KR100978052B1 - 일반 부트스트래핑 아키텍처(gba)의 인증 환경 설정관련 모바일 노드 아이디 제공 장치, 방법 및 컴퓨터프로그램 생성물 - Google Patents
일반 부트스트래핑 아키텍처(gba)의 인증 환경 설정관련 모바일 노드 아이디 제공 장치, 방법 및 컴퓨터프로그램 생성물 Download PDFInfo
- Publication number
- KR100978052B1 KR100978052B1 KR1020087000776A KR20087000776A KR100978052B1 KR 100978052 B1 KR100978052 B1 KR 100978052B1 KR 1020087000776 A KR1020087000776 A KR 1020087000776A KR 20087000776 A KR20087000776 A KR 20087000776A KR 100978052 B1 KR100978052 B1 KR 100978052B1
- Authority
- KR
- South Korea
- Prior art keywords
- message
- list
- authentication
- authentication mechanism
- node
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/08—Upper layer protocols
- H04W80/10—Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Claims (61)
- 노드에 의해 지원되는 인증 메커니즘의 리스트 및 각 인증 메커니즘과 결부되는 해당 아이디로 이뤄지는 제1메시지를 무선 네트워크 (WN)에서 수신하는 단계;WN에서, 적어도 상기 노드로부터 수신된 상기 리스트에 기초해, 부트스트래핑 (bootstrapping)하는데 사용될 인증 메커니즘을 결정하는 단계; 및상기 결정된 인증 메커니즘과 해당 아이디로 이뤄진 정보를 상기 노드로 보내지는 제2메시지에 포함시키는 단계를 포함함을 특징으로 하는 방법.
- 제1항에 있어서, 상기 결정된 인증 메커니즘이 둘 이상의 아이디와 함께 사용가능할 때,상기 아이디들 중 하나를 상기 결정된 인증 메커니즘과 결부되도록 선택하는 단계를 더 포함함을 특징으로 하는 방법.
- 제1항에 있어서, 상기 제1메시지는 HTTP GET 요청을 포함하고, 상기 제2메시지는 상기 결정된 인증 메커니즘 및 해당 아이디를 명시적으로 식별하는 XML 문서를 포함하는 제1응답 메시지를 포함함을 특징으로 하는 방법.
- 제3항에 있어서,상기 결정된 인증 메커니즘에 기초해 무결성 보호되는 (integrity protected), 적어도 상기 노드가 지원하는 인증 메커니즘들의 리스트 및 해당 아이디들을 무결성 보호 형식으로 포함하는 제3메시지를 WN에서 수신하는 단계;인증이 성공하고, 상기 제3메시지를 통해 수신된 리스트가 상기 제1메시지를 통해 수신된 리스트와 매치하면, 무결성 보호된 제2응답 메시지를 가지고 상기 노드에 응답하는 단계를 더 포함하고,상기 제2응답 메시지는 상기 선택된 인증 메커니즘의 표시 및 해당 아이디들을 무결성 보호 형식으로 포함함을 특징으로 하는 방법.
- 제4항에 있어서,상기 제3메시지를 수신하고, 상기 노드에 의해 사용되는 인증 메커니즘이 상기 WN에 의해 결정된 인증 메커니즘과 매치하는지를 검증하는 단계를 더 포함함을 특징으로 하는 방법.
- 제1항에 있어서, 상기 결정 단계는 부트스트래핑 서버 기능부 (BSF, Bootstrapping Server Function)에 의해 행해짐을 특징으로 하는 방법.
- 제1항에 있어서, 상기 제1메시지는 HTTP GET이고, 상기 리스트는 HTTP 페이로드 안에 포함됨을 특징으로 하는 방법.
- 제1항에 있어서, 상기 제2메시지는 HTTP 401 무권한 (Unauthorized) 응답임을 특징으로 하는 방법.
- 제4항에 있어서, 상기 제3메시지는 상기 선택된 인증 메커니즘에 따라 산출된 응답을 포함하는 HTTP GET임을 특징으로 하는 방법.
- 제4항에 있어서, 상기 제2응답 메시지는 HTTP 200 OK 메시지임을 특징으로 하는 방법.
- 한 노드의 데이터 프로세서에 의해 실행되는 컴퓨터 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체에 있어서,상기 컴퓨터 프로그램은,상기 노드에 의해 지원되는 인증 메커니즘의 리스트 및 각 인증 메커니즘과 결부되는 해당 아이디로 이뤄지는 제1메시지를 무선 네트워크(WN)로 송신하는 동작; 및상기 제1메시지를 통해 상기 노드에 의해 제공되는 리스트로부터 WN에 의해 선택되는 한 인증 메커니즘에 부합하는 정보와 해당 아이디를 포함하는 제1응답 메시지를 상기 WN으로부터 수신하는 동작을 실행하도록 구성됨을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
- 제11항에 있어서, 상기 컴퓨터 프로그램은,무결성 보호되는 제2메시지를 상기 WN으로 전송하는 동작을 더 실행하도록 구성되고,상기 제2메시지는 상기 노드가 지원하는 인증 메커니즘들의 리스트 및 해당 아이디들을 무결성 보호 형식으로 포함함을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
- 제11항에 있어서, 상기 컴퓨터 프로그램은,무결성 보호되는 제2응답 메시지를 수신하는 동작을 더 실행하도록 구성되고,상기 제2응답 메시지는 상기 선택된 인증 메커니즘의 표시와 함께 해당 아이디를 무결성 보호 형식으로 포함함을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
- 제13항에 있어서, 상기 적어도 제1 및 제2응답 메시지들은 부트스트래핑 서버 기능부(BSF)로부터 수신됨을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
- 제11항에 있어서, 상기 제1메시지는 HTTP GET으로서 전송되고, 상기 리스트는 HTTP 페이로드 안에 포함되고, 상기 제1응답 메시지는 HTTP 401 무권한 응답으로서 수신됨을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
- 제12항에 있어서, 상기 제2메시지는 상기 선택된 인증 메커니즘에 따라 산출된 응답을 포함하는 HTTP GET으로서 전송됨을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
- 제13항에 있어서, 상기 제2응답 메시지는 HTTP 200 OK 메시지로서 수신됨을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
- 제11항에 있어서, 상기 컴퓨터 프로그램은,상기 노드에 의해 사용되는 인증 메커니즘이 상기 WN에 의해 선택된 인증 메커니즘과 매치하는지를 검증하는 동작을 더 실행하도록 구성됨을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
- 장치에 있어서,전송기 및 수신기와 연결되어 있고, 상기 장치에 의해 지원되는 인증 메커니즘의 리스트 및 각 인증 메커니즘과 결부되는 해당 아이디로 이뤄지는 제1메시지를 상기 전송기를 통해 네트워크로 전송하고, 상기 수신기를 통해 상기 네트워크로부터, 상기 네트워크에 의해 선택된 인증 메커니즘에 부합하는 정보 및 해당 아이디를 구비한 제1응답 메시지를 수신하도록 동작하는 데이터 프로세서를 포함함을 특징으로 하는 장치.
- 제19항에 있어서, 상기 데이터 프로세서는, 상기 장치에 의해 지원되는 인증 메커니즘들의 상기 리스트를 무결성 보호하고, 상기 전송기를 통해 상기 네트워크로 무결성 보호되는 제2메시지를 전송하도록 추가 동작하고,상기 제2메시지는 상기 장치가 지원하는 적어도 상기 인증 메커니즘들의 리스트 및 해당 아이디들을 무결성 보호 형식으로 포함함을 특징으로 하는 장치.
- 제19항에 있어서, 상기 데이터 프로세서는 상기 네트워크로부터 무결성 보호되는 제2응답 메시지를 수신하도록 더 동작하고,상기 제2응답 메시지는 상기 선택된 인증 메커니즘의 표시 및 해당 아이디를 무결성 보호 형식으로 구비함을 특징으로 하는 장치.
- 제21항에 있어서, 상기 적어도 제1 및 제2응답 메시지들은 상기 네트워크의 일부에 해당하는 부트스트래핑 서버 기능부 (BSF)로부터 수신됨을 특징으로 하는 장치.
- 제19항에 있어서, 상기 제1메시지는 HTTP GET으로서 전송되고, 상기 리스트는 HTTP 페이로드 안에 포함되고, 상기 제1응답 메시지는 HTTP 401 무권한 응답으로서 수신됨을 특징으로 하는 장치.
- 제20항에 있어서, 상기 제2메시지는 상기 선택된 인증 메커니즘에 따라 산출된 응답을 포함하는 HTTP GET으로서 전송됨을 특징으로 하는 장치.
- 제21항에 있어서, 상기 제2응답 메시지는 HTTP 200 OK 메시지로서 수신됨을특징으로 하는 장치.
- 제19항에 있어서, 상기 데이터 프로세서는, 상기 장치에 의해 사용되는 인증 메커니즘이 상기 네트워크에 의해 선택된 인증 메커니즘과 매치하는지를 검증하도록 추가 동작함을 특징으로 하는 장치.
- 무선 네트워크 요소(WNE, wireless network element)의 데이터 프로세서에 의해 실행되는 컴퓨터 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체에 있어서,상기 컴퓨터 프로그램은,노드로부터, 상기 노드에 의해 지원되는 인증 메커니즘의 리스트 및 각 인증 메커니즘과 결부되는 해당 아이디로 이뤄지는 제1메시지를 수신하는 동작;적어도 상기 노드로부터 수신된 상기 리스트에 기초하여, 부트스트래핑에 사용될 인증 메커니즘을 결정하는 동작;상기 결정된 인증 메커니즘에 부합하는 정보 및 해당 아이디를 포함하는 제1응답 메시지를 상기 노드로 전송하는 동작; 및무결성 보호되는 제2메시지를 상기 노드로부터 수신하는 동작을 실행하도록 구성되고,상기 제2메시지는 적어도 상기 노드가 지원하는 인증 메커니즘들의 리스트 및 해당 아이디들을 무결성 보호 형식으로 구비함을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
- 제27항에 있어서, 상기 컴퓨터 프로그램은, 인증이 성공적이고, 상기 제2메시지를 통해 수신된 상기 리스트가 상기 제1메시지를 통해 수신된 상기 리스트와 매치하면, 무결성 보호되는 제2응답 메시지를 상기 노드로 전송하는 동작을 더 실행하도록 구성되고,상기 제2응답 메시지는 상기 선택된 인증 메커니즘의 표시 및 해당 아이디를 무결성 보호 형식으로 포함함을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
- 제27항에 있어서, 상기 컴퓨터 프로그램은, 상기 아이디에 기초해 프로파일을 복구하는 동작을 더 실행하도록 구성되고,상기 결정하는 동작에서 그 프로파일을 고려함을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
- 제27항에 있어서, 무선 네트워크가 부트스트래핑 서버 기능부(BSF)로 이뤄짐을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
- 제27항에 있어서, 상기 제1메시지는 상기 노드의 사용자 아이디를 포함하는 HTTP GET으로서 수신되고, 상기 리스트는 HTTP 페이로드 안에 포함됨을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
- 제27항에 있어서, 상기 제1응답 메시지는 HTTP 401 무권한 응답으로서 전송됨을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
- 제27항에 있어서, 상기 제2메시지는 상기 선택된 인증 메커니즘에 따라 산출된 응답을 포함하는 HTTP GET으로서 수신됨을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
- 제28항에 있어서, 상기 제2응답 메시지는 HTTP 200 OK 메시지로서 전송됨을 특징으로 하는 컴퓨터로 읽을 수 있는 매체.
- 네트워크 장치에 있어서,전송기 및 수신기에 연결되고, 상기 수신기를 통해 어떤 노드로부터, 상기 노드가 지원하는 인증 메커니즘의 리스트 및 각 인증 메커니즘과 결부된 해당 아이디로 이뤄진 제1메시지를 수신하도록 동작하는 데이터 프로세서를 포함하고,상기 데이터 프로세서는 상기 노드로부터 수신된 리스트에 적어도 일부 기초하여 부트스트래핑에 사용될 인증 메커니즘을 결정하고, 상기 전송기를 통해 상기 노드로, 상기 결정된 인증 메커니즘에 부합하는 정보 및 해당 아이디를 포함하는 제1응답 메시지를 전송하도록 추가 동작하고,상기 데이터 프로세서는 상기 노드로부터 무결성 보호되는 제2메시지를 수신하도록 더 동작하고, 상기 제2메시지는 상기 노드가 지원하는 인증 메커니즘들의 리스트 및 해당 아이디들을 무결성 보호 형식으로 포함하고 있음을 특징으로 하는 네트워크 장치.
- 제35항에 있어서, 상기 데이터 프로세서는, 인증이 성공적이고, 제2메시지를 통해 수신된 리스트가 제1메시지를 통해 수신된 리스트와 매치하면, 상기 노드로 무결성 보호되는 제2응답 메시지를 보내도록 더 동작하고,상기 제2응답 메시지는 선택된 인증 메커니즘의 표시 및 해당 아이디를 무결성 보호 형식으로 포함함을 특징으로 하는 네트워크 장치.
- 제35항에 있어서, 상기 데이터 프로세서는, 부트스트래핑에 사용될 인증 메커니즘 결정시, 상기 아이디에 기초한 프로파일을 복구하여 고려하도록 추가 동작함을 특징으로 하는 네트워크 장치.
- 제35항에 있어서, 부트스트래핑 서버 기능부 (BSF)를 포함함을 특징으로 하는 네트워크 장치.
- 제35항에 있어서, 상기 제1메시지는 상기 노드의 사용자 아이디를 포함하는 HTTP GET으로서 수신되고, 상기 리스트는 HTTP 페이로드 안에 포함됨을 특징으로 하는 네트워크 장치.
- 제35항에 있어서, 상기 제1응답 메시지는 HTTP 401 무권한 응답으로서 전송됨을 특징으로 하는 네트워크 장치.
- 제35항에 있어서, 상기 제2메시지는 상기 선택된 인증 메커니즘에 따라 산출된 응답을 포함하는 HTTP GET으로서 수신됨을 특징으로 하는 네트워크 장치.
- 제36항에 있어서, 상기 제2응답 메시지는 HTTP 200 OK 메시지로서 전송됨을 특징으로 하는 네트워크 장치.
- 장치에 있어서,상기 장치에 의해 지원되는 인증 메커니즘의 리스트 및 각 인증 메커니즘과 결부되는 해당 아이디로 이뤄지는 제1메시지를 네트워크로 전송하는 수단; 및상기 네트워크로부터, 상기 네트워크에 의해 선택된 인증 메커니즘에 부합하는 정보 및 해당 아이디를 구비한 제1응답 메시지를 수신하는 수단을 포함하고,상기 네트워크로, 무결성 보호되는 제2메시지를 전송하도록, 상기 장치에 의해 지원되는 인증 메커니즘들의 리스트를 무결성 보호하는 수단을 더 포함하고,상기 제2메시지는 상기 장치가 지원하는 인증 메커니즘들의 리스트 및 각 인증 메커니즘과 결부된 해당 아이디를 무결성 보호 형식으로 포함함을 특징으로 하는 장치.
- 제43항에 있어서, 상기 수신하는 수단은, 무결성 보호되는 제2응답 메시지를 상기 네트워크로부터 수신하도록 더 동작하고, 상기 제2응답 메시지는 상기 선택된 인증 메커니즘의 표시 및 해당 아이디를 무결성 보호 형식으로 포함함을 특징으로 하는 장치.
- 제43항에 있어서,상기 장치에 의해 사용되는 인증 메커니즘이 상기 네트워크에 의해 선택된 인증 메커니즘과 매치하는지를 검증하는 수단을 더 포함함을 특징으로 하는 장치.
- 네트워크 장치에 있어서,한 노드로부터, 상기 노드에 의해 지원되는 인증 메커니즘들의 리스트 및 각 인증 메커니즘과 결부되는 해당 아이디로 이뤄지는 제1메시지를 수신하는 수단;상기 노드로부터 수신된 상기 리스트에 적어도 일부 기초하여, 부트스트래핑에 사용될 인증 메커니즘을 선택하는 수단; 및상기 선택된 인증 메커니즘에 부합하는 정보 및 해당 아이디를 포함하는 제1응답 메시지를 상기 노드로 전송하는 수단을 포함하고,상기 수신하는 수단은, 무결성 보호되는 제2메시지를 상기 노드로부터 수신하도록 더 동작하고, 상기 제2메시지는 상기 노드가 지원하는 인증 메커니즘들의 리스트 및 각 인증 메커니즘과 결부되는 해당 아이디를 구비함을 특징으로 하는 네트워크 장치.
- 제46항에 있어서, 상기 전송하는 수단은 성공적 인증, 및 제1메시지를 통해 수신된 리스트에 매치하는 제2메시지를 통해 수신된 리스트에 반응하여, 상기 노드로 무결성 보호된 제2응답 메시지를 전송하고,상기 제2응답 메시지는 상기 선택된 인증 메커니즘의 표시와 해당 아이디를 무결성 보호 형식으로 구비함을 특징으로 하는 네트워크 장치.
- 제46항에 있어서,부트스트래핑에 사용될 인증 메커니즘을 선택시, 상기 선택하는 수단에 의해 사용되도록 상기 아이디에 기초한 프로파일을 복구하는 수단을 더 포함함을 특징으로 하는 네트워크 장치.
- 제46항에 있어서,부트스트래핑 서버 기능부(BSF)를 포함함을 특징으로 하는 네트워크 장치.
- 네트워크 장치에 연결된 장치를 포함하는 시스템에 있어서,상기 장치는,전송기 및 수신기에 연결되고, 상기 전송기를 통해 상기 네트워크 장치로, 상기 장치가 지원하는 인증 메커니즘들의 리스트 및 각 인증 메커니즘과 결부된 해당 아이디로 이뤄진 제1메시지를 전송하도록 동작하는 데이터 프로세서를 포함하고,상기 네트워크 장치는,전송기 및 수신기에 연결되고, 상기 리스트로부터 한 인증 메커니즘을 선택하도록 동작하는 데이터 프로세서를 포함하고,상기 장치는 자신의 수신기를 통해 상기 네트워크 장치로부터, 상기 리스트로부터 네트워크 장치가 선택한 인증 메커니즘에 부합하는 정보 및 해당 아이디를 포함하는 제1응답 메시지를 수신하고, 상기 장치의 데이터 프로세서는 상기 장치가 지원하는 인증 메커니즘들의 리스트 및 해당 아이디들을 무결성 보호하여, 상기 장치의 전송기를 통해 인증 메커니즘들의 리스트와 해당 아이디들을 구비한 제2메시지를 상기 네트워크 장치로 전송하도록 동작함을 특징으로 하는 시스템.
- 제50항에 있어서, 상기 데이터 프로세서는 상기 네트워크 장치로부터 무결성 보호된 제2응답 메시지를 추가 수신하고, 상기 제2응답 메시지는 무결성 보호 형식으로 된 상기 네트워크 장치가 선택한 인증 메커니즘의 표시 및 해당 아이디를 구비함을 특징으로 하는 시스템.
- 제50항에 있어서, 상기 네트워크 장치는 부트스트래핑 서버 기능부(BSF)로 이뤄짐을 특징으로 하는 시스템.
- 제50항에 있어서, 상기 장치는 무선 링크를 통해 상기 네트워크 장치와 연결됨을 특징으로 하는 시스템.
- 한 장치가 지원하는 인증 메커니즘들의 리스트 및 각 인증 메커니즘과 결부된 해당 아이디로 이뤄진 제1메시지를 한 네트워크로 전송하는 단계; 및상기 네트워크로부터, 상기 리스트로부터 상기 네트워크가 선택한 인증 메커니즘에 부합하는 정보와 해당 아이디를 구비한 제1응답 메시지를 수신하는 단계를 포함함을 특징으로 하는 방법.
- 제54항에 있어서,적어도 상기 장치가 지원하는 인증 메커니즘들의 리스트와 해당 아이디들을 무결성 보호하는 단계; 및적어도 상기 인증 메커니즘들의 리스트 및 해당 아이디들을 구비한 제2메시지를 상기 네트워크로 전송하는 단계를 더 포함함을 특징으로 하는 방법.
- 제54항에 있어서,무결성 보호된 제2응답 메시지를 상기 네트워크로부터 수신하는 단계를 더 포함하고,상기 제2응답 메시지는 상기 선택된 인증 메커니즘의 표시 및 해당 아이디를 구비함을 특징으로 하는 방법.
- 제56항에 있어서, 적어도 상기 제1 및 제2응답 메시지들은 상기 네트워크의 일부가 되는 부트스트래핑 서버 기능부 (BSF)로부터 수신됨을 특징으로 하는 방법.
- 제54항에 있어서, 상기 제1메시지는 HTTP GET으로서 전송되고, 상기 리스트는 HTTP 페이로드 안에 포함되고, 상기 제1응답 메시지는 HTTP 401 무권한 응답으로서 수신됨을 특징으로 하는 방법.
- 제55항에 있어서, 상기 제2메시지는 상기 선택된 인증 메커니즘에 따라 산출된 응답을 포함하는 HTTP GET으로서 전송됨을 특징으로 하는 방법.
- 제56항에 있어서, 상기 제2응답 메시지는 HTTP 200 OK 메시지로서 수신됨을 특징으로 하는 방법.
- 제54항에 있어서,상기 장치에 의해 사용되는 인증 메커니즘이 상기 네트워크에 의해 선택된 인증 메커니즘과 매치하는지를 검증하는 단계를 더 포함함을 특징으로 하는 방법.
Applications Claiming Priority (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US69052805P | 2005-06-13 | 2005-06-13 | |
US60/690,528 | 2005-06-13 | ||
US69285505P | 2005-06-21 | 2005-06-21 | |
US60/692,855 | 2005-06-21 | ||
US11/232,494 | 2005-09-21 | ||
US11/232,494 US8087069B2 (en) | 2005-06-13 | 2005-09-21 | Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA) |
US75948706P | 2006-01-17 | 2006-01-17 | |
US60/759,487 | 2006-01-17 | ||
US11/372,333 US8353011B2 (en) | 2005-06-13 | 2006-03-08 | Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA) |
US11/372,333 | 2006-03-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080015934A KR20080015934A (ko) | 2008-02-20 |
KR100978052B1 true KR100978052B1 (ko) | 2010-08-25 |
Family
ID=37531982
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087000776A KR100978052B1 (ko) | 2005-06-13 | 2006-06-07 | 일반 부트스트래핑 아키텍처(gba)의 인증 환경 설정관련 모바일 노드 아이디 제공 장치, 방법 및 컴퓨터프로그램 생성물 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8353011B2 (ko) |
EP (1) | EP1891789B1 (ko) |
KR (1) | KR100978052B1 (ko) |
TW (1) | TWI356625B (ko) |
WO (1) | WO2006134441A1 (ko) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8522025B2 (en) * | 2006-03-28 | 2013-08-27 | Nokia Corporation | Authenticating an application |
US8619993B2 (en) * | 2006-06-29 | 2013-12-31 | Nokia Corporation | Content protection for OMA broadcast smartcard profiles |
KR101580839B1 (ko) | 2008-08-05 | 2015-12-29 | 삼성전자주식회사 | 홈 네트워크에서 rui 서버의 이벤트를 통지하는 방법 및이를 위한 장치 |
WO2010041347A1 (en) * | 2008-10-10 | 2010-04-15 | Telefonaktiebolaget L M Ericsson (Publ) | Gateway apparatus, authentication server, control method thereof and computer program |
US8886164B2 (en) * | 2008-11-26 | 2014-11-11 | Qualcomm Incorporated | Method and apparatus to perform secure registration of femto access points |
EP2200358A3 (en) * | 2008-12-04 | 2010-11-03 | Huawei Device Co., Ltd. | Method, device and system for negotiating authentication mode |
US9729529B2 (en) * | 2008-12-31 | 2017-08-08 | Google Technology Holdings LLC | Device and method for providing bootstrapped application authentication |
CN101478755B (zh) * | 2009-01-21 | 2011-05-11 | 中兴通讯股份有限公司 | 一种网络安全的http协商的方法及其相关装置 |
KR101655264B1 (ko) * | 2009-03-10 | 2016-09-07 | 삼성전자주식회사 | 통신시스템에서 인증 방법 및 시스템 |
US9775027B2 (en) * | 2009-12-31 | 2017-09-26 | Alcatel Lucent | Method for interworking among wireless technologies |
KR20120002836A (ko) * | 2010-07-01 | 2012-01-09 | 삼성전자주식회사 | 복수의 서비스에 대한 접근 제어 장치 및 방법 |
US8554912B1 (en) | 2011-03-14 | 2013-10-08 | Sprint Communications Company L.P. | Access management for wireless communication devices failing authentication for a communication network |
US9270453B2 (en) | 2011-06-30 | 2016-02-23 | Verizon Patent And Licensing Inc. | Local security key generation |
US8943318B2 (en) * | 2012-05-11 | 2015-01-27 | Verizon Patent And Licensing Inc. | Secure messaging by key generation information transfer |
US9154527B2 (en) | 2011-06-30 | 2015-10-06 | Verizon Patent And Licensing Inc. | Security key creation |
US8990554B2 (en) | 2011-06-30 | 2015-03-24 | Verizon Patent And Licensing Inc. | Network optimization for secure connection establishment or secure messaging |
CN103067168B (zh) * | 2011-10-21 | 2016-01-27 | 华为技术有限公司 | 一种gsm安全方法及系统、相关设备 |
KR101239401B1 (ko) * | 2012-10-05 | 2013-03-06 | 강명훈 | 보안 시스템의 로그 분석 시스템 및 방법 |
CN107437013A (zh) * | 2016-05-27 | 2017-12-05 | 阿里巴巴集团控股有限公司 | 身份验证方法和装置 |
WO2018015033A1 (en) * | 2016-07-18 | 2018-01-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Network nodes and methods performed by network node for selecting authentication mechanism |
US11991165B2 (en) * | 2018-04-06 | 2024-05-21 | Nec Corporation | Authentication method for next generation systems |
JP7234699B2 (ja) * | 2019-03-05 | 2023-03-08 | ブラザー工業株式会社 | アプリケーションプログラムおよび情報処理装置 |
CN112188439B (zh) * | 2020-09-28 | 2023-08-01 | 大唐微电子技术有限公司 | 一种车联网中v2x设备的接入鉴权系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004112347A1 (en) | 2003-06-18 | 2004-12-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and apparatus to support hierarchical mobile ip services |
WO2004112345A1 (en) | 2003-06-12 | 2004-12-23 | Nokia Corporation | Method and apparatuses for bootstrapping a local authorisation system in ip networks |
US20050102501A1 (en) | 2003-11-11 | 2005-05-12 | Nokia Corporation | Shared secret usage for bootstrapping |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06261033A (ja) | 1993-03-08 | 1994-09-16 | Nippon Telegr & Teleph Corp <Ntt> | 認証制御方式 |
JPH10242957A (ja) | 1997-02-26 | 1998-09-11 | Hitachi Software Eng Co Ltd | ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体 |
JP4556308B2 (ja) * | 2000-08-31 | 2010-10-06 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
JP2002314549A (ja) | 2001-04-18 | 2002-10-25 | Nec Corp | ユーザ認証システム及びそれに用いるユーザ認証方法 |
ES2235065T3 (es) * | 2001-07-03 | 2005-07-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Metodo y sistema para gestionar multiples registros. |
US7900242B2 (en) | 2001-07-12 | 2011-03-01 | Nokia Corporation | Modular authentication and authorization scheme for internet protocol |
US8601566B2 (en) | 2001-10-23 | 2013-12-03 | Intel Corporation | Mechanism supporting wired and wireless methods for client and server side authentication |
JP3983035B2 (ja) | 2001-11-19 | 2007-09-26 | 富士通株式会社 | ユーザ端末認証プログラム |
US20030115142A1 (en) * | 2001-12-12 | 2003-06-19 | Intel Corporation | Identity authentication portfolio system |
US7197301B2 (en) | 2002-03-04 | 2007-03-27 | Telespree Communications | Method and apparatus for secure immediate wireless access in a telecommunications network |
EP1343342B1 (en) | 2002-03-08 | 2006-11-29 | Sony Ericsson Mobile Communications AB | Security protection for data communication |
US7103359B1 (en) | 2002-05-23 | 2006-09-05 | Nokia Corporation | Method and system for access point roaming |
JP2004021686A (ja) | 2002-06-18 | 2004-01-22 | Toshiba Corp | 認証処理システム、認証処理装置、プログラム及び認証処理方法 |
JP2004040555A (ja) | 2002-07-04 | 2004-02-05 | Toshiba Corp | 認証処理システム、認証処理装置、プログラムおよび認証処理方法 |
US7272133B2 (en) * | 2002-08-12 | 2007-09-18 | Telcordia Technologies, Inc. | Method and system for implementing standard applications on an intelligent network service control point through an open services gateway |
JP2004297759A (ja) | 2003-03-11 | 2004-10-21 | Seiko Epson Corp | 無線通信ネットワークシステムにおける接続認証 |
KR100548354B1 (ko) | 2003-06-14 | 2006-02-02 | 엘지전자 주식회사 | 동기화 프로토콜에서의 사용자 인증 방법 |
WO2004112349A1 (en) | 2003-06-18 | 2004-12-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and apparatus to support mobile ip version 6 services in cdma systems |
JP3825773B2 (ja) | 2003-09-10 | 2006-09-27 | 株式会社東芝 | 認証判定ブリッジ |
US7395083B2 (en) * | 2003-10-30 | 2008-07-01 | Research In Motion Limited | Methods and apparatus for the communication of cellular network information between a wireless local area network and a mobile station |
US8504704B2 (en) * | 2004-06-16 | 2013-08-06 | Dormarke Assets Limited Liability Company | Distributed contact information management |
US8087069B2 (en) | 2005-06-13 | 2011-12-27 | Nokia Corporation | Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA) |
-
2006
- 2006-03-08 US US11/372,333 patent/US8353011B2/en active Active
- 2006-06-07 WO PCT/IB2006/001505 patent/WO2006134441A1/en active Application Filing
- 2006-06-07 EP EP06744822.5A patent/EP1891789B1/en active Active
- 2006-06-07 KR KR1020087000776A patent/KR100978052B1/ko active IP Right Grant
- 2006-06-12 TW TW095120747A patent/TWI356625B/zh active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004112345A1 (en) | 2003-06-12 | 2004-12-23 | Nokia Corporation | Method and apparatuses for bootstrapping a local authorisation system in ip networks |
WO2004112347A1 (en) | 2003-06-18 | 2004-12-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and apparatus to support hierarchical mobile ip services |
US20050102501A1 (en) | 2003-11-11 | 2005-05-12 | Nokia Corporation | Shared secret usage for bootstrapping |
Non-Patent Citations (1)
Title |
---|
Anderson, R. et al. 'Key infection: smart trust for smart dust' In: Network Protocols, 2004. ICNP 2004. Proceedings of the 12th IEEE International, 2004, pp. 206-215. |
Also Published As
Publication number | Publication date |
---|---|
EP1891789A4 (en) | 2010-03-10 |
TW200711438A (en) | 2007-03-16 |
EP1891789A1 (en) | 2008-02-27 |
EP1891789B1 (en) | 2019-07-24 |
US8353011B2 (en) | 2013-01-08 |
TWI356625B (en) | 2012-01-11 |
US20060280305A1 (en) | 2006-12-14 |
WO2006134441A1 (en) | 2006-12-21 |
KR20080015934A (ko) | 2008-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100978052B1 (ko) | 일반 부트스트래핑 아키텍처(gba)의 인증 환경 설정관련 모바일 노드 아이디 제공 장치, 방법 및 컴퓨터프로그램 생성물 | |
US8087069B2 (en) | Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA) | |
US10284555B2 (en) | User equipment credential system | |
US10411884B2 (en) | Secure bootstrapping architecture method based on password-based digest authentication | |
JP5579872B2 (ja) | 安全な複数uim認証および鍵交換 | |
CN101455053B (zh) | 对应用进行认证 | |
KR100729105B1 (ko) | 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법 | |
EP1865656A1 (en) | Provision of secure communications connection using third party authentication | |
US20120102546A1 (en) | Method And System For Authenticating Network Device | |
JP4550759B2 (ja) | 通信システム及び通信装置 | |
JP4791535B2 (ja) | 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム | |
US20240064006A1 (en) | Identity authentication method and apparatus, storage medium, program, and program product | |
CN101228769B (zh) | 在通用引导架构(gba)中结合认证偏好来提供移动节点标识的装置、方法和计算机程序产品 | |
CN115314278B (zh) | 可信网络连接身份认证方法、电子设备及存储介质 | |
US20240340164A1 (en) | Establishment of forward secrecy during digest authentication | |
EP2442519A1 (en) | Method and system for authenticating network device | |
EP4356634A1 (en) | Digest access authentication for a client device | |
CN116347432A (zh) | 网络认证方法、装置、终端及网络侧设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130801 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150717 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160720 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170719 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180718 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190718 Year of fee payment: 10 |