KR20070087211A - 단말기에서 사용자를 인증하기 위한 인증 방법, 인증시스템, 단말기, 및 인증 장치 - Google Patents

단말기에서 사용자를 인증하기 위한 인증 방법, 인증시스템, 단말기, 및 인증 장치 Download PDF

Info

Publication number
KR20070087211A
KR20070087211A KR1020077016978A KR20077016978A KR20070087211A KR 20070087211 A KR20070087211 A KR 20070087211A KR 1020077016978 A KR1020077016978 A KR 1020077016978A KR 20077016978 A KR20077016978 A KR 20077016978A KR 20070087211 A KR20070087211 A KR 20070087211A
Authority
KR
South Korea
Prior art keywords
authentication
terminal
protocol
verifying
user
Prior art date
Application number
KR1020077016978A
Other languages
English (en)
Other versions
KR100952453B1 (ko
Inventor
헨리 하베리넨
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20070087211A publication Critical patent/KR20070087211A/ko
Application granted granted Critical
Publication of KR100952453B1 publication Critical patent/KR100952453B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Abstract

본 발명은 단말기(5)의 사용자를 인증하는 방법에 관한 것으로, 본 단말기에서 사용 권한을 검증하기 위한 장치(15)가 인증 프로토콜을 동작시키기 위해 사용된다. 사용 권한을 검증하기 위한 장치(15)는 단말기(5)에 연결된다. 사용 권한을 검증하기 위한 장치(15)에서, 확장 가능 인증 프로토콜 인터페이스가 사용되며, 상기 인터페이스를 통해 적어도 몇 개의 인증 기능들이 수행된다.

Description

단말기에서 사용자를 인증하기 위한 인증 방법, 인증 시스템, 단말기, 및 인증 장치{A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device}
본 발명은 단말기의 사용자를 인증하기 위한 인증 방법에 관한 것으로, 단말기는 인증 장치를 사용하며, 인증 장치는 단말기에 연결된다. 본 발명은 또한 적어도 인증을 위해 인증 장치를 연결하기 위한 수단을 가진 단말기를 포함하는 인증 시스템에 관한 것이며, 인증 장치는 인증 프로토콜을 구현하기 위한 수단을 구비하고 있다. 본 발명은 또한 적어도 인증을 위한 인증 장치를 연결하기 위한 수단을 가진 단말기에 관한 것이며, 인증 장치는 인증 프로토콜을 구현하기 위한 수단을 구비하고 있다. 게다가, 본 발명은 사용자 인증을 위해 사용되는 인증 장치에 관한 것으로, 인증 장치는 인증 프로토콜을 구현하기 위한 수단을 포함한다. 본 발명은 사용 권한을 검증하기 위한 장치를 구비한 단말기의 사용자를 인증하기 위한 기계로 실행 가능한 단계들을 포함하는 컴퓨터 프로그램로 상기 장치는 인증 프로토콜을 동작시키기 위해 사용되는 사용 권한을 검증하기 위한 컴퓨터 프로그램, 및 사용 권한을 검증하기 위한 장치를 구비한 단말기의 사용자를 인증하기 위한 기계(machine)로 실행 가능한 단계들을 포함하는 컴퓨터 프로그램을 저장하기 위한 저장 매체로, 상기 장치는 인증 프로토콜을 동작시키기 위해 사용되는 사용 권한을 검증하기 위한 저장 매체에 관한 것이다.
본 설명에서, 인증 장치는 장치가 동작 가능하기 전에 및/또는 상기 장치의 사용과 관련하여 기능 및/또는 장치를 사용할 권한을 검증하기 위한 수단을 가지는 기능적인 장치를 의미한다. 이러한 환경에서 언급되는 검증하기 위한 그러한 장치들은 전형적으로 프로세서, 메모리 및 연결 수단을 포함하는 소위 스마트 카드들을 포함한다. 스마트 카드에는 스마트 카드에 입력되는 입력들을 처리하기 위한 그리고 응답들을 생성하기 위한 소프트웨어 또는 유사한 것이 제공된다. 그러한 스마트 카드들은 예를 들면, 이동국들에서 지불 카드들(pay cards), 전자식별 카드들(electronic identification cards) 등으로써 사용된다. 더욱이, 복사된 소프트웨어의 사용을 방지하기 위해 사용 권한을 검증하기 위한 알려진 장치들이 존재한다. 그러한 검증 장치("덩글(dongle)" 또는 "하드록(hardlock)")는 예를 들면 컴퓨터의 프린터 접속부에 위치할 수 있으며, 여기서 소프트웨어는 예를 들면 검증 장치가 프린터 접속부에 연결되었는지를 검사하고, 만약 필요하다면 검증 장치내에 가능하게 저장된 (예를 들면 라인선스 번호와 같은) ID(Identification)를 또한 검사한다. 비록 이하의 설명에서, 사용 권한을 검증하기 위한 그러한 장치들은 주로 스마트 카드들로 불리지만, 본 발명은 스마트 카드들에서만 사용되는 것으로 제한되지는 않는다.
사용될 스마트 카드를 연결할 수 있는 예를 들면, 사용자 인증을 위한 단말 기들은 알려져 있다. 예를 들면, 권한이 부여되지 않은 사람들이 단말기를 사용하는 것을 막기 위해 또는 권한이 부여된 단말기 사용자 이외의 다른 사람들이 사용할 권한이 없는 단말기상에서 그러한 기능들을 수행하는 것을 막기 위해 인증이 필요하다. 인증 기능들은 보통 적어도 부분적으로는 스마트 카드와 관련하여 준비되는데, 여기서 단말기는 사용자에 의해 입력된 식별 데이터(Identification Data)를 스마트 카드로 전송한다. 사용된 식별 데이터는 예를 들면, 사용자 이름 및 패스워드 또는 개인 식별 번호(PIN: Pin Identification Number)이다. 스마트 카드에는 인증 파라미터들로서 단말기로부터 전송된 식별 데이터를 사용함에 의해 동작하는 인증 프로토콜이 제공된다. 프로토콜에 의해 스마트 카드상에 저장된 식별 번호와 비교되는 참조 번호(reference number)가 계산된다. 따라서, 이러한 번호들이 일치할 때, 사용자가 그/그녀가 바로 그 사람이라고 추측된다.
스마트-카드 기반 솔루션은 또한 단말기를 가지고 데이터 네트워크에서 로그인할 때 사용될 수 있다. 데이터 네트워크에는 그들의 이름, 사용자 식별 및 패스워드와 같은 등록된 사용자의 저장된 식별 데이터와 관련하여 인증 서버 또는 유사한 것이 제공된다. 따라서, 인증 서버 및 스마트 카드는 단말기 또는 데이터 네트워크에 의해 통신한다. 또한, 그러한 솔루션에서 단말기를 켜는 것과 관련하여 우선 사용자를 식별하고, 그 후에 제2 인증이 데이터 네트워크의 인증 서버에서 수행되는 것이 필요하다. 제2 인증은 인증 알고리즘뿐 아니라 소정의 인증 프로토콜의 사용에 기초한다. 따라서, 이러한 인증 프로토콜을 동작시키기 위해 필요한 프로그램 코드들은 단말기내에 또는 데이터 네트워크내에 저장된다. 인증 알고리즘은 스 마트 카드뿐 아니라 인증 서버내에 저장된다.
데이터 네트워크에서, 인증은 예를 들면, 단말기로부터 데이터 네트워크로 로그-인 요청을 전송함에 의해 수행될 수 있는데, 데이터 네트워크에서 로그-인 요청이 인증 서버로 전송된다. 인증 서버는 소정의 인증 알고리즘에 의해 챌린지(challenge) 또는 유사한 것을 형성한다. 이후에, 인증 서버는 상기 챌린지 자체 또는 암호화 형식중 어느 하나로서 포함된 로그-인 응답 메시지를 단말기로 전송한다. 더욱이, 이러한 메시지의 인증은 스마트 카드가 로그-인 응답 메시지를 수신한 후에 검사할 수 있는 디지털 서명에 의해 검증될 수 있다. 다음에, 스마트 카드는 소정의 인증 알고리즘에 의해 사용자 식별 데이터 및 수신된 챌린지에 기초하여 응답 숫자(reponse number)를 생성한다. 응답 숫자는 인증 서버내에 저장된 사용자 식별 데이터 및 그것에 의해 형성된 챌린지에 기초하여 예측된 번호를 형성할 수 있는 인증 서버로 전송된다. 인증 서버는 수신된 응답 숫자 및 예측된 응답 숫자를 비교할 수 있으며, 비교 결과로부터 수신된 응답 숫자의 형식에서 사용된 데이터와 추측된 응답 숫자의 형식에서 사용된 데이터가 일치하는지를 추론한다. 만약 데이터가 일치한다면, 사용자가 바르게 인증되었다는 것을 추측될 수 있으며, 사용자는 데이터 네트워크의 사용을 개시할 수 있다. 위에서 제시된 종류의 방법은, 예를 들면 이동 통신 네트워크에서 이동국의 로그인동안 GSM 이동 통신 시스템 및 UMTS 이동 통신 시스템에서 사용된다. GSM 이동 통신 네트워크 및 UMTS 이동 통신 시스템에서 사용된 스마트 카드는 소위 SIM 카드(Subscriber Identity Module card) 및 USIM 카드(UMTS Identity Module card)이다. 인증 서버로서, 인증 센터(AuC: Authentication Center)가 사용된다. SIM 카드들은 이동 통신 네트워크 운영자 특유 인증 알고리즘을 포함한다.
스마트-카드 기반의 솔루션들에서, 사용자 데이터 및 인증 알고리즘은 스마트 카드를 새로운 인증 알고리즘이 제공되는 새로운 스마트 카드로 대체함에 의해 변경될 수 있다. 대응하는 방식으로, 만약 이미 설치되지 않았다면, 이러한 새로운 알고리즘이 인증 서버내에 설치되어야 한다.
위에서 제시된 선행 기술의 솔루션에서의 문제점은, 무엇보다도, 인증 프로토콜은 단순히 스마트 카드를 변경함에 의해 변경될 수 없다는 것이다. 예를 들면, 다른 인증 프로토콜들이 GSM 이동 통신 시스템들 및 UMTS 이동 통신 시스템들에서 사용되며, 여기서 GSM 이동 통신 시스템에 순응하는 이동 통신 장치는 단순히 스마트 카드를 변경함에 의해 UMTS 이동 통신 시스템에서 사용된 식별 프로토콜을 사용하기 위해 갱신될 수 없다. 따라서, 인증 프로토콜에서의 변경은 적어도 단말기 및 필요하다면 인증 서버의 소프트웨어에서의 변경들을 필요로 한다.
이동 통신 장치의 사용자는 다른 이동 통신 네트워크들의 범위내에서 이동할 수 있다. 따라서, 사용자가 그/그녀의 홈 네트워크보다 다른 네트워크에 있을 때, 인증은 로밍 네트워크가 단말기와 홈 네트워크의 인증 센터간의 인증 프로토콜에 따라 메시지들을 전송하는 방식으로 수행된다. 인증은 따라서 홈 네트워크의 인증 센터에 의해 수행된다. 따라서, 인증 알고리즘은 예를 들면, GSM 이동 통신 시스템들 및 UMTS 이동 통신 시스템들에서 운영자-특유(operator-specific)로 세팅될 수 있는데, 이는 인증에 사용되는 모든 값들이 홈 네트워크내에서 형성되기 때문이다. 로밍 네트워크는 알고리즘을 알 필요가 없는데, 이는 그것의 기능은 단지 숫자들을 비교하기 때문이다. 다른 이동 통신 네트워크들에서 이동 통신 장치들의 운영성(Operability)을 유지하기 위해서, 인증 프로토콜은 선행 기술의 솔루션들을 사용할 때 운영자-특유로 세팅될 수 없다.
통신 네트워크들은 또한 알려져 있으며, 통신 네트워크내에서 예를 들면 선택적 전화망(optional telephone network)에 의해 소위 홈 네트워크내의 워크 스테이션을 연결하는 것이 가능하다. 이러한 소위 다이얼-업 네트워크들중 일부는 확장 가능 인증 프로토콜(EAP: Extendable Authentication Protocol)을 사용한다. 그러한 시스템들에서, 로밍 네트워크의 목적은 단말기와 홈 네트워크의 인증 센터간에 EAP 프로토콜에 순응하는 메시지들을 단지 전송하는 것이다. 로밍 네트워크는 EAP 프로토콜에 순응하는 메시지들을 해석할 수 있을 필요가 없다. 새로운 인증 프로토콜 및 알고리즘은 로밍 네트워크를 전혀 변경하지 않고 도입될 수 있다. 그러나, 단말기는 변경되어야 하는데, 이는 새로운 EAP 프로토콜 타입에 의해 요구되는 소프트웨어는 선행 기술의 솔루션들에서 갱신되어야 하기 때문이다.
EAP는 포인트-투-포인트 프로토콜(PPP: Point-to-Point Protocol)과 관련하여 사용되는 확장된 인증 프로토콜에 대한 인터넷 엔지니어링 태스크 포스(IETF: Internet Engineering Task Force)에 의해 정의된 표준이며, 더욱 구체적인 정의는 예를 들면 IETF 문서 rfc2284.txt내에서 제시된다. 표준은 인증을 위해 사용되는 메시지들의 구조에 대한 정의들을 포함한다. EAP 메시지는 헤더 영역 및 데이터 영역을 포함한다. 헤더 영역은 예를 들면 타입, ID(Identification) 및 메시지의 길 이를 정의한다. 이러한 메시지들은 데이터 링크 계층에서 사용된 PPP 프로토콜의 메시지 프레임들내에서 전송된다.
본 발명의 목적은 사용자 인증을 위한 개선된 방법을 제공하는 것이다.
본 발명은 스마트 카드에 확장 가능 인증 프로토콜 인터페이스(EAP IF: Extendable Authentication Protocol Interface)가 제공되고, 이것을 통해 인증 기능들이 스마트 카드상에서 수행된다는 아이디어에 기초한다. 더욱 정확하게는, 본 발명에 따른 방법은 인증 장치가 적어도 인증 기능들중 일부가 구현되는 확장 가능 프로토콜 인터페이스를 사용한다는 점에 주로 특징이 있다. 본 발명에 따른 시스템은 인증 장치에 상기 확장 가능 인증 프로토콜 인터페이스를 통해 인증 기능들중 적어도 일부를 구현하기 위한 수단뿐 아니라 확장 가능 인증 프로토콜 인터페이스가 제공된다는 점에 특징이 있다. 본 발명에 따른 단말기는 인증 장치에 상기 확장 가능 인증 프로토콜 인터페이스를 통해 인증 기능들중 적어도 일부를 구현하기 위한 수단뿐 아니라 확장 가능 인증 프로토콜 인터페이스가 제공된다는 점에 주로 특징이 있다. 더욱이, 본 발명에 따른 인증 장치는 인증 장치에 상기 확장 가능 인증 프로토콜 인터페이스를 통해 인증 기능들중 적어도 일부를 구현하기 위한 수단뿐 아니라 인증 기능들중 적어도 일부를 구현하기 위한 수단이 제공되는 점에 주로 특징이 있다. 본 발명에 따른 컴퓨터 프로그램은 컴퓨터 프로그램이 확장 가능 프로토콜 인터페이스를 통해 인증 기능들중 적어도 일부를 처리하기 위한 기계로 실행 가능한 단계들을 포함하여 사용 권한을 검증하기 위한 장치내에서 확장 가능 인증 프로토콜 인터페이스를 사용하기 위한 기계로 실행 가능한 단계들을 더 포함하는 점에 주로 특징이 있다. 본 발명에 따른 저장 매체는 확장 가능 인증 프로토콜 인터페이스를 통해 인증 기능들중 적어도 일부를 처리하기 위한 기계로 실행 가능한 단계들을 포함하여 사용 권한을 검증하기 위한 장치내에서의 확장 가능 인증 프로토콜 인터페이스를 사용하기 위한 기계로 실행 가능한 단계들을 더 포함하는 점에 주로 특징이 있다. 본 발명과 관련하여 사용되는 인증 프로토콜 인터페이스는 어떤 인증 프로토콜도 인터페이스 또는 단말기 소프트웨어 또는 장치를 어떤 방식으로도 변경함이 없이 상기 인터페이스를 사용하여 구현될 수 있다는 점에서 확장 가능하다.
본 발명은 선행 기술의 솔루션들과 비교하여 현저한 장점들을 보여준다. 본 발명에 따른 방법을 사용할 때, 사용자 인증을 위해 사용되는 인증 프로토콜은 스마트 카드를 변경함에 의해 변경될 수 있다. 따라서, 로밍 네트워크에서 또는 단말기에서 소프트웨어를 갱신할 필요가 없다. 이러한 방식으로, 예를 들면 이동 통신 네트워크들에서, 인증 프로토콜은 운영자-특유일 수 있는데, 이는 홈 네트워크의 인증 센터가 인증 센터로서 사용되는 수 있기 때문이다. 따라서, 다른 인증 프로토콜이 사용자의 홈 네트워크에서보다 로밍 네트워크에서 사용되는 수 있다. 소프트웨어를 갱신할 필요가 없기 때문에, 갱신 파일들의 전송을 피할 수 있으며, 이는 복잡하며 제어하기에 어렵다.
다음에, 본 발명은 첨부된 도면들을 참조하여 기술될 것이다.
본 발명의 다음의 상세한 설명에서, 이동 통신 네트워크(2)의 인증 시스템은 인증 시스템(1)의 예시로서 사용되나, 본 발명은 이동 통신 네트워크들과 관련되어서만 사용되는 것으로 제한되지 않는다. 이동 통신 네트워크(2)는 예를 들면, GSM 이동 통신 시스템 또는 UMTS 이동 통신 시스템이나, 본 발명은 다른 통신 시스템들에서도 사용되는 수 있다는 점은 명백하다.
본 발명은 IEEE 802.1X 인증 프로토콜을 사용하는 시스템에서뿐만 아니라 EAP 표준에 순응하는 프로토콜을 사용하는 UMTS-SIP 인증과 관련되어 사용될 수도 있다. 상기 프로토콜은 또한 무선 국부 영역 네트워크들(WLAN: Wireless Local Area Networks)에서 소개되고 있으며, EAP 표준에 순응하는 프로토콜의 어플리케이션에 기초한다.
인증 시스템은 이동 통신 네트워크를 위한 인증 센터(AuC; Authentication Center)와 같은 인증 서버(3)를 포함한다. 인증 시스템은 이동 단말기(5)와 인증 서버(3)간의 인증에서 요구되는 데이터를 전송하기 위한 통신 수단(4)을 또한 포함한다. 통신 수단은 이동 통신 네트워크(2)내에서, 예를 들면, 하나 이상의 이동 전화 교환국들(MSCs: Mobile Switching Centers)(8)뿐 아니라 기지국들(BTSs: Base sTation Centers)(6), 기지국 제어기들(BSCs: Base Station Controllers)(7)을 포함한다. 인증 서버(3)는 이동 통신 네트워크(2)에 연결된 별개의 서버일 수 있으며, 또한 인증 서버(3)는 예를 들면, 이동 전화 교환국(MCS)(8)에 연결되어 준비될 수도 있다.
도 2는 본 발명의 유리한 실시예에 순응하고, 도 1의 인증 시스템에서 사용될 수 있는 단말기(5)를 도시한다. 본 발명의 유리한 실시예에서, 단말기(5)는 예를 들면, 스마트 카드(15)를 단말기(5)에 연결하기 위한 연결 수단(14)뿐 아니라 이동 통신 네트워크(2)와 통신하기 위한 이동 통신 수단(9), 사용자 인터페이스(10), 제어 블록(11), 메모리 수단(12, 13)을 포함한다. 메모리 수단은 바람직하게는 램(RAM; Random Access Memory)(13)뿐 아니라 롬(ROM: Read Only Memory)(12)를 포함한다. 스마트 카드(15)를 연결하기 위한 연결 수단(14)은 실질적으로 다양한 방식으로 구현될 수 있다. 하나의 실현 가능성은 물리적 연결을 사용하는 것이며, 여기서 연결 수단(14)은 스마트 카드(15)가 단말기(15)내에 설치될 때 스마트 카드(15)내에서 대응하는 커넥터들에 연결된 커넥터들 또는 유사한 것들을 포함한다. 이러한 연결 수단은 또한 무선 접속에 기초할 수도 있으며, 여기서 연결 수단(14) 및 스마트 카드(15)는 무선 통신 수단(예를 들면, 블루투스TM, WLAN), 광통신 수단(optical communication means)(예를 들면, 적외선), 음향 통신(acoustic communication), 및/또는 유도성 통신 수단(inductive communication means)과 같은 통신 수단(미도시)을 포함할 수 있다.
터미널(5)에서, 바람직하게는 제어 블록(11)의 소프트웨어에서, 메시지들이 이동 통신 네트워크(2)로부터 단말기(5)로 전송되고 단말기(5)로부터 이동 통신 네트워크(2)로 전송될 때 필요한 프로토콜 변환들를 하기 위한 프로토콜 스택이 또한 구현된다.
도 3은 본 발명의 유리한 실시예에 순응하며, 예를 들면 도 2에서 도시된 단말기(5)에 연결되어 사용될 수 있는 스마트 카드(15)를 도시한다. 스마트 카드(15)는 바람직하게는 연결 수단(19)뿐 아니라 예를 들면 프로세서(16), 롬(ROM: Read Only Memory)(17) 및 램(RAM: Random Access Memory)(18)과 같은 메모리 수단을 포함한다.
롬(12, 17)으로서, 예를 들면 1회 프로그램 가능 롬(one time programmable ROM)(OTP-ROM; 프로그램 가능 롬 즉, PROM) 또는 전기적 소거 및 프로그램 가능 ROM(EEPROM: Electrically Erasable Programmable Read Only Memory)을 사용하는 것이 가능하다. 또한, 소위 비휘발성 램이 롬으로써 사용되는 수 있다. 램(13, 18)으로서, 동적 램(DRAM: Dynamic Random Access Memory) 및/또는 정적 램(SRAM: Static Random Access Memory)을 사용하는 것이 바람직하다.
예를 들면, 이동 통신 네트워크(2)에서 그의 로그인중에 동작될 단말기 사용자 인증 알고리즘뿐 아니라 단말기가 켜질때 동작될 사용자 인증 알고리즘은 스마트 카드의 롬(17)내에 저장된다. 게다가 스마트 카드의 롬(17)은 본 설명에서 이하에서 기술될 확장 가능 인증 프로토콜 인터페이스의 저장된 기능들을 포함한다. 게다가, 그러한 방식이 알려진 바와 같이, 스마트 카드의 롬(17)은 스마트 카드의 기능들을 제어하기 위해 필요한 다른 프로그램 명령들을 포함한다.
대응하여, 단말기의 롬(12)은 단말기(5)의 기능들을 제어하기 위해 필요한 저장된 프로그램 명령들, 스마트 카드(15) 및 단말기(5)간의 통신을 위해 필요한 프로그램 명령들, 이동 통신 기능들과 관련하여 필요한 프로그램 명령들, 사용자 인터페이스의 제어 명령들 등을 포함한다. 그러나, 인증 프로토콜 기능들을 단말기(5)내에 저장할 필요는 없으며, 왜냐하면 본 발명의 시스템에서, 이러한 기능들은 스마트 카드상에 구현된 확장 가능 인증 프로토콜 인터페이스내에서 수행되기 때문이다.
본 발명에서 제시된 확장 가능 인증 프로토콜 인터페이스에서는, 예를 들면 EAP 요청과 같은 요청 메시지가 스마트 카드내에 입력될 수 있도록 하는 동작뿐 아니라, 스마트 카드가 사용자 식별(user identification)에 대해 요청되는 동작을 구현하는 것이 가능하다. 따라서, 스마트 카드의 기능은 이러한 메시지에 대한 응답(예를 들면, EAP 응답)을 형성하는 것이다. 단말기 및 로밍 네트워크는 인증 결과가 얻어지기 전에 하나 이상의 요청 및 응답 메시지들의 교환을 수행하는 것이 가능한 방식으로 구현될 수 있다. 더욱이, 스마트 카드는 바람직하게는 인증과 관련되어 형성된 키 재료(key material)가 단말기에 의한 사용을 위해 제공될 수 있는 동작을 포함한다. 이후에, 키 재료는 예를 들면 GSM 및 UMTS 이동 통신 네트워크들에서 현재 사용된 무선 채널을 통해 전송되어야 할 정보의 암호화를 위해 사용될 수 있다.
단말기(5)가 켜지는 단계에서, 알려진 바와 같이 예를 들면, 단말기(5)가 사용자 인터페이스(10)의 디스플레이(20)상에 사용자에게 개인 식별 번호(PIN; Peronal Identity Number)을 입력하도록 요청하는 공지를 디스플레이하도록 사용자 검증을 수행하는 것이 가능하다. 이후에, 사용자는 예를 들면, 사용자 인터페이스(10)의 키패드(21)를 가지고 단말기 제어 블록(11)에 의해 스마트 카드(15)로 전 송되는 그/그녀의 패스워드를 입력한다. 스마트 카드(15)상에서, 프로세서(16)는 스마트 카드의 롬(17)내에 저장된 검사를 위해 마련된 사용자 데이터 및 알고리즘에 의해 알려진 바와 같은 방식으로 패스워드를 검사한다. 만약 패스워드가 올바로 입력되었다면, 단말기는 켜질 수 있다.
켜진 후에, 만약 이동 통신 네트워크(2)내에서의 기지국(6) 신호가 단말기(5)에서 수신될 수 있다면, 네트워크에서의 로그인을 개시할 수 있다. 만약 네트워크로 로그인이 가능하다면, 로그인을 위해 필요한 메시지들의 전송(시그널링)이 개시되며, 이는 알려진 바와 같다. 로그인동안, 필요하다면 위치 갱신(LA)이 수행된다. 게다가, 로그인 과정에서, 통신에서 단말기 및 기지국에 의해 사용될 전송 채널 및 수신 무선 채널이 시그널링을 위해 할당된다. 로그인과 관련하여, 단말기는 인증되고, 이는 도 4의 시그널링 도표내에서 축약된 방식으로 도시된다. 이동 통신 네트워크(2)의 인증 서버(3)는 로그인 요청(501)을 발생시키고, 유리한 예시가 도 5a에 도시된다.
로그인 요청은 바람직하게는 확장 가능 인증 프로토콜에 순응하는 메시지이며, 실질적으로 같은 레코드 구조를 사용해서, 다수의 다른 메시지들을 형성하기 위해 변경될 수 있는 값들을 포함하는 어떤 레코드들을 포함할 수 있다. 메시지는 바람직하게는 헤더 영역 및 데이터 영역을 포함한다. 헤더 영역은 특히, 다음의 데이터 기록들: 메시지가 요청, 응답, 성공 또는 실패인지에 대한 정보를 전송하기 위한 코드 레코드(502); 예를 들면, 같은 메시지가 재전송되는 때를 제외하고, 연속하는 메시지들이 다른 식별 데이터를 포함하여야 하는 방식으로 메시지들을 식별 하기 위해 사용되는 식별 레코드(503); 더욱이 길이 레코드(504)는 메시지의 길이를 나타낸다. 데이터 영역내에서 전송되는 데이터는 예를 들면, 메시지 용도의 목적에 의존한다. 본 발명의 유리한 실시예에 따른 시스템에서, 데이터 영역은 문제된 메시지의 타입을 나타내는 타입 데이터 레코드(505)를 포함한다. 예를 들면, EAP 타입 번호에 기초하여, 단말기(15)는 어느 스마트 카드(15) 또는 프로그램 모듈이 문제된 EAP 타입(또는 인증 프로토콜)을 처리할 것인지를 결정할 수 있다. 메시지내에 포함된 다른 데이터 레코드들은 타입-특유(type-specific)이며, 예를 들면, 다양한 챌린지들(challengers), 응답들, 디지털 서명 또는 검증, 메시지 인증 코드들 등과 같은 사용된 인증 프로토콜에 특유하다.
로그인 요청과 함께, 인증 서버(3)는 자신의 고유한 식별 데이터를 전송하도록 단말기(5)에 요청한다. 로그인 요청의 전송은 도 4에서 화살표(401)에 의해 표시된다. 단말기(5)의 이동 통신 수단(9)은 알려진 바와 같은 방식으로 무선-주파수 신호들을 베이스밴드 신호들로 변환하기에 필요한 동작들을 수행한다. 로그인 요청은 단말기(5)내에서 스마트 카드(15)로 전송되고, 스마트 카드내에서 메시지는 확장 가능 인증 프로토콜 인터페이스에서 처리된다. 실제로, 이것은 스마트 카드의 프로세서(16)가 로그인 요청을 수신하고 필요한 동작들을 작동시킨다는 것을 의미한다. 스마트 카드의 프로세서(16)는 응답을 생성하며, 응답내에서 데이터 필드는 단말기 사용자의 식별 데이터, 바람직하게는 국제 이동 가입자 식별자(IMSI: International Mobile Subscriber Identifier)를 포함한다. 국제 이동 가입자 식별자(IMSI)는 이동 가입자 식별 번호(MSIN: Mobile Subscriber Identification Number)뿐만 아니라 이동 국가 부호(MCC: Mobile Country Code), 이동 네트워크 코드(MNC: Mobile Network Code)를 포함한다. 각각의 SIM-타입 스마트 카드(15)에서, 식별자 IMSI는 유일하며, 여기서 이동 가입자는 이러한 식별자 데이터에 기초하여 식별될 수 있다.
EAP 표준에 순응하는 경우에서, 식별자는 EAP 응답/아이덴티티 패킷내에서 전송되며, 여기서 로밍 네트워크에서의 아이덴티티는 소위 네트워크 엑세스 식별자(NAI: Network Access Identifier)이다. 본 발명의 유리한 실시예에서, 사용자 식별자(예를 들면, IMSI)는 이러한 네트워크 식별자내에서 인코딩된 형태로 전송된다. 일반적인 경우에서, 네트워크 식별자는 가입자를 식별하는 문자 시퀀스이다. 네트워크 식별자는 동작 식별자(operator identifier)를 포함할 수 있으며, 여기서 동작 식별자는 전자 메일 주소 예를 들면, 사용자 식별자@운영자.국가코드를 닮은 운영자 식별자를 포함할 수 있다.
응답 메시지가 스마트 카드(15)내에서 형성된 후에, 스마트 카드(15)는 이러한 메시지를 스마트 카드 연결 수단(19)을 통해서 단말기 연결 수단(14)으로 전송한다. 단말기 제어 블록(11)은 메시지를 읽고, 필요한 프로토콜 변환들을 생성한 후, 무선-주파수 신호들로 변환되기 위해 메시지를 이동 통신 수단(9)으로 전송한다. 단말기(5)는 이제 기지국(6)(화살표 402)으로 로그인 요청을 전송할 수 있다. 로그인 요청은 기지국(6)에서 수신되며, 로그인 요청은 기지국으로부터 기지국 제어기(7)를 통해 이동 전화 교환국(MSC)(8)으로 전달된다. 이동 전화 교환국(MSC)(8)은 상기 메시지를 인증 서버(3)로 더 전송한다. 이후에, 메시지는 인증 서버(3)에서 검사된다.
이동 통신 네트워크에서, 응답은 각각의 사용자의 홈 네트워크로 전송되며, 홈 네트워크에서 인증 서버(3)는 수신된 응답을 처리하며, 예를 들면 홈 위치 레지스터(HLR: Home Location Register)로부터 가입자 데이터를 검사한다. 사용자의 가입자 데이터가 데이터 베이스로부터 검사된 후에, 사용자 인증 처리가 개시되고, 가입자 데이터가 응답내에서 주어진 실제적인 사람인지를 검증한다. 인증 서버(3)는 인증 개시 메시지를 형성함에 의해 인증 과정을 계속하며, 인증 개시 메시지의 데이터 영역은 예를 들면, 인증 서버(3)에 의해 지원된 프로토콜 버전들에 대한 전송된 정보를 포함한다(화살표 403). 본 메시지의 유리한 형식은 첨부된 도 5b에 도시되어 있다.
단말기(5)에서, 메시지는 스마트 카드(15)의 확장 가능 인증 프로토콜 인터페이스로 전송되며, 여기서 예를 들면 메시지내에서 전송된 프로토콜 버전 데이터가 검사된다. 만약 인증 서버(3)에서 이용 가능한 하나 또는 다수의 프로토콜들이 또한 스마트 카드(15)상에서 이용 가능하다면, 인증 과정의 이후의 단계들에서 사용되도록 스마트 카드(15)내에서 이러한 프로토콜들중 하나가 선택된다. 더욱이, 이러한 프로토콜은 인증을 위해 사용되는 인증 알고리즘을 또한 정의할 수 있다.
위에서 제시된 메시지의 전송은 본 발명이 어떻게 사용되어야 하는지의 단지 하나의 예시라는 점은 명백하다. 스마트 카드(15)에 의해 처리되는 메시지들의 수는 제시된 예시에서 주어진 것과 다를 수 있다. 일반적인 경우에서, 다양한 요청들(예를 들면, EAP 요청)은 통신 네트워크로부터 단말기(5)로 전송되며, 단말기(5) 의 소프트웨어에 의해 인도되어 스마트 카드(15)로 전송된다. 스마트 카드(15)는 단말기(5)가 로밍 네트워크로 전송하고 로밍 네트워크로부터 홈 네트워크의 인증 서버(3)로 더 전송하는 응답들(예를 들면, EAP 응답)을 생성한다. 이러한 요청들 및 응답들의 수는 제한되지 않으며, 그것들은 단지 스마트 카드(15) 및 인증 서버(3)에 명료할 필요가 있다.
일반적으로, 인증 프로토콜은 인증하는 장치 및 인증되는 장치는 같은 숫자들(figures)이 입력으로서 사용되는 같은 인증 알고리즘을 사용한다. 예를 들면, GSM 이동 통신 시스템에서, 각각의 이동 가입자는 SIM 카드상에 저장된 비밀 키(Ki)가 할당된다. 더욱이, 이러한 비밀 키(Ki)는 이동 가입자의 홈 위치 레지스터내에 저장된다. 인증 알고리즘은 응답 숫자(responce number)를 계산하며, 여기서 인증하는 장치 및 인증되는 장치에 의해 형성된 응답 숫자들이 비교됨에 의해 높은 확률을 가지고 다른 측을 인증하는 것이 가능하다. 오용의 확률을 최소로 줄이기 위해서, 인증 알고리즘에서 입력되는 모든 숫자들은 장치들간에는 전송되지 않으나, 그것들은 장치내에 저장되거나 및/또는 장치에 의해 검색될 수 있는 데이터 베이스내에 저장된다. 특히, 상기 비밀 키는 이동 통신 네트워크내에서 어느 단계에서도 전송되지 않는다. 발명의 유리한 실시예에 따른 본 방법에서, 다음의 단계들이 취해진다.
스마트 카드(15)는 어느 방법에 의해서도 제1 랜덤 숫자 NONCE_MT를 선택한다. 더욱이, 인증 과정에서 정의되는 키에 대하여 타당성 주기(a period of validity)가 선택될 수 있다. 가능하게 선택된 타당성 주기뿐 아니라 선택된 인증 프로토콜에 대한 정보, 상기 제1 랜덤 숫자 NONCE_MT는 로그인 응답에서 위에서 제시된 메시지 전송 메커니즘들을 사용함에 의해 인증 서버(3)로 전송된다(화살표 404). 이러한 메시지의 유리한 형식은 첨부된 도 5c에서 도시된다.
인증 서버(3)는 GSM 트리플렛들의 n 번호(n≥1)를 검색하며, 각각의 트리플렛은 제2 랜덤 숫자 RAND, 부호화 응답(SRES: Signed Response) 및 홈 위치 레지스터(HLR: Home Location Register)로부터의 암호화 키 Kc로 이루어진다. 인증 서버(3)는 GSM 로밍 네트워크 및 종래 기술에서 잘 알려진 바와 같이 이동 어플리케이션 파트(MAP: Mobile Application Part) 프로토콜을 사용해서 홈 위치 레지스터 HLR로부터 GSM 트리플렛들을 검색한다. 더욱이, 선택된 인증 프로토콜에 대응하는 하나 또는 다수의 인증 알고리즘들을 사용해서, 인증 서버(3)는 제1 인증 코드 MAC_RAND뿐 아니라 세션 키 K를 계산한다. 이러한 계산에 사용된 파라미터들은 바람직하게는 암호화 키 n*Kc, 랜덤 숫자들 n*RAND, 국제 이동 가입자 식별자 IMSI, 및 제 1 랜덤 숫자 NONCE_MT이다. 키에 대해서, 인증 서버(3)는 스마트 카드(15)에 의해 제시된 타당성 주기(a period of validity)를 수용할 수 있으며, 또는 다른 타당성 주기를 선택할 수도 있다. 단말기(5)에 대한 체크-섬 개시 메시지에서, 인증 서버(3)는 키에 대해 선택된 타당성 주기에 대한 데이터뿐 아니라, 그것에 의해 선택된 하나 이상의 랜덤 숫자들 n*RAND, 그것에 의해 계산된 제1 인증 코드 MAC_RAND를 전송한다(화살표 405). 이러한 메시지의 유리한 형식은 첨부된 도 5d에서 도시된다.
단말기(5)의 스마트 카드(15)의 확장 가능 인증 프로토콜 인터페이스에서, 국제 이동 가입자 식별자 IMSI뿐 아니라 스마트 카드(15)에 의해 선택된 제1 랜덤 숫자 NONCE_ME, 주어진 수의 암호화 키들 n*Kc, 인증 서버(3)에 의해 선택된 제2 랜덤 숫자들 n*RAND을 파라미터들로 사용해서 같은 인증 알고리즘이 대응하는 방식으로 동작된다(블록 406). 인증 알고리즘의 결과는 인증 서버(3)에서 계산된 제1 인증 코드 MAC_RAND와 비교되고, 스마트 카드(15)로 전송된다. 만약 비교 결과 인증 알고리즘의 계산 결과가 스마트 카드(15)상에서 및 인증 서버(3)에서와 같다면, 인증 서버에 의해 전송된 체크-업 개시 메시지가 인증 서버(3)에 의해 실질적으로 전송되었다는 것과 그안의 랜덤 숫자들이 신뢰할 수 있다는 점이 스마트 카드상에서 추정될 수 있다. 만약 비교 결과 계산된 숫자들이 일치하지 않는다면, 인증 기능들은 바람직하게는 스마트 카드(15)상에서 정지하고, 단말기(5)는 이동 통신 네트워크에서 등록되지 않거나, 또는 서비스 사용과 관련하여 생성되는 인증의 경우에 서비스 사용이 금지된다.
비교 결과 랜덤 숫자들이 신뢰할 수 있는 환경에서, 스마트 카드(15)는 부호화된 응답들(SRES: Signed RESponses)을 형성한다. 이것은 파라미터들로서 암호화 키들 n*Kc 및 인증 서버(3)에 의해 선택된 제2 랜덤 숫자들 n*RAND을 사용해서 인증 서버(3)에서의 것에 대응하는 알고리즘을 가지고 수행된다. 바람직하게는 국제 이동 가입자 식별자(IMSI)뿐 아니라 계산된 부호화된 응답들 n*SRES 및 제1 랜덤 숫자 NONCE_MT는 다음에 알고리즘을 가지고 제2 인증 코드 MAC_SRES를 계산하기 위해 사용되는 수 있다. 체크-업 메시지에 대해, 스마트 카드(15)는 인증 서버(3)로 전송된 응답을 형성한다(화살표 407). 이 응답에서, 스마트 카드상에서 계산된 제2 인증 번호 MAC_SRES가 전송된다. 이러한 메시지의 유리한 형식이 도 5b에서 도시된다. 인증 서버(3)는 대응하는 계산을 할 수 있으며, 그것에 의해 계산된 인증 번호를 스마트 카드(15)로부터 전송된 제2 인증 번호 MAC_SRES와 비교한다. 만약 인증 번호들이 일치한다면, 인증 서버(15)는 사용자의 국제 이동 가입자 식별자가 단말기의 스마트 카드(15)로부터 인증 서버(3)로 전송된 실제 사용자라고 가정할 수 있다. 성공적 인증 과정의 종료 시점에, 인증 서버(3)는 이러한 점에 대한 정보를 단말기(5)로 전송한다(화살표 408). 이러한 같은 메시지에서, 인증 서버(3)는 세션 키 K를 단말기(5)로 또한 전송할 수 있다.
위에서 제시된 인증 과정 및 구조 그리고 이와 관련되어 전송된 메시지들의 콘텐트는 인증 프로토콜(EAP/SIM)에 따른 동작의 유리한 예시들중의 단지 일부라는 점은 명백하다. 본 발명의 범위 내에서, 다른 메시지 구조들 및 인증 데이터를 사용하는 것이 또한 가능하며, 여기서 상세한 점들은 위의 예시에서 주어진 것들과 다를 수 있다. 본 발명은 확장 가능 인증 프로토콜에만 제한되지 않으며, 다른 보편적인 인증 프로토콜들이 본 발명과 관련되어 사용되는 수 있다. 중요한 점은 스마트 카드(15)에는 인증 프로토콜 인터페이스가 제공된다는 것이며, 인증 프로토콜 인터페이스에서 인증과 관련된 메시지들를 검증할 수 있을 뿐 아니라 인증과 관련된 인증 서버(3)로 전송될 메시지들을 형성하고, (예를 들면, 스마트 카드의 롬(17) 및/또는 수신된 메시지로부터 그것들을 검색하기 위해) 인증과 관련된 키들을 처리하는 것이 가능하다. 따라서, 단말기(5)에서 인증과 실질적으로 관련된 모든 기능들은 스마트 카드(15)상에 위치할 수 있다.
본 발명에 따른 방법은 또한 단말기(5)가 예를 들면, 인터넷 데이터 네트워크(22)로 연결되는 환경에서 사용될 수 있으며, SIM 카드는 사용자 식별을 위해 사용될 수 있다. 따라서, 어플리케이션 서버는, 예를 들면 인터넷 데이터 네트워크(22) 및 이동 통신 네트워크간의 인터페이스내에 위치할 수 있으며, 여기서 인증 서버는 필요한 인증 데이터를 검색하기 위해 이동 통신 네트워크의 인증 센터 AuC와 통신할 수 있다. PPP 프로토콜이 단말기(5) 및 소위 네트워크 엑세스 서버(NAS: Network Access Server)간에 사용된다. 네트워크 엑세스 서버(NAS)는 AAA 프로토콜을 사용해서 인증 서버와 통신한다. 무선 국부 영역 네트워크에서, 상태는 중요한 부분들에 대해서 유사하다. 단말기와 무선 국부 영역 네트워크의 접근점(access point)간에, 예를 들면 IEEE 802.1X 프로토콜이 사용되며, 이것은 EAP 프로토콜 사용에 기초한다. 접근점은 AAA 프로토콜을 사용함에 의해 인증 센터와 통신한다.
본 발명의 방법에 의해, 예를 들면 스마트 카드(15)를 변경시킴에 의해 인증 프로토콜이 변경될 수 있다. 따라서, 인증 서버내에서뿐 아니라 새로운 스마트 카드(15)상에서 구현될 수 있는 그러한 프로토콜이 사용되는 수 있다. 예를 들면, 인증 프로토콜을 변경시키는 것과 관련하여 단말기의 소프트웨어에서는 아무런 변경이 필요없다.
단말기(5)로서, 예를 들면 노키아 9210 통신기 또는 유사한 것과 같은 무선 통신 장치와 같은 무선 단말기를 사용하는 것이 가능하다. 본 발명은 또한 예를 들면 국부 영역 네트워크내에서 워크-스테이션 인증에서 그리고 유선 또는 무선 접속중 어느 하나에 의해 인터넷 데이터 네트워크(22)로 연결되는 컴퓨터의 인증에서도 사용될 수 있다.
본 발명은 또한 사용 권한을 검증하기 위한 장치(15)의 확장 가능 인증 프로토콜 인터페이스가 단말기(5)에서 수행될 암호화 계산 동작들중 일부를 할당하는 방식으로 사용되는 수 있다. 암호화 동작들은, 예를 들면 디피-헬만 키 교환(Diffie-Hellman key exchange) 등의 계산과 같은 공개키와 관련된 다른 암호화 동작들 뿐 아니라 암호화, 복호화, 해시 함수들, 메시지 인증 코드 함수들, 인증서들의 검사를 포함한다. 이러한 암호화 동작들중 일부는, 몇몇 어플리케이션들에서는, 사용 권한을 검증하기 위한 장치(15)에서보다 단말기(5)에서 더욱 쉽게 준비될 수 있는 큰 계산 능력을 필요로 한다. 더욱이, 그러한 동작들은 간혹 만능 라이브러리들내에 구현되는 기본 암호화 동작들이며, 단말기(5)에서의 소프트웨어 갱신들을 반드시 필요로 하지는 않는다. 따라서 다양한 식별자들을 사용하는 것이 가능하며, 이들에 기초하여 사용 권한을 검증하기 위한 장치(15)는 동시에 사용되는 동작/알고리즘에 대하여 단말기(5)에 알릴 수 있으며, 확장 가능 인증 프로토콜 인터페이스를 통해 단말기(5)로 필요한 파라미터들을 전송할 수 있다. 다음에, 단말기(5)는 사용 권한을 검증하기 위한 장치(15)의 확장 가능 인증 프로토콜 인터페이스로 응답들을 전송한다.
본 발명은 하나 이상의 컴퓨터 프로그램들을 제작함에 의해 소프트웨어로 구현될 수도 있으며, 여기서 기계로 실행 가능한 단계들이 본 발명의 다른 단계들을 수행하기 위해 정의된다. 컴퓨터 프로그램(들)은 단말기(5) 및/또는 사용 권한을 검증하기 위한 장치(15)에의 컴퓨터 프로그램(들)의 설치를 위하여 예를 들면 컴퓨 터 프로그램(들)을 사용자들에게 전달하기 위해 저장 매체상에 저장될 수 있다. 본 발명은 위에서 제시된 실시예들에만 제한되지 않으며, 첨부된 청구항들의 범위내에서 변형될 수 있다는 점은 명백하다.
도 1은 축약된 도표에서 본 발명의 바람직한 실시예에 따른 인증 시스템을 도시하는 도면이다.
도 2는 축약된 블록 도표에서 본 발명의 바람직한 실시예에 따른 무선 단말기를 도시하는 도면이다.
도 3은 축약된 블록 도표에서 본 발명의 바람직한 실시예에 따른 스마트 카드를 도시하는 도면이다.
도 4는 시그널링 도표에서 본 발명의 바람직한 실시예에 따른 방법을 도시하는 도면이다.
도 5a 내지 도 5e는 본 발명의 유리한 실시에 따른 시스템에서 사용되는 몇몇 메시지들을 도시하는 도면이다.

Claims (25)

  1. 단말기(5)의 사용자를 인증하기 위한 인증 방법으로서, 단말기(5) 내에서 인증 프로토콜을 동작시키기 위해 사용 권한을 검증하기 위한 장치(15)가 사용되며, 상기 사용 권한을 검증하기 위한 장치(15)가 단말기(5)에 연결되는 단말기(5)의 사용자를 인증하고 그 단말기(5)와 통신하는 인증 방법에 있어서,
    인증 서버(3)에 의해 지원되는 프로토콜 버전들에 대한 정보를 상기 장치(15)에 의해 수신하는 단계;
    상기 프로토콜 버전들 중에서 상기 인증 서버(3)와 상기 장치(15)에 의해 지원되는 하나의 프로토콜 버전을 선택하는 단계; 및
    상기 선택된 프로토콜 버전에 대한 정보를 상기 인증 서버(3)로 전송하는 단계;를 포함하는 것을 특징으로 하는 인증 방법.
  2. 제1항에 있어서,
    상기 인증 방법은 사용자 인증을 위하여,
    - 요청을 전송하는 단계(401, 403, 405)로서, 상기 사용 권한을 검증하기 위한 장치(15)로 요청을 전송하는 단계;
    - 상기 요청을 처리하는 단계(406)로서, 응답을 형성하기 위해 상기 확장 가능 인증 프로토콜 인터페이스에서 상기 요청을 처리하는 단계; 및
    - 상기 응답을 전송하는 단계(407)로서, 상기 확장 가능 인증 프로토콜 인터 페이스에서 형성되는 응답을 상기 사용 권한을 검증하기 위한 장치(15)로부터 전송하는 단계를 적어도 포함하는 것을 특징으로 하는 인증 방법.
  3. 제2항에 있어서,
    상기 요청에서, 사용자 인증을 위해 사용될 인증 프로토콜에 관한 정보가 전송되는 것을 특징으로 하는 인증 방법.
  4. 제3항에 있어서,
    상기 인증 프로토콜에 따른 인증을 위해 사용될 적어도 하나의 인증 알고리즘이 상기 사용 권한을 검증하기 위한 장치(15) 내에 저장되는 것을 특징으로 하는 인증 방법.
  5. 제4항에 있어서,
    상기 사용 권한을 검증하기 위한 장치(15) 내에는 상기 사용자를 식별하기 위한 식별 데이터(IMSI, Ki)가 저장되며, 상기 요청을 처리하는 단계(406)에서, 상기 사용 권한을 검증하기 위한 장치(15) 내에 저장되어 있는 적어도 하나의 인증 알고리즘 및 식별 데이터(IMSI, Ki)가 사용자 인증을 위해 사용되는 것을 특징으로 하는 인증 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 단말기(5)와 적어도 하나의 통신 네트워크(2) 간에는 정보가 전송되며, 상기 요청을 처리하는 단계(406)에서, 상기 확장 가능 인증 프로토콜 인터페이스에서 적어도 하나의 암호화 키(Kc)가 형성되고, 상기 적어도 하나의 암호화 키(Kc)가 상기 사용 권한을 검증하기 위한 장치(15)로부터 상기 단말기(5)로 전송되는 것을 특징으로 하는 인증 방법.
  7. 제6항에 있어서,
    상기 적어도 하나의 암호화 키(Kc)는 상기 단말기(5)와 상기 통신 네트워크(2) 간에 전송될 정보의 암호화를 위해 사용되는 것을 특징으로 하는 인증 방법.
  8. 적어도 인증을 위해 사용 권한을 검증하기 위한 장치(15)를 연결하기 위한 수단(14)을 가진 단말기(5)를 포함하는 인증 시스템(1)으로서, 상기 사용 권한을 검증하기 위한 장치(15)는 인증 프로토콜을 동작시키기 위한 수단(16, 17) 및 상기 단말기(5)와 통신하기 위한 수단(19)을 구비하는 인증 시스템에 있어서,
    상기 사용 권한을 검증하기 위한 장치(15)는 확장 가능 인증 프로토콜 인터페이스와 아울러, 상기 확장 가능 인증 프로토콜 인터페이스를 통해 인증 기능들 중 적어도 일부를 구현하기 위한 수단(16, 17, 18, 19)을 구비하고,
    상기 인증 시스템(1)은 인증 서버(3)에 의해 지원되는 프로토콜 버전들에 대한 정보를 상기 장치(15)에 전송하도록 구성된 인증 서버(3)를 더 포함하며,
    상기 장치(15)는,
    상기 프로토콜 버전들 중에서 상기 인증 서버(3)와 상기 장치(15)에 의해 지원되는 하나의 프로토콜 버전을 선택하고, 그리고
    상기 선택된 프로토콜 버전에 대한 정보를 상기 인증 서버(3)로 전송하도록 구성된 것을 특징으로 하는 인증 시스템.
  9. 제8항에 있어서,
    상기 인증 시스템은 상기 사용 권한을 검증하기 위한 장치(15)로 요청을 전송하기 위한 수단(6, 7, 9, 14)을 포함하고, 상기 확장 가능 인증 프로토콜 인터페이스는 상기 요청을 처리하여 응답을 형성하는 수단(16), 및 상기 사용 권한을 검증하기 위한 장치(15)로부터 상기 확장 가능 인증 프로토콜 인터페이스에서 형성되는 응답을 전송하는 수단(19)을 포함하는 것을 특징으로 하는 인증 시스템.
  10. 제9항에 있어서,
    사용자 인증을 위해 사용될 인증 프로토콜에 관한 정보는 상기 요청에서 전송되도록 구성되며, 상기 인증 프로토콜에 따른 인증을 위해 사용될 적어도 하나의 인증 알고리즘이 상기 사용 권한을 검증하기 위한 장치(15) 내에 저장되는 것을 특징으로 하는 인증 시스템.
  11. 적어도 인증을 위하여 사용 권한을 검증하기 위한 장치(15)를 연결하기 위한 수단(14)을 구비하는 단말기(5)로서, 상기 사용 권한을 검증하기 위한 장치(15)는 인증 프로토콜을 동작시키기 위한 수단(16, 17) 및 상기 단말기(5)와 통신하기 위한 수단(19)을 구비한 단말기에 있어서,
    상기 사용 권한을 검증하기 위한 장치(15)는 확장 가능 인증 프로토콜 인터페이스와 아울러, 상기 확장 가능 인증 프로토콜 인터페이스를 통해 인증 기능들 중 적어도 일부를 구현하기 위한 수단(16, 17, 18, 19)을 구비하며,
    상기 단말기(5)는,
    인증 서버(3)에 의해 지원되는 프로토콜 버전들에 대한 정보를 수신하는 수단; 및
    상기 인증 서버(3)에 의해 지원되는 프로토콜 버전들에 대한 상기 정보를 상기 장치(15)로 전송하는 수단;을 더 포함하며,
    상기 장치(15)는,
    상기 프로토콜 버전들 중에서 상기 인증 서버(3)와 상기 장치(15)에 의해 지원되는 하나의 프로토콜 버전을 선택하고, 그리고
    상기 선택된 프로토콜 버전에 대한 정보를 상기 단말기(5)를 통해 상기 인증 서버(3)로 전송하도록 구성된 것을 특징으로 하는 단말기.
  12. 제11항에 있어서,
    상기 인증 시스템은 적어도 하나의 암호화 키(Kc)와 암호화 수단(9, 11)을 포함하며, 상기 암호화 수단(9, 11)은 상기 단말기(5)와 상기 통신 네트워크(2) 간에 전송될 정보의 암호화를 위해 상기 적어도 하나의 암호화 키(Kc)를 사용하는 것 을 특징으로 하는 인증 시스템.
  13. 제11항에 있어서,
    상기 단말기는 이동국 기능들을 수행하기 위한 수단(9)을 포함하는 것을 특징으로 하는 단말기.
  14. 제11항 또는 제13항에 있어서,
    상기 단말기는 상기 인증 프로토콜에 따른 인증을 위해 사용될 적어도 하나의 인증 알고리즘을 포함하는 것을 특징으로 하는 단말기.
  15. 제11항 내지 제14항 중의 어느 한 항에 있어서,
    상기 단말기는 상기 사용자를 식별하기 위한 식별 데이터(IMSI, Ki)를 포함하는 것을 특징으로 하는 단말기.
  16. 제11항 내지 제15항 중의 어느 한 항에 있어서,
    상기 단말기는 사용 권한을 검증하기 위해 상기 장치(15)로부터 적어도 하나의 암호화 키(Kc)를 수신하는 수단을 포함하고, 이때 상기 단말기(5)는 상기 단말기(5)와 통신 네트워크(2) 간에 전송되는 정보를 암호화하기 위해 상기 적어도 하나의 암호화 키(Kc)를 사용하도록 구성된 것을 특징으로 하는 단말기.
  17. 사용자 식별을 위해 사용될 사용 권한을 검증하기 위한 인증 장치(15)로서, 인증 프로토콜을 동작시키기 위한 수단(16, 17) 및 단말기(5)와 통신하기 위한 수단(19)을 포함하는 인증 장치(15)에 있어서,
    상기 인증 장치(15)는 확장 가능 인증 프로토콜 인터페이스와 아울러, 상기 확장 가능 인증 프로토콜 인터페이스를 통해 인증 기능들 중 적어도 일부를 수행하기 위한 수단(16, 17, 18, 19)을 구비하며,
    상기 확장 가능 인증 프로토콜 인터페이스는 인증 서버(3)에 의해 지원되는 프로토콜 버전들에 대한 정보를 수신하는 수단을 포함하고,
    상기 장치(15)는
    상기 프로토콜 버전들 중에서 상기 인증 서버(3)와 상기 장치(15)에 의해 지원되는 하나의 프로토콜 버전을 선택하고, 그리고
    상기 선택된 프로토콜 버전에 대한 정보를 상기 단말기(5)를 통해 상기 인증 서버(3)로 전송하도록 구성된 것을 특징으로 하는 인증 장치.
  18. 제17항에 있어서,
    상기 인증 장치는 적어도 하나의 암호화 키(Kc)를 포함하며,
    상기 단말기(5)와 통신하기 위한 상기 수단(19)은 상기 적어도 하나의 암호화 키(Kc)를 단말기(5)로 전송하도록 구성된 것을 특징으로 하는 인증 장치.
  19. 제18항에 있어서,
    상기 인증 장치의 확장 가능 인증 프로토콜 인터페이스는 상기 적어도 하나의 암호화 키(Kc)를 포함하는 것을 특징으로 하는 인증 장치.
  20. 제17항 내지 제19항 중의 한 항에 있어서,
    상기 인증 장치는, 요청을 수신하기 위한 수단(6, 7, 9, 14), 상기 요청을 처리하고 응답을 형성하는 수단(16) 및 상기 확장 가능 인증 프로토콜 인터페이스에서 형성된 응답을 상기 장치(15)로부터 전송하는 수단(19)을 포함하는 것을 특징으로 하는 인증 장치.
  21. 제17항 내지 제20항 중의 한 항에 있어서,
    상기 인증 장치는 상기 인증 프로토콜에 따른 인증을 위해 사용될 적어도 하나의 인증 알고리즘을 포함하는 것을 특징으로 하는 인증 장치.
  22. 제21항에 있어서,
    상기 인증 장치는 상기 사용자를 식별하기 위한 식별 데이터(IMSI, Ki)를 포함하며, 상기 요청을 처리하기 위한 수단(16)은 사용자 인증을 위하여 상기 사용 권한을 검증하기 위한 장치(15) 내에 저장되어 있는 적어도 하나의 인증 알고리즘 및 식별 데이터(IMSI, Ki)를 사용하기 위한 수단을 포함하는 것을 특징으로 하는 인증 장치.
  23. 제17항 내지 제22항 중의 한 항에 있어서,
    상기 인증 장치는 이동 가입자 식별 카드(SIM, USIM)인 것을 특징으로 하는 인증 장치.
  24. 사용 권한을 검증하기 위한 장치(15)를 구비한 단말기(5)의 사용자를 인증하기 위한 기계로 실행 가능한 단계들을 포함하는 컴퓨터 프로그램을 저장하기 위한 저장 매체로서, 상기 사용 권한을 검증하기 위한 장치(15)는 인증 프로토콜을 동작시키고 상기 단말기(15)와 통신하기 위해 사용되는 저장 매체에 있어서,
    상기 컴퓨터 프로그램은,
    상기 사용 권한을 검증하기 위한 장치(15)에서 확장 가능 인증 프로토콜 인터페이스를 사용하는 기계로 실행 가능한 단계들, 및 상기 확장 가능 인증 프로토콜 인터페이스를 통해 인증 기능들 중 적어도 일부를 처리하기 위한 기계로 실행 가능한 단계들을 더 포함하며,
    이때에 상기 컴퓨터 프로그램은, 기계로 실행 가능한,
    인증 서버(3)에 의해 지원되는 프로토콜 버전들에 대한 정보를 수신하는 단계;
    상기 프로토콜 버전들 중에서 상기 인증 서버(3)와 상기 장치(15)에 의해 지원되는 하나의 프로토콜 버전을 선택하는 단계; 및
    상기 선택된 프로토콜 버전에 대한 정보를 상기 인증 서버(3)로 전송하는 단계;를 더 포함하는 것을 특징으로 하는 저장 매체.
  25. 제24항에 있어서,
    상기 컴퓨터 프로그램은 사용자 인증을 위해,
    - 요청을 전송하는 단계(401, 403, 405)로서, 상기 사용 권한을 검증하기 위한 장치(15)로 요청을 전송하는 단계;
    - 상기 요청을 처리하는 단계(406)로서, 응답을 형성하기 위해 상기 확장 가능 인증 프로토콜 인터페이스에서 상기 요청을 처리하는 단계; 및
    - 상기 응답을 전송하는 단계(407)로서, 상기 확장 가능 인증 프로토콜 인터페이스에서 형성되는 응답을 상기 사용 권한을 검증하기 위한 장치(15)로부터 전송하는 단계;를 적어도 포함하는 것을 특징으로 하는 저장 매체.
KR1020077016978A 2001-09-28 2002-09-27 단말기에서 사용자를 인증하기 위한 인증 방법, 인증시스템, 단말기, 및 인증 장치 KR100952453B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20011909A FI114953B (fi) 2001-09-28 2001-09-28 Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
FI20011909 2001-09-28

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7004332A Division KR20040037113A (ko) 2001-09-28 2002-09-27 단말기에서 사용자를 인증하기 위한 인증 방법, 인증시스템, 단말기, 및 인증 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020087018480A Division KR100978818B1 (ko) 2001-09-28 2002-09-27 단말기에서 사용자를 인증하기 위한 인증 방법, 인증시스템, 단말기, 및 인증 장치

Publications (2)

Publication Number Publication Date
KR20070087211A true KR20070087211A (ko) 2007-08-27
KR100952453B1 KR100952453B1 (ko) 2010-04-13

Family

ID=8561973

Family Applications (3)

Application Number Title Priority Date Filing Date
KR10-2004-7004332A KR20040037113A (ko) 2001-09-28 2002-09-27 단말기에서 사용자를 인증하기 위한 인증 방법, 인증시스템, 단말기, 및 인증 장치
KR1020077016978A KR100952453B1 (ko) 2001-09-28 2002-09-27 단말기에서 사용자를 인증하기 위한 인증 방법, 인증시스템, 단말기, 및 인증 장치
KR1020087018480A KR100978818B1 (ko) 2001-09-28 2002-09-27 단말기에서 사용자를 인증하기 위한 인증 방법, 인증시스템, 단말기, 및 인증 장치

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR10-2004-7004332A KR20040037113A (ko) 2001-09-28 2002-09-27 단말기에서 사용자를 인증하기 위한 인증 방법, 인증시스템, 단말기, 및 인증 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020087018480A KR100978818B1 (ko) 2001-09-28 2002-09-27 단말기에서 사용자를 인증하기 위한 인증 방법, 인증시스템, 단말기, 및 인증 장치

Country Status (13)

Country Link
US (1) US7848522B2 (ko)
EP (1) EP1430640B1 (ko)
JP (2) JP4837890B2 (ko)
KR (3) KR20040037113A (ko)
CN (1) CN100433616C (ko)
AT (1) ATE326092T1 (ko)
BR (2) BRPI0212814B1 (ko)
CA (1) CA2461804C (ko)
DE (1) DE60211360T2 (ko)
ES (1) ES2263811T3 (ko)
FI (1) FI114953B (ko)
WO (1) WO2003030445A1 (ko)
ZA (1) ZA200401571B (ko)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100417109C (zh) 2003-02-28 2008-09-03 西门子公司 用于在wlan网络中传输数据的方法
US20040225709A1 (en) * 2003-05-06 2004-11-11 Joseph Kubler Automatically configuring security system
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
FR2869190B1 (fr) * 2004-04-19 2006-07-21 Alcatel Sa Procede permettant a l'usager d'un terminal telephonique sans fil d'etablir une connexion d'urgence dans un reseau local; terminal et serveur pour la mise en oeuvre de ce procede
GB2415816B (en) * 2004-06-30 2007-12-05 Nokia Corp Security device
KR20060003296A (ko) * 2004-07-05 2006-01-10 삼성전자주식회사 이동통신망과 무선랜 사이의 핸드 오프 방법 및 그 시스템
KR100651718B1 (ko) * 2004-10-18 2006-12-01 한국전자통신연구원 Usim 카드의 공개키 생성과 갱신 제어 방법 및 장치
US20060174127A1 (en) * 2004-11-05 2006-08-03 Asawaree Kalavade Network access server (NAS) discovery and associated automated authentication in heterogenous public hotspot networks
JP4786190B2 (ja) * 2005-02-01 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
GB0506570D0 (en) * 2005-03-31 2005-05-04 Vodafone Plc Facilitating and authenticating transactions
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
US7657255B2 (en) * 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
US8763081B2 (en) * 2006-04-03 2014-06-24 Bridgeport Networks, Inc. Network based authentication
DE102006018645B4 (de) * 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
US20080101273A1 (en) * 2006-10-27 2008-05-01 Hewlett-Packard Development Company Lp Wireless device association
DE102006060040B4 (de) * 2006-12-19 2009-09-17 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
US8509439B2 (en) * 2007-12-31 2013-08-13 Intel Corporation Assigning nonces for security keys
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
US20090320125A1 (en) * 2008-05-08 2009-12-24 Eastman Chemical Company Systems, methods, and computer readable media for computer security
JP4638928B2 (ja) * 2008-08-19 2011-02-23 シャープ株式会社 認証システム、端末装置、及び、情報処理装置
WO2010027327A1 (en) * 2008-09-04 2010-03-11 T-Data Systems (S) Pte Ltd Method and apparatus for wireless digital content management
EP2293218B8 (en) * 2009-08-28 2012-03-21 Morpho Cards GmbH A chip card, an electronic system, a method being implemented by a chip card and a computer program product
TWI421777B (zh) * 2010-06-30 2014-01-01 Mstar Semiconductor Inc 認證處理裝置及其相關行動裝置
KR101116339B1 (ko) * 2010-09-14 2012-03-09 주식회사 이맥소프트 개인정보 보호를 강화한 전자투표장치
TWI466525B (zh) * 2011-11-21 2014-12-21 Inst Information Industry 存取控制系統及其存取控制方法
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
CN106341233A (zh) 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 客户端登录服务器端的鉴权方法、装置、系统及电子设备
JP5951094B1 (ja) 2015-09-07 2016-07-13 ヤフー株式会社 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP6122924B2 (ja) 2015-09-11 2017-04-26 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
DE102018005201A1 (de) * 2018-06-29 2020-01-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zur authentifizierung eines benutzers, teilnehmer-identitäts modul, authentifizierungsserver und authentifizierungssystem
US11151576B2 (en) 2019-04-05 2021-10-19 At&T Intellectual Property I, L.P. Authorizing transactions using negative pin messages
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
CN114189365A (zh) * 2021-11-26 2022-03-15 特赞(上海)信息科技有限公司 基于字段映射的通用多租户业务授权方法和装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
CA2167631A1 (en) * 1995-01-20 1996-07-21 W. Dale Hopkins Method and apparatus for user and security device authentication
WO1997011565A2 (en) * 1995-09-21 1997-03-27 Motorola Inc. Embedded protocol
JP3296230B2 (ja) 1996-01-23 2002-06-24 ケイディーディーアイ株式会社 加入者/移動機識別装置
FI102235B (fi) 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US5910774A (en) 1996-09-18 1999-06-08 Itron, Inc. Sensor for count and tamper detection
JP3050843B2 (ja) * 1997-02-28 2000-06-12 松下電器産業株式会社 デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
US6976165B1 (en) 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
EP1094682B1 (en) 1999-10-22 2005-06-08 Telefonaktiebolaget LM Ericsson (publ) Mobile phone incorporating security firmware
CN1155288C (zh) * 1999-11-03 2004-06-23 诺基亚公司 选择识别确认信息的方法和设备
US7257836B1 (en) * 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
US6721793B1 (en) * 2000-05-10 2004-04-13 Cisco Technology, Inc. Intellectual property over non-internet protocol systems and networks
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US20030093680A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
US7376701B2 (en) * 2002-04-29 2008-05-20 Cisco Technology, Inc. System and methodology for control of, and access and response to internet email from a wireless device
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
US8166499B2 (en) * 2003-09-18 2012-04-24 General Instrument Corporation Method, apparatus and set-top device for transmitting content to a receiver

Also Published As

Publication number Publication date
FI20011909A0 (fi) 2001-09-28
ES2263811T3 (es) 2006-12-16
CN1561607A (zh) 2005-01-05
ATE326092T1 (de) 2006-06-15
DE60211360T2 (de) 2006-09-28
JP5189066B2 (ja) 2013-04-24
FI114953B (fi) 2005-01-31
JP2005505194A (ja) 2005-02-17
CA2461804A1 (en) 2003-04-10
CN100433616C (zh) 2008-11-12
US20040236964A1 (en) 2004-11-25
KR100952453B1 (ko) 2010-04-13
BRPI0212814B1 (pt) 2019-07-30
EP1430640B1 (en) 2006-05-10
KR100978818B1 (ko) 2010-08-30
EP1430640A1 (en) 2004-06-23
JP2010114912A (ja) 2010-05-20
JP4837890B2 (ja) 2011-12-14
KR20080078740A (ko) 2008-08-27
KR20040037113A (ko) 2004-05-04
WO2003030445A1 (en) 2003-04-10
ZA200401571B (en) 2004-08-31
DE60211360D1 (de) 2006-06-14
CA2461804C (en) 2010-11-23
US7848522B2 (en) 2010-12-07
FI20011909A (fi) 2003-03-29
BR0212814A (pt) 2004-10-05

Similar Documents

Publication Publication Date Title
KR100952453B1 (ko) 단말기에서 사용자를 인증하기 위한 인증 방법, 인증시스템, 단말기, 및 인증 장치
JP4615892B2 (ja) 通信システム内での認証の実行
EP2385661B1 (en) Authentication in a mobile communications network
JP4841842B2 (ja) 移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新
EP2731382B1 (en) Method for setting terminal in mobile communication system
EP1001570A2 (en) Efficient authentication with key update
EP1073233B1 (en) Method and apparatus for performing a key update using bidirectional validation
EP1758417B1 (en) Authentication method
US20030084287A1 (en) System and method for upper layer roaming authentication
US20050130627A1 (en) Authentication between a cellular phone and an access point of a short-range network
EP2106191B1 (en) A method for updating a smartcard and a smartcard having update capability
KR20000059357A (ko) 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
CN101366299A (zh) 使用特殊随机询问的引导认证
CN102318386A (zh) 向网络的基于服务的认证
WO2023109240A1 (zh) 智能门锁的绑定方法和装置、存储介质及电子装置
US20210067353A1 (en) Authentication between a telematic control unit and a core server system
JP2002232962A (ja) 移動通信認証インターワーキング方式
EP3550765B1 (en) Service provisioning
EP2961208A1 (en) Method for accessing a service and corresponding application server, device and system
CN115552491A (zh) 用于将认证工具与车辆耦合的方法
CN101176296A (zh) 网络辅助终端到simm/uicc密钥建立
GB2611739A (en) System, module, circuitry and method

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130321

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140320

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160318

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170317

Year of fee payment: 8