KR20040058354A - 네트워크 오퍼레이터 및 사업 파트너들을 갖는 원격통신사용자의 인증 및 허가를 위한 단말내의 공개키 키쌍의 사용 - Google Patents
네트워크 오퍼레이터 및 사업 파트너들을 갖는 원격통신사용자의 인증 및 허가를 위한 단말내의 공개키 키쌍의 사용 Download PDFInfo
- Publication number
- KR20040058354A KR20040058354A KR10-2004-7008242A KR20047008242A KR20040058354A KR 20040058354 A KR20040058354 A KR 20040058354A KR 20047008242 A KR20047008242 A KR 20047008242A KR 20040058354 A KR20040058354 A KR 20040058354A
- Authority
- KR
- South Korea
- Prior art keywords
- network
- telecommunications
- telecommunication
- certificate
- terminal
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
n:m의 관계에서 매우 효율적인 인증 및 허가 검사는 서비스에 대한 원격통신 단말(1)의 사용자의 자격을 검사하기 위한 방법에서 가능하며, 따라서 원격통신 네트워크(3)상의 액세스 디바이스(4)는 원격통신 단말(1)로부터 적어도 하나의 인증서와 식별(10)의 입증을 획득하며, 이로인해 입증 디바이스(7)와 함께 NMT(5)는 식별을 제공하는 인증서가 유효한지와 긍정적인 상태인지의 여부 및 특정 허가가 보완적인 인증서로부터 획득될 수 있는지의 여부에 대한 검사를 수행한다. 상기 경우에, 비밀(예를 들면, 세션 키)은 액세스 디바이스(4)에 전송되어 적어도 공개키로 인코딩되는 원격통신 단말(1,2)로 전송(15,16)되어야만 한다. 액세스 디바이스(4)는 그후에 원격통신 사용자의 권한들과 상응하는 정책과 함께 활성화된다.
Description
GSM 표준에 따라, 예를 들어 GSM 이동국(이동 전화기)은 가입자의 SIM 카드를 사용하며, 상기 카드는 SIM 카드를 식별하고 네트워크 오퍼레이터에게 공지되는(공유되는) 비밀(secret) 및 이동 무선국을 사용하는 가입자로부터 요구되는 PIN 번호를 포함한다. 네트워크 오퍼레이터는 사용자의 SIM 카드를 식별하고 가입자가 예를 들면 이동 무선 네트워크를 사용하는 것을 허가 또는 거절하기 위해 적절한 프로토콜(예를 들면, GSM 인증을 위한 시도 응답(challenge response) 프로토콜)을 사용할 수 있다. 그러나, 상기 방법은 n:1의 관계들에서 인증(예를 들면, 하나의 네트워크 오퍼레이터에 대하여 n개의 이동 무선 네트워크의 가능한 가입자들의 인증)에는 적합할 수 있지만, 다수의 가능한 사업 파트너들(미리 명확히 공지되지 않은)에 대하여 사용자를 (n:m의 관계에서) 인증하는데에는 적합하지 못하다.
본 발명은 원격통신 네트워크의 액세스 디바이스 또는 상기 네트워크를 통해 사용가능한 추가 서비스 제공자와 관련하여 가입자의 자격(entitlement)(인증 및 허가)을 검사하기 위한 디바이스들 및 방법들에 관한 것이다.
도 1은 본 발명의 자격 검사의 개략적인 표현을 도시한다.
그러므로 본 발명의 목적은 원격통신 네트워크의 액세스 디바이스와 관련하여 원격통신 네트워크를 통한 특정 서비스들 또는 상거래들을 위해 원격통신 가입자의 간단하고 효율적인 인증 및 허가를 용이하도록 하는 것이며, 상기 원격통신 가입자는 원격통신 단말을 통해 원격통신 가입자 식별 모듈을 사용하기를 희망한다. 상기 목적은 각 경우에 독립 청구항들의 목적들에 의해 달성된다.
본 발명은 상기 가입자가 통신하는(상거래들과 같은 서비스들을 처리하기 위해) 원격통신 네트워크와 관련하여 원격통신 가입자의 간단하고 효율적인 인증을 허용하며, 상거래들과 같이 미리결정된 서비스들(기밀 이메일들, 은행 거래들, 지불들, 등등)을 위해 제 3자들과 관련하여 간단하고 효율적인 인증 및/또는 허가를 허용한다.
본 발명의 방법은 또한 애드혹(ad hoc)등의 네트워크들에서 최종 가입자들간의 동등 계층(peer-to-peer) 상거래들을 위해 다수의(m) 접속 제공자들과 대하여 원격통신 단말내의에서 원격통신 가입자 식별 모듈들에 의해 가능한 원격통신 가입자들의 허가와 같이 n:m 관계로 기능하며, 공개키 키쌍들을 사용하여 부가 가치 기능(value-added facility)(주문들의 법적 유효기간, 배송 등등)의 발생을 허용하며, 단말측 하드웨어 비용들을 증가시키지 않고 현존하는 구성요소들(원격통신 가입자 식별 모듈들)의 다수 사용을 허용하며, 높은 레벨의 보안을 제공한다.
본 방법은 특히 인터넷 프로토콜 네트워크를 통해 상기 네트워크 자체의 사용과 제 3자들에 의해 제공되는 서비스들을 위해 인터넷 프로토콜 네트워크와 관련하여 이동 단말들을 인증하는데 적합하다.
본 발명의 특징들 및 장점들은 하기의 도면을 참조로 하여 상세히 설명된다.
도 1은 원격통신 단말(1: 예를 들면, GSM, UMTS, 등등을 위한 셀룰러 이동 무선 단말과 같은 이동 노드 MN) 및 이와 접속된(예를 들어 삽입가능한) 원격통신 가입자 식별 모듈(2: 예를 들면, SIM, W-SIM, U-SIM의 UICC, 등등과 같은), 방문 원격통신 네트워크(3: 예를 들면, 이동 원격통신 네트워크의 인터넷 프로토콜 네트워크 등등과 같은), 상기 원격통신 네트워크(3)로의 액세스 디바이스(4:AP=액세스 포인트), 네트워크 관리 디바이스(5: NMT=네트워크 관리 툴) 및 액세스 관리 엔티티(6: PDP=정책 결정 포인트)를 도시한다. 인증 디바이스(7)는 발생된 인증서들과 상기 인증서들에 할당된 상태 데이터의 공개적으로 액세스가능한 디렉토리를 (동일한 원격통신 네트워크(3)내에 또는 서로다른 통신 네트워크(8)내에 또는 서로다른 오퍼레이터와 함께 또는 원격통신 네트워크(3)의 엘리먼트들에 의해 액세스될 수 있는 신용 센터에) 제공하며, 식별 데이터(MSISDN, 등등)와 원격통신 단말(1)에 저장된 인증서를 검사하고 서비스들의 실행과 관련하여 원격통신 가입자(1)의 연관된 상태 데이터를 요구하기 위해 원격통신 단말(1)의 사용자가 사용하기를 원하는 원격통신 네트워크(3)에 의해 접촉될 수 있다. 상기 서비스들은 예를 들면, 특히 원격통신 네트워크(3) 자체를 사용하는 전송 서비스들 및/또는 원격통신 네트워크(3)를 통해 제공자들(9)과 함께 위치결정과 관련된 서비스들 및/또는 주문들, 전송들 등등의 상거래들과 같은 애플리케이션 서비스들을 포함한다.
원격통신 단말(1)의 사용자는 네트워크(3)의 오퍼레이터 및/또는 제공자(9)(원격통신 네트워크(3) 내부 또는 원격통신 네트워크(3) 외부에서 예를 들면 원격통신 네트워크(3)를 통해 그들의 서비스를 제공하며 원격통신 네트워크에 독립적인 제 3자 제공자와 같은)와 관련하여 그들의 자격을 입증함으로써 (3 또는 9)의 제공자의 서비스들을 사용, 즉, 다시말해서 인증 및/또는 허가를 수행한다. 인증 및/또는 허가는 식별 데이터(MSISDN, 등)와 원격통신 가입자(1)(또는 원격통신 가입자 식별 모듈(2))의 자격이 검사되면 원격통신 네트워크(3) 또는 서비스 제공자(9)와 관련하여 (예를 들면, NMT(5)에 의해) 수행된다.
식별 데이터 및 원격통신 가입자(1)의 자격은 상기 가입자들의 원격통신 가입자 식별 모듈(2)에 저장된 하나 또는 다수의 인증서(들)를 검사하고 가입자 식별 모듈(2)내에 저장된 비대칭의(PKI기반의) 키쌍인 개인키를 사용함으로써 검사된다. 검사는 예를 들면, 인증서/인증서들을 검사하고 인증 디바이스(7)내에 할당된 상태 데이터를 요구함으로써 원격통신 가입자 단말(1)을 원격통신 네트워크(3)에 NMT, 액세스 디바이스(AP:4) 및 원격통신 가입자 단말(1)간의 인증 검사 방법의 부분으로서 로그(log)하는것이 시도될 때 수행된다. NMT는 CA(7)로의 OCSP 또는 CRL 질문에 의해 인증서의 유효성을 확인한다.
NMT가 액세스 디바이스(4)와 관련하여 허가되기를 원하면, 원격통신 가입자식별 모듈(1)은 PIN 또는 원격통신 가입자에 특정하는 또다른 입력(지문 등)을 입력하고 액세스 디바이스(4)에 (예를 들면, 시도 번호를 가진 액세스 디바이스(4)에 의한 시도에 응답하여) 식별 데이터(원격통신 가입자 식별 모듈 또는 단말 및/또는 가입자의 식별과 관련된), 하나 또는 다수의 인증서들(식별로부터 발생되어 자격 데이터에 할당될 수 있는, 인증 디바이스(7)에만 공지된 인증 발생 방법을 가지는 비대칭의 키쌍의 공개키) 및 제 3자에 의해 차단된 요청의 허가되지 않은 복제에 대하여 원격통신 가입자 식별 모드로부터의 개인키에 의해 서명된 보안(재생 보안, 임시적)을 전송한다. 액세스 포인트(AP:4)는 단계(11)에서 정확한 전달(예를 들면, 가입자 식별 모듈에 저장된 개인키에 의해 서명되고, 충분히 최근이며, 일시적으로 정확한 시도와 같은)을 검사하고 네트워크(3)의 부분 또는 전체 네트워크(3)에 대하여 책임이 있는 네트워크 관리 디바이스(5:NMT=네트워크 관리 툴)에 인증서(들)를 전송한다.
단계(12)에서, 네트워크 관리 디바이스(5)는 인증 디바이스(7:CA=인증 기관)에 인증서(들)를 전송하며, 상기 인증 디바이스(7)는 인증서(들)의 유효성과 식별 데이터의 정확성 및 임의의 경우에 주어진 자격들을 검사하기 위해 OSCP 응답기 및 취소된 인증서들의 목록(인증 취소 목록, CRL)을 사용하며, 인증서(들)의 상태(예를 들면, 유효/무효 상태 등과 같은) 및 임의의 경우에 원격통신 가입자의 자격에 관한 정보를 제공한다. 인증서는 만약 인증 디바이스가 공지된 방법을 사용하여 인증서로부터 식별 데이터를 발생할 수 있다면, 식별 데이터를 확인한다.
만약 공개키 및 원격통신 가입자(1,2) 및 이동 무선 단말의 식별/자격들이인증 디바이스(7)에 의해 인증서(들)로부터 획득될 수 있고 상태 정보(인증서가 종료되지 않은 상태, 인증서가 취소되지 않은 상태, 자격 부여 상태, 등과 같은)가 결정될 수 있다면, 인증서 상태의 통지는 인증 디바이스(7)에 의해 네트워크(3)내의 네트워크 관리 디바이스(5)로 제공된다(단계 13). 네트워크 관리 디바이스(5)는 MN(1)의 자격의 범위를 결정하기 위해 제공되는 상태 데이터 및 자격들을 사용하여 원격통신 네트워크(3)의 서비스들과 자원들을 이용하고 단계(14)에서 이를 액세스 관리 엔티티(PDP:6)에 알린다. 상기 결정에 따라, PDP(6)는 원격통신 가입자(1)를 위한 원격통신 네트워크(3)의 사용을 해제하기 위해 AP(4)에 상응하는 정책을 전송하거나, NMT(5)의 부분에 대한 결정이 완전히 부정적인 경우에 블럭킹되는(blocked) 것을 유지한다.
네트워크 관리 디바이스(5)는 제 3자(9)의 요청시 중점적으로 네트워크(3)에 이동 무선 단말(1)이 현재 인증 디바이스(7)에 의해 자격이 부여되는 것으로 간주되는지의 여부 및 어떤 서비스들을 위한 것인지, 등등을 통지한다. 긍정적인 인증 상태(인증서 유효 상태, 등등)의 경우, 네트워크(3)에서 사용되는 인코딩 방법을 사용하여 NMT(5)에 의해 발생된 비밀(예를 들면, 세션 키)은 액세스 디바이스(4)에 전송되어 디코딩된다. 동일한 비밀은 원격통신 식별 모듈(2)의 공개키를 사용하여 네트워크 관리 디바이스(5)에 의해 인코딩된다(상기 공개키는 단계(10)에서 액세스 디바이스(4)를 통한 단말(1)에 대한 프로세스에서 로깅의 시작시 네트워크 관리 디바이스에 의해 획득될 수 있다). NMT(5)는 또한 자신의 인증서를 AP(4)를 통해 NM(1)에 전송할 수 있다. 비밀은 공지된 키를 사용하여 액세스 디바이스(4)에 의해 디코딩되고 (원격통신 네트워크에 제공되며), 단계(16)에서 원격통신 가입자 식별 모듈(2)의 공개키를 사용하여 인코딩되는 비밀은 원격통신 가입자 식별 모듈(2)에 전송된다. 상기 공개키와 연관된 개인키는 또한 원격통신 가입자 식별 모듈(2)에 저장되며, 이는 비밀을 디코딩하기 위해 사용된다. 상기 비밀은 그후에 예를 들어 단말(1)과 액세스 디바이스(4)간의 기밀 통신을 위해 사용될 수 있다.
액세스 디바이스(4)는 원격통신 네트워크(3) 및/또는 서비스(9)로 액세스하는 원격통신 가입자들의 목록에 가입자를 추가시키고 원격통신 네트워크 및/또는 서비스(9)로의 액세스를 상기 목록에 포함된 가입자들에서만 승인한다.
원격통신 가입자 식별 모듈(2)을 가지는 원격통신 단말(1)은 예를 들면 (인증(들)가 수행되는지에 따라) 제 3자(9)와 관련하여 추가의 서비스들 및 자원들을 사용하고, 상품들을 주문하며, 전자 지불들을 수행할 수 있으며, 따라서 제 3자(9)는 원격통신 네트워크(3)의 디바이스 NMT(5)에서 자격의 정도를 확인하거나 CA(7)로부터 이를 요청할 수 있다(상기 도시).
Claims (14)
- 서비스(9)를 이용하고 및/또는 원격통신 네트워크를 사용하기 위해 원격통신 단말(1)의 가입자의 자격을 검사하기 위한 방법으로서,원격통신 네트워크(3)의 액세스 디바이스(4)는 상기 원격통신 단말(1)로부터 적어도 하나의 인증서 및 식별 데이터를 획득하고,네트워크 관리 디바이스(NMT:5) 또는 인증 디바이스(7)는 상기 인증서가 상기 식별 데이터를 확증하는지와 긍정적인 상태를 가지는지의 여부를 결정하기 위해 검사를 수행하여, 만약 비밀(세션 키:15)이 상기 액세스 디바이스(4)에 전송되는 경우이면, 적어도 공개키로 인코딩된 상기 비밀이 상기 원격통신 단말(1,2)에도 전송되는(15,16) 방법.
- 제 1항에 있어서,상기 비밀이 전송된 이후에, 상기 액세스 디바이스(4)는 상기 원격통신 네트워크(3) 및/또는 상기 서비스(9)로 액세스하는 원격통신 가입자들의 목록에 가입자를 추가시킴으로써, 상기 액세스 디바이스(4)가 상기 목록에 포함된 가입자들에게만 상기 원격통신 네트워크(3) 및/또는 상기 서비스(9)로의 액세스를 승인하도록 하는 것을 특징으로 하는 방법.
- 제 1항 또는 제 2항에 있어서,상기 액세스 디바이스(4)는 상기 원격통신 단말(1)로부터 획득된 인증서, 식별 및 재생 보호를 상기 원격통신 네트워크(3)의 상기 네트워크 관리 디바이스(5)로 전송하며, 상기 네트워크 관리 디바이스(5)는 상기 인증 디바이스(7)에 의해 검사가 수행되어 만약 상기 검사가 긍정이면, 상기 액세스 디바이스(4) 및 상기 액세스 디바이스(4)를 통한 상기 원격통신 단말(1)에 상기 비밀을 전송하는 것을 특징으로 하는 방법.
- 제 1항 내지 제 3항 중 어느 한 항에 있어서,상기 인증 디바이스(7)에 의한 상기 검사 결과는 상기 네트워크 관리 디바이스(5)에 의해 서비스 관리 디바이스(6)에 통지되는 것을 특징으로 하는 방법.
- 제 1항 내지 제 4항 중 어느 한 항에 있어서,상기 인증 엔티티(7)는 상기 액세스 디바이스(4)와 서로다른 네트워크에 배치되는 것을 특징으로 하는 방법.
- 제 1 항 내지 제 4항 중 어느 한 항에 있어서,상기 인증 디바이스(7)는 상기 액세스 디바이스(4)와 동일한 원격통신 네트워크에 배치되는 것을 특징으로 하는 방법.
- 제 1항 내지 제 6항 중 어느 한 항에 있어서,상기 개인키 키쌍은 상기 원격통신 단말(1)의 상기 원격통신 가입자 식별 모듈(2)에만 저장되는 것을 특징으로 하는 방법.
- 제 1항 내지 제 7항 중 어느 한 항에 있어서,상기 원격통신 네트워크는 인터넷 프로토콜 네트워크인 것을 특징으로 하는 방법.
- 제 1항 내지 제 8항 중 어느 한 항에 있어서,상기 원격통신 네트워크는 셀룰러 이동 무선 네트워크인 것을 특징으로 하는 방법.
- 제 1항 내지 제 9항 중 어느 한 항에 있어서,다수의 인증서들, 특히 속성 인증서들은 상기 원격통신 가입자 식별 모듈을 위해 사용될 수 있고, 긍정의 검사는 상기 원격통신 단말이 각각 적어도 하나의 상거래 형태 또는 다른 서비스들 또는 자격들을 사용하는 것을 허용하는 것을 특징으로 하는 방법.
- 제 1 항 내지 제 10항 중 어느 한 항에 있어서,상기 긍정의 검사(7)의 경우에, 상기 원격통신 단말은 상기 원격통신 네트워크(3)를 통해 상기 제 3자들(9)에 의해 제공되는 상거래들 또는 서비스들을 사용하도록 허용되는 것을 특징으로 하는 방법.
- 제 1항 내지 제 11항 중 어느 한 항에 있어서,상기 원격통신 가입자 식별 모듈(2)은 상기 공개키에 적합한 개인키를 저장하며, 상기 개인키는 상기 공개키로 인코딩된 상기 비밀을 디코딩하기 위해 사용하는 것을 특징으로 하는 방법.
- 제 1 항 내지 제 12항 중 어느 한 항에 따른 방법을 수행하기 위한 원격통신 네트워크로서,원격통신 단말(1)로부터 전송된 인증서 및 식별 데이터들을 수신하기 위한 액세스 디바이스(4)를 포함하며, 상기 인증 디바이스(7)로의 액세스는 상기 공개키들로부터 상기 인증서들을 생성하기 위한 인증서 생성 방법을 사용하고, 상기 인증 디바이스는 요청(13)을 통해 상기 인증서의 유효성 및 연관된 상태 데이터를 통지하며, 따라서 상기 인증서의 보유자들(1)을 위해 허용되는 제공자(9)의 서비스로의 상기 원격통신 단말(1)의 액세스는 상기 공개키를 사용하여 상기 인증 디바이스(7)에 의한 상기 원격통신 단말의 상기 인증서/인증서들의 검사가 성공적이면 상기 원격통신 네트워크(3)의 디바이스(4;6)에 의해서만 승인되는 원격통신 네트워크.
- 제 1항 내지 제 12항 중 어느 한 항에 따른 방법을 수행하기 위한 원격통신 가입자 식별 모듈(2)로서,원격통신 네트워크의 서비스(9)에 대한 자격 검사를 위해 함께 제공되는 적어도 하나의 개인키 및 공개키 키쌍 및 인증서를 위한 메모리를 포함하는 원격통신 가입자 식별 모듈(2).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/DE2001/004461 WO2003049365A1 (de) | 2001-11-29 | 2001-11-29 | Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040058354A true KR20040058354A (ko) | 2004-07-03 |
KR100882033B1 KR100882033B1 (ko) | 2009-02-09 |
Family
ID=5648318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020047008242A KR100882033B1 (ko) | 2001-11-29 | 2001-11-29 | 네트워크 오퍼레이터 및 사업 파트너들에 대한 원격통신 가입자의 인증 및 허가를 위한 단말기 내의 공개키 키 쌍의 사용 |
Country Status (11)
Country | Link |
---|---|
US (1) | US9088565B2 (ko) |
EP (1) | EP1449324B1 (ko) |
JP (1) | JP4170912B2 (ko) |
KR (1) | KR100882033B1 (ko) |
CN (1) | CN100444545C (ko) |
AU (1) | AU2002226278B2 (ko) |
CA (1) | CA2468599C (ko) |
DE (2) | DE50107864D1 (ko) |
ES (1) | ES2247199T3 (ko) |
IL (2) | IL162011A0 (ko) |
WO (1) | WO2003049365A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101383810B1 (ko) * | 2011-11-14 | 2014-04-14 | 한전케이디엔주식회사 | 스마트 그리드 기기 보안인증 시스템 및 방법 |
KR101463404B1 (ko) * | 2006-10-13 | 2014-11-19 | 쿼파 홀딩스 리미티드 | 사설 네트워크 시스템 및 그를 구현하는 방법 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1215386C (zh) * | 2002-04-26 | 2005-08-17 | St微电子公司 | 根据量子软计算控制过程或处理数据的方法和硬件体系结构 |
JP4792221B2 (ja) | 2002-06-06 | 2011-10-12 | トムソン ライセンシング | 階層型認可証を用いたブローカーに基づく相互接続 |
US7490348B1 (en) | 2003-03-17 | 2009-02-10 | Harris Technology, Llc | Wireless network having multiple communication allowances |
DE10344483A1 (de) * | 2003-09-24 | 2005-05-12 | Vodafone Holding Gmbh | Verfahren zur Berechtigungsprüfung beim Aufbau und/oder Weitervermittlung einer Telekommunikationsverbindung |
JP4690007B2 (ja) * | 2004-01-22 | 2011-06-01 | Kddi株式会社 | 通信システムおよび通信端末 |
US7600113B2 (en) * | 2004-02-20 | 2009-10-06 | Microsoft Corporation | Secure network channel |
JP4601979B2 (ja) * | 2004-03-22 | 2010-12-22 | エヌ・ティ・ティ・コムウェア株式会社 | 証明書相互認証システム、及び証明書相互認証方法 |
US8141142B2 (en) * | 2005-02-14 | 2012-03-20 | International Business Machines Corporation | Secure authentication of service users of a remote service interface to a storage media |
EP1892991A4 (en) * | 2005-07-04 | 2011-04-13 | Panasonic Corp | GROUP NETWORK TRAINING METHOD AND GROUP NETWORK SYSTEM |
CN100349496C (zh) * | 2005-07-15 | 2007-11-14 | 华为技术有限公司 | 一种消息认证方法 |
EP1752937A1 (en) | 2005-07-29 | 2007-02-14 | Research In Motion Limited | System and method for encrypted smart card PIN entry |
US11418318B2 (en) * | 2006-08-18 | 2022-08-16 | Motorola Solutions, Inc. | Portable certification authority |
CN100433888C (zh) * | 2006-09-18 | 2008-11-12 | 中国联合通信有限公司 | 一种利用多个802.16d基站密集覆盖用户群的方法及系统 |
EP2095596B1 (en) * | 2006-12-19 | 2010-03-10 | Telefonaktiebolaget LM Ericsson (PUBL) | Managing user access in a communications network |
JP4488018B2 (ja) * | 2007-03-28 | 2010-06-23 | 株式会社日立製作所 | 公開鍵証明書検証システム |
CN101345623B (zh) * | 2007-07-09 | 2010-11-10 | 中茂电子(深圳)有限公司 | 具有认证功能的控制系统及方法 |
US10149153B2 (en) | 2012-10-15 | 2018-12-04 | Koninklijke Philips N.V. | Wireless communication system |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
WO2015066208A1 (en) | 2013-11-04 | 2015-05-07 | Illumio, Inc. | Pairing in a distributed network management system that uses a logical multi-dimensional label-based policy model |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
WO2019022738A1 (en) | 2017-07-26 | 2019-01-31 | Hewlett-Packard Development Company, L.P | ENABLING MANAGEMENT |
US10855674B1 (en) * | 2018-05-10 | 2020-12-01 | Microstrategy Incorporated | Pre-boot network-based authentication |
US10686369B1 (en) | 2019-07-24 | 2020-06-16 | Dean Hatsuo Motoyama | Device and process for detecting and mitigating reverse power-flow |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5204902A (en) * | 1991-09-13 | 1993-04-20 | At&T Bell Laboratories | Cellular telephony authentication arrangement |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
JPH08223152A (ja) | 1995-02-14 | 1996-08-30 | Nec Corp | 暗号化方法および暗号情報変換装置 |
JP2877199B2 (ja) * | 1996-06-21 | 1999-03-31 | 日本電気株式会社 | ローミング方式 |
JPH10112883A (ja) * | 1996-10-07 | 1998-04-28 | Hitachi Ltd | 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法 |
US6934838B1 (en) * | 1998-06-01 | 2005-08-23 | Entrust Technologies Ltd. | Method and apparatus for a service provider to provide secure services to a user |
JP3640237B2 (ja) | 1998-06-11 | 2005-04-20 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信網における情報配信方法 |
US6628652B1 (en) * | 1998-09-18 | 2003-09-30 | Lucent Technologies Inc. | Flexible telecommunications switching network |
US6463534B1 (en) * | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
FI991105A (fi) * | 1999-05-14 | 2000-11-15 | Nokia Networks Oy | Menetelmä ja digitaalinen matkaviestinjärjestelmä |
WO2000072506A1 (en) | 1999-05-21 | 2000-11-30 | International Business Machines Corporation | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices |
DE50013577D1 (de) * | 1999-06-15 | 2006-11-16 | Siemens Ag | Verfahren und Anordnung zur Überprüfung der Authentizität eines Dienstanbieters in einem Kommunikationsnetz |
JP3412687B2 (ja) | 1999-06-15 | 2003-06-03 | 日本電気株式会社 | Lan間接続方法、アクセスポイント装置及びlanシステム |
CA2414766A1 (en) * | 1999-06-30 | 2001-01-11 | Silverbrook Research Pty Ltd | Method and system for user registration |
DE69925732T2 (de) | 1999-10-22 | 2006-03-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobiltelefon mit eingebauter Sicherheitsfirmware |
US7028186B1 (en) * | 2000-02-11 | 2006-04-11 | Nokia, Inc. | Key management methods for wireless LANs |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
FI20001837A (fi) * | 2000-08-18 | 2002-02-19 | Nokia Corp | Autentikointi |
US7017041B2 (en) * | 2000-12-19 | 2006-03-21 | Tricipher, Inc. | Secure communications network with user control of authenticated personal information provided to network entities |
KR20010079161A (ko) * | 2001-06-19 | 2001-08-22 | 김영진 | 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법 |
-
2001
- 2001-11-29 ES ES01995536T patent/ES2247199T3/es not_active Expired - Lifetime
- 2001-11-29 CA CA2468599A patent/CA2468599C/en not_active Expired - Fee Related
- 2001-11-29 EP EP01995536A patent/EP1449324B1/de not_active Expired - Lifetime
- 2001-11-29 DE DE50107864T patent/DE50107864D1/de not_active Expired - Lifetime
- 2001-11-29 JP JP2003550434A patent/JP4170912B2/ja not_active Expired - Fee Related
- 2001-11-29 WO PCT/DE2001/004461 patent/WO2003049365A1/de active IP Right Grant
- 2001-11-29 KR KR1020047008242A patent/KR100882033B1/ko not_active IP Right Cessation
- 2001-11-29 DE DE10197165T patent/DE10197165D2/de not_active Expired - Fee Related
- 2001-11-29 US US10/497,019 patent/US9088565B2/en active Active
- 2001-11-29 CN CNB018238467A patent/CN100444545C/zh not_active Expired - Fee Related
- 2001-11-29 AU AU2002226278A patent/AU2002226278B2/en not_active Ceased
- 2001-11-29 IL IL16201101A patent/IL162011A0/xx unknown
-
2004
- 2004-05-16 IL IL162011A patent/IL162011A/en not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101463404B1 (ko) * | 2006-10-13 | 2014-11-19 | 쿼파 홀딩스 리미티드 | 사설 네트워크 시스템 및 그를 구현하는 방법 |
KR101383810B1 (ko) * | 2011-11-14 | 2014-04-14 | 한전케이디엔주식회사 | 스마트 그리드 기기 보안인증 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN100444545C (zh) | 2008-12-17 |
US20050120202A1 (en) | 2005-06-02 |
KR100882033B1 (ko) | 2009-02-09 |
CA2468599C (en) | 2011-08-30 |
DE10197165D2 (de) | 2004-10-28 |
ES2247199T3 (es) | 2006-03-01 |
AU2002226278B2 (en) | 2007-01-04 |
CA2468599A1 (en) | 2003-06-12 |
AU2002226278A1 (en) | 2003-06-17 |
IL162011A0 (en) | 2005-11-20 |
US9088565B2 (en) | 2015-07-21 |
EP1449324B1 (de) | 2005-10-26 |
DE50107864D1 (de) | 2005-12-01 |
JP2005512396A (ja) | 2005-04-28 |
EP1449324A1 (de) | 2004-08-25 |
WO2003049365A1 (de) | 2003-06-12 |
JP4170912B2 (ja) | 2008-10-22 |
IL162011A (en) | 2009-08-03 |
CN1559117A (zh) | 2004-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100882033B1 (ko) | 네트워크 오퍼레이터 및 사업 파트너들에 대한 원격통신 가입자의 인증 및 허가를 위한 단말기 내의 공개키 키 쌍의 사용 | |
US8397060B2 (en) | Requesting digital certificates | |
KR100506432B1 (ko) | 스마트 카드에서 pki 기능들을 인에이블링시키는 방법 | |
US7444513B2 (en) | Authentication in data communication | |
US7020778B1 (en) | Method for issuing an electronic identity | |
CN101053273B (zh) | 用于采用修改的消息认证代码的相互认证的方法、设备和系统 | |
JP4263384B2 (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
RU2404520C2 (ru) | Способ предоставления подписывающего ключа для цифрового подписания, верифицирования или шифрования данных, а также мобильный терминал | |
US9025769B2 (en) | Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone | |
EP2879421B1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
CN103155614A (zh) | 漫游网络中接入终端身份的认证 | |
CA2624422A1 (en) | Method and arrangement for secure autentication | |
US20050144144A1 (en) | System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization | |
US20020169958A1 (en) | Authentication in data communication | |
EP1680940B1 (en) | Method of user authentication | |
US20050149724A1 (en) | System and method for authenticating a terminal based upon a position of the terminal within an organization | |
RU2282311C2 (ru) | Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам | |
US20050216740A1 (en) | Method and apparatus for reducing the use of signalling plane in certificate provisioning procedures | |
KR102025521B1 (ko) | 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치 | |
KR101236894B1 (ko) | 유무선 통신망 상의 상호보안 인증 시스템 및 그 인증 방법 | |
Chochliouros et al. | Mobile Public Key Infrastructures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121212 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20131226 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20141222 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20151217 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20161207 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |