KR20070108364A - 이동국에서의 방법, 네트워크 요소에서의 방법, 이동국, 인증 시스템, 네트워크 요소 및 컴퓨터 판독 가능한 기록 매체 - Google Patents

이동국에서의 방법, 네트워크 요소에서의 방법, 이동국, 인증 시스템, 네트워크 요소 및 컴퓨터 판독 가능한 기록 매체 Download PDF

Info

Publication number
KR20070108364A
KR20070108364A KR1020077016760A KR20077016760A KR20070108364A KR 20070108364 A KR20070108364 A KR 20070108364A KR 1020077016760 A KR1020077016760 A KR 1020077016760A KR 20077016760 A KR20077016760 A KR 20077016760A KR 20070108364 A KR20070108364 A KR 20070108364A
Authority
KR
South Korea
Prior art keywords
security module
mobile station
generate
authentication information
communication system
Prior art date
Application number
KR1020077016760A
Other languages
English (en)
Other versions
KR100986537B1 (ko
Inventor
라우리 라이티넨
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20070108364A publication Critical patent/KR20070108364A/ko
Application granted granted Critical
Publication of KR100986537B1 publication Critical patent/KR100986537B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

통신 시스템을 위한 이동국에서의 방법은 이동국에 설치된 보안 모듈이 통신 시스템과의 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하는 것을 포함한다. 만약 생성할 수 없는 경우, 방법은 보안 모듈을 이용하여 키 재료(key material)를 생성하고, 통신 시스템과의 사전결정된 인증 절차에서 이용하기 위한 적어도 키 재료에 근거하여 인증 정보를 생성한다.

Description

이동국에서의 방법, 네트워크 요소에서의 방법, 이동국, 인증 시스템, 네트워크 요소 및 컴퓨터 프로그램{METHOD FOR PRODUCING AUTHENTICATION INFORMATION}
본 발명은 통신 시스템에서의 인증 프로토콜에 관한 것으로서, 구체적으로, 인증 정보의 생성에 관한 것이다.
전형적으로, 통신 시스템의 인증 프로토콜은 SIM(subscriber identity module)과 같은 보안 모듈, 이동국, 및 AuC(authentication center) 노드와 같은 특정 네트워크 노드에 저장된 키 정보에 의존한다. 키 정보는 공유 보안 정보(a shared secret)이거나, 또는, 예를 들면, 개인/공개 키 쌍일 수 있다. 공유 보안 정보가 이용되는 시스템에서, 인증 정보는 공유 보안 정보에 근거하여 생성되며, 전형적으로 네트워크에 대한 이동국을 인증하기 위한 시도-응답 프로토콜(challenge-response protocol)에서 이용된다.
셀룰라 원격통신 시스템의 계속되는 개발은, 이동국과 네트워크 사이에 이용된 인증 절차에서의 개발을 초래하고 있다. 이것은 필연적으로 새로운 시스템과 구형 장치의 널리 이용된 기초와의 상호동작 문제를 초래한다.
GAA(generic authentication architecture)는 본 특허 출원의 기록시에 3GPP(third generation partnership project) 시스템 릴리스 6을 위해 표준화중이다. 3GPP 표준은 이동국의 보안 모듈의 소정의 성능을 요구하는 소정의 인증 절차를 지정한다. 그러나, 다수의 가입자를 갖는 GSM(global system for mobile communication) 기법의 넓은 설치 기초가 존재하며, SIM 카드가 이들 최신의 인증 절차에 의해 요구되는 키 재료(key material)를 제공할 수 없기 때문에, 구형의 GSM SIM 카드를 최신의 인증 절차와 함께 어떻게 이용할지에 대한 문제점을 초래하게 된다. 본 발명자는, 현재 개발중인 3G(third generation) 기법을 대체하기 위해 다른 세대의 기법이 개발될 때, 유사한 문제가 나중에 또한 발생될 수 있음을 고려한다.
발명의 개요
본 발명의 실시예는 하나 또는 수 개의 상기 문제점을 극복하는 것을 목적으로 한다.
실시예에 따르면, 통신 시스템의 이동국에서의 방법이 제공된다. 그러한 방법은 이동국에 설치된 보안 모듈이 통신 시스템과의 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하는 단계와, 만약 생성할 수 없는 경우, 보안 모듈을 이용하여 키 재료(key material)를 생성하는 단계와, 통신 시스템과의 상기 사전결정된 인증 절차에서 이용하기 위한 적어도 상기 키 재료에 근거하여 인증 정보를 생성하는 단계를 포함한다.
보다 특정적인 실시예에 따르면, 상기 인증 정보는 공유 보안 정보이다.
사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성하는 보안 모듈의 성능은, 예를 들면, 상기 보안 모듈의 유형을 결정함으로써 결정될 수 있다. 또한, 그러한 결정은, 예를 들면, 보안 모듈에 저장된 정보의 유형을 가입자의 아이덴티티(identity)로서 결정함으로써 수행될 수 있다.
그러한 방법은 이동국에 설치된 보안 모듈이 인증 정보를 생성할 수 있는지를 결정하는 단계의 결과의 표시를 송신하는 단계를 더 포함한다.
본 발명의 다른 실시예에 따르면, 통신 시스템의 네트워크 요소에서의 방법이 제공된다. 이러한 실시예에 따르면, 그러한 방법은 이동국의 보안 모듈이 통신 시스템과 이동국 사이에 수행될 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하는 단계와, 만약 생성할 수 없는 경우, 보안 모듈이 수행할 수 있는 방법을 이용하여 키 재료를 생성하는 단계와, 사전결정된 인증 절차에서 이용하기 위한 적어도 키 재료에 근거하여 인증 정보를 생성하는 단계를 포함한다.
보다 특정적인 실시예에 따르면, 상기 인증 정보는 공유 보안 정보이다.
더욱이, 이동국에 설치된 보안 모듈이 인증 정보를 생성할 수 있는지를 결정하는 단계는 이동국으로부터 표시를 수신하는 단계를 포함한다.
다른 실시예에 따르면, 통신 시스템을 위한 이동국이 제공되며, 이동국은 보안 모듈에 대한 인터페이스를 갖는다. 이러한 실시예에 따르면, 이동국은 상기 인터페이스에 접속된 보안 모듈이 통신 시스템과의 사전결정된 인증 절차에서 이용하 기 위한 인증 정보를 생성할 수 있는지를 결정하는 수단과, 보안 모듈에 의해 키 재료가 생성되도록 하며, 생성된 제 1 키 재료를 수신하는 수단과, 통신 시스템과의 사전결정된 인증 절차에서 이용하기 위한 적어도 키 재료에 근거하여 인증 정보를 생성하는 수단을 포함한다.
결정하는 수단은 상기 보안 모듈의 유형, 또는, 예를 들면, 보안 모듈에 저장된 정보의 유형을 가입자의 아이덴티티로서 결정하도록 구성될 수 있다.
이동국은, 이동국에 설치된 보안 모듈이 통신 시스템과의 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지의 여부에 대한 표시를 송신하는 수단을 더 포함할 수 있다.
다른 실시예에 따르면, 통신 시스템을 위한 이동국이 제공되며, 이동국은 보안 모듈에 대한 인터페이스를 갖는다. 이러한 실시예에 따르면, 이동국은 인터페이스에 접속된 보안 모듈이 통신 시스템과의 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하도록 구성된 제어기와, 보안 모듈에 의해 키 재료가 생성되도록 하며, 생성된 제 1 키 재료를 수신하도록 구성된 제어기와, 통신 시스템과의 사전결정된 인증 절차에서 이용하기 위한 적어도 키 재료에 근거하여 인증 정보를 생성하도록 구성된 키 재료 생성기를 포함한다.
다른 실시예에 따르면, 통신 시스템의 네트워크 요소에서의 인증 시스템이 제공된다. 이러한 실시예에 따르면, 그러한 시스템은 이동국의 보안 모듈이 통신 시스템과 이동국 사이에 수행될 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하는 수단과, 보안 모듈이 수행할 수 있는 방법을 이 용하여 키 재료를 생성하는 수단과, 상기 사전결정된 인증 절차에서 이용하기 위한 적어도 키 재료에 근거하여 인증 정보를 생성하는 수단을 포함한다.
다른 실시예에 따르면, 통신 시스템의 네트워크 요소에서의 인증 시스템이 제공된다. 이러한 실시예에 따르면, 그러한 시스템은 이동국의 보안 모듈이 통신 시스템과 이동국 사이에 수행될 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하도록 구성된 제어기와, 보안 모듈이 수행할 수 있는 방법을 이용하여 키 재료를 생성하도록 구성된 키 생성기와, 사전결정된 인증 절차에서 이용하기 위한 적어도 키 재료에 근거하여 인증 정보를 생성하도록 구성된 키 생성기를 포함한다.
다른 실시예에 따르면, 통신 시스템의 네트워크 요소가 제공된다. 이러한 실시예에 따르면, 네트워크 요소는 이동국의 보안 모듈이 통신 시스템과 이동국 사이에 수행될 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하는 수단과, 보안 모듈이 수행할 수 있는 방법을 이용하여 키 재료를 생성하는 수단과, 상기 사전결정된 인증 절차에서 이용하기 위한 적어도 키 재료에 근거하여 인증 정보를 생성하는 수단을 포함한다.
다른 실시예에 따르면, 통신 시스템의 네트워크 요소가 제공된다. 이러한 실시예에 따르면, 이동국의 보안 모듈이 통신 시스템과 이동국 사이에 수행될 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하도록 구성된 제어기와, 보안 모듈이 수행할 수 있는 방법을 이용하여 키 재료를 생성하도록 구성된 키 생성기와, 사전결정된 인증 절차에서 이용하기 위한 적어도 키 재 료에 근거하여 인증 정보를 생성하도록 구성된 키 생성기를 포함한다.
이제, 첨부 도면을 참조하면서, 예를 통해, 본 발명의 실시예를 기술할 것이다.
도 1은 이동국 및 통신 시스템을 도시한다.
도 2는 실시예에 따른 시그널링 흐름도를 도시한다.
도 1은 이동국(20) 및 이동국에 설치된 보안 모듈(10)을 도시한다. 또한, 도 1은 셀룰라 원격통신 네트워크, 통신 시스템의 기지국(212), SANE(30) 및 보안 네트워크 요소(40)와 같은 통신 시스템(210)을 도시한다.
이동국은 상기 인터페이스에 접속된 보안 모듈이 셀룰라 네트워크와의 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하는 수단(220)과, 상기 보안 모듈에 의해 키 재료가 생성되게 하며, 생성된 제 1 키 재료를 수신하는 수단(222)과, 셀룰라 네트워크와의 사전결정된 인증 절차에서 이용하기 위한 상기 키 재료에 적어도 부분적으로 근거하여 인증 정보를 생성하는 수단(224)을 더 포함한다.
바람직하게, 상기 수단(220, 222, 224)은 이동국의 프로세서에서의 소프트웨어 프로그램 코드를 이용하여 구현될 수 있다.
또한, 도 1은 보안 네트워크 요소(40)의 소정의 구성요소들을 도시한다. 보안 네트워크 요소는 이동국의 보안 모듈이 네트워크 통신 시스템과 이동국 사이에 형성될 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하는 수단(230)과, 상기 보안 모듈이 수행할 수 있는 방법을 이용하여 키 재료를 생성하는 수단(232)과, 상기 사전결정된 인증 절차에서 이용하기 위한 상기 키 재료에 적어도 부분적으로 근거하여 인증 정보를 생성하는 수단(234)을 더 포함한다. 바람직하게, 상기 수단(230, 232, 234)은 네트워크 요소의 프로세서에서의 소프트웨어 프로그램 코드를 이용하여 구현될 수 있다.
도 2는 보안 모듈(SM)(10), 이동국(MS)(20), 인증 네트워크 요소(SANE)(30) 및 보안 네트워크 요소(NE)(40)의 동작들 사이의 시그널링을 도시한다. 보안 응용 네트워크 요소(SANE)는 가입자의 키 정보를 저장하고 소정의 인증 프로토콜을 수행할 책임이 있는 네트워크 요소(들) 및 이동국과 통신하는 네트워크 요소이다. 예를 들어, MSC/VLR(Mobile Switching Center/Visitor Location Register) 또는 SGSN(Serving GPRS Support Node)은 SANE로서 이용될 수 있다. 예를 들어, GAA 아키텍처(general authentication architecture)에서, BSF(Bootstrapping Function)가 SANE로서 이용될 수 있다. 보안 네트워크 요소(NE)(40)는 본 발명에 따른 키 재료의 준비를 수행하는 요소이다. 보안 네트워크 요소는 가입자의 키 정보를 유지하는 데이터베이스 또는 다른 메모리 수단을 포함할 수 있다. 또한, 보안 네트워크 요소는 그러한 데이터베이스 또는 다른 메모리 수단의 외부에 구현될 수 있으며, 그 경우, 보안 네트워크 요소는 그러한 데이터베이스 또는 다른 메모리 수단으로부터 키 정보를 질문할 수 있다. 그러한 데이터베이스는, 예를 들면, GSM 시스템의 HLR(home location register), 또는 제 3 세대 셀룰라 원격통신 시스템의 HSS(home subscriber server)일 수 있다.
도 2에 따르면, 이동국(MS)은 예를 들면, 보안 모듈의 유형을 결정하고, 그 유형으로부터 보안 모듈의 성능을 추측함으로써, 보안 모듈(SM)의 성능을 먼저 결정(110)한다. 보안 모듈의 성능에 대한 이러한 결정을 수행하기 위한 다른 방법은, 본 명세서에서 이후에 기술된다. 이동국은 인증 요청을 SANE(30)에게 송신(115)함으로써, 인증 절차를 시작한다. 이동국은 인증 요청에 보안 모듈의 성능 표시를 포함할 수 있다. SANE(30)는 인증 정보 요청을 보안 모듈 요소(40)에게 송신(120)한다. 보안 네트워크 요소는 이동국의 보안 모듈의 성능을 결정(125)한다. 이동국이 보안 모듈의 성능 표시를 포함하는 본 발명의 그러한 실시예에서, 이러한 결정은 단순하게 그러한 표시를 관측하는 것일 수 있다. 보안 모듈의 성능 결정을 위한 가능한 방법의 다른 예는, 본 출원에서 이후에 제공된다.
보안 모듈이 인증 프로토콜에서 이용하기 위한 인증 정보를 생성할 수 없는 경우, 보안 네트워크 요소는 먼저, 이동국의 보안 모듈에 의해 지원된 방법을 이용하여 키 재료를 준비(130)한다. 이러한 준비에서, 보안 네트워크 요소는 네트워크 및 이동국의 보안 모듈 둘다에 의해 알려진, 가입자 보안 정보의 데이터베이스로부터 얻어진 공유 보안 정보와 같은 키 재료를 이용한다. 보안 네트워크 요소는 단계(130)에서 준비된 키 재료에 적어도 부분적으로 근거하여 인증 정보를 준비(132)한다. 인증 정보는, 예를 들면, SANE에 의해 실행된 인증 절차에서 이용하기에 적합한 공유 보안 정보의 형태일 수 있으며, 즉, 인증 절차에서의 일시적인 공유 보안 정보로서 이용될 수 있다.
다음, 보안 네트워크 요소는 인증 정보 요청 응답 메시지(135)에서 생성 인증 정보를 SANE로 송신(135)한다. 이러한 인증 정보에 근거하여, SANE는 시도(challenge)를 이동국(20)으로 송신(140)한다.
이동국은 보안 모듈이 단계(142)에서 키 재료를 계산하도록 한다. 계산된 키 재료에 근거하여, 이동국은 네트워크 보안 요소에 의해 이용된 방법에 대응하는 방법을 이용하여 인증 정보를 계산하고, 이러한 인증 정보를 이용하여, 인증 절차에 의해 요구되는 시도에 대한 응답을 계산(145)한다. 다음, 이동국은 응답을 SANE에게 송신(150)하며, SANE는 그러한 응답이 이용중인 인증 프로토콜에 따라 송신된 시도와 매칭되는지를 체크(155)한다.
도 2는 본 발명에 따른 통신의 특정한 예를 나타내며, 상이한 유형의 인증 절차를 이용하여 구현하는 경우 시그널링은 상이할 수 있음을 이해할 것이다.
또한, 방법 단계들은 프로세서상에서 실행된 소프트웨어를 이용하여 구현될 수도 있다. 예를 들어, 소정의 실시예가, 이동국의 프로세서상에서 실행될 때 이동국으로 하여금 실시예의 단계들을 수행하도록 하는 소프트웨어에 의해 구현될 수 있다. 예를 들어, 다른 실시예가, 통신 시스템의 네트워크 요소의 프로세서상에서 실행될 때 네트워크 요소로 하여금 실시예의 단계들을 수행하도록 하는 소프트웨어에 의해 구현될 수 있다. 적절하게 적응된 컴퓨터 프로그램 코드 제품이, 프로세서로 로딩될 때, 실시예를 구현하도록 이용될 수 있다. 방법 단계들을 제공하기 위한 프로그램 코드 제품은, 캐리어 디스크, 카드 또는 테이프와 같은 캐리어 매체상에 저장되고, 그것에 의해 제공될 수 있다. 프로그램 코드 제품을 데이터 네트워크를 통해 다운로딩하는 것이 가능하다.
본 발명의 다른 실시예에서, 본 발명의 기능들은 MS 및 보안 네트워크 요소에서 구현된다. 그러한 실시예에서, SANE는 본 발명과 함께 작용하도록 변형될 필요가 없으며, 보안 모듈이 SANE에 의해 수행된 인증 절차를 지원하지 않는 상황을 인식할 필요도 없다. 이동국은 상이한 유형의 보안 요소를 이용하도록 적응될 수 있으며, 새로운 인증 프로토콜을 수행하도록 프로그래밍될 수 있다. 예를 들어, 구형 GSM SIM 카드는 3G 이동국에서 이용될 수 있으며, 본 발명은 SIM 카드가 개발되었던 때에 고려되지 않았던 인증 프로토콜을 갖는 SIM 카드의 이용을 허용한다.
이동국의 보안 모듈이 지원하는 키 생성 방법을 결정하는 것은 여러 가지의 상이한 방법으로 수행될 수 있다. 본 발명의 다른 실시예에서, 그러한 결정은 명시적인 질문 및 시그널링으로 행해질 수 있으며, 네트워크는 이동국에게 질문을 송신할 수 있고, 이동국은 보안 모듈의 성능을 네트워크에게 다시 보고한다. 임의의 그러한 협상의 구현은 자연적으로, 네트워크에서 이용중인 특정 인증 프로토콜, 및 존재하는 경우 프로토콜이 허용하는 협상의 연장의 종류에 의존한다.
다른 실시예에서, 이동국의 보안 모듈이 지원하는 키 생성 방법을 결정하는 것은, 보안 모듈의 유형을 검출하고, 그러한 유형에 근거하여 보안 보안 모듈의 성능을 결정함으로써 구현될 수 있다. 예를 들어, 본 특허 출원의 기록시에 3GPP 표준에 따라 이동국에서 이용될 수 있는 보안 모듈 유형은 SIM, USIM 및 ISIM이다. 이들 중에서, SIM은 소위 2G(second generation) GSM 표준에 따라 키 생성을 수행할 수 있고, USIM 및 ISIM 유형의 보안 모듈은 3G 키 생성을 수행할 수 있다.
본 발명의 다른 실시예에서, 보안 모듈에 저장된 아이덴티티(identity) 정보의 유형은, 이동국의 보안 모듈이 지원하는 키 생성 방법의 결정을 수행하는데 이용될 수 있다. 예를 들어, 보안 모듈의 유형 및 그에 따라 보안 모듈의 성능은, 보안 모듈이 가입자의 아이덴티티로서 저장된 IMSI(international mobile subscriber identity) 또는 IMPI(IP Multimedia Private Identity)를 갖는지의 여부로부터 판단될 수 있다.
다른 실시예에서, 보안 모듈의 성능은 보안 모듈의 검출된 유형으로부터 판단되며, 유형 검출은 보안 모듈에 저장된 하나보다 많은 정보에 근거하여 행해진다.
또한, 보안 모듈의 성능은 통신 시스템내의 데이터베이스로부터 성능에 관한 정보를 얻음으로써 결정될 수 있다.
다른 실시예에서, 보안 네트워크 요소는, 이동국의 보안 모듈과의 인증이 계속될 때까지, 순서대로 시도되는 가능한 인증 정보 생성 방법들의 사전정의된 순서화된 리스트를 가질 수 있다. 또한, 네트워크 보안 요소는, 이동국의 위치 또는 보안 모듈의 알려진 속성과 같은 파라미터에 근거하여, 이용을 위해 하나가 선택될 수 있는 복수의 그러한 리스트들을 가질 수 있다.
진정한 공유 보안 정보가 이용가능하지 않은 경우, 진정한 공유 보안 정보 대신에 이용하기 위한 의사 공유 보안 정보(pseudo-shared secret)가, 다른 공유 데이터, 즉, 이동국 및 네트워크 둘다에 의해 알려지는 데이터에 근거하여 생성될 수 있다. 그 다음, 이러한 의사 공유 보안 정보는 인증에 이용하기 위한 키 정보를 생성하는데 이용될 수 있다. 그러한 공유 데이터는, 예를 들면, 조작자에 의해 또한 알려지는 단말기측에 저장된 설정 플래그 및 제어 정보일 수 있다. 일반적으로, 구성 절차에서 이동국에 설정되고, 정상적인 통신에서 공중 인터페이스를 통해 송신되지 않는 임의의 데이터가 그러한 공유 데이터로서 이용될 수 있다. 또한, 이러한 공유 데이터는 사용자 특정 가입자 모듈에 저장된 사용자 특정 공유 데이터 또는 이용된 ME의 속성(예를 들면, IMEI)에 근거한 단말기 특정 공유 데이터일 수 있다.
본 발명의 몇 가지의 이점을 갖는다. 그러한 이점들 중 하나로서, 본 발명은 이들 구형 보안 모듈에 의해 지원되지 않는 인증 절차를 이용하는 네트워크에서의 다수의 가입자에 의해 이미 이용된 구형 보안 모듈의 이용을 허용한다. 또한, 본 발명은 이동국의 보안 모듈이 그러한 절차를 지원하는지의 여부에 관계없이 동일한 인증 절차의 이용을 허용한다.
앞에서의 설명은 3G 셀룰라 원격통신 시스템내에서의 본 발명의 다양한 실시예를 예시하지만, 본 발명은 소위 3G 셀룰라 시스템에 한정되지 않으며, 상이한 유형의 셀룰라 원격통신 시스템에서도 마찬가지로 구현될 수 있음을 주지해야 한다.
또한, 앞에서는 본 발명의 예시적인 실시예를 기술하였지만, 첨부된 특허 청구 범위에 정의된 바와 같은 본 발명의 영역을 벗어나지 않고서도, 개시된 해결책에 대해 행해질 수 있는 몇 가지의 수정 및 변형이 가능함을 주지해야 한다.

Claims (41)

  1. 통신 시스템을 위한 이동국에서의 방법에 있어서,
    상기 이동국에 설치된 보안 모듈이 상기 통신 시스템과의 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하는 단계와, 만약 생성할 수 없는 경우,
    상기 보안 모듈을 이용하여 키 재료(key material)를 생성하는 단계와,
    상기 통신 시스템과의 상기 사전결정된 인증 절차에서 이용하기 위한 적어도 상기 키 재료에 근거하여 인증 정보를 생성하는 단계를 포함하는
    이동국에서의 방법.
  2. 제 1 항에 있어서,
    상기 인증 정보는 공유 보안 정보(a shared secret)를 포함하는 이동국에서의 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 결정하는 단계는 상기 보안 모듈의 유형을 결정하는 단계를 포함하는 이동국에서의 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 이동국에 설치된 보안 모듈이 상기 인증 정보를 생성할 수 있는지를 결정하는 단계는, 상기 보안 모듈에 저장된 정보의 유형을 가입자의 아이덴티티(identity)로서 결정하는 단계를 포함하는 이동국에서의 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 이동국에 설치된 보안 모듈이 상기 인증 정보를 생성할 수 있는지를 결정하는 단계의 결과의 표시를 송신하는 단계를 더 포함하는 이동국에서의 방법.
  6. 통신 시스템의 네트워크 요소에서의 방법에 있어서,
    이동국의 보안 모듈이 상기 통신 시스템과 상기 이동국 사이에 수행될 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하는 단계와, 만약 생성할 수 없는 경우,
    상기 보안 모듈이 수행할 수 있는 방법을 이용하여 키 재료를 생성하는 단계와,
    상기 사전결정된 인증 절차에서 이용하기 위한 적어도 상기 키 재료에 근거하여 인증 정보를 생성하는 단계를 포함하는
    네트워크 요소에서의 방법.
  7. 제 6 항에 있어서,
    상기 인증 정보는 공유 보안 정보를 포함하는 네트워크 요소에서의 방법.
  8. 제 6 항 또는 제 7 항에 있어서,
    상기 결정하는 단계는 상기 보안 모듈의 유형을 결정하는 단계를 포함하는 네트워크 요소에서의 방법.
  9. 제 6 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 이동국의 상기 보안 모듈이 상기 인증 정보를 생성할 수 있는지를 결정하는 단계는, 상기 보안 모듈에 저장된 정보의 유형을 가입자의 아이덴티티로서 결정하는 단계를 포함하는 네트워크 요소에서의 방법.
  10. 제 6 항 또는 제 7 항에 있어서,
    상기 이동국에 설치된 보안 모듈이 상기 인증 정보를 생성할 수 있는지를 결 정하는 단계는, 상기 이동국으로부터 표시를 수신하는 단계를 포함하는 네트워크 요소에서의 방법.
  11. 통신 시스템을 위한 이동국에 있어서,
    상기 이동국은 보안 모듈에 대한 인터페이스를 가지며,
    상기 인터페이스에 접속된 보안 모듈이 상기 통신 시스템과의 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하는 수단과,
    상기 보안 모듈에 의해 키 재료가 생성되도록 하며, 생성된 제 1 키 재료를 수신하는 수단과,
    상기 통신 시스템과의 상기 사전결정된 인증 절차에서 이용하기 위한 적어도 상기 키 재료에 근거하여 인증 정보를 생성하는 수단을 포함하는
    이동국.
  12. 제 11 항에 있어서,
    상기 인증 정보를 생성하는 수단은 공유 보안 정보를 생성하도록 구성되는 이동국.
  13. 제 11 항 또는 제 12 항에 있어서,
    상기 결정하는 수단은 상기 보안 모듈의 유형을 결정하도록 구성되는 이동국.
  14. 제 11 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 결정하는 수단은 상기 보안 모듈에 저장된 정보의 유형을 가입자의 아이덴티티로서 결정하도록 구성되는 이동국.
  15. 제 11 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 이동국에 설치된 상기 보안 모듈이 상기 통신 시스템과의 상기 사전결정된 인증 절차에서 이용하기 위한 상기 인증 정보를 생성할 수 있는지의 여부에 대한 표시를 송신하는 수단을 더 포함하는 이동국.
  16. 통신 시스템을 위한 이동국에 있어서,
    상기 이동국은 보안 모듈에 대한 인터페이스를 가지며,
    상기 인터페이스에 접속된 보안 모듈이 상기 통신 시스템과의 사전결정된 인 증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하도록 구성된 제어기와,
    상기 보안 모듈에 의해 키 재료가 생성되도록 하며, 생성된 제 1 키 재료를 수신하도록 구성된 제어기와,
    성가 통신 시스템과의 상기 사전결정된 인증 절차에서 이용하기 위한 적어도 상기 키 재료에 근거하여 인증 정보를 생성하도록 구성된 키 재료 생성기를 포함하는 이동국.
  17. 제 16 항에 있어서,
    상기 키 재료 생성기는 공유 보안 정보를 생성하도록 구성되는 이동국.
  18. 제 16 항 또는 제 17 항에 있어서,
    상기 결정하도록 구성된 제어기는 상기 보안 모듈의 유형을 결정하도록 구성되는 이동국.
  19. 제 16 항 내지 제 18 항 중 어느 한 항에 있어서,
    상기 결정하도록 구성된 제어기는 상기 보안 모듈에 저장된 정보의 유형을 가입자의 아이덴티티로서 결정하도록 구성되는 이동국.
  20. 제 16 항 내지 제 19 항 중 어느 한 항에 있어서,
    상기 이동국에 설치된 상기 보안 모듈이 상기 통신 시스템과의 상기 사전결정된 인증 절차에서 이용하기 위한 상기 인증 정보를 생성할 수 있는지의 여부에 대한 표시를 송신하도록 구성된 송신기를 더 포함하는 이동국.
  21. 통신 시스템의 네트워크 요소에서의 인증 시스템에 있어서,
    이동국의 보안 모듈이 상기 통신 시스템과 상기 이동국 사이에 수행될 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하는 수단과,
    상기 보안 모듈이 수행할 수 있는 방법을 이용하여 키 재료를 생성하는 수단과,
    상기 사전결정된 인증 절차에서 이용하기 위한 적어도 상기 키 재료에 근거하여 인증 정보를 생성하는 수단을 포함하는
    인증 시스템.
  22. 제 21 항에 있어서,
    상기 인증 정보를 생성하는 수단은 공유보 보안 정보를 생성하도록 구성되는 인증 시스템.
  23. 제 21 항 또는 제 22 항에 있어서,
    상기 결정하는 수단은 상기 보안 모듈의 유형을 결정하도록 구성되는 인증 시스템.
  24. 제 21 항 내지 제 23 항 중 어느 한 항에 있어서,
    상기 결정하는 수단은 상기 보안 모듈에 저장된 정보의 유형을 가입자의 아이덴티티로서 결정하도록 구성되는 인증 시스템.
  25. 제 21 항 또는 제 22 항에 있어서,
    상기 결정하는 수단은 상기 이동국으로부터 표시를 수신하도록 구성되는 인증 시스템.
  26. 통신 시스템의 네트워크 요소에서의 인증 시스템에 있어서,
    이동국의 보안 모듈이 상기 통신 시스템과 상기 이동국 사이에 수행될 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하도록 구성된 제어기와,
    상기 보안 모듈이 수행할 수 있는 방법을 이용하여 키 재료를 생성하도록 구성된 키 생성기와,
    상기 사전결정된 인증 절차에서 이용하기 위한 적어도 상기 키 재료에 근거하여 인증 정보를 생성하도록 구성된 키 생성기를 포함하는
    인증 시스템.
  27. 제 26 항에 있어서,
    상기 인증 정보를 생성하도록 구성된 키 생성기는 공유 보안 정보를 생성하도록 구성되는 인증 시스템.
  28. 제 26 항 또는 제 27 항에 있어서,
    상기 결정하도록 구성된 제어기는 상기 보안 모듈의 유형을 결정하도록 구성되는 인증 시스템.
  29. 제 26 항 내지 제 28 항 중 어느 한 항에 있어서,
    상기 결정하도록 구성된 제어기는 상기 보안 모듈에 저장된 정보의 유형을 가입자의 아이덴티티로서 결정하도록 구성되는 인증 시스템.
  30. 제 26 항 또는 제 27 항에 있어서,
    상기 결정하도록 구성된 제어기는 상기 이동국으로부터 표시를 수신하도록 구성되는 인증 시스템.
  31. 통신 시스템의 네트워크 요소에 있어서,
    이동국의 보안 모듈이 상기 통신 시스템과 상기 이동국 사이에 수행될 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하는 수단과,
    상기 보안 모듈이 수행할 수 있는 방법을 이용하여 키 재료를 생성하는 수단과,
    상기 사전결정된 인증 절차에서 이용하기 위한 적어도 상기 키 재료에 근거하여 인증 정보를 생성하는 수단을 포함하는
    네트워크 요소.
  32. 제 31 항에 있어서,
    상기 인증 정보를 생성하는 수단은 공유 보안 정보를 생성하도록 구성되는 네트워크 요소.
  33. 제 31 항 또는 제 32 항에 있어서,
    상기 결정하는 수단은 상기 보안 모듈의 유형을 결정하도록 구성되는 네트워크 요소.
  34. 제 31 항 내지 제 33 항 중 어느 한 항에 있어서,
    상기 결정하는 수단은 상기 보안 모듈에 저장된 정보의 유형을 가입자의 아이덴티티로서 결정하도록 구성되는 네트워크 요소.
  35. 제 31 항 또는 제 32 항에 있어서,
    상기 결정하는 수단은 상기 이동국으로부터 표시를 수신하도록 구성되는 네트워크 요소.
  36. 통신 시스템의 네트워크 요소에 있어서,
    이동국의 보안 모듈이 상기 통신 시스템과 상기 이동국 사이에 수행될 사전결정된 인증 절차에서 이용하기 위한 인증 정보를 생성할 수 있는지를 결정하도록 구성된 제어기와,
    상기 보안 모듈이 수행할 수 있는 방법을 이용하여 키 재료를 생성하도록 구성된 키 생성기와,
    상기 사전결정된 인증 절차에서 이용하기 위한 적어도 상기 키 재료에 근거하여 인증 정보를 생성하도록 구성된 키 생성기를 포함하는
    네트워크 요소.
  37. 제 36 항에 있어서,
    상기 인증 정보를 생성하도록 구성된 키 생성기는 공유 보안 정보를 생성하도록 구성되는 네트워크 요소.
  38. 제 36 항 또는 제 37 항에 있어서,
    상기 결정하도록 구성된 제어기는 상기 보안 모듈의 유형을 결정하도록 구성되는 네트워크 요소.
  39. 제 36 항 내지 제 38 항 중 어느 한 항에 있어서,
    상기 결정하도록 구성된 제어기는 상기 보안 모듈에 저장된 정보의 유형을 가입자의 아이덴티티로서 결정하도록 구성되는 네트워크 요소.
  40. 제 36 항 또는 제 37 항에 있어서,
    상기 결정하도록 구성된 제어기는 상기 이동국으로부터 표시를 수신하도록 구성되는 네트워크 요소.
  41. 프로세서상에서 실행될 때, 제 1 항 내지 제 10 항 중 어느 한 항의 단계들을 수행하도록 적응된 프로그램 코드를 포함하는 컴퓨터 프로그램.
KR1020077016760A 2004-12-22 2005-11-16 이동국에서 인증 정보를 생성하는 방법, 네트워크 요소에서 인증 정보를 생성하는 방법, 통신 시스템을 위한 이동국, 인증 시스템, 통신 시스템의 네트워크 요소, 통신 시스템의 인증 시스템에서 인증 정보를 생성하는 방법 및 컴퓨터 판독 가능한 기록 매체 KR100986537B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0428084.8 2004-12-22
GBGB0428084.8A GB0428084D0 (en) 2004-12-22 2004-12-22 Method for producing authentication information

Publications (2)

Publication Number Publication Date
KR20070108364A true KR20070108364A (ko) 2007-11-09
KR100986537B1 KR100986537B1 (ko) 2010-10-07

Family

ID=34113052

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077016760A KR100986537B1 (ko) 2004-12-22 2005-11-16 이동국에서 인증 정보를 생성하는 방법, 네트워크 요소에서 인증 정보를 생성하는 방법, 통신 시스템을 위한 이동국, 인증 시스템, 통신 시스템의 네트워크 요소, 통신 시스템의 인증 시스템에서 인증 정보를 생성하는 방법 및 컴퓨터 판독 가능한 기록 매체

Country Status (8)

Country Link
US (2) US7502607B2 (ko)
EP (1) EP1829406B1 (ko)
JP (1) JP4824746B2 (ko)
KR (1) KR100986537B1 (ko)
CN (2) CN104811936B (ko)
AU (1) AU2005317777B2 (ko)
GB (1) GB0428084D0 (ko)
WO (1) WO2006067561A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
RU2442793C2 (ru) * 2005-11-30 2012-02-20 Эбботт Лэборетриз АНТИТЕЛА ПРОТИВ ГЛОБУЛОМЕРА Аβ, ИХ АНТИГЕНСВЯЗЫВАЮЩИЕ ЧАСТИ, СООТВЕТСТВУЮЩИЕ ГИБРИДОМЫ, НУКЛЕИНОВЫЕ КИСЛОТЫ, ВЕКТОРЫ, КЛЕТКИ-ХОЗЯЕВА, СПОСОБЫ ПОЛУЧЕНИЯ УКАЗАННЫХ АНТИТЕЛ, КОМПОЗИЦИИ, СОДЕРЖАЩИЕ УКАЗАННЫЕ АНТИТЕЛА, ПРИМЕНЕНИЯ УКАЗАННЫХ АНТИТЕЛ И СПОСОБЫ ИСПОЛЬЗОВАНИЯ УКАЗАННЫХ АНТИТЕЛ
KR101009330B1 (ko) * 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
US7801510B2 (en) * 2006-02-27 2010-09-21 Samsung Electronics Co., Ltd Authentication method in a mobile broadcast system and system thereof
EP2209329B1 (en) * 2009-01-15 2012-03-14 NTT DoCoMo, Inc. Method and apparatus for managing mobile device parameters
US8977851B2 (en) * 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
EP2404458B1 (en) * 2009-03-05 2016-05-04 InterDigital Patent Holdings, Inc. Secure remote subscription management
TWI401979B (zh) * 2009-10-14 2013-07-11 Ind Tech Res Inst 無線感測網路之存取授權裝置與方法
EP2315149B1 (en) * 2009-10-26 2019-11-20 Alcatel Lucent System and method for accessing private digital content
BR112012018268B1 (pt) 2010-03-17 2021-02-02 Telefonaktiebolaget Lm Ericsson (Publ) métodos, nó que serve um terminal móvel e terminal móvel
US8903367B2 (en) * 2010-05-20 2014-12-02 Qualcomm Incorporated Methods and apparatus for enabling backward compatibility in open market handsets
CN106707978B (zh) * 2015-11-13 2021-10-22 北京奇虎科技有限公司 通过通讯录转移智能家居控制权的方法及通讯录
CN107395344A (zh) * 2017-07-18 2017-11-24 北京深思数盾科技股份有限公司 用户信息保护方法及装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US6882839B2 (en) 2001-05-08 2005-04-19 Lucent Technologies Inc. One-way roaming from ANS-41 to GSM systems
EP1343342B1 (en) 2002-03-08 2006-11-29 Sony Ericsson Mobile Communications AB Security protection for data communication
DK1365537T3 (da) * 2002-05-24 2004-11-01 Swisscom Mobile Ag Indretninger og fremgangsmåder til certificering af digitale underskrifter
CN1219407C (zh) * 2002-07-26 2005-09-14 华为技术有限公司 一种自主选择保密通信中无线链路加密算法的方法
AU2003265034A1 (en) * 2002-10-07 2004-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Security and privacy enhancements for security devices
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
GB2404305B (en) * 2003-07-22 2005-07-06 Research In Motion Ltd Security for mobile communications device
CN1268157C (zh) * 2003-12-12 2006-08-02 华中科技大学 一种用于动态身份认证的手机
KR20070039692A (ko) * 2005-10-10 2007-04-13 주식회사 팬택 음악 생성, 반주 및 녹음 기능을 구비한 이동통신 단말기

Also Published As

Publication number Publication date
GB0428084D0 (en) 2005-01-26
KR100986537B1 (ko) 2010-10-07
AU2005317777A1 (en) 2006-06-29
US20060135125A1 (en) 2006-06-22
CN104811936B (zh) 2019-05-03
CN101084694A (zh) 2007-12-05
EP1829406B1 (en) 2021-07-28
EP1829406A1 (en) 2007-09-05
US7502607B2 (en) 2009-03-10
CN101084694B (zh) 2015-07-01
WO2006067561A1 (en) 2006-06-29
JP4824746B2 (ja) 2011-11-30
AU2005317777B2 (en) 2009-11-19
US20080233920A1 (en) 2008-09-25
JP2008535292A (ja) 2008-08-28
US8170531B2 (en) 2012-05-01
CN104811936A (zh) 2015-07-29

Similar Documents

Publication Publication Date Title
KR100986537B1 (ko) 이동국에서 인증 정보를 생성하는 방법, 네트워크 요소에서 인증 정보를 생성하는 방법, 통신 시스템을 위한 이동국, 인증 시스템, 통신 시스템의 네트워크 요소, 통신 시스템의 인증 시스템에서 인증 정보를 생성하는 방법 및 컴퓨터 판독 가능한 기록 매체
US20090217038A1 (en) Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
US9065641B2 (en) Method and device for updating a key
CN109803251B (zh) 用于通信系统中的隐私管理实体选择的方法和装置
EP2548390B1 (en) Facilitating authentication of access terminal identity
US10171993B2 (en) Identity request control for user equipment
KR102017442B1 (ko) 이동 단말기 상에 가입자 정보를 제공하기 위한 방법 및 장치들
US10397001B2 (en) Secure mechanism for subsidy lock enforcement
KR20190032435A (ko) 비밀 식별자를 사용하는 사용자 장비에 관련된 동작
US11789803B2 (en) Error handling framework for security management in a communication system
EP2158786B1 (en) Association of a mobile user identifier and a radio identifier of a mobile phone
KR20080093449A (ko) Cdma 네트워크에서 gsm 인증
CA2783570C (en) Smart card security feature profile in home subscriber server
CN113302895A (zh) 用于认证无线通信设备群组的方法和装置
EP3488627B1 (en) Proof-of-presence indicator
EP4322480A1 (en) Secure identification of applications in communication network
KR100989271B1 (ko) 지능망 서비스를 제공하는 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130926

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140923

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150918

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160921

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170919

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180918

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190917

Year of fee payment: 10