JP5166524B2 - 証明書処理のための方法および装置 - Google Patents

証明書処理のための方法および装置 Download PDF

Info

Publication number
JP5166524B2
JP5166524B2 JP2010512108A JP2010512108A JP5166524B2 JP 5166524 B2 JP5166524 B2 JP 5166524B2 JP 2010512108 A JP2010512108 A JP 2010512108A JP 2010512108 A JP2010512108 A JP 2010512108A JP 5166524 B2 JP5166524 B2 JP 5166524B2
Authority
JP
Japan
Prior art keywords
certificate
security gateway
user equipment
segw
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010512108A
Other languages
English (en)
Other versions
JP2010532596A (ja
Inventor
ヨハン ルネ,
トマス ニランダー,
ヤリ ヴィクベリ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2010532596A publication Critical patent/JP2010532596A/ja
Application granted granted Critical
Publication of JP5166524B2 publication Critical patent/JP5166524B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、アクセスネットワークにおける認証(authentication)および認(authorization)のための方法および装置に関するものである。特に、本発明は、そのようなネットワークにおける証明書(certificate)の処理に関するものである。
ネットワークにアクセスしているユーザのアイデンティティを認証する必要性、および同等の意味でユーザもしくはクライアントに対するネットワークエンティティを認証する必要性は、既存および将来の通信システムの多くにおいて明らかにある。特に、認証問題は、ユーザが複数の異なるネットワークにアクセスし、異なるオペレータおよびサービスプロバイダによって提供される広範なサービスを利用するローミング状況で生じる。ユーザ/クライアントとネットワークエンティティとの間の安全な通信のための広く行き渡っている技術は、クライアントとアクセスネットワークのセキュリティゲートウェイ(SEGW:Security Gateway)との間に、いわゆるセキュアトンネル(secure tunnel)を確立することである。
確立されたセキュアトンネル技術の一例は、IPsec(インターネットプロトコルセキュリティ:Internet Protocol security)として知られており、これは、様々な通信システムにおいていくつかのアクセス方法のために利用されている[7][8]。このセキュアな接続は、IKEv2(インターネットキー交換バージョン2:Internet Key Exchange version 2)[6]と呼ばれるキー交換手順を使用して確立され、これは、クライアントに対するユーザ認証方法として、例えば、加入者アイデンティティモジュール(EAP−SIM)[10]に基づく拡張認証プロトコル(EAP:Extensible Authentication Protocol)、または認証とキーアグリーメント(鍵共有)(EAP−AKA(Extensible Authentication Protocol Authentication and Key Agreement))[11]を利用する。このアクセスメカニズムの使用の一例は、WLANまたはBluetoothによって提供される端末へのレイヤ2接続を使用して、IPネットワーク経由でGSMネットワークにアクセスする方法である。これについては、第3世代パートナーシッププロジェクト(3GPP)によってリリース6から仕様が定められており、汎用アクセスネットワーク(GAN:Generic Access Network)[12][13](ときにはまたは以前は、未認可移動体アクセス、UMA(Unlicensed Mobile Access)と呼ばれる)として一般に知られている。別の例は、3GPPによって仕様が定められているインターワーキングWLAN[14][15][16]アクセス方法である。第3の例は、予想される3GGのSAE(System Architecture Evolution)アーキテクチャの中での、非3GPPアクセスネットワーク経由のホームエージェント(HA)へのモバイルIPv6(MIPv6)アクセスである。IKEv2では、一方の通話者に対してEAP[9]に基づく認証が使用される場合、他方の通話者に対しては証明書に基づく認証が使用されなければならないと指示している。関係するアクセスタイプに関しては、これは、IKEv2では、端末、すなわち、ユーザ機器(UE)/移動局(MS)に対して、SEGWが証明書を用いて認証されることを意味する(例えば、I−WANに関する[16]参照)。IKEv2ネゴシエーション中、SEGWは、自装置の証明書をUEに提供する。これは、実際には証明書チェーンで、1つの証明書だけではなくてもよいが、簡単にするために本明細書では、以下では、このSEGWの動作を証明書の提供と呼ぶことに留意されたい。用語「証明書チェーン」については、詳細な説明の中で定義する。SEGWの証明書に関する証明書チェーンの最上位にあり、それゆえ、証明書の有効性に最高の保証を与える認証局(CA)と同じ認証局からの「ルート」証明書を、UEは有すると想定している。このルート証明書を用いて、UEは、SEGWから受信される証明書を認証することができ、それゆえ、SEGWを認証することができる。
オペレータ間のローミングの場合に、UEは、ホーム公衆陸上移動通信ネットワーク(HPLMN:Home Public Land Mobile Network)から、訪問先PLMN(VPLMN)のSEGWに連絡し使用するように指示されてもよい。このローミング状況は、GANの中に、およびI−WLANアクセスに関するいくつかの状況に、およびたぶんSAEの中で存在する。UEは、SEGWにロードされている証明書につながる証明書チェーンの最上位を提供する認証局(CA)のルート証明書を有する必要がある。第1のPLMNのオペレータが別のPLMNのオペレータとローミングアグリーメント(協定)に署名する場合、第1のオペレータのすべてのUEは、その別のPLMNで使用されるCAのルート証明書で更新される必要があるであろう。また、オペレータは、何らかの理由で使用しているCAを変更する必要があるかもしれないし、また、複数のCAを有する必要があるかもしれない。特に、現在のところ「OTA」(Over The Air)プロビジョニングを使用して端末に新規の証明書をロードさせることができないので、これは手作業のタスクであるから、すべてのUEのルート証明書を更新することは非常に大きなタスクである。
現在想定している状況からさらなる問題が生じる。例えば、GANの場合は、各移動機器(ME:Mobile Equipment)、すなわち、加入者アイデンティティモジュール(SIM:Subscriber Identity Module)カード/ユニバーサル集積回路カード(UICC:Universal Integrated Circuit Card)を除くUEは、製造時に1つ以上の限られたセットのルート証明書がロードされる。従って、このまたはこれらの証明書(群)は、ME製造業者が適切であると考える証明書であろう。MEは潜在的に任意のネットワークの任意のユーザによって使用されるので、MEのルート証明書(群)と連絡されたSEGWによってリクエストされるルート証明書との間のマッチング(一致)問題が、非ローミングの場合にも存在することがある、すなわち、MEがユーザのHPLMNのSEGWにアクセスする場合にも存在することがある。
このように、既存のソリューションに付随する問題は、SEGWの証明書(群)とUEのルート証明書(群)との間で起こり得る不一致または非互換性として説明され得り、これは、UEがSEGWの証明書の有効性を検証することができない結果となり、これは、UEがSEGWを認証できないことを意味する。
明らかに、アクセスしているユーザ機器に対してセキュリティゲートウェイの認証に使用可能な証明書を提供するための方法および装置の改善が必要である。
本発明の目的は、先行技術の課題を解消する方法および装置を提供することである。本発明の目的は、請求項1に定義される方法、請求項24に定義される証明書サーバ、請求項28に定義されるユーザ機器、および請求項30に定義されるゲートウェイによって達成される。
本発明に従う方法は、ユーザ機器が通信ネットワークのセキュリティゲートウェイ経由で訪問先ネットワークまたはホームネットワークにアクセスする場合に適用できる認証手順を提供する。初期フェーズでは、ユーザ機器とセキュリティゲートウェイが、自装置で証明書を提供する、または利用可能な証明書を特定する指示を提供することによって、利用可能な証明書(群)についての情報を交換する。
ユーザ機器とセキュリティゲートウェイに一致する証明書がない場合、既存のプロトコルおよび装置に従って、セキュリティゲートウェイの試行された認証を行うことができない。本発明に従えば、証明書の不一致が確認される場合、証明書サーバを参加させる。証明書サーバは、セキュリティゲートウェイとは別のエンティティであり、認証手順の少なくとも一部を支援する。いったん認証が確認されると、ユーザ機器とセキュリティゲートウェイとの間にセキュアトンネルを確立でき、そして、ペイロードトラヒックを送信することができる。
本発明の一実施形態に従えば、証明書サーバは、セキュリティゲートウェイまたはユーザ機器に少なくとも1つの証明書を提供することによって、セキュリティゲートウェイとユーザ機器が少なくとも1つの一致する証明書を有するようにすることにより、認証の一部を支援する。この実施形態は、
−ユーザ機器が、その利用可能なルート証明書の指示をセキュリティゲートウェイに提供するステップと、
−セキュリティゲートウェイが、ユーザ機器からの利用可能な証明書の指示を記憶されている証明書と比較するステップと、
−セキュリティゲートウェイが、指示されている証明書に一致する記憶されている証明書を検出できない場合、証明書サーバから一致する証明書をリクエストするステップと、
−証明書サーバが、一致する証明書およびそれに関連する鍵ペアを生成するステップと、
−証明書サーバが、その証明書およびそれに関連する鍵ペアをセキュリティゲートウェイに送信するステップと、
−セキュリティゲートウェイが、一致する証明書をユーザ機器に送信するステップと、
−ユーザ機器が、受信した証明書を有効にするステップと
を備える。
別の実施形態に従えば、証明書サーバが、ユーザ機器に代わって、セキュリティゲートウェイの認証の一部を実行することによって、認証を支援する。この実施形態は、
−セキュリティゲートウェイが、少なくとも1つの証明書をユーザ機器に送信するステップと、
−ユーザ機器が、セキュリティゲートウェイから受信される証明書を、記憶されているルート証明書と比較するステップと、
−ユーザ機器が、自身に記憶されているルート証明書を使用して、セキュリティゲートウェイから受信される証明書の有効にできない場合に、その受信した証明書を証明書サーバに送信するステップと、
−証明書サーバが、セキュリティゲートウェイからの証明書を有効にするステップと、
−証明書サーバが、有効性にすることである有効化の結果の表示を、ユーザ機器に送信するステップと
を備えてもよい。
代替形態として、証明書サーバにセキュリティゲートウェイの証明書を有効にするようにリクエストする代わりに、ユーザ機器は、証明書サーバに必要なルート証明書を送信するようにリクエストし、ユーザ機器自体がセキュリティゲートウェイの証明書を有効にしてもよい。そのルート証明書に対するリクエストにおいて、ユーザ機器は、セキュリティゲートウェイの証明書、または必要とされるルート証明書の表示のどちらかを含める。証明書サーバは、必要とされるルート証明書にアクセスできるなら、ルート証明書をユーザ機器に返信する。ユーザ機器は、セキュリティゲートウェイの証明書を有効にするために、取得されているルート証明書を使用し、また、追加およびオプションで、後での使用のためにルート証明書を記憶してもよい。
本発明の一実施形態は、証明書サーバとセキュリティゲートウェイとの間および証明書サーバとユーザ機器との間の信頼/セキュリティ関係を活用する。
本発明のおかげで、セキュリティゲートウェイの証明書と、アクセスしているユーザ機器のルート証明書(群)との間の不適合/不一致の問題が解決される。
本発明の実施形態は、ネットワークに完全に限定されていて、UEに全く影響を及ぼさないようにできる解決手段を提供し、これは一定の環境では好ましいことがある。他の実施形態では、ホームAAAサーバ(証明書サーバ)とセキュリティゲートウェイとの間の、およびホームAAAサーバとユーザ機器との間の、信頼/セキュリティ関係を活用することによって、潜在的な管理上の問題を回避する。
本発明に従う方法は、求められているネットワークのゲートウェイ(SEGWと示される)への動的に確立されているIPsecトンネルをアクセスメカニズムとして使用する、任意のタイプのアクセスにも十分に適用できるほど汎用的である。典型的な例には、GAN(以前は、UMAと呼ばれている)およびI−WLANを含んでいる。この解決手段を適用できる追加の例は、予想される3GPPのSAEアーキテクチャにおけるMIPv6のホームエージェントへのアクセスである。
本発明の実施形態は、ユーザ機器へのオンライン証明書状態プロトコル(OCSP:Online Certificate Status Protocol)の実装およびユーザ機器での使用の必要性も排除する。本発明の実施形態に従えば、OSCPは、代わりに、証明書サーバに実装されてもよい。
本発明の実施形態は、従属請求項に規定されている。本発明の他の目的、利点および新規の特徴は、本発明の以下の詳細な説明を、添付の図面および請求項とともに考慮することによって、明らかになるであろう。
本発明について、これより図を参照して詳細に説明する。
本発明に従う方法および装置を利用し得るアクセス状況を示す概念図である。 完全なEAP−SIM認証手順を利用するIPsecトンネルの確立を示すシグナリング図である。 EAP−SIM高速再認証手順を利用するIPsecトンネルの確立を示すシグナリング図である。 完全なEAP−AKA認証手順を利用するIPsecトンネルの確立を示すシグナリング図である。 EAP−AKA高速再認証手順を利用するIPsecトンネルの確立を示すシグナリング図である。 本発明の一実施形態に従う認証方法を示す概念図である。 本発明の一実施形態に従う認証方法を示す概念図である。 図4aの認証方法に対応するシグナリング図である。 本発明の一実施形態に従う認証方法を示す概念図である。 図5aの認証方法に対応する完全なEAP−SIM認証手順のシグナリング図である。 図5aの認証方法に対応するEAP−SIM高速再認証手順のシグナリング図である。 図5aの認証方法に対応する完全なEAP−AKA認証手順のシグナリング図である。 図5aの認証方法に対応するEAP−AKA高速再認証手順のシグナリング図である。 本発明の一実施形態に従う認証方法を示す概念図である。 図6aの認証方法に対応するシグナリング図である。 本発明の一実施形態を示すシグナリング図である。 本発明に従う証明書サーバを示す概念図である。 本発明に従うユーザ機器を示す概念図である。 本発明に従うセキュリティゲートウェイを示す概念図である。
本発明について、以下に本発明の好ましい実施形態を示す添付の図面を参照して、より詳細に説明する。しかしながら、本発明は、異なる多くの形態で例示されてもよいので、本明細書に記載されている実施形態に限定されると解釈されるべきでない。むしろ、これらの実施形態は、本開示が完全かつ完成されているものであり、かつ、当業者に本発明の範囲を十分に伝えるために提供されている。
これからの説明では、以下の定義を使用する。
「AAA」(Authentication, Authorization and Accounting):認証・認可・課金は、ユーザのアイデンティティを認証し、ユーザにネットワークのサービスおよびリソースを使用することを認可し、料金請求(charging)および統計に使用する目的でユーザの通信セッションに関する課金データを収集するために、ネットワークによって実行される手順および動作を示している。この手順には、アクセスネットワークとホームネットワークとの間の通信、具体的には、AAAクライアントとAAAサーバとの間の(場合によっては、訪問先ネットワークのAAAプロキシ経由の)通信が介在する。この通信では、例えば、RADIUS[1][2]またはDiameter[3][4][5]等のAAAプロトコルを使用する。
証明書(Certificate):証明書の目的は、ある公開鍵(public key:パブリックキー)(公開鍵−秘密鍵ペアの中から)がある当事者に発行されていることを証明することである。証明書には、典型的には、関係する公開鍵、所有者のアイデンティティ、有効期限、証明書発行者のアイデンティティ、および場合によっては他の関連属性を含んでいる。証明書が有効であることを証明するために、公開鍵−秘密鍵ペアの発行者、つまり、証明書の発行者は、証明書にその(すなわち、発行者の)秘密鍵でデジタル署名する。
通信セッション中にBがAから証明書を受信する場合、Bが発行者を信頼する、すなわち、発行者が信頼できる第三者機関であるという条件で、Bは、証明書発行者の公開鍵を使用して、証明書ひいては関係する公開鍵の有効性を検証することができる。
証明書チェーン(Certificate chain):Aが公開鍵−秘密鍵ペアおよび関係する証明書をBに発行し、証明書にその秘密鍵で署名すると想定する。公開鍵−秘密鍵ペアを有することで、Bは次いで別の公開鍵−秘密鍵ペアおよび証明書をCに発行でき、今度はCが公開鍵−秘密鍵ペアおよび証明書をDに発行することもできる。証明書の各発行者は、証明書に各自の秘密鍵で署名し、その有効性を証明する。このようにして、証明書は、信頼と有効性保証の階層的シーケンスで一緒に結びつけられ、そこでは、チェーン内の各証明書の有効性は、その発行者の公開鍵を使用して検証することができ、この公開鍵は、その証明書チェーン内の次の階層レベルの証明書の中に含まれている。この場合、この発行者の公開鍵の有効性は、順に次の階層レベルの証明書の中の公開鍵を使用して検証することができる。従って、ある証明書を有効にする(validate)ために、当事者は、階層チェーンを追跡してもよく、途中で各証明書の有効性を検証して、信頼できる発行者が検出されるまで続けて、検出されたら検証シーケンスを終了することができる。このような証明書の階層的チェーンは、証明書チェーンと呼ばれる。
ルート証明書(Root certificate):証明書チェーンの最上位は、ルート証明書と呼ばれる。ルート証明書の有効性を証明することができる階層的にそれより高いレベルがないので、ルート証明書は、署名されていないかまたはその所有者の秘密鍵で署名されている(すなわち、自己署名されている)。
ルート証明書が実用的であるためには、ルート証明書を使用する当事者が、所有者の公開鍵を公知と見なさなければならず、その所有者を信頼しなければならない。(実際には、例えば、ソフトウェアアプリケーションの中に事前に記憶されている等の「安全な」方法でのルート証明書の提供が、公開鍵を周知させる1つの方法であり、この場合、必要とされる信頼が「安全な」提供(プロビジョン)の前提条件となる。
認証局(CA:Certificate Authority):証明書チェーンを最終的に有効にする成功に導くためには、証明書チェーンは信頼できる第三者機関を含まなければならない。信頼できる第三者機関は、多対多の関係の環境の中で公開鍵−秘密鍵ペアおよび証明書を使用するための前提とも見なされてもよい。証明書を発行する信頼できる第三者機関は認証局(CA)と呼ばれる。CAのルート証明書は、典型的には、証明書チェーンの最上位にある。それゆえ、CAのルート証明書は、典型的には、署名されていない、または自己署名されているが、異なるCAが互いのルート証明書に相互署名(cross-sign)する可能性もある(これは、証明書チェーンに階層レベルを加えると見なすべきでない)。相互署名の目的は、異なる当事者が異なるCAのサブセットを信頼する場合に備えて、ある当事者があるルート証明書を信頼できる確率を高めることである。
推移信頼(Transitive trust):AがBを信頼し、BがCを信頼する場合、推移信頼は、AがCを自動的に信頼することを意味する。
以下の表記法が、図2〜図7のシグナリング図で使用される。
プロトコルX(…){プロトコルY}
これは、プロトコルXメッセージにカプセル化されているプロトコルYメッセージを示している。例えば、IKEv2{EAP}は、IKEv2[6]メッセージにカプセル化されているEAPパケットを示している。「(…)」の表記は、プロトコルXメッセージの取り得る属性/パラメータ/ペイロードを示している。
プロトコルX(属性Z…)
これは、属性Zを含むプロトコルXのメッセージを示している。例えば、IKEv2(CERTREQ…)は、少なくとも(点々で示される)CERTREQペイロードを含むIKEv2メッセージを示している。
プロトコルX([属性R]…)
これは、オプションの属性Rを含むことができるプロトコルXのメッセージを示している。例えば、IKEv2([CERTREQ]…)は、オプションで(少なくとも)CERTREQペイロードを含むIKEv2メッセージを示している。
プロトコルX(属性Z=z)
これは、属性Zが「z」を示すプロトコルXのメッセージを示している。これは、例えば、IKEv2(CERTREQ=VeriSign)は、CA VeriSignを示すCERTREQペイロードを有するIKEv2メッセージを示している。
本発明に従う方法および装置を適用できるアクセス状況が、図1に概念的に示されている。ユーザ機器(UE)105は、そのホームネットワーク110または訪問先ネットワーク115にアクセスしている。このアクセスは、ホームネットワークのセキュリティゲートウェイ(SEGW)であるSEGWh120経由、または訪問先ネットワークのセキュリティゲートウェイであるSEGWv125経由であり、それぞれ非ローミング状況Aおよびローミング状況Bに対応する。ホームネットワーク110のAAAサーバAAAh130は認証のために利用され、訪問先ネットワーク115にアクセスする場合は、AAAh130に加えて、訪問先ネットワークの訪問先AAAプロキシAAAv135も関与する。この認証は、以下でさらに説明するプロセスの中で、例えば、IKEv2シグナリング、AAAシグナリングおよびEAPシグナリングを使用して実行される。アクセス手順は、正しく認証されると、UEと、SEGWであるSEGWh120またはSEGWv125との間のセキュアトンネル165であるIPsecトンネルをもたらし、そのトンネルはトラヒックを搬送することになる。
いくつかの様々なアクセス手順が使用され、図2a〜dのシグナリング図に概念的に示されている。
図2aは、完全なEAP−SIM認証手順が使用される場合に、アクセスメカニズムで使用されるIPsecトンネルの確立を示すシグナリング図である。「AAA」は、AAAプロトコル、典型的には、RADIUSまたはDiameterを示している。
IPsecトンネル確立のためのIKEv2手順は、2つのフェーズから構成される。第1のフェーズは、以降のIKEv2シグナリングを保護するために使用されるIKEセキュリティアソシエーション(SA群)を確立する。第2のフェーズは、実際のIPsecトンネルのためのSA群を確立する。EAPに基づく認証が使用される場合、第1のフェーズはEAPに基づく認証手順を搬送するメッセージで拡張される。
図2aのメッセージaおよびbは、フェーズ1の交換を開始する。この第1のメッセージ(IKE_SA_INIT)のペアは、IKE SA用の暗号鍵を確立するために、暗号アルゴリズムをネゴシエートし、ナンス(nonce)を交換し、Diffie−Hellman(デフィ−ヘルマン)交換を行う。第2のメッセージcおよびdのペアは、前のメッセージに加えて2つのピア(peer:同位)を認証するために通常使用され、また、このメッセージ交換で第1のフェーズは通常完了する。しかしながら、EAPに基づく認証が使用される場合、この手順は異なる。メッセージcからAUTHペイロードを除くことによって、UEは、EAPに基づく認証を使用したいことを示す。UEは、どのCAをサポートしているかを示すために、このメッセージにオプションでCERTREQペイロードも含めることができる。メッセージdでは、SEGWがその証明書(これは証明書チェーン全体であってもよい)をUEに転送する。メッセージe〜jは、EAPに基づく認証手順を搬送するためのフェーズ1の拡張であり、この場合は、完全なEAP−SIM認証手順のためのEAPメッセージから構成される。SEGWは、UE自体を認証しないが、EAPメッセージをAAAメッセージにカプセル化することによって、SEGW−AAAhパスでEAPメッセージをUEのホームAAAサーバであるAAAhへ中継しおよびAAAhから中継する。AAAhは、UEの実際の認証を実行し、かつメッセージjでSEGWに結果(この例では、成功)を通知する。EAP−SIM認証手順後、UEとSEGWは、前のメッセージ群の全部を認証するために、フェーズ1のもう2つのIKEv2メッセージであるメッセージkおよびlを交換する。
フェーズ2は、CREATE_CHILD_SA交換とも呼ばれる。このフェーズは、1つのメッセージのペアであるメッセージmおよびnから構成され、それらのメッセージで、UEとSEGWは、IKE SA群によって保護され、IPsecトンネル用のSAを確立するために必要な情報を交換する。
図1では、UE105と、SEGWh120またはSEGWv125との間のIKEv2シグナリング150が、縞の太矢印で示されていて、SEGWh120とAAAh130との間、またはSEGWv125とAAAv135との間のAAAシグナリング151は、それぞれ格子縞の太矢印で示されていて、また、UE105とAAAh130との間のエンドツーエンドEAPシグナリング160は実線で示されている。ローミングの場合は、AAAシグナリング151、つまり、カプセル化されているEAPシグナリング160は、訪問先ネットワーク115のAAAv135経由で進む。細い実線は、IPsecトンネル165が確立されている後のトラヒックフロー167のパスを示している。
図2aの完全なEAP−SIM認証手順は、メッセージdのアイデンティティリクエストから始まる。UEが、メッセージeでユーザアイデンティティを与える。メッセージfおよびgは、EAP−リクエスト/SIM/開始メッセージおよびEAP−応答/SIM/開始メッセージである。これらの2つのメッセージは、使用すべきEAP−SIMのバージョンをネゴシエートして、とりわけ以降のメッセージ群の保護のために鍵材料(keying material)を導出する場合に使用される、UEからのナンスを含むデータを使用して、交換する。従って、以降のEAP−SIMメッセージは、メッセージ認証コードであるAT_MAC属性によって保護されてもよい。メッセージhでは、AAAhがUEにチャレンジを送信する。UEは、SIMに基づくGSM認証アルゴリズムを使用してチャレンジに対する応答を計算し、この応答をメッセージiで返信する。AAAhは、応答を検証し、検証が成功であることが与えられると、メッセージjで認証の成功を確認する。
図2bは、EAP−SIM高速再認証手順が使用される場合に、アクセスメカニズムで使用されるIPsecトンネルの確立を示すシグナリング図である。このシグナリング図は、図2aのシグナリング図とは、EAP−SIM認証手順を搬送するメッセージだけが異なる。ユーザアイデンティティの代わりに、UEは、前の完全な認証手順中にAAAhと合意されている高速再認証アイデンティティを送信する。EAP−リクエスト/SIM/開始メッセージおよびEAP−応答/SIM/開始メッセージは、高速再認証手順では必要とされない。代わりに、EAP−リクエスト/SIM/再認証メッセージおよびEAP−リクエスト/SIM/再認証メッセージでは、チャレンジ−応答交換だけがあり、AAAhからのEAP−成功メッセージでの認証成功の確認が続くことになる。
図2cは、完全なEAP−AKA認証手順が使用される場合に、アクセスメカニズムで使用されるIPsecトンネルの確立を示すシグナリング図である。このシグナリング図では、図2aの完全なEAP−SIM認証手順が、完全なEAP−AKA認証手順で置換されている。完全なEAP−SIM認証手順と同様に、完全なEAP−AKA認証手順はアイデンティティリクエストで始まり、これが、AAAhへユーザアイデンティティを送信するようにUEをトリガする。次いで、AAAhは、EAP−リクエスト/AKA−チャレンジメッセージで、UEにチャレンジおよびネットワーク認証トークン(UEにおけるネットワークの認証のための)を送信することによって、実際のAKA認証手順を開始する。UEは、ネットワーク認証トークンを検証し、AKAアルゴリズムを使用してチャレンジに対する応答を計算し、この応答をEAP−応答/AKA−チャレンジメッセージでAAAhに返信する。AAAhは、応答を検証し、検証が成功ならば、認証が成功であることが与えられると、その認証の成功を確認する。
図2dは、EAP−AKA高速再認証手順が使用される場合に、アクセスメカニズムで使用されるIPsecトンネルの確立を示すシグナリング図である。このシグナリング図は、図2cのシグナリング図とは、EAP−AKA認証手順を搬送するメッセージだけが異なる。ユーザアイデンティティの代わりに、UEは、前の完全な認証手順中にAAAhと合意されている高速再認証アイデンティティを送信する。これに、EAP−リクエスト/AKA−再認証メッセージおよびEAP−応答/AKA−再認証メッセージでのチャレンジ−応答交換が続き、これに、今度は、AAAhからの認証成功の確認が続く。
上記の認証の方法はすべて、UEと、UEがアクセスするSEGWとの間でのルート証明書の一致に依存する。背景技術で説明されるように、これは常に当てはまるわけではない。一致するルート証明書を提供する問題は、ローミング状況で最もはっきりと表れるが、前述の通り、ホームネットワークのアクセス手順でも生じることがある。
図3に示される本発明の方法および装置に従えば、証明書サーバ(CS)が認証手順のフェーズ1で導入され利用される。証明書サーバ140は、訪問先ネットワークに属してもよいし、またUEのホームネットワークに属してもよい。認証手順は、UE105が、SEGW120/125経由でホームネットワークまたは訪問先ネットワークへアクセスする時に開始され、以下の主なステップを備える。
310:UE105とSEGW120/125が、利用可能な証明書(群)についての情報を交換する。
315:UE105とSEGW125との間の証明書の不一致の識別は、試行された認証手順の進行を妨げる。
320:証明書サーバ140が参加する。証明書サーバ140の選択は、UE105によって提供されるユーザアイデンティティに基づいてもよい。
325:証明書サーバ140は、ルート証明書を、SEGW120/125に提供する(実線で示されている)、もしくはUE105に提供する(破線で示されている)ことによって、またはUE105に代わってSEGW自体の認証もしくはSEGWの認証の一部を実行して、その結果をSEGW120/125またはUE105に通知することによって、認証手順の少なくとも一部に関与する。
330:UE105とSEGW120/125との間にセキュアトンネルが確立されると、ペイロードトラヒックを転送することができる。
用語「証明書サーバ」は、認証目的で使用し得る、中心となる場所の総称であることが意図されている。証明書サーバは、例えば、AAAサーバでもよいし、また専用サーバでもよい。
上述のIKEv2シグナリングは、UE105とSEGW120、125との間で使用されることが好ましいので、AAAシグナリングは、SEGWと証明書サーバ140との間で使用されることが好ましい。
本発明の一実施形態に従えば、SEGW120/125は、証明書サーバからUEのルート証明書(群)(の1つ)に一致する証明書が提供される。この実施形態は、図4aに概念的に示され、対応するシグナリングは、図4bのシグナリング図に示されている。UE105が、SEGW120/125経由でホームネットワークまたは訪問先ネットワーク110/115(図1)にアクセスして、かつ認証手順が開始される。好ましくは、このアクセスは、上述のIKEv2手順の変更形態である。この実施形態では、証明書サーバは、SEGWのネットワークに配置される。このネットワークがUEのホームネットワークでもある場合(非ローミングの場合)、証明書サーバは、図4aに示されているAAAh130に統合されてもよい。SEGWのネットワークが訪問先ネットワークの場合(ローミングの場合)、証明書サーバはAAAv135に統合されてもよい。図4bのシグナリング図では、代替実施を示す個別のエンティティとして示されている。この実施形態は、
410:UE105が、その利用可能なルート証明書(群)の指示をSEGW120/125に提供する。この指示は、UE105によってサポートされるCAを指示する形式である。CAの指示は、IKVEv2交換の第3のメッセージであるメッセージcのCERTREQパラメータの中に含まれてもよい。
415:SEGW120/125が、UE105からのCAを、記憶されている証明書と比較する。
420:SEGW120/125は、CAに一致する証明書を検出することができない場合、メッセージc’で証明書サーバAAAh130に(実線矢印で)またはAAAv135に(破線矢印で)、一致する証明書をリクエストする。証明書サーバは、好ましくは、サービスを提供する可能性があるUEが頼るかもしれないCAの大多数に対応する多数の証明書をオペレータによって事前に提供され、それらの証明書およびそれに関係する鍵ペアを記憶している。
422:証明書サーバAAAh130またはAAAv135は、関係する鍵ペアを使用してそれに一致する証明書を生成し、その証明書に、関係するCAからの自身の秘密鍵で署名する。選択的には、証明書および鍵ペアは、リアルタイム性能を向上するために前もって生成されてもよい。
425:証明書サーバAAAh130またはAAAv135は、実線矢印および破線矢印でそれぞれ示されているように、メッセージc”で証明書およびそれに関係する鍵ペアをSEGW120/125に送信する。
427:SEGW120/125は、メッセージdで、一致する証明書をUE105に送信する。
428:UE105は、受信した証明書を有効にする。
430:UE105とSEGW120/125との間にセキュアトンネルが確立され、ペイロードトラヒックを転送することができる。
ローミングの場合、AAA/EAPシグナリングは、AAAh130で終了し、一方、証明書のリクエスト/返信のためのシグナリングは、証明書サーバ、例えば、AAAv135で終了することに注目すべきである。SEGW120/125とAAAhまたはAAAvとの間の証明書のリクエスト/返信の通信は、複数の周知のプロトコルに準拠してもよい。
以下の実施形態で例示される代替アプローチは、UE105にSEGWの証明書の有効性を検証するための手段を提供することである。このアプローチは、AAAh130がSEGWの証明書を(UE105に代わって)有効にする(有効化する)、またはUE105に有効にするために必要とされるルート証明書を提供するように、UEと証明書サーバ140、例えば、そして、好ましくは、AAAh130との間の信頼/セキュリティ関係を活用する。有効化の結果は、(EAPによる)簡単な成功の表示として、またはAAAhのデジタル署名をSEGWの証明書と関係付けることによって、UE105に通知さることができる。AAAh130は、ルート証明書を使用する通常の方法で、または訪問先ネットワークのAAAプロキシであるAAAv135を介する推移信頼をできる限り使用して、AAAh130とSEGW120/125との間の既存の信頼/セキュリティ関係を活用することによって、SEGWの証明書を有効にしてもよい。
図5aに概念的に示されていて、対応するシグナリングが図5b〜eのシグナリング図に示されている本発明の一実施形態では、ホームAAAサーバであるAAAh130が、SEGWの証明書を有効にする際に、UE105を支援する。UE105が、SEGW120/125経由でホームネットワークまたは訪問先ネットワークにアクセスして、認証手順が開始される。好ましくは、この認証手順は、上記のEAP手順の変更形態である。シグナリング図5bはEAP−SIM完全認証手順を示し、図5cはEAP−SIM高速再認証手順を示し、図5dはEAP−AKA完全認証手順を示し、図5eはEAP−AKA高速再認証手順を示している。この実施形態は、以下のステップを備える。
510:SEGW120/125が、メッセージdで少なくとも1つの証明書をUE105に送信する。
515:UE105が、SEGW120/125から受信した証明書を、記憶されているルート証明書と比較する。
520:UE105は、UE内に記憶されているルート証明書(群)を使用してSEGWの証明書を有効にできない場合、SEGWの証明書をAAAh130(証明書サーバ)に、好ましくは、EAP(すなわち、EAP−SIMまたはEAP−AKA)認証手順中に送信する。SEGWの証明書は、EAP−SIMおよびEAP−AKAへの属性拡張のために使用されるTLV(タイプ−レングス−値、Type-Length-Value)フォーマットの後に続く、新規のEAP−SIM属性またはEAP−AKA属性である「SEGW証明書」に含まれることが好ましい。UEは、メッセージg’で、EAP−SIMおよびEAP−AKAのAT_MAC属性によって完全性を保護できる第1のEAPメッセージの中にSEGWの証明書を有する属性を含める。
522:AAAh130が、SEGWの証明書を有効にする。AAAh130は、少なくとも2つの異なる方法を使用することができる。それらは、a)AAAhが関係するCAのルート証明書にアクセスしていることが与えられると、ルート証明書を使用し、通常の方法で証明書を有効にする、b)AAAh130とSEGW120/125との間の既存の信頼/セキュリティ関係に頼る。AAAhとSEGWが同一のネットワークに属する場合、AAAhはSEGWが有効な証明書を供給することを当然に信頼し、その証明書の完全性はSEGWとAAAhとの間のAAAシグナリングの必須の保護によって、およびEAPシグナリングのAT_MAC属性によって保証され、かつそれに従って、SEGWの証明書は有効であることをUE105に保証することができる。AAAh130とSEGW120/125が異なるネットワークに属する場合、すなわち、異なるオペレータまたは管理ドメインに属する場合、AAAh130とSEGW120/125、または、選択的には、訪問先ネットワークの介在するAAAプロキシとは、ローミングアグリーメント(協定)およびセキュア(安全な)AAA通信を保証するセキュリティアソシエーションに基づく、信頼関係を有する。それゆえ、AAAhは、SEGWの証明書はローミングの状況でもやはり有効であることを、UEに保証することができる。
525:AAAh130は、メッセージh’で「OK」表示(または有効化が失敗である場合は「not OK」表示)をUE105に送信する。この表示も、好ましくは、新規のEAP−SIM属性またはEAP−AKA属性に含まれ、また、AT_MAC属性で保護されなければならない。AAAhがSEGWの証明書を受信したメッセージが、認証手順の中の最後の(固有の)EAP−SIMメッセージまたはEAP−AKAメッセージであった場合、(方法包括的な)EAP−成功メッセージが認証手順の残っている唯一のEAPメッセージである。EAP−成功メッセージは、「OK」(または「not OK」)表示のための新規の属性のような、方法固有の属性を搬送することができないので、AAAhは、その表示をUEに転送するために、追加のEAP−リクエスト/SIM/通知メッセージ(EAP−SIMの場合)またはEAP−リクエスト/AKA−通知メッセージ(EAP−AKAの場合)を使用する。この場合、UEは、EAP−応答/SIM/通知メッセージまたはEAP−応答/AKA−通知メッセージで応答し、次いでAAAhが、EAP−成功メッセージを送信して、EAP認証手順を終了する。表示を転送するために、EAP−リクエスト/SIM/通知メッセージまたはEAP−リクエスト/AKA−通知メッセージが使用される場合、新規の通知コード(すなわち、既存のメッセージフィールドの新規の値)も新規の属性の代わりに使用されてもよい。
530:UE105とSEGW120/125との間にセキュアトンネルが確立され、ペイロードトラヒックを転送することができる。
証明書の有効化が信頼/セキュリティ関係に基づいている場合、AAAh130は、どのようなルート証明書を有する必要がない。UE105のSIMカード(またはUICC)とAAAh130(または、より正確には、AAAhに認証パラメータを供給する認証センタ(Authentication Center)であるAuC)との間にセキュリティ関係が常に存在するが、そのセキュリティ関係が唯一の必須の前提条件である。
GANの場合、UE105は、証明書をAAAhに送信する前に、SEGWの証明書のSubjectAltNameデータがGAN標準仕様書[13]に記載されている要件に準拠しているかをチェックし、その要件に満足している場合のみ、その証明書を送信することを選択してもよい。この要件は、SEGWによって提供される証明書の中のSubjectAltNameデータがSEGWから受信されるIDrペイロードに一致するだけでなく、UEが、プロビジョニング(例えば、コンフィグレーション(構成))、ディスカバリ(発見)(GA−RC DISCOVERY ACCEPT(GA−RCディスカバリ受諾)メッセージの中)または登録リダイレクト(GA−RC REGISTER REDIRECT(GA−RC登録リダイレクト)メッセージの中)で、以前取得しているSEGWアイデンティティに一致する項目も含むということである。このSEGWアイデンティティは、IPv4アドレス、IPv6アドレスまたはFQDNであってもよい。
代替実施形態として、SEGWの証明書を有効にするようにAAAh130にリクエストする代わりに、UE105は、必要とされるルート証明書を送信するようにAAAh130にリクエストし、そうすることで、UE105自体がSEGWの証明書を有効にしてもよい。そのルート証明書に対するリクエストの中に、UE105は、SEGWの証明書または必要とされるルート証明書の表示を含める。AAAh130が必要とされるルート証明書にアクセスできるならば、AAAh130は、ルート証明書をUE105に返信する。このUE105は、SEGWの証明書を有効にするために、取得しているルート証明書を使用し、また、後での使用のために追加でまたはオプションでルート証明書を記憶してもよい。
図6aに概念的に示され、対応するシグナリングが図6bのシグナリング図に示されている本発明のさらなる実施形態では、SEGW120/125とAAAh130との間の対話が変更されている。証明書の有効性をUE105に保証するために、SEGWの証明書に署名するAAAhの能力が利用されている。UE105がSEGW120/125経由でホームネットワーク110または訪問先ネットワーク115(図1)にアクセスし、そして、認証手順が開始される。好ましくは、このアクセスは、上述のIKEv2およびAAA手順の変更形態である。この実施形態は、以下のステップを備える。
610:UE105が、その利用可能な証明書(群)の表示をSEGW120/125に提供する。その表示は、UE105によってサポートされるCAを表示する形式である。
615:SEGW120/125が、UE105からのCA群を、記憶されている証明書と比較する。
620:SEGW120/125は、UE105によって提供されているCA群に一致する証明書を検出することができなかった場合、その証明書(群)(の1つ)をAAAh130に送信し、AAAh130にそれに署名するようにリクエストする。
622:AAAh130は、ルート証明書を使用する通常の証明書の有効化後、またはAAAh130とSEGW120/125(またはAAAプロキシ135)との間の既存の信頼/セキュリティ関係およびセキュア通信を利用して、SEGW120/125によって提供される証明書に署名する。
625:AAAh130は、署名されている証明書をSEGW120/125に返信する。
627:SEGW120/125は、続いて、その証明書をUE105に送信し、かつAAAhの署名を含める。
628:UE105は、AAAhの署名を有効にし、そして、SEGWの証明書の有効化としてそのことを受け付ける。
630:UE105とSEGW120/125との間にセキュアトンネルが確立されることで、ペイロードトラヒックを転送することができる。
ステップ622で、AAAh130がその秘密鍵を用いてSEGWの証明書に署名することは可能であろうが、UE105とAAAh130が以前から共有している鍵、例えば、ごく最近生成されたマスタセッション鍵MSKまたは拡張マスタセッション鍵EMSK(これらの鍵は、EAP−SIM認証手順およびEAP−AKA認証手順で使用される)、またはこれらの鍵から導出される鍵で、証明書に署名することが好ましい。AAAh130は、UE105が最新のMSK/EMSKを記憶しているかどうかが不確かである場合、その秘密鍵で生成される署名と、最新のMSK/EMSKもしくはそれらから導出される鍵で生成される署名の2つの署名を送信してもよい。
SEGW−AAAhの通信は、図6bに示されるように、新規のメッセージタイプおよび/または新規の属性を使用するAAAプロトコル(すなわち、RADIUSまたはDiameter)を利用することが好ましい。SEGW(および、もしあればAAAプロキシ)は、SEGWがCERTREQペイロードのメッセージcの「IKEv2(CERTRQ…)」と同一のIKEv2メッセージの中でUEから受信されているユーザIDに含まれる情報を使用して、AAAルーティングによってメッセージc’の「AAA(SEGW証明書,…)」でAAAhに到達する。この情報は、最終的には、ホームオペレータのドメインを指すアドレス体系、例えば、「the−worlds−best−operator.com」等の形態を取らなければならない。UEから受信される情報は、NAIの形式、例えば、<user−name>@the−worlds−best−operator.com、あるいはユーザの国際移動体加入者識別番号(IMSI:International Mobile Subscriber Identity)を含む他の形式、またはIMSIに通常含まれている移動国コード(MCC:Mobile Country Code)および移動ネットワークコード(MNC:Mobile Network Code)を少なくとも含む他の形式でもよい。MCCおよびMNCを使用して、UEまたはSEGWは、MCCおよびMNCを含むデフォルトのアドレス体系、例えば、WLANと3GPPネットワークとの間のインターワーキング(I−WLAN)とともに使用されるアドレス体系フォーマット、すなわち、「wlan.mnc<MNC>.mcc<MCC>.3gppnetwork.org」と類似(または同一)のデフォルトのアドレス体系を作成することができる。AAAh130は、同様の手段によって、メッセージc”の「AAA(署名付きSEGW証明書,…)」で、署名付きの証明書を返信する。SEGW120/125は、変更済みのIKEv2メッセージであるメッセージd’のIKEv2(CERT=署名付き証明書,…){EAP−リクエスト/アイデンティティ}で署名付き証明書(および署名)を転送する。
図7のシグナリング図に示されている代替実施形態では、SEGW120/125は、ステップ620と同様に、(必要な場合)署名してもらうために自身の証明書をAAAh130に送信する。AAAh130は、ステップ622と同様に証明書に署名する。専用の新規のメッセージで、SEGW120/125に署名付きのメッセージを返信する代わりに、AAAh130は、EAP−SIMメッセージまたはEAP−AKAメッセージの1つ、例えば、変更済のメッセージh’の「AAA{EAP−リクエスト/SIM/チャレンジ(署名付き証明書,…)}」および「IKEv2{EAP−リクエスト/SIM/チャレンジ(署名付き証明書,…)}」のそれぞれで、その証明書をUEに送信する。同様の変更は、上述のEAP−SIM/EAP−AKA手順の他のところで実行することができる。
本発明は、これまで一般用語で説明されているが、3GPPのGANシステムに暗黙的に焦点を当てている。それゆえ、本発明は、例えば、3GPPのI−WLANシステム等の複数の他の通信システムにも適用できることに注意すべきである。
I−WLANのUEが、PLMNのPDGまたはTTGへのIPsecトンネルを確立する。通常は、このPDG/TTGは、ホームPLMNに配置されているが、オプションで訪問先PLMNに配置されてもよい。ホームPLMNに配置される場合は、本発明が解決する問題は、UEにおけるPDG/TTGの証明書とルート証明書との間の不一致が、I−WLANシステムにおいてもGANの場合と同一である場合に限り存在する。訪問先PLMNに配置される場合、訪問先PLMN(すなわち、ホームPLMNのオペレータのローミング相手のPLMN)のPDG/TTGへIPsecトンネルが確立される場合、問題はどの場合にも当てはまる。
解決策は、I−WLANシステムにおいては、上述のように、PDGまたはTTGであるSEGWを伴う場合と同じである。
3GPPのSAEアーキテクチャは注目すべき分野であり、この状況では、本発明は効果的に実施される。予想されるSAEアーキテクチャでは、非3GPPアクセスネットワーク(または、おそらくはI−WLAN)経由でネットワークにアクセスしているUEが、MIPv6シグナリングの保護用に、およびおそらくUE−HAトンネルの保護用にIPsec SA群を確立するために、MIPv6のHA向けの統合認証メカニズムとしてEAP−AKAを有するIKEv2を使用する。典型的には、HAは、ホームPLMNに配置されており、この場合、本発明が解決する問題は、UEにおけるHA証明書とルート証明書との間の不一致が、GANの場合と同一である場合に限り存在する。しかしながら、UEは潜在的には訪問先PLMNのHAまたはIASA(Inter Access System Anchor)にも割り当てられてもよく、この場合、問題はやはり当てはまる。
図8a〜cに、本発明の実施形態に従う、証明書サーバ140、ユーザ機器105およびセキュリティゲートウェイ120/125が概念的に示されている。証明書サーバ140、ユーザ機器105およびセキュリティゲートウェイ120/125には、上述の方法のそれぞれの部分を実行するための手段がそれぞれ提供されている。本発明に従うモジュールおよびブロックは、ノードの機能部分と見なされるものであり、必ずしもそれ自体で物理的対象物と見なされるものではない。モジュールおよびブロックは、本発明に従う方法を達成するように構成されているソフトウェアコード手段として少なくとも一部は実施されることが好ましい。用語「備える(comprising)」は、主に論理構造を指し、用語「接続されている(connected)」は、本明細書では機能部分間のリンクと解釈すべきであり、必ずしも物理的な接続であると解釈されるべきではない。しかしながら、選択された実装次第で、あるモジュールは、受信デバイスまたは送信デバイスの中の物理的な特徴を示す対象物として実現されてもよい。
認証サーバ140は、通信ネットワーク内の他のエンティティとの通信用に構成されている通信モジュール805を備える。通信モジュール805は、典型的には、また、好ましくは、複数の異なるプロトコルを扱うように構成されている。証明書サーバ140は、通信モジュール805によってSEGWと通信するように構成されている。本発明に従えば、証明書サーバ140は、SEGWにアクセスしているUEに向けてのSEGWが認証されるる認証手順の少なくとも一部を実行または支援するように構成されている認証モジュール810を備え、この認証手順には、SEGWおよびSEGWにアクセスしているUEを含んでいる。この認証サーバは、AAAサーバまたはAAAプロキシに統合されてもよい。
一実施形態に従えば、認証モジュール810は、証明書記憶モジュール815を備える、またはそれに接続しており、証明書サーバ140は、SEGWまたはUEに、証明書記憶モジュール815から取得されるルート証明書を提供するように構成されている。
別の実施形態に従えば、認証モジュール810は、SEGWの認証の少なくとも一部を実行し、その結果の表示を生成するように構成されている。その結果の表示は、通信モジュール805によってSEGWまたはUEに転送される。
ユーザ機器(UE)105は、通信ネットワーク内の他のエンティティと通信するように構成されている無線通信モジュール820を備える。この無線通信モジュール820は、複数の無線通信技術を扱うように構成されているのが一般的であり好ましい。UE105は、通信モジュール820によって、複数の一般通信ノード(不図示)経由でSEGWと通信するように構成されている。本発明の一実施形態に従えば、UE105は、証明書記憶モジュール830に接続している証明書処理モジュール825を備える。証明書処理モジュール825は、SEGWの認証の試行中に、一致する証明書が証明書記憶モジュール830に記憶されていないかどうかを確認し、一致する証明書が記憶されていない場合、証明書サーバCSに認証への参加をリクエストするように構成されている。証明書処理モジュール825は、CSから証明書を受信し、この証明書をSEGWの認証で使用するようにさらに構成されている。選択的には、証明書処理モジュール825は、UE105と通信中の別のノードによってSEGWが有効にしているという表示を受信するように構成されている。
セキュリティゲートウェイ(SEGW)120/125は、通信ネットワーク内の他のエンティティと通信するように構成されている通信モジュール835を備える。通信モジュール835は、複数の異なるプロトコルを扱うように構成されていることが一般的であり好ましい。SEGW120/125は、通信モジュール835を介して証明書サーバと通信するように構成されている。本発明の実施形態に従えば、SEGW120/125は、証明書記憶モジュール845に接続している証明書処理モジュール840を備える。証明書処理モジュール840は、UEとの認証手順において、提供されている証明書(群)の表示(群)を、前もって記憶されている証明書と比較し、一致する証明書がないと確認される場合、認証手順にさらなる通信ノードの証明書サーバを参加させるように構成されている。一実施形態では、証明書処理モジュール840は、参加した証明書サーバに、一致する証明書の提供をリクエストするようにさらに構成され、また、その一致する証明書を受信し、UEとの認証手順でそれを使用するようにさらに構成されている。代替実施形態では、証明書処理モジュール840は、参加した証明書サーバに証明書を送信し、かつ証明書サーバに証明書への署名をリクエストするようにさらに構成され、かつ署名付き証明書を受信し、そして、それをUEとの認証手順で使用するようにさらに構成されている。
本発明に従う方法は、方法のステップを実行するソフトウェアコード手段を備えるプログラム製品またはプログラムモジュール製品によって、その少なくとも一部が実施されてもよい。このプログラム製品は、ネットワーク内の複数のエンティティで実行されることが好ましい。このプログラムは、例えば、USBメモリ、CD等のコンピュータで使用可能な記憶媒体、または無線送信、またはインターネットからのダウンロード等で、配信またはロードされる。
本発明は、最も実用的で好ましいと現在考えられている実施形態に関連して説明しているが、本発明は、開示の実施形態に限定されるものではなく、添付の特許請求の範囲内の種々の変更形態および均等の装置を包含することを意図していることが理解されるべきである。
<引用文献一覧>
[1] C.Rigney他著、「RADIUS(Remote Authentication Dial In User Service)(Remote Authentication Dial In User Service(RADIUS))」、RFC 2865、2000年6月
[2] C.Rigney他著、「RADIUS拡張(RADIUS Extensions)」、RFC 2869、2000年6月
[3] Pat Calhoun他著、「Diameterに基づくプロトコル(Diameter Base Protocol)」、RFC 3588、2003年9月
[4] P.Eronen他著、「Diameter拡張認証プロトコル(EAP)アプリケーション(Diameter Extensible Authentication Protocol (EAP) Application)」、インターネットドラフト draft−ietf−aaa− eap−10.txt、2004年11月
[5] Pat Calhoun他著、「Diameterネットワーク・アクセス・サーバ・アプリケーション(Diameter Network Access Server Application)」、インターネットドラフト draft−ietf−aaa−diameter−nasreq−17.txt、2004年7月
[6] C.Kaufman著、「インターネット鍵交換(IKEv2)プロトコル(Internet Key Exchange (IKEv2) Protocol)」、RFC 4306、2005年12月
[7] S.Kent、R.Atkinson共著、「インターネットプロトコル用のセキュリティアーキテクチャ(Security Architecture for the Internet Protocol)」、RFC 2401、1998年11月
[8] S.Kent、K.Seo共著、「インターネットプロトコル用のセキュリティアーキテクチャ(Security Architecture for the Internet Protocol)」、RFC 4301、2005年12月
[9] B.Aboba他著、「拡張認証プロトコル(EAP)(Extensible Authentication Protocol (EAP))」、RFC 3748、2004年6月
[10] H.Haverinen、J.Salowey共著、「GSM(Global System for Mobile Communications)SIM(Subscriber Identity Module)のための拡張認証プロトコル方法(EAP−SIM)(Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP−SIM))」、RFC 4186、2006年1月
[11] J.Arkko、H.Haverinen共著、「第3世代認証および鍵協定用の拡張認証プロトコル方法(EAP−AKA)(Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP−AKA))」、RFC 4187、2006年1月
[12] 3GPP TS 43.318 v6.9.0、「第3世代パートナーシッププロジェクト:GSM/EDGE無線アクセスネットワーク技術仕様グループ:A/Gbインタフェースへの包括的アクセス:ステージ2(リリース6)(3rd Generation Partnership Project; Technical Specification Group GSM/EDGE Radio Access Network; Generic access to the A/Gb interface; Stage 2 (Release 6))」
[13] 3GPP TS 44.318 v6.8.0、「第3世代パートナーシッププロジェクト:GSM/EDGE無線アクセスネットワーク技術仕様グループ:A/Gbインタフェースへの包括的アクセス(GA):モバイルGAインタフェースレイヤ3仕様(リリース6)(3rd Generation Partnership Project; Technical Specification Group GSM/EDGE Radio Access Network; Generic Access (GA) to the A/Gb interface; Mobile GA interface layer 3 specification (Release 6))」
[14] 3GPP TS 23.234 v6.10.0、「第3世代パートナーシッププロジェクト:サービス・システムアスペクト技術仕様グループ:3GPPシステムと無線ローカルエリアネットワーク(WLAN)のインターワーキング:システム解説(リリース6)(3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP system to Wireless Local Area Network (WLAN) interworking; System description (Release 6))」
[15] 3GPP TS 24.234 v7.5.0、「第3世代パートナーシッププロジェクト:コアネットワークおよび端末技術仕様グループ:3GPPシステムと無線ローカルエリアネットワーク(WLAN)のインターワーキング:ユーザ機器(UE)からネットワークプロトコル:ステージ3(リリース7)(3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; 3GPP system to Wireless Local Area Network (WLAN) interworking; User Equipment (UE) to network protocols; Stage 3 (Release 7))」
[16] 3GPP TS 33.234 v7.4.0、「第3世代パートナーシッププロジェクト:サービス・システムアスペクト技術仕様グループ:3Gセキュリティ:無線ローカルエリアネットワーク(WLAN)インターワーキングセキュリティ(リリース7)(3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Wireless Local Area Network (WLAN) interworking security (Release 7))」

Claims (6)

  1. ユーザ機器(105)が、セキュリティゲートウェイ(120/125)経由で訪問先ネットワークまたはホームネットワーク(110/115)にアクセスする場合における、アクセスネットワークへのアクセスにおける認証手順に従った処理を実行する方法であって、
    前記ユーザ機器(105)と前記セキュリティゲートウェイ(120/125)とが、利用可能な証明書(群)についての情報を交換するステップ(310)と、
    前記ユーザ機器(105)と前記セキュリティゲートウェイ(120/125)とが、前記利用可能な証明書(群)を比較することにより前記セキュリティゲートウェイ(120/125)の試行された認証の進行を妨げる不一致であって、前記ユーザ機器(105)と前記セキュリティゲートウェイ(120/125)との間の証明書の不一致を識別するステップ(315)と、
    証明書サーバ(140)が前記認証手順の少なくとも一部を支援するステップ(320)であって、前記証明書サーバ(140)が、前記セキュリティゲートウェイ(120/125)あるいは前記ユーザ機器(105)に少なくとも1つの証明書を提供することによって、前記セキュリティゲートウェイ(120/125)と前記ユーザ機器(105)が、一致する証明書を少なくとも1つ有するように、前記認証手順の少なくとも一部を支援するステップと、
    前記ユーザ機器(105)が、前記セキュリティゲートウェイ(120/125)に、自身の利用可能なルート証明書(群)の指示を提供するステップ(410)と、
    前記セキュリティゲートウェイ(120/125)が、前記ユーザ機器(105)から指示される利用可能な証明書(群)と、記憶されている証明書(群)とを比較するステップ(415)と、
    前記セキュリティゲートウェイ(120/125)が、前記指示される証明書(群)に一致する記憶されている証明書を検出できない場合、前記セキュリティゲートウェイ(120/125)が、前記証明書サーバ(140)に一致する証明書をリクエストするステップ(420)と、
    前記証明書サーバ(140)が、一致する証明書とそれに関係する鍵ペアを生成するステップ(422)と、
    前記証明書サーバ(140)が、前記一致する証明書とそれに関係する鍵ペアを、前記セキュリティゲートウェイ(120/125)へ送信するステップ(425)と、
    前記セキュリティゲートウェイ(120/125)が、前記一致する証明書を、前記ユーザ機器(105)へ送信するステップ(427)と、
    前記ユーザ機器(105)が、受信した前記一致する証明書を有効にするステップ(428)と
    を備えることを特徴とする方法。
  2. 前記証明書サーバは、前記ユーザ機器(105)の前記ホームネットワーク内のAAAサーバである
    ことを特徴とする請求項に記載の方法。
  3. 前記認証手順の少なくとも一部を支援するステップは、前記ユーザ機器(105)に代って、前記セキュリティゲートウェイの認証の一部を実行することによって、前記認証手順を支援することを含むステップであって、
    前記セキュリティゲートウェイ(120/125)が、少なくとも1つの証明書を、前記ユーザ機器(105)へ送信するステップ(510)と、
    前記ユーザ機器(105)が、前記セキュリティゲートウェイ(120/125)から受信される前記証明書と、記憶されているルート証明書群とを比較するステップ(515)と、
    前記ユーザ機器(105)が、前記ユーザ機器(105)に記憶されているルート証明書群を使用して、前記セキュリティゲートウェイ(120/125)から受信した前記証明書を有効にできない場合、前記ユーザ機器(105)が、前記受信した証明書を、前記セキュリティゲートウェイ(120/125)を介して前記証明書サーバ(140)へ送信するステップ(520)と、
    前記証明書サーバ(140)が、前記セキュリティゲートウェイ(120/125)からの前記証明書を有効にするステップ(522)と、
    前記証明書サーバ(140)が、前記有効にすることである有効化の結果の指示を、前記ユーザ機器(105)へ送信するステップ(525)と
    を更に備えることを特徴とする請求項1に記載の方法。
  4. 前記ステップ(520)において前記ユーザ機器(105)が、前記セキュリティゲートウェイ(120/125)を介して前記証明書サーバ(140)へ送信される前記証明書は、EAP認証手順中に前記証明書サーバ(140)へ送信され、
    前記証明書は、メッセージ属性に含まれる
    ことを特徴とする請求項に記載の方法。
  5. 前記有効化の結果の指示は、EAP認証手順中に前記ユーザ機器へ送信され、
    前記指示は、メッセージ属性に含まれる
    ことを特徴とする請求項に記載の方法。
  6. 通信ネットワークにおけるユーザ機器(105)と証明書サーバ(140)と通信するように構成されているセキュリティゲートウェイ(120/125)であって、
    通信モジュール(835)と、
    証明書記憶モジュール(845)に接続している証明書処理モジュール(840)とを備え、
    前記証明書処理モジュール(840)は、前記ユーザ機器(105)との認証手順において、少なくとも1つ提供されている証明書と、予め記憶されている少なくとも1つの証明書とを比較し、一致する証明書が識別されない場合、前記証明書処理モジュール(840)は、前記証明書サーバに、一致する証明書を提供することをリクエストし、前記一致する証明書を受信し、前記ユーザ機器との前記認証手順において前記一致する証明書を使用するように構成されている
    ことを特徴とするセキュリティゲートウェイ。
JP2010512108A 2007-06-11 2007-06-11 証明書処理のための方法および装置 Expired - Fee Related JP5166524B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2007/050407 WO2008153456A1 (en) 2007-06-11 2007-06-11 Method and arrangement for certificate handling

Publications (2)

Publication Number Publication Date
JP2010532596A JP2010532596A (ja) 2010-10-07
JP5166524B2 true JP5166524B2 (ja) 2013-03-21

Family

ID=40129929

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010512108A Expired - Fee Related JP5166524B2 (ja) 2007-06-11 2007-06-11 証明書処理のための方法および装置

Country Status (5)

Country Link
US (1) US20100185849A1 (ja)
EP (1) EP2168068B1 (ja)
JP (1) JP5166524B2 (ja)
CN (1) CN101681402A (ja)
WO (1) WO2008153456A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101013654B1 (ko) * 2007-08-09 2011-02-10 엘지전자 주식회사 이동통신 시스템에서의 이동성 프로토콜 선택 및 관리 방법및 장치
US20090126001A1 (en) * 2007-11-08 2009-05-14 Microsoft Corporation Techniques to manage security certificates
EP2091204A1 (en) 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
US8584214B2 (en) * 2008-09-18 2013-11-12 Motorola Mobility Llc Secure server certificate trust list update for client devices
KR101358846B1 (ko) 2008-11-17 2014-02-06 퀄컴 인코포레이티드 로컬 네트워크에 대한 원격 액세스
CN101754211A (zh) * 2008-12-15 2010-06-23 华为技术有限公司 认证协商方法及***、安全网关、家庭无线接入点
US9602499B2 (en) * 2009-04-07 2017-03-21 F-Secure Corporation Authenticating a node in a communication network
US8804682B2 (en) 2009-04-17 2014-08-12 Panasonic Intellectual Property Corporation Of America Apparatus for management of local IP access in a segmented mobile communication system
US9197420B2 (en) 2010-01-06 2015-11-24 International Business Machines Corporation Using information in a digital certificate to authenticate a network of a wireless access point
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
CA2801960C (en) * 2010-09-17 2018-02-13 Nokia Siemens Networks Oy Remote verification of attributes in a communication network
JP5729057B2 (ja) * 2011-03-18 2015-06-03 株式会社リコー 通信装置、通信システムおよびプログラム
US10701113B2 (en) 2011-10-25 2020-06-30 Nokia Technologies Oy Method for securing host configuration messages
US9842335B2 (en) * 2012-03-23 2017-12-12 The Toronto-Dominion Bank System and method for authenticating a payment terminal
CN102711106B (zh) * 2012-05-21 2018-08-10 中兴通讯股份有限公司 建立IPSec隧道的方法及***
CN104704789B (zh) * 2012-10-15 2018-06-22 诺基亚通信公司 网络认证
US9166969B2 (en) * 2012-12-06 2015-10-20 Cisco Technology, Inc. Session certificates
US9226153B2 (en) * 2013-08-23 2015-12-29 Cisco Technology, Inc. Integrated IP tunnel and authentication protocol based on expanded proxy mobile IP
WO2015072899A1 (en) * 2013-11-15 2015-05-21 Telefonaktiebolaget L M Ericsson (Publ) Methods and devices for bootstrapping of resource constrained devices
CN105450583B (zh) * 2014-07-03 2019-07-05 阿里巴巴集团控股有限公司 一种信息认证的方法及装置
EP3076583B1 (en) * 2015-04-02 2019-10-09 Totemo AG Central certificate management
EP3160176B1 (en) * 2015-10-19 2019-12-11 Vodafone GmbH Using a service of a mobile packet core network without having a sim card
CN107766716B (zh) * 2016-08-16 2021-08-31 阿里巴巴集团控股有限公司 证书检测方法及装置、电子设备
US11553561B2 (en) * 2016-10-28 2023-01-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and wi-fi calling authentication
US10833876B2 (en) * 2016-10-28 2020-11-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and Wi-Fi calling authentication
CN112532390B (zh) * 2019-08-30 2022-05-10 华为技术有限公司 加载数字证书认证机构证书的方法及装置
CN112512047B (zh) * 2020-11-19 2022-06-10 四川省肿瘤医院 一种无线网络安全认证的检测方法
CN114117373B (zh) * 2021-11-25 2022-10-28 云南电网有限责任公司信息中心 一种基于密钥的设备认证***和方法
US20230283485A1 (en) * 2022-03-07 2023-09-07 Benjamin Lamm Method and device for dynamic public key infrastructure

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030014629A1 (en) * 2001-07-16 2003-01-16 Zuccherato Robert J. Root certificate management system and method
US6397197B1 (en) * 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
WO2000077974A1 (en) * 1999-06-11 2000-12-21 Liberate Technologies Hierarchical open security information delegation and acquisition
US7290133B1 (en) * 2000-11-17 2007-10-30 Entrust Limited Method and apparatus improving efficiency of end-user certificate validation
US7114175B2 (en) * 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
US7240194B2 (en) * 2002-03-22 2007-07-03 Microsoft Corporation Systems and methods for distributing trusted certification authorities
AU2003237094A1 (en) * 2002-04-12 2003-10-27 Karbon Systems, Llc System and method for secure wireless communications using pki
JP4169534B2 (ja) * 2002-06-12 2008-10-22 日本電信電話株式会社 モバイル通信サービスシステム
US7171555B1 (en) * 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
JP4377409B2 (ja) * 2003-06-18 2009-12-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置
KR100546778B1 (ko) * 2003-12-17 2006-01-25 한국전자통신연구원 무선 인터넷 가입자 인증 방법 및 그 장치
KR20050064119A (ko) * 2003-12-23 2005-06-29 한국전자통신연구원 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
US7444509B2 (en) * 2004-05-27 2008-10-28 International Business Machines Corporation Method and system for certification path processing
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
EP1754335B1 (en) * 2005-06-24 2009-10-28 Research In Motion Limited System and method for associating message addresses with certificates
US8181262B2 (en) * 2005-07-20 2012-05-15 Verimatrix, Inc. Network user authentication system and method
KR100759168B1 (ko) * 2005-11-16 2007-09-14 엘지노텔 주식회사 안전키 생성기능이 구비된 이동통신시스템 및 그 제어방법
KR100653638B1 (ko) * 2005-11-25 2006-12-06 주식회사 엘지텔레콤 모바일 뱅킹 서비스 시스템 및 그 방법
US20070283143A1 (en) * 2006-06-06 2007-12-06 Kabushiki Kaisha Toshiba System and method for certificate-based client registration via a document processing device
US7814161B2 (en) * 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8327132B2 (en) * 2007-02-26 2012-12-04 Microsoft Corporation Automated certificate provisioning for non-domain-joined entities
JP4362138B2 (ja) * 2007-03-14 2009-11-11 日本電信電話株式会社 通信接続方式の選択装置、方法及びプログラム

Also Published As

Publication number Publication date
EP2168068B1 (en) 2015-08-26
EP2168068A1 (en) 2010-03-31
EP2168068A4 (en) 2012-03-21
JP2010532596A (ja) 2010-10-07
US20100185849A1 (en) 2010-07-22
WO2008153456A1 (en) 2008-12-18
CN101681402A (zh) 2010-03-24

Similar Documents

Publication Publication Date Title
JP5166524B2 (ja) 証明書処理のための方法および装置
JP4801147B2 (ja) 証明を配送するための方法、システム、ネットワーク・ノード及びコンピュータ・プログラム
US8667151B2 (en) Bootstrapping method for setting up a security association
US8561200B2 (en) Method and system for controlling access to communication networks, related network and computer program therefor
US7900242B2 (en) Modular authentication and authorization scheme for internet protocol
JP5069320B2 (ja) Uiccなしコールのサポート
JP4377409B2 (ja) モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置
RU2437238C2 (ru) Способы и устройство для обеспечения иерархии ключей pmip в сети беспроводной связи
JP4723158B2 (ja) パケット・データ・ネットワークにおける認証方法
EP3382990B1 (en) User profile, policy and pmip key distribution in a wireless communication network
US20080178274A1 (en) System for using an authorization token to separate authentication and authorization services
US20060019635A1 (en) Enhanced use of a network access identifier in wlan
JP2008537398A (ja) モバイルインターネットプロトコル鍵配布のためのジェネリック認証アーキテクチャの利用
US20110035592A1 (en) Authentication method selection using a home enhanced node b profile
WO2006135217A1 (en) System and method for otimizing tunnel authentication procedure over a 3g-wlan interworking system
US20120254615A1 (en) Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network
Samoui et al. Improved IPSec tunnel establishment for 3GPP–WLAN interworking
WO2009086769A1 (zh) 一种网络服务的协商方法和***
Asokan et al. Man-in-the-middle in tunnelled authentication
Mizikovsky et al. CDMA 1x EV-DO security
Hoeper EMU Working Group S. Hartman, Ed. Internet-Draft Painless Security Intended status: Standards Track T. Clancy Expires: May 2, 2012 Electrical and Computer Engineering
Hoeper Channel Binding Support for EAP Methods draft-ietf-emu-chbind-16. txt
Korhonen et al. Diameter Mobile IPv6: Support for Home Agent to Diameter Server Interaction draft-ietf-dime-mip6-split-09. txt

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121220

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5166524

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees