ES2393577T3 - Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado - Google Patents

Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado Download PDF

Info

Publication number
ES2393577T3
ES2393577T3 ES08735704T ES08735704T ES2393577T3 ES 2393577 T3 ES2393577 T3 ES 2393577T3 ES 08735704 T ES08735704 T ES 08735704T ES 08735704 T ES08735704 T ES 08735704T ES 2393577 T3 ES2393577 T3 ES 2393577T3
Authority
ES
Spain
Prior art keywords
authentication
network
new
cryptographic keys
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08735704T
Other languages
English (en)
Other versions
ES2393577T9 (es
Inventor
Günther Horn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks Oy
Original Assignee
Nokia Siemens Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks Oy filed Critical Nokia Siemens Networks Oy
Application granted granted Critical
Publication of ES2393577T3 publication Critical patent/ES2393577T3/es
Publication of ES2393577T9 publication Critical patent/ES2393577T9/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Aparato (10, 50), configurado para: comprobar (S115, S207) si está establecido un indicador de separación incluido en una información de autenticación, recibiéndose la información de autenticación durante la autenticación entre el aparato (10, 50) y una red usando un método de protocolo de autenticación extensible para autenticación y acuerdo de clave, indicando el indicador de separación si la red es o no una red de sistema de paquetes evolucionado; y transformar (S115, S207), si está establecido el indicador de separación, claves criptográficas CK, IK para el aparato en nuevas claves criptográficas CK_new, IK_new usando una identidad de la red, y calcular (S115, S207) una clave MSK que va a usarse en el método de protocolo de autenticación extensible a partir de las nuevas claves criptográficas CK_new, IK_new.

Description

Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado
Campo de la invención
La presente invención se refiere a la seguridad para un sistema de paquetes evolucionado (EPS). En particular, la invención se refiere a la seguridad para EPS cuando se accede desde una red de acceso no 3GPP (no de proyecto de asociación de tercera generación).
Antecedentes de la invención
Un EPS es una tecnología sucesora de UMTS (sistema universal de telecomunicaciones móviles). Los aspectos de seguridad de EPS dependen de si una red de acceso es una red de acceso definida por 3GPP, por ejemplo GERAN (red de acceso radio GSM (sistema global para comunicaciones móviles), EDGE (velocidades de datos mejoradas para la evolución global)), UTRAN (red de acceso de radio terrestre de UMTS), E-UTRAN (UTRAN evolucionada), o una red de acceso no 3GPP, por ejemplo HRPD evolucionados (datos por paquetes a alta velocidad) según se define por 3GPP2 (Proyecto de asociación de tercera generación 2), WiMAX (interoperabilidad mundial para acceso por microondas) según se define por IEEE (Instituto de ingenieros eléctricos y electrónicos) y el foro WiMAX.
En caso de que la red de acceso sea E-UTRAN (también conocida como LTE (evolución a largo plazo)), es decir una red de acceso definida por GPP, una autenticación de red de servicio significa que se garantiza que un equipo de usuario (UE) se comunica con una entidad de gestión de movilidad (MME) en una red de servicio particular. Esto es una característica de seguridad no conocida en UMTS.
Con el fin de evitar que un atacante burle esta característica de seguridad, se requiere una característica adicional denominada separación de red criptográfica. A continuación, se proporciona algo más de información de antecedentes de modo que pueda explicarse esta característica adicional.
En un UMTS y en un EPS similar, un vector de autenticación es un conjunto de parámetros, que contiene, entre otros, claves criptográficas CK, IK y un denominado bit de separación de AMF (campo de gestión de autenticación). Cuando un atacante conoce las claves CK, IK, puede hacerse pasar por una entidad de red de servicio. Las claves CK, IK están disponibles en redes de servicios de UMTS en entidades SGSN (nodo de soporte de servicio GPRS (servicio de radio por paquetes general)) y RNC (controlador de red de radio). Por tanto, cualquier equilibrio de un SGSN o RNC en una red de servicio de UMTS permite que un atacante se haga pasar por otra entidad de red de servicio de UMTS.
Los usuarios de EPS están equipados con una UICC (tarjeta de circuito integrado de UMTS) con una aplicación de USIM (módulo de identidad de servicios de usuario) con fines de seguridad. Los registros de usuario se mantienen en un HSS (servidor de abonado base).
La separación de red criptográfica de los datos de seguridad del usuario según se especifica para EPS se encuentra en el manejo particular del campo de gestión de autenticación (AMF), que forma parte del AV (vector de autenticación), en el HSS y un equipo móvil (ME). El ME es un equipo de usuario (UE) sin la UICC.
Los procedimientos de seguridad entre los elementos de red de UE y EPC (núcleo de paquetes evolucionado) que comprenden ASME (entidad de gestión de seguridad de acceso) y HSS incluyendo un centro de autenticación, comprenden un procedimiento de autenticación y acuerdo de clave (AKA). La AKA de EPS produce claves que forman una base para el plano de usuario y una protección de plano de control (cifrado, integridad). La AKA de EPS se basa en las claves a largo plazo siguientes compartidas entre UE y HSS:
-
K es la clave permanente almacenada en el USIM (módulo de identidad de servicios de usuario) y en el centro de autenticación AuC;
-
CK, IK es el par de claves derivadas en el AuC y en el USIM durante la ejecución de AKA.
Como resultado de la autenticación y acuerdo de clave, se genera una clave intermedia K_ASME que se comparte entre UE y ASME. Para las redes de acceso E-UTRAN, la ASME es la MME.
El propósito de este procedimiento es proporcionar una MME (entidad de gestión de movilidad) con uno o más contextos de seguridad de MME (por ejemplo K_ASME) incluyendo un vector de autenticación reciente desde el HSS del usuario para realizar varias autenticaciones de usuario.
Un contexto de seguridad de MME se deriva del vector de autenticación. Para derivar la clave K_ASME en el HSS, se usa una función de derivación de clave que contiene los parámetros de entrada CK, IK y la identidad SN (red de servicio).
El EPS introduce una separación de red criptográfica para el caso de redes de acceso E-UTRAN usando el bit de separación de AMF. Esta característica hace imposible que un atacante robe claves CK, IK desde una entidad en una red de servicio, con redes de acceso o UTRAN o E-UTRAN, y las use para hacerse pasar por otra red de servicio cuando el UE está usando el acceso E-UTRAN. Esta característica garantiza mediante medios criptográficos que una violación de seguridad en una red no afecte a otra red, de ahí el nombre de “separación de red criptográfica”.
En el contexto de acceso E-UTRAN a EPS, la separación de red criptográfica se consigue de la siguiente manera:
-
un servidor de abonado base (HSS) usa sólo vectores de autenticación con un bit de separación de AMF = 1 para las redes de acceso E-UTRAN;
-
el servidor de abonado base (HSS) usa sólo vectores de autenticación con un bit de separación de AMF = 0 para las redes de acceso UTRAN;
-
cuando se realiza un acceso a través de E-UTRAN, el HSS no envía CK, IK a otra entidad fuera del HSS, sino que envía una clave derivada de CK, IK y una identidad de red de servicio a la MME en la red de servicio; y
-
un UE acepta sólo vectores de autenticación con un bit de separación de AMF = 1 para las redes de acceso E-UTRAN.
En el contexto de redes de acceso no 3GPP, para la autenticación de abonado, se usa un protocolo EAP-AKA (protocolo de autenticación extensible para autenticación y acuerdo de clave). El EAP-AKA termina en un servidor AAA (acceso, autorización y contabilidad) de 3GPP, que siempre reside en una red doméstica. El servidor AAA de 3GPP obtiene las claves CK, IK de un HSS (servidor de abonado base). Las claves CK, IK permanecen entonces en el servidor AAA de 3GPP, que reside en la red doméstica. Por tanto, el robo de CK, IK no es el problema en este caso. Sin embargo, el servidor AAA de 3GPP produce una clave de sesión maestra (MSK) desde CK, IK y luego envía la MSK a un autenticador que es una entidad que controla un acceso desde un equipo de usuario. En el contexto de acceso no 3GPP a EPS, el autenticador puede ser una entidad en una red de acceso no 3GPP en el caso de un denominado acceso fiable, o el autenticador puede ser una pasarela de datos de paquetes evolucionada (ePDG) en una red de EPS de 3GPP en el caso de un denominado acceso poco fiable.
El problema es que el autenticador puede correr peligro y puede usar la MSK para hacerse pasar por otro autenticador en una red diferente. Por ejemplo, un punto de acceso de WLAN (red de área local inalámbrica) desde un sistema de interfuncionamiento de 3G-WLAN puede obtener una MSK, y luego hacerse pasar por una ePDG en una red de EPS o un autenticador en una red de eHRPD. Esto haría que la seguridad de una red de EPS dependiera de la del punto de acceso de WLAN. Pero este último puede disfrutar de una seguridad física bastante baja y puede residir en una ubicación expuesta. Además, el enlace de retroceso desde este punto de acceso de WLAN puede tener una protección débil. Esta dependencia de la seguridad de EPS de la seguridad de WLAN es, por tanto, altamente indeseable.
En el 3GPP TR33821 v0.7.03 (2008-02), el proyecto de asociación de 3ª generación; aspectos del sistema y servicios de grupo de especificación técnica; razonamiento y seguimiento de decisiones de seguridad en una evolución de arquitectura de sistema (SAE) de RAN/3GPP evolucionada a largo plazo (LTE) (Release 8), 29 de febrero de 2008, XP050435836, se describe una tecnología de seguridad que permite que un terminal verifique si está conectado a un núcleo de paquetes evolucionado (EPC) usando un bit de separación en los datos de autenticación. Esta característica se denomina “vínculo de SAE”. En particular, se describe una tecnología de seguridad para acceder al EPC a través de una red de acceso E-UTRAN.
Sumario de la invención
Se proporcionan aparatos y métodos para resolver el problema anterior, que se definen en las reivindicaciones adjuntas. Una realización de la invención también puede implementarse por un producto de programa informático.
Según una realización de la invención, en el contexto de acceso no 3GPP a EPS, puede impedirse que un atacante se haga pasar por un autenticador poniendo en peligro a otro autenticador en una red diferente. En otras palabras, la separación criptográfica de autenticadores y la separación criptográfica de redes en las que residen los autenticadores pueden proporcionarse en el contexto de acceso no 3GPP a EPS.
Según una realización de la invención, el protocolo EAP-AKA no tiene que cambiarse, y no se requiere ningún cambio de protocolo en los autenticadores.
Breve descripción de los dibujos
La figura 1 muestra un diagrama de señalización que ilustra la autenticación y acuerdo de clave para un acceso fiable según una realización de la invención.
La figura 2 muestra un diagrama de señalización que ilustra la autenticación y acuerdo de clave para un acceso poco fiable según una realización de la invención.
La figura 3 muestra un diagrama de bloques esquemático que ilustra una estructura de un equipo de usuario, un autenticador, un servidor de autenticación y un servidor de abonado base según una realización de la invención.
Descripción de las realizaciones de la invención
A continuación se describirá la invención mediante realizaciones de la misma haciendo referencia a los dibujos adjuntos que forman parte de la memoria descriptiva.
Para el propósito de una realización de la invención que va a describirse a continuación en el presente documento, debe observarse que
-
un equipo de usuario puede ser, por ejemplo, cualquier dispositivo mediante el cual un usuario puede acceder a una red de comunicación; esto implica dispositivos y redes móviles así como no móviles, independientes de la plataforma de tecnología en la que se basan; sólo como ejemplo, se observa que los terminales equipados con una UICC (tarjeta de circuito integrado de UMTS (sistema universal de telecomunicaciones móviles)) con una aplicación de USIM (módulo de identidad de servicios de usuario) para propósitos de seguridad, son particularmente adecuados para usarse en conexión con la presente invención;
-
las etapas de un método para implementarse probablemente como partes de código de software y que se ejecutan usando un procesador en una de las entidades son independientes del código de software y pueden especificarse usando cualquier lenguaje de programación desarrollado conocido o futuro;
-
las etapas y/o dispositivos de un método para implementarse probablemente como componentes de hardware en una de las entidades son independientes del hardware y pueden implementarse usando cualquier tecnología de hardware desarrollada conocida o futura o cualquier híbrido de las mismas, tales como MOS, CMOS, BiCMOS, ECL, TTL, etc., usando, por ejemplo, componentes ASIC o componentes DSP, como ejemplo;
-
generalmente, cualquier etapa de método es adecuada para implementarse como software o mediante un hardware sin cambiar la idea de la presente invención;
-
los dispositivos pueden implementarse como dispositivos individuales, aunque esto no excluye que se implementen de una manera distribuida por todo el sistema, siempre que se mantenga la funcionalidad del dispositivo.
Tal como se describió anteriormente, en el contexto de redes de acceso no 3GPP, para la autenticación de abonado, se usa el protocolo EAP-AKA. El EAP-AKA termina en un servidor AAA (servidor AAA de 3GPP), que, en el contexto de redes 3GPP, siempre reside en la red doméstica. El servidor AAA de 3GPP obtiene las claves CK, IK de un HSS. Las claves CK, IK permanecen entonces en el servidor AAA de 3GPP, que reside en la red doméstica. El servidor AAA de 3GPP produce una clave de sesión maestra (MSK) desde CK, IK y luego envía la MSK a un autenticador que es una entidad que controla un acceso desde un equipo de usuario (UE). En el contexto de acceso no 3GPP a EPS, el autenticador puede ser una entidad en una red de acceso no 3GPP en el caso de un denominado acceso fiable, o el autenticador puede ser una pasarela de datos de paquetes evolucionada (ePDG) en una red de EPS de 3GPP en el caso de un denominado acceso poco fiable.
Según una realización de la invención, el HSS no envía las claves CK, IK al servidor AAA, sino que aplica una transformación para obtener las claves CK_new, IK_new. El UE aplica la misma transformación a las claves CK, IK obtenidas del USIM (módulo de identidad de abonado de UMTS). El servidor AAA, un igual de EAP en el UE, y el autenticador no notan esta transformación y proceden con el EAP-AKA. Además, el uso del bit de separación de AMF es para el acceso de E-UTRAN en la medida en que el HSS envía vectores de autenticación con el bit de separación de AMF establecido en 1 sólo a los servidores AAA cuando se usan para el acceso de EPS, y el UE comprueba que el bit de separación de AMF se establezca en 1 cuando el UE accede al EPS.
Con el fin de conseguir una autenticación del autenticador o la red de servicio al UE, según una realización de la invención, la transformación aplicada por el HSS y el UE incluye una identidad de red de servicio o autenticador significativo, por ejemplo un nombre de dominio totalmente cualificado de una ePDG, o un código de país móvil (MCC) más el código de red móvil (MNC) que identifica una red eHPRD. El UE y el HSS tienen la identidad de la misma forma disponible.
Las claves de MSK derivadas de CK, IK y de CK_new, IK_new, respectivamente, son diferentes. Por tanto, por ejemplo, un punto de acceso de WLAN que roba una MSK derivada de CK, IK, no puede usar esta MSK para hacerse pasar por un autenticador en el contexto de EPS, en cuanto a la última MSK tendría que derivarse de CK_new, IK_new.
A continuación, se describirá un ejemplo de implementación haciendo referencia a las figuras 1 y 2.
La figura 1 muestra un diagrama de señalización que ilustra una autenticación y acuerdo de clave para un acceso fiable a EPS desde una red de acceso no 3GPP según una realización de la invención.
La figura 2 muestra un diagrama de señalización que ilustra una autenticación y acuerdo de clave para un acceso poco fiable según una realización de la invención.
Según una realización de la invención, la autenticación de acceso para el acceso no 3GPP en el EPS se basa en el EAP-AKA. Un servidor 30 AAA (servidor AAA de 3GPP), que reside en un EPC, puede actuar como servidor de EAP para el EAP-AKA.
Según la realización, se supone que un HSS 40 envía un vector de autenticación con un bit de separación de AMF = 1 al servidor 30 AAA sólo si el vector de autenticación se usa con los procedimientos definidos en la realización.
Según una realización de la invención, el procedimiento mostrado en la figura 1 se realiza siempre que no se realice el procedimiento mostrado en la figura 2.
Tal como se muestra en la figura 1, en la etapa S101, se establece una conexión entre un UE 10 y una red de acceso no 3GPP fiable, usando un procedimiento específico de la red de acceso no 3GPP.
En la etapa S102, un autenticador 20 en la red de acceso no 3GPP fiable envía una petición/identidad de EAP al UE 10, solicitando una identidad de usuario. En la etapa S103, el UE 10 envía un mensaje de respuesta/identidad de EAP. El UE 10 puede enviar su identidad según el formato del identificador de acceso de red (NAI). El NAI contiene
o bien un pseudónimo asignado al UE 10 en una ejecución previa del procedimiento de autenticación o bien, en el caso de una primera autenticación, una IMSI (identidad de abonado móvil internacional). En el caso de la primera autenticación, el NAI indica el EAP-AKA.
En la etapa S104, el mensaje de respuesta/identidad de EAP se encamina hacia el servidor 30 AAA basándose en una parte real del NAI. La trayectoria de encaminamiento puede incluir uno o varios proxys AAA (no mostrados en la figura 1). En la etapa S105, el servidor 30 AAA recibe el mensaje de respuesta/identidad de EAP que contiene la identidad del abonado por una interfaz de Ta*/ Wd* (no mostrada).
En la etapa S106, el servidor 30 AAA comprueba si tiene un vector de autenticación no usado con el bit de separación de AMF = 1 disponible para ese abonado, es decir el UE 10. Si no, se recupera un conjunto de nuevos vectores de autenticación del HSS 40 en la etapa S106. Para este propósito, el servidor 30 AAA incluye una indicación de que el vector de autenticación es para el uso de EPS, y la identidad de la red de acceso en la que reside el autenticador 20, por ejemplo MCC+MNC de una red de acceso de eHRPD, en un mensaje enviado al HSS 40 en la etapa S106. Se requiere un mapeo desde un identificador temporal a una IMSI. El HSS 40 recupera un vector de autenticación desde un centro de autenticación (no mostrado) con el bit de separación de AMF = 1. El HSS 40 transforma entonces este vector de autenticación en un nuevo vector de autenticación calculando (CK_new, IK_new) = F(CK, IK, < identidad de red de acceso>, <parámetros posiblemente adicionales >) donde F es una función de derivación de clave. El HSS 40 envía entonces este vector de autenticación transformado al servidor 30 AAA en la etapa S106.
Debe observarse que el servidor 30 AAA no nota la transformación y trata este vector de autenticación como cualquier otro vector de autenticación.
Además, el servidor 30 AAA puede recuperar vectores de autenticación desde el HSS 40 cuando detecta que ha cambiado una VPLMN (red móvil terrestre pública visitada) seleccionada por un usuario del UE 10. Esto puede suceder, por ejemplo, cuando el usuario está realizando un procedimiento de reselección de VPLMN y está comenzando un nuevo procedimiento de autenticación a través de una VPLMN nueva.
El HSS 40 puede comprobar si hay un servidor AAA de 3GPP ya registrado para dar servicio a este abonado, es decir el UE 10. En el caso en el que el HSS 40 detecta que otro servidor AAA ya ha registrado a este abonado, puede proporcionar al servidor 30 AAA una dirección de servidor AAA registrada previamente. La señalización de autenticación se encamina entonces al servidor AAA registrado previamente con mecanismos de diámetro específico, por ejemplo, el servidor 30 AAA transfiere la dirección de servidor de AAA registrada previamente a un proxy de AAA de 3GPP o a una entidad AAA en la red de acceso no 3GPP fiable, o el servidor 30 AAA actúa como proxy AAA y envía el mensaje de autenticación al servidor AAA registrado previamente.
En la etapa S107, el servidor 30 AAA solicita de nuevo la identidad de usuario, usando el mensaje de identidad de petición/AKA de EAP. Esta petición de identidad se realiza porque los nodos intermedios pueden haber cambiado o sustituido la identidad de usuario recibida en el mensaje de identidad de respuesta de EAP. Sin embargo, esta nueva petición de la identidad de usuario puede omitirse por el operador base si se garantiza que la identidad de usuario podría no haberse cambiado o modificado por ningún medio en el mensaje de identidad de respuesta de EAP.
En la etapa S108, el autenticador 20 en la red de acceso envía el mensaje de identidad de petición/AKA de EAP al UE 10. En la etapa S109, el UE 10 responde con la misma identidad que usó en el mensaje de identidad de respuesta de EAP anterior. En la etapa S110, el autenticador 20 en la red de acceso envía la identidad de respuesta de EAP/AKA al servidor 30 AAA. La identidad recibida en este mensaje se usará por el servidor 30 AAA en el resto del proceso de autenticación. Si se encuentra una inconsistencia entre las identidades recibidas en los dos mensajes (identidad de respuesta de EAP e identidad de respuesta de EAP/AKA) de modo que un perfil de usuario y los vectores de autenticación recuperados previamente del HSS 40 no sean válidos, estos datos pueden solicitarse de nuevo del HSS 40. En otras palabras, la etapa S106 puede repetirse antes de continuar con la etapa S111.
Con el fin de optimizar el rendimiento, el proceso de nueva petición de identidad (etapas S107 a S110) puede realizarse antes de una recuperación del perfil de usuario y de los vectores de autenticación.
En la etapa S111, el servidor 30 AAA comprueba si tiene un perfil de acceso de EPS del UE 10 disponible. Si no, el perfil de acceso de EPS se recupera del HSS 40. El servidor 30 AAA verifica que el UE 10 esté autorizado para usar el EPS. Debe observarse que esta etapa podría realizarse en algún otro punto, después de la etapa S105 y antes de la etapa S114.
En la etapa S112, se deriva nuevo material de creación de claves de IK_new y CK_new según el EAP-AKA. Puede elegirse un nuevo pseudónimo y/o ID de reautenticación y si se eligieran deben protegerse, es decir encriptarse y proteger su integridad, usando el material de creación de claves generado del EAP-AKA.
En la etapa S113, el servidor 30 AAA envía RAND, AUTN, un código de autenticación de mensaje (MAC) y dos identidades de usuario (si se generan), un pseudónimo protegido y/o una ID de reautenticación protegida, al autenticador 20 en la red de acceso en un mensaje de petición de EAP/desafío de AKA. El envío de la id de reautenticación depende de las políticas del operador de 3GPP de si permite procesos de reautenticación rápidos o no. Implica que, en cualquier momento, el servidor 30 AAA decida (basándose en políticas establecidas por el operador) incluir la id de reautenticación o no, permitiendo o no permitiendo por tanto una activación de un proceso de reautenticación rápido.
El servidor 30 AAA también puede enviar una indicación de resultado al autenticador 20 en la red de acceso, con el fin de indicar que desea proteger un mensaje de resultado con éxito al final del proceso, es decir si el producto final es satisfactorio. La protección de los mensajes de resultado depende de las políticas del operador base.
En la etapa, S114 el autenticador 20 en la red de acceso envía el mensaje de petición de EAP/desafío de AKA al UE
10. En la etapa S115, el UE 10 comprueba en primer lugar si el bit de separación de AMF en el mensaje de petición de EAP/desafío de AKA se establece en 1. Si éste no es el caso, el UE 10 rechaza la autenticación. Por el contrario, el UE 10 ejecuta algoritmos de AKA en una aplicación de USIM. La aplicación de USIM verifica que la AUTN sea correcta y mediante la misma autentica la red. Si la AUTN es incorrecta, el UE 10 rechaza la autenticación (no mostrada en este ejemplo). Si un número de secuencia está fuera de sincronización, el UE 10 inicia un procedimiento de sincronización. Si la AUTN es correcta, la aplicación de USIM calcula RES, IK y CK.
Además, en la etapa S115, el UE 10 calcula (CK_new, IK_new) = F(CK, IK, <identidad de red de acceso>, <parámetros posiblemente adicionales>) donde F es una función de derivación de clave, de la misma manera que el HSS 40. El UE 10 deriva nuevo material de creación de claves adicional requerido, incluyendo la clave MSK, desde las nuevas IK y CK calculadas (es decir CK_new, IK_new) de la misma manera que el servidor 30 AAA, y comprueba el MAC recibido con el nuevo material de creación de claves derivado.
Si se recibiera un pseudónimo y/o identidad de reautenticación protegido, entonces el UE 10 almacena la(s) identidad(es) temporal(es) para futuras autenticaciones.
En la etapa S116, el UE 10 calcula un nuevo valor MAC que cubre el mensaje de EAP con el nuevo material de creación de claves. El UE 10 envía un mensaje de respuesta de EAP/desafío de AKA que contiene un RES calculado y el nuevo valor MAC calculado al autenticador 20 en la red de acceso. El UE 10 puede incluir en este mensaje una indicación de resultado si se recibiera la misma indicación desde el servidor 30 AAA. Por el contrario, el UE 10 puede omitir esta indicación.
En la etapa S117, el autenticador 20 en la red de acceso envía el mensaje de respuesta de EAP/desafío de AKA al servidor 30 AAA. En la etapa S118, el servidor 30 AAA comprueba el MAC recibido y compara XRES con el RES recibido. Si todas las comprobaciones en la etapa S118 son satisfactorias, en la etapa S119, el servidor 30 AAA puede enviar un mensaje de notificación de petición de EAP/AKA, antes de un mensaje de éxito de EAP, si el servidor 30 AAA solicitó previamente usar indicaciones de resultado satisfactorias protegidas. Este mensaje se protege por MAC.
En la etapa S120 el autenticador 20 en la red de acceso envía el mensaje al UE 10. En la etapa S121, el UE 10 envía la notificación de respuesta de EAP/AKA. En la etapa S122, el autenticador 20 en la red de acceso envía el mensaje de notificación de respuesta de EAP/AKA al servidor 30 AAA. El AAA servidor puede ignorar el contenido de este mensaje. En la etapa S123, el servidor 30 AAA envía un mensaje de éxito de EAP al autenticador 20 en la red de acceso, que puede ir precedido por una notificación de EAP, tal como se explica en la etapa S120. El servidor 30 AAA también incluye material de creación de claves, por ejemplo la clave MSK, en un mensaje de protocolo AAA subyacente (es decir no a nivel de EAP). El autenticador 20 en la red de acceso almacena el material de creación de claves que va a usarse en comunicación con el UE 10 autenticado tal como se requiere por la red de acceso.
En la etapa S124, el autenticador 20 en la red de acceso informa al UE 10 acerca de la autenticación satisfactoria con el mensaje de éxito de EAP. Ahora, el intercambio de EAP AKA se ha completado satisfactoriamente, y el UE 10 y el autenticador 20 en la red de acceso comparten el material de creación de claves derivado durante ese intercambio. En la etapa S125, el servidor AAA puede iniciar el registro al HSS 40.
El proceso de autenticación puede fallar en cualquier momento, por ejemplo debido a una comprobación no satisfactoria de MAC o ninguna respuesta del UE 10 después de una petición de red. En ese caso, el proceso de EAP AKA terminará y debe enviarse una indicación al HSS 40.
A continuación, se describirán una autenticación completa de túnel y un proceso de autorización de un acceso poco fiable al EPS mediante una realización mostrada en la figura 2. Un punto de extremo de túnel en la red de EPS es una ePDG 60 que actúa como autenticador. Como parte de un intento de establecimiento de túnel, se solicita el uso de un determinado APN (nombre de punto de acceso). Cuando se realiza un nuevo intento para un establecimiento de túnel mediante un UE 50, el UE 50 debe usar IKEv2 (intercambio de clave de Internet versión 2). La autenticación del UE 50 en su papel como iniciador de IKEv2 termina en un servidor 30 AAA (servidor AAA de 3GPP). El UE 50 puede enviar mensajes de EAP por IKEv2 a la ePDG 60. La ePDG 60 puede extraer los mensajes de EAP recibidos del UE 50 por IKEv2, y enviarlos al servidor 30 AAA. El UE 50 puede usar una carga útil de configuración de IKEv2 para obtener una dirección IP remota.
Se omiten los parámetros y procedimientos del mensaje de EAP-AKA con respecto a la autenticación. Se explican sólo decisiones y procesos relevantes para el uso de EAP-AKA dentro de IKEv2.
Cuando el UE 50 y la ePDG 60 generan valores de seguridad como entrada para derivar las claves de encriptación y autenticación en IKEv2, se proporciona una protección de reproducción. Por este motivo, no es necesario que el servidor 30 AAA solicite una identidad de usuario usando de nuevo los métodos específicos de EAP-AKA, porque el servidor 30 AAA está seguro de que ningún nodo intermedio ha modificado o cambiado la identidad de usuario.
En la etapa S201, el UE 50 y la ePDG 60 intercambian un primer par de mensajes IKE_SA_INIT, en los que la ePDG 60 y el UE 50 negocian algoritmos criptográficos, intercambian valores de seguridad y realizan un intercambio de Diffie_Hellman.
En la etapa S202, el UE 50 envía la identidad de usuario (en carga útil de IDi) e información de APN (en carga útil de IDr) en un primer mensaje de una fase IKE_AUTH, y comienza la negociación de asociaciones de seguridad secundaria. El UE 50 omite un parámetro AUTH con el fin de indicar a la ePDG 60 que desea usar EAP por IKEv2. La identidad de usuario debe ser conforme al formato de identificador de acceso de red (NAI), que contiene IMSI o un pseudónimo, según se define por el protocolo EAP-AKA. El UE 50 puede enviar una carga útil de configuración (CFG_REQUEST) dentro del mensaje de petición IKE_AUTH para obtener una dirección IP remota.
En la etapa S203, la ePDG 60 envía un mensaje de petición de autenticación con un EAP AVP (par de valor de atributo) vacío al servidor 30 AAA, que contiene la identidad de usuario y la APN. La ePDG 60 debe incluir un indicador de tipo PDG que indica que la autenticación está realizándose para un establecimiento de túnel con una ePDG y no en una PDG de I-WLAN (WLAN de interrogación). Esto ayudará al servidor 30 AAA a distinguir entre las autenticaciones para el acceso fiable, tal como se describe con respecto a la figura 1, las autenticaciones para una configuración de túnel en I-WLAN que también permitiría EAP-SIM (módulo de identidad de abonado), y las autenticaciones para una configuración de túnel en el EPS que permite sólo un EAP-AKA.
En la etapa S204, el servidor 30 AAA puede capturar un perfil de usuario y los vectores de autenticación desde el HSS 40 si estos parámetros no están disponibles en el servidor 30 AAA. El servidor 30 AAA incluye el indicador de tipo PDG, y la identidad de la ePDG en su petición al HSS 40.
Además, en la etapa S204, el HSS 40 recupera un vector de autenticación del centro de autenticación con el bit de separación de AMF = 1. El HSS 40 transforma entonces este vector de autenticación en un nuevo vector de autenticación calculando (CK_new, IK_new) = F(CK, IK, <indicador de tipo PDG, identidad de la ePDG>, <parámetros posiblemente adicionales>) donde F es una función de derivación de clave. El HSS 40 envía entonces este vector de autenticación transformado al servidor 30 AAA.
Debe observarse que el servidor 30 AAA no nota la transformación y trata este vector de autenticación como cualquier otro vector de autenticación.
Además, el servidor 30 AAA puede recuperar los vectores de autenticación del HSS 40 cuando detecta que ha cambiado una VPLMN seleccionada por un usuario. Esto sucede, por ejemplo, cuando un usuario está realizando un procedimiento de reselección de VPLMN y está iniciando un nuevo procedimiento de autenticación a través de una nueva VPLMN. Debe observarse que un usuario no puede iniciar un nuevo procedimiento de autenticación.
En la etapa S205, el servidor 30 AAA inicia un desafío de autenticación. No se solicita de nuevo la identidad de usuario. En la etapa S206, con un mensaje de respuesta de IKE_AUTH, la ePDG 60 responde con su identidad, un certificado, y envía el parámetro AUTH para proteger el mensaje anterior que envió al UE 50 en el intercambio de IKE_SA_INIT. La ePDG 60 también completa la negociación de las asociaciones de seguridad secundarias. La petición de EAP/desafío de AKA de mensaje de EAP recibido del servidor 30 AAA se incluye con el fin de iniciar el procedimiento de EAP por IKEv2.
En la etapa S207, el UE 50 comprueba en primer lugar si el bit de separación de AMF está establecido en 1 en el mensaje de respuesta de AUTH de IKE recibido de la ePDG 60. Si éste no es el caso, el UE 50 rechaza la autenticación. Por el contrario, el UE 50 ejecuta algoritmos AKA en una aplicación de USIM y comprueba los parámetros de autenticación tal como se describieron con respecto a la etapa S115 en la figura 1.
El UE 50 calcula entonces (CK_new, IK_new) = F(CK, IK, <indicador de tipo PDG, identidad de ePDG>, <parámetros posiblemente adicionales>) donde F es una función de derivación de clave, de la misma manera que el HSS 40. El UE 50 deriva un nuevo material de creación de claves adicional requerido, incluyendo una clave MSK, según el protocolo EAP-AKA desde las nuevas IK y CK (es decir CK_new, IK_new) calculadas, de la misma manera que el servidor 30 AAA, y en la etapa S207a, responde al desafío de autenticación. La única carga útil (aparte de la cabecera) en una petición de AUTH de IKE del mensaje de IKEv2 es una respuesta de EAP/desafío de AKA del mensaje de EAP.
En la etapa S208, la ePDG 60 envía el mensaje de respuesta de EAP/desafío de AKA al servidor 30 AAA. En la etapa S209, cuando todas las comprobaciones son satisfactorias, el servidor 30 AAA envía una respuesta de autenticación incluyendo un EAP satisfactorio y un material de creación de claves a la ePDG 60. Este material de creación de claves debe comprender la MSK generada durante el proceso de autenticación. Cuando las interfaces de Wm* y Wd* entre la ePDG 60 y el servidor 30 AAA se implementan usando el diámetro, la MSK puede encapsularse en un parámetro de clave de sesión maestra de EAP.
En la etapa S209a, la ePDG 60 envía un mensaje de petición de autorización con un AVP de EAP vacío al servidor 30 AAA, que contiene la APN. En la etapa S209b, el servidor 30 AAA comprueba la suscripción del usuario (suscripción del UE 50) si el usuario (el UE 50) está autorizado para establecer el túnel. El contador de las SA de IKE (asociaciones de seguridad de intercambio de clave de Internet) para esa APN aumenta. Si excede el número máximo de las SA de IKE para esa APN, el servidor 30 AAA debe enviar una indicación a una ePDG que estableció la SA de IKE activa más antigua (podría ser la ePDG 60 o una diferente) para eliminar la SA de IKE establecida más antigua. Por consiguiente, el servidor AAA debe actualizar la información de las SA de IKE SA activas para la APN.
En la etapa S209c, el servidor 30 AAA envía una respuesta de AA al ePDG 60. El servidor 30 AAA puede enviar la IMSI dentro de la respuesta de AA, si el mensaje de petición de autorización en la etapa S109a contiene una identidad temporal, es decir si una petición de AA no contiene la IMSI.
En la etapa S210, la MSK debe usarse por la ePDG 60 para generar los parámetros de AUTH con el fin de autenticar los mensajes de fase IKE_SA_INIT, según se especifica para IKEv2. Estos dos primeros mensajes no se han autenticado antes ya que no había ningún material de creación de claves disponible todavía. Un secreto compartido generado en un intercambio de EAP, por ejemplo la MSK, cuando se usa por IKEv2, debe usarse para generar los parámetros de AUTH.
En la etapa S211, se envía un mensaje de éxito/fallo de EAP al UE 50 por IKEv2. En la etapa S212, el UE 50 puede tomar su propia copia de la MSK como entrada para generar el parámetro AUTH para autenticar el primer mensaje IKE_SA_INIT. El parámetro AUTH se envía a la ePDG 60.
En la etapa S213, la ePDG 60 comprueba la corrección del parámetro AUTH recibido desde el UE 50. En este punto, el UE 50 está autenticado. En el caso en el que se usara el punto de referencia S2b, puede iniciarse una señalización de PMIP (IP móvil de proxy) entre la ePDG 60 y una GW de PDN (pasarela de red de datos de paquetes) (no mostrada). La ePDG 60 continúa con la siguiente etapa en el procedimiento descrito con respecto a la figura 2 sólo después de la terminación satisfactoria de un procedimiento de actualización de vínculo de PMIP.
En la etapa S214, la ePDG 60 calcula el parámetro AUTH que autentica el segundo mensaje IKE_SA_INIT. La ePDG 60 debe enviar una dirección IP remota asignada en una carga útil de configuración (CFG_REPLY). Luego, se envía el parámetro AUTH al UE 50 junto con la carga útil de configuración, las asociaciones de seguridad y el resto de los parámetros IKEv2 y la negociación IKEv2 termina.
En la etapa S215, si la ePDG 60 detecta que ya existe una SA de IKE antigua para esa APN, eliminará la SA de IKE y enviará al UE 50 un intercambio de información con una carga útil de eliminación con el fin de eliminar la SA de IKE antigua en el UE 50.
La figura 3 muestra un diagrama de bloques esquemático que ilustra una estructura de un equipo 100 de usuario, un autenticador 200, un servidor 300 de autenticación y un servidor 400 de abonado base según una realización de la invención. El equipo 100 de usuario puede actuar como UE 10 mostrado en la figura 1 o UE 50 mostrado en la figura
2. El servidor 300 de autenticación puede actuar como servidor AAA mostrado en las figuras 1 y 2, y el servidor 400 de abonado base puede actuar como HSS 40 mostrado en las figuras 1 y 2. El autenticador 200 puede actuar como autenticador 20 mostrado en la figura 1 o como ePDG 60 mostrada en la figura 3.
Según la realización mostrada en la figura 3, el equipo 100 de usuario comprende un procesador 310, un receptor 311 y un transmisor 312, que se comunican entre sí a través de un bus 313. El servidor 300 de autenticación comprende un procesador 330, un receptor 331 y un transmisor 332, que se comunican entre sí a través de un bus
333. El servidor 400 de abonado base comprende un procesador 340, un receptor 341 y un transmisor 342, que se comunican entre sí a través de un bus 343. El autenticador 200 comprende un procesador 320, un receptor 321 y un transmisor 322, que se comunican entre sí a través de un bus 323.
El procesador 320 del autenticador 200 controla el acceso desde el equipo 100 de usuario a una red, por ejemplo una red de EPS, durante la autenticación entre el equipo de usuario y la red, y puede provocar que el transmisor 322 transmita información de uso y una identidad del autenticador 200 al servidor 300 de autenticación durante el control.
El procesador 330 del servidor 300 de autenticación comprueba si la información de autenticación no usada que incluye un indicador de separación (bit de separación de AMF) que está establecido (es decir establecido en 1) está disponible para el equipo 100 de usuario durante la autenticación entre el equipo 100 de usuario y la red de EPS. En el caso en el que la información de autenticación no usada no esté disponible, el procesador 330 incluye la información de uso y la identidad del autenticador 200 que controla el acceso del equipo 100 de usuario a la red de EPS en una petición para la información de autenticación y hace que el transmisor 331 transmita la petición. La información de uso puede comprender al menos una de una indicación de que la información de autenticación es para un uso de sistema de paquetes evolucionado y un indicador que indica que la autenticación se realiza para un establecimiento de túnel con el autenticador 200. El indicador y/o la identidad pueden haberse recibido del autenticador 200. La identidad del autenticador 200 puede comprender al menos un nombre de dominio totalmente cualificado, un código de país móvil y un código de red móvil.
El receptor 341 del servidor 400 de abonado base puede recibir la petición para la información de autenticación del servidor 300 de autenticación. El procesador 340 del servidor 400 de abonado base transforma las claves criptográficas (CK, IK) para el equipo 100 de usuario según la información de uso en claves criptográficas de acceso específico (CK_new, IK_new) basándose en la identidad del autenticador 200, y genera la información de autenticación incluyendo las claves criptográficas de acceso específico y un indicador de separación (bit de separación de AMF) que está establecido (es decir establecido en 1) según la información de uso, y el transmisor 342 del servidor 400 de abonado base transmite la información de autenticación al servidor 300 de autenticación.
El receptor 331 del servidor 300 de autenticación recibe la información de autenticación del servidor 400 de abonado base, y el procesador 330 calcula una clave (MSK) específica con respecto a un método de autenticación de las claves criptográficas de acceso específico. El método de autenticación puede basarse en un método de protocolo de autenticación extensible para autenticación y acuerdo de clave (EAP-AKA).
El procesador 310 del equipo 100 de usuario comprueba si está establecido un indicador de separación (bit de separación de AMF) incluido en la información de autenticación (es decir establecido en 1). La información de autenticación puede recibirse por el receptor 311 del autenticador 200 durante la autenticación entre el equipo 100 de usuario y la red de EPS usando el método de protocolo de autenticación extensible para autenticación y acuerdo de clave (EAP-AKA). Si está establecido el indicador de separación, el procesador 310 transforma las claves criptográficas (CK, IK) obtenidas de un USIM (no mostrado) insertado en el equipo 100 de usuario en claves criptográficas de acceso específico (CK_new, IK_new) basándose en la identidad del autenticador 200 y calcula una clave (MSK) específica con respecto al método de autenticación método de las claves criptográficas de acceso específico. El transmisor 312 puede transmitir los mensajes de autenticación usando el método de protocolo de autenticación extensible para autenticación y acuerdo de clave.
Según una realización de la invención, el servidor 400 de abonado base recibe una petición para la información de autenticación del servidor 300 de autenticación y transforma las claves criptográficas (CK, IK) para el equipo 100 de usuario en claves criptográficas de acceso específico (CK_new, IK_new) basándose en la identidad del autenticador 200 que controla el acceso del equipo 100 de usuario a la red de EPS, y genera la información de autenticación incluyendo las claves criptográficas de acceso específico y un indicador de separación que está establecido. El equipo 100 de usuario comprueba si el indicador de separación incluido en la información de autenticación está establecido, y si está establecido el indicador de separación, transforma claves criptográficas en claves criptográficas de acceso específico basándose en la identidad del autenticador 200, y calcula una clave (MSK) específica con respecto a un método de autenticación de las claves criptográficas de acceso específico.
Según una realización de la invención, tal como se describió anteriormente, las nuevas claves CK_new, IK_new se derivan en paralelo en un UE y un HSS transparente a un mecanismo de EAP controlado por un servidor AAA. Estas nuevas claves derivadas no pueden usarse de manera incorrecta para la autorización en otras redes.
5 En el EPS para el acceso poco fiable de no 3GPP, la separación criptográfica se realiza con granularidad de autenticador. Tal como se describió anteriormente, las entidades implicadas son HSS y ePDG. Como resultado, un autenticador no puede hacerse pasar por otro autenticador incluso cuando hay varias ePDG (autenticadores) por PLMN de servicio.
10 En el EPS para el acceso fiable de no 3GPP, la separación criptográfica se realiza por nivel de PLMN tal como se describió anteriormente. También puede realizarse por autenticador si el autenticador puede proporcionar una identidad significativa al servidor AAA.
Debe entenderse que la descripción anterior de las realizaciones es ilustrativa de la invención y no debe
15 interpretarse como que limita la invención. A los expertos en la técnica se les pueden ocurrir diversas modificaciones y aplicaciones sin apartarse del alcance de la invención según las reivindicaciones adjuntas.

Claims (10)

  1. REIVINDICACIONES
    1. Aparato (10, 50), configurado para:
    comprobar (S115, S207) si está establecido un indicador de separación incluido en una información de autenticación, recibiéndose la información de autenticación durante la autenticación entre el aparato (10, 50) y una red usando un método de protocolo de autenticación extensible para autenticación y acuerdo de clave, indicando el indicador de separación si la red es o no una red de sistema de paquetes evolucionado; y
    transformar (S115, S207), si está establecido el indicador de separación, claves criptográficas CK, IK para el aparato en nuevas claves criptográficas CK_new, IK_new usando una identidad de la red, y calcular (S115, S207) una clave MSK que va a usarse en el método de protocolo de autenticación extensible a partir de las nuevas claves criptográficas CK_new, IK_new.
  2. 2.
    Aparato según la reivindicación 1, en el que la identidad de la red comprende un código de país móvil y un código de red móvil.
  3. 3.
    Aparato (40, 400) que comprende:
    un receptor (341) configurado para recibir (S106, S204) una petición para la información de autenticación durante la autenticación entre un equipo (10, 50) de usuario y una red usando un método de protocolo de autenticación extensible para autenticación y acuerdo de clave, incluyendo la petición información de uso y una identidad de la red;
    un procesador (340) configurado para transformar (S106, S204) claves criptográficas CK, IK para el equipo de usuario según la información de uso en nuevas claves criptográficas CK_new, IK_new usando la identidad de la red, y generar la información de autenticación incluyendo las nuevas claves criptográficas y un indicador de separación que se establece según la información de uso, indicando el indicador de separación si la red es o no una red de sistema de paquetes evolucionado, en el que las nuevas claves criptográficas sirven como base para calcular una clave MSK que va a usarse en el método de protocolo de autenticación extensible; y
    un transmisor (342) configurado para transmitir (S106, S204) la información de autenticación.
  4. 4.
    Aparato según la reivindicación 3, en el que la información de uso comprende al menos una de una indicación de que la información de autenticación es para un uso de sistema de paquetes evolucionado y un indicador que indica que una autenticación entre el equipo de usuario y la red se realiza para un establecimiento de túnel con la red.
  5. 5.
    Método que comprende:
    comprobar (S115, S207) si está establecido un indicador de separación incluido en la información de autenticación, recibiéndose la información de autenticación durante la autenticación entre un equipo (10, 50) de usuario y una red usando un método de protocolo de autenticación extensible para autenticación y acuerdo de clave, indicando el indicador de separación si la red es o no una red de sistema de paquetes evolucionado; y
    si está establecido el indicador de separación, transformar (S115, S207) claves criptográficas CK, IK para el equipo de usuario en nuevas claves criptográficas CK_new, IK_new usando una identidad de la red, y calcular (S115, S207) una clave MSK que va a usarse en el método de protocolo de autenticación extensible a partir de las nuevas claves criptográficas CK_new, IK_new.
  6. 6.
    Método según la reivindicación 5, en el que la identidad de la red comprende un código de país móvil y un código de red móvil.
  7. 7.
    Método que comprende:
    recibir (S106, S204) una petición para la información de autenticación durante la autenticación entre un equipo (10, 50) de usuario y una red usando un método de protocolo de autenticación extensible para autenticación y acuerdo de clave, incluyendo la petición información de uso y una identidad de un dispositivo que controla el acceso desde un equipo de usuario a una red;
    transformar (S106, S204) claves criptográficas CK, IK para el equipo de usuario según la información de uso en nuevas claves criptográficas CK_new, IK_new usando una identidad de la red, y generar (S106, S204) la información de autenticación incluyendo las nuevas claves criptográficas y un indicador de separación que se establece según la información de uso, indicando el indicador de separación si la red es o no una red de sistema de paquetes evolucionado, en el que las nuevas claves criptográficas sirven como base para calcular una clave MSK que va a usarse en el método de protocolo de autenticación extensible; y
    transmitir la información de autenticación.
  8. 8. Método según la reivindicación 7, en el que la información de uso comprende al menos una de una indicación de que la información de autenticación es para un uso de sistema de paquetes evolucionado y un
    5 indicador que indica que una autenticación entre el equipo de usuario y la red se realiza para un establecimiento de túnel con la red.
  9. 9. Producto de programa informático que incluye un programa para un dispositivo de procesamiento, que
    comprende partes de código de software para realizar las etapas según una cualquiera de las reivindicaciones 5 a 8 10 cuando el programa se ejecuta en el dispositivo de procesamiento.
  10. 10. Producto de programa informático según la reivindicación 9, en el que el producto de programa informático comprende un medio legible por ordenador en el que se almacenan las partes de código de software.
    15 11. Producto de programa informático según la reivindicación 9, en el que el programa puede cargarse directamente en una memoria interna del dispositivo de procesamiento.
ES08735704T 2008-04-02 2008-04-02 Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado Active ES2393577T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2008/053954 WO2009121407A1 (en) 2008-04-02 2008-04-02 Security for a non-3gpp access to an evolved packet system

Publications (2)

Publication Number Publication Date
ES2393577T3 true ES2393577T3 (es) 2012-12-26
ES2393577T9 ES2393577T9 (es) 2013-02-18

Family

ID=40344903

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08735704T Active ES2393577T3 (es) 2008-04-02 2008-04-02 Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado

Country Status (7)

Country Link
US (1) US8990925B2 (es)
EP (1) EP2258126B9 (es)
CN (1) CN101983517B (es)
DK (1) DK2258126T3 (es)
ES (1) ES2393577T3 (es)
PL (1) PL2258126T3 (es)
WO (1) WO2009121407A1 (es)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2447546T3 (es) * 2008-04-11 2014-03-12 Telefonaktiebolaget L M Ericsson (Publ) Acceso a través de redes de acceso no-3GPP
CN101267668B (zh) * 2008-04-16 2015-11-25 中兴通讯股份有限公司 密钥生成方法、装置及系统
CN101577909B (zh) * 2008-05-05 2011-03-23 大唐移动通信设备有限公司 非3gpp接入系统信任类型的获取方法、系统及装置
US8676251B2 (en) * 2009-03-04 2014-03-18 Lg Electronics Inc. Dual modem device
AU2010256311B2 (en) * 2009-06-04 2014-07-10 Blackberry Limited Methods and apparatus for use in facilitating the communication of neighboring network information to a mobile terminal with use of a radius compatible protocol
US8660088B2 (en) 2009-10-05 2014-02-25 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
CN102111761B (zh) * 2009-12-28 2014-01-01 华为终端有限公司 密钥管理方法及设备
US10075420B2 (en) * 2010-05-04 2018-09-11 Qualcomm Incorporated Shared circuit switched security context
CN102238544A (zh) * 2010-05-06 2011-11-09 中兴通讯股份有限公司 一种移动网络认证的方法及系统
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
CN102404281B (zh) * 2010-09-09 2014-08-13 北京神州绿盟信息安全科技股份有限公司 一种网站扫描设备和方法
US8897751B2 (en) * 2011-03-14 2014-11-25 Alcatel Lucent Prevention of eavesdropping type of attack in hybrid communication system
CN103379490A (zh) * 2012-04-12 2013-10-30 华为技术有限公司 用户设备的认证方法、装置及系统
WO2013159310A1 (zh) * 2012-04-26 2013-10-31 华为技术有限公司 用于接入分组交换网络的方法、wlan接入系统和用户设备
US20140093071A1 (en) * 2012-10-02 2014-04-03 Telefonaktiebolaget L M Ericsson (Publ) Support of multiple pdn connections over a trusted wlan access
JP2016500977A (ja) * 2013-01-10 2016-01-14 日本電気株式会社 Ue及びネットワーク両者でのキー導出のためのmtcキー管理
JP6708626B2 (ja) * 2014-05-02 2020-06-10 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ 無線アクセス・ネットワークからセキュリティを提供する方法およびシステム。
CN104038931B (zh) * 2014-05-23 2017-09-12 国家电网公司 基于lte网络的配用电通信系统及其通信方法
US9332015B1 (en) 2014-10-30 2016-05-03 Cisco Technology, Inc. System and method for providing error handling in an untrusted network environment
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
GB2537377B (en) * 2015-04-13 2021-10-13 Vodafone Ip Licensing Ltd Security improvements in a cellular network
US11290879B2 (en) * 2015-07-02 2022-03-29 Telefonaktiebolaget Lm Ericsson (Publ) Method for obtaining initial access to a network, and related wireless devices and network nodes
US9980133B2 (en) 2015-08-12 2018-05-22 Blackberry Limited Network access identifier including an identifier for a cellular access network node
US9992810B2 (en) * 2015-08-26 2018-06-05 Samsung Electronics Co., Ltd Method for providing integrity protection in a dual SIM dual standby device
EP3345416A4 (en) * 2015-09-01 2019-03-06 Telefonaktiebolaget LM Ericsson (PUBL) METHODS AND DEVICES FOR AUTHENTICATING SIM-FREE MOBILE TERMINALS ACCESSING A WIRELESS COMMUNICATION NETWORK
EP3139649A1 (en) * 2015-09-04 2017-03-08 Gemalto Sa Method to authenticate a subscriber in a local network
US10516988B2 (en) * 2015-09-11 2019-12-24 Huawei Technologies Co., Ltd. Profile processing method, profile processing apparatus, user terminal, and eUICC
US10645575B2 (en) * 2015-10-20 2020-05-05 Telefonaktiebolaget Lm Ericcson (Publ) User profiling prevention in personal area network communication
EP3166351A1 (en) * 2015-11-05 2017-05-10 Alcatel Lucent Support of emergency services over wlan access to 3gpp evolved packet core for unauthenticated users
US11212676B2 (en) * 2016-11-23 2021-12-28 Telefonaktiebolaget Lm Ericsson (Publ) User identity privacy protection in public wireless local access network, WLAN, access
KR102549946B1 (ko) * 2017-01-09 2023-06-30 삼성전자주식회사 이동통신 환경에서 단말의 초기 접속 요청 메시지를 라우팅하는 방법 및 관련 파라미터
US20180317086A1 (en) 2017-01-27 2018-11-01 Telefonaktiebolaget Lm Ericsson (Publ) Secondary Authentication of a User Equipment
JPWO2018169071A1 (ja) 2017-03-17 2020-04-16 日本電気株式会社 認証装置、ネットワーク装置、及び認証方法
US11576043B2 (en) * 2017-03-21 2023-02-07 Lg Electronics Inc. Session management method and SMF node
US20190014095A1 (en) * 2017-07-06 2019-01-10 At&T Intellectual Property I, L.P. Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
CN109803350B (zh) 2017-11-17 2021-06-08 华为技术有限公司 一种安全通信方法和装置
CN110049484B (zh) * 2018-01-15 2020-12-15 华为技术有限公司 一种系统间移动的注册方法和装置
DE102019105571A1 (de) * 2018-03-09 2019-09-12 GM Global Technology Operations LLC Sichere eap-aka-authentifizierung über ein proxy
CN108513295A (zh) * 2018-04-12 2018-09-07 北京佰才邦技术有限公司 快速认证方法、服务器和用户设备
KR102425582B1 (ko) * 2018-05-11 2022-07-26 삼성전자주식회사 무선통신 시스템에서 정보 보호 방법 및 장치
CN110830996B (zh) * 2018-08-08 2022-04-19 大唐移动通信设备有限公司 一种密钥更新方法、网络设备及终端
EP3881580A1 (en) * 2018-11-12 2021-09-22 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of a communications device
US10750366B1 (en) 2019-12-19 2020-08-18 Cisco Technology, Inc. Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access
US11956629B2 (en) * 2020-10-06 2024-04-09 Lynk Global, Inc. Method and system for providing authentication of a wireless device and cell broadcast service between wireless mobile devices and a satellite network
CN113923658B (zh) * 2021-09-30 2023-06-23 国网福建省电力有限公司 基于apn的自适应终端认证方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100994772B1 (ko) * 2004-01-10 2010-11-16 삼성전자주식회사 저장 매체의 데이터 복사 및 재생 방법
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
WO2008038949A1 (en) * 2006-09-28 2008-04-03 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
US20080248747A1 (en) * 2007-04-06 2008-10-09 Research In Motion Limited Apparatus, and associated method, for facilitating reconnection of a wireless device to a network
CN101083839B (zh) * 2007-06-29 2013-06-12 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法

Also Published As

Publication number Publication date
WO2009121407A1 (en) 2009-10-08
ES2393577T9 (es) 2013-02-18
EP2258126A1 (en) 2010-12-08
CN101983517A (zh) 2011-03-02
EP2258126B1 (en) 2012-07-11
PL2258126T3 (pl) 2012-12-31
CN101983517B (zh) 2014-12-03
EP2258126B9 (en) 2013-06-19
DK2258126T3 (da) 2012-10-15
US20110004762A1 (en) 2011-01-06
US8990925B2 (en) 2015-03-24

Similar Documents

Publication Publication Date Title
ES2393577T3 (es) Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado
US11212676B2 (en) User identity privacy protection in public wireless local access network, WLAN, access
US20200344604A1 (en) Method For Performing Verification By Using Shared Key, Method For Performing Verification By Using Public Key And Private Key, And Apparatus
US11825303B2 (en) Method for performing verification by using shared key, method for performing verification by using public key and private key, and apparatus
RU2737348C1 (ru) Индикаторы конфиденциальности для управления запросами аутентификации
JP6628295B2 (ja) 認証されていないユーザのための3gpp進化型パケットコアへのwlanアクセスを介した緊急サービスのサポート
ES2877067T3 (es) Configuración de la comprobación de vivacidad utilizando mensajes de intercambio de claves de internet
AU2020200523B2 (en) Methods and arrangements for authenticating a communication device
KR20190020140A (ko) 이종 네트워크들에 대한 통합 인증
WO2008121544A2 (en) User profile, policy, and pmip key distribution in a wireless communication network
JP5676019B2 (ja) ハイブリッド通信システムにおける盗聴タイプの攻撃の防止
JP6577052B2 (ja) アクセスポイント名許可方法、アクセスポイント名許可装置、およびアクセスポイント名許可システム
US20220030428A1 (en) Communication Method and Communications Device
JP2024517897A (ja) Nswoサービスの認証のための方法、デバイス、および記憶媒体
US20180343559A1 (en) Method and device for obtaining user equipment identifier, and method and device for sending user equipment identifier
Samoui et al. Improved IPSec tunnel establishment for 3GPP–WLAN interworking
Reddy et al. A Review of 3G-WLAN Interworking