JP2008547248A - Apparatus, method and computer program for providing mobile node identifiers with authentication preferences in generalized bootstrapping architecture (GBA) - Google Patents

Apparatus, method and computer program for providing mobile node identifiers with authentication preferences in generalized bootstrapping architecture (GBA) Download PDF

Info

Publication number
JP2008547248A
JP2008547248A JP2008515308A JP2008515308A JP2008547248A JP 2008547248 A JP2008547248 A JP 2008547248A JP 2008515308 A JP2008515308 A JP 2008515308A JP 2008515308 A JP2008515308 A JP 2008515308A JP 2008547248 A JP2008547248 A JP 2008547248A
Authority
JP
Japan
Prior art keywords
message
list
authentication mechanism
authentication
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008515308A
Other languages
Japanese (ja)
Other versions
JP4791535B2 (en
Inventor
ガボル バイコ
タト ケウン チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/232,494 external-priority patent/US8087069B2/en
Priority claimed from US11/372,333 external-priority patent/US8353011B2/en
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2008547248A publication Critical patent/JP2008547248A/en
Application granted granted Critical
Publication of JP4791535B2 publication Critical patent/JP4791535B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

非限定的な例示的一態様において、ノードによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを含む第1メッセージを、無線ネットワーク(WN)へ送信すること;ブートストラップに使用される認証機構を、ノードから受信されたリストに少なくとも基づきWNにおいて決定すること;決定された認証機構を対応する識別子と共に含む情報を、ノードへ送信される第2メッセージ内に含めることを含む方法が提供される。この方法は、ノードによりサポートされている認証機構のリストおよび対応する識別子を少なくとも保護すること、並びに認証機構のリストおよび対応する識別子を少なくとも含む第2メッセージを、ネットワークへ送信することをさらに含む。この方法は、選択された認証機構の指示および対応する識別子を含む、少なくとも部分的に完全性が保護された第2応答メッセージを、ネットワークから受信することをさらに含む。
【選択図】図8
In one non-limiting exemplary aspect, sending a first message to a wireless network (WN) that includes a list of authentication mechanisms supported by the node and a corresponding identifier associated with each authentication mechanism; Determining at WN at least the authentication mechanism to be used for strapping based on the list received from the node; including in the second message transmitted to the node information including the determined authentication mechanism with a corresponding identifier Is provided. The method further includes at least protecting a list of authentication mechanisms supported by the node and a corresponding identifier, and transmitting a second message including at least the list of authentication mechanisms and the corresponding identifier to the network. The method further includes receiving from the network a second response message that is at least partially integrity protected including an indication of the selected authentication mechanism and a corresponding identifier.
[Selection] Figure 8

Description

本発明の非限定的な例示的実施形態は、全般的に通信システム、通信方法および通信デバイスに関し、特に、通信システムで使用される認証および関連技術に関する。   Non-limiting exemplary embodiments of the present invention relate generally to communication systems, communication methods, and communication devices, and more particularly to authentication and related techniques used in communication systems.

背景background

ここで以下の定義が使用される。
3GPP 第三世代パートナーシップ・プロジェクト(Third Generation Partnership Project)
AAA 認証、認可および課金(Authentication, Authorization and Accounting)
GAA 汎用認証アーキテクチャ(Generic Authentication Architecture)
GBA 汎用ブートストラッピング・アーキテクチャ(Generic Bootstrapping Architecture)
BSF ブートストラッピング・サーバ機能(Bootstrapping Server Function)
AKA 認証および鍵共有(Authentication and Key Agreement)
IM IPマルチメディア(IP Multimedia)
ISIM IMサービス識別モジュール(IM Services Identity Module)
NAI ネットワーク・アクセス識別子(Network Access Identifier)
MN 移動ノード(Mobile Node)
UE ユーザ装置(User Equipment)
EV-DO エボリューション・データ・オンリー(Evolution Data Only)
Here the following definitions are used:
3GPP Third Generation Partnership Project
AAA authentication, authorization and accounting
GAA Generic Authentication Architecture
GBA Generic Bootstrapping Architecture
BSF Bootstrapping Server Function
AKA Authentication and Key Agreement
IM IP Multimedia (IP Multimedia)
ISIM IM Service Identity Module
NAI Network Access Identifier
MN Mobile Node
UE User Equipment
EV-DO Evolution Data Only

3GPP GBA(上記の米国特許仮出願第60/759,487号に別紙Aとして添付されている、3GPP TS 33.220「GAA:GBA」を参照のこと)のねらいは、3GPP AKAメカニズムを通してアプリケーション・セキュリティのために認証および鍵共有をブートストラップするメカニズムを規定することである。GBAは、3GPP2にも導入されようとしており、AKAの他にSMEKEY(CDMA1xシステム向け)およびMN-AAA Key(CDMA1x EV-DOシステム向け)などのレガシー鍵材料に基づくブートストラップも標準化される。結果として、3GPP2システムにおいて動作している場合、MNは、2つ以上の認証およびブートストラップ・メカニズムをサポートすることもあるし、またはサポートすることが必要とされることもある。そのため、MNおよびネットワークが、ブートストラップで使用されるアルゴリズム・セットを一致させるための技術が必要とされている。3GPP端末が3GPP2ネットワークをローミングしても(逆の場合も同じ)GBAを使用できるよう、3GPPネットワークおよび3GPP2ネットワークの両方をサポートする今後の端末にも、同じことが必要とされる。加えて、オペレータは、3GPPネットワークおよび3GPP2ネットワークの両方を同じ地理的位置に展開できる。そのような場合端末は、使用するブートストラップ・メカニズムもネットワークとネゴシエートしなければならない。   The aim of 3GPP GBA (see 3GPP TS 33.220 “GAA: GBA”, attached as Annex A to US Provisional Patent Application No. 60 / 759,487 above) is for application security through the 3GPP AKA mechanism. Specifying a mechanism for bootstrapping authentication and key sharing. GBA is going to be introduced in 3GPP2, and besides AKA, bootstraps based on legacy key materials such as SMEKEY (for CDMA1x system) and MN-AAA Key (for CDMA1x EV-DO system) will be standardized. As a result, when operating in a 3GPP2 system, the MN may support or be required to support more than one authentication and bootstrap mechanism. Therefore, a technique is required for the MN and the network to match the algorithm set used in the bootstrap. The same is needed for future terminals that support both 3GPP and 3GPP2 networks so that 3GPP terminals can use GBA when roaming 3GPP2 networks (and vice versa). In addition, operators can deploy both 3GPP and 3GPP2 networks in the same geographic location. In such a case, the terminal must also negotiate with the network the bootstrap mechanism to use.

3GPPは、1つのみの認証およびブートストラップ・メカニズム、つまり、ダイジェストAKAメカニズムおよび3GPPにより定義されたアルゴリズムを用いるAKAプロトコルをサポートする。ダイジェスト認証とのAKAの使用は、ダイジェストAKAに規定されている(上記の米国特許仮出願第60/759,487号に別紙Bとして添付されている、IETF RFC 3310「ダイジェストAKA(Digest AKA)」を参照のこと)。   3GPP supports the AKA protocol with only one authentication and bootstrap mechanism, namely the digest AKA mechanism and the algorithm defined by 3GPP. The use of AKA with digest authentication is defined in Digest AKA (see IETF RFC 3310 “Digest AKA”, attached as Annex B to the above provisional US application 60 / 759,487) )

レガシー端末および非レガシー端末の両方がサポートされる必要があるため、3GPP2では、ネットワーク側で種々のブートストラップ・メカニズムがサポートされている。   Since both legacy and non-legacy terminals need to be supported, 3GPP2 supports various bootstrap mechanisms on the network side.

MNは、認証および鍵生成メカニズム(AKA、MN-AAA、CAVEなど)を複数サポートすることも、事前に用意されたシークレットを複数有することもある。3GPP2では、メカニズム選択手順が定義されている。MNは、BSFへ送信する第1メッセージのペイロード内に、サポートされている認証機構のリストを挿入するよう命令されており、BSFが好む認証機構を選択できるようになっている。BSFが認証および鍵生成メカニズムを選択すると、BSFは正しいデータベースに接触して認証データを取得する。例えば、MNがMN-AAAをその他のメカニズムに加えてサポートしており、BSFがMN-AAAを選択すると、BSFはH-AAAに接触してチャレンジを取得する。   The MN may support a plurality of authentication and key generation mechanisms (AKA, MN-AAA, CAVE, etc.) or may have a plurality of secrets prepared in advance. In 3GPP2, a mechanism selection procedure is defined. The MN is instructed to insert a list of supported authentication mechanisms into the payload of the first message sent to the BSF, so that the authentication mechanism preferred by the BSF can be selected. When BSF chooses an authentication and key generation mechanism, BSF contacts the correct database to obtain authentication data. For example, when the MN supports MN-AAA in addition to other mechanisms and the BSF selects MN-AAA, the BSF contacts the H-AAA and acquires a challenge.

加えて、MNは1つまたは複数の識別子を有する。例えば、MNがISIMのアプリケーションを有する場合、MNはプライベート識別子を有する。MNがEV-DO端末である場合、MNはNAIを有する。MNが1x端末の場合は、MNはIMSIのような識別子を有する。   In addition, the MN has one or more identifiers. For example, when the MN has an ISIM application, the MN has a private identifier. When the MN is an EV-DO terminal, the MN has an NAI. When the MN is a 1x terminal, the MN has an identifier such as IMSI.

HTTP GETリクエストを送信することでMNがBSFに最初に接触するときに(上記の米国特許仮出願第60/759,487号に別紙Cとして添付されている、3GPP2 S.P0109-0、バージョン0.6、2005年12月8日、「汎用ブートストラッピング・アーキテクチャ(GBA)・フレームワーク(Generic Bootstrapping Architecture (GBA) Framework)」に基づく)、そのリクエストに識別子を挿入するよう命令されているため、これは問題を引き起こす。識別子の多くは、特定の認証および鍵生成メカニズムのみと共に使用できる(例えば、プライベート識別子はAKAのみと使用でき、IMSIはCAVEによってのみ使用でき、EV-DO NAIはMN-AAAによってのみ使用される)ため、MNは、識別子のうちの1つを選択してGETリクエストに含めることにより、暗に認証機構もあらかじめ選択する。すでに1つの特定の識別子が挿入されている状態では、BSFは、当該識別子を共に使用できるメカニズムを選択せざるを得ない。あるいは、MNの種々の識別子のマッピングがBSFによりアクセス可能であることが必要なこともあるが、この手法はいくつかの理由から望ましくないと思われる。
米国特許仮出願第60/759,487号 IETF RFC 3310「ダイジェストAKA(Digest AKA)」 3GPP2 S.P0109-0、バージョン0.6、2005年12月8日、「汎用ブートストラッピング・アーキテクチャ(GBA)・フレームワーク(Generic Bootstrapping Architecture (GBA) Framework)」
When the MN first contacts the BSF by sending an HTTP GET request (3GPP2 S.P0109-0, Version 0.6, 2005, attached as Attachment C to the above US Provisional Application No. 60 / 759,487) This is a problem because it was instructed to insert an identifier into the request, based on "Generic Bootstrapping Architecture (GBA) Framework", December 8, cause. Many of the identifiers can only be used with specific authentication and key generation mechanisms (for example, private identifiers can only be used with AKA, IMSI can only be used with CAVE, and EV-DO NAI can only be used with MN-AAA) Therefore, the MN implicitly selects an authentication mechanism in advance by selecting one of the identifiers and including it in the GET request. In the state where one specific identifier has already been inserted, the BSF must select a mechanism that can use the identifier together. Alternatively, the mapping of the various identifiers of the MN may need to be accessible by the BSF, but this approach may not be desirable for several reasons.
U.S. Provisional Patent Application No. 60 / 759,487 IETF RFC 3310 “Digest AKA” 3GPP2 S.P0109-0, Version 0.6, December 8, 2005, "Generic Bootstrapping Architecture (GBA) Framework"

摘要Abstract

本発明は、その非限定的な例示的実施形態に基づき、ノードによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージを、無線ネットワーク(WN:wireless network)において受信すること;ノードから受信されたリストに少なくとも基づき、ブートストラップに使用される認証機構をWNにおいて決定すること;ならびに、決定された認証機構を対応する識別子と共に含む情報をノードへ送信される第2メッセージ内に含めること、を含む方法を提供する。   The present invention, based on its non-limiting exemplary embodiment, sends a first message comprising a list of authentication mechanisms supported by a node and a corresponding identifier associated with each authentication mechanism to a wireless network (WN: receiving at the wireless network; determining at WN the authentication mechanism to be used for bootstrapping based at least on the list received from the node; and information including the determined authentication mechanism with a corresponding identifier to the node Including in a second message to be transmitted.

本発明は、その非限定的な例示的実施形態に基づき、コンピュータ可読媒体に統合されたコンピュータ・プログラムをさらに提供する。ノードのデータ・プロセッサによるこのコンピュータ・プログラムの実行は、ノードによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージを無線ネットワーク(WN)へ送信する動作;および、第1メッセージ内でノードにより提供されたリストからWNにより選択された認証機構に関連する情報を、対応する識別子と共に含む第1応答メッセージを、WNから受信する動作を含む。   The present invention further provides a computer program integrated into a computer readable medium according to its non-limiting exemplary embodiments. Execution of this computer program by the node's data processor sends a first message to the wireless network (WN) comprising a list of authentication mechanisms supported by the node and a corresponding identifier associated with each authentication mechanism. And receiving from the WN a first response message that includes information associated with the authentication mechanism selected by the WN from the list provided by the node in the first message, along with a corresponding identifier.

本発明は、その非限定的な例示的実施形態に基づき、送信機及び受信機に組み合わされたデータ・プロセッサを含むデバイスをさらに提供する。このデータ・プロセッサは、デバイスによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージを、送信機を介してネットワークへ送信し、リストからネットワークにより選択された認証機構に関連する情報を、対応する識別子と共に含む第1応答メッセージを、受信機を介してネットワークから受信するよう動作可能である。   The present invention further provides a device that includes a data processor combined with a transmitter and a receiver, according to its non-limiting exemplary embodiment. The data processor sends a first message comprising a list of authentication mechanisms supported by the device and a corresponding identifier associated with each authentication mechanism to the network via the transmitter and selected from the list by the network Is operable to receive a first response message from the network via the receiver that includes information associated with the authenticated authentication mechanism, along with a corresponding identifier.

さらに本発明は、その非限定的な例示的実施形態に基づき、コンピュータ可読媒体に統合されたコンピュータ・プログラムを提供する。無線ネットワーク構成要素(WNE:wireless network element)のデータ・プロセッサによるこのコンピュータ・プログラムの実行は、ノードによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージをノードから受信する動作;ブートストラップに使用される認証機構を、ノードから受信されたリストに少なくとも基づき決定する動作;決定された認証機構に関する情報および対応する識別子を含む第1応答メッセージをノードへ送信する動作;ならびに、ノードがサポートする認証機構のリストおよび対応する識別子を、完全性が保護された形式で少なくとも含む、少なくとも部分的に完全性が保護された第2メッセージをノードから受信する動作を含む。   The present invention further provides a computer program integrated into a computer readable medium in accordance with its non-limiting exemplary embodiment. Execution of this computer program by a wireless network element (WNE) data processor comprises a first comprising a list of authentication mechanisms supported by the node and a corresponding identifier associated with each authentication mechanism. An operation for receiving a message from the node; an operation for determining an authentication mechanism to be used for bootstrapping based at least on a list received from the node; a first response message including information about the determined authentication mechanism and a corresponding identifier; And receiving from the node an at least partially integrity-protected second message that includes at least a list of authentication mechanisms supported by the node and a corresponding identifier in an integrity-protected form. Including actions.

さらに本発明は、その非限定的な例示的実施形態に基づき、送信機及び受信機に組み合わされたデータ・プロセッサを含むネットワーク・デバイスを提供する。このデータ・プロセッサは、ノードによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージを、受信機を介してノードから受信するよう動作可能である。データ・プロセッサは、ブートストラップに使用される認証機構を、ノードから受信されたリストに少なくとも部分的に基づき決定し、決定された認証機構に関する情報および対応する識別子を含む第1応答メッセージを、送信機を介してノードへ送信するようさらに動作可能である。データ・プロセッサは、ノードがサポートする認証機構のリストおよび対応する識別子を完全性が保護された形式で含む、少なくとも部分的に完全性が保護された第2メッセージを、ノードから受信するようさらに動作可能である。   The present invention further provides a network device comprising a data processor combined with a transmitter and a receiver, according to its non-limiting exemplary embodiment. The data processor is operable to receive from the node via the receiver a first message comprising a list of authentication mechanisms supported by the node and a corresponding identifier associated with each authentication mechanism. The data processor determines an authentication mechanism to be used for bootstrapping based at least in part on the list received from the node, and sends a first response message that includes information about the determined authentication mechanism and a corresponding identifier It is further operable to transmit to the node via the machine. The data processor is further operative to receive an at least partially integrity-protected second message from the node that includes a list of authentication mechanisms supported by the node and a corresponding identifier in an integrity-protected form. Is possible.

さらに本発明は、その非限定的な例示的実施形態に基づき、デバイスを提供する。デバイスは、このデバイスによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージをネットワークへ送信する手段;ならびに、リストからネットワークにより選択された認証機構を記述した情報および対応する識別子を含む第1応答メッセージを、ネットワークから受信する手段を含む。デバイスは、このデバイスによりサポートされている認証機構のリストの完全性を保護し、少なくとも部分的に完全性が保護された第2メッセージをネットワークへ送信する手段をさらに含み、この第2メッセージは、デバイスがサポートする認証機構のリストと、各認証機構に関連し対応する識別子とを、完全性が保護された形式で含む。   Furthermore, the present invention provides a device based on its non-limiting exemplary embodiment. Means for sending a first message to the network comprising a list of authentication mechanisms supported by the device and a corresponding identifier associated with each authentication mechanism; and an authentication mechanism selected by the network from the list. Means for receiving from the network a first response message including the described information and a corresponding identifier. The device further includes means for protecting the integrity of the list of authentication mechanisms supported by the device and sending a second message, at least partially integrity protected, to the network, the second message comprising: It includes a list of authentication mechanisms supported by the device and a corresponding identifier associated with each authentication mechanism in a integrity protected form.

さらに加えて、本発明は、その非限定的な例示的実施形態に基づき、ネットワーク・デバイスを提供する。このネットワーク・デバイスは、ノードによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージをノードから受信する手段、ブートストラップに使用される認証機構を、ノードから受信されたリストに少なくとも部分的に基づき選択する手段、ならびに、選択された認証機構に関する情報および対応する識別子を含む第1応答メッセージをノードへ送信する手段を含む。受信手段は、ノードがサポートする認証機構のリストと、各認証機構に関連し対応する識別子とを含む、少なくとも部分的に完全性が保護された第2メッセージを、ノードから受信するようさらに動作可能である。   In addition, the present invention provides a network device based on its non-limiting exemplary embodiment. The network device includes means for receiving a first message from a node comprising a list of authentication mechanisms supported by the node and a corresponding identifier associated with each authentication mechanism, an authentication mechanism used for bootstrapping, Means for selecting based at least in part on the list received from the node, and means for transmitting to the node a first response message that includes information about the selected authentication mechanism and a corresponding identifier. The receiving means is further operable to receive from the node a second message that is at least partially integrity protected, including a list of authentication mechanisms supported by the node and a corresponding identifier associated with each authentication mechanism. It is.

さらに加えて、本発明は、その非限定的な例示的実施形態に基づき、ネットワーク・デバイスにつながれたデバイスを有するシステムを提供する。デバイスは、送信機及び受信機に組み合わされたデータ・プロセッサを含み、このデータ・プロセッサは、デバイスによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージを、送信機を介してネットワーク・デバイスへ送信するよう動作可能である。ネットワーク・デバイスは、送信機及び受信機に組み合わされたデータ・プロセッサを含み、このデータ・プロセッサは、リストから認証機構を選択するよう動作可能である。デバイスは、ネットワーク・デバイスによりリストから選択された認証機構に関する情報および対応する識別子を含む第1応答メッセージを、受信機を介してネットワーク・デバイスから受信する。このデバイスのデータ・プロセッサは、少なくとも、デバイスによりサポートされている認証機構のリストおよび対応する識別子の完全性を、少なくとも部分的に保護し、送信機を介してネットワーク・デバイスへ第2メッセージを送信するよう動作可能であり、この第2メッセージは、認証機構のリストおよび対応する識別子を含む。   In addition, the present invention provides a system having a device connected to a network device, based on its non-limiting exemplary embodiment. The device includes a data processor associated with the transmitter and the receiver, the data processor comprising a first list of authentication mechanisms supported by the device and a corresponding identifier associated with each authentication mechanism. The message is operable to be sent to the network device via the transmitter. The network device includes a data processor coupled to the transmitter and receiver, the data processor being operable to select an authentication mechanism from the list. The device receives from the network device via the receiver a first response message that includes information about the authentication mechanism selected from the list by the network device and a corresponding identifier. The device's data processor at least partially protects the integrity of the authentication mechanisms supported by the device and the integrity of the corresponding identifier and sends the second message to the network device via the transmitter. This second message includes a list of authentication mechanisms and corresponding identifiers.

さらに加えて、本発明は、その非限定的な例示的実施形態に基づき、デバイスによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージをネットワークへ送信すること;およびリストからネットワークにより選択された認証機構に関する情報を、対応する識別子と共に含む第1応答メッセージを、ネットワークから受信することを含む方法を提供する。   In addition, the present invention, according to its non-limiting exemplary embodiment, sends a first message to the network comprising a list of authentication mechanisms supported by the device and a corresponding identifier associated with each authentication mechanism. A method is provided that includes: transmitting; and receiving from the network a first response message that includes information about the authentication mechanism selected by the network from the list, along with a corresponding identifier.

詳細な説明Detailed description

本発明の非限定的な例示的実施形態は、全般的に認証を対象とし、特に、3GPPにおいて定義され3GPP2にも導入されている、3GPP汎用ブートストラッピング・アーキテクチャ(GBA)を対象としている。図1は、一般的で非限定的なブートストラッピング・リファレンス・アーキテクチャを示す。図1では、ホーム・サブスクライバ・システム(HSS:Home Subscriber System)2、ホーム・ロケーション・レジスタ(HLR:Home Location Register)4、アクセス、認証および課金(AAA)サーバ6、BSF8、ネットワーク・アプリケーション機能(NAF:Network Application Function)10およびユーザ装置/移動ノード(MN)12、ならびにこれら構成要素間のインタフェースが示されている。適切な送信機(Tx:transmitter)および受信機(Rx:receiver)が、MN12、BSF8およびその他ネットワーク構成要素間で情報およびメッセージを伝達するために使用されていると想定される。本発明の非限定的な例示的実施形態は、ブートストラップが実行されるMN12とBSF8との間のUbインタフェースに関係した手順を主として取り扱う。なお、移動端末は3GPPではユーザ装置(UE)と呼ばれ、3GPP2では移動ノード(MN)と呼ばれる。これらの用語は本特許出願において、一般性を失うことなく同義的に使用できるものとし、加えてこれらはさらに一般化されて、デバイスまたはノードと呼ばれてもよいものとする。   Non-limiting exemplary embodiments of the present invention are generally directed to authentication, and in particular to 3GPP general purpose bootstrapping architecture (GBA) as defined in 3GPP and also introduced in 3GPP2. FIG. 1 shows a general, non-limiting bootstrapping reference architecture. Figure 1 shows a Home Subscriber System (HSS) 2, a Home Location Register (HLR) 4, an Access, Authentication and Billing (AAA) server 6, BSF 8, and network application functions ( A network application function (NAF) 10 and a user equipment / mobile node (MN) 12 and the interfaces between these components are shown. It is assumed that appropriate transmitters (Tx: transmitter) and receivers (Rx: receiver) are used to communicate information and messages between MN12, BSF8 and other network components. The non-limiting exemplary embodiment of the present invention mainly deals with procedures related to the Ub interface between the MN 12 and the BSF 8 where the bootstrap is performed. Note that the mobile terminal is called a user equipment (UE) in 3GPP, and is called a mobile node (MN) in 3GPP2. These terms shall be used interchangeably in this patent application without loss of generality, in addition they shall be further generalized and referred to as devices or nodes.

本発明の非限定的な例示的実施形態により、MN12とネットワークとの間でブートストラップ用にサポートされているメカニズム/アルゴリズムをネゴシエートするメカニズムが提供される。   A non-limiting exemplary embodiment of the present invention provides a mechanism for negotiating supported mechanisms / algorithms for bootstrapping between the MN 12 and the network.

本発明の、非限定的な例示的実施形態により、MN12およびネットワーク構成要素(BSF8)が、GBA(3GPP2環境)で用いる認証およびブートストラップ・メカニズムについて一致するための解決策が提供され、加えて、メカニズムをどのようにして既存の3GPP手順に組み込めるかが定義される。MN12は、例えばデータ・プロセッサ(DP:data processor)12Bにつながれた記憶装置(MEM:memory)12Aにリスト11を格納することで、サポートする認証およびブートストラップ・メカニズムのリスト11を有すると想定される。加えて、記憶装置12Aは、DP12Bを本発明の種々の実施形態に従って動作させるプログラム・コードを含むと想定される。さらに、BSF8も、データ・プロセッサ(DP)8Bにつながれた記憶装置(MEM)8Aを含むと想定される。記憶装置8Aは、DP8Bを本発明の種々の実施形態に従って動作させるプログラム・コードを含むと想定される。   The non-limiting exemplary embodiment of the present invention provides a solution for the MN 12 and network component (BSF8) to agree on the authentication and bootstrap mechanism used in GBA (3GPP2 environment), in addition Defines how the mechanism can be incorporated into existing 3GPP procedures. MN12 is expected to have a list 11 of supported authentication and bootstrap mechanisms, for example by storing list 11 in a memory (MEM) 12A connected to a data processor (DP) 12B The In addition, the storage device 12A is assumed to include program code that causes the DP 12B to operate in accordance with various embodiments of the present invention. Further, the BSF 8 is also assumed to include a storage device (MEM) 8A connected to a data processor (DP) 8B. Storage device 8A is assumed to contain program code that causes DP 8B to operate in accordance with various embodiments of the present invention.

一般的に、MN12の種々の実施形態は、セル式電話、無線通信機能を有する携帯情報端末(PDA:personal digital assistant)、無線通信機能を有する携帯用コンピュータ、無線通信機能を有するデジタル・カメラなどの画像キャプチャ・デバイス、無線通信機能を有するゲーム・デバイス、無線通信機能を有する音楽記憶再生機器、無線でのインターネット・アクセスおよびブラウジングが可能なインターネット機器、ならびにそのような機能の組み合わせが組み込まれた携帯用ユニットまたは携帯端末を含み得るが、これらに限定はされない。他の実施形態では、電気相互接続および光相互接続の一方または両方など、ケーブルまたは配線を介する有線接続が代わりに使用されてもよいため、ノードは、無線リンクを介してネットワークと無線通信ができる送信機および受信機を含まなくてもよい。   In general, various embodiments of the MN 12 include cellular phones, personal digital assistants (PDAs) having wireless communication functions, portable computers having wireless communication functions, digital cameras having wireless communication functions, etc. Image capture device, game device with wireless communication function, music storage / playback device with wireless communication function, Internet device with wireless Internet access and browsing, and a combination of such functions A portable unit or a portable terminal may be included, but is not limited thereto. In other embodiments, the node can wirelessly communicate with the network via a wireless link because a wired connection via cable or wiring may be used instead, such as one or both of electrical and optical interconnects. The transmitter and receiver may not be included.

記憶装置8Aおよび12Aは、ローカル技術環境に適した任意の種類でよく、半導体ベースの記憶デバイス、磁気記憶デバイスおよび磁気記憶システム、光学記憶デバイスおよび光学記憶システム、固定記憶装置および取り外し可能な記憶装置など、任意の適切なデータ格納技術を使用して実装されるとよい。データ・プロセッサ8Bおよび12Bは、ローカル技術環境に適した任意の種類でよく、非限定的な例として、汎用コンピュータ、専用コンピュータ、マイクロプロセッサ、デジタル信号プロセッサ(DSP:digital signal processor)およびマルチコア・プロセッサ構造に基づくプロセッサのうち、1つまたは複数を含むとよい。   Storage devices 8A and 12A may be of any type suitable for a local technical environment, including semiconductor-based storage devices, magnetic storage devices and magnetic storage systems, optical storage devices and optical storage systems, fixed storage devices and removable storage devices Etc., and may be implemented using any suitable data storage technique. Data processors 8B and 12B may be of any type suitable for a local technology environment, including, but not limited to, general purpose computers, special purpose computers, microprocessors, digital signal processors (DSPs), and multicore processors One or more of the processors based on the structure may be included.

概して、本発明の例示的な実施形態は、DP12Bなど、MN12のデータ・プロセッサにより実行可能なコンピュータ・ソフトウェアにより、もしくはハードウェア回路により、またはソフトウェアとハードウェア回路との組み合わせにより実装されるとよい。加えて、本発明の実施形態は、DP8Bなど、BSF8のデータ・プロセッサにより実行可能なコンピュータ・ソフトウェアにより、もしくはハードウェア回路により、またはソフトウェアとハードウェア回路との組み合わせにより実装されるとよい。   In general, exemplary embodiments of the present invention may be implemented by computer software executable by a data processor of MN12, such as DP12B, or by hardware circuitry, or a combination of software and hardware circuitry. . In addition, embodiments of the present invention may be implemented by computer software executable by a BSF8 data processor, such as DP8B, by hardware circuitry, or by a combination of software and hardware circuitry.

まず、2005年9月21日出願の、「汎用ブートストラッピング・アーキテクチャ(GBA)においてブートストラップ・メカニズム選択をもたらす方法、装置およびコンピュータ・プログラム(Method, Apparatus and Computer Program Product Providing Bootstrapping Mechanism Selection in Generic Bootstrapping Architecture (GBA))」と題された、ガボール・バジコ(Gabor Bajko)およびタット・キョン・チェン(Tat Keung Chan)による、米国特許出願第11/232,494号を参照する。これは、参照によって、その内容全体を本願明細書に完全に再記述したかのように引用されたものとする。米国特許出願第11/232,494号は、上記の米国特許仮出願第60/759,487号に別紙Dとして添付されており、2005年6月13日出願の米国特許仮出願第60/690,528号および2005年6月21日出願の米国特許仮出願第60/692,855号(以下で数回参照される)の合衆国法典35巻(35U.S.C)第119条(e)に基づく優先権を主張するものであり、その開示全体を参照によって本願明細書に引用したものとする。   First, filed September 21, 2005, “Method, Apparatus and Computer Program Product Providing Bootstrapping Mechanism Selection in Generic in Bootstrapping Architecture (GBA). Reference is made to US patent application Ser. No. 11 / 232,494 by Gabor Bajko and Tat Keung Chan, entitled “Bootstrapping Architecture (GBA)”. Which is hereby incorporated by reference as if it had been fully rewritten herein. U.S. Patent Application No. 11 / 232,494 is attached to the above-mentioned U.S. Provisional Patent Application No. 60 / 759,487 as Attachment D, and is filed June 13, 2005, U.S. Claims priority under 35 USC 35 (35U.SC) 119 (e) of US Provisional Patent Application No. 60 / 692,855 filed June 21, 2005 (referenced several times below) The entire disclosure of which is incorporated herein by reference.

ここでは、本発明の例示的な実施形態についてさらに論じる前に、理解が深まるよう、米国特許出願第11/232,494号で開示されている内容について論じる。これに関連し、以下では図2〜7が参照される。   Before discussing further exemplary embodiments of the present invention, the content disclosed in US patent application Ser. No. 11 / 232,494 will be discussed for better understanding. In this connection, reference is made below to FIGS.

米国特許出願第11/232,494号で開示されている非限定的な実施形態に従ったブートストラップ手順は、例示的実施形態において以下のステップを含み、これらは以下で図2に関連してさらに詳しく説明される。   A bootstrap procedure according to a non-limiting embodiment disclosed in US patent application Ser. No. 11 / 232,494 includes the following steps in an exemplary embodiment, which are described in further detail below in connection with FIG. Explained.


A. MN12は、最初のブートストラップ・リクエストにおいて、サポートする認証機構のリスト11をリクエスト内でBSF8に示す。MN12はユーザの識別子も含める。

B. BSF8は、MN12から受信されたリスト11およびその他の情報(非限定的な例としては、BSF8自体がサポートするメカニズム、およびユーザ識別子に基づき読み出されたユーザ・プロファイルなど)に基づいて、ブートストラップに使用される認証機構を決定する。続いて、BSF8は選択された認証機構を進めるが、これは一般的に、認証チャレンジを用いて応答することを含む。加えてBSF8は選択された認証機構の指示も応答に含める。

C. MN12は、選択された認証機構に基づき生成されたチャレンジへの応答を含む、新たなHTTPリクエストをBSF8へ送信する。このメッセージは、MS12がサポートする認証機構の元のリスト11も含むが、ただし今回は完全性が保護されている。

D. BSF8は、チャレンジに対する応答が正しいかどうかを確認し、その応答が期待される応答と一致すれば、MNの認証は成功と見なす。認証が成功し、ステップCで受信されたリスト11がステップAのものと同一であれば、BSF8は、HTTP成功応答を用いてMNに応答する。この応答メッセージは、完全性が保護されている、選択された認証機構の指示も含むとよい。

E. MN12は、成功応答を受信し、選択された認証機構が指示の通りであることを確認するとよい。

A. In the initial bootstrap request, the MN 12 indicates to the BSF 8 a list 11 of supported authentication mechanisms in the request. The MN 12 also includes a user identifier.

B. BSF8 is based on list 11 and other information received from MN12 (non-limiting examples include the mechanisms supported by BSF8 itself and the user profile retrieved based on the user identifier) Determine the authentication mechanism used for bootstrapping. Subsequently, BSF 8 proceeds with the selected authentication mechanism, which typically involves responding with an authentication challenge. In addition, BSF8 includes the instructions of the selected authentication mechanism in the response.

C. The MN 12 sends a new HTTP request to the BSF 8 including a response to the challenge generated based on the selected authentication mechanism. This message also includes the original list 11 of authentication mechanisms supported by the MS 12, but this time the integrity is protected.

D. BSF8 confirms whether the response to the challenge is correct, and if the response matches the expected response, the MN authentication is considered successful. If the authentication is successful and the list 11 received in step C is the same as that in step A, the BSF 8 responds to the MN using an HTTP success response. This response message may also include an indication of the selected authentication mechanism whose integrity is protected.

E. The MN 12 may receive a success response and confirm that the selected authentication mechanism is as instructed.

一般的に、2つのパーティが互いを認証していないことが原因で、最初の2つのメッセージ(ステップAおよびB)は保護できないため、MITM攻撃者がメッセージAを傍受し、リスト内の強力な認証機構を削除してBSF8の選択対象のリスト内に脆弱な認証機構(単数または複数)のみを残すこともある。これは"ビッドダウン"攻撃を招き、たとえ両パーティ(例えばBSF8およびMN12)がより強力な認証機構をサポートしていても、ブートストラップ手順はより脆弱なものに基づかざるを得なくなる。米国特許出願第11/232,494号で開示されている非限定的な実施形態に従った手順では、MN12にステップCにおいて完全性が保護された形式でリストを再送させ、その結果、BSF8が、ステップAおよびCのリストが一致しない場合にMITM攻撃を検出できるようにすることにより、このような種類の"ビッドダウン"攻撃をなくす。   Typically, the first two messages (steps A and B) cannot be protected because the two parties have not authenticated each other, so the MITM attacker can intercept message A and The authentication mechanism may be deleted, leaving only the weak authentication mechanism (s) in the BSF8 selection list. This leads to a “bid-down” attack, and even if both parties (eg, BSF8 and MN12) support stronger authentication mechanisms, the bootstrap procedure must be based on something more vulnerable. The procedure according to the non-limiting embodiment disclosed in US patent application Ser. No. 11 / 232,494 has MN 12 retransmit the list in a form protected in step C so that BSF 8 Eliminate this kind of “bid-down” attack by allowing MITM attacks to be detected if the lists of A and C do not match.

米国特許出願第11/232,494号で開示されている非限定的な実施形態の種々の態様を、ここでさらに詳しく説明するが、3GPPでは、Ubインタフェース(MN12とBSF8との間)はHTTPダイジェスト認証に基づく。同じメカニズムが3GPP2で採用されている。例えば、3GPPおよび3GPP2 AKAにはダイジェストAKAが使用される一方、CDMA1xおよびCDMA EV-DOシステム用のブートストラップでは、パスワード保護されたディフィー・ヘルマンを用いたHTTPダイジェスト認証(それぞれSMEKEYおよびMN-AAA Keyに基づく)が使用される(3GPPコントリビューション:「CDMA1xおよびCDMA1x EV-DOシステム用のブートストラップ手順」(3GPP2 contribution: "Bootstrapping procedures for CDMA 1x and CDMA 1x EV-DO Systems")、3GPP2 TSG-S WG4、ポートランド(Portland)、2005年5月)。言い換えると、可能な認証およびブートストラップ・メカニズムは、少なくとも以下を含む:

3GPP AKA(アルゴリズムは指定されておらず、オペレータ特有);
3GPP2 AKA(SHA-1が要求されるアルゴリズム);
SMEKEYに基づくブートストラップ;および
MN-AAA Keyに基づくブートストラップ。
Various aspects of the non-limiting embodiment disclosed in US patent application Ser. No. 11 / 232,494 will now be described in more detail, but in 3GPP, the Ub interface (between MN12 and BSF8) is HTTP digest authentication. based on. The same mechanism is adopted in 3GPP2. For example, digest AKA is used for 3GPP and 3GPP2 AKA, while bootstrap for CDMA1x and CDMA EV-DO systems uses HTTP digest authentication with password-protected Diffie-Hellman (SMEKEY and MN-AAA Key respectively) (3GPP contribution: “Bootstrapping procedures for CDMA1x and CDMA1x EV-DO Systems”), 3GPP2 TSG- S WG4, Portland, May 2005). In other words, possible authentication and bootstrap mechanisms include at least the following:

3GPP AKA (algorithm is not specified, operator specific);
3GPP2 AKA (an algorithm that requires SHA-1);
Bootstrap based on SMEKEY; and
Bootstrap based on MN-AAA Key.

今後、より多くの認証機構が利用可能になると思われ、容易にMN-BSF選択手順に含めることが可能である。   In the future, more authentication mechanisms will be available and can easily be included in the MN-BSF selection procedure.

あらゆる認証機構それぞれについて、ダイジェストの変形をIETFにおいて標準化する必要をなくすよう、サポートされている認証機構のリストおよび選択された認証機構をHTTPメッセージのペイロードに埋め込む方が、ダイジェスト認証のヘッダ中でこの情報を伝えるよりも好ましい。   For each authentication mechanism, it is better to embed the list of supported authentication mechanisms and the selected authentication mechanism in the payload of the HTTP message in the digest authentication header so that it is not necessary to standardize digest variants in the IETF. It is preferable to conveying information.

図2は、認証機構の選択を伴うGBAブートストラップ手順のメッセージ・シーケンスを示しており、これは以下のように詳しく説明される。   FIG. 2 shows the message sequence of the GBA bootstrap procedure with authentication mechanism selection, which is described in detail as follows.


1. MN12は、最初のブートストラップ・リクエストをHTTP GETの形式でBSF8へ送信する。MN12は、ユーザ識別子をAuthorizationヘッダに含める。さらに、サポートされている認証機構のリスト([A,B,C]など)が、HTTPペイロード内に含まれる。

2. BSF8は、ブートストラップ・リクエストを受信すると、サポートされている認証機構のリストをペイロードから抽出する。抽出された認証機構、BSF8自体がサポートする認証機構のリスト、ユーザ・プロファイル(ユーザ識別子に基づき読み出される)、および場合によりその他の情報に基づき、BSF8はブートストラップに使用する認証機構を決定する。

3. BSF8は、HTTP 401 Unauthorized応答をMN12へ送信する。この応答は、選択された認証機構に基づく適切な情報を含む。例えば、3GPP AKAが選択された場合、WWW-Authenticateヘッダは、IETF RFC 3310「ダイジェストAKA」に従ったAKAパラメータを含む。加えて、ペイロードは、選択された認証機構(この場合はA)の指示を含む。さらに、ダイジェスト認証の保護品質(qop:quality of protection)が"auth-int"に設定され、ペイロードの完全性の保護が必要であることを表す。

4. MN12は、BSF8の選択をペイロードから読み出し、この選択に従って認証処理を続ける。これは一般的に、受信されたチャレンジおよび何らかの共有シークレットに基づき応答を計算することを含む。

5. MN12は、新たなブートストラップ・リクエストを、選択された認証機構に従い計算した応答と共にHTTP GETの形式でBSF8へ送信する。さらに、ペイロードはMN12がサポートする認証機構の元のリストを含む。qopが"auth-int"に設定されているため、この元のリストはダイジェスト応答の計算に含まれ、その結果、完全性が保護されている。

6. BSF8はまず、ペイロード内で示されたリストが、ステップ2で受信されたものと一致することを確認する。一致が確認された場合に限り、BSF8は選択されたメカニズムに基づく認証を続ける。これは一般的に、受信されたダイジェスト応答を確認すること、およびサーバ側の認証を目的としてサーバ応答を計算することを含む。

7. BSF8は、HTTP 200 OKメッセージを用いて応答し、認証およびブートストラップ動作の成功を示す。このメッセージは、BSFにより計算されたダイジェスト応答も含む。さらに、このメッセージは、MN12による参照用に、選択された認証機構の指示も含むとよい。同じくqopを"auth-int"に設定することにより、この指示も完全性が保護されている。

8. MN12は、選択された認証機構が、ステップ3で指示されたものと確かに同じであることを確認するとよい。なお、たとえ選択された認証機構をHTTP 200 OK応答に含めなくても、このメカニズムは完全に機能する。

9. BSF8およびMN12はどちらも、選択された認証およびブートストラップ・メカニズムに基づきブートストラップ・キーを得る。

1. MN12 sends the first bootstrap request to BSF8 in HTTP GET format. The MN 12 includes the user identifier in the Authorization header. In addition, a list of supported authentication mechanisms ([A, B, C], etc.) is included in the HTTP payload.

2. When BSF8 receives the bootstrap request, it extracts a list of supported authentication mechanisms from the payload. Based on the extracted authentication mechanism, the list of authentication mechanisms supported by the BSF 8 itself, the user profile (read based on the user identifier), and possibly other information, the BSF 8 determines the authentication mechanism to use for bootstrapping.

3. BSF8 sends an HTTP 401 Unauthorized response to MN12. This response includes appropriate information based on the selected authentication mechanism. For example, if 3GPP AKA is selected, the WWW-Authenticate header includes an AKA parameter according to IETF RFC 3310 “Digest AKA”. In addition, the payload contains an indication of the selected authentication mechanism (A in this case). In addition, the quality of protection (qop) of digest authentication is set to “auth-int”, indicating that integrity protection of the payload is required.

4. MN 12 reads the selection of BSF 8 from the payload, and continues the authentication process according to this selection. This generally involves calculating a response based on the received challenge and some shared secret.

5. The MN 12 sends a new bootstrap request to the BSF 8 in the HTTP GET format together with the response calculated according to the selected authentication mechanism. Further, the payload includes the original list of authentication mechanisms supported by the MN 12. Since qop is set to "auth-int", this original list is included in the digest response calculation, thus protecting the integrity.

6. BSF 8 first verifies that the list shown in the payload matches that received in step 2. Only if a match is confirmed, BSF 8 continues to authenticate based on the selected mechanism. This generally involves verifying the received digest response and calculating the server response for server side authentication purposes.

7. BSF8 responds with an HTTP 200 OK message indicating successful authentication and bootstrap operation. This message also contains the digest response calculated by the BSF. Further, this message may include an instruction of the selected authentication mechanism for reference by the MN 12. This directive is also integrity protected by setting qop to "auth-int".

8. The MN 12 should confirm that the selected authentication mechanism is indeed the same as that indicated in Step 3. Note that this mechanism works perfectly even if the selected authentication mechanism is not included in the HTTP 200 OK response.

9. Both BSF 8 and MN 12 obtain a bootstrap key based on the selected authentication and bootstrap mechanism.

図3は、上記のようにMITM攻撃者14がビッドダウン攻撃を試行した場合のシナリオを示している。以下は図3の各ステップの説明である。

1. 図2のステップ1と同じである。元のリスト11は、例えば、サポートされている3つのメカニズム、すなわちA、BおよびCを含む。

1a. メッセージ1はMITM攻撃者14により傍受される。元のリスト11はメカニズムCのみを含むリストと交換される。メカニズムCは、サポートされている3つの中で最も脆弱であると思われる。

2. BSF8はメカニズムCのみを含むリストを抽出し、その結果Cを選択して進める。

3. 図2のステップ3と同じである。メカニズムCが指示される。

4. MN12は、BSF8がメカニズムCを選択したと信じ、その結果それに合わせて進める。

5. 図2のステップ5と同じである。MN12はメカニズムCを進めるが、ペイロード内に完全性が保護されている元のリストの[A,B,C]を含めるため、MITM攻撃者14はメッセージに変更を加えることができない。

6. BSF8は、受信したリストの確認中に、ステップ2で受信したものと同一ではないことを発見する。BSF8は、ビッドダウン攻撃が加えられたと判断し、その結果、HTTP 403 Forbiddenメッセージを用いてブートストラップ手順を中止する。
FIG. 3 shows a scenario when the MITM attacker 14 attempts a bid-down attack as described above. The following is a description of each step in FIG.

1. Same as step 1 in Figure 2. The original list 11 includes, for example, three supported mechanisms: A, B and C.

1a. Message 1 is intercepted by MITM attacker 14. The original list 11 is replaced with a list containing only mechanism C. Mechanism C appears to be the most vulnerable of the three supported.

2. BSF8 extracts a list containing only mechanism C, and as a result selects C to proceed.

3. Same as step 3 in Figure 2. Mechanism C is indicated.

4. MN12 believes that BSF8 has selected mechanism C and proceeds accordingly.

5. Same as step 5 in Figure 2. MN 12 advances mechanism C, but MITM attacker 14 cannot make any changes to the message because it includes [A, B, C] of the original list whose integrity is protected in the payload.

6. BSF 8 finds that it is not the same as the one received in step 2 while checking the received list. BSF 8 determines that a bid-down attack has been made and, as a result, aborts the bootstrap procedure using an HTTP 403 Forbidden message.

あるいは、BSF8は、ステップ2で受信されたリストが、ユーザ・プロファイルに示されているものと一致しない場合にこの攻撃を検出し、この場合もブートストラップ手順の中止を決定するとよい。これは、図4のステップ1、2および3に示されている。   Alternatively, the BSF 8 may detect this attack if the list received in step 2 does not match that shown in the user profile and again decide to abort the bootstrap procedure. This is illustrated in steps 1, 2 and 3 of FIG.

さらに、米国特許出願第11/232,494号で開示されている非限定的な実施形態によると、少なくとも1つの実施形態は、選択された認証機構のブートストラップ手順が、完了までにリクエスト/応答を3ラウンド以上必要とする場合に関する。例えば、ダイジェストAKAに基づくブートストラップは、完了までに2ラウンドのリクエスト/応答を必要とする。先の実施形態でも、SMEKEYおよびMN-AAA Keyに基づくブートストラップが2ラウンドのリクエスト/応答を必要とし得る場合について説明しているが、3ラウンド以上のリクエスト/応答が必要とされる場合もあると思われる。そのような場合でも、米国特許出願第11/232,494号で開示されている非限定的な実施形態は当てはまる。このシナリオは図5に示されており、以下のように説明される。   Further, according to a non-limiting embodiment disclosed in U.S. Patent Application No. 11 / 232,494, at least one embodiment is that the bootstrap procedure of the selected authentication mechanism does not complete the request / response until 3 It relates to cases where rounds are required. For example, a bootstrap based on digest AKA requires two rounds of request / response to complete. The previous embodiment also describes the case where the bootstrap based on SMEKEY and MN-AAA Key may require two rounds of request / response, but there may be cases where more than three rounds of request / response are required. I think that the. In such cases, the non-limiting embodiments disclosed in US patent application Ser. No. 11 / 232,494 still apply. This scenario is illustrated in Figure 5 and is described as follows.


1. MN12は、最初のブートストラップ・リクエストにおいて、サポートする認証機構のリスト({A,B,C}など)をリクエスト内でBSF8に示す。MN12はユーザ識別子も含める。多くの場合、このリストは保護されていないと想定される。

2. BSF8は、MN12から受信されたリストおよびその他の情報(BSF8自体がサポートするメカニズム、およびユーザ識別子に基づき読み出されたユーザ・プロファイルなど)に基づいて、ブートストラップに使用される認証機構を決定する。非限定的な例として、図5では、メカニズムAが選ばれると想定される。

3. 次に、BSF8は選択された認証機構を進めるが、これは一般的に、認証チャレンジを用いて応答することを含む。BSF8は、選択された認証機構(この例ではメカニズムA)の指示もこの応答に含める。この場合も、この指示は保護されていないと思われる。

1. In the first bootstrap request, the MN 12 indicates a list of supported authentication mechanisms ({A, B, C}, etc.) to the BSF 8 in the request. The MN 12 also includes a user identifier. In many cases, it is assumed that this list is not protected.

2. BSF8 determines the authentication mechanism used for bootstrapping based on the list and other information received from MN12 (such as the mechanism supported by BSF8 itself and the user profile read based on the user identifier). decide. As a non-limiting example, in FIG. 5, it is assumed that mechanism A is chosen.

3. Next, BSF8 proceeds with the selected authentication mechanism, which typically involves responding with an authentication challenge. BSF 8 also includes an indication of the selected authentication mechanism (in this example, mechanism A) in this response. Again, this indication appears to be unprotected.

なお、ここから先MN12およびBSF8は、選択されたメカニズム(例えば、図5に示されているようにメカニズムA)を続ける。上記の通り、異なるメカニズムでは、ブートストラップ手順の完了までに異なるラウンド数のメッセージ交換(リクエスト/応答など)が必要とされると思われる。例えば、ダイジェストAKAメカニズムでは、ステップ3の後、完了までにリクエスト/応答がもう1つ必要である。一方、CAVEおよびMN-AAA Keyに基づくブートストラップでは、さらに複数のラウンドが必要とされることもある。この発明の例示的な実施形態によれば、これらの後続メッセージの1つにおいて、MN12は元のリスト11(メッセージ1で送信された)を再度送信するが、これは保護されている(完全性の保護など)。一方BSF8は、選択されたメカニズム(メッセージ3で送信された)を再度送信するとよいが、これは保護されている(完全性の保護など)。なお、MN12が元のリスト11を保護された状態で再度送信しても、BSF8が選択されたメカニズムを保護された状態で再度送信するかどうかは任意選択である(ただし好ましい)。このようなパラメータが保護された状態で再度送信されれば、もう一方のパーティは、送信されたパラメータが受信した元のパラメータと同じであることを確認して、保護されずに送信された元のパラメータを変更しようとするMITM攻撃者の試行をすべて検出できる。以下の説明では、パラメータを保護する例示的な技術として完全性の保護が採用されている。当然のことながら、パラメータは暗号化されてもよい。   From here onward, MN12 and BSF8 continue the selected mechanism (for example, mechanism A as shown in FIG. 5). As mentioned above, different mechanisms may require different rounds of message exchange (request / response, etc.) to complete the bootstrap procedure. For example, the digest AKA mechanism requires another request / response after step 3 to completion. On the other hand, bootstrap based on CAVE and MN-AAA Key may require more rounds. According to an exemplary embodiment of the invention, in one of these subsequent messages, the MN 12 again sends the original list 11 (sent in message 1), which is protected (integrity). Protection). On the other hand, the BSF 8 may resend the selected mechanism (sent in message 3), but this is protected (eg integrity protection). Note that even if the MN 12 transmits the original list 11 again in a protected state, whether or not the BSF 8 transmits the selected mechanism again in a protected state is optional (but preferable). If such a parameter is sent again in a protected state, the other party confirms that the transmitted parameter is the same as the original received parameter, and the original sent unprotected. Detects all attempts by MITM attackers to change their parameters. In the following description, integrity protection is employed as an exemplary technique for protecting parameters. Of course, the parameters may be encrypted.

4. さらに図5を参照すると、MN12は、ステップ4でメカニズムAに従い応答を計算する。

5-6. 説明した通り、MN12とBSF8との間で、複数ラウンドのリクエスト/応答があってもよい。これらのラウンドの一部では、選択されたメカニズムが、必要とされる完全性の保護をもたらすことができないこともある。そのため、MN12およびBSF8は、完全性が保護されたパラメータを送信できないこともある。

7. ブートストラップ手順のある特定の時点で、MN12が、完全性が保護されたデータを含むメッセージを送信できるとよい。例えば、このようなメッセージをMN12がメッセージ7で送信できると仮定する。その場合MN12は、図5においてP[{A,B,C}]で表されている、完全性が保護された元のリスト11(本例ではリスト{A,B,C})を含める。

8. メッセージを受信すると、BSF8は、完全性が保護されたリストがメッセージ1内でMN12により最初に送信されたリストと同じであることを確認する。同じでない場合、BSF8はMN12へエラー応答を送信して動作を中止するとよい(図示せず)。あるいは、BSF8は通知なしで動作を中止してもよい。

9. ブートストラップ手順の特定の時点で、BSF8が、完全性が保護されたデータを含むメッセージを送信できるとよい。例えば、このようなメッセージをBSF8がメッセージ9で送信できると仮定する。BSFは、図5においてP[A]で表されている、完全性が保護されている選択されたメカニズム(本例ではメカニズムA)を含めるとよい。

10. メッセージを受信すると、MN12は、完全性が保護されている選択されたメカニズムがメッセージ2内でBSF8により最初に送信されたものと同じであることを確認する。同じでない場合、MN12はBSF8へエラー・メッセージを送信して動作を中止するとよい(図示せず)。あるいは、MN12は通知なしで動作を中止するとよい。

11. 成功すると、両パーティは、ブートストラップ・キーKsを選択されたブートストラップ・メカニズムに従って得ることができる。
4. Still referring to FIG. 5, the MN 12 calculates a response according to mechanism A in step 4.

5-6. As explained, there may be multiple rounds of request / response between MN12 and BSF8. In some of these rounds, the selected mechanism may not be able to provide the required integrity protection. For this reason, the MN 12 and the BSF 8 may not be able to transmit the integrity-protected parameter.

7. At some point in the bootstrap procedure, MN 12 should be able to send a message containing integrity-protected data. For example, assume that MN 12 can send such a message in message 7. In that case, the MN 12 includes the original list 11 (in this example, the list {A, B, C}) represented by P [{A, B, C}] in FIG.

8. Upon receiving the message, BSF 8 verifies that the integrity-protected list is the same as the list originally sent by MN 12 in message 1. If they are not the same, the BSF 8 may stop the operation by sending an error response to the MN 12 (not shown). Alternatively, the BSF 8 may stop the operation without notification.

9. At certain points in the bootstrap procedure, BSF 8 should be able to send messages containing integrity protected data. For example, assume that BSF 8 can send such a message in message 9. The BSF may include a selected mechanism (mechanism A in this example) with integrity protection, represented by P [A] in FIG.

10. Upon receipt of the message, MN 12 verifies that the selected mechanism whose integrity is protected is the same as that originally sent by BSF 8 in message 2. If they are not the same, the MN 12 may stop the operation by sending an error message to the BSF 8 (not shown). Alternatively, the MN 12 may stop the operation without notification.

11. If successful, both parties can obtain the bootstrap key Ks according to the selected bootstrap mechanism.

なお、ステップ7および8、ならびに9および10(ある場合)は、説明された順である必要はなく、連続したメッセージである必要もない。つまり、BSF8が最初に、完全性が保護されたパラメータ(選択されたメカニズム)を伴うメッセージを送信してもよく、後からMN12が、完全性が保護されたパラメータ(サポートしているメカニズム)を伴うメッセージを送信してもよい。加えて、完全性が保護されたメッセージが送信される前後に、さらなるラウンドのメッセージがあってもよい。   It should be noted that steps 7 and 8, and 9 and 10 (if any) need not be in the order described and need not be consecutive messages. In other words, BSF8 may send a message with integrity protected parameters (selected mechanism) first, and later MN12 will send integrity protected parameters (supported mechanism) An accompanying message may be sent. In addition, there may be additional rounds of messages before and after the integrity protected message is sent.

以下の説明では、米国特許出願第11/232,494号で開示されている非限定的な実施形態に従った、HTTPダイジェスト認証(図6)およびプレーンHTTPトランスポート(図7)を使用した例示的な実装が提供される。なお、米国特許出願第11/232,494号で開示されている非限定的な例示的実施形態は、これら2つの例により限定されずに、他のトランスポート/認証機構を使用して実装することも同様に可能である(例えば、拡張可能認証プロトコル(EAP:Extensible Authentication Protocol))。以下の説明では、メカニズムのネゴシエーションに必要とされるパラメータ(MN12により送信される、サポートされているメカニズムのリスト11、およびBSF8により送信される、選択されたメカニズム)が、HTTPメッセージのペイロード内で送信されるものと想定されている。ただし、これらのパラメータは、HTTPメッセージ内の適切なヘッダ中で代わりに伝えられてもよい。   In the following description, an exemplary using HTTP digest authentication (FIG. 6) and plain HTTP transport (FIG. 7) in accordance with the non-limiting embodiment disclosed in US patent application Ser. No. 11 / 232,494. An implementation is provided. It should be noted that the non-limiting exemplary embodiments disclosed in US patent application Ser. No. 11 / 232,494 are not limited by these two examples, but may be implemented using other transport / authentication mechanisms. It is possible as well (for example, Extensible Authentication Protocol (EAP)). In the following description, the parameters required for mechanism negotiation (the list of supported mechanisms 11 sent by MN 12 and the selected mechanism sent by BSF 8) are listed in the HTTP message payload. It is assumed that it will be sent. However, these parameters may instead be conveyed in the appropriate headers within the HTTP message.

HTTPダイジェスト認証
この例示的な実装では、パスワード保護されたディフィー・ヘルマンを用いたHTTPダイジェスト認証が、ブートストラップに使用される。MS_AUTHおよび/またはBS_AUTHを使用し、初期設定のパスワード("11...1"など)がダイジェスト・パスワードとして使用され、MN12とBSF8との間の相互認証が、パスワード保護されたディフィー・ヘルマン・メカニズムに実質的に基づくようにしてもよい。パスワードで保護されたディフィー・ヘルマン・メカニズムの詳細は、3GPP2において規定されている無線LAN相互接続の仕様書で説明されている、WKEY(無線LAN鍵(Wireless LAN Key))生成手順に基づく(2005年6月21日出願の米国特許仮出願第60/692,855号に別紙Dとして添付された、3GPP2 X.P0028「無線LAN相互接続(Wireless LAN interworking)」の第7.1.1節を参照のこと)。
HTTP Digest Authentication In this exemplary implementation, HTTP digest authentication with password protected Diffie-Hellman is used for bootstrapping. Using MS_AUTH and / or BS_AUTH, the default password (such as "11 ... 1") is used as the digest password, and mutual authentication between MN12 and BSF8 is password protected Diffie-Hellman It may be based substantially on the mechanism. Details of the password-protected Diffie-Hellman mechanism are based on the WKEY (Wireless LAN Key) generation procedure described in the 3GPP2 wireless LAN interconnect specification (2005 (See Section 7.1.1 of 3GPP2 X.P0028 “Wireless LAN interworking”, attached as Attachment D to US Provisional Patent Application No. 60 / 692,855, filed June 21, 2000) .

図6は、選択されたメカニズムがCAVEである状態での、ブートストラップ・メカニズムのネゴシエーションの例示的な1つの実装を示しており、このCAVEを用いたブートストラップ手順は、全体で3ラウンドのHTTPリクエスト/応答を必要とする。MN-AAA Keyに基づくブートストラップのシナリオも非常に似ているため、さらに詳しくは説明されない。   Figure 6 shows one exemplary implementation of bootstrap mechanism negotiation, with the selected mechanism being CAVE, and the bootstrap procedure using this CAVE is a total of three rounds of HTTP Requires a request / response. The bootstrap scenario based on MN-AAA Key is also very similar and will not be described in further detail.

以下は、図6に示されているステップのさらに詳しい説明である。

1. MN12は、HTTP GETリクエストをBSF8に対して送信する。"IMSI@realm.com"という形式のユーザ識別子が、ユーザ名としてAuthorizationヘッダに含まれている。加えて、ユーザはサポートされているブートストラップ/認証機構のリスト11をペイロード内で送信する(例えば、MN12がCAVEおよびその他2つのメカニズム、BおよびCをサポートしていることを意味する、{CAVE,B,C})。

2. BSF8は、サポートされているメカニズムのリストをペイロードから読み出し、リスト、ユーザ名、ユーザ・プロファイル、および/またはその他の情報に基づいて決定する。この非限定的な例では、BSF8は、ブートストラップ・メカニズムとしてCAVEを選択する。この時点から、ブートストラップはこの選択されたメカニズム、CAVEに基づく。BSF8は、32ビットのRANDチャレンジ値を生成する。

3. BSF8は、HTTP 401応答をMN12へ送信する。RANDは、base64エンコードされ、WWW-Authenticateヘッダのnonceフィールドで伝えられる。フィールド"qop-options"は"auth-int"に設定される。ペイロードは、CAVEが選択されたメカニズムであるという指示も含む。

4. MN12は、選択されたメカニズムをペイロードから抽出し、それに合わせて進める。CAVEでは、GBA機能により受信されたRANDチャレンジ値が、シミュレーテッド・グローバル・チャレンジ(simulated Global Challenge)としてR-UIM端末または1X端末へ送信される。

5. 1X端末(またはR-UIM)が、AUTHRおよびSMEKEYを用いてグローバル・チャレンジに応答する。その結果、AUTHRおよびSMEKEYがGBA機能に届けられる。

6. GBA機能が、MS_PWをSMEKEYに設定する。加えて、GBA機能は、ディフィー・ヘルマン法のための秘密の乱数"x"を生成する。さらに、GBA機能は、ダイジェスト認証用にclient nonceとして使用される32ビットの乱数、CRANDも生成する。

7. MN12は、もう1つのHTTP GETリクエストを、適切なAuthorizationヘッダと共にBSF8へ送信する。ダイジェスト応答は、RFC2617(2005年6月21日出願の米国特許仮出願第60/692,855号に別紙Cとして添付)に従い、初期設定のパスワードを使用して計算されると想定される。CRANDは、base64エンコードされ、cnonceフィールド内で伝えられる。HTTPペイロードは、AUTHRおよびMS_RESULT、つまりMS_PW=SMEKEYの状態で、SMEKEYのハッシュにより保護されたgx mod pを含む。

8. BSF8は、受信したMS_RESULTがゼロでないことを確認する。VLRとして機能しているBSF8は、AUTHREQをHLR/AC4’へ送信する。AUTHREQは、RAND、SYSACCTYPE=GAAアクセスおよびAUTHRのパラメータを含む。ESNパラメータは全てゼロに設定される。SYSCAPパラメータは、Authenticationパラメータがこのシステム・アクセスでリクエストされたこと(bit-A=1)および信号メッセージ暗号化がシステムによりサポートされていること(bit-B=1)を示すよう設定される。SYSCAPパラメータのその他のビットは全てゼロに設定されることが好ましい。

9. HLR/AC4’は、AUTHRを確認してSMEKEYを生成する。

10. HLR/AC4’は、SMEKEYパラメータを含むTIA-41 AUTHREQを用いて応答する。認証が失敗した場合は、AUTHREQはアクセス拒否の指示のみを含む。

11. BSF8は、初期設定のパスワードを使用してダイジェスト応答を確認することでMN12を認証する。成功した場合、BSF8はBS_PW=SMEKEYを設定して、ディフィー・ヘルマン法のための秘密の乱数"y"を生成する。

12. BSF8は、128ビットのKsを生成する。加えて、ステップ3からのbase64エンコードされたRAND値、およびBSF8サーバ名を取得することで、B-TID(Bootstrapping Transaction Identifier)値もNAIの形式で生成され、つまり、base64encode(RAND)@BSF_servers_domain_nameとなる。

13. BSF8は、200 OK応答をMN12へ送信する。サーバ・ダイジェスト応答"rspauth"が、RFC 2617(2005年6月21日出願の、米国特許仮出願第60/692,855号の別紙C)に従い、初期設定のパスワードを使用して計算され、Authentication-Infoヘッダで伝えられる。加えて、200 OK応答のペイロードは、BS_RESULT、つまりSMEKEYのハッシュで保護されたgy mod p、B-TID、鍵Ksの存続期間、選択されたメカニズム(CAVE)の指示およびBS_AUTHも含む。なお、BS_AUTHの計算にデータを含めることで完全性の保護をもたらすことができる。例示的な一方法は、以下の通りである。

BS_AUTH[data]=SHA-1(0x00000005|0x00000C80+sizeof(data)|BS_PARAM|data|BS_PARAM|data)modulo 2128

ここでdataは完全性の保護が必要な情報であり、この場合、B-TID、鍵の存続期間、および選択されたメカニズム(CAVE)の指示を含む。

14. MN12は、RFC 2617(2005年6月21日出願の米国特許仮出願第60/692,855号の別紙C)に従い、初期設定のパスワードを使用してrspauthを確認し、BS_AUTHがXBS_AUTH'と等しいことを確認する(BS_AUTHと同じ計算を使用)。加えてMN12は、指示されている選択されたメカニズムがCAVEであることを確認する。成功すると、サーバおよび送信されたメッセージは認証される。成功しなければ、MN12はブートストラップ手順を中止し、直ちにまたは後から再試行するとよい。

15. MN12は128ビットのKsを生成する。

16. MN12は、もう1つのHTTP GETリクエストを、適切なAuthorizationヘッダと共にBSF8へ送信する。初期設定のパスワードを使用してダイジェスト応答が計算される。ペイロードは、サポートされているメカニズムの元のリスト(この例では{CAVE,B,C})およびMS_AUTHを含む。MS_AUTHの計算に保護が必要なデータを含めることで、完全性の保護をもたらすこともできる。例示的な一方法は、以下の通りである。

MS_AUTH[data]=SHA-1(0x00000004|0x00000C80+sizeof(data)|MS_PARAM|data|MS_PARAM|data)modulo 2128

ここでdataは完全性の保護が必要な情報であり、この場合、サポートされているメカニズムの元のリスト({CAVE,B,C})である。

17. BSF8は、初期設定のパスワードを使用してダイジェスト応答を確認し、MS_AUTHがXMS_AUTHと等しいことを確認することで(MS_AUTHと同じ計算)MN12を認証する。加えてBSF8は、サポートされているメカニズムのリストが、ステップ2で受信されたリストと同じであることを確認する。同じでない場合、BSF8はHTTP 403 Forbidden応答もしくはその他のエラー応答をMN12へ送信するか、または通知なしでブートストラップ手順を中止するとよい(図示せず)。

18. 成功すると、BSF8は200 OK応答をMN12へ送信する。
The following is a more detailed description of the steps shown in FIG.

1. MN12 sends an HTTP GET request to BSF8. A user identifier of the format “IMSI@realm.com” is included in the Authorization header as the user name. In addition, the user sends a list 11 of supported bootstrap / authentication mechanisms in the payload (eg, MN12 supports CAVE and two other mechanisms, B and C, {CAVE , B, C}).

2. BSF8 reads a list of supported mechanisms from the payload and makes a decision based on the list, username, user profile, and / or other information. In this non-limiting example, BSF 8 selects CAVE as the bootstrap mechanism. From this point on, bootstrap is based on this selected mechanism, CAVE. BSF8 generates a 32-bit RAND challenge value.

3. BSF8 sends an HTTP 401 response to MN12. RAND is base64 encoded and conveyed in the nonce field of the WWW-Authenticate header. The field “qop-options” is set to “auth-int”. The payload also includes an indication that CAVE is the selected mechanism.

4. MN 12 extracts the selected mechanism from the payload and proceeds accordingly. In CAVE, the RAND challenge value received by the GBA function is transmitted to the R-UIM terminal or 1X terminal as a simulated global challenge.

5. The 1X terminal (or R-UIM) responds to the global challenge with AUTHR and SMEKEY. As a result, AUTHR and SMEKEY are delivered to the GBA function.

6. GBA function sets MS_PW to SMEKEY. In addition, the GBA function generates a secret random number “x” for the Diffie-Hellman method. Furthermore, the GBA function also generates a 32-bit random number CRAND used as a client nonce for digest authentication.

7. MN 12 sends another HTTP GET request to BSF 8 with an appropriate Authorization header. The digest response is assumed to be calculated using RFC2617 (attached as Attachment C to US Provisional Application No. 60 / 692,855 filed June 21, 2005) using a default password. CRAND is base64 encoded and conveyed in the cnonce field. The HTTP payload includes AUTHR and MS_RESULT, ie, g x mod p protected with a hash of SMEKEY with MS_PW = SMEKEY.

8. BSF8 confirms that the received MS_RESULT is not zero. The BSF 8 functioning as the VLR transmits AUTHREQ to the HLR / AC 4 ′. AUTHREQ includes RAND, SYSACCTYPE = GAA access and AUTHR parameters. All ESN parameters are set to zero. The SYSCAP parameter is set to indicate that the Authentication parameter was requested for this system access (bit-A = 1) and that signaling message encryption is supported by the system (bit-B = 1). All other bits of the SYSCAP parameter are preferably set to zero.

9. HLR / AC4 'confirms AUTHR and generates SMEKEY.

10. HLR / AC4 'responds with a TIA-41 AUTHREQ containing the SMEKEY parameter. If the authentication fails, AUTHREQ includes only an access denial instruction.

11. BSF8 authenticates MN12 by confirming the digest response using the default password. If successful, BSF8 sets BS_PW = SMEKEY and generates a secret random number “y” for the Diffie-Hellman method.

12. BSF8 generates 128-bit Ks. In addition, by obtaining the base64 encoded RAND value from step 3 and the BSF8 server name, a B-TID (Bootstrapping Transaction Identifier) value is also generated in the form of NAI, that is, base64encode (RAND) @BSF_servers_domain_name Become.

13. BSF8 sends a 200 OK response to MN12. The server digest response "rspauth" is calculated using the default password according to RFC 2617 (Appendix C of US Provisional Application No. 60 / 692,855, filed June 21, 2005), and Authentication-Info It is conveyed in the header. In addition, the payload of the 200 OK response also includes BS_RESULT, ie g y mod p protected with a SMEKEY hash, B-TID, lifetime of key Ks, selected mechanism (CAVE) indication and BS_AUTH. Including data in the BS_AUTH calculation can provide integrity protection. One exemplary method is as follows.

BS_AUTH [data] = SHA-1 (0x00000005 | 0x00000C80 + sizeof (data) | BS_PARAM | data | BS_PARAM | data) modulo 2 128

Where data is the information that needs integrity protection, and in this case includes the B-TID, the lifetime of the key, and an indication of the selected mechanism (CAVE).

14. MN12 confirms rspauth using default password according to RFC 2617 (Attachment C of US Provisional Application No. 60 / 692,855 filed on June 21, 2005), BS_AUTH equals XBS_AUTH ' Make sure (use the same calculation as BS_AUTH). In addition, the MN 12 confirms that the selected selected mechanism is CAVE. If successful, the server and sent message are authenticated. If unsuccessful, the MN 12 may abort the bootstrap procedure and try again immediately or later.

15. MN12 generates 128-bit Ks.

16. The MN 12 sends another HTTP GET request to the BSF 8 with an appropriate Authorization header. The digest response is calculated using the default password. The payload contains the original list of supported mechanisms (in this example {CAVE, B, C}) and MS_AUTH. Including data that needs protection in the MS_AUTH calculation can also provide integrity protection. One exemplary method is as follows.

MS_AUTH [data] = SHA-1 (0x00000004 | 0x00000C80 + sizeof (data) | MS_PARAM | data | MS_PARAM | data) modulo 2 128

Where data is the information that needs integrity protection, in this case the original list of supported mechanisms ({CAVE, B, C}).

17. BSF 8 authenticates MN 12 by confirming the digest response using the default password and confirming that MS_AUTH is equal to XMS_AUTH (same calculation as MS_AUTH). In addition, BSF8 verifies that the list of supported mechanisms is the same as the list received in step 2. If not, the BSF 8 may send an HTTP 403 Forbidden response or other error response to the MN 12 or abort the bootstrap procedure without notification (not shown).

18. If successful, BSF8 sends a 200 OK response to MN12.

なお、上記の手順は数多くの変形が考えられる。しかし、米国特許出願第11/232,494号で開示されている非限定的な例示的実施形態に従った基本概念は変わらず、そのため、可能な変形全ては説明されない。1つの変形では、MS_AUTHおよびBS_AUTHが、ステップ16および17でそれぞれダイジェスト・パスワードとして使用され、この場合、"data"はMS_AUTHおよびBS_AUTHの計算に含まれなくてもよい。完全性の保護はこの場合、ダイジェスト認証機構により提供されることになる。さらに別の変形では、MN12側でMS_AUTH、BSF8側でBS_AUTHを使用せず、両方でMS_AUTHのみまたはBS_AUTHのみが使用される。この場合も、"data"はMS_AUTHまたはBS_AUTHの計算に含まれず、完全性の保護はダイジェスト認証機構により提供される。   The above procedure can be modified in many ways. However, the basic concept according to the non-limiting exemplary embodiment disclosed in US patent application Ser. No. 11 / 232,494 remains the same, and therefore all possible variations are not described. In one variation, MS_AUTH and BS_AUTH are used as digest passwords in steps 16 and 17, respectively, in which case “data” may not be included in the calculation of MS_AUTH and BS_AUTH. Integrity protection in this case will be provided by a digest authentication mechanism. In yet another variation, MS_AUTH is not used on the MN 12 side and BS_AUTH is not used on the BSF 8 side, and only MS_AUTH or BS_AUTH is used on both. Again, “data” is not included in the calculation of MS_AUTH or BS_AUTH, and integrity protection is provided by the digest authentication mechanism.

プレーンHTTPトランスポート
この非限定的な例では、プレーンHTTPが、MN12およびBSF8がパスワード保護されたディフィー・ヘルマン・パラメータを交換するためのトランスポート・メカニズムとして使用される。MN12とBSF8との間の相互認証は、MS_AUTHおよびBS_AUTHを使用した、パスワード保護されたディフィー・ヘルマン・メカニズムに基づく。
Plain HTTP Transport In this non-limiting example, plain HTTP is used as a transport mechanism for MN 12 and BSF 8 to exchange password protected Diffie-Hellman parameters. Mutual authentication between MN12 and BSF8 is based on a password protected Diffie-Hellman mechanism using MS_AUTH and BS_AUTH.

図7は、選択されたメカニズムがCAVEである状態での、ブートストラップ・メカニズムのネゴシエーションの例示的な1つの実装を示しており、このCAVEを用いたブートストラップ手順は、3ラウンドのHTTP GET/応答を必要とする。MN-AAA Keyに基づくブートストラップのシナリオは非常に似ているため、ここには含まれない。以下は、ステップのさらに詳しい説明である。   Figure 7 shows one exemplary implementation of bootstrap mechanism negotiation, with the selected mechanism being CAVE, and the bootstrap procedure using this CAVE is a 3 round HTTP GET / Requires a response. The bootstrap scenario based on MN-AAA Key is very similar and is not included here. The following is a more detailed description of the steps.


1. MN12は、HTTP GETリクエストをBSF8に対して送信する。"IMSI@realm.com"という形式のユーザ識別子がペイロードに含まれる。加えて、ユーザはサポートされているブートストラップ/認証機構のリストをペイロードに含める(例えば、MN12がCAVEおよびその他2つのメカニズム、BおよびCをサポートしていることを意味する、{CAVE,B,C})。

2. BSF8は、サポートされているメカニズムのリストをペイロードから読み出し、リスト、ユーザ名(同じくペイロードから)、ユーザ・プロファイル、および/またはその他の情報に基づいて決定する。BSF8は、ブートストラップ・メカニズムとしてCAVEを選択し、この時点から、ブートストラップはこの選択されたメカニズム(例えばCAVEなど)に基づくと仮定する。BSF8は、32ビットのRANDチャレンジ値を生成する。

3. BSF8は、応答(200 OKなど)をMN12へ送信する。RANDは、base64エンコードされ、ペイロード内で伝えられる。ペイロードは、CAVEが選択されたメカニズムであるという指示も含む。

4. GBA機能により受信されたRANDチャレンジ値が、シミュレーテッド・グローバル・チャレンジとしてR-UIM端末または1X端末へ送信される。

5. 1X端末(またはR-UIM)が、AUTHRおよびSMEKEYを用いてグローバル・チャレンジに応答する。その結果、AUTHRおよびSMEKEYがGBA機能に届けられる。

6. GBA機能が、MS_PWをSMEKEYに設定する。加えて、GBA機能は、ディフィー・ヘルマン法のための秘密の乱数"x"を生成する。

7. MN12は、もう1つのHTTP GETリクエストをBSF8へ送信する。HTTPペイロードは、AUTHRおよびMS_RESULT、つまりSMEKEYのハッシュにより保護されたgx mod pを含む。

8. BSF8は、受信されたMS_RESULTがゼロでないことを確認する。VLRとして機能しているBSF8は、AUTHREQをHLR/AC4’へ送信する。AUTHREQは、RAND、SYSACCTYPE=GAAアクセスおよびAUTHRのパラメータを含む。ESNパラメータは全てゼロに設定される。SYSCAPパラメータは、Authenticationパラメータがこのシステム・アクセスでリクエストされたこと(bit-A=1)および信号メッセージ暗号化がシステムによりサポートされていること(bit-B=1)を示すよう設定される。SYSCAPパラメータのその他のビットは全てゼロに設定するとよい。

9. HLR/ACは、AUTHRを確認してSMEKEYを生成する。

10. HLR/ACは、SMEKEYパラメータを含むTIA-41 AUTHREQを用いて応答する。認証が失敗した場合は、AUTHREQはアクセス拒否の指示のみを含むとよい。

11. BSF8は、BS_PW=SMEKEYを設定して、ディフィー・ヘルマン法のための秘密の乱数"y"を生成する。

12. BSF8は、128ビットのKsを生成する。加えて、ステップ3からのbase64エンコードされたRAND値、およびBSF8サーバ名を取得することで、B-TID値もNAIの形式で生成することができ、つまり、base64encode(RAND)@BSF_servers_domain_nameとなる。

13. BSF8は、応答(例えば200 OK)をMN12へ送信する。応答のペイロードは、BS_RESULT、つまりSMEKEYのハッシュで保護されたgy mod p、B-TID、鍵Ksの存続期間、選択されたメカニズム(CAVE)の指示およびBS_AUTHも含むことができる。なお、BS_AUTHの計算にデータを含めることで完全性の保護をもたらすことができる。例示的な一方法は、以下の通りである。

BS_AUTH[data]=SHA-1(0x00000005|0x00000C80+sizeof(data)|BS_PARAM|data|BS_PARAM|data)modulo 2128

ここでdataは完全性の保護が必要な情報であり、B-TID、存続期間、および選択されたメカニズム(CAVE)の指示を含む。

14. MN12は、BS_AUTHがXBS_AUTHと等しいことを確認する(BS_AUTHと同じ計算)。加えてMN12は、指示されている選択されたメカニズムがCAVEであることを確認する。成功すると、サーバおよび送信されたメッセージは認証される。成功しなければ、MN12はブートストラップ手順を中止し、直ちにまたは後から再試行することが好ましい。

15. MN12は128ビットのKsを生成する。

16. MN12は、もう1つのHTTP GETリクエストをBSF8へ送信する。ペイロードはMS_AUTHを含む。ペイロードは、サポートされているメカニズムの元のリスト(この例では{CAVE,B,C})およびMS_AUTHも含むとよい。MS_AUTHの計算に保護が必要なデータを含めることで、完全性の保護をもたらすこともできる。例示的な一方法は、以下の通りである。

MS_AUTH[data]=SHA-1(0x00000004|0x00000C80+sizeof(data)|MS_PARAM|data|MS_PARAM|data)modulo 2128

ここでdataは完全性の保護が必要な情報およびサポートされているメカニズムの元のリスト({CAVE,B,C})である。

17. BSF8は、MS_AUTHがXMS_AUTHと等しいことを確認することで(MS_AUTHと同じ計算)MN12を認証する。加えてBSF8は、サポートされているメカニズムのリストが、ステップ2で受信したリストと同じであることを確認する。同じでない場合、BSF8はHTTP 403 Forbidden応答もしくはその他のエラー応答をMN12へ送信するか、または通知なしでブートストラップ手順を中止するとよい(図示せず)。

18. BSF8は、応答(200 OKなど)をMN12へ送信する。

1. MN12 sends an HTTP GET request to BSF8. The payload includes a user identifier of the form “IMSI@realm.com”. In addition, the user includes a list of supported bootstrap / authentication mechanisms in the payload (eg, MN12 supports CAVE and two other mechanisms, B and C, {CAVE, B, C}).

2. BSF 8 reads a list of supported mechanisms from the payload and makes a decision based on the list, username (also from the payload), user profile, and / or other information. BSF 8 selects CAVE as the bootstrap mechanism and from this point on it is assumed that the bootstrap is based on this selected mechanism (eg CAVE etc.). BSF8 generates a 32-bit RAND challenge value.

3. BSF8 sends a response (200 OK, etc.) to MN12. RAND is base64 encoded and carried in the payload. The payload also includes an indication that CAVE is the selected mechanism.

4. The RAND challenge value received by the GBA function is sent to the R-UIM terminal or 1X terminal as a simulated global challenge.

5. The 1X terminal (or R-UIM) responds to the global challenge with AUTHR and SMEKEY. As a result, AUTHR and SMEKEY are delivered to the GBA function.

6. GBA function sets MS_PW to SMEKEY. In addition, the GBA function generates a secret random number “x” for the Diffie-Hellman method.

7. MN12 sends another HTTP GET request to BSF8. HTTP payload contains AUTHR and MS_RESULT, i.e. the g x mod p, which is protected by the hash of SMEKEY.

8. BSF8 confirms that the received MS_RESULT is not zero. The BSF 8 functioning as the VLR transmits AUTHREQ to the HLR / AC 4 ′. AUTHREQ includes RAND, SYSACCTYPE = GAA access and AUTHR parameters. All ESN parameters are set to zero. The SYSCAP parameter is set to indicate that the Authentication parameter was requested for this system access (bit-A = 1) and that signaling message encryption is supported by the system (bit-B = 1). All other bits of the SYSCAP parameter should be set to zero.

9. HLR / AC confirms AUTHR and generates SMEKEY.

10. The HLR / AC responds with a TIA-41 AUTHREQ that includes the SMEKEY parameter. If authentication fails, AUTHREQ may include only an access denial instruction.

11. BSF8 sets BS_PW = SMEKEY and generates a secret random number “y” for the Diffie-Hellman method.

12. BSF8 generates 128-bit Ks. In addition, by obtaining the base64-encoded RAND value from step 3 and the BSF8 server name, the B-TID value can also be generated in NAI format, that is, base64encode (RAND) @BSF_servers_domain_name.

13. BSF 8 sends a response (eg, 200 OK) to MN 12. The response payload can also include BS_RESULT, ie g y mod p protected with a hash of SMEKEY, B-TID, lifetime of key Ks, indication of selected mechanism (CAVE) and BS_AUTH. Including data in the BS_AUTH calculation can provide integrity protection. One exemplary method is as follows.

BS_AUTH [data] = SHA-1 (0x00000005 | 0x00000C80 + sizeof (data) | BS_PARAM | data | BS_PARAM | data) modulo 2 128

Where data is the information that needs integrity protection and includes B-TID, lifetime, and selected mechanism (CAVE) instructions.

14. The MN 12 confirms that BS_AUTH is equal to XBS_AUTH (the same calculation as BS_AUTH). In addition, the MN 12 confirms that the selected selected mechanism is CAVE. If successful, the server and sent message are authenticated. If unsuccessful, the MN 12 preferably aborts the bootstrap procedure and tries again immediately or later.

15. MN12 generates 128-bit Ks.

16. MN12 sends another HTTP GET request to BSF8. The payload includes MS_AUTH. The payload may also include the original list of supported mechanisms (in this example {CAVE, B, C}) and MS_AUTH. Including data that needs protection in the MS_AUTH calculation can also provide integrity protection. One exemplary method is as follows.

MS_AUTH [data] = SHA-1 (0x00000004 | 0x00000C80 + sizeof (data) | MS_PARAM | data | MS_PARAM | data) modulo 2 128

Where data is the information that needs integrity protection and the original list of supported mechanisms ({CAVE, B, C}).

17. BSF8 authenticates MN12 by confirming that MS_AUTH is equal to XMS_AUTH (same calculation as MS_AUTH). In addition, BSF8 verifies that the list of supported mechanisms is the same as the list received in step 2. If not, the BSF 8 may send an HTTP 403 Forbidden response or other error response to the MN 12 or abort the bootstrap procedure without notification (not shown).

18. BSF8 sends a response (200 OK, etc.) to MN12.

なお、上記の手順は数多くの変形が考えられる。しかし、米国特許出願第11/232,494号で開示されている、非限定的な例示的実施形態に従い開示された基本概念は変わらない。   The above procedure can be modified in many ways. However, the basic concept disclosed in accordance with the non-limiting exemplary embodiment disclosed in US patent application Ser. No. 11 / 232,494 remains unchanged.

XMLスキーマの定義
3GPP GBAでは、ブートストラップが成功すると、最後の200 OK応答中で、B-TID(ブートストラップ・トランザクション識別子)および鍵の存続期間がHTTPペイロードにより伝えられる。関連するXMLスキーマが、3GPP TS 24.109の別紙Cで定義されている。3GPPは、このスキーマを拡張して、SMEKEYおよびMN-AAA Keyに基づくブートストラップに必要な他の情報をペイロードが伝えられるようにし、これら情報にはパラメータAUTHR(CAVEに関して)およびパスワード保護されたディフィー・ヘルマン・パラメータが含まれる。米国特許出願第11/232,494号で開示されている非限定的な実施形態では、認証機構のリストならびに選択されたメカニズムの指示を含めるよう、XMLスキーマのさらなる拡張が実現されている。考えられるスキーマの定義は以下の通りであり、米国特許出願第11/232,494号で開示されている非限定的な例示的実施形態に対応するために使われる拡張部分が、下線のついた斜体で示されている。

Figure 2008547248
XML schema definition
In 3GPP GBA, when bootstrapping is successful, the HTTP payload carries the B-TID (bootstrap transaction identifier) and key lifetime in the final 200 OK response. A related XML schema is defined in Attachment C of 3GPP TS 24.109. 3GPP extends this schema to allow the payload to carry other information required for bootstrapping based on SMEKEY and MN-AAA Key, which includes the parameters AUTHR (for CAVE) and password-protected -Includes Hellman parameters. In a non-limiting embodiment disclosed in US patent application Ser. No. 11 / 232,494, further extension of the XML schema is implemented to include a list of authentication mechanisms as well as instructions for selected mechanisms. Possible schema definitions are as follows, and the extension used to accommodate the non-limiting exemplary embodiment disclosed in US patent application Ser. No. 11 / 232,494 is underlined italicized: It is shown.
Figure 2008547248

このスキーマでは、図2および3のメッセージ1および5において認証およびブートストラップ・メカニズムのリスト11を伝えるために、要素"auth_list"が使用されている。要素"auth"は、図2および3のメッセージ3および7においてBSFにより選択されたメカニズムの指示を伝えるために使用される。種類"authType"は、種々の標準における現行の認証およびブートストラップ・メカニズムを列挙したものと定義され、以下の例示的な値をとってもよい:

"3GPP-AKA":3GPP AKAメカニズムに基づくブートストラップ;
"3GPP2-AKA":3GPP2 AKAメカニズムに基づくブートストラップ;
"CAVE":SMEKEY(CAVE)に基づくブートストラップ;および
"MN-AAA":MN-AAA Keyに基づくブートストラップ。
In this schema, the element “auth_list” is used to convey the list 11 of authentication and bootstrap mechanisms in messages 1 and 5 of FIGS. The element “auth” is used to convey an indication of the mechanism selected by the BSF in messages 3 and 7 of FIGS. The type "authType" is defined as enumerating current authentication and bootstrap mechanisms in various standards and may take the following exemplary values:

"3GPP-AKA": Bootstrap based on 3GPP AKA mechanism;
"3GPP2-AKA": Bootstrap based on 3GPP2 AKA mechanism;
"CAVE": Bootstrap based on SMEKEY (CAVE); and
“MN-AAA”: Bootstrap based on MN-AAA Key.

より多くの認証機構がGBAにおいてサポートされると、新たな認証機構に対応する名前がauthTypeに追加される。   As more authentication mechanisms are supported in GBA, the name corresponding to the new authentication mechanism is added to authType.

あるいは、"3GPP-AKA"および"3GPP2-AKA"の両方ではなく、"AKA"のみがスキーマにおいて定義されてもよい。その場合、AKAで実際に使用されるメカニズムが、ネットワーク・オペレータにより事前設定される。   Alternatively, only “AKA” may be defined in the schema, not both “3GPP-AKA” and “3GPP2-AKA”. In that case, the mechanism actually used in AKA is preset by the network operator.

なお、上記のスキーマは現実には具体例であり、その他の技術で同じ目的を達成することも可能である。加えて、スキーマを拡張して、ペイロード内で伝えられると有用な他の情報を含めてもよい。例えば、上記の、パスワード保護されたディフィー・ヘルマンを伝えるためのトランスポートとしてプレーンHTTPを使用している例示的な実装では、ペイロードは、ユーザ名、RAND、MS_AUTH、BS_AUTHなどのような他の情報を伝えることが好ましい。したがってスキーマは、これらのパラメータも伝えられるようしかるべく拡張されるとよい。   Note that the above schema is actually a specific example, and other techniques can achieve the same purpose. In addition, the schema may be extended to include other information useful when conveyed in the payload. For example, in the above example implementation using plain HTTP as a transport to convey password-protected Diffie-Hellman, the payload is other information such as username, RAND, MS_AUTH, BS_AUTH, etc. It is preferable to convey. The schema should therefore be extended accordingly so that these parameters are also conveyed.

なお、上記の定義における認証機構名は具体例であり、一般性を失うことなく本願明細書で使用される。   The authentication mechanism name in the above definition is a specific example and is used in the present specification without losing generality.

当然のことながら、図1〜7に記載されている例示的な実施例は、単純、効率的かつセキュアであり、IETFにおける標準化の取り組みを必要とせず、将来的な認証およびブートストラップ・メカニズムをサポートするよう拡張可能であり、3GPPシステムおよび3GPP2システムの両方をサポートする。   Of course, the exemplary embodiments described in FIGS. 1-7 are simple, efficient and secure, do not require standardization efforts in the IETF, and provide for future authentication and bootstrap mechanisms. It is extensible to support and supports both 3GPP and 3GPP2 systems.

米国特許出願第11/232,494号で開示されている非限定的な例示的実施形態に従った装置、方法およびコンピュータ・プログラムに基づき、ブートストラップ手順を実行するBSF8などのネットワーク・デバイスまたはネットワーク・ノード、およびMN12などのデバイスまたはノードにより実行される技術が提供される。このブートストラップ手順は、MN12が最初のブートストラップ・リクエストで、MN12がサポートする認証機構のリストを含む第1リクエスト・メッセージをBSF8へ送信すること;BSF8が、MN12から受信したリストに少なくとも基づき、ブートストラップに使用される認証機構を決定して選択された認証機構を進め、MN12への応答メッセージ内に決定された認証機構の指示を含めること;MN12がサポートする認証機構のリストを完全性が保護された形式で含む、少なくとも部分的に完全性が保護された第2リクエスト・メッセージを、決定された認証機構に基づき、MN12がBSF8へ送信することを含む。認証が成功し、第2リクエスト・メッセージ内で受信されたリストが第1リクエスト・メッセージ内で受信されたリストと一致すると、ネットワークは、選択された認証機構の指示を完全性が保護された形式で含む、少なくとも部分的に完全性が保護された成功応答メッセージを用いてMN12に応答するとよい。MN12は、成功応答メッセージを受信すると、MN12により使用された認証機構がBSF8により選択された認証機構と一致することを確認するとよい。加えて、MN12により送信された第1リクエスト・メッセージはユーザ識別子も含むとよく、このユーザ識別子は、BSF8により使用され認証機構の選択に役立てられるとよい。   A network device or network node such as BSF8 that performs a bootstrap procedure based on an apparatus, method and computer program according to non-limiting exemplary embodiments disclosed in US patent application Ser. No. 11 / 232,494 And a technology executed by a device or node such as MN12. This bootstrap procedure is the first bootstrap request for MN12 to send a first request message containing a list of authentication mechanisms supported by MN12 to BSF8; based on the list received by BSF8 from MN12, Determine the authentication mechanism to be used for bootstrapping, proceed with the selected authentication mechanism, and include the determined authentication mechanism indication in the response message to MN12; complete list of authentication mechanisms supported by MN12 Including sending the MN 12 to the BSF 8 based on the determined authentication mechanism, the second request message including at least partly integrity protection in a protected form. If the authentication is successful and the list received in the second request message matches the list received in the first request message, the network replaces the indication of the selected authentication mechanism in a integrity protected form. It is preferable to respond to the MN 12 using a success response message that is at least partially protected in integrity. When the MN 12 receives the success response message, the MN 12 may confirm that the authentication mechanism used by the MN 12 matches the authentication mechanism selected by the BSF 8. In addition, the first request message sent by the MN 12 may also include a user identifier, which may be used by the BSF 8 to help select an authentication mechanism.

この発明に基づく教示により、複数のメッセージ・ラウンドを適応させることが可能である。非限定的な例として、ネゴシエーションはダイジェスト認証により進められてもよいし、またはHTTPを使用して進められてもよい。   With the teachings according to the present invention, it is possible to accommodate multiple message rounds. As a non-limiting example, the negotiation may proceed with digest authentication or may proceed using HTTP.

このように、米国特許出願第11/232,494号で開示されている発明の非限定的な例示的実施形態を説明してきたが、ここからは、本発明に従った、その非限定的な例示的実施形態について説明する。なお、本発明の例示的な実施形態は、米国特許出願第11/232,494号で説明されている発明の種々の例示的な実施形態の全てまたは一部と共に使用できる。   Thus, although non-limiting exemplary embodiments of the invention disclosed in US patent application Ser. No. 11 / 232,494 have been described, the non-limiting exemplary embodiments according to the present invention will now be described. Embodiments will be described. It should be noted that the exemplary embodiments of the present invention can be used with all or part of the various exemplary embodiments of the invention described in US patent application Ser. No. 11 / 232,494.

本発明の例示的な実施形態に基づき、サポートされている認証機構と、その特定のメカニズムと共に使用できる単数または複数の識別子(ids:identities)との間の"結びつき"を明確に特定するようXMLスキーマが変更される。1つの識別子が複数のメカニズムと共に使用できる場合、XMLスキーマは可能な組み合わせを全て記載することが好ましい。例えば次のようになる。
mechanism1 id1
mechanism1 id2
mechanism2 id3
In accordance with an exemplary embodiment of the present invention, XML is clearly identified to identify the “connection” between a supported authentication mechanism and one or more identifiers (ids) that can be used with that particular mechanism. The schema is changed. If an identifier can be used with multiple mechanisms, the XML schema preferably describes all possible combinations. For example:
mechanism1 id1
mechanism1 id2
mechanism2 id3

ここで図8を参照すると、ペイロードとしてのXMLドキュメント(XMLスキーマに基づく)を伴う最初のHTTP GETメッセージがBSF8に受信されると(図8のメッセージ1)、BSF8は、ネットワークにより好まれるメカニズムを選択し、ブートストラップ手順を進めるために適切なデータベースに接触する。選択されたメカニズムが偶然2つ以上の識別子と共に使用できる場合(MN12によってHTTPペイロード内のXMLドキュメント内に記載されている)、BSF8は識別子のうちの1つを選択する。選択が実行されると、BSFによってGETリクエストへの401応答(図8のメッセージ5)内でMN12へ戻されるXMLドキュメントは、選択されたメカニズムおよび対応する関連の識別子を明確に特定する。   Referring now to Figure 8, when the first HTTP GET message with an XML document as payload (based on the XML schema) is received by BSF8 (message 1 in Figure 8), BSF8 uses the network preferred mechanism. Select and contact the appropriate database to proceed with the bootstrap procedure. If the selected mechanism can accidentally be used with more than one identifier (listed by the MN 12 in the XML document in the HTTP payload), the BSF 8 selects one of the identifiers. When the selection is performed, the XML document returned by the BSF to the MN 12 in a 401 response to the GET request (message 5 in FIG. 8) clearly identifies the selected mechanism and the corresponding associated identifier.

なお、XMLスキーマは、XMLドキュメントがどのように現れるかを定義する。次に、XMLドキュメントはHTTPメッセージのペイロード内で送信される。そのため、XMLスキーマは固定されていると見なされるとよく、ブートストラップ中には送信されない。なお、このXMLスキーマに従ったXMLドキュメントは、ブートストラップに必要とされる情報を伝達するようHTTPペイロードとして送信される。   Note that the XML schema defines how an XML document will appear. The XML document is then sent within the payload of the HTTP message. As such, XML schemas should be considered fixed and are not sent during bootstrap. An XML document according to this XML schema is transmitted as an HTTP payload so as to convey information required for bootstrap.

上記の内容に従いブートストラップ手順のメッセージに挿入される識別子は以下の通りである。   The identifiers inserted in the bootstrap procedure message according to the above contents are as follows.

A. MN12からBSF8へのHTTP GETリクエスト(図8のメッセージ1)

HTTP GETリクエスト内のAuthorizationヘッダは、MN12の識別子のいずれかを含むとよい。BSF8は、この時点ではこの識別子を利用しない。HTTPペイロード内のXMLドキュメントは、上記のように、サポートされているメカニズムのリストおよびMN12の識別子を含むことが好ましい。
A. HTTP GET request from MN12 to BSF8 (Message 1 in Fig. 8)

The Authorization header in the HTTP GET request may include one of the identifiers of MN12. BSF8 does not use this identifier at this point. The XML document in the HTTP payload preferably includes a list of supported mechanisms and an identifier of the MN 12 as described above.

B. BSF8からMN12へのHTTP 401 Unauthorized応答(図8のメッセージ5)

BSF8は、1つの認証機構および1つの対応する識別子を、MN12から受信されたHTTPペイロード内のXMLドキュメント内で発見されたリストから選択する。選択された認証機構および対応する識別子は、応答メッセージのペイロード内でMN12へ戻される。
B. HTTP 401 Unauthorized response from BSF8 to MN12 (Message 5 in Fig. 8)

BSF 8 selects one authentication mechanism and one corresponding identifier from the list found in the XML document in the HTTP payload received from MN 12. The selected authentication mechanism and the corresponding identifier are returned to the MN 12 in the payload of the response message.

C. MN12からBSF8へのHTTP GETリクエスト(図8のメッセージ7)

MN12は、先のメッセージのペイロード内でBSF8により戻された識別子を、HTTPダイジェスト認証でユーザ識別子として使用する(Authorizationヘッダ・フィールド)。続いて、MN12およびBSF8は、BSFにより選択された認証機構に従い進める。上記のように、HTTPペイロード内のXMLドキュメントは、サポートされているメカニズムおよびMN12の識別子を含むことが好ましい。メッセージ1とは異なり、この情報は完全性が保護されている。
C. HTTP GET request from MN12 to BSF8 (message 7 in Figure 8)

The MN 12 uses the identifier returned by the BSF 8 in the payload of the previous message as a user identifier in HTTP digest authentication (Authorization header field). Subsequently, the MN 12 and the BSF 8 proceed according to the authentication mechanism selected by the BSF. As described above, the XML document in the HTTP payload preferably includes a supported mechanism and an identifier of the MN 12. Unlike message 1, this information is integrity protected.

D. BSF8からMN12へのHTTP 200 OK応答(図8のメッセージ9)

BSF8は、HTTP 200 OKメッセージを用いて応答し、認証およびブートストラップ動作の成功を示す。加えて、このメッセージは、BSFにより計算されたダイジェスト応答も含む。さらにこのメッセージは、選択された認証機構および対応する識別子の指示も、MN12の参照用に含む。同じく、qopを"auth-int"に設定することにより、この指示は完全性が保護される。
D. HTTP 200 OK response from BSF8 to MN12 (message 9 in Fig. 8)

BSF8 responds with an HTTP 200 OK message indicating successful authentication and bootstrap operation. In addition, this message also contains a digest response calculated by the BSF. The message further includes an indication of the selected authentication mechanism and the corresponding identifier for reference to the MN 12. Similarly, setting qop to "auth-int" protects the integrity of this directive.

続いて、残りのブートストラップ手順は、上記の米国特許仮出願第60/759,487号に別紙Cとして添付された、3GPP2 S.P0109-0、バージョン0.6、2005年12月8日、「汎用ブートストラッピング・アーキテクチャ(GBA)・フレームワーク」で説明されているように続くとよい。この文書は、3GPP2 S.S0109-0、v1.0として発行される予定であり、現在の最新バージョンはS00-20060220-121A_SP0109_V&V_changes.docである。   Subsequently, the rest of the bootstrap procedure is described in 3GPP2 S.P0109-0, Version 0.6, December 8, 2005, “General Purpose Bootstrap, attached to the above US Provisional Application No. 60 / 759,487 as Attachment C. Continue as described in "Wrapping Architecture (GBA) Framework". This document is scheduled to be issued as 3GPP2 S.S0109-0, v1.0, and the current latest version is S00-20060220-121A_SP0109_V & V_changes.doc.

〔XMLスキーマの変更〕
現在のXMLスキーマは以下の通りである。

Figure 2008547248
[Change XML Schema]
The current XML schema is as follows.
Figure 2008547248

本発明の例示的な実施形態を実装するよう、前述のXMLスキーマに加えることができる変更がいくつか考えられる。以下は、本発明の例示的な実施形態の実践および/または使用を限定するものとしてではなく、具体例として読まれることを目的とした、いくつかの例である。   There are several possible changes that can be made to the XML schema described above to implement an exemplary embodiment of the invention. The following are some examples that are intended to be read as illustrative, not as limiting the practice and / or use of exemplary embodiments of the invention.

〔例1〕

XMLスキーマ1

Figure 2008547248
[Example 1]

XML schema 1
Figure 2008547248

以下は、前述のXMLスキーマに従った"auth_list"の例の「断片」である。

Figure 2008547248
The following is a “fragment” of the “auth_list” example according to the XML schema described above.
Figure 2008547248

〔例2〕

XMLスキーマ2

Figure 2008547248
[Example 2]

XML schema 2
Figure 2008547248

以下は、このXMLスキーマに従った"auth_list"の例の「断片」である。

Figure 2008547248
The following is a "fragment" of an "auth_list" example according to this XML schema.
Figure 2008547248

〔例3〕

XMLスキーマ3

Figure 2008547248
[Example 3]

XML schema 3
Figure 2008547248

以下は、"auth_list"および"clientid_list"の例の「断片」である。

Figure 2008547248
The following is a “fragment” of examples of “auth_list” and “clientid_list”.
Figure 2008547248

図8は、上記のXMLスキーマ1を使用したコール・フローの例を示す。この例は、上記の米国特許仮出願第60/759,487号に別紙Cとして添付されている、3GPP2 S.P0109-0、バージョン0.6、2005年12月8日、「汎用ブートストラッピング・アーキテクチャ(GBA)・フレームワーク」の添付書類Cの図C.3-1から取得された。図8の例は、HTTPペイロード内の変更を強調しており、そのため、メッセージ1、5、7および9のみが、本発明の例示的な実施形態の理解に特に関連する。図の残りの部分は、添付書類Cで示されているものから変更がなくてよい。   FIG. 8 shows an example of a call flow using the XML schema 1 described above. An example of this is shown in 3GPP2 S.P0109-0, Version 0.6, December 8, 2005, “General Purpose Bootstrapping Architecture (GBA), attached to US Patent Provisional Application No. 60 / 759,487 above as Attachment C. ) ・ Obtained from Figure C.3-1 of Appendix C of the Framework. The example of FIG. 8 highlights changes in the HTTP payload, so that only messages 1, 5, 7, and 9 are particularly relevant to understanding the exemplary embodiment of the present invention. The rest of the figure may be unchanged from that shown in Appendix C.

メッセージ1. 最初のGETリクエスト(MN12からBSF8)

このメッセージの目的は、MN12とBSF8との間のブートストラップ手順を開始することである。MN12は、プライベート・ユーザ識別子を含むHTTPリクエストをBSF8に対し送信する。MN12は、サポートするブートストラップ・メカニズムのリストも、対応する識別子と共にメッセージのペイロード内で示す。

表:最初のGETリクエストの例(MN12からBSF8)
GET/HTTP/1.1

Figure 2008547248
Message 1. First GET request (MN12 to BSF8)

The purpose of this message is to initiate the bootstrap procedure between MN12 and BSF8. The MN 12 transmits an HTTP request including the private user identifier to the BSF 8. The MN 12 also shows a list of supported bootstrap mechanisms in the message payload along with the corresponding identifier.

Table: Example of the first GET request (MN12 to BSF8)
GET / HTTP / 1.1
Figure 2008547248

メッセージ5. 401 Unauthorized応答(BSF8からMN12)
BSF8は、HTTP 401 Unauthorized応答内で、チャレンジをMN8へ送信する(CK、IKおよびXRESなし)。これは、MN12に、MN12自体が本物であることを証明するよう要求するためである。チャレンジは、RANDおよびAUTINを含み、これらはRFC3310(上記の米国特許仮出願第60/759,487号に別紙Bとして添付されている、IETF RFC 3310「ダイジェストAKA」)に従いnonceフィールドに入れられる。
Message 5. 401 Unauthorized response (BSF8 to MN12)
BSF8 sends a challenge to MN8 (without CK, IK and XRES) in an HTTP 401 Unauthorized response. This is to request the MN 12 to prove that the MN 12 itself is genuine. Challenges include RAND and AUTIN, which are placed in the nonce field according to RFC 3310 (IETF RFC 3310 “Digest AKA”, attached as Attachment B to the above-mentioned US Provisional Application No. 60 / 759,487).

表: 401 Unauthorized応答の例(BSF8からMN12)
HTTP/1.1 401 Unauthorized

Figure 2008547248
Table: 401 Unauthorized response example (BSF8 to MN12)
HTTP / 1.1 401 Unauthorized
Figure 2008547248

メッセージ7. GETリクエストの例(MN12からBSF8へ)
MN12は、応答計算に使用されるRESと共にHTTP GETリクエストを再度BSF8へ送信する。

表:GETリクエストの例(MN12からBSF8)
GET/HTTP/1.1

Figure 2008547248
Message 7. Example of GET request (from MN12 to BSF8)
The MN 12 transmits an HTTP GET request to the BSF 8 again together with RES used for response calculation.

Table: Example of GET request (MN12 to BSF8)
GET / HTTP / 1.1
Figure 2008547248

メッセージ9. 200 OK応答の例(BSF8からMN12)
BSF8は、200 OK応答をMN12へ送信して認証の成功を示す。

表:200 OK応答(BSF8からMN12)

Figure 2008547248
Message 9. 200 OK response example (BSF8 to MN12)
BSF 8 sends a 200 OK response to MN 12 to indicate successful authentication.

Table: 200 OK response (BSF8 to MN12)
Figure 2008547248

前述の内容を踏まえると当然のことではあるが、本発明の例示的な実施形態により、ノードによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別情報とを備える第1メッセージを、無線ネットワーク(WN)へ送信し、ブートストラップに使用される認証機構を、ノードから受信されたリストに少なくとも基づきWNにおいて決定し、ノードへの第1応答メッセージ内に、決定された認証機構に関する情報を対応する識別情報と共に含める方法、装置およびコンピュータ・プログラム(単数または複数)が提供される。   In view of the foregoing, it will be appreciated that an exemplary embodiment of the present invention includes a first comprising a list of authentication mechanisms supported by a node and corresponding identification information associated with each authentication mechanism. A message is sent to the wireless network (WN), the authentication mechanism used for bootstrapping is determined at the WN based at least on the list received from the node, and the authentication determined in the first response message to the node Methods, apparatus and computer program (s) are provided that include information about the mechanism along with corresponding identification information.

当然のことながら、本発明において、その例示的な実施形態の態様は、"認証機構"がHTTPペイロード内で送信されるときに対応する識別情報も含められるというものである。識別情報は、本願明細書において、一般性を失うことなく、識別子とも呼ばれる。このような点から、MN12からの第1リクエストおよび第2リクエストでは、サポートされているメカニズムのリストがHTTPペイロード内に含まれ、そのため対応する識別情報も含まれる。同様に、WNにより送信される第1応答および第2応答では、選択された認証機構がペイロード内に含まれ、対応する識別情報も含まれる。さらに、MN12からの第2リクエストはリストおよび対応する識別情報も含み、この情報は完全性が保護される。同様に、第2応答内に選択されたメカニズムおよび対応する識別情報がある場合、これらも完全性が保護されることが好ましい。   Of course, in the present invention, an aspect of the exemplary embodiment is that the corresponding identification information is also included when the “authentication mechanism” is transmitted in the HTTP payload. In the present specification, the identification information is also called an identifier without losing generality. From this point, in the first request and the second request from the MN 12, a list of supported mechanisms is included in the HTTP payload, and thus corresponding identification information is also included. Similarly, in the first response and the second response transmitted by the WN, the selected authentication mechanism is included in the payload, and the corresponding identification information is also included. Further, the second request from MN 12 also includes a list and corresponding identification information, which is integrity protected. Similarly, if there is a selected mechanism and corresponding identification information in the second response, these are preferably also protected for integrity.

概して、種々の実施形態は、ハードウェアまたは専用回路、ソフトウェア、論理またはこれらの任意の組み合わせにおいて実装され得る。例えば、一部の態様をハードウェアに実装する一方、他の態様を、制御装置、マイクロプロセッサまたは他のコンピュータ・デバイスによる実行が可能なファームウェアもしくはソフトウェアに実装してもよいが、本発明はこれに限定はされない。本発明の種々の実施形態は、ブロック図、流れ図として、またはその他の図形表現を使用して図示および表現できるが、当然のことながら、本願明細書で説明されたこれらのブロック、装置、システム、技術または方法は、非限定的な例として、ハードウェア、ソフトウェア、ファームウェア、専用回路または専用論理、汎用ハードウェアもしくは汎用制御装置、もしくはその他コンピュータ・デバイス、またはこれらの何らかの組み合わせに実装されてもよい。   In general, the various embodiments may be implemented in hardware or special purpose circuits, software, logic or any combination thereof. For example, some aspects may be implemented in hardware, while other aspects may be implemented in firmware or software that can be executed by a controller, microprocessor, or other computer device. It is not limited to. While various embodiments of the invention may be illustrated and represented as block diagrams, flowcharts, or using other graphical representations, it should be understood that these blocks, devices, systems, described herein, The techniques or methods may be implemented in hardware, software, firmware, dedicated circuitry or logic, general purpose hardware or general purpose controller, or other computer device, or some combination thereof, as non-limiting examples. .

本発明の実施形態は、集積回路モジュールなどの種々の構成要素で実践することができる。集積回路の設計は全般的にみて、高度に自動化されたプロセスである。論理レベルの設計を、半導体基板上にすぐにエッチングおよび形成ができる半導体回路設計に変換するために利用できる、複雑かつ強力なソフトウェア・ツールが複数ある。   Embodiments of the invention can be practiced with various components such as integrated circuit modules. Integrated circuit design is generally a highly automated process. There are a number of complex and powerful software tools that can be used to translate a logic level design into a semiconductor circuit design that can be readily etched and formed on a semiconductor substrate.

カリフォルニア州マウンテン・ビュー(Mountain View,California)のシノプシス社(Synopsys,Inc.)、およびカリフォルニア州サンノゼ(San Jose,California)のケイデンス・デザイン(Cadence Design)により提供されているようなプログラムは、確立された設計ルール、ならびに記憶済みの設計モジュールのライブラリを使用して、自動的に半導体チップ上に導体を経路付けし、構成要素を位置付ける。半導体回路の設計が完了すれば、結果として生じた設計が製造用に、半導体加工施設、つまり"fab(生産工場)"へ、標準化された電子形式(例えばOpus、GDSII、または同様のものなど)で伝送されればよい。   Programs such as those offered by Synopsys, Inc. of Mountain View, California, and Cadence Design of San Jose, California, are established. Automatically route conductors and position components on the semiconductor chip using the stored design rules as well as a library of stored design modules. Once the design of the semiconductor circuit is complete, the resulting design is converted into a standardized electronic form (eg Opus, GDSII, or the like) for manufacturing into a semiconductor processing facility, or “fab” It may be transmitted by.

当業者であれば、前述の説明を添付の図面と共に読み考慮すると、種々の変更および適応がすぐに分かるであろう。非限定的な例として、他の種類のメッセージ・フォーマットなどが、デバイス12と無線ネットワーク構成要素(単数または複数)8との間の情報伝達に使用されてもよく、加えて/または他の種類の認証機構が、上で具体的に記載したものの代わりに、またはそれらに加えて採用されてもよい。なお、本発明の教示にいかなる変更を加えても、本発明の非限定的な実施形態の範囲に入る。   Various modifications and adaptations will be readily apparent to those skilled in the art upon reading and considering the foregoing description in conjunction with the accompanying drawings. As a non-limiting example, other types of message formats, etc. may be used to communicate information between device 12 and wireless network component (s) 8 and / or other types May be employed instead of or in addition to those specifically described above. It should be noted that any changes to the teachings of the present invention fall within the scope of the non-limiting embodiments of the present invention.

さらに、本発明の非限定的な種々の実施形態の一部の特徴を、他の特徴の使用を伴わずに使用し、役立ててもよい。このように、上記の説明は、本発明の原理、教示、例示的実施形態を説明するに過ぎず、本発明を限定するものではないと見なされるべきである。   Further, some features of the various non-limiting embodiments of the present invention may be used and served without the use of other features. Thus, the foregoing description is merely illustrative of the principles, teachings, and exemplary embodiments of the invention and should not be construed as limiting the invention.

3GPP2 GBAのリファレンス・ネットワーク・アーキテクチャを示すブロック図である。1 is a block diagram illustrating a 3GPP2 GBA reference network architecture. FIG. 認証機構の選択を伴うブートストラップ手順である。A bootstrap procedure with selection of an authentication mechanism. MITM攻撃によるエラー・シナリオの例である。This is an example of an error scenario caused by MITM attack. MITM攻撃によるエラー・シナリオの別の例である。It is another example of an error scenario due to MITM attack. 複数ラウンドのメッセージ交換を使用するブートストラップ伴うメカニズム選択の例である。FIG. 4 is an example of mechanism selection with bootstrap using multi-round message exchange. 図6の上半分である。図6は、HTTPダイジェスト認証を使用したネゴシエーションの非限定的な例である。It is the upper half of FIG. FIG. 6 is a non-limiting example of negotiation using HTTP digest authentication. 図6の下半分である。図6は、HTTPダイジェスト認証を使用したネゴシエーションの非限定的な例である。It is the lower half of FIG. FIG. 6 is a non-limiting example of negotiation using HTTP digest authentication. 図7の上半分である。図7は、プレーンHTTPトランスポートを使用したネゴシエーションの非限定的な例である。It is the upper half of FIG. FIG. 7 is a non-limiting example of negotiation using plain HTTP transport. 図7の下半分である。図7は、プレーンHTTPトランスポートを使用したネゴシエーションの非限定的な例である。It is the lower half of FIG. FIG. 7 is a non-limiting example of negotiation using plain HTTP transport. 本発明の例示的な実施形態に従った、認証機構の選択を伴うブートストラップ手順であり、出典は、上記の米国特許仮出願第60/759,487号に別紙Cとして添付されている3GPP2 S.P0109-0、バージョン0.6、2005年12月8日、「汎用ブートストラッピング・アーキテクチャ(GBA)・フレームワーク」の添付書類Cにある、図C.3-1:AKAに基づいたブートストラップの信号伝達(Bootstrapping signaling based on AKA)である。FIG. 3 is a bootstrap procedure with selection of an authentication mechanism according to an exemplary embodiment of the present invention, the source of which is 3GPP2 S.P0109 attached as Attachment C to the above-mentioned US Provisional Application No. 60 / 759,487. -0, Version 0.6, December 8, 2005, Figure C.3-1: Bootstrap signaling based on Figure C.3-1: AKA in "Generic Bootstrapping Architecture (GBA) Framework" Appendix C (Bootstrapping signaling based on AKA).

Claims (61)

ノードによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージを、無線ネットワーク(WN:wireless network)において受信することと;
ブートストラップに使用される認証機構を、前記ノードから受信された前記リストに少なくとも基づき前記WNにおいて決定することと;
前記ノードへ送信される第2メッセージ内に、前記決定された認証機構を含む情報を対応する識別子と共に含めることと
を含む方法。
Receiving a first message in a wireless network (WN) comprising a list of authentication mechanisms supported by the node and a corresponding identifier associated with each authentication mechanism;
Determining an authentication mechanism to be used for bootstrapping at the WN based at least on the list received from the node;
Including in a second message sent to the node information including the determined authentication mechanism along with a corresponding identifier.
前記決定された認証機構が2つ以上の識別子と共に使用可能であれば、前記識別子のうち、前記決定された認証機構に関連付けられる1つを選択することをさらに含む、請求項1に記載の方法。   The method of claim 1, further comprising selecting one of the identifiers associated with the determined authentication mechanism if the determined authentication mechanism is usable with more than one identifier. . 前記第1メッセージはHTTP GETリクエストを含み、前記第2メッセージは、前記決定された認証機構および対応する識別子を明確に特定するXMLドキュメントを含む第1応答メッセージを含む、請求項1に記載の方法。   The method of claim 1, wherein the first message includes an HTTP GET request, and the second message includes a first response message that includes an XML document that clearly identifies the determined authentication mechanism and a corresponding identifier. . 前記ノードがサポートする認証機構の前記リストおよび対応する識別子を、完全性が保護された形式で少なくとも含み、前記決定された認証機構に基づいて少なくとも部分的に完全性が保護された第3メッセージを、前記WNにおいて受信することと;
認証が成功し、前記第3メッセージ内で受信された前記リストが前記第1メッセージ内で受信されたリストと一致すると、少なくとも部分的に完全性が保護された第2応答メッセージを用いて前記ノードに応答すること、ただし、前記第2応答メッセージは、前記選択された認証機構の指示および対応する識別子を完全性が保護された形式で含むとよい、前記応答することと、
をさらに含む、請求項3に記載の方法。
A third message that includes at least a list of authentication mechanisms supported by the node and a corresponding identifier in an integrity protected form and is at least partially integrity protected based on the determined authentication mechanism; Receiving at the WN;
If authentication is successful and the list received in the third message matches the list received in the first message, the node is used with a second response message that is at least partially integrity protected. Wherein the second response message may include an indication of the selected authentication mechanism and a corresponding identifier in a integrity protected form;
4. The method of claim 3, further comprising:
前記第3メッセージを受信することと、前記ノードにより使用された前記認証機構が、前記WNにより決定された前記認証機構と一致することを確認することと、をさらに含む、請求項4に記載の方法。   5. The method of claim 4, further comprising: receiving the third message; and verifying that the authentication mechanism used by the node matches the authentication mechanism determined by the WN. Method. 少なくとも前記決定することは、ブートストラッピング・サーバ機能(BSF:Bootstrapping Server Function)により実行される、請求項1に記載の方法。   The method of claim 1, wherein at least the determining is performed by a Bootstrapping Server Function (BSF). 前記第1メッセージはHTTP GETであり、前記リストはHTTPペイロード内に含まれる、請求項1に記載の方法。   The method of claim 1, wherein the first message is an HTTP GET and the list is included in an HTTP payload. 前記第2メッセージはHTTP 401 Unauthorized応答である、請求項1に記載の方法。   The method of claim 1, wherein the second message is an HTTP 401 Unauthorized response. 前記第3メッセージは、前記選択された認証機構に従って計算された応答を含むHTTP GETである、請求項4に記載の方法。   The method of claim 4, wherein the third message is an HTTP GET that includes a response calculated according to the selected authentication mechanism. 前記第2応答メッセージはHTTP 200 OKメッセージである、請求項4に記載の方法。   The method of claim 4, wherein the second response message is an HTTP 200 OK message. コンピュータ可読媒体に統合されたコンピュータ・プログラムであって、ノードのデータ・プロセッサによる前記コンピュータ・プログラムの実行が、以下の動作:
前記ノードによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージを、無線ネットワーク(WN)へ送信すること;および
前記第1メッセージ内で前記ノードにより提供された前記リストから、前記WNによって選択された認証機構に関する情報を、対応する識別子と共に含む第1応答メッセージを、前記WNから受信すること
を含む、コンピュータ・プログラム。
A computer program integrated in a computer readable medium, wherein execution of the computer program by a node data processor comprises the following operations:
Sending a first message comprising a list of authentication mechanisms supported by the node and a corresponding identifier associated with each authentication mechanism to a wireless network (WN); and in the first message by the node Receiving from the WN a first response message that includes information about the authentication mechanism selected by the WN from the provided list, along with a corresponding identifier.
前記ノードがサポートする認証機構の前記リストおよび前記対応する識別子を完全性が保護された形式で含む、少なくとも部分的に完全性が保護された第2メッセージを、前記WNへ送信する動作をさらに含む、請求項11に記載のコンピュータ・プログラム。   Further comprising sending an at least partially integrity-protected second message to the WN comprising the list of authentication mechanisms supported by the node and the corresponding identifier in an integrity-protected form. 12. The computer program according to claim 11. 前記選択された認証機構の指示を、前記対応する識別子と共に完全性が保護された形式で含む、少なくとも部分的に完全性が保護された第2応答メッセージを受信する動作をさらに含む、請求項11に記載のコンピュータ・プログラム。   12. The act of receiving an at least partially integrity-protected second response message that includes an indication of the selected authentication mechanism along with the corresponding identifier in an integrity-protected form. A computer program described in 1. 少なくとも前記第1応答メッセージおよび前記第2応答メッセージは、ブートストラッピング・サーバ機能(BSF)から受信される、請求項13に記載のコンピュータ・プログラム。   The computer program product of claim 13, wherein at least the first response message and the second response message are received from a bootstrapping server function (BSF). 前記第1メッセージはHTTP GETとして送信され、前記リストはHTTPペイロード内に含まれ、前記第1応答メッセージはHTTP 401 Unauthorized応答として受信される、請求項11に記載のコンピュータ・プログラム。   12. The computer program product of claim 11, wherein the first message is transmitted as an HTTP GET, the list is included in an HTTP payload, and the first response message is received as an HTTP 401 Unauthorized response. 前記第2メッセージは、前記選択された認証機構に従って計算された応答を含むHTTP GETとして送信される、請求項12に記載のコンピュータ・プログラム。   13. The computer program product of claim 12, wherein the second message is transmitted as an HTTP GET that includes a response calculated according to the selected authentication mechanism. 前記第2応答メッセージはHTTP 200 OKメッセージとして受信される、請求項13に記載のコンピュータ・プログラム。   The computer program product of claim 13, wherein the second response message is received as an HTTP 200 OK message. 前記ノードにより使用された前記認証機構が、前記WNにより選択された前記認証機構と一致することを確認することをさらに含む、請求項11に記載のコンピュータ・プログラム。   12. The computer program product of claim 11, further comprising verifying that the authentication mechanism used by the node matches the authentication mechanism selected by the WN. 送信機及び受信機に組み合わされたデータ・プロセッサを含むデバイスであって、前記データ・プロセッサは、前記デバイスによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージを、前記送信機を介してネットワークへ送信し、前記リストから前記ネットワークによって選択された認証機構に関する情報を対応する識別子と共に含む第1応答メッセージを、前記受信機を介して前記ネットワークから受信するよう動作可能である、デバイス。   A device comprising a data processor combined with a transmitter and a receiver, the data processor comprising a list of authentication mechanisms supported by the device and a corresponding identifier associated with each authentication mechanism A first message is transmitted to the network via the transmitter, and a first response message including information about an authentication mechanism selected by the network from the list along with a corresponding identifier is sent from the network via the receiver. A device that is operable to receive. 前記データ・プロセッサは、前記デバイスによりサポートされている認証機構の前記リストの完全性を保護し、前記デバイスがサポートする認証機構の前記リストおよび前記対応する識別子を、完全性が保護された形式で少なくとも含む、少なくとも部分的に完全性が保護された第2メッセージを、前記送信機を介して前記ネットワークへ送信するようさらに動作可能である、請求項19に記載のデバイス。   The data processor protects the integrity of the list of authentication mechanisms supported by the device, and the list of authentication mechanisms supported by the device and the corresponding identifier in a integrity protected form. 20. The device of claim 19, further operable to transmit at least partially integrity-protected second message to the network via the transmitter, at least including. 前記データ・プロセッサはさらに、前記選択された認証機構の指示および前記対応する識別子を完全性が保護された形式で含む、少なくとも部分的に完全性が保護された第2応答メッセージを、前記ネットワークから受信する、請求項19に記載のデバイス。   The data processor further includes an at least partially integrity-protected second response message from the network that includes an indication of the selected authentication mechanism and the corresponding identifier in an integrity-protected form. 20. The device of claim 19, wherein the device receives. 少なくとも前記第1応答メッセージおよび前記第2応答メッセージは、前記ネットワークの一部を構成するブートストラッピング・サーバ機能(BSF)から受信される、請求項21に記載のデバイス。   22. The device of claim 21, wherein at least the first response message and the second response message are received from a bootstrapping server function (BSF) that forms part of the network. 前記第1メッセージはHTTP GETとして送信され、前記リストはHTTPペイロード内に含まれ、前記第1応答メッセージはHTTP 401 Unauthorized応答として受信される、請求項19に記載のデバイス。   20. The device of claim 19, wherein the first message is sent as an HTTP GET, the list is included in an HTTP payload, and the first response message is received as an HTTP 401 Unauthorized response. 前記第2メッセージは、前記選択された認証機構に従って計算された応答を含むHTTP GETとして送信される、請求項20に記載のデバイス。   21. The device of claim 20, wherein the second message is sent as an HTTP GET that includes a response calculated according to the selected authentication mechanism. 前記第2応答メッセージはHTTP 200 OKメッセージとして受信される、請求項21に記載のデバイス。   The device of claim 21, wherein the second response message is received as an HTTP 200 OK message. 前記データ・プロセッサは、前記デバイスにより使用された認証機構と、前記ネットワークにより選択された前記認証機構とが一致することを確認するようさらに動作可能である、請求項19に記載のデバイス。   20. The device of claim 19, wherein the data processor is further operable to verify that an authentication mechanism used by the device matches the authentication mechanism selected by the network. コンピュータ可読媒体に統合されたコンピュータ・プログラムであって、無線ネットワーク構成要素(WNE:wireless network element)のデータ・プロセッサによる前記コンピュータ・プログラムの実行が、以下の動作:
ノードによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージを、前記ノードから受信すること;
ブートストラップに使用される認証機構を、前記ノードから受信された前記リストに少なくとも基づき決定すること;
前記決定された認証機構に関する情報および対応する識別子を含む第1応答メッセージを、前記ノードへ送信すること;および
前記ノードがサポートする認証機構の前記リストおよび前記対応する識別子を、完全性が保護された形式で少なくとも含む、少なくとも部分的に完全性が保護された第2メッセージを、前記ノードから受信すること
を含む、コンピュータ・プログラム。
A computer program integrated in a computer readable medium, wherein execution of the computer program by a data processor of a wireless network element (WNE) comprises the following operations:
Receiving from the node a first message comprising a list of authentication mechanisms supported by the node and a corresponding identifier associated with each authentication mechanism;
Determining an authentication mechanism to be used for bootstrapping based at least on the list received from the node;
Sending to the node a first response message including information about the determined authentication mechanism and a corresponding identifier; and integrity-protecting the list of authentication mechanisms supported by the node and the corresponding identifier. Receiving a second message, at least partially integrity-protected, from the node, at least partially in the form of a computer program.
認証が成功し、前記第2メッセージ内で受信された前記リストが前記第1メッセージ内で受信された前記リストと一致すると、前記選択された認証機構および前記対応する識別子を完全性が保護された形式で含む、少なくとも部分的に完全性が保護された第2応答メッセージを、前記ノードへ送信する動作をさらに含む、請求項27に記載のコンピュータ・プログラム。   If the authentication is successful and the list received in the second message matches the list received in the first message, the selected authentication mechanism and the corresponding identifier are integrity protected. 28. The computer program product of claim 27, further comprising an act of sending to the node a second response message that is in form and that is at least partially integrity protected. 前記識別子に基づきプロファイルを読み出すことをさらに含み、前記決定する動作は前記プロファイルを考慮に入れる、請求項27に記載のコンピュータ・プログラム。   28. The computer program product of claim 27, further comprising reading a profile based on the identifier, wherein the determining action takes into account the profile. 無線ネットワークはブートストラッピング・サーバ機能(BSF)からなる、請求項27に記載のコンピュータ・プログラム。   28. The computer program product of claim 27, wherein the wireless network comprises a bootstrapping server function (BSF). 前記第1メッセージは、前記ノードのユーザの識別子を含むHTTP GETとして受信され、前記リストはHTTPペイロード内に含まれる、請求項27に記載のコンピュータ・プログラム。   28. The computer program product of claim 27, wherein the first message is received as an HTTP GET that includes an identifier of a user of the node, and the list is included in an HTTP payload. 前記第1応答メッセージは、HTTP 401 Unauthorized応答として送信される、請求項27に記載のコンピュータ・プログラム。   28. The computer program product of claim 27, wherein the first response message is transmitted as an HTTP 401 Unauthorized response. 前記第2メッセージは、前記選択された認証機構に従って計算された応答を含むHTTP GETとして受信される、請求項27に記載のコンピュータ・プログラム。   28. The computer program product of claim 27, wherein the second message is received as an HTTP GET that includes a response calculated according to the selected authentication mechanism. 前記第2応答メッセージはHTTP 200 OKメッセージとして送信される、請求項28に記載のコンピュータ・プログラム。   30. The computer program product of claim 28, wherein the second response message is transmitted as an HTTP 200 OK message. 送信機及び受信機に組み合わされたデータ・プロセッサを含むネットワーク・デバイスであって、前記データ・プロセッサは、ノードによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージを、前記受信機を介して前記ノードから受信するよう動作可能であり、前記データ・プロセッサは、ブートストラップに使用される認証機構を、前記ノードから受信された前記リストに少なくとも部分的に基づき決定し、前記決定された認証機構に関する情報および対応する識別子を含む第1応答メッセージを、前記送信機を介して前記ノードへ送信するようさらに動作可能であり、前記データ・プロセッサは、前記ノードがサポートする認証機構の前記リストおよび対応する識別子を完全性が保護された形式で含み、少なくとも部分的に完全性が保護された第2メッセージを、前記ノードから受信するようさらに動作可能である、ネットワーク・デバイス。   A network device including a data processor combined with a transmitter and a receiver, the data processor comprising a list of authentication mechanisms supported by the node and a corresponding identifier associated with each authentication mechanism. A first message comprising: a first message operable to receive from the node via the receiver, wherein the data processor includes at least a portion of the authentication mechanism used for bootstrapping in the list received from the node. Is further operable to transmit a first response message to the node via the transmitter, the first response message including information about the determined authentication mechanism and a corresponding identifier. Integrity is maintained for the list of authentication mechanisms supported by the node and corresponding identifiers. Been comprises format, the second message at least partially integrity protected, is further operable to receive from the node, the network device. 前記データ・プロセッサは、認証が成功し、前記第2メッセージ内で受信された前記リストが前記第1メッセージ内で受信された前記リストと一致すると、前記選択された認証機構の指示および前記対応する識別子を完全性が保護された形式で含む、少なくとも部分的に完全性が保護された第2応答メッセージを、前記ノードへ送信するようさらに動作可能である、請求項35に記載のネットワーク・デバイス。   When the data processor is successfully authenticated and the list received in the second message matches the list received in the first message, an indication of the selected authentication mechanism and the corresponding 36. The network device of claim 35, further operable to send an at least partially integrity-protected second response message to the node that includes an identifier in an integrity-protected form. 前記データ・プロセッサは、ブートストラップに使用される前記認証機構の決定時に考慮に入れるために、前記識別子に基づきプロファイルを読み出すようさらに動作可能である、請求項35に記載のネットワーク・デバイス。   36. The network device of claim 35, wherein the data processor is further operable to retrieve a profile based on the identifier for consideration when determining the authentication mechanism used for bootstrapping. ブートストラッピング・サーバ機能(BSF)を含む、請求項35に記載のネットワーク・デバイス。   36. The network device of claim 35, comprising a bootstrapping server function (BSF). 前記第1メッセージは、前記ノードのユーザの識別子を含むHTTP GETとして受信され、前記リストはHTTPペイロード内に含まれる、請求項35に記載のネットワーク・デバイス。   36. The network device of claim 35, wherein the first message is received as an HTTP GET that includes an identifier of a user of the node and the list is included in an HTTP payload. 前記第1応答メッセージは、HTTP 401 Unauthorized応答として送信される、請求項35に記載のネットワーク・デバイス。   36. The network device of claim 35, wherein the first response message is transmitted as an HTTP 401 Unauthorized response. 前記第2メッセージは、前記選択された認証機構に従って計算された応答を含むHTTP GETとして受信される、請求項35に記載のネットワーク・デバイス。   36. The network device of claim 35, wherein the second message is received as an HTTP GET that includes a response calculated according to the selected authentication mechanism. 前記第2応答メッセージはHTTP 200 OKメッセージとして送信される、請求項36に記載のネットワーク・デバイス。   The network device according to claim 36, wherein the second response message is transmitted as an HTTP 200 OK message. デバイスによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージを、ネットワークへ送信する手段と;前記リストから前記ネットワークによって選択された認証機構を記述した情報および対応する識別子を含む第1応答メッセージを、前記ネットワークから受信する手段とを含み、少なくとも部分的に完全性が保護された第2メッセージを前記ネットワークへ送信するために、前記デバイスによりサポートされている認証機構の前記リストの完全性を保護する手段をさらに含み、前記第2メッセージは、前記デバイスがサポートする認証機構の前記リストと、各認証機構に関連し対応する識別子とを完全性が保護された形式で含む、デバイス。   Means for transmitting to the network a first message comprising a list of authentication mechanisms supported by the device and a corresponding identifier associated with each authentication mechanism; describing an authentication mechanism selected by said network from said list Means for receiving from the network a first response message including information and a corresponding identifier, supported by the device for transmitting to the network a second message at least partially integrity protected. Means for protecting the integrity of the list of authentication mechanisms, wherein the second message includes the list of authentication mechanisms supported by the device and a corresponding identifier associated with each authentication mechanism. A device that contains it in a protected form. 前記受信手段は、前記選択された認証機構の指示および前記対応する識別子を完全性が保護された形式で含む、少なくとも部分的に完全性が保護された第2応答メッセージを、前記ネットワークから受信するようさらに動作可能である、請求項43に記載のデバイス。   The receiving means receives from the network an at least partly integrity-protected second response message that includes the selected authentication mechanism indication and the corresponding identifier in an integrity-protected form. 44. The device of claim 43, further operable. 前記デバイスにより使用された前記認証機構が、前記ネットワークにより選択された前記認証機構と一致することを確認する手段をさらに含む、請求項43に記載のデバイス。   44. The device of claim 43, further comprising means for verifying that the authentication mechanism used by the device matches the authentication mechanism selected by the network. ノードによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージを、前記ノードから受信する手段と、ブートストラップに使用される認証機構を、前記ノードから受信された前記リストに少なくとも部分的に基づき選択する手段と、前記選択された認証機構に関する情報および対応する識別子を含む第1応答メッセージを、前記ノードへ送信する手段とを含み、前記受信手段は、前記ノードがサポートする認証機構の前記リストと、各認証機構に関連し対応する前記識別子とを含む、少なくとも部分的に完全性が保護された第2メッセージを、前記ノードから受信するようさらに動作可能である、ネットワーク・デバイス。   Means for receiving from the node a first message comprising a list of authentication mechanisms supported by the node and a corresponding identifier associated with each authentication mechanism; and an authentication mechanism used for bootstrapping from the node. Means for selecting based at least in part on the received list; and means for transmitting to the node a first response message including information about the selected authentication mechanism and a corresponding identifier, the receiving means Further operable to receive from the node a second message that is at least partially integrity protected, including the list of authentication mechanisms supported by the node and the corresponding identifier associated with each authentication mechanism. A network device that is possible. 前記送信手段は、前記選択された認証機構の指示および前記対応する識別子を完全性が保護された形式で含む、少なくとも部分的に完全性が保護された第2応答メッセージを、前記ノードへ送信するべく、認証の成功、および前記第2メッセージ内で受信された前記リストと前記第1メッセージ内で受信された前記リストとの一致に応答する、請求項46に記載のネットワーク・デバイス。   The transmitting means transmits an at least partially integrity-protected second response message to the node that includes an indication of the selected authentication mechanism and the corresponding identifier in an integrity-protected form. 47. Accordingly, the network device of claim 46 responsive to a successful authentication and a match between the list received in the second message and the list received in the first message. ブートストラップに使用される前記認証機構の選択時に前記選択手段により使用されるよう、前記識別子に基づきプロファイルを読み出す手段をさらに含む、請求項46に記載のネットワーク・デバイス。   47. The network device of claim 46, further comprising means for reading a profile based on the identifier for use by the selection means when selecting the authentication mechanism used for bootstrapping. ブートストラッピング・サーバ機能(BSF)を含む、請求項46に記載のネットワーク・デバイス。   49. The network device of claim 46, comprising a bootstrapping server function (BSF). ネットワーク・デバイスにつながれたデバイスを含むシステムであって、前記デバイスは、送信機及び受信機に組み合わされたデータ・プロセッサを含み、前記データ・プロセッサは、前記デバイスによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージを、前記送信機を介して前記ネットワーク・デバイスへ送信するよう動作可能であり、前記ネットワーク・デバイスは、送信機及び受信機に組み合わされたデータ・プロセッサを含み、前記データ・プロセッサは前記リストから認証機構を選択するべく動作可能であり、前記デバイスは、前記ネットワーク・デバイスにより前記リストから選択された前記認証機構に関する情報および対応する識別子を含む第1応答メッセージを、前記受信機を介して前記ネットワーク・デバイスから受信し、前記デバイスの前記データ・プロセッサは、少なくとも、前記デバイスによりサポートされている認証機構の前記リストおよび対応する前記識別子の完全性を、少なくとも部分的に保護し、認証機構の前記リストおよび対応する識別子を含む第2メッセージを、前記送信機を介して前記ネットワーク・デバイスへ送信するよう動作可能である、システム。   A system comprising a device coupled to a network device, the device comprising a data processor combined with a transmitter and a receiver, the data processor comprising a list of authentication mechanisms supported by the device And a first message comprising a corresponding identifier associated with each authentication mechanism is operable to transmit to the network device via the transmitter, the network device being at the transmitter and receiver. Including a combined data processor, wherein the data processor is operable to select an authentication mechanism from the list, the device comprising information and correspondence about the authentication mechanism selected from the list by the network device The first response message containing the identifier Received from the network device via a receiver, the data processor of the device at least in part at least in part in the integrity of the list of authentication mechanisms supported by the device and the corresponding identifier. A system that is operable to protect and transmit a second message including the list of authentication mechanisms and a corresponding identifier to the network device via the transmitter. 前記データ・プロセッサはさらに、前記ネットワーク・デバイスにより選択された前記認証機構の指示および前記対応する識別子を完全性が保護された形式で含む、少なくとも部分的に完全性が保護された第2応答メッセージを、前記ネットワーク・デバイスから受信する、請求項50に記載のシステム。   The data processor further includes an at least partially integrity protected second response message that includes, in integrity protected form, an indication of the authentication mechanism selected by the network device and the corresponding identifier. 51. The system of claim 50, wherein the system is received from the network device. 前記ネットワーク・デバイスはブートストラッピング・サーバ機能(BSF)からなる、請求項50に記載のシステム。   51. The system of claim 50, wherein the network device comprises a bootstrapping server function (BSF). 前記デバイスは、無線リンクを通して前記ネットワーク・デバイスにつながれている、請求項50に記載のシステム。   51. The system of claim 50, wherein the device is coupled to the network device through a wireless link. デバイスによりサポートされている認証機構のリストと、各認証機構に関連し対応する識別子とを備える第1メッセージを、ネットワークへ送信することと;
前記ネットワークにより前記リストから選択された認証機構に関する情報を対応する識別子と共に含む第1応答メッセージを、前記ネットワークから受信することと
を含む方法。
Sending a first message to the network comprising a list of authentication mechanisms supported by the device and a corresponding identifier associated with each authentication mechanism;
Receiving from the network a first response message that includes information about an authentication mechanism selected from the list by the network along with a corresponding identifier.
少なくとも、前記デバイスによりサポートされている認証機構の前記リストおよび前記対応する識別子の完全性を、保護することと;
認証機構の前記リストおよび前記対応する識別子を少なくとも含む第2メッセージを、前記ネットワークへ送信することと
をさらに含む、請求項54に記載の方法。
Protecting at least the integrity of the list of authentication mechanisms supported by the device and the corresponding identifier;
55. The method of claim 54, further comprising: transmitting a second message including at least the list of authentication mechanisms and the corresponding identifier to the network.
前記選択された認証機構の指示および前記対応する識別子を含む、少なくとも部分的に完全性が保護された第2応答メッセージを、前記ネットワークから受信すること
をさらに含む、請求項54に記載の方法。
55. The method of claim 54, further comprising receiving an at least partially integrity-protected second response message from the network that includes an indication of the selected authentication mechanism and the corresponding identifier.
少なくとも前記第1応答メッセージおよび前記第2応答メッセージは、前記ネットワークの一部を構成するブートストラッピング・サーバ機能(BSF)から受信される、請求項56に記載の方法。   57. The method of claim 56, wherein at least the first response message and the second response message are received from a bootstrapping server function (BSF) that forms part of the network. 前記第1メッセージはHTTP GETとして送信され、前記リストはHTTPペイロード内に含まれ、前記第1応答メッセージはHTTP 401 Unauthorized応答として受信される、請求項54に記載の方法。   55. The method of claim 54, wherein the first message is sent as an HTTP GET, the list is included in an HTTP payload, and the first response message is received as an HTTP 401 Unauthorized response. 前記第2メッセージは、前記選択された認証機構に従って計算された応答を含むHTTP GETとして送信される、請求項55に記載の方法。   56. The method of claim 55, wherein the second message is sent as an HTTP GET that includes a response calculated according to the selected authentication mechanism. 前記第2応答メッセージはHTTP 200 OKメッセージとして受信される、請求項56に記載の方法。   57. The method of claim 56, wherein the second response message is received as an HTTP 200 OK message. 前記デバイスにより使用された認証機構が、前記ネットワークにより選択された前記認証機構と一致することを確認することをさらに含む、請求項54に記載の方法。   55. The method of claim 54, further comprising verifying that an authentication mechanism used by the device matches the authentication mechanism selected by the network.
JP2008515308A 2005-06-13 2006-06-07 Apparatus, method and computer program for providing mobile node identifiers with authentication preferences in generalized bootstrapping architecture (GBA) Active JP4791535B2 (en)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US69052805P 2005-06-13 2005-06-13
US60/690,528 2005-06-13
US69285505P 2005-06-21 2005-06-21
US60/692,855 2005-06-21
US11/232,494 US8087069B2 (en) 2005-06-13 2005-09-21 Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
US11/232,494 2005-09-21
US75948706P 2006-01-17 2006-01-17
US60/759,487 2006-01-17
US11/372,333 2006-03-08
US11/372,333 US8353011B2 (en) 2005-06-13 2006-03-08 Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
PCT/IB2006/001505 WO2006134441A1 (en) 2005-06-13 2006-06-07 Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (gba)

Publications (2)

Publication Number Publication Date
JP2008547248A true JP2008547248A (en) 2008-12-25
JP4791535B2 JP4791535B2 (en) 2011-10-12

Family

ID=40239701

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008515308A Active JP4791535B2 (en) 2005-06-13 2006-06-07 Apparatus, method and computer program for providing mobile node identifiers with authentication preferences in generalized bootstrapping architecture (GBA)

Country Status (4)

Country Link
JP (1) JP4791535B2 (en)
BR (1) BRPI0611696B1 (en)
MX (1) MX2007015841A (en)
MY (1) MY143329A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012517185A (en) * 2009-02-05 2012-07-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Apparatus and method for protecting bootstrap messages in a network
JP2013513986A (en) * 2009-12-11 2013-04-22 ノキア コーポレイション Smart card security function profile in the server

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06261033A (en) * 1993-03-08 1994-09-16 Nippon Telegr & Teleph Corp <Ntt> Verification control system
JPH10242957A (en) * 1997-02-26 1998-09-11 Hitachi Software Eng Co Ltd User authentication method, system therefor and storage medium for user authentication
JP2003157234A (en) * 2001-11-19 2003-05-30 Fujitsu Ltd Program for authenticating user terminal
JP2004021686A (en) * 2002-06-18 2004-01-22 Toshiba Corp Verification processing system, verification processor, program, and verification processing method
JP2004040555A (en) * 2002-07-04 2004-02-05 Toshiba Corp Authentication processing system, authentication processor, program and authentication processing method
JP2005004769A (en) * 2003-06-14 2005-01-06 Lg Electronics Inc Authentication method in wire/wireless communication system using markup language

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1299537C (en) * 2004-06-28 2007-02-07 华为技术有限公司 Method for realizing management of connecting visit network using general weight discrimination frame
DK1854263T3 (en) * 2005-02-04 2011-09-19 Qualcomm Inc Secure bootstrapping for wireless communication
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US20060236116A1 (en) * 2005-04-18 2006-10-19 Lucent Technologies, Inc. Provisioning root keys
DE102005026982A1 (en) * 2005-06-10 2006-12-14 Siemens Ag Method for agreeing a security key between at least one first and a second communication subscriber for securing a communication connection

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06261033A (en) * 1993-03-08 1994-09-16 Nippon Telegr & Teleph Corp <Ntt> Verification control system
JPH10242957A (en) * 1997-02-26 1998-09-11 Hitachi Software Eng Co Ltd User authentication method, system therefor and storage medium for user authentication
JP2003157234A (en) * 2001-11-19 2003-05-30 Fujitsu Ltd Program for authenticating user terminal
JP2004021686A (en) * 2002-06-18 2004-01-22 Toshiba Corp Verification processing system, verification processor, program, and verification processing method
JP2004040555A (en) * 2002-07-04 2004-02-05 Toshiba Corp Authentication processing system, authentication processor, program and authentication processing method
JP2005004769A (en) * 2003-06-14 2005-01-06 Lg Electronics Inc Authentication method in wire/wireless communication system using markup language

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012517185A (en) * 2009-02-05 2012-07-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Apparatus and method for protecting bootstrap messages in a network
US8826016B2 (en) 2009-02-05 2014-09-02 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and a method for protecting a bootstrap message in a network
US10313116B2 (en) 2009-02-05 2019-06-04 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and a method for protecting a bootstrap message in a network
JP2013513986A (en) * 2009-12-11 2013-04-22 ノキア コーポレイション Smart card security function profile in the server
US8607053B2 (en) 2009-12-11 2013-12-10 Nokia Corporation Smart card security feature profile in home subscriber server

Also Published As

Publication number Publication date
JP4791535B2 (en) 2011-10-12
BRPI0611696A2 (en) 2010-09-28
MY143329A (en) 2011-04-29
BRPI0611696A8 (en) 2016-04-12
BRPI0611696B1 (en) 2019-05-07
MX2007015841A (en) 2008-02-22

Similar Documents

Publication Publication Date Title
KR100978052B1 (en) Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture GBA
US8087069B2 (en) Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
US11405780B2 (en) Method for performing verification by using shared key, method for performing verification by using public key and private key, and apparatus
US20230007475A1 (en) Method for Performing Verification by Using Shared Key, Method for Performing Verification by Using Public Key and Private Key, and Apparatus
KR101038064B1 (en) Authenticating an application
CN102318386B (en) To the certification based on service of network
US8929862B2 (en) Method and apparatus for attaching a wireless device to a foreign 3GPP wireless domain using alternative authentication mechanisms
US20120102546A1 (en) Method And System For Authenticating Network Device
EP2637351A1 (en) Method and system for single sign-on
JP2016111660A (en) Authentication server, terminal and authentication method
JP4791535B2 (en) Apparatus, method and computer program for providing mobile node identifiers with authentication preferences in generalized bootstrapping architecture (GBA)
US20240064006A1 (en) Identity authentication method and apparatus, storage medium, program, and program product
KR20110079752A (en) Prevention of a bidding-down attack in a communication system
CN101228769B (en) Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
CN115314278B (en) Trusted network connection identity authentication method, electronic equipment and storage medium
EP2442519A1 (en) Method and system for authenticating network device
WO2019024937A1 (en) Key negotiation method, apparatus and system
EP3017586A1 (en) User consent for generic bootstrapping architecture

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110719

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110721

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4791535

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250