JP4612637B2 - 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法 - Google Patents

第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法 Download PDF

Info

Publication number
JP4612637B2
JP4612637B2 JP2006538857A JP2006538857A JP4612637B2 JP 4612637 B2 JP4612637 B2 JP 4612637B2 JP 2006538857 A JP2006538857 A JP 2006538857A JP 2006538857 A JP2006538857 A JP 2006538857A JP 4612637 B2 JP4612637 B2 JP 4612637B2
Authority
JP
Japan
Prior art keywords
terminal device
network
eap
sim
session keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006538857A
Other languages
English (en)
Other versions
JP2007511151A (ja
Inventor
ホルン ギュンター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10358987A external-priority patent/DE10358987A1/de
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2007511151A publication Critical patent/JP2007511151A/ja
Application granted granted Critical
Publication of JP4612637B2 publication Critical patent/JP4612637B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/04Switchboards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法に関する。さらに本発明は、本発明による方法を実施するために構成された相応の第1の端末機器および相応の第2の端末機器に関する。
現在、移動電話機のユーザに対して、適切なアクセスネットワークを介して移動無線網にアクセスするだけでなく、たとえばインターネット等の別のネットワークにアクセスできるようにする必要性が生じている。インターネットにアクセスする際にはとりわけ、伝送されるデータが移動電話機に表示されるだけでなく、たとえばラップトップ等の別の端末機器でも表示されるのが望ましい。
従来技術から次のような方法が公知になっている。すなわち、移動電話機の形態である第1の端末機器がSIMモジュールまたはUSIMモジュール(SIM=Subscriber Identity Module;USIM=Universal Subscriber Identity Module)を有し、ローカルのインタフェースを介してラップトップの形態の第2の端末機器と接続する方法が公知になっている。ここではラップトップは、たとえばWLANネットワークおよび/またはインターネット等の別のネットワークにアクセスすることができる。ここで第2の端末機器は、認証プロトコルを介して別のネットワークで認証される。この認証プロトコルでは、SMモジュールないしはUSIMモジュールに由来する鍵が使用される。適切な認証プロトコルとして、たとえばEAP‐SIM(EAP=Extensible Authentication Protocol;SIM=Subscriber Identity Module;文献[1]参照)またはEAP‐AKA(EAP=Extensible Authentication Protocol;AKA=Authentication Key Agreement;文献[2]参照)というプロトコルが使用される。EAP‐SIMプロトコルはGSM移動電話において使用され、EAP‐AKAプロトコルはUMTS移動電話に使用される。
認証プロトコルEAP‐SIMおよびEAP‐AKAでは、ネットワークとの通信接続が必要とされ、認証時にはSIMモジュールまたはUSIMモジュールの関与が必要とされる。したがって、第2の端末機器も第1の端末機器も、認証プロトコルの実行に関与する。それゆえ、第2の端末機器と第1の端末機器との間で、たとえばブルートゥースインタフェース等のローカルなインタフェースを介してデータ交換を行う必要がある。その際には認証を行うために、インタフェースを介して適切なプロフィールによって、認証データが伝送される。従来技術からは、適切なプロフィールとしてとりわけブルートゥースプロフィールが公知となっている。これはたとえば、ブルートゥースSIMアクセスプロフィール(文献[3]参照)である。ローカルなインタフェースを介して、第1のセッション鍵が伝送される。この第1のセッション鍵は本来、移動電話機と相応の移動無線網との通信を行うために使用されるものである。この第1のセッション鍵から、第2の端末機器で新たなセッション鍵が計算される。このセッション鍵によって、認証が認証プロトコルを介して実行される。ここで、第1のセッション鍵が第2の端末機器において既知であることが問題的であると判明している。それゆえ、攻撃者が第2の端末機器に対して管理権を取得すると、第1のセッション鍵にもアクセスすることができ、第1の端末機器のユーザのふりをして、本来のユーザの負担で第1のネットワークで通話を行うことができる。
したがって本発明の課題は、第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法において、高くなった保護要件を満たす方法を提供することである。とりわけ本方法では、上記の攻撃から保護を行わなければならない。
前記課題は独立請求項によって解決される。本発明の発展形態が、従属請求項に記載されている。
本発明による方法では、1つまたは複数のセッション鍵を使用して第1のネットワークで通信するように構成された第1の端末機器と、1つまたは複数のセッション鍵を使用して第2のネットワークで通信するように構成された第2の端末機器とが使用される。本方法では、第1の端末機器は第2の端末機器と、ローカルなインタフェースを介して接続されている。第1の端末機器で第1のセッション鍵を検出し、第2のセッション鍵を第1のセッション鍵から導出する。第2のセッション鍵は、ローカルなネットワークを介して保護プロトコルを使用して、第2の端末機器へ伝送される。最後に第2の端末機器は、第2のセッション鍵および/または第2のセッション鍵から導出された鍵を使用して、認証プロトコルを介して第2のネットワークで認証される。本発明による方法の基礎となっている思想は、第2の端末機器に第1のセッション鍵が供給されないことである。したがって、本来は第2の端末機器によって実施される機能が、第1の端末機器に移される。とりわけ、第1の端末機器ですでに、第2のセッション鍵が第1のセッション鍵から導出される。それゆえ、第2の端末機器に対して管理権を取得した攻撃者は、第1のセッション鍵にアクセスできなくなり、第1のネットワークにアクセスすることはできない。
有利な変形形態では認証プロトコルは、該認証プロトコルの一部として、第2のセッション鍵から導出される鍵が生成され、これを使用して第2のネットワークにおいて認証プロトコルのメッセージの保護および/または通信の保護が行われるように構成されている。
1つの実施形態では、第1のネットワークはGSMネットワークであり、第1のセッション鍵は第1の端末機器上のSIMモジュールで生成される。この場合、認証プロトコルは有利にはEAP‐SIMプロトコル(EAP=Extensible Authentication Protocol;SIM=Subscriber Identity Module)である。択一的な実施形態では、第1のネットワークはUMTSネットワークであり、第1のセッション鍵は第1の端末機器上のUSIMモジュール(USIM=Universal Subscriber Identity Module)で生成される。この場合、認証プロトコルは有利にはEAP‐AKA(EAP=Extensible Authentication Protocol;AKA=Authentication Key Agreement)である。
第1の端末機器と第2の端末機器との間のローカルなインタフェースは、有利には無線インタフェースを介して実現される。ここではとりわけ、ブルートゥースインタフェースおよび/または赤外線インタフェースが考えられる。
本発明による方法において第2の端末機器と通信する第2のネットワークは、有利にはローカルなネットワークであり、とりわけLANネットワークおよび/またはWLANネットワークである。このローカルなネットワークは、たとえばインターネット等の別のネットワークに接続することもできる。
本発明の別の有利な変形形態では、情報を第1の端末機器と第2の端末機器との間で交換するために使用される保護プロトコルは、以下のように構成されている:
・第2の端末機器からの第1の指示メッセージが第1の端末機器へ送信され、第1の指示メッセージにより、第1の端末機器において第1のセッション鍵から第2のセッション鍵の導出が開始される。
・第1の指示メッセージに対する応答で、第2の指示メッセージが第1の端末機器から第2の端末機器へ送信される。この第2の指示メッセージによって、第2のセッション鍵が転送される。
このような構成によって、第2のセッション鍵が第1の端末機器から第2の端末機器へ簡単に転送される。有利な変形形態では、ここで第1の指示メッセージによって、認証プロトコルからのパラメータが伝送される。有利にはこの保護プロトコルは、拡張されたブルートゥースSIMアクセスプロフィールプロトコルであり、これは第1の指示メッセージおよび第2の指示メッセージを含む。本明細書では、このような拡張されたプロトコルに関する詳細な仕様および要件を特定する。
本発明によるデータトラフィック保護方法の他に、本発明はさらに、本発明によるデータトラフィック保護方法において第1の端末機器として使用可能に構成された端末機器も含む。この端末機器は有利には、第1のセッション鍵を求めるための手段と、該第1のセッション鍵から第2のセッション鍵を導出するための手段とを有する。
さらに本発明は、本発明によるデータトラフィック保護方法において第2の端末機器として使用可能に構成された端末機器も含む。
本発明の実施例を以下で、添付図面に基づいて詳述する。
図面
図1 本発明によるデータトラフィック保護方法が適用されるシナリオの一例を示している。
図1に、移動電話機の形態の第1の端末機器1が示されている。この端末機器1は、ローカルのブルートゥースインタフェース3を介して、ラップトップ4の形態の第2の端末機器4に接続されている。この第2の端末機器4はまた、別の無線インタフェース5を介して、第2のネットワーク6にも接続されている。このネットワーク6は、図1ではWLANネットワークである。WLANネットワークで認証を行うためには、ラップトップ4とネットワーク6との間で認証プロトコルが実行される。WLANネットワーク6は別のネットワーク7にも接続されており、このネットワーク7は、たとえばインターネットである。移動電話機1は、エアインタフェースを介して移動無線網2にも接続されている。この移動無線網2は、たとえばGSMネットワークまたはUMTSネットワークである。移動電話機は移動無線網において、識別モジュールを介して識別される。この識別モジュールは、GSMの場合にはSIMモジュールであり、UMTSの場合にはUSIMモジュールである。移動電話機と移動無線網との通信を行うために、1つまたは複数の第1のセッション鍵が使用される。このセッション鍵は、移動電話機の識別モジュールで生成される。同様に、ラップトップ4とWLANネットワーク6との間で通信を行うために、1つまたは複数の第2のセッション鍵が使用される。
図1のシナリオでは、移動電話機のユーザがラップトップ4を介して、該移動電話機の識別モジュールで生成された第1のセッション鍵を使用して、WLANネットワークにおいて認証されるようにしなければならない。こうするために第2のセッション鍵は、第1のセッション鍵から導出される。ここで、第1のセッション鍵がブルートゥースインタフェース3を介してラップトップ4へ伝送され該ラップトップで取り出される場合、攻撃者がラップトップ4に対して管理権を有する攻撃が問題になる。この場合、攻撃者は第1のセッション鍵に関する知識を得て、移動無線網2においてユーザのふりをすることができるようになる。このような攻撃を回避するため、本発明によるデータ保護方法では、第2のセッション鍵をラップトップ4で導出するのではなく、移動電話機1においてすでに、第1のセッション鍵から導出する。導出された第2のセッション鍵はその後、ブルートゥースインタフェース3を介して保護プロトコルを使用して、ラップトップへ転送される。ラップトップは、この第2のセッション鍵または第2のセッション鍵から導出された別の鍵を使用して、WLANネットワークにおいて認証プロトコルを使用して認証を行う。このようにして、第1のセッション鍵はラップトップに記憶されなくなるので、ラップトップの管理権を有する攻撃者が、第1のセッション鍵を使用して移動無線接続を確立する可能性はない。
以下で本発明を、2つの実施例に基づいて詳細に説明する。第1の実施例では、SIMモジュールを有するGSM移動電話機を第1の端末機器とし、第2の実施例では、USIMモジュールを有するUMTS移動電話機を第1の端末機器とする。
第1の実施例では、WLANネットワークにおいて認証を行うための認証プロトコルとして、従来技術から公知のEAP‐SIMプロトコル(文献[1]参照)が使用される。ここでは、移動電話機のSIMモジュールはいわゆる「全認証(Full Authentication)」(文献[1]第3パラグラフを参照されたい)にのみ関与し、いわゆる「再認証(Re-Authentication)」(文献[1]第4.3パラグラフを参照されたい)には関与しないことが前提とされる。認証プロセスの詳細なメッセージフローは、文献[1]の第3パラグラフ(とりわけ図1を参照されたい)に記載されている。認証時には、以下のステップが実施される。
移動電話機1はラップトップ4から、プロトコル識別子(EAP‐SIM)と、2つまたは3つのGSMチャレンジRANDと、パラメータ "Identity"、"NONCE_MT"、"Version List" および "Selected Version" とを受信する。パラメータ "Identity"、"NONCE_MT"、"Version List" および "Selected Version" は、文献[1]に詳述されている。移動電話機1は連続して、受信された各RANDを所属のSIMモジュールへ伝送する。次のRANDは、SIMモジュールによって先行するRANDに対して応答が完了された際に初めて、SIMモジュールへ伝送される。
SIMモジュール上では、各RANDごとに次の機能が実行される:
文献[4]に記載されているような、GSMアルゴリズムA3/A8の実行、すなわち、レスポンスSRESおよびGSMセッション鍵Kcの導出。パラメータSRESおよびKcは、SIMによって移動電話機へ伝送される。このようにして移動電話機は、SIMとの通信の終了後には、受信されたRANDの数に応じて、2つまたは3つのレスポンスSRESと2つまたは3つのセッション鍵Kcとを有する。セッション鍵Kcは、請求項の記載によれば第1のセッション鍵である。
これに基づいて移動電話機は、文献[1]の第4.6パラグラフに記載されたようなEAP‐SIMマスタキーMKを、以下の数式にしたがって算出する(ここでMKは、請求項よれば第2のセッション鍵である):
MK = SHA1 (Identity|n*Kc| NONCE_MT| Version List| Selected Version)
その後、移動電話機はMKおよびレスポンスSRESをラップトップへ送信する。
上記の式において、「|」は結合を意味する。Identityは、最後にゼロシンボルを有さないストリングのピア識別子を意味する。これはここでは、最後のEAP‐レスポンス/SIM/スタート‐パケットのAT_IDENTITY属性の識別子であるか、またはAT_IDENTITYが使用されなかった場合には、EAP‐レスポンス/識別子‐パケットの識別子である。この識別子ストリングは変更なしで使用され、可能な識別子修飾部(Dekoration)を有する。n*KC という表記は、結合されたn個のKc値を示す。Kc鍵は、AT_RAND属性においてRANDチャレンジと同じ順序で使用される。NONCE_MT は、NONCE_MT値(AT_NONCE_MT属性ではなく、NONCE値のみである)を示す。"Version List" は、AT_VERSION_LISTの2バイトのバージョン番号を含む。しかもこのバージョン番号は、属性と同じ順序になっている。"Selected Version" は、AT_SELECTED_VERSIONの2バイトのバージョンである。ネットワークのバイトのオーダは、属性と同じように使用される。ハッシュ関数SHA‐1は、文献[5]において詳述されている。複数のEPA/SIM/スタート‐ループがEAP/SIM交換で使用される場合、パラメータNONCE_MT、"Version List" および "Selected Version" は最後のEAP/SIM/スタート‐ループによって使用され、先行のEAP/SIM/スタート‐ループは無視される。
ここでラップトップは、MK、とりわけいわゆる「セッションキー(session key)」から、別のすべての鍵を算出する。ラップトップはまた、文献[1]の第3パラグラフの図1に示されたテスト "verifies AT_MAC" を実行する。ラップトップがセッション鍵Kcを推定できるようになるのを阻止するためには、セッション鍵KcからMKを計算するための鍵導出で十分である。
移動電話機1においてマスタキーを計算するために必要とされるパラメータを伝送するためには、拡張されたブルートゥースSIMアクセスプロフィールが使用される。ここでは、既存のSIMアクセスプロフィールで使用されるメッセージ "TRANSFER_APDU_REQ" が、パラメータ "AuthProt"、"EAP-Id"、"NONCE_MT"、"Version List" および "Selected Version" によって拡張される。EAP‐Idの伝送は、移動電話機がEAP‐Idを固有のデータから導出できる場合には、オプションである。さらに、2つまたは3つのGSMチャレンジRANDが伝送される。このGSMチャレンジの伝送は、文献[3]ですでに考察されている。
以下で、拡張されたブルートゥースSIMアクセスプロフィールにおいて使用されるパラメータを詳細に記述する。
パラメータ:AuthProt
このパラメータは、使用される認証プロトコルを示す。
長さ:1バイト
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:EAP‐SIM値=0x01
パラメータ:EAP‐Id
このパラメータは、マスタキーの導出で使用されるユーザのEAP識別子(文献[1]の第4.6パラグラフに記載されているような、永続的な識別子または仮の識別子)を含む。
長さ:可変
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:EAP識別子の適切な符号化(符号化は本発明では重要でない)
パラメータ:"NONCE_MT"
このパラメータは、マスタキーの導出で使用されるEAPピアのNONCE_MT値を含む(文献[1]第4.6パラグラフに記載されたようなもの)。
長さ:16バイト
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:NONCE_MT値の適切な符号化(符号化は本発明では重要でない)
パラメータ:"Version List"
このパラメータは、マスタキーの導出で使用されるバージョンリスト(文献[1]第4.6パラグラフに記載されたようなもの)を含む。
長さ:2バイト
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:バージョンリストの適切な符号化(符号化は本発明では重要でない)
パラメータ:"Selected Version"
このパラメータは、マスタキーの導出で使用されるEAPピアの選択されたバージョンを含む(文献[1]第4.6パラグラフに記載されたようなもの)。
長さ:2バイト
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:選択されたバージョンの適切な符号化(符号化は本発明では重要でない)
メッセージ "TRANSFER_APDU_RESP" は、SIMアクセスプロフィールの現在の仕様に含まれている(文献[3]第5.2パラグラフを参照されたい)。このメッセージは、パラメータ "MK" によって拡張される。さらに、2つまたは3つのGSMレスポンスSRESが伝送される。このGSMレスポンスの伝送は、文献[3]ですでに考察されている。
パラメータ:MK
このパラメータは、文献[1]第4.6パラグラフに記載のように移動電話機で算出されたマスタキーを含む。
長さ:20バイト
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:マスタキーMKの適切な符号化(符号化は本発明では重要でない)
UMTS移動電話機が使用される場合、WLANネットワーク6において認証を行うための認証プロトコルとして、従来技術から公知のEAP‐AKAプロトコルが使用される(文献[2]を参照されたい)。この認証はここでは、文献[2]第3パラグラフ(ここでは、とりわけ図を参照されたい)に記載のように行われる。ここでは、USIMモジュールおよび移動電話機は「全認証(Full Authentication)」(文献[2]第3パラグラフを参照されたい)にのみ関与し、「再認証(Re-Authentication)」(文献[2]第3パラグラフを参照されたい)には関与しないことが前提とされる。この移動電話機は、以下のような機能を実行する。以下のパラメータは、文献[2]に詳細に記載されている。
移動電話機はラップトップから、プロトコル識別子(EAP‐AKA)と、AKAチャレンジ RAND|AUTNと、パラメータ "Identity" とを受け取り、RANDおよびAUTNをUSIMモジュールへ伝送する。パラメータ "Identity" はここでは、ユーザによってEAPにおいて使用される識別子を示す。この識別子は、文献[2]第4.2パラグラフに詳細に記載されている。
USIM上では、以下の機能が実行される:
文献[6]に記載されているようなUMTSアルゴリズムのf1〜f5の実行。とりわけ、AUTNおよびMACの確認、ならびにレスポンスRESおよびAKAセッション鍵CKおよびIKの導出。これらの鍵は、請求項の記載によれば第1のセッション鍵である。パラメータRES、CKおよびIKは、USIMモジュールから移動電話機へ伝送される。
移動電話機はこれに基づいて、文献[2]第4.5パラグラフに記載されたようなEAP‐AKAマスタキーMKを、以下の数式にしたがって算出する(MKはここでは、請求項によれば第2のセッション鍵である):
MK=SHA1(Identity|IK|CK)
移動電話機はこのMKおよびRESを、ラップトップへ送信する。
上記の数式において、「|」は結合を意味する。Identityは、最後にゼロシンボルを有さないピア識別子ストリングを表す。この識別子は、最後のEAP‐レスポンス/AKA‐識別子パケットのAT_IDENTITY属性の識別子であるか、または、AT_IDENTITYが使用されなかった場合にはEAP‐レスポンス/識別子‐パケットの識別子である。この識別子ストリングは変更なしで使用され、可能な識別子修飾部のみを有する。ハッシュ関数SHA‐1は、文献[5]に詳述されている。
ラップトップはその後、MKからすべての別の鍵を計算し、とりわけ、文献[2]の第3パラグラフ中の図で言及されている「セッション鍵(session keys)」を計算する。ラップトップがCKおよびIKを推定するのが可能になるのを阻止するためには、MKをCKおよびIKから計算するための鍵導出を行うので十分である。
移動電話機においてマスタキーを計算するのに必要とされるパラメータを伝送するためには、ローカルのブルートゥースインタフェースを介してパラメータを伝送するために使用される拡張されたブルートゥースSIMアクセスプロトコルが定義される。以下で、拡張されたブルートゥースSIMアクセスプロフィールで使用されるパラメータを詳細に定義する:
メッセージ "TRANSFER_APDU_REQ" は、SIMアクセスプロフィールの現在の仕様に含まれている。ここで、文献[3]第5.2パラグラフを参照されたい。このメッセージは、パラメータ "AuthProt" および "EAP-Id" によって拡張される。EAP-Idの伝送は、移動電話機が固有のデータからEAP-Idを導出できる場合には、オプションである。さらに、AKAチャレンジRAND|AUTNが伝送される。AKAチャレンジの伝送は、文献[3]ですでに考察されている。
パラメータ:AuthProt
このパラメータは、使用される認証プロトコルを示す。
長さ:1バイト
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:EAP‐AKA:値=0x00
パラメータ:EAP-Id
このパラメータは、マスタキーの導出で使用されるユーザのEAP識別子を含む(文献[2]第4.5パラグラフによれば、持続的な識別子または仮の識別子)。
長さ:可変
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:EAP識別子の適切な符号化(符号化はここでは重要でない)
メッセージ "TRANSFER_APDU_RESP" は、SIMアクセスプロフィールの現在の仕様に含まれている。ここで、文献[3]第5.2パラグラフを参照されたい。このメッセージは、パラメータ "MK" によって拡張される。さらに、AKAレスポンスRESが伝送される。このAKAレスポンスの伝送は、文献[3]ですでに考察されている。
パラメータ:MK
このパラメータは、文献[2]第4.5パラグラフの記載にしたがって移動電話機において計算されたマスタキーを含む。
長さ:20バイト
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:マスタキーMKの適切な符号化(符号化は本発明では重要でない)
文献リスト:
[1]H.Haverinen, J.Salowey "EAP SIM Authentication", Internet Draft, draft-haverinen-pppext-eap-sim-12, October 2003;
http://www.ietf.org/internet-drafts/draft-haverinen-pppext-eap-sim-12.txt
[2]J.Arkko, H.Haverinen, "EAP AKA Authentication", Internet Draft, draft-arkko-pppext-eap-aka-11, October 2003;
http://www.ietf.org/internet-drafts/draft-arkko-pppext-eap-aka-11.txt
[3]"SIM access via 'SIM Access Profile' and Bluetooth link", 3GPP meeting SA3#29に対する寄稿, San Francisco, 15.-18. July 2003;
ftp://ftp.3gpp.org/TSG_SA/WG3_Security/TSGS3_29_SanFran/Docs/ZIP/S3-030436.zip; Version 0.95VD_d、付録att2の改訂版
[4]GSM Technical Specification GSM 03.20 (ETSI TS 100 929): "Digital cellular telecommunication system (Phase 2+); Security related network functions", European Telecommunications Standards Institute, July 1999
[5]Federal Information Processing Standard (FIPS) Publication 180-1, "Secure Hash Standard", National Institute of Standards and Technology, U.S. Department of Commerce, April 17, 1995
[6]3GPP Technical Specification 3GPP TS 33.102 V5.3.0: "Technical Specification Group Services and System Aspects; 3G Security; Security Architecture (Release 5)", 3rd Generation Partnership Project, September 2003;
ftp://ftp.3gpp.org/Specs/latest/Rel-5/33_series/
本発明によるデータトラフィック保護方法が適用されるシナリオの一例を示している。

Claims (14)

  1. 第1の端末機器(1)および第1のネットワーク(2)と第2の端末機器(4)および第2のネットワーク(6)との間でデータトラフィックを保護する方法であって、
    該第1の端末機器(1)は、1つまたは複数の第1のセッション鍵を使用して第1のネットワーク(2)において通信し、
    該第2の端末機器(4)は、1つまたは複数の別の第2のセッション鍵を使用して第2のネットワーク(6)において通信する形式の方法において、
    ・該第1の端末機器(1)と第2の端末機器(4)とを、ローカルなインタフェース(3)を介して接続するステップと、
    ・該第1の端末機器(1)において1つまたは複数の第1のセッション鍵を求め、該1つまたは複数の第1のセッション鍵から、1つまたは複数の別の第2のセッション鍵を導出するステップと、
    ・前記ローカルなインタフェース(3)を介して保護プロトコルを使用して、該1つまたは複数の別の第2のセッション鍵を第2の端末機器(4)へ伝送するステップと、
    ・該1つまたは複数の別の第2のセッション鍵および/または該1つまたは複数の別の第2のセッション鍵から導出された鍵を使用して、認証プロトコルを介して、該第2の端末機器(4)を該第2のネットワーク(6)において認証するステップ
    とを有することを特徴とする方法。
  2. 認証プロトコルの一部として、前記1つまたは複数の第1のセッション鍵から導出される鍵を生成し、該鍵を使用して、第2のネットワークにおいて認証プロトコルのメッセージの保護および/または通信の保護を行う、請求項1記載の方法。
  3. 第1のネットワーク(2)はGSMネットワークであり、
    1つまたは複数の第1のセッション鍵を、該第1の端末機器(1)上のSIM(SIM=Subscriber Identity Module)で生成する、請求項1または2記載の方法。
  4. 認証プロトコルは、EAP‐SIM(EAP=Extensible Authentication Protocol; SIM=Subscriber Identity Module)である、請求項3記載の方法。
  5. 第1のネットワーク(1)はUMTSネットワークであり、
    1つまたは複数の第1のセッション鍵を、第1の端末機器(1)上のUSIM(USIM=Universal Subscriber Identity Module)で生成する、請求項1または2記載の方法。
  6. 認証プロトコルはEAP‐AKA(EAP=Extensible Authentication Protocol; AKA=Authentication Key Agreement)である、請求項5記載の方法。
  7. ローカルなインタフェース(3)は無線インタフェースであり、たとえばブルートゥースインタフェースおよび/または赤外線インタフェースである、請求項1から6までのいずれか1項記載の方法。
  8. 第2のネットワーク(6)の一部は、ローカルなネットワークであり、たとえばLANネットワークおよび/またはWLANネットワークである、請求項1から7までのいずれか1項記載の方法。
  9. 保護プロトコルは、
    ・第1の指示メッセージが第2の端末機器(4)から第1の端末機器(1)へ送信され、第1の端末機器(1)において該第1の指示メッセージによって、第1のセッション鍵から前記1つまたは複数の別の第2のセッション鍵の導出が開始され、
    ・該第1の指示メッセージに対する応答で、第2の指示メッセージが第1の端末機器(1)から第2の端末機器(4)へ送信され、該第2の指示メッセージによって前記1つまたは複数の別の第2のセッション鍵が伝送される
    ように構成されている、請求項1から8までのいずれか1項記載の方法。
  10. 第1の指示メッセージによって、認証プロトコルからのパラメータを伝送する、請求項1から9までのいずれか1項記載の方法。
  11. 保護プロトコルは、前記第1の指示メッセージおよび第2の指示メッセージを含む拡張されたブルートゥースSIMアクセスプロフィールプロトコルである、請求項9または10記載の方法。
  12. 端末機器において、
    請求項1から11までのいずれか1項記載の方法において第1の端末機器(1)として使用可能であるように構成されていることを特徴とする端末機器。
  13. 1つまたは複数のセッション鍵を求めるための手段と、1つまたは複数の別の第2のセッション鍵を該第1のセッション鍵から導出するための手段とを有する、請求項12記載の端末機器。
  14. 端末機器において、
    請求項1から11までのいずれか1項記載の方法において第2の端末機器として使用可能であるように構成されていることを特徴とする端末機器。
JP2006538857A 2003-11-11 2004-11-10 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法 Active JP4612637B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10352538 2003-11-11
DE10358987A DE10358987A1 (de) 2003-11-11 2003-12-16 Verfahren zur Sicherung des Datenverkehrs zwischen einem ersten Endgerät und einem ersten Netz sowie einem zweiten Endgerät und einem zweiten Netz
PCT/EP2004/052909 WO2005046157A2 (de) 2003-11-11 2004-11-10 Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz

Publications (2)

Publication Number Publication Date
JP2007511151A JP2007511151A (ja) 2007-04-26
JP4612637B2 true JP4612637B2 (ja) 2011-01-12

Family

ID=34575426

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006538857A Active JP4612637B2 (ja) 2003-11-11 2004-11-10 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法

Country Status (6)

Country Link
US (1) US8345882B2 (ja)
EP (1) EP1683324B1 (ja)
JP (1) JP4612637B2 (ja)
KR (1) KR101120380B1 (ja)
RU (1) RU2328083C2 (ja)
WO (1) WO2005046157A2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007078663A2 (en) * 2005-12-16 2007-07-12 Interdigital Technology Corporation Mobility middleware architecture for multiple radio access technology apparatus
DE102006019466B4 (de) * 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels
US9203609B2 (en) * 2011-12-12 2015-12-01 Nokia Technologies Oy Method and apparatus for implementing key stream hierarchy
JP5523632B2 (ja) * 2012-06-01 2014-06-18 ファーウェイ デバイス カンパニー リミテッド WiFi通信実施方法、ユーザ機器、及び無線ルータ
WO2014023998A1 (en) 2012-08-07 2014-02-13 Nokia Corporation Access control for wireless memory
WO2015180108A1 (zh) * 2014-05-29 2015-12-03 华为技术有限公司 媒体内容的共享方法及装置
US10003959B2 (en) * 2015-07-30 2018-06-19 Qualcomm Incorporated Subscriber identity module (SIM) access profile (SAP)
CN108241366A (zh) * 2016-12-27 2018-07-03 ***通信有限公司研究院 一种移动巡检机器人和移动巡检***
US11412004B2 (en) * 2020-06-17 2022-08-09 At&T Intellectual Property I, L.P. Methods, systems, and devices coordinating security among different network devices

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575598A (ja) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
SE9803569L (sv) * 1998-10-19 2000-04-20 Ericsson Telefon Ab L M Förfarande och system för autentisering
US7313381B1 (en) * 1999-05-03 2007-12-25 Nokia Corporation Sim based authentication as payment method in public ISP access networks
FI109445B (fi) * 1999-08-06 2002-07-31 Nokia Corp Menetelmä käyttäjän tunnistetietojen välitämiseksi langattomaan viestimeen
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6950521B1 (en) 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US20040024846A1 (en) * 2000-08-22 2004-02-05 Stephen Randall Method of enabling a wireless information device to access data services
FI20002899A0 (fi) * 2000-12-29 2000-12-29 Nokia Corp Järjestely informaation kommunikoimiseksi
GB2375261B (en) * 2001-04-30 2004-10-13 Nokia Corp Radiotelephone system
US20020169958A1 (en) * 2001-05-14 2002-11-14 Kai Nyman Authentication in data communication
US20040019786A1 (en) * 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
US20030120920A1 (en) * 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
US6868282B2 (en) * 2002-03-26 2005-03-15 Ericsson, Inc. Method and apparatus for accessing a network using remote subscriber identity information
AU2002255000A1 (en) * 2002-05-01 2003-11-17 Telefonaktiebolaget Lm Ericsson (Publ) System, apparatus and method for sim-based authentication and encryption in wireless local area network access
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
GB0221674D0 (en) * 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
EP1550341B1 (en) * 2002-10-07 2007-01-03 Telefonaktiebolaget LM Ericsson (publ) Security and privacy enhancements for security devices
US8369524B2 (en) * 2002-10-30 2013-02-05 Thomson Licensing Simplified method for renewing symmetrical keys in a digital network
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7310307B1 (en) * 2002-12-17 2007-12-18 Cisco Technology, Inc. System and method for authenticating an element in a network environment
AU2002353384A1 (en) * 2002-12-20 2004-07-14 Nokia Corporation Communication system and method for operating such a system
US7930553B2 (en) * 2003-04-11 2011-04-19 Intel Corporation System and method for extending secure authentication using unique session keys derived from entropy generated by authentication method
US7474645B2 (en) * 2003-04-11 2009-01-06 Nokia Siemens Networks Oy Charging method
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
US20050021940A1 (en) * 2003-06-13 2005-01-27 Kenneth Ma Authentication mechanism for wireless communication devices

Also Published As

Publication number Publication date
WO2005046157A3 (de) 2005-07-07
EP1683324A2 (de) 2006-07-26
RU2328083C2 (ru) 2008-06-27
WO2005046157A2 (de) 2005-05-19
KR20060126491A (ko) 2006-12-07
US20070147618A1 (en) 2007-06-28
KR101120380B1 (ko) 2012-04-13
US8345882B2 (en) 2013-01-01
JP2007511151A (ja) 2007-04-26
RU2006120406A (ru) 2007-12-27
EP1683324B1 (de) 2018-03-28

Similar Documents

Publication Publication Date Title
US9906528B2 (en) Method and apparatus for providing bootstrapping procedures in a communication network
US7546459B2 (en) GSM-like and UMTS-like authentication in a CDMA2000 network environment
Shin et al. Wireless network security and interworking
KR101007955B1 (ko) Eap 확장을 위한 eap 메쏘드(eap-ext)
Mun et al. 3G-WLAN interworking: security analysis and new authentication and key agreement based on EAP-AKA
JP5422835B2 (ja) ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法
CA2490131C (en) Key generation in a communication system
US8094821B2 (en) Key generation in a communication system
US8959333B2 (en) Method and system for providing a mesh key
US20080032669A1 (en) Cryptographic techniques for a communications network
US20050271209A1 (en) AKA sequence number for replay protection in EAP-AKA authentication
CN106921965B (zh) 一种wlan网络中实现eap认证的方法
CN101562814A (zh) 一种第三代网络的接入方法及***
WO2019086444A1 (en) Methods, computer programs, computer program product, communication devices, network device and server
JP4612637B2 (ja) 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法
Hall Detection of rogue devices in wireless networks
Tseng USIM-based EAP-TLS authentication protocol for wireless local area networks
Tseng et al. Authentication and Billing Protocols for the Integration of WLAN and 3G Networks
Tseng GPRS/UMTS-aided authentication protocol for wireless LANs
KR101023605B1 (ko) 터널링된 전송계층보안 방식을 이용한 가입자 아이디 획득방법
CN1879386B (zh) 用于保护第一终端设备和第一网络之间以及第二终端设备和第二网络之间的数据通信业务的方法
Yang et al. A robust authentication protocol with non-repudiation service for integrating WLAN and 3G network
St Paul's Bay 3GPP TSG SA WG3 Security ó SA3# 35 S3-040876 October 5-8, 2004
Reddy et al. A Review of 3G-WLAN Interworking
KR20080004920A (ko) 범용 이동 통신 시스템-무선랜-와이브로 연동을 위한티켓기반의 개선된 이에이피-아카 프로토콜

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091016

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100113

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100712

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100917

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101015

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4612637

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250