KR101438243B1 - Sim 기반 인증방법 - Google Patents

Sim 기반 인증방법 Download PDF

Info

Publication number
KR101438243B1
KR101438243B1 KR1020087024509A KR20087024509A KR101438243B1 KR 101438243 B1 KR101438243 B1 KR 101438243B1 KR 1020087024509 A KR1020087024509 A KR 1020087024509A KR 20087024509 A KR20087024509 A KR 20087024509A KR 101438243 B1 KR101438243 B1 KR 101438243B1
Authority
KR
South Korea
Prior art keywords
authentication
network
user terminal
application
terminal device
Prior art date
Application number
KR1020087024509A
Other languages
English (en)
Other versions
KR20080104180A (ko
Inventor
피오트르 레온 코프타
Original Assignee
브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 filed Critical 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니
Publication of KR20080104180A publication Critical patent/KR20080104180A/ko
Application granted granted Critical
Publication of KR101438243B1 publication Critical patent/KR101438243B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

본 발명은 통신 네트워크에서 인증 방법에 관한 것이며, 상기 통신 네트워크는 네트워크 인증 서버, 로컬 인증 개체 및 사용자 단말장치를 포함하고, 로컬 인증 개체는 가입자 애플리케이션 및 인증 애플리케이션을 포함하며, 상기 방법은, 로컬 인증 개체가 사용자 단말장치를 인증하기 위해 네트워크 인증 서버에 사용자 단말장치의 ID(identity)를 포함하는 요청을 송신하는 단계; 네트워크 인증 서버가 상기 요청에 응답하여 인증키를 생성하고, 가입자 애플리케이션이 동일한 인증키를 생성하는 단계; 네트워크 인증 서버에 의해 생성된 상기 인증키를 상기 ID에 의해 식별된 사용자 단말장치에 보안유지상태로 송신한 후, 상기 인증키를 사용자 단말장치에 저장하는 단계; 가입자 애플리케이션에 의해 생성된 상기 인증키를 인증 애플리케이션에 보안유지상태로 송신한 후, 상기 인증키를 인증 애플리케이션에 저장하는 단계; 및 인증 애플리케이션에 저장된 상기 인증키를 가지고 사용자 단말장치에 저장된 인증키를 확인하여 사용자 단말장치를 인증하는 단계를 포함하는 것을 특징으로 한다.

Description

SIM 기반 인증방법{SIM BASED AUTHENTICATION}
본 발명은 일반적으로 무선 통신 네트워크에서 이동 단말장치(mobile terminal)의 인증 분야에 관한 것이며, 더욱 구체적으로는 가입자 인식 모듈에 의해 그러한 인증을 제공하는 방법과 시스템에 관련된다.
가입자 인식 모듈(SIM: subscriber identity module) 카드는 이동 전화기(mobile phone)에서 흔히 볼 수 있는 스마트 카드이다. 분명히, SIM 카드는 GSM이나 UMTS(Universal Mobile Telecommunications System)와 같은 모바일 셀룰러 통신 네트워크에서 동작하는 거의 모든 이동 전화기의 필수적인 부분이다. UMTS와 같은 3 세대(3G) 네트워크에서, SIM 카드는 3G 네트워크에서 이동 가입자를 인증하는데 주로 사용되는 표준적인 SIM 응용을 포함하는 몇 가지 응용을 가질 수 있다.
과거에는, GSM과 3G에서 SIM 기반 인증이 모바일 셀룰러 네트워크 자체와 항상 연결되었다. 예를 들면, 3G 하에서, SIM 기반 인증은 코어 모바일 셀룰러 네트워크의 홈 가입자 서버(HSS: home subscriber server)에 연결된다. HSS는 SIM과 관련된 가입자 및 인증 정보를 저장하고, SIM에 저장된 정보를 확인함으로써 SIM을 인증하여, 결과적으로 이동 전화기를 인증한다. 이것은 HSS와 SIM에 보안유지 상태로 보관된 공유 비밀키가 동일한지 확인하는 시도/응답(challenge/response) 기술을 사용하여 행해진다. 일단 인증되면, 추가적인 인증키가 HSS와 SIM에 의해 생성될 수 있으므로 HSS와 모바일 셀룰러 네트워크의 다른 개체 사이의 통신이 응용 서버와 같은 HSS에 의해 허용되며, SIM을 포함하는 장치는 안전하게 될 수 있다.
그러나, 기존 시스템에서는 모바일 장치나 SIM 자체로부터 인증을 개시하고, HSS나 모바일 셀룰러 네트워크를 통하지 않고 직접 다른 로컬 개체들이나 다른 장치에 인증을 보내는 요소가 없다.
사실, 기존 시스템에서는 SIM을 더욱 적극적으로 사용하는 요소가 없으며, 구체적으로는 로컬 Wi-Fi 네트워크와 같은 로컬 환경에서 SIM의 인증 기능은 물론 조작 방지 속성을 이용하는 요소가 없다. 3G 규격의 GAA(Generic Authentication Architecture)나 EAP-SIM(Extensible Authentication Protocol for SIM)와 같은 기존 솔루션은 HSS와 SIM사이에 존재하는 비대칭 관계를 이용하고 모든 인증 프로세스에서 네트워크 오퍼레이터의 관여를 요구하므로 실제 인증 시 오퍼레이터 설비에 연결을 필요로 한다. 이러한 솔루션은 오퍼레이터의 설비에 대한 접속이 항상 보장될 수 없는 로컬 환경이나 일단 로컬 네트워크가 구성되면 오퍼레이터가 주된 인증 자원으로 관여하기를 원하지 않는 상황에서는 적합하지 않다.
(발명의 요약)
본 발명의 목적은 전술한 문제를 해결하고 개선된 SIM 기반 인증 시스템 및 장치를 제공하는 것이다.
본 발명의 제 1 형태는, 통신 네트워크에서 인증 방법을 제공하는 것이며, 상기 통신 네트워크는 네트워크 인증 서버, 로컬 인증 개체 및 이용자 단말장치를 포함하고, 상기 로컬 인증 개체는 가입자 애플리케이션과 인증 애플리케이션을 포함하고, 상기 방법은:
(i) 상기 로컬 인증 개체가 상기 가입자 단말장치를 인증하기 위해 상기 네트워크 인증 서버에 상기 가입자 단말장치의 ID(identity)를 포함하는 요청을 보내는 단계;
(ⅱ) 상기 요청에 응답하여 상기 네트워크 인증 개체가 인증키를 생성하는 단계;
(ⅲ) 상기 ID에 의해 식별된 사용자 단말장치에 상기 네트워크 인증 서버에 의해 생성된 인증키를 보안유지 상태로 보내고, 상기 인증키를 상기 사용자 단말장치에 저장하는 단계;
(ⅳ) 상기 가입자 애플리케이션에 의해 생성된 인증키를 상기 인증 애플리케이션 보안유지 상태로 보내고, 상기 인증키를 상기 인증 애플리케이션에 저장하는 단계; 및
(ⅴ) 상기 인증 애플리케이션에 저장된 인증키를 가지고 상기 사용자 단말장치에 저장된 인증 키를 확인하여 상기 사용자 단말장치를 인증하는 단계를 포함한다.
바람직하게는, 상기 로컬 인증 개체는 가입자 인식 모듈(SIM)과 가입자 인식 모듈 애플리케이션을 추가로 포함하며 인증 애플리케이션은 가입자 인식 모듈 내에 보안유지 상태로 위치한다.
인증 키는 네트워크 인증 서버와 가입자 애플리케이션 양자에 저장된 공유 비밀 키에 기초하여 네트워크 인증 서버에 의해 생성될 수도 있다.
네트워크 인증 서버에 요청된 ID는 사용자 단말장치와 관련된 국제 모바일 가입자 ID일 수 있다.
바람직하게는, 통신 네트워크는 모바일 셀룰러 네트워크이지만, 로컬 인증 개체와 사용자 단말장치 사이의 통신은 모바일 셀룰러 네트워크가 아니라 로컬 네트워크를 통해 이루어진다. 상기 로컬 네트워크는 Wi-Fi 네트워크일 수 있다.
본 발명의 실시예는 예를 들면 홈 서버일 수 있는 로컬 인증 개체의 SIM이 모바일 네트워크의 오퍼레이터와의 기존 관계에 영향을 줄 수 있도록 하여 홈 서버의 SIM이 SIM을 가진 다른 장치들에 대해 인증 센터로서 기능할 수 있는 안전하고 인증된 로컬 네트워크를 형성하도록 한다.
이것은 모바일 네트워크의 기존 SIM 인증 기술을 사용자의 가정이나 소규모 사업에서 생성되고 유지될 수 있는 로컬 네트워크을 포함하는 새로운 네트워크에 적용 가능하게 한다.
이것은 로컬 네트워크의 구성 시 또는 필요한 경우에는 언제나 안전한 제공을 지원하며, 모바일 네트워크 오퍼레이터가 로컬 네트워크의 감독자로서 그리고 관리자로서도 역할을 효과적으로 수행할 수 있도록 한다. 동시에, 모바일 네트워크 오퍼레이터와 상호작용하지 않고 로컬 네트워크 내에서 인증을 제공함으로써 홈 가입자 서버와 같은 필수적인 오퍼레이터의 자원이 모든 인증에 관여될 필요가 없게 한다.
바람직한 실시예에서, 네트워크 인증 서버와 사용자 단말장치는 단계 (ⅲ)에서 인증 키의 송신을 보안유지 상태로 하기 위해 세션 키를 사용한다. 세션 키는 네트워크 인증 서버와 사용자 단말기 양자에 있는 공통 비밀 키에 기초하여 네트워크 인증 서버와 사용자 단말장치 양자에 의해 생성될 수 있다.
단계 (ⅲ)에서 사용자 단말장치에 저장된 인증 키는 사용자 단말장치가 보유한 공통 비밀 키를 대체하는데 사용될 수 있다.
또 하나의 바람직한 실시예에서, 공통 비밀 키와 세션 키는 사용자 단말장치의 제 1 가입자 애플리케이션에 의해 관리되고 인증 키는 사용자 단말장치의 제 2 가입자 애플리케이션에 의해 관리된다. 바람직하게는, 제 1 가입자 애플리케이션은 모바일 셀룰러 네트워크와 관련되고 제 2 가입자 애플리케이션은 로컬 네트워크와 관련이 있다.
본 발명의 제 2 실시예에서, 네트워크 인증 서버, 로컬 인증 개체 및 사용자 단말장치를 포함하는 통신 네트워크가 제공되며, 상기 로컬 인증 개체는 가입자 애플리케이션과 인증 애플리케이션을 포함하고,
상기 로컬 인증 개체는 사용자 단말장치를 인증하기 위해 네트워크 인증 서버에 상기 사용자 단말장치의 ID를 포함하는 요청을 보내고;
상기 네트워크 인증 서버는 상기 로컬 인증 개체의 요청에 응답하여 인증 키를 생성하여, 상기 요청의 ID(identity)에 의해 식별된 사용자 단말장치에 상기 인증 키를 보안유지 상태로 보내고;
상기 사용자 단말장치는 상기 네트워크 인증 서버에 의해 송신된 인증 키를 저장하고;
상기 가입자 애플리케이션은 인증 키를 생성하고 상기 인증 애플리케이션에 상기 인증 키를 보안유지 상태로 보내고; 및
상기 인증 애플리케이션은 가입자 애플리케이션에 의해 송신된 인증 키를 저장하고 상기 인증 애플리케이션에 저장된 인증 키를 가지고 상기 사용자 단말장치에 저장된 인증 키를 확인하여 상기 사용자 단말장치를 인증한다.
이제 본 발명의 이해를 돕기 위해 단지 예시로서 첨부된 도면을 참조할 것이다.
도 1은 본 발명의 일반적인 실시예를 도시하는 네트워크 다이어그램이고;
도 2는 본 발명의 일 실시예를 도시하는 메시지 흐름도이고;
도 3은 홈 가입자 서버와 사용자 장비 사이에 통신 링크를 보안유지 상태로 하는 본 발명의 다른 실시예를 도시하는 네트워크 다이어그램이고;
도 4는 본 발명의 다른 실시예를 도시하는 메시지 흐름도이고;
도 5는 사용자 장비이 SIM 카드에 2개의 독립 SIM 애플리케이션을 갖는 본 발명의 추가적인 실시예를 도시하는 네트워크 다이어그램이고;
도 6은 본 발명의 추가적인 실시예를 도시하는 메시지 흐름도이다.
이하 특정 실시예들을 참조하여 본 발명을 설명한다. 그러나 본 발명은 이 들 실시예에 제한되지 않는다.
도 1은 홈 가입자 서버(HSS: Home Subscriber Server)(102), 홈 허브(104) 및 사용자 장비(112)를 포함하는 네트워크 구성(100)을 도시한다. HSS(102)는 3G 네트워크의 모바일 셀룰러 네트워크 내에 위치한다. HSS(102)는 보안 기능을 제공하고 사용자 장비(112) 및 홈 허브(104)에 관련된 가입자 정보를 저장한다. 편의상, 3G 네트워크에서 흔한 기지국, 무선 네트워크 컨트롤러 및 게이트웨이와 같은 다른 요소들은 생략되었다. 그러나, 당업자는 HSS(102)가 홈 서버(104)나 사용자 장치(112)와 통신할 때 네트워크(100)의 운용 중에 그와 같은 요소들이 사용될 수 있음을 이해할 것이다.
홈 허브(104)는 사용자 홈 네트워크에서 흔히 보이는 무선 라우터이다. 홈 허브(104)는 무선 IEEE 802.11(Wi-Fi) 라우터이고 ADSL 접속을 갖는다. 홈 허브(104)는 SIM 카드(106)를 포함한다. SIM 카드(106)는 몇 개의 애플리케이션을 보안유지 상태로 보유할 수 있는 조작방지 모듈이다. 이들 애플리케이션은 SIM 카드(106) 내에서 통신을 외부에서 모니터링하는 것이 불가능하기 때문에 아주 높은 레벨의 정보 교환을 보장하는 방식으로 SIM 카드(106) 내에서 통신할 수 있다. 또한, 상기 애플리케이션들에 의해 저장되고 처리되는 정보의 공개는 관련된 보안 프로토콜에 종속된 방식으로 행해지는 것이 보장될 수 있다. 예를 들면, SIM 카드(106)가 공유 비밀을 가질 때, 그러한 공유 비밀은 절대로 SIM 카드(106)의 외부로 투명하게 공개되지 않는 것이 보장되며, 그리하여 인증 프로토콜에 의해 필요 시 오직 인증의 출력만이(그러한 비밀을 암호화하여 사용함) 공개된다.
본 실시예에서, SIM 카드(106)는 다음과 같은 2개의 애플리케이션을 갖는다: SIM 애플리케이션(108)과 인증 또는 AuC 애플리케이션(110). AuC 애플리케이션(110)의 중요성과 동작은 이하에서 본 발명의 바람직한 실시예를 논의하는 동안에 명백해질 것이다. SIM 애플리케이션(108)은 그에 보안유지 상태로 저장된 공유 비밀키 Ki(124)를 가지며, 그것의 동일한 사본 Ki(120)이 HSS(102)에 저장된다.
3G와, GSM과 같은 다른 모바일 셀룰러 네트워크에서 HSS(102)를 갖는 홈 허브(104)의 인증은 키 공유 원칙에 기초하고 있다. 공유 비밀키 Ki(124)는 SIM 카드(106)가 만들어질 때 SIM 애플리케이션(108)에 미리 적재되며, Ki(102)의 추가 사본이 HSS(102)에 저장된다. 그리하여, Ki는 통신이 개시되기 전에 모바일 네트워크 오퍼레이터와 홈 허브(104)의 SIM 카드(106) 사이에 선험적으로(a priori) 공유된다. Ki는 HSS(102)와 홈 허브(104) 사이에서 후속 인증, 키 생성 및 암호화에 대한 기초를 형성한다.
HSS(102)와 홈 허브(104)는 통신 링크(118)를 통해 통신할 수 있다. 통신 링크(118)는 3G 네트워크의 모바일 셀룰러 네트워크 통신 채널은 물론 비동기 디지털 가입자 회선(ADSL) 접속을 적어도 부분적으로 포함할 수 있다. 당업자는 ADSL 접속 대신에 DSL(Digital Subscriber Line), ISDN(Integrated Services Digital Network), 또는 심지어 PSTN(Public Switched Telephone Network)과 같은 다른 접속도 사용될 수 있음을 인식할 것이다. 통신 링크(118)는 또한 모바일 네트워크를 통하지 않고 예컨대 인터넷을 통해 다른 서비스에 홈 허브(104) 액세스를 제공한다.
사용자 장치(112)는 전형적으로는 이동 전화기이지만 랩탑이나 PDA와 같은 다른 유사한 장치가 될 수도 있다. 사용자 장치(112)도 홈 허브(104)와 같이 조작 방지형 SIM 카드(114)를 포함한다. SIM 카드(114)는 홈 허브(104)의 SIM 애플리케이션(108)과 유사한 인증 기능을 수행하는 SIM 애플리케이션(116)을 포함한다. 사용자 장치(112)는 3G 네트워크에서 동작할 수 있다. 그러므로, SIM 애플리케이션(116)은 홈 허브(104)를 가지고 사용자 장치(112)를 인증하는데 사용될 수 있다.사용자 장치(112)와 HSS(102)는 HSS(102)의 모바일 셀룰러 네트워크의 3G 프로토콜에 종속하는 통신 링크(150)를 통해 통신하며, 적어도 부분적으로 무선 에어 인터페이스를 포함한다.
사용자 장치(112)와 홈 허브(104)는 통신 링크(152)를 통해 서로 통신할 수 있다. 통신 링크(152)는 IEEE 802.11(Wi-Fi) 채널과 같은 임의의 적당한 채널일 수 있다. WiMax, 저전력 GSM 및 블루투스 같은 다른 채널이 사용될 수도 있다. 이와 같이 사용자 장치(112) 역시 유사한 Wi-Fi 환경에서 동작하도록 적응된다.
이제 본 발명의 바람직한 실시예에서 HSS(102), 홈 허브(104), 그리고 사용자 장치(112)의 동작을 도 2를 참조하여 더욱 상세히 설명한다. 도면에서 동일한 요소들에 대한 참조는 동일한 참조 부호를 사용하여 이루어질 것이다.
도 2는 홈 허브(104)가 HSS(102)에 의해 먼저 인증되고, 그 다음에 홈 허브(104)가 사용자 장치(112)를 인증하여 통신 링크(152)를 보안유지 상태로 하는 본 발명의 일 실시예의 메시지 흐름도를 도시한다.
전술한 바와 같이, 공유 비밀키 Ki(120)의 사본이 HSS(102)에 저장되고 동일한 공유 비밀키 Ki(124)의 동일한 사본이 단계 200과 202에 각각 도시된 바와 같이 홈 허브(104)의 SIM 애플리케이션(108)에 의해 저장된다. HSS(102)와 SIM 애플리케이션(108) 사이의 상호 인증의 프로세스는 단계 204에서 공유 비밀키(Ki)를 알고 있는 양 당사자들에 기초한다.
단계 204에서, 사용자 장치(112)가 먼저 홈 허브(104)의 Wi-Fi 도메인에 진입할 때, Wi-Fi 통신 링크(152)에 대해 탐색 프로세스가 개시된다. 당업자는 사용자 장치(112)와 홈 허브(104) 서로가 식별하기 위해 사용될 수 있는 다양한 탐색 기법들이 존재한다는 것을 인식할 것이다.
상기 탐색 프로세스의 결과 홈 허브(104)는 사용자 장치(112)와 관련된 SIM 카드(114)로부터 국제 모바일 가입자 식별자(IMSI: International Mobile Subscriber Identifier)를 획득한다. 사용자 장치(112)의 SIM 카드(114)가 고유하게 식별되는 한 다른 식별자들이 IMSI 대신에 사용될 수 있다. 이와 같이, 단계 206에서, 사용자 장치(112)의 SIM 애플리케이션(116)은 상기 탐색 프로세스의 결과로서 IMSI를 홈 허브(104)의 SIM 애플리케이션(108)에 보낸다.
대안으로, 단계 204와 206은 사용자가 직접 사용자 장치(112)의 IMSI를 홈 허브(104)에 입력하는 단일의 단계에 의해 대체될 수 있다. 아무튼, 홈 허브(104)는 인증하고 통신하고자 하는 사용자 장치(112)의 정체(identity)를 판정한다.
단계 208에서, SIM 애플리케이션(108)은 단계 206에서 수신한 IMSI를 가지고 HSS(102)에 요청한다. 이 요청은 IMSI에 의해 식별된 사용자 장치(112)를 인증하기 위한 인증 키를 생성하는 것이다.
HSS(102)와 SIM 애플리케이션(108) 양자가 사용자 장치(112)를 인증하기 위한 적당한 인증 키를 생성하기 전에, HSS(102)와 홈 허브(104) 사이의 인증이 일어난다.
단계 210에서, HSS(102)는 난수(RAND)와 네트워크 인증 토큰(AUTN)을 포함하는 인증 벡터를 생성한다. AUTN은 HSS(102)에 저장된 공유 비밀키 Ki(120)에 기초하여 생성된다. 난수(RAND)와 인증 토큰(AUTN)은 홈 허브(104)의 SIM 애플리케이션(108)에 전송된다. SIM 애플리케이션(108)은 HSS(102)를 인증하기 위해 AUTN을 검사하고 또한 고정 인증 알고리즘을 사용하여 수신 RAND와 SIM 애플리케이션(108)에 저장된 공유 비밀키 Ki(124)에 기초하여 인증 응답(RES)을 계산한다. 인증 응답(RES)은 HSS(102)에 전송된다. 만일 HSS(102)에 의해 수신된 인증 응답(RES)이 RAND와 공유 비밀키 Ki(120)의 저장된 사본을 가지고 동일한 인증 알고리즘을 사용한 자체 계산에 기초하여 HSS가 예상한 응답과 같으면, 홈 허브(104)는 인증된다.
그 다음에, 단계 212에서, HSS(102)는 인증키 Kc(122)를 생성한다. 단계 214에서, SIM 애플리케이션(108) 역시 인증키 Kc(126)를 생성한다. HSS(102)에 의해 생성된 인증키 Kc(122)와 SIM 애플리케이션(108)에 의해 생성된 인증 키 Kc(126)는 동일하다.
인증키(Kc)의 생성은 공유 비밀키(Ki)에 기초를 두며 다음 방법들 중 하나 이상을 사용할 수 있다: 오리지널 키의 일부를 선택하는 방법, 몇 개의 키를 연결하는 방법, 상기 키에 일 방향 해쉬(hash) 함수를 적용하는 방법, XOR과 같은 어떤 논리 변환을 적용하거나 오리지널 키에 암호화 알고리즘(예컨대, DES)을 적용하는 방법, 그리고 사용자 장치(112)의 IMSI를 고려하는 방법. 당업자는 HSS(102)와 SIM 애플리케이션(108)에 의해 동일한 방법이 사용되는 한 다른 방법도 가능하다는 것을 인식할 것이다.
단계 216에서, SIM 애플리케이션(108)에 의해 생성된 인증키 Kc(126)와 사용자 장치(112)의 IMSI는 AuC 애플리케이션(110)에 전달된다. 이 전달은 안전한 조작방지 모듈인 SIM 카드(106) 내에서 내부적으로 일어나기 때문에 보안유지 상태로 이루어진다. 그 결과, AuC 애플리케이션(110)은 SIM 애플리케이션(108)에 의해 제공된 Kc(126)와 IMSI가 손상되지 않을 것으로 확신할 수 있다. 그 다음 AuC 애플리케이션(110)은 단계 218에서 Kc(126)를 IMSI와 함께 저장한다. Kc(126)와 관련된 IMSI를 함께 저장하는 것은 AuC 애플리케이션(110)이 다수의 인증키를 보유할 수 있도록 하며, 하나는 인증하고 통신하고자 하는 모든 사용자 장치를 위한 것이다. IMSI 또는 유사한 식별자의 존재는 AuC 애플리케이션(110)이 상이한 인증키를 구별하고 관리할 수 있도록 한다.
단계 220에서, HSS(102)는 사용자 장치(112)의 SIM 카드(114) 상의 SIM 애플리케이션(116)에 인증키 Kc(122)를 보안유지 상태로 제공한다. HSS(102)는 단계 208에서 제공된 IMSI에 의해 어느 사용자 장치(112)가 Kc(122)를 보내는지 알고 있다.
HSS(102)와 사용자 장치(112) 사이의 통신 채널(150)의 보안은 이미 일어난것으로 간주되는 것을 유념해야 한다. 이것은 예를 들면 3G에서 흔한 사용자 장 치(112)와 HSS(102) 사이에서 공유 비밀키에 기초한 시도/응답 방법에 기초하며, 그 결과 통신 채널(122)의 보안 암호화가 이루어진다. 채널(150)을 보안유지 상태로 하기 위해 다른 기술이 사용될 수도 있다. 도 3과 4에 도시된 실시예를 참조하여 이하에서는 한 가지 기술을 설명한다.
단계 222에서, 사용자 장치(112)의 SIM 애플리케이션(108)은 Kc(122)를 저장한다.
홈 허브(104)와 사용자 장치(112)는 이제 공통 인증키(Kc)를 공유한다. 그러므로, 홈 허브(104)의 AuC 애플리케이션(110)은 단계 224에서 통신 링크(152)를 통해 이 인증키(Kc)를 기초로 사용자 장치(112)를 인증할 수 있다.
사용자 장치를 인증하는데 사용된 방법은 단계 210에서 HSS(102)와 홈 허브(104)를 인증하는데 사용된 것과 같은 인증 벡터의 사용에 기초한다. 그러나, 사용자 장치(112)의 Kc(122)가 AuC 애플리케이션(110)에 저장된 Kc(126)에 대해서 확인되는 어떤 방법이라도 사용될 수 있다.
또한, 인증키(Kc)는 통신 링크(152)를 통해 전송된 데이터를 직접 암호화하는데 상기 인증키를 사용하거나, Ki로부터 Kc의 생성과 유사한 구체적으로는 그러한 목적을 위해 암호화 키를 구동하는 기초로서 Kc를 사용함으로써, 홈 허브(104)와 사용자 장치(112) 사이의 통신 링크(152)를 보안유지 상태로 하는데 사용될 수도 있다.
여기서 설명된 실시예는 특히 새로운 사용자 장치가 로컬 Wi-Fi 네트워크에 추가되어 통신이 개시되기 전에 홈 허브와 그 장치 사이에 인증 기능이 형성되어야 하는 상황에 유리하다. 그러한 장치의 다른 예는 Wi-Fi 기능을 가진 전화나 미디어 플레이어가 있을 수 있다. 두 가지 모두에서 그러한 장치에서 이루어진 요청(예컨대, 프리미엄 통화의 개시 또는 액세스 제한된 컨텐츠에 대한 요청)이 홈 허브(104)에 의해 적절히 처리될 수 있도록 상기 장치가 적절히 인증되는 것이 필수적이다. 본 실시예는 그와 같은 기능을 형성하는 강력하고 편리한 방법을 보장한다.
도 3은 본 발명의 대안적인 실시예에서 네트워크 구성(300)을 도시한다. 도 1의 네트워크(100)와 같은 네트워크(300)는 HSS(102), 홈 허브(104) 및 사용자 장치(112)를 포함한다. 도 1과 3에서 동일한 요소들은 동일한 참조 부호를 사용하여 참조가 이루어졌다. 그러나, 도 3의 실시예들은 HSS(102)와 사용자 장치(112) 사이의 통신 링크가 어떻게 보안유지 상태로 될 수 있는지 더욱 상세하게 도시한다.
처음에, 홈 허브(102)와 사용자 장치(112)는 공통 비밀키(Kb)를 저장했다. Kb(302)는 HSS(102)에 보안유지 상태로 저장되며, 동일한 Kb(306)가 사용자 장치(112)의 SIM 카드(114)의 SIM 애플리케이션(116)에 보안유지 상태로 저장된다. 이 공통 비밀키(Kb)는 HSS(102)와 SIM 애플리케이션(116) 사이에 선험적으로 공유되는 점에서, 도 1에 관련하여 설명된 공유 비밀키(Ki)의 그것과 유사하다. 그러나, Kb는 HSS(102)와 SIM 애플리케이션(116) 모두 동일한 Kb의 사본을 갖는 한 다른 수단에 의해 HSS(102)와 SIM 애플리케이션(116) 사이에 공유될 수도 있다.
이제 도 3에 도시된 실시예의 동작이 도 4의 메시지 흐름도를 참조하여 더욱 상세하게 설명될 것이다.
단계 400에서, Ki(120)와 Kb(302)의 사본이 HSS(102)에 저장된다. 단계 402에서, 동일한 사본 Ki(124)가 홈 허브(104)의 SIM 애플리케이션(108)에 저장된다. 단계 404에서, 공통 비밀키(Kb)의 동일한 사본이 사용자 장치(112)의 SIM 애플리케이션(116)에 저장된다.
HSS(102)와 SIM 애플리케이션(116) 사이의 상호 인증의 프로세스는 단계 204에서 공유 비밀키(Ki)를 알고 있는 양 당사자에 기초한다. 마찬가지로, HSS(102)와 사용자 장치(112) 사이의 인증 프로세스와 통신 링크(150)를 보안유지 상태로 하는 프로세스가 단계 422 내지 428을 참조하여 더욱 상세히 설명될 것이다.
먼저, 단계 406에서, 홈 허브(104)와 사용자 장치(112) 사이에서 발견이 이루어진다. 단계 420에서 사용자 장치(112)와 관련된 IMSI와 세션키(Kc)를 보안유지 상태로 수신하여 저장하는 홈 허브(104) 내의 AuC 애플리케이션(110)으로 귀결되는 후속하는 구체적인 단계들은 도 2의 대응하는 단계들과 동일하다. 그러므로, 도 4의 단계들 406 내지 420은 도 2의 단계들 204 내지 218에 대응한다.
그 다음에, 단계 422에서, 사용자 장치(112)의 SIM 애플리케이션(116)과 HSS(102)는 공통 비밀키(Kb)를 사용하여 상호 인증을 수행한다. 이 프로세스는 도 2의 단계 210과 유사하며, 여기서 HSS(102)와 홈 허브(104) 사이의 인증은 공유 비밀키(Ki)를 사용하여 일어난다. 상기 인증의 결과 HSS(102)는 단계 424와 단계 426에서 세션키 Ks(304)를 생성하고, SIM 애플리케이션(116)도 동일한 세션키 Ks(308)를 생성한다.
단계 428에서, 사용자 장치(112) 내의 SIM 애플리케이션(116)과 HSS(102)는 세션키(Ks)를 사용하여 안전한 통신 링크(150)를 보안유지 상태로 한다. 이것은 통신 링크(150)를 통해 전송된 데이터를 암호화하는 기초로서 Ks를 사용하여 행해진다. 그리하여, 그 다음에 HSS(102)는 사용자 장치(112)의 SIM 애플리케이션(116)에 인증키 Kc(122)를 보안유지 상태로 제공할 수 있다. HSS(102)는 단계 418에서 제공된 IMSI에 의해 어느 사용자 장치(112)가 Kc(122)를 보내는지 알고 있다.
단계 430에서, 사용자 장치(112) 내의 SIM 애플리케이션(116)은 Kc(122)를 저장한다. 분명히, 도 3에 도시된 바와 같이, Kc는 원래의 공통 비밀키(Kb)를 대체할 수 있다.
이 실시예는 모바일 네트워크 오퍼레이터(HSS(102)의)가 모바일 장치의 '화이트 라벨(white label)' 발행자로서 행동하도록 허용한다. 이와 같은 스킴에서, 오퍼레이터는 장치와 오퍼레이터 사이의 관계를 제공하는 SIM 카드를 모바일 장치에 설치할 수 있으므로, 장치는 필요하다면 모바일 네트워크를 통해 오퍼레이터에 의해 관리되고 공급될 수 있다. 그러나, 일단 상기 장치가 가입자에게 전달되면, 가입자는 모바일 네트워크 오퍼레이터가 허용한다면 이러한 관계를 인계받으므로, 상기 장치의 관리를 책임지게 되는 것은 가입자이다. 이것은 가입자가 장치 내의 원래의 공통 비밀키(Ks) 대신에 자신의 인증키(Kc)를 생성하여 사용하도록 허용함으로써 행해진다.
이제 홈 허브(104)와 사용자 장치(112)는 인증키(Kc)를 공유한다. 그러므로, 홈 허브(104)는 단계 432에서 통신 링크(152)를 통해 이 인증키(Kc)를 기초로 사용자 장치(112)를 인증할 수 있으며 또한 이 인증키(Kc)를 기초로 통신 링크(152)를 보안유지 상태로 할 수 있다.
도 5는 본 발명의 추가 실시예의 네트워크 구성을 도시한다. 네트워크(500)는 도 1의 네트워크(300)와 유사하고 HSS(102), 홈 허브(104) 및 사용자 장치(112)를 포함한다. 도 3과 5에서 동일한 요소들은 동일한 참조 번호를 사용하여 참조가 이루어진다.
네트워크 구성(500)은 사용자 장치(112)의 SIM 카드(114)가 다음 2개의 SIM 애플리케이션을 갖는 점에서 상이하다: SIM 애플리케이션(1)(502) 및 SIM 애플리케이션(2)(504). 단일 SIM 카드에서 별도의 SIM 애플리케이션을 사용하는 것은 하나의 SIM 애플리케이션(502)이 도 3과 4에 도시된 바와 같은 생성된 세션키(Ks)를 사용하여 통신 링크의 안전한 제공을 처리할 수 있도록 하는 반면, 다른 SIM 애플리케이션(504)은 홈 허브(104)와 사용자 장치(112) 사이의 인증에 사용된 인증키(Kc)를 처리하는데 사용될 수 있다.
이하에서는 도 6을 참조하여 2개의 SIM 애플리케이션(502, 504)의 구체적인 동작을 설명한다.
도 6은 홈 허브(104)가 사용자 장치(112)를 인증하고 이어서 2개의 개체 사이의 통신 링크(152)를 보안유지 상태로 하는 메시지 흐름도를 도시한다. 주의할 것은 도 6은 도 4에서 대응하는 번호의 단계와 동일한 단계 400 내지 426을 포함한다는 것이다. 그러나, 도 6에서 SIM 애플리케이션(116)은 SIM 애플리케이션(1)(502)에 의해 대체된다. 그리하여, 단계 426이 완료된 이후, HSS(102)와 SIM 애플리케이션(1)(502) 양자는 동일한 세션키(Ks)를 생성할 것이다.
단계 426 이후, 상기 방법은 단계 602로 진행하며, 여기서 HSS(102)는 사용자 장치(112)에 대한 통신 링크(150)를 보안유지 상태로 하기 위해 상기 생성된 세션키(Ks)(304)를 사용한다. 단계 602에서, HSS(102)는 SIM 애플리케이션(2)(504)에 인증키 Kc(122)를 보안유지 상태로 제공한다.
주목할 것은 HSS(102)는 SIM 카드(114)가 2개의 SIM 애플리케이션(502, 504)을 포함하고 있다는 것과 또한 인증 프로세스(422)에 어느 애플리케이션에 관련되고 단계 602에서 어느 것이 제공되어야 하는지를 결정할 수 있다는 것이다. 사용자 장치(112)는 HSS(102)와 사용자 장치(112) 사이의 통신의 환경으로부터 안전 제공이 SIM 애플리케이션(1)(502)보다는 SIM 애플리케이션(2)(504)과 관련이 있다는 것을 확인할 수 있다. HSS(102)는 예컨대 사용자 장치(112)에 SIM 애플리케이션(2)(504)을 위한 제공을 형성하도록 지시하는 단계 602에서 송신되는 제공 정보에 표시자(indicator)를 포함할 수도 있다.
그 다음 SIM 애플리케이션(2)(504)은 단계 604에서 SIM 카드(114)에 보안유지 상태로 이 인증키 Kc(122)를 저장한다.
전술한 실시예에서와 같이, 이제 홈 허브(104)와 사용자 장치(112)는 인증키(Kc)를 공유한다. 그러므로, 홈 허브(104)는 단계 606에서 통신 링크(152)를 통해 이 인증키(Kc)에 기초하여 사용자 장치(112)를 인증할 수 있다. 그리고 이전의 실시예에서와 같이, 인증을 위해 사용된 구체적인 방법은 사용자 장치(112)의 SIM 애플리케이션(2)(504)와 홈 허브(104)의 AuC 애플리케이션(110)에 저장된 Kc의 교 환 확인에 기초한다. 또한, Kc는 통신 링크(152)를 통해 전송된 데이터를 직접 암호화하는데 그것을 사용함으로써 또는 그러한 목적을 위해 특정 암호화 키를 도출하는 기초로서 Kc를 사용함으로써 홈 허브(104)와 사용자 장치(112) 사이의 통신 링크(152)를 보안유지 상태로 하는데 사용될 수 있다.
이 실시예는 사용자 장치가 2개의 ID(identity)를 갖고자 하는 상황에 유익하므로, 그것은 동시에 2개의 상이한 네트워크에서 동작할 수 있다. 실시예는 오퍼레이터가 예컨대 손상되거나 잠긴 SIM 카드의 경우에 관계를 복구할 수 있도록 모바일 네트워크 오퍼레이터가 제공하는 관계를 유지하도록 허용한다. 또한, 모바일 오퍼레이터는, 예컨대 기존의 3G 기반을 통해서, 사용자 장치가 가입자의 로컬 네트워크의 외부에 있을 때 사용자 장치에 여전히 통신서비스를 제공할 수 있다. 동시에 가입자는 로컬 네트워크 내의 사용자 장치를 위한 강력한 인증 방법을 가질 수 있으므로 가입자는 모바일 네트워크 오퍼레이터의 관여 없이 민감한 또는 프리미엄의 서비스를 위해 사용자 장치를 보안유지 상태로 사용할 수 있다.
상기 예들은 인트라-UMTS 및 UMTS-GSM 구성을 포함하는 3G 환경을 참조하여 설명되었다. 그러나, 당업자는 GSM, IEEE 802.11 또는 인터넷과 같은 다른 유형의 통신 네트워크에 의해 동일하게 채용될 수 있다.
상기에서 본 발명의 실시예들을 설명했지만, 첨부된 청구항들과 같이 본 발명의 범위를 벗어나지 않으면서 다양한 변형과 수정들이 이루어질 수 있음을 인식해야 한다.

Claims (16)

  1. 가입자 애플리케이션(108)과 인증 애플리케이션(110)을 구비하는 로컬 인증 개체(104), 네트워크 인증 서버(102) 및 사용자 단말장치(112)를 포함하는 통신 네트워크(100)에서의 인증 방법에 있어서,
    (i) 로컬 인증 개체(104)는 사용자 단말장치(112)를 인증하기 위해 네트워크 인증 서버(102)에 사용자 단말장치(112)의 ID(identity)를 포함하는 요청을 송신하는 단계(208);
    (ⅱ) 네트워크 인증 서버(102)는 상기 요청에 응답하여 인증키(122)를 생성하고(212), 가입자 애플리케이션(108)은 동일한 인증키(124)를 생성하는(214) 단계;
    (ⅲ) 네트워크 인증 서버(102)에 의해 생성된 상기 인증키를 상기 ID에 의해 식별된 사용자 단말장치(112)에 보안유지상태로 송신한 후, 상기 인증키를 사용자 단말장치(112)에 저장하는 단계;
    (ⅳ) 가입자 애플리케이션(108)에 의해 생성된 상기 인증키를 인증 애플리케이션(110)에 보안유지상태로 송신한 후, 상기 인증키를 인증 애플리케이션(110)에 저장하는 단계; 및
    (ⅴ) 인증 애플리케이션(110)에 저장된 상기 인증키를 가지고 사용자 단말장치(112)에 저장된 인증키를 확인하여 사용자 단말장치(112)를 인증하는 단계;
    를 포함하는 것을 특징으로 하는 통신 네트워크에서의 인증 방법.
  2. 제 1 항에 있어서,
    상기 로컬 인증 개체(104)는 가입자 ID 모듈(106)을 추가로 포함하고,
    가입자 애플리케이션(108)과 인증 애플리케이션(110)은 가입자 ID 모듈(106)에 보안유지상태로 위치하는 것을 특징으로 하는 통신 네트워크에서의 인증 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    네트워크 인증 서버(102)에 의해 생성된 상기 인증키는 네트워크 인증 서버(102)와 가입자 애플리케이션(108) 양자에 보유된 공유 비밀키로부터 도출되는 것을 특징으로 하는 통신 네트워크에서의 인증 방법.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 ID(identity)는 사용자 단말장치(112)와 관련된 국제 모바일 가입자 ID인 것을 특징으로 하는 통신 네트워크에서의 인증 방법.
  5. 제 1 항 또는 제 2 항에 있어서,
    통신 네트워크(100)는 모바일 셀룰러 네트워크인 것을 특징으로 하는 통신 네트워크에서의 인증 방법.
  6. 제 1 항 또는 제 2 항에 있어서,
    상기 인증 단계는 로컬 네트워크를 통한 로컬 인증 개체(104)와 사용자 단말장치(112) 사이의 통신을 포함하는 것을 특징으로 하는 통신 네트워크에서의 인증 방법.
  7. 제 6 항에 있어서,
    상기 로컬 네트워크는 Wi-Fi 네트워크인 것을 특징으로 하는 통신 네트워크에서의 인증 방법.
  8. 제 1 항 또는 제 2 항에 있어서,
    네트워크 인증 서버(102)와 사용자 단말장치(112)는 단계 (ⅲ)에서 상기 인증키의 송신을 보안유지상태로 하기 위해 세션 키(session key)를 사용하는 것을 특징으로 하는 통신 네트워크에서의 인증 방법.
  9. 제 8 항에 있어서,
    상기 세션 키는 네트워크 인증 서버(102)와 사용자 단말장치(112)에 보유된 공통 비밀키를 기초로 네트워크 인증 서버(102)와 사용자 단말장치(112)에 의해 생성되는 것을 특징으로 하는 통신 네트워크에서의 인증 방법.
  10. 제 9 항에 있어서,
    단계 (ⅲ)의 사용자 단말장치에 저장된 상기 인증 키는 사용자 단말장 치(112)에 보유된 공통 비밀키를 대체하는 것을 특징으로 하는 통신 네트워크에서의 인증 방법.
  11. 제 9 항에 있어서,
    상기 공통 비밀키와 상기 세션 키는 사용자 단말장치(112)의 제 1 가입자 애플리케이션(502)에 의해 관리되고 상기 인증키는 사용자 단말장치(112)의 제 2 가입자 애플리케이션(504)에 의해 관리되는 것을 특징으로 하는 통신 네트워크에서의 인증 방법.
  12. 제 11 항에 있어서,
    제 1 가입자 애플리케이션(502)은 모바일 셀룰러 네트워크와 관련되고 상기 제 2 가입자 애플리케이션(504)은 로컬 네트워크와 관련되는 것을 특징으로 하는 통신 네트워크에서의 인증 방법.
  13. 제 1 항 또는 제 2 항에 있어서,
    상기 네트워크 인증 서버(102)는 홈 가입자 서버인 것을 특징으로 하는 통신 네트워크에서의 인증 방법.
  14. 제 1 항 또는 제 2 항에 있어서,
    상기 로컬 인증 개체는 무선 라우터인 것을 특징으로 하는 통신 네트워크에서의 인증 방법.
  15. 제 1 항 또는 제 2 항에 있어서,
    상기 사용자 단말장치는 이동 전화기인 것을 특징으로 통신 네트워크에서의 인증 방법.
  16. 가입자 애플리케이션(108)과 인증 애플리케이션(110)을 포함하고, 사용자 단말장치(112)를 인증하기 위해 네트워크 인증 서버(102)에 사용자 단말장치(112)의 ID를 포함하는 요청을 송신하는 로컬 인증 개체(104);
    상기 로컬 인증 개체(104)로부터의 인증 요청에 응답하여 인증키(122)를 생성하고 상기 요청의 ID에 의해 식별된 사용자 단말장치(112)에 상기 인증키를 보안유지상태로 송신하는 네트워크 인증 서버(102); 및
    상기 네트워크 인증 서버(102)에 의해 송신된 인증키를 저장하는 사용자 단말장치(112);를 포함하고,
    상기 가입자 애플리케이션(108)은 인증키(122)를 생성하고 인증 애플리케이션(110)에 상기 인증키를 보안유지상태로 송신하고,
    상기 인증 애플리케이션(110)은 가입자 애플리케이션(108)에 의해 송신된 상기 인증키를 저장하고 인증 애플리케이션(110)에 저장된 상기 인증키를 가지고 사용자 단말장치(112)에 저장된 상기 인증키를 확인하여 사용자 단말장치(108)를 인증하는 것을 특징으로 하는 통신 네트워크.
KR1020087024509A 2006-03-16 2007-02-08 Sim 기반 인증방법 KR101438243B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06251421.1 2006-03-16
EP06251421A EP1835688A1 (en) 2006-03-16 2006-03-16 SIM based authentication
PCT/GB2007/000446 WO2007104909A1 (en) 2006-03-16 2007-02-08 Sim based authentication

Publications (2)

Publication Number Publication Date
KR20080104180A KR20080104180A (ko) 2008-12-01
KR101438243B1 true KR101438243B1 (ko) 2014-09-04

Family

ID=36676721

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087024509A KR101438243B1 (ko) 2006-03-16 2007-02-08 Sim 기반 인증방법

Country Status (5)

Country Link
US (1) US8417218B2 (ko)
EP (2) EP1835688A1 (ko)
KR (1) KR101438243B1 (ko)
CN (1) CN101406021B (ko)
WO (1) WO2007104909A1 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1327681C (zh) * 2005-08-08 2007-07-18 华为技术有限公司 一种实现初始因特网协议多媒体子系统注册的方法
CN101848228B (zh) * 2009-03-25 2015-04-29 黄金富 用sim卡认证电脑终端服务器isp身份的方法和系统
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
US8605876B2 (en) * 2009-09-30 2013-12-10 British Telecommunications Public Limited Company Method for re-configuring a communications device
US9215220B2 (en) * 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
US9641606B2 (en) * 2010-06-22 2017-05-02 Blackberry Limited Peer to peer secure synchronization between handheld devices
FI20106032A0 (fi) 2010-10-06 2010-10-06 Teliasonera Ab Henkilötietojen vahvistaminen tietoliikennejärjestelmän kautta
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8320883B2 (en) * 2010-12-14 2012-11-27 Battlefield Telecommunications Systems, Llc Method to dynamically authenticate and control mobile devices
US8887257B2 (en) * 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
KR101315670B1 (ko) * 2011-05-25 2013-10-08 주식회사 슈프리마 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법
US8775305B2 (en) * 2011-05-26 2014-07-08 First Data Corporation Card-present on-line transactions
WO2012136160A2 (zh) * 2012-06-01 2012-10-11 华为终端有限公司 实现WiFi通信的方法、用户设备和无线路由设备
GB2504968B (en) * 2012-08-15 2016-09-14 Eseye Ltd Multi IMSI system and method
US9445262B2 (en) 2012-12-10 2016-09-13 Lg Uplus Corp. Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal
US9088574B2 (en) 2013-07-18 2015-07-21 International Business Machines Corporation Subscriber identity module-based authentication of a wireless device and applications stored thereon
EP3139649A1 (en) * 2015-09-04 2017-03-08 Gemalto Sa Method to authenticate a subscriber in a local network
KR102370286B1 (ko) * 2015-10-28 2022-03-03 에스케이플래닛 주식회사 무선 메시 네트워크 인증 방법 및 이를 위한 장치, 이를 수행하는 컴퓨터 프로그램을 기록한 기록 매체
FR3048573B1 (fr) * 2016-03-01 2019-05-31 Hager-Electro Sas Procede d'initialisation et de securisation de communication bidirectionnelle d'un appareil avec un reseau domotique
CN107959927B (zh) * 2016-10-17 2021-03-05 中国电信股份有限公司 用于更新鉴权码的方法、装置和系统
US9985834B1 (en) * 2016-11-30 2018-05-29 Wipro Limited Methods and systems for auto-configuration of digital subscriber line (DSL) modems in wireline broadband networks
US10911445B2 (en) * 2017-12-22 2021-02-02 Getac Technology Corporation Information-capturing system and communication method for the same
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
EP3592015A1 (en) * 2018-07-02 2020-01-08 Soracom International, Pte. Ltd Updating a subscriber identity module
US10484863B1 (en) 2019-04-19 2019-11-19 T-Mobile Usa, Inc. Subscriber identity module activation for NB-IoT devices
CN113709737B (zh) * 2021-08-24 2024-01-26 深圳艾创力科技有限公司 一种基于tws蓝牙耳机的语音通信方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000002406A2 (en) * 1998-07-07 2000-01-13 Nokia Networks Oy System and method for authentication in a mobile communications system
EP1624639A1 (en) * 2004-08-02 2006-02-08 Service Factory SF AB Sim-based authentication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US7239701B1 (en) * 2000-05-02 2007-07-03 Murata Machinery Ltd. Key sharing method, secret key generating method, common key generating method and cryptographic communication method in ID-NIKS cryptosystem
FI20025018A (fi) * 2002-04-23 2003-10-24 Nokia Corp Järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa päästä päähän -salauksen järjestämiseksi ja vastaava päätelaite
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
GB0311921D0 (en) * 2003-05-23 2003-06-25 Ericsson Telefon Ab L M Mobile security
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
US7813511B2 (en) * 2005-07-01 2010-10-12 Cisco Technology, Inc. Facilitating mobility for a mobile station
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000002406A2 (en) * 1998-07-07 2000-01-13 Nokia Networks Oy System and method for authentication in a mobile communications system
EP1624639A1 (en) * 2004-08-02 2006-02-08 Service Factory SF AB Sim-based authentication

Also Published As

Publication number Publication date
CN101406021B (zh) 2012-07-04
WO2007104909A1 (en) 2007-09-20
US20090068988A1 (en) 2009-03-12
EP1835688A1 (en) 2007-09-19
US8417218B2 (en) 2013-04-09
EP1994715A1 (en) 2008-11-26
CN101406021A (zh) 2009-04-08
EP1994715B1 (en) 2014-04-09
KR20080104180A (ko) 2008-12-01

Similar Documents

Publication Publication Date Title
KR101438243B1 (ko) Sim 기반 인증방법
US11228442B2 (en) Authentication method, authentication apparatus, and authentication system
US10985926B2 (en) Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs)
US10284555B2 (en) User equipment credential system
US20220385446A1 (en) EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC) PROFILE CONTENT MANAGEMENT
US7707412B2 (en) Linked authentication protocols
US8165565B2 (en) Method and system for recursive authentication in a mobile network
US20070239994A1 (en) Bio-metric encryption key generator
US8600356B2 (en) Authentication in a roaming environment
WO2008117006A1 (en) An authentication method
EP3883279A1 (en) Communication method and related product
CN116746182A (zh) 安全通信方法及设备
EP1811719A1 (en) Internetwork key sharing
CN113873510A (zh) 安全通信方法、相关装置及系统
JP3721176B2 (ja) 認証システムおよび暗号化通信システム
CN113316139A (zh) 无线网络接入方法及无线接入点
CN113473475A (zh) 基于广域网上实现移动用户位置隐藏的运作方法与装置
CN113316141A (zh) 无线网络接入方法、共享服务器及无线接入点

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170817

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180816

Year of fee payment: 5