CN1623348A - 在移动网络环境中保护数据交流的方法 - Google Patents

在移动网络环境中保护数据交流的方法 Download PDF

Info

Publication number
CN1623348A
CN1623348A CNA038027615A CN03802761A CN1623348A CN 1623348 A CN1623348 A CN 1623348A CN A038027615 A CNA038027615 A CN A038027615A CN 03802761 A CN03802761 A CN 03802761A CN 1623348 A CN1623348 A CN 1623348A
Authority
CN
China
Prior art keywords
message
vgk
keyword
home network
protecting device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038027615A
Other languages
English (en)
Other versions
CN1623348B (zh
Inventor
M·尤赫纳
S·默德谢姆
H·特
V·罗茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10255618A external-priority patent/DE10255618A1/de
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN1623348A publication Critical patent/CN1623348A/zh
Application granted granted Critical
Publication of CN1623348B publication Critical patent/CN1623348B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

为了保护一个移动用户在一个外部网络(VN)与一个连接到外部网络(VN)上的终端设备(EG)之间的数据交流,该用户在一个归属网络(HN)中用一个私人归属关键字对是可鉴别的,终端设备(EG)和外部网络的一个数据保护装置(VGK)通过交换部分关键字(TX,TY)产生一个私人的外部关键字对(FS)。按照本发明,将一个建立在至少部分关键字(TX,TY)之一基础上的关键字信息(W)以及一个通过终端设备(EG)用归属关键字对的第一个归属关键字(HS)鉴别的消息(RRQ),通过数据保护装置(VGK)传输到归属网络(HN)。在归属网络(HN)中,于是借助于归属关键字对的一个第二个归属关键字(HS)检验消息(RRQ)的真实性,并为关键字信息(W)出具一个证明(HMACHS (W))。将所出具的证明(HMACHS (W))传输给数据保护装置(VGK),与所传输证明(HMACHS (W))的一个检验有关,认可用于保护数据交流的私人外部关键字对(FS)。

Description

在移动网络环境中保护数据交流的方法
本发明是关于在移动网络环境中,为了在一个外部网络(Fremdnetz)与一个连接到外部网络上的终端之间保护数据交流的一种方法,该终端是在一个归属网络(Heimatnetz)注册的一个移动用户的终端。在此,归属网络和外部网络的概念能涉及各种网络或一个网络的各种逻辑的或物理的范围、领域或局部网络。
时尚的移动网络环境允许一个空间运动的用户经过分散的终端连接到外部网络,并经过这些外部网络按照在他的归属网络中他的权利标准得到通信-和应用服务的信道。此时,一个当时的终端能是一个临时由用户使用的、所涉及外部网络的组成部分,或是一个临时连接到外部网络的、归用户所有的移动终端。
关于这一点,一个根本的问题在于,要确保尤其是面对外部网络涉及到移动用户和/或终端的一个真实性和授权时和/或反过来时的信息安全性。此外,一个移动用户和/或一个由他使用的移动终端,首先只在他归属网络注册而不是在外部网络。对于用户的真实性和/或授权,能在外部网络中向归属网络安排真实性-或授权询问并能根据回答分配一个信道许可。在询问和回答时要注意,尤其是在以因特网为基础的网络场合要注意,外部-与归属网络之间的一个当时的通信路径能经过大量转接网络和转接元件。这些转接网络和转接元件是潜在的不可靠,因此不值得信赖。所以,无论在询问时还是在回答时都要注意,使询问的结果不受在外部-与归属网络之间要传输的信息的这个范围中非法的窃听、伪造或干扰影响。
在一个移动的网络环境中,一个这种为了保护数据交换的方法,从例如一个因特网-地址ftp://140.242.1.131/avc-site/0110_Dub/AVD-2112a.zip(23.1.2002)公布的ITU-T-推荐标准H.235-Annex G草案版本已经得知。
在这个方法中,终端与外部网络之间为了数据交换所应用的关键信息是从外部网络在用户的归属网络中要求提供的。所要求的关键信息被归属网络逐渐经过所有可能不可靠的转接网络传向外部网络。传输分段编码进行,前提是在相邻的网络之间,确保各有一个通过一个成双成对的信任关系安全编码的传输。不过,这些只是成双成对的信任关系,以将关键信息在每个网络切换时解码和再编码为先决条件。因此,关键信息在所有网络切换时可以明码电文供使用,这就是一个不是微不足道的安全风险。因而,就不能排除到通过关键信息在外部网络与终端之间要保护的数据交换中的非法干预。
已知方法的另一个缺点在于,为了编码传输关键信息所使用的编码方法也许能违背国家的出口-或进口限制。如果编码传输的关键信息本身不是为了用于编码,而是例如只是为了用于真实性或出证明,受委托(i.A.)没有法律限制,这就尤其有意义。
本发明的任务在于,为了在一个外部网络与一个连接到外部网络上的移动用户终端设备之间保护数据交换,给出一种简单和高效的方法,通过该方法避免上面所提及的缺点。
该任务通过具有权利要求1特征的一种方法来解决。
为了在一个外部网络与一个连接到外部网络上一个移动用户的终端设备之间进行数据交换的保护,该用户在一个归属网络中借助于一个私人的归属关键字对可鉴别其真实可靠,终端设备和外部网络的一个数据保护装置通过交换-主要是公开的-部分关键字产生一个私人的外部关键字对。此时,数据保护装置能例如通过外部部网络的一个服务器、一个客户机或一个连接控制装置,例如以一个所谓的“关守(Gatekeeper)”的形式来实现。按照本发明,将一个建立在至少部分关键字之一基础上的-主要是公开的-关键字信息以及一个通过终端设备用归属关键字对的第一个归属关键字鉴别的消息,通过数据保护装置传输到归属网络。在这种情况,在下面将概念“被鉴别的消息”尤其理解为一个通过检验总数保障的消息。在归属网络中,于是借助于归属关键字对的一个第二个归属关键字检验消息的真实性,并为关键字信息出具一个证明。将所出具的证明传输给数据保护装置,与所传输证明的检验有关,认可用于保护数据交流的该私人外部关键字对。
此时,能将私人归属关键字对和私人外部关键字对各通过一个对称的或通过一个非对称的关键字对来实现。在一个对称关键字对的情况,各关键字所有者使用一致的私人关键字元素。在非对称的关键字对时则相反,关键字所有者的私人关键字元素互有区别,但是涉及到它们的关键字功能还互有联系。
通过检验由终端设备鉴别的消息以及由归属网络出具的关键字信息证明,能确保和数据保护装置相比终端设备的同一性以及一个或多个部分关键字的真实性。通过一个涉及的部分关键字的真实性,所产生的私人外部关键字,甚至不必通知其它网络装置就能确认为真实可靠。一个以这种方式被确认的外部关键字,在终端设备与外部网络之间所有随后数据交换的范围内,能例如用于受到保护的真实性、授权和/或用于确保数据完整性。
本发明的一个根本优点在于,在外部网络与归属网络之间,既不必传输私人外部关键字,也不必传输私人归属关键字。尤其是对于在外部与归属网络之间存在着潜在不可靠转接网络的情况,与现有技术相比这使信息安全性有本质的提高。
本发明的另一个优点在于,为了实施本发明的方法,只要求对已有的通信***,尤其是对按照ITU-T-推荐标准H.323的通信***做微小的改变。此外,在外部网络、归属网络或可能发生的转接网络的网络层次之间,不必设置附加的安全性标志。这尤其对于诸如因特网那样的外部管理的转接网络很有好处。
本发明有利的实施形式和扩展方案在从属权利要求中给出。
按照本发明的一个有利的实施形式,能将证明从数据保护装置传输给终端设备,并在那里进行检验。因此,能通过终端设备确定一个由数据保护装置接收的部分关键字的真实性,和/或确定数据保护装置的真实性。
此外,为了验证终端设备以及由该终端设备传输的部分关键字的真实性,能由数据保护装置检验该证明。
再者,如果消息鉴别的检验产生一个否定的结果,能由归属网络将一个否定的真实性消息传输给数据保护装置。
按照本发明方法的一个特别有利的实施形式,能借助于一个所谓的Diffie-Hellman-方法产生私人的外部关键字对。用这样一种方法,两个或多个装置能通过交换公开的部分关键字,能计算一个对所有这些装置公共的私人关键字。在这种情况-前提是有足够长的关键字-,实际上排除了从公开的部分关键字推导公共的私人关键字。
按照本发明的另一个有利的实施形式,能将一个真实性询问范围中的消息和关键字信息传输到归属网络中去。此外,能将消息内的关键字信息传输到归属网络中去。以这种方式,能避免单独的传输或发信令。
除此之外,能在归属网络中出具一个为消息和关键字信息共有的证明,并传输给数据保护装置。通过这样一个共有的证明,除了消息和关键字本身,还证明了该消息与该关键字信息的组合。就是说,用证明能验证该消息恰好是分配给该关键字信息的。因此,实际上能将消息与另一个关键字信息一起的滥用被排除在外。
另可选择的是,能为消息和关键字分别出具证明,并传输给数据保护装置。
按照本发明的另一个实施形式,能将验明终端设备和/或数据保护装置的一个标记,用于证明传输到归属网络中去。优选的是,也能为这个标记和为消息和/或关键字信息出具一个共有的证明,并传输给数据保护装置。用这样一个证明能验证,这个标记恰好是分配给该消息和/或该关键字信息的。因此,实际上将标记与另一个消息和/或关键字信息联系在一起的滥用被排除在外。
按照本发明方法的另一个实施形式,关键字信息能借助于多个部分关键字的一个算术和/或逻辑连接而产生,例如借助于加法、乘法或一个XOR-连接。除此之外,关键字信息还能借助于至少一个部分关键字的一个算术和/或逻辑连接而产生,该部分关键字具有由终端设备附加产生的保护信息。这样一个保护信息能例如是一个随机数或一个计时标记。关键字信息还能包括一个或多个没有变动的部分关键字。
此外,终端设备与数据保护装置之间部分关键字的交换,在为与归属网络数据交换要求的数据传输的范围内,能在终端设备与数据保护装置之间进行。尤其是部分关键字的交换,能与外部和归属网络之间的真实***流同步或整合到其中。以这种方式,能将总共要交换的信息的数量最佳化。
按照本发明的另一个有利的实施形式,数据保护装置与归属网络之间的数据交换能借助于按照ITU-T-推荐标准H.235的信令消息进行。为了进行所要求的数据交换,本发明的方法不要求-与现有技术相反-扩展H.235信令消息。
本发明尤其能以简单方式在通信***中按照ITU-推荐标准H323或-另可选择的是-按照所谓的SIP-标准(SIP:SessionInitiation Protocol会话启动协议)去执行。
按照本发明的一个有利的扩展方案,能将至少一部分通过数据保护装置传输到归属网络的关键字信息从归属网络传输给数据保护装置,以便以后与关键字信息被传输的部分的检验有关,为了保护数据交流认可私人的外部关键字对。通过检验从归属网络传输到数据保护装置的关键字信息部分,将阻止对网络环境的攻击,在攻击时攻击者先窃听从归属网络传输到数据保护装置的证明,然后用该窃听的证明将一个不真实的终端设备真实化。尤其以这样的方式来避免这种攻击,即通过向数据保护装置传送关键字信息有可能进行如下的审查,是否最初通过数据保护装置传向归属网络的关键字信息符合被传输的关键字信息。如果确定没有符合,则该传输到数据保护装置的证明在归属网络中产生的没有现实意义。如果只是将证明传输到数据保护装置,则它不能被数据保护装置分析,因为该证明是用一个归属关键字产生的,该归属关键字在数据保护装置中不为所知。因此,上述攻击对网络环境是有可能的。
按照本发明的一个有利的实施形式,在数据保护装置中检验从归属网络传输给数据保护装置的关键字信息部分,由此及早地发现对网络环境的潜在攻击。此外,主要的是将整个传送到归属网络的关键字信息传输给数据保护装置并进行审查。为了检验由归属网络传输的关键字信息部分,要优先确定,由归属网络传输的关键字信息部分是否是通过数据保护装置传送到归属网络中关键字信息的一部分。如果该审查结果是否定的,则传输给数据保护装置的证明不是以现实意义在归属网络中出具的,并且该方法被中断。
本发明有利的实施例在下面用附图详细阐述。
对此,各以示意图示出:
图1一个包括多个通信网络的通信***和
图2和图3各一个流程图,为了形象说明数据交流保护的一个信令流程。
在图1中,示意表示的是一个通信***,它包括有一个移动用户的归属网络HN以及一个外部网络VN,移动用户有意经过一个终端设备EG连接到其中。这样一个外部网络VN用专业语言经常也被称作为“受访网络visited network”。归属网络HN和外部网络VN-如果必要的话经过一个或多个转接网络(未表示出)-相互连接。归属网络HN和外部网络VN主要是作为面向包的网络为了实时传输通信数据布置的,这些数据例如是语音、视频、和/或多媒体数据。优选的是,按照ITU-T推荐标准H.323或按照SIP-标准(Session InitiationProtocol会话启动协议)提供一个通信环境。终端设备EG能是一个暂时由用户使用的外部网络VN的组成部分,例如是一个固定网络电话或一个台式计算机,或者能是一个暂时连接到外部网络VN上的终端设备,例如一个移动终端设备或一个手提计算机。
移动用户或由他使用的终端设备EG在本实施例中首先只在他的归属网络HN中注册,并与其分享一个私人的归属关键字HS。归属关键字HS既存储在终端设备EG中,也存储在归属网络HN的一个鉴别装置AUF中。鉴别装置AUF经常被称作为“鉴别功能”(AuthenticationFunction)(AuF),用于为归属网络HN中用户或终端设备的鉴别和授权。
在外部网络VN和可能的转接网络中,归属关键字HS不为所知。在鉴别装置AUF存储的归属关键字和在终端设备EG中存储的关键字,在本实施例中形成一个对称的归属关键字对。在终端设备EG与鉴别装置AUF之间通过共有的归属关键字HS建立的保护关系,在图1中用一个花括号勾画。
终端设备EG与外部网络VN的一个所谓的关守装置(Gatekeeper)VGK(受访关守visited gatekeeper)连接,此外它还为外部网络VN起数据保护装置和连接控制的作用。关守装置VGK经过外部网络VN的一个用户管理装置VLF(visitor location function访问者位置功能)、外部网络VN的一个网络转接装置VBE(visited border element被访问边界元件)、归属网络HN的一个网络转接装置HBE(home borderelement归属边界元件)和归属网络HN的一个用户管理装置HLF(homelocation function归属位置功能)与鉴别装置AUF连接。
在相邻的网络装置VGK,VLF,VBE,HBE,HLF或AUF之间,有成双成对的保护关系,它们各通过一个私人的中间关键字对ZS1,ZS2,ZS3,ZS4或ZS5受到保护。在本实施例中,“关守”装置VGK和用户管理装置VLF使用共有的中间关键字对ZS1,拥护管理装置VLF和网络转接装置VBE使用共有的中间关键字ZS2,网络转接装置VBE和网络转接装置HBE使用共有的中间关键字ZS3,网络转接装置HBE和用户管理装置HLF使用共有的中间关键字ZS4以及用户管理装置HLF和鉴别装置AUF使用共有的中间关键字ZS5。“关守”装置VGK与鉴别装置AUF之间的传输线路因而逐段受到保护。成双成对的保护关系在图1中各用一个花括号勾画。在此处要说明,也能不去考虑网络装置VGK,VLF,VBE,HBE,HLF和AUF之间所给出的一个或多个保护关系,或能是在关守装置VGK与鉴别装置AUF之间用相似的保护关系安排的中间层次,而不因此影响本发明的方法。
按照本发明,在连接用户或终端设备EG到外部网络VN的范围中,通过交换公开的部分关键字TX和TY,在终端设备EG与关守装置VGK之间动态地商定一个私人的外部关键字对FS。在本实施例中,为此应用一个所谓的Diffie-Hellman-方法,在该方法中所商定的外部关键字对FS的两个私人关键字彼此一致。就是说,在终端设备EG中以及在关守装置VGK中,产生和存储相同的外部关键字。外部关键字对FS的彼此一致的外部关键字,以下也同样用参考符号FS表示。通过公共外部关键字对FS在终端设备EG与关守装置VGK之间建立的保护关系,在图1中用花括号勾画。
在终端设备EG与关守装置VGK之间商定的私人外部关键字对FS,虽然已经能作为两个协商伙伴EG和VGK之间数据交流的基础,然而只有当所交换的部分关键字TX和TY涉及到它们的发送人也是真实时,这个数据交流才能视作为是安全的。所以按照本发明,为了确保部分关键字TX,TY的发送人的真实性,通过关守装置VGK促使向归属网络HN传送一个真实性询问。
图2示出的是一个流程图,为了形象说明终端设备EG与外部网络VN之间数据交流保护的信令流程。
在连接用户或由他使用的终端设备EG到外部网络VN的范围中,先从终端设备EG为了关守装置询问向外部网络VN传送一个消息GRQ(根据H.225.0推荐标准“关于装置发现请求”“GatekeeperDiscovery Request”)。消息GRQ包括一个识别终端设备EG的标记EGID。通过信号GRQ,促使关守装置VGK将一个确认消息GCF(按照H.225.0-推荐标准“关守装置发现确认”“Gatekeeper DiscoveryConfirm”)为消息GRQ传送给用标记EGID识别的终端设备EG。确认消息GCF包括一个识别主管关守装置VGK的标记GKID。
此外,通过终端设备EG,在Diffie-Hellman-方法范围中,按照计算规范TX=gxmodp计算部分关键字TX。这里,p表示一个多位的素数,g是一个基数(Basiszahl)小于p,‘mod’是数学模函数,x是一个由终端设备EG产生的私人随机数小于p-1。
下面的传送步骤在图2中按照它们的时间顺序用数字1至15编号。
在传送步骤1中,从终端设备EG将一个用于终端设备注册的消息RRQ(“注册请求”‘RegistrationRequest’按照H.225.0-推荐标准)传送给关守装置VGK。消息RRQ包括标记EGID和GKID以及计算出的部分关键字TX。此外,随着消息RRQ还传送一个证明HMACHS(RRQ),它是为这个消息RRQ借助于归属关键字HS出具的。在此和在下面,用普通的表达方式HMACK(M)表示一个借助于一个私人关键字K为信息M出具的证明。优选的是,这样一个证明能通过一个所谓的“键控散列消息鉴别码”“keyed hashed message authenticationcode”或通过一个数字署名来实现。
通过接收信号RRQ,促使关守装置VGK在它那方面按照计算规范TY=gYmodp计算部分关键字TY。Y在此表示由关守装置VGK产生的私人随机数小于p-1。然后,将所计算的部分关键字TY与由终端设备EG接收的部分关键字TX连接成一个关键字信息W=TXxorTY。‘xor’在此表示一个逻辑异或连接。
此外,通过关守装置VGK,根据Diffie-Hellman-方法从部分关键字TX和TY按照计算规范FS=TXYmodp=gX·Ymodp计算私人的外部关键字FS。Diffie-Hellman-方法的一个特殊优点在于,即使在已知私人的随机数Y或X时,实际上也不可能去推导出一个以前产生的私人关键字。这个特性经常也被称作为“完美前向保密”(“perfectforward secrecy”)。该特性明显地提高了方法的安全性。Diffie-Hellman-方法的另一个优点在于,参与关键字产生的伙伴以对称的方式为共有的关键字作贡献。以这种方式,能避免单方面主宰的和可能无力的关键字产生。
在传送步骤2中,作为对接收消息RRQ的反应,将一个处理消息RIP(按照H.225-推荐标准“进行中的请求”“Requestin Progress”)从关守装置VGK传输给终端设备EG。此外,通过关守装置VGK形成一个真实性询问消息AuthenticationRequest,将它在传送步骤3、4、5、6和7中经过用户管理装置VLF、网络转接装置VBE、网络转接装置HBE和用户管理装置HLF传送给归属网络HN的鉴别装置AUF。真实性询问消息AuthenticationRequest包括由终端设备EG鉴别的消息RRQ、关键字信息W和关守装置VGK的标记GKID。除此之外,真实性询问信号AuthenticationRequest能包括各在相邻的网络装置之间传送的证明(未示出),它们是借助于中间关键字对ZS1,ZS2,ZS3,ZS4或ZS5产生的。
接收真实性询问消息之后,通过鉴别装置AUF审查由终端设备借助于归属关键字HS鉴别的消息RRQ,并如此确定终端设备的真实性。此外,通过鉴别装置AUF,各借助于归属关键字HS,为关键字信息W出具证明HMACHS(W),为标记GKID出具证明HMACHS(GKID)。一旦确认终端设备EG和关守装置VGK是真实的,鉴别装置AUF形成一个真实性确认信号AuthenticationConfirm,它有证明HMACHS(W)和HMACHS(GKID)的内容。
然后,将所形成的真实性确认消息AuthenticationConfirm,在传送步骤8、9、10、11和12中,经过用户管理装置HLF、网络转接装置HBE、网络转接装置VBB和用户管理装置VLF传输给关守装置VGK。真实性确认消息AuthenticationConfirm能包括各在相邻的网络装置之间传送的证明(未示出),它们是借助于中间关键字对ZS1,ZS2,ZS3,ZS4或ZS5产生的。如果证明终端设备EG不是真实可靠的,则代替真实性确认消息AuthenticationConfirm将一个否定的真实性消息AuthenticationReject(未示出)从鉴别装置AUF传输给关守装置VGK。
依据真实性确认信号AuthenticationConfirm,关守装置VGK能验证终端设备EG的真实性和授权,能验证信令信息W的真实性,从而验证部分关键字TX的真实性。在肯定验证时,外部关键字FS被关守VGK作为是安全的认可。此外,通过接收真实性确认信号促使关守装置VGK,将一个确认消息RCF(按照H.225.0-推荐标准“注册确认”“Registration Confirm”)为消息RRQ在传送步骤13中传输给终端设备EG。确认消息RCF有标记GKID和EGID的内容,有部分关键字TY以及证明HMACHS(W)和HMACHS(GKID)的内容。此外,随着确认消息RCF传送一个证明HMACFS(RCF),它是由关守装置VGK为了该确认消息RCF借助于新建立的外部关键字FS产生的。
依据在确认消息RCF中包括的部分关键字TY,终端设备EG从它那方面按照计算规范FS=TYXmodp=gY·Xmodp的私人外部关键字以及关键字信息W=TXxorTY。依据外部关键字FS、归属关键字HS和关键字信息W,终端设备EG从现在起能验证所接收的证明HMACHS(W)和HMACHS(GKID)以及HMACFS(RCF),和验证关守装置VGK及部分关键字TY的真实性。在肯定验证时,外部关键字FS被终端EG作为是安全的认可。
紧接着在传送步骤14中,由终端设备EG将包括有标记EGID和GKID的接入要求消息ACF(按照H.225.0-推荐标准“接入请求”“Admission Request”)传输给关守装置VGK。随着接入要求消息ACF传送一个建立在被认可的外部关键字FS基础上的证明HMACFS(ARQ)。最后,在传送步骤15中,由关守装置VGK通过同样是借助于外部关键字FS证明的接入确认消息ACF(按照H.225.0-推荐标准“接入确认”“Admission Confirm”)将接入要求消息ACF确认,这样将终端设备EG安全地连接到外部网络VN中。
基于可能通过终端设备EG和关守装置VGK验证部分关键字TX,TY和它们的发送者,外部关键字FS为在终端设备EG与外部网络VN之间确保数据交流形成一个安全的基础。因为只有终端设备EG和关守装置VGK参与外部关键字FS的产生,所产生的外部关键字FS没有被传输,所以按照本实施例的方法确保有个很高的信息安全性。因为外部关键字FS是在将用户或终端设备EG连接到外部网络VN中时新产生的,实际上排除了使一个外部网络用一个以前产生的外部关键字去伪装并以这种方式谋得非法进入其它外部网络。此外要说明,关键字信息W丝毫没有允许推断到私人的随机数X和Y或私人的外部关键字FS。
本发明的一种实施方案,用图3中示出的流程图形象地表示出。该实施方案通过在真实性确认消息AuthenticationConfirm中关键字信息W的一个附加传送,区别于按照图2的实施形式。依据在真实性确认消息AuthenticationConfirm中传送的关键字信息W,关守装置VGK能审查这个确认消息的真实性,此时它将在其中包括的关键字信息W与最初在关守装置VGK中产生的关键字信息进行比较。经此阻止对网络环境的攻击,在攻击时攻击者先窃听传输协议,然后通过传送窃听来的真实性确认消息到关守装置使确认一个不真实的终端设备成为可能。
本发明方法的一个根本优点在于,真实性询问很有效且可以迅速实施。一般能将真实性询问聚集在外部网络VN与归属网络HN之间很少的-在本实施例中只有两个-传送过程中。有利的方式是,能将终端设备EG与关守装置VGK之间部分关键字TX和TY的传送与真实性询问的传送过程同步进行,或整合在这个传送过程之中。优选的是,真实性询问为每个连接过程只进行一次。终端设备EG与外部网络VN之间的每个后面的数据交流,不用对归属网络HN提出附加的延时询问,就能借助于局部外部关键字FS得到保证。
本发明的另一个优点在于,外部网络VN与归属网络HN之间的传送过程,不必使用可能与出口限制有抵触的数据编码方法。

Claims (18)

1.在移动网络环境中,为了在一个外部网络(VN)与一个连接到外部网络上的终端设备(EG)之间保护数据交流的一种方法,该终端设备是在一个归属网络(HN)中用一个私人归属关键字对可鉴别的一个移动用户的终端设备,在这件事上
a)外部网络(VN)的终端设备(EG)和一个数据保护装置(VGK)通过交换部分关键字(TX,TY)产生一个私人的外部关键字对(FS),
b)将一个建立在至少部分关键字(TX,TY)之一基础上的关键字信息(W)以及一个通过终端设备(EG)用归属关键字对的第一个归属关键字(HS)鉴别的消息(RRQ),通过数据保护装置(VGK)传输到归属网络(HN),
c)在归属网络(HN)中借助于归属关键字对的一个第二个归属关键字(HS)检验消息(RRQ)的真实性,并为关键字信息(W)出具一个证明(HMACHS(W)),
d)将所述证明(HMACHS(W))传输给数据保护装置(VGK),和
e)与由归属网络(HN)所传输证明(HMACHS(W))的一个检验有关,认可用于保护数据交流的私人外部关键字对(FS)。
2.如权利要求1的方法,
其特征在于:
将证明(HMACHS(W))从数据保护装置(VGK)传输给终端设备(EG)并在那里进行检验。
3.如上述权利要求之一的方法,
其特征在于:
由数据保护装置(VGK)检验证明(HMACHS(W))。
4.如上述权利要求之一的方法,
其特征在于:
如果鉴别消息(RRQ)的检验产生一个否定的结果,由归属网络(HN)将一个否定的真实性消息传输给数据保护装置(VGK)。
5.如上述权利要求之一的方法,
其特征在于:
借助于一个所谓的Diffie-Hellman-方法产生私人的外部关键字对(FS)。
6.如上述权利要求之一的方法,
其特征在于:
将一个在真实性询问(AuthenticationRequest)范围内的消息(RRQ)和关键字信息(W)传输到归属网络(HN)中去。
7.如上述权利要求之一的方法,
其特征在于:
将消息(RRQ)内的关键字信息(W)传输到归属网络(HN)中去。
8.如上述权利要求之一的方法,
其特征在于:
为消息(RRQ)和关键字信息(W)出具一个共有的证明,并传输给数据保护装置(VGK)。
9.如上述权利要求之一的方法,
其特征在于:
将鉴别终端设备(EG)和/或数据保护装置(VGK)的一个标记(EGID,GKID),用于证明传输到归属网络(HN)中去。
10.如权利要求9的方法,
其特征在于:
为标记(EGID,GKID)和为消息(RRQ)和/或关键字信息(W)出具一个共有的证明,并传输给数据保护装置(VGK)。
11.如上述权利要求之一的方法,
其特征在于:
关键字信息(W)借助于多个部分关键字(TX,TY)的一个算术和/或逻辑连接而产生。
12.如上述权利要求之一的方法,
其特征在于:
关键字信息(W)借助于至少一个部分关键字(TX,TY)的一个算术和/或逻辑连接而产生,该部分关键字具有由终端设备(EG)附加产生的保护信息。
13.如上述权利要求之一的方法,
其特征在于:
终端设备(EG)与数据保护装置(VGK)之间部分关键字(TX,TY)的交换,在为了与归属网络(HN)数据交换要求的数据传输的范围内,在终端设备(EG)与数据保护装置(VGK)之间进行。
14.如上述权利要求之一的方法,
其特征在于:
数据保护装置(VGK)与归属网络(HN)之间的数据交换能借助于按照ITU-T-推荐标准H.235的信令消息进行。
15.如上述权利要求之一的方法,
其特征在于:
将至少一部分通过数据保护装置(VGK)传输到归属网络(HN)的关键字信息(W)从归属网络(HN)传输给数据保护装置(VGK),和
与关键字信息(W)被传输的部分的检验有关,为了保护数据交流认可私人的外部关键字对(FS)。
16.如权利要求15的方法,
其特征在于:
将关键字信息(W)被传输的部分在数据保护装置(VGK)中检验。
17.如权利要求15或16的方法,
其特征在于:
将整个通过数据保护装置(VGK)传送到归属网络(HN)的关键字信息(W),从归属网络(HN)传输给数据保护装置(VGK)并进行检验。
18.如权利要求15至17之一的方法,
其特征在于:
为了检验由归属网络(HN)传输的关键字信息(W)部分,要确定,由归属网络(HN)传输的关键字信息(W)部分是否是通过数据保护装置(VGK)传送到归属网络(HN)中关键字信息(W)的一部分。
CN038027615A 2002-01-24 2003-01-07 在移动网络环境中保护数据通信的方法 Expired - Fee Related CN1623348B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE10202689.0 2002-01-24
DE10202689 2002-01-24
DE10255618A DE10255618A1 (de) 2002-11-28 2002-11-28 Verfahren zur Datenverkehrssicherung in einer mobilen Netzumgebung
DE10255618.0 2002-11-28
PCT/DE2003/000017 WO2003063409A2 (de) 2002-01-24 2003-01-07 Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung

Publications (2)

Publication Number Publication Date
CN1623348A true CN1623348A (zh) 2005-06-01
CN1623348B CN1623348B (zh) 2010-09-29

Family

ID=27614250

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038027615A Expired - Fee Related CN1623348B (zh) 2002-01-24 2003-01-07 在移动网络环境中保护数据通信的方法

Country Status (7)

Country Link
US (1) US7480801B2 (zh)
EP (1) EP1468520B1 (zh)
JP (2) JP4065850B2 (zh)
CN (1) CN1623348B (zh)
CA (1) CA2474144C (zh)
DE (1) DE50312181D1 (zh)
WO (1) WO2003063409A2 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
KR101087824B1 (ko) * 2003-10-16 2011-11-30 파나소닉 주식회사 암호화 통신 시스템 및 통신장치
DE602007013101D1 (de) * 2007-01-04 2011-04-21 Ericsson Telefon Ab L M Verfahren und vorrichtung zur bestimmung einer authentifikationsprozedur
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
US9204939B2 (en) 2011-08-21 2015-12-08 M.S.T. Medical Surgery Technologies Ltd. Device and method for assisting laparoscopic surgery—rule based approach
US9449156B2 (en) * 2012-10-01 2016-09-20 Microsoft Technology Licensing, Llc Using trusted devices to augment location-based account protection
US8948391B2 (en) 2012-11-13 2015-02-03 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure communication method
CN110933465B (zh) * 2019-11-14 2022-04-22 浙江芯昇电子技术有限公司 一种视频传输***、方法、装置、主设备及存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
JP3105361B2 (ja) 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
EP0673178B1 (en) 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentication method for mobile communications
JP3116757B2 (ja) * 1994-03-17 2000-12-11 ケイディディ株式会社 移動通信認証方法
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5594795A (en) 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
BR9911814A (pt) * 1998-07-03 2001-10-16 Nokia Mobile Phones Ltd Sessão de configuração segura baseado no protocolo de aplicação sem fio
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
GB9903124D0 (en) 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
US6377810B1 (en) * 1999-06-11 2002-04-23 Motorola, Inc. Method of operation of mobile wireless communication system with location information
DE60031878T2 (de) * 1999-10-05 2007-04-12 Nortel Networks Ltd., St. Laurent Schlüsselaustausch für eine netzwerkarchitektur
US6853729B1 (en) * 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
DE10025271A1 (de) 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key

Also Published As

Publication number Publication date
US20050021955A1 (en) 2005-01-27
CA2474144C (en) 2011-05-17
CN1623348B (zh) 2010-09-29
WO2003063409A2 (de) 2003-07-31
EP1468520A2 (de) 2004-10-20
JP4783340B2 (ja) 2011-09-28
EP1468520B1 (de) 2009-12-02
JP2005516471A (ja) 2005-06-02
JP4065850B2 (ja) 2008-03-26
DE50312181D1 (de) 2010-01-14
CA2474144A1 (en) 2003-07-31
JP2007318806A (ja) 2007-12-06
US7480801B2 (en) 2009-01-20
WO2003063409A3 (de) 2003-11-20

Similar Documents

Publication Publication Date Title
US7941667B2 (en) Electronic document authenticity guarantee method, and electronic document disclosure system
CN109495490B (zh) 一种基于区块链的统一身份认证方法
US20020054334A1 (en) Document transmission Techniques I
CN100461670C (zh) 应用于分组网络的基于h.323协议的终端接入方法
CN108462696B (zh) 一种去中心化的区块链智能身份认证***
CN1395776A (zh) 发放电子身份证明的方法
CN1714529A (zh) 具有便利和安全设备注册的基于域的数字权利管理***
CN111291407A (zh) 一种基于区块链的隐私保护的数据共享方法
JP2007517303A (ja) 認可証明書使用中のプライバシー保護
CN112801664B (zh) 基于区块链的智能合约供应链可信服务方法
CN109963282A (zh) 在ip支持的无线传感网络中的隐私保护访问控制方法
GB2366470A (en) Determining authenticity of digital document using first and second keys, digital certificate and hash algorithm.
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
CN111444492A (zh) 一种基于医疗区块链的数字身份验证的方法
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
US8085937B1 (en) System and method for securing calls between endpoints
Bauer et al. Minimal information disclosure with efficiently verifiable credentials
CN113806807A (zh) 一种基于隐私合约的网约车***与方法
CN1571407A (zh) 一种基于媒体网关控制协议的安全认证方法
Chen et al. CallChain: Identity authentication based on blockchain for telephony networks
CN113495924B (zh) 一种基于区块链的可防伪数据安全共享方法
GB2366469A (en) Document printout device having digital certificate store.
US20110055906A1 (en) Method for authentication and verifying individuals and units
CN1122930C (zh) 通过电脑与ic卡进行加密与解密的方法
Hu et al. A Study on the hybrid encryption technology in the security transmission of electronic documents

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100929

Termination date: 20210107

CF01 Termination of patent right due to non-payment of annual fee