KR20080031731A - 인증 및 프라이버시를 위한 방법 및 장치 - Google Patents
인증 및 프라이버시를 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR20080031731A KR20080031731A KR1020087000417A KR20087000417A KR20080031731A KR 20080031731 A KR20080031731 A KR 20080031731A KR 1020087000417 A KR1020087000417 A KR 1020087000417A KR 20087000417 A KR20087000417 A KR 20087000417A KR 20080031731 A KR20080031731 A KR 20080031731A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- naf
- bsf
- tid
- key
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 57
- 238000004891 communication Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 11
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 238000013475 authorization Methods 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 description 9
- 238000012795 verification Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 102100035319 H/ACA ribonucleoprotein complex non-core subunit NAF1 Human genes 0.000 description 3
- 101710149776 TNFAIP3-interacting protein 1 Proteins 0.000 description 3
- 230000006872 improvement Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000010561 standard procedure Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Claims (23)
- 통신용 네트워크에서 GAA/GBA(보편적인 인증 아키텍처/보편적인 부트스트래핑 아키텍처)를 구현하는 방법으로서, BSF(부트스트래핑 서버 기능) 네트워크 노드(120)가 개선된 프라이버시 보호 및 인증 지원을 위해서, 적어도 사용자 엔티티(UE)(140)에게 권한을 부여하는 단계 및 적어도 하나의 UE와 공유하고, 제1 키(Ks)를 포함하며, 키 식별자(B_TID)에 관련된 보안 키 및 Ks로부터 비롯되고, 적어도 하나의 네트워크 애플리케이션 기능(NAF)(130)에 관련된 적어도 하나의 제2 키(Ks_NAF)를 설정하는 단계를 포함하는 개시 단계를 수행하는, 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법에 있어서,- 상기 네트워크 노드(BSF)는 UE가 인증되었다는 것을 주장하는 인증 바우처를 더 발생시키는 단계;- 상기 적어도 하나의 제2 파생 키에 관련된 적어도 하나의 식별자(B_TID_NAF)를 발생시키는 단계로서, 상기 키 식별자는 각각의 NAF에 대해 유일한, 발생 단계;- 상기 네트워크 노드(BSF)가 식별자(B_TID) 및 상기 적어도 하나의 식별자(B_TID_NAF)를 UE로 전송하는 단계;- 상기 적어도 하나의 식별자(B_TID_NAF)를 포함하는 UE에 의해 서비스에 대한 액세스에 응답하여, 네트워크 애플리케이션 기능(NAF)이 적어도 상기 식별자(B_TID_NAF)를 상기 BSF에게 제공하는 단계; 및- 상기 식별자(B_TID_NAF)에 응답하여, 상기 네트워크 노드(BSF)가 UE의 인증 상태의 설정을 가능하게 하는, UE의 상기 인증 바우처를 식별하는 단계를 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
- 제 1항에 있어서,상기 사용자 엔티티(UE)가 상기 식별자(B_TID)에 의해 BSF-UE 간의 Ub 인터페이스를 통해 식별되는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
- 제 1항에 있어서,상기 키 식별자(B_TID) 및 상기 적어도 하나의 식별자(B_TID_NAF)를 상기 BSF로부터 UE로 전송하는 단계가 상기 키(Ks)를 사용하여 상기 식별자를 암호화하는 단계를 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
- 제 1항에 있어서,상기 인증 바우처가 각각의 NAF에 대해 유일하고, 상기 적어도 하나의 식별자(B_TID_NAF)에 의해 식별되는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
- 제 1항에 있어서,상기 제공 단계가 B_TID_NAF) 서명의 프로비전을 더 포함하는데, 상기 서명은 상기 키(Ks)를 사용하여 UE에 의해 생성되고, 상기 서비스에 대한 액세스에 포함되는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
- 제 5항에 있어서,상기 서명이 신선도 토큰을 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
- 제 5항에 있어서,상기 BSF가 상기 B_TID_NAF 서명을 입증하는 단계를 더 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
- 제 1항 내지 제 5항 중 어느 한 항에 있어서,상기 BSF가 상기 네트워크 노드(BSF)로부터 상기 인증 바우처를 요청함으로써 인증 상태를 설정하는 단계를 더 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
- 제 1항 내지 제 5항 중 어느 한 항에 있어서,상기 BSF가 상기 인증 바우처의 해석에 의해 인증 상태를 설정하는 단계를 더 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
- 제 1항 내지 제 5항 중 어느 한 항에 있어서,상기 제공시 상기 NAF가 상기 키(Ks_NAF)에 대한 요청을 더 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
- 제 1항 내지 제 5항 중 어느 한 항에 있어서,상기 인증 바우처가 유효 시간, 인증 시간 및 인증 방법 중 적어도 하나에 대한 정보를 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
- 제 8항에 있어서,- 상기 NAF가 권한 부여 유효성을 허용하는 부가적인 요구 조건을 상기 네트워크 노드(BSF)에 나타내는 단계; 및- 상기 BSF가 상기 부가적인 요구 조건이 이행되는 NAF에 입증하는 단계를 더 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
- 제 1항 내지 제 3항 중 어느 한 항에 있어서,상기 BSF가 식별자 또는 그들과 별도인 것을 전송하는 것에 관하여 상기 인증 바우처를 UE로 전송하는 단계를 더 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
- 제 13항에 있어서,상기 인증 바우처가 각각의 NAF에 대해 유일하게 만들어지고 상기 적어도 하나의 식별자(B_TID_NAF)에 의해 식별되는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
- 제 14항에 있어서,상기 인증 바우처는 상기 BSF가 공식(Encr)(Ks, 바우처, Rand)에 따라 각각의 NAF에 대해 상이한 선택된 랜덤 넘버(Rand) 및 상기 키(Ks)를 사용하여 상기 인증 바우처를 암호화함으로써 유일하게 만들어지는데, 상기 Encr은 암호화 기능이고, 상기 방법은:- 상기 암호화된 인증 바우처를 상기 BSF로 전송하고;- 상기 BSF가 상기 인증 바우처를 복호화하고, 이들의 유효성을 입증하고;- 상기 BSF가 새로운 랜덤 넘버(Rand2)를 선택하고, Encr(Ks, Encr(Ks, 바우처, Rand2))와 같은: 상기 키(Ks)와 함께 상기 인증 바우처를 두 번 재 암호화함으로써 인증 상태를 설정하는 단계를 더 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
- 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 통신 네트워크에서, 사용자 엔티티(UE)의 인증을 수행하고, UE(140)와의 공유화 키(Ks)를 협상하는 네트워크 노드(BSF)(120)에 있어서,- Ks에 관련된 식별자(B_TID) 발생 수단(320);- 적어도 하나의 네트워크 애플리케이션 기능(NAF)(130)에 관련된 적어도 하나의 파생 키(Ks_NAF) 및 각각의 NAF에 유일한 적어도 상응하는 식별자(B_TID_NAF) 발생 수단(320);- UE가 인증되었다는 것을 주장하는 상기 인증 바우처 발생 수단(330);- 상기 키, 키 식별자 및 인증 바우처를 저장하고 이들의 엔티티를 UE에게 링크하는 수단(360);- B_TID 및 적어도 하나의 B_TID_NAF를 UE에게 전송하는 수단(310); 및- 사용자 장비(UE)에 관련된 적어도 하나의 식별자(B_TID_NAF)의 수신에 응답하여, UE의 인증 상태 설정을 가능하게 하기 위해서 인증 바우처를 검색하는 수단(360)을 포함하는 것을 특징으로 하는 네트워크 노드.
- 제 16항에 있어서,상기 키(Ks) 및 암호화 알고리즘(Encr)을 사용하는 암호화 수단(380)을 더 포함하는 것을 특징으로 하는 네트워크 노드.
- 제 17항에 있어서,랜덤 넘버(Rand) 발생 수단(390)을 포함하는데, 상기 암호화 수단(380)은 폼 Encr(Ks, 바우처, Rand)에서 상기 인증 바우처를 암호화하는데 사용되는 것을 특징으로 하는 네트워크 노드.
- 제 16항에 있어서,상기 인증 바우처를 해석하는 수단(240)으로부터 획득된 사용자 엔티티(UE)의 인증 세부사항을 고려하는 NAF로부터 요청을 수신하여 응답하는 수단(310)을 포함하는 것을 특징으로 하는 네트워크 노드.
- 제 19항에 있어서,상기 요청이 임의의 또는 모든 인증 시간, 인증 방법 또는 인증 수명을 고려하는 것을 특징으로 하는 네트워크 노드.
- 보편적 인증/보편적 부트스트래핑 아키텍처 인프라스트럭처(100)를 구현하는 통신 네트워크에서 개선된 프라이버시 보호 및 인증 시스템에 있어서,- 사용자 엔티티(UE)(140)의 인증을 주장하는 인증 바우처를 제공하고, 적어도 하나의 네트워크 애플리케이션 기능(NAF)에 관련된 키(Ks_NAF)의 B_TID_NAF를 식별하는 부트스트랩 서버 기능(BSF)(120);- 상기 BSF(130) 및 상기 UE(140)에 의해 공유되는 키(Ks를 사용하여 암호화에 의해 더 보호되는 BSF(130)-UE(140) 간의 인터페이스(Ub);- 키(Ks) 및 신선도 토큰을 사용하여 메시지를 서명함으로써 중간자 공격에 대해 더 보호되는 UE(140)-NAF(130) 간의 인터페이스(Ua); 및- 사용자 엔티티(UE)(140)를 트래킹하기 위해서 여러 NAF(130) 엔티티를 결탁으로부터 보호하는 것과 같은 인증 바우처의 유효성에 대한 BSF(120)와 통신하도록 배열된 적어도 하나의 네트워크 애플리케이션 기능(NAF)(130)을 포함하는 것을 특징으로 하는 개선된 프라이버시 보호 및 인증 시스템.
- 제 21항에 있어서,- 인증이 행해졌다는 주장만을 포함하도록 인증 바우처에서 정보를 제한하는 수단(330); 및- 상기 NAF(130)가 사용자 인증에 관련된 부가적인 요구 조건을 규정하도록 하는 수단 및 상기 BSF(130)에서 각각의 부가적인 요구 조건의 이행 입증 수단(340)을 포함하는 것을 특징으로 하는 개선된 프라이버시 보호 및 인증 시스템.
- 제 21항에 있어서,상기 장치가 각각의 NAF(130)에 대해 유일한 인증 바우처 형태와 같은 랜덤 넘버에 따라 키(Ks)를 사용하여 상기 인증 바우처를 암호화하는 수단(380)을 포함하는 것을 특징으로 하는 개선된 프라이버시 보호 및 인증 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020087000417A KR20080031731A (ko) | 2008-01-07 | 2005-07-07 | 인증 및 프라이버시를 위한 방법 및 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020087000417A KR20080031731A (ko) | 2008-01-07 | 2005-07-07 | 인증 및 프라이버시를 위한 방법 및 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080031731A true KR20080031731A (ko) | 2008-04-10 |
Family
ID=39532973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087000417A KR20080031731A (ko) | 2008-01-07 | 2005-07-07 | 인증 및 프라이버시를 위한 방법 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20080031731A (ko) |
-
2005
- 2005-07-07 KR KR1020087000417A patent/KR20080031731A/ko not_active Application Discontinuation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1900169B1 (en) | Method and arrangement for authentication and privacy | |
US10667131B2 (en) | Method for connecting network access device to wireless network access point, network access device, and application server | |
US9935954B2 (en) | System and method for securing machine-to-machine communications | |
KR101009330B1 (ko) | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 | |
US10284555B2 (en) | User equipment credential system | |
KR101038064B1 (ko) | 애플리케이션 인증 | |
RU2406251C2 (ru) | Способ и устройство для установления безопасной ассоциации | |
US20110271330A1 (en) | Solutions for identifying legal user equipments in a communication network | |
US8875236B2 (en) | Security in communication networks | |
US12041452B2 (en) | Non-3GPP device access to core network | |
JP7337912B2 (ja) | コアネットワークへの非3gppデバイスアクセス | |
US20090259851A1 (en) | Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment | |
US20240137221A1 (en) | Implementation of one-touch login service | |
CN104243452B (zh) | 一种云计算访问控制方法及系统 | |
Bilal et al. | Time‐assisted authentication protocol | |
JP2017139026A (ja) | 信頼できる認証およびログオンのための方法および装置 | |
KR20170111809A (ko) | 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법 | |
KR20080031731A (ko) | 인증 및 프라이버시를 위한 방법 및 장치 | |
JP2015111440A (ja) | 信頼できる認証およびログオンのための方法および装置 | |
RU2282311C2 (ru) | Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам | |
RU2386220C2 (ru) | Способ и устройство для аутентификации и конфиденциальности | |
CN117915322A (zh) | 一种基于密钥完整性检测的切片二次认证方法及系统 | |
CN116545686A (zh) | 基于uaf的sdf身份认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20080107 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20100308 Comment text: Request for Examination of Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20110331 Patent event code: PE09021S01D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20110722 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20110331 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |