PT107993B - METHOD AND AUTHENTICATION SYSTEM OF A 3GPP OPERATOR DOMAIN - Google Patents

METHOD AND AUTHENTICATION SYSTEM OF A 3GPP OPERATOR DOMAIN Download PDF

Info

Publication number
PT107993B
PT107993B PT107993A PT10799314A PT107993B PT 107993 B PT107993 B PT 107993B PT 107993 A PT107993 A PT 107993A PT 10799314 A PT10799314 A PT 10799314A PT 107993 B PT107993 B PT 107993B
Authority
PT
Portugal
Prior art keywords
message
aaa
aaa server
imsi
user equipment
Prior art date
Application number
PT107993A
Other languages
Portuguese (pt)
Inventor
Rodriguez Jonathan
Rafael Almeida E Marques Hugo
Bassoli Riccardo
Grouet Christophe
Original Assignee
Inst De Telecomunicações
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inst De Telecomunicações filed Critical Inst De Telecomunicações
Priority to PT107993A priority Critical patent/PT107993B/en
Publication of PT107993B publication Critical patent/PT107993B/en

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

O PRESENTE PEDIDO SURGE DA NECESSIDADE DE FORNECER AUTENTICAÇÃO SEGURA E EFICIENTE TANTO PARA O ACESSO IP-DIRETO COMO O ACESSO IP-3GPP. DIVULGA-SE UM MÉTODO EM QUE O SERVIDOR DE AUTENTICAÇÃO, AUTORIZAÇÃO E CONTABILIDADE (AUTHENTICATION, AUTHORIZATION AND ACCOUNTING - AAA) (103), EM RESPOSTA A UMA MENSAGEM DE INÍCIO (104) COM UM IDENTIFICADOR ???? DE UM ELEMENTO DE ACESSO (102), GERA UM NÚMERO ALEATÓRIO ???????? E ENVIA UMA FUNÇÃO DE AMBOS PARA O ELEMENTO DE ACESSO (105).THIS APPLICATION ARTS FROM THE NEED TO PROVIDE SECURE AND EFFECTIVE AUTHENTICATION FOR IP-DIRECT ACCESS AS IP-3GPP ACCESS. DISCLOSED A METHOD IN WHICH THE AUTHENTICATION, AUTHORIZATION AND ACCOUNTING (AAA) SERVER (103), IN RESPONSE TO AN INITIAL MESSAGE (104) WITH AN IDENTIFIER ??? OF AN ACCESS ELEMENT (102), GENERATES A RANDOM NUMBER ???????? AND SENDS A FUNCTION OF BOTH TO THE ACCESS ELEMENT (105).

Description

O PRESENTE PEDIDO SURGE DA NECESSIDADE DE FORNECER AUTENTICAÇÃO SEGURA E EFICIENTE TANTO PARA O ACESSO IP-DIRETO COMO O ACESSO IP-3GPP. DIVULGA-SE UM MÉTODO EM QUE O SERVIDOR DE AUTENTICAÇÃO, AUTORIZAÇÃO E CONTABILIDADE (AUTHENTICATION, AUTHORIZATION AND ACCOUNTING - AAA) (103), EM RESPOSTA A UMA MENSAGEM DE INÍCIO (104) COM UM IDENTIFICADOR ���� DE UM ELEMENTO DE ACESSO (102), GERA UM NÚMERO ALEATÓRIO �������� E ENVIA UMA FUNÇÃO DE AMBOS PARA O ELEMENTO DE ACESSO (105).THIS APPLICATION ARISES FROM THE NEED TO PROVIDE SECURE AND EFFICIENT AUTHENTICATION FOR both IP-DIRECT ACCESS AND IP-3GPP ACCESS. A method is disclosed whereby the AUTHENTICATION, AUTHORIZATION AND ACCOUNTING (AAA) SERVER (103), IN RESPONSE TO A START MESSAGE (104) WITH AN IDENTIFIER � & � FROM AN ACCESS ELEMENT (102), GENERATES A RANDOM NUMBER � � � � AND SEND A BOTH FUNCTION TO THE ACCESS ELEMENT (105).

RESUMOABSTRACT

MÉTODO E SISTEMA DE AUTENTICAÇÃO DE UM DOMÍNIO DE OPERADOR 3GPP presente pedido surge da necessidade autenticação segura e eficiente tanto para direto como o acesso IP-3GPP.3GPP OPERATOR DOMAIN AUTHENTICATION METHOD AND SYSTEM This application arises from the need for secure and efficient authentication for both direct and IP-3GPP access.

de fornecer o acesso IPDivulga-se um método em que o servidor de autenticação, autorização e contabilidade (Authentication, Authorízation and Accounting - AAA) (103), em resposta a uma mensagem de inicio (104) com um identificador ID de um elemento de acesso (102), gera um número aleatório RAND e envia E[ID φ RAND]pkAAA para o elemento de acesso (105) . O segundo encaminha a mensagem (106) para um equipamento de utilizador WLAN (101), o qual processa E[IMSI]PAAA, adiciona esse resultado à mensagem recebida, processa uma função de dispersão do resultado da adição com uma chave K, e responde para o servidor de AAA (107) através do elemento de acesso, concatenada com o resultado da função de dispersão MACUE. Por fim, o servidor de AAA verifica a integridade através do valor MACUE e extrai a IMSI, podendo agora fazer-se uso da autenticação (108, 109).Providing IPDisclosure A method is provided wherein the Authentication, Authorization and Accounting (AAA) server (103), in response to a start message (104) with an identifier ID of a (102) generates a random RAND number and sends E [ID φ RAND] pkAAA to the access element (105). The second routes the message (106) to a WLAN user equipment (101) which processes E [IMSI] PAAA , adds that result to the received message, processes an addition result scatter function with a key K, and responds to the AAA server (107) through the access element, concatenated with the result of the UE MAC scatter function. Finally, the AAA server checks integrity through the UE MAC value and extracts the IMSI, and authentication can now be used (108, 109).

DESCRIÇÃODESCRIPTION

MÉTODO E SISTEMA DE AUTENTICAÇÃOAUTHENTICATION METHOD AND SYSTEM

Domínio técnicoTechnical Domain

A presente aplicação relaciona-se com um método e sistema de autenticação de um domínio de operador 3GPP.The present application relates to a method and system of authentication of a 3GPP operator domain.

AntecedentesBackground

A difusão massiva dos computadores portáteis, tablets e smartphones tem contribuído para uma adoção generalizada das redes locais sem fios (Wireless Local Area Networks WLAN) . Uma vez que o número de pontos de acesso (Access Points - AP) tem crescido em cada ano, um sistema de interoperabilidade entre WLANs e redes de 3GPP (3rd Generation Partnership Project) tem suscitado grande interesse. Em 2012, o projeto 3GPP publicou os padrões para fornecer soluções seguras para a interoperabilidade sistemas WLAN-EPS (Evolved Packet Systems).The widespread spread of laptops, tablets and smartphones has contributed to the widespread adoption of Wireless Local Area Networks (WLAN). As the number of access points (AP) has grown each year, a system of interoperability between WLANs and 3GPP (3rd Generation Partnership Project) networks has attracted great interest. In 2012, the 3GPP project published the standards to provide secure solutions for interoperable Evolved Packet Systems (WLAN-EPS) systems.

O padrão 3GPP define duas possibilidades para o equipamento de utilizador aceder à Internet através dos APs WLAN: acesso IP-direto e acesso IP-3GPP. A primeira possibilidade é utilizada quando os APs WLAN pertencem ao operador de rede 3GPP (confiável). Neste cenário, conhece-se o método de autenticação por EAP-AKA' (Extensible Authentication Protocol - Authentication and Key Agreement) . A segunda possibilidade é utilizada quando os APs WLAN não pertencem ao operador de rede 3GPP (não confiável) , cenário no qual se recorre ao EAP-AKA sobre IKEv2 (Internet Key Exchange version 2) . Estes dois métodos de autenticação, acesso IPdireto e acesso IP-3GPP, apresentam alguns problemas.The 3GPP standard defines two possibilities for user equipment to access the Internet through WLAN APs: IP-direct access and IP-3GPP access. The first possibility is used when WLAN APs belong to the (trusted) 3GPP network operator. In this scenario, the authentication method by Extensible Authentication Protocol - Authentication and Key Agreement (EAP-AKA ') is known. The second possibility is used when WLAN APs do not belong to the 3GPP (untrusted) network operator, in which scenario EAP-AKA over IKEv2 (Internet Key Exchange version 2) is used. These two authentication methods, direct IP access and IP-3GPP access, present some problems.

Uma análise do acesso IP-direto revela algumas fraquezas. Primeiro, um intruso pode espiar passivamente a identidade de utilizador durante a mensagem de Pedido/Identidade-EAP e seguir a posição de utilizador. Em seguida, outras possibilidades de ataque são a espionagem passiva das credenciais de utilizador para aceder a serviços e o ataque do texto simples conhecido (known-plaintext attack). Finalmente, é também possível o ataque de homem no meio (man-in-the-middle).An analysis of IP-direct access reveals some weaknesses. First, an attacker can passively spy on the user identity during the Request / Identity-EAP message and track the user position. Next, other attack possibilities are passive eavesdropping on user credentials for accessing services and known-plaintext attack. Finally, man-in-the-middle attacks are also possible.

Alternativamente, o estudo do acesso IP-3GPP também revela algumas fraquezas. Da perspetiva da segurança, podem surgir problemas quando o utilizador se encontra em roaming, dado que a infraestrutura de suporte à transmissão de pacotes se encontra na rede móvel pública do território. Este problema torna-se significativo se o operador de rede do utilizador visitante não confiar no operador de rede local. No entanto, um problema importante é a alta complexidade acrescida na autenticação devida à quantidade de mensagens que necessitam de ser trocadas para completar os procedimentos de autenticação.Alternatively, the study of IP-3GPP access also reveals some weaknesses. From a security perspective, problems may arise when the user is roaming as the packet transmission support infrastructure is on the territory's public mobile network. This problem becomes significant if the visiting user's network operator does not trust the local network operator. However, an important problem is the increased complexity in authentication due to the amount of messages that need to be exchanged to complete authentication procedures.

Descrição geral presente pedido surge da necessidade de fornecer autenticação segura e eficiente tanto para o acesso IPdireto como o acesso IP-3GPP.Overview This application arises from the need to provide secure and efficient authentication for both direct IP access and IP-3GPP access.

Divulga-se um método de operação de um sistema de autenticação de um domínio de operador 3GPP, que compreende as etapas:A method of operating a 3GPP operator domain authentication system is disclosed, comprising the steps:

- o servidor de autenticação, autorização e contabilidade (Authentication, Authorization and Accounting - AAA) recebe uma mensagem de início que compreende um identificador ID de um elemento de acesso, gera um número aleatório RAND, e envia E[ID φ RAND]pkAAA para o elemento de acesso, em queFf...]PkAAA θ a função de cifra com a chave pública do servidor de AAA pkAAA;- Authentication, Authorization and Accounting (AAA) server receives a start message comprising an ID identifier of an access element, generates a random RAND number, and sends E [RAND ID] pkAAA to the access element, whereFf ...] P k AAA θ is the encryption function with the AAA server public key pk AAA ;

o elemento the element de acesso encaminha access routes a mensagem the message que what compreende understand o O número aleatório random number cifrado para encrypted to o O equipamento equipment de in utilizador; user; o equipamento the equipment de utilizador recebe user uma mensagem a message que what

compreende o número aleatório cifrado, processa em que IMSI é a identidade de subscritor móvel universal, adiciona esse resultado à mensagem recebida, processa uma função de dispersão do resultado da adição com uma chave K, e envia uma mensagem de resposta que consiste na concatenação do resultado da adição e do resultado da função de dispersão MACUE para o servidor de AAA através do elemento de acesso;comprises the encrypted random number, processes where IMSI is the universal mobile subscriber identity, adds that result to the received message, processes an addition result scatter function with a K key, and sends a reply message consisting of the concatenation of the result of the addition and result of the UE MAC scatter function to the AAA server via the access element;

- o servidor de AAA verifica a integridade da mensagem de resposta recebida através do valor MACUE e extrai a IMSI da mensagem.- The AAA server checks the integrity of the reply message received through the UE MAC value and extracts the IMSI from the message.

Numa forma de realização, a etapa em que o servidor de AAA recebe uma mensagem de inicio que compreende um identificador ID, compreende o ID WLAN de um ponto de acesso a uma rede local sem-fios de operador 3GPP, a etapa em que o elemento de acesso encaminha a mensagem que compreende o número aleatório cifrado para o equipamento de utilizador, compreende a etapa:In one embodiment, the step wherein the AAA server receives a start message comprising an identifier ID comprises the WLAN ID of a 3GPP operator wireless LAN access point, the step wherein the element The access code forwards the message comprising the encrypted random number to the user equipment, comprising the step:

- se o elemento de acesso for um ponto de acesso a uma rede local sem-fios de operador 3GPP, então processa E[ID ® RAND]pkAAA® E[ID]pkAAA e envia o resultado EpUiVO],,,^ para o equipamento de utilizador, e a etapa em que o servidor de AAA verifica a integridade da mensagem de resposta recebida através do valor MACUE e extrai a IMSI da mensagem, compreende a etapa:- If the access element is a 3GPP operator wireless LAN access point, then it processes E [ ID® RAND] pkAAA® E [ID] pkAAA and sends the EpUiVO] ,,, ^ result to the device. The step in which the AAA server checks the integrity of the reply message received through the UE MAC value and extracts the IMSI from the message comprises the step:

- se o elemento de acesso for um ponto de acesso a uma rede local sem-fios de operador 3GPP, então o servidor de AAA processa- if the access element is a 3GPP operator wireless LAN access point, then the AAA server processes

E^[Z φ = IMSI em que Z é a mensagem de resposta.E ^ [Z φ = IMSI where Z is the reply message.

Numa outra forma de realização, a etapa em que o servidor de AAA recebe uma mensagem de inicio que compreende um identificador ID, compreende o ID ePDG de uma ePDG (Evolved Packet Data Gateway) , e a etapa em que o servidor de AAA verifica a integridade da mensagem de resposta recebida através do valor MACUE e extrai a IMSI da mensagem, compreende:In another embodiment, the step wherein the AAA server receives a start message comprising an ID identifier comprises the ePDG ID of an Evolved Packet Data Gateway (ePDG), and the step wherein the AAA server checks the integrity of the response message received through the UE MAC value and extracts the IMSI from the message comprises:

- se o elemento de acesso for uma ePDG, então o servidor de AAA processa e-Hk © eiid © = IMSI em que Y é a mensagem de resposta.- if the access element is an ePDG, then the AAA server processes e-Hk © eiid © = IMSI where Y is the reply message.

presente pedido divulga ainda um sistema de autenticação de um dominio de operador 3GPP, que compreende:The present application further discloses a 3GPP operator domain authentication system comprising:

- um servidor de autenticação, autorização e contabilidade (AAA);- an authentication, authorization and accounting (AAA) server;

- pelo menos um ponto de acesso ao dominio;- at least one domain access point;

- pelo menos um equipamento de utilizador, que compreende um equipamento móvel e um cartão inteligente configurado com informação de segurança permanente, uma identidade de subscritor móvel universal e uma chave secreta permanente, em que o sistema está configurado para implementar o método descrito em qualquer uma das reivindicações anteriores.- at least one user equipment comprising a mobile device and a smart card configured with permanent security information, a universal mobile subscriber identity and a permanent secret key, wherein the system is configured to implement the method described in any one. of the preceding claims.

Numa forma de realização, In one embodiment, o O pelo fur menos any less um ponto de acesso an access point ao dominio, é qualquer um to the domain, is anyone de in - um ponto de acesso - an access point a The uma an rede network local sem-fios de wireless location operador 3GPP; ou 3GPP operator; or - uma ePDG (Evolved Packet - an ePDG (Evolved Packet) Data Date Gateway). Gateway).

Noutra forma de realização, o equipamento móvel é qualquer um de:In another embodiment, the mobile equipment is any of:

- um computador portátil;- a laptop computer;

- um smartphone; ou- a smartphone; or

- um tablet.- a tablet.

Algumas vantagens da solução são descritas em seguida.Some advantages of the solution are described below.

A solução divulgada continua a ser compatível com o padrão 3GPP (3GPP TS 35,206 Release 11 - setembro de 2012), enquanto mitiga as ameaças de segurança. Em paralelo, reduz significativamente a carga de autenticação da norma, especialmente no caso de acesso IP-3GPP. As melhorias são principalmente possíveis devido ao uso de esquemas de criptografia de chave pública completamente homórfica (Full Homorphic Encryption - FHE) e funções unidirecionais (ou seja, funções de dispersão criptográficas) , que são não só mais eficientes, como evitam a transmissão de texto simples através do AP WLAN intermediário.The disclosed solution remains compliant with the 3GPP standard (3GPP TS 35,206 Release 11 - September 2012) while mitigating security threats. In parallel, it significantly reduces the standard authentication burden, especially for IP-3GPP access. Improvements are mainly possible due to the use of Full Homorphic Encryption (FHE) and unidirectional functions (ie cryptographic scatter functions), which are not only more efficient, but also prevent text transmission. through the intermediate WLAN AP.

Verifica-se uma transmissão cifrada e energeticamente eficiente devida à FHE. O servidor que tem de processar os dados cifrados, fornece os resultados ao cliente, que tem que decifrar os dados para processamento posterior. O resultado decifrado é equivalente ao valor computado intencionado se for realizado nos dados originais em texto limpo. As operações do esquema FHE foram desenhadas de forma a melhorar a eficiência do procedimento de autenticação. Além disso, a descodificação do esquema FHE da chave pública é apenas realizado no servidor de AAA, que não tem restrições computacionais e um tempo de vida da bateria tão limitado como o equipamento de utilizador. Estes aspetos mantêm a complexidade reduzida.Encrypted and energy efficient transmission is due to FHE. The server that has to process the encrypted data provides the results to the client, which has to decrypt the data for further processing. The deciphered result is equivalent to the intended computed value if performed on the original clear text data. FHE schema operations are designed to improve the efficiency of the authentication procedure. In addition, decryption of the public key FHE scheme is only performed on the AAA server, which has no computational restrictions and a battery life as limited as user equipment. These aspects keep the complexity reduced.

Verifica-se também uma interoperação WLAN-EPS eficaz resultante da plataforma de segurança. Os esquemas propostos permitem que apenas os equipamentos de utilizador WLAN legítimos possam aceder às ligações WLAN. No caso do acesso IP-direto, um atacante entre o equipamento de utilizador WLAN e o AP WLAN não consegue obter qualquer informação através da escuta das mensagens trocadas. Uma vez que a IMSI não se encontra em texto simples, não se torna possível seguir um utilizador. No caso do acesso IP3GPP, as partes no procedimento de autenticação são autenticadas no início da comunicação. A carga da autenticação é reduzida significativamente. 0 tamanho do código de autenticação da mensagem (Message Authentication Code - MAC) obtido pela aplicação de funções de dispersão Ή' pode ser escolhido de acordo com as necessidades, por exemplo para otimizar o esforço acrescido.There is also effective WLAN-EPS interoperation resulting from the security platform. The proposed schemes allow only legitimate WLAN user devices to access WLAN connections. In the case of direct IP access, an attacker between the WLAN user equipment and the WLAN AP cannot obtain any information by listening to the exchanged messages. Since IMSI is not in plain text, it is not possible to follow a user. In case of IP3GPP access, the parties to the authentication procedure are authenticated at the beginning of the communication. The authentication burden is significantly reduced. The size of the Message Authentication Code (MAC) obtained by applying scatter functions Ή 'may be chosen according to need, for example to optimize the added effort.

Na abordagem para gerar as chaves CK e IK para autenticação, a versão cifrada do valor OP é também utilizada. De acordo com o padrão 3GPP, o OP é um valor que define o operador para todos os subscritores. A solução garante a alta proteção deste valor desde a sua computação a partir do USIM (não armazenado no equipamento de utilizador) e é mantido confidencial pela cifra pública.In the approach to generate CK and IK keys for authentication, the encrypted version of the OP value is also used. According to the 3GPP standard, the OP is a value that defines the operator for all subscribers. The solution guarantees the high protection of this value since it is computed from USIM (not stored on user equipment) and is kept confidential by the public cipher.

Introduzem-se parâmetros recomendados para autenticação 3GPP. 0 identificador WLAN ID é um valor que identifica unicamente cada AP pertencente ao operador, em cenários de acesso IP-direto. Esta identidade para os pontos de acesso compara-se diretamente com a IMSI para o equipamento de utilizador. Não é divulgado ao equipamento de utilizador e é protegido contra ataques por cifra. De facto, no AP, a versão cifrada é armazenada de forma a não ser quebrada. Além disso, o identificador ePDG ID representa um identificador único de uma ePDG, em cenários de acesso IP3GPP. De facto, esta forma de utilização abre possibilidades para resolver problemas de roaming da norma 3GPP.Recommended parameters for 3GPP authentication are introduced. The WLAN ID is a value that uniquely identifies each operator-owned AP in IP-direct access scenarios. This identity for access points compares directly with IMSI for user equipment. It is not disclosed to user equipment and is protected against cipher attacks. In fact, in the AP, the encrypted version is stored so as not to be broken. In addition, the ePDG ID represents a unique identifier of an ePDG in IP3GPP access scenarios. In fact, this use opens up possibilities for solving 3GPP roaming problems.

Breve descrição das figurasBrief Description of the Figures

Para uma mais fácil compreensão do presente pedido juntamse em anexo figuras, as quais, representam realizações preferenciais que, contudo, não pretendem limitar a técnica aqui divulgada.For an easier understanding of the present application, appended to these figures are preferred embodiments which, however, are not intended to limit the art disclosed herein.

A figura 1 ilustra uma forma de realização do procedimento de acesso num cenário de acesso IP-direto, em que os números de referência representam:Figure 1 illustrates one embodiment of the access procedure in an IP-direct access scenario, where reference numbers represent:

101 - equipamento de utilizador WLAN;101 - WLAN user equipment;

102 - Autenticador - Ponto de Acesso não 3GPP;102 - Authenticator - Non 3GPP Access Point;

103 - Servidor de AAA/HSS;103 - AAA / HSS Server;

4 — ;4 -;

105 - X;105 - X;

6 - E[RAND]pkAAA;6 - E [RAND] pkAAA ;

107 - ZVMACUE;107 - EU ZVMAC;

108 - E[OP]pkAAA V OPHaaa ; 10 9 - E[OP]pkAAA\/ OPHaaa.108 - E [OP] pkAAA V OP Haaa ; 10 9 - And [OP] pkAAA \ / OP Haaa .

A figura 2 ilustra uma forma de realização do procedimento de acesso num cenário de acesso IP-3GPP, em que os números de referência representam:Figure 2 illustrates one embodiment of the access procedure in an IP-3GPP access scenario, where reference numbers represent:

201 - equipamento de utilizador WLAN;201 - WLAN user equipment;

202 - ePDG;202 - ePDG;

203 - Servidor de AAA/HSS;203 - AAA / HSS Server;

04 - AuthSTART ;04 - Auth START ;

05 - RAND;05 - RAND;

6 - XV RAND;XV RAND;

07 - YVMACue;07 - YVMAC eu ;

208 - E[OP]pkAAA\/ OPHaaa;208 - E [OP] pkAAA \ / OP Haaa ;

209 - Chaves.209 - Keys.

Descrição de formas de realizaçãoDescription of embodiments

Fazendo referência às figuras, algumas formas de realização são agora descritas de forma mais pormenorizada, as quais não pretendem contudo limitar o âmbito do presente pedido.Referring to the figures, some embodiments are now described in more detail, which are not, however, intended to limit the scope of the present application.

As adições referidas no presente pedido para o domínio cifrado são consideradas ao nível do bit (XORs). No entanto, o perito na matéria conseguirá generalizar facilmente essas mesmas adições para inteiros. O equipamento de utilizador WLAN armazena a chave secreta K, o seu IMSI e a chave pública pkAAA. O AP WLAN tem o identificador ID WLAN cifrado com a chave pública pkAAA. O servidor de AAA conhece todos estes parâmetros e a chave secreta skAAA para decifrar a mensagem cifrada anterior. E e E 1 identificam respetivamente os processos de codificação e descodificação.The additions referred to in this request to the encrypted domain are considered at bit level (XORs). However, the person skilled in the art will easily be able to generalize these same additions to integers. The WLAN user equipment stores the secret key K, its IMSI and the pk AAA public key. The WLAN AP has the WLAN ID identifier encrypted with the pk AAA public key. The AAA server knows all these parameters and the AAA sk secret key to decrypt the previous encrypted message. E and E 1 respectively identify the encoding and decoding processes.

Nas seguintes formas de realização, considera-se que:In the following embodiments, it is considered that:

- o equipamento de utilizador WLAN é configurado com uma IMSI, uma chave secreta, K, pré-partilhada com o servidor de AAA e a chave pública do Servidor de AAA, pkAAA;- WLAN user equipment is configured with an IMSI, a secret key, K, pre-shared with the AAA server and the AAA Server public key, pk AAA ;

- o ponto de acesso da WLAN está configurado com a sua identidade cifrada pela chave pkAAA;- the WLAN access point is configured with its identity encrypted by the pk AAA key;

- o servidor de AAA está configurado com todos os parâmetros anteriores e ainda com a chave privada skAAA para decifrar as mensagens cifradas com a sua chave pública pkAAA.- the AAA server is configured with all the previous parameters and with the sk AAA private key to decrypt the encrypted messages with its pk AAA public key.

Numa forma de realização da presente solução para o cenário de acesso IP-direto, o procedimento inicia o estabelecimento de uma ligação entre o equipamento de utilizador e o AP WLAN. Em seguida, o AP WLAN envia a mensagem 0, com o identificador WLAN ID cifrado associado para o servidor de AAA. O servidor de AAA decifra o WLAN ID e autentica o AP. Em seguida, este gera um número aleatório RAND e adiciona este com o WLAN ID. Então, este cifra o resultado final e com a chave pública pkAAA e envia este de volta para o AP WLAN.In one embodiment of the present solution for the IP-direct access scenario, the procedure initiates the establishment of a connection between the user equipment and the WLAN AP. The WLAN AP then sends message 0, with the associated encrypted WLAN ID identifier, to the AAA server. The AAA server decrypts the WLAN ID and authenticates the AP. It then generates a random RAND number and adds it with the WLAN ID. It then encrypts the final result with the public key pk AAA and sends it back to the WLAN AP.

O AP realiza a operação XOR entre o valor 'X' e a versão cifrada do seu ID WLAN e envia o resultado para o equipamento de utilizador. Este cálculo auxilia o servidor de AAA a verificar a correta identidade do AP em questão no processamento após a mensagem 3 (evita o problema do 'autenticador mentiroso').The AP performs the XOR operation between the value 'X' and the encrypted version of its WLAN ID and sends the result to the user equipment. This calculation assists the AAA server to verify the correct identity of the AP in question after processing message 3 (avoids the 'lying authenticator' problem).

equipamento WLAN cifra a sua IMSI com a chave pkAAA e realiza a operação XOR entre o resultado e a versão cifrada do número aleatório recebido recebida. Além disso, este aplica uma função de dispersão neste resultado 'Z' utilizando a chave secreta 'K' como entrada. Finalmente, o equipamento de utilizador WLAN envia o valor 'Z' concatenado com a saída da função de dispersão (MACUE) para o servidor de AAA.WLAN equipment encrypts your IMSI with the pk AAA key and performs XOR operation between the result and the encrypted version of the received random number received. In addition, it applies a scatter function to this result 'Z' using the secret key 'K' as input. Finally, the WLAN user equipment sends the 'Z' value concatenated with the scatter function (MAC UE ) output to the AAA server.

servidor de AAA realiza a operação XOR entre 'Z' e E[RAND]pkAAA e decifra o resultado: desta forma obtém-se a IMSI do equipamento de utilizador WLAN. Em paralelo, a identidade do equipamento de utilizador WLAN é também através da verificação entre a saída da função de dispersão calculado com as entradas 'K' e 'Z (MACaaa) com o macue recebido. Se os dois valores forem idênticos, o equipamento de utilizador encontra-se totalmente autenticado e o servidor está também seguro de que o AP que se encontrava a trocar mensagens com o equipamento de utilizador, foi aquele que enviou a mensagem 0.AAA server performs XOR operation between 'Z' and E [RAND] pkAAA and decrypts the result: this way IMSI is obtained from the WLAN user equipment. In parallel, the identity of the WLAN user equipment is also by checking between the output of the scatter function calculated with inputs' K 'and' Z (MAC aaa ) with the received mass . If the two values are identical, the user equipment is fully authenticated and the server is also sure that the AP that was exchanging messages with the user equipment sent the 0 message.

Realiza-se então um método para a geração de chave (chaves de integridade e confidencialidade) . As chaves são geradas por funções de dispersão utilizando o valor OP cifrado, a chave secreta do equipamento de utilizador, um número aleatório e uma constante. Uma alternativa possível seria o cálculo de uma função de dispersão única com uma saída com o dobro do comprimento: esta saída poderia então ser igualmente dividida em dois fluxos de bits, o que representaria a IK e a CK.A method for key generation (integrity and confidentiality keys) is then performed. Keys are generated by scatter functions using the encrypted OP value, the user equipment secret key, a random number, and a constant. A possible alternative would be to calculate a single scatter function with an output twice the length: this output could then be equally divided into two bit streams, which would represent IK and CK.

A figura 1 ilustra uma forma de realização do método de autenticação divulgado para o acesso por IP-direto, que se inicia com o estabelecimento inicial de uma ligação na camada 2 entre o equipamento de utilizador e o ponto de acesso da WLAN e depois procede da seguinte forma:Figure 1 illustrates one embodiment of the disclosed authentication method for direct IP access, which begins with the initial establishment of a layer 2 connection between the user equipment and the WLAN access point and then proceeds from as follows:

1. 0 ponto de acesso da WLAN (Autenticador) envia a mensagem Auth_START para o servidor de AAA. Esta mensagem inclui a identificação da rede (WLAN ID) cifrada pela chave pk AAA ;1. The WLAN access point (Authenticator) sends the Auth_START message to the AAA server. This message includes the WLAN ID encrypted by the pk AAA key;

2. 0 servidor de AAA recupera (decifra) a WLAN ID da rede, usando skaAA, e autentica o autenticador com base na WLAN ID. 0 servidor de AAA gera um número aleatório, RAND, com o mesmo tamanho da WLAN ID, executa uma operação XOR entre o RAND e o valor da WLAN ID obtido, cifra o resultado dessa operação com a pk AAA e envia uma mensagem com o resultado final, X, para o autenticador;2. The AAA server retrieves (decrypts) the WLAN ID from the network using skaAA and authenticates the authenticator based on the WLAN ID. The AAA server generates a random number, RAND, the same size as the WLAN ID, performs an XOR operation between the RAND and the obtained WLAN ID value, encrypts the result of this operation with pk AAA, and sends a message with the result. final, X, for the authenticator;

3. 0 autenticador executa a operação XOR entre o valor3. Authenticator performs XOR operation between value

X recebido e o valor da WLAN ID cifrado com a pk^aa e envia o resultado, , ao equipamento de utilizador WLAN. Este cálculo irá ajudar o servidor de A7\A a verificar a identidade do autenticador, após processar a mensagem 3, evitando o problema conhecido por autenticador mentiroso;X is received and the WLAN ID value is encrypted with pk ^ aa and sends the result to the WLAN user equipment. This calculation will help the A7 \ A server verify the identity of the authenticator after processing message 3, avoiding the problem known as a lying authenticator;

4. 0 UE recebe a mensagem, usa o valor cifrado, que neste momento corresponde ao RAND cifrado, para executar uma operação XOR entre esse valor e o valor do seu IMSI cifrado com a chave pkAAA. 0 resultado (Z) desta operação XOR é concatenado com a sua síntese autenticada (MACue) - a chave K é usada no cálculo da síntese - e enviado numa mensagem diretamente para o servidor de AAA;4. The UE receives the message, uses the encrypted value, which at this time corresponds to the encrypted RAND, to perform an XOR operation between that value and the value of its encrypted IMSI with the pkAAA key. The result (Z) of this XOR operation is concatenated with its authenticated synthesis (MACue) - the K key is used in the synthesis calculation - and sent in a message directly to the AAA server;

servidor de AAA recebe a mensagem e executa umaAAA server receives the message and performs a

operação operation XOR entre XOR between o O valor Z Z value recebido Received e o valor and the value cifrado encrypted do RAND. from RAND. 0 0 servidor server de in AAA AAA decifra decipher o O resultado result desta operação e obtém of this operation and gets o O valor value do IMSI from IMSI do of UE. Paralelamente EU. In parallel o O servidor server de in AAA AAA calcula calculate a The

síntese autenticada do valor Z recebido (MACaaa) , usando a chave K, e compara-o com a síntese autenticada recebida (MACue) . Se os dois valores forem idênticos, não só o servidor de AAA autentica o UE como também garante que o autenticador envolvido na troca de mensagens foi o autenticador responsável por enviar a mensagem 1.authenticated synthesis of the received Z value (MACaaa) using the K key and compares it to the received authenticated synthesis (MACue). If both values are identical, not only does the AAA server authenticate the UE, but it also ensures that the authenticator involved in the message exchange was the authenticator responsible for sending message 1.

6. Neste momento o servidor de AAA procede ao cálculo das chaves CK e IK. Este cálculo pode ser efetuado através de dois métodos:6. At this time the AAA server calculates the CK and IK keys. This calculation can be done by two methods:

6ai. Método 1: Este método assume que duas constantes m e n são pré-armazenadas num repositório seguro do equipamento de utilizador WLAN e do Servidor de AAA. A chave CK corresponde à síntese cifrada com a chave K dos seguintes parâmetros: (i) ο OP cifrado com a chave pk^Aa; (ii) o RAND e; (iii) uma constante n. Este procedimento é descrito pela seguinte expressão:6ai. Method 1: This method assumes that two constants m and n are pre-stored in a secure repository of WLAN user equipment and AAA Server. The CK key corresponds to the K-encrypted synthesis of the following parameters: (i) ο OP encrypted with the pk ^ Aa key; (ii) the RAND and; (iii) a constant n. This procedure is described by the following expression:

CK = Hk(£'[OP]pkAAA,RAND + n)CK = h k (£ '[PO] pkAAA, RAND + n)

A chave IK é determinada de forma idêntica à chave CK, usando uma constante m, diferente de n, tal como descrito na seguinte expressão:The IK key is determined identically to the CK key using a constant m, other than n, as described in the following expression:

IK = Hk(£'[OP]pkAAA,RAND + m)IK = H k (£ '[PO] pkAAA, RAND + m)

6aii. 0 servidor de AAA envia agora uma mensagem ao equipamento de utilizador WLAN, contendo: (i) o valor do OP cifrado com a chave pkAAa; (ii) a síntese cifrada com a chave K do valor do OP cifrado pela chave pkaAA tal como descrito pela seguinte expressão:6aii. The AAA server now sends a message to the WLAN user equipment containing: (i) the value of the encrypted OP with the pkAAa key; (ii) the K-key encrypted synthesis of the OP value encrypted by the pkaAA key as described by the following expression:

e[0P]pkAAAVHt(£[0P]pkAAA)and [0P] pkAAAVH t (£ [ 0P ] pkAAA )

6aiii.O equipamento de utilizador WLAN recebe esta mensagem, usa as constantes m e n préarmazenadas e calcula a síntese cifrada do primeiro parâmetro recebido comparando-o com o valor do segundo parâmetro recebido. Se forem iguais o equipamento de utilizador WLAN autentica a mensagem, isto é, confirma que a mensagem só pode ter sido criada pelo Servidor de AAA, e procede para o cálculo dos valores de CK e IK usando o mesmo procedimento descrito no passo 6.6aa.The WLAN user equipment receives this message, uses the pre-stored constants m and n, and calculates the encrypted synthesis of the first parameter received by comparing it to the value of the second parameter received. If they match, the WLAN user equipment authenticates the message, that is, confirms that the message can only be created by the AAA Server, and proceeds to calculate the CK and IK values using the same procedure described in step 6.

6b. Método 2: os procedimentos para a determinação das chaves CK e IK são idênticos aos do Método 1 mas sem o uso das constantes me n. Neste caso a função de síntese a usar deve produzir um resultado com o dobro do tamanho, que poderá ser dividido em duas partes (CK e IK) de tamanho idêntico, tal como ilustrado na figura 1 e descrito pela expressão seguinte:6b. Method 2: The procedures for determining keys CK and IK are identical to those for Method 1 but without the use of constants m and n. In this case the synthesis function to be used must produce a result twice the size, which can be divided into two parts (CK and IK) of identical size, as illustrated in Figure 1 and described by the following expression:

CKVlK = //k(£[OP]pkAAA,RAND)CKVlK = // k (£ [OP] pkAAA , RAND)

Nas seguintes formas de realização, considera-se que:In the following embodiments, it is considered that:

- o equipamento de utilizador WLAN é configurado com uma IMSI, uma chave secreta, K, pré-partilhada com o servidor de AAA e a chave pública do Servidor de AAA, pkAAA;- WLAN user equipment is configured with an IMSI, a secret key, K, pre-shared with the AAA server and the AAA Server public key, pk AAA ;

- a ePDG tem está configurada uma identidade única, ePDG ID, e a chave pública do Servidor de AAA, pkAAA;- ePDG has a unique identity, ePDG ID, and AAA Server public key, pk AAA configured;

- o servidor de AAA está configurado com todos os parâmetros anteriores e ainda com um valor OP que, de acordo com a especificação 3GPP identifica inequivocamente um operador, e uma chave privada skAAA para decifrar as mensagens cifradas com a sua chave pública pkAAA;- the AAA server is configured with all of the above parameters as well as an OP value which, according to the 3GPP specification unambiguously identifies an operator, and a sk AAA private key to decrypt messages encrypted with its pk AAA public key;

Numa forma de realização da presente solução para o cenário de acesso IP-3GPP, o procedimento inicia-se com o estabelecimento de ligação entre o equipamento de utilizador e o AP WLAN. A seguir, o AP WLAN envia uma mensagem de início de autenticação para a ePDG que adiciona o seu identificador e encaminha esta para o servidor de AAA. Agora o servidor conhece a identidade da ePDG e autentica-o. A autenticação da ePDG é importante quando o equipamento de utilizador está em roaming e o operador doméstico não confia nele.In one embodiment of the present solution for the IP-3GPP access scenario, the procedure begins by establishing the connection between the user equipment and the WLAN AP. The WLAN AP then sends an authentication start message to the ePDG that adds its identifier and forwards it to the AAA server. The server now knows the identity of the ePDG and authenticates it. EPDG authentication is important when user equipment is roaming and the home operator does not trust it.

servidor de AAA gera um número aleatório (RAND) e envia-o para a ePDG. Uma vez que a ePDG é confiável, este número não necessita de ser cifrado. A ePDG realiza a operação XOR entre o seu identificador ID e o RAND, e cifra o resultado com a chave pkAAA. Em seguida, este envia a concatenação de 'X' e RAND para o equipamento de utilizador WLAN.AAA server generates a random number (RAND) and sends it to ePDG. Since ePDG is reliable, this number does not need to be encrypted. The ePDG performs the XOR operation between its ID identifier and the RAND, and encrypts the result with the pk AAA key. It then sends the concatenation of 'X' and RAND to the WLAN user equipment.

Então, o equipamento de utilizador WLAN adiciona a versão cifrada da IMSI (com pkAAA} com 'X' . Além disso, este utiliza o resultado Ύ' como entrada para a função de dispersão em conjunto com a sua chave secreta K. 0 equipamento de utilizador WLAN envia a concatenação de Ύ' e do MACue para a ePDG que a encaminha para o servidor de AAA.Then the WLAN user equipment adds the encrypted version of IMSI (with pk AAA } with 'X'. In addition, it uses the result Ύ 'as input to the scatter function in conjunction with its secret key K. 0 equipment WLAN user sends the concatenation of Ύ 'and MAC ue to the ePDG which forwards it to the AAA server.

servidor de AAA pode autenticar o equipamento de utilizador WLAN ao obter a IMSI a partir 'X' e Ύ' como ilustrado na figura 2. Finalmente o servidor de AAA gera a quantidade 0PHaaa que é o resultado da função de dispersão com as entradas IMSI e o valor cifrado do OP com a chave pk-AAA- θ servidor envia a concatenação do OP cifrado e 0PhAaa que é encaminhada pela ePDG para o equipamento de utilizador WLAN.AAA server can authenticate WLAN user equipment by obtaining IMSI from 'X' and Ύ 'as shown in figure 2. Finally AAA server generates 0P Haaa quantity which is the result of the scatter function with IMSI inputs and the encoded value of the PB key pk with the θ-AAA- server sends the encrypted concatenation and OP h the 0P aa which is sent by the ePDG to the WLAN user equipment.

Assim que o equipamento de utilizador WLAN recebe esses parâmetros, este pode verificar o OP e gerar CK e IK da mesma forma que estas são geradas no procedimento de acesso IP-direto descrito anteriormente. Em seguida, a partir da CK e da IK, são derivadas as outras chaves para estabelecer o túnel IPSec com a ePDG. Em paralelo, o servidor de AAA realiza o mesmo e envia essas chaves para a ePDG.Once the WLAN user equipment receives these parameters, it can check the OP and generate CK and IK in the same way as they are generated in the IP-direct access procedure described above. Then, from CK and IK, the other keys to establish the IPSec tunnel with ePDG are derived. In parallel, the AAA server does the same and sends these keys to ePDG.

A figura 2 apresenta uma forma de realização do método de autenticação para cenários de acesso IP-3GPP. A estrutura é similar à anterior: desta vez, o papel de autenticador é realizado pela ePDG, em vez do AP WLAN (que neste caso não é de confiança). O procedimento começa com o estabelecimento de uma ligação entre o equipamento de utilizador WLAN e o ponto de acesso da WLAN (WLAN AP) e depois procede da seguinte forma:Figure 2 shows an embodiment of the authentication method for IP-3GPP access scenarios. The structure is similar to the previous one: this time, the authenticator role is performed by ePDG instead of the WLAN AP (which in this case is not reliable). The procedure begins by establishing a connection between the WLAN user equipment and the WLAN access point (WLAN AP), and then proceeds as follows:

í. o WLAN AP envia uma mensagem Auth_START, a ePDG recebe esta mensagem e reencaminha-a para o servidor de AAA, incluindo a sua identificação, ePDG ID;í. WLAN AP sends an Auth_START message, ePDG receives this message and forwards it to the AAA server, including its ID, ePDG ID;

o servidor de AAA recebe a mensagem e fica a conhecer a identidade do autenticador, ePDG, autenticando-o. A autenticação do autenticador é importante para os cenários em que o equipamento de utilizador WLAN se encontra em roaming e o operador nativo não confia na ePDG remota. 0 servidor de AAA gera um número aleatório, RAND, e envia-o à ePDG. Uma vez que a ligação com a ePDG é de confiança, o valor do RAND não vai protegido;The AAA server receives the message and learns the identity of the authenticator, ePDG, authenticating it. Authenticator authentication is important for scenarios where the WLAN user equipment is roaming and the native operator does not trust the remote ePDG. The AAA server generates a random number, RAND, and sends it to ePDG. Since the connection to ePDG is reliable, the RAND value is not protected;

ao receber este valor, a ePDG executa uma operação XOR entre o valor da sua ePDG ID e o RAND e cifra o resultado com a chave pkAAA, obtendo X. De seguida envia X, juntamente com o RAND para o WLAN EU;On receiving this value, ePDG performs an XOR operation between its ePDG ID value and RAND and encrypts the result with the pkAAA key, obtaining X. It then sends X along with the RAND to the WLAN EU;

equipamento de utilizador WLAN recebe a mensagem e: (i) executa a operação XOR entre o valor X recebido e o seu IMSI cifrado com pkaAA, obtendo Y como valor resultante; (ii) cria uma síntese cifrada com a chave K do valor Y. No final o equipamento de utilizador WLAN remete ambos os valores Y e a síntese cifrada para a ePDG que os remete para o servidor de AAA;WLAN user equipment receives the message and: (i) performs XOR operation between the received X value and its pkaAA encrypted IMSI, obtaining Y as the resulting value; (ii) create an encrypted synthesis with key Y of value Y. At the end the WLAN user equipment sends both the Y values and the encrypted synthesis to ePDG which sends them to the AAA server;

o servidor de AAA recebe a mensagem, retira o valor de Y e executa a operação XOR entre Y e X, anteriormente calculado, obtendo como resultado o IMSI cifrado com a sua chave pública, pkaAA. 0 servidor de AAA usa a sua chave privada, sk^AA, para decifrar esse valor e obter a IMSI do utilizador. 0 servidor de AAA autentica o utilizador se a sua versão da síntese, cifrada com a chave K, de Y for igual à enviada pelo equipamento de utilizador WLAN; o servidor de AAA encontra-se agora em posição de calcular as chaves CK e IK usando o Método 1 ou o Método 2 descritos anteriormente nos pontos 6a e 6b.The AAA server receives the message, removes the value of Y, and performs the XOR operation between Y and X, previously calculated, resulting in the IMSI encrypted with its public key, pkaAA. The AAA server uses its private key, sk ^ AA, to decipher this value and obtain the user's IMSI. The AAA server authenticates the user if its K-encrypted version of the synthesis of Y is the same as that sent by the WLAN user equipment; The AAA server is now in a position to calculate the CK and IK keys using Method 1 or Method 2 described above in points 6a and 6b.

o servidor de AAA envia agora uma mensagem ao equipamento de utilizador WLAN contendo: (i) o valor do OP cifrado com a chave pk^; (ii) a síntese, cifrada com a chave K, do IMSI e do valor do OP cifrado pela chave pkAAA, tal como descrito pela seguinte expressão:the AAA server now sends a message to the WLAN user equipment containing: (i) the OP value encrypted with the pk ^ key; (ii) the synthesis, encrypted with the K key, of the IMSI and the value of the OP encrypted by the pkAAA key, as described by the following expression:

E[OP]pt_ II Hk(lMSI.E[OP]And [PO] en _ II H k (lMSI.E [PO]

PkAV\)P k AV \)

8. o equipamento de utilizador WLAN recebe esta mensagem, usa as constantes m e n pré armazenadas e calcula a síntese cifrada da IMSI com o primeiro parâmetro recebido comparando-o com o valor do segundo parâmetro recebido. Se forem iguais o equipamento de utilizador WLAN autentica a mensagem, isto é, confirma que a mensagem só pode ter sido criada pelo servidor de AAA, e procede para o cálculo dos valores de CK e IK usando o Método 1 ou o Método 2 descritos anteriormente nos passos 6a (iiii) e 6b.8. the WLAN user equipment receives this message, uses the pre-stored m and n constants, and calculates the IMSI encrypted synthesis with the first parameter received by comparing it to the value of the second parameter received. If they match, the WLAN user equipment authenticates the message, that is, confirms that the message can only be created by the AAA server, and proceeds to calculate the CK and IK values using Method 1 or Method 2 described above. in steps 6a (iiii) and 6b.

Com base nas chaves CK e IK, o equipamento de utilizador WLAN pode derivar as chaves necessárias para o estabelecimento de associações de segurança IPSec com a ePDG. Paralelamente o servidor de AAA executa o mesmo procedimento e remete-as à ePDG.Based on the CK and IK keys, WLAN user equipment can derive the keys necessary for establishing IPSec security associations with ePDG. At the same time the AAA server performs the same procedure and sends them to ePDG.

A presente descrição não é, naturalmente, restrita às realizações apresentadas neste pessoa com conhecimentos médios da área muitas possibilidades de modificação da afastar da ideia geral, tal como reivindicações.The present description is, of course, not restricted to the achievements presented in this person of ordinary skill in the art many possibilities for modification from departing from the general idea, such as claims.

de modo so algum some documento document e uma is poderá may prever predict mesma sem se same without definido defined nas in the

Lisboa, 13 de outubro de 2015Lisbon, October 13, 2015

Claims (6)

1. Um método de operação de um sistema de autenticação de um domínio de operador 3GPP, caracterizado por compreender as etapas:1. A method of operating a 3GPP operator domain authentication system, comprising the steps: - o servidor de autenticação, autorização e contabilidade (Authentication, Authorization and Accounting - AAA) recebe uma mensagem de início que compreende um identificador ID de um elemento de acesso, gera um número aleatório RAND, e envia E[ID φ RAND]pkAAA para o elemento de acesso, em queFf...]PkAAA θ a função de cifra com a chave pública do servidor de AAA pkAAA;- Authentication, Authorization and Accounting (AAA) server receives a start message comprising an ID identifier of an access element, generates a random RAND number, and sends E [RAND ID] pkAAA to the access element, whereFf ...] P k AAA θ is the encryption function with the AAA server public key pk AAA ; - o elemento de acesso encaminha a mensagem que compreende o número aleatório cifrado para o equipamento de utilizador;the access element forwards the message comprising the encrypted random number to the user equipment; - o equipamento de utilizador recebe uma mensagem que compreende o número aleatório cifrado, processa E[IMSI]pkAAA em que IMSI é a identidade de subscritor móvel universal, adiciona esse resultado à mensagem recebida, processa uma função de dispersão do resultado da adição com uma chave K, e envia uma mensagem de resposta que consiste na concatenação do resultado da adição e do resultado da função de dispersão MACUE para o servidor de AAA através do elemento de acesso;- the user equipment receives a message comprising the encrypted random number, processes E [IMSI] pkAAA where IMSI is the universal mobile subscriber identity, adds that result to the received message, processes an addition result scatter function with a key K, and sends a response message consisting of the concatenation of the result of the addition and the results of EU MAC spread function to the AAA server through the access element; - o servidor de AAA verifica a integridade da mensagem de resposta recebida através do valor macue e extrai a IMSI da mensagem.The AAA server checks the integrity of the received response message by the soft value and extracts the IMSI from the message. 2. Método de acordo com a reivindicação anterior, caracterizado por a etapa em que o servidor de AAA recebe uma mensagem de início que compreende um identificador ID, compreender o ID WLAN de um ponto de acesso a uma rede local sem-fios de operador 3GPP, a etapa em que o elemento de acesso encaminha a mensagem que compreende o número aleatório cifrado para o equipamento de utilizador, compreender a etapa:Method according to the preceding claim, characterized in that the step in which the AAA server receives a start message comprising an ID identifier comprises the WLAN ID of a 3GPP operator wireless LAN access point. , the step wherein the access element forwards the message comprising the encrypted random number to the user equipment comprises the step: - se o elemento de acesso for um ponto de acesso a uma rede local sem-fios de operador 3GPP, então processa E[ID φ RAND]pkAAA φ E[ID]pkAAA e envia o resultado para o equipamento de utilizador, e a etapa em que o servidor de AAA verifica a integridade da mensagem de resposta recebida através do valor MACUE e extrai a IMSI da mensagem, compreender a etapa:- if the access element is a 3GPP operator wireless LAN access point, then it processes E [ID φ RAND] pkAAA φ E [ID] pkAAA and sends the result to the user equipment, and the step wherein the AAA server checks the integrity of the response message received through the UE MAC value and extracts the IMSI from the message, comprising the step: - se o elemento de acesso for um ponto de acesso a uma rede local sem-fios de operador 3GPP, então o servidor de AAA processa- if the access element is a 3GPP operator wireless LAN access point, then the AAA server processes F-'[Z © = IMSI em que Z é a mensagem de resposta.F - '[Z © = IMSI where Z is the reply message. 3. Método de acordo com a reivindicação 1, caracterizado por a etapa em que o servidor de AAA recebe uma mensagem de início que compreende um identificador ID, compreender o ID ePDG de uma ePDG (Evolved Packet Data Gateway) , e a etapa em que o servidor de AAA verifica a integridade da mensagem de resposta recebida através do valor MACUE e extrai a IMSI da mensagem, compreender:Method according to claim 1, characterized in that the step wherein the AAA server receives a start message comprising an ID identifier comprises the ePDG ID of an Evolved Packet Data Gateway (ePDG), and the step wherein the AAA server checks the integrity of the response message received through the UE MAC value and extracts the IMSI from the message, comprising: - se o elemento de acesso for uma ePDG, então o servidor de AAA processa © E[ID © = IMSI em que Y é a mensagem de resposta.- if the access element is an ePDG, then the AAA server processes © E [ID © = IMSI where Y is the reply message. 4. Um sistema de autenticação de um domínio de operador 3GPP, caracterizado por compreender:4. A 3GPP operator domain authentication system, comprising: - um servidor de autenticação, autorização e contabilidade (AAA);- an authentication, authorization and accounting (AAA) server; - pelo menos um ponto de acesso ao domínio;- at least one domain access point; - pelo menos um equipamento de utilizador, que compreende um equipamento móvel e um cartão inteligente configurado com informação de segurança permanente, uma identidade de subscritor móvel universal e uma chave secreta permanente, em que o sistema está configurado para implementar o método descrito em qualquer uma das reivindicações anteriores.- at least one user equipment comprising a mobile device and a smart card configured with permanent security information, a universal mobile subscriber identity and a permanent secret key, wherein the system is configured to implement the method described in any one. of the preceding claims. 5. Sistema de acordo com a reivindicação anterior, caracterizado por pelo menos um ponto de acesso ao domínio, ser qualquer um de:System according to the preceding claim, characterized in that at least one domain access point is any of: - um ponto de acesso a uma rede local sem-fios de operador 3GPP; ou- an access point to a 3GPP operator wireless local area network; or - uma ePDG (Evolved Packet Data Gateway).- an Evolved Packet Data Gateway (ePDG). 6. Sistema de acordo com a reivindicação anterior, caracterizado por o equipamento móvel ser qualquer um de:System according to the preceding claim, characterized in that the mobile equipment is any of: - um computador portátil;- a laptop computer; - um smartphone; ou- a smartphone; or - um tablet.- a tablet. Lisboa, 13 de outubro de 2015Lisbon, October 13, 2015 1/21/2 Fig. 1Fig. 1
PT107993A 2014-10-21 2014-10-21 METHOD AND AUTHENTICATION SYSTEM OF A 3GPP OPERATOR DOMAIN PT107993B (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PT107993A PT107993B (en) 2014-10-21 2014-10-21 METHOD AND AUTHENTICATION SYSTEM OF A 3GPP OPERATOR DOMAIN

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PT107993A PT107993B (en) 2014-10-21 2014-10-21 METHOD AND AUTHENTICATION SYSTEM OF A 3GPP OPERATOR DOMAIN

Publications (1)

Publication Number Publication Date
PT107993B true PT107993B (en) 2016-11-11

Family

ID=58668587

Family Applications (1)

Application Number Title Priority Date Filing Date
PT107993A PT107993B (en) 2014-10-21 2014-10-21 METHOD AND AUTHENTICATION SYSTEM OF A 3GPP OPERATOR DOMAIN

Country Status (1)

Country Link
PT (1) PT107993B (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1672945A1 (en) * 2004-12-14 2006-06-21 Samsung Electronics Co., Ltd. UMTS-WLAN interworking system and authentication method therefor
WO2010027314A1 (en) * 2008-09-05 2010-03-11 Telefonaktiebolaget L M Ericsson (Publ) Secure negotiation of authentication capabilities
WO2012087435A1 (en) * 2010-11-06 2012-06-28 Qualcomm Incorporated Authentication in secure user plane location (supl) systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1672945A1 (en) * 2004-12-14 2006-06-21 Samsung Electronics Co., Ltd. UMTS-WLAN interworking system and authentication method therefor
WO2010027314A1 (en) * 2008-09-05 2010-03-11 Telefonaktiebolaget L M Ericsson (Publ) Secure negotiation of authentication capabilities
WO2012087435A1 (en) * 2010-11-06 2012-06-28 Qualcomm Incorporated Authentication in secure user plane location (supl) systems

Similar Documents

Publication Publication Date Title
US10931445B2 (en) Method and system for session key generation with diffie-hellman procedure
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
CN101656956B (en) Method, system and gateway for accessing 3GPP network
BRPI0716621A2 (en) AD-HOC NETWORK KEY MANAGEMENT
Wang et al. Analysis and improvements over DoS attacks against IEEE 802.11 i standard
Hamandi et al. Privacy enhanced and computationally efficient HSK-AKA LTE scheme
WO2020215958A1 (en) Authentication information processing method, and terminal and network device
Trimintzios et al. WiFi and WiMAX secure deployments
Yang et al. Link-layer protection in 802.11 i WLANS with dummy authentication
Yadav et al. Secure and user efficient eap-based authentication protocol for ieee 802.11 wireless lans
Chengzhe et al. Simple and low-cost re-authentication protocol for HeNB
Sithirasenan et al. EAP-CRA for WiMAX, WLAN and 4G LTE Interoperability
Turab et al. A comparison between wireless LAN security protocols
Hamandi et al. W-AKA: Privacy-enhanced LTE-AKA using secured channel over Wi-Fi
PT107993B (en) METHOD AND AUTHENTICATION SYSTEM OF A 3GPP OPERATOR DOMAIN
Abdrabou Robust pre-authentication protocol for wireless network
Sithirasenan et al. Enhanced CRA protocol for seamless connectivity in wireless networks
Singh et al. A secure WLAN authentication scheme
Dias et al. Wireless communications and mobile computing
Park et al. An Enhanced Group Key-Based Security Protocol to Protect 5G SON Against FBS.
Nomula et al. Multi-photon tolerant protocols for quantum secure communication in wireless standards
Singh et al. A key refreshing technique to reduce 4-way handshake latency in 802.11 i based networks
Yadav et al. Enhanced 3-way handshake protocol for key exchange in IEEE 802. 11i
Li et al. A novel universal authentication protocol based on combined public key in heterogeneous networks
Wongthavarawat Ieee 802.16 wimax security

Legal Events

Date Code Title Description
BB1A Laying open of patent application

Effective date: 20160218

FG3A Patent granted, date of granting

Effective date: 20161107