KR20040058354A - 네트워크 오퍼레이터 및 사업 파트너들을 갖는 원격통신사용자의 인증 및 허가를 위한 단말내의 공개키 키쌍의 사용 - Google Patents

네트워크 오퍼레이터 및 사업 파트너들을 갖는 원격통신사용자의 인증 및 허가를 위한 단말내의 공개키 키쌍의 사용 Download PDF

Info

Publication number
KR20040058354A
KR20040058354A KR10-2004-7008242A KR20047008242A KR20040058354A KR 20040058354 A KR20040058354 A KR 20040058354A KR 20047008242 A KR20047008242 A KR 20047008242A KR 20040058354 A KR20040058354 A KR 20040058354A
Authority
KR
South Korea
Prior art keywords
network
telecommunications
telecommunication
certificate
terminal
Prior art date
Application number
KR10-2004-7008242A
Other languages
English (en)
Other versions
KR100882033B1 (ko
Inventor
요르게 쿠엘라르
미하엘 마르회퍼
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20040058354A publication Critical patent/KR20040058354A/ko
Application granted granted Critical
Publication of KR100882033B1 publication Critical patent/KR100882033B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

n:m의 관계에서 매우 효율적인 인증 및 허가 검사는 서비스에 대한 원격통신 단말(1)의 사용자의 자격을 검사하기 위한 방법에서 가능하며, 따라서 원격통신 네트워크(3)상의 액세스 디바이스(4)는 원격통신 단말(1)로부터 적어도 하나의 인증서와 식별(10)의 입증을 획득하며, 이로인해 입증 디바이스(7)와 함께 NMT(5)는 식별을 제공하는 인증서가 유효한지와 긍정적인 상태인지의 여부 및 특정 허가가 보완적인 인증서로부터 획득될 수 있는지의 여부에 대한 검사를 수행한다. 상기 경우에, 비밀(예를 들면, 세션 키)은 액세스 디바이스(4)에 전송되어 적어도 공개키로 인코딩되는 원격통신 단말(1,2)로 전송(15,16)되어야만 한다. 액세스 디바이스(4)는 그후에 원격통신 사용자의 권한들과 상응하는 정책과 함께 활성화된다.

Description

네트워크 오퍼레이터 및 사업 파트너들을 갖는 원격통신 사용자의 인증 및 허가를 위한 단말내의 공개키 키쌍의 사용{USE OF A PUBLIC KEY KEY PAIR IN THE TERMINAL FOR AUTHENTICATION AND AUTHORISATION OF THE TELECOMMUNICATION USER WITH THE NETWORK OPERATOR AND BUSINESS PARTNERS}
GSM 표준에 따라, 예를 들어 GSM 이동국(이동 전화기)은 가입자의 SIM 카드를 사용하며, 상기 카드는 SIM 카드를 식별하고 네트워크 오퍼레이터에게 공지되는(공유되는) 비밀(secret) 및 이동 무선국을 사용하는 가입자로부터 요구되는 PIN 번호를 포함한다. 네트워크 오퍼레이터는 사용자의 SIM 카드를 식별하고 가입자가 예를 들면 이동 무선 네트워크를 사용하는 것을 허가 또는 거절하기 위해 적절한 프로토콜(예를 들면, GSM 인증을 위한 시도 응답(challenge response) 프로토콜)을 사용할 수 있다. 그러나, 상기 방법은 n:1의 관계들에서 인증(예를 들면, 하나의 네트워크 오퍼레이터에 대하여 n개의 이동 무선 네트워크의 가능한 가입자들의 인증)에는 적합할 수 있지만, 다수의 가능한 사업 파트너들(미리 명확히 공지되지 않은)에 대하여 사용자를 (n:m의 관계에서) 인증하는데에는 적합하지 못하다.
본 발명은 원격통신 네트워크의 액세스 디바이스 또는 상기 네트워크를 통해 사용가능한 추가 서비스 제공자와 관련하여 가입자의 자격(entitlement)(인증 및 허가)을 검사하기 위한 디바이스들 및 방법들에 관한 것이다.
도 1은 본 발명의 자격 검사의 개략적인 표현을 도시한다.
그러므로 본 발명의 목적은 원격통신 네트워크의 액세스 디바이스와 관련하여 원격통신 네트워크를 통한 특정 서비스들 또는 상거래들을 위해 원격통신 가입자의 간단하고 효율적인 인증 및 허가를 용이하도록 하는 것이며, 상기 원격통신 가입자는 원격통신 단말을 통해 원격통신 가입자 식별 모듈을 사용하기를 희망한다. 상기 목적은 각 경우에 독립 청구항들의 목적들에 의해 달성된다.
본 발명은 상기 가입자가 통신하는(상거래들과 같은 서비스들을 처리하기 위해) 원격통신 네트워크와 관련하여 원격통신 가입자의 간단하고 효율적인 인증을 허용하며, 상거래들과 같이 미리결정된 서비스들(기밀 이메일들, 은행 거래들, 지불들, 등등)을 위해 제 3자들과 관련하여 간단하고 효율적인 인증 및/또는 허가를 허용한다.
본 발명의 방법은 또한 애드혹(ad hoc)등의 네트워크들에서 최종 가입자들간의 동등 계층(peer-to-peer) 상거래들을 위해 다수의(m) 접속 제공자들과 대하여 원격통신 단말내의에서 원격통신 가입자 식별 모듈들에 의해 가능한 원격통신 가입자들의 허가와 같이 n:m 관계로 기능하며, 공개키 키쌍들을 사용하여 부가 가치 기능(value-added facility)(주문들의 법적 유효기간, 배송 등등)의 발생을 허용하며, 단말측 하드웨어 비용들을 증가시키지 않고 현존하는 구성요소들(원격통신 가입자 식별 모듈들)의 다수 사용을 허용하며, 높은 레벨의 보안을 제공한다.
본 방법은 특히 인터넷 프로토콜 네트워크를 통해 상기 네트워크 자체의 사용과 제 3자들에 의해 제공되는 서비스들을 위해 인터넷 프로토콜 네트워크와 관련하여 이동 단말들을 인증하는데 적합하다.
본 발명의 특징들 및 장점들은 하기의 도면을 참조로 하여 상세히 설명된다.
도 1은 원격통신 단말(1: 예를 들면, GSM, UMTS, 등등을 위한 셀룰러 이동 무선 단말과 같은 이동 노드 MN) 및 이와 접속된(예를 들어 삽입가능한) 원격통신 가입자 식별 모듈(2: 예를 들면, SIM, W-SIM, U-SIM의 UICC, 등등과 같은), 방문 원격통신 네트워크(3: 예를 들면, 이동 원격통신 네트워크의 인터넷 프로토콜 네트워크 등등과 같은), 상기 원격통신 네트워크(3)로의 액세스 디바이스(4:AP=액세스 포인트), 네트워크 관리 디바이스(5: NMT=네트워크 관리 툴) 및 액세스 관리 엔티티(6: PDP=정책 결정 포인트)를 도시한다. 인증 디바이스(7)는 발생된 인증서들과 상기 인증서들에 할당된 상태 데이터의 공개적으로 액세스가능한 디렉토리를 (동일한 원격통신 네트워크(3)내에 또는 서로다른 통신 네트워크(8)내에 또는 서로다른 오퍼레이터와 함께 또는 원격통신 네트워크(3)의 엘리먼트들에 의해 액세스될 수 있는 신용 센터에) 제공하며, 식별 데이터(MSISDN, 등등)와 원격통신 단말(1)에 저장된 인증서를 검사하고 서비스들의 실행과 관련하여 원격통신 가입자(1)의 연관된 상태 데이터를 요구하기 위해 원격통신 단말(1)의 사용자가 사용하기를 원하는 원격통신 네트워크(3)에 의해 접촉될 수 있다. 상기 서비스들은 예를 들면, 특히 원격통신 네트워크(3) 자체를 사용하는 전송 서비스들 및/또는 원격통신 네트워크(3)를 통해 제공자들(9)과 함께 위치결정과 관련된 서비스들 및/또는 주문들, 전송들 등등의 상거래들과 같은 애플리케이션 서비스들을 포함한다.
원격통신 단말(1)의 사용자는 네트워크(3)의 오퍼레이터 및/또는 제공자(9)(원격통신 네트워크(3) 내부 또는 원격통신 네트워크(3) 외부에서 예를 들면 원격통신 네트워크(3)를 통해 그들의 서비스를 제공하며 원격통신 네트워크에 독립적인 제 3자 제공자와 같은)와 관련하여 그들의 자격을 입증함으로써 (3 또는 9)의 제공자의 서비스들을 사용, 즉, 다시말해서 인증 및/또는 허가를 수행한다. 인증 및/또는 허가는 식별 데이터(MSISDN, 등)와 원격통신 가입자(1)(또는 원격통신 가입자 식별 모듈(2))의 자격이 검사되면 원격통신 네트워크(3) 또는 서비스 제공자(9)와 관련하여 (예를 들면, NMT(5)에 의해) 수행된다.
식별 데이터 및 원격통신 가입자(1)의 자격은 상기 가입자들의 원격통신 가입자 식별 모듈(2)에 저장된 하나 또는 다수의 인증서(들)를 검사하고 가입자 식별 모듈(2)내에 저장된 비대칭의(PKI기반의) 키쌍인 개인키를 사용함으로써 검사된다. 검사는 예를 들면, 인증서/인증서들을 검사하고 인증 디바이스(7)내에 할당된 상태 데이터를 요구함으로써 원격통신 가입자 단말(1)을 원격통신 네트워크(3)에 NMT, 액세스 디바이스(AP:4) 및 원격통신 가입자 단말(1)간의 인증 검사 방법의 부분으로서 로그(log)하는것이 시도될 때 수행된다. NMT는 CA(7)로의 OCSP 또는 CRL 질문에 의해 인증서의 유효성을 확인한다.
NMT가 액세스 디바이스(4)와 관련하여 허가되기를 원하면, 원격통신 가입자식별 모듈(1)은 PIN 또는 원격통신 가입자에 특정하는 또다른 입력(지문 등)을 입력하고 액세스 디바이스(4)에 (예를 들면, 시도 번호를 가진 액세스 디바이스(4)에 의한 시도에 응답하여) 식별 데이터(원격통신 가입자 식별 모듈 또는 단말 및/또는 가입자의 식별과 관련된), 하나 또는 다수의 인증서들(식별로부터 발생되어 자격 데이터에 할당될 수 있는, 인증 디바이스(7)에만 공지된 인증 발생 방법을 가지는 비대칭의 키쌍의 공개키) 및 제 3자에 의해 차단된 요청의 허가되지 않은 복제에 대하여 원격통신 가입자 식별 모드로부터의 개인키에 의해 서명된 보안(재생 보안, 임시적)을 전송한다. 액세스 포인트(AP:4)는 단계(11)에서 정확한 전달(예를 들면, 가입자 식별 모듈에 저장된 개인키에 의해 서명되고, 충분히 최근이며, 일시적으로 정확한 시도와 같은)을 검사하고 네트워크(3)의 부분 또는 전체 네트워크(3)에 대하여 책임이 있는 네트워크 관리 디바이스(5:NMT=네트워크 관리 툴)에 인증서(들)를 전송한다.
단계(12)에서, 네트워크 관리 디바이스(5)는 인증 디바이스(7:CA=인증 기관)에 인증서(들)를 전송하며, 상기 인증 디바이스(7)는 인증서(들)의 유효성과 식별 데이터의 정확성 및 임의의 경우에 주어진 자격들을 검사하기 위해 OSCP 응답기 및 취소된 인증서들의 목록(인증 취소 목록, CRL)을 사용하며, 인증서(들)의 상태(예를 들면, 유효/무효 상태 등과 같은) 및 임의의 경우에 원격통신 가입자의 자격에 관한 정보를 제공한다. 인증서는 만약 인증 디바이스가 공지된 방법을 사용하여 인증서로부터 식별 데이터를 발생할 수 있다면, 식별 데이터를 확인한다.
만약 공개키 및 원격통신 가입자(1,2) 및 이동 무선 단말의 식별/자격들이인증 디바이스(7)에 의해 인증서(들)로부터 획득될 수 있고 상태 정보(인증서가 종료되지 않은 상태, 인증서가 취소되지 않은 상태, 자격 부여 상태, 등과 같은)가 결정될 수 있다면, 인증서 상태의 통지는 인증 디바이스(7)에 의해 네트워크(3)내의 네트워크 관리 디바이스(5)로 제공된다(단계 13). 네트워크 관리 디바이스(5)는 MN(1)의 자격의 범위를 결정하기 위해 제공되는 상태 데이터 및 자격들을 사용하여 원격통신 네트워크(3)의 서비스들과 자원들을 이용하고 단계(14)에서 이를 액세스 관리 엔티티(PDP:6)에 알린다. 상기 결정에 따라, PDP(6)는 원격통신 가입자(1)를 위한 원격통신 네트워크(3)의 사용을 해제하기 위해 AP(4)에 상응하는 정책을 전송하거나, NMT(5)의 부분에 대한 결정이 완전히 부정적인 경우에 블럭킹되는(blocked) 것을 유지한다.
네트워크 관리 디바이스(5)는 제 3자(9)의 요청시 중점적으로 네트워크(3)에 이동 무선 단말(1)이 현재 인증 디바이스(7)에 의해 자격이 부여되는 것으로 간주되는지의 여부 및 어떤 서비스들을 위한 것인지, 등등을 통지한다. 긍정적인 인증 상태(인증서 유효 상태, 등등)의 경우, 네트워크(3)에서 사용되는 인코딩 방법을 사용하여 NMT(5)에 의해 발생된 비밀(예를 들면, 세션 키)은 액세스 디바이스(4)에 전송되어 디코딩된다. 동일한 비밀은 원격통신 식별 모듈(2)의 공개키를 사용하여 네트워크 관리 디바이스(5)에 의해 인코딩된다(상기 공개키는 단계(10)에서 액세스 디바이스(4)를 통한 단말(1)에 대한 프로세스에서 로깅의 시작시 네트워크 관리 디바이스에 의해 획득될 수 있다). NMT(5)는 또한 자신의 인증서를 AP(4)를 통해 NM(1)에 전송할 수 있다. 비밀은 공지된 키를 사용하여 액세스 디바이스(4)에 의해 디코딩되고 (원격통신 네트워크에 제공되며), 단계(16)에서 원격통신 가입자 식별 모듈(2)의 공개키를 사용하여 인코딩되는 비밀은 원격통신 가입자 식별 모듈(2)에 전송된다. 상기 공개키와 연관된 개인키는 또한 원격통신 가입자 식별 모듈(2)에 저장되며, 이는 비밀을 디코딩하기 위해 사용된다. 상기 비밀은 그후에 예를 들어 단말(1)과 액세스 디바이스(4)간의 기밀 통신을 위해 사용될 수 있다.
액세스 디바이스(4)는 원격통신 네트워크(3) 및/또는 서비스(9)로 액세스하는 원격통신 가입자들의 목록에 가입자를 추가시키고 원격통신 네트워크 및/또는 서비스(9)로의 액세스를 상기 목록에 포함된 가입자들에서만 승인한다.
원격통신 가입자 식별 모듈(2)을 가지는 원격통신 단말(1)은 예를 들면 (인증(들)가 수행되는지에 따라) 제 3자(9)와 관련하여 추가의 서비스들 및 자원들을 사용하고, 상품들을 주문하며, 전자 지불들을 수행할 수 있으며, 따라서 제 3자(9)는 원격통신 네트워크(3)의 디바이스 NMT(5)에서 자격의 정도를 확인하거나 CA(7)로부터 이를 요청할 수 있다(상기 도시).

Claims (14)

  1. 서비스(9)를 이용하고 및/또는 원격통신 네트워크를 사용하기 위해 원격통신 단말(1)의 가입자의 자격을 검사하기 위한 방법으로서,
    원격통신 네트워크(3)의 액세스 디바이스(4)는 상기 원격통신 단말(1)로부터 적어도 하나의 인증서 및 식별 데이터를 획득하고,
    네트워크 관리 디바이스(NMT:5) 또는 인증 디바이스(7)는 상기 인증서가 상기 식별 데이터를 확증하는지와 긍정적인 상태를 가지는지의 여부를 결정하기 위해 검사를 수행하여, 만약 비밀(세션 키:15)이 상기 액세스 디바이스(4)에 전송되는 경우이면, 적어도 공개키로 인코딩된 상기 비밀이 상기 원격통신 단말(1,2)에도 전송되는(15,16) 방법.
  2. 제 1항에 있어서,
    상기 비밀이 전송된 이후에, 상기 액세스 디바이스(4)는 상기 원격통신 네트워크(3) 및/또는 상기 서비스(9)로 액세스하는 원격통신 가입자들의 목록에 가입자를 추가시킴으로써, 상기 액세스 디바이스(4)가 상기 목록에 포함된 가입자들에게만 상기 원격통신 네트워크(3) 및/또는 상기 서비스(9)로의 액세스를 승인하도록 하는 것을 특징으로 하는 방법.
  3. 제 1항 또는 제 2항에 있어서,
    상기 액세스 디바이스(4)는 상기 원격통신 단말(1)로부터 획득된 인증서, 식별 및 재생 보호를 상기 원격통신 네트워크(3)의 상기 네트워크 관리 디바이스(5)로 전송하며, 상기 네트워크 관리 디바이스(5)는 상기 인증 디바이스(7)에 의해 검사가 수행되어 만약 상기 검사가 긍정이면, 상기 액세스 디바이스(4) 및 상기 액세스 디바이스(4)를 통한 상기 원격통신 단말(1)에 상기 비밀을 전송하는 것을 특징으로 하는 방법.
  4. 제 1항 내지 제 3항 중 어느 한 항에 있어서,
    상기 인증 디바이스(7)에 의한 상기 검사 결과는 상기 네트워크 관리 디바이스(5)에 의해 서비스 관리 디바이스(6)에 통지되는 것을 특징으로 하는 방법.
  5. 제 1항 내지 제 4항 중 어느 한 항에 있어서,
    상기 인증 엔티티(7)는 상기 액세스 디바이스(4)와 서로다른 네트워크에 배치되는 것을 특징으로 하는 방법.
  6. 제 1 항 내지 제 4항 중 어느 한 항에 있어서,
    상기 인증 디바이스(7)는 상기 액세스 디바이스(4)와 동일한 원격통신 네트워크에 배치되는 것을 특징으로 하는 방법.
  7. 제 1항 내지 제 6항 중 어느 한 항에 있어서,
    상기 개인키 키쌍은 상기 원격통신 단말(1)의 상기 원격통신 가입자 식별 모듈(2)에만 저장되는 것을 특징으로 하는 방법.
  8. 제 1항 내지 제 7항 중 어느 한 항에 있어서,
    상기 원격통신 네트워크는 인터넷 프로토콜 네트워크인 것을 특징으로 하는 방법.
  9. 제 1항 내지 제 8항 중 어느 한 항에 있어서,
    상기 원격통신 네트워크는 셀룰러 이동 무선 네트워크인 것을 특징으로 하는 방법.
  10. 제 1항 내지 제 9항 중 어느 한 항에 있어서,
    다수의 인증서들, 특히 속성 인증서들은 상기 원격통신 가입자 식별 모듈을 위해 사용될 수 있고, 긍정의 검사는 상기 원격통신 단말이 각각 적어도 하나의 상거래 형태 또는 다른 서비스들 또는 자격들을 사용하는 것을 허용하는 것을 특징으로 하는 방법.
  11. 제 1 항 내지 제 10항 중 어느 한 항에 있어서,
    상기 긍정의 검사(7)의 경우에, 상기 원격통신 단말은 상기 원격통신 네트워크(3)를 통해 상기 제 3자들(9)에 의해 제공되는 상거래들 또는 서비스들을 사용하도록 허용되는 것을 특징으로 하는 방법.
  12. 제 1항 내지 제 11항 중 어느 한 항에 있어서,
    상기 원격통신 가입자 식별 모듈(2)은 상기 공개키에 적합한 개인키를 저장하며, 상기 개인키는 상기 공개키로 인코딩된 상기 비밀을 디코딩하기 위해 사용하는 것을 특징으로 하는 방법.
  13. 제 1 항 내지 제 12항 중 어느 한 항에 따른 방법을 수행하기 위한 원격통신 네트워크로서,
    원격통신 단말(1)로부터 전송된 인증서 및 식별 데이터들을 수신하기 위한 액세스 디바이스(4)를 포함하며, 상기 인증 디바이스(7)로의 액세스는 상기 공개키들로부터 상기 인증서들을 생성하기 위한 인증서 생성 방법을 사용하고, 상기 인증 디바이스는 요청(13)을 통해 상기 인증서의 유효성 및 연관된 상태 데이터를 통지하며, 따라서 상기 인증서의 보유자들(1)을 위해 허용되는 제공자(9)의 서비스로의 상기 원격통신 단말(1)의 액세스는 상기 공개키를 사용하여 상기 인증 디바이스(7)에 의한 상기 원격통신 단말의 상기 인증서/인증서들의 검사가 성공적이면 상기 원격통신 네트워크(3)의 디바이스(4;6)에 의해서만 승인되는 원격통신 네트워크.
  14. 제 1항 내지 제 12항 중 어느 한 항에 따른 방법을 수행하기 위한 원격통신 가입자 식별 모듈(2)로서,
    원격통신 네트워크의 서비스(9)에 대한 자격 검사를 위해 함께 제공되는 적어도 하나의 개인키 및 공개키 키쌍 및 인증서를 위한 메모리를 포함하는 원격통신 가입자 식별 모듈(2).
KR1020047008242A 2001-11-29 2001-11-29 네트워크 오퍼레이터 및 사업 파트너들에 대한 원격통신 가입자의 인증 및 허가를 위한 단말기 내의 공개키 키 쌍의 사용 KR100882033B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/DE2001/004461 WO2003049365A1 (de) 2001-11-29 2001-11-29 Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern

Publications (2)

Publication Number Publication Date
KR20040058354A true KR20040058354A (ko) 2004-07-03
KR100882033B1 KR100882033B1 (ko) 2009-02-09

Family

ID=5648318

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047008242A KR100882033B1 (ko) 2001-11-29 2001-11-29 네트워크 오퍼레이터 및 사업 파트너들에 대한 원격통신 가입자의 인증 및 허가를 위한 단말기 내의 공개키 키 쌍의 사용

Country Status (11)

Country Link
US (1) US9088565B2 (ko)
EP (1) EP1449324B1 (ko)
JP (1) JP4170912B2 (ko)
KR (1) KR100882033B1 (ko)
CN (1) CN100444545C (ko)
AU (1) AU2002226278B2 (ko)
CA (1) CA2468599C (ko)
DE (2) DE50107864D1 (ko)
ES (1) ES2247199T3 (ko)
IL (2) IL162011A0 (ko)
WO (1) WO2003049365A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101383810B1 (ko) * 2011-11-14 2014-04-14 한전케이디엔주식회사 스마트 그리드 기기 보안인증 시스템 및 방법
KR101463404B1 (ko) * 2006-10-13 2014-11-19 쿼파 홀딩스 리미티드 사설 네트워크 시스템 및 그를 구현하는 방법

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
JP4792221B2 (ja) 2002-06-06 2011-10-12 トムソン ライセンシング 階層型認可証を用いたブローカーに基づく相互接続
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
DE10344483A1 (de) * 2003-09-24 2005-05-12 Vodafone Holding Gmbh Verfahren zur Berechtigungsprüfung beim Aufbau und/oder Weitervermittlung einer Telekommunikationsverbindung
JP4690007B2 (ja) * 2004-01-22 2011-06-01 Kddi株式会社 通信システムおよび通信端末
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
JP4601979B2 (ja) * 2004-03-22 2010-12-22 エヌ・ティ・ティ・コムウェア株式会社 証明書相互認証システム、及び証明書相互認証方法
US8141142B2 (en) * 2005-02-14 2012-03-20 International Business Machines Corporation Secure authentication of service users of a remote service interface to a storage media
EP1892991A4 (en) * 2005-07-04 2011-04-13 Panasonic Corp GROUP NETWORK TRAINING METHOD AND GROUP NETWORK SYSTEM
CN100349496C (zh) * 2005-07-15 2007-11-14 华为技术有限公司 一种消息认证方法
EP1752937A1 (en) 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
US11418318B2 (en) * 2006-08-18 2022-08-16 Motorola Solutions, Inc. Portable certification authority
CN100433888C (zh) * 2006-09-18 2008-11-12 中国联合通信有限公司 一种利用多个802.16d基站密集覆盖用户群的方法及系统
EP2095596B1 (en) * 2006-12-19 2010-03-10 Telefonaktiebolaget LM Ericsson (PUBL) Managing user access in a communications network
JP4488018B2 (ja) * 2007-03-28 2010-06-23 株式会社日立製作所 公開鍵証明書検証システム
CN101345623B (zh) * 2007-07-09 2010-11-10 中茂电子(深圳)有限公司 具有认证功能的控制系统及方法
US10149153B2 (en) 2012-10-15 2018-12-04 Koninklijke Philips N.V. Wireless communication system
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
WO2015066208A1 (en) 2013-11-04 2015-05-07 Illumio, Inc. Pairing in a distributed network management system that uses a logical multi-dimensional label-based policy model
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
WO2019022738A1 (en) 2017-07-26 2019-01-31 Hewlett-Packard Development Company, L.P ENABLING MANAGEMENT
US10855674B1 (en) * 2018-05-10 2020-12-01 Microstrategy Incorporated Pre-boot network-based authentication
US10686369B1 (en) 2019-07-24 2020-06-16 Dean Hatsuo Motoyama Device and process for detecting and mitigating reverse power-flow

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
JPH08223152A (ja) 1995-02-14 1996-08-30 Nec Corp 暗号化方法および暗号情報変換装置
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
JPH10112883A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
US6934838B1 (en) * 1998-06-01 2005-08-23 Entrust Technologies Ltd. Method and apparatus for a service provider to provide secure services to a user
JP3640237B2 (ja) 1998-06-11 2005-04-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信網における情報配信方法
US6628652B1 (en) * 1998-09-18 2003-09-30 Lucent Technologies Inc. Flexible telecommunications switching network
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
FI991105A (fi) * 1999-05-14 2000-11-15 Nokia Networks Oy Menetelmä ja digitaalinen matkaviestinjärjestelmä
WO2000072506A1 (en) 1999-05-21 2000-11-30 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
DE50013577D1 (de) * 1999-06-15 2006-11-16 Siemens Ag Verfahren und Anordnung zur Überprüfung der Authentizität eines Dienstanbieters in einem Kommunikationsnetz
JP3412687B2 (ja) 1999-06-15 2003-06-03 日本電気株式会社 Lan間接続方法、アクセスポイント装置及びlanシステム
CA2414766A1 (en) * 1999-06-30 2001-01-11 Silverbrook Research Pty Ltd Method and system for user registration
DE69925732T2 (de) 1999-10-22 2006-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Mobiltelefon mit eingebauter Sicherheitsfirmware
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US7017041B2 (en) * 2000-12-19 2006-03-21 Tricipher, Inc. Secure communications network with user control of authenticated personal information provided to network entities
KR20010079161A (ko) * 2001-06-19 2001-08-22 김영진 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101463404B1 (ko) * 2006-10-13 2014-11-19 쿼파 홀딩스 리미티드 사설 네트워크 시스템 및 그를 구현하는 방법
KR101383810B1 (ko) * 2011-11-14 2014-04-14 한전케이디엔주식회사 스마트 그리드 기기 보안인증 시스템 및 방법

Also Published As

Publication number Publication date
CN100444545C (zh) 2008-12-17
US20050120202A1 (en) 2005-06-02
KR100882033B1 (ko) 2009-02-09
CA2468599C (en) 2011-08-30
DE10197165D2 (de) 2004-10-28
ES2247199T3 (es) 2006-03-01
AU2002226278B2 (en) 2007-01-04
CA2468599A1 (en) 2003-06-12
AU2002226278A1 (en) 2003-06-17
IL162011A0 (en) 2005-11-20
US9088565B2 (en) 2015-07-21
EP1449324B1 (de) 2005-10-26
DE50107864D1 (de) 2005-12-01
JP2005512396A (ja) 2005-04-28
EP1449324A1 (de) 2004-08-25
WO2003049365A1 (de) 2003-06-12
JP4170912B2 (ja) 2008-10-22
IL162011A (en) 2009-08-03
CN1559117A (zh) 2004-12-29

Similar Documents

Publication Publication Date Title
KR100882033B1 (ko) 네트워크 오퍼레이터 및 사업 파트너들에 대한 원격통신 가입자의 인증 및 허가를 위한 단말기 내의 공개키 키 쌍의 사용
US8397060B2 (en) Requesting digital certificates
KR100506432B1 (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
US7444513B2 (en) Authentication in data communication
US7020778B1 (en) Method for issuing an electronic identity
CN101053273B (zh) 用于采用修改的消息认证代码的相互认证的方法、设备和系统
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
RU2404520C2 (ru) Способ предоставления подписывающего ключа для цифрового подписания, верифицирования или шифрования данных, а также мобильный терминал
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
CN103155614A (zh) 漫游网络中接入终端身份的认证
CA2624422A1 (en) Method and arrangement for secure autentication
US20050144144A1 (en) System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
US20020169958A1 (en) Authentication in data communication
EP1680940B1 (en) Method of user authentication
US20050149724A1 (en) System and method for authenticating a terminal based upon a position of the terminal within an organization
RU2282311C2 (ru) Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
US20050216740A1 (en) Method and apparatus for reducing the use of signalling plane in certificate provisioning procedures
KR102025521B1 (ko) 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치
KR101236894B1 (ko) 유무선 통신망 상의 상호보안 인증 시스템 및 그 인증 방법
Chochliouros et al. Mobile Public Key Infrastructures

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121212

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131226

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141222

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20151217

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20161207

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee