ES2609257T3 - Procedimiento y sistema para proporcionar una clave específica de acceso - Google Patents

Procedimiento y sistema para proporcionar una clave específica de acceso Download PDF

Info

Publication number
ES2609257T3
ES2609257T3 ES07788345.2T ES07788345T ES2609257T3 ES 2609257 T3 ES2609257 T3 ES 2609257T3 ES 07788345 T ES07788345 T ES 07788345T ES 2609257 T3 ES2609257 T3 ES 2609257T3
Authority
ES
Spain
Prior art keywords
key
mobile terminal
access network
network
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07788345.2T
Other languages
English (en)
Inventor
Rainer Falk
Günther Horn
Dirk Kröselberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Application granted granted Critical
Publication of ES2609257T3 publication Critical patent/ES2609257T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • H04W80/045Network layer protocols, e.g. mobile IP [Internet Protocol] involving different protocol versions, e.g. MIPv4 and MIPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procedimiento para proporcionar una clave específica de red de acceso para asegurar una transmisión de datos entre un aparato terminal móvil (1) y un nodo de una red de acceso (2), en el que durante una autentificación del aparato terminal móvil (1) un servidor de autentificación (4A) genera una clave de sesión, de la que se deduce una clave de base y se transmite a un Interworking-Proxy-Server (servidor intermediario de interacción) (7), que deduce a partir de la clave de base transmitida la clave específica de la red de acceso y la proporciona al nodo de la red de acceso (2) y en el que el aparato terminal móvil (1) genera durante la autentificación igualmente la clave de sesión y deduce de ella la clave específica de la red de acceso.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
PROCEDIMIENTO Y SISTEMA PARA PROPORCIONAR UNA CLAVE ESPECIFICA DE ACCESO
DESCRIPCION
La invencion se refiere a un procedimiento y a un sistema para proporcionar una clave espedfica de acceso para asegurar una transmision de datos entre un aparato terminal movil y un nodo de una red de acceso.
Internet, con el protocolo TCP/IP, ofrece una plataforma para el desarrollo de protocolos de niveles superiores para el ambito movil. Puesto que los protocolos de Internet estan ampliamente difundidos, puede cubrirse con las correspondientes ampliaciones de protocolo para entornos moviles un gran drculo de usuarios. No obstante, los protocolos de Internet tradicionales no estan concebidos en su origen para la utilizacion movil. En la conmutacion por paquetes de la Internet tradicional se intercambian los paquetes entre ordenadores fijos, que no modifican su direccion de red ni migran entre distintas subredes. En redes de radio con terminales y/u ordenadores moviles, se integran a menudo ordenadores moviles MS (Mobile Station, estacion movil) en diversas redes. El DCHP (Dynamic Host Configuration Protocol, protocolo de configuracion dinamica del servidor central) posibilita, con ayuda del correspondiente servidor, la asignacion dinamica de una direccion de IP y otros parametros de configuracion a un ordenador en una red. A un ordenador que esta integrado en una red se le asigna automaticamente una direccion de IP libre mediante el protocolo DHCP. Cuando un ordenador movil ha instalado DHCP, simplemente ha de entrar en la cobertura de una red local que apoya la configuracion mediante el protocolo DHCP. En el protocolo DHCP es posible una adjudicacion dinamica de direcciones, es decir, se asigna automaticamente para un penodo de tiempo determinado una direccion de IP libre. Una vez transcurrido ese tiempo, bien ha de formular de nuevo la consulta el ordenador movil MS o bien otorgarse la direccion de IP de otra manera.
Con DHCP puede integrarse un ordenador movil MS sin configuracion manual en una red. Como premisa debe simplemente estar disponible un servidor DHCP. Un ordenador movil MS puede asf utilizar servicios de la red local y por ejemplo utilizar ficheros archivados centralmente. Pero si un ordenador movil MS ofrece por sf mismo servicios, un potencial usuario de servicios no puede encontrar el ordenador movil MS, ya que su direccion de IP se modifica en cada red en la que se integra el ordenador movil. Lo mismo sucede cuando se modifica una direccion de IP durante un enlace TCP existente. Esto origina la interrupcion del enlace. Por ello, para IP Movil se asigna a un ordenador movil MS una direccion de IP, que el mismo mantiene tambien en otra red. En el cambio de red de IP tradicional es necesario adaptar correspondientemente los ajustes de direcciones de IP. Una adaptacion continua de mecanismos de IP y los mecanismos de configuracion automaticos interrumpe el enlace existente cuando hay un cambio de la direccion de IP. El protocolo MIP (RFC2002, RFC2977, RFC3344, RFC3846, RFC3957, RFC3775, RFC3776, RFC4285), apoya la movilidad de aparatos terminales moviles. En los protocolos de IP tradicionales, debe adaptar el aparato terminal movil MS cada vez su direccion de IP cuando cambia la subred de IP, para que los paquetes de datos direccionados hacia el aparato terminal movil MS se enruten correctamente. Para mantener un enlace TCP existente, debe mantener el aparato terminal movil MS su direccion de IP, ya que un cambio de direccion da lugar a una interrupcion del enlace. El protocolo MIP posibilita un enlace transparente entre ambas direcciones, es decir, una direccion home (domestica) permanente y una segunda direccion care-of (de custodia) temporal. La direccion care-of es la direccion de IP bajo la que el aparato terminal movil MS es alcanzable en ese momento.
Un agente domestico (Home Agent) HA representa al aparato terminal movil MS cuando el aparato terminal movil MS no se encuentra en la red domestica inicial. El agente domestico esta informado continuamente sobre el lugar de estancia del ordenador movil MS en ese momento. El agente domestico HA es usualmente un componente de un enrutador en la red domestica del aparato terminal movil. Cuando el aparato terminal movil MS se encuentra fuera de la red domestica, pone a disposicion el agente domestico HA una funcion para que el aparato terminal movil MS pueda registrarse. A continuacion retransmite el agente domestico HA los paquetes de datos direccionados hacia el aparato terminal movil MS a la subred actual del aparato terminal movil MS.
Un agente ajeno FA (Foreign Agent) FA se encuentra en la subred en la que se mueve el aparato terminal movil MS. El agente ajeno FA retransmite los paquetes de datos que llegan al aparato terminal movil MS o bien al ordenador movil MS. El agente ajeno FA se encuentra en una llamada red ajena (Visited Network o red visitada). Usualmente el agente ajeno FA es igualmente un componente de un enrutador. El agente ajeno FA enruta todos los paquetes de datos moviles administrativos entre el aparato terminal movil MS y su agente domestico HA. El agente ajeno FA desempaqueta los paquetes de datos de IP tuneleados enviados por el agente domestico HA y retransmite sus datos al aparato terminal movil MS.
La direccion domestica del aparato terminal movil MS es una direccion bajo la cual puede alcanzarse permanentemente el aparato terminal movil MS. La direccion domestica tiene el mismo prefijo de direccion que el agente domestico HA. La direccion care-of (de custodia) es aquella direccion de IP que utiliza el aparato terminal movil MS en la red ajena.
El agente domestico HA mantiene una llamada tabla de enlaces de movilidad (MBT: Mobility Binding Table). Las inscripciones en esta tabla sirven para asociar entre sf ambas direcciones, es decir, la direccion domestica y la direccion care-of de un aparato terminal movil MS y para derivar correspondientemente los paquetes de datos.
La tabla MBT contiene inscripciones sobre la direccion domestica, la direccion care-of y una indicacion sobre el periodo de tiempo durante el que esta asociacion es valida (Life Time).
5
10
15
20
25
30
35
40
45
50
55
60
65
La figura 1 muestra un ejemplo de una tabla de enlaces de movilidad MBT segun el estado de la tecnica.
El agente ajeno FA contiene una lista de visitantes o Visitor List (VL: Visitor List) que contiene informaciones sobre los aparatos terminales moviles MS que se encuentran en ese momento en la red de IP del agente ajeno FA.
La figura 2 muestra un ejemplo de una tal lista de visitantes segun el estado de la tecnica.
Para que un ordenador movil MS pueda integrarse en una red, debe informarse primeramente de si se encuentra en su red domestica o en una red ajena. Adicionalmente, debe informarse el aparato terminal movil MS de que ordenador es el agente domestico y el agente ajeno en la subred. Estas informaciones son averiguadas mediante el llamado Agent Discovery (descubridor de agentes).
Mediante el subsiguiente registro, puede comunicar el aparato terminal movil MS su lugar de estancia actual a su agente domestico HA. Para esto envfa el ordenador movil o el aparato terminal movil MS al agente domestico la direccion care-of actual. Para registrarse, envfa el ordenador movil MS una Registration Request o solicitud de registro al agente domestico. El agente domestico HA registra la direccion care-of en su lista y contesta con una Registration Reply o contestacion de registro. Al respecto existe desde luego un problema de seguridad. Puesto que basicamente cada ordenador puede enviar a un agente domestico HA una solicitud de registro, podna simularsele de manera sencilla a un agente domestico HA que un ordenador se ha movido hasta otra red. Asf podna un ordenador ajeno tomar todos los paquetes de datos de un ordenador movil o aparato terminal movil MS sin que un emisor se entere de ello. Para evitar esto, disponen el ordenador movil MS y el agente domestico HA de claves secretas comunes. Si retorna un ordenador movil MS a su red domestica, se da de baja del registro en el agente domestico HA, ya que el ordenador movil MS puede recibir ahora sin mas todos los paquetes de datos por sf mismo. Una red de telefoma movil debe presentar entre otras las siguientes caractensticas de seguridad. Las informaciones solo deben hacerse accesibles a los interlocutores de comunicacion deseados, es decir, los escuchas indeseados no deben tener acceso alguno a datos transmitidos. La red de telefoma movil debe por lo tanto presentar la caractenstica de la confidencialidad (confidentiality). Ademas de ello, debe existir autenticidad. La autenticidad (authenticity) permite a un interlocutor de comunicacion detectar sin ninguna duda si se ha establecido una comunicacion efectivamente con un interlocutor de comunicacion deseado o si aparece un tercero ajeno como interlocutor de comunicacion. Las autentificaciones pueden realizarse por cada mensaje o por cada enlace. Si se realiza la autentificacion en base a enlaces, solo se realiza la identificacion una vez al comienzo de una sesion (session) de los interlocutores de comunicacion. En el transcurso de la sesion a continuacion se da por supuesto que los siguientes mensajes segrnan procediendo del correspondiente emisor. Incluso cuando ya esta determinada la identidad de un interlocutor de comunicacion, es decir, el interlocutor de comunicacion esta autentificado, puede presentarse el caso de que este interlocutor de comunicacion no deba acceder a todos los recursos o bien no deba utilizar todos los servicios a traves de la red. La correspondiente autorizacion presupone en este caso una autentificacion previa del interlocutor de comunicacion.
En redes de datos moviles deben recorrer los mensajes largos trayectos a traves de interfaces de aire y son asf facilmente alcanzables por potenciales atacantes. En redes de datos moviles e inalambricas juegan por lo tanto los aspectos de seguridad un papel especial. Un medio esencial para aumentar la seguridad en redes de datos son las tecnicas de codificacion. Mediante la codificacion es posible transmitir datos a traves de vfas de comunicacion inseguras, por ejemplo a traves de interfaces de aire, sin que terceros no autorizados tengan acceso a los datos. Para la codificacion se transforman los datos, es decir, el llamado texto explfcito, con ayuda de un algoritmo de codificacion en texto cifrado (chiffre). El texto codificado puede transportarse a traves del canal de transmision inseguro y a continuacion decodificarse o descifrarse.
Como tecnologfa de acceso inalambrico muy prometedora se propone WiMax (Worldwide Interoperability for Microwave Access, interoperabilidad a nivel mundial para acceso por microondas) como nuevo estandar, que para la transmision por radio utiliza IEEE 802.16. Con WiMax debe cubrirse con estaciones emisoras una zona de hasta 50 km con velocidades de datos superiores a 100 MBits por segundo.
La figura 3 muestra un modelo de referencia para una red de radio WiMax. Un aparato terminal movil MS se encuentra en la zona de una red de acceso (ASN: Access Serving Network, red de servicio de acceso). La red de acceso ASN esta conectada a traves de al menos una red visitada (Visited Connectivity Service Network VCSN, red de servicio de conectividad visitada) o red intermedia con una red domestica HCSN (Home Connectivity Service Network, red de servicio de conectividad domestica). Las distintas redes estan conectadas entre sf mediante interfaces o bien puntos de referencia R. El agente domestico HA de la estacion movil MS se encuentra en la red domestica (HCSN) o en una de las redes visitadas (VCSN).
WiMax apoya dos variantes de realizacion de IP moviles, la llamada Client MIP (CMIP, MIP cliente), en la que la propia estacion movil MS realiza la funcion de cliente MIP y Proxy-MIP (PMIP), en la que la funcion MIP-Client esta realizada mediante la red de acceso WiMax ASN. La funcionalidad prevista para ello en la ASN se denomina Proxy Mobile Node (PMN) o PMIP-Client. De esta manera puede utilizarse MIP tambien con estaciones moviles MS que por sf mismas no apoyan ningun MIP.
La figura 4 muestra el establecimiento de un enlace en Proxy-MIP (PMIP) cuando el agente domestico HA se encuentra en la red visitada VCSN, segun el estado de la tecnica.
5
10
15
20
25
30
35
40
45
50
55
60
65
Tras establecerse un enlace por radio entre el aparato terminal movil MS y una estacion de base BS, tiene lugar primeramente una autentificacion del acceso. La funcion de la autentificacion, de la autorizacion y de la contabilidad se realiza mediante los llamados servidores AAA (AAA: Authentication, Authorization and Accounting). Entre el aparato terminal movil MS y el servidor AAA de la red domestica (HAAA) se intercambian mensajes de autentificacion, mediante los cuales se obtienen la direccion del agente domestico HA y una clave de autentificacion. El servidor de autentificacion en la red domestica contiene los datos del perfil del abonado. El servidor AAA recibe un mensaje de consulta de autentificacion, que contiene una identidad del abonado del aparato terminal movil. El servidor AAA genera, una vez realizada con exito la autentificacion de acceso, una clave MSK (MSK: Master Session Key, clave maestra de sesion) para proteger el tramo de transmision de datos entre el aparato terminal movil MS y la estacion de base BS de la red de acceso ASN. Esta clave MSK es transmitida por el servidor AAA de la red domestica a traves de la red intermedia CSN a la red de acceso ASN.
Tras la autentificacion de acceso, tal como puede observarse en la figura 4, se configura el servidor DHCP-Proxy en la red de acceso ASN. En el caso de que la direccion de IP y la configuracion host (del servidor central) ya esten contenidas en el mensaje de respuesta AAA, se descarga toda la informacion en el servidor DCHP-Proxy.
Tras realizarse la autentificacion y la autorizacion con exito, envfa la estacion movil o el aparato terminal movil MS un mensaje DHCP Discovery (descubridor) y se realiza una asignacion de direcciones de IP.
Cuando se integra un aparato terminal movil MS en una red, posiblemente tenga que poder informarse el aparato terminal movil MS de si se encuentra en una red domestica o en una red ajena. Ademas, debe informarse el aparato terminal movil MS de que ordenador es el agente domestico o el agente ajeno en la correspondiente red. Estas informaciones se averiguan mediante el llamado Agent Discovery (descubridor de agentes). Hay dos tipos de Agent Discovery, a saber, los llamados Agent Advertisement (anuncio de agente) y Agent Solicitation (solicitud de agente).
En el Agent Advertisement envfan los agentes, es decir, los agentes domesticos o agentes ajenos, periodicamente mensajes de broadcast (difusion general) a todos los ordenadores o aparatos terminales moviles de la subred. Cada ordenador que en un determinado espacio de tiempo escucha los mensajes de broadcast, puede identificar asf los agentes en la correspondiente subred.
Si se activa de nuevo un aparato terminal movil MS, en general no es practico esperar al siguiente Agent Advertisement. El aparato terminal movil MS debe saber inmediatamente en que subred se encuentra en ese momento. En la llamada Agent Solicitation, envfa por lo tanto el aparato terminal movil MS una solicitud a todos los ordenadores de la correspondiente subred de realizar un Agent Advertisement. El aparato terminal movil MS puede forzar mediante Agent Solicitation que se den a conocer inmediatamente los agentes, con lo que el tiempo de espera se acorta considerablemente. Tambien se realiza una Agent Solicitation cuando falta el Agent Advertisement, por ejemplo cuando hay una perdida de un paquete (Packet Loss) o un cambio de red. Con ayuda del Agent Discovery puede detectar tambien un aparato terminal movil MS si se encuentra en su red domestica o en una red ajena. En base a la informacion del paquete dentro de un mensaje de Agent Advertisement, detecta el aparato terminal movil MS su agente domestico hA. Si recibe el aparato terminal movil MS paquetes de mensajes de una red ajena, entonces puede detectar adicionalmente si su lugar de estancia se ha modificado desde el ultimo Advertisement. Si no recibe el aparato terminal movil MS ningun mensaje de Advertisement, entonces supone el aparato terminal movil MS a priori que se encuentra en la red domestica y que el agente domestico HA esta averiado. El aparato terminal movil MS intenta entonces tomar contacto con el enrutador de la red, para confirmar esta suposicion. Si no se encuentra el aparato terminal movil MS en su red domestica, intenta a continuacion alcanzar un servidor DHCP y recibir una direccion de la subred. Si esto se realiza con exito, utiliza el aparato terminal movil MS esta direccion como la llamada direccion Colocated Care-of (de custodia de reubicacion) y toma contacto con el agente domestico HA. La direccion Colocated Care-of es una direccion asignada al aparato terminal movil MS en la red ajena, que tambien se transmite al agente domestico HA.
Se distingue entre gestion de movilidad basada en la red (PMIP) y gestion de movilidad basada en aparatos terminales (CMIP). En la gestion de movilidad basada en aparatos terminales CMIP apoya al aparato terminal IP Movil (MIP).
La figura 4 muestra el establecimiento del enlace en una gestion de movilidad tradicional basada en la red (PMIP), mientras que la figura 5 representa el establecimiento de un enlace en una gestion de movilidad tradicional basada en aparatos terminales (CMIP).
Al establecerse un enlace entre el aparato terminal movil MS y la red, envfa el servidor de autentificacion de la red domestica (H-AAA), una vez realizada con exito la autentificacion del abonado, un mensaje de confirmacion de autentificacion (SUCCESS). El mensaje de confirmacion de autentificacion senaliza al cliente de la autentificacion que la autentificacion del abonado ha terminado con exito.
En el Proxy-MIP o gestion de movilidad basada en la red (PMIP) no apoya el aparato terminal IP Movil o bien el correspondiente software MIP no esta activado en el aparato terminal movil MS.
Por el contrario, en el Client-MIP (CMIP) o en la gestion de movilidad basada en aparatos terminales viene apoyado el Mobile-IP por el correspondiente aparato terminal o bien la estacion movil MS.
5
10
15
20
25
30
35
40
45
50
55
60
65
En el Proxy-MIP detecta el aparato terminal movil MS solo una direccion de IP asignada por el servidor DHCP. La direccion care-of del aparato terminal movil MS no es conocida por aparato terminal movil MS, sino por el cliente PMIP, el agente ajeno FA, asf como el agente domestico HA. Por el contrario, detecta el aparato terminal movil MS en el Client-MIP sus dos direcciones de IP, es decir, tanto la direccion domestica (Home Address) como tambien la direccion care-of (de custodia).
Tal como puede observarse en las figuras 4, 5, tiene lugar tras la asignacion de direcciones de IP un registro MIP. En el registro MIP es informado el agente domestico HA sobre el lugar actual de estancia del aparato terminal movil MS. Para su registro, envfa el aparato terminal movil MS o bien el correspondiente cliente PMIP una solicitud de registro a un agente domestico HA, que contiene la direccion care-of actual. El agente domestico HA inscribe la direccion care-of en una lista gestionada por el mismo y contesta con una respuesta de registro (Registration Reply). Puesto que basicamente todo ordenador puede enviar a un agente domestico HA una solicitud de registro, puede simularsele de manera sencilla a un agente domestico HA que un ordenador o un aparato terminal movil MS se ha movido hasta otra red. Para evitar esto, dispone tanto el aparato terminal movil MS como tambien el agente domestico HA de una clave secreta comun, es decir, una llamada clave movil IP (MIP-KEY).
En el Proxy-MIP (PMIP) se transmite la solicitud de registro (MIPRRQ) de un cliente PMIP dentro de la red de acceso ASN a traves de un agente ajeno FA al agente domestico HA. El agente domestico HA se hace asignar por el correspondiente servidor de autentificacion H-AAA una clave para el abonado y transmite esta con la respuesta de registro MIP (MIP Registration Reply), tal como se representa en la figura 4.
En la gestion de movilidad basada en aparatos terminales (CMIP), se dirige el mensaje de solicitud de registro (MIPRRQ) directamente desde el aparato terminal movil MS a traves del agente ajeno fA al agente domestico HA, tal como se representa en la figura 5.
En redes de acceso WiMax se utiliza, junto a Mobile-IP (CMIP) tambien Proxy-Mobile-IP (PMIP), para permitir una gestion de movilidad para clientes que no disponen por sf mismos de ninguna funcionalidad Mobile-IP-Client. En PMIP se preve en la red de acceso un Proxy-Mobile-IP-Client, que asume la senalizacion MIP en representacion del cliente. Estos protocolos de movilidad se utilizan en WiMax para una transferencia (handover) entre dos redes de acceso ASN o bien entre dos proveedores de red de acceso NAP. El correspondiente agente domestico WiMax puede encontrarse entonces a eleccion en una red domestica WiMax HCSN o en una red WiMax visitada (VCSN). En WiMax se presupone que en la red domestica HCSN se encuentra un servidor domestico AAA, que conoce la clave criptografica compartida con el usuario a largo plazo, asf como otros parametros de utilizacion.
Durante el registro consulta el agente domestico WiMax en el servidor AAA domestico WiMax parametros de seguridad, por ejemplo claves criptograficas temporales. Estas se necesitan para que solo pueda registrarse un cliente autorizado en el agente domestico y para proteger la senalizacion MIP. Como parte del protocolo de autentificacion y acuerdo de claves, que ejecuta el aparato terminal movil con el servidor de autentificacion puede deducir tambien el aparato terminal movil estos parametros de seguridad. Entonces se deduce y aporta en una red de acceso WiMax, a partir de la llamada clave EMSK (Extended Master Session Key, clave de sesion maestra ampliada) un AMSK o bien Mobile-IP-Root-Key (MIP-RK, clave de rafz de IP movil). A partir de esta Mobile-IP-Root- Key se deducen a continuacion otras claves para proteger las distintas secciones de comunicacion entre el nodo movil y/o el agente ajeno FA y el agente domestico HA. Las distintas variantes de Mobile-IP como Mobile-IP V6 y Mobile-IP V4 se deducen entonces en cada caso mediante una clave propia para el caso Client-Mobile-IP y el caso Proxy-Mobile-IP.
En redes de acceso WiMax tradicionales no se apoya un interworking (interaccion) o colaboracion con otras redes.
La figura 6 muestra la interaccion entre una red de acceso WiMax y una red domestica 3GPP segun el estado de la tecnica. Tal como puede observarse en la figura 6, esta previsto en la red de acceso WiMax un servidor proxy de autentificacion (A-AA-Relay), que presenta una Interworking-Unit (unidad de interaccion) IWU como interfaz con la red domestica 3GPP. El servidor proxy de autentificacion asume en el caso de la interaccion con la red 3GPP la generacion de claves y la deduccion de claves, que es necesaria en el marco del registro en la red del abonado, para activar para el abonado o bien el aparato terminal movil Proxy-Mobile-IP. En el Proxy-Mobile-IP se encuentra un Proxy-Mobile-IP-Client en la pasarela (gateway) ASN o bien servidor proxy de autentificacion de la red domestica WiMax WiMax-CSN. Esta red domestica WiMax WiMax-CSN esta conectada con la red 3GPP, tal como puede verse en la figura 6. En el Proxy-Mobile-IP es por lo tanto posible que la unidad de interworking IWU genere una clave Mobile-IP (MIP-Key) en el registro en la red, para asegurar la seccion entre el Proxy-Mobile-IP-Client y el agente domestico. El Proxy-Mobile-IP-Client se encuentra entonces con preferencia en la pasarela ASN y forma asf parte de la infraestructura de acceso. Por lo tanto no es necesario en el Proxy-Mobile-IP modificar el servidor de autentificacion 3GPP o bien el servidor de autentificacion 3GPP no tiene que cumplir las especificaciones de la red de acceso WiMax.
En el Client-Proxy-Mobile-IP no se apoya desde luego una interaccion entre la red de acceso WiMax y la red domestica 3GPP. No existe actualmente ningun protocolo adecuado para retransmitir parametros de seguridad al cliente o bien al aparato terminal movil. La razon de ello reside en que el aparato terminal movil deduce estos parametros de seguridad en la forma de proceder tradicional a partir del protocolo de autentificacion y acuerdo de claves.
5
10
15
20
25
30
35
40
45
50
55
60
65
El documento WO2004/049672, considerado como el estado mas proximo de la tecnica, da a conocer un procedimiento para proporcionar una clave para asegurar una transmision de datos entre el aparato terminal movil y una red de acceso, deduciendo el aparato terminal y la red de acceso las claves independientemente una de otra a partir de datos del servidor de autentificacion.
Es por ello el objetivo de la presente invencion lograr un procedimiento y un sistema para proporcionar una clave espedfica de acceso para asegurar una transmision de datos entre un aparato terminal movil y un nodo de una red de acceso, que tambien permitan Client-IP (CMIP) cuando el servidor de autentificacion de la red domestica no apoye una gestion de movilidad (Mobility-Management). La invencion logra un procedimiento para proporcionar una clave espedfica de la red de acceso para asegurar una transmision de datos entre un aparato terminal movil y un nodo de una red de acceso, generando en una autentificacion del aparato terminal movil un servidor de autentificacion una clave de sesion, de la que se deriva una clave de base y se transmite a un Interworking-Proxy- Server (servidor intermediario de interaccion), que a partir de la clave de base transmitida deduce la clave espedfica de la red de acceso y la proporciona al nodo de la red de acceso.
En una forma de realizacion preferente del procedimiento correspondiente a la invencion, se constituye la clave de sesion mediante una MSK (Master Session Key, clave de sesion maestra) o una EMSK (Extended Master Session Key, clave de sesion maestra ampliada).
En el procedimiento correspondiente a la invencion se incluye asf una Master Session Key local (MSK o bien EMSK), que por razones de seguridad no debe abandonar el servidor de autentificacion (AAA) de la red domestica, para deducir de ello una pseudo-clave o clave de base, que a continuacion se transmite a un Interworking-Proxy- Server, deduciendo el Interworking-Proxy-Server a partir de la clave de base recibida la necesaria clave espedfica de acceso en funcion de la jerarqma de claves predeterminada y la proporciona para el correspondiente nodo de la red de acceso.
En una forma de realizacion del procedimiento correspondiente a la invencion se encuentra el servidor de autentificacion en una red domestica del aparato terminal movil.
En una forma de realizacion del procedimiento correspondiente a la invencion se deduce la clave de base a partir de la clave de sesion mediante una primera funcion de derivacion predeterminada.
Esta primera funcion de derivacion se forma con preferencia mediante una funcion de derivacion HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA256 o una funcion de derivacion MD5.
En una forma de realizacion preferente del procedimiento correspondiente a la invencion se realiza la derivacion de la clave de base en funcion de la clave de sesion y de una cadena de caracteres (string).
En una forma de realizacion del procedimiento correspondiente a la invencion se realiza la autentificacion del aparato terminal movil en el servidor de autentificacion mediante un protocolo EAP.
En otra forma de realizacion del procedimiento correspondiente a la invencion se realiza la autentificacion del aparato terminal movil en el servidor de autentificacion mediante un protocolo UMTS-AKA.
En una forma de realizacion alternativa del procedimiento correspondiente a la invencion se realiza la autentificacion del aparato terminal movil en el servidor de autentificacion mediante un protocolo HTTP-Digest-AKA.
En otra forma de realizacion del procedimiento correspondiente a la invencion se realiza la transmision de datos entre el servidor de autentificacion y el Interworking-Proxy-Server mediante un protocolo de diametro (Diameter) o un protocolo de radio (Radius).
En una forma de realizacion preferente del procedimiento correspondiente a la invencion se forma la red de acceso mediante una red WiMax.
En una forma de realizacion preferente del procedimiento correspondiente a la invencion se forma la red domestica mediante una red 3GPP.
En una forma de realizacion preferente del procedimiento correspondiente a la invencion se deduce a partir de la clave de base transmitida a traves del Interworking-Proxy-Server mediante una segunda funcion de derivacion una clave Mobile-IP-Root-Key.
Entonces se forma la segunda funcion de derivacion con preferencia mediante una funcion de derivacion HMAC- SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA256 o una funcion de derivacion MD5.
En una forma de realizacion preferente del procedimiento correspondiente a la invencion se deduce a partir de la Mobile-IP-Root-Key deducida mediante una tercera funcion de derivacion la clave espedfica de acceso para asegurar una transmision de datos entre el aparato terminal movil y el nodo de una red de acceso.
5
10
15
20
25
30
35
40
45
50
55
60
65
Esta tercera funcion de derivacion es con preferencia una funcion de derivacion HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA256 o una funcion de derivacion MD5.
En una forma de realizacion del procedimiento correspondiente a la invencion se deduce para las distintas secciones de transmision de datos entre el nodo de la red de acceso y el aparato terminal movil en cada caso una clave correspondiente espedfica del acceso.
En una forma de realizacion del procedimiento correspondiente a la invencion genera el aparato terminal movil en la autentificacion igualmente la clave de sesion y deduce de la misma la clave espedfica de acceso.
La invencion logra ademas un servidor de autentificacion para proporcionar una clave de base, a partir de la que puede deducirse una clave espedfica de acceso para asegurar una seccion de transmision de datos entre un aparato terminal movil y un nodo de una red de acceso, generando el servidor de autentificacion en una autentificacion del aparato terminal movil una clave de sesion y deduciendo de ella mediante una funcion de derivacion la clave de base y proporcionandola a un Interworking-Proxy-Server.
La invencion logra ademas un Interworking-Proxy-Server para proporcionar una clave espedfica del acceso para asegurar una transmision de datos entre un aparato terminal movil y un nodo de una red de acceso, deduciendo el Interworking-Proxy-Server a partir de una clave de base transmitida por un servidor de autentificacion la clave espedfica de la red de acceso y proporcionandola al nodo de la red de acceso.
La invencion logra ademas un sistema de transmision de datos con varias redes de acceso y al menos una red domestica del aparato terminal movil, generando un servidor de autentificacion de la red domestica cuando se autentifica un aparato terminal movil una clave de sesion y deduciendo de la misma una clave de base comun, que se transmite a las redes de acceso que disponen de respectivos Interworking-Proxy-Server, deduce la clave espedfica de acceso, de las que al menos hay una, a partir de la clave de base transmitida, que esta prevista en cada caso para asegurar una seccion de transmision de datos entre el aparato terminal movil y un nodo de la correspondiente red de acceso.
A continuacion se describiran formas de realizacion preferentes del procedimiento correspondiente a la invencion y del sistema correspondiente a la invencion para proporcionar la clave espedfica de la red de acceso para asegurar una transmision de datos entre un aparato terminal movil y un nodo de una red de acceso con referencia a las figuras adjuntas para explicar caractensticas esenciales de la invencion.
Se muestra en:
figura 1 una tabla de registros de movilidad segun el estado de la tecnica;
figura 2 una lista de visitantes segun el estado de la tecnica;
figura 3 un modelo de referencia para una red de radio WiMax;
figura 4 el establecimiento de un enlace en Proxy-Mobile-IP (PMIP) segun el estado de la tecnica;
figura 5 el establecimiento de un enlace en Client- CMIP (CMIP) segun el estado de la tecnica;
figura 6 un diagrama de bloques para representar la interaccion (interworking) entre una red de acceso WiMax y una red 3GPP segun el estado de la tecnica;
figura 7 un diagrama secuencial con una posible forma de realizacion del sistema correspondiente a la invencion para proporcionar una clave espedfica de la red de acceso; figura 8 un diagrama de senales para representar una forma posible de realizacion del procedimiento correspondiente a la invencion para proporcionar una clave espedfica de la red de acceso; figura 9 otro diagrama de senales para representar una forma posible de realizacion del procedimiento correspondiente a la invencion para proporcionar una clave espedfica de la red de acceso.
La figura 7 muestra una arquitectura de red en la que puede aplicarse el procedimiento correspondiente a la
invencion para proporcionar una clave espedfica de la red de acceso. Un aparato terminal movil 1 (MS = Mobile
Station, estacion movil) esta conectado a traves de una interfaz R1 a una red de acceso 2 (ASN = Access Service
Network, red de servicio de acceso). La red de acceso 2 esta conectada a traves de una interfaz R3 a una red
visitada 3(VVCSN = Visited Connectivity Service Network, red de servicio de conectividad visitada). Esta red visitada 3 esta conectada a su vez a traves de una interfaz R5 con una red domestica 4 (HCSN = Home Connectivity Service Network, red de servicio de conectividad domestica).
Si se mueve el aparato terminal movil 1 desde una primera red de acceso 2 hasta una segunda red de acceso 2', se realiza una transferencia (handover) entre la primera y la segunda red de acceso. Esta transferencia (handover) se denomina en la especificacion WiMax “Macro Mobility Management” (macrogestion de movilidad) o tambien “R3 Mobility” o bien “Inter ASN Mobility”. La red visitada 3 y la red domestica 4 estan conectadas en cada caso a una red de un Access Service Provider (ASP, proveedor de servicios de acceso) o a Internet.
Cada red de acceso 2 incluye varias estaciones de base 6, que a su vez estan conectadas a traves de una interfaz R6 a un nodo de pasarela ASN (ASN-Gateway) 5. El nodo de pasarela ASN 5 representado en la figura 6 incluye un autentificador 5A, un agente ajeno MIP 5B y opcionalmente un PMIP-Client 5C, asf como opcionalmente una Interworking-Proxy-Unit (unidad intermediana de interaccion) 7. En cada red visitada 3 se encuentra un servidor AAA 3A, tal como se representa en la figura 6. En la red domestica 4 se encuentra igualmente un servidor de
5
10
15
20
25
30
35
40
45
50
55
60
65
autentificacion 4A, asf como un agente domestico 4B. En una posible forma de realizacion alternativa se encuentra la Interworking-Proxy-Unit 7 en la red domestica 4.
Por el lado del aparato terminal movil 1 hay que distinguir dos casos. El propio aparato terminal movil 1 apoya Mobile IP y presenta un CMIP-Client propio o el aparato terminal movil 1 no apoya Mobile IP y necesita un PMlP-Client 5C en el nodo de pasarela (gateway) 5 de la red de acceso 2.
La figura 8 muestra un diagrama de senales para describir una forma posible de realizacion del procedimiento correspondiente a la invencion, encontrandose la Interworking-Unit 7 en una primera forma de realizacion en la red de acceso 2 o en una forma de realizacion alternativa en la red domestica 4. En el procedimiento correspondiente a la invencion se proporciona una clave espedfica de la red de acceso para asegurar una transmision de datos entre el aparato terminal movil 1 y cualquier nodo de la red de acceso 2, generando en la autentificacion del aparato terminal movil 1 el servidor de autentificacion 4A, que se encuentra en la red domestica del aparato terminal movil 4, una clave de sesion y deduciendo de esta clave de sesion una clave de base, que se transmite al Interworking- Proxy-Server 7, como el representado en la figura 7. El Interworking-Proxy-Server 7 deduce de la clave de base recibida la necesaria clave espedfica del acceso mediante una funcion de derivacion y la proporciona para el correspondiente nodo de la red de acceso 2. La clave de sesion, de la que se deduce la clave de base transmitida, es en una forma de realizacion una MSK(Master Session Key, clave de sesion maestra) o una EMSK (Extended Master Session Key, clave de sesion maestra ampliada). Tal como se representa en la figura 8, deduce el servidor de autentificacion 4a una pesudo-clave EMSK y/o una clave de base comun mediante una funcion de derivacion HMAC-SHA1 a partir de la Extended Master Session Key EMSK. En una forma de realizacion alternativa se forma esta funcion de derivacion mediante una funcion de derivacion HMAC-SHA256, una funcion de derivacion HMAC- MD5, una funcion de derivacion SHA1, una funcion de derivacion SHA256 o una funcion de derivacion MD5. La clave de base o pseudo-clave deducida se transmite en un mensaje EAP-Success junto con la Master Session Key MSK a la Interworking-Unit 7, que por ejemplo esta configurada como Interworking-Proxy-Server.
En una forma de realizacion posible del procedimiento correspondiente a la invencion se realiza la deduccion de la clave de base y/o de la pseudo-clave PEMSK en funcion de la clave de sesion MSK y/o EMSK y adicionalmente de una cadena de caracteres o String, es decir, segun una de las variantes:
PEMSK = H(MSK, EMSK, "String"),
PEMSK = H(MSK, "String"),
PEMSK = H(EMSK, "String").
En el ejemplo de realizacion representado en la figura 8 se realiza la autentificacion del aparato terminal movil 1 mediante un protocolo de transmision de datos EAP. En una forma de realizacion alternativa se realiza la autentificacion del aparato terminal movil en un servidor de autentificacion 4A mediante un protocolo UMTS-AKA o mediante un protocolo HTTP-Digest-AKA. La transmision de datos entre el servidor de autentificacion 4A y el Interworking-Proxy-Server 7 se realiza con preferencia mediante un protocolo Diameter o Radius.
La clave de base o pseudo-clave deducida es una etapa intermedia en la jerarqrna de claves. Esta clave de base puede enviarse como clave de base comun tambien a diversos Interworking-Proxy-Server 7, que estan previstos en diversas redes de acceso 2. Las redes de acceso 2 son por ejemplo redes WiMax. La red domestica 4 en la que se encuentra el servidor de autentificacion 4A, es por ejemplo una red 3GPP.
Tan pronto como el Interworking-Proxy-Server 7, tal como puede verse en la figura 8, ha recibido la clave de base PEMSK transmitida, forma el mismo mediante una segunda funcion de derivacion una Mobile-IP-Root-Key IMP-RK. En la segunda funcion de derivacion pueden formarse igualmente una funcion de derivacion HMAC-SHA1, HMAC- SHA256, HMAC-MD5, SHA1, SHA256 o una funcion de derivacion MD5. En otras formas de realizacion pueden utilizarse tambien otras funciones de derivacion o bien funciones de derivacion de clave (Key-Derivation-Functions) KDF. De una Mobile-IP-Root-Key MIP-RK asf deducida pueden deducirse en funcion de la jerarqrna de claves otras claves espedficas de la red de acceso para asegurar una transmision de datos entre el aparato terminal movil 1 y un nodo de la red de acceso 2. Tambien esta tercera funcion de derivacion puede ser por ejemplo una funcion de derivacion HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA256 o una funcion de derivacion MD5.
La Mobile-IP-Root-Key MIP-RK se utiliza para a partir de la misma generar claves de aplicacion y/o claves espedficas de la red de acceso, por ejemplo:
MN.-HA-MIP4 = H (MIP-RK, "String" |HA-IP)
MN-HA-CMIP6 = H(MIP-RK, "String" |HA-IP)
MN-FA = H(MIP-RK, "String" |FA-IP) y
FA-H = H(MIP-RK, "String" |FA-IP|HA-IP |NONCE).
El sfmbolo "|" significa la concatenacion de las cadenas parciales de sfmbolos.
Al respecto puede adicionalmente modificarse la derivacion de claves en el sentido de que para PMIPV4 y CMIPV4 se deriven claves separadas, por ejemplo:
MN-HA-CMIP4 = H(MIP-RK, "CMIP4MNHA" |HA-IP)
5
10
15
20
25
30
35
40
45
50
MN-HA-PMIP4 = H(MIP-RK, "PMIP4MNHA" |HA-IP).
Para cada una de las diversas secciones de transmision de datos entre nodos de la red de acceso 2 y el aparato terminal movil 1 pueden deducirse de esta forma respectivas claves espedficas de la red de acceso a partir de la Mobile-IP-Root-Key, que a su vez se deduce de la clave de base transmitida.
En el procedimiento correspondiente a la invencion se amplfa la derivacion de clave realizada hasta ahora en el marco de un registro en la red basado en EAP de un abonado tal que el Interworking-Proxy-Server 7 proporciona claves adecuadas para CMIP a la red de acceso, que dado el caso tambien pueden utilizarse para PMIP. En el procedimiento correspondiente a la invencion se deduce la clave de base y/o la pseudo-clave a partir de la MSK y/o de la EMSK y/u otro input, por ejemplo una cadena de caracteres mediante una funcion de derivacion de clave KDF adecuada, por medio del servidor de autentificacion.
La figura 9 muestra un diagrama de senales para describir el principio basico del procedimiento correspondiente a la invencion. En la autentificacion de un aparato terminal movil 1 mediante un protocolo de autentificacion y acuerdo de claves, por ejemplo EAP basado en radio (Radius) o diametro (Diameter), genera un servidor de seguridad o un servidor de autentificacion 4A en una primera red una clave de base y/o una pseudo-clave PTKS o una clave criptografica pseudo-temporal sobre la base de la clave criptografica temporal TKS, por ejemplo una Master Session Key MSK y/o EMSK. La pseudo-clave deducida con una funcion de derivacion se transmite a continuacion a un Interworking-Proxy-Server 7, que por ejemplo se encuentra en una segunda red, deduciendose a su vez para cada servidor de aplicacion y/o nodo 8, 9 a partir de otra funcion de derivacion una clave espedfica de la red de acceso. Cada servidor de aplicacion 8, 9 recibe a continuacion del Interworking-Proxy-Server 7 la clave espedfica de la red de acceso para el deducida. Mediante la clave transmitida queda a continuacion protegida criptograficamente la seccion de transmision de datos entre el aparato terminal 1 y el correspondiente servidor de aplicacion 8, 9.
Con el procedimiento correspondiente a la invencion es posible utilizar servidores de autentificacion, por ejemplo servidores WLAN o 3GGP para redes de acceso WiMax, no teniendo que aportar los servidores de autentificacion la funcionalidad CMIP/PMIP que espera la red de acceso WiMax, sino solamente teniendo que ampliarse en la funcionalidad para deducir una clave de base a partir de la clave de sesion. El procedimiento correspondiente a la invencion ofrece ademas la ventaja de que en una red WiMax tambien se apoya el caso de CMIP y con ello se evita cualquier limitacion relativa a la macromovilidad. En el procedimiento correspondiente a la invencion no debe modificarse ni someterse la red WiMax, a excepcion de prever un Interworking-Proxy-Server 7, en la red WiMax a ninguna otra modificacion. El aparato terminal movil 1, el servidor de autentificacion, asf como el Interworking-Proxy- Server 7 saben que clave de base o pseudo-clave utilizan. De esta manera es posible apoyar distintas claves MIP (variantes bootstrapping o de arranque) dentro de la red WiMax. En el procedimiento correspondiente a la invencion se transforma material de claves, que por ejemplo procede de una red 3GPP, en material de claves para la red WiMax, pudiendo utilizar las redes WiMax la clave constituida, sin que se realice una adaptacion.
En una forma de realizacion del procedimiento correspondiente a la invencion se establece la funcionalidad de autentificacion segun la invencion fuera de la red WiMax, por ejemplo en la red 3GPP. El procedimiento correspondiente a la invencion permite una futura interaccion (interworking) WiMax-3GPP sin que debido a ello tengan que aceptarse limitaciones en la red WiMax. Otra ventaja adicional del procedimiento correspondiente a la invencion consiste en que puede ampliarse facilmente al interworking entre diversas redes, asf como para proporcionar claves para cualesquiera aplicaciones. En el procedimiento correspondiente a la invencion solo tiene que saber el Interworking-Proxy-Server 7 que claves espedficas de la aplicacion tienen que proporcionarse y como han de deducirse las mismas. Por lo tanto en el procedimiento correspondiente a la invencion no es necesario que ya el servidor de autentificacion domestico pueda generar para todas las distintas redes conectadas las respectivas claves necesarias. Correspondientemente es relativamente sencillo en el procedimiento correspondiente a la invencion conectar distintas redes de manera flexible a la red domestica.
En el procedimiento correspondiente a la invencion genera el aparato terminal movil 1 en la autentificacion igualmente la clave de sesion y deduce de la forma correspondiente la clave espedfica de la red de acceso.

Claims (21)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Procedimiento para proporcionar una clave espedfica de red de acceso para asegurar una transmision de datos entre un aparato terminal movil (1) y un nodo de una red de acceso (2),
    en el que durante una autentificacion del aparato terminal movil (1) un servidor de autentificacion (4A) genera una clave de sesion, de la que se deduce una clave de base y se transmite a un Interworking-Proxy-Server (servidor intermediario de interaccion) (7), que deduce a partir de la clave de base transmitida la clave espedfica de la red de acceso y la proporciona al nodo de la red de acceso (2) y
    en el que el aparato terminal movil (1) genera durante la autentificacion igualmente la clave de sesion y deduce de ella la clave espedfica de la red de acceso.
  2. 2. Procedimiento segun la reivindicacion 1,
    en el que la clave de sesion se constituye mediante una clave MSK (Master Session Key, clave de sesion maestra) o mediante una clave EMSK (Extended Master Session Key, clave de sesion maestra ampliada).
  3. 3. Procedimiento segun la reivindicacion 1,
    en el que se deduce la clave de base a partir de la clave de sesion mediante una primera funcion de derivacion predeterminada.
  4. 4. Procedimiento segun la reivindicacion 3,
    en el que la primera funcion de derivacion se forma mediante una funcion de derivacion HMAC-SHA1, HMAC- SHA256, HMAC-MD5, SHA1, SHA256 o MD5.
  5. 5. Procedimiento segun la reivindicacion 1,
    en el que la derivacion de la clave de base se realiza en funcion de la clave de sesion y de una cadena de caracteres (string).
  6. 6. Procedimiento segun la reivindicacion 1,
    en el que la autentificacion del aparato terminal movil se realiza en el servidor de autentificacion mediante un protocolo EAP.
  7. 7. Procedimiento segun la reivindicacion 1,
    en el que la autentificacion del aparato terminal movil se realiza en el servidor de autentificacion mediante un protocolo UMTS-AKA.
  8. 8. Procedimiento segun la reivindicacion 1,
    en el que la autentificacion del aparato terminal movil en el servidor de autentificacion se realiza mediante un protocolo HTTP-Digest-AKA.
  9. 9. Procedimiento segun la reivindicacion 1,
    en el que la transmision de datos entre el servidor de autentificacion y el Interworking-Proxy-Server se realiza mediante un protocolo de diametro (Diameter) o un protocolo de radio (Radius).
  10. 10. Procedimiento segun la reivindicacion 1,
    en el que la red de acceso se forma mediante una red WiMax.
  11. 11. Procedimiento segun la reivindicacion 1,
    en el que la red domestica del aparato terminal movil se forma mediante una red 3GPP.
  12. 12. Procedimiento segun la reivindicacion 1,
    en el que se deduce a partir de la clave de base transmitida a traves del Interworking-Proxy-Server mediante una segunda funcion de derivacion una clave Mobile-IP-Root-Key.
  13. 13. Procedimiento segun la reivindicacion 12,
    en el que la segunda funcion de derivacion se forma mediante una funcion de derivacion HMAC-SHA1, HMAC- SHA256, HMAC-MD5, SHA1, SHA256 o MD5.
  14. 14. Procedimiento segun la reivindicacion 13,
    en el que se deduce a partir de la Mobile-IP-Root-Key deducida mediante una tercera funcion de derivacion la clave espedfica de la red de acceso para asegurar una transmision de datos entre el aparato terminal movil y el nodo de una red de acceso.
  15. 15. Procedimiento segun la reivindicacion 14,
    en el que la tercera funcion de derivacion se forma mediante una funcion de derivacion HMAC-SHA1, HMAC- SHA256, HMAC-MD5, SHA1, SHA256 o una funcion de derivacion MD5.
  16. 16. Procedimiento segun la reivindicacion 1,
    5
    10
    15
    20
    25
    30
    en el que para las distintas secciones de transmision de datos entre nodos de la red de acceso (2) y el aparato terminal movil (1) se deduce en cada caso una clave correspondiente espedfica de la red de acceso.
  17. 17. Servidor de autentificacion (4A) para proporcionar una clave de base, a partir de la que puede deducirse una clave espedfica de la red de acceso para asegurar una seccion de transmision de datos entre un aparato terminal movil (1) y un nodo de una red de acceso (2), estando configurado el servidor de autentificacion (4A) para en una autentificacion del aparato terminal movil (1) generar una clave de sesion y deducir de ella mediante una funcion de derivacion la clave de base y proporcionarla a un Interworking-Proxy-Server (7).
  18. 18. Servidor de autentificacion segun la reivindicacion 17,
    en el que la funcion de derivacion se forma mediante una funcion de derivacion HMAC-SHA1, HMAC-SHA256, HMAC-MD5, SHA1, SHA256 o una funcion de derivacion MD5.
  19. 19. Interworking-Proxy-Server (7) para proporcionar una clave espedfica de red de acceso para asegurar una transmision de datos entre un aparato terminal movil (1) y un nodo de una red de acceso (2), configurado para derivar a partir de una clave de base transmitida por un servidor de autentificacion (4A) la clave espedfica de la red de acceso y proporcionarla al nodo de la red de acceso (2).
  20. 20. Sistema de transmision de datos con varias redes de acceso (2) y al menos una red domestica (4) de un aparato terminal movil (1),
    en el que un servidor de autentificacion (4A) de la red domestica (4) esta configurado para cuando se autentifica un aparato terminal movil (1) generar una clave de sesion y deducir de la misma una clave de base comun y transmitirla a las redes de acceso (2) que disponen de respectivos Interworking-Proxy-Server (7), que estan equipados para deducir al menos una clave espedfica de acceso a partir de la clave de base transmitida, que esta prevista en cada caso para asegurar una seccion de transmision de datos entre el aparato terminal movil (1) y un nodo de la correspondiente red de acceso (2) y
    en el que el aparato terminal movil (1) esta configurado para generar durante la autentificacion igualmente la clave de sesion y deducir de ella la clave espedfica de la red de acceso.
  21. 21. Sistema de transmision de datos segun la reivindicacion 20,
    en el que para cada nodo de la red de acceso (2) se deduce la correspondiente clave espedfica de la red de acceso mediante el Interworking-Proxy-Server (7) a partir de la clave de base transmitida.
ES07788345.2T 2006-08-14 2007-08-09 Procedimiento y sistema para proporcionar una clave específica de acceso Active ES2609257T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006038037 2006-08-14
DE102006038037A DE102006038037A1 (de) 2006-08-14 2006-08-14 Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
PCT/EP2007/058284 WO2008019989A1 (de) 2006-08-14 2007-08-09 Verfahren und system zum bereitstellen eines zugangsspezifischen schlüssels

Publications (1)

Publication Number Publication Date
ES2609257T3 true ES2609257T3 (es) 2017-04-19

Family

ID=38686963

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07788345.2T Active ES2609257T3 (es) 2006-08-14 2007-08-09 Procedimiento y sistema para proporcionar una clave específica de acceso

Country Status (10)

Country Link
US (1) US9197615B2 (es)
EP (1) EP2052517B1 (es)
JP (1) JP5054772B2 (es)
KR (1) KR101401605B1 (es)
CN (2) CN101502078A (es)
DE (1) DE102006038037A1 (es)
EA (1) EA013147B1 (es)
ES (1) ES2609257T3 (es)
PL (1) PL2052517T3 (es)
WO (1) WO2008019989A1 (es)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
EP1914960B1 (en) * 2006-10-16 2013-01-09 Nokia Siemens Networks GmbH & Co. KG Method for transmission of DHCP messages
US8769611B2 (en) * 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
US8923811B2 (en) * 2008-03-14 2014-12-30 Alcatel Lucent Methods and apparatuses for dynamic management of security associations in a wireless network
US8695082B2 (en) * 2008-10-27 2014-04-08 Nokia Siemens Networks Oy Method and communication system for accessing a wireless communication network
US20100106971A1 (en) * 2008-10-27 2010-04-29 Domagoj Premec Method and communication system for protecting an authentication connection
WO2010090569A1 (en) 2009-02-05 2010-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and a method for protecting a bootstrap message in a network
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
WO2011064868A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 暗号情報送信端末
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
EP2591436A4 (en) * 2010-07-08 2014-11-05 Certicom Corp SYSTEM AND METHOD FOR REALIZING DEVICE AUTHENTICATION USING KEY ACCREDITATION
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
KR102051492B1 (ko) * 2011-04-15 2020-01-08 삼성전자주식회사 머신-대-머신 서비스 제공 방법 및 장치
US9106633B2 (en) * 2011-05-26 2015-08-11 First Data Corporation Systems and methods for authenticating mobile device communications
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9130742B2 (en) * 2012-03-30 2015-09-08 California Institute Of Technology Key agreement in wireless networks with active adversaries
US9148173B2 (en) 2012-03-30 2015-09-29 California Institute Of Technology Distributed reed-solomon codes for simple multiple access networks
CN103490887B (zh) * 2012-06-14 2017-06-13 中兴通讯股份有限公司 一种网络设备及其认证和密钥管理方法
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9813449B1 (en) * 2012-08-10 2017-11-07 Lookwise S.L. Systems and methods for providing a security information and event management system in a distributed architecture
KR20140124157A (ko) * 2013-04-16 2014-10-24 삼성전자주식회사 무선 네트워크에서 키 하이어라키 생성 장치 및 방법
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9413730B1 (en) * 2014-06-04 2016-08-09 Skyhigh Networks, Inc. Encryption in the cloud using enterprise managed keys
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
WO2017209367A1 (ko) * 2016-05-31 2017-12-07 엘지전자(주) 무선통신 시스템에서 서비스 별로 단말의 인증을 수행하기 위한 방법 및 이를 위한 장치
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US10652236B2 (en) 2017-03-17 2020-05-12 Conduent Business Services, Llc Electronic crowd-based authentication

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
WO2004017617A1 (en) * 2002-08-14 2004-02-26 Thomson Licensing S.A. Session key management for public wireless lan supporitng multiple virtual operators
US7475241B2 (en) 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7350077B2 (en) 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
CN1290362C (zh) * 2003-05-30 2006-12-13 华为技术有限公司 一种无线局域网中用于移动台切换的密钥协商方法
US7325133B2 (en) * 2003-10-07 2008-01-29 Koolspan, Inc. Mass subscriber management
JP4143036B2 (ja) * 2004-01-26 2008-09-03 株式会社エヌ・ティ・ティ・ドコモ 鍵生成システム、鍵生成サーバ及び鍵生成方法
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
WO2006079419A1 (en) * 2005-01-28 2006-08-03 Telefonaktiebolaget Lm Ericsson (Publ) User authentication and authorisation in a communications system

Also Published As

Publication number Publication date
KR101401605B1 (ko) 2014-06-02
PL2052517T3 (pl) 2017-05-31
CN101502078A (zh) 2009-08-05
EA013147B1 (ru) 2010-02-26
CN107070846A (zh) 2017-08-18
JP2010500803A (ja) 2010-01-07
US9197615B2 (en) 2015-11-24
JP5054772B2 (ja) 2012-10-24
EA200970201A1 (ru) 2009-06-30
KR20090040912A (ko) 2009-04-27
WO2008019989A1 (de) 2008-02-21
EP2052517A1 (de) 2009-04-29
US20110010538A1 (en) 2011-01-13
DE102006038037A1 (de) 2008-02-21
EP2052517B1 (de) 2016-11-02

Similar Documents

Publication Publication Date Title
ES2609257T3 (es) Procedimiento y sistema para proporcionar una clave específica de acceso
ES2349292T3 (es) Procedimiento y servidor para proporcionar una clave de movilidad.
ES2321878T3 (es) Activacion forzada especifica para un abonado de proxy mobiles ip (pmip) en lugar de client mobile ip (cmip).
ES2662591T3 (es) Procedimiento y servidor para la facilitación de una clave de movilidad
JP5119242B2 (ja) モバイルipキーを提供する方法とシステム
ES2251459T3 (es) Autenticacion en una red de tranmisison de datos por paquetes.
AU2003294330B2 (en) Methods and apparatus for dynamic session key generation and rekeying in mobile IP
KR101037844B1 (ko) 이동성 키를 제공하기 위한 방법 및 서버
US20130074161A1 (en) Authentication in heterogeneous ip networks
ES2337585T3 (es) Procedimiento para transmitir paquetes de datos basados en el protocolo de transmision de ethernet entre al menos una unidad de comunicacion movil y un sistema de comunicaciones.
KR100636318B1 (ko) CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
WO2008014655A1 (fr) Procédé, terminal mobile et serveur destinés à mettre en oeuvre une clé de partage actualisée dans le système de communication mobile
Laurent-Maknavicius et al. Inter-domain security for mobile Ipv6
EP2477429B1 (en) Method, apparatus and system for home agent obtaining mobile node-home agent key in proxy mobile internet protocol
Ameur et al. Secure Reactive Fast Proxy MIPv6-Based NEtwork MObility (SRFP-NEMO) for Vehicular Ad-hoc Networks (VANETs).
KR20100040778A (ko) 모바일 IPv6 네트워크를 위한 티켓 기반의 인증된 바인딩 갱신 프로토콜
Georgiades et al. Distributed authentication protocol for the security of binding updates in mobile IPv6