JP2010503258A - Eapからのケルベロス・ブートストラッピング(bke) - Google Patents
Eapからのケルベロス・ブートストラッピング(bke) Download PDFInfo
- Publication number
- JP2010503258A JP2010503258A JP2009526352A JP2009526352A JP2010503258A JP 2010503258 A JP2010503258 A JP 2010503258A JP 2009526352 A JP2009526352 A JP 2009526352A JP 2009526352 A JP2009526352 A JP 2009526352A JP 2010503258 A JP2010503258 A JP 2010503258A
- Authority
- JP
- Japan
- Prior art keywords
- eap
- kerberos
- server
- peer
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】好ましい実施形態は、EAPが初回ネットワークアクセス認証のために使用され、ケルベロスが複数の異なるプロトコルにセッション鍵をセットアップするために使用される、EAPからケルベロスをブートするための機構を含む。好ましい実施形態は、この機構を実現するために、EAP拡張メソッド(EAP−EXT)を利用する。
【選択図】 図1
Description
無線ネットワークは、例えば、セルラ及び無線電話機、PC(パーソナルコンピュータ)、ラップトップコンピュータ、装着型コンピュータ、コードレス電話機、ポケットベル、ヘッドセット、プリンタ、PDAなど、多種多様なモバイル機器を組み込むことができる。例えば、モバイル機器は、音声及び/又はデータの高速無線伝送を確保するデジタルシステムを含むことができる。典型的なモバイル機器は、次の構成要素の一部又は全部、即ち送受信機(すなわち、例えば、送信機、受信機及び、必要に応じて、他の機能が統合されたシングルチップ送受信機などを含む、送信機及び受信機)、アンテナ、プロセッサ、1つ又は複数の音声変換器(例えば、音声通信用機器でのスピーカやマイクロホンなど)、電磁データ記憶(データ処理が提供される機器の場合などでの、ROM、RAM、デジタルデータ記憶など)、メモリ、フラッシュメモリ、フルチップセット又は集積回路、インターフェース(USB、CODEC、UART、PCMなど)及び/又は同種のものを含む。
ケルベロスは、ネットワーク認証プロトコルである。http://web.mit.edu/Kerberos/を参照すること。ケルベロスは、秘密鍵暗号を使用することによってクライアント/サーバアプリケーションに認証を与える。このプロトコルの無料インプリメンテーションは、マサチューセッツ工科大学(Massachusetts Institute of Technology)から利用できる。ケルベロスは、多くの商品でも利用できる。
Aboba、RFC3748(以下に引用)を参照すると、拡張認証プロトコル(EAP)の実例となる態様が説明されている。EAPは、複数の認証方法をサポートする認証フレームワークである。EAPは、通常、IPを必要とせずに、例えばポイントツーポイントプロトコル(PPP)またはIEEE 802等のデータリンク層で直接的に実行する。EAPは、複製排除と再送に独自のサポートを提供するが、下位層の順序付け保証に頼っている。フラグメンテーションは、EAP自体の中ではサポートされていないが、個々のEAP方法はこれをサポートしている。
EAP認証を起動するリンクの端部。オーセンティケータという用語は、[IEEE−802.1X]で使用され、本願において類似した意味を有する。
オーセンティケータに応答するリンクの端部。[IEEE−802.1X]では、この端部は嘆願者(Supplicant)として知られている。
バックエンド認証サーバは、オーセンティケータに認証サービスを提供するエンティティである。使用されるとき、このサーバは、通常、オーセンティケータのためにEAPメソッドを実行する。この専門用語も[IEEE−802.1X]で使用される。
EAPサポートのある認証(Authentication)、許可(Authorization)、及びアカウンティング(Accounting)プロトコルは、RADIUS(半径)及びDiameter(直径)を含む。本願では、用語「AAAサーバ」と「バックエンド認証サーバ」は交互に用いられる。
ピアとのEAP認証メソッドを終了するエンティティ。バックエンド認証サーバが使用されないケースでは、EAPサーバがオーセンティケータの一部である。オーセンティケータが通過地点モードで動作するケースでは、EAPサーバはバックエンド認証サーバに位置する。
本願の関連では、「認証成功」とは、オーセンティケータがピアによるアクセスを許可することを決定し、ピアがこのアクセスを使用することを決定した結果としてのEAPメッセージの交換である。オーセンティケータの決定は、通常は、認証と許可の両方の態様を必要とする。つまり、ピアが無事にオーセンティケータに対して認証し得るが、アクセスがポリシーの理由からオーセンティケータによって拒絶される可能性がある。
EAPピアとサーバの間で導出され、EAPメソッドによってエクスポートされるキーイング資料。MSKは少なくとも長さ64オクテットである。既存のインプリメンテーションでは、EAPサーバとしてふるまうAAAサーバがオーセンティケータにMSKを運ぶ。
EAPクライアントとサーバの間で導出され、EAPメソッドによってエクスポートされる追加のキーイング資料。EMSKは少なくとも長さ64オクテットである。EMSKはオーセンティケータや他のサードパーティと共有されない。EMSKは、まだ定められていない将来の使用のために確保される。
参考のため、http://www.ietf.org/internet-drafts/draft-ietf-hokey-erx-04.txt でみられる、EAP Extensions for EAP Reauthentication Protocol (ERP), IETF Internet Draft, August 24, 2007, of V. Narayanan, et al.を引用する。この文献は、EAP再認証プロトコル用EAP拡張を以下のように説明する。「拡張認証プロトコル(EAP)は、2つのパーティ(party)を認証するメソッドのトランスポートのための一般的なフレームワークである。認証は、一方的または相互のどちらかである。おもな目的はネットワークアクセス制御であり、アクセス制御を施行するために鍵生成方法が推奨される。EAPキーイング階層は、最上位で導出される2つの鍵―マスタセッション鍵(MSK)と拡張MSK(EMSK)を定義する。大部分の共通した配備シナリオでは、ピアとサーバはオーセンティケータとして知られているサードパーティを通して互いを認証する。オーセンティケータまたはオーセンティケータによって管理されているエンティティがアクセス制御を施行する。認証成功後、サーバはオーセンティケータにMSKを運び、オーセンティケータとピアはMSKを認証鍵または鍵導出鍵として短期セッション鍵(TSK)を導出し、パケット単位のアクセス施行のためにこのTSKを使用する。」同文献。「ピアがあるオーセンティケータから別のオーセンティケータに移動するとき、完全なEAP認証を回避することが望ましい。EAPメソッドの別のランとの完全なEAP交換は、完了するために数往復及びかなりの時間を要し、ハンドオフ時間の遅延を引き起こす。いくつかのEAPメソッドは、計算上のオーバヘッドを削減することによって再認証(Re-authentication)を最適化するために初回認証からの状態の使用を指定するが、メソッド特有の再認証は少なくとも2往復を要する。多くの方法が再認証のサポートを提供しないことに留意することも重要である。したがって、個々のメソッドにおいてよりもEAPにおいて効率的な再認証を有することが有益である。」同文献。
本願は、ともにEAP拡張(EAP−EX)用EAPメソッド(AN EAP METHOD FOR EAP EXTENSION(EAP−EXT))と題され、ここに全体的に開示がなされているように、参照によりここに組み込まれている、本譲受人の以前の発明U.S. non-provisional application Serial No.11/867,659, filed on October 4, 2007, to Y. Oba, et al., 及び U.S. provisional application Serial No.60/869,113, filed on December 8, 2006, to Y. Oba, et al.にさらなる改良を示す。背景技術を説明する文献として、本譲受人の上記背景技術に関連する情報が、以下のパラグラフに組み込まれている。
上記説明に加えて、EAP(拡張認証プログラム)は、「EAPメソッド」[RFC3748]として知られている複数の認証アルゴリズムをサポートする認証プロトコルである。EAPでは、EAPピアとEAPサーバが、EAPキーイング資料、つまりMSK(Master Session Keyマスタセッション鍵)とEMSK(Extended Master Session Key拡張マスタセッション鍵)を生成する。MSKの生成、トランスポート、及び使用のための詳細なフレームワークは[I-D.ietf-eap-keying]に説明されている。
好ましい実施形態では、EAP−EXTはケイパビリティ交換を提供する。この点で、メッセージの中のビットは、ケイパビリティの表示のために使用できる。いくつかの実施形態では、1個のビット(R−ビット)が再認証(Re-authentication)ケイパビリティを示すために使用される。いくつかの実施形態では、1個のビット(C−ビット)が、チャネルバインディングケイパビリティを示すために使用される。
エラーは、例えば内部EAPメソッド認証の失敗、あるいは不正な形式の、未知の、または紛失したEAP−EXT TLVに起因するいくつかの理由で起こることがある。エラーは、ピアまたはサーバのどちらかによって検出されてよい。エラーを引き起こしたEAP−EXTメッセージは、誤りメッセージと呼ばれている。E−ビットが設定されたEAP−EXTメッセージは、エラーの表示に使用される。これらのメッセージはエラー表示と呼ばれている。エラー表示は、AUTH TLVを含む必要があり、他のTLVを含んではならない。
EAP−EXTは、次の2つのタイプの鍵、1)EAP−EXT−KEYと2)EAP−REAUTH−KEYを定義する。
EAP−EXT−KEYは、EAP−EXTメッセージを保護するインテグリティのAUTH TLVを計算するために使用される。HMAC−SCA−256(例えば、以下に参照により組み込まれている参照文献[sha256]参照)がインテグリティアルゴリズムのために使用されるとき、EAP−EXT−KEYの長さは32オクテットである。EAP−EXT−KEYは、以下のように(例えば、以下に参照により組み込まれている参照文献[I-D.salowey-eap-emsk-deriv]参照)に定義されるUSRK(Usage Specific Root Key)誘導アルゴリズムを使用して内部EAPメソッドによって生成されるEMSKから導出される。
KDFでは、EAP−EXT−KEYは、以下に参照により組み込まれている参照文献[I-D.salaowey-eap-emsk-deriv]に指定されるデフォルトのPRFを使用する。
ここで、
T1=prf(K,S|0x01)
T2=prf(K,T1|X|0x02)
T3=prf(K,T2|X|0x03)
T4=prf(K,T3|X|0x04)
鍵資料に必要とされる長さを計算するために必要に応じて続行する。
EAP−REAUTH−KEYは、再認証メカニズムに使用されるEAPメソッドによって必要とされる事前共有鍵として使用されている。EAP−REAUTH−KEYの長さは、再認証メカニズムに依存する。EAP−REAUTH−KEYは、以下に組み込まれている参照文献[I-D.salowey-eap-emsk-deriv]の中に定義されているUSRK誘導アルゴリズムを使用してEAP−EXTからエクスポートされるEMSKから導出される。
5.メッセージフォーマット
EAP−EXTは、EAPタイプXを使用する(IANAによって割り当てられる)。[RFC3748]に定義される共通EAPフィールド(例えば、コード(Code)、識別子(Identifier)、長さ(Length)及びタイプ(Type)を含むメッセージフォーマットが、図3(A)に示されている。
このビットは、これが送信者からの最後のEAP−EXTメッセージであることを示すために設定される必要がある。それ以外の場合、このビットを設定する必要はない。
この8ビットのフィールドは、EAP−EXTメソッドのバージョンを示す。本願はバージョン1を定義する。
この6ビットのフィールドは将来の拡張のために予約されている。このフィールドは、送信者によってゼロに設定される必要があり、受信者はこのフィールドを無視する必要がある。
このフィールド、ケイパビリティフィールドは、拡張されたEAPケイパビリティを含む。ケイパビリティフィールド、フォーマットが図3(B)に示されている。
このビットは、送信者が、MSKのために[I-D.ohba-eap-channel-binding]に定義されるチャネルバインディング機構をサポートしていることを示すために設定される。このビットがリクエストとレスポンスの両方のために設定され、EAP−EXTメソッドが無事に完了すると、ピアとサーバはチャネルバインディング機構を有効にする必要がある。prf+のためのデフォルトハッシュアルゴリズムは、AUTH_HMAC−SHA1_160である。
このビットは、送信者が再認証(re-authentication)EAPメソッドをサポートすることを示すために設定される。このビットが最後のリクエスト/EXTメッセージで設定される(つまり、F−ビットが付いたリクエスト/EXTが設定される)とき、メッセージは、サーバ−ID TLVとピア−ID TLV(ピア−ID TLV)とを含む必要があり、Reauth−Key−ライフタイムAVPを含むことができる。このビットが最後のリクエスト/EXTとレスポンス/EXT交換で設定されると、ピアとサーバはEAP−REAUTH−KEYを生成する必要がある。サーバ−ID TLVとピア−ID TLVに含まれるサーバ−IDとピア−IDおよびEAP−REAUTH−KEYは、再認証EAPメソッドに使用される。デフォルトの再認証機構は、本開示に基づいて当業者によって選択できる。
ゼロ個、1個、または複数のTLV。TLVのフォーマットは図3(C)に示されている。
このフィールドは、このTLVのタイプを示す。
このフィールドは、このTLVの長さをオクテット単位で示し、TLVのTypeフィールドとLengthフィールドを含む、
値:
このフィールドは、TVL Typeに特有なデータを含む。
以下のTLVが定義される。
メソッドTLV(タイプ1)は、タイプフィールドから開始するEAPメソッドペイロードを含む。
AUTH TLV(タイプ2)は、EAP−EXTメッセージを保護するために使用されるインテグリティデータを含む。EAP−EXT−KEYは、AUTH TLVを計算するために使用される。
ピア−ID TLV(タイプ3)は、再認証に使用されるピアのアイデンティティを含む。
サーバ−ID TLV(タイプ4)は、再認証に使用されるサーバのアイデンティティを含む。
Reauth−Key−ライフタイム TLV(タイプ5)は、EAP−REAUTH−KEYの秒単位のライフタイム(有効期間)を含む。
内部EAPメソッドがEAPキーイング資料をエクスポートする前のケイパビリティ交換は、保護されていない。したがって、EAPキーイング資料の作成後の追加の保護メッセージの交換は、ピアとサーバによって検出されることなく攻撃者によってケイパビリティ情報が改変されるのを回避するように指示されている。
ケルベロス[RFC4120]は、共有秘密鍵暗号を使用することにより、オープン(保護されていない)ネットワーク上で多様なネットワークアプリケーションのエンドポイントのアイデンティティを検証する手段を提供する第三者認証プロトコルである。ケルベロスへの拡張は、認証プロトコルの特定のフェーズの間の公開鍵暗号の使用に備えることができる[RFC4556]。
好ましい実施形態によれば、ケルベロスのための新しいケイパビリティビットを含む、新しいケイパビリティが(前述された)EAP−EXT方法論の中で定義される。
好ましい実施形態によれば、上記に示されたように、EAP−EXTのケイパビリティフラグの中に新しいビット―すなわち、新しいKビットが定義される。
好ましい実施形態では、1つの新しい鍵が、本発明の機能を提供するために定義される。この新しい鍵は、EAP−KRB−KEYと呼ばれている。EAP−KRB−KEYは、ケルベロスによって必要とされる事前共有鍵として使用される。好ましい実施形態では、ERP−KRB−KEYの長さ及びライフタイムは、EAP−EXTの中でサーバからピアに通信される。例えば、ERP−KRB−KEYの長さはEAP−EXTの中で交渉される。好ましい実施形態では、EAP−KRB−KEY鍵は、EAP−EXTからエクスポートされるEMSKから導出され、その際、例えば、以下のように、上記に参照により組み込まれる参考文献[I-D.salowey-eap-emsk-deriv]で定義されるUSRK誘発アルゴリズムを使用する。
KDFでは、EAP−EXT−KRBは、[I-D.salowey-eap-emsk-deriv]に指定されるデフォルトのPRFを使用する。
好ましい実施形態によれば、以下の新しい複数のTLVが定義される。
好ましい実施形態によれば、ケルベロスブートストラッピングパラメータを含む新しいケルベロス−ブート TLV(タイプ6)が確立される。好ましい実施形態では、以下のケルベロスブートストラッピングパラメータが、この順で含まれる。
好ましい実施形態では、このフィールドはオクテット単位でEAP−KRB−KEYの長さを示す。
好ましい実施形態では、このフィールドは秒単位でEAP−KRB−KEYのライフタイム(有効期間)を示す。ライフタイム、EMSKのライフタイムを超える必要がある。
好ましい実施形態では、このフィールドには、ピアのケルベロスプリンシパルネームが入り、ASN.1(抽象構文記法1:Abstract Syntax NotaionOne)のDER(識別符号化規則:Distinguished Encoding Rules)によって符号化される。ASN.1の識別符号化規則は、X.509による基本符号化規則(BER:basic encoding rule)符号化に課される制約から引き出された国際規格である。抽象構文記法1(ASN.1)は、コンピュータ間で送信されるデータ構造が、どのようにして符号化、及び復号されるのかを決定する以下の規則セットを定義する。つまり、基本符号化規則(BER)、正規化符号化規則(CER:Canonical Encoding Rules)、識別符号化規則(DER:Distinguished Encoding Rules)、及びパック符号化規則(PER:Packed Encoding Rules)である。元の規則セットは、BER仕様によって定義されていた。CERとDERはBERの特殊化された部分集合として後に作成された。PERは、BERまたはその変形を使用してデータを送信するために必要とされる帯域幅の量についての批判に応えて開発された。PERはかなりの節約を与える。DERは安全なデータ転送のためにX.509仕様の要件を満たすために作成された。例えば、信任状登録API(Certificate Enrollment API)はDERを独占的に使用する。参考のために、International Telecommunication Union, Information Technology - ASN.1 Encoding Rules - Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER), and Distinguished Encoding Rules (DER), ITU-T Recommendation X.690, July 2002を参照されたい。この全体的な開示は、参照によりここに組み込まれる。
好ましい実施形態では、このフィールドは、ピアのケルベロスレルムと、KDCを含み、ASN.1(抽象構文記法1)のDER(識別符号化規則)によって符号化される。
好ましい実施形態では、このフィールドにはKDCのIPアドレスの長さが入る。
好ましい実施形態では、このフィールドにはKDCのバイナリ符号化されたIPアドレスが入る。IPアドレス長が4である場合、このフィールドには好ましくはIPv4アドレスが入る。IPアドレス長が16である場合、このフィールドには好ましくはIPv6アドレスが入る。
好ましい実施形態では、ケルベロス−メッセージ TLV(ケルベロス−メッセージ)(タイプ7)が、AS−REQメッセージとAS−REPメッセージ等のケルベロスメッセージ(例えばDERで符号化されたメッセージ)を含む。
図5から図9は、構成要素またはモジュール間の通信の具体例を描く、いくつかのメッセージ交換シーケンスを示す。
参考のために、図9は、ピア、オーセンティケータ、及びサーバが関与するEAPメッセージシーケンスの具体例を示す。この図では、メッセージ200はサーバからのEAP−リクエストを示し、メッセージ201はピアからのEAP−レスポンスを示し、メッセージ202はサーバからのEAP−成功メッセージを示し、メッセージ203はサーバからのMSKメッセージを示し、204は確立された安全なアソシエーション(下位層)を示す。ここでは、オーセンティケータはピアにネットワークアクセスサービスを提供する。いくつかの実施形態では、オーセンティケータとサーバは別々の装置で実現できるが、いくつかの実施形態では、オーセンティケータとサーバは、同じ装置で実現されてよい。別々の装置で実現されるとき、オーセンティケータは、ピアとサーバとの間のEAPメッセージの「通過地点」転送者の役割を務める。
図10は、いくつかの具体的な実施形態において、例えばピア、クライアント、サーバ、オーセンティケータ、モバイル機器、アクセスポイント等のデバイスまたはエンティティによって実行されるプロセスステップ及び通信を実現するために使用できるコンピュータまたはこれに類似する構造の具体例を示す。いくつかの実施形態では、このようなデバイスまたはエンティティは、バス326上で1つまたは複数の入力/出力(I/O)デバイス324と通信できる中央演算処理装置(CPU)322を含む。I/Oデバイス324は、例えば、1つまたは複数のキーパッド、1または複数のディスプレイ、及び/または他のデバイスを含むことがある。デバイスは、通信のために送信機、受信機、及び/または(例えば、アンテナ等を適用する)トランシーバを含むことがあり、通信は、本開示に基づいて当業者に理解されるように適切な装置機能を実現するために、無線通信、有線通信等を適宜に含むことがある。CPU322は、バス326でコンピュータ読み取り可能媒体(例えば、従来の揮発性または不揮発性のデータ記憶デバイス)328(以後「メモリ328」)と通信できる。CPU322、I/Oデバイス324、バス326、及びメモリ328の間の相互作用は、当分野で公知のものである。メモリ328は、例えばデータ330を含むことがある。メモリ328は、ソフトウェア338を記憶することもある。ソフトウェア338はプロセスのステップを実現するための多くのモジュール340を含むことがある。従来のプログラミング技法は、これらのモジュールを実現するために使用されてよい。メモリ328は、上記の及び/または他の1つまたは複数のデータファイルも含むことがある。いくつかの実施形態では、本願に説明されている多様な方法は、コンピュータシステムと使用するためにコンピュータプログラムを介して実現されてよい。このインプリメンテーションは、例えば、コンピュータ読み取り可能な媒体(例えば、ディスケット、CD−ROM、ROM等)上に固定される、あるいは例えばモデム等のインタフェース装置を介してコンピュータシステムに送信できる一連のコンピュータ命令を含んでよい。通信媒体は、実質的には有形(例えば通信回線)であってよい、及び/あるいは実質的に無形(例えばマイクロ波、光、赤外線等を使用する無線媒体)であってよい。コンピュータ命令は、多様なプログラミング言語で作成されてもよく、及び/または例えば半導体デバイス(例えば、チップまたは回路)、磁気デバイス、光学デバイス、及び/または他の記憶デバイス等の1つまたは複数の記憶デバイスに記憶することができる。多様な実施形態では、伝送は任意の適切な通信技術を使用してよい。
Claims (18)
- モバイル機器がEAPからケルベロスをブートするための方法であって、
EAPが前記モバイル機器の初回ネットワークアクセス認証のために使用され、ケルベロスが、複数のネットワークアプリケーションをサポートするために複数の異なるプロトコルにセッション鍵をセットアップするために使用され、
a)ケルベロスに関連するEAP拡張機能に関するケイパビリティについてEAPサーバと交渉するEAPピアをもつモバイルノードを構成し、ケルベロス機能に関して、該EAPサーバと該EAPピアとの間のケイパビリティ交換を提供するEAP拡張メソッド(EAP−EXT)を適用することを含み、
i)前記EAPピアが、ケルベロス機能に関連するケイパビリティフィールドの中に新しいケイパビリティビット(K)を有する、前記EAPサーバから送信されるリクエストメッセージを受信することと、
ii)前記EAPピアに、前記ケルベロス機能に関連するケイパビリティフィールドに新しいケイパビリティビット(K)を有するレスポンスメッセージを送信させることと、
を含む方法。 - 前記EAPピアが前記EAPサーバからリクエストメッセージを受信するときと、前記EAPピアがAUTH TLVが設定されたKビットをもつレスポンスメッセージを送信するときとの両方で、前記EAPピアに、前記EAPサーバから送信されるケルベロスブートストラッピングパラメータを受信させることとをさらに含む、請求項1記載の方法。
- 前記EAPピアに、新しいケルベロスブートTLV(KRB−BOOT)を適用する前記EAPサーバから送信されるケルベロスブートストラッピングパラメータを受信させることをさらに含む、請求項2記載方法。
- 前記EAPピアに、その後、前記EAPサーバにケルベロスAS−REQメッセージを送信さえることをさらに含み、前記AS−REQメッセージはケルベロスメッセージTLV(KRB−MSG)に含まれる請求項3記載の方法。
- 前記EAPサーバに、その後、ケルベロス鍵配布センタに前記AS−REQメッセージを送信させることと、
前記鍵配布センタに、AS−REPを前記EAPサーバに返させることと、
前記EAPサーバに、前記AS−REPを前記EAPピアに転送させることと、
をさらに含み、前記AS−REPがKRB−MSG TLVに含まれている請求項4記載の方法。 - 前記EAP拡張メソッド(EAP−EXT)からエクスポートされるEMSKから導出されるケルベロスによって必要とされる事前共有鍵(EAP−KRB−KEY)を生成することをさらに含む、請求項5記載の方法。
- EAP−KRB−KEY=KDF(EMSK,“EAP−EXT−ケルベロス−ブートストラッピング−鍵”,長さ)であるUSRK誘導アルゴリズムを用いて、EAP−EXTからエクスポートされるEMSKから導出される、ケルベロスによって必要とされる事前共有鍵(EAP−KRB−KEY)を生成することをさらに含む、請求項6記載の方法。
- アクセスしたドメインまたはホームドメインでのネットワークアクセスのための初回認証が、当該ドメインの中で使用される複数の異なるプロトコルにセッション鍵をセットアップするために使用される単一サインオンをモバイルノードが実行するための方法であって、
a)EAPが初回ネットワークアクセス認証のために使用され、ケルベロスが複数の異なるプロトコルにセッション鍵をセットアップするために使用されるEAPから、ケルベロスをブートするように前記モバイル機器を構成することと、
b)前記ドメインの中でのハンドオーバのためにEAPシグナリングを排除することにより、リンク層ハンドオーバパフォーマンスを最適化するためにリンク層プロトコルにセッション鍵をセットアップすることと、
を含む方法。 - ケルベロス機能に関して、前記EAPサーバと前記EAPピアとの間のケイパビリティ交換を提供するEAP拡張メソッド(EAP−EXT)を適用することを含み、
前記EAPピアに、前記ケルベロス機能に関連するケイパビリティフィールドに新しいケイパビリティビット(K)を有する、前記EAPサーバから送信されるリクエストメッセージを受信させることと、
前記EAPピアに、ケルベロス機能に関連するケイパビリティフィールドに新しいケイパビリティビット(K)を有するレスポンスメッセージを送信させることと、
を含む請求項8記載の方法。 - ドメインの中でのネットワークアクセスのための初回認証が、前記ドメインの中で使用される複数の異なるプロトコルにセッション鍵をセットアップするために使用される単一サインオンをモバイル機器が実行するためのシステムであって、
a)EAPがモバイル機器の初回ネットワークアクセス認証のために使用され、ケルベロスが複数のネットワークアプリケーションをサポートするために複数の異なるプロトコルにセッション鍵をセットアップために使用される、どちらもEAPからケルベロスをブートするように構成されたモバイル機器及びサーバを含み、
b)前記モバイル機器及び前記サーバは、ケルベロス機能に関してEAPサーバとEAPピアの間でケイパビリティ交換を提供するEAP拡張メソッド(EAP−EXT)を適用することを含み、ケルベロスに関連するEAP拡張機能に関するケイパビリティについて交渉するように構成され、
i)前記サーバは、ケルベロス機能に関連するケイパビリティフィールドに新しいケイパビリティビット(K)をもつリクエストメッセージをEAPピアに送信するように構成されたEAPサーバを有し、
ii)前記モバイル機器は、前記ケルベロス機能に関連するケイパビリティフィールドの中に新しいケイパビリティビット(K)をもつレスポンスメッセージを送信するように構成された前記EAPピアを有するシステム。 - 前記EAPサーバは、前記EAPサーバが前記EAPピアにリクエストメッセージを送信するときと、前記EAPサーバが前記EAPピアからKビットをもち、AUTH TLVが設定されているレスポンスメッセージを受信するときとの両方で、前記EAPサーバが前記EAPピアにケルベロスブートストラッピングパラメータを送信するように構成されている請求項10記載のシステム。
- 前記EAPサーバは、新しいケルベロスブートTLV(KRB−BOOT)を適用して、前記EAPピアにケルベロスブートストラッピングパラメータを送信するように構成されている請求項11に記載のシステム。
- 前記EAPピアは、次に、ケルベロスAS−REQメッセージを前記EAPサーバに送信するように構成され、前記AS−REQメッセージはケルベロスメッセージTLV(KRB−MSG)の中に含まれている請求項12記載のシステム。
- 前記EAPサーバは、前記AS−REQメッセージをケルベロス鍵配布センタに転送するように構成されている請求項13記載のシステム。
- 前記EAPサーバにAS−REPを返すように構成される鍵配布センタをさらに含む、請求項14記載のシステム。
- 前記AS−REPを前記EAPサーバに転送するように構成されている前記EAPサーバをさらに含み、前記AS−REPはKRB−MSG TLVに含まれている請求項15記載のシステム。
- 前記システムは、ケルベロスによって必要とされる事前共有鍵(EAP−KRB−KEY)を生成するように構成される請求項10記載のシステム。
- ケルベロスによって必要とされる前記事前共有鍵(EAP−KRB−KEY)は、
EAP−KRB−KEY=(EMSK,“EAP−EXT−ケルベロス−ブートストラッピング−鍵”,長さ)である、USRK誘導アルゴリズムを使用してEAP拡張メソッド(EAP−EXT)からエクスポートされるEMSKから導出される請求項17記載のシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US88580107P | 2007-01-19 | 2007-01-19 | |
US60/885,801 | 2007-01-19 | ||
US11/944,605 | 2007-11-24 | ||
US11/944,605 US8707416B2 (en) | 2007-01-19 | 2007-11-24 | Bootstrapping kerberos from EAP (BKE) |
PCT/JP2008/051030 WO2008088089A1 (en) | 2007-01-19 | 2008-01-18 | Bootstrapping kerberos from eap (bke) |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010503258A true JP2010503258A (ja) | 2010-01-28 |
JP5043114B2 JP5043114B2 (ja) | 2012-10-10 |
Family
ID=39431008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009526352A Active JP5043114B2 (ja) | 2007-01-19 | 2008-01-18 | Eapからのケルベロス・ブートストラッピング(bke) |
Country Status (5)
Country | Link |
---|---|
US (1) | US8707416B2 (ja) |
EP (1) | EP2127315B1 (ja) |
JP (1) | JP5043114B2 (ja) |
CA (1) | CA2675962C (ja) |
WO (1) | WO2008088089A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010521086A (ja) * | 2007-03-01 | 2010-06-17 | 株式会社東芝 | リアクティブオペレーションのために最適化されるケルベロス化ハンドオーバキーイング |
JP2013522990A (ja) * | 2010-03-17 | 2013-06-13 | ゼットティーイー コーポレーション | オーセンティケータリロケーション要求の処理方法及びシステム |
JP2013530589A (ja) * | 2010-04-30 | 2013-07-25 | 株式会社東芝 | 鍵更新機構を有する鍵管理デバイス、システム及び方法 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101065338A (zh) * | 2004-06-21 | 2007-10-31 | Sika技术股份公司 | 水泥助磨剂 |
US7840687B2 (en) * | 2007-07-11 | 2010-11-23 | Intel Corporation | Generic bootstrapping protocol (GBP) |
US8516566B2 (en) * | 2007-10-25 | 2013-08-20 | Apple Inc. | Systems and methods for using external authentication service for Kerberos pre-authentication |
US20090259849A1 (en) * | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism |
US8645565B2 (en) * | 2008-07-31 | 2014-02-04 | Tekelec, Inc. | Methods, systems, and computer readable media for throttling traffic to an internet protocol (IP) network server using alias hostname identifiers assigned to the IP network server with a domain name system (DNS) |
CA2696037A1 (en) | 2010-03-15 | 2011-09-15 | Research In Motion Limited | Advertisement and dynamic configuration of wlan prioritization states |
US8681769B2 (en) | 2010-05-14 | 2014-03-25 | Blackberry Limited | Incorporation of a notification in a network name |
US8929346B2 (en) | 2010-05-14 | 2015-01-06 | Blackberry Limited | Advertisement and distribution of notifications in a wireless local area network (WLAN) |
US8458279B2 (en) * | 2010-05-14 | 2013-06-04 | Research In Motion Limited | Advertisement and distribution of notifications using extensible authentication protocol (EAP) methods |
US8442024B2 (en) | 2010-05-14 | 2013-05-14 | Research In Motion Limited | Advertisement and distribution of notifications in a wireless local area network (WLAN) |
US8566474B2 (en) * | 2010-06-15 | 2013-10-22 | Tekelec, Inc. | Methods, systems, and computer readable media for providing dynamic origination-based routing key registration in a diameter network |
US9444620B1 (en) * | 2010-06-24 | 2016-09-13 | F5 Networks, Inc. | Methods for binding a session identifier to machine-specific identifiers and systems thereof |
US9641525B2 (en) * | 2011-01-14 | 2017-05-02 | Nokia Solutions And Networks Oy | External authentication support over an untrusted network |
WO2012119147A1 (en) | 2011-03-03 | 2012-09-07 | Tekelec, Inc. | Methods, systems, and computer readable media for enriching a diameter signaling message |
KR102051492B1 (ko) * | 2011-04-15 | 2020-01-08 | 삼성전자주식회사 | 머신-대-머신 서비스 제공 방법 및 장치 |
US8750180B2 (en) | 2011-09-16 | 2014-06-10 | Blackberry Limited | Discovering network information available via wireless networks |
US8942221B2 (en) | 2011-11-10 | 2015-01-27 | Blackberry Limited | Caching network discovery responses in wireless networks |
US9204299B2 (en) | 2012-05-11 | 2015-12-01 | Blackberry Limited | Extended service set transitions in wireless networks |
JP5968077B2 (ja) * | 2012-05-22 | 2016-08-10 | キヤノン株式会社 | 情報処理装置、その制御方法、プログラム、及び画像処理装置 |
US10812964B2 (en) | 2012-07-12 | 2020-10-20 | Blackberry Limited | Address assignment for initial authentication |
US9137621B2 (en) | 2012-07-13 | 2015-09-15 | Blackberry Limited | Wireless network service transaction protocol |
US9301127B2 (en) | 2013-02-06 | 2016-03-29 | Blackberry Limited | Persistent network negotiation for peer to peer devices |
US9961076B2 (en) * | 2015-05-11 | 2018-05-01 | Genesys Telecommunications Laboratoreis, Inc. | System and method for identity authentication |
US9762563B2 (en) | 2015-10-14 | 2017-09-12 | FullArmor Corporation | Resource access system and method |
US9509684B1 (en) * | 2015-10-14 | 2016-11-29 | FullArmor Corporation | System and method for resource access with identity impersonation |
US9450944B1 (en) | 2015-10-14 | 2016-09-20 | FullArmor Corporation | System and method for pass-through authentication |
US11063758B1 (en) | 2016-11-01 | 2021-07-13 | F5 Networks, Inc. | Methods for facilitating cipher selection and devices thereof |
DK3319277T3 (da) * | 2016-11-08 | 2019-08-26 | Telia Co Ab | Tilvejebringelse af adgang til et netværk |
ES2947942T3 (es) | 2017-01-27 | 2023-08-24 | Ericsson Telefon Ab L M | Autenticación secundaria de un equipo de usuario |
US10791462B2 (en) * | 2018-10-15 | 2020-09-29 | Cisco Technology, Inc. | Flexible device onboarding via bootstrap keys |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7549048B2 (en) * | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
-
2007
- 2007-11-24 US US11/944,605 patent/US8707416B2/en not_active Expired - Fee Related
-
2008
- 2008-01-18 WO PCT/JP2008/051030 patent/WO2008088089A1/en active Application Filing
- 2008-01-18 EP EP08703857.6A patent/EP2127315B1/en not_active Not-in-force
- 2008-01-18 CA CA2675962A patent/CA2675962C/en not_active Expired - Fee Related
- 2008-01-18 JP JP2009526352A patent/JP5043114B2/ja active Active
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010521086A (ja) * | 2007-03-01 | 2010-06-17 | 株式会社東芝 | リアクティブオペレーションのために最適化されるケルベロス化ハンドオーバキーイング |
US8817990B2 (en) | 2007-03-01 | 2014-08-26 | Toshiba America Research, Inc. | Kerberized handover keying improvements |
JP2013522990A (ja) * | 2010-03-17 | 2013-06-13 | ゼットティーイー コーポレーション | オーセンティケータリロケーション要求の処理方法及びシステム |
US8732799B2 (en) | 2010-03-17 | 2014-05-20 | Zte Corporation | Method and system for processing authenticator relocation request |
JP2013530589A (ja) * | 2010-04-30 | 2013-07-25 | 株式会社東芝 | 鍵更新機構を有する鍵管理デバイス、システム及び方法 |
US8886935B2 (en) | 2010-04-30 | 2014-11-11 | Kabushiki Kaisha Toshiba | Key management device, system and method having a rekey mechanism |
Also Published As
Publication number | Publication date |
---|---|
EP2127315B1 (en) | 2015-12-09 |
EP2127315A1 (en) | 2009-12-02 |
US20080178277A1 (en) | 2008-07-24 |
JP5043114B2 (ja) | 2012-10-10 |
US8707416B2 (en) | 2014-04-22 |
WO2008088089A1 (en) | 2008-07-24 |
CA2675962A1 (en) | 2008-07-24 |
CA2675962C (en) | 2014-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5043114B2 (ja) | Eapからのケルベロス・ブートストラッピング(bke) | |
CA2675961C (en) | Kerberized handover keying | |
CA2679378C (en) | Kerberized handover keying optimized for reactive operation | |
KR101007955B1 (ko) | Eap 확장을 위한 eap 메쏘드(eap-ext) | |
US8239671B2 (en) | Channel binding mechanism based on parameter binding in key derivation | |
Marques et al. | EAP-SH: an EAP authentication protocol to integrate captive portals in the 802.1 X security architecture | |
WO2008091517A1 (en) | Kerberized handover keying | |
Marques et al. | Integration of the Captive Portal paradigm with the 802.1 X architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111122 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120222 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120229 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120322 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120329 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120420 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120612 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120711 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5043114 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150720 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |