JP4791535B2 - 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム - Google Patents
汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム Download PDFInfo
- Publication number
- JP4791535B2 JP4791535B2 JP2008515308A JP2008515308A JP4791535B2 JP 4791535 B2 JP4791535 B2 JP 4791535B2 JP 2008515308 A JP2008515308 A JP 2008515308A JP 2008515308 A JP2008515308 A JP 2008515308A JP 4791535 B2 JP4791535 B2 JP 4791535B2
- Authority
- JP
- Japan
- Prior art keywords
- list
- authentication method
- http
- authentication
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
3GPP 第三世代パートナーシップ・プロジェクト(Third Generation Partnership Project)
AAA 認証、認可および課金(Authentication, Authorization and Accounting)
GAA 汎用認証アーキテクチャ(Generic Authentication Architecture)
GBA 汎用ブートストラッピング・アーキテクチャ(Generic Bootstrapping Architecture)
BSF ブートストラッピング・サーバ機能(Bootstrapping Server Function)
AKA 認証および鍵共有(Authentication and Key Agreement)
IM IPマルチメディア(IP Multimedia)
ISIM IMサービス識別モジュール(IM Services Identity Module)
NAI ネットワーク・アクセス識別子(Network Access Identifier)
MN 移動ノード(Mobile Node)
UE ユーザ装置(User Equipment)
EV-DO エボリューション・データ・オンリー(Evolution Data Only)
A. MN12は、最初のブートストラップ・リクエストにおいて、サポートする認証機構のリスト11をリクエスト内でBSF8に示す。MN12はユーザの識別子も含める。
B. BSF8は、MN12から受信されたリスト11およびその他の情報(非限定的な例としては、BSF8自体がサポートするメカニズム、およびユーザ識別子に基づき読み出されたユーザ・プロファイルなど)に基づいて、ブートストラップに使用される認証機構を決定する。続いて、BSF8は選択された認証機構を進めるが、これは一般的に、認証チャレンジを用いて応答することを含む。加えてBSF8は選択された認証機構の指示も応答に含める。
C. MN12は、選択された認証機構に基づき生成されたチャレンジへの応答を含む、新たなHTTPリクエストをBSF8へ送信する。このメッセージは、MS12がサポートする認証機構の元のリスト11も含むが、ただし今回は完全性が保護されている。
D. BSF8は、チャレンジに対する応答が正しいかどうかを確認し、その応答が期待される応答と一致すれば、MNの認証は成功と見なす。認証が成功し、ステップCで受信されたリスト11がステップAのものと同一であれば、BSF8は、HTTP成功応答を用いてMNに応答する。この応答メッセージは、完全性が保護されている、選択された認証機構の指示も含むとよい。
E. MN12は、成功応答を受信し、選択された認証機構が指示の通りであることを確認するとよい。
3GPP AKA(アルゴリズムは指定されておらず、オペレータ特有);
3GPP2 AKA(SHA-1が要求されるアルゴリズム);
SMEKEYに基づくブートストラップ;および
MN-AAA Keyに基づくブートストラップ。
1. MN12は、最初のブートストラップ・リクエストをHTTP GETの形式でBSF8へ送信する。MN12は、ユーザ識別子をAuthorizationヘッダに含める。さらに、サポートされている認証機構のリスト([A,B,C]など)が、HTTPペイロード内に含まれる。
2. BSF8は、ブートストラップ・リクエストを受信すると、サポートされている認証機構のリストをペイロードから抽出する。抽出された認証機構、BSF8自体がサポートする認証機構のリスト、ユーザ・プロファイル(ユーザ識別子に基づき読み出される)、および場合によりその他の情報に基づき、BSF8はブートストラップに使用する認証機構を決定する。
3. BSF8は、HTTP 401 Unauthorized応答をMN12へ送信する。この応答は、選択された認証機構に基づく適切な情報を含む。例えば、3GPP AKAが選択された場合、WWW-Authenticateヘッダは、IETF RFC 3310「ダイジェストAKA」に従ったAKAパラメータを含む。加えて、ペイロードは、選択された認証機構(この場合はA)の指示を含む。さらに、ダイジェスト認証の保護品質(qop:quality of protection)が"auth-int"に設定され、ペイロードの完全性の保護が必要であることを表す。
4. MN12は、BSF8の選択をペイロードから読み出し、この選択に従って認証処理を続ける。これは一般的に、受信されたチャレンジおよび何らかの共有シークレットに基づき応答を計算することを含む。
5. MN12は、新たなブートストラップ・リクエストを、選択された認証機構に従い計算した応答と共にHTTP GETの形式でBSF8へ送信する。さらに、ペイロードはMN12がサポートする認証機構の元のリストを含む。qopが"auth-int"に設定されているため、この元のリストはダイジェスト応答の計算に含まれ、その結果、完全性が保護されている。
6. BSF8はまず、ペイロード内で示されたリストが、ステップ2で受信されたものと一致することを確認する。一致が確認された場合に限り、BSF8は選択されたメカニズムに基づく認証を続ける。これは一般的に、受信されたダイジェスト応答を確認すること、およびサーバ側の認証を目的としてサーバ応答を計算することを含む。
7. BSF8は、HTTP 200 OKメッセージを用いて応答し、認証およびブートストラップ動作の成功を示す。このメッセージは、BSFにより計算されたダイジェスト応答も含む。さらに、このメッセージは、MN12による参照用に、選択された認証機構の指示も含むとよい。同じくqopを"auth-int"に設定することにより、この指示も完全性が保護されている。
8. MN12は、選択された認証機構が、ステップ3で指示されたものと確かに同じであることを確認するとよい。なお、たとえ選択された認証機構をHTTP 200 OK応答に含めなくても、このメカニズムは完全に機能する。
9. BSF8およびMN12はどちらも、選択された認証およびブートストラップ・メカニズムに基づきブートストラップ・キーを得る。
1. 図2のステップ1と同じである。元のリスト11は、例えば、サポートされている3つのメカニズム、すなわちA、BおよびCを含む。
1a. メッセージ1はMITM攻撃者14により傍受される。元のリスト11はメカニズムCのみを含むリストと交換される。メカニズムCは、サポートされている3つの中で最も脆弱であると思われる。
2. BSF8はメカニズムCのみを含むリストを抽出し、その結果Cを選択して進める。
3. 図2のステップ3と同じである。メカニズムCが指示される。
4. MN12は、BSF8がメカニズムCを選択したと信じ、その結果それに合わせて進める。
5. 図2のステップ5と同じである。MN12はメカニズムCを進めるが、ペイロード内に完全性が保護されている元のリストの[A,B,C]を含めるため、MITM攻撃者14はメッセージに変更を加えることができない。
6. BSF8は、受信したリストの確認中に、ステップ2で受信したものと同一ではないことを発見する。BSF8は、ビッドダウン攻撃が加えられたと判断し、その結果、HTTP 403 Forbiddenメッセージを用いてブートストラップ手順を中止する。
1. MN12は、最初のブートストラップ・リクエストにおいて、サポートする認証機構のリスト({A,B,C}など)をリクエスト内でBSF8に示す。MN12はユーザ識別子も含める。多くの場合、このリストは保護されていないと想定される。
2. BSF8は、MN12から受信されたリストおよびその他の情報(BSF8自体がサポートするメカニズム、およびユーザ識別子に基づき読み出されたユーザ・プロファイルなど)に基づいて、ブートストラップに使用される認証機構を決定する。非限定的な例として、図5では、メカニズムAが選ばれると想定される。
3. 次に、BSF8は選択された認証機構を進めるが、これは一般的に、認証チャレンジを用いて応答することを含む。BSF8は、選択された認証機構(この例ではメカニズムA)の指示もこの応答に含める。この場合も、この指示は保護されていないと思われる。
5-6. 説明した通り、MN12とBSF8との間で、複数ラウンドのリクエスト/応答があってもよい。これらのラウンドの一部では、選択されたメカニズムが、必要とされる完全性の保護をもたらすことができないこともある。そのため、MN12およびBSF8は、完全性が保護されたパラメータを送信できないこともある。
7. ブートストラップ手順のある特定の時点で、MN12が、完全性が保護されたデータを含むメッセージを送信できるとよい。例えば、このようなメッセージをMN12がメッセージ7で送信できると仮定する。その場合MN12は、図5においてP[{A,B,C}]で表されている、完全性が保護された元のリスト11(本例ではリスト{A,B,C})を含める。
8. メッセージを受信すると、BSF8は、完全性が保護されたリストがメッセージ1内でMN12により最初に送信されたリストと同じであることを確認する。同じでない場合、BSF8はMN12へエラー応答を送信して動作を中止するとよい(図示せず)。あるいは、BSF8は通知なしで動作を中止してもよい。
9. ブートストラップ手順の特定の時点で、BSF8が、完全性が保護されたデータを含むメッセージを送信できるとよい。例えば、このようなメッセージをBSF8がメッセージ9で送信できると仮定する。BSFは、図5においてP[A]で表されている、完全性が保護されている選択されたメカニズム(本例ではメカニズムA)を含めるとよい。
10. メッセージを受信すると、MN12は、完全性が保護されている選択されたメカニズムがメッセージ2内でBSF8により最初に送信されたものと同じであることを確認する。同じでない場合、MN12はBSF8へエラー・メッセージを送信して動作を中止するとよい(図示せず)。あるいは、MN12は通知なしで動作を中止するとよい。
11. 成功すると、両パーティは、ブートストラップ・キーKsを選択されたブートストラップ・メカニズムに従って得ることができる。
この例示的な実装では、パスワード保護されたディフィー・ヘルマンを用いたHTTPダイジェスト認証が、ブートストラップに使用される。MS_AUTHおよび/またはBS_AUTHを使用し、初期設定のパスワード("11...1"など)がダイジェスト・パスワードとして使用され、MN12とBSF8との間の相互認証が、パスワード保護されたディフィー・ヘルマン・メカニズムに実質的に基づくようにしてもよい。パスワードで保護されたディフィー・ヘルマン・メカニズムの詳細は、3GPP2において規定されている無線LAN相互接続の仕様書で説明されている、WKEY(無線LAN鍵(Wireless LAN Key))生成手順に基づく(2005年6月21日出願の米国特許仮出願第60/692,855号に別紙Dとして添付された、3GPP2 X.P0028「無線LAN相互接続(Wireless LAN interworking)」の第7.1.1節を参照のこと)。
1. MN12は、HTTP GETリクエストをBSF8に対して送信する。"IMSI@realm.com"という形式のユーザ識別子が、ユーザ名としてAuthorizationヘッダに含まれている。加えて、ユーザはサポートされているブートストラップ/認証機構のリスト11をペイロード内で送信する(例えば、MN12がCAVEおよびその他2つのメカニズム、BおよびCをサポートしていることを意味する、{CAVE,B,C})。
2. BSF8は、サポートされているメカニズムのリストをペイロードから読み出し、リスト、ユーザ名、ユーザ・プロファイル、および/またはその他の情報に基づいて決定する。この非限定的な例では、BSF8は、ブートストラップ・メカニズムとしてCAVEを選択する。この時点から、ブートストラップはこの選択されたメカニズム、CAVEに基づく。BSF8は、32ビットのRANDチャレンジ値を生成する。
3. BSF8は、HTTP 401応答をMN12へ送信する。RANDは、base64エンコードされ、WWW-Authenticateヘッダのnonceフィールドで伝えられる。フィールド"qop-options"は"auth-int"に設定される。ペイロードは、CAVEが選択されたメカニズムであるという指示も含む。
4. MN12は、選択されたメカニズムをペイロードから抽出し、それに合わせて進める。CAVEでは、GBA機能により受信されたRANDチャレンジ値が、シミュレーテッド・グローバル・チャレンジ(simulated Global Challenge)としてR-UIM端末または1X端末へ送信される。
5. 1X端末(またはR-UIM)が、AUTHRおよびSMEKEYを用いてグローバル・チャレンジに応答する。その結果、AUTHRおよびSMEKEYがGBA機能に届けられる。
6. GBA機能が、MS_PWをSMEKEYに設定する。加えて、GBA機能は、ディフィー・ヘルマン法のための秘密の乱数"x"を生成する。さらに、GBA機能は、ダイジェスト認証用にclient nonceとして使用される32ビットの乱数、CRANDも生成する。
7. MN12は、もう1つのHTTP GETリクエストを、適切なAuthorizationヘッダと共にBSF8へ送信する。ダイジェスト応答は、RFC2617(2005年6月21日出願の米国特許仮出願第60/692,855号に別紙Cとして添付)に従い、初期設定のパスワードを使用して計算されると想定される。CRANDは、base64エンコードされ、cnonceフィールド内で伝えられる。HTTPペイロードは、AUTHRおよびMS_RESULT、つまりMS_PW=SMEKEYの状態で、SMEKEYのハッシュにより保護されたgx mod pを含む。
8. BSF8は、受信したMS_RESULTがゼロでないことを確認する。VLRとして機能しているBSF8は、AUTHREQをHLR/AC4’へ送信する。AUTHREQは、RAND、SYSACCTYPE=GAAアクセスおよびAUTHRのパラメータを含む。ESNパラメータは全てゼロに設定される。SYSCAPパラメータは、Authenticationパラメータがこのシステム・アクセスでリクエストされたこと(bit-A=1)および信号メッセージ暗号化がシステムによりサポートされていること(bit-B=1)を示すよう設定される。SYSCAPパラメータのその他のビットは全てゼロに設定されることが好ましい。
9. HLR/AC4’は、AUTHRを確認してSMEKEYを生成する。
10. HLR/AC4’は、SMEKEYパラメータを含むTIA-41 AUTHREQを用いて応答する。認証が失敗した場合は、AUTHREQはアクセス拒否の指示のみを含む。
11. BSF8は、初期設定のパスワードを使用してダイジェスト応答を確認することでMN12を認証する。成功した場合、BSF8はBS_PW=SMEKEYを設定して、ディフィー・ヘルマン法のための秘密の乱数"y"を生成する。
12. BSF8は、128ビットのKsを生成する。加えて、ステップ3からのbase64エンコードされたRAND値、およびBSF8サーバ名を取得することで、B-TID(Bootstrapping Transaction Identifier)値もNAIの形式で生成され、つまり、base64encode(RAND)@BSF_servers_domain_nameとなる。
13. BSF8は、200 OK応答をMN12へ送信する。サーバ・ダイジェスト応答"rspauth"が、RFC 2617(2005年6月21日出願の、米国特許仮出願第60/692,855号の別紙C)に従い、初期設定のパスワードを使用して計算され、Authentication-Infoヘッダで伝えられる。加えて、200 OK応答のペイロードは、BS_RESULT、つまりSMEKEYのハッシュで保護されたgy mod p、B-TID、鍵Ksの存続期間、選択されたメカニズム(CAVE)の指示およびBS_AUTHも含む。なお、BS_AUTHの計算にデータを含めることで完全性の保護をもたらすことができる。例示的な一方法は、以下の通りである。
BS_AUTH[data]=SHA-1(0x00000005|0x00000C80+sizeof(data)|BS_PARAM|data|BS_PARAM|data)modulo 2128
ここでdataは完全性の保護が必要な情報であり、この場合、B-TID、鍵の存続期間、および選択されたメカニズム(CAVE)の指示を含む。
14. MN12は、RFC 2617(2005年6月21日出願の米国特許仮出願第60/692,855号の別紙C)に従い、初期設定のパスワードを使用してrspauthを確認し、BS_AUTHがXBS_AUTH'と等しいことを確認する(BS_AUTHと同じ計算を使用)。加えてMN12は、指示されている選択されたメカニズムがCAVEであることを確認する。成功すると、サーバおよび送信されたメッセージは認証される。成功しなければ、MN12はブートストラップ手順を中止し、直ちにまたは後から再試行するとよい。
15. MN12は128ビットのKsを生成する。
16. MN12は、もう1つのHTTP GETリクエストを、適切なAuthorizationヘッダと共にBSF8へ送信する。初期設定のパスワードを使用してダイジェスト応答が計算される。ペイロードは、サポートされているメカニズムの元のリスト(この例では{CAVE,B,C})およびMS_AUTHを含む。MS_AUTHの計算に保護が必要なデータを含めることで、完全性の保護をもたらすこともできる。例示的な一方法は、以下の通りである。
MS_AUTH[data]=SHA-1(0x00000004|0x00000C80+sizeof(data)|MS_PARAM|data|MS_PARAM|data)modulo 2128
ここでdataは完全性の保護が必要な情報であり、この場合、サポートされているメカニズムの元のリスト({CAVE,B,C})である。
17. BSF8は、初期設定のパスワードを使用してダイジェスト応答を確認し、MS_AUTHがXMS_AUTHと等しいことを確認することで(MS_AUTHと同じ計算)MN12を認証する。加えてBSF8は、サポートされているメカニズムのリストが、ステップ2で受信されたリストと同じであることを確認する。同じでない場合、BSF8はHTTP 403 Forbidden応答もしくはその他のエラー応答をMN12へ送信するか、または通知なしでブートストラップ手順を中止するとよい(図示せず)。
18. 成功すると、BSF8は200 OK応答をMN12へ送信する。
この非限定的な例では、プレーンHTTPが、MN12およびBSF8がパスワード保護されたディフィー・ヘルマン・パラメータを交換するためのトランスポート・メカニズムとして使用される。MN12とBSF8との間の相互認証は、MS_AUTHおよびBS_AUTHを使用した、パスワード保護されたディフィー・ヘルマン・メカニズムに基づく。
1. MN12は、HTTP GETリクエストをBSF8に対して送信する。"IMSI@realm.com"という形式のユーザ識別子がペイロードに含まれる。加えて、ユーザはサポートされているブートストラップ/認証機構のリストをペイロードに含める(例えば、MN12がCAVEおよびその他2つのメカニズム、BおよびCをサポートしていることを意味する、{CAVE,B,C})。
2. BSF8は、サポートされているメカニズムのリストをペイロードから読み出し、リスト、ユーザ名(同じくペイロードから)、ユーザ・プロファイル、および/またはその他の情報に基づいて決定する。BSF8は、ブートストラップ・メカニズムとしてCAVEを選択し、この時点から、ブートストラップはこの選択されたメカニズム(例えばCAVEなど)に基づくと仮定する。BSF8は、32ビットのRANDチャレンジ値を生成する。
3. BSF8は、応答(200 OKなど)をMN12へ送信する。RANDは、base64エンコードされ、ペイロード内で伝えられる。ペイロードは、CAVEが選択されたメカニズムであるという指示も含む。
4. GBA機能により受信されたRANDチャレンジ値が、シミュレーテッド・グローバル・チャレンジとしてR-UIM端末または1X端末へ送信される。
5. 1X端末(またはR-UIM)が、AUTHRおよびSMEKEYを用いてグローバル・チャレンジに応答する。その結果、AUTHRおよびSMEKEYがGBA機能に届けられる。
6. GBA機能が、MS_PWをSMEKEYに設定する。加えて、GBA機能は、ディフィー・ヘルマン法のための秘密の乱数"x"を生成する。
7. MN12は、もう1つのHTTP GETリクエストをBSF8へ送信する。HTTPペイロードは、AUTHRおよびMS_RESULT、つまりSMEKEYのハッシュにより保護されたgx mod pを含む。
8. BSF8は、受信されたMS_RESULTがゼロでないことを確認する。VLRとして機能しているBSF8は、AUTHREQをHLR/AC4’へ送信する。AUTHREQは、RAND、SYSACCTYPE=GAAアクセスおよびAUTHRのパラメータを含む。ESNパラメータは全てゼロに設定される。SYSCAPパラメータは、Authenticationパラメータがこのシステム・アクセスでリクエストされたこと(bit-A=1)および信号メッセージ暗号化がシステムによりサポートされていること(bit-B=1)を示すよう設定される。SYSCAPパラメータのその他のビットは全てゼロに設定するとよい。
9. HLR/ACは、AUTHRを確認してSMEKEYを生成する。
10. HLR/ACは、SMEKEYパラメータを含むTIA-41 AUTHREQを用いて応答する。認証が失敗した場合は、AUTHREQはアクセス拒否の指示のみを含むとよい。
11. BSF8は、BS_PW=SMEKEYを設定して、ディフィー・ヘルマン法のための秘密の乱数"y"を生成する。
12. BSF8は、128ビットのKsを生成する。加えて、ステップ3からのbase64エンコードされたRAND値、およびBSF8サーバ名を取得することで、B-TID値もNAIの形式で生成することができ、つまり、base64encode(RAND)@BSF_servers_domain_nameとなる。
13. BSF8は、応答(例えば200 OK)をMN12へ送信する。応答のペイロードは、BS_RESULT、つまりSMEKEYのハッシュで保護されたgy mod p、B-TID、鍵Ksの存続期間、選択されたメカニズム(CAVE)の指示およびBS_AUTHも含むことができる。なお、BS_AUTHの計算にデータを含めることで完全性の保護をもたらすことができる。例示的な一方法は、以下の通りである。
BS_AUTH[data]=SHA-1(0x00000005|0x00000C80+sizeof(data)|BS_PARAM|data|BS_PARAM|data)modulo 2128
ここでdataは完全性の保護が必要な情報であり、B-TID、存続期間、および選択されたメカニズム(CAVE)の指示を含む。
14. MN12は、BS_AUTHがXBS_AUTHと等しいことを確認する(BS_AUTHと同じ計算)。加えてMN12は、指示されている選択されたメカニズムがCAVEであることを確認する。成功すると、サーバおよび送信されたメッセージは認証される。成功しなければ、MN12はブートストラップ手順を中止し、直ちにまたは後から再試行することが好ましい。
15. MN12は128ビットのKsを生成する。
16. MN12は、もう1つのHTTP GETリクエストをBSF8へ送信する。ペイロードはMS_AUTHを含む。ペイロードは、サポートされているメカニズムの元のリスト(この例では{CAVE,B,C})およびMS_AUTHも含むとよい。MS_AUTHの計算に保護が必要なデータを含めることで、完全性の保護をもたらすこともできる。例示的な一方法は、以下の通りである。
MS_AUTH[data]=SHA-1(0x00000004|0x00000C80+sizeof(data)|MS_PARAM|data|MS_PARAM|data)modulo 2128
ここでdataは完全性の保護が必要な情報およびサポートされているメカニズムの元のリスト({CAVE,B,C})である。
17. BSF8は、MS_AUTHがXMS_AUTHと等しいことを確認することで(MS_AUTHと同じ計算)MN12を認証する。加えてBSF8は、サポートされているメカニズムのリストが、ステップ2で受信したリストと同じであることを確認する。同じでない場合、BSF8はHTTP 403 Forbidden応答もしくはその他のエラー応答をMN12へ送信するか、または通知なしでブートストラップ手順を中止するとよい(図示せず)。
18. BSF8は、応答(200 OKなど)をMN12へ送信する。
3GPP GBAでは、ブートストラップが成功すると、最後の200 OK応答中で、B-TID(ブートストラップ・トランザクション識別子)および鍵の存続期間がHTTPペイロードにより伝えられる。関連するXMLスキーマが、3GPP TS 24.109の別紙Cで定義されている。3GPPは、このスキーマを拡張して、SMEKEYおよびMN-AAA Keyに基づくブートストラップに必要な他の情報をペイロードが伝えられるようにし、これら情報にはパラメータAUTHR(CAVEに関して)およびパスワード保護されたディフィー・ヘルマン・パラメータが含まれる。米国特許出願第11/232,494号で開示されている非限定的な実施形態では、認証機構のリストならびに選択されたメカニズムの指示を含めるよう、XMLスキーマのさらなる拡張が実現されている。考えられるスキーマの定義は以下の通りであり、米国特許出願第11/232,494号で開示されている非限定的な例示的実施形態に対応するために使われる拡張部分が、下線のついた斜体で示されている。
"3GPP-AKA":3GPP AKAメカニズムに基づくブートストラップ;
"3GPP2-AKA":3GPP2 AKAメカニズムに基づくブートストラップ;
"CAVE":SMEKEY(CAVE)に基づくブートストラップ;および
"MN-AAA":MN-AAA Keyに基づくブートストラップ。
mechanism1 id1
mechanism1 id2
mechanism2 id3
HTTP GETリクエスト内のAuthorizationヘッダは、MN12の識別子のいずれかを含むとよい。BSF8は、この時点ではこの識別子を利用しない。HTTPペイロード内のXMLドキュメントは、上記のように、サポートされているメカニズムのリストおよびMN12の識別子を含むことが好ましい。
BSF8は、1つの認証機構および1つの対応する識別子を、MN12から受信されたHTTPペイロード内のXMLドキュメント内で発見されたリストから選択する。選択された認証機構および対応する識別子は、応答メッセージのペイロード内でMN12へ戻される。
MN12は、先のメッセージのペイロード内でBSF8により戻された識別子を、HTTPダイジェスト認証でユーザ識別子として使用する(Authorizationヘッダ・フィールド)。続いて、MN12およびBSF8は、BSFにより選択された認証機構に従い進める。上記のように、HTTPペイロード内のXMLドキュメントは、サポートされているメカニズムおよびMN12の識別子を含むことが好ましい。メッセージ1とは異なり、この情報は完全性が保護されている。
BSF8は、HTTP 200 OKメッセージを用いて応答し、認証およびブートストラップ動作の成功を示す。加えて、このメッセージは、BSFにより計算されたダイジェスト応答も含む。さらにこのメッセージは、選択された認証機構および対応する識別子の指示も、MN12の参照用に含む。同じく、qopを"auth-int"に設定することにより、この指示は完全性が保護される。
このメッセージの目的は、MN12とBSF8との間のブートストラップ手順を開始することである。MN12は、プライベート・ユーザ識別子を含むHTTPリクエストをBSF8に対し送信する。MN12は、サポートするブートストラップ・メカニズムのリストも、対応する識別子と共にメッセージのペイロード内で示す。
表:最初のGETリクエストの例(MN12からBSF8)
GET/HTTP/1.1
BSF8は、HTTP 401 Unauthorized応答内で、チャレンジをMN8へ送信する(CK、IKおよびXRESなし)。これは、MN12に、MN12自体が本物であることを証明するよう要求するためである。チャレンジは、RANDおよびAUTINを含み、これらはRFC3310(上記の米国特許仮出願第60/759,487号に別紙Bとして添付されている、IETF RFC 3310「ダイジェストAKA」)に従いnonceフィールドに入れられる。
MN12は、応答計算に使用されるRESと共にHTTP GETリクエストを再度BSF8へ送信する。
表:GETリクエストの例(MN12からBSF8)
GET/HTTP/1.1
Claims (48)
- 汎用ブートストラッピング・アーキテクチャ(GBA)において、ブートストラッピング・サーバ機能要素によって実行される方法であって、
ノードによりサポートされている認証法のリストと、各認証法に対応する識別子とを含む第1のブートストラップ・リクエストを、前記ノードから受信することと;
ブートストラップに使用される認証法を、前記ノードから受信した前記リストに少なくとも基づいて決定することと;
前記決定された認証法に関する情報と、前記決定された認証法に対応する識別子とを含むエラー応答を、前記ノードへ送信することと;
前記決定された認証法によって計算された応答情報と、前記ノードによりサポートされている認証法のリストとを含む第2のブートストラップ・リクエストを、前記ノードから受信することと;
前記第2のブートストラップ・リクエストによって受信した前記リストが、前記第1のブートストラップ・リクエストによって受信した前記リストに一致する場合、前記決定された認証法による認証処理を続行することと;
を含む方法。 - 前記決定された認証法が2つ以上の識別子と共に使用可能であれば、前記識別子のうち、前記決定された認証法に関連付けられる1つを選択することをさらに含む、請求項1に記載の方法。
- 前記応答情報は、前記ノードによりサポートされている認証法のリストに基づいて計算されたものである、請求項1または2に記載の方法。
- 前記第2のブートストラップ・リクエストに使用された認証法が、前記決定された認証法と一致することを確認することをさらに含む、請求項1から3のいずれかに記載の方法。
- 前記第1のブートストラップ・リクエストがHTTP GETリクエストにより実装され、該HTTP GETリクエストのHTTPペイロード内に前記リストを含める、請求項1から4のいずれかに記載の方法。
- 前記エラー応答はHTTP 401 Unauthorized応答である、請求項1から5のいずれかに記載の方法。
- 前記第2のブートストラップ・リクエストは、前記決定された認証法に従って計算された応答情報を含むHTTP GETリクエストである、請求項1から6のいずれかに記載の方法。
- 前記第1のブートストラップ・リクエストによって受信した前記リストと、前記第2のブートストラップ・リクエストによって受信した前記リストとが一致した場合に、肯定応答を送信することを更に含む、請求項1から7のいずれかに記載の方法。
- 前記肯定応答はHTTP 200 OKメッセージである、請求項8に記載の方法。
- 汎用ブートストラッピング・アーキテクチャ(GBA)において、ブートストラッピング・サーバ機能要素のデータ・プロセッサにより実行されることにより、該ブートストラッピング・サーバ機能要素に、
ノードによりサポートされている認証法のリストと、各認証法に対応する識別子とを含む第1のブートストラップ・リクエストを、前記ノードから受信することと;
ブートストラップに使用される認証法を、前記ノードから受信した前記リストに少なくとも基づいて決定することと;
前記決定された認証法に関する情報および前記決定された認証法に対応する識別子を含むエラー応答を、前記ノードへ送信することと;
前記決定された認証法によって計算された応答情報と、前記ノードがサポートする認証法のリストとを少なくとも含む第2のブートストラップ・リクエストを、前記ノードから受信することと;
前記第2のブートストラップ・リクエストによって受信した前記リストが、前記第1のブートストラップ・リクエストによって受信した前記リストに一致する場合、前記決定された認証法による認証処理を続行することと;
を含む処理を実行させる、コンピュータ・プログラム。 - 前記処理が、
前記第2のブートストラップ・リクエストによって受信した前記リストが、前記第1のブートストラップ・リクエストによって受信した前記リストに一致した場合に、肯定応答を送信することを更に含む、
請求項10に記載のコンピュータ・プログラム。 - 前記処理が、
前記第1のブートストラップ・リクエストに含まれるユーザ識別子に基づきプロファイルを読み出すことをさらに含み、前記決定することは、前記プロファイルを考慮に入れて行われる、請求項10または11に記載のコンピュータ・プログラム。 - 前記第1のブートストラップ・リクエストがHTTP GETリクエストにより実装され、前記リストは該HTTP GETリクエストのHTTPペイロード内に含まれる、請求項10から12のいずれかに記載のコンピュータ・プログラム。
- 前記エラー応答は、HTTP 401 Unauthorized応答として送信される、請求項10から13のいずれかに記載のコンピュータ・プログラム。
- 前記第2のブートストラップ・リクエストは、前記決定された認証法に従って計算された応答情報を含むHTTP GETリクエストとして受信される、請求項10から14のいずれかに記載のコンピュータ・プログラム。
- 前記肯定応答はHTTP 200 OKメッセージとして送信される、請求項11に記載のコンピュータ・プログラム。
- 汎用ブートストラッピング・アーキテクチャ(GBA)のためのブートストラッピング・サーバ機能要素であって、送信機及び受信機と、前記送信機及び前記受信機に組み合わされたデータ・プロセッサとを備えるブートストラッピング・サーバ機能要素において、
前記データ・プロセッサは、ノードによりサポートされている認証法のリストと、各認証法に対応する識別子とを含む第1のブートストラップ・リクエストを、前記受信機を介して前記ノードから受信するよう動作可能であり、
前記データ・プロセッサは、ブートストラップに使用される認証法を、前記ノードから受信された前記リストに少なくとも部分的に基づき決定し、前記決定された認証法に関する情報および前記決定された認証法に対応する識別子を含むエラー応答を、前記送信機を介して前記ノードへ送信するようさらに動作可能であり、
前記データ・プロセッサは、前記決定された認証法によって計算された応答情報と、前記ノードがサポートする認証法のリストとを少なくとも含む第2のブートストラップ・リクエストを、前記受信機を介して前記ノードから受信し、前記第2のブートストラップ・リクエストによって受信した前記リストが、前記第1のブートストラップ・リクエストによって受信した前記リストに一致する場合、前記決定された認証法による認証処理を続行するようにさらに動作可能である、
ブートストラッピング・サーバ機能要素。 - 前記データ・プロセッサは、
前記第2のブートストラップ・リクエストによって受信した前記リストが、前記第1のブートストラップ・リクエストによって受信した前記リストに一致した場合に、肯定応答を送信することを更に含む、ようさらに動作可能である、請求項17に記載のブートストラッピング・サーバ機能要素。 - 前記データ・プロセッサは、前記第1のブートストラップ・リクエストに含まれるユーザ識別子に基づきプロファイルを読み出し、該プロファイルに基づいて前記決定を行うようさらに動作可能である、請求項17または18に記載のブートストラッピング・サーバ機能要素。
- 前記第1のブートストラップ・リクエストがHTTP GETリクエストにより実装され、前記リストは該HTTP GETリクエストのHTTPペイロード内に含まれる、請求項17から19のいずれかに記載のブートストラッピング・サーバ機能要素。
- 前記エラー応答は、HTTP 401 Unauthorized応答として送信される、請求項17から20のいずれかに記載のブートストラッピング・サーバ機能要素。
- 前記第2のブートストラップ・リクエストは、前記決定された認証法に従って計算された応答情報を含むHTTP GETリクエストとして受信される、請求項17から21のいずれかに記載のブートストラッピング・サーバ機能要素。
- 前記肯定応答はHTTP 200 OKメッセージとして送信される、請求項18に記載のブートストラッピング・サーバ機能要素。
- 汎用ブートストラッピング・アーキテクチャ(GBA)のためのブートストラッピング・サーバ機能要素であって、
ノードによりサポートされている認証法のリストと、各認証法に対応する識別子とを含む第1のブートストラップ・リクエストを、前記ノードから受信する手段と、
ブートストラップに使用される認証法を、前記ノードから受信された前記リストに少なくとも部分的に基づき選択する手段と、
前記選択された認証法に関する情報および前記選択された認証法に対応する識別子を含むエラー応答を、前記ノードへ送信する手段と、
前記決定された認証法によって計算された応答情報と、前記ノードがサポートする認証法のリストとを少なくとも含む第2のブートストラップ・リクエストを、前記ノードから受信する手段と、
前記第2のブートストラップ・リクエストによって受信した前記リストが、前記第1のブートストラップ・リクエストによって受信した前記リストに一致する場合、前記決定された認証法による認証処理を続行する手段と、
を備える、ブートストラッピング・サーバ機能要素。 - 前記第2のブートストラップ・リクエストによって受信した前記リストが、前記第1のブートストラップ・リクエストによって受信した前記リストに一致した場合に、肯定応答を送信する手段を更に備える、請求項24に記載のブートストラッピング・サーバ機能要素。
- 前記認証法の選択時に前記選択手段により使用されうるように、前記第1のブートストラップ・リクエストに含まれるユーザ識別子に基づきプロファイルを読み出す手段をさらに備える、請求項24又は25に記載のブートストラッピング・サーバ機能要素。
- 汎用ブートストラッピング・アーキテクチャ(GBA)において、移動ノードによって実行される方法であって、
前記移動ノードによりサポートされている認証法のリストと、各認証法に対応する識別子とを含む第1のブートストラップ・リクエストを、前記汎用ブートストラッピング・アーキテクチャ(GBA)のブートストラッピング・サーバ機能要素へ送信することと;
前記ブートストラッピング・サーバ機能要素によって前記リストから選択された認証法に関する情報と、該選択された認証法に対応する識別子とを含むエラー応答を、前記ブートストラッピング・サーバ機能要素から受信することと;
前記選択された認証法によって計算した応答情報と、前記リストとを含む第2のブートストラップ・リクエストを、前記ブートストラッピング・サーバ機能要素へ送信することと;
を含む方法。 - 前記第2のブートストラップ・リクエストの送信に応じて、前記選択された認証法に関する情報を含む肯定応答を、前記ブートストラッピング・サーバ機能要素から受信することをさらに含む、請求項27に記載の方法。
- 前記第1のブートストラップ・リクエストはHTTP GETとして送信され、前記リストは前記HTTP GETのHTTPペイロード内に含まれ、前記エラー応答はHTTP 401 Unauthorized応答として受信される、請求項27ままたは28に記載の方法。
- 前記第2のブートストラップ・リクエストはHTTP GETとして送信される、請求項27から29のいずれかに記載の方法。
- 前記肯定応答はHTTP 200 OKメッセージとして受信される、請求項28に記載の方法。
- 前記肯定応答により示される認証法が、前記エラー応答により示される認証法と一致することを確認することをさらに含む、請求項28または31に記載の方法。
- 汎用ブートストラッピング・アーキテクチャ(GBA)において、移動ノードのデータ・プロセッサにより実行されることにより、該移動ノードに、
前記移動ノードによりサポートされている認証法のリストと、各認証法に対応する識別子とを含む第1のブートストラップ・リクエストを、前記汎用ブートストラッピング・アーキテクチャ(GBA)のブートストラッピング・サーバ機能要素へ送信することと;
前記第1メッセージで前記ノードにより提供された前記リストから、前記ブートストラッピング・サーバ機能要素が選択した認証法に関する情報と、該選択された認証法に対応する識別子とを含むエラー応答を、前記ブートストラッピング・サーバ機能要素から受信することと;
前記選択された認証法によって計算した応答情報と、前記リストとを含む第2のブートストラップ・リクエストを、前記ブートストラッピング・サーバ機能要素へ送信することと;
を含む処理を実行させる、コンピュータ・プログラム。 - 前記処理が、
前記第2のブートストラップ・リクエストの送信に応じて、前記選択された認証法に関する情報を含む肯定応答を、前記ブートストラッピング・サーバ機能要素から受信することをさらに含む、請求項33に記載のコンピュータ・プログラム。 - 前記第1のブートストラップ・リクエストはHTTP GETとして送信され、前記リストは前記HTTP GETのHTTPペイロード内に含まれ、前記エラー応答はHTTP 401 Unauthorized応答として受信される、請求項33または34に記載のコンピュータ・プログラム。
- 前記第2のブートストラップ・リクエストはHTTP GETとして送信される、請求項33から35のいずれかに記載のコンピュータ・プログラム。
- 前記肯定応答はHTTP 200 OKメッセージとして受信される、請求項34に記載のコンピュータ・プログラム。
- 前記肯定応答により示される認証法が、前記エラー応答により示される認証法と一致することを確認することをさらに含む、請求項34または37に記載のコンピュータ・プログラム。
- 汎用ブートストラッピング・アーキテクチャ(GBA)における移動ノードであって、送信機及び受信機と、前記送信機及び前記受信機に組み合わされたデータ・プロセッサとを備える移動ノードにおいて、前記データ・プロセッサは、
前記移動ノードによりサポートされている認証法のリストと、各認証法に対応する識別子とを含む第1のブートストラップ・リクエストを、前記汎用ブートストラッピング・アーキテクチャ(GBA)のブートストラッピング・サーバ機能要素へ、前記送信機を介して送信し、
前記ブートストラッピング・サーバ機能要素によって前記リストから選択された認証法に関する情報と、該選択された認証法に対応する識別子とを含むエラー応答を、前記受信機を介して前記ブートストラッピング・サーバ機能要素から受信し、
前記選択された認証法によって計算した応答情報と、前記リストとを含む第2のブートストラップ・リクエストを、前記受信機を介して前記ブートストラッピング・サーバ機能要素へ送信する、
よう動作可能である、移動ノード。 - 前記データ・プロセッサはさらに、
前記第2のブートストラップ・リクエストの送信に応じて、前記選択された認証法に関する情報を含む肯定応答を、前記ブートストラッピング・サーバ機能要素から受信しうるように構成される、請求項39に記載の移動ノード。 - 前記第1のブートストラップ・リクエストはHTTP GETとして送信され、前記リストは前記HTTP GETのHTTPペイロード内に含まれ、前記エラー応答はHTTP 401 Unauthorized応答として受信される、請求項39または40に記載の移動ノード。
- 前記第2のブートストラップ・リクエストはHTTP GETとして送信される、請求項39から41のいずれかに記載の移動ノード。
- 前記肯定応答はHTTP 200 OKメッセージとして受信される、請求項40に記載の移動ノード。
- 前記データ・プロセッサは、前記肯定応答により示される認証法と、前記エラー応答により示される認証法とが一致することを確認するようさらに動作可能である、請求項40または43に記載の移動ノード。
- 汎用ブートストラッピング・アーキテクチャ(GBA)における移動ノードであって、
前記移動ノードによりサポートされている認証法のリストと、各認証法に対応する識別子とを含む第1のブートストラップ・リクエストを、前記汎用ブートストラッピング・アーキテクチャ(GBA)のブートストラッピング・サーバ機能要素へ送信する手段と;
前記ブートストラッピング・サーバ機能要素によって前記リストから選択された認証法に関する情報および前記選択された認証法に対応する識別子を含むエラー応答を、前記ブートストラッピング・サーバ機能要素から受信する手段と;
前記選択された認証法によって計算した応答情報と、前記移動ノードがサポートする認証法の前記リストとを含む第2のブートストラップ・リクエストを、前記ブートストラッピング・サーバ機能要素へ送信する手段と;
を備える、移動ノード。 - 前記受信手段は、前記第2のブートストラップ・リクエストが送信されることに応じて、前記選択された認証法に関する情報を含む肯定応答を、前記ブートストラッピング・サーバ機能要素から受信しうるように構成される、請求項45に記載の移動ノード。
- 前記肯定応答により示される認証法が、前記エラー応答により示される認証法と一致することを確認する手段をさらに含む、請求項45または46に記載の移動ノード。
- 請求項17から23のいずれかに記載のブートストラッピング・サーバ機能要素と、請求項39から44のいずれかに記載の移動ノードとを有する、システム。
Applications Claiming Priority (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US69052805P | 2005-06-13 | 2005-06-13 | |
US60/690,528 | 2005-06-13 | ||
US69285505P | 2005-06-21 | 2005-06-21 | |
US60/692,855 | 2005-06-21 | ||
US11/232,494 US8087069B2 (en) | 2005-06-13 | 2005-09-21 | Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA) |
US11/232,494 | 2005-09-21 | ||
US75948706P | 2006-01-17 | 2006-01-17 | |
US60/759,487 | 2006-01-17 | ||
US11/372,333 US8353011B2 (en) | 2005-06-13 | 2006-03-08 | Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA) |
US11/372,333 | 2006-03-08 | ||
PCT/IB2006/001505 WO2006134441A1 (en) | 2005-06-13 | 2006-06-07 | Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (gba) |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008547248A JP2008547248A (ja) | 2008-12-25 |
JP4791535B2 true JP4791535B2 (ja) | 2011-10-12 |
Family
ID=40239701
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008515308A Active JP4791535B2 (ja) | 2005-06-13 | 2006-06-07 | 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP4791535B2 (ja) |
BR (1) | BRPI0611696B1 (ja) |
MX (1) | MX2007015841A (ja) |
MY (1) | MY143329A (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2661043T3 (es) | 2009-02-05 | 2018-03-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Unidad de red de un sistema de red de gestión de dispositivos para la protección de un mensaje de arranque y el dispositivo, método y programa de ordenador correspondientes |
PH12012501155A1 (en) * | 2009-12-11 | 2015-05-22 | Nokia Technologies Oy | Smart card security feature profile in home subscriber server |
US9801055B2 (en) * | 2015-03-30 | 2017-10-24 | Qualcomm Incorporated | Authentication and key agreement with perfect forward secrecy |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06261033A (ja) * | 1993-03-08 | 1994-09-16 | Nippon Telegr & Teleph Corp <Ntt> | 認証制御方式 |
JPH10242957A (ja) * | 1997-02-26 | 1998-09-11 | Hitachi Software Eng Co Ltd | ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体 |
JP2003157234A (ja) * | 2001-11-19 | 2003-05-30 | Fujitsu Ltd | ユーザ端末認証プログラム |
JP2004021686A (ja) * | 2002-06-18 | 2004-01-22 | Toshiba Corp | 認証処理システム、認証処理装置、プログラム及び認証処理方法 |
JP2004040555A (ja) * | 2002-07-04 | 2004-02-05 | Toshiba Corp | 認証処理システム、認証処理装置、プログラムおよび認証処理方法 |
JP2005004769A (ja) * | 2003-06-14 | 2005-01-06 | Lg Electronics Inc | マークアップ言語を使用する有無線通信システムにおける認証方法 |
WO2006000152A1 (fr) * | 2004-06-28 | 2006-01-05 | Huawei Technologies Co., Ltd. | Procede pour la gestion d'equipement d'utilisateur d'acces au reseau au moyen de l'architecture d'authentification generique |
WO2006084183A1 (en) * | 2005-02-04 | 2006-08-10 | Qualcomm Incorporated | Secure bootstrapping for wireless communications |
WO2006095230A2 (en) * | 2005-03-07 | 2006-09-14 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
WO2006113189A2 (en) * | 2005-04-18 | 2006-10-26 | Lucent Technologies Inc. | Provisioning root keys |
WO2006131414A1 (de) * | 2005-06-10 | 2006-12-14 | Siemens Aktiengesellschaft | Verfahren zur vereinbarung eines sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten kommunikationsteilnehmer zur sicherung einer kommunikationsverbindung |
-
2006
- 2006-06-07 MX MX2007015841A patent/MX2007015841A/es active IP Right Grant
- 2006-06-07 JP JP2008515308A patent/JP4791535B2/ja active Active
- 2006-06-07 BR BRPI0611696-5A patent/BRPI0611696B1/pt active IP Right Grant
- 2006-06-12 MY MYPI20062739A patent/MY143329A/en unknown
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06261033A (ja) * | 1993-03-08 | 1994-09-16 | Nippon Telegr & Teleph Corp <Ntt> | 認証制御方式 |
JPH10242957A (ja) * | 1997-02-26 | 1998-09-11 | Hitachi Software Eng Co Ltd | ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体 |
JP2003157234A (ja) * | 2001-11-19 | 2003-05-30 | Fujitsu Ltd | ユーザ端末認証プログラム |
JP2004021686A (ja) * | 2002-06-18 | 2004-01-22 | Toshiba Corp | 認証処理システム、認証処理装置、プログラム及び認証処理方法 |
JP2004040555A (ja) * | 2002-07-04 | 2004-02-05 | Toshiba Corp | 認証処理システム、認証処理装置、プログラムおよび認証処理方法 |
JP2005004769A (ja) * | 2003-06-14 | 2005-01-06 | Lg Electronics Inc | マークアップ言語を使用する有無線通信システムにおける認証方法 |
WO2006000152A1 (fr) * | 2004-06-28 | 2006-01-05 | Huawei Technologies Co., Ltd. | Procede pour la gestion d'equipement d'utilisateur d'acces au reseau au moyen de l'architecture d'authentification generique |
WO2006084183A1 (en) * | 2005-02-04 | 2006-08-10 | Qualcomm Incorporated | Secure bootstrapping for wireless communications |
WO2006095230A2 (en) * | 2005-03-07 | 2006-09-14 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
WO2006113189A2 (en) * | 2005-04-18 | 2006-10-26 | Lucent Technologies Inc. | Provisioning root keys |
WO2006131414A1 (de) * | 2005-06-10 | 2006-12-14 | Siemens Aktiengesellschaft | Verfahren zur vereinbarung eines sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten kommunikationsteilnehmer zur sicherung einer kommunikationsverbindung |
Also Published As
Publication number | Publication date |
---|---|
JP2008547248A (ja) | 2008-12-25 |
BRPI0611696A2 (pt) | 2010-09-28 |
MX2007015841A (es) | 2008-02-22 |
MY143329A (en) | 2011-04-29 |
BRPI0611696A8 (pt) | 2016-04-12 |
BRPI0611696B1 (pt) | 2019-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100978052B1 (ko) | 일반 부트스트래핑 아키텍처(gba)의 인증 환경 설정관련 모바일 노드 아이디 제공 장치, 방법 및 컴퓨터프로그램 생성물 | |
EP2005702B1 (en) | Authenticating an application | |
CN102318386B (zh) | 向网络的基于服务的认证 | |
US8929862B2 (en) | Method and apparatus for attaching a wireless device to a foreign 3GPP wireless domain using alternative authentication mechanisms | |
CN106464690B (zh) | 一种安全认证方法、配置方法以及相关设备 | |
US8087069B2 (en) | Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA) | |
EP2637351A1 (en) | Method and system for single sign-on | |
US20120102546A1 (en) | Method And System For Authenticating Network Device | |
TR201819540T4 (tr) | Kullanıcı Ekipmanı Kimlik Bilgisi Sistemi | |
CN114051241A (zh) | 一种通信处理方法及装置 | |
US20240064006A1 (en) | Identity authentication method and apparatus, storage medium, program, and program product | |
JP4791535B2 (ja) | 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム | |
CN101228769B (zh) | 在通用引导架构(gba)中结合认证偏好来提供移动节点标识的装置、方法和计算机程序产品 | |
EP3017586A1 (en) | User consent for generic bootstrapping architecture | |
CN115314278B (zh) | 可信网络连接身份认证方法、电子设备及存储介质 | |
EP2442519A1 (en) | Method and system for authenticating network device | |
US20240340164A1 (en) | Establishment of forward secrecy during digest authentication | |
US20240283794A1 (en) | Digest Access Authentication for a Client Device | |
HK1164019A (en) | Service-based authentication to a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110328 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110719 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110721 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140729 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4791535 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |