JP2007510235A - アプリケーション信任状を供給するための方法および装置 - Google Patents

アプリケーション信任状を供給するための方法および装置 Download PDF

Info

Publication number
JP2007510235A
JP2007510235A JP2006538396A JP2006538396A JP2007510235A JP 2007510235 A JP2007510235 A JP 2007510235A JP 2006538396 A JP2006538396 A JP 2006538396A JP 2006538396 A JP2006538396 A JP 2006538396A JP 2007510235 A JP2007510235 A JP 2007510235A
Authority
JP
Japan
Prior art keywords
application
credential
server
credentials
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006538396A
Other languages
English (en)
Other versions
JP4616268B2 (ja
Inventor
ルンドブレード、ローレンス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2007510235A publication Critical patent/JP2007510235A/ja
Application granted granted Critical
Publication of JP4616268B2 publication Critical patent/JP4616268B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Abstract

装置上で作動しているアプリケーションのための信任状を提供するための方法および装置。一実施形態において、方法は装置上で作動しているアプリケーションにアプリケーション信任状を供給する。この場合、アプリケーション信任状は、アプリケーションにより使用され、データサーバーに対して認証する。方法は、アプリケーション信任状を発生するための要求を受信することを含み、この場合、要求は、アプリケーション識別子を含む。また、方法は、アプリケーション識別子と、装置に関連するマスター信任状を用いてアプリケーション信任状を発生することを含む。

Description

この発明は、一般に信任状システムに関し、特に、認証とセキュリティのために装置上で作動しているアプリケーションにアプリケーション信任状を供給するための方法および装置に関する。
技術の進歩によって、広域のデータネットワークが開発され、配備された。これらのネットワークは、インターネットのような公衆のデータネットワークと、無線電気通信ネットワークのような専門分野に特化したネットワークの両方を含む。これらのネットワークは、ネットワークリソースとして利用可能な多種多様の情報およびサービスにアクセスする能力を有する。
ネットワークリソースの増大する需要がある1つの例は無線ネットワーク環境にある。無線環境では、無線電話、携帯情報端末(PDA)およびページング装置のような様々な無線装置は、無線ネットワークを介して通信する。また、無線ネットワークは、無線装置に種々のネットワークリソースを供給するように動作するネットワークサーバーを含んでいてもよい。さらに、無線ネットワークは、インターネットのような公衆通信回線に接続されていてもよく、それにより公衆通信回線上のリソースが無線ネットワーク上の無線装置に利用可能になることができる。
典型的には、無線装置は、アプリケーションプログラムを無線ネットワークからダウンロードするかもしれない。アプリケーションは無料でダウンロードされるかもしれないし、または無線装置のユーザーにより購入されるかもしれない。無線装置のユーザーは、無制限の期間または固定の期間または使用回数に基づいた満了期間、アプリケーションまたはコンテンツを使用する権利を有効に取得する。実行中に、アプリケーションは、データサーバーから所有権データを検索しようと試みるかもしれない。例えば、アプリケーションはニュース検索アプリケーションかもしれない。そして動作中に、アプリケーションは、所有権ニュースデータサーバーからニュースデータを要求する。データを送信する前に、データサーバーは、アプリケーションがデータを受信するための権限が与えられていることを検証する必要がある。それゆえ、アプリケーションがデータサーバーに認証することが必要である。
しかしながら、すべての装置に対して異なる、装置とサーバーとの間に共有される秘密が無い限り、強力な認証は可能ではない。もしそうでないならば、アプリケーションのリバースエンジニアリングは、サーバーにアクセスするための十分な情報を明らかにするであろう。共有秘密キーは帯域外で分配されるべきであり、装置とサーバー間のネットワーク接続を介して配信されるべきではない。1つのアプローチは、製造または販売の時にすべてのデバイスに個別のキーを供給することである。このようにして、いくつかのシステムは音声通話を認証するように動作する。しかしながら、この技術は多数のアプリケーションに拡大せず、装置の購入の後にダウンロードされるアプリケーションに対して作用せず、アプリケーションベンダーは製造または販売プロセスにアクセスしなかったかもしれない。
他の技術は、各装置ユーザーに対して別個のパスワードを発行することである。この場合、パスワードは、音声メール、eメール、またはその他の帯域外手段を用いて配信される。これは部分的な解決を提供するかもしれない。しかしながら、この技術は、より多くのユーザー応答性を生じ、アプリケーションまたはコンテンツ開発者のためにより多くのオーバーヘッドを生じ、すべてのユーザーにより使用されるすべてのアプリケーションのためのパスワードを作成し、配信し、維持する必要を生じる。
それゆえ、必要なものは、所有権データサーバーからデータのための要求を認証するために、装置上で作動しているアプリケーションにより使用することができるアプリケーション信任状を提供するためのシステムである。
発明の概要
1つ以上の実施形態において、装置上で作動しているアプリケーションに信任状を供給する信任状システムが記載される。一実施形態において、装置上で作動しているアプリケーションは、信任状システムに送信される信任状のための要求にアプリケーション識別子を供給する。信任状システムはアプリケーション識別子とマスター信任状を用いてアプリケーションにより使用されるアプリケーション信任状を発生する。アプリケーション信任状を取得した後に、アプリケーションは、データのための要求をデータサーバーに送信する。この要求は、アプリケーション信任状とアプリケーション識別子を含む。データサーバーは要求を受信し、信任状サーバーに送信されるサーバー信任状のための要求内にアプリケーション識別子を含む。信任状サーバーは、マスター信任状のコピーを有する。信任状サーバーは、アプリケーション識別子とマスター信任状を使用し、サーバー信任状を発生する。サーバー信任状は、データサーバーに返送される。次に、データサーバーは、アプリケーション信任状をサーバー信任状と比較し、一致するなら、サーバーは、要求されたデータをアプリケーションに送信する。従って、特別なパスワードの使用無く、アプリケーションがデータサーバーに認証することが可能である。
他の実施形態において、データサーバーは、信任状検証のための要求において、アプリケーション識別子とアプリケーション信任状を信任状サーバーに送信する。信任状サーバーは、アプリケーション識別子とマスター信任状を用いてサーバー信任状を発生する。信任状サーバーは、アプリケーション信任状をサーバー信任状と比較し、2つの信任状が一致するか否かを決定する。信任状が一致するなら、信任状サーバーは、肯定的なインジケーターをデータサーバーに送信し、それによりデータサーバーに、要求されたデータをアプリケーションに送信する権限を与える。
一実施形態において、方法は、装置上で作動しているアプリケーションにアプリケーション信任状を供給する。この場合、アプリケーション信任状は、アプリケーションにより使用され、データサーバーを認証する。方法は、アプリケーション信任状を発生するための要求を受信することを含む。この場合、要求は、アプリケーション識別子を含む。また、方法は、アプリケーション識別子と、装置に関連するマスター信任状を用いてアプリケーション信任状を発生することを含む。
他の実施形態において、アプリケーション信任状を装置上で作動しているアプリケーションに供給するように動作する装置が提供される。この場合、アプリケーション信任状は、アプリケーションにより使用され、データサーバーに対して認証する。装置は、アプリケーション信任状のための要求を受信するように動作する受信ロジックを含む。この場合、要求は、アプリケーション識別子を含む。また、装置は、アプリケーション識別子とマスター信任状を用いてアプリケーション信任状を発生するように動作する発生ロジックを含む。
他の実施形態において、装置上で作動しているアプリケーションにアプリケーション信任状を供給するように動作する装置が提供される。この場合、アプリケーション信任状は、アプリケーションにより使用されデータサーバーに対して認証する。装置は、アプリケーション信任状のための要求を受信する手段を含む。この場合、要求はアプリケーション識別子を含む。また、装置は、アプリケーション識別子とマスター信任状を用いてアプリケーション信任状を発生する手段を含む。
他の実施形態において、装置内のプロセッサーにより実行されると、装置上で作動しているアプリケーションにアプリケーション信任状を供給する命令を含むコンピューター読み出し可能媒体が提供される。この場合、アプリケーション信任状は、アプリケーションにより使用されデータサーバーに対して認証する。コンピューター読み出し可能媒体は、アプリケーション信任状のための要求を受信するための命令を含む。この場合、要求は、アプリケーション識別子を含む。また、コンピューター読み出し可能媒体は、アプリケーション識別子とマスター信任状を用いてアプリケーション信任状を発生するための命令を含む。
他の実施形態において、装置上で作動しているアプリケーションを認証するように信任状サーバーを動作させるための方法が提供される。この場合、アプリケーションは、データのための要求をデータサーバーに送信し、要求は、アプリケーション信任状を含む。方法は、サーバー信任状のための要求においてアプリケーション識別子を受信することと、アプリケーション識別子とマスター信任状を用いてサーバー信任状を発生することを含む。また、方法は、サーバー信任状をデータサーバーに送信することを含む。この場合、サーバー信任状とアプリケーション信任状が一致するなら、アプリケーションは認証される。
この発明の他の観点、利点、および特徴は、以下に述べる図面の簡単な説明、発明の詳細な記載、およびクレームの再考の後で明白になるであろう。
ここに記載された実施形態の上述の観点および付随する利点は、添付された図面とともに以下の詳細な記載を参照することにより容易に明白になるであろう。
以下の詳細な記載は、装置上で作動しているアプリケーションに信任状を供給する信任状システムを記載する。装置は、デスクトップコンピューター、サーバー、または他のタイプのコンピューターのような任意のタイプの計算装置であってよい。また、システムは、タブレットコンピューター、PDAs、無線電話、eメール装置、ページャー、または任意の他のタイプのポータブル装置のようなポータブル装置に使用するのにもよく適している。それゆえ、システムは多種多様の装置に使用するのに適しているけれども、明瞭さの目的のために、この発明の実施形態は、無線装置を参照してここに記載される。
装置は、製造時に装置にインストールされた、またはパブリックディスクロージャーからマスター信任状を保護するある他の安全な手続を用いてマスター信任状のコピーを含む。マスター信任状も信任状サーバーに知られている。
1つ以上の実施形態において、信任状システムは、装置に固有のリソースのための汎用の電話を供給することによるように、装置の動作を簡単にするために使用される装置上で実行しているランタイム環境と相互作用する。そのような1つのランタイム環境は、カリフォルニア州、サンディエゴのQUALCOMM社により開発された無線のためのバイナリランタイム環境(BREW)ソフトウエアプラットフォームである。以下の記載では、装置は、BREWソフトウエアプラットフォームのようなランタイム環境を実行すると仮定されるであろう。しかしながら、信任状システムの1つ以上の実施形態は、さまざまな有線および無線装置上で作動しているアプリケーションにアプリケーション信任状を供給するための他のタイプのランタイム環境とともに使用するために適している。
図1は装置上で作動しているアプリケーションにアプリケーション信任状を供給する信任状システムの一実施形態を含むデータネットワーク100を示す。ネットワーク100は、無線通信チャネル106を介してデータネットワーク104と通信する無線装置102を含む。ネットワーク100は任意のタイプのデータネットワークであってよく、有線および無線のコンポーネントを含んでいてよい。また、ネットワーク100は、無線装置102およびネットワーク100と通信している他のエンティティにサービスを供給するように動作する信任状サーバー108を含む。例えば、無線装置102は、無線電話であってもよく、信任状サーバー108は、装置102に電気通信サービスを供給する全国的な電気通信ネットワークの一部であってもよい。また、ネットワーク104と通信しているのはデータサーバーである。データサーバー110は、マルチメディアコンテンツまたは他のタイプのデータのようなデータを、無線ネットワーク104と通信している装置に供給するように動作する。
一実施形態において、装置102は、製造中に装置にインストールされたまたはある他の安全な手続を用いることによりインストールされたマスター信任状114を含む。マスター信任状114は、装置102が信任サーバー108のような他のエンティティに対して認証することができるように公になっていない任意のタイプの適切な信任状であってよい。また、装置102は、信任状発生ロジック116を含む。信任状発生ロジック116は、特定の入力情報に基づいて信任状を発生する。一実施形態において、ロジック116は、「一方向の」発生技術を使用し、それにより発生された信任状は、信任状を発生するために使用された入力情報を決定するためにデコードまたは反転することができない。例えば、ロジック116は、信任状を発生するためにハッシュ関数を使用してもよい。
動作中に、信任状システムは、1つ以上の以下のステップを実行することにより装置102上で作動中のアプリケーションにアプリケーション信任状を供給するように動作する。
1. 装置102上で作動中のアプリケーションプログラム118は、信任状システムからアプリケーション信任状を要求する。アプリケーションは、アプリケーション信任状のための要求内にアプリケーション識別子(ID)を含む。アプリケーション信任状のための要求は128で示される。
2. 信任状システムは、アプリケーションIDおよびマスター信任状114を使用してアプリケーション118のためのアプリケーション信任状を発生する。
アプリケーション信任状は、130で示されるようにアプリケーション118に戻される。
3. アプリケーション118は、アプリケーション信任状および任意でIDを、データ取得の要求とともにデータサーバー110に送信する。データ取得のための要求は120で示される。
4. データサーバー110はサーバー信任状のための要求でIDを信任状サーバー108に送信する。サーバー信任状のための要求は122で示される。
5. 信任状サーバー108は、IDとマスター信任状114を用いて、信任状サーバー108に配置される信任状発生ロジック116を用いてサーバー信任状を発生する。結果として生じるサーバー信任状は、124で示されるようにデータサーバーに戻される。
6. データサーバー110はアプリケーション信任状をサーバー信任状と比較し、2つが一致するなら、データのためのアプリケーションの要求120は認証され、データサーバー110は126で示されるように要求されたデータを送信する。
それゆえ、アプリケーション信任状は、ユーザー毎に変化することができるので、システムは、ユーザーとアプリケーションの両方を認証するように動作する。
図2は、装置102上で作動中のアプリケーションにアプリケーション信任状を供給する信任状システムの一実施形態を含む装置102の一実施形態を図解する機能ブロック図200を示す。
装置102は、アプリケーション/ID署名チェッカー202、信任状発生ロジック206、マスター信任状204、アプリケーション210、アプリケーションID212およびデジタル署名214を含む。マスター信任状204は、安全な不揮発性メモリまたは他の安全なロジックに記憶される。それによりマスター信任状は、消去および権限の無い開示から保護される。署名214は、あるアプリケーション署名サービスまたは権限により作成され、アプリケーションをアプリケーションIDと結びつける。1つ以上の実施形態において、任意のタイプの変更検出技術は署名214の代わりに使用することができる。
アプリケーション/ID署名チェッカー202はデジタル署名で符号化された情報が変更されたか否かを検出する。また、それは、アプリケーションが、真に、特定のアプリケーションIDが割り当てられたアプリケーションであることをハンドセットが強力な方法で知ることを可能にする。例えば、アプリケーション210、ID212、および署名214をチェッカー202に供給することにより、チェッカー202は、デジタル署名が作成された後にアプリケーション210および/またはID212が変更されたかまたは修正されたか否かを決定することができる。1つ以上の実施形態において、チェッカー202は、任意のタイプの変更検出技術を用いて動作する。
信任状発生ロジックは、その入力において受信した情報に基づいて信任状を発生する。発生ロジック206は、「一方向」技術を用いて信任状を発生するので、信任状は、信任状を作成するために使用される情報を決定するためにデコードまたは反転することができない。
一実施形態の動作中に、アプリケーション210は、関連するアプリケーションID212および署名214を有する。署名214はアプリケーション210とID212を結びつける。署名は、アプリケーション開発者によって、またはアプリケーション開発者とは異なる第三者によって発生されたかもしれない。アプリケーション210は、データサーバー、例えば図1のデータサーバー110からデータを検索するように動作する。しかしながら、データを検索するために、アプリケーション210は、データサーバーに対して認証するためにアプリケーション信任状を取得する必要がある。以下の方法は、一実施形態において、どのようにして信任状システムがアプリケーション信任状をアプリケーション210に供給し、それにより、アプリケーション210がデータサーバー、例えばサーバー110に対して認証することができるかを記載する。
図3は、アプリケーション信任状を、装置上で作動中のアプリケーションに供給するために信任状システムを動作させるための方法の一実施形態を示す。例えば、方法300は、図2に示される装置102を参照して記載されるであろう。アプリケーション210は装置102上で作動中であり、アプリケーション210はデータを検索するためにデータサーバーに対して認証するためにアプリケーション信任状を必要とすることを仮定するであろう。
ブロック302において、装置は、アプリケーション210および/またはID212が変更されたかまたは不正に関連づけられたか否かを決定するように動作する。一実施形態において、アプリケーション210、ID212、および署名214は、経路224により示されるようにチェッカー202に送信される。チェッカー202は、任意の周知の技術を用いて、アプリケーションおよび/またはID212が変更されなかったことを検証するように動作する。
ブロック304において、アプリケーションは、信任状システムからアプリケーション信任状を要求しそれによりアプリケーションは、データを検索するためにデータサーバーに認証することができる。一実施形態において、アプリケーション信任状のための要求において、経路216により示されるように、アプリケーションのID212は、信任状発生ロジック206に供給される。アプリケーションが、他のアプリケーションのために信任状を得るために任意のIDを供給することができないように、アプリケーションのID212はチェックされた後に供給されることに留意する必要がある。
ブロック306において、アプリケーション信任状は、アプリケーションのために発生される。一実施形態において、発生ロジック206は、アプリケーションID212およびマスター信任状204を用いてアプリケーション信任状208を発生する。例えば、一実施形態において、発生ロジック206は、ハッシュ関数を用いてアプリケーション信任状208を発生するので、アプリケーション信任状208は、マスター信任状204を発見するためにデコードまたは反転することはできない。次に、アプリケーション信任状208は、経路218により示されるようにアプリケーション210に戻される。アプリケーション信任状208は、「一方向」の技術を用いて発生されるので、マスター信任状204は、発見されたり開示されたりする危険性は決してない。
ブロック308において、アプリケーション信任状は、装置上で使用するためにデータを検索するためにデータサーバーに対して認証するためにアプリケーションにより使用される。例えば、アプリケーション210は、信任状208を、経路220により示されるように、データサーバーに対するデータのための要求において送信する。また、その要求は、アプリケーションのID212を含んでいてもよい。例えば、その要求は、図1のデータサーバー110に送信される。データサーバー110はすでにアプリケーションのIDにアクセスしているかもしれない。従って、装置がIDをデータサーバーに送信する必要がないかもしれない。
ブロック310において、アプリケーションのデータ要求は認証されていると仮定して、経路222に示されるように要求されたデータがデータサーバーからアプリケーション210に送信される。例えば、データサーバー110は、アプリケーション210から要求を受信し、要求されたデータを送信する前にアプリケーションを認証するように動作する。データサーバーにより実行される認証プロセスのより詳細な記載は、この文献の他のセクションにおいて提供される。
方法300は、例証であることを意図しており、ここに記載された種々の実施形態の動作を制限しないことを意図している。例えば、当業者が、記載された方法のいずれかに対して、多少の変更、追加または削除を行うことは明白であろう。さらに記載された方法ステップは、記載された実施形態の範囲から逸脱することなく、結合したり、再配置したり、整理し直してもよい。
図4は、装置上で作動中のアプリケーションから受信されたデータのための要求を認証する信任状システムの一実施形態を含むデータサーバー110の機能ブロック図400を示す。例えば、サーバー110は、アプリケーション210からデータのための要求を受信し、要求は、アプリケーション信任状208およびアプリケーションID212を含む。サーバー110が要求を認証した後で、サーバーは、要求されたデータをアプリケーション210に供給する。サーバー110は、コンテンツサーバー404、コンテンツ/データ406、信任状および整合ロジック402を含む。
一実施形態において、信任状整合ロジック414は、アプリケーション信任状およびサーバー信任状を受信し、それらを比較するように動作する。比較418の結果は、コンテンツサーバー404に送信される。通常、信任状が値において等しい場合、結果418は承認されるであろう。アプリケーション信任状208とサーバー信任状414との間の本質的な差は、前者がエンドユーザー装置上で発生され、後者がサーバー上で発生されることである。
サーバー110の構成は、信任状システムの1つの実施形態を実施するための1つの構成にすぎないことに留意する必要がある。また、この発明の範囲内の他のサーバーまたはサーバー構成を用いて信任状システムを実施することも可能である。
図5は、装置上で作動中のアプリケーションにより供給されるアプリケーション信任状を認証するための信任状システム内のデータサーバーを動作させるための方法500の一実施形態を示す。例えば、方法500は、図4において示されるサーバーを参照して記載されるであろう。アプリケーション210が装置上で作動中であり、アプリケーション210は、信任状システムからアプリケーション信任状208を取得することが仮定されるであろう。アプリケーション210は、アプリケーション信任状208とアプリケーションID212をデータサーバー110へのデータのための要求において提出する。
ブロック502において、データサーバーは、装置上で作動中のアプリケーションからデータのための要求を受信する。データのための要求は、アプリケーション信任状208とアプリケーションID212を含む。
ブロック504において、データサーバーは、信任状サーバーからサーバー信任状を要求する。例えば、アプリケーションID212と認証トークン408は、サーバー信任状のための要求において信任状サーバーに(410および412により示されるように)送信される。例えば、要求は、信任状サーバー108に送信される。
ブロック506において、サーバー信任状は、信任状サーバーから受信される。例えば、信任状サーバー108は、アプリケーションID212と、信任状サーバー108に記憶されているマスター信任状204のコピーを用いてサーバー信任状414を発生する。サーバー信任状414は、アプリケーション信任状208を発生するために使用されたのと同じ信任状発生技術を用いて発生される。
ブロック508において、サーバー信任状414がアプリケーション信任状208と一致するか否かを決定するためにテストが行われ、それにより、アプリケーション210をデータ要求者として認証する。例えば、整合ロジック402は、任意のタイプの整合技術を用いて2つの信任状を整合する。2つの信任状が整合するなら、肯定的なインジケーターが整合出力418において供給される。その結果、アプリケーション210のデータ要求は認証され、コンテンツサーバー404は、アプリケーションのデータ要求を満足させるために、アプリケーション210にコンテンツ/データ406を送信するように動作する。2つの信任状が一致しないなら、否定的なインジケーターが整合出力418に供給され、コンテンツサーバー404は、データ要求に応答していかなるデータも供給しない。
方法500は例証であることを意図しており、ここに記載された種々の実施形態の動作を制限しないことを意図している。例えば、記載された方法のいずれかに対して多少の変更、追加または削除を行うことは、当業者には明白であろう。さらに、記載された方法ステップは、記載された実施形態の範囲から逸脱することなく、結合したり、再配置したり、整理し直してもよい。
図6は、装置上で作動中のアプリケーションから受信されたデータのための要求を認証する信任状システムの一実施形態を含むデータサーバー110の他の実施形態の機能ブロック図600を示す。図6に示される実施形態において、サーバー110は、信任状サーバーに(410、412および604で示されるように)ID212、認証トークン408、およびアプリケーション信任状208を送る信任状送者602を含む。信任状サーバーは、サーバー信任状を発生し、サーバー信任状をアプリケーション信任状208と比較する。アプリケーション信任状とサーバー信任状が一致するなら、信任状サーバーは、権限606をデータサーバー110に送信する。権限は、(経路418を介して)コンテンツサーバー404に送られる。コンテンツサーバー404は次に、コンテンツ/データ406を要求するアプリケーション210に送信する。従って、図6に示される実施形態において、信任状サーバーは、アプリケーション信任状をサーバー信任状と比較するように動作する。図4の実施形態において、データサーバー110はこの比較を実行する。
図7は、装置上で作動中のアプリケーションに供給されるアプリケーション信任状を認証するために信任状システム内で動作する信任状サーバー108の一実施形態を示す。信任状サーバー108は、検証ロジック702、マスター信任状204および信任状発生ロジック706を含む。
図8は、装置上で作動中のアプリケーションにより供給されるアプリケーション信任状を認証するための信任状システム内の信任状サーバーを動作させるための方法800の一実施形態を示す。例えば、方法800は、図7に示される信任状サーバー108を参照して記載されるであろう。アプリケーション信任状208と一致することができるサーバー信任状を取得するためにデータサーバー110が信任状サーバー108に要求を送信したと仮定されるであろう。信任状サーバー108により受信されるサーバー信任状のための要求はアプリケーションID212と認証トークン408を含む。
ブロック802において、信任状サーバー108は、データサーバーからの要求を受信しサーバー信任状を取得する。例えば、データサーバー110は、要求を信任状サーバー108に送信してサーバー信任状を取得し、要求は、アプリケーションID212と認証トークン408を含む。
ブロック804において、信任状サーバー108は、認証トークン408を用いて検証ロジック702において要求を認証する。この認証は、アプリケーションID212により示されるアプリケーションに属するサーバー信任状414にアクセスすることを許可されたデータサーバーからの所定のアプリケーションID212に対して要求がなされたことを確信するために使用される。
ブロック806において、要求が検証された後、信任状発生ロジック706は、アプリケーションID212とマスター信任状204を使用してサーバー信任状414を発生する。ほとんどの実施形態において、信任状発生ロジック706は、エンド装置102上のロジック206と機能的に同じであろう。
ブロック808において、信任状サーバーは、サーバー信任状を(経路704により示されるように)データサーバーに送信し、それによりデータサーバーは、サーバー信任状を用いて、装置上で作動中のアプリケーションからのデータ要求を認証する。
方法800は例証であることを意図しており、ここに記載された種々の実施形態の動作を制限しないことを意図する。例えば、記載された方法のいずれかに対して多少の変更、追加、または削除を行うことは当業者にとって明白であろう。さらに、記載された方法ステップは、記載された実施形態の範囲を逸脱することなく、結合し、再配置し、または整理し直してもよい。
図9は、装置上で作動中のアプリケーションから受信されたデータのための要求を認証する信任状システムの一実施形態を含む信任状サーバー108の他の実施形態の機能ブロック図900を示す。図9に示される実施形態において、サーバー108は、アプリケーション信任状208を受信し、信任状整合ロジック902を含む。
作動中に、信任状発生ロジック706は、サーバー信任状414を発生する。次に、サーバー信任状414は、信任状整合ロジック902においてアプリケーション信任状208と比較される。アプリケーション信任状208とサーバー信任状414が一致するなら、信任状サーバーは、権限606をデータサーバー110に送信する。従って、図9に示される実施形態において、信任状サーバー108は、アプリケーション信任状208をサーバー信任状414と比較するように動作し、図7の実施形態において、データサーバー110はこの比較を実行する。
実施
上述したシステムは、さまざまな実施において具現化してもよい相互接続された機能エレメントを含む。例えば、記載されたエレメントのいずれかが、CPU、プロセッサー、ゲートアレイ、ハードウエアロジック、メモリ、ソフトウエア、またはハードウエアとソフトウエアの任意の組み合わせを含んでいてもよい。各システムはさらに、ここに記載された機能を実行するための機械読み出し可能な命令を実行するためのロジックを含む。
1つ以上の実施形態において、機械読み出し可能な命令は、記載したシステムのいずれかにインターフェースするコンピューター読み出し可能媒体上に記憶される。それにより命令は、実行のためにシステムにダウンロードしてもよく記載された機能を遂行してもよい。コンピューター読み出し可能媒体は、フロッピー(登録商標)ディスク、ハードディスク、フラッシュメモリ、RAM、ROM,CDROM,またはここに記載されたシステムにより実行される命令を含んでいてもよい任意のタイプのコンピューター読み出し可能媒体を含む。
装置上で作動中のアプリケーションに信任状を供給するための方法および装置を含む信任状システムが記載された。このシステムは、すべてのタイプの装置に使用するのに適しており、特に、携帯電話のような無線装置に使用するのに適しており、データサーバーまたは他のシステムに対して認証を必要とするアプリケーションにアプリケーション信任状を供給する。
従って、信任状システムのための方法および装置の1つ以上の実施形態が図解されここに記載されたが、精神または必須の特性から逸脱することなく、実施形態に対して種々の変更を行うことができることが理解されるであろう。それゆえ、本明細書における開示と記載は、例証であることを意図しており、以下のクレームで述べられるこの発明の範囲を限定することを意図していない。
図1は、無線装置上で作動しているアプリケーションにアプリケーション信任状を供給する信任状システムの一実施形態を含むデータネットワークを示す。 図2は、装置上で作動しているアプリケーションにアプリケーション信任状を供給するように動作する信任状システムの一実施形態を含む図1の無線装置の一実施形態を図解する機能ブロック図を示す。 図3は、装置上で作動しているアプリケーションにアプリケーション信任状を供給するように信任状システムを動作させるための方法の一実施形態を示す。 図4は、装置上で作動しているアプリケーションから受信されたデータのための要求を認証する信任状システムの一実施形態を含むデータサーバーの機能ブロック図を示す。 図5は、装置上で作動しているアプリケーションにより供給されるアプリケーション信任状を認証するために信任状システム内のデータサーバーを動作させるための方法の一実施形態を示す。 図6は、装置上で作動しているアプリケーションから受信されたデータのための要求を認証する信任状システムの一実施形態を含むデータサーバーの他の実施形態の機能ブロック図を示す。 図7は、装置上で作動しているアプリケーションに供給されたアプリケーション信任状を認証するために信任状システムにおいて動作する信任状サーバーの一実施形態を示す。 図8は、装置上で作動しているアプリケーションにより供給されるアプリケーション信任状を認証するために信任状システム内の信任状サーバーを動作させるための方法の一実施形態を示す。 図9は、装置上で作動しているアプリケーションから受信されたデータのための要求を認証する信任状システムの一実施形態を含む信任状サーバーの他の実施形態の機能ブロック図を示す。

Claims (45)

  1. 装置上で作動中のアプリケーションにアプリケーション信任状を供給する方法であって、アプリケーション信任状は、データサーバーに対して認証するためにアプリケーションにより使用される方法において、
    アプリケーション信任状を発生するための要求を受信することであって、前記要求は、アプリケーション識別子を含むことと、および
    前記アプリケーション識別子と、前記装置に関連するマスター信任状を用いて前記アプリケーション信任状を発生することとを備えた方法。
  2. 前記アプリケーション信任状を発生するステップは、一方向の発生技術を含み、それにより前記アプリケーション識別子と前記マスター信任状は、前記アプリケーション信任状から発見することができない、請求項1の方法。
  3. アプリケーションまたはアプリケーション識別子が変更されたか否かを決定するために、およびアプリケーションがアプリケーション識別子に関連していることを証明するために変更検出と認証技術を用いることをさらに備えた、請求項1の方法。
  4. 前記変更検出技術は、前記アプリケーションのプロバイダーと異なるサーバーにより発生される、請求項3の方法。
  5. 前記変更検出技術は、デジタル署名である、請求項4の方法。
  6. 前記装置は無線装置である、請求項1の方法。
  7. 前記装置上で作動中のアプリケーションにアプリケーション信任状を供給するように動作する装置であって、データサーバーに対して認証するためにアプリケーション信任状がアプリケーションにより使用される装置において、
    アプリケーション信任状のための要求を受信するように動作する受信ロジックであって、前記要求は、アプリケーション識別子を含む受信ロジックと、および
    前記アプリケーション識別子とマスター信任状を用いて前記アプリケーション信任状を発生するように動作する発生ロジックとを備えた装置。
  8. 前記発生ロジックは一方向の信任状発生技術を使用し、それにより前記アプリケーション識別子と前記マスター信任状は、前記アプリケーション信任状から発見することができない、請求項7の装置。
  9. 前記アプリケーションまたは前記アプリケーション識別子が変更されたか否かを決定するためにおよび前記アプリケーションが前記アプリケーション識別子と関連していることを証明するように動作する変更検出および認証技術をさらに備えた、請求項8の装置。
  10. 前記変更検出技術は、前記アプリケーションのプロバイダーとは異なるサーバーにより発生される、請求項9の装置。
  11. 前記変更検出技術は、デジタル署名である、請求項10の装置。
  12. 前記装置は無線装置である、請求項7の装置。
  13. 装置上で作動中のアプリケーションにアプリケーション信任状を供給するように動作する装置であって、前記アプリケーション信任状は、データサーバーに対して認証するために前記アプリケーションにより使用される装置において、
    前記アプリケーション信任状のための要求を受信する手段であって、前記要求はアプリケーション識別子を含む手段と、
    前記アプリケーション識別子およびマスター信任状を用いて前記アプリケーション信任状を発生する手段。
  14. 一方向発生技術を用いて前記アプリケーション信任状を発生する手段をさらに備え、それにより、前記アプリケーション識別子と前記マスター信任状は、前記アプリケーション信任状から発見することができない、請求項13の装置。
  15. 前記アプリケーションまたはアプリケーション識別子が変更されたか否かを決定するためにおよび前記アプリケーションが前記アプリケーション識別子と関連することを証明するために変更検出および認証技術を用いる手段をさらに備えた、請求項13の装置。
  16. 前記変更検出技術は、前記アプリケーションのプロバイダーとは異なるサーバーにより発生される、請求項15の装置。
  17. 前記変更検出技術は、デジタル署名である、請求項16の装置。
  18. 装置内のプロセッサーにより実行されると、前記装置上で作動中のアプリケーションにアプリケーション信任状を供給する命令を含むコンピューター読み出し可能媒体であって、前記アプリケーション信任状は、データサーバーに対して認証するために前記アプリケーションにより使用される、コンピューター読み出し可能媒体において、
    前記アプリケーション信任状のための要求を受信する命令であって、前記要求は、アプリケーション識別子を含む命令と、
    前記アプリケーション識別子とマスター信任状を用いて前記アプリケーション信任状を発生するための命令とを備えた、コンピューター読み出し可能媒体。
  19. 前記アプリケーションまたは前記アプリケーション識別子が変更されたか否かを決定するために、および前記アプリケーションが前記アプリケーション識別子と関連することを証明するために変更検出および認証技術を用いるための命令を含む、請求項18のコンピューター読み出し可能媒体。
  20. 前記変更検出技術は、前記アプリケーションのプロバイダーとは異なるサーバーにより発生される、請求項19のコンピューター読み出し可能媒体。
  21. 前記変更検出技術はデジタル署名である、請求項20のコンピューター読み出し可能媒体。
  22. 一方向発生技術を用いて前記アプリケーション信任状を発生するための命令をさらに備え、それにより、前記アプリケーション識別子と前記マスター信任状は、前記アプリケーション信任状から発見することができない、請求項18のコンピューター読み出し可能媒体。
  23. 前記装置は、無線装置である、請求項18のコンピューター読み出し可能媒体。
  24. 装置上で作動中のアプリケーションを認証するように信任状サーバーを動作させるための方法であって、前記アプリケーションは、データのための要求をデータサーバーに送信し、前記要求はアプリケーション信任状を含む方法において、
    サーバー信任状のための要求においてアプリケーション識別子を受信することと、
    前記アプリケーション識別子とマスター信任状を用いて前記サーバー信任状を発生することと、
    前記サーバー信任状を前記データサーバーに送信することであって、前記サーバー信任状と前記アプリケーション信任状が一致するなら、前記アプリケーションは認証されることとを備えた方法。
  25. 前記要求が前記アプリケーション識別子に関連することを証明する認証トークンを受信することをさらに備えた、請求項24の方法。
  26. 前記アプリケーション信任状を受信することと、
    前記アプリケーション信任状と前記サーバー信任状とを整合させることと、
    前記アプリケーション信任状が前記サーバー信任状に一致するなら、データ要求を実行するために、データサーバーに権限を送信することとをさらに備えた、請求項24の方法。
  27. 前記発生ステップは、一方向の発生技術を用いて前記サーバー信任状を発生させることを含み、それにより、前記アプリケーション識別子と前記マスター信任状は、前記サーバー信任状から発見することができない、請求項24の方法。
  28. 装置上で作動中のアプリケーションを認証するために信任状サーバーに使用するための装置であって、前記アプリケーションは、データのための要求をデータサーバーに送信し、前記要求は、アプリケーション信任状を含む装置において、
    サーバー信任状のための要求においてアプリケーション識別子を受信するように動作する第1の受信ロジックと、
    前記アプリケーション識別子とマスター信任状とに基づいて前記サーバー信任状を発生するように動作する発生ロジックと、
    前記サーバー信任状を前記データサーバーに送信するように動作する送信ロジックであって、前記データサーバーは、前記サーバー信任状を前記アプリケーション信任状と一致させ前記アプリケーションを認証する送信ロジックとを備えた装置。
  29. 前記要求は、前記アプリケーション識別子に関連することを証明する認証トークンを受信することをさらに備えた、請求項28の装置。
  30. 前記発生ロジックは、一方向発生技術を用いて前記サーバー信任状を発生するためのロジックを含み、それにより前記アプリケーション識別子と前記マスター信任状は前記サーバー信任状から発見することができない、請求項28の装置。
  31. 前記アプリケーション信任状を受信するように動作する第2の受信ロジックと、
    前記アプリケーション信任状を前記サーバー信任状と一致させ、前記アプリケーション信任状が前記サーバー信任状と一致するなら、前記データ要求を実行するための権限を前記データサーバーに送信するように動作する整合ロジックをさらに備えた、請求項28の装置。
  32. 装置上で作動中のアプリケーションを認証するために信任状サーバーに使用する装置であって、前記アプリケーションは、データサーバーにデータのための要求を送信し、前記要求は、アプリケーション信任状を備える装置において、
    サーバー信任状のための要求においてアプリケーション識別子を受信する手段と、
    前記アプリケーション識別子およびマスター信任状に基づいて前記サーバー信任状を発生する手段と、
    前記サーバー信任状を前記データサーバーに送信する手段であって、前記データサーバーは、前記サーバー信任状を前記アプリケーション信任状と一致させ前記アプリケーションを認証する手段とを備えた装置。
  33. 前記要求は、前記アプリケーション識別子に関連することを証明する認証トークンを受信することをさらに備えた、請求項32の装置。
  34. 前記発生手段は、一方向発生技術を用いて前記サーバー信任状を発生するための手段を備え、それにより前記アプリケーション識別子と前記マスター信任状は、前記サーバー信任状から発見することができない、請求項32の装置。
  35. 前記アプリケーション信任状を受信する手段と、
    前記アプリケーション信任状を前記サーバー信任状と一致させる手段と、
    前記アプリケーション信任状が前記サーバー信任状に一致するなら、前記データ要求を実行するための権限を前記データサーバーに送信する手段とをさらに備えた、請求項32の装置。
  36. 信任状サーバー内のプロセッサーにより実行されると、装置上で作動中のアプリケーションを認証するように動作する命令を備え、前記要求は、アプリケーション信任状を備えたコンピューター読み出し可能媒体であって、
    サーバー信任状のための要求において、前記アプリケーション識別子を受信する命令と、
    前記アプリケーション識別子とマスター信任状に基づいて前記サーバー信任状を発生するための命令と、
    前記サーバー信任状を前記データサーバーに送信するための命令であって、前記データサーバーは、前記サーバー信任状を前記アプリケーション信任状と一致させ前記アプリケーションを認証する命令とを備えたコンピューター読み出し可能媒体。
  37. 前記要求は、前記アプリケーション識別子と関連することを証明する認証トークンを受信することをさらに備えた、請求項36のコンピューター読み出し可能媒体。
  38. 前記発生するための命令は、一方向発生技術を用いて前記サーバー信任状を発生するための命令を備え、それにより、前記アプリケーション識別子と前記マスター信任状は、前記サーバー信任状から発見することができない、請求項36のコンピューター読み出し可能媒体。
  39. 前記アプリケーション信任状を受信する命令と、
    前記アプリケーション信任状を前記サーバー信任状と一致させるための命令と、
    前記アプリケーション信任状が前記サーバー信任状と一致するなら、前記データ要求を実行するための権限を前記データサーバーに送信する命令とをさらに備えた、請求項36のコンピューター読み出し可能媒体。
  40. 装置上で作動中のアプリケーションに関連するアプリケーション信任状を処理するための方法であって、前記アプリケーション信任状はデータサーバーに対して認証するために前記アプリケーションにより使用される方法において、
    前記アプリケーション信任状を発生するための要求を受信することであって、前記要求は、アプリケーション識別子を含むことと、
    前記アプリケーション識別子およびマスター信任状を用いて前記アプリケーション信任状を発生することと、
    データサーバーにデータのための要求を送信することであって、前記要求は、前記アプリケーション信任状を備えることと、
    信任状サーバーからサーバー信任状を要求することであって、前記サーバー信任状のための要求は、前記アプリケーション識別子と、データサーバーが自身を認証するトークンを備えることと、
    前記アプリケーション識別子と前記マスター信任状を用いて前記サーバー信任状を発生することと、
    前記サーバー信任状を前記データサーバーに送信することと、
    前記サーバー信任状を前記アプリケーション信任状と一致させることであって、前記2つの信任状が一致するなら、前記アプリケーションは認証されることと、
    前記データを前記アプリケーションに送信することとを備えた方法。
  41. 前記アプリケーション信任状と前記サーバー信任状は、一方向発生技術を用いて発生され、それにより前記アプリケーション識別子と前記マスター信任状は、発見することができない、請求項40の方法。
  42. 前記アプリケーション識別子が変更されたか否かを決定するためにおよび前記アプリケーションが前記アプリケーション識別子と関連することを証明するために変更および認証技術を用いることをさらに備えた、請求項40の方法。
  43. 前記変更検出技術はデジタル署名である、請求項42の方法。
  44. 前記要求が前記アプリケーション識別子に関連することを証明する前記信任状サーバーにおいて認証トークンを受信することをさらに備えた、請求項40の方法。
  45. 前記装置は無線装置である、請求項40の方法。
JP2006538396A 2003-10-29 2004-10-28 アプリケーション信任状を供給するための方法および装置 Active JP4616268B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/697,397 US8037515B2 (en) 2003-10-29 2003-10-29 Methods and apparatus for providing application credentials
PCT/US2004/036284 WO2005043334A2 (en) 2003-10-29 2004-10-28 Methods and apparatus for providing application credentials

Publications (2)

Publication Number Publication Date
JP2007510235A true JP2007510235A (ja) 2007-04-19
JP4616268B2 JP4616268B2 (ja) 2011-01-19

Family

ID=34550352

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006538396A Active JP4616268B2 (ja) 2003-10-29 2004-10-28 アプリケーション信任状を供給するための方法および装置

Country Status (16)

Country Link
US (3) US8037515B2 (ja)
EP (1) EP1680884B1 (ja)
JP (1) JP4616268B2 (ja)
KR (1) KR100863204B1 (ja)
CN (1) CN1875564B (ja)
AR (1) AR050394A1 (ja)
AU (1) AU2004285255C1 (ja)
BR (1) BRPI0415916A (ja)
CA (1) CA2543987A1 (ja)
IL (1) IL174999A0 (ja)
MX (1) MXPA06004676A (ja)
NZ (1) NZ546717A (ja)
PE (1) PE20050854A1 (ja)
RU (1) RU2322763C2 (ja)
TW (1) TW200517971A (ja)
WO (1) WO2005043334A2 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037515B2 (en) 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US20070204167A1 (en) * 2006-02-28 2007-08-30 Aladdin Knowledge Systems Ltd. Method for serving a plurality of applications by a security token
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
KR100879808B1 (ko) * 2006-12-11 2009-01-22 소프트캠프(주) 파일서버로의 접근 통제시스템
US8875259B2 (en) * 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
WO2010052378A1 (fr) 2008-11-07 2010-05-14 Mtag Procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et dispositif sécurisé associé
US8505078B2 (en) * 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US8468585B2 (en) * 2009-01-05 2013-06-18 International Business Machines Corporation Management of credentials used by software applications
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US8424070B1 (en) * 2009-11-05 2013-04-16 Sprint Communications Company L.P. Dynamic network-centric generation of public service access identification
US10210489B2 (en) 2010-04-08 2019-02-19 Securekey Technologies Inc. Credential provision and proof system
GB2487533A (en) * 2011-01-21 2012-08-01 Lionel Wolovitz Access control with application specific rules and access requests including application identifiers
KR101253341B1 (ko) * 2011-02-08 2013-04-10 (주)바이너리소프트 모바일 단말용 애플리케이션 위변조 검증 시스템 및 방법
US8321566B2 (en) 2011-02-24 2012-11-27 Jibe Mobile System and method to control application to application communication over a network
WO2012135748A2 (en) * 2011-03-31 2012-10-04 Google Inc. Integrated mobile/server applications
US9032492B2 (en) 2011-09-01 2015-05-12 Microsoft Corporation Distributed computer systems with time-dependent credentials
US9058467B2 (en) 2011-09-01 2015-06-16 Microsoft Corporation Distributed computer systems with time-dependent credentials
US8640210B2 (en) 2011-09-01 2014-01-28 Microsoft Corporation Distributed computer systems with time-dependent credentials
EP2767031A4 (en) * 2011-10-11 2015-07-08 Tangome Inc USER AUTHENTICATION OF DEVICE
US10135613B2 (en) * 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
DE102012201431A1 (de) * 2012-02-01 2013-08-01 Robert Bosch Gmbh System und Verfahren zum Lizenzieren einer Vielzahl von Softwarekomponenten
CA2818439A1 (en) 2012-07-05 2014-01-05 Cyber-Ark Software Ltd. System and method for out-of-band application authentication
JP6066647B2 (ja) 2012-09-27 2017-01-25 キヤノン株式会社 デバイス装置、その制御方法、およびそのプログラム
US8850543B2 (en) * 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US9088555B2 (en) * 2012-12-27 2015-07-21 International Business Machines Corporation Method and apparatus for server-side authentication and authorization for mobile clients without client-side application modification
US10148626B2 (en) 2014-12-10 2018-12-04 Pacific Dolphin Holdings Llc Systems and methods for facilitating mobile transactions
US9910997B1 (en) * 2014-12-23 2018-03-06 Google Llc Secure credential storage
US9887990B2 (en) 2016-04-25 2018-02-06 International Business Machines Corporation Protection of application passwords using a secure proxy
US10678300B2 (en) * 2016-12-31 2020-06-09 Lenovo (Singapore) Pte. Ltd. Multi-fold computing device
CN106982210B (zh) * 2017-03-28 2021-01-15 联想(北京)有限公司 一种数据下载方法和电子设备
US11917070B2 (en) 2018-02-17 2024-02-27 Carrier Corporation Method and system for managing a multiplicity of credentials
US11436314B2 (en) * 2019-02-13 2022-09-06 Saudi Arabian Oil Company System and method for provisioning non-enterprise client devices with access credentials

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117823A (ja) * 1999-10-15 2001-04-27 Fuji Xerox Co Ltd アクセス資格認証機能付きデータ記憶装置
WO2002008873A1 (en) * 2000-07-25 2002-01-31 Macrovision Coporation System and method of verifying the authenticity of dynamically connectable executable images
WO2002019598A2 (en) * 2000-08-28 2002-03-07 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
AR003524A1 (es) * 1995-09-08 1998-08-05 Cyber Sign Japan Inc Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras.
US6108420A (en) 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6065046A (en) 1997-07-29 2000-05-16 Catharon Productions, Inc. Computerized system and associated method of optimally controlled storage and transfer of computer programs on a computer network
JP3639108B2 (ja) 1998-03-31 2005-04-20 株式会社ソニー・コンピュータエンタテインメント 描画装置および描画方法、並びに提供媒体
AUPP752398A0 (en) 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
RU2169437C1 (ru) 1998-12-29 2001-06-20 Свисском Мобиле Аг Способ предоставления пользователям телекоммуникационной сети доступа к объектам
US6477645B1 (en) * 1999-02-03 2002-11-05 Intel Corporation Authority and integrity check in systems lacking a public key
US6668327B1 (en) * 1999-06-14 2003-12-23 Sun Microsystems, Inc. Distributed authentication mechanisms for handling diverse authentication systems in an enterprise computer system
US6785262B1 (en) * 1999-09-28 2004-08-31 Qualcomm, Incorporated Method and apparatus for voice latency reduction in a voice-over-data wireless communication system
CA2397740C (en) * 2000-01-14 2015-06-30 Catavault Method and system for secure registration, storage, management and linkage of personal authentication credentials data over a network
US7010690B1 (en) * 2000-07-07 2006-03-07 Sun Microsystems, Inc. Extensible system for building and evaluating credentials
US7146635B2 (en) * 2000-12-27 2006-12-05 International Business Machines Corporation Apparatus and method for using a directory service for authentication and authorization to access resources outside of the directory service
US7210167B2 (en) * 2001-01-08 2007-04-24 Microsoft Corporation Credential management
US20030074392A1 (en) * 2001-03-22 2003-04-17 Campbell Yogin Eon Methods for a request-response protocol between a client system and an application server
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
CA2404550C (en) * 2001-09-21 2010-02-09 Corel Corporation System and method for web services packaging
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
JP2004102373A (ja) * 2002-09-05 2004-04-02 Hitachi Ltd アクセス管理サーバ、方法及びプログラム
US7190948B2 (en) * 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US7120794B2 (en) 2003-10-29 2006-10-10 Qualcomm Inc. System for invoking a privileged function in a device
US8037515B2 (en) 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
US7155726B2 (en) 2003-10-29 2006-12-26 Qualcomm Inc. System for dynamic registration of privileged mode hooks in a device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117823A (ja) * 1999-10-15 2001-04-27 Fuji Xerox Co Ltd アクセス資格認証機能付きデータ記憶装置
WO2002008873A1 (en) * 2000-07-25 2002-01-31 Macrovision Coporation System and method of verifying the authenticity of dynamically connectable executable images
WO2002019598A2 (en) * 2000-08-28 2002-03-07 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
JP2004507845A (ja) * 2000-08-28 2004-03-11 コンテントガード ホールディングズ インコーポレイテッド コンテンツ使用環境の完全性の認証及び検証システム及びその方法

Also Published As

Publication number Publication date
US20050097330A1 (en) 2005-05-05
PE20050854A1 (es) 2005-10-18
CN1875564B (zh) 2018-01-09
CN1875564A (zh) 2006-12-06
US8037515B2 (en) 2011-10-11
US8424068B2 (en) 2013-04-16
EP1680884A4 (en) 2010-07-28
US20120030742A1 (en) 2012-02-02
US20130227667A1 (en) 2013-08-29
AU2004285255A1 (en) 2005-05-12
MXPA06004676A (es) 2006-12-14
CA2543987A1 (en) 2005-05-12
BRPI0415916A (pt) 2006-12-26
EP1680884A2 (en) 2006-07-19
RU2322763C2 (ru) 2008-04-20
WO2005043334A2 (en) 2005-05-12
RU2006118331A (ru) 2008-01-10
WO2005043334A3 (en) 2005-12-22
NZ546717A (en) 2008-06-30
IL174999A0 (en) 2006-08-20
AU2004285255C1 (en) 2009-02-19
AU2004285255B2 (en) 2008-09-04
US8856905B2 (en) 2014-10-07
EP1680884B1 (en) 2018-12-05
KR20060107798A (ko) 2006-10-16
TW200517971A (en) 2005-06-01
JP4616268B2 (ja) 2011-01-19
KR100863204B1 (ko) 2008-10-13
AR050394A1 (es) 2006-10-25

Similar Documents

Publication Publication Date Title
JP4616268B2 (ja) アプリケーション信任状を供給するための方法および装置
JP4685876B2 (ja) 複数の信用証明認証プロトコルを提供するシステム及び方法
KR102329221B1 (ko) 블록체인 기반 사용자 인증 방법
CN111327675B (zh) 会话建立方法、跨境支付方法、装置及系统
KR20210025547A (ko) Pki 기반의 일회성 아이디를 사용하여 서비스를 사용하는 방법, 및 이를 사용한 사용자 단말
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
CN109829271B (zh) 鉴权方法及相关产品
KR20200125279A (ko) 블록 체인기반의 사용자 인증 방법, 시스템
CN112153038B (zh) 一种安全登录的方法、装置、验证终端及可读存储介质
CN113329004A (zh) 一种认证方法、系统及装置
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
TWI546698B (zh) 基於伺服器的登入系統、登入驗證伺服器及其驗證方法
CN113127818A (zh) 一种基于区块链的数据授权方法、装置及可读存储介质
CN114692124A (zh) 一种数据读取、写入方法、装置和电子设备
CN113849801A (zh) 单点登录方法、装置、计算机设备及存储介质
CN109257177B (zh) 密钥生成方法、系统、移动终端、服务器及存储介质
TWI761053B (zh) 數位憑證處理方法
CN114090996A (zh) 多方系统互信认证方法及装置
CN116226932A (zh) 业务数据校验方法、装置、计算机介质及电子设备
JP2004102974A (ja) 動的プログラム作成による個別認証キー入りプログラムダウンロード方式

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091027

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100127

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100921

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101021

R150 Certificate of patent or registration of utility model

Ref document number: 4616268

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250