RU2386220C2 - Method and device for authentication and confidentiality - Google Patents

Method and device for authentication and confidentiality Download PDF

Info

Publication number
RU2386220C2
RU2386220C2 RU2008104627/09A RU2008104627A RU2386220C2 RU 2386220 C2 RU2386220 C2 RU 2386220C2 RU 2008104627/09 A RU2008104627/09 A RU 2008104627/09A RU 2008104627 A RU2008104627 A RU 2008104627A RU 2386220 C2 RU2386220 C2 RU 2386220C2
Authority
RU
Russia
Prior art keywords
authentication
voucher
tid
naf
key
Prior art date
Application number
RU2008104627/09A
Other languages
Russian (ru)
Other versions
RU2008104627A (en
Inventor
Луис БАРРИГА (SE)
Луис БАРРИГА
Давид КАСТЕЛЬЯНОС-САМОРА (ES)
Давид КАСТЕЛЬЯНОС-САМОРА
Original Assignee
Телефонактиеболагет Лм Эрикссон (Пабл)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Телефонактиеболагет Лм Эрикссон (Пабл) filed Critical Телефонактиеболагет Лм Эрикссон (Пабл)
Priority to RU2008104627/09A priority Critical patent/RU2386220C2/en
Publication of RU2008104627A publication Critical patent/RU2008104627A/en
Application granted granted Critical
Publication of RU2386220C2 publication Critical patent/RU2386220C2/en

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

FIELD: information technologies.
SUBSTANCE: initial download server function (IDSF) is specified, which creates authentication voucher announcing authentication for network application function NAF. IDSF generates keys Ks and Ks NAF with according identifiers B-TID and B-TID-NAF keys. In order to prevent tracking of user by means of collusion between several objects of NAF, B-TID-NAF and voucher may be unique for each NAF. Ua interface is additionally protected by coding with application of Ks key, and Ub interface is additionally protected against attacks by connection with substitute by application of signatures with key Ks and provision of update.
EFFECT: improved level of confidentiality and authentication protection.
23 cl, 8 dwg

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Настоящее изобретение относится к способу и устройству для аутентификации пользовательских объектов в сети связи. В частности, изобретение относится к улучшенной защите в сети связи, реализующей обобщенную архитектуру аутентификации/обобщенную архитектуру начальной загрузки, ОАА/ОАНЗ.The present invention relates to a method and apparatus for authenticating user entities in a communication network. In particular, the invention relates to improved security in a communication network implementing a generalized authentication architecture / generalized bootstrap architecture, OAA / OANZ.

Уровень техникиState of the art

Инфраструктура аутентификации Проекта партнерства по системам 3-го поколения (ПП3П), включающая в себя центр аутентификации (ЦАУ) ПП3П, карту универсального модуля идентификации абонента (УМИА) или модуль идентификации мультимедийных услуг протокола Интернета (ПИ) (МИМУП), и протокол соглашения об аутентификации и ключе (САК) ПП3П, выполняемый между ними, представляют собой очень ценное достояние операторов ПП3П. Было признано, что эта инфраструктура может быть использована на новом уровне, предоставляя возможность функциям приложений в сети и на стороне пользователя устанавливать совместно используемые ключи. Поэтому ПП3П специфицировала «обобщенную архитектуру начальной загрузки» (ОАНЗ), предоставляющую возможность выполнять распределение совместно используемых секретных ключей оборудованию пользователя (ОП) и функции сетевого приложения (ФСП), используя основанные на САК механизмы ([1], [2]). Фиг.1 изображает простую эталонную модель согласно ссылки [2] для начальной загрузки ключей в ФСП и ОП с поддержкой от нового компонента сетевой инфраструктуры, функции сервера начальной загрузки (ФСНЗ) и домашней абонентской системы (ДАС). С ссылкой на фиг.1, блок-схема последовательности операций на фиг.2 объясняет этапы начальной загрузки известного уровня техники. На этапе 210 оборудование пользователя ОП обращается к функции сетевого приложения ФСП по интерфейсу Ua. На этапе 220 определяется, включало ли обращение идентификатор на данные аутентификации, которые уже доступны. Если это так, процесс продолжается на этапе 270. Иначе, на этапе 230, ФСП запрашивает ОП инициировать начальную загрузку, используя способ ОАНЗ для генерирования совместно используемых ключей. ОП перенаправляет запрос на ФСНЗ по интерфейсу Ub. Запрос на начальную загрузку может быть результатом перенаправления по команде от ФСП, как описано здесь, или, иначе, может выполняться до того, как ОП выполнит обращение к ФСП на этапе 210. Конфигурация ОП определяет, какой случай применить. На этапе 240 ФСНЗ запрашивает вектор аутентификации от ДАС по интерфейсу Zh. На этапе 250 ФСНЗ выполняет аутентификацию САК с ОП по интерфейсу Ub, используя вектор аутентификации. Генерируется совместно используемый ключ Ks, и ФСНЗ, кроме того, создает идентификатор B-TID транзакции, который идентифицирует сведения мандата, сгенерированные на ФСНЗ. На этапе 260 идентификатор B-TID передается на ФСП через ОП по интерфейсам Ub и Ua. На этапе 270 ФСП обращается к ФСНЗ по интерфейсу Zn, предоставляя идентификатор B-TID, посредством чего ФСНЗ отвечает соответствующими сведениями мандата. На этапе 280 ФСП отвечает на начальный запрос на этапе 210, включая результат аутентификации.3rd Generation Partnership Project Authentication Infrastructure (PP3P), including PP3P Authentication Center (TsAU), Universal Subscriber Identity Identification Module (UMIA) card or Internet Protocol Multimedia Identity Identification Module (IP) (MIMUP), and protocol of agreement on authentication and key (SAC) PP3P, performed between them, are a very valuable asset of PP3P operators. It was recognized that this infrastructure can be used at a new level, providing the ability for application functions on the network and on the user side to install shared keys. Therefore, PP3P specified a “generalized bootstrap architecture” (OANZ), which provides the ability to distribute shared secret keys to user equipment (OP) and network application functions (FSP) using NAC-based mechanisms ([1], [2]). Figure 1 depicts a simple reference model according to the link [2] for the initial loading of keys in the FSF and OP with support from a new component of the network infrastructure, the functions of the bootstrap server (FSNZ) and home subscriber system (DAS). With reference to FIG. 1, the flowchart of FIG. 2 explains the bootstrap steps of the prior art. At step 210, the user equipment of the UE accesses the network application function of the FSF via the Ua interface. At step 220, it is determined whether the call included an identifier on authentication data that is already available. If so, the process continues at step 270. Otherwise, at step 230, the FSF prompts the OP to initiate bootstrapping using the OANZ method to generate shared keys. The OP redirects the request to the Federal Security Service via the Ub interface. The boot request may be the result of a command redirect from the FSF, as described here, or, otherwise, may be executed before the OP executes the call to the FSF in step 210. The configuration of the OP determines which case to apply. At step 240, the FSS requests an authentication vector from the DAS over the Zh interface. At step 250, the FSWS authenticates the UAS with the UE through the Ub interface using the authentication vector. The shared key Ks is generated, and the FSS, in addition, creates a transaction B-TID that identifies the credential information generated by the FSS. At step 260, the B-TID is transmitted to the FSF through the UEs via the Ub and Ua interfaces. At step 270, the FSF accesses the FSWS through the Zn interface, providing the B-TID, whereby the FSW responds with the corresponding credential information. At step 280, the FSF responds to the initial request at step 210, including the authentication result.

В этот момент ФСП может использовать распределенные мандаты. Эти сведения могут использоваться для дополнительной аутентификации конечного пользователя, которую ФСП может инициировать, например, процедуру http-digest, как определено в [3], используя распределенные совместно используемые секретные ключи. Мандаты также могут использоваться для других целей кроме аутентификации, например, для целостности, конфиденциальности или получения ключа.At this point, the FSF may use distributed mandates. This information can be used for additional end-user authentication, which the FSF can initiate, for example, the http-digest procedure, as defined in [3], using distributed shared secret keys. Mandates can also be used for purposes other than authentication, for example, for integrity, confidentiality, or to obtain a key.

ПП3П предлагает использование ОАНЗ для целей аутентификации конечного пользователя, определяя так называемую «обобщенную архитектуру аутентификации» ОАА, как описано в ссылке [1]. ОАА по-новому применяет процедуры ОАНЗ для установления совместно используемых секретных ключей на ОП и ФСП, так что эти мандаты могут дополнительно использоваться в качестве основы для последующих механизмов аутентификации конечного пользователя, исполняемых между ФСП и ОП.PP3P proposes the use of OANZ for authentication of the end user, defining the so-called "generalized authentication architecture" of the OAA, as described in reference [1]. OAA is re-applying OANZ procedures to establish shared secret keys on the OP and the FSF, so these credentials can be additionally used as the basis for subsequent end-user authentication mechanisms executed between the FSF and the OP.

ПП3П также исследовал использование ОАНЗ в системе подсистемы мультимедиа ПИ (ПМПИ), например, ссылка [4].PP3P also investigated the use of OANZ in the system of the multimedia subsystem PI (PMPI), for example, reference [4].

Существует две фундаментальные проблемы с ОАА/ОАНЗ:There are two fundamental problems with the OAA / OANZ:

• Она имеет слабую поддержку конфиденциальности пользователя, и возможен сговор, так как два или более независимых приложений третьих сторон могут отслеживать пользователя по интерфейсу Ua.• It has weak support for user privacy, and collusion is possible, since two or more independent third-party applications can track the user through the Ua interface.

• Современная архитектура ОАА/ОАНЗ не обеспечивает явной поддержки для аутентификации конечного пользователя. Если приложение использует архитектуру ОАА/ОАНЗ исключительно для аутентификации, приложению ФСП необходимо реализовать дополнительные механизмы аутентификации конечного пользователя, основанные на изначально загруженном ключе. Кроме того, пользователь будет аутентифицирован, фактически, дважды: один раз посредством ФСНЗ и потом посредством ФСП.• The current OAA / OANZ architecture does not provide explicit support for end-user authentication. If the application uses the OAA / OANZ architecture exclusively for authentication, the FSF application needs to implement additional end-user authentication mechanisms based on the originally loaded key. In addition, the user will be authenticated, in fact, twice: once through the FSNZ and then through the FSF.

Что касается конфиденциальности, то отмечается, что один и тот же B-TID используется для каждой ФСП. Этот факт может использоваться для построения профиля пользователя, указывающего подписанные услуги, таким образом нарушая требования конфиденциальности. Этот тип атаки на конфиденциальность известен как сговор. Будучи малой проблемой для приложений, которые предоставляются одним и тем же оператором, она становится серьезной проблемой, когда третьи стороны предоставляют приложения, или когда оператор хостирует услуги третьей стороны в своих владениях.Regarding confidentiality, it is noted that the same B-TID is used for each FSF. This fact can be used to build a user profile indicating the signed services, thus violating the requirements of confidentiality. This type of privacy attack is known as collusion. Being a small problem for applications that are provided by the same operator, it becomes a serious problem when third parties provide applications, or when the operator hosts the services of a third party in their possessions.

Далее, архитектура ОАА/ОАНЗ имеет проблему в том, что возможны атаки соединением с подстановкой, посредством чего мошеннический пользователь может запросить мандат, принадлежащий кому-то еще.Further, the OAA / OANZ architecture has the problem that wildcard attacks are possible, whereby a fraudulent user may request a credential belonging to someone else.

В основном, архитектура ОАА/ОАНЗ представляет собой архитектуру распределения ключей, основанную на модуле идентификации абонента (МИА). Термин «МИА» здесь подразумевается или как УМИА (3-е поколение), или МИМУП. ОАА/ОАНЗ не является обобщенной в отношении поддерживаемых механизмов аутентификации, так как она предполагает основанную на МИА аутентификацию. Кроме того, ОАА/ОАНЗ не является ориентированной на аутентификацию, так как предоставленные ключи могут использоваться или могут не использоваться для аутентификации.Basically, the OAA / OANZ architecture is a key distribution architecture based on a Subscriber Identity Module (MIA). The term "MIA" here is meant either as UMIA (3rd generation), or MIMUP. OAA / OANZ is not generalized with respect to the supported authentication mechanisms, since it involves MIA-based authentication. In addition, the OAA / OANZ is not authentication oriented, as the provided keys may or may not be used for authentication.

Недостатком ОАА/ОАНЗ является то, что она требует приложений для реализации следующих механизмов, чтобы стать совместимой с ОАА/ОАНЗ:The disadvantage of the OAA / OANZ is that it requires applications to implement the following mechanisms in order to become compatible with the OAA / OANZ:

- Управление ключами для безопасного хранения предоставленного ключа, отслеживания достоверности ключа, привязки ключа к заданному пользователю и приложению, обновления ключей, когда истечет достоверность.- Key management for the safe storage of the provided key, tracking the authenticity of the key, associating the key with the given user and application, updating the keys when the validity expires.

- Протокол для выборки ключей из ФСНЗ, например, Diameter.- A protocol for fetching keys from the Federal Security Service, for example, Diameter.

- Протокол аутентификации для аутентификации пользователя.- Authentication protocol for user authentication.

- Защищенные каналы для защиты распределения ключей.- Secure channels to protect key distribution.

Нагрузка реализации всех этих механизмов ОАА/ОАНЗ, особенно необходимость реализации процедуры распределения ключей, является высокой для приложений, которым часто требуется только проверка достоверности идентификации пользователя.The burden of implementing all of these OAA / OANZ mechanisms, especially the need to implement a key distribution procedure, is high for applications that often only require verification of user identity.

Многие приложения даже не могут реализовать механизмы для аутентификации пользователя из-за нагрузки управления мандатами пользователя, такими как пароли. Фактически, проблема управления паролями (хранение, защита, обновление, потеря, недостоверность, кража) определялась как препятствие для развертывания приложения.Many applications cannot even implement mechanisms for user authentication due to the load of managing user credentials, such as passwords. In fact, the problem of password management (storage, protection, updating, loss, unreliability, theft) was defined as an obstacle to the deployment of the application.

Другие недостатки архитектуры ОАА/ОАНЗ известного уровня техники относятся к оператору:Other disadvantages of the OAA / OANZ architecture of the prior art relate to the operator:

- Делегирование авторизации услуги приложению, тогда как может быть предпочтительной централизованная авторизация.- Delegation of service authorization to the application, while centralized authorization may be preferable.

- Нет поддержки сбора статистики из-за отсутствия управления использованием приложения.- There is no support for collecting statistics due to the lack of control over the use of the application.

- Нет автоматического механизма объявления недействительной подписки на услугу.- There is no automatic mechanism for declaring an invalid subscription to a service.

Поэтому существует потребность в улучшенной архитектуре ОАА/ОАНЗ, которая преодолевает проблемы и недостатки системы известного уровня техники и предоставляет дополнительную защиту конфиденциальности и поддержку аутентификации.Therefore, there is a need for an improved OAA / OANZ architecture that overcomes the problems and disadvantages of the prior art system and provides additional privacy protection and authentication support.

Сущность изобретенияSUMMARY OF THE INVENTION

Настоящее изобретение устраняет недостатки устройств известного уровня техники.The present invention addresses the disadvantages of prior art devices.

В основном, целью настоящего изобретения является использование по-новому существующей инфраструктуры ОАА/ОАНЗ, чтобы улучшить защиту конфиденциальности и поддержку аутентификации, сводя к минимуму изменения в существующей процедуре ОАА/ОАНЗ.Basically, it is an object of the present invention to use the new OAA / OANZ infrastructure to improve privacy protection and authentication support, minimizing changes to the existing OAA / OANZ procedure.

Задачей изобретения является обеспечение ваучера аутентификации, объявляющего авторизацию пользователя в сети связи, которая реализует архитектуру ОАА/ОАНЗ.The objective of the invention is to provide an authentication voucher announcing user authorization in a communication network that implements the OAA / OANZ architecture.

Другой задачей является обеспечение идентификатора B_TID_NAF ключа, связанного с пользовательским объектом ОП, который является уникальным для каждого узла сетевого приложения ФСП.Another task is to provide the identifier B_TID_NAF of the key associated with the user object of the OP, which is unique for each node of the network application of the FSF.

Другой задачей является предотвращение атак соединением с подстановкой по интерфейсу Ua и предоставление возможности ФСНЗ проверять отправителя идентификатора B_TID_NAF начальной загрузки.Another task is to prevent attacks with a wildcard connection on the Ua interface and to enable the FSES to check the sender of the boot identifier B_TID_NAF.

Еще другой задачей является организация связи ФСП с ФСНЗ для проверки, что требования ФСП на аутентификацию пользователя выполняются без выявления в упомянутой связи таких данных, которые позволяют отслеживать пользовательский объект ОП.Another task is to organize communication between the FSF and the Federal Security Service in order to verify that the requirements of the FSF for user authentication are met without revealing such data in the connection that allows the user object to be tracked.

Другой задачей изобретения является групповое генерирование ключей Ks_NAF и соответствующих идентификаторов B_TID_NAF, связанных с множеством функций ФСП сетевого приложения.Another object of the invention is the group generation of keys Ks_NAF and the corresponding identifiers B_TID_NAF associated with many functions of the FSF network application.

Задачей изобретения является выполнение ваучера аутентификации так, чтобы он был уникальным для каждой ФСП, таким образом исключая сговор между несколькими объектами ФСП в отношении отслеживания пользователя.The objective of the invention is to provide an authentication voucher so that it is unique for each FSF, thereby eliminating collusion between several objects of the FSF in relation to user tracking.

Специфической задачей является обеспечение способа и системы для улучшенной защиты конфиденциальности и поддержки аутентификации в сети связи, реализующей архитектуру ОАА/ОАНЗ.A specific objective is to provide a method and system for improved privacy protection and authentication support in a communication network implementing the OAA / OANZ architecture.

Специфической задачей также является обеспечение сетевого узла ФСНЗ для поддержки улучшенной защиты конфиденциальности и аутентификации.It is also a specific task to provide the FSNZ network node to support enhanced privacy protection and authentication.

Эти и другие задачи достигаются способом и устройством согласно прилагаемой формуле изобретения.These and other objectives are achieved by the method and device according to the attached claims.

Вкратце, изобретение включает в себя функцию сервера начальной загрузки (ФСНЗ), которая создает, по запросу пользователя, ваучер аутентификации, объявляющий, что пользователь был аутентифицирован посредством использования любого способа для аутентификации. Следуя стандартной процедуре, ссылка [2], ФСНЗ генерирует ключи Ks и Ks_NAF, причем последний для использования при связи между пользователем и функцией сетевого приложения ФСП. Ключ Ks_NAF идентифицируется по интерфейсу Ua, согласно изобретению, посредством идентификатора B_TID_NAF, который является уникальным для каждой ФСП, в противоположность стандартной процедуре, при которой один и тот же идентификатор B_TID используется для любой ФСП. Пользователь, обращающийся к функции сетевого приложения ФСП, предоставляет идентификатор B_TID_NAF, позволяющий ФСП получать из идентификатора адрес его домашней ФСНЗ и запрашивать ваучер аутентификации у ФСНЗ. В ответ на идентификатор B_TID_NAF, ФСНЗ может идентифицировать ваучер аутентификации на установление статуса аутентификации ОП. Использование уникального идентификатора B_TID_NAF предотвращает создание профиля пользователя и повышает конфиденциальность.In short, the invention includes a bootstrap server (FSNS) function, which creates, at the request of a user, an authentication voucher announcing that the user has been authenticated using any authentication method. Following the standard procedure, reference [2], the FSES generates the keys Ks and Ks_NAF, the latter for use in communication between the user and the network application function of the FSF. The Ks_NAF key is identified by the Ua interface according to the invention by means of the B_TID_NAF identifier, which is unique for each FSF, as opposed to the standard procedure in which the same B_TID is used for any FSF. A user accessing the function of the FSP network application provides the identifier B_TID_NAF, which allows the FSP to obtain the address of its home FSS from the identifier and request an authentication voucher from the FSS. In response to the identifier B_TID_NAF, the FSS can identify the authentication voucher for establishing the authentication status of the OP. Using the unique identifier B_TID_NAF prevents the creation of a user profile and increases privacy.

Дополнительные необязательные повышения конфиденциальности, согласно изобретению, достигаются, например, подписанием идентификатора B_TID_NAF (или альтернативно B_TID), используя ключ Ks, известный ФСНЗ и пользователю ОП. Это предотвращает атаки соединением с подстановкой на интерфейсе между пользователем ОП и функцией сетевого приложения ФСП. Шифрование передачи мандата между пользователем ОП и ФСНЗ по интерфейсу Ub посредством использования ключа Ks представляет собой другой пример того, как дополнительно повысить защиту системы.Additional optional confidentiality enhancements according to the invention are achieved, for example, by signing the B_TID_NAF (or alternatively B_TID) identifier using the Ks key known to the Federal Security Service and the user of OP. This prevents attacks with a wildcard connection on the interface between the user of the OP and the function of the network application of the FSF. The encryption of the transmission of the credential between the user of the OP and the FSES via the Ub interface by using the Ks key is another example of how to further enhance system security.

В примерном варианте осуществления из ваучера аутентификации может быть удалена любая информация, которая делает возможным отслеживание пользователя, и он может только предоставлять объявление, что имела место аутентификация пользователя. Если ФСП имеет дополнительные требования к процедуре аутентификации, ФСП может представить ФСНЗ эти требования, и ФСНЗ отвечает на них с подтверждением тех требований, которые выполнены.In an exemplary embodiment, any information that makes user tracking possible can be deleted from the authentication voucher, and it can only provide an announcement that user authentication has occurred. If the FSF has additional requirements for the authentication procedure, the FSF can submit these requirements to the FSZ, and the FSZ responds to them with confirmation of those requirements that are met.

В другом примерном аспекте изобретения, ФСНЗ посылает ваучер аутентификации пользователю ОП по интерфейсу Ub. Пользователь представляет ваучер аутентификации ФСП, к которой обращается. Согласно изобретению, ФСП полагается на ФСНЗ для проверки достоверности ваучера аутентификации перед принятием дополнительной передачи от пользователя. Идентификация B_TID_NAF также может использоваться для извлечения ключа Ks_NAF с ФСНЗ, если ФСП, дополнительно, например, требует установление сеансовых ключей с ОП.In another exemplary aspect of the invention, the FSS sends an authentication voucher to the user of the UE over the Ub interface. The user submits the FSF authentication voucher that he is accessing. According to the invention, the FSP relies on the Federal Security Service to verify the authenticity of the authentication voucher before accepting an additional transfer from the user. The identification B_TID_NAF can also be used to extract the Ks_NAF key from the FSES, if the FSF additionally, for example, requires the establishment of session keys with the OP.

Изобретение, в основном, применимо к существующей инфраструктуре ОАА/ОАНЗ для улучшения защиты конфиденциальности и аутентификации. Так как ОАНЗ теперь обсуждается для использования в системах ПМПИ, предсказывается применение изобретения в таких системах.The invention is generally applicable to the existing OAA / OANZ infrastructure to improve privacy protection and authentication. Since OANZ is now being discussed for use in PHD systems, application of the invention in such systems is predicted.

Главным преимуществом изобретения является обеспечение способа аутентификации пользователя без необходимости реализации, у функции сетевого приложения ФСП, поддержки управления ключами.The main advantage of the invention is the provision of a user authentication method without the need to implement, in the function of the network application of the FSF, support for key management.

Другим преимуществом изобретения является обеспечение улучшенной защиты конфиденциальности для текущей инфраструктуры ОАА/ОАНЗ, включая защиту от сговора объектов ФСП и атак соединением с подстановкой.Another advantage of the invention is the provision of improved privacy protection for the current OAA / OANZ infrastructure, including protection against collusion of FSP objects and wildcard attacks.

Другие преимущества, предлагаемые настоящим изобретением, будут понятны при чтении следующего подробного описания нескольких вариантов осуществления изобретения вместе с прилагаемыми чертежами, и которые рассматриваются только в качестве примеров, причем для специалиста в данной области техники ясно, что возможны другие многочисленные варианты осуществления без отступления от главной цели изобретения.Other advantages offered by the present invention will be apparent from reading the following detailed description of several embodiments of the invention together with the accompanying drawings, and which are considered as examples only, and it will be apparent to those skilled in the art that numerous other possible embodiments are possible without departing from the main objectives of the invention.

Краткое описание чертежейBrief Description of the Drawings

Изобретение, вместе с его дополнительными задачами и преимуществами, легче понять путем ссылки на следующее описание, рассматриваемое вместе с прилагаемыми чертежами, на которых:The invention, together with its additional objectives and advantages, is easier to understand by reference to the following description, considered together with the accompanying drawings, in which:

фиг.1 изображает простую сетевую модель объектов, включенных в принцип начальной загрузки, согласно известному уровню техники;figure 1 depicts a simple network model of objects included in the principle of bootstrapping, according to the prior art;

фиг.2 изображает блок-схему последовательности операций процедуры начальной загрузки согласно известному уровню техники;FIG. 2 is a flowchart of a bootstrapping procedure according to the prior art; FIG.

фиг.3 иллюстрирует блок-схему имеющих отношение частей примерного сервера начальной загрузки согласно варианту осуществления изобретения;3 illustrates a block diagram of related parts of an exemplary boot server according to an embodiment of the invention;

фиг.4 изображает блок-схему последовательности операций процедуры начальной загрузки согласно варианту осуществления изобретения;4 is a flowchart of a bootstrapping procedure according to an embodiment of the invention;

фиг.5 представляет собой блок-схему последовательности операций, которая изображает пользовательский объект, обращающийся к функции сетевого приложения;5 is a flowchart that depicts a user object accessing a network application function;

фиг.6 представляет собой другой вариант осуществления, который изображает пользовательский объект, обращающийся к функции сетевого приложения;6 is another embodiment that depicts a user object accessing a network application function;

фиг.7 изображает еще другой вариант осуществления, в котором пользовательский объект обращается к функции сетевого приложения;7 depicts another embodiment, in which a user entity accesses a network application function;

фиг.8 иллюстрирует вариант осуществления, в котором ваучер аутентификации выполнен уникальным для каждой функции сетевого приложения.FIG. 8 illustrates an embodiment in which an authentication voucher is unique to each function of a network application.

Подробное описание примерных предпочтительных вариантов осуществленияDetailed Description of Exemplary Preferred Embodiments

В первом примерном аспекте изобретения вводится дополнительный идентификатор начальной загрузки к B_TID, в настоящее время определенный в спецификациях ОАА/ОАНЗ. B_TID и ключ Ks генерируются по стандарту ОАА. Однако, согласно изобретению, B_TID используется только между ОП и ФСНЗ, т.е. по интерфейсу Ub, тогда как дополнительный идентификатор B_TID_NAF начальной загрузки обычно используется между ОП и ФСП по интерфейсу Ua. B_TID_NAF отличается от B_TID и является характерным для каждой ФСП.In a first exemplary aspect of the invention, an additional boot identifier is introduced to the B_TID currently defined in the OAA / OANZ specifications. B_TID and key Ks are generated according to the OAA standard. However, according to the invention, B_TID is used only between the OP and the FSES, i.e. on the Ub interface, while the additional boot identifier B_TID_NAF is usually used between the OP and the FSF on the Ua interface. B_TID_NAF differs from B_TID and is characteristic for each FSF.

Согласно стандарту ОАА/ОАНЗ, ОП нет необходимости контактировать с ФСНЗ каждый раз, когда происходит обращение к новой ФСП, так как B_TID достаточен для определения расположения ФСП и идентификации мандата пользователя. Однако, как объяснено выше, такой подход компрометирует конфиденциальность по объектам ФСП. Поэтому, согласно примерному предпочтительному варианту осуществления изобретения, вводится дополнительная сигнализация с ФСНЗ для каждой новой ФСП. Однако объем сигнализации может быть уменьшен посредством групповой процедуры, которая дополнительно описана ниже.According to the OAA / OANZ standard, an OP does not need to contact the Federal Tariff Service every time a new FSF is accessed, since B_TID is sufficient to determine the location of the FSF and identify the user's credential. However, as explained above, this approach compromises the confidentiality of the FSF facilities. Therefore, according to an exemplary preferred embodiment of the invention, additional signaling with the FSES for each new FSF is introduced. However, the signaling volume can be reduced by a group procedure, which is further described below.

ФСНЗ сохраняет связи между идентификацией ОП, B_TID, Ks и набором идентификаторов B_TID_NAF и связанными с ними ключами Ks_NAF, генерируемыми для соответствующего набора объектов ФСП.The FSES maintains the relationship between the identification of the OP, B_TID, Ks and the set of identifiers B_TID_NAF and the associated keys Ks_NAF generated for the corresponding set of FSF objects.

Использование уникального B_TID_NAF для каждой ФСП предотвращает отслеживание пользователя по интерфейсу Ua.Using a unique B_TID_NAF for each FSF prevents user tracking on the Ua interface.

Всякий раз, когда пользователь хочет обратиться к ФСП приложения, которая требует только идентификации/аутентификации пользователя, ФСП будет направляться ФСНЗ, которая тогда действует в качестве центра/органа аутентификации.Whenever the user wants to contact the FSF application, which requires only the identification / authentication of the user, the FSF will be sent to the Federal Security Service, which then acts as the authentication center / authority.

Согласно примерному предпочтительному варианту осуществления изобретения, ФСНЗ генерирует ваучер аутентификации, удостоверяющий, что пользователь был аутентифицирован. Ваучер аутентификации идентифицируется посредством B_TID по интерфейсу Ub. По интерфейсу Ua ваучер аутентификации идентифицируется посредством B_TID_NAF. ФСП может обращаться к ваучеру предоставлением идентификатора B_TID_NAF по интерфейсу Zn.According to an exemplary preferred embodiment of the invention, the SSF generates an authentication voucher verifying that the user has been authenticated. The authentication voucher is identified by the B_TID over the Ub interface. On the Ua interface, an authentication voucher is identified by B_TID_NAF. The FSF can access the voucher by providing the identifier B_TID_NAF via the Zn interface.

Фиг.3 изображает позицией 300 примерную блок-схему функции сервера начальной загрузки ФСНЗ согласно изобретению. Фиг.3 изображает только те части ФСНЗ, которые имеют отношение к изобретению.Figure 3 depicts at 300 an exemplary block diagram of the function of the FSNZ bootstrap server according to the invention. Figure 3 depicts only those parts of the FSES that are related to the invention.

Под позицией 310 представлено средство ввода/вывода для обмена данными с другими блоками. Система 370 внутренней шины соединяет между собой средства различных функций. Под позицией 320 показано средство для генерирования ключей и соответствующих идентификаторов ключей, например, ключа Ks и идентификатора B_TID. Под позицией 330 показано средство для генерирования ваучера аутентификации, и под позицией 340 - средство для проверки достоверности ваучера аутентификации. Средство для шифрования/расшифрования показано под позицией 380. Случайные числа генерируются средством 390. Средство 360 хранения хранит сгенерированную информацию, такую как данные идентификации пользователя, ключ Ks, ключи B_TID_NAF, идентификаторы ключей, и связывает данные, относящиеся к конкретному пользователю. Средство 350 обработки управляет выполнением внутренних операций блока 300. Понятно, что средство функций узла 300 может быть реализовано в виде аппаратных средств, программных средств или объединения обоих.At 310, input / output means for communicating with other units is provided. The internal bus system 370 interconnects means of various functions. Under 320, means for generating keys and corresponding key identifiers, for example, key Ks and identifier B_TID, is shown. At 330, means for generating an authentication voucher is shown, and at 340, means for verifying the authenticity of an authentication voucher. An encryption / decryption tool is shown at 380. Random numbers are generated by the means 390. The storage means 360 stores the generated information, such as user identification data, Ks key, B_TID_NAF keys, key identifiers, and associates data related to a particular user. The processing means 350 controls the execution of the internal operations of the block 300. It is understood that the means of functions of the node 300 may be implemented in the form of hardware, software, or a combination of both.

Примерный способ начальной аутентификации пользователя и создания сведений начальной загрузки, согласно изобретению, более ясен из фиг.4, которая изображает диаграмму потока сигналов для примерной связи между ОП, ФСНЗ, ДАС и ФСП.An exemplary method for initially authenticating a user and creating bootstrap information according to the invention is clearer from FIG. 4, which depicts a signal flow diagram for an exemplary connection between an OP, FSNZ, DAS and FSP.

На этапе 1 ОП инициирует процедуры начальной загрузки посредством посылки запроса на ФСНЗ. Запрос может посылаться при помощи ОП в результате установки конфигурации перед обращением к любой ФСП.At stage 1, the OP initiates bootstrapping procedures by sending a request to the FSW. The request can be sent using the OP as a result of setting the configuration before accessing any FSF.

Альтернативно, согласно стандарту, ссылка [2], запрос может возникать в результате команды перенаправления ФСП в ответ на первоначальную попытку обращения, причем ФСП определяет, что не существует или истек срок действия данных предыдущей начальной загрузки.Alternatively, according to the standard, reference [2], the request may arise as a result of the FSP redirection command in response to the initial call attempt, and the FSP determines that the data of the previous bootstrap does not exist or has expired.

Запрос может включать в себя явно заданные данные идентификации пользователя, например, международный идентификатор мобильной станции (МИМС) или персональный идентификатор мультимедиа ПИ (ПИМП), ссылка [5]. Генерируется по меньшей мере один идентификатор B_TID_NAF, который идентифицирует сгенерированные данные для конкретной ФСП, например, ключ, относящийся к ФСП.The request may include explicitly specified user identification data, for example, an international mobile station identifier (MIMS) or a personalized multimedia identifier PI (PIMP), link [5]. At least one B_TID_NAF identifier is generated that identifies the generated data for a particular FSF, for example, a key related to the FSF.

Если запрос касается операции, задействующей ранее сгенерированный ключ Ks, например, для генерирования ключа, полученного из Ks, Ks_NAF, относящегося к заданной ФСП, или для извлечения ранее сгенерированного ключа Ks_NAF, запрос включает в себя идентификатор B_TID вместо явного идентификатора пользователя и по меньшей мере идентификатор одной конкретной ФСП. Отмечается, что B_TID достаточен для того, чтобы ФСНЗ извлекла идентификатор ОП. Эта процедура вводится для того, чтобы повысить конфиденциальность идентификации пользователя в дополнительной сигнализации, вводимой согласно изобретению.If the request concerns an operation involving a previously generated key Ks, for example, to generate a key obtained from Ks, Ks_NAF related to a given FSF, or to retrieve a previously generated key Ks_NAF, the request includes a B_TID instead of an explicit user identifier and at least identifier of one specific FSF. It is noted that B_TID is sufficient for the FSES to retrieve the OP identifier. This procedure is introduced in order to increase the confidentiality of the user identification in the additional signaling introduced according to the invention.

Запрос также может включать в себя спецификацию «spec», предусматривающую дополнительные требования на запрос. Например, такая спецификация может относиться к конкретным требованиям, которые ФСП может иметь, например, требуется ли ключ Ks_NAF, ваучер аутентификации или оба, иначе должен ли использоваться заданный способ аутентификации, примерная аутентификация, основанная на карте УМИА.The request may also include the specification “spec”, providing additional requirements for the request. For example, such a specification may relate to specific requirements that the FSF may have, for example, whether a Ks_NAF key, an authentication voucher, or both are required, otherwise, should the specified authentication method be used, exemplary authentication based on the UMIA card.

На этапе 2 ФСНЗ инициирует процедуру аутентификации пользователя, если не существует достоверного ключа Ks начальной загрузки для пользователя, что указано идентификатором (ИД) пользователя или B_TID. В качестве примера может исполняться процедура аутентификации САК, что общеизвестно в данной области техники, или процедура аутентификации может использовать алгоритм открытого ключа.In step 2, the FSES initiates a user authentication procedure if there is no valid boot key Ks for the user, as indicated by the user identifier (ID) or B_TID. As an example, the NAC authentication procedure may be performed, as is well known in the art, or the authentication procedure may use a public key algorithm.

На этапе 3 ФСНЗ генерирует изначально загруженный ключ Ks и, кроме того, ваучер аутентификации. Ваучер аутентификации, например, может включать в себя информацию о:At stage 3, the FSNC generates the initially loaded key Ks and, in addition, an authentication voucher. An authentication voucher, for example, may include information about:

• времени аутентификации,• authentication time,

• способе аутентификации, и/или• authentication method, and / or

• времени действия аутентификации.• authentication validity time.

Обычно время действия ваучера аутентификации и изначально загруженного Ks одинаково, но оно может устанавливаться индивидуально.Typically, the validity period of the authentication voucher and the initially loaded Ks is the same, but it can be set individually.

Информация о способе аутентификации указывает, например, имеет ли пользователь карту УМИА или МИМУП, или была ли аутентификация пользователя типа ОАНЗ-мо, основанная на мобильном оборудовании, или ОАНЗ-у, основанная на универсальной смарт-карте (УСК).Information about the authentication method indicates, for example, whether the user has a UMIA or MIMUP card, or whether there was user authentication such as OANZ-mo based on mobile equipment, or OANZ-u based on a universal smart card (USK).

Далее, на этом этапе, B_TID генерируется, и извлекаются ключи Ks_NAF с соответствующими идентификаторами B_TID_NAF. Также устанавливается время действия для различных объектов, таких как ключи Ks, Ks_NAF и ваучер аутентификации.Next, at this stage, a B_TID is generated, and the Ks_NAF keys with the corresponding B_TID_NAF are retrieved. It also sets the expiration time for various objects, such as Ks, Ks_NAF keys, and an authentication voucher.

На этапе 4 идентификаторы B_TID, (B_TID_NAF)n и время действия сведений начальной загрузки возвращаются к ОП.In step 4, the identifiers B_TID, (B_TID_NAF) n and the duration of the boot information are returned to the OP.

Фиг.5 иллюстрирует примерный процесс, в котором ОП обращается к ФСП, запрашивая услуги. На этапе 1 ОП обращается к ФСП, представляя идентификатор B_TID_NAF, который позволяет ФСП извлечь с ФСНЗ мандат ОП.5 illustrates an exemplary process in which an OP refers to the FSF, requesting services. At stage 1, the OP addresses the FSF, presenting the identifier B_TID_NAF, which allows the FSF to extract the mandate of the OP from the FSN.

Если требуется, или иным образом является подходящим, B_TID_NAF может быть защищен во время пересылки между объектами, например, при помощи протокола защиты транспортного уровня (ПЗТУ) / протокола безопасных соединений (ПБС). Также могут быть включены дополнительные характерные для приложения данные (msg).If required, or is otherwise suitable, the B_TID_NAF can be protected during transfers between entities, for example, using the Transport Layer Security Protocol (ROM) / Secure Connection Protocol (BSS). Additional application-specific data (msg) may also be included.

ФСП представляет запрос для аутентификации пользователя на этапе 2, направляя принятый идентификатор B-TID-NAF. Чтобы исключить необходимость того, чтобы приложения ФСП, которые заинтересованы только в аутентификации пользователя, поддерживали и реализовывали дополнительное управление ключами и механизмы аутентификации пользователя, приложение ФСП может запросить ФСНЗ на представление только ваучера аутентификации пользователя. Таким образом, на этапе 2 ФСП может включить информацию (info), например, для указания необходимости ваучера аутентификации, ключ Ks_NAF или обои эти объекты.The FSF submits a request for user authentication in step 2 by sending the received B-TID-NAF identifier. To eliminate the need for FSF applications that are only interested in user authentication to support and implement additional key management and user authentication mechanisms, the FSF application may request the FSN to submit only a user authentication voucher. Thus, in step 2, the FSF can include information (info), for example, to indicate the need for an authentication voucher, the key Ks_NAF or wallpaper these objects.

На этапе 3 ФСНЗ возвращает ФСП запрашиваемые сведения. Ответ ФСНЗ для ФСП может быть защищен при помощи некоторой защиты транспортного уровня, например, ПЗТУ/ПБС. Кроме того, могут быть включены по меньшей мере часть профиля пользователя (Prof), время действия ключа (Key Lifetime), ваучер аутентификации и ответное сообщение (respmsg). Ваучер аутентификации дает возможность ФСП проверить аутентификацию пользователя. Как упомянуто в отношении фиг.4, ФСНЗ также может включать в себя инструкцию для перенаправления ОП запроса на ФСНЗ для генерирования нового мандата, если он отсутствует или его срок истек.At stage 3, the FSES returns to the FSF the requested information. The response of the FSES to the FSF can be protected by some protection of the transport layer, for example, PZTU / PBS. In addition, at least part of the user profile (Prof), key lifetime (Key Lifetime), authentication voucher and response message (respmsg) can be included. The authentication voucher enables the FSF to verify user authentication. As mentioned in relation to FIG. 4, the FSS may also include instructions for redirecting the OP request to the FSS to generate a new mandate if it is absent or has expired.

Альтернативно, только ваучер аутентификации возвращается ФСП, например, приложениям ФСП, которые заинтересованы только в аутентификации пользователя.Alternatively, only the authentication voucher is returned to the FSF, for example, FSF applications that are only interested in user authentication.

На этапе 4 ФСП обычно хранит по меньшей мере некоторые из принятых сведений. В частности, ФСП, может быть, не нужно хранить ваучер аутентификации после проверки. Это означает, что, если был возвращен только ваучер аутентификации, может быть необязательным хранение какой-либо информации. Если был принят ключ Ks_NAF, он может использоваться при последующих обращениях ОП до тех пор, пока будет действительным время существования ключа. ФСП, предпочтительно, проверяет информацию в ваучере аутентификации, чтобы проверить статус аутентификации конечного пользователя. Однако, что станет очевидным из описания альтернативных вариантов осуществления ниже, проверка ваучера аутентификации может, альтернативно, выполняться на ФСНЗ.In step 4, the FSF typically stores at least some of the received information. In particular, the FSF may not need to store an authentication voucher after verification. This means that if only an authentication voucher has been returned, it may not be necessary to store any information. If the key Ks_NAF was accepted, it can be used during subsequent calls by the OP as long as the key lifetime is valid. The FSF preferably checks the information in the authentication voucher to verify the authentication status of the end user. However, as will become apparent from the description of alternative embodiments below, verification of the authentication voucher can, alternatively, be performed on the FSES.

На этапе 5 ФСП может отвечать на начальный запрос на этапе 1, указывая, необходимо ли ОП запросить новый мандат у ФСНЗ согласно фиг.4. В этом случае, идентификатор B_TID используется на этапе 1 по фиг.4.In step 5, the FSF may respond to the initial request in step 1, indicating whether the OP needs to request a new mandate from the FSES in accordance with FIG. 4. In this case, the identifier B_TID is used in step 1 of FIG. 4.

Во втором примерном аспекте изобретения ваучер аутентификации посылается на оборудование пользователя ОП по интерфейсу Ub. ОП представляет ваучер ФСП при запросе услуг с ФСП. С ссылкой на фиг.4, согласно данному второму аспекту изобретения, этап 4 предпочтительно включает в себя ваучер аутентификации, или, альтернативно, он посылается отдельно. Фиг.6 иллюстрирует пример ОП, обращающегося к ФСП, используя ваучер аутентификации. На этапе 1 ОП посылает запрос ФСП, включающий в себя ваучер. На этапе 2 ФСП извлекает из B_TID_NAF адрес для ФСНЗ и, например, проверяет достоверность ваучера при связи с ФСНЗ. Это указывается пунктирной линией на фиг.6.In a second exemplary aspect of the invention, an authentication voucher is sent to the user equipment of the UE via the Ub interface. The OP represents the FSP voucher when requesting services from the FSP. With reference to FIG. 4, according to this second aspect of the invention, step 4 preferably includes an authentication voucher, or, alternatively, is sent separately. 6 illustrates an example of an OP accessing the FSF using an authentication voucher. At stage 1, the OP sends a request to the FSF, including a voucher. At stage 2, the FSF extracts from B_TID_NAF the address for the FSNZ and, for example, checks the validity of the voucher when communicating with the FSNZ. This is indicated by a dashed line in FIG. 6.

Если ваучер достоверный, ФСП может запросить, на этапе 3, ключ у ФСНЗ, как указано посредством B_TID_NAF. На этапе 4 ФСНЗ обычно отвечает с ключом (Ks_NAF), временем действия ключа (Key Lifetime) и, предпочтительно, также по меньшей мере частью информации профиля (Prof). Запрос ключа и ответ на этапах 3 и 4 также могут быть включены в этап 2 как часть передачи между ФСП и ФСНЗ в процессе проверки ваучера. На этапе 5 принятые сведения сохраняются, и на этапе 6 ответ предоставляется пользовательскому объекту ОП. Снова отмечается, что запрос ключа Ks_NAF является необязательным, и что, только для аутентификации, достаточно ваучера.If the voucher is valid, the FSF may request, at step 3, the key from the FSES, as indicated by B_TID_NAF. In step 4, the FSWS typically responds with a key (Ks_NAF), key lifetime (Key Lifetime), and preferably also at least a portion of the profile information (Prof). The key request and response in steps 3 and 4 can also be included in step 2 as part of the transfer between the FSF and the FSES in the process of checking the voucher. At step 5, the received information is stored, and at step 6, the response is provided to the user object of the OP. It is again noted that the Ks_NAF key request is optional, and that, only for authentication, a voucher is sufficient.

Примерные альтернативные варианты осуществленияExemplary Alternative Embodiments

В примерном варианте осуществления изобретения, B_TID и B_TID_NAF на фиг.4, этап 4 шифруются посредством Ks. Так как ОП имеет такой же ключ, он может расшифровать эти объекты.In an exemplary embodiment of the invention, B_TID and B_TID_NAF of FIG. 4, step 4 is encrypted by Ks. Since the OP has the same key, it can decrypt these objects.

Согласно другому примерному варианту осуществления, множество NAF_ID может быть включено в запрос фиг.5, этап 1 для одновременного генерирования соответствующего множества ключей Ks_NAF и идентификаторов B_TID_NAF, тем самым уменьшая объем сигнализации посредством исключения конкретного запроса каждой индивидуальной ФСП.According to another exemplary embodiment, a plurality of NAF_IDs may be included in the query of FIG. 5, step 1, to simultaneously generate a corresponding plurality of Ks_NAF keys and B_TID_NAF identifiers, thereby reducing the amount of signaling by eliminating a specific request from each individual FSF.

Фиг.7 иллюстрирует другой примерный вариант осуществления, в котором, чтобы предотвратить атаки соединением с подстановкой на интерфейсе Ua, идентификатор B_TID_NAF характеризуется тем, что он только одноразовый. В качестве примера, B_TID_NAF подписывается с использованием ключа Ks, известного только ОП и ФСНЗ. Подпись может включать в себя признак обновленности. Подпись, согласно данному варианту осуществления, включаемая на этапах 1 и 2, как изображено на фиг.5, в качестве примера включается в параметр сообщения (msg).7 illustrates another exemplary embodiment in which, to prevent wildcard attacks on the Ua interface, the identifier B_TID_NAF is characterized in that it is only one-time. As an example, B_TID_NAF is signed using the Ks key, known only to the OP and the Federal Security Service. The signature may include a sign of renewal. The signature according to this embodiment, included in steps 1 and 2, as shown in FIG. 5, is included as an example in a message parameter (msg).

На этапе 3 фиг.7 подпись и обновленность проверяются на ФСНЗ, используя ключ Ks.At step 3 of FIG. 7, the signature and update are verified at the FSES using the key Ks.

Этапы 4-6 аналогичны этапам 3-5 на фиг.5.Steps 4-6 are similar to steps 3-5 in FIG. 5.

Согласно альтернативному варианту осуществления первого аспекта изобретения, ваучер аутентификации ограничивается сообщением, что аутентификация была выполнена. Отмечается, что некоторая информация, как указано в первом аспекте изобретения, такая как способ аутентификации и время для аутентификации, может использоваться для отслеживания пользователя, и, таким образом, для выполнения атаки на конфиденциальность. Согласно альтернативному варианту осуществления, информация, содержащаяся в ваучере, ограничивается информацией, которая не позволяет выполнять никакое такое отслеживание. Если ФСП требует дополнительной информации, чтобы получить объявление аутентификации, она может послать ФСНЗ эти требования, после чего ФСНЗ проверяет, таким образом, требования, которые выполнены. В качестве примера, ФСП может потребовать, чтобы пользователь аутентифицировался на основе карты УМИА. Этот диалог вопроса/ответа может быть включен на этапах 2 и 3 фиг.5, в которых параметры (info) и (respmsg), соответственно, могут содержать требования ФСП и ответ на них ФСНЗ.According to an alternative embodiment of the first aspect of the invention, the authentication voucher is limited to the message that authentication has been completed. It is noted that some information, as indicated in the first aspect of the invention, such as an authentication method and time for authentication, can be used to track a user, and thus to carry out a privacy attack. According to an alternative embodiment, the information contained in the voucher is limited to information that does not allow any such tracking. If the FSF requires additional information in order to receive an authentication announcement, it can send these requirements to the FSS, after which the FSS then checks the requirements that are met. As an example, the FSF may require that the user authenticate based on the UMIA card. This question / answer dialog can be included in steps 2 and 3 of FIG. 5, in which the parameters (info) and (respmsg), respectively, can contain the requirements of the Federal Tariff Service and the answer to them of the Federal Security Service.

Что касается второго аспекта изобретения, этап 2 на фиг.6 может быть реализован так, как описывают следующие альтернативные варианты осуществления.As for the second aspect of the invention, step 2 of FIG. 6 may be implemented as described in the following alternative embodiments.

В одном варианте осуществления ключ Ks шифрует ваучер аутентификации, и проверка достоверности выполняется посредством ФСП, посылающей зашифрованный ваучер аутентификации на ФСНЗ. ФСНЗ имеет ключ Ks и может расшифровать ваучер аутентификации и проверить его достоверность. Таким образом, со ссылкой на фиг.6, на этапе 1 шифруется ваучер аутентификации. Передача, указанная пунктирной линией на этапе 2 фиг.6, теперь включает в себя посылку зашифрованного ваучера аутентификации на ФСНЗ для проверки.In one embodiment, the key Ks encrypts the authentication voucher, and the verification is performed by the FSF sending the encrypted authentication voucher to the FSNS. The Federal Security Service has the key Ks and can decrypt the authentication voucher and verify its authenticity. Thus, with reference to FIG. 6, in step 1, an authentication voucher is encrypted. The transmission indicated by the dashed line in step 2 of FIG. 6 now includes sending the encrypted authentication voucher to the Federal Security Service for verification.

Отмечается, что, в предыдущих вариантах осуществления второго аспекта изобретения, каждая ФСП принимает один и тот же ваучер аутентификации, таким образом обеспечивая некоторую возможность сговора объектов ФСП для отслеживания пользователя. Эта проблема решается в другом варианте осуществления, изображенном на фиг.8. Согласно данному варианту осуществления, ваучер аутентификации выполняется уникальным для каждой ФСП.It is noted that, in previous embodiments of the second aspect of the invention, each FSP accepts the same authentication voucher, thereby providing some possibility of collusion of FSP objects to track a user. This problem is solved in another embodiment depicted in FIG. According to this embodiment, the authentication voucher is unique for each FSF.

С ссылкой на фиг.8, этап 1, ОП посылает запрос на обращение к ФСП1, включающий в себя зашифрованный ваучер аутентификации, посредством чего функция шифрования (Encr), в основном, зависит от ключа Ks шифрования, зашифрованных данных, т.е. ваучера аутентификации, и случайного числа (Rand1). В основном, шифрование имеет вид Encr(Ks, ваучер, Rand1). В одном конкретном варианте осуществления Rand1 сцепляется с ваучером и шифрование имеет вид Encr(Ks, Rand1 || ваучер), где «||» обозначает сцепление.With reference to FIG. 8, step 1, the OP sends a request to access the FSF1 including an encrypted authentication voucher, whereby the encryption function (Encr) mainly depends on the encryption key Ks, the encrypted data, i.e. authentication voucher, and random number (Rand1). Basically, encryption has the form Encr (Ks, voucher, Rand1). In one particular embodiment, Rand1 is concatenated with the voucher and the encryption is Encr (Ks, Rand1 || voucher), where “||” means the clutch.

Так как ФСП не имеет ключа Ks и не может расшифровать ваучер аутентификации, ФСП направляет сообщение ФСНЗ на этапе 2 для проверки.Since the FSF does not have the Ks key and cannot decrypt the authentication voucher, the FSF sends the FSN message in step 2 for verification.

На этапе 3 ФСНЗ расшифровывает сообщение, извлекает ваучер аутентификации и проверяет достоверность ваучера аутентификации. После этого ФСНЗ определяет второе случайное число (Rand2) и выполняет двойное шифрование, используя ключ Ks, ваучер аутентификации, по формуле:At step 3, the Federal Security Service decrypts the message, retrieves the authentication voucher, and checks the authenticity of the authentication voucher. After that, the Federal Security Service determines the second random number (Rand2) and performs double encryption using the Ks key, an authentication voucher, according to the formula:

Encr(Ks, Encr(Ks, ваучер, Rand2)).Encr (Ks, Encr (Ks, Voucher, Rand2)).

На этапе 4 ФСНЗ посылает обратное сообщение ФСП1 о результате проверки, включающее в себя ваучер аутентификации с двойным шифрованием. ФСП1 направляет обратное сообщение ОП на этапе 5. На этапе 6 ОП расшифровывает один раз сообщение с двойным шифрованием и получает:At step 4, the Federal Security Service sends back a message to FSF1 about the verification result, which includes a double encryption authentication voucher. FSF1 sends the feedback message to OP at step 5. At step 6, OP decrypts once the message with double encryption and receives:

Encr(Ks, ваучер, Rand2)

Figure 00000001
Уравнение(1)Encr (Ks, Voucher, Rand2)
Figure 00000001
Equation (1)

При предстоящем обращении, например, к ФСП2 на этапе 7, ОП предоставляет зашифрованный ваучер аутентификации по уравнению (1), теперь включающий в себя второе случайное число (Rand2). Та же процедура, что и раньше, повторяется, как изображено на этапе 8. Таким образом, каждое обращение к ФСП будет использовать уникальный ваучер аутентификации, предотвращая отслеживание пользователя.In the upcoming call, for example, to FSP2 in step 7, the OP provides an encrypted authentication voucher according to equation (1), now including a second random number (Rand2). The same procedure as before is repeated, as shown in step 8. Thus, each call to the FSF will use a unique authentication voucher, preventing user tracking.

СсылкиReferences

Figure 00000002
Figure 00000002

Claims (23)

1. Способ установления статуса аутентификации пользовательского объекта в сети связи, которая реализует ОАА/ОАНЗ (обобщенную архитектуру аутентификации/обобщенную архитектуру начальной загрузки), и в которой сетевой узел (120) ФСНЗ (функции сервера начальной загрузки) выполняет начальные этапы, по меньшей мере содержащие авторизацию пользовательского объекта ОП (140) и установление по меньшей мере одного ключа защиты, совместно используемого с ОП, содержащего первый ключ Ks и связанный с ним идентификатор В_TID ключа, и по меньшей мере один второй ключ Ks_NAF, полученный из Ks и связанный по меньшей мере с одной функцией сетевого приложения ФСП (130), для улучшенной защиты конфиденциальности и поддержки аутентификации, содержит этапы:
дополнительного генерирования сетевым узлом ФСНЗ ваучера аутентификации, объявляющего, что ОП было аутентифицировано;
генерирования по меньшей мере одного идентификатора B_TID_NAF ключа, связанного с упомянутым по меньшей мере одним вторым полученным ключом, причем идентификатор ключа является уникальным для каждой ФСП;
посылки сетевым узлом ФСНЗ идентификаторов B_TID и по меньшей мере одного идентификатора B_TID_NAF на ОП;
предоставления функцией сетевого приложения ФСП, в ответ на обращение ОП за услугами, включающее в себя по меньшей мере один идентификатор B_TID_NAF, по меньшей мере упомянутого идентификатора B_TID_NAF для ФСНЗ;
идентификации сетевым узлом ФСНЗ, в ответ на упомянутый идентификатор B_TID_NAF, ваучера аутентификации ОП для возможности установления статуса аутентификации ОП.
1. The method of establishing the authentication status of a user object in a communication network that implements OAA / OANZ (generalized authentication architecture / generalized bootstrap architecture), and in which the network node (120) FSNS (functions of the bootstrap server) performs the initial steps, at least comprising authorization of the user object of the OP (140) and the establishment of at least one security key shared with the OP, containing the first key Ks and the associated identifier B_TID of the key, and at least one second The swarm key Ks_NAF obtained from Ks and associated with at least one function of the network application of the FSF (130), for improved privacy protection and authentication support, comprises the steps of:
additional generation by the FSNZ network node of an authentication voucher announcing that the OP has been authenticated;
generating at least one key identifier B_TID_NAF associated with said at least one second key received, wherein the key identifier is unique to each FSF;
sending by the network node FSNZ identifiers B_TID and at least one identifier B_TID_NAF on the OP;
providing the FSP network application function, in response to an OP request for services, including at least one B_TID_NAF identifier, at least the mentioned B_TID_NAF identifier for the FSS;
identification by the network node of the FSNZ, in response to the said identifier B_TID_NAF, of the OP authentication voucher for the possibility of establishing the OP authentication status.
2. Способ по п.1, в котором пользовательский объект ОП идентифицируется, по интерфейсу Ub между ФСН3-ОП, упомянутым идентификатором В_TID.2. The method according to claim 1, in which the user object OP is identified, on the Ub interface between FSN3-OP, the mentioned identifier B_TID. 3. Способ по п.1, в котором этап посылки идентификатора В_TID ключа и по меньшей мере одного идентификатора B_TID_NAF с ФСНЗ на ОП дополнительно содержит шифрование идентификаторов, используя ключ Ks.3. The method according to claim 1, wherein the step of sending the identifier B_TID of the key and at least one identifier B_TID_NAF from the FSES to the OP further comprises encrypting the identifiers using the key Ks. 4. Способ по п.1, в котором ваучер аутентификации является уникальным для каждой ФСП и идентифицируется упомянутым по меньшей мере одним идентификатором B_TID_NAF.4. The method according to claim 1, in which the authentication voucher is unique to each FSF and is identified by the said at least one identifier B_TID_NAF. 5. Способ по п.1, в котором этап предоставления дополнительно включает в себя предоставление подписи B_TID_NAF, причем подпись создается при помощи ОП, используя ключ Ks, и включается в упомянутое обращение за услугами.5. The method according to claim 1, wherein the step of providing further includes providing a signature of B_TID_NAF, wherein the signature is created by the OP using the key Ks and is included in said request for services. 6. Способ по п.5, в котором подпись включает в себя признак обновленности.6. The method according to claim 5, in which the signature includes a sign of renewal. 7. Способ по п.5, дополнительно содержащий этап проверки ФСНЗ подписи B_TID_NAF.7. The method according to claim 5, further comprising the step of verifying the FSES signature B_TID_NAF. 8. Способ по любому из пп.1-5, дополнительно содержащий этап установления ФСП статуса аутентификации посредством запроса ваучера аутентификации с сетевого узла ФСНЗ.8. The method according to any one of claims 1 to 5, further comprising the step of establishing the FSP authentication status by requesting an authentication voucher from the FSNZ network node. 9. Способ по любому из пп.1-5, дополнительно содержащий этап установления ФСНЗ статуса аутентификации посредством анализа ваучера аутентификации.9. The method according to any one of claims 1 to 5, further comprising the step of establishing an authentication status of the FSN by analyzing the authentication voucher. 10. Способ по любому из пп.1-5, в котором ФСП при упомянутом предоставлении дополнительно включает в себя запрос ключа Ks_NAF.10. The method according to any one of claims 1 to 5, in which the FSF with the said provision further includes requesting a key Ks_NAF. 11. Способ по любому из пп.1-5, в котором ваучер аутентификации включает в себя информацию о, по меньшей мере, одном из: времени достоверности, времени для аутентификации и способа аутентификации.11. The method according to any one of claims 1 to 5, in which the authentication voucher includes information about at least one of: validity time, time for authentication, and authentication method. 12. Способ по п.8, дополнительно содержащий этапы:
представления ФСП для сетевого узла ФСНЗ дополнительных требований для подтверждения достоверности авторизации;
проверки ФСНЗ для ФСП, какие из дополнительных требований выполнены.
12. The method of claim 8, further comprising the steps of:
submission of FSP for the FSNZ network node of additional requirements to confirm the authenticity of authorization;
inspections of the Federal Security Service for the Federal Tariff Service, which of the additional requirements are met.
13. Способ по любому из пп.1-3, дополнительно содержащий этап посылки ФСНЗ на ОП ваучера аутентификации совместно с посылкой идентификаторов или отдельно от них.13. The method according to any one of claims 1 to 3, further comprising the step of sending the FSNS to the OP authentication voucher, together with sending identifiers or separately from them. 14. Способ по п.13, в котором ваучер аутентификации выполнен уникальным для каждой ФСП и идентифицируется упомянутым по меньшей мере одним идентификатором B_TID_NAF.14. The method according to item 13, in which the authentication voucher is unique for each FSF and is identified by the mentioned at least one identifier B_TID_NAF. 15. Способ по п.14, в котором ваучер аутентификации выполнен уникальным посредством шифрования его ФСНЗ, используя ключ Ks и выбранное случайное число (Rand), различное для каждой ФСП, по формуле Encr (Ks, ваучер, Rand), где Encr представляет собой функцию шифрования, и в котором упомянутый способ дополнительно содержит установление статуса аутентификации посредством:
посылки зашифрованного ваучера аутентификации ФСНЗ;
расшифрования ФСНЗ ваучера аутентификации и проверки его достоверности;
выбора ФСНЗ нового случайного числа (Rand2) и повторного шифрования ваучера аутентификации во второй раз ключом Ks следующим образом: Encr (Ks, Encr (Ks, ваучер, Rand2));
возврата ФСНЗ повторно зашифрованного ваучера аутентификации на ОП через ФСП;
расшифрования ОП принятого ваучера аутентификации один раз для получения: Encr(Ks, ваучер, Rand2);
использования ОП расшифрованного один раз ваучера аутентификации при последующем обращении к ФСП.
15. The method according to 14, in which the authentication voucher is unique by encrypting its FSS using the key Ks and a selected random number (Rand), different for each FSP, according to the formula Encr (Ks, voucher, Rand), where Encr is an encryption function, and wherein said method further comprises establishing an authentication status by:
sending encrypted FSNZ authentication voucher;
decryption FSNZ voucher authentication and verification of its authenticity;
selection of a new random number by the Federal Security Service (Rand2) and re-encryption of the authentication voucher for the second time with the key Ks as follows: Encr (Ks, Encr (Ks, voucher, Rand2));
return of the FSNZ re-encrypted authentication voucher to the OP through the FSF;
decrypting the OP of the received authentication voucher once to receive: Encr (Ks, voucher, Rand2);
use of OP decrypted authentication voucher once upon subsequent access to the FSF.
16. Сетевой узел ФСНЗ (120) в сети связи, которая реализует архитектуру ОАА/ОАНЗ, выполняет аутентификацию пользовательского объекта ОП (140) и согласовывает совместно используемый ключ Ks с ОП (140), причем сетевой узел ФСНЗ (120) дополнительно содержит:
средство (320) для генерирования идентификатора В_TID, связанного с Ks;
средство (320) для генерирования по меньшей мере одного полученного ключа Ks_NAF, связанного с по меньшей мере одной функцией сетевого приложения ФСП (130) и для генерирования по меньшей мере соответствующего идентификатора B_TID_NAF, причем идентификатор является уникальным для каждой ФСП (130);
средство (330) для генерирования ваучера аутентификации, объявляющего, что ОП было аутентифицировано;
средство (360) для хранения ключей, идентификаторов ключей и ваучера аутентификации и для связывания этих объектов с ОП;
средство (310) для посылки B_TID и по меньшей мере одного B_TID_NAF на ОП;
средство (360) для извлечения, в ответ на прием по меньшей мере одного идентификатора B_TID_NAF, относящегося к оборудованию пользователя ОП, соответствующего ваучера аутентификации для возможности установления статуса аутентификации ОП.
16. The network node FSNZ (120) in a communication network that implements the OAA / OANZ architecture authenticates the user object OP (140) and negotiates the shared key Ks with the OP (140), and the network node FSNZ (120) additionally contains:
means (320) for generating the identifier B_TID associated with Ks;
means (320) for generating at least one received key Ks_NAF associated with at least one function of the network application of the FSF (130) and for generating at least the corresponding identifier B_TID_NAF, the identifier being unique for each FSF (130);
means (330) for generating an authentication voucher announcing that the OP has been authenticated;
means (360) for storing keys, key identifiers and an authentication voucher and for linking these objects to the OP;
means (310) for sending a B_TID and at least one B_TID_NAF to an OP;
means (360) for retrieving, in response to receiving at least one identifier B_TID_NAF, related to the user equipment of the OP, the corresponding authentication voucher for the possibility of establishing the authentication status of the OP.
17. Сетевой узел по п.16, дополнительно содержащий средство (380) для шифрования с использованием ключа Ks и алгоритма шифрования (Encr).17. The network node according to clause 16, further comprising means (380) for encryption using the key Ks and the encryption algorithm (Encr). 18. Сетевой узел по п.17, содержащий средство (390) для генерирования случайного числа Rand, и в котором упомянутое средство (380) для шифрования используется для шифрования ваучера аутентификации в виде Encr (Ks, ваучер, Rand).18. The network node according to claim 17, comprising means (390) for generating a random Rand number, and wherein said encryption means (380) is used to encrypt the authentication voucher in the form of Encr (Ks, voucher, Rand). 19. Сетевой узел по п.16, содержащий средство (310) для приема и ответа на запрос от ФСП, касающийся подробностей аутентификации пользовательского объекта ОП, полученных от средства (340), анализирующего ваучер аутентификации.19. The network node according to clause 16, comprising means (310) for receiving and responding to a request from the FSF regarding authentication details of the user object of the UE received from means (340) that analyzes the authentication voucher. 20. Сетевой узел по п.19, в котором упомянутый запрос касается любого или всех из времени для аутентификации, способа аутентификации или времени действия аутентификации.20. The network node of claim 19, wherein said request relates to any or all of an authentication time, an authentication method, or an authentication validity time. 21. Система обеспечения улучшенной защиты конфиденциальности и аутентификации в сети связи, реализующей инфраструктуру (100) 0АА/0АНЗ, причем система содержит:
функцию сервера начальной загрузки ФСНЗ (120), которая предоставляет ваучер аутентификации, объявляющий аутентификацию пользовательского объекта ОП (140), и идентификаторы B_TID_NAF ключей Ks_NAF, связанных с по меньшей мере одной функцией сетевого приложения ФСП, причем идентификаторы являются уникальными для каждой ФСП (130);
интерфейс Ub между ФСНЗ (130) и ОП (140), который дополнительно защищен посредством шифрования с использованием ключа Ks, совместно используемого ФСНЗ (130) и ОП (140);
интерфейс Ua между ОП (140) и ФСП (130), который дополнительно защищен от атак соединением с подстановкой посредством подписания сообщений, используя ключ Ks и признак обновленности;
по меньшей мере одну функцию сетевого приложения ФСП (130), предназначенную для связи с ФСНЗ (120) в отношении достоверности ваучера аутентификации, так чтобы предотвратить сговор нескольких ФСП (130) с целью отслеживания пользовательского объекта ОП (140).
21. A system for providing improved protection of confidentiality and authentication in a communication network that implements infrastructure (100) 0АА / 0АНЗ, the system comprising:
the function of the FSNZ bootstrap server (120), which provides an authentication voucher declaring the authentication of the user OP object (140), and the identifiers B_TID_NAF of the keys Ks_NAF associated with at least one function of the network application of the FSF, and the identifiers are unique for each FSF (130) ;
an Ub interface between the FSNZ (130) and the OP (140), which is further protected by encryption using the key Ks shared by the FSNZ (130) and the OP (140);
the Ua interface between the OP (140) and the FSF (130), which is additionally protected against attacks by a wildcard connection by signing messages using the Ks key and the update sign;
at least one function of the network application FSP (130), designed to communicate with the Federal Security Service (120) regarding the validity of the authentication voucher, so as to prevent collusion of several FSP (130) in order to track the user object OP (140).
22. Система по п.21, в которой дополнительно содержится: средство (330) для ограничения информации в ваучере аутентификации только объявлением, что имела место аутентификация;
средство для предоставления ФСП (130) для задания дополнительных требований, относящихся к аутентификации пользователя, и средство (340) на ФСНЗ (130) для проверки выполнения каждого дополнительного требования.
22. The system of claim 21, which further comprises: means (330) for restricting information in the authentication voucher to only declaring that authentication has taken place;
means for providing the FSF (130) for setting additional requirements related to user authentication, and means (340) for the FSES (130) to verify that each additional requirement is met.
23. Система по п.21, в которой дополнительно содержится средство (380) для шифрования ваучера аутентификации с использованием ключа Ks и в зависимости от случайного числа, так чтобы формировать уникальный ваучер аутентификации для каждой ФСП (130). 23. The system according to item 21, which further comprises means (380) for encrypting the authentication voucher using the key Ks and depending on a random number, so as to generate a unique authentication voucher for each FSP (130).
RU2008104627/09A 2005-07-07 2005-07-07 Method and device for authentication and confidentiality RU2386220C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2008104627/09A RU2386220C2 (en) 2005-07-07 2005-07-07 Method and device for authentication and confidentiality

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2008104627/09A RU2386220C2 (en) 2005-07-07 2005-07-07 Method and device for authentication and confidentiality

Publications (2)

Publication Number Publication Date
RU2008104627A RU2008104627A (en) 2009-08-20
RU2386220C2 true RU2386220C2 (en) 2010-04-10

Family

ID=41150519

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008104627/09A RU2386220C2 (en) 2005-07-07 2005-07-07 Method and device for authentication and confidentiality

Country Status (1)

Country Link
RU (1) RU2386220C2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2635276C1 (en) * 2016-06-24 2017-11-09 Акционерное общество "Лаборатория Касперского" Safe authentication with login and password in internet network using additional two-factor authentication
RU2708951C2 (en) * 2010-06-16 2019-12-12 Квэлкомм Инкорпорейтед Method and device for binding subscriber authentication and device authentication in communication systems

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2708951C2 (en) * 2010-06-16 2019-12-12 Квэлкомм Инкорпорейтед Method and device for binding subscriber authentication and device authentication in communication systems
RU2635276C1 (en) * 2016-06-24 2017-11-09 Акционерное общество "Лаборатория Касперского" Safe authentication with login and password in internet network using additional two-factor authentication

Also Published As

Publication number Publication date
RU2008104627A (en) 2009-08-20

Similar Documents

Publication Publication Date Title
EP1900169B1 (en) Method and arrangement for authentication and privacy
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
EP2351316B1 (en) Method and system for token-based authentication
KR101265873B1 (en) Distributed single sign-on service
US8196186B2 (en) Security architecture for peer-to-peer storage system
US20200412554A1 (en) Id as service based on blockchain
CN111737723B (en) Service processing method, device and equipment
JP5992535B2 (en) Apparatus and method for performing wireless ID provisioning
DK2414983T3 (en) Secure computer system
US20180176223A1 (en) Use of Personal Device for Convenient and Secure Authentication
CN104243452B (en) A kind of cloud computing access control method and system
US20240137221A1 (en) Implementation of one-touch login service
JP2024501326A (en) Access control methods, devices, network equipment, terminals and blockchain nodes
CN116244750A (en) Secret-related information maintenance method, device, equipment and storage medium
CN110912857B (en) Method and storage medium for sharing login between mobile applications
RU2386220C2 (en) Method and device for authentication and confidentiality
US20090164782A1 (en) Method and apparatus for authentication of service application processes in high availability clusters
JP2005086428A (en) Method of obtaining authentication and performing crypto communication, authenticating system and authenticating method
EP1940073B1 (en) A method, system and apparus for negotiating the key between ss and sp
KR20170111809A (en) Bidirectional authentication method using security token based on symmetric key
US8769280B2 (en) Authentication apparatus and method for non-real-time IPTV system
CN110225011B (en) Authentication method and device for user node and computer readable storage medium
Culnane et al. Formalising Application-Driven Authentication & Access-Control based on Users’ Companion Devices
JP2003304242A (en) Method, device for multiple authentication by single secret key and web service use method using the same method
CN117478401A (en) Data transmission method, system, device and computer readable storage medium

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20160729

MM4A The patent is invalid due to non-payment of fees

Effective date: 20170708