(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Podobne dokumenty
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Protokoły zdalnego logowania Telnet i SSH

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

ZiMSK. Konsola, TELNET, SSH 1

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

WLAN bezpieczne sieci radiowe 01

PL/EP T3 (skorygowany po B9)

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Podstawy Secure Sockets Layer

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

MASKI SIECIOWE W IPv4

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Mobile IP. Mobilne protokoły warstwy 3 i 4.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Zadania z sieci Rozwiązanie

SMB protokół udostępniania plików i drukarek

Sieci VPN SSL czy IPSec?

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

System operacyjny Linux

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Zdalne logowanie do serwerów

(86) Data i numer zgłoszenia międzynarodowego: , PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:

Serwery autentykacji w sieciach komputerowych

DHCP Copyright : JaRo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

System Kancelaris. Zdalny dostęp do danych

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Bringing privacy back

Eduroam - swobodny dostęp do Internetu

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

SSL (Secure Socket Layer)

Gatesms.eu Mobilne Rozwiązania dla biznesu

Sieci komputerowe - administracja

Instrukcja konfiguracji kas Novitus do współpracy z CRK

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Praca w sieci z serwerem

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Kluczem jest telefon

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

AirKey. Kluczem jest smartfon

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

WLAN 2: tryb infrastruktury

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

SIECI KOMPUTEROWE Adresowanie IP

Programowanie współbieżne i rozproszone

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Transkrypt:

RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2052517 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 09.08.2007 07788345.2 (97) O udzieleniu patentu europejskiego ogłoszono: 02.11.2016 Europejski Biuletyn Patentowy 2016/44 EP 2052517 B1 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01) H04L 12/22 (2006.01) H04W 12/04 (2009.01) H04W 12/06 (2009.01) H04W 80/04 (2009.01) H04W 88/06 (2009.01) (54) Tytuł wynalazku: Sposób i system do przygotowania klucza określającego dostęp (30) Pierwszeństwo: 14.08.2006 DE 102006038037 (43) Zgłoszenie ogłoszono: 29.04.2009 w Europejskim Biuletynie Patentowym nr 2009/18 (45) O złożeniu tłumaczenia patentu ogłoszono: 31.05.2017 Wiadomości Urzędu Patentowego 2017/05 (73) Uprawniony z patentu: Siemens Aktiengesellschaft, München, DE (72) Twórca(y) wynalazku: PL/EP 2052517 T3 RAINER FALK, Erding, DE GÜNTHER HORN, München, DE DIRK KRÖSELBERG, München, DE (74) Pełnomocnik: rzecz. pat. Grażyna Palka JWP RZECZNICY PATENTOWI DOROTA RZĄŻEWSKA SP. J. ul. Żelazna 28/30 Sienna Center 00-833 Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

28140/16/ZWA/GP EP 2 052 517 Opis Sposób i system do przygotowania klucza określającego dostęp [0001] Wynalazek dotyczy sposobu i systemu do przygotowania klucza określającego dostęp dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym a węzłem sieci dostępowej. [0002] Internet z protokołem TCP/IP oferuje platformę do rozwijania wyższych protokołów dla zakresu mobilnego. Ponieważ protokoły internetowe są szeroko rozpowszechnione, z odpowiednimi rozszerzeniami protokołów dla środowisk mobilnych można otwierać duży zakres użytkowników. Standardowe protokoły internetowe nie są jednak przeznaczone do zastosowania mobilnego. Przy standardowym przesyłaniu pakietów w Internecie pakiety są wymieniane między komputerami stacjonarnymi, które nie zmieniają adresu sieciowego i nie przechodzą między różnymi podsieciami. W sieciach radiowych z mobilnymi urządzeniami końcowymi lub komputerami komputery mobilne MS (Mobile Station) są często włączone w różne sieci. DHCP (Dynamic Host Configuration Protocol) umożliwia przy pomocy odpowiedniego serwera dynamiczne przyporządkowanie adresu IP i dalszych parametrów konfiguracji do komputera w sieci. Komputer, który jest włączony do sieci, otrzymuje automatycznie wolny adres IP poprzez przyporządkowanie protokołu DHCP. Jeśli komputer mobilny ma zainstalowane DHCP, musi znajdować się tylko w zasięgu sieci lokalnej, która obsługuje konfigurację przez protokół DHCP. Przy protokole DHCP możliwe jest dynamiczne przydzielanie adresów, tzn. wolny adres IP jest automatycznie przydzielany na określony czas. Po upływie tego czasu konieczne jest albo ponowne złożenie zapytania przez komputer mobilny MS, albo można nadawać adres IP w inny sposób. [0003] Przy użyciu DHCP można włączać komputer mobilny MS do sieci bez ręcznej konfiguracji. Warunkiem jest tylko dostępność serwera DHCP. Komputer mobilny MS może w ten sposób korzystać z usług sieci lokalnej i może wykorzystywać przykładowo pliki zapisane centralnie. Jeśli komputer mobilny MS sam oferuje jednak usługi, potencjalny użytkownik usług nie może określić mobilnego komputera MS, ponieważ jego adres IP zmienia się w każdej sieci, w której włącza się mobilny komputer. To samo ma miejsce, kiedy zmienia się adres IP podczas występującego połączenia TCP. Prowadzi to do przerwania połączenia. Dlatego przy mobilnym IP mobilnemu komputerowi MS przyporządkowuje się adres IP, który otrzymuje on także w innej sieci. Przy standardowej zmianie sieciowej IP konieczne jest odpowiednie dopasowanie ustawień adresu IP. Ciągłe dopasowanie IP i standardowych automatycznych mechanizmów konfiguracji przerywa występujące połączenie przy zmianie adresu IP. Protokół MIP (RFC2002, RFC2977, RFC3344, RFC3846, RFC3957, RFC3775, RFC3776, RFC4285) obsługuje mobilność mobilnych urządzeń końcowych MS. Przy standardowych protokołach IP mobilne urządzenie końcowe MS za każdym razem musi dopasowywać swój adres IP, jeśli podsieć IP zmienia się, aby możliwe było właściwe prowadzenie pakietów danych zaadresowanych do mobilnego urządzenia końcowego MS. Dla utrzymania występującego połączenia TCP mobilne urządzenie końcowe musi zachowywać swój adres IP, ponieważ zmiana adresu prowadzi do przerwania połączenia. Protokół MIP umożliwia transparentne połączenie między dwoma adresami, mianowicie

- 2 - stałym adresem domowym i drugim tymczasowym adresem Care Off. Adres Care Off to adres IP, pod którym aktualnie osiągalne jest mobilne urządzenie końcowe MS. [0004] Agent domowy (Home Agent) HA to przedstawiciel mobilnego urządzenia domowego MS, dopóki mobilne urządzenie końcowe MS nie pozostaje w pierwotnej sieci domowej. Agent domowy jest stale informowany o aktualnym miejscu przebywania mobilnego komputera MS. Agent domowy HA stanowi zwykle komponent routera w sieci domowej mobilnego urządzenia końcowego. Kiedy mobilne urządzenie końcowe MS znajduje się poza siecią domową, agent domowy HA udostępnia funkcję umożliwiającą logowanie się mobilnego urządzenia końcowego MS. Następnie agent domowy HA przesyła pakiety danych zaadresowane do mobilnego urządzenia końcowego MS do aktualnej podsieci mobilnego urządzenia końcowego MS. [0005] Agent obcy (Foreign Agent) FA znajduje się w podsieci, w której występuje mobilne urządzenie końcowe MS. Agent obcy FA przesyła wpływające pakiety danych do mobilnego urządzenia końcowego MS lub do mobilnego komputera MS. Agent obcy FA znajduje się w tak zwanej sieci obcej (Visited Network). Agent obcy FA również stanowi zwykle komponent routera. Agent obcy FA prowadzi wszystkie administracyjne mobilne pakiety danych między mobilnym urządzeniem końcowym MS i jego agentem domowym HA. Agent obcy FA rozpakowuje przesłane przez agent domowy HA, tunelowane pakiety danych IP i przesyła ich dane do mobilnego urządzenia końcowego MS. [0006] Adres domowy mobilnego urządzenia końcowego MS to adres, pod którym stale osiągalne jest mobilne urządzenie końcowe MS. Adres domowy ma taki sam prefiks adresu, jak agent domowy HA. Adres Care Off to dany adres IP, który stosuje mobilne urządzenie końcowe MS w sieci obcej. [0007] Agent domowy HA zarządza tak zwaną tabelą połączeń mobilności (MBT: Mobility Binding Table). Wpisy w tej tabeli służą do przyporządkowania wzajemnego obu adresów, tzn. adresu domowego i adresu Care Off mobilnego urządzenia końcowego MS i odpowiedniego przeprowadzania pakietów danych. [0008] Tabela MBT zawiera wpisy o adresie domowym, adresie Care Off i dane o zakresie czasowym, w którym obowiązuje to przyporządkowanie (Life Time). [0009] Figura 1 przedstawia przykład tabeli połączeń mobilności MBT według stanu techniki. [0010] Agent obcy FA zawiera listę odwiedzających lub Visitor List (VL: Visitor List), która zawiera informacje o mobilnych urządzeniach domowych MS, które znajdują się aktualnie w sieci IP agenta obcego FA. [0011] Figura 2 przedstawia przykład tego rodzaju listy odwiedzających według stanu techniki. [0012] Aby możliwe było włączanie komputera MS do sieci, trzeba najpierw określić, czy znajduje się on w sieci domowej, czy w sieci obcej. Dodatkowo mobilne urządzenie końcowe MS musi określić, który komputer występuje w podsieci agenta domowego lub agenta obcego. Te informacje są określane przez tak zwany Agent Discovery.

- 3 - [0013] Poprzez późniejszą rejestrację mobilne urządzenie końcowe MS może przekazywać swoją aktualną lokalizację swojemu agentowi domowemu HA. W tym celu mobilny komputer lub mobilne urządzenie końcowe MS przesyła agentowi domowemu aktualny adres Care Off. Do rejestracji komputer mobilny MS wysyła żądanie rejestracji (Registration Request) do agenta domowego. Agent domowy HA wprowadza adres Care Off na swoją listę i odpowiada, wysyłając odpowiedź rejestracji (Registration Reply). Występuje tu jednak problem z zakresu bezpieczeństwa. Ponieważ zasadniczo każdy komputer może przesyłać do agenta domowego HA żądanie rejestracji, w prosty sposób można przedstawić agentowi domowemu HA, że komputer znajduje się w innej sieci. Dzięki temu obcy komputer mógłby przejmować wszystkie pakiety danych komputera mobilnego lub mobilnego urządzenia końcowego MS, przy czym nadawca nie byłby o tym informowany. Aby temu zapobiec, mobilny komputer MS i agent domowy HA mają wspólny tajny klucz. Kiedy komputer mobilny MS wróci do sieci domowej, wyloguje się on w agencie domowym HA, ponieważ komputer mobilny MS sam może odbierać wszystkie pakiety danych. Mobilna sieć radiowa musi mieć między innymi następujące właściwości w zakresie bezpieczeństwa. Informacje mogą być udostępniane tylko żądanym partnerom komunikacyjnym, tzn. niepożądane jednostki zewnętrzne nie mogą mieć dostępu do przesyłanych danych. Mobilna sieć radiowa musi mieć właściwość poufności (Confidentiality). Ponadto musi występować autentyczność. Autentyczność (Authenticity) umożliwia partnerowi komunikacyjnemu bezbłędne określenie tego, czy komunikacja rzeczywiście została utworzona w stosunku do żądanego partnera komunikacyjnego, czy też strona obca występuje jako partner komunikacyjny. Uwierzytelniania można przeprowadzać dla wiadomości lub dla połączenia. Jeśli przeprowadza się uwierzytelnianie na podstawie połączeń, tylko raz, na początku sesji (Session) identyfikuje się partnera komunikacyjnego. Dla dalszego przebiegu sesji wychodzi się z założenia, że wymienione wiadomości pochodzą od odpowiedniego nadawcy, Nawet jeśli tożsamość partnera komunikacyjnego zostanie stwierdzona, tzn. partner komunikacyjny przejdzie uwierzytelnianie, może wystąpić sytuacja, że ten partner komunikacji nie może mieć dostępu do wszystkich zasobów lub nie może korzystać ze wszystkich usług przez sieć. Odpowiednia autoryzacja zakłada w tym przypadku wcześniejsze uwierzytelnianie partnera komunikacyjnego. [0014] W mobilnych sieciach danych wiadomości muszą pokonywać dłuższe odcinki poprzez przyłącza powietrzne i są tym samym łatwo osiągalne dla potencjalnych atakujących. W mobilnych i bezprzewodowych sieciach danych aspekty bezpieczeństwa odgrywają z tego względu szczególną rolę. Istotnym środkiem do zwiększania bezpieczeństwa w sieciach danych są techniki szyfrowania. Dzięki szyfrowaniu możliwe jest przesyłanie danych przez niepewne drogi komunikacji, przykładowo przez przyłącza powietrzne, tak że osoby nieuprawnione nie mają dostępu do danych. Do szyfrowania dane, tzn. tak zwany tekst jawny, są przekształcane przy pomocy algorytmu szyfrowania w tekst zaszyfrowany. Tekst zaszyfrowany może być transportowany niezabezpieczonym kanałem transmisji danych, a następnie może być odszyfrowany. [0015] Jako obiecującą bezprzewodową technologię dostępu proponuje się WiMax (Worldwide Interoperability for Microwave Access) jako nowy standard, który stosuje do

- 4 - transmisji radiowej IE-EE 802.16. Z WiMax zasilane są stacje nadawcze w zakresie do 50 km z prędkością danych powyżej 100 Mbit na sekundę. [0016] Figura 3 przedstawia model referencyjny dla sieci radiowej WiMax. Mobilne urządzenie końcowe MS znajduje się w zakresie sieci dostępowej (ASN: Access Serving Network). Sieć dostępowa ASN jest połączona przez co najmniej jedną odwiedzaną sieć (Visited Connectivity Service Network VCSN) lub sieć pośrednią z siecią domową HCSN (Home Connectivity Service Network). Różne sieci są połączone ze sobą przez przyłącza lub punkty referencyjne R. Agent domowy HA stacji mobilnej MS znajduje się w sieci domowej (HCSN) lub w jednej z odwiedzanych sieci (VCSN). [0017] WiMax obsługuje dwa warianty realizacji mobilnego IP, mianowicie tak zwane Client MIP (CMIP), gdzie stacja mobilna MS sama realizuje funkcję klienta MIP i Proxy MIP (PMIP), gdzie funkcja klienta MIP jest realizowana przez sieć dostępu WiMax ASN. Przewidziana w tym celu w ASN funkcjonalność jest nazywana Proxy Mobile Node (PMN) lub Client PMIP. Dzięki temu MIP można stosować także ze stacjami mobilnymi MS, które nie obsługują MIP. [0018] Figura 4 przedstawia tworzenie połączenia w proxy MIP (PMIP), kiedy agent domowy HA znajduje się w odwiedzanej sieci VSCN, według stanu techniki. [0019] Po utworzeniu połączenia radiowego między mobilnym urządzeniem końcowym MS i stacją bazową BS następuje w pierwszej kolejności uwierzytelnianie dostępu. Funkcje uwierzytelniania, autoryzacji i księgowania realizowane są przez tak zwane serwery AAA (AAA: Autenthification Authorisation and Accounting). Między mobilnym urządzeniem końcowym MS i serwerem AAA sieci domowej (HAAA) wymienia się wiadomości uwierzytelniania, przy użyciu których pozyskuje się adres agenta domowego HA i klucz uwierzytelniania. Serwer uwierzytelniania w sieci domowej zawiera dane profilu uczestnika. Serwer AAA zawiera wiadomość zapytania uwierzytelniania, która zawiera tożsamość mobilnego urządzenia końcowego. Serwer AAA generuje po wykonanej uwierzytelniania dostępu klucz MSK (MSK: Master Session Key) dla ochrony odcinka transmisji danych między mobilnym urządzeniem końcowym MS i stacją bazową BS sieci dostępowej ASN. Taki klucz MSK jest przesyłany z serwera AAA sieci domowej przez sieć pośrednią CSN do sieci dostępowej ASN. [0020] Po uwierzytelnieniu dostępu, jak widać na fig. 4, serwer DHCP proxy jest konfigurowany w sieci dostępu ASN. Jeśli adres IP i konfiguracja hosta są już zawarte w wiadomości odpowiedzi AAA, cała informacja jest ładowana do serwera DHCP proxy. [0021] Po wykonanym uwierzytelnieniu i autoryzacji stacja mobilna lub mobilne urządzenie końcowe MS wysyła wiadomość DHCP Discovery i następuje przyporządkowanie adresu IP. [0022] Jeśli mobilne urządzenie końcowe MS jest włączane do sieci, mobilne urządzenie końcowe MS musi określać, czy występuje w sieci domowej, czy w sieci zewnętrznej. Ponadto mobilne urządzenie końcowe MS musi określać, który komputer w danej sieci jest agentem domowym, a który obcym. Te informacje są określane przez tak zwane Agent

- 5 - Discovery. Występują dwa rodzaje Agent Discovery, mianowicie tak zwane Agent Advertisement i Agent Solictation. [0023] Przy Agent Advertisement, agenty, tzn. agent domowy lub agent obcy, cyklicznie wysyłają wiadomości transmisji do wszystkich komputerów lub mobilnych urządzeń końcowych podsieci. Każdy komputer, który w danym okresie odbiera wiadomości transmisji, może w ten sposób identyfikować agenta w danej podsieci. [0024] Jeśli na nowo aktywuje się mobilne urządzenie końcowe MS, ogółem nie jest praktyczne oczekiwanie na kolejne Agent Advertisement. Mobilne urządzenie końcowe MS musi natychmiast wiedzieć, w jakiej podsieci aktualnie się znajduje. Przy tak zwanym Agent Solicitation mobilne urządzenie końcowe MS wysyła z tego względu wezwanie do wszystkich komputerów danej podsieci do przeprowadzenia Agent Advertisement. Mobilne urządzenie końcowe MS może wymuszać przez Agent Solicitation, aby możliwa była natychmiastowa identyfikacja agentów, tak by znacznie skrócił się czas oczekiwania. Agent Solicitation przeprowadza się także wówczas, kiedy nie ma Agent Advertisement, przykładowo przy utracie pakietu lub zmianie sieci. Przy pomocy Agent Discovery mobilne urządzenie końcowe MS może też określać, czy występuje w sieci domowej, czy w sieci obcej. Na podstawie informacji o pakiecie w wiadomości Agent Advertisement mobilne urządzenie końcowe MS identyfikuje swojego agenta domowego HA. Kiedy mobilne urządzenie domowe MS otrzymuje pakiety wiadomości z sieci zewnętrznej, można dodatkowo stwierdzić, czy jego lokalizacja zmieniła się od ostatniego Advertisement. Jeśli mobilne urządzenie końcowe MS nie odbiera wiadomości Advertisement, mobilne urządzenie końcowe MS początkowo wychodzi z założenia, że znajduje się w sieci domowej i że występuje zakłócenie agenta domowego HA. Mobilne urządzenie końcowe MS próbuje następnie nawiązać kontakt z routerem sieci, aby potwierdzić takie przyjęcie. Jeśli mobilne urządzenie końcowe MS nie znajduje się w sieci domowej, próbuje ono osiągnąć serwer DHCP i otrzymać adres podsieci. Jeśli się to uda, mobilne urządzenie końcowe MS wykorzystuje ten adres jako tak zwany adres Colocated Care Off i nawiązuje kontakt z agentem domowym HA. Adres Colocated Care Off jest adresem przyporządkowanym mobilnemu urządzeniu końcowemu MS w sieci obcej, który jest przesyłany także do agenta domowego HA. [0025] Rozróżnia się między bazującym na sieci zarządzaniu mobilnością (PMIP) i bazującym na urządzeniach końcowych zarządzaniu mobilnością (CMIP). Przy opartym na urządzeniach końcowych zarządzaniu mobilnością CMIP urządzenie końcowe obsługuje mobilne IP (MIP). [0026] Figura 4 przedstawia tworzenie połączenia przy standardowym, bazującym na sieci zarządzaniu mobilnością (PMIP), podczas gdy fig. 5 przedstawia tworzenie połączenia przy standardowym, bazującym na urządzeniach końcowych zarządzaniu mobilnością (CMIP). [0027] Przy tworzeniu połączenia między mobilnym urządzeniem końcowym MS i siecią serwer uwierzytelniania sieci domowej (H-AAA) po wykonanym uwierzytelnianiu uczestnika wysyła wiadomość dotyczącą wykonania uwierzytelniania (SUCCESS). Wiadomość

- 6 - potwierdzająca uwierzytelnianie zgłasza klientowi uwierzytelniania, że uwierzytelnianie uczestnika zostało zakończone. [0028] Przy proxy MIP lub bazującym na sieci zarządzaniu mobilnością (PMIP) mobilne urządzenie końcowe nie obsługuje mobilnego IP lub odpowiednie oprogramowanie MIP nie jest aktywowane w mobilnym urządzeniu końcowym MS. [0029] Odpowiednio do tego w Client MIP (CMIP) lub w bazującym na urządzeniach końcowych zarządzaniu mobilnością mobilne IP jest obsługiwane przez dane urządzenie końcowe lub stację mobilną MS. [0030] Przy proxy MIP mobilne urządzenie końcowe MS identyfikuje tylko przyporządkowany przez serwer DHCP adres IP. Adres Care Off mobilnego urządzenia końcowego MS nie jest znany mobilnemu urządzeniu końcowemu, ale klientowi PMIP, agentowi obcemu FA i agentowi domowemu HA. Odpowiednio do tego mobilne urządzenie końcowe MS identyfikuje w Client MIP jeden ze swoich dwóch adresów IP, tzn. zarówno adres domowy, jak i adres Care Off. [0031] Jak widać na fig. 4, 5, po przyporządkowaniu adresu IP następuje rejestracja MIP. Przy rejestracji MIP agent domowy HA jest informowany o aktualnej lokalizacji mobilnego urządzenia końcowego MS. Do jego rejestracji mobilne urządzenie końcowe MS lub odpowiedni PMIP Client wysyła żądanie rejestracji do agenta domowego HA, które zawiera aktualny adres Care Off. Agent domowy HA wprowadza adres Care Off na zarządzaną przez niego listę i odpowiada, wysyłając odpowiedź rejestracji (Registration Reply). Ponieważ zasadniczo każdy komputer może wysyłać do agenta domowego HA żądanie rejestracji, w prosty sposób możliwe byłoby przedstawienie agentowi domowemu HA, że komputer lub mobilne urządzenie końcowe MS przeszło do innej sieci. Aby temu zapobiec, zarówno mobilne urządzenie końcowe MS, jak i agent domowy HA zawierają wspólny tajny klucz, mianowicie tak zwany klucz mobilnego IP (MIP KEY). [0032] Przy proxy MIP (PMIP) przesyłane jest żądanie rejestracji (MIPRRQ) z klienta PMIP w sieci dostępu ASN przez agent obcy FA do agenta domowego HA. Agent domowy HA umożliwia przyporządkowywanie klucza dla uczestnika przez odpowiedni serwer uwierzytelniania H-AAA i przenosi go z odpowiedzią rejestracji MIP (MIP Registration Reply), co jest przedstawione na fig. 4. [0033] Przy bazującym na urządzeniach końcowych zarządzaniu mobilnością (CMIP) wiadomość zapytania rejestracji (MIPRRQ) jest przesyłana bezpośrednio przez mobilne urządzenie końcowe MS przez agenta obcego FA do agenta domowego HA, co jest przedstawione na fig. 5. [0034] W sieciach dostępowych WiMax oprócz mobilnego IP (CMIP) stosuje się także Mobilne IP Proxy (PMIP), aby umożliwić zarządzanie mobilnością dla klientów, które nie mają funkcjonalności klienta z mobilnym IP. Przy PMIP w sieci dostępowej przewidziany jest klient mobilnego IP proxy, który za klienta wykonuje sygnalizację MIP. Takie protokoły mobilności są stosowane w WiMax dla procedury Handover między dwiema sieciami dostępowymi ASN lub między dwoma dostawcami dostępu sieciowego NAP. Przynależny

- 7 - agent domowy WiMax może znajdować się przy tym przykładowo w sieci domowej WiMax HCSN lub w odwiedzanej sieci WiMax (VCSN). Przy WiMax wychodzi się z założenia, że w sieci domowej HCSN znajduje się domowy serwer AAA, który zna dzielone z użytkownikiem długoterminowe klucze kryptograficzne i inne parametry użytkowe. [0035] Przy rejestracji agent domowy WiMax wysyła do serwera domowego AAA Wimax zapytanie o parametry bezpieczeństwa, przykładowo tymczasowe klucze kryptograficzne. Są one potrzebne, aby tylko uprawniony klient mógł zarejestrować się w agencie domowym i dla ochrony sygnalizacji MIP. Jako część protokołu uwierzytelniania i protokołu uzgodnień dotyczących kluczy, który wykonuje mobilne urządzenie końcowe z serwerem uwierzytelniania, także mobilne urządzenie końcowe może wyprowadzać takie parametry bezpieczeństwa. Przy tym w sieci dostępowej WiMax z tak zwanego klucza EMSK (Extended Master Session Key) wyprowadza się i przygotowuje się AMSK lub Mobile IP Root Key (MIP RK). Z tego Mobile IP Root Key wyprowadza się następnie dalsze klucze do ochrony różnych odcinków komunikacji między Mobile Node lub agentem obcym FA i agentem domowym HA. Różne warianty mobilnego IP, jak Mobile IP V6 i Mobile IP V4 są wyprowadzane przez własne klucze dla przypadku mobilnego IP klienta i przypadku mobilnego IP proxy. [0036] W standardowych sieciach dostępowych WiMax współdziałanie lub współpraca z innymi sieciami nie jest obsługiwana. [0037] Fig. 6 przedstawia współpracę między siecią dostępową WiMax i siecią domową 3GPP według stanu techniki. Jak widać na fig. 6, w sieci dostępowej WiMax występuje serwer uwierzytelniania proxy (A-AA-Relay), który zawiera jednostkę współpracującą IWU jako przyłącze do sieci domowej 3GPP. Serwer uwierzytelniania proxy w razie współpracy z siecią 3GPP przyjmuje generowanie kluczy i wyprowadzanie kluczy, które jest konieczne w ramach zgłoszenia sieciowego uczestnika, aby aktywować dla uczestnika lub dla mobilnego urządzenia końcowego mobilne IP proxy. Przy mobilnym IP proxy klient mobilnego IP proxy znajduje się w bramce ASN lub na serwerze uwierzytelniania proxy sieci domowej WiMax WiMax-CSN. Taka sieć domowa WiMax WiMax CSN jest połączona z siecią 3GPP, co widać na fig. 6. Dla mobilnego IP proxy możliwe jest z tego względu, że jednostka współpracująca IWU generuje klucz mobilnego IP (MIP Key) przy logowaniu do sieci dla zabezpieczenia odcinka między klientem mobilnego IP proxy i agentem domowym. Klient mobilnego IP proxy znajduje się przy tym korzystnie w bramce ASN i tworzy tym samym część infrastruktury sieci dostępowej. Dlatego przy IP mobilnym proxy nie jest konieczne modyfikowanie serwera uwierzytelniania 3GPP lub serwer uwierzytelniania 3GPP nie musi spełniać specyfikacji sieci dostępowej WiMax. [0038] Dla mobilnego IP klienta proxy współpracy między siecią dostępową WiMax i siecią domową 3GPP nie jest jednak obsługiwany. Obecnie nie ma odpowiednich protokołów dla przesłania parametrów bezpieczeństwa do klienta lub do mobilnego urządzenia końcowego. Powodem tego jest to, że mobilne urządzenie końcowe wyprowadza te parametry bezpieczeństwa przy standardowej procedurze z protokołu uwierzytelniania i uzgodnień dotyczących kluczy.

- 8 - [0039] W publikacji WO2004/049672, przyjmowanej jako najbliższy stan techniki, wskazuje się sposób przygotowania klucza dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym i siecią dostępową, przy czym urządzenie końcowe i sieć dostępowa wyprowadzają klucze niezależnie od siebie z danych serwera uwierzytelniania. [0040] Zatem celem wynalazku jest stworzenie sposobu i systemu do przygotowania klucza określającego dostęp dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym i węzłem sieci dostępowej, która umożliwia także Client IP (CMIP), jeśli serwer uwierzytelniania sieci domowej nie obsługuje zarządzania mobilnością. Wynalazek tworzy sposób przygotowania klucza określającego dostęp sieciowy do zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym i węzłem sieci dostępowej, przy czym przy uwierzytelnianiu mobilnego urządzenia końcowego serwer uwierzytelniania generuje klucz sesji, z którego wyprowadza się klucz bazowy i przesyła się go na serwer proxy współpracy, który z przesłanego klucza bazowego wyprowadza klucz określający dostęp sieciowy i przygotowuje go dla węzła sieci dostępowej. [0041] W korzystnym przykładzie wykonania sposobu według wynalazku tworzy sie klucz sesji przez klucz MSK (Master Session Key) lub przez klucz EMSK (Extende Master Session Key). [0042] W sposobie według wynalazku tym samym stosuje się lokalny Master Session Key (MSK lub EMSK), który ze względów bezpieczeństwa nie może opuszczać serwera uwierzytelniania (AAA) sieci domowej, aby wyprowadzić na tej podstawie pseudo-klucz lub klucz bazowy, który następnie jest przesyłany na serwer proxy współpracy, przy czym serwer proxy współpracy z odebranego klucza bazowego wyprowadza konieczny klucz określający dostęp odpowiednio do określonej hierarchii kluczy i przygotowuje dla danego węzła sieci dostępowej. [0043] W przykładzie wykonania sposobu według wynalazku serwer uwierzytelniania znajduje się w sieci domowej mobilnego urządzenia końcowego. [0044] W przykładzie wykonania sposobu według wynalazku klucz bazowy wyprowadza się z klucza sesji przy użyciu wstępnie określonej pierwszej funkcji wyprowadzania. [0045] Ta pierwsza funkcja wyprowadzania jest korzystnie tworzona przez funkcję wyprowadzania HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA-256 lub MD5. [0046] W korzystnym przykładzie wykonania sposobu według wynalazku następuje wyprowadzanie klucza bazowego w zależności od klucza sesji i ciągu znaków (string). [0047] W przykładzie wykonania sposobu według wynalazku następuje uwierzytelnianie mobilnego urządzenia końcowego na serwerze uwierzytelniania przez protokół EAP. [0048] W dalszym przykładzie wykonania sposobu według wynalazku uwierzytelnianie mobilnego urządzenia końcowego następuje na serwerze uwierzytelniania przy użyciu protokołu UMTS AKA.

- 9 - [0049] W alternatywnym przykładzie wykonania sposobu według wynalazku uwierzytelnianie mobilnego urządzenia końcowego następuje na serwerze uwierzytelniania przy użyciu protokołu HTTP Digest AKA. [0050] W dalszym przykładzie wykonania sposobu według wynalazku następuje transmisja danych między serwerem uwierzytelniania i serwerem proxy współpracy za pomocą protokołu średnicy lub promienia. [0051] W korzystnym przykładzie wykonania sposobu według wynalazku tworzy się sieć dostępową przez sieć WiMax. [0052] W korzystnym przykładzie wykonania sposobu według wynalazku tworzy się sieć domową przez sieć 3GPP. [0053] W korzystnym przykładzie wykonania sposobu według wynalazku z przesłanego klucza bazowego przez serwer proxy współpracy przy użyciu drugiej funkcji wyprowadzania wyprowadza się Mobile IP Root Key. [0054] Przy tym druga funkcja wyprowadzania jest korzystnie tworzona przez funkcję wyprowadzania HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA-256 lub MD5. [0055] W korzystnym przykładzie wykonania sposobu według wynalazku z wyprowadzonego Mobile IP Root Key przy użyciu trzeciej funkcji wyprowadzania wyprowadza się klucz określający dostęp dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym i węzłem sieci dostępowej. [0056] Ta trzecia funkcja wyprowadzania jest korzystnie funkcją wyprowadzania HMAC- SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA-256 lub MD5. [0057] W przykładzie wykonania sposobu według wynalazku dla różnych odcinków transmisji danych między węzłem sieci dostępowej i mobilnym urządzeniem końcowym wyprowadza się każdorazowo przynależny klucz określający dostęp. [0058] W przykładzie wykonania sposobu według wynalazku mobilne urządzenie końcowe generuje przy uwierzytelnianiu również klucz sesji i wyprowadza z niego klucz określający dostęp. [0059] Wynalazek tworzy ponadto serwer uwierzytelniania do przygotowywania klucza bazowego, z którego można wyprowadzać klucz określający dostęp dla zabezpieczenia odcinka transmisji danych między mobilnym urządzeniem końcowym i węzłem sieci dostępowej, przy czym serwer uwierzytelniania przy uwierzytelnianiu mobilnego urządzenia końcowego generuje klucz sesji i z niego przy użyciu funkcji wyprowadzania wyprowadza klucz bazowy i przygotowuje serwer proxy współpracy. [0060] Wynalazek tworzy ponadto serwer proxy współpracy do przygotowywania klucza określającego dostęp dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym i węzłem sieci dostępowej, przy czym serwer proxy współpracy wyprowadza z przesłanego przez serwer uwierzytelniania klucza bazowego klucz określający dostęp i przygotowuje go dla węzła sieci dostępowej.

- 10 - [0061] Wynalazek tworzy ponadto system transmisji danych z kilkoma sieciami dostępowymi i co najmniej jedną siecią domową mobilnego urządzenia końcowego, przy czym serwer uwierzytelniania sieci domowej przy uwierzytelnianiu mobilnego urządzenia końcowego generuje klucz sesji i wyprowadza z niego wspólny klucz bazowy, który jest przesyłany do sieci dostępowych, które zawierają serwer proxy współpracy, który wyprowadza co najmniej jeden klucz określający dostęp z przesłanego klucza bazowego, który jest przeznaczony do zabezpieczenia odcinka transmisji danych między mobilnym urządzeniem końcowym a węzłem danej sieci dostępowej. [0062] Poniżej opisane są korzystne przykłady wykonania sposobu według wynalazku i systemu według wynalazku do przygotowania klucza określającego dostęp dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym i węzłem sieci dostępowej w odniesieniu do dołączonego rysunku, dla objaśnienia cech według wynalazku. [0063] Przedstawione są: Figura 1: Figura 2: Figura 3: Figura 4: Figura 5: Figura 6: Figura 7: Figura 8: Figura 9: tabela połączeń mobilności według stanu techniki; lista odwiedzających według stanu techniki; model referencyjny dla sieci radiowej WiMax; tworzenie połączenia dla mobilnego IP proxy (PMIP) według stanu techniki; tworzenie połączenia dla Client MIP (CMIP) według stanu techniki; blokowy układ połączeń dla przedstawienia współdziałania (współpracy) między siecią dostępową WiMax i siecią 3GPP według stanu techniki; blokowy układ połączeń z możliwym przykładem wykonania systemu według wynalazku do przygotowania klucza określającego dostęp sieciowy; wykres sygnałowy dla przedstawienia możliwego przykładu wykonania sposobu według wynalazku dla przygotowania klucza określającego dostęp sieciowy; dalszy wykres sygnałowy dla przedstawienia możliwego przykładu wykonania sposobu według wynalazku dla przygotowania klucza określającego dostęp sieciowy. [0064] Fig. 7 przedstawia architekturę sieciową, w której można stosować sposób według wynalazku dla przygotowania klucza określającego dostęp sieciowy. Mobilne urządzenie końcowe 1 (MS = stacja mobilna) jest połączone przez przyłącze R1 z siecią dostępową 2 (ASN = Access Service Network). Sieć dostępowa 2 jest połączona przez przyłącze R3 z odwiedzaną siecią 3 (VCSN = Visited Connectivity Service Network). Taka odwiedzana sieć 3 jest z kolei połączona przez przyłącze R5 z siecią domową 4 (HCSN = Home Connectivity Service Network). [0065] Jeśli mobilne urządzenie końcowe 1 przechodzi z pierwszej sieci dostępowej 2 do drugiej sieci dostępowej 2, następuje przekazanie (handover) między pierwszą i drugą siecią dostępową. Takie przekazanie (handover) jest nazywane w specyfikacji WiMax Macro

- 11 - Mobility Management lub też R3 Mobility lub Inter ASN Mobility. Odwiedzana sieć 3 i sieć domowa 4 są połączone z siecią Access Service Provider (ASP) lub z Internetem. [0066] Każda sieć dostępowa 2 zawiera kilka stacji bazowych 6, które z kolei są połączone przez przyłącze R6 z węzłem bramki ASN 5. Przedstawiony na fig. 6 węzeł bramki ASN 5 obejmuje środek uwierzytelnienia 5A, agenta obcego MIP 5B i opcjonalnie PMIP Client 5C i opcjonalnie jednostkę proxy współpracy 7. W każdej odwiedzanej sieci 3 znajduje się serwer AAA 3A, co przedstawiono na fig. 6. W sieci domowej 4 znajduje się również serwer uwierzytelniania 4A i agent domowy 4B. Przy możliwym alternatywnym przykładzie wykonania jednostka współpracująca 7 pozostaje w sieci domowej 4. [0067] Po stronie mobilnego urządzenia końcowego 1 rozróżnia się dwa przypadki. Mobilne urządzenie końcowe 1 samo obsługuje mobilne IP i zawiera własny CMIP Client lub mobilne urządzenie końcowe 1 nie obsługuje mobilnego IP i potrzebuje PMIP Client 5C w węźle bramki 5 sieci dostępowej 2. [0068] Fig. 8 przedstawia wykres sygnałowy dla objaśnienia możliwego przykładu wykonania sposobu, przy czym jednostka współpracująca 7 w pierwszym przykładzie wykonania znajduje się w sieci dostępowej 2, a w alternatywnym przykładzie wykonania w sieci domowej 4. W sposobie według wynalazku przygotowuje się klucz określający dostęp dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym 1 i dowolnym węzłem sieci dostępowej 2, przy czym przy uwierzytelnianiu mobilnego urządzenia końcowego 1 serwer uwierzytelniania 4A, który znajduje się w sieci domowej 4 mobilnego urządzenia końcowego 4, generuje klucz sesji i wyprowadza z tego klucza sesji klucz bazowy, który jest przesyłany do serwera proxy współpracy 7, który jest przedstawiony na fig. 7. Serwer proxy współpracy 7 wyprowadza z odebranego klucza bazowego konieczny klucz określający dostęp przy użyciu funkcji wyprowadzania i przygotowuje go dla danego węzła sieci dostępowej 2. Klucz sesji, od którego wyprowadza się przesłany klucz bazowy, jest w przykładzie wykonania kluczem MSK (Master Session Key) lub EMSK (Extended Master Session Key). Jak widać na fig. 8, serwer uwierzytelniania 4A wyprowadza klucz pseudo EMSK lub wspólny klucz bazowy przy użyciu funkcji wyprowadzania HMAC-SHA1 z Extended Master Session Key EMSK. W alternatywnym przykładzie wykonania ta funkcja wyprowadzania jest tworzona przez funkcję wyprowadzania HMAC-SHA256, HMAC-MD5, SHA1, SHA256 lub MD5. Wyprowadzony klucz bazowy lub pseudo klucz jest przesyłany w wiadomości o powodzeniu EAP razem z Master Session Key MSK do jednostki współpracującej 7, która przykładowo utworzona jest jako serwer proxy współpracy. [0069] W możliwym przykładzie wykonania sposobu według wynalazku wyprowadzanie klucza bazowego lub pseudo klucza PEMSK następuje w zależności od klucza sesji MSK i/lub EMSK i dodatkowo od łańcucha znaków lub stringu, tzn. odpowiednio do jednego z wariantów: PEMSK = H (MSK, EMSK, String"), PEMSK = H (MSK, String"), PEMSK = H (EMSK, String").

- 12 - [0070] W przedstawionym na fig. 8 przykładzie wykonania uwierzytelnianie mobilnego urządzenia końcowego 1 następuje przy użyciu protokołu transmisji danych EAP. W alternatywnym przykładzie wykonania następuje uwierzytelnianie mobilnego urządzenia końcowego na serwerze uwierzytelniania 4A przy użyciu protokołu UMTS-AKA lub przy użyciu protokołu HTTP Digest AKA. Transmisja danych między serwerem uwierzytelniania 4A i serwerem proxy współpracy 7 następuje korzystnie przez protokół średnicy lub promienia. [0071] Wyprowadzony klucz bazowy lub pseudo klucz stanowi stopień pośredni w hierarchii kluczy. Taki klucz bazowy może być przesyłany jako wspólny klucz bazowy także do różnych serwerów proxy współpracy 7, które występują w różnych sieciach dostępowych 2. Sieciami dostępowymi 2 są przykładowo sieci WiMax. Sieć domowa 4, w której znajduje się serwer uwierzytelniania 4A, to przykładowo sieć 3GPP. [0072] Kiedy serwer proxy współpracy 7, widoczny na fig. 8, otrzyma przesłany klucz bazowy PEMSK, tworzy przy pomocy drugiej funkcji wyprowadzania Mobile IP Root Key IMP-RK. Druga funkcja wyprowadzania również może być funkcją wyprowadzania HMAC- SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA-256 lub MD5. W dalszym przykładzie wykonania można stosować także inne funkcje wyprowadzania lub kryptograficzne Key Derivation Functions KDF. Z wyprowadzonego w ten sposób Mobile IP Root Key MIP-RK można odpowiednio do hierarchii kluczy wyprowadzać dalsze klucze określające dostęp sieciowy dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym 1 i węzłem sieci dostępowej 2. Także ta trzecia funkcja wyprowadzania może być przykładowo funkcją wyprowadzania HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA-256 lub MD5. [0073] Mobilny klucz IP Root Key MIP-RK stosuje się, aby na tej podstawie wygenerować klucz aplikacji lub klucz określający dostęp, przykładowo: MN-HA-MIP4 = H (MIP-RK, String" HA-IP) MN-HA-CMIP6 = H (MIP-RK, String" HA-IP) MN-FA = H (MIP-RK, String" FA-IP) i FA-H = H (MIP-RK, String" FA-IP HA-IP NONCE). [0074] Znak " oznacza konkatenację łańcucha znaków częściowych. [0075] Można przy tym jeszcze bardziej zmodyfikować wyprowadzanie klucza, aby wyprowadzać oddzielne klucze dla PMIPV4 i CMIPV4, przykładowo: MN-HA-CMIP4 = H (MIP-RK, "CMIP4MNHA" HA-IP) MN-HA-PMIP4 = H (MIP-RK, "PMIP4MNHA" HA-IP). [0076] Dla każdego z różnych odcinków transmisji danych między węzłami sieci dostępowej 2 i mobilnym urządzeniem końcowym 1 w ten sposób można wyprowadzać przynależny klucz określający dostęp z Mobile IP Root Key, który z kolei jest wyprowadzany z przesyłanego klucza bazowego.

- 13 - [0077] W sposobie według wynalazku dotychczasowe wyprowadzanie klucza w ramach bazującego na EPA zgłoszenia sieciowego uczestnika jest rozszerzane w taki sposób, że serwer proxy współpracy 7 przygotowuje dla sieci dostępowej klucze właściwe dla CMIP, które można stosować w razie potrzeby także do PMIP. W sposobie według wynalazku klucz bazowy lub pseudo klucz są wyprowadzane z MSK i/lub EMSK i/lub innego materiału wejściowego, przykładowo łańcucha znaków przy użyciu odpowiedniej funkcji wyprowadzania klucza KDF przez serwer uwierzytelniania. [0078] Fig. 9 przedstawia wykres sygnałowy dla objaśnienia zasady stanowiącej podstawę sposobu według wynalazku. Przy uwierzytelnianiu mobilnego urządzenia końcowego 1 przy użyciu protokołu uwierzytelniania i uzgodnień dotyczących kluczy, przykładowo EAP w oparciu o promień lub średnicę, serwer bezpieczeństwa lub serwer uwierzytelniania 4A w pierwszej sieci generuje klucz bazowy lub pseudo klucz PTKS lub pseudo tymczasowy klucz kryptograficzny na bazie tymczasowego klucza kryptograficznego TKS, przykładowo Master Session Keys MSK lub EMSK. Wyprowadzany z funkcją wyprowadzania pseudo klucz jest następnie przesyłany na serwer proxy współpracy 7, który przykładowo znajduje się w drugiej sieci, przy czym ze swojej strony dla każdego serwera aplikacji lub węzła 8, 9 z dalszej funkcji wyprowadzania wyprowadza się klucz określający dostęp. Każdy serwer aplikacji 8, 9 otrzymuje następnie od serwera proxy współpracy 7 wyprowadzony dla niego klucz określający dostęp. Przy użyciu przesłanego klucza następnie odcinek transmisji danych między urządzeniem końcowym 1 i danym serwerem aplikacji 8,9 jest chroniony kryptograficznie. [0079] Przez sposobem według wynalazku możliwe jest stosowanie serwera uwierzytelniania, przykładowo serwera WLAN lub serwera 3GPP dla sieci dostępowych WiMax, przy czym serwer uwierzytelniania nie musi udostępniać oczekiwanej przez sieć dostępową WiMax funkcjonalności CMIP/PMIP, ale musi zostać tylko rozszerzony o funkcjonalność wyprowadzania klucza bazowego z klucza sesji. Sposób według wynalazku jest ponadto korzystny z tego względu, że przy sieci dostępowej WiMax obsługiwany jest także przypadek CMIP, a tym samym unika się wszelkich ograniczeń dotyczących makromobilności. W sposobie według wynalazku sieć WiMax z wyjątkiem zastosowania serwera proxy WiMax 7 w sieci WiMax nie musi być poddawana dalszym modyfikacjom. Mobilne urządzenie końcowe 1, serwer uwierzytelniania i serwer proxy współpracy 7 wiedzą z jakich kluczy bazowych lub pseudo kluczy korzystają. Dzięki temu możliwe jest obsługiwanie różnych MIP Key (warianty Bootstrapping) w sieci WiMax. W sposobie według wynalazku przekształca się materiał klucza, który pochodzi przykładowo z sieci 3GPP, w materiał klucza do sieci WiMAx, przy czym sieci WiMax mogą stosować utworzony klucz bez wykonywania dopasowania. [0080] W przykładzie wykonania sposobu według wynalazku ugruntowana jest funkcjonalność uwierzytelniania według wynalazku poza siecią WiMax, przykładowo w sieci 3GPP. Sposób według wynalazku umożliwia przyszłą współpracę WiMax-3GPP bez występowania przy tym ograniczeń w sieci WiMax. Dalszą korzyścią sposobu według wynalazku jest to, że można go łatwo rozszerzać do współpracy między różnymi sieciami

- 14 - i dla przygotowania kluczy dla dowolnych aplikacji. W sposobie według wynalazku serwer proxy współpracy 7 musi wiedzieć, które klucze właściwe dla aplikacji muszą zostać przygotowane i jak się je wyprowadza. Dlatego w sposobie według wynalazku nie jest konieczne, aby już domowy serwer uwierzytelniania mógł wytwarzać dla wszystkich połączonych różnych sieci potrzebne klucze. Odpowiednio do tego w sposobie według wynalazku jest stosunkowo proste elastyczne łączenie różnych sieci z siecią domową. [0081] W sposobie według wynalazku mobilne urządzenie końcowe 1 przy uwierzytelnianiu generuje również klucz sesji i wyprowadza w odpowiedni sposób klucz określający dostęp.

- 15 - Zastrzeżenia patentowe 1. Sposób przygotowania klucza określającego dostęp sieciowy dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym (1) i węzłem sieci dostępowej (2), przy czym przy uwierzytelnianiu mobilnego urządzenia końcowego (1) serwer uwierzytelniania (4A) generuje klucz sesji, z którego wyprowadza się klucz bazowy i przesyła się go na serwer proxy współpracy (7), który z przesłanego klucza bazowego wyprowadza klucz określający dostęp i przygotowuje go dla węzła sieci dostępowej (2) i przy czym mobilne urządzenie końcowe (1) przy uwierzytelnianiu również generuje klucz sesji i wyprowadza z niego klucz określający dostęp sieciowy. 2. Sposób według zastrz. 1, w którym klucz sesji tworzy się przez klucz MSK (Master Session Key) lub przez klucz EMSK (Extended Master Session Key). 3. Sposób według zastrz. 1, w którym klucz bazowy wyprowadza się z klucza sesji za pomocą wcześniej określonej pierwszej funkcji wyprowadzania. 4. Sposób według zastrz. 3, w którym pierwszą funkcję wyprowadzania tworzy się przez funkcję wyprowadzania HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA- 256 lub MD5. 5. Sposób według zastrz. 1, w którym wyprowadzanie klucza bazowego następuje w zależności od klucza sesji i łańcucha znaków (string). 6. Sposób według zastrz. 1, w którym uwierzytelnianie mobilnego urządzenia końcowego następuje na serwerze uwierzytelniania za pomocą protokołu EAP. 7. Sposób według zastrz. 1, w którym uwierzytelnianie mobilnego urządzenia końcowego następuje na serwerze uwierzytelniania za pomocą protokołu UMTS AKA. 8. Sposób według zastrz. 1, w którym uwierzytelnianie mobilnego urządzenia końcowego następuje na serwerze uwierzytelniania za pomocą protokołu HTTP Digest AKA. 9. Sposób według zastrz. 1, w którym transmisja danych między serwerem uwierzytelniania i serwerem proxy współpracy następuje za pomocą protokołu średnicy lub promienia. 10. Sposób według zastrz. 1, w którym sieć dostępową tworzy się przez sieć WiMax. 11. Sposób według zastrz. 1, w którym sieć domową mobilnego urządzenia końcowego tworzy się przez sieć 3GPP. 12. Sposób według zastrz. 1, w którym z przesłanego klucza bazowego poprzez serwer proxy współpracy, za pomocą drugiej funkcji wyprowadzania wyprowadza się klucz Mobile IP Root Key. 13. Sposób według zastrz. 12, w którym drugą funkcję wyprowadzania tworzy się przez funkcję wyprowadzania HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA- 256 lub MD5.

- 16-14. Sposób według zastrz. 13, w którym z wyprowadzonego klucza Mobile IP Root Key za pomocą trzeciej funkcji wyprowadzania wyprowadza się klucz określający dostęp dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym i węzłem sieci dostępowej. 15. Sposób według zastrz. 14, w którym trzecią funkcję wyprowadzania tworzy się przez funkcję wyprowadzania HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA- 256 lub MD5. 16. Sposób według zastrz. 1, w którym dla różnych odcinków transmisji danych między węzłem sieci dostępowej (2) i mobilnym urządzeniem końcowym (1) każdorazowo wyprowadza się przynależny klucz określający dostęp. 17. Serwer uwierzytelniania (4A) do przygotowania klucza bazowego, z którego wyprowadza się klucz określający dostęp dla zabezpieczenia odcinka transmisji danych między mobilnym urządzeniem końcowym (1) i węzłem sieci dostępowej (2), przy czym serwer uwierzytelniania (4A) jest przeznaczony do generowania klucza sesji przy uwierzytelnianiu mobilnego urządzenia końcowego (1) i wyprowadzania z niego klucza bazowego za pomocą funkcji wyprowadzania oraz przygotowania serwera proxy współpracy (7). 18. Serwer uwierzytelniania według zastrz. 17, w którym funkcję wyprowadzania tworzy się przez funkcję wyprowadzania HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA-256 lub MD5. 19. Serwer proxy współpracy (7) do przygotowywania klucza określającego dostęp dla zabezpieczenia transmisji danych między mobilnym urządzeniem końcowym (1) i węzłem sieci dostępowej (2), wyprowadzania z klucza bazowego, przesłanego przez serwer uwierzytelniania (4A), klucza określającego dostęp i przygotowywania go dla węzła sieci dostępowej (2). 20. System transmisji danych z wieloma sieciami dostępowymi (2) i co najmniej jedną siecią domową (4) mobilnego urządzenia domowego (1), przy czym serwer uwierzytelniania (4A) sieci domowej (4) jest utworzony do generowania klucza sesji przy uwierzytelnianiu mobilnego urządzenia końcowego (1) i wyprowadzania z niego wspólnego klucza bazowego oraz przesyłania do sieci dostępowych (2), które każdorazowo zawierają serwer proxy współpracy (7), który jest utworzony do wyprowadzania co najmniej jednego klucza określającego dostęp z przesłanego klucza bazowego, który każdorazowo jest przewidziany do zabezpieczenia odcinka transmisji danych między mobilnym urządzeniem końcowym (1) i węzłem danej sieci dostępowej (2) i przy czym mobilne urządzenie końcowe (1) jest utworzone do generowania również klucza sesji przy uwierzytelnianiu oraz wyprowadzania z niego klucza określającego dostęp. 21. System transmisji danych według zastrz. 20, w którym dla każdego węzła sieci dostępowej (2) wyprowadza się przynależny klucz określający dostęp przez serwer proxy współpracy (7) z przesłanego klucza bazowego.

- 17 -

- 18 -

- 19 -

- 20 -

- 21 -

- 22 -

- 23 -

- 24 -