JP2015501613A - 外部コードのためのセキュリティ機構 - Google Patents

外部コードのためのセキュリティ機構 Download PDF

Info

Publication number
JP2015501613A
JP2015501613A JP2014539369A JP2014539369A JP2015501613A JP 2015501613 A JP2015501613 A JP 2015501613A JP 2014539369 A JP2014539369 A JP 2014539369A JP 2014539369 A JP2014539369 A JP 2014539369A JP 2015501613 A JP2015501613 A JP 2015501613A
Authority
JP
Japan
Prior art keywords
naf
server
external code
key
bootstrap key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014539369A
Other languages
English (en)
Inventor
ジルケ ホルトマンス
ジルケ ホルトマンス
ペッカ ヨハンネス ライティネン
ペッカ ヨハンネス ライティネン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2015501613A publication Critical patent/JP2015501613A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

外部コードのためのセキリティ機構を提供する方法。サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む外部コードを受け取ることと;サーバ識別子(NAF-Id)及びセキュリティトークンを決定することと;を含む。前記方法はさらに、前記サーバ識別子(NAF-Id)に基づいてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;を含む。前記方法はさらに、前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することを含む。【選択図】図2

Description

本発明は、アプリケーションWebサーバから提供される外部コードのためのセキュリティ機構の分野に関する。限定するわけではないが、本発明は特に、サーバや、電話のブラウザ、オペレーティングシステムが、セルラベースの信用情報を、JavaScript(登録商標)のような外部コードを通じてブラウザから安全に利用することを、どのように可能にしうるかに関する。
現在では、世界中で多くのWebページ(例えばHTMLドキュメント)が利用可能であり、テキストや非テキストの様々なコンテンツを提供している。また、通信の分野、特に無線電話通信の分野が急速に拡大している。この技術の進展は、PDAやラップトップコンピュータ、携帯電話やタブレットのような、手で掴めるような小さな電子機器が、パーソナルコンピュータ(PC)がPC用ブラウザを使って接続するものと同じ情報ソース(例えばWebサーバやデータベース)に接続することを可能にした。ハンドヘルドデバイスにインターネットからのコンテンツを表示する、小型デバイス用クライアントブラウザがいくつか利用可能である。
HTMLドキュメントのようなWebコンテンツには、JavaScriptなどのスクリプト言語で記述されたスクリプトコマンドが使われている。PC用ブラウザで実行されるスクリプトコマンドは、PC用ブラウザのユーザが利用可能な情報コンテンツを生成しうる。
マルチメディア対応の最新の移動端末(マルチメディア電話)は、アプリケーション開発者にオープンな開発プラットフォームを提供し、マルチメディア環境のための新たなサービスやアプリケーションを、個々のアプリケーション開発者が設計することを可能にしている。そしてユーザは、新しいアプリケーションやサービスを自身の携帯端末にダウンロードし、使用するだろう。従って、全体のセキュリティのためには、携帯端末のセキュリティ管理モジュールと、アプリケーション・Webサーバとの間の相互作用が重要となる。外部のソースからリトリーブされる、JavaScriptのような外部コードを含むWebコンテンツのために、携帯端末のセキュリティ管理モジュールを使用する、優れたソリューションが求められている。
本発明の第1の具現化によれば、次のような方法が提供される。この方法は、外部コードのためのセキリティ機構を提供する方法であって:
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む前記外部コードを受け取ることと;
サーバ識別子(NAF-Id)を決定し、該サーバ識別子(NAF-Id)に基づいて前記サーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
セキュリティトークンを決定することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
を含む。
ある具現化形態において、前記方法は、第1のランダムチャレンジ(RAND1)及び第2のランダムチャレンジ(RAND2)を用いて前記セキュリティトークンを決定することをさらに含む。前記方法は、さらに、前記外部コード固有ブートストラップ鍵(Ks_js_NAF)の検証のために、前記第2のランダムチャレンジ(RAND2)及び前記外部コード固有ブートストラップ鍵(Ks_js_NAF)をアプリケーションサーバへ送信することを含んでもよい。前記第2のランダムチャレンジ(RAND2)及び前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を含む応答外部コードが送信されてもよい。
ある具現化形態において、前記方法は更に、
装置のプラウザアプリケーションによって、アプリケーションサーバから、前記外部コードを受信することと;
前記ブラウザアプリケーションのアプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記サーバ識別子(NAF-Id)及び前記セキュリティトークンを決定することと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、オペレーティングシステムのブートストラップ・モジュールから、前記サーバ固有ブートストラップ鍵(Ks_NAF)を要求することと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記ブートストラップ・モジュールから、前記サーバ固有ブートストラップ鍵(Ks_NAF)を受け取ることと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
を含んでもよい。
装置のブラウザアプリケーションとアプリケーションサーバとの間にトランスポート層セキュリティ(TLS)トンネルが確立されてもよい。ドメイン名(FQDN)及びセキリュティプロトコル識別子を含むサーバ識別子(NAF-Id)が決定されてもよい。セキュリティプロトコル識別子はトランスポート層セキュリティ(TLS)の暗号文を用いて形成されてもよい。
ある実施形態において、前記方法は、鍵導出機能を用いて、前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することを更に含む。前記外部コードはJavaScriptコードを含んでもよい。
ある実施形態において、前記方法は、トランスポート層セキュリティ(TLS)マスタ鍵を用いて前記セキュリティトークンを決定することを含む。
本発明の第2の具現化によれば、次のような装置が提供される。この装置は、
少なくとも一つのプロセッサと;
コンピュータプログラムコードを含む少なくとも一つのメモリとを備える装置であって、前記少なくとも一つのメモリ及び前記コンピュータプログラムコードが、前記少なくとも一つのプロセッサを用いて、前記装置に少なくとも:
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む外部コードを受け取ることと;
サーバ識別子(NAF-Id)を決定し、該サーバ識別子(NAF-Id)に基づいて前記サーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
セキュリティトークンを決定することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードのセキュリティ機構のために使用することと;
を遂行させるように構成される。
前記セキュリティトークンは、第1のランダムチャレンジ(RAND1)及び第2のランダムチャレンジ(RAND2)を用いて決定されてもよい。
ある具現化形態において、前記少なくとも一つのメモリ及び前記プログラムコードは、前記少なくとも一つのプロセッサを用いて、前記装置に少なくとも、
前記装置のプラウザアプリケーションによって、アプリケーションサーバから、前記外部コードを受信することと;
前記ブラウザアプリケーションのアプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記サーバ識別子(NAF-Id)を決定することと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、オペレーティングシステムのブートストラップ・モジュールから、前記サーバ固有ブートストラップ鍵(Ks_NAF)を要求することと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記ブートストラップ・モジュールから、前記サーバ固有ブートストラップ鍵(Ks_NAF)を受け取ることと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
を遂行させるようにさらに構成される。
ドメイン名(FQDN)及びセキリュティプロトコル識別子を含ませてサーバ識別子(NAF-Id)が決定されてもよい。
ある具現化形態において、前記セキュリティトークンは、トランスポート層セキュリティ(TLS)マスタ鍵を用いて決定されてもよい。
本発明の第3の具現化によれば、次のようなコンピュータプログラムが提供される。このコンピュータプログラムは、コンピュータ可読媒体に具現化されるコンピュータプログラムであって、装置の少なくとも一つのプロセッサにより実行されると、前記装置に:
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む外部コードを受け取ることと;
サーバ識別子(NAF-Id)を決定し、該サーバ識別子(NAF-Id)に基づいてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
セキュリティトークンを決定することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
を遂行させるように構成されるコンピュータ実行可能なプログラムコードを含む。
本発明の第4の具現化によれば、次のような方法が提供される。この方法は、外部コードのためのセキリティ機構を提供する方法であって:
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む前記外部コードを送信することと;
セキュリティトークンを決定することと;
サーバ識別子(NAF-Id)を用いてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
を含む。
ある具現化形態において、前記方法は更に、
ブートストラップ・サーバ機能(BSF)から前記サーバ固有ブートストラップ鍵(Ks_NAF)を要求することと;
ドメイン名(FQDN)及びセキリュティプロトコル識別子を含む前記サーバ識別子(NAF-Id)を決定することと;
を含む。
ある具現化形態において、前記方法は更に、
外部コード固有ブートストラップ鍵(Ks_js_NAF)を受け取ることと;
前記外部コードの前記セキュリティ機構のために、前記生成した外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記受け取った外部コード固有ブートストラップ鍵(Ks_js_NAF)と比較することにより検証することと;
を含む。
本発明の第5の具現化によれば、次のようなアプリケーションサーバが提供される。このアプリケーションサーバは、
少なくとも一つのプロセッサと;
コンピュータプログラムコードを含む少なくとも一つのメモリとを備えるアプリケーションサーバであって、前記少なくとも一つのメモリ及び前記コンピュータプログラムコードは、前記少なくとも一つのプロセッサを用いて、前記アプリケーションサーバに少なくとも:
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む前記外部コードを送信することと;
サーバ識別子(NAF-Id)を用いてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
セキュリティトークンを決定することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
を遂行させるように構成される。
ある具現化形態において、前記少なくとも一つのメモリ及び前記プログラムコードは、前記少なくとも一つのプロセッサを用いて、前記アプリケーションサーバに、少なくとも、
ブートストラップ・サーバ機能(BSF)から要求することにより、サーバ固有ブートストラップ鍵(Ks_NAF)を少なくとも生成させるようにさらに構成される。
本発明の第6の具現化によれば、次のようなコンピュータプログラムが提供される。このコンピュータプログラムは、コンピュータ可読媒体に具現化されるコンピュータプログラムであって、アプリケーションサーバの少なくとも一つのプロセッサにより実行されると、前記アプリケーションサーバに:
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む前記外部コードを送信することと;
サーバ識別子(NAF-Id)を用いてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
セキュリティトークンを決定することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
を遂行させるように構成される。
上述のメモリの媒体は、データディスクやディスケット、光学記憶装置、磁気記憶装置、ホログラフィック記憶装置、光磁気記憶装置、相変化メモリ、抵抗変化型ランダムアクセスメモリ、磁気ランダムアクセスメモリ、固体電解質メモリ、強誘電体メモリ、有機メモリ、高分子メモリ等のデジタルデータ記憶装置を有してもよい。これらのメモリ媒体は、記憶以外の機能は事実上備えていないようなデバイスとして実装されてもよく、または、様々な機能を有する装置の一部として実装されてもよい。例えば、限定するわけではないが、コンピュータやチップセット、電子機器のサブアセンブリのメモリとして実装されてもよい。
本発明の具現化の非限定的ないくつかの例を示してきたが、これらの具現化形態は、本発明の実施において利用されうる特徴やステップをいくつか選択して説明したものに過ぎない。いくつかの具現化形態は、本発明の例示的な側面のあるものを参照してのみ示されるかもしれない。ある実施形態は他の例示的な具現化例にも適用されうるものである。
以下の添付図面を例として参照しつつ本発明が説明される。
本発明の様々な実施形態が適用されうるシステムアーキテクチャの詳細を示している。 本発明の様々な実施形態が適用されうるシステム要素の詳細を示している。 本発明のある実施形態に従う信号の流れを示している。 本発明の様々な実施形態が適用されうるアプリケーションサーバの例示的ブロック図である。 本発明の様々な実施形態が適用されうるユーザ装置の例示的ブロック図である。 本発明のある例示的実施形態に従うユーザ装置の動作を示す流れ図である。 本発明のある例示的実施形態に従うアプリケーションサーバの動作を示す流れ図である。
詳細説明
以下の説明において、似たような符号は似たような要素を表す。
本発明の多くの実施形態は、3GPPにおいてピア認証及び通信セキュリティのために策定された、GAA(Generic Authentication Architecture;汎用認証アーキテクチャ)及びGBA(Generic Bootstrapping Architecture;汎用ブートストラップ・アーキテクチャ)の機能を取り入れている。GAA/GBAの変形版は、OMA(Open Mobile Alliance:オープン・モバイル・アライアンス)により標準化されている。GAA/GBAは、移動通信アルゴリズムである、3GPPのAKA(Authentication and Key Agreement;認証および鍵管理)に基づいている。GAA/GBA手続の元々の目的は、ユーザ装置又は加入者を認証することである。本発明の様々な実施形態では、GAA/GBAが、アプリケーションサーバ,移動端末ブラウザ,移動端末のオペレーティングシステムの間のセキュリティを向上させるために使用される。ある実施形態では、Webページ等でサーバからユーザ装置にダウンロードされる外部コードを通じて、ブラウザから、セルラベースの信用情報を安全に使用することが可能にされる。外部コードは、例えばJavaScriptコードを含んでもよい。
アプリケーションサーバを認証するためにGAA/GBAの認証メカニズムを用いることにより達成されうる利点の一つは、もしそれがなければ必要とされうる、高価な公開鍵インフラを用いる必要がなくなりうることである。GAA/GBAは様々な目的のためのイネーブラであり、例えばモバイルTVやプレゼンスのために使用されている。既存のメカニズム及び関連インフラを利用することにより、必要とされる管理コストや投資額を抑えうるという利益を得られうる。
以下の説明において、ユーザ装置やアプリケーションサーバ、ブートストラッッピングサーバ、汎用認証手続のような用語は、本発明の様々な実施形態に関連する様々な要素やメカニズムを表現するために使用される。また、説明されているものと同じような機能を提供するために、明示的に記載されている要素やメカニズムに加えて、またはこれらに代えて、別の要素やメカニズムが使用されることがあることも留意されたい。
本発明の様々な実施形態において、アプリケーションサーバは、ユーザにWebサービスを提供するWebサーバであることができる。このアプリケーションサーバは、ネットワーク事業者によって信頼されたものではないかもしれない。またこのアプリケーションサーバは、ネットワーク・アプリケーション機能(NAF)を備えていてもよい。
図1は、本発明の様々な実施形態が適用されうるシステムアーキテクチャ100の詳細を示している。このシステムは、ユーザ装置(UE)110のようなユーザ装置と、Webサービスを提供するアプリケーションサーバ120とを有する。さらにこのシステムは、ブートストラップ・サーバ機能(BSF)130および加入者データベース140を有する。加入者データベース140は、例えば、ホーム加入者サーバ(HSS; Home Subscriber Server)や、ホーム・ロケーション・レジスタ(HLR;Home Location Register)であることができる。装置110はさらに、GBA機能ブロック150を備え、これはBSFと協働するように構成される。また装置110は、ネットワーク・アプリケーション機能(NAF)クライアント160を備え、これはアプリケーションサーバ120と協働するように構成される。NAFクライアントは、例えばブラウザを備えてもよい。GAA/GBAにおいて、アプリケーションサーバは、ネットワーク・アプリケーション機能(NAF)と称される場合がある。またGAA/GBAにおいて、BSF130と加入者データベース140との間にはZhインタフェースが定義されている。また、GSF130とアプリケーションサーバ120との間にはZnインタフェースが、BSF130とユーザ装置110との間にはUbインタフェースが、それぞれ定義されている。さらに、HLRが配備されている場合、BSF130とHLR140との間には、Zh'インタフェースが設けられていてもよい。加えて、加入者情報をBSFに提供する加入者情報ロケータ機能(SLF;Subscription Locator Function)へのインタフェースが設けられていてもよい。
アプリケーションサーバ120は、BSF130や加入者データベース140とは異なる事業者によって管理されていてもよい。また、これら全てが同じ事業者(例えば通信ネットワーク事業者)によって管理されていてもよい。
なお、システム100は、紹介されているもの以外にも様々な要素を有していてもよいし、通常は有している。それらは明確性の向上のために図示されていないだけである。
ある実施形態において、汎用BSF(汎用ブートストラップ・サーバ機能)130及びUE110は、AKAプロトコルを用いて互いに認証を行い、後にUE110とサーバ120のNAFとの間で使用される鍵について合意を行う。NAFは、サービスを提供するサーバ120に設けられる機能モジュールである。さらに、レガシーなスマートカードが用いられている場合、TLS(トランスポート層セキュリティ)及びレガシー認証法が用いられてもよい。GBAは、HTTP DigestやSIP Digestのような、他の認証メカニズムを利用してもよい。サーバ120のNAFモジュールの多くの機能は、サービス/ユーザ管理(例えばサービスへの加入及び脱退)や、サービス鍵管理(例えばサービス鍵の生成や配信)に関するものである。BSF130は、鍵導出手続(key derivation procedure)を用いることにより、サーバ120の特定のNAFへの鍵情報の適用を制限しうる。この鍵導出メカニズムは、当該鍵情報の有効期間の間に、複数のNAFと共に使用されうる。鍵情報の有効期間はBSF130のローカル・ポリシに従って設定される。BSF130は、必要とされる認証情報やセキュリティ情報、加入者プロファイル情報を、HSS140からフェッチしうるようにされる。レガシー・ネットワークでは、BSF130は、HSS140ではなくHLRとやりとりを行うかもしれない。
ここで、例えばJavaScript等のスクリプトコードのような外部コードからGBAを使用することについて、例えばネットワーク事業者などは、懸念するかもしれない。外部コードはユーザ装置へダウンロードされうるが、GBAモジュールの秘密情報が、Webサーバへそのまま送信されることについて懸念されるかもしれない。
図2は、本発明の様々な実施形態が適用されうるシステム要素の詳細を示している。外部コードは、装置にダウンロードされるどのようなコードを含んでもよく、おそらくローカルで実行されうる。外部コードは、例えばプラウザやヴィジェットのような、インストールされたアプリケーション内で実行される。外部コードの一例はJavaScriptコードである。簡単のために、以下に紹介する例示的実施形態はJavaScriptを使用している。しかし、本発明の実施形態はJavaScriptに限定されるものではなく、様々な外部コードを使用するものが含まれる。
JavaScriptはクライアントサイドJavaScriptの形態を有していてもよく、UE110によって処理されてもよい。動作しているJavaScript 280は、Webブラウザ210の一部として実装され、ユーザインタフェースの強化やダイナミックなWebサイトを提供してもよい。これは、ホスト環境において、計算オブジェクトへのプログラム的なアクセスを可能にする。JavaScript 280はWebページ外のアプリケーションによって使用されてもよい。例えば、ドキュメントやサイト固有のブラウザ、デスクトップヴィジェット等で使用されてもよい。JavaScriptはまた、サーバ側のWebアプリケーションで使用されてもよい。アプリケーション・プログラミング・インタフェース(API)は、特定のルール(コード)及び仕様のセットであり、ソフトウェアプログラムはAPIに従って互いにやりとりを行うことができる。APIは、様々なソフトウェアプログラムの間のインタフェースとしての役割を果たし、これらの間のやりとりを容易にする。JavaScript 280のために、GBA APIが設けられてもよい。これは、図2においてJS-GBA-APIとして符号220によって示されている。UE110のオペレーティングシステム(OS)230は、UE110のセキュリティ管理に関与するGBAモジュール240を有していてもよい。UE110はまた、セルラネットワークにおいて移動端末により使用されるスマートカードであるUICC(Universal Integrated Circuit Card)270を備えていてもよい。UICC 270は,全ての個人用データについて整合性や安全性を保証する。またUICC 270は通常、アプリケーションを有している。UICCスマートカードはまた、CPUやROM、RAM、EEPROM、I/O回路を含んでもよい。
UE110のブラウザ210は、例えばWebコンテンツのためのアプリケーションサービスサーバとして動作しているNAFサーバ120と通信を行ってもよい。NAFサーバ120はGBA NAFモジュール250やサーバアプリケーション260等を有していてもよい。
実施形態によっては、ユーザ装置セキュリティ管理モジュールと、アプリケーションWebサーバとの相互作用が行われる。ここで、ユーザ装置セキュリティ管理モジュールはGBAモジュールであり、OSの一部であってもよい。セキュリティ機構は、外部ソース120から送られてきたJavaScript 280と共にブラウザ210がセキュリティ管理モジュール240を使用する際に、安全に使用することを可能にする。
本明細書において、"GBA鍵"との用語は、Ksや、Ksから導出されたNAF個別鍵を表すことが意図されている。 本明細書において、"NAF個別鍵"(NAF specific key)との用語は、(GBA_Uのコンテキストにおける)Ks_ext_NAFやKs_int_NAF、また、(GBA_MEのコンテキストにおける)Ks_NAF、更にこれらの鍵から導出される鍵を表すことが意図されている。Ks_ext_NAFはKs_NAFと同じ鍵であり、すなわち、MEで使用されるNAF個別鍵である。Ks_ext_NAFは、GBA_UコンテキストにおいてUICCで導出されMEへ渡される。Ks_NAFは、GBA_MEコンテキストにおいてMEで導出される。これらは、コンテキストに関わらず、いずれもMEで同様に用いられる。Ks_int_NAFはUICCで導出され、UICCで使用される。Ks_int_NAFはUICCの外に出されることはない。Ks_js_NAF鍵というとき、それは、JavaScriptコード及びアプリケーションサーバがKs_NAFまたはKs_ext_NAFの代わりに使用するJavaScript鍵のことをいう。
ある実施形態において、UIとNAFとの間の通信が開始できるようになる前に、UE及びNAFはまず、GBAを使用するか否かについて合意しなければならない。UEがNAFとのやりとりを希望し、しかしそのNAFが、GBAを利用して取得する共有鍵を必要とするかどうかを知らない場合、UEは、更なる指示を仰ぐために、NAFに連絡しなければならない。
図3は、本発明のある実施形態に従う信号の流れを示している。送受信されるメッセージや必要な項目の全てが表示されている訳ではなく、メッセージの順番は図示されたものでは無い場合もあり、さらに多くのメッセージが送受信される場合もある。図3に描かれるメッセージや項目は限定的なものではない。
UE等のユーザ装置は、基準点(reference point)Uaを通じて、NAF等のアプリケーションサーバとの通信を開始してもよい。この通信の開始は、GBAに関するパラメータなしで行われてもよい。NAFが、GBAによって得られる共有鍵を使用することを要求するものであるが、UEからの要求がGBAに関するパラメータを含んでいない場合、NAFは、ブートストラップ開始メッセージ(bootstrapping initiation message)によって返信してもよい。この標示の形態は、基準点(reference point)Uaに依存するものであってもよい。
ある実施形態において、Webブラウザ210は、信頼されたアプリケーション(trusted application)であると考えられる。これは、セキュリティに関する機能を適切に取り扱い、パスワード等の機密情報を第三者に漏洩させないことについて、ユーザがブラウザ210を信頼しているという意味である。図3において、Webブラウザ210は、三つの機能ブロックに分かれている。エンジンモジュール310,JavaScriptモジュール320,GBA-APIモジュール330である。
エンジンモジュール310は、Webブラウザ210の基本的な機能を扱う。そのような機能には、例えば、Webサーバ120と共にTLSを設定したり、Web上のリソースをダウンロードしたり、ユーザインタフェース情報をユーザに提供したりすることが含まれる。
GBA-APIモジュール330は、Webブラウザ210で実行されるJavaScriptコードのために、APIを提供する。JavaScriptは明示的に信頼されてはいないであろうから、Webブラウザ210及びGBA-APIモジュール330は、秘密情報をJavaScriptに教えるべきではなく、また、JavaScriptからの秘密情報を必要性を越えて受け入れるべきではない。
JavaScriptモジュール320は、ダウンロードしたJavaScriptを実行する。Webブラウザ210で実行されるJavaScriptコードは信頼されたもの(trusted)であると考えるべきではなく、秘密性を有するリソースへのアクセスも許可されるべきではない。少なくとも、そのようなリソースへのアクセスはコントロールされるべきである。
図3の流れ図に描かれたシーケンスは、サーバにより認証されるTSL(server authenticated transport layer security)において実行されてもよい。また、Webブラウザ210がHTMLページをダウンロードする処理を行っている間、リンクされたJavaScriptリソースのうちの一つは"gba.js"と呼ばれてもよい。
項目0において、ブラウザアプリケーション210及びWebサーバ120は、シーケンスは、サーバにより認証されるTSLトンネルを確立する。
図3の項目1において、UE等のユーザ装置のブラウザアプリケーション210から、コンテンツのダウンロードが要求される。このコンテンツは、例えば、Webサーバ等のアプリケーションサーバ120により提供されるWebページであってもよい。項目1における要求は、例えばHTTPリクエストを含んでもよい。
図3の項目2において、Webサーバ120は、サーバ・ランダム・チャレンジ(RAND1)を生成することを通じてJavaScriptコード"gba.js"を動的に構成する。"gba.js"は、JavaScriptコードに含まれて、ブラウザ210のGBA-API 330に提供される。RAND1はまた、Webサーバ120のローカルにも格納される。このJavaScriptコードにおいて、JavaScript個別GBA鍵(Ks_js_NAF)を要求し取得するために、JavaScript GBA- API 220が使用されてもよい。ランダムチャレンジRAND1は、項目2におけるGBA APIリクエストに含まれる。Ks_js_NAF要求はまた、ブラウザ210により受信されると、GBAモジュール240へと転送されてもよく、また、更なる処理のために、GBAモジュール240によって、GBA-API 220へと更に転送されてもよい。
項目3において、JavaScriptコードを有するWebページが、例えばHTTP Responseによってサーバからロードされる。項目4において、Webブラウザ210のエンジン310は、JavaScriptモジュール320において、JavaScriptコード"gba.js"を実行することを開始する。
項目5において、JavaScriptコード"gba.js"は、GBA API 330へのコールがなされる点へと到達する。このコールはRAND1をそのパラメータの一つとして含む。項目6において、JavaScript GBA API 330は、受け取ったRAND1を格納する。GBA API 330は、JavaScriptコードにとって重要な情報を特定する。そのような情報とは、例えば、どのHTMLページを実行しようとしているのか、そのHTMLページをダウンロードしたURLは何なのか、TLSトンネルにおいて使用されているTLS暗号文(TLS ciphersuite)はどれなのか、等であってもよい。Webサーバ(NAF)120のドメイン名(FQDN)は、WebページのURLから抽出されてもよく、使用されているTLS暗号文からUaセキュリティプロトコル識別子が導出されてもよい。NAFサーバ120のドメイン名(FQDN)及びUaセキュリティプロトコル識別子は、ネットワーク・アプリケーション識別子(NAF-Id)からきてもよい。
項目7において、GBA APIモジュール330は、項目6において導出されたNAF-Idを用いてGBA module240にコールを行う。項目8において、GBAモジュール240は、BSFを用いてブートする。ただし、有効なGBAマスタ鍵Ksがない場合である。NAF-Idを用いて、KsからNAF個別鍵(Ks_ext_NAF)が導出される。
GBA_MEの場合、USCC 270がCKおよびIKをGBAモジュール240に与え、GBAモジュール240は、CKおよびIK からKsを生成する。例えばGBAモジュール240は、、CKおよびIKを連結してKsを生成する。さらにGBAモジュール240は、Ks NAF-Idを使ってKs_NAFを生成する。
GBA_Uの場合、USCC 270は、CKおよびIKを自身で保持しており、Ks_ext_NAFを生成してGBAモジュール240に渡す。
従って、GBA_MEの場合は、GBA特有の機能の全てがMEに実装され、GBA_Uの場合は、GBAの機能の一部はUICC 270に実装される。Ksは主にUICC 270に保持され、導出されたKs_(ext)_NAFのみがGBAモジュール240に渡される。言い換えれば、GBA"マスタ鍵"Ksは、MEでも(GBA_MEの場合)UICC 270でも(GBA_Uの場合)生成されうる。
必要なGBA鍵を受け取るアプリケーションは、GBAモジュール240とのみやりとりを行う。GBA鍵は、GBA_MEの場合はKs_NAF であり、GBA_Uの場合はKs_ext_NAFである。このアプリケーションは、ソースに関わらず、GBA鍵Ks_(ext)_NAFを使用する。
項目9において、GBAモジュール240は、例えばNAF個別鍵(Ks_ext_NAF)を、ブートストラップ・トランザクション識別子(Bootstrapping Transaction Identifier;B-TID)及び鍵の有効期間と共に、ブラウザのGBA API 330へと返す。項目10において、GBA API 330は、クライアント側のランダムチャレンジRAMD2を生成してもよい。ランダムチャレンジRAND1とランダムチャレンジRAND2とを用いて、セキュリティトークンが決定されてもよい。さらに、サーバ固有のブートストラップ鍵(Ks_ext_NAF)及びセキュリティトークン(RAND1及びRAND2)を用いて、JavaScript個別GBA鍵(Ks_js_NAF)が作られてもよい。JavaScript個別GBA鍵を生成するにあたっては、鍵導出機能(Key Derivation Function;KDF)を次のように使用してもよい。
Ks_js_NAF = KDF (Ks_ext_NAF, RAND1 || RAND2)
RAND1はサーバ120から受け取ったランダムチャレンジであり、RAND2はGBA API 330が生成したものである。Ks_(ext)_NAFはGBA API 330へとJavaScriptレベルで処理されてもよい。JavaScript関数は、例えばGBA.getNAFKey(RAND1)としてコールされてもよく、Ks_js_NAFおよびRAND2を返してもよい。
項目11において、GBA API 330は、JavaScript個別Ks_js_NAF鍵、RAND2、B-TID、鍵の有効期間を、実行中のJavaScriptモジュール320に返す。項目12において、JavaScriptモジュール320は実行を続け、また、(JavaScriptコード"gba.js"を通じて)Webサーバ120が指示した通りにKs_js_NAFを使用する。
項目13において、クライアント側のロジックを実行した後に、JavaScriptモジュール320は、Webサーバ120に要求(例えばHTTPリクエスト)を行う。この要求は、少なくともKs_js_NAF、RAND2、B-TIDを含んでいてもよい。
項目14において、Webサーバ120はBSFからKs_ext_NAFをフェッチし、受け取ったRAND2および格納しているRAND1をも用いてKs_js_NAFを導出する。Webサーバ120は、検証のために、受け取ったKs_js_NAFをローカルで導出したものと比較する。受け取ったKs_js_NAFが有効である場合、Webサーバ120は項目13で受け取った要求の処理を進め、その結果をブラウザ120のJavaScriptモジュール320に返す(項目15)。さらに、Webサーバ120は、JavaScriptコードの実行を続けてもよい。
実施形態によっては、NAF個別鍵(Ks_NAF)は上述のようにサーバには送信されない。それはセキュリティ機構を改善する。さらに、JavaScript個別鍵(Ks_js_NAF)は、GBA API 330が使用されるたびに変更される。なぜなら、RAND1及びRAND2が変更されるからである。このようなメカニズムは、例えば、更なる安全性や、反復操作による保護(replay protection)を提供する。
別の実施形態では、異なるセキュリティトークンが使用される。そのような実施形態では、図3の項目2において、Webサーバ120は、ブラウザ210のGBA API 332提供するファイルとして、JavaScriptコード"gba.js"を選択する。このJavaScriptコードにおいて、JavaScript個別GBA鍵(Ks_js_NAF)を要求し取得するために、JavaScript GBA-220が使用されてもよい。Ks_js_NAF要求はまた、ブラウザ210により受信されると、GBAモジュール240へと転送されてもよく、また、更なる処理のために、GBAモジュール240によって、GBA-API 220へと更に転送されてもよい。
項目3において、JavaScriptコードを有するWebページが、例えばHTTP Responseによってサーバからロードされる。項目4において、Webブラウザ210のエンジン310は、JavaScriptモジュール320において、JavaScriptコード"gba.js"を実行することを開始する。
項目5において、JavaScriptコード"gba.js"は、GBA API 330へのコールがなされる点へと到達する。項目6において、JavaScriptGBA API 330は、JavaScriptコードにとって重要な情報を特定する。そのような情報とは、例えば、どのHTMLページを実行しようとしているのか、そのHTMLページをダウンロードしたURLは何なのか、TLSトンネルにおいて使用されているTLS暗号文(TLS ciphersuite)はどれなのか、等であってもよい。Webサーバ(NAF)120のドメイン名(FQDN)は、WebページのURLから抽出されてもよく、使用されているTLS暗号文からUaセキュリティプロトコル識別子が導出されてもよい。NAFサーバ120のドメイン名(FQDN)及びUaセキュリティプロトコル識別子は、ネットワーク・アプリケーション識別子(NAF-Id)からきてもよい。
項目7において、GBA APIモジュール330は、項目6において導出されたNAF-Idを用いてGBAモジュール240にコールを行う。項目8において、GBAモジュール240は、BSFを用いてブートする。ただし、有効なGBAマスタ鍵Ksがない場合である。NAF-Idを用いて、KsからNAF個別鍵(Ks_ext_NAF)が導出される。
GBA_MEの場合、USCC 270がCKおよびIKをGBAモジュール240に与え、GBAモジュール240は、CKおよびIK からKsを生成する。例えばGBAモジュール240は、、CKおよびIKを連結してKsを生成する。さらにGBAモジュール240は、Ks NAF-Idを使ってKs_NAFを生成する。
GBA_Uの場合、USCC 270は、CKおよびIKを自身で保持しており、Ks_ext_NAFを生成してGBAモジュール240に渡す。
従って、GBA_MEの場合は、GBA特有の機能の全てがMEに実装され、GBA_Uの場合は、GBAの機能の一部はUICC 270に実装される。Ksは主にUICC 270に保持され、導出されたKs_(ext)_NAFのみがGBAモジュール240に渡される。言い換えれば、GBA"マスタ鍵"Ksは、MEでも(GBA_MEの場合)UICC 270でも(GBA_Uの場合)生成されうる。
必要なGBA鍵を受け取るアプリケーションは、GBAモジュール240とのみやりとりを行う。GBA鍵は、GBA_MEの場合はKs_NAF であり、GBA_Uの場合はKs_ext_NAFである。このアプリケーションは、ソースに関わらず、GBA鍵Ks_(ext)_NAFを使用する。
項目9において、GBAモジュール240は、例えばNAF個別鍵(Ks_(ext)_NAF)を、ブートストラップ・トランザクション識別子(Bootstrapping Transaction Identifier;B-TID)及び鍵の有効期間と共に、ブラウザのGBA API 330へと返す。項目10において、Ks_(ext)_NAF鍵を受け取ると、ブラウザのGBA API 330は、セキュリティトークンを決定する。セキュリティトークン(TLS_MK_Extr)は、エキスポートされる関数を用いて、TLSマスタ鍵から抽出されてもよい。エキスポートされる関数のラベルは、例えば、"EXPORTER_3GPP_GBA_WEB"であってもよい。セキュリティトークン(TLS_MK_Extr)は、サーバにより認証されるTLSトンネルに関係しているJavaScript個別鍵Ks_js_NAFを導出するために使用されてもよい。Ks_js_NAFは、Ks_(ext)_NAFを用いて次のように導出されてもよい。
Ks_js_NAF = KDF(Ks_(ext)_NAF, TLS_MK_Extr)
JavaScript個別GBA鍵(Ks_js_NAF)は、サーバ固有のブートストラップ鍵(Ks_ext_NAF)及びセキュリティトークン(TLS_ML_Extr)を用いて作られてもよい。JavaScript個別GBA鍵を生成するにあたっては、鍵導出機能(Key Derivation Function;KDF)を使用してもよい。Ks_(ext)_NAFはGBA API 330へとJavaScriptレベルで処理されてもよい。
項目11において、GBA API 330は、JavaScript固有Ks_js_NAF鍵、B-TID、鍵の有効期間を、実行中のJavaScriptモジュール320に返す。項目12において、JavaScriptモジュール320は実行を続け、また、(JavaScriptコード"gba.js"を通じて)Webサーバ120が指示した通りにKs_js_NAFを使用する。
項目13において、クライアント側のロジックを実行した後に、JavaScriptモジュール320は、Webサーバ120に要求(例えばHTTPリクエスト)を行う。この要求は、少なくともKs_js_NAF、B-TIDを含んでいてもよい。
項目14において、Webサーバ120は、BSFからKs_(ext)_NAFをフェッチし、項目10においてなされたように、セキュリティトークン(TLS_MK_Extr)を決定してもよい。その後Webサーバ120は、セキュリティトークン(TLS_MK_Extr)を用いてKs_js_NAFを導出してもよい。Webサーバ120は、検証のために、受け取ったKs_js_NAFをローカルで導出したものと比較する。受け取ったKs_js_NAFが有効である場合、Webサーバ120は項目13で受け取った要求の処理を進め、その結果をブラウザ120のJavaScriptモジュール320に返す(項目15)。さらに、Webサーバ120は、JavaScriptコードの実行を続けてもよい。
実施形態によっては、NAF個別鍵(Ks_NAF)は上述のようにサーバには送信されない。それはセキュリティ機構を改善する。
図4は、本発明の様々な実施形態が適用されうるアプリケーションサーバ400の例示的ブロック図である。このサーバはWebサーバやファイルダウンロードサーバ、その他の如何なるコンテンツ提供サーバであってもよい。
アプリケーションサーバ400の一般的な構成は、通信インタフェースモジュール450,通信インタフェースモジュール450に組み合わされるプロセッサ410,プロセッサ410に組合わされるメモリ420を含む。装置にはさらに、メモリ420に格納されるソフトウェア430を含む。ソフトウェア430はプロセッサ410にロードされ、実行される。ソフトウェア430は、コンピュータプログラム製品の形式をとりうるソフトウェアモジュールを一つ又は複数備えてもよい。
通信インタフェース450は、本発明の様々な実施形態に関連して述べられたデータ送信の少なくとも一部を実装する。通信インタフェース450は、例えば、WLANやBluetooth(登録商標),GSM(登録商標),GPRS,CDMA,WCDMA(登録商標),LTE(ロング・ターム・エボリューション)の無線モジュールであってもよい。通信インタフェース450はアプリケーションサーバ400自身に統合されていたり、アプリケーションサーバ400の適切なスロットやポートに挿入されるアダプタやカードのようなものに統合されていたりしてもよい。通信インタフェース450は、単一の無線インタフェース技術をサポートするものであってもよいし、複数の無線インタフェース技術をサポートするものであってもよい。図4において、通信インタフェース450は一つしか描かれていないが、アプリケーションサーバ400は、複数の通信インタフェースモジュール550を備えている場合もある。通信インタフェースモジュール450は、例えばブートストラップ機能(BSF)やホーム加入者サーバ(HSS)、外部のコンテンツサーバ等との間のデータ通信機能を提供する。
プロセッサ410は、例えば、中央処理ユニット(CPU),マイクロプロセッサ,デジタルシグナルプロセッサ(DSP),グラフィックスプロセッシングユニット等であってもよい。図4において、プロセッサ410は一つしか描かれていないが、アプリケーションサーバ400は、複数のプロセッサを備えている場合もある。
メモリ420は、例えば、不揮発性メモリや揮発性メモリであることができ、例えば、読み取り専用メモリ(ROM)やプログラム可能な読み取り専用メモリ(PROM),消去・プログラム可能な読み取り専用メモリ(EPROM),ランダムアクセスメモリ(ROM),フラッシュメモリ,データディスク,光学記憶装置,磁気記憶装置,スマートカード等であってもよい。アプリケーションサーバ400は複数のメモリを備えていてもよい。メモリ420は、アプリケーションサーバ400の一部として構成されてもよいし、アプリケーションサーバ400のスロットやポート等に挿入されるものであってもよい。メモリ420は、データの格納という単一の目的のために使用されてもよいし、データ処理等様々な目的のために働く装置の一部として構成されてもよい。
汎用ブートストラップ・アーキテクチャ・モジュール(GBA)440は、ネットワーク・アプリケーション機能(NAF)を備えていてもよい。GBAはNAFとUEとの間で認証の目的のために使用されてもよく、また、UEとNAFとの間の通信路を万全にするために使用されてもよい。ブートが完了した後、UE及びNAFはアプリケーション固有のプロトコルを動かすことができるが、ここでメッセージの認証は、UEとBSFとの間の相互認証の間に生成されたセッションキーに基づくものとなるだろう。
当業者には明らかなことであろうが、アプリケーションサーバ400は、図4に描かれた要素以外にも様々な要素を備えていることができる。例えば入力/出力(I/O)回路のような追加の回路やメモリチップ、ASIC、特定目的のための処理回路等を備えることができる。また、そのような処理回路には、ソースの符号化/復号のための回路、チャネル符号化/復号のための回路、暗号化/平文化回路等が含まれてもよい。
図5は、本発明の様々な実施形態が適用されうるユーザ装置500の例示的ブロック図である。この装置は、例えば携帯電話やラップトップ、タブレット等の通信デバイスのような、ユーザ装置(デバイス)であることができる。
ユーザ装置500の一般的な構成は、通信インタフェースモジュール550,通信インタフェースモジュール550に組み合わされるプロセッサ510,プロセッサ510に組合わされるメモリ520を含む。ユーザ装置はさらに、メモリ520に格納されるソフトウェア530を含む。ソフトウェア430はプロセッサ510にロードされ、実行される。ソフトウェア530は、コンピュータプログラム製品の形式をとりうるソフトウェアモジュールを一つ又は複数備えてもよい。ユーザ装置500はさらに、プロセッサ510に組み合わされるユーザインタフェース・コントローラを備えてもよい。
通信インタフェース550は、本発明の様々な実施形態に関連して述べられたユーザデータ無線機能の少なくとも一部を実装する。通信インタフェース550は、例えば、WLANやBluetooth,GSM/GPRS,CDMA,WCDMA,LTE(ロング・ターム・エボリューション)の無線モジュールであってもよい。通信インタフェース550はユーザ装置500自身に統合されていたり、ユーザ装置の適切なスロットやポートに挿入されるアダプタやカードのようなものに統合されていたりしてもよい。通信インタフェース550は、単一の無線インタフェース技術をサポートするものであってもよいし、複数の無線インタフェース技術をサポートするものであってもよい。図5において、通信インタフェース550は一つしか描かれていないが、ユーザ装置500は、複数の通信インタフェースモジュール550を備えている場合もある。
プロセッサ510は、例えば、中央処理ユニット(CPU),マイクロプロセッサ,デジタルシグナルプロセッサ(DSP),グラフィックスプロセッシングユニット等であってもよい。図5において、プロセッサ510は一つしか描かれていないが、ユーザ装置500は、複数のプロセッサを備えている場合もある。
メモリ520は、例えば、不揮発性メモリや揮発性メモリであることができ、例えば、読み取り専用メモリ(ROM)やプログラム可能な読み取り専用メモリ(PROM),消去・プログラム可能な読み取り専用メモリ(EPROM),ランダムアクセスメモリ(ROM),フラッシュメモリ,データディスク,光学記憶装置,磁気記憶装置,スマートカード等であってもよい。ユーザ装置500は複数のメモリを備えていてもよい。メモリ520は、ユーザ装置500の一部として構成されてもよいし、ユーザ装置500のスロットやポート等に挿入されるものであってもよい。メモリ520は、データの格納という単一の目的のために使用されてもよいし、データ処理等様々な目的のために働く装置の一部として構成されてもよい。
UICC(Universal Integrated Circuit Card)は、ユーザ装置内で使用されるスマートカードとして備えられてもよい。UICC 540は,全ての個人用データについて整合性や安全性を保証する。UICC 540は、それ自身に固有のシリアルナンバーや、国際移動電話加入者識別番号(IMSI)、セキュリティ認証及び暗号化情報、ローカルネットワークに関する一時的情報、ユーザがアクセスしたことがあるサービスのリスト、パスワード(通常の使用についてはPIN、アンロックのためにはPUK)等を格納していてもよい。UICC 540はまた、複数のアプリケーションを備えていてもよく、それによってスマートカードに様々なネットワークへのアクセスを提供してもよい。UICC 540はまた、電話帳やその他のアプリケーションのための記憶領域を提供してもよい。システムは、鍵の保存や処理のために、内蔵されたセキリティモジュールを利用してもよい。
ユーザインタフェース・コントローラ560は、ユーザ装置500のユーザから入力を受け取る回路手段や、ユーザへ出力を提供する回路手段を備えてもよい。ユーザからの入力は、例えばキーボードや、ユーザ装置500のディスプレイ上に表示されるグラフィカル・ユーザインタフェース、音声認識回路、ヘッドセット等の周辺機器を介して入力されてもよく、ユーザへの出力は、グラフィカル・ユーザインタフェースやスピーカーを通じて行われてもよい。
当業者には明らかなことであろうが、ユーザ装置500は、図5に描かれた要素以外にも様々な要素を備えていることができる。例えばマイクロフォンやディスプレイ、入力/出力(I/O)回路のような追加の回路やメモリチップ、ASIC、特定目的のための処理回路等を備えることができる。また、そのような処理回路には、ソースの符号化/復号のための回路、チャネル符号化/復号のための回路、暗号化/平文化回路等が含まれてもよい。さらにユーザ装置500は、外部からの電源供給が不可能な場合に電力を供給するための、使い切り式や充電式のバッテリーを備えていてもよい(図示されていない)。
図6は、本発明のある例示的実施形態に従うユーザ装置の動作を示す流れ図である。ステップ600において、方法は開始する。ステップ610において、サーバ固有のブートストラップ鍵(Ks_NAF)の要求が受け取られる。ステップ620において、サーバの識別子(NAF-Id)が決定される。サーバ固有のブートストラップ鍵 (Ks_NAF)は、ステップ630において、サーバ識別子 (NAF-Id)に基づいて生成される。ステップ640において、セキュリティトークンが決定される。ステップ650において、外部コード固有のブートストラップ鍵(Ks_js_NAF)が、サーバ固有のブートストラップ鍵(Ks_NAF)及びセキュリティトークンを用いて生成される。外部コード固有のブートストラップ鍵(Ks_js_NAF)は、ステップ660において、外部コードのセキュリティ機構のために使用される。この方法はステップ670で終わる。
図7は、本発明のある例示的実施形態に従うアプリケーションサーバの動作を示す流れ図である。ステップ700において、方法は開始する。ステップ710において、スクリプトコード固有のブートストラップ鍵(Ks_js_NAF)の要求が送信される。ステップ720では、サーバ識別子(NAF-Id)が決定される。ステップ730において、サーバ固有のブートストラップ鍵 (Ks_NAF)が、サーバ識別子 (NAF-Id)を用いて生成される。ステップ740において、セキュリティトークンが決定される。ステップ740において、スクリプトコード固有のブートストラップ鍵(Ks_js_NAF)が、サーバ固有のブートストラップ鍵(Ks_NAF)及びセキュリティトークンを用いて生成される。スクリプトコード固有のブートストラップ鍵(Ks_js_NAF)は、ステップ760において、スクリプトコードのセキュリティ機構のために使用される。この方法はステップ770で終わる。
様々な実施形態が紹介されてきた。本明細書において、「備える」や「有する」「含む」等は、その他の要素が更に含まれることを排除しない意図で用いられており、記載されていないものしか備えられないという意味では使われていない。
上述の説明は非限定的な例の特定の実装例を用いてなされたものであり、また、本発明を実施するために最も適した手法であると発明者が現在考えている形態の完全かつ有益な説明を用いてなされたものである。しかし、当業者には明らかであるように、本発明の実施形態は本明細書で紹介された具体的な実施形態に限定されるものではない。本発明の実施形態は、本発明の特徴を逸脱せずに、同様の手段や様々な組み合わせを用いて具現化されることができる。
さらに、本発明の上述の実施形態は、その他の特徴の対応する使用なしに、利益をもたらすために使用されうる。従って、上述の説明は、本発明の原理の説明に過ぎないと考えるべきであり、これらを限定するものであると考えてはならない。従って、本発明の範囲は添付の特許請求の範囲によってのみ制限される。

Claims (20)

  1. 外部コードのためのセキリティ機構を提供する方法であって:
    サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む前記外部コードを受け取ることと;
    サーバ識別子(NAF-Id)を決定し、該サーバ識別子(NAF-Id)に基づいて前記サーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
    セキュリティトークンを決定することと;
    前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
    前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
    を含む、方法。
  2. 第1のランダムチャレンジ(RAND1)及び第2のランダムチャレンジ(RAND2)を用いて前記セキュリティトークンを決定することをさらに含む、請求項1に記載の方法。
  3. 前記外部コード固有ブートストラップ鍵(Ks_js_NAF)の検証のために、前記第2のランダムチャレンジ(RAND2)及び前記外部コード固有ブートストラップ鍵(Ks_js_NAF)をアプリケーションサーバへ送信することをさらに含む、請求項2に記載の方法。
  4. 前記送信することはさらに、前記第2のランダムチャレンジ(RAND2)及び前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を含む応答外部コードを送信することを含む、請求項3に記載の方法。
  5. 請求項1に記載の方法であって、
    装置のプラウザアプリケーションによって、アプリケーションサーバから、前記外部コードを受信することと;
    前記ブラウザアプリケーションのアプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記サーバ識別子(NAF-Id)及び前記セキュリティトークンを決定することと;
    前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、オペレーティングシステムのブートストラップ・モジュールから、前記サーバ固有ブートストラップ鍵(Ks_NAF)を要求することと;
    前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記ブートストラップ・モジュールから、前記サーバ固有ブートストラップ鍵(Ks_NAF)を受け取ることと;
    前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
    をさらに含む、方法。
  6. 上記請求項のいずれかに記載の方法であって、
    装置のブラウザアプリケーションとアプリケーションサーバとの間にトランスポート層セキュリティ(TLS)トンネルを確立することと;
    ドメイン名(FQDN)及びセキリュティプロトコル識別子を含む前記サーバ識別子(NAF-Id)を決定することと;
    をさらに含む、方法。
  7. 前記セキュリティプロトコル識別子は、トランスポート層セキュリティ(TLS)の暗号文を用いて形成される、請求項6に記載の方法。
  8. 鍵導出機能を用いて、前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することを更に含む、上記請求項のいずれかに記載の方法。
  9. 前記外部コードはJavaScriptコードを含む、上記請求項のいずれかに記載の方法。
  10. トランスポート層セキュリティ(TLS)マスタ鍵を用いて前記セキュリティトークンを決定することを含む、請求項1に記載の方法。
  11. 少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備える装置であって、前記少なくとも一つのメモリ及び前記コンピュータプログラムコードは、前記少なくとも一つのプロセッサを用いて、前記装置に少なくとも:
    サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む外部コードを受け取ることと;
    サーバ識別子(NAF-Id)を決定し、該サーバ識別子(NAF-Id)に基づいて前記サーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
    セキュリティトークンを決定することと;
    前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
    前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
    を遂行させるように構成されるコンピュータ実行可能なプログラムコードを含む、装置。
  12. 前記少なくとも一つのメモリ及び前記プログラムコードが、前記少なくとも一つのプロセッサを用いて、前記装置に、少なくとも、
    第1のランダムチャレンジ(RAND1)及び第2のランダムチャレンジ(RAND2)を用いて前記セキュリティトークンを決定させるようにさらに構成される、請求項11に記載の装置。
  13. 前記少なくとも一つのメモリ及び前記プログラムコードが、前記少なくとも一つのプロセッサを用いて、前記装置に、少なくとも、
    前記装置のプラウザアプリケーションによって、アプリケーションサーバから、前記外部コードを受信することと;
    前記ブラウザアプリケーションのアプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記サーバ識別子(NAF-Id)を決定することと;
    前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、オペレーティングシステムのブートストラップ・モジュールから、前記サーバ固有ブートストラップ鍵(Ks_NAF)を要求することと;
    前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記ブートストラップ・モジュールから、前記サーバ固有ブートストラップ鍵(Ks_NAF)を受け取ることと;
    前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
    を遂行させるようにさらに構成される、請求項11又は12に記載の装置。
  14. 前記少なくとも一つのメモリ及び前記プログラムコードが、前記少なくとも一つのプロセッサを用いて、前記装置に、少なくとも、
    トランスポート層セキュリティ(TLS)マスタ鍵を用いて前記セキュリティトークンを決定させるように構成される、請求項11から13のいずれかに記載の装置。
  15. コンピュータ可読媒体に具現化されるコンピュータプログラムであって、装置の少なくとも一つのプロセッサにより実行されると、前記装置に:
    サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む外部コードを受け取ることと;
    サーバ識別子(NAF-Id)を決定することと;
    前記サーバ識別子(NAF-Id)に基づいてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
    セキュリティトークンを決定することと;
    前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
    前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
    を遂行させるように構成されるコンピュータ実行可能なプログラムコードを含む、コンピュータプログラム。
  16. 外部コードのためのセキリティ機構を提供する方法であって:
    サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む前記外部コードを送信することと;
    セキュリティトークンを決定することと;
    サーバ識別子(NAF-Id)を用いてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
    前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
    前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
    を含む、方法。
  17. 請求項16に記載の方法であって、
    ブートストラップ・サーバ機能(BSF)から前記サーバ固有ブートストラップ鍵(Ks_NAF)を要求することと;
    ドメイン名(FQDN)及びセキリュティプロトコル識別子を含む前記サーバ識別子(NAF-Id)を決定することと;
    を含む、方法。
  18. 請求項16又は17に記載の方法であって、
    外部コード固有ブートストラップ鍵(Ks_js_NAF)を受け取ることと;
    前記生成した外部コード固有ブートストラップ鍵(Ks_js_NAF)と、前記受け取った外部コード固有ブートストラップ鍵(Ks_js_NAF)とを比較することにより、前記外部コードの前記セキュリティ機構のために、外部コード固有ブートストラップ鍵(Ks_js_NAF)を検証することと;
    を含む.方法。
  19. アプリケーションサーバであって、
    少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備えるアプリケーションサーバであって、前記少なくとも一つのメモリ及び前記コンピュータプログラムコードが、前記少なくとも一つのプロセッサを用いて、前記アプリケーションサーバに少なくとも:
    サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む前記外部コードを送信することと;
    サーバ識別子(NAF-Id)を用いてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
    セキュリティトークンを決定することと;
    前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
    前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
    を遂行させるように構成される、アプリケーションサーバ。
  20. コンピュータ可読媒体に具現化されるコンピュータプログラムであって、アプリケーションサーバの少なくとも一つのプロセッサにより実行されると、前記アプリケーションサーバに:
    サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む前記外部コードを送信することと;
    サーバ識別子(NAF-Id)を用いてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
    セキュリティトークンを決定することと;
    前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
    前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
    を遂行させるように構成されるコンピュータ実行可能なプログラムコードを備える、コンピュータプログラム。
JP2014539369A 2011-10-31 2011-10-31 外部コードのためのセキュリティ機構 Pending JP2015501613A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2011/050953 WO2013064716A1 (en) 2011-10-31 2011-10-31 Security mechanism for external code

Publications (1)

Publication Number Publication Date
JP2015501613A true JP2015501613A (ja) 2015-01-15

Family

ID=48191420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014539369A Pending JP2015501613A (ja) 2011-10-31 2011-10-31 外部コードのためのセキュリティ機構

Country Status (17)

Country Link
US (1) US20150163669A1 (ja)
EP (1) EP2774068A4 (ja)
JP (1) JP2015501613A (ja)
KR (1) KR20140095523A (ja)
CN (1) CN104011730A (ja)
AP (1) AP3955A (ja)
AU (1) AU2011380272A1 (ja)
BR (1) BR112014010472A2 (ja)
CA (1) CA2853867A1 (ja)
IL (1) IL232374A0 (ja)
IN (1) IN2014CN03915A (ja)
MX (1) MX2014005223A (ja)
RU (1) RU2582863C2 (ja)
SG (1) SG11201401950PA (ja)
UA (1) UA108957C2 (ja)
WO (1) WO2013064716A1 (ja)
ZA (1) ZA201403900B (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2912815B1 (en) * 2012-10-29 2016-06-29 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for securing a connection in a communications network
US9253185B2 (en) * 2012-12-12 2016-02-02 Nokia Technologies Oy Cloud centric application trust validation
CN104348801B (zh) * 2013-07-31 2018-05-04 华为技术有限公司 认证方法、生成信任状的方法及相关装置
US10305900B2 (en) * 2013-10-15 2019-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Establishing a secure connection between a master device and a slave device
EP3085007B1 (en) 2013-12-20 2023-03-15 Nokia Technologies Oy Push-based trust model for public cloud applications
EP3248404B1 (en) * 2015-01-19 2020-07-22 Telefonaktiebolaget L M Ericsson (publ) Method and apparatus for direct communication key establishment
CN106487501B (zh) * 2015-08-27 2020-12-08 华为技术有限公司 密钥分发和接收方法、密钥管理中心、第一和第二网元
US10129235B2 (en) 2015-10-16 2018-11-13 Qualcomm Incorporated Key hierarchy for network slicing
US20190020643A1 (en) * 2016-02-12 2019-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Securing an interface and a process for establishing a secure communication link
WO2019108100A1 (en) * 2017-11-29 2019-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Session key establishment
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CN114363890A (zh) * 2018-08-10 2022-04-15 华为技术有限公司 扩展的通用引导架构认证方法、装置及存储介质
CN113015159B (zh) * 2019-12-03 2023-05-09 中国移动通信有限公司研究院 初始安全配置方法、安全模块及终端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1929370A (zh) * 2005-09-05 2007-03-14 华为技术有限公司 用户接入认证代理时确定认证使用的密钥的方法及系统
US20070249342A1 (en) * 2005-06-21 2007-10-25 Yingxin Huang Method, system and application service entity for authenticating user equipment
JP2008537445A (ja) * 2005-04-18 2008-09-11 ルーセント テクノロジーズ インコーポレーテッド 新しいセッション鍵の提供
WO2010114475A2 (en) * 2009-04-01 2010-10-07 Telefonaktiebolaget L M Ericsson (Publ) Security key management in ims-based multimedia broadcast and multicast services (mbms)
JP2011501908A (ja) * 2007-10-05 2011-01-13 インターデイジタル テクノロジー コーポレーション Uiccと端末との間のセキュア通信方法
JP2011508991A (ja) * 2007-11-30 2011-03-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュアな通信のための鍵管理

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US20070086590A1 (en) * 2005-10-13 2007-04-19 Rolf Blom Method and apparatus for establishing a security association
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US8875232B2 (en) * 2009-02-18 2014-10-28 Telefonaktiebolaget L M Ericsson (Publ) User authentication
RU101231U1 (ru) * 2010-03-02 2011-01-10 Закрытое акционерное общество "Лаборатория Касперского" Система управления безопасностью мобильного вычислительного устройства
EP3193523A1 (en) * 2011-04-01 2017-07-19 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatuses for avoiding damage in network attacks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008537445A (ja) * 2005-04-18 2008-09-11 ルーセント テクノロジーズ インコーポレーテッド 新しいセッション鍵の提供
US20070249342A1 (en) * 2005-06-21 2007-10-25 Yingxin Huang Method, system and application service entity for authenticating user equipment
CN1929370A (zh) * 2005-09-05 2007-03-14 华为技术有限公司 用户接入认证代理时确定认证使用的密钥的方法及系统
JP2011501908A (ja) * 2007-10-05 2011-01-13 インターデイジタル テクノロジー コーポレーション Uiccと端末との間のセキュア通信方法
JP2011508991A (ja) * 2007-11-30 2011-03-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュアな通信のための鍵管理
WO2010114475A2 (en) * 2009-04-01 2010-10-07 Telefonaktiebolaget L M Ericsson (Publ) Security key management in ims-based multimedia broadcast and multicast services (mbms)

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6015033390; Ericsson, ST-Ericsson: 'Security Enhancement for Usage of GBA from Browser[online]' 3GPP TSG-SA WG3#63 S3-110502 , 20110415, インターネット<URL:http://www.3gpp.org/ftp/tsg_sa *
JPN6015033392; Nokia Corporation, Nokia Siemens Networks: 'pCR: Key Diversity - Channel binding for web gba[online]' 3GPP TSG-SA WG3#65 S3-111166 , 20111111, インターネット<URL:http://www.3gpp.org/ftp/tsg_sa *
JPN6015033395; Nokia Corporation, Nokia Siemens Networks: 'GBA usage with Web Browser[online]' 3GPP TSG-SA WG3#62 S3-110107 , 20110128, インターネット<URL:http://www.3gpp.org/ftp/tsg_sa *

Also Published As

Publication number Publication date
BR112014010472A2 (pt) 2017-04-18
IL232374A0 (en) 2014-06-30
EP2774068A4 (en) 2015-08-05
UA108957C2 (uk) 2015-06-25
CA2853867A1 (en) 2013-05-10
AU2011380272A1 (en) 2014-05-22
WO2013064716A1 (en) 2013-05-10
SG11201401950PA (en) 2014-09-26
KR20140095523A (ko) 2014-08-01
AP2014007624A0 (en) 2014-05-31
MX2014005223A (es) 2014-09-01
RU2014118918A (ru) 2015-12-10
IN2014CN03915A (ja) 2015-10-16
ZA201403900B (en) 2017-05-31
EP2774068A1 (en) 2014-09-10
RU2582863C2 (ru) 2016-04-27
CN104011730A (zh) 2014-08-27
US20150163669A1 (en) 2015-06-11
AP3955A (en) 2016-12-22

Similar Documents

Publication Publication Date Title
RU2582863C2 (ru) Механизм обеспечения безопасности для внешнего кода
US11323260B2 (en) Method and device for identity verification
US10223520B2 (en) System and method for integrating two-factor authentication in a device
TWI672648B (zh) 業務處理方法、裝置、資料共享系統及儲存介質
US10652233B2 (en) Method, system and device for generating, storing, using, and validating NFC tags and data
US10686602B2 (en) Portable device interface methods and systems
CN103155513B (zh) 加速认证的方法和装置
US8606234B2 (en) Methods and apparatus for provisioning devices with secrets
US11882102B2 (en) Generating a device identification key from a base key for authentication with a network
CN103004244B (zh) 结合Web应用和网页的通用引导架构使用
US9660810B2 (en) Method and apparatus for providing secret delegation
US8887258B2 (en) Apparatus and method of binding a removable module to an access terminal
US10621335B2 (en) Method and device for verifying security of application
US11570620B2 (en) Network profile anti-spoofing on wireless gateways
CN112883366A (zh) 账户共享登录方法、装置、系统、电子设备及存储介质
Rath et al. Encryption-based second authentication factor solutions for qualified server-side signature creation
TWI441534B (zh) 行動通訊裝置的資料傳輸方法及其系統
US20230319025A1 (en) Methods and systems for implementing unique session number sharing to ensure traceability
WO2023241198A1 (zh) 通信方法、装置以及系统
Urien An OPENID Identity Service for Android, Based on USIM Secure Elements
CN117098121A (zh) 鉴权认证方法、装置、计算机设备、存储介质和程序产品
CN117062073A (zh) 安全认证方法、装置、计算机设备和存储介质
CN113591153A (zh) 一种数据处理方法、装置、设备及存储介质
KR101046102B1 (ko) 악성 코드 처리 방법 및 이를 위한 장치 및 시스템
CN116112172A (zh) Android客户端gRPC接口安全校验的方法和装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150904

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20151112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160229

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160426

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160530

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20160610