JP6189953B2 - 無線ユニットのユーザを認証するための方法およびシステム - Google Patents

無線ユニットのユーザを認証するための方法およびシステム Download PDF

Info

Publication number
JP6189953B2
JP6189953B2 JP2015521845A JP2015521845A JP6189953B2 JP 6189953 B2 JP6189953 B2 JP 6189953B2 JP 2015521845 A JP2015521845 A JP 2015521845A JP 2015521845 A JP2015521845 A JP 2015521845A JP 6189953 B2 JP6189953 B2 JP 6189953B2
Authority
JP
Japan
Prior art keywords
authentication
user
assertion
wtru
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015521845A
Other languages
English (en)
Other versions
JP2015527819A (ja
Inventor
クマール チョーイ ビノッド
クマール チョーイ ビノッド
シー.シャー ヨゲンドラ
シー.シャー ヨゲンドラ
ブイ.メイヤーステイン マイケル
ブイ.メイヤーステイン マイケル
ジェイ.グッチョーネ ルイス
ジェイ.グッチョーネ ルイス
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド, インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2015527819A publication Critical patent/JP2015527819A/ja
Application granted granted Critical
Publication of JP6189953B2 publication Critical patent/JP6189953B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、無線ユニットのユーザを認証するための方法およびシステムに関する。
関連出願の相互参照
本出願は、その内容の全体が参照により本明細書に組み込まれる、2012年7月13日に出願された米国特許仮出願第61/671419号の利益を主張する。
モバイルデバイス(例えば、モバイルフォン)の認証は、デバイスの汎用集積回路カード(UICC)内に記憶された共有秘密を利用し得る、チャレンジアンドレスポンスメカニズムをしばしば含む。認証には、ユーザエクスペリエンスをシームレスにするために、ユーザを関与させないものがある。そのような認証は、デバイス内に格納されたUICCを所有しているのが正当な所有者であると仮定している。例えば、デバイスが紛失した、または盗まれた場合でも、ネットワークは、デバイス(またはサービス)のユーザ(または加入者)ではなく、利用契約を認証しようとするので、依然としてそれの使用が可能である。無認可ユーザによるデバイスの使用は、認証を必要とする各セッションにユーザを関与させることによって緩和され得る。例えば、セッションは、パスワードおよび/またはpinの入力をユーザに要求することがある。そのようなセッションは、ユーザの認証エクスペリエンスをしばしば煩わしいものにし、ユーザは、脆弱なパスワードおよび/またはpin(例えば、1234またはaaaa)を用いて応答する可能性がある。そのようなpinおよびパスワードは、覚えやすく、入力しやすいが、パスワードを推測しやすくする。脆弱なパスワードおよびpinは、ユーザに対するセキュリティを付加することなく、ユーザがサービスまたはアプリケーションにアクセスするための認証負荷をしばしば増加させる。加えて、サービスは、セキュリティリスクの観点からは、取り扱いが必ずしも同等ではなく、したがって、サービスは、異なるレベルのセキュリティを必要とし得る。
TR33.804,section 7.2.2,step6 TS33.203,AnnexN RFC2617 RFC5705 3GPP TR33.804:"Single Sign On(SO) application security for Common IP Multimedia Subsystem(IMS) based Session Initiation Protocol(SIP) Digest" IETF RFC2617 (1999):"HTTP Authentication:Basic and Digest Access Authentication" 3GPP TS33.259:"Key Establishment between a UICC hosting device and a remote device" 3GPP TR33.924:"Identity management and 3GPP security interworking;Identity management and Generic Authentication Architecture(GAA) interworking" 3GPP TS33.220:"Generic Authentication Architecture(GAA);Generic Bootstrapping Architecture"
無線送受信ユニット(WTRU)、これはユーザ機器(UE)と呼ばれることがあるが限定されるものではない、のユーザを認証するためのシステム、方法、および装置の実施形態が、本明細書で説明される。例えば、WTRUは、ユーザ認証の強度の度合いを獲得し、ユーザ認証強度の度合いに基づいて、アサーションを生成し得る。アサーションに基づいて、WTRUのユーザは、WTRUを介するリソースへのアクセスを受信し得る。アサーションは、ユーザ認証の鮮度の表示を含み得る。WTRUは、WTRU(例えば、ユーザが所有するデバイス)認証の強度の度合いをさらに獲得し得、WTRU認証強度の度合いにさらに基づいて、アサーションを生成し得る。加えて、アサーションは、WTRU認証の鮮度の表示を含み得る。アサーションは、複数のユーザ認証ファクタ、または複数のWTRU(もしくは他のデバイス)認証ファクタを含み得る。さらに、アサーションは、否定的アサーションであり得、したがって、否定的アサーションに基づいて、受信したアクセスは、制限され得る。
一実施形態では、ユーザは、WTRUを介して、アクセス制御エンティティ(ACE:access control entity)によって制御される、サービスへのアクセスを要求する。ユーザは、ユーザ識別およびアサーション機能(UAAF:user authenticator and assertion function)を用いて認証され、結果が生成される。ユーザ認証結果と、ユーザ認証に関連付けられたユーザ保証レベルとを含む、ユーザアサーションがACEに提供される。ユーザアサーションは、ユーザ認証に対応するユーザ鮮度レベルをさらに含み得る。WTRUは、デバイス識別およびアサーション機能(DAAF:device authenticator and assertion function)を用いて認証され、関連付けられたデバイス認証結果が生成される。デバイス認証結果と、デバイス認証に関連付けられたデバイス保証レベルとを含む、デバイスアサーションがACEに提供され得る。デバイスアサーションは、デバイス認証に対応するデバイス鮮度レベルをさらに含み得る。アサーションは、一緒に結合されて、有界アサーションを生成し得る。有界アサーションは、ユーザが、WTRUを介して、要求したサービスへのアクセスを受信するように、ACEに提供され得る。
別の例示的な実施形態では、アサーションは、否定的アサーションを含み得る。否定的アサーションは、認証が失敗したことを示し得る。例えば、否定的ユーザアサーションは、ユーザとUAAFの間の認証の結果が否定的であることを示し得る。否定的アサーションに応答して、ユーザおよび/またはWTRUは、サービスへの制限付きアクセス、またはサービスへのアクセス不可を受信し得る。制限付きアクセスは、記憶された保証レベルおよび鮮度レベルに基づいて承諾され得る。制限付きアクセスは、アクセス不可よりも勝るが、無制限アクセスよりは劣るアクセスのことを指すことがある。肯定的アサーションは、認証が成功したことを示し得る。例えば、肯定的ユーザアサーションは、ユーザがUAAFを用いて認証されたことを示し得、肯定的結果が生成される。ユーザとUAAFの間の認証の結果は、複数の認証ファクタに基づき得る。例えば、認証ファクタは、ユーザの知識、ユーザの1もしくは複数の生理学的特徴、および/またはユーザの1もしくは複数の行動特徴を示す情報を含み得る。認証ファクタは、UEの特徴も含み得る。
また別の例示的な実施形態では、ユーザおよび/もしくはUEは、保証レベルおよび/もしくは鮮度レベルが許容可能範囲内にない場合、サービスへの制限付きアクセスを受信し得、またはユーザおよび/もしくはWTRUは、鮮度レベルが許容不可である(例えば、資格証明書が満了している可能性がある)ので、再認証され得る。各レベルの許容可能範囲(または閾値)は、サービスを提供するサービスプロバイダによって決定される1または複数のポリシーに基づき得る。サービスプロバイダは、ACEによって制御され得、ユーザ/WTRUにサービスを提供し得る。別の例示的な実施形態では、UAAFとDAAFは、単一のAAFとして機能し得る。UAAFとDAAFは、互いに同一場所に配置され得、または離して配置され得る。例えば、UAAFは、WTRU上に存在し得、DAAFは、ネットワークのサーバ上の同一場所にACEとともに配置され得る。AAFは、UAAFから受信されたユーザ認証結果とDAAFから受信されたデバイス認証結果とを組み合わせた、単一のアサーションをACEに送信し得る。別の例示的な実施形態では、AAFは、UAAFおよびDAAFから離れて存在し得、ユーザおよびデバイスの識別情報を管理およびマッピングし、ユーザ認証およびデバイス認証を実行するために、それぞれ、UAAFおよびDAAFを起動する。AAFは、マスタ識別情報プロバイダ(IdP)に類似する役割を果たすように機能し得、それは、様々な識別情報プロバイダからの認証結果を組み合わせ得るIdPに相当する。したがって、AAFは、UAAFおよびDAAFから受信された認証の結果を組み合わせ、対応する保証レベルおよび鮮度レベルとともに単一のアサーションをACEに提供し得る。
より詳細な理解は、添付の図面を併用する、例として与えられた、以下の説明から得られ得る。
例示的な実施形態による、マッチオンサーバ(match−on−server)認証を実施するシステムのブロック図である。 例示的な実施形態による、マッチオンサーバベースの認証とマッチオンデバイス(match−on−device)ベースの認証の組み合わせを実施するシステムのブロック図である。 例示的な実施形態による、ユーザおよびデバイス認証を必要とし得るサービスにアクセスするためのフロー図である。 別の例示的な実施形態による、ユーザおよびデバイス認証を必要とし得るサービスにアクセスするための別のフロー図である。 例示的な実施形態による、汎用ブートストラップアーキテクチャ(GBA)認証およびアサーションを用いてマッチオンサーバ実施を実施するシステムのブロック図である。 別の例示的な実施形態による、図4に示されたGBA認証およびアサーションの説明を用いてマッチオンデバイス実施を実施するシステムのブロック図である。 例示的な実施形態による、GBAとローカルユーザ認証の組み合わせを説明するフロー図である。 例示的な実施形態による、ユーザ認証資格証明書をGBAと結合するためのフロー図である。 1または複数の開示される実施形態が実施され得る例示的な通信システムのシステム図である。 図8Aにおいて説明される通信システム内で使用され得る例示的な無線送受信ユニット(WTRU)のシステム図である。 図8Aにおいて説明される通信システム内で使用され得る例示的な無線アクセスネットワークおよび例示的なコアネットワークのシステム図である。
これ以降の詳細な説明は、例示的な実施形態を説明するために提供され、本発明の範囲、適用可能性、または構成を限定するようには意図されていない。本発明の主旨および範囲から逸脱することなく、要素およびステップの機能および配置に、様々な変更が施され得る。
本明細書で説明されるように、認証または再認証のために、セキュリティアソシエーション(security association)の特徴が、サービスプロバイダ(SP)とも呼ばれ得る、サービス提供エンティティに提供され得る。そのような特徴は、ローカルに決定されるプロセスおよび/またはネットワークに支援されるプロセスを使用することによって提供され得る。実施形態では、ユーザ機器(UE)がSPに再認証されるために、かつ/またはSPとの間で鍵を変更するために、セキュリティアソシエーションの現存する特徴または満了した特徴が利用され得る。ユーザ機器(UE)という用語は、本明細書で使用される場合、限定することなく、任意の適切な無線送受信ユニット(WTRU)、またはネットワークサービスに接続されるデバイスのことを指し得る。そのような再認証または鍵変更は、SPによって提供されるサービスへの制限付きアクセスまたは無制限アクセスをUEに提供し得る。サービスは、限定することなく、リソースと呼ばれることもあり、したがって、SPは、リソースプロバイダと呼ばれることもある。
本明細書で説明される例示的な実施形態では、セキュリティアソシエーションを説明する、パラメータまたはセキュリティ属性と呼ばれることもある特徴が、生成され、記憶され、取り出され、通信される。セキュリティアソシエーションは、ネットワークエンティティの間の安全な通信をサポートするために、少なくとも2つのネットワークエンティティの間で共有されるセキュリティ属性のことを指し得る。例えば、UEとSP(例えば、ウェブサイト)は、互いの間に特定のセキュリティアソシエーションを有し得る。セキュリティアソシエーションの例示的なパラメータは、限定することなく、セキュリティアソシエーションの鮮度を示すパラメータ、セキュリティアソシエーションの保証レベルを示すパラメータ、セキュリティアソシエーションを生成する際に使用される認証ファクタを示すパラメータ、ならびにセキュリティアソシエーションの記憶および/または取り出しを説明するパラメータを含む。本明細書で説明されるように、特徴(パラメータ)は、導出され得、かつ/またはUE上でローカルに記憶され得る。例示的な実施形態では、特徴(パラメータ)の導出は、ネットワークによって支援される。本明細書で説明される別の例示的な実施形態では、(例えば、サービスへの)制限付きアクセスを提供するために使用される否定的アサーションは、保証レベルおよび/または鮮度レベルに基づき得る。
本明細書で使用される場合、保証レベルは、認証強度の度合いのことを指し得る。例えば、保証レベルは、ユーザ認証および/またはデバイス認証に対応し得、保証レベルは、数々の認証ファクタによって少なくとも部分的に決定され得る。鮮度レベルは、認証鮮度の表示のことを指し得る。例えば、鮮度レベルは、認証が発生した時間に基づき得る。鮮度レベルは、ユーザ認証および/またはデバイス認証に対応し得る。
例として、パスワードを覚えたくないまたは入力したくないユーザは、ブラウザベースのアプリケーション認証のために、パスワード(例えば、ユーザ名パスワード)をブラウザに記憶し得る。そのような記憶されたパスワードは、ユーザではなく、ブラウザを認証し得る。シングルサインオン(SSO)実施では、識別情報プロバイダ(IdP)サービスが、利用可能でない場合、またはリソースプロバイダ側もしくはユーザ側から到達可能でない場合、(1または複数の)サービスへのユーザのアクセスは縮小され得る。
本明細書で説明される様々な実施形態では、1または複数の識別情報プロバイダ(IdP)は、(例えば、ユーザが何を知っており、ユーザが何を有しており、かつ/またはユーザが何であるかを使用して)ユーザを認証するために必要とされる、識別およびアサーション機能(AAF)を実行し得る。サービスへのアクセスを承諾する旨のサービスプロバイダの決定は、SPによって管理されるポリシーに基づき得る。そのようなSPは、例えば、ネットワークアプリケーション機能(NAF)、またはリライングパーティ(RP)/クライアントなどの、アクセス制御エンティティ(ACE)によって制御され得る。サービスプロバイダは、認証の複数のファクタ、および/または認証の可能なファクタのサブセットを必要とし得る。
例示的な実施形態では、ユーザおよび/またはUEは、ユーザおよび/またはUE認証についての何らかの特徴(例えば、保証レベル、鮮度レベル、または結果のセキュリティアソシエーションなど)を、ACEに提供するように要求され得る。そのような実施形態は、例えば、ユーザおよび/またはUEが、完全な認証を経なくてよいことがあり、適切な鮮度レベルおよび/または保証レベルを含む、先に実行された認証をアサートし得るので、柔軟性を提供し得る。
本明細書で説明されるのは、識別情報をアサートする認証プロトコルを実行する識別およびアサーション機能(AAF)である。AAFは、また、認証プロトコルに対応する、保証レベルおよび鮮度レベルを、(例えば、ACEに)提供し得る。例示的な実施形態によれば、AAFは、限定することなく、ユーザが知り得る情報(例えば、知識ベースの認証)、ユーザの生理学的特徴、ユーザの行動特徴、およびユーザの所有物(例えば、デバイス、UE、ハードウェアトークン、またはUICCなど)などのファクタを使用して、認証を行うことを可能にする。ACEがサービスへのユーザおよび/またはUEのアクセスを承諾するために、上述の認証ファクタまたはそれらの組み合わせが実行され得、各認証に関連付けられた保証レベルおよび鮮度レベルが、AAFによってACEに伝達され得る。
認証およびアサーションは、デバイスの能力またはサービングネットワークの能力に基づいて、異なって実施され得る。例えば、「マッチオンサーバ」実施および「マッチオンデバイス」実施が、本明細書で説明される。他の実施形態は、「マッチオンデバイス」実施と「マッチオンサーバ」実施の組み合わせに基づく。マッチオンサーバは、ウェブベースの認証またはリモート認証が実施される方法のことを指す。ウェブサーバに対する認証およびメールサーバに対する認証は、マッチオンサーバ実施の例である。
マッチオンサーバ実施を実施する例示的な実施形態では、AAFは、ネットワーク上(例えば、サーバ上)に配置される。マッチオンデバイス実施を実施する実施形態では、AAFは、無線送受信ユニット(WTRU)またはUEと呼ばれることがある、デバイス上にローカルに配置される。別の実施形態では、ローカル認証機能は、ネットワークサーバエンティティによって準備供給されるネットワークサーバベースの機能のためのプロキシであり得る。例示的な実施形態では、AAFによる認証が成功した場合、AAFは、ACEに対して、エンティティ(例えば、ユーザまたはデバイス)の識別情報をアサートする。AAFは、認証に対応する保証レベルおよび/または鮮度レベルを、(例えば、ACEに)提供し得る。認証が成功しなかった場合、例えば、認証不成功の結果が、ACEに伝達され得る。ACEは、そのような結果を使用して、エンティティ(例えば、ユーザまたはデバイス)による成功しなかった試みを記録し得、そのエンティティからの将来のサービス要求は、記録された成功しなかった試みに基づき得る。
図1は、例示的な実施形態による、マッチオンサーバ認証を実施するシステム100のブロック図である。図1を参照すると、サービスへのアクセスをACE106に要求するために、ユーザデバイス102がユーザ104によって使用され得る。ACE106は、サービスアクセスが承諾される前に、ユーザ104およびデバイス102が認証されることを要求し得る。
説明される実施形態によれば、ACE106に対してユーザの識別情報を認証およびアサートするために、ユーザ識別およびアサーション機能(U_AAF)108が使用される。例えば、110を参照すると、ユーザ104は、デバイス102によってホストされるユーザ資格証明書入力フォーム112にユーザ名/パスワードを入力する。114において、ユーザ104は、ユーザ資格証明書入力フォーム112に入力された資格証明書に基づいて、U_AAF108によって認証される。116において、ACE106に対して、ユーザ認証がアサートされる。加えて、116において、ユーザ認証に対応する鮮度レベルおよび/または保証レベルが、U_AAF108を介してACE106に伝達され得る。例示的な実施形態では、U_AAF108は、例えば、OpenID識別情報プロバイダ(OP)などのIdPによって実施されるが、望ましければ、U_AAFは他のエンティティによって実施され得ることが理解されよう。例えば、U_AAF108は、例えば、www.google.com、またはwww.facebook.comなどのOP内のエンティティによって実施され得る。別の例示的な実施形態では、モバイルネットワークオペレータ(MNO)(例えば、AT&T、Deutsche Telecomなど)が、IdPとして機能し、U_AAF108をホストする。
説明される実施形態によれば、ACE106に対してデバイス102の識別情報を認証およびアサートするために、デバイス識別およびアサーション機能(D_AAF)118が使用され得る。例えば、120を参照すると、デバイス102は、1または複数のデバイス/UICC資格証明書122を使用して、D_AAF118を用いて認証される。説明されるように、デバイス102は、汎用ブートストラップアーキテクチャ(GBA)プロトコルまたは証明書を使用して認証されるが、望ましければ、デバイス102は、他の認証プロトコルを使用して認証され得ることが理解されよう。124において、ACE106に対して、デバイス認証がアサートされる。加えて、124において、デバイス認証に対応する保証レベルおよび/または鮮度レベルが、D_AAF118を介してACE106に伝達され得る。汎用ブートストラップアーキテクチャ(GBA)の一部として定義される、ブートストラップサーバ機能(BSF)またはネットワークアプリケーション機能(NAF)が、D_AAF118を実施し得るが、実施形態はそのように限定されないことが理解されよう。例示的な実施形態では、D_AAF118は、オペレータネットワーク(例えば、AT&T、Verizon、またはDeutsche Telecomなど)内に配置される。別の例示的な実施形態では、デバイスIdP(例えば、Apple)が、D_AAF118をホストおよび提供し、デバイス102(例えば、iPhone)の識別情報を保証する。例えば、デバイスIdPとデバイス102の間、およびデバイスIdPとACE106の間に信用が存在する場合、デバイスIdPは、D_AAF118をホストおよび提供し得る。
単一のエンティティが、U_AAF108およびD_AAF118を実施し得、したがって、そのエンティティは、識別およびアサーション機能(AAF)と呼ばれることがある。AAFは、複数の認証(例えば、知識ベース、デバイスベース、生理学的、または行動など)を実行し得る。例示的な実施形態によれば、AAFは、U_AAF108およびD_AAF118を実行し、AAFは、機能を一緒に結合して、単一のアサーション、保証レベル、および鮮度レベルを提供する。本明細書で説明される例示的な実施形態では、U_AAF108およびD_AAF118は、互いに同じネットワークの一部である。代替的実施形態では、U_AAF108は、D_AAF118を含むネットワークとは異なるネットワークの一部である。AAFは、UAAFから受信されたユーザ認証結果とDAAFから受信されたデバイス認証結果の両方を組み合わせた単一のアサーションを、ACEに送信し得る。別の実施形態では、AAFは、UAAFおよびDAAFから離れて存在し、ユーザ識別情報およびデバイス識別情報を管理およびマッピングし、ユーザ認証およびデバイス認証を実行するために、それぞれ、UAAFおよびDAAFを起動する。AAFは、マスタ識別情報プロバイダ(IdP)のように機能し得る。例えば、AAFは、UAAFおよびDAAFから受信された認証の結果を組み合わせて、単一のアサーションをACEに提供し得る。アサーションは、関連付けられた保証レベルおよび鮮度レベルを提供され得る。別の例示的な実施形態では、U_AAF108およびD_AAF118は、同じエンティティ内に配置される。さらに、U_AAF108およびD_AAF118は、ACE106と同じネットワークの一部であり得る。本明細書で説明される様々な例示的な実施形態では、U_AAF108およびD_AAF118は、ACE106によって信用されたエンティティである。代替的実施形態では、AAFは、ACE106によって信用された唯一のエンティティであり得、一方、AAFは、U_AAF108およびD_AAF118と信用関係を有する。AAFとACE106の間で通信される、図1の116および124におけるアサーションメッセージなどのアサーションメッセージは、保護され得、または、セキュリティ保護なしに送信され得る。
図2は、例示的な実施形態による、マッチオンサーバベースの認証とマッチオンデバイスベースの認証の組み合わせを実施するシステム200のブロック図である。システム200がシステム100に類似していることを示すため、図2の参照番号は、図1のものが踏襲されるが、システム200のU_AAF108Aは、図1に示されるシステム100においてそうであるようにネットワーク上に存在する代わりに、デバイス102上に存在する。図2に示される説明的な実施形態(システム200)を参照すると、D_AAF118は、ネットワーク上に存在する。114Aにおいて、U_AAF108Aは、ユーザ104を認証するローカル認証を実行する。ユーザ104は、制限することなく、ユーザ名および/もしくはパスワード、ユーザの生理学的特徴、またはユーザの行動特徴など、様々なファクタに基づいて認証され得る。116において、114Aにおいて実行されたユーザ認証の結果が、U_AAF108Aによってアサートされる。結果は、関連付けられた鮮度レベルおよび保証レベルとともにアサートされ得る。U_AAF108Aは、ネットワークベースのAAFのためのプロキシ機能として実施され得、U_AAF108AがネットワークベースのAAFの代わりにローカル認証機能として行為するように、プロビジョニングプロセスを使用してUE102上で準備供給され得る。説明される実施形態によれば、システム200の124において、D_AAF118は、U_AAFアサーションとは独立に、デバイス認証結果を、それらの関連付けられた保証レベルおよび鮮度レベルとともにアサートする。あるいは、AAFは、U_AAFおよびD_AAFから受信された結果を組み合わせ、単一のアサーションを、対応する保証レベルおよび鮮度レベルとともに、ACE106に提供し得る。
アサーションは、肯定的アサーションまたは否定的アサーションであり得る。肯定的アサーションは、エンティティの識別情報を確認および保証するアサーションのことを指し得る。肯定的アサーションは、識別情報の認証が成功した(肯定的である)ことを示唆し得る。そのような識別情報は、ユーザ、デバイス、またはUICCなどを表し得る。肯定的アサーションは、マスタセッション鍵(MSK)を取り出すために使用される1または複数のトークンを搬送し得る。あるいは、アサーション自体が、MSKを搬送し得る。例えば、トークンは、MSKを含み得る。U_AAF108から肯定的アサーションが受信された場合、提供された鍵は、図1および図2に示されるMSK_u126のように、ユーザマスタセッション鍵(MSK_u)と呼ばれ得る。肯定的アサーションを用いるデバイス認証では、提供された鍵は、図1および図2に示されるMSK_d128のように、デバイスマスタセッション鍵(MSK_d)と呼ばれ得る。以下でさらに説明されるように、ユーザ認証およびデバイス認証は、結合されて、認証結合鍵(ABK:authentication binding key)を生成し得る。例えば、図1および図2を引き続き参照すると、MSK_u126とMSK_d128は、結合されて、ABK130を生成する。ABK130に基づいて、132において、ユーザ104およびUE102は、サービスへのアクセスを承諾され、それを受信する。
ABK130は、MSK_d128およびMSK_u126の生成に依存するプロセスを介して生成され得、したがって、ABK130は、MSK_d128およびMSK_u126に結合され得る。例えば、MSK_d128を生成する場合、D_AAF118を用いて実行されるプロトコルにおいて、ノンスが使用され得る。U_AAF108を用いて実行されるプロトコルにおいても、同じノンスが使用され得る。ABKは、MSK_dおよびMSK_uの両方を入力として取得する鍵導出関数から導出され得る。
例示的な実施形態では、認証が成功した場合、それぞれのAAFが、ACE106に対して認証結果をアサートする。アサーションは、認証の強度を定量化するために、様々な保証レベルを含み得る。例えば、ユーザ認証保証レベルを生成する際、パスワードベースの認証は、バイオメトリックス指紋ベースの認証よりも当然低い保証レベルであり得る。認証結果は、認証保証レベル、鮮度レベル(例えば、認証がいつ実行されたかを示す時間値)、および/または他のパラメータを含み得る、アサーショントークン内にカプセル化され得る。アサーショントークンは、ACE106がアサーショントークン内の情報の真正性を検証し得るように、それぞれのAAFによって署名され得る。別の例示的な実施形態では、U_AAF108およびD_AAF118は、AAFと呼ばれることがある、同じエンティティ上で同一場所に配置され、1つのアサーショントークンが生成され、AAFがABK130を生成する。したがって、ACE106は、アサーショントークン内の情報の検証が成功した場合、ユーザ104に対するサービスを準備供給し得る。ABK130は、ACE106によってAAFから取り出され得る。あるいは、ABK130は、MSK_d128およびMSK_u126から生成され得る。132において、ABK130は、UE102とACE106の間の通信を安全にするために使用される。AAFがUE102上またはネットワーク上に配置され得ることが理解されよう。
否定的アサーションは、エンティティの認証が失敗したことを伝達するアサーションのことを指し得る。否定的アサーションは、サービスへの制限付きアクセスまたはアクセス不可をそのようなエンティティに提供するために使用され得る。否定的アサーションは、例えば、エンティティによるサービスへのアクセスを求める将来の要求、および/またはエンティティによる将来の認証の試みが、記録された情報に基づき得るように、記録され得る。例えば、認証失敗の後、制限付きアクセスをユーザ/UEに提供するために、記録された(記憶された)保証レベルおよび鮮度レベルが使用され得る。否定的アサーションは、その関連付けられた保証レベル値および/または鮮度レベル値を含む、以前の肯定的アサーションを含み得る。
電子ユーザ認証との関連では、保証は、ユーザがその主張通りユーザ当人であることに対する信頼の度合いとして定義され得る。いくつかの実施では、ユーザの主張は、ユーザに対して発行される資格証明書において立証される。したがって、ユーザ保証レベルは、資格証明書を使用する個人が、資格証明書が発行された個人であることに対する信頼の度合いに基づき得る。本明細書で説明される実施形態によれば、保証の度合いは、「保証レベル」を決定する様々なファクタに基づく。保証レベルは、実行されるべき認証プロトコルに基づいて、アサート機関からACEに対して通信され得る。あるいは、ACEは、SPが提供するサービスにアクセスするために必要とされる最小認証保証レベルを指定し得る。認証に関連付けられる保証レベルは、例えば、認証の特徴(例えば、パスワードベースの認証が実行されたか、バイオメトリックベースの認証が実行されたか、それともユーザ認証および/またはデバイス認証の組み合わせが実行されたか)、認証資格証明書および/またはアサーションがどのように伝達されるか、認証資格証明書の記憶およびアクセスの特徴、登録の特徴(例えば、登録がどのように行われたか、登録が脆弱/安全でないプロトコルを使用したか、それとも強力/安全なプロトコルを使用したか、登録が認証の複数のファクタを使用したかなど)、ならびに認証に関与するエンティティのセキュリティに対する態度など、様々な変数に基づき得る。保証レベルを決定する助けとなり得る、認証変数とも呼ばれ得る、認証の特徴は、例えば、限定することなく、どの認証プロトコルが実施されたか(例えば、GBA_UはGBA_MEよりも高い保証値を有し得、GBA_MEはGBA_Digestよりも高い保証値を有し得る)、使用されたアルゴリズムの強度、鍵の長さ、鍵が共有鍵であったか、それとも公開鍵であったか、認証が完全前方秘匿性(PFS)および/または完全後方秘匿性(PBS)を提供したかどうか、認証において使用された認証ファクタ(例えば、パスワードまたはバイオメトリックスなど)、ならびに再認証が認証プロトコルを危険にさらし得るかどうかを含む。例えば、最初は強力な認証プロトコルが使用されるが、再認証プロトコルが初期認証プロトコルよりも安全性が小さい場合、再認証は、認証プロトコルを危険にさらし得る。
例示的な実施形態では、認証資格証明書および/またはアサーションが通信される方法は、保証レベルに影響する。したがって、保証レベルは、認証アサーションまたは認証資格証明書がどのように送信および受信されるかに基づき得る。例えば、保証レベルは、資格証明書および/もしくはアサーションを通信するために使用されるメッセージングおよびプロトコル、メッセージングが機密性および完全性のために保護されるかどうか、通信の保護のレイヤ(例えば、アプリケーションレイヤおよび他のより低いレイヤの保護)、任意のネゴシエーションおよび鍵生成プロセスのためのセキュリティ保護のレベル、または通信プロトコルが中間者(MITM)攻撃に対して安全であるかどうかなどに基づき得る。
例示的な実施形態では、保証レベルは、認証資格証明書が記憶およびアクセスされる方法に依存する。したがって、保証レベルは、認証資格証明書の記憶およびアクセスの特徴に基づき得る。例えば、保証レベルは、認証資格証明書が専用ハードウェア内に記憶されるかどうか、資格証明書へのアクセスが認可されたプロセスを必要とするかどうか(例えば、資格証明書にアクセスするために、どの規格が使用されるか)、共有秘密鍵もしくはプライベート鍵が安全な領域に記憶されるかどうか、または危険にさらされたデバイス(例えば、UE)が共有秘密鍵もしくはプライベート鍵にアクセスするかどうか、および/もしくはそれらを暴露するかどうかなどによって少なくとも部分的に決定され得る。資格証明書が専用ハードウェア内に記憶される例示的な実施形態では、保証レベルは、専用ハードウェアが準拠するスマートカード規格に基づく。
認証の様々な形態(実施)と保証レベルの間の関連付けは、ユーザデバイス上に(例えば、マッチオンデバイス)、またはサーバ上のAAF上に(例えば、マッチオンサーバ)記憶され得る。保証レベルは、定量値または定性値として通信され得る。そのような値は、上述された認証変数を加重方式で組み合わせ得る。例示的な実施形態では、最も高いレベルの保証(例えば、最強の認証)は、直交認証の様々なファクタとして、「ユーザが誰であるか」、「ユーザが何を有するか」、および「ユーザが何を知っているか」についての最強の形態を組み合わせることによって達成され得る。例えば、強力な高エントロピパスワード、ユーザが所有する電話内のUICC、およびバイオメトリックファクタを使用して、ユーザおよび電話が認証される場合、上述された各認証ファクタの重み(例えば、強度)は、高くなり得、それが、高い保証レベルをもたらす。例えば、各認証ファクタの重みは、互いに等しくし得る。別の例として、ユーザのパスワードがいくぶん脆弱である場合、パスワード認証の重みが、全体的な保証レベルを引き下げ得る。また別の例として、試みられたサービスへのアクセスに対応する時間のファクタ(鮮度)、およびアクセスがどこから試みられているかについての場所のファクタの追加は、より高い信頼の度合いをもたらし得、全体的な保証レベルを引き上げ得る。
例示的な実施形態では、全体的な保証レベルは、様々な認証ファクタによって達成される最低の保証レベルによって決定される。別の例示的な実施形態では、保証レベルが所定の閾値を下回る場合、制限付きアクセスが、ユーザおよび/またはデバイスに提供される。バイオメトリックスを使用する認証では、例えば、使用されるバイオメトリックスのタイプおよび/もしくは関連するテンプレートデータ、環境ファクタ、ならびに/またはセンサデバイスにおける誤差が、認証の保証レベルに影響し得る。新しい認証が可能ではない例示的な実施形態では、新しい認証アサーションまたは鍵材料を導出するために、現存するまたは以前のセキュリティアソシエーションの特徴が使用され得る。そのような鍵材料は、制限された能力を有し得る。
例示的な実施形態によれば、認証鮮度レベルは、タイムスタンプを含み、伝達し得る。例えば、セキュリティアソシエーションのエイジを推測するために、タイムスタンプが使用され得る。あるいは、セキュリティアソシエーションのエイジは、AAFからACEに直接伝達され得る。鮮度レベルは、ユーザデバイス上に(例えば、マッチオンデバイス実施)、またはサーバ上のAAF上に(例えば、マッチオンサーバ実施)記憶され得る。例えば、保証レベルおよび鮮度レベルは、認証履歴を確立するために、ある期間にわたって、(例えば、ACE、サーバ、AAF、またはUEなどによって)記憶され得る。例示的な実施形態では、記憶されたレベルは満了し得、その時点で、再認証が行われ得る。例えば、ユーザ/UEは、再認証されて、新しい鮮度レベルになり得る。記憶された保証レベルおよび鮮度レベルは、例えば、認証が失敗した場合に、ユーザおよび/またはUEにサービスへの制限付きアクセスまたはアクセス不可を提供するために再使用され得る。制限付きアクセスは、サービスへの無制限アクセスまたは完全アクセスよりも狭い任意のアクセスのことを指し得る。例えば、サービスへの制限付きアクセスは、認証が過去のある時点で成功したことを、サービスプロバイダが(例えば、記憶された情報を介して)知っているために承諾され得る。例として、サービスプロバイダがバンキングウェブサイトである場合、制限付きアクセスは、ユーザが取引を行わずに口座を見ることができることを意味し得る。したがって、上述されたバンキングの例では、無制限アクセスまたは完全アクセスは、ユーザが口座を見、取引を行うことができることを意味し得る。制限付きアクセスは、提供されているサービスに依存し得る様々なレベルのアクセスのことを指し得る。例えば、サービスアクセスは、低い保証レベルが低リスクサービスへのアクセスを可能にするような、リスクベースであり得る。バンキングの例では、低リスクサービスは、高々10ドルの支払いのための認証を含み得るが、高リスクサービスは、1000ドルの支払いのための認証を含み得る。したがって、サービスアクセスは、保証レベルの範囲に基づいて格付けされ得、最高レベルの保証が達成される場合は、完全アクセスが可能にされ、一方、達成される保証が最低レベルの場合は、可能なサービスは最小に抑えられ(またはサービス不可にされ)る。
例示的な実施形態では、ACEに伝達される様々な認証の結果および/またはアサーションは、一緒に結合され得る。例えば、結果またはアサーションの結合は、サービスへのアクセスを、特定のデバイスを使用する特定のユーザに制限し得る。結合は、例えば、結合鍵へのアクセスがACEならびにユーザおよび/またはユーザデバイスに制限されるように、暗号結合であり得る。認証結合鍵(ABK)は、認証(MSK_u)およびデバイス認証(MSK_d)の暗号化入力もしくは非暗号化入力または暗号化出力もしくは非暗号化出力を入力として取得し得る、鍵導出関数(KDF)に基づいて導出され得る。例えば、結合鍵は、ABK=KDF(MSK_u,MSK_d,ランダムデータ,...)のように計算され得る。
複数の認証が、一緒に結合され得る。結合は、ユーザ(知識ベース)認証とデバイス認証の結合に限定されない。例えば、ユーザの生理学的特徴(例えば、出力:MSK_p)および行動特徴(例えば、MSK_b)に基づいた認証は、知識ベース認証およびデバイス認証の結果と組み合わされ得る。そのような認証結合鍵は、ABK=KDF(MSK_u,MSK_d,MSK_p,MSK_b,...)の形式で導出され得る。様々な結合が例として本明細書で説明されるが、望ましければ、他の認証結果およびアサーションが結合され得ることが理解されよう。
例示的な実施形態では、認証結果は連鎖的である。例えば、ネットワークエンティティが、U_AAFおよびD_AAFを実行することが可能である場合、認証は連鎖的であり得る。例えば、ユーザマスタセッション鍵(MSK_u)およびデバイスマスタセッション鍵(MSK_d)は、同じエンティティにおいて導出され、ネットワーク側における連鎖的な認証が終了すると、ACEに伝達され得る。そのような連鎖性は、例えば、拡張認証プロトコル(EAP)連鎖的プロセスを使用し得、EAP−TTLSは、EAP−AKAとともに使用され得、またはGBAは、GBA SIPダイジェストもしくは認証プロセスの組み合わせとともに使用され得る。
図3Aおよび図3Bは、例示的な実施形態による、ユーザおよびデバイス認証を必要とし得るサービスにアクセスするためのフロー図である。図3Aおよび図3Bに示される例示的な呼フローでは、ユーザは、少なくとも2ファクタ認証(例えば、パスワード/PINを伴うユーザ名およびデバイス/UICCベースの認証)を必要とするサービスにアクセスすることを望む。
図3Aおよび図3Bに示される説明的な実施形態を参照すると、システム300は、ネットワークを介して互いに通信する、UE301と、ACE302と、U_AAF304と、D_AAF306とを含む。UE301は、UE301を操作するユーザを有する。したがって、UE301は、UEがユーザを有することを示すために、ユーザ/UE301と呼ばれることがある。308において、ユーザは、UE301を介して、ACE302によって制御される、サービスへのアクセスを要求する。ACE302は、3GPP GBAにおいて定義される、OpenID/OpenID接続プロトコルにおいて定義される、ネットワークアプリケーション機能(NAF)もしくはサービスプロバイダ、リライングパーティ(RP)/クライアント、またはアクセス制御機能を実行し得る他の任意のエンティティと呼ばれることがあることが理解されよう。308における要求は、HTTP接続上で、または望ましければ他の接続上で通信され得る。
310において、ACE302は、サービス要求のタイプに基づいて、かつサービスを管理するポリシーに基づいて、そのユーザ識別情報または利用契約識別情報、およびそのデバイス識別情報またはデバイス利用契約識別情報を提供するようにUE/ユーザ301に要求する。ユーザ識別情報は、ユーザが利用契約を結んでおり、ユーザ資格証明書の入力を求められ得る、アプリケーションまたはサービスに結び付けられ得る。デバイス識別情報は、サービスにアクセスするために使用されているデバイス(例えば、UE301、UICC)に結び付けられ得る。さらに、310において、UE301は、ユーザ認証の強度の度合い、および/またはデバイス認証の強度の度合いを獲得し得る。したがって、ユーザ認証またはデバイス認証は、強度の獲得された度合いに基づき得る。
312において、ユーザ識別情報およびデバイス識別情報が提供される。例えば、ユーザ識別情報は、ローカル識別情報、またはユーザのサードパーティ識別情報(例えば、SSO識別情報)であり得る。そのような識別情報の例は、xyz@gmail.comである。利用契約識別情報は、デバイス/UICC/スマートカード(例えば、UE301)に結び付けられ得、共有秘密または証明書を用いて表され得る。そのような識別情報の例は、IMSI@att.comであり得る。説明される実施形態によれば、両方の識別情報が、UE301によってACE302に送信される。314において、ユーザ/UE301の識別情報が受信され、ACE302は、識別情報を解決して、例えば、ユーザ識別およびアサーション機能(U_AAF)304、およびデバイス識別およびアサーション機能(D_AAF)306を発見する。316において、ACE302は、例えば、UE301がU_AAF304を用いてユーザ認証を開始し得るように、UE301をU_AAF304にリダイレクトする。同様に、318において、ACE302は、D_AAF306を用いてデバイス認証を開始するように、UE301をリダイレクトする。
図3Aおよび図3Bに示される説明的な実施形態によれば、320において、例えば、相互認証プロトコル(例えば、EAP−TTLS、EAP−TLS、またはGBA SIPダイジェストなど)を使用することによって、かつクライアント認証メカニズム(例えば、Open Idユーザ名/パスワード)を使用することによって、ユーザ認証が実行される。ユーザ認証の終了時に、ユーザおよびU_AAF304に結合され得る、共有ユーザマスタセッション鍵(MSK_u)321が導出される。例示的な実施形態では、ステップ320は、ユーザとU_AAF304の間に有効な認証アソシエーションが存在する場合、スキップされる。有効な認証アソシエーションは、ユーザとU_AAF304の間で実施された先行する認証のエイジまたは鮮度が、ACE302によって要求される必要な認証鮮度を満たす場合に、AAFによって決定され得る。322において、デバイス認証が、UE301とD_AAF306の間で実施される。特に、デバイス認証は、UE301上に存在するUICCとD_AAF306の間で実施され得る。UE301の認証(デバイス認証)は、相互認証プロトコル(例えば、GBA、EAP−SIM/AKAなど)を使用することによって、かつ/またはデバイス証明書に基づいたデバイス認証を使用することによって実行され得る。デバイス認証の終了時に、UE/UICCエンティティおよびD_AAFエンティティに結合され得る、共有鍵(例えば、MSK_d323)が導出され得る。例示的な実施形態では、ステップ323は、UE301(例えば、UICC)とD_AAF306の間に有効な認証アソシエーションが存在する場合、スキップされる。有効な認証アソシエーションは、UE301とD_AAF306の間で実施された先行する認証のエイジまたは鮮度が、ACE302によって要求される必要な認証鮮度を満たす場合に、AAFによって決定され得る。
324において、説明される実施形態によれば、UE301は、MSK_u321およびMSK_d323をセッションに結合し、認証結合鍵(ABK)が導出される。ABKは、例えば、MSK_u321、MSK_d323、セッション情報、およびランダムデータに適用される、鍵導出関数(KDF)を使用して導出され得る。ABKは、チャネルまたはチャネルパラメータと認証メカニズムを一緒に結合し得る。チャネルパラメータは、TLSマスタ鍵、またはAAFとUE/ユーザ301の間で確立された各チャネルに特有であると決定される他の値などの値であり得る。
ユーザが認証されると、326において、例えば、U_AAF304は、例えば、310において獲得されたユーザ認証強度の度合いに基づいて、アサーションを生成する。アサーションは、ユーザに関連付けられるので、ユーザアサーションと呼ばれることがある。ユーザアサーションは、(320からの)ユーザとU_AAF304の間の認証の結果を示す。320において、成功のうちにユーザが認証された場合、ユーザアサーションは、肯定的アサーションであり得る。例えば、アサーションは、(例えば、320において実行される複数ファクタユーザ認証からの)複数のユーザ認証ファクタの結果を含み得る。さらに、図3Aに示されるように、ユーザアサーションは、ACE302に提供され得る。ユーザアサーションは、ユーザ識別情報、およびユーザ認証に対応するユーザ認証保証レベルを含み得る。ユーザアサーションは、ユーザ認証の鮮度の表示をさらに含み得る。ユーザ認証の鮮度の表示は、ユーザとU_AAF304の間のセキュリティアソシエーションの鮮度レベルと呼ばれることがある。326において、MSK_u321が、アサーションメッセージを使用してトランスポートされ得、または326において、トークンが、アサーションメッセージに収めて送信され得る。例えば、トークンは、MSK_u321を取り出すために使用され得る。
図3Aおよび図3Bを参照すると、UE301が認証されると、それぞれ328および329において、例えば、D_AAF306は、310において獲得されたデバイス認証強度の度合いに基づいて、アサーションを生成する。アサーションは、UE301に関連付けられるので、デバイスアサーションと呼ばれることがある。デバイスアサーションは、(322からの)UE301とD_AAF306の間の認証の結果を示す。322において、成功のうちにUE301が認証された場合、デバイスアサーションは、肯定的アサーションであり得る。例えば、アサーションは、(例えば、322において実行される複数ファクタデバイス認証からの)複数のデバイス認証ファクタを含み得る。さらに328(図3A)において、デバイスアサーションは、ACE302に提供される。あるいは、327(図3B)において、デバイスアサーションは、U_AAF304に提供され、マスタセッション鍵(MSK)アクセストークンとともに送信される。デバイスアサーションは、デバイス識別情報、およびデバイス認証に対応するデバイス認証保証レベルを含み得る。デバイスアサーションは、デバイス認証の鮮度の表示をさらに含み得る。デバイス認証の鮮度の表示は、UE301とD_AAF306の間のセキュリティアソシエーションの鮮度レベルと呼ばれることがある。328において、MSK_d323が、アサーションメッセージを使用してトランスポートされ得、または328において、トークンが、アサーションメッセージに収めて送信され得る。例えば、トークンは、MSK_d323を取り出すために使用され得る。
図3Aを参照すると、説明される実施形態によれば、330において、ユーザアサーションは、ACE302において、デバイスアサーションに結合され、有界アサーションを生成する。あるいは、図3Bを参照すると、説明される実施形態によれば、331において、ユーザアサーション(ユーザ認証結果)は、U_AAF304において、デバイスアサーション(デバイス認証結果)に結合される。アサーションは、認証されたユーザ識別情報(例えば、ユーザ名など)をUE301の識別情報(例えば、IMSI)と照合し得る、様々なエンティティにおいて結合され得ることが理解されよう。したがって、D_AAF306も、アサーションを結合し得る。さらに、AAFはUE301上に存在し得るので、例示的な実施形態によれば、認証アサーションは、UEにおいて結合され得ることが理解されよう。さらに、結合は、ネットワークベースのAAFのプロキシ機能として、UE301に委任され得る。図3Bを再び参照すると、317において、U_AAF304は、ユーザの識別情報をデバイスの識別情報にマッピングする。したがって、331において、ユーザ認証とデバイス認証が結合されて、単一の有界アサーションを生成し得る。
図3Aおよび図3Bを引き続き参照すると、有界アサーションは、ユーザ認証保証レベルとデバイス認証保証レベルの結合結果を含み得る。例示的な実施形態では、肯定的なユーザアサーションおよびデバイスアサーションが受信された場合、アサーションは、一緒に結合される。別の例示的な実施形態では、デバイスアサーションは、デバイス認証保証レベルおよびデバイス認証鮮度レベルが、それぞれの許容可能範囲内にある場合、肯定的である。そのような範囲は、サービスまたはリソースを提供するサービスプロバイダのポリシーによって決定され得る。同様に、例えば、ユーザアサーションは、ユーザ認証保証レベルおよびユーザ認証鮮度レベルが、サービスを提供するサービスプロバイダのポリシーによって決定され得る、それぞれの許容可能範囲内にある場合、肯定的であり得る。したがって、セキュリティアソシエーションの保証レベルおよび鮮度レベルが、許容可能範囲内にある場合、アサーションは、セッションと一緒に結合され得る。図3Aを参照すると、同じ鍵導出が、ACE302において実施されて、ABKを導出し得る。例えば、ABKの知識は、ACE302およびUE301に制限され得る。図3Bを参照すると、333において、U_AAF304は、有界アサーションに関連付けられる保証レベルおよび鮮度レベルを含み得るリダイレクトメッセージを介して、MSKアクセストークンをACE302に提供し、ACE302に対して結合認証アサーションをアサートするために、(例えば、ブラウザリダイレクトを介して)UE301をリダイレクトする。335(図3B)において、認証アサーション(結果)をアサートするUE301は、ACE302にリダイレクトされる。
図3Aを参照すると、説明される実施形態によれば、332において、ACE302は、330から得られた結合を確認するために、UE301に問い合わせる。334において、UE301は、結合を確認する。確認は、例えば、ABKの所有を推測するために使用され得る、暗号化応答であり得、またはABKは、(例えば、HTTPダイジェストに類似するメカニズムを使用して)パスワードとしてACE302に送信され得る。UE301から結合確認を獲得した後、ACEは、導出したABKを検証し得る。例示的な実施形態では、結合の検証に成功すると、UE301は、認証され、336において、認証成功メッセージが、UEに送信される。ABKは、サービスにアクセスするために使用されるセッション鍵を導出するために、マスタ鍵として使用され得る。図3Aおよび図3Bを参照すると、338において、UE301は、サービスまたはリソースにアクセスし得る。したがって、UE301は、330(図3A)または331(図3B)におけるアサーションに基づいて、特に、ユーザアサーションおよびデバイスアサーションに基づいて、サービスまたはリソースへのアクセスを受信し得る。そのようなアクセスは、完全アクセスまたは無制限アクセスと呼ばれることがある。
別の例示的な実施形態では、(例えば、326における)ユーザアサーションは、(例えば、320における)ユーザとU_AAF304の間の認証の結果が否定的であることを示す、否定的ユーザアサーションを含む。そのような否定的ユーザアサーションに応答して、ユーザ/UE301は、サービスへの制限付きアクセスまたはアクセス不可を受信し得る。同様に、(例えば、328または327における)デバイスアサーションは、(例えば、322における)UE301とD_AAF306の間の認証の結果が否定的であることを示す、否定的デバイスアサーションを含み得る。そのような否定的デバイスアサーションに応答して、ユーザ/UEは、サービスへの制限付きアクセスまたはアクセス不可を受信し得る。さらに、(例えば、330または331における)有界アサーションは、ユーザとU_AAF304の間の認証の結果、またはUE301とD_AAF306の間の認証の結果のうちの少なくとも一方が否定的であることを示す、否定的有界アサーションを含み得る。否定的有界アサーションに応答して、ユーザ/UE301は、サービスへの制限付きアクセスまたはアクセス不可を受信し得る。したがって、デバイス認証保証レベル、デバイス認証鮮度レベル、ユーザ認証保証レベル、またはユーザ認証鮮度レベルのうちの少なくとも1つが、それぞれの許容可能範囲内にない場合、ユーザ/UE301は、サービスへの制限付きアクセスまたはアクセス不可を受信する。また別の実施形態によれば、デバイス認証保証レベルおよびデバイス認証鮮度レベルのうちの少なくとも一方が、それぞれの許容可能範囲内にない場合、UE301は、D_AAF306を用いて再認証される。同様に、ユーザ認証保証レベルおよびユーザ認証鮮度レベルのうちの少なくとも一方が、それぞれの許容可能範囲内にない場合、ユーザは、U_AAF304を用いて再認証され得る。
例示的な実施形態では、認証の強力な保証レベルは、デバイスの利用契約の認証を含み、その特定のサービス利用契約に対してユーザを認証する。例えば、一実施形態では、ユーザは、ユーザpin/パスワード、またはバイオメトリックスなどを使用して、デバイスに対して認証され、ユーザ認証の結果は、デバイスのUICC上に記憶され、ネットワークに対して通信される。認証をシームレスにするために、例えば、ユーザは、サービスアクセス要求毎に認証されなくてもよい。ユーザは、定期的に認証され得、関連付けられた鮮度レベルおよび保証レベルが、以前の認証が実行された時、および実行された認証のタイプを示すために使用され得る。
サービスは、鮮度レベルおよび保証レベルに対する異なる要件を有し得る。そのような要件は、サービスを提供するサービスプロバイダのポリシーに基づき得る。例えば、鮮度レベルもしくは保証レベルまたは両方が不満足であることをサービスプロバイダが要求する場合、ユーザ認証は、再び実行されなければならないことがある。レベルは、それがユーザ認証のためのサービスの基準を満たさない場合、不満足であり得る。
図4は、例示的な実施形態による、汎用ブートストラップアーキテクチャ(GBA)認証およびアサーションを用いてマッチオンサーバ実施を実施するシステム400のブロック図である。システム400は、ネットワークを介して通信する、ユーザデバイス402(例えば、WTRU)と、ブートストラップサーバ機能(BSF)406と、NAF404とを含む。説明されるGBAメカニズムは、認証のために、かつUE402をNAF406にブートストラップするために使用され得る。図4に示される説明的な実施形態を参照すると、BSF406は、408からのユーザ認証と410からのデバイス認証を結合して、412において、有界アサーションをNAF404に提供する。説明される実施形態によれば、BSF406は、U_AAF414と、D_AAF416とを含む。有界アサーションに関連付けられる保証レベルは、412において、提供され得る。さらに、有界アサーションに関連付けられる鮮度レベルは、412において、提供され得る。ユーザ資格証明書(例えば、ユーザ名/パスワード)は、410において行われ得るUICCベースのAKAデバイス認証の一環として導出され得る、Ks_NAF418に結合され得る。図1も参照すると、BSF406は、AAFとして機能し得、NAF404は、ACE106として機能し得る。ABK420は、ユーザ資格証明書(例えば、ユーザ名(UN)/パスワード(PW)417)とKs_NAF418との暗号化を施した合併(結合)を行って、ABK420を形成することによって、導出され得る。あるいは、NAF404は、ユーザ認証とデバイス認証の両方についての組み合わされたアサーションを生成し、アサーションを、対応する保証レベルおよび鮮度レベルとともに、ACE(例えば、リライングパーティ(RP)またはサービスプロバイダ(SP)によって実施され得る、図1に示されるACE106)に送信する、AAFとして機能し得、BSF406は、(図4において説明されるように)U_AAF414もしくはD_AAF416または両方として機能し得る。
本明細書で説明されるように、複数ファクタ認証は、(例えば、UICC内に記憶される)ユーザ資格証明書およびモバイル加入者資格証明書を利用し得る。3GPPの汎用認証アーキテクチャ(GAA)は、様々な実施形態にフレームワークを提供する。例示的な構成では、UEは、スマートカード(UICC/SIM)と、モバイル環境(ME)(例えば、GBA対応ブラウザ)と、オペレータのネットワーク上のブートストラップエンティティと通信するためのクライアントモジュールとを含む。UICCは、UEがネットワークと共有する強力な秘密(例えば、加入者資格証明書)、ならびに(例えば、ユーザ名およびパスワードの形式の)ユーザ資格証明書などの、加入者レベルおよびユーザレベルの資格証明書のためのストレージを提供し得る。
図5は、別の例示的な実施形態による、図4に示されたGBA認証およびアサーションを用いてマッチオンデバイス実施を実施するシステム500のブロック図である。図4に示される説明的な実施形態によれば、ユーザ認証およびアサーションは、ユーザデバイス402A上で実施され、BSF406は、UICCベースのAKAに基づいて、D_AAF416を実行する。413において、ユーザデバイス402A上のU_AAF414Aは、BSF406に対して、ユーザの認証をアサートし得る。BSF406は、ユーザ認証の結果を、410におけるデバイス認証の一環として導出されるKs_NAF418と結合し得る。
図4および図5において参照されるGBA実施などの、GBA実施に関して、NAF404は、ACEを含み得る。ユーザ識別およびアサーション機能(U_AAF)414は、ネットワークと関わりをもたない(例えば、マッチオンデバイス)ユーザデバイス402を含み得る。BSF406は、ネットワークが関与する場合(例えば、マッチオンサーバ)、AAFとして機能し得る。デバイス識別およびアサーション機能(D_AAF)416は、BSF406によって含まれ得る。デバイス認証を介して導出されるマスタセッション鍵(MSK_d)は、Ksと表され得、それは、秘匿鍵(CK)と完全性鍵(IK)を連結することによって導出され得る。CKおよびIKは、ネットワーク内のHSSから獲得される認証ベクトル(AV)の一部であり得、GBA中にブートストラッププロセスの一環として、UE402において導出され得る。ユーザ認証を介して導出され得るマスタセッション鍵(MSK_u)は、「通常の」GBAが実行される場合は、存在し得ない。GBA_Digestが実行される場合、Ksは、文献(例えば、非特許文献1参照)に示される公式、すなわち、Ks=KDF(H(A1),“GBA_Digest_Ks”,TLS_MK_Extr,RESP)に従って導出され得、ここで、H(A1)は、文献(例えば、非特許文献2参照)に従ったSIP DigestのためのIMSにおいて、また文献(例えば、非特許文献3参照)に示されるレルムにおいて、ユーザによって使用されるユーザ名およびパスワードのハッシュであり、RESPは、UEからBSFへの認証応答であり、TLS_MK_Extrは、文献(例えば、非特許文献4参照)に従ってTLSマスタ鍵から抽出され、“GBA_Digest_Ks”は、文字列である。SIPダイジェスト資格証明書が使用されるこのケースでは、Ksは、ユーザ認証鍵MSK_uであり得る。例えば、ネットワーク支援のユーザ認証がGBAと組み合わされる場合、結合鍵は、本明細書で説明されるように利用され得る。文献(例えば、非特許文献5参照)は、その全体が参照により本明細書に組み込まれ、あたかも説明がなされたかのように見なされる。あるいは、BSF406は、D_AAF416もしくはU_AAF414または両方として機能し得、一方、NAFは、AAFとして機能し、したがって、U_AAF414およびD_AAF416からそれぞれ受信されるユーザ認証結果およびデバイス認証結果の両方についての有界アサーションを生成する。その後、有界アサーション、ならびに有界アサーションに関連付けられる鮮度レベルおよび保証レベルは、ACEに送信される。ACEはSPまたはRPであり得ることが理解されよう。
図6は、例示的な実施形態による、GBAとローカルユーザ認証の組み合わせを説明する、サービスへのユーザアクセスについてのフロー図である。本明細書で説明されるように、様々な実施形態は、図6において説明されるフロー図の変更された部分を含む。図6を参照して説明されるプロトコルは、MNOおよびNAFのポリシーの制約内で柔軟性を提供し得る。
図6を参照すると、システム600は、ネットワークを介して通信する、UICC/SIM602と、GBAモジュール604と、ブラウザ606と、HSS/HLR610と、ウェブサーバ(例えば、NAF)612とを含む。UICC/SIM602、GBAモジュール604、およびブラウザ606は、限定することなく、本明細書でUEまたはWTRUと呼ばれることがある、ユーザデバイス内に存在し得る。
説明的な実施形態によれば、616において、サービスメッセージを求めるHTTP要求は、NAFウェブサーバ612宛てである。メッセージは、例えば、HTTPを使用する場合は、ダイジェストヘッダなしに送信され得る。UEウェブブラウザ606は、そのFQDNを含み得るNAF612の識別情報(ID)を知っていると仮定され得る。要求において、ブラウザ606は、「ユーザエージェント」ヘッダフィールドに「プロダクト」トークンを追加し得る。例えば、プロダクトトークンは、それがGBA対応である(例えば、3gpp−gbaで表される)ことを示し得、プロダクトトークンは、それがSSOサブシステムを所有することを示し得る。SSOサブシステムは、様々な他の機能のうち、ユーザ認証を実行する、UE上のネットワークプロキシのことを指し得る。SSOサブシステムは、(例えば、614において)ユーザが積極的に認証されたことの証拠を提供し得、保証レベル(AL)および関連付けられた認証鮮度(AF)に関する情報を提供し得る。AFは、本明細書では、限定することなく、鮮度レベルと呼ばれることがある。ブラウザ606を介するUEによるサービスを求める初期要求に続いて、NAF612は、ユーザが再認証を求められるかどうかを示し得る。そのような決定は、616における初期要求においてUEによって提供されたALおよびAFに基づき得る。例えば、GBAが、実行され得、ユーザ認証(例えば、要求された場合は、再認証)が、ユーザデバイス上でローカルに実行され得る。
618において、NAF612は、要求内のURLが、認証を必要とし得るサービスを識別していることに気づき得る。例えば、NAF612は、ユーザエージェントヘッダを検査し得、UEのGBA能力を決定し得る。NAF612は、UEに応答(例えば、401 無認可「ダイジェストチャレンジ」)を送信し得る。そのような応答は、認証が必要とされることを示し得る。その応答内に、NAF612は、例えば、「3gpp−bootstrapping@www.naf.org」形式のレルム値を追加し得る。プレフィックス値「3gpp−bootstrapping@」は、必要とされるプロトコルとして、ブートストラップがGBAを用いて実行されることを示し得る。例示的な実施形態では、NAF612は、ユーザ認証保証レベルおよび鮮度レベルを検査して、それらの妥当性を決定する。レベルが妥当ではない、例えば、レベルがそれぞれの許容可能範囲内にない、またはレベルがそれぞれの許容可能閾値を下回ると決定された場合、ユーザ再認証が必要とされ得る。例示的な実施形態では、NAF612は、どの認証レベルが許容可能であるかを示す。
説明的な実施形態によれば、例えば、NAF612によって再認証が要求される場合、620において、ユーザは再認証される。再認証は、例えば、ユーザが積極的に入力を要求され得る、ユーザ名およびパスワードなどの、ユーザベースの資格証明書を利用し得る。複数ファクタユーザ認証が要求される例示的な実施形態では、バイオメトリックも使用され得る。UEは、例えば、NAFによって示された最低の保証レベルをそれが満たさないと決定した場合、サービスを求める要求を停止することを決定し得る。あるいは、UEは、それが最低の保証レベルを満たさないと決定した場合、制限付きサービス(アクセス)を要求し得る。例えば、サービスへの制限付きアクセスは、無制限(完全)アクセスよりも低い保証レベルを必要とし得る。したがって、制限付きアクセスは、NAF612とネゴシエートされ得る。図6には示されていないが、入力されたユーザ資格証明書は、UICC上の対応する情報を用いて検証され得ることが理解されよう。
622において、ブラウザ606は、ブートストラップされるNAF固有の鍵を求めて、NAF612の識別情報(NAF_ID)を含み得る要求を、GBAモジュール604に送信する。624において、マスタセッション鍵Ksを導出するためのブートストラップが、例えば、UICCベースの加入者資格証明書を使用して実行される。このプロセスに関与するエンティティは、UE内のGBAモジュール604およびUICC602、ならびにMNOドメイン内のBSF608およびHSS610を含み得る。例えば、GBAモジュール604は、ブートストラップを要求(それによって、特定のNAF_IDを使用してそれから導出されるアプリケーション固有の鍵を受信)するアプリケーションが、それを行うことを認可されているかどうかを決定するために検査を行い得る。
説明的な実施形態によれば、624において、GBAモジュール604は、NAF固有の鍵(Ks_NAF)を導出し、それをブラウザ606に配送する。鍵の配送は、例えば、B−TID、鍵有効期限、および、例えば、GBAタイプを示す他の情報など、様々な情報を含み得る。626において、NAF固有の(1または複数の)鍵は、例えば、Ks、ブラウザ606によって提供されるNAF_ID、ならびにプライベート識別情報IMPIおよびRANDなどの他のパラメータから導出され得る。GBA_Uが実行される場合、例えば、Ks_int_NAFおよびKs_Ext_NAFが、UICC602上で計算され得る。Ks_Ext_NAFは、GBAモジュール604に渡され得る。
説明的な実施形態によれば、ブートストラップされた資格証明書が、628において、ブラウザ606に送信される。GBAモジュール604からブートストラップされた材料を受信した後、630において、ブラウザは、ステップ618におけるチャレンジに対するダイジェスト応答を準備する。例えば、それは、元のサービス要求メッセージを、計算されたダイジェスト応答パラメータとともに、「認可」ヘッダ内で使用し得る。計算は、ユーザ名としてB−TIDを、またパスワードとしてNAF固有の鍵を使用し得る。応答は、文献(例えば、非特許文献6参照)に従って計算され得、それは、本明細書でRFC2617と呼ばれることがあり、その全体が参照により本明細書に組み込まれ、その内容があたかも説明されたかのように見なされる。したがって、例えば、ユーザ再認証がNAF612によって要求された場合、応答は、更新されたユーザ認証結果、ユーザ認証に対応する保証レベル、およびユーザ認証に対応する認証鮮度を含み得る。
632において、NAF612は、更新された保証レベルおよび鮮度レベルを検査する。例えば、NAFは、どちらかのレベルまたは両方のレベルが不適切であると決定された場合、プロトコルを終了し得る。保証レベルまたは鮮度レベルは、それぞれの許容可能範囲外にある場合、またはそれぞれの閾値を下回る場合、不適切であり得る。632においてプロトコルが終了されなかった場合、例えば、634において、NAF612は、(例えば、ステップ630において受信された)B−TID、およびそのNAF_IDを、BSF608に送信して、NAF固有の鍵を要求し得る。NAF612は、GAAサービス識別子を用いてユーザセキュリティ設定(USS)を要求し得、かつ/またはそれがGBAアウェアであることを示し得る。636において、BSF608は、B−TIDを使用して、Ksをフェッチし、それ、NAF_ID、および他のパラメータを使用して、NAF固有の鍵を計算する。
説明的な実施形態によれば、638において、BSF608は、NAF612が、要求しているNAF固有の鍵の受信を認可されていることを検証するために検査を行う。NAF612が認可されている場合、BSF608は、B−TIDによって識別され得るマスタセッション鍵Ksを見つけ得、(例えば、ステップ624におけるように)NAF固有の鍵の計算に着手し得る。USSは、例えば、オペレータポリシーによって指定されるような、鍵使用要件を含み得る。これは、NAF612またはUEが要件を満たし得ない場合に、プロセスを終了し得る。例えば、そのような要件は、Ks_int_NAFが使用されることを規定し得る。そのような要件を欠く例では、Ks_NAFまたはKs_ext_NAFが使用され得る。
640において、NAF612は、630においてブラウザ606によって送信されたダイジェスト応答を(例えば、BSF608から受信されたNAF固有の鍵を使用して)確認する。例えば、ユーザの認証が成功した場合、NAF612は、認証成功とユーザがサービスにアクセスすることの認可とを示し得る、200 OKを、ブラウザに送信し得る。メッセージは、例えば、B−TIDおよびダイジェストレルムなどの認証情報を含み得る。例えば、NAF固有の鍵の有効期限が満了した場合、642において、NAF612は、新しいブートストラップを要求し得る。例示的な実施形態では、期限が満了すると、プレゼンスのユーザ証明が要求され、NAF612は、プレゼンスの証明を提供するために、ユーザ再認証を要求する。
例示的な実施形態では、図6において説明される例示的なプロトコルフローは、UEに対してローカルであり得るNAFポリシーを使用し得る。例えば、様々なNAFポリシーが、UE上で利用可能であり得る。そのようなポリシーは、URLを介して分類され得る。例えば、UE上のSSOサブシステムは、サービス要求メッセージが送信されるNAFのURLを使用して、NAF認証ポリシーのローカルバージョンを見つけ得る。そのようなポリシー検索は、サービス要求が行われる前に実行され得る。例えば、ポリシーによって述べられる要件に基づいて、UE SSOサブシステムは、最初にユーザをローカルで認証するかどうかを決定し得、かつ/またはどの認証強度が利用されるべきかを決定し得る。したがって、UEは、認証保証レベルの度合いを獲得し得る。例示的な実施形態では、UEは、図6のメッセージ616に示されるサービスメッセージを求める要求を送信する前に、ユーザを再認証し得る。UEは保証レベル要件を満たさないとSSOサブシステムおよびNAFが決定した場合、UEは、UEが提供し得る最も高い保証に基づいて、制限付きサービスを求める要求を送信し得る。NAFは、そのような制限付きサービスを許可し得、またはサービスへのアクセスを完全に拒否し得る。
別の例示的な実施形態では、UEは、ユーザ再認証を求めるNAF要求に対して、即座の応答を提供し得る。例えば、UEは、図6のステップ620の直後に、NAF612に再認証情報を送信し得る。そのような実施形態では、NAF612は、ブートストラップを必要とし得るUEに対して、別の401 無認可ダイジェストチャレンジを用いて応答し得る(例えば、ステップ618)。応答は、更新されたユーザ認証保証レベルおよび/または鮮度レベルが許容可能であることを示し得る。例えば、UEは、NAFによってどの認証強度が期待されるかを知っており、期待される認証強度を提供し得ることが仮定され得る。UEは、期待される認証強度を提供し得ない場合、アクセス要求を終了し得、またはサービスへの制限付きアクセスについてのネゴシエーションを行い得る。
ローカルユーザ認証の代替案として、例示的な実施形態によれば、ユーザは、最初にNAFに直接ログインし得る。例えば、ユーザは、ログイン情報をNAFに入力し得、UE上に存在するローカルSSOサブシステムをバイパスし得る。例えば、NAFログイン資格証明書が十分である場合、ユーザは、サービスへのアクセスを獲得し得る。例示的な実施形態では、ユーザは、ログイン資格証明書をNAFに事前に登録しておくことが仮定され得る。アクセス承諾の代替案では、NAFは、図6のステップ618のように、401 無認可ダイジェストチャレンジを用いて応答し得、GBAを使用するブートストラップが実行されることを主張し得る。そのような例では、ユーザは、NAFがダイジェスト応答内のKs_NAFを確認するまで(例えば、図6のステップ638、640)、サービスへのアクセスを獲得し得ない。
別の例示的な実施形態では、GBA認証は、分割端末シナリオにおいて、ローカルユーザログイン資格証明書と組み合わされる。例えば、ブラウジングエージェントは、モバイルデバイスを介して無線でネットワークへのアクセスを獲得し得るデスクトップコンピュータ内に存在し得る。モバイルデバイス(例えば、WTRU、UEなど)は、コンピュータから物理的に分離され得る。例えば、エンティティは、(例えば、USBケーブルまたはBluetooth接続を用いて確立された)ローカルリンク上で通信し得る。そのようなリンクは、(例えば、その全体が参照により本明細書に組み込まれ、あたかも説明がなされたかのように見なされる、文献(例えば、非特許文献7参照)において概説されているように)デスクトップとモバイルデバイスの間で共有秘密鍵(例えば、Ks_local_device)を確立することによって、安全にされ得る。そのような安全なリンクがない場合、この構成は、中間者(MitM)攻撃にさらされ得る。このプロトコル実施形態では、ユーザは、NAFに直接ログインし得る。NAFは、最初、(例えば、インターネット接続上で直接)デスクトップからユーザを登録し得る。分割端末構成では、モバイルデバイスを介してブラウザと通信するNAFは、登録からクッキを見ることができず、かつ/または例えば、ユーザによって入力された資格証明書を介して「予備」認証が行われた場合であっても、より強力な認証を今では必要とし得る。例示的な分割端末シナリオは、その全体が参照により本明細書に組み込まれ、あたかも説明がなされたかのように見なされる、文献(例えば、非特許文献8参照)においてさらに説明される。
別の例示的な分割端末実施形態によれば、NAFは、それがブラウザに送信するセッションIDを生成し得る。セッションIDは、ログインが行われたサービスを求める最初のHTTP要求に続いて、送信され得る。例えば、セッションIDは、セッションを統合するのに役立ち得る(例えば、要求されるサービスへのアクセスが承諾される時までに、別々のエンティティが認証に関与させられ得る)。セッションIDは、例えば、ブラウザからモバイル(例えば、GBAクライアント)にローカルリンクを横断して転送され得るので、デスクトップとモバイルデバイスの両方に知られ得る。NAFは、ブートストラップが必要とされることを示し得る(例えば、GBAを使用し得る)。モバイルデバイスは、モバイルネットワークを用いてGBA認証を実行し得、その結果は、ブートストラップされたアプリケーション固有の鍵Ks_NAFを含み得る。BSF/HSSエンティティが、デスクトップを見ずに、モバイルデバイスを見ることができるように、GBAが実行され得る。ブラウザが、そのダイジェスト応答をNAFに提供する場合、例えば、それは、セッションIDおよびB−TIDを含み得る。セッションIDは、ブラウザとNAFの間で確立された元のセッションに、(例えば、モバイルデバイスを認証し得る)GBAを結び付ける効果を有し得る。例えば、NAFは、ネットワークからKs_NAFを取り出した後、ブラウザを認証し得る。
また別の例示的な実施形態では、セッションIDが、GBAプロセスに関与させられ得る。例えば、初期ログインは、ユーザを弱く認証し得、その後のダイジェスト応答が、ブラウザ(例えば、B−TIDおよびKs_NAF/ダイジェストをNAFに提供する責任があるエンティティ)をより強力に認証し得る。したがって、例えば、BSFは、ブートストラップを求める要求が行われた場合、モバイルデバイス(例えば、GBAモジュール)からセッションIDを受信し得る。NAFは、BSFにKs_NAFを要求する場合、セッションID、B−TID、およびNAF IDを使用し得る。例えば、例示的なシナリオに従ってGBAプロセスに関与させられたモバイルデバイスは、NAFとブラウザの間で確立されたセッションに結び付けられ得る。そのような実施形態におけるダイジェスト認証は、ブラウザのみを認証する代わりに、分割端末全体を認証し得る。
また別の例示的な実施形態では、ネットワークによって制御されるユーザ認証は、変更されたGBAプロトコルに結合され得る。例えば、ユーザ認証資格証明書は、デバイススマートカード(例えば、UICC)がモバイルネットワーク内のHSSと共有し得る、利用契約資格証明書と統合され得る。図6のステップ624を参照すると、ネットワークは、ユーザの認証に参加し得る。そのようなユーザ認証は、ブートストラップに統合され得る。例えば、結果のブートストラッププロトコルは、ユーザ認証資格証明書がデバイス認証応答およびブートストラップされた鍵生成に結合される、変更されたGBAプロトコルを説明し得る。例示的な実施形態では、この方法におけるユーザ認証へのネットワークの参加は、NAF保証レベル要件によって促され得る。図7は、例示的なブートストラッププロトコルの詳細を説明している。他の詳細は、本明細書でTS33.220と呼ばれることがあり、その全体が参照により本明細書に組み込まれ、あたかも説明がなされたかのように見なされる、文献(例えば、非特許文献9参照)において提供される。
図7は、例示的な実施形態による、ユーザ認証資格証明書をGBAと結合するためのシステム700のフロー図である。図7を参照すると、システム700は、ネットワークを介して通信する、UE702と、BSF704と、HSS/HLR705とを含む。RAND、AUTN、XRES、RES CK、IKとして表されるパラメータが、文献(例えば、非特許文献9参照)において定義される。説明的な実施形態によれば、706において、UE702は、HTTPメッセージを用いて、ブートストラップするようにBSF704に要求する。そのようなメッセージは、加入者識別情報(IMPI)およびトークンを含み得る。トークンは、ユーザがローカルで(例えば、UE702で)認証された旨の表示をBSF704に提供し得る。708において、BSF704は、IMPIを使用して、HSS705から認証ベクトル(AV)およびGBAユーザセキュリティ設定を取り出し得る。AVは、RAND、AUTN、XRES、CK、IK、ならびにユーザ入力識別情報(例えば、ユーザ名)およびユーザのPINまたはパスワードを含み得る。710において、BSF704は、RAND、AUTN、ならびに結合インジケータおよび結合アルゴリズム(例えば、ハッシュアルゴリズム)を、例えば、401メッセージに収めて、UE702に転送する。結合インジケータは、ブートストラップ応答が、ユーザ入力資格証明書(例えば、UNおよびPWでそれぞれ表されるユーザ名およびパスワード)をRESと結合すべきことを、UE702に通知し得る。712において、UE702は、BSF704からの結合要求を満たし得る、RES、CK、IK、およびハッシュh(RES、UN、PW)を計算し得る。714において、UEは、RESおよびh(RES、UN、PW)を含み得るHTTP要求をBSF704に送信し得る。説明的な実施形態によれば、716において、BSF704は、RESをXRESと比較し、一致するかどうかを決定することによって、UE702を認証し得る。ユーザ認証は、ハッシュ値h(RES、UN、PW)とBSF704によって計算される対応するハッシュの間の一致を決定することによって、確認され得る。ステップ718、ステップ720、およびステップ722は、文献(例えば、非特許文献9参照)において説明されるように実施され得る。
例示的な実施形態では、Ksは、CK、IK、およびユーザ資格証明書から導出される、認証結合鍵を含み得る。代替的実施形態では、認証結合鍵Ksの導出において、ユーザ資格証明書および加入者資格証明書を必要とし得る、結合メカニズムが使用される。例えば、CK||IK||USER_CREDENTIALSなどの連結が、256ビットサイズを超え得る鍵を生成し得る。USER_CREDENTIALSは、ユーザ名およびパスワードの組み合わせであり得る。より大きなビット列を256ビットにまで圧縮するハッシュが、鍵を導出するために使用され得る。例えば、SHA−256ハッシュ関数が使用され得る。関数の場合、導出される鍵のために、ABK=Ks=SHA−256(CK||IK||USER_CREDENTIALS)が獲得され得る。BSFは、Ks_NAFがそれから導出され得るKsが、CK、IK、およびユーザ資格証明書を利用する結合鍵を含むことを、NAFに示し得る。
別の例示的な変形では、ユーザ認証は、EAPに基づき得るが、デバイス認証のためには、GBAが使用され得る。例えば、MSK_uは、EAP認証の一環として導出されるMSKを含み得、512ビットの長さを含み得る。使用されるEAP認証プロトコルは、例えば、EAP−TTLS、または知識ベースの認証を使用する他の任意のEAPであり得る。デバイス認証は、GBAを使用して実施され得る。デバイス認証の一環として生成されるKs_NAFは、256ビット長であり得る。例示的な実施形態では、Ks_NAFは、512ビットの長さを含むように暗号化して生成され得る。MSK_uとMSK_d=Ks_NAFが一緒に結合され得る。
また別の変形では、ユーザ認証は、GBAダイジェストに基づき得るが、デバイス認証のためには、EAPベースのプロトコルが使用され得る。例えば、デバイス認証は、EAP−SIM/AKA/AKA’、EAP−TLSに基づき得、EAP認証プロトコルとして、EAP−FASTが使用され得る。そのような実施形態では、GBAダイジェストプロトコルの一環として、MSK_u=Ks=KDF(H(A1),“GBA_Digest_Ks”,TLS_MK_Extr,RESP)が生成され得、一方、EAPプロトコルの一環として、MSK_d=MSKが導出され得る。
また別の実施形態では、ユーザ認証は、EAP−TTLS、および/またはユーザ認証のためにバイオメトリック値が使用され得る他のEAPプロトコルを使用して実施され得、一方、EAP−SIM、EAP−AKA、EAP−AKA’、またはデバイス認証のために使用され得る他のEAP方法が、デバイス認証を実行するために使用され得る。
ユーザ認証のために、OpenIDまたはOpenIDコネクトなどが使用され得、一方、デバイス認証は、デバイス認証のために使用されるGBAまたはEAPプロトコルに基づき得るが、実施形態は、望ましければ、変化し得ることが理解されよう。例示的な実施形態では、認証のために、ユーザidおよびパスワードが、OpenID識別情報プロバイダ(OP)とともに使用されるが、デバイス認証のためには、GBAが使用される。EAP−SIM/AKAプロトコルを使用するOpenIDに基づいた他の変形が、デバイスを認証し、別々のOpenID/OpenIDコネクトプロトコルが、ユーザ認証を実行する。したがって、そのようなユーザ認証およびデバイス認証が実施され、2ファクタ認証のために一緒に結合され得る。
図8Aは、1または複数の開示される実施形態が実施され得る例示的な通信システム800の図である。通信システム800は、音声、データ、ビデオ、メッセージング、放送などのコンテンツを複数の無線ユーザに提供する、多元接続システムとし得る。通信システム800は、複数の無線ユーザが、無線帯域幅を含むシステムリソースを共有して、そのようなコンテンツにアクセスすることを可能にし得る。例えば、通信システム800は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交FDMA(OFDMA)、およびシングルキャリアFDMA(SC−FDMA)など、1または複数のチャネルアクセス方法を利用し得る。
図8Aに示されるように、通信システム800は、無線送受信ユニット(WTRU)802a、802b、802c、802d、無線アクセスネットワーク(RAN)804、コアネットワーク806、公衆交換電話網(PSTN)808、インターネット810、および他のネットワーク812を含み得るが、開示される実施形態は、任意の数のWTRU、基地局、ネットワーク、および/またはネットワーク要素を企図していることが理解されよう。WTRU802a、802b、802c、802dのそれぞれは、無線環境において動作および/または通信するように構成された任意のタイプのデバイスとし得る。例として、WTRU802a、802b、802c、802dは、無線信号を送信および/または受信するように構成され得、ユーザ機器(UE)、移動局、固定加入者ユニットまたは移動加入者ユニット、ページャ、セルラ電話、携帯情報端末(PDA)、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、無線センサ、および家電製品などを含み得る。
通信システム800は、基地局814aおよび基地局814bも含み得る。基地局814a、814bのそれぞれは、コアネットワーク806、インターネット810、および/またはネットワーク812などの1または複数の通信ネットワークへのアクセスを円滑化するために、WTRU802a、802b、802c、802dのうちの少なくとも1つと無線でインターフェース接続するように構成された、任意のタイプのデバイスとし得る。例として、基地局814a、814bは、基地送受信機局(BTS)、ノードB、eノードB、ホームノードB、ホームeノードB、サイトコントローラ、アクセスポイント(AP)、および無線ルータなどとし得る。基地局814a、814bはそれぞれ、単一の要素として示されているが、任意の数の相互接続された基地局および/またはネットワーク要素を含み得ることが理解されよう。
基地局814aは、RAN804の部分とし得、RAN804は、他の基地局、および/または基地局コントローラ(BSC)、無線ネットワークコントローラ(RNC)、中継ノードなどのネットワーク要素(図示せず)も含み得る。基地局814aおよび/または基地局814bは、セル(図示せず)と呼ばれることがある特定の地理的領域内で、無線信号を送信および/または受信するように構成され得る。セルは、さらにセルセクタに分割され得る。例えば、基地局814aに関連付けられたセルは、3つのセクタに分割され得る。したがって、実施形態では、基地局814aは、送受信機を3つ、すなわち、セルのセクタ毎に1つずつ含み得る。実施形態では、基地局814aは、多入力多出力(MIMO)技術を利用し得、したがって、セルのセクタ毎に複数の送受信機を利用し得る。
基地局814a、814bは、エアインターフェース816上で、WTRU802a、802b、802c、802dの1または複数と通信し得、エアインターフェース816は、任意の適切な無線通信リンク(例えば、無線周波数(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光など)とし得る。エアインターフェース816は、任意の適切な無線アクセス技術(RAT)を使用して確立され得る。
より具体的には、上で言及されたように、通信システム800は、多元接続システムとし得、CDMA、TDMA、FDMA、OFDMA、およびSC−FDMAなどの、1または複数のチャネルアクセス方式を利用し得る。例えば、RAN804内の基地局814a、およびWTRU802a、802b、802cは、広帯域CDMA(WCDMA(登録商標))を使用してエアインターフェース816を確立し得る、ユニバーサル移動体通信システム(UMTS)地上無線アクセス(UTRA)などの無線技術を実施し得る。WCDMAは、高速パケットアクセス(HSPA)および/または進化型HSPA(HSPA+)などの通信プロトコルを含み得る。HSPAは、高速ダウンリンクパケットアクセス(HSDPA)および/または高速アップリンクパケットアクセス(HSUPA)を含み得る。
実施形態では、基地局814a、およびWTRU802a、802b、802cは、ロングタームエボリューション(LTE)および/またはLTEアドバンスト(LTE−A)を使用してエアインターフェース816を確立し得る、進化型UMTS地上無線アクセス(E−UTRA)などの無線技術を実施し得る。
他の実施形態では、基地局814a、およびWTRU802a、802b、802cは、IEEE802.16(すなわち、マイクロ波アクセス用の世界的相互運用性(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000 EV−DO、暫定標準2000(IS−2000)、暫定標準95(IS−95)、暫定標準856(IS−856)、移動体通信用グローバルシステム(GSM(登録商標))、GSMエボリューション用の高速データレート(EDGE)、およびGSM EDGE(GERAN)などの無線技術を実施し得る。
図8Aの基地局814bは、例えば、無線ルータ、ホームノードB、ホームeノードB、フェムトセル基地局、またはアクセスポイントとし得、職場、家庭、乗物、およびキャンパスなどの局所的エリアにおける無線接続性を円滑化するために、任意の適切なRATを利用し得る。実施形態では、基地局814b、およびWTRU802c、802dは、IEEE802.11などの無線技術を実施して、無線ローカルエリアネットワーク(WLAN)を確立し得る。実施形態では、基地局814b、およびWTRU802c、802dは、IEEE802.15などの無線技術を実施して、無線パーソナルエリアネットワーク(WPAN)を確立し得る。さらなる実施形態では、基地局814b、およびWTRU802c、802dは、セルラベースのRAT(例えば、WCDMA、CDMA2000、GSM、LTE、LTE−Aなど)を利用して、ピコセルまたはフェムトセルを確立し得る。図8Aに示されるように、基地局814bは、インターネット810へ直接接続することがある。したがって、基地局814bは、コアネットワーク806を介して、インターネット810にアクセスする必要がないことがある。
RAN804は、コアネットワーク806と通信し得、コアネットワーク806は、音声、データ、アプリケーション、および/またはボイスオーバインターネットプロトコル(VoIP)サービスをWTRU802a、802b、802c、802dのうちの1または複数に提供するように構成された、任意のタイプのネットワークとし得る。例えば、コアネットワーク806は、呼制御、請求サービス、モバイルロケーションベースのサービス、プリペイド通話、インターネット接続性、ビデオ配信などを提供し得、かつ/またはユーザ認証など、高レベルのセキュリティ機能を実行し得る。図8Aには示されていないが、RAN804および/またはコアネットワーク806は、RAN804と同じRATまたは異なるRATを利用する他のRANと直接または間接的に通信し得ることが理解されよう。例えば、E−UTRA無線技術を利用し得るRAN804に接続するのに加えて、コアネットワーク806は、GSM無線技術を利用する別のRAN(図示せず)とも通信し得る。
コアネットワーク806は、PSTN808、インターネット810、および/または他のネットワーク812にアクセスするために、WTRU802a、802b、802c、802dのためのゲートウェイとしても機能し得る。PSTN808は、基本電話サービス(POTS)を提供する回路交換電話網を含み得る。インターネット810は、TCP/IPインターネットプロトコルスイート内の伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、およびインターネットプロトコル(IP)など、共通の通信プロトコルを使用する、相互接続されたコンピュータネットワークとデバイスとからなるグローバルシステムを含み得る。ネットワーク812は、他のサービスプロバイダによって所有および/または運営される有線通信ネットワークまたは無線通信ネットワークを含み得る。例えば、ネットワーク812は、RAN804と同じRATまたは異なるRATを利用し得る1または複数のRANに接続された、別のコアネットワークを含み得る。
通信システム800内のWTRU802a、802b、802c、802dのうちのいくつかまたはすべては、マルチモード機能を含み得、すなわち、WTRU802a、802b、802c、802dは、異なる無線リンク上で異なる無線ネットワークと通信するための複数の送受信機を含み得る。例えば、図8Aに示されたWTRU802cは、セルラベースの無線技術を利用し得る基地局814aと通信するように、またIEEE802無線技術を利用し得る基地局814bと通信するように構成され得る。
図8Bは、例示的なWTRU802のシステム図である。図8Bに示されるように、WTRU802は、プロセッサ818と、送受信機820と、送信/受信要素822と、スピーカ/マイクロフォン824と、キーパッド826と、ディスプレイ/タッチパッド828と、着脱不能メモリ830と、着脱可能メモリ832と、電源834と、全地球測位システム(GPS)チップセット836と、他の周辺機器838とを含み得る。WTRU802は、実施形態との整合性を保ちながら、上記の要素の任意のサブコンビネーションを含み得ることが理解されよう。
プロセッサ818は、汎用プロセッサ、専用プロセッサ、従来型プロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと連携する1または複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、他の任意のタイプの集積回路(IC)、および状態機械などとし得る。プロセッサ818は、信号符号化、データ処理、電力制御、入出力処理、および/またはWTRU802が無線環境で動作することを可能にする他の任意の機能を実行し得る。プロセッサ818は、送受信機820に結合され得、送受信機820は、送信/受信要素822に結合され得る。図8Bは、プロセッサ818と送受信機820を別々のコンポーネントとして示しているが、プロセッサ818と送受信機820は、電子パッケージまたはチップ内に一緒に統合され得ることが理解されよう。プロセッサ818は、アプリケーションレイヤプログラミング(例えば、ブラウザ)、ならびに/または無線アクセスレイヤ(RAN)プログラムおよび/もしくは通信を実行し得る。プロセッサ818は、例えば、認証、セキュリティ鍵合意などのセキュリティ操作、ならびに/またはアクセスレイヤおよび/もしくはアプリケーションレイヤなどの暗号操作を実行し得る。
例示的な実施形態では、WTRU802は、プロセッサ818と、プロセッサに結合されたメモリとを含む。メモリは、プロセッサによって実行されたときに、オンデマンドの資格証明書の準備供給に関連付けられた操作をプロセッサに実施させる実行可能命令を含む。
送信/受信要素822は、エアインターフェース816上で、基地局(例えば、基地局814a)に信号を送信し、または基地局から信号を受信するように構成され得る。例えば、実施形態では、送信/受信要素822は、RF信号を送信および/または受信するように構成されたアンテナとし得る。実施形態では、送信/受信要素822は、例えば、IR、UV、または可視光信号を送信および/または受信するように構成された放射器/検出器とし得る。さらなる実施形態では、送信/受信要素822は、RF信号と光信号の両方を送信および受信するように構成され得る。送信/受信要素822は、無線信号の任意の組み合わせを送信および/または受信するように構成され得ることが理解されよう。
加えて、図8Bでは、送信/受信要素822は単一の要素として示されているが、WTRU802は、任意の数の送信/受信要素822を含み得る。より具体的には、WTRU802は、MIMO技術を利用し得る。したがって、実施形態では、WTRU802は、エアインターフェース816上で無線信号を送信および受信するための2つ以上の送信/受信要素822(例えば、複数のアンテナ)を含み得る。
送受信機820は、送信/受信要素822によって送信される信号を変調し、送信/受信要素822によって受信された信号を復調するように構成され得る。上で言及されたように、WTRU802は、マルチモード機能を有し得る。したがって、送受信機820は、WTRU802が、例えば、UTRAおよびIEEE802.11などの複数のRATを介して通信することを可能にするための複数の送受信機を含み得る。
WTRU802のプロセッサ818は、スピーカ/マイクロフォン824、キーパッド826、および/またはディスプレイ/タッチパッド828(例えば、液晶表示(LCD)ディスプレイユニットもしくは有機発光ダイオード(OLED)ディスプレイユニット)に結合され得、それらからユーザ入力データを受信し得る。プロセッサ818は、スピーカ/マイクロフォン824、キーパッド826、および/またはディスプレイ/タッチパッド828にユーザデータを出力もし得る。加えて、プロセッサ818は、着脱不能メモリ830および/または着脱可能メモリ832など、任意のタイプの適切なメモリから情報を入手し得、それらにデータを記憶し得る。着脱不能メモリ830は、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、ハードディスク、または他の任意のタイプのメモリ記憶デバイスを含み得る。着脱可能メモリ832は、加入者識別モジュール(SIM)カード、メモリスティック、およびセキュアデジタル(SD)メモリカードなどを含み得る。他の実施形態では、プロセッサ818は、WTRU802上に物理的に配置されたメモリではなく、サーバまたはホームコンピュータ(図示せず)上などに配置されたメモリから情報を入手し得、それらにデータを記憶し得る。
プロセッサ818は、電源834から電力を受信し得、WTRU802内の他のコンポーネントへの電力の分配および/または制御を行うように構成され得る。電源834は、WTRU802に給電するための任意の適切なデバイスとし得る。例えば、電源834は、1または複数の乾電池(例えば、ニッケル−カドミウム(NiCd)、ニッケル−亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)など)、太陽電池、および燃料電池などを含み得る。
プロセッサ818は、GPSチップセット836にも結合され得、GPSチップセット836は、WTRU802の現在位置に関する位置情報(例えば、経度および緯度)を提供するように構成され得る。GPSチップセット836からの情報に加えて、またはその代わりに、WTRU802は、基地局(例えば、基地局814a、814b)からエアインターフェース816上で位置情報を受信し得、かつ/または2つ以上の近くの基地局から受信した信号のタイミングに基づいて、自らの位置を決定し得る。WTRU802は、実施形態との整合性を保ちながら、任意の適切な位置決定方法を用いて、位置情報を獲得し得ることが理解されよう。
プロセッサ818は、他の周辺機器838にさらに結合され得、他の周辺機器838は、追加的な特徴、機能、および/または有線接続性もしくは無線接続性を提供する、1または複数のソフトウェアモジュールおよび/またはハードウェアモジュールを含み得る。例えば、周辺機器838は、加速度計、eコンパス、衛星送受信機、(写真またはビデオ用の)デジタルカメラ、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、およびインターネットブラウザなどを含み得る。
図8Cは、実施形態による、RAN804およびコアネットワーク806のシステム図である。上で言及されたように、RAN804は、UTRA無線技術を利用して、エアインターフェース816上でWTRU802a、802b、802cと通信し得る。RAN804は、コアネットワーク806とも通信し得る。図8Cに示されるように、RAN804は、ノードB840a、840b、840cを含み得、ノードB840a、840b、840cはそれぞれ、エアインターフェース816上でWTRU802a、802b、802cと通信するための1または複数の送受信機を含み得る。ノードB840a、840b、840cはそれぞれ、RAN804内の特定のセル(図示せず)に関連付けられ得る。RAN804は、RNC842a、842bも含み得る。RAN804は、実施形態との整合性を保ちながら、任意の数のノードBおよびRNCを含み得ることが理解されよう。
図8Cに示されるように、ノードB840a、840bは、RNC842aと通信し得る。加えて、ノードB840cは、RNC842bと通信し得る。ノードB840a、840b、840cは、Iubインターフェースを介して、それぞれのRNC842a、842bと通信し得る。RNC842a、842bは、Iurインターフェースを介して、互いに通信し得る。RNC842a、842bのそれぞれは、それが接続されたそれぞれのノードB840a、840b、840cを制御するように構成され得る。加えて、RNC842a、842bのそれぞれは、アウタループ電力制御、負荷制御、アドミッションコントロール、パケットスケジューリング、ハンドオーバ制御、マクロダイバーシティ、セキュリティ機能、およびデータ暗号化など、他の機能を実施および/またはサポートするように構成され得る。
図8Cに示されるコアネットワーク806は、メディアゲートウェイ(MGW)844、モバイル交換センタ(MSC)846、サービングGPRSサポートノード(SGSN)848、および/またはゲートウェイGPRSサポートノード(GGSN)850を含み得る。上記の要素のそれぞれは、コアネットワーク806の部分として示されているが、どの1つをとっても、コアネットワークオペレータとは異なる主体によって所有および/または運営され得ることが理解されよう。
RAN804内のRNC842aは、IuCSインターフェースを介して、コアネットワーク806内のMSC846に接続され得る。MSC846は、MGW844に接続され得る。MSC846とMGW844は、PSTN808などの回路交換ネットワークへのアクセスをWTRU802a、802b、802cに提供して、WTRU802a、802b、802cと従来の陸線通信デバイスの間の通信を円滑化し得る。
RAN804内のRNC842aは、IuPSインターフェースを介して、コアネットワーク806内のSGSN848にも接続され得る。SGSN848は、GGSN850に接続され得る。SGSN848とGGSN850は、インターネット810などのパケット交換ネットワークへのアクセスをWTRU802a、802b、802cに提供して、WTRU802a、802b、802cとIP対応デバイスの間の通信を円滑化し得る。
上で言及されたように、コアネットワーク806は、ネットワーク812にも接続され得、ネットワーク812は、他のサービスプロバイダによって所有および/または運営される他の有線ネットワークまたは無線ネットワークを含み得る。
上では特徴および要素が特定の組み合わせで説明されたが、各特徴または要素は、単独で使用され得、または他の特徴および要素との任意の組み合わせで使用され得る。加えて、本明細書で説明される実施形態は、例示的な目的でのみ提供される。例えば、本明細書では、実施形態は、OpenIDおよび/またはSSOの認証エンティティおよび機能を使用して説明され得るが、類似の実施形態は、他の認証エンティティおよび機能を使用して実施され得る。さらに、本明細書で説明される実施形態は、コンピュータまたはプロセッサによって実行される、コンピュータ可読媒体内に組み込まれた、コンピュータプログラム、ソフトウェア、またはファームウェアで実施され得る。コンピュータ可読媒体の例は、(有線接続または無線接続上で送信される)電子信号、およびコンピュータ可読記憶媒体を含む。コンピュータ可読記憶媒体の例は、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよび着脱可能ディスクなどの磁気媒体、光磁気媒体、ならびにCD−ROMディスクおよびデジタル多用途ディスク(DVD)などの光媒体を含むが、それらに限定されない。ソフトウェアと連携するプロセッサは、WTRU、UE、端末、基地局、RNC、または任意のホストコンピュータに使用するための無線周波数送受信機を実装するために使用され得る。

Claims (27)

  1. 無線送受信ユニット(WTRU)のユーザを認証する方法であって、前記WTRUにおいて、前記方法は、
    アクセス制御デバイスによって制御されたリソースにアクセスするために要求されるユーザ認証強度に関連付けられた保証レベルを前記アクセス制御デバイスから獲得するステップと、
    前記アクセス制御デバイスによって制御された前記リソースにアクセスするために要求される、WTRU認証の強度度合いを前記アクセス制御デバイスから獲得するステップと、
    獲得された前記保証レベルおよび前記強度度合いに基づいて、アサーションを生成するステップであって、前記アサーションは、前記ユーザの認証の鮮度のインジケーション前記WTRU認証の鮮度のインジケーション、および前記ユーザの前記認証の強度のインジケーションを含み、鮮度の前記インジケーションは、前記ユーザおよび前記WTRUの前記認証が発生したそれぞれの時間に基づく、ステップと、
    要求された前記保証レベルと比較されるように前記アサーションに基づいて、前記WTRUを介してリソースにアクセスするステップと
    を備えたことを特徴とする方法。
  2. 前記アサーションは、複数のユーザ認証ファクタを含み、前記複数のユーザ認証ファクタは、前記ユーザの知識、前記ユーザの1つまたは複数の生理学的特徴、および前記ユーザの1つまたは複数の行動特徴を示す情報を含むことを特徴とする請求項1に記載の方法。
  3. 前記アサーションは、前記WTRUに関連付けられた特徴を含んでいる複数のWTRU認証ファクタを含むことを特徴とする請求項に記載の方法。
  4. 前記アサーションは、否定的アサーションであり、および前記否定的アサーションに基づくアクセスは、制限されたアクセスであることを特徴とする請求項1に記載の方法。
  5. ネットワークを介して通信する、無線送受信ユニット(WTRU)とアクセス制御デバイスとを含んでいるシステムにおいて、前記WTRUのユーザおよび前記WTRUを認証する方法であって
    前記アクセス制御デバイスによって制御されたサービスへのアクセスを要求するステップと、
    ユーザ認証の強度度合いおよびデバイス認証の強度度合いを前記アクセス制御デバイスから獲得するステップと、
    前記ユーザ認証の前記度度合いに基づいて、前記ユーザに関連付けられたユーザアサーションを生成するステップであって、前記ユーザアサーションは、前記ユーザとユーザ識別およびアサーション機能(UAAF)との間の認証の結果を示し、ならびに前記ユーザアサーションは、ユーザ認証保証レベルを含む、ステップと、
    前記デバイス認証の前記度度合いに基づいて、前記WTRUのデバイス識別に関連付けられたデバイスアサーションを生成するステップであって、前記デバイスアサーションは、前記WTRUとデバイス識別およびアサーション機能(DAAF)との間の認証の結果を示し、ならびに前記デバイスアサーションは、デバイス認証保証レベルを含む、ステップと、
    前記ユーザアサーションを前記デバイスアサーションと結合し、有界アサーションを生成するステップと、
    記アクセス制御デバイスに前記有界アサーションを送り、前記サービスにアクセスするステップと
    を備えたことを特徴とする方法。
  6. 前記ユーザアサーションは、ユーザ認証鮮度レベルのインジケーションをさらに含み、前記ユーザ認証鮮度レベルの前記インジケーションは、前記ユーザの前記認証が発生した時間に基づくことを特徴とする請求項に記載の方法。
  7. 前記デバイスアサーションは、デバイス認証鮮度レベルのインジケーションをさらに含み、前記デバイス認証鮮度レベルの前記インジケーションは、前記WTRUの前記認証が発生した時間に基づくことを特徴とする請求項に記載の方法。
  8. 前記有界アサーションは、前記ユーザ認証保証レベルおよび前記デバイス認証保証レベルの組み合わされた結果を含むことを特徴とする請求項に記載の方法。
  9. 前記ユーザアサーションは、否定的ユーザアサーションを含み、および前記否定的ユーザアサーションは、前記ユーザと前記UAAFとの間の前記認証の前記結果が否定的であることを示し、前記方法は、
    前記否定的ユーザアサーションに応答して、前記サービスへのアクセス受信しない、または前記サービスへのフルアクセス未満制限された方法で前記サービスにアクセスするステップ
    をさらに備えたことを特徴とする請求項に記載の方法。
  10. 前記デバイスアサーションは、否定的デバイスアサーションを含み、前記否定的デバイスアサーションは、前記WTRUと前記DAAFとの間の前記認証の前記結果が否定的であることを示し、前記方法は、
    前記否定的デバイスアサーションに応答して、前記サービスへのアクセスを受信しない、または前記サービスへのフルアクセス未満制限された方法で前記サービスにアクセスするステップ
    をさらに備えたことを特徴とする請求項に記載の方法。
  11. 前記有界アサーションは、否定的有界アサーションを含み、および前記否定的有界アサーションは、前記ユーザと前記UAAFの間の前記認証、または前記WTRUと前記DAAFの間の前記認証の前記結果の少なくとも1つが否定的であることを示し、前記方法は、
    前記否定的有界アサーションに応答して、前記サービスへのアクセスを受信しない、または前記サービスへのフルアクセス未満制限された方法で前記サービスにアクセスするステップ
    をさらに備えたことを特徴とする請求項に記載の方法。
  12. 前記デバイスアサーションは、肯定的デバイスアサーションを含み、および前記ユーザアサーションは、肯定的ユーザアサーションを含み、および前記肯定的デバイスアサーションは、前記WTRUが前記DAAFを用いて認証されたことを示し、および前記肯定的ユーザアサーションは、前記ユーザが前記UAAFを用いて認証されたことを示し、前記方法は、
    前記有界アサーションに応答して、無制限の方法で前記サービスにアクセスするステップ
    をさらに備えたことを特徴とする請求項に記載の方法。
  13. 前記方法は、前記デバイス認証保証レベル、デバイス認証鮮度レベル、前記ユーザ認証保証レベル、およびユーザ認証鮮度レベルの少なくとも1つが、それぞれの許容範囲内にない場合、前記サービスへのアクセスを受信しない、または前記サービスへのフルアクセス未満制限された方法で前記サービスにアクセスするステップをさらに備え、前記デバイス認証鮮度レベルは、前記WTRUの前記認証が発生した時間に基づき、および前記ユーザ認証鮮度レベルは、前記ユーザの前記認証が発生した時間に基づくことを特徴とする請求項に記載の方法。
  14. 前記UAAFは、前記WTRU上に存在し、および前記DAAFは、前記ネットワークのサーバ上に存在することを特徴とする請求項に記載の方法。
  15. 前記UAAFおよび前記DAAFは、同一場所に配置されることを特徴とする請求項に記載の方法。
  16. 前記方法は、前記デバイス認証保証レベルおよびデバイス認証鮮度レベルの少なくとも1つが、それぞれの許容範囲内にない場合、前記DAAFを用いて前記WTRUを再認証するステップをさらに備え、前記デバイス認証鮮度レベルは、前記WTRUの前記認証が発生した時間に基づくことを特徴とする請求項に記載の方法。
  17. 前記方法は、前記ユーザ認証保証レベルおよびユーザ認証鮮度レベルの少なくとも1つが、それぞれの許容範囲内にない場合、前記UAAFを用いて前記ユーザを再認証するステップをさらに備え、前記ユーザ認証鮮度レベルは、前記ユーザの前記認証が発生した時間に基づくことを特徴とする請求項に記載の方法。
  18. 各それぞれの許容範囲は、前記サービスを提供するサービスプロバイダのポリシーによって決定されることを特徴とする請求項16に記載の方法。
  19. 各それぞれの許容範囲は、前記サービスを提供するサービスプロバイダのポリシーによって決定されることを特徴とする請求項17に記載の方法。
  20. 前記UAAFおよび前記DAAFは、単一の識別およびアサーション機能(AAF)にまとめて結合されることを特徴とする請求項に記載の方法。
  21. 前記DAAFおよび前記アクセス制御デバイスは、同一場所に配置されることを特徴とする請求項に記載の方法。
  22. 前記ユーザと前記UAAFとの間の前記認証の前記結果は、1つまたは複数の認証ファクタの少なくとも1つに基づき、前記1つまたは複数の認証ファクタは、前記ユーザの知識、前記ユーザの1つまたは複数の生理学的特徴、および前記ユーザの1つまたは複数の行動特徴を示す情報を含むことを特徴とする請求項に記載の方法。
  23. 前記方法は、
    ユーザ認証鮮度レベル、前記ユーザ認証保証レベル、デバイス認証鮮度レベル、および前記デバイス認証保証レベルを記憶するステップと、
    前記記憶されたレベルの少なくとも1つに基づいて、前記サービスへのフルアクセス未満制限された方法で前記サービスにアクセスするステップと
    をさらに備え、前記デバイス認証鮮度レベルは、前記WTRUの前記認証が発生した時間に基づき、および前記ユーザ認証鮮度レベルは、前記ユーザの前記認証が発生した時間に基づくことを特徴とする請求項に記載の方法。
  24. ユーザを有している無線送受信ユニット(WTRU)であって
    実行可能命令を含んでいるメモリと、
    前記メモリと通信するプロセッサ
    を備え、前記命令は、前記プロセッサによって実行されると、
    アクセス制御デバイスによって制御されたリソースにアクセスするために要求されるユーザ認証強度に関連付けられた保証レベルを前記アクセス制御デバイスから獲得し、
    前記アクセス制御デバイスによって制御された前記リソースにアクセスするために要求される、WTRU認証の強度度合いを前記アクセス制御デバイスから獲得し、
    獲得された前記保証レベルおよび前記強度度合いに基づいて、アサーションを生成し、前記アサーションは、前記ユーザの認証の鮮度のインジケーション前記WTRU認証の鮮度のインジケーション、および前記ユーザの前記認証の強度のインジケーションを含み、鮮度の前記インジケーションは、前記ユーザおよび前記WTRUの前記認証が発生したそれぞれの時間に基づき、
    要求された前記保証レベルと比較されるように前記アサーションに基づいて、前記WTRUを介してリソースにアクセスする
    ことを含んでいる動作を前記プロセッサに達成させることを特徴とするWTRU。
  25. 前記アサーションは、複数のユーザ認証ファクタを含み、前記複数のユーザ認証ファクタは、前記ユーザの知識、前記ユーザの1つまたは複数の生理学的特徴、および前記ユーザの1つまたは複数の行動特徴を示す情報を含むことを特徴とする請求項24に記載のWTRU。
  26. 前記アサーションは、前記WTRUに関連付けられた特徴を含んでいる複数のWTRU認証ファクタを含むことを特徴とする請求項24に記載のWTRU。
  27. 前記アサーションは、否定的アサーションであり、および前記否定的アサーションに基づくアクセスは、前記リソースへの制限されたアクセス、または前記リソースへのアクセス不可であることを特徴とする請求項24に記載のWTRU。
JP2015521845A 2012-07-13 2013-07-12 無線ユニットのユーザを認証するための方法およびシステム Expired - Fee Related JP6189953B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261671419P 2012-07-13 2012-07-13
US61/671,419 2012-07-13
PCT/US2013/050288 WO2014011997A1 (en) 2012-07-13 2013-07-12 Methods and systems for authenticating a user of a wireless unit

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017083945A Division JP2017163573A (ja) 2012-07-13 2017-04-20 無線ユニットのユーザを認証するための方法およびシステム

Publications (2)

Publication Number Publication Date
JP2015527819A JP2015527819A (ja) 2015-09-17
JP6189953B2 true JP6189953B2 (ja) 2017-08-30

Family

ID=48875772

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015521845A Expired - Fee Related JP6189953B2 (ja) 2012-07-13 2013-07-12 無線ユニットのユーザを認証するための方法およびシステム
JP2017083945A Withdrawn JP2017163573A (ja) 2012-07-13 2017-04-20 無線ユニットのユーザを認証するための方法およびシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017083945A Withdrawn JP2017163573A (ja) 2012-07-13 2017-04-20 無線ユニットのユーザを認証するための方法およびシステム

Country Status (7)

Country Link
US (3) US9503438B2 (ja)
EP (1) EP2873213A1 (ja)
JP (2) JP6189953B2 (ja)
KR (2) KR20160127170A (ja)
CN (1) CN104662861A (ja)
TW (1) TW201417598A (ja)
WO (1) WO2014011997A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11128636B1 (en) 2020-05-13 2021-09-21 Science House LLC Systems, methods, and apparatus for enhanced headsets

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201417598A (zh) * 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
US9467429B2 (en) * 2012-11-09 2016-10-11 Interdigital Patent Holdings, Inc. Identity management with generic bootstrapping architecture
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9888378B2 (en) 2013-06-27 2018-02-06 International Business Machines Corporation Associating a user identity to a wireless signal
US9009461B2 (en) * 2013-08-14 2015-04-14 Iboss, Inc. Selectively performing man in the middle decryption
US20150215319A1 (en) * 2014-01-30 2015-07-30 Symantec Corporation Authentication sequencing based on normalized levels of assurance of identity services
USD760756S1 (en) 2014-02-28 2016-07-05 Symantec Coporation Display screen with graphical user interface
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US20170109751A1 (en) * 2014-05-02 2017-04-20 Nok Nok Labs, Inc. System and method for carrying strong authentication events over different channels
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US10284562B2 (en) 2014-05-16 2019-05-07 Telefonaktiebolaget Lm Ericsson (Publ) Device authentication to capillary gateway
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US10148630B2 (en) * 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US9825937B2 (en) * 2014-09-23 2017-11-21 Qualcomm Incorporated Certificate-based authentication
EP3231128A4 (en) 2014-11-13 2018-06-20 McAfee, LLC Conditional login promotion
US10476863B1 (en) * 2014-12-09 2019-11-12 Amazon Technologies, Inc. Ownership maintenance of multi-tenant environment
US20180013782A1 (en) * 2014-12-26 2018-01-11 Interdigital Patent Holdings, Inc. Continuous device/uicc based authentication for lte systems
RU2663972C1 (ru) 2015-02-27 2018-08-14 Телефонактиеболагет Лм Эрикссон (Пабл) Обеспечение безопасности при связи между устройством связи и сетевым устройством
US9801055B2 (en) 2015-03-30 2017-10-24 Qualcomm Incorporated Authentication and key agreement with perfect forward secrecy
US9736165B2 (en) 2015-05-29 2017-08-15 At&T Intellectual Property I, L.P. Centralized authentication for granting access to online services
WO2017001972A1 (en) * 2015-06-30 2017-01-05 Raghav Bhaskar User friendly two factor authentication
GB2540354A (en) * 2015-07-13 2017-01-18 Vodafone Ip Licensing Ltd Generci bootstrapping architecture protocol
US10296580B1 (en) 2015-09-18 2019-05-21 Amazon Technologies, Inc. Delivering parsed content items
US10127210B1 (en) 2015-09-25 2018-11-13 Amazon Technologies, Inc. Content rendering
US10601894B1 (en) 2015-09-28 2020-03-24 Amazon Technologies, Inc. Vector-based encoding for content rendering
US10412585B2 (en) 2015-09-28 2019-09-10 Guangdong Oppo Mobile Telecommunicaions Corp., Ltd. User identity authentication method and device
US10341345B1 (en) * 2015-12-15 2019-07-02 Amazon Technologies, Inc. Network browser configuration
US10382424B2 (en) * 2016-01-26 2019-08-13 Redhat, Inc. Secret store for OAuth offline tokens
US9680801B1 (en) 2016-05-03 2017-06-13 Iboss, Inc. Selectively altering references within encrypted pages using man in the middle
US10356105B2 (en) * 2016-06-14 2019-07-16 Microsoft Technology Licensing, Llc Smart authentication friction level adjusted based on circumstances
US10362015B2 (en) 2016-07-14 2019-07-23 Mediatek, Inc. Method of generating multiple identifications with multi-level security for network-connected devices
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US11818569B2 (en) 2016-10-31 2023-11-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods supporting authentication in wireless communication networks and related network nodes and wireless terminals
US10104545B2 (en) * 2016-11-02 2018-10-16 National Chin-Yi University Of Technology Computer-implemented anonymity authentication method for wireless sensor networks
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10333936B2 (en) * 2017-01-24 2019-06-25 Box, Inc. Method and system for secure cross-domain login
CN109586941B (zh) * 2017-09-29 2021-11-26 华为技术有限公司 一种基于服务化架构的业务处理方法及装置
US11151239B2 (en) * 2017-10-02 2021-10-19 Red Hat, Inc. Single sign-on management for multiple independent identity providers
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US10798083B2 (en) * 2018-02-19 2020-10-06 Red Hat, Inc. Synchronization of multiple independent identity providers in relation to single sign-on management
CN111886828B (zh) * 2018-03-29 2024-03-19 维萨国际服务协会 基于共识的在线认证
US11271930B2 (en) * 2018-07-02 2022-03-08 Mastercard International Incorporated System architecture and database for context-based authentication
US11190517B2 (en) 2018-08-08 2021-11-30 At&T Intellectual Property I, L.P. Access control based on combined multi-system authentication factors
WO2020101787A1 (en) 2018-11-15 2020-05-22 Visa International Service Association Collaborative risk aware authentication
WO2020142060A1 (en) * 2018-12-31 2020-07-09 Didi Research America, Llc Method and system for configurable device fingerprinting
US11997103B2 (en) * 2019-01-31 2024-05-28 Visa International Service Association Graduated accounts using assertions
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
JP6833906B2 (ja) * 2019-05-28 2021-02-24 Necプラットフォームズ株式会社 無線システム、無線システムの制御方法および無線システムの制御プログラム
US11258779B2 (en) * 2020-01-14 2022-02-22 Cisco Technology, Inc. Wireless LAN (WLAN) public identity federation trust architecture
US11741213B2 (en) 2021-06-24 2023-08-29 Bank Of America Corporation Systems for enhanced bilateral machine security
US12126613B2 (en) 2021-09-17 2024-10-22 Nok Nok Labs, Inc. System and method for pre-registration of FIDO authenticators
US11962580B2 (en) * 2021-11-17 2024-04-16 Akamai Technologies, Inc. Browser extensionless phish-proof multi-factor authentication (MFA)

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8725632B2 (en) * 2000-01-13 2014-05-13 Citicorp Development Center, Inc. Method and system for conducting financial and non-financial transactions using a wireless device
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
WO2003052630A2 (en) 2001-12-19 2003-06-26 Irdeto Access B.V. Digital content distribution system
KR100989487B1 (ko) * 2002-05-24 2010-10-22 텔레폰악티에볼라겟엘엠에릭슨(펍) 서비스 제공자의 서비스에 대한 사용자를 인증하는 방법
US6795700B2 (en) * 2002-09-12 2004-09-21 Broadcom Corporation Method of creating incentives for establishing hotspot locations
US7526272B2 (en) * 2002-09-12 2009-04-28 Broadcom Corporation Method of creating incentives for using wireless hotspot locations
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
US7627894B2 (en) 2003-02-04 2009-12-01 Nokia Corporation Method and system for authorizing access to user information in a network
US8331907B2 (en) * 2003-02-18 2012-12-11 Roamware, Inc. Integrating GSM and WiFi service in mobile communication devices
US7934101B2 (en) * 2004-04-16 2011-04-26 Cisco Technology, Inc. Dynamically mitigating a noncompliant password
US7606918B2 (en) * 2004-04-27 2009-10-20 Microsoft Corporation Account creation via a mobile device
US7539163B2 (en) * 2004-06-07 2009-05-26 Jeou-Kai Lin System and method for a handoff in a multimedia mobile network
JP2006215795A (ja) * 2005-02-03 2006-08-17 Fuji Xerox Co Ltd サーバ装置、制御方法およびプログラム
KR20080031965A (ko) * 2005-07-20 2008-04-11 베리메트릭스 인코퍼레이티드 네트워크 사용자 인증 시스템 및 방법
JP4794242B2 (ja) 2005-08-30 2011-10-19 富士通株式会社 制御方法、制御プログラム及び制御装置
KR101468282B1 (ko) * 2006-05-09 2014-12-02 인터디지탈 테크날러지 코포레이션 무선 장치에 대한 안전 시간 기능
WO2008024454A1 (en) 2006-08-22 2008-02-28 Interdigital Technology Corporation Method and apparatus for providing trusted single sign-on access to applications and internet-based services
EP2127300B1 (en) * 2007-01-26 2018-04-18 InterDigital Technology Corporation Method and apparatus for securing location information and access control using the location information
DE102007012749A1 (de) 2007-03-16 2008-09-18 Siemens Ag Verfahren und System zur Bereitstellung von Diensten für Endgeräte
CN101321073B (zh) 2007-06-04 2010-09-08 华为技术有限公司 一种组播业务授权控制的方法及装置
US8307414B2 (en) * 2007-09-07 2012-11-06 Deutsche Telekom Ag Method and system for distributed, localized authentication in the framework of 802.11
WO2010094331A1 (en) * 2009-02-19 2010-08-26 Nokia Siemens Networks Oy Authentication to an identity provider
JP5446650B2 (ja) * 2009-09-17 2014-03-19 沖電気工業株式会社 通信データ新規性確認システム並びに送信端末及び受信端末
US8650628B2 (en) * 2010-04-27 2014-02-11 Cox Communications, Inc. Automated user authentication identification for customized converged services
TW201225697A (en) * 2010-09-20 2012-06-16 Interdigital Patent Holdings Identity management on a wireless device
US8509431B2 (en) 2010-09-20 2013-08-13 Interdigital Patent Holdings, Inc. Identity management on a wireless device
US9491619B2 (en) * 2010-09-27 2016-11-08 Infosys Technologies Ltd. Method and system for preauthenticating a mobile node
US8769607B1 (en) * 2011-01-26 2014-07-01 Intuit Inc. Systems and methods for evaluating a password policy
US9471772B2 (en) * 2011-06-01 2016-10-18 Paypal, Inc. Password check by decomposing password
US9198038B2 (en) * 2011-06-13 2015-11-24 Qualcomm Incorporated Apparatus and methods of identity management in a multi-network system
WO2013003535A1 (en) * 2011-06-28 2013-01-03 Interdigital Patent Holdings, Inc. Automated negotiation and selection of authentication protocols
US8594628B1 (en) * 2011-09-28 2013-11-26 Juniper Networks, Inc. Credential generation for automatic authentication on wireless access network
US9055443B2 (en) * 2011-10-27 2015-06-09 T-Mobile Usa, Inc. Mobile device-type locking
JP5414774B2 (ja) * 2011-12-05 2014-02-12 株式会社野村総合研究所 認証強度の異なるサーバに対応した連携型認証方法及びシステム
US9591484B2 (en) * 2012-04-20 2017-03-07 T-Mobile Usa, Inc. Secure environment for subscriber device
CN104272707B (zh) * 2012-04-27 2018-04-06 交互数字专利控股公司 支持邻近发现过程的方法和装置
TW201417598A (zh) * 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
US9218481B2 (en) * 2012-08-31 2015-12-22 International Business Machines Corporation Managing password strength
US9245107B2 (en) * 2012-12-21 2016-01-26 Paypal, Inc. Systems and methods for determining a strength of a created credential
US9009815B2 (en) * 2013-03-15 2015-04-14 International Business Machines Corporation Increasing chosen password strength
US9888378B2 (en) * 2013-06-27 2018-02-06 International Business Machines Corporation Associating a user identity to a wireless signal
US9717004B2 (en) * 2015-03-17 2017-07-25 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11128636B1 (en) 2020-05-13 2021-09-21 Science House LLC Systems, methods, and apparatus for enhanced headsets

Also Published As

Publication number Publication date
KR20150052840A (ko) 2015-05-14
US20190007406A1 (en) 2019-01-03
TW201417598A (zh) 2014-05-01
KR20160127170A (ko) 2016-11-02
US20140201809A1 (en) 2014-07-17
US9503438B2 (en) 2016-11-22
KR101670973B1 (ko) 2016-11-01
WO2014011997A1 (en) 2014-01-16
JP2015527819A (ja) 2015-09-17
CN104662861A (zh) 2015-05-27
US20170070503A1 (en) 2017-03-09
US10038692B2 (en) 2018-07-31
JP2017163573A (ja) 2017-09-14
EP2873213A1 (en) 2015-05-20

Similar Documents

Publication Publication Date Title
JP6189953B2 (ja) 無線ユニットのユーザを認証するための方法およびシステム
JP6224688B2 (ja) ネットワーク通信をセキュアにするためのシステムおよび方法
US9774581B2 (en) Identity management with local functionality
KR101038064B1 (ko) 애플리케이션 인증
US8914636B2 (en) Automated negotiation and selection of authentication protocols
US8509431B2 (en) Identity management on a wireless device
US20150319156A1 (en) Independent identity management systems
WO2012094602A1 (en) Client and server group sso with local openid
TW201225697A (en) Identity management on a wireless device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160705

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170420

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170803

R150 Certificate of patent or registration of utility model

Ref document number: 6189953

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees