JP2013546260A - セキュアユーザプレーンロケーション(supl)システムにおける認証 - Google Patents
セキュアユーザプレーンロケーション(supl)システムにおける認証 Download PDFInfo
- Publication number
- JP2013546260A JP2013546260A JP2013537891A JP2013537891A JP2013546260A JP 2013546260 A JP2013546260 A JP 2013546260A JP 2013537891 A JP2013537891 A JP 2013537891A JP 2013537891 A JP2013537891 A JP 2013537891A JP 2013546260 A JP2013546260 A JP 2013546260A
- Authority
- JP
- Japan
- Prior art keywords
- supl
- mobile device
- slp
- message
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 518
- 230000004044 response Effects 0.000 claims description 83
- 230000008569 process Effects 0.000 claims description 51
- 230000015654 memory Effects 0.000 claims description 48
- 230000000977 initiatory effect Effects 0.000 claims description 44
- 230000007246 mechanism Effects 0.000 description 51
- 230000001012 protector Effects 0.000 description 39
- 238000012545 processing Methods 0.000 description 36
- 238000004891 communication Methods 0.000 description 27
- 238000004422 calculation algorithm Methods 0.000 description 13
- 238000003860 storage Methods 0.000 description 12
- 238000012795 verification Methods 0.000 description 12
- 239000003795 chemical substances by application Substances 0.000 description 11
- 238000001514 detection method Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 230000003416 augmentation Effects 0.000 description 8
- 230000007774 longterm Effects 0.000 description 8
- 230000008901 benefit Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 7
- 230000001960 triggered effect Effects 0.000 description 7
- 230000001419 dependent effect Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000001105 regulatory effect Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 101000759879 Homo sapiens Tetraspanin-10 Proteins 0.000 description 1
- 108010007100 Pulmonary Surfactant-Associated Protein A Proteins 0.000 description 1
- 102100027773 Pulmonary surfactant-associated protein A2 Human genes 0.000 description 1
- 102100024990 Tetraspanin-10 Human genes 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008275 binding mechanism Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
追加の実施形態1
序論
・ SUPL2.0におけるセキュリティは、アクセスネットワーク専用である。
・ GBAは、3GPP/3GGP2ネットワークのみに適用可能
・ SEKは、WiMAXネットワークのみに適用可能
・ SUPL3.0における新しい要件では、全アクセスネットワークに適用可能な認証メカニズムが要求される。この実施形態は、全アクセスネットワークに適用可能な新しいセキュリティメカニズムについて説明する。
・ 単一のTLSの変形を使用することができる
・ 仕様及び実装を最小限変更
概念概要
・ ULPセキュリティ
・ サーバ証明書によるTLS
・ 2つのクライアント認証モード
− (ユーザモード):(User_ID,User_secret)=(ユーザ名、パスワード)
− (GBAモード):(User_ID,User_secret)=(B−TID,Ks_NAF)
・ (User_ID,Counter,Digest)が全メッセージに加えられ、Digestは以下のように計算される。
・ Digest=HMAC(User_secret,A1)
・ 送信元が(User_ID, Counter, Digest)を全メッセージに加え、受信元が検証する
・ ULPがSUPL INITクレデンシャルを更新するために使用される
・ SUPL INIT保護[例えば、非緊急時のみ]
・ ULPv2.0 Basic SUPL INIT Protectionを模倣
・ ULPを介してSLPによって提供されたSUPL INITクレデンシャルを使用
セットアップ詳細
・ オフライン
・ (ユーザモード)ユーザ及びSLPが(ユーザ名、パスワード)を取り決める
− SLPは、(ユーザ名、パスワード)をユーザに提供することができる
− ユーザは、(ユーザ名、パスワード)をSLPに提供することができる
− これは、H−SLP又はA−SLPの両方が利用可能である。
・ (ユーザモード)
− ユーザが(ユーザ名、パスワード)をSUPLクライアントに入力する
・ (GBAモード)
− SETがBSFとブートストラップして(B−TID,K−s)を入手する
− SETは、必要に応じた頻度で(B−TID,Ks)をリフレッシュすることができることに注目すること
・ SUPLクライアントがSLPとのULPセッションを実施して新しいSUPL INITクレデンシャルを入手する
ULPセッションセキュリティ提案
・ サーバ証明書によるTLSを使用することができる
・ サーバ認証を取り扱う
・ 新しいパラメータをULPメッセージに加える
・ (User_ID,Req_Count,Req_Digest)をSETからのメッセージに
・ (User_ID,Req_Count,Resp_Digest)をSLPからのメッセージに
・ SETを発生元とするメッセージ
・ SETが(User_ID,Req_Count,Req_Digest)を加える
・ SLPが、メッセージ内容を処理する前にReq_Count及びReq_Digestを検証する
・ SLPを発生元とするメッセージ
・ SLPが(User_ID,Req_Count,Resp_Digest)を加える
・ SETが、メッセージ内容を処理する前にReq_Count及びResp_Digestを検証する
Req_Count/Resp_Count
・ Req_Count/Resp_Countは同様の挙動を有する
・ カウンタの目的は、リプレイ検出を可能にすることである
・ Req_Count/Resp_Countは、ULPセッションごとに受信元及び送信元においてリセットされる
・ すなわち、カウンタは、セッション識別子が変更されたときにリセットされる。
・ Req_Count/Resp_Countが個々のメッセージごとに増分され、ULPメッセージに加えられる
・受信元において
・ 受信元が、予想した値とReq_Count/Resp_Countを比較する。リプレイを検出した場合は、誤りを有する状態で出る。そうでない場合は、メッセージがリプレイ保護を渡す
Req_Digest/Resp_Digest生成
・ Req_Digest/Resp_Digest生成は同一であることができる。
・ ULP_Message_ZをULP_Messageとして形成し、Req_Digest/Resp_Digestフィールドがすべてゼロに設定される
・ DigestPayload=SLP_Domain“:”ULP_Message_Zを形成する
・次式を計算する
Req_Digest/Resp_Digest=HMAC−SHA256−32(User_secret, DigestPayload)
・ ULP_Message内の該当フィールドにReq_Digest/Resp_Digestを加える
・ (ユーザモード)
・ (User_ID,User_secret):=(ユーザ名、パスワード)を使用する
・ (GBAモード)
・ (User_ID,User_secret):=(B−TID,Ks_NAF)を使用し、ここで、
・ [SET]Ks及びSLP URLからKs_NAFを生成する
・ [SLP]User_IDフィールドを抽出した時点で、SLPがBSFにB−TIDを提供し、BSFは、Ks_NAFとともに戻る。Ks_NAFは、B−TIDが変化しないかぎり変化しない。
SUPL INITセキュリティ提案
・ ULP TS V2.0 Section6.1.6.6において既に定義されているBasic SUPL_INIT Protectionを模倣する
・ GBAによってプロビジョニングされた鍵からSLPによってプロビジョニングされた鍵への適合化された記述
・ SLPが、クライアント又はSLPのイニシアチブでULPセッション中に(鍵識別子、SUPL_INIT_ROOT_KEY)を更新する
− 鍵識別子がリセットされたときにBasicReplayCounterがリセットされる
・ 最小限の標準化努力が要求される
SUPL_INITクレデンシャル管理
・ あらゆる接続セッションの最初のULPのやり取りにおいて生じる
・ SETを発生元とするメッセージ
・ セッションの最初のメッセージは下記のいずれかを含むべきである。
− SET及びSLPが同期外れであるかどうかをSLPが検出するのを可能にするためのCurrent_Key_Identifier。
・ Current_Key_Identifierが正しい場合は、確認のための“SUPL_INIT_Credential_OK”インジケータを加える。
− (鍵識別子、SUPL_INIT_ROOT_KEY)を含む
呼流れ例−SI即時フィックス
・ ステップA:ターゲットSETがreq_countを1234(又はSETによって決定されたその他のいずれかの連続番号)に設定し、メッセージダイジェスト(req_digest)を計算する。ターゲットSETがSUPL START(user−id, req_count=1234, req_digest,...)メッセージをH−SLPに送信する。
呼流れ例−NI即時フィックス
・ ステップA:H−SLPがres_countを1234(又はH−SLPによって決定されたその他のいずれかの連続番号)に設定し及びメッセージダイジェスト(BasicMAC)を計算する。H−SLPがSUPL INIT(user−id, res_count=4321,BasicMAX,...)メッセージをターゲットSETに送信する。
追加の実施形態2
序論
・ SUPL2.0におけるセキュリティは、アクセスネットワーク専用である。
・ GBAは、3GPP/3GGP2ネットワークのみに適用可能
・ SEKは、WiMAXネットワークのみに適用可能
・ SUPL3.0における新しい要件では、全アクセスネットワークに適用可能な認証メカニズムが要求される。この実施形態は、全アクセスネットワークに適用可能な新しいセキュリティメカニズムについて説明する。
・ 単一のTLSの変形を使用することができる
・ 仕様及び実装の最小限の変更
概念概要
・ ULPセキュリティ
・ サーバ証明書によるTLS
・ 2つのクライアント認証モード
− (ユーザモード):(User_ID, User_secret)=(ユーザ名、パスワード)
− (GBAモード):(User_ID, User_secret)=(B−TID,Ks_NAF)
・ (User_ID, Counter, Digest)が全メッセージに加えられ、Digestは以下のように計算される。
・ Digest=HMAC(User_secret,A1)
・ 送信元が(User_ID, Counter, Digest)を全メッセージに加え、受信元が検証する
・ ULPがSUPL INITクレデンシャル(鍵アイデンティティ、SUP_INIT_ROOT_KEY)を更新するために使用される
・ SUPL INIT保護[例えば、非緊急時のみ]
・ SLP(ユーザモード)又はGBA(GBAモード)によって生成されたSUPL INITクレデンシャルを有するULPv2.0 BasicSUPL INIT Protectionを使用する
・ ユーザモードでULPを介してSLPによって提供されたSUPL INITクレデンシャルを使用する
セットアップ詳細
・ オフライン
・ (ユーザモード)ユーザ及びSLPが(ユーザ名、パスワード)を取り決める
− SLPは、(ユーザ名、パスワード)をユーザに提供することができる
− ユーザは、(ユーザ名、パスワード)をSLPに提供することができる
− これは、H−SLP又はA−SLPの両方が利用可能である。
・ (ユーザモード)
− ユーザが(ユーザ名、パスワード)をSUPLクライアントに入力する
・ (GBAモード)
− SETがBSFとブートストラップして(B−TID,Ks)を入手する
− SETは、必要に応じた頻度で(B−TID,Ks)をリフレッシュすることができることに注目すること
・ SUPLクライアントが新しいSUPL INITクレデンシャルを入手するためにSLPとのULPセッションを実施する
ULPセッションセキュリティ提案
・ サーバ証明書によるTPLを使用することができる
・ サーバ認証を取り扱う
・新しいパラメータをULPメッセージに加える
・ (User_ID,Req_Count,Req_Digest)をSETからのメッセージに
・ (User_ID,Req_Count,Resp_Digest)をSLPからのメッセージに
・ SETを発生元とするメッセージ
・ SETが(User_ID,Req_Count,Req_Digest)を加える
・ SLPが、メッセージ内容を処理する前にReq_Count及びReq_Digestを検証する
・SLPを発生元とするメッセージ
・ SLPが(User_ID,Req_Count,Resp_Digest)を加える
・ SETが、メッセージ内容を処理する前にResp_Count及びResp_Digestを検証する
Req_Count/Resp_Count
・ Req_Count/Resp_Countは同様の挙動を有する
・ カウンタの目的は、リプレイ検出を可能にすることである
・ Req_Count/Resp_Countは、ULPセッションごとに受信元及び送信元においてリセットされる
・ すなわち、カウンタは、セッション識別子が変更されたときにリセットされる。
・ Req_Count/Resp_Countが個々のメッセージごとに増分され、ULPメッセージに加えられる
・受信元において
・ 受信元が、予想した値とReq_Count/Resp_Countを比較する。リプレイを検出した場合は、誤りを有する状態で出る。そうでない場合は、メッセージがリプレイ保護を渡す
Req_Digest/Resp_Digest生成
・ Req_Digest/Resp_Digest生成は同一であることができる。
・ ULP_Message_ZをULP_Messageとして形成し、Req_Digest/Resp_Digestフィールドがすべてゼロに設定される
・ DigestPayload=SLP_Domain“:”ULP_Message_Zを形成する
・次式を計算する
Req_Digest/Resp_Digest=HMAC−SHA256−32(User_secret, DigestPayload)
・ ULP_Message内の該当フィールドにReq_Digest/Resp_Digestを加える
・ (ユーザモード)
・ (User_ID,User_secret):=(ユーザ名、パスワード)を使用する
・ (GBAモード)
・ (User_ID,User_secret):=(B−TID,Ks_NAF)を使用し、ここで、
・ [SET]Ks及びSLP URLからKs_NAFを生成する
・ [SLP]User_IDフィールドを抽出した時点で、SLPがBSFにB−TIDを提供し、BSFは、Ks_NAFとともに戻る。Ks_NAFは、B−TIDが変化しないかぎり変化しない。
SUPL INITセキュリティ提案
・ ULP TS V2.0 Section6.1.6.6において既に定義されているBasic SUPL_INIT Protectionを使用する
・ ユーザモードにおけるGBAによってプロビジョニングされた鍵からSLPによってプロビジョニングされた鍵への適合化された記述
・ SLPが、ユーザモードにおいてクライアント又はSLPのイニシアチブでULPセッション中に(鍵識別子、SUPL_INIT_ROOT_KEY)を更新する
− 鍵識別子がリセットされたときにBasicReplayCounterがリセットされる
・ 最小限の標準化努力が要求される
SUPL_INIT Protectionパラメータ
・ Basic SUPL INIT ProtectionのためのSUPL INITプロテクタは、下記から成る。
・ BasicReplayCounter(長さ=2オクテット)
・ BasicMAC(長さ=4オクテット)
・ BasicMACパラメータは、以下のように生成される。
・ SUPL_INIT_Basic_IK=HMAC−SHA256−128(SUPL_INIT_ROOT_KEY,“Basic IK”
・ 鍵識別子がリセットされるときにBasicReplayCounterがリセットされる。
SUPL_INITクレデンシャル管理
・ あらゆる接続セッションの最初のULPやり取りにおいて生じる
・ SETを発生元とするメッセージ
・ セッションの最初のメッセージは下記のいずれかを含むべきである。
− SET及びSLPが同期外れであるかどうかをSLPが検出するのを可能にするためのCurrent_Key_Identifier
・SLPを発生元とするメッセージ
・ Current_Key_Identifierが正しい場合は、確認のための“SUPL_INIT_Credential_OK”インジケータを加える
・ Current_Key_Identifierが正しくない場合、又は、SETが“SUPL_INIT_Credential_Reqインジケータを送信した又はサーバがSUPL_INITクレデンシャルを更新することを希望する場合は、SLPは、SUPL_INITクレデンシャルをプロビジョニングするためにULPメッセージにフィールドを加える。
呼流れ例−SI即時フィックス
・ ステップA:ターゲットSETがreq_countを1234(又はSETによって決定されたその他のいずれかの連続番号)に設定し及びメッセージダイジェスト(req_digest)を計算する。ターゲットSETがSUPL START(user−id, req_count=1234, req_digest,...)メッセージをH−SLPに送信する。
呼流れ例−NI即時フィックス
・ ステップA:H−SLPがres_countを1234(又はH−SLPによって決定されたその他のいずれかの連続番号)に設定し及びメッセージダイジェスト(BasicMAC)を計算する。H−SLPがSUPL INIT(user−id, res_count=4321,BasicMAX,...)メッセージをターゲットSETに送信する。
追加の実施形態3
序論
・ SUPL2.0におけるセキュリティは、アクセスネットワーク専用である。
・ GBAは、3GPP/3GGP2ネットワークのみに適用可能
・ SEKは、WiMAXネットワークのみに適用可能
・ SUPL3.0における新しい要件では、全アクセスネットワークに適用可能な認証メカニズムが要求される。この実施形態は、全アクセスネットワークに適用可能な新しいセキュリティメカニズムについて説明する。
・ ULPセキュリティ
・ GBAモード:以前と同じようにTLS−PSKを使用
・ ユーザモードULP:(ユーザ名、パスワード)に基づく
− 最初にサーバ証明書によるTLSハンドシェイクを実施してセキュアなコネクションを確立する
・ SETによって送信された全ULPメッセージに加えられた(ユーザ名、カウンタ、ダイジェスト)であり、ダイジェストは以下のように計算される
− A1=SLP_Domain||ULP_Message
− Digest=HMAC(Password,A1)
・ SETが(ユーザ名、カウンタ、ダイジェスト)を全メッセージに加え、SLPが検証する
・ SUPL INIT保護のために要求されるSUPL INITクレデンシャル(Key Identity,SUPL_INIT_ROOT_KEY)を更新するためにULPが使用される
選択肢I:オフライン手順
・ ユーザモードULP(オフライン)
・ ユーザ及びSLPオペレータが(ユーザ名、パスワード)を取り決める
・ その他の前提事項
・ SETがSLPのURLを有する
・ SETがSLPを認証するための該当するルート証明書を有する
選択肢I:オンライン手順
・ サーバ認証及び暗号化のために用いられるサーバ証明書によるTLS
・ SETからのULPメッセージに新しいパラメータが加えられる:(ユーザ名、カウンタ、ダイジェスト)
・ SLPが、ULPメッセージ内容を処理する前にカウンタ及びダイジェストを検証する
・ カウンタの目的は、リプレイ検出を可能にすることである
・ すべてのULPセッションに関して受信元及び送信元においてカウンタがリセットされる
・ 送信元において、メッセージごとにカウンタが増分され、ULPメッセージに加えられる
・ 受信元において、カウンタが予想された値と比較される。リプレイが検出された場合は、誤りを有する状態で出る。そうでない場合は、メッセージがリプレイ保護を渡す。
選択肢II:概念概要
・ ULPセキュリティ
・ GBAモード:以前と同じようにTLS−PSKを使用
・ ユーザモードTLS:(ユーザ名、パスワード)に基づく
− 最初にサーバ証明書によるTLSハンドシェイクを実施してセキュアなコネクションを確立する。
選択肢II:オフライン手順
・ ユーザモードTLS(オフライン)
・ ユーザ及びSLPオペレータが(ユーザ名、パスワード)を取り決める
・ その他の前提事項
・ SETがSLPのURLを有する
・ SETがSLPを認証するための該当するルート証明書を有する
選択肢II:オンライン手順
・ SETがTLSハンドシェイクを開始し、該当する暗号スィートを選択することによってGBA及び/又はユーザモードのためのサポートをTLSにおいて示す。
・GBAモードの場合
・ セキュアなトンネルを確立するためにGBAを用いてTLS−PSKの場合と同じようにTLSハンドシェイクを継続する
・相互認証
・ セキュアなチャネルでデータをやり取りする
・ユーザモードの場合
・ 最初に、セキュアなチャネルを確立するためにサーバ証明書によるTLSハンドシェイクを継続する
・ SETがSLPを認証する
・ TLS=SRPハンドシェイクを実施する(メッセージは、セキュアなチャネル内部でやり取りされる)
・ SLPがユーザを認証する
・新しいセッション鍵が得られる
・ 新しいセッション鍵によって保護されたセキュアなトンネルでデータをやり取りする
選択肢II:オンライン手順−最初のTLSハンドシェイク
・ SET→SLP:Client Hello:
・すべてのサポートされる暗号スイートを示す
− SETがGBAをサポートする場合は、TLS−PSK暗号スイートのためのサポートを示す
− SETがユーザモードをサポートする場合は、サーバ証明書及びTLS SRPを用いるTLSのためのサポートを示す
・ SETはこの時点ではユーザ名を提供せず、要求される場合は、次のTLSハンドシェイクで提供される。
・ SLP→SET:Server Hello:
・ 選択された暗号スイートを示す
− SLPがGBAモードを選択する場合は、SLPは、TLS−PSK暗号スイートを示す
− SLPがユーザモードを選択する場合は、SLPは、サーバ証明書を用いるTLSのための暗号スイートを示す
− 呼の流れが選択された暗号スイートの場合と同じように進む
選択肢II:オンライン手順−最初のTLSハンドシェイク後
・ GBAモード
・ SET及びSLPが、セキュリティが確保されたチャネルを通じての通信を開始する
・ ユーザモード
・ SLP→SET:Hello Reqeust
・ 再交渉を開始する
・ SET→SLP:Client Hello
・ TLS−SRPのためのサポートを示す
・ TLS−SRP仕様に準拠してユーザ名を含める
・ SET→SLP:ServerHello
・ TLS−SRPの選択を示す
・ TLS−SRPに準拠してやり取りを継続する
・ 成功裏のハンドシェイクに後続して、SET及びSLPが、セキュリティが確保されたチャネルでデータをやり取りすることを開始する
SUPL INIT保護
・ SUPL3.0におけるSUPL INIT保護は、SUPL2.0におけるSUPL INIT保護メカニズムに基づき、SUPL INITに添付されたメッセージ認証コード(MAC)を使用する
・ MACは、ユーザモードでULPを通じてプロビジョニングされた(Key,Identity, SUPL_INIT_ROOT_KEY)を用いて計算される(GBAモードは、プロビジョニングを要求しない)
・ (Key,Identity, SUPL_INIT_ROOT_KEY)を計算するための2つの方法:
・ GBAモード:(Key,Identity, SUPL_INIT_ROOT_KEY)=(B−TID,Ks)
− (B−TID,Ks)がBSFからブートストラップを外される
・ ユーザモード:(Key,Identity, SUPL_INIT_ROOT_KEY)が(ユーザ名、パスワード)から生成される
・ SUPL INIT保護は、選択肢I及び選択肢IIに関して同じである
SUPL INIT保護メカニズム
・ SUPLv3.0における2つの保護レベル
・NULL
− セキュリティなし
・ 基本的保護
− ULPを通じてプロビジョニングされた共有される鍵アイデンティティ、SUPL_INIT_ROOT_KEYに基づく
− SUPLv2.0からの基本的保護を模倣する
− 鍵識別子及びSUPL_INIT_ROOT_KEYは、ユーザ名、パスワードと同じでない
・ 再同期化保護メカニズム
・ SETがSETにおいてSLPの証明書から検証することができるというデジタルシグナチャに基づく
・ SLP及びSETにおける鍵アイデンティティ、SUPL_INIT_ROOT_KEYが同期外れになっていることにSLPが納得するときしか使用できない
・ 計算コストが高い可能がある:控えめに使用することができる。
Basic SUPL INIT Protectionパラメータ
・ Basic SUPL INIT ProtectionのためのSUPL INITプロテクタは、下記から成る。
・ BasicReplayCounter(長さ=2オクテット)
・ BasicMAC(長さ=4オクテット)
・ BasicMACパラメータは、以下のように生成される。
・ SUPL_INIT_Basic_IK=HMAC−SHA256−128(SUPL_INIT_ROOT_KEY,“Basic IK”
・ 鍵識別子がリセットされるときにBasicReplayCounterがリセットされる。
SUPL_INIT_ROOT_KEY管理
・ あらゆるSUPLセッションの最初のULPやり取りにおいて生じる
・ 第1のSETを発生元とするメッセージ
・ セッションの第1のメッセージは下記のいずれかを含むべきである。
− SET及びSLPが同期外れであるかどうかをSLPが検出するのを可能にするためのCurrent_Key_Identifier
・ SLP応答
・ Current_Key_Identifierが正しい場合は、確認のための“SUPL_INIT_Credential_OK”インジケータを加える。
・ SUPL3.0では2つの新しいセキュリティモデルが考慮される
・ 選択肢I:ユーザモードULP
・ 選択肢II:ユーザモードTLS
・ これらの2つの新しいセキュリティモードは、(ユーザ名、パスワード)クライアント認証を使用し、サーバ認証及び暗号化は、レガシーのサーバ認証TLSに基づく。
SRP基本事項
・ TLS−SRP[IETF RFC 5054]は、セキュアリモートパスワード(SRP[RFC2945]を認証及び鍵やり取りの基礎として使用する。
・ 認証を行うサーバは、パスワードは不要であり、その代わりに、{Username,PasswordVerifier,Salt}を含むトリプレットを格納する。
・ ユーザがパスワードを知っていることを検証する
・ ユーザ及びサーバのみによって知られる共有される秘密を確立する。この共有される秘密は、暗号化及び完全性保護のための鍵を生成するために使用することができる(TLS−SRPでどのように使用されるか)。
SRPの幾つかの特性
・ トリプレットは、ユーザになりすますために使用することができない
・ サーバがトリプレットを守秘する必要がない
・ サーバは、第三者がユーザになりすますことを試みるということを懸念せずに、第三者がユーザを検証するのを可能にするために第三者にトリプレットを提供することができる。
追加の実施形態4
序論
・ SUPL2.0におけるセキュリティは、アクセスネットワーク専用である。
・ GBAは、3GPP/3GGP2ネットワークのみに適用可能
・ SEKは、WiMAXネットワークのみに適用可能
・ SUPL3.0における新しい要件では、全アクセスネットワークに適用可能な認証メカニズムが要求される。この実施形態は、全アクセスネットワークに適用可能な新しいセキュリティメカニズムについて説明する。
ユーザモードオフライン手順
・ ユーザモードULP(オフライン)
・ ユーザ及びSLPオペレータが(ユーザ名、パスワード)を取り決める
・ その他の前提事項
・ SETがSLPのURLを有する
・ SETがSLPを認証するための該当するルート証明書を有する
ユーザモードULP:概念概要I
・ ユーザモードULP:(ユーザ名、パスワード)に基づく
・ 最初にサーバ証明書によるTLSハンドシェイクを実施してセキュアなコネクションを確立する
・ SETによって送信された全ULPメッセージに(ユーザ名、カウンタ、ダイジェスト)が加えられ、ダイジェストは以下のように計算される
− ULP_Message_Zは、ダイジェストフィールドがゼロに設定されたULP_Messageである
− User_ULP_IK=SHA−256(Username||“:”||Password||“:”||SLP_Domain||“:SUPL30ULP”)
− Digest=HMAC−SHA−256−32(User_ULP_IK,ULP_Message_Z)
・ SETが(ユーザ名、カウンタ、ダイジェスト)を全メッセージに加え、SLPが検証する
ユーザモードULP:概念概要II
・ サーバ認証及び暗号化のために用いられるサーバ証明書によるTLS
・ SETからのULPメッセージに新しいパラメータが加えられる:(ユーザ名、カウンタ、ダイジェスト)
・ SLPが、ULPメッセージ内容を処理する前にカウンタ及びダイジェストを検証する
・ カウンタの目的は、リプレイ検出を可能にすることである
・ すべてのULPセッションに関して受信元及び送信元においてカウンタがリセットされる
・ 送信元において、メッセージごとにカウンタが増分され、ULPメッセージに加えられる
・ 受信元において、カウンタが予想された値と比較される。リプレイが検出された場合は、誤りを有する状態で出る。そうでない場合は、メッセージがリプレイ保護を渡す
ユーザモードTLS:概念概要
・ ユーザモードTLS:(ユーザ名、パスワード)に基づく
・ 最初にサーバ証明書によるTLSハンドシェイクを実施してセキュアなコネクションを確立する。
選択肢I:オフライン手順概要
・ SETがTLSハンドシェイクを開始し、TLSにおいて、該当する暗号スィートを選択することによってGBA及び/又はユーザモードのためのサポートを示す。
・ GBAモードの場合
・ セキュアなトンネルを確立するためにGBAを用いてTLS−PSKの場合と同じようにTLSハンドシェイクを継続する
− 相互認証を提供する
・ セキュアなチャネルでデータをやり取りする
・ ユーザモードの場合
・セキュアなチャネルを確立するためにサーバ証明書によるTLSハンドシェイクを継続する
− SETがSLPを認証する
・ セキュアなチャネルでデータをやり取りする
− SLPがユーザを認証するのを可能にする新しいパラメータがSETからのULPメッセージに加えられる(ユーザ名、カウンタ、ダイジェスト)
選択肢I:オンライン手順詳細−TLSハンドシェイク
・ SET→SLP: Client Hello:
・ すべてのサポートされた暗号スイートを示す
− SETがGBAをサポートする場合は、TLS−PSK暗号スイートのためのサポートを示す
− SETがユーザモードをサポートする場合は、サーバ証明書を用いるTLSのためのサポートを示す
・ SLP→SET:Server Hello
・ 選択された暗号スイートを示す
− SLPがGBAモードを選択する場合は、SLPは、TLS−PSK暗号スイートを示す
− SLPがユーザモードを選択する場合は、SLPは、サーバ証明書を用いるTLSのための暗号スイートを示す
・ 呼の流れは、選択された暗号スイートに関する場合と同じように進む
選択肢I:オンライン手順詳細−TLSハンドシェイク後
・GBAモード
・ SET及びSLPがセキュアなチャネルを通じて通信を開始する
・ユーザモード
・ SET及びSLPがセキュアなチャネルを通じて通信を開始する
・ SETからのULPメッセージに新しいパラメータが加えられる:(ユーザ名、カウンタ、ダイジェスト)
− SLPが、ULPメッセージ内容を処理する前にカウンタ及びダイジェストを検証する
− カウンタの目的は、リプレイ検出を可能にすることである
− すべてのULPセッションに関して受信元及び送信元においてカウンタがリセットされる
− 送信元において、メッセージごとにカウンタが増分され、ULPメッセージに加えられる
− 受信元において、カウンタが予想された値と比較される。リプレイが検出された場合は、誤りを有する状態で出る。そうでない場合は、メッセージがリプレイ検出を渡す
選択肢II:オンライン手順概要
・ SETがTLSハンドシェイクを開始し、該当する暗号スイートを選択することによってGBA及び/又はユーザモードのためのサポートをTLSにおいて示す。
・ GBAモードの場合
1.セキュアなトンネルを確立するためにGBAを用いてTLS−PSKの場合と同じようにTLSハンドシェイクを継続する
−相互認証
2.セキュアなチャネルでデータをやり取りする
・ ユーザモードの場合
1.最初に、セキュアなチャネルを確立するためにサーバ証明書によるTLSハンドシェイクを継続する
−SETがSLPを認証する
2.TLS−SRPハンドシェイクを実施する(メッセージは、セキュアなチャネル内部でやり取りされる)
−SLPがユーザを認証する
−新しいセッション鍵が得られる
3.新しいセッション鍵によって保護されたセキュアなトンネルでデータをやり取りする
選択肢II:オンライン手順−最初のTLSハンドシェイク
SET→SLP:Client Hello:
・ すべてのサポートされる暗号スイートを示す
− SETがGBAをサポートする場合は、TLS−PSK暗号スイートのためのサポートを示す
− SETがユーザモードをサポートする場合は、サーバ証明書及びTLS SRPを用いるTLSのためのサポートを示す
・ SETはこの時点ではユーザ名を提供せず、要求される場合は、次のTLSハンドシェイクで提供される。
・ SLP→SET:Server Hello:
・ 選択された暗号スイートを示す
− SLPがGBAモードを選択する場合は、SLPは、TLS−PSK暗号スイートを示す
− SLPがユーザモードを選択する場合は、SLPは、サーバ証明書を用いるTLSのための暗号スイートを示す
− 呼の流れが選択された暗号スイートの場合と同じように進む
選択肢II:オンライン手順詳細−最初のTLSハンドシェイク後
・ GBAモード
・ SET及びSLPが、セキュリティが確保されたチャネルを通じての通信を開始する
・ ユーザモード
・ SLP→SET:Hello Reqeust
− 再交渉を開始する
・ SET→SLP:Client Hello
− TLS−SRPのためのサポートを示す
− TLS−SRP仕様に準拠してユーザ名を含める
・ SET→SLP:ServerHello
− TLS−SRPの選択を示す
− TLS−SRPに準拠してやり取りを継続する
・ 成功裏のハンドシェイクに後続して、SET及びSLPが、セキュリティが確保されたチャネルでデータをやり取りすることを開始する
SUPL INIT保護
・ SUPL3.0におけるSUPL INIT保護は、SUPL2.0におけるSUPL INIT保護メカニズムに基づき、SUPL INITに添付されたメッセージ認証コード(MAC)を使用する。
○ GBAモード(Key,Identity, SUPL_INIT_ROOT_KEY)=(B−TID,Ks)
◆ (B−TID,Ks)がBSFとのブートストラップから外される
○ ユーザモード:認証が(ユーザ名、パスワード)を使用する
・ SUPL INIT保護は、選択肢I及び選択肢IIに関して同じである
SUPL INIT保護メカニズム
・ SUPLv3.0において次の3つのタイプの保護が提供される
・ NULL
− セキュリティなし
・ GBAモード保護
− SUPLv2.0基本保護と同一である
・ ユーザモード保護
− (ユーザ名、パスワード)に基づく認証
− 辞書攻撃を防止するためにランダム値を加える
− リプレイを防止するために時間を加える
SUPL INIT GBAモード保護
・ GBA認証を使用する場合は、SUPL INITプロテクタパラメータは、下記から成る。
・ GBA_ReplayConter(長さ=2オクテット)。リプレイを防止する
・ SUPL_INIT_GBA_MAC(長さ=4オクテット)。メッセージを認証する。
・ SUPL_INIT_GBA_IK=HMAC−SHA256−128(SUPL_INIT_ROOT_KEY,“GBA IK”
・SUPL_INIT_ROOT_KEYは、B−TIDに対応するGBA key Ks_(int/ext_)NAFである
・ SUPL_INIT_Zは、SUPL_INIT_GBA_MACフィールドがすべてゼロに設定されたSUPL INITメッセージである。
SUPL INITユーザモード保護
・ ユーザモードセキュリティを使用する場合は、SUPL INIT Protectorパラメータは、下記から成る。
・ SUPL_INIT_USER_IK=SHA−256(Username
||“:”||Password“:”||SLP_Domain||“:SUPL30INIT”)
・ SUPL_INIT_Zは、SUPL_INIT_USER_MACフィールドがすべてゼロに設定されたSUPL INITメッセージである。
・ SUPL3.0では2つの新しいセキュリティモデルが考慮される。
・ 選択肢II:ユーザモードTLS
・ これらの2つの新しいセキュリティモードは、(ユーザ名、パスワード)クライアント認証を使用し、サーバ認証及び暗号化は、レガシーのサーバ認証TLSに基づく。
追加の実施形態5
序論
・ OMA SUPL2.0におけるセキュリティは、アクセスネットワーク専用である。
・ GBA(汎用ブートストラッピングアーキテクチャ)は、3GPP/3GGP2ネットワークのみに適用可能
・ SEK(SUPL暗号化鍵)は、WiMAXネットワークのみに適用可能
・ OMA SUPL3.0における新しい要件では、全アクセスネットワークに適用可能な認証メカニズムが要求される。この実施形態は、全アクセスネットワークに適用可能な新しいセキュリティメカニズムについて説明する。
・ ACA及びGBAは、アクセスネットワーク専用であるが、該当する場合及びSUPLオペレータの選択に依存して使用することができる。
ユーザモードTLS−概要I
・ 公開鍵TLSサーバ認証−H−SLP及びSLPは、セキュアな状態で接続され、H−SLTは認証されるがSETは認証されない。
・ ユーザモードTLS
・ 最初に、セキュアな暗号化されたIP接続を生成するACAの場合と同じように公開鍵TLSを用いてサーバが認証される
・ 次に、SET及びSLPの両方において予めプロビジョニングされたユーザ名/パスワードを用いてTLS−SRP(セキュアリモートパスワード)に基づいてクライアントが認証される
ユーザモードTLS概要II
・ 単純なユーザ名/パスワードメカニズムは、問題及び/又は脅威を引き起こすおそれがある。
・ ユーザ名/パスワードが自由意志で明かされて異なるデバイスで同時に使用されるおそれがある
・ これは以下によって解決することができる。
・ 最初のSUPLセッション中に、SLPが、新しいユーザ名/パスワードを生成して(最初のユーザ名/パスワードによって生成されたセキュアなIP接続を用いて)SETに送信する
・ 次に、SETが最初のユーザ名/パスワードを新しいユーザ名/パスワードに取り代え、旧ユーザ名/パスワードを削除する
・ 次に、SLPによって生成されたユーザが見ることができないユーザ名/パスワードによってデバイスがSUPLサブスクリプション(subscription)にバインドされる。
4つのステップによるユーザモードTLS
・ステップ1:ユーザ及びSLPオペレータが一時的なユーザ名及びパスワードを取り決める:
(Username_temp,Password_temp)
・ステップ2:最初のSUPLセッションが確立される。サーバによって認証されたTLSに基づいてサーバ認証及び暗号化が行われる。取り決められた(Username_temp,Password_temp)を用いてTLS−SRP(SRP=セキュアリモートパスワード)に基づいてクライアント認証が行われる。
ユーザモードTLSステップ1−詳細
・ ユーザ及びSLPオペレータが一時的なユーザ名及びパスワードを取り決める:
(Username_temp,Password_temp)
・ (Username_temp,Password_temp)は、様々な方法でSETにおいてプロビジョニングすることができる。
・ オペレータのストアでプロビジョニング(SETのフラッシング)
・ ユーザ名及びパスワードを郵送するかオンラインで入手し、SETユーザが入力する
・ その他
・ SETにはSLPのURLがプロビジョニングされている
・ SETには、SLPを認証するために要求される該当するルート証明書がプロビジョニングされている
ユーザモードTLSステップ2−詳細
・ サーバの認証及び暗号化を開始するための最初のSUPLセッションの最初のTLSハンドシェイク
・ SET→SLP:サーバ証明書及びTLS−SRPによるTLSのためのサポートを示すClient Hello
・ SLP→SET:サーバ証明書によるTLSのための暗号スイートを示すServer Hello
・ クライアント認証を開始するための2回目のTLSハンドシェイク
・ SLP→SET:再交渉を開始するためのHello要求
・ SET→SLP:TLS−SRPのためのサポートを示し、TLS−SRP仕様に準拠したUsername_tempを含むClient Hello
・ SLP→SET:TLS−SRPの選択を示すServer Hello
・ クライアント認証は、(Username_temp,Password_temp)に基づいて行われる。
・ これで、SET及びSLPが、セキュリティが確保されたチャネルでSUPLセッションを実施することができる。
ユーザモードTLSステップ3−詳細
・ SLPが一時的なユーザ名及びパスワード(Username_temp,Password_temp)に基づいて暗号的に強力な(ユーザ名、パスワード)を生成する。
・ 注1:このステップは、SLPオペレータがユーザを関与させることなしにSETにおいてセキュアな状態でユーザ名/パスワードをプロビジョニングすることができた場合に実施することができる
・ 注2:3GPP/3GPP2における最初のアクセスに関しては、SLPは、SET IPアドレスがSET MSISDN又はIMSIと関連付けられていることをコアネットワーク内で検証し、SETがユーザに属することをさらに検証することができる
ユーザモードTLSステップ4−詳細
・ 後続するTLSセッションの確立に関して:
・ サーバの認証及び暗号化を開始するためのTLSハンドシェイク:
− SET→SLP:サーバ証明書及びTLS−SRPによるTLSのためのサポートを示すClient Hello
− SLP→SET:サーバ証明書によるTLSのための暗号スイートを示すServer Hello
・ クライアント認証を開始するための第2のTLSハンドシェイク:
− SLP→SET:再交渉を開始するためのHello Request
− SET→SLP:TLS−SRPのためのサポートを示すClient Hello及びTLS−SRP仕様に準拠したユーザ名を含む
− SLP→SET:TLS−SRPの選択を示すServer Hello
− クライアント認証が(ユーザ名、パスワード)に基づいて行われる
− 新しいセッション鍵が生成される
・ これで、SET及びSLPが、セキュリティが確保されたチャネルでSUPLセッションを実施することができる。
SUPL INIT保護概要
・ SUPL3.0におけるSUPL INIT保護は、SUPL2.0におけるSUPL INIT保護メカニズムに基づき、SUPL INITに添付されたメッセージ認証コード(MAC)を使用する
・ SUPL v3.0では次の2つのタイプの保護が提供される:
・ GBAモード保護
− SUPL v2.0の基本的保護と同一
・ ユーザモード保護
− SLPによって生成された(ユーザ名、パスワード)に基づく認証(すなわち、サービスの起動に使用された最初のユーザ名/パスワード(Us ername_temp,Password_temp)は使用しない)。
SUPL INITユーザモード保護I
・ユーザモードTLSセキュリティを使用する場合は、SUPL INIT Protectorパラメータは、下記から成る。
SUPL INITユーザモード保護II
・ SUPL_INIT_USER_MACパラメータは次のように生成される。
・ SUPL_INIT_USER_IK=SHA−256(Username||“:”||Password||“:”||SLP_Domain||“:SUPL30INIT”)
・ SUPL_INIT_Zは、SUPL_INIT_USER_MACフィールドがすべてゼロに設定されたSUPL INITメッセージである。
概要
・ SUPL3.0に関して新しいセキュリティモデルが説明される:ユーザモードTLS。
モデル(ACA及びGBA)を依然として使用することができる。
推奨
・ ユーザモードTLSは、SUPL3.0のためのセキュリティモデルとして採用することができる。
SUPL3.0アクセスSLP(A−SLP)
・ ローミング中の加入者の場合は、精密な測位のサポートは、H−SLPプロバイダにとっては困難であるが、ローカルなローミングエリアの位置決定プロバイダにとってははるかに簡単である。
・ SUPL−HLF−18:SUPLは、SLPサービス発見をサポートするものとする
・ H−SLPを有していない加入者が存在することもある−例えば、ホームオペレータがSUPLをサポートしていない−又は任意でH−SLP SUPLサポートを使用していないことがある
・ SUPLサポートをローミング中の加入者に拡張することを希望するオペレータが存在することがある−例えば、H−SLPを有さないそれら又はH−SLPが特定のローミングエリア内の位置を適切にサポートできないそれら
アクセスSLP(A−SLP)
・ A−SLPは、アクセスネットワークプロバイダに属すること、アクセスネットワークと関連付けること又はアクセスネットワークの地理的エリアをサポートすることができる
・ A−SLPは、H−SLPとほぼ同一の方法でSUPL3.0をサポートすることができ、例えば、すべてのネットワークサービスとSETによって開始されるサービスとを含む
・ SETは、A−SLPを発見すること又はA−SLPに関する情報(例えば、A−SLPアドレス及びセキュリティパラメータ)が提供されることが必要になる
・ 可能な情報源は、アクセスネットワーク、H−SLP、及び独立した(非標準化された)発見である
・ A−SLPセキュリティは、H−SLPに関して定義される方法を再使用する−例えば、異なる認証方法は回避するべきである
・ SET及びA−SLPは、外部のSUPLエージェント及びSETの両方のためのSUPL3.0サービスをサポートするために限定された予め取り決められた期間だけ対話することができる
可能なA−SLP使用法
・ SETは、アクセスネットワークを介してULP3.0メッセージを用いてSLPと通信し及び(A−SLPを発見及び検証するために任意選択で使用される)ホームネットワークを介してULP3.0メッセージを用いてH−SLPと通信する。
ユーザ事例
・ 例1−ユーザが新しい都市、町、観光地、等を訪れる
・ H−SLPは、絶対位置しかサポートすることができず、さらに常に正確であるわけではなく(例えば、建物内の場合)、及び、補助情報、例えば、対象地点、地図、天候/交通情報、等、を提供できないことがある。
・ A−SLPがE−SLP能力もサポートする場合は、SETによるA−SLPの発見がのちのIPに基づく緊急呼に役立つことができる。
A−SLPセキュリティ−1
・ H−SLPの場合と同じセキュリティ手順が可能である
・ 1つの適切なセキュリティ方法は、OMA−LOC−2010−0xyz−INP_SUPL_3.0_Securityにおいて説明されるユーザモードTLSである−例えば、これは、GBAのサポート、3GPP/3GPP2専用アクセス、SETを直接構成する能力を要求しない
・ A−SLPオペレータ又はH−SLPオペレータ(両オペレータ間に取引関係が存在する場合)は、最初のユーザ名/パスワードを割り当てることができる。
A−SLPセキュリティ−2
・ 1つの任意選択肢として、H−SLPは、A−SLPを発見するために、検証するために及びA−SLPのためのセキュリティのサポートを援助するために使用することができる。
・ (B)既に発見済みのA−SLPアドレス(例えば、オンラインで見つけられるか又はアクセスネットワークによって提供)
・ (A)に関しては、H−SLPは、ローカルエリアにサービスを提供する信用されるA−SLPのアドレスを返信することができる。
SULP3.0AD及びTSの影響
・ (既存のH−SLP、V−SLP、E−SLPとともに)A−SLPを定義する
・ 適切な発見メカニズムを定義又は参照する
・ ユーザモードTSLセキュリティの使用を示す
・ A−SLPの発見、検証及びセキュリティのための適切なH−SLPのサポートを加える
・ (各端部が新しいセッションのためにサポートするサービスを他方に知らせる既存のSUPL3.0メッセージフローにおいて既にサポートされるように)SET及びA−SLPがサポートされるサービスをH−SLP対話のために用いられるそれらの部分組に限定するのを可能にする
・ あらゆる新しいプライバシー要件(存在する場合)を識別及びサポートする
H−SLPサービスとの関係
・ H−SLPプロバイダは、何らかの取引関係が存在する幾つかのA−SLPプロバイダをサポートすることを選択することができる。
・ SETは、次のようにA−SLPアクセスを制御するように構成することが可能である。
b)H−SLPを優先するがH−SLPによる承認を条件としてA−SLPの使用を許容する(例えば、H−SLPプロバイダとのローミング契約が存在するときのみにA−SLPアクセスを許容する)
c)SETがそれ自体の判定基準に基づいてH−SLPの使用又はA−SLPの使用を自由に決定するのを許容する
d)常にA−SLPを使用する(例えば、H−SLPが存在しないときに該当する)
・ 正味の結果として、SUPL3.0の使用法及び関連付けられた配備を向上させ、プロバイダ及びユーザにとって有益になることができる
・ A−SLPサポートをSUPL3.0の一部として含めることができる
・ H−SLPセキュリティサポートを再使用し及びH−SLPがA−SLPへのアクセスを援助又は制御するのを許容する
・ あるレベルの非SUPLサポートを考慮する(例えば、A−SLPの発見及びA−SLPプロバイダとH−SLPプロバイダとの間での対話に関して)
追加の実施形態6
序論
・ 本実施形態は、クライアント認証のためにデバイス証明書を使用する。
デバイスの事前プロビジョニング
・ メーカーは、製造中に下記の項目をSET内でプロビジョニングする。
・ 対応する公開鍵を1つ以上のグローバルで一意のSETデバイスアイデンティティ(例えば、一連番号、IMEI又はMSID)にバインドさせる証明書
・ 1つ以上の一連の証明書が潜在的なSLPによって信用されることになるよく知られた証明書機関に戻される
・ 注:SLPによって信用されたCAへ戻る一連の連鎖が存在しない場合は、SLPは、SET認証を信用しない。
・ SLPは、SLPの証明書を検証するために使用することができる1つ以上のルート証明書がSETにプロビジョニングされていることを確認する責任を有する
・ これらのルート証明書は、SETの製造中又は配布中にプロビジョニングすることができる
・ これらのルート証明書は、SUPLクライアントソフトウェアとバンドリングすることができる。
・ OMA−LOCは、実装及び試験を簡略化及び統一するために共通のテンプレート又はプロフィールを規定することができる。
デバイス証明書概要
・ステップ1:加入者認証(範囲外)
・ 加入者が、このデバイスは加入と関連付けられるべきであることをセキュアな形でSLPに検証する
・ステップ2:ランタイムTLSハンドシェイク
・ 最初に:サーバ証明書を用いてサーバによって認証されたTLSハンドシェイクを行う
・ 次に:暗号化されたTLSトンネル内で、サーバ証明書及びクライアント証明書を用いて相互に認証されたTLSハンドシェイクを行う。
(範囲外)(out of scpoe)加入者認証I
・ SETのアイデンティティのみが認証され、加入者のアイデンティティは認証されないため、SLPは、いずれの加入者が(認証された)SETと関連付けられるべきかを知っている。
(範囲外)加入者認証II
・ セキュアな形で加入者をデバイスアイデンティティと関連付けるための方法例
・ SLPオペレータが、SETを使用中にSLPによって所有されるウェブサイトに接続するように加入者をプロンプトする。
ランタイムTLSハンドシェイク概要
・ デバイス証明書に基づくクライアント認証
・ 最初に、セキュアな暗号化されたIP接続を生成するACAの場合と同じように公開鍵TLSを用いてサーバが認証される
・ これは、デバイス証明書においてデバイスのアイデンティティを隠すことによって匿名性を保持する
・ 次に、クライアント及びサーバが、サービス証明書及びデバイス証明書に基づいて相互に認証されたTLSを行う
ランタイムTLSハンドシェイク詳細
・ サーバによって認証されたセキュリティが確保されたトンネルを開始するための最初のSUPLセッションの最初のTLSハンドシェイク
・ SET→SLP:サーバ証明書及びデバイス証明書によるTLSのためのサポートを示すClient Hello
・ SLP→SET:サーバ証明書によるTLSのための暗号スイートを示すServer Hello
SLP←→SET:セキュリティが確保されたトンネルを確立するためのTLSハンドシェイクを完了させる
・ 相互認証を行うための2回目のTLSハンドシェイク
・ SLP→SET:再交渉を開始するためのHello Request
・ SET→SLP:サーバ証明書及びデバイス証明書によるTLSのためのサポートを示すClient Hello
・ SLP→SET:サーバ証明書及びデバイス証明書によるTLSの選択を示すServer Hello
SPL←→SET:セキュリティが確保されたトンネルを確立するためのTLSハンドシェイクを完了させる
・ これで、SET及びSLPは、セキュリティが確保されたチャネルでSUPLセッションを行うことができる
証明書取り消し
・ デバイス証明書及びサーバ証明書の両方を取り消すことができる
・ デバイス及びサーバの両方が、デバイス証明書が取り消されているかどうかを検査するために証明書取り消しリスト(例えば、[RFC3280])又はオンライン証明書状態プロトコル(OCSP)[RFC2560]、等の方法を使用することができる。
SUPL INIT保護概要
・ SUPL3.0でのSUPL INIT保護は、SUPL2.0におけるSUPL INIT保護メカニズムに基づいており、SUPL INITに添付されたメッセージ認証コード(MAC)を使用する
・ このセキュリティは、SLPに対するサービス拒否攻撃を防止することが目的である。
・ モードA保護
− GBAに基づくクライアント認証を使用する場合に適用される
− SUPL v2.0の基本的保護と同一である
− GBAに基づくSUPL_INIT_ROOT_KEYを使用する
− モードB保護
− SUPL v3.0は、SLPによってプロビジョニングされたSUPL_INIT_ROOT_KEYを用いてサポートを追加している
− ACA及びデバイス証明書クライアント認証をサポートする
・ NULL保護もサポートされており、オペレータの選択に基づいて使用することができる。
モードB保護SUPL_INIT_ROOT_KEY
・ モードB SUPL_INIT保護は、SLPがSUPL_INIT_ROOT_KEYをデバイスにプロビジョニングすることを要求する
・ SUPL_INIT_ROOT_KEYは、デバイスと加入者のこの組み合わせに関して一意である。
モードB手順
・ モードBのプロビジョニングを開始
・ モードBのプロビジョニングを開始するための手順
・ モードBのプロビジョニング
・ SLPがSUPL_INIT_ROOT_KEYをSETにプロビジョニングする
・ SUPL_INIT_ROOT_KEYを用いないモードB使用法
・ SUPL_INIT_ROOT_KEYがプロビジョニングされていない場合は、SETは、MACを検証せずにSLPから受け取る最初のSUPL_INITメッセージを受け入れる。
・ SUPL_INIT_ROOT_KEYがプロビジョニングされた時点で、SETは、MAC及び時間が正確に検証された場合にSLPから受け取ったSUPL_INITメッセージを受け入れ、そうでない場合はSUPL_INITメッセージを受け入れない。
・モードB例外−ハードリセット
モードBプロビジョニング開始
・ SUPL_INIT_ROOT_KEYのプロビジョニングを開始すると、SETとSLPとの間での(セキュリティが確保された)ULPセッション中にSUPL_INIT_ROOT_KEYの提供が生じる
・ SUPL_INIT_ROOT_KEYのプロビジョニングを開始する
・ セキュリティが確保されたULPセッションの開始時に、SETがSUPL_INIT_ROOT_KEYを有していないことに気がついた場合は、SETは、SUPL_INIT_ROOT_KEY_Requestインジケータを最初のULPメッセージに含めることによってSUPL_INIT_ROOT_KEYのプロビジョニングを開始する。
モードBのプロビジョニング
・ 注:この手順は、“モードBプロビジョニング開始”に準拠する。
・ SLPがSUPL_INIT_ROOT_KEYを入手する
・ SLPがSETと加入者のこの組み合わせと関連付けられた既存のSUPL_INIT_ROOT_KEYを有する場合は、SLPは、それのレコードからこの値を取り出す
・ SLPがSETと加入者のこの組み合わせと関連付けられた既存のSUPL_INIT_ROOT_KEYを有さない場合は、SLPは、新しいSUPL_INIT_ROOT_KEYを生成する。
・ SETがSUPL_INIT_ROOT_KEYの値を格納する。
SUPL_INIT_ROOT_KEYを有さないモードB使用法
・ SETは、モードB保護を適用可能であるが、SUPL_INIT_ROOT_KEYを有さない状態になることがある。例は、下記を含む。
・ SETがSLPとのTLSセッションを確立する
・ SETが、SUPL_INIT_ROOT_KEYを要求するために上記のモードBプロビジョニング開始手順を実施する
・ SETが該状態にあることをSLPが知っている場合は、SLPは、SETがいずれにせよSUPL_INITメッセージを受け入れることを知った状態で、NULL保護を用いて該メッセージを送信する。
SUPL_INIT_ROOT_KEYを有するモードB使用法
・ SETがSUPL_INIT_ROOT_KEYを有するとSLPが確信する場合は、SLPは、各SUPL INITメッセージにSUPL INITプロテクタを加える−これは、SETが受信されたSUPL INITメッセージの真正性を検査するのを可能にする。
SUPL_INIT_MODE_B_MAC計算
> SUPL_INIT_MODE_B_MACパラメータは以下のように生成される:
・ SUPL_INIT_MODE_B_MAC=HMAC−SHA256−32(SUPL_INIT_ROOT_KEY,SUPL_INIT_Z)
・ SUPL_INIT_Zは、SUPL_INIT_MODE_B_MACフィールドがすべてゼロに設定されたSUPL INITメッセージである。
モードB例外−ハードリセット
・ オペレータがSUPL INIT保護を使用する例外的なケース(例えば、SET及びSLPが同期外れ)では、サービス拒否攻撃が保護されていないSUPL INITを多数のSETに送信することによってつけ込むことができないように、(例えば、リセットコマンドを介して)SETに明示されている限りにおいて、SETを再プロビジョニングするためにヌルSUPL INIT保護を一時的に使用することができる
・ このリセットコマンドは、新たな脅威の導入を防止するために直接SETに入力される。
概要
・ SUPL3.0のための新しいセキュリティモデル:デバイス証明書を用いたクライアント認証。
・ デバイス証明書を用いたクライアント認証でもSUPL INIT保護がサポートされる。
推奨
・ SUPL3.0のためのセキュリティモデルとしてデバイス証明書を用いるクライアント認証。
追加の実施形態7
SUPL2.0のためのセキュリティ上の解決方法は、3GPP、3GPP2及びWIMaxアクセスネットワーク以外では利用できないことがあり(例えば、WiFiアクセスをサポートしないことがあり)、強力なセキュリティをサポートするためにGBAの実装を含む。さらに、セキュリティ上の解決方法は、ホームオペレータSLP(H−SLP)の代わりに又はホームオペレータSLP(H−SLP)に加えてアクセス関連SLP(A−SLP)をサポートするのを可能にできないことがある。
6.セキュリティ上の考慮事項
本節では、SUPLネットワークがSETを認証して権限を付与するのを可能にし及びSETがSUPLネットワークを認証して権限を付与するのを可能にするSUPLセキュリティ機能について説明する。
注:別記がないかぎり、頭字語TLSの使用は、TLSハンドシェイクを用いて交渉することができるあらゆるセッションを指す。すなわち、これは、TLS1.1暗号スイート及びTLS−PSK暗号スイートの両方を含む。
注:本節では、次の定義が適用される。3GPPベアラネットワークは、そのための規格が3GPPによって維持されるそれであり、これらは、GSMベアラネットワークと、GPRSベアラネットワークと、EDGEベアラネットワークと、WCDMA(登録商標)/TD−SCDMAベアラネットワークと、LTEベアラネットワークと、LTE−Aベアラネットワークとを含む。3GPP2ベアラネットワークは、そのための規格が3GPP2によって維持されるそれであり、これらは、cdmaOneベアラネットワークと、cdma2000 1xベアラネットワークと、cdma200 EV−DOベアラネットワークとを含む。3GPP SET(それぞれ3GPP2 SET)は、それのホームネットワークオペレータが主に3GPPベアラネットワーク(それぞれ3GPP2ネットワーク)を介してデータアクセスをサポートするSETである。WiMAX SETは、それのホームネットワークオペレータが主にWiMAXベアラネットワークを介してデータアクセスをサポートするSETである。曖昧な場合は(例えば、複数のアクセスタイプをサポートするオペレータ)、オペレータは、SETのタイプを決定することができる。
注:H−SLPオペレータは、ここにおいて説明される認証方法は同じオペレータに属するアクセスネットワーク間でのSETハンドオーバーに関して及びSET IPアドレスが変更されない場合に引き続き有効であることに注目べきである。手順は、SETが1つのアクセスネットワークから異なるオペレータに属する他に移動するシナリオ又はIPアドレスが変更されるシナリオは考慮していない。これらのシナリオでは、他のアクセスシステムへのハンドオーバー後に、端末及びネットワークにおいてセキュリティコンテキストを利用できないことがあり及びネットワークと端末との間の信用度が変化することがあると推定される。
パワーアップ及びシャットダウン、新しいUICCの検出又はUICCの取り外し次第、SETハンドセットは、SUPL3.0と関連付けられたSETハンドセット上の(長期鍵は別にして)あらゆる鍵を削除しなければならず、下記のキーを含む。
◆ WIMAX鍵:例えば、SEK
◆ TLS鍵:例えば、pre_master_secret、master_secret、及びPSK値(長期鍵は別とする)。
6.1 SUPL認証方法
SUPL3.0に関する認証サポート要件は次の通りである。
SUPL3.0は、2つのクラスのSET認証方法をサポートする
・ ANに依存する方法であり、クレデンシャルがSETユーザのアクセスネットワーク加入にバインドされる。
相互認証が実施されるときには、SETは、SET内に含まれているSUPLエージェントを介してSETユーザの代わりに行動することができる。
SETユーザの認証が成功した場合は、その結果として、SETユーザのID(例えば、MSISDN、WIMAXユーザID又はANから独立したユーザアイデンティティ)が成功裏に識別されなければならないことに注目すること。
MSISDNが認証のために使用されるときには、SLPは、認証されたSETのMSISDNがセキュアな形で識別される前にIMSIとMSISDNのバインディングを行わなければならないことに注目すること。
鍵管理詳細は第6.1.2節において見ることができる。
6.1.1 認証方法
第6.1.1.1.節は、この明細書でサポートされる認証方法について説明する。第6.1.1.2節では、これらの方法に関する情報を提供するための概要を示してある。第6.1.1.3節は、様々なSUPL3.0のエンティティにおいていずれの方法が強制的又は任意選択であるかを説明し、所定の相互認証方法をサポートする場合に各エンティティにおいて要求されるプロトコルを記載した。
6.1.1.1 サポートされる相互認証方法の一覧
SUPL認証モデルは、取り除くことが可能なトークン、例えばR−UIM/UICC/SIM/USIM又はSETハンドセットのいずれかにバインドされた、SLPとSETとの間での共有秘密鍵を確立することを要求する。
・PSKに基づく方法、次の方法から成る:
○ ANに依存する汎用ブートストラッピングアーキテクチャ(GBA)に基づく方法であり、相互認証を提供する;
○ ANに依存するSEKに基づく方法であり(WIMAX SLPのみに適用可能)、相互認証を提供する;
・ 証明書に基づく方法であり、次の方法から成る:
○ ANから独立したデバイス証明書に基づく(DCert)方法であり、相互認証を提供する;
○ ANに依存する代替クライアント認証(ACA)に基づく方法であり、相互認証を提供する;
○ ANから独立したSLP専用の方法であり(緊急時のみに適用可能)、SLPの認証のみを提供する。
6.1.1.2 サポートされる認証方法の概要(情報用)
1.汎用ブートストラッピングアーキテクチャ(GBA)に基づく。汎用ブートストラッピングアーキテクチャ(GBA)GBAを有するTLS−PSKは、既存の3GPP/3GPP2認証メカニズムを用いて導き出される共有の秘密に基づく相互認証能力を提供する。
2.SEKに基づく(WIMAX SLPのみに適用可能)
・ SET及びSLPは、SEKを有するTLS−PSKを用いて相互に認証される。SEK方法の詳細は、第6.1.2.1.2節において見つけることができる。
3.デバイス証明書(DCert)に基づく。このANから独立した方法は、以下を用いるTLSを使用する
・ SETに対してSLPを認証するためのRSAサーバ証明書、
・ SLPに対してSETを認証するためのRSAクライアント証明書
4.代替クライアント認証(ACA)に基づく。これは、以下によるTLSを使用する
・ SETに対してSLPを認証するためのRSA証明書、
・ SLPに対するSETの代替クライアント認証(第6.1.4参照)。この場合は、SLPは、SET識別子(MSISDN、等)と関連付けられたIPアドレスをベアラネットワークに確認させることによってSETを認証する。
5.SLP専用。これは、SLPがSETを認証できないシナリオにおいて使用される。この方法は、非緊急時のためには使用できない。SETは、この方法とACA基づく場合を区別することができない。これは、以下によるTLSを使用する
・ SETに対してSLPを認証するためのRSA証明書
・ SETは認証されない。
6.1.1.3 エンティティ別の相互認証方法及びプロトコルのサポート
以下の4つの表は、様々なクラスのSET及びそれらのSETをサポートするSLPにおけるSUPL3.0のサポートにとって何が任意選択的であり、何が強制的であるかを示す。
○ SET(R−)UIM/SIM/USIM及び
○ 3GPP/3GPP2 SETをサポートするSLP
・ 第2の表は、以下においてSUPL3.0のために実装する上で強制的である方法及び任意選択的である方法を示す。
○ それらのWiMAX SETをサポートするSLP;
・ 第3の表は、以下においてSUPL3.0のために実装する上で強制的である方法及び任意選択的である方法を示す。
○ それらのSETをサポートするSLP。
注1:SLP専用方法のためのSETハンドセットサポートは、緊急時のために要求されることがある。
注2:(3GPP及び3GPP2専用の)ACAに基づく方法に関するSET手順は、SLP専用方法に関するSET手順と同一である。従って、3GPP/3GPP2 SETハンドセットは、SLP専用方法が緊急時のために要求される結果としてACAに基づく方法をサポートする。
GBAに基づく方法がサポートされる場合は、BSFは、H−SLPアプリケーションと関連付けられたユーザセキュリティ設定(USS)を格納する。H−SLPがUSSを要求するときには、BSFは、USSにSETユーザアイデンティティ(例えば、IMPI、IMSI又はMSISDN)を含めなければならない。
6.1.1.4 TLSハンドシェイク仕事量を最小にするための技法
本節の手順は、SLPとSETとの間でTLSセッションを確立することに関連する作業量を最小にするものである。TLSとの矛盾が生じる場合は、TLSが優先する。
注:緊急SUPLセッションは非常に偶発的に発生するので必要なデータを確実には格納できないため、このアプローチ法はE−SLPに関しては推奨されない。
注:SLPは、TLS SessionIDを割り当てることによってセッションを再開させるのを可能にする。
注:(GBA及びSEKに基づく認証のために使用される)TLS−PSKセッションを再開させても同じ計算が行われるため利点はない。しかしながら、SLPはそれでもTLS−PSKセッションを再開させるのを可能にすることができる。
注:SETは、TLSハンドシェイクのClientHelloメッセージ内のTLS SessionIDパラメータに(再開すべきTLSセッションの)TLS SessionIDを含めることによってTLSセッションを再開させるのを選択したことを示す。SETがTLSセッションを再開させることを希望しない場合は、SETは、TLS SessionIDを含めずにTLS ClientHelloメッセージを送信し、その場合は、フルハンドシェイクが行われる。TLS SessionIDパラメータがTLS ClientHelloメッセージ内に存在する場合は、SLPは、TLSセッションを再開させるかどうかを選択する。SessionIDパラメータがTLS ClientHelloメッセージ内に存在しない場合は、SLPは、TLSハンドシェイクを前回のTLSセッションと関連付けることができず、このため、TLSハンドシェイクは、フルハンドシェイクを用いて完全に新しいTLSセッションを確立する。
SETは、次の指針に従ってTLSセッションを再開させるかどうかを選択する。
SLPは、次の指針を用いてTLSセッションを再開させるかどうかを選択する。
注:各SLPは、短縮されたハンドシェイクを可能にするかどうかをそれ自体で判断しなければならず、この判断は、各々のSETごとに行うことさえも可能である。SLPは、既存のセッションを再開させることを受け入れたときには小さいリスクを冒していることになる。このリスクは、“いたずらな”SETが(フルTLSハンドシェイク中に確立された)master_secretを配布し、このため、その他の者がそのTLSセッションを再開させることができ、それによって複数のSETが単一のSETに対して課金されるサービスを入手するのを可能にする可能性があることである。“いたずらな”SETは、SET所有者が知らない状態でこれを行っていることが可能である(例えば、悪意のあるコードに責任がある可能性がある)。紛失は簡単に制限できることに注目すること。すなわち、該悪用が発生していることをSLPが検出するか(又は疑う)場合は、SLPは、簡単に(a)そのmaster_secretを使用しているTLSセッションを終了させ、(b)“いたずらな”SETを特定し及び(c)必要な場合はユーザが引き続きサービスを有するのを可能にするためにフルハンドシェイクを用いて“いたずらな”SETを再認証することができる。要約すると、DCert方法、ACAに基づく方法及びSLP専用方法に関して(計算を低減させることについての)セッションを再開させることの利益は、攻撃というリスクを上回ると考えられる。
6.1.2 SUPL認証のための鍵管理
SUPL認証モデルは、取り除くことが可能なトークン、例えばR−UIM/UICC/SIM/USIM又はSETハンドセットのいずれかにバインドされた、SLPとSETとの間での共有秘密鍵を確立することを要求する。
6.1.2.1 PSKに基づく方法
6.1.2.1.1 GBA方法をサポートする配備
GBAをサポートする配備の場合は、共有鍵は次のように確立される:
・ SLPが(IP通信のセキュリティを確保するために及びSUPL INITを保護するために)鍵素材をBSFに要求するときには、SLPは、USS(ユーザセキュリティ設定)も要求しなければならない。USSは、永久的なユーザアイデンティティ(例えば、IMPI、IMSI又はMSISDN)を含まなければならない。
6.1.2.1.2 SEK方法をサポートする配備
SEKをサポートする配備の場合は、共有鍵は次のように確立される:
・ SETとSLPとの間でのIP通信のセキュリティを確保するために、SET及びSLPは、共有される秘密鍵を導き出さなければならず及びWiMAX AAAサーバによって提供された永久的なユーザアイデンティティが対応するセキュリティが確保されたコネクションを通じてSLPによって受信されたSUPLメッセージ内のSETアイデンティティに対応することを確認しなければならない。共有される鍵は、次の方法で導き出される:
○ SEK=HMAC−SHA256(LSK,“slp.operator.com”)の16の最上位(左端)オクテット。ここで、'operator.com'は、WIMAXオペレータのFQDNであり、LSKは、位置に基づくサービスに関するWiMAXネットワークプロトコル及びアーキテクチャにおける規定に従って導き出される。
○ SEK_MAC=HMAC−SHA256(LSK,“mac.slp.operator.com”)の16の最上位(左端)オクテット。ここで、'operator.com'は、SLPオペレータのFQDNであり、LSKは、位置に基づくサービスに関するWiMAXネットワークプロトコル及びアーキテクチャにおける規定に従って導き出される。
SETは、有効なSEKが常に提供されていることを確認しなければならない。有効なSEKが存在しない場合は、SETは、上記に従ってSEKを導き出さなければならない。さらに、SETは、LSKの寿命が経過しているときには新しい共有鍵を確立しなければならない。SLPとWiMAX AAAサーバとの間のインタフェースは、SUPL3.0の範囲外である。
6.1.2.2 サーバ証明書に基づく方法
6.1.2.2.1 DCert方法をサポートする配備
DCert方法をサポートする配備の場合は、共有鍵は次のように確立される:
・ SETとSLPとの間でのIP通信のセキュリティを確保するために、SET及びSLPは、SLPを認証するサーバ証明書及びSETを認証するクライアント証明書を用いてTLS−RSAを使用しなければならない。クライアント証明書は、グローバルで一意のSETデバイスアイデンティティを提供することができる:
○ 3GPP SETは、IMEIをグローバルで一意のSETデバイスアイデンティティとして使用することができる。
6.1.2.2.2 ACA方法をサポートする配備
ACA方法をサポートする配備の場合は、共有鍵は次のように確立される:
・ SETとSLPとの間でのIP通信のセキュリティを確保するために、SET及びSLPは、SLPを認証するサーバ証明書を用いてTLS−RSAを使用しなければならない。SET認証(結果的に得られた共有秘密鍵を、上記の取り外し可能なトークン又は統合されたトークンのいずれかとバインドさせる)は、第6.1.4節では非緊急時に関して及び第6.2.5節では緊急時に関して説明されている。
6.1.2.2.3 SLP専用方法をサポートする配備
SLP専用方法をサポートする配備の場合は、共有鍵は次のように確立される:
・ SETとSLPとの間でのIP通信のセキュリティを確保するために、SET及びSLPは、SLPを認証するサーバ証明書を用いてTLS−RSAを使用しなければならない。第6.1.4節では非緊急時に関して及び第6.2.5節では緊急時に関して説明されるようなSET認証(結果的に得られた共有秘密鍵を、R−UIM/UICC/SIM/USIM又はSETハンドセットのいずれかにバインドさせる)は存在しない。
6.1.3 相互認証方法のTLSハンドシェイク及び交渉
SET及びSLPは、適用されるべき相互にサポートされる認証方法を取り決める必要がある。
6.1.3.1 相互認証方法の交渉に関して(情報用)
H−SLPへのTLSコネクションを確立するときには、SETは、最初に、以下の優先順序により、最高の優先度を有する相互にサポートされる認証メカニズムを用いてコネクションを確立することを試みる:
◆ PSKに基づく方法:GBA又はSEKに基づく方法が最も優先される(サポートされる場合);
◆ DCert方法:2番目に優先される(サポートされる場合)
◆ ACA又はSLP専用方法:3番目に優先される(SETの観点からは、ACAに基づく方法とSLP専用方法との間に差はない)。
PSKに基づく方法をサポートするSETは、BSF又はWiMAX AAAが問題に遭遇することに起因して所定の時点にGBA又はSEKに基づく方法を使用できないことがある。従って、SETがGBA又はSKEを用いて認証を確立することを試みても、SETがGBA又はSEKに基づく鍵を確立することができるかどうかは必ずしも保証されない。
従って、SETは、最高の優先度を有する相互にサポートされる認証メカニズムを常に使用できるわけではない。SETは、利用可能な場合はそれよりも低い優先度の相互にサポートされる認証メカニズムに戻らなければならないことがある。
(H−SLP証明書で)PSKに基づく方法のみがH−SLPによってサポートされることが示され、ブートストラッピングが失敗した場合は、SETは、該当するエンティティがオンラインに戻るための機会を与えるために、TLSハンドシェイクを再試行する前に少しの間待機することができる。
SLPがGBA又はSEKのみをサポートする場合は、SLPは、GBA又はSEKを配備しているキャリアの加入者に対してSUPL3.0サービスを提供することに限定される。SLPがACAのみをサポートする場合は、SUPL3.0は、第6.1.4節において詳細に説明される状況でしか使用することができない。該場合に、SETが、SLPがIPバインディングを入手することができない代替ベアラ(例えば、無線LAN)を介して通信する場合は、SLPは、SETを認証することができない。
E−SLPがACAのみをサポートする場合は、第6.2.5.節において詳細に説明されるように、SET認証に関する停止警告が存在する。
6.1.3.2 非WiMAX SETのための相互認証方法の交渉
非WiMAX SETの場合は、SUPLセッションのための相互認証方法の交渉は次のように進行する:
1.SETが交渉を開始する
a.SETがGBAをサポートする場合は、SETは、該当するGBA仕様に準拠した交渉を開始する。
i.SLPがDCert方法をサポートする場合は、SLPは以下の項目で応答する
1.ServerHello、ServerHello.cipher_suiteは、TLS鍵やり取りアルゴリズムのためのRSA暗号化を用いる相互にサポートされるTLS−PSK暗号スイートを示す、
2.証明書、
3.CertificateRequest及び
4.ServerHelloDoneメッセージ。
1.ServerHello証明書、ServerHello.cipher_suiteは、TLS鍵やり取りアルゴリズムのためのRSA暗号化を用いる相互にサポートされるTLS暗号スイートを示す、
2.証明書、
3.(CertificateRequestメッセージは送信されない)
4.ServerHelloDoneメッセージ
3.SETが、ServerHelloメッセージ及び選択されたものに該当するその他のメッセージを処理し、SETに対して暗号スイートを示す
a.ServerHello.cipher_suiteが、GBAがSLPによって選択されていることを示す場合は、SET及びSLPは、GBAプロセスを継続する。詳細は、本書の範囲外である。
1.SETがDCert方法をサポートする場合は、SETは、デバイス証明書を提供し、SET及びサーバがTLSハンドシェイクを完了させる。サーバは、デバイス証明書内のグローバルで一意のSETデバイスアイデンティティと関連付けられたSUPLユーザを識別することを試みる。SUPLEユーザは、SETデバイスアイデンティティをそれらの加入と関連付けられるべきであることをSLPに対して既にセキュリティが確保された形で検証していることが推定される。
6.1.3.3 WiMAX SET及びSLPのための認証及び鍵再交渉に関する原則(情報用)
鍵再交渉は、次の2つの方法で行うことができる:
1.(位置に基づくサービスのためのWiMAXネットワークプロトコル及びアーキテクチャにおいて定義される)位置ルートキーが期限切れのときには、SETは、自動的にwimaxネットワークとそれ自体を再認証し、SUPLによって関連付けられたルート鍵がSETによって再生成される、又は、
2.SLPが、SEK又は(位置に基づくサービスのためのWiMAXネットワークプロトコル及びアーキテクチャにおいて定義される)位置ルートキーが期限切れになっていることに気がつき、WiMAX AAAサーバに新しい鍵を要求する、又は
3.SLPが、TLSハンドシェイク中に“psk_identity_unknown”TLS警告メッセージを送信する。これは、SETがwimaxネットワークとそれ自体を再認証する必要があり、SUPLによって関連付けられたルート鍵がSETによって再生成される
6.1.3.3.1 認証手順
WiMAX配備においては、PSK TLSハンドシェイクは、次のようにSEKを用いて使用することができる:
− ClientHelloメッセージは、1つ以上のPSKに基づく暗号スイートを含むことができる;
− ClientHelloメッセージは、規定されたserver_nameTLS拡張を含むことができ、及び、それは、SLPのホスト名を含むことができる;
− ServerHelloメッセージは、SLPによって選択されたPSKに基づく暗号スイートを含むことができる;
− ServerKeyExchangeをサーバによって送信することができ、及び、それはpsk_identity_hintフィールドを含むことができ、及び、それは、静的ストリング"SUPL WIMAXブートストラッピング"を含むことができる。
6.1.3.3.2 認証失敗
認証失敗は、本書の範囲外の文書において説明されるように取り扱うことができる。
6.1.3.3.3 ブートストラッピングが要求されることの表示
TLSハンドシェイク中には、SLPは、PSKに基づく暗号スイートを含むServerHelloメッセージ、及び、静的ストリング"SUPL WIMAXブートストラッピング"を含むpsk_identity_hintフィールドを含むServerKeyExchangeメッセージを送信することによってSEK鍵を要求することができることをSETに示すことができる。SETが有効なSEKを有さない場合は、これは、SETが第6.1.2.1.2節において定義されるように新しいSEKを導き出すようにトリガすることができる。
6.1.3.3.4 ブートストラッピング再交渉表示
TLSセッションの使用中に、SLPは、close_notify警告メッセージをSETに送信することによってSEKが期限切れであることをSETに示すことができる。SETが、旧セッションIDを含むClientHelloメッセージを送信することによって旧TLSセッションを再開させることを試みる場合。SLPは、新しいセッションIDを有するServerHelloメッセージを送信することによって旧セッションIDを使用するのを拒否することができる。これは、SETが使用したSEKが期限切れであることをSETに示す。
TLSハンドシェイク中に、SLPは、SETによって送信された終了されたメッセージに応答してhandshake_failureメッセージを送信することによってSEKが期限切れになっていることをSETに示すことができる。
6.1.4 代替クライアント認証(ACA)メカニズム
本節は、GSM/UMTS及びCDMA SETをサポートする配備のみに適用される。
注:本節全体を通じて、SET_IDは、MSISDN(SETが3GPPベアラネットワーク上にある場合)又はMDN、MIN又はIMSIのうちの1つ(SETが3GPP2ベアラネットワーク上にある場合)のいずれかを意味する。
第6.1.3節は、ACAに基づく方法をSLPによって選択することができる状況について概説する。SLPがTLSハンドシェイク中にACAに基づく方法を選択した場合は、SETを認証するためにSET_ID/IPアドレスマッピングに基づくクライアント認証をSLPによって使用することができる。本節の残りの部分では、代替認証メカニズムと呼ばれるこのメカニズムの詳細について説明する。SLPが代替クライアント認証メカニズムを実装する場合は、SLPは、GBAを有するPSK−TLSを使用する方法も同様に実装することが推奨される。
第6.1.1.3節は、いずれのエンティティがACAに基づく方法をサポートしなければならないか、及びACAに基づく方法をサポートするエンティティによってサポートしなければならないアルゴリズムについて説明する。情報を提供することを目的として、ここでのこの情報は繰り返しである。
◆ ベアラネットワークは、ACAに基づく方法をサポートすることができる。ベアラネットワークは、H−SLPがベアラネットワークの加入者のためにACAに基づく方法をサポートすることを希望する場合はACAに基づく方法をサポートしなければならない。
代替クライアント認証をサポートするSETは、証明書に基づくサーバ(SLP)認証を用いるTLS1.1もサポートしなければならない。さらに、SETには、それがSLPサーバ証明書を検証するのを可能にするルート証明書をプロビジョニングしなければならない。ルート証明書をSETにプロビジョニングするための様々な異なる方法が存在するため、本明細書では特定のメカニズムは定義されていない。SUPLオペレータは、TLS1.1が代替クライアント認証のために使用されるときには該当するルート証明書がSET内に存在することを確認する必要がある。
代替クライアント認証をサポートするSLPは、TLS1.1をサポートしなければならず、及び、有効なTLSサーバ証明書を有していなければならず、それは、代替クライアント認証を実装するSETによって検証することができる。
代替クライアント認証(ACA)メカニズムは、SLPがSETに割り当てられたSET_IDへのSETのIPアドレスのバインディングを検査することができるメカニズムである。ACAメカニズムが実装される場合は、SLPは、SETから受信されたSUPLメッセージのソースIPアドレスを、SETにアドレッシングするためにSLPによって用いられるSET_IDにマッピングすることができなければならない。SLPがACAメカニズムを使用するためには、ベアラネットワークは、ベアラレベルでのIPアドレススプーフィング(spoofing)を防止しなければならない。ソースIPアドレスとSETのSET_IDとの間での成功裏のマッピングは、ベアラネットワークにおいてSETがセキュアな形で識別されている(すなわち、認証されている)ことを意味する。この解決方法は、SETにおける特定のクライアント(SET)認証の実装は要求しないが、SLPがベアラからの特定のSET_IDのための正確なソースIPアドレスを取得するのをサポートすることを要求する。
3GPPベアラ特有の課題:ソースIPアドレスの取得は、すべてのケースで可能であるわけではない−例えば、ホームネットワークではなく訪れたネットワークにおけるGGSNを用いたGPRSローミングアクセスの場合である。従って、代替クライアント認証メカニズムは、ホームネットワークがソースIPアドレスを割り当てるか又はそれへのアクセスを有するときのみ、例えば、SETがホームネットワークでGGSNを使用することが要求されるときのGPRSアクセスの場合、に依存すべきである。
3GPP2ベアラ特有の課題:ソースIPアドレスの取得は、すべてのケースで可能であるわけではない−例えば、訪れたネットワーク内において単純なIP又はMIPアドレスを用いるローミングHRPDアクセスの場合である。従って、代替クライアント認証メカニズムは、ホームネットワークがソースIPアドレスを割り当てるか又はそれへのアクセスを有するときのみ、例えば、SETがホームネットワークでHAへのMIPを使用することが要求されるときのHRPDアクセスの場合、に依存すべきである。
第6.1.4.1.節は、このメカニズムがSUPL3.0でのクライアント認証のためにどのようにして使用されるかを説明する。
SUPL INITを転送するためにUPD/LPが使用される事例では、SLPは、最初に、SET_IDを用いてSET IPアドレスに関してベアラネットワークに問い合わせることによって又はIPアドレスを用いてSET_IDに関してベアラネットワークに問い合わせることによってIPアドレスを検証することができる。
6.1.4.1 ACA手順
ネットワークによって開始されるシナリオ:SLPからSUPL INITメッセージを受信後に、(及び本書の別の場所で説明されるように該当するセキュリティメカニズム及び通知/検証を適用後に)、SETは、対応するSUPLセッションを継続する権限が付与され、第6.1.1.4節において説明されるように、既存の、オープンな相互に認証されたTLSセッションが使用されるべきであるか、又は前回の再開可能なTLSセッションを再開させることができる。オープンなTLSセッションがないか又はSET又はSLPがセッションを再開させないことを選択した場合は、SET及びSLPは、新しいTLSセッションを要求し、SET及びSLPは、認証方法を交渉するために第6.1.3節で説明される該当するステップを実施する。
次のステップは、ネットワークによって開始されるシナリオにおいてSETを認証するために代替クライアント認証メカニズムが適用されるときにSLPによって使用される:
1.SUPL INITメッセージは、SET_IDを供給したMLP要求に応答して送信されたことに注目すること。SLPが、MLP要求のためのSLPセッションIDを割り当て、SUPL INITを送信する。SLPが、SLPセッションIDを用いてSETからの応答をMLPからの要求と関連付ける。しかしながら、SLPは、最初に、応答しているSETが正確なSET_IDに対応することを検証しなければならない。残りのステップではこの認証プロセスについて説明する。
i.SLPが、このSET_IDと関連付けられたSETによって使用中のソースIPアドレスを見つけ出すために根本のベアラネットワークに問い合わせる(ステップ3参照)。
注:ベアラネットワークは、SET_ID/IPアドレスのバインディングを得るためにステップ4における2つのタイプの問い合わせ(IPアドレスを要求する又はSET_IDを要求する)のうちの1つのみをサポートすることができる。SLPは、ベアラネットワークによってサポートされる方法を順守する責任を有する。
SETによって開始されるシナリオ:SETがSUPLセッションを開始することを希望する場合は、第6.1.1.4節において説明されるように、既存の、オープンな相互に認証されたTLSセッションが使用されるべきであるか、又は前回の再開可能なTLSセッションを再開させることができる。オープンなTLSセッションがないか又はSET又はSLPがセッションを再開させないことを選択した場合は、SET及びSLPは、新しいTLSセッションを要求し、SET及びSLPは、認証方法を交渉するために第6.1.3節で説明される該当するステップを実施する。
次のステップは、SETによって開始されるシナリオにおいてSETを認証するために代替クライアント認証メカニズムが適用されるときにSLPによって使用される:
1.SETが、SLPとのTLS1.1セッションを確立する。SETは、SLPによって提示されたTLSサーバ証明書がSETにおいて設定されたSLPのFQDNにバインドされていることを検査しなければならない。
i.SLPが、このSET_IDと関連付けられたSETによって使用中のソースIPアドレスを見つけ出すために根本のベアラネットワークに問い合わせる。
注:SLPによって開始されるシナリオ及びSETによって開始されるシナリオの両方において、SLPは、SET_IDを現在使用中のソースIPアドレスにバインドさせるためにベアラネットワークに該当する問い合わせを送信することによってSETを再認証することができる。これが有用であることが可能な様々な状況が存在し、例えば、(A)SETのIPアドレスがTLSセッション中に変わった場合は、SLPは、SET_IDが新しいIPアドレスと関連付けられていることを確認するためにベアラネットワークに該当する問い合わせを送信することができる、(B)TLSセッションを再開するときには、SLPは、第6.1.1.4節において説明されるように前回のTLSセッションを再使用してそれによって計算を節約することができ、SETを認証するために単にベアラネットワークに該当する問い合わせを送信するだけであることができる。この方法でSETを再認証することは、SET自体との対話は含まないことに注目すること。
6.2 E−SLPに適用可能な認証メカニズム
6.2.1 緊急サービス規制当局に関して
SUPL3.0緊急SUPLセッションは、(SUPLを用いて)ネットワークによって開始させること又はSETによって開始させることができる。所管の緊急サービス規制当局は、これらの緊急セッションのためのサポートを要求する:
・ 所管の緊急サービス規制当局は、ネットワークによって開始されるセッション及びSETによって開始されるセッションのいずれに関してもサポートを要求することはできない;
・ 所管の緊急サービス規制当局は、ネットワークによって開始されるセッションのみを要求することができる;
・ 所管の緊急サービス規制当局は、SETによって開始されるセッションのみを要求することができる;
・ 所管の緊急サービス規制当局は、ネットワークによって開始されるセッション及びSETによって開始されるセッションの両方に関するサポートを要求することができる。
6.2.2 緊急セッション中のSUPLリソースの優先順位設定
SETでの緊急SUPLセッションの継続期間中には、SETにおけるすべてのSUPLリソースがその緊急セッションのために利用可能でなければならない。従って、
・ SETが緊急SUPLセッションを開始するときには、非緊急セッションに関連するあらゆるSUPL通信をSETによって直ちに終了させなければならない。この時点で非緊急SUPL INITメッセージをSETによって処理中(例えば、MACを検証させる又はユーザの許可を得る)である場合は、それらのプロセスは打ち切ることができ、SUPL INITメッセージを廃棄することができる。
6.2.3 E−SLP FQDN
ネットワークによって開始される緊急SUPLセッションでは、E−SLPのFQDNは次の通りであることができる:
1.SUPL INITにおいてE−SLPアドレスとしてSETに提供されたFQDN。E−SLP FQDNは、フォーマット"e−slp.xxx.xxx.xxx.xxx.xxx"を有することができ、ここで、"xxx"は、あらゆる有効なストリングであることができる。
− (3GPPベアラネットワークに接続される場合)FQDNが明
示で提供されない場合“e−slp.mnc<MNC>.mcc<MCC>.pub.3gppnetwork.org”。この場合は、MCC及びMNCは、サービスを提供する3GPPネットワークに対応する。
SETによって開始される緊急SUPLセッションでは、E−SLPのFQDNは、次の優先順であることができる。
6.2.4. 緊急SUPL INITメッセージの処理
SUPL INITメッセージのSETに基づく完全性検証及びメッセージ源認証はE−SLPによって使用されない。従って、緊急SUPL INITにおけるMACフィールドは埋めてはならない。
緊急呼中には、SETは、緊急SUPL INITメッセージのエンド−ツー・エンド保護を適用することができない。
E−SLPホワイトリスト(whitelist)の使用によって何らかの保護が提供される。E−SLPホワイトリストは、SETの現在の位置推定値(例えば、CellD及び/又はNetworkID)に基づく。E−SLPホワイトリストは、SETが受信された緊急SUPL INITメッセージを処理すべき順序を決定するためにSETによって使用される。すなわち、E−SLPホワイトリストは、緊急SUPL INITメッセージを廃棄するためには使用することができない。
6.2.4.1 E−SLPホワイトリスト
エンド−ツー−エンドでセキュリティが確保されていないチャネルで緊急SUPL INITメッセージが受信された場合は(例えば、SMS又はOMA Push又はUDP/IP)、緊急SUPL INITメッセージは偽物であるか又は変更されているおそれがある。本節の残りの部分では、SETが可能な限り速やかに真正のE−SLPサーバに確実に接触できるようにするためのセキュリティ対策について説明する。
注:規制上の要件では、SETが緊急SUPL INITメッセージを受け入れて処理すべき条件を規定する。例えば、多くの事例では、規制上の要件は、SETが緊急呼に現在従事している場合に緊急SUPL INITメッセージを受け入れて処理することをSETに要求するだけである。従って、(SETが緊急SUPL INITメッセージを受け入れて処理すべき)条件は、本書の範囲外である。
SETが緊急SUPL INITメッセージを受信したときには、SETは、最初に、(SETが緊急SUPL INITメッセージを受け入れるべき)条件が現在満たされていることを検証しなければならない。それらの条件が満たされていない場合は、SETは、SUPL INITメッセージを無視することができる。ここからの説明では、SETが緊急SUPL INITメッセージを受信したときにそれらの条件が満たされていたと仮定する。
注:攻撃者は、SETが真正の緊急SUPL INITメッセージをまさに予想しているときに複数の(偽の)緊急メッセージをSETに送信する可能性がある。いずれの緊急SLPからの緊急SUPL INITメッセージを予想すべきであるをSETに対して(事前に)伝えることができないケースが存在することがある。この攻撃が動機となって次の手順が設けられている。
"受け入れ及び処理"条件が満たされている期間中は、SETは、緊急SUPL INITメッセージがE−SLPに関する予想外のアドレスを記載している場合でも受信された緊急SUPL INITメッセージを削除してはならない。条件がもはや満たされていないとSETが決定した時点で(例えば、正確なE−SLPに接触されているか又は緊急呼後に十分な時間が経過している時点で)、SETは、あらゆる受信された緊急SUPL INITメッセージを暗黙に廃棄しなければならない。
("受け入れ及び処理"条件が依然として満たされている間に)SETが偽の緊急SUPL INITメッセージを受信し、受け入れ及び処理する場合は、SETは、緊急SUPL INITメッセージ内で示されているE−SLPに接触するのを試みるまでは緊急SUPL INITメッセージが偽物であるという表示を受信できないことがある。この表示は、E−SLPがSUPLセッションを拒否したときに発生する。このプロセスは即時的ではなく、このため、SETが2つ以上の緊急SUPL INITメッセージを受信した場合は緊急SUPL INITメッセージを待ち行列に入れることが必要な場合がある。
E−SLPホワイトリストは、SETが緊急SUPL INITメッセージを受信するのを予想することが可能なE−SLP FQDNのリストを含む。SETは、ホワイトリスト上に存在するE−SLP FQDNを含む緊急SUPL INITメッセージが、ホワイトリスト上に存在しないE−SLP FQDNを含む緊急SUPL INITメッセージの前に確実に処理されるようにするためにE−SLPホワイトリストを使用する。
例:ホワイトリスト上のE−SLP FQDNを含む緊急SUPL INITメッセージは、ホワイトリスト上に存在しないE−SLP FQDNを含む緊急SUPL INITメッセージの前に確実に処理されるようにするために緊急SUPL INIT待ち行列において前方に進められる。E−SLPホワイトリストに記載されているかどうかは、緊急SUPL INIT待ち行列の順序を設定するための第1の判定基準である。第2の判定基準は、到着時間であり、先入れ先出し方式を使用する:
・ SETがSETの現在位置に関する現在のE−SLPホワイトリストを有する場合は、SETは、待ち行列の順序を設定するために両方の判定基準を使用する。
6.2.4.3 緊急SUPL INITメッセージに関する手順
エンド・ツー・エンドでセキュリティが確保されているチャネルで緊急SUPL INITが受信された場合は(例えば、セキュアなSIP Push)、
緊急SUPL INITメッセージは、直ちに処理することができる。この場合は、本小節の残りの考慮事項は無視される。
エンド・ツー・エンドでセキュリティが確保されていないチャネルで緊急SUPL INITメッセージが受信された場合は(例えば、SMS又はOMA Push又はUPD/IP)、そのメッセージは、第6.2.4.1節に従って待ち行列に入れられる。SETは、待ち行列内のメッセージ内を進行し、応答するためにE−SLPに接続するのを試みる前に該当する検証及び通知を適用する。
SETは、SUPL INITメッセージに応答して、関連付けられたE−SLP(第6.2.3節参照)とセキュアなTLSセッション(第6.2.5節参照)を確立することができ、次のうちの1つが生じる。
SETは、真正のメッセージが見つかるまで緊急SUPL INITメッセージに応答し続ける。SETは、正しいE−SLPがいったん識別された時点であらゆる新しい又は待ち行列内のSUPL INITメッセージを廃棄することができる。正しいE−SLPからの新しい又は待ち行列内のSUPL INITメッセージはまだ処理することができる。
次の2つの注記は、規制当局が考慮することを希望する提案である。
注:正しいE−SLPがいったん識別された時点で、SETは、SUPLセッションが成功裏に完了するまでこの正しいE−SLPのFQDNを必ず覚えているべきである。E−SLPとのTLSセッションの終了が早すぎる場合(例えば、データの接続性が失われた場合)は、SETは、SUPLセッションが成功裏の完了まで継続することができるようにTLSセッションが再確立されるまでE−SLPとのTLSセッションを再確立するのを試み続けるべきである。幾つかの状況においては、SETがTLSセッションを数回再確立することが考えられる。SETがTLSセッションを再確立することに成功していない場合は、SETは、それにもかかわらず試み続けるべきである。これは緊急的な状況であるため、成功することの利益の方がバッテリ切れのコストよりも重要である。
注:認証後であるがSUPLセッションの成功裏の完了前にE−SLPがSETとの接触を絶った場合は、E−SLPは、SETが接触を再確立してSUPLセッションを完了させることができることに望みをかけてSUPLセッションをオープン状態にすべきである。
6.2.5 緊急セッションのための認証
注:E−SLPによってサポートすることができる相互認証方法が第6.1.1.3節に示されている。SET及びE−SLPは、第6.1.3節において規定されるように、TLSハンドシェイク中に相互認証方法に関して交渉する。
緊急セッションに関する優先順位は次の通りである。
・ DCert方法:第2位
・ ACA方法:第3位
・ SLP専用方法:最下位。SLP専用方法は最後の手段であるとみるべきである。
すべてのこれらのケースに関するE−SLPのFQDNが第6.2.3節で説明されている。
GBAに基づく方法(3GPP/3GPP2 SETのみ):SET及びE−SLPは、第6.1.3節において説明されるようにGBAを用いてPSK−TLSを行うことができ、E−SLPがNAFとして行動する。特定のSETに関してE−SLPによって入手されたKs_NAFは、ホームネットワークオペレータによって設定された寿命の間SETアイデンティティ(例えば、IMSI、MSISDN)と関連付けて保持することができる。
SEKに基づく方法(WiMAX SETのみ):SET及びE−SLPは、第6.1.3節において説明されるようにSEKを用いるPSK−TLSを用いて相互認証を行うことができ、E−SLPはH−SLPと同様に行動する。E−SLPのFQDNは第6.2.3節で説明されている。特定のSETに関してE−SLPによって入手されたSEKは、ホームネットワークオペレータによって設定された寿命の間SETアイデンティティ(例えば、WiMAXユーザID)と関連付けて保持することができる。
DCert方法(全SET):SET及びE−SLPは、第6.1.2.2.1節において説明されるようにDCert方法を用いた相互認証を行うことができる。SETは、SETに含まれるE−SLPのルート証明書及び第6.2.3節において定義されるE−SLPのFQDNを用いてE−SLPを認証することができる。
ACAに基づく方法(3GPP/3GPP2 SET 対応するベアラネットワーク上にある間のみ):PSK−TLSを用いるGBA及びDCert方法の両方がE−SLPにおいてサポートされていないSUPL3.0実装に関して、第6.1.4節において定義される代替クライアント認証メカニズムをサポートすることができ、次の相違点が存在する。E−SLPは、SETによって用いられるIPアドレスを、サービングネットワークによって−例えば、3GPPネットワークにおける、又は3GPP2ネットワークにおけるLRF又はE−CSCFによって、E−SLPに提供されたSETのためのIPアドレスとバインドさせることによってSETを認証することができる。
SLP専用方法(全SET):その他のいずれの認証方法も使用できない場合は、SETは、SLP専用方法を用いてE−SLPへのセキュアなIPコネクションを確立することができる。SETは、SETに含まれるE−SLPのルート証明書及び第6.2.3節において定義されるE−SLPのFQDNを用いてE−SLPを認証することができる。相互認証を行う能力は、セッションがSETによって開始されるか又はネットワークによって開始されるかに依存する。
SLP専用方法は、SETがベアラネットワークにおいて認証されたとして登録されているどうかにかかわらず適用できることが注目されるべきである。これは、SET内に起動されたSIM/USIM/UICC/(R)UIMが存在しない場合をサポートする。
6.2.6 緊急SUPLセッションに関するSUPL INITの完全性保護
E−SLPが第6.2.5節において説明されるようにSETを認証することができ、及び、E−SLPがSETを未終了状態のSUPLセッションと関連付けることができる場合は、E−SLPは、SUPL INITメッセージが変更されたかどうかを検査する。SUPL INITメッセージが変更されたことをE−SLPが検出した場合(例えば、プロキシモードが指示されたときにSUPL AUTH REQメッセージが受信された場合、又はSLPセッションIDが誤っている場合又はVERが第6.3.1節において説明される検証に失敗した場合)は、E−SLPは、SETに正しいパラメータが提供されるようにするためにTLSセッションを通じてSETにSUPL INITを送信しなければならない。応答して、SETは、最初に受信されたSUPL INITを用いて開始されたSUPLセッションを廃棄し、SETは、TLSセッションを通じて受信されたSUPL INITを用いて新しいSUPLセッションを開始することができる。次に、SETは、直ちにそのSUPL INITメッセージを処理することができ(すなわち、SETは、E−SLPホワイトリストを用いて優先度を評価しない)、通知及び検証のための該当する行動を行い、ユーザがセッションを拒否しないことを条件として、SETは、セッションを継続するためにE−SLPに該当するメッセージ(SUPL POS INIT又はSUPL AUTH REQ)を送信する。
SUPL INITを再送信する能力は、緊急セッションのみを対象とすることが意図される。非緊急セッションでは、SUPL INITの変更が検出された場合は、SLPは、非緊急呼の流れにおいて規定されるように、SUPL ENDを用いてSUPLセッションを終了させることができる。
6.3 SUPL INITメッセージの処理
ネットワークによって開始されるセッションはSUPL INITメッセージによってトリガされるため、なりすまし及び(幾つの場合は)リプレイ攻撃からSUPL INITメッセージを保護することが不可欠である。
SUPL3.0は、SUPL INITメッセージのための次の保護を規定している。
ネットワークに基づくセキュリティは強制的であり、エンド・ツー・エンドセキュリティは任意選択である。
6.3.1 SUPL INITメッセージのネットワークに基づく認証
SLPは、SUPL INITメッセージの完全性のネットワーク検証を常時行う。SUPL INITメッセージに応答して送信される最初のメッセージ(すなわち、SUPL POS INIT、SUPL AUTH REQ 又はSUPL TRIGGERED STARTメッセージ)は、検証フィールド(VER)を含まなければならない。SLPがSUPL INITメッセージに応答して最初のメッセージを受信したときには、SLPは、送信されたSUPL INITメッセージに関して計算された対応する値に照らして受信されたVERフィールドを検査する。この検証が不合格の場合は、SLPは、状態コード‘authSuplinitFailure’が入ったSUPL ENDメッセージを用いてセッションを終了させなければならない。
検証フィールドのための値は、次のように計算しなければならない:
・ VER=H(SLP XOR opad,H(SLP XOR ipad,SUPL INIT))
ここで、SLPは、SLPアドレスのFQDNである。SHA−256は、opad及びipadを有するハッシュ(H)関数として使用しなければならない。SHA−256 HASH関数の出力は、64ビットで打ち切らなければならない。すなわち、同関数は、HMAC−SHA256−64として実装しなければならない。SLPアドレスは秘密とはみなされないことに注目すること。ここで使用されるHMAC構造は、どのようなデータ認証も提供せず、HASH関数の代替として使用されるにすぎない。
6.3.2 SUPL INITメッセージのネットワークに基づくリプレイ保護
ネットワークによって開始される事例に関しては、リプレイ攻撃に対する保護をSLPによって提供しなければならない。SLPは、前回の、期限切れでないSUPL INITメッセージがSUPLメッセージ内部で受信された“SLPセッションId”に対応するそれとともに送信されていないかぎり認証されたSETからのどのようなSUPLメッセージも受け入れられないようにしなければならない。SLPは、SUPLメッセージのタイプ(例えば、SUPL POS INIT、SUPL AUTH REQ、SUPL TRIGGERED START)がSUPL INITメッセージで送信されたパラメータと一致することも確認しなければならない。実装では、“SLPセッションId”が認証されているSETユーザID(例えば、MSISDN、WiMAXユーザID又はMDN)と正確に関連付けられるようにしなければならない。
SETユーザ認証が、本書で説明される代替クライアント認証方法を用いて行われる場合は、SETからの応答(SUPL POS INIT、SUPL AUTH REQ又はSUPL TRIGGERED START)のソースIPアドレスとSETユーザのMSISDN又はMDNとの間のマッピングが既に確立されており、このMSISDN又はMDNを認証されたMSISDN又はMDNとして使用しなければならない。
誤りのあるSUPL POS INIT、SUPL AUTH REQ又はSUPL TRIGGERED STARTの廃棄は、SETにとっての課金可能な(chargeable)イベントを生成させてはならない。
非プロキシネットワークによって開始される事例に関しては、SLPは、SUPL測位の成功裏の完了に関する確認をSPCから受信後のみに課金可能なイベントを生成しなければならない。
6.3.3 SUPL INITメッセージのエンド・ツー・エンド保護
注:SUPL INITメッセージのエンド・ツー・エンド保護は、非緊急SUPL INITメッセージのみに対して適用される。
本明細書では、エンド・ツー・エンドのSUPL INIT保護のために3つの選択肢が提供されている。すなわち、Null(ヌル)、モードA及びモードBである。
保護レベルに関する優先順位は次の通りである:
◆ Null SUPL INIT保護が最も低い優先順位を有する。
SUPL INITメッセージ内では、(下表内の)Protection Level(保護レベル)パラメータが現在の保護レベルに従って割り当てられる。
注:本明細書は、将来の改訂版において加えられることになるより高度な保護レベルを考慮して書かれている。この高度な保護は、SUPL INITのセキュリティを確保するためのその他の方法についての交渉を可能にすることができる(例えば、暗号化を可能にすること及びアルゴリズムの交渉を可能にすること)。SETがSUPL INITメッセージを構文解析することができるかどうかを決定する際の助けとなるProtection Levelパラメータが含まれている。保護レベルパラメータは、拡張性のために要求されることがある。
ACAに基づく方法をサポートするSET又はD−SLP又はH−SLPは、Null SUPL INIT保護をサポートしなければならない。
全SETが、モードA SUPL INIT保護手順をサポートしなければならない。
D−SLP又はH−SLPは、モードA SUPL INIT保護手順をサポートすることができる。PSKに基づく方法をサポートするSET又はD−SLP又はH−SLPは、モードB SUPL INIT保護手順をサポートしなければならない。
E−SLPエンティティは、現在定義されているSUPL INIT保護には関わっていない。
6.3.3.1 SUPL INIT保護レベルの交渉
次のプロセスは、D−SLP又はH−SLPであるSLPのみに適用され、それらのプロセスは、E−SLPには適用されない。
SUPL INIT保護レベルがどのようにして交渉されるかに関する情報を提供するための説明を以下に示した:
1.SETは、有効なSUPL_INIT_ROOT_KEYが存在しないときには(例えば、パワーアップ時又はSUPL_INIT_ROOT_KEYの寿命が切れているとき)Null SUPL INIT保護を適用しなければならない。初期の保護レベルは、常にNull SUPL INITである。この状態で、SETは、すべてのSUPL INITメッセージを処理する、すなわち、いずれのメッセージも暗黙に廃棄されない。SUPL INITメッセージが不具合状態で構文解析される場合は、SETは、誤りメッセージをSLPに送信する。
a.相互認証のためにPSKに基づく方法(GBA又はSEK)が使用された場合は、モードB SUPL INIT保護が適用され、PSK−TLSのハンドシェイクにおいてやり取りされたB−TIDは、Ks(3GPP及び3GPP2配備ではKs_NAFとして使用される)又は3GPP及び3GPP2配備においてKs_NAFとして使用されるSUPL_INIT_ROOT_KEYを導き出すために使用することができるSEKに対応する。このKs_NAK又はSEK及び関連付けられたB−TIDは、以下のいずれかまでモードB SUPL INIT保護で使用される。
ii.SET及びSLPが非緊急セッションでACA方法を使用するまで。この場合は、SET及びSLPは、以下のステップ3のbにおいて説明されるようにモードA又はNull SUPL INIT保護に戻る、又は、
iii.SET及びH−SLPが、新しいB−TIDを用いてTLSを確立するためにGBAの又はSEKのブートストラッピング再交渉方法を使用するまで。この場合は、B−TID及び対応するKs_NAF又はSEKがモードB SUPL INIT保護のために使用される。
これは、SETがH−SLPへの新しいTLSコネクションを設定するごとに保護レベルが再交渉されることを意味することに注目すること。
6.3.3.2 H−SLPの観点からの交渉
SETとの直近のIPセッションがGBA又はSEK方法を用いて認証され、及びH−SLPがSETに関する現在のB−TID及び関連付けられた鍵を有する場合は、
◆ B−TIDがGBAを用いて入手された鍵に関するものである場合は、H−SLPは、SUPL_INIT_ROOT_KEYを、直近のB−TIDに対応し、次のように生成されるKs_(int/ext_)NAFとして割り当てる。
そうでない場合は、H−SLPがSETに関する有効なModeAKeyIdentifier及び関連付けられた鍵を有する場合は、H−SLPは、そのSETのためにモードA SUPL INIT保護レベルを割り当てる。
その他の保護レベルが割り当てられていない場合は、H−SLPは、そのSETに関してNull SUPL INIT保護レベルを割り当てる。
H−SLPは、現在割り当てられているレベルのSUPL INIT保護に対応する(引き渡し前にSUPL INITメッセージを処理するための)手順を適用する。これは、SUPL INITメッセージ内のProtection Levelパラメータのための該当値を割り当てることを含む。
6.3.3.3 SETの観点からの交渉
H−SLPとの直近のIPセッションがGBA又はSEK方法を用いて認証され、及びSETが現在のB−TID及びそのIPセッションのために用いられる関連付けられた鍵を有する場合は、
◆ B−TIDがGBAを用いて入手された鍵に関するものである場合は、SETは、SUPL_INIT_ROOT_KEYを、直近のB−TIDに対応し、次のように生成されるKs_(int/ext_)NAFとして割り当てる。
そうでない場合は、SETがH−SLPに関する有効なModeAKeyIdentifier、関連付けられた鍵及びModeAReplayCounterを有する場合は、H−SLPは、SETは、そのSETのためにモードA SUPL INIT保護レベルを割り当てる。
その他の保護レベルが割り当てられていない場合は、SETは、Null SUPL INIT保護レベルを割り当てる。
SETは、現在割り当てられているレベルのSUPL INIT保護に対応する(受信されたSUPL INITメッセージを処理するための)手順を適用する。
6.3.3.4 例外手順
SET内部のSUPL INIT保護パラメータが壊れているとSETが決定した場合は、SETは、H−SLPとのTLSセッションを確立しなければならない。
第6.3.3.1節のステップ3.のbの手順に従う。
6.3.4 Nullレベルの保護が割り当てられるときの仕様
注:Null SUPL INIT保護のためのSUPL INITプロテクタは存在しない。
6.3.4.1 H−SLP手順
Null SUPL INIT保護の専用であるSLPのためのセキュリティ手順は存在しない。
6.3.4.2 SET手順
Null SUPL INIT保護が割り当てられ、SETがSUPL INITメッセージを受信したときには、SETは、次の手順を適用する:
◆ Protection Levelパラメータが正しい場合は、SETは、メッセージを真正であるとみなし、セキュリティに関連する処理は要求されない。
6.3.5 モードA SUPL INIT保護レベルに関する仕様
6.3.5.1 モードA SUPL INIT保護のための鍵識別子
モードA SUPL INIT保護は、SUPL INITメッセージとともに送信することができる2つの鍵識別子、すなわち、ModeAKeyIdentifier及びTemporaryModeAKeyIdentifier、を使用する。
SLPは、典型的には、TemporaryModeAKeyIdentifierを基本的SUPL INITプロテクタ内のKeyIdentifierとして使用する。SETは、基本的SUPL INITプロテクタを検証するためにいずれのSUPL_INIT_ROOT_KEYが使用されるべきかを決定するためにTemporaryModeAKeyIdentifierを使用する。
ModeAKeyIdentifierは、典型的には、SUPL INITメッセージでは送信されず、その理由は、観察者が複数のSUPL INITメッセージを1つの共通のSETユーザと関連付けるのを可能にするためである。TemporaryModeAKeyIdentifierの目的は、脅威エージェントが複数のSUPL INITメッセージを1人のSETユーザと関連付けるためにModeAKeyIdentifierを使用するのを防止することである。SLP及びSETのみがTemporaryModeAKeyIdentifierをModeAKeyIdentifierと関連付けることができるようにすべきである。TemporaryModeAKeyIdentifierを変更する頻度は、主に、SETユーザの判断である。SLPは、SLP方針に基づいてTemporaryModeAKeyIdentifierのための新しい値を確立することを選択することができる。
しかしながら、SLPがより長期のModeAKeyIdentifierを基本的SUPL INITプロテクタ内のKeyIdentifierとして使用することを希望する状況が存在する。例えば、SETが基本的SUPL INITプロテクタ内のTemporaryModeAKeyIdentifierを用いて複数のSUPL INIT/REINITメッセージに応答していないと仮定する。SLPは、SETがTemporaryModeAKeyIdentifierに関する同期化を失っていることを懸念するおそれがある。SET及びSLPは、長期的なModeAKeyIdentifierに関しての方が同期化状態を維持する可能性が高い。従って、SLPは、同期化を失うことがSETがSUPL INITメッセージを検証するのを妨げないようにするために基本的SUPL INITプロテクタ内のModeAKeyIdentifierを用いてSUPL INITメッセージを送信することができる。
6.3.5.2 モードA SUPL INIT保護及び基本的SUPL INITプロテクタ
モードA SUPL INIT保護は、基本的SUPL INITプロテクタ及び第6.3.7節において定義される関連付けられた手順を使用し、さらなる明確化のために以下を示した。
6.3.5.3 H−SLP手順
モードA専用H−SLP手順は、SETとSLPとの間で同期化を維持することに関するものである。
SLPが(セキュリティが確保されたセッションにおけるSETへの最初の応答メッセージで)NewTemporaryModeAKeyIdentifierパラメータを送信し、新しいTemporaryModeAKeyIdentifierを後続させることによってTemporaryModeAKeyIdentifierのための新しい値が確立される。新しいTemporaryModeAKeyIdentifierを確立することは、その結果として、BasicLastReplayCounterが0x0000にリセットされ、SETが“プレイされた”SUPL INITメッセージに関する全情報を取り除く。
SLPは、SUPL_INIT_ResynchRequest又はSLPの(範囲外の)内部判断のいずれかに応答して新しいTemporaryModeAKeyIdentifierを確立することができる。すなわち、SLPは、SETからの対応するSUPL_INIT_ResynchRequestが存在しないときでもTemporaryModeAKeyIdentifierを送信することができる。
6.3.5.4 SET手順
モードA専用H−SLP手順は、SETとSLPとの間で同期化を維持することに関するものである。
SETは、ULPセッションの最初のメッセージでSUPL_INIT_ResynchRequestを送信することによってTemporaryModeAKeyIdentifierのための新しい値を確立することをトリガすることができる。
モードA SUPL INIT保護がSETによって割り当てられた場合は、SETが所定のTemporaryModeAKeyIdentifierを有するSUPL INITメッセージを初めて処理する前に、SETは、BasicReplayCounterのためにそれの使用された値のキャッシュをクリアする。
6.3.6 モードB SUPL INIT保護レベルに関する仕様
モードB SUPL INIT保護は、基本的SUPL INITプロテクタ及び第0節において定義される関連付けられた手順を使用し、さらなる明確化のために以下を示した。
○ GBAに基づく配備の場合は、SUPL_INIT_ROOT_KEYは、直近のB−TIDに対応し、OMNAレジストリで定義されるSUPL INIT保護のためのGBA Uaセキュリティプロトコル識別子を用いて生成されるKs_(int/ext_)NAFである。
6.3.6.1 H−SLP手順
モードB専用H−SLP手順は、SETとSLPとの間で同期化を維持することに関するものである。
モードB SUPL INIT保護に関して、鍵が初めて使用されるときにSLP内のBasicReplayCounterがゼロにリセットされ、SETが“プレイされた”SUPL INITメッセージに関する全情報を取り除く。
再同期化が要求されるとSLPが決定する起こりえない事象において、
・ GBA方法をサポートする配備の場合は、SLPは、GBA B−TISを無効にすることによって再同期化をトリガする。そのSETが次にSLPに対して認証することを試みたときに、SLPは、TLS−PSK alert“psk_identity_unknown”で応答する。これは、新しいGBA鍵を確立することをプロンプトする。
6.3.6.2 SET手順
モードB専用SET手順は、SETとSLPとの間で同期化を維持することに関するものである。
モードB SUPL INIT保護がSETによって割り当てられた場合は、
・ SETが所定のSUPL_INIT_ROOT_KEYを有するSUPL INITメッセージを初めて処理する前に、SETは、BasicReplayCounterのためにそれの使用された値のキャッシュをクリアする。
6.3.7 基本的SUPL INITプロテクタを使用するための仕様
基本的SUPL INITプロテクタは、モードA SUPL INIT保護及びモードB SUPL INIT保護の両方のために使用され、次のパラメータを含む:
◆ KeyIdentifierType:長さ=1オクテット
◆ KeyIdentifier:可変長。BasicMACを計算するために用いられる鍵に対応する。
◆ BasicMAC:長さ=4オクテット
BasicMACパラメータは、次のように生成される:
◆ BasicMAC=HMAC−SHA256−32(SUPL_INIT_Basic_IK,SUPL_INIT’)、ここで、
◆ SUPL_INIT_Basic_IKは、モードA SUPL INIT保護及びモードB SUPL INIT保護に関するそれぞれの第6.3.5節及び第6.3.6節により導き出される。
6.3.7.1 H−SLP手順
ModeALastReplayCounterの同期化のためのSLP手順が別の場所でモードA及びモードB SUPL INIT保護に関して規定される。
モードA又はモードB SUPL INIT保護がSETに割り当てられた場合は、H−SLPは、SUPL INIメッセージを次のように構成する:
1.SUPL INITプロテクタ外部のパラメータが別の場所で説明されるように割り当てられる。
H−SLPには、モードA又はモードB SUPL INIT保護レベルが割り当てられる各SETのためのBasicLastReplayCounterパラメータの長さに等しい長さのBasicLastReplayCounterValueを格納するように要求することができる。
SLP内のBasicLastReplayCounterValueが65535=216−1に近い場合は(可能性が非常に小さい)、SLPは、再同期化手順をトリガしなければならない(第6.3.6.1節及び第6.3.7.1節を参照)。
6.3.7.2 SET手順
ModeALastReplayCounterの同期化のためのSET手順が別の場所でモードA及びモードB SUPL INIT保護に関して規定される。
モードA又はモードB SUPL INIT保護が割り当てられた場合は、SETは、受信されたSUPL INITメッセージを次のように処理する:
1.次のパラメータが該当する検証に失敗した場合はSETがSUPL INITメッセージを廃棄する:
◆ Protection Level:交渉されたSUPL INIT保護レベルのための割り当てられた値でなければならない。
6.4 H−SLPアドレスをSETに提供する
注:アクセスネットワークから独立したH−SLPのためにH−SLPアドレスをプロビジョニングすることは、FFSである。
H−SLPアドレスは、UICC、SET内でH−SLPアドレスをプロビジョニングすることによってSETにとって入手可能になり、又は、デフォルトH−SLPが下記のように導き出される。このアドレスは、FQDNの形態でなければならず及びSETのホームネットワークによってセキュアな状態でプロビジョニングされるべきである。
6.4.1.3 3GPP2 SET
3GPP2 SETに関しては、H−SLPアドレスは、UMI又はR−UIMにおいてセキュアな状態でプロビジョニングされなければならない。
6.4.2.3 3GPP SET
3GPP SETは、(FQDNの形態の)H−SLPアドレスを、WAP PROVCONTにおいて規定される“APPADDR/ADDR”特性に基づくパラメータ“ADDR”として読み取らなければならない。さらに、H−SLPアドレスは、3GPP準拠UICC(USIM/SIM)に関するOMAスマートカードプロビジョニング仕様において定義されるブートストラップファイル内に又はSETの同等にセキュアなエリア内にセキュアな状態で格納しなければならない。SETは、H−SLPアドレスを読み取るためのOMAスマートカードプロビジョニングメカニズムをサポートしなければならない。H−SLPアドレスを格納するUSIM/SIMアプリケーション又はSET内のブートストラップファイルは、ユーザによって変更可能であってはならない。H−SLPがUICC(USIM/SIM)において設定されている場合は、SETは、最初に、UICCにおいてプロビジョニングされるH−SLPアドレスを読み取らなければならない。UICCにおいてプロビジョニングされるH−SLPアドレスが存在しない場合は、SETは、SETのセキュアなエリアからH−SLPアドレスを読み取ることができる。
SET内でのH−SLPアドレスのプロビジョニング:H−SLPアドレスがSET内のセキュアな場所に格納されることになる場合は、それは、OMAデバイス管理V1.2又はそれ以降を用いてプロビジョニングしなければならない。OMA DMを用いてH−SLPアドレスがプロビジョニングされる場合は、SETは、TLSハンドシェイク中にDMサーバによって提示されたサーバ側証明書に基づいてOMA DMサーバを認証しなければならない。SETがH−SLPの格納をサポートする場合は、それは、第6.1.4節で説明される認証方式、すなわち、MSISDN/IPアドレスマッピング認証に基づく代替クライアント認証、に依存してはならず、SETは、第6.1.1節で説明されるPSL−TLS相互認証方法に依存しなければならない。
H−SLPアドレスの自動設定:H−SLPアドレスがUICC(USIM/SIM)のセキュアな格納エリア内又はSETのセキュアなエリア内で見つけることができない場合は、SETは、USIM/SIM内に格納されたIMSIに基づいてSET内でデフォルトH−SLPアドレスを設定しなければならない。
H−SLPアドレスがUICC(USIM/SIM)のセキュアな格納エリア内又はSETのセキュアなエリア内で見つけられているが、それを使用した結果、SUPLセッション中に認証失敗に終わった場合は、SETは、USIM/SIM内に格納されたIMSIに基づいてSET内でデフォルトH−SLPアドレスを設定しなければならない。
デフォルトH−SLPアドレスを設定するためのメカニズムが以下に定義される。
以下の例は、3GPP GBA仕様から流用したものであり、(FQDNに基づく)H−SLPアドレスが設定されるSUPL使用事例のために採用されていることに注目すること。このデフォルト設定メカニズムの実装は、3GPP GBA仕様の実装を要求しない。以下の例は、方法を例示することを目的として示されるにすぎず、GBAから独立して実装することができる。
IMSIに基づくH−SLPの構成
ステップ1)2又は3桁のMNCが使用されるかどうかに依存してIMSIの最初の5又は6桁を取りそれらをMCC及びMNCに分離する。MNCが2桁である場合は、始めにゼロを加えることができる。
ステップ2)ステップ1で導き出されたMCC及びMNCを用いて“mnc<MNC>.mcc<MCC>.pub.3gppnetwork.org”ドメイン名を生成し、ドメイン名の最初にラベル“h−slp.”を加える。
例1:使用中のIMSIが“234150999999999”である場合は、ここで、MCC=234,MNC=15、MSIN=0999999999であり、H−SLPアドレスは、“h−slp.mnc015.mcc234.pub.3gppnetwork.org”になる。
新しいIMSIが電源投入中又は投入後にSETによって検出された場合は、すべての以前のH−SLP設定をSETから取り除かなければならない。より具体的には、SET内に格納されるあらゆるH−SLPを取り除かなければならない。
IMSIが変更された場合は、SETは、最初に、UICC(USIM/SIM)からH−SLPアドレスを読み取らなければならない。H−SLPアドレスがUICC(USIM/SIM)に格納されていない場合は、SETは、H−SLPアドレスがSET内に格納されているかどうかを検査することができる。H−SLPアドレスがUICCでもSET内でも見つからない場合は、上述されるように新しいIMSIに基づいてSETによってデフォルトのH−SLPアドレスを設定しなければならない。
実装では、SETのメーカーソフトウェアインストール後にSETにダウロードされるアプリケーションを介してH−SLPのアドレスを変更できないようにしなければならない。
6.4.3 WIMAXに基づく配備
SETがWiMAXネットワークに添付するときには、それは、OMA DMを介して更新されたH−SLPアドレスを受信することができる。H−SLPアドレスがWiMAX端末にセキュアな形でプロビジョニングされるときには、それは、保護された環境で格納しなければならない。
6.5 秘密性及びデータ完全性プロトコル
TLS1.1又はPSK−TLSは、SETとSLPとの間の秘密性及びデータ完全性を提供するために使用することができる。SETとSLPとの間のTLS又はPSK−TLSセッション内で“SUPL INIT”以外のすべてのSUPLメッセージが引き渡されなければならない。
第6.1.1.3節は、SUPL3.0配備におけるいずれのエンティティがサーバ証明書認証によるTLS及び/又はTLS−PSKを強制的又は任意選択的であるかを決定するための詳細を提供する。
6.5.1 サーバ証明書を用いるTLS
サーバ証明書を用いるTLS1.1の実装は、TLS1.1のWAPプロフィールに準拠することができ、明確化のために以下を示した:
SETは、以下を実装することができる:
・ TLS_RSA_WITH_AES_128_CBC_SHA.
追加の暗号スイートを選ぶSET実装に関しては、SETは、以下を実装すべきである:
・ TLS_RSA_WITH_3DES_EDE_CBC_SHA.
サーバ証明書を用いるTLS1.1をサポートするSLPは、以下の暗号スイートを実装することができる。
・ TLS_RSA_WITH_AES_128_CBC_SHA.
NULL暗号化をサポートすることを選ぶサーバ証明書を用いるTLS1.1をサポートするSLP実装に関しては、SLPは、TLS_RSA_WITH_NULL_SHAを実装することができる。TLS_RSA_WITH_NULL_SHAの使用は、秘密性の保護を提供しないため推奨されない。しかしながら、それは、認証及び完全性保護を依然として提供する。
TLS1.1のWAP証明書プロフィールは、サーバ証明書を用いるTLS1.1をサポートするSLP及びSETによってサポートすることができる。
6.5.2 TLS−PSK
TLS−PSKの実装は、TLSハンドシェイクに関するPSK−TLSに準拠することができ、バルク暗号化(Bulk Ciphering)は、TLS1.1に関して定義されているとおりである。
TLS−PSKをサポートするSETは、以下を実装することができる。
追加の暗号スイートを選ぶTLS−PSKをサポートするSET実装に関しては、SETは、以下を実装すべきである:
・ TLS_PSK_WITH_3DES_EDE_CBC_SHA.
以下の暗号スイートをSLPによって実装することができる。
追加の暗号スイートを選ぶTLS−PSKをサポートするSLP実装に関しては、SLPは、以下を実装すべきである:
・ TLS_PSK_WITH_3DES_EDE_CBC_SHA.
非プロキシモードをサポートするSPCによって以下の暗号スイートを実装することができる。
追加の暗号スイートを選ぶ非プロキシモードをサポートするSPC実装に関しては、SPCは、以下を実装すべきである。
6.6 DCert方法及びユーザバインディング
DCert方法は、SETハンドセットを認証するが、(GBA方法、SEK方法及びACA方法と異なり)アクセスネットワーククレデンシャルに結合された認証は実施しない。
SLPが相互認証のためにDCert方法を使用する場合は、SLPオペレータは、いずれのSUPLユーザがSETと関連付けられるべきかを検証するための何らかのその他のメカニズムが必要である。用語“ユーザバインディング”は、SUPLユーザをSETアイデンティティと関連付けことについて説明するために使用される。
SETの所有権が変わった場合は、既存のSUPLユーザは、SLPオペレータに連絡してユーザバインディングを解除させる責任を有する。
SUPL3.0は、ユーザバインディング手順を規定しないが、1つの可能な手順が第6.6.1節に示される。幾つかのSLPは、SLPオペレータによって提供されるその他のサービスの一部としてユーザバインディング手順を組み入れることができる。その他の場合は、ユーザバインディングは、配布チェーンの一部であることができる。
SLPオペレータは、選択するあらゆる“ユーザバインディング”手順を使用することができるが、次の点に留意すべきである。
6.6.1 ユーザバインディング手順例
DCert方法は、主に、ウェブブラウジング能力を有するSETを対象にして設計されており、例は、スマートフォン、タブレット又はタッチ画面式マルチメディアプレイヤーを含む。
該SETは、次の仕組みを使用することができる。
a.ウェブサーバがサーバ証明書を提供し、クライアント証明書を要求する。ウェブサーバの証明書は、SUPLサービスのために使用されるSLPサービス証明書のための証明書とは別個であることができる。
c.SETがSETのデバイス証明書を用いてウェブサーバに認証する。
追加の実施形態8
SUPL3.0は、モードA SUPL INIT保護及びモードB SUPL INIT保護を定義している。モードA保護は、SLPがセキュリティの確保されたULPセッション中にSETに共有鍵を送信する能力を有することを要求する。この実施形態は、共有鍵パラメータについて説明し、共有鍵を要求及び送信するためにいずれのULPメッセージが使用されるべきかを示す。従って、この実施形態は、SUPL3.0内に組み入れることができ、節番号は、SUPL3.0の節を指すことができる。
6.3.3 SUPL INIT/REINITメッセージのエンド・ツー・ エンド保護
注:SUPL INITメッセージのエンド・ツー・エンド保護は、非緊急SUPL INIT/REINITメッセージのみに適用される。
第6.3.3節のプロセスは、D−SLP及びH−SLPであるSLPのみに適用され、それらのプロセスは、E−SLPには適用されない。
SUPL INIT及びSUPL REINITメッセージのエンド・ツー・エンド保護のための手順は、SUPL INITメッセージとSUPL REINITメッセージとの間では区別がなく、SUPL INITメッセージ及びSUPL REINITメッセージの両方とも、あたかも同じタイプのメッセージとして処理される。単純化を目的として、それらの手順はSUPL INIT保護手順と呼び、SUPL INITメッセージ及びSUPL REINITメッセージの両方とも、SUPL INIT保護手順を用いて処理される。
本明細書ではエンド・ツー・エンドSUPL INIT保護に関して3つの選択肢が提供される。すなわち、Null、モードA及びモードB。
・ Null SUPL INIT保護は、エンド・ツー・エンド完全性保護、エンド・ツー・エンドリプレイ保護及び秘密性保護のいずれも提供しない。Null SUPL INIT保護のための手順は、第6.3.4節で説明される。
・ モードA SUPL INIT保護は、デフォルトアルゴリズムを用いてのエンド・ツー・エンド完全性保護及びエンド・ツー・エンドリプレイ保護を提供する。モードA SUPL INIT保護は、セキュリティが確保されたULPセッション中にSLPによってSETに送信された共有鍵を使用する。モードA SUPL INIT保護のための手順は、第6.3.5節で説明される。
・ モードB SUPL INIT保護は、デフォルトアルゴリズムを用いてのエンド・ツー・エンド完全性保護及びエンド・ツー・エンドリプレイ保護を提供する。モードB SUPL INIT保護は、該当するPSKに基づく方法(GBA方法又はSEK方法)を用いて導き出された共有鍵を使用する。モードB SUPL INIT保護のための手順は、第6.3.6節で説明される。
保護レベルに関する優先順位は次の通りである:
◆ Null SUPL INIT保護は、最低の優先度を有する。
SUPL INITメッセージでは、(下表内の)Protection Levelパラメータは、現在の保護レベルにより割り当てられる。
注:この明細書は、将来のバージョンにおいてより高度な保護レベルを追加するのを可能にするように書かれている。この高度な保護は、SUPL INIT/REINITのセキュリティを確保するためのその他の方法の交渉を可能にする(例えば、暗号化を可能にする及びアルゴリズムの交渉を可能にする)。
SUPL INIT/REINITメッセージは、セキュリティパラメータを含めるために存在するProtectorパラメータを有することができ、
Protectorパラメータの存在は、下表において規定される。
ACAに基づく方法をサポートするSET又はD−SLP又はH−SLPは、Null SUPL INIT保護をサポートしなければならない。
全SETがモードA SUPL INIT保護手順をサポートすべきである。
D−SLP又はH−SLPは、モードA SUPL INIT保護手順をサポートすることができる。
PSKに基づく方法をサポートするSET又はD−SLP又はH−SLPは、モードB SUPL INIT保護手順をサポートしなければならない。
E−SLPエンティティは、現在定義されるSUPL INIT保護には含まれていない。
6.3.3.1 SUPL INIT保護レベルの交渉
次のプロセスは、D−SLP及びH−SLPであるSLPのみに適用され、それらのプロセスは、E−SLPには適用されない。
SUPL INIT保護レベルがどのようにして交渉されるかに関する情報を提供するための説明を以下に示した。
4.SETは、有効なSUPL_INIT_ROOT_KEYが存在しないときには(例えば、パワーアップ時又はSUPL_INIT_ROOT_KEYの寿命が切れているとき)Null SUPL INIT保護を適用しなければならない。初期の保護レベルは、常にNull SUPL INIT保護である。この状態で、SETは、すべてのSUPL INIT/REINITメッセージを処理する、すなわち、いずれのメッセージも暗黙に廃棄されない。SUPL INIT/REINITメッセージが不具合状態で構文解析される場合は、SETは、誤りメッセージをSLPに送信する。
a.相互認証のためにPSKに基づく方法(GBA又はSEK)が使用された場合は、モードB SUPL INIT保護が適用され、PSK−TLSのハンドシェイクにおいてやり取りされたB−TIDは、Ks(3GPP及び3GPP2配備ではKs_NAFとして使用される)又は3GPP及び3GPP2配備においてKs_NAFとして使用されるSUPL_INIT_ROOT_KEYを導き出すために使用することができるSEKに対応する。このKs_NAK又はSEK及び関連付けられたB−TIDは、以下のいずれかまでモードB SUPL INIT保護で使用される。
ii.SET及びSLPが非緊急セッションでACA方法を使用するまで。この場合は、SET及びSLPは、以下のステップ3のbにおいて説明されるようにモードA又はNull SUPL INIT保護に戻る、又は、
iii.SET及びH−SLPが、新しいB−TIDを用いてTLSを確立するためにGBAの又はSEKのブートストラッピング再交渉方法を使用するまで。この場合は、B−TID及び対応するKs_NAF又はSEKがモードB SUPL INIT保護のために使用される。
注:SUPL_INIT_ROOT_KEYを更新する方針は、SLPオペレータの判断である。
2.SLPがモードA SUPL INIT保護をサポートしない(又はこの特定の時点でモードA SUPL INIT保護をサポートしない)場合は、SLPは、ModeAKeyIdentifier、TemporaryModeAKeyIdentifier、
SUPL_INIT_ROOT_KEY及びModeAKeyLifetimeパラメータを送信せず、それは、SETがNull SUPL INIT保護を使用するものとすることを示す。
これは、SETがSLPへの新しいTLSコネクションを設定するごとに保護レベルが再交渉されることを意味することに注目すること。
6.3.3.2 SLPの観点からの交渉
SETとの直近のIPセッションがGBA又はSEK方法を用いて認証され、及びSLPがSETに関する現在のB−TID及び関連付けられた鍵を有する場合は、
◆ B−TIDがGBAを用いて入手された鍵に関するものである場合は、SLPは、SUPL_INIT_ROOT_KEYを、直近のB−TIDに対応し、次のように生成されるKs_(int/ext_)NAFとして割り当てる。
そうでない場合は、SLPがSETに関する有効なModeAKeyIdentifier及び関連付けられた鍵を有する場合は、SLPは、そのSETのためにモードA SUPL INIT保護レベルを割り当てる。
その他の保護レベルが割り当てられていない場合は、SLPは、そのSETのためにNull SUPL INIT保護レベルを割り当てる。
SLPは、現在割り当てられているレベルのSUPL INIT/REINIT保護に対応する(引き渡し前にSUPL INITメッセージを処理するための)手順を適用する。これは、SUPL INITメッセージ内のProtection Levelパラメータのための該当値を割り当てることを含む。
6.3.3.3 SETの観点からの交渉
SLPとの直近のIPセッションがGBA又はSEK方法を用いて認証され、及びSETがそのIPセッションのために用いられる現在のB−TID及び関連付けられた鍵を有する場合、
◆ B−TIDがGBAを用いて入手された鍵に関するものである場合は、SETは、SUPL_INIT_ROOT_KEYを、直近のB−TIDに対応し、次のように生成されるKs_(int/ext_)NAFとして割り当てる。
そうでない場合は、SETがSLPに関する有効なModeAKeyIdentifier、TemporaryModeAKeyIdentifier及び関連付けられたSUPL_INIT_ROOT_KEYを有する場合は、SETは、そのSLPのためにモードA SUPL INIT保護レベルを割り当てる。
その他の保護レベルが割り当てられていない場合は、SETは、Null SUPL INIT保護レベルを割り当てる。
SETは、現在割り当てられているレベルのSUPL INIT保護に対応する(受信されたSUPL INIT/REINITメッセージを処理するための)手順を適用する。
6.3.3.4 例外手順
SET内部のSUPL INIT保護パラメータが壊れているとSETが決定した場合は、SETは、SLPとのTLSセッションを確立しなければならない。
SLPがセキュリティコンテキストを失った場合は(例えば、大量のデータ損失)、SLPは、測位活動を開始する手段を有さないことになる。コンテキストは、Ks_NAF又はSEKが期限切れになるか又はSETがSLPに接続するときに再確立される。この“ブロックアウトウィンドウ”(block out window)を防止するために、SLPは、該シナリオから回復するためにすべてのSUPL INITセキュリティコンテキスト情報が十分な冗長度を持って格納されるようにすべきである。
6.3.3.5 SETにおいてSUPL INITメッセージを処理するための一般的手順
以下の手順は、受信されたSUPL INITメッセージを処理する方法を決定するためにSETによって適用される。
a.送信SLPのためにNull SUPL INIT保護が割り当てられた場合は、SETは、Null SUPL INIT保護手順を実施し、現在の手順から出る。
i.SUPL INITメッセージにProtectorパラメータが入っていない場合は、SETは、SUPL INITメッセージを暗黙に廃棄し、現在の手順から出る。
6.3.5 モードA SUPL INIT保護レベルに関する仕様
6.3.5.1 モードA SUPL INIT保護のための鍵識別子
モードA SUPL INIT保護は、SUPL INIT/REINITメッセージとともに送信することができる2つの鍵識別子、すなわち、ModeAKeyIdentifier及びTemporaryModeAKeyIdentifier、を使用する。
SLPは、典型的には、TemporaryModeAKeyIdentifierを基本的SUPL INITプロテクタ内のKeyIdentifierとして使用する。SETは、基本的SUPL INITプロテクタを検証するためにいずれのSUPL_INIT_ROOT_KEYが使用されるべきかを決定するためにTemporaryModeAKeyIdentifierを使用する。
ModeAKeyIdentifierは、典型的には、SUPL INIT/REINITメッセージでは送信されず、その理由は、観察者が複数のSUPL INIT/REINITメッセージを1つの共通のSETユーザと関連付けるのを可能にするためである。TemporaryModeAKeyIdentifierの目的は、脅威エージェントが複数のSUPL INITメッセージを1人のSETユーザと関連付けるためにModeAKeyIdentifierを使用するのを防止することである。SLP及びSETのみがTemporaryModeAKeyIdentifierをModeAKeyIdentifierと関連付けることができるようにすべきである。TemporaryModeAKeyIdentifierを変更する頻度は、主に、SETユーザの判断である。SLPは、SLP方針に基づいてTemporaryModeAKeyIdentifierのための新しい値を確立することを選択することができる。
しかしながら、SLPがより長期のModeAKeyIdentifierを基本的SUPL INITプロテクタ内のKeyIdentifierとして使用することを希望する状況が存在する。例えば、SETが基本的SUPL INITプロテクタ内のTemporaryModeAKeyIdentifierを用いて複数のSUPL INIT/REINITメッセージに応答していないと仮定する。SLPは、SETがTemporaryModeAKeyIdentifierに関する同期化を失っていることを懸念するおそれがある。SET及びSLPは、長期的なModeAKeyIdentifierに関しての方が同期化状態を維持する可能性が高い。従って、SLPは、同期化を失うことがSETがSUPL INITメッセージを検証するのを妨げないようにするために基本的SUPL INITプロテクタ内のModeAKeyIdentifierを用いてSUPL INIT/REINITメッセージを送信することができる。
6.3.5.2 モードA SUPL_INIT_ROOT_KEY確立手順
SUPL_INIT_ROOT_KEYのための値は、SLPが(セキュアなSUPLセッションにおけるSETへのSUPL ENDメッセージ内で)新しいModeAKeyIdentifierパラメータ、TemporaryModeAKeyIdentifierパラメータ、SUPL_INIT_ROOT_KEYパラメータ及びModeAKeyLifetimeパラメータを送信することによって確立される。引き渡しが成功である場合は、SLP及びSETは、このモードA SUPL_INIT_ROOT_KEY確立手順を成功であるとみなす。
ModeAKeyLifetimeパラメータは、鍵が有効でなくなるときのUTC時間を含む。
6.3.5.3 モードA再同期化手順
SLPは、次のステップを用いてSETとTemporaryModeAKeyIdentifierのための新しい値を確立する:
1.SLPが、(セキュアなSUPLセッションでのSETへのSUPL ENDメッセージにおいて)現在のModeAKeyIdentifier及び新しいTemporaryModeAKeyIdentifierパラメータをSETに送信する。引き渡しが成功である場合は、SLPは、このモードA再同期化手順を成功であるとみなす。
i.SETがTemporaryModeAKeyIdentifierを廃棄し、このモードA再同期化手順は失敗であるとみなす。
i.SETは、新しいTemporaryModeAKeyIdentifierを対応するModeAKeyIdentifierと関連付ける。
6.3.5.4 モードA SUPL INIT保護及び基本的SUPL INITプロテクタ
モードA SUPL INIT保護は、基本的SUPL INITプロテクタ及び第0節において定義される関連付けられた手順を使用し、さらなる明確化のために以下を示した。
6.3.5.5 SLP手順
モードA専用SLP手順は、SUPL INIT ROOT KEY確立、SUPL_INIT_ROOT_KEYの期限切れ、及びSETとSLPとの間で同期化を維持することに関するものである。
モードA SUPL_INIT_ROOT_KEY確立手順は、第6.3.5.2節において規定される。SLPは、(SET Capabilities(sUPLINITRootKeyStatus=”invalidSUPLINITRootKey”)における)SETによる同期外れ表示又はSLPの(範囲外の)内部判断に応答してモードA SUPL_INIT_ROOT_KEY確立手順を実施することができる。すなわち、SLPは、SETによる対応する表示がないときでもSUPL_INIT_ROOT_KEYを(関連付けられたパラメータとともに)送信することができる。
SUPL_INIT_ROOT_KEY及び関連付けられたパラメータは、以下のうちの早い方の後にSLPにおいて有効であることを停止するものとする
・ 関連付けられたModeA KeyIdentifierの寿命、及び
・ その後の成功したモードA SUPL_INIT_ROOT_KEY確立時(第6.3.5.2節)。
モードA再同期化手順は、第6.3.5.3節において規定される。SLPは、(SET Capabilities(sUPLINITRootKeyStatus=”outofsyncSUPLINITRootKey”)における)SETによる同期外れ表示又はSLPの(範囲外の)内部判断に応答してモードA再同期化手順を実施することができる。すなわち、SLPは、SETによる対応する表示がないときでもTemporaryModeAKeyIdentifierを送信することができる。
成功したモードA SUPL_INIT_ROOT_KEY確立手順又は成功したモードA再同期化手順に引き続き、SLPは、BasicLastReplayCounterを0x0000にリセットする。
6.3.5.6 SET手順
モードA専用SET手順は、SUPL INIT ROOT_KEY確立、SUPL_INIT_ROOT_KEYの期限切れ、及びSETとSLPとの間で同期化を維持することに関するものである。
モードA SUPL_INIT_ROOT_KEY確立手順は、第6.3.5.2節において規定される。SETは、セキュアなセッション確立に引き続いてSET Capabilitiesパラメータを搬送するULPメッセージにおいて(SET Capabilities(sUPLINITRootKeyStatus=”invalidSUPLINITRootKey”)における)有効なSUPL_INIT_ROOT_KEYをSET内において有さないことを示すことによってモードA SUPL_INIT_ROOT_KEY確立手順をトリガするのを試みることができる。
確立されたSUPL_INIT_ROOT_KEY及び関連付けられたパラメータは、以下のうちの早い方の後にSETにおいて無効であるとみなされるものとする
・ 関連付けられたModeAKeyIdentifierの寿命。
モードA再同期化手順は、第6.3.5.3節において規定される。SETは、セキュアなセッション確立に引き続いてSET Capabilitiesパラメータを搬送するULPメッセージにおいて(SET Capabilities(sUPLINITRootKeyStatus=”outofsyncSUPLINITRootKey”)における)SET内での同期化喪失を示すことによってモードA再同期化手順をトリガするのを試みることができる。
成功したモードA SUPL_INIT_ROOT_KEY確立手順又は成功したモードA再同期化手順に引き続き、SETは、BasicReplayCounterのための使用された値のキャッシュをクリアする(SLPもBasicLastReplayCounterを0x0000にリセットしていることになるため)。
6.3.7 基本的SUPL INITプロテクタを使用するための仕様
基本的SUPL INITプロテクタは、モードA SUPL INIT保護及びモードB SUPL INIT保護の両方のために使用され、次のパラメータを含む:
◆ KeyIdentifierType
◆ KeyIdentifier:長さ=8オクテット
◆ BasicReplayCounter:長さ=2オクテット
◆ BasicMAC:長さ=4オクテット
BasicMACパラメータは、以下のように生成される。
◆ SUPL_INIT_Basic_IKは、モードA SUPL INIT保護及びモードB SUPL INIT保護のそれぞれに関する第6.3.5節及び第6.3.6節により導き出される。
◆ HMAC−SHA256−32及びHMAC−SHA256−128は、[HMAC]において規定される。
6.1.1.2 サポートされる認証方法概要(情報用)
(1)汎用ブートストラッピングアーキテクチャ(GBA)に基づく。汎用ブートストラッピングアーキテクチャ(GBA)[3GPP 33.220]、[3GPP 33.222]、[3GPP2S.S0114]、[3GPP 24.109]を有するTLS−PSK。GBAは、既存の3GPP/3GPP2認証メカニズムを用いて導き出される共有される秘密に基づいて相互認証能力を提供する。
◆ SETに対してSLPを認証するためのRSAサーバ証明書、
◆ SLPに対してSETを認証するためのRSAクライアント証明書。
◆ SETに対してSLPを認証するためのRSA証明書、
◆ SLPに対するSETの代替クライアント認証(第6.1.4節参照)。この場合は、SLPは、SET識別子(MSISDN、等)と関連付けられたIPアドレスをベアラネットワークに確認させることによってSETを認証する。
◆ SETに対してSLPを認証するためのRSA証明書
◆ SETは認証されない。
6.1.2.1.1 GBA方法をサポートする配備
(GBA[3GPP 33.220]、[3GPP 24.109]、[3GPP2 S.S0109]をサポートする配備の場合は、共有鍵は次のようにして確立される:
・ SLPが(IP通信のセキュリティを確保するために及びSUPL INIT及び/又はSUPL REINITを保護するために)鍵素材をBSFに要求するときには、SLPは、USS(ユーザセキュリティ設定)も要求しなければならない。USSは、永久的なユーザアイデンティティ(例えば、IMPI、IMSI又はMSISDN)を含まなければならない。
10.x SUPL INIT Key Response
SUPL INIT Key Responseパラメータは、SLPからSETにモードA SUPL INIT保護のための鍵を送信するためのSUPL_INIT_ROOT_KEY確立手順(第6.3.5.2節参照)において使用される。
11.4 メッセージ拡張(SUPLバージョン3)
ULP-Version-3-message-extensions DEFINITIONS AUTOMATIC TAGS ::=
BEGIN
EXPORTS
Ver3-SUPL-INIT-extension,Ver3-SUPL-START-extension,Ver3-SUPL-POS-INIT-extension, Ver3-SUPL-END-extension, Ver3-SUPL-RESPONSE-extension, Ver3-SUPL-TRIGGERED-
RESPONSE-extension, Ver3-SUPL-TRIGGERED-START-extension, Ver3-SUPL-TRIGGERED-
STOP-extension, Ver3-SUPL-SET-INIT-extension, Ver3-SUPL-NOTIFY-extension, Ver3-SUPL-
NOTIFY-RESPONSE-extension, Ver3-SUPL-REPORT-extension, QoPCapabilities,
RelativePositioningCapabilities, CivicPositioningCapabilities;
IMPORTS
Ver, QoP, FQDN
FROM ULP-Components
CircularArea, EllipticalArea, PolygonArea
FROM Ver2-ULP-Components
PosProtocolVersion3GPP, PosProtocolVersion3GPP2
FROM ULP-Version-2-parameter-extensions
PosProtocolVersionOMA
FROM ULP-Version-3-parameter-extensions
PosPayLoad
FROM SUPL-POS
Notification
FROM SUPL-INIT
SessionID
FROM ULP-Components
NotificationResponse
FROM SUPL-NOTIFY-RESPONSE
maxnumSessions, SessionList
FROM SUPL-REPORT
OMA-LPPe-RelativeLocation,OMA-LPPe-ReferencePointUniqueID,OMA-LPPe-CivicLocation
FROM OMA-LPPE;
[幾つかの不変の部分は、簡潔さを目的として削除した]
Ver3-SUPL-END-extension ::= SEQUENCE {
locationURISet LocationURISet OPTIONAL,
slpAuthorization SLPAuthorization OPTIONAL,
relativePosition OMA-LPPe-RelativeLocation OPTIONAL,
civicPosition OMA-LPP-CivicLocation OPTIONAL,
sULPINITKeyResponse SULPINITKeyResponse OPTIONAL,
...}
[幾つかの不変の部分は、簡潔さを目的として削除した]
SULPINITKeyResponse ::= CHOICE {
modeAKeyEstablishment ModeAKeyEstablishment,
modeAResynch ModeAResynch,
...}
ModeAKeyEstablishment ::= SEQUENCE {
modeAKeyIdentifier OCTET STRING(SIZE (8)),
temporaryModeAKeyIdentifier OCTET STRING(SIZE (8)),
sUPLINITROOTKEY BIT STRING(SIZE (128)),
ModeAKeyLifetime UTCTime,
...}
ModeAResynch ::= SEQUENCE {
modeAKeyIdentifier OCTET STRING(SIZE (8)),
temporaryModeAKeyIdentifier OCTET STRING(SIZE (8)),
...}
END
11.6 パラメータ拡張(SUPLバージョン3)
ULP-Version-3-parameter-extensions DEFINITIONS AUTOMATIC TAGS ::=
BEGIN
EXPORTS
Ver3-PosProtocol-extension,Ver3-SETCapabilities-extension,Ver3-SLPCapabilities-extension, Ver3-TriggerParams-extension, Ver3-ServiceSupported-extensions;
IMPORTS
QoPCapabilities, RelativePositioningCapabilities, CivicPositioningCapabilities
FROM ULP-Version-3-message-extensions;
Ver3-PosProtocol-extension ::= SEQUENCE {
posProtocolVersionLPPe PosProtocolVersionOMA OPTIONAL,
...}
Ver3-SETCapabilities-extension ::= SEQUENCE {
qoPCapabilities QoPCapabilities OPTIONAL,
civicPositioningCapabilities CivicPositioningCapabilities OPTIONAL,
relativePositioningCapabilities RelativePositioningCapabilities
OPTIONAL,
d-SLP-Provision-from-H-SLP BOOLEAN,
e-SLP-Provision-from-H-SLP BOOLEAN,
d-SLP-Provision-from-Proxy-D-SLP BOOLEAN,
e-SLP-Provision-from-Proxy-E-SLP BOOLEAN,
d-SLP-Notification-to-H-SLP BOOLEAN,
sensorSupport BOOLEAN,
sUPLINITRootKeyStatus SUPLINITRootKeyStatus OPTIONAL,
...}
SUPLINITRootKeyStatus ::= ENUMERATED {invalidSUPLINITRootKey(0),
outofsyncSUPLINITRootKey(1), ...}
[幾つかの不変の部分は、簡潔さを目的として削除した]
END
追加の実施形態9
Protector Levelパラメータに関する先行定義は、基本的保護がモードA保護及びモードB保護に変更されていることを反映していないことがある(モードB保護は、前基本的保護と同じである)。先行のASN.1定義も更新することができる。従って、以下の提案は、モードA及びモードB保護を反映させ及びASN.1第11.4節を更新するように第10.25節を修正することを目的としてSUPL3.0に組み入れることができる(節番は、SUPL3.0の節を指すことができる)。
11.3 メッセージ拡張(SUPLバージョン2)
ULP-Version-2-message-extensions DEFINITIONS AUTOMATIC TAGS ::=
BEGIN
EXPORTS
Ver2-SUPL-INIT-extension,Ver2-SUPL-START-extension,Ver2-SUPL-RESPONSE-extension,Ver2-SUPL-POS-INIT-extension,Ver2-SUPL-POS-extension, Ver2-SUPL-END-extension;
IMPORTS
SLPAddress, Position, Ver
FROM ULP-Components
SETCapabilities
FROM SUPL-START
SupportedNetworkInformation, GNSSPosTechnology, MultipleLocationIds, UTRAN-GPSReferenceTimeResult, UTRAN-GANSSReferenceTimeResult, UTRAN-GPSReferenceTimeAssistance, UTRAN-GANSSReferenceTimeAssistance, SPCSETKey, SPCTID, SPCSETKeylifetime, ThirdParty, ApplicationID
FROM Ver2-ULP-Components
TriggerType
FROM SUPL-TRIGGERED-START
Ver3-ProtectionLevel-extension
FROM ULP-Version-3-parameter-extensions;
[幾つかの不変の部分は、簡潔さを目的として削除した]
ProtectionLevel ::= SEQUENCE {
protlevel ProtLevel,
basicProtectionParams BasicProtectionParams OPTIONAL, -- not applicable in SUPL 3.0
...,
ver3-ProtectionLevel-extension Ver3-ProtectionLevel-extension OPTIONAL}
ProtLevel ::= ENUMERATED {
nullProtection(0), basicProtection(1), ..., ver3-modeAProtection(2), ver3-modeBProtection(3)} − basicProtection(1) is not applicable in SUPL 3.0
[幾つかの不変の部分は、簡潔さを目的として削除した]
END
11.6 パラメータ拡張(SUPLバージョン3)
ULP-Version-3-parameter-extensions DEFINITIONS AUTOMATIC TAGS ::=
BEGIN
EXPORTS
Ver3-PosProtocol-extension,Ver3-SETCapabilities-extension,Ver3-SLPCapabilities-extension, Ver3-TriggerParams-extension, Ver3-ServiceSupported-extensions, Ver3-ProtectionLevel-extension;
IMPORTS
QoPCapabilities, RelativePositioningCapabilities, CivicPositioningCapabilities
FROM ULP-Version-3-message-extensions;
[幾つかの不変の部分は、簡潔さを目的として削除した]
Ver3-ProtectionLevel-extension ::= SEQUENCE {
keyIdentifierType KeyIdentifierType,
keyIdentifier OCTET STRING(SIZE (8)),
basicReplayCounter INTEGER(0..65535),
basicMAC BIT STRING(SIZE (32)),
...}
KeyIdentifierType ::= ENUMERATED {
ModeAKeyIdentifier(0), TemporaryModeAKeyIdentifier(1), ModeBKeyIdentifier(2), ...}
END
ここにおいて開示される実施形態と関係させて説明される様々な例示的な論理ブロック、コンフィギュレーション、モジュール、回路、及びアルゴリズム上のステップは、電子ハードウェア、処理デバイス、例えば、ハードウェアプロセッサ、によって実行されるコンピュータソフトウェア、又は両方の組み合わせとして実装することができることを当業者はさらに理解するであろう。上記においては、様々な例示的なコンポーネント、ブロック、コンフィギュレーション、モジュール、回路、及びステップが、それらの機能の観点で一般的に説明されている。該機能がハードウェアとして又は実行可能なソフトウェアとして実装されるかは、特定の用途及び全体的システムに対する設計上の制約事項に依存する。当業者は、説明されている機能を各々の特定の用途に合わせて様々な形で実装することができるが、該実装決定は、本開示の適用範囲からの逸脱を生じさせるものであるとは解釈されるべきではない。
スター)、QZSS、これらのシステムの組み合わせからの衛星を使用するシステム、将来開発されるあらゆるSPSからであることができ、各々は、概して、衛星測位システム(SPS)又はGNSS(全地球航法衛星システム)と呼ばれる。本開示は、擬似衛星(シュードライト)又は擬似衛星を含むシステムの組み合わせと関係させて実装することもできる。本開示は、フェムトセル又はフェムトセルを含むシステムの組み合わせと関係させて実装することができる。
Claims (70)
- モバイルデバイスにおいて、前記モバイルデバイス専用である少なくとも1つのセキュリティクレデンシャルを格納することであって、前記少なくとも1つのセキュリティクレデンシャルは、前記モバイルデバイスのデバイス識別子を含むことと、
前記デバイス識別子と格納されたデバイス識別子との比較に基づいて前記モバイルデバイスがセキュアユーザプレーンロケーション(SUPL)ユーザと関連付けられているとして認証するためにSUPLロケーションプラットフォーム(SLP)に前記少なくとも1つのセキュリティクレデンシャルを送信することと、を備える、認証の方法。 - 前記少なくとも1つのセキュリティクレデンシャルは、公開鍵を含む請求項1に記載の方法。
- 前記少なくとも1つのセキュリティクレデンシャルは、前記モバイルデバイスの国際移動体装置識別番号(IMEI)、移動局識別子(MSID)、及び一連番号のうちの少なくとも1つを含む請求項1に記載の方法。
- 前記少なくとも1つのセキュリティクレデンシャルは、前記モバイルデバイスのデバイス証明書を含む請求項1に記載の方法。
- 前記少なくとも1つのセキュリティクレデンシャルは、前記モバイルデバイスのユニバーサル集積スマートカード(UICC)、前記モバイルデバイスのメモリのセキュアな部分、又はそれらの組み合わせにおいて格納される請求項1に記載の方法。
- 前記モバイルデバイスは、SUPLによってイネーブルにされる端末(SET)を含む請求項1に記載の方法。
- 前記モバイルデバイスは、米国電気電子学会(IEEE)802.11規格に準拠して動作するネットワークを介して前記SLPに前記少なくとも1つのセキュリティクレデンシャルを送信する請求項1に記載の方法。
- モバイルデバイス専用である少なくとも1つのセキュリティクレデンシャルを格納するメモリであって、前記少なくとも1つのセキュリティクレデンシャルは、前記モバイルデバイスのデバイス識別子を含むメモリと、
前記デバイス識別子と格納されたデバイス識別子との比較に基づいて前記モバイルデバイスがセキュアユーザプレーンロケーション(SUPL)ユーザと関連付けられているとして認証するためにSUPLロケーションプラットフォーム(SLP)に前記少なくとも1つのセキュリティクレデンシャルを送信することを前記モバイルデバイスに行わせるように構成されたプロセッサと、を備える、装置。 - 前記少なくとも1つのセキュリティクレデンシャルは、前記モバイルデバイスのデバイス証明書、前記モバイルデバイスの公開鍵、国際移動体装置識別番号(IMEI)、移動局識別子(MSID)、及び一連番号のうちの少なくとも1つを含む請求項8に記載の装置。
- モバイルデバイス専用である少なくとも1つのセキュリティクレデンシャルを格納するための手段であって、前記少なくとも1つのセキュリティクレデンシャルは、前記モバイルデバイスのデバイス識別子を含む手段と、
前記デバイス識別子と格納されたデバイス識別子との比較に基づいて前記モバイルデバイスがセキュアユーザプレーンロケーション(SUPL)ユーザと関連付けられているとして認証するためにSUPLロケーションプラットフォーム(SLP)に前記少なくとも1つのセキュリティクレデンシャルを送信することを前記モバイルデバイスに行わせるための手段と、を備える、装置。 - 前記モバイルデバイスは、SUPLによってイネーブルにされる端末(SET)を含む請求項10に記載の装置。
- プロセッサによって実行されたときに、
セキュアユーザプレーンロケーション(SUPL)サーバにおいて、モバイルデバイスに送信されるべきメッセージを生成し、
前記モバイルデバイスのデバイス証明書を含む応答を前記モバイルデバイスから受信し、及び
前記デバイス証明書に基づいて前記モバイルデバイスがSUPLユーザと関連付けられているとして認証することを前記プロセッサに行わせる命令を備え、前記メッセージは、
前記SUPLサーバの識別子と前記SUPLサーバの公開鍵とを含むサーバ証明書と、
前記モバイルデバイスのデバイス証明書の要求と、を含む、非一時的なプロセッサによって読み取り可能な媒体。 - 前記モバイルデバイスは、SUPLによってイネーブルにされる端末(SET)を備え、前記SUPLサーバは、SUPLロケーションプラットフォーム(SLP)を備える請求項12に記載の非一時的なプロセッサによって読み取り可能な媒体。
- 前記メッセージは、前記モバイルデバイスによってサポートされる1つ以上のトランスポート層セキュリティ(TLS)暗号スイートの表示を前記モバイルデバイスから受信したことに応答して送信され、前記メッセージは、前記1つ以上のTLS暗号スイートのうちの少なくとも1つの選択をさらに含む請求項12に記載の非一時的なプロセッサによって読み取り可能な媒体。
- 前記デバイス証明書は、前記モバイルデバイスのデバイス識別子を含む請求項12に記載の非一時的なプロセッサによって読み取り可能な媒体。
- プロセッサと、
前記プロセッサに結合されたメモリと、を備え、前記メモリは、命令を格納するように構成され、
前記命令は、
セキュアユーザプレーンロケーション(SUPL)サーバにおいて、モバイルデバイスに送信されるべきメッセージを生成し、
前記モバイルデバイスのデバイス識別子を含む応答を前記モバイルデバイスから受信し、及び
前記デバイス証明書に基づいて前記モバイルデバイスがSUPLユーザと関連付けられているとして認証するために前記プロセッサによって実行可能であり、前記メッセージは、
前記SUPLサーバの識別子と前記SUPLサーバの公開鍵とを含むサーバ証明書と、
前記モバイルデバイスのデバイス証明書の要求と、を含む、装置。 - 前記メッセージは、前記モバイルデバイスによってサポートされる1つ以上のトランスポート層セキュリティ(TLS)暗号スイートの表示を前記モバイルデバイスから前記SUPLサーバにおいて受信したことに応答して送信され、前記メッセージは、前記1つ以上のTLS暗号スイートのうちの少なくとも1つの選択をさらに含む請求項16に記載の装置。
- セキュアユーザプレーンロケーション(SUPL)サーバにおいて、モバイルデバイスによってサポートされる1つ以上のトランスポート層セキュリティ(TLS)暗号スイートの表示を前記モバイルデバイスから受信することと、
前記1つ以上のTLS暗号スイートが前記SUPLサーバによってサポートされるTLS事前共有鍵(TLS−PSK)暗号スイートを含むかどうかを決定することと、
前記1つ以上のTLS暗号スイートが前記SUPLサーバによってサポートされる前記TLS−PSK暗号スイートを含むと決定したことに応答して、前記モバイルデバイスを認証するために汎用ブートストラッピングアーキテクチャ(GBA)に基づく認証プロセスを実施することと、
前記1つ以上のTLS暗号スイートが前記SUPLサーバによってサポートされるTLS−PSK暗号スイートを含まないと決定したことに応答して、前記SUPLサーバが証明書に基づく認証方法をサポートするかどうかを決定することと、
前記SUPLサーバが前記証明書に基づく認証方法をサポートすると決定したことに応答して、前記モバイルデバイスにサーバ証明書を送信することと前記モバイルデバイスからデバイス証明書を受信することとを含む前記証明書に基づく認証方法を実施することと、を備える、方法。 - 前記SUPLサーバが前記証明書に基づく認証方法をサポートしないと決定したことに応答して、前記モバイルデバイスが3rd Generation Partnership Project(3GPP)ネットワーク又は3GPP2ネットワークに接続されるときに代替クライアント認証(ACA)に基づく認証方法を実施することをさらに備える請求項18に記載の方法。
- 前記証明書に基づく認証方法は、前記モバイルデバイスによって使用されるアクセスネットワークから独立している請求項18に記載の方法。
- プロセッサと、
前記プロセッサに結合されたメモリと、を備え、前記メモリは、命令を格納するように構成され、
前記命令は、
セキュアユーザプレーンロケーション(SUPL)サーバにおいて、モバイルデバイスによってサポートされる1つ以上のトランスポート層セキュリティ(TLS)暗号スイートの表示を前記モバイルデバイスから受信し、
前記1つ以上のTLS暗号スイートが前記SUPLサーバによってサポートされるTLS事前共有鍵(TLS−PSK)暗号スイートを含むかどうかを決定し、
前記1つ以上のTLS暗号スイートが前記SUPLサーバによってサポートされる前記TLS−PSK暗号スイートを含むと決定したことに応答して、前記モバイルデバイスを認証するために汎用ブートストラッピングアーキテクチャ(GBA)に基づく認証プロセスを実施し、
前記1つ以上のTLS暗号スイートが前記SUPLサーバによってサポートされるTLS−PSK暗号スイートを含まないと決定したことに応答して、前記SUPLサーバが証明書に基づく認証方法をサポートするかどうかを決定し、
前記SUPLサーバが前記証明書に基づく認証方法をサポートすると決定したことに応答して、前記モバイルデバイスにサーバ証明書を送信することと前記モバイルデバイスからデバイス証明書を受信することとを含む証明書に基づく認証プロセスを実施するために前記プロセッサによって実行可能である、装置。 - 前記命令は、前記SUPLサーバが前記証明書に基づく認証方法をサポートしないと決定したことに応答して、前記モバイルデバイスが3rd Generation Partnership Project(3GPP)ネットワーク又は3GPP2ネットワークに接続されるときに代替クライアント認証(ACA)に基づく認証方法を実施するために前記プロセッサによってさらに実行可能である請求項21に記載の装置。
- 前記証明書に基づく認証プロセスは、前記モバイルデバイスによって使用されるアクセスネットワークから独立している請求項21に記載の装置。
- モバイルデバイスにおいて、セキュアユーザプレーンロケーション(SUPL)サーバと前記モバイルデバイスとの間でSUPLセッションを開始するために前記SUPLサーバからセッション開始メッセージを受信することと、
前記モバイルデバイスが前記セッションメッセージを受信する前に前記モバイルデバイスが前記SUPLサーバから有効なセッション開始メッセージ鍵を受信したことに応答して、
前記有効なセッション開始メッセージ鍵を用いてセッション開始メッセージを認証することと、
前記セッション開始メッセージの成功裏の認証に応答して前記SUPLサーバとの前記SUPLセッションを開始することと、を備える、方法。 - 前記セッション開始メッセージは、SUPL INITメッセージを含む請求項24に記載の方法。
- 前記有効なセッション開始メッセージ鍵は、SUPL_INIT_ROOT_KEYを含む請求項24に記載の方法。
- 前記モバイルデバイスが前記有効なセッション開始メッセージ鍵を受信しないことに応答して、
前記SUPLサーバにメッセージを送信することと、
前記メッセージに応答して前記SUPLサーバからセッション開始メッセージを受信することと、をさらに備える請求項24に記載の方法。 - 前記メッセージは、SUPL_INIT_KeyRequestパラメータを含む請求項27に記載の方法。
- 前記メッセージは、SET Capabilitiesパラメータ内に含まれているSUPL INIT Root Key Statusパラメータを含む請求項27に記載の方法。
- プロセッサと、
前記プロセッサに結合されたメモリと、を備え、前記メモリは、命令を格納するように構成され、
前記命令は、
モバイルデバイスにおいて、セキュアユーザプレーンロケーション(SUPL)サーバと前記モバイルデバイスとの間でSUPLセッションを開始するために前記SUPLサーバからセッション開始メッセージを受信し、
前記モバイルデバイスが前記セッションメッセージを受信する前に前記モバイルデバイスが前記SUPLサーバから有効なセッション開始メッセージ鍵を受信したことに応答して、
前記有効なセッション開始メッセージ鍵を用いて前記セッション開始メッセージを認証し、及び
前記セッション開始メッセージの成功裏の認証に応答して前記SUPLサーバとの前記SUPLセッションを開始するために前記プロセッサによって実行可能である、装置。 - 前記セッション開始メッセージは、SUPL INITメッセージを含む請求項30に記載の装置。
- 前記有効なセッション開始メッセージ鍵は、SUPL_INIT_ROOT_KEYを含む請求項30に記載の装置。
- モバイルデバイスからセキュアユーザプレーンロケーション(SUPL)サーバにメッセージを送信することであって、前記メッセージは、SUPL INIT Root Key Statusパラメータを含むことを備える、方法。
- 前記SUPL INIT Root Key Statusパラメータは、前記モバイルデバイスが無効なSUPL_INIT_ROOT_KEY又は同期外れのSUPL_INIT_ROOT_KEYを含むことを示す請求項33に記載の方法。
- 前記SUPL INIT Root Key Statusパラメータは、前記メッセージのSUPLによってイネーブルにされる端末(SET)Capabilitiesパラメータ内に含められる請求項33に記載の方法。
- 前記メッセージは、ユーザロケーションプロトコル(ULP)メッセージを備える請求項33に記載の方法。
- セキュアプレーンロケーション(SUPL)サーバからモバイルデバイスに、SUPL INIT Key Rseponseパラメータを含むSUPL ENDメッセージを送信することを備える、方法。
- 前記SUPL INIT Key Rseponseパラメータは、モードA鍵識別子、一時的モードA鍵識別子、SUPL_INIT_ROOT_KEY、及びモードA鍵寿命のうちの少なくとも1つを含む請求項37に記載の方法。
- モバイルデバイスにおいて、セキュアプレーンロケーション(SUPL)サーバと前記モバイルデバイスとの間でSUPLセッションを継続するために前記SUPLサーバからセッション再開メッセージを受信することと、
前記モバイルデバイスが前記セッション再開メッセージを受信する前に前記モバイルデバイスが前記SUPLサーバから有効なセッション開始メッセージ鍵を受信したことに応答して、
前記有効なセッション開始メッセージ鍵を用いて前記セッション再開メッセージを認証することと、
前記セッション再開メッセージの成功裏の認証に応答して前記SUPLサーバとの前記SUPLセッションを継続することと、を備える、方法。 - 前記セッション再開メッセージは、SUPL REINITメッセージを含む請求項39に記載の方法。
- 前記モバイルデバイスが前記有効なセッション開始メッセージ鍵を受信しないことに応答して、
前記SUPLサーバにメッセージを送信することと、
前記メッセージに応答して前記SUPLサーバからセッション開始メッセージ鍵を受信することと、をさらに備える請求項39に記載の方法。 - プロセッサと、
前記プロセッサに結合されたメモリと、を備え、前記メモリは、命令を格納するように構成され、
前記命令は、
モバイルデバイスにおいて、セキュアユーザプレーンロケーション(SUPL)サーバと前記モバイルデバイスとの間でSUPLセッションを継続するために前記SUPLサーバからセッション再開メッセージを受信し、
前記モバイルデバイスが前記セッション再開メッセージを受信する前に前記モバイルデバイスが前記SUPLサーバから有効なセッション開始メッセージ鍵を受信したことに応答して、
前記有効なセッション開始メッセージ鍵を用いて前記セッション再開メッセージを認証し、及び
前記セッション再開メッセージの成功裏の認証に応答して前記SUPLサーバとの前記SUPLセッションを継続するために前記プロセッサによって実行可能である、装置。 - 前記セッション再開メッセージは、SUPL REINITメッセージを含む請求項42に記載の装置。
- 前記有効なセッション開始メッセージ鍵は、SUPL_INIT_ROOT_KEYを含む請求項42に記載の装置。
- ウェブサーバにおいて、セキュアユーザプレーンロケーション(SUPL)によってイネーブルにされるモバイルデバイスからメッセージを受信することであって、前記メッセージは、前記モバイルデバイスのセキュリティクレデンシャルを含むことと、
前記ウェブサーバにおいて、前記モバイルデバイスからユーザ識別情報を受信することと、
前記ユーザ識別情報がSUPLサービスの権限が付与されたユーザを識別しているとして認証することと、
前記モバイルデバイスが前記SUPLサービスの前記権限が付与されたユーザと関連付けられているとしてSUPLサーバが認証するのを可能にするために前記SUPLサーバに前記モバイルデバイスの前記セキュリティクレデンシャルを送信することと、を備える、方法。 - 前記セキュリティクレデンシャルは、公開鍵を含むデバイス証明書を含む請求項45に記載の方法。
- 前記モバイルデバイスから前記メッセージを受信する前に前記モバイルデバイスに前記ウェブサーバの公開鍵を含むサーバ証明書を送信することと、
前記ウェブサーバの公開鍵を用いて前記メッセージを復号することと、をさらに備える請求項45に記載の方法。 - 前記セキュリティクレデンシャルは、前記モバイルデバイスの国際移動体装置識別番号(IMEI)、移動局識別子(MSID)、及び一連番号のうちの少なくとも1つのを含む請求項45に記載の方法。
- 前記ユーザ識別情報は、識別子と、パスワードと、を含む請求項45に記載の方法。
- プロセッサと、
前記プロセッサに結合されたメモリと、を備え、前記メモリは、命令を格納するように構成され、
前記命令は、
ウェブサーバにおいて、セキュアユーザプレーンロケーション(SUPL)によってイネーブルにされるモバイルデバイスからメッセージを受信し、
前記ウェブサーバにおいて、前記モバイルデバイスからユーザ識別情報を受信し、
前記ユーザ識別情報がSUPLサービスの権限が付与されたユーザを識別しているとして認証し、及び
前記モバイルデバイスが前記SUPLサービスの前記権限が付与されたユーザと関連付けられているとしてSUPLサーバが認証するのを可能にするために前記SUPLサーバに前記モバイルデバイスの前記セキュリティクレデンシャルを送信するために前記プロセッサによって実行可能であり、前記メッセージは、前記モバイルデバイスのセキュリティクレデンシャルを含む、装置。 - 前記セキュリティクレデンシャルは、公開鍵を含むデバイス証明書を含む請求項50に記載の装置。
- ウェブサーバにおいて、セキュアユーザプレーンロケーション(SUPL)によってイネーブルにされるモバイルデバイスからメッセージを受信するための手段であって、前記メッセージは、前記モバイルデバイスのセキュリティクレデンシャルを含む手段と、
前記ウェブサーバにおいて、前記モバイルデバイスからユーザ識別情報を受信するための手段と、
前記ユーザ識別情報がSUPLサービスの権限が付与されたユーザを識別しているとして認証するための手段と、
前記モバイルデバイスが前記SUPLサービスの前記権限が付与されたユーザと関連付けられているとしてSUPLサーバが認証するのを可能にするために前記SUPLサーバに前記モバイルデバイスの前記セキュリティクレデンシャルを送信するための手段と、を備える、装置。 - 前記セキュリティクレデンシャルは、公開鍵を含むデバイス証明書を含む請求項52に記載の装置。
- プロセッサによって実行されたときに、
ウェブサーバにおいて、セキュアユーザプレーンロケーション(SUPL)によってイネーブルにされるモバイルデバイスからメッセージを受信し、
前記ウェブサーバにおいて、前記モバイルデバイスからユーザ識別情報を受信し、
前記ユーザ識別情報がSUPLサービスの権限が付与されたユーザを識別しているとして認証し、及び
前記モバイルデバイスが前記SUPLサービスの前記権限が付与されたユーザと関連付けられているとしてSUPLサーバが認証するのを可能にするために前記SUPLサーバに前記モバイルデバイスの前記セキュリティクレデンシャルを送信することを前記プロセッサに行わせる命令を備え、前記メッセージは、前記モバイルデバイスのセキュリティクレデンシャルを含む、非一時的なプロセッサによって読み取り可能な媒体。 - 前記セキュリティクレデンシャルは、公開鍵を含むデバイス証明書を含む請求項54に記載の非一時的なプロセッサによって読み取り可能な媒体。
- セキュアユーザプレーンロケーション(SUPL)サーバにおいて、モバイルデバイスから第1の識別子及び第1のパスワードを受信することと、
前記第1の識別子及び前記第1のパスワードがSUPLサービスの権限が付与されたユーザと関連付けられているとして認証することと、
前記第1の識別子及び前記第1のパスワードに取って代わるための第2の識別子及び第2のパスワードを前記モバイルデバイスに送信することであって、前記SUPLサーバは、前記モバイルデバイスから前記第2の識別子及び前記第2のパスワードを受信した時点で前記モバイルデバイスとのSUPLセッションを確立するように構成されることと、を備える、方法。 - 前記第1のパスワードは、ユーザによって選択され、前記第2の識別子及び前記第2のパスワードは、前記SUPLサーバにおいて生成される請求項56に記載の方法。
- 前記SUPLサーバにおいて、第2のモバイルデバイスから前記第1の識別子及び第1のパスワードを受信することと、
前記第1の識別子及び前記第1のパスワードが前記SUPLサービスの前記権限が付与されたユーザと関連付けられているとして認証することと、
前記第2のモバイルデバイスが前記SUPLサービスにアクセスするのを許容することが、前記SUPLサービスにアクセスすることが許可される前記権限が付与されたユーザと関連付けられたモバイルデバイスのスレショルド数を超えることになるかどうかを決定することと、をさらに備える請求項56に記載の方法。 - 前記第2のモバイルデバイスが前記SUPLサービスにアクセスするのを許容することが、前記SUPLサービスにアクセスすることが許可される前記権限が付与されたユーザと関連付けられたモバイルデバイスのスレショルド数を超えないと決定したことに応答して、前記第1の識別子及び前記第1のパスワードに取って代わるための第3の識別子及び第3のパスワードを前記第2のモバイルデバイスに送信することをさらに備える請求項58に記載の方法。
- 前記第3の識別子は、前記第2の識別子と別個であり、前記SUPLサーバは、前記第2の識別子を用いる前記モバイルデバイスによって及び前記第3の識別子を用いる前記第2のモバイルデバイスによって前記SUPLサービスの使用法をモニタリングするように構成される請求項59に記載の方法。
- プロセッサと、
前記プロセッサに結合されたメモリと、を備え、前記メモリは、命令を格納するように構成され、
前記命令は、
セキュアユーザプレーンロケーション(SUPL)サーバにおいて、モバイルデバイスから第1の識別子及び第1のパスワードを受信し、
前記第1の識別子及び前記第1のパスワードがSUPLサービスの権限が付与されたユーザと関連付けられているとして認証し、及び
前記第1の識別子及び前記第1のパスワードに取って代わるための第2の識別子及び第2のパスワードを前記モバイルデバイスに送信するために前記プロセッサによって実行可能であり、前記SUPLサーバは、前記モバイルデバイスから前記第2の識別子及び前記第2のパスワードを受信した時点で前記モバイルデバイスとのSUPLセッションを確立するように構成される、装置。 - 前記第1のパスワードは、ユーザによって選択され、前記第2の識別子及び前記第2のパスワードは、前記SUPLサーバにおいて生成される請求項61に記載の装置。
- セキュアユーザプレーンロケーション(SUPL)サーバにおいて、モバイルデバイスから第1の識別子及び第1のパスワードを受信するための手段と、
前記第1の識別子及び前記第1のパスワードがSUPLサービスの権限が付与されたユーザと関連付けられているとして認証するための手段と、
前記第1の識別子及び前記第1のパスワードに取って代わるための第2の識別子及び第2のパスワードを前記モバイルデバイスに送信するための手段と、を備え、前記SUPLサーバは、前記モバイルデバイスから前記第2の識別子及び前記第2のパスワードを受信した時点で前記モバイルデバイスとのSUPLセッションを確立するように構成される、装置。 - 前記第1のパスワードは、ユーザによって選択され、及び、前記第2の識別子及び前記第2のパスワードを生成するための手段をさらに備える請求項63に記載の装置。
- プロセッサによって実行されたときに、
セキュアユーザプレーンロケーション(SUPL)サーバにおいて、モバイルデバイスから第1の識別子及び第1のパスワードを受信し、
前記第1の識別子及び前記第1のパスワードがSUPLサービスの権限が付与されたユーザと関連付けられているとして認証し、及び
前記第1の識別子及び前記第1のパスワードに取って代わるための第2の識別子及び第2のパスワードを前記モバイルデバイスに送信することを前記プロセッサに行わせる命令を備え、前記SUPLサーバは、前記モバイルデバイスから前記第2の識別子及び前記第2のパスワードを受信した時点で前記モバイルデバイスとのSUPLセッションを確立するように構成される、非一時的なプロセッサによって読み取り可能な媒体。 - 前記第1のパスワードは、ユーザによって選択され、前記第2の識別子及び前記第2のパスワードは、前記SUPLサーバにおいて生成される請求項65に記載の非一時的なプロセッサによって読み取り可能な媒体。
- セキュアユーザプレーンロケーション(SUPL)サーバからモバイルデバイスにProtection Levelパラメータを含むSUPL INITメッセージを送信することを備える、方法。
- 前記Protection Levelパラメータは、
Null保護、モードA保護、及びモードB保護のうちの1つを示すLevelパラメータ、及び
鍵識別子タイプ及び鍵識別子のうちの少なくとも1つを含むProtectionパラメータのうちの少なくとも1つを含む請求項67に記載の方法。 - セキュアユーザプレーンロケーション(SUPL)サーバからモバイルデバイスにProtection Levelパラメータを含むSUPL REINITメッセージを送信することを備える、方法。
- 前記Protection Levelパラメータは、
Null保護、モードA保護、及びモードB保護のうちの1つを示すLevelパラメータ、及び
鍵識別子タイプ及び鍵識別子のうちの少なくとも1つを含むProtectionパラメータのうちの少なくとも1つを含む請求項69に記載の方法。
Applications Claiming Priority (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US41088210P | 2010-11-06 | 2010-11-06 | |
US61/410,882 | 2010-11-06 | ||
US201161437184P | 2011-01-28 | 2011-01-28 | |
US61/437,184 | 2011-01-28 | ||
US201161471048P | 2011-04-01 | 2011-04-01 | |
US61/471,048 | 2011-04-01 | ||
US201161527341P | 2011-08-25 | 2011-08-25 | |
US61/527,341 | 2011-08-25 | ||
US13/288,949 US8627422B2 (en) | 2010-11-06 | 2011-11-03 | Authentication in secure user plane location (SUPL) systems |
US13/288,949 | 2011-11-03 | ||
PCT/US2011/059455 WO2012087435A1 (en) | 2010-11-06 | 2011-11-04 | Authentication in secure user plane location (supl) systems |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015152192A Division JP6185017B2 (ja) | 2010-11-06 | 2015-07-31 | セキュアユーザプレーンロケーション(supl)システムにおける認証 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013546260A true JP2013546260A (ja) | 2013-12-26 |
JP5876063B2 JP5876063B2 (ja) | 2016-03-02 |
Family
ID=45048220
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013537891A Active JP5876063B2 (ja) | 2010-11-06 | 2011-11-04 | セキュアユーザプレーンロケーション(supl)システムにおける認証 |
JP2015152192A Active JP6185017B2 (ja) | 2010-11-06 | 2015-07-31 | セキュアユーザプレーンロケーション(supl)システムにおける認証 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015152192A Active JP6185017B2 (ja) | 2010-11-06 | 2015-07-31 | セキュアユーザプレーンロケーション(supl)システムにおける認証 |
Country Status (6)
Country | Link |
---|---|
US (4) | US8627422B2 (ja) |
EP (1) | EP2636203B1 (ja) |
JP (2) | JP5876063B2 (ja) |
KR (2) | KR101530538B1 (ja) |
CN (2) | CN103370915B (ja) |
WO (1) | WO2012087435A1 (ja) |
Families Citing this family (209)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7487363B2 (en) | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
US8948012B2 (en) | 2005-12-29 | 2015-02-03 | Nokia Corporation | System and method for interactive session provision |
CN101227458B (zh) * | 2007-01-16 | 2011-11-23 | 华为技术有限公司 | 移动ip系统及更新家乡代理根密钥的方法 |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US8560604B2 (en) | 2009-10-08 | 2013-10-15 | Hola Networks Ltd. | System and method for providing faster and more efficient data communication |
US8627422B2 (en) | 2010-11-06 | 2014-01-07 | Qualcomm Incorporated | Authentication in secure user plane location (SUPL) systems |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US10009319B2 (en) | 2011-02-07 | 2018-06-26 | Qualcomm Incorporated | Methods, apparatuses and articles for identifying and authorizing location servers and location services using a proxy location server |
US8738027B2 (en) | 2011-02-07 | 2014-05-27 | Qualcomm Incorporated | Methods and apparatus for identifying and authorizing location servers and location services |
EP2487948A1 (en) * | 2011-02-11 | 2012-08-15 | Research In Motion Limited | System and method for managing access to a communication network |
ES2631578T3 (es) | 2011-04-01 | 2017-09-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Métodos y aparatos para evitar daños en ataques de red |
CN102149085B (zh) * | 2011-04-21 | 2014-01-15 | 惠州Tcl移动通信有限公司 | 移动终端及其多接入点管理方法 |
US9491620B2 (en) | 2012-02-10 | 2016-11-08 | Qualcomm Incorporated | Enabling secure access to a discovered location server for a mobile device |
WO2013123233A2 (en) * | 2012-02-14 | 2013-08-22 | Apple Inc. | Methods and apparatus for large scale distribution of electronic access clients |
US9887833B2 (en) * | 2012-03-07 | 2018-02-06 | The Trustees Of Columbia University In The City Of New York | Systems and methods to counter side channel attacks |
US8955086B2 (en) * | 2012-03-16 | 2015-02-10 | Red Hat, Inc. | Offline authentication |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US8756677B2 (en) * | 2012-05-30 | 2014-06-17 | Google Inc. | Variable-strength security based on time and/or number of partial password unlocks |
US20130326612A1 (en) * | 2012-06-04 | 2013-12-05 | Crocus Technology Inc. | Apparatus and Method for Forming Secure Computational Resources |
US9497169B2 (en) * | 2012-06-08 | 2016-11-15 | Samsung Electronics Co., Ltd. | Method and system for selective protection of data exchanged between user equipment and network |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
WO2014060013A1 (en) * | 2012-10-15 | 2014-04-24 | Nokia Solutions And Networks Oy | Network authentication |
EP2723111B1 (de) * | 2012-10-16 | 2017-12-06 | Deutsche Telekom AG | Mehrfaktor-Authentifikation für mobile Endgeräte |
US9357382B2 (en) * | 2012-10-31 | 2016-05-31 | Intellisist, Inc. | Computer-implemented system and method for validating call connections |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US9237133B2 (en) * | 2012-12-12 | 2016-01-12 | Empire Technology Development Llc. | Detecting matched cloud infrastructure connections for secure off-channel secret generation |
EP2888854B1 (en) * | 2013-01-29 | 2018-02-21 | BlackBerry Limited | A system and method for providing a certificate-based trust framework using a secondary network |
US9197413B1 (en) * | 2013-02-06 | 2015-11-24 | Rockwell Collins, Inc. | Hybrid secure communication system and method |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9485095B2 (en) * | 2013-02-22 | 2016-11-01 | Cisco Technology, Inc. | Client control through content key format |
US9426833B2 (en) * | 2013-03-01 | 2016-08-23 | T-Mobile Usa, Inc. | Systems and methods for emergency call route failover |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9049186B1 (en) * | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9602537B2 (en) * | 2013-03-15 | 2017-03-21 | Vmware, Inc. | Systems and methods for providing secure communication |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9137218B2 (en) * | 2013-05-03 | 2015-09-15 | Akamai Technologies, Inc. | Splicing into an active TLS session without a certificate or private key |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
CN103324883B (zh) * | 2013-06-24 | 2015-07-29 | 腾讯科技(深圳)有限公司 | 一种多媒体播放终端的认证方法、终端、服务器以及系统 |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9402163B2 (en) * | 2013-07-19 | 2016-07-26 | Qualcomm Incorporated | In-building location security and privacy |
CN105340356A (zh) * | 2013-08-02 | 2016-02-17 | 英特尔Ip公司 | 电力周期间的安全用户平面位置(supl)会话持久性 |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9241044B2 (en) | 2013-08-28 | 2016-01-19 | Hola Networks, Ltd. | System and method for improving internet communication by using intermediate nodes |
US20150074765A1 (en) * | 2013-09-06 | 2015-03-12 | Oracle International Corporation | Registration and configuration of point-of-service devices |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9350717B1 (en) | 2013-09-23 | 2016-05-24 | Amazon Technologies, Inc. | Location service for user authentication |
US9208300B2 (en) * | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9276910B2 (en) * | 2013-11-19 | 2016-03-01 | Wayne Fueling Systems Llc | Systems and methods for convenient and secure mobile transactions |
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
CN106851628B (zh) | 2013-12-05 | 2020-08-07 | 华为终端有限公司 | 下载运营商的文件的方法及设备 |
US9363736B2 (en) * | 2013-12-16 | 2016-06-07 | Qualcomm Incorporated | Methods and apparatus for provisioning of credentials in network deployments |
US9602962B2 (en) * | 2014-01-15 | 2017-03-21 | Qualcomm Incorporated | Methods and systems for providing location based services in a venue using femtocells |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9197994B2 (en) | 2014-01-29 | 2015-11-24 | Kaseya Limited | Identifying mobile device location and corresponding support center locations to provide support services over a network |
JP2015148896A (ja) * | 2014-02-05 | 2015-08-20 | アプリックスIpホールディングス株式会社 | 通信システム及びサーバ |
US9407654B2 (en) * | 2014-03-20 | 2016-08-02 | Microsoft Technology Licensing, Llc | Providing multi-level password and phishing protection |
EP3451621B1 (en) * | 2014-03-21 | 2021-06-30 | Sun Patent Trust | Security key derivation in dual connectivity |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US9450947B2 (en) * | 2014-05-20 | 2016-09-20 | Motorola Solutions, Inc. | Apparatus and method for securing a debugging session |
KR102126010B1 (ko) | 2014-05-23 | 2020-06-23 | 후아웨이 테크놀러지 컴퍼니 리미티드 | Euicc 관리 방법, euicc, sm 플랫폼 및 시스템 |
US10165442B2 (en) * | 2014-05-29 | 2018-12-25 | Panasonic Intellectual Property Management Co., Ltd. | Transmission device, reception device, transmission method, and reception method |
US10623952B2 (en) | 2014-07-07 | 2020-04-14 | Huawei Technologies Co., Ltd. | Method and apparatus for authorizing management for embedded universal integrated circuit card |
US20170206722A1 (en) * | 2014-07-09 | 2017-07-20 | Deja View Concepts, Inc. | Bluetooth Low Energy for Access Control |
US9734643B2 (en) * | 2014-07-10 | 2017-08-15 | Bank Of America Corporation | Accessing secure areas based on identification via personal device |
US10332050B2 (en) | 2014-07-10 | 2019-06-25 | Bank Of America Corporation | Identifying personnel-staffing adjustments based on indoor positioning system detection of physical customer presence |
US10108952B2 (en) | 2014-07-10 | 2018-10-23 | Bank Of America Corporation | Customer identification |
US10074130B2 (en) | 2014-07-10 | 2018-09-11 | Bank Of America Corporation | Generating customer alerts based on indoor positioning system detection of physical customer presence |
US10028081B2 (en) | 2014-07-10 | 2018-07-17 | Bank Of America Corporation | User authentication |
CN104158659B (zh) * | 2014-07-21 | 2015-11-11 | 小米科技有限责任公司 | 防伪验证方法、装置和系统 |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
EP3195523B1 (en) * | 2014-08-20 | 2020-03-18 | Telefonaktiebolaget LM Ericsson (publ) | Methods, devices and management terminals for establishing a secure session with a service |
US9531542B2 (en) | 2014-09-19 | 2016-12-27 | Bank Of America Corporation | Secure remote password |
US9825937B2 (en) | 2014-09-23 | 2017-11-21 | Qualcomm Incorporated | Certificate-based authentication |
US10225736B2 (en) | 2014-10-06 | 2019-03-05 | Lg Electronics Inc. | Method and apparatus for managing authentication in wireless communication system while subscriber identity module is not available |
FR3027177B1 (fr) * | 2014-10-13 | 2016-11-04 | Morpho | Procede d'authentification d'un dispositif client aupres d'un serveur a l'aide d'un element secret |
US9843446B2 (en) * | 2014-10-14 | 2017-12-12 | Dropbox, Inc. | System and method for rotating client security keys |
PT107993B (pt) * | 2014-10-21 | 2016-11-11 | Inst De Telecomunicações | Método e sistema de autenticação de um domínio de operador 3gpp |
US11399019B2 (en) * | 2014-10-24 | 2022-07-26 | Netflix, Inc. | Failure recovery mechanism to re-establish secured communications |
US11533297B2 (en) | 2014-10-24 | 2022-12-20 | Netflix, Inc. | Secure communication channel with token renewal mechanism |
US10050955B2 (en) | 2014-10-24 | 2018-08-14 | Netflix, Inc. | Efficient start-up for secured connections and related services |
JP6380009B2 (ja) * | 2014-10-31 | 2018-08-29 | 株式会社リコー | 情報処理システム、認証方法、および情報処理装置 |
US9820132B2 (en) | 2014-12-01 | 2017-11-14 | Nokia Technologies Oy | Wireless short-range discovery and connection setup using first and second wireless carrier |
US10356053B1 (en) * | 2014-12-12 | 2019-07-16 | Charles Schwab & Co., Inc. | System and method for allowing access to an application or features thereof on each of one or more user devices |
US10136283B2 (en) * | 2014-12-30 | 2018-11-20 | Stmicroelectronics S.R.L. | Methods for providing a response to a command requesting the execution of a proactive command |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
EP3248359A4 (en) * | 2015-01-22 | 2018-09-05 | Visa International Service Association | Method and system for establishing a secure communication tunnel |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9961074B2 (en) * | 2015-02-10 | 2018-05-01 | Dell Products, Lp | System and method for providing an authentication certificate for a wireless handheld device a data center environment |
KR102001753B1 (ko) * | 2015-03-16 | 2019-10-01 | 콘비다 와이어리스, 엘엘씨 | 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증 |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
WO2016162502A1 (en) * | 2015-04-08 | 2016-10-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, apparatus, and system for providing encryption or integrity protection in a wireless network |
US9338147B1 (en) * | 2015-04-24 | 2016-05-10 | Extrahop Networks, Inc. | Secure communication secret sharing |
US11057446B2 (en) | 2015-05-14 | 2021-07-06 | Bright Data Ltd. | System and method for streaming content from multiple servers |
US9807083B2 (en) * | 2015-06-05 | 2017-10-31 | Sony Corporation | Distributed white list for security renewability |
US9473941B1 (en) * | 2015-06-16 | 2016-10-18 | Nokia Technologies Oy | Method, apparatus, and computer program product for creating an authenticated relationship between wireless devices |
US10230767B2 (en) | 2015-07-29 | 2019-03-12 | At&T Intellectual Property I, L.P. | Intra-carrier and inter-carrier network security system |
JP5951094B1 (ja) * | 2015-09-07 | 2016-07-13 | ヤフー株式会社 | 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム |
JP6122924B2 (ja) | 2015-09-11 | 2017-04-26 | ヤフー株式会社 | 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10462116B1 (en) * | 2015-09-15 | 2019-10-29 | Amazon Technologies, Inc. | Detection of data exfiltration |
CN106572066B (zh) * | 2015-10-10 | 2019-11-22 | 西安西电捷通无线网络通信股份有限公司 | 一种实体身份有效性验证方法及其装置 |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10972262B2 (en) * | 2015-12-30 | 2021-04-06 | T-Mobile Usa, Inc. | Persona and device based certificate management |
US10652023B2 (en) | 2015-12-30 | 2020-05-12 | T-Mobile Usa, Inc. | Persona and device based certificate management |
JP6526248B2 (ja) | 2016-01-26 | 2019-06-12 | 株式会社ソラコム | サーバ及びプログラム |
US10228926B2 (en) * | 2016-01-28 | 2019-03-12 | T-Mobile Usa, Inc. | Remote support installation mechanism |
US10863558B2 (en) * | 2016-03-30 | 2020-12-08 | Schweitzer Engineering Laboratories, Inc. | Communication device for implementing trusted relationships in a software defined network |
US10129228B1 (en) * | 2016-03-30 | 2018-11-13 | Amazon Technologies, Inc. | Authenticated communication between devices |
US10104119B2 (en) * | 2016-05-11 | 2018-10-16 | Cisco Technology, Inc. | Short term certificate management during distributed denial of service attacks |
US10362021B2 (en) * | 2016-05-31 | 2019-07-23 | Airwatch Llc | Device authentication based upon tunnel client network requests |
CN106302414B (zh) * | 2016-08-04 | 2019-05-31 | 北京百度网讯科技有限公司 | 网站内容防抓取方法和装置 |
CN107809411B (zh) * | 2016-09-09 | 2021-12-03 | 华为技术有限公司 | 移动网络的认证方法、终端设备、服务器和网络认证实体 |
US11805107B2 (en) * | 2016-10-24 | 2023-10-31 | Nubeva, Inc. | Extracting encryption keys to enable monitoring services |
US10609556B2 (en) * | 2016-10-31 | 2020-03-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication for next generation systems |
EP3322149B1 (en) * | 2016-11-10 | 2023-09-13 | Tata Consultancy Services Limited | Customized map generation with real time messages and locations from concurrent users |
US10218694B2 (en) | 2016-11-22 | 2019-02-26 | Bank Of America Corporation | Securely orchestrating events initiated at remote servers using a certificate server |
US10645086B1 (en) * | 2016-12-30 | 2020-05-05 | Charles Schwab & Co., Inc. | System and method for handling user requests for web services |
US10862885B2 (en) * | 2017-03-20 | 2020-12-08 | Forescout Technologies, Inc. | Device identification |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
WO2018190854A1 (en) * | 2017-04-14 | 2018-10-18 | Giesecke+Devrient Mobile Security America, Inc. | Device and method for authenticating transport layer security communications |
US11190504B1 (en) * | 2017-05-17 | 2021-11-30 | Amazon Technologies, Inc. | Certificate-based service authorization |
US10499246B2 (en) | 2017-05-17 | 2019-12-03 | Verizon Patent And Licensing Inc. | Hardware identification-based security authentication service for IoT devices |
US20190014095A1 (en) * | 2017-07-06 | 2019-01-10 | At&T Intellectual Property I, L.P. | Facilitating provisioning of an out-of-band pseudonym over a secure communication channel |
US10788998B2 (en) | 2017-07-07 | 2020-09-29 | Sap Se | Logging changes to data stored in distributed data storage system |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
CN115038078A (zh) * | 2017-07-25 | 2022-09-09 | 瑞典爱立信有限公司 | 用于获得supi的认证服务器、ue及其方法和介质 |
US11190374B2 (en) | 2017-08-28 | 2021-11-30 | Bright Data Ltd. | System and method for improving content fetching by selecting tunnel devices |
EP3767494B1 (en) | 2017-08-28 | 2023-02-15 | Bright Data Ltd. | Method for improving content fetching by selecting tunnel devices |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
US20190182645A1 (en) * | 2017-12-08 | 2019-06-13 | Qualcomm Incorporated | Provisioning mechanism to trigger a subscription download at a user equipment |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10038611B1 (en) | 2018-02-08 | 2018-07-31 | Extrahop Networks, Inc. | Personalization of alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
US10659054B2 (en) * | 2018-02-23 | 2020-05-19 | Nxp B.V. | Trusted monotonic counter using internal and external non-volatile memory |
GB2573262B (en) * | 2018-03-08 | 2022-04-13 | Benefit Vantage Ltd | Mobile identification method based on SIM card and device-related parameters |
BR112020020332A2 (pt) * | 2018-04-05 | 2021-01-05 | Nokia Technologies Oy | Gerenciamento de identificador de assinatura unificada em sistemas de comunicação |
US11018930B2 (en) * | 2018-05-16 | 2021-05-25 | Vmware Inc. | Internet of things gateway onboarding |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10594718B1 (en) | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
CN109495441A (zh) * | 2018-09-10 | 2019-03-19 | 北京车和家信息技术有限公司 | 接入认证方法、装置、相关设备及计算机可读存储介质 |
US11985567B2 (en) | 2018-09-12 | 2024-05-14 | Qualcomm Incorporated | Methods and systems for enhancement of positioning related protocols |
US11068598B2 (en) * | 2018-11-01 | 2021-07-20 | Dell Products L.P. | Chassis internal device security |
CN111147421B (zh) * | 2018-11-02 | 2023-06-16 | 中兴通讯股份有限公司 | 一种基于通用引导架构gba的认证方法及相关设备 |
US20200154241A1 (en) * | 2018-11-08 | 2020-05-14 | Mediatek Inc. | Methods for reliable transmission of a supl init message |
CN109714343B (zh) * | 2018-12-28 | 2022-02-22 | 北京天融信网络安全技术有限公司 | 一种网络流量异常的判断方法及装置 |
US10820200B2 (en) * | 2019-01-14 | 2020-10-27 | T-Mobile Usa, Inc. | Framework for securing device activations |
US11190521B2 (en) * | 2019-01-18 | 2021-11-30 | Vmware, Inc. | TLS policy enforcement at a tunnel gateway |
US11212319B2 (en) | 2019-01-24 | 2021-12-28 | Zhnith Incorporated | Multiple sentinels for securing communications |
JP7273523B2 (ja) * | 2019-01-25 | 2023-05-15 | 株式会社東芝 | 通信制御装置および通信制御システム |
EP4075304B1 (en) | 2019-02-25 | 2023-06-28 | Bright Data Ltd. | System and method for url fetching retry mechanism |
US11411922B2 (en) | 2019-04-02 | 2022-08-09 | Bright Data Ltd. | System and method for managing non-direct URL fetching service |
US10965702B2 (en) | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
JP7298356B2 (ja) * | 2019-07-16 | 2023-06-27 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
US11165814B2 (en) | 2019-07-29 | 2021-11-02 | Extrahop Networks, Inc. | Modifying triage information based on network monitoring |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US11509642B2 (en) * | 2019-08-21 | 2022-11-22 | Truist Bank | Location-based mobile device authentication |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
US11451959B2 (en) * | 2019-09-30 | 2022-09-20 | Fortinet, Inc. | Authenticating client devices in a wireless communication network with client-specific pre-shared keys |
US11233859B2 (en) * | 2019-10-31 | 2022-01-25 | Arm Ip Limited | Machine-to-machine communications |
CN111083631B (zh) * | 2019-12-02 | 2020-11-03 | 兰州交通大学 | 一种保护位置隐私和查询隐私的高效查询处理方法 |
US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
CN113132995B (zh) * | 2019-12-31 | 2023-04-07 | 中移智行网络科技有限公司 | 一种设备管控方法、装置、存储介质和计算机设备 |
CN114040387B (zh) * | 2020-07-21 | 2024-06-04 | 中国移动通信有限公司研究院 | 一种攻击消息的确定方法、装置及设备 |
US11411997B2 (en) * | 2020-08-13 | 2022-08-09 | Salesforce, Inc. | Active fingerprinting for transport layer security (TLS) servers |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11310256B2 (en) | 2020-09-23 | 2022-04-19 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11361630B1 (en) | 2020-11-20 | 2022-06-14 | Bank Of America Corporation | Identifying and logging mobile devices posing security threats |
US11882452B2 (en) | 2020-11-20 | 2024-01-23 | Bank Of America Corporation | Monitoring for security threats associated with mobile devices that have been identified and logged |
US20220182838A1 (en) * | 2020-12-08 | 2022-06-09 | Verizon Patent And Licensing Inc. | Systems and methods for obtaining a subscriber identity for an emergency call |
CN112584350B (zh) * | 2020-12-10 | 2023-02-28 | 阿波罗智联(北京)科技有限公司 | 处理信息的方法、装置、设备及可读存储介质 |
US20230396609A1 (en) * | 2021-02-26 | 2023-12-07 | Xero Limited | Multi-factor authentication |
CN112906063B (zh) * | 2021-02-26 | 2024-04-26 | 杭州萤石软件有限公司 | 一种数字摘要算法处理设备方法、装置、系统及设备 |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US20230061362A1 (en) * | 2021-08-31 | 2023-03-02 | International Business Machines Corporation | Message delivery in cellular roaming scenarios |
US11336564B1 (en) | 2021-09-01 | 2022-05-17 | Schweitzer Engineering Laboratories, Inc. | Detection of active hosts using parallel redundancy protocol in software defined networks |
US11750502B2 (en) | 2021-09-01 | 2023-09-05 | Schweitzer Engineering Laboratories, Inc. | Detection of in-band software defined network controllers using parallel redundancy protocol |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
CN113993131B (zh) * | 2021-10-28 | 2023-06-30 | 中国联合网络通信集团有限公司 | 访问控制方法及装置 |
US20230137082A1 (en) * | 2021-10-31 | 2023-05-04 | Qualcomm Incorporated | Generic Bootstrapping Architecture (GBA) Signaling To Indicate Need For Key Renegotiation |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
CN116471081B (zh) * | 2023-04-18 | 2023-12-12 | 中国石油天然气股份有限公司辽宁销售分公司 | 一种基于物联网技术的室内安防匿名认证方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070287448A1 (en) * | 2006-06-09 | 2007-12-13 | Samsung Electronics Co. Ltd. | Method for Providing Triggered Location Information of a Target Terminal |
JP2009505455A (ja) * | 2005-08-02 | 2009-02-05 | クゥアルコム・インコーポレイテッド | Voip緊急呼出支援 |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU4781899A (en) * | 1998-07-03 | 2000-01-24 | Nokia Mobile Phones Limited | Secure session set up based on the wireless application protocol |
JP2002074188A (ja) | 2000-06-16 | 2002-03-15 | Sony Computer Entertainment Inc | 会員情報登録方法および装置、会員認証方法および装置、サーバコンピュータ |
US7120675B1 (en) | 2000-09-26 | 2006-10-10 | Microsoft Corporation | Information location service |
GB2401293B (en) * | 2002-01-17 | 2004-12-22 | Toshiba Res Europ Ltd | Data transmission links |
US7240366B2 (en) * | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
US20050108520A1 (en) * | 2002-06-12 | 2005-05-19 | Sumitomo Heavy Industries, Ltd. | Authentication apparatus and method, network system, recording medium and computer program |
US20040059941A1 (en) | 2002-09-19 | 2004-03-25 | Myfamily.Com, Inc. | Systems and methods for identifying users and providing access to information in a network environment |
US7376834B2 (en) * | 2003-07-18 | 2008-05-20 | Palo Alto Research Center Incorporated | System and method for securely controlling communications |
TWI290439B (en) * | 2005-11-09 | 2007-11-21 | Min-Chieh Su | Mobile communication terminal verification authorization system and method thereof |
WO2005051033A1 (en) | 2003-11-13 | 2005-06-02 | Nokia Corporation | Ip-based mechanism for location service systems, methods, and devices |
KR101119295B1 (ko) * | 2004-04-21 | 2012-03-16 | 삼성전자주식회사 | 네트워크에 독립적으로 구성된 측위 서버를 이용한이동단말기의 위치결정장치 및 그 방법 |
US9723087B2 (en) * | 2004-08-03 | 2017-08-01 | Lg Electronics Inc. | User privacy management apparatus and method in mobile communications system |
KR100575802B1 (ko) | 2004-09-13 | 2006-05-03 | 엘지전자 주식회사 | 위치 정보 시스템에서의 로밍 방법 및 시스템 |
US7512967B2 (en) | 2004-12-29 | 2009-03-31 | Alcatel-Lucent Usa Inc. | User authentication in a conversion system |
WO2006075856A1 (en) | 2005-01-17 | 2006-07-20 | Lg Electronics Inc. | Tls session management method in supl-based positioning system |
KR100846868B1 (ko) * | 2005-01-17 | 2008-07-17 | 엘지전자 주식회사 | Supl 기반의 위치정보 시스템에서의 tls 세션관리방법 |
KR100595714B1 (ko) | 2005-04-01 | 2006-07-03 | 엘지전자 주식회사 | Supl 기반의 위치정보 시스템에서 supl 초기화메시지 및 이를 이용한 supl 처리방법 |
KR100878813B1 (ko) | 2005-04-29 | 2009-01-14 | 엘지전자 주식회사 | 위치정보 전송 방법 |
CN100450297C (zh) * | 2005-07-25 | 2009-01-07 | 华为技术有限公司 | 一种基于安全的用户平面移动定位方法及系统 |
US10178522B2 (en) | 2005-08-02 | 2019-01-08 | Qualcomm Incorporated | VoIP emergency call support |
US8068056B2 (en) | 2005-08-25 | 2011-11-29 | Qualcomm Incorporated | Location reporting with secure user plane location (SUPL) |
US9137770B2 (en) | 2005-09-15 | 2015-09-15 | Qualcomm Incorporated | Emergency circuit-mode call support |
KR100748513B1 (ko) | 2005-10-07 | 2007-08-14 | 엘지전자 주식회사 | 위치 서비스 방법 및 시스템 |
AU2006225248B2 (en) | 2005-10-10 | 2007-10-18 | Samsung Electronics Co., Ltd. | Location service-providing system and deferred location request service-providing method using previously computed location in location service-providing system |
KR20070108301A (ko) | 2005-12-01 | 2007-11-09 | 엘지전자 주식회사 | 위치 기반의 통지를 위한 위치정보 시스템 및 그 방법 |
JP4655951B2 (ja) * | 2006-02-06 | 2011-03-23 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US7778639B2 (en) | 2006-04-06 | 2010-08-17 | Lg Electronics Inc. | Network-initiated area event triggered positioning method for roaming terminal in mobile communication system |
US8478287B2 (en) | 2006-06-07 | 2013-07-02 | Samsung Electronics Co., Ltd. | Method for positioning target terminal while protecting privacy of user thereof |
US8218512B2 (en) | 2006-06-14 | 2012-07-10 | Toshiba America Research, Inc. | Distribution of session keys to the selected multiple access points based on geo-location of APs |
US9094784B2 (en) | 2006-10-10 | 2015-07-28 | Qualcomm Incorporated | Registration of a terminal with a location server for user plane location |
US7974235B2 (en) * | 2006-11-13 | 2011-07-05 | Telecommunication Systems, Inc. | Secure location session manager |
US8509140B2 (en) * | 2006-11-21 | 2013-08-13 | Honeywell International Inc. | System and method for transmitting information using aircraft as transmission relays |
US9083745B2 (en) | 2007-03-12 | 2015-07-14 | Qualcomm Incorporated | Network independent location services |
WO2008142581A2 (en) | 2007-04-05 | 2008-11-27 | Nokia Corporation | Method, apparatuses and program product for utilizing user datagram protocol instead of wireless datagram rotocol for sending supl message from a location platform |
EP2210436A1 (en) * | 2007-10-05 | 2010-07-28 | InterDigital Technology Corporation | Techniques for secure channelization between uicc and a terminal |
FR2958821A1 (fr) | 2007-12-11 | 2011-10-14 | Mediscs | Procede d'authentification d'un utilisateur |
US8712439B2 (en) | 2008-01-11 | 2014-04-29 | Qualcomm Incorporated | Method and apparatus for using service capability information for user plane location |
US8392980B1 (en) | 2008-08-22 | 2013-03-05 | Avaya Inc. | Trusted host list for TLS sessions |
US20100146592A1 (en) * | 2008-12-04 | 2010-06-10 | Dell Products L. P. | Systems and methods for providing session continuity across a chassis management controller failover |
JP5449788B2 (ja) * | 2009-01-23 | 2014-03-19 | 株式会社Nttドコモ | 測位支援装置及び測位支援方法 |
US8301160B2 (en) | 2009-03-16 | 2012-10-30 | Andrew Llc | System and method for SUPL roaming using a held client |
TWI448139B (zh) | 2009-05-15 | 2014-08-01 | Chi Mei Comm Systems Inc | 用於手機遠端測試之伺服器及方法 |
US8443202B2 (en) * | 2009-08-05 | 2013-05-14 | Daon Holdings Limited | Methods and systems for authenticating users |
US8630622B2 (en) | 2009-12-07 | 2014-01-14 | At&T Mobility Ii Llc | Devices, systems and methods for location assistance verification |
US8434142B2 (en) * | 2010-02-26 | 2013-04-30 | Telefonaktiebolaget L M Ericsson (Publ) | Method for mitigating on-path attacks in mobile IP network |
US8874710B2 (en) | 2010-04-27 | 2014-10-28 | Nokia Corporation | Access network discovery |
US10063642B2 (en) * | 2010-08-21 | 2018-08-28 | Qualcomm Incorporated | Method and apparatus for supporting location services via a generic location session |
US8627422B2 (en) | 2010-11-06 | 2014-01-07 | Qualcomm Incorporated | Authentication in secure user plane location (SUPL) systems |
US8631238B2 (en) * | 2010-12-17 | 2014-01-14 | Oracle International Corporation | Preventing race conditions in secure token exchange |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
CA2762739C (en) | 2010-12-29 | 2021-01-12 | Bce Inc. | Method and system for transmitting a network-initiated message to a mobile device |
US10009319B2 (en) | 2011-02-07 | 2018-06-26 | Qualcomm Incorporated | Methods, apparatuses and articles for identifying and authorizing location servers and location services using a proxy location server |
US8738027B2 (en) | 2011-02-07 | 2014-05-27 | Qualcomm Incorporated | Methods and apparatus for identifying and authorizing location servers and location services |
US8811939B2 (en) | 2011-02-07 | 2014-08-19 | Qualcomm Incorporated | Method and/or apparatus for location privacy via uniform resource identifier provisioning |
-
2011
- 2011-11-03 US US13/288,949 patent/US8627422B2/en active Active
- 2011-11-04 WO PCT/US2011/059455 patent/WO2012087435A1/en active Application Filing
- 2011-11-04 EP EP11788658.0A patent/EP2636203B1/en active Active
- 2011-11-04 CN CN201180064445.0A patent/CN103370915B/zh active Active
- 2011-11-04 JP JP2013537891A patent/JP5876063B2/ja active Active
- 2011-11-04 KR KR1020137014523A patent/KR101530538B1/ko active IP Right Grant
- 2011-11-04 KR KR1020147029822A patent/KR101869368B1/ko active IP Right Grant
- 2011-11-04 CN CN201610028131.XA patent/CN105491070B/zh active Active
-
2013
- 2013-12-04 US US14/097,077 patent/US9119065B2/en active Active
- 2013-12-04 US US14/097,070 patent/US9402177B2/en active Active
-
2015
- 2015-07-31 JP JP2015152192A patent/JP6185017B2/ja active Active
-
2016
- 2016-07-22 US US15/217,880 patent/US9706408B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009505455A (ja) * | 2005-08-02 | 2009-02-05 | クゥアルコム・インコーポレイテッド | Voip緊急呼出支援 |
US20070287448A1 (en) * | 2006-06-09 | 2007-12-13 | Samsung Electronics Co. Ltd. | Method for Providing Triggered Location Information of a Target Terminal |
Non-Patent Citations (4)
Title |
---|
JPN6015012400; Open Mobile Alliance: "UserPlane Location Protocol" Version 2.0, OMA-TS-ULP-V2_0-20080627-C, 20080627, p.24-26, 203-215, 223-249, 397-399, Open Mobile Alliance[online] * |
JPN6015012401; 池上 輝哉、加藤 清志、中村 暢達、平池 龍一: '"システム運用管理におけるUNDO操作ユーザインタフェース"' 情報処理学会研究報告 Vol.2004、No.115, 20041112, p.79-86, 社団法人情報処理学会 * |
JPN6015012402; Tolga Goeze, Oezguen Bayrak, Metin Barut, M. Oguz Sunay: '"Secure User-Plane Location (SUPL) Architecture For Assisted GPS (A-GPS)"' 4th Advanced Satellite Mobile Systems, 2008 (ASNS 2008) , 20080826, p.229-234, IEEE * |
JPN6015012403; ▲高▼橋 誠、青山 晋也、鈴木 喬: '"Technology Reports 国際ローミングSUPLによるFOMA位置情報機能の開発 -現在位置確認機能-"' NTT DOCOMOテクニカル・ジャーナル Vol.17、No.2, 20090701, p.6-10, 社団法人電気通信協会 * |
Also Published As
Publication number | Publication date |
---|---|
US9119065B2 (en) | 2015-08-25 |
US20160337861A1 (en) | 2016-11-17 |
JP5876063B2 (ja) | 2016-03-02 |
CN103370915B (zh) | 2016-12-07 |
WO2012087435A1 (en) | 2012-06-28 |
KR101869368B1 (ko) | 2018-06-21 |
KR20130089655A (ko) | 2013-08-12 |
CN103370915A (zh) | 2013-10-23 |
JP2016007004A (ja) | 2016-01-14 |
KR20140137454A (ko) | 2014-12-02 |
EP2636203B1 (en) | 2020-10-21 |
EP2636203A1 (en) | 2013-09-11 |
US20140094147A1 (en) | 2014-04-03 |
KR101530538B1 (ko) | 2015-06-22 |
US9706408B2 (en) | 2017-07-11 |
CN105491070A (zh) | 2016-04-13 |
JP6185017B2 (ja) | 2017-08-23 |
US20140093081A1 (en) | 2014-04-03 |
US9402177B2 (en) | 2016-07-26 |
US8627422B2 (en) | 2014-01-07 |
US20130067552A1 (en) | 2013-03-14 |
CN105491070B (zh) | 2019-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6185017B2 (ja) | セキュアユーザプレーンロケーション(supl)システムにおける認証 | |
US20240064144A1 (en) | Security lifecycle management of devices in a communications network | |
JP6759232B2 (ja) | 完全前方秘匿性を有する認証および鍵共有 | |
KR101556046B1 (ko) | 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정 | |
KR101287309B1 (ko) | 홈 노드-b 장치 및 보안 프로토콜 | |
US9674219B2 (en) | Authenticating public land mobile networks to mobile stations | |
CN110786031A (zh) | 用于5g切片标识符的隐私保护的方法和系统 | |
US20160255502A1 (en) | Method and apparatus to perform device to device communication in wireless communication network | |
WO2009030155A1 (en) | Method, system and apparatus for negotiating the security ability when a terminal is moving | |
US20230354013A1 (en) | Secure communication method and device | |
WO2019196766A1 (zh) | 通信方法和装置 | |
Lei et al. | 5G security system design for all ages | |
WO2018103732A1 (zh) | 一种紧急号码的配置、获取方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150331 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150731 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160120 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5876063 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |