KR20070116679A - Gaa를 위한 일반 키-결정 메커니즘 - Google Patents

Gaa를 위한 일반 키-결정 메커니즘 Download PDF

Info

Publication number
KR20070116679A
KR20070116679A KR1020077025154A KR20077025154A KR20070116679A KR 20070116679 A KR20070116679 A KR 20070116679A KR 1020077025154 A KR1020077025154 A KR 1020077025154A KR 20077025154 A KR20077025154 A KR 20077025154A KR 20070116679 A KR20070116679 A KR 20070116679A
Authority
KR
South Korea
Prior art keywords
naf
network application
key
providing
function
Prior art date
Application number
KR1020077025154A
Other languages
English (en)
Other versions
KR100959315B1 (ko
Inventor
질케 홀트만스
페카 라이티넨
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20070116679A publication Critical patent/KR20070116679A/ko
Application granted granted Critical
Publication of KR100959315B1 publication Critical patent/KR100959315B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

방법 및 장치는 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공한다. 수신기는 인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터 수신한다. 결정 유닛은 사용자 보안 설정을 위한 현재 표준을 확장하여 추가 네트워크 애플리케이션 서버를 통합하기 위하여 일반 인증 구조의 키를 결정한다. 제공 유닛은 인증 정보를 네트워크 애플리케이션 기능에 제공한다.

Description

GAA를 위한 일반 키-결정 메커니즘{Generic key-decision mechanism for GAA}
본 출원은 2005년 4월 11일에 출원된 미국 임시 특허 출원 제 60/669,873호를 기초로 하여 우선권을 주장한다. 상기 이전 출원의 발명의 사상은 여기서 참조된다.
본 발명은 일반 인증 구조(GAA: generic authentication architecture)의 어떤 키(key)가 사용자 보안 설정(USS: user security settings)을 위한 현재 표준을 확장하여 추가 애플리케이션 서버의 용이한 통합을 가능하게 하는지를 결정하는, 애플리케이션 서버를 위한 일반 메커니즘에 관한 것이다.
3GPP GAA의 초기 인증(즉, 부트스트래핑)은 AKA(authentication and key agreement protocol)에 기반한다. 이동 전화와 같은 이동 단말기, UMTS IC 카드(UICC) 또는 이동 단말기에 삽입된 가입자 식별 모듈에 의존하여, 3GPP GAA는 Ks_int_NAK, Ks_ext_NAF, 및 Ks_NAF와 같은 키를 가질 수 있다. 오늘날, GAA를 이용하는 서비스의 수는 매우 적고 특정 스마트 카드 또는 가입자 식별 모듈을 위해 어떤 키를 사용할지에 대한 정의는 사용자에게 서비스를 제공하는 네트워크 애플리케이션 기능(NAF)의 서버에 직접 구현될 수 있다. 그러나, 서버에서 그러한 구현은 새로운 사용 상황들 그리고 현존 서비스에 대한 변화 또는 업데이트, 또는 사용자가 새로운 스마트 카드를 얻는 것과 같은, 변화의 경우에 확장 가능하지 않거나 관리하는 것이 쉽지 않다. NAF에 대한 변화나 업데이트는 수동 설정을 필요로 하고, NAF가 사용자나 가입자의 홈 네트워크에 있지 않고, 제3자 네트워크에 있다면, 수동 설정은 특히 어렵다.
Ks_int_NAF 키는 스마트 카드 또는 가입자 식별 모듈 및 애플리케이션 서버 NAF 사이에서 HTTPS(hypertext transport protocol)를 보호하는데 사용된다. 상기 애플리케이션은 스마트 카드 또는 가입자 식별 모듈에 상주할 것이고 이동 단말기는 단지 모뎀으로 역할을 할 것이다. 상기 메커니즘은 새로운 업데이트나 다른 SAT 애플리케이션을 다운로드하기 위해 OTA SMS 구성 메시지를 제시하는 대안으로 사용될 수 있다.
현재 정의된 Ks_int_NAF 키를 위한 유일한 사용 상황은 멀티미디어 브로드캐스트/멀티캐스트 서비스(MBMS)에 있다. MBMS에서, NAF는 Appendix A로 첨부되고 여기에 그 내용이 참조로 통합되는 TS33.246 3GPP 사양서의 정의에 따라 구성된다. MBMS에서, 어떤 키를 사용할지에 대한 선택은 사양서 TS33.246에서 특정 키의 설명에 의해 정의된다. 그러므로 상기 사용 상황에 있어서, 키가 사용자에게 MBMS 서비스를 제공하는 NAF에 직접 구현되기 때문에 어떠한 키 선택 메커니즘도 필요하지 않다.
본 발명의 실시예에 따르면, 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하는 방법이 제공된다. 상기 방법은 인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터 수신하는 단계를 포함한다. 상기 방법은 사용자 보안 설정을 위한 현재 표준을 확장하여 추가 네트워크 애플리케이션 서버를 통합하기 위하여 일반 인증 구조의 키를 결정하는 단계를 포함한다. 추가로 상기 방법은 인증 정보를 네트워크 애플리케이션 기능에 제공하는 단계를 포함한다.
본 발명의 실시예에 따르면, 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하는 장치가 제공된다. 상기 장치는 인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터 수신하기 위한 수신 수단, 사용자 보안 설정을 위한 현재 표준을 확장하여 추가 네트워크 애플리케이션 서버를 통합하기 위하여 일반 인증 구조의 키를 결정하기 위한 결정 수단, 및 인증 정보를 네트워크 애플리케이션 기능에 제공하기 위한 제1 제공 수단을 포함한다.
본 발명의 실시예에 따르면, 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하는 장치가 제공된다. 수신기는 인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터 수신한다. 결정 유닛은 사용자 보안 설정을 위한 현재 표준을 확장하여 추가 네트워크 애플리케이션 서버를 통합하기 위하여 일반 인증 구조의 키를 결정한다. 상기 제공 유닛은 인증 정보를 네트워크 애플리케이션 기능에 제공한다.
본 발명의 더 많은 이해를 제공하기 위하여 포함되고, 삽입되고 그리고 출원 서 일부를 구성하는 첨부 도면은 본 발명의 원리를 설명하기 위하여 명세서와 함께 발명의 실시예를 예시한다.
도 1a는 본 발명의 실시예에 따른, 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하는 장치를 나타낸다.
도 1b는 본 발명의 실시예에 따른, 네트워크 애플리케이션 기능이 방문 네트워크에 있는 예시적인 네트워크 구조를 나타낸다.
도 2는 본 발명의 실시예에 따른, 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하는 장치를 나타낸다.
도 3은 본 발명의 실시예에 따른, 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하는 방법을 나타낸다.
도 4는 본 발명의 선택적인 실시예에 따른, 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하는 방법을 나타낸다.
약어 목록
3GPP : 3rd Generation Partnership Project
3GPP2 : 3rd Generation Partnership Project 2
ACM : Address Complete Message
AKA : Authentication and Key Agreement
Auth : Authentication
AUTHR : Authentication Response
AVP : Attribute-Value-Pair
BS : Base Station
BSC : Base Station Controller
BSF : Bootstrapping Server Function
BTS : Base station Transceiver Subsystem
CK : Confidentiality Key
CM : Cellular Message
GAA : Generic Authentication Architecture
GBA : Generic Bootstrapping Architecture
GBA_U : GBA with UICC-based enhancements
GUSS : GBA User Security Settings
HSS : Home Subscriber Server
HTTP : Hypertext Transport Protocol
HTTPS : Secured Hypertext Transport Protocol
IK : Integrity Key
IMS : IP Multimedia Subsystem
IMSI : International Mobile Subscriber Identity
IP : Internet Protocol
ISIM : IMS SIM card
Kc : Ciphering Key
Ki : Individual Subscriber Authentication Key
Ks : Key Material
Ks_int_NAF : UICC에 있는 GBA_U에서 도출된 키
Ks_ext_NAF : GBA_U에서 도출된 키
Ks_NAF : GBA_ME에서 도출된 키
MAP : Mobile Application Part
MBMS : Multimedia Broadcast/Multicast Service
ME : Mobile Equipment
MIN : Mobile Identification Number
MNO : Home Mobile Network Operator
MO : Mobile Originated
NAF : Network Application Function
NE : Network Element
OTA : Over The Air
PDSN : Packet Data Service Node
PLC : Private Long Code
PLCM : PLC Mask
PSTN : Public Switched Telephone Network
RAN : Radio Access Network
RAND : Random Challenge Data
SAT : SIM Application Toolkit
SIM : Subscriber Identity Module
SMS : Short Message Service
UE : User Equipment
UICC : UMTS Integrated Circuit Card
UMTS : Universal Mobile Telecommunications System
USIM : Universal SIM card
USS : User Security Settings
Ub: Bootstrapping air interface (UE에서 BSF로)
Zh : BSF로부터 HSS 인터페이스
3GPP는 제안된 인증 기반구조이다(3GPP TS 33.220에 Appendix B로 첨부되고, 여기에 그 내용은 참조로 통합된다). 네트워크 측 및 사용자 측이 달리 통신할 수 없는 경우에 상기 기반구조는 네트워크 측 및 사용자 측에서 애플리케이션 기능이 통신을 가능하도록 하는데 이용될 수 있다. 상기 기능은 "애플리케이션 보안의 부트스트래핑" 또는 보다 일반적으로 단순히 "부트스트래핑"으로 언급된다.
부트스트래핑의 일반적인 원리는 일반 부트스트래링 서버 기능(BSF)이 사용자 장비(UE)가 승인하고 세션 키에 합의하도록 하는 것을 허용하는 것이다. 그러한 승인은 승인 및 키 협약(AKA)에 기반할 수 있다. AKA를 구동하여, 이동 단말기 및 네트워크는 서로 상호 간에 인증하고 키, 특히 긴밀성 키(CK: confidentiality key) 및 무결성 키(IK: integrity key)에 합의한다. 상기 인증 후에, 상기 UE 및 서비스 제공자로도 언급될 수 있는 네트워크 애플리케이션 기능(NAF)은 메시지 인증이 UE 및 BSF 사이에 합의된 세션 키에 기반하는 어떤 애플리케이션 특정 프로토콜을 구동할 수 있다.
부트스트래핑 기능은 특정 네트워크 애플리케이션 기능에 의존하도록 의도되지 않는다. 상기 부트스트래핑 기능을 이행하는 서버는 인증 벡터를 다루는 홈 오퍼레이터에 의하여 신뢰되어야 한다. 네트워크 애플리케이션 기능은 오퍼레이터의 홈 네트워크, 방문 네트워크 또는 제3 네트워크에서 지원될 수 있다.
도 1a는 본 발명의 실시예에 따른, 예시적인 네트워크 구조를 나타낸다. 상기 네트워크 구조는 사용자 장비(UE)(100), 적어도 하나의 네트워크 애플리케이션 기능(NAF)(102), 부트스트래핑 서버 기능(BSF)(104), 및 홈 가입자 시스템(HSS)(106)을 포함한다. 상기 BSF(104) 및 HSS(106)는 홈 모바일 네트워크 오퍼레이터(MNO)(108)의 부분을 형성한다. 상기 UE(100)은 잘 알려진 이동 통신 기술에 따라 MNO(108)에 연결된다.
상기 NAF(102)는 가령, MNO의 제어 하에, 네트워크 요소에 호스팅되고, 상기 BSF 또한 MNO(108)의 제어 하에 네트워크 요소에 호스팅될 수 있다. 따라서, 실용적인 목적을 위해, 각각의 NAF(102) 및 BSF(104)는 네트워크 요소로 고려될 수 있다.
도 1a에서 나타난 바와 같이, UE(100)은 Ua 인터페이스(110)를 통해 NAF(102)와 통신한다. 상기 UE(100)는 Ub 인터페이스(112)를 통해 BSF(104)와 통신 한다. 상기 NAF(102)는 Zn 인터페이스(114)를 통해 BSF(104)와 통신한다. 상기 BSF(104)는 Zh 인터페이스(116)를 통해 HSS(106)와 통신한다.
NAF(102)는 추가의 별도의 네트워크에 제공될 수 있다. 예를 들면, 도 1b에 나타난 바와 같이, 예시적인 네트워크 구조는 NAF(102)가 방문 네트워크에 있는 경우에 제공된다. UE(100)가 홈 네트워크보다 다른 네트워크에서 동작하는 NAF(102)와 접속하는 경우, 상기 방문 NAF(102)는 가입자의 BSF(즉 홈 BSF)(104)와 통신하기 위해 NAF 네트워크의 다이어미터 프럭시(D-proxy)(118)를 이용할 것이다. 상기 NAF(102)는 다이어미터 프럭시(118)로의 Zn 인터페이스(114)를 통해 및 BSF(104)로의 Zn의 인터페이스(120)를 통해 BSF(104)와 통신한다. 다이어미터 프럭시(118) 기능은 별도 네트워크 요소로 실행될 수 있거나, 다이터미터 프럭시 기능을 실행하는 방문 네트워크에서 어떤 네트워크 요소(NE)의 부분(그러한 NE의 예들은 방문 NAF(102)가 속하는 네트워크의 BSF이거나 AAA-서버이다)일 수 있다.
도 1a 및 도 1b에 있어서, 부트스트래핑의 원리는 UE(100) 및 부트스트래핑 기능이 가령, AKA 프로토콜을 이용하여 서로 상호 인증을 하고 마스터 공유 비밀에 합의하는 것이다. 그 후에 마스터 공유 비밀은 UE(100) 및 당해 특화 네트워크 애플리케이션 기능(NAF) 사이에 적용된 하나 이상의 네트워크 애플리케이션 기능 특정 공유 비밀을 도출하는데 이용된다. NAF 특화 공유 비밀 키 재료는 독립적으로 각 네트워크 애플리케이션 기능을 위해 구체적으로 생성된다. 부트스트래핑 동작이 완성된 후에, UE(100) 및 네트워크 애플리케이션 기능은 메시지의 보안이 UE(100) 및 부트스트래핑 서버 기능 사이의 상호 인증 동안 생성된 키들에 기반하는 어떤 특화된 프로토콜을 구동할 수 있다. 따라서, 상기 키는 인증 및 무결성 보호 및 기밀성을 위해 사용될 수 있다. 상기 네트워크 애플리케이션 기능은 그 다음에 사용자 장비 및 부트스트래핑 서버 기능 사이에 성립된 마스터 공유 비밀로부터 도출된 NAF 특화 공유 비밀을 획득할 수 있다.
통신 Ub 인터페이스(112)는 UE(100) 및 BSF(104) 사이에서 상호 인증 및 키 협약을 제공하기 위하여, 부트스트레핑 인증 및 키 협약 프로토콜을 지원한다. 상기 프로토콜은 가령 3GPP AKA 프로토콜에 기반할 수 있다.
Zh 인터페이스(116)는 BSF(104)가 어떤 요구된 인증 정보 및 가입자 프로파일 정보를 HHS(106)로부터 가져오게 한다. 상기 Ua 인터페이스(110)는 Ub 인터페이스(112)에 의하여 지원된 프로토콜에 기반하여, UE(100) 및 BSF(104) 사이에 합의된 마스터 공유 비밀로부터 도출된 NAF 특화 공유 비밀을 이용하여 보호되는 어떤 애플리케이션 특화 프로토콜을 지원한다. Ub 인터페이스(112)로 지원된 프로토콜에서 합의된 마스터 공유 비밀로부터 도출하는 NAF 특화 공유 비밀을 BSF(104)로부터 얻기 위하여, Zn 인터페이스(114)는 NAF(102)에 의하여 사용된다. Zn 인터페이스(114)는 가입자 프로파일 정보를 BSF(104)로부터 얻는데도 사용될 수 있다.
BSF(104)에서 NAF(102)로 전송된 메시지는 부트스트래핑 정보를 포함한다. 상기 부트스트래핑 정보는 트랜잭션 식별기, NAF 특화 공유 비밀, 선택적 가입자 프로파일 정보("prof_naf" 또는 "어떤 NAF 특화 USS")를 포함할 수 있다. Ks_NAF로 표시된, NAF 특화 공유 비밀은 UE(100) 및 BSF(104) 사이에서 성립되고, UE(100) 및 특정 NAF 사이의 통신을 위한 특정 사용을 위해 변형될 수 있다. Ks_NAF는 3GPP TS 33,220 Annex B(Appendix A)에서 명기된 파라미터들을 이용하여 Ks로부터 얻는다. Ks는 마스터 공유 비밀이고, Ks_NAF는 NAF 특화 공유 비밀이다. 따라서, NAF를 위한 특화 공유 비밀 Ks_NAF에 따라서, 각 NAF로 전송된 부트스트래핑 정보는 상기 NAF에 대하여 유일하다.
일련의 모든 사용자 보안 설정(GUSS)은 BSF 특화 정보 요소 및 모든 애플리케이션-특화 USS의 세트를 포함한다. 모든 사용자 보안 설정(USS)들의 세트, 즉, GUSS는 HSS에 저장된다. 가입자가 다중 가입하는 경우 즉, UICC에 다중 ISIM 또는 USIM 애플리케이션이 있는 경우, HSS는 어떤 하나 이상의 신원(identity) 즉, IMPI(IP multimedia private identity) 및 IMSI(international mobile subscriber identity)에 맵핑될 수 있는 하나 이상의 GUSS를 포함할 것이다.
GBA_U에서 하나는 UICC에서 사용(Ks_int_NAF)되고 다른 것은 이동 장비에서 사용(Ks_ext_NAF)되는 두 개의 NAF 특화 공유 비밀들을 위한 새로운 이용 상황이 전개된다. 상기 이용 상황은 어떤 키 즉, Ks_int_NAF 또는 Ks_ext_NAF 중 어떤 것을 취하는지에 대한 "결정 논리(decision logic)"가 필요하다. 상기 '논리(logic)'에 대한 새로운 서비스의 추가는 이동 단말기에서 스마트 카드의 새로운 구성없이 가능해야 한다. NAF가 두 개 이상의 키 유형을 지원하는 경우에, 어떤 종류의 보안 레벨 다운플레이(downplay)공격은 예방될 필요가 있다. 상기 다운플레이 공격은 Ks_int_NAF의 이용을 요구하는 것 대신에 낮은 레벨의 보안의 키를 이용하도록 NAF를 속이는 것일 수 있다.
본 발명의 실시예에 따르면, GAA의 어떤 키가 USS를 위한 현재 표준을 확장 하여 추가 애플리케이션 서버의 쉬운 통합을 가능하게 하는 지에 대해 지식을 얻기 위하여 애플리케이션 서버를 위한 일반 메커니즘이 제공된다. AVP(attribute-value-pairs)는 여기에 그 내용이 참조로 통합되는 Appendix C로 첨부된 3GPP TS 29.109 GAA Zn interface Bootstrapping-Info-Request/Answer messages에서 정의된다. 그리고 추가적인 새로운 다이어미터 AVP는 그 내용이 여기에 참조로 통합되는 여기에 Appendix D로 첨부된 3GPP TS 29.229에서 정의된다.
일반 메커니즘은 NAF 셋업(NAF에서 부분) 동안 모든 NAF에서의 소프트웨어에 직접 키 사용을 하드 코딩 또는 부분적으로 설정하는 것에 의해, BSF(BSF는 관련 키를 NAF에 단지 전달하는 것에 의해 지시한다)에서 키 사용의 하드 코딩에 의해, BSF에 전송되는 HSS가 저장된 USS에 추가 필드(들)을 제공하는 것에 의해, 및/또는 키 사용을 나타내는 BSF에 저장된 AVP를 이용하는 것에 의해, 구현될 수 있다. BSF가 단지 관련 키를 NAF에 전달한다면, NAF는 제공된 보안의 질과 사용되는 키 유형을 인식하지 않을 것이다.
3GPP 표준화된 현재의 USS는 확장될 수 있고 어떤 키를 사용할 것인지를 나타내는데 사용될 수 있다. 이것은 특히, 서비스가 제3자 NAF에 의하여 제공되고 서비스의 과금(billing)이 홈-오퍼레이터에 의해 되는 경우, 완전하고 유연한 제어를 사용자의 홈-오퍼레이터에 제공할 것이다.
본 발명의 실시예에 따르면, 적어도 두 개의 가능한 실시예가 있을 것이다. 본 발명의 제1 실시예에서, USS는 어떤 유형의 스마트 카드 또는 보안 환경을 사용자가 가지고 있는지를 나타낼 수 있다. 또한, 제1 실시예는 이동 가입자의 범용 SIM(USIM), IMS SIM 카드(ISIM)가 GBA_U로 작동 가능한지를 제공할 것이다. 제1 실시예에서, 카드나 보안 환경이 GBA_U로 작동 가능한지를 나타내는 플래그 필드가 있을 수 있다.
본 발명의 제2 실시예에서, 그 내용은 여기서 참조로 통합되는, 현재 사양서 3GPP TS 29,109 Appendix D의 USS로 전송되는 하나 또는 두 개의 인증 플래그 필드를 USS는 포함할 수 있다. 제1 플래그 필드에서, 상기 필드가 존재한다면 UICC 기반 공유 비밀(Ks_int_NAF)의 사용이 강제된다는 점을 나타낸다. 제2 플래그 필드는 제2 플래그 필드이 존재한다면 ME 기반 공유 비밀(Ks_ext_NAF 또는 Ks_NAF) 사용을 나타내는, 선택적 필드일 수 있다.
이동 가입자가 새로운 가입자 식별 모듈을 갖는 홈 오퍼레이터에 의해 준비된다면, USS는 앞으로 더 안전한 Ks_int_NAF 키가 사용되는지를 요구하도록 쉽게 업데이트될 수 있다. 양 선택 모두는 보안 다운플레이 공격 즉, 더 안전한 Ks_int_NAF 키 대신에 Ks_ext_NAF 키가 사용되는 것을 막는다.
도 2는 본 발명의 실시예에 따른. 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하는 장치(150)를 나타낸다. 상기 장치(150)는 인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터 수신하는 수신 유닛(152)을 포함한다. 상기 장치(150)는 사용자 보안 설정을 위한 현재 표준을 확장하여 추가 네트워크 애플리케이션 서버를 통합하기 위해 일반 인증 구조의 키를 결정하기 위한 결정 유닛(154)을 더 포함한다. 또한 상기 장치(150)는 인증 정보를 네트워크 애플리케이션 기능에 제공하기 위한 제1 제공 유닛(156)을 포함한다.
도 3은 본 발명의 실시예에 따른, 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하는 방법을 나타낸다. 동작(200)에서, 상기 방법은 인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터 수신한다. 동작(210)에서, 상기 방법은 사용자 보안 설정을 위한 현재 표준을 확장하여 추가 네트워크 애플리케이션 서버를 통합하기 위해 일반 인증 구조의 키를 결정한다. 동작(220)에서, 인증 정보를 네트워크 애플리케이션 기능에 제공한다. 본 발명의 실시예에 따르면, USS는 어떤 유형의 스마트 카드를 사용자가 가지고 있는지 또는 어떤 유형(즉, Ks_ext_NAF 또는 Ks_int_NAF)의 공유 비밀이 사용되어야 하는지를 나타낼 수 있다. 동작(230)에서, 상기 방법은 이동 가입자의 범용 SIM(USIM), IMS SIM 카드(ISIM) 또는 다른 보안 환경이 GBA_U로 작동 가능한지를 결정한다. 제1 실시예에서, 카드나 보안 환경이 GBA_U로 작동가능한지를 나타내는 플래그 필드이 있을 수 있다.
도 4는 본 발명의 대체 실시예에 따른, 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하는 방법을 나타낸다. 동작(300)에서, 상기 방법은 인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 위해 사용자 장비로부터 수신한다. 동작(310)에서, 상기 방법은 사용자 보안 설정을 위한 현재 표준을 확장하여 추가 네트워크 애플리케이션 서버를 통합하기 위해 일반 인증 구조의 키를 결정한다. 동작(320)에서, 인증 정보를 네트워크 애플리케이션 기능에 제공한다. 본 발명의 실시예에 따르면, USS는 어떤 유형의 스마트 카드 또는 보안 환경을 사용자가 갖는지 또는 어떤 유형의 공유 비밀이 사용되어야 하는지를 나타낼 수 있다. 동 작(330)에서, 상기 방법은 USS가 여기에 첨부되는, 현재 사양서 3GPP TS 29,109에 첨부된 Appendix C의 인증 헤더로 전송되는 하나 또는 두 개의 플래그 필드를 포함하는지를 결정한다. 제1 플래그 필드에서, 상기 필드가 상기 필드는 UICC기반 공유 비밀(Ks_int_NAF)의 사용이 강제적이라는 것을 나타낸다. 상기 제2 플래그 필드은, 제2 플레이 필드가 존재한다면 ME 기반 공유 비밀(Ks_ext_NAF) 사용을 나타내는 선택적인 필드일 수 있다.
새로운 애플리케이션 서버가 오퍼레이터 네트워크에서 셋업되면, 상기 새로운 애플리케이션 서버는 어떤 사용자를 위해 어떤 키를 사용할지에 대하여 또는 사용자에게 가까운 미래에 새로운 SIM 카드로 준비될지에 대하여 알 필요가 없다. 상기 NAF는 BSF로부터 필요한 키 선택 정보를 얻을 것이다.
본 발명의 실시예에 따르면, 새로운 AVP는 사용된 도출 키의 유형을 나타내는데 사용될 수 있다. 예를 들면, 새로운 AVP는 도출 키가 Ks_int_NAF 또는 다른 키 유형인지를 나타낼 수 있다. 상기 새로운 AVP는 카드 또는 보안 환경이 GBA_U로 작동 가능한지 또는 대신에 어떤 키를 사용하는지를 나타낼 것이다. 플래그에 의존하여, 상기 NAF는 표시될 때 UICC 기반 공유 비밀 키(Ks_int_NAF)를 이용할 수 있다. 즉, AVP는 카드 또는 보안 환경이 GBA_U로 작동 가능한지를 나타내거나 Ks_int_NAF의 사용을 명백히 나타낸다. 상기 NAF는 상기 키가 사용되고 그리고 낮은 레벨의 보안을 갖는 어떤 다른 키가 사용되지 않는 것을 필요로 할 것이다.
보안 환경에서의 웹 서버, 가령 스마트 카드에 있어서, 클라이언트는 UMTS UICC에 있고, 또한 애플리케이션은 보안 환경에 있을 것이다. 상기 애플리케이션은 전형적으로 자바 애플리케이션, XML 애플리케이션, C++ 애플리케이션, Perl 애플리케이션, 또는 비주얼 베이직 애플리케이션 또는 다른 유사한 유형의 애플리케이션일 것이다. 그 다음에 상기 UICC는 웹 서비스를 다른 엔티티들에 제공하는 애플리케이션 서버로 동작할 수 있다. 다른 엔티티들 중 하나는 다른 신뢰할 수 있는 도메인, 예컨대, 전화에서의 제2 안전 지역에 위치할 수 있고 Ks_int_NAF는 웹 서비스 엔티티들 사이에서 통신을 보호하는데 사용될 수 있다. 상기 UICC 기반 NAF는 자유 연합 웹 서비스 프레임워크 사양서(Liberty Alliance Web Service Framework Specification;ID-WSF) http://www.projectliberty.org/resources/specifications.php에 의해 윤곽이 그려지는 WSP(web service provider)의 주된 역할을 담당할 것이다. UICC는 Ks_int_NAF를 통해 인증되거나/보호될 수 있는 민감한 정보를 요청 엔티티(즉, 웹 서비스 소비자)에 제공하는 자유 연합 웹 서비스 제공자(Liberty Alliance Web Service provider)로 동작할 수 있다. 다른 GAA 기반 키들은 식별 및 메시지 보안을 위한 웹 서비스 프레임워크에서 더 사용될 수 있다. 게다가, TS29.109 3GPP는 그것에 Appendix E로 첨부되고 그 내용이 여기에 참조로 통합되는, 부트스트래핑 인터페이스(Ub) 및 네트워크 애플리케이션 기능 인터페이스(Ua)를 상술한다. TS29.109 3GPP는 그것에 Appendix F로 첨부되고 그 내용이 여기에 참조로 통합되는, 다이어미터 프로토콜에 기반하는 Zh 및 Zn을 명기한다.
본 발명은 가입자의 홈-오퍼레이터가 사용된 보안 레벨에 대해 완전히 제어하는 것을 가능하게 할 수 있다. 사용자가 새로운 UICC를 가지고 있는 경우에 사용 자 보안 설정의 업데이트는 홈 서비스 서버(HSS)에서 집중하여 발생할 수 있고 모든 NAF를 개별적으로 업데이트하는 것이 요구되지 않는다. 결정 논리는 오퍼레이터 제어 HSS 또는 BSF에 위치할 수 있다. 뿐만 아니라, 보안 다운플레이 공격은 또한 더이상 새로운 애플리케이션에 가능하지 않을 것이다.
앞선 설명은 본 발명의 특정 실시예에 초점이 맞춰진다. 그러나, 약간의 또는 모든 그것들의 장점의 달성에 대하여, 다른 변화이나 변형이 설명된 실시예에서 가능하다는 점은 명백하다. 그러므로, 첨부된 청구항의 목적은 본 발명의 사상과 범위 내에서 나올 수 있는 모든 그러한 변화와 변형을 포함하는 것이다.

Claims (27)

  1. 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하는 방법에 있어서, 상기 방법은
    인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터 수신하는 단계;
    사용자 보안 설정을 위한 현재 표준을 확장하는 것에 의하여 추가 네트워크 애플리케이션 서버들을 통합하기 위하여 일반적인 인증 구조의 키(key)를 결정하는 단계; 및
    인증 정보를 네트워크 애플리케이션 기능에 제공하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 상기 방법이
    사용자 보안 설정에 사용자 장비의 스마트 카드나 보안 환경의 유형에 관한 데이터를 제공하는 단계; 및
    집적 회로 기반 향상(GBA_U)을 가지는 일반 부트스트래핑(bootstrapping) 구조가 범용 가입자 식별 모듈, 가입자 식별, 모듈, IMS SIM 카드 또는 다른 보안 환경을 가능하게하는지를 나타내는 플래그(flag) 필드를 제공하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제1항에 있어서, 상기 방법이
    사양서의 인증 헤더로 전송되는 사용자 보안 설정에 제1 및 제2 플래그 필드를 제공하는 단계를 포함하는 것으로,
    제1 플래그 필드에서, 집적 회로 기반 향상(GBA_U)에서의 제1 도출 키(key)(Ks_int_NAF)가 사용되고, 제2 플래그 필드에서, 제2 도출 키(Ks_ext_NAF) 또는 제3 도출 키(Ks_NAF)가 사용되는, 단계를 더 포함하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서, 상기 결정하는 단계가
    네트워크 애플리케이션 기능 셋업 동안 키 사용을 직접 네트워크 애플리케이션 기능에 부분적으로 설정하는 것;
    부트스트래핑 서버 기능에 키 사용을 부분적으로 설정하는 것;
    부트스트래핑 서버 기능에 전송되는 홈 가입자 서버에 저장된 사용자 보안 설정에 추가 필드를 제공하는 것; 및
    키 사용을 나타내는 부트스트래핑 서버 기능에 저장된 속성-값-쌍(attribute-value-pair)을 이용하는 것 중 적어도 하나를 결정하는 단계를 포함하는 것을 특징으로 하는 방법.
  5. 제4항에 있어서, 상기 방법이
    사용된 도출 키의 유형 또는 작동 가능한 스마트 카드 또는 보안 환경의 유 형을 나타내기 위해 속성-값-쌍을 이용하는 것을 더 포함하고, 상기 도출 키의 유형이 Ks_int_NAF, Ks_ext_NAF, 또는 Ks_NAF를 포함하고, 상기 스마트 카드 또는 보안 환경이 GBA_U를 포함하는 것을 특징으로 하는 방법.
  6. 제5항에 있어서, 속성-값-쌍이 Ks_int_NAF의 이용을 나타내는 때에, 상기 방법이 낮은 레벨의 보안을 갖는 키 대신에 네트워크 애플리케이션 기능에 의하여 Ks_int_NAF의 이용을 요구하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  7. 제2항에 있어서, 상기 웹 서버가 보안 환경에 있을 때, 상기 방법이
    UMTS UICC에 네트워크 애플리케이션을 할당하는 단계를 더 포함하고,
    상기 UICC가 네트워크 애플리케이션 기능이고 도출 키(Ks_int_NAF)가 웹 서비스 엔티티들 사이의 통신을 보호하는데 사용되는 것을 특징으로 하는 방법.
  8. 제7항에 있어서, 상기 네트워크 애플리케이션을 할당하는 단계에서 상기 네트워크 애플리케이션이 자바 애플리케이션, XML 애플리케이션, C++ 애플리케이션, Perl 애플리케이션, 또는 비주얼 베이직 애플리케이션을 포함하는 것을 특징으로 하는 방법.
  9. 제1항에 있어서, 상기 방법이
    홈 가입자 서버(HSS)에 저장된 사용자 보안 설정에 추가 필드를 제공하는 것 에 의해 부트스트래핑 서버 기능(BSF)에 키 사용을 부분적으로 설정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  10. 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하는 장치에 있어서, 상기 장치가
    인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터의 수신하기 위한 수신 수단;
    사용자 보안 설정을 위한 현재 표준을 확장하여 추가 네트워크 애플리케이션 서버를 통합하기 위하여 일반적인 인증 구조의 키를 결정하기 위한 결정 수단; 및
    인증 정보를 네트워크 애플리케이션 기능에 제공하기 위한 제1 제공 수단을 포함하는 것을 특징으로 하는 장치.
  11. 제10항에 있어서, 상기 장치가
    사용자 보안 설정에 사용자 장비의 보안 환경의 유형을 제공하기 위한 제2 제공 수단; 및
    집적 회로 기반 향상(GBA_U)을 가지는 일반 부트스트래핑 구조가 범용 가입자 식별 모둘, 가입자 식별 모듈, 보안 환경 또는 IMS SIM 카드를 작동 가능하게 하는지를 나타내는 플래그 필드를 제공하는 제3 제공 수단을 더 포함하는 것을 특징으로 하는 장치.
  12. 제10항에 있어서, 상기 장치가
    사양서의 인증 헤더로 전송되는 사용자 보안 설정에 제1 및 제2 플래그 필드를 제공하기 위한 제2 제공 수단을 더 포함하고,
    상기 제1 플래그 필드에서, 집적 회로 기반 향상(GBA_U)에서의 제1 도출 키(key)(Ks_int_NAF)가 사용되고, 제2 플래그 필드에서, 제2 도출 키(Ks_ext_NAF) 또는 제3 도출 키(Ks_NAF)가 사용되는 것을 특징으로 하는 장치.
  13. 제10항에 있어서, 상기 일반 메커니즘이
    네트워크 애플리케이션 기능 셋업 동안 키 사용을 직접 네트워크 애플리케이션 기능에 부분적으로 설정하기 위한 제1 하드 코딩 수단;
    부트스트래핑 서버 기능에 키 사용을 부분적으로 설정하기 위한 제2 하드 코딩 수단;
    부트스트래핑 서버 기능에 전송되는 홈 가입자 서버에 저장된 사용자 보안 설정에 추가 필드를 제공하기 위한 제2 제공 수단;
    키 사용을 나타내는 부트스트래핑 서버 기능에 저장된 속성-값-쌍을 이용하기 위한 제1 이용 수단 중 적어도 하나를 포함하는 것을 특징으로 하는 장치.
  14. 제13항에 있어서, 상기 장치가
    사용된 도출 키의 유형이나 작동 가능한 스마트 카드 또는 보안 환경의 유형을 나타내는 속성-값-쌍을 이용하기 위한 제2 이용 수단을 더 포함하고,
    상기 도출 키의 유형이 Ks_int_NAF, Ks_ext_NAF, 또는 Ks_NAF를 포함하고, 상기 스마트 카드 또는 보안 환경이 GBA_U를 포함하는 것을 특징으로 하는 장치.
  15. 제14항에 있어서, 속성-값-쌍이 Ks_int_NAF의 이용을 나타내는 때에, 네트워크 애플리케이션 기능은 Ks_int_NAF가 사용되고 낮은 레벨의 보안을 갖는 키가 아닌 것을 사용되지 않는 것을 특징으로 하는 장치.
  16. 제11항에 있어서, 웹 서버가 스마트 카드나 보안 환경에 있을 때, 상기 장치가
    UMTS UICC에 네트워크 애플리케이션을 할당하기 위한 할당 수단을 더 포함하고,
    상기 UICC가 네트워크 애플리케이션 기능이고 도출 키(Ks_int_NAF)가 웹 서비스 엔티티들 사이의 통신을 보호하는데 사용되는 것을 특징으로 하는 장치.
  17. 제10항에 있어서, 홈 가입자 서버(HSS)에 저장된 사용자 보안 설정에 추가 필드를 제공하여 부트스트래핑 서버 기능(BSF)에 키 사용을 부분적으로 설정하기 위한 제3 하드 코딩 수단을 더 포함하는 것을 특징으로 하는 장치.
  18. 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하기 위한 장치에 있어서, 상기 장치가
    인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터 수신하기 위한 수신 유닛;
    사용자 보안 설정을 위한 현재 표준을 확장하여 추가 네트워크 애플리케이션 서버를 통합하기 위하여 일반 인증 구조의 키를 결정하기 위한 결정 유닛; 및
    인증 정보를 네트워크 애플리케이션 기능에 제공하기 위한 제공 유닛을 포함하는 것을 특징으로 하는 장치.
  19. 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하기 위해 컴퓨터 판독가능 매체 내 구현된 컴퓨터 프로그램에 있어서, 상기 컴퓨터 프로그램이
    인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터의 수신하는 단계;
    사용자 보안 설정을 위한 현재 표준을 확장하여 추가 네트워크 애플리케이션 서버를 통합하기 위하여 일반 인증 구조의 키를 결정하는 단계; 및
    인증 정보를 네트워크 애플리케이션 기능에 제공하는 단계를 포함하는 과정을 수행하도록 구성되는 것을 특징으로 하는 컴퓨터 프로그램.
  20. 제19항에 있어서, 상기 컴퓨터 프로그램이
    사용자 보안 설정에 사용자 장비의 스마트 카드 또는 보안 환경의 유형에 관한 데이터를 제공하는 것; 및
    집적 회로 기반 향상(GBA_U)을 가지는 일반 부트스트래핑 구조가 범용 가입 자 식별 모둘, 가입자 식별 모듈, 보안 환경 또는 IMS SIM 카드를 작동 가능하게 하는지 나타내는 플래그 필드를 제공하는 것을 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
  21. 제19항에 있어서, 상기 컴퓨터 프로그램이
    상세한 설명의 인증 헤더로 전송되는 사용자 보안 설정에 제1 및 제2 플래그 필드들을 제공하는 것을 더 포함하고,
    상기 제1 플래그 필드에서, 집적 회로 기반 향상(GBA_U)에서의 제1 도출 키(key)(Ks_int_NAF)가 사용되고, 제2 플래그 필드에서, 제2 도출 키(Ks_ext_NAF) 또는 제3 도출 키(Ks_NAF)가 사용되는 것을 특징으로 하는 컴퓨터 프로그램.
  22. 제19항에 있어서, 상기 컴퓨터 프로그램이
    네트워크 애플리케이션 기능 셋업 동안 키 사용을 직접 네트워크 애플리케이션 기능에 부분적으로 설정하는 것;
    부트스트래핑 서버 기능에 키 사용을 부분적으로 설정하는 것;
    부트스트래핑 서버 기능에 전송된 홈 가입자 서버에 저장된 사용자 보안 설정에 추가 필드를 제공하는 것; 및
    키 사용을 나타내는 부트스트래핑 서버 기능에 저장된 속성-값-쌍을 이용하는 것 중 적어도 하나를 결정하는 것을 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
  23. 제22항에 있어서, 상기 컴퓨터 프로그램이
    사용된 도출 키의 유형 또는 스마트 카드 또는 작동 가능한 보안 환경의 유형을 나타내기 위해 속성-값-쌍을 이용하는 것을 더 포함하고, 상기 도출 키의 유형이 Ks_int_NAF, Ks_ext_NAF, 또는 Ks_NAF를 포함하고, 상기 스마트 카드 또는 보안 환경이 GBA_U를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
  24. 제23항에 있어서,
    속성-값-쌍이 Ks_int_NAF의 이용을 나타내는 때에, 상기 컴퓨터 프로그램이 낮은 레벨의 보안을 갖는 키 대신에 네트워크 애플리케이션 기능에 의하여 Ks_int_NAF의 이용을 요구하는 것을 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
  25. 제20항에 있어서, 웹 서버가 스마트 카드나 보안 환경에 있을 때, 상기 컴퓨터 프로그램이
    UMTS UICC에 네트워크 애플리케이션을 할당하는 것을 더 포함하고,
    상기 UICC가 네트워크 애플리케이션 기능이고 도출 키(Ks_int_NAF)가 웹 서비스 엔티티들 사이의 통신을 보호하는데 사용되는 것을 특징으로 하는 컴퓨터 프로그램.
  26. 제25항에 있어서, 상기 네트워크 애플리케이션을 할당하는 단계에서 상기 네트워크 애플리케이션이 자바 애플리케이션, XML 애플리케이션, C++ 애플리케이션, Perl 애플리케이션, 또는 비주얼 베이직 애플리케이션을 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
  27. 제19항에 있어서, 상기 방법이
    홈 가입자 서버(HSS)에 저장된 사용자 보안 설정에 추가 필드를 제공하여 부트스트래핑 서버 기능(BSF)에 키 사용을 부분적으로 설정하는 것을 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
KR1020077025154A 2005-04-11 2006-04-04 Gaa를 위한 일반 키-결정 메커니즘 KR100959315B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US66987305P 2005-04-11 2005-04-11
US60/669,873 2005-04-11
US11/184,931 2005-07-20
US11/184,931 US8046824B2 (en) 2005-04-11 2005-07-20 Generic key-decision mechanism for GAA

Publications (2)

Publication Number Publication Date
KR20070116679A true KR20070116679A (ko) 2007-12-10
KR100959315B1 KR100959315B1 (ko) 2010-05-20

Family

ID=37084545

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077025154A KR100959315B1 (ko) 2005-04-11 2006-04-04 Gaa를 위한 일반 키-결정 메커니즘

Country Status (10)

Country Link
US (2) US8046824B2 (ko)
EP (1) EP1875713B1 (ko)
JP (2) JP2008538471A (ko)
KR (1) KR100959315B1 (ko)
CN (1) CN101156411B (ko)
BR (1) BRPI0610400B1 (ko)
MX (1) MX2007012043A (ko)
PL (1) PL1875713T3 (ko)
WO (1) WO2006109122A1 (ko)
ZA (1) ZA200709618B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100950458B1 (ko) * 2008-07-24 2010-04-02 주식회사 드리머아이 메모리 카드 기반의 모바일 방송 수신 제한 시스템

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572708B2 (en) * 2006-12-28 2013-10-29 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for integration of different authentication infrastructures
FI122163B (fi) * 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
US8355717B2 (en) * 2008-03-31 2013-01-15 Samsung Electronics Co., Ltd Method and system for registering a smartcard terminal with a broadcast server
WO2009141919A1 (en) * 2008-05-23 2009-11-26 Telefonaktiebolaget Lm Ericsson (Publ) Ims user equipment, control method thereof, host device, and control method thereof
EP2182696A1 (fr) * 2008-10-31 2010-05-05 Gemalto SA Procédé d'établissement d'une liaison entre les applications d'une carte d'authentification d'un abonné et un réseau IMS
CN102111759A (zh) * 2009-12-28 2011-06-29 中国移动通信集团公司 一种认证方法、系统和装置
CN102223347B (zh) * 2010-04-13 2015-01-28 中兴通讯股份有限公司 下一代网络中多接入认证方法及系统
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
US8346287B2 (en) * 2011-03-31 2013-01-01 Verizon Patent And Licensing Inc. Provisioning mobile terminals with a trusted key for generic bootstrap architecture
WO2012151652A1 (en) 2011-05-06 2012-11-15 Certicom Corp. Managing data for authentication devices
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
EP2785011A1 (en) * 2013-03-27 2014-10-01 Gemalto SA Method to establish a secure voice communication using generic bootstrapping architecture
CN104992212B (zh) * 2015-07-24 2017-10-03 大连大学 旅游智能卡系统
US10868803B2 (en) 2017-01-13 2020-12-15 Parallel Wireless, Inc. Multi-stage secure network element certificate provisioning in a distributed mobile access network
US11190510B2 (en) * 2017-11-15 2021-11-30 Parallel Wireless, Inc. Two-factor authentication in a cellular radio access network
US11580240B2 (en) * 2020-03-24 2023-02-14 Kyndryl, Inc. Protecting sensitive data
KR20230085707A (ko) * 2021-12-07 2023-06-14 삼성전자주식회사 무선 통신 시스템에서 단말 관련 정보를 송수신하는 방법 및 장치
CN115378745B (zh) * 2022-10-26 2023-02-21 中国铁塔股份有限公司 通信认证方法、系统、装置、电子设备及存储介质

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7756892B2 (en) * 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
KR100394924B1 (ko) * 1998-07-02 2003-08-19 샤프 가부시키가이샤 저작권 관리 장치, 전자 저작물 판매 장치, 전자 서적표시 장치, 키 정보 관리 장치 및 이들을 통신 회선으로접속한 전자 저작물 유통 관리 시스템
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
EP1111873A3 (en) * 1999-12-23 2003-07-02 Nortel Networks Limited Method and apparatus for public key management
US20030059049A1 (en) * 2001-09-24 2003-03-27 Mihm Thomas J. Method and apparatus for secure mobile transaction
US7088823B2 (en) * 2002-01-09 2006-08-08 International Business Machines Corporation System and method for secure distribution and evaluation of compressed digital information
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7395083B2 (en) * 2003-10-30 2008-07-01 Research In Motion Limited Methods and apparatus for the communication of cellular network information between a wireless local area network and a mobile station
GB0326265D0 (en) * 2003-11-11 2003-12-17 Nokia Corp Shared secret usage for bootstrapping
US20070230453A1 (en) * 2004-02-06 2007-10-04 Telecom Italia S.P.A. Method and System for the Secure and Transparent Provision of Mobile Ip Services in an Aaa Environment
US20070180497A1 (en) 2004-03-11 2007-08-02 Koninklijke Philips Electronics, N.V. Domain manager and domain device
CN1265676C (zh) * 2004-04-02 2006-07-19 华为技术有限公司 一种实现漫游用户使用拜访网络内业务的方法
GB0409496D0 (en) 2004-04-28 2004-06-02 Nokia Corp Subscriber identities
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
WO2005109938A1 (en) * 2004-05-12 2005-11-17 Telefonaktiebolaget L M Ericsson (Publ) Authentication system
US7181011B2 (en) * 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
JP4559794B2 (ja) * 2004-06-24 2010-10-13 株式会社東芝 マイクロプロセッサ
US20060020791A1 (en) * 2004-07-22 2006-01-26 Pekka Laitinen Entity for use in a generic authentication architecture
US8260259B2 (en) * 2004-09-08 2012-09-04 Qualcomm Incorporated Mutual authentication with modified message authentication code
FI20041447A0 (fi) 2004-11-09 2004-11-09 Nokia Corp Avainderivointitoiminnon määrittäminen
JP4908750B2 (ja) * 2004-11-25 2012-04-04 ローム株式会社 半導体装置
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
PL2288107T3 (pl) * 2005-02-03 2014-07-31 Nokia Technologies Oy Uwierzytelnianie przy pomocy funkcjonalności GAA dla jednokierunkowych połączeń sieciowych
WO2006084183A1 (en) * 2005-02-04 2006-08-10 Qualcomm Incorporated Secure bootstrapping for wireless communications
US9300641B2 (en) * 2005-02-11 2016-03-29 Nokia Corporation Method and apparatus for providing bootstrapping procedures in a communication network
US7877787B2 (en) * 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
FI20050384A0 (fi) * 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
US7558957B2 (en) * 2005-04-18 2009-07-07 Alcatel-Lucent Usa Inc. Providing fresh session keys

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100950458B1 (ko) * 2008-07-24 2010-04-02 주식회사 드리머아이 메모리 카드 기반의 모바일 방송 수신 제한 시스템

Also Published As

Publication number Publication date
BRPI0610400A8 (pt) 2016-04-05
CN101156411A (zh) 2008-04-02
BRPI0610400A2 (pt) 2010-06-22
KR100959315B1 (ko) 2010-05-20
US8046824B2 (en) 2011-10-25
JP2012034381A (ja) 2012-02-16
US20120011574A1 (en) 2012-01-12
MX2007012043A (es) 2007-12-05
EP1875713B1 (en) 2014-03-26
US8990897B2 (en) 2015-03-24
EP1875713A1 (en) 2008-01-09
BRPI0610400B1 (pt) 2019-05-07
JP2008538471A (ja) 2008-10-23
CN101156411B (zh) 2013-01-09
ZA200709618B (en) 2008-11-26
EP1875713A4 (en) 2010-08-18
US20060230436A1 (en) 2006-10-12
PL1875713T3 (pl) 2014-08-29
WO2006109122A1 (en) 2006-10-19

Similar Documents

Publication Publication Date Title
KR100959315B1 (ko) Gaa를 위한 일반 키-결정 메커니즘
US10284555B2 (en) User equipment credential system
EP3044983B1 (en) Communicating with a machine to machine device
KR101684753B1 (ko) 신뢰적인 연합 아이덴티티를 위한 방법 및 장치
US7984486B2 (en) Using GAA to derive and distribute proxy mobile node home agent keys
US9654966B2 (en) Methods and nodes for mapping subscription to service user identity
JP5980253B2 (ja) ネットワークにおける望ましくないサービス要求の管理
KR102456280B1 (ko) 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법
US20230413060A1 (en) Subscription onboarding using a verified digital identity
Agarwal et al. Operator-based over-the-air M2M wireless sensor network security
US11888848B1 (en) Two-factor authentication with public key infrastructure
US11979389B1 (en) End-to-end message encryption
van Do et al. Better user protection with mobile identity
Hiltunen et al. 5G-ENSURE-D3. 2 5G-PPP security enablers open specifications (v1. 0)
Holtmanns et al. Generic Application Security in Current and Future Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130419

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140422

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150416

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160419

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170420

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180417

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190417

Year of fee payment: 10