Бюллетень ЕАПВ "Изобретения (евразийские заявки и патенты)"
Бюллетень 1´2010

  

(11) 

013147 (13) B1       Разделы: A B C D E F G H    

(21) 

200970201

(22) 

2007.08.09

(51) 

H04L 29/06 (2006.01)
H04L 12/22
(2006.01)

(31) 

10 2006 038 037.1

(32) 

2006.08.14

(33) 

DE

(43) 

2009.06.30

(86) 

PCT/EP2007/058284

(87) 

WO 2008/019989 2008.02.21

(71) 

(73) СИМЕНС АКЦИЕНГЕЗЕЛЛЬШАФТ (DE)

(72) 

Фальк Райнер, Хорн Гюнтер, Кресельберг Дирк (DE)

(74) 

Медведев В.Н. (RU)

(54) 

СПОСОБ И СИСТЕМА ДЛЯ ОБЕСПЕЧЕНИЯ СПЕЦИФИЧЕСКИХ ДЛЯ ДОСТУПА КЛЮЧЕЙ

(57) 1. Способ для предоставления специфического для доступа ключа для защиты передачи данных между мобильным оконечным устройством (1) и узлом сети (2) доступа, причем при аутентификации мобильного оконечного устройства (1) сервер (4А) аутентификации генерирует ключ сессии, из которого выводится базовый ключ и передается на прокси-сервер (7) межсетевого взаимодействия, который из переданного базового ключа выводит специфический для доступа ключ и предоставляет его узлу сети (2) доступа.

2. Способ по п.1, причем ключ сессии формируется посредством MSK (эталонный ключ сессии)-ключа или посредством EMSK (расширенный эталонный ключ сессии)-ключа.

3. Способ по п.1, причем сервер (4А) аутентификации находится в домашней сети мобильного оконечного устройства.

4. Способ по п.1, причем базовый ключ выводится из ключа сессии посредством предварительно определенной первой функции вывода.

5. Способ по п.4, причем первая функция вывода образована посредством НМАС-SHA1-, HMAC-SHA256-, HMAC-MD5-, SHA1-, SHA-256- или MD5-функции вывода.

6. Способ по п.1, причем вывод базового ключа осуществляется в зависимости от ключа сессии и строки символов.

7. Способ по п.1, причем аутентификация мобильного оконечного устройства в сервере аутентификации осуществляется посредством ЕАР-протокола.

8. Способ по п.1, причем аутентификация мобильного оконечного устройства в сервере аутентификации осуществляется посредством UMTS-AKA-протокола.

9. Способ по п.1, причем аутентификация мобильного оконечного устройства в сервере аутентификации осуществляется посредством HTTP-Digest-AKA-протокола.

10. Способ по п.1, причем передача данных между сервером аутентификации и прокси-сервером межсетевого взаимодействия осуществляется посредством Diameter- или Radius-протокола.

11. Способ по п.1, причем сеть доступа образована WiMax сетью.

12. Способ по п.1, причем домашняя сеть образована 3GPP домашней сетью.

13. Способ по п.1, причем из передаваемого базового ключа посредством прокси-сервера межсетевого взаимодействия с помощью второй функции вывода выводится Mobile-IP-корневой ключ.

14. Способ по п.13, причем вторая функция вывода образована посредством НМАС-SHA1-, HMAC-SHA256-, HMAC-MD5-, SHA1-, SHA-256- или MD5-функции вывода.

15. Способ по п.1, причем из выведенного Mobile-IP-корневого ключа посредством третьей функции вывода выводится специфический для доступа ключ для защиты передачи данных между мобильным оконечным устройством и узлом сети доступа.

16. Способ по п.15, причем третья функция вывода образована HMAC-SHA1-, НМАС-SHA256-, HMAC-MD5-, SHA1-, SHA-256- или MD5-функцией вывода.

17. Способ по п.1, причем для различных участков передачи данных между узлом сети доступа и мобильным оконечным устройством выводится, соответственно, подходящий специфический для доступа ключ.

18. Способ по п.1, причем мобильное оконечное устройство при аутентификации также генерирует ключ сессии и выводит из него специфический для доступа ключ.

19. Сервер (4А) аутентификации для предоставления базового ключа, из которого может быть выведен специфический для доступа ключ для защиты участка передачи данных между мобильным оконечным устройством (1) и узлом сети (2) доступа, причем сервер (4А) аутентификации при аутентификации мобильного оконечного устройства (1) генерирует ключ сессии и из него посредством функции вывода выводит базовый ключ и предоставляет его прокси-серверу (7) межсетевого взаимодействия.

20. Сервер аутентификации по п.19, причем функция вывода образована посредством HMAC-SHA1-, HMAC-SHA256-, HMAC-MD5-, SHA1-, SHA-256- или MD5-функции вывода.

21. Сервер аутентификации по п.19, причем сервер (4А) аутентификации предусмотрен в домашней сети (4) мобильного оконечного устройства (1).

22. Прокси-сервер (7) межсетевого взаимодействия для предоставления специфического для доступа ключа для защиты участка передачи данных между мобильным оконечным устройством (1) и узлом сети (2) доступа, причем прокси-сервер (7) межсетевого взаимодействия из базового ключа, переданного из сервера (4А) аутентификации, выводит специфический для доступа ключ и предоставляет его узлу сети (2) доступа.

23. Прокси-сервер межсетевого взаимодействия по п.22, причем прокси-сервер (7) межсетевого взаимодействия предусмотрен в сети (2) доступа.

24. Прокси-сервер межсетевого взаимодействия по п.22, причем прокси-сервер (7) межсетевого взаимодействия предусмотрен в домашней сети (4) мобильного оконечного устройства (1).

25. Система передачи данных с несколькими сетями (2) доступа и по меньшей мере одной домашней сетью (4) мобильного оконечного устройства (1), причем сервер (4А) аутентификации домашней сети (4) при аутентификации мобильного оконечного устройства (1) генерирует ключ сессии и из него выводит общий базовый ключ, который передается к сети (2) доступа, которая, соответственно, имеет прокси-сервер (7) межсетевого взаимодействия, который выводит по меньшей мере один специфический для доступа ключ из переданного базового ключа, который предусмотрен для защиты передачи данных между мобильным оконечным устройством (1) и узлом соответствующей сети (2) доступа.

26. Система передачи данных по п.25, причем для каждого узла сети (2) доступа соответствующий специфический для доступа ключ выводится прокси-сервером (7) межсетевого взаимодействия из переданного базового ключа.



наверх