EA 013147B1 20100226 Номер и дата охранного документа EA200970201 20070809 Регистрационный номер и дата заявки DE10 2006 038 037.1 20060814 Регистрационные номера и даты приоритетных заявок EP2007/058284 20070809 Номер международной заявки (PCT) WO2008/019989 20080221 Номер публикации международной заявки (PCT) EAB1 Код вида документа EAb21001 Номер бюллетеня [JPG] EAB1\00000013\147BS000#(132:84) Основной чертеж [RU] СПОСОБ И СИСТЕМА ДЛЯ ОБЕСПЕЧЕНИЯ СПЕЦИФИЧЕСКИХ ДЛЯ ДОСТУПА КЛЮЧЕЙ Название документа [8] H04L 29/06, [8] H04L 12/22 Индексы МПК [DE] Фальк Райнер, [DE] Хорн Гюнтер, [DE] Кресельберг Дирк Сведения об авторах [DE] СИМЕНС АКЦИЕНГЕЗЕЛЛЬШАФТ (DE) Сведения о патентообладателях [DE] СИМЕНС АКЦИЕНГЕЗЕЛЛЬШАФТ (DE) Сведения о заявителях WO 2004049672 A US 2002120844 A1 US 2006161771 A1 Цитируемые документы
 

Патентная документация ЕАПВ

 
Запрос:  ea000013147b*\id

больше ...

Термины запроса в документе

Реферат

Способ для предоставления специфического для доступа ключа для защиты передачи данных между мобильным оконечным устройством (1) и узлом сети (2) доступа, причем при аутентификации мобильного оконечного устройства (1) сервер (4А) аутентификации генерирует ключ сессии, из которого выводится базовый ключ и передается на прокси-сервер (7) межсетевого взаимодействия, который из переданного базового ключа выводит специфический для доступа ключ и предоставляет его узлу сети (2) доступа.


Формула

[0001] Способ для предоставления специфического для доступа ключа для защиты передачи данных между мобильным оконечным устройством (1) и узлом сети (2) доступа, причем при аутентификации мобильного оконечного устройства (1) сервер (4А) аутентификации генерирует ключ сессии, из которого выводится базовый ключ и передается на прокси-сервер (7) межсетевого взаимодействия, который из переданного базового ключа выводит специфический для доступа ключ и предоставляет его узлу сети (2) доступа.

[0002] Способ по п.1, причем ключ сессии формируется посредством MSK (эталонный ключ сессии)-ключа или посредством EMSK (расширенный эталонный ключ сессии)-ключа.

[0003] Способ по п.1, причем сервер (4А) аутентификации находится в домашней сети мобильного оконечного устройства.

[0004] Способ по п.1, причем базовый ключ выводится из ключа сессии посредством предварительно определенной первой функции вывода.

[0005] Способ по п.4, причем первая функция вывода образована посредством НМАС-SHA1-, HMAC-SHA256-, HMAC-MD5-, SHA1-, SHA-256- или MD5-функции вывода.

[0006] Способ по п.1, причем вывод базового ключа осуществляется в зависимости от ключа сессии и строки символов.

[0007] Способ по п.1, причем аутентификация мобильного оконечного устройства в сервере аутентификации осуществляется посредством ЕАР-протокола.

[0008] Способ по п.1, причем аутентификация мобильного оконечного устройства в сервере аутентификации осуществляется посредством UMTS-AKA-протокола.

[0009] Способ по п.1, причем аутентификация мобильного оконечного устройства в сервере аутентификации осуществляется посредством HTTP-Digest-AKA-протокола.

[0010] Способ по п.1, причем передача данных между сервером аутентификации и прокси-сервером межсетевого взаимодействия осуществляется посредством Diameter- или Radius-протокола.

[0011] Способ по п.1, причем сеть доступа образована WiMax сетью.

[0012] Способ по п.1, причем домашняя сеть образована 3GPP домашней сетью.

[0013] Способ по п.1, причем из передаваемого базового ключа посредством прокси-сервера межсетевого взаимодействия с помощью второй функции вывода выводится Mobile-IP-корневой ключ.

[0014] Способ по п.13, причем вторая функция вывода образована посредством НМАС-SHA1-, HMAC-SHA256-, HMAC-MD5-, SHA1-, SHA-256- или MD5-функции вывода.

[0015] Способ по п.1, причем из выведенного Mobile-IP-корневого ключа посредством третьей функции вывода выводится специфический для доступа ключ для защиты передачи данных между мобильным оконечным устройством и узлом сети доступа.

[0016] Способ по п.15, причем третья функция вывода образована HMAC-SHA1-, НМАС-SHA256-, HMAC-MD5-, SHA1-, SHA-256- или MD5-функцией вывода.

[0017] Способ по п.1, причем для различных участков передачи данных между узлом сети доступа и мобильным оконечным устройством выводится, соответственно, подходящий специфический для доступа ключ.

[0018] Способ по п.1, причем мобильное оконечное устройство при аутентификации также генерирует ключ сессии и выводит из него специфический для доступа ключ.

[0019] Сервер (4А) аутентификации для предоставления базового ключа, из которого может быть выведен специфический для доступа ключ для защиты участка передачи данных между мобильным оконечным устройством (1) и узлом сети (2) доступа, причем сервер (4А) аутентификации при аутентификации мобильного оконечного устройства (1) генерирует ключ сессии и из него посредством функции вывода выводит базовый ключ и предоставляет его прокси-серверу (7) межсетевого взаимодействия.

[0020] Сервер аутентификации по п.19, причем функция вывода образована посредством HMAC-SHA1-, HMAC-SHA256-, HMAC-MD5-, SHA1-, SHA-256- или MD5-функции вывода.

[0021] Сервер аутентификации по п.19, причем сервер (4А) аутентификации предусмотрен в домашней сети (4) мобильного оконечного устройства (1).

[0022] Прокси-сервер (7) межсетевого взаимодействия для предоставления специфического для доступа ключа для защиты участка передачи данных между мобильным оконечным устройством (1) и узлом сети (2) доступа, причем прокси-сервер (7) межсетевого взаимодействия из базового ключа, переданного из сервера (4А) аутентификации, выводит специфический для доступа ключ и предоставляет его узлу сети (2) доступа.

[0023] Прокси-сервер межсетевого взаимодействия по п.22, причем прокси-сервер (7) межсетевого взаимодействия предусмотрен в сети (2) доступа.

[0024] Прокси-сервер межсетевого взаимодействия по п.22, причем прокси-сервер (7) межсетевого взаимодействия предусмотрен в домашней сети (4) мобильного оконечного устройства (1).

[0025] Система передачи данных с несколькими сетями (2) доступа и по меньшей мере одной домашней сетью (4) мобильного оконечного устройства (1), причем сервер (4А) аутентификации домашней сети (4) при аутентификации мобильного оконечного устройства (1) генерирует ключ сессии и из него выводит общий базовый ключ, который передается к сети (2) доступа, которая, соответственно, имеет прокси-сервер (7) межсетевого взаимодействия, который выводит по меньшей мере один специфический для доступа ключ из переданного базового ключа, который предусмотрен для защиты передачи данных между мобильным оконечным устройством (1) и узлом соответствующей сети (2) доступа.

[0026] Система передачи данных по п.25, причем для каждого узла сети (2) доступа соответствующий специфический для доступа ключ выводится прокси-сервером (7) межсетевого взаимодействия из переданного базового ключа.


Полный текст патента

Изобретение относится к способу и системе для обеспечения специфических для доступа ключей (кодов) для защиты передачи данных между мобильным оконечным устройством и узлом сети доступа.

Интернет с TCP/IP-протоколом предоставляет платформу для развития более высоких протоколов для мобильной сферы. Так как Интернет-протоколы широко распространены, можно при соответствующих расширениях протоколов для мобильной среды обеспечивать доступность для большего круга пользователей. Однако обычные Интернет-протоколы не были созданы первоначально для мобильного использования. В пакетной коммутации обычного Интернета производится обмен пакетами между стационарными вычислительными устройствами, которые не изменяют свой сетевой адрес и не перемещаются между различными подсетями. В случае радиосетей с мобильными оконечными устройствами или вычислительными устройствами мобильное вычислительное устройство MS (мобильная станция) часто связывается с различными сетями. Протокол DHCP (протокол динамического конфигурирования хоста) позволяет с помощью соответствующих серверов осуществлять динамическое назначение IP-адреса и других конфигурационных параметров в вычислительном устройстве в сети. Вычислительное устройство, которое связано с сетью, получает автоматически свободный IP-адрес, присваиваемый протоколом DHCP. Если в мобильном вычислительном устройстве инсталлирован протокол DHCP, оно должно только войти в пределы дальности действия локальной сети, которая поддерживает конфигурацию по протоколу DHCP. В случае протокола DHCP возможно динамическое задание адреса, т.е. свободный IP-адрес автоматически выделяется на определенное время. По истечении этого времени мобильное вычислительное устройство MS должно вновь направлять запрос или IP-адрес может задаваться иным образом.

С помощью протокола DHCP мобильное вычислительное устройство MS может связываться с сетью без конфигурирования вручную. В качестве предпосылки только DHCP-сервер должен предоставляться в распоряжение. Мобильное вычислительное устройство MS может, таким образом, использовать услуги локальной сети и, например, использовать массивы данных, сохраненные централизованно. Однако если мобильное вычислительное устройство MS само предоставляет услуги, то потенциальный пользователь услуги может не найти мобильное вычислительное устройство MS, так как его IP-адрес в каждой сети, с которой связывается мобильное вычислительное устройство, изменяется. Подобное имеет место, когда IP-адрес изменяется во время существующего TCP-соединения. Это приводит к прерыванию соединения. Поэтому в случае мобильного IP-протокола (Mobile-IP) мобильному вычислительному устройству MS присваивается IP-адрес, который оно сохраняет и в другой сети. При обычной смене IP-сети необходимо согласовать соответствующим образом установку IP-адресов. Постоянное согласование IP- и обычных автоматических механизмов конфигурирования будет прерывать существующее соединение при смене IP-адреса. MIP-протокол (RFC2002, RFC2977, RFC3344, RFC3846, RFC3957, RFC3775, RFC3776, RFC4285) поддерживает мобильность мобильных оконечных устройств MS. При обычных IP-протоколах мобильное оконечное устройство MS должно каждый раз согласовывать свой IP-адрес, когда оно меняет IP-подсеть, чтобы пакеты данных, адресованные на мобильное оконечное устройство MS, правильно маршрутизировались. Чтобы существующие ТСР-соединения поддерживать в силе, мобильное оконечное устройство MS должно поддерживать свой IP-адрес, так как смена адреса приводит к прерыванию соединения. MIP-протокол обеспечивает возможность прозрачного соединения между обоими адресами, а именно постоянного домашнего адреса и второго временного адреса пересылки (Care-Of-Adresse). Адрес пересылки является тем IP-адресом, по которому мобильное оконечное устройство MS является достижимым в текущий момент.

Домашний агент HA является представителем мобильного оконечного устройства MS, пока мобильное оконечное устройство MS не находится в первоначальной домашней сети. Домашний агент постоянно информируется о текущем местонахождении мобильного вычислительного устройства MS. Домашний агент HA обычно представляет собой компонент маршрутизатора в домашней сети мобильного оконечного устройства. Когда мобильное оконечное устройство MS находится вне домашней сети, домашний агент HA предоставляет функцию, чтобы мобильное оконечное устройство MS могло зарегистрироваться. Тогда домашний агент HA направляет пакеты данных, адресованные на мобильное оконечное устройство MS, в текущую подсеть мобильного оконечного устройства MS.

Чужой агент FA находится в подсети, в которой перемещается мобильное оконечное устройство MS. Чужой агент FA направляет входящие пакеты данных на мобильное оконечное устройство MS или на мобильный компьютер MS. Чужой агент FA находится в так называемой чужой сети (посещаемой сети). Чужой агент FA также обычно представляет собой компонент маршрутизатора. Чужой агент FA маршрутизирует все административные мобильные пакеты данных между мобильным оконечным устройством MS и его домашним агентом HA. Чужой агент FA распаковывает посланные от домашнего агента HA туннелированные IP-пакеты данных и направляет их данные на мобильное оконечное устройство MS.

Домашний адрес мобильного оконечного устройства MS является адресом, по которому мобильное оконечное устройство MS является постоянно достижимым. Домашний адрес имеет тот же адресный префикс, что и домашний агент HA. Care-Of-адрес - это тот IP-адрес, который мобильное оконечное устройство MS применяет в чужой сети.

Домашний агент HA поддерживает так называемую таблицу мобильной привязки (MBT). Записи в этой таблице служат для того, чтобы оба адреса, т.е. домашний адрес и адрес для пересылки, мобильного оконечного устройства MS соотнести друг с другом и соответственно переадресовывать пакеты данных.

MBT-таблица содержит записи о домашнем адресе, адресе пересылки и указание об интервале времени, в котором действительно их соответствие (время жизни).

На фиг. 1 показан пример таблицы мобильной привязки (MBT) согласно уровню техники.

Чужой агент FA получает список посетителей или список визитеров (VL), который содержит информацию о мобильных оконечных устройствах MS, которые находятся непосредственно в IP-сети чужого агента FA.

Фиг. 2 показывает пример такого списка посетителей согласно уровню техники.

Для того чтобы мобильный компьютер MS мог быть привязан в сети, он сначала должен получить сведения о том, находится ли он в своей домашней сети или чужой сети. Дополнительно мобильное оконечное устройство MS должно получить сведения о том, какой компьютер находится в подсети домашнего или чужого агента. Эта информация определяется посредством так называемого агента обнаружения (Discovery).

Посредством последующей регистрации мобильное оконечное устройство MS может сообщить свое текущее местонахождение своему домашнему агенту HA. Для этого мобильный компьютер или мобильное оконечное устройство MS посылает домашнему агенту текущий адрес для пересылки. Для регистрации мобильный компьютер MS посылает запрос регистрации или требование регистрации домашнему агенту. Домашний агент HA заносит адрес для пересылки в свой список и отвечает ответом регистрации. При этом в общем случае существует проблема безопасности. Так как принципиально каждый компьютер может послать своему домашнему агенту HA требование регистрации, то можно было бы домашнему агенту HA просто ложным образом представить, как будто некоторый компьютер перемещается в другой сети. Так, чужой компьютер мог бы получить себе все пакеты данных, предназначавшиеся упомянутому мобильному компьютеру или мобильному оконечному устройству MS, причем отправитель ничего не узнал бы об этом. Чтобы предотвратить это, мобильный компьютер MS и домашний агент HA имеют общий секретный ключ. Если мобильный компьютер MS возвращается в свою домашнюю сеть назад, то он отменяет регистрацию в домашнем агенте HA, так как мобильный компьютер MS теперь может сам принимать все пакеты данных. Мобильная радиосеть должна, в числе прочего, иметь следующие свойства безопасности. Информация может делаться доступной только желательному коммуникационному партнеру, т.е. нежелательные подслушивающие стороны не могут получить никакого доступа к передаваемым данным. Мобильная радиосеть также должна иметь характеристику доверительности (конфиденциальности). Наряду с этим должна иметься аутентичность. Аутентичность позволяет коммуникационному партнеру несомненным образом установить, была ли действительно связь установлена с желательным коммуникационным партнером, или чужая сторона выдает себя за коммуникационного партнера. Аутентификации могут осуществляться на каждое сообщение или на каждое соединение. Если аутентичность устанавливается на основе соединения, то коммуникационный партнер идентифицируется только однократно в начале сессии. Для последующего хода сессии исходят тогда из того, что последующие сообщения исходят из соответствующего отправителя. Даже если идентичность коммуникационного партнера установлена, т.е. коммуникационный партнер аутентифицирован, может возникнуть случай, что этот коммуникационный партнер может получать доступ не ко всем ресурсам или не все услуги может использовать через сеть. Соответствующая авторизация предусматривает в этом случае предшествующую аутентификацию коммуникационного партнера.

При мобильных сетях передачи данных сообщения должны проходить длинные участки через радиоинтерфейс и тем самым являются легко доступными для потенциального взломщика. При мобильных и беспроводных сетях данных аспекты безопасности играют особую роль. Существенное средство для повышения безопасности в сетях передачи данных представляют методы шифрования. За счет шифрования можно передавать данные по различным коммуникационным маршрутам, например, через радиоинтерфейс, не позволяя при этом получить доступ к данным несанкционированной третьей стороне. Для осуществления шифрования данные, т.е. так называемый открытый текст, преобразуются с помощью алгоритма шифрования в зашифрованный текст. Зашифрованный текст может передаваться по незащищенному каналу и затем расшифровываться или дешифроваться.

В качестве одной многообещающей технологии доступа предложен как новый стандарт WiMax (глобальная совместимость широкополосного беспроводного доступа), который применяется для радиопередачи согласно IEEE 802.16. С помощью WiMax передающими станциями должна обслуживаться область до 50 км со скоростями передачи данных свыше 100 Мбит в секунду.

На фиг. 3 показана опорная модель для радиосети WiMax. Мобильное оконечное устройство MS находится в области сети доступа (ASN - сеть обслуживания доступа). Сеть ASN доступа связана по меньшей мере через одну посещаемую сеть (VCSN - посещаемая сеть обслуживания связности) или промежуточную сеть с сетью HCSN (домашняя сеть обслуживания связности). Различные сети связаны через интерфейсы или опорные пункты R друг с другом. Домашний агент HA мобильной станции MS находится в домашней сети (HCSN) или в одной из посещаемых сетей (VCSN).

WiMax поддерживает два варианта реализации протокола Mobile IP, а именно так называемый Client MIP (CMIP), при котором мобильная станция MS сама реализует клиентскую функцию MIP, и Proxy-MIP (PMIP), при котором клиентская функция MIP реализуется через WiMax-сеть ASN доступа. Предусмотренная для этого в ASN функциональность обозначается как мобильный узел-посредник (PMN) или как PMIP-клиент. Тем самым MIP может также применяться с мобильными станциями MS, которые сами не поддерживают MIP.

На фиг. 4 показано установление соединения при Proxy-MIP (PMIP), когда домашний агент HA находится в посещаемой сети VCSN, согласно уровню техники.

После установления радиосоединения между мобильным оконечным устройством MS и базовой станцией BS сначала проводится аутентификация для доступа. Функция аутентификации, авторизации и учета осуществляется посредством так называемых AAA-серверов (AAA - аутентификация, авторизация и учет). Между мобильным оконечным устройством MS и AAA-сервером домашней сети (HAAA) осуществляется обмен сообщениями аутентификации, посредством которого получают адрес домашнего агента HA и ключ аутентификации. Сервер аутентификации в домашней сети получает данные профиля пользователя. AAA-сервер получает сообщение запроса аутентификации, которое содержит идентификатор пользователя мобильного оконечного устройства MS. AAA-сервер генерирует после успешной аутентификации для доступа MSK-ключ (MSK - эталонный ключ сеанса) для защиты маршрута передачи данных между мобильным оконечным устройством MS и базовой станцией BS сети доступа ASN. Этот MSK-ключ передается от AAA-сервера домашней сети через промежуточную сеть CSN на сеть ASN доступа.

После аутентификации доступа, как показано на фиг. 4, DHCP-прокси-сервер конфигурируется в сети доступа ASN. Если IP-адрес и конфигурация хоста уже содержатся в сообщении AAA-ответа, то вся информация сохраняется в DHCP-прокси-сервере.

После успешной аутентификации и авторизации мобильная станция или мобильное оконечное устройство MS посылает DHCP-сообщение обнаружения, и осуществляется назначение IP-адреса.

Если мобильное оконечное устройство MS выполняет привязку в сети, мобильное оконечное устройство MS должно по возможности быть уведомлено, находится ли оно в домашней сети или в чужой сети. Кроме того, мобильное оконечное устройство MS должно быть осведомлено, какой компьютер в соответствующей сети является домашним или чужим агентом. Эта информация определяется посредством упомянутого так называемого агента обнаружения. Имеется два типа агента обнаружения, а именно так называемые агент оповещения и агент запрашивания.

В случае агента оповещения агенты, т.е. домашние или чужие агенты, периодически передают широковещательные сообщения на все компьютеры или мобильные оконечные устройства подсети. Каждый компьютер, который в определенном временном интервале прослушивает широковещательные сообщения, может так идентифицировать агентов в соответствующей подсети.

Если мобильное оконечное устройство MS активировано вновь, в общем случае не является принятой практикой ожидать следующего агента оповещения. Мобильное оконечное устройство MS должно сейчас же знать, в какой подсети оно находится в данный момент. Поэтому в случае так называемого агента запрашивания мобильное оконечное устройство MS посылает запрос на все компьютеры соответствующей подсети, чтобы осуществить агента запрашивания. Мобильное оконечное устройство MS может посредством агента запрашивания обусловить то, что агенты немедленно дали бы о себе знать, так что время ожидания существенно сокращается. Агент запрашивания также выполняется в том случае, если агент оповещения отсутствует, например, при потере пакета или смене сети. С помощью агента обнаружения мобильное оконечное устройство MS также может установить, находится ли оно в домашней сети или в чужой сети. С помощью пакетной информации внутри сообщения агента оповещения мобильное оконечное устройство MS распознает своего домашнего агента HA. Если мобильное оконечное устройство MS получает пакеты сообщений из чужой сети, то оно может дополнительно установить, изменилось ли его местоположение с момента последнего оповещения. Если мобильное оконечное устройство MS не принимает никакого сообщения оповещения, то мобильное оконечное устройство MS исходит прежде всего из того, что оно находится в домашней сети и что домашний агент HA испытывает помехи. Мобильное оконечное устройство MS пытается тогда установить контакт с маршрутизатором сети, чтобы подтвердить это предположение. Если мобильное оконечное устройство MS не находится в своей домашней сети, то оно пытается после этого отыскать DHCP-сервер и получить адрес подсети. Если это успешно выполнено, то мобильное оконечное устройство MS использует этот адрес в качестве так называемого адреса пересылки близкого местоположения и устанавливает контакт с домашним агентом HA. Адрес пересылки близкого местоположения является адресом, назначенным мобильному оконечному устройству MS в чужой сети, который также передается на домашнего агента HA.

Проводится различие между основанным на сети управлением мобильностью (PMIP) и основанным на оконечном устройстве управления мобильностью (CMIP). В случае основанного на оконечном устройстве управления мобильностью CMIP оконечное устройство поддерживает Mobile-IP (MIP).

На фиг. 4 показано установление соединения при обычном основанном на сети управлении мобильностью (PMIP), в то время как на фиг. 5 показано установление соединения при обычном основанном на оконечном устройстве управления мобильностью (CMIP).

При установлении соединения между мобильным оконечным устройством MS и сетью сервер аутентификации домашней сети (Н-AAA) посылает после успешной аутентификации пользователя сообщение подтверждения аутентификации (SUCCESS) (успех). Сообщение подтверждения аутентификации уведомляет клиента аутентификации, что аутентификация пользователя успешно завершена.

В случае Proxy-MIP или основанного на сети управления мобильностью (PMIP) мобильное оконечное устройство MS не поддерживает Mobile-IP или соответствующее программное обеспечение MIP в мобильном оконечном устройстве MS не активировано.

В противоположность этому при Client-MIP (CMIP) или при основанном на оконечном устройстве управления мобильностью Mobile-IP поддерживается соответствующим оконечным устройством или мобильной станцией MS.

В случае Proxy-MIP мобильное оконечное устройство MS распознает лишь назначенный DHCP-сервером IP-адрес. Адрес пересылки мобильного оконечного устройства MS известен не мобильному оконечному устройству, а PMIP-клиенту, чужому агенту FA, а также домашнему агенту HA. В противоположность этому мобильное оконечное устройство MS распознает в случае Client-MIP свои оба IP-адреса, т.е. как домашний адрес, так и адрес пересылки.

Как можно видеть на фиг. 4 и 5, после назначения IP-адреса осуществляется MIP-регистрация. При MIP-регистрации домашний агент HA информируется о текущем местоположении мобильного оконечного устройства MS. Для своей регистрации посылает мобильное оконечное устройство MS или соответствующий PMIP-клиент запрос регистрации на домашнего агента HA, который содержит текущий адрес пересылки. Домашний агент HA заносит адрес пересылки в управляемый им список и отвечает ответом регистрации. Так как принципиально любой компьютер может послать на домашнего агента HA запрос регистрации, можно было бы простым способом сымитировать домашнему агенту HA, что некоторый компьютер или мобильное оконечное устройство MS перемещается в другой сети. Чтобы предотвратить это, как мобильное оконечное устройство MS, так и домашний агент HA располагают общим секретным ключом, а именно так называемым Mobile-IP-ключом (MIP-KEY).

В случае Proxy-MIP (PMIP) запрос регистрации (MIPREQ) передается от PMIP-клиента внутри сети доступа ASN через чужого агента FA на домашнего агента HA. Домашний агент HA поручает соответствующему серверу аутентификации Н-AAA назначить ключ для пользователя и передает его с ответом MIP-регистрации, как показано на фиг. 4.

При основанном на оконечном устройстве управления мобильностью (CMIP) сообщение регистрации (MIPRRQ) направляется непосредственно от мобильного оконечного устройства MS через чужого агента FA на домашнего агента HA, как показано на фиг. 5.

В случае WiMax сетей доступа, наряду с Mobile-IP (CMIP), также используется Proxy-Mobile-IP (PMIP), чтобы обеспечить возможность управления мобильностью для клиентов, которые сами не располагают функциональностью Mobile-IP-клиента. При PMIP в сети доступа предусмотрен прокси-Mobile-IP-клиент, который осуществляет MIP-сигнализацию за клиента. Эти протоколы мобильности применяются в WiMax для передачи обслуживания между двумя сетями доступа или между двумя провайдерами сетей доступа (NAP). Соответствующий WiMax домашний агент может при этом по выбору находиться в WiMax домашней сети HCSN или в посещаемой WiMax сети (VCSN). При WiMax исходят из того, что в домашней сети HCSN находится домашний AAA-сервер, который знает используемый совместно с пользователем долгосрочный криптографический ключ, а также другие пользовательские параметры.

При регистрации WiMax домашний агент запрашивает у WiMax домашнего AAA-сервера параметры безопасности, например временный криптографический ключ. Они требуются для того, чтобы только уполномоченный клиент мог регистрироваться в домашнем агенте и чтобы защищать MIP-сигнализацию. В качестве части протокола аутентификации и согласования ключей, который мобильное оконечное устройство выполняет с сервером аутентификации, мобильное оконечное устройство может вывести эти параметры защиты. При этом в WiMax сети доступа из так называемого EMSK-ключа (EMSK - расширенный эталонный ключ сессии) может выводиться и предоставляться AMSK-ключ или Mobile-IP корневой ключ (MIP-RK). Из этого Mobile-IP корневого ключа затем выводятся другие ключи для защиты различных коммуникационных участков между мобильным узлом или чужим агентом (FA) и домашним агентом HA. Различные варианты Mobile-IP, такие как Mobile-IP V6 или Mobile-IP V4, при этом выводятся соответственно через собственные ключи для случая Client-Mobile-IP и случая Proxy-Mobile-IP.

В обычных WiMax сетях доступа сетевое взаимодействие с сетями других типов не поддерживается.

Фиг. 6 показывает взаимодействие между WiMax сетью доступа и 3GPP домашней сетью согласно уровню техники. Как можно видеть из фиг. 6, в WiMax сети доступа предусмотрен прокси-сервер аутентификации (AAA-ретранслятор), который имеет блок IWU межсетевого взаимодействия в качестве интерфейса к 3GPP домашней сети. Прокси-сервер аутентификации берет на себя в случае сетевого взаимодействия с 3GPP сетью генерацию ключей и вывод ключей, которые требуются в рамках сетевой регистрации пользователей, чтобы для пользователя или мобильного оконечного устройства активировать Proxy-Mobile-IP. В случае Proxy-Mobile-IP клиент Proxy-Mobile-IP находится в ASN-шлюзе или в прокси-сервере аутентификации WiMax-CSN WiMax домашней сети. Этот WiMax-CSN WiMax домашней сети связан с 3GPP сетью, как можно видеть на фиг. 6. Поэтому в случае Proxy-Mobile-IP возможно, что блок IWU межсетевого взаимодействия генерирует Mobile-IP-ключ (MIP-Кеу) при сетевой регистрации для защиты участка между клиентом Proxy-Mobile-IP и домашним агентом. Клиент Proxy-Mobile-IP находится при этом предпочтительно в ASN-шлюзе и образует тем самым часть инфраструктуры сети доступа. Поэтому в случае Proxy-Mobile-IP не требуется модифицировать 3GPP сервер аутентификации, или 3GPP сервер аутентификации не должен выполнять спецификации WiMax сети доступа.

В случае Client-Proxy-Mobile-IP в общем случае сетевое взаимодействие между WiMax сетью доступа и 3GPP домашней сетью не поддерживается. В настоящее время не существует подходящего протокола, чтобы параметры защиты маршрутизировать на клиента или мобильное оконечное устройство. Причина этого заключается в том, что мобильное оконечное устройство эти параметры защиты при обычном способе действия выводит из протокола аутентификации и согласования ключей.

Поэтому задачей предложенного изобретения является создание способа и системы для предоставления специфического для доступа ключа для защиты передачи данных между мобильным оконечным устройством и узлом сети доступа, которые также обеспечивают возможность Client-IP (CMIP), если сервер аутентификации домашней сети не поддерживает управления мобильностью.

Изобретение создает способ для предоставления специфического для доступа ключа для защиты передачи данных между мобильным оконечным устройством и узлом сети доступа, причем при аутентификации мобильного оконечного устройства сервер аутентификации генерирует ключ сессии, из которого выводится базовый ключ и передается на прокси-сервер межсетевого взаимодействия, который из переданного базового ключа выводит специфический для доступа ключ и предоставляет его узлу сети доступа.

В предпочтительной форме выполнения соответствующего изобретению способа ключ сессии формируется посредством MSK (эталонный ключ сессии) ключа или посредством EMSK (расширенный эталонный ключ сессии) ключа.

В соответствующем изобретению способе, таким образом, используется локальный задающий ключ сессии (MSK или EMSK), который по причине безопасности не должен покидать сервер аутентификации (AAA) домашней сети, чтобы из него выводить псевдо- или базовый ключ, который затем передается на прокси-сервер межсетевого взаимодействия, причем прокси-сервер межсетевого взаимодействия из принятого базового ключа выводит необходимый специфический для доступа ключ соответственно заданной иерархии ключей и предоставляет его для соответствующего узла сети доступа.

В одной форме выполнения соответствующего изобретению способа сервер аутентификации находится в домашней сети мобильного оконечного устройства.

В одной форме выполнения соответствующего изобретению способа базовый ключ выводится из ключа сессии посредством предварительно определенной первой функции вывода.

Эта первая функция вывода образована предпочтительно посредством HMAC-SHA1-, HMAC-SHA256-, HMAC-MD5-, SHA1-, SHA-256- или MD5-функции вывода.

В предпочтительной форме выполнения соответствующего изобретению способа вывод базового ключа осуществляется в зависимости от ключа сессии и строки символов.

В форме выполнения соответствующего изобретению способа аутентификация мобильного оконечного устройства в сервере аутентификации осуществляется посредством ЕАР-протокола.

В другой форме выполнения соответствующего изобретению способа аутентификация мобильного оконечного устройства в сервере аутентификации осуществляется посредством UMTS-AKA-протокола.

В альтернативной форме выполнения соответствующего изобретению способа аутентификация мобильного оконечного устройства в сервере аутентификации осуществляется посредством HTTP-Digest-AKA-протокола.

В другой форме выполнения соответствующего изобретению способа передача данных между сервером аутентификации и прокси-сервером межсетевого взаимодействия осуществляется посредством Diameter- или Radius-протокола.

В предпочтительной форме выполнения соответствующего изобретению способа сеть доступа образована WiMax сетью.

В предпочтительной форме выполнения соответствующего изобретению способа домашняя сеть образована 3GPP домашней сетью.

В предпочтительной форме выполнения соответствующего изобретению способа из передаваемого базового ключа посредством прокси-сервера межсетевого взаимодействия с помощью второй функции вывода выводится Mobile-IP-корневой ключ.

При этом вторая функция вывода предпочтительно образована посредством HMAC-SHA1-, HMAC-SHA256-, HMAC-MD5-, SHA1-, SHA-256- или MD5-функции вывода.

В предпочтительной форме выполнения соответствующего изобретению способа из выведенного Mobile-IP-корневого ключа посредством третьей функции вывода выводится специфический для доступа ключ для защиты передачи данных между мобильным оконечным устройством и узлом сети доступа.

В случае этой третьей функции вывода речь идет предпочтительно о HMAC-SHA1-, HMAC-SHA256-, HMAC-MD5-, SHA1-, SHA-256- или МР5-функции вывода.

В форме выполнения соответствующего изобретению способа для различных участков передачи данных между узлом сети доступа и мобильным оконечным устройством выводится, соответственно, подходящий специфический для доступа ключ.

В форме выполнения соответствующего изобретению способа мобильное оконечное устройство генерирует при аутентификации также ключ сессии и выводит из него специфический для доступа ключ.

Изобретение создает, кроме того, сервер аутентификации для предоставления базового ключа, из которого может быть выведен специфический для доступа ключ для защиты участка передачи данных между мобильным оконечным устройством и узлом сети доступа, причем сервер аутентификации при аутентификации мобильного оконечного устройства генерирует ключ сессии и из него посредством функции вывода выводит базовый ключ и предоставляет его прокси-серверу межсетевого взаимодействия.

Изобретение создает, кроме того, прокси-сервер межсетевого взаимодействия для предоставления специфического для доступа ключа для защиты участка передачи данных между мобильным оконечным устройством и узлом сети доступа, причем прокси-сервер межсетевого взаимодействия из базового ключа, переданного из сервера аутентификации, выводит специфический для доступа ключ и предоставляет его узлу сети доступа.

Изобретение создает, кроме того, систему передачи данных с несколькими сетями доступа и по меньшей мере одной домашней сетью мобильного оконечного устройства, причем сервер аутентификации домашней сети при аутентификации мобильного оконечного устройства генерирует ключ сессии и из него выводит общий базовый ключ, который передается к сети доступа, которая соответственно имеет прокси-сервер межсетевого взаимодействия, который выводит по меньшей мере один специфический для доступа ключ из переданного базового ключа, который предусмотрен для защиты передачи данных между мобильным оконечным устройством и узлом соответствующей сети доступа.

В последующем описании предпочтительные формы выполнения соответствующего изобретению способа и соответствующей изобретению системы для предоставления специфического для доступа ключа для защиты передачи данных между мобильным оконечным устройством и узлом сети доступа будут описаны со ссылками на чертежи для объяснения существенных для изобретения признаков. На чертежах показано следующее:

фиг. 1 - пример таблицы мобильной привязки (MBT) согласно уровню техники;

фиг. 2 - пример списка посетителей согласно уровню техники;

фиг. 3 - опорная модель для радиосети WiMax;

фиг. 4 - установление соединения при Proxy-MIP (PMIP) согласно уровню техники;

фиг. 5 - установление соединения при Client-MIP (CMIP) согласно уровню техники;

фиг. 6 - блок-схема для представления взаимодействия между WiMax сетью доступа и 3GPP сетью согласно уровню техники;

фиг. 7 - блок-схема с возможной формой выполнения соответствующей изобретению системы для предоставления специфического для доступа ключа;

фиг. 8 - диаграмма сигналов для представления возможной формы выполнения соответствующего изобретению способа для предоставления специфического для доступа ключа;

фиг. 9 - другая диаграмма сигналов для представления возможной формы выполнения соответствующего изобретению способа для предоставления специфического для доступа ключа.

Фиг. 7 показывает сетевую архитектуру, при которой может быть использован соответствующий изобретению способ для предоставления специфического для доступа ключа. Мобильное оконечное устройство (MS - мобильная станция) связано через интерфейс R1 с сетью доступа (ASN - сеть обслуживания доступа). Сеть 2 доступа связана через интерфейс R3 с посещаемой сетью 3 (VCSN - посещаемая сеть обслуживания связности). Эта посещаемая сеть 3, со своей стороны, через интерфейс R5 соединена с домашней сетью 4 (HCSN - домашняя сеть обслуживания связности).

Если мобильное оконечное устройство 1 перемещается из первой сети 1 доступа ко второй сети 2' доступа, то осуществляется передача обслуживания между первой и второй сетью доступа. Эта передача обслуживания в WiMax-спецификации обозначается как «управление макромобильностью », или как "R3-мобильность", или "мобильность между ASN". Посещаемая сеть 3 и домашняя сеть 4 подключены соответственно к сети провайдера обслуживания доступа (ASP) или к Интернету.

Каждая сеть 2 доступа содержит множество базовых станций 6, которые, со своей стороны, через интерфейс R6 связаны с ASN-шлюзовым узлом 5. Показанный на фиг. 6 ASN-шлюзовой узел 5 включает в себя аутентификатор 5А, MIP-чужой агент 5В и факультативно PMIP-клиент 5С, а также факультативно прокси-блок 7 сетевого взаимодействия. В каждой посещаемой сети 3 находится AAA-сервер 3A, как представлено на фиг. 6. В домашней сети 4 находится также сервер 4А аутентификации, а также домашний агент 4В. В возможной альтернативной форме выполнения прокси-блок 7 сетевого взаимодействия находится в домашней сети 4.

На стороне мобильного оконечного устройства 1 следует различать два случая. Мобильное оконечное устройство 1 само поддерживает Mobile-IP и имеет собственный CMIP-клиент или мобильное оконечное устройство 1 не поддерживает Mobile-IP и требует PMIP-клиента в шлюзовом узле 5 сети 2 доступа.

Фиг. 8 показывает диаграмму сигналов для пояснения возможной формы выполнения соответствующего изобретению способа, причем прокси-блок 7 сетевого взаимодействия в первой форме выполнения сети 2 доступа или в альтернативной форме выполнения находится в домашней сети 4. В соответствующем изобретению способе предоставляется специфический для сети доступа ключ для защиты передачи данных между мобильным оконечным устройством 1 и любым узлом сети 2 доступа, причем при аутентификации мобильного оконечного устройства 1 сервер 4А аутентификации, который находится в домашней сети 4 мобильного оконечного устройства 1, генерирует ключ сессии и выводит из этого ключа доступа базовый ключ, который передается на прокси-сервер 7 сетевого взаимодействия, как он представлен на фиг. 7. Прокси-сервер 7 сетевого взаимодействия выводит из принятого базового ключа необходимый специфический для доступа ключ посредством функции вывода и предоставляет ее для соответствующего узла сети 2 доступа. Ключ сессии, из которого выводится передаваемый базовый ключ, представляет собой в одной форме выполнения MSK-ключ (эталонный ключ сессии) или EMSK-ключ (расширенный эталонный ключ сессии). Как представлено на фиг. 8, сервер 4А аутентификации выводит псевдо-MSK-ключ или общий базовый ключ посредством HMAC-SHA1-функции вывода из расширенного эталонного ключа сессии EMSK. В альтернативной форме выполнения функция вывода образуется посредством НМАС-SHA1-, HMAC-SHA256-, HMAC-MD5-, SHA1-, SHA-256- или MD5-функции вывода. Выведенный базовый ключ или псевдоключ передается в ЕАР-сообщении успеха вместе с задающим ключом сессии MSK на прокси-блок 7 сетевого взаимодействия, который, например, выполнен как прокси-сервер сетевого взаимодействия.

В возможной форме выполнения соответствующего изобретению способа осуществляется вывод базового ключа или псевдоключа PEMSK в зависимости от ключа сессии MSK и/или EMSK и дополнительно от строки символов, т.е. соответственно одному из вариантов:

В показанной на фиг. 8 форме выполнения аутентификация мобильного оконечного устройства 1 осуществляется посредством ЕАР-протокола передачи данных. В альтернативной форме выполнения аутентификация мобильного оконечного устройства 1 на сервере 4А аутентификации осуществляется посредством UMTS-AKA-протокола или посредством HTTP-Digest-AKA-протокола. Передача данных между сервером 4А аутентификации и прокси-сервером 7 сетевого взаимодействия осуществляется предпочтительным образом посредством Diameter- или Radius-протокола.

Выведенный базовый ключ или псевдоключ представляет промежуточную ступень в иерархии ключей. Этот базовый ключ может пересылаться как общий базовый ключ также на различные прокси-серверы 7 сетевого взаимодействия, которые предусмотрены в сетях 2 доступа. В случае сетей 2 доступа речь идет, например, о сетях WiMax. В случае домашней сети 4, в которой находится сервер 4А аутентификации, речь идет, например, о 3GPP-сети.

Как только прокси-сервер 7 сетевого взаимодействия, как можно видеть на фиг. 8, получил переданный базовый ключ PEMSK, он образует посредством второй функции вывода Mobile-IP-корневой ключ IMP-RK. Вторая функция вывода может также быть образована посредством HMAC-SHA1-, HMAC-SHA256-, HMAC-MD5-, SHA1-, SHA-256- или MD5-функции вывода. В других формах выполнения могут также применяться другие функции вывода или криптографические функции вывода ключа KDF. Из выведенного таким образом Mobile-IP-корневого ключа MIP-RK могут выводиться в соответствии с иерархией ключей другие специфические для доступа ключи для защиты передачи данных между мобильным оконечным устройством 1 и узлом сети 2 доступа. Также в случае этой третьей функции вывода речь может идти, например, о НМАС-SHA1-, HMAC-SHA256-, HMAC-MD5-, SHA1-, SHA-256- или MD5-функции вывода.

Mobile-IP-корневой ключ MIP-RK применяется, чтобы из него генерировать ключ приложения или специфический для доступа ключ, например:

Знак "|" обозначает конкатенацию частичных последовательностей символов.

При этом вывод ключа может еще модифицироваться тем, что для PMIPV4 и CNIPV4 выводятся отдельные ключи, например:

Для каждого из различных участков передачи данных между узлами сети 2 доступа и мобильным оконечным устройством 1 может выводиться соответственно надлежащий специфический для доступа ключ из Mobile-IP-корневого ключа MIP-RK, который, со своей стороны, выводится из переданного базового ключа.

В соответствующем изобретению способе описанный выше вывод ключа в рамках основанной на ЕАР сетевой регистрации пользователя расширяется так, что прокси-сервер 7 сетевого взаимодействия предоставляет сети доступа ключ, присущий CMIP, который, при определенных обстоятельствах, может применяться также для PMIP. В соответствующем изобретению способе базовый ключ или псевдоключ выводится из MSK, и/или EMSK, и/или другого ввода, например строки символов, посредством функции KDF вывода сервером аутентификации.

Фиг. 9 показывает диаграмму сигналов для пояснения принципа, лежащего в основе соответствующего изобретению способа. При аутентификации мобильного оконечного устройства 1 посредством протокола аутентификации и согласования ключей, например ЕАР, базирующегося на Radius или Diameter, сервер защиты или сервер 4А аутентификации в первой сети генерирует базовый ключ или псевдоключ PTSK или псевдовременный криптографический ключ на основе временного криптографического ключа TKS, например, эталонного ключа сессии MSK или EMSK. Псевдоключ, выведенный с помощью функции вывода, затем передается на прокси-сервер 7 сетевого взаимодействия, который, например, находится во второй сети, причем, в свою очередь, для каждого сервера приложений или узлов 8, 9 посредством другой функции вывода выводится специфический для доступа ключ. Каждый сервер 8, 9 приложений получает затем от прокси-сервера 7 сетевого взаимодействия выведенный для него специфический для доступа ключ. Посредством переданного ключа затем криптографически защищается участок передачи между оконечным устройство 1 и соответствующим сервером 8, 9 приложений.

С помощью соответствующего изобретению способа можно использовать сервер аутентификации, например, WLAN- или 3GPP-сервер для WiMax-сети доступа, причем сервер аутентификации не должен предоставлять ожидаемую от WiMax-сети доступа CMIP/PMIP-функциональность, а только должен быть расширен на функциональность, чтобы выводить базовый ключ из ключа сессии. Соответствующий изобретению способ предоставляет преимущество, состоящее в том, что в случае WiMax-сети доступа также поддерживается CMIP-случай и тем самым можно избежать любого ограничения относительно макромобильности. В соответствующем изобретению способе WiMax-сеть, за исключением того, что прокси-сервер сетевого взаимодействия предусматривается в WiMax-сети, не должен подвергаться никаким другим изменениям или модификациям. Мобильное оконечное устройство 1, сервер аутентификации, а также прокси-сервер 7 сетевого взаимодействия знают, какой базовый ключ или псевдоключ они используют. Тем самым обеспечивается возможность того, что различные MIP-ключи (варианты самозагрузки) поддерживаются внутри WiMax-сети. В соответствующем изобретению способе материал ключей, который, например, происходит из 3GPP-сети, трансформируется в материал ключей для WiMax-сети, причем WiMax-сети могут использовать сформированные ключи, не предпринимая настройки.

В варианте осуществления соответствующего изобретению способа функциональность аутентификации согласно изобретению устанавливается вне WiMax-сети, например в 3GPP-сети. Соответствующий изобретению способ обеспечивает будущее сетевое взаимодействие WiMax-3GPP-сетей без обуславливаемых этим ограничений в WiMax-сети. Другое преимущество соответствующего изобретению способа состоит в том, что он может легко распространяться на сетевое взаимодействие между различными сетями, а также на предоставление ключей для любых приложений. В соответствующем изобретению способе прокси-сервер 7 сетевого взаимодействия должен только знать, какие специфические для приложений ключи должны предоставляться и каким образом они должны выводиться. Поэтому в соответствующем изобретению способе не требуется, чтобы уже домашний сервер аутентификации для всех связанных различных сетей мог генерировать соответственно требуемые ключи. В соответствии с этим в соответствующем изобретению способе сравнительно просто различные сети гибким образом привязывать к домашней сети.

В соответствующем изобретению способе мобильное оконечное устройство 1 генерирует при аутентификации также ключ сессии и выводит соответствующим образом специфический для доступа ключ.