ES2616499T3 - Devices and method for authentication in heterogeneous IP networks - Google Patents

Devices and method for authentication in heterogeneous IP networks Download PDF

Info

Publication number
ES2616499T3
ES2616499T3 ES04769606.7T ES04769606T ES2616499T3 ES 2616499 T3 ES2616499 T3 ES 2616499T3 ES 04769606 T ES04769606 T ES 04769606T ES 2616499 T3 ES2616499 T3 ES 2616499T3
Authority
ES
Spain
Prior art keywords
message
authentication
network
access
eap
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES04769606.7T
Other languages
Spanish (es)
Other versions
ES2616499T9 (en
Inventor
Jari T. Malinen
Timothy J. Kniveton
Meghana Sahasrabudhe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/960,641 external-priority patent/US8341700B2/en
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Application granted granted Critical
Publication of ES2616499T3 publication Critical patent/ES2616499T3/en
Publication of ES2616499T9 publication Critical patent/ES2616499T9/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

Un sistema para autenticar y autorizar servicios de red que comprende: un dispositivo móvil, estando configurado dicho dispositivo móvil para determinar un tipo de acceso de red tras la recepción de un mensaje de información que indica al menos un tipo de acceso de red; crear un mensaje de inicio que contiene al menos una identidad de usuario; y encapsular el mensaje de inicio en un mensaje de autenticación compatible con una red de acceso que se identifica en el mensaje de información, comprendiendo adicionalmente dicho sistema: un controlador de acceso para leer el mensaje encapsulado a partir del dispositivo móvil y reenviar el mensaje encapsulado a un servidor de autentificación que se identifica en el mensaje encapsulado.A system for authenticating and authorizing network services comprising: a mobile device, said mobile device being configured to determine a type of network access upon receipt of an information message indicating at least one type of network access; create a startup message that contains at least one user identity; and encapsulating the start message in an authentication message compatible with an access network that is identified in the information message, said system further comprising: an access controller for reading the encapsulated message from the mobile device and forwarding the encapsulated message to an authentication server that is identified in the encapsulated message.

Description

imagen1image 1

DESCRIPCIÓN DESCRIPTION

Aparatos y método para autenticación en redes de IP heterogéneas Devices and method for authentication in heterogeneous IP networks

5 Antecedentes de la invención: 5 Background of the invention:

Campo de la invención: Field of the invention:

La presente invención se refiere a un sistema y a un método para autenticar y autorizar servicios de red. The present invention relates to a system and a method for authenticating and authorizing network services.

Descripción de la técnica relacionada: Description of the related technique:

En las arquitecturas de sistema de 3G (tercera generación) futuras, los servicios de red se pueden proporcionar a través de muchos métodos de acceso de red diferentes, por ejemplo CDMA2000 (Code Division Multiple Access, In future 3G (third generation) system architectures, network services can be provided through many different network access methods, for example CDMA2000 (Code Division Multiple Access,

15  version 2000, Acceso Múltiple por División de Código, versión 2000), red basada en IP no celular, LAN (Local Area Network, Red de Área Local) Inalámbrica 802.11, Bluetooth o Ethernet. No obstante, en 3GPP2, en la actualidad los dispositivos móviles solo son capaces de acceder a servicios de red usando métodos de acceso de CDMA2000. Por lo tanto, con el fin de proporcionar servicios de red de forma más fiable y eficiente, existe una necesidad de permitir a los dispositivos móviles la capacidad de autenticarse a través de diferentes tipos de redes de acceso de tal modo que diferentes redes de acceso puedan autorizar servicios. 15 version 2000, Multiple Access by Code Division, version 2000), network based on non-cellular IP, LAN (Local Area Network) Wireless 802.11, Bluetooth or Ethernet. However, in 3GPP2, mobile devices are currently only able to access network services using CDMA2000 access methods. Therefore, in order to provide network services more reliably and efficiently, there is a need to allow mobile devices the ability to authenticate through different types of access networks such that different access networks can Authorize services.

No existe proceso de autenticación universal alguno para autenticar a un usuario (terminal) en ningún tipo de tecnología de acceso de red. Y esto hace que sea difícil obtener acceso y movilidad de sesiones en un escenario de acceso múltiple. Es necesario un intercambio de mensajes entre la red y la estación móvil, para permitir una There is no universal authentication process to authenticate a user (terminal) in any type of network access technology. And this makes it difficult to gain access and mobility of sessions in a multiple access scenario. An exchange of messages between the network and the mobile station is necessary, to allow a

25  provisión de servicio en una red de IP genérica, celular o no celular, para usar la misma autoridad. No obstante, existe el problema de que es necesario que el terminal use algún otro método para autenticarse a sí mismo con la red del operador y recibir servicio si este no está usando la red celular de CDMA2000. 25 provision of service in a generic IP network, cellular or non-cellular, to use the same authority. However, there is a problem that it is necessary for the terminal to use some other method to authenticate itself with the operator's network and receive service if it is not using the CDMA2000 cellular network.

Problemas similares tienen lugar cuando se usa una microplaca de RUIM que contiene la identidad de un usuario para el uso de teléfonos celulares móviles en redes de CDMA, similar a cómo las tarjetas de SIM (Subscriber Identity Module, Módulo de Identidad de Abonado) contienen la identidad de un usuario en las redes de GSM (Global System for Mobile communication, Sistema Global para comunicaciones Móviles). El RUIM se describe en el documento de 3GPP2 C.S00230. Similar problems occur when using a RUIM microplate that contains a user's identity for the use of mobile cell phones in CDMA networks, similar to how SIM (Subscriber Identity Module) cards contain the Identity of a user in the GSM networks (Global System for Mobile communication, Global System for Mobile communications). RUIM is described in 3GPP2 document C.S00230.

35  Por ejemplo, si el terminal está usando una radio de Bluetooth o WLAN (Wireless LAN, LAN Inalámbrica) para sus conexiones, por ejemplo, con Internet, y está usando la misma identidad de registro a partir del módulo RUIM, el mismo necesita un protocolo no celular separado para lograr esto, que es el problema que aborda la presente solicitud. 35 For example, if the terminal is using a Bluetooth or WLAN radio (Wireless LAN, Wireless LAN) for its connections, for example, with the Internet, and is using the same registration identity from the RUIM module, it needs a Separate non-cellular protocol to achieve this, which is the problem addressed by the present application.

El documento “Dynamic Network Interface Selection in Multi Homed Mobile Host”, XP010626772 describe un mecanismo de selección de interfaz para anfitriones móviles de bases múltiples. Este mecanismo permite una toma dinámica de decisiones durante la operación de un dispositivo móvil. The document "Dynamic Network Interface Selection in Multi Homed Mobile Host", XP010626772 describes an interface selection mechanism for multi-base mobile hosts. This mechanism allows dynamic decision making during the operation of a mobile device.

El documento US 2003/119481 A1 divulga un método de cómo un equipo de terminal puede seleccionar una red US 2003/119481 A1 discloses a method of how a terminal equipment can select a network

45  móvil terrestre pública particular. Con detalle, el equipo de terminal selecciona una red móvil pública por medio de una comparación de un identificador de red móvil terrestre pública recibido e identificadores móviles terrestres públicos que se almacenan en el equipo de terminal. 45 private public land mobile. In detail, the terminal equipment selects a public mobile network by means of a comparison of a received public land mobile network identifier and public land mobile identifiers that are stored in the terminal equipment.

Sumario de la invención: Summary of the invention:

El objetivo que subyace a la presente invención radica en proporcionar una posibilidad para que un dispositivo móvil se autentique a través de diferentes tipos de redes de acceso. The objective underlying the present invention is to provide a possibility for a mobile device to authenticate through different types of access networks.

El presente objetivo se consigue por medio de un sistema tal como se expone en la reivindicación 1, un método tal The present objective is achieved by means of a system as set forth in claim 1, such a method.

55  como se expone en la reivindicación 14, un dispositivo de control de acceso tal como se expone en la reivindicación 22, o mediante un dispositivo de abonado tal como se expone en la reivindicación 29. 55 as set forth in claim 14, an access control device as set forth in claim 22, or by a subscriber device as set forth in claim 29.

Por lo tanto, de acuerdo con la invención, el dispositivo móvil recibe información en lo que respecta a un tipo de acceso de red (este mensaje de información puede ser un mensaje explícito que se envía al dispositivo móvil o puede ser una información que se encuentra generalmente disponible en la red). El dispositivo móvil crea un mensaje de inicio que contiene la identidad de usuario y envía este en un mensaje de autenticación a un controlador de acceso. El controlador de acceso evalúa el mensaje de inicio y lo reenvía al servidor de autentificación correcto. Therefore, according to the invention, the mobile device receives information regarding a type of network access (this information message may be an explicit message sent to the mobile device or it may be information found generally available on the network). The mobile device creates a startup message that contains the user identity and sends it in an authentication message to an access controller. The access controller evaluates the startup message and forwards it to the correct authentication server.

Por lo tanto, es necesario que el dispositivo móvil aborde solo un controlador de acceso, que reenvía el mensaje de Therefore, it is necessary for the mobile device to address only one access controller, which forwards the message from

65  autenticación al servidor de autentificación correcto. Es decir, no es necesario que el dispositivo móvil halle cómo se va a alcanzar el servidor de autenticación. 65 authentication to the correct authentication server. That is, it is not necessary for the mobile device to find how the authentication server is to be achieved.

imagen2image2

Además, también se puede proporcionar una pluralidad de servidores de autentificación para diferentes servicios. De acuerdo con la técnica anterior tal como se ha descrito en lo que antecede, el dispositivo móvil tendría que enviar una pluralidad de mensajes de autenticación a todos los diferentes servidores de autenticación cuyos servicios se van a usar. En contraste con lo anterior, de acuerdo con la presente invención, el dispositivo móvil solo ha de enviar In addition, a plurality of authentication servers for different services can also be provided. In accordance with the prior art as described above, the mobile device would have to send a plurality of authentication messages to all the different authentication servers whose services are to be used. In contrast to the above, in accordance with the present invention, the mobile device only has to send

5  un mensaje de inicio en el que están encapsulados una pluralidad de mensajes de autenticación que se corresponden con los servidores de autenticación. 5 a start message in which a plurality of authentication messages that correspond to the authentication servers are encapsulated.

Por lo tanto, se simplifica el procedimiento de autentificación. Además, también la carga de tráfico en la red se reduce debido a que solo se requiere un único mensaje de inicio a pesar de que se vaya a usar una pluralidad de servicios. Therefore, the authentication procedure is simplified. In addition, the traffic load on the network is also reduced because only a single start message is required despite the use of a plurality of services.

Algunos desarrollos ventajosos se definen en las reivindicaciones dependientes. Some advantageous developments are defined in the dependent claims.

Por ejemplo, el mensaje de información puede indicar un soporte de protocolo de autenticación extensible (EAP). 15 El mensaje de información se puede expedir cuando el dispositivo móvil entra en una red. For example, the information message may indicate an extensible authentication protocol (EAP) support. 15 The information message can be issued when the mobile device enters a network.

El mensaje de inicio puede contener un mensaje de opción de identificador de cliente y un mensaje de opción de identidad de soporte de protocolo de autenticación extensible, en el que dichos mensajes contienen información en lo que respecta a al menos uno de tipo de cliente, identidad de usuario e información acerca de cómo abordar al cliente en el interior de la red de IP medular (a la que se hace referencia en lo siguiente también como información de dirección medular). The start message may contain a client identifier option message and an extensible authentication protocol support identity option message, wherein said messages contain information regarding at least one of client type, identity User information and information on how to approach the customer within the core IP network (referred to in the following also as core address information).

Un protocolo entre el dispositivo móvil y la red de acceso puede comprender al menos uno de protocolos de capa de 25 red como UDP, ICMP, ICMPv6 o protocolos de capa de enlace como IEEE 802.1x, IEEE 802.11i y un perfil de Bluetooth. A protocol between the mobile device and the access network may comprise at least one of 25 network layer protocols such as UDP, ICMP, ICMPv6 or link layer protocols such as IEEE 802.1x, IEEE 802.11i and a Bluetooth profile.

Un mecanismo de autenticación que se aplica puede comprender un protocolo de autenticación extensible (EAP). An authentication mechanism that is applied may comprise an extensible authentication protocol (EAP).

Un mecanismo de autenticación que se aplica puede ser un mecanismo de autenticación que usa un módulo de identidad de usuario extraíble (RUIM, Removable User Identity Module) que aplica un algoritmo de Autenticación Celular y Cifrado de Voz (CAVE, Cellular Authentication and Voice Encryption), o un USIM que aplica que aplica el algoritmo de AKA An authentication mechanism that is applied can be an authentication mechanism that uses a removable User Identity Module (RUIM) that applies a Cellular Authentication and Voice Encryption algorithm. , Or an applicable USIM that applies the AKA algorithm

35  Breve descripción de los dibujos: 35 Brief description of the drawings:

La figura 1 muestra un modelo de referencia de red de acceso múltiple de CDMA2000 de acuerdo con las realizaciones de la invención; Figure 1 shows a reference model of CDMA2000 multiple access network in accordance with the embodiments of the invention;

la figura 2A y 2B un flujo de señales de acuerdo con un primer ejemplo de una primera realización de la invención; Fig. 2A and 2B a signal flow according to a first example of a first embodiment of the invention;

unos medios de dispositivo para determinar un tipo de acceso de red tras la recepción de un mensaje de información que indica al menos un tipo de acceso de red, para crear un mensaje de inicio que contiene al menos una identidad a device means for determining a type of network access upon receipt of an information message indicating at least one type of network access, to create a startup message containing at least one identity

45  de usuario, y para encapsular el mensaje de inicio en un mensaje de autenticación compatible con una red de acceso que se identifica en el mensaje de información; y un controlador de acceso para leer el mensaje encapsulado a partir de los medios de dispositivo móvil y para reenviar el mensaje encapsulado a un servidor de autentificación que se identifica en el mensaje encapsulado. 45, and to encapsulate the start message in an authentication message compatible with an access network that is identified in the information message; and an access controller to read the encapsulated message from the mobile device means and to forward the encapsulated message to an authentication server that is identified in the encapsulated message.

Además, la presente invención propone un sistema para autenticar y autorizar servicios de red, en el que la red comprende un dispositivo móvil y una función de control de autenticación, en el que el dispositivo móvil comprende unos medios de determinación para determinar un tipo de acceso de red mediante el dispositivo móvil, tras la recepción de un mensaje de información que indica al menos un tipo de acceso de red; unos medios de creación para crear un mensaje de inicio que contiene al menos una identidad de usuario; y unos In addition, the present invention proposes a system for authenticating and authorizing network services, in which the network comprises a mobile device and an authentication control function, in which the mobile device comprises determining means for determining a type of access. network via the mobile device, upon receipt of an information message indicating at least one type of network access; creation means for creating a start message containing at least one user identity; and ones

55  medios de encapsulación para encapsular el mensaje de inicio en un mensaje de autenticación compatible con una red de acceso que se identifica en el mensaje de información; y los medios de controlador de acceso comprenden unos medios de lectura para leer el mensaje encapsulado a partir del dispositivo móvil y para reenviar el mensaje a un servidor de autentificación que se identifica en el mensaje encapsulado. 55 encapsulation means for encapsulating the start message in an authentication message compatible with an access network that is identified in the information message; and the access controller means comprise reading means to read the encapsulated message from the mobile device and to forward the message to an authentication server that is identified in the encapsulated message.

En conexión con esto, se hace notar que el mensaje que es leído por el controlador de acceso está encapsulado en otro tipo de mensaje, que el controlador de acceso enviará, en consecuencia, al servidor de autenticación. La invención también propone un dispositivo de control de acceso que comprende: In connection with this, it is noted that the message that is read by the access controller is encapsulated in another type of message, which the access controller will send, accordingly, to the authentication server. The invention also proposes an access control device comprising:

65  unos medios de recepción para recibir un mensaje de inicio en el que está encapsulado un mensaje de autenticación, unos medios de procesamiento para leer el mensaje encapsulado, y unos medios de reenvío para reenviar el mensaje encapsulado a un servidor de autentificación que se identifica en el mensaje encapsulado. 65 receiving means for receiving a start message in which an authentication message is encapsulated, processing means for reading the encapsulated message, and forwarding means for forwarding the encapsulated message to an authentication server that is identified in The encapsulated message.

imagen3image3

5  Asimismo, en este caso, el mensaje que es leído por el controlador de acceso se puede encapsular en otro tipo de mensaje para su envío al servidor de autenticación. Además, la invención propone un dispositivo de abonado que comprende: 5 Likewise, in this case, the message that is read by the access controller can be encapsulated in another type of message for sending to the authentication server. In addition, the invention proposes a subscriber device comprising:

unos medios de determinación para determinar un tipo de acceso de red tras la recepción de un mensaje de información que indica al menos un tipo de acceso de red; unos medios de creación para crear un mensaje de inicio que contiene al menos una identidad de usuario; unos medios de encapsulación para encapsular el mensaje de inicio en un mensaje de autenticación compatible con una red de acceso que se identifica en el mensaje de información; y unos medios de envío para enviar el mensaje de inicio a un dispositivo de control de acceso. determining means for determining a type of network access upon receipt of an information message indicating at least one type of network access; creation means for creating a start message containing at least one user identity; encapsulation means for encapsulating the start message in an authentication message compatible with an access network that is identified in the information message; and a means of sending to send the start message to an access control device.

15 Además, la invención propone un dispositivo de encaminamiento que comprende unos medios de creación para crear un mensaje de información que indica al menos un tipo de acceso de red, y unos medios de envío para enviar el mensaje de información a un dispositivo de abonado. In addition, the invention proposes a routing device comprising creation means for creating an information message indicating at least one type of network access, and sending means for sending the information message to a subscriber device.

Breve descripción de los dibujos: Brief description of the drawings:

La figura 1 muestra un modelo de referencia de red de acceso múltiple de CDMA2000 de acuerdo con las realizaciones de la invención; Figure 1 shows a reference model of CDMA2000 multiple access network in accordance with the embodiments of the invention;

25  la figura 2A y 2B un flujo de señales de acuerdo con un primer ejemplo de una primera realización de la invención; Figure 2A and 2B a signal flow according to a first example of a first embodiment of the invention;

la figura 3A y 3B un flujo de señales de acuerdo con un segundo ejemplo de la primera realización de la invención; Fig. 3A and 3B a signal flow according to a second example of the first embodiment of the invention;

la figura 4A y 4B un flujo de señales de acuerdo con un primer ejemplo de una segunda realización de la invención; Figure 4A and 4B a signal flow according to a first example of a second embodiment of the invention;

la figura 5A y 5B un flujo de señales de acuerdo con un segundo ejemplo de la segunda realización de la 35 invención, y 5A and 5B a signal flow according to a second example of the second embodiment of the invention, and

las figuras 6A, 6B y 6C un controlador de acceso, una estación móvil y un encaminador utilizable de acuerdo con las realizaciones de la invención. Figures 6A, 6B and 6C an access controller, a mobile station and a usable router in accordance with the embodiments of the invention.

Descripción detallada de las realizaciones preferidas: Detailed description of the preferred embodiments:

Tal como se ha descrito en lo que antecede, de acuerdo con la invención, se proporciona un sistema para autenticar y autorizar servicios de red, que comprende: un encaminador para expedir un anuncio de encaminador que contiene que indica un tipo de acceso de red y un soporte de protocolo de autenticación extensible; un dispositivo móvil que As described above, according to the invention, there is provided a system to authenticate and authorize network services, comprising: a router to issue a router advertisement containing indicating a type of network access and an extensible authentication protocol support; a mobile device that

45  tras la recepción del anuncio de encaminador determina el tipo de acceso de red y crea un mensaje de inicio que contiene un mensaje de opción de identificador de cliente y un mensaje de opción de identidad de EAP (Extensible Authentication Protocol, Protocolo de Autenticación Extensible), que contienen tipo de cliente, identidad de usuario e información de dirección medular, encapsula adicionalmente el mensaje de inicio en un protocolo IPv4 o IPv6 compatible con una red de acceso que se identifica en el anuncio de encaminador, por ejemplo UDP, ICMPv6 (Internet Control Message Protocol version 6, Protocolo de Mensajes de Control de Internet versión 6 (para IPv6)), o un protocolo de capa de enlace como IEEE 802.1x, IEEE 802.11i o un perfil de Bluetooth adecuado, y un controlador de acceso para leer el mensaje encapsulado a partir del móvil y reenviar el mensaje encapsulado a un servidor de autentificación que se identifica en el mensaje encapsulado. 45 upon receipt of the router announcement determines the type of network access and creates a startup message that contains a client identifier option message and an EAP identity option message (Extensible Authentication Protocol) , which contain client type, user identity and core address information, additionally encapsulates the start message in an IPv4 or IPv6 protocol compatible with an access network that is identified in the router announcement, for example UDP, ICMPv6 (Internet Control Message Protocol version 6, Internet Control Message Protocol version 6 (for IPv6)), or a link layer protocol such as IEEE 802.1x, IEEE 802.11i or a suitable Bluetooth profile, and an access controller for reading the encapsulated message from the mobile and forward the message je encapsulated to an authentication server that is identified in the encapsulated message.

55  Se pueden usar varios mecanismos de autenticación. En la siguiente descripción de las realizaciones preferidas, se toman como ejemplos el mecanismo de autenticación de EAPAKA (Authentication and Key Agreement, Autenticación y Acuerdo de Claves) que usa un USIM (Universal Subscriber Identity Module, Módulo de Identidad de Abonado Universal) (la primera realización) y un mecanismo de autenticación que usa RUIM (Removable User Identity Module, Módulo de Identidad de Usuario Extraíble) que aplica un algoritmo de CAVE (Cellular Authentication and Voice Encryption, Autenticación Celular y Cifrado de Voz) (la segunda realización). 55 Several authentication mechanisms can be used. In the following description of preferred embodiments, the authentication mechanism of EAPAKA (Authentication and Key Agreement) using a USIM (Universal Subscriber Identity Module) (the Universal Subscriber Identity Module) (the Universal Subscriber Identity Module) is used as examples. first embodiment) and an authentication mechanism using RUIM (Removable User Identity Module) that applies a CAVE algorithm (Cellular Authentication and Voice Encryption, Cellular Authentication and Voice Encryption) (the second embodiment).

Una primera realización se refiere a un uso combinado de redes de datos por paquetes celulares y no celulares de CDMA2000 y, en concreto, se refiere a la autenticación de usuario y la autorización de servicios usando un Módulo de Identidad de Abonado Universal (USIM, Universal Subscriber Identity Module) al comunicarse a través de A first embodiment refers to a combined use of CDMA2000 cellular and non-cellular packet data networks and, in particular, refers to user authentication and service authorization using a Universal Subscriber Identity Module (USIM, Universal Subscriber Identity Module) when communicating through

65  múltiples tipos de redes de acceso usando la especificación de EAPAKA. Esta capacidad es útil para automatizar la gestión de claves aprovechando la infraestructura de claves existente para autenticaciones no de datos, tal como se ha mostrado con métodos similares en otros entornos celulares. La autenticación del usuario y la autorización del servicio permite que el operador celular proporcione al usuario diversos tipos de red de acceso, al tiempo que se mantiene una provisión de servicio unificada, una gestión de acceso de red basada en usuario y una autenticación de itinerancia, al tiempo que se aprovecha todo esto de la infraestructura de autenticación / contabilidad / facturación 65 multiple types of access networks using the EAPAKA specification. This capability is useful for automating key management by leveraging the existing key infrastructure for non-data authentication, as shown by similar methods in other cellular environments. User authentication and service authorization allows the cellular operator to provide the user with various types of access network, while maintaining a unified service provision, user-based network access management and roaming authentication, while taking advantage of all this authentication / accounting / billing infrastructure

imagen4image4

5  existente. El beneficio se puede resumir como una unificación de autenticación de CDMA2000 basada en tarjeta inteligente para múltiples métodos de acceso. 5 existing. The benefit can be summed up as a smart card based CDMA2000 authentication unification for multiple access methods.

La realización describe una forma de acceso de red, señalización de movilidad, y otra autenticación de servicios para los usuarios de WLAN / CDMA2000. En particular, de acuerdo con la primera realización, se proporciona un 10 esquema de acceso múltiple en el que la autenticación de red a partir de la WLAN, así como protección de señalización de gestión de movilidad, usa la combinación especial de protocolos de AAAv6 (Authentication, Authorization and Accounting for Ipv6, Autenticación, Autorización y Contabilidad para Ipv6), EAPAKA (Extensible Authentication Protocol Authentication and Key Agreement, Protocolo de Autenticación Extensible  Autenticación y Acuerdo de Claves) y de Radius, así como la arquitectura de acceso múltiple específica de CDMA2000 para el The embodiment describes a form of network access, mobility signaling, and other service authentication for WLAN / CDMA2000 users. In particular, according to the first embodiment, a multiple access scheme is provided in which the network authentication from the WLAN, as well as mobility management signaling protection, uses the special combination of AAAv6 protocols ( Authentication, Authorization and Accounting for Ipv6, Authentication, Authorization and Accounting for Ipv6), EAPAKA (Extensible Authentication Protocol Authentication and Key Agreement, Extensible Authentication Protocol and Key Agreement) and Radius, as well as the specific multiple access architecture of CDMA2000 for the

15  método presentado. 15 method presented.

Tal como se ha descrito en lo que antecede, de acuerdo con la primera realización, se ha de solucionar el problema de que es necesario que el terminal use algún otro método para autenticarse a sí mismo con la red del operador y recibir servicio si este no está usando la red celular de CDMA2000. De acuerdo con la presente realización, el As described above, in accordance with the first embodiment, the problem that the terminal needs to use some other method to authenticate itself with the operator's network and receive service if it is not required must be solved. You are using the CDMA2000 cellular network. In accordance with the present embodiment, the

20  problema se supera mediante la definición de un método para autenticar a un usuario usando la especificación de EAPAKA para ejecutarse a través de cualquier tecnología de acceso y medular siempre que el usuario tenga un USIM que contenga la identidad del usuario, tal como se describirá en lo siguiente con detalle. The problem is overcome by defining a method to authenticate a user using the EAPAKA specification to be executed through any access technology and medullary provided that the user has a USIM that contains the user's identity, as will be described in The following in detail.

De acuerdo con la primera realización, el mecanismo de autenticación de EAPAKA (tal como se define en J. Arkko, According to the first embodiment, the EAPAKA authentication mechanism (as defined in J. Arkko,

25  H. Haverinen. EAP AKA Authentication (work in progress), Borrador de Internet (draftarkkopppexteapaka10.txt), Grupo de Tareas Especiales de Ingeniería en Internet, junio de 2003, por ejemplo) se aplica para autenticar a un usuario en la red que esté usando cualquier tecnología de acceso de red. Por lo tanto, se logra una autenticación mutua, una autorización de red y una provisión de servicio mediante una interacción entre múltiples partes (pero sin limitarse a) las siguientes entidades: terminal, USIM (Universal Subscriber Identity Module, Módulo de Identidad de 25 H. Haverinen. EAP AKA Authentication (work in progress), Internet Draft (draftarkkopppexteapaka10.txt), Internet Engineering Task Force, June 2003, for example) is applied to authenticate a user on the network that is using any technology network access Therefore, mutual authentication, network authorization and service provision are achieved through an interaction between multiple parties (but not limited to) the following entities: terminal, USIM (Universal Subscriber Identity Module, Identity Module

30  Abonado Universal), Controlador de Acceso, Pasarela de Autenticación y el Centro de Autenticación (AuC, Authentication Center / HLR (Home Location Register, Registro de Posiciones Propio, el AuC está ubicado en el HLR)) de la red de CDMA2000. En lo siguiente, este se describe con detalle cómo se puede lograr esto. 30 Universal Subscriber), Access Controller, Authentication Gateway and Authentication Center (AuC, Home Location Register, the AuC is located in the HLR)) of the CDMA2000 network. In the following, this is described in detail how this can be achieved.

La figura 1 muestra un modelo de referencia de red de acceso múltiple de CDMA2000, en el que también se Figure 1 shows a reference model of CDMA2000 multiple access network, in which also

35  proporcionan, en particular, el controlador de acceso (AC, Access controller) y el Servidor de Autentificación (AS, Authentication Server). 35 provide, in particular, the access controller (AC) and the Authentication Server (AS).

En la parte superior izquierda de la figura 1, se muestra una red de proveedor de acceso visitada (en particular, la red de servicio). Una red de radio (RN, radio network) de origen está conectada con una PDSN de servicio por 40 medio de una interfaz de RANPDSN (interfaz de RP). A10 y A11 son unas interfaces para mensajes de control que se definen en CDMA2000. La PDSN (Packet Data Serving Network, Red de Servicio de Datos por Paquetes) actúa como un agente extraño, y proporciona acceso a Internet, intranets y servidores de Protocolo de Aplicación Inalámbrica (WAP, Wireless Application Protocol) para estaciones móviles y similares. La RN de origen también está conectada con un Centro de Conmutación de Servicios Móviles (MSC, Mobile Services Switching Center) por medio In the upper left of Figure 1, a visited access provider network (in particular, the service network) is shown. A source radio network (RN) is connected to a service PDSN via a RANPDSN interface (RP interface). A10 and A11 are interfaces for control messages that are defined in CDMA2000. The PDSN (Packet Data Serving Network) acts as a foreign agent, and provides access to the Internet, intranets and Wireless Application Protocol (WAP) servers for mobile stations and the like. The source RN is also connected to a Mobile Services Switching Center (MSC) through

45  de una interfaz A1. 45 of an A1 interface.

El MSC está conectado con la red de proveedor de acceso propia de la estación móvil por medio de una red de SS7. La red de proveedor de acceso propia comprende un Registro de Posiciones Propio (HLR, Home Location Register) y un Centro de Autenticación (AuC, Authentication Center), que es necesario de acuerdo con las realizaciones que The MSC is connected to the mobile provider's own access provider network through an SS7 network. The own access provider network comprises a Own Position Register (HLR) and an Authentication Center (AuC), which is necessary according to the realizations that

50  se describen en lo siguiente. 50 are described in the following.

En la parte central izquierda de la figura 1, se muestra una red de proveedor de acceso visitada objetivo, con la que se puede conectar una estación móvil. La red de proveedor de acceso objetivo comprende una RN objetivo y una PDSN objetivo, que están conectadas por medio de una interfaz de RP similar a como es en la red de proveedor de In the central left part of Figure 1, a target visited access provider network is shown, with which a mobile station can be connected. The target access provider network comprises a target RN and a target PDSN, which are connected via an RP interface similar to what it is in the provider network of

55  acceso visitada de servicio. Ambas PDSN también están conectadas con una red de IP (Protocolo de Internet versión 4 (Ipv4, Internet Protocol version 4) y / o Protocolo de Internet versión 6 (Ipv6, Internet Protocol versión 6)). Para esta conexión, en CDMA2000 se define una interfaz Pi. La PDSN de servicio también está conectada con un servidor de AAAL (Local AAA, (Authentication, Authorization and Accounting), AAA (Autenticación, Autorización y Contabilidad) Local), que también tiene acceso a la red de IP. 55 service access accessed. Both PDSNs are also connected to an IP network (Internet Protocol version 4 (IPv4, Internet Protocol version 4) and / or Internet Protocol version 6 (IPv6, Internet Protocol version 6)). For this connection, a Pi interface is defined in CDMA2000. The service PDSN is also connected to an AAAL (Local AAA, Authentication, Authorization and Accounting), AAA (Authentication, Authorization and Accounting) Local server), which also has access to the IP network.

60 En el lado derecho de la figura 1, se muestra la red de proveedor de acceso propia que se ha descrito en lo que antecede, una red de IP propia que está conectada con la red de IP y que comprende una AAAH (Home AAA, AAA Propia), y una red de intermediario que comprende un servidor de AAA. Además, se ilustra el Agente Propio (HA, Home Agent), que se puede disponer en la red de IP propia, en una red privada o en la red de proveedor de acceso 60 On the right side of Figure 1, the own access provider network described above is shown, an own IP network that is connected to the IP network and comprising an AAAH (Home AAA, Own AAA), and an intermediary network comprising an AAA server. In addition, the Own Agent (HA) is illustrated, which can be arranged in the IP network itself, in a private network or in the access provider network

65  propia. 65 own.

imagen5image5

Una posibilidad de acceso adicional para la estación móvil se muestra en la parte inferior izquierda de la figura 1, en la que se ilustra una red de proveedor de acceso visitada objetivo adicional. Este es el escenario para las realizaciones que se describen en lo siguiente. En el presente caso, la estación móvil conecta con una WLAN (Wireless Local Area Network, Red de Área Local Inalámbrica) objetivo. La WLAN está conectada por medio de una An additional access possibility for the mobile station is shown in the lower left part of Figure 1, in which an additional target visited access provider network is illustrated. This is the scenario for the embodiments described in the following. In the present case, the mobile station connects to a target WLAN (Wireless Local Area Network). The WLAN is connected by means of a

5  interfaz de IP con un Controlador de Acceso (AC, Access Controller) que se describirá con más detalle más adelante. El AC está conectado con un Servidor de Acceso (AS, Access Server), que proporciona una conexión con la red de IP y también con la red de proveedor de acceso propia, en particular con el AuC de la red de proveedor de acceso propia. 5 IP interface with an Access Controller (AC) that will be described in more detail later. The AC is connected to an Access Server (AS), which provides a connection to the IP network and also to the own access provider network, in particular with the AuC of the own access provider network.

Las nuevas funcionalidades (es decir, los dispositivos que comprenden las nuevas funcionalidades) de acuerdo con las realizaciones que se describen en lo siguiente se indican mediante recuadros a rayas. Es decir, estas nuevas funcionalidades se encuentran en el AC y el AS. Además, de forma opcional, el AS se puede proporcionar en el AAAH de la red de IP propia. The new functionalities (that is, the devices comprising the new functionalities) according to the embodiments described in the following are indicated by striped boxes. That is, these new functionalities are found in the AC and the AS. Additionally, optionally, the AS can be provided in the AAAH of the home IP network.

15  El terminal es un dispositivo que necesita ser capaz de obtener acceso a todos los tipos de redes de IP, incluyendo la red de IP que es parte de la red celular y también la red de acceso OWLAN (Operator Wireless LAN, LAN de Operador Inalámbrica). También es necesario que el terminal sea capaz de ejecutar los algoritmos de AKA al tener un USIM. Y también es necesario que este ejecute el protocolo IPv6. Si se usa MIPv6, este proceso también se puede utilizar para crear, de forma dinámica, Asociaciones de Seguridad entre el Agente Propio y el terminal. La especificación de EAPAKA muestra cómo se puede llevar a cabo la autenticación de AKA usando mensajes de EAP. De acuerdo con la presente realización, se describe cómo se puede usar esta especificación para la autenticación con independencia de la tecnología de acceso. 15 The terminal is a device that needs to be able to access all types of IP networks, including the IP network that is part of the cellular network and also the OWLAN access network (Operator Wireless LAN, Wireless Operator LAN ). It is also necessary for the terminal to be able to execute the AKA algorithms by having a USIM. And it is also necessary for this to execute the IPv6 protocol. If MIPv6 is used, this process can also be used to dynamically create Security Associations between the Agent and the terminal. The EAPAKA specification shows how AKA authentication can be performed using EAP messages. In accordance with the present embodiment, it is described how this specification can be used for authentication irrespective of access technology.

En el momento en el que el terminal entra en una red capaz de esta funcionalidad, este recibe un Anuncio de When the terminal enters a network capable of this functionality, it receives an Announcement from

25  Encaminador (RA, Router Advertisement), que incluye una indicación de soporte, por ejemplo, una opción de anuncio de encaminador o de agente a partir del AC local (Access controller, controlador de Acceso) que indica este tipo de soporte de AAA (Authentication, Authorization and Accounting, Autenticación, Autorización y Contabilidad). Esto inicia la autenticación, la generación de claves y la provisión de servicio de acuerdo con la presente realización. 25 Router (RA), which includes a support indication, for example, a router or agent announcement option from the local AC (Access controller) that indicates this type of AAA support ( Authentication, Authorization and Accounting, Authentication, Authorization and Accounting). This initiates authentication, key generation and service provision in accordance with the present embodiment.

Los mensajes de EAP están encapsulados o bien en mensajes de AAAv6 o bien en la capa de enlace de WLAN (tal como en IEEE 802.1x, IEEE 802.11i o en un mensaje de perfil de Bluetooth adecuado, en encapsulación de EAP de PPP, o en cualquier mensaje de protocolo de PANA de último salto adecuado, según se normalice en el futuro) cuando se intercambian estos entre el terminal y el controlador de acceso, que es el elemento de red responsable de controlar el acceso de los usuarios a la red de IP. Si se usa AAAv6, el mensaje de identidad de EAP / AKA inicial va EAP messages are encapsulated either in AAAv6 messages or in the WLAN link layer (such as in IEEE 802.1x, IEEE 802.11i or in a suitable Bluetooth profile message, in PPP EAP encapsulation, or in any appropriate last hop PANA protocol message, as normalized in the future) when these are exchanged between the terminal and the access controller, which is the network element responsible for controlling users' access to the network. IP. If AAAv6 is used, the initial EAP / AKA identity message goes

35  en el mensaje de Identidad de EAP en el mensaje de AAAv6. 35 in the EAP Identity message in the AAAv6 message.

Entre el controlador de acceso y el Servidor de Autentificación, los mensajes de EAP se portan en un protocolo de red medular como Diameter o Radius. El AC determina la dirección de IP del Servidor de Autentificación mediante la asignación del mismo a partir de la IMSI (International Mobile Subscriber Identity, Identidad de Abonado Móvil Internacional) y el dominio. El Servidor de Autentificación tiene una interfaz lógica con el HLR / Centro de Autenticación (AuC, Authentication Center) a través del MSC. Este actúa como una pasarela entre el protocolo MAP (red de SS7) y los protocolos de autenticación que se usan en IP. Between the access controller and the Authentication Server, EAP messages are carried in a core network protocol such as Diameter or Radius. The CA determines the IP address of the Authentication Server by assigning it from the IMSI (International Mobile Subscriber Identity) and the domain. The Authentication Server has a logical interface with the HLR / Authentication Center (AuC) through the MSC. This acts as a gateway between the MAP protocol (SS7 network) and the authentication protocols used in IP.

Un escenario para autenticar al usuario en una red de OWLAN de acuerdo con la presente realización se describe 45 en lo siguiente con flujos de mensaje. A scenario for authenticating the user in an OWLAN network in accordance with the present embodiment is described in the following with message flows.

1. one.
El terminal envía un mensaje de solicitud de acceso (que podría ser un mensaje de Solicitud de AAAv6 o cualquier otro mensaje para solicitar un acceso de red) al controlador de acceso. El mensaje de Respuesta de EAP / Identidad de AKA está insertado en este mensaje. Asimismo, es necesario que exista una provisión de pasar el NAI de usuario en este mensaje. The terminal sends an access request message (which could be an AAAv6 Request message or any other message to request a network access) to the access controller. The EAP Response / AKA Identity message is inserted in this message. It is also necessary that there is a provision to pass the user NAI in this message.

2. 2.
El controlador de acceso capta el mensaje de EAP y lo coloca en un mensaje de solicitud (que podría ser un mensaje de Solicitud de AA de Diameter o un mensaje de Solicitud de Acceso de Radius) que se envía en la red medular al Servidor de Autentificación (AS, Authentication Server). Por ejemplo, en Diameter, el mensaje de EAP se encontraría en el AVP de cabida útil de EAP. El controlador de acceso resuelve a qué AS debería ir la The access controller picks up the EAP message and places it in a request message (which could be a Diameter AA Request message or a Radius Access Request message) that is sent in the core network to the Authentication Server (AS, Authentication Server). For example, in Diameter, the EAP message would be found in the EAP payload AVP. The access controller resolves which AS the

55  solicitud, basándose en la parte de dominio del NAI de usuario. 55 request, based on the domain part of the user NAI.

3. Con la recepción del mensaje, el AS identifica en primer lugar el AuC que contiene la información de autenticación para el usuario. Esto podría estar basado en la parte de usuario del NAI de usuario. Por ejemplo, si el NAI de usuario que se usa es de la forma IMSI@dominio, entonces la IMSI se puede usar para identificar el HLR / AuC de usuario. Este solicita el quintete de autenticación de UMTS a partir del AuC. Este quintete consiste en cinco valores, en concreto, a) una puesta a prueba de red RAND, b) una respuesta esperada por el usuario XRES, c) una clave de cifrado CK, d) una clave de integridad IK y e) un testigo de autenticación de red AUTN. Con la obtención de estos valores, este crea los atributos AT_RAND (un número aleatorio), AT_AUTN (un vector de autorización) y AT_MAC (message authentication code, código de autenticación de mensaje). Este calcula y almacena el valor AT_RES para su uso posterior. Este crea el mensaje de Solicitud de EAP / AKA / Puesta a 3. Upon receipt of the message, the AS first identifies the AuC that contains the authentication information for the user. This could be based on the user part of the user NAI. For example, if the user NAI that is used is of the IMSI @ domain form, then the IMSI can be used to identify the user HLR / AuC. This requests the UMTS authentication quintet from the AuC. This quintet consists of five values, namely, a) a RAND network test, b) a response expected by the XRES user, c) a CK encryption key, d) an IK integrity key and e) a token AUTN network authentication. By obtaining these values, it creates the attributes AT_RAND (a random number), AT_AUTN (an authorization vector) and AT_MAC (message authentication code). This calculates and stores the AT_RES value for later use. This creates the EAP / AKA Request / Commissioning message

65  Prueba que contiene el valor de AT_RAND, el valor de AT_AUTN y el valor de AT_MAC. Por último, este envía un mensaje, que contiene el mensaje de Solicitud de EAP / AKA / Puesta a Prueba en el mismo y el NAI que identifica al usuario (en el atributo de Nombre de Usuario), al AC. El mensaje podría ser un mensaje de Respuesta de AA de Diameter o un mensaje de Puesta a Prueba de Acceso de Radius. Si este es un mensaje de Diameter, el mensaje de EAP se porta en el AVP de cabida útil de EAP. 65 Test containing the value of AT_RAND, the value of AT_AUTN and the value of AT_MAC. Finally, it sends a message, containing the EAP / AKA Request / Test message in it and the NAI that identifies the user (in the User Name attribute), to the AC. The message could be a Diameter AA Response message or a Radius Access Test message. If this is a Diameter message, the EAP message is carried in the EAP payload AVP.

imagen6image6

4. El AC envía un mensaje al terminal que contiene la Solicitud de EAP / AKA / Puesta a Prueba. Este puede ser 4. The AC sends a message to the terminal containing the EAP / AKA Request / Test Request. This can be

5  un mensaje de AAAv6 o cualquier otro protocolo de acceso de red en uso entre el terminal y el controlador de acceso. 5 a message from AAAv6 or any other network access protocol in use between the terminal and the access controller.

5. Cuando el terminal recibe este mensaje, este extrae en primer lugar el mensaje de Solicitud de EAP / AKA / Puesta a Prueba. Entonces, este usa el AKA para calcular los valores de AT_RES, dando los valores de AT_RAND y de AT_MAC que se reciben en el interior de la Solicitud de EAP / AKA / Puesta a Prueba 10 como una entrada al AKA. Este también calcula el valor de AT_AUTN y lo compara con el AT_AUTN que se recibe en la Solicitud de EAP / AKA / Puesta a Prueba. Si estos valores coinciden, el mensaje de Solicitud de EAP / AKA / Puesta a Prueba se autentica con éxito, de lo contrario, el mensaje de autenticación falla. Si los valores han coincidido, este crea y envía un mensaje (AAAv6) al AC que contiene el mensaje de Respuesta de EAP / AKA / Puesta a Prueba. El mensaje de Respuesta de EAP / AKA / Puesta a Prueba contiene el valor de 5. When the terminal receives this message, it first extracts the EAP / AKA Request / Test message. This then uses the AKA to calculate the values of AT_RES, giving the values of AT_RAND and AT_MAC that are received within the EAP / AKA / Test 10 Request as an input to the AKA. This also calculates the value of AT_AUTN and compares it with the AT_AUTN that is received in the EAP / AKA / Test Request. If these values match, the EAP / AKA Request / Test message is authenticated successfully, otherwise the authentication message fails. If the values have coincided, it creates and sends a message (AAAv6) to the AC containing the EAP / AKA / Test Response message. The EAP / AKA / Test Response message contains the value of

15  AT_RES calculado. 15 AT_RES calculated.

6. 6.
El AC envía de nuevo un mensaje de solicitud (Solicitud de AA de Diameter / Solicitud de Acceso de Radius). Esta vez, este contiene la Respuesta de EAP / AKA / Puesta a Prueba. The AC sends a request message again (Diameter AA Request / Radius Access Request). This time, it contains the EAP / AKA / Test Response.

7. 7.
Cuando el AS recibe este mensaje, este compara el valor de AT_RES que el mismo había calculado anteriormente con el valor de AT_RES en el mensaje de EAP recibido. Si los valores coinciden, la autenticación When the AS receives this message, it compares the value of AT_RES that it had previously calculated with the value of AT_RES in the EAP message received. If the values match, the authentication

20  de AKA tiene éxito; de lo contrario, la autenticación falla. Dependiendo del resultado, este envía o bien un mensaje de Aceptación de Acceso o bien uno de Rechazo de Acceso (en el caso de Radius). Para Diameter, este envía un mensaje de Respuesta de AA con el resultado en el AVP de Código de Resultado. AKA 20 succeeds; otherwise, authentication fails. Depending on the result, it sends either an Access Acceptance or an Access Rejection message (in the case of Radius). For Diameter, it sends an AA Response message with the result in the AVP Result Code.

8. Con la recepción de este mensaje, el AC sabe si la autenticación tuvo éxito o no. El Ac envía el mensaje de respuesta apropiado al terminal. Cuando el terminal recibe este mensaje, la autenticación de red de acceso de 8. Upon receipt of this message, the AC knows whether the authentication was successful or not. The Ac sends the appropriate response message to the terminal. When the terminal receives this message, the access network authentication of

25  OWLAN se ha completado. Si la autenticación tuvo éxito, el AC aplicará una regla de filtrado que permite que pasen los paquetes que se envían a partir del terminal autenticado. 25 OWLAN is complete. If the authentication was successful, the AC will apply a filtering rule that allows packets that are sent from the authenticated terminal to pass.

A continuación, el procedimiento anterior se describe con algo de más detalle al hacer referencia al diagrama de flujo de señales que se muestra en las figuras 2A y 2B. El diagrama de flujo de señales ilustra las señales que se Next, the above procedure is described in some more detail by referring to the signal flow diagram shown in Figures 2A and 2B. The signal flow diagram illustrates the signals that are

30  intercambian entre el terminal (term., es decir, el UE), el Centro de Autenticación (AC, Authentication Center) y el Servidor de Autentificación (AS, Authentication Server). 30 exchange between the terminal (term, that is, the UE), the Authentication Center (AC) and the Authentication Server (AS).

En la etapa 2A, el terminal recibe un Anuncio de Encaminador (o bien no solicitado o bien solicitado) a partir del AC. El Anuncio de Encaminador (RA, Router Advertisement) incluye la Opción de Puesta a Prueba de AAA que contiene In step 2A, the terminal receives a Router Announcement (either unsolicited or requested) from the AC. The Router Announcement (RA) includes the AAA Test Option that contains

35  la Puesta a Prueba Local. Antes de enviar el siguiente mensaje, el terminal ha de haber adquirido una dirección de IP asignada (en el caso de una dirección de IPv4 a partir de, por ejemplo, un servidor de DHCP (Dynamic Host Configuration Protocol, Protocolo Dinámico de Configuración de Ordenador Principal). En el caso de una dirección de IPv6, esta podría ser una dirección autoconfigurada). 35 Local Testing. Before sending the following message, the terminal must have acquired an assigned IP address (in the case of an IPv4 address from, for example, a DHCP server (Dynamic Host Configuration Protocol, Dynamic Computer Configuration Protocol Main) In the case of an IPv6 address, this could be a self-configured address).

40  En la etapa 2B, el terminal deduce a partir de la presencia de un indicador de AAA en el Anuncio de Encaminador que es necesario realizar una autenticación de acceso de AAA. El terminal comienza la secuencia de autenticación mediante el envío de un mensaje de Solicitud de AAA (que se indica mediante RQ1) al AC. La Solicitud de AAA contiene una Opción de Identificador de Cliente de AAA (que se indica en el diagrama de flujo de señales como cID) así como una opción que porta el mensaje de Identidad de EAP. Tanto la Opción de Identificador de Cliente de AAA 40 In step 2B, the terminal deduces from the presence of an AAA indicator in the Router Announcement that an AAA access authentication is necessary. The terminal begins the authentication sequence by sending an AAA Request message (indicated by RQ1) to the AC. The AAA Request contains an AAA Client Identifier Option (indicated in the signal flow diagram as cID) as well as an option that carries the EAP Identity message. Both the AAA Client Identifier Option

45  como el mensaje de Identidad de EAP contienen el NAI del usuario (IMSI@dominio). 45 as the EAP Identity message contains the user's NAI (IMSI @ domain).

En la etapa 2C, el AC obtiene la dirección del AS a partir del NAI que está contenido en la Opción de Identificador de Cliente de AAA (usando un DNS, si es necesario) y envía un mensaje de Solicitud de AAA (AR, AAA Request) al AS. La AR contiene el mensaje de Identidad de EAP (en el atributo de cabida útil de EAP) y el NAI (en el atributo de In step 2C, the AC obtains the address of the AS from the NAI that is contained in the AAA Client Identifier Option (using a DNS, if necessary) and sends an AAA Request message (AR, AAA Request ) To AS. The AR contains the EAP Identity message (in the EAP payload attribute) and the NAI (in the attribute of

50  Nombre de Usuario) que se recibe en la Opción de Identificador de Cliente de AAA en la etapa B. 50 User Name) that is received in the AAA Client Identifier Option in step B.

En la etapa 2D, el AS realiza lo siguiente tras la recepción del mensaje de AR en la etapa 2C: In the 2D stage, the AS performs the following upon receipt of the AR message in stage 2C:

Basándose en la parte de IMSI del NAI, el AS identifica el AuC que contiene la información de autenticación para 55 el usuario. Based on the IMSI part of the NAI, the AS identifies the AuC that contains the authentication information for the user.

Este pregunta y obtiene un quintete de autenticación de UMTS a partir del AuC. Este consiste en 5 valores: This question and get a quintet of UMTS authentication from the AuC. This consists of 5 values:

a) una puesta a prueba de red RAND, b) una respuesta esperada por el usuario XRES, c) una clave de cifrado CK, d) una clave de integridad IK y e) un testigo de autenticación de red AUTN. a) a RAND network test, b) a response expected by the XRES user, c) a CK encryption key, d) an IK integrity key and e) an AUTN network authentication token.

60 60

Este calcula los valores AT_RAND (un número aleatorio), AT_AUTN (un vector de autorización) y AT_MAC (message authentication code, código de autenticación de mensaje). This calculates the values AT_RAND (a random number), AT_AUTN (an authorization vector) and AT_MAC (message authentication code).

Este calcula y almacena el valor AT_RES para su uso posterior (que se obtiene a partir de la XRES). This calculates and stores the AT_RES value for later use (obtained from the XRES).

Este crea el mensaje de Solicitud de EAP / AKA / Puesta a Prueba que contiene el valor de AT_RAND, el valor 65 de AT_AUTN y el valor de AT_MAC. This creates the EAP / AKA Request / Test message containing the value of AT_RAND, the value 65 of AT_AUTN and the value of AT_MAC.

imagen7image7

Este envía un mensaje de Puesta a Prueba de Acceso (AA, AAA Answer), que contiene la Solicitud de EAP / AKA / Puesta a Prueba (en el atributo específico del fabricante de 3GPP2) y el NAI que identifica al usuario (en el atributo de Nombre de Usuario), al AC. This sends an Access Test (AA) message, which contains the EAP / AKA Request / Test (in the specific attribute of the 3GPP2 manufacturer) and the NAI that identifies the user (in the attribute of User Name), to the AC.

5  En la etapa 2E, el AC envía un mensaje de Respuesta de AAA (RP2), que contiene la Solicitud de EAP (ERq en el diagrama de flujo de señales) / AKA / Puesta a Prueba en la Opción de Datos Insertados de AAAv6, una Opción de Identificador de Cliente de AAA que contiene el NAI y una Opción de Puesta a Prueba de AAAv6, al terminal. La Opción de Puesta a Prueba de AAAv6 contiene un valor de Puesta a Prueba Local que es ajustado por el AC. 5 In step 2E, the AC sends an AAA Response message (RP2), which contains the EAP Request (ERq in the signal flow diagram) / AKA / Test in the AAAv6 Inserted Data Option, an AAA Client Identifier Option containing the NAI and an AAAv6 Test Option, to the terminal. The AAAv6 Test Option contains a Local Test value that is set by the AC.

En la etapa 2F, el terminal realiza lo siguiente tras la recepción de la Respuesta de AAA en la etapa 2E: In stage 2F, the terminal performs the following upon receipt of the AAA Response in stage 2E:

Este usa el AKA para calcular los valores de AT_RES, dando los valores de AT_RAND y de AT_MAC que se reciben en el interior de la Solicitud de EAP / AKA / Puesta a Prueba como una entrada al AKA. This uses the AKA to calculate the AT_RES values, giving the AT_RAND and AT_MAC values that are received within the EAP / AKA / Test Request as an input to the AKA.

15  Este calcula el valor AT_AUTN tal como se especifica en AKA. 15 This calculates the AT_AUTN value as specified in AKA.

Este compara el valor de AT_AUTN calculado con el valor que se recibe en la Solicitud de EAP / AKA / Puesta a Prueba. Si los valores coinciden, el mensaje de Solicitud de EAP / AKA / Puesta a Prueba se autentica con éxito, de lo contrario, el mensaje de autenticación falla. This compares the calculated AT_AUTN value with the value that is received in the EAP / AKA Request / Test. If the values match, the EAP / AKA Request / Test message is authenticated successfully, otherwise the authentication message fails.

Este envía un mensaje de Solicitud de AAA (RQ3), que contiene la Puesta a Prueba Local en una Opción de Puesta a Prueba de AAAv6, una Opción de Identificador de Cliente de AAA (NAI de la forma IMSI@dominio) y un mensaje de Respuesta de EAP (ER, EAP Response) / AKA / Puesta a Prueba en la Opción de Datos Insertados de AAAv6, al AC. La Respuesta de EAP / AKA / Puesta a Prueba contiene el valor de AT_RES calculado. It sends an AAA Request message (RQ3), which contains the Local Test in an AAAv6 Test Option, an AAA Client Identifier Option (NAI of the IMSI @ domain form) and a message of EAP Response (ER, EAP Response) / AKA / Testing in the AAAv6 Inserted Data Option, to the AC. The EAP / AKA / Test Response contains the calculated AT_RES value.

25 En la etapa 2G, el AC envía un mensaje de Solicitud de AAA (AR, AAA Request) al AS (que es identificado por el NAI). El mensaje de AR contiene la Respuesta de EAP / AKA / Puesta a Prueba (en el atributo específico del fabricante de 3GPP2) y el NAI (en el atributo de Nombre de Usuario) que se recibe en la Opción de Identificador de Cliente de AAA de la Solicitud de AAA. 25 In step 2G, the CA sends an AAA Request (AR) message to the AS (which is identified by the NAI). The AR message contains the EAP / AKA / Test Response (in the specific attribute of the 3GPP2 manufacturer) and the NAI (in the User Name attribute) that is received in the AAA Client Identifier Option of the AAA Application.

En la etapa 2H, el AS realiza lo siguiente tras la recepción del mensaje de AR en la etapa 2G: In step 2H, the AS performs the following upon receipt of the AR message in stage 2G:

Este compara el valor de AT_RES que el mismo ha calculado en la etapa D con el valor de AT_RES que está This compares the value of AT_RES that it has calculated in step D with the value of AT_RES that is

contenido en la Respuesta de EAP / AKA / Puesta a Prueba. Si los valores coinciden, la autenticación de AKA 35 tiene éxito; de lo contrario, la autenticación falla. contained in the EAP / AKA Response / Test. If the values match, the authentication of AKA 35 is successful; otherwise, authentication fails.

Si la autenticación tiene éxito, este envía un mensaje de AA, que contiene el NAI que identifica al usuario (en el atributo de Nombre de Usuario) al AC. Si la autenticación ha fallado, entonces este envía el mensaje de Rechazo de Acceso al AC. If authentication is successful, it sends an AA message, which contains the NAI that identifies the user (in the User Name attribute) to the AC. If authentication has failed, then it sends the Access Rejection message to the AC.

En la etapa 2I, el AC sabe, tras la recepción del mensaje de AA en la etapa 2H, que la autenticación de AKA tuvo éxito. El AC envía un mensaje de Respuesta de AAA (que se indica mediante RP3 en la figura 2A) con el campo de Código ajustado para indicar ÉXITO (el valor 0), al terminal. Cuando el terminal recibe este mensaje, la autenticación de red de acceso de OWLAN se ha logrado. Si la autenticación tuvo éxito, el AC aplicará una regla de filtrado que permite que pasen los paquetes que se envían a partir del terminal autenticado. In stage 2I, the AC knows, upon receipt of the AA message in stage 2H, that the AKA authentication succeeded. The AC sends an AAA Response message (indicated by RP3 in Figure 2A) with the Code field set to indicate SUCCESS (the value 0), to the terminal. When the terminal receives this message, the OWLAN access network authentication has been achieved. If the authentication was successful, the AC will apply a filtering rule that allows packets that are sent from the authenticated terminal to pass.

45 En lo siguiente, se describe cómo se realiza el establecimiento de autenticación generalizado para vinculaciones de movilidad de acuerdo con la primera realización. 45 The following describes how to establish general authentication for mobility bindings according to the first embodiment.

1. one.
La secuencia comienza con el terminal enviando un mensaje de solicitud (AAAv6, capa de enlace de WLAN o cualquier otro protocolo de acceso de red) al Agente Propio (HA, Home Agent). La solicitud contiene el NAI del usuario (IMSI@dominio) así como un mensaje de Respuesta de EAP / AKA / Identidad insertado. The sequence begins with the terminal by sending a request message (AAAv6, WLAN link layer or any other network access protocol) to the Own Agent (HA, Home Agent). The request contains the user's NAI (IMSI @ domain) as well as an EAP / AKA / Identity Response message inserted.

2.2.
 El HA capta el mensaje de EAP y lo coloca en un mensaje de solicitud (que podría ser un mensaje de Solicitud de AA de Diameter o un mensaje de Solicitud de Acceso de Radius) que se envía en la red medular al Servidor The HA picks up the EAP message and places it in a request message (which could be a Diameter AA Request message or a Radius Access Request message) that is sent in the core network to the Server

55  de Autentificación (AS, Authentication Server). Por ejemplo, en Diameter, el mensaje de EAP se encontraría en el AVP de cabida útil de EAP. El HA resuelve a qué AS debería ir la solicitud basándose en la parte de dominio del NAI de usuario, debido a que la parte de dominio del NAI indica el dominio en el que reside el AS. Authentication Server (AS) 55. For example, in Diameter, the EAP message would be found in the EAP payload AVP. The HA resolves to which AS the request should go based on the domain part of the user NAI, because the domain part of the NAI indicates the domain in which the AS resides.

3. Con la recepción del mensaje, el AS identifica en primer lugar el AuC que contiene la información de autenticación para el usuario. Esto podría estar basado en la parte de usuario del NAI de usuario. Por ejemplo, si el NAI de usuario que se usa es de la forma IMSI@dominio, entonces la IMSI se puede usar para identificar el HLR / AuC de usuario. Este solicita el quintete de autenticación de UMTS a partir del AuC. Este quintete consiste en cinco valores, en concreto, a) una puesta a prueba de red RAND, b) una respuesta esperada por el usuario XRES, c) una clave de cifrado CK, d) una clave de integridad IK y e) un testigo de autenticación de red AUTN. 3. Upon receipt of the message, the AS first identifies the AuC that contains the authentication information for the user. This could be based on the user part of the user NAI. For example, if the user NAI that is used is of the IMSI @ domain form, then the IMSI can be used to identify the user HLR / AuC. This requests the UMTS authentication quintet from the AuC. This quintet consists of five values, namely, a) a RAND network test, b) a response expected by the XRES user, c) a CK encryption key, d) an IK integrity key and e) a token AUTN network authentication.

65  Con la obtención de estos valores, este crea los atributos AT_RAND (un número aleatorio), AT_AUTN (un vector de autorización) y AT_MAC (message authentication code, código de autenticación de mensaje). Este calcula y almacena los valores AT_RES y la clave de sesión K para su uso posterior. Este crea el mensaje de Solicitud de EAP / AKA / Puesta a Prueba que contiene el valor de AT_RAND, el valor de AT_AUTN y el valor de AT_MAC. Por último, este envía un mensaje, que contiene el mensaje de Solicitud de EAP / AKA / Puesta a Prueba en el mismo y el NAI que identifica al usuario (en el atributo de Nombre de Usuario), al HA. El mensaje podría ser un 65 By obtaining these values, it creates the attributes AT_RAND (a random number), AT_AUTN (an authorization vector) and AT_MAC (message authentication code). This calculates and stores the AT_RES values and the session key K for later use. This creates the EAP / AKA Request / Test message containing the value of AT_RAND, the value of AT_AUTN and the value of AT_MAC. Finally, it sends a message, which contains the EAP / AKA Request / Test message in it and the NAI that identifies the user (in the User Name attribute), to the HA. The message could be a

imagen8image8

5  mensaje de Respuesta de AA de Diameter o un mensaje de Puesta a Prueba de Acceso de Radius. Si este es un mensaje de Diameter, el mensaje de EAP se porta en el AVP de cabida útil de EAP. 5 Diameter AA Response message or a Radius Access Test message. If this is a Diameter message, the EAP message is carried in the EAP payload AVP.

4. El HA envía un mensaje al terminal que contiene la Solicitud de EAP / AKA / Puesta a Prueba. Este puede ser 4. The HA sends a message to the terminal containing the EAP / AKA / Test Request. This can be

un mensaje de AAAv6 o cualquier otro protocolo de acceso de red en uso entre el terminal y el controlador de 10 acceso. a message from AAAv6 or any other network access protocol in use between the terminal and the access controller.

5. Cuando el terminal recibe este mensaje, este extrae en primer lugar el mensaje de Solicitud de EAP / AKA / Puesta a Prueba. Entonces, este usa el AKA para calcular los valores de AT_RES, dando los valores de AT_RAND y de AT_MAC que se reciben en el interior de la Solicitud de EAP / AKA / Puesta a Prueba 15 como una entrada al AKA. Entonces, este calcula el valor K. Este también calcula el valor de AT_AUTN y lo compara con el AT_AUTN que se recibe en la Solicitud de EAP / AKA / Puesta a Prueba. Si estos valores coinciden, el mensaje de Solicitud de EAP / AKA / Puesta a Prueba se autentica con éxito, de lo contrario, el mensaje de autenticación falla. Si los valores han coincidido, este crea y envía un mensaje (AAAv6) al HA que contiene el mensaje de Respuesta de EAP / AKA / Puesta a Prueba. El mensaje de Respuesta de 5. When the terminal receives this message, it first extracts the EAP / AKA Request / Test message. This then uses the AKA to calculate the values of AT_RES, giving the values of AT_RAND and AT_MAC that are received inside the EAP / AKA Request / Test 15 as an entry to the AKA. Then, this calculates the K value. This also calculates the value of AT_AUTN and compares it to the AT_AUTN that is received in the EAP / AKA / Test Request. If these values match, the EAP / AKA Request / Test message is authenticated successfully, otherwise the authentication message fails. If the values have coincided, it creates and sends a message (AAAv6) to the HA containing the EAP / AKA / Test Response message. The Reply Message from

20  EAP / AKA / Puesta a Prueba contiene el valor de AT_RES calculado. El terminal almacena el valor K para usar este en el futuro para la Asociación de Seguridad (SA, Security Association) con el HA. 20 EAP / AKA / Test contains the calculated AT_RES value. The terminal stores the K value for future use for the Security Association (SA) with the HA.

6. El HA envía de nuevo un mensaje de solicitud (Solicitud de AA de Diameter / Solicitud de Acceso de Radius). 6. The HA sends a request message again (Diameter AA Request / Radius Access Request).

Esta vez, este contiene la Respuesta de EAP / AKA / Puesta a Prueba. 25 This time, it contains the EAP / AKA / Test Response. 25

7. Cuando el AS recibe este mensaje, este compara el valor de AT_RES que el mismo había calculado anteriormente con el valor de AT_RES en el mensaje de EAP recibido. Si los valores coinciden, la autenticación de AKA tiene éxito; de lo contrario, la autenticación falla. Dependiendo del resultado, este envía o bien un mensaje de Aceptación de Acceso o bien uno de Rechazo de Acceso (en el caso de Radius). Para Diameter, 7. When the AS receives this message, it compares the value of AT_RES that it had previously calculated with the value of AT_RES in the received EAP message. If the values match, AKA authentication succeeds; otherwise, authentication fails. Depending on the result, it sends either an Access Acceptance or an Access Rejection message (in the case of Radius). For Diameter,

30  este envía un mensaje de Respuesta de AA con el resultado en el AVP de Código de Resultado. Este también envía un AVP de Distribución de Claves debido a que es necesario que el mismo transporte la clave de autenticación de BU hasta el HA y el AVP de Tiempo de Vida de Autorización que tiene el tiempo de vida asociado de la clave de autenticación de BU. 30 this sends an AA Response message with the result in the AVP Result Code. This also sends a Key Distribution AVP because it is necessary for it to carry the authentication key from BU to the HA and the Authorization Life Time AVP that has the associated lifetime of the BU authentication key .

35  8. Con la recepción de este mensaje, el HA sabe si la autenticación tuvo éxito o no. Este crea una Asociación de Seguridad con el terminal para el fin de autenticar las Actualizaciones de Vinculación. Este asocia la clave de autenticación K con esta SA e inicializa el tiempo de vida de la misma tal como se recibe en el mensaje. El HA envía el mensaje de respuesta apropiado al terminal. Cuando el terminal recibe este mensaje, el establecimiento de clave de autenticación de BU se ha completado. 35 8. Upon receipt of this message, the HA knows whether the authentication was successful or not. This creates a Security Association with the terminal in order to authenticate the Binding Updates. This associates the authentication key K with this SA and initializes the life of the same as it is received in the message. The HA sends the appropriate response message to the terminal. When the terminal receives this message, the BU authentication key setting is complete.

40 En lo siguiente, el procedimiento anterior se describe con más detalle al hacer referencia al diagrama de flujo de señales que se muestra en las figuras 3A y 3B. 40 In the following, the above procedure is described in more detail by referring to the signal flow diagram shown in Figures 3A and 3B.

En la etapa 3A, el terminal recibe de manera implícita un conocimiento de que su HA es capaz de realizar una In step 3A, the terminal implicitly receives a knowledge that its HA is capable of performing a

45  autenticación de AKA. Antes de enviar el siguiente mensaje, el terminal ha de haber adquirido una dirección de IPv4 asignada, por ejemplo, con DHCP. 45 AKA authentication. Before sending the following message, the terminal must have acquired an assigned IPv4 address, for example, with DHCP.

En la etapa 3B, el terminal deduce a partir de su conocimiento estático con su red propia que es necesario realizar una autenticación de vinculación. El terminal comienza la secuencia de autenticación mediante el envío de un In step 3B, the terminal deduces from its static knowledge with its own network that a link authentication is necessary. The terminal starts the authentication sequence by sending a

50  mensaje de Solicitud de AAA (que se indica mediante RQ1 en la figura 3A) al HA. La Solicitud de AAA contiene una Opción de Identificador de Cliente de AAA (cID) así como una opción que porta la Respuesta de EAP y el mensaje de Identidad de EAP (ERs / EAPIdentity). Tanto la Opción de Identificador de Cliente de AAA como el mensaje de Identidad de EAP contienen el NAI del usuario (IMSI@dominio). 50 AAA Request message (indicated by RQ1 in Figure 3A) to the HA. The AAA Request contains an AAA Client Identifier Option (cID) as well as an option that carries the EAP Response and the EAP Identity message (ERs / EAPIdentity). Both the AAA Client Identifier Option and the EAP Identity message contain the user's NAI (IMSI @ domain).

55  En la etapa 3C, el HA obtiene la dirección del AS a partir del NAI que está contenido en la Opción de Identificador de Cliente de AAA (usando un servidor dinámico de nombres (DNS, dynamic name server), si es necesario) y envía un mensaje de Solicitud de AAA (AR, AAA Request) al AS. La AR contiene el mensaje de Identidad de EAP (en el atributo de cabida útil de EAP) y el NAI (en el atributo de Nombre de Usuario) que se recibe en la Opción de Identificador de Cliente de AAA en la etapa B. 55 In step 3C, the HA obtains the address of the AS from the NAI that is contained in the AAA Client Identifier Option (using a dynamic name server (DNS), if necessary) and sends a message from AAA Request (AR, AAA Request) to the AS. The AR contains the EAP Identity message (in the EAP payload attribute) and the NAI (in the User Name attribute) that is received in the AAA Client Identifier Option in step B.

60 En la etapa 3D, el AS realiza lo siguiente tras la recepción del mensaje de AR en la etapa 3B: 60 In the 3D stage, the AS performs the following upon receipt of the AR message in step 3B:

Este observa, a partir del campo de Razón de la Respuesta de EAP / Identidad que la clave de sesión que se This observes, from the Reason field of the EAP / Identity Response that the session key that is

establece con este procedimiento se usará para una autenticación Asistida por el Cliente (por lo tanto, este no 65 tiene que enviar la clave más adelante a HA alguno que no sea el que actúa como la asistencia). established with this procedure, it will be used for Client-assisted authentication (therefore, the latter does not have to send the password later to any other than the one that acts as the assistance).

imagen9image9

Basándose en la parte de IMSI del NAI, el AS identifica el AuC que contiene la información de autenticación para el usuario. Based on the IMSI part of the NAI, the AS identifies the AuC that contains the authentication information for the user.

Este pregunta y obtiene un quintete de autenticación de UMTS a partir del AuC. 5 This question and get a quintet of UMTS authentication from the AuC. 5

Este calcula los valores AT_RAND (un número aleatorio) y AT_AUTN (un vector de autorización) y AT_MAC (message authentication code, código de autenticación de mensaje). This calculates the values AT_RAND (a random number) and AT_AUTN (an authorization vector) and AT_MAC (message authentication code).

Este calcula y almacena los valores AT_RES y K para su uso posterior. 10 This calculates and stores the AT_RES and K values for later use. 10

Este crea la Solicitud de EAP / AKA / Puesta a Prueba que contiene el valor de AT_RAND, el valor de AT_AUTN y el valor de AT_MAC. This creates the EAP / AKA Request / Test Request that contains the value of AT_RAND, the value of AT_AUTN and the value of AT_MAC.

Este envía un mensaje de Puesta a Prueba de Acceso (AC, Access Challenge), que contiene la Solicitud de This sends an Access Test (AC) message, which contains the Request for

15  EAP / AKA / Puesta a Prueba (en el atributo específico del fabricante de 3GPP2) y el NAI que identifica al usuario (en el atributo de Nombre de Usuario), al HA. 15 EAP / AKA / Test (in the specific attribute of the 3GPP2 manufacturer) and the NAI that identifies the user (in the User Name attribute), to the HA.

En la etapa 3E, el HA envía un mensaje de Respuesta de AAA (que se indica mediante RP2 en la figura), que contiene la Solicitud de EAP / AKA / Puesta a Prueba en la Opción de Datos Insertados de AAAv6, una Opción de In step 3E, the HA sends an AAA Response message (indicated by RP2 in the figure), which contains the EAP / AKA Request / Test in the AAAv6 Inserted Data Option, an Option to

20  Identificador de Cliente de AAA y una Opción de Puesta a Prueba de AAAv6, al terminal. La Opción de Identificador de Cliente de AAA contiene el NAI que identifica al usuario y la Opción de Puesta a Prueba de AAAv6 contiene un valor de Puesta a Prueba Local que es ajustado por el HA. 20 AAA Client Identifier and an AAAv6 Test Option, to the terminal. The AAA Client Identifier Option contains the NAI that identifies the user and the AAAv6 Test Option contains a Local Test Value that is set by the HA.

En la etapa 3F, el terminal realiza lo siguiente tras la recepción de la Respuesta de AAA en la etapa 3E: 25 In step 3F, the terminal performs the following upon receipt of the AAA Response in step 3E: 25

Este usa el AKA para calcular el valor de AT_RES y el valor de K, dando el valor de AT_RAND que se recibe en el interior de la Solicitud de EAP / AKA / Puesta a Prueba como una entrada al AKA. This uses the AKA to calculate the value of AT_RES and the value of K, giving the value of AT_RAND that is received inside the EAP / AKA / Test Request as an input to the AKA.

Este compara el valor de AT_AUTN calculado con el valor que se recibe en la Solicitud de EAP / AKA / Puesta a This compares the calculated AT_AUTN value with the value received in the EAP / AKA Request / Commissioning

30  Prueba. Si los valores coinciden, el mensaje de Solicitud de EAP / AKA / Puesta a Prueba se autentica con éxito, de lo contrario, el mensaje de autenticación falla. 30 Test If the values match, the EAP / AKA Request / Test message is authenticated successfully, otherwise the authentication message fails.

Este almacena la clave K para el fin de usar la misma para la Asociación de Seguridad con el HA. It stores the K key for the purpose of using it for the Security Association with the HA.

35  Este almacena el tiempo de vida de la Asociación de Seguridad con el HA con el fin de ser capaz de deducir, cuándo se ha de renovar este. 35 This stores the lifetime of the Security Association with the HA in order to be able to deduce, when it is to be renewed.

Este envía un mensaje de Solicitud de AAA (RQ3), que contiene la Puesta a Prueba Local en una Opción de Puesta a Prueba de AAAv6, una Opción de Identificador de Cliente de AAA (NAI de la forma IMSI@dominio) y un It sends an AAA Request (RQ3) message, which contains the Local Test in an AAAv6 Test Option, an AAA Client Identifier Option (NAI of the IMSI @ domain form) and a

40  mensaje de Respuesta de EAP / AKA / Puesta a Prueba en la Opción de Datos Insertados de AAAv6, al HA. La Respuesta de EAP / AKA / Puesta a Prueba contiene el valor de SRES calculado. 40 Response message from EAP / AKA / Test in the AAAv6 Inserted Data Option, to the HA. The EAP / AKA / Test Response contains the calculated SRES value.

En la etapa 3G el HA envía un mensaje de AR al AS (que es identificado por el NAI). El mensaje de AR contiene la Respuesta de EAP / AKA / Puesta a Prueba (en el atributo específico del fabricante de 3GPP2) y el NAI (en el 45 atributo de Nombre de Usuario) que se recibe en la Opción de Identificador de Cliente de AAA. In step 3G the HA sends an AR message to the AS (which is identified by the NAI). The AR message contains the EAP / AKA / Test Response (in the specific attribute of the 3GPP2 manufacturer) and the NAI (in the 45 User Name attribute) that is received in the AAA Client Identifier Option .

En la etapa 3H, el AS realiza lo siguiente tras la recepción del mensaje de AR en la etapa 3F: In step 3H, the AS performs the following upon receipt of the AR message in step 3F:

Este compara el valor de AT_RES que el mismo ha calculado en la etapa 3C con el valor de AT_RES que está This compares the value of AT_RES that it has calculated in step 3C with the value of AT_RES that is

50  contenido en la Respuesta de EAP / AKA / Puesta a Prueba. Si los valores coinciden, la autenticación de AKA tiene éxito, de lo contrario, la autenticación falla. 50 contained in the EAP / AKA Response / Test. If the values match, the AKA authentication succeeds, otherwise the authentication fails.

Este envía un mensaje de AA al HA. El mensaje de AA contiene la clave de autenticación de BU en un atributo específico del fabricante, el NAI que identifica al usuario en el atributo de Nombre de Usuario y el tiempo de vida de clave de autenticación de BU en otro atributo específico del fabricante. El campo de tiempo de vida de clave This sends an AA message to the HA. The AA message contains the BU authentication key in a manufacturer-specific attribute, the NAI that identifies the user in the User Name attribute and the BU authentication key lifetime in another manufacturer-specific attribute. The key life time field

55  es ajustado por el AS al valor 259200 (3 días), por ejemplo. 55 is set by the AS to the value 259200 (3 days), for example.

En la etapa 3I: el HA crea o renueva la Asociación de Seguridad que se va a usar con el terminal para autenticar las Actualizaciones de Vinculación, asocia la clave K como la clave de autenticación con el mismo e inicializa el tiempo de vida para la SA de acuerdo con el valor que se recibe en el atributo de tiempo de vida de clave. Entonces, el HA 60 envía un mensaje de Respuesta de AAA (RP3), que contiene una Opción de Respuesta de Clave Generalizada de AAA y el campo de Código ajustado para indicar ÉXITO (el valor 0), al terminal. La Opción de Respuesta de Clave Generalizada de AAA no contiene la clave K, sino que el campo de tiempo de vida se ajusta al valor que se recibe en el atributo de tiempo de vida de clave y el valor del campo de SPI de Clave está ajustado para indicar la Asociación de Seguridad entre el HA y el terminal. Cuando el terminal recibe este mensaje, el procedimiento de In step 3I: the HA creates or renews the Security Association to be used with the terminal to authenticate the Binding Updates, associates the K key as the authentication key with it and initializes the lifetime for the SA according to the value that is received in the key life time attribute. Then, HA 60 sends an AAA Response message (RP3), which contains an AAA Generalized Key Response Option and the Code field set to indicate SUCCESS (the value 0), to the terminal. The AAA Generalized Key Response Option does not contain the K key, but the life time field is adjusted to the value that is received in the key life time attribute and the value of the Key SPI field is set to indicate the Security Association between the HA and the terminal. When the terminal receives this message, the procedure of

65  establecimiento de clave de autenticación de BU general se ha completado. 65 General BU authentication key setting is complete.

imagen10image10

En la etapa 3J, para la aplicación de IPv4 Móvil, el terminal formará la Extensión de Autenticación Propia  Móvil en la Solicitud de Registro (RREQ, Registration Request) de IPv4 Móvil, usando las BSA, tal como se crea a partir del material de claves. El HA aplicará, de forma automática, la BSA correspondiente a la Extensión de Autenticación de MNHA cuando se realiza la autenticación de mensaje de la RREQ. In step 3J, for the Mobile IPv4 application, the terminal will form the Mobile Own Authentication Extension in the IPv4 Mobile Registration Request (RREQ), using the BSAs, as created from the key material . The HA will automatically apply the BSA corresponding to the MNHA Authentication Extension when the RREQ message authentication is performed.

5 Para la aplicación de IPv6 Móvil, el terminal enviará unas actualizaciones de vinculación protegidas con IPSec al HA, de tal modo que las asociaciones de seguridad de IPSec manipuladas por RUIM se aplicarán de forma automática al paquete enviado. Cuando el HA recibe el paquete, su módulo de IPSec conoce de forma automática la SA que el mismo puede aplicar a continuación al paquete de encabezamiento de movilidad entrante. Este paquete puede ser 5 For the IPv6 Mobile application, the terminal will send IPSec protected binding updates to the HA, so that the IPSec security associations manipulated by RUIM will be automatically applied to the package sent. When the HA receives the packet, its IPSec module automatically knows the SA that it can then apply to the incoming mobility header packet. This package can be

10  la HOTI de IPv6 Móvil o el mensaje de Actualización de Vinculación. 10 the Mobile IPv6 HOTI or the Link Update message.

En la etapa 3K, para la aplicación de IPv4 Móvil, el HA aplicará la Extensión de Autenticación Propia  Móvil en la Respuesta de Registro (RREP, Registration Reply) de IPv4 Móvil construida, usando las BSA, tal como se crea a partir del material de claves que se recibe a partir del AS. El terminal aplicará a continuación, de forma automática, la In step 3K, for the application of Mobile IPv4, the HA will apply the Mobile Own Authentication Extension in the Registration Response (RREP) of IPv4 Mobile built, using the BSAs, as created from the material of keys received from the AS. The terminal will then automatically apply the

15  BSA correspondiente a la Extensión de Autenticación de MNHA cuando se realiza la autenticación de mensaje de la RREP recibida. 15 BSA corresponding to the MNHA Authentication Extension when the message authentication of the received RREP is performed.

Para la aplicación de IPv6 Móvil, el módulo de IPSec de HA protegerá de forma automática el mensaje de BAck enviado usando la o las SA manipuladas por RUIM. Entonces, cuando se recibe un paquete de encabezamiento de For the IPv6 Mobile application, the HA IPSec module will automatically protect the BAck message sent using the SA (s) manipulated by RUIM. So when a header packet is received from

20  movilidad asegurado por IPSec a partir del HA, el terminal aplica de forma automática la asociación de seguridad de IPSec manipulada por RUIM para la dirección opuesta en comparación con la que se usa en la etapa N. 20 mobility secured by IPSec from HA, the terminal automatically applies the IPSec security association manipulated by RUIM for the opposite direction compared to that used in step N.

Esto completa un flujo de protocolo de aplicación de protección de señalización de movilidad con éxito. Con unas aplicaciones que no sean registros de base de IPv6 / IP Móvil, este tipo de procedimiento se puede usar para This completes a flow of successful mobility signaling protection application protocol. With applications other than IPv6 / Mobile IP base registers, this type of procedure can be used to

25  manipular cualquier SA de IPsec. 25 manipulate any IPsec SA.

En lo siguiente, se describe una segunda realización de la presente invención. In the following, a second embodiment of the present invention is described.

Similar a la primera realización, la segunda realización se dirige al campo del uso combinado de redes de datos por Similar to the first embodiment, the second embodiment is directed to the field of combined use of data networks by

30  paquetes celulares y no celulares de CDMA2000 y, en concreto, se refiere a la autenticación de usuario y la autorización de servicios usando un Módulo de Identidad de Usuario Extraíble (RUIM, Removable User Identity Module) al comunicarse a través de múltiples tipos de redes de acceso. A pesar de que en la actualidad no existe protocolo alguno para realizar la autenticación de RUIM a través de redes de IP no celulares, esta capacidad es útil para automatizar la gestión de claves aprovechando la infraestructura de claves existente para autenticaciones no 30 cellular and non-cellular CDMA2000 packages and, in particular, refers to user authentication and service authorization using a Removable User Identity Module (RUIM) when communicating across multiple types of networks of access. Although there is currently no protocol to perform RUIM authentication through non-cellular IP networks, this capability is useful for automating key management, taking advantage of the existing key infrastructure for non-authentication.

35  de datos, tal como se ha mostrado con métodos similares en otros entornos celulares. La autenticación del usuario y la autorización del servicio permite que el operador celular proporcione al usuario diversos tipos de red de acceso, al tiempo que se mantiene una provisión de servicio unificada, una gestión de acceso de red basada en usuario y una autenticación de itinerancia, al tiempo que se aprovecha todo esto de la infraestructura de autenticación / contabilidad / facturación existente. El beneficio se puede resumir como una unificación de 35 of data, as shown by similar methods in other cellular environments. User authentication and service authorization allows the cellular operator to provide the user with various types of access network, while maintaining a unified service provision, user-based network access management and roaming authentication, while taking advantage of all this of the existing authentication / accounting / billing infrastructure. The benefit can be summarized as a unification of

40  autenticación de CDMA2000 basada en tarjeta inteligente para múltiples métodos de acceso. 40 CDMA2000 authentication based on smart card for multiple access methods.

De acuerdo con la segunda realización, diversos protocolos se combinan para dar un mecanismo de distribución de claves y de autenticación de acceso múltiple basada en RUIM, que se puede ejecutar a través de IP en diferentes capas de enlace. El sistema, que usa diversos mensajes de encapsulación en diferentes fases, permite que los 45 elementos de red intercambien datos de tal modo que tanto el equipo de terminal como la red de operador pueden ejecutar el algoritmo de CAVE (Cellular Authentication and Voice Encryption, Autenticación Celular y Cifrado de Voz) de CDMA2000 para servicios de datos por paquetes no celulares y celulares basados en IP. Mediante el uso de los datos intercambiados y los resultados del algoritmo de CAVE, el terminal y la red de acceso se pueden autenticar mutuamente entre sí, y obtener claves seguras que se pueden usar para aplicaciones de un tiempo limitado, tal According to the second embodiment, various protocols are combined to provide a key distribution and multiple access authentication mechanism based on RUIM, which can be executed over IP at different link layers. The system, which uses various encapsulation messages in different phases, allows the 45 network elements to exchange data so that both the terminal equipment and the operator network can execute the CAVE algorithm (Cellular Authentication and Voice Encryption, Authentication Cellular and Voice Encryption) of CDMA2000 for IP-based cellular and non-cellular packet data services. By using the exchanged data and the results of the CAVE algorithm, the terminal and the access network can authenticate each other, and obtain secure keys that can be used for applications of a limited time, such

50  como autorización de acceso de red o protección de mensajes de autenticación de señalización de itinerancia. Se hace notar que el algoritmo de CAVE se describe adicionalmente en ANSITIA / EIA41, “Cellular Radio Telecommunications Intersystem Operations”, 1997, por ejemplo. 50 as network access authorization or roaming signaling authentication message protection. It is noted that the CAVE algorithm is further described in ANSITIA / EIA41, "Cellular Radio Telecommunications Intersystem Operations", 1997, for example.

El terminal puede realizar unas sesiones autenticadas basadas en IP a través de tipos de red heterogéneos, The terminal can perform authenticated IP-based sessions through heterogeneous network types,

55  incluyendo CDMA2000, LAN Inalámbrica 802.11, Bluetooth o Ethernet. La red de acceso puede ser de punto a punto, o de punto a multipunto. El terminal puede combinar la ejecución de este método con IPv6 Móvil, o este puede ejecutar el mismo a través de un acceso de IPv6 simple, uno sin soporte de movilidad. 55 including CDMA2000, 802.11 Wireless LAN, Bluetooth or Ethernet. The access network can be point to point, or point to multipoint. The terminal can combine the execution of this method with Mobile IPv6, or it can execute it through a simple IPv6 access, one without mobility support.

En los casos no celulares, de acuerdo con la presente segunda realización, se proporciona un método uniforme para In non-cellular cases, according to the present second embodiment, a uniform method is provided for

60  que el equipo móvil y la red de operador se comuniquen entre sí a través de cualquier red capaz de IP, e intercambien de forma segura credenciales y establezcan una provisión de servicio, con independencia de las características de la red subyacente que se usa. El método, tal como se describe, está vinculado con el método de CDMA2000 existente mediante la compartición de solo la identidad de registro, de tal modo que usando este método, no se requiere que los operadores reorganicen cada tecnología, sino que pueden aprovechar este método 60 that the mobile equipment and the operator network communicate with each other through any network capable of IP, and securely exchange credentials and establish a service provision, regardless of the characteristics of the underlying network used. The method, as described, is linked to the existing CDMA2000 method by sharing only the registration identity, so that using this method, operators are not required to reorganize each technology, but can take advantage of this method.

65  más genérico cuando no se usa un mecanismo específico de capa de enlace. Mediante la adición de unos pocos elementos de red, tal como se describe en la presente invención, el operador puede aprovechar su infraestructura de servicio de CDMA2000 existente con poco o ningún cambio en los elementos de red existentes. 65 more generic when a specific link layer mechanism is not used. By adding a few network elements, as described in the present invention, the operator can take advantage of its existing CDMA2000 service infrastructure with little or no change in existing network elements.

imagen11image11

En lo siguiente, se describe con más detalle el procedimiento de acuerdo con la segunda realización. In the following, the procedure according to the second embodiment is described in more detail.

5 La realización se dirige a teléfonos móviles u otros dispositivos móviles (a los que se hace referencia en lo que antecede en el presente documento como ME o equipo móvil), que tienen capacidades de comunicación basadas en IP, por lo general a través de enlaces inalámbricos, y que tiene el módulo RUIM. La realización también se puede usar con dispositivos fijos en su arranque pero es de lo más útil con dispositivos móviles. La realización permite una autenticación mutua, una autorización de red y una provisión de servicio mediante una interacción entre múltiples partes que implican (pero sin limitarse a) las siguientes entidades: ME, RUIM (que se considera una entidad separada en virtud de su procesador interno, memoria no volátil, y algoritmos y datos privados), Controlador de Acceso, Pasarela de Autenticación, y el Centro de Autenticación (AuC, Authentication Center / HLR (Home Location Register, Registro de Posiciones Propio)) de la red de CDMA2000, similar a como es en la primera realización. 5 The implementation is directed to mobile phones or other mobile devices (referred to in the foregoing herein as ME or mobile equipment), which have IP-based communication capabilities, usually through links wireless, and that has the RUIM module. The embodiment can also be used with fixed devices at startup but it is most useful with mobile devices. The realization allows mutual authentication, a network authorization and a service provision through an interaction between multiple parties that involve (but not limited to) the following entities: ME, RUIM (which is considered a separate entity under its internal processor , Non-volatile memory, and private data and algorithms), Access Controller, Authentication Gateway, and Authentication Center (AuC, Home Location Register) of the CDMA2000 network, similar as it is in the first embodiment.

15 En el momento en el que el ME entra en una red capaz de una funcionalidad de GRASP (General RUIM Authentication and Service Provisioning, Autenticación de RUIM General y Provisión de Servicio, el ejemplo de protocolo que se describe en la presente segunda realización), el ME recibe un Anuncio de Encaminador, que incluye una indicación de soporte de GRASP, por ejemplo, una opción de anuncio de encaminador o de agente a partir del AC local que indica este tipo de soporte de AAA. Esto inicia la autenticación, la generación de claves y la provisión de servicio tal como se describe en la presente invención. A continuación, el ME responde al AC con el mensaje de EAP / RUIM / Inicio que contiene una opción de Identificador de Cliente y un mensaje de Identidad de EAP. Ambas opciones contienen la identidad de usuario (IMSI@dominio), que se construye a partir de la IMSI del usuario en el RUIM, en el tiempo de arranque de ME y el dominio en un archivo adicional en el RUIM o en la 15 At the moment when the ME enters a network capable of GRASP functionality (General RUIM Authentication and Service Provisioning, General RUIM Authentication and Service Provision, the protocol example described in the present second embodiment), The ME receives a Router Announcement, which includes a GRASP support indication, for example, a router or agent announcement option from the local CA indicating this type of AAA support. This initiates authentication, key generation and service provision as described in the present invention. Next, the ME responds to the AC with the EAP / RUIM / Start message containing a Client Identifier option and an EAP Identity message. Both options contain the user identity (IMSI @ domain), which is constructed from the user's IMSI in the RUIM, at the boot time of ME and the domain in an additional file in the RUIM or in the

25  memoria no volátil del ME. Este mensaje de EAP de identidad está encapsulado en IP / IPv6 como un mensaje de AAA de enlace de acceso. El mensaje de AAA de enlace de acceso se puede encontrar, por ejemplo, en mensajes de UDP o de ICMPv6, tal como se describe en un caso de mejor implementación en el Apéndice A para IPv4 e IPv6, respectivamente, en una encapsulación de capa de enlace, tal como en IEEE 802.1x, IEEE 802.11i o en un mensaje de perfil de Bluetooth adecuado, en encapsulación de EAP de PPP, o en cualquier mensaje de protocolo de PANA de último salto adecuado, según se normalice en el futuro). 25 non-volatile memory of the ME. This identity EAP message is encapsulated in IP / IPv6 as an access link AAA message. The access link AAA message can be found, for example, in UDP or ICMPv6 messages, as described in a case of better implementation in Appendix A for IPv4 and IPv6, respectively, in a layer encapsulation of link, such as in IEEE 802.1x, IEEE 802.11i or in a suitable Bluetooth profile message, in PPP EAP encapsulation, or in any appropriate last hop PANA protocol message, as normalized in the future).

El AC determina la dirección de IP del Servidor de Autentificación mediante la asignación del mismo a partir de la IMSI y el dominio, y reenvía el mensaje de AAA al núcleo de IP usando, por ejemplo, RADIUS, o cualquier otro protocolo de AAA medular tal como DIAMETER, para su transporte de encapsulación. Entonces, el mensaje es The AC determines the IP address of the Authentication Server by assigning it from the IMSI and the domain, and forwards the AAA message to the IP core using, for example, RADIUS, or any other core AAA protocol such as DIAMETER, for its encapsulation transport. So the message is

35  recibido por el AS que, entonces, entra en contacto con el AuC / HLR. 35 received by the AS which then comes into contact with the AuC / HLR.

El AS puede ser un servidor de AAA que se comunica directamente o por medio del MSC de servicio con el AuC / HLR que usa mensajería de SS7 o de A1 que emula autenticaciones de circuito de voz. Dicho de otra forma, el AS tendría una funcionalidad para comunicarse con el AuC / HLR. Con esta elección de arquitectura, la red de CDMA existente puede permanecer sin modificaciones, solo se ha de añadir un AS. Este es el enfoque de superposición no intrusiva. The AS may be an AAA server that communicates directly or through the service MSC with the AuC / HLR that uses SS7 or A1 messaging that emulates voice circuit authentication. In other words, the AS would have a functionality to communicate with the AuC / HLR. With this choice of architecture, the existing CDMA network can remain unchanged, only one AS must be added. This is the non-intrusive overlay approach.

Como alternativa, un enfoque con una integración más compacta daría lugar a cambios en la red de CDMA2000. El AS puede ser un cliente / intermediario de AAA (RADIUS) en la PDSN, que reenvía las autenticaciones a un servidor Alternatively, an approach with a more compact integration would lead to changes in the CDMA2000 network. The AS can be an AAA client / broker (RADIUS) in the PDSN, which forwards the authentication to a server

45  de AAA Propio (AAAH, Home AAA) modificado respecto del convencional en la red medular por paquetes de CDMA2000. Esto último requiere que el AAAH tenga la funcionalidad de comunicarse con el AuC / HLR, una modificación al núcleo de paquetes de CDMA2000. La última elección de arquitectura daría la posibilidad de usar autenticaciones de RUIM para las sesiones de datos por paquetes de CDMA2000 nativas por medio de una PDSN, tal como se realiza en la actualidad con EAPCHAP, o EAPPAP, debido a que esas autenticaciones terminan al final de la sesión de PPP en la PDSN, y dan lugar a un intercambio de mensajes de RADIUS con el servidor de AAAH. Dicho de otra forma, esta última alternativa haría de intermediario en las autenticaciones de RUIM no celulares por medio de la PDSN o directamente con el servidor de AAA propio, o transferiría autenticaciones de PPPRUIM celulares al mismo punto de extremo, usando capacidades de cliente de RADIUS de PDSN ampliadas. La extensión sería la capacidad de EAPRUIM y su asignación a mensajes de RADIUS, volviendo a usar en potencia la 45 of AAA Own (AAAH, Home AAA) modified with respect to the conventional in the core network by CDMA2000 packages. The latter requires that the AAAH have the functionality to communicate with the AuC / HLR, a modification to the CDMA2000 packet core. The last choice of architecture would give the possibility of using RUIM authentication for data sessions by native CDMA2000 packets through a PDSN, as is currently done with EAPCHAP, or EAPPAP, because those authentications end at the end of the PPP session in the PDSN, and give rise to an exchange of RADIUS messages with the AAAH server. In other words, this last alternative would act as an intermediary in the non-cellular RUIM authentications through the PDSN or directly with the AAA server itself, or would transfer cellular PPPRUIM authentications to the same endpoint, using RADIUS client capabilities of extended PDSN. The extension would be the capacity of EAPRUIM and its assignment to RADIUS messages, reusing potential use of

55  mensajería de RADIUS no celular para el método que se describe. 55 non-cellular RADIUS messaging for the method described.

Cuando el AS recibe un registro, este procede a recuperar un material de manipulación aleatorizado a partir del AuC, en la forma de un RAND o RANDU (dependiendo de la naturaleza global o única de la autenticación que se está realizando), y devuelve esta información aleatoria como una puesta a prueba al ME, en la forma de un mensaje de EAP / RUIM / Puesta a Prueba que contiene una opción de ID de cliente, en el interior de una Respuesta de AAA (que se transporta a través de RADIUS). When the AS receives a record, it proceeds to recover a randomized handling material from the AuC, in the form of a RAND or RANDU (depending on the global or unique nature of the authentication being performed), and returns this information randomized as a test to the ME, in the form of an EAP / RUIM / Test message containing a customer ID option, inside an AAA Response (which is transported through RADIUS).

Ahora, el ME ha recibido la puesta a prueba aleatoria (RAND) a partir del AS, y está listo para ejecutar el algoritmo de CAVE con el fin de autenticarse a sí mismo y generar claves de cifrado para la sesión. El ME envía una Now, the ME has received random testing (RAND) from the AS, and is ready to execute the CAVE algorithm in order to authenticate itself and generate encryption keys for the session. The ME sends a

65  instrucción al RUIM para comenzar el algoritmo de CAVE de Ejecución, y proporciona el ESN (electronic serial number, número de serie electrónico del teléfono, determinado y tiempo de arranque de ME), RAND / RANDU, tipo 65 instruction to the RUIM to start the Execution CAVE algorithm, and provide the ESN (electronic serial number, determined telephone serial number, and ME boot time), RAND / RANDU, type

de rand (único o global, dependiendo de qué se suministró), y el número PIN, si es necesario, para este RUIM. Entonces, el ME ejecuta Obtener Respuesta, para conseguir que el RUIM pase la AUTHR o AUTHU (respuesta de la puesta a prueba global o única) de salida al ME. of rand (unique or global, depending on what was supplied), and the PIN number, if necessary, for this RUIM. Then, the ME executes Get Response, to get the RUIM to pass the AUTHR or AUTHU (global or single test response) output to the ME.

5  Después de que el ME haya recibido la respuesta de la puesta a prueba, este envía la misma al AC en un paquete similar tal como se ha descrito en lo que antecede, pero este es un mensaje de EAP / RUIM / Inicio con la Puesta a Prueba Local, ID de Cliente, y una opción de datos insertados que contiene el material de respuesta de la puesta a prueba. Entonces, el AC consulta la dirección del AS al igual que en la etapa previa, y reenvía el mensaje por medio de RADIUS. El AS obtiene el mensaje, y determina con qué AuC / HLR ponerse en contacto mediante la realización 5 After the ME has received the test response, it sends it to the AC in a similar package as described above, but this is an EAP / RUIM / Start with the Commissioning message. a Local Test, Customer ID, and an inserted data option that contains the test response material. Then, the AC consults the address of the AS as in the previous stage, and forwards the message via RADIUS. The AS obtains the message, and determines with which AuC / HLR to contact by performing

10  de una consulta de asignación basándose en la IMSI y el Dominio que se reciben en la opción secundaria de identidad, y también recupera su estado de sesión almacenado basándose en la IMSI@dominio. El AS procede a verificar la autenticidad del cliente mediante la recuperación de credenciales de CAVE a partir del AuC / HLR, la ejecución del algoritmo de CAVE y la comparación de la respuesta que se recibe a partir del ME con la respuesta que se recibe a partir del AuC / HLR. 10 of an assignment query based on the IMSI and the Domain that are received in the secondary identity option, and also retrieves its stored session state based on the IMSI @ domain. The AS proceeds to verify the authenticity of the client by recovering CAVE credentials from the AuC / HLR, executing the CAVE algorithm and comparing the response received from the ME with the response received from of the AuC / HLR.

15 Si las respuestas que se reciben a partir del ME y el AuC son iguales, el AS reenvía la clave de sesión y el código de éxito de vuelta al AC en otro mensaje de EAP. Tras la recepción de este mensaje de EAP, el AC concede acceso al ME y guarda la clave de sesión para su uso durante la sesión. Esto ocurre, por ejemplo, mediante la funcionalidad de cliente de AAA medular en el AC. Este manipula una asociación o asociaciones de seguridad de IPSec con ME 15 If the responses received from the ME and the AuC are the same, the AS forwards the session key and the success code back to the AC in another EAP message. Upon receipt of this EAP message, the CA grants access to the ME and saves the session key for use during the session. This occurs, for example, through the functionality of the core AAA client in the AC. This manipulates an IPSec security association or associations with ME

20  en el AC, o crea una regla de cortafuegos para conceder acceso a la red para el ME. 20 in the AC, or create a firewall rule to grant access to the network for the ME.

Entonces, el AC transmite el mensaje de vuelta al ME, que está insertado en el protocolo de AAA de último salto tal como se ha descrito previamente (por ejemplo, en ICMPv6), con la opción secundaria de clave eliminada. Por lo tanto, la clave no se transmite a través del último salto, lo que puede ser poco seguro, y el ME usa la clave que este Then, the AC transmits the message back to the ME, which is inserted in the last hop AAA protocol as previously described (for example, in ICMPv6), with the secondary key option removed. Therefore, the key is not transmitted through the last jump, which may be unsafe, and the ME uses the key that this

25  obtuvo en el RUIM, y el AC usa la clave que se transmite de vuelta a partir del AS a través de RADIUS. 25 obtained in the RUIM, and the AC uses the key that is transmitted back from the AS through RADIUS.

A continuación, el procedimiento anterior se describe con más detalle al hacer referencia al diagrama de flujo de señales que se muestra en las figuras 4A y 4B. Se hace notar que este flujo de señales es similar al que se muestra en las figuras 2A y 2B, de tal modo que no se explican de nuevo abreviaturas y similares que se describen en Next, the above procedure is described in more detail by referring to the signal flow diagram shown in Figures 4A and 4B. It is noted that this signal flow is similar to that shown in Figures 2A and 2B, so that abbreviations and the like that are described in

30  conexión con las figuras 2A y 2B. 30 connection with figures 2A and 2B.

En la etapa 4A, el terminal recibe un Anuncio de Encaminador (o bien no solicitado o bien solicitado) a partir del AC. El Anuncio de Encaminador (RA, Router Advertisement) incluye un indicador que indica un soporte de AAA. Antes de enviar el siguiente mensaje, el terminal ha de haber adquirido una dirección de IPv4 asignada, por ejemplo, con In step 4A, the terminal receives a Router Announcement (either unsolicited or requested) from the AC. The Router Advertisement (RA) includes an indicator that indicates AAA support. Before sending the following message, the terminal must have acquired an assigned IPv4 address, for example, with

35  DHCP. 35 DHCP.

En la etapa 4B, el terminal deduce a partir de la presencia de un indicador de AAA en el Anuncio de Encaminador que es necesario realizar una autenticación de acceso de AAA. El terminal comienza la secuencia de autenticación mediante el envío de un mensaje de Solicitud de AAA (RQ1) al AC. La Solicitud de AAA contiene una Opción de 40 Identificador de Cliente de AAA así como una opción que porta el mensaje de Identidad de EAP. Tanto la Opción de Identificador de Cliente de AAA como el mensaje de Identidad de EAP contienen el NAI del usuario (IMSI@dominio). In step 4B, the terminal deduces from the presence of an AAA indicator in the Router Announcement that an AAA access authentication is necessary. The terminal begins the authentication sequence by sending an AAA Request message (RQ1) to the AC. The AAA Request contains an Option of 40 AAA Customer Identifier as well as an option that carries the EAP Identity message. Both the AAA Client Identifier Option and the EAP Identity message contain the user's NAI (IMSI @ domain).

En la etapa 4C, el AC obtiene la dirección del AS a partir del NAI que está contenido en la Opción de Identificador de Cliente de AAA (usando un DNS, si es necesario) y envía un mensaje de Solicitud de AAA (AR, AAA Request) al In step 4C, the AC obtains the address of the AS from the NAI that is contained in the AAA Client Identifier Option (using a DNS, if necessary) and sends an AAA Request message (AR, AAA Request ) To

45  AS. La AR contiene el mensaje de Identidad de EAP (en el atributo de cabida útil de EAP) y el NAI (en el atributo de Nombre de Usuario) que se recibe en la Opción de Identificador de Cliente de AAA en la etapa B. 45 AS. The AR contains the EAP Identity message (in the EAP payload attribute) and the NAI (in the User Name attribute) that is received in the AAA Client Identifier Option in step B.

En la etapa 4D, el AS realiza lo siguiente tras la recepción del mensaje de AR en la etapa 4C: In step 4D, the AS performs the following upon receipt of the AR message in step 4C:

50  Este crea un mensaje de Solicitud de EAP / RUIM / Solicitud de Inicio que indica el inicio del procedimiento de autentificación de RUIM. 50 This creates an EAP / RUIM Request / Start Request message indicating the start of the RUIM authentication procedure.

Este envía un mensaje de Respuesta de AAA (AA, AAA Answer), que contiene la Solicitud de EAP / RUIM / Inicio (en el atributo de cabida útil de EAP) y el NAI que identifica al usuario (en el atributo de Nombre de Usuario), al AC. This sends an AAA Answer (AA) message, which contains the EAP / RUIM / Start Request (in the EAP payload attribute) and the NAI that identifies the user (in the User Name attribute ), a the C.

55 En la etapa 4E, el AC envía un mensaje de Respuesta de AAA (RP1), que contiene la Solicitud de EAP / RUIM / Inicio en la una Opción de Datos Insertados y una Opción de Identificador de Cliente de AAA al terminal. La Opción de Identificador de Cliente de AAA contiene el NAI que identifica al usuario. In step 4E, the AC sends an AAA Response message (RP1), which contains the EAP / RUIM / Start Request in the One Inserted Data Option and an AAA Client Identifier Option to the terminal. The AAA Client Identifier Option contains the NAI that identifies the user.

60  En la etapa 4F, el terminal envía un mensaje de Solicitud de AAA (RQ1), que contiene una Opción de Identificador de Cliente de AAA que contiene el NAI (IMSI@dominio) y una Opción de Datos Insertados de AAA que porta un mensaje de Respuesta de EAP / RUIM / Inicio. El campo de Razón de la Respuesta de EAP / RUIM / Inicio se ajusta a 0 (cero), que indica que no se usará la clave de sesión para cosa alguna (solo se realiza la autentificación de CAVE). 60 In step 4F, the terminal sends an AAA Request message (RQ1), which contains an AAA Client Identifier Option containing the NAI (IMSI @ domain) and an AAA Inserted Data Option that carries a message EAP / RUIM / Start Response. The EAP / RUIM / Start Response Reason field is set to 0 (zero), which indicates that the session key will not be used for anything (only CAVE authentication is performed).

65 En la etapa 4G, el AC obtiene la dirección del AS a partir del NAI que está contenido en la Opción de Identificador de Cliente de AAA (usando un DNS, si es necesario) y envía un mensaje de Solicitud de AAA (AR, AAA Request) al AS. La AR contiene el mensaje de Respuesta de EAP / RUIM / Inicio y el NAI (en los campos de atributo de Radius específicos del fabricante), tal como se recibe en la Opción de Identificador de Cliente de AAA en la etapa 4F. 65 In step 4G, the AC obtains the address of the AS from the NAI that is contained in the AAA Client Identifier Option (using a DNS, if necessary) and sends an AAA Request message (AR, AAA Request) to the AS. The AR contains the EAP / RUIM / Start Response message and the NAI (in the manufacturer-specific Radius attribute fields), as received in the AAA Client Identifier Option in step 4F.

imagen12image12

5 En la etapa 4H, el AS realiza lo siguiente tras la recepción del mensaje de AR en la etapa G: 5 In step 4H, the AS performs the following upon receipt of the AR message in step G:

Basándose en la parte de IMSI del NAI, el AS identifica el AuC que contiene la información de autenticación para Based on the IMSI part of the NAI, the AS identifies the AuC that contains the authentication information for

el usuario. 10 Este pregunta y obtiene dos tripletes de autenticación de Cave a partir del AuC. the user. 10 Ask this question and get two authentication triplets from Cave from the AuC.

Este calcula los valores MAC_RAND y MAC_AUTHR como el AT_RAND y el AT_MAC, que se especifican en H. Haverinen “EAP SIM Authentication (work in progress)” Borrador de Internet (drafthaverinenpppexteapsim10.txt), Grupo de Tareas Especiales de Ingeniería en Internet, febrero de 2003, por ejemplo, para este EAPRUIM. This calculates the MAC_RAND and MAC_AUTHR values such as AT_RAND and AT_MAC, which are specified in H. Haverinen “EAP SIM Authentication (work in progress)” Internet Draft (drafthaverinenpppexteapsim10.txt), Internet Engineering Task Force, February of 2003, for example, for this EAPRUIM.

15  Este almacena el valor MAC_AUTHR para su uso posterior. 15 This stores the MAC_AUTHR value for later use.

Este crea el mensaje de Solicitud de EAP / RUIM / Puesta a Prueba que contiene el valor de MAC_RAND y dos valores de RAND (que se obtienen a partir de los tripletes de autenticación). This creates the EAP / RUIM Request / Test message that contains the MAC_RAND value and two RAND values (which are obtained from the authentication triplets).

Este envía un mensaje de Respuesta de AAA (AA, AAA Answer), que contiene la Solicitud de EAP / RThis sends an AAA Answer message, which contains the EAP / R Request

UIM / Puesta a Prueba y el NAI que identifica al usuario (en los campos de atributo de Radius específicos del 20 fabricante), al AC. UIM / Test and the NAI that identifies the user (in the specific Radius attribute fields of the manufacturer), to the AC.

En la etapa 4I, el AC envía un mensaje de Respuesta de AAA (RP2), que contiene la Solicitud de EAP / RUIM / Puesta a Prueba en la Opción de Datos Insertados de AAA, una Opción de Identificador de Cliente de AAA que contiene el NAI. In step 4I, the CA sends an AAA Response message (RP2), which contains the EAP / RUIM Request / Test in the AAA Inserted Data Option, an AAA Client Identifier Option that contains the NAI

25 En la etapa 4J, el terminal realiza lo siguiente tras la recepción de la Respuesta de AAA en la etapa 4I: 25 In step 4J, the terminal performs the following upon receipt of the AAA Response in step 4I:

Este usa el RUIM para calcular dos valores de AUTHR / AUTHU, dando los dos valores de RAND que se reciben en el interior de la Solicitud de EAP / RUIM / Puesta a Prueba como una entrada al módulo RUIM. This uses the RUIM to calculate two AUTHR / AUTHU values, giving the two RAND values that are received inside the EAP / RUIM Request / Test as an entry to the RUIM module.

30  Este calcula los valores MAC_RAND y MAC_AUTHR como el AT_RAND y el AT_MAC que se especifican en el documento al que se ha hecho referencia en lo que antecede de H. Haverinen “EAP SIM Authentication (work in progress)” Borrador de Internet (drafthaverinenpppexteapsim10.txt), Grupo de Tareas Especiales de Ingeniería en Internet, febrero de 2003, por ejemplo. 30 This calculates the MAC_RAND and MAC_AUTHR values such as the AT_RAND and the AT_MAC specified in the document referenced above by H. Haverinen “EAP SIM Authentication (work in progress)” Internet draft (drafthaverinenpppexteapsim10. txt), Internet Engineering Task Force, February 2003, for example.

Este compara el valor de MAC_RAND calculado con el valor que se recibe en la Solicitud de EAP / RThis compares the calculated MAC_RAND value with the value that is received in the EAP / R Request

35  UIM / Puesta a Prueba. Si los valores coinciden, el mensaje de Solicitud de EAP / RUIM / Puesta a Prueba se autentica con éxito, de lo contrario, el mensaje de autenticación falla. 35 UIM / Test. If the values match, the EAP / RUIM Request / Test message is authenticated successfully, otherwise the authentication message fails.

Este envía un mensaje de Solicitud de AAA (RQ3) que contiene una Opción de Identificador de Cliente de AAA (NAI de la forma IMSI@dominio) y un mensaje de Respuesta de EAP / RUIM / Puesta a Prueba en la Opción de Datos Insertados de AAA, al AC. La Respuesta de EAP / RUIM / Puesta a Prueba contiene el valor de This sends an AAA Request message (RQ3) that contains an AAA Client Identifier Option (NAI of the IMSI @ domain form) and an EAP / RUIM / Test Response message in the Inserted Data Option of AAA, to AC. The EAP / RUIM / Test Response contains the value of

40  MAC_AUTHR calculado. 40 MAC_AUTHR calculated.

En la etapa 4K, el AC envía un mensaje de AR al AS (que es identificado por el NAI). El mensaje de AR contiene la Respuesta de EAP / RUIM / Puesta a Prueba y el NAI (en un campo de atributo de Radius específico del fabricante) tal como se recibe en la Opción de Identificador de Cliente de AAA de la Solicitud de AAA. In step 4K, the AC sends an AR message to the AS (which is identified by the NAI). The AR message contains the EAP / RUIM / Test Response and the NAI (in a manufacturer-specific Radius attribute field) as received in the AAA Client Identifier Option of the AAA Request.

45 En la etapa 4L, el AS realiza lo siguiente tras la recepción del mensaje de AR en la etapa K: 45 In step 4L, the AS performs the following upon receipt of the AR message in step K:

Este compara el valor de MAC_AUTHR que el mismo ha calculado en la etapa 4D con el valor de MAC_AUTHR This compares the value of MAC_AUTHR that it has calculated in step 4D with the value of MAC_AUTHR

que está contenido en la Respuesta de EAP / RUIM / Puesta a Prueba. Si los valores coinciden, la 50 autentificación de CAVE tiene éxito; de lo contrario, la autenticación falla. which is contained in the EAP / RUIM / Test Response. If the values match, the CAVE authentication is successful; otherwise, authentication fails.

Este envía un mensaje de AA, que contiene el NAI que identifica al usuario (en un campo de atributo de Radius), al AC y el Código de Resultado que indica el éxito (Atributo de Mensaje de Respuesta en AA) o el fallo (Atributo de Mensaje de Respuesta en un mensaje de Rechazo de Acceso) de la autenticación, al AC. This sends an AA message, which contains the NAI that identifies the user (in a Radius attribute field), to the AC and the Result Code that indicates success (Response Message Attribute in AA) or failure (Attribute Response Message in an Access Rejection message) of the authentication, to the AC.

55  En la etapa 4M, el AC sabe, tras la recepción del mensaje de AA en la etapa 4L, si la autentificación de CAVE tuvo éxito o no. Si la autenticación tuvo éxito, el AC envía un mensaje de Respuesta de AAA con el campo de Código ajustado para indicar ÉXITO (el valor 0), al terminal. Cuando el terminal recibe este mensaje, la autenticación de red de acceso de OWLAN se ha logrado. 55 In step 4M, the AC knows, upon receipt of the AA message in step 4L, whether CAVE authentication succeeded or not. If the authentication was successful, the AC sends an AAA Response message with the Code field set to indicate SUCCESS (the value 0), to the terminal. When the terminal receives this message, the OWLAN access network authentication has been achieved.

60  Si la autenticación tuvo éxito, el AC aplicará una regla de filtrado que permite que pasen los paquetes que se envían a partir del terminal autenticado. Como alternativa, puede haber una entrada, o un par de entradas, de IPsec de acceso de red que se crea entre el terminal y el AC con esta aplicación (u otro código de aplicación), usando el mismo tipo de un mecanismo de manipulación tal como se explica para la aplicación de IPv6 / IP Móvil en lo sucesivo. 60 If authentication was successful, the CA will apply a filtering rule that allows packets that are sent from the authenticated terminal to pass. Alternatively, there may be an entry, or pair of entries, of network access IPsec that is created between the terminal and the AC with this application (or other application code), using the same type of a manipulation mechanism such as explained for the IPv6 / IP Mobile application hereafter.

65 En un segundo caso de acuerdo con la segunda realización, se describe un flujo de señalización entre el MS, el HA y el AS, que usa señalización de enlace de acceso (NAAP, PPPLCP o similar) y señalización de enlace medular (Radius o DIAMETER) y EAPRUIM como la señalización de extremo a extremo. La señalización combinada se muestra en las figuras 5A y 5B. In a second case according to the second embodiment, a signaling flow is described between the MS, the HA and the AS, which uses access link signaling (NAAP, PPPLCP or the like) and spinal link signaling (Radius or DIAMETER) and EAPRUIM as end-to-end signaling. The combined signaling is shown in Figures 5A and 5B.

imagen13image13

5 En la etapa 5A, el terminal recibe de manera implícita un conocimiento de que su HA es capaz de realizar una autenticación de RUIM. Antes de enviar el siguiente mensaje, el terminal ha de haber adquirido una dirección de IPv4 asignada, por ejemplo, con DHCP. 5 In step 5A, the terminal implicitly receives knowledge that its HA is capable of performing RUIM authentication. Before sending the following message, the terminal must have acquired an assigned IPv4 address, for example, with DHCP.

10  En la etapa 5B, el terminal deduce a partir de su conocimiento estático con su red propia que es necesario realizar una autenticación de vinculación. El terminal comienza la secuencia de autenticación mediante el envío de un mensaje de Solicitud de AAA (RQ1) al HA. La Solicitud de AAA contiene una Opción de Identificador de Cliente de AAA así como una opción que porta el mensaje de Identidad de EAP. Tanto la Opción de Identificador de Cliente de AAA como el mensaje de Identidad de EAP contienen el NAI del usuario (IMSI@dominio). 10 In step 5B, the terminal deduces from its static knowledge with its own network that a link authentication is necessary. The terminal begins the authentication sequence by sending an AAA Request message (RQ1) to the HA. The AAA Request contains an AAA Client Identifier Option as well as an option that carries the EAP Identity message. Both the AAA Client Identifier Option and the EAP Identity message contain the user's NAI (IMSI @ domain).

15 En la etapa 5C, el HA obtiene la dirección del AS a partir del NAI que está contenido en la Opción de Identificador de Cliente de AAA (usando un DNS, si es necesario) y envía un mensaje de Solicitud de AAA (AR, AAA Request) al AS. La AR contiene el mensaje de Identidad de EAP (en el atributo de cabida útil de EAP) y el NAI (en el atributo de Nombre de Usuario) que se recibe en la Opción de Identificador de Cliente de AAA en la etapa 5B. 15 In step 5C, the HA obtains the address of the AS from the NAI that is contained in the AAA Client Identifier Option (using a DNS, if necessary) and sends an AAA Request message (AR, AAA Request) to the AS. The AR contains the EAP Identity message (in the EAP payload attribute) and the NAI (in the User Name attribute) that is received in the AAA Client Identifier Option in step 5B.

20 En la etapa 5D, el AS realiza lo siguiente tras la recepción del mensaje de AR en la etapa C: 20 In step 5D, the AS performs the following upon receipt of the AR message in step C:

Este crea un mensaje de Solicitud de EAP / RUIM / Solicitud de Inicio que indica el inicio del procedimiento de This creates an EAP / RUIM Request / Start Request message that indicates the start of the procedure

autentificación de RUIM. Con el fin de realizar esto, el AS también entra en contacto con el AuC (Authentication 25 Center, Centro de Autenticación). RUIM authentication. In order to do this, the AS also contacts the AuC (Authentication 25 Center).

Este envía un mensaje de Respuesta de AAA (AA, AAA Answer), que contiene la Solicitud de EAP / RUIM / Inicio (en el atributo de cabida útil de EAP) y el NAI que identifica al usuario (en el atributo de Nombre de Usuario), al HA. This sends an AAA Answer (AA) message, which contains the EAP / RUIM / Start Request (in the EAP payload attribute) and the NAI that identifies the user (in the User Name attribute ), To HA.

30 En la etapa 5E, el HA envía un mensaje de Respuesta de AAA (RP1), que contiene la Solicitud de EAP / RUIM / Solicitud de Inicio en la Opción de Datos Insertados y una Opción de Identificador de Cliente de AAA al terminal. La Opción de Identificador de Cliente de AAA contiene el NAI que identifica al usuario. 30 In step 5E, the HA sends an AAA Response message (RP1), which contains the EAP / RUIM Request / Start Request in the Inserted Data Option and an AAA Client Identifier Option to the terminal. The AAA Client Identifier Option contains the NAI that identifies the user.

35  En la etapa 5F, el terminal envía un mensaje de Solicitud de AAA (RQ2), que contiene una Opción de Identificador de Cliente de AAA que contiene el NAI (IMSI@dominio) y una Opción de Datos Insertados de AAA que porta un mensaje de Respuesta de EAP / RUIM / Inicio. El campo de Razón de la Respuesta de EAP / RUIM / Inicio se ajusta a 2 (10 en binario), que indica que la clave de sesión se usará para la protección de registro propio (la autentificación de CAVE se realizará después de la etapa I y se crean unas asociaciones de seguridad de IPSec In step 5F, the terminal sends an AAA Request message (RQ2), which contains an AAA Client Identifier Option containing the NAI (IMSI @ domain) and an AAA Inserted Data Option that carries a message EAP / RUIM / Start Response. The EAP / RUIM / Start Response Reason field is set to 2 (10 in binary), which indicates that the session key will be used for own registration protection (CAVE authentication will be done after stage I and IPSec security associations are created

40  para proteger los encabezamientos de movilidad con HA después de la etapa M). 40 to protect mobility headings with HA after stage M).

En la etapa 5G, el HA obtiene la dirección del AS a partir del NAI que está contenido en la Opción de Identificador de Cliente de AAA (usando un DNS, si es necesario) y envía un mensaje de Solicitud de AAA (AR, AAA Request) al AS. La AR contiene el mensaje de Respuesta de EAP / RUIM / Inicio y el NAI (en los campos de atributo de Radius In step 5G, the HA obtains the address of the AS from the NAI that is contained in the AAA Client Identifier Option (using a DNS, if necessary) and sends an AAA Request message (AR, AAA Request ) To AS. The AR contains the EAP / RUIM / Start Response message and the NAI (in the Radius attribute fields

45  específicos del fabricante), tal como se recibe en la Opción de Identificador de Cliente de AAA en la etapa F. 45 specific to the manufacturer), as received in the AAA Customer Identifier Option in step F.

En la etapa 5H, el AS realiza lo siguiente tras la recepción del mensaje de AR en la etapa G: In step 5H, the AS performs the following upon receipt of the AR message in step G:

Basándose en la parte de IMSI del NAI, el AS identifica el AuC que contiene la información de autenticación para 50 el usuario. Based on the IMSI part of the NAI, the AS identifies the AuC that contains the authentication information for the user.

Este pregunta y obtiene tantos tripletes de autenticación de Cave a partir del AuC como sea necesario. Esto se determina por medio de la longitud de clave del algoritmo de CAVE y la Id de Perfil de Cifrado de IPSec que se usa (una a partir del conjunto tal como se define en IKE (Internet Key Exchange, Intercambio de Claves de Internet) v2). Esta Id de perfil se comunica en el paquete de EAP. This question and get as many authentication triplets of Cave from the AuC as necessary. This is determined by the key length of the CAVE algorithm and the IPSec Encryption Profile Id that is used (one from the set as defined in IKE (Internet Key Exchange) v2 ). This profile ID is communicated in the EAP package.

55  Este calcula los valores MAC_RAND y MAC_AUTHR como el AT_RAND y el AT_MAC, que se especifican en el documento al que se ha hecho referencia en lo que antecede de H. Haverinen “EAP SIM Authentication (work in progress)” Borrador de Internet (drafthaverinenpppexteapsim10.txt), Grupo de Tareas Especiales de Ingeniería en Internet, febrero de 2003, por ejemplo, para este EAPRUIM. 55 This calculates the MAC_RAND and MAC_AUTHR values such as AT_RAND and AT_MAC, which are specified in the document referenced above by H. Haverinen “EAP SIM Authentication (work in progress)” Internet draft (drafthaverinenpppexteapsim10 .txt), Internet Engineering Task Force, February 2003, for example, for this EAPRUIM.

Este almacena el valor MAC_AUTHR para su uso posterior. This stores the MAC_AUTHR value for later use.

60  Este crea el mensaje de Solicitud de EAP / RUIM / Puesta a Prueba que contiene el valor de MAC_RAND y dos valores de RAND (que se obtienen a partir de los tripletes de autenticación). 60 This creates the EAP / RUIM Request / Test message that contains the MAC_RAND value and two RAND values (obtained from authentication triplets).

Este envía un mensaje de Respuesta de AAA (AA, AAA Answer), que contiene la Solicitud de EAP / RUIM / Puesta a Prueba y el NAI que identifica al usuario (en los campos de atributo de Radius específicos del fabricante), al HA. This sends an AAA Response message (AA), which contains the EAP / RUIM / Test Request and the NAI that identifies the user (in the manufacturer's specific Radius attribute fields), to the HA.

65 En la etapa 5I, el HA envía un mensaje de Respuesta de AAA (RP2), que contiene la Solicitud de EAP / RUIM / Puesta a Prueba en la Opción de Datos Insertados de AAA, una Opción de Identificador de Cliente de AAA que contiene el NAI. 65 In step 5I, the HA sends an AAA Response message (RP2), which contains the EAP / RUIM Request / Test in the AAA Inserted Data Option, an AAA Client Identifier Option containing the NAI.

imagen14image14

5 En la etapa 5J, el terminal realiza lo siguiente tras la recepción de la Respuesta de AAA en la etapa 51: 5 In step 5J, the terminal performs the following upon receipt of the AAA Response in step 51:

Este usa el RUIM para calcular dos valores de AUTHR / AUTHU, dando los dos valores de RAND que se reciben en el interior de la Solicitud de EAP / RUIM / Puesta a Prueba como una entrada al algoritmo de Run_CAVE en el módulo RUIM. This uses the RUIM to calculate two AUTHR / AUTHU values, giving the two RAND values that are received inside the EAP / RUIM Request / Test as an entry to the Run_CAVE algorithm in the RUIM module.

10  Este calcula los valores MAC_RAND y MAC_AUTHR como el AT_RAND y el AT_MAC, que se especifican en el documento al que se ha hecho referencia en lo que antecede de H. Haverinen “EAP SIM Authentication (work in progress)” Borrador de Internet (drafthaverinenpppexteapsim10.txt), Grupo de Tareas Especiales de Ingeniería en Internet, febrero de 2003, por ejemplo. 10 This calculates the MAC_RAND and MAC_AUTHR values such as AT_RAND and AT_MAC, which are specified in the document referenced above by H. Haverinen “EAP SIM Authentication (work in progress)” Internet draft (drafthaverinenpppexteapsim10 .txt), Internet Engineering Task Force, February 2003, for example.

Este compara el valor de MAC_RAND calculado con el valor que se recibe en la Solicitud de EAP / RThis compares the calculated MAC_RAND value with the value that is received in the EAP / R Request

15  UIM / Puesta a Prueba. Si los valores coinciden, el mensaje de Solicitud de EAP / RUIM / Puesta a Prueba se autentica con éxito, de lo contrario, el mensaje de autenticación falla. 15 UIM / Test. If the values match, the EAP / RUIM Request / Test message is authenticated successfully, otherwise the authentication message fails.

Este envía un mensaje de Solicitud de AAA (RQ3), que contiene una Opción de Identificador de Cliente de AAA (NAI de la forma IMSI@dominio) y un mensaje de Respuesta de EAP / RUIM / Puesta a Prueba en la Opción de Datos Insertados de AAA, al HA. La Respuesta de EAP / RUIM / Puesta a Prueba contiene el valor de It sends an AAA Request message (RQ3), which contains an AAA Client Identifier Option (NAI in the form IMSI @ domain) and an EAP / RUIM / Test Response message in the Inserted Data Option from AAA, to HA. The EAP / RUIM / Test Response contains the value of

20  MAC_AUTHR calculado. 20 MAC_AUTHR calculated.

En la etapa 5K, el HA envía un mensaje de AR al AS (que es identificado por el NAI). El mensaje de AR contiene la Respuesta de EAP / RUIM / Puesta a Prueba y el NAI (en un campo de atributo de Radius específico del fabricante) tal como se recibe en la Opción de Identificador de Cliente de AAA de la Solicitud de AAA. In step 5K, the HA sends an AR message to the AS (which is identified by the NAI). The AR message contains the EAP / RUIM / Test Response and the NAI (in a manufacturer-specific Radius attribute field) as received in the AAA Client Identifier Option of the AAA Request.

25 En la etapa 5L, el AS realiza lo siguiente tras la recepción del mensaje de AR en la etapa K: 25 In step 5L, the AS performs the following upon receipt of the AR message in step K:

Este compara el valor de MAC_AUTHR que el mismo ha calculado en la etapa 5D con el valor de MAC_AUTHR This compares the value of MAC_AUTHR that it has calculated in step 5D with the value of MAC_AUTHR

que está contenido en la Respuesta de EAP / RUIM / Puesta a Prueba. Si los valores coinciden, entonces la 30 autentificación de CAVE tiene éxito; de lo contrario, la autenticación falla. which is contained in the EAP / RUIM / Test Response. If the values match, then the CAVE authentication is successful; otherwise, authentication fails.

Este envía un mensaje de AA, que contiene el NAI que identifica al usuario (en un campo de atributo de Radius) al HA y el Código de Resultado que indica el éxito (Atributo de Mensaje de Respuesta en AA) o el fallo (Atributo de Mensaje de Respuesta en AA) de la autenticación, y una respuesta de clave (Id de Perfil de Cifrado, clave o claves, tiempo de vida) al HA. This sends an AA message, which contains the NAI that identifies the user (in a Radius attribute field) to the HA and the Result Code that indicates success (Response Message Attribute in AA) or failure (Attribute of Authentication Message in AA) of the authentication, and a key response (Encryption Profile Id, key or keys, lifetime) to the HA.

35 En la etapa 5M, el HA sabe tras la recepción del mensaje de AA en la etapa 5L, si la autentificación de CAVE tuvo éxito o no. Si la autenticación tuvo éxito, el HA envía un mensaje de Respuesta de AAA (RP3) con el campo de Código ajustado para indicar ÉXITO (el valor 0) al terminal. Cuando el terminal recibe este mensaje, se realiza la manipulación y la autorización de registro propio de OWLAN. Si la autenticación de RUIM tuvo éxito, el HA 35 In step 5M, the HA knows upon receipt of the AA message in step 5L, whether CAVE authentication succeeded or not. If the authentication was successful, the HA sends an AAA Response message (RP3) with the Code field set to indicate SUCCESS (the value 0) to the terminal. When the terminal receives this message, the OWLAN's own manipulation and registration authorization is performed. If RUIM authentication succeeded, the HA

40  manipulará 40 will manipulate

para la aplicación de IPv4 Móvil, una Asociación de Seguridad de Vinculación (BSA, Binding Security Association) que se va a usar con la Extensión de Autenticación de MNHA para el estado de IPv4 Móvil apropiado a partir del material de claves que se obtiene cuando se ejecuta el algoritmo de Run_CAVE en el Rfor the IPv4 Mobile application, a Binding Security Association (BSA) to be used with the MNHA Authentication Extension for the appropriate Mobile IPv4 status from the key material obtained when it is obtained run the Run_CAVE algorithm on the R

45  UIM. 45 UIM.

para la aplicación de IPv6 Móvil, dos asociaciones de seguridad de IPSec con la SADB a partir del material de claves que se obtiene cuando se ejecuta el algoritmo de Run_CAVE en el RUIM. Estas SA (Security Associations, Asociaciones de Seguridad) son set up para paquetes de encabezamiento de movilidad (MIPv6) o de registro (MIPv4) entrantes y salientes con el terminal, y con los otros parámetros según son identificados por For the IPv6 Mobile application, two IPSec security associations with the SADB from the key material obtained when the Run_CAVE algorithm is executed in the RUIM. These SAs (Security Associations) are set up for incoming and outgoing mobility (MIPv6) or registration (MIPv4) header packets with the terminal, and with the other parameters as identified by

50  la Id de Perfil de Cifrado de IPSec usada. Posiblemente, esta acción usa la interfaz de Pfkey del módulo de IPSec, no requiriendo por lo tanto interfaz especial alguna entre el demonio de manipulación de RUIM y el módulo de IPSec. 50 the IPSec Encryption Profile Id used. Possibly, this action uses the Pfkey interface of the IPSec module, therefore not requiring any special interface between the RUIM manipulation daemon and the IPSec module.

En la etapa 5N, para la aplicación de IPv4 Móvil, el terminal formará la Extensión de Autenticación Propia  Móvil en In step 5N, for the Mobile IPv4 application, the terminal will form the Mobile Own Authentication Extension in

55  la Solicitud de Registro (RREQ, Registration Request) de IPv4 Móvil, usando las BSA, tal como se crea a partir del material de claves. El HA aplicará, de forma automática, la BSA correspondiente a la Extensión de Autenticación de MNHA cuando se realiza la autenticación de mensaje de la RREQ. 55 The Registration Request (RREQ) of IPv4 Mobile, using the BSAs, as created from the key material. The HA will automatically apply the BSA corresponding to the MNHA Authentication Extension when the RREQ message authentication is performed.

Además, en la etapa 5N, para la aplicación de IPv6 Móvil, el terminal enviará unas actualizaciones de vinculación In addition, in step 5N, for the IPv6 Mobile application, the terminal will send linkage updates

60  protegidas con IPSec al HA, de tal modo que las asociaciones de seguridad de IPSec manipuladas por RUIM se aplicarán de forma automática al paquete enviado. Cuando el HA recibe el paquete, su módulo de IPSec conoce de forma automática la SA que el mismo puede aplicar a continuación al paquete de encabezamiento de movilidad entrante. Este paquete puede ser la HOTI de IPv6 Móvil (Home Test Init, Inicialización de Prueba Propia) o el mensaje de Actualización de Vinculación (BU, Binding Update). 60 protected with IPSec to the HA, so that the IPSec security associations manipulated by RUIM will be automatically applied to the package sent. When the HA receives the packet, its IPSec module automatically knows the SA that it can then apply to the incoming mobility header packet. This package can be the Mobile IPv6 HOTI (Home Test Init) or the Link Update message (BU).

65 En la etapa 5O, para la aplicación de IPv4 Móvil, el HA aplicará la Extensión de Autenticación Propia  Móvil en la Respuesta de Registro (RREP, Registration Reply) de IPv4 Móvil construida, usando las BSA, tal como se crea a partir del material de claves que se recibe a partir del AS. El terminal aplicará a continuación, de forma automática, la BSA correspondiente a la Extensión de Autenticación de MNHA cuando se realiza la autenticación de mensaje de la 65 In step 5O, for the Mobile IPv4 application, the HA will apply the Mobile Own Authentication Extension in the Registration Response (RREP) of the built IPv4 Mobile, using the BSAs, as created from the material of keys received from the AS. The terminal will then automatically apply the BSA corresponding to the MNHA Authentication Extension when the message authentication of the

imagen15image15

5 RREP recibida. 5 RREP received.

Además, para la aplicación de IPv6 Móvil, el módulo de IPSec de HA, en la etapa 5O, protegerá de forma automática el mensaje de BAck (Binding Acknowledgement, Acuse de Recibo de Vinculación) enviado usando la o las SA manipuladas por RUIM. Entonces, cuando se recibe un paquete de encabezamiento de movilidad asegurado por IPSec a partir del HA, el terminal aplica de forma automática la asociación de seguridad de IPSec manipulada por RUIM para la dirección opuesta en comparación con la que se usa en la etapa N. In addition, for the Mobile IPv6 application, the HA IPSec module, in step 5O, will automatically protect the BAck message (Binding Acknowledgment) sent using the SA (s) manipulated by RUIM. Then, when a mobility header packet secured by IPSec is received from the HA, the terminal automatically applies the IPSec security association manipulated by RUIM for the opposite direction compared to that used in step N.

Esto completa un flujo de protocolo de aplicación de protección de señalización de movilidad con éxito. Con unas aplicaciones que no sean registros de base de IPv6 / IP Móvil, este tipo de procedimiento se puede usar para This completes a flow of successful mobility signaling protection application protocol. With applications other than IPv6 / Mobile IP base registers, this type of procedure can be used to

15  manipular cualquier SA de IPsec. 15 manipulate any IPsec SA.

La invención tal como se describe en las realizaciones anteriores, se puede implementar en un soporte lógico o sistema de soporte físico insertado o elementos de microplaca, que se ejecutan en diversas entidades de red que están implicadas en el intercambio. Algunas funcionalidades importantes de la implementación en un terminal son: acceso a una API para las funciones de RUIM convencional, y la capacidad de construir paquetes de IP arbitrarios que incluyen direcciones encapsuladas. En el controlador de Acceso, algunas funciones importantes son la encapsulación y la desencapsulación de paquetes en mensajes de AAA de acceso, tales como mensajes de UDP o de ICMPv6 y de AAA medular, tales como mensajes de RADIUS o de DIAMETER, por ejemplo, adaptando a partir de la aplicación de NASREQ (tal como se describe en P. Calhoun, W. Bulley, A. Rubens, J. Haag, G. Zorn. Diameter The invention, as described in the previous embodiments, can be implemented in a software or inserted hardware system or microplate elements, which are executed in various network entities that are involved in the exchange. Some important functionalities of the implementation in a terminal are: access to an API for conventional RUIM functions, and the ability to build arbitrary IP packets that include encapsulated addresses. In the Access controller, some important functions are packet encapsulation and uncapsulation in access AAA messages, such as UDP or ICMPv6 and core AAA messages, such as RADIUS or DIAMETER messages, for example, adapting from the application of NASREQ (as described in P. Calhoun, W. Bulley, A. Rubens, J. Haag, G. Zorn. Diameter

25  NASREQ Application (work en progress). Borrador de Internet (draftietfaaadiameternasreq08.txt), Grupo de Tareas Especiales de Ingeniería en Internet, noviembre de 2001, por ejemplo). Asimismo, este reutilizaría las capacidades de filtrado de paquetes genéricas de un encaminador de acceso, Servidor de Acceso de Red o PDSN, dependiendo de en dónde está ubicado el punto de servicio de autenticación de acceso para el método. 25 NASREQ Application (work in progress). Internet Draft (draftietfaaadiameternasreq08.txt), Internet Engineering Task Force, November 2001, for example). This would also reuse the generic packet filtering capabilities of an access router, Network Access Server or PDSN, depending on where the access authentication service point for the method is located.

El mejor modo de implementación de la segunda realización se bosqueja en la figura 1. Este sería implementar la funcionalidad del terminal en un dispositivo móvil, que interconecta con el soporte físico de RUIM (en el caso de la segunda realización) así como con la red. La funcionalidad enviaría y recibiría mensajes de protocolo de GRASP con el encaminador de acceso de IP, servidor de acceso o estación de base con la que se conecta el dispositivo móvil a través de la red de radio. Cuando el dispositivo móvil ha recibido mensajes a partir de los elementos de red que The best mode of implementation of the second embodiment is outlined in Figure 1. This would be to implement the functionality of the terminal in a mobile device, which interconnects with the physical support of RUIM (in the case of the second embodiment) as well as with the network . The functionality would send and receive GRASP protocol messages with the IP access router, access server or base station with which the mobile device connects through the radio network. When the mobile device has received messages from the network elements that

35  suministran información de entrada (una puesta a prueba, o RAND) al algoritmo de autenticación, este accederá al RUIM para ejecutar el algoritmo de CAVE. Esto genera, a nivel local, una respuesta y un secreto compartido con la red. 35 provide input information (a test, or RAND) to the authentication algorithm, this will access the RUIM to execute the CAVE algorithm. This generates, at the local level, a response and a secret shared with the network.

En la red, la invención se puede implementar mediante un soporte lógico adicional en el encaminador de acceso / estación de base de WLAN, para aceptar mensajes encapsulados a partir del equipo móvil, y los vuelve a encapsular en el protocolo de RADIUS basado en servidor, para el tránsito de vuelta a la red del operador. Un Agente Propio de IP Móvil opcional con un soporte lógico adicional se añade a la red del operador, y adicionalmente se usa una pasarela (AS o AAAH) para traducir mensajes entre RADIUS y los mensajes de SS7 de CDMA2000. De esta forma, la seguridad del protocolo de CAVE está limitada a los límites del ME y el AuC / HLR, y la infraestructura In the network, the invention can be implemented by means of additional software in the access router / WLAN base station, to accept messages encapsulated from the mobile equipment, and re-encapsulate them in the server-based RADIUS protocol, for transit back to the operator's network. An optional Own Mobile IP Agent with additional software is added to the operator's network, and additionally a gateway (AS or AAAH) is used to translate messages between RADIUS and the SS7 messages of CDMA2000. In this way, the security of the CAVE protocol is limited to the limits of the ME and the AuC / HLR, and the infrastructure

45  existente en la red de CDMA2000 se reutiliza para la autenticación y la autorización, posiblemente incluso para facturación y contabilidad. Por lo tanto, en las redes de IP o de CDMA2000 no se necesitan cambios, o se necesitan unos cambios mínimos. The existing CDMA2000 network is reused for authentication and authorization, possibly even for billing and accounting. Therefore, no changes are needed in IP or CDMA2000 networks, or minimal changes are needed.

La implementación funcional puede tener lugar en diversos lugares de los sistemas operativos, por ejemplo en los núcleos de OS (Operating System, Sistema Operativo), o en un soporte lógico de nivel de usuario, dependiendo de los detalles específicos de la implementación. The functional implementation can take place in various locations of the operating systems, for example in the OS (Operating System) cores, or on a user-level software, depending on the specific details of the implementation.

En lo siguiente, los elementos de red que están implicados se describen de forma concisa al hacer referencia a las figuras 6A a 6C. Se hace notar que solo se describen aquellos miembros que son necesarios para la descripción de In the following, the network elements that are involved are described concisely when referring to Figures 6A to 6C. It is noted that only those members that are necessary for the description of

55  las realizaciones anteriores, la figura 6A muestra un controlador de acceso (AC, access controller) de acuerdo con las realizaciones anteriores. El controlador de acceso 1 comprende unos medios de recepción 1a, que reciben un mensaje de autenticación en el que está encapsulado un mensaje de inicio que se ha descrito en lo que antecede. Además, el controlador de acceso comprende unos medios de procesamiento 1b. Los medios de procesamiento 1b leen el mensaje de inicio encapsulado (por ejemplo, un mensaje de opción de identificador de cliente y un mensaje de opción de identidad de EAP (Extensible Authentication Protocol, Protocolo de Autenticación Extensible), que contienen tipo de cliente, identidad de usuario e información de dirección medular, tal como se ha descrito en lo que antecede). Entonces, el mensaje encapsulado es reenviado por unos medios de reenvío 1c a un servidor de autentificación que se identifica en el mensaje encapsulado. In the previous embodiments, Figure 6A shows an access controller (AC) according to the previous embodiments. The access controller 1 comprises reception means 1a, which receive an authentication message in which a start message is described which has been described above. In addition, the access controller comprises processing means 1b. The processing means 1b reads the encapsulated start message (for example, a client identifier option message and an EAP (Extensible Authentication Protocol) message, containing client type, identity user and core address information, as described above). Then, the encapsulated message is forwarded by means of forwarding means 1c to an authentication server that is identified in the encapsulated message.

65  La figura 6B muestra un terminal móvil 2. Se hace notar que el terminal móvil es solo un ejemplo para un dispositivo de abonado. El terminal móvil 2 comprende unos medios de determinación 2a que determinan un tipo de acceso de 65 Figure 6B shows a mobile terminal 2. It is noted that the mobile terminal is only an example for a subscriber device. The mobile terminal 2 comprises determination means 2a that determine an access type of

red tras la recepción de un mensaje de información (es decir, un anuncio de encaminador RA que se ha descrito en lo que antecede) que indica al menos un tipo de acceso de red. Además, el terminal móvil 3 comprende unos medios de creación 2b que crean el mensaje de inicio tal como se ha descrito en lo que antecede. Unos medios de encapsulación 2c de la estación móvil 2 encapsulan el mensaje de inicio en un mensaje de autenticación compatible network upon receipt of an information message (i.e., an RA router announcement that has been described above) indicating at least one type of network access. In addition, the mobile terminal 3 comprises creation means 2b that create the start message as described above. An encapsulation means 2c of the mobile station 2 encapsulates the start message in a compatible authentication message

5  con una red de acceso que se identifica en el mensaje de información, y unos medios de envío 2d de la estación móvil 2 envían el mensaje de inicio a un controlador de acceso. 5 with an access network that is identified in the information message, and sending means 2d of the mobile station 2 send the start message to an access controller.

La figura 6c muestra un encaminador 3 tal como se usa en las realizaciones anteriores. El encaminador 3 comprende unos medios de creación 3a que crean el mensaje de información que se ha descrito en lo que Figure 6c shows a router 3 as used in the previous embodiments. Router 3 comprises creation means 3a that create the information message described in what

10  antecede, es decir, un Anuncio de Encaminador. Unos medios de envío 3b del encaminador 3 envían el mensaje de información a un dispositivo de abonado. Se hace notar que el encaminador 3 y el controlador de acceso 1 se pueden disponer en una unidad (como de acuerdo con las realizaciones que se han descrito en lo que antecede). 10 above, that is, a Router Announcement. A sending means 3b of the router 3 sends the information message to a subscriber device. It is noted that the router 3 and the access controller 1 can be arranged in a unit (as in accordance with the embodiments described above).

La invención no se limita a las realizaciones que se han descrito en lo que antecede sino que puede variar dentro del 15 alcance de las reivindicaciones. The invention is not limited to the embodiments described above, but may vary within the scope of the claims.

Por ejemplo, las realizaciones anteriores se pueden combinar con libertad, de tal modo que se usan tanto el mecanismo de autenticación de EAPAKA que usa un USIM y una autenticación que usa RUIM basándose en el algoritmo de CAVE. For example, the above embodiments may be freely combined, such that both the EAPAKA authentication mechanism using a USIM and an authentication using RUIM based on the CAVE algorithm are used.

20 Un protocolo entre el dispositivo móvil y la red de acceso puede comprender al menos uno de protocolos de capa de red como UDP, ICMP, ICMPv6 y protocolos de capa de enlace como IEEE 802.1x, IEEE 802.1 li y un perfil de Bluetooth. Además, existen las siguientes variaciones de las realizaciones que se han descrito en lo que antecede: 20 A protocol between the mobile device and the access network may comprise at least one of the network layer protocols such as UDP, ICMP, ICMPv6 and link layer protocols such as IEEE 802.1x, IEEE 802.1 li and a Bluetooth profile. In addition, there are the following variations of the embodiments that have been described in the foregoing:

25 25

1. Reutilización del método de EAPSIM El método, en el que un mecanismo de autenticación es un mecanismo que usa RUIM (tal como se ha descrito en lo que antecede con respecto a la segunda realización, por ejemplo), está insertado en la misma encapsulación de protocolo que en el método para SIM, que se denomina EAPSIM. Este uso es la reutilización 1. Reuse of the EAPSIM method The method, in which an authentication mechanism is a mechanism that uses RUIM (as described above with respect to the second embodiment, for example), is inserted in the same encapsulation protocol than in the SIM method, which is called EAPSIM. This use is reuse

30  del protocolo de EAPSIM para portar la autenticación basada en RUIM con el algoritmo de CAVE. Una indicación del uso alterno de EAPSIM se puede indicar usando un campo reservado en el protocolo de EAPSIM, o como alternativa, un atributo adicional, llámese este ATRUIM. 30 of the EAPSIM protocol to carry RUIM-based authentication with the CAVE algorithm. An indication of the alternate use of EAPSIM can be indicated using a field reserved in the EAPSIM protocol, or alternatively, an additional attribute, call this ATRUIM.

2. Ubicación de la terminación de lado de red para los algoritmos de tarjeta inteligente El punto de terminación de lado de red del algoritmo que se corresponde con el que se ejecuta en la tarjeta 2. Location of the network side termination for smart card algorithms The network side termination point of the algorithm that corresponds to the one running on the card

35  inteligente (algoritmo de secreto de AKA o de CAVE), se podría encontrar, en principio, o bien en el HLR / AuC, o bien ubicado junto con el servidor de AAA Propio AAAH (la figura 1). En el caso anterior, existe una interfaz, llámese esta G_h, a través de la cual el servidor de AAA propio propaga diálogos para el triplete / quintuplete con el algoritmo de tarjeta inteligente en cuestión, que usa un protocolo de red celular a través de G_h. Además, se hace notar que el dispositivo o terminal móvil es solo un ejemplo para un terminal de abonado. Se 35 intelligent (AKA or CAVE secret algorithm), could be found, in principle, either in the HLR / AuC, or located together with the AAA Proprietary AAAH server (Figure 1). In the previous case, there is an interface, call this G_h, through which the AAA server itself propagates dialogues for the triplet / quintuplet with the smart card algorithm in question, which uses a cellular network protocol through G_h . In addition, it is noted that the mobile device or terminal is only an example for a subscriber terminal. Be

40  hace notar que la expresión “móvil” no solo quiere decir que el terminal móvil está conectado con una red por medio de un enlace de radio, sino también un terminal que se puede conectar con diferentes medios de red de acceso por medio de cables fijos, por ejemplo. Por ejemplo, este puede incluir un ordenador que se puede conectar con terminales de red fijos tales como un ordenador que se puede conectar con una red fija en habitaciones de hotel, trenes y similares. 40 notes that the term "mobile" not only means that the mobile terminal is connected to a network through a radio link, but also a terminal that can be connected to different network access means through fixed cables , for example. For example, this may include a computer that can be connected to fixed network terminals such as a computer that can be connected to a fixed network in hotel rooms, trains and the like.

45 Four. Five

Claims (29)

imagen1image 1 REIVINDICACIONES 1. Un sistema para autenticar y autorizar servicios de red que comprende: 1. A system to authenticate and authorize network services comprising: 5  un dispositivo móvil, estando configurado dicho dispositivo móvil para determinar un tipo de acceso de red tras la recepción de un mensaje de información que indica al menos un tipo de acceso de red; crear un mensaje de inicio que contiene al menos una identidad de usuario; y encapsular el mensaje de inicio en un mensaje de autenticación compatible con una red de acceso que se 5 a mobile device, said mobile device being configured to determine a type of network access upon receipt of an information message indicating at least one type of network access; create a startup message that contains at least one user identity; and encapsulate the start message in an authentication message compatible with an access network that is 10 identifica en el mensaje de información, comprendiendo adicionalmente dicho sistema: 10 identifies in the information message, said system further comprising: un controlador de acceso para leer el mensaje encapsulado a partir del dispositivo móvil y reenviar el mensaje encapsulado a un servidor de autentificación que se identifica en el mensaje encapsulado. an access controller to read the encapsulated message from the mobile device and forward the encapsulated message to an authentication server that is identified in the encapsulated message.
15  2. El sistema de acuerdo con la reivindicación 1, que comprende adicionalmente: The system according to claim 1, further comprising:
un encaminador para expedir el mensaje de información, en donde el mensaje de información incluye un anuncio de encaminador. a router to issue the information message, wherein the information message includes a router announcement.
20  3. El sistema de acuerdo con la reivindicación 1, en el que el mensaje de información indica un soporte de protocolo de autenticación extensible (EAP). The system according to claim 1, wherein the information message indicates an extensible authentication protocol (EAP) support.
4. El sistema de acuerdo con la reivindicación 1, en el que el controlador de acceso está adaptado para expedir el 4. The system according to claim 1, wherein the access controller is adapted to issue the mensaje de información al entrar el dispositivo móvil en la red. 25 Information message when the mobile device enters the network. 25 5. El sistema de acuerdo con la reivindicación 1, en el que el mensaje de inicio contiene un mensaje de opción de identificador de cliente y un mensaje de opción de identidad de soporte de protocolo de autenticación extensible, en donde dichos mensajes contienen información relativa a al menos uno de tipo de cliente, identidad de usuario e información de dirección medular. 5. The system according to claim 1, wherein the startup message contains a client identifier option message and an extensible authentication protocol support identity option message, wherein said messages contain information relating to At least one of type of client, user identity and core address information. 30 30 6. El sistema de acuerdo con la reivindicación 1, en el que un protocolo entre el dispositivo móvil y la red de acceso comprende al menos uno de UDP, ICMPv6, IEEE 802.1x, IEEE 802.11i y un perfil de Bluetooth. 6. The system according to claim 1, wherein a protocol between the mobile device and the access network comprises at least one of UDP, ICMPv6, IEEE 802.1x, IEEE 802.11i and a Bluetooth profile. 7. El sistema de acuerdo con la reivindicación 1, en el que un mecanismo de autenticación que se aplica comprende 35 un protocolo de autenticación extensible (EAP). 7. The system according to claim 1, wherein an authentication mechanism that is applied comprises an extensible authentication protocol (EAP). 8. El sistema de acuerdo con la reivindicación 1, en el que un mecanismo de autenticación que se aplica es un mecanismo de autenticación que usa un módulo de identidad de usuario extraíble (RUIM) que aplica un algoritmo de Autenticación Celular y Cifrado de Voz (CAVE). 8. The system according to claim 1, wherein an authentication mechanism that is applied is an authentication mechanism using a removable user identity module (RUIM) that applies a Cellular Authentication and Voice Encryption algorithm ( CAVE). 40 40
9. 9.
El sistema de acuerdo con la reivindicación 1, en el que el controlador de acceso se proporciona en un Agente Propio del dispositivo móvil. The system according to claim 1, wherein the access controller is provided in an Own Agent of the mobile device.
10.10.
 El sistema de acuerdo con la reivindicación 2, en el que el encaminador comprende The system according to claim 2, wherein the router comprises
45  unos medios de creación para crear el mensaje de información que indica el al menos un tipo de acceso de red, y unos medios de envío para enviar el mensaje de información a un dispositivo de abonado. 45 creation means for creating the information message indicating the at least one type of network access, and sending means for sending the information message to a subscriber device.
11. El sistema de acuerdo con la reivindicación 10, en el que el mensaje de información incluye un anuncio de 11. The system according to claim 10, wherein the information message includes an announcement of encaminador. 50 router. fifty 12. El sistema de acuerdo con la reivindicación 2, en el que el mensaje de información indica un soporte de protocolo de autenticación extensible (EAP). 12. The system according to claim 2, wherein the information message indicates an extensible authentication protocol (EAP) support. 13. El sistema de acuerdo con la reivindicación 2, en el que el encaminador es parte del dispositivo de control de 55 acceso. 13. The system according to claim 2, wherein the router is part of the access control device. 14. Un método para autenticar y autorizar servicios de red, en el que la red comprende un dispositivo móvil y una función de control de autenticación, comprendiendo el método determinar un tipo de acceso de red mediante el dispositivo móvil, tras la recepción de un mensaje de información 14. A method for authenticating and authorizing network services, in which the network comprises a mobile device and an authentication control function, the method comprising determining a type of network access by the mobile device, upon receipt of a message of information 60  que indica al menos un tipo de acceso de red; crear un mensaje de inicio que contiene al menos una identidad de usuario, encapsular el mensaje de inicio en un mensaje de autenticación compatible con una red de acceso que se identifica en el mensaje de información, y leer, mediante un controlador de acceso, el mensaje encapsulado a partir del dispositivo móvil y reenviar el mensaje 60 indicating at least one type of network access; create a start message that contains at least one user identity, encapsulate the start message in an authentication message compatible with an access network that is identified in the information message, and read, via an access controller, the message encapsulated from the mobile device and forward the message 65  encapsulado a un servidor de autentificación que se identifica en el mensaje encapsulado. 65 encapsulated to an authentication server that is identified in the encapsulated message. 19 19 imagen2image2 15. El método de acuerdo con la reivindicación 14, en el que la red comprende adicionalmente un encaminador, que expide el mensaje de información, en donde el mensaje de información comprende un anuncio de encaminador. 15. The method according to claim 14, wherein the network additionally comprises a router, which issues the information message, wherein the information message comprises a router announcement. 16. El método de acuerdo con la reivindicación 14, en el que el mensaje de información indica un soporte de 5 protocolo de autenticación extensible (EAP). 16. The method according to claim 14, wherein the information message indicates a support for extensible authentication protocol (EAP). 17. El método de acuerdo con la reivindicación 14, en el que el mensaje de información se expide cuando el dispositivo móvil entra en la red. 17. The method according to claim 14, wherein the information message is issued when the mobile device enters the network. 10  18. El método de acuerdo con la reivindicación 14, en el que el mensaje de inicio contiene un mensaje de opción de identificador de cliente y un mensaje de opción de identidad de soporte de protocolo de autenticación extensible, que contienen al menos uno de tipo de cliente, identidad de usuario e información de dirección medular. The method according to claim 14, wherein the start message contains a client identifier option message and an extensible authentication protocol support identity option message, which contain at least one of type of customer, user identity and core address information. 19. El método de acuerdo con la reivindicación 14, en el que un protocolo entre el dispositivo móvil y la red de 15 acceso es al menos uno de UDP, ICMPv6, IEEE 802.1x, IEEE 802.11 i y un perfil de Bluetooth. 19. The method according to claim 14, wherein a protocol between the mobile device and the access network is at least one of UDP, ICMPv6, IEEE 802.1x, IEEE 802.11 i and a Bluetooth profile. 20. El método de acuerdo con la reivindicación 14, en el que un mecanismo de autenticación que se aplica comprende un protocolo de autenticación extensible (EAP). 20. The method according to claim 14, wherein an authentication mechanism that is applied comprises an extensible authentication protocol (EAP). 20  21. El método de acuerdo con la reivindicación 14, en el que un mecanismo de autenticación que se aplica comprende un mecanismo de autenticación que usa un módulo de identidad de usuario extraíble (RUIM) que aplica un algoritmo de Autenticación Celular y Cifrado de Voz (CAVE). The method according to claim 14, wherein an authentication mechanism that is applied comprises an authentication mechanism using a removable user identity module (RUIM) that applies a Cellular Authentication and Voice Encryption algorithm. (CAVE). 22. El método de acuerdo con la reivindicación 14, en el que la función de controlador de acceso se proporciona en 25 un Agente Propio (HA) del dispositivo móvil. 22. The method according to claim 14, wherein the access controller function is provided in an Own Agent (HA) of the mobile device. 23. Un dispositivo de control de acceso que comprende: 23. An access control device comprising: unos medios de recepción para recibir un mensaje de inicio que está encapsulado en un mensaje de receiving means for receiving a start message that is encapsulated in a message of 30  autenticación, siendo el mensaje de autenticación compatible con una red de acceso que se identifica en un mensaje de información, unos medios de procesamiento para leer el mensaje encapsulado, y unos medios de reenvío para reenviar el mensaje encapsulado a un servidor de autentificación que se identifica en el mensaje encapsulado. 30 authentication, the authentication message being compatible with an access network that is identified in an information message, processing means for reading the encapsulated message, and forwarding means for forwarding the encapsulated message to an authentication server that is Identify in the encapsulated message. 35 35 24. El dispositivo de control de acceso de acuerdo con la reivindicación 23, en el que el mensaje de inicio contiene un mensaje de opción de identificador de cliente y un mensaje de opción de identidad de soporte de protocolo de autenticación extensible, en donde dichos mensajes contienen información relativa a al menos uno de tipo de cliente, identidad de usuario e información de dirección medular. 24. The access control device according to claim 23, wherein the start message contains a client identifier option message and an extensible authentication protocol support identity option message, wherein said messages They contain information related to at least one of the type of client, user identity and core address information. 40 40
25. 25.
El dispositivo de control de acceso de acuerdo con la reivindicación 23, en donde el dispositivo de control de acceso se proporciona en un Agente Propio de un dispositivo móvil que ha enviado el mensaje de inicio. The access control device according to claim 23, wherein the access control device is provided in an Own Agent of a mobile device that has sent the start message.
26. 26.
El dispositivo de control de acceso de acuerdo con la reivindicación 23, que comprende adicionalmente unos The access control device according to claim 23, further comprising
45  medios de envío para enviar el mensaje de información a un dispositivo de abonado que indica al menos un tipo de acceso de red. 45 sending means for sending the information message to a subscriber device indicating at least one type of network access.
27. El dispositivo de control de acceso de acuerdo con la reivindicación 26, en el que el mensaje de información 27. The access control device according to claim 26, wherein the information message incluye un anuncio de encaminador. 50 includes a router ad. fifty 28. El dispositivo de control de acceso de acuerdo con la reivindicación 26, en el que el mensaje de información indica un soporte de protocolo de autenticación extensible (EAP). 28. The access control device according to claim 26, wherein the information message indicates an extensible authentication protocol (EAP) support. 29. El dispositivo de control de acceso de acuerdo con la reivindicación 26, en el que el mensaje de información se 55 expide cuando el dispositivo móvil entra en una red. 29. The access control device according to claim 26, wherein the information message is issued when the mobile device enters a network. 30. Un dispositivo de abonado que comprende: 30. A subscriber device comprising: unos medios de determinación para determinar un tipo de acceso de red tras la recepción de un mensaje de determination means for determining a type of network access upon receipt of a message from 60  información que indica al menos un tipo de acceso de red; unos medios de creación para crear un mensaje de inicio que contiene al menos una identidad de usuario; unos medios de encapsulación para encapsular el mensaje de inicio en un mensaje de autenticación compatible con una red de acceso que se identifica en el mensaje de información; y unos medios de envío para enviar el mensaje de inicio a un dispositivo de control de acceso. 60 information indicating at least one type of network access; creation means for creating a start message containing at least one user identity; encapsulation means for encapsulating the start message in an authentication message compatible with an access network that is identified in the information message; and a means of sending to send the start message to an access control device. 65 65 20 twenty imagen3image3 31. El dispositivo de abonado de acuerdo con la reivindicación 30, en donde el dispositivo de abonado es un dispositivo móvil. 31. The subscriber device according to claim 30, wherein the subscriber device is a mobile device. 32. El dispositivo de abonado de acuerdo con la reivindicación 30, en el que el mensaje de información indica un 5 soporte de protocolo de autenticación extensible (EAP). 32. The subscriber device according to claim 30, wherein the information message indicates an extensible authentication protocol (EAP) support. 33. El dispositivo de abonado de acuerdo con la reivindicación 30, en el que el mensaje de información se expide cuando el dispositivo de abonado entra en una red. 33. The subscriber device according to claim 30, wherein the information message is issued when the subscriber device enters a network. 10  34. El dispositivo de abonado de acuerdo con la reivindicación 30, en el que el mensaje de inicio contiene un mensaje de opción de identificador de cliente y un mensaje de opción de identidad de soporte de protocolo de autenticación extensible, en donde dichos mensajes contienen información relativa a al menos uno de tipo de cliente, identidad de usuario e información de dirección medular. The subscriber device according to claim 30, wherein the start message contains a client identifier option message and an extensible authentication protocol support identity option message, wherein said messages contain information relating to at least one of the type of client, user identity and core address information. 15  35. El dispositivo de abonado de acuerdo con la reivindicación 30, en el que un mecanismo de autenticación que se aplica es un mecanismo de autenticación que usa un módulo de identidad de usuario extraíble (RUIM) que aplica un algoritmo de Autenticación Celular y Cifrado de Voz (CAVE). The subscriber device according to claim 30, wherein an authentication mechanism that is applied is an authentication mechanism that uses a removable user identity module (RUIM) that applies a Cellular Authentication and Encryption algorithm of Voice (CAVE). 21 twenty-one
ES04769606.7T 2003-10-13 2004-10-12 Devices and method for authentication in heterogeneous IP networks Active ES2616499T3 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US51078703A 2003-10-13 2003-10-13
US510787 2003-10-13
US10/960,641 US8341700B2 (en) 2003-10-13 2004-10-08 Authentication in heterogeneous IP networks
US960641 2004-10-08
PCT/IB2004/003313 WO2005036852A1 (en) 2003-10-13 2004-10-12 Apparatuses and method for authentication in heterogeneuous ip networks

Publications (2)

Publication Number Publication Date
ES2616499T3 true ES2616499T3 (en) 2017-06-13
ES2616499T9 ES2616499T9 (en) 2017-09-19

Family

ID=59010290

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04769606.7T Active ES2616499T3 (en) 2003-10-13 2004-10-12 Devices and method for authentication in heterogeneous IP networks

Country Status (1)

Country Link
ES (1) ES2616499T3 (en)

Also Published As

Publication number Publication date
ES2616499T9 (en) 2017-09-19

Similar Documents

Publication Publication Date Title
US9445272B2 (en) Authentication in heterogeneous IP networks
JP4377409B2 (en) Method, system and apparatus for supporting Mobile IP (Mobile IP) version 6 service
KR100935421B1 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
US7983418B2 (en) AAA support for DHCP
KR100754458B1 (en) Authentication in a packet data network
ES2281599T3 (en) APPARATUS AND METHOD FOR UNIQUE IDENTIFICATION AUTHENTICATION THROUGH A NON-RELIABLE ACCESS NETWORK
JP2007508614A5 (en)
US20070274266A1 (en) Method, System And Apparatus To Support Mobile Ip Version 6 Services in Cdma Systems
US7950052B2 (en) System, method, and interface for segregation of a session controller and a security gateway
US20060185013A1 (en) Method, system and apparatus to support hierarchical mobile ip services
CN104982053A (en) Method and network node for obtaining a permanent identity of an authenticating wireless device
Haverinen et al. Authentication and key generation for mobile IP using GSM authentication and roaming
Laurent-Maknavicius et al. Inter-domain security for mobile Ipv6
ES2616499T3 (en) Devices and method for authentication in heterogeneous IP networks
Laurent-Maknavicius et al. Sécurité inter-domaine pour la mobilité IPV6
Wang Authentication for Inter-Domain Roaming in Wireless IP Networks