RFC4186 日本語訳

4186 Extensible Authentication Protocol Method for Global System forMobile Communications (GSM) Subscriber Identity Modules (EAP-SIM). H.Haverinen, Ed., J. Salowey, Ed.. January 2006. (Format: TXT=220807 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                  H. Haverinen, Ed.
Request for Comments: 4186                                         Nokia
Category: Informational                                  J. Salowey, Ed.
                                                           Cisco Systems
                                                            January 2006

ワーキンググループH.Haverinen、エドをネットワークでつないでください。コメントのために以下を要求してください。 4186年のノキアカテゴリ: エド情報のJ.Salowey、シスコシステムズ2006年1月

             Extensible Authentication Protocol Method for
             Global System for Mobile Communications (GSM)
                 Subscriber Identity Modules (EAP-SIM)

汎欧州デジタルセルラーシステム(GSM)加入者アイデンティティモジュールのための拡張認証プロトコルメソッド(EAP-シム)

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

IESG Note

IESG注意

   The EAP-SIM protocol was developed by 3GPP.  The documentation of
   EAP-SIM is provided as information to the Internet community.  While
   the EAP WG has verified that EAP-SIM is compatible with EAP, as
   defined in RFC 3748, no other review has been done, including
   validation of the security claims.  The IETF has also not reviewed
   the security of the cryptographic algorithms.

EAP-SIMプロトコルは3GPPによって開発されました。 情報としてEAP-SIMのドキュメンテーションをインターネットコミュニティに提供します。 EAP WGは、EAP-SIMがEAPと互換性があることを確かめましたが、RFC3748で定義されるように他のレビューを全くしていません、セキュリティクレームの合法化を含んでいて。また、IETFは暗号アルゴリズムのセキュリティを見直していません。

Abstract

要約

   This document specifies an Extensible Authentication Protocol (EAP)
   mechanism for authentication and session key distribution using the
   Global System for Mobile Communications (GSM) Subscriber Identity
   Module (SIM).  GSM is a second generation mobile network standard.
   The EAP-SIM mechanism specifies enhancements to GSM authentication
   and key agreement whereby multiple authentication triplets can be
   combined to create authentication responses and session keys of
   greater strength than the individual GSM triplets.  The mechanism
   also includes network authentication, user anonymity support, result
   indications, and a fast re-authentication procedure.

このドキュメントは、汎欧州デジタルセルラーシステム(GSM)加入者識別モジュール(SIM)を使用することで拡張認証プロトコル(EAP)メカニズムを認証とセッションの主要な分配に指定します。 GSMは二世モバイルネットワーク規格です。 EAP-SIMメカニズムは個々のGSM三つ子より大きい強さの認証応答とセッションキーを作成するために複数の認証三つ子を結合できるGSM認証と主要な協定に増進を指定します。 また、メカニズムはネットワーク認証、ユーザ匿名サポート、結果指摘、および速い再認証手順を含んでいます。

Haverinen & Salowey          Informational                      [Page 1]

RFC 4186                 EAP-SIM Authentication             January 2006

[1ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

Table of Contents

目次

   1. Introduction ....................................................4
   2. Terms ...........................................................5
   3. Overview ........................................................8
   4. Operation ......................................................10
      4.1. Version Negotiation .......................................10
      4.2. Identity Management .......................................11
           4.2.1. Format, Generation and Usage of Peer Identities ....11
           4.2.2. Communicating the Peer Identity to the Server ......17
           4.2.3. Choice of Identity for the EAP-Response/Identity ...19
           4.2.4. Server Operation in the Beginning of
                  EAP-SIM Exchange ...................................19
           4.2.5. Processing of EAP-Request/SIM/Start by the Peer ....20
           4.2.6. Attacks Against Identity Privacy ...................21
           4.2.7. Processing of AT_IDENTITY by the Server ............22
      4.3. Message Sequence Examples (Informative) ...................23
           4.3.1. Full Authentication ................................24
           4.3.2. Fast Re-authentication .............................25
           4.3.3. Fall Back to Full Authentication ...................26
           4.3.4. Requesting the Permanent Identity 1 ................27
           4.3.5. Requesting the Permanent Identity 2 ................28
           4.3.6. Three EAP-SIM/Start Roundtrips .....................28
   5. Fast Re-Authentication .........................................30
      5.1. General ...................................................30
      5.2. Comparison to UMTS AKA ....................................31
      5.3. Fast Re-authentication Identity ...........................31
      5.4. Fast Re-authentication Procedure ..........................33
      5.5. Fast Re-authentication Procedure when Counter Is
           Too Small .................................................36
   6. EAP-SIM Notifications ..........................................37
      6.1. General ...................................................37
      6.2. Result Indications ........................................39
      6.3. Error Cases ...............................................40
           6.3.1. Peer Operation .....................................40
           6.3.2. Server Operation ...................................41
           6.3.3. EAP-Failure ........................................42
           6.3.4. EAP-Success ........................................42
   7. Key Generation .................................................43
   8. Message Format and Protocol Extensibility ......................45
      8.1. Message Format ............................................45
      8.2. Protocol Extensibility ....................................47
   9. Messages .......................................................48
      9.1. EAP-Request/SIM/Start .....................................48
      9.2. EAP-Response/SIM/Start ....................................49
      9.3. EAP-Request/SIM/Challenge .................................49
      9.4. EAP-Response/SIM/Challenge ................................50
      9.5. EAP-Request/SIM/Re-authentication .........................51

1. 序論…4 2. 用語…5 3. 概要…8 4. 操作…10 4.1. バージョン交渉…10 4.2. アイデンティティ管理…11 4.2.1. 同輩のアイデンティティの形式、世代、および用法…11 4.2.2. サーバへの同輩のアイデンティティを伝えます…17 4.2.3. EAP-応答/アイデンティティのためのアイデンティティの選択…19 4.2.4. 初めにEAP-SIM交換のサーバ操作…19 4.2.5. 同輩によるEAP-要求/SIM/始めの処理…20 4.2.6. アイデンティティプライバシーに対する攻撃…21 4.2.7. 処理する、_サーバによるアイデンティティで…22 4.3. メッセージ系列の例(有益な)…23 4.3.1. 完全な認証…24 4.3.2. 速い再認証…25 4.3.3. 完全な認証へ後ろへ下がってください…26 4.3.4. 永久的なアイデンティティ1を要求します…27 4.3.5. 永久的なアイデンティティ2を要求します…28 4.3.6. 3EAP-SIM/スタート往復旅行…28 5. 速い再認証…30 5.1. 一般…30 5.2. UMTS別名との比較…31 5.3. 速い再認証のアイデンティティ…31 5.4. 速い再認証手順…33 5.5. Counter Is Too Smallであることの速いRe-認証Procedure…36 6. EAP-SIM通知…37 6.1. 一般…37 6.2. 結果指摘…39 6.3. 誤り事件…40 6.3.1. 同輩操作…40 6.3.2. サーバ操作…41 6.3.3. EAP-失敗…42 6.3.4. EAP-成功…42 7. 重要世代…43 8. メッセージ・フォーマットとプロトコル伸展性…45 8.1. メッセージ形式…45 8.2. 伸展性について議定書の中で述べてください…47 9. メッセージ…48 9.1. EAP-Request/SIM/は始まります…48 9.2. EAP-Response/SIM/は始まります…49 9.3. EAP-Request/SIM/は挑戦します…49 9.4. EAP-Response/SIM/は挑戦します…50 9.5. 再EAP-要求/SIM/認証…51

Haverinen & Salowey          Informational                      [Page 2]

RFC 4186                 EAP-SIM Authentication             January 2006

[2ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

      9.6. EAP-Response/SIM/Re-authentication ........................51
      9.7. EAP-Response/SIM/Client-Error .............................52
      9.8. EAP-Request/SIM/Notification ..............................52
      9.9. EAP-Response/SIM/Notification .............................53
   10. Attributes ....................................................53
      10.1. Table of Attributes ......................................53
      10.2. AT_VERSION_LIST ..........................................54
      10.3. AT_SELECTED_VERSION ......................................55
      10.4. AT_NONCE_MT ..............................................55
      10.5. AT_PERMANENT_ID_REQ ......................................56
      10.6. AT_ANY_ID_REQ ............................................56
      10.7. AT_FULLAUTH_ID_REQ .......................................57
      10.8. AT_IDENTITY ..............................................57
      10.9. AT_RAND ..................................................58
      10.10. AT_NEXT_PSEUDONYM .......................................59
      10.11. AT_NEXT_REAUTH_ID .......................................59
      10.12. AT_IV, AT_ENCR_DATA, and AT_PADDING .....................60
      10.13. AT_RESULT_IND ...........................................62
      10.14. AT_MAC ..................................................62
      10.15. AT_COUNTER ..............................................63
      10.16. AT_COUNTER_TOO_SMALL ....................................63
      10.17. AT_NONCE_S ..............................................64
      10.18. AT_NOTIFICATION .........................................64
      10.19. AT_CLIENT_ERROR_CODE ....................................65
   11. IANA Considerations ...........................................66
   12. Security Considerations .......................................66
      12.1. A3 and A8 Algorithms .....................................66
      12.2. Identity Protection ......................................66
      12.3. Mutual Authentication and Triplet Exposure ...............67
      12.4. Flooding the Authentication Centre .......................69
      12.5. Key Derivation ...........................................69
      12.6. Cryptographic Separation of Keys and Session
            Independence .............................................70
      12.7. Dictionary Attacks .......................................71
      12.8. Credentials Re-use .......................................71
      12.9. Integrity and Replay Protection, and Confidentiality .....72
      12.10. Negotiation Attacks .....................................73
      12.11. Protected Result Indications ............................73
      12.12. Man-in-the-Middle Attacks ...............................74
      12.13. Generating Random Numbers ...............................74
   13. Security Claims ...............................................74
   14. Acknowledgements and Contributions ............................75
      14.1. Contributors .............................................75
      14.2. Acknowledgements .........................................75
           14.2.1. Contributors' Addresses ...........................77
   15. References ....................................................78
      15.1. Normative References .....................................78
      15.2. Informative References ...................................79

9.6. 再EAP-応答/SIM/認証…51 9.7. クライアントEAP-応答/SIM/誤り…52 9.8. EAP-Request/SIM/、通知、…52 9.9. EAP-Response/SIM/、通知、…53 10. 属性…53 10.1. 属性のテーブル…53 10.2. _では、バージョン_は記載します…54 10.3. _選択された_バージョンで…55 10.4. _一回だけ_MTで…55 10.5. __永久的な_ID REQで…56 10.6. __どんな_ID REQでも…56 10.7. __FULLAUTH_ID REQで…57 10.8. _アイデンティティで…57 10.9. _底ならし革で…58 10.10. _次の_匿名で…59 10.11. _次の_REAUTH_IDで…59 10.12. _IVにおいて_ENCR_データにおいて_詰め物において…60 10.13. _結果_インディアン座で…62 10.14. _Macで…62 10.15. _では、反対してください…63 10.16. _では、__あまりに小さく反対してください…63 10.17. _一回だけ_Sで…64 10.18. _通知で…64 10.19. _クライアント_誤り_コードで…65 11. IANA問題…66 12. セキュリティ問題…66 12.1. A3とA8アルゴリズム…66 12.2. アイデンティティ保護…66 12.3. 互いの認証と三つ子の暴露…67 12.4. 認証センターをあふれさせます…69 12.5. キー派生…69 12.6. キーとセッション独立の暗号の分離…70 12.7. 辞書は攻撃されます…71 12.8. 資格証明書は…を再使用します…71 12.9. そして、保全、保護、および秘密性を再演してください…72 12.10. 交渉は攻撃されます…73 12.11. 結果指摘を保護します…73 12.12. 中央の男性は攻撃します…74 12.13. 乱数を生成します…74 13. セキュリティクレーム…74 14. 承認と貢献…75 14.1. 貢献者…75 14.2. 承認…75 14.2.1. 貢献者のアドレス…77 15. 参照…78 15.1. 標準の参照…78 15.2. 有益な参照…79

Haverinen & Salowey          Informational                      [Page 3]

RFC 4186                 EAP-SIM Authentication             January 2006

[3ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   Appendix A.  Test Vectors .........................................81
      A.1.  EAP-Request/Identity .....................................81
      A.2.  EAP-Response/Identity ....................................81
      A.3.  EAP-Request/SIM/Start ....................................82
      A.4.  EAP-Response/SIM/Start ...................................82
      A.5.  EAP-Request/SIM/Challenge ................................83
      A.6.  EAP-Response/SIM/Challenge ...............................86
      A.7.  EAP-Success ..............................................86
      A.8.  Fast Re-authentication ...................................86
      A.9.  EAP-Request/SIM/Re-authentication ........................87
      A.10.  EAP-Response/SIM/Re-authentication ......................89
   Appendix B.  Pseudo-Random Number Generator .......................90

付録A.テストベクトル…81 A.1。 EAP-要求/アイデンティティ…81 A.2。 EAP-応答/アイデンティティ…81 A.3。 EAP-Request/SIM/は始まります…82 A.4。 EAP-Response/SIM/は始まります…82 A.5。 EAP-Request/SIM/は挑戦します…83 A.6。 EAP-Response/SIM/は挑戦します…86 A.7。 EAP-成功…86 A.8。 速い再認証…86 A.9。 再EAP-要求/SIM/認証…87 A.10。 再EAP-応答/SIM/認証…89 付録B.疑似乱数生成器…90

1.  Introduction

1. 序論

   This document specifies an Extensible Authentication Protocol (EAP)
   [RFC3748] mechanism for authentication and session key distribution
   using the Global System for Mobile Communications (GSM) Subscriber
   Identity Module (SIM).

このドキュメントは、汎欧州デジタルセルラーシステム(GSM)加入者識別モジュール(SIM)を使用することで拡張認証プロトコル(EAP)[RFC3748]メカニズムを認証とセッションの主要な分配に指定します。

   GSM is a second generation mobile network standard.  Second
   generation mobile networks and third generation mobile networks use
   different authentication and key agreement mechanisms.  EAP-AKA
   [EAP-AKA] specifies an EAP method that is based on the Authentication
   and Key Agreement (AKA) mechanism used in 3rd generation mobile
   networks.

GSMは二世モバイルネットワーク規格です。 二世モバイルネットワークと第三世代モバイルネットワークは異なった認証と主要な協定メカニズムを使用します。EAP-AKA[EAP-AKA]は3番目の世代モバイルネットワークに使用されるAuthenticationとKey Agreement(AKA)メカニズムに基づいているEAPメソッドを指定します。

   GSM authentication is based on a challenge-response mechanism.  The
   A3/A8 authentication and key derivation algorithms that run on the
   SIM can be given a 128-bit random number (RAND) as a challenge.  The
   SIM runs operator-specific algorithms, which take the RAND and a
   secret key Ki (stored on the SIM) as input, and produce a 32-bit
   response (SRES) and a 64-bit long key Kc as output.  The Kc key is
   originally intended to be used as an encryption key over the air
   interface, but in this protocol, it is used for deriving keying
   material and is not directly used.  Hence, the secrecy of Kc is
   critical to the security of this protocol.  For more information
   about GSM authentication, see [GSM-03.20].  See Section 12.1 for more
   discussion about the GSM algorithms used in EAP-SIM.

GSM認証はチャレンジレスポンスメカニズムに基づいています。 挑戦として128ビットの乱数(RAND)をSIMの上で作業するA3/A8認証と主要な誘導アルゴリズムに与えることができます。 SIMはオペレータ特有のアルゴリズムを実行します。(アルゴリズムは、入力されるようにRANDと秘密の主要なKi(SIMの上に保存される)を取って、出力されるように32ビットの応答(SRES)と64ビットの長い主要なKcを起こします)。 元々、空気インタフェースの上で主要な暗号化としてKcキーが使用されることを意図しますが、このプロトコルでは、それは、派生に材料を合わせながら使用されて、直接使用されません。 したがって、Kcの秘密保持はこのプロトコルのセキュリティに重要です。 GSM認証に関する詳しい情報に関しては、[GSM-03.20]を見てください。 EAP-SIMで使用されるGSMアルゴリズムについての、より多くの議論に関してセクション12.1を見てください。

   The lack of mutual authentication is a weakness in GSM
   authentication.  The derived 64-bit cipher key (Kc) is not strong
   enough for data networks in which stronger and longer keys are
   required.  Hence, in EAP-SIM, several RAND challenges are used for
   generating several 64-bit Kc keys, which are combined to constitute
   stronger keying material.  In EAP-SIM, the client issues a random
   number NONCE_MT to the network in order to contribute to key
   derivation, and to prevent replays of EAP-SIM requests from previous

互いの認証の不足はGSM認証で弱点です。 より強くて、より長いキーが必要であるデータ網には、派生している64ビットの暗号キー(Kc)は十分強くはありません。 したがって、EAP-SIMでは、いくつかのRAND挑戦が、数個の64ビットのKcキーを生成するのに使用されます。(キーは、より強い合わせることの材料を構成するために結合されます)。 EAP-SIMでは、クライアントは、主要な派生に貢献して、前であるのからEAP-SIM要求の再生を防ぐためにネットワークへのNONCE_MTを乱数に発行します。

Haverinen & Salowey          Informational                      [Page 4]

RFC 4186                 EAP-SIM Authentication             January 2006

[4ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   exchanges.  The NONCE_MT can be conceived as the client's challenge
   to the network.  EAP-SIM also extends the combined RAND challenges
   and other messages with a message authentication code in order to
   provide message integrity protection along with mutual
   authentication.

交換。 ネットワークへのクライアントの挑戦としてNONCE_MTを発想できます。 また、EAP-SIMは、互いの認証に伴うメッセージの保全保護を提供するためにメッセージ確認コードで結合したRAND挑戦と他のメッセージを広げています。

   EAP-SIM specifies optional support for protecting the privacy of
   subscriber identity using the same concept as the GSM, which uses
   pseudonyms/temporary identifiers.  It also specifies an optional fast
   re-authentication procedure.

EAP-SIMは匿名/一時的な識別子を使用するGSMと同じ概念を使用することで加入者のアイデンティティのプライバシーを保護する任意のサポートを指定します。 また、それは任意の速い再認証手順を指定します。

   The security of EAP-SIM builds on underlying GSM mechanisms.  The
   security properties of EAP-SIM are documented in Section 11 of this
   document.  Implementers and users of EAP-SIM are advised to carefully
   study the security considerations in Section 11 in order to determine
   whether the security properties are sufficient for the environment in
   question, especially as the secrecy of Kc keys is essential to the
   security of EAP-SIM.  In brief, EAP-SIM is in no sense weaker than
   the GSM mechanisms.  In some cases EAP-SIM provides better security
   properties than the underlying GSM mechanisms, particularly if the
   SIM credentials are only used for EAP-SIM and are not re-used from
   GSM/GPRS.  Many of the security features of EAP-SIM rely upon the
   secrecy of the Kc values in the SIM triplets, so protecting these
   values is key to the security of the EAP-SIM protocol.

基本的なGSMメカニズムEAP-SIMのセキュリティ所有地の上のEAP-SIM体格のセキュリティはこのドキュメントのセクション11に記録されます。 EAP-SIMのImplementersとユーザがセキュリティの特性が問題の環境で十分であるかどうか決定するために慎重にセクション11のセキュリティ問題を研究するようにアドバイスされます、特にKcキーの秘密保持がEAP-SIMのセキュリティに不可欠であるので。 要するに、GSMメカニズムより弱いどんな意味でもEAP-SIMがありません。いくつかの場合、EAP-SIMは基本的なGSMメカニズムより良いセキュリティ資産を提供します、特に、SIM資格証明書はEAP-SIMに使用されるだけであり、GSM/GPRSから再使用されないなら。 EAP-SIMのセキュリティ機能の多くがSIM三つ子でKc値の秘密保持を当てにされるので、これらの値を保護するのはEAP-SIMプロトコルのセキュリティに主要です。

   The 3rd Generation Partnership Project (3GPP) has specified an
   enhanced Authentication and Key Agreement (AKA) architecture for the
   Universal Mobile Telecommunications System (UMTS).  The 3rd
   generation AKA mechanism includes mutual authentication, replay
   protection, and derivation of longer session keys.  EAP-AKA [EAP-AKA]
   specifies an EAP method that is based on the 3rd generation AKA.
   EAP-AKA, which is a more secure protocol, may be used instead of
   EAP-SIM, if 3rd generation identity modules and 3G network
   infrastructures are available.

第3Generation Partnership Project(3GPP)は高められたAuthenticationとKey Agreement(AKA)アーキテクチャをUniversalのモバイルTelecommunications System(UMTS)に指定しました。 3番目の世代AKAメカニズムは、より長いセッションキーの互いの認証、反復操作による保護、および派生を含んでいます。 EAP-AKA[EAP-AKA]は3番目の世代AKAに基づいているEAPメソッドを指定します。 EAP-AKA(より安全なプロトコルである)はEAP-SIMの代わりに使用されるかもしれません、3番目の世代アイデンティティモジュールと3Gネットワークインフラが利用可能であるなら。

2.  Terms

2. 用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

   The terms and abbreviations "authenticator", "backend authentication
   server", "EAP server", "peer", "Silently Discard", "Master Session
   Key (MSK)", and "Extended Master Session Key (EMSK)" in this document
   are to be interpreted as described in [RFC3748].

「EAPサーバ」、「同輩」が「静かに捨てる」用語と略語「固有識別文字」、「バックエンド認証サーバ」、「マスターセッションキー(MSK)」、およびこのドキュメントの「拡張マスターセッションキー(EMSK)」は[RFC3748]で説明されるように解釈されることになっています。

Haverinen & Salowey          Informational                      [Page 5]

RFC 4186                 EAP-SIM Authentication             January 2006

[5ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   This document frequently uses the following terms and abbreviations:

このドキュメントは頻繁に以下の用語と略語を使用します:

   AAA protocol

AAAプロトコル

         Authentication, Authorization, and Accounting protocol

認証、Authorization、およびAccountingは議定書を作ります。

   AuC

AuC

         Authentication Centre.  The GSM network element that provides
         the authentication triplets for authenticating
         the subscriber.

認証センター。 GSMは認証三つ子を加入者を認証するのに提供する要素をネットワークでつなぎます。

   Authentication vector

認証ベクトル

         GSM triplets can be alternatively called authentication
         vectors.

代わりにGSM三つ子を認証ベクトルと呼ぶことができます。

   EAP

EAP

         Extensible Authentication Protocol

拡張認証プロトコル

   Fast re-authentication

速い再認証

         An EAP-SIM authentication exchange that is based on keys
         derived upon a preceding full authentication exchange.
         The GSM authentication and key exchange algorithms are not
         used in the fast re-authentication procedure.

前の完全な認証交換のときに引き出されたキーに基づいているEAP-SIM認証交換。 GSM認証と主要な交換アルゴリズムは速い再認証手順で使用されません。

   Fast Re-authentication Identity

速い再認証のアイデンティティ

         A fast re-authentication identity of the peer, including an NAI
         realm portion in environments where a realm is used.  Used on
         fast re-authentication only.

分野が使用されている環境にNAI分野の部分を含む同輩の速い再認証のアイデンティティ。 速い再認証だけのときに、使用されています。

   Fast Re-authentication Username

速い再認証ユーザ名

         The username portion of fast re-authentication identity,
         i.e., not including any realm portions.

速い再認証のアイデンティティのユーザ名部分、すなわち、どんな分野の部分も含んでいないこと。

   Full authentication

完全な認証

         An EAP-SIM authentication exchange based on the GSM
         authentication and key agreement algorithms.

EAP-SIM認証交換はアルゴリズムをGSM認証と主要な協定に基礎づけました。

   GSM

GSM

         Global System for Mobile communications.

モバイルコミュニケーションのためのグローバルなSystem。

Haverinen & Salowey          Informational                      [Page 6]

RFC 4186                 EAP-SIM Authentication             January 2006

[6ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   GSM Triplet

GSM三つ子

         The tuple formed by the three GSM authentication values RAND,
         Kc, and SRES.

tupleは3つのGSM認証値でRAND、Kc、およびSRESを形成しました。

   IMSI

IMSI

         International Mobile Subscriber Identifier, used in GSM to
         identify subscribers.

加入者を特定するのにGSMで使用される国際モバイルSubscriber Identifier。

   MAC

Mac

         Message Authentication Code

メッセージ立証コード

   NAI

NAI

         Network Access Identifier

ネットワークアクセス識別子

   Nonce

一回だけ

         A value that is used at most once or that is never repeated
         within the same cryptographic context.  In general, a nonce can
         be predictable (e.g., a counter) or unpredictable (e.g., a
         random value).  Since some cryptographic properties may depend
         on the randomness of the nonce, attention should be paid to
         whether a nonce is required to be random or not.  In this
         document, the term nonce is only used to denote random nonces,
         and it is not used to denote counters.

決して使用されない値は同じ暗号の文脈の中で繰り返されました。 一般に、一回だけは、予測できるか(例えば、カウンタ)、または予測できるはずがありません(例えば、無作為の値)。 いくつかの暗号の特性が一回だけの偶発性によるかもしれないので、一回だけが無作為になるのに必要であるかどうか注意を向けるべきです。 本書では、用語一回だけは無作為の一回だけを指示するのに使用されるだけです、そして、それは、カウンタを指示するのに使用されません。

   Permanent Identity

永久的なアイデンティティ

         The permanent identity of the peer, including an NAI realm
         portion in environments where a realm is used.  The permanent
         identity is usually based on the IMSI.  Used on full
         authentication only.

分野が使用されている環境にNAI分野の部分を含む同輩の永久的なアイデンティティ。 通常、永久的なアイデンティティはIMSIに基づいています。 完全な認証だけのときに、使用されています。

   Permanent Username

永久的なユーザ名

         The username portion of permanent identity, i.e., not including
         any realm portions.

永久的なアイデンティティのユーザ名部分、すなわち、どんな分野の部分も含んでいないこと。

   Pseudonym Identity

匿名のアイデンティティ

         A pseudonym identity of the peer, including an NAI realm
         portion in environments where a realm is used.  Used on
         full authentication only.

分野が使用されている環境にNAI分野の部分を含む同輩の匿名のアイデンティティ。 完全な認証だけのときに、使用されています。

Haverinen & Salowey          Informational                      [Page 7]

RFC 4186                 EAP-SIM Authentication             January 2006

[7ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   Pseudonym Username

匿名ユーザ名

         The username portion of pseudonym identity, i.e., not including
         any realm portions.

匿名のアイデンティティのユーザ名部分、すなわち、どんな分野の部分も含んでいないこと。

   SIM

SIM

         Subscriber Identity Module.  The SIM is traditionally a smart
         card distributed by a GSM operator.

加入者識別モジュール。 SIMは伝統的にGSMオペレータによって分配されたスマートカードです。

3.  Overview

3. 概要

   Figure 1 shows an overview of the EAP-SIM full authentication
   procedure, wherein optional protected success indications are not
   used.  The authenticator typically communicates with an EAP server
   that is located on a backend authentication server using an AAA
   protocol.  The authenticator shown in the figure is often simply
   relaying EAP messages to and from the EAP server, but these backend
   AAA communications are not shown.

図1はEAP-SIMの完全な認証手順の概要を示しています。(任意の保護された成功指摘は手順で使用されていません)。 固有識別文字はバックエンド認証サーバにAAAプロトコルを使用することで位置しているEAPサーバと通常コミュニケートします。 図に示された固有識別文字は単にしばしばしかし、サーバとEAPサーバからのEAPメッセージ、これらをリレーすることですバックエンドAAAコミュニケーションが示されない。

     Peer                                               Authenticator
       |                               EAP-Request/Identity       |
       |<---------------------------------------------------------|
       |                                                          |
       | EAP-Response/Identity                                    |
       |--------------------------------------------------------->|
       |                                                          |
       |                  EAP-Request/SIM/Start (AT_VERSION_LIST) |
       |<---------------------------------------------------------|
       |                                                          |
       | EAP-Response/SIM/Start (AT_NONCE_MT, AT_SELECTED_VERSION)|
       |--------------------------------------------------------->|
       |                                                          |
       |           EAP-Request/SIM/Challenge (AT_RAND, AT_MAC)    |
       |<---------------------------------------------------------|
   +-------------------------------------+                        |
   | Peer runs GSM algorithms, verifies  |                        |
   | AT_MAC and derives session keys     |                        |
   +-------------------------------------+                        |
       | EAP-Response/SIM/Challenge (AT_MAC)                      |
       |--------------------------------------------------------->|
       |                                                          |
       |                                             EAP-Success  |
       |<---------------------------------------------------------|
       |                                                          |

同輩固有識別文字| EAP-要求/アイデンティティ| |<---------------------------------------------------------| | | | EAP-応答/アイデンティティ| |--------------------------------------------------------->| | | | EAP-要求/SIM/始め(_バージョン_リストの)| |<---------------------------------------------------------| | | | EAP-応答/SIM/始め(__一回だけ_MT、選択された_バージョンにおける)| |--------------------------------------------------------->| | | | EAP-要求/SIM/挑戦(__底ならし革、MACの)| |<---------------------------------------------------------| +-------------------------------------+ | | 同輩がGSMアルゴリズムを実行する、検証| | | AT_MAC、セッションキーを引き出します。| | +-------------------------------------+ | | EAP-応答/SIM/挑戦(_MACの)| |--------------------------------------------------------->| | | | EAP-成功| |<---------------------------------------------------------| | |

            Figure 1: EAP-SIM full authentication procedure

図1: EAP-SIMの完全な認証手順

Haverinen & Salowey          Informational                      [Page 8]

RFC 4186                 EAP-SIM Authentication             January 2006

[8ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   The first EAP Request issued by the authenticator is
   EAP-Request/Identity.  On full authentication, the peer's response
   includes either the user's International Mobile Subscriber Identity
   (IMSI) or a temporary identity (pseudonym) if identity privacy is in
   effect, as specified in Section 4.2.

固有識別文字によって発行された最初のEAP RequestはEAP-要求/アイデンティティです。 完全な認証のときに、アイデンティティプライバシーが有効であるなら、同輩の応答はユーザの移動加入者識別番号(IMSI)か一時的なアイデンティティ(匿名)のどちらかを含んでいます、セクション4.2で指定されるように。

   Following the peer's EAP-Response/Identity packet, the peer receives
   EAP Requests of Type 18 (SIM) from the EAP server and sends the
   corresponding EAP Responses.  The EAP packets that are of the Type
   SIM also have a Subtype field.  On full authentication, the first
   EAP-Request/SIM packet is of the Subtype 10 (Start).  EAP-SIM packets
   encapsulate parameters in attributes, encoded in a Type, Length,
   Value format.  The packet format and the use of attributes are
   specified in Section 8.

同輩のEAP-応答/アイデンティティパケットに続いて、同輩は、EAPサーバからType18(SIM)のEAP Requestsを受け取って、対応するEAP Responsesを送ります。 また、Type SIMのものであるEAPパケットはSubtype分野を持っています。 完全な認証では、最初のEAP-要求/SIMパケットはSubtype10のもの(始まる)です。 EAP-SIMパケットはType、Length、Value形式でコード化された属性におけるパラメタをカプセル化します。 パケット・フォーマットと属性の使用はセクション8で指定されます。

   The EAP-Request/SIM/Start packet contains the list of EAP-SIM
   versions supported by the EAP server in the AT_VERSION_LIST
   attribute.  This packet may also include attributes for requesting
   the subscriber identity, as specified in Section 4.2.

EAP-要求/SIM/スタートパケットはAT_バージョン_LIST属性におけるEAPサーバによってサポートされたEAP-SIMバージョンのリストを含んでいます。 また、このパケットはセクション4.2で指定されるように加入者のアイデンティティを要求するための属性を含むかもしれません。

   The peer responds to a EAP-Request/SIM/Start with the
   EAP-Response/SIM/Start packet, which includes the AT_NONCE_MT
   attribute that contains a random number NONCE_MT, chosen by the peer,
   and the AT_SELECTED_VERSION attribute that contains the version
   number selected by the peer.  The version negotiation is protected by
   including the version list and the selected version in the
   calculation of keying material (Section 7).

同輩はEAP-応答/SIM/スタートパケットでEAP-要求/SIM/始めに応じます。(それは、同輩でNONCE_MTであって、選ばれた状態で乱数を含むAT_NONCE_MT属性を含んでいて、同輩で数が選択したバージョンを含むAT_SELECTED_バージョン属性を含んでいます)。 バージョン交渉は、合わせることの材料(セクション7)の計算にバージョンリストと選択されたバージョンを含んでいることによって、保護されます。

   After receiving the EAP Response/SIM/Start, the EAP server obtains n
   GSM triplets for use in authenticating the subscriber, where n = 2 or
   n = 3.  From the triplets, the EAP server derives the keying
   material, as specified in Section 7.  The triplets may be obtained by
   contacting an Authentication Centre (AuC) on the GSM network; per GSM
   specifications, between 1 and 5 triplets may be obtained at a time.
   Triplets may be stored in the EAP server for use at a later time, but
   triplets MUST NOT be re-used, except in some error cases that are
   specified in Section 10.9.

EAP Response/SIM/始めを受けた後に、EAPサーバはnが2かnと等しいところで加入者を認証することにおける使用=3としてn GSM三つ子を得ます。 三つ子から、EAPサーバはセクション7で指定されるように合わせることの材料を誘導します。 Authentication Centre(AuC)にGSMネットワークへ連絡することによって、三つ子を得るかもしれません。 GSM仕様に従って、一度に、1〜5人の三つ子を得るかもしれません。 後で、三つ子は使用のためのEAPサーバで保存されるかもしれませんが、三つ子を再使用してはいけません、セクション10.9で指定されるいくつかの誤り事件を除いて。

   The next EAP Request the EAP Server issues is of the type SIM and
   subtype Challenge (11).  It contains the RAND challenges and a
   message authentication code attribute AT_MAC to cover the challenges.
   The AT_MAC attribute is a general message authentication code
   attribute that is used in many EAP-SIM messages.

EAP Serverが発行する次のEAP RequestはタイプSIMとsubtype Challenge(11)のものです。 それはRAND挑戦と挑戦をカバーするメッセージ確認コード属性AT_MACを含んでいます。 AT_MAC属性は多くのEAP-SIMメッセージで使用される一般的なメッセージ確認コード属性です。

   On receipt of the EAP-Request/SIM/Challenge message, the peer runs
   the GSM authentication algorithm and calculates a copy of the message
   authentication code.  The peer then verifies that the calculated MAC
   equals the received MAC.  If the MAC's do not match, then the peer

EAP-要求/SIM/挑戦メッセージを受け取り次第、同輩は、GSM認証アルゴリズムを実行して、メッセージ確認コードのコピーについて計算します。 そして、同輩は、計算されたMACが容認されたMACと等しいことを確かめます。 MACのものがマッチでない、その時に同輩をするなら

Haverinen & Salowey          Informational                      [Page 9]

RFC 4186                 EAP-SIM Authentication             January 2006

[9ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   sends the EAP-Response/SIM/Client-Error packet and the authentication
   exchange terminates.

クライアントEAP-応答/SIM/誤りパケットと交換が終える認証を送ります。

   Since the RANDs given to a peer are accompanied by the message
   authentication code AT_MAC, and since the peer's NONCE_MT value
   contributes to AT_MAC, the peer is able to verify that the EAP-SIM
   message is fresh (i.e., not a replay) and that the sender possesses
   valid GSM triplets for the subscriber.

同輩に与えられたRANDsがメッセージ確認コードAT_MACによって同伴されて、同輩のNONCE_MT値がAT_MACに貢献するので、同輩は、EAP-SIMメッセージが新鮮であり(すなわち、再生でない)、送付者が加入者のための有効なGSM三つ子を所有していることを確かめることができます。

   If all checks out, the peer responds with the
   EAP-Response/SIM/Challenge, containing the AT_MAC attribute that
   covers the peer's SRES response values (Section 9.4).  The EAP server
   verifies that the MAC is correct.  Because protected success
   indications are not used in this example, the EAP server sends the
   EAP-Success packet, indicating that the authentication was
   successful.  (Protected success indications are discussed in
   Section 6.2.)  The EAP server may also include derived keying
   material in the message it sends to the authenticator.  The peer has
   derived the same keying material, so the authenticator does not
   forward the keying material to the peer along with EAP-Success.

すべてがチェックアウトされるなら、同輩はEAP-応答/SIM/挑戦で応じます、同輩のSRES応答値(セクション9.4)をカバーするAT_MAC属性を含んでいて。 EAPサーバは、MACが正しいことを確かめます。 保護された成功指摘がこの例で使用されないので、EAPサーバはEAP-成功パケットを送ります、認証がうまくいったのを示して。 (セクション6.2で保護された成功指摘について議論します。) また、EAPサーバはそれが固有識別文字に送るメッセージに誘導合わせることの材料を含むかもしれません。 同輩が材料を合わせながら同じくらい引き出したので、固有識別文字はEAP-成功に伴う同輩に合わせることの材料を送りません。

   EAP-SIM also includes a separate fast re-authentication procedure
   that does not make use of the A3/A8 algorithms or the GSM
   infrastructure.  Fast re-authentication is based on keys derived on
   full authentication.  If the peer has maintained state information
   for fast re-authentication and wants to use fast re-authentication,
   then the peer indicates this by using a specific fast
   re-authentication identity instead of the permanent identity or a
   pseudonym identity.  The fast re-authentication procedure is
   described in Section 5.

また、EAP-SIMはA3/A8アルゴリズムかGSMインフラストラクチャを利用しない別々の速い再認証手順を含んでいます。 速い再認証は完全な認証のときに引き出されたキーに基づいています。 同輩が速い再認証のための州の情報を保守して、速い再認証を使用したいと思うなら、同輩は、永久的なアイデンティティか匿名のアイデンティティの代わりに特定の速い再認証のアイデンティティを使用することによって、これを示します。 速い再認証手順はセクション5で説明されます。

4.  Operation

4. 操作

4.1.  Version Negotiation

4.1. バージョン交渉

   EAP-SIM includes version negotiation so as to allow future
   developments in the protocol.  The version negotiation is performed
   on full authentication and it uses two attributes, AT_VERSION_LIST,
   which the server always includes in EAP-Request/SIM/Start, and
   AT_SELECTED_VERSION, which the peer includes in
   EAP-Response/SIM/Start on full authentication.

EAP-SIMは、プロトコルにおける未来の発展を許容するためにバージョン交渉を含んでいます。 バージョン交渉は完全な認証に実行されます、そして、2つの属性を使用します、AT_バージョン_LIST、サーバが同輩が完全な認証におけるEAP-応答/SIM/始めに含んでいるEAP-要求/SIM/始め、およびAT_SELECTED_バージョンにいつも含んでいるどれ。

   AT_VERSION_LIST includes the EAP-SIM versions supported by the
   server.  If AT_VERSION_LIST does not include a version that is
   implemented by the peer and allowed in the peer's security policy,
   then the peer MUST send the EAP-Response/SIM/Client-Error packet
   (Section 9.7) to the server with the error code "unsupported
   version".  If a suitable version is included, then the peer includes

AT_バージョン_LISTはサーバによってサポートされたEAP-SIMバージョンを含めます。AT_バージョン_LISTが同輩によって実装されて、同輩の安全保障政策で許容されているバージョンを含んでいないなら、同輩はクライアントEAP-応答/SIM/誤りパケット(セクション9.7)をエラーコード「サポートされないバージョン」があるサーバに送らなければなりません。 aであるなら、適当なバージョンは含まれていて、次に、同輩はインクルードです。

Haverinen & Salowey          Informational                     [Page 10]

RFC 4186                 EAP-SIM Authentication             January 2006

[10ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   the AT_SELECTED_VERSION attribute, containing the selected version in
   the EAP-Response/SIM/Start packet.  The peer MUST only indicate a
   version that is included in the AT_VERSION_LIST.  If several versions
   are acceptable, then the peer SHOULD choose the version that occurs
   first in the version list.

EAP-応答/SIM/スタートパケットに選択されたバージョンを含むAT_SELECTED_バージョン属性。 同輩は_AT_バージョンLISTに含まれているバージョンを示すだけでよいです。いくつかのバージョンが許容できるなら、同輩SHOULDは最初にバージョンリストに起こるバージョンを選びます。

   The version number list of AT_VERSION_LIST and the selected version
   of AT_SELECTED_VERSION are included in the key derivation procedure
   (Section 7).  If an attacker modifies either one of these attributes,
   then the peer and the server derive different keying material.
   Because K_aut keys are different, the server and peer calculate
   different AT_MAC values.  Hence, the peer detects that AT_MAC,
   included in EAP-Request/SIM/Challenge, is incorrect and sends the
   EAP-Response/SIM/Client-Error packet.  The authentication procedure
   terminates.

_AT_バージョンLISTのバージョン数のリストとAT_SELECTED_バージョンの選択されたバージョンは主要な派生手順(セクション7)に含まれています。 攻撃者がこれらの属性のどちらかを変更するなら、同輩とサーバは異なった合わせることの材料を誘導します。 K_autキーが異なってサーバと同輩であるので、異なったAT_MAC値について計算してください。 したがって、同輩は、EAP-要求/SIM/挑戦に含まれていたそのAT_MACを検出して、不正確であり、クライアントEAP-応答/SIM/誤りパケットを送ります。 認証手順は終わります。

4.2.  Identity Management

4.2. アイデンティティ管理

4.2.1.  Format, Generation and Usage of Peer Identities

4.2.1. 同輩のアイデンティティの形式、世代、および用法

4.2.1.1.  General

4.2.1.1. 一般

   In the beginning of EAP authentication, the Authenticator or the EAP
   server usually issues the EAP-Request/Identity packet to the peer.
   The peer responds with the EAP-Response/Identity, which contains the
   user's identity.  The formats of these packets are specified in
   [RFC3748].

初めに、EAP認証では、通常、AuthenticatorかEAPサーバがEAP-要求/アイデンティティパケットを同輩に発行します。 同輩はEAP-応答/アイデンティティで応じます。(それは、ユーザのアイデンティティを含みます)。 これらのパケットの形式は[RFC3748]で指定されます。

   GSM subscribers are identified with the International Mobile
   Subscriber Identity (IMSI) [GSM-03.03].  The IMSI is a string of not
   more than 15 digits.  It is composed of a three digit Mobile Country
   Code (MCC), a two or three digit Mobile Network Code (MNC), and a
   Mobile Subscriber Identification Number (MSIN) of no more than 10
   digits.  MCC and MNC uniquely identify the GSM operator and help
   identify the AuC from which the authentication vectors need to be
   retrieved for this subscriber.

GSM加入者は移動加入者識別番号(IMSI)[GSM-03.03]と同一視されています。 IMSIは15ケタ以上でないストリングです。 それは3ケタモバイルのCountry Code(MCC)、2か3ケタモバイルのNetwork Code(MNC)、および10ケタ未満のモバイルSubscriber Identification Number(MSIN)で構成されます。 MCCとMNCは、唯一GSMオペレータを特定して、認証ベクトルがこの加入者のために検索される必要があるAuCを特定するのを助けます。

   Internet AAA protocols identify users with the Network Access
   Identifier (NAI) [RFC4282].  When used in a roaming environment, the
   NAI is composed of a username and a realm, separated with "@"
   (username@realm).  The username portion identifies the subscriber
   within the realm.

インターネットAAAプロトコルはNetwork Access Identifier(NAI)[RFC4282]とユーザを同一視します。 ローミング環境で使用されると、NAIは"@"( username@realm )で切り離されたユーザ名と分野で構成されます。 ユーザ名部分は分野の中で加入者を特定します。

   This section specifies the peer identity format used in EAP-SIM.  In
   this document, the term "identity" or "peer identity" refers to the
   whole identity string that is used to identify the peer.  The peer

このセクションはEAP-SIMで使用される同輩アイデンティティ形式を指定します。 本書では、「アイデンティティ」か「同輩のアイデンティティ」という用語は同輩を特定するのに使用される全体のアイデンティティストリングについて言及します。 同輩

Haverinen & Salowey          Informational                     [Page 11]

RFC 4186                 EAP-SIM Authentication             January 2006

[11ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   identity may include a realm portion.  "Username" refers to the
   portion of the peer identity that identifies the user, i.e., the
   username does not include the realm portion.

アイデンティティは分野の部分を含むかもしれません。 「ユーザ名」はユーザを特定する同輩のアイデンティティの部分を示します、すなわち、ユーザ名が分野の部分を含んでいません。

4.2.1.2.  Identity Privacy Support

4.2.1.2. アイデンティティプライバシーサポート

   EAP-SIM includes optional identity privacy (anonymity) support that
   can be used to hide the cleartext permanent identity and thereby make
   the subscriber's EAP exchanges untraceable to eavesdroppers.  Because
   the permanent identity never changes, revealing it would help
   observers to track the user.  The permanent identity is usually based
   on the IMSI, which may further help the tracking, because the same
   identifier may be used in other contexts as well.  Identity privacy
   is based on temporary identities, or pseudonyms, which are equivalent
   to but separate from the Temporary Mobile Subscriber Identities
   (TMSI) that are used on cellular networks.  Please see Section 12.2
   for security considerations regarding identity privacy.

EAP-SIMはcleartextの永久的なアイデンティティを隠して、その結果、加入者のEAP交換を立ち聞きする者にとって追跡不可能にするのに使用できる任意のアイデンティティプライバシー(匿名)サポートを含んでいます。 永久的なアイデンティティが決して変化しないので、それを明らかにするのは、観察者がユーザを追跡するのを助けるでしょう。 通常、永久的なアイデンティティはIMSIに基づいています、同じ識別子がまた、他の文脈で使用されるかもしれないので。(さらに、IMSIは追跡を助けるかもしれません)。 アイデンティティプライバシーはセルラー・ネットワークで使用されるTemporaryのモバイルSubscriber Identities(TMSI)から同等な、しかし、別々の一時的なアイデンティティ、または匿名に基づいています。 アイデンティティプライバシーに関するセキュリティ問題に関してセクション12.2を見てください。

4.2.1.3.  Username Types in EAP-SIM identities

4.2.1.3. EAP-SIMのアイデンティティにおけるユーザ名Types

   There are three types of usernames in EAP-SIM peer identities:

EAP-SIM同輩のアイデンティティには3つのタイプに関するユーザ名があります:

   (1) Permanent usernames.  For example,
   1123456789098765@myoperator.com might be a valid permanent identity.
   In this example, 1123456789098765 is the permanent username.

(1) 永久的なユーザ名。 例えば、 1123456789098765@myoperator.com は有効な永久的なアイデンティティであるかもしれません。 この例では、1123456789098765は永久的なユーザ名です。

   (2) Pseudonym usernames.  For example, 3s7ah6n9q@myoperator.com might
   be a valid pseudonym identity.  In this example, 3s7ah6n9q is the
   pseudonym username.

(2) 匿名ユーザ名。 例えば、 3s7ah6n9q@myoperator.com は有効な匿名のアイデンティティであるかもしれません。 この例では、3s7ah6n9qは匿名ユーザ名です。

   (3) Fast re-authentication usernames.  For example,
   53953754@myoperator.com might be a valid fast re-authentication
   identity.  In this case, 53953754 is the fast re-authentication
   username.  Unlike permanent usernames and pseudonym usernames, fast
   re-authentication usernames are one-time identifiers, which are not
   re-used across EAP exchanges.

(3) 速い再認証ユーザ名。 例えば、 53953754@myoperator.com は有効な速い再認証のアイデンティティであるかもしれません。 この場合、53953754は速い再認証ユーザ名です。 永久的なユーザ名と匿名ユーザ名と異なって、速い再認証ユーザ名は1回の識別子です。(その識別子はEAP交換の向こう側に再使用されません)。

   The first two types of identities are used only on full
   authentication and the last one only on fast re-authentication.  When
   the optional identity privacy support is not used, the non-pseudonym
   permanent identity is used on full authentication.  The fast
   re-authentication exchange is specified in Section 5.

最初の2つのタイプのアイデンティティは単に速い再認証のときに完全な認証と最後のものだけで使用されます。 任意のアイデンティティプライバシーサポートが完全な認証のときに使用されていないとき、非匿名の永久的なアイデンティティは使用されます。 速い再認証交換はセクション5で指定されます。

4.2.1.4.  Username Decoration

4.2.1.4. ユーザ名デコレーション

   In some environments, the peer may need to decorate the identity by
   prepending or appending the username with a string, in order to
   indicate supplementary AAA routing information in addition to the NAI

いくつかの環境で、同輩は、ひもでユーザ名をprependingするか、または追加することによってアイデンティティに飾り付けをする必要があるかもしれません、NAIに加えた補っているAAAルーティング情報を示すために

Haverinen & Salowey          Informational                     [Page 12]

RFC 4186                 EAP-SIM Authentication             January 2006

[12ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   realm.  (The usage of an NAI realm portion is not considered
   decoration.)  Username decoration is out of the scope of this
   document.  However, it should be noted that username decoration might
   prevent the server from recognizing a valid username.  Hence,
   although the peer MAY use username decoration in the identities that
   the peer includes in EAP-Response/Identity, and although the EAP
   server MAY accept a decorated peer username in this message, the peer
   or the EAP server MUST NOT decorate any other peer identities that
   are used in various EAP-SIM attributes.  Only the identity used in
   the EAP-Response/Identity may be decorated.

分野。 (NAI分野の部分の用法はデコレーションであると考えられません。) このドキュメントの範囲の外にユーザ名デコレーションがあります。 しかしながら、ユーザ名デコレーションが、サーバが有効なユーザ名を認識するのを防ぐかもしれないことに注意されるべきです。 したがって、同輩は同輩がEAP-応答/アイデンティティに含んでいるアイデンティティにユーザ名デコレーションを使用するかもしれません、そして、EAPサーバはこのメッセージで飾り付けをされた同輩ユーザ名を受け入れるかもしれませんが、同輩かEAPサーバが様々なEAP-SIM属性に使用されるいかなる他の同輩のアイデンティティにも飾り付けをしてはいけません。 EAP-応答/アイデンティティに使用されるアイデンティティだけに飾り付けをしてもよいです。

4.2.1.5.  NAI Realm Portion

4.2.1.5. NAI分野の部分

   The peer MAY include a realm portion in the peer identity, as per the
   NAI format.  The use of a realm portion is not mandatory.

同輩はNAI形式に従って同輩のアイデンティティで分野の部分を入れるかもしれません。 分野の部分の使用は義務的ではありません。

   If a realm is used, the realm MAY be chosen by the subscriber's home
   operator and it MAY be a configurable parameter in the EAP-SIM peer
   implementation.  In this case, the peer is typically configured with
   the NAI realm of the home operator.  Operators MAY reserve a specific
   realm name for EAP-SIM users.  This convention makes it easy to
   recognize that the NAI identifies a GSM subscriber.  Such a reserved
   NAI realm may be a useful hint as to the first authentication method
   to use during method negotiation.  When the peer is using a pseudonym
   username instead of the permanent username, the peer selects the
   realm name portion similarly as it select the realm portion when
   using the permanent username.

分野が使用されているなら、分野は加入者のホームのオペレータによって選ばれるかもしれません、そして、それはEAP-SIM同輩実装で構成可能なパラメタであるかもしれません。 この場合、同輩はホームのオペレータのNAI分野によって通常構成されます。 オペレータはEAP-SIMユーザのために特定の分野名を予約するかもしれません。 このコンベンションはNAIがGSM加入者を特定すると認めるのを簡単にします。 そのような予約されたNAI分野はメソッド交渉の間に使用する最初の認証方法に関する役に立つヒントであるかもしれません。 同輩が永久的なユーザ名の代わりに匿名ユーザ名を使用しているとき、永久的なユーザ名を使用するとき、分野の部分を選択するとき、同輩は同様に部分という分野名を選択します。

   If no configured realm name is available, the peer MAY derive the
   realm name from the MCC and MNC portions of the IMSI.  A RECOMMENDED
   way to derive the realm from the IMSI using the realm 3gppnetwork.org
   is specified in [3GPP-TS-23.003].

どんな構成された分野名も利用可能でないなら、同輩が分野名にIMSIのMCCとMNC部分に由来しているかもしれません。 IMSIから分野3gppnetwork.orgを使用することで分野を得るRECOMMENDED方法は[3GPP-TS-23.003]で指定されます。

   Some old implementations derive the realm name from the IMSI by
   concatenating "mnc", the MNC digits of IMSI, ".mcc", the MCC digits
   of IMSI, and ".owlan.org".  For example, if the IMSI is
   123456789098765, and the MNC is three digits long, then the derived
   realm name is "mnc456.mcc123.owlan.org".  As there are no DNS servers
   running at owlan.org, these realm names can only be used with
   manually configured AAA routing.  New implementations SHOULD use the
   mechanism specified in [3GPP-TS-23.003] instead of owlan.org.

いくつかの古い実装が、分野名にIMSIに"mnc"、IMSIのMNCケタ、".mcc"、IMSIのMCCケタ、および".owlan.org"を連結することによって、由来しています。 例えば、IMSIが123456789098765であり、長い間MNCが3ケタであるなら、派生している分野名は"mnc456.mcc123.owlan.org"です。 owlan.orgで稼働するDNSサーバが全くなくて、手動で構成されたAAAルーティングでこれらの分野名を使用できるだけです。 新しい実装SHOULDはowlan.orgの代わりに[3GPP-TS-23.003]で指定されたメカニズムを使用します。

   The IMSI is a string of digits without any explicit structure, so the
   peer may not be able to determine the length of the MNC portion.  If
   the peer is not able to determine whether the MNC is two or three
   digits long, the peer MAY use a 3-digit MNC.  If the correct length
   of the MNC is two, then the MNC used in the realm name includes the
   first digit of the MSIN.  Hence, when configuring AAA networks for

同輩は、IMSIが少しも明白な構造がなければ一連のケタであるので、MNC部分の長さを測定できないかもしれません。 同輩が、長い間、MNCが2ケタかそれとも3ケタであるかどうか決定できないなら、同輩は3ケタのMNCを使用するかもしれません。 MNCの適度の長さが2であるなら、MNCは包含という分野名にMSINの最初のケタを使用しました。 したがって、いつがAAAネットワークを構成するか。

Haverinen & Salowey          Informational                     [Page 13]

RFC 4186                 EAP-SIM Authentication             January 2006

[13ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   operators that have 2-digit MNCs, the network SHOULD also be prepared
   for realm names with incorrect, 3-digit MNCs.

また不正確で、3ケタのMNCsの分野名のためにそれで2ケタのMNCs、ネットワークSHOULDを準備するオペレータ。

4.2.1.6.  Format of the Permanent Username

4.2.1.6. 永久的なユーザ名の形式

   The non-pseudonym permanent username SHOULD be derived from the IMSI.
   In this case, the permanent username MUST be of the format "1" |
   IMSI, where the character "|" denotes concatenation.  In other words,
   the first character of the username is the digit one (ASCII value 31
   hexadecimal), followed by the IMSI.  The IMSI is encoded as an ASCII
   string that consists of not more than 15 decimal digits (ASCII values
   between 30 and 39 hexadecimal), one character per IMSI digit, in the
   order specified in [GSM-03.03].  For example, a permanent username
   derived from the IMSI 295023820005424 would be encoded as the ASCII
   string "1295023820005424" (byte values in hexadecimal notation: 31 32
   39 35 30 32 33 38 32 30 30 30 35 34 32 34).

非匿名の永久的なユーザ名SHOULD、IMSIから、派生してください。 この場合、永久的なユーザ名は「1インチ」形式のものであるに違いありません。| 「IMSI、どこ、キャラクタ、」|「連結を指示します。」 言い換えれば、ユーザ名の最初のキャラクタはIMSIによって続かれたもの(ASCIIは31 16進を評価する)のケタです。 IMSIは15以上の10進数字でないのから成るASCIIストリングとしてコード化されます(ASCIIは30〜39 16進を評価します)、IMSIケタあたり1つのキャラクタ、[GSM-03.03]で指定されたオーダーで。 例えば、IMSI295023820005424から得られた永久的なユーザ名はASCIIストリング「1295023820005424」(16進法におけるバイト値: 31 32 39 35 30 32 33 38 32 30 30 30 35 34 32 34)としてコード化されるでしょう。

   The EAP server MAY use the leading "1" as a hint to try EAP-SIM as
   the first authentication method during method negotiation, rather
   than, for example EAP/AKA.  The EAP-SIM server MAY propose EAP-SIM,
   even if the leading character was not "1".

EAPサーバが先導を使用するかもしれない、「メソッド交渉の間に最初の認証方法としてむしろEAP-シムを裁くヒントとしての1インチ、例えば、EAP/別名、」 EAP-SIMサーバは主人公が「1インチ」でなかったとしても、EAP-SIMを提案するかもしれません。

   Alternatively, an implementation MAY choose a permanent username that
   is not based on the IMSI.  In this case, the selection of the
   username, its format, and its processing is out of the scope of this
   document.  In this case, the peer implementation MUST NOT prepend any
   leading characters to the username.

あるいはまた、実装はIMSIに基づいていない永久的なユーザ名を選ぶかもしれません。 この場合、このドキュメントの範囲の外にユーザ名、形式、およびその処理の選択があります。 この場合、同輩実装はユーザ名への少しの主人公もprependしてはいけません。

4.2.1.7.  Generating Pseudonyms and Fast Re-authentication Identities by
          the Server

4.2.1.7. サーバは匿名と速い再認証がアイデンティティであると生成します。

   Pseudonym usernames and fast re-authentication identities are
   generated by the EAP server.  The EAP server produces pseudonym
   usernames and fast re-authentication identities in an
   implementation-dependent manner.  Only the EAP server needs to be
   able to map the pseudonym username to the permanent identity, or to
   recognize a fast re-authentication identity.

匿名ユーザ名と速い再認証のアイデンティティはEAPサーバによって生成されます。EAPサーバは実装依存する方法で匿名ユーザ名と速い再認証のアイデンティティを作り出します。 EAPサーバだけが、匿名ユーザ名を永久的なアイデンティティに写像するか、または速い再認証のアイデンティティを認識できる必要があります。

   EAP-SIM includes no provisions to ensure that the same EAP server
   that generated a pseudonym username will be used on the
   authentication exchange when the pseudonym username is used.  It is
   recommended that the EAP servers implement some centralized mechanism
   to allow all EAP servers of the home operator to map pseudonyms
   generated by other severs to the permanent identity.  If no such
   mechanism is available, then the EAP server failing to understand a
   pseudonym issued by another server can request the that peer send the
   permanent identity.

EAP-SIMは、匿名ユーザ名が認証交換のときに使用されているとき、匿名ユーザ名を生成したのと同じEAPサーバが使用されるのを保証するために条項を全く含んでいません。 サーバがホームのオペレータのすべてのEAPサーバが他によって生成された匿名を写像するのを許容するために何らかの集結されたメカニズムを実装するEAPが永久的なアイデンティティに切れるのは、お勧めです。 どんなそのようなメカニズムも利用可能でないなら匿名を理解していないEAPサーバが別のサーバ缶の要求を出した、同輩は永久的なアイデンティティを送ります。

Haverinen & Salowey          Informational                     [Page 14]

RFC 4186                 EAP-SIM Authentication             January 2006

[14ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   When issuing a fast re-authentication identity, the EAP server may
   include a realm name in the identity to make the fast
   re-authentication request be forwarded to the same EAP server.

速い再認証のアイデンティティを発行するとき、EAPサーバは、速い再認証要求を同じEAPサーバに転送させるためにアイデンティティに分野名を含むかもしれません。

   When generating fast re-authentication identities, the server SHOULD
   choose a fresh, new fast re-authentication identity that is different
   from the previous ones that were used after the same full
   authentication exchange.  A full authentication exchange and the
   associated fast re-authentication exchanges are referred to here as
   the same "full authentication context".  The fast re-authentication
   identity SHOULD include a random component.  This random component
   works as a full authentication context identifier.  A
   context-specific fast re-authentication identity can help the server
   to detect whether its fast re-authentication state information
   matches that of its peer (in other words, whether the state
   information is from the same full authentication exchange).  The
   random component also makes the fast re-authentication identities
   unpredictable, so an attacker cannot initiate a fast
   re-authentication exchange to get the server's EAP-Request/SIM/
   Re-authentication packet.

再認証がアイデンティティであると速く生成するとき、サーバSHOULDは同じ完全な認証交換の後に使用された前のものと異なった新鮮で、新しい速い再認証のアイデンティティを選びます。 完全な認証交換と関連速い再認証交換は同じ「完全な認証関係」としてここと呼ばれます。 速い再認証のアイデンティティSHOULDは無作為のコンポーネントを含んでいます。 この無作為のコンポーネントは完全な認証文脈識別子として働いています。 速い再認証州の情報が同輩のものに合っている(言い換えれば、州の情報が同じ完全な認証交換から来ているか否かに関係なく)か否かに関係なく、アイデンティティが、サーバが検出するのを助けることができる文脈特有の速い再認証。 また、無作為のコンポーネントで速い再認証のアイデンティティが予測できるようにならないので、攻撃者はサーバのEAP-Request/SIM/再認証パケットを得るために速い再認証交換を起こすことができません。

   Transmitting pseudonyms and fast re-authentication identities from
   the server to the peer is discussed in Section 4.2.1.8.  The
   pseudonym is transmitted as a username, without an NAI realm, and the
   fast re-authentication identity is transmitted as a complete NAI,
   including a realm portion if a realm is required.  The realm is
   included in the fast re-authentication identity to allow the server
   to include a server-specific realm.

セクション4.2.1で.8にサーバから同輩まで匿名と速い再認証のアイデンティティを伝えるのと議論します。 匿名はユーザ名としてNAI分野なしで伝えられます、そして、速い再認証のアイデンティティは完全なNAIとして伝えられます、分野が必要であるなら分野の部分を含んでいて。 分野は、サーバがサーバ特有の分野を含んでいるのを許容するために速い再認証のアイデンティティに含まれています。

   Regardless of the construction method, the pseudonym username MUST
   conform to the grammar specified for the username portion of an NAI.
   The fast re-authentication identity also MUST conform to the NAI
   grammar.  The EAP servers that the subscribers of an operator can use
   MUST ensure that the pseudonym usernames and the username portions
   used in fast re-authentication identities they generate are unique.

工法にかかわらず、匿名ユーザ名はNAIのユーザ名一部に指定された文法に従わなければなりません。 速い再認証のアイデンティティもNAI文法に従わなければなりません。オペレータの加入者が使用できるEAPサーバはそれらが生成する速い再認証のアイデンティティに使用される匿名ユーザ名とユーザ名部分が確実にユニークになるようにしなければなりません。

   In any case, it is necessary that permanent usernames, pseudonym
   usernames, and fast re-authentication usernames are separate and
   recognizable from each other.  It is also desirable that EAP-SIM and
   EAP-AKA [EAP-AKA] usernames be distinguishable from each other as an
   aid for the server on which method to offer.

どのような場合でも、永久的なユーザ名、匿名ユーザ名、および速い再認証ユーザ名が互いから別々であって、認識可能であることが必要です。 また、EAP-SIMとEAP-AKA[EAP-AKA]ユーザ名がどのメソッドを提供したらよいかに関するサーバのための援助として互いから区別可能であるのも、望ましいです。

   In general, it is the task of the EAP server and the policies of its
   administrator to ensure sufficient separation of the usernames.
   Pseudonym usernames and fast re-authentication usernames are both
   produced and used by the EAP server.  The EAP server MUST compose
   pseudonym usernames and fast re-authentication usernames so that it
   can determine if an NAI username is an EAP-SIM pseudonym username or

一般に、それは、EAPサーバに関するタスクとユーザ名の十分な分離を確実にする管理者の方針です。 匿名ユーザ名と速い再認証ユーザ名は、EAPサーバによって作り出されて、使用されます。またはEAPサーバがNAIユーザ名がEAP-SIM匿名ユーザ名であるかどうか決定できるように匿名ユーザ名と速い再認証ユーザ名を構成しなければならない。

Haverinen & Salowey          Informational                     [Page 15]

RFC 4186                 EAP-SIM Authentication             January 2006

[15ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   an EAP-SIM fast re-authentication username.  For instance, when the
   usernames have been derived from the IMSI, the server could use
   different leading characters in the pseudonym usernames and fast
   re-authentication usernames (e.g., the pseudonym could begin with a
   leading "3" character).  When mapping a fast re-authentication
   identity to a permanent identity, the server SHOULD only examine the
   username portion of the fast re-authentication identity and ignore
   the realm portion of the identity.

EAP-SIMの速い再認証ユーザ名。 例えば、IMSIからユーザ名を得たときサーバが匿名ユーザ名と速い再認証ユーザ名で異なった主人公を使用するかもしれない、(例えば匿名が先導で始まることができた、「3インチのキャラクタ)」 永久的なアイデンティティへの速い再認証のアイデンティティを写像するとき、サーバSHOULDは速い再認証のアイデンティティのユーザ名部分を調べるだけであり、アイデンティティの分野の部分を無視します。

   Because the peer may fail to save a pseudonym username sent in an
   EAP-Request/SIM/Challenge, for example due to malfunction, the EAP
   server SHOULD maintain at least the most recently used pseudonym
   username in addition to the most recently issued pseudonym username.
   If the authentication exchange is not completed successfully, then
   the server SHOULD NOT overwrite the pseudonym username that was
   issued during the most recent successful authentication exchange.

同輩がEAP-要求/SIM/挑戦で送られた匿名ユーザ名を保存しないで、例えば、誤動作するかもしれないので、SHOULDが少なくとも最も最近維持するEAPサーバは最も最近発行された匿名ユーザ名に加えた匿名ユーザ名を使用しました。 認証交換が首尾よく終了されていないなら、サーバSHOULD NOTは最新のうまくいっている認証交換の間に発行された匿名ユーザ名を上書きします。

4.2.1.8.  Transmitting Pseudonyms and Fast Re-authentication Identities
          to the Peer

4.2.1.8. 匿名と速い再認証のアイデンティティを同輩に伝えます。

   The server transmits pseudonym usernames and fast re-authentication
   identities to the peer in cipher, using the AT_ENCR_DATA attribute.

AT_ENCR_DATA属性を使用して、サーバは暗号で匿名ユーザ名と速い再認証のアイデンティティを同輩に伝えます。

   The EAP-Request/SIM/Challenge message MAY include an encrypted
   pseudonym username and/or an encrypted fast re-authentication
   identity in the value field of the AT_ENCR_DATA attribute.  Because
   identity privacy support and fast re-authentication are optional
   implementations, the peer MAY ignore the AT_ENCR_DATA attribute and
   always use the permanent identity.  On fast re-authentication
   (discussed in Section 5), the server MAY include a new, encrypted
   fast re-authentication identity in the
   EAP-Request/SIM/Re-authentication message.

EAP-要求/SIM/挑戦メッセージはAT_ENCR_DATA属性の値の分野に暗号化された匿名ユーザ名、そして/または、暗号化された速い再認証のアイデンティティを含むかもしれません。 アイデンティティプライバシーサポートと速い再認証が任意の実装であるので、同輩は、AT_ENCR_DATA属性を無視して、いつも永久的なアイデンティティを使用するかもしれません。 速い再認証(セクション5では、議論する)のときに、サーバは再EAP-要求/SIM/認証メッセージに新しくて、暗号化された速い再認証のアイデンティティを含むかもしれません。

   On receipt of the EAP-Request/SIM/Challenge, the peer MAY decrypt the
   encrypted data in AT_ENCR_DATA.  If the authentication exchange is
   successful, and the encrypted data includes a pseudonym username,
   then the peer may use the obtained pseudonym username on the next
   full authentication.  If a fast re-authentication identity is
   included, then the peer MAY save it together with other fast
   re-authentication state information, as discussed in Section 5, for
   the next fast re-authentication.  If the authentication exchange does
   not complete successfully, the peer MUST ignore the received
   pseudonym username and the fast re-authentication identity.

EAP-要求/SIM/挑戦を受け取り次第、同輩はAT_ENCR_DATAの暗号化されたデータを解読するかもしれません。 認証交換がうまくいっていて、暗号化されたデータが匿名ユーザ名を含んでいるなら、同輩は次の完全な認証に関する得られた匿名ユーザ名を使用するかもしれません。 速い再認証のアイデンティティが含まれているなら、同輩は他の速い再認証州の情報と共にそれを保存するかもしれません、セクション5で議論するように、次の速い再認証のために。 認証交換が首尾よく完全でなくするなら、同輩は受信された匿名ユーザ名と速い再認証のアイデンティティを無視しなければなりません。

   If the peer does not receive a new pseudonym username in the
   EAP-Request/SIM/Challenge message, the peer MAY use an old pseudonym
   username instead of the permanent username on the next full
   authentication.  The username portions of fast re-authentication

同輩がEAP-要求/SIM/挑戦メッセージの新しい匿名ユーザ名を受け取らないなら、同輩は次の完全な認証に関する永久的なユーザ名の代わりに古い匿名ユーザ名を使用するかもしれません。 速い再認証のユーザ名部分

Haverinen & Salowey          Informational                     [Page 16]

RFC 4186                 EAP-SIM Authentication             January 2006

[16ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   identities are one-time usernames, which the peer MUST NOT re-use.
   When the peer uses a fast re-authentication identity in an EAP
   exchange, the peer MUST discard the fast re-authentication identity
   and not re-use it in another EAP authentication exchange, even if the
   authentication exchange was not completed.

アイデンティティは1回のユーザ名です。(同輩はそのユーザ名を再使用してはいけません)。 同輩がEAP交換に速い再認証のアイデンティティを使用すると、同輩は、速い再認証のアイデンティティを捨てて、別のEAP認証交換にそれを再使用してはいけません、認証交換が終了されなかったとしても。

4.2.1.9.  Usage of the Pseudonym by the Peer

4.2.1.9. 同輩による匿名の用法

   When the optional identity privacy support is used on full
   authentication, the peer MAY use a pseudonym username received as
   part of a previous full authentication sequence as the username
   portion of the NAI.  The peer MUST NOT modify the pseudonym username
   received in AT_NEXT_PSEUDONYM.  However, as discussed above, the peer
   MAY need to decorate the username in some environments by appending
   or prepending the username with a string that indicates supplementary
   AAA routing information.

任意のアイデンティティプライバシーサポートが完全な認証のときに使用されるとき、同輩はNAIのユーザ名一部として前の完全な認証系列の一部として受け取られた匿名ユーザ名を使用するかもしれません。 同輩は_AT_ネクストPSEUDONYMに受け取られた匿名ユーザ名を変更してはいけません。 しかしながら、上で議論するように、同輩は、補っているAAAルーティング情報を示すひもでユーザ名を追加するか、またはprependingすることによっていくつかの環境におけるユーザ名に飾り付けをする必要があるかもしれません。

   When using a pseudonym username in an environment where a realm
   portion is used, the peer concatenates the received pseudonym
   username with the "@" character and an NAI realm portion.  The
   selection of the NAI realm is discussed above.  The peer can select
   the realm portion similarly, regardless of whether it uses the
   permanent username or a pseudonym username.

分野の部分が使用されている環境で匿名ユーザ名を使用するとき、同輩は"@"キャラクタとNAI分野の部分で受信された匿名ユーザ名を連結します。 上でNAI分野の選択について議論します。 永久的なユーザ名か匿名ユーザ名を使用するかどうかにかかわらず同輩は同様に分野の部分を選択できます。

4.2.1.10.  Usage of the Fast Re-authentication Identity by the Peer

4.2.1.10. 同輩による速い再認証のアイデンティティの用法

   On fast re-authentication, the peer uses the fast re-authentication
   identity that was received as part of the previous authentication
   sequence.  A new re-authentication identity may be delivered as part
   of both full authentication and fast re-authentication.  The peer
   MUST NOT modify the username part of the fast re-authentication
   identity received in AT_NEXT_REAUTH_ID, except in cases when username
   decoration is required.  Even in these cases, the "root" fast
   re-authentication username must not be modified, but it may be
   appended or prepended with another string.

速い再認証のときに、同輩は前の認証系列の一部として受け取られた速い再認証のアイデンティティを使用します。 新しい再認証のアイデンティティは完全な認証と速い再認証の両方の一部として提供されるかもしれません。 同輩はAT_ネクスト_REAUTH_IDで受け取られた速い再認証のアイデンティティのユーザ名部分を変更してはいけません、ユーザ名デコレーションが必要であるときにケースを除いて。 これらの場合ではさえ、「根」速い再認証ユーザ名を変更してはいけませんが、別のひもでそれを追加するか、またはprependedするかもしれません。

4.2.2.  Communicating the Peer Identity to the Server

4.2.2. サーバへの同輩のアイデンティティを伝えます。

4.2.2.1.  General

4.2.2.1. 一般

   The peer identity MAY be communicated to the server with the
   EAP-Response/Identity message.  This message MAY contain the
   permanent identity, a pseudonym identity, or a fast re-authentication
   identity.  If the peer uses the permanent identity or a pseudonym
   identity, which the server is able to map to the permanent identity,
   then the authentication proceeds as discussed in the overview of
   Section 3.  If the peer uses a fast re-authentication identity, and
   if the fast re-authentication identity matches with a valid fast

同輩のアイデンティティはサーバにEAP-応答/アイデンティティメッセージと伝えられるかもしれません。 このメッセージは永久的なアイデンティティ、匿名のアイデンティティ、または速い再認証のアイデンティティを含むかもしれません。 同輩が永久的なアイデンティティか匿名のアイデンティティ(サーバは永久的なアイデンティティに写像できる)を使用するなら、認証はセクション3の概要で議論するように続きます。 同輩が速い再認証のアイデンティティを使用して、aが有効な状態で速い再認証のアイデンティティが合っているなら断食してくださいなら

Haverinen & Salowey          Informational                     [Page 17]

RFC 4186                 EAP-SIM Authentication             January 2006

[17ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   re-authentication identity maintained by the server, and if the
   server agrees to use fast re-authentication, then a fast
   re-authentication exchange is performed, as described in Section 5.

サーバとサーバが、速い再認証を使用するのに同意するかどうかによって維持された再認証のアイデンティティ、次に、速い再認証交換は実行されます、セクション5で説明されるように。

   The peer identity can also be transmitted from the peer to the server
   using EAP-SIM messages instead of the EAP-Response/Identity.  In this
   case, the server includes an identity-requesting attribute
   (AT_ANY_ID_REQ, AT_FULLAUTH_ID_REQ or AT_PERMANENT_ID_REQ) in the
   EAP-Request/SIM/Start message, and the peer includes the AT_IDENTITY
   attribute, which contains the peer's identity, in the
   EAP-Response/SIM/Start message.  The AT_ANY_ID_REQ attribute is a
   general identity-requesting attribute, which the server uses if it
   does not specify which kind of an identity the peer should return in
   AT_IDENTITY.  The server uses the AT_FULLAUTH_ID_REQ attribute to
   request either the permanent identity or a pseudonym identity.  The
   server uses the AT_PERMANENT_ID_REQ attribute to request that the
   peer send its permanent identity.

また、EAP-応答/アイデンティティの代わりにEAP-SIMメッセージを使用することで同輩からサーバまで同輩のアイデンティティを伝えることができます。 この場合、サーバはEAP-要求/SIM/開始メッセージにアイデンティティを要求する属性(__どんな_ID REQ、AT_FULLAUTH_AT_ID REQか_AT_PERMANENT_ID REQも)を含んでいます、そして、同輩はAT_IDENTITY属性を入れます、EAP-応答/SIM/開始メッセージで。(属性は同輩のアイデンティティを含みます)。 どんな_ID_REQも結果と考えるAT_は一般的なアイデンティティを要求する属性です。(同輩がAT_IDENTITYでアイデンティティのどの種類を返すべきであるかを指定しないなら、サーバはその属性を使用します)。 サーバは、永久的なアイデンティティか匿名のアイデンティティのどちらかを要求するのにAT_FULLAUTH_ID_REQ属性を使用します。 サーバは、同輩が永久的なアイデンティティを送るよう要求するのにAT_PERMANENT_ID_REQ属性を使用します。

   The identity format in the AT_IDENTITY attribute is the same as in
   the EAP-Response/Identity packet (except that identity decoration is
   not allowed).  The AT_IDENTITY attribute contains a permanent
   identity, a pseudonym identity, or a fast re-authentication identity.

AT_IDENTITY属性におけるアイデンティティ形式はEAP-応答/アイデンティティパケット(アイデンティティデコレーションが許容されていないのを除いて)と同じです。 AT_IDENTITY属性は永久的なアイデンティティ、匿名のアイデンティティ、または速い再認証のアイデンティティを含んでいます。

   Please note that the EAP-SIM peer and the EAP-SIM server only process
   the AT_IDENTITY attribute; entities that only pass through EAP
   packets do not process this attribute.  Hence, the authenticator and
   other intermediate AAA elements (such as possible AAA proxy servers)
   will continue to refer to the peer with the original identity from
   the EAP-Response/Identity packet unless the identity authenticated in
   the AT_IDENTITY attribute is communicated to them in another way
   within the AAA protocol.

EAP-SIM同輩とEAP-SIMサーバはAT_IDENTITY属性を処理するだけです。 EAPパケットを通り抜けるだけである実体がこの属性を処理しません。 したがって、AT_IDENTITY属性で認証されたアイデンティティがAAAプロトコルの中で別の方法的に彼らに伝えられないと、固有識別文字と他の中間的AAA要素(可能なAAAプロキシサーバなどの)は、オリジナルのアイデンティティでEAP-応答/アイデンティティパケットから同輩について言及し続けるでしょう。

4.2.2.2.  Relying on EAP-Response/Identity Discouraged

4.2.2.2. がっかりするEAP-応答/アイデンティティを当てにします。

   The EAP-Response/Identity packet is not method-specific, so in many
   implementations it may be handled by an EAP Framework.  This
   introduces an additional layer of processing between the EAP peer and
   EAP server.  The extra layer of processing may cache identity
   responses or add decorations to the identity.  A modification of the
   identity response will cause the EAP peer and EAP server to use
   different identities in the key derivation, which will cause the
   protocol to fail.

EAP-応答/アイデンティティパケットがメソッド特有でないので、多くの実装では、それはEAP Frameworkによって扱われるかもしれません。 これはEAP同輩とEAPサーバに追加層の処理を取り入れます。付加的な層の処理は、アイデンティティ応答をキャッシュするか、またはアイデンティティにデコレーションを加えるかもしれません。 EAP同輩とEAPサーバはアイデンティティ応答の変更で主要な派生に異なったアイデンティティを使用するでしょう。(それは、プロトコルに失敗されるでしょう)。

   For this reason, it is RECOMMENDED that the EAP peer and server use
   the method-specific identity attributes in EAP-SIM, and the server is
   strongly discouraged from relying upon the EAP-Response/Identity.

この理由で、EAP同輩とサーバがEAP-SIMでメソッド特有のアイデンティティ属性を使用するのが、RECOMMENDEDであり、サーバはEAP-応答/アイデンティティを当てにして、強くがっかりしています。

Haverinen & Salowey          Informational                     [Page 18]

RFC 4186                 EAP-SIM Authentication             January 2006

[18ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   In particular, if the EAP server receives a decorated identity in
   EAP-Response/Identity, then the EAP server MUST use the
   identity-requesting attributes to request that the peer send an
   unmodified and undecorated copy of the identity in AT_IDENTITY.

EAPサーバがEAP-応答/アイデンティティにおける飾り付けをされたアイデンティティを受けるなら、特に、EAPサーバは、同輩がAT_IDENTITYでアイデンティティの変更されていなくて非飾り付けをされたコピーを送るよう要求するのにアイデンティティを要求する属性を使用しなければなりません。

4.2.3.  Choice of Identity for the EAP-Response/Identity

4.2.3. EAP-応答/アイデンティティのためのアイデンティティの選択

   If EAP-SIM peer is started upon receiving an EAP-Request/Identity
   message, then the peer MAY use an EAP-SIM identity in the EAP-
   Response/Identity packet.  In this case, the peer performs the
   following steps.

EAP-SIM同輩がEAP-要求/アイデンティティメッセージを受け取るのに始められるなら、同輩はEAPの応答/アイデンティティパケットでEAP-SIMのアイデンティティを使用するかもしれません。 この場合、同輩は以下のステップを実行します。

   If the peer has maintained fast re-authentication state information
   and wants to use fast re-authentication, then the peer transmits the
   fast re-authentication identity in EAP-Response/Identity.

同輩が速い再認証州の情報を保守して、速い再認証を使用したいと思うなら、同輩はEAP-応答/アイデンティティにおける速い再認証のアイデンティティを伝えます。

   Else, if the peer has a pseudonym username available, then the peer
   transmits the pseudonym identity in EAP-Response/Identity.

ほかに、同輩に利用可能な匿名ユーザ名があるなら、同輩はEAP-応答/アイデンティティにおける匿名のアイデンティティを伝えます。

   In other cases, the peer transmits the permanent identity in
   EAP-Response/Identity.

他の場合では、同輩はEAP-応答/アイデンティティにおける永久的なアイデンティティを伝えます。

4.2.4.  Server Operation in the Beginning of EAP-SIM Exchange

4.2.4. 初めにEAP-SIM交換のサーバ操作

   As discussed in Section 4.2.2.2, the server SHOULD NOT rely on an
   identity string received in EAP-Response/Identity.  Therefore, the
   RECOMMENDED way to start an EAP-SIM exchange is to ignore any
   received identity strings.  The server SHOULD begin the EAP-SIM
   exchange by issuing the EAP-Request/SIM/Start packet with an
   identity-requesting attribute to indicate that the server wants the
   peer to include an identity in the AT_IDENTITY attribute of the EAP-
   Response/SIM/Start message.  Three methods to request an identity
   from the peer are discussed below.

セクション4.2.2で議論するように、.2、サーバSHOULD NOTはEAP-応答/アイデンティティで受け取られたアイデンティティストリングを当てにします。 したがって、EAP-SIM交換を始めるRECOMMENDED方法はどんな容認されたアイデンティティストリングも無視することです。 サーバSHOULDは、サーバが、同輩がEAP応答/SIM/開始メッセージのAT_IDENTITY属性でアイデンティティを入れる必要であるのを示すためにアイデンティティを要求する属性でEAP-要求/SIM/スタートパケットを発行することによって、EAP-SIM交換を始めます。 以下で同輩からアイデンティティを要求する3つのメソッドについて議論します。

   If the server chooses not to ignore the contents of EAP-
   Response/Identity, then the server may have already received an EAP-
   SIM identity in this packet.  However, if the EAP server has not
   received any EAP-SIM peer identity (permanent identity, pseudonym
   identity, or fast re-authentication identity) from the peer when
   sending the first EAP-SIM request, or if the EAP server has received
   an EAP-Response/Identity packet but the contents do not appear to be
   a valid permanent identity, pseudonym identity or a re-authentication
   identity, then the server MUST request an identity from the peer
   using one of the methods below.

サーバが、EAPの応答/アイデンティティのコンテンツを無視しないのを選ぶなら、サーバはこのパケットで既にEAP SIMのアイデンティティを受けたかもしれません。 しかしながら、最初のEAP-SIM要求を送るとき、EAPサーバがEAP-応答/アイデンティティパケットを受けましたが、内容が有効な永久的なアイデンティティ、匿名のアイデンティティまたは再認証のアイデンティティであるように見えないならEAPサーバが同輩からEAP-SIM同輩のアイデンティティ(永久的なアイデンティティ、匿名のアイデンティティ、または速い再認証のアイデンティティ)をまだ、受けていないなら、以下のメソッドの1つを使用して、サーバは同輩からアイデンティティを要求しなければなりません。

   The server sends the EAP-Request/SIM/Start message with the
   AT_PERMANENT_ID_REQ attribute to indicate that the server wants the
   peer to include the permanent identity in the AT_IDENTITY attribute

サーバは、サーバが、同輩がAT_IDENTITY属性で永久的なアイデンティティを入れる必要であるのを示すためにAT_PERMANENT_ID_REQ属性があるEAP-要求/SIM/開始メッセージを送ります。

Haverinen & Salowey          Informational                     [Page 19]

RFC 4186                 EAP-SIM Authentication             January 2006

[19ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   of the EAP-Response/SIM/Start message.  This is done in the following
   cases:

EAP-応答/SIM/開始メッセージについて。 以下の場合でこれをします:

   o  The server does not support fast re-authentication or identity
      privacy.

o サーバは、再認証かアイデンティティがプライバシーであると速くサポートしません。

   o  The server decided to process a received identity, and the server
      recognizes the received identity as a pseudonym identity but the
      server is not able to map the pseudonym identity to a permanent
      identity.

o サーバは、容認されたアイデンティティを処理すると決めました、そして、サーバは、容認されたアイデンティティが匿名のアイデンティティであると認めますが、サーバは永久的なアイデンティティへの匿名のアイデンティティを写像できません。

   The server issues the EAP-Request/SIM/Start packet with the
   AT_FULLAUTH_ID_REQ attribute to indicate that the server wants the
   peer to include a full authentication identity (pseudonym identity or
   permanent identity) in the AT_IDENTITY attribute of the
   EAP-Response/SIM/Start message.  This is done in the following cases:

サーバは、サーバが、同輩がEAP-応答/SIM/開始メッセージのAT_IDENTITY属性で完全な認証のアイデンティティ(匿名のアイデンティティか永久的なアイデンティティ)を入れる必要であるのを示すためにAT_FULLAUTH_ID_REQ属性でEAP-要求/SIM/スタートパケットを発行します。 以下の場合でこれをします:

   o  The server does not support fast re-authentication and the server
      supports identity privacy.

o サーバは速い再認証をサポートしません、そして、サーバはアイデンティティがプライバシーであるとサポートします。

   o  The server decided to process a received identity, and the server
      recognizes the received identity as a re-authentication identity
      but the server is not able to map the re-authentication identity
      to a permanent identity.

o サーバは、容認されたアイデンティティを処理すると決めました、そして、サーバは、容認されたアイデンティティが再認証のアイデンティティであると認めますが、サーバは永久的なアイデンティティへの再認証のアイデンティティを写像できません。

   The server issues the EAP-Request/SIM/Start packet with the
   AT_ANY_ID_REQ attribute to indicate that the server wants the peer to
   include an identity in the AT_IDENTITY attribute of the
   EAP-Response/SIM/Start message, and the server does not indicate any
   preferred type for the identity.  This is done in other cases, such
   as when the server ignores a received EAP-Response/Identity, the
   server does not have any identity, or the server does not recognize
   the format of a received identity.

サーバはサーバが、同輩がEAP-応答/SIM/開始メッセージのAT_IDENTITY属性でアイデンティティを入れる必要であるのを示すためにATがあるEAP-要求/SIM/スタートパケットに_どんな_ID_REQ属性も発行します、そして、サーバはアイデンティティのための少しの都合のよいタイプも示しません。 他の場合でこれをします、サーバが容認されたEAP-応答/アイデンティティを無視するか、サーバには少しのアイデンティティもないか、またはサーバが容認されたアイデンティティの形式を認識しない時のように。

4.2.5.  Processing of EAP-Request/SIM/Start by the Peer

4.2.5. 同輩によるEAP-要求/SIM/始めの処理

   Upon receipt of an EAP-Request/SIM/Start message, the peer MUST
   perform the following steps.

EAP-要求/SIM/開始メッセージを受け取り次第、同輩は以下のステップを実行しなければなりません。

   If the EAP-Request/SIM/Start does not include an identity request
   attribute, then the peer responds with EAP-Response/SIM/Start without
   AT_IDENTITY.  The peer includes the AT_SELECTED_VERSION and
   AT_NONCE_MT attributes, because the exchange is a full authentication
   exchange.

EAP-要求/SIM/始めがアイデンティティ要求属性を含んでいないなら、同輩はEAP-応答/SIM/始めでAT_IDENTITYなしで応じます。 交換が完全な認証交換であるので、同輩はAT_SELECTED_バージョンとAT_NONCE_MT属性を入れます。

   If the EAP-Request/SIM/Start includes AT_PERMANENT_ID_REQ, and if the
   peer does not have a pseudonym available, then the peer MUST respond
   with EAP-Response/SIM/Start and include the permanent identity in

EAP-要求/SIMであり、同輩が利用可能な匿名を持っていないなら、/始めは_AT_PERMANENT_ID REQを含んでいます、同輩がEAP-応答/SIM/始めで応じて、永久的なアイデンティティを含まなければならないその時

Haverinen & Salowey          Informational                     [Page 20]

RFC 4186                 EAP-SIM Authentication             January 2006

[20ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   AT_IDENTITY.  If the peer has a pseudonym available, then the peer
   MAY refuse to send the permanent identity; hence, in this case the
   peer MUST either respond with EAP-Response/SIM/Start and include the
   permanent identity in AT_IDENTITY or respond with EAP-Response/SIM/
   Client-Error packet with the code "unable to process packet".

_アイデンティティで。 同輩に利用可能な匿名があるなら、同輩は、永久的なアイデンティティを送るのを拒否するかもしれません。 したがって、同輩は、この場合、EAP-応答/SIM/始めで応じて、AT_IDENTITYで永久的なアイデンティティを入れなければならないか、またはコードが「パケットを処理できない」状態で、クライアントEAP-応答/SIM/誤りパケットで応じなければなりません。

   If the EAP-Request/SIM/Start includes AT_FULL_AUTH_ID_REQ, and if the
   peer has a pseudonym available, then the peer SHOULD respond with
   EAP-Response/SIM/Start and include the pseudonym identity in
   AT_IDENTITY.  If the peer does not have a pseudonym when it receives
   this message, then the peer MUST respond with EAP-Response/SIM/Start
   and include the permanent identity in AT_IDENTITY.  The Peer MUST NOT
   use a re-authentication identity in the AT_IDENTITY attribute.

EAP-要求/SIM/始めが_AT_FULL_AUTH_ID REQを含んで、同輩に利用可能な匿名があるなら、同輩SHOULDはEAP-応答/SIM/始めで応じて、AT_IDENTITYに匿名のアイデンティティを含んでいます。 このメッセージを受け取るとき同輩に匿名がないなら、同輩は、EAP-応答/SIM/始めで応じて、AT_IDENTITYで永久的なアイデンティティを入れなければなりません。 PeerはAT_IDENTITY属性に再認証のアイデンティティを使用してはいけません。

   If the EAP-Request/SIM/Start includes AT_ANY_ID_REQ, and if the peer
   has maintained fast re-authentication state information and the peer
   wants to use fast re-authentication, then the peer responds with
   EAP-Response/SIM/Start and includes the fast re-authentication
   identity in AT_IDENTITY.  Else, if the peer has a pseudonym identity
   available, then the peer responds with EAP-Response/SIM/Start and
   includes the pseudonym identity in AT_IDENTITY.  Else, the peer
   responds with EAP-Response/SIM/Start and includes the permanent
   identity in AT_IDENTITY.

EAP-要求/SIM/始めが_どんなAT__ID REQも含んで、同輩が速い再認証州の情報を保守して、同輩が速い再認証を使用したいと思うなら、同輩は、EAP-応答/SIM/始めで応じて、AT_IDENTITYで速い再認証のアイデンティティを入れます。 ほかに、同輩に利用可能な匿名のアイデンティティがあるなら、同輩は、EAP-応答/SIM/始めで応じて、AT_IDENTITYで匿名のアイデンティティを入れます。 ほかに、同輩は、EAP-応答/SIM/始めで応じて、AT_IDENTITYで永久的なアイデンティティを入れます。

   An EAP-SIM exchange may include several EAP/SIM/Start rounds.  The
   server may issue a second EAP-Request/SIM/Start if it was not able to
   recognize the identity that the peer used in the previous AT_IDENTITY
   attribute.  At most, three EAP/SIM/Start rounds can be used, so the
   peer MUST NOT respond to more than three EAP-Request/SIM/Start
   messages within an EAP exchange.  The peer MUST verify that the
   sequence of EAP-Request/SIM/Start packets that the peer receives
   comply with the sequencing rules defined in this document.  That is,
   AT_ANY_ID_REQ can only be used in the first EAP-Request/SIM/Start; in
   other words, AT_ANY_ID_REQ MUST NOT be used in the second or third
   EAP-Request/SIM/Start.  AT_FULLAUTH_ID_REQ MUST NOT be used if the
   previous EAP-Request/SIM/Start included AT_PERMANENT_ID_REQ.  The
   peer operation, in cases when it receives an unexpected attribute or
   an unexpected message, is specified in Section 6.3.1.

EAP-SIM交換はいくつかのEAP/SIM/スタートラウンドを含むかもしれません。 同輩が前のAT_IDENTITY属性に使用したアイデンティティを認識できなかったなら、サーバは第2EAP-要求/SIM/始めを発行するかもしれません。 高々、3EAP/SIM/スタートラウンドを使用できるので、同輩はEAP交換の中で3以上EAP-要求/SIM/開始メッセージに応じてはいけません。 同輩は、同輩が受けるEAP-要求/SIM/スタートパケットの系列が本書では定義される配列規則に応じることを確かめなければなりません。 最初のEAP-要求/SIM/始めでどんなすなわち、AT__ID_REQも使用できるだけです。 _どんな言い換えれば、AT__ID REQ MUST NOT、も2番目か第3EAP-要求/SIM/始めで使用されてください。 _AT_FULLAUTH_ID REQ MUST NOT、前のEAP-要求/SIM/始めが_AT_PERMANENT_ID REQを含んでいたなら、使用されてください。 予期していなかった属性か予期していなかったメッセージを受け取るときの場合では、同輩操作はセクション6.3.1で指定されます。

4.2.6.  Attacks Against Identity Privacy

4.2.6. アイデンティティプライバシーに対する攻撃

   The section above specifies two possible ways the peer can operate
   upon receipt of AT_PERMANENT_ID_REQ.  This is because a received
   AT_PERMANENT_ID_REQ does not necessarily originate from the valid
   network, but an active attacker may transmit an EAP-Request/SIM/
   Start packet with an AT_PERMANENT_ID_REQ attribute to the peer, in an
   effort to find out the true identity of the user.  If the peer does
   not want to reveal its permanent identity, then the peer sends the

上のセクションは同輩が_AT_PERMANENT_ID REQを受け取り次第働くことができる2つの可能な方法を指定します。 これは容認された_AT_PERMANENT ID_REQが必ず有効なネットワークから発するというわけではありませんが、活発な攻撃者がユーザの本当のアイデンティティを見つけるためにAT_PERMANENT_ID_REQ属性で取り組みでEAP-Request/SIM/スタートパケットを同輩に伝えるかもしれないからです。 同輩が永久的なアイデンティティを明らかにしたくないなら、同輩は発信します。

Haverinen & Salowey          Informational                     [Page 21]

RFC 4186                 EAP-SIM Authentication             January 2006

[21ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   EAP-Response/SIM/Client-Error packet with the error code "unable to
   process packet", and the authentication exchange terminates.

「パケットを処理できない」エラーコード、および交換が終える認証があるクライアントEAP-応答/SIM/誤りパケット。

   Basically, there are two different policies that the peer can employ
   with regard to AT_PERMANENT_ID_REQ.  A "conservative" peer assumes
   that the network is able to maintain pseudonyms robustly.  Therefore,
   if a conservative peer has a pseudonym username, the peer responds
   with EAP-Response/SIM/Client-Error to the EAP packet with
   AT_PERMANENT_ID_REQ, because the peer believes that the valid network
   is able to map the pseudonym identity to the peer's permanent
   identity.  (Alternatively, the conservative peer may accept
   AT_PERMANENT_ID_REQ in certain circumstances, for example, if the
   pseudonym was received a long time ago.)  The benefit of this policy
   is that it protects the peer against active attacks on anonymity.  On
   the other hand, a "liberal" peer always accepts the
   AT_PERMANENT_ID_REQ and responds with the permanent identity.  The
   benefit of this policy is that it works even if the valid network
   sometimes loses pseudonyms and is not able to map them to the
   permanent identity.

基本的に、同輩が_AT_PERMANENT_ID REQに関して使うことができる2つの異なった方針があります。 「保守的な人」同輩は、ネットワークが匿名を強壮に維持できると仮定します。 したがって、保守的な同輩に匿名ユーザ名があるなら、同輩は_AT_PERMANENT_ID REQと共にクライアントEAP-応答/SIM/誤りでEAPパケットに応じます、同輩が、有効なネットワークが同輩の永久的なアイデンティティへの匿名のアイデンティティを写像できると信じているので。 (あるいはまた、保守的な同輩はある特定の状況では、例えば_AT_PERMANENT_ID REQを受け入れるかもしれません、昔に匿名を受け取ったなら。) この方針の利益は匿名に対する活発な攻撃に対して同輩を保護するということです。 他方では、「寛容な」同輩は、いつも_AT_PERMANENT_ID REQを受け入れて、永久的なアイデンティティで応じます。 この方針の利益は、有効なネットワークが時々匿名を失っても働いているということであり、永久的なアイデンティティにそれらを写像できません。

4.2.7.  Processing of AT_IDENTITY by the Server

4.2.7. _アイデンティティでは、サーバで、処理します。

   When the server receives an EAP-Response/SIM/Start message with the
   AT_IDENTITY (in response to the server's identity requesting
   attribute), the server MUST operate as follows.

サーバがAT_IDENTITY(属性を要求するサーバのアイデンティティに対応した)と共にEAP-応答/SIM/開始メッセージを受け取るとき、サーバは以下の通り作動しなければなりません。

   If the server used AT_PERMANENT_ID_REQ, and if the AT_IDENTITY does
   not contain a valid permanent identity, then the server sends
   EAP-Request/SIM/Notification with AT_NOTIFICATION code "General
   failure" (16384), and the EAP exchange terminates.  If the server
   recognizes the permanent identity and is able to continue, then the
   server proceeds with full authentication by sending EAP-Request/SIM/
   Challenge.

AT_IDENTITYが有効な永久的なアイデンティティを含んでいないならサーバが_AT_PERMANENT_ID REQを使用したなら、サーバはAT_NOTIFICATIONコード「一般失敗」(16384)があるEAP-要求/SIM/通知を送ります、そして、EAP交換は終わります。 サーバが永久的なアイデンティティを認識して、続くことができるなら、サーバは送付EAP-要求/SIM/挑戦で完全な認証を続けます。

   If the server used AT_FULLAUTH_ID_REQ, and if AT_IDENTITY contains a
   valid permanent identity or a pseudonym identity that the server can
   map to a valid permanent identity, then the server proceeds with full
   authentication by sending EAP-Request/SIM/Challenge.  If AT_IDENTITY
   contains a pseudonym identity that the server is not able to map to a
   valid permanent identity, or an identity that the server is not able
   to recognize or classify, then the server sends EAP-Request/SIM/Start
   with AT_PERMANENT_ID_REQ.

サーバが_AT_FULLAUTH_ID REQを使用して、AT_IDENTITYがサーバが有効な永久的なアイデンティティに写像できる有効な永久的なアイデンティティか匿名のアイデンティティを含んでいるなら、サーバは送付EAP-要求/SIM/挑戦で完全な認証を続けます。 AT_IDENTITYがサーバが認識できませんし、分類できないサーバが有効な永久的なアイデンティティに写像できない匿名のアイデンティティ、またはアイデンティティを含んでいるなら、サーバは_AT_PERMANENT_ID REQとのEAP-要求/SIM/始めを送ります。

   If the server used AT_ANY_ID_REQ, and if the AT_IDENTITY contains a
   valid permanent identity or a pseudonym identity that the server can
   map to a valid permanent identity, then the server proceeds with full
   authentication by sending EAP-Request/SIM/Challenge.

サーバが_どんなAT__ID REQも使用して、AT_IDENTITYがサーバが有効な永久的なアイデンティティに写像できる有効な永久的なアイデンティティか匿名のアイデンティティを含んでいるなら、サーバは送付EAP-要求/SIM/挑戦で完全な認証を続けます。

Haverinen & Salowey          Informational                     [Page 22]

RFC 4186                 EAP-SIM Authentication             January 2006

[22ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   If the server used AT_ANY_ID_REQ, and if AT_IDENTITY contains a valid
   fast re-authentication identity and the server agrees on using
   re-authentication, then the server proceeds with fast
   re-authentication by sending EAP-Request/SIM/Re-authentication
   (Section 5).

サーバが_どんなAT__ID REQも使用して、AT_IDENTITYが有効な速い再認証のアイデンティティを含んでいて、サーバが、再認証を使用するのに同意するなら、再送付EAP-要求/SIM/認証(セクション5)でサーバは速い再認証を続けます。

   If the server used AT_ANY_ID_REQ, and if the peer sent an
   EAP-Response/SIM/Start with only AT_IDENTITY (indicating
   re-authentication), but the server is not able to map the identity to
   a permanent identity, then the server sends EAP-Request/SIM/Start
   with AT_FULLAUTH_ID_REQ.

サーバが_どんなAT__ID REQも使用して、同輩がAT_IDENTITYだけとのEAP-応答/SIM/始めを送りましたが(再認証を示して)、サーバが永久的なアイデンティティへのアイデンティティを写像できないなら、サーバは_AT_FULLAUTH_ID REQとのEAP-要求/SIM/始めを送ります。

   If the server used AT_ANY_ID_REQ, and if AT_IDENTITY contains a valid
   fast re-authentication identity that the server is able to map to a
   permanent identity, and if the server does not want to use fast
   re-authentication, then the server sends EAP-Request/SIM/Start
   without any identity requesting attributes.

サーバが_どんなAT__ID REQも使用して、サーバが速い再認証を使用したいと思わないならAT_IDENTITYがサーバが永久的なアイデンティティに写像できる有効な速い再認証のアイデンティティを含んでいるなら、どんなアイデンティティも属性を要求しないで、サーバはEAP-要求/SIM/始めを送ります。

   If the server used AT_ANY_ID_REQ, and AT_IDENTITY contains an
   identity that the server recognizes as a pseudonym identity but the
   server is not able to map the pseudonym identity to a permanent
   identity, then the server sends EAP-Request/SIM/Start with
   AT_PERMANENT_ID_REQ.

サーバが_どんなAT__ID REQも使用して、匿名のアイデンティティにもかかわらず、サーバが永久的なアイデンティティへの匿名のアイデンティティを写像できないときAT_IDENTITYがサーバが認識するアイデンティティを含んでいるなら、サーバは_AT_PERMANENT_ID REQとのEAP-要求/SIM/始めを送ります。

   If the server used AT_ANY_ID_REQ, and AT_IDENTITY contains an
   identity that the server is not able to recognize or classify, then
   the server sends EAP-Request/SIM/Start with AT_FULLAUTH_ID_REQ.

サーバが_どんなAT__ID REQも使用して、AT_IDENTITYがサーバが認識できませんし、分類できないアイデンティティを含んでいるなら、サーバは_AT_FULLAUTH_ID REQとのEAP-要求/SIM/始めを送ります。

4.3.  Message Sequence Examples (Informative)

4.3. メッセージ系列の例(有益)です。

   This section contains non-normative message sequence examples to
   illustrate how the peer identity can be communicated to the server.

このセクションはどう同輩のアイデンティティをサーバに伝えることができるかを例証する非標準のメッセージ系列の例を含みます。

Haverinen & Salowey          Informational                     [Page 23]

RFC 4186                 EAP-SIM Authentication             January 2006

[23ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

4.3.1.  Full Authentication

4.3.1. 完全な認証

   This case for full authentication is illustrated below in Figure 2.
   In this case, AT_IDENTITY contains either the permanent identity or a
   pseudonym identity.  The same sequence is also used in case the
   server uses the AT_FULLAUTH_ID_REQ in EAP-Request/SIM/Start.

完全な認証のための本件は図2で以下で例証されます。 この場合、AT_IDENTITYは永久的なアイデンティティか匿名のアイデンティティのどちらかを含みます。 また、サーバがEAP-要求/SIM/始めで_AT_FULLAUTH_ID REQを使用するといけないので、同じ系列は使用されます。

      Peer                                             Authenticator
        |                                                       |
        |                            +------------------------------+
        |                            | Server does not have a       |
        |                            | Subscriber identity available|
        |                            | When starting EAP-SIM        |
        |                            +------------------------------+
        |                                                       |
        |          EAP-Request/SIM/Start                        |
        |          (AT_ANY_ID_REQ, AT_VERSION_LIST)             |
        |<------------------------------------------------------|
        |                                                       |
        |                                                       |
        | EAP-Response/SIM/Start                                |
        | (AT_IDENTITY, AT_NONCE_MT,                            |
        |  AT_SELECTED_VERSION)                                 |
        |------------------------------------------------------>|
        |                                                       |

同輩固有識別文字| | | +------------------------------+ | | サーバには、aがありません。| | | 利用可能な加入者のアイデンティティ| | | EAP-SIMを始めます。| | +------------------------------+ | | | EAP-要求/SIM/始め| | (___どんな_ID REQ、バージョン_リストの) | |<------------------------------------------------------| | | | | | EAP-応答/SIM/始め| | (__アイデンティティ、一回だけ_MTで|、|、_の選択された_バージョン) | |------------------------------------------------------>| | |

         Figure 2: Requesting any identity, full authentication

図2: どんなアイデンティティ、完全な認証も要求します。

   If the peer uses its full authentication identity and the AT_IDENTITY
   attribute contains a valid permanent identity or a valid pseudonym
   identity that the EAP server is able to map to the permanent
   identity, then the full authentication sequence proceeds as usual
   with the EAP Server issuing the EAP-Request/SIM/Challenge message.

同輩が完全な認証のアイデンティティを使用して、AT_IDENTITY属性がEAPサーバが永久的なアイデンティティに写像できる有効な永久的なアイデンティティか有効な匿名のアイデンティティを含んでいるなら、完全な認証系列はいつものようにEAP-要求/SIM/挑戦メッセージを発行するEAP Serverを続けます。

Haverinen & Salowey          Informational                     [Page 24]

RFC 4186                 EAP-SIM Authentication             January 2006

[24ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

4.3.2.  Fast Re-authentication

4.3.2. 速い再認証

   The case when the server uses the AT_ANY_ID_REQ and the peer wants to
   perform fast re-authentication is illustrated below in Figure 3.

サーバが_どんなAT__ID REQも使用して、同輩が速い再認証を実行したいと、ケースは図3で以下で例証されます。

      Peer                                             Authenticator
        |                                                       |
        |                            +------------------------------+
        |                            | Server does not have a       |
        |                            | Subscriber identity available|
        |                            | When starting EAP-SIM        |
        |                            +------------------------------+
        |                                                       |
        |        EAP-Request/SIM/Start                          |
        |        (AT_ANY_ID_REQ, AT_VERSION_LIST)               |
        |<------------------------------------------------------|
        |                                                       |
        |                                                       |
        | EAP-Response/SIM/Start                                |
        | (AT_IDENTITY containing a fast re-auth. identity)     |
        |------------------------------------------------------>|
        |                                                       |

同輩固有識別文字| | | +------------------------------+ | | サーバには、aがありません。| | | 利用可能な加入者のアイデンティティ| | | EAP-SIMを始めます。| | +------------------------------+ | | | EAP-要求/SIM/始め| | (___どんな_ID REQ、バージョン_リストの) | |<------------------------------------------------------| | | | | | EAP-応答/SIM/始め| | (a速い再authアイデンティティを含むAT_IDENTITY) | |------------------------------------------------------>| | |

       Figure 3: Requesting any identity, fast re-authentication

図3: どんなアイデンティティ、速い再認証も要求します。

   On fast re-authentication, if the AT_IDENTITY attribute contains a
   valid fast re-authentication identity and the server agrees on using
   fast re-authentication, then the server proceeds with the fast
   re-authentication sequence and issues the EAP-Request/SIM/
   Re-authentication packet, as specified in Section 5.

速い再認証のときに、AT_IDENTITY属性が有効な速い再認証のアイデンティティを含んでいて、サーバが、速い再認証を使用するのに同意するなら、サーバは速い再認証系列と問題でEAP-Request/SIM/再認証パケットを続かせます、セクション5で指定されるように。

Haverinen & Salowey          Informational                     [Page 25]

RFC 4186                 EAP-SIM Authentication             January 2006

[25ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

4.3.3.  Fall Back to Full Authentication

4.3.3. 完全な認証へ後ろへ下がってください。

   Figure 4 illustrates cases in which the server does not recognize the
   fast re-authentication identity the peer used in AT_IDENTITY, and
   issues a second EAP-Request/SIM/Start message.

図4は、サーバが同輩がAT_IDENTITYで使用した速い再認証のアイデンティティを認識しない場合を例証して、第2EAP-要求/SIM/開始メッセージを発行します。

      Peer                                             Authenticator
        |                                                       |
        |                            +------------------------------+
        |                            | Server does not have a       |
        |                            | Subscriber identity available|
        |                            | When starting EAP-SIM        |
        |                            +------------------------------+
        |                                                       |
        |        EAP-Request/SIM/Start                          |
        |        (AT_ANY_ID_REQ, AT_VERSION_LIST)               |
        |<------------------------------------------------------|
        |                                                       |
        |                                                       |
        | EAP-Response/SIM/Start                                |
        | (AT_IDENTITY containing a fast re-auth. identity)     |
        |------------------------------------------------------>|
        |                                                       |
        |                            +------------------------------+
        |                            | Server does not recognize    |
        |                            | The fast re-auth.            |
        |                            | Identity                     |
        |                            +------------------------------+
        |                                                       |
        |     EAP-Request/SIM/Start                             |
        |     (AT_FULLAUTH_ID_REQ, AT_VERSION_LIST)             |
        |<------------------------------------------------------|
        |                                                       |
        |                                                       |
        | EAP-Response/SIM/Start                                |
        | (AT_IDENTITY with a full-auth. identity, AT_NONCE_MT, |
        |  AT_SELECTED_VERSION)                                 |
        |------------------------------------------------------>|
        |                                                       |

同輩固有識別文字| | | +------------------------------+ | | サーバには、aがありません。| | | 利用可能な加入者のアイデンティティ| | | EAP-SIMを始めます。| | +------------------------------+ | | | EAP-要求/SIM/始め| | (___どんな_ID REQ、バージョン_リストの) | |<------------------------------------------------------| | | | | | EAP-応答/SIM/始め| | (a速い再authアイデンティティを含むAT_IDENTITY) | |------------------------------------------------------>| | | | +------------------------------+ | | サーバは認識しません。| | | 速い再auth。 | | | アイデンティティ| | +------------------------------+ | | | EAP-要求/SIM/始め| | (___FULLAUTH_ID REQ、バージョン_リストの) | |<------------------------------------------------------| | | | | | EAP-応答/SIM/始め| | (aがあるAT_IDENTITYは-authに. アイデンティティ、AT_NONCE_MTを洗い張りします| | AT_SELECTED_バージョン) | |------------------------------------------------------>| | |

              Figure 4: Fall back to full authentication

図4: 完全な認証へ後ろへ下がってください。

Haverinen & Salowey          Informational                     [Page 26]

RFC 4186                 EAP-SIM Authentication             January 2006

[26ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

4.3.4.  Requesting the Permanent Identity 1

4.3.4. 永久的なアイデンティティ1を要求します。

   Figure 5 illustrates the case in which the EAP server fails to map
   the pseudonym identity included in the EAP-Response/Identity packet
   to a valid permanent identity.

図5はEAP-応答/アイデンティティパケットで有効な永久的なアイデンティティにアイデンティティを含めて、EAPサーバが匿名を写像しない場合を例証します。

      Peer                                             Authenticator
         |                                                       |
         |                               EAP-Request/Identity    |
         |<------------------------------------------------------|
         |                                                       |
         | EAP-Response/Identity                                 |
         | (Includes a pseudonym)                                |
         |------------------------------------------------------>|
         |                                                       |
         |                            +------------------------------+
         |                            | Server fails to map the      |
         |                            | Pseudonym to a permanent id. |
         |                            +------------------------------+
         |  EAP-Request/SIM/Start                                |
         |  (AT_PERMANENT_ID_REQ, AT_VERSION_LIST)               |
         |<------------------------------------------------------|
         |                                                       |
         | EAP-Response/SIM/Start                                |
         | (AT_IDENTITY with permanent identity, AT_NONCE_MT,    |
         |  AT_SELECTED_VERSION)                                 |
         |------------------------------------------------------>|
         |                                                       |

同輩固有識別文字| | | EAP-要求/アイデンティティ| |<------------------------------------------------------| | | | EAP-応答/アイデンティティ| | (匿名を含んでいます) | |------------------------------------------------------>| | | | +------------------------------+ | | サーバは写像しません。| | | 永久的なイドへの匿名。 | | +------------------------------+ | EAP-要求/SIM/始め| | (___永久的な_ID REQ、バージョン_リストの) | |<------------------------------------------------------| | | | EAP-応答/SIM/始め| | (| | 永久的なアイデンティティがあるAT_IDENTITY、AT_NONCE_MT、AT_SELECTED_バージョン) | |------------------------------------------------------>| | |

              Figure 5: Requesting the permanent identity

図5: 永久的なアイデンティティを要求します。

   If the server recognizes the permanent identity, then the
   authentication sequence proceeds as usual with the EAP Server issuing
   the EAP-Request/SIM/Challenge message.

サーバが永久的なアイデンティティを認識するなら、認証系列はいつものようにEAP-要求/SIM/挑戦メッセージを発行するEAP Serverを続けます。

Haverinen & Salowey          Informational                     [Page 27]

RFC 4186                 EAP-SIM Authentication             January 2006

[27ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

4.3.5.  Requesting the Permanent Identity 2

4.3.5. 永久的なアイデンティティ2を要求します。

   Figure 6 illustrates the case in which the EAP server fails to map
   the pseudonym included in the AT_IDENTITY attribute to a valid
   permanent identity.

図6はEAPサーバがAT_IDENTITY属性で有効な永久的なアイデンティティに含められた匿名を写像しない場合を例証します。

      Peer                                             Authenticator
         |                                                       |
         |                            +------------------------------+
         |                            | Server does not have a       |
         |                            | Subscriber identity available|
         |                            | When starting EAP-SIM        |
         |                            +------------------------------+
         |        EAP-Request/SIM/Start                          |
         |        (AT_ANY_ID_REQ, AT_VERSION_LIST)               |
         |<------------------------------------------------------|
         |                                                       |
         |EAP-Response/SIM/Start                                 |
         |(AT_IDENTITY with a pseudonym identity, AT_NONCE_MT,   |
         | AT_SELECTED_VERSION)                                  |
         |------------------------------------------------------>|
         |                           +-------------------------------+
         |                           | Server fails to map the       |
         |                           | Pseudonym in AT_IDENTITY      |
         |                           | to a valid permanent identity |
         |                           +-------------------------------+
         |                                                       |
         |                EAP-Request/SIM/Start                  |
         |                (AT_PERMANENT_ID_REQ, AT_VERSION_LIST) |
         |<------------------------------------------------------|
         |                                                       |
         | EAP-Response/SIM/Start                                |
         | (AT_IDENTITY with permanent identity,                 |
         |  AT_NONCE_MT, AT_SELECTED_VERSION)                    |
         |------------------------------------------------------>|
         |                                                       |

同輩固有識別文字| | | +------------------------------+ | | サーバには、aがありません。| | | 利用可能な加入者のアイデンティティ| | | EAP-SIMを始めます。| | +------------------------------+ | EAP-要求/SIM/始め| | (___どんな_ID REQ、バージョン_リストの) | |<------------------------------------------------------| | | |EAP-応答/SIM/始め| |(| | 匿名のアイデンティティがあるAT_IDENTITY、AT_NONCE_MT、AT_SELECTED_バージョン) | |------------------------------------------------------>| | +-------------------------------+ | | サーバは写像しません。| | | 中の_アイデンティティにおける匿名| | | 有効な永久的なアイデンティティに| | +-------------------------------+ | | | EAP-要求/SIM/始め| | (___永久的な_ID REQ、バージョン_リストの) | |<------------------------------------------------------| | | | EAP-応答/SIM/始め| | (永久的なアイデンティティがあるAT_IDENTITY、| | AT_NONCE_MT、AT_SELECTED_バージョン) | |------------------------------------------------------>| | |

   Figure 6: Requesting a permanent identity (two EAP-SIM Start rounds)

図6: 永久的なアイデンティティを要求します。(2EAP-SIM Startラウンド)

4.3.6.  Three EAP-SIM/Start Roundtrips

4.3.6. 3EAP-SIM/スタート往復旅行

   In the worst case, there are three EAP/SIM/Start round trips before
   the server obtains an acceptable identity.  This case is illustrated
   in Figure 7.

最悪の場合には、サーバが許容できるアイデンティティを得る前に旅行の周りに3EAP/SIM/始めがあります。 本件は図7で例証されます。

Haverinen & Salowey          Informational                     [Page 28]

RFC 4186                 EAP-SIM Authentication             January 2006

[28ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

      Peer                                             Authenticator
       |                                                       |
       |                            +------------------------------+
       |                            | Server does not have a       |
       |                            | Subscriber identity available|
       |                            | When starting EAP-SIM        |
       |                            +------------------------------+
       |        EAP-Request/SIM/Start                          |
       |        (Includes AT_ANY_ID_REQ, AT_VERSION_LIST)      |
       |<------------------------------------------------------|
       |                                                       |
       | EAP-Response/SIM/Start                                |
       | (AT_IDENTITY with fast re-auth. identity)             |
       |------------------------------------------------------>|
       |                                                       |
       |                            +------------------------------+
       |                            | Server does not accept       |
       |                            | The fast re-auth.            |
       |                            | Identity                     |
       |                            +------------------------------+
       |     EAP-Request/SIM/Start                             |
       |     (AT_FULLAUTH_ID_REQ, AT_VERSION_LIST)             |
       |<------------------------------------------------------|
       |                                                       |
       :                                                       :
       :                                                       :
       :                                                       :
       :                                                       :
       |EAP-Response/SIM/Start                                 |
       |(AT_IDENTITY with a pseudonym identity, AT_NONCE_MT,   |
       | AT_SELECTED_VERSION)                                  |
       |------------------------------------------------------>|
       |                                                       |
       |                           +-------------------------------+
       |                           | Server fails to map the       |
       |                           | Pseudonym in AT_IDENTITY      |
       |                           | to a valid permanent identity |
       |                           +-------------------------------+
       |           EAP-Request/SIM/Start                       |
       |           (AT_PERMANENT_ID_REQ, AT_VERSION_LIST)      |
       |<------------------------------------------------------|
       |                                                       |
       | EAP-Response/SIM/Start                                |
       | (AT_IDENTITY with permanent identity, AT_NONCE_MT,    |
       |  AT_SELECTED_VERSION)                                 |
       |------------------------------------------------------>|
       |                                                       |
                Figure 7: Three EAP-SIM Start rounds

同輩固有識別文字| | | +------------------------------+ | | サーバには、aがありません。| | | 利用可能な加入者のアイデンティティ| | | EAP-SIMを始めます。| | +------------------------------+ | EAP-要求/SIM/始め| | (_どんな_にも、_バージョン_リストにID_REQを含んでいます) | |<------------------------------------------------------| | | | EAP-応答/SIM/始め| | (速い再authアイデンティティがあるAT_IDENTITY) | |------------------------------------------------------>| | | | +------------------------------+ | | サーバは受け入れません。| | | 速い再auth。 | | | アイデンティティ| | +------------------------------+ | EAP-要求/SIM/始め| | (___FULLAUTH_ID REQ、バージョン_リストの) | |<------------------------------------------------------| | | : : : : : : : : |EAP-応答/SIM/始め| |(| | 匿名のアイデンティティがあるAT_IDENTITY、AT_NONCE_MT、AT_SELECTED_バージョン) | |------------------------------------------------------>| | | | +-------------------------------+ | | サーバは写像しません。| | | 中の_アイデンティティにおける匿名| | | 有効な永久的なアイデンティティに| | +-------------------------------+ | EAP-要求/SIM/始め| | (___永久的な_ID REQ、バージョン_リストの) | |<------------------------------------------------------| | | | EAP-応答/SIM/始め| | (| | 永久的なアイデンティティがあるAT_IDENTITY、AT_NONCE_MT、AT_SELECTED_バージョン) | |------------------------------------------------------>| | | 図7: 3EAP-SIM Startラウンド

Haverinen & Salowey          Informational                     [Page 29]

RFC 4186                 EAP-SIM Authentication             January 2006

[29ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   After the last EAP-Response/SIM/Start message, the full
   authentication sequence proceeds as usual.  If the EAP Server
   recognizes the permanent identity and is able to proceed, the server
   issues the EAP-Request/SIM/Challenge message.

最後のEAP-応答/SIM/開始メッセージの後に、完全な認証系列はいつものように続きます。 EAP Serverが永久的なアイデンティティを認識して、続くことができるなら、サーバはEAP-要求/SIM/挑戦メッセージを発行します。

5.  Fast Re-Authentication

5. 速い再認証

5.1.  General

5.1. 一般

   In some environments, EAP authentication may be performed frequently.
   Because the EAP-SIM full authentication procedure makes use of the
   GSM SIM A3/A8 algorithms, and therefore requires 2 or 3 fresh
   triplets from the Authentication Centre, the full authentication
   procedure is not very well suited for frequent use.  Therefore,
   EAP-SIM includes a more inexpensive fast re-authentication procedure
   that does not make use of the SIM A3/A8 algorithms and does not need
   new triplets from the Authentication Centre.  Re-authentication can
   be performed in fewer roundtrips than the full authentication.

いくつかの環境で、EAP認証は頻繁に実行されるかもしれません。 EAP-SIMの完全な認証手順がGSM SIM A3/A8アルゴリズムを利用して、したがって、Authentication Centreから2か3人の新鮮な三つ子を必要とするので、完全な認証手順はそれほど頻繁な使用によく合っていません。 したがって、EAP-SIMはSIM A3/A8アルゴリズムを利用しないで、またAuthentication Centreから新しい三つ子を必要としないより安価な速い再認証手順を含んでいます。 完全な認証より少ない往復旅行で再認証を実行できます。

   Fast re-authentication is optional to implement for both the EAP-SIM
   server and peer.  On each EAP authentication, either one of the
   entities may also fall back on full authentication if it does not
   want to use fast re-authentication.

速い再認証は、両方のためにEAP-SIMサーバと同輩を実装するために任意です。 また、それぞれのEAP認証のときに、速い再認証を使用したいと思わないなら、実体のどちらかが完全な認証のときに後ろへ下がるかもしれません。

   Fast re-authentication is based on the keys derived on the preceding
   full authentication.  The same K_aut and K_encr keys that were used
   in full authentication are used to protect EAP-SIM packets and
   attributes, and the original Master Key from full authentication is
   used to generate a fresh Master Session Key, as specified in Section
   7.

速い再認証は前の完全な認証のときに引き出されたキーに基づいています。 完全な認証に使用された同じK_autとK_encrキーはEAP-SIMパケットと属性を保護するのに使用されます、そして、完全な認証からのオリジナルのMaster Keyは新鮮なMaster Session Keyを生成するのに使用されます、セクション7で指定されるように。

   The fast re-authentication exchange makes use of an unsigned 16-bit
   counter, included in the AT_COUNTER attribute.  The counter has three
   goals: 1) it can be used to limit the number of successive
   reauthentication exchanges without full authentication 2) it
   contributes to the keying material, and 3) it protects the peer and
   the server from replays.  On full authentication, both the server and
   the peer initialize the counter to one.  The counter value of at
   least one is used on the first fast re-authentication.  On subsequent
   fast re-authentications, the counter MUST be greater than on any of
   the previous re-authentications.  For example, on the second fast
   re-authentication, the counter value is two or greater.  The
   AT_COUNTER attribute is encrypted.

速い再認証交換はAT_COUNTER属性に含まれていた未署名の16ビットのカウンタを利用します。 カウンタには、3つの目標があります: 1) 完全な認証2のない交換) それが合わせることの材料に寄付する連続した再認証の数を制限するのにそれを使用できます、そして、それが同輩とサーバを保護する3は)再演されます。 完全な認証のときに、サーバと同輩の両方が1つにカウンタを初期設定します。 少なくとも1の対価は最初の速い再認証のときに使用されます。 その後の速い再認証のときに、カウンタは前の再認証のいずれよりも大きいに違いありません。 例えば、2番目の速い再認証のときに、対価は2以上です。 AT_COUNTER属性は暗号化されています。

   Both the peer and the EAP server maintain a copy of the counter.  The
   EAP server sends its counter value to the peer in the fast
   re-authentication request.  The peer MUST verify that its counter
   value is less than or equal to the value sent by the EAP server.

同輩とEAPサーバの両方がカウンタのコピーを維持します。 EAPサーバは速い再認証要求における同輩に対価を送ります。 同輩は、対価がEAPサーバによって送られたより値以下であることを確かめなければなりません。

Haverinen & Salowey          Informational                     [Page 30]

RFC 4186                 EAP-SIM Authentication             January 2006

[30ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   The server includes an encrypted server random nonce (AT_NONCE_S) in
   the fast re-authentication request.  The AT_MAC attribute in the
   peer's response is calculated over NONCE_S to provide a
   challenge/response authentication scheme.  The NONCE_S also
   contributes to the new Master Session Key.

サーバは速い再認証要求に暗号化されたサーバ無作為の一回だけ(AT_NONCE_S)を含んでいます。 同輩の応答におけるAT_MAC属性は、挑戦/応答認証体系を提供するためにNONCE_Sの上で計算されます。 また、NONCE_Sは新しいMaster Session Keyに貢献します。

   Both the peer and the server SHOULD have an upper limit for the
   number of subsequent fast re-authentications allowed before a full
   authentication needs to be performed.  Because a 16-bit counter is
   used in fast re-authentication, the theoretical maximum number of
   re-authentications is reached when the counter value reaches FFFF
   hexadecimal.

同輩とサーバSHOULDの両方で、完全な認証が、実行される必要がある前にその後の速い再認証の数のための上限を許容しています。 16ビットのカウンタが速い再認証に使用されるので、対価がFFFFに達するとき、理論上の最大数の再認証に達しています。16進。

   In order to use fast re-authentication, the peer and the EAP server
   need to store the following values: Master Key, latest counter value
   and the next fast re-authentication identity.  K_aut, K_encr may
   either be stored or derived again from MK.  The server may also need
   to store the permanent identity of the user.

速い再認証を使用するために、同輩とEAPサーバは、以下の値を保存する必要があります: Key、最新の対価、および次の速い再認証にアイデンティティをマスタリングしてください。 K_aut、K_encrを保存するか、または再びMKから得るかもしれません。 また、サーバは、ユーザの永久的なアイデンティティを保存する必要があるかもしれません。

5.2.  Comparison to UMTS AKA

5.2. UMTS別名との比較

   When analyzing the fast re-authentication exchange, it may be helpful
   to compare it with the UMTS Authentication and Key Agreement (AKA)
   exchange, which it resembles closely.  The counter corresponds to the
   UMTS AKA sequence number, NONCE_S corresponds to RAND, AT_MAC in
   EAP-Request/SIM/Re-authentication corresponds to AUTN, the AT_MAC in
   EAP-Response/SIM/Re-authentication corresponds to RES,
   AT_COUNTER_TOO_SMALL corresponds to AUTS, and encrypting the counter
   corresponds to the usage of the Anonymity Key.  Also, the key
   generation on fast re-authentication, with regard to random or fresh
   material, is similar to UMTS AKA -- the server generates the NONCE_S
   and counter values, and the peer only verifies that the counter value
   is fresh.

速い再認証交換を分析するとき、UMTS AuthenticationとKey Agreement(AKA)交換とそれを比べるのは役立っているかもしれません。(それは密接に交換に類似しています)。 カウンタはUMTS AKA一連番号に対応している、NONCE_SはRANDに対応している、再EAP-要求/SIM/認証におけるAT_MACはAUTNに対応している、再EAP-応答/SIM/認証におけるAT_MACはRESに対応しています、AT_COUNTERも。_SMALLはAUTSに対応しています、そして、カウンタを暗号化するのはAnonymity Keyの使用法に対応しています。 また、無作為の、または、新鮮な材料に関して、速い再認証におけるキー生成もUMTS AKAと同様です--サーバはNONCE_Sと対価を生成します、そして、同輩は対価が新鮮であることを確かめるだけです。

   It should also be noted that encrypting the AT_NONCE_S, AT_COUNTER,
   or AT_COUNTER_TOO_SMALL attributes is not important to the security
   of the fast re-authentication exchange.

また、AT_NONCE_S、AT_COUNTER、またはAT_COUNTERも_SMALLが結果と考える暗号化するのが速い再認証交換のセキュリティに重要でないことに注意されるべきです。

5.3.  Fast Re-authentication Identity

5.3. 速い再認証のアイデンティティ

   The fast re-authentication procedure makes use of separate
   re-authentication user identities.  Pseudonyms and the permanent
   identity are reserved for full authentication only.  If a
   re-authentication identity is lost and the network does not recognize
   it, the EAP server can fall back on full authentication.

速い再認証手順は別々の再認証ユーザアイデンティティを利用します。 匿名と永久的なアイデンティティは完全な認証だけのために予約されます。 再認証のアイデンティティが無くなって、ネットワークがそれを認識しないなら、EAPサーバは完全な認証のときに後ろへ下がることができます。

Haverinen & Salowey          Informational                     [Page 31]

RFC 4186                 EAP-SIM Authentication             January 2006

[31ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   If the EAP server supports fast re-authentication, it MAY include the
   skippable AT_NEXT_REAUTH_ID attribute in the encrypted data of
   EAP-Request/SIM/Challenge message (Section 9.3).  This attribute
   contains a new fast re-authentication identity for the next fast
   re-authentication.  The attribute also works as a capability flag
   that, indicating that the server supports fast re-authentication, and
   that the server wants to continue using fast re-authentication within
   the current context.  The peer MAY ignore this attribute, in which
   case it MUST use full authentication next time.  If the peer wants to
   use re-authentication, it uses this fast re-authentication identity
   on next authentication.  Even if the peer has a fast
   re-authentication identity, the peer MAY discard the fast
   re-authentication identity and use a pseudonym or the permanent
   identity instead, in which case full authentication MUST be
   performed.  If the EAP server does not include the AT_NEXT_REAUTH_ID
   in the encrypted data of EAP-Request/SIM/Challenge or
   EAP-Request/SIM/ Re-authentication, then the peer MUST discard its
   current fast re-authentication state information and perform a full
   authentication next time.

EAPサーバが速い再認証をサポートするなら、それはEAP-要求/SIM/挑戦メッセージ(セクション9.3)の暗号化されたデータにskippable AT_ネクスト_REAUTH_ID属性を含むかもしれません。 この属性は次の速い再認証のための新しい速い再認証のアイデンティティを含んでいます。 また、能力がそれに旗を揚げさせるとき、属性は働いています、サーバが速い再認証をサポートして、サーバが、現在の背景の中で速い再認証を使用し続けたがっているのを示して。 同輩はこの属性を無視するかもしれません、その場合、それが次回、完全な認証を使用しなければなりません。 同輩が再認証を使用したいと思うなら、それは次の認証のときにこの速い再認証のアイデンティティを使用します。 同輩に速い再認証のアイデンティティがあっても、同輩は、速い再認証のアイデンティティを捨てて、代わりに匿名か永久的なアイデンティティを使用するかもしれません、その場合、完全な認証を実行しなければなりません。 EAPサーバがEAP-要求/SIM/挑戦かEAP-Request/SIM/再認証の暗号化されたデータにAT_ネクスト_REAUTH_IDを含んでいないなら、同輩は、現在の速い再認証州の情報を捨てて、次回、完全な認証を実行しなければなりません。

   In environments where a realm portion is needed in the peer identity,
   the fast re-authentication identity received in AT_NEXT_REAUTH_ID
   MUST contain both a username portion and a realm portion, as per the
   NAI format.  The EAP Server can choose an appropriate realm part in
   order to have the AAA infrastructure route subsequent fast
   re-authentication related requests to the same AAA server.  For
   example, the realm part MAY include a portion that is specific to the
   AAA server.  Hence, it is sufficient to store the context required
   for fast re-authentication in the AAA server that performed the full
   authentication.

分野の部分が同輩のアイデンティティで必要である環境で、AT_ネクスト_REAUTH_IDで受け取られた速い再認証のアイデンティティはユーザ名部分と分野の部分の両方を含まなければなりません、NAI形式に従って。 AAAインフラストラクチャにその後の速い再認証関連する要求を同じAAAサーバに発送させるように、EAP Serverは適切な分野の部分を選ぶことができます。例えば、分野の部分はAAAサーバに特定の部分を含むかもしれません。したがって、完全な認証を実行したAAAサーバにおける速い再認証に必要である文脈を保存するのは十分です。

   The peer MAY use the fast re-authentication identity in the
   EAP-Response/Identity packet or, in response to the server's
   AT_ANY_ID_REQ attribute, the peer MAY use the fast re-authentication
   identity in the AT_IDENTITY attribute of the EAP-Response/SIM/Start
   packet.

同輩がEAP-応答/アイデンティティパケットで速い再認証のアイデンティティを使用するかもしれませんか、またはどんな_ID_REQも結果と考えるサーバのAT_に対応して同輩はEAP-応答/SIM/スタートパケットのAT_IDENTITY属性に速い再認証のアイデンティティを使用するかもしれません。

   The peer MUST NOT modify the username portion of the fast
   re-authentication identity, but the peer MAY modify the realm portion
   or replace it with another realm portion.  The peer might need to
   modify the realm in order to influence the AAA routing, for example,
   to make sure that the correct server is reached.  It should be noted
   that sharing the same fast re-authentication key among several
   servers may have security risks, so changing the realm portion of the
   NAI in order to change the EAP server is not desirable.

同輩が速い再認証のアイデンティティのユーザ名部分を変更してはいけませんが、同輩は、分野の部分を変更するか、またはそれをもう1つの分野の部分に取り替えるかもしれません。 同輩は、例えば、正しいサーバに達しているのを確実にするためにAAAルーティングに影響を及ぼすように分野を変更する必要があるかもしれません。 EAPサーバを変えるためにNAIの分野の部分を変えるのが望ましくなくて、いくつかのサーバの中で主要な同じ速い再認証を共有するのにおいてセキュリティリスクがあるかもしれないことに注意されるべきです。

Haverinen & Salowey          Informational                     [Page 32]

RFC 4186                 EAP-SIM Authentication             January 2006

[32ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   Even if the peer uses a fast re-authentication identity, the server
   may want to fall back on full authentication, for example because the
   server does not recognize the fast re-authentication identity or does
   not want to use fast re-authentication.  In this case, the server
   starts the full authentication procedure by issuing an
   EAP-Request/SIM/Start packet.  This packet always starts a full
   authentication sequence if it does not include the AT_ANY_ID_REQ
   attribute.  If the server was not able to recover the peer's identity
   from the fast re-authentication identity, the server includes either
   the AT_FULLAUTH_ID_REQ or the AT_PERMANENT_ID_REQ attribute in this
   EAP request.

同輩が速い再認証のアイデンティティを使用しても、サーバは完全な認証のときに後ろへ下がりたがっているかもしれません、例えば、サーバが速い再認証のアイデンティティを認めなくしたくはありませんし、速い再認証を使用したがっていないので。 この場合、サーバは、EAP-要求/SIM/スタートパケットを発行することによって、完全な認証手順を始めます。 それがどんな_ID_REQも結果と考えるAT_を含まないなら、このパケットはいつも完全な認証系列を始めます。 サーバが速い再認証のアイデンティティから同輩のアイデンティティを取り戻すことができなかったなら、サーバは_REQがこのEAP要求で結果と考えるAT_FULLAUTH_IDのREQかAT_PERMANENT_ID_を含んでいます。

5.4.  Fast Re-authentication Procedure

5.4. 速い再認証手順

   Figure 8 illustrates the fast re-authentication procedure.  In this
   example, the optional protected success indication is not used.
   Encrypted attributes are denoted with '*'.  The peer uses its
   re-authentication identity in the EAP-Response/Identity packet.  As
   discussed above, an alternative way to communicate the
   re-authentication identity to the server is for the peer to use the
   AT_IDENTITY attribute in the EAP-Response/SIM/Start message.  This
   latter case is not illustrated in the figure below, and it is only
   possible when the server requests that the peer send its identity by
   including the AT_ANY_ID_REQ attribute in the EAP-Request/SIM/Start
   packet.

エイト環は速い再認証手順を例証します。 この例では、任意の保護された成功指示は使用されていません。 暗号化された属性は'*'で指示されます。 同輩はEAP-応答/アイデンティティパケットで再認証のアイデンティティを使用します。 上で議論するように、サーバへの再認証のアイデンティティを伝える代替の方法は同輩がEAP-応答/SIM/開始メッセージでAT_IDENTITY属性を使用することです。 この後者のケースは以下の図で例証されません、そして、サーバが、同輩がEAP-要求/SIM/スタートパケットで_どんな_ID_REQ属性もATを含んでいるのによるアイデンティティに送るよう要求するときだけ、それは可能です。

   If the server recognizes the identity as a valid fast
   re-authentication identity, and if the server agrees to use fast
   re-authentication, then the server sends the EAP-Request/SIM/
   Re-authentication packet to the peer.  This packet MUST include the
   encrypted AT_COUNTER attribute, with a fresh counter value, the
   encrypted AT_NONCE_S attribute that contains a random number chosen
   by the server, the AT_ENCR_DATA and the AT_IV attributes used for
   encryption, and the AT_MAC attribute that contains a message
   authentication code over the packet.  The packet MAY also include an
   encrypted AT_NEXT_REAUTH_ID attribute that contains the next fast
   re-authentication identity.

サーバが、アイデンティティが有効な速い再認証のアイデンティティであると認めて、サーバが、速い再認証を使用するのに同意するなら、サーバはEAP-Request/SIM/再認証パケットを同輩に送ります。 このパケットは暗号化されたAT_COUNTER属性を含まなければなりません、新鮮な対価、サーバによって選ばれた乱数を含む暗号化されたAT_NONCE_S属性、ENCR_DATAとAT_IV属性が暗号化に使用したAT_、およびパケットの上にメッセージ確認コードを含むAT_MAC属性で。 また、パケットは次の速い再認証のアイデンティティを含む暗号化されたAT_ネクスト_REAUTH_ID属性を含むかもしれません。

   Fast re-authentication identities are one-time identities.  If the
   peer does not receive a new fast re-authentication identity, it MUST
   use either the permanent identity or a pseudonym identity on the next
   authentication to initiate full authentication.

速い再認証のアイデンティティは1回のアイデンティティです。 同輩が新しい速い再認証のアイデンティティを受けないなら、それは、次の認証のときに完全な認証を開始するのに永久的なアイデンティティか匿名のアイデンティティのどちらかを使用しなければなりません。

   The peer verifies that AT_MAC is correct, and that the counter value
   is fresh (greater than any previously used value).  The peer MAY save
   the next fast re-authentication identity from the encrypted
   AT_NEXT_REAUTH_ID for next time.  If all checks are successful, the
   peer responds with the EAP-Response/SIM/Re-authentication packet,

同輩はAT_MACが正しく、対価が新鮮であることを(いずれも以前に値を使用したよりすばらしい)確かめます。 同輩は、次回の暗号化されたAT_ネクスト_REAUTH_IDから次の速い再認証がアイデンティティであると保存するかもしれません。 すべてのチェックがうまくいくなら、同輩は再EAP-応答/SIM/認証パケットで応じます。

Haverinen & Salowey          Informational                     [Page 33]

RFC 4186                 EAP-SIM Authentication             January 2006

[33ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   including the AT_COUNTER attribute with the same counter value and
   AT_MAC attribute.

同じ対価とMACが結果と考えるAT_があるAT_COUNTER属性を含んでいます。

   The server verifies the AT_MAC attribute and also verifies that the
   counter value is the same that it used in the EAP-Request/SIM/
   Re-authentication packet.  If these checks are successful, the
   re-authentication has succeeded and the server sends the EAP-Success
   packet to the peer.

サーバは、AT_MAC属性について確かめて、また、対価がそれがEAP-Request/SIM/再認証パケットで使用した同じくらいであることを確かめます。 これらのチェックがうまくいくなら、再認証は成功しました、そして、サーバはEAP-成功パケットを同輩に送ります。

   If protected success indications (Section 6.2) were used, the
   EAP-Success packet would be preceded by an EAP-SIM notification
   round.

保護された成功指摘(セクション6.2)が使用されるなら、EAP-SIM通知でEAP-成功パケットはぐるりと先行されているでしょうに。

Haverinen & Salowey          Informational                     [Page 34]

RFC 4186                 EAP-SIM Authentication             January 2006

[34ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

       Peer                                             Authenticator
          |                                                       |
          |                               EAP-Request/Identity    |
          |<------------------------------------------------------|
          |                                                       |
          | EAP-Response/Identity                                 |
          | (Includes a fast re-authentication identity)          |
          |------------------------------------------------------>|
          |                                                       |
          |                          +--------------------------------+
          |                          | Server recognizes the identity |
          |                          | and agrees to use fast         |
          |                          | re-authentication              |
          |                          +--------------------------------+
          |                                                       |
          :                                                       :
          :                                                       :
          :                                                       :
          :                                                       :
          |  EAP-Request/SIM/Re-authentication                    |
          |  (AT_IV, AT_ENCR_DATA, *AT_COUNTER,                   |
          |   *AT_NONCE_S, *AT_NEXT_REAUTH_ID, AT_MAC)            |
          |<------------------------------------------------------|
          |                                                       |
     +-----------------------------------------------+            |
     | Peer verifies AT_MAC and the freshness of     |            |
     | the counter. Peer MAY store the new fast re-  |            |
     | authentication identity for next re-auth.     |            |
     +-----------------------------------------------+            |
          |                                                       |
          | EAP-Response/SIM/Re-authentication                    |
          | (AT_IV, AT_ENCR_DATA, *AT_COUNTER with same value,    |
          |  AT_MAC)                                              |
          |------------------------------------------------------>|
          |                          +--------------------------------+
          |                          | Server verifies AT_MAC and     |
          |                          | the counter                    |
          |                          +--------------------------------+
          |                                                       |
          |                                          EAP-Success  |
          |<------------------------------------------------------|
          |                                                       |

同輩固有識別文字| | | EAP-要求/アイデンティティ| |<------------------------------------------------------| | | | EAP-応答/アイデンティティ| | (速い再認証のアイデンティティを含んでいます) | |------------------------------------------------------>| | | | +--------------------------------+ | | サーバはアイデンティティを認識します。| | | 断食を使用するのに同意します。| | | 再認証| | +--------------------------------+ | | : : : : : : : : | 再EAP-要求/SIM/認証| | (_カウンタの*、| | _一回だけ_Sの*、__次の_REAUTH_ID、Macの__IV、ENCR_データにおいて*) | |<------------------------------------------------------| | | +-----------------------------------------------+ | | 同輩はAT_MACと新しさについて確かめます。| | | カウンタ。 同輩が速く新しさを保存するかもしれない、再| | | 次の再authのための認証のアイデンティティ。 | | +-----------------------------------------------+ | | | | 再EAP-応答/SIM/認証| | (| | AT_IV、AT_ENCR_DATA、同じ値がある*AT_COUNTER、AT_MAC) | |------------------------------------------------------>| | +--------------------------------+ | | そしてサーバがAT_MACについて確かめる。| | | カウンタ| | +--------------------------------+ | | | EAP-成功| |<------------------------------------------------------| | |

                    Figure 8: Fast Re-authentication

エイト環: 速い再認証

Haverinen & Salowey          Informational                     [Page 35]

RFC 4186                 EAP-SIM Authentication             January 2006

[35ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

5.5.  Fast Re-authentication Procedure when Counter Is Too Small

5.5. Counter Is Too Smallであることの速いRe-認証Procedure

   If the peer does not accept the counter value of EAP-Request/SIM/
   Re-authentication, it indicates the counter synchronization problem
   by including the encrypted AT_COUNTER_TOO_SMALL in EAP-Response/SIM/
   Re-authentication.  The server responds with EAP-Request/SIM/Start to
   initiate a normal full authentication procedure.  This is illustrated
   in Figure 9.  Encrypted attributes are denoted with '*'.

同輩がEAP-Request/SIM/再認証の対価を受け入れないなら、それは、暗号化されたAT_COUNTERも含んでいることによって、カウンタ同期問題を示します。_EAP-Response/SIM/再認証におけるSMALL。 サーバは、正常な完全な認証手順に着手するためにEAP-要求/SIM/始めで反応します。 これは図9で例証されます。 暗号化された属性は'*'で指示されます。

       Peer                                             Authenticator
          |          EAP-Request/SIM/Start                        |
          |          (AT_ANY_ID_REQ, AT_VERSION_LIST)             |
          |<------------------------------------------------------|
          |                                                       |
          | EAP-Response/SIM/Start                                |
          | (AT_IDENTITY)                                         |
          | (Includes a fast re-authentication identity)          |
          |------------------------------------------------------>|
          |                                                       |
          |  EAP-Request/SIM/Re-authentication                    |
          |  (AT_IV, AT_ENCR_DATA, *AT_COUNTER,                   |
          |   *AT_NONCE_S, *AT_NEXT_REAUTH_ID, AT_MAC)            |
          |<------------------------------------------------------|
     +-----------------------------------------------+            |
     | AT_MAC is valid but the counter is not fresh. |            |
     +-----------------------------------------------+            |
          |                                                       |
          | EAP-Response/SIM/Re-authentication                    |
          | (AT_IV, AT_ENCR_DATA, *AT_COUNTER_TOO_SMALL,          |
          |  *AT_COUNTER, AT_MAC)                                 |
          |------------------------------------------------------>|
          |            +----------------------------------------------+
          |            | Server verifies AT_MAC but detects           |
          |            | That peer has included AT_COUNTER_TOO_SMALL  |
          |            +----------------------------------------------+
          |                                                       |
          |                        EAP-Request/SIM/Start          |
          |                        (AT_VERSION_LIST)              |
          |<------------------------------------------------------|
     +---------------------------------------------------------------+
     |                Normal full authentication follows.            |
     +---------------------------------------------------------------+
          |                                                       |

同輩固有識別文字| EAP-要求/SIM/始め| | (___どんな_ID REQ、バージョン_リストの) | |<------------------------------------------------------| | | | EAP-応答/SIM/始め| | (_アイデンティティにおける) | | (速い再認証のアイデンティティを含んでいます) | |------------------------------------------------------>| | | | 再EAP-要求/SIM/認証| | (_カウンタの*、| | _一回だけ_Sの*、__次の_REAUTH_ID、Macの__IV、ENCR_データにおいて*) | |<------------------------------------------------------| +-----------------------------------------------+ | | AT_MACは有効ですが、カウンタは新鮮ではありません。 | | +-----------------------------------------------+ | | | | 再EAP-応答/SIM/認証| | (| | __カウンタ、Macの_の*が_ENCR_データで__あまりに小さく打ち返す_IVの*) | |------------------------------------------------------>| | +----------------------------------------------+ | | サーバ、しかし、AT_MACが確かめる、検出| | | その同輩がAT_COUNTERも入れた、_SMALL| | +----------------------------------------------+ | | | EAP-要求/SIM/始め| | (_バージョン_リストの) | |<------------------------------------------------------| +---------------------------------------------------------------+ | 通常の完全な認証は続きます。 | +---------------------------------------------------------------+ | |

          Figure 9: Fast Re-authentication, counter is not fresh

図9: 速いRe-認証、カウンタは新鮮ではありません。

Haverinen & Salowey          Informational                     [Page 36]

RFC 4186                 EAP-SIM Authentication             January 2006

[36ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   In the figure above, the first three messages are similar to the
   basic fast re-authentication case.  When the peer detects that the
   counter value is not fresh, it includes the AT_COUNTER_TOO_SMALL
   attribute in EAP-Response/SIM/Re-authentication.  This attribute
   doesn't contain any data, but it is a request for the server to
   initiate full authentication.  In this case, the peer MUST ignore the
   contents of the server's AT_NEXT_REAUTH_ID attribute.

図では、上では、最初の3つのメッセージが基本的な速い再認証ケースと同様です。 同輩がそれを検出するとき、対価が新鮮でない、それはAT_COUNTERも含んでいます。_再EAP-応答/SIM/認証におけるSMALL属性。 この属性は少しのデータも含んでいませんが、それはサーバが完全な認証を開始するという要求です。 この場合、同輩はサーバのAT_ネクスト_REAUTH_ID属性のコンテンツを無視しなければなりません。

   On receipt of AT_COUNTER_TOO_SMALL, the server verifies AT_MAC and
   verifies that AT_COUNTER contains the same counter value as in the
   EAP-Request/SIM/Re-authentication packet.  If not, the server
   terminates the authentication exchange by sending the
   EAP-Request/SIM/Notification with AT_NOTIFICATION code "General
   failure" (16384).  If all checks on the packet are successful, the
   server transmits a new EAP-Request/SIM/Start packet and the full
   authentication procedure is performed as usual.  Since the server
   already knows the subscriber identity, it MUST NOT include
   AT_ANY_ID_REQ, AT_FULLAUTH_ID_REQ, or AT_PERMANENT_ID_REQ in the
   EAP-Request/SIM/Start.

_SMALL、サーバは、AT_COUNTERもを受け取り次第AT_MACについて確かめて、そのAT_COUNTERについて確かめます。再EAP-要求/SIM/認証パケットに同じ対価を含んでいます。 そうでなければ、サーバは、AT_NOTIFICATIONコード「一般失敗」(16384)でEAP-要求/SIM/通知を送ることによって、認証交換を終えます。 パケットのすべてのチェックがうまくいくなら、サーバは新しいEAP-要求/SIM/スタートパケットを伝えます、そして、完全な認証手順はいつものように実行されます。 サーバが既に加入者のアイデンティティを知るので、それはEAP-要求/SIM/始めに_どんなAT__ID REQ、_AT_FULLAUTH_ID REQ、または_AT_PERMANENT_ID REQも含んではいけません。

   It should be noted that in this case, peer identity is only
   transmitted in the AT_IDENTITY attribute at the beginning of the
   whole EAP exchange.  The fast re-authentication identity used in this
   AT_IDENTITY attribute will be used in key derivation (see Section 7).

この場合同輩のアイデンティティが全体のEAP交換の始めにおけるAT_IDENTITY属性で伝えられるだけであることに注意されるべきです。 このAT_IDENTITY属性に使用される速い再認証のアイデンティティは主要な派生に使用されるでしょう(セクション7を見てください)。

6.  EAP-SIM Notifications

6. EAP-SIM通知

6.1.  General

6.1. 一般

   EAP-SIM does not prohibit the use of the EAP Notifications as
   specified in [RFC3748].  EAP Notifications can be used at any time in
   the EAP-SIM exchange.  It should be noted that EAP-SIM does not
   protect EAP Notifications.  EAP-SIM also specifies method-specific
   EAP-SIM notifications that are protected in some cases.

EAP-SIMは[RFC3748]の指定されるとしてのEAP Notificationsの使用を禁止しません。 いつでも、EAP-SIM交換にEAP Notificationsを使用できます。 EAP-SIMがEAP Notificationsを保護しないことに注意されるべきです。 また、EAP-SIMはいくつかの場合、保護されるメソッド特有のEAP-SIM通知を指定します。

   The EAP server can use EAP-SIM notifications to convey notifications
   and result indications (Section 6.2) to the peer.

EAPサーバは、通知と結果指摘(セクション6.2)を同輩に伝えるのにEAP-SIM通知を使用できます。

   The server MUST use notifications in cases discussed in
   Section 6.3.2.  When the EAP server issues an
   EAP-Request/SIM/Notification packet to the peer, the peer MUST
   process the notification packet.  The peer MAY show a notification
   message to the user and the peer MUST respond to the EAP server with
   an EAP-Response/SIM/Notification packet, even if the peer did not
   recognize the notification code.

サーバはセクション6.3.2で議論した場合における通知を使用しなければなりません。 EAPサーバがEAP-要求/SIM/通知パケットを同輩に発行するとき、同輩は通知パケットを処理しなければなりません。 同輩は通知メッセージをユーザに示しているかもしれません、そして、同輩はEAP-応答/SIM/通知パケットでEAPサーバに応じなければなりません、同輩が通知コードを認めなかったとしても。

Haverinen & Salowey          Informational                     [Page 37]

RFC 4186                 EAP-SIM Authentication             January 2006

[37ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   An EAP-SIM full authentication exchange or a fast re-authentication
   exchange MUST NOT include more than one EAP-SIM notification round.

EAP-SIMの完全な認証交換か速い再認証交換がぐるりと1つ以上のEAP-SIM通知を含んではいけません。

   The notification code is a 16-bit number.  The most significant bit
   is called the Success bit (S bit).  The S bit specifies whether the
   notification implies failure.  The code values with the S bit set to
   zero (code values 0...32767) are used on unsuccessful cases.  The
   receipt of a notification code from this range implies a failed EAP
   exchange, so the peer can use the notification as a failure
   indication.  After receiving the EAP-Response/SIM/Notification for
   these notification codes, the server MUST send the EAP-Failure
   packet.

通知コードは16ビットの数です。 最も重要なビットはSuccessビットと呼ばれます(Sに噛み付きました)。 Sビットは、通知が失敗を含意するかどうか指定します。 ゼロ(コードは0...32767を評価する)に設定されたSビットがあるコード値は失敗のケースの上で使用されます。 この範囲からの通知コードの領収書が失敗したEAP交換を含意するので、同輩は失敗指示として通知を使用できます。 これらの通知コードのためのEAP-応答/SIM/通知を受け取った後に、サーバはEAP-失敗パケットを送らなければなりません。

   The receipt of a notification code with the S bit set to one (values
   32768...65536) does not imply failure.  Notification code "Success"
   (32768) has been reserved as a general notification code to indicate
   successful authentication.

1つ(32768...65536を評価する)に設定されたSビットがある通知コードの領収書は失敗を含意しません。 通知コード「成功」(32768)は、うまくいっている認証を示すために一般的な通知コードとして予約されました。

   The second most significant bit of the notification code is called
   the Phase bit (P bit).  It specifies at which phase of the EAP-SIM
   exchange the notification can be used.  If the P bit is set to zero,
   the notification can only be used after a successful
   EAP/SIM/Challenge round in full authentication or a successful
   EAP/SIM/Re-authentication round in reauthentication.  A
   re-authentication round is considered successful only if the peer has
   successfully verified AT_MAC and AT_COUNTER attributes, and does not
   include the AT_COUNTER_TOO_SMALL attribute in
   EAP-Response/SIM/Re-authentication.

通知コードの2番目の最上位ビットはPhaseビットと呼ばれます(Pに噛み付きました)。 それは、EAP-SIM交換のどのフェーズに通知を使用できるかを指定します。 Pビットがゼロに設定されるなら、完全な認証で丸いうまくいっているEAP/SIM/挑戦か再認証で丸いうまくいっている再EAP/SIM/認証の後に通知を使用できるだけです。 同輩が首尾よくAT_MACとAT_COUNTER属性について確かめて、_また、AT_COUNTERを入れない場合にだけ、再認証ラウンドはうまくいくと考えられます。_再EAP-応答/SIM/認証におけるSMALL属性。

   If the P bit is set to one, the notification can only by used before
   the EAP/SIM/Challenge round in full authentication, or before the
   EAP/SIM/Re-authentication round in reauthentication.  These
   notifications can only be used to indicate various failure cases.  In
   other words, if the P bit is set to one, then the S bit MUST be set
   to zero.

Pビットが1つに設定されるなら、EAP/SIM/挑戦が完全な認証を引っ込める前、または再認証で丸い再EAP/SIM/認証の前に使用されただけである通知缶です。 様々な失敗事件を示すのにこれらの通知を使用できるだけです。 言い換えれば、Pビットが1つに設定されるなら、Sビットをゼロに設定しなければなりません。

   Section 9.8 and Section 9.9 specify what other attributes must be
   included in the notification packets.

セクション9.8とセクション9.9は、通知パケットにどんな他の属性を含まなければならないかを指定します。

   Some of the notification codes are authorization related and, hence,
   are not usually considered part of the responsibility of an EAP
   method.  However, they are included as part of EAP-SIM because there
   are currently no other ways to convey this information to the user in
   a localizable way, and the information is potentially useful for the
   user.  An EAP-SIM server implementation may decide never to send
   these EAP-SIM notifications.

コードが承認であるという通知のいくつかが、関係して、したがって、通常、EAPメソッドの責任の一端であることは考えられません。 しかしながら、現在、ローカライズ可能道、および情報のユーザにこの情報を伝える他の方法が全くないのでEAP-SIMの部分が潜在的にユーザの役に立つので、それらは含まれています。 EAP-SIMサーバ実装は、これらのEAP-SIM通知を決して送らないと決めるかもしれません。

Haverinen & Salowey          Informational                     [Page 38]

RFC 4186                 EAP-SIM Authentication             January 2006

[38ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

6.2.  Result Indications

6.2. 結果指摘

   As discussed in Section 6.3, the server and the peer use explicit
   error messages in all error cases.  If the server detects an error
   after successful authentication, the server uses an EAP-SIM
   notification to indicate failure to the peer.  In this case, the
   result indication is integrity and replay protected.

セクション6.3で議論するように、サーバと同輩はすべての誤り事件の明白なエラーメッセージを使用します。 サーバがうまくいっている認証の後に誤りを検出するなら、サーバは、失敗を同輩に示すのにEAP-SIM通知を使用します。 この場合、結果指示は保全です、そして、再生は保護されました。

   By sending an EAP-Response/SIM/Challenge packet or an
   EAP-Response/SIM/Re-authentication packet (without
   AT_COUNTER_TOO_SMALL), the peer indicates that it has successfully
   authenticated the server and that the peer's local policy accepts the
   EAP exchange.  In other words, these packets are implicit success
   indications from the peer to the server.

EAP-応答/SIM/挑戦パケットか再EAP-応答/SIM/認証パケットを送る、(AT_COUNTER、も_SMALL)、同輩は、首尾よくサーバを認証して、同輩のローカルの方針がEAP交換を受け入れるのを示します。 言い換えれば、同輩からサーバまでこれらのパケットは暗黙の成功指摘です。

   EAP-SIM also supports optional protected success indications from the
   server to the peer.  If the EAP server wants to use protected success
   indications, it includes the AT_RESULT_IND attribute in the
   EAP-Request/SIM/Challenge or the EAP-Request/SIM/Re-authentication
   packet.  This attribute indicates that the EAP server would like to
   use result indications in both successful and unsuccessful cases.  If
   the peer also wants this, the peer includes AT_RESULT_IND in
   EAP-Response/SIM/Challenge or EAP-Response/SIM/Re-authentication.
   The peer MUST NOT include AT_RESULT_IND if it did not receive
   AT_RESULT_IND from the server.  If both the peer and the server used
   AT_RESULT_IND, then the EAP exchange is not complete yet, but an
   EAP-SIM notification round will follow.  The following EAP-SIM
   notification may indicate either failure or success.

また、EAP-SIMは、サーバから同輩まで任意の保護された成功が指摘であるとサポートします。 EAPサーバが保護された成功指摘を使用したいと思うなら、それはEAP-要求/SIM/挑戦か再EAP-要求/SIM/認証パケットにAT_RESULT_IND属性を含んでいます。 この属性は、EAPサーバがうまくいっていて失敗の両方の場合に結果指摘を使用したがっているのを示します。 また、同輩がこれが欲しいなら、同輩は再EAP-応答/SIM/挑戦かEAP-応答/SIM/認証でAT_RESULT_INDを入れます。 サーバからAT_RESULT_INDを受けなかったなら、同輩はAT_RESULT_INDを入れてはいけません。同輩とサーバの両方がAT_RESULT_INDを使用したなら、EAP交換はまだ完全ではありませんが、EAP-SIM通知ラウンドは続くでしょう。 以下のEAP-SIM通知は失敗か成功のどちらかを示すかもしれません。

   Success indications with the AT_NOTIFICATION code "Success" (32768)
   can only be used if both the server and the peer indicate they want
   to use them with AT_RESULT_IND.  If the server did not include
   AT_RESULT_IND in the EAP-Request/SIM/Challenge or
   EAP-Request/SIM/Re-authentication packet, or if the peer did not
   include AT_RESULT_IND in the corresponding response packet, then the
   server MUST NOT use protected success indications.

サーバと同輩の両方が、彼らがAT_RESULT_INDと共にそれらを使用したがっているのを示す場合にだけ、AT_NOTIFICATIONコード「成功」(32768)との成功指摘を使用できます。 同輩が対応する応答パケットでAT_RESULT_INDを入れなかったならサーバが再EAP-要求/SIM/挑戦かEAP-要求/SIM/認証パケットにAT_RESULT_INDを含んでいなかったなら、サーバは保護された成功指摘を使用してはいけません。

   Because the server uses the AT_NOTIFICATION code "Success" (32768) to
   indicate that the EAP exchange has completed successfully, the EAP
   exchange cannot fail when the server processes the EAP-SIM response
   to this notification.  Hence, the server MUST ignore the contents of
   the EAP-SIM response it receives from the
   EAP-Request/SIM/Notification with this code.  Regardless of the
   contents of the EAP-SIM response, the server MUST send EAP-Success as
   the next packet.

サーバが示すEAP交換が首尾よく完成したAT_NOTIFICATIONコード「成功」(32768)を使用するので、サーバがこの通知へのEAP-SIM応答を処理するとき、EAP交換は失敗できません。 したがって、サーバはそれがこのコードでEAP-要求/SIM/通知から受けるEAP-SIM応答のコンテンツを無視しなければなりません。 EAP-SIM応答のコンテンツにかかわらず、サーバは次のパケットとしてEAP-成功を送らなければなりません。

Haverinen & Salowey          Informational                     [Page 39]

RFC 4186                 EAP-SIM Authentication             January 2006

[39ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

6.3.  Error Cases

6.3. 誤り事件

   This section specifies the operation of the peer and the server in
   error cases.  The subsections below require the EAP-SIM peer and
   server to send an error packet (EAP-Response/SIM/Client-Error from
   the peer or EAP-Request/SIM/Notification from the server) in error
   cases.  However, implementations SHOULD NOT rely upon the correct
   error reporting behavior of the peer, authenticator, or the server.
   It is possible for error and other messages to be lost in transit or
   for a malicious participant to attempt to consume resources by not
   issuing error messages.  Both the peer and the EAP server SHOULD have
   a mechanism to clean up state, even if an error message or
   EAP-Success is not received after a timeout period.

このセクションは同輩の操作とサーバの間違ったケースを指定します。 以下の小区分は、誤りパケット(同輩からのクライアントEAP-応答/SIM/誤りかサーバからのEAP-要求/SIM/通知)に間違ったケースを送るためにEAP-SIM同輩とサーバを必要とします。 しかしながら、実装SHOULD NOTは同輩、固有識別文字、またはサーバの働きを報告する正しい誤りを当てにします。誤りと他のトランジットで失われるべきメッセージか悪意がある関係者にとって、エラーメッセージを発行しないことによってリソースを消費するのを試みるのは可能です。 同輩とEAPサーバSHOULDの両方には、状態に掃除するメカニズムがあります、エラーメッセージかEAP-成功がタイムアウト時間の後に受け取られないでも。

6.3.1.  Peer Operation

6.3.1. 同輩操作

   In general, if an EAP-SIM peer detects an error in a received EAP-SIM
   packet, the EAP-SIM implementation responds with the
   EAP-Response/SIM/Client-Error packet.  In response to the
   EAP-Response/SIM/Client-Error, the EAP server MUST issue the
   EAP-Failure packet and the authentication exchange terminates.

一般に、EAP-SIM同輩が容認されたEAP-SIMパケットに誤りを検出するなら、EAP-SIM実装はクライアントEAP-応答/SIM/誤りパケットで応じます。 クライアントEAP-応答/SIM/誤りに対応して、EAPサーバはEAP-失敗パケットと交換が終える認証を発行しなければなりません。

   By default, the peer uses the client error code 0, "unable to process
   packet".  This error code is used in the following cases:

デフォルトで、同輩は「パケットを処理できない」クライアントエラーコード0を使用します。 このエラーコードは以下の場合に使用されます:

   o  EAP exchange is not acceptable according to the peer's local
      policy.

o 同輩のローカルの方針によると、EAP交換は許容できません。

   o  the peer is not able to parse the EAP request, i.e., the EAP
      request is malformed.

o 同輩がEAP要求を分析できない、すなわち、EAP要求は奇形です。

   o  the peer encountered a malformed attribute.

o 同輩は奇形の属性に遭遇しました。

   o  wrong attribute types or duplicate attributes have been included
      in the EAP request.

o 間違った属性タイプか写し属性がEAP要求に含まれています。

   o  a mandatory attribute is missing.

o 義務的な属性はなくなっています。

   o  unrecognized, non-skippable attribute.

o 認識されていなくて、非skippableな属性。

   o  unrecognized or unexpected EAP-SIM Subtype in the EAP request.

o EAP要求における認識されていないか予期していなかったEAP-SIM Subtype。

   o  A RAND challenge repeated in AT_RAND.

o RAND挑戦はAT_RANDで繰り返されました。

   o  invalid AT_MAC.  The peer SHOULD log this event.

o 無効のAT_MAC。 同輩SHOULDはこのイベントを登録します。

   o  invalid pad bytes in AT_PADDING.

o AT_PADDINGの無効のパッドバイト。

Haverinen & Salowey          Informational                     [Page 40]

RFC 4186                 EAP-SIM Authentication             January 2006

[40ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   o  the peer does not want to process AT_PERMANENT_ID_REQ.

o 同輩は_AT_PERMANENT_ID REQを処理したがっていません。

   Separate error codes have been defined for the following error cases
   in Section 10.19:

別々のエラーコードはセクション10.19の以下の誤り事件のために定義されました:

   As specified in Section 4.1, when processing the AT_VERSION_LIST
   attribute, which lists the EAP-SIM versions supported by the server,
   if the attribute does not include a version that is implemented by
   the peer and allowed in the peer's security policy, then the peer
   MUST send the EAP-Response/SIM/Client-Error packet with the error
   code "unsupported version".

AT_バージョン_LIST属性(サーバによってサポートされたEAP-SIMバージョンを記載する)を処理するとき、セクション4.1で指定されるように、属性が同輩によって実装されて、同輩の安全保障政策で許容されているバージョンを含んでいないなら、同輩はエラーコード「サポートされないバージョン」があるクライアントEAP-応答/SIM/誤りパケットを送らなければなりません。

   If the number of RAND challenges is smaller than what is required by
   peer's local policy when processing the AT_RAND attribute, the peer
   MUST send the EAP-Response/SIM/Client-Error packet with the error
   code "insufficient number of challenges".

RAND挑戦の数がAT_RAND属性を処理するとき、何が同輩のローカルの方針によって必要とされるかより少ないなら、同輩はエラーコードがあるクライアントEAP-応答/SIM/誤りパケットに「不十分な数の挑戦」を送らなければなりません。

   If the peer believes that the RAND challenges included in AT_RAND are
   not fresh e.g., because it is capable of remembering some previously
   used RANDs, the peer MUST send the EAP-Response/SIM/Client-Error
   packet with the error code "RANDs are not fresh".

同輩が、AT_RANDに含まれていたRAND挑戦が新鮮でないと信じているなら、例えば、それが、或るものが以前にRANDsを使用したのを覚えていることができるので、同輩はエラーコードがあるクライアントEAP-応答/SIM/誤りパケットに「RANDsは新鮮でないこと」を送らなければなりません。

6.3.2.  Server Operation

6.3.2. サーバ操作

   If an EAP-SIM server detects an error in a received EAP-SIM response,
   the server MUST issue the EAP-Request/SIM/Notification packet with an
   AT_NOTIFICATION code that implies failure.  By default, the server
   uses one of the general failure codes ("General failure after
   authentication" (0), or "General failure" (16384)).  The choice
   between these two codes depends on the phase of the EAP-SIM exchange,
   see Section 6.  When the server issues an EAP-
   Request/SIM/Notification that implies failure, the error cases
   include the following:

EAP-SIMサーバが容認されたEAP-SIM応答における誤りを検出するなら、サーバは失敗を含意するAT_NOTIFICATIONコードでEAP-要求/SIM/通知パケットを発行しなければなりません。 デフォルトで、サーバは一般的な失敗コードの1つを使用します。(「認証の後の一般失敗」(0)、または「一般失敗」(16384))。 セクション6は、これらの2つのコードのこの選択がEAP-SIM交換のフェーズ次第であることを見ます。 サーバが失敗を含意するEAP要求/SIM/通知を発行するとき、誤り事件は以下を含んでいます:

   o  the server is not able to parse the peer's EAP response

o サーバは同輩のEAP応答を分析できません。

   o  the server encounters a malformed attribute, a non-recognized
      non-skippable attribute, or a duplicate attribute

o サーバは奇形の属性、非認識された非skippable属性、または写し属性に遭遇します。

   o  a mandatory attribute is missing or an invalid attribute was
      included

o 義務的な属性がなくなるか、または無効の属性は含まれていました。

   o  unrecognized or unexpected EAP-SIM Subtype in the EAP Response

o EAP Responseの認識されていないか予期していなかったEAP-SIM Subtype

   o  invalid AT_MAC.  The server SHOULD log this event.

o 無効のAT_MAC。 サーバSHOULDはこのイベントを登録します。

   o  invalid AT_COUNTER

o 無効のAT_COUNTER

Haverinen & Salowey          Informational                     [Page 41]

RFC 4186                 EAP-SIM Authentication             January 2006

[41ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

6.3.3.  EAP-Failure

6.3.3. EAP-失敗

   The EAP-SIM server sends EAP-Failure in two cases:

EAP-SIMサーバは2つの場合におけるEAP-失敗を送ります:

   1) In response to an EAP-Response/SIM/Client-Error packet the server
      has received from the peer, or

1) またはクライアントEAP-応答/SIM/誤りパケットに対応してサーバが同輩から受信された。

   2) Following an EAP-SIM notification round, when the AT_NOTIFICATION
      code implies failure.

2) AT_NOTIFICATIONコードが失敗を含意するとき、ぐるりとEAP-SIM通知に続きます。

   The EAP-SIM server MUST NOT send EAP-Failure in cases other than
   these two.  However, it should be noted that even though the EAP-SIM
   server would not send an EAP-Failure, an authorization decision that
   happens outside EAP-SIM, such as in the AAA server or in an
   intermediate AAA proxy, may result in a failed exchange.

EAP-SIMサーバはこれらの2以外の場合におけるEAP-失敗を送ってはいけません。 しかしながら、EAP-SIMサーバがEAP-失敗を送らないでしょうが、AAAサーバや中間的AAAプロキシなどのEAP-SIMの外で起こる承認決定が失敗した交換をもたらすかもしれないことに注意されるべきです。

   The peer MUST accept the EAP-Failure packet in case 1) and case 2),
   above.  The peer SHOULD silently discard the EAP-Failure packet in
   other cases.

同輩は上で場合1)と場合2)でEAP-失敗パケットを受け入れなければなりません。 同輩SHOULDは他の場合で静かにEAP-失敗パケットを捨てます。

6.3.4.  EAP-Success

6.3.4. EAP-成功

   On full authentication, the server can only send EAP-Success after
   the EAP/SIM/Challenge round.  The peer MUST silently discard any
   EAP-Success packets if they are received before the peer has
   successfully authenticated the server and sent the
   EAP-Response/SIM/Challenge packet.

完全な認証のときに、サーバはEAP/SIM/挑戦の後にぐるりとEAP-成功を送ることができるだけです。 同輩が首尾よくサーバを認証する前に受け取って、EAP-応答/SIM/挑戦パケットを送るなら、同輩は静かにどんなEAP-成功パケットも捨てなければなりません。

   If the peer did not indicate that it wants to use protected success
   indications with AT_RESULT_IND (as discussed in Section 6.2) on full
   authentication, then the peer MUST accept EAP-Success after a
   successful EAP/SIM/Challenge round.

同輩が、完全な認証のときにAT_RESULT_INDとの保護された成功指摘(セクション6.2で議論するように)を使用したがっているのを示さなかったなら、同輩は、うまくいっているEAP/SIM/挑戦の後のEAP-成功が丸いと受け入れなければなりません。

   If the peer indicated that it wants to use protected success
   indications with AT_RESULT_IND (as discussed in Section 6.2), then
   the peer MUST NOT accept EAP-Success after a successful
   EAP/SIM/Challenge round.  In this case, the peer MUST only accept
   EAP-Success after receiving an EAP-SIM Notification with the
   AT_NOTIFICATION code "Success" (32768).

同輩が、AT_RESULT_INDとの保護された成功指摘を使用したがっているのを示したなら(セクション6.2で議論するように)、同輩は、うまくいっているEAP/SIM/挑戦の後のEAP-成功が丸いと受け入れてはいけません。 この場合、AT_NOTIFICATIONコード「成功」(32768)でEAP-SIM Notificationを受けた後に、同輩はEAP-成功を受け入れるだけでよいです。

   On fast re-authentication, EAP-Success can only be sent after the
   EAP/SIM/Re-authentication round.  The peer MUST silently discard any
   EAP-Success packets if they are received before the peer has
   successfully authenticated the server and sent the
   EAP-Response/SIM/Re-authentication packet.

速い再認証のときに、再EAP/SIM/認証の後にぐるりとEAP-成功を送ることができるだけです。 同輩が首尾よくサーバを認証する前に受け取って、再EAP-応答/SIM/認証パケットを送るなら、同輩は静かにどんなEAP-成功パケットも捨てなければなりません。

   If the peer did not indicate that it wants to use protected success
   indications with AT_RESULT_IND (as discussed in Section 6.2) on fast

同輩が、AT_RESULT_IND(セクション6.2で議論するように)がオンな状態で速く保護された成功指摘を使用したがっているのを示さなかったなら

Haverinen & Salowey          Informational                     [Page 42]

RFC 4186                 EAP-SIM Authentication             January 2006

[42ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   re-authentication, then the peer MUST accept EAP-Success after a
   successful EAP/SIM/Re-authentication round.

次に、再認証、同輩は、うまくいっている再EAP/SIM/認証の後のEAP-成功が丸いと受け入れなければなりません。

   If the peer indicated that it wants to use protected success
   indications with AT_RESULT_IND (as discussed in Section 6.2), then
   the peer MUST NOT accept EAP-Success after a successful EAP/SIM/Re-
   authentication round.  In this case, the peer MUST only accept
   EAP-Success after receiving an EAP-SIM Notification with the
   AT_NOTIFICATION code "Success" (32768).

同輩が、AT_RESULT_INDとの保護された成功指摘を使用したがっているのを示したなら(セクション6.2で議論するように)、同輩は、うまくいっている再EAP/SIM/認証の後のEAP-成功が丸いと受け入れてはいけません。 この場合、AT_NOTIFICATIONコード「成功」(32768)でEAP-SIM Notificationを受けた後に、同輩はEAP-成功を受け入れるだけでよいです。

   If the peer receives an EAP-SIM notification (Section 6) that
   indicates failure, then the peer MUST no longer accept the
   EAP-Success packet, even if the server authentication was
   successfully completed.

同輩が失敗を示すEAP-SIM通知(セクション6)を受け取るなら、同輩はもうEAP-成功パケットを受け入れてはいけません、サーバ証明が首尾よく終了されたとしても。

7.  Key Generation

7. キー生成

   This section specifies how keying material is generated.

このセクションは材料を合わせるのがどう発生しているかを指定します。

   On EAP-SIM full authentication, a Master Key (MK) is derived from the
   underlying GSM authentication values (Kc keys), the NONCE_MT, and
   other relevant context as follows.

EAP-SIMの完全な認証のときに、以下の基本的なGSM認証値(Kcキー)、NONCE_MT、および他の関連文脈からMaster Key(MK)を得ます。

   MK = SHA1(Identity|n*Kc| NONCE_MT| Version List| Selected Version)

MKはSHA1と等しいです。(アイデンティティ| n*Kc| 一回だけ_MT| バージョンリスト| 選択されたバージョン)

   In the formula above, the "|" character denotes concatenation.
   "Identity" denotes the peer identity string without any terminating
   null characters.  It is the identity from the last AT_IDENTITY
   attribute sent by the peer in this exchange, or, if AT_IDENTITY was
   not used, it is the identity from the EAP-Response/Identity packet.
   The identity string is included as-is, without any changes.  As
   discussed in Section 4.2.2.2, relying on EAP-Response/Identity for
   conveying the EAP-SIM peer identity is discouraged, and the server
   SHOULD use the EAP-SIM method-specific identity attributes.

「上の公式で」|「キャラクタは連結を指示します。」 「アイデンティティ」は少しも終端空文字なしで同輩アイデンティティストリングを指示します。 それはこの交換で同輩によって送られた最後のAT_IDENTITY属性からのアイデンティティであるかAT_IDENTITYが使用されなかったなら、それがEAP-応答/アイデンティティパケットからのアイデンティティです。 アイデンティティストリングは少しも変化なしでそのままで含まれています。 セクション4.2.2で.2について議論するとき、EAP-SIM同輩のアイデンティティを伝えるためにEAP-応答/アイデンティティを当てにするのはお勧めできないです、そして、サーバSHOULDはEAP-SIMのメソッド特有のアイデンティティ属性を使用します。

   The notation n*Kc in the formula above denotes the n Kc values
   concatenated.  The Kc keys are used in the same order as the RAND
   challenges in AT_RAND attribute.  NONCE_MT denotes the NONCE_MT value
   (not the AT_NONCE_MT attribute, but only the nonce value).  The
   Version List includes the 2-byte-supported version numbers from
   AT_VERSION_LIST, in the same order as in the attribute.  The Selected
   Version is the 2-byte selected version from AT_SELECTED_VERSION.
   Network byte order is used, just as in the attributes.  The hash
   function SHA-1 is specified in [SHA-1].  If several EAP/SIM/Start
   roundtrips are used in an EAP-SIM exchange, then the NONCE_MT,
   Version List and Selected version from the last EAP/SIM/Start round
   are used, and the previous EAP/SIM/Start rounds are ignored.

上の公式の記法n*Kcは値が連結したn Kcを指示します。 RANDがRANDが結果と考えるAT_で挑戦するとき、Kcキーは同次に使用されます。 NONCE_MTはNONCE_MT値(AT_NONCE_MT属性ではなく、一回だけの値だけ)を指示します。 バージョンListは属性のように同次に_AT_バージョンLISTからのサポートされた2バイトバージョン番号を含んでいます。 SelectedバージョンはAT_SELECTED_バージョンからの2バイトの選択されたバージョンです。 ネットワークバイトオーダーはちょうど属性のように使用されています。 ハッシュ関数SHA-1は[SHA-1]で指定されます。 いくつかのEAP/SIM/スタート往復旅行がEAP-SIM交換に使用されるなら、最後のEAP/SIM/スタートラウンドからのNONCE_MT、バージョンList、およびSelectedバージョンは使用されています、そして、前のEAP/SIM/スタートラウンドは無視されます。

Haverinen & Salowey          Informational                     [Page 43]

RFC 4186                 EAP-SIM Authentication             January 2006

[43ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   The Master Key is fed into a Pseudo-Random number Function (PRF)
   which generates separate Transient EAP Keys (TEKs) for protecting
   EAP-SIM packets, as well as a Master Session Key (MSK) for link layer
   security, and an Extended Master Session Key (EMSK) for other
   purposes.  On fast re-authentication, the same TEKs MUST be used for
   protecting EAP packets, but a new MSK and a new EMSK MUST be derived
   from the original MK and from new values exchanged in the fast
   re-authentication.

EAP-SIMパケットを保護するために、別々のTransient EAPキーズ(TEKs)を生成するPseudo-乱数Function(PRF)にMaster Keyを与えます、リンクレイヤセキュリティのためのMaster Session Key(MSK)、および他の目的のためのExtended Master Session Key(EMSK)と同様に。 速い再認証のときに、EAPパケットを保護するのに同じTEKsを使用しなければなりませんでしたが、オリジナルから派生しているMKと新しい値からの新しいMSKと新しいEMSK MUSTは速さで再認証を交換しました。

   EAP-SIM requires two TEKs for its own purposes; the authentication
   key K_aut is to be used with the AT_MAC attribute, and the encryption
   key K_encr is to be used with the AT_ENCR_DATA attribute.  The same
   K_aut and K_encr keys are used in full authentication and subsequent
   fast re-authentications.

EAP-SIMはそれ自身の目的のために2TEKsを必要とします。 認証の主要なK_autはAT_MAC属性と共に使用されることになっています、そして、暗号化の主要なK_encrはAT_ENCR_DATA属性と共に使用されることになっています。 同じK_autとK_encrキーは完全な認証とその後の速い再認証に使用されます。

   Key derivation is based on the random number generation specified in
   NIST Federal Information Processing Standards (FIPS) Publication
   186-2 [PRF].  The pseudo-random number generator is specified in the
   change notice 1 (2001 October 5) of [PRF] (Algorithm 1).  As
   specified in the change notice (page 74), when Algorithm 1 is used as
   a general-purpose pseudo-random number generator, the "mod q" term in
   step 3.3 is omitted.  The function G used in the algorithm is
   constructed via the Secure Hash Standard, as specified in Appendix
   3.3 of the standard.  It should be noted that the function G is very
   similar to SHA-1, but the message padding is different.  Please refer
   to [PRF] for full details.  For convenience, the random number
   algorithm with the correct modification is cited in Appendix B.

主要な派生はNISTの連邦政府の情報Processing Standards(FIPS)公表186-2[PRF]で指定された乱数発生に基づいています。 疑似乱数生成器は[PRF](アルゴリズム1)の変更通知1つ(2001年の10月5日)で指定されます。 Algorithm1が汎用疑似乱数生成器として使用されるとき、変更通知(74ページ)で指定されるように、ステップ3.3における「モッズq」用語は省略されます。 アルゴリズムで使用される機能GはSecure Hash Standardを通して構成されます、規格のAppendix3.3で指定されるように。 機能GがSHA-1と非常に同様であることに注意されるべきですが、メッセージ詰め物は異なっています。 一部始終について[PRF]を参照してください。 便利において、正しい変更がある乱数アルゴリズムはAppendix Bで引用されます。

   160-bit XKEY and XVAL values are used, so b = 160.  On each full
   authentication, the Master Key is used as the initial secret seed-key
   XKEY.  The optional user input values (XSEED_j) in step 3.1 are set
   to zero.

160ビットのXKEYとXVAL値が使用されているので、bは160と等しいです。 それぞれの完全な認証のときに、Master Keyは初期の秘密の種子主要なXKEYとして使用されます。 ステップ3.1における任意のユーザ入力値(XSEED_j)はゼロに設定されます。

   On full authentication, the resulting 320-bit random numbers (x_0,
   x_1, ..., x_m-1) are concatenated and partitioned into suitable-sized
   chunks and used as keys in the following order: K_encr (128 bits),
   K_aut (128 bits), Master Session Key (64 bytes), Extended Master
   Session Key (64 bytes).

完全な認証のときに、結果として起こる320ビットの乱数(x_0、x_1、…、x_m-1)は、連結されて、適当サイズの塊に仕切られて、キーとして以下のオーダーで使用されます: K_encr(128ビット)、K_aut(128ビット)、Master Session Key(64バイト)、Extended Master Session Key(64バイト)。

   On fast re-authentication, the same pseudo-random number generator
   can be used to generate a new Master Session Key and a new Extended
   Master Session Key.  The seed value XKEY' is calculated as follows:

速い再認証のときに、新しいMaster Session Keyと新しいExtended Master Session Keyを生成するのに同じ疑似乱数生成器を使用できます。 '種子価値のXKEY'は以下の通り計算されます:

   XKEY' = SHA1(Identity|counter|NONCE_S| MK)

'XKEY'はSHA1と等しいです。(_S| アイデンティティ|カウンタ|一回だけMK)

   In the formula above, the Identity denotes the fast re-authentication
   identity, without any terminating null characters, from the
   AT_IDENTITY attribute of the EAP-Response/SIM/Start packet, or, if

公式では、または、上では、IdentityがEAP-応答/SIM/スタートパケットのAT_IDENTITY属性から少しも終端空文字なしで速い再認証のアイデンティティを指示します。

Haverinen & Salowey          Informational                     [Page 44]

RFC 4186                 EAP-SIM Authentication             January 2006

[44ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   EAP-Response/SIM/Start was not used on fast re-authentication, it
   denotes the identity string from the EAP-Response/Identity packet.
   The counter denotes the counter value from the AT_COUNTER attribute
   used in the EAP-Response/SIM/Re-authentication packet.  The counter
   is used in network byte order.  NONCE_S denotes the 16-byte NONCE_S
   value from the AT_NONCE_S attribute used in the
   EAP-Request/SIM/Re-authentication packet.  The MK is the Master Key
   derived on the preceding full authentication.

EAP-応答/SIM/始めは速い再認証のときに使用されていて、EAP-応答/アイデンティティパケットからアイデンティティストリングを指示するということではありませんでした。 カウンタは再EAP-応答/SIM/認証パケットで使用されるAT_COUNTER属性から対価を指示します。 カウンタはネットワークバイトオーダーに使用されます。 NONCE_Sは再EAP-要求/SIM/認証パケットで使用されるAT_NONCE_S属性から16バイトのNONCE_S値を指示します。 MKは前の完全な認証のときに引き出されたMaster Keyです。

   On fast re-authentication, the pseudo-random number generator is run
   with the new seed value XKEY', and the resulting 320-bit random
   numbers (x_0, x_1, ..., x_m-1) are concatenated and partitioned into
   two 64-byte chunks and used as the new 64-byte Master Session Key and
   the new 64-byte Extended Master Session Key.  Note that because
   K_encr and K_aut are not derived on fast re-authentication, the
   Master Session Key and the Extended Master Session key are obtained
   from the beginning of the key stream (x_0, x_1, ...).

'速い再認証のときに、疑似乱数生成器は新しい種子値のXKEYと共に動かされ'て、結果として起こる320ビットの乱数(x_0、x_1、…、x_m-1)は、新しい64バイトのMaster Session Keyと新しい64バイトのExtended Master Session Keyとして連結されて、2つの64バイトの塊に仕切られて、使用されます。 K_encrとK_autが速い再認証のときに引き出されないのでMaster Session KeyとExtended Master Sessionキーが主要なストリームの始まりから入手されることに注意してください(x_0、x_1…)。

   The first 32 bytes of the MSK can be used as the Pairwise Master Key
   (PMK) for IEEE 802.11i.

IEEE 802.11iにPairwise Master Key(PMK)としてMSKの最初の32バイトを使用できます。

   When the RADIUS attributes specified in [RFC2548] are used to
   transport keying material, then the first 32 bytes of the MSK
   correspond to MS-MPPE-RECV-KEY and the second 32 bytes to
   MS-MPPE-SEND-KEY.  In this case, only 64 bytes of keying material
   (the MSK) are used.

[RFC2548]で指定されたRADIUS属性が材料を合わせる輸送に使用されると、MSKの最初の32バイトはさん-MPPE-RECV-KEYとさん-MPPE-SEND-KEYへの2番目の32バイトに対応しています。 この場合、材料(MSK)を64バイトの合わせるだけが使用されています。

   When generating the initial Master Key, the hash function is used as
   a mixing function to combine several session keys (Kc's) generated by
   the GSM authentication procedure and the random number NONCE_MT into
   a single session key.  There are several reasons for this.  The
   current GSM session keys are, at most, 64 bits, so two or more of
   them are needed to generate a longer key.  By using a one-way
   function to combine the keys, we are assured that, even if an
   attacker managed to learn one of the EAP-SIM session keys, it
   wouldn't help him in learning the original GSM Kc's.  In addition,
   since we include the random number NONCE_MT in the calculation, the
   peer is able to verify that the EAP-SIM packets it receives from the
   network are fresh and not replays (also see Section 11).

初期のMaster Keyを生成するとき、数個のセッションのときにキー(Kcのもの)を結合する混合機能が、GSM認証手順と乱数NONCEで_がMTであると単一のセッションキーに生成したので、ハッシュ関数は使用されています。 このいくつかの理由があります。 現在のGSMセッションキーが大部分に64ビットあるので、それらの2つ以上が、より長いキーを生成するのに必要です。 キーを結合するのに一方向関数を使用することによって、私たちは攻撃者が何とかEAP-SIMセッションキーの1つを学んだとしてもそれが、彼がオリジナルのGSM Kcのものを学ぶのを手伝わないと確信しています。 さらに、私たちが計算で乱数NONCE_MTを入れるので、同輩は、それがネットワークから受けるEAP-SIMパケットが新鮮であることを確かめることができて、再演しません(また、セクション11を見てください)。

8.  Message Format and Protocol Extensibility

8. メッセージ・フォーマットとプロトコル伸展性

8.1.  Message Format

8.1. メッセージ・フォーマット

   As specified in [RFC3748], EAP packets begin with the Code,
   Identifiers, Length, and Type fields, which are followed by EAP-
   method-specific Type-Data.  The Code field in the EAP header is set
   to 1 for EAP requests, and to 2 for EAP Responses.  The usage of the

[RFC3748]で指定されるように、EAPパケットはEAPのメソッド特有のType-データがあとに続くCode、Identifiers、Length、およびType分野で始まります。 EAPヘッダーのCode分野はEAP要求のための1と、そして、EAP Responsesのための2に設定されます。 用法

Haverinen & Salowey          Informational                     [Page 45]

RFC 4186                 EAP-SIM Authentication             January 2006

[45ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   Length and Identifier fields in the EAP header are also specified in
   [RFC3748].  In EAP-SIM, the Type field is set to 18.

また、EAPヘッダーの長さとIdentifier分野は[RFC3748]で指定されます。 EAP-SIMでは、Type分野は18に設定されます。

   In EAP-SIM, the Type-Data begins with an EAP-SIM header that consists
   of a 1-octet Subtype field and a 2-octet reserved field.  The Subtype
   values used in EAP-SIM are defined in the IANA considerations section
   of the EAP-AKA specification [EAP-AKA].  The formats of the EAP
   header and the EAP-SIM header are shown below.

EAP-SIMでは、Type-データは1八重奏のSubtype分野と2八重奏の予約された分野から成るEAP-SIMヘッダーと共に始まります。 EAP-SIMで使用されるSubtype値はEAP-AKA仕様[EAP-AKA]のIANA問題部で定義されます。 EAPヘッダーとEAP-SIMヘッダーの書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |     Code      |  Identifier   |            Length             |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |     Type      |    Subtype    |           Reserved            |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | コード| 識別子| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| Subtype| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The rest of the Type-Data that immediately follows the EAP-SIM header
   consists of attributes that are encoded in Type, Length, Value
   format.  The figure below shows the generic format of an attribute.

すぐにEAP-SIMヘッダーに続くType-データの残りはTypeでコード化される属性から成ります、Length、Value形式。 以下の図は属性のジェネリック書式を示しています。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |      Type     |    Length     |  Value...
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| 値… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Attribute Type

属性タイプ

         Indicates the particular type of attribute.  The attribute type
         values are listed in the IANA considerations section of the
         EAP-AKA specification [EAP-AKA].

特定のタイプの属性を示します。 属性タイプ値はEAP-AKA仕様[EAP-AKA]のIANA問題部で記載されています。

   Length

長さ

         Indicates the length of this attribute in multiples of four
         bytes.  The maximum length of an attribute is 1024 bytes.  The
         length includes the Attribute Type and Length bytes.

4バイトの倍数における、この属性の長さを示します。 属性の最大の長さは1024バイトです。 長さはAttribute TypeとLengthバイトを含んでいます。

   Value

         The particular data associated with this attribute.  This field
         is always included and it may be two or more bytes in length.
         The type and length fields determine the format and length
         of the value field.

この属性に関連している特定のデータ。 この分野はいつも含まれています、そして、それは長さが2バイト以上であるかもしれません。 タイプと長さの分野は値の分野の形式と長さを測定します。

Haverinen & Salowey          Informational                     [Page 46]

RFC 4186                 EAP-SIM Authentication             January 2006

[46ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   Attributes numbered within the range 0 through 127 are called
   non-skippable attributes.  When an EAP-SIM peer encounters a
   non-skippable attribute that the peer does not recognize, the peer
   MUST send the EAP-Response/SIM/Client-Error packet, which terminates
   the authentication exchange.  If an EAP-SIM server encounters a
   non-skippable attribute that the server does not recognize, then the
   server sends the EAP-Request/SIM/Notification packet with an
   AT_NOTIFICATION code, which implies general failure ("General failure
   after authentication" (0), or "General failure" (16384), depending on
   the phase of the exchange), which terminates the authentication
   exchange.

範囲の中で0〜127に付番された属性は非skippable属性と呼ばれます。 EAP-SIM同輩が同輩が認めない非skippable属性に遭遇すると、同輩はクライアントEAP-応答/SIM/誤りパケットを送らなければなりません。(それは、認証交換を終えます)。 EAP-SIMサーバがサーバが認識しない非skippable属性に遭遇するなら、サーバはAT_NOTIFICATIONコードがあるEAP-要求/SIM/通知パケットを送ります。(コードは一般的な失敗(「認証の後の一般失敗」(0)、または交換のフェーズに依存する「一般失敗」(16384))を含意します)。(それは、認証交換を終えます)。

   Attributes within the range of 128 through 255 are called skippable
   attributes.  When a skippable attribute is encountered and is not
   recognized, it is ignored.  The rest of the attributes and message
   data MUST still be processed.  The Length field of the attribute is
   used to skip the attribute value in searching for the next attribute.

128〜255の範囲の中の属性はskippable属性と呼ばれます。 skippable属性が遭遇して、認識されないとき、それは無視されます。 まだ属性とメッセージデータの残りを処理しなければなりません。 属性のLength分野は、次の属性を捜し求める際に属性値をスキップするのに使用されます。

   Unless otherwise specified, the order of the attributes in an EAP-SIM
   message is insignificant and an EAP-SIM implementation should not
   assume a certain order to be used.

別の方法で指定されない場合、EAP-SIMメッセージにおける、属性の注文は意味をなしません、そして、EAP-SIM実装は使用されるべきある命令を仮定するべきではありません。

   Attributes can be encapsulated within other attributes.  In other
   words, the value field of an attribute type can be specified to
   contain other attributes.

他の属性の中で属性をカプセル化することができます。 言い換えれば、他の属性を含むように属性タイプの値の分野を指定できます。

8.2.  Protocol Extensibility

8.2. プロトコル伸展性

   EAP-SIM can be extended by specifying new attribute types.  If
   skippable attributes are used, it is possible to extend the protocol
   without breaking old implementations.

新しい属性タイプを指定することによって、EAP-SIMを広げることができます。 skippable属性が使用されているなら、壊れている古い実装なしでプロトコルを広げるのは可能です。

   However, any new attributes added to the EAP-Request/SIM/Start or
   EAP-Response/SIM/Start packets would not be integrity-protected.
   Therefore, these messages MUST NOT be extended in the current version
   of EAP-SIM.  If the list of supported EAP-SIM versions in the
   AT_VERSION_LIST does not include versions other than 1, then the
   server MUST NOT include attributes other than those specified in this
   document in the EAP-Request/SIM/Start message.  Note that future
   versions of this protocol might specify new attributes for
   EAP-Request/SIM/Start and still support version 1 of the protocol.
   In this case, the server might send an EAP-Request/SIM/Start message
   that includes new attributes and indicates support for protocol
   version 1 and other versions in the AT_VERSION_LIST attribute.  If
   the peer selects version 1, then the peer MUST ignore any other
   attributes included in EAP-Request/SIM/Start, other than those
   specified in this document.  If the selected EAP-SIM version in
   peer's AT_SELECTED_VERSION is 1, then the peer MUST NOT include other

しかしながら、どんな新しい属性も、パケットが保全によって保護されていないとEAP-要求/SIM/始めかEAP-応答/SIM/始めに言い足しました。 したがって、EAP-SIMの最新版でこれらのメッセージを広げてはいけません。 _AT_バージョンLISTのサポートしているEAP-SIMバージョンのリストが1以外のバージョンを含んでいないなら、サーバは本書ではEAP-要求/SIM/開始メッセージで指定されたもの以外の属性を含んではいけません。 このプロトコルの将来のバージョンがEAP-要求/SIM/始めに新しい属性を指定して、まだプロトコルのバージョン1をサポートしているかもしれないことに注意してください。 この場合、サーバは、新しい属性を含んでいるEAP-要求/SIM/開始メッセージを送るかもしれなくて、AT_バージョン_LIST属性におけるプロトコルバージョン1と他のバージョンのサポートを示します。 同輩がバージョン1を選択するなら、同輩は本書では指定されたもの以外のEAP-要求/SIM/始めに含まれていたいかなる他の属性も無視しなければなりません。 同輩のAT_SELECTED_バージョンにおける選択されたEAP-SIMバージョンであるなら、1、同輩が含んではいけないその時は他ですか?

Haverinen & Salowey          Informational                     [Page 47]

RFC 4186                 EAP-SIM Authentication             January 2006

[47ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   attributes aside from those specified in this document in the
   EAP-Response/SIM/Start message.

それらは別として属性は本書ではEAP-応答/SIM/開始メッセージで指定しました。

   When specifying new attributes, it should be noted that EAP-SIM does
   not support message fragmentation.  Hence, the sizes of the new
   extensions MUST be limited so that the maximum transfer unit (MTU) of
   the underlying lower layer is not exceeded.  According to [RFC3748],
   lower layers must provide an EAP MTU of 1020 bytes or greater, so any
   extensions to EAP-SIM SHOULD NOT exceed the EAP MTU of 1020 bytes.

新しい属性を指定するとき、EAP-SIMがメッセージ断片化をサポートしないことに注意されるべきです。 したがって、新しい拡大のサイズを制限しなければならないので、基本的な下層の最大の移動単位数(MTU)は超えられていません。 [RFC3748]に応じて下層が1020バイト以上のEAP MTUを提供しなければならないので、EAP-SIM SHOULD NOTへのどんな拡大も1020バイトのEAP MTUを超えています。

   Because EAP-SIM supports version negotiation, new versions of the
   protocol can also be specified by using a new version number.

EAP-SIMがバージョン交渉をサポートするので、また、新しいバージョン番号を使用することによって、プロトコルの新しいバージョンを指定できます。

9.  Messages

9. メッセージ

   This section specifies the messages used in EAP-SIM.  It specifies
   when a message may be transmitted or accepted, which attributes are
   allowed in a message, which attributes are required in a message, and
   other message-specific details.  The general message format is
   specified in Section 8.1.

このセクションはEAP-SIMで使用されるメッセージを指定します。 それはいつメッセージを送るか、または受け入れるかもしれないか、そして、どの属性がメッセージに許容されているか、そして、どの属性がメッセージで必要であるか、そして、他のメッセージ特有の詳細を指定します。 一般的なメッセージ・フォーマットはセクション8.1で指定されます。

9.1.  EAP-Request/SIM/Start

9.1. EAP-要求/SIM/始め

   In full authentication the first SIM-specific EAP Request is
   EAP-Request/SIM/Start.  The EAP/SIM/Start roundtrip is used for two
   purposes.  In full authentication this packet is used to request the
   peer to send the AT_NONCE_MT attribute to the server.  In addition,
   as specified in Section 4.2, the Start round trip may be used by the
   server for obtaining the peer identity.  As discussed in Section 4.2,
   several Start rounds may be required to obtain a valid peer identity.

完全な認証では、最初のSIM特有のEAP RequestはEAP-要求/SIM/始めです。 EAP/SIM/スタート往復旅行は2つの目的に使用されます。 完全な認証では、このパケットは、AT_NONCE_MT属性をサーバに送るよう同輩に要求するのに使用されます。さらに、Start周遊旅行は、同輩のアイデンティティを得るのにセクション4.2で指定されるようにサーバによって使用されるかもしれません。 セクション4.2で議論するように、いくつかのStartラウンドが有効な同輩のアイデンティティを得るのに必要であるかもしれません。

   The server MUST always include the AT_VERSION_LIST attribute.

サーバはいつもAT_バージョン_LIST属性を含まなければなりません。

   The server MAY include one of the following identity-requesting
   attributes: AT_PERMANENT_ID_REQ, AT_FULLAUTH_ID_REQ, or
   AT_ANY_ID_REQ.  These three attributes are mutually exclusive, so the
   server MUST NOT include more than one of the attributes.

サーバは以下のアイデンティティを要求する属性の1つを含むかもしれません: __永久的な_ID REQにおいて、または、__FULLAUTH_ID REQにおいて、または、__どんな_ID REQでも。 これらの3つの属性が互いに唯一ので、サーバは属性の1つ以上を含んではいけません。

   If the server has received a response from the peer, it MUST NOT
   issue a new EAP-Request/SIM/Start packet if it has previously issued
   an EAP-Request/SIM/Start message either without any identity
   requesting attributes or with the AT_PERMANENT_ID_REQ attribute.

サーバが同輩から応答を受けたなら、以前に属性を要求するどんなアイデンティティなしでAT_PERMANENT_ID_REQ属性でEAP-要求/SIM/開始メッセージを発行したなら、それは新しいEAP-要求/SIM/スタートパケットを発行してはいけません。

   If the server has received a response from the peer, it MUST NOT
   issue a new EAP-Request/SIM/Start packet with the AT_ANY_ID_REQ or
   AT_FULLAUTH_ID_REQ attributes if it has previously issued an
   EAP-Request/SIM/Start message with the AT_FULLAUTH_ID_REQ attribute.

サーバが同輩から応答を受けたなら、以前にAT_FULLAUTH_ID_REQ属性でEAP-要求/SIM/開始メッセージを発行したなら、それは、ATがある新しいEAP-要求/SIM/スタートパケットに__どんな_ID REQも発行するか、または_ID_REQ属性をAT_FULLAUTHに発行してはいけません。

Haverinen & Salowey          Informational                     [Page 48]

RFC 4186                 EAP-SIM Authentication             January 2006

[48ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   If the server has received a response from the peer, it MUST NOT
   issue a new EAP-Request/SIM/Start packet with the AT_ANY_ID_REQ
   attribute if the server has previously issued an
   EAP-Request/SIM/Start message with the AT_ANY_ID_REQ attribute.

サーバが同輩から応答を受けたなら、サーバが以前にATがあるEAP-要求/SIM/開始メッセージに_どんな_ID_REQ属性も発行したなら、それはATがある新しいEAP-要求/SIM/スタートパケットに_どんな_ID_REQ属性も発行してはいけません。

   This message MUST NOT include AT_MAC, AT_IV, or AT_ENCR_DATA.

このメッセージはAT_MAC、AT_IV、またはAT_ENCR_DATAを含んではいけません。

9.2.  EAP-Response/SIM/Start

9.2. EAP-応答/SIM/始め

   The peer sends EAP-Response/SIM/Start in response to a valid
   EAP-Request/SIM/Start from the server.

同輩はサーバからの有効なEAP-要求/SIM/始めに対応してEAP-応答/SIM/始めを送ります。

   If and only if the server's EAP-Request/SIM/Start includes one of the
   identity-requesting attributes, then the peer MUST include the
   AT_IDENTITY attribute.  The usage of AT_IDENTITY is defined in
   Section 4.2.

そして、サーバのEAP-要求/SIM/始めがアイデンティティを要求する属性の1つを含んでいる場合にだけ、同輩はAT_IDENTITY属性を入れなければなりません。 AT_IDENTITYの使用法はセクション4.2で定義されます。

   The AT_NONCE_MT attribute MUST NOT be included if the AT_IDENTITY
   with a fast re-authentication identity is present for fast
   re-authentication.  AT_NONCE_MT MUST be included in all other cases
   (full authentication).

速い再認証のアイデンティティがあるAT_IDENTITYが速い再認証のために存在しているなら、AT_NONCE_MT属性を含んではいけません。 他のすべてのケース(完全な認証)にAT_NONCE_MTを含まなければなりません。

   The AT_SELECTED_VERSION attribute MUST NOT be included if the
   AT_IDENTITY attribute with a fast re-authentication identity is
   present for fast re-authentication.  In all other cases,
   AT_SELECTED_VERSION MUST be included (full authentication).  This
   attribute is used in version negotiation, as specified in
   Section 4.1.

速い再認証のアイデンティティがあるAT_IDENTITY属性が速い再認証のために存在しているなら、AT_SELECTED_バージョン属性を含んではいけません。 他のすべての場合では、AT_SELECTED_バージョンを含まなければなりません(完全な認証)。 この属性はセクション4.1で指定されるようにバージョン交渉に使用されます。

   This message MUST NOT include AT_MAC, AT_IV, or AT_ENCR_DATA.

このメッセージはAT_MAC、AT_IV、またはAT_ENCR_DATAを含んではいけません。

9.3.  EAP-Request/SIM/Challenge

9.3. EAP-要求/SIM/挑戦

   The server sends the EAP-Request/SIM/Challenge after receiving a
   valid EAP-Response/SIM/Start that contains AT_NONCE_MT and
   AT_SELECTED_VERSION, and after successfully obtaining the subscriber
   identity.

AT_NONCE_MTを含む有効なEAP-応答/SIM/始めとAT_SELECTED_バージョンを受けた後、および首尾よく加入者のアイデンティティを得た後に、サーバはEAP-要求/SIM/挑戦を送ります。

   The AT_RAND attribute MUST be included.

AT_RAND属性を含まなければなりません。

   The AT_RESULT_IND attribute MAY be included.  The usage of this
   attribute is discussed in Section 6.2.

AT_RESULT_IND属性は含まれるかもしれません。 セクション6.2でこの属性の用法について議論します。

   The AT_MAC attribute MUST be included.  For
   EAP-Request/SIM/Challenge, the MAC code is calculated over the
   following data:

AT_MAC属性を含まなければなりません。 EAP-要求/SIM/挑戦において、MACコードは以下のデータに関して計算されます:

   EAP packet| NONCE_MT

EAPパケット| 一回だけ_MT

Haverinen & Salowey          Informational                     [Page 49]

RFC 4186                 EAP-SIM Authentication             January 2006

[49ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   The EAP packet is represented as specified in Section 8.1.  It is
   followed by the 16-byte NONCE_MT value from the peer's AT_NONCE_MT
   attribute.

EAPパケットはセクション8.1で指定されるように表されます。 16バイトのNONCE_MT値は同輩のAT_NONCE_MT属性からそれのあとに続いています。

   The EAP-Request/SIM/Challenge packet MAY include encrypted attributes
   for identity privacy and for communicating the next fast
   re-authentication identity.  In this case, the AT_IV and AT_ENCR_DATA
   attributes are included (Section 10.12).

EAP-要求/SIM/挑戦パケットはアイデンティティプライバシーと次の速い再認証のアイデンティティを伝えるための暗号化された属性を含むかもしれません。 この場合、AT_IVとAT_ENCR_DATA属性は含まれています(セクション10.12)。

   The plaintext of the AT_ENCR_DATA value field consists of nested
   attributes.  The nested attributes MAY include AT_PADDING (as
   specified in Section 10.12).  If the server supports identity privacy
   and wants to communicate a pseudonym to the peer for the next full
   authentication, then the nested encrypted attributes include the
   AT_NEXT_PSEUDONYM attribute.  If the server supports
   re-authentication and wants to communicate a fast re-authentication
   identity to the peer, then the nested encrypted attributes include
   the AT_NEXT_REAUTH_ID attribute.

AT_ENCR_DATA値の分野の平文は入れ子にされた属性から成ります。 入れ子にされた属性はAT_PADDINGを含むかもしれません(セクション10.12で指定されるように)。 サーバがアイデンティティがプライバシーであるとサポートして、次の完全な認証のために匿名を同輩に伝えたいなら、入れ子にされた暗号化された属性はAT_ネクスト_PSEUDONYM属性を含んでいます。 サーバが再認証をサポートして、同輩への速い再認証のアイデンティティを伝えたいなら、入れ子にされた暗号化された属性はAT_ネクスト_REAUTH_ID属性を含んでいます。

   When processing this message, the peer MUST process AT_RAND before
   processing other attributes.  Only if AT_RAND is verified to be
   valid, the peer derives keys and verifies AT_MAC.  The operation in
   case an error occurs is specified in Section 6.3.1.

このメッセージを処理するとき、他の属性を処理する前に、同輩はAT_RANDを処理しなければなりません。 AT_RANDが有効になるように確かめられる場合にだけ、同輩は、キーを引き出して、AT_MACについて確かめます。 誤りが発生するといけないので、操作はセクション6.3.1で指定されます。

9.4.  EAP-Response/SIM/Challenge

9.4. EAP-応答/SIM/挑戦

   The peer sends EAP-Response/SIM/Challenge in response to a valid
   EAP-Request/SIM/Challenge.

同輩は有効なEAP-要求/SIM/挑戦に対応してEAP-応答/SIM/挑戦を送ります。

   Sending this packet indicates that the peer has successfully
   authenticated the server and that the EAP exchange will be accepted
   by the peer's local policy.  Hence, if these conditions are not met,
   then the peer MUST NOT send EAP-Response/SIM/Challenge, but the peer
   MUST send EAP-Response/SIM/Client-Error.

このパケットを送るのは、同輩が首尾よくサーバを認証して、EAP交換が同輩のローカルの方針で受け入れられるのを示します。 したがって、これらの条件が満たされないなら、同輩はEAP-応答/SIM/挑戦を送ってはいけませんが、同輩はクライアントEAP-応答/SIM/誤りを送らなければなりません。

   The AT_MAC attribute MUST be included.  For EAP-
   Response/SIM/Challenge, the MAC code is calculated over the following
   data:

AT_MAC属性を含まなければなりません。 EAP応答/SIM/挑戦において、MACコードは以下のデータに関して計算されます:

   EAP packet| n*SRES

EAPパケット| n*SRES

   The EAP packet is represented as specified in Section 8.1.  The EAP
   packet bytes are immediately followed by the two or three SRES values
   concatenated, denoted above with the notation n*SRES.  The SRES
   values are used in the same order as the corresponding RAND
   challenges in the server's AT_RAND attribute.

EAPパケットはセクション8.1で指定されるように表されます。 上で記法n*SRESで連結されて、指示された2か3つのSRES値がすぐに、EAPパケットバイトのあとに続きます。 対応するRANDがサーバのAT_RAND属性で挑戦するとき、SRES値は同次に使用されます。

Haverinen & Salowey          Informational                     [Page 50]

RFC 4186                 EAP-SIM Authentication             January 2006

[50ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   The AT_RESULT_IND attribute MAY be included if it was included in
   EAP-Request/SIM/Challenge.  The usage of this attribute is discussed
   in Section 6.2.

それがEAP-要求/SIM/挑戦に含まれていたなら、AT_RESULT_IND属性は含まれるかもしれません。 セクション6.2でこの属性の用法について議論します。

   Later versions of this protocol MAY make use of the AT_ENCR_DATA and
   AT_IV attributes in this message to include encrypted (skippable)
   attributes.  The EAP server MUST process EAP-Response/SIM/Challenge
   messages that include these attributes even if the server did not
   implement these optional attributes.

このプロトコルの後のバージョンはAT_ENCR_DATAとAT_IVの使用を暗号化された(skippable)属性を含むこのメッセージの属性にするかもしれません。 EAPサーバはサーバが、これらが任意の属性であると実装しなかったとしてもこれらの属性を含んでいるEAP-応答/SIM/挑戦メッセージを処理しなければなりません。

9.5.  EAP-Request/SIM/Re-authentication

9.5. 再EAP-要求/SIM/認証

   The server sends the EAP-Request/SIM/Re-authentication message if it
   wants to use fast re-authentication, and if it has received a valid
   fast re-authentication identity in EAP-Response/Identity or
   EAP-Response/SIM/Start.

速い再認証を使用したがっていて、EAP-応答/アイデンティティかEAP-応答/SIM/始めで有効な速い再認証のアイデンティティを受けたなら、サーバは再EAP-要求/SIM/認証メッセージを送ります。

   AT_MAC MUST be included.  No message-specific data is included in the
   MAC calculation.  See Section 10.14.

AT_Macを含まなければなりません。 どんなメッセージ特有のデータもMAC計算に含まれていません。 セクション10.14を見てください。

   The AT_RESULT_IND attribute MAY be included.  The usage of this
   attribute is discussed in Section 6.2.

AT_RESULT_IND属性は含まれるかもしれません。 セクション6.2でこの属性の用法について議論します。

   The AT_IV and AT_ENCR_DATA attributes MUST be included.  The
   plaintext consists of the following nested encrypted attributes,
   which MUST be included: AT_COUNTER and AT_NONCE_S.  In addition, the
   nested encrypted attributes MAY include the following attributes:
   AT_NEXT_REAUTH_ID and AT_PADDING.

AT_IVとAT_ENCR_DATA属性を含まなければなりません。 平文は以下の入れ子にされた暗号化された属性から成ります:(属性を含まなければなりません)。 _カウンタにおいて_一回だけの_Sで。 さらに、入れ子にされた暗号化された属性は以下の属性を含むかもしれません: _次の_REAUTH_IDにおいて_詰め物において。

9.6.  EAP-Response/SIM/Re-authentication

9.6. 再EAP-応答/SIM/認証

   The client sends the EAP-Response/SIM/Re-authentication packet in
   response to a valid EAP-Request/SIM/Re-authentication.

クライアントは再有効なEAP-要求/SIM/認証に対応して再EAP-応答/SIM/認証パケットを送ります。

   The AT_MAC attribute MUST be included.  For
   EAP-Response/SIM/Re-authentication, the MAC code is calculated over
   the following data:

AT_MAC属性を含まなければなりません。 再EAP-応答/SIM/認証において、MACコードは以下のデータに関して計算されます:

   EAP packet| NONCE_S

EAPパケット| 一回だけ_S

   The EAP packet is represented as specified in Section 8.1.  It is
   followed by the 16-byte NONCE_S value from the server's AT_NONCE_S
   attribute.

EAPパケットはセクション8.1で指定されるように表されます。 16バイトのNONCE_S値はサーバのAT_NONCE_S属性からそれのあとに続いています。

   The AT_IV and AT_ENCR_DATA attributes MUST be included.  The nested
   encrypted attributes MUST include the AT_COUNTER attribute.  The
   AT_COUNTER_TOO_SMALL attribute MAY be included in the nested

AT_IVとAT_ENCR_DATA属性を含まなければなりません。 入れ子にされた暗号化された属性はAT_COUNTER属性を含まなければなりません。 AT_COUNTER_、_また、SMALL属性は入れ子にするところに含まれるかもしれません。

Haverinen & Salowey          Informational                     [Page 51]

RFC 4186                 EAP-SIM Authentication             January 2006

[51ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   encrypted attributes, and it is included in cases specified in
   Section 5.  The AT_PADDING attribute MAY be included.

暗号化された属性、およびそれはそうです。ケースでは、セクション5で指定されて、含まれています。 AT_PADDING属性は含まれるかもしれません。

   The AT_RESULT_IND attribute MAY be included if it was included in
   EAP-Request/SIM/Re-authentication.  The usage of this attribute is
   discussed in Section 6.2.

それが再EAP-要求/SIM/認証に含まれていたなら、AT_RESULT_IND属性は含まれるかもしれません。 セクション6.2でこの属性の用法について議論します。

   Sending this packet without AT_COUNTER_TOO_SMALL indicates that the
   peer has successfully authenticated the server and that the EAP
   exchange will be accepted by the peer's local policy.  Hence, if
   these conditions are not met, then the peer MUST NOT send
   EAP-Response/SIM/Re-authentication, but the peer MUST send
   EAP-Response/SIM/Client-Error.

_AT_COUNTERなしでもこのパケットを送って、SMALLは、同輩が首尾よくサーバを認証して、EAP交換が同輩のローカルの方針で受け入れられるのを示します。 したがって、これらの条件が満たされないなら、同輩は再EAP-応答/SIM/認証を送ってはいけませんが、同輩はクライアントEAP-応答/SIM/誤りを送らなければなりません。

9.7.  EAP-Response/SIM/Client-Error

9.7. クライアントEAP-応答/SIM/誤り

   The peer sends EAP-Response/SIM/Client-Error in error cases, as
   specified in Section 6.3.1.

同輩はセクション6.3.1で指定されるようにクライアントEAP-応答/SIM/誤りの間違った事件を送ります。

   The AT_CLIENT_ERROR_CODE attribute MUST be included.

AT_CLIENT_ERROR_CODE属性を含まなければなりません。

   The AT_MAC, AT_IV, or AT_ENCR_DATA attributes MUST NOT be used with
   this packet.

このパケットと共にAT_MAC、AT_IV、またはAT_ENCR_DATA属性を使用してはいけません。

9.8.  EAP-Request/SIM/Notification

9.8. EAP-要求/SIM/通知

   The usage of this message is specified in Section 6.  The
   AT_NOTIFICATION attribute MUST be included.

このメッセージの用法はセクション6で指定されます。 AT_NOTIFICATION属性を含まなければなりません。

   The AT_MAC attribute MUST be included if the P bit of the
   notification code in AT_NOTIFICATION is set to zero, and MUST NOT be
   included in cases when the P bit is set to one.  The P bit is
   discussed in Section 6.

AT_MAC属性は、AT_NOTIFICATIONの通知コードのPビットがゼロに設定されるなら含まなければならなくて、Pビットが1つに設定されるとき、ケースに含まれてはいけません。 セクション6でPビットについて議論します。

   No message-specific data is included in the MAC calculation.  See
   Section 10.14.

どんなメッセージ特有のデータもMAC計算に含まれていません。 セクション10.14を見てください。

   If EAP-Request/SIM/Notification is used on a fast re-authentication
   exchange, and if the P bit in AT_NOTIFICATION is set to zero, then
   AT_COUNTER is used for replay protection.  In this case, the
   AT_ENCR_DATA and AT_IV attributes MUST be included, and the
   encapsulated plaintext attributes MUST include the AT_COUNTER
   attribute.  The counter value included in AT_COUNTER MUST be the same
   as in the EAP-Request/SIM/Re-authentication packet on the same fast
   re-authentication exchange.

EAP-要求/SIM/通知が速い再認証交換のときに使用されて、AT_NOTIFICATIONのPビットがゼロに設定されるなら、AT_COUNTERは反復操作による保護に使用されます。 この場合、AT_ENCR_DATAとAT_IV属性を含まなければなりません、そして、カプセル化された平文属性はAT_COUNTER属性を含まなければなりません。 AT_COUNTER MUSTに対価を含んでいて、同じ速い再認証交換のときに再EAP-要求/SIM/認証パケットと同じにしてください。

Haverinen & Salowey          Informational                     [Page 52]

RFC 4186                 EAP-SIM Authentication             January 2006

[52ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

9.9.  EAP-Response/SIM/Notification

9.9. EAP-応答/SIM/通知

   The usage of this message is specified in Section 6.  This packet is
   an acknowledgement of EAP-Request/SIM/Notification.

このメッセージの用法はセクション6で指定されます。 このパケットはEAP-要求/SIM/通知の承認です。

   The AT_MAC attribute MUST be included in cases when the P bit of the
   notification code in AT_NOTIFICATION of EAP-Request/SIM/Notification
   is set to zero, and MUST NOT be included in cases when the P bit is
   set to one.  The P bit is discussed in Section 6.

AT_MAC属性は、EAP-要求/SIM/通知のAT_NOTIFICATIONの通知コードのPビットがゼロに設定されるとき、ケースに含まなければならなくて、Pビットが1つに設定されるとき、ケースに含まれてはいけません。 セクション6でPビットについて議論します。

   No message-specific data is included in the MAC calculation, see
   Section 10.14.

セクション10.14は、どんなメッセージ特有のデータもMAC計算に含まれていないのを見ます。

   If EAP-Request/SIM/Notification is used on a fast re-authentication
   exchange, and if the P bit in AT_NOTIFICATION is set to zero, then
   AT_COUNTER is used for replay protection.  In this case, the
   AT_ENCR_DATA and AT_IV attributes MUST be included, and the
   encapsulated plaintext attributes MUST include the AT_COUNTER
   attribute.  The counter value included in AT_COUNTER MUST be the same
   as in the EAP-Request/SIM/Re-authentication packet on the same fast
   re-authentication exchange.

EAP-要求/SIM/通知が速い再認証交換のときに使用されて、AT_NOTIFICATIONのPビットがゼロに設定されるなら、AT_COUNTERは反復操作による保護に使用されます。 この場合、AT_ENCR_DATAとAT_IV属性を含まなければなりません、そして、カプセル化された平文属性はAT_COUNTER属性を含まなければなりません。 AT_COUNTER MUSTに対価を含んでいて、同じ速い再認証交換のときに再EAP-要求/SIM/認証パケットと同じにしてください。

10.  Attributes

10. 属性

   This section specifies the format of message attributes.  The
   attribute type numbers are specified in the IANA considerations
   section of the EAP-AKA specification [EAP-AKA].

このセクションはメッセージ属性の形式を指定します。 属性形式数はEAP-AKA仕様[EAP-AKA]のIANA問題部で指定されます。

10.1.  Table of Attributes

10.1. 属性のテーブル

   The following table provides a guide to which attributes may be found
   in which kinds of messages, and in what quantity.  Messages are
   denoted with numbers in parentheses as follows: (1)
   EAP-Request/SIM/Start, (2) EAP-Response/SIM/Start, (3)
   EAP-Request/SIM/Challenge, (4) EAP-Response/SIM/Challenge, (5)
   EAP-Request/SIM/Notification, (6) EAP-Response/SIM/Notification, (7)
   EAP-Response/SIM/Client-Error, (8) EAP-Request/SIM/Re-authentication,
   and (9) EAP-Response/SIM/Re-authentication.  The column denoted with
   "Encr" indicates whether the attribute is a nested attribute that
   MUST be included within AT_ENCR_DATA, and the column denoted with
   "Skip" indicates whether the attribute is a skippable attribute.

以下のテーブルは属性がどの種類に関するメッセージ、およびどんな量に見つけられるかもしれないガイドを提供します。 数が以下の括弧にある状態で、メッセージは指示されます: (1) 再EAP-要求/SIM/始め、(2)EAP-応答/SIM/始め、(3)EAP-要求/SIM/挑戦、(4)EAP-応答/SIM/挑戦、(5)EAP-要求/SIM/通知、(6)EAP-応答/SIM/通知、(7)クライアントEAP-応答/SIM/誤り、(8)再EAP-要求/SIM/認証、および(9)EAP-応答/SIM/認証。 "Encr"と共に指示されたコラムは、属性がAT_ENCR_DATAの中に含まなければならない入れ子にされた属性であるかどうかを示します、そして、「スキップ」で指示されたコラムは属性がskippable属性であるかどうかを示します。

   "0" indicates that the attribute MUST NOT be included in the message,
   "1" indicates that the attribute MUST be included in the message,
   "0-1" indicates that the attribute is sometimes included in the
   message, and "0*" indicates that the attribute is not included in the
   message in cases specified in this document, but MAY be included in
   future versions of the protocol.

そして、「0インチが、メッセージに属性を含んではいけないのを示す、「1インチが、メッセージに属性を含まなければならないのを示す、「01インチ、表示、属性がメッセージに時々含まれている、「0*、」、表示、属性は、本書では指定されたケースの中のメッセージに含まれていませんが、プロトコルの将来のバージョンに含まれるかもしれません」

Haverinen & Salowey          Informational                     [Page 53]

RFC 4186                 EAP-SIM Authentication             January 2006

[53ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

              Attribute (1) (2) (3) (4) (5) (6) (7) (8) (9)  Encr Skip
        AT_VERSION_LIST  1   0   0   0   0   0   0   0   0   N     N
    AT_SELECTED_VERSION  0  0-1  0   0   0   0   0   0   0   N     N
            AT_NONCE_MT  0  0-1  0   0   0   0   0   0   0   N     N
    AT_PERMANENT_ID_REQ 0-1  0   0   0   0   0   0   0   0   N     N
          AT_ANY_ID_REQ 0-1  0   0   0   0   0   0   0   0   N     N
     AT_FULLAUTH_ID_REQ 0-1  0   0   0   0   0   0   0   0   N     N
            AT_IDENTITY  0  0-1  0   0   0   0   0   0   0   N     N
                AT_RAND  0   0   1   0   0   0   0   0   0   N     N
      AT_NEXT_PSEUDONYM  0   0  0-1  0   0   0   0   0   0   Y     Y
      AT_NEXT_REAUTH_ID  0   0  0-1  0   0   0   0  0-1  0   Y     Y
                  AT_IV  0   0  0-1  0* 0-1 0-1  0   1   1   N     Y
           AT_ENCR_DATA  0   0  0-1  0* 0-1 0-1  0   1   1   N     Y
             AT_PADDING  0   0  0-1  0* 0-1 0-1  0  0-1 0-1  Y     N
          AT_RESULT_IND  0   0  0-1 0-1  0   0   0  0-1 0-1  N     Y
                 AT_MAC  0   0   1   1  0-1 0-1  0   1   1   N     N
             AT_COUNTER  0   0   0   0  0-1 0-1  0   1   1   Y     N
   AT_COUNTER_TOO_SMALL  0   0   0   0   0   0   0   0  0-1  Y     N
             AT_NONCE_S  0   0   0   0   0   0   0   1   0   Y     N
        AT_NOTIFICATION  0   0   0   0   1   0   0   0   0   N     N
   AT_CLIENT_ERROR_CODE  0   0   0   0   0   0   1   0   0   N     N

(8)(9)Encrが_で_バージョン_リスト1 0 0 0 0 0 0 0 0N Nでスキップする属性(1)(2)(3)(4)(5)(6)(7)は_次の_匿名0 0 0-1 0 0 0 0 0 0Y Yで_底ならし革0 0 1 0 0 0 0 0 0N Nで_アイデンティティ0 0-1 0 0 0 0 0 0 0N Nで__FULLAUTH_ID_REQ0-1 0 0 0 0 0 0 0 0N Nのどんな_ID_REQ0-1 0 0 0 0 0 0 0 0N Nでも_永久的な_ID_REQ0-1 0 0 0 0 0 0 0 0N Nで_一回だけ_MT0 0-1 0 0 0 0 0 0 0N Nで_次の_REAUTH_IDで_バージョン0 0-1 0 0 0 0 0 0 0N Nを選択しました; 0 0 0-1 0 0 0 0 0-1 0 ___の___また、___のカウンタ0 0 0 0 0-1 0-1 0 1 1Y NのMac0 0 1 1 0-1 0-1 0 1 1N Nのインディアン座0 0 0-1 0-1 0 0 0 0-1 0-1N Yが_クライアント_誤り_コード0 0 0 0 0 0 1 0 0N Nで_通知0 0 0 0 1 0 0 0 0N Nで_一回だけ_S0 0 0 0 0 0 0 1 0Y Nで_小さい0 0 0 0 0 0 0 0 0-1Y Nを打ち返すという結果で0 0 0-1 0 *0-1 0-1 0 0-1 0-1Y Nを水増しするENCR_データ0 0 0-1 0*0-1 0-1 0 1 1N YのIV0 0 0-1 0*0-1 0-1 0 1 1N YのY Y

   It should be noted that attributes AT_PERMANENT_ID_REQ,
   AT_ANY_ID_REQ, and AT_FULLAUTH_ID_REQ are mutually exclusive; only
   one of them can be included at the same time.  If one of the
   attributes AT_IV and AT_ENCR_DATA is included, then both of the
   attributes MUST be included.

それは有名な_その属性AT_PERMANENT_ID REQ、どんなAT__ID_REQであるべきです、そして、AT_FULLAUTH_ID_REQは互いに排他的です。 同時に、それらの1つしか含むことができません。 属性のAT_IVとAT_ENCR_DATAの1つが含まれているなら、属性の両方を含まなければなりません。

10.2.  AT_VERSION_LIST

10.2. _バージョン_リストで

   The format of the AT_VERSION_LIST attribute is shown below.

AT_バージョン_LIST属性の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    | AT_VERSION_L..| Length        | Actual Version List Length    |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |  Supported Version 1          |  Supported Version 2          |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    .                                                               .
    .                                                               .
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    | Supported Version N           |     Padding                   |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _バージョン_L.で。| 長さ| 実際のバージョンリストの長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン1であるとサポートされます。| バージョン2であるとサポートされます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ . . . . +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョンNであるとサポートされます。| 詰め物| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   This attribute is used in version negotiation, as specified in
   Section 4.1.  The attribute contains the version numbers supported by
   the EAP-SIM server.  The server MUST only include versions that it

この属性はセクション4.1で指定されるようにバージョン交渉に使用されます。 属性はEAP-SIMサーバによってサポートされたバージョン番号を含んでいます。サーバがバージョンを含むだけでよい、それ、それ

Haverinen & Salowey          Informational                     [Page 54]

RFC 4186                 EAP-SIM Authentication             January 2006

[54ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   implements and that are allowed in its security policy.  The server
   SHOULD list the versions in the order of preference, with the most
   preferred versions listed first.  At least one version number MUST be
   included.  The version number for the protocol described in this
   document is one (0001 hexadecimal).

道具とそれは安全保障政策で許容されています。 最も都合のよいバージョンが最初に記載されている状態で、サーバSHOULDはよく使われる順のバージョンを記載します。 少なくとも1つのバージョン番号を含まなければなりません。 本書では説明されたプロトコルのバージョン番号は1(0001 16進)です。

   The value field of this attribute begins with 2-byte Actual Version
   List Length, which specifies the length of the Version List in bytes,
   not including the Actual Version List Length attribute length.  This
   field is followed by the list of the versions supported by the
   server, which each have a length of 2 bytes.  For example, if there
   is only one supported version, then the Actual Version List Length is
   2.  Because the length of the attribute must be a multiple of 4
   bytes, the sender pads the value field with zero bytes when
   necessary.

この属性の値の分野は2バイトのActualバージョンList Lengthと共に始まります、ActualバージョンList Length属性の長さを含んでいなくて。(List Lengthはバイトで表現されるバージョンListの長さを指定します)。 サーバによってサポートされたバージョンのリストはこの野原のあとに続いています。(それぞれ、バージョンには、2バイトの長さがあります)。 例えば、1つのサポートしているバージョンしかなければ、ActualバージョンList Lengthは2歳です。 属性の長さが4バイトの倍数であるに違いないので、必要であるときに、送付者はどんなバイトでも値の分野を水増ししません。

10.3.  AT_SELECTED_VERSION

10.3. _選択された_バージョンで

   The format of the AT_SELECTED_VERSION attribute is shown below.

AT_SELECTED_バージョン属性の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    | AT_SELECTED...| Length = 1    |    Selected Version           |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _では、選択されます…| 長さ=1| 選択されたバージョン| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   This attribute is used in version negotiation, as specified in
   Section 4.1.  The value field of this attribute contains a two-byte
   version number, which indicates the EAP-SIM version that the peer
   wants to use.

この属性はセクション4.1で指定されるようにバージョン交渉に使用されます。 この属性の値の分野は2バイトのバージョン番号を含んでいます。(それは、同輩が使用したがっているEAP-SIMバージョンを示します)。

10.4.  AT_NONCE_MT

10.4. _一回だけ_MTで

   The format of the AT_NONCE_MT attribute is shown below.

AT_NONCE_MT属性の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |AT_NONCE_MT    | Length = 5    |           Reserved            |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                                                               |
    |                           NONCE_MT                            |
    |                                                               |
    |                                                               |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |_一回だけ_MTで| 長さ=5| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | 一回だけ_MT| | | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Haverinen & Salowey          Informational                     [Page 55]

RFC 4186                 EAP-SIM Authentication             January 2006

[55ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   The value field of the NONCE_MT attribute contains two reserved bytes
   followed by a random number freshly generated by the peer (16 bytes
   long) for this EAP-SIM authentication exchange.  The random number is
   used as a seed value for the new keying material.  The reserved bytes
   are set to zero upon sending and ignored upon reception.

NONCE_MT属性の値の分野はこのEAP-SIM認証交換のために同輩(16バイト長)によって生成された予約された2バイトを含んでいます、続いて、新たに乱数を含みます。 乱数は新しい合わせることの材料に種子値として使用されます。 予約されたバイトは、発信のゼロに設定されて、レセプションで無視されます。

   The peer MUST NOT re-use the NONCE_MT value from a previous EAP-SIM
   authentication exchange.  If an EAP-SIM exchange includes several
   EAP/SIM/Start rounds, then the peer SHOULD use the same NONCE_MT
   value in all EAP-Response/SIM/Start packets.  The peer SHOULD use a
   good source of randomness to generate NONCE_MT.  Please see [RFC4086]
   for more information about generating random numbers for security
   applications.

同輩は前のEAP-SIM認証交換からNONCE_MT値を再使用してはいけません。 EAP-SIM交換がいくつかのEAP/SIM/スタートラウンドを含んでいるなら、同輩SHOULDはすべてのEAP-応答/SIM/スタートパケットで同じNONCE_MT値を使用します。 同輩SHOULDは、NONCE_がMTであると生成するのに偶発性の良い源を使用します。セキュリティアプリケーションのために乱数を生成することに関する詳しい情報に関して[RFC4086]を見てください。

10.5.  AT_PERMANENT_ID_REQ

10.5. __永久的な_ID REQで

   The format of the AT_PERMANENT_ID_REQ attribute is shown below.

AT_PERMANENT_ID_REQ属性の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |AT_PERM..._REQ | Length = 1    |           Reserved            |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |_では、パーマをかけてください…_REQ| 長さ=1| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The use of the AT_PERMANENT_ID_REQ is defined in Section 4.2.  The
   value field contains only two reserved bytes, which are set to zero
   on sending and ignored on reception.

_AT_PERMANENT_ID REQの使用はセクション4.2で定義されます。 値の分野は予約された2バイトだけを含んでいます。(バイトは、発信のゼロに設定されて、レセプションで無視されます)。

10.6.  AT_ANY_ID_REQ

10.6. __どんな_ID REQでも

   The format of the AT_ANY_ID_REQ attribute is shown below.

どんな_ID_REQも結果と考えるAT_の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |AT_ANY_ID_REQ  | Length = 1    |           Reserved            |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |__どんな_ID REQでも| 長さ=1| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The use of the AT_ANY_ID_REQ is defined in Section 4.2.  The value
   field contains only two reserved bytes, which are set to zero on
   sending and ignored on reception.

_どんなAT__ID REQの使用もセクション4.2で定義されます。 値の分野は予約された2バイトだけを含んでいます。(バイトは、発信のゼロに設定されて、レセプションで無視されます)。

Haverinen & Salowey          Informational                     [Page 56]

RFC 4186                 EAP-SIM Authentication             January 2006

[56ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

10.7.  AT_FULLAUTH_ID_REQ

10.7. __FULLAUTH_ID REQで

   The format of the AT_FULLAUTH_ID_REQ attribute is shown below.

AT_FULLAUTH_ID_REQ属性の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |AT_FULLAUTH_...| Length = 1    |           Reserved            |
    +---------------+---------------+-------------------------------+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |_FULLAUTH_で…| 長さ=1| 予約されます。| +---------------+---------------+-------------------------------+

   The use of the AT_FULLAUTH_ID_REQ is defined in Section 4.2.  The
   value field contains only two reserved bytes, which are set to zero
   on sending and ignored on reception.

_AT_FULLAUTH_ID REQの使用はセクション4.2で定義されます。 値の分野は予約された2バイトだけを含んでいます。(バイトは、発信のゼロに設定されて、レセプションで無視されます)。

10.8.  AT_IDENTITY

10.8. _アイデンティティで

   The format of the AT_IDENTITY attribute is shown below.

AT_IDENTITY属性の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    | AT_IDENTITY   | Length        | Actual Identity Length        |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                                                               |
    .                       Identity (optional)                     .
    .                                                               .
    |                                                               |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _アイデンティティで| 長さ| 実際のアイデンティティの長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | . アイデンティティ(任意の)…| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The use of the AT_IDENTITY is defined in Section 4.2.  The value
   field of this attribute begins with a 2-byte actual identity length,
   which specifies the length of the identity in bytes.  This field is
   followed by the subscriber identity of the indicated actual length.
   The identity is the permanent identity, a pseudonym identity, or a
   fast re-authentication identity.  The identity format is specified in
   Section 4.2.1.  The same identity format is used in the AT_IDENTITY
   attribute and the EAP-Response/Identity packet, with the exception
   that the peer MUST NOT decorate the identity it includes in
   AT_IDENTITY.  The identity does not include any terminating null
   characters.  Because the length of the attribute must be a multiple
   of 4 bytes, the sender pads the identity with zero bytes when
   necessary.

AT_IDENTITYの使用はセクション4.2で定義されます。 この属性の値の分野は2バイトの実際のアイデンティティの長さで始まります。(それは、バイトで表現されるアイデンティティの長さを指定します)。 示された実際の長さの加入者のアイデンティティはこの野原のあとに続いています。 アイデンティティは、永久的なアイデンティティ、匿名のアイデンティティ、または速い再認証のアイデンティティです。 アイデンティティ形式はセクション4.2.1で指定されます。 同じアイデンティティ形式はAT_IDENTITY属性とEAP-応答/アイデンティティパケットで使用されて、同輩がそうしてはいけない例外でそれがAT_IDENTITYに含むアイデンティティに飾り付けをしてください。 アイデンティティは少しの終端空文字も含んでいません。 属性の長さが4バイトの倍数であるに違いないので、必要であるときに、送付者はどんなバイトでもアイデンティティを水増ししません。

Haverinen & Salowey          Informational                     [Page 57]

RFC 4186                 EAP-SIM Authentication             January 2006

[57ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

10.9.  AT_RAND

10.9. _底ならし革で

   The format of the AT_RAND attribute is shown below.

AT_RAND属性の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    | AT_RAND       | Length        |           Reserved            |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                                                               |
    .                            n*RAND                             .
    .                                                               .
    |                                                               |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _底ならし革で| 長さ| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | . n*ランド…| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The value field of this attribute contains two reserved bytes
   followed by n GSM RANDs, each 16 bytes long.  The value of n can be
   determined by the attribute length.  The reserved bytes are set to
   zero upon sending and ignored upon reception.

この属性の値の分野は予約された2バイトを含んでいます、続いて、長い間、n GSM RANDs、各16バイトを含みます。 nの値は属性の長さで決定できます。 予約されたバイトは、発信のゼロに設定されて、レセプションで無視されます。

   The number of RAND challenges (n) MUST be two or three.  The peer
   MUST verify that the number of RAND challenges is sufficient
   according to the peer's policy.  The server MUST use different RAND
   values.  In other words, a RAND value can only be included once in
   AT_RAND.  When processing the AT_RAND attribute, the peer MUST check
   that the RANDs are different.

RAND挑戦(n)の数は、2か3であるに違いありません。 同輩は、同輩の方針によると、RAND挑戦の数が十分であることを確かめなければなりません。 サーバは異なったRAND値を使用しなければなりません。 言い換えれば、一度、AT_RANDにRAND値を含むことができるだけです。 AT_RAND属性を処理するとき、同輩は、RANDsが異なっているのをチェックしなければなりません。

   The EAP server MUST obtain fresh RANDs for each EAP-SIM full
   authentication exchange.  More specifically, the server MUST consider
   RANDs it included in AT_RAND to be consumed if the server receives an
   EAP-Response/SIM/Challenge packet with a valid AT_MAC, or an
   EAP-Response/SIM/Client-Error with the code "insufficient number of
   challenges" or "RANDs are not fresh".  However, in other cases (if
   the server does not receive a response to its
   EAP-Request/SIM/Challenge packet, or if the server receives a
   response other than the cases listed above), the server does not need
   to consider the RANDs to be consumed, and the server MAY re-use the
   RANDs in the AT_RAND attribute of the next full authentication
   attempt.

EAPサーバはそれぞれのEAP-SIMの完全な認証交換に新鮮なRANDsを入手しなければなりません。 サーバは有効なAT_MACと共にEAP-応答/SIM/挑戦パケットを受信するか、またはコードでクライアントEAP-応答/SIM/誤りを受信するなら、より明確に、サーバは、AT_RANDにそれを含んでいるRANDsが消費されると考えなければなりません。「不十分な数の挑戦」か「RANDsは新鮮ではありません」。 しかしながら、他の場合(サーバがEAP-要求/SIM/挑戦パケットへの応答を受けないか、またはサーバが上に記載されたケース以外の応答を受けるなら)では、サーバは、RANDsが消費されると考える必要はありません、そして、サーバは次の完全な認証試みのAT_RAND属性にRANDsを再使用するかもしれません。

Haverinen & Salowey          Informational                     [Page 58]

RFC 4186                 EAP-SIM Authentication             January 2006

[58ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

10.10.  AT_NEXT_PSEUDONYM

10.10. _次の_匿名で

   The format of the AT_NEXT_PSEUDONYM attribute is shown below.

AT_ネクスト_PSEUDONYM属性の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    | AT_NEXT_PSEU..| Length        | Actual Pseudonym Length       |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                                                               |
    .                          Next Pseudonym                       .
    .                                                               .
    |                                                               |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _次の_PSEUで。| 長さ| 実際の匿名の長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | . 次の匿名…| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The value field of this attribute begins with the 2-byte actual
   pseudonym length, which specifies the length of the following
   pseudonym in bytes.  This field is followed by a pseudonym username
   that the peer can use in the next authentication.  The username MUST
   NOT include any realm portion.  The username does not include any
   terminating null characters.  Because the length of the attribute
   must be a multiple of 4 bytes, the sender pads the pseudonym with
   zero bytes when necessary.  The username encoding MUST follow the
   UTF-8 transformation format [RFC3629].  This attribute MUST always be
   encrypted by encapsulating it within the AT_ENCR_DATA attribute.

この属性の値の分野は2バイトの実際の匿名の長さで始まります。(それは、バイトで表現される以下の匿名の長さを指定します)。 同輩が次の認証に使用できる匿名ユーザ名はこの野原のあとに続いています。 ユーザ名はどんな分野の部分も含んではいけません。 ユーザ名は少しの終端空文字も含んでいません。 属性の長さが4バイトの倍数であるに違いないので、必要であるときに、送付者はどんなバイトでも匿名を水増ししません。 ユーザ名コード化はUTF-8変換形式[RFC3629]に続かなければなりません。 AT_ENCR_DATA属性の中でそれをカプセル化することによって、この属性をいつも暗号化しなければなりません。

10.11.  AT_NEXT_REAUTH_ID

10.11. _次の_REAUTH_IDで

   The format of the AT_NEXT_REAUTH_ID attribute is shown below.

AT_ネクスト_REAUTH_ID属性の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    | AT_NEXT_REAU..| Length        | Actual Re-Auth Identity Length|
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                                                               |
    .               Next Fast Re-authentication Username            .
    .                                                               .
    |                                                               |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _次の_レオーで。| 長さ| 実際の再Authアイデンティティの長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | . 次の速い再認証ユーザ名…| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The value field of this attribute begins with the 2-byte actual
   re-authentication identity length which specifies the length of the
   following fast re-authentication identity in bytes.  This field is
   followed by a fast re-authentication identity that the peer can use
   in the next fast re-authentication, as described in Section 5.  In
   environments where a realm portion is required, the fast
   re-authentication identity includes both a username portion and a

この属性の値の分野はバイトで表現される以下の速い再認証のアイデンティティの長さを指定する2バイトの実際の再認証アイデンティティの長さで始まります。 同輩が次の速い再認証に使用できる速い再認証のアイデンティティはこの野原のあとに続いています、セクション5で説明されるように。 分野の部分が必要である環境では、速い再認証のアイデンティティはユーザ名部分とaの両方を含んでいます。

Haverinen & Salowey          Informational                     [Page 59]

RFC 4186                 EAP-SIM Authentication             January 2006

[59ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   realm name portion.  The fast re-authentication identity does not
   include any terminating null characters.  Because the length of the
   attribute must be a multiple of 4 bytes, the sender pads the fast
   re-authentication identity with zero bytes when necessary.  The
   identity encoding MUST follow the UTF-8 transformation format
   [RFC3629].  This attribute MUST always be encrypted by encapsulating
   it within the AT_ENCR_DATA attribute.

分野の名前部分。 速い再認証のアイデンティティは少しの終端空文字も含んでいません。 属性の長さが4バイトの倍数であるに違いないので、必要であるときに、送付者はどんなバイトでも速い再認証のアイデンティティを水増ししません。 アイデンティティコード化はUTF-8変換形式[RFC3629]に続かなければなりません。 AT_ENCR_DATA属性の中でそれをカプセル化することによって、この属性をいつも暗号化しなければなりません。

10.12.  AT_IV, AT_ENCR_DATA, and AT_PADDING

10.12. __ENCR_データにおける_詰め物におけるIVで

   AT_IV and AT_ENCR_DATA attributes can be used to transmit encrypted
   information between the EAP-SIM peer and server.

EAP-SIM同輩とサーバの間に暗号化された情報を伝えるのにAT_IVとAT_ENCR_DATA属性を使用できます。

   The value field of AT_IV contains two reserved bytes followed by a
   16-byte initialization vector required by the AT_ENCR_DATA attribute.
   The reserved bytes are set to zero when sending and ignored on
   reception.  The AT_IV attribute MUST be included if and only if the
   AT_ENCR_DATA is included.  Section 6.3 specifies the operation if a
   packet that does not meet this condition is encountered.

AT_IVの値の分野は予約された2バイトを含んでいます、続いて、AT_ENCR_DATA属性によって必要とされた16バイトの初期化ベクトルを含みます。 予約されたバイトは、発信するとき、ゼロに設定されて、レセプションで無視されます。 そして、AT_IV属性を含まなければならない、_AT_ENCRである場合にだけ、DATAは含まれています。 この条件を満たさないパケットが遭遇するなら、セクション6.3は操作を指定します。

   The sender of the AT_IV attribute chooses the initialization vector
   at random.  The sender MUST NOT re-use the initialization vector
   value from previous EAP-SIM packets.  The sender SHOULD use a good
   source of randomness to generate the initialization vector.  Please
   see [RFC4086] for more information about generating random numbers
   for security applications.  The format of AT_IV is shown below.

AT_IV属性の送付者は無作為に初期化ベクトルを選びます。 送付者は前のEAP-SIMパケットから初期化ベクトル価値を再使用してはいけません。 送付者SHOULDは、初期化ベクトルを生成するのに偶発性の良い源を使用します。 セキュリティアプリケーションのために乱数を生成することに関する詳しい情報に関して[RFC4086]を見てください。 AT_IVの書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |     AT_IV     | Length = 5    |           Reserved            |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                                                               |
    |                 Initialization Vector                         |
    |                                                               |
    |                                                               |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _IVで| 長さ=5| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | 初期設定ベクトル| | | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The value field of the AT_ENCR_DATA attribute consists of two
   reserved bytes followed by cipher text bytes encrypted using the
   Advanced Encryption Standard (AES) [AES] with a 128-bit key in the
   Cipher Block Chaining (CBC) mode of operation using the
   initialization vector from the AT_IV attribute.  The reserved bytes
   are set to zero when sending and ignored on reception.  Please see
   [CBC] for a description of the CBC mode.  The format of the
   AT_ENCR_DATA attribute is shown below.

AT_ENCR_DATA属性の値の分野はエー・イー・エス(AES)[AES]を使用することで暗号化された暗号テキストバイトがAT_IV属性から初期化ベクトルを使用しながら128ビットのCipher Block Chainingで主要な(CBC)運転モードであとに続いた予約された2バイトから成ります。 予約されたバイトは、発信するとき、ゼロに設定されて、レセプションで無視されます。 CBCモードの記述に関して[CBC]を見てください。 AT_ENCR_DATA属性の書式は以下に示されます。

Haverinen & Salowey          Informational                     [Page 60]

RFC 4186                 EAP-SIM Authentication             January 2006

[60ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    | AT_ENCR_DATA  | Length        |           Reserved            |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                                                               |
    .                    Encrypted Data                             .
    .                                                               .
    |                                                               |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _ENCR_データで| 長さ| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | . データを暗号化します…| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The derivation of the encryption key (K_encr) is specified in Section
   7.

暗号化キー(K_encr)の派生はセクション7で指定されます。

   The plaintext consists of nested EAP-SIM attributes.

平文は入れ子にされたEAP-SIM属性から成ります。

   The encryption algorithm requires the length of the plaintext to be a
   multiple of 16 bytes.  The sender may need to include the AT_PADDING
   attribute as the last attribute within AT_ENCR_DATA.  The AT_PADDING
   attribute is not included if the total length of other nested
   attributes within the AT_ENCR_DATA attribute is a multiple of 16
   bytes.  As usual, the Length of the Padding attribute includes the
   Attribute Type and Attribute Length fields.  The length of the
   Padding attribute is 4, 8, or 12 bytes.  It is chosen so that the
   length of the value field of the AT_ENCR_DATA attribute becomes a
   multiple of 16 bytes.  The actual pad bytes in the value field are
   set to zero (00 hexadecimal) on sending.  The recipient of the
   message MUST verify that the pad bytes are set to zero.  If this
   verification fails on the peer, then it MUST send the
   EAP-Response/SIM/Client-Error packet with the error code "unable to
   process packet" to terminate the authentication exchange.  If this
   verification fails on the server, then the server sends the peer the
   EAP-Request/SIM/Notification packet with an AT_NOTIFICATION code that
   implies failure to terminate the authentication exchange.  The format
   of the AT_PADDING attribute is shown below.

暗号化アルゴリズムは、平文の長さが16バイトの倍数であることを必要とします。 送付者は、最後の属性としてAT_ENCR_DATAの中にAT_PADDING属性を含む必要があるかもしれません。 AT_PADDING属性はAT_ENCR_DATA属性の中の他の入れ子にされた属性の全長が16バイトの倍数であるなら含まれていません。 いつものように、Padding属性のLengthはAttribute TypeとAttribute Length分野を含んでいます。 Padding属性の長さは、4バイトか8バイトか12バイトです。 それが選ばれているので、AT_ENCR_DATA属性の値の分野の長さは16バイトの倍数になります。 値の分野の実際のパッドバイトが発信での(00 16進)のゼロに合うように設定されます。 メッセージの受取人は、パッドバイトがゼロに設定されることを確かめなければなりません。 この検証が同輩で失敗するなら、エラーコードが「パケットを処理できない」状態で、それは、認証交換を終えるためにクライアントEAP-応答/SIM/誤りパケットを送らなければなりません。 この検証がサーバで失敗するなら、サーバは認証交換を終えないことを含意するAT_NOTIFICATIONコードがあるEAP-要求/SIM/通知パケットを同輩に送ります。 AT_PADDING属性の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |  AT_PADDING   | Length        | Padding...                    |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               |
    |                                                               |
    |                                                               |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _詰め物で| 長さ| そっと歩きます… | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Haverinen & Salowey          Informational                     [Page 61]

RFC 4186                 EAP-SIM Authentication             January 2006

[61ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

10.13.  AT_RESULT_IND

10.13. _結果_インディアン座で

   The format of the AT_RESULT_IND attribute is shown below.

AT_RESULT_IND属性の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |  AT_RESULT_...| Length = 1    |           Reserved            |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _結果_で…| 長さ=1| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The value field of this attribute consists of two reserved bytes,
   which are set to zero upon sending and ignored upon reception.  This
   attribute is always sent unencrypted, so it MUST NOT be encapsulated
   within the AT_ENCR_DATA attribute.

この属性の値の分野は予約された2バイトから成ります。(バイトは、発信のゼロに設定されて、レセプションで無視されます)。 いつも非暗号化されていた状態でこの属性を送るので、AT_ENCR_DATA属性の中でそれをカプセル化してはいけません。

10.14.  AT_MAC

10.14. _Macで

   The AT_MAC attribute is used for EAP-SIM message authentication.
   Section 8 specifies in which messages AT_MAC MUST be included.

AT_MAC属性はEAP-SIM通報認証に使用されます。 セクション8は、_どのメッセージATでMacを含まなければならないかを指定します。

   The value field of the AT_MAC attribute contains two reserved bytes
   followed by a keyed message authentication code (MAC).  The MAC is
   calculated over the whole EAP packet and concatenated with optional
   message-specific data, with the exception that the value field of the
   MAC attribute is set to zero when calculating the MAC.  The EAP
   packet includes the EAP header that begins with the Code field, the
   EAP-SIM header that begins with the Subtype field, and all the
   attributes, as specified in Section 8.1.  The reserved bytes in
   AT_MAC are set to zero when sending and ignored on reception.  The
   contents of the message-specific data that may be included in the MAC
   calculation are specified separately for each EAP-SIM message in
   Section 9.

AT_MAC属性の値の分野は予約された2バイトを含んでいます、続いて、合わせられたメッセージ確認コード(MAC)を含みます。 MACは全体のEAPパケットの上で計算されて、任意のメッセージ特有のデータで連結されます、MAC属性の値の分野がMACについて計算するときにはゼロに合わせるように設定される例外で。 EAPパケットはセクション8.1における指定されるとしてのCode分野、Subtype分野で始まるEAP-SIMヘッダー、およびすべての属性で始まるEAPヘッダーを含んでいます。 AT_MACの予約されたバイトは、発信するとき、ゼロに設定されて、レセプションで無視されます。 MAC計算に含まれるかもしれないメッセージ特有のデータのコンテンツは別々にセクション9のそれぞれのEAP-SIMメッセージに指定されています。

   The format of the AT_MAC attribute is shown below.

AT_MAC属性の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |     AT_MAC    | Length = 5    |           Reserved            |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                                                               |
    |                           MAC                                 |
    |                                                               |
    |                                                               |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _Macで| 長さ=5| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | Mac| | | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Haverinen & Salowey          Informational                     [Page 62]

RFC 4186                 EAP-SIM Authentication             January 2006

[62ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   The MAC algorithm is an HMAC-SHA1-128 [RFC2104] keyed hash value.
   (The HMAC-SHA1-128 value is obtained from the 20-byte HMAC-SHA1 value
   by truncating the output to the first 16 bytes.  Hence, the length of
   the MAC is 16 bytes.  The derivation of the authentication key
   (K_aut) used in the calculation of the MAC is specified in Section 7.

MACアルゴリズムはHMAC-SHA1-128[RFC2104]の合わせられたハッシュ値です。 20バイトのHMAC-SHA1値から最初の16バイトに出力に先端を切らせることによって、HMAC-SHA1-128値を得ます。したがって、MACの長さは16バイトです。(MACの計算に使用される認証キー(K_aut)の派生はセクション7で指定されます。

   When the AT_MAC attribute is included in an EAP-SIM message, the
   recipient MUST process the AT_MAC attribute before looking at any
   other attributes, except when processing EAP-Request/SIM/Challenge.
   The processing of EAP-Request/SIM/Challenge is specified in Section
   9.3.  If the message authentication code is invalid, then the
   recipient MUST ignore all other attributes in the message and operate
   as specified in Section 6.3.

AT_MAC属性がEAP-SIMメッセージに含まれているとき、いかなる他の属性も見る前に受取人はAT_MAC属性を処理しなければなりません、EAP-要求/SIM/挑戦を処理する時を除いて。 EAP-要求/SIM/挑戦の処理はセクション9.3で指定されます。 メッセージ確認コードが無効であるなら、受取人は、セクション6.3で指定されるようにメッセージの他のすべての属性を無視して、働かなければなりません。

10.15.  AT_COUNTER

10.15. _カウンタで

   The format of the AT_COUNTER attribute is shown below.

AT_COUNTER属性の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |  AT_COUNTER   | Length = 1    |           Counter             |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _カウンタで| 長さ=1| カウンタ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The value field of the AT_COUNTER attribute consists of a 16-bit
   unsigned integer counter value, represented in network byte order.
   This attribute MUST always be encrypted by encapsulating it within
   the AT_ENCR_DATA attribute.

AT_COUNTER属性の値の分野はネットワークバイトオーダーで表された16ビットの符号のない整数対価から成ります。 AT_ENCR_DATA属性の中でそれをカプセル化することによって、この属性をいつも暗号化しなければなりません。

10.16.  AT_COUNTER_TOO_SMALL

10.16. _では、__あまりに小さく反対してください。

   The format of the AT_COUNTER_TOO_SMALL attribute is shown below.

形式、AT_COUNTERではも、SMALLが結果と考える_は以下で見せられます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |  AT_COUNTER...| Length = 1    |           Reserved            |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _では、反対してください…| 長さ=1| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The value field of this attribute consists of two reserved bytes,
   which are set to zero upon sending and ignored upon reception.  This
   attribute MUST always be encrypted by encapsulating it within the
   AT_ENCR_DATA attribute.

この属性の値の分野は予約された2バイトから成ります。(バイトは、発信のゼロに設定されて、レセプションで無視されます)。 AT_ENCR_DATA属性の中でそれをカプセル化することによって、この属性をいつも暗号化しなければなりません。

Haverinen & Salowey          Informational                     [Page 63]

RFC 4186                 EAP-SIM Authentication             January 2006

[63ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

10.17.  AT_NONCE_S

10.17. _一回だけ_Sで

   The format of the AT_NONCE_S attribute is shown below.

AT_NONCE_S属性の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    | AT_NONCE_S    | Length = 5    |           Reserved            |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                                                               |
    |                                                               |
    |                            NONCE_S                            |
    |                                                               |
    |                                                               |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _一回だけ_Sで| 長さ=5| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | | | 一回だけ_S| | | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The value field of the AT_NONCE_S attribute contains two reserved
   bytes followed by a random number freshly generated by the server (16
   bytes) for this EAP-SIM fast re-authentication.  The random number is
   used as a challenge for the peer and also as a seed value for the new
   keying material.  The reserved bytes are set to zero upon sending and
   ignored upon reception.  This attribute MUST always be encrypted by
   encapsulating it within the AT_ENCR_DATA attribute.

AT_NONCE_S属性の値の分野は予約された2バイトを含んでいます、続いて、このEAP-SIMの速い再認証のためにサーバによって新たに生成された乱数(16バイト)を含みます。 乱数は同輩のための挑戦として新しい合わせることの材料のための種子値としても使用されます。 予約されたバイトは、発信のゼロに設定されて、レセプションで無視されます。 AT_ENCR_DATA属性の中でそれをカプセル化することによって、この属性をいつも暗号化しなければなりません。

   The server MUST NOT re-use the NONCE_S value from any previous
   EAP-SIM fast re-authentication exchange.  The server SHOULD use a
   good source of randomness to generate NONCE_S.  Please see [RFC4086]
   for more information about generating random numbers for security
   applications.

サーバは前のどんなEAP-SIMの速い再認証交換からもNONCE_S値を再使用してはいけません。 サーバSHOULDは、NONCEが_Sであると生成するのに偶発性の良い源を使用します。 セキュリティアプリケーションのために乱数を生成することに関する詳しい情報に関して[RFC4086]を見てください。

10.18.  AT_NOTIFICATION

10.18. _通知で

   The format of the AT_NOTIFICATION attribute is shown below.

AT_NOTIFICATION属性の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |AT_NOTIFICATION| Length = 1    |S|P|  Notification Code        |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |_通知で| 長さ=1|S|P| 通知コード| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The value field of this attribute contains a two-byte notification
   code.  The first and second bit (S and P) of the notification code
   are interpreted as described in Section 6.

この属性の値の分野は2バイトの通知コードを含んでいます。 通知コードの1番目と2番目のビット(SとP)はセクション6で説明されるように解釈されます。

   The notification code values listed below have been reserved.  The
   descriptions below illustrate the semantics of the notifications.

以下に記載された通知コード値は予約されました。 以下での記述は通知の意味論を例証します。

Haverinen & Salowey          Informational                     [Page 64]

RFC 4186                 EAP-SIM Authentication             January 2006

[64ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   The peer implementation MAY use different wordings when presenting
   the notifications to the user.  The "requested service" depends on
   the environment where EAP-SIM is applied.

ユーザに通知を提示するとき、同輩実装は異なった言葉遣いを使用するかもしれません。 「要求されたサービス」はEAP-SIMが適用されている環境に依存します。

   0 - General failure after authentication.  (Implies failure, used
   after successful authentication.)

0--認証の後の一般失敗。 (うまくいっている認証の後に使用された失敗を含意します。)

   16384 - General failure.  (Implies failure, used before
   authentication.)

16384--一般失敗。 (認証の前に使用された失敗を含意します。)

   32768 - Success.  User has been successfully authenticated.  (Does
   not imply failure, used after successful authentication).  The usage
   of this code is discussed in Section 6.2.

32768--成功。 ユーザは首尾よく認証されました。 (うまくいっている認証の後に使用された失敗を含意しません。) セクション6.2でこのコードの用法について議論します。

   1026 - User has been temporarily denied access to the requested
   service.  (Implies failure, used after successful authentication.)

1026--要求されたサービスへのアクセスは一時ユーザに拒絶されました。 (うまくいっている認証の後に使用された失敗を含意します。)

   1031 - User has not subscribed to the requested service.  (Implies
   failure, used after successful authentication.)

1031--ユーザは要求されたサービスに加入していません。 (うまくいっている認証の後に使用された失敗を含意します。)

10.19.  AT_CLIENT_ERROR_CODE

10.19. _クライアント_誤り_コードで

   The format of the AT_CLIENT_ERROR_CODE attribute is shown below.

AT_CLIENT_ERROR_CODE属性の書式は以下に示されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |AT_CLIENT_ERR..| Length = 1    |     Client Error Code         |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |_では、クライアント_は間違えます。| 長さ=1| クライアントエラーコード| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The value field of this attribute contains a two-byte client error
   code.  The following error code values have been reserved.

この属性の値の分野は2バイトのクライアントエラーコードを含んでいます。 以下の誤りコード値は予約されました。

    0    "unable to process packet": a general error code

0 「パケットを処理できません」: 一般的なエラーコード

    1    "unsupported version": the peer does not support any of
         the versions listed in AT_VERSION_LIST

1「サポートされないバージョン」: 同輩は_AT_バージョンLISTに記載されたバージョンのいずれもサポートしません。

    2    "insufficient number of challenges": the peer's policy
         requires more triplets than the server included in AT_RAND

2 「不十分な数の挑戦」: 同輩の方針はAT_RANDにサーバを含んでいるより多くの三つ子を必要とします。

    3    "RANDs are not fresh": the peer believes that the RAND
         challenges included in AT_RAND were not fresh

3 「RANDsは新鮮ではありません」: 同輩は、AT_RANDに含まれていたRAND挑戦が新鮮でなかったと信じています。

Haverinen & Salowey          Informational                     [Page 65]

RFC 4186                 EAP-SIM Authentication             January 2006

[65ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

11.  IANA Considerations

11. IANA問題

   IANA has assigned the EAP type number 18 for this protocol.

IANAはこのプロトコルのEAP形式数18を割り当てました。

   EAP-SIM shares most of the protocol design, such as attributes and
   message Subtypes, with EAP-AKA [EAP-AKA].  EAP-SIM protocol numbers
   should be administered in the same IANA registry as EAP-AKA.  The
   initial values are listed in [EAP-AKA] for both protocols, so this
   document does not require any new registries or parameter allocation.
   As a common registry is used for EAP-SIM and EAP-AKA, the protocol
   number allocation policy for both protocols is specified in
   [EAP-AKA].

EAP-SIMは属性やメッセージSubtypesなどのプロトコルデザインの大部分をEAP-AKA[EAP-AKA]と共有します。 EAP-SIMプロトコル番号はEAP-AKAと同じIANA登録で管理されるべきです。 初期の値が両方のプロトコルのために[EAP-AKA]に記載されているので、このドキュメントは少しの新しい登録やパラメタ配分も必要としません。 一般的な登録がEAP-SIMとEAP-AKAに使用されるとき、両方のプロトコルのためのプロトコル番号配分方針は[EAP-AKA]で指定されます。

12.  Security Considerations

12. セキュリティ問題

   The EAP specification [RFC3748] describes the security
   vulnerabilities of EAP, which does not include its own security
   mechanisms.  This section discusses the claimed security properties
   of EAP-SIM, as well as vulnerabilities and security recommendations.

このセクションはEAP-SIMの要求されたセキュリティの特性について論じます、脆弱性とセキュリティ推薦と同様に。EAP仕様[RFC3748]はEAPのセキュリティの脆弱性について説明します。(EAPはそれ自身のセキュリティー対策を含んでいません)。

12.1.  A3 and A8 Algorithms

12.1. A3とA8アルゴリズム

   The GSM A3 and A8 algorithms are used in EAP-SIM.  [GSM-03.20]
   specifies the general GSM authentication procedure and the external
   interface (inputs and outputs) of the A3 and A8 algorithms.  The
   operation of these functions falls completely within the domain of an
   individual operator, and therefore, the functions are specified by
   each operator rather than being fully standardised.  The GSM-MILENAGE
   algorithm, specified publicly in [3GPP-TS-55.205], is an example
   algorithm set for A3 and A8 algorithms.

GSM A3とA8アルゴリズムはEAP-SIMで使用されます。 [GSM-03.20]はA3とA8アルゴリズムの一般的なGSM認証手順と外部のインタフェース(入出力する)を指定します。これらの機能の操作が個々のオペレータのドメインの完全中で転んで、したがって、機能は完全に標準化されるより各オペレータによってむしろ指定されます。 [3GPP-TS-55.205]で公的に指定されたGSM-MILENAGEアルゴリズムは、A3に設定された例のアルゴリズムとA8アルゴリズムです。

   The security of the A3 and A8 algorithms is important to the security
   of EAP-SIM.  Some A3/A8 algorithms have been compromised; see [GSM-
   Cloning] for discussion about the security of COMP-128 version 1.
   Note that several revised versions of the COMP-128 A3/A8 algorithm
   have been devised after the publication of these weaknesses and that
   the publicly specified GSM-MILENAGE algorithm is not vulnerable to
   any known attacks.

A3とA8アルゴリズムのセキュリティはEAP-SIMのセキュリティに重要です。 いくつかのA3/A8アルゴリズムが感染されました。 COMP-128バージョン1のセキュリティについての議論に関して[GSMクローニング]を見てください。 COMP-128 A3/A8アルゴリズムのいくつかの改訂版がこれらの弱点の公表の後に考案されて、公的に指定されたGSM-MILENAGEアルゴリズムがどんな知られている攻撃にも被害を受け易くないことに注意してください。

12.2.  Identity Protection

12.2. アイデンティティ保護

   EAP-SIM includes optional identity privacy support that protects the
   privacy of the subscriber identity against passive eavesdropping.
   This document only specifies a mechanism to deliver pseudonyms from
   the server to the peer as part of an EAP-SIM exchange.  Hence, a peer
   that has not yet performed any EAP-SIM exchanges does not typically
   have a pseudonym available.  If the peer does not have a pseudonym
   available, then the privacy mechanism cannot be used, but the

EAP-SIMは受け身の盗聴に対して加入者のアイデンティティのプライバシーを保護する任意のアイデンティティプライバシーサポートを含んでいます。 このドキュメントは、EAP-SIM交換の一部としてサーバから同輩まで匿名を提供するためにメカニズムを指定するだけです。 したがって、まだ少しのEAP-SIM交換も実行していない同輩は利用可能な匿名を通常持っていません。 しかし、同輩に利用可能な匿名がないなら、プライバシーメカニズムを使用できません。

Haverinen & Salowey          Informational                     [Page 66]

RFC 4186                 EAP-SIM Authentication             January 2006

[66ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   permanent identity will have to be sent in the clear.  The terminal
   SHOULD store the pseudonym in a non-volatile memory so that it can be
   maintained across reboots.  An active attacker that impersonates the
   network may use the AT_PERMANENT_ID_REQ attribute to attempt to learn
   the subscriber's permanent identity.  However, as discussed in
   Section 4.2.2, the terminal can refuse to send the cleartext
   permanent identity if it believes that the network should be able to
   recognize the pseudonym.

明確で永久的なアイデンティティを送らなければならないでしょう。 端末のSHOULDは、リブートの向こう側にそれを維持できるように非揮発性メモリーの匿名を保存します。 ネットワークをまねる活発な攻撃者は、加入者の永久的なアイデンティティを学ぶのを試みるのにAT_PERMANENT_ID_REQ属性を使用するかもしれません。 しかしながら、セクション4.2.2で議論するように、ネットワークが匿名を認識できるべきであるのが信じているなら、端末は、cleartextの永久的なアイデンティティを送るのを拒否できます。

   If the peer and server cannot guarantee that the pseudonym will be
   maintained reliably, and identity privacy is required, then
   additional protection from an external security mechanism (such as
   Protected Extensible Authentication Protocol (PEAP) [PEAP]) may be
   used.  If an external security mechanism is in use, the identity
   privacy features of EAP-SIM may not be useful.  The security
   considerations of using an external security mechanism with EAP-SIM
   are beyond the scope of this document.

同輩とサーバが、匿名が確かに維持されて、アイデンティティプライバシーが必要であることを保証できないなら、対外安全保障メカニズム(Protected拡張認証プロトコル(PEAP)[PEAP]などの)からの追加保護は使用されるかもしれません。 対外安全保障メカニズムが使用中であるなら、EAP-SIMのアイデンティティプライバシー機能は役に立たないかもしれません。 EAP-SIMがある対外安全保障メカニズムを使用するセキュリティ問題はこのドキュメントの範囲を超えています。

12.3.  Mutual Authentication and Triplet Exposure

12.3. 互いの認証と三つ子の暴露

   EAP-SIM provides mutual authentication.  The peer believes that the
   network is authentic because the network can calculate a correct
   AT_MAC value in the EAP-Request/SIM/Challenge packet.  To calculate
   AT_MAC it is sufficient to know the RAND and Kc values from the GSM
   triplets (RAND, SRES, Kc) used in the authentication.  Because the
   network selects the RAND challenges and the triplets, an attacker
   that knows n (2 or 3) GSM triplets for the subscriber is able to
   impersonate a valid network to the peer.  (Some peers MAY employ an
   implementation-specific counter-measure against impersonating a valid
   network by re-using a previously used RAND; see below.)  In other
   words, the security of EAP-SIM is based on the secrecy of Kc keys,
   which are considered secret intermediate results in the EAP-SIM
   cryptographic calculations.

EAP-SIMは互いの認証を提供します。 同輩は、ネットワークがEAP-要求/SIM/挑戦パケットで正しいAT_MAC値について計算できるのでネットワークが正統であると信じています。 AT_MACについて計算するために、認証に使用されるGSM三つ子(RAND、SRES、Kc)からRANDとKc値を知るのは十分です。 ネットワークがRAND挑戦と三つ子を選ぶので、加入者でn(2か3)GSM三つ子を知っている攻撃者は有効なネットワークを同輩にまねることができます。 (何人かの同輩が以前中古のRANDを再使用することによって有効なネットワークをまねないように実装特有の対応策を使うかもしれません; 以下を見てください。) 言い換えれば、EAP-SIMのセキュリティはKcキーの秘密保持に基づいています。(キーはEAP-SIMの暗号の計算における秘密の中間結果であると考えられます)。

   Given physical access to the SIM card, it is easy to obtain any
   number of GSM triplets.

SIMカードへの物理的なアクセスを考えて、いろいろなGSM三つ子を得るのは簡単です。

   Another way to obtain triplets is to mount an attack on the peer
   platform via a virus or other malicious piece of software.  The peer
   SHOULD be protected against triplet querying attacks by malicious
   software.  Care should be taken not to expose Kc keys to attackers
   when they are stored or handled by the peer, or transmitted between
   subsystems of the peer.  Steps should be taken to limit the
   transport, storage, and handling of these values outside a protected
   environment within the peer.  However, the virus protection of the
   peer and the security capabilities of the peer's operating system are
   outside the scope of this document.

三つ子を得る別の方法は同輩プラットホームでウイルスか他の悪意があるソフトウェア一本で攻撃を開始することです。 同輩SHOULD、悪意があるソフトウェアで攻撃について質問している三つ子に対して保護されてください。 彼らが同輩によって保存されるか、扱われる、または同輩のサブシステムの間に伝えられるとき、攻撃者のキーをKcに暴露しないように注意するべきです。 同輩の中で保護された環境の外がこれらの値の輸送、ストレージ、および取り扱いを制限するために方法を取るべきです。 しかしながら、このドキュメントの範囲の外に同輩のウイルスの防止と同輩のオペレーティングシステムのセキュリティ能力があります。

Haverinen & Salowey          Informational                     [Page 67]

RFC 4186                 EAP-SIM Authentication             January 2006

[67ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   The EAP-SIM server typically obtains the triplets from the Home
   Location Register (HLR).  An attacker might try to obtain triplets by
   attacking against the network used between the EAP-SIM server and the
   HLR.  Care should be taken not to expose Kc keys to attackers when
   they are stored or handled by the EAP-SIM server, or transmitted
   between the EAP server and the HLR.  Steps should be taken to limit
   the transport, storage, and handling of these values outside a
   protected environment.  However, the protection of the communications
   between the EAP-SIM server and the HLR is outside the scope of this
   document.

EAP-SIMサーバはホームLocation Register(HLR)から三つ子を通常得ます。 攻撃者は、EAP-SIMサーバとHLRの間で使用されるネットワークに対して攻撃することによって、三つ子を得ようとするかもしれません。 彼らがEAP-SIMサーバによって保存されるか、扱われる、またはEAPサーバとHLRの間に伝えられるとき、攻撃者のキーをKcに暴露しないように注意するべきです。 保護された環境の外がこれらの値の輸送、ストレージ、および取り扱いを制限するために方法を取るべきです。 しかしながら、このドキュメントの範囲の外にEAP-SIMサーバとHLRとのコミュニケーションの保護があります。

   If the same SIM credentials are also used for GSM traffic, the
   triplets could be revealed in the GSM network; see Section 12.8.

また、同じSIM資格証明書がGSMトラフィックに使用されるなら、三つ子はGSMネットワークで明らかにされるかもしれません。 セクション12.8を見てください。

   In GSM, the network is allowed to re-use the RAND challenge in
   consecutive authentication exchanges.  This is not allowed in
   EAP-SIM.  The EAP-SIM server is mandated to use fresh triplets (RAND
   challenges) in consecutive authentication exchanges, as specified in
   Section 3.  EAP-SIM does not mandate any means for the peer to check
   if the RANDs are fresh, so the security of the scheme leans on the
   secrecy of the triplets.  However, the peer MAY employ
   implementation-specific mechanisms to remember some of the previously
   used RANDs, and the peer MAY check the freshness of the server's
   RANDs.  The operation in cases when the peer detects that the RANDs
   are not fresh is specified in Section 6.3.1.

GSMでは、ネットワークは連続した認証交換におけるRAND挑戦を再使用できます。 これはEAP-SIMに許容されていません。 EAP-SIMサーバは、連続した認証交換に新鮮な三つ子(RANDは挑戦します)を使用するためにセクション3で指定されるように強制されます。 EAP-SIMが同輩がRANDsが新鮮であるかどうかチェックするどんな手段も強制しないので、体系のセキュリティは三つ子の秘密保持にもたれます。 しかしながら、同輩はいくつかの以前中古のRANDsを覚えているのに実装特有のメカニズムを使うかもしれません、そして、同輩はサーバのRANDsの新しさをチェックするかもしれません。 同輩であるときに、場合における操作はそれを検出します。RANDsによる新鮮であるのが、指定されたコネセクション6.3.1であるということではありません。

   Preventing the re-use of authentication vectors has been taken into
   account in the design of the UMTS Authentication and Key Agreement
   (AKA), which is used in EAP-AKA [EAP-AKA].  In cases when the triplet
   re-use properties of EAP-SIM are not considered sufficient, it is
   advised to use EAP-AKA.

認証ベクトルの再使用を防ぐのはUMTS AuthenticationとKey Agreement(AKA)のデザインで考慮に入れられました。(それは、EAP-AKA[EAP-AKA]で使用されます)。 EAP-SIMの三つ子の再使用の特性が十分であることは考えられないときの場合では、EAP-AKAを使用するようにアドバイスされます。

   Note that EAP-SIM mutual authentication is done with the EAP server.
   In general, EAP methods do not authenticate the identity or services
   provided by the EAP authenticator (if distinct from the EAP server)
   unless they provide the so-called channel bindings property.  The
   vulnerabilities related to this have been discussed in [RFC3748],
   [EAP-Keying], [Service-Identity].

EAPサーバでEAP-SIMの互いの認証をすることに注意してください。一般に、EAPメソッドは結合資産をいわゆるチャンネルに供給しないならEAP固有識別文字(EAPサーバと異なるなら)によって提供されたアイデンティティかサービスを認証しません。 [RFC3748]、[EAP-合わせる][サービスアイデンティティ]でこれに関連する脆弱性について議論しました。

   EAP-SIM does not provide the channel bindings property, so it only
   authenticates the EAP server.  However, ongoing work such as
   [Service-Identity] may provide such support as an extension to
   popular EAP methods such as EAP-TLS, EAP-SIM, or EAP-AKA.

EAP-SIMがチャンネル結合資産を提供しないので、それはEAPサーバを認証するだけです。しかしながら、[サービスアイデンティティ]などの進行中の仕事はEAP-TLS、EAP-SIM、またはEAP-AKAなどのポピュラーなEAPメソッドに拡大のようなサポートを提供するかもしれません。

Haverinen & Salowey          Informational                     [Page 68]

RFC 4186                 EAP-SIM Authentication             January 2006

[68ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

12.4.  Flooding the Authentication Centre

12.4. 認証センターをあふれさせます。

   The EAP-SIM server typically obtains authentication vectors from the
   Authentication Centre (AuC).  EAP-SIM introduces a new usage for the
   AuC.  The protocols between the EAP-SIM server and the AuC are out of
   the scope of this document.  However, it should be noted that a
   malicious EAP-SIM peer may generate a lot of protocol requests to
   mount a denial of service attack.  The EAP-SIM server implementation
   SHOULD take this into account and SHOULD take steps to limit the
   traffic that it generates towards the AuC, preventing the attacker
   from flooding the AuC and from extending the denial of service attack
   from EAP-SIM to other users of the AuC.

EAP-SIMサーバはAuthentication Centre(AuC)から認証ベクトルを通常得ます。 EAP-SIMはAuCのために新しい用法を導入します。 このドキュメントの範囲の外にEAP-SIMサーバとAuCの間のプロトコルがあります。 しかしながら、悪意があるEAP-SIM同輩が、多くのプロトコルがサービス不能攻撃を仕掛けるという要求であると生成するかもしれないことに注意されるべきです。 EAP-SIMサーバ実装SHOULDはこれを考慮に入れます、そして、SHOULDはそれがAuCに向かって生成するトラフィックを制限するために手を打ちます、AuCをあふれさせて、サービス不能攻撃を広げることからのEAP-SIMからAuCの他のユーザまでの攻撃者を防いで。

12.5.  Key Derivation

12.5. 主要な派生

   EAP-SIM supports key derivation.  The key hierarchy is specified in
   Section 7.  EAP-SIM combines several GSM triplets in order to
   generate stronger keying material and stronger AT_MAC values.  The
   actual strength of the resulting keys depends, among other things, on
   operator-specific parameters including authentication algorithms, the
   strength of the Ki key, and the quality of the RAND challenges.  For
   example, some SIM cards generate Kc keys with 10 bits set to zero.
   Such restrictions may prevent the concatenation technique from
   yielding strong session keys.  Because the strength of the Ki key is
   128 bits, the ultimate strength of any derived secret key material is
   never more than 128 bits.

EAP-SIMは主要な派生をサポートします。 主要な階層構造はセクション7で指定されます。 EAP-SIMは、より強い合わせるのが材料であり、より強いATがMACが評価する_であると生成するために数人のGSM三つ子を結合します。 結果として起こるキーの実勢力を認証アルゴリズムを含むオペレータ特有のパラメタに特に依存します、Kiキーの強さ、そして、RANDの品質は挑戦します。 例えば、いくつかのSIMカードがゼロに設定された10ビットでKcにキーを生成します。 そのような制限は、連結のテクニックが強いセッションキーをもたらすのを防ぐかもしれません。 Kiキーの強さが128ビットであるので、どんな誘導秘密鍵の材料の究極の強さも決して128ビット以上ではありません。

   It should also be noted that a security policy that allows n=2 to be
   used may compromise the security of a future policy that requires
   three triplets, because adversaries may be able to exploit the
   messages exchanged when the weaker policy is applied.

また、n=2が使用されるのを許容する安全保障政策が3人の三つ子を必要とする将来の方針のセキュリティに感染するかもしれないことに注意されるべきです、敵が、より弱い方針が適用されているとき交換されたメッセージを利用できるかもしれないので。

   There is no known way to obtain complete GSM triplets by mounting an
   attack against EAP-SIM.  A passive eavesdropper can learn n*RAND and
   AT_MAC and may be able to link this information to the subscriber
   identity.  An active attacker that impersonates a GSM subscriber can
   easily obtain n*RAND and AT_MAC values from the EAP server for any
   given subscriber identity.  However, calculating the Kc and SRES
   values from AT_MAC would require the attacker to reverse the keyed
   message authentication code function HMAC-SHA1-128.

EAP-SIMに対して攻撃を開始することによって完全なGSM三つ子を得る知られている方法が全くありません。 受け身の立ち聞きする者は、n*RANDとAT_MACを学ぶことができて、この情報を加入者のアイデンティティにリンクできるかもしれません。 GSM加入者をまねる活発な攻撃者はn*RANDとAT_MAC値をEAPサーバからどんな与えられた加入者のアイデンティティにも容易に入手できます。 しかしながら、AT_MACからKcとSRES値について計算するのは、攻撃者が合わせられたメッセージ確認コード機能HMAC-SHA1-128を逆にするのを必要とするでしょう。

   As EAP-SIM does not expose any values calculated from an individual
   GSM Kc keys, it is not possible to mount a brute force attack on only
   one of the Kc keys in EAP-SIM.  Therefore, when considering brute
   force attacks on the values exposed in EAP-SIM, the effective length
   of EAP-SIM session keys is not compromised by the fact that they are

EAP-SIMが個々のGSM Kcキーから計算された少しの値も暴露しないとき、EAP-SIMにKcキーについてブルートフォースアタックを1つだけに取り付けるのは可能ではありません。 したがって、EAP-SIMで暴露された値でブルートフォースアタックを考えるとき、EAP-SIMセッションキーの有効長は事実によって感染されません。

Haverinen & Salowey          Informational                     [Page 69]

RFC 4186                 EAP-SIM Authentication             January 2006

[69ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   combined from several shorter keys, i.e., the effective length of 128
   bits may be achieved.  For additional considerations, see Section
   12.8.

数個のより短いキーから結合されていて、すなわち、128ビットの有効長は達成されるかもしれません。 追加問題に関しては、セクション12.8を見てください。

12.6.  Cryptographic Separation of Keys and Session Independence

12.6. キーとセッション独立の暗号の分離

   The EAP Transient Keys used to protect EAP-SIM packets (K_encr,
   K_aut), the Master Session Key, and the Extended Master Session Key
   are cryptographically separate in EAP-SIM.  An attacker cannot derive
   any non-trivial information about any of these keys based on the
   other keys.  An attacker also cannot calculate the pre-shared secret
   (Ki) from the GSM Kc keys, from EAP-SIM K_encr, from EAP-SIM K_aut,
   from the Master Session Key, or from the Extended Master Session Key.

EAP-SIMパケット(K_はencrします、K_aut)を保護するのに使用されるEAP Transientキーズ、Master Session Key、およびExtended Master Session Keyは暗号でそうです。EAP-SIMでは、別々です。 攻撃者は他のキーに基づくこれらのキーのどれかの少しの重要な情報も引き出すことができません。 攻撃者もGSM Kcキーからプレ共有秘密キー(気)について計算できません、EAP-SIM K_encrから、Master Session Keyか、Extended Master Session KeyからのEAP-SIM K_autから。

   Each EAP-SIM exchange generates fresh keying material, and the keying
   material exported from the method upon separate EAP-SIM exchanges is
   cryptographically separate.  The EAP-SIM peer contributes to the
   keying material with the NONCE_MT parameter, which must be chosen
   freshly for each full authentication exchange.  The EAP server is
   mandated to choose the RAND challenges freshly for each full
   authentication exchange.  If either the server or the peer chooses
   its random value (NONCE_MT or RAND challenges) freshly, even if the
   other entity re-used its value from a previous exchange, then the EAP
   Transient Keys, the Master Session Key, and the Extended Master
   Session Key will be different and cryptographically separate from the
   corresponding values derived upon the previous full authentication
   exchange.

それぞれのEAP-SIM交換は、新鮮な合わせるのが材料であると生成します、そして、別々のEAP-SIM交換のときにメソッドからエクスポートされた合わせることの材料は暗号で分離することです。 EAP-SIM同輩はNONCE_MTパラメタがある合わせることの材料に貢献します。(新たにそれぞれの完全な認証交換にパラメタを選ばなければなりません)。 EAPサーバは、新たにそれぞれの完全な認証交換にRAND挑戦を選ぶために強制されます。 もう片方の実体が前の交換から値を再使用したとしてもサーバか同輩のどちらかが新たに、無作為の値(NONCE_MTかRANDが挑戦する)を選ぶと、EAP Transientキーズ、Master Session Key、およびExtended Master Session Keyは異なって、前の完全な認証交換のときに引き出された換算値から暗号で分離するでしょう。

   On fast re-authentication, freshness of the Master Session Key and
   the Extended Master Session Key is provided with a counter
   (AT_COUNTER).  The same EAP Transient Keys (K_encr, K_aut) that were
   used in the full authentication exchange are used to protect the EAP
   negotiation.  However, replay and integrity protection across all the
   fast re-authentication exchanges that use the same EAP Transient Keys
   is provided with AT_COUNTER.

速い再認証のときに、カウンタ(AT_COUNTER)をMaster Session KeyとExtended Master Session Keyの新しさに提供します。 完全な認証交換に使用されたのと同じEAP Transientキーズ(K_encr、K_aut)は、EAP交渉を保護するのに使用されます。 しかしながら、同じEAP Transientキーズを使用するすべての速い再認証の向こう側の保護が交換する再生と保全にAT_COUNTERを提供します。

   [RFC3748] defines session independence as the "demonstration that
   passive attacks (such as capture of the EAP conversation) or active
   attacks (including compromise of the MSK or EMSK) do not enable
   compromise of subsequent or prior MSKs or EMSKs".  Because the MSKs
   and EMSKs are separate between EAP exchanges, EAP-SIM supports this
   security claim.

[RFC3748]は「受け身の攻撃(EAPの会話の捕獲などの)か活発な攻撃(MSKかEMSKの感染を含んでいる)がその後の、または、先のMSKsかEMSKsの感染を可能にしないというデモンストレーション」とセッション独立を定義します。 MSKsとEMSKsがEAP交換の間で別々であるので、EAP-SIMはこのセキュリティクレームをサポートします。

   It should be noted that [Patel-2003], which predates [RFC3748], uses
   a slightly different meaning for session independence.  The EAP-SIM
   protocol does not allow the peer to ensure that different Kc key
   values would be used in different exchanges.  Only the server is able
   to ensure that fresh RANDs, and therefore, fresh Kc keys are used.

[パテル-2003]([RFC3748]より前に起こる)がセッション独立にわずかに異なった意味を使用することに注意されるべきです。 EAP-SIMプロトコルで、同輩は、異なったKcキー値が異なった交換に使用されるのを保証できません。 サーバだけがその新鮮なRANDsを確実にすることができます、そして、したがって、新鮮なKcキーは使用されています。

Haverinen & Salowey          Informational                     [Page 70]

RFC 4186                 EAP-SIM Authentication             January 2006

[70ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   Hence, the peer cannot guarantee EAP-SIM sessions to be independent
   with regard to the internal Kc values.  However, in EAP-SIM, the Kc
   keys are considered to be secret intermediate results, which are not
   exported outside the method.  See Section 12.3 for more information
   about RAND re-use.

したがって、同輩は、EAP-SIMセッションが内部のKc値に関して独立しているのを保証できません。 しかしながら、EAP-SIMでは、Kcキーは秘密の中間結果であると考えられます。(中間結果はメソッドの外でエクスポートされません)。 RAND再使用に関する詳しい情報に関してセクション12.3を見てください。

12.7.  Dictionary Attacks

12.7. 辞書攻撃

   Because EAP-SIM is not a password protocol, it is not vulnerable to
   dictionary attacks.  (The pre-shared symmetric secret stored on the
   SIM card is not a passphrase, nor is it derived from a passphrase.)

EAP-SIMがパスワードプロトコルでないので、それは辞書攻撃に被害を受け易くはありません。 (SIMカードに保存されたあらかじめ共有された左右対称の秘密はパスフレーズでなく、またそれはパスフレーズから得られません。)

12.8.  Credentials Re-use

12.8. 資格証明書再使用

   EAP-SIM cannot prevent attacks over the GSM or GPRS radio networks.
   If the same SIM credentials are also used in GSM or GPRS, it is
   possible to mount attacks over the cellular interface.

EAP-SIMはGSMかGPRSラジオ放送網の上の攻撃を防ぐことができません。 また、同じSIM資格証明書がGSMかGPRSで使用されるなら、セルインタフェースの上の攻撃を仕掛けるのは可能です。

   A passive attacker can eavesdrop GSM or GPRS traffic and obtain RAND,
   SRES pairs.  He can then use a brute force attack or other
   cryptanalysis techniques to obtain the 64-bit Kc keys used to encrypt
   the GSM or GPRS data.  This makes it possible to attack each 64-bit
   key separately.

受け身の攻撃者は、GSMかGPRSトラフィックを盗み聞いて、RAND、SRES組を得ることができます。 そして、彼は、GSMかGPRSデータを暗号化するのに使用される64ビットのKcキーを入手するのにブルートフォースアタックか他の暗号文解読術のテクニックを使用できます。 これで、別々にそれぞれの64ビットのキーを攻撃するのは可能になります。

   An active attacker can mount a "rogue GSM/GPRS base station attack",
   replaying previously seen RAND challenges to obtain SRES values.  He
   can then use a brute force attack to obtain the Kc keys.  If
   successful, the attacker can impersonate a valid network or decrypt
   previously seen traffic, because EAP-SIM does not provide perfect
   forward secrecy (PFS).

SRES値を得る以前に見られたRAND挑戦を再演する場合、活発な攻撃者は「凶暴なGSM/GPRS基地局攻撃」を取り付けることができます。 そして、彼は、Kcキーを入手するのにブルートフォースアタックを使用できます。 うまくいくなら、攻撃者は、有効なネットワークをまねるか、または以前に見られたトラフィックを解読することができます、EAP-SIMが完全な前進の秘密保持(PFS)を提供しないので。

   Due to several weaknesses in the GSM encryption algorithms, the
   effective key strength of the Kc keys is much less than the expected
   64 bits (no more than 40 bits if the A5/1 GSM encryption algorithm is
   used; as documented in [Barkan-2003], an active attacker can force
   the peer to use the weaker A5/2 algorithm that can be broken in less
   than a second).

GSM暗号化アルゴリズムによるいくつかの弱点のために、Kcキーの有効な主要な強さは予想された64ビットよりはるかに少ないです(A5/1 GSM暗号化アルゴリズムが[Barkan-2003]に記録されるように使用されているなら、40ビット未満、活発な攻撃者は同輩に使いならすことができる1秒未満の、より弱いA5/2アルゴリズムを強制的に、使用させることができます)。

   Because the A5 encryption algorithm is not used in EAP-SIM, and
   because EAP-SIM does not expose any values calculated from individual
   Kc keys, it should be noted that these attacks are not possible if
   the SIM credentials used in EAP-SIM are not shared in GSM/GPRS.

EAP-SIMが個々のKcキーから計算された少しの値も暴露しないのでA5暗号化アルゴリズムがEAP-SIMで使用されないので、EAP-SIMで使用されるSIM資格証明書がGSM/GPRSで共有されないならこれらの攻撃が可能でないことが有名であるべきです。

   At the time this document was written, the 3rd Generation Partnership
   Project (3GPP) has started to work on fixes to these A5
   vulnerabilities.  One of the solution proposals discussed in 3GPP is
   integrity-protected A5 version negotiation, which would require the
   base station to prove knowledge of the Kc key before the terminal

当時、このドキュメントは書かれました、(3GPP)がこれらのA5脆弱性へのフィックスに働かせ始めた第3Generation Partnership Project。 3GPPで議論したソリューション提案の1つは保全で保護されたA5バージョン交渉です。(その交渉は、端末の前でKcに関する知識が主要であると立証するために基地局を必要とするでしょう)。

Haverinen & Salowey          Informational                     [Page 71]

RFC 4186                 EAP-SIM Authentication             January 2006

[71ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   sends any values calculated from the Kc to the network.  Another
   proposal is so-called special RANDs, where some bits of the RAND
   challenge would be used for cryptographic separation by indicating
   the allowed use of the triplet, such as the allowed A5 algorithm in
   GSM or the fact that the triplet is intended for EAP-SIM.  This is
   currently a work in progress, and the mechanisms have not been
   selected yet.

Kcからネットワークまで計算されたどんな値も送ります。 別の提案はいわゆる特別なRANDsです、GSMの許容A5アルゴリズムや三つ子がEAP-SIMのために意図するという事実のように。そこでは、RAND挑戦の数ビットが、暗号の分離に三つ子の許容使用を示すことによって、使用されるでしょう。 現在これは処理中の作業です、そして、メカニズムはまだ選択されていません。

12.9.  Integrity and Replay Protection, and Confidentiality

12.9. 保全、反復操作による保護、および秘密性

   AT_MAC, AT_IV, AT_ENCR_DATA, and AT_COUNTER attributes are used to
   provide integrity, replay and confidentiality protection for EAP-SIM
   requests and responses.  Integrity protection with AT_MAC includes
   the EAP header.  These attributes cannot be used during the
   EAP/SIM/Start roundtrip.  However, the protocol values (user identity
   string, NONCE_MT, and version negotiation parameters) are
   (implicitly) protected by later EAP-SIM messages by including them in
   key derivation.

AT_Mac、AT_IV、AT_ENCR_DATA、およびAT_COUNTER属性は、EAP-SIM要求と応答のための保全、再生、および秘密性保護を提供するのに使用されます。 AT_MACとの保全保護はEAPヘッダーを含んでいます。 EAP/SIM/スタート往復旅行の間、これらの属性を使用できません。 しかしながら、プロトコル値(ユーザアイデンティティストリング、NONCE_MT、およびバージョン交渉パラメタ)は、後のEAP-SIMメッセージによって主要な派生にそれらを含んでいることによって、(それとなく)保護されます。

   Integrity protection (AT_MAC) is based on a keyed message
   authentication code.  Confidentiality (AT_ENCR_DATA and AT_IV) is
   based on a block cipher.

保全保護(AT_MAC)は合わせられたメッセージ確認コードに基づいています。 秘密性(AT_ENCR_DATAとAT_IV)はブロック暗号に基づいています。

   Confidentiality protection is applied only to a part of the protocol
   fields.  The table of attributes in Section 10.1 summarizes which
   fields are confidentiality-protected.  It should be noted that the
   error and notification code attributes AT_CLIENT_ERROR_CODE and
   AT_NOTIFICATION are not confidential, but they are transmitted in the
   clear.  Identity protection is discussed in Section 12.2.

秘密性保護はプロトコル分野の一部だけに適用されます。 10.1がまとめるそれの分野が秘密性によって保護されているセクションにおける属性のテーブル。 誤りと通知が属性AT_CLIENT_ERROR_CODEをコード化すると述べられるべきであり、AT_NOTIFICATIONは秘密ではありませんが、それらは明確で伝えられます。 セクション12.2でアイデンティティ保護について議論します。

   On full authentication, replay protection of the EAP exchange is
   provided by the RAND values from the underlying GSM authentication
   scheme and the use of the NONCE_MT value.  Protection against replays
   of EAP-SIM messages is also based on the fact that messages that can
   include AT_MAC can only be sent once with a certain EAP-SIM Subtype,
   and on the fact that a different K_aut key will be used for
   calculating AT_MAC in each full authentication exchange.

完全な認証のときに、RAND値で基本的なGSM認証体系とNONCE_MT価値の使用からEAP交換の反復操作による保護を提供します。 また、EAP-SIMメッセージの再生に対する保護はあるEAP-SIM Subtypeと、異なったK_autキーがそれぞれの完全な認証交換における計算のAT_MACに使用されるという事実の上で一度AT_MACを含むことができるメッセージは送ることができるだけであるという事実に基づいています。

   On fast re-authentication, a counter included in AT_COUNTER and a
   server random nonce is used to provide replay protection.  The
   AT_COUNTER attribute is also included in EAP-SIM notifications if it
   is used after successful authentication in order to provide replay
   protection between re-authentication exchanges.

速い再認証のときに、AT_COUNTERとサーバの無作為の一回だけにカウンタを含んでいるのは、反復操作による保護を提供するのに使用されます。 また、それがうまくいっている認証の後に再認証交換の間に反復操作による保護を提供するのに使用されるなら、AT_COUNTER属性はEAP-SIM通知に含まれています。

   Because EAP-SIM is not a tunneling method, EAP-Request/Notification,
   EAP-Response/Notification, EAP-Success, or EAP-Failure packets are
   not confidential, integrity-protected, or replay-protected in
   EAP-SIM.  On physically insecure networks, this may enable an

EAP-SIMがトンネリングメソッドでないので、EAP-要求/通知、EAP-応答/通知、EAP-成功、またはEAP-失敗パケットが、秘密でなく、また保全で保護されない、またEAP-SIMに再生によって保護されていません。 物理的に不安定なネットワークでは、これは可能にされるかもしれません。

Haverinen & Salowey          Informational                     [Page 72]

RFC 4186                 EAP-SIM Authentication             January 2006

[72ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   attacker to send false notifications to the peer and to mount denial
   of service attacks by spoofing these packets.  As discussed in
   Section 6.3, the peer will only accept EAP-Success after the peer
   successfully authenticates the server.  Hence, the attacker cannot
   force the peer to believe successful mutual authentication has
   occurred until the peer successfully authenticates the server or
   after the peer fails to authenticate the server.

誤った通知を同輩に送って、サービスの否定を仕掛ける攻撃者は、これらのパケットを偽造することによって、攻撃します。 セクション6.3で議論するように、首尾よくサーバを認証した後に同輩はEAP-成功を受け入れるだけでしょう。したがって、攻撃者は同輩に同輩が首尾よくサーバを認証するか、または同輩がサーバを認証しなかった後にうまくいっている互いの認証が起こったと強制的に信じさせることができません。

   The security considerations of EAP-SIM result indications are covered
   in Section 12.11

EAP-SIM結果指摘のセキュリティ問題はセクション12.11でカバーされています。

   An eavesdropper will see the EAP-Request/Notification,
   EAP-Response/Notification, EAP-Success, and EAP-Failure packets sent
   in the clear.  With EAP-SIM, confidential information MUST NOT be
   transmitted in EAP Notification packets.

立ち聞きする者は、EAP-要求/通知、EAP-応答/通知、EAP-成功、およびEAP-失敗パケットが明確で送られるのを見るでしょう。 EAP-SIMで、EAP Notificationパケットで秘密情報を伝えてはいけません。

12.10.  Negotiation Attacks

12.10. 交渉攻撃

   EAP-SIM does not protect the EAP-Response/Nak packet.  Because
   EAP-SIM does not protect the EAP method negotiation, EAP method
   downgrading attacks may be possible, especially if the user uses the
   same identity with EAP-SIM and other EAP methods.

EAP-SIMはEAP-応答/Nakパケットを保護しません。 EAP-SIMがEAPメソッド交渉を保護しないので、EAPメソッド格下げ攻撃は可能であるかもしれません、特にユーザがEAP-SIMがある同じアイデンティティと他のEAPメソッドを使用するなら。

   EAP-SIM includes a version negotiation procedure.  In EAP-SIM the
   keying material derivation includes the version list and selected
   version to ensure that the protocol cannot be downgraded and that the
   peer and server use the same version of EAP-SIM.

EAP-SIMはバージョン交渉手順を含んでいます。 EAP-SIMでは、合わせることの物質的な派生は、プロトコルを格下げできないで、同輩とサーバがEAP-SIMの同じバージョンを使用するのを保証するためにバージョンリストと選択されたバージョンを含んでいます。

   EAP-SIM does not support ciphersuite negotiation.

EAP-SIMは、ciphersuiteが交渉であるとサポートしません。

12.11.  Protected Result Indications

12.11. 保護された結果指摘

   EAP-SIM supports optional protected success indications and
   acknowledged failure indications.  If a failure occurs after
   successful authentication, then the EAP-SIM failure indication is
   integrity- and replay-protected.

EAP-SIMは、任意の保護された成功指摘と承認された失敗が指摘であるとサポートします。 失敗がうまくいっている認証の後に起こるなら、EAP-SIM失敗指示は、保全であって再生によって保護されています。

   Even if an EAP-Failure packet is lost when using EAP-SIM over an
   unreliable medium, then the EAP-SIM failure indications will help
   ensure that the peer and EAP server will know the other party's
   authentication decision.  If protected success indications are used,
   then the loss of Success packet will also be addressed by the
   acknowledged, integrity- and replay-protected EAP-SIM success
   indication.  If the optional success indications are not used, then
   the peer may end up believing that the server succeeded
   authentication, when it actually failed.  Since access will not be

頼り無い媒体の上でEAP-SIMを使用するとき、EAP-失敗パケットが無くなっても、EAP-SIM失敗指摘は、同輩とEAPサーバが相手の認証決定を知るのを確実にするのを助けるでしょう。 また、保護された成功指摘が使用されていると、Successパケットの損失は承認、保全、および再生で保護されたEAP-SIM成功指示で扱われるでしょう。 任意の成功指摘が使用されていないなら、同輩は、結局サーバが認証を引き継いだと信じるかもしれません、実際に失敗したとき。 アクセスがそうにならないので

Haverinen & Salowey          Informational                     [Page 73]

RFC 4186                 EAP-SIM Authentication             January 2006

[73ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   granted in this case, protected result indications are not needed
   unless the client is not able to realize it does not have access for
   an extended period of time.

この場合与えて、クライアントが、時間の長期間の間それにはアクセスがないとわかることができるなら、保護された結果指摘は必要ではありません。

12.12.  Man-in-the-Middle Attacks

12.12. 介入者攻撃

   In order to avoid man-in-the-middle attacks and session hijacking,
   user data SHOULD be integrity-protected on physically insecure
   networks.  The EAP-SIM Master Session Key, or keys derived from it,
   MAY be used as the integrity protection keys, or, if an external
   security mechanism such as PEAP is used, then the link integrity
   protection keys MAY be derived by the external security mechanism.

介入者攻撃とセッションハイジャックを避けるために、利用者データSHOULDは物理的に不安定なネットワークに保全によって保護されています。 EAP-SIM Master Session Key、またはそれから得られたキーが保全保護キーとして使用されるかもしれませんか、またはPEAPなどの対外安全保障メカニズムが使用されているなら、リンク保全保護キーは対外安全保障メカニズムによって引き出されるかもしれません。

   There are man-in-the-middle attacks associated with the use of any
   EAP method within a tunneled protocol.  For instance, an early
   version of PEAP [PEAP-02] was vulnerable to this attack.  This
   specification does not address these attacks.  If EAP-SIM is used
   with a tunneling protocol, there should be cryptographic binding
   provided between the protocol and EAP-SIM to prevent
   man-in-the-middle attacks through rogue authenticators being able to
   setup one-way authenticated tunnels.  For example, newer versions of
   PEAP include such cryptographic binding.  The EAP-SIM Master Session
   Key MAY be used to provide the cryptographic binding.  However, the
   mechanism by which the binding is provided depends on the tunneling
   protocol and is beyond the scope of this document.

トンネルを堀られたプロトコルの中でどんなEAPメソッドの使用にも関連している介入者攻撃があります。 例えば、PEAP[PEAP-02]の早めのバージョンはこの攻撃に被害を受け易かったです。 この仕様はこれらの攻撃を扱いません。 EAP-SIMがトンネリングプロトコルと共に使用されるなら、凶暴な固有識別文字を通した介入者攻撃が一方通行の認証されたトンネルをセットアップできるのを防ぐためにプロトコルとEAP-SIMの間に提供された暗号の結合があるべきです。 例えば、PEAPの、より新しいバージョンはそのような暗号の結合を含んでいます。 EAP-SIM Master Session Keyは、暗号の結合を提供するのに使用されるかもしれません。 しかしながら、結合が提供されるメカニズムは、トンネリングプロトコルによって、このドキュメントの範囲を超えています。

12.13.  Generating Random Numbers

12.13. 乱数を生成します。

   An EAP-SIM implementation SHOULD use a good source of randomness to
   generate the random numbers required in the protocol.  Please see
   [RFC4086] for more information on generating random numbers for
   security applications.

SHOULDが乱数を生成するのに偶発性の良い源を使用するEAP-SIM実装がプロトコルで必要です。 セキュリティアプリケーションのために乱数を生成する詳しい情報に関して[RFC4086]を見てください。

13.  Security Claims

13. セキュリティクレーム

   This section provides the security claims required by [RFC3748].

このセクションは[RFC3748]によって必要とされたセキュリティクレームを提供します。

   Auth. mechanism: EAP-SIM is based on the GSM SIM mechanism, which is
   a challenge/response authentication and key agreement mechanism based
   on a symmetric 128-bit pre-shared secret.  EAP-SIM also makes use of
   a peer challenge to provide mutual authentication.

Authメカニズム: EAP-SIMはGSM SIMメカニズムに基づいています。(それは、左右対称の128ビットのプレ共有秘密キーに基づく挑戦/応答認証と主要な協定メカニズムです)。 また、EAP-SIMは互いの認証を提供する同輩挑戦を利用します。

   Ciphersuite negotiation: No

Ciphersuite交渉: いいえ

   Mutual authentication: Yes (Section 12.3)

互いの認証: はい(セクション12.3)

   Integrity protection: Yes (Section 12.9)

保全保護: はい(セクション12.9)

Haverinen & Salowey          Informational                     [Page 74]

RFC 4186                 EAP-SIM Authentication             January 2006

[74ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   Replay protection: Yes (Section 12.9)

保護を再演してください: はい(セクション12.9)

   Confidentiality: Yes, except method-specific success and failure
   indications (Section 12.2, Section 12.9)

秘密性: メソッド特有の成功と失敗指摘以外のはい(セクション12.2、セクション12.9)

   Key derivation: Yes

キー派生: はい

   Key strength: EAP-SIM supports key derivation with 128-bit effective
   key strength (Section 12.5).  However, as discussed in Section 11, if
   the same credentials are used in GSM/GPRS and in EAP-SIM, then the
   key strength may be reduced considerably, basically to the same level
   as in GSM, by mounting attacks over GSM/GPRS.  For example an active
   attack using a false GSM/GPRS base station reduces the effective key
   strength to almost zero.

主要な強さ: EAP-SIMは128ビットの有効な主要な強さ(セクション12.5)で主要な派生をサポートします。 しかしながら、セクション11で議論するように、同じ資格証明書がGSM/GPRSとEAP-SIMで使用されるなら、主要な強さは同じレベルにGSM、GSM/GPRSの上の上がっている攻撃で基本的にかなり引き下げられるかもしれません。 例えば、誤ったGSM/GPRS基地局を使用する活発な攻撃は有効な主要な強さをおよそゼロまで減少させます。

   Description of key hierarchy: Please see Section 7.

主要な階層構造の記述: セクション7を見てください。

   Dictionary attack protection: N/A (Section 12.7)

辞書攻撃保護: なし(セクション12.7)

   Fast reconnect: Yes

速く再接続してください: はい

   Cryptographic binding: N/A

暗号の結合: なし

   Session independence: Yes (Section 12.6)

セッション独立: はい(セクション12.6)

   Fragmentation: No

断片化: いいえ

   Channel binding: No

チャンネル結合: いいえ

   Indication of vulnerabilities: Vulnerabilities are discussed in
   Section 12.

脆弱性のしるし: セクション12で脆弱性について議論します。

14.  Acknowledgements and Contributions

14. 承認と貢献

14.1.  Contributors

14.1. 貢献者

   In addition to the editors, Nora Dabbous, Jose Puthenkulam, and
   Prasanna Satarasinghe were significant contributors to this document.

エディタに加えて、ノラDabbous、ホセPuthenkulam、およびPrasanna Satarasingheはこのドキュメントへの重要な寄稿者でした。

   Pasi Eronen and Jukka-Pekka Honkanen contributed Appendix A.

パシEronenとユッカ-ペッカHonkanenはAppendix Aを寄付しました。

14.2.  Acknowledgements

14.2. 承認

   Juha Ala-Laurila, N. Asokan, Jan-Erik Ekberg, Patrik Flykt,
   Jukka-Pekka Honkanen, Antti Kuikka, Jukka Latva, Lassi Lehtinen, Jyri
   Rinnemaa, Timo Takamaki, and Raimo Vuonnala contributed many original
   ideas and concepts to this protocol.

ユハアラー-Laurila、N.Asokan、1月-エリック・エクバーグ、パトリクFlykt、ユッカ-ペッカHonkanen、Antti Kuikka、ユッカLatva、ラシ・レーティネン、Jyri Rinnemaa、ティモTakamaki、およびライモVuonnalaは多くの着想と概念をこのプロトコルに寄付しました。

Haverinen & Salowey          Informational                     [Page 75]

RFC 4186                 EAP-SIM Authentication             January 2006

[75ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   N. Asokan, Pasi Eronen, and Jukka-Pekka Honkanen contributed and
   helped in innumerable ways during the development of the protocol.

N.Asokan、パシEronen、およびユッカ-ペッカHonkanenは貢献して、プロトコルの開発の間、無数の方法で助けました。

   Valtteri Niemi and Kaisa Nyberg contributed substantially to the
   design of the key derivation and the fast re-authentication
   procedure, and have also provided their cryptographic expertise in
   many discussions related to this protocol.

Valtteri NiemiとKaisaニーベルグは、実質的に主要な派生のデザインと速い再認証手順に貢献して、また、このプロトコルに関連する多くの議論にそれらの暗号の専門的技術を提供しました。

   Simon Blake-Wilson provided very helpful comments on key derivation
   and version negotiation.

サイモン・ブレーク-ウィルソンは主要な派生とバージョン交渉の非常に役立っているコメントを提供しました。

   Thanks to Greg Rose for his very valuable comments to an early
   version of this specification [S3-020125], and for reviewing and
   providing very useful comments on version 12.

バージョン12で非常に役に立つコメントをこの仕様[S3-020125]の早めのバージョンへの彼の非常に貴重なコメントと、見直して、グレッグ・ローズに提供してくださってありがとうございます。

   Thanks to Bernard Aboba, Vladimir Alperovich, Florent Bersani,
   Jacques Caron, Gopal Dommety, Augustin Farrugia, Mark Grayson, Max de
   Groot, Prakash Iyer, Nishi Kant, Victor Lortz, Jouni Malinen, Sarvar
   Patel, Tom Porcher, Michael Richardson, Stefan Schroeder, Uma
   Shankar, Jesse Walker, and Thomas Wieland for their contributions and
   critiques.  Special thanks to Max for proposing improvements to the
   MAC calculation.

それらの貢献と批評をバーナードAboba、ウラジミールAlperovich、フローラン・ベルサニ、ジャック・キャロン、ゴパルDommety、オーガスティンFarrugia、マーク・グレーソン、マックス・deグルート、プラカシュ・アイヤル、西・カント、ビクタのロルツ、Jouni Malinen、シャールバールパテル、トム・ポーチャー、マイケル・リチャードソン、ステファン・シュローダー、Umaシャンカル、ジェシー・ウォーカー、およびトーマス・ウィーランドをありがとうございます。 MAC計算に改良を提案するためのマックスのおかげで、特別です。

   Thanks to Glen Zorn for reviewing this document and for providing
   very useful comments on the protocol.

このドキュメントを再検討して、プロトコルで非常に役に立つコメントをGlenゾルンに提供してくださってありがとうございます。

   Thanks to Sarvar Patel for his review of the protocol [Patel-2003].

彼のプロトコル[パテル-2003]のレビューをシャールバールパテルをありがとうございます。

   Thanks to Bernard Aboba for reviewing this document for RFC 3748
   compliance.

おかげに、これを見直すためのバーナードAbobaはRFC3748のためにコンプライアンスを記録します。

   The identity privacy support is based on the identity privacy support
   of [EAP-SRP].  The attribute format is based on the extension format
   of Mobile IPv4 [RFC3344].

アイデンティティプライバシーサポートは[EAP-SRP]のアイデンティティプライバシーサポートに基づいています。 属性形式はモバイルIPv4[RFC3344]の拡大形式に基づいています。

   This protocol has been partly developed in parallel with EAP-AKA
   [EAP-AKA], and hence this specification incorporates many ideas from
   Jari Arkko.

EAP-AKA[EAP-AKA]と平行してこのプロトコルを一部開発してあります、そして、したがって、この仕様はヤリArkkoから多くの考えを取り入れます。

Haverinen & Salowey          Informational                     [Page 76]

RFC 4186                 EAP-SIM Authentication             January 2006

[76ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

14.2.1.  Contributors' Addresses

14.2.1. 貢献者のアドレス

   Nora Dabbous
   Gemplus
   34 rue Guynemer
   92447 Issy les Moulineaux
   France

ノラDabbous Gemplus34悔悟Guynemer92447Issy les Moulineauxフランス

   Phone: +33 1 4648 2000
   EMail: nora.dabbous@gemplus.com

以下に電話をしてください。 +33 1 4648 2000はメールされます: nora.dabbous@gemplus.com

   Jose Puthenkulam
   Intel Corporation
   2111 NE 25th Avenue, JF2-58
   Hillsboro, OR 97124
   USA

ホセPuthenkulamインテル社2111NE第25アベニュー、JF2-58ヒースボロー、または97124米国

   Phone: +1 503 264 6121
   EMail: jose.p.puthenkulam@intel.com

以下に電話をしてください。 +1 6121年の503 264メール: jose.p.puthenkulam@intel.com

   Prasanna Satarasinghe
   Transat Technologies
   180 State Street, Suite 240
   Southlake, TX 76092
   USA

Prasanna Satarasinghe Transat技術180ステイト・ストリート、240Southlake、スイートテキサス76092米国

   Phone: + 1 817 4814412
   EMail: prasannas@transat-tech.com

以下に電話をしてください。 + 1つの817 4814412メール: prasannas@transat-tech.com

Haverinen & Salowey          Informational                     [Page 77]

RFC 4186                 EAP-SIM Authentication             January 2006

[77ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

15.  References

15. 参照

15.1.  Normative References

15.1. 引用規格

   [GSM-03.20]        European Telecommunications Standards  Institute,
                      "GSM Technical Specification GSM 03.20 (ETS 300
                      534):  "Digital cellular telecommunication system
                      (Phase 2); Security related network functions"",
                      August 1997.

規格が設ける[GSM-03.20]ヨーロッパのテレコミュニケーション、「GSM仕様書GSM03.20(ETS300 534):」 「デジタルセル通信システム(フェーズ2)」。 「セキュリティはネットワーク機能を関係づけた」、」、8月1997日

   [RFC2119]          Bradner, S., "Key words for use in RFCs to
                      Indicate Requirement Levels", BCP 14, RFC 2119,
                      March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [GSM-03.03]        European Telecommunications Standards Institute,
                      "GSM Technical Specification GSM 03.03 (ETS 300
                      523): "Digital cellular telecommunication system
                      (Phase 2); Numbering, addressing and
                      identification"", April 1997.

規格が設ける[GSM-03.03]ヨーロッパのテレコミュニケーション、「GSM仕様書GSM03.03(ETS300 523):」 「デジタルセル通信システム(フェーズ2)」。 「付番、アドレシング、および識別」、」、4月1997日

   [RFC2104]          Krawczyk, H., Bellare, M., and R. Canetti, "HMAC:
                      Keyed-Hashing for Message Authentication", RFC
                      2104, February 1997.

[RFC2104] Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

   [RFC4282]          Aboba, B., Beadles, M., Arkko, J., and P. Eronen,
                      "The Network Access Identifier", RFC 4282,
                      December 2005.

2005年12月の[RFC4282]AbobaとB.と用務員とM.とArkko、J.とP.Eronen、「ネットワークアクセス識別子」RFC4282。

   [AES]              National Institute of  Standards and Technology,
                      "Federal Information Processing Standards (FIPS)
                      Publication 197, "Advanced Encryption Standard
                      (AES)"", November 2001.
                      http://csrc.nist.gov/publications/fips/fips197/
                      fips-197.pdf

[AES]米国商務省標準技術局、「連邦政府の情報処理規格(FIPS)公表197、「エー・イー・エス(AES)」」11月2001日の http://csrc.nist.gov/publications/fips/fips197/ fips-197.pdf

   [CBC]              National Institute of Standards and Technology,
                      "NIST Special Publication 800-38A, "Recommendation
                      for Block Cipher Modes of Operation - Methods and
                      Techniques"", December 2001.
                      http://csrc.nist.gov/publications/nistpubs/
                      800-38a/sp800-38a.pdf

[CBC]米国商務省標準技術局、「NISTの特別な公表800-38A、「ブロックのための推薦は運転モードを解きます--メソッドとテクニック」」、12月2001日の http://csrc.nist.gov/publications/nistpubs/ 800-38a/sp800-38a. pdf

   [SHA-1]            National Institute of Standards and Technology,
                      U.S.  Department of Commerce, "Federal Information
                      Processing Standard (FIPS) Publication 180-1,
                      "Secure Hash Standard"", April 1995.

商務省、米国の「180-1 「細切れ肉料理規格を保証してください」という連邦情報処理基準(FIPS)公表」1995年4月の[SHA-1]米国商務省標準技術局。

Haverinen & Salowey          Informational                     [Page 78]

RFC 4186                 EAP-SIM Authentication             January 2006

[78ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   [PRF]              National Institute of Standards and Technology,
                      "Federal Information Processing Standards (FIPS)
                      Publication  186-2 (with change notice); Digital
                      Signature Standard (DSS)", January 2000.
                      Available on-line at:
                      http://csrc.nist.gov/publications/
                      fips/fips186-2/fips186-2-change1.pdf

[PRF]米国商務省標準技術局、「連邦政府の情報Processing Standards(FIPS)公表186-2(変更通知がある)」。 2000年1月の「デジタル署名基準(DSS)。」 利用可能である、以下のオンライン http://csrc.nist.gov/publications/ fips/fips186-2/fips186-2-change1.pdf

   [RFC3629]          Yergeau, F., "UTF-8, a transformation format of
                      ISO 10646", STD 63, RFC 3629, November 2003.

[RFC3629]Yergeau、F.、「UTF-8、ISO10646の変化形式」STD63、RFC3629、11月2003日

   [RFC3748]          Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J.,
                      and H. Levkowetz, "Extensible Authentication
                      Protocol (EAP)", RFC 3748, June 2004.

[RFC3748]Aboba、B.、Blunk、L.、Vollbrecht、J.、カールソン、J.とH.Levkowetz、「拡張認証プロトコル(EAP)」RFC3748、2004年6月。

   [EAP-AKA]          Arkko, J. and H. Haverinen, "Extensible
                      Authentication Protocol Method for 3rd Generation
                      Authentication and Key Agreement (EAP-AKA)", RFC
                      4187, January 2006.

[EAP-別名]のArkko、J.、およびH.Haverinen、「広げることができる認証は第3世代認証のための方法と主要な協定(EAP-別名)について議定書の中で述べます」、RFC4187、2006年1月。

15.2.  Informative References

15.2. 有益な参照

   [3GPP-TS-23.003]   3rd Generation Partnership Project, "3GPP
                      Technical Specification 3GPP TS 23.003 V6.8.0:
                      "3rd Generation Parnership Project; Technical
                      Specification Group Core Network; Numbering,
                      addressing and identification (Release 6)"",
                      December 2005.

[3GPP t23.003] 第3世代パートナーシッププロジェクト、「3GPP仕様書3GPP t23.003V6.8.0:」 「第3世代Parnershipは突出しています」。 仕様書グループコアネットワーク。 「付番、アドレシング、および識別(リリース6)」、」、12月2005日

   [3GPP-TS-55.205]   3rd Generation Partnership Project, "3GPP
                      Technical Specification 3GPP TS 55.205 V 6.0.0:
                      "3rd Generation Partnership Project; Technical
                      Specification Group Services and System Aspects;
                      Specification of the GSM-MILENAGE Algorithms: An
                      example algorithm set for the GSM Authentication
                      and Key Generation functions A3 and A8 (Release
                      6)"", December 2002.

[3GPP t55.205] 第3世代パートナーシッププロジェクト、「3GPP仕様書3GPP t55.205V6.0.0:」 「第3世代パートナーシッププロジェクト」。 仕様書グループサービスとシステム局面。 GSM-MILENAGEアルゴリズムの仕様: 「例のアルゴリズムはKey Generation機能のGSM Authentication、A3、およびA8(リリース6)のためにセットした」、」、12月2002日

   [PEAP]             Palekar, A., Simon, D., Zorn, G., Salowey, J.,
                      Zhou, H., and S. Josefsson, "Protected EAP
                      Protocol (PEAP) Version 2", Work in Progress,
                      October 2004.

[PEAP] Palekar、A.、サイモン、D.、ゾルン、G.、Salowey、J.、周、H.、およびS.Josefsson、「保護されたEAPプロトコル(PEAP)バージョン2インチ、進歩、2004年10月に働いてください。」

   [PEAP-02]          Anderson, H., Josefsson, S., Zorn, G., Simon, D.,
                      and A. Palekar, "Protected EAP Protocol (PEAP)",
                      Work in Progress, February 2002.

[PEAP-02]アンダーソン、H.、S.とゾルンとG.とサイモン、D.とA.Palekar、「保護されたEAPプロトコル(PEAP)」というJosefssonは進行中(2002年2月)で働いています。

Haverinen & Salowey          Informational                     [Page 79]

RFC 4186                 EAP-SIM Authentication             January 2006

[79ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   [EAP-Keying]       Aboba, B., Simon, D., Arkko, J., Eronen, P., and
                      H.  Levkowetz, "Extensible Authentication Protocol
                      (EAP) Key Management Framework", Work in Progress,
                      October 2005.

B.、サイモン、D.、Arkko、J.、Eronen、P.、およびH.Levkowetz、「拡張認証プロトコル(EAP)Key Management枠組み」という[EAPを合わせます]のAbobaは進行中(2005年10月)で働いています。

   [Service-Identity] Arkko, J. and P. Eronen, "Authenticated Service
                      Information for the Extensible Authentication
                      Protocol (EAP)", Work in Progress, October 2004.

「拡張認証プロトコル(EAP)のための認証されたサービス情報」という[サービスアイデンティティ]のArkko、J.、およびP.Eronenは進歩、2004年10月に働いています。

   [RFC4086]          Eastlake, D., 3rd, Schiller, J., and S. Crocker,
                      "Randomness Requirements for Security", BCP 106,
                      RFC 4086, June 2005.

[RFC4086]イーストレークとD.と3番目、シラー、J.とS.クロッカー、「セキュリティのための偶発性要件」BCP106、2005年6月のRFC4086。

   [S3-020125]        Qualcomm, "Comments on draft EAP/SIM, 3rd
                      Generation Partnership Project document 3GPP TSG
                      SA WG3 Security S3#22, S3-020125", February 2002.

[S3-020125]クアルコム、「草稿EAP/SIM、第3Generation Partnership Projectドキュメント3GPP TSG SA WG3 Security S3#22のコメント、S3-020125」2002年2月。

   [RFC3344]          Perkins, C., "IP Mobility Support for IPv4", RFC
                      3344, August 2002.

[RFC3344] パーキンス、C.、「IPv4"、RFC3344、2002年8月のIP移動性サポート。」

   [RFC2548]          Zorn, G., "Microsoft Vendor-specific RADIUS
                      Attributes ", RFC 2548, March 1999.

[RFC2548] ゾルン、G.、「マイクロソフトの業者特有の半径属性」、RFC2548、1999年3月。

   [EAP-SRP]          Carlson, J., Aboba, B., and H. Haverinen, "EAP
                      SRP-SHA1 Authentication Protocol", Work in
                      Progress, July 2001.

[EAP-SRP] カールソン、J.、Aboba、B.、およびH.Haverinen、「EAP SRP-SHA1認証プロトコル」が進歩、2001年7月に働いています。

   [GSM-Cloning]      Wagner, D., "GSM Cloning".  Web page about
                      COMP-128 version 1 vulnerabilities, available at
                      http://www.isaac.cs.berkeley.edu/isaac/gsm.html

[GSM-クローニング] ワグナー、D.、「GSMクローニング。」 http://www.isaac.cs.berkeley.edu/isaac/gsm.html で利用可能なCOMP-128バージョン1脆弱性に関するウェブページ

   [Barkan-2003]      Barkan, E., Biham, E., and N. Keller, "Instant
                      Ciphertext-Only Cryptanalysis of GSM Encrypted
                      Communications".  available on-line at
                      http://cryptome.org/gsm-crack-bbk.pdf

[Barkan-2003] Barkan、E.、Biham、E.、およびN.ケラー、「GSMの即時の暗号文だけ暗号文解読術はコミュニケーションをコード化した」、利用可能である、 http://cryptome.org/gsm-crack-bbk.pdf のオンライン

   [Patel-2003]       Patel, S., "Analysis of EAP-SIM Session Key
                      Agreement".  Posted to the EAP mailing list 29
                      May,2003. http://
                      mail.frascone.com/pipermail/public/eap/2003-May/
                      001267.html

[パテル-2003]パテル、S.、「EAP-SIMのセッションの主要な協定の分析。」 EAPメーリングリスト5月29日、2003 2003http://mail.frascone.com/pipermail/公衆/eap/5月/001267.htmlに掲示されます。

Haverinen & Salowey          Informational                     [Page 80]

RFC 4186                 EAP-SIM Authentication             January 2006

[80ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

Appendix A.  Test Vectors

付録A.テストベクトル

   Test vectors for the NIST FIPS 186-2 pseudo-random number generator
   [PRF] are available at the following URL:
   http://csrc.nist.gov/encryption/dss/Examples-1024bit.pdf

NIST FIPS186-2疑似乱数生成器[PRF]のためのテストベクトルは以下のURLで有効です: http://csrc.nist.gov/encryption/dss/Examples-1024bit.pdf

   The following examples show the contents of EAP-SIM packets on full
   authentication and fast re-authentication.

以下の例はEAP-SIMパケットのコンテンツを完全な認証と速い再認証に示しています。

A.1.  EAP-Request/Identity

A.1。 EAP-要求/アイデンティティ

   The first packet is a plain Identity Request:

最初のパケットは明瞭なIdentity Requestです:

      01                   ; Code: Request
      00                   ; Identifier: 0
      00 05                ; Length: 5 octets
      01                   ; Type: Identity

01 ; コード: 要求00。 識別子: 0 00 05 ; 長さ: 5つの八重奏01。 以下をタイプしてください。 アイデンティティ

A.2.  EAP-Response/Identity

A.2。 EAP-応答/アイデンティティ

   The client's identity is "1244070100000001@eapsim.foo", so it
   responds with the following packet:

クライアントのアイデンティティが" 1244070100000001@eapsim.foo "であるので、以下のパケットで応じます:

      02                   ; Code: Response
      00                   ; Identifier: 0
      00 20                ; Length: 32 octets
      01                   ; Type: Identity
         31 32 34 34       ; "1244070100000001@eapsim.foo"
         30 37 30 31
         30 30 30 30
         30 30 30 31
         40 65 61 70
         73 69 6d 2e
         66 6f 6f

02 ; コード: 応答00。 識別子: 0 00 20 ; 長さ: 32の八重奏01。 以下をタイプしてください。 アイデンティティ31 32 34 34。 " 1244070100000001@eapsim.foo "30 37 30 31 30 30 30 30 30 30 30 31 40 65 61 70 73 69 6d 2e66 6f 6f

Haverinen & Salowey          Informational                     [Page 81]

RFC 4186                 EAP-SIM Authentication             January 2006

[81ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

A.3.  EAP-Request/SIM/Start

A.3。 EAP-要求/SIM/始め

   The server's first packet looks like this:

サーバの最初のパケットはこれに似ています:

      01                   ; Code: Request
      01                   ; Identifier: 1
      00 10                ; Length: 16 octets
      12                   ; Type: EAP-SIM
         0a                ; EAP-SIM subtype: Start
         00 00             ; (reserved)
         0f                ; Attribute type: AT_VERSION_LIST
            02             ; Attribute length: 8 octets (2*4)
            00 02          ; Actual version list length: 2 octets
            00 01          ; Version: 1
            00 00          ; (attribute padding)

01 ; コード: 要求01。 識別子: 1 00 10 ; 長さ: 16の八重奏12。 以下をタイプしてください。 EAP-SIM0a。 EAP-SIM「副-タイプ」: 始め00 00。 (予約される)です。 0f。 タイプを結果と考えてください: _バージョン_リスト02で。 長さを結果と考えてください: 8つの八重奏(2*4)00 02。 実際のバージョンリストの長さ: 2つの八重奏00 01。 バージョン: 1 00 00 ; (属性詰め物)

A.4.  EAP-Response/SIM/Start

A.4。 EAP-応答/SIM/始め

   The client selects a nonce and responds with the following packet:

クライアントは、一回だけを選択して、以下のパケットで応じます:

      02                   ; Code: Response
      01                   ; Identifier: 1
      00 20                ; Length: 32 octets
      12                   ; Type: EAP-SIM
         0a                ; EAP-SIM subtype: Start
         00 00             ; (reserved)
         07                ; Attribute type: AT_NONCE_MT
            05             ; Attribute length: 20 octets (5*4)
            00 00          ; (reserved)
            01 23 45 67    ; NONCE_MT value
            89 ab cd ef
            fe dc ba 98
            76 54 32 10
         10                ; Attribute type: AT_SELECTED_VERSION
            01             ; Attribute length: 4 octets (1*4)
            00 01          ; Version: 1

02 ; コード: 応答01。 識別子: 1 00 20 ; 長さ: 32の八重奏12。 以下をタイプしてください。 EAP-SIM0a。 EAP-SIM「副-タイプ」: 始め00 00。 (予約される)です。 07 ; タイプを結果と考えてください: _一回だけ_MT05で。 長さを結果と考えてください: 20の八重奏(5*4)00 00。 (予約される)です。 01 23 45 67 ; NONCE_MT値の89腹筋cd ef fe dc Ba98 76 54 32 10 10。 タイプを結果と考えてください: _選択された_バージョン01で。 長さを結果と考えてください: 4つの八重奏(1*4)00 01。 バージョン: 1

Haverinen & Salowey          Informational                     [Page 82]

RFC 4186                 EAP-SIM Authentication             January 2006

[82ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

A.5.  EAP-Request/SIM/Challenge

A.5。 EAP-要求/SIM/挑戦

   Next, the server selects three authentication triplets

次に、サーバは3人の認証三つ子を選びます。

         (RAND1,SRES1,Kc1) = (10111213 14151617 18191a1b 1c1d1e1f,
                              d1d2d3d4,
                              a0a1a2a3 a4a5a6a7)
         (RAND2,SRES2,Kc2) = (20212223 24252627 28292a2b 2c2d2e2f,
                              e1e2e3e4,
                              b0b1b2b3 b4b5b6b7)
         (RAND3,SRES3,Kc3) = (30313233 34353637 38393a3b 3c3d3e3f,
                              f1f2f3f4,
                              c0c1c2c3 c4c5c6c7)

(RAND1、SRES1、Kc1) = (10111213 14151617 18191a1b 1c1d1e1f、d1d2d3d4、a0a1a2a3 a4a5a6a7)(RAND2、SRES2、Kc2)は=と等しいです(20212223 24252627 28292a2b 2c2d2e2f、e1e2e3e4、b0b1b2b3 b4b5b6b7)(RAND3、SRES3、Kc3)。(30313233 34353637 38393a3b 3c3d3e3f、f1f2f3f4、c0c1c2c3 c4c5c6c7)

   Next, the MK is calculated as specified in Section 7*.

次に、MKはセクション7*で指定されるように計算されます。

   MK = e576d5ca 332e9930 018bf1ba ee2763c7 95b3c712

MKはe576d5ca 332e9930 018bf1ba ee2763c7 95b3c712と等しいです。

   And the other keys are derived using the PRNG:

そして、他のキーはPRNGを使用することで引き出されます:

         K_encr = 536e5ebc 4465582a a6a8ec99 86ebb620
         K_aut =  25af1942 efcbf4bc 72b39434 21f2a974
         MSK =    39d45aea f4e30601 983e972b 6cfd46d1
                  c3637733 65690d09 cd44976b 525f47d3
                  a60a985e 955c53b0 90b2e4b7 3719196a
                  40254296 8fd14a88 8f46b9a7 886e4488
         EMSK =   5949eab0 fff69d52 315c6c63 4fd14a7f
                  0d52023d 56f79698 fa6596ab eed4f93f
                  bb48eb53 4d985414 ceed0d9a 8ed33c38
                  7c9dfdab 92ffbdf2 40fcecf6 5a2c93b9

39d45aea f4e30601 983e972b 6cfd46d1 c3637733 65690d09cd44976b 525f47d3 a60a985e 955c53b0 90b2e4b7 3719196a40254296K_encr=536e5ebc 4465582a a6a8ec99 86ebb620K_aut=25af1942 efcbf4bc 72b39434 21f2a974 MSK=8fd14a88 8f46b9a7 886e4488 EMSKは5949eab0 fff69d52 315c6c63 4fd14a7f 0d52023d 56f79698 fa6596ab eed4f93f bb48eb53 4d985414 ceed0d9a8ed33c38 7c9dfdab 92ffbdf2 40fcecf6 5a2c93b9と等しいです。

   Next, the server selects a pseudonym and a fast re-authentication
   identity (in this case, "w8w49PexCazWJ&xCIARmxuMKht5S1sxR
   DqXSEFBEg3DcZP9cIxTe5J4OyIwNGVzxeJOU1G" and
   "Y24fNSrz8BP274jOJaF17WfxI8YO7QX0
   0pMXk9XMMVOw7broaNhTczuFq53aEpOkk3L0dm@eapsim.foo", respectively).

次に、サーバは匿名と速い再認証のアイデンティティ(それぞれこの場合「w8w49PexCazWJ&xCIARmxuMKht5S1sxR DqXSEFBEg3DcZP9cIxTe5J4OyIwNGVzxeJOU1G」と「Y24fNSrz8BP274jOJaF17WfxI8YO7QX0 0pMXk9XMMVOw7broaNhTczuFq53aEpOkk3L0dm@eapsim.foo 」)を選択します。

Haverinen & Salowey          Informational                     [Page 83]

RFC 4186                 EAP-SIM Authentication             January 2006

[83ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   The following plaintext will be encrypted and stored in the
   AT_ENCR_DATA attribute:

以下の平文は、AT_ENCR_DATA属性にコード化されて、格納されるでしょう:

         84               ; Attribute type: AT_NEXT_PSEUDONYM
            13            ; Attribute length: 76 octets (19*4)
            00 46         ; Actual pseudonym length: 70 octets
            77 38 77 34 39 50 65 78 43 61 7a 57 4a 26 78 43
            49 41 52 6d 78 75 4d 4b 68 74 35 53 31 73 78 52
            44 71 58 53 45 46 42 45 67 33 44 63 5a 50 39 63
            49 78 54 65 35 4a 34 4f 79 49 77 4e 47 56 7a 78
            65 4a 4f 55 31 47
            00 00          ; (attribute padding)
         85                ; Attribute type: AT_NEXT_REAUTH_ID
            16             ; Attribute length: 88 octets (22*4)
            00 51          ; Actual re-auth identity length: 81 octets
            59 32 34 66 4e 53 72 7a 38 42 50 32 37 34 6a 4f
            4a 61 46 31 37 57 66 78 49 38 59 4f 37 51 58 30
            30 70 4d 58 6b 39 58 4d 4d 56 4f 77 37 62 72 6f
            61 4e 68 54 63 7a 75 46 71 35 33 61 45 70 4f 6b
            6b 33 4c 30 64 6d 40 65 61 70 73 69 6d 2e 66 6f
            6f
            00 00 00       ; (attribute padding)
         06                ; Attribute type: AT_PADDING
            03             ; Attribute length: 12 octets (3*4)
            00 00 00 00
            00 00 00 00
            00 00

84 ; タイプを結果と考えてください: _次の_匿名13で。 長さを結果と考えてください: 76の八重奏(19*4)00 46。 実際の匿名の長さ: 70の八重奏77 38 77 34 39 50 65 78 43 61 7a57 4a26 78 43 49 41 52 6d78 75 4d 4b68 74 35 53 31 73 78 52 44 71 58 53 45 46 42 45 67 33 44 63 5a50 39 63 49 78 54 65 35 4a34 4f79 49 77 4e47 56 7a78 65 4a 4f55 31 47 00 00。 (属性詰め物) 85 ; タイプを結果と考えてください: _次の_REAUTH_ID16で。 長さを結果と考えてください: 88の八重奏(22*4)00 51。 実際の再authアイデンティティの長さ: 81の八重奏59 32 34 66 4e53 72 7a38 42 50 32 37 34 6a 4f 4a61 46 31 37 57 66 78 49 38 59 4f37 51 58 30 30 70 4d58 6b39 58 4d 4d56 4f77 37 62 72 6f61 4e68 54 63 7a75 46 71 35 33 61 45 70 4f 6b 6b33 4c30 64 6d40 65 61 70 73 69 6d 2e66 6f 6f00 00 00。 (属性詰め物) 06 ; タイプを結果と考えてください: _詰め物03で。 長さを結果と考えてください: 12の八重奏(3*4)00 00 00 00 00 00 00 00 00 00

   The EAP packet looks like this:

EAPパケットはこれに似ています:

      01                   ; Code: Request
      02                   ; Identifier: 2
      01 18                ; Length: 280 octets
      12                   ; Type: EAP-SIM
         0b                ; EAP-SIM subtype: Challenge
         00 00             ; (reserved)
         01                ; Attribute type: AT_RAND
            0d             ; Attribute length: 52 octets (13*4)
            00 00          ; (reserved)
            10 11 12 13    ; first RAND
            14 15 16 17
            18 19 1a 1b
            1c 1d 1e 1f
            20 21 22 23    ; second RAND
            24 25 26 27
            28 29 2a 2b
            2c 2d 2e 2f

01 ; コード: 要求02。 識別子: 2 01 18 ; 長さ: 280の八重奏12。 以下をタイプしてください。 EAP-SIM0b。 EAP-SIM「副-タイプ」: 挑戦00 00。 (予約される)です。 01 ; タイプを結果と考えてください: _底ならし革0dで。 長さを結果と考えてください: 52の八重奏(13*4)00 00。 (予約される)です。 10 11 12 13 ; 最初に、RAND14 15 16 17 18 19 1a 1b 1c 1d 1e 1f20 21 22 23。 2番目のRAND24 25 26 27 28 29 2a 2b 2c 2d 2e 2f

Haverinen & Salowey          Informational                     [Page 84]

RFC 4186                 EAP-SIM Authentication             January 2006

[84ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

            30 31 32 33    ; third RAND
            34 35 36 37
            38 39 3a 3b
            3c 3d 3e 3f
         81                ; Attribute type: AT_IV
            05             ; Attribute length: 20 octets (5*4)
            00 00          ; (reserved)
            9e 18 b0 c2    ; IV value
            9a 65 22 63
            c0 6e fb 54
            dd 00 a8 95
         82               ; Attribute type: AT_ENCR_DATA
            2d            ; Attribute length: 180 octets (45*4)
            00 00         ; (reserved)
            55 f2 93 9b bd b1 b1 9e a1 b4 7f c0 b3 e0 be 4c
            ab 2c f7 37 2d 98 e3 02 3c 6b b9 24 15 72 3d 58
            ba d6 6c e0 84 e1 01 b6 0f 53 58 35 4b d4 21 82
            78 ae a7 bf 2c ba ce 33 10 6a ed dc 62 5b 0c 1d
            5a a6 7a 41 73 9a e5 b5 79 50 97 3f c7 ff 83 01
            07 3c 6f 95 31 50 fc 30 3e a1 52 d1 e1 0a 2d 1f
            4f 52 26 da a1 ee 90 05 47 22 52 bd b3 b7 1d 6f
            0c 3a 34 90 31 6c 46 92 98 71 bd 45 cd fd bc a6
            11 2f 07 f8 be 71 79 90 d2 5f 6d d7 f2 b7 b3 20
            bf 4d 5a 99 2e 88 03 31 d7 29 94 5a ec 75 ae 5d
            43 c8 ed a5 fe 62 33 fc ac 49 4e e6 7a 0d 50 4d
         0b                ; Attribute type: AT_MAC
            05             ; Attribute length: 20 octets (5*4)
            00 00          ; (reserved)
            fe f3 24 ac    ; MAC value
            39 62 b5 9f
            3b d7 82 53
            ae 4d cb 6a

30 31 32 33 ; 3番目のRAND34 35 36 37 38 39 3a 3b 3c 3d 3e 3f81。 タイプを結果と考えてください: _IV05で。 長さを結果と考えてください: 20の八重奏(5*4)00 00。 (予約される)です。 9e18b0 c2。 IV値の9a65 22 63c0 6e fb54dd00a8 95 82。 タイプを結果と考えてください: _ENCR_データ2dで。 長さを結果と考えてください: 180の八重奏(45*4)00 00。 (予約される)です。 55、f2 93 9b bd b1 b1 9e a1 b4 7f c0 b3 e0、4c腹筋2c f7 37 2d98e3 02 3c 6b b9 24 15 72 3d58Ba d6 6c e0 84e1 01b6 0f53 58 35 4b d4 21 82 78ae a7 bf 2c Ba Ce33 10 6a教育dc62 5b 0c 1d 5a a6 7a41 73 9a e5 b5 79 50 97 3f c7ff83 01 07 3c 6f95 31 50fc30 3eになってください; a1 52d1 e1 0a 2d 1f 4f52 26da a1 ee90 05 47 22 52bd b3 b7 1d 6f 0c 3a34 90 31 6c46 92 98 71は71 79 90がd2 5f 6d d7 f2 b7 b3 20bf 4d 5a99 2e88 03 31d7 29 94 5a ec75ae 5d43c8教育a5 fe62 33fc ac49 4e e6 7a 0d50 4d 0bであったなら45cd fd bc a6 11 2f07f8をbdします。 タイプを結果と考えてください: _Mac05で。 長さを結果と考えてください: 20の八重奏(5*4)00 00。 (予約される)です。 fe f3 24ac。 MAC価値39 62のb5 9f 3b d7 82 53ae 4d cb 6a

   The MAC is calculated over the EAP packet above (with MAC value set
   to zero), followed by the NONCE_MT value (a total of 296 bytes).

MACは上(ゼロに設定されたMAC値がある)のEAPパケットの上で計算されます、NONCE_MT値(合計296バイト)があとに続いていて。

Haverinen & Salowey          Informational                     [Page 85]

RFC 4186                 EAP-SIM Authentication             January 2006

[85ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

A.6.  EAP-Response/SIM/Challenge

A.6。 EAP-応答/SIM/挑戦

   The client's response looks like this:

クライアントの応答はこれに似ています:

      02                   ; Code: Response
      02                   ; Identifier: 2
      00 1c                ; Length: 28 octets
      12                   ; Type: EAP-SIM
         0b                ; EAP-SIM subtype: Challenge
         00 00             ; (reserved)
         0b                ; Attribute type: AT_MAC
            05             ; Attribute length: 20 octets (5*4)
            00 00          ; (reserved)
            f5 6d 64 33    ; MAC value
            e6 8e d2 97
            6a c1 19 37
            fc 3d 11 54

02 ; コード: 応答02。 識別子: 2 00 1c。 長さ: 28の八重奏12。 以下をタイプしてください。 EAP-SIM0b。 EAP-SIM「副-タイプ」: 挑戦00 00。 (予約される)です。 0b。 タイプを結果と考えてください: _Mac05で。 長さを結果と考えてください: 20の八重奏(5*4)00 00。 (予約される)です。 f5 6d64 33。 MAC値のe6 8e d2 97 6a c1 19 37fc 3d11 54

   The MAC is calculated over the EAP packet above (with MAC value set
   to zero), followed by the SRES values (a total of 40 bytes).

MACは上(ゼロに設定されたMAC値がある)のEAPパケットの上で計算されます、SRES値(合計40バイト)があとに続いていて。

A.7.  EAP-Success

A.7。 EAP-成功

   The last packet is an EAP-Success:

最後のパケットはEAP-成功です:

      03                   ; Code: Success
      02                   ; Identifier: 2
      00 04                ; Length: 4 octets

03 ; コード: 成功02。 識別子: 2 00 04 ; 長さ: 4つの八重奏

A.8.  Fast Re-authentication

A.8。 速い再認証

   When performing fast re-authentication, the EAP-Request/Identity
   packet is the same as usual.  The EAP-Response/Identity contains the
   fast re-authentication identity (from AT_ENCR_DATA attribute above):

速い再認証を実行するとき、EAP-要求/アイデンティティパケットはいつものように同じです。 EAP-応答/アイデンティティは速い再認証のアイデンティティ(DATAが上で結果と考えるAT_ENCR_からの)を含んでいます:

      02                   ; Code: Response
      00                   ; Identifier: 0
      00 56                ; Length: 86 octets
      01                   ; Type: Identity
         59 32 34 66 4e 53 72 7a 38 42 50 32 37 34 6a 4f
         4a 61 46 31 37 57 66 78 49 38 59 4f 37 51 58 30
         30 70 4d 58 6b 39 58 4d 4d 56 4f 77 37 62 72 6f
         61 4e 68 54 63 7a 75 46 71 35 33 61 45 70 4f 6b
         6b 33 4c 30 64 6d 40 65 61 70 73 69 6d 2e 66 6f
         6f

02 ; コード: 応答00。 識別子: 0 00 56 ; 長さ: 86の八重奏01。 以下をタイプしてください。 アイデンティティ59 32 34 66 4e53 72 7a38 42 50 32 37 34 6a 4f 4a61 46 31 37 57 66 78 49 38 59 4f37 51 58 30 30 70 4d58 6b39 58 4d 4d56 4f77 37 62 72 6f61 4e68 54 63 7a75 46 71 35 33 61 45 70 4f 6b 6b33 4c30 64 6d40 65 61 70 73 69 6d 2e66 6f 6f

Haverinen & Salowey          Informational                     [Page 86]

RFC 4186                 EAP-SIM Authentication             January 2006

[86ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

A.9.  EAP-Request/SIM/Re-authentication

A.9。 再EAP-要求/SIM/認証

   The server recognizes the reauthentication identity, so it will
   respond with EAP-Request/SIM/Re-authentication.  It retrieves the
   associated counter value, generates a nonce, and picks a new
   reauthentication identity (in this case,
   "uta0M0iyIsMwWp5TTdSdnOLvg2XDVf21OYt1vnfiMcs5dnIDHOIFVavIRzMR
   yzW6vFzdHW@eapsim.foo").

サーバが再認証のアイデンティティを認識するので、それは再EAP-要求/SIM/認証で応じるでしょう。 それは、関連対価を検索して、一回だけを発生させて、新しい再認証のアイデンティティ(この場合「uta0M0iyIsMwWp5TTdSdnOLvg2XDVf21OYt1vnfiMcs5dnIDHOIFVavIRzMR yzW6vFzdHW@eapsim.foo 」)を選びます。

   The following plaintext will be encrypted and stored in the
   AT_ENCR_DATA attribute.  Note that AT_PADDING is not used because the
   length of the plaintext is a multiple of 16 bytes.

以下の平文は、AT_ENCR_DATA属性にコード化されて、格納されるでしょう。 平文の長さが16バイトの倍数であるのでAT_PADDINGが使用されていないことに注意してください。

         13                ; Attribute type: AT_COUNTER
            01             ; Attribute length: 4 octets (1*4)
            00 01          ; Counter value
         15                ; Attribute type: AT_NONCE_S
            05             ; Attribute length: 20 octets (5*4)
            00 00          ; (reserved)
            01 23 45 67    ; NONCE_S value
            89 ab cd ef
            fe dc ba 98
            76 54 32 10
         85                ; Attribute type: AT_NEXT_REAUTH_ID
            16             ; Attribute length: 88 octets (22*4)
            00 51          ; Actual re-auth identity length: 81 octets
            75 74 61 30 4d 30 69 79 49 73 4d 77 57 70 35 54
            54 64 53 64 6e 4f 4c 76 67 32 58 44 56 66 32 31
            4f 59 74 31 76 6e 66 69 4d 63 73 35 64 6e 49 44
            48 4f 49 46 56 61 76 49 52 7a 4d 52 79 7a 57 36
            76 46 7a 64 48 57 40 65 61 70 73 69 6d 2e 66 6f
            6f
            00 00 00       ; (attribute padding)

13 ; タイプを結果と考えてください: _では、01を打ち返してください。 長さを結果と考えてください: 4つの八重奏(1*4)00 01。 対価15。 タイプを結果と考えてください: _一回だけ_S05で。 長さを結果と考えてください: 20の八重奏(5*4)00 00。 (予約される)です。 01 23 45 67 ; NONCE_S値の89腹筋cd ef fe dc Ba98 76 54 32 10 85。 タイプを結果と考えてください: _次の_REAUTH_ID16で。 長さを結果と考えてください: 88の八重奏(22*4)00 51。 実際の再authアイデンティティの長さ: 81の八重奏75 74 61 30 4d30 69 79 49 73 4d77 57 70 35 54 54 64 53 64 6e 4f 4c76 67 32 58 44 56 66 32 31 4f59 74 31 76 6e66 69 4d63 73 35 64 6e49 44 48 4f49 46 56 61 76 49 52 7a 4d52 79 7a57 36 76 46 7a64 48 57 40 65 61 70 73 69 6d 2e66 6f 6f00 00 00。 (属性詰め物)

Haverinen & Salowey          Informational                     [Page 87]

RFC 4186                 EAP-SIM Authentication             January 2006

[87ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   The EAP packet looks like this:

EAPパケットはこれに似ています:

      01                   ; Code: Request
      01                   ; Identifier: 1
      00 a4                ; Length: 164 octets
      12                   ; Type: EAP-SIM
         0d                ; EAP-SIM subtype: Re-authentication
         00 00             ; (reserved)
         81                ; Attribute type: AT_IV
            05             ; Attribute length: 20 octets (5*4)
            00 00          ; (reserved)
            d5 85 ac 77    ; IV value
            86 b9 03 36
            65 7c 77 b4
            65 75 b9 c4
         82                ; Attribute type: AT_ENCR_DATA
            1d             ; Attribute length: 116 octets (29*4)
            00 00          ; (reserved)
            68 62 91 a9 d2 ab c5 8c aa 32 94 b6 e8 5b 44 84
            6c 44 e5 dc b2 de 8b 9e 80 d6 9d 49 85 8a 5d b8
            4c dc 1c 9b c9 5c 01 b9 6b 6e ca 31 34 74 ae a6
            d3 14 16 e1 9d aa 9d f7 0f 05 00 88 41 ca 80 14
            96 4d 3b 30 a4 9b cf 43 e4 d3 f1 8e 86 29 5a 4a
            2b 38 d9 6c 97 05 c2 bb b0 5c 4a ac e9 7d 5e af
            f5 64 04 6c 8b d3 0b c3 9b e5 e1 7a ce 2b 10 a6
         0b                ; Attribute type: AT_MAC
            05             ; Attribute length: 20 octets (5*4)
            00 00          ; (reserved)
            48 3a 17 99    ; MAC value
            b8 3d 7c d3
            d0 a1 e4 01
            d9 ee 47 70

01 ; コード: 要求01。 識別子: 1 00a4。 長さ: 164の八重奏12。 以下をタイプしてください。 EAP-SIM0d。 EAP-SIM「副-タイプ」: 再認証00 00。 (予約される)です。 81 ; タイプを結果と考えてください: _IV05で。 長さを結果と考えてください: 20の八重奏(5*4)00 00。 (予約される)です。 d5 85ac77。 IV値の86b9 03 36 65 7c77b4 65 75b9 c4 82。 タイプを結果と考えてください: _ENCR_データ1dで。 長さを結果と考えてください: 116の八重奏(29*4)00 00。 (予約される)です。 68 62 91a9 d2腹筋c5 8c aa32 94b6 e8 5b44 84 6c44e5 dc b2 de 8b 9e80d6 9d49 85 8a 5d b8 4c dc 1c 9b c9 5c01b9 6b 6e ca31 34 74ae a6 d3 14 16e1 9d aa 9d f7 0f05 00 88 41ca80 14 96 4d 3b30a4 9b Cf43e4 d3 f1 8e86 29 5a 4a 2b38d9 6c97 05c2 bb b0 5c 4a ac e9 7d 5e af f5 64 04 6c 8b d3 0b c3 9b e5 e1 7a Ce2b10a6 0b。 タイプを結果と考えてください: _Mac05で。 長さを結果と考えてください: 20の八重奏(5*4)00 00。 (予約される)です。 48 3a17 99。 MAC値のb8 3d 7c d3 d0 a1 e4 01d9 ee47 70

   The MAC is calculated over the EAP packet above (with MAC value set
   to zero; a total of 164 bytes).

MACは上(合計ゼロ;164バイトに設定されたMAC値がある)のEAPパケットの上で計算されます。

   Finally, the server derives new keys.  The XKEY' is calculated as
   described in Section 7*:

最終的に、サーバは新しいキーを引き出します。 'XKEY'はセクション7*で説明されるように計算されます:

   XKEY' = 863dc120 32e08343 c1a2308d b48377f6 801f58d4

'XKEY'は863dc120 32e08343 c1a2308d b48377f6 801f58d4と等しいです。

Haverinen & Salowey          Informational                     [Page 88]

RFC 4186                 EAP-SIM Authentication             January 2006

[88ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

   The new MSK and EMSK are derived using the PRNG (note that K_encr and
   K_aut stay the same).

新しいMSKとEMSKは、PRNG(K_encrとK_autが同じままであることに注意する)を使用することで引き出されます。

         MSK   =  6263f614 973895e1 335f7e30 cff028ee
                  2176f519 002c9abe 732fe0ef 00cf167c
                  756d9e4c ed6d5ed6 40eb3fe3 8565ca07
                  6e7fb8a8 17cfe8d9 adbce441 d47c4f5e
         EMSK  =  3d8ff786 3a630b2b 06e2cf20 9684c13f
                  6b82f992 f2b06f1b 54bf51ef 237f2a40
                  1ef5e0d7 e098a34c 533eaebf 34578854
                  b7721526 20a777f0 e0340884 a294fb73

6263f614 973895e1 335f7e30 cff028ee 2176f519 002c9abe 732fe0ef 00cf167c756d9e4c ed6d5ed6 40eb3fe3MSK=8565ca07 6e7fb8a8 17cfe8d9 adbce441 d47c4f5e EMSKは3d8ff786 3a630b2b 06e2cf20 9684c13f 6b82f992 f2b06f1b54bf51ef 237f2a40 1ef5e0d7 e098a34c 533eaebf34578854b7721526 20a777f0 e0340884 a294fb73と等しいです。

A.10.  EAP-Response/SIM/Re-authentication

A.10。 再EAP-応答/SIM/認証

   The client's response includes the counter as well.  The following
   plaintext will be encrypted and stored in the AT_ENCR_DATA attribute:

クライアントの応答はまた、カウンタを含んでいます。 以下の平文は、AT_ENCR_DATA属性にコード化されて、格納されるでしょう:

         13                ; Attribute type: AT_COUNTER
            01             ; Attribute length: 4 octets (1*4)
            00 01          ; Counter value
         06                ; Attribute type: AT_PADDING
            03             ; Attribute length: 12 octets (3*4)
            00 00 00 00
            00 00 00 00
            00 00

13 ; タイプを結果と考えてください: _では、01を打ち返してください。 長さを結果と考えてください: 4つの八重奏(1*4)00 01。 対価06。 タイプを結果と考えてください: _詰め物03で。 長さを結果と考えてください: 12の八重奏(3*4)00 00 00 00 00 00 00 00 00 00

   The EAP packet looks like this:

EAPパケットはこれに似ています:

      02                   ; Code: Response
      01                   ; Identifier: 1
      00 44                ; Length: 68 octets
      12                   ; Type: EAP-SIM
         0d                ; EAP-SIM subtype: Re-authentication
         00 00             ; (reserved)
         81                ; Attribute type: AT_IV
            05             ; Attribute length: 20 octets (5*4)
            00 00          ; (reserved)
            cd f7 ff a6    ; IV value
            5d e0 4c 02
            6b 56 c8 6b
            76 b1 02 ea
         82                ; Attribute type: AT_ENCR_DATA
            05             ; Attribute length: 20 octets (5*4)
            00 00          ; (reserved)
            b6 ed d3 82
            79 e2 a1 42
            3c 1a fc 5c
            45 5c 7d 56

02 ; コード: 応答01。 識別子: 1 00 44 ; 長さ: 68の八重奏12。 以下をタイプしてください。 EAP-SIM0d。 EAP-SIM「副-タイプ」: 再認証00 00。 (予約される)です。 81 ; タイプを結果と考えてください: _IV05で。 長さを結果と考えてください: 20の八重奏(5*4)00 00。 (予約される)です。 cd f7ff a6。 IV値の5d e0 4c02 6b56c8 6b76b1 02ea82。 タイプを結果と考えてください: _ENCR_データ05で。 長さを結果と考えてください: 20の八重奏(5*4)00 00。 (予約される)です。 b6教育d3 82 79e2 a1 42 3c 1a fc 5c45 5c 7d56

Haverinen & Salowey          Informational                     [Page 89]

RFC 4186                 EAP-SIM Authentication             January 2006

[89ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

         0b                ; Attribute type: AT_MAC
            05             ; Attribute length: 20 octets (5*4)
            00 00          ; (reserved)
            fa f7 6b 71    ; MAC value
            fb e2 d2 55
            b9 6a 35 66
            c9 15 c6 17

0b。 タイプを結果と考えてください: _Mac05で。 長さを結果と考えてください: 20の八重奏(5*4)00 00。 (予約される)です。 ファf7 6b71。 MAC値のfb e2 d2 55b9 6a35 66c9 15c6 17

   The MAC is calculated over the EAP packet above (with MAC value set
   to zero), followed by the NONCE_S value (a total of 84 bytes).

MACは上(ゼロに設定されたMAC値がある)のEAPパケットの上で計算されます、NONCE_S値(合計84バイト)があとに続いていて。

   The next packet will be EAP-Success:

次のパケットはEAP-成功でしょう:

      03                   ; Code: Success
      01                   ; Identifier: 1
      00 04                ; Length: 4 octets

03 ; コード: 成功01。 識別子: 1 00 04 ; 長さ: 4つの八重奏

Appendix B.  Pseudo-Random Number Generator

付録B.疑似乱数生成器

   The "|" character denotes concatenation, and "^" denotes
   exponentiation.

「The」|「キャラクタは連結を指示します、そして、"^"は羃法を指示します。」

   Step 1: Choose a new, secret value for the seed-key, XKEY

ステップ1: XKEY、種子キーのための新しくて、秘密の値を選んでください。

   Step 2: In hexadecimal notation let
       t = 67452301 EFCDAB89 98BADCFE 10325476 C3D2E1F0
       This is the initial value for H0|H1|H2|H3|H4
       in the FIPS SHS [SHA-1]

ステップ2: 貸された16進法では、t=67452301EFCDAB89 98BADCFE10325476C3D2E1F0 ThisはH0のための初期の値です。|H1|H2|H3|FIPS SHSのH4[SHA-1]

   Step 3: For j = 0 to m - 1 do
         3.1 XSEED_j = 0 /* no optional user input */
         3.2 For i = 0 to 1 do
             a. XVAL = (XKEY + XSEED_j) mod 2^b
             b. w_i = G(t, XVAL)
             c. XKEY = (1 + XKEY + w_i) mod 2^b
         3.3 x_j = w_0|w_1

ステップ3: 3.1をしてください。mへのj=0--1 0〜XSEED_j=0/*いいえ任意のユーザ入力*/3.2For i=1はaをします。 XVALはモッズ2^b b.w_i=G(t、XVAL)cと等しいです(XKEY+XSEED_j)。 XKEYはモッズ2^b3.3x_j=w_0と等しいです(1+XKEY+w_i)。|w_1

Haverinen & Salowey          Informational                     [Page 90]

RFC 4186                 EAP-SIM Authentication             January 2006

[90ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

Authors' Addresses

作者のアドレス

   Henry Haverinen (editor)
   Nokia Enterprise Solutions
   P.O. Box 12
   FIN-40101 Jyvaskyla
   Finland

ヘンリーHaverinen(エディタ)ノキアエンタープライズソリューション私書箱12フィン-40101ユベスキュレフィンランド

   EMail: henry.haverinen@nokia.com

メール: henry.haverinen@nokia.com

   Joseph Salowey (editor)
   Cisco Systems
   2901 Third Avenue
   Seattle, WA  98121
   USA

ジョゼフSalowey(エディタ)シスコシステムズ2901第Third Avenueワシントン98121シアトル(米国)

   Phone: +1 206 256 3380
   EMail: jsalowey@cisco.com

以下に電話をしてください。 +1 3380年の206 256メール: jsalowey@cisco.com

Haverinen & Salowey          Informational                     [Page 91]

RFC 4186                 EAP-SIM Authentication             January 2006

[91ページ]RFC4186EAP-SIM認証2006年1月の情報のHaverinen&Salowey

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Haverinen & Salowey          Informational                     [Page 92]

Haverinen&Salowey情報です。[92ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Firefox、Chromeなどで文字化けを防ぐ方法 ヘッダー情報に文字コードを指定

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る