NO336812B1 - Method and apparatus for enabling re-authentication in a cellular communication system - Google Patents

Method and apparatus for enabling re-authentication in a cellular communication system Download PDF

Info

Publication number
NO336812B1
NO336812B1 NO20051254A NO20051254A NO336812B1 NO 336812 B1 NO336812 B1 NO 336812B1 NO 20051254 A NO20051254 A NO 20051254A NO 20051254 A NO20051254 A NO 20051254A NO 336812 B1 NO336812 B1 NO 336812B1
Authority
NO
Norway
Prior art keywords
authentication
terminal
reauthentication
request
server
Prior art date
Application number
NO20051254A
Other languages
Norwegian (no)
Other versions
NO20051254L (en
Inventor
Henry Haverinen
Kalle Ahmavaara
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/IB2003/004298 external-priority patent/WO2004032415A1/en
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of NO20051254L publication Critical patent/NO20051254L/en
Publication of NO336812B1 publication Critical patent/NO336812B1/en

Links

Abstract

Det beskrives en fremgangsmåte (og tilhørende utstyr) for anvendelse i reautentifisering - etter en første, full, autentifisering av en første identifiseringsserver (23a) - av en kommunikasjonssesjon som involverer utvekslingen av informasjon mellom en terminal (21) og en server (24), hvor fremgangsmåten omfatter: et trinn (11 ), hvori den første autentifiseringsserveren (23a) og andre autentifiseringsservere (23b) tildeles hvert sitt unike ly realrn" navn, og et trinn (1 3), hvori den første autentifiseringsserveren (23a) overfører en reautentifiseringsidentitet, omfattende det unike 'Yealrn" navnet som tildeles den første autentifiseringsserveren, til terminalen (21) under autentifisering mellom terminalen og den første autentifiseringsserveren (23a). Senere, under reautentifisering, for å muliggjøre at reautentifiseringen utføres av den samme autentifiseringsserveren (23a) som utførte den fulle autentifiseringsen dvs. av den første autentifiseringsserveren (23a) er reautentifiseringsidentiteten innbefattet i en forespørsel for reautentifisering.There is described a method (and associated equipment) for use in re-authentication - after a first, full, authentication of a first identification server (23a) - of a communication session involving the exchange of information between a terminal (21) and a server (24), wherein the method comprises: a step (11) wherein the first authentication server (23a) and second authentication servers (23b) are each assigned their own unique real name, and a step (13) wherein the first authentication server (23a) transmits a authentication identity , comprising the unique "Yealrn" name assigned to the first authentication server, to the terminal (21) during authentication between the terminal and the first authentication server (23a). Later, during re-authentication, to enable the re-authentication to be performed by the same authentication server (23a) that performed the full authentication, i.e., by the first authentication server (23a), the re-authentication identity is included in a re-authentication request.

Description

Teknisk felt Technical field

Den foreliggende oppfinnelsen vedrører en Utvidet Autentifiseringsprotokolls (Extensible Authentification Protocol) (EAP) mekanisme for autentifisering og sesjonsnøkkeldistibuering i et kommunikasjonssystem, så som EAP-mekanismen for Autentifisering og (sesjon) Nøkkel (distribuering) Avtale (AKA) Universalt Mobilt Telekommunikasjonssystem (UMTS), og også så som EAP-mekanismen for AKA slik utført i Brukeridentitetsmodulen (Subscriber Identity Module) (SIM) som anvendes i det felles europeiske system for mobilkommunikasjon (Global System for Mobile Communications) (GSM). Nærmere bestemt vedrører den foreliggende oppfinnelsen reautentifisering i kommunikasjonssystem som anvender EAP-mekanismen for GSM SIM eller UMTS AKA autentifisering. The present invention relates to an Extensible Authentication Protocol (EAP) mechanism for authentication and session key distribution in a communication system, such as the EAP mechanism for Authentication and (session) Key (distribution) Agreement (AKA) Universal Mobile Telecommunications System (UMTS), and also as the EAP mechanism for AKA as implemented in the Subscriber Identity Module (SIM) used in the common European system for mobile communications (Global System for Mobile Communications) (GSM). More specifically, the present invention relates to re-authentication in communication systems that use the EAP mechanism for GSM SIM or UMTS AKA authentication.

Kjent teknikk Known technique

AKA er basert på anropssvarmekanismer og symmetrisk kryptering og som fremlagt i 3GPP (Third Generation Partnership Program) TS (Technical Specification) 33.102 V3.6.0: "Technical Specification Group Services and System Aspects; 3G Security; Security Architecture (Release 1999)," 3rd Generation Partnership Project, November 2000. AKA kjører vanligvis i en UMTS Brukeridentitetsmodul (USIM), som er en smartkort-liknende anordning. Anvendeligheten av AKA er imidlertid ikke begrenset til klientanordninger med smartkort; for eksempel kan AKA-mekanismer også implementeres i vertsprogramvare. AKA tilveiebringer også baklengs kompabilitet til autentifiseringsmekanismer for GSM som fremlagt i GSM 03.20 (ETS 300 534): "Digital cellular telecommunication system (phase 2); Security related network functions, "European Telecommunications Standards, Institute, August 1997. Sammenlignet med GSM-mekanismen tilveiebringer AKA betydelig lengre nøkkellengder og også autentifisering av serversiden (i tillegg til klientsiden). AKA is based on call response mechanisms and symmetric encryption and as presented in 3GPP (Third Generation Partnership Program) TS (Technical Specification) 33.102 V3.6.0: "Technical Specification Group Services and System Aspects; 3G Security; Security Architecture (Release 1999)," 3rd Generation Partnership Project, November 2000. AKA typically runs in a UMTS User Identity Module (USIM), which is a smart card-like device. However, the applicability of AKA is not limited to client devices with smart cards; for example, AKA mechanisms can also be implemented in host software. AKA also provides backward compatibility to authentication mechanisms for GSM as presented in GSM 03.20 (ETS 300 534): "Digital cellular telecommunication system (phase 2); Security related network functions," European Telecommunications Standards, Institute, August 1997. Compared to the GSM mechanism AKA provides significantly longer key lengths and also server-side (in addition to client-side) authentication.

For at en klientanordning, så som en trådløs terminal (nærmere bestemt så som en mobilstasjon), skal kunne anvende tjenester som tilveiebringes av en server, så som en server i et kommunikasjonssystem som tilveiebringes og drives av en operatør (eller riktignok tjenestene for en server for en hvilken som helst type nettverk, omfattende for eksempel internettet), må terminalen eller brukeren i noen tilfeller (for noen nettverk og for noen tjenester for de nettverkene) autentifisere seg selv til serveren og motsatt (sistnevnte i det minste i noen nettverk, spesielt UMTS), dvs. hver må bevise til den andre at den er hva den påstår å være. I oppkallsnettverk, trådløse LAN, kablede LAN-nettverk og ulike Digitale Abonnentlinjenettverk (Digital Subscriber Line network) (xDSL), anvender operatøren i nettverket typisk noe som ofte kalles en AAA (Authentification, Authorization and Accounting) server for å autentifisere en klient og for å autentifisere serveren i operatørnettverket hvortil klienten har rettet en tjenesteforespørsel (eller å autentifisere operatørserveren uavhengig av en bestemt server). En AAA-server kan være ansvarlig for å lagre delte hemmeligheter og annen berettigelsesbevisinformasjon som er nødvendig for autentifiseringen av brukere (terminaler med komponenter som er spesifikke for en bestemt bruker og så identifisere brukeren), ellers så kan en AAA-server separere brukerdatabaseinformasjon for å lagre berettigelsesbevisinformasjonen. Den Utvidbare Autenfiseringsprotokollen (EAP) anvendes ofte for nettverk som anvender AAA-servere for autentifisering mellom en AAA-server og en terminal. Dersom operatøren for nettverket er en cellular operatør for et UMTS- eller GSM-nettverk, kan EAP-metoden innkapsle utvidet GSM-autentifisering og nøkkelavtale, som i EAP SIM, eller utvidet UMTS-autentifisering og nøkkelavtale, som i EAP AKA. Terminalen utveksler autentifiseringspakker med en formidlingsanordning på det lokale nettverket. Formidlingsanordningen er ulik på ulike typer nettverk, men den kan være for eksempel et trådløst LAN-tilgangspunkt, en eternettsvitsj eller en oppkalls Network Access Server (NAS). Formidlingsanordningen fungerer vanligvis som det som kalles en AAA-klient, og AAA-klienten og AAA-serveren utfører autentifiseringen ved å anvende den som kalles en AAA-protokoll. In order for a client device, such as a wireless terminal (more precisely, such as a mobile station), to be able to use services provided by a server, such as a server in a communication system provided and operated by an operator (or indeed the services of a server for any type of network, including, for example, the Internet), the terminal or the user must in some cases (for some networks and for some services for those networks) authenticate themselves to the server and vice versa (the latter at least in some networks, especially UMTS), i.e. each must prove to the other that it is what it claims to be. In dial-up networks, wireless LANs, wired LANs and various Digital Subscriber Line networks (xDSL), the network operator typically uses what is often called an AAA (Authentication, Authorization and Accounting) server to authenticate a client and to to authenticate the server in the operator network to which the client has directed a service request (or to authenticate the operator server independently of a specific server). An AAA server may be responsible for storing shared secrets and other credential information necessary for the authentication of users (terminals with components specific to a particular user and thus identifying the user), otherwise an AAA server may separate user database information to save the credential information. The Extensible Authentication Protocol (EAP) is often used for networks that use AAA servers for authentication between an AAA server and a terminal. If the operator of the network is a cellular operator for a UMTS or GSM network, the EAP method can encapsulate extended GSM authentication and key agreement, as in EAP SIM, or extended UMTS authentication and key agreement, as in EAP AKA. The terminal exchanges authentication packets with a relay device on the local network. The relay device is different on different types of network, but it can be, for example, a wireless LAN access point, an Ethernet switch or a dial-up Network Access Server (NAS). The intermediary usually acts as what is called an AAA client, and the AAA client and the AAA server perform the authentication using what is called an AAA protocol.

I starten av en kommunikasjonssesjon som etableres med EAP SIM eller EAP AKA, utfører terminalen og AAA-serveren det som her kalles en full autentifisering, dvs. autentifisering som starter fra en tilstand hvori verken terminalen eller AAA-serveren har grunnlag for å autentifisere hverandre. At the start of a communication session established with EAP SIM or EAP AKA, the terminal and the AAA server perform what is here called a full authentication, i.e. authentication that starts from a state in which neither the terminal nor the AAA server has grounds to authenticate each other.

Etter full autentifisering etableres kan det være at etter en forhåndsbestemt tid eller i hendelsen av at en eller annen tilstand oppfylles, kreves reautentifisering for å minke sjansen at en "bad guy" enten har begynt å simulere systemtilgang ved falsk identifikasjon som det opprinnelige autentifiserte objektet ved å anvende en annen anordning (en serveranordning eller en klientanordning), eller har til og med på en eller annen måte oppnådd fysisk kontroll av den opprinnelige autentifiserte anordningen (for eksempel at en bruker har forlatt en autentifisert terminal og gått sin vei) og har begynt å sende forespørsler. En reautentifisering kan også påkreves for å fastlegge at terminalen fremdeles anvender nettverksressursene som kreves av rapportmeldingene som sendes av det lokale nettverket. En reautentifisering kan også anvendes for å forhandle nye sikkerhetsnøkler i tilfeller hvor levetiden på nøklene er begenset av sikkerhetsgrunner. Reautentifisering er identisk i EAP SIM (for GSM) og EAP AKA (for UMTS). After full authentication is established, it may be that after a predetermined time or in the event that some condition is met, re-authentication is required to reduce the chance that a "bad guy" has either started to simulate system access by false identification as the original authenticated object by using another device (a server device or a client device), or has even somehow gained physical control of the original authenticated device (for example, a user has left an authenticated terminal and gone their way) and has started to send requests. A reauthentication may also be required to determine that the terminal is still using the network resources required by the report messages sent by the local network. A re-authentication can also be used to negotiate new security keys in cases where the lifespan of the keys is limited for security reasons. Re-authentication is identical in EAP SIM (for GSM) and EAP AKA (for UMTS).

Kjent teknikk innen EAP SIM- og EAP AKA-protokoller tilveiebringer reautentifisering ved å ta i bruk separate reautentifiseringsbrukeridentiteter som leveres fra AAA-serveren til terminalen som blir reautentifisert. Reautentifisering baseres på sesjonsnøkler og annen kontekstinformasjon som etableres under full autentifisering. The prior art of EAP SIM and EAP AKA protocols provides for reauthentication by adopting separate reauthentication user identities that are provided from the AAA server to the terminal being reauthenticated. Re-authentication is based on session keys and other context information that is established during full authentication.

En operatør kan yte flere AAA-servere for belastningsbalansering og andre grunner i et nettverk. Fordi en AAA-server kan velges tilfeldig for å autentifisere en terminal, eller kan velges av en forhåndsbestemt mekanisme slik som en "round-robin" mekanisme, kan ikke alltid en terminal (bruker) autentifisere med den samme AAA-serveren. I et slikt nettverk blir reautentifisering et problem ved at kontekstinformasjonen kun lagres i AAA-serveren som utfører den fulle autentifiseringen. Siden reautentiifseringen antar tilgjengeligheten for noe informasjon som frembringes under full autentifisering, så vil det ikke fungere (dvs. det kan ikke utføres) dersom en terminal sin AAA-forespørsel for reautentifisering sendes videre til en annen AAA-server enn den AAA-serveren som utførte den fulle autentiseringen. An operator may provide multiple AAA servers for load balancing and other reasons in a network. Because an AAA server may be randomly selected to authenticate a terminal, or may be selected by a predetermined mechanism such as a "round-robin" mechanism, a terminal (user) may not always authenticate with the same AAA server. In such a network, re-authentication becomes a problem in that the context information is only stored in the AAA server that performs the full authentication. Since reauthentication assumes the availability of some information produced during full authentication, it will not work (ie cannot be performed) if a terminal's AAA request for reauthentication is forwarded to a different AAA server than the AAA server that performed the full authentication.

Dokumentet SCHAEFER, G.; KARL, H.; FESTAG, A.: "Current Approaches to Authentication in Wireless and Mobile Communications Networks", Technical Report TKN-01.002, [Online], 26.03.2001, angir en oversikt over autentiseringeringsteknikker som brukes for mobile og trådløse nettverker. Dokumentet beskriver et kombinert autentiseringsnettverk formet av ordninger basert på mobil IP og AAA netverksnoder. The document SCHAEFER, G.; KARL, H.; FESTAG, A.: "Current Approaches to Authentication in Wireless and Mobile Communications Networks", Technical Report TKN-01.002, [Online], 26.03.2001, provides an overview of authentication techniques used for mobile and wireless networks. The document describes a combined authentication network formed by schemes based on mobile IP and AAA network nodes.

Der er bruk for en måte til at få reautentifisering til at fungerer i nettverk hvor en forespørsel for reautentifisering muligens kan videresendes til en AAA-server annen enn den AAA-serveren som utfører den fulle autentifiseringen. There is a need for a way to make re-authentication work in networks where a request for re-authentication could possibly be forwarded to a AAA server other than the AAA server performing the full authentication.

Beskrivelse av oppfinnelsen Description of the invention

Opfinnelsen er definert i patentkravene. The invention is defined in the patent claims.

Kort beskrivelse av figurene Brief description of the figures

De ovennevnte og andre formål, trekk og fordeler for oppfinnelsen vil nå fremgå av den etterfølgende mer detaljerte beskrivelsen som henviser til de medfølgende figurer, hvori Figur 1 viser et flytdiagram av en fremgangsmåte for reautentifisering av en terminal (med en autentifiseirngsserver som fungerer som en autentifiseirngsagent) ifølge oppfinnelsen. Figur 2 viser et blokkdiagram/flytdiagram av en terminal som autentifiserer og deretter reautentifiserer med en autentifiseirngsserver ifølge oppfinnelsen. The above and other objects, features and advantages of the invention will now be apparent from the following more detailed description referring to the accompanying figures, in which Figure 1 shows a flow diagram of a method for re-authentication of a terminal (with an authentication server acting as an authentication agent ) according to the invention. Figure 2 shows a block diagram/flow diagram of a terminal that authenticates and then re-authenticates with an authentication server according to the invention.

Foretrukket utførelse av oppfinnelsen Preferred embodiment of the invention

Den foreliggende oppfinnelsen tilveiebringer en løsning på problemet for hvordan man skal forsikre at reautentifisering fungerer i nettverk hvor en forespørsel for reautentifisering muligens kan videresendes til en AAA-server annen enn den AAA-serveren som utfører den fulle autentifiseringen. For å løse problemet gjør den foreliggende oppfinnelsen det mulig å velge en AAA-server for reautentifisering som utførte den fulle autentifiseringen. The present invention provides a solution to the problem of how to ensure that re-authentication works in networks where a request for re-authentication can possibly be forwarded to a AAA server other than the AAA server that performs the full authentication. To solve the problem, the present invention makes it possible to select an AAA server for reauthentication that performed the full authentication.

Oppfinnelsen beskrives nedenfor i forbindelse med Extensible Authentification Protocol (EAP) mekanismen for autentifisering og sesjonsnøkkeldistribuering i Universal Mobile Telecommunications System (UMTS) Authentification and Key Agreement (AKA), som fremlagt i 3GPP TS 33.102 V3.6.0: "Technical Specification Group Services and System Aspects; 3G Security; Security Architecture (Release 1999)", 3rd Generation Partnership Project, November 2000, and in the IETF (Internet Engineering Task Force) draft document, "EAP AKA Authentiifcation," draft-arkko-pppext-eap-aka-04.txt, by J. Arkko and H. Haverinen, June 2002. UTMS er en global tredjegenerasjons mobilnettverkstandard. Oppfinnelsen er også tydelig for anvendelse i forbindelse med EAP-mekanismen for autentifisering og sesjonsnøkkeldistribuering som anvender Global System for Mobile communications (GSM) Subscriber Identity Module (SIM), som fremlagt i GSM Technical Specification GSM 03.20 (ETS 300 534): "Digital cellular telecommunication system (Phase 2); Security related network functions", European Telecommunications Standards, Institute, August 1997, and in the IETF draft document, "EAP SIM Authentification," by H. Haverinen, draft-haverinen-pppext-eap-sim-05.txt, 2 July 2002. Selv om oppfinnelsen som beskrives spesielt for anvendelse med Extensible Authentification Protocol og sine metoder for UMTS og GSM, skal det forstås at oppfinnelsen ikke er begrenset for anvendelse i Extensible Authentification Protocol eller cellulare kommunikasjonssystemer ifølge UMTS- eller GSM-standarder; oppfinnelsen er faktisk for bruk i et hvilket som helst kommunikasjonssystem som tilveiebringer autentifisering på en liknende måte eller som er sammenlignbar med anvendelsen av Extensible Authentification Protocol i forbindelse med AAA-protokoller. Oppfinnelsen i tilfellet ved den beskrevne utførelsen anvender den såkalte EAP (Extensible Authentification Protocol), som fremlagt i RFC 2284, med tittel "PPP Extensible Authentification Protocol (EAP). EAPen (PPP) er en generell protokoll for autentifisering, den støtter flere autentifiseringsmekanismer. The invention is described below in connection with the Extensible Authentification Protocol (EAP) mechanism for authentication and session key distribution in the Universal Mobile Telecommunications System (UMTS) Authentication and Key Agreement (AKA), as presented in 3GPP TS 33.102 V3.6.0: "Technical Specification Group Services and System Aspects; 3G Security; Security Architecture (Release 1999)", 3rd Generation Partnership Project, November 2000, and in the IETF (Internet Engineering Task Force) draft document, "EAP AKA Authentiifcation," draft-arkko-pppext-eap-aka- 04.txt, by J. Arkko and H. Haverinen, June 2002. UTMS is a global third-generation mobile network standard. The invention is also clear for use in connection with the EAP mechanism for authentication and session key distribution using the Global System for Mobile communications (GSM) Subscriber Identity Module (SIM), as set forth in GSM Technical Specification GSM 03.20 (ETS 300 534): "Digital cellular telecommunication system (Phase 2); Security related network functions", European Telecommunications Standards, Institute, August 1997, and in the IETF draft document, "EAP SIM Authentification," by H. Haverinen, draft-haverinen-pppext-eap-sim- 05.txt, 2 July 2002. Although the invention is described specifically for use with the Extensible Authentication Protocol and its methods for UMTS and GSM, it should be understood that the invention is not limited for use in the Extensible Authentication Protocol or cellular communication systems according to UMTS or GSM -standards; indeed, the invention is for use in any communication system that provides authentication in a manner similar or comparable to the use of the Extensible Authentication Protocol in conjunction with AAA protocols. The invention in the case of the described embodiment uses the so-called EAP (Extensible Authentication Protocol), as presented in RFC 2284, entitled "PPP Extensible Authentication Protocol (EAP). The EAP (PPP) is a general protocol for authentication, it supports several authentication mechanisms.

Ved å henvise til figur 1 og 2 for å forsikre at reautentifisering alltid er mulig, tilveiebringer oppfinnelsen en fremgangsmåte som omfatter et første trinn 11, hvori hver AAA-server 23a 23b (i det samme eller ulike operatørnettverk) tildeles et unikt "realm" navn, og i tilfellet av UMTS eller GSM og autentifisering av IP-tjenester, er det et navn av en type som kan anvendes i (som del i, dvs. som for eksempel i bruker@reelltnavn hvori "realm navn" er det unike "realm" navnet) en Network Access Identifier (NAI), som er identifikatoren (av en terminal) som anvendes i AAA-protokoller i forbindelse med autentifisering for nettverkstilgang. I etablerte EAP- og AAA-protokoller omfatter autentifiseringsforespørselen Network Access Identifier av brukeren. I tilfellet ved full autentifisering spesifiserer EAP SIM og EAP AKA identitetsformatet som terminalen skal anvende for å forespørre full autentifisering. Ifølge de etablerte spesifikasjonene omfatter brukernavndelen av NAI enten International Mobile Subscriber Identifier (IMSI) eller en midlertidig identifikator som kalles et pseudonym i EAP SIM og EAP AKA spesifikasjoner. Det "realm" navnet som anvendes i NAI er typisk en felles identifikator for hjemmeoperatøren. Flere AAA-servere kan ha blitt utført til å tjene forespørsler som sendes til dette "realm" navnet. Ifølge kjent teknikk kan et "realm" navn i NAI derfor vanligvis deles av flere AAA-servere. For eksempel: abonnenter av MyOperator kan anvende "realm" navnet myoperator.com, og AAA-meldinger ville bli ledet til én av myoperator.com sine servere. At det "realm" navnet muligens indikerer en gruppe med AAA-servere er tilfellet i EAP SIM og EAP AKA full autentifisering. Ifølge oppfinnelsen vil også hver AAA-server imidlertid også bli tildelt et unikt "realm" navn, slik som for eksempel serverX.myoperator.com., og det er det unike "realm" navnet som ville ha blitt anvendt i reautentifiseringsidentiteter. Her gjør tredjenivånavnet serverX at "realm" navnet serverX.myoperator.com et unikt "realm" navn. Det strukturerte formatet på"realm" navnet kan tillate noen av AAA-elementene å rute alle "realm" navnene som slutter med myoperator.com til den neste korrekte overføringsstrekning uten hensyn til et tredjenivås navn som muligens måtte bli lagt til for å gjøre et "realm" navn unikt; for eksempel trenger kanskje ikke formidlingsanordningen 21a å bekymre seg over det fulle "realm" navnet og kan i stedet anvende en enkel regel: Rute<*>.myoperator. com til MyOperator AAA proxy" (hvor tegnet<*>fungerer som et jokerkort, dvs. at det indikerer at det tillates et hvilket som helst sett med bokstaver i navnet). Referring to figures 1 and 2 to ensure that re-authentication is always possible, the invention provides a method comprising a first step 11, in which each AAA server 23a 23b (in the same or different operator networks) is assigned a unique "realm" name , and in the case of UMTS or GSM and authentication of IP services, it is a name of a type that can be used in (as part of, i.e. as, for example, in bruker@reelltnavn where "realm name" is the unique "realm " the name) a Network Access Identifier (NAI), which is the identifier (of a terminal) used in AAA protocols in connection with authentication for network access. In established EAP and AAA protocols, the authentication request includes the Network Access Identifier of the user. In the case of full authentication, the EAP SIM and EAP AKA specify the identity format that the terminal should use to request full authentication. According to the established specifications, the username part of the NAI comprises either the International Mobile Subscriber Identifier (IMSI) or a temporary identifier called a pseudonym in the EAP SIM and EAP AKA specifications. The "realm" name used in the NAI is typically a common identifier for the home operator. Multiple AAA servers may have been executed to serve requests sent to this "realm" name. According to the prior art, a "realm" name in the NAI can therefore usually be shared by several AAA servers. For example: subscribers of MyOperator could use the "realm" name myoperator.com, and AAA messages would be routed to one of myoperator.com's servers. That the "realm" name possibly indicates a group of AAA servers is the case in EAP SIM and EAP AKA full authentication. According to the invention, however, each AAA server will also be assigned a unique "realm" name, such as, for example, serverX.myoperator.com., and it is the unique "realm" name that would have been used in reauthentication identities. Here, the third-level name serverX makes the "realm" name serverX.myoperator.com a unique "realm" name. The structured format of the "realm" name may allow some of the AAA elements to route all "realm" names ending with myoperator.com to the next correct transfer path regardless of a third-level name that might need to be added to make a " realm" name unique; for example, the mediator 21a may not need to worry about the full "realm" name and may instead apply a simple rule: Route<*>.myoperator. com to MyOperator AAA proxy" (where the character<*> acts as a wild card, i.e. indicating that any set of letters in the name is allowed).

I et neste trinn 12 mottar én første 23a av AAA-serverne 23a 23b en forespørsel fra en formidlingsanordning 21a (dvs. en AAA-klient, og nærmere bestemt, feks. et tjenestetilgangspunkt) via en proxy AAA-server 22 for (full) autentifisering med hensyn til en terminal 21, slik at formidlingsanordningen 21a kan bevilge terminalen 21 tilgang til et nettverk 24 (slik som internettet). Ikke vist (for å klargjøre) i figur 2 er en rekke av elementene av den eller flere operatørnetverk som muliggjør den trådløse kommunikasjonen mellom terminalen 21 og AAA-serverne 23a 23b (dvs. mer bestemt radioaksessnettverkene for hvert operatørnettverk) så vel som andre elementer som ruter kommunikasjon til en eller den andre av AAA-serverne 23a 23b. In a next step 12, one first 23a of the AAA servers 23a 23b receives a request from a mediation device 21a (i.e. an AAA client, and more specifically, e.g. a service access point) via a proxy AAA server 22 for (full) authentication with regard to a terminal 21, so that the mediation device 21a can grant the terminal 21 access to a network 24 (such as the Internet). Not shown (for clarity) in Figure 2 are a number of the elements of the carrier network(s) that enable the wireless communication between the terminal 21 and the AAA servers 23a 23b (ie, more specifically, the radio access networks of each carrier network) as well as other elements that routes communications to one or the other of the AAA servers 23a 23b.

I et neste trinn 13 overfører den første AAA-server 23a til terminalen 21 (via proxy-serveren 22 og formidlingsanordningen 221a) en reautentifiseirngsidentitet (for anvendelse av terminalen i en senere reautentifisering), og omfatter det unike "realm" navnet i reautentifiseringsidentiteten, som også omfatter en bmkernavndel. Reautentifiseirngsidentiteten er ulik den IMSI-baserte identiteten og pseudonymidentiteten som anvendes ved full autentifisering. Trinn 13 utføres som del av fremgangsmåten for full autentifisering, som omfatter andre trinn enn det som har blitt utelatt fra figur 1 for å klargjøre. Bnikernavndelen for reautentifiseirngsidentiteten er et engangs-bnikernavn som er valgt av serveren. Den kan være et navn eller en identifikator valgt tilfeldig. Så en reautentifiseirngsidentitet kan for eksempel være: In a next step 13, the first AAA server 23a transfers to the terminal 21 (via the proxy server 22 and the mediation device 221a) a reauthentication identity (for use by the terminal in a later reauthentication), and includes the unique "realm" name in the reauthentication identity, which also includes a bmker name part. The reauthentication identity is different from the IMSI-based identity and the pseudonym identity used in full authentication. Step 13 is performed as part of the full authentication procedure, which includes steps other than those that have been omitted from Figure 1 for clarity. The username part of the reauthentication identity is a one-time username chosen by the server. It can be a name or an identifier chosen at random. So a reauthentication identity could be, for example:

1209834387@serverl5. mvoperator. com 1209834387@serverl5. mvoperator. com

I et neste trinn 14 sender terminalen 21 en forespørsel etter reautentifisering for å utføre en reautentifisering (typisk basert på en tilstand som må oppfylles) ved å anvende reautentifiseirngsidentiteten omfattende det unike "realm" navnet. Generelt sett finnes det flere måter som reautentiifseringen kan initieres. En måte er at formidlingsanordningen 21a kan initiere reautentiifsering. I dette tilfellet i trådløse LAN - hvor "reautentifiseringsforespørselen" som videresendes basert på det unike "realm" navnet omfatter en EAP-identitetssvarpakke - sender formidlingsanordningen 21a en EAP-identitetssvarpakke til terminalen 21, og terminalen svarer med et EAP-identitetssvar som omfatter reautentifiseringsidentiteten. Denne pakken videresendes deretter over en AAA-protokoll til den korrekte AAA-serveren. Alternativt kan terminalen 21 selv initiere reautentiifsering. På trådløse LAN sender terminalen 21 en EAPOL-Start (EAP over LAN start) pakke til formidlingsanordningen 21a. Ved mottak av EAPOL-Start utsteder formidlingsanordningen 21a EAP-identitetssvarpakken til terminalen, og reautentifiseringsutvekslingen utføres som beskrevet nedenfor. In a next step 14, the terminal 21 sends a reauthentication request to perform a reauthentication (typically based on a condition that must be met) using the reauthentication identity comprising the unique "realm" name. In general, there are several ways in which the reauthentication can be initiated. One way is that the mediation device 21a can initiate reauthentication. In this case, in wireless LANs - where the "reauthentication request" forwarded based on the unique "realm" name includes an EAP identity response packet - the relay device 21a sends an EAP identity response packet to the terminal 21, and the terminal responds with an EAP identity response that includes the reauthentication identity. This packet is then forwarded over an AAA protocol to the correct AAA server. Alternatively, the terminal 21 can itself initiate reauthentication. On wireless LANs, the terminal 21 sends an EAPOL-Start (EAP over LAN start) packet to the relay device 21a. Upon receipt of EAPOL-Start, the intermediary device 21a issues the EAP identity response packet to the terminal, and the reauthentication exchange is performed as described below.

I et neste trinn 15 undersøker et AAA-nettverkselement (formidlingsanordningen 21a, proxyen 22 og AAA-serverne 23a 23b) som mottar forespørselen reautentifiseirngsidentiteten som er innbefattet i forespørselen for å bestemme hvor det skal rute forespørselen (basert på reautentifiseringsidentiteten, som indikerer den første AAA-serveren 23a via "realm" navnet). Rutingen er basert på feks. en rutingstabell eller annet vanlig rutingsmiddel som passer. Typisk undersøker proxy-serveren 22 "realm" navnet og ruter forespørselen direkte til den første AAA-serveren 23a. Forespørselen mottas derfor før eller senere av AAA-serveren som utfører den fulle autentifiseringen, dvs. av den første AAA-serveren 23a. In a next step 15, an AAA network element (the intermediary device 21a, the proxy 22 and the AAA servers 23a 23b) that receives the request examines the reauthentication identity contained in the request to determine where to route the request (based on the reauthentication identity, which indicates the first AAA -server 23a via the "realm" name). The routing is based on e.g. a routing table or other common routing tool that fits. Typically, the proxy server 22 examines the "realm" name and routes the request directly to the first AAA server 23a. The request is therefore received sooner or later by the AAA server which performs the full authentication, i.e. by the first AAA server 23a.

I et neste trinn 16 svarer den første AAA-serveren 23a på forespørselen for reautentifisering per en etablert protokoll for reautentifisering. I etterfølgende trinn 17 kommuniseres etterfølgende kommunikasjon fra terminalen 21 til den første AAA-serveren 23a per etablerte AAA-protokoller mellom terminalen 21 og den første AAA-serveren 23a via formidlingsanordningen 21a. Den etterfølgende kommunikasjonen kan rutes direkte mellom formidlingsanordningen 21a og den første AAA-serveren 23a eller kan rutes via mellomliggende AAA-elementer. De etablerte AAA-protokollene omfatter typisk midler for å forsikre at AAA-serveren 23a som utfører autentifisering ikke forandres i løpet av en autentifiseringsutveksling. In a next step 16, the first AAA server 23a responds to the request for re-authentication per an established protocol for re-authentication. In subsequent step 17, subsequent communication is communicated from the terminal 21 to the first AAA server 23a per established AAA protocols between the terminal 21 and the first AAA server 23a via the mediation device 21a. The subsequent communication can be routed directly between the mediation device 21a and the first AAA server 23a or can be routed via intermediate AAA elements. The established AAA protocols typically include means to ensure that the AAA server 23a performing authentication is not changed during an authentication exchange.

I noen tilfeller kan terminalen 21 ha kommunikasjon via flere ulike sesjoner samtidig ved å anvende fremgangsmåten for full autentifisering for hver sesjon. Sesjonene kan autentifiseres av den samme AAA-serveren eller av ulike AAA-servere, og kan anvende den samme eller ulik radioteknologier og den samme eller ulike applikasjoner for å utføre autentifisering. Ifølge oppfinnelsen opprettholder terminalen 21 separat tilstandsinformasjon for hver slik sesjon for å tilpasse slik variasjon, og terminalen 21 kan da utføre reautentifisering separat for hver slik sesjon, som beskrevet i forbindelsen med figur 1. Tilsvarende opprettholder hver AAA-server 23a 23b, som anvendes i autentifisering for én eller flere samtidige sesjoner, separat tilstandsinformasjon for hver slik sesjon. In some cases, the terminal 21 can have communication via several different sessions at the same time by using the method for full authentication for each session. The sessions may be authenticated by the same AAA server or by different AAA servers, and may use the same or different radio technologies and the same or different applications to perform authentication. According to the invention, the terminal 21 maintains separate state information for each such session to accommodate such variation, and the terminal 21 can then perform re-authentication separately for each such session, as described in connection with Figure 1. Similarly, each AAA server 23a 23b, which is used in authentication for one or more concurrent sessions, separate state information for each such session.

Bemerk at selv om oppfinnelsen vedrører trådløs LAN-autenitfisering, så er den også relevant for xDSL, oppkall, Eternett og andre autentifiseringskontekster. Fremgangsmåtene for Extensible Authentification Protocol for UMTS og GSM autentifisering er rettet mot mobile operatører som ønsker å administrere WLAN eller andre komplementære aksessnettverk; det er mulig at oppfinnelsen aldri vil anvendes på faktiske UMTS-eller GSM-nettverk. Note that although the invention relates to wireless LAN authentication, it is also relevant to xDSL, dial-up, Ethernet and other authentication contexts. The Extensible Authentication Protocol procedures for UMTS and GSM authentication are aimed at mobile operators who want to manage WLAN or other complementary access networks; it is possible that the invention will never be applied to actual UMTS or GSM networks.

Det skal forstås at de ovennevnte arrangementene kun er illustrative for applikasjonen av prinsippene i den foreliggende oppfinnelsen. Et antall modifikasjoner og alternative arrangementer kan utledes av fagpersoner uten å avvike fra omfanget av den foreliggende oppfinnelsen, og de tilhørende krav er ment å dekke slike modifikasjoner og arrangementer. It should be understood that the above arrangements are only illustrative of the application of the principles of the present invention. A number of modifications and alternative arrangements may be derived by those skilled in the art without departing from the scope of the present invention, and the accompanying claims are intended to cover such modifications and arrangements.

Claims (12)

1. Fremgangsmåte for anvendelse ved reautentifisering av en kommunikasjons-sesjon som involverer utveksling av informasjon mellom en terminal (21) og et nettverk med innholdsservere (24) via et autentifiseringsnettverk (28), hvor kommunikasjonssesjonen allerede har blitt autentifisert av terminalen (21) og en første autentifiseringsserver (23a) til autentifiseringsnettverket (28), karakterisert vedå omfatte: at den første autentifiseringsserveren (23a) og andre autentifiseringsservere (23b) mottar hvert sitt unike "realm" navn, at den første autentifiseringsserveren (23a) mottar en autentifiserings-forespørsel for en terminal, og at den første autentifiseringsserveren (23a) overfører en reautentifiseirngs-identitet, omfattende det unike "realm" navnet som tildeles den første autentifiserings-serveren, til terminalen (21) under autentifisering mellom terminalen og den første autentifiseringsserveren (23a).1. Method of application when reauthenticating a communication session involving the exchange of information between a terminal (21) and a network of content servers (24) via an authentication network (28), where the communication session has already been authenticated by the terminal (21) and a first authentication server (23a) to the authentication network (28), characterized by including: that the first authentication server (23a) and second authentication servers (23b) each receive their own unique "realm" name, that the first authentication server (23a) receives an authentication request for a terminal, and that the first authentication server (23a) transmitting a reauthentication identity, comprising the unique "realm" name assigned to the first authentication server, to the terminal (21) during authentication between the terminal and the first authentication server (23a). 2. Fremgangsmåte i samsvar med krav 1,karakterisert vedå omfatte: at et nettverkselement for autentifisering (21a 22 23a 23b) mottar en fore-spørsel for reautentifisering som overføres av terminalen (21), ved å anvende reautentifiseringsidentiteten som omfatter det unike "realm" navnet, og at autentiifseringsnettverkselementet (21a 22 23a 23b) bestemmer det unike "realm" navnet fra reautentifiseringsidentiteten, som er innbefattet i forespørselen.2. Method in accordance with claim 1, characterized by including: that a network element for authentication (21a 22 23a 23b) receives a request for re-authentication which is transmitted by the terminal (21), by using the re-authentication identity that includes the unique "realm" the name, and that the authentication network element (21a 22 23a 23b) determines the unique "realm" name from the reauthentication identity contained in the request. 3. Fremgangsmåte i samsvar med krav 2,karakterisert ved: at autentiifseringsnettverkselementet (21a 22 23b) videresender forespørselen til autentifiseringsserveren (23a) som indikeres av det unike "realm" navnet som er innbefattet som del av reautentifiseringsidentiteten, og at terminalen (21) og autentifiseringsserveren (23a), som indikeres av det unike "realm" navnet, utfører reautentiifsering.3. Method according to claim 2, characterized in that: the authentication network element (21a 22 23b) forwards the request to the authentication server (23a) indicated by the unique "realm" name included as part of the reauthentication identity, and that the terminal (21) and the authentication server (23a), indicated by the unique "realm" name, performs reauthentication. 4. Autentifiseringsserver (23a 23b) i et cellulart kommunikasjonssystem, omfattende midler for reautentifisering av en kommunikasjonssesjon mellom en terminal (21) og en innholdsserver (25), hvor autentifiseringsserveren (23a 23b) er karakterisert vedå omfatte: midler for å utføre autentifisering, og midler (13) for å overføre en reautentifiseringsidentitet til en terminal (21) som forespør autentifisering, innbefattende et unikt "realm" navn som unikt identifiserer autentifiseringsserveren.4. Authentication server (23a 23b) in a cellular communication system, comprising means for reauthentication of a communication session between a terminal (21) and a content server (25), where the authentication server (23a 23b) is characterized by comprising: means for performing authentication, and means (13) for transmitting a reauthentication identity to a terminal (21) requesting authentication, including a unique "realm" name that uniquely identifies the authentication server. 5. Autentifiseringsserver i samsvar med krav 4,karakterisert vedå omfatte: midler (15) for å motta en forespørsel av en terminal for reautentiifsering, hvor forespørselen omfatter reautentifiseringsidentiteten, og for å bestemme fra reautentifiseringsidentiteten det unike "realm" navnet som innbefattes i forespørselen.5. Authentication server in accordance with claim 4, characterized by comprising: means (15) for receiving a request from a terminal for reauthentication, where the request includes the reauthentication identity, and for determining from the reauthentication identity the unique "realm" name included in the request. 6. Autentifiseringsserver i samsvar med krav 5,karakterisert vedå videre omfatte: midler (16) for å videresende forespørselen til en annen autentifiseringsserver dersom det unike "realm" navnet indikerer den andre autentifiseringsserveren.6. Authentication server in accordance with claim 5, characterized by further comprising: means (16) for forwarding the request to another authentication server if the unique "realm" name indicates the other authentication server. 7. Datamaskinprogram, omfattende: en datamaskinlesbar lagringsanordning innbefattende en datamaskinprogramkode derpå for kjøring av en datamaskinprosessor i en autentifiseringsserver (23a), hvor nevnte datamaskinprogramkode erkarakterisert vedat den omfatter instruksjoner for å overføre til en terminal som forespør autentifisering av en autentifiseringsidentitet som omfatter et unikt "realm" navn som identifiserer autentifiseringsserveren.7. Computer program, comprising: a computer-readable storage device including a computer program code thereon for execution by a computer processor in an authentication server (23a), wherein said computer program code is characterized in that it includes instructions to transmit to a terminal requesting authentication an authentication identity comprising a unique " realm" name that identifies the authentication server. 8. Datamaskinprogramprodukt i samsvar med krav 7,karakterisert vedå omfatte instruksjoner for å motta en forespørsel av en terminal for reautentiifsering, hvor forespørselen omfatter reautentifiseringsidentiteten, og for å bestemme fra reautentifiseringsidentiteten det unike "realm" navnet som innbefattes i forespørselen.8. Computer program product in accordance with claim 7, characterized by including instructions for receiving a request from a terminal for reauthentication, where the request includes the reauthentication identity, and for determining from the reauthentication identity the unique "realm" name included in the request. 9. Datamaskinprogramprodukt i samsvar med krav 7,karakterisert vedåomfatte instruksjoner for å motta en forespørsel av en terminal for reautentifisering, hvor forespørselen omfatter reautentifiseringsidentiteten, og for å bestemme fra reautentifiseringidentiteten den unike "realm" navnet som er innbefattet i forespørselen.9. Computer program product according to claim 7, characterized by including instructions for receiving a request from a terminal for reauthentication, wherein the request includes the reauthentication identity, and for determining from the reauthentication identity the unique "realm" name included in the request. 10. System, omfattende et antall terminaler (21), et antall autentifiseringsservere (23a, 23b), og minst én innholdsserver (24), hvor terminalene (21) er innrettet til å forespørre innholdet fra innholdsserveren (24) etter autentifisering og tilfeldig reautentifisering med en av autentifiseringsserverne (23a 23b), hvor systemet erkarakterisert vedat minst to av autentifiseringsserverne (23a 23b) er i samsvar med krav 4.10. System, comprising a number of terminals (21), a number of authentication servers (23a, 23b), and at least one content server (24), where the terminals (21) are arranged to request the content from the content server (24) after authentication and random re-authentication with one of the authentication servers (23a 23b), where the system is characterized in that at least two of the authentication servers (23a 23b) are in accordance with claim 4. 11. Terminal (21),karakterisert vedåomfatte: midler for å forespørre reautentifisering av en kommunikasjonssesjon mellom terminalen (21) og en innholdsserver, midler for å motta en reautentifiseringsidentitet fra en første autentifiseringsserver (23a) som omfatter et unikt "realm" navn som tildeles den første autentifiseringsserveren (23a), og midler for å overføre en forespørsel for autentifisering til et autentifiserings-nettverkselement (21a 22 23 a 23b) ved å anvende reautentifiseringsidentiteten som innbefatter den unike "realm" navnet.11. Terminal (21), characterized by comprising: means for requesting reauthentication of a communication session between the terminal (21) and a content server, means for receiving a reauthentication identity from a first authentication server (23a) comprising a unique "realm" name that is assigned the first authentication server (23a), and means for transmitting a request for authentication to an authentication network element (21a 22 23 a 23b) using the reauthentication identity including the unique "realm" name. 12. Terminal i samsvar med krav 11,karakterisert vedat midler for å overføre en forespørsel for reautentifisering til et autentifiseringsnettverkselement som anvender reautentifiseringsidentiteten, som innbefatter det unike "realm" navnet, omfatter reautentifiseringsidentiteten i en identitetsresponspakke ifølge en utvidbar autentifiseringsprotokoll (Extensible Autentication Protocol).12. Terminal in accordance with claim 11, characterized in that means for transmitting a request for re-authentication to an authentication network element that uses the re-authentication identity, which includes the unique "realm" name, comprises the re-authentication identity in an identity response packet according to an extensible authentication protocol (Extensible Authentication Protocol).
NO20051254A 2002-10-03 2005-03-11 Method and apparatus for enabling re-authentication in a cellular communication system NO336812B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US41648102P 2002-10-03 2002-10-03
PCT/IB2003/004298 WO2004032415A1 (en) 2002-10-03 2003-09-30 Method and apparatus enabling reauthentication in a cellular communication system

Publications (2)

Publication Number Publication Date
NO20051254L NO20051254L (en) 2005-05-03
NO336812B1 true NO336812B1 (en) 2015-11-02

Family

ID=35266144

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20051254A NO336812B1 (en) 2002-10-03 2005-03-11 Method and apparatus for enabling re-authentication in a cellular communication system

Country Status (4)

Country Link
CN (1) CN1698308B (en)
MY (1) MY153211A (en)
NO (1) NO336812B1 (en)
TW (1) TWI246300B (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183939B (en) * 2006-11-14 2010-06-09 中兴通讯股份有限公司 Multiple identification based reauthorization method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication

Also Published As

Publication number Publication date
NO20051254L (en) 2005-05-03
TWI246300B (en) 2005-12-21
CN1698308B (en) 2011-07-20
CN1698308A (en) 2005-11-16
TW200423674A (en) 2004-11-01
MY153211A (en) 2015-01-29

Similar Documents

Publication Publication Date Title
EP1552646B1 (en) Method and apparatus enabling reauthentication in a cellular communication system
EP1875707B1 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
KR101495412B1 (en) Application layer authentication in packet networks
CN100542086C (en) Need not extra authentication record keeping and authorize the rapid and reliable 802.11 series of fortified passes linked methods of facility
NO337018B1 (en) GSM Authentication Method and System for WLAN Transfer
KR101123346B1 (en) Authentication in communication networks
WO2006095265A1 (en) Method and apparatuses for authenticating a user by comparing a non-network originated identities
EP1414212A1 (en) Method and system for authenticating users in a telecommunication system
WO2007142566A1 (en) Access to services in a telecommunications network
EP1757139A1 (en) Method of preventing or limiting the number of simultaneous sessions in wireless local area network (wlan)
NO342167B1 (en) Authentication in mobile collaboration systems
CN107113301A (en) Voice and text data service for mobile subscriber
EP1698197B1 (en) Authentication in a communication network
US7962122B2 (en) Secure traffic redirection in a mobile communication system
EP1649661B1 (en) Transparent access authentification in GPRS core networks
US8655318B2 (en) Method and system for anonymous operation of a mobile node
EP1176760A1 (en) Method of establishing access from a terminal to a server
NO336812B1 (en) Method and apparatus for enabling re-authentication in a cellular communication system
NO334559B1 (en) Procedure and system for authenticating a user.
JP2009027478A (en) Connection destination determining method, switching device, mobile communication controller, and mobile communication system

Legal Events

Date Code Title Description
CREP Change of representative

Representative=s name: NORDIC PATENT SERVICE A/S, PILESTRADE 58

CREP Change of representative

Representative=s name: NORDIC PATENT SERVICE A/S, HOEJBRO PLADS 10, DK-12

MK1K Patent expired