CN101112038B - 通信系统中的用户认证和授权 - Google Patents
通信系统中的用户认证和授权 Download PDFInfo
- Publication number
- CN101112038B CN101112038B CN2005800473470A CN200580047347A CN101112038B CN 101112038 B CN101112038 B CN 101112038B CN 2005800473470 A CN2005800473470 A CN 2005800473470A CN 200580047347 A CN200580047347 A CN 200580047347A CN 101112038 B CN101112038 B CN 101112038B
- Authority
- CN
- China
- Prior art keywords
- server
- client
- challenge
- authentication
- certificate server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
一种向通过通信网络耦合在一起的两个或更多个服务器认证客户端的方法,其中该客户端与第一服务器拥有共享秘密。该方法包括:利用所述共享秘密向第一服务器认证该客户端,通过第二服务器在该客户端与所述第一服务器之间发送与该认证过程相关联的信令;在该客户端和第一服务器处生成会话密钥,并且把该会话密钥提供给所述第二服务器;以及利用该会话密钥向第二服务器认证该客户端。
Description
技术领域
本发明涉及通信系统中的用户认证和授权,特别(尽管不是一定)涉及一种用于向通信系统的网络应用功能认证并授权用户的方法和设备。
背景技术
现有的第二代蜂窝无线电通信系统(比如GSM)处于正在被第三代系统补充并且在某种程度上被第三代系统所取代的过程中。所述第三代系统包括被称作通用移动电信系统(UMTS)的3G系统。安全性是所述UMTS标准的关键组成部分,并且打算优于第二代系统的安全性,与此同时确保与GSM的兼容性,以便易于从GSM过渡到UMTS以及在GSM与UMTS接入网络之间切换。用于UMTS的认证和密钥协商(AKA)协议的设计(参见3G TS 33.102)打算满足这些目的,至少在向接入网络认证用户以及在无线电链路上保护用户数据方面是如此。
所述AKA协议涉及三个通信方,即处在用户的家庭环境(HE)中的认证中心(AuC)、处在用户的服务网络(SN)中的访问者位置登记器(VLR)以及用户本身,所述用户本身由他或她的UMTS用户身份模块(USIM)表示。由所述AuC和所述USIM共享一个秘密密钥。在由所述HE接收到认证数据请求之后,所述AuC生成一个由(n个)认证矢量构成的阵列。该阵列随后被发送到所述SN,并且对于该用户的n个认证尝试是有效的。所述SN选择该阵列中的下一个矢量,并且把该矢量的某些分量发送给所述USIM。所述这些分量允许该USIM验证所述SN、计算会话密钥以及生成响应。后者被返回到所述SN,该SN将其与包含在所选择的矢量中的预期响应进行比较。如果所述响应匹配,则所述SN认为该认证交换已经成功完成。随后由所述USIM把所建立的会话密钥传输给用户的移动设备,并且由所述VLR传输到所述UMTS无线接入网(UTRAN)的服务无线电网络控制器(RNC),从而允许对通过所述无线电链路传输的数据进行加密。
有些时候需要在应用层而不仅仅在网络层上进行授权和认证。在一些情况下,在应用层对数据进行加密可能也是所期望的,或者甚至是必要的。可以考虑例如把已加密的视频数据从一个web服务器“广播”到所述广播服务的用户的情况。各用户必须首先向该web服务器认证他们自己,随后向所述用户提供一个密钥以便解密广播数据。不是提供一个完全分离的机制来促进所述应用层安全性,而是已经提出允许在3GPP认证基础设施上对该安全性进行“自举(bootstrap)”,其中所述3GPP认证基础设施包括所述AuC、USIM以及3GPP AKA协议。这一方法至少在最初预期网络侧的所述应用功能处在接入网运营商的控制之下,尽管如果在接入网运营商与该应用功能所处的网络的运营商之间存在某种其他的信任关系则不必是这种情况。
3GPP TS 33.220描述了一种通用自举架构(GBA)机制,其用于对所述3GPP AKA机制上的应用安全性的认证和密钥协商过程进行自举。这种新的过程引入了一种被称作自举服务器功能(BSF)的基于网络的功能,所述自举服务器功能位于用户的HE中。所述BSF与作为所述家庭用户子系统(HSS)的所述AuC通信,以便基于请求获得认证矢量。所述BSF与所述HSS之间的接口被称作Zh接口。实现网络侧的应用功能的功能实体被称作网络应用功能(NAF)。所述NAF通过所述Zn接口(例如使用DIAMETER协议)与所述BSF通信。所述用户设备(UE)与所述BSF和NAF之间的接口被分别称作Ub和Ua接口,并且其利用超文本传输协议(HTTP)。
假设一个UE确定所述GBA将与给定的NAF一起被使用并且必要的密钥尚不存在,则该UE必须通过所述Ub接口启动与所述BSF的HTTP摘要AKA机制。(作为该过程的一部分,所述BSF会修改从所述HSS获得的矢量。)结果,所述UE被所述BSF认证,并且为所述UE提供必要的安全密钥。另外,为所述UE提供一个事务标识符(TI)。随后由所述UE通过所述Ua接口把该TI提供给所述NAF。该NAF把该TI发送给所述BSF,并且作为回复接收相关的安全密钥。所述UE和所述NAF随后可以以安全的方式使用所述Ua接口。
虽然没有预期到对于所述Ub接口的使用将是频繁的(注意,可以把相同的密钥材料重复用于几个不同的NAF,其中每个新NAF利用共同的TI从所述BSF请求密钥材料),但是当使用所述Ub接口时是耗 时的。例如,假设HTTP摘要被用在所述Ua接口上,则涉及到十次往返。此外,所述UE必须利用两个分开的传输层连接以便与所述NAF和所述BSF通信,从而导致占用大量的传输层资源。
发明内容
本发明的一个目的是克服或者至少减轻上面提到的缺点。这些目的是通过把所述两个接口有效地组合成单个接口来实现的,从而允许并行地运行多个授权和认证过程。
根据本发明的第一方面,提供一种向通过通信网络耦合在一起的两个或更多个服务器认证客户端的方法,其中该客户端与第一服务器拥有共享秘密,该方法包括:
利用所述共享秘密向第一服务器认证该客户端,通过第二服务器在该客户端与所述第一服务器之间发送与该认证过程相关联的信令;
在该客户端和第一服务器处生成会话密钥,并且把该会话密钥提供给所述第二服务器;以及
利用该会话密钥向第二服务器认证该客户端。
优选地,所述方法包括:向第一服务器认证第二服务器,并且在该认证之后把所述会话密钥从第一服务器提供到第二服务器。
根据本发明的第二方面,提供一种操作通信系统内的认证服务器的方法,该方法包括:
在客户端与另一个认证服务器之间中继认证信令,该客户端与所述另一个认证服务器共享秘密;以及
从所述另一个认证服务器接收会话密钥,并且利用该会话密钥来认证该客户端。
根据本发明的第三方面,提供一种操作通信系统内的认证服务器的方法,该方法包括:
出于认证客户端终端的目的,通过另一个服务器与该客户端交换信令;
利用在该客户端与所述第一服务器之间共享的秘密来生成会话密钥;以及
把该会话密钥发送给所述第二服务器。
根据本发明的第四方面,提供一种操作耦合到通信网络的客户端 终端的方法,该方法包括:
出于向第一服务器认证该客户端终端的目的,通过第二服务器与所述第一服务器交换信令;
利用在该客户端终端与所述第一服务器之间共享的秘密来生成会话密钥;以及
从所述第二服务器接收认证挑战(challenge),并且利用所述会话密钥来生成挑战响应。
本发明的方法的各步骤不需要以所指定的顺序来实施。特别地,所述方法步骤可以重叠。
根据本发明的第五方面,提供一种向通过通信网络耦合在一起的两个或更多个服务器认证客户端的方法,其中该客户端与第一服务器拥有共享秘密,该方法包括:
通过第二服务器从该客户端向所述第一服务器发送认证请求;
在第一服务器处接收到所述请求时,利用所述共享秘密生成第一认证挑战,并且把该挑战发送给第二服务器;
把第一挑战转发给第二服务器,在第二服务器处生成第二认证挑战,并且把第一和第二挑战从第二服务器发送给该客户端;
在该客户端处接收到所述挑战时,利用该共享秘密生成针对第一挑战的第一挑战响应和会话密钥,并且利用该会话密钥生成针对第二挑战的第二挑战响应;
把所述挑战响应发送给所述第二服务器,并且把第一挑战响应转发给第一服务器;
在第一服务器处利用第一挑战响应和所述共享秘密来认证该客户端,并且在该客户端被认证的情况下,在第一服务器处生成所述会话密钥并且将其发送给第二服务器;以及
在第二服务器处利用第二挑战响应和所述会话密钥来认证该客户端。
根据本发明的第六方面,提供一种向通信网络的网络应用功能认证用户设备的方法,该方法包括:
从该用户设备向该网络应用功能发送接入请求;
在该网络应用功能处确定该请求涉及到必须由该网络内的某一其他功能执行的认证;
把该请求转发给所述其他功能;
从所述其他功能向该网络应用功能返回挑战;
把所述挑战与由该网络应用功能生成的挑战一起发送给该用户设备;
从该用户设备向该网络应用功能发送挑战响应,并且把涉及到所述其他功能的挑战的响应转发给该其他功能;以及
在该网络应用功能和所述其他功能处验证所述响应的有效性。
根据本发明的第七方面,提供一种向通过通信网络耦合在一起的两个或更多个服务器认证客户端的方法,其中该客户端与第一服务器拥有共享秘密,该方法包括:
从客户端向认证服务器发送认证请求,该请求包括认证报头,该认证报头标识不同于该认证服务器所处的域;
在所述认证服务器处识别出该请求是针对另一个域,并且把该认证报头转发给该域的认证服务器;以及
在第二个提到的认证服务器处接收到该认证请求时,认证第一个提到的认证服务器,认证该客户端,并且为第一个提到的认证服务器提供用于认证该客户端的手段。
当上面提到把所述认证或接入请求从中间服务器转发给另一个服务器时,其中包括转发所接收到的整个请求消息,或者仅仅转发其一部分。它还包含了把所述请求从所接收的格式转换到不同格式的可能性。唯一重要的是保留所述请求的性质。
本发明的其他方面涉及用在该方法中的用户设备和认证服务器。
附图说明
图1示出与一般情况下的并行认证过程相关联的信令流;以及
图2示出与应用于通用自举架构的并行认证过程相关联的信令流;
图3示出与一般情况下的经过修改的并行认证过程相关联的信令流;以及
图4示出与应用于通用自举架构的经过修改的并行认证过程相关联的信令流。
具体实施方式
本发明提供一种用于用户和/或用户设备的“并行”认证机制,其中在第一认证过程完成之前,从第一认证过程的信任状(credential)导出用于第二认证过程的信任状。随后,在完成第一认证过程后完成第二认证过程。
客户端和认证服务器(AUS)共享秘密S。该客户端联系(第二)服务器,并且该服务器必须认证该客户端。然而,该服务器不与该客户端共享其自身的信任状。该客户端、该服务器和所述AUS同意应当重复使用现有的秘密S。图1示出在所述过程中所涉及到的信令步骤。
1)所述客户端向所述服务器发送请求。该请求包括特定于认证方法的信息,所述信息表明该服务器可以重复使用由所述AUS所持有的所述秘密S,以便认证该客户端。
2)所述服务器识别出来自所述AUS的信息可以被重复使用,并且把所述特定于认证方法的信息转发给该AUS。该服务器和该AUS在通信之初对彼此进行相互认证。
3)如果所述AUS决定与所述服务器协作,则该AUS生成一个AUS挑战,并且把该挑战转发给该服务器。
4)所述服务器把所述AUS挑战中继(第一认证方法)到所述客户端,并且附加其自身的服务器挑战(第二认证方法)。在这一阶段,该服务器关于该客户端可以保持无状态。
5)所述客户端接收到所述两个挑战。该客户端利用所述共享秘密S准备针对AUS挑战的响应。随后,该客户端从该秘密S中导出特定于服务器的密钥材料,以便准备针对第二挑战的响应。该客户端向所述服务器要求相互认证,以便确定该服务器拥有相同的密钥。这将向该客户端证明所述AUS信任该服务器,并且已经把所导出的密钥提供给了该服务器。该客户端把所述AUS响应和所述服务器响应都发送给该服务器。
取决于第一认证方法的性质,所述客户端可能能够在这一阶段认证所述AUS。例如,这对于UMTS AKA、EAP AKA和HTTP摘要AKA机制来说是可能的。可选择地,这可以在下面的步骤9)中实施。
6)所述服务器存储所述服务器响应,并且把所述AUS响应隧道传递给AUS。与此同时,该服务器请求与所述服务器挑战相关的特定 于服务器的密钥材料(从所述秘密S中导出)。
7)所述AUS利用所述AUS响应和共享秘密S来认证所述客户端。随后,该AUS准备与该客户端在步骤5)中所准备的相同的密钥材料,并且把该密钥材料发送给所述服务器。该AUS还可以为该新的密钥材料指定一个生存期,并且将其提供给该服务器。如果所述客户端的认证失败,则该AUS不返回所述密钥材料,而是利用一条认证失败消息进行答复。
8)所述服务器利用来自步骤6)的所述服务器响应和来自步骤7)的所接收的密钥材料认证所述客户端。如果所述认证是成功的,则该服务器将为客户端提供服务。
9)所述客户端利用所述服务器响应和从S导出的密钥材料来认证所述服务器。取决于第一认证方法的性质,该客户端还可以在这一阶段认证所述AUS。例如,对于HTTP摘要而言将是这种情况,其中该客户端要求所述响应消息(例如200OK)包括认证信息报头,以便认证所述AUS。
所述客户端和所述AUS可以具有关于所导出的密钥保持有效的时间长度的静态策略。该策略可以在指定所述秘密S的同时在所述客户端处被配置。然而还可以有其他商定所述密钥生存期的方法,例如将其编码在所述认证消息内的某一参数中。
注意,在该一般情况中,难以指定所述客户端身份是被重复使用还是被再生。身份协商将取决于具体的应用。
现在将参考图2描述本发明的第一示例实现方式,该图示出了用户拥有的3G移动终端(UE),其与某一无线接入网(图中未示出)通信。这里假设已经利用所述3GPP AKA过程(如上所述,其中涉及到在该接入网的服务节点与该用户的家庭环境的认证服务器之间的信令交换)向所述无线接入网认证了所述UE并且授权该UE使用由该网络所提供的服务。在图2中还示出了网络认证功能(NAF)和自举服务器功能(BSF)。该NAF的位置对于本讨论的目的并不重要,尽管它例如可以由所述无线接入网的运营商运营及控制。所述BSF典型地位于所述用户的家庭环境中。如上所述,所述UE通过所述Ua接口与所述NAF通信,并且通过所述Ub接口与所述BSF通信。
假设拥有所述终端UE的用户希望使用某种服务,该服务的使用权 由所述NAF控制。该服务可以是来自web服务器的实时或流视频广播。一般来说,所述NAF将需要知道该用户是他所声称的那个人,并且知道可以为该用户建立记帐关系。为此,该NAF必须联系该用户的家庭环境。现在将描述一种与常规方法相比被显著简化了的过程。该过程把所述3GPP GBA标准TS 33.220(v6.2.0)和TS 24.109(v6.0.0)看作其基础。
所述经过优化的过程假设在所述Ua接口中使用超文本传输协议HTTP,尽管其他协议也是可能的。该过程具有下列步骤:
1)所述UE通过所述Ua接口向所述NAF发送HTTP请求(典型地是HTTP GET)。如果该UE支持所述GBA优化过程,则它应当在该HTTP消息中包括其在所述Ub接口中使用的所述授权报头。该授权报头包含用户身份和BSF的“领域”。出于隐私的原因,所述用户身份可能不是通常的Ub接口相关的身份(IMSI或IMPI)。而是,所述身份可以是先前有效的Ua接口相关的身份,即B-TID。所述请求还可以包括其他授权报头,特别是针对所述NAF的授权报头。
例如如果某些安全密钥的生存期将要到期,则所述UE可以决定尝试使用所述GBA优化过程,或者如果该UE不知道是否应当使用该GBA过程,则可以默认地使用该GBA优化过程。
2)如果所述HTTP请求包括在所述Ub接口中所使用的所述授权报头,则所述NAF将识别出该报头是用于一个不同于其自身的领域。基于所述报头信息,该NAF可以利用例如所述DIAMETER协议通过所述Zn接口把该报头信息或其相关部分转发给所述BSF。
如果所述NAF不支持GBA优化,则它应当忽略所述授权报头,这是因为该授权报头是用于某一其他领域。即使该NAF不支持GBA优化,该NAF仍然可以做出不使用GBA优化的策略决定。[注意,在这种情况下,假设所述UE和所述NAF共享一个有效口令,则该NAF将利用HTTP 401认证挑战来直接挑战该UE。]所述NAF还可以通过所述Ub接口利用一条启动所述自举过程的消息来进行答复。
在从所述NAF接收到所述HTTP协议信息时,所述BSF检查该NAF是否被授权使用所述经过优化的GBA过程。例如,该BSF可以利用TLS来认证该NAF,其中检查来自本地数据库的授权数据。
3)如果是这样的话,则所述BSF在一条DIAMETER协议消息内 向所述NAF返回一个HTTP摘要AKA挑战。该挑战例如在现时(nonce)参数中包括用于所述UE的新身份B-TID2。所述挑战还有可能仅仅包括关于所述UE如何能够构造B-TID2的“提示”,其中所述BSF和所述UE知道用于从该提示构造所述身份的规则。所述BSF能够把所述B-TID关联回到所述用户的IMSI/IMPI,从而选择正确的AKA挑战。
4)来自所述NAF的去往所述UE的所述HTTP 401响应消息包括两个认证挑战,一个来自所述BSF,另一个来自该NAF。注意,在这一阶段,该NAF可以保持无状态,即它可以“忘记”该UE。
5)所述UE使用(源自所述BSF的)所述摘要AKA挑战来认证所述家庭网络。该UE基于所述HTTP摘要AKA挑战和其他相关信息生成新的GBA相关的密钥材料。该UE随后使用所述B-TID2和相关的密钥材料来构造特定于NAF的密钥,并且使用该信息来生成针对第二认证挑战的响应(去往所述NAF)。由该UE向该NAF发送第二HTTP请求,该请求包括两个授权报头,一个用于该NAF,另一个用于所述BSF。
6)所述NAF把所述AKA响应(即BSF授权报头)“隧道传递”给所述BSF。同时,该NAF请求与所述B-TID2身份相关的密钥材料。
7)所述BSF根据所述摘要AKA过程认证所述UE。随后该BSF可以构造与所述UE相同的密钥材料(步骤5),并且把相关的密钥返回给所述NAF。如果AKA认证失败,则该BSF向该NAF返回一条出错消息。
8)如果所述NAF从所述BSF接收到适当的密钥材料,则该NAF能够利用在第二HTTP请求中包含的第二授权报头来认证所述UE[步骤5)]。该NAF随后便于把所请求的服务提供给所述UE。
现在将描述一种替换的并行认证机制,首先是进行一般性的描述,随后关于一种详细的实现方式进行描述。
图3示出如上所述的通信系统的各组件,其中客户端与认证服务器(AUS)共享一个秘密S。步骤1)到3)与上面参考图1所述的相同。然而,在步骤4)中,在所述服务器已经接收到针对所述客户端的AUS挑战之后,该服务器把该AUS挑战转发给该客户端而不附加其自身的任何挑战。
所述客户端接收到所述挑战,并且从所述共享秘密S导出特定于服务器的密钥材料,并且使用该密钥材料来准备针对所述AUS挑战的响应。该客户端利用(从S导出的)特定于服务器的密钥材料向所述AUS要求相互认证。这将向该客户端证明该AUS信任所述服务器,因此信任从S导出的特定于服务器的密钥材料。该客户端在步骤5)中把该AUS响应发送给该服务器。与图1的过程一样,取决于第一认证方法的性质,该客户端在这一阶段可能已经能够认证该AUS。
在步骤6)中,所述服务器把所述AUS响应隧道传递给所述AUS,同时其自身保留该响应的一个拷贝。与此同时,该服务器向该AUS请求(从S导出的)特定于服务器的密钥材料。虽然该服务器在正在进行的该认证过程中不需要该密钥材料,但是该材料可以被用于在未来认证所述客户端。
所述AUS从所述共享秘密S准备与所述客户端在步骤5)中所准备的相同的密钥材料,并且利用所述AUS响应和所导出的密钥材料来认证该客户端。该AUS利用所述特定于服务器的密钥材料准备一个认证答复,并且在步骤7)中将其发送给所述服务器。该AUS向该服务器表明该客户端被认证,并且把所述密钥材料发送给该服务器。再次,该AUS可以为所述新的密钥材料指定一个生存期,并且将其提供给该服务器。如果该客户端的认证失败,则该AUS不返回密钥材料,而是利用一条认证失败消息进行答复。注意,也有可能所述AUS不准备所述认证答复,而是代之以向所述服务器返回所述密钥材料,从而允许该服务器准备所述认证答复。
所述服务器从所述AUS接收所述认证指示和密钥材料。如果所述认证是成功的,则该服务器将为所述客户端提供服务。该服务器在步骤8)中把所述认证答复转发给该客户端。该服务器能够利用由所述AUS返回的所述密钥来测试由该客户端在步骤5)中发送的所述AUS响应(尽管这不是必需的,因为该服务器可以基于由所述AUS提供的所述认证进行答复)。
在步骤9)中,所述客户端利用从所述共享秘密S导出的所述认证答复和密钥材料来认证所述服务器。这将向该客户端证明所述AUS信任该服务器。取决于所述认证方法的性质,所述客户端还可以在这一阶段认证所述AUS。例如,当使用所述HTTP摘要机制时就将是这种 情况。
该一般过程的一种详细实现方式假设在所述Ua接口中使用HTTP。在图4中示出了该过程。步骤1)到3)与上面参考图2所述的一样。然而,在步骤4)中,所述NAF向所述UE转发所述401响应消息,其中包括来自所述BSF的认证挑战,但是没有由该NAF生成的任何挑战。
所述UE使用(来自所述BSF的)所述摘要AKA挑战来认证所述BSF。该UE基于所述HTTP摘要AKA挑战和其他相关信息来生成新的GBA相关的密钥材料。该UE使用该密钥材料和其他相关信息(例如所述NAF的身份)来导出特定于NAF的密钥,并且随后在准备针对所述BSF的所述HTTP摘要AKA响应时使用所述特定于NAF的密钥作为口令。该UE在该HTTP摘要AKA响应中包括客户端现时,并且在步骤5)中将该响应发送给该NAF。
注意,上述UE行为在对所述HTTP摘要AKA挑战做出响应时违反了RFC 3310(HTTP摘要AKA)上的标准操作。在HTTP摘要AKA中使用的口令应当是“RES”,而不是特定于NAF的密钥。然而,该例外过程确保所述NAF身份被联系到所述认证过程。
在步骤6)中,所述NAF把所述AKA响应隧道传递给所述BSF。与此同时,该NAF请求与(例如由IMSI/IMPI或者新的B-TID标识的)所述UE相关联的密钥材料。该BSF构造与该UE在步骤5)中所构造的相同的特定于NAF的密钥材料。该BSF随后利用所述特定于NAF的密钥来认证该UE(摘要AKA响应)。该BSF利用所述特定于NAF的密钥和客户端现时来准备一条200 OK消息,并且在步骤7)中将其发送给所述NAF。该消息可以包括所述UE的新的身份,即B-TID2。还有可能该消息可以只包括关于该UE如何能够构造该身份B-TID2的提示[该新的身份可以在步骤3)或步骤7)中被分配]。
所述BSF还把所述相关密钥与一条通知一起发送给所述NAF,所述通知表明所述UE已经被成功认证。如果该NAF还没有见到所述新身份B-TID2,则该BSF还把该信息返回给该NAF。如果AKA认证失败,则该BSF向该NAF返回一条出错消息。
在步骤8)中,所述NAF向所述UE转发所述200 OK消息。该NAF存储所述特定于NAF的密钥,以便例如在后续接入请求的情况下 认证所述UE。该NAF现在准备好为该UE提供服务。在步骤9)中,该UE能够基于其接收到所述200 OK消息和特定于NAF的密钥来认证该NAF。这是有可能的,因为所述BSF也已经导出了特定于NAF的密钥,并且所述UE已经认证了该BSF,从而间接认证了所述NAF。
本领域技术人员将会理解,在不背离本发明的范围的情况下可以对上述实施例做出各种修改。
Claims (23)
1.一种向通过通信网络耦合在一起的两个或更多个服务器认证客户端的方法,其中所述客户端与第一服务器拥有共享秘密,所述方法包括:
通过第二服务器从所述客户端向所述第一服务器发送认证请求;
在所述第一服务器处接收到所述请求时,利用所述共享秘密生成第一认证挑战,并且把所述第一认证挑战发送给第二服务器;
在所述第二服务器处生成第二认证挑战,并且把所述第一和第二认证挑战一起从所述第二服务器发送给所述客户端;
在所述客户端处接收到所述第一和第二认证挑战时,利用所述共享秘密生成针对所述第一认证挑战的第一挑战响应和会话密钥,并且利用所述会话密钥生成针对所述第二认证挑战的第二挑战响应;
把所述第一和第二挑战响应一起发送给所述第二服务器,并且把所述第一挑战响应转发给所述第一服务器;
在所述第一服务器处利用所述第一挑战响应和所述共享秘密来认证所述客户端,并且在所述客户端被认证的情况下,在所述第一服务器处生成所述会话密钥并且将其发送给所述第二服务器;以及
在所述第二服务器处利用所述第二挑战响应和所述会话密钥来认证所述客户端。
2.根据权利要求1所述的方法,所述方法包括:向所述第一服务器认证所述第二服务器,并且在该认证过程之后把所述会话密钥从所述第一服务器提供到所述第二服务器。
3.根据权利要求1所述的方法,其中,所述向所述第一服务器认证所述客户端以及向所述第二服务器认证所述客户端的步骤中之一或二者使用HTTP摘要协议。
4.根据权利要求3所述的方法,其中,所述HTTP摘要协议是HTTP摘要AKA协议。
5.根据权利要求3所述的方法,其中,利用另一种协议在所述第一和第二服务器之间隧道传递HTTP摘要信息。
6.根据权利要求5所述的方法,其中,所述另一种协议是DIAMETER。
7.根据权利要求1所述的方法,其包括:向所述客户端认证所述第一和/或第二服务器。
8.根据权利要求7所述的方法,所述客户端利用所述第一认证挑战来认证所述第一服务器。
9.根据权利要求7所述的方法,所述客户端在接收到所述第二认证挑战时认证所述第二服务器。
10.根据权利要求1所述的方法,其中所述通信网络包括无线接入网,且所述客户端为移动无线电通信终端。
11.一种操作通信系统内的认证服务器的方法,所述方法包括:
在所述认证服务器,接收到从客户端发送给另一认证服务器的认证请求,并且将所述认证请求中继给所述另一认证服务器,所述客户端与所述另一认证服务器共享秘密;
在所述认证服务器,接收到在所述另一认证服务器处响应于所述认证请求生成的并且从所述另一认证服务器发送给所述客户端的第一认证挑战;
在所述认证服务器,生成第二认证挑战,并且将所述第二认证挑战与所述第一认证挑战一起发送给所述客户端;
在所述认证服务器,从所述客户端接收到由所述客户端响应于所述第一认证挑战生成的第一挑战响应以及由所述客户端响应于所述第二认证挑战生成的第二挑战响应,所述第二挑战响应由所述客户端使用会话密钥生成,并且所述会话密钥由所述客户端使用与所述另一认证服务器共享的所述秘密来生成;
将所述第一挑战响应转发给所述另一认证服务器;并且
在将所述第一挑战响应转发给所述另一认证服务器之后,从所述另一认证服务器接收所述会话密钥,并且利用所述会话密钥和所述第二挑战响应来认证所述客户端。
12.根据权利要求11所述的方法,所述认证服务器是网络认证功能服务器,其通过Ua接口与客户端通信,并且通过Zn接口与另一认证服务器通信。
13.根据权利要求11所述的方法,其中所述通信系统包括无线接入网,且所述客户端为移动无线电通信终端。
14.一种适于用在通信网络中的认证服务器,包括:
接收装置;
发送装置;和
处理装置,
其中:
所述接收装置配置成接收到从客户端发送给另一认证服务器的认证请求,所述客户端与所述另一认证服务器共享秘密;
所述发送装置配置成将所述认证请求中继给所述另一认证服务器;
所述接收装置还配置成接收到在所述另一认证服务器生成的并且从所述另一认证服务器发送给所述客户端的第一认证挑战;
所述处理装置配置成生成第二认证挑战;
所述发送装置还配置成将所述第二认证挑战与所述第一认证挑战一起发送给所述客户端;
所述接收装置还配置成从所述客户端接收到由所述客户端响应于所述第一认证挑战生成的第一挑战响应以及由所述客户端响应于所述第二认证挑战生成的第二挑战响应,所述第二挑战响应由所述客户端使用会话密钥生成,并且所述会话密钥由所述客户端使用与所述另一认证服务器共享的所述秘密来生成;
所述发送装置还配置成将所述第一挑战响应转发给所述另一认证服务器;
所述接收装置还配置成在由所述发送装置将所述第一挑战响应转发给所述另一认证服务器之后从所述另一认证服务器接收所述会话密钥;并且
所述处理装置还配置成利用所述会话密钥和所述第二挑战响应来认证所述客户端。
15.根据权利要求14所述的服务器,所述服务器是网络认证服务器。
16.根据权利要求15所述的服务器,所述发送装置还配置成确定从所述客户端接收到的接入请求涉及到必须由所述网络内另一认证服务器来执行的认证,并且把所述请求相应地中继到所述另一认证服务器。
17.根据权利要求14所述的服务器,其中所述通信网络包括无线接入网,且所述客户端为移动无线电通信终端。
18.一种操作耦合到通信网络的客户端的方法,所述方法包括:
出于向第一认证服务器认证所述客户端的目的,通过第二认证服务器向所述第一认证服务器发送认证请求,其中所述客户端和所述第一认证服务器拥有共享秘密;
从所述第二认证服务器接收到第一认证挑战和第二认证挑战;
使用所述共享秘密生成针对所述第一认证挑战的第一挑战响应和会话密钥,并且使用所述会话密钥生成针对所述第二认证挑战的第二挑战响应;
将所述第一和第二挑战响应一起发送给所述第二认证服务器。
19.根据权利要求18所述的方法,其中所述通信网络包括无线接入网,且所述客户端是移动无线电通信终端。
20.一种客户端终端,包括:
处理和通信装置,配置成出于向第一认证服务器认证所述客户端的目的通过第二认证服务器向所述第一认证服务器发送认证请求,其中所述客户端和所述第一认证服务器拥有共享秘密;
输入和处理装置,配置成从所述第二认证服务器接收到第一认证挑战和第二认证挑战;
另一处理装置,配置成使用所述共享秘密生成针对所述第一认证挑战的第一挑战响应和会话密钥,并且使用所述会话密钥生成针对所述第二认证挑战的第二挑战响应,
所述输入和处理装置还配置成将所述第一和第二挑战响应一起发送给所述第二认证服务器。
21.根据权利要求20所述的客户端终端,其中客户端终端是移动无线电通信终端。
22.一种向通信网络的网络应用功能实体认证用户设备的方法,所述方法包括:
从所述用户设备向所述网络应用功能实体发送接入请求;
在所述网络应用功能实体处确定所述请求涉及到必须由所述网络内的某一其他实体来执行的认证,其中所述用户设备与所述其他实体共享秘密;
把所述请求转发给所述其他实体;
从所述其他实体向所述网络应用功能实体返回第一挑战,所述第一挑战由所述其他实体在接收到所述接入请求时利用所述共享秘密来生成;
把所述第一挑战与由所述网络应用功能实体生成的第二挑战一起发送给所述用户设备;
在所述用户设备处接收到所述第一和第二挑战时,利用所述共享秘密生成针对所述第一挑战的第一挑战响应和会话密钥,并且利用所述会话密钥生成第二挑战响应;
把所述第一和第二挑战响应一起从所述用户设备发送给所述网络应用功能实体,并且把所述第一挑战响应转发给所述其他实体;
在所述其他实体处利用所述第一挑战响应和所述共享秘密来认证所述用户设备,并且在所述用户设备被认证的情况下,利用所述共享秘密生成所述会话密钥并且将所述会话密钥发送给所述网络应用功能实体;以及
在所述网络应用功能实体处利用所述第二挑战响应和所述会话密钥来认证所述用户设备。
23.根据权利要求22所述的方法,其中,所述通信网络包括无线接入网,并且所述用户设备是移动无线电通信终端。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2005/050372 WO2006079419A1 (en) | 2005-01-28 | 2005-01-28 | User authentication and authorisation in a communications system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101112038A CN101112038A (zh) | 2008-01-23 |
CN101112038B true CN101112038B (zh) | 2013-04-24 |
Family
ID=34960251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800473470A Expired - Fee Related CN101112038B (zh) | 2005-01-28 | 2005-01-28 | 通信系统中的用户认证和授权 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8555345B2 (zh) |
EP (1) | EP1842319B1 (zh) |
JP (1) | JP4643657B2 (zh) |
KR (1) | KR100995423B1 (zh) |
CN (1) | CN101112038B (zh) |
BR (1) | BRPI0519861A2 (zh) |
CA (1) | CA2594468A1 (zh) |
IL (1) | IL184606A0 (zh) |
WO (1) | WO2006079419A1 (zh) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7636940B2 (en) * | 2005-04-12 | 2009-12-22 | Seiko Epson Corporation | Private key protection for secure servers |
DE102005026982A1 (de) * | 2005-06-10 | 2006-12-14 | Siemens Ag | Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung |
WO2007085175A1 (fr) * | 2006-01-24 | 2007-08-02 | Huawei Technologies Co., Ltd. | Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile |
DE102006038037A1 (de) * | 2006-08-14 | 2008-02-21 | Siemens Ag | Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels |
US8145905B2 (en) * | 2007-05-07 | 2012-03-27 | Qualcomm Incorporated | Method and apparatus for efficient support for multiple authentications |
EP2056565A1 (fr) * | 2007-10-29 | 2009-05-06 | Axalto | Procédé d'authentification d'un utilisateur accédant à un serveur distant à partir d'un ordinateur |
US8347374B2 (en) * | 2007-11-15 | 2013-01-01 | Red Hat, Inc. | Adding client authentication to networked communications |
US8918079B2 (en) * | 2007-11-19 | 2014-12-23 | Avaya Inc. | Determining authentication challenge timing and type |
US9027119B2 (en) | 2007-11-19 | 2015-05-05 | Avaya Inc. | Authentication frequency and challenge type based on application usage |
US8978117B2 (en) * | 2007-11-19 | 2015-03-10 | Avaya Inc. | Authentication frequency and challenge type based on environmental and physiological properties |
KR101229306B1 (ko) | 2008-01-18 | 2013-02-05 | 인터디지탈 패튼 홀딩스, 인크 | M2m 통신을 인에이블하는 방법 및 장치 |
CN101478755B (zh) * | 2009-01-21 | 2011-05-11 | 中兴通讯股份有限公司 | 一种网络安全的http协商的方法及其相关装置 |
KR101386097B1 (ko) | 2009-03-06 | 2014-04-29 | 인터디지탈 패튼 홀딩스, 인크 | 무선 장치들의 플랫폼 입증 및 관리 |
US8484708B2 (en) * | 2009-12-11 | 2013-07-09 | Canon Kabushiki Kaisha | Delegating authentication using a challenge/response protocol |
US8621212B2 (en) * | 2009-12-22 | 2013-12-31 | Infineon Technologies Ag | Systems and methods for cryptographically enhanced automatic blacklist management and enforcement |
CN102111759A (zh) * | 2009-12-28 | 2011-06-29 | 中国移动通信集团公司 | 一种认证方法、系统和装置 |
WO2012092604A2 (en) | 2010-12-30 | 2012-07-05 | Interdigital Patent Holdings, Inc. | Authentication and secure channel setup for communication handoff scenarios |
US8630411B2 (en) | 2011-02-17 | 2014-01-14 | Infineon Technologies Ag | Systems and methods for device and data authentication |
US9906526B2 (en) * | 2013-01-17 | 2018-02-27 | Intel IP Corporation | DASH-aware network application function (D-NAF) |
JP6055546B2 (ja) * | 2013-07-10 | 2016-12-27 | 株式会社野村総合研究所 | 認証装置、認証方法、およびプログラム |
CN104426656B (zh) * | 2013-08-19 | 2019-04-05 | 中兴通讯股份有限公司 | 数据收发方法及系统、消息的处理方法及装置 |
US11349675B2 (en) * | 2013-10-18 | 2022-05-31 | Alcatel-Lucent Usa Inc. | Tamper-resistant and scalable mutual authentication for machine-to-machine devices |
US20160249215A1 (en) * | 2013-10-29 | 2016-08-25 | Kyocera Corporation | Communication control method, authentication server, and user terminal |
SE539271C2 (en) | 2014-10-09 | 2017-06-07 | Kelisec Ab | Mutual authentication |
US9967260B1 (en) | 2015-01-26 | 2018-05-08 | Microstrategy Incorporated | Enhanced authentication security |
EP3151503B1 (de) * | 2015-09-29 | 2019-12-11 | Siemens Aktiengesellschaft | Verfahren und system zur authentifizierung einer umgebenden web-anwendung durch eine einzubettende web-anwendung |
WO2017063031A1 (en) * | 2015-10-16 | 2017-04-20 | Kasada Pty Ltd | Dynamic cryptographic polymorphism (dcp) system and method |
WO2017153858A1 (en) | 2016-03-09 | 2017-09-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Systems and methods for using gba for services used by multiple functions on the same device |
CN110198540B (zh) * | 2019-05-09 | 2022-05-24 | 新华三技术有限公司 | Portal认证方法及装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69534012T2 (de) * | 1994-03-17 | 2006-05-04 | Kokusai Denshin Denwa Co., Ltd. | Authentifizierungsverfahren für mobile Kommunikation |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
JP2001243196A (ja) * | 2000-03-01 | 2001-09-07 | Fujitsu Ltd | 携帯電話とicカードを利用した個人認証システム |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US7254237B1 (en) * | 2001-01-12 | 2007-08-07 | Slt Logic, Llc | System and method for establishing a secure connection |
AU2003238996A1 (en) | 2002-06-12 | 2003-12-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Non-repudiation of service agreements |
GB0314971D0 (en) * | 2003-06-27 | 2003-07-30 | Ericsson Telefon Ab L M | Method for distributing passwords |
US7496755B2 (en) * | 2003-07-01 | 2009-02-24 | International Business Machines Corporation | Method and system for a single-sign-on operation providing grid access and network access |
WO2005078988A1 (en) * | 2004-02-11 | 2005-08-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Key management for network elements |
US7966646B2 (en) * | 2006-07-31 | 2011-06-21 | Aruba Networks, Inc. | Stateless cryptographic protocol-based hardware acceleration |
-
2005
- 2005-01-28 WO PCT/EP2005/050372 patent/WO2006079419A1/en active Application Filing
- 2005-01-28 EP EP05707884.2A patent/EP1842319B1/en not_active Not-in-force
- 2005-01-28 BR BRPI0519861-5A patent/BRPI0519861A2/pt not_active IP Right Cessation
- 2005-01-28 JP JP2007552532A patent/JP4643657B2/ja active Active
- 2005-01-28 CA CA 2594468 patent/CA2594468A1/en not_active Abandoned
- 2005-01-28 CN CN2005800473470A patent/CN101112038B/zh not_active Expired - Fee Related
- 2005-01-28 KR KR20077019637A patent/KR100995423B1/ko active IP Right Grant
- 2005-01-28 US US11/883,158 patent/US8555345B2/en active Active
-
2007
- 2007-07-15 IL IL184606A patent/IL184606A0/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
US20090013381A1 (en) | 2009-01-08 |
KR20070102722A (ko) | 2007-10-19 |
KR100995423B1 (ko) | 2010-11-18 |
WO2006079419A1 (en) | 2006-08-03 |
EP1842319B1 (en) | 2017-12-27 |
EP1842319A1 (en) | 2007-10-10 |
BRPI0519861A2 (pt) | 2009-03-24 |
JP4643657B2 (ja) | 2011-03-02 |
CA2594468A1 (en) | 2006-08-03 |
US8555345B2 (en) | 2013-10-08 |
JP2008529368A (ja) | 2008-07-31 |
IL184606A0 (en) | 2007-12-03 |
CN101112038A (zh) | 2008-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101112038B (zh) | 通信系统中的用户认证和授权 | |
US9503890B2 (en) | Method and apparatus for delivering keying information | |
US9485232B2 (en) | User equipment credential system | |
CN101536463B (zh) | 在下一代移动网络中生成用于保护的密钥 | |
US8582762B2 (en) | Method for producing key material for use in communication with network | |
CN101272251B (zh) | 鉴权和密钥协商方法、认证方法、系统及设备 | |
CN100550725C (zh) | 一种用户与应用服务器协商共享密钥的方法 | |
CN104145465B (zh) | 机器类型通信中基于群组的自举的方法和装置 | |
KR20070032805A (ko) | 복수의 네트워크를 액세스하기 위한 싱글-사인-온을실현하도록 사용자 인증 및 승인을 관리하는 시스템 및방법 | |
US20060174117A1 (en) | Authentication using GAA functionality for unidirectional network connections | |
EP1705828B1 (en) | A method of obtaining the user identification for the network application entity | |
CN101965739A (zh) | 无线通信网络中的用户认证系统和方法 | |
EP2071804A1 (en) | A method for security handling in a wireless access system supporting multicast broadcast services | |
CN111787532A (zh) | 一种协商5g移动通信网络安全能力的方法 | |
CN102694779B (zh) | 组合认证系统及认证方法 | |
WO2004112345A1 (en) | Method and apparatuses for bootstrapping a local authorisation system in ip networks | |
EP1844595B1 (en) | Authentication using GAA functionality for unidirectional network connections | |
CN105592433A (zh) | 设备到设备限制发现业务广播、监听方法、装置及系统 | |
EP1958370A2 (en) | Method and apparatus for delivering keying information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130424 Termination date: 20200128 |
|
CF01 | Termination of patent right due to non-payment of annual fee |