KR20080031731A - 인증 및 프라이버시를 위한 방법 및 장치 - Google Patents

인증 및 프라이버시를 위한 방법 및 장치 Download PDF

Info

Publication number
KR20080031731A
KR20080031731A KR1020087000417A KR20087000417A KR20080031731A KR 20080031731 A KR20080031731 A KR 20080031731A KR 1020087000417 A KR1020087000417 A KR 1020087000417A KR 20087000417 A KR20087000417 A KR 20087000417A KR 20080031731 A KR20080031731 A KR 20080031731A
Authority
KR
South Korea
Prior art keywords
authentication
naf
bsf
tid
key
Prior art date
Application number
KR1020087000417A
Other languages
English (en)
Inventor
루이스 바리가
다비드 카스텔라노스-카모라
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority to KR1020087000417A priority Critical patent/KR20080031731A/ko
Publication of KR20080031731A publication Critical patent/KR20080031731A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 상응하는 키 식별자(B_TID 및 B_TID_NAF)를 갖는 BSF 발생 키키(Ks 및 Ks_NAF)의 네트워크 인증 기능(NAF) 인증을 주장하는 인증 바우처를 생성하는 부트스트랩 서버 기능(BSF)을 규정하는 종래 보편적 인증/보편적 부트스트래핑 아키텍처 시스템을 통해 프라이버시 보호 및 인증을 개선한다. 여러 NAF 엔티티(B_TID_NAF)들 간의 결탁에 의한 사용자의 트래킹을 방지하기 위해서, 바우처는 각각의 NAF에 대해 유일할 수 있다. 인터페이스(Ua)는 키(Ks)를 사용하는 암호화에 의해 더 보호되고, Ub 인터페이스는 키(Ks) 및 신선도의 프로비전을 사용하는 서명을 사용함으로써 중간자 공격에 대해 더 보호된다.
키 식별자, 네트워크 인증 기능, 부트스트랩 서버 기능, 인증 바우처

Description

인증 및 프라이버시를 위한 방법 및 장치{METHOD AND ARRANGEMENT FOR AUTHENTICATION AND PRIVACY}
본 발명은 통신 네트워크에서 사용자 엔티티(user entity)의 인증을 위한 방법 및 장치에 관한 것이다. 특히, 본 발명은 보편적 인증/보편적 부트스트래핑 아키텍처(Generic Authentication/Generic Bootstrapping Architecture: GAA/GBA)를 구현하는 통신 네트워크에서 개선된 보안에 관한 것이다.
3GPP 인증 센터(AuC), 보편적인 SIM 카드(Universal SIM Card:USIM) 또는 IM 서비스 아이덴티티 모듈(IM Services Identity Module: ISIM) 및 그들 사이에서 동작되는 3GPP 인증 및 키 동의 프로토콜(AKA)을 포함하는 3GPP 인증 인프라스트럭처는 3GPP 오퍼레이터의 매우 가치있는 자산이다. 이런 인프라스트럭처는 네트워크 및 사용자 측 상의 애플리케이션 기능들이 공유 키를 설정하도록 영향을 받을 수 있다는 것이 인식된다. 그러므로 3GPP는 AKA-기반 메커니즘([1],[2])을 사용하여 사용자 장비(UE) 및 네트워크 애플리케이션 기능(NAF)에 공유 암호화 키를 분배하도록 하는 "보편적 부트스트래핑 아키텍처(GBA)"를 규정한다. 도1은 새로운 네트워크 인프라스트럭처 구성요소, 부트스트래핑 서버 기능(BSF) 및 홈 가입자 시스템(HSS)으로부터 지원으로 NAF 및 UE에서 키를 부트스트래핑하기 위해 참조문헌[2] 에 따른 단순한 기준 모델을 도시한다. 도1을 참조하면, 도2의 흐름도가 종래 부트스트래핑에서의 단계를 설명한다. 단계(210)에서, 사용자 장비(UE)는 인터페이스(Ua)를 통해서 네트워크 애플리케이션 기능(NAF)에 액세스한다. 단계(220)에서, 액세스가 이미 사용 가능한 인증 데이터에 대한 식별자를 포함하는지 여부를 판단한다. 포함하는 경우라면, 흐름은 단계(270)로 계속된다. 그렇지 않으면, 단계(230)에서, NAF가 공유 키의 생성을 위해 보편적 부트스트래핑 아 방법을 사용하는 부트스트래핑을 개시하도록 UE에게 요청한다. UE는 Ub 인터페이스를 통해 BSF로 요청 방향을 다시 정한다. 부트스트래핑을 위한 요청은 여기서 설명되는 바와 같이 NAF로부터 명령받은 방향 변경의 결과일 수 있거나, 그렇지 않으면, 단계(210)에서 NAF로의 액세스하는 UE 전에 수행된다. UE의 구성은 어느 경우가 적용되는지 판단한다. 단계(240)에서, BSF는 Zh 인터페이스를 통해 HSS로부터 인증 벡터를 요청한다. 단계(250)에서, BSF는 인증 벡터를 사용하여 Ub 인터페이스를 통해 UE와의 AKA 인증을 수행한다. 공유키(Ks)가 발생되고, 또한, BSF는 BSF에서 발생되는 크리덴셜 요소(credential material)를 식별하는 트랜잭션 식별자(B-TID)를 생성한다. 단계(270)에서, NAF는 식별자(B-TID)를 제공하는 Zn 인터페이스를 통해 BSF에 접촉하고, 이로써, BSF는 상응하는 크리덴셜 요소에 응답한다. 단계(280)에서, NAF는 인증의 결과를 포함하는 단계(210)에서의 원래 요청에 응답한다. 이 시점에서, NAF는 분배된 크리덴셜을 사용할 수 있다. 이런 요소는 다음의 최종 사용자 인증에 사용될 수 있는데, 이는 NAF가 분배된 공유 암호화 키를 사용하여 [3]에서 규정된 바와 같이, 예컨대, http-다이제스트 절차를 개시할 수 있다. 크리덴셜은 또한 예컨대, 완전성, 기밀성 또는 키 유도를 위해 인증 외의 목적에 사용될 수 있다.
3GPP는 [1]을 참조하여 설명하는 바와 같이 소위 "보편적인 인증 아키텍처(GAA)"를 한정하는 최종 사용자 인증 목적을 위해 보편적 부트스트래핑 아의 사용을 제안하고 있다. GAA는 UE 및 NAF에서 공유 암호화 키를 설정하도록 보편적 부트스트래핑 아 절차에 영향을 미쳐, 이러한 크리덴셜은 또한 NAF 및 UE 사이에서 실행되는 순차적인 최종 사용자 인증 메커니즘을 위한 기본으로서 사용될 수 있다.
3GPP는 또한 IMS 시스템에서 보편적 부트스트래핑 아의 사용을 연구해왔는데, 예컨대, 참조 문헌[4]이다.
보편적 인증/보편적 부트스트래핑 아키텍처와는 두 가지 근본적인 문제점이 있다:
·두 개 이상의 독립적인 제3 파티 애플리케이션이 Ua 인터페이스를 통해 사용자에게 다시 트래킹할 수 있기 때문에, 사용자 프라이버시 및 결탁이 가능하기 위해서 약한 지원을 한다.
·현재 보편적 인증/보편적 부트스트래핑 아키텍처는 최종 사용자 인증을 위해 명백한 지원을 제공하지 않는다. 애플리케이션이 인증을 위해 독점적으로 보편적 인증/보편적 부트스트래핑 아키텍처를 사용한다면, NAF 애플리케이션은 부트스트래핑된 키에 기초하여 부가적인 최종 사용자 인증 메커니즘을 구현할 필요가 있다. 게다가, 사용자는 효율적으로 두 번 인증될 것이다: 한번은 BSF에 의해 인증되고, 그 후에는 NAF에 의해 인증된다.
프라이버시에 대해서, 동일한 B-TID가 모든 NAF에 사용된다는 것이 공지된 다. 이러한 사실은 가입된 서비스를 나타내는 사용자 프로필을 확립하는데 사용되어, 프라이버시 요구조건을 위반할 수 있다. 이런 유형의 프라이버시 공격은 결탁이라 공지되었다. 동일한 오퍼레이터에 의해 제공되는 애플리케이션에 대한 부정적인 이슈인 반면, 이는 제3 파티들이 애플리케이션을 제공할 때나 오퍼레이터가 그의 전제 내에서 제3 파티 서비스를 호스트 할 때 심각하게 고려된다.
게다가, 보편적 인증/보편적 부트스트래핑 아키텍처는 중간자 공격(man-in-the-middle attack)이 가능하여, 부당한 사용자가 누군가에게 또한 속하는 크리덴셜을 요청할 수 있다는 문제점을 갖는다.
기본적으로, 보편적 인증/보편적 부트스트래핑 아키텍처는 SIM-기반 키-분배 아키텍처다. "SIM"이라는 용어는 여기서 USIM(3G) 또는 ISIM으로 이해된다. 보편적 인증/보편적 부트스트래핑 아키텍처는 SIM-기반 인증을 가정하기 때문에 지원된 인증 메커니즘에 관하여 일반적이지 않다. 게다가, 보편적 인증/보편적 부트스트래핑 아키텍처는 프로비저닝된 키들(provisioned keys)이 인증에 사용될 수 있거나 사용될 수 없기 때문에, 방향 지어진 인증이 아니다.
보편적 인증/보편적 부트스트래핑 아키텍처가 컴플리언트하게 되도록 애플리케이션이 다음 메커니즘을 구현하기를 요청하는 보편적 인증/보편적 부트스트래핑 아키텍처에는 단점이 있다:
- 유효성이 만료될 때 키의 신선도(freshness), 특정 사용자 및 애플리케이션에 대한 키 확립, 키 유효성의 트랙, 프로비저닝된 키의 보안 저장을 위한 키 관리.
- Diameter와 같은 BSF로부터 키들을 패치하도록 하는 프로토콜.
- 사용자를 인증하기 위한 인증 프로토콜.
- 키 분배를 보호하기 위한 안전 채널.
모든 이러한 보편적 인증/보편적 부트스트래핑 아키텍처 메커니즘을 구현하는 부담, 특히, 키 분배 절차를 구현하기 위한 요구는 사용자 아이덴티티를 입증하는 것만을 종종 요구하는 애플리케이션에서 높다.
여러 애플리케이션은 패스워드와 같은 사용자 크리덴셜을 관리하는 부담으로 인해, 사용자를 인증하기 위한 메커니즘을 구현하지 않을 수 있다. 사실, 패스워드 관리(저장, 보호, 리뉴얼, 손실, 실효, 도난)의 문제점이 애플리케이션 발달에 대한 장벽으로써 식별되어 왔다.
종래 보편적 인증/보편적 부트스트래핑 아키텍처의 부가적인 단점은 오퍼레이터에 관한 것이다:
- 집중된 권한 부여가 바람직할 수 있는 반면, 애플리케이션에 대한 서비스 권한 부여 위임.
- 애플리케이션 사용을 통한 제어 결여로 인한 고정 콜렉션에 대한 어떠한 지원도 없음.
- 서비스 가입을 무효로 하도록 자동 메커니즘이 없음.
그러므로 종래 시스템의 문제점 및 단점을 극복하며, 부가적인 프라이버시 보호 및 인증 지원을 위해 제공하는 개선된 보편적 인증/보편적 부트스트래핑 아키텍처에 대한 요구가 있다.
본 발명은 종래 장치의 결함 및 단점을 개선한다.
일반적으로, 이런 발명의 목적은 현재 보편적 인증/보편적 부트스트래핑 아키텍처 절차를 최소한으로 변경하는 것을 유지하는 인증 지원 및 프라이버시 보호를 개선하기 위해서 기존 보편적 인증/보편적 부트스트래핑 아키텍처 인프라스트럭처에 영향을 미치는 것이다.
본 발명의 목적은 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 통신 네트워크에서 사용자 인증을 주장하는 인증 바우처(Authentication Voucher)를 제공하는 것이다.
부가적인 목적은 각각의 네트워크 애플리케이션 노드(NAF)에 유일한 사용자 엔티티(UE)에 링크된 키 식별자(B_TID_NAF)를 제공하는 것이다.
다른 목적은 Ua 인터페이스 상에서 중간자 공격을 방지하고 BSF가 부트스트래핑 식별자(B_TID_NAF)의 송신자를 입증하도록 하는 것이다.
또 다른 목적은 상기 통신에서, 사용자 인증시 NAF 요구 조건이 사용자 엔티티(UE)의 트래킹을 허용하는 데이터를 나타내지 않고 이행되다는 것을 입증하기 위해 NAF가 BSF와 통신하도록 배열되는 것이다.
본 발명의 부가적인 목적은 다수의 네트워크 애플리케이션 기능(NAF)에 관련된 상응하는 식별자(B_TID_NAF) 및 키(Ks_NAF)의 일괄적인 발생을 고려하는 것이다.
본 발명의 목적은 각각의 NAF에 대해 유일할 인증 바우처를 배열하여 사용자를 트래킹하는 여러 NAF 엔티티들 간의 결탁을 피하는 것이다.
본 발명의 특정한 목적은 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 통신 네트워크에서 인증 지원 및 프라이버시 보호를 개선하는 방법 및 시스템을 제공하는 것이다.
본 발명의 부가적인 특정한 목적은 개선된 프라이버시 보호 및 인증을 지원하는 BSF 네트워크 노드를 제공하는 것이다.
이러한 목적 및 다른 목적은 첨부된 특허 청구범위에 따른 방법 및 장치에 의해 성취된다.
요약하면, 본 발명은 사용자의 요청에서, 사용자가 임의의 인증 방법의 사용에 의해 인증되어왔다는 것을 주장하는 인증 바우처를 생성하는 부트스트랩 서버 기능(BSF)을 포함한다. 참조문헌[2]에서의 표준 절차에 따르면, BSF는 사용자 및 네트워크 애플리케이션 기능(NAF) 간의 통신에서 나중에 사용하기 위해 키(Ks 및 Ks_NAF)를 발생시킨다. 키(Ks_NAF)는 본 발명에 따라 표준 절차에는 대조적으로 각각의 NAF에 유일한 식별자(B_TID_NAF)에 의해 Ua 인터페이스를 통해 식별되는데, 동일한 식별자(B_TID)는 임의의 NAF에 대해 사용된다. 네트워크 애플리케이션 기능(NAF)에 액세스하는 사용자는 NAF가 그의 홈 BSF의 어드레스를 식별자로부터 도출하도록 하고 BSF에서 인증 바우처를 요청하도록 하는 식별자(B_TID_NAF)를 제공한다. 식별자(B_TID_NAF)에 응답하여, BSF는 UE의 인증 상태 설정을 가능하게 하도록 인증 바우처를 식별할 수 있다. 유일한 식별자(B_TID_NAF)의 사용은 사용자 프로필의 생성을 방지하고 프라이버시를 개선시킨다.
게다가 본 발명에 따른 프라이버시의 최적의 개선책은 예컨대 BSF 및 사용자(UE)에 공지된 키(Ks)를 사용하여 식별자(B_TID_NAF)(또는 대안적으로 B_TID)를 서명함으로써 성취된다. 이는 사용자(UE) 및 네트워크 애플리케이션 기능(NAF) 사이의 인터페이스 상에서의 중간자 공격을 방지한다. 키(Ks)를 사용하여 Ub 인터페이스를 통해 사용자(UE) 및 BSF 사이의 크리덴셜의 통신을 암호화하는 것은 시스템의 부가적인 보안 개선 방법의 다른 예이다.
예시적인 실시예에서, 인증 바우처는 사용자의 트래킹을 허용하는 임의의 정보를 제거하고 단지 사용자의 인증이 행해졌다는 주장을 제공한다. NAF가 인증 절차에서 부가적인 요구 조건을 갖는다면, NAF는 이러한 요구 조건을 BSF에 나타내고 BSF는 이행되는 이러한 요구 조건의 확인에 응답한다.
본 발명의 다른 예시적인 양상에서, BSF는 Ub 인터페이스를 통해 사용자(UE)로 인증 바우처를 전송한다. 사용자는 인증 바우처를 액세스 되는 NAF에 나타낸다. 본 발명에 따라, NAF는 사용자와의 부가적인 통신을 허용하기 전에, 인증 바우처의 유효성을 입증하기 위해서 BSF를 신뢰한다. NAF가 부가적으로 예컨대, UE와의 세션 키의 설정을 필요로 한다면, 아이덴티티(B_TID_NAF)는 또한 BSF로부터 키(Ks_NAF)를 검색하는데 사용될 수 있다.
본 발명은 프라이버시 보호 및 인증을 개선하기 위해서 기존 보편적 인증/보편적 부트스트래핑 아키텍처 인프라스트럭처 상에서 일반적으로 적용할 수 있다. 보편적 부트스트래핑 아키텍처가 현재 IMS 시스템에서 사용하기 위해 논의되는 바와 같이, 이런 시스템에서 본 발명을 적용하도록 예견된다.
본 발명의 주요 이점은 네트워크 애플리케이션 기능(NAF)에서 키 관리에 대한 지원을 구현할 필요없이 사용자를 인증하는 방법을 제공하는 것이다.
본 발명의 다른 이점은 NAF 엔티티 및 중간자 공격을 결탁하는 것으로부터 보호하는 것을 포함하는 현재 보편적 인증/보편적 부트스트래핑 아키텍처 인프라스트럭처에 강화된 프라이버시 보호를 제공하는 것이다.
본 발명에 의해 제공되는 다른 이점은 첨부된 도면을 참조하는 본 발명의 여러 실시예의 후술되는 설명을 판독할 때 인식될 것이고, 다수의 다른 실시예가 본 발명의 주요 목적을 벗어나지 않고 가능하다는 것을 당업자에게 명확하게 하는 것만 예로써 취해진다.
본 발명의 부가적인 목적 및 이점은 첨부된 도면을 참조하는 다음 설명에 의해 가장 이해될 것이다.
도1은 종래 기술에 따른 부트스트래핑 방법에 포함된 엔티티의 단순한 네트워크 모델을 도시하는 도면;
도2는 종래 기술에 따른 부트스트래핑 절차의 흐름도;
도3은 본 발명의 실시예에 따른 예시적인 부트스트래핑 서버의 관련 부분의 블록도;
도4는 본 발명의 실시예에 따른 부트스트래핑 절차의 흐름도;
도5는 네트워크 애플리케이션 기능에 액세스하는 사용자 엔티티를 도시하는 흐름도;
도6은 네트워크 애플리케이션 기능에 액세스하는 사용자 엔티티를 도시하는 또 다른 실시예를 도시하는 도면;
도7은 사용자 엔티티가 네트워크 애플리케이션 기능에 액세스하는 또 다른 실시예를 도시하는 도면; 및
도8은 인증 바우처가 각각의 네트워크 애플리케이션 기능에 유일하게 만들어지는 실시예를 도시하는 도면.
본 발명의 제1 예시적인 양상에서, 보편적 인증/보편적 부트스트래핑 아키텍처에서 현재 규정된 B-TID에 대한 부가적인 부트스트래핑 식별자가 도입된다. B_TID 및 키(Ks)는 GAA 표준에 따라 발생될 것이다. 그러나 본 발명에 따르면, B_TID는 단지 UE 및 BSF 간에 사용되는데, 즉, Ub 인터페이스를 통해 사용되는 반면, 부가적인 부트스트래핑 식별자(B_TID_NAF)는 일반적으로 UE 및 NAF 사이에서 Ua 인터페이스를 통해 사용된다. B_TID_NAF는 B_TID와 상이하고 각각의 NAF에 대해 특정하다.
UE가 매시간 BSF에 접촉할 필요가 없는 보편적 인증/보편적 부트스트래핑 아키텍처 표준에 따르면, UE는 B_TID가 NAF를 위치시키는데 충분하고 사용자 크리덴셜을 식별하는데 충분하기 때문에 새로운 NAF가 액세스된다. 그러나 상술된 바와 같이, 이러한 방법은 NAF 엔티티에 걸쳐 프라이버시를 손상시킨다. 그러므로 본 발명의 예시적인 바람직한 실시예에 따르면, 각각의 새로운 NAF에 대한 BAF와의 가외의 시그널링이 도입된다. 그러나, 시그널링의 볼륨은 후술되는 일괄적인 절차에 의 해 감소될 수 있다.
BSF는 UE, B_TID, Ks의 식별 및 세트의 B_TID_NAF 식별자 및 상응하는 세트의 NAF 엔티티에 대해 발생되는 관련된 키(Ks_NAF) 사이의 링크를 유지할 것이다.
각각의 NAF에 대한 유일한 B_TID_NAF의 사용은 사용자가 Ua 인터페이스를 통해 트래킹되는 것을 방지한다.
사용자가 사용자를 식별/인증하는 것만 요청하는 애플리케이션에 액세스하기를 원할 때마다, NAF는 BSF로 향하게 될 것이고, 이는 인증 센터/권한의 역할을 한다.
본 발명의 예시적인 바람직한 실시예에 따르면, BSF는 사용자가 인증되었다는 것을 주장하는 인증 바우처를 발생시킨다. 인증 바우처는 Ub 인터페이스를 통해 B_TID에 의해 식별될 것이다. Ua 인터페이스를 통해, 인증 바우처는 B_TID_NAF에 의해 식별될 것이다. NAF는 Zn 인터페이스를 통해 B_TID_NAF를 제공함으로써 바우처에게 나타낼 수 있다.
도3은 300에서, 본 발명에 따른 부트스트랩 서버 기능(BSF)의 예시적인 블록도를 도시한다. 도3은 본 발명에 관련된 BSF의 일부만을 도시한다.
310에는 데이터를 다른 유닛과 교환하는 입력/출력 수단이 있다. 내부 버스 시스템(370)은 여러 기능 수단을 내부 접속시킨다. 320에는 키 및 상응하는 키 식별자, 예컨대, 키(Ks) 및 식별자(B_TID)의 발생시키는 수단이 도시된다. 330에서는 인증 바우처를 발생시키는 수단이 도시되고, 340에서는 인증 바우처의 유효성을 입증하는 수단이 도시된다. 암호화/복호화 수단은 380에서 도시된다. 랜덤 넘버는 수 단(390)에 의해 발생된다. 저장 수단(360)은 사용자 엔티티, 키(Ks), 키(B_TID_NAF), 키 식별자와 같은 발생된 정보를 저장하고, 특정한 사용자에 대한 데이터를 링크한다. 프로세싱 수단(350)은 유닛(300)의 내부 동작을 제어한다. 노드(300)의 기능 수단은 하드웨어, 소프트웨어 또는 이 둘의 결합물로 구현될 수 있다.
본 발명에 따른, 부트스트래핑 요소의 생성 및 사용자의 개시 인증에 대한 예시적인 방법은 도4에서 명확해 지는데, 이는 UE, BSF, HSS 및 NAF 간의 예시적인 통신에 대한 신호 흐름도를 도시한다.
단계1에서, UE는 BSF로 요청을 전송함으로써 부트스트래핑 절차를 개시한다. 요청은 임의의 NAF에 액세스하기 전에 설정하는 구성의 결과로써 UE에 의해 전송될 수 있다.
대안적으로, 표준 참조 문헌[2]에 따라, 요청은 개시 액세스 시도에 응답하여 NAF에 의해 재방향결정 순서로부터 기인하는데, NAF는 어떠한 이전 부트스트래핑 데이터도 존재하지 않는다고 판단하거나 종료했다고 판단한다.
요청은 예컨대, IMSI(International Mobile Station Identity) 또는 IMPI(IP Multimedia Private Identity) 참조문헌 [5]와 같은 정확한 사용자 아이덴티티를 포함할 수 있다. 예컨대, NAF에 관련된 키와 같은 특정 NAF에 대한 발생된 데이터를 식별하는 적어도 하나의 식별자(B_TID_NAF)가 발생된다.
예컨대, 이미 발생된 키(Ks_NAF)를 검색하거나 특정한 NAF에 관련된 Ks, Ks_NAF로부터 도출된 키의 발생을 위해서 요청이 이미 발생된 키(Ks)를 포함하는 동작을 고려한다면, 요청은 정확한 사용자 아이덴티티 및 적어도, 하나의 특정한 NAF의 아이덴티티 대신, 식별자(B_TID)를 포함한다. B_TID는 BSF가 UE의 아이덴티티를 검출하는데 충분하다고 공지된다. 이러한 절차는 본 발명에 따라 도입된 부가적인 시그널링에서 사용자 엔티티의 프라이버시를 개선하기 위해서 도입된다.
요청은 또한 요청시 부가적인 요구 조건을 제공하는 사양("spec")을 포함할 수 있다. 예를 들어, 이러한 사양은 예컨대, 키(Ks_NAF), 인증 바우처 또는 이들 둘 다가 필요로 되거나, 특정한 인증 방법이 사용되어야만 한다면, USIM-카드에 기초하는 예시적인 인증을 가질 수 있다는 특정한 요구 조건에 관한 것일 수 있다.
단계2에서, BSF는 어떠한 유효한 부트스트래핑 키(Ks)가 사용자에 대해서 사용자 ID 또는 B_TID에 의해 나타내지는 바와 같이 존재한다면 사용자 인증 절차를 개시한다. 예시적으로, 종래 기술에서 널리 공지된 AKA 인증 절차가 실행될 수 있거나, 인증 절차가 공중 키 알고리즘을 사용할 수 있다.
단계3에서, BSF는 부트스트래핑된 키(Ks) 및 또한 인증 바우처를 발생시킨다. 인증 바우처는 예컨대,
·시간 인증
·방법 인증 및/또는
·수명 인증에 대한 정보를 포함할 수 있다.
통상적으로, 부트스트랩된 Ks 및 인증 바우처의 수명은 동일할 것이지만, 개별적으로 설정될 수 있다.
인증 방법에 대한 정보는 예컨대, 사용자가 USIM 또는 ISIM 카드를 가졌는지 또는 사용자 인증이 모바일 장비에 기초하는 유형 보편적 부트스트래핑 아키텍처-me인지 범용 집적 회로 카드(UICC)에 기초하는 유형 보편적 부트스트래핑 아키텍처-u인지 여부를 나타낸다.
게다가, 이런 단계에서, B_TID는 상응하는 B_TID_NAF 식별자를 갖는 키(Ks_NAF)가 발생되어 도출된다. 수명은 또한 키(Ks, Ks_NAF) 및 인증 바우처와 같은 여러 엔티티에 대해 설정된다.
단계4에서, 식별자(B_TID,(B_TID_NAF))n 및 부트스트래핑 요소의 수명이 UE로 리턴된다.
도5는 UE가 서비스를 요청하는 NAF에 액세스하는 예시적인 프로세스를 도시한다. 단계1에서, UE는 NAF가 BSF로부터 UE 크리덴셜을 검색하도록 하는 식별자(B_TID_NAF)를 제출하는 NAF에 액세스한다.
희망하거나, 바람직하다면, B_TID_NAF는 예컨대, TLS/SSL을 갖는 엔티티들 간의 전송 동안 보호될 수 있다. 부가적인 애플리케이션 특정 데이터(msg)가 또한 포함될 수 있다.
NAF는 단계2에서 검출된 식별자(B_TID_NAF)를 전달하는 사용자의 인증에 대한 요청을 제출한다. 단지 사용자 인증에 흥미있는 NAF 애플리케이션에 대한 요구를 제거하고, 부가적인 키 관리 및 사용자 인증 메커니즘을 지원하며 구현하기 위해서, NAF 애플리케이션은 단지 사용자 인증 바우처를 제공하도록 BSF에게 요청할 수 있다. 그러므로 NAF는 단계2에서 예컨대, 인증 바우처, 키(Ks_NAF) 또는 이들 엔티티 둘 다에 대한 요구를 나타내기 위한 정보(info)를 포함할 수 있다.
단계3에서, BSF는 NAF로 요청된 요소를 리턴한다. BSF에 의한 NAF로의 응답은 예컨대, TLS/SSL과 같은 일부 트랜스포트 보안으로 보호될 수 있다. 게다가, 사용자 프로파일(Prof), 키 수명(Key Lifetime), 인증 바우처 및 응답 메시지(resmsg) 중 적어도 일부가 포함될 수 있다. 인증 바우처는 NAF가 사용자 인증을 입증하도록 한다. 도4에 관하여 언급된 바와 같이, 이들이 손실되거나 종료되었다면, BSF는 새로운 크리덴셜의 생성을 위해 BSF로 요청을 재방향짓도록 UE에게 명령할 수 있다. 대안적으로, 인증 바우처만이 예컨대, 사용자 인증에서만 흥미있는 NAF 애플리케이션인 NAF로 리턴된다.
단계4에서, NAF는 항상 검출된 요소의 적어도 일부를 저장한다. 특히, NAF는 입증 이후에 인증 바우처를 저장할 필요가 없을 수 있다. 이는 인증 바우처만이 리턴된다면, 임의의 정보를 저장할 필요가 없을 수 있다는 것을 의미한다. 키(Ks_NAF)가 검출된다면, 이는 키 수명이 유효한 동안 UE에 의해 다음의 액세스에서 사용될 수 있다. NAF는 최종 사용자 인증 상태를 입증하기 위해서 인증 바우처 내에서 정보를 확인하는 것이 바람직하다. 그러나 아래의 대안적인 실시예의 설명으로부터 명백해지는 바와 같이, 인증 바우처의 입증은 대안적으로 BSF에서 수행될 수 있다.
단계5에서, NAF는 UE가 도4에 따라 BSF에서 새로운 크리덴셜을 요청할 필요가 있는지 여부를 나타내는 단계1에서의 개시 요청에 응답할 수 있다. 이런 경우에, 식별자(B_TID)는 도4의 단계1에서 사용된다.
본 발명의 제2 예시적인 양상에서, 인증 바우처는 Ub 인터페이스를 통해 사 용자 장비(UE)로 전송된다. UE는 NAF로부터 서비스를 요청할 때 NAF로 바우처를 나타낸다. 도4을 참조하면, 본 발명의 제2 양상에 따라, 단계4가 인증 바우처를 포함하는 것이 바람직하거나, 대안적으로는 별도로 전송된다. 도6은 인증 바우처를 사용하여 NAF에 액세스하는 UE의 예를 도시한다. 단계1에서, UE는 바우처를 포함하는 NAF로 요청을 전송한다. 단계2에서, NAF는 BSF로 어드레스를 B_TID_NAF로부터 도출하고, 예컨대, BSF와 통신에서 바우처의 유효성을 입증한다. 이는 도6에서 점선으로 나타내진다.
바우처가 유효하다면, NAF는 단계3에서, B_TID_NAF에 의해 식별되는 바와 같이 BSF로부터 키를 요청할 수 있다. 단계4에서, BSF는 일반적으로 키(Ks_NAF), 키 수명(Key Lifetime) 및 바람직하게 프로파일 정보(Prof)의 적어도 일부로 응답한다. 키 요청 및 응답은 단계3 및 4에서 또한 바우처 입증 프로세스에서 NAF 및 BSF 간의 통신 일부로서 단계2 내에서 포함될 수 있다. 단계5에서, 수신된 요소가 저장되고, 단계6에서, 응답이 사용자 엔티티(UE)에 제공된다. 또한, 키(Ks_NAF)에 대한 요청이 최적이고, 인증만을 위해서 바우처가 충분하다는 것이 공지된다.
예시적인 대안 실시예
본 발명의 예시적인 실시예에서, 도4의 단계4에서의 B_TID 및 B_TID_NAF는 Ks에 의해 암호화된다. UE가 동일한 키를 사용함에 따라, 이는 이러한 엔티티를 복호화할 수 있다.
다른 예시적인 실시예에 따르면, 다수의 NAF_ID는 상응하는 다수의 키(Ks_NAF) 및 식별자(B_TID_NAF)의 동시적인 발생을 위해서 도5의 단계1의 요청에 포함됨으로써, 각각의 개별적인 NAF에 대한 특정한 요청을 피함으로써 시그널링 볼륨을 감소시킬 수 있다.
도7은 다른 예시적인 실시예를 도시하는데, 여기서 인터페이스(Ua) 상의 중간자 공격을 방지하기 위해서, 식별자(B_TID_NAF)는 단일 사용자만을 특징으로 한다. 예시적으로, B_TID_NAF는 UE 및 BSF에만 공지된 키(Ks)를 사용하여 서명된다. 서명은 신선도 토큰(freshness token)을 포함할 수 있다. 서명은 이런 실시예에 따라 메시지 파라미터(msg)에 포함된 도5 예에서 도시되는 바와 같이 단계1 및 단계2에 포함된다.
도7의 단계3에서, 서명 및 신선도는 키(Ks)를 사용하여 BSF에서 입증된다.
단계4-6은 도5의 단계3-5와 유사하다.
본 발명의 제1 양상의 대안적인 실시예에 따르면, 인증 바우처는 인증이 행해지는 메시지에 국한된다. 본 발명의 제1 양상에서 규정되는 바와 같은, 인증 방법 및 인증 시간과 같은 임의의 정보는 사용자를 트래킹하는데 사용될 수 있고, 이로 인해 프라이버시를 침해한다. 대안적인 실시예에 따르면, 바우처에 포함된 정보는 임의의 이러한 트래킹을 허용하지 않는 정보에 국한된다. NAF가 인증 주장을 허용하기 위해서 부가적인 정보를 필요로 한다면, 이러한 요구 조건을 BSF로 전송할 수 있고, 그 결과 BSF는 이행되는 요구조건을 입증한다. 예를 들어, NAF는 사용자가 USIM-카드에 기초하여 인증되는 것을 필요로 할 수 있다. 이러한 질의/응답 다이얼로그는 도5의 단계2 및 단계3에 포함될 수 있고, 파라미터(info) 및 (resmsg)는 개별적으로 NAF 요구조건 및 그에 대한 BSF 응답을 포함할 수 있다.
본 발명의 제2 양상에 관하여, 도6의 단계2는 다음 대안적인 실시예가 설명하는 바와 같이 구현될 수 있다.
일 실시예에서, 키(Ks)는 인증 바우처를 암호화하고, 유효성 입증이 암호화된 인증 바우처를 BSF로 전송하는 NAF에 의해 행해진다. BSF는 키(Ks)를 가지며, 인증 바우처를 복호화할 수 있고 그의 유효성을 입증한다. 그러므로 도6을 참조하면, 단계1에서 인증 바우처가 암호화된다. 도6의 단계2에서 점선으로 나타내지는 통신은 이제 입증을 위해 암호화된 인증 바우처를 BSF로 전송하는 것을 포함한다.
본 발명의 제2 양상의 이전 실시예에서, 각각의 NAF는 동일한 인증 바우처를 수신할 것이므로 사용자를 트래킹하기 위해서 NAF 엔티티를 결탁하는 일부 가능성을 제공하는 것이 공지된다. 이러한 문제는 도3에 도시된 다른 실시예에서 해결된다. 이런 실시예에 따르면, 인증 바우처는 각각의 NAF에 대해 유일하게 만들어진다.
도8의 단계1을 참조하면, UE는 암호화된 인증 바우처를 포함하는 NAF1에 액세스하기 위한 요청을 전송하고, 이로써 암호화 기능(Encr)은 일반적으로 암호화 키(Ks), 암호화된 데이터, 즉 인증 바우처 및 랜덤 넘버(Rand1)에 따른다. 일반적으로, 암호화는 폼 Encr(Ks, 바우처, Rand1)을 갖는다. 하나의 특정한 실시예에서, Rand1는 바우처와 연관되어 있고, 암호화는 폼 Encr(Ks, Rand1||바우처)를 갖는데, 여기서 "||"는 연관을 나타낸다.
NAF가 키(Ks)를 갖지 않고, 인증 바우처를 복호화할 수 없기 때문에, NAF는 입증을 위해서 단계2에서 메시지를 BSF로 전달한다.
단계3에서, BSF는 메시지를 복호화하고, 인증 바우처를 추출하며, 인증 바우처의 유효성을 입증한다. 그 후에, BSF는 제2 랜덤 넘버(Rand2)를 결정하고, 다음의 공식:
Encr(Ks, Encr(Ks, 바우처, Rand2))에 따라 키(Ks)를 사용하여 인증 바우처를 이중으로 암호화한다.
단계4에서, 리턴 메시지는 이중 암호화된 인증 바우처를 포함하는 입증 결과를 NAF1로 BSF에 의해 전송된다. NAF1는 단계5에서 UE로 리턴 메시지를 전달한다. 단계6에서, UE는 일단:
Encr(Ks,바우처,Rand2)
를 획득하기 위해서 이중 암호화된 메시지를 복호화한다.
단계7에서, 예컨대, NAF2으로의 이번 액세스에서, UE는 이제 제2 랜덤 넘버(Rand2)를 포함하는 수학식1에 따라 암호화된 인증 바우처를 제공한다. 전과 동일한 절차는 단계8에서 반복된다. 그러므로, NAF로의 각각의 액세스는 사용자의 트래킹을 방지하는 유일한 인증 바우처를 사용할 것이다.
참조문헌
Figure 112008001187559-PCT00001

Claims (23)

  1. 통신용 네트워크에서 GAA/GBA(보편적인 인증 아키텍처/보편적인 부트스트래핑 아키텍처)를 구현하는 방법으로서, BSF(부트스트래핑 서버 기능) 네트워크 노드(120)가 개선된 프라이버시 보호 및 인증 지원을 위해서, 적어도 사용자 엔티티(UE)(140)에게 권한을 부여하는 단계 및 적어도 하나의 UE와 공유하고, 제1 키(Ks)를 포함하며, 키 식별자(B_TID)에 관련된 보안 키 및 Ks로부터 비롯되고, 적어도 하나의 네트워크 애플리케이션 기능(NAF)(130)에 관련된 적어도 하나의 제2 키(Ks_NAF)를 설정하는 단계를 포함하는 개시 단계를 수행하는, 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법에 있어서,
    - 상기 네트워크 노드(BSF)는 UE가 인증되었다는 것을 주장하는 인증 바우처를 더 발생시키는 단계;
    - 상기 적어도 하나의 제2 파생 키에 관련된 적어도 하나의 식별자(B_TID_NAF)를 발생시키는 단계로서, 상기 키 식별자는 각각의 NAF에 대해 유일한, 발생 단계;
    - 상기 네트워크 노드(BSF)가 식별자(B_TID) 및 상기 적어도 하나의 식별자(B_TID_NAF)를 UE로 전송하는 단계;
    - 상기 적어도 하나의 식별자(B_TID_NAF)를 포함하는 UE에 의해 서비스에 대한 액세스에 응답하여, 네트워크 애플리케이션 기능(NAF)이 적어도 상기 식별자(B_TID_NAF)를 상기 BSF에게 제공하는 단계; 및
    - 상기 식별자(B_TID_NAF)에 응답하여, 상기 네트워크 노드(BSF)가 UE의 인증 상태의 설정을 가능하게 하는, UE의 상기 인증 바우처를 식별하는 단계를 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
  2. 제 1항에 있어서,
    상기 사용자 엔티티(UE)가 상기 식별자(B_TID)에 의해 BSF-UE 간의 Ub 인터페이스를 통해 식별되는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
  3. 제 1항에 있어서,
    상기 키 식별자(B_TID) 및 상기 적어도 하나의 식별자(B_TID_NAF)를 상기 BSF로부터 UE로 전송하는 단계가 상기 키(Ks)를 사용하여 상기 식별자를 암호화하는 단계를 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
  4. 제 1항에 있어서,
    상기 인증 바우처가 각각의 NAF에 대해 유일하고, 상기 적어도 하나의 식별자(B_TID_NAF)에 의해 식별되는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
  5. 제 1항에 있어서,
    상기 제공 단계가 B_TID_NAF) 서명의 프로비전을 더 포함하는데, 상기 서명은 상기 키(Ks)를 사용하여 UE에 의해 생성되고, 상기 서비스에 대한 액세스에 포함되는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
  6. 제 5항에 있어서,
    상기 서명이 신선도 토큰을 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
  7. 제 5항에 있어서,
    상기 BSF가 상기 B_TID_NAF 서명을 입증하는 단계를 더 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
  8. 제 1항 내지 제 5항 중 어느 한 항에 있어서,
    상기 BSF가 상기 네트워크 노드(BSF)로부터 상기 인증 바우처를 요청함으로써 인증 상태를 설정하는 단계를 더 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
  9. 제 1항 내지 제 5항 중 어느 한 항에 있어서,
    상기 BSF가 상기 인증 바우처의 해석에 의해 인증 상태를 설정하는 단계를 더 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
  10. 제 1항 내지 제 5항 중 어느 한 항에 있어서,
    상기 제공시 상기 NAF가 상기 키(Ks_NAF)에 대한 요청을 더 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
  11. 제 1항 내지 제 5항 중 어느 한 항에 있어서,
    상기 인증 바우처가 유효 시간, 인증 시간 및 인증 방법 중 적어도 하나에 대한 정보를 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
  12. 제 8항에 있어서,
    - 상기 NAF가 권한 부여 유효성을 허용하는 부가적인 요구 조건을 상기 네트워크 노드(BSF)에 나타내는 단계; 및
    - 상기 BSF가 상기 부가적인 요구 조건이 이행되는 NAF에 입증하는 단계를 더 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
  13. 제 1항 내지 제 3항 중 어느 한 항에 있어서,
    상기 BSF가 식별자 또는 그들과 별도인 것을 전송하는 것에 관하여 상기 인증 바우처를 UE로 전송하는 단계를 더 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
  14. 제 13항에 있어서,
    상기 인증 바우처가 각각의 NAF에 대해 유일하게 만들어지고 상기 적어도 하나의 식별자(B_TID_NAF)에 의해 식별되는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
  15. 제 14항에 있어서,
    상기 인증 바우처는 상기 BSF가 공식(Encr)(Ks, 바우처, Rand)에 따라 각각의 NAF에 대해 상이한 선택된 랜덤 넘버(Rand) 및 상기 키(Ks)를 사용하여 상기 인증 바우처를 암호화함으로써 유일하게 만들어지는데, 상기 Encr은 암호화 기능이고, 상기 방법은:
    - 상기 암호화된 인증 바우처를 상기 BSF로 전송하고;
    - 상기 BSF가 상기 인증 바우처를 복호화하고, 이들의 유효성을 입증하고;
    - 상기 BSF가 새로운 랜덤 넘버(Rand2)를 선택하고, Encr(Ks, Encr(Ks, 바우처, Rand2))와 같은: 상기 키(Ks)와 함께 상기 인증 바우처를 두 번 재 암호화함으로써 인증 상태를 설정하는 단계를 더 포함하는 것을 특징으로 하는 통신용 네트워크에서 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 방법.
  16. 보편적 인증/보편적 부트스트래핑 아키텍처를 구현하는 통신 네트워크에서, 사용자 엔티티(UE)의 인증을 수행하고, UE(140)와의 공유화 키(Ks)를 협상하는 네트워크 노드(BSF)(120)에 있어서,
    - Ks에 관련된 식별자(B_TID) 발생 수단(320);
    - 적어도 하나의 네트워크 애플리케이션 기능(NAF)(130)에 관련된 적어도 하나의 파생 키(Ks_NAF) 및 각각의 NAF에 유일한 적어도 상응하는 식별자(B_TID_NAF) 발생 수단(320);
    - UE가 인증되었다는 것을 주장하는 상기 인증 바우처 발생 수단(330);
    - 상기 키, 키 식별자 및 인증 바우처를 저장하고 이들의 엔티티를 UE에게 링크하는 수단(360);
    - B_TID 및 적어도 하나의 B_TID_NAF를 UE에게 전송하는 수단(310); 및
    - 사용자 장비(UE)에 관련된 적어도 하나의 식별자(B_TID_NAF)의 수신에 응답하여, UE의 인증 상태 설정을 가능하게 하기 위해서 인증 바우처를 검색하는 수단(360)을 포함하는 것을 특징으로 하는 네트워크 노드.
  17. 제 16항에 있어서,
    상기 키(Ks) 및 암호화 알고리즘(Encr)을 사용하는 암호화 수단(380)을 더 포함하는 것을 특징으로 하는 네트워크 노드.
  18. 제 17항에 있어서,
    랜덤 넘버(Rand) 발생 수단(390)을 포함하는데, 상기 암호화 수단(380)은 폼 Encr(Ks, 바우처, Rand)에서 상기 인증 바우처를 암호화하는데 사용되는 것을 특징으로 하는 네트워크 노드.
  19. 제 16항에 있어서,
    상기 인증 바우처를 해석하는 수단(240)으로부터 획득된 사용자 엔티티(UE)의 인증 세부사항을 고려하는 NAF로부터 요청을 수신하여 응답하는 수단(310)을 포함하는 것을 특징으로 하는 네트워크 노드.
  20. 제 19항에 있어서,
    상기 요청이 임의의 또는 모든 인증 시간, 인증 방법 또는 인증 수명을 고려하는 것을 특징으로 하는 네트워크 노드.
  21. 보편적 인증/보편적 부트스트래핑 아키텍처 인프라스트럭처(100)를 구현하는 통신 네트워크에서 개선된 프라이버시 보호 및 인증 시스템에 있어서,
    - 사용자 엔티티(UE)(140)의 인증을 주장하는 인증 바우처를 제공하고, 적어도 하나의 네트워크 애플리케이션 기능(NAF)에 관련된 키(Ks_NAF)의 B_TID_NAF를 식별하는 부트스트랩 서버 기능(BSF)(120);
    - 상기 BSF(130) 및 상기 UE(140)에 의해 공유되는 키(Ks를 사용하여 암호화에 의해 더 보호되는 BSF(130)-UE(140) 간의 인터페이스(Ub);
    - 키(Ks) 및 신선도 토큰을 사용하여 메시지를 서명함으로써 중간자 공격에 대해 더 보호되는 UE(140)-NAF(130) 간의 인터페이스(Ua); 및
    - 사용자 엔티티(UE)(140)를 트래킹하기 위해서 여러 NAF(130) 엔티티를 결탁으로부터 보호하는 것과 같은 인증 바우처의 유효성에 대한 BSF(120)와 통신하도록 배열된 적어도 하나의 네트워크 애플리케이션 기능(NAF)(130)을 포함하는 것을 특징으로 하는 개선된 프라이버시 보호 및 인증 시스템.
  22. 제 21항에 있어서,
    - 인증이 행해졌다는 주장만을 포함하도록 인증 바우처에서 정보를 제한하는 수단(330); 및
    - 상기 NAF(130)가 사용자 인증에 관련된 부가적인 요구 조건을 규정하도록 하는 수단 및 상기 BSF(130)에서 각각의 부가적인 요구 조건의 이행 입증 수단(340)을 포함하는 것을 특징으로 하는 개선된 프라이버시 보호 및 인증 시스템.
  23. 제 21항에 있어서,
    상기 장치가 각각의 NAF(130)에 대해 유일한 인증 바우처 형태와 같은 랜덤 넘버에 따라 키(Ks)를 사용하여 상기 인증 바우처를 암호화하는 수단(380)을 포함하는 것을 특징으로 하는 개선된 프라이버시 보호 및 인증 시스템.
KR1020087000417A 2008-01-07 2005-07-07 인증 및 프라이버시를 위한 방법 및 장치 KR20080031731A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020087000417A KR20080031731A (ko) 2008-01-07 2005-07-07 인증 및 프라이버시를 위한 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020087000417A KR20080031731A (ko) 2008-01-07 2005-07-07 인증 및 프라이버시를 위한 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20080031731A true KR20080031731A (ko) 2008-04-10

Family

ID=39532973

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087000417A KR20080031731A (ko) 2008-01-07 2005-07-07 인증 및 프라이버시를 위한 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20080031731A (ko)

Similar Documents

Publication Publication Date Title
EP1900169B1 (en) Method and arrangement for authentication and privacy
US10667131B2 (en) Method for connecting network access device to wireless network access point, network access device, and application server
US9935954B2 (en) System and method for securing machine-to-machine communications
KR101038064B1 (ko) 애플리케이션 인증
KR101009330B1 (ko) 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
US20170026371A1 (en) User Equipment Credential System
RU2406251C2 (ru) Способ и устройство для установления безопасной ассоциации
US20110271330A1 (en) Solutions for identifying legal user equipments in a communication network
US8875236B2 (en) Security in communication networks
AU2009234465B2 (en) Methods and apparatus for authentication and identity management using a Public Key Infrastructure (PKI) in an IP-based telephony environment
JP7337912B2 (ja) コアネットワークへの非3gppデバイスアクセス
CN104243452B (zh) 一种云计算访问控制方法及系统
US20240137221A1 (en) Implementation of one-touch login service
Bilal et al. Time‐assisted authentication protocol
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
RU2386220C2 (ru) Способ и устройство для аутентификации и конфиденциальности
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置
KR20080031731A (ko) 인증 및 프라이버시를 위한 방법 및 장치
RU2282311C2 (ru) Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
CN116545686A (zh) 基于uaf的sdf身份认证方法
TW201504843A (zh) 網路認證系統及其方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application