[go: up one dir, main page]

BRPI0611696B1 - METHOD, DEVICE AND SYSTEM FOR PROVIDING IDENTITIES OF US MOBILE ALONG WITH AUTHENTICATION PREFERENCES IN A GENERIC INITIALIZATION ARCHITECTURE - Google Patents

METHOD, DEVICE AND SYSTEM FOR PROVIDING IDENTITIES OF US MOBILE ALONG WITH AUTHENTICATION PREFERENCES IN A GENERIC INITIALIZATION ARCHITECTURE Download PDF

Info

Publication number
BRPI0611696B1
BRPI0611696B1 BRPI0611696-5A BRPI0611696A BRPI0611696B1 BR PI0611696 B1 BRPI0611696 B1 BR PI0611696B1 BR PI0611696 A BRPI0611696 A BR PI0611696A BR PI0611696 B1 BRPI0611696 B1 BR PI0611696B1
Authority
BR
Brazil
Prior art keywords
message
authentication
list
authentication mechanism
mobile node
Prior art date
Application number
BRPI0611696-5A
Other languages
Portuguese (pt)
Inventor
Gabor Bajko
Tat Keung Chan
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/232,494 external-priority patent/US8087069B2/en
Priority claimed from US11/372,333 external-priority patent/US8353011B2/en
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of BRPI0611696A2 publication Critical patent/BRPI0611696A2/en
Publication of BRPI0611696A8 publication Critical patent/BRPI0611696A8/en
Publication of BRPI0611696B1 publication Critical patent/BRPI0611696B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

método, aparelho e produto de programa de computador para prover as identidades do nó móvel em conjunção com as preferências de autenticação na arquitetura de autenticação inicial genérica. em um exemplo e um aspecto não limitativo deste, um método é fornecido que inclui na rede sem fio (wn) a primeira mensagem que é compreendida de uma lista de mecanismos de autenticação suportada pelo nó e, em associação com cada mecanismo de autenticação, uma identidade correspondente; determinar na wn um mecanismo de autenticação a ser usado para autenticação inicial, baseado ao menos na lista recebida do nó; e incluir a informação na segunda mensagem que é enviada para o nó, a informação compreendendo um mecanismo de autenticação determinado em conjunção com a identidade correspondente. o método também inclui proteger ao menos a lista dos mecanismos de autenticação suportada pelo nó e as identidades correspondentes e enviar a segunda mensagem para a rede, a segunda mensagem incluindo ao menos uma lista dos mecanismos de autenticação e as identidades correspondentes. o método também inclui receber a segunda mensagem de resposta da rede que é ao menos parcialmente de integridade protegida, onde a segunda mensagem de resposta inclui uma indicação do mecanismo de autenticação selecionado e a identidade correspondente.computer program method, apparatus and product for providing mobile node identities in conjunction with authentication preferences in the generic initial authentication architecture. In one example and a non-limiting aspect thereof, a method is provided which includes in the wireless network (wn) the first message that is comprised of a list of authentication mechanisms supported by the node and, in association with each authentication mechanism, a corresponding identity; determine in wn an authentication mechanism to be used for initial authentication, based at least on the list received from the node; and including the information in the second message that is sent to the node, the information comprising an authentication mechanism determined in conjunction with the corresponding identity. The method also includes protecting at least the list of authentication mechanisms supported by the node and the corresponding identities and sending the second message to the network, the second message including at least one list of the authentication mechanisms and the corresponding identities. The method also includes receiving the second reply message from the network that is at least partially integrity protected, where the second reply message includes an indication of the selected authentication mechanism and the corresponding identity.

Description

Campo da TécnicaTechnique Field

As modalidades exemplificativas e não limitadoras desta invenção referem-se, em geral, aos sistemas, métodos e dispositivos de comunicação e, mais especificamente, se referem às técnicas de autenticação e técnicas relacionadas usadas nos sistemas de comunicação.The exemplary and non-limiting modalities of this invention refer, in general, to communication systems, methods and devices and, more specifically, refer to authentication techniques and related techniques used in communication systems.

AntecedentesBackground

As definições seguintes são definidas juntamente:The following definitions are defined together:

3GPP Projeto de Parceria para Terceira Geração AAA Autenticação, Autorização e Contabilidade3GPP AAA Third Generation Partnership Project Authentication, Authorization and Accounting

GAA Arquitetura de Autenticação GenéricaGAA Generic Authentication Architecture

GBA Arquitetura de Autenticação Inicial GenéricaGBA Generic Initial Authentication Architecture

BSF Função de Servidor de Autenticação InicialBSF Initial Authentication Server Role

AKA Autenticação e Convenção de ChaveAKA Authentication and Key Convention

IM Multimídia IPIM Multimedia IP

ISIM Módulo de Identidade de Serviços IMISIM IM Services Identity Module

NAI Identificador de Acesso de RedeNAI Network Access Identifier

MN Nó MóvelMN Mobile Node

UE Equipamento de UsuárioEU User Equipment

EV-DO Somente Dados de EvoluçãoEV-DO Evolution Data Only

A GBA do 3GPP (vide 3GPP TS 33.220 “GAA:GBA”, anexado comoThe 3GPP GBA (see 3GPP TS 33.220 “GAA: GBA”, attached as

Apresentação A ao Pedido de Patente Provisório US referido acima N° 60/759.487) tem como objetivo especificar um mecanismo para autenticação inicial e convenção de chave para segurança de aplicação a partir do mecanismo AKA do 3GPP. A GBA também está sendo introduzida no 3GPP2, onde não considerando a AKA, autenticação inicial baseada em materiais de chave legada, inclindo a chave SMEKEY (para sistemas CDMAIx) e MN-AAA (para sistemasPresentation A to US Provisional Patent Application referred to above No. 60 / 759,487) aims to specify a mechanism for initial authentication and key convention for application security from the 3GPP AKA mechanism. GBA is also being introduced in 3GPP2, where AKA is not considered, initial authentication based on legacy key materials, including the SMEKEY key (for CDMAIx systems) and MN-AAA (for systems

Petição 870190003069, de 10/01/2019, pág. 10/25Petition 870190003069, of 10/01/2019, p. 10/25

2/422/42

CDMAIx EV-DO), também está sendo padronizada. Como resultado, ao operar em um sistema 3GPP2 um MN pode suportar, ou pode ser exigido que suporte, mais do que um mecanismo de autenticação e de autenticação inicial. Portanto, é necessária uma técnica para que o MN e a rede concordem sobre o algoritmo definido a ser usado na autenticação inicial. O mesmo é exigido para futuros terminais que suportam ambas as redes, 3GPP e 3GPP2, de tal modo que um terminal 3GPP possa realizar visitação em uma rede 3GPP2 (e vice-versa) e ainda utilizar a GBA. Além disso, é possível para os operadores empregar ambas as redes, 3GPP e 3GPP2, no mesmo local geográfico. Em tais casos, os terminais também têm que negociar com a rede o mecanismo de autenticação inicial a ser usado.CDMAIx EV-DO), is also being standardized. As a result, when operating on a 3GPP2 system an MN may support, or may be required to support, more than an authentication and initial authentication mechanism. Therefore, a technique is needed for the MN and the network to agree on the defined algorithm to be used in the initial authentication. The same is required for future terminals that support both 3GPP and 3GPP2 networks, in such a way that a 3GPP terminal can perform visitation on a 3GPP2 network (and vice versa) and still use GBA. In addition, it is possible for operators to employ both networks, 3GPP and 3GPP2, in the same geographical location. In such cases, the terminals also have to negotiate with the network the initial authentication mechanism to be used.

O 3GPP suporta apenas um mecanismo de autenticação e de autenticação inicial, isto é, o mecanismo de Compilação-AKA e o protocolo AKA com os algoritmos definidos por 3GPP. A utilização de AKA com autenticação de 15 compilação é especificada em Compilação-AKA (vide IETF RFC 3310 “Compilação AKA”, anexadas como Apresentação B ao Pedido de Patente Provisório US referido acima N° 60/759.487).3GPP supports only one authentication mechanism and initial authentication, that is, the AKA Build mechanism and the AKA protocol with the algorithms defined by 3GPP. The use of AKA with 15 build authentication is specified in Build-AKA (see IETF RFC 3310 “Build AKA”, attached as Presentation B to US Provisional Patent Application referred to above No. 60 / 759,487).

No 3GPP2 existem diferentes mecanismos para autenticação inicial suportada pelo lado da rede, em ambos os terminais, legado e não-legado, que 20 precisam ser suportados.In 3GPP2 there are different mechanisms for initial authentication supported by the network side, in both terminals, legacy and non-legacy, which 20 need to be supported.

O MN pode ter suporte para múltiplos mecanismos de geração de chave e autenticação (por exemplo, AKA, MN-AAA, CAVE) e pode ter múltiplos segredos pré-aprovisionados. Em 3GPP2 existe um procedimento de seleção de mecanismo definido, o qual determina que o MN insira na carga útil da primeira 25 mensagem que ele envia para a BSF a lista de mecanismos de autenticação suportados, permitindo que a BSF selecione o mecanismo de autenticação que ela preferir. Quando a BSF seleciona o mecanismo de geração de chave e autenticação, ela contata o banco de dados correto e busca os dados de autenticação. Por exemplo, se o MN suporta MN-AAA, além de outros 30 mecanismos, e a BSF seleciona MN-AAA, então a BSF contatará a H-AAA paraMN can support multiple key generation and authentication mechanisms (for example, AKA, MN-AAA, CAVE) and can have multiple pre-provisioned secrets. In 3GPP2 there is a defined mechanism selection procedure, which determines that the MN inserts in the payload of the first message that it sends to BSF the list of supported authentication mechanisms, allowing BSF to select the authentication mechanism that it to prefer. When BSF selects the key generation and authentication mechanism, it contacts the correct database and fetches the authentication data. For example, if MN supports MN-AAA, in addition to 30 other mechanisms, and BSF selects MN-AAA, then BSF will contact H-AAA for

3/42 buscar o desafio.3/42 seek the challenge.

O MN também tem uma ou mais identidades. Por exemplo, se o MN tem uma aplicação ISIM, então ele tem uma identidade privada. Se o MN é um terminal EV-DO, então ele tem um NAI. Se o MN é um terminal 1x, então ele tem 5 uma identidade semelhante a IMSI.The MN also has one or more identities. For example, if the MN has an ISIM application, then it has a private identity. If the MN is an EV-DO terminal, then it has an NAI. If the MN is a 1x terminal, then it has an IMSI-like identity.

Isso cria um problema, em que quando o MN contata pela primeira vez a BSF mediante envio de uma solicitação Obter HTTP (de acordo com 3GPP2 S.P0109-0, Versão 0.6, 0 de dezembro de 2005, “Generic Bootstrapping Architecture (GBA) Framework”, anexada como Apresentação C ao Pedido de 10 Patente Provisório US N° 60/759.487, citado acima), ele tem que inserir sua identidade na solicitação. Como a maioria das identidades pode ser usada apenas com mecanismos de geração de chave e autenticação, específicos, (por exemplo, identidade privada somente pode ser usada com AKA, IMSI pode ser usado apenas por CAVE, EV-DO NAI pode ser usado por MN-AAA), mediante seleção e 15 inclusão de uma de suas identidades na solicitação OBTER o MN pré-seleciona implicitamente também o mecanismo de autenticação. Com uma identidade específica já inserida, a BSF não pode fazer outra escolha para o mecanismo do que aquele com a qual a identidade pode ser usada. Alternativamente, um mapeamento das diferentes identidades de um MN pode precisar estar acessível à 20 BSF, mas essa abordagem pode não ser desejável por um número de razões.This creates a problem, when the MN first contacts BSF by sending a Get HTTP request (according to 3GPP2 S.P0109-0, Version 0.6, December 0, 2005, “Generic Bootstrapping Architecture (GBA) Framework ”, attached as Presentation C to Application for 10 US Provisional Patent No. 60 / 759,487, cited above), he has to enter his identity in the application. Since most identities can only be used with specific key generation and authentication mechanisms, (for example, private identity can only be used with AKA, IMSI can only be used by CAVE, EV-DO NAI can be used by MN -AAA), by selecting and including one of their identities in the GET request, the MN also pre-selects the authentication mechanism implicitly. With a specific identity already inserted, BSF cannot make any other choice for the mechanism than the one with which the identity can be used. Alternatively, a mapping of the different identities of an MN may need to be accessible to the 20 BSF, but this approach may not be desirable for a number of reasons.

Sumário Da InvençãoSummary of the Invention

De acordo com suas modalidades exemplificativas e não-limitadoras, essa invenção provê um método que inclui receber em uma rede sem fio (WN) uma primeira mensagem que é compreendida de uma lista de mecanismos de 25 autenticação suportados por um nó e, em associação com cada mecanismo de autenticação, uma identidade correspondente; determinando na WN um mecanismo de autenticação a ser usado para autenticação inicial, com base pelo menos na lista recebida a partir do nó; e incluindo informação em uma segunda mensagem que é enviada ao nó, a informação compreendendo o mecanismo de 30 autenticação determinado em conjunção com uma identidade correspondente.In accordance with its exemplary and non-limiting modalities, this invention provides a method that includes receiving on a wireless network (WN) a first message that is comprised of a list of authentication mechanisms supported by a node and, in association with each authentication mechanism, a corresponding identity; determining in WN an authentication mechanism to be used for initial authentication, based on at least the list received from the node; and including information in a second message that is sent to the node, the information comprising the authentication mechanism determined in conjunction with a corresponding identity.

4/424/42

De acordo com suas modalidades exemplificativas e não-limitadoras essa invenção provê ainda um produto de programa de computador incorporado em um meio legível por computador cuja execução por um processador de dados de um nó compreende operações de enviar a uma rede sem fio (WN) uma primeira mensagem que é compreendida de uma lista de mecanismos de autenticação suportados pelo nó e, em associação com cada mecanismo de autenticação, uma identidade correspondente; e receber uma primeira mensagem de resposta a partir da WN, a primeira mensagem de resposta compreendendo informação pertencendo a um mecanismo de autenticação selecionado pela WN a partir da lista provida pelo nó na primeira mensagem em conjunto com uma identidade correspondente.In accordance with its exemplary and non-limiting modalities, this invention also provides a computer program product incorporated in a computer-readable medium whose execution by a node's data processor comprises operations to send a wireless network (WN) a first message that is comprised of a list of authentication mechanisms supported by the node and, in association with each authentication mechanism, a corresponding identity; and receiving a first reply message from the WN, the first reply message comprising information belonging to an authentication mechanism selected by the WN from the list provided by the node in the first message together with a corresponding identity.

De acordo com suas modalidades exemplificativas e não-limitadoras essa invenção provê ainda um dispositivo que inclui um processador de dados acoplado a um transmissor e a um receptor e operável para enviar a uma rede por 15 intermédio do transmissor uma primeira mensagem que é compreendida de uma lista de mecanismos de autenticação suportados pelo dispositivo e, em associação com cada mecanismo de autenticação, uma identidade correspondente, e receber a partir da rede por intermédio do receptor uma primeira mensagem de resposta, a primeira mensagem de resposta compreendendo informação pertencendo a um 20 mecanismo de autenticação selecionado pela rede a partir da lista em conjunto com uma identidade correspondente.In accordance with its exemplary and non-limiting modalities, this invention also provides a device that includes a data processor coupled to a transmitter and a receiver and operable to send a first message to a network via the transmitter which is comprised of a list of authentication mechanisms supported by the device and, in association with each authentication mechanism, a corresponding identity, and receiving from the network via the receiver a first response message, the first response message comprising information belonging to a mechanism selected by the network from the list together with a corresponding identity.

Adicional mente de acordo com suas modalidades exemplificativas e não limitadoras essa invenção provê um produto de programa de computador incorporado em um meio legível por computador cuja execução por um 25 processador de dados de um elemento de rede sem fio (WNE) compreende operações de receber uma primeira mensagem a partir de um nó que é compreendido de uma lista de mecanismos de autenticação suportados pelo nó e, em associação com cada mecanismo de autenticação, uma identidade correspondente; determinar um mecanismo de autenticação a ser usado para 30 autenticação inicial, com base pelo menos na lista recebida a partir do nó; enviarAdditionally, according to its exemplary and non-limiting modalities, this invention provides a computer program product incorporated in a computer-readable medium whose execution by a wireless network element (WNE) data processor comprises operations to receive a first message from a node that is comprised of a list of authentication mechanisms supported by the node and, in association with each authentication mechanism, a corresponding identity; determine an authentication mechanism to be used for initial authentication, based on at least the list received from the node; submit

5/42 uma primeira mensagem de resposta ao nó, a primeira mensagem de resposta compreendendo informação pertencendo ao mecanismo de autenticação determinado e uma identidade correspondente; e receber uma segunda mensagem a partir do nó que é, ao menos parcialmente, de integridade protegida, a segunda mensagem compreendendo pelo menos a lista de mecanismos de autenticação que o nó suporta, e identidades correspondentes, em uma forma de integridade protegida.5/42 a first reply message to the node, the first reply message comprising information belonging to the determined authentication mechanism and a corresponding identity; and receiving a second message from the node that is, at least partially, of protected integrity, the second message comprising at least the list of authentication mechanisms that the node supports, and corresponding identities, in a form of protected integrity.

Adicionalmente, de acordo com suas modalidades exemplificativas e não-limitadoras, esta invenção provê um dispositivo de rede que inclui um processador de dados acoplado a um transmissor e a um receptor e operável para receber a partir de um nó, por intermédio do receptor, uma primeira mensagem que é compreendida de uma lista de mecanismos de autenticação suportados pelo nó e, em associação com cada mecanismo de autenticação, uma identidade correspondente. O processador de dados é operável adicionalmente para determinar um mecanismo de autenticação a ser usado para autenticação inicial, com base ao menos em parte na lista recebida a partir do nó, e para enviar uma primeira mensagem de resposta ao nó por intermédio do transmissor, a primeira mensagem de resposta compreendendo informação pertencendo ao mecanismo de autenticação determinado e uma Identidade correspondente. O processador de dados é operável adicionalmente para receber a partir do nó uma segunda mensagem que é, ao menos parcialmente, de integridade protegida, a segunda mensagem compreendendo a lista de mecanismos de autenticação que o nó suporta, e identidades correspondentes, em uma forma de integridade protegida.Additionally, according to its exemplary and non-limiting modalities, this invention provides a network device that includes a data processor coupled to a transmitter and a receiver and operable to receive from a node, through the receiver, a first message that is comprised of a list of authentication mechanisms supported by the node and, in association with each authentication mechanism, a corresponding identity. The data processor is additionally operable to determine an authentication mechanism to be used for initial authentication, based at least in part on the list received from the node, and to send a first response message to the node via the transmitter, the first reply message comprising information belonging to the determined authentication mechanism and a corresponding Identity. The data processor is additionally operable to receive from the node a second message that is, at least partially, of protected integrity, the second message comprising the list of authentication mechanisms that the node supports, and corresponding identities, in a form of protected integrity.

Adicionalmente de acordo com suas modalidades exemplificativas e não limitadoras essa invenção provê um dispositivo que inclui meio para enviar a uma rede uma primeira mensagem que é compreendida de uma lista de mecanismos de autenticação suportados pelo dispositivo e, em associação com cada mecanismo de autenticação, uma identidade correspondente; e meio para receber a partir da rede uma primeira mensagem de resposta, a primeira mensagem de resposta compreendendo informação descritiva de um mecanismoAdditionally, in accordance with its exemplary and non-limiting modalities, this invention provides a device that includes a means to send a first message to a network that is comprised of a list of authentication mechanisms supported by the device and, in association with each authentication mechanism, a corresponding identity; and a means for receiving from the network a first response message, the first response message comprising descriptive information from a mechanism

6/42 de autenticação selecionado pela rede a partir da lista e uma identidade correspondente. O dispositivo inclui ainda meio para proteger a integridade da lista dos mecanismos de autenticação suportados pelo dispositivo e para enviar uma segunda mensagem para a rede que é, ao menos parcialmente, de integridade 5 protegida, a segunda mensagem compreendendo, em uma forma de integridade protegida, a lista de mecanismos de autenticação que o dispositivo suporta e, em associação com cada mecanismo de autenticação, uma identidade correspondente.6/42 authentication selected by the network from the list and a corresponding identity. The device further includes means to protect the integrity of the list of authentication mechanisms supported by the device and to send a second message to the network which is, at least partially, of protected integrity, the second message comprising, in a form of protected integrity , the list of authentication mechanisms that the device supports and, in association with each authentication mechanism, a corresponding identity.

Ainda adicionalmente de acordo com suas modalidades exemplificativas e não-limitadoras essa invenção provê um dispositivo de rede que inclui meio para receber, a partir de um nó, uma primeira mensagem que é compreendida de uma lista de mecanismos de autenticação suportados pelo nó e, em associação com cada mecanismo de autenticação, uma identidade correspondente, meio para selecionar um mecanismo de autenticação a ser usado para autenticação inicial, com base pelo menos em parte na lista recebida a partir do nó, e meio para enviar uma primeira mensagem de resposta ao nó, a primeira mensagem de resposta compreendendo informação pertencendo ao mecanismo de autenticação selecionado e uma identidade correspondente. O meio receptor é adicionalmente operável para receber a partir do nó uma segunda mensagem que é ao menos parcialmente de identidade protegida, a segunda mensagem compreendendo a lista de mecanismos de autenticação que o nó suporta e, em associação com cada mecanismo de autenticação, a identidade correspondente.Furthermore, according to its exemplary and non-limiting modalities, this invention provides a network device that includes a means to receive, from a node, a first message that is comprised of a list of authentication mechanisms supported by the node and, in association with each authentication mechanism, a corresponding identity, means for selecting an authentication mechanism to be used for initial authentication, based at least in part on the list received from the node, and means for sending a first reply message to the node , the first reply message comprising information belonging to the selected authentication mechanism and a corresponding identity. The receiving means is additionally operable to receive from the node a second message which is at least partially of protected identity, the second message comprising the list of authentication mechanisms that the node supports and, in association with each authentication mechanism, the identity corresponding.

Ainda adicionalmente de acordo com suas modalidades exemplificativas e não-limitadoras, essa invenção provê um sistema tendo um 25 dispositivo acoplado a um dispositivo de rede, onde o dispositivo compreende um processador de dados acoplado a um transmissor e a um receptor e sendo operável para enviar ao dispositivo de rede, por intermédio do transmissor, uma primeira mensagem que é compreendida de uma lista de mecanismos de autenticação suportados pelo dispositivo e, em associação com cada mecanismo 30 de autenticação, uma identidade correspondente. O dispositivo de redeStill further according to its exemplary and non-limiting modalities, this invention provides a system having a device coupled to a network device, where the device comprises a data processor coupled to a transmitter and receiver and being operable to send to the network device, via the transmitter, a first message which is comprised of a list of authentication mechanisms supported by the device and, in association with each authentication mechanism 30, a corresponding identity. The network device

7/42 compreende um processador de dados acoplado a um transmissor e a um receptor e é operável para selecionar um mecanismo de autenticação a partir da lista. O dispositivo recebe a partir do dispositivo de rede por intermédio do receptor uma primeira mensagem de resposta, onde a primeira mensagem de resposta compreende informação pertencendo ao mecanismo de autenticação selecionado pelo dispositivo de rede a partir da lista e uma identidade correspondente. O processador de dados do dispositivo é operável, ao menos parcialmente, para proteger a integridade pelo menos da lista de mecanismos de autenticação suportados pelo dispositivo, e as identidades correspondentes, e para enviar por intermédio do transmissor uma segunda mensagem para o dispositivo de rede, a segunda mensagem compreendendo a lista de mecanismos de autenticação e identidades correspondentes.7/42 comprises a data processor coupled to a transmitter and receiver and is operable to select an authentication mechanism from the list. The device receives from the network device via the receiver a first response message, where the first response message comprises information belonging to the authentication mechanism selected by the network device from the list and a corresponding identity. The device's data processor is operable, at least partially, to protect the integrity of at least the list of authentication mechanisms supported by the device, and the corresponding identities, and to send a second message through the transmitter to the network device, the second message comprising the list of authentication mechanisms and corresponding identities.

Ainda adicionalmente de acordo com suas modalidades exemplificativas e não-limitadoras, essa invenção provê um método que inclui enviar a uma rede uma primeira mensagem que é compreendida de uma lista de mecanismos de autenticação suportados por um dispositivo e, em associação com cada mecanismo de autenticação, uma identidade correspondente; e receber a partir da rede uma primeira mensagem de resposta, a primeira mensagem de resposta compreendendo informação pertencente a um mecanismo de autenticação selecionado pela rede a partir da lista em conjunção com uma identidade correspondente.Still further in accordance with its exemplary and non-limiting modalities, this invention provides a method that includes sending a first message to a network that is comprised of a list of authentication mechanisms supported by a device and, in association with each authentication mechanism , a corresponding identity; and receiving from the network a first reply message, the first reply message comprising information belonging to an authentication mechanism selected by the network from the list in conjunction with a corresponding identity.

Breve Descrição dos Desenhos Nas Figuras de Desenho, anexas:Brief Description of the Drawings In the Drawing Figures, attached:

A Figura 1 é um diagrama de blocos que ilustra a arquitetura da rede de referência GBA do 3GPP2;Figure 1 is a block diagram that illustrates the architecture of the 3GPP2 GBA reference network;

A Figura 2 ilustra um procedimento de autenticação inicial com uma seleção de mecanismo de autenticação;Figure 2 illustrates an initial authentication procedure with a selection of authentication mechanism;

A Figura 3 é um exemplo de um cenário de erro com um ataque MITM;Figure 3 is an example of an error scenario with an MITM attack;

A Figura 4 é outro exemplo de um cenário de erro com um ataqueFigure 4 is another example of an error scenario with an attack

8/428/42

ΜΙΤΜ.ΜΙΤΜ.

A Figura 5 mostra um exemplo de seleção de mecanismo com autenticação inicial que utiliza múltiplas séries de trocas de mensagem;Figure 5 shows an example of mechanism selection with initial authentication that uses multiple series of message exchanges;

A Figura 6 mostra um exemplo não-limitador de negociação utilizando autenticação de compilação HTTP;Figure 6 shows a non-limiting negotiation example using HTTP build authentication;

A Figura 7 mostra um exemplo não-limitador de negociação utilizando transporte HTTP simples; eFigure 7 shows a non-limiting negotiation example using simple HTTP transport; and

A Figura 8 ilustra um procedimento de autenticação inicial com uma seleção de mecanismo de autenticação de acordo com as modalidades exemplificativas dessa invenção, e é adaptada a partir da Figura C.3-1: Sinalização de autenticação inicial com base em AKA encontrado no Anexo C de 3GPP2 S.P0109-0, Versão 0.6, de 8 de dezembro de 2005, “Generic Bootstrapping Architecture (GBA) Framework”, anexado como Apresentação C para o Pedido de Patente Provisório US N° 60/759.487 mencionado acima.Figure 8 illustrates an initial authentication procedure with a selection of authentication mechanism according to the exemplary modalities of this invention, and is adapted from Figure C.3-1: Initial authentication signaling based on AKA found in Annex C of 3GPP2 S.P0109-0, Version 0.6, of December 8, 2005, “Generic Bootstrapping Architecture (GBA) Framework”, attached as Presentation C to US Provisional Patent Application No. 60 / 759,487 mentioned above.

Descrição DetalhadaDetailed Description

As modalidades não-limitadoras e exemplificativas dessa invenção se referem geralmente à autenticação, e mais especificamente se referem à Arquitetura de Autenticação Inicial Genérica (GBA) do 3GPP, a qual foi definida no 3GPP e também introduzida no 3GPP2. A Figura 1 mostra a arquitetura de referência de autenticação inicial, geral e não-limitadora. Na Figura 1 é mostrado um Sistema de Assinante Nativo (HSS) 2, um Regístrador de Localização Nativa (HLR) 4, um servidor de Acesso, Autenticação e Contabilidade (AAA) 6, a BSF 8, uma Função de Aplicação de Rede (NAF) 10 e o Equipamento de Usuário/Nó Móvel (MN) 12, assim como as interfaces entre esses componentes. Supõe-se que transmissores (Tx) e receptores (Rx), adequados, sejam usados para transportar informação e mensagens entre o MN 12, a BSF 8 e outros componentes da rede. As modalidades não-iimitadoras e exemplificativas da invenção lidam principalmente com procedimentos relacionados à interface Ub entre o MN 12 e a BSF 8 onde a autenticação inicial é realizada. Observar que um terminal móvel é referido como Equipamento de Usuário (UE) em 3GPP, e como um Nó Móvel (MN)The non-limiting and exemplary modalities of this invention generally refer to authentication, and more specifically refer to the 3GPP Generic Initial Authentication Architecture (GBA), which was defined in 3GPP and also introduced in 3GPP2. Figure 1 shows the initial, general and non-limiting authentication reference architecture. Figure 1 shows a Native Subscriber System (HSS) 2, a Native Location Register (HLR) 4, an Access, Authentication and Accounting (AAA) 6 server, BSF 8, a Network Application Function (NAF ) 10 and the User Equipment / Mobile Node (MN) 12, as well as the interfaces between these components. It is assumed that suitable transmitters (Tx) and receivers (Rx) are used to transport information and messages between MN 12, BSF 8 and other network components. The non-limiting and exemplary modalities of the invention mainly deal with procedures related to the Ub interface between MN 12 and BSF 8 where the initial authentication is performed. Note that a mobile terminal is referred to as User Equipment (UE) in 3GPP, and as a Mobile Node (MN)

9/42 em 3GPP2. Nesse pedido de patente esses termos podem ser usados de forma permutável sem perda de generalidade, e também podem ser referidos ainda mais genericamente como um dispositivo ou um nó.9/42 on 3GPP2. In this patent application these terms can be used interchangeably without loss of generality, and can also be referred to even more generally as a device or a node.

As modalidades não-limitadoras e exemplificativas dessa invenção proporcionam um mecanismo para negociar os algoritmos/mecanlsmos suportados para autenticação inicial entre o MN 12 e a rede.The non-limiting and exemplary modalities of this invention provide a mechanism for negotiating the supported algorithms / mechanisms for initial authentication between the MN 12 and the network.

As modalidades não-limitadoras e exemplificativas dessa invenção proporcionam uma solução para que o MN 12 e o elemento de rede (BSF 8) concordem sobre um mecanismo de autenticação e autenticação inicial para uso em GBA (ambiente 3GPP2), e também definem como o mecanismo pode ser integrado nos procedimentos existentes do 3GPP. Supõe-se que o MN 12 possui uma lista 11 dos mecanismos de autenticação e autenticação inicial que ele suporta, tal como mediante armazenamento da lista 11 em uma memória (MEM) 12A acoplada a um processador de dados (DP) 12B. A memória 12A também supostamente inclui código de programa para operar o DP 12B de acordo com as diversas modalidades dessa invenção. Supõe-se ainda que a BSF 8 inclua também uma memória (MEM) 8A acoplada a um processador de dados (DP) 8B. Supõe-se que a memória 8A inclua código de programa para operação para DP 8B de acordo com diversas modalidades dessa invenção.The non-limiting and exemplary modalities of this invention provide a solution for MN 12 and the network element (BSF 8) to agree on an authentication and initial authentication mechanism for use in GBA (3GPP2 environment), and also define as the mechanism can be integrated into existing 3GPP procedures. It is assumed that the MN 12 has a list 11 of the authentication and initial authentication mechanisms it supports, such as by storing the list 11 in a memory (MEM) 12A coupled to a data processor (DP) 12B. Memory 12A also supposedly includes program code for operating DP 12B in accordance with the various embodiments of this invention. It is also assumed that BSF 8 also includes a memory (MEM) 8A coupled to a data processor (DP) 8B. It is assumed that memory 8A includes program code for operation for DP 8B in accordance with various embodiments of this invention.

Em geral, as várias modalidades do MN 12 podem incluir, mas não são limitadas aos telefones celulares, assistentes pessoais digitais (PDAs) tendo capacidades de comunicação sem fio, computadores portáteis tendo capacidades de comunicação sem fio, dispositivos de captura de imagem tais como câmeras digitais tendo capacidades de comunicação sem fio, dispositivos de jogos tendo capacidades de comunicação sem fio e aparelhos de reprodução tendo capacidades de comunicação sem fio, aparelhos da Internet permitindo acesso e navegação sem fio na Internet, assim como unidades portáteis ou terminais que incorporam combinações de tais funções. Em outras modalidades o nó pode não incluir um transmissor e um receptor que sejam capazes de comunicações sem fio com uma rede por intermédio de um link sem fio, uma vez que as conexõesIn general, the various modalities of the MN 12 may include, but are not limited to cell phones, personal digital assistants (PDAs) having wireless communication capabilities, handheld computers having wireless communication capabilities, image capture devices such as cameras digital devices having wireless communication capabilities, gaming devices having wireless communication capabilities and playback devices having wireless communication capabilities, Internet devices allowing wireless Internet access and browsing, as well as portable units or terminals that incorporate combinations of such functions. In other embodiments, the node may not include a transmitter and a receiver that are capable of wirelessly communicating with a network via a wireless link, since connections

10/42 cabeadas podem ser usadas em vez disso por intermédio de um cabo ou fiação, incluindo uma ou ambas as interconexões, elétricas e óticas.10/42 wires can be used instead via cable or wiring, including one or both interconnects, electrical and optical.

As memórias 8A e 12A podem ser de qualquer tipo adequado para o ambiente técnico local e podem ser implementadas utilizando-se qualquer tecnologia adequada de armazenamento de dados, como dispositivos de memória baseados em semicondutores, dispositivos e sistemas de memória magnética, dispositivos e sistemas de memória ótica, memória fixa e memória removível. Os processadores de dados 8B e 12B podem ser de qualquer tipo adequado para o ambiente técnico local, e podem incluir um ou mais computadores de uso geral, computadores de uso especial, microprocessadores, processadores de sinais digitais (DSPs) e processadores baseados em uma arquitetura de processador de múltiplos núcleos, como exemplos não-limitadores.Memories 8A and 12A can be of any type suitable for the local technical environment and can be implemented using any suitable data storage technology, such as semiconductor based memory devices, magnetic memory devices and systems, memory devices and systems optical memory, fixed memory and removable memory. Data processors 8B and 12B can be of any type suitable for the local technical environment, and can include one or more general purpose computers, special purpose computers, microprocessors, digital signal processors (DSPs) and processors based on an architecture multi-core processor, as non-limiting examples.

Em geral, os exemplos exemplificativos dessa invenção podem ser implementados por software de computador executável por um processador sem fio do MN 12, tal como o DP 12B, ou pelo circuito de hardware, ou mediante uma combinação de circuitos de software e hardware. As modalidades dessa invenção também podem ser implementadas por software de computador executável por um processador de dados da BSF 8, tal como o DP 8B, ou por circuitos de hardware, ou mediante uma combinação de circuitos de software e hardware.In general, the exemplary examples of such an invention can be implemented by computer software executable by a MN 12 wireless processor, such as the DP 12B, or by the hardware circuit, or by a combination of software and hardware circuits. The modalities of this invention can also be implemented by computer software executable by a BSF 8 data processor, such as DP 8B, or by hardware circuits, or by a combination of software and hardware circuits.

Faz-se primeiramente referência ao Pedido de Patente US S.N. 11/232.494, depositado em 21/09/2005, intitulado: “Method, Apparatus and Computer Program Product Providing Bootstrapping Mechanism Selection in Generic Bootstrapping Architecture (GBA)”, de Gabor Bajko e Tat Keung Chan, cujo conteúdo é aqui incorporado, integralmente, como referência como se completamente aqui exposto novamente. O Pedido de Patente US S.N. 11/232.494 foi anexado à Apresentação D para o Pedido de Patente Provisório US citado acima N°: 60/759.487, e reivindica prioridade em conformidade com 35 USC §119(e) a partir do Pedido de Patente Provisório US N° 60/690.528, depositado em 13 de junho de 2005, e a partir do Pedido de Patente Provisório US N° 60/692.855, depositado em 21 de junho de 2005 (citado várias vezes abaixo), cujas revelaçõesReference is first made to US Patent Application SN 11 / 232,494, filed on 9/21/2005, entitled: “Method, Apparatus and Computer Program Product Providing Bootstrapping Mechanism Selection in Generic Bootstrapping Architecture (GBA)”, by Gabor Bajko and Tat Keung Chan, whose content is incorporated here, in full, as a reference as if completely exposed here again. US Patent Application SN 11 / 232,494 has been attached to Presentation D for US Provisional Patent Application cited above No.: 60 / 759,487, and claims priority in accordance with 35 USC §119 (e) from Provisional Patent Application US No. 60 / 690,528, filed on June 13, 2005, and from US Provisional Patent Application No. 60 / 692,855, filed on June 21, 2005 (cited several times below), whose disclosures

11/42 são incorporadas aqui, integralmente, como referência.11/42 are incorporated here, in full, by reference.

Antes de discutir adicionalmente as modalidades exemplificativas dessa invenção, e para obter um seu entendimento mais completo, é provida agora uma discussão da matéria revelada no Pedido de Patente US S.N.Before further discussing the exemplary embodiments of that invention, and to obtain a more complete understanding of it, a discussion of the matter disclosed in US Patent Application is now provided.

11/232.494. A esse respeito, faz-se agora referência, abaixo, às Figuras 2-7.11 / 232,494. In this regard, reference is now made below to Figures 2-7.

**

Em uma modalidade exemplar o procedimento de autenticação inicial, de acordo com as modalidades não-limitadoras reveladas no Pedido de Patente US S.N. 11/232.494, compreende as seguintes etapas, as quais são descritas abaixo em detalhe adicional com relação à Figura 2.In an exemplary embodiment, the initial authentication procedure, in accordance with the non-limiting modalities disclosed in US Patent Application No. 11 / 232,494, comprises the following steps, which are described below in further detail with respect to Figure 2.

ίο A. Em uma solicitação de autenticação inicial, o MN 12 apresenta a lista 11 de mecanismos de autenticação que ele suporta à BSF 8 em uma solicitação. O MN 12 inclui também a identidade do usuário.ίο A. In an initial authentication request, MN 12 presents the list 11 of authentication mechanisms that it supports to BSF 8 in a request. The MN 12 also includes the user's identity.

B. A BSF 8 decide sobre o mecanismo de autenticação a ser usado para autenticação inicial, com base na lista 11 recebida a partir do MN 12 e outra informação (incluindo como exemplos não-limitadores os mecanismos que a própria BSF 8 suporta, e o perfil do usuário recuperado com base na identidade do usuário). A BSF 8 então prossegue com o mecanismo de autenticação selecionado, o qual inclui tipicamente responder com um desafio de autenticação. A BSF 8 inclui também na resposta uma indicação do mecanismo de autenticação 20 escolhido.B. BSF 8 decides on the authentication mechanism to be used for initial authentication, based on list 11 received from MN 12 and other information (including as non-limiting examples the mechanisms that BSF 8 itself supports, and the user profile retrieved based on user identity). BSF 8 then proceeds with the selected authentication mechanism, which typically includes responding with an authentication challenge. BSF 8 also includes in the reply an indication of the chosen authentication mechanism 20.

C. O MN 12 envia uma nova solicitação de HTTP para a BSF 8 contendo a resposta ao desafio gerado com base no mecanismo de autenticação selecionado. A mensagem inclui também a lista original 11 de mecanismos de autenticação que o MN 12 suporta, somente que dessa vez ela é de integridade protegida.C. MN 12 sends a new HTTP request to BSF 8 containing the response to the challenge generated based on the selected authentication mechanism. The message also includes the original list 11 of authentication mechanisms that the MN 12 supports, only this time it is integrity protected.

D. A BSF 8 verifica se a resposta ao desafio está correta, e considera a autenticação do MN bem-sucedida no caso da resposta corresponder à resposta esperada. Se a autenticação for bem-sucedida, e a lista 11 recebida na etapa C for idêntica àquela na etapa A, a BSF 8 responde ao MN com uma resposta de HTTP bem-sucedido. A mensagem de resposta também pode incluir uma indicação doD. BSF 8 verifies that the response to the challenge is correct, and considers the MN authentication successful if the response corresponds to the expected response. If authentication is successful, and the list 11 received in step C is identical to that in step A, BSF 8 responds to the MN with a successful HTTP response. The reply message can also include an indication of the

12/42 mecanismo de autenticação selecionado, o qual é de integridade protegida.12/42 selected authentication mechanism, which is integrity protected.

E. O MN 12 recebe a resposta bem-sucedida e pode verificar se o mecanismo de autenticação escolhido é conforme indicado.E. MN 12 receives the successful response and can verify that the chosen authentication mechanism is as indicated.

Como as primeiras duas mensagens (etapa A e B) tipicamente não podem ser protegidas porque as duas partes não se autenticaram mutuamente, um agressor MITM pode interceptar a mensagem A e remover um mecanismo de autenticação poderoso na lista, deixando apenas um mecanismo(s) de autenticação fraco na lista para escolha pela BSF 8. Isso resulta em um ataque “de poucas tentativas”, onde o procedimento de autenticação inicial é forçado a ser baseado em um mecanismo de autenticação mais fraco quando os mecanismos de autenticação mais fortes são suportados por ambas as partes (por exemplo, a BSF 8 e o MN 12). O procedimento de acordo com as modalidades nãolimitadoras reveladas no Pedido de Patente US S.N. 11/232.494, elimina esses tipos de ataques “de poucas tentativas” pelo fato de ter o MN 12 repetindo a lista em uma forma de integridade protegida na etapa C, desse modo permitindo que a BSF 8 detecte um ataque MITM se as listas nas etapas A e C não combinarem.Since the first two messages (step A and B) typically cannot be protected because the two parties have not authenticated each other, an MITM attacker can intercept message A and remove a powerful authentication mechanism from the list, leaving only one mechanism (s) weak authentication list to choose from by BSF 8. This results in a “low-effort” attack, where the initial authentication procedure is forced to be based on a weaker authentication mechanism when stronger authentication mechanisms are supported by both parties (for example, BSF 8 and MN 12). The procedure in accordance with the non-limiting modalities disclosed in US Patent Application SN 11 / 232,494, eliminates these types of “little attempted” attacks because the MN 12 repeats the list in a form of integrity protected in step C, this mode allowing BSF 8 to detect a MITM attack if the lists in steps A and C do not match.

Descrevendo os vários aspectos das modalidades não-limitadoras reveladas no Pedido de Patente US S.N. 11/232.494, agora em mais detalhe, no 3GPP a interface Ub (entre o MN 12 e a BSF 8) se baseia na autenticação de compilação HTTP. O mesmo mecanismo foi adotado em 3GPP2. Por exemplo, para AKA do 3GPP e 3GPP2, Compilação AKA é usada, ao passo que para autenticação inicial para sistemas CDMA 1x e CDMA EV-DO, autenticação de Compilação HTTP protegida por senha Diffie-Hellman (baseada em Chave SMEKEY e MN 12-AAA, respectivamente) é usada (vide contribuição 3GPP2: “Bootstrapping procedures for CDMA 1x and CDMA 1x EV-DO Systems”, 3GPP2 TSG-S WG4, Portland, maio de 2005). Em outras palavras, os possíveis mecanismos de autenticação e autenticação inicial, podem incluir pelo menos os seguintes:Describing the various aspects of the non-limiting modalities disclosed in US Patent Application No. 11 / 232,494, now in more detail, in 3GPP the Ub interface (between MN 12 and BSF 8) is based on HTTP build authentication. The same mechanism was adopted in 3GPP2. For example, for AKA from 3GPP and 3GPP2, AKA Build is used, whereas for initial authentication for CDMA 1x and CDMA EV-DO systems, HTTP Build authentication protected by Diffie-Hellman password (based on SMEKEY Key and MN 12- AAA, respectively) is used (see contribution 3GPP2: “Bootstrapping procedures for CDMA 1x and CDMA 1x EV-DO Systems”, 3GPP2 TSG-S WG4, Portland, May 2005). In other words, possible authentication and initial authentication mechanisms can include at least the following:

AKA do 2GPP (o algoritmo não é especificado, ele é de operador específico);AKA of 2GPP (the algorithm is not specified, it is operator specific);

13/4213/42

AKA do 3GPP2 (SHA-1 é o algoritmo determinado);AKA of 3GPP2 (SHA-1 is the determined algorithm);

Autenticação inicial baseada em SMEKEY; eInitial SMEKEY-based authentication; and

Autenticação inicial baseada na Chave MN-AAA.Initial authentication based on the MN-AAA Key.

No futuro, maior número de mecanismos de autenticação poderá estar disponível e poderão ser facilmente incluídos no procedimento de seleção MN-BSF.In the future, a greater number of authentication mechanisms may be available and can be easily included in the MN-BSF selection procedure.

Para eliminar a necessidade de padronizar uma variante de compilação para cada um de cada mecanismo de autenticação em IETF, é preferido que a lista de mecanismos de autenticação suportados e o mecanismo 10 de autenticação selecionado sejam embutidos na carga útil das mensagens HTTP, mais propriamente do que transportar essa informação nos cabeçalhos de autenticação de compilação.To eliminate the need to standardize a compilation variant for each of each authentication mechanism in IETF, it is preferred that the list of supported authentication mechanisms and the selected authentication mechanism 10 be embedded in the payload of HTTP messages, more specifically the that carry that information in the build authentication headers.

A Figura 2 mostra a seqüência de mensagem para um procedimento de autenticação inicial GBA com seleção de mecanismo de autenticação, e é 15 explicada em detalhe conforme a seguir:Figure 2 shows the message sequence for an initial GBA authentication procedure with authentication mechanism selection, and is explained in detail as follows:

1. O MN 12 envia uma solicitação de autenticação inicial na forma de um OBTER HTTP para a BSF 8. O MN 12 inclui a identidade do usuário no cabeçalho Autorização. Além disso, a lista de mecanismos de autenticação suportados (por exemplo, [A, B, C]) é incluída na carga útil de HTTP.1. MN 12 sends an initial authentication request in the form of GET HTTP to BSF 8. MN 12 includes the user's identity in the Authorization header. In addition, the list of supported authentication mechanisms (for example, [A, B, C]) is included in the HTTP payload.

2. Ao receber a solicitação de autenticação inicial, a BSF 8 extrai a lista de mecanismos de autenticação suportados a partir da carga útil. Com base nos mecanismos de autenticação extraídos, a lista de mecanismos de autenticação que a própria BSF 8 suporta, o perfil de usuário (recuperado com base na identidade do usuário), e possivelmente outra informação, a BSF 8 decide 25 sobre o mecanismo de autenticação a ser usado para autenticação inicial.2. Upon receiving the initial authentication request, BSF 8 extracts the list of supported authentication mechanisms from the payload. Based on the extracted authentication mechanisms, the list of authentication mechanisms that BSF 8 itself supports, the user profile (retrieved based on the user's identity), and possibly other information, BSF 8 decides 25 on the authentication mechanism to be used for initial authentication.

3. A BSF 8 envia uma resposta de HTTP 401 não-autorizado para o MN 12. A resposta compreende a informação apropriada com base no mecanismo de autenticação selecionado. Por exemplo, se 3GPP AKA for selecionado, o cabeçalho Autenticar WWW contém os parâmetros AKA de acordo com IETF RFC 30 3310 “Compilar AKA”. Além disso, a carga útil incluirá uma indicação do3. BSF 8 sends an unauthorized HTTP 401 response to MN 12. The response comprises the appropriate information based on the selected authentication mechanism. For example, if 3GPP AKA is selected, the Authenticate WWW header contains AKA parameters according to IETF RFC 30 3310 “Compile AKA”. In addition, the payload will include an indication of the

14/42 mecanismo de autenticação selecionado (nesse caso, A). Além disso, a qualidade de proteção (qop) para Compilar autenticação é definida em “auth-int”, indicando que a proteção da integridade da carga útil é exigida.14/42 selected authentication mechanism (in this case, A). In addition, the quality of protection (qop) for Compile authentication is set to “auth-int”, indicating that protection of payload integrity is required.

4. O MN 12 recupera a seleção da BSF 8 a partir da carga útil e continua o processo de autenticação de acordo com a seleção. Tipicamente, isso compreenderá computar uma resposta com base no desafio recebido e alguns segredos compartilhados.4. MN 12 retrieves the selection from BSF 8 from the payload and continues the authentication process according to the selection. This will typically comprise computing an answer based on the challenge received and some shared secrets.

5. O MN 12 envia uma nova solicitação de autenticação inicial na forma de OBTER HTTP para a BSF 8, com a resposta computada de acordo com ίο o mecanismo de autenticação selecionado. Além disso, a carga útil compreende a lista original de mecanismos de autenticação que o MN 12 suporta. Como qop foi definido para “auth-int”, essa lista original é incluída na computação da resposta Compilar e, portanto, é de integridade protegida.5. MN 12 sends a new initial authentication request in the form of GET HTTP to BSF 8, with the response computed in accordance with the selected authentication mechanism. In addition, the payload comprises the original list of authentication mechanisms that the MN 12 supports. Since qop was set to “auth-int”, this original list is included in the computation of the Compile response and, therefore, is integrity protected.

6. A BSF 8 verifica em primeiro lugar se a lista apresentada na carga útil combina com aquela recebida na etapa 2. Apenas se uma combinação for encontrada é que a BSF 8 continua com a autenticação com base no mecanismo selecionado. Tipicamente, isso compreende verificar a resposta de compilação recebida e computar uma resposta de servidor com o propósito de autenticação pelo lado do servidor.6. BSF 8 checks first whether the list presented in the payload matches the one received in step 2. Only if a match is found does BSF 8 continue with authentication based on the selected mechanism. This typically includes verifying the build response received and computing a server response for the purpose of server-side authentication.

7. A BSF 8 responde com uma mensagem de HTTP 200 OK, indicando uma operação de autenticação e de autenticação inicial bem-sucedida. A mensagem inclui também a resposta de compilação computada pela BSF. A mensagem também pode incluir uma indicação do mecanismo de autenticação selecionado para referência pelo MN. Similarmente, essa indicação é de identidade protegida mediante ajuste de qop para “auth-int”.7. BSF 8 responds with an HTTP 200 OK message, indicating a successful initial authentication and authentication operation. The message also includes the compilation response computed by BSF. The message may also include an indication of the authentication mechanism selected for reference by the MN. Similarly, this indication is of identity protected by setting qop to “auth-int”.

8. O MN 12 pode verificar se o mecanismo de autenticação selecionado é na realidade idêntico àquele indicado na etapa 3. Deve ser observado, que o mecanismo funciona perfeitamente mesmo sem incluir o mecanismo de autenticação selecionado na resposta HTTP 200 OK.8. MN 12 can verify that the selected authentication mechanism is in fact identical to the one indicated in step 3. It should be noted that the mechanism works perfectly even without including the selected authentication mechanism in the HTTP 200 OK response.

9. Ambos, a BSF 8 e o MN 12, derivam a chave de autenticação9. Both BSF 8 and MN 12 derive the authentication key

15/42 inicial com base no mecanismo de autenticação e de autenticação inicial, selecionado.15/42 initial based on the selected authentication and initial authentication mechanism.

A Figura 3 ilustra o cenário quando um agressor MITM 14 tenta um ataque de poucas tentativas, conforme descrito acima. O que se segue explica cada etapa na Figura 3.Figure 3 illustrates the scenario when an MITM 14 attacker attempts an attack of few attempts, as described above. The following explains each step in Figure 3.

1. Idêntica à etapa 1 como na Figura 2. A lista original 11 contém, por exemplo, três mecanismos suportados, isto é, A, B e C.1. Identical to step 1 as in Figure 2. The original list 11 contains, for example, three supported mechanisms, that is, A, B and C.

1a. A mensagem 1 é interceptada pelo agressor MITM 14. A lista original 11 é substituída com uma lista que contém apenas um mecanismo C, o qual pode ser o mais fraco dos três suportados.1a. Message 1 is intercepted by the attacker MITM 14. The original list 11 is replaced with a list containing only one C mechanism, which may be the weakest of the three supported.

2. A BSF 8 extrai a lista, a qual contém apenas o mecanismo C e, portanto, seleciona C e prossegue.2. BSF 8 extracts the list, which contains only the C engine and therefore selects C and proceeds.

3. Idêntica à etapa 3 na Figura 2, com o mecanismo C indicado.3. Identical to step 3 in Figure 2, with mechanism C indicated.

4. O MN 12 acredita que a BSF 8 escolheu o mecanismo C e, portanto, prossegue conformemente.4. MN 12 believes that BSF 8 chose mechanism C and therefore proceeds accordingly.

5. Idêntica à etapa 6 na Figura 2. Embora o MN 12 prossiga com o mecanismo C, ele inclui a lista original de [A, B, C] na carga útil, que é de integridade protegida e, portanto, o agressor MITM 14 não pode fazer uma modificação na mensagem.5. Identical to step 6 in Figure 2. Although MN 12 continues with mechanism C, it includes the original list of [A, B, C] in the payload, which is of integrity protected and, therefore, the attacker MITM 14 you cannot make a change to the message.

6. A BSF 8 enquanto verificando a lista recebida descobre que ela não é idêntica àquela recebida na etapa 2. Ela conclui que um ataque de poucas tentativas foi lançado e, portanto, aborta o procedimento de autenticação inicial com uma mensagem HTTP 403 proibido.6. BSF 8 while checking the received list finds that it is not identical to the one received in step 2. It concludes that a low-attempt attack has been launched and therefore aborts the initial authentication procedure with a prohibited HTTP 403 message.

Alternativamente, a BSF 8 pode detectar esse ataque quando a lista recebida na etapa 2 não combina com aquela conforme indicado no perfil do usuário, em cujo caso ela também pode decidir abortar o procedimento de autenticação inicial. Isso é ilustrado nas etapas 1,2 e 3 da Figura 4.Alternatively, BSF 8 can detect this attack when the list received in step 2 does not match the one as indicated in the user's profile, in which case it can also decide to abort the initial authentication procedure. This is illustrated in steps 1,2 and 3 in Figure 4.

Adicionalmente, de acordo com as modalidades não-limitadoras reveladas no Pedido de Patente US S.N. 11/232.494, pelo menos uma pertence àqueles casos em que o procedimento de autenticação inicial para o mecanismoAdditionally, in accordance with the non-limiting modalities disclosed in US Patent Application No. 11/232,494, at least one belongs to those cases where the initial authentication procedure for the mechanism

16/42 *16/42 *

de autenticação selecionado envolve mais do que duas séries de solicitações/respostas para concluir. Por exemplo, autenticação inicial baseada emselected authentication process involves more than two series of requests / responses to complete. For example, initial authentication based on

Compilação-AKA requer duas séries de solicitação/resposta para concluir. Embora a modalidade anterior descreva os casos onde autenticação inicial com base em Chave SMEKEY e MN-AAA pode exigir também duas séries de solicitação/resposta, pode haver casos onde elas requerem mais do que duas séries de solicitação/resposta. Em tais casos, as modalidades não-limitadoras reveladas no Pedido de Patente US S.N. 11/232.494 ainda se aplicam. Esse cenário é ilustrado na Figura 5 e explicado como a seguir.AKA-build requires two sets of request / response to complete. Although the previous modality describes the cases where initial authentication based on SMEKEY Key and MN-AAA may also require two request / response series, there may be cases where they require more than two request / response series. In such cases, the non-limiting modalities disclosed in US Patent Application No. 11/232,494 still apply. This scenario is illustrated in Figure 5 and explained as follows.

1. Em uma solicitação de autenticação inicial o MN 12 apresenta uma lista de mecanismos de autenticação que ela suporta (por exemplo, {A, B, C}) a BSF 8 em uma solicitação. O MN 12 também inclui a identidade do usuário. Se pode supor que na maioria dos casos essa lista não é protegida.1. In an initial authentication request, MN 12 presents a list of authentication mechanisms it supports (for example, {A, B, C}) to BSF 8 in a request. The MN 12 also includes the user's identity. It can be assumed that in most cases this list is not protected.

2. A BSF 8 decide sobre o mecanismo de autenticação a ser usado para autenticação inicial, com base na lista recebida a partir do MN 12 e outra informação (incluindo os mecanismos que a própria BSF 8 suporta, e o perfil do usuário recuperado com base na identidade do usuário). A Figura 5 supõe como um exemplo não-limitador o mecanismo A escolhido.2. BSF 8 decides on the authentication mechanism to be used for initial authentication, based on the list received from MN 12 and other information (including the mechanisms that BSF 8 itself supports, and the user profile retrieved based on in the user's identity). Figure 5 assumes the chosen A mechanism as a non-limiting example.

3. A BSF 8 então prossegue com o mecanismo de autenticação escolhido, o qual inclui tipicamente responder com um desafio de autenticação. A BSF 8 inclui também na resposta uma indicação do mecanismo de autenticação escolhido (o mecanismo A nesse exemplo). Outra vez, essa indicação pode não ser protegida.3. BSF 8 then proceeds with the chosen authentication mechanism, which typically includes responding with an authentication challenge. BSF 8 also includes in the response an indication of the chosen authentication mechanism (mechanism A in this example). Again, that statement may not be protected.

Deve ser observado que a partir desse ponto no MN 12 a BSF 8 continua com o mecanismo selecionado (por exemplo, mecanismo A conforme ilustrado na Figura 5). Conforme observado acima, diferentes mecanismos podem exigir diferentes números de séries de trocas de mensagens (por exemplo, solicitações/respostas) para completar o procedimento de autenticação inicial. Por exemplo, o mecanismo Compilar-AKA requer uma ou mais solicitações/respostas após a etapa 3 para concluir; ao passo que para autenticação inicial baseada emIt should be noted that from that point on MN 12, BSF 8 continues with the selected mechanism (for example, mechanism A as illustrated in Figure 5). As noted above, different mechanisms may require different serial numbers of message exchanges (for example, requests / responses) to complete the initial authentication procedure. For example, the Compile-AKA mechanism requires one or more requests / responses after step 3 to complete; whereas for initial authentication based on

17/42 chave CAVE e na chave MN-AAA, séries adicionais podem ser exigidas. De acordo com as modalidades exemplificativas dessa invenção, em uma dessas mensagens subseqüentes ao MN 12 envia a lista original 11 (conforme enviada na mensagem 1) outra vez, mas ela é protegida (por exemplo, integridade protegida); enquanto que a BSF 8 pode enviar o mecanismo escolhido (conforme enviado na mensagem 3) outra vez, porém ele é protegido (por exemplo, integridade protegida). Observar que embora o MN 12 envie a lista original 11, outra vez protegida, é opcional (porém preferível) que a BSF 8 envie o mecanismo escolhido outra vez protegido. Se tais parâmetros foram enviados outra vez protegidos, a outra parte está habilitada a verificar se o parâmetro enviado é idêntico ao parâmetro original recebido, de modo a detectar qualquer tentativa por um agressor MITM de mudar os parâmetros originais, os quais foram enviados desprotegidos. Na descrição a seguir, a proteção de integridade é empregada como uma técnica exemplar para proteger os parâmetros. Deve ser entendido que os parâmetros também podem ser criptografados.17/42 CAVE key and MN-AAA key, additional series may be required. According to the exemplary modalities of this invention, in one of these messages subsequent to MN 12 sends the original list 11 (as sent in message 1) again, but it is protected (for example, integrity protected); while BSF 8 can send the chosen mechanism (as sent in message 3) again, but it is protected (for example, integrity protected). Note that although MN 12 sends the original list 11, again protected, it is optional (but preferable) for BSF 8 to send the chosen mechanism again protected. If these parameters were sent again protected, the other party is able to verify that the parameter sent is identical to the original parameter received, in order to detect any attempt by an MITM attacker to change the original parameters, which were sent unprotected. In the following description, integrity protection is employed as an exemplary technique for protecting parameters. It must be understood that the parameters can also be encrypted.

4. Ainda com referência à Figura 5, na etapa 4 o MN 12 computa as respostas de acordo com o mecanismo A.4. Still referring to Figure 5, in step 4, MN 12 computes the responses according to mechanism A.

5-6. Pode haver múltiplas séries de solicitações/respostas entre o MN 12 e a BSF 8 conforme explicado. Em algumas dessas séries, o mecanismo escolhido pode não ser capaz de prover a proteção de integridade exigida. Portanto, o MN 12 e a BSF 8 podem não ser capazes de enviar os parâmetros com integridade protegida.5-6. There may be multiple sets of requests / responses between MN 12 and BSF 8 as explained. In some of these series, the chosen mechanism may not be able to provide the required integrity protection. Therefore, MN 12 and BSF 8 may not be able to send parameters with protected integrity.

7. Em um determinado ponto do procedimento de autenticação inicial, o MN 12 pode ser capaz de enviar uma mensagem que inclui os dados que são de integridade protegida. Por exemplo, na mensagem 7 suponha que o MN 12 é capaz de enviar tal mensagem. Se esse for o caso, o MN 12 incluirá a lista original 11 (a lista {A, B, C} no exemplo) que é de integridade protegida, indicada por P [{A, B, C}] na Figura 5.7. At a certain point in the initial authentication procedure, the MN 12 may be able to send a message that includes data that is integrity protected. For example, in message 7 suppose that MN 12 is capable of sending such a message. If this is the case, MN 12 will include the original list 11 (the list {A, B, C} in the example) which is protected integrity, indicated by P [{A, B, C}] in Figure 5.

8. Recebendo a mensagem, a BSF 8 verifica se a lista de integridade protegida é idêntica à lista originalmente enviada pelo MN 12 na mensagem 1.8. Upon receiving the message, BSF 8 verifies that the protected integrity list is identical to the list originally sent by MN 12 in message 1.

18/4218/42

Caso não seja, a BSF 8 pode enviar uma resposta de erro para o MN 12 para abortar a operação (não mostrada). Alternativamente, a BSF 8 pode abortar silenciosamente a operação.If not, BSF 8 can send an error response to MN 12 to abort the operation (not shown). Alternatively, BSF 8 can quietly abort the operation.

9. Em certo ponto do procedimento e autenticação inicial, a BSF 8 pode ser capaz de enviar uma mensagem que inclui os dados que são de integridade protegida. Por exemplo, na mensagem 9, suponha que a BSF 8 é capaz de enviar tal mensagem. A BSF pode incluir o mecanismo escolhido (mecanismo A no exemplo) que é de integridade protegida, indicado por P[A] na Figura 5.9. At some point in the procedure and initial authentication, BSF 8 may be able to send a message that includes data that is protected integrity. For example, in message 9, suppose that BSF 8 is capable of sending such a message. BSF can include the chosen mechanism (mechanism A in the example) that is of integrity protected, indicated by P [A] in Figure 5.

10. Recebendo a mensagem, o MN 12 verifica se o mecanismo escolhido de integridade protegida é idêntico àquele originalmente enviado pela BSF 8 na mensagem 2. Se não for, o MN 12 pode enviar uma mensagem de erro para a BSF 8 para abortar a operação (não mostrado). Alternativamente, o MN 12 pode abortar silenciosamente a operação.10. Upon receiving the message, the MN 12 verifies that the chosen protected integrity mechanism is identical to the one originally sent by BSF 8 in message 2. If not, the MN 12 can send an error message to BSF 8 to abort the operation (not shown). Alternatively, the MN 12 can quietly abort the operation.

11. Se bem-sucedida, ambas as partes são habilitadas a derivar a chave de autenticação inicial Ks de acordo com o mecanismo de autenticação inicial selecionado.11. If successful, both parties are empowered to derive the initial Ks authentication key according to the selected initial authentication mechanism.

Pode ser observado que as etapas 7 e 8, e as etapas 9 e 10 (se presentes) não precisam estar na ordem conforme descrito, e que elas não precisam estar em mensagens consecutivas. Isto é, a BSF 8 pode enviar uma mensagem com o parâmetro de integridade protegida (o mecanismo escolhido) em primeiro lugar, e o MN 12 pode enviar uma mensagem com o parâmetro de integridade protegida (a lista de mecanismos suportados) em um momento posterior. Além disso, pode haver mais séries de mensagens antes e após o envio das mensagens de integridade protegida.It can be seen that steps 7 and 8, and steps 9 and 10 (if present) need not be in the order as described, and that they need not be in consecutive messages. That is, BSF 8 can send a message with the protected integrity parameter (the chosen mechanism) first, and the MN 12 can send a message with the protected integrity parameter (the list of supported mechanisms) at a later time . In addition, there may be more series of messages before and after sending protected integrity messages.

A descrição a seguir provê implementações exemplificativas, de acordo com as modalidades não-limitadoras reveladas no Pedido de Patente USThe following description provides exemplary implementations, in accordance with the non-limiting modalities disclosed in the US Patent Application

S.N.11/232.494, utilizando autenticação de compilação HTTP (Figura 6) e transporte HTTP simples (Figura 7). Deve ser observado que as modalidades exemplificativas e não limitadoras reveladas no Pedido de Patente US S.N.S.N.11 / 232.494, using HTTP build authentication (Figure 6) and simple HTTP transport (Figure 7). It should be noted that the exemplary and non-limiting modalities disclosed in the US S.N.

19/4219/42

11/232.494 não são limitadas a esses dois exemplos, e podem ser implementadas utilizando também outros mecanismos de transporte/autenticação (por exemplo, o Protocolo de Autenticação Extensível (EAP)). Nas descrições a seguir, os parâmetros necessários para negociação de mecanismo (a lista 11 de mecanismos suportados, enviada pelo MN 12, e o mecanismo escolhido, enviado pela BSF 8) supostamente devem ser enviados nas cargas úteis das mensagens HTTP. Observar, contudo, que esses parâmetros podem alternativamente ser transportados nos cabeçalhos apropriados nas mensagens HTTP.11 / 232.494 are not limited to these two examples, and can be implemented using other transport / authentication mechanisms (for example, the Extensible Authentication Protocol (EAP)). In the following descriptions, the parameters needed for engine negotiation (the list 11 of supported engines, sent by MN 12, and the chosen engine, sent by BSF 8) are supposed to be sent in the payloads of HTTP messages. Note, however, that these parameters can alternatively be carried in the appropriate headers in HTTP messages.

Autenticação de compilação HTTPHTTP build authentication

Nessa implementação exemplar, a autenticação de compilação HTTP protegida por senha Diffie-Hellman é utilizada para autenticação inicial. Uma senha padrão (por exemplo, Ί1...Γ) pode ser usada como a senha de compilação, de modo que autenticação mútua entre o MN 12 e a BSF 8 é efetivamente baseada no mecanismo Diffie-Hellman protegido por senha, utilizando MS_AUTH e/ou BS_AUTH. Os detalhes do mecanismo Diffie-Hellman protegido por senha se baseia em procedimentos de geração de WKEY (Chave LAN sem fio) descritos no relatório descritivo de interconexão LAN sem fio, que está sendo especificado em 3GPP2 (vide Sessão 7.1.1 de 3GPP2 X.P0028 “Wireless LAN interworking, anexado como Apresentação D ao Pedido de Patente Provisório US N° 60/692.855, depositado em 21 de junho de 2005).In this exemplary implementation, Diffie-Hellman password-protected HTTP build authentication is used for initial authentication. A standard password (for example, Ί1 ... Γ) can be used as the build password, so that mutual authentication between MN 12 and BSF 8 is effectively based on the password-protected Diffie-Hellman mechanism, using MS_AUTH and / or BS_AUTH. The details of the password-protected Diffie-Hellman mechanism are based on the WKEY (Wireless LAN Key) generation procedures described in the wireless LAN interconnection specification, which is being specified in 3GPP2 (see Section 7.1.1 of 3GPP2 X. P0028 “Wireless LAN interworking, attached as Presentation D to US Provisional Patent Application No. 60 / 692,855, filed on June 21, 2005).

A Figura 6 ilustra uma implementação exemplar da negociação de mecanismo de autenticação inicial com o mecanismo escolhido sendo CAVE, onde o procedimento de autenticação inicial com CAVE requer três séries de solicitação/resposta HTTP como um todo. O cenário para autenticação inicial baseado em Chave MN-AAA é muito similar e, portanto, não é descrito em detalhe adicional.Figure 6 illustrates an exemplary implementation of the initial authentication mechanism negotiation with the chosen mechanism being CAVE, where the initial CAVE authentication procedure requires three HTTP request / response series as a whole. The scenario for initial authentication based on the MN-AAA Key is very similar and is therefore not described in further detail.

O que se segue descreve as etapas mostradas na Figura 6 em mais detalhe.The following describes the steps shown in Figure 6 in more detail.

1. O MN 12 envia uma solicitação OBTER HTTP em direção à BSF 8. A identidade do usuário, na forma de “IMSI@realm.com”, é incluída como o nome1. MN 12 sends a GET HTTP request to BSF 8. The user's identity, in the form of “IMSI@realm.com”, is included as the name

20/42 de usuário no cabeçalho de Autorização. Além disso, o usuário envia a lista 11 de mecanismos suportados de autenticação/autenticação inicial na carga útil (por exemplo, {CAVE, B, C}, significando que o MN 12 suporta CAVE e dois outros mecanismos, B e C).20/42 user in the Authorization header. In addition, the user submits the list 11 of supported authentication mechanisms / initial authentication in the payload (for example, {CAVE, B, C}, meaning that MN 12 supports CAVE and two other mechanisms, B and C).

2. A BSF 8 recupera a lista de mecanismos suportados a partir da carga útil e toma uma decisão com base na lista, no nome de usuário, no perfil de usuário, e/ou em outra informação, e a BSF 8 seleciona CAVE como o mecanismo de autenticação inicial nesse exemplo não-limitador. Desse ponto em diante a autenticação inicial se baseia no mecanismo escolhido, o qual é CAVE. A BSF 8 ίο gera um valor de desafio RAND de 32 bits.2. BSF 8 retrieves the list of supported mechanisms from the payload and makes a decision based on the list, username, user profile, and / or other information, and BSF 8 selects CAVE as the initial authentication mechanism in this non-limiting example. From that point on, the initial authentication is based on the chosen mechanism, which is CAVE. BSF 8 ίο generates a 32-bit RAND challenge value.

3. A BSF 8 envia uma resposta HTTP 401 para o MN 12. A RAND é codificada-base 64 e é transportada no campo nonce para determinado momento do cabeçalho Autenticar-WWW. O campo “qop-opções” é ajustado para Mauth-int”. A carga útil também contém uma indicação de que CAVE é um mecanismo escolhido.3. BSF 8 sends an HTTP 401 response to MN 12. The RAND is base-64 encoded and is carried in the nonce field for a given time in the Authenticate-WWW header. The “qop-options” field is set to M auth-int ”. The payload also contains an indication that CAVE is a chosen mechanism.

4. O MN 12 extrai o mecanismo escolhido a partir da carga útil e prossegue conformemente. Para CAVE, o valor de desafio RAND recebido pela Função GBA é enviado para o R-UIM ou o terminal 1X como Desafio Global simulado.4. MN 12 extracts the chosen mechanism from the payload and proceeds accordingly. For CAVE, the RAND challenge value received by the GBA Function is sent to R-UIM or terminal 1X as a simulated Global Challenge.

5. O terminal 1X (ou o R-UIM) responde ao desafio global com um5. The 1X terminal (or R-UIM) responds to the global challenge with a

AUTHR e a SMEKEY. A AUTHR e a SMEKEY são então entregues para a Função GBA.AUTHR and SMEKEY. AUTHR and SMEKEY are then handed over to the GBA Function.

6. A Função GBA determina MS_PW para ser a SMEKEY. Ela também gera um número aleatório secreto “x para o método Diffie-Hellman. Para a autenticação de Compilação, a Função GBA também de um número aleatório de 32 bits, CRAND, a ser usado como um cliente nonce.6. The GBA Function determines MS_PW to be SMEKEY. It also generates a secret random number “x for the Diffie-Hellman method. For Build authentication, the GBA Function also has a random 32-bit number, CRAND, to be used as a nonce client.

7. O MN 12 envia outra solicitação OBTER HTTP para a BSF 8 com um cabeçalho Autorização apropriado. A resposta Compilar é supostamente computada de acordo com RFC2617 (anexada como Apresentação C ao Pedido de Patente Provisório US N° 60/692.855, depositado em 21 de junho de 2005)7. MN 12 sends another GET HTTP request to BSF 8 with an appropriate Authorization header. The Compile response is supposed to be computed in accordance with RFC2617 (attached as Presentation C to US Provisional Patent Application No. 60 / 692,855, filed on June 21, 2005)

21/42 utilizando a senha padrão. O CRAND é codificado-base64 e transportado no campo cnonce. A carga útil HTTP contém o AUTHR e o MS_RESULT, isto é, gx mod p, coberto pelo hash da SMEKEY com MS__PW=SMEKEY).21/42 using the default password. CRAND is base64 encoded and transported in the field. The HTTP payload contains AUTHR and MS_RESULT, that is, g x mod p, covered by the SMEKEY hash with MS__PW = SMEKEY).

8. A BSF 8 verifica se o MS_RESULT recebido não é zero. A BSF 8, atuando como um VLR, envia um AUTHREQ, para o HLR/AC 4’. O AUTHREQ inclui o RAND, acesso SYSACCTYPE=GAA e parâmetros AUTHR. O parâmetro ESN é definido para todos zeros. O parâmetro SYSCAP é definido para indicar que os parâmetros Autenticação foram solicitados no acesso desse sistema (bitA=1) e que Criptografia de Mensagem de Sinalização é suportada pelo sistema (bit-B=1). Todos os outros bits do parâmetro SYSCAP são preferivelmente ajustados para zero.8. BSF 8 verifies that the received MS_RESULT is not zero. BSF 8, acting as a VLR, sends an AUTHREQ, to the HLR / AC 4 ’. AUTHREQ includes RAND, SYSACCTYPE = GAA access and AUTHR parameters. The ESN parameter is defined for all zeros. The SYSCAP parameter is defined to indicate that the Authentication parameters were requested when accessing this system (bitA = 1) and that Signaling Message Encryption is supported by the system (bit-B = 1). All other bits of the SYSCAP parameter are preferably set to zero.

9. O HLR/AC 4’ verifica o AUTHR e gera a SMEKEY.9. HLR / AC 4 'checks AUTHR and generates SMEKEY.

10. O HLR/AC 4’ responde com uma TIA-41 AUTHREQ que inclui o parâmetro SMEKEY. Se autenticação falhar, o AUTHREQ apenas incluirá uma indicação de negar acesso.10. The HLR / AC 4 'responds with a TIA-41 AUTHREQ that includes the SMEKEY parameter. If authentication fails, AUTHREQ will only include an indication to deny access.

11. A BSF 8 autentica o MN 12 mediante verificação da resposta Compilar utilizando a senha padrão. Se bem-sucedida, a BSF 8 define BS_PW=SMEKEY e gera um número secreto aleatório “y” para o método DiffieHellman.11. BSF 8 authenticates MN 12 by verifying the Compile response using the default password. If successful, BSF 8 defines BS_PW = SMEKEY and generates a random secret number “y” for the DiffieHellman method.

12. A BSF 8 gera as Ks de 128 bits. O valor B-TID também é gerado no formato de NAI pegando-se o valor RAND codificado-base64 a partir da etapa 2, e o nome de servidor da BSF 8, isto é base64encode(RAND)@BSF_servers_domaín_name.12. BSF 8 generates 128-bit Ks. The B-TID value is also generated in the NAI format by taking the base64-encoded RAND value from step 2, and the BSF 8 server name, ie base64encode (RAND) @ BSF_servers_domaín_name.

13. A BSF 8 envia uma resposta 200 OK para o MN 12. A resposta de compilação de servidor, “rspauth”, é calculada de acordo cm RFC 2617 (Apresentação C para Pedido de Patente Provisório US N° 60/692.855, depositado em 21 de junho de 2005) utilizando a senha padrão e transportada no cabeçalho Autenticação-lnfo. A carga útil da resposta 200 OK também contém o BS-RESULT, isto é, gy mod p, coberto pelo hash da SMEKEY, o B-TID, a vida útil da chave Ks, uma indicação do mecanismo escolhido (CAVE) e BS_AUTH.13. BSF 8 sends a 200 OK response to MN 12. The server build response, “rspauth”, is calculated according to RFC 2617 (Presentation C for US Provisional Patent Application No. 60 / 692,855, filed on June 21, 2005) using the default password and carried in the Authentication-lnfo header. The payload of the 200 OK response also contains the BS-RESULT, that is, g and mod p, covered by the SMEKEY hash, the B-TID, the lifetime of the Ks key, an indication of the chosen mechanism (CAVE) and BS_AUTH .

22/4222/42

Observar que a proteção de integridade pode ser provida mediante inclusão dos dados na computação de BS_AUTH. Uma forma exemplar é como a seguir:Note that integrity protection can be provided by including the data in the BS_AUTH computation. An exemplary form is as follows:

BS_AUTH[data] = SHA-1 (0x00000005 | 0x00000080 + sizeof(data) | BS—PARAM | data | BS_PARAM | data) modulo 2128, onde os dados constituem a informação que precisa ser de integridade protegida, e nesse caso inclui o B-TID, vida útil de chave, e a indicação do mecanismo escolhido (CAVE).BS_AUTH [data] = SHA-1 (0x00000005 | 0x00000080 + sizeof (data) | BS — PARAM | data | BS_PARAM | data) module 2 128 , where the data constitute the information that needs to be protected integrity, in which case it includes the B-TID, key life, and indication of the chosen mechanism (CAVE).

14. O MN 12 verifica o rspauth de acordo com RFC 2617 (Apresentação C para Pedido de Patente Provisório US N° 60/692.855, depositado em 21 de junho de 2005) utilizando a senha padrão, e verifica se BS_AUTH é igual a XBS_AUTH’ (utilizando o mesmo cálculo como BS_AUTH). Então o MN 12 verifica também se o mecanismo escolhido indicado é CAVE. Se bem-sucedido, o servidor e a mensagem enviada são autenticados. Se não for bem-sucedido, o MN 12 aborta o procedimento de autenticação inicial e pode tentar outra vez imediatamente ou em um momento posterior.14. MN 12 checks rspauth in accordance with RFC 2617 (Filing C for US Provisional Patent Application No. 60 / 692,855, filed June 21, 2005) using the standard password, and checks whether BS_AUTH is equal to XBS_AUTH ' (using the same calculation as BS_AUTH). Then MN 12 also checks if the chosen mechanism indicated is CAVE. If successful, the server and the message sent are authenticated. If it is not successful, MN 12 aborts the initial authentication procedure and can try again immediately or at a later time.

15. O MN 12 gera a Ks de 128 bits.15. MN 12 generates 128-bit Ks.

16. O MN 12 envia outra solicitação OBTER HTTP para a BSF 8 com um cabeçalho Autorização apropriado. A resposta de compilar é computada utilizando a senha padrão. A carga útil contém a lista original dos mecanismos suportados ({CABE, B, C} nesse exemplo) e MS_AUTH. A proteção de integridade pode ser provida mediante inclusão dos dados que precisam ser protegidos na computação de MS__AUTH. Uma forma exemplar é como a seguir:16. MN 12 sends another GET HTTP request to BSF 8 with an appropriate Authorization header. The compile response is computed using the default password. The payload contains the original list of supported engines ({CABE, B, C} in this example) and MS_AUTH. Integrity protection can be provided by including the data that needs to be protected in the MS__AUTH computation. An exemplary form is as follows:

BS_AUTH[data] = SHA-1 (0x00000004 | OxOOOOOC80 + sizeof(data) | MS_PARAM | data | MS_PARAM | data) modulo 2128, onde os dados constituem a informação que precisam ser de integridade protegida, o que nesse caso é a lista original de mecanismos suportados ({CAVE, B, C}).BS_AUTH [data] = SHA-1 (0x00000004 | OxOOOOOC80 + sizeof (data) | MS_PARAM | data | MS_PARAM | data) module 2 128 , where the data constitute the information that needs to be protected integrity, which in this case is the list supported engines ({CAVE, B, C}).

17. A BSF 8 verifica a resposta de compilação utilizando a senha padrão e autentica o MN 12 mediante verificação de se a MS_AUTH é igual a SMS_AUTH (o mesmo cálculo como MS_AUTH). A BSF 8 também verifica se a lista de mecanismos suportados é idêntica à lista recebida na etapa 2. Se não for, a BSF 8 pode enviar uma resposta a HTTP 403 Proibido, ou outras respostas de17. BSF 8 verifies the compilation response using the standard password and authenticates MN 12 by verifying that MS_AUTH is equal to SMS_AUTH (the same calculation as MS_AUTH). BSF 8 also checks that the list of supported engines is identical to the list received in step 2. If not, BSF 8 can send a response to HTTP 403 Forbidden, or other responses from

23/42 erro para o MN 12, ou abortar silenciosamente o procedimento de autenticação inicial (não mostrado).23/42 error for MN 12, or silently abort the initial authentication procedure (not shown).

18. Se bem-sucedida, a BSF 8 envia uma resposta 200 OK para o MN 12.18. If successful, BSF 8 sends a 200 OK response to MN 12.

Observar que existem muitas variações possíveis no procedimento acima. Contudo, os conceitos básicos de acordo com as modalidades exemplificativas e não-limitadoras reveladas no Pedido de Patente US S.N. 11/232.494 permanecem idênticas e, portanto, nem todas as variações possíveis são descritas. Uma variação é que MS_AUTH e BS__AUTH são usados como a senha de compilação nas etapas 16 e 17, respectivamente, em cujo caso os “dados” podem não ser incluídos no cálculo de MS_AUTH e BS_AUTH. A proteção de integridade nesse caso será provida pelo mecanismo de autenticação de compilação. Ainda outra variação é que em vez de utilizar MS_AUTH pelo lado do MN 12 e BS_AUTH pelo lado da BSF 8, apenas MS_AUTH ou BS.AUTH será usado em ambos os lados. Outra vez, os “dados” não são incluídos na computação de MS_AUTH ou BS_AUTH, e a proteção de integridade é provida pelo mecanismo de autenticação de compilação.Note that there are many possible variations in the above procedure. However, the basic concepts according to the exemplary and non-limiting modalities disclosed in US Patent Application No. 11/232,494 remain identical and, therefore, not all possible variations are described. A variation is that MS_AUTH and BS__AUTH are used as the build password in steps 16 and 17, respectively, in which case "data" may not be included in the calculation of MS_AUTH and BS_AUTH. Integrity protection in this case will be provided by the build authentication mechanism. Yet another variation is that instead of using MS_AUTH on the MN 12 side and BS_AUTH on the BSF 8 side, only MS_AUTH or BS.AUTH will be used on both sides. Again, "data" is not included in the MS_AUTH or BS_AUTH computation, and integrity protection is provided by the build authentication mechanism.

Transporte HTTP simplesSimple HTTP transport

Nesse exemplo não limitador, HTTP simples é usado como um mecanismo de transporte para o MN 12 e a BSF 8 para mudar os parâmetros Diffie-Hellman protegidos por senha. Autenticação mútua entre o MN 12 e a BSF 8 se baseia no mecanismo Diffie-Hellman protegido por senha utilizando MS_AUTH e BS_AUTH.In this non-limiting example, simple HTTP is used as a transport mechanism for MN 12 and BSF 8 to change password-protected Diffie-Hellman parameters. Mutual authentication between MN 12 and BSF 8 is based on the password-protected Diffie-Hellman mechanism using MS_AUTH and BS_AUTH.

A Figura 7 ilustra uma implementação exemplar de uma negociação de mecanismo de autenticação inicial com o mecanismo escolhido sendo CAVE, e onde o procedimento de autenticação inicial com CAVE requer três séries de OBTER HTTP/resposta. O cenário para autenticação inicial baseado em Chave MN-AAA é muito similar e, portanto, não é incluído aqui. O que se segue descreve as etapas em mais detalhes.Figure 7 illustrates an exemplary implementation of an initial authentication mechanism negotiation with the chosen mechanism being CAVE, and where the initial authentication procedure with CAVE requires three sets of GET HTTP / response. The scenario for initial authentication based on the MN-AAA Key is very similar and is therefore not included here. The following describes the steps in more detail.

1. O MN 12 envia uma solicitação OBTER HTTP para a BSF 8. A1. MN 12 sends a GET HTTP request to BSF 8. The

24/42 identidade do usuário, na forma de “IMSI@realm.com”, é incluída na carga útil. Além disso, o usuário inclui a lista de mecanismo de autenticação/autenticação inicial, suportado na carga útil (por exemplo, (CAVE, B, C}, significando que o MN 12 suporta CAVE e dois outros mecanismos, B e C).24/42 user identity, in the form of “IMSI@realm.com”, is included in the payload. In addition, the user includes the initial authentication / authentication mechanism list, supported in the payload (for example, (CAVE, B, C}, meaning that MN 12 supports CAVE and two other mechanisms, B and C).

2. A BSF 8 recupera a lista de mecanismos suportados a partir da carga útil e toma uma decisão com base na lista, no nome de usuário (também a partir da carga útil), no perfil de usuário, e/ou em outra informação. Suponha que a BSF 8 selecione CAVE como o mecanismo de autenticação inicial, e desse ponto em diante a autenticação inicial se baseie no mecanismo escolhido (por exemplo, CAVE). A BSF 8 gera um valor de desafio RAND de 32 bits.2. BSF 8 retrieves the list of supported mechanisms from the payload and makes a decision based on the list, the user name (also from the payload), the user profile, and / or other information. Suppose that BSF 8 selects CAVE as the initial authentication mechanism, and from that point on the initial authentication is based on the chosen mechanism (for example, CAVE). BSF 8 generates a 32-bit RAND challenge value.

3. A BSF 8 envia uma resposta (200 OK) para o MN 12. A RAND é codificada-base64 e carregada na carga útil. A carga útil também contém uma indicação de que CAVE é o mecanismo escolhido.3. BSF 8 sends a response (200 OK) to MN 12. The RAND is base64-encoded and loaded into the payload. The payload also contains an indication that CAVE is the chosen mechanism.

4. O valor de desafio RAND recebido pela função GBA é enviado para o R-UIM ou para o terminal 1X como um Desafio Global simulado.4. The RAND challenge value received by the GBA function is sent to R-UIM or to the 1X terminal as a simulated Global Challenge.

5. O terminal 1X (ou o R-UIM) responde ao desafio global com um AUTHR e a SMEKEY. O AUTHR e a SMEKEY são então entregues para a Função GBA.5. Terminal 1X (or R-UIM) responds to the global challenge with an AUTHR and SMEKEY. AUTHR and SMEKEY are then delivered to the GBA Function.

6. A Função GBA determina MA_PW para ser a SMEKEY. Ela também gera um número aleatório secreto “x” para o método Diffie-Hellman.6. The GBA Role determines MA_PW to be SMEKEY. It also generates a secret random number “x” for the Diffie-Hellman method.

7. O MN 12 envia outra solicitação OBTER HTTP para a BSF 8. A carga útil de HTTP contém a AUTHR e o MS_RESULT, isto é, gx mod p, coberta pelo hash da SMEKEY.7. MN 12 sends another GET HTTP request to BSF 8. The HTTP payload contains AUTHR and MS_RESULT, that is, g x mod p, covered by the SMEKEY hash.

8. A BSF 8 verifica se o MS_RESULT recebido não é zero. A BSF 8, atuando como um VLR, envia uma AUTHREQ para a HLR/AC 4’. A AUTHREQ inclui a RAND, acesso SYSACCTYPE=GAA e parâmetros AUTHR. O parâmetro ESN é ajustado em todos zeros. O parâmetro SYSCAP é ajustado para indicar que os parâmetros Autenticação foram solicitados no acesso desse sistema (bit-A=1) e que Criptografia de Mensagem de Sinalização é suportada pelo sistema (bit-B=1). Todos os outros bits do parâmetro SYSCAP podem ser ajustados para zero.8. BSF 8 verifies that the received MS_RESULT is not zero. BSF 8, acting as a VLR, sends an AUTHREQ to HLR / AC 4 ’. AUTHREQ includes RAND, SYSACCTYPE = GAA access and AUTHR parameters. The ESN parameter is set to all zeros. The SYSCAP parameter is adjusted to indicate that the Authentication parameters were requested when accessing this system (bit-A = 1) and that Signaling Message Encryption is supported by the system (bit-B = 1). All other bits of the SYSCAP parameter can be set to zero.

25/4225/42

9. HLR/AC verifica a AUTHR e gera a SMEKEY.9. HLR / AC checks the AUTHR and generates the SMEKEY.

10. HLR/AC responde com uma TIA-41 AUTHREQ que inclui o parâmetro SMEKEY. Se autenticação falhar, a AUTHREQ pode incluir apenas uma indicação de acesso negado.10. HLR / AC responds with a TIA-41 AUTHREQ that includes the SMEKEY parameter. If authentication fails, AUTHREQ can include only an access denied indication.

11. A BSF 8 define BS_PW=SMEKEY e gera um número secreto aleatório “y” para o método Diffie-Hellman.11. BSF 8 defines BS_PW = SMEKEY and generates a random secret number “y” for the Diffie-Hellman method.

12. A BSF 8 gera a Ks de 128 bits. O valor B-TID também pode ser gerado no formato de NAI pegando-se o valor RAND codificado-base64 a partir da etapa 2, e o nome de servidor da BSF 8, isto é, base64encode(RAND)@BSF_servers_domain_name.12. BSF 8 generates 128-bit Ks. The B-TID value can also be generated in the NAI format by taking the base64 encoded RAND value from step 2, and the BSF 8 server name, that is, base64encode (RAND) @BSF_servers_domain_name.

13. A BSF 8 envia uma resposta (por exemplo, 200 OK) para o MN13. BSF 8 sends a response (for example, 200 OK) to the MN

12. A carga útil para a resposta pode conter o BS_RESULT, isto é, gy mod p, coberto pelo hash da SMEKEY, o B-TID, a vida útil da chave Ks, uma indicação do mecanismo escolhido (CAVE) e BS_AUTH. Observar que a proteção de integridade pode ser provida mediante inclusão dos dados na computação de BS_AUTH. Uma forma exemplar é como a seguir:12. The payload for the response may contain the BS_RESULT, that is, g and mod p, covered by the SMEKEY hash, the B-TID, the lifetime of the Ks key, an indication of the chosen mechanism (CAVE) and BS_AUTH. Note that integrity protection can be provided by including the data in the BS_AUTH computation. An exemplary form is as follows:

BS_AUTH[data] = SHA-1 (0x00000005 | OxOOOOOC80 + sizeof(data) | BS_PARAM | data | BS_PARAM | data) modulo 2128, onde os dados constituem a informação que precisa ter a integridade protegida, e inclui o B-TID, vida útil, e a indicação do mecanismo escolhido (CAVE).BS_AUTH [data] = SHA-1 (0x00000005 | OxOOOOOC80 + sizeof (data) | BS_PARAM | data | BS_PARAM | data) module 2 128 , where the data constitute the information that needs to be protected, and includes B-TID, useful life, and the indication of the chosen mechanism (CAVE).

14. O MN 12 verifica se a BS_AUTH é igual a XBS_AUTH (mesmo cálculo que BS_AUTH). O MN 12 também verifica se o mecanismo escolhido indicado é CAVE. Se bem-sucedida, o servidor e a mensagem enviada são autenticados. Se não for bem-sucedida, O MN 12 preferivelmente aborta o procedimento de autenticação inicial e pode tentar outra vez imediatamente ou em um momento posterior.14. MN 12 checks whether BS_AUTH is equal to XBS_AUTH (same calculation as BS_AUTH). The MN 12 also checks whether the chosen mechanism indicated is CAVE. If successful, the server and the message sent are authenticated. If it is not successful, MN 12 preferably aborts the initial authentication procedure and can try again immediately or at a later time.

15. O MN 12 gera a Ks de 128 bits.15. MN 12 generates 128-bit Ks.

16. O MN 12 envia outra solicitação OBTER HTTP para a BSF 8. A carga útil contém MS_AUTH. A carga útil também pode conter a lista original de mecanismos suportados ({CAVE, B, C} nesse exemplo) e MS_AUTH. A proteção16. MN 12 sends another GET HTTP request to BSF 8. The payload contains MS_AUTH. The payload can also contain the original list of supported engines ({CAVE, B, C} in this example) and MS_AUTH. The protection

26/42 de integridade pode ser provida mediante inclusão dos dados que precisam ser protegidos na computação de MS_AUTH. Uma forma exemplar é como a seguir:26/42 integrity can be provided by including the data that needs to be protected in the MS_AUTH computation. An exemplary form is as follows:

MS__AUTH[data] = SHA-1 (0x00000004 | 0x00000080 + sizeof(data) | MS_PARAM | data | MS_PARAM | data) modulo 2128, onde os dados constituem a informação que precisa ter a integridade protegida, e a lista original de mecanismos suportados ({CAVE, B, C}).MS__AUTH [data] = SHA-1 (0x00000004 | 0x00000080 + sizeof (data) | MS_PARAM | data | MS_PARAM | data) module 2 128 , where the data constitute the information that needs to be protected, and the original list of supported mechanisms ({CAVE, B, C}).

17. A BS autentica o MN 12 mediante verificação de se a MS_AUTH é igual a XMS_AUTH (mesmo cálculo como MS_AUTH). A BS também verifica se a lista de mecanismos suportados é idêntica à lista recebida na etapa 2. Se não for, a BSF 8 pode enviar uma resposta HTTP 403 Proibido, ou outras respostas de erro para o MN 12, ou ela pode abortar silenciosamente o procedimento de autenticação inicial (não mostrado).17. BS authenticates MN 12 by verifying that MS_AUTH is equal to XMS_AUTH (same calculation as MS_AUTH). BS also checks that the list of supported engines is identical to the list received in step 2. If not, BSF 8 can send an HTTP 403 Forbidden response, or other error responses to MN 12, or it can silently abort the initial authentication procedure (not shown).

18. A BSF 8 envia respostas (por exemplo, 200 OK) para o MN 12.18. BSF 8 sends responses (for example, 200 OK) to MN 12.

Observar que pode haver muitas variações possíveis no procedimento acima. Contudo, os conceitos básicos revelados de acordo com as modalidades não-limitadoras e exemplificativas reveladas no Pedido de Patente US S.N, 11/232.494 permanecem os mesmos.Note that there can be many possible variations in the above procedure. However, the basic concepts revealed in accordance with the non-limiting and exemplary modalities disclosed in US Patent Application No. 11/232,494 remain the same.

Definição de Esquema XMLXML Schema Definition

Na GBA do 3GPP, uma carga útil HTTP carrega o B-TID (Identificador de Transação de Autenticação Inicial) e a vida útil da chave na resposta 200 OK final se a autenticação inicial for bem-sucedida. O esquema XML associado é definido no Anexo C de 3GPP TS 24.109. O 3GPP2 estende esse esquema para permitir que a carga útil carregue outra informação necessária para autenticação inicial com base na Chave SMEKEY e MN-AAA, essas incluem o parâmetro AUTHR (para CAVE) e os parâmetros Diffie-Hellman protegidos por senha. As modalidades não-limitadoras reveladas no Pedido de Patente US S.N. 11/232.494 proporcionam no sentido de que o esquema XML seja estendido adicionalmente para incluir a lista de mecanismos de autenticação, assim como a indicação do mecanismo selecionado. Uma definição possível do esquema é como a seguir, onde as extensões usadas para suportar as modalidades não-limitadorasIn the 3GPP GBA, an HTTP payload loads the B-TID (Initial Authentication Transaction Identifier) and key life in the final 200 OK response if the initial authentication is successful. The associated XML schema is defined in Annex C of 3GPP TS 24.109. 3GPP2 extends this scheme to allow the payload to carry other information needed for initial authentication based on the SMEKEY Key and MN-AAA, these include the AUTHR parameter (for CAVE) and the password-protected Diffie-Hellman parameters. The non-limiting modalities disclosed in US Patent Application No. 11 / 232,494 provide that the XML schema is extended further to include the list of authentication mechanisms, as well as the indication of the selected mechanism. A possible definition of the scheme is as follows, where the extensions used to support non-limiting modalities

27/42 e exemplificativas reveladas no Pedido de Patente S.N. 11/232.494 são mostradas sublinhadas e em itálico.27/42 and examples disclosed in Patent Application S.N. 11 / 232,494 are shown underlined and in italics.

<?xml version-'1.0 encoding=UTF-8?><? xml version-'1.0 encoding = UTF-8?>

<xs: schema targetNamespace-'uri: 3 gpp2-gba xmlns:gba=uri:3gpp2-gba xmlns:xs=l’http://www.w3,orq/2001/XMLSchema't><xs: schema targetNamespace-'uri: 3 gpp2-gba xmlns: gba = uri: 3gpp2-gba xmlns: xs = l 'http: //www.w3,orq/2001/XMLSchema' t >

<!-- definição do elemento raiz contendo B-TID, vida útil da chave, e outros parâmetros --><! - definition of the root element containing B-TID, key life, and other parameters ->

<xs:complexType name=*'bootstrappinglnfoType><xs: complexType name = * 'bootstrappinglnfoType>

<xs:sequence><xs: sequence>

<xs:element name-’btid type=xs:string minOccurs-Ό7><xs: element name-’btid type = xs: string minOccurs-Ό7>

<xs:element name-'lifetime type=xs:dateTime minOccurs=07> <xs:element name-authr type-’xs:base64Binary minOccurs-Ό7> <xs:element name=ms_result type=xs:base64Binary minOccurs-Ό7> <xs:element name=bs_result type=xs:base64Binary minOccurs-O7> <xs:element name=authjist minÓccurs=0><xs: element name-'lifetime type = xs: dateTime minOccurs = 07> <xs: element name-authr type-'xs: base64Binary minOccurs-Ό7> <xs: element name = ms_result type = xs: base64Binary minOccurs-Ό7> <xs: element name = bs_result type = xs: base64Binary minOccurs-O7> <xs: element name = authjist minÓccurs = 0>

<xs:simpleType><xs: simpleType>

<xs:list itemType= gba:authTvpe 7> </xs:simpleType><xs: list itemType = gba: authTvpe 7> </ xs: simpleType>

</xs:element></ xs: element>

<xs: element name=auth type=gba:authType minOccurs-O7> </xs:sequence><xs: element name = auth type = gba: authType minOccurs-O7> </ xs: sequence>

</xs: comp!exType></ xs: comp! exType>

<!—definição do tipo de mecanismo de autenticação e de autenticação inicial —> <xs:simpleTvDe name= authType><! - definition of the type of authentication mechanism and initial authentication -> <xs: simpleTvDe name = authType>

<xs:restríction base= xs:strina><xs: base restriction = xs: strina>

<xs:enumeration value-'3GPP-AKA /><xs: enumeration value-'3GPP-AKA />

<xs:enumeration value=3GPP2-AKA'7><xs: enumeration value = 3GPP2-AKA'7>

<xs:enumeration value— CAVE'7> <xs:enumeration value-'ΜΝ-ΑΑΑ 7> </xs: restríction ><xs: enumeration value— CAVE'7> <xs: enumeration value-'ΜΝ-ΑΑΑ 7> </ xs: restriction>

</xs:simpleTvpe></ xs: simpleTvpe>

<i—o elemento raiz -><i — the root element ->

<xs:element name-Bootstrappinglnfo type=gba:bootstrappinglnfoType/><xs: element name-Bootstrappinglnfo type = gba: bootstrappinglnfoType />

</xs:schema></ xs: schema>

No esquema, o elemento, o elemento “authjist” é usado para carregar a lista 11 de mecanismos de autenticação e autenticação inicial nas mensagens 1 e 5 nas Figuras 2 e 3. O elemento “auth” é usado para carregar uma indicação do mecanismo BSF-selecionado nas mensagens 3 e 7 nas Figuras 2 eIn the schema, the element, the element “authjist” is used to load the list 11 of authentication mechanisms and initial authentication in messages 1 and 5 in Figures 2 and 3. The element “auth” is used to load an indication of the BSF mechanism. -selected in messages 3 and 7 in Figures 2 and

3. O tipo “auth Type” é definido como sendo uma enumeração dos mecanismos atuais de autenticação e autenticação inicial nos vários padrões, e pode assumir3. The “auth Type” is defined as an enumeration of the current authentication mechanisms and initial authentication in the various standards, and can assume

28/42 os seguintes valores exemplificativos:28/42 the following exemplary values:

“3GPP-AKA”: autenticação inicial baseada no mecanismo 3GPP AKA;“3GPP-AKA”: initial authentication based on the 3GPP AKA mechanism;

“3GPP2-AKA”: autenticação inicial baseada no mecanismo 3GPP2 AKA;“3GPP2-AKA”: initial authentication based on the 3GPP2 AKA mechanism;

“CAVE”: autenticação inicial baseada em SMEKEY (CAVE); e “MN-AAA”: autenticação inicial baseada na chave MN-AAA.“CAVE”: initial authentication based on SMEKEY (CAVE); and “MN-AAA”: initial authentication based on the MN-AAA key.

Quando mais mecanismos de autenticação são suportados em GBA, nomes correspondentes dos novos mecanismos de autenticação são adicionados a authType.When more authentication mechanisms are supported in GBA, corresponding names of the new authentication mechanisms are added to authType.

Alternativamente, em vez de ter ambos, “3GPP-AKA” e “3GPP2AKA”, apenas “AKA” pode ser definido no esquema. O mecanismo atual usado em AKA é então pré-configurado pelo operador da rede.Alternatively, instead of having both “3GPP-AKA” and “3GPP2AKA”, only “AKA” can be defined in the scheme. The current mechanism used in AKA is then pre-configured by the network operator.

Observar que o esquema acima é de natureza exemplar, e que outras técnicas são possíveis para se alcançar o mesmo objetivo. Além disso, o esquema pode ser estendido para incluir outra informação que é útil para ser transportada nas cargas úteis. Por exemplo, na implementação exemplar utilizando HTTP simples como transporte para carregar o Diffie-Hellman protegido por senha descrito acima, as cargas úteis transportam preferivelmente outra informação tal como o nome de usuário, RAND, MS_AUTH, BS_AUTH, e assim por diante. O esquema assim pode ser estendido conformemente para permitir que também esses parâmetros sejam transportados.Note that the above scheme is of an exemplary nature, and that other techniques are possible to achieve the same objective. In addition, the scheme can be extended to include other information that is useful for transporting payloads. For example, in the exemplary implementation using simple HTTP as a transport to load the password-protected Diffie-Hellman described above, the payloads preferably carry other information such as the username, RAND, MS_AUTH, BS_AUTH, and so on. The scheme can thus be extended accordingly to allow these parameters to be carried as well.

Deve ser observado que os nomes dos mecanismos de autenticação na definição acima são exemplificativos, e são usados aqui sem uma perda de generalidade.It should be noted that the names of the authentication mechanisms in the definition above are exemplary, and are used here without a loss of generality.

Deve ser considerado que as modalidades exemplificativas descritas nas Figuras 1-7 são simples, eficientes e seguras, não requerem esforços de padronização em IETF, são extensíveis para suportar futuros mecanismos de autenticação e autenticação inicial, e suportam ambos os sistemas, 3GPP e 3GPP2.It must be considered that the exemplary modalities described in Figures 1-7 are simple, efficient and secure, do not require IETF standardization efforts, are extensible to support future authentication and initial authentication mechanisms, and support both 3GPP and 3GPP2 systems.

29/4229/42

De acordo com um aparelho, método e produto de programa de computador, de acordo com as modalidades não-limitadoras e exemplificativas reveladas no Pedido de Patente US S.N. 11/232.494, é provida uma técnica para execução por intermédio de um dispositivo de rede ou nó, tal como a BSF 8, e um dispositivo ou nó, tal como o MN 12, para executar um procedimento de autenticação inicial compreendendo, em uma solicitação de autenticação inicial, o MN 12 enviando para a BSF 8 uma primeira mensagem de solicitação que inclui uma lista de mecanismos de autenticação que o MN 12 suporta; a BSF 8 determinando um mecanismo de autenticação a ser usado para autenticação inicial, com base pelo menos na lista recebida a partir do MN 12, e prosseguindo com o mecanismo de autenticação selecionado e incluindo em uma mensagem de resposta para o MN 12 uma indicação do mecanismo de autenticação determinado; o MN 12 enviando uma segunda mensagem de solicitação, a qual é ao menos parcialmente de integridade protegida, para a BSF 8 com base no mecanismo de autenticação determinado, a segunda mensagem de solicitação incluindo a lista de mecanismos de autenticação que o MN 12 suporta em uma forma de integridade protegida. Se a autenticação for bem-sucedida, e se a lista recebida na segunda mensagem de solicitação combinar com a lista recebida na segunda mensagem de solicitação, a rede pode responder ao MN 12 com uma mensagem de resposta bem-sucedida, a qual ao menos parcialmente é de integridade protegida, onde a mensagem de resposta bem-sucedida inclui uma indicação do mecanismo de autenticação selecionado em uma forma de integridade protegida. O MN 12, ao receber a mensagem de resposta bemsucedida, pode verificar se o mecanismo de autenticação usado pelo MN 12 combina com o mecanismo de autenticação selecionado pela BSF 8. A primeira mensagem de solicitação enviada pelo MN 12 também pode compreender a identidade do usuário, a qual pode ser usada pela BSF 8 para auxiliar na seleção do mecanismo de autenticação.In accordance with a computer program apparatus, method and product, in accordance with the non-limiting and exemplary modalities disclosed in US Patent Application SN 11 / 232.494, a technique is provided for execution by means of a network or node device , such as BSF 8, and a device or node, such as MN 12, to perform an initial authentication procedure comprising, in an initial authentication request, MN 12 by sending a first request message to BSF 8 that includes a list of authentication mechanisms that the MN 12 supports; BSF 8 determining an authentication mechanism to be used for initial authentication, based on at least the list received from MN 12, and proceeding with the selected authentication mechanism and including in a reply message to MN 12 an indication of the determined authentication mechanism; the MN 12 sending a second request message, which is at least partially of integrity protected, to BSF 8 based on the determined authentication mechanism, the second request message including the list of authentication mechanisms that the MN 12 supports in a form of protected integrity. If authentication is successful, and if the list received in the second request message matches the list received in the second request message, the network can respond to MN 12 with a successful response message, which at least partially is of integrity protected, where the successful response message includes an indication of the authentication mechanism selected in a form of protected integrity. MN 12, upon receiving the successful response message, can verify that the authentication mechanism used by MN 12 matches the authentication mechanism selected by BSF 8. The first request message sent by MN 12 can also understand the user's identity , which can be used by BSF 8 to assist in selecting the authentication mechanism.

Múltiplas séries de mensagens podem ser acomodadas pelos ensinamentos de acordo com a invenção. A negociação pode prosseguir porMultiple series of messages can be accommodated by the teachings according to the invention. Negotiation can proceed for

30/42 intermédio de autenticação de Compilação, ou pode prosseguir utilizando HTTP, como exemplos não-limitadores.30/42 through Build authentication, or you can proceed using HTTP as non-limiting examples.

Tendo, assim, descrito as modalidades exemplificativas e nãolimitadoras da invenção revelada no Pedido de Patente US S.N. 11/232.494, uma descrição é agora provida das modalidades exemplificativas e não-limitadoras da invenção de acordo com essa invenção. Pode ser observado que as modalidades exemplificativas dessa invenção podem ser usadas em conjunção com todas ou algumas das várias modalidades exemplificativas da invenção descritas no Pedido de Patente US S.N. 11/232.494.Having thus described the exemplary and non-limiting embodiments of the invention disclosed in U.S. Patent Application No. 11 / 232,494, a description is now provided of the exemplary and non-limiting embodiments of the invention according to that invention. It can be seen that the exemplary embodiments of that invention can be used in conjunction with all or some of the various exemplary embodiments of the invention described in US Patent Application No. 11/232,494.

De acordo com as modalidades exemplificativas dessa invenção, o Esquema XML é modificado de tal modo que ele claramente identifica a “ligação” entre o mecanismo de autenticação suportado e a identidade ou identidades (ids) que podem ser usados com aqueles mecanismos específicos. Se uma identidade pode ser usada com múltiplos mecanismos, então o Esquema XML preferivelmente relaciona todas as combinações possíveis, por exemplo:In accordance with the exemplary modalities of this invention, the XML Schema is modified in such a way that it clearly identifies the "link" between the supported authentication mechanism and the identity or identities (ids) that can be used with those specific mechanisms. If an identity can be used with multiple mechanisms, then the XML Schema preferably lists all possible combinations, for example:

mecanismo 1id1 mecanismo 1id2 mecanismos 2id31id1 mechanism 1id2 mechanism 2id3 mechanisms

Com referência agora à Figura 8, quando a primeira mensagem OBTER HTTP com o documento XML (com base no Esquema XML) como carga útil é recebida pela BSF 8 (mensagem 1 na Figura 8), a BSF 8 seleciona o mecanismo preferido pela rede e contata o banco de dados apropriado para prosseguir com o procedimento de autenticação inicial. Se acontecer do mecanismo selecionado for utilizável com mais do que uma identidade (como listado pelo MN 12 no documento XML na carga útil HTTP), então a BSF 8 seleciona uma das identidades. Quando a seleção é realizada o documento XML retornado para o MN 12 pela BSF na Resposta 401 (mensagem 5 na Figura 8) para a solicitação OBTER identifica explicitamente o mecanismo selecionado e a identidade associada correspondente.Referring now to Figure 8, when the first GET HTTP message with the XML document (based on XML Schema) as a payload is received by BSF 8 (message 1 in Figure 8), BSF 8 selects the preferred mechanism by the network and contact the appropriate database to proceed with the initial authentication procedure. If the selected engine happens to be usable with more than one identity (as listed by MN 12 in the XML document in the HTTP payload), then BSF 8 selects one of the identities. When the selection is made, the XML document returned to MN 12 by BSF in Response 401 (message 5 in Figure 8) for the GET request explicitly identifies the selected mechanism and the corresponding associated identity.

Pode ser observado que o Esquema XML define como umIt can be seen that the XML Schema defines as a

31/42 documento XML aparecerá. O documento XML é então enviado na carga útil das mensagens HTTP. Desse modo, o Esquema XML pode ser considerado como sendo fixo, e não é enviado durante autenticação iniciai. Contudo, os documentos XML, de acordo com esse Esquema XML, são enviados como carga útil de HTTP, para conduzir a informação necessária para autenticação inicial.31/42 XML document will appear. The XML document is then sent in the payload of HTTP messages. In this way, the XML Schema can be considered to be fixed, and is not sent during initial authentication. However, XML documents, according to this XML Schema, are sent as an HTTP payload, to carry the information needed for initial authentication.

De acordo com os argumentos anteriormente mencionados, as identidades a serem inseridas nas mensagens do procedimento de autenticação inicial são como a seguir:According to the previously mentioned arguments, the identities to be inserted in the messages of the initial authentication procedure are as follows:

A. Solicitação OBTER HTTP a partir do MN 12 para a BSF 8 (mensagem 1 na Figura 8)A. GET HTTP request from MN 12 to BSF 8 (message 1 in Figure 8)

O cabeçalho Autorização na solicitação OBTER HTTP pode conter qualquer uma das identidades do MN 12. A BSF 8 não se baseia nessa identidade nesse momento. Preferivelmente, o documento XML na carga útil de HTTP contém a lista de mecanismos suportados e de identidades de MN 12 conforme descrito acima.The Authorization header in the GET HTTP request can contain any of the MN 12 identities. BSF 8 is not based on that identity at this time. Preferably, the XML document in the HTTP payload contains the list of supported mechanisms and MN 12 identities as described above.

B. Resposta HTTP 401 NÃO-AUTORIZADO a partir da BSF 8 para o MN 12 (mensagem 5 na Figura 8).B. HTTP 401 UNAUTHORIZED response from BSF 8 to MN 12 (message 5 in Figure 8).

A BSF 8 seleciona um mecanismo de autenticação e uma identidade correspondente a partir da lista encontrada no documento XML na carga útil de HTTP recebida a partir do MN 12. O mecanismo de autenticação selecionado e a identidade correspondente são retornados para o MN 12 na carga útil da mensagem de resposta.BSF 8 selects an authentication mechanism and a corresponding identity from the list found in the XML document in the HTTP payload received from MN 12. The selected authentication mechanism and the corresponding identity are returned to MN 12 in the payload the reply message.

C. Solicitação OBTER HTTP a partir do MN 12 para a BSF 8 (mensagem 7 na Figura 8)C. GET HTTP request from MN 12 to BSF 8 (message 7 in Figure 8)

O MN 12 utiliza sua identidade retornada pela BSF 8 na carga útil da mensagem anterior como a identidade de usuário na autenticação de compilação de HTTP (campo de cabeçalho de autorização). O MN 12 e a BSF 8 então prosseguem de acordo com o mecanismo de autenticação selecionado pela BSF 8. Preferivelmente, o documento XML na carga útil HTTP contém os mecanismos suportados e o MN 12 identifica conforme descrito acima. Ao contrário daMN 12 uses its identity returned by BSF 8 in the payload of the previous message as the user identity in HTTP build authentication (authorization header field). MN 12 and BSF 8 then proceed according to the authentication mechanism selected by BSF 8. Preferably, the XML document in the HTTP payload contains the supported mechanisms and MN 12 identifies as described above. Unlike the

32/42 mensagem 1, essa informação tem a integridade protegida.32/42 message 1, that information has integrity protected.

D. Resposta de HTTP 200 OK a partir da BSF 8 para o MN 12 (mensagem 9 na Figura 8)D. HTTP 200 OK response from BSF 8 to MN 12 (message 9 in Figure 8)

A BSF 8 responde com uma mensagem HTTP 200 OK, indicando uma operação bem-sucedida de autenticação e autenticação inicial. A mensagem também inclui a resposta de compilação computada pela BSF. A mensagem pode incluir também uma indicação do mecanismo de autenticação selecionado e a identidade correspondente para referência pelo MN 12. Similarmente, essa indicação tem a Integridade protegida mediante ajuste de qop para “auth-int”.BSF 8 responds with an HTTP 200 OK message, indicating a successful authentication and initial authentication operation. The message also includes the compilation response computed by BSF. The message can also include an indication of the selected authentication mechanism and the corresponding identity for reference by MN 12. Similarly, this indication has integrity protected by setting qop to “auth-int”.

O restante do procedimento de autenticação inicial pode então continuar conforme descrito em 3GPP2 S.P0109-0, Versão 0.6, 8 de dezembro deThe rest of the initial authentication procedure can then continue as described in 3GPP2 S.P0109-0, Version 0.6, December 8,

2005, “Generic Bootstrapping Architecture (GBA) Framework”, anexado como Apresentação C ao Pedido de Patente Provisório US N° 60/759.487. Esse documento deve ser publicado como 3GPP2 S.S0109-0, v1.0, e atualmente a versão mais recente é S00-20060220-121A_SP0109_V&V_changes.doc.2005, “Generic Bootstrapping Architecture (GBA) Framework”, attached as Presentation C to US Provisional Patent Application No. 60 / 759,487. This document must be published as 3GPP2 S.S0109-0, v1.0, and currently the most recent version is S00-20060220-121A_SP0109_V & V_changes.doc.

Modificação de Esquema XMLXML Schema Modification

O Esquema XML atual é como a seguir:The current XML Schema is as follows:

<?xml version=1.0 encoding=UTF-8?><? xml version = 1.0 encoding = UTF-8?>

<xs:schema targetNamespace=uri:3gpp2-gba xmlns:gba=uri:3gpp2-gba xmlns:xs=,,http://www.w3.org/2001/XMLSchema,,><xs: schema targetNamespace = uri: 3gpp2-gba xmlns: gba = uri: 3gpp2-gba xmlns: xs = ,, http://www.w3.org/2001/XMLSchema ,, >

<!- definição do elemento raiz contendo B-TID, vida útil da chave, e outros type=xs:base64Binary parâmetros —><! - definition of the root element containing B-TID, key life, and other type = xs: base64Binary parameters ->

<xs:complexType name=bootstrappinglnfoType><xs: complexType name = bootstrappinglnfoType>

<xs:sequence><xs: sequence>

<xs:element name=btid type=xs:string minOccurs-O7> <xs:element name-lifetime type=xs:dateTime minOccurs=07> <xs:element name=esn type=xs:base64Binary minOccurs=07> <xs:element name=ms_chair minOccurs-O7><xs: element name = btid type = xs: string minOccurs-O7> <xs: element name-lifetime type = xs: dateTime minOccurs = 07> <xs: element name = esn type = xs: base64Binary minOccurs = 07> <xs : element name = ms_chair minOccurs-O7>

<xs:element name=ms_result minOccurs=07> <xs:element name=bs_result minOccurs-O7><xs: element name = ms_result minOccurs = 07> <xs: element name = bs_result minOccurs-O7>

<xs:element name=auth_list minOccurs=0> <xs:simpleType><xs: element name = auth_list minOccurs = 0> <xs: simpleType>

type=xs:base64Binary type=xs:base64Binarytype = xs: base64Binary type = xs: base64Binary

33/42 <xs:list itemType-gba:authType7>33/42 <xs: list itemType-gba: authType7>

</xs: simpleType> </xs:element> <xs:element name-^uth*' type=gba:authType minOccurs=07> </xs:sequence></ xs: simpleType> </ xs: element> <xs: element name- ^ uth * 'type = gba: authType minOccurs = 07> </ xs: sequence>

</xs:complexType></ xs: complexType>

<!-_definição do tipo de mecanismo de autenticação e de autenticação inicial_~><! -_ definition of the type of authentication mechanism and initial authentication_ ~>

<xs:simpleType name-authType><xs: simpleType name-authType>

<xs:restriction base=xs:string,,> <xs:enumeration value=AKA7> <xs: enumeration value=CAVE7> <xs: enumeration value=MN-AAA7> </xs:restriction><xs: restriction base = xs: string ,, ><xs: enumeration value = AKA7><xs: enumeration value = CAVE7><xs: enumeration value = MN-AAA7></ xs: restriction>

</xs: simpleType></ xs: simpleType>

<1—o elemento raiz—><1 — the root element—>

<xs:element name=Bootstrappinglnfo type=gba:bootstrappinglnfoType7><xs: element name = Bootstrappinglnfo type = gba: bootstrappinglnfoType7>

<xs:schema><xs: schema>

Há várias modificações possíveis que podem ser feitas no EsquemaThere are several possible modifications that can be made to the Schema

XML anterior para implementar as modalidades exemplificativas da invenção. Os que se seguem são vários exemplos destinados a serem lidos como exemplificativos e não como uma limitação da prática e/ou uso das modalidades exemplificativas desta invenção.Previous XML to implement the exemplary modalities of the invention. The following are several examples intended to be read by way of example and not as a limitation on the practice and / or use of the exemplary modalities of this invention.

Exemplo 1.Example 1.

Esquema 1 XML:XML schema 1:

type-'xs:base64Binary type=xs:base64Binary <?xml version-Ί.0” encoding=UTF-8?>type-'xs: base64Binary type = xs: base64Binary <? xml version-Ί.0 ”encoding = UTF-8?>

<xs:schema targetNamespace-,uri:3gpp2-gba” xmlns:gba=uri:3gpp2-gba xmlns:xs=t,http://www.w3.ora/2001/XMLSchema',> <!—definição do elemento raiz contendo B-TID, vida útil da chave, e outros parâmetros -><xs: schema targetNamespace- , uri: 3gpp2-gba ”xmlns: gba = uri: 3gpp2-gba xmlns: xs = t, http: //www.w3.ora/2001/XMLSchema ' , ><! - element definition root containing B-TID, key life, and other parameters ->

<xs:complexType name=bootstrappinglnfoType''> <xs:sequence><xs: complexType name = bootstrappinglnfoType ''> <xs: sequence>

<xs:element name=btid type=xs:string minOccurs-O7> <xs:element name-lifetime type=xs:dateTime minOccurs-'07> <xs:element name-”esn type- fxs:base64Binary minOccurs-O7> <xs:element name=ms_chaH minOccurs-O7><xs: element name = btid type = xs: string minOccurs-O7><xs: element name-lifetime type = xs: dateTime minOccurs-'07><xs: element name- ”esn type- f xs: base64Binary minOccurs-O7 ><xs: element name = ms_chaH minOccurs-O7>

<xs:element name=ms_result minOccurs-O7><xs: element name = ms_result minOccurs-O7>

<xs:element name-bS-jesult minOccurs=07><xs: element name-bS-jesult minOccurs = 07>

<xs:element name=auth_Jist minOccurs-O><xs: element name = auth_Jist minOccurs-O>

<xs: complexType><xs: complexType>

<xs:sequence><xs: sequence>

<xs:element name=auth_Jnfo type=gba:authlnfo minOccurs-Ί 7><xs: element name = auth_Jnfo type = gba: authlnfo minOccurs-Ί 7>

type=xs:base64Binarytype = xs: base64Binary

34/4234/42

</xs:sequence> </xs:complexT ype> </xs:element> <xs:element name^auth type=gba:authlnfo minOccurs='O7> </ xs: sequence> </ xs: complexT ype> </ xs: element> <xs: element name ^ auth type = gba: authlnfo minOccurs = 'O7> 5 5 </xs:sequence> </xs:complexType> <xs:complexType name-'authlnfo> <xs:sequence> </ xs: sequence> </ xs: complexType> <xs: complexType name-'authlnfo> <xs: sequence> 10 10 <xs:element name=method type=gba:authType7> <xs:element name=clientid type-xs:string/> </xs:sequence> </xs:complexType> <!-_definição do tipo de mecanismo de autenticação e de <xs: element name = method type = gba: authType7> <xs: element name = clientid type-xs: string /> </ xs: sequence> </ xs: complexType> <! -_ definition of the type of authentication mechanism and 15 15 autenticação inicial -> <xs:simpieType name-'authType> <xs:restriction base-'xs:string> <xs: enumeration value- 'AKA7> <xs: enumeration value-'CAVE7> <xs: enumeration value=MN-AAA7> initial authentication -> <xs: simpieType name-'authType> <xs: restriction base-'xs: string> <xs: enumeration value- 'AKA7> <xs: enumeration value-'CAVE7> <xs: enumeration value = MN- YYY7> ^20 ^ 20 </xs:restrictíon> </xs:simpleType> <1-o elemento raiz—> <xs:element name=Bootstrappinglnfo type=gba:bootstrappinglnfoType7> </xs:schema> </ xs: restriction> </ xs: simpleType> <1-the root element—> <xs: element name = Bootstrappinglnfo type = gba: bootstrappinglnfoType7> </ xs: schema> 25 25 0 exposto a seguir é um “snippet” de um exemplo de “authjist de acordo com o Esquema XML anterior: <auth_jist> <auth_info> <method> AKA </method> The following is a snippet of an example of an "authjist according to the previous XML Schema: <auth_jist> <auth_info> <method> AKA </method> 30 30 <clientid> userijDrivate@homel.net </clientid> </auth_info> <auth_info> <method> CAVE </method> <clientid> 123456789012345 </clientid> <clientid> userijDrivate@homel.net </clientid> </auth_info> <auth_info> <method> CAVE </method> <clientid> 123456789012345 </clientid> 35 35 </auth_info> <authjnfo> <method> MN-AAA </method> <clientid> foo@example.com </clientid> </auth info> </auth_info> <authjnfo> <method> MN-AAA </method> <clientid> foo@example.com </clientid> </ auth info> 40 40 </auth_list> Exemplo 2 Esquema 2 XML: <?xml version-TO encoding=UTF-8',?> <xs: schema targetNamespace=uri: 3 gpp2-gba</auth_list> Example 2 Scheme 2 XML: <? xml version-TO encoding = UTF-8 ' , ?><xs: schema targetNamespace = uri: 3 gpp2-gba 45 45 xmlns:gba=uri:3gpp2-gba” xmlns:xs=http://www.w3.org/2001/XMLSchema> <!-definição do elemento raiz contendo B-TID, vida útil da chave, e outros parâmetros —> xmlns: gba = uri: 3gpp2-gba ” xmlns: xs = http: //www.w3.org/2001/XMLSchema> <! - definition of the root element containing B-TID, key life, and other parameters ->

35/4235/42

—20 <xs:complexType name-'bootstrappinglnfoType>—20 <xs: complexType name-'bootstrappinglnfoType>

<xs:sequence><xs: sequence>

<xs:element name=btid type=xs:string minOccurs-O7> <xs:element name=lifetime type=xs:dateTime minOccurs=07> <xs:element name=esn type=xs:base64Binary minOcciirs=07> <xs:element name=ms_chall minOccurs=07><xs: element name = btid type = xs: string minOccurs-O7> <xs: element name = lifetime type = xs: dateTime minOccurs = 07> <xs: element name = esn type = xs: base64Binary minOcciirs = 07> <xs : element name = ms_chall minOccurs = 07>

<xs:element name=ms_result minOccurs=07><xs: element name = ms_result minOccurs = 07>

<xs:element name=bs_result minOccurs-O7><xs: element name = bs_result minOccurs-O7>

<xs:element name=authjist minOccurs-O> <xs:complexType> <xs:sequence><xs: element name = authjist minOccurs-O> <xs: complexType> <xs: sequence>

<xs:element name=authjnfo type-’gba:authlnfo minOccurs-' 1 7> </xs:sequence> </xs:complexType> </xs:element><xs: element name = authjnfo type-’gba: authlnfo minOccurs- '1 7> </ xs: sequence> </ xs: complexType> </ xs: element>

<xs:element name-áuth'’ type-'gba:authlnfo” minOccurs-O7> </xs:sequence> </xs:complexType><xs: element name-áuth '’type-'gba: authlnfo” minOccurs-O7> </ xs: sequence> </ xs: complexType>

type=xs:base64Binary type=xs:base64Binary type=xs:base64Binary <xs:complexType name-'authlnfo”>type = xs: base64Binary type = xs: base64Binary type = xs: base64Binary <xs: complexType name-'authlnfo ”>

<xs: simpleContent><xs: simpleContent>

<xs:extensionbase=”gba:authType><xs: extensionbase = ”gba: authType>

<xs:attribute name- 'clientid type=xs:string’' use=required7> </xs:extension><xs: attribute name- 'clientid type = xs: string ’' use = required7> </ xs: extension>

</xs: simpleContent></ xs: simpleContent>

</xs: complexType></ xs: complexType>

<!-_definição do tipo de mecanismo de autenticação e de autenticação inicial_~> <xs:simpleType name=authType> <xs:restriction base=xs:string><! -_ definition of the type of authentication mechanism and initial authentication_ ~> <xs: simpleType name = authType> <xs: restriction base = xs: string>

<xs:enumeration value-'AKA7><xs: enumeration value-'AKA7>

<xs: enumeration value-'CAVE7><xs: enumeration value-'CAVE7>

<xs: enumeration value=MN-AAA7><xs: enumeration value = MN-AAA7>

</xs:restriction></ xs: restriction>

</xs:simpleType></ xs: simpleType>

<!- o elemento raiz -> <xs:elementname=Bootstrappinglnfo',type=gba:bootstrappinglnfoType7><! - the root element -><xs: elementname = Bootstrappinglnfo ' , type = gba: bootstrappinglnfoType7>

</xs:schema></ xs: schema>

Abaixo é um snippet de um exemplo de “authjist” de acordo com esse Esquema XML:Below is a snippet of an example “authjist” according to this XML Schema:

authjist>authjist>

<auth_info clientid = useri_private@homel.net> AKA </auth_info> 45 <authjnfo clientid = 123456789012345> CAVE </authJnfo><auth_info clientid = useri_private@homel.net> AKA </auth_info> 45 <authjnfo clientid = 123456789012345> CAVE </authJnfo>

<auth_Jnfo clientid = foo@example.com > MN-AAA </auth_info> </auth_list><auth_Jnfo clientid = foo@example.com> MN-AAA </auth_info> </auth_list>

36/4236/42

Exemplo 3Example 3

Esquema 3 XML:XML Schema 3:

<?xml version=1.0 encoding=UTF-8?> <xs:schema targetNamespace-uri:3gpp2-gba xmlns:qba=uri:3qop2-qba xmlns:xs=http://www.w3.org/2001/XMLSchema> <!-definição do elemento raiz contendo B-TID, vida útil da chave, e outros parâmetros ~><? xml version = 1.0 encoding = UTF-8?> <xs: schema targetNamespace-uri: 3gpp2-gba xmlns: qba = uri: 3qop2-qba xmlns: xs = http: //www.w3.org/2001/XMLSchema > <! - definition of the root element containing B-TID, key life, and other parameters ~>

<xs:complexType name-bootstrappinglnfoType><xs: complexType name-bootstrappinglnfoType>

<xs:sequence><xs: sequence>

<xs:element name=btid type=xs:string minOccurs-’07> <xs:element name=lifetime type=l,xs:dateTime minOccurs-O7> <xs:element name=esn type- *xs:base64Binary minOccurs-O7> <xs:eiement name-'ms_chair' minOccurs=07><xs: element name = btid type = xs: string minOccurs-'07><xs: element name = lifetime type = l, xs: dateTime minOccurs-O7><xs: element name = esn type- * xs: base64Binary minOccurs- O7><xs: eiement name-'ms_chair 'minOccurs = 07>

<xs:element name=ms_result minOccurs=07><xs: element name = ms_result minOccurs = 07>

<xs:element name=bs_result min0ccurs-'07><xs: element name = bs_result min0ccurs-'07>

<xs:element name=auth_list minOccurs-O> <xs:simpleType><xs: element name = auth_list minOccurs-O> <xs: simpleType>

<xs:listitemType=gba:authType7> </xs:simpleType> </xs:element><xs: listitemType = gba: authType7> </ xs: simpleType> </ xs: element>

<xs:element name=auth type=gba:authType minOccurs-O7> <xs:element name=clientid_list minOccurs-O> <xs:simpleType><xs: element name = auth type = gba: authType minOccurs-O7> <xs: element name = clientid_list minOccurs-O> <xs: simpleType>

<xs: I ist itemType-'xs:string7> </xs:simpleType> </xs:element><xs: I ist itemType-'xs: string7> </ xs: simpleType> </ xs: element>

<xs:elementname- ’clientid type-'xs:string minOccurs=07> </xs:sequence><xs: elementname- ’clientid type-'xs: string minOccurs = 07> </ xs: sequence>

</xs: complexType></ xs: complexType>

<l-_definição do tipo de mecanismo de autenticação e de autenticação inicial.-> <xs:simpleType name=authType> <xs:restriction base=xs:string> <xs:enumeration value=AKA7> <xs: enumeration value-'CAVE7> <xs: enumeration value-'MN-AAA'7> </xs:restriction><l-_definition of the type of authentication mechanism and initial authentication .-> <xs: simpleType name = authType> <xs: restriction base = xs: string> <xs: enumeration value = AKA7> <xs: enumeration value- ' CAVE7> <xs: enumeration value-'MN-AAA'7> </ xs: restriction>

</xs:simpleType></ xs: simpleType>

type=xs:base64Binary type=xs:base64Binary type=xs:base64Binaiy <!—o elemento raiz —>type = xs: base64Binary type = xs: base64Binary type = xs: base64Binaiy <! - the root element ->

<xs:element name=Bootstrappinglnfo type=,,gba:bootstrappinglnfoType7><xs: element name = Bootstrappinglnfo type = ,, gba: bootstrappinglnfoType7>

</xs:schema></ xs: schema>

O exposto a seguir é um snippet de um exemplo de “authjist e “clientidjist”:The following is a snippet of an example of “authjist and“ clientidjist ”:

<auth_list>AKA CAVE MN-AAA</authJist><auth_list> AKA CAVE MN-AAA </authJist>

37/42 <clientid_list>userl_private@homel .net 123456789012345 foo@example.com </clientid_list>37/42 <clientid_list> userl_private @ homel .net 123456789012345 foo@example.com </clientid_list>

A Figura 8 mostra um fluxo de chamada exemplar utilizando oFigure 8 shows an exemplary call flow using the

Esquema 1 XML acima. O exemplo é tirado da Figura C.3-1 do Anexo C de 3GPP2 .P0109-0, Versão 0.6, 8 de dezembro de 2005, “Generic BootstrappingScheme 1 XML above. The example is taken from Figure C.3-1 of Annex C of 3GPP2 .P0109-0, Version 0.6, December 8, 2005, “Generic Bootstrapping

Architecture (GBA) Framework”, anexado como Apresentação C ao Pedido de Patente Provisório US referido acima N° 60/759.487. O exemplo da Figura 8 destaca as mudanças feitas na carga útil de HTTP, e, portanto, somente as mensagens 1, 5, 7 e 9 são de relevância específica para se conseguir ío entendimento das modalidades exemplificativas dessa invenção. O restante do diagrama pode permanecer inalterado em relação àquele mostrado no Anexo C.Architecture (GBA) Framework ”, attached as Presentation C to US Provisional Patent Application referred to above No. 60 / 759,487. The example in Figure 8 highlights the changes made to the HTTP payload, and therefore only messages 1, 5, 7 and 9 are of specific relevance to gain an understanding of the exemplary modalities of this invention. The rest of the diagram can remain unchanged from that shown in Annex C.

Mensagem 1. Solicitação OBTER inicial (MN 12 a BSF 8)Message 1. Initial GET request (MN 12 to BSF 8)

O propósito dessa mensagem é o de iniciar o procedimento de autenticação inicial entre o MN 12 e a BSF 8. O MN 12 envia uma Solicitação de 15 HTTP contendo a identidade privada de usuário para a sua BSF nativa 8. O MN 12 também apresenta uma lista de mecanismos de autenticação inicial que ela suporta, em conjunto com as identidades correspondentes, na carga útil da mensagem.The purpose of this message is to initiate the initial authentication procedure between MN 12 and BSF 8. MN 12 sends an HTTP 15 Request containing the user's private identity to its native BSF 8. MN 12 also presents a list of initial authentication mechanisms that it supports, together with the corresponding identities, in the message payload.

Tabela: Exemplo de solicitação OBTER inicial (MN 12 para BSF 8) 20 GET/HTTP/1.1Table: Example of an initial GET request (MN 12 to BSF 8) 20 GET / HTTP / 1.1

Hospedeiro: bsf.home.netHost: bsf.home.net

Usuário-Agente: Agente de Cliente de autenticação Inicial Data:User-Agent: Initial Authentication Client Agent Date:

Aceitar: */*Accept: */*

Referer: http://pki-portal.homel.net:2311/pkip/enrollReferer: http://pki-portal.homel.net:2311/pkip/enroll

Autorização: Compilar Nome de usuário=userl_private@home.net, realmbsf.home.net’’, nonce-1, uri-V, response-”Authorization: Compile Username=userl_private@home.net, realmbsf.home.net '', nonce- 1 , uri-V, response- ”

Conteúdo-Tipo: application/vnd.3 gpp2.bsf+xmlContent-Type: application / vnd.3 gpp2.bsf + xml

Conteúdo-Comprimento (...) <?xml version-'1.0 encoding=UTF-8?> <Bootstrappinglnfoxmlns=uri:3gpp2-gba> <authjist>Content-Length (...) <? Xml version-'1.0 encoding = UTF-8?> <Bootstrappinglnfoxmlns = uri: 3gpp2-gba> <authjist>

<auth_info><auth_info>

<method> AKA </method> <clientid> userlj3rivate@homel.net </clientid> </auth_info><method> AKA </method> <clientid> userlj3rivate@homel.net </clientid> </auth_info>

<auth_info><auth_info>

38/4238/42

Λ Λ <method> CAVE </method> <clientid> 123456789012345 </clientid> </auth_info> <auth_info> <method> CAVE </method> <clientid> 123456789012345 </clientid> </auth_info> <auth_info> 5 5 <method> MN-AAA </method> <clientid> foo@example.com </clientid> </auth_info> </auth_list> <method> MN-AAA </method> <clientid> foo@example.com </clientid> </auth_info> </auth_list> 10 10 </Bootstrapping!nfo> Mensagem 5. Resposta 401 nâo-autorizada (BSF 8 para MN 12) A BSF 8 envia o desfio para o MN 8 na resposta HTTP 401 Nãoautorizado (sem a CK, IK e XRES). Isso é para demandar que o MN 12 autentique a si próprio. O desafio contém RAND e a AUTN que são povoados no campo </ Bootstrapping! Nfo> Message 5. 401 unauthorized response (BSF 8 to MN 12) BSF 8 sends the challenge to MN 8 in the HTTP 401 Unauthorized response (without CK, IK and XRES). This is to demand that MN 12 authenticate itself. The challenge contains RAND and AUTN that are populated in the field 15 15 nonce de acordo com RFC 3310 (IETF RFC 3310 “Compilar AKA”, anexado como apresentação B ao Pedido de Patente Provisório US referido acima N° 60/759.487). Tabela: Exemplo de resposta 401 Não-autorizado (BSF 8 para o MN nonce in accordance with RFC 3310 (IETF RFC 3310 “Compile AKA”, attached as submission B to US Provisional Patent Application referred to above No. 60 / 759,487). Table: Example of 401 Unauthorized Response (BSF 8 for MN 20 20 12) HTTP/1.1 401 Não-autorizado Servidor: Servidor de Autenticação Inicial Data: Segunda-feira, 24 outubro de 2005 às 10:13:17 GMT WWW-Authenticar: Compilar domínio-bsf. home.net, nonce= base64(RAND + AUTN 12) HTTP / 1.1 401 Unauthorized Server: Initial Authentication Server Date: Monday, October 24, 2005 at 10:13:17 GMT WWW-Authenticar: Compile domain-bsf. home.net, nonce = base64 (RAND + AUTN 25 25 + dados de servidor específico), algorítimo=AKAvl-MD5, qop=auth-int Conteúdo-Tipo: application/vnd.3gpp2.bsf+xml Conteúdo-Comprimento: (...) <?xml version-'1.0 encoding=UTF-8?> <Bootstrapping!nfoxmlns=uri:3gpp2-gba,,>+ specific server data), algorithm = AKAvl-MD5, qop = auth-int Content-Type: application / vnd.3gpp2.bsf + xml Content-Length: (...) <? xml version-'1.0 encoding = UTF -8?><Bootstrapping! Nfoxmlns = uri: 3gpp2-gba ,, > 30 30 <auth> <method> AKA </method> <clientid>userl_private@homel.net</clientid> </auth> <auth> <method> AKA </method> <clientid> userl_private@homel.net </clientid> </auth> 35 35 </Bootstrappi ng I nfo> Mensagem 7. Exemplo de Solicitação OBTER (MN 12 para BSF 8) O MN 12 envia outra vez uma solicitação OBTER HTTP, com a RES que é usada para cálculo de resposta, para a BSF 8. Tabela: Exemplo de Solicitação OBTER (MN 12 para BSF 8) </ Bootstrappi ng I nfo> Message 7. GET Request Example (MN 12 to BSF 8) The MN 12 again sends a GET HTTP request, with the RES which is used for response calculation, to BSF 8. Table: Example of GET Request (MN 12 to BSF 8) 40 40 GET/HTTP/1.1 Hospedeiro: bsf.home.net GET / HTTP / 1.1 Host: bsf.home.net

39/4239/42

Usuário-Agente: Agente de Cliente de autenticação Inicial Data: Mon, 24 Out 2005 10:13:18 GMT Aceitar: 7* Referer: http://pki-portal.home.net:2311/pkip/enroll User-Agent: Initial Authentication Client Agent Date: Mon, 24 Oct 2005 10:13:18 GMT Accept: 7 * Referer: http://pki-portal.home.net:2311/pkip/enroll 5 5 Autorização: Compilar Nome de usuário =userl_private@horne.net, realm-'bsf. home.net, nonce=base64(RAND + AUTN + server specific data), uri-/, qop=auth-int, nc=00000001, cnonce=6629fae49393a05397450978507c4efl, Authorization: Compile Username =userl_private@horne.net, realm-'bsf. home.net, nonce = base64 (RAND + AUTN + server specific data), uri- /, qop = auth-int, nc = 00000001, cnonce = 6629fae49393a05397450978507c4efl, 10 10 response=6629fae49393a05397450978507c4efl, opaque=5ccc069c403ebaf9fD171 e9517f30e41 ,algorithm=AKAvl-MD5 Conteúdo-Tipo: application/vnd.3gpp2.bsf+xml Conteúdo-Comprimento: (...) <?xml version=1.0 encoding=UTF-8?> response = 6629fae49393a05397450978507c4efl, opaque = 5ccc069c403ebaf9fD171 e9517f30e41, algorithm = AKAvl-MD5 Content-Type: application / vnd.3gpp2.bsf + xml Content-Length: (...) <? xml version = 1.0 encoding = UTF-8?> 15 15 <BootstrappÍnglnfoxmlns=uri:3gpp2-gba> <auth_list> <auth_info> <method> AKA </method> <clientid> userl_private@homel .netuseri__private@homel.net <BootstrappÍnglnfoxmlns = uri: 3gpp2-gba> <auth_list> <auth_info> <method> AKA </method> <clientid> userl_private @ homel .netuseri__private @ homel.net 20 20 </clientid> </auth_info> <auth_info> <method> CAVE </method> <clientid> 123456789012345 </clientid> </clientid> </auth_info> <auth_info> <method> CAVE </method> <clientid> 123456789012345 </clientid> 25 25 </auth_info> <auth_info> <method> MN-AAA </method> <clientid> foo@example.com </clientid> </auth_info> </auth_info> <auth_info> <method> MN-AAA </method> <clientid> foo@example.com </clientid> </auth_info> 30 30 </authJist> </Bootstrappinglnfo> Mensagem 9. Resposta 200 OK exemplar (BSF 8 para MN 12) A BSF 8 envia resposta 200 OK para MN 12 para indicar o sucesso </authJist> </Bootstrappinglnfo> Message 9. Sample 200 OK response (BSF 8 to MN 12) BSF 8 sends 200 OK response to MN 12 to indicate success 35 35 da autenticação. Tabela: resposta 200 OK (BSF 8 para MN 12) HTTP/1.1 200 OK Servidor: Servidor de Autenticação Inicial Autenticação-lnfo: qop=auth-int, authentication. Table: 200 OK response (BSF 8 to MN 12) HTTP / 1.1 200 OK Server: Initial Authentication Server Authentication-lnfo: qop = auth-int, 40 40 rspauth=6629fae49394a05397450978507c4efl, cnonce=6629fae49393a05397450978507o4efl,nc=00000001 Data: Expira: *data/hora* Conteúdo-Tipo: application/vnd.3gpp.bsf+xml rspauth = 6629fae49394a05397450978507c4efl, cnonce = 6629fae49393a05397450978507o4efl, nc = 00000001 Date: Expires: * date / time * Content-Type: application / vnd.3gpp.bsf + xml 45 45 Conteúdo -Comprimento: (...) <?xml version=1.0 encoding=UTF-8?> <BootstrappinglnfoxmlnS'uri:3gpp-gba> Content -Length: (...) <? xml version = 1.0 encoding = UTF-8?> <BootstrappinglnfoxmlnS'uri: 3gpp-gba>

40/42 <auth>40/42 <auth>

<method> AKA </method> <clientid>userl_private@homel.net</clie ntid><method> AKA </method> <clientid> userl_private@homel.net </ click ntid>

</auth></auth>

<btid>bmFtYXJ0bHUgc2F5cyBoaQ==@bsf.operator.com</btid> <lifetime>2005-l I-21T13:20:00-05:00</lifetime><btid> bmFtYXJ0bHUgc2F5cyBoaQ==@bsf.operator.com </btid> <lifetime> 2005-l I-21T13: 20: 00-05: 00 </lifetime>

</Bootstrappinglnfo></Bootstrappinglnfo>

Com base no anterior deve ser evidente que as modalidades ío exemplificativas dessa invenção proporcionam um método, aparelho e produto(s) de programa de computador para enviar a uma rede sem fio (WN) uma primeira mensagem que é compreendida de uma lista de mecanismos de autenticação suportados por um nó e, em associação com cada mecanismo de autenticação, uma identificação correspondente, e determinando na WN um mecanismo de autenticação a ser usado para autenticação inicial, com base pelo menos na lista recebida a partir do nó, e incluindo em uma primeira mensagem de resposta para o nó informação pertencendo ao mecanismo de autenticação determinado em conjunção com a identificação correspondente.Based on the foregoing, it should be evident that the exemplary modalities of that invention provide a computer program method, apparatus and product (s) for sending a first message to a wireless network (WN) that is comprised of a list of authentication supported by a node and, in association with each authentication mechanism, a corresponding identification, and determining in the WN an authentication mechanism to be used for initial authentication, based on at least the list received from the node, and including a first response message for the information node belonging to the authentication mechanism determined in conjunction with the corresponding identification.

Pode ser considerado que um aspecto das modalidades exemplificativas dessa invenção é que nessa invenção, quando um “mecanismo de autenticação” é enviado na carga útil HTTP, também é incluída a identificação correspondente, também referida aqui sem uma perda de generalidade como uma identidade. Desse ponto de vista, para a primeira e segunda solicitação a partir do MN 12, a lista de mecanismos suportados é incluída na carga útil HTTP e, portanto, as identificações correspondentes também são incluídas. Além disso, para primeira, e segunda, respostas enviadas pelo WN, o mecanismo de autenticação selecionado é incluído na carga útil, e a identificação correspondente também é incluída. Adicionalmente, a segunda solicitação a partir do MN 12 também contém a lista e as identificações correspondentes, e essa informação tem a integridade protegida. Similarmente, o mecanismo selecionado e a identificação correspondente, se presentes na segunda resposta, preferivelmente também têm a integridade protegida.An aspect of the exemplary embodiments of that invention can be considered to be that in that invention, when an "authentication mechanism" is sent in the HTTP payload, the corresponding identification, also referred to here without loss of generality as an identity, is also included. From this point of view, for the first and second requests from MN 12, the list of supported mechanisms is included in the HTTP payload and, therefore, the corresponding identifications are also included. In addition, for first, and second, responses sent by WN, the selected authentication mechanism is included in the payload, and the corresponding identification is also included. In addition, the second request from MN 12 also contains the list and the corresponding identifications, and that information has integrity protected. Similarly, the selected mechanism and the corresponding identification, if present in the second response, preferably also have integrity protected.

Em geral, as várias modalidades podem ser implementadas emIn general, the various modalities can be implemented in

41/42 hardware ou em circuitos de uso especial, software, lógica ou suas combinações. Por exemplo, alguns aspectos podem ser implementados em hardware, enquanto que outros aspectos podem ser implementados em firmware ou software o qual pode ser executado por um controlador, microprocessador ou outro dispositivo de computação, embora a invenção não seja limitada a eles. Embora diversos aspectos da invenção possam ser ilustrados e descritos como diagramas de blocos, fluxogramas, ou utilizando alguma outra representação pictorial, é bem entendido que esses blocos, aparelhos, sistemas, técnicas ou métodos descritos aqui podem ser implementados, como exemplos não limitadores, em hardware, software, firmware, circuitos ou lógica de uso especial, hardware ou controlador de uso geral ou outros dispositivos de computação, ou alguma combinação dos mesmos.41/42 hardware or special use circuits, software, logic or their combinations. For example, some aspects can be implemented in hardware, while other aspects can be implemented in firmware or software which can be performed by a controller, microprocessor or other computing device, although the invention is not limited to them. Although several aspects of the invention can be illustrated and described as block diagrams, flowcharts, or using some other pictorial representation, it is well understood that these blocks, devices, systems, techniques or methods described here can be implemented, as non-limiting examples, in hardware, software, firmware, special-purpose circuits or logic, general-purpose hardware or controller or other computing devices, or any combination thereof.

As modalidades da invenção podem ser praticadas em diversos componentes tais como módulos de circuito integrado. O modelo dos circuitos integrados é, como um todo, um processo altamente automatizado. Ferramentas de software complexas e poderosas estão disponíveis para converter um modelo de nível lógico em um modelo de circuito de semicondutor pronto para ser gravado e formado em um substrato de semicondutor.The modalities of the invention can be practiced on several components such as integrated circuit modules. The integrated circuit model is, as a whole, a highly automated process. Complex and powerful software tools are available to convert a logic-level model into a semiconductor circuit model ready to be etched and formed into a semiconductor substrate.

Programas, tais como aqueles providos pela Synopsys, Inc. de Mountain View, Califórnia e Cadence Design, de San Jose, Califórnia automaticamente guiam os condutores e localizam os componentes em um chip de semicondutor utilizando regras de projeto bem estabelecidas assim como bibliotecas de módulos de projeto pré-armazenados. Quando o projeto para um circuito semicondutor tiver sido concluído, o projeto resultante, e um formato eletrônico padronizado (por exemplo, Opus, GDSII, ou semelhante) podem ser transmitidos para uma instalação de fabricação de semicondutores ou “fab” para fabricação.Programs, such as those provided by Synopsys, Inc. of Mountain View, California and Cadence Design, of San Jose, California automatically guide drivers and locate components on a semiconductor chip using well-established design rules as well as libraries of module modules. pre-stored project. When the design for a semiconductor circuit has been completed, the resulting design, and a standardized electronic format (for example, Opus, GDSII, or similar) can be transmitted to a semiconductor manufacturing facility or "fab" for manufacturing.

Diversas modificações e adaptações podem se tornar evidentes para aqueles versados na técnica à luz da descrição anterior, quando lida em conjunto com os desenhos anexos. Como exemplos não-limitadores, outros tipos deVarious modifications and adaptations may become evident to those skilled in the art in the light of the previous description, when read in conjunction with the attached drawings. As non-limiting examples, other types of

42/42 formatos de mensagem e semelhantes podem ser usados para conduzir informação entre o dispositivo 12 e o elemento(s) de rede sem fio 8, e/ou outros tipos de mecanismos de autenticação podem ser empregados em vez de, ou além daqueles especificamente mencionados acima. Contudo, qualquer e todas as modificações dos ensinamentos dessa invenção ainda assim estarão abrangidos pelo escopo das modalidades não-limitadoras dessa invenção.42/42 message formats and the like may be used to carry information between device 12 and wireless network element (s) 8, and / or other types of authentication mechanisms may be employed instead of, or in addition to those specifically mentioned above. However, any and all modifications to the teachings of that invention will still fall within the scope of the non-limiting modalities of that invention.

Além disso, algumas das características das várias modalidades nãolimitadoras dessa invenção podem ser usadas vantajosamente sem o uso correspondente de outras características. Como tal, a descrição anterior deve ser considerada apenas como ilustrativa dos princípios, ensinamentos e modalidades | exemplificativas dessa invenção, e não como uma limitação dos mesmos.In addition, some of the features of the various non-limiting embodiments of this invention can be used advantageously without the corresponding use of other features. As such, the foregoing description should only be considered as illustrative of the principles, teachings and modalities | exemplary of that invention, and not as a limitation thereof.

Claims (29)

REIVINDICAÇÕES 1. Um método para fornecer identidades de nós móveis em conjunto com preferências de autenticação em uma arquitetura de inicialização genérica, caracterizado por compreender:1. A method for providing mobile node identities in conjunction with authentication preferences in a generic boot architecture, characterized by comprising: receber de um nó móvel, através de uma função de servidor de inicialização de uma rede sem fio, uma primeira mensagem composta por uma lista de mecanismos de autenticação suportados por um nó e, em associação com cada mecanismo de autenticação, uma identidade correspondente;receiving from a mobile node, via a wireless network boot server function, a first message consisting of a list of authentication mechanisms supported by a node and, in association with each authentication mechanism, a corresponding identity; determinar, pela função de servidor de inicialização, um mecanismo de autenticação a ser utilizado para inicialização, com base, pelo menos, na lista recebida do nó móvel;determine, by the function of the boot server, an authentication mechanism to be used for boot, based at least on the list received from the mobile node; receber, através da função de servidor de inicialização do nó móvel, uma terceira mensagem que é pelo menos parcialmente protegida com base no mecanismo de autenticação determinado, a terceira mensagem compreendendo pelo menos a lista de mecanismos de autenticação que o nó móvel suporta, e identidades correspondentes, em uma forma de integridade protegida; e se a autenticação for bem sucedida, e se a lista recebida na terceira mensagem corresponder à lista recebida na primeira mensagem, responder ao nó móvel com uma segunda mensagem de resposta que é pelo menos parcialmente de integridade protegida, em que a segunda mensagem de resposta pode incluir uma indicação do mecanismo de autenticação selecionado, e as identidades correspondentes, em um formulário de integridade protegida.receive, via the mobile node's boot server function, a third message that is at least partially protected based on the determined authentication mechanism, the third message comprising at least the list of authentication mechanisms that the mobile node supports, and identities correspondents, in a form of protected integrity; and if authentication is successful, and if the list received in the third message matches the list received in the first message, respond to the mobile node with a second reply message that is at least partially integrity protected, where the second reply message it can include an indication of the selected authentication mechanism, and the corresponding identities, in a protected integrity form. 2. Método de acordo com a reivindicação 1, caracterizado por, se o mecanismo de autenticação determinado for utilizável com mais de uma identidade, compreender Method according to claim 1, characterized in that, if the determined authentication mechanism is usable with more than one identity, it comprises Petição 870190003069, de 10/01/2019, pág. 11/25Petition 870190003069, of 10/01/2019, p. 11/25 2/11 ainda a seleção de uma das identidades a serem associadas com o mecanismo de autenticação determinado.2/11 also the selection of one of the identities to be associated with the determined authentication mechanism. 3. Método de acordo com a reivindicação 1, caracterizado por a primeira mensagem compreender uma solicitação HTTP GET, e pela segunda mensagem compreender uma primeira mensagem de resposta incluindo um documento XML que identifica explicitamente o mecanismo de autenticação determinado e uma identidade correspondente.Method according to claim 1, characterized in that the first message comprises an HTTP GET request, and the second message comprises a first reply message including an XML document that explicitly identifies the determined authentication mechanism and a corresponding identity. 4. Método de acordo com a reivindicação 1, caracterizado por compreender ainda a verificação de que o mecanismo de autenticação utilizado pelo nó móvel corresponde ao mecanismo de autenticação determinado pela Função de Servidor de Inicialização.Method according to claim 1, characterized in that it further comprises the verification that the authentication mechanism used by the mobile node corresponds to the authentication mechanism determined by the Initialization Server Role. 5. Método de acordo com a reivindicação 1, caracterizado por a primeira mensagem ser um HTTP GET, em que a lista é incluída em uma carga HTTP.Method according to claim 1, characterized in that the first message is an HTTP GET, in which the list is included in an HTTP payload. 6. Método de acordo com a reivindicação 1, caracterizado por a segunda mensagem ser uma resposta HTTP 401 Não Autorizado.Method according to claim 1, characterized in that the second message is an Unauthorized HTTP 401 response. 7. Método de acordo com a reivindicação 1, caracterizado por a terceira mensagem ser um HTTP GET que compreende uma resposta calculada de acordo com o mecanismo de autenticação selecionado.Method according to claim 1, characterized in that the third message is an HTTP GET that comprises a response calculated according to the selected authentication mechanism. 8. Método de acordo com a reivindicação 1, caracterizado por a segunda mensagem de resposta ser uma mensagem HTTP 200 OK.Method according to claim 1, characterized in that the second reply message is an HTTP 200 OK message. 9. Um dispositivo para fornecer identidades de nós móveis em conjunto com preferências de autenticação em uma arquitetura de inicialização genérica, 9. A device for providing mobile node identities in conjunction with authentication preferences in a generic boot architecture, Petição 870190003069, de 10/01/2019, pág. 12/25Petition 870190003069, of 10/01/2019, p. 12/25 3/11 caracterizado por compreender um processador de dados, um transmissor, e um receptor; em que o dispositivo está configurado para:3/11 characterized by comprising a data processor, a transmitter, and a receiver; where the device is configured to: enviar para uma função de servidor de inicialização de uma rede, através do transmissor, uma primeira mensagem composta por uma lista de mecanismos de autenticação suportados pelo dispositivo e, em associação com cada mecanismo de autenticação, uma identidade correspondente de um usuário, e receber da função de servidor de inicialização, através do receptor, uma primeira mensagem de resposta compreendendo informações pertencentes a um mecanismo de autenticação selecionado pela função de servidor de inicialização a partir da lista em conjunto com uma identidade correspondente, em que o dispositivo compreende um nó móvel, e em que o dispositivo está configurado ainda para:send to a network boot server function, through the transmitter, a first message consisting of a list of authentication mechanisms supported by the device and, in association with each authentication mechanism, a corresponding identity of a user, and receive from the boot server function, via the receiver, a first response message comprising information pertaining to an authentication mechanism selected by the boot server function from the list together with a corresponding identity, where the device comprises a mobile node, and where the device is still configured to: enviar, através do transmissor, uma segunda mensagem para a função de servidor de inicialização que é pelo menos parcialmente de integridade protegida, a segunda mensagem compreendendo pelo menos a lista de mecanismos de autenticação que o dispositivo suporta, e as identidades correspondentes, em uma forma de integridade protegida; e se a autenticação for bem sucedida, e se a lista recebida na segunda mensagem corresponder à lista recebida na primeira mensagem, receber, através do receptor, uma segunda mensagem de resposta da função de servidor de inicialização que seja pelo menos parcialmente de integridade protegida, a segunda mensagem de resposta compreendendo uma indicação do mecanismo de autenticação selecionado, e a identidade correspondente, em uma forma de integridade protegida.send, through the transmitter, a second message to the boot server function that is at least partially integrity protected, the second message comprising at least the list of authentication mechanisms that the device supports, and the corresponding identities, in a form protected integrity; and if the authentication is successful, and if the list received in the second message matches the list received in the first message, receive, through the receiver, a second response message from the boot server role that is at least partially integrity protected, the second reply message comprising an indication of the selected authentication mechanism, and the corresponding identity, in a form of protected integrity. 10. Dispositivo de acordo com a reivindicação 9, caracterizado por a primeira mensagem ser enviada como um HTTP GET, em que a lista é incluída em uma carga útil HTTP, e em que a primeira mensagem de resposta é recebida como uma resposta HTTP 401 Não Autorizado.Device according to claim 9, characterized in that the first message is sent as an HTTP GET, in which the list is included in an HTTP payload, and in which the first response message is received as an HTTP 401 response No Authorized. Petição 870190003069, de 10/01/2019, pág. 13/25Petition 870190003069, of 10/01/2019, p. 13/25 4/114/11 11. Dispositivo de acordo com a reivindicação 9, caracterizado por a segunda mensagem ser enviada como um HTTP GET que compreende uma resposta calculada de acordo com o mecanismo de autenticação selecionado.Device according to claim 9, characterized in that the second message is sent as an HTTP GET that comprises a response calculated according to the selected authentication mechanism. 12. Dispositivo de acordo com a reivindicação 9, caracterizado por a segunda mensagem de resposta ser recebida como uma mensagem HTTP 200 OK.Device according to claim 9, characterized in that the second reply message is received as an HTTP 200 OK message. 13. Dispositivo de acordo com a reivindicação 9, caracterizado por o processador de dados ser ainda operável para verificar se um mecanismo de autenticação utilizado pelo dispositivo corresponde ao mecanismo de autenticação selecionado pela rede.Device according to claim 9, characterized in that the data processor is still operable to verify that an authentication mechanism used by the device matches the authentication mechanism selected by the network. 14. Dispositivo de rede para fornecer identidades de nós móveis em conjunto com preferências de autenticação em uma arquitetura de inicialização genérica, caracterizado por compreender um processador de dados, um transmissor e um receptor, e em que o dispositivo de rede está configurado para:14. Network device to provide mobile node identities in conjunction with authentication preferences in a generic boot architecture, characterized by comprising a data processor, a transmitter and a receiver, and in which the network device is configured to: receber de um nó móvel, através do receptor, uma primeira mensagem composta por uma lista de mecanismos de autenticação suportados pelo nó e, em associação com cada mecanismo de autenticação, uma identidade correspondente de um usuário, determinar um mecanismo de autenticação a ser utilizado para inicialização, com base, pelo menos em parte, na lista recebida a partir do nó móvel, enviar uma primeira mensagem de resposta para o nó através do transmissor, a primeira mensagem de resposta compreendendo informações pertencentes ao mecanismo de autenticação determinado, e uma identidade correspondente, receber, a partir do nó móvel, uma segunda mensagem que é pelo menos parcialmente de integridade protegida, a segunda mensagem compreendendo receive from a mobile node, through the receiver, a first message composed of a list of authentication mechanisms supported by the node and, in association with each authentication mechanism, a corresponding identity of a user, determine an authentication mechanism to be used for initialization, based, at least in part, on the list received from the mobile node, sending a first response message to the node through the transmitter, the first response message comprising information pertaining to the given authentication mechanism, and a corresponding identity , receive, from the mobile node, a second message which is at least partially of protected integrity, the second message comprising Petição 870190003069, de 10/01/2019, pág. 14/25Petition 870190003069, of 10/01/2019, p. 14/25 5/11 a lista de mecanismos de autenticação que o nó suporta, e as identidades correspondentes, em uma forma de integridade protegida; e se a autenticação for bem sucedida, e se a lista recebida na segunda mensagem corresponder à lista recebida na primeira mensagem, enviar uma segunda mensagem de resposta ao nó móvel que seja pelo menos parcialmente de integridade protegida, a segunda mensagem de resposta compreendendo uma indicação do mecanismo de autenticação selecionado, e a identidade correspondente, em uma forma de integridade protegida, em que o dispositivo de rede compreende uma função de servidor de inicialização.5/11 the list of authentication mechanisms that the node supports, and the corresponding identities, in a form of protected integrity; and if authentication is successful, and if the list received in the second message matches the list received in the first message, send a second reply message to the mobile node that is at least partially protected integrity, the second reply message comprising an indication the selected authentication mechanism, and the corresponding identity, in a form of protected integrity, where the network device comprises a boot server role. 15. Dispositivo de rede de acordo com a reivindicação 14, caracterizado por o processador de dados ser ainda operável para recuperar um perfil baseado na identidade para consideração ao determinar o mecanismo de autenticação a ser utilizado para inicialização.Network device according to claim 14, characterized in that the data processor is still operable to retrieve an identity-based profile for consideration when determining the authentication mechanism to be used for initialization. 16. Dispositivo de rede de acordo com a reivindicação 14, caracterizado por a primeira mensagem ser recebida como um HTTP GET que compreende uma identidade de um usuário do nó, em que a lista é incluída em uma carga HTTP.Network device according to claim 14, characterized in that the first message is received as an HTTP GET comprising an identity of a node user, in which the list is included in an HTTP payload. 17. Dispositivo de rede de acordo com a reivindicação 14, caracterizado por a primeira mensagem de resposta ser enviada como uma resposta HTTP 401 Não Autorizado.Network device according to claim 14, characterized in that the first response message is sent as an Unauthorized HTTP 401 response. 18. Dispositivo de rede de acordo com a reivindicação 14, caracterizado por a segunda mensagem ser recebida como um HTTP GET que compreende uma resposta calculada de acordo com o mecanismo de autenticação selecionado.A network device according to claim 14, characterized in that the second message is received as an HTTP GET comprising a response calculated according to the selected authentication mechanism. 19. Dispositivo de rede de acordo com a reivindicação 14, caracterizado por a segunda mensagem de resposta ser enviada como uma mensagem HTTP 200 OK.Network device according to claim 14, characterized in that the second reply message is sent as an HTTP 200 OK message. Petição 870190003069, de 10/01/2019, pág. 15/25Petition 870190003069, of 10/01/2019, p. 15/25 6/116/11 20. Um dispositivo para fornecer identidades de nós móveis em conjunto com preferências de autenticação em uma arquitetura de inicialização genérica, caracterizado por compreender:20. A device for providing mobile node identities in conjunction with authentication preferences in a generic boot architecture, characterized by comprising: um transmissor, configurado para enviar para uma função de servidor de inicialização uma primeira mensagem composta por uma lista de mecanismos de autenticação suportados pelo dispositivo e, em associação com cada mecanismo de autenticação, uma identidade correspondente de um usuário, em que o transmissor está configurado ainda para enviar uma segunda mensagem para a função de servidor de inicialização que é pelo menos parcialmente de integridade protegida, a segunda mensagem compreendendo pelo menos a lista de mecanismos de autenticação que o dispositivo suporta, e as identidades correspondentes, em uma forma de integridade protegida;a transmitter, configured to send a boot server role a first message consisting of a list of authentication mechanisms supported by the device and, in association with each authentication mechanism, a corresponding user identity, in which the transmitter is configured yet to send a second message to the boot server role that is at least partially integrity protected, the second message comprising at least the list of authentication mechanisms that the device supports, and the corresponding identities, in a form of protected integrity ; um receptor, configurado para receber da função de servidor de inicialização uma primeira mensagem de resposta, a primeira mensagem de resposta compreendendo informações descritivas de um mecanismo de autenticação selecionado pela função de servidor de inicialização da lista e uma identidade correspondente;a receiver, configured to receive from the boot server role a first reply message, the first reply message comprising descriptive information for an authentication mechanism selected by the boot server role from the list and a corresponding identity; um processador; e uma memória incorporada com software;a processor; and a memory incorporated with software; em que o processador, em conjunto com a memória e o software, está configurado para fazer com que o dispositivo proteja a integridade da lista de mecanismos de autenticação suportados pelo dispositivo que é enviada na segunda mensagem pelo menos parcialmente de integridade protegida para a função de servidor de inicialização, e configurado ainda para verificar se o mecanismo de autenticação utilizado pelo dispositivo corresponde ao mecanismo de autenticação selecionado pela função de servidor de inicialização, em que o dispositivo compreende um nó móvel, ewhere the processor, together with memory and software, is configured to make the device protect the integrity of the list of authentication mechanisms supported by the device that is sent in the second message at least partially of protected integrity for the boot server, and further configured to verify that the authentication mechanism used by the device matches the authentication mechanism selected by the boot server function, where the device comprises a mobile node, and Petição 870190003069, de 10/01/2019, pág. 16/25Petition 870190003069, of 10/01/2019, p. 16/25 7/11 se a autenticação for bem-sucedida, e se a lista recebida na segunda mensagem corresponder à lista recebida na primeira mensagem, o receptor está configurado ainda para receber uma segunda mensagem de resposta da função de servidor de inicialização que seja pelo menos parcialmente de integridade protegida, onde a segunda mensagem de resposta compreende uma indicação do mecanismo de autenticação selecionado, e a identidade correspondente, em uma forma de integridade protegida.7/11 if authentication is successful, and if the list received in the second message matches the list received in the first message, the receiver is still configured to receive a second response message from the boot server role that is at least partially of protected integrity, where the second reply message comprises an indication of the selected authentication mechanism, and the corresponding identity, in a form of protected integrity. 21. Um dispositivo de rede para fornecer identidades de nós móveis em conjunto com preferências de autenticação em uma arquitetura de inicialização genérica, caracterizado por compreender:21. A network device for providing mobile node identities in conjunction with authentication preferences in a generic boot architecture, characterized by comprising: um receptor, configurado para receber de um nó móvel uma primeira mensagem composta por uma lista de mecanismos de autenticação suportados pelo nó móvel e, em associação com cada mecanismo de autenticação, uma identidade correspondente de um usuário, um processador:a receiver, configured to receive from a mobile node a first message consisting of a list of authentication mechanisms supported by the mobile node and, in association with each authentication mechanism, a corresponding identity of a user, a processor: uma memória incorporada com software, em que o processador, em conjunto com a memória e o software, está configurado para fazer com que o dispositivo de rede selecione um mecanismo de autenticação a ser utilizado para inicialização, baseado, pelo menos em parte, na lista recebida do nó móvel, e enviar uma primeira mensagem de resposta para o nó móvel, a primeira mensagem de resposta compreendendo informações pertencentes ao mecanismo de autenticação selecionado, e uma identidade correspondente, em que o referido receptor está configurado ainda para receber do nó móvel uma segunda mensagem que é pelo menos parcialmente de integridade protegida, a segunda mensagem compreendendo a lista de mecanismos de autenticação que o nó móvel suporta e, em associação com cada mecanismo de autenticação, a identidade correspondente,a built-in memory with software, where the processor, together with the memory and software, is configured to make the network device select an authentication mechanism to be used for initialization, based, at least in part, on the list received from the mobile node, and send a first response message to the mobile node, the first response message comprising information pertaining to the selected authentication mechanism, and a corresponding identity, in which said receiver is still configured to receive a mobile response from the mobile node. second message which is at least partially of protected integrity, the second message comprising the list of authentication mechanisms that the mobile node supports and, in association with each authentication mechanism, the corresponding identity, Petição 870190003069, de 10/01/2019, pág. 17/25Petition 870190003069, of 10/01/2019, p. 17/25 8/11 em que o dispositivo compreende um nó móvel, e o dispositivo de rede compreende uma função de servidor de inicialização, em que o referido dispositivo de rede é responsivo a uma autenticação bemsucedida, e a uma correspondência da lista recebida na segunda mensagem com a lista recebida na primeira mensagem, para enviar ao nó móvel uma segunda mensagem de resposta que é pelo menos parcialmente de integridade protegida, a segunda resposta mensagem compreendendo uma indicação do mecanismo de autenticação selecionado, e a identidade correspondente, em uma forma de integridade protegida.8/11 in which the device comprises a mobile node, and the network device comprises a boot server function, in which said network device is responsive to successful authentication, and to a match of the list received in the second message with the list received in the first message, to send to the mobile node a second reply message that is at least partially of protected integrity, the second reply message comprising an indication of the selected authentication mechanism, and the corresponding identity, in a form of protected integrity . 22. Dispositivo de rede de acordo com a reivindicação 21, caracterizado por compreender ainda meios para recuperar um perfil baseado na identidade para uso pelos referidos meios de seleção ao selecionar o mecanismo de autenticação a ser utilizado para inicialização.22. Network device according to claim 21, characterized in that it further comprises means for retrieving an identity-based profile for use by said selection means when selecting the authentication mechanism to be used for initialization. 23. Um sistema para fornecer identidades de nós móveis em conjunto com preferências de autenticação em uma arquitetura de inicialização genérica, caracterizado por compreender um dispositivo de rede acoplado a um dispositivo de rede, compreendendo um processador de dados acoplado a um transmissor e a um receptor, e operável para enviar ao dispositivo de rede, através do transmissor, uma primeira mensagem composta por uma lista de mecanismos de autenticação suportados pelo dispositivo e, em associação com cada mecanismo de autenticação, uma identidade correspondente, o referido dispositivo de rede compreendendo um processador de dados acoplado a um transmissor e a um receptor, e operável para selecionar um mecanismo de autenticação da lista, o referido dispositivo recebendo a partir do dispositivo de rede, através do receptor, uma primeira mensagem de resposta, a primeira mensagem de resposta compreendendo informações pertencentes ao mecanismo de autenticação selecionado pelo dispositivo de rede da lista e uma identidade correspondente, o referido processador de dados do 23. A system for providing mobile node identities in conjunction with authentication preferences in a generic boot architecture, characterized by comprising a network device coupled to a network device, comprising a data processor coupled to a transmitter and receiver , and operable to send to the network device, through the transmitter, a first message composed of a list of authentication mechanisms supported by the device and, in association with each authentication mechanism, a corresponding identity, said network device comprising a processor data coupled to a transmitter and a receiver, and operable to select an authentication mechanism from the list, said device receiving from the network device, through the receiver, a first response message, the first response message comprising information belonging to the sel authentication mechanism by the network device in the list and a corresponding identity, said data processor of the Petição 870190003069, de 10/01/2019, pág. 18/25Petition 870190003069, of 10/01/2019, p. 18/25 9/11 dispositivo operável para pelo menos parcialmente proteger a integridade da lista de mecanismos de autenticação suportados pelo dispositivo, e as identidades correspondentes, e para enviar, através do transmissor, uma segunda mensagem para o dispositivo de rede, a segunda mensagem compreendendo a lista de mecanismos de autenticação e identidades correspondentes, em que o dispositivo compreende um nó móvel e o dispositivo de rede compreende uma função de servidor de inicialização, em que, se a autenticação for bem sucedida, e se a lista recebida na segunda mensagem corresponder à lista recebida na primeira mensagem, o referido processador de dados recebe ainda uma segunda mensagem de resposta do dispositivo de rede que é pelo menos parcialmente de integridade protegida, em que a segunda mensagem de resposta compreende uma indicação do mecanismo de autenticação selecionado pelo dispositivo de rede em uma forma de integridade protegida, e a identidade correspondente.9/11 operable device to at least partially protect the integrity of the list of authentication mechanisms supported by the device, and the corresponding identities, and to send, through the transmitter, a second message to the network device, the second message comprising the list authentication mechanisms and corresponding identities, where the device comprises a mobile node and the network device comprises a boot server function, where, if authentication is successful, and if the list received in the second message matches the list received in the first message, said data processor further receives a second reply message from the network device which is at least partially protected integrity, wherein the second reply message comprises an indication of the authentication mechanism selected by the network device in question. a form of protected integrity, and the corresponding identity you. 24. Sistema de acordo com a reivindicação 23, caracterizado por o dispositivo ser acoplado ao dispositivo de rede através de uma ligação sem fios.System according to claim 23, characterized in that the device is connected to the network device via a wireless connection. 25. Um método para fornecer identidades de nós móveis em conjunto com preferências de autenticação em uma arquitetura de inicialização genérica, caracterizado por compreender:25. A method for providing mobile node identities in conjunction with authentication preferences in a generic boot architecture, characterized by comprising: Enviar, através de um nó móvel, para a Função de Servidor de Inicialização de uma rede, uma primeira mensagem composta por uma lista de mecanismos de autenticação suportados por um dispositivo e, em associação com cada mecanismo de autenticação, uma identidade correspondente de um usuário; e receber, através do nó móvel da Função de Servidor de Inicialização, uma primeira mensagem de resposta, a primeira mensagem de resposta compreendendo informações pertencentes a um mecanismo de autenticação Send, through a mobile node, to the Initialization Server Role of a network, a first message consisting of a list of authentication mechanisms supported by a device and, in association with each authentication mechanism, a corresponding identity of a user ; and receiving, through the mobile node of the Boot Server Role, a first reply message, the first reply message comprising information pertaining to an authentication mechanism Petição 870190003069, de 10/01/2019, pág. 19/25Petition 870190003069, of 10/01/2019, p. 19/25 10/11 selecionado pela rede a partir da lista, em conjunto com uma identidade correspondente;10/11 selected by the network from the list, together with a corresponding identity; proteger a integridade pelo menos da lista de mecanismos de autenticação suportados pelo dispositivo e as identidades correspondentes;protect the integrity of at least the list of authentication mechanisms supported by the device and the corresponding identities; enviar uma segunda mensagem para a Função de Servidor de Inicialização, a segunda mensagem compreendendo pelo menos a lista de mecanismos de autenticação e as identidades correspondentes; e se a autenticação for bem-sucedida, e se a lista recebida na segunda mensagem corresponder à lista recebida na primeira mensagem, receber uma segunda mensagem de resposta da função de servidor de inicialização que seja pelo menos parcialmente de integridade protegida, a segunda mensagem de resposta compreendendo uma indicação do mecanismo de autenticação selecionado, e a identidade correspondente, em que o dispositivo compreende um nó móvel.send a second message to the Boot Server Role, the second message comprising at least the list of authentication mechanisms and the corresponding identities; and if authentication is successful, and if the list received in the second message matches the list received in the first message, receive a second response message from the boot server role that is at least partially integrity protected, the second message from response comprising an indication of the selected authentication mechanism, and the corresponding identity, wherein the device comprises a mobile node. 26. Método de acordo com a reivindicação 25, caracterizado por a primeira mensagem ser enviada como um HTTP GET, em que a lista é incluída em uma carga útil HTTP, e em que a primeira mensagem de resposta é recebida como uma resposta HTTP 401 Não Autorizado.26. Method according to claim 25, characterized in that the first message is sent as an HTTP GET, in which the list is included in an HTTP payload, and in which the first reply message is received as an HTTP 401 response No Authorized. 27. Método de acordo com a reivindicação 25, caracterizado por a segunda mensagem ser enviada como um HTTP GET que compreende uma resposta calculada de acordo com o mecanismo de autenticação selecionado.27. Method according to claim 25, characterized in that the second message is sent as an HTTP GET that comprises a response calculated according to the selected authentication mechanism. 28. Método de acordo com a reivindicação 25, caracterizado por a segunda mensagem de resposta ser recebida como uma mensagem HTTP 200 OK.28. Method according to claim 25, characterized in that the second reply message is received as an HTTP 200 OK message. 29. Método de acordo com a reivindicação 25, caracterizado por compreender ainda a verificação de que um mecanismo de autenticação utilizado pelo dispositivo 29. The method of claim 25, further comprising verifying that an authentication mechanism used by the device Petição 870190003069, de 10/01/2019, pág. 20/25Petition 870190003069, of 10/01/2019, p. 20/25 11/11 corresponde ao mecanismo de autenticação selecionado pela Função de Servidor de Inicialização.11/11 corresponds to the authentication mechanism selected by the Boot Server Role.
BRPI0611696-5A 2005-06-13 2006-06-07 METHOD, DEVICE AND SYSTEM FOR PROVIDING IDENTITIES OF US MOBILE ALONG WITH AUTHENTICATION PREFERENCES IN A GENERIC INITIALIZATION ARCHITECTURE BRPI0611696B1 (en)

Applications Claiming Priority (12)

Application Number Priority Date Filing Date Title
US69052805P 2005-06-13 2005-06-13
US06/690,528 2005-06-13
US60/690,528 2005-06-13
US69285505P 2005-06-21 2005-06-21
US60/692,855 2005-06-21
US11/232,494 US8087069B2 (en) 2005-06-13 2005-09-21 Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
US11/232,494 2005-09-21
US75948706P 2006-01-17 2006-01-17
US60/759,487 2006-01-17
US11/372,333 US8353011B2 (en) 2005-06-13 2006-03-08 Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
US11/372,333 2006-03-08
PCT/IB2006/001505 WO2006134441A1 (en) 2005-06-13 2006-06-07 Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (gba)

Publications (3)

Publication Number Publication Date
BRPI0611696A2 BRPI0611696A2 (en) 2010-09-28
BRPI0611696A8 BRPI0611696A8 (en) 2016-04-12
BRPI0611696B1 true BRPI0611696B1 (en) 2019-05-07

Family

ID=40239701

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0611696-5A BRPI0611696B1 (en) 2005-06-13 2006-06-07 METHOD, DEVICE AND SYSTEM FOR PROVIDING IDENTITIES OF US MOBILE ALONG WITH AUTHENTICATION PREFERENCES IN A GENERIC INITIALIZATION ARCHITECTURE

Country Status (4)

Country Link
JP (1) JP4791535B2 (en)
BR (1) BRPI0611696B1 (en)
MX (1) MX2007015841A (en)
MY (1) MY143329A (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2661043T3 (en) 2009-02-05 2018-03-27 Telefonaktiebolaget Lm Ericsson (Publ) Network unit of a device management network system for the protection of a boot message and the corresponding device, method and computer program
MX2012006589A (en) 2009-12-11 2012-06-19 Nokia Corp Smart card security feature profile in home subscriber server.
US9801055B2 (en) * 2015-03-30 2017-10-24 Qualcomm Incorporated Authentication and key agreement with perfect forward secrecy

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06261033A (en) * 1993-03-08 1994-09-16 Nippon Telegr & Teleph Corp <Ntt> Verification control system
JPH10242957A (en) * 1997-02-26 1998-09-11 Hitachi Software Eng Co Ltd User authentication method, system therefor and storage medium for user authentication
JP3983035B2 (en) * 2001-11-19 2007-09-26 富士通株式会社 User terminal authentication program
JP2004021686A (en) * 2002-06-18 2004-01-22 Toshiba Corp Authentication processing system, authentication processing device, program, and authentication processing method
JP2004040555A (en) * 2002-07-04 2004-02-05 Toshiba Corp Authentication processing system, authentication processing device, program, and authentication processing method
KR100548354B1 (en) * 2003-06-14 2006-02-02 엘지전자 주식회사 User Authentication Method in Synchronization Protocol
CN1299537C (en) * 2004-06-28 2007-02-07 华为技术有限公司 Method for realizing management of connecting visit network using general weight discrimination frame
TWI394466B (en) * 2005-02-04 2013-04-21 高通公司 Secure boot of wireless communication
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US20060236116A1 (en) * 2005-04-18 2006-10-19 Lucent Technologies, Inc. Provisioning root keys
DE102005026982A1 (en) * 2005-06-10 2006-12-14 Siemens Ag Method for agreeing a security key between at least one first and a second communication subscriber for securing a communication connection

Also Published As

Publication number Publication date
MY143329A (en) 2011-04-29
BRPI0611696A8 (en) 2016-04-12
JP2008547248A (en) 2008-12-25
BRPI0611696A2 (en) 2010-09-28
JP4791535B2 (en) 2011-10-12
MX2007015841A (en) 2008-02-22

Similar Documents

Publication Publication Date Title
US8353011B2 (en) Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
US10411884B2 (en) Secure bootstrapping architecture method based on password-based digest authentication
US10284555B2 (en) User equipment credential system
EP2005702B1 (en) Authenticating an application
US10880291B2 (en) Mobile identity for single sign-on (SSO) in enterprise networks
US12118093B2 (en) Extended authentication method and apparatus for generic bootstrapping architecture, and storage medium
BRPI0607359B1 (en) SAFE SELF-INITIATION FOR WIRELESS COMMUNICATIONS
US8087069B2 (en) Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
CN101588244A (en) Method and system for authenticating network device
CN109314693B (en) Method and apparatus for authenticating a key requestor
KR100729105B1 (en) AP-AK authentication processing device and method in non-US terminal
US20140153722A1 (en) Restricting use of mobile subscriptions to authorized mobile devices
US20230007481A1 (en) Enhancement of authentication
CN117098111A (en) Registration method and device of user equipment, computer readable medium and electronic equipment
BRPI0611696B1 (en) METHOD, DEVICE AND SYSTEM FOR PROVIDING IDENTITIES OF US MOBILE ALONG WITH AUTHENTICATION PREFERENCES IN A GENERIC INITIALIZATION ARCHITECTURE
CN101228769B (en) Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
US20250211987A1 (en) Secure access point authentication credential generation in a mobile device
US20240340164A1 (en) Establishment of forward secrecy during digest authentication
CN121356877A (en) Communication network identification verification method, device, equipment, storage medium and product
CN113569209A (en) User registration method and device based on block chain

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: NOKIA TECHNOLOGIES OY (FI)

B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 29/06

Ipc: H04L 29/06 (1990.01), H04L 9/32 (1990.01), H04W 12

B06T Formal requirements before examination [chapter 6.20 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 07/05/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 07/05/2019, OBSERVADAS AS CONDICOES LEGAIS