ES2251459T3 - Autenticacion en una red de tranmisison de datos por paquetes. - Google Patents
Autenticacion en una red de tranmisison de datos por paquetes.Info
- Publication number
- ES2251459T3 ES2251459T3 ES01901228T ES01901228T ES2251459T3 ES 2251459 T3 ES2251459 T3 ES 2251459T3 ES 01901228 T ES01901228 T ES 01901228T ES 01901228 T ES01901228 T ES 01901228T ES 2251459 T3 ES2251459 T3 ES 2251459T3
- Authority
- ES
- Spain
- Prior art keywords
- mobile node
- rand
- network
- identity
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Packages (AREA)
Abstract
Método de autenticación para autenticar un nodo móvil (MT) para una red de transmisión de datos por paquetes, que comprende las siguientes etapas: la red de transmisión de datos por paquetes recibe una identidad de nodo móvil (IMSI) y un código de protección (MT_RAND) del nodo móvil, correspondiéndose la identidad del nodo móvil con un secreto compartido específico de la identidad del nodo móvil y utilizable por una red de telecomunicaciones; la red de transmisión de datos por paquetes obtiene información de autenticación (Kc, SRES, RAND) utilizable por la red de telecomunicaciones, comprendiendo la información de autenticación un desafío (RAND) y un secreto de sesión (Kc, SRES) en correspondencia con la identidad del nodo móvil y obtenible usando el desafío y el secreto compartido (Ki); se forma información criptográfica (SIGNrand) usando por lo menos el código de protección (MT_RAND) y el secreto de sesión (Kc, SRES); se envían el desafío (RAND) y la información criptográfica (SIGNrand) desde la red de transmisión de datos por paquetes hacia el nodo móvil (MT); la red de transmisión de datos por paquetes recibe una primera respuesta (SIGNsres) en correspondencia con el desafío y sobre la base del secreto compartido; y se verifica la primera respuesta (SIGNsres) para autenticar el nodo móvil.
Description
Autenticación en una red de transmisión de datos
por paquetes.
La presente invención se refiere a redes móviles
por paquetes y está relacionada en particular, aunque no
necesariamente, con la autenticación de un nodo móvil que se conecta
a una red IP (Protocolo de Internet) móvil.
En la interconexión de redes IP móviles, un
terminal, tal como un ordenador portátil que tiene acoplado al mismo
un adaptador de Red Inalámbrica de Área Local (WLAN), se conecta con
su agente local a través de un agente externo. En términos
funcionales, el terminal actúa como un nodo móvil en la red. Las
expresiones nodo móvil, agente local y agente externo se explican en
la publicación Petición De Comentarios 2002 de la forma
siguiente:
Nodo Móvil (MT): Un anfitrión o encaminador que
cambia su punto de conexión de una red o subred a otra. Un nodo
móvil puede cambiar su ubicación sin cambiar su dirección IP; puede
continuar comunicándose con otros nodos de Internet en cualquier
ubicación usando su dirección IP (constante), considerando que esté
disponible la conectividad enlace-capa con un punto
de conexión.
Agente Local (HA): Un nodo móvil pertenece a una
red de origen a la cual pertenezca un agente local del nodo móvil.
El HA es un encaminador en la red de origen de un nodo móvil el cual
tuneliza datagramas para entregarlos al nodo móvil cuando el mismo
se encuentra lejos del origen, y mantiene información de ubicación
actual para el nodo móvil.
Agente Externo: Un encaminador en una red que
está siendo visitada por el nodo móvil el cual proporciona servicios
de encaminamiento para el nodo móvil mientras está registrado. El
agente externo destuneliza y entrega al nodo móvil datagramas que
fueron tunelizados por el agente local del nodo móvil. Para
datagramas enviados por un nodo móvil, el agente externo puede
actuar como encaminador por defecto para nodos móviles registrados
con él.
Agente de Movilidad: Bien un agente un agente
local o bien un agente externo.
En la publicación RFC2002, se explica
adicionalmente que a un nodo móvil se le proporciona una dirección
IP de larga duración o dirección local en su red de origen. Esta
dirección local se administra de la misma manera que una dirección
IP "permanente" que se proporciona a un anfitrión fijo. Cuando
se encuentra lejos de su red de origen, el agente local asocia una
"dirección de auxilio" al nodo móvil y la misma indica el punto
de conexión actual del nodo móvil. El nodo móvil puede usar su
dirección local como la dirección fuente de los datagramas IP que
envía.
Con frecuencia es deseable que un nodo móvil sea
autenticado en la conexión con una red IP. Una forma de que una red
IP reconozca un nodo móvil es mediante el uso de una clave secreta
compartida conocida tanto por la red IP como por el nodo móvil. El
secreto compartido debe ser usado como clave criptográfica. El
secreto compartido puede ser conocido en primer lugar por la red IP
y a continuación se puede almacenar en un nodo móvil si la gestión
de la red IP obtiene un acceso seguro al nodo móvil. En aras de la
seguridad, el secreto compartido no se debería enviar a través de
una red susceptible de sufrir escuchas no autorizadas. Por esta
razón, el nodo móvil se debería suministrar a la gestión de la red
IP. En el futuro, es probable que haya muchas redes IP diferentes.
Según la presente disposición, sería necesario que a un nodo móvil
se le proporcionase una base de datos de claves secretas de manera
que se dispusiera de una de ellas por cada una de las diferentes
redes IP con las cuales se pudiera conectar.
El documento WO00/02406 da a conocer un método de
autenticación destinado a una red de telecomunicaciones,
especialmente a una red IP. Desde un terminal en la red, se
transmite un primer mensaje que contiene un autenticador y una
unidad de datos hacia la red, conteniendo la unidad de datos
información referente a la forma según la cual se forma el
autenticador. Para llevar a cabo la autenticación en la red, la
unidad de datos contenida en el primer mensaje se usa para
determinar un valor de comprobación, el cual se compara con dicho
autenticador. Para conseguir que no resulte necesario que el
terminal realice ningún intercambio complicado e intenso de mensajes
cuando se conecta a la red y para seguir obteniendo las
características de seguridad deseadas para el uso, dicha unidad de
identificación se usa en el terminal el cual recibe como entrada un
desafío a partir del cual se pueden determinar una respuesta y una
clave, esencialmente de la misma manera que en el módulo de
identidad de abonado de un sistema conocido de comunicaciones
móviles, se genera un conjunto de bloques de autenticación en la
red, conteniendo cada uno de ellos un desafío, una respuesta, y una
clave, con lo cual la generación se realiza de la misma manera que
en dicho sistema de comunicaciones móviles, se transmiten hacia el
terminal por lo menos algunos de los desafíos que contienen los
bloques de autenticación:
se selecciona uno de los desafíos para ser usado
en el terminal, y, sobre la base de esta selección, se determinan
una respuesta y una clave para el uso con la ayuda de la unidad de
identificación del terminal, en dicho primer mensaje se notifica a
la red, con la ayuda de dicha unidad de datos, qué clave
correspondiente a qué desafío se seleccionó, y con la ayuda de la
clave seleccionada se determinan el autenticador del primer mensaje
y dicho valor de comprobación.
El documento WO00/02407 se refiere a la
autenticación a realizar en una red de telecomunicaciones,
especialmente en una red IP. Para permitir una autenticación
sencilla y uniforme de usuarios de una red IP en un área
geográficamente grande, el terminal (TE1) de la red IP usa un módulo
de identidad de abonado (SIM) como el usado en un sistema de
comunicaciones móviles (MN) independiente, con lo cual a partir del
desafío proporcionado al módulo de identidad como entrada, se puede
determinar una respuesta. La red IP incluye además un servidor de
seguridad especial (SS), hacia el cual se transmite un mensaje sobre
un usuario nuevo cuando un abonado se conecta a la red IP. Desde
dicho sistema de comunicaciones móviles se va a buscar a la red IP
la información de autenticación de abonado que contiene por lo menos
un desafío y una respuesta y se lleva a cabo la autenticación
basándose en la información de autenticación obtenida a partir del
sistema de comunicaciones móviles mediante la transmisión de dicho
desafío a través de la red IP hacia el terminal, generando una
respuesta a partir del desafío en el módulo de identidad del
terminal y comparando la respuesta con la respuesta recibida del
sistema de comunicaciones móviles. También se puede usar una base de
datos (DB) de este tipo en el sistema, en la que se almacena por
adelantado información de autenticación específica del abonado, con
lo cual no es necesario ir a buscar la información en cuestión desde
el sistema de comunicaciones móviles cuando un abonado se conecta a
la red.
Este documento da a conocer el envío de un
conjunto de desafíos en el caso de que algunos de los desafíos
entraran en conflicto con valores reservados del Índice de
Parámetros de Seguridad (SPI), lo cual desperdicia el ancho de banda
de transmisión de datos y constituye un riesgo potencial de
seguridad ya que proporciona más datos para acceder de forma no
autorizada al secreto de un sistema de comunicaciones móviles con el
cual se forma la información de autenticación específica del
abonado.
Tanto en el documento WO00/02406 como en el
WO00/02407, es necesario que el terminal envíe la respuesta sin
tener ninguna garantía de que los desafíos sean nuevos y de que
hayan sido recibidos desde una red auténtica. Por esta razón, el
terminal no puede determinar si los desafíos forman parte de un
ataque de repetición.
Según un primer aspecto de la invención, se
proporciona un método de autenticación para autenticar un nodo móvil
para una red de transmisión de datos por paquetes, que comprende las
siguientes etapas:
la red de transmisión de datos por paquetes
recibe una identidad de nodo móvil y un código de protección desde
el nodo móvil, correspondiéndose la identidad del nodo móvil con un
secreto compartido específico de la identidad del nodo móvil y
utilizable por una red de telecomunicaciones;
la red de transmisión de datos por paquetes
obtiene información de autenticación utilizable por la red de
telecomunicaciones, comprendiendo la información de autenticación un
desafío y un secreto de sesión en correspondencia con la identidad
del nodo móvil y obtenible usando el desafío y el secreto
compartido;
se forma información criptográfica usando por lo
menos el código de protección y el secreto de sesión;
se envía el desafío y la información
criptográfica desde la red de transmisión de datos por paquetes
hacia el nodo móvil;
la red de transmisión de datos por paquetes
recibe una primera respuesta en correspondencia con el desafío y
sobre la base del secreto compartido; y
se verifica la primera respuesta para autenticar
el nodo móvil.
Preferentemente, el método comprende además:
la comprobación, en el nodo móvil, de la validez
de la información criptográfica usando el desafío y el secreto
compartido; y
la generación, en el nodo móvil, del secreto de
sesión y de la primera respuesta correspondiente al desafío, sobre
la base del secreto compartido.
Preferentemente, el método comprende además las
siguientes etapas:
se proporciona al nodo móvil una identidad de
abonado para la red de telecomunicaciones; y
el nodo móvil forma, a partir de la identidad de
abonado, un Identificador de Acceso a la Red como identidad del nodo
móvil.
Preferentemente, el método comprende además la
etapa de reconocer la red de telecomunicaciones en la red de
transmisión de datos por paquetes directamente a partir de la
identidad del nodo móvil.
Preferentemente, el método comprende además la
etapa de proporcionar a la red de transmisión de datos por paquetes
una clave de sesión compartida sobre la base de por lo menos un
secreto de sesión.
Preferentemente, el método comprende además la
etapa de proporcionar un enlace de comunicaciones entre la red de
transmisión de datos por paquetes y el nodo móvil para comunicar
dicho desafío entre ellos, no siendo el enlace de comunicaciones un
enlace de la red de telecomunicaciones.
Preferentemente, el método comprende además la
etapa de usar un Módulo de Identidad de Abonado para proporcionar al
nodo móvil una identidad de nodo móvil. Preferentemente, el Módulo
de Identidad de Abonado se usa en la generación del secreto de
sesión sobre la base de un secreto compartido específico para la
identidad del nodo móvil.
Preferentemente, el método comprende además las
siguientes etapas:
la red de telecomunicaciones obtiene una segunda
respuesta; y
se usa la segunda respuesta en la comprobación de
la primera respuesta.
Preferentemente, el método comprende además la
etapa de enviar el desafío desde la red de telecomunicaciones al
nodo móvil a través de la red de transmisión de datos por
paquetes.
Preferentemente, el código de protección se basa
en el tiempo.
Preferentemente, el desafío se basa en códigos
RAND de por lo menos dos tripletas de autenticación de la red de
telecomunicaciones.
Preferentemente, el desafío se forma
criptográficamente usando por lo menos los n códigos RAND.
Preferentemente, el método comprende además la
etapa de proporcionar a la red de transmisión de datos por paquetes
una clave de sesión compartida sobre la base de n claves de sesión
Kc correspondientes a n códigos RAND del desafío.
Preferentemente, el método comprende además la
etapa de generar una clave de autenticación sobre la base del
secreto compartido, el código de protección, y de un algoritmo
conocido por el nodo móvil y por la red de transmisión de datos por
paquetes. De esta manera, es posible autenticar comunicaciones entre
el nodo móvil y la red de transmisión de datos por paquetes. Cuanto
mayor es el número de claves de sesión Kc que se usa, más fuerte se
hace una clave de sesión compartida K.
Preferentemente, la red de transmisión de datos
por paquetes es una red IP. Con la mayor preferencia, la red de
transmisión de datos por paquetes es una red IP móvil.
En una forma de realización alternativa, el
método comprende además la etapa de generar una clave de sesión
compartida para el Intercambio de Claves de Internet, en la que la
clave de sesión compartida se basa en el por lo menos un secreto de
sesión y el por lo menos un desafío.
En una forma de realización alternativa, la etapa
de proporcionar al nodo móvil la identidad de nodo móvil y el
secreto compartido específico de la identidad de nodo móvil
comprende además las siguientes etapas:
se forma una conexión local entre el nodo móvil y
una estación móvil, con lo cual la estación móvil dispone de una
identidad de nodo móvil y del secreto compartido específico de la
identidad del nodo móvil;
se forma una conexión local entre el nodo móvil y
una estación móvil que dispone de la identidad del nodo móvil y del
secreto compartido específico de la identidad del nodo móvil; y
se recupera la identidad del nodo móvil y el
secreto compartido de la estación móvil hacia el nodo móvil.
Preferentemente, la etapa de proporcionar al nodo
móvil la identidad de nodo móvil y el secreto compartido específico
para la identidad del nodo móvil comprende además las siguientes
subetapas:
se forma una conexión local entre el nodo móvil y
un módulo de identidad de abonado que dispone de la identidad del
nodo móvil y del secreto compartido específico para la identidad del
nodo móvil; y
se recupera, a partir del módulo de identidad de
abonado hacia el nodo móvil, la identidad del nodo móvil y un
secreto de sesión específico de la identidad del nodo móvil.
De acuerdo con un segundo aspecto de la invención
se proporciona un método de autenticación en un nodo móvil para
autenticar el nodo móvil para una red de transmisión de datos por
paquetes, que comprende las siguientes etapas:
se obtiene una identidad de nodo móvil y un
secreto compartido específico de la identidad del nodo móvil y
utilizable por una red de telecomunicaciones;
se obtiene un código de protección;
se envía la identidad del nodo móvil y el código
de protección hacia la red de transmisión de datos por paquetes;
se recibe un desafío e información criptográfica
desde la red de transmisión de datos por paquetes;
se comprueba la validez de la información
criptográfica usando el desafío y el secreto compartido;
se genera un secreto de sesión y una primera
respuesta en correspondencia con el desafío, sobre la base del
secreto compartido; y
se envía la primera respuesta a la red de
transmisión de datos por paquetes.
Según un tercer aspecto de la invención se
proporciona un nodo móvil capaz de realizar una autenticación para
una red de transmisión de datos por paquetes, que comprende:
medios para obtener una identidad de nodo móvil y
un secreto compartido específico de la identidad del nodo móvil y
utilizable por una red de telecomunicaciones;
medios para obtener un código de protección;
medios para enviar la identidad del nodo móvil y
el código de protección hacia la red de transmisión de datos por
paquetes;
medios para recibir un desafío e información
criptográfica desde la red de transmisión de datos por paquetes;
medios para comprobar la validez de la
información criptográfica usando el desafío y el secreto
compartido;
medios para generar un secreto de sesión y una
primera respuesta en correspondencia con el desafío, sobre la base
del secreto compartido; y
medios para enviar la primera respuesta a la red
de transmisión de datos por paquetes.
Según un cuarto aspecto de la invención, se
proporciona una pasarela para actuar como interfaz entre una red de
transmisión de datos por paquetes y una red de telecomunicaciones
que dispone de un acceso a un servidor de autenticación,
comprendiendo la pasarela:
una entrada para recibir una identidad de nodo
móvil y un código de protección desde la red de transmisión de datos
por paquetes;
una salida para proporcionar al servidor de
autenticación la identidad del nodo móvil;
una entrada para recibir un desafío y un secreto
de sesión en correspondencia con la identidad del nodo móvil desde
el servidor de autenticación;
un primer procesador para formar información
criptográfica usando por lo menos el código de protección y el
secreto de sesión;
una salida para proporcionar a la red de
transmisión de datos por paquetes el desafío y la información
criptográfica para su posterior transmisión hacia un nodo móvil;
una entrada para recibir una primera respuesta
correspondiente al desafío, sobre la base de un secreto compartido
específico de la identidad de abonado y conocido por el nodo móvil y
la red de telecomunicaciones, desde el nodo móvil a través de la red
de transmisión de datos por paquetes; y
un segundo procesador para verificar la primera
respuesta con vistas a autenticar el nodo móvil.
Según un quinto aspecto de la invención, se
proporciona un sistema de comunicaciones que comprende:
una red de telecomunicaciones;
una red de transmisión de datos por paquetes;
un nodo móvil que comprende un primer procesador
para formar un código de protección;
una pasarela para actuar como interfaz entre la
red de transmisión de datos por paquetes con la red de
telecomunicaciones;
un módulo de identidad de abonado accesible por
parte del nodo móvil que comprende una identidad de abonado y un
secreto compartido;
un servidor de autenticación para la red de
telecomunicaciones que comprende el secreto compartido del cual se
ha establecido una correspondencia con la identidad de abonado;
estando adaptado el servidor de autenticación
para recibir la identidad de abonado y en respuesta devolver un
desafío;
comprendiendo la pasarela un segundo procesador
para formar información criptográfica sobre la base del código de
protección;
estando adaptado el nodo móvil para recibir desde
la pasarela el desafío y la información criptográfica; y estando
adaptado para proporcionar al módulo de identidad de abonado el
desafío con vistas a recibir en respuesta una primera respuesta
sobre la base del desafío y el secreto compartido;
estando adaptado además el primer procesador para
verificar la información criptográfica usando el código de
protección con vistas a autenticar la pasarela para el nodo móvil;
y
un tercer procesador accesible por la pasarela
para verificar la primera respuesta con vistas a autenticar el nodo
móvil.
Según un sexto aspecto, se proporciona un
producto de programa de ordenador para controlar un nodo móvil con
vistas a autenticar el nodo móvil para una red de transmisión de
datos por paquetes, que comprende:
código ejecutable por ordenador para posibilitar
que el nodo móvil obtenga una identidad de nodo móvil y un secreto
compartido específico de la identidad de nodo móvil y utilizable por
una red de telecomunicaciones;
código ejecutable por ordenador para posibilitar
que el nodo móvil obtenga un código de protección;
código ejecutable por ordenador para posibilitar
que el nodo móvil envíe la identidad de nodo móvil y el código de
protección a la red de transmisión de datos por paquetes;
código ejecutable por ordenador para posibilitar
que el nodo móvil reciba un desafío e información criptográfica
desde la red de transmisión de datos por paquetes;
código ejecutable por ordenador para posibilitar
que el nodo móvil compruebe la validez de la información
criptográfica usando el desafío y el secreto compartido;
código ejecutable por ordenador para posibilitar
que el nodo móvil genere un secreto de sesión y una primera
respuesta en correspondencia con el desafío, sobre la base del
secreto compartido; y
código ejecutable por ordenador para posibilitar
que el nodo móvil envíe la primera respuesta a la red de transmisión
de datos por paquetes.
Según un séptimo aspecto, se proporciona un
producto de programa de ordenador para controlar una red de
transmisión de datos por paquetes con vistas a autenticar un nodo
móvil para la red de transmisión de datos por paquetes, que
comprende:
código ejecutable por ordenador para posibilitar
que la red de transmisión de datos por paquetes reciba una identidad
de nodo móvil y un código de protección de un nodo móvil,
correspondiéndose la identidad del nodo móvil con un secreto
compartido;
código ejecutable por ordenador para posibilitar
que la red de transmisión de datos por paquetes obtenga información
de autenticación utilizable por la red de telecomunicaciones,
comprendiendo la información de autenticación un desafío y un
secreto de sesión en correspondencia con la identidad del nodo móvil
y obtenible usando el desafío y el secreto compartido;
código ejecutable por ordenador para posibilitar
que la red de transmisión de datos por paquetes forme información
criptográfica usando por lo menos el código de protección y el
secreto de sesión;
código ejecutable por ordenador para posibilitar
que la red de transmisión de datos por paquetes envíe el desafío y
la información criptográfica al nodo móvil;
código ejecutable por ordenador para posibilitar
que la red de transmisión de datos por paquetes reciba una primera
respuesta en correspondencia con el desafío y sobre la base del
secreto compartido desde el nodo móvil; y
código ejecutable por ordenador para posibilitar
que la red de transmisión de datos por paquetes verifique la primera
respuesta usando el secreto de sesión.
En una forma de realización alternativa, el
método comprende la etapa de autenticar el nodo móvil para la red de
transmisión de datos por paquetes con un método de autenticación
preliminar antes de autenticar el nodo móvil para la red de
transmisión de datos por paquetes.
De forma ventajosa, mediante la utilización del
secreto compartido entre la red de telecomunicaciones y el nodo
móvil, se pueden usar módulos de identidad de abonado para obtener
una autenticación mutua fuerte. Esto proporciona un procedimiento
sencillo de autenticación fidedigna en el cual se pueden usar datos
de autenticación existentes de la red de telecomunicaciones.
Las formas de realización de un aspecto se
aplican también al resto de diversos aspectos de la invención. En
aras de una mayor brevedad, las formas de realización no se han
repetido en relación con cada aspecto de la invención. Un lector
experto apreciará las ventajas de los diversos aspectos sobre la
base de las ventajas del primer aspecto de la invención.
A continuación se describirá la invención,
únicamente a título de ejemplo, haciendo referencia a los dibujos
adjuntos, en los cuales:
la Figura 1 muestra un sistema que comprende una
red IP que tiene una estación móvil conforme a la interconexión de
redes IP según una forma de realización preferida de la
invención;
la Figura 2 muestra un procedimiento de
intercambio de claves de sesión compartidas del sistema de la Figura
1;
la Figura 3 muestra una extensión de
autenticación según el sistema de la Figura 1;
la Figura 4 muestra el formato de una extensión
de solicitud de clave de sesión compartida nueva del sistema de la
Figura 1;
la Figura 5 muestra el formato de una extensión
de respuesta de clave de sesión compartida nueva del sistema de la
Figura 1;
la Figura 6 muestra una extensión de RESpuesta
Firmada (SRES) del sistema de la Figura 1;
la Figura 7 muestra la arquitectura de un sistema
de comunicaciones móviles según otra forma de realización de la
invención;
la Figura 8 muestra bloques funcionales
significativos del sistema de la figura 7;
la Figura 9 muestra los acontecimientos de
señalización principales del sistema de la figura 7;
la Figura 10 muestra un diagrama de señalización
detallado de una operación de autenticación del sistema de la figura
7;
las Figuras 11a y 11b constituyen conjuntamente
un diagrama de flujo que muestra la funcionalidad de un Controlador
de Acceso Público durante la autenticación del sistema de la figura
7;
las Figuras 12a a 12d constituyen conjuntamente
un diagrama de flujo que muestra la funcionalidad de la Pasarela de
autenticación y facturación del Sistema Global para Comunicaciones
Móviles/Servicio General de Radiocomunicaciones por Paquetes durante
la autenticación del sistema de la figura 7;
la Figura 13 muestra la señalización principal de
una desconexión controlada del nodo móvil con respecto a la red del
sistema de la figura 7;
la Figura 14 muestra un procedimiento de
Intercambio de Claves de Internet cuando un nodo móvil es un
iniciador de la negociación de Intercambio de Claves de Internet
según todavía otra forma de realización de la invención;
la Figura 15 muestra modificaciones en el
procedimiento de la Figura 14 cuando el Controlador de Acceso
Público, en lugar del nodo móvil, es un iniciador de la negociación
de Intercambio de Claves de Internet; y
la Figura 16 ilustra el procedimiento en un
sistema de autenticación según una forma de realización de la
invención.
A continuación se describirá una forma de
realización preferida de la invención aplicada a una red de
telecomunicaciones del Sistema Global para Comunicaciones Móviles
(GSM). Para autenticar un nodo móvil para una red de transmisión de
datos por paquetes, se utilizan tarjetas de Módulo de Identidad de
Abonado (SIM) usadas normalmente para autenticar redes GSM de
abonados GSM. Durante el proceso de autenticación, el SIM y la red
de telecomunicaciones GSM se comunican a través de la red de
transmisión de datos por paquetes en lugar de la red de
telecomunicaciones GSM.
El tipo concreto de red de telecomunicaciones no
tiene importancia. El GSM se usa como ejemplo, aunque el tipo de red
podría ser también el Sistema de Telecomunicaciones Móviles
Universales (UMTS) o el GSM con el Servicio General de
Radiocomunicaciones por Paquetes (GPRS). En realidad, el GPRS se
puede considerar como una ampliación del GSM en lugar de una red
independiente en el sentido de que el GPRS funciona usando la red de
acceso de radiocomunicaciones GSM y métodos de autenticación
GSM.
La invención se describirá usando tres ejemplos.
El ejemplo 1 se refiere a una implementación del IP móvil, en el que
se utilizan extensiones existentes del IP móvil. El ejemplo 2 se
refiere a un entorno de LAN inalámbrica con desplazamiento
itinerante desde una subred a otra subred. El ejemplo 3 se refiere a
la generación de claves IKE para nodos de Internet.
Ejemplo
1
En la forma de realización preferida de la
invención, los nodos móviles se identifican por medio de una
Identidad de Abonado Móvil Internacional (IMSI) en forma de una
cadena de dígitos. La IMSI es por definición un identificador de
suscripción exclusivo que consta de una identidad de abonado móvil
nacional y de un código de país para el servicio móvil. Por ejemplo,
en el GSM, la IMSI se representa por menos bytes que el número de
dígitos en la IMSI.
La IMSI se transmite en mensajes IP móvil como un
Identificador de Acceso a la Red (NAI). El NAI se presenta en forma
de imsi@sonera.fi (por ejemplo, "1234567@sonera.fi")o
imsi@gsm.org (por ejemplo, "1234567@gsm.org"). Por lo tanto, el
NAI transporta una identidad (por ejemplo, en forma de texto o de un
número identificador) de la red de telecomunicaciones móviles de la
cual es abonado el nodo móvil y una identificación del dominio del
nodo móvil. Esto permite reconocer la red de telecomunicaciones
directamente a partir del NAI.
El último de estos dos ejemplos de NAI, el
dominio gsm.org, es un ejemplo en un dominio de nivel superior que
está adaptado para buscar el dominio adecuado en relación con el
operador pertinente de la red de telecomunicaciones GSM.
La formación del NAI a partir de la IMSI permite
la determinación, por parte de la red de transmisión de datos por
paquetes del operador pertinente de la red de telecomunicaciones
GSM, basándose solo en el NAI. Esto elimina la necesidad de mantener
en la red de transmisión de datos por paquetes cualquier base de
datos local que establezca una correspondencia conjunta de
diferentes operadores de la red de telecomunicaciones y sus
abonados.
En general, la identificación de nodos móviles
con identificadores NAI es conocida para una persona con
conocimientos habituales en el IP móvil. Una extensión NAI se puede
incluir en una Solicitud de Registro o una Respuesta de Registro,
describiéndose ambas posteriormente.
A continuación se explicará el funcionamiento de
la tarjeta SIM en la red de telecomunicaciones GSM. En el GSM, se
dispone de algoritmos de autenticación conocidos a los cuales se
hace referencia como A3 y A8. Estos algoritmos se ejecutan en el SIM
y en la red de telecomunicaciones GSM. Estos algoritmos y un secreto
compartido GSM K_{i} son conocidos por el SIM y el operador de la
red de telecomunicaciones GSM, el cual típicamente los almacena en
un HLR (Registro de Posiciones Base) de un Centro de Conmutación de
servicios Móviles (MSC).
En la autenticación, el operador de la red de
telecomunicaciones GSM genera un desafío RAND que es un código
aleatorio de 128 bits, el cual se va a usar como desafío, una clave
de sesión GSM correspondiente de 64 bits Kc y una respuesta firmada
SRES de 32 bits para verificar la respuesta al desafío. La clave de
sesión GSM de sesión de 64 bits Kc es generada por el algoritmo A8
como A8(K_{i}, RAND) y la SRES de 32 de bits de largo es
generada por el A3(K_{i}, RAND). A la combinación RAND,
SRES y Kc se le hace referencia en general como tripleta GSM. El
operador de la red de telecomunicaciones GSM envía el RAND a su
abonado (teléfono GSM), el RAND es recibido por el abonado y el
abonado lo traslada al SIM, el cual reproduce SRES y Kc. A
continuación, el SIM responde al desafío enviando la SRES. El
operador recibe la SRES y puede confirmar la identidad del SIM. El
operador de la red de telecomunicaciones GSM también puede verificar
que el mismo comparte una Kc con el SIM. En este caso, a
continuación la Kc se puede usar para cifrar tráfico de datos a
través de un canal de radiocomunicaciones GSM. La ventaja de este
mecanismo de desafío-respuesta es que nunca es
necesario enviar la Kc a través del canal de radiocomunicaciones GSM
y por lo tanto no se puede realizar una escucha no autorizada de la
misma.
La Figura 1 muestra un sistema 10 de
comunicaciones que comprende una red IP móvil MIP que tiene un nodo
móvil MT conforme a la interconexión de redes IP según una forma de
realización preferida de la invención. Típicamente, el nodo móvil MT
es un ordenador portátil con un adaptador de red inalámbrica y
software para la interconexión de redes. Puede haber una pluralidad
de nodos móviles MT conectados a la MIP. El nodo móvil MT comprende
un teclado KB, un Módulo de Identidad de Abonado SIM_B, un primer
bloque de radiocomunicaciones RF1 (adaptador de LAN Inalámbrica
PCMCIA A) para comunicarse con un punto de acceso de
radiocomunicaciones a través de un canal de radiocomunicaciones
WLAN, (opcionalmente) un segundo bloque de radiocomunicaciones RF2
(adaptador GSM PCMCIA A) para comunicarse con una red GSM GSM_B, una
unidad de procesado principal MPU (por ejemplo, un microprocesador o
un procesador de la señal digital) para controlar los bloques
mencionados anteriormente y una memoria MEM1 que contiene un primer
software SW1 para hacer funcionar la MPU.
La MIP comprende una pluralidad de Puntos de
Acceso AP para proporcionar al MT una conexión inalámbrica, un
Controlador de Acceso Público PAC para controlar los AP y un
servidor Externo de Autenticación, Autorización y Contabilidad
FAAA.
La red GSM GSM_B es una red GSM local del SIM_B.
La GSM_B comprende un servidor Local de Autenticación, Autorización
y Contabilidad HAAA, el cual tiene una base de datos de abonado que
comprende datos de contabilidad y autorización de los abonados de la
GSM_B. Estos datos incluyen la IMSI y el secreto compartido GSM
K_{i} para cada abonado.
La MIP está conectada a la GSM_B por medio de una
Pasarela de Autenticación GSM GAGW. La GAGW es un servidor y dispone
de una memoria MEM2 para almacenar un segundo software SW2 y un
procesador central CPU para controlar el funcionamiento del servidor
mediante la ejecución del segundo software SW2. La GAGW acopla entre
sí un servidor en la GSM_B y un servidor en la MIP. Estos servidores
se designan como servidor AAA local HAAA (AAA hace referencia a
Autenticación, Autorización y Contabilidad) y como servidor AAA
externo FAAA. El PAC también puede funcionar como agente de
movilidad MA. Si la MIP es la red de origen del MT, en ese caso el
PAC es también un Agente Local HA del MT. En cualquier otro caso,
el PAC pertenece a una red externa y se puede hacer referencia al
PAC como Agente Externo FA. El HAAA está ubicado en la GSM_B y el
FAAA está ubicado en la MIP. La comunicación entre los dos
servidores AAA se produce por medio de un protocolo AAA adecuado. El
protocolo AAA no se describe en el presente documento.
A continuación se describirá brevemente una
visión general del proceso de autenticación. Para autenticar un nodo
móvil en relación con una red de transmisión de datos por paquetes,
se genera una clave de sesión compartida K tanto en el MT como en el
servidor FAAA. La autenticación se lleva a cabo usando la GSM_B y su
SIM, SIM_B. En este caso, el procedimiento de autenticación será
similar al correspondiente descrito anteriormente en relación con
una red GSM básica. La autenticación utiliza la K_{i} que está
presente en el SIM_B y en el GSM_B. Al SIM_B se accede
proporcionando al MT (por ejemplo, un ordenador portátil con un
adaptador de red de área local inalámbrica) un lector de tarjeta
SIM. Como alternativa, la MIP no accede directamente a la K_{i}
de la GSM_B, sino que recibe un RAND en relación con el SIM_B. Este
RAND se envía al MT y se verifica la RESP con respecto a la RESP que
ha producido la red de telecomunicaciones. La autenticación se puede
mejorar adicionalmente usando múltiples RAND para generar una clave
de autenticación que sea más segura que únicamente una Kc.
La Figura 2 muestra un procedimiento de
intercambio de claves de sesión compartidas del sistema de la Figura
1. A continuación, se resume brevemente el procedimiento y
seguidamente el mismo se describe de forma más detallada.
- 1.
- El MT envía al FAAA un Identificador de Acceso a la Red NAI y un código de protección MT_RAND (también conocido en la terminología IP Móvil como nonce) generado por el MT. El MT_RAND permanece invariable durante una sesión de autenticación y está destinado a dificultar los ataques de repetición. El MT_RAND es típicamente un número aleatorio o basado en el tiempo (una indicación de tiempo con cierta resolución).
- 2.
- El FAAA envía al HAAA un mensaje de identificación inicial que contiene la IMSI o el NAI del MT, y el MT_RAND.
- 3.
- El HAAA recupera n tripletas GSM, comprendiendo cada una de ellas un RAND, una Kc, y una SRES. A continuación, el HAAA calcula la K = H(n*Kc, MT_RAND) para el MT. En este caso, n es un entero mayor que o igual a 1, * representa el número de parámetros (n*Kc hace referencia a n Kc diferentes) y H () representa una función de troceo unidireccional. El HAAA calcula además un valor SIGNrand el cual se calcula a partir del MAC(K, n*RAND, MT_RAND), en el que MAC indica un código de autenticación de mensajes. SIGNrand es una suma de comprobación criptográfica para verificar que los n RAND se originan realmente a partir de una entidad que tiene acceso a la K_{i} (ya que K se obtiene a partir de la misma). La suma de comprobación también indica si los n RAND se generan de hecho durante la misma sesión de autenticación ya que el MT_RAND cambia de una sesión de autenticación a otra.
- 4.
- El HAAA envía los n RAND, el SIGNrand y opcionalmente la IMSI al FAAA. No es necesario usar la propia IMSI si se ha enviado otro identificador de sesión con la IMSI en la etapa 1 de este procedimiento. En este caso, en lugar de la IMSI se usaría este identificador de sesión.
- 5.
- El FAAA envía por lo menos un RAND y el SIGNrand al MT.
- 6.
- Usando el i almacenado en el SIM_B, el MT calcula la K. Usando la K, los n RAND y el MT_RAND, a continuación el MT comprueba el SIGNrand. Si el SIGNrand es correcto, el MT genera copias de las n SRES (una por cada RAND). El MT calcula una suma de comprobación criptográfica SIGNsres = TROCEO2(K,n*SRES) para la K y las SRES.
- 7.
- El MT envía el SIGNsres al FAAA. En el MT, el cálculo de la K es igual que el cálculo de la K en el HAAA.
- 8.
- El FAAA envía la SIGNsres al HAAA.
- 9.
- El HAAA verifica que la SIGNsres es válida comprobando que la ecuación SIGNsres = TROCEO2(K, n*SRES) se aplica con los valores que ha recibido el MT. El HAAA envía el resultado (si la SIGNsres es válida) al FAAA. Si la SIGNsres es válida, el HAAA envía también la K al FAAA.
- 10.
- La autenticación se ha completado y el FAAA y el MT comparten la K.
El FAAA está conectado funcionalmente con varios
HAAA y el FAAA selecciona el HAAA correcto sobre la base de la parte
del dominio del NAI del usuario, por ejemplo "sonera.fi". El
HAAA usa un protocolo HAAA-HAAA para enviar el
mensaje de identificación inicial al HAAA correcto o a la
infraestructura GSM tal como un Centro de Conmutación Móvil (MSC).
Según una forma de realización alternativa, el FAAA está configurado
para comunicarse con un único HAAA y siempre envía el mensaje en la
etapa 1 hacia ese HAAA.
A continuación se describirá el procedimiento de
la Figura 2. El mismo comienza con un mensaje Solicitud de Registro
que contiene una extensión de Solicitud de Clave de Sesión Nueva.
Esta extensión y las siguientes se explican posteriormente, haciendo
referencia a las Figuras 3 a 6. La IMSI se puede transmitir en una
extensión de Identificador de Acceso a la Red (NAI). La extensión de
Solicitud de Clave de Sesión Nueva contiene un tiempo de vida máximo
de la clave y un número aleatorio MT_RAND escogido por el MT. Cuando
el MA recibe la Solicitud de Registro con la extensión de Solicitud
de Clave de Sesión Nueva, envía el NAI (que contienen la IMSI) y el
MT_RAND al HAAA. Si el MA es un agente local controlado por un
operador de la red de telecomunicaciones GSM, típicamente el agente
local dispone de un acceso directo a tripletas GSM. En una forma de
realización de la invención, se recupera por adelantado un número de
tripletas para acelerar el registro. Una vez que el HAAA ha obtenido
n tripletas GSM para el MT a través de cualquier medio, el mismo
calcula la K nueva y un autenticador SIGNrand, tal como se ha
descrito anteriormente.
A continuación, el MA envía una Respuesta de
Registro con una extensión de Respuesta de Clave de Sesión Nueva
hacia el MT. La Respuesta de Registro contiene el MT_RAND y el
SIGNrand, de manera que el MT puede verificar que los RAND están
actualizados y que los mismos fueron generados por la
infraestructura GSM. La Respuesta de Registro contiene también el
tiempo de vida restante de la clave, el cual puede ser igual a, o
menor que, el tiempo de vida de la clave propuesto por el MT.
Si el MT y el MA no comparten un contexto de
seguridad, la autenticación de la primera Solicitud de Registro y la
Respuesta de Registro no tendrá éxito. El código de respuesta en la
Respuesta de Registro es "fallo de autenticación del nodo
móvil" o "desadaptación de identificación". En el IP móvil,
se usa una extensión de autenticación. La extensión de autenticación
tiene un valor especial para un campo de índice de parámetros de
seguridad (SPI), que significa "Intercambio de Claves de Sesión
Nuevas". El SPI y la dirección IP del MT se usan como índice para
gestionar procedimientos de autenticación en relación con diferentes
nodos móviles. La extensión de autenticación dispone también de un
campo para una autenticador, que es típicamente un código MAC. El
autenticador puede estar vacío. De este modo, si el MA no soporta
autenticación según la presente invención, el mismo simplemente
responderá con el código de respuesta "Fallo de autenticación del
nodo móvil". Si el MA es un agente extraño, el MT debería omitir
la extensión de autenticación en su totalidad.
Después de recibir la Respuesta de Registro con
la extensión de Respuesta de Clave de Sesión Nueva, el MT puede
verificar la validez de SIGNrand. Si el SIGNrand es válido, el MT
genera la clave K y la SIGNsres y crea un contexto de seguridad
nuevo para el MA o, si el mismo ya existe, actualiza el contexto con
la K nueva. Esta clave se usará como la clave de autenticación IP
Móvil en los mensajes de registro sucesivos.
El MT incluye la SIGNsres en una extensión SRES
en la siguiente solicitud de registro que envía al MA. El MA envía
la SIGNsres al HAAA, el cual la verifica y envía una indicación al
MA. Si la SIGNsres es válida, el HAAA también envía la K al MA. A
continuación, el MA puede crear/actualizar el contexto de seguridad
para el MT.
Si el MA es el FA, en ese caso la K se podría
distribuir para todos los agentes externos en el dominio
visitado.
Como puede que el MA necesite obtener la
extensión SRES rápidamente, es conveniente que el MT envíe la
Solicitud de Registro con la extensión SRES inmediatamente después
de la recepción del RAND.
El contexto de seguridad creado por el mecanismo
de intercambio de claves K descrito anteriormente tiene un SPI. En
este caso, para el contexto de seguridad generado por el SIM se usa
otro SPI bien conocido. Se reserva un valor para el SPI "contexto
de seguridad generado por el SIM" y para el SPI "intercambio de
claves de sesión nuevas".
Según la forma de realización preferida, el
algoritmo por defecto en la autenticación IP Móvil es la clave MD5
en el modo prefijo+sufijo. En este modo, se calcula un resumen de
autenticación para un mensaje ejecutando MD5 sobre el siguiente
flujo continuo de bytes: una primera aparición de la K y los campos
protegidos de la Solicitud de Registro y una segunda aparición de la
K.
El resumen de la autenticación se transmite en
una extensión de autenticación tal como se muestra en la Figura 3.
La Figura 3 muestra un mapa de bits ilustrativo en forma de una
tabla de bits, en la que cada fila tiene cuatro octetos. Existen
tres tipos de extensiones de autenticación: una extensión de
autenticación obligatoria Móvil-Local usada entre el
MT y el agente local, una extensión de autenticación opcional
Móvil-Externo usada entre el MT y el agente externo
y una extensión de autenticación opcional
Externo-Local usada entre el FA y el HA. Todas estas
extensiones tienen el mismo formato. El SPI es un identificador
opaco. Un autenticador (que verifica el destinatario del mensaje)
de la extensión de autenticación establece una correspondencia del
SPI y la dirección IP de la entidad par con un contexto de seguridad
en la base de datos de asociación de seguridad de movilidad. El
contexto de seguridad contiene una clave, el algoritmo y otros
parámetros de seguridad. El campo del autenticador contiene el
resumen del mensaje.
En la autenticación del IP Móvil según la forma
de realización preferida, los contextos de seguridad (incluyendo la
K) se generan usando el SIM_B. Como los RAND son generados por el
GSM_B, por ejemplo, por el HAAA, en primer lugar es necesario que el
MT envíe su IMSI al MA con el cual se está registrando. A
continuación, el MA puede usar el protocolo
FAAA-HAAA para obtener información de autenticación
GSM para el MT (tal como se ha descrito anteriormente) y usar esta
información para generar la K, con el MT. Después de haber generado
la K, el MT puede registrarse con/a través del MA. La K se puede
usar para varios registros sucesivos. No obstante, existe un tiempo
de vida para esta K y antes de que el tiempo de vida expire, se
puede generar una K nueva por medio de un procedimiento similar.
Los mensajes de intercambio de claves K entre el
MT y el MA se transmiten como extensiones en la Solicitud de
Registro y la Respuesta de Registro. Para llegar a un acuerdo sobre
la K son necesarias tres extensiones nuevas para los mensajes de
registro entre el MT y el MA. Estas extensiones son una extensión de
Solicitud de Clave de Sesión Nueva, una extensión de Respuesta de
Clave de Sesión Nueva y una extensión SRES.
Típicamente, el MT sabe que su HA soporta la
autenticación según la presente invención. No obstante, puede que el
MT no sepa qué método o métodos de autenticación soporta el FA. Para
comprobar si el FA soporta el método de autenticación según la
invención, el MT incluye la extensión de Solicitud de Clave de
Sesión Nueva para el agente externo en la primera Respuesta de
Registro y omite la extensión de autenticación de
Móvil-Externo. La extensión de Solicitud de Clave de
Sesión Nueva es opcional. Si el FA no la soporta, el FA debería
ignorarla y eliminarla antes de reenviar la solicitud al HA. Cuando
el MT recibe la Respuesta de Registro, el mismo implementa la
siguiente lógica:
- -
- Si la Respuesta de Registro contiene una extensión de Respuesta de Clave de Sesión Nueva y el código de respuesta del FA es el código de error "fallo de autenticación del nodo móvil", el FA soporta la autenticación según la presente invención. Si la Respuesta de Clave de Sesión Nueva es válida, el MT crea un contexto de seguridad para el FA e incluye una extensión SRES para el FA en la siguiente Solicitud de Registro.
- -
- Si el FA no fijó el código de respuesta a un código de error y la Respuesta de Registro no contiene una extensión de Respuesta de Clave de Sesión Nueva y no se ha activado el código de respuesta del FA, el FA no soporta la autenticación sino que como alternativa permite registros sin autenticación Móvil-Externo. El MT puede llevar a cabo registros sucesivos con el FA sin que sea necesaria ninguna extensión de autenticación.
- -
- Si la Respuesta de Registro no contiene una extensión de Respuesta de Clave de Sesión Nueva y el código de respuesta del agente externo es el código de error "fallo de autenticación del nodo móvil", el FA no soporta la autenticación según la presente invención y por lo tanto requiere un tipo diferente de autenticación. En este caso, si el MT dispone únicamente de la funcionalidad de autenticación según la presente invención, el mismo no se puede registrar el con FA.
Cuando el FAAA recibe una Solicitud de Registro
de un nodo móvil con el cual el FA no comparte un contexto de
seguridad, el FA dispone de las siguientes opciones:
- -
- Si hay una extensión de autenticación no válida Móvil-Externo en la Solicitud de Registro, el FA responde con el código de error "fallo de autenticación del nodo móvil". Este es el comportamiento normalizado del IP Móvil.
- -
- Si la Solicitud de Registro no contiene una extensión de autenticación Móvil-Externo y si la política local no requiere ninguna autenticación Móvil-Externo, el FA reenvía la Solicitud de Registro al HA. El FA no incluye una extensión de Respuesta de Clave de Sesión Nueva en la Respuesta de Registro ni siquiera si hubiera una extensión de Solicitud de Clave de Sesión Nueva en la Solicitud de Registro. Este es el comportamiento normalizado del IP Móvil. Esta configuración podría resultar útil, por ejemplo, en zonas de acceso corporativo.
- -
- Si la política local en el FA requiere una autenticación Móvil-Externo, y no hay ninguna extensión de autenticación Móvil-Externo ni ninguna extensión de Solicitud de Clave de Sesión Nueva en la Solicitud de Registro, el FA responde con el código de error "fallo de autenticación del nodo móvil". Este es el comportamiento normalizado del IP Móvil.
- -
- Si la política local en el FA requiere una autenticación Móvil-Externo, y la Solicitud de Registro contiene una extensión de Solicitud de Clave de Sesión Nueva y ninguna extensión de autenticación Móvil-Externo, en ese caso el FA no reenvía la Solicitud de Registro al agente local sino que, en su lugar, responde con el código de error "fallo de autenticación del nodo móvil" e incluye una extensión de Respuesta de Clave de Sesión Nueva en la Respuesta de Registro. Si a continuación el MT envía otra Solicitud de Registro con una extensión SRES válida y una extensión de Autenticación valida Móvil-Externo, el FA reenvía la solicitud al HA.
Únicamente hay ciertos abonados GSM autorizados
para registrarse a través de un MA específico. La autorización del
usuario se puede realizar en cualquiera de las siguientes
entidades:
- -
- la infraestructura GSM. La red de telecomunicaciones GSM (MSC/HLR) puede soportar la autenticación según la presente invención únicamente para ciertos abonados.
- -
- el HAAA. El HAAA se puede configurar con una lista de IMSI autorizadas. El HAAA puede disponer de una lista aparte para cada controlador de acceso con el cual está conectado. Esto permite que el HAAA decida qué abonados son usuarios autorizados de un cierto MA. Si el HA es controlado por el operador de la red de telecomunicaciones GSM, el HAAA puede almacenar convenientemente este tipo de información de autorización.
- -
- el FAAA. Si una empresa controla el FAAA, por ejemplo, para sus empleados, dicha empresa puede que desee controlar qué abonados GSM tienen autorización para registrarse en el FAAA. En este caso, es necesario que el MA mantenga una lista de abonados GSM autorizados. También es necesario que el MA vea la IMSI en texto claro. Si entre el MS y el HAAA se usa la criptografía de claves públicas para proteger la IMSI, puede que sea necesario que el HAAA envíe la IMSI en texto claro hacia el MA de manera que el MA pueda comprobar si el MT está autorizado a registrarse en el FAAA.
Las extensiones de intercambio de claves de
sesión nueva son extensiones normales (no críticas), almacenadas
preferentemente en una extensión de autenticación
MT-AAA. Como alternativa, se pueden usar las
extensiones de sesión específicas del proveedor. Si el receptor de
la Solicitud de Registro no reconoce la extensión, dicha extensión
se omite.
El intercambio de claves de sesión entre el MT y
el FA no depende del intercambio de claves K entre el MT y el HA. De
este modo, una Solicitud de Registro contiene una cualquiera de las
siguientes:
- -
- Una extensión de Solicitud de Clave de Sesión Nueva para el FA,
- -
- una extensión de Solicitud de Clave de Sesión Nueva para el HA,
- -
- una extensión de Solicitud de Clave de Sesión Nueva tanto para el FA como para el HA,
- -
- una extensión SRES para el FA,
- -
- una extensión SRES para el HA,
- -
- una extensión SRES tanto para el FA como para el HA,
- -
- una extensión de Solicitud de Clave de Sesión Nueva para el FA y una extensión SRES para el HA, y
- -
- una extensión SRES para el FA y una Solicitud de Clave de Sesión Nueva para el HA.
Típicamente, la Respuesta de Registro contiene
una cualquiera de las siguientes:
- -
- una extensión de Respuesta de Clave de Sesión Nueva del FA,
- -
- una extensión de Respuesta de Clave de Sesión Nueva del HA, y
- -
- una extensión de Respuesta de Clave de Sesión Nueva tanto del FA como del HA.
En la Figura 4 se muestra el formato de la
Extensión de Solicitud de Clave de Sesión Nueva. El MT puede situar
la Extensión de Solicitud de Clave de Sesión Nueva con un subtipo 1
(MT-FA) después de la extensión de autenticación de
Móvil-Local y antes de la extensión de autenticación
de Móvil-Externo (si estuviera presente). El FA debe
retirar esta extensión de la solicitud antes de reenviar la
solicitud al HA.
El MT puede situar la extensión de Solicitud de
Clave de Sesión Nueva con un subtipo 2 (MT-HA) antes
de la extensión de autenticación de Móvil-Local.
Tal como puede observarse a partir de la Figura
4, el formato de la Extensión de Solicitud de Clave de Sesión Nueva
es el siguiente:
- Tipo
- Valor 134 (omisible)
- Longitud
- La longitud de esta extensión en bytes, sin incluir los campos de Tipo y Longitud. Para la extensión de Solicitud de Clave de Sesión Nueva, la longitud es 26 bytes.
- Reservado
- Reservado para un uso futuro. A fijar a 0.
- Proveedor/Org-ID
- El octeto de orden superior es el 0 y los 3 octetos de orden inferior son el Código de Empresa Privada de Gestión de la Red SMI de un proveedor de un servicio de interconexión de redes móviles, en el orden de los bytes de la red.
- Tipo de proveedor
- TIPO_PROVEEDOR_SOLICITUD_CLAVE_SESIÓN_NUEVA. Este valor indica que el tipo específico de esta extensión es una extensión de Solicitud de Clave de Sesión Nueva. La administración de los Tipos de Proveedores la realiza el Proveedor
- Subtipo
- 1: MT-FA extensión de Solicitud de Clave de Sesión Nueva
- \quad
- 2: MT-HA extensión de Solicitud de Clave de Sesión Nueva
- Tiempo de Vida de la Clave
- Tiempo de vida máximo de la clave en segundos, longitud de dos bytes.
- MT_RAND
- Un número aleatorio generado por el MT (16 bytes u 8 bytes).
\vskip1.000000\baselineskip
Este es un ejemplo sobre el uso de una extensión
específica de proveedor. Como alternativa, se puede usar otro tipo
de extensión especificada del IP móvil.
En la Figura 5 se muestra el formato de la
Extensión de Respuesta de Clave de Sesión Nueva. El FA puede
insertar la extensión de Respuesta de Clave de Sesión Nueva con el
subtipo 1 (MT-FA) en una Respuesta de Registro
después de la extensión de autenticación de
Móvil-Local (si estuviera presente) y antes de la
extensión de autenticación de Móvil-Externo (si
estuviera presente). El HA puede insertar la Respuesta de Clave de
Sesión Nueva con el subtipo 2 (MT-HA) en una
Respuesta de Registro antes de la extensión de autenticación de
Móvil-Local.
Tal como puede observarse a partir de la Figura
5, el formato de la Extensión de Respuesta de Clave de Sesión Nueva
es el siguiente:
- Tipo
- Valor 134 (omisible)
- Longitud
- La longitud de esta extensión en bytes, sin incluir los campos de Tipo y Longitud. Para la extensión de Respuesta de Clave de Sesión Nueva, la longitud es 42 bytes más la longitud de n RAND.
- Reservado
- Reservado para un uso futuro. A fijar a 0.
- Proveedor/Org-ID
- Valor, por ejemplo, 94 (Nokia). El octeto de orden superior es el 0 y los 3 octetos de orden inferior son el Código de Empresa Privada de Gestión de la Red SMI del proveedor en el orden de los bytes de la red.
- Tipo de proveedor
- Este valor indica que el tipo específico de esta extensión es una extensión de Respuesta de Clave de Sesión Nueva. La administración de los Tipos de Proveedores la realiza el Proveedor
- Subtipo
- 1: FA-MT extensión de Respuesta de Clave de Sesión Nueva
- \quad
- 2: HA-MT extensión de Respuesta de Clave de Sesión Nueva
- Tiempo de Vida de la Clave
- Tiempo de vida restante de la clave en segundos
- SIGNrand
- El autenticador para n RAND, 16 bytes.
- n*RAND
- n RAND GSM (longitud n·16 bytes).
\vskip1.000000\baselineskip
En la Figura 6 se muestra el formato de la
extensión SRES. El MT puede situar la extensión SRES con el subtipo
1 (MT-FA) en una Solicitud de Registro después de la
extensión de autenticación de Móvil-Local y antes de
la extensión de autenticación de Móvil-Externo (si
estuviera presente). El FA debe eliminar esta extensión antes de
reenviar la Solicitud de Registro al HA.
El MT puede situar la extensión SRES con el
subtipo 2 (MT-HA) en una Solicitud de Registro antes
de la extensión de autenticación de Móvil-Local.
\newpage
Tal como puede observarse a partir de la Figura
6, el formato de la Extensión SRES es el siguiente:
- Tipo
- 134 (omisible)
- Longitud
- La longitud de esta extensión en bytes, sin incluir los campos de Tipo y Longitud. Para la extensión SRES Nueva, la longitud es 23 bytes.
- Reservado
- Reservado para un uso futuro. A fijar a 0.
- Proveedor/Org-ID
- El octeto de orden superior es el 0 y los 3 octetos de orden inferior son el Código de Empresa Privada de Gestión de la Red SMI del proveedor en el orden de los bytes de la red, según se define en los Números Asignados RFC [Números asignados].
- Tipo de proveedor
- Este valor indica que el tipo específico de esta extensión es una extensión SRES. La administración de los Tipos de Proveedores la realiza el Proveedor.
- Subtipo
- 1: MT-FA extensión SRES
- \quad
- 2: MT-HA extensión SRES
- SIGNsres
- La respuesta calculada por el MT, 16 bytes.
En otra forma de realización de la invención, los
mensajes de intercambio de claves de sesión compartidas entre el MT
y el FA se transmiten ampliando los mensajes de revelación del
agente de manera que incluyan identidades IMSI y valores RAND.
Todavía en otra forma de realización alternativa,
en la extensión de autenticación se usa un campo autenticador opaco.
El comienzo de esta extensión se usa para enviar valores RAND,
tiempos de vida de claves y otros parámetros de intercambio de
claves de sesión compartidas. Los parámetros de intercambio de
claves se incluyen en el cálculo del autenticador.
Si los parámetros se transmiten en una extensión
aparte antes de la extensión de autenticación, los datos para el
intercambio de claves resultan incluidos automáticamente en el
cálculo de la extensión de autenticación. Además, el uso de
extensiones aparte hace que el sistema resulte más sencillo de
implementar. El autenticador es el resultado de la función MAC, por
ejemplo, un SIGNrand calculado según la etapa 2.
En una forma de realización adicional, en lugar
del uso de los SPI bien conocidos para los contextos de seguridad
generados por el SIM, los SPI se comunican en los mensajes de
intercambio de claves de sesión compartidas nuevas.
Ejemplo
2
La Figura 7 muestra una arquitectura de un
sistema de comunicaciones móviles según otra forma de realización de
la invención. El sistema comprende un nodo móvil MT que es un
terminal de datos, dos redes de acceso IP Inalámbricas públicas
(redes WISP) WISP1 y WISP2, Internet INET, una primera red de
telecomunicaciones GSM GSM_A y una segunda red de telecomunicaciones
GSM GSM_B conectada a un núcleo GSM NÚCLEOGSM.
Las redes de acceso IP inalámbricas públicas
(WISP1, WISP2) ofrecen servicios IP inalámbricos de banda ancha para
permitir que el MT se desplace de forma itinerante en puntos
calientes públicos, tales como puntos calientes ubicados, por
ejemplo, en hoteles y aeropuertos. Cada WISP puede ser controlada
bien por un operador de una red de telecomunicaciones GSM o bien por
un ISP privado con un acuerdo de desplazamiento itinerante con un
operador de la red de telecomunicaciones GSM. El acuerdo de
desplazamiento itinerante es esencial para la autenticación SIM.
El MT funciona como un nodo móvil. El mismo se
puede conectar a una WISP. El MT también se puede desplazar de forma
itinerante de una red a otra usando una técnica conocida. En la
WLAN, al desplazamiento itinerante desde un punto caliente WLAN a
otro se le hace referencia como servicio de desplazamiento
itinerante WLAN. Las redes WISP tienen acceso a Internet INET.
El MT dispone de una parte de equipo ME y SIM_B
proporcionados para ser usados con la segunda red de
telecomunicaciones GSM GSM_B. Puede que el MT no sea una estación
móvil acorde con el GSM. En este caso, un usuario del MT puede
acceder a la segunda red de telecomunicaciones GSM GSM_B
proporcionando a una estación móvil GSM el SIM_B. De hecho, en este
ejemplo, el MT es un ordenador portátil equipado con una tarjeta
adaptadora WLAN (no mostrada) y un lector de tarjetas inteligentes
(no mostrado) que puede usar el SIM_B. Como alternativa, el MT es un
dispositivo que tiene una parte de estación móvil GSM para
comunicarse con redes de telecomunicaciones GSM y una parte de
terminal WLAN para comunicarse con redes WLAN.
Ambas redes de telecomunicaciones GSM GSM_A y
GSM_B comprenden unos Centros de Conmutación Móvil MSC1 y MSC2
respectivos. El núcleo GSM acopla dichos centros MSC entre sí.
Además, la primera red de telecomunicaciones GSM dispone de una
Pasarela de Autenticación y Facturación GSM/GPRS (GAGW) que la
acopla a Internet INET. La GAGW es la entidad del operador de la red
de telecomunicaciones GSM que proporciona los servicios de
autenticación GSM a las redes WISP y recoge información de
tarificación.
La GSM_B se conecta al NÚCLEOGSM y además se
puede conectar a través del NÚCLEOGSM y de la GAGW a la WISP1 (con
la cual está conectado el MT) y al MT con fines de autenticación y
facturación tal como se describirá de forma más detallada
posteriormente.
Para las funciones de autenticación y facturación
de la zona de acceso WLAN pública se puede usar una funcionalidad de
gestión de movilidad de usuario basada en el SIM GSM/GPRS
(autenticación y facturación del usuario). La autenticación basada
en el SIM proporciona una verificación relativamente fidedigna de la
identidad del abonado (autenticación) para la tarificación del uso.
El núcleo GSM NÚCLEOGSM proporciona servicios de desplazamiento
itinerante para una estación móvil GSM que se desplaza de forma
itinerante entre redes de diversos operadores. De forma ventajosa,
el servicio de desplazamiento itinerante se implementa usando
tarjetas SIM existentes y la infraestructura GSM. Consecuentemente,
el desplazamiento itinerante WISP no debería requerir ninguna clave
de seguridad adicional del MT. Además, todos los usuarios GSM que
obtuvieron el servicio de desplazamiento itinerante WLAN de su
operador local requieren el MT, el SIM y el software necesario de
desplazamiento itinerante para poder acceder a la red pública. Un
operador local proporciona al MT en desplazamiento itinerante un
SIM_B para autenticarse con él. La GSM_B es alternativamente una red
de telecomunicaciones GSM que soporta el GPRS.
A continuación se describirá el funcionamiento
del sistema de la Figura 7. El usuario tiene un acuerdo GSM con el
operador de la GSM_B que es el operador de la red de origen del
usuario. El operador de la red B ha firmado un acuerdo de
desplazamiento itinerante con el operador A de la GSM_A. El operador
de la red de telecomunicaciones GSM A dispone de acuerdos de socio
con los operadores de WISP1 y WISP2, a los que se hace referencia,
respectivamente, como operadores C y D. El usuario en desplazamiento
itinerante con el SIM_B se puede desplazar de forma itinerante
desde WISP1 a WISP2. Ambas redes WISP envían mensajes de solicitud
de autenticación al operador de GSM_A. La funcionalidad de
desplazamiento itinerante de la red núcleo GSM se usa para
retransmitir los mensajes de autenticación al operador local del
abonado (operador de GSM_B). La arquitectura permite que usuarios de
cualquiera de las redes de telecomunicaciones GSM se desplacen de
forma itinerante con sus MT entre redes WISP, aunque las redes WISP
tienen conexión directa únicamente con la red GSM_A del operador
A.
No es necesario que un usuario en desplazamiento
itinerante disponga de una relación de cliente preestablecida con
una WISP. Por el contrario, el usuario en desplazamiento itinerante
se puede basar en su relación de cliente con su red de
telecomunicaciones GSM de origen para proporcionar la autenticación
y la facturación en la WLAN. El acceso WISP se tarifica en la
factura GSM del usuario en desplazamiento itinerante a través de una
pasarela de autenticación de los operadores de la red de
telecomunicaciones GSM.
En este caso, estos servicios de desplazamiento
itinerante se usan para permitir la autenticación y tarificación de
un MT usando un SIM para acceder tanto al núcleo GSM así como a
redes de acceso IP públicas. El operador de la red de
telecomunicaciones GSM factura al usuario tanto por los servicios de
autenticación/desplazamiento itinerante como por el uso de redes de
acceso IP públicas. A continuación, el operador de la red de
telecomunicaciones GSM realiza un reembolso por el uso de las redes
de acceso IP públicas para sus operadores.
En una forma de realización alternativa de la
invención, el operador de la red de telecomunicaciones GSM puede
proporcionar al abonado un SIM de desplazamiento itinerante WISP, el
cual no permite el uso de los servicios de radiocomunicaciones GSM.
Dicho SIM especializado se puede usar para autenticar y cargar una
cantidad por servicios proporcionados por una WLAN.
Tal como es sabido a partir del GSM, la red GSM
de origen almacena información del cliente, tal como códigos de
autenticación e identidad de usuario. Típicamente, esta información
se almacena en un Registro de Posiciones Base (HLR) GSM de un MSC.
El operador de la red de telecomunicaciones GSM proporciona la
interfaz de autenticación y tarificación basada en IP para uno o
varios operadores WISP, con la posibilidad de proporcionarla también
o solamente para soluciones de acceso corporativo.
La GAGW soporta el desplazamiento itinerante sin
interrupciones entre varios operadores de la red de
telecomunicaciones GSM. Las WISP envían toda la información de
autenticación y facturación a la GAGW. La GAGW usa la señalización
del núcleo GSM conocida a partir del GSM para transportar la
información de autenticación y facturación hacia el operador
correspondiente de la red de telecomunicaciones GSM de origen. La
señalización de la información de facturación entre diferentes redes
de telecomunicaciones GSM se puede disponer de una manera similar al
desplazamiento itinerante convencional de un teléfono móvil en una
red de telecomunicaciones GSM externa. En este caso, la red de
telecomunicaciones GSM externa cobra a la red de telecomunicaciones
GSM de origen por su servicio en la disposición de la llamada
telefónica.
En el sistema de la Figura 7, el operador de
origen almacena los registros de tarificación y envía la factura al
usuario. La WISP genera un registro de facturación que describe los
servicios facturados. La facturación se puede basar en cualquiera de
los principios conocidos o en una combinación de los mismos, por
ejemplo, en la tarifa plana, el tiempo de uso, el número de paquetes
o el ancho de banda de acceso. La red GSM (GAGW) transmite hacia el
sistema de facturación GSM existente los registros originados en la
WISP.
El MT soporta la autenticación mediante el uso de
una tarjeta SIM. En una forma de realización alternativa, el MT
soporta uno o más mecanismo de autenticación diferentes, por
ejemplo, autenticación de tarjeta inteligente para el acceso
corporativo a la red. Un MT de este tipo contiene software de
autenticación y la tarjeta inteligente aunque no es necesario que
disponga de claves para el acceso público o cualquier otra
asociación de seguridad.
La Figura 8 muestra bloques funcionales
significativos del sistema de la Figura 7. La Figura 8 muestra
solamente una única WISP aunque se entiende que puede haber
presentes más de una WISP y más de una red de telecomunicaciones
GSM. La Figura 8 muestra tres elementos funcionales importantes del
sistema: el MT, un Controlador de Acceso Público PAC y la Pasarela
de Autenticación y Facturación GPRS/GSM GAGW. La GAGW es una entidad
especializada de la red de telecomunicaciones GSM que comunica
mediante interfaz la red GSM/GPRS con una red IP (por ejemplo,
Internet o una red IP de área extensa). La GAGW ofrece también las
funciones necesarias de desplazamiento itinerante celular WLAN, en
particular las correspondientes relacionadas con los servicios de
autenticación y facturación.
El PAC es la entidad de red de la WISP que
controla el acceso desde la red de acceso de radiocomunicaciones a
los servicios de Internet. En este ejemplo, el PAC asigna una
dirección IP al MT y autentica a dicho MT antes de que se establezca
la conexión con Internet. El PAC retransmite los mensajes de
autenticación entre el MT y la GAGW, recoge el registro de
facturación y lo envía a la GAGW. El PAC también retransmite tráfico
de datos de usuario entre el MT e Internet.
La autenticación SIM es un servicio
complementario para el PAC y el PAC soporta adicionalmente otros
mecanismos de autenticación tales como la autenticación basada en
contraseñas.
A continuación se describirán las interfaces del
sistema.
La interfaz MT-PAC es una
interfaz basada en IP que está dotada de funcionalidad de
autenticación. La autenticación está diseñada de manera que puede
estar incorporada en un protocolo IP normalizado bien conocido o
puede implementarse como una ampliación del protocolo existente. El
MT y el PAC se identifican usando sus direcciones IP en esta
interfaz.
La interfaz PAC-GAGW es una
interfaz basada en IP que usa un protocolo de autenticación
adecuado. Típicamente, una única GAGW soporta simultáneamente varios
PAC. La GAGW identifica varios PAC mediante el uso de sus
direcciones IP. En esta interfaz, la identificación del MT se basa
en un código IMSI almacenado en el SIM_B.
La interfaz GAGW-HLR es
específica de la implementación y del proveedor. La GAGW oculta la
infraestructura celular a los PAC. Por esta razón, la interfaz
PAC-GAGW es siempre la misma aunque la red celular
subyacente puede ser de un tipo diferente (GSM, GPRS) o puede ser
proporcionada por un proveedor diferente.
La Figura 9 muestra la etapas de señalización
principales del sistema de las Figuras 7 y 8. El proceso de
autenticación del MT para el PAC se activa típicamente cuando el MT
intenta conectarse a la red de acceso público. En este caso, el MT
adquiere una dirección IP a través de un servidor (no mostrado) de
protocolo de configuración dinámica del anfitrión (DHCP). El
protocolo DHCP y los servidores adecuados son bien conocidos en la
técnica. La autenticación se debe completar antes de que se pueda
acceder a la red más allá del PAC. El MT activa la autenticación
mediante software de desplazamiento itinerante. En una forma de
realización alternativa, la autenticación se activa automáticamente
cuando el MT intenta acceder a la red usando la autenticación SIM y
se está ejecutando la aplicación de desplazamiento itinerante.
A continuación se explica una visión general de
la autenticación haciendo referencia a los mensajes usados durante
el proceso de autenticación:
- 301.
- El MT se comunica con el PAC para conectarse a la WISP1 y obtener una dirección IP de un servidor DHCP.
- 302.
- El PAC envía información referente a los mecanismos de autenticación soportados, tales como autenticación SIM, Infraestructura de Clave Pública (PKI) o clave precompartida.
- 303.
- El MT detecta que se soporta la autenticación SIM. El ME solicita la IMSI del SIM_B.
- 304.
- El SIM_B responde a la solicitud 303 de la IMSI enviando la IMSI al ME.
- 305.
- El MT forma un Identificador de Acceso a la Red que es la IMSI en un formato de Identificador de Acceso a la Red (NAI), tal como se explicó en el comienzo de la descripción del ejemplo 1. El MT establece una asociación de seguridad dinámica con el PAC, por ejemplo, usando Diffie-Hellman, y envía el NAI cifrado a través del canal seguro temporal. En una forma de realización alternativa, el NAI se envía como texto claro sin cifrado.
- 306.
- El PAC descifra el NAI, y lo reenvía en un paquete de datos, nuevamente cifrado, hacia la GAGW a través de la interfaz segura PAC-GAGW. La dirección IP de la GAGW se configura estáticamente en al PAC. Se forma un canal seguro entre el PAC y la GAGW usando su secreto compartido dispuesto previamente.
- 307.
- La GAGW verifica que el paquete de datos vino de un PAC válido, descifra el paquete, comprueba el NAI, extrae la IMSI y envía la IMSI con una solicitud de autenticación al MSC más cercano. A continuación, el MSC analiza la IMSI para averiguar el HLR local del abonado indicado por la IMSI. A continuación, el MSC reenvía la solicitud de autenticación al HLR local.
- 308.
- El HLR local forma un conjunto de una o más tripletas de autenticación GSM (RAND, SRES, Kc) y envía el conjunto al MSC originador el cual reenvía el conjunto a la GAGW.
- 309.
- La GAGW forma un paquete que contiene los RAND y una suma de comprobación criptográfica de los RAND, generada usando por lo menos las Kc. La GAGW preserva las SRES para su uso posterior en una etapa subsiguiente 314.
- 310.
- El PAC descifra el paquete y retransmite los RAND y la suma de comprobación criptográfica al MT.
- 311.
- El MT introduce los RAND en el SIM_B, el cual calcula los valores correspondientes de Kc y SRES.
- 312.
- El MT comprueba que las Kc coinciden con la suma de comprobación criptográfica proporcionada por el PAC. Si las mismas coinciden, el MT sabe que el PAC dispone de una conexión con el HLR y por lo tanto se puede confiar en dicho PAC.
- 313.
- El MT genera una suma de comprobación criptográfica para las SRES con claves Kc y envía la suma de comprobación al PAC.
- 314.
- El PAC retransmite la suma de comprobación de la SRES a la GAGW. La GAGW comprueba si la suma de comprobación coincide con las SRES que recibió del MSC en la etapa 308. Si la misma coincide, la GAGW envía un mensaje de confirmación de recepción ACK al PAC. Si la misma no coincide, en ese caso la GAGW envía una confirmación de recepción negativa NACK al PAC.
- 315.
- Si el PAC recibe un mensaje de confirmación de recepción positiva ACK que confirma una autenticación satisfactoria, el mismo completa la autenticación abriendo el acceso a Internet. Si el PAC recibe un mensaje de confirmación de recepción negativa NACK, el mismo deniega la abertura del acceso a Internet.
En una forma de realización alternativa, en las
etapas anteriores, en lugar del NAI, se usa la IMSI.
Las siguientes tablas ofrecen una lista de los
parámetros que se transportan entre los elementos del sistema:
Parámetro | Dirección a | Cifrado | Explicación |
IMSI/NAI | GAGW | Sí | ID de usuario para el lado de la red celular |
RAND | MT | No | Desafío de autenticación aleatorio |
SRES | GAGW | Sí | Respuesta de autenticación al HLR |
Troceo(K_MT) | MT | Sí | Suma de comprobación de autenticación para el MT |
Troceo(K_GAGW) | GAGW | Sí | Suma de comprobación de autenticación para la GAGW |
Parámetro | Dirección a | ¿Cifrado? | Explicación |
IMSI/NAI | PAC | Sí | ID de usuario para el lado de la red celular |
Fact_ind | MT | Información de los costes |
Parámetro | Dirección a | ¿Cifrado? | Explicación |
Fact_ind | PAC | No | Información de tarificación del acceso |
Clase_usuario | PAC | Sí | Clase/perfil de usuario (comercial, consumidor,...) |
K_RAN | PAC | Sí | Clave de cifrado de la interfaz aérea |
CDR | GAGW | Sí | Registro de facturación del usuario (estructura por determinar) |
De forma ventajosa, se usa un parámetro opcional
clase_usuario para definir la calidad de servicio, por ejemplo, el
ancho de banda máximo para un usuario específico.
La Figura 10 muestra un diagrama de señalización
detallado de una autenticación del sistema de las Figuras 7 y 8. El
diagrama presenta las siguientes etapas:
(Etapa 401) El MT envía una solicitud de inicio
de autenticación originada en el MT SOL_INICIOAUT_PAC_MT que
contiene el NAI que tiene la IMSI. Típicamente, la solicitud también
contiene un código de protección MT_RAND (conocido también como
nonce en el contexto del IP móvil).
(Etapa 402) El PAC recibe la SOL_INICIOAUT_PAC_MT
del MT y solicita tripletas GSM enviando a la GAGW un mensaje
SOL_INICIOAUT_GAGW_PAC, que contiene también el NAI y el
MT_RAND.
(Etapa 403) La GAGW obtiene las tripletas GSM de
la red de telecomunicaciones GSM de origen. Basta con una tripleta,
aunque la red de telecomunicaciones GSM puede devolver una
pluralidad de tripletas, en cuyo caso bien algunas de las tripletas
se descartan o se almacenan para un uso posterior, o bien, de forma
más ventajosa, todas ellas se usan para generar una clave más
fuerte. La red de telecomunicaciones GSM de origen se reconoce
usando el NAI.
(Etapa 404) La GAGW genera la K, usando un
algoritmo de cifrado, de por lo menos la(s) clave(s)
de sesión GSM Kc. De forma ventajosa, en el cifrado se usa también
el MT_RAND. La GAGW cifra el(los) RAND GSM de las tripletas
GSM, calcula una suma de comprobación criptográfica, o un Código de
Autenticación de Mensaje MAC, basándose en el(los) RAND y la
K, y prepara un mensaje de respuesta de inicio de autenticación
RESP_INICIOAUT_PAC_GAGW. El cifrado entre la GAGW y el PAC se basa
en su propio secreto compartido.
(Etapa 411) La GAGW envía al PAC un mensaje de
respuesta de inicio de autenticación RESP_INICIOAUT_PA
C_GAGW que contiene los RAND, el MAC, el MT_RAND, un código de información de facturación y un MAC de información de facturación calculado para el código de información de facturación. Típicamente, el mensaje de respuesta de inicio de autenticación contiene adicionalmente un campo para un parámetro de tiempo límite de sesión con vistas a determinar el periodo de validez de la K nueva que se va a generar y un campo correspondiente al estado de la sesión.
C_GAGW que contiene los RAND, el MAC, el MT_RAND, un código de información de facturación y un MAC de información de facturación calculado para el código de información de facturación. Típicamente, el mensaje de respuesta de inicio de autenticación contiene adicionalmente un campo para un parámetro de tiempo límite de sesión con vistas a determinar el periodo de validez de la K nueva que se va a generar y un campo correspondiente al estado de la sesión.
(Etapa 412) El PAC reenvía al MT el mensaje de
respuesta de inicio de autenticación RESP_INICIOAUT_PA
C_GAGW en forma de un mensaje RESP_INICIOAUT_MT_PAC.
C_GAGW en forma de un mensaje RESP_INICIOAUT_MT_PAC.
(Etapa 413) El MT comprueba con el SIGNrand que
los parámetros transportados por el RESP_INICIOAUT_PA
C_GAGW y por el RESP_INICIOAUT_MT_PAC se originan realmente en la red de telecomunicaciones GSM.
C_GAGW y por el RESP_INICIOAUT_MT_PAC se originan realmente en la red de telecomunicaciones GSM.
(Etapa 414) El MT gestiona la información de
facturación que recibió de la GAGW. Típicamente, proporciona al
usuario información referente al precio de servicio solicitado por
el usuario. Habitualmente, este precio se basa en por lo menos uno
de los siguientes aspectos: una tarifa plana, una facturación basada
en el tiempo, el número de paquetes de datos enviados hacia o desde
el MT, y la Calidad de Servicio QoS. A continuación, el MT pregunta
al usuario si se debería obtener el servicio con el precio
proporcionado. El MT recibe una respuesta del usuario.
(Etapa 415) El MT genera un MAC de las SRES para
ser usado con vistas a responder a la GAGW.
(Etapa 416) A continuación el MT genera un
secreto de acceso Kpac_MT usando por lo menos las Kc.
(Etapa 421) El MT genera y envía un mensaje
SOL_RESPUESTAAUT_PAC_MT al PAC. El mensaje contiene en el campo de
estado una respuesta del usuario que muestra si el usuario aceptó la
facturación del servicio, el MAC de las SRES, un MAC del código de
facturación, y el MT_RAND (como todos los mensajes enviados durante
una sesión de autenticación).
(Etapa 422) El PAC genera un
SOL_RESPUESTAAUT_GAGW_PAC que contiene los datos del mensaje
SOL_
RESPUESTAAUT_PAC_MT y adicionalmente el NAI y la dirección IP del PAC.
RESPUESTAAUT_PAC_MT y adicionalmente el NAI y la dirección IP del PAC.
(Etapa 423) La GAGW comprueba el MAC de las SRES
para verificar que los datos enviados por el MT transportados por el
SOL_RESPUESTAAUT_GAGW_PAC no han sido alterados.
(Etapa 424) Si la GAGW obtiene una respuesta
positiva a la comprobación de la etapa anterior, genera la clave de
acceso Kpac_MT de una forma similar a la correspondiente usada por
el MT en la etapa 416 y a continuación prosigue hacia la etapa
431.
(Etapa 431) La GAGW envía al PAC un mensaje
OK_RESP_RESPUESTAAUT_PAC_GAGW. El mensaje contiene el MT_RAND y
códigos id_filtro, Kpac_MT y SIGNresult. El código id_filtro es
opcional e indica la clase de usuario del abonado. El mismo se puede
usar en la definición de una QoS, por ejemplo, una conexión de alta
calidad para usuarios comerciales que realizan un mayor desembolso.
El SIGNresult es un MAC de los datos en el mensaje para verificar
definitivamente al MT que la respuesta de la GAGW no se ha
modificado en su camino hacia el MT.
(Etapa 441) El PAC responde a la GAGW mediante un
mensaje SOL_INICIOFACTURACIÓN_GAGW_PAC que solicita a la GAGW que dé
inicio a la facturación. El mensaje contiene el NAI y una ID de
sesión (el MT_RAND).
(Etapa 442) La GAGW comprueba la respuesta del MT
para verificar que el MT ha permitido la facturación.
(Etapa 451) Si el MT ha permitido la facturación,
la GAGW envía al PAC un mensaje RESP_OK_INICIOFACTU-
RACIÓN-PAC_GAGW para indicar el inicio de la facturación.
RACIÓN-PAC_GAGW para indicar el inicio de la facturación.
(Etapa 452) El PAC envía al MT un mensaje
RESP_OK_RESPUESTAAUT_MT_PAC que contiene el SIGNresult.
(Etapa 453) El MT recibe el mensaje
RESP_OK_RESPUESTAAUT_MT_PAC y comprueba el SIGNresult que contiene.
Si el SIGNresult es correcto, el MT puede informar al usuario sobre
el inicio de la facturación.
El MAC del código de facturación se calcula por
lo menos usando las Kc de manera que el PAC no pueda interferir en
el código de facturación.
En el mensaje RESP_OK_RESPUESTAAUT_MT_PAC, se
notifica al MT sobre el plazo de la autenticación. El MT se vuelve a
autenticar a sí mismo antes de la expiración del plazo de la
autenticación. Si el mismo no se vuelve a autenticar, se libera la
conexión del MT con el PAC y el MT se puede autenticar nuevamente a
sí mismo.
De forma ventajosa, el MT recibe información de
facturación y decide cómo gestionarla. De forma ventajosa, el
usuario del MT puede definir una política de gestión de información
de facturación. Esta política se puede usar para definir, por
ejemplo, que al usuario no se le presente ninguna información de
facturación en un caso de autenticación repetida o de autenticación
normal. La gestión de la información de facturación no influye en el
protocolo de mensajería entre las diferentes entidades (MT, PAC,
GAGW, MSC y HLR).
Las Figuras 11a y 11b forman conjuntamente un
diagrama de flujo que muestra la funcionalidad del PAC durante la
autenticación. En esta figura, todos los bloques se refieren al PAC
excepto los correspondientes que se han marcado como "MT" o
"GAGW". El dibujo se describirá haciendo referencia a cada uno
de los bloques por medio de su símbolo de referencia.
El funcionamiento comienza en el bloque 501. El
MT solicita autenticación del PAC enviando un mensaje SOL_I-
NICIOAUT_PAC_MT que contiene el MT_RAND y el NAI hacia el PAC, activando de este modo el proceso de autenticación en el mismo (bloque 511). El PAC establece una correspondencia (bloque 512) de una dirección IP MT_IP para el MT. El PAC comprueba en primer lugar si ya dispone de una dirección IP de la cual se ha establecido una correspondencia para ese NAI. En caso afirmativo, recupera la correspondencia de un registro de base de datos (bloque 513). En cualquier otro caso, obtiene una dirección IP y la almacena con el NAI en una base de datos para su uso futuro.
NICIOAUT_PAC_MT que contiene el MT_RAND y el NAI hacia el PAC, activando de este modo el proceso de autenticación en el mismo (bloque 511). El PAC establece una correspondencia (bloque 512) de una dirección IP MT_IP para el MT. El PAC comprueba en primer lugar si ya dispone de una dirección IP de la cual se ha establecido una correspondencia para ese NAI. En caso afirmativo, recupera la correspondencia de un registro de base de datos (bloque 513). En cualquier otro caso, obtiene una dirección IP y la almacena con el NAI en una base de datos para su uso futuro.
Después de establecer la correspondencia (bloque
512) de la IMSI con una dirección IP, el PAC retransmite (bloque
514) el NAI a la GAGW (bloque 541) en un mensaje
SOL_INICIOAUT_GAGW_PAC. La GAGW responde (bloque 542) por medio de
un mensaje RESP_INICIOAUT_PAC_GAGW que contiene un número aleatorio
RAND a usar como desafío. En el bloque 515, el PAC recibe el desafío
y establece una correspondencia de un código ID de sesión ID_SESIÓN
con la MT_IP. A continuación, el PAC actualiza el registro de la
base de datos (bloque 516) almacenando la ID_SESIÓN con la MT_IP y
la IMSI. A continuación, el PAC envía (bloque 517) el desafío RAND
al MT en un mensaje RESP_INICIOAUT_MT_PAC. El MT recibe (bloque
502) el mensaje, genera y responde (bloque 503) con un mensaje
SOL_RESPUSTAAUT_PAC_MT que contiene una suma de comprobación
criptográfica SIGN_SRES correspondiente al desafío y el propio
desafío. El PAC recibe la SIGN_SRES y la retransmite (bloque 518) a
la GAGW la cual comprueba (bloque 543) si es correcta. La GAGW
devuelve (bloque 544) al PAC un mensaje RESP_RESPUESTAAUT_PAC_GAGW
para informar al PAC si la SIGN_SRES es correcta. Como alternativa,
la GAGW puede calcular la SIGN_SRES correcta y devolverla al PAC de
manera que el propio PAC verifique si la SIGN_SRES generada por el
MT es correcta. En cualquiera de los casos, el PAC verifica (bloque
519) la respuesta de la GAGW y decide (bloque 520) las siguientes
acciones basándose en la respuesta. Si la respuesta es positiva, se
trata de una autenticación satisfactoria, y a continuación el PAC
prosigue hacia el bloque 523 para iniciar la facturación. En
cualquier otro caso, la ejecución prosigue hacia el bloque 521.
Allí, se envía una NACK en forma de RESP_ERR_RESPUESTA_AUT_MT_PAC
hacia el MT para indicar un error en la autenticación y se elimina
la ID_SESIÓN (bloque 522) del registro en el cual estaba
almacenada.
A continuación se explican las etapas
relacionadas con la facturación. En el bloque 523, se envía un
mensaje SOL_INICIOFACTURACIÓN_GAGW_PAC hacia la GAGW. El mensaje
informa a la GAGW de la posibilidad de aplicar cobros en la cuenta
del usuario del MT para ser añadidos en una factura GSM. La GAGW
recibe (bloque 547) este mensaje y responde con un mensaje
RESP_INICIOFACTURACIÓN_PAC_GAGW como confirmación. El PAC verifica
(bloque 524) el mensaje, y en el caso de una denegación en lugar de
la confirmación, el PAC vuelve al bloque 521. En cualquier otro
caso, (bloque 526) se envía un mensaje de confirmación de recepción
RESP_OK_INICIOAUT_MT_PAC hacia el MT para confirmar el inicio de la
posible facturación y se da inicio a un temporizador.
En la siguiente fase, el PAC permanece en reposo
y proporciona actualizaciones de facturación periódicas. Estas
actualizaciones son activadas por acontecimientos cobrados, tales
como la transmisión o recepción de paquetes de datos. El PAC puede
combinar los cobros y, únicamente después de un cierto periodo de
tiempo o después de alcanzar una cierta cantidad de activación de
los cobros, realizar una actualización de facturación
correspondiente a la suma global acumulada de esta manera. Cuando se
factura un acontecimiento, el PAC envía un
SOL_ACTUALIZACIÓNFACTU-
RACIÓN_GAGW_PAC para notificar a la GAGW la actualización de la facturación. La GAGW recibe (bloque 547) este mensaje y responde (bloque 548) por medio de un mensaje de recepción RESP_ACTUALIZACIÓNFACTURA-
CIÓN_PAC_GAGW. El PAC recibe (bloque 528) la recepción y comprueba (bloque 529) si es positiva. Si la recepción es negativa, el PAC evita (bloque 532) que el MT transfiera paquetes de datos hacia y desde la WISP, envía una detención de facturación a la GAGW, y envía (bloque 533) una solicitud de autenticación al MT con vistas a que el mismo se vuelva a autenticar. Por otro lado, si la recepción es positiva en el bloque 529, el PAC comprueba (bloque 530) el temporizador para detectar un tiempo límite de la sesión. Si se detecta un tiempo límite, el PAC continúa con el bloqueo (bloque 532) y prosigue tal como se ha descrito anteriormente. Si no se detecta ningún tiempo límite, el funcionamiento del PAC vuelve al bloque 527.
RACIÓN_GAGW_PAC para notificar a la GAGW la actualización de la facturación. La GAGW recibe (bloque 547) este mensaje y responde (bloque 548) por medio de un mensaje de recepción RESP_ACTUALIZACIÓNFACTURA-
CIÓN_PAC_GAGW. El PAC recibe (bloque 528) la recepción y comprueba (bloque 529) si es positiva. Si la recepción es negativa, el PAC evita (bloque 532) que el MT transfiera paquetes de datos hacia y desde la WISP, envía una detención de facturación a la GAGW, y envía (bloque 533) una solicitud de autenticación al MT con vistas a que el mismo se vuelva a autenticar. Por otro lado, si la recepción es positiva en el bloque 529, el PAC comprueba (bloque 530) el temporizador para detectar un tiempo límite de la sesión. Si se detecta un tiempo límite, el PAC continúa con el bloqueo (bloque 532) y prosigue tal como se ha descrito anteriormente. Si no se detecta ningún tiempo límite, el funcionamiento del PAC vuelve al bloque 527.
Las Figuras 12a a 12d constituyen conjuntamente
un diagrama de flujo que muestra la funcionalidad de la Pasarela de
Autenticación y facturación GSM/GPRS (GAGW) durante la autenticación
en el sistema de la Figura 7. El diagrama de flujo mostrado en las
Figuras 11a y 11b ilustraba la funcionalidad del PAC y en este caso
se considera el mismo procedimiento desde el punto de vista de la
GAGW. El procedimiento comienza en el bloque 601. El PAC envía a la
GAGW el mensaje SOL_INICIOAUT_GAGW_PAC que contiene la IMSI y el
nombre de dominio del MT (definido por el SIM_B). La GAGW comprueba
(bloque 611) si el MT ya está autenticado. En caso afirmativo, a
continuación se detiene (bloque 613) un temporizador (que se
describirá posteriormente) de validez de autenticación y se usa
(bloque 615) la información de usuario existente. En cualquier otro
caso, se asigna una ID de usuario temporal al MT identificado por la
IMSI y los datos de abonado (la IMSI y la ID de usuario
correspondiente) se almacenan (bloque 619) en un registro de una
base de datos.
A continuación, se inicia (bloque 621) la
autenticación MT. La GAGW solicita (bloque 623) las tripletas GSM de
la red de telecomunicaciones GSM de origen del abonado por medio de
un mensaje SOL_DATOS_MSC_GAGW enviado al MSC más cercano 681. El MSC
responde (bloque 682) por medio de un mensaje RESP_DATOS_GAGW_MSC
que contiene una o más tripletas GSM y adicionalmente información
referente a si el MSC permite o no la facturación por el uso del PAC
por parte de ese usuario. La GAGW verifica (bloque 627) la
respuesta. Si el usuario no está autorizado al servicio de
facturación, o alternativamente, si se produce la expiración del
temporizador de respuesta (bloque 625), la GAGW envía (bloque 629)
un mensaje de error de autorización ERROR_RESP_INICIOAUT_PAC_GAGW al
PAC (bloque 602). En cualquier otro caso, no se ha producido la
expiración del temporizador y la verificación de la respuesta es
positiva y el procedimiento continúa a partir del bloque 633. La
GAGW recupera de la base de datos (bloque 635) el MT_RAND y por lo
menos una tripleta GSM asociada al abonado que está siendo
autenticado. A continuación, la GAGW calcula un SIGNrand usando una
función de troceo y la Kc y el RAND de (cada una de) la(las)
tripleta(s) GSM usada(s). Dicho número determinado de
claves Kc se indica mediante n*Kc. En este caso, el asterisco no
hace referencia a una multiplicación sino al número de diferentes
parámetros Kc valorados. Asimismo, se aplica la misma interpretación
al resto de la totalidad de apariciones del asterisco. Para la
multiplicación, en lugar de un asterisco se usa un punto "·".
Como el MSC proporciona típicamente de una a cuatro tripletas GSM
diferentes en respuesta a una solicitud, para la autenticación se
pueden usar una o más tripletas. Mediante el uso de dos o más
tripletas en lugar de solamente una, se obtiene una seguridad
mejorada ya que las claves son más largas y el periodo recurrente,
en el cual se usa nuevamente la misma clave, aumenta. Esto permite
además el aumento del plazo de validez de las claves de
autenticación formadas.
En el bloque 637, la GAGW envía un desafío y el
mismo es el SIGNrand en un mensaje RESP_INICIOAUT_PAC_
GAGW hacia el PAC (bloque 603). El PAC responde con un mensaje SOL_RESPUESTAAUT_GAGW_PAC para indicar si el usuario desea aceptar la facturación. La GAGW comprueba (bloque 641) el mensaje y si el mismo muestra que el usuario no acepta la facturación, la GAGW almacena (bloque 643) la respuesta con fines estadísticos (bloque 639) y envía un mensaje RESP_RESPUESTAAUT_PAC_GAGW al PAC para confirmarle al PAC que la autenticación se va a abortar. Los fines estadísticos incluyen recogida de información sobre cuántos de los usuarios han aceptado la facturación y cuántos no han aceptado la facturación. Esta información se puede usar para optimizar el precio de la conexión con vistas a maximizar los beneficios de los operadores WISP y los operadores de las redes de telecomunicaciones GSM.
GAGW hacia el PAC (bloque 603). El PAC responde con un mensaje SOL_RESPUESTAAUT_GAGW_PAC para indicar si el usuario desea aceptar la facturación. La GAGW comprueba (bloque 641) el mensaje y si el mismo muestra que el usuario no acepta la facturación, la GAGW almacena (bloque 643) la respuesta con fines estadísticos (bloque 639) y envía un mensaje RESP_RESPUESTAAUT_PAC_GAGW al PAC para confirmarle al PAC que la autenticación se va a abortar. Los fines estadísticos incluyen recogida de información sobre cuántos de los usuarios han aceptado la facturación y cuántos no han aceptado la facturación. Esta información se puede usar para optimizar el precio de la conexión con vistas a maximizar los beneficios de los operadores WISP y los operadores de las redes de telecomunicaciones GSM.
Si el mensaje SOL_RESPUESTAAUT_GAGW_PAC indica
que el usuario desea aceptar la facturación, la GAGW comprueba
(bloque 645) las SIGNsres. Esta comprobación se lleva a cabo
mediante el cálculo de la SIGNres usando la función de troceo
conocida por el MT y usando los mismos datos de entrada (MT_RAND, Kc
y RAND de cada una de las tripletas GSM usadas). Para la
comprobación, la GAGW recupera (bloque 647) los datos de entrada de
la base de datos. Como etapa a seguir (bloque 649), la GAGW
comprueba si la SIGNsres era realmente correcta.
Si la SIGNsres era incorrecta, la GAGW envía
(bloque 653) un mensaje de rechazo ERR_RESP_RESPUESTAA
UT_PAC_GAGW al PAC (bloque 606).
UT_PAC_GAGW al PAC (bloque 606).
Si la SIGNsres era correcta, la GAGW concede el
acceso del MT y genera (bloque 651) la Kpac_MT. A continuación, la
GAGW envía (bloque 655) la aceptación del acceso por medio de un
mensaje OK_RESP_RESPUESTAAU
T_PAC_GAGW al PAC (bloque 607). Además, la GAGW genera (bloque 657) un tique de autenticación específico del PAC y lo almacena (bloque 663). A continuación, la GAGW actualiza (bloque 659) la información de usuario en la base de datos y almacena (bloque 665) los datos de usuario que comprenden la Kpac_MT. Finalmente, la GAGW inicia (bloque 661) el temporizador de validez de autenticación (mencionado también en relación con el bloque 613) e inicia (bloque 667) un proceso de contabilidad. El temporizador de validez de la autenticación se implementa preferentemente almacenando en la base de datos el tiempo transcurrido de la autenticación. Esto permite el uso del hardware habitual (reloj) para una pluralidad de usuarios diferentes y una comprobación sencilla de la expiración de la autenticación mediante la comparación del momento presente con el tiempo transcurrido.
T_PAC_GAGW al PAC (bloque 607). Además, la GAGW genera (bloque 657) un tique de autenticación específico del PAC y lo almacena (bloque 663). A continuación, la GAGW actualiza (bloque 659) la información de usuario en la base de datos y almacena (bloque 665) los datos de usuario que comprenden la Kpac_MT. Finalmente, la GAGW inicia (bloque 661) el temporizador de validez de autenticación (mencionado también en relación con el bloque 613) e inicia (bloque 667) un proceso de contabilidad. El temporizador de validez de la autenticación se implementa preferentemente almacenando en la base de datos el tiempo transcurrido de la autenticación. Esto permite el uso del hardware habitual (reloj) para una pluralidad de usuarios diferentes y una comprobación sencilla de la expiración de la autenticación mediante la comparación del momento presente con el tiempo transcurrido.
El acceso a la WISP por parte del MT se carga en
la cuenta GSM del usuario. Cuando se autentica el MT para la WISP,
el PAC comienza a recoger información de facturación. El PAC
mantiene una base de datos del tiempo de conexión y la cantidad de
datos enviados. Cuando el MT se desconecta, el PAC retransmite esta
información a la GAGW. A continuación, la GAGW genera un tique de
Registro Detallado de Llamadas (CDR) GSM y lo retransmite al sistema
de facturación GSM conocido a partir del GSM.
La Figura 13 muestra las etapas principales de
señalización de una desconexión controlada del MT con respecto a la
red. El proceso de desconexión comienza con que el MT selecciona
(bloque 711) su desconexión. El MT envía (bloque 713) un mensaje
SOL_DESCONEXIÓN_PAC_MT al PAC. El PAC envía (bloque 721) un mensaje
SOL_DETENCIÓNFACTURACIÓN_GAGW_PAC que solicita a la GAGW que detenga
la facturación. La GAGW responde enviando (bloque 731) una
RESP_DETENCIÓNFACTURACIÓN_GAGW_PAC al PAC. Finalmente, el PAC envía
un mensaje RESP_DESCONEXIÓN_MT_PAC para confirmar al MT la
desconexión satisfactoria.
En el ejemplo 2, la funcionalidad correspondiente
a la entidad autenticadora que es responsable de autenticar un
terminal está ubicada en un encaminador de la capa de red. Como
alternativa, la funcionalidad está en un elemento de la capa de
enlace, tal como un punto de acceso WLAN, en cuyo caso la interfaz
entre el MT y el punto de acceso WLAN se basa en un protocolo de
capa de enlace en lugar del IP.
Ejemplo
3
La arquitectura funcional de la presente
invención se puede implementar usando varios protocolos adecuados.
No obstante, en este ejemplo, en las comunicaciones entre el MT y el
PAC se usa una versión mejorada de un protocolo de Intercambio de
Claves de Internet (IKE, RFC 2409). El protocolo de Servicio de
Usuario de Marcación de Autenticación Remota (RADIUS, RFC 2138, RFC
2139) se usa para las comunicaciones entre el PAC y la GAGW. Debería
observarse también que la funcionalidad del PAC podría estar
integrada, si fuera necesario, dentro de un servicio de punto de
acceso. No obstante, mediante la separación de la funcionalidad del
PAC con respecto al punto de acceso, los traspasos son más
sencillos de implementar y por lo tanto la separación resulta
adecuada para instalaciones que comprenden una pluralidad de puntos
de acceso. La Figura 14 muestra la señalización principal entre el
MT, el PAC y la GAGW cuando entre el MT y el PAC se usa el protocolo
IKE mejorado al que se hace referencia como IKE+.
El HDR es un encabezamiento del Protocolo de
Gestión de Claves y de Asociación de Seguridad de Internet (ISAKMP,
RFC 2409) cuyo tipo de intercambio define las clases de carga útil.
Cuando se escribe en forma de HDR* indica cifrado de carga útil. SA
es una carga útil de negociación SA con una o más cargas útiles de
Propuesta y Transformación. KE es la carga útil de Intercambio de
Claves. IDmt es la carga útil de identidad para el MT.
A continuación se describirá detalladamente el
protocolo IKE+.
El protocolo IKE+ usa mecanismos IKE con mejoras.
Este modo de autenticación es una ampliación con respecto a los
definidos en la RFC2409 y está relacionado con el sugerido por
Litvin M., Shamir R., Zegman T., en la publicación "A Hybrid
Authentication Mode for IKE",
draft-ietf-ipsec-isakmp-hybrid-auth-03.txt,
Diciembre de 1999. El protocolo está diseñado para la autenticación
bidireccional entre el MT y el PAC, y usa la autenticación GSM en la
fase 1. El intercambio no es simétrico, a diferencia de los
correspondientes al RFC2409. En cambio, ambos negociadores IKE deben
saber en qué lugar se ejecutan ya que se comunican con diferentes
componentes: El MT usa su SIM_B incorporado para las funciones
relacionadas con la autenticación, mientras que el PAC se basa en un
servidor de autenticación (GAGW) en la red de telecomunicaciones
GSM, en una cadena:
SIM_B <
- - - > MT <
- - - - - - - - -
> PAC < - - - - >
GAGW
La negociación IKE entre el MT y el PAC usa la
sintaxis estándar de las cargas útiles ISAKMP. Otros mensajes no
presentan la misma sintaxis, y dependen de la implementación.
Como este intercambio es bastante más complicado
que los correspondientes definidos en el RFC2409, el mismo se define
únicamente en el modo principal IKE. En el intercambio se usan los
siguientes parámetros. Los mismos están contenidos en cargas útiles
ISAKMP estándar, tal como se explica posteriormente.
- IMSI
- IMSI leída de la tarjeta SIM
- MT_RAND
- número aleatorio generado por el MT
- RAND
- número aleatorio proporcionado por la GAGW
- SIGNrand
- calculado por la GAGW como HMAC(Kc*n, RAND*n|MT_RAND|infofacturación), en la que HMAC es el algoritmo MD5 de la RFC1321 aplicado en el modo HMAC descrito en la RFC2104 y Kc es la clave de cifrado de la tarjeta SIM
- SIGNsres
- calculada por el MT y la GAGW como HMAC(Kc*n, SRES*n|IMSI|MT_RAND), en la que SRES es el autenticador de la tarjeta SIM
- Kpac_MT
- calculada por la GAGW y el MT como HMAC(Kc*n, RAND*n|IMSI|MT_RAND)
En este caso, la barra "|" se refiere a una
concatenación de cadenas, en la que se concatenan entre sí dos
conjuntos de dígitos, por ejemplo, 1234 | 567 = 1234567.
El intercambio, tal como se muestra
posteriormente, es vulnerable a un ataque del tipo
hombre-en-el-medio
entre el MT y el PAC, debido a la asimetría de la autenticación. No
obstante, si el intercambio se usa a través de un medio tal como una
LAN inalámbrica, este tipo de ataque activo resulta complicado. El
hecho de que la GAGW únicamente hable con controladores PAC que
conoce a través de canales seguros reduceadicionalmente la
probabilidad de éxito de un ataque de este tipo.
La seguridad del intercambio se puede mejorar con
una técnica de clave pública, la cual no elimina la amenaza de un
ataque del tipo
hombre-en-el-medio,
aunque protege la IMSI del usuario: El MT puede solicitar del PAC el
certificado de la GAGW, y usar la clave pública del mismo para
cifrar el valor IMSI entregado en la carga útil IDmt. A
continuación, el valor de IMSI es conocido únicamente para el MT y
la GAGW, y también se puede usar para autenticar el PAC para el MT,
tal como se explica posteriormente.
Cuando se usa la carga útil ID para transportar
la IMSI del MT, el campo de Tipo de ID en el encabezamiento genérico
de carga útil ISAKMP se fija a ID_USUARIO_FQDN.
Los siguientes valores identifican las funciones
que deberían asumir los pares IKE. Los valores se toman de la gama
de uso privado definida en la RFC2409 para el atributo Método de
Autenticación y se deberían usar entre partes con consentimiento
mutuo.
Tipo | Valor | Explicación |
GSMAutInitMT | 65100 | negociación IKE iniciada por el MT |
GSMAutInitPAC | 65101 | negociación IKE iniciada por el PAC |
La Figura 14 muestra cómo funciona el intercambio
cuando el MT es el iniciador de la negociación IKE.
La excepción más significativa a las prácticas
IKE normales, en las que únicamente los primeros dos mensajes
afectan a la SA IKE negociada, es que el tiempo de vida final de la
SA se fijará al valor de tiempo límite de la sesión seleccionado por
la GAGW. Se considera que el tiempo límite inicial es
suficientemente largo como para permitir la finalización de la
negociación y la fijación del valor final.
La clave de acceso Kpac_MT entre el MT y el PAC
se genera como SKEYID = prf(g^xy, CKY-I |
CKY-R). Los valores para SKEYID_{a,d,e} se calculan
según la forma habitual basándose en la SKEYID.
Si la GAGW puede reconocer la IMSI, calcula la
SIGNrand. Para entregar el RAND y la SIGNrand al MT, el PAC usa,
respectivamente, el MT_RAND y las cargas útiles de troceo
(TROCEO(1)). Si existe la necesidad de enviar más de un RAND
en un único mensaje, los mismos se pueden concatenar en la misma
carga útil de MT_RAND, o se pueden enviar muchos MT_RAND. El
receptor puede determinar sencillamente la opción del emisor, ya que
el tamaño del RAND GSM no varía con frecuencia. Si la verificación
de la IMSI falla, el PAC indica dicha situación al MT usando una
carga útil de notificación con el tipo de notificación fijado a
INFORMACIÓN-ID-NO-VÁLIDA.
En la carga útil de notificación se pueden transmitir
adicionalmente otros códigos de error, dependientes de la
implementación.
La GAGW también distribuye información de
facturación, la cual es reenviada por el PAC hacia el MT en una
carga útil de notificación (NOTIFICACIÓN). El código de estado para
la carga útil de notificación es INFO_FACTURA-
CIÓN, y usa el valor 32768 de la gama privada. A la persona que usa el MT se le debe consultar si aceptará la tarifa ofrecida. En caso afirmativo, o si se produce la expiración de un temporizador predefinido, el intercambio continúa con el mensaje siete. En cualquier otro caso, el MT envía un mensaje de notificación al PAC con el tipo de notificación ATRIBUTOS-NO-SOPORTADOS. El MT debería usar un temporizador relativamente efímero de manera que la máquina de protocolo en el PAC no se retarde de forma excesiva.
CIÓN, y usa el valor 32768 de la gama privada. A la persona que usa el MT se le debe consultar si aceptará la tarifa ofrecida. En caso afirmativo, o si se produce la expiración de un temporizador predefinido, el intercambio continúa con el mensaje siete. En cualquier otro caso, el MT envía un mensaje de notificación al PAC con el tipo de notificación ATRIBUTOS-NO-SOPORTADOS. El MT debería usar un temporizador relativamente efímero de manera que la máquina de protocolo en el PAC no se retarde de forma excesiva.
El MT calcula SIGNsres, y lo entrega en
TROCEO(2) al PAC, el cual lo reenvía a la GAGW para la
verificación. Si la verificación es satisfactoria, el mensaje de
respuesta de la GAGW contiene una clave de acceso (Kpac_MT) entre el
MT y el PAC para un uso posterior, y un valor de tiempo límite para
la sesión del MT con la GAGW. El valor de tiempo límite seleccionado
por la GAGW actualiza el correspondiente sobre el cual se ha llegado
a un acuerdo previamente en la negociación IKE. Por esta razón, el
PAC debe enviar una SA IKE actualizada al MT. El PAC no envía el
valor Kpac_MT al MT, sino que en su lugar lo usa para cifrar el
cuerpo de la carga útil SA actualizada. Esta situación se muestra
como Kpac_MT. El valor SIGNresult de la GAGW se empaqueta en
TROCEO(3) para el transporte IKE. Si la GAGW no puede
verificar la identidad del MT, el PAC indica esta situación al MT
usando una carga útil de notificación con el tipo de notificación
fijado a FALLO-DE-AUTENTICACIÓN.
La Figura 15 muestra las pequeñas modificaciones
realizadas en el procedimiento de la Figura 14 cuando el PAC es el
iniciador. Se requiere un mensaje adicional para que el certificado
comience a funcionar. El PAC podría incluir el certificado de la
GAGW en el primer mensaje, aunque de esta manera el MT puede decidir
si necesita el certificado. En la Figura 15 se omiten la GAGW, y las
partes que no varían.
La Figura 16 ilustra el procedimiento en un
sistema de autenticación según una forma de realización de la
invención. La autenticación usa el Protocolo de Autenticación
Extensible (EAP) conocido a partir de la RFC 2284, "PPP Extensible
Authentication Protocol (EAP)"·, de L. Blunk y J. Vollbrecht,
Marzo de 1998. La forma de realización de la Figura 16 también se
puede combinar con cualquiera de las formas de realización descritas
anteriormente.
El EAP es originariamente un marco de
autenticación del Protocolo de Punto a Punto (PPP) el cual permite
que un cliente PPP se autentique con su servidor AAA sin que sea
necesario que el punto de acceso conozca los detalles del método de
autenticación.
En esta forma de realización, el PAC reenvía
paquetes EAP entre el MT y la GAGW, hasta que obtiene una indicación
de éxito o fallo de la GAGW.
Usando el EAP, es necesario que los detalles del
método de autenticación sean conocidos por el MT y el HAAA, aunque
no por ningún autenticador intermedio tal como el PAC. De este modo,
el protocolo EAP es de hecho un protocolo de
cliente-servidor AAA en el que el autenticador es un
relé que reenvía los paquetes EAP sin preocuparse de su contenido.
El PAC está interesado únicamente en el resultado de la
autenticación (éxito o fallo). Adicionalmente, se genera una clave
de sesión como parte del proceso de autenticación, y esta clave se
puede distribuir al
PAC.
PAC.
La Figura 16 muestra los paquetes EAP que son
transmitidos en una autenticación SIM satisfactoria. La
autenticación EAP comienza típicamente con el PAC emitiendo para el
MT una Solicitud EAP con el tipo 1 (Identidad). El MT responde con
la Respuesta/Identidad EAP, que contiene la identidad del MT. En el
entorno de desplazamiento itinerante, la identidad es el
Identificador de Acceso a la Red (NAI).
Tras el paquete de Respuesta/Identidad EAP del
MT, el terminal recibe solicitudes EAP del tipo GSMSIM provenientes
del HAAA y envía las Respuestas EAP correspondientes. Los paquetes
EAP del tipo GSMSIM también tienen un campo de Subtipo. La primera
Solicitud EAP del tipo GSMSIM es del Subtipo Inicio. Este paquete
contiene el número de versión de protocolo SIM GSM más pequeño y más
grande soportado por el HAAA. La respuesta del MT (Respuesta
/GSMSIM/Inicio EAP) contiene el número de versión del MT (el cual
debe estar entre las versiones mínima y máxima de la Solicitud EAP),
la propuesta del tiempo de vida de la clave del MT, y un número
aleatorio MT_RAND, formado por el MT. Todos los paquetes sucesivos
de Solicitud y Respuesta EAP contienen la misma versión que el
paquete de Respuesta/GSMSIM/Inicio EAP del MT. Después de recibir la
Respuesta/GSMSIM/Inicio EAP, el Servidor de autenticación obtiene n
tripletas GSM de la red GSM y genera la clave de sesión compartida
K.
La siguiente Solicitud EAP que envía el Servidor
de Autenticación es del tipo GSMSIM y subtipo Desafío. Contiene los
desafíos RAND, el tiempo de vida de la clave decidido por el HAAA, y
un autenticador para el desafío y el tiempo de vida. Al recibir este
mensaje, el MT ejecuta el algoritmo de autenticación GSM sobre la
tarjeta SIM y calcula una copia del autenticador MAC_RAND. A
continuación, el MT verifica que el MAC_RAND que ha calculado es
igual al MAC_RAND recibido. Si los valores de los MAC_RAND no
coinciden, en ese caso el MT cancela la autenticación SIM.
Si todo es correcto, el MT responde con la
Respuesta/GSMSIM/Desafío EAP, que contiene la respuesta del MT
MAC_SRES. El HAAA verifica que el MAC_SRES y envía el paquete de
Éxito EAP, que indica que la autenticación fue satisfactoria. El
HAAA incluye las claves de sesión obtenidas en el mensaje que envía
al PAC.
Los paquetes EAP se pueden transportar entre el
MT y el PAC por medio de un protocolo PPP en el caso de que el PAC
sea un servidor de acceso telefónico. También se pueden usar otros
protocolos. Por ejemplo, si el PAC es un Autenticador Entidad de
Acceso al Puerto (PAE) en una Red de Área Local (LAN), en ese caso
también se puede usar el protocolo de encapsulado EAP sobre LAN
(EAPOL) propuesto por el proyecto IEEE P802.1X/D9, 29 de Noviembre
de 2000.
Se han descrito implementaciones y formas de
realización específicas de la invención. Es evidente para una
persona con conocimientos habituales en la materia que la invención
no se limita a los detalles de las formas de realización presentadas
anteriormente, sino que se puede implementar en otras formas de
realización usando medios equivalentes sin desviarse con respecto a
las características de la invención. Por ejemplo, en una de las
formas de realización, el MT es físicamente una unidad independiente
con respecto a una estación móvil que tiene el SIM_B. En ese caso,
el MT forma un enlace permanente o un enlace temporal con la
estación móvil, por ejemplo, un enlace de radiofrecuencia de baja
potencia tal como un enlace Bluetooth. En este caso, ni siquiera es
necesario que la red de telecomunicaciones use módulos SIM
separables para la autenticación. La funcionalidad SIM puede estar
integrada en la estación móvil de forma inseparable, por ejemplo, la
K_{i} o su equivalente se pueden almacenar en una memoria no
volátil de la estación móvil. Naturalmente, el nodo móvil puede
estar integrado con la estación móvil de manera que la funcionalidad
de autenticación de la estación móvil sea accesible por una parte
terminal con independencia de si la estación móvil está diseñada o
no para usar un SIM. Todavía en otra de las formas de realización,
la red de transmisión de datos por paquetes es una red de
transmisión de datos por paquetes fija, por ejemplo, una LAN o una
Red de Área Extensa. En otra de las formas de realización, la
autenticación de la invención se usa para autenticar un nodo móvil
para un servicio, por ejemplo, para un portal WWW o un servicio de
banca por Internet. De este modo, el alcance de la invención queda
limitado únicamente por las reivindicaciones de patente
adjuntas.
- AAA
- Autenticación, Autorización y Contabilidad
- FA
- Agente Externo
- FAAA
- Servidor de Autenticación, Autorización y Contabilidad Externo
- GAGW
- Pasarela de Autenticación GSM
- GSM
- Sistema Global para comunicaciones Móviles
- Tripleta GSM
- RAND, Kc, y SRES
- HA
- Agente Local
- HAAA
- Servidor de Autenticación, Autorización y Contabilidad Local
- HDR
- Encabezamiento del Protocolo de Gestión de Claves y de Asociación de Seguridad de Internet (ISA KMP) cuyo tipo de intercambio define las clases de carga útil
- HLR
- Registro de Posiciones Base (un elemento de la red de telecomunicaciones GSM)
- IMSI
- Identidad de Abonado Móvil Internacional, usada en el GSM
- IPsec
- Protocolo Seguridad de Protocolo de Internet
- ISAKMP
- Protocolo de Gestión de Claves y de Asociación de Seguridad de Internet
- Kc
- Una clave de 64 bits de longitud producida por un SIM
- K_{i}
- Clave de autenticación de abonado, usada en el GSM y almacenada en la red de telecomunicaciones GSM (por ejemplo, en el HLR) y en el SIM
- MD5
- Resumen de Mensaje 5
- MT
- Nodo Móvil (cliente IP Móvil)
- MSC
- Centro de Conmutación Móvil (un elemento de la red de telecomunicaciones GSM)
- MT
- Nodo móvil
- NAI
- Identificador de Acceso a la Red, por ejemplo, usuario@nokia.com o imsi@gsm.org
- RAND
- Un número aleatorio de 128 bits usado como desafío en la autenticación GSM
- MT_RAND
- Una clave aleatoria para la protección contra ataques de respuesta, generada por el MT
- SIM
- Módulo de Identidad de Abonado
- SPI
- Índice de Parámetros de Seguridad
- SRES
- Respuesta Firmada, una respuesta de 32 bits en la autenticación GSM.
Claims (26)
1. Método de autenticación para autenticar un
nodo móvil (MT) para una red de transmisión de datos por paquetes,
que comprende las siguientes etapas:
la red de transmisión de datos por paquetes
recibe una identidad de nodo móvil (IMSI) y un código de protección
(MT_RAND) del nodo móvil, correspondiéndose la identidad del nodo
móvil con un secreto compartido específico de la identidad del nodo
móvil y utilizable por una red de telecomunicaciones;
la red de transmisión de datos por paquetes
obtiene información de autenticación (Kc, SRES, RAND) utilizable por
la red de telecomunicaciones, comprendiendo la información de
autenticación un desafío (RAND) y un secreto de sesión (Kc, SRES) en
correspondencia con la identidad del nodo móvil y obtenible usando
el desafío y el secreto compartido (K_{i});
se forma información criptográfica (SIGNrand)
usando por lo menos el código de protección (MT_RAND) y el secreto
de sesión (Kc, SRES);
se envían el desafío (RAND) y la información
criptográfica (SIGNrand) desde la red de transmisión de datos por
paquetes hacia el nodo móvil (MT);
la red de transmisión de datos por paquetes
recibe una primera respuesta (SIGNsres) en correspondencia con el
desafío y sobre la base del secreto compartido; y
se verifica la primera respuesta (SIGNsres) para
autenticar el nodo móvil.
2. Método según la reivindicación 1, que
comprende además las siguientes etapas:
se proporciona al nodo móvil una identidad de
abonado (IMSI) para la red de telecomunicaciones; y
el nodo móvil forma, a partir de la identidad de
abonado, un Identificador de Acceso a la Red (NAI) como identidad de
nodo móvil.
3. Método según la reivindicación 1 ó 2 que
comprende además la etapa de reconocer la red de telecomunicaciones
en la red de transmisión de datos por paquetes directamente a partir
de la identidad del nodo móvil (IMSI).
4. Método según cualquiera de las
reivindicaciones anteriores, que comprende además la etapa de
obtener por parte de la red de transmisión de datos por paquetes una
clave de sesión compartida (K, Kpac_MT) sobre la base del por lo
menos un secreto de sesión (Kc, SRES).
5. Método según cualquiera de las
reivindicaciones anteriores, que comprende además la etapa de
proporcionar un enlace de comunicaciones entre la red de transmisión
de datos por paquetes y el nodo móvil para comunicar el desafío
entre ellos, no siendo el enlace de comunicaciones un enlace de la
red de telecomunicaciones.
6. Método según cualquiera de las
reivindicaciones anteriores, que comprende además las siguientes
etapas:
se obtiene una segunda respuesta (SRES) a partir
de la red de telecomunicaciones; y
se usa la segunda respuesta en la comprobación de
la primera respuesta (SIGNsres).
7. Método según cualquiera de las
reivindicaciones anteriores, que comprende además la etapa de
retransmitir el desafío (RAND) desde la red de telecomunicaciones al
nodo móvil (MT) por parte de la red de transmisión de datos por
paquetes.
8. Método según cualquiera de las
reivindicaciones anteriores, en el que el código de protección
(MT_RAND) se basa en el tiempo.
9. Método según cualquiera de las
reivindicaciones anteriores, en el que el desafío (RAND) se basa en
códigos RAND de por lo menos dos tripletas de autenticación de la
red de telecomunicaciones.
10. Método según cualquiera de las
reivindicaciones anteriores, que comprende además la etapa de
generar una clave de sesión compartida (K) para el Intercambio de
Claves de Internet, en el que la clave de sesión compartida se basa
en el por lo menos un secreto de sesión (Kc, SRES) y el por lo menos
un desafío (RAND).
11. Método de autenticación en un nodo móvil para
autenticar el nodo móvil (MT) para una red de transmisión de datos
por paquetes, que comprende las siguientes etapas:
\vskip1.000000\baselineskip
se obtiene una identidad de nodo móvil (IMSI) y
un secreto compartido (K_{i}) específico de la identidad del nodo
móvil y utilizable por una red de telecomunicaciones;
se obtiene un código de protección (MT_RAND);
se envían la identidad del nodo móvil (IMSI) y el
código de protección (MT_RAND) hacia la red de transmisión de datos
por paquetes;
se recibe un desafío (RAND) e información
criptográfica (SIGNrand) desde la red de transmisión de datos por
paquetes;
se comprueba la validez de la información
criptográfica (SIGNrand) usando el desafío (RAND) y el secreto
compartido (K_{i});
se genera un secreto de sesión (Kc, SRES) y una
primera respuesta (SIGNsres) en correspondencia con el desafío
(RAND), sobre la base del secreto compartido (K_{i}); y
se envía la primera respuesta (SIGNsres) a la red
de transmisión de datos por paquetes.
12. Método según la reivindicación 11, que
comprende además la etapa de usar un Módulo de Identidad de Abonado
(SIM_B) para la obtención de la identidad de nodo móvil (IMSI) y
para la generación del secreto de sesión (Kc, SRES) sobre la base de
un secreto compartido (K_{i}) específico para la identidad del
nodo móvil.
13. Método según la reivindicación 12, en el que
la etapa de obtener la identidad de nodo móvil (IMSI) y el secreto
compartido (K_{i}) específico para la identidad del nodo móvil
comprende además las siguientes subetapas:
se forma una conexión local entre el nodo móvil
(MT) y un módulo de identidad de abonado (SIM_B); y
se recibe, desde el módulo de identidad de
abonado en el nodo móvil, la identidad del nodo móvil (IMSI) y un
secreto de sesión (Kc, SRES) específico de la identidad del nodo
móvil.
14. Nodo móvil (MT) capaz de autenticarse para
una red de transmisión de datos por paquetes, que comprende:
medios para obtener una identidad de nodo móvil
(IMSI) y un secreto compartido (K_{i}) específico de la identidad
del nodo móvil y utilizable por una red de telecomunicaciones;
medios (MPU) para obtener un código de protección
(MT_RAND);
medios (RF1) para enviar la identidad del nodo
móvil (IMSI) y el código de protección (MT_RAND) hacia la red de
transmisión de datos por paquetes;
medios (RF1) para recibir un desafío (RAND) e
información criptográfica (SIGNrand) desde la red de transmisión de
datos por paquetes;
medios (MPU) para comprobar la validez de la
información criptográfica (SIGNrand) usando el desafío (RAND) y el
secreto compartido (K_{i});
medios (MPU) para generar un secreto de sesión
(Kc, SRES) y una primera respuesta (SIGNsres) en correspondencia con
el desafío (RAND), sobre la base del secreto compartido (K_{i});
y
medios (RF1) para enviar la primera respuesta
(SIGNsres) a la red de transmisión de datos por paquetes.
15. Nodo móvil según la reivindicación 14, que
comprende además medios (MPU) para comprobar la validez de la
información criptográfica (SIGNrand) usando el desafío (RAND) y el
secreto compartido (K_{i}); y medios (MPU) para generar el secreto
de sesión (Kc) y la primera respuesta (SIGNsres) en correspondencia
con el desafío (RAND), sobre la base del secreto compartido
(K_{i}).
16. Nodo móvil según la reivindicación 14 ó 15,
que comprende además:
medios para obtener una identidad de abonado
(IMSI) para la red de telecomunicaciones; y
medios para formar, a partir de la identidad de
abonado, un Identificador de Acceso a la Red (NAI) como identidad de
nodo móvil.
17. Nodo móvil según cualquiera de las
reivindicaciones 14 a 16, configurado para recibir el desafío de la
red de transmisión de datos por paquetes a través de un enlace de
comunicaciones que no es un enlace de la red de
telecomunicaciones.
18. Nodo móvil según cualquiera de las
reivindicaciones 14 a 17, que comprende además un Módulo de
Identidad de Abonado (SIM_B) para proporcionar al nodo móvil (MT)
una identidad de nodo móvil (IMSI) y para la generación del secreto
de sesión (Kc, SRES) sobre la base de un secreto compartido
(K_{i}) específico para la identidad del nodo móvil.
19. Nodo móvil según cualquiera de las
reivindicaciones 14 a 18, configurado para recibir el desafío (RAND)
desde la red de telecomunicaciones a través de la red de transmisión
de datos por paquetes.
20. Nodo móvil según cualquiera de las
reivindicaciones 14 a 19, en el que el código de protección
(MT_RAND) se basa en el tiempo.
21. Nodo móvil según cualquiera de las
reivindicaciones 14 a 20, en el que el desafío (RAND) se basa en
códigos RAND de por lo menos dos tripletas de autenticación de la
red de telecomunicaciones.
22. Nodo móvil según cualquiera de las
reivindicaciones 14 a 21, que comprende medios (MPU) para generar
una clave de sesión compartida (K) para el Intercambio de Claves de
Internet, en el que la clave de sesión compartida se basa en el por
lo menos un secreto de sesión (Kc, SRES) y el por lo menos un
desafío (RAND).
23. Pasarela (GAGW) para actuar como interfaz
entre una red de transmisión de datos por paquetes y una red de
telecomunicaciones que dispone de un acceso a un servidor de
autenticación (HAAA), comprendiendo la pasarela:
una entrada para recibir una identidad de nodo
móvil (IMSI) y un código de protección (MT_RAND) desde la red de
transmisión de datos por paquetes;
una salida para proporcionar al servidor de
autenticación (HAAA) la identidad del nodo móvil (IMSI);
una entrada para recibir un desafío (RAND) y un
secreto de sesión (Kc, SRES) en correspondencia con la identidad del
nodo móvil desde el servidor de autenticación (HAAA);
un primer procesador (CPU) para formar
información criptográfica (SIGNrand) usando por lo menos el código
de protección (MT_RAND) y el secreto de sesión (Kc, SRES);
una salida para proporcionar a la red de
transmisión de datos por paquetes el desafío (RAND) y la información
criptográfica (SIGNrand) para su posterior transmisión hacia un nodo
móvil;
una entrada para recibir una primera respuesta
(SIGNsres) correspondiente al desafío, sobre la base de un secreto
compartido (K_{i}) específico de la identidad de abonado (IMSI) y
conocido por el nodo móvil y la red de telecomunicaciones, desde el
nodo móvil a través de la red de transmisión de datos por paquetes;
y
un segundo procesador para verificar la primera
respuesta (SIGNsres) con vistas a autenticar el nodo móvil.
24. Sistema de comunicaciones, que comprende:
una red de telecomunicaciones;
una red de transmisión de datos por paquetes;
un nodo móvil (MT) que comprende un primer
procesador para formar un código de protección (MT_RAND);
una pasarela (GAGW) para actuar como interfaz
entre la red de transmisión de datos por paquetes con la red de
telecomunicaciones;
un módulo de identidad de abonado (SIM_B)
accesible por parte del nodo móvil (MT) que comprende una identidad
de abonado (IMSI) y un secreto compartido (K_{i});
un servidor de autenticación (HAAA) para la red
de telecomunicaciones que comprende el secreto compartido (K_{i})
del cual se ha establecido una correspondencia con la identidad de
abonado (IMSI);
estando adaptado el servidor de autenticación
(HAAA) para recibir la identidad de abonado (IMSI) y en respuesta
devolver un desafío (RAND);
comprendiendo la pasarela (GAGW) un segundo
procesador para formar información criptográfica (SIGNrand) sobre la
base del código de protección (MT_RAND);
estando adaptado el nodo móvil (MT) para recibir
desde la pasarela (GAGW) el desafío (RAND) y la información
criptográfica (SIGNrand); y estando adaptado para proporcionar al
módulo de identidad de abonado (SIM_B) el desafío (RAND) con vistas
a recibir en respuesta una primera respuesta (SIGNsres) sobre la
base del desafío (RAND) y el secreto compartido (K_{i});
estando adaptado además el primer procesador para
verificar la información criptográfica (SIGNrand) usando el código
de protección (MT_RAND) con vistas a autenticar la pasarela (GAGW)
para el nodo móvil (MT); y
un tercer procesador (CPU) accesible por parte de
la pasarela (GAGW) para verificar la primera respuesta (SIGNsres)
con vistas a autenticar el nodo móvil (MT).
25. Producto de programa de ordenador para
controlar un nodo móvil con vistas a autenticar el nodo móvil (MT)
para una red de transmisión de datos por paquetes, que
comprende:
código ejecutable por ordenador para posibilitar
que el nodo móvil obtenga una identidad de nodo móvil (IMSI) y un
secreto compartido (K_{i}) específico de la identidad de nodo
móvil y utilizable por una red de telecomunicaciones;
código ejecutable por ordenador para posibilitar
que el nodo móvil obtenga un código de protección (MT_RAND);
código ejecutable por ordenador para posibilitar
que el nodo móvil envíe la identidad de nodo móvil (IMSI) y el
código de protección (MT_RAND) a la red de transmisión de datos por
paquetes;
código ejecutable por ordenador para posibilitar
que el nodo móvil reciba un desafío (RAND) e información
criptográfica (SIGNrand) desde la red de transmisión de datos por
paquetes;
código ejecutable por ordenador para posibilitar
que el nodo móvil compruebe la validez de la información
criptográfica (SIGNrand) usando el desafío (RAND) y el secreto
compartido (K_{i});
código ejecutable por ordenador para posibilitar
que el nodo móvil genere un secreto de sesión (Kc, SRES) y una
primera respuesta (SIGNsres) en correspondencia con el desafío
(RAND), sobre la base del secreto compartido (K_{i}); y
código ejecutable por ordenador para posibilitar
que el nodo móvil envíe la primera respuesta (SIGNsres) a la red de
transmisión de datos por paquetes.
26. Producto de programa de ordenador para
controlar una red de transmisión de datos por paquetes con vistas a
autenticar un nodo móvil (MT), que comprende:
código ejecutable por ordenador para posibilitar
que la red de transmisión de datos por paquetes reciba una identidad
de nodo móvil (IMSI) y un código de protección (MT_RAND) del nodo
móvil a través de la red de transmisión de datos por paquetes,
correspondiéndose la identidad del nodo móvil con un secreto
compartido;
código ejecutable por ordenador para posibilitar
que la red de transmisión de datos por paquetes obtenga información
de autenticación (Kc, SRES, RAND) utilizable por la red de
telecomunicaciones, comprendiendo la información de autenticación un
desafío (RAND) y un secreto de sesión (Kc, SRES) en correspondencia
con la identidad del nodo móvil y obtenible usando el desafío y el
secreto compartido (K_{i});
código ejecutable por ordenador para posibilitar
que la red de transmisión de datos por paquetes envíe un código de
protección (MT_RAND) desde la red de transmisión de datos por
paquetes al nodo móvil;
código ejecutable por ordenador para posibilitar
que la red de transmisión de datos por paquetes forme información
criptográfica (SIGNrand) usando por lo menos el código de protección
(MT_RAND) y el secreto de sesión (Kc, SRES);
código ejecutable por ordenador para posibilitar
que la red de transmisión de datos por paquetes envíe el desafío
(RAND) y la información criptográfica (SIGNrand) desde la red de
transmisión de datos por paquetes al nodo móvil (MT);
código ejecutable por ordenador para posibilitar
que la red de transmisión de datos por paquetes reciba una primera
respuesta (SIGNsres) en correspondencia con el desafío y sobre la
base del secreto compartido, por parte de la red de transmisión de
datos por paquetes, desde el nodo móvil; y
código ejecutable por ordenador para posibilitar
que la red de transmisión de datos por paquetes verifique la primera
respuesta (SIGNsres) con vistas a autenticar el nodo móvil.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20000760 | 2000-03-31 | ||
FI20000760A FI20000760A0 (fi) | 2000-03-31 | 2000-03-31 | Autentikointi pakettidataverkossa |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2251459T3 true ES2251459T3 (es) | 2006-05-01 |
Family
ID=8558085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01901228T Expired - Lifetime ES2251459T3 (es) | 2000-03-31 | 2001-01-08 | Autenticacion en una red de tranmisison de datos por paquetes. |
Country Status (14)
Country | Link |
---|---|
US (2) | US7107620B2 (es) |
EP (1) | EP1273128B1 (es) |
JP (1) | JP4723158B2 (es) |
KR (1) | KR100754458B1 (es) |
CN (1) | CN1275418C (es) |
AT (1) | ATE309656T1 (es) |
AU (1) | AU2001226838A1 (es) |
BR (1) | BRPI0109651B1 (es) |
CA (1) | CA2403521C (es) |
DE (1) | DE60114789T2 (es) |
ES (1) | ES2251459T3 (es) |
FI (1) | FI20000760A0 (es) |
WO (1) | WO2001076134A1 (es) |
ZA (1) | ZA200207299B (es) |
Families Citing this family (319)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7775007B2 (en) * | 1993-05-10 | 2010-08-17 | Valinge Innovation Ab | System for joining building panels |
US6922404B1 (en) * | 1999-10-14 | 2005-07-26 | Nortel Networks Limited | Mobile IP extensions rationalization (MIER) |
FI109864B (fi) * | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
FI108769B (fi) * | 2000-04-07 | 2002-03-15 | Nokia Corp | Liityntäpisteen liittäminen langattomassa tietoliikennejärjestelmässä |
DE10043203A1 (de) * | 2000-09-01 | 2002-03-21 | Siemens Ag | Generische WLAN-Architektur |
US6959341B1 (en) * | 2000-12-20 | 2005-10-25 | Cisco Technology, Inc. | Dynamic network allocation for mobile router |
US6915437B2 (en) * | 2000-12-20 | 2005-07-05 | Microsoft Corporation | System and method for improved network security |
US7295551B1 (en) * | 2000-12-28 | 2007-11-13 | Cisco Technology, Inc. | Support mobile device in asymmetric link environment |
US20020120844A1 (en) * | 2001-02-23 | 2002-08-29 | Stefano Faccin | Authentication and distribution of keys in mobile IP network |
US6922559B2 (en) * | 2001-02-26 | 2005-07-26 | Kineto Wireless, Inc. | Unlicensed wireless communications base station to facilitate unlicensed and licensed wireless communications with a subscriber device, and method of operation |
JP4839516B2 (ja) * | 2001-02-27 | 2011-12-21 | ソニー株式会社 | 認証システム及び認証方法 |
US20080032738A1 (en) * | 2001-03-07 | 2008-02-07 | Palm, Inc. | Portable wireless network |
US20020183038A1 (en) * | 2001-05-31 | 2002-12-05 | Palm, Inc. | System and method for crediting an account associated with a network access node |
US20020174335A1 (en) * | 2001-03-30 | 2002-11-21 | Junbiao Zhang | IP-based AAA scheme for wireless LAN virtual operators |
US20020142805A1 (en) * | 2001-04-02 | 2002-10-03 | Pecen Mark E. | Method and apparatus for anonymous network access in the absence of a mobile subscriber identity module |
WO2002093811A2 (en) * | 2001-05-16 | 2002-11-21 | Adjungo Networks Ltd. | Access to plmn networks for non-plmn devices |
US7350076B1 (en) * | 2001-05-16 | 2008-03-25 | 3Com Corporation | Scheme for device and user authentication with key distribution in a wireless network |
FI111115B (fi) * | 2001-06-05 | 2003-05-30 | Nokia Corp | Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa |
US20030018774A1 (en) * | 2001-06-13 | 2003-01-23 | Nokia Corporation | System and method for load balancing in ad hoc networks |
FR2826536B1 (fr) * | 2001-06-20 | 2004-01-23 | Gemplus Card Int | Procede de communication radiofrequence securisee |
US20040107360A1 (en) * | 2002-12-02 | 2004-06-03 | Zone Labs, Inc. | System and Methodology for Policy Enforcement |
JP3923835B2 (ja) * | 2001-07-24 | 2007-06-06 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システム、ゲートウェイ、データ中継方法、プログラムおよび記録媒体 |
EP1421509A4 (en) * | 2001-08-07 | 2009-12-02 | Tatara Systems Inc | METHOD AND DEVICE FOR INTEGRATING CHARGING CALCULATION AND AUTHENTICATION FUNCTIONS IN LOCAL AND LARGE AREA WIRELESS DATA NETWORKS |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
KR100952860B1 (ko) * | 2001-09-28 | 2010-04-14 | 세이코 엡슨 가부시키가이샤 | 네트워크 프로젝터 인터페이스 시스템 |
US7231456B1 (en) * | 2001-10-10 | 2007-06-12 | Cisco Technology, Inc. | 32-bit vendor-extended-type vendor specific attribute |
CA2358732A1 (en) * | 2001-10-12 | 2003-04-12 | Wmode Inc. | Method and system for remote authentication of a digital wireless device using a personal identification number |
US7382748B1 (en) * | 2001-10-24 | 2008-06-03 | Nortel Networks Limited | Assigning a dynamic home agent for a mobile network element |
JP4019266B2 (ja) * | 2001-10-25 | 2007-12-12 | 日本電気株式会社 | データ送信方法 |
DE10209502B4 (de) * | 2001-10-25 | 2017-12-28 | Nec Europe Ltd. | Verfahren zur Übermittlung von Daten |
US7085840B2 (en) * | 2001-10-29 | 2006-08-01 | Sun Microsystems, Inc. | Enhanced quality of identification in a data communications network |
US20030084171A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | User access control to distributed resources on a data communications network |
US7275260B2 (en) | 2001-10-29 | 2007-09-25 | Sun Microsystems, Inc. | Enhanced privacy protection in identification in a data communications network |
US20030084302A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | Portability and privacy with data communications network browsing |
US7496751B2 (en) * | 2001-10-29 | 2009-02-24 | Sun Microsystems, Inc. | Privacy and identification in a data communications network |
US7286671B2 (en) * | 2001-11-09 | 2007-10-23 | Ntt Docomo Inc. | Secure network access method |
WO2003046745A1 (en) * | 2001-11-21 | 2003-06-05 | Spatial Communication Technologies, Inc. | Method and system for passing information between a mobile terminal and predetermined network entities in a hybrid network |
ES2247199T3 (es) * | 2001-11-29 | 2006-03-01 | Siemens Aktiengesellschaft | Aprovechamiento de un par de claves publicas en el aparato terminal para la auntentificacion y autorizacion del abonado de telecomunicaciones ante el operador de red e interlocutores de negocio. |
EP1455467A1 (en) * | 2001-12-06 | 2004-09-08 | Fujitsu Limited | Portable terminal having function of detecting approach of person by using proximity wireless communication means, recorded medium used for the same, and server |
US20040019786A1 (en) * | 2001-12-14 | 2004-01-29 | Zorn Glen W. | Lightweight extensible authentication protocol password preprocessing |
US7230936B2 (en) * | 2001-12-14 | 2007-06-12 | Qualcomm Incorporated | System and method for data packet transport in hybrid wireless communication system |
US20030120920A1 (en) * | 2001-12-20 | 2003-06-26 | Svensson Sven Anders Borje | Remote device authentication |
US6860609B2 (en) * | 2001-12-26 | 2005-03-01 | Infocus Corporation | Image-rendering device |
US8402185B2 (en) * | 2001-12-26 | 2013-03-19 | Seiko Epson Corporation | Display device adapter with digital media interface |
US7194765B2 (en) * | 2002-06-12 | 2007-03-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Challenge-response user authentication |
US7133672B2 (en) * | 2002-01-08 | 2006-11-07 | Motorola, Inc. | Method and apparatus for registration of a mobile station in a packet data communication system |
US7469294B1 (en) * | 2002-01-15 | 2008-12-23 | Cisco Technology, Inc. | Method and system for providing authorization, authentication, and accounting for a virtual private network |
FI113515B (fi) | 2002-01-18 | 2004-04-30 | Nokia Corp | Osoitteistus langattomissa lähiverkoissa |
US7693484B2 (en) | 2002-01-29 | 2010-04-06 | Palm, Inc. | Dynamic networking modes method and apparatus |
US7219223B1 (en) | 2002-02-08 | 2007-05-15 | Cisco Technology, Inc. | Method and apparatus for providing data from a service to a client based on encryption capabilities of the client |
US7644188B2 (en) * | 2002-02-25 | 2010-01-05 | Intel Corporation | Distributing tasks in data communications |
WO2003077476A1 (en) * | 2002-03-08 | 2003-09-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Compatibility between various w-lan standards |
WO2003077581A1 (en) * | 2002-03-08 | 2003-09-18 | Sony Ericsson Mobile Communications Ab | Security protection for data communication |
WO2003077572A1 (en) * | 2002-03-13 | 2003-09-18 | Adjungo Networks Ltd. | Accessing cellular networks from non-native local networks |
GB0206849D0 (en) * | 2002-03-22 | 2002-05-01 | Nokia Corp | Communication system and method |
US7418596B1 (en) * | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
CN1214597C (zh) * | 2002-03-26 | 2005-08-10 | 华为技术有限公司 | 基于802.1x协议的网络接入设备与客户端握手的实现方法 |
US7342894B2 (en) * | 2002-04-03 | 2008-03-11 | Qualcomm Incorporated | System and method for transparent Mobile IP registration within PPP negotiation |
US7590408B2 (en) * | 2002-04-03 | 2009-09-15 | Qualcomm Incorporated | Systems and methods for early determination of network support for mobile IP |
US8195940B2 (en) * | 2002-04-05 | 2012-06-05 | Qualcomm Incorporated | Key updates in a mobile wireless system |
ATE375044T1 (de) * | 2002-04-18 | 2007-10-15 | Nokia Corp | Verfahren, system und einrichtung zur dienstauswahl über ein drahtloses lokales netzwerk |
CA2483095A1 (en) * | 2002-04-22 | 2003-11-06 | Qualcomm Incorporated | Method and apparatus for access network authentication |
CN1215386C (zh) * | 2002-04-26 | 2005-08-17 | St微电子公司 | 根据量子软计算控制过程或处理数据的方法和硬件体系结构 |
ATE380424T1 (de) * | 2002-05-01 | 2007-12-15 | Ericsson Telefon Ab L M | System, apparat und methode zur sim basierten authentifizierung und verschlüsselung beim zugriff auf ein drahtloses lokales netz |
US7127428B2 (en) | 2002-05-13 | 2006-10-24 | Thomson Licensing | Dynamic business relationship establishment in a public wireless LAN environment |
US6954793B2 (en) | 2002-05-13 | 2005-10-11 | Thomson Licensing S.A. | Pre-paid data card authentication in a public wireless LAN access system |
DE10223248A1 (de) * | 2002-05-22 | 2003-12-04 | Siemens Ag | Verfahren zum Registrieren eines Kommunikationsendgeräts |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US7367055B2 (en) * | 2002-06-11 | 2008-04-29 | Motorola, Inc. | Communication systems automated security detection based on protocol cause codes |
FI20021161A (fi) * | 2002-06-14 | 2003-12-15 | Sonera Oyj | Menetelmä lähiverkon tiedonsiirtolaitteen käyttäjätietojen välittämiseksi ja lähiverkkojärjestelmä |
US7155526B2 (en) * | 2002-06-19 | 2006-12-26 | Azaire Networks, Inc. | Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network |
US20030235305A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Key generation in a communication system |
US8630414B2 (en) | 2002-06-20 | 2014-01-14 | Qualcomm Incorporated | Inter-working function for a communication system |
US7453851B2 (en) * | 2002-06-20 | 2008-11-18 | Spyder Navigations L.L.C. | QoS signaling for mobile IP |
US7370350B1 (en) * | 2002-06-27 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for re-authenticating computing devices |
AU2003236967A1 (en) * | 2002-06-28 | 2004-01-19 | Nokia Corporation | Method of registering home address of a mobile node with a home agent |
US20040105413A1 (en) * | 2002-07-02 | 2004-06-03 | Interdigital Technology Corporation | System and method for tight inter-working between wireless local area network (WLAN) and universal mobile telecommunication systems (UMTS) |
US20040010713A1 (en) * | 2002-07-12 | 2004-01-15 | Vollbrecht John R. | EAP telecommunication protocol extension |
WO2004012383A1 (en) * | 2002-07-25 | 2004-02-05 | Bio-Key International, Inc. | Trusted biometric device |
US6725044B2 (en) | 2002-08-15 | 2004-04-20 | Thomson Licensing S.A. | Technique seamless handoff of a mobile terminal user from a wireless telephony network to a wireless LAN |
RS20050149A (en) * | 2002-08-16 | 2007-02-05 | Togewa Holding Ag., | Method and system for gsm authentication wlan roaming |
US7330448B2 (en) | 2002-08-21 | 2008-02-12 | Thomson Licensing | Technique for managing quality of services levels when interworking a wireless local area network with a wireless telephony network |
US7234063B1 (en) * | 2002-08-27 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for generating pairwise cryptographic transforms based on group keys |
US20040043756A1 (en) * | 2002-09-03 | 2004-03-04 | Tao Haukka | Method and system for authentication in IP multimedia core network system (IMS) |
US7574599B1 (en) * | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
US7221929B2 (en) * | 2002-10-12 | 2007-05-22 | Lg Electronics Inc. | Handling charging information in interworking structure of mobile communication and wireless local area networks |
AU2003272066A1 (en) * | 2002-10-16 | 2004-05-04 | Alon Bear | Smart card network interface device |
US7242676B2 (en) * | 2002-10-17 | 2007-07-10 | Herman Rao | Wireless LAN authentication, authorization, and accounting system and method utilizing a telecommunications network |
US20040158735A1 (en) * | 2002-10-17 | 2004-08-12 | Enterasys Networks, Inc. | System and method for IEEE 802.1X user authentication in a network entry device |
US7448068B2 (en) * | 2002-10-21 | 2008-11-04 | Microsoft Corporation | Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols |
CN1191696C (zh) * | 2002-11-06 | 2005-03-02 | 西安西电捷通无线网络通信有限公司 | 一种无线局域网移动设备安全接入及数据保密通信的方法 |
US20070027696A1 (en) * | 2002-11-06 | 2007-02-01 | Embrace Networks, Inc. | Method and apparatus for third party control of a device |
US20050148321A1 (en) * | 2002-11-13 | 2005-07-07 | Yoichiro Igarashi | Network access control system |
US20050021634A1 (en) * | 2002-11-21 | 2005-01-27 | Ghassan Naim | Method and system for passing information between a mobile terminal and predetermined network entities in a hybrid network |
US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7515569B2 (en) * | 2002-11-27 | 2009-04-07 | Agere Systems, Inc. | Access control for wireless systems |
ATE371317T1 (de) * | 2002-11-29 | 2007-09-15 | Motorola Inc | Kommunikationssystem und methode zur authentifizierung dafür |
US7565688B2 (en) * | 2002-12-23 | 2009-07-21 | Hewlett-Packard Development Company, L.P. | Network demonstration techniques |
US7870389B1 (en) * | 2002-12-24 | 2011-01-11 | Cisco Technology, Inc. | Methods and apparatus for authenticating mobility entities using kerberos |
US20040181692A1 (en) * | 2003-01-13 | 2004-09-16 | Johanna Wild | Method and apparatus for providing network service information to a mobile station by a wireless local area network |
US7240361B2 (en) * | 2003-01-31 | 2007-07-03 | Qwest Communications International Inc. | Systems and methods for controlled transmittance in a telecommunication system |
GB2398034B (en) * | 2003-02-04 | 2005-08-10 | Rolls Royce Plc | Laser shock peening |
US20040157626A1 (en) * | 2003-02-10 | 2004-08-12 | Vincent Park | Paging methods and apparatus |
US7016690B2 (en) * | 2003-02-10 | 2006-03-21 | Flarion Technologies, Inc. | Methods and apparatus for updating mobile node location information |
US7069000B1 (en) * | 2003-02-10 | 2006-06-27 | Flarion Technologies, Inc. | Security methods for use in a wireless communications system |
ITRM20030100A1 (it) * | 2003-03-06 | 2004-09-07 | Telecom Italia Mobile Spa | Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento. |
JP4292835B2 (ja) * | 2003-03-13 | 2009-07-08 | 沖電気工業株式会社 | 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム |
US20060179305A1 (en) * | 2004-03-11 | 2006-08-10 | Junbiao Zhang | WLAN session management techniques with secure rekeying and logoff |
KR20060015477A (ko) * | 2003-03-18 | 2006-02-17 | 톰슨 라이센싱 | 셀룰러 네트워크를 가진 무선 네트워크와 결합시키기 위한타이트 커플링 신호 접속 관리 |
US7535878B2 (en) | 2003-03-28 | 2009-05-19 | Intel Corporation | Method, apparatus and system for ensuring reliable access to a roaming mobile node |
US7774828B2 (en) * | 2003-03-31 | 2010-08-10 | Alcatel-Lucent Usa Inc. | Methods for common authentication and authorization across independent networks |
US7729686B2 (en) * | 2003-04-02 | 2010-06-01 | Qualcomm Incorporated | Security methods for use in a wireless communications system |
US8196000B2 (en) | 2003-04-02 | 2012-06-05 | Qualcomm Incorporated | Methods and apparatus for interleaving in a block-coherent communication system |
TW595195B (en) * | 2003-04-04 | 2004-06-21 | Benq Corp | Network lock method and related apparatus by ciphered network lock and inerasable deciphering key |
WO2004097590A2 (en) * | 2003-04-29 | 2004-11-11 | Azaire Networks Inc. | Method and system for providing sim-based roaming over existing wlan public access infrastructure |
EP1620966A4 (en) * | 2003-05-02 | 2006-08-23 | Interdigital Tech Corp | PROCESS AND ARCHITECTURE FOR ACCESSING AN INTERNET PROTOCOL MULTIMEDIA SUBSYSTEM (IMS) VIA A WIRELESS LOCAL NETWORK (WLAN) |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
GB0311921D0 (en) * | 2003-05-23 | 2003-06-25 | Ericsson Telefon Ab L M | Mobile security |
WO2004111773A2 (en) * | 2003-06-02 | 2004-12-23 | Infocus Corporation | Image display device and method of announcing a presence of an image display device over network |
EP1652098B1 (en) | 2003-06-02 | 2017-02-22 | Seiko Epson Corporation | Image capture method, system and apparatus |
CN100524331C (zh) * | 2003-06-02 | 2009-08-05 | 富可视公司 | 网络上的数据安全 |
US7627338B2 (en) * | 2003-06-06 | 2009-12-01 | At&T Intellectual Property I, L.P. | System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed spectrum and wired access with licensed spectrum |
US8457082B2 (en) | 2003-06-06 | 2013-06-04 | At&T Intellectual Property I, L.P. | System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed/unregulated spectrum |
US7904068B2 (en) | 2003-06-06 | 2011-03-08 | At&T Intellectual Property I, L.P. | System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed spectrum and wired access with licensed spectrum |
US7657270B2 (en) * | 2003-06-06 | 2010-02-02 | At&T Intellectual Property I, L.P. | System and method for providing a single telephone number for use with a plurality of telephone handsets |
DE10326726B4 (de) * | 2003-06-10 | 2007-07-26 | Siemens Ag | Verfahren zur Datenverkehrsseparierung in einem paketorientiert arbeitenden Mobilfunknetz |
US7398550B2 (en) * | 2003-06-18 | 2008-07-08 | Microsoft Corporation | Enhanced shared secret provisioning protocol |
CN1283072C (zh) * | 2003-07-03 | 2006-11-01 | 华为技术有限公司 | 无线局域网中用户终端网络选择信息的处理方法 |
US7646777B2 (en) * | 2003-07-07 | 2010-01-12 | At&T Intellectual Property I, L.P. | Communication environment switchover |
JP4692826B2 (ja) * | 2003-07-28 | 2011-06-01 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
US20050083970A1 (en) * | 2003-08-14 | 2005-04-21 | Jeff Glickman | Apparatus, system and method of transmitting data |
US7593717B2 (en) * | 2003-09-12 | 2009-09-22 | Alcatel-Lucent Usa Inc. | Authenticating access to a wireless local area network based on security value(s) associated with a cellular system |
US7366170B2 (en) * | 2003-09-25 | 2008-04-29 | Kabushiki Kaisha Toshiba | Communication connection method, authentication method, server computer, client computer and program |
FR2860672B1 (fr) * | 2003-10-02 | 2006-05-19 | Gemplus Card Int | Procede d'authentification dans un reseau de radiotelephone |
GB0324364D0 (en) * | 2003-10-17 | 2003-11-19 | Nokia Corp | Authentication of messages in a communication system |
US7580396B2 (en) | 2003-11-05 | 2009-08-25 | Intel Corporation | Method, apparatus and system for obtaining and retaining a mobile node home address |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
US7302060B2 (en) * | 2003-11-10 | 2007-11-27 | Qualcomm Incorporated | Method and application for authentication of a wireless communication using an expiration marker |
WO2005046157A2 (de) * | 2003-11-11 | 2005-05-19 | Siemens Aktiengesellschaft | Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz |
JP4102290B2 (ja) * | 2003-11-11 | 2008-06-18 | 株式会社東芝 | 情報処理装置 |
US7636844B2 (en) * | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US20050114261A1 (en) * | 2003-11-21 | 2005-05-26 | Chuang Guan Technology Co., Ltd. | Payment system for using a wireless network system and its method |
US20050113109A1 (en) * | 2003-11-25 | 2005-05-26 | Farid Adrangi | Method, apparatus and system for context-based registrations based on intelligent location detection |
US20050111454A1 (en) * | 2003-11-25 | 2005-05-26 | Narjala Ranjit S. | Method, apparatus and system for intelligently and dynamically routing mobile internet protocol packets |
US20050111380A1 (en) * | 2003-11-25 | 2005-05-26 | Farid Adrangi | Method, apparatus and system for mobile nodes to dynamically discover configuration information |
US7430181B1 (en) * | 2003-11-26 | 2008-09-30 | Cisco Technology, Inc. | Method and apparatus for automatically configuring devices on a wireless network |
EP1536606A1 (fr) | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
US20050136924A1 (en) * | 2003-12-04 | 2005-06-23 | Farid Adrangi | Method, apparatus and system for enabling roaming mobile nodes to utilize private home IP addresses |
US7643182B2 (en) * | 2003-12-16 | 2010-01-05 | Seiko Epson Corporation | System and method for processing image data |
US7797369B2 (en) * | 2003-12-16 | 2010-09-14 | Seiko Epson Corporation | System and method for controlling a transmission of image data to a display device |
US20050128054A1 (en) * | 2003-12-16 | 2005-06-16 | Jeff Glickman | Method, system, and apparatus to identify and transmit data to an image display |
US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
US7483583B2 (en) * | 2003-12-16 | 2009-01-27 | Infocus Corporation | System and method for processing image data |
US20050128520A1 (en) * | 2003-12-16 | 2005-06-16 | Jeff Glickman | Digital signature protection for software |
US7764832B2 (en) * | 2003-12-16 | 2010-07-27 | Seiko Epson Corporation | System and method for processing image data for color space conversion |
KR100546778B1 (ko) * | 2003-12-17 | 2006-01-25 | 한국전자통신연구원 | 무선 인터넷 가입자 인증 방법 및 그 장치 |
US20050138355A1 (en) * | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
US7735120B2 (en) * | 2003-12-24 | 2010-06-08 | Apple Inc. | Server computer issued credential authentication |
JP4567602B2 (ja) * | 2003-12-26 | 2010-10-20 | 三菱電機株式会社 | 認証装置及び被認証装置及び鍵更新方法 |
US8520605B2 (en) | 2004-01-06 | 2013-08-27 | Vasu Networks Corporation | Apparatus for controlling broadband access and distribution of content and communications through an access point |
US8514867B2 (en) | 2004-01-06 | 2013-08-20 | Hava Corporation | Method of determining broadband content usage within a system |
WO2005067635A2 (en) | 2004-01-06 | 2005-07-28 | Hava Corp. | Telephone with automatic switching between cellular and voip networks |
US8913604B2 (en) * | 2004-01-06 | 2014-12-16 | Vasu Networks Corporation | Access point with controller for billing and generating income for access point owner |
US10419996B2 (en) | 2004-01-06 | 2019-09-17 | Vasu Networks Corporation | Mobile device with automatic switching between cellular and wifi networks |
US8078164B2 (en) * | 2004-01-06 | 2011-12-13 | Vasu Networks Corporation | Mobile telephone VOIP/cellular seamless roaming switching controller |
US7610014B2 (en) | 2004-01-07 | 2009-10-27 | Research In Motion Limited | System and method for selecting a cellular network on a wireless local area network |
FI20040076A0 (fi) * | 2004-01-20 | 2004-01-20 | Nokia Corp | Autentikoinnit kommunikaatiojärjestelmässä |
TWI249316B (en) * | 2004-02-10 | 2006-02-11 | Ind Tech Res Inst | SIM-based authentication method for supporting inter-AP fast handover |
DE102004008696A1 (de) * | 2004-02-23 | 2005-09-08 | Giesecke & Devrient Gmbh | Verfahren zur Gewährung eines Zugangs zu einem Netzwerk |
DE102004008764A1 (de) * | 2004-02-23 | 2005-09-15 | Azaire Networks Inc., Santa Clara | Verfahren und System zum transparenten und sicheren Verbinden eines WLAN-Funkzugangsnetzwerks mit einem GPRS/GSM-Kernnetzwerk |
JP4164456B2 (ja) * | 2004-03-05 | 2008-10-15 | キヤノン株式会社 | 無線通信システム、無線アクセスポイント装置、無線アクセスポイント装置の通信方法、及び無線アクセスポイント装置を制御するためのプログラム |
WO2005091666A1 (ja) * | 2004-03-17 | 2005-09-29 | Ip Talk Corporation | 無線通信端末及び無線通信方法 |
US7991854B2 (en) * | 2004-03-19 | 2011-08-02 | Microsoft Corporation | Dynamic session maintenance for mobile computing devices |
DE102004013658B3 (de) | 2004-03-19 | 2005-12-08 | Siemens Ag | Protokollerweiterung einer Signalisierungsnachricht |
KR20050095257A (ko) * | 2004-03-25 | 2005-09-29 | 주식회사 팬택앤큐리텔 | 복제 단말기의 데이타 통신 접속 제한 시스템 및 방법 |
US7434054B2 (en) | 2004-03-31 | 2008-10-07 | Microsoft Corporation | Asynchronous enhanced shared secret provisioning protocol |
EP1587250A1 (en) * | 2004-04-14 | 2005-10-19 | AboCom Systems, Inc. | VPN accelerator card for secure roaming |
EP2698965A1 (en) * | 2004-04-14 | 2014-02-19 | Microsoft Corporation | Mobile IPV6 authentication and authorization |
WO2005101793A1 (en) | 2004-04-14 | 2005-10-27 | Nortel Networks Limited | Securing home agent to mobile node communication with ha-mn key |
KR100610872B1 (ko) * | 2004-05-07 | 2006-08-08 | 주식회사 케이티프리텔 | 와이파이 단말기의 사용자 서비스 인증 방법 및 장치 |
US8526914B2 (en) * | 2004-06-04 | 2013-09-03 | Alcatel Lucent | Self-synchronizing authentication and key agreement protocol |
ES2300704T3 (es) * | 2004-06-30 | 2008-06-16 | Koninklijke Kpn N.V. | Concepto para permitir el acceso a una red usando una red inalambrica local. |
GB2416276B (en) * | 2004-07-14 | 2009-06-17 | Vodafone Plc | Providing services in communications networks |
US7194763B2 (en) * | 2004-08-02 | 2007-03-20 | Cisco Technology, Inc. | Method and apparatus for determining authentication capabilities |
US8094821B2 (en) | 2004-08-06 | 2012-01-10 | Qualcomm Incorporated | Key generation in a communication system |
US9232463B2 (en) * | 2004-08-09 | 2016-01-05 | Blackberry Limited | Apparatus, and associated method, for facilitating communications by a mobile node in a multiple network radio communication system having interworking capability |
US7890992B2 (en) * | 2004-08-19 | 2011-02-15 | Cisco Technology, Inc. | Method and apparatus for selection of authentication servers based on the authentication mechanisms in supplicant attempts to access network resources |
ATE516640T1 (de) * | 2004-08-20 | 2011-07-15 | Ericsson Telefon Ab L M | Schneller netzwerkanschluss |
US8611536B2 (en) * | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
US20060068799A1 (en) * | 2004-09-27 | 2006-03-30 | T-Mobile, Usa, Inc. | Open-host wireless access system |
US7639802B2 (en) * | 2004-09-27 | 2009-12-29 | Cisco Technology, Inc. | Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP |
CN100384120C (zh) * | 2004-09-30 | 2008-04-23 | 华为技术有限公司 | Ip多媒体子系统中对终端用户标识模块进行鉴权的方法 |
US9282455B2 (en) * | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
US20060075259A1 (en) * | 2004-10-05 | 2006-04-06 | Bajikar Sundeep M | Method and system to generate a session key for a trusted channel within a computer system |
JP4302035B2 (ja) * | 2004-10-07 | 2009-07-22 | 株式会社日立製作所 | タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア |
US20060089123A1 (en) * | 2004-10-22 | 2006-04-27 | Frank Edward H | Use of information on smartcards for authentication and encryption |
CN101069402B (zh) * | 2004-10-26 | 2010-11-03 | 意大利电信股份公司 | 透明地验证访问web服务的移动用户的方法和系统 |
JP2008518566A (ja) * | 2004-10-27 | 2008-05-29 | メッシュネットワークス インコーポレイテッド | 無線ネットワーク用のセキュリティを提供するシステムおよび方法 |
US7835722B2 (en) * | 2004-11-04 | 2010-11-16 | Research In Motion Limited | System and method for over the air provisioning of a mobile communications device |
US20060098662A1 (en) * | 2004-11-09 | 2006-05-11 | Sunil Gupta | Memory and processor efficient network communications protocol |
US20060099991A1 (en) * | 2004-11-10 | 2006-05-11 | Intel Corporation | Method and apparatus for detecting and protecting a credential card |
US7502331B2 (en) * | 2004-11-17 | 2009-03-10 | Cisco Technology, Inc. | Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices |
US8458467B2 (en) * | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
CN100441031C (zh) * | 2004-11-19 | 2008-12-03 | 华为技术有限公司 | 一种空闲模式下防止消息重放攻击的方法 |
US7664879B2 (en) | 2004-11-23 | 2010-02-16 | Cisco Technology, Inc. | Caching content and state data at a network element |
US20060130136A1 (en) * | 2004-12-01 | 2006-06-15 | Vijay Devarapalli | Method and system for providing wireless data network interworking |
US7987272B2 (en) * | 2004-12-06 | 2011-07-26 | Cisco Technology, Inc. | Performing message payload processing functions in a network element on behalf of an application |
US8082304B2 (en) * | 2004-12-10 | 2011-12-20 | Cisco Technology, Inc. | Guaranteed delivery of application layer messages by a network element |
CN100441036C (zh) * | 2004-12-28 | 2008-12-03 | 华为技术有限公司 | 码分多址网络中移动终端安全性的验证方法 |
US7912504B2 (en) * | 2004-12-30 | 2011-03-22 | Telepo Ab | Alternative routing |
US7664099B1 (en) * | 2004-12-30 | 2010-02-16 | At&T Corp. | Method and apparatus for providing shared services |
CA2594468A1 (en) * | 2005-01-28 | 2006-08-03 | Telefonaktiebolaget Lm Ericsson (Publ) | User authentication and authorisation in a communications system |
US10320989B2 (en) | 2005-02-11 | 2019-06-11 | Vasu Networks Corporation | Access point with controller for billing and generating income for access point owner |
KR100732655B1 (ko) * | 2005-02-15 | 2007-06-27 | 토게바 홀딩 아게 | Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템 |
KR20060094453A (ko) * | 2005-02-24 | 2006-08-29 | 삼성전자주식회사 | Eap 를 이용한 시간제 서비스에 대한 인증 방법 및 그시스템 |
FR2883115A1 (fr) * | 2005-03-11 | 2006-09-15 | France Telecom | Procede d'etablissement d'un lien de communication securise |
US7992193B2 (en) * | 2005-03-17 | 2011-08-02 | Cisco Technology, Inc. | Method and apparatus to secure AAA protocol messages |
FR2884384A1 (fr) * | 2005-04-07 | 2006-10-13 | France Telecom | Procede de controle de presence d'un terminal sur un point d'acces a un reseau de telephonie |
US8996423B2 (en) * | 2005-04-19 | 2015-03-31 | Microsoft Corporation | Authentication for a commercial transaction using a mobile module |
MX2007012648A (es) * | 2005-04-19 | 2007-12-13 | Microsoft Corp | Transacciones comerciales de red. |
US20060235795A1 (en) * | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
US7849020B2 (en) * | 2005-04-19 | 2010-12-07 | Microsoft Corporation | Method and apparatus for network transactions |
NZ595027A (en) * | 2005-04-19 | 2013-03-28 | Microsoft Corp | Network commercial transactions |
FI20050491A0 (fi) * | 2005-05-09 | 2005-05-09 | Nokia Corp | Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä |
US20060259759A1 (en) * | 2005-05-16 | 2006-11-16 | Fabio Maino | Method and apparatus for securely extending a protected network through secure intermediation of AAA information |
US8266327B2 (en) * | 2005-06-21 | 2012-09-11 | Cisco Technology, Inc. | Identity brokering in a network element |
US7813511B2 (en) * | 2005-07-01 | 2010-10-12 | Cisco Technology, Inc. | Facilitating mobility for a mobile station |
WO2007004051A1 (en) * | 2005-07-06 | 2007-01-11 | Nokia Corporation | Secure session keys context |
KR100725449B1 (ko) * | 2005-07-20 | 2007-06-07 | 삼성전자주식회사 | 개선한 서버연결 장치를 가지는 휴대용 단말기 및 이의서버연결 방법 |
MY165931A (en) * | 2005-07-26 | 2018-05-18 | Colgate Palmolive Co | Vibrating toothbrush |
US20070042754A1 (en) * | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
WO2007021094A1 (en) * | 2005-08-19 | 2007-02-22 | Samsung Electronics Co., Ltd. | Method for performing multiple pre-shared key based authentication at once and system for executing the method |
US20070067780A1 (en) * | 2005-08-24 | 2007-03-22 | Samsung Electronics Co., Ltd. | Method and system for asynchronous eventing over the internet |
US20070050630A1 (en) * | 2005-08-24 | 2007-03-01 | Samsung Electronics Co., Ltd. | Authentication method and system for asynchronous eventing over the internet |
US20110078764A1 (en) * | 2005-09-15 | 2011-03-31 | Guillaume Bichot | Tight coupling signaling connection management for coupling a wireless network with a cellular network |
WO2007034091A1 (fr) * | 2005-09-26 | 2007-03-29 | France Telecom | Procede d'enregistrement relativement a un service de communication, terminal et serveur associes |
US7626963B2 (en) | 2005-10-25 | 2009-12-01 | Cisco Technology, Inc. | EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure |
US20070101408A1 (en) * | 2005-10-31 | 2007-05-03 | Nakhjiri Madjid F | Method and apparatus for providing authorization material |
KR100668672B1 (ko) * | 2005-12-01 | 2007-01-12 | 한국전자통신연구원 | 휴대 인터넷망으로의 접속을 위한 휴대 단말기의 무선 접속모듈 구조 및 무선 접속 방법 |
US8848912B2 (en) * | 2005-12-19 | 2014-09-30 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium |
KR101309426B1 (ko) | 2006-01-24 | 2013-09-23 | 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 | 모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템 |
US7831237B2 (en) * | 2006-02-03 | 2010-11-09 | Broadcom Corporation | Authenticating mobile network provider equipment |
US7944885B2 (en) * | 2006-02-11 | 2011-05-17 | Broadcom Corporation | General access network controller bypass to facilitate use of standard cellular handsets with a general access network |
US20070188298A1 (en) * | 2006-02-11 | 2007-08-16 | Radioframe Networks, Inc. | Establishing secure tunnels for using standard cellular handsets with a general access network |
US8543105B2 (en) * | 2006-02-11 | 2013-09-24 | Broadcom Corporation | Using standard cellular handsets with a general access network |
WO2007106620A2 (en) * | 2006-03-10 | 2007-09-20 | Motorola, Inc. | Method for authenticating a mobile node in a communication network |
CA2644772A1 (en) * | 2006-03-16 | 2007-09-20 | British Telecommunications Public Limited Company | Methods, apparatuses and software for authentication of devices temporarily provided with a sim to store a challenge-response |
EP1835688A1 (en) * | 2006-03-16 | 2007-09-19 | BRITISH TELECOMMUNICATIONS public limited company | SIM based authentication |
EP2011346B1 (en) * | 2006-04-13 | 2016-12-28 | Tekelec, Inc. | Methods, systems, and computer program products for providing internet protocol multimedia subsystem (ims) services in response to advanced intelligent network (ain) triggers |
US8356171B2 (en) * | 2006-04-26 | 2013-01-15 | Cisco Technology, Inc. | System and method for implementing fast reauthentication |
CN101064605B (zh) * | 2006-04-29 | 2011-02-16 | 华为技术有限公司 | 一种多主机网络的aaa系统及认证方法 |
US8347077B2 (en) * | 2006-05-04 | 2013-01-01 | Cisco Technology, Inc. | Authenticating a registration request with a mobility key provided to an authenticator |
DE102006022369A1 (de) * | 2006-05-12 | 2007-11-15 | Siemens Ag | Verfahren und Vorrichtung zum Umleiten von Nachrichten eines mobilen Endgerätes |
KR100764658B1 (ko) * | 2006-05-18 | 2007-10-08 | 삼성전자주식회사 | 이동통신 단말기의 포털 사이트 접속 장치 및 방법 |
US8712883B1 (en) * | 2006-06-12 | 2014-04-29 | Roxbeam Media Network Corporation | System and method for dynamic quality-of-service-based billing in a peer-to-peer network |
EP1868126B1 (en) | 2006-06-16 | 2011-08-10 | Thomson Licensing | Device and method for discovering emulated clients |
US8555350B1 (en) * | 2006-06-23 | 2013-10-08 | Cisco Technology, Inc. | System and method for ensuring persistent communications between a client and an authentication server |
US8578159B2 (en) * | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
US7707415B2 (en) * | 2006-09-07 | 2010-04-27 | Motorola, Inc. | Tunneling security association messages through a mesh network |
US20080070544A1 (en) * | 2006-09-19 | 2008-03-20 | Bridgewater Systems Corp. | Systems and methods for informing a mobile node of the authentication requirements of a visited network |
CA2665854C (en) | 2006-09-21 | 2017-10-10 | T-Mobile Usa, Inc. | Wireless device registration, such as automatic registration of a wi-fi enabled device |
CN100488305C (zh) * | 2006-09-23 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
US8347090B2 (en) | 2006-10-16 | 2013-01-01 | Nokia Corporation | Encryption of identifiers in a communication system |
US7979054B2 (en) * | 2006-10-19 | 2011-07-12 | Qualcomm Incorporated | System and method for authenticating remote server access |
US8079071B2 (en) * | 2006-11-14 | 2011-12-13 | SanDisk Technologies, Inc. | Methods for accessing content based on a session ticket |
US20080114772A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Method for connecting to a network location associated with content |
US8763110B2 (en) * | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
US8327454B2 (en) * | 2006-11-14 | 2012-12-04 | Sandisk Technologies Inc. | Method for allowing multiple users to access preview content |
US20080115211A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Methods for binding content to a separate memory device |
US20080114693A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Method for allowing content protected by a first DRM system to be accessed by a second DRM system |
US8387148B2 (en) * | 2006-11-17 | 2013-02-26 | Intel Corporation | Secure rights protection for broadcast mobile content |
US20080137663A1 (en) * | 2006-12-06 | 2008-06-12 | Electronics And Telecommunications Research Institute | Identifier verification method in peer-to-peer networks |
JP5144679B2 (ja) * | 2006-12-19 | 2013-02-13 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおけるユーザアクセス管理 |
US8856314B1 (en) | 2006-12-28 | 2014-10-07 | Perftech, Inc. | System, method and computer readable medium for determining users of an internet service |
US8274978B2 (en) | 2007-01-17 | 2012-09-25 | Panasonic Corporation | Systems and methods for reducing multicast traffic over a network |
US8059819B2 (en) | 2007-01-17 | 2011-11-15 | Panasonic Electric Works Co., Ltd. | Systems and methods for distributing updates for a key at a maximum rekey rate |
US8356176B2 (en) * | 2007-02-09 | 2013-01-15 | Research In Motion Limited | Method and system for authenticating peer devices using EAP |
US10171998B2 (en) * | 2007-03-16 | 2019-01-01 | Qualcomm Incorporated | User profile, policy, and PMIP key distribution in a wireless communication network |
WO2008118480A1 (en) | 2007-03-28 | 2008-10-02 | Nortel Networks Limited | Dynamic foreign agent-home agent security association allocation ip mobility systems |
US8411868B2 (en) * | 2007-03-30 | 2013-04-02 | Intel Corporation | Intruder traceability for shared security associations |
WO2008137939A2 (en) * | 2007-05-07 | 2008-11-13 | Archivas, Inc. | Method for data privacy in a fixed content distributed data storage |
US9332575B2 (en) * | 2007-06-27 | 2016-05-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for enabling connectivity in a communication network |
US8050230B2 (en) * | 2007-07-07 | 2011-11-01 | Wipro Limited | VoWLAN roaming controller with station pre-authentication |
CN101874385B (zh) * | 2007-09-06 | 2013-11-06 | 泰克莱克股份有限公司 | 用于使用互通规范/会话发起协议(ios/sip)适配器在电信网络中提供服务的方法和系统 |
CN101471773B (zh) * | 2007-12-27 | 2011-01-19 | 华为技术有限公司 | 一种网络服务的协商方法和系统 |
KR101466889B1 (ko) * | 2008-04-03 | 2014-12-01 | 삼성전자주식회사 | 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법 |
US20090253409A1 (en) * | 2008-04-07 | 2009-10-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device |
US8515996B2 (en) * | 2008-05-19 | 2013-08-20 | Emulex Design & Manufacturing Corporation | Secure configuration of authentication servers |
US8935528B2 (en) * | 2008-06-26 | 2015-01-13 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
US8589682B2 (en) * | 2008-10-17 | 2013-11-19 | Dell Products L.P. | System and method for secure provisioning of an information handling system |
GB0819370D0 (en) * | 2008-10-22 | 2008-11-26 | Univ City | Communications method & system |
US9270700B2 (en) * | 2008-12-12 | 2016-02-23 | Microsoft Technology Licensing, Llc | Security protocols for mobile operator networks |
KR101655264B1 (ko) * | 2009-03-10 | 2016-09-07 | 삼성전자주식회사 | 통신시스템에서 인증 방법 및 시스템 |
US8369413B2 (en) * | 2009-04-23 | 2013-02-05 | Mediatek Inc. | Transport stream processing system and related method thereof |
CN101651946B (zh) * | 2009-09-25 | 2012-07-18 | 青岛海信移动通信技术股份有限公司 | 码分多址数据系统evdo网络的鉴权方法和移动终端 |
US8639290B2 (en) * | 2009-09-25 | 2014-01-28 | At&T Intellectual Property I, L.P. | UICC control over devices used to obtain service |
KR101718096B1 (ko) * | 2009-12-01 | 2017-03-20 | 삼성전자주식회사 | 무선통신 시스템에서 인증방법 및 시스템 |
WO2011151095A1 (en) * | 2010-06-01 | 2011-12-08 | Nokia Siemens Networks Oy | Method of connecting a mobile station to a communications network |
US9641606B2 (en) * | 2010-06-22 | 2017-05-02 | Blackberry Limited | Peer to peer secure synchronization between handheld devices |
WO2013036009A1 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법 |
KR101792885B1 (ko) | 2011-09-05 | 2017-11-02 | 주식회사 케이티 | eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법 |
US20130097326A1 (en) * | 2011-10-18 | 2013-04-18 | Alcatel-Lucent Canada Inc. | Visited pcrf s9 session id generation |
US8880887B2 (en) | 2012-04-06 | 2014-11-04 | Stt Llc. | Systems, methods, and computer-readable media for secure digital communications and networks |
CN103905192B (zh) * | 2012-12-26 | 2018-10-12 | 锐迪科(重庆)微电子科技有限公司 | 一种加密鉴权方法、装置以及系统 |
US10230532B2 (en) * | 2013-12-17 | 2019-03-12 | Agency For Science, Technology And Research | Entity authentication in network |
JP2018507646A (ja) | 2015-02-27 | 2018-03-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
CN115866578A (zh) * | 2015-05-08 | 2023-03-28 | 深圳市斯凯荣科技有限公司 | 用于移动通信设备的虚拟用户识别模块 |
CN108028829A (zh) * | 2015-07-02 | 2018-05-11 | 瑞典爱立信有限公司 | 用于获得对网络的初始接入的方法以及相关的无线设备和网络节点 |
CN106341233A (zh) | 2015-07-08 | 2017-01-18 | 阿里巴巴集团控股有限公司 | 客户端登录服务器端的鉴权方法、装置、系统及电子设备 |
WO2018120217A1 (zh) * | 2016-12-30 | 2018-07-05 | 华为技术有限公司 | 验证密钥请求方的方法和设备 |
ES2947942T3 (es) | 2017-01-27 | 2023-08-24 | Ericsson Telefon Ab L M | Autenticación secundaria de un equipo de usuario |
US11057366B2 (en) | 2018-08-21 | 2021-07-06 | HYPR Corp. | Federated identity management with decentralized computing platforms |
US10764752B1 (en) * | 2018-08-21 | 2020-09-01 | HYPR Corp. | Secure mobile initiated authentication |
US10939295B1 (en) | 2018-08-21 | 2021-03-02 | HYPR Corp. | Secure mobile initiated authentications to web-services |
US11178148B2 (en) | 2018-08-21 | 2021-11-16 | HYPR Corp. | Out-of-band authentication to access web-service with indication of physical access to client device |
EP3755023A1 (de) * | 2019-06-17 | 2020-12-23 | Siemens Aktiengesellschaft | Verfahren zur konfiguration einer funkverbindung |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1918A (en) * | 1840-12-28 | Apparatus for cooking | ||
US5159592A (en) * | 1990-10-29 | 1992-10-27 | International Business Machines Corporation | Network address management for a wired network supporting wireless communication to a plurality of mobile users |
EP0656708A1 (en) * | 1993-12-03 | 1995-06-07 | International Business Machines Corporation | System and method for the transmission and validation of an updated encryption key between two users |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5864757A (en) | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
US6167279A (en) * | 1996-03-13 | 2000-12-26 | Telcordia Technologies, Inc. | Method and system for supporting PACS using a GSM mobile switching center |
US5729537A (en) * | 1996-06-14 | 1998-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing anonymous data transfer in a communication system |
US6061346A (en) * | 1997-01-17 | 2000-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure access method, and associated apparatus, for accessing a private IP network |
USH1918H (en) * | 1997-09-26 | 2000-11-07 | Dsc/Celcore, Inc. | Integrated authentication center and method for authentication in a wireless telecommunications network |
US6463055B1 (en) * | 1998-06-01 | 2002-10-08 | Telefonaktiebolaget L M Ericsson (Publ) | Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS) |
FI105965B (fi) | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkosssa |
FI105966B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkossa |
US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
US6463154B1 (en) * | 1998-08-28 | 2002-10-08 | Lucent Technologies Inc. | Method for determining temporary mobile identifiers and managing use thereof |
US6539237B1 (en) * | 1998-11-09 | 2003-03-25 | Cisco Technology, Inc. | Method and apparatus for integrated wireless communications in private and public network environments |
US6141544A (en) * | 1998-11-30 | 2000-10-31 | Telefonaktiebolaget Lm Ericsson | System and method for over the air activation in a wireless telecommunications network |
US6654359B1 (en) * | 1998-12-11 | 2003-11-25 | Lucent Technologies Inc. | Wireless access to packet-based networks |
US6600734B1 (en) * | 1998-12-17 | 2003-07-29 | Symbol Technologies, Inc. | Apparatus for interfacing a wireless local network and a wired voice telecommunications system |
US6671377B1 (en) * | 1999-03-18 | 2003-12-30 | Ericsson Inc. | System and method for downloading network information to mobile stations for location calculation |
EP1075123A1 (en) | 1999-08-06 | 2001-02-07 | Lucent Technologies Inc. | Dynamic home agent system for wireless communication systems |
KR100655828B1 (ko) * | 1999-10-08 | 2006-12-11 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | Ip 기반 네트워크를 위한 광역 네트워크 이동성 |
US6785823B1 (en) | 1999-12-03 | 2004-08-31 | Qualcomm Incorporated | Method and apparatus for authentication in a wireless telecommunications system |
US6445922B1 (en) * | 1999-12-15 | 2002-09-03 | Lucent Technologies Inc. | Method and system for support of overlapping IP addresses between an interworking function and a mobile IP foreign agent |
JP2001320372A (ja) * | 2000-03-13 | 2001-11-16 | Hyundai Electronics Ind Co Ltd | 統合インターネットプロトコル網で統合加入者サーバの機能的モデリングを通した統合加入者管理装置及びその方法 |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
-
2000
- 2000-03-31 FI FI20000760A patent/FI20000760A0/fi unknown
-
2001
- 2001-01-08 KR KR1020027013025A patent/KR100754458B1/ko active IP Right Grant
- 2001-01-08 JP JP2001573686A patent/JP4723158B2/ja not_active Expired - Lifetime
- 2001-01-08 BR BRPI0109651A patent/BRPI0109651B1/pt active IP Right Grant
- 2001-01-08 US US09/756,346 patent/US7107620B2/en not_active Expired - Lifetime
- 2001-01-08 CN CNB018101461A patent/CN1275418C/zh not_active Expired - Lifetime
- 2001-01-08 AU AU2001226838A patent/AU2001226838A1/en not_active Abandoned
- 2001-01-08 CA CA002403521A patent/CA2403521C/en not_active Expired - Lifetime
- 2001-01-08 AT AT01901228T patent/ATE309656T1/de active
- 2001-01-08 ES ES01901228T patent/ES2251459T3/es not_active Expired - Lifetime
- 2001-01-08 DE DE60114789T patent/DE60114789T2/de not_active Expired - Lifetime
- 2001-01-08 EP EP01901228A patent/EP1273128B1/en not_active Expired - Lifetime
- 2001-01-08 WO PCT/FI2001/000015 patent/WO2001076134A1/en active IP Right Grant
-
2002
- 2002-09-11 ZA ZA200207299A patent/ZA200207299B/en unknown
-
2006
- 2006-07-25 US US11/459,719 patent/US7512796B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE60114789T2 (de) | 2006-07-20 |
ZA200207299B (en) | 2003-05-02 |
WO2001076134A1 (en) | 2001-10-11 |
CN1430835A (zh) | 2003-07-16 |
EP1273128B1 (en) | 2005-11-09 |
CA2403521A1 (en) | 2001-10-11 |
US20020012433A1 (en) | 2002-01-31 |
US7107620B2 (en) | 2006-09-12 |
BRPI0109651B1 (pt) | 2017-05-30 |
KR100754458B1 (ko) | 2007-08-31 |
KR20030019336A (ko) | 2003-03-06 |
AU2001226838A1 (en) | 2001-10-15 |
BR0109651A (pt) | 2003-04-22 |
EP1273128A1 (en) | 2003-01-08 |
JP4723158B2 (ja) | 2011-07-13 |
ATE309656T1 (de) | 2005-11-15 |
US7512796B2 (en) | 2009-03-31 |
CN1275418C (zh) | 2006-09-13 |
FI20000760A0 (fi) | 2000-03-31 |
CA2403521C (en) | 2009-05-26 |
US20070060106A1 (en) | 2007-03-15 |
DE60114789D1 (de) | 2005-12-15 |
JP2003530012A (ja) | 2003-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2251459T3 (es) | Autenticacion en una red de tranmisison de datos por paquetes. | |
EP1941649B1 (en) | EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure | |
US7389105B2 (en) | Billing in a packet data network | |
ES2609257T3 (es) | Procedimiento y sistema para proporcionar una clave específica de acceso | |
US8561200B2 (en) | Method and system for controlling access to communication networks, related network and computer program therefor | |
ES2349292T3 (es) | Procedimiento y servidor para proporcionar una clave de movilidad. | |
US20130074161A1 (en) | Authentication in heterogeneous ip networks | |
US7639802B2 (en) | Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP | |
Kambourakis et al. | Advanced SSL/TLS-based authentication for secure WLAN-3G interworking | |
WO2008014655A1 (fr) | Procédé, terminal mobile et serveur destinés à mettre en oeuvre une clé de partage actualisée dans le système de communication mobile | |
Tseng et al. | Authentication and Billing Protocols for the Integration of WLAN and 3G Networks | |
CN101079786B (zh) | 互连系统、互连系统中的认证方法和终端 | |
US20100106971A1 (en) | Method and communication system for protecting an authentication connection | |
Wang et al. | Integration of authentication and mobility management in third generation and WLAN data networks | |
Im et al. | Secure mutual authentication and fair billing for roaming service in wireless mobile networks | |
Mizikovsky et al. | CDMA 1x EV-DO security | |
Park et al. | Optimized cryptographic binding protocol using MIPv6 over IEEE 802.16 e | |
Zhang et al. | A secure network access system for mobile IPv6 | |
Georgiades et al. | Distributed authentication protocol for the security of binding updates in mobile IPv6 | |
Wang | Authentication for Inter-Domain Roaming in Wireless IP Networks | |
Ghosh et al. | Chapter XIV |