JP2015501613A - 外部コードのためのセキュリティ機構 - Google Patents
外部コードのためのセキュリティ機構 Download PDFInfo
- Publication number
- JP2015501613A JP2015501613A JP2014539369A JP2014539369A JP2015501613A JP 2015501613 A JP2015501613 A JP 2015501613A JP 2014539369 A JP2014539369 A JP 2014539369A JP 2014539369 A JP2014539369 A JP 2014539369A JP 2015501613 A JP2015501613 A JP 2015501613A
- Authority
- JP
- Japan
- Prior art keywords
- naf
- server
- external code
- key
- bootstrap key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む前記外部コードを受け取ることと;
サーバ識別子(NAF-Id)を決定し、該サーバ識別子(NAF-Id)に基づいて前記サーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
セキュリティトークンを決定することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
を含む。
装置のプラウザアプリケーションによって、アプリケーションサーバから、前記外部コードを受信することと;
前記ブラウザアプリケーションのアプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記サーバ識別子(NAF-Id)及び前記セキュリティトークンを決定することと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、オペレーティングシステムのブートストラップ・モジュールから、前記サーバ固有ブートストラップ鍵(Ks_NAF)を要求することと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記ブートストラップ・モジュールから、前記サーバ固有ブートストラップ鍵(Ks_NAF)を受け取ることと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
を含んでもよい。
少なくとも一つのプロセッサと;
コンピュータプログラムコードを含む少なくとも一つのメモリとを備える装置であって、前記少なくとも一つのメモリ及び前記コンピュータプログラムコードが、前記少なくとも一つのプロセッサを用いて、前記装置に少なくとも:
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む外部コードを受け取ることと;
サーバ識別子(NAF-Id)を決定し、該サーバ識別子(NAF-Id)に基づいて前記サーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
セキュリティトークンを決定することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードのセキュリティ機構のために使用することと;
を遂行させるように構成される。
前記装置のプラウザアプリケーションによって、アプリケーションサーバから、前記外部コードを受信することと;
前記ブラウザアプリケーションのアプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記サーバ識別子(NAF-Id)を決定することと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、オペレーティングシステムのブートストラップ・モジュールから、前記サーバ固有ブートストラップ鍵(Ks_NAF)を要求することと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記ブートストラップ・モジュールから、前記サーバ固有ブートストラップ鍵(Ks_NAF)を受け取ることと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
を遂行させるようにさらに構成される。
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む外部コードを受け取ることと;
サーバ識別子(NAF-Id)を決定し、該サーバ識別子(NAF-Id)に基づいてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
セキュリティトークンを決定することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
を遂行させるように構成されるコンピュータ実行可能なプログラムコードを含む。
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む前記外部コードを送信することと;
セキュリティトークンを決定することと;
サーバ識別子(NAF-Id)を用いてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
を含む。
ブートストラップ・サーバ機能(BSF)から前記サーバ固有ブートストラップ鍵(Ks_NAF)を要求することと;
ドメイン名(FQDN)及びセキリュティプロトコル識別子を含む前記サーバ識別子(NAF-Id)を決定することと;
を含む。
外部コード固有ブートストラップ鍵(Ks_js_NAF)を受け取ることと;
前記外部コードの前記セキュリティ機構のために、前記生成した外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記受け取った外部コード固有ブートストラップ鍵(Ks_js_NAF)と比較することにより検証することと;
を含む。
少なくとも一つのプロセッサと;
コンピュータプログラムコードを含む少なくとも一つのメモリとを備えるアプリケーションサーバであって、前記少なくとも一つのメモリ及び前記コンピュータプログラムコードは、前記少なくとも一つのプロセッサを用いて、前記アプリケーションサーバに少なくとも:
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む前記外部コードを送信することと;
サーバ識別子(NAF-Id)を用いてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
セキュリティトークンを決定することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
を遂行させるように構成される。
ブートストラップ・サーバ機能(BSF)から要求することにより、サーバ固有ブートストラップ鍵(Ks_NAF)を少なくとも生成させるようにさらに構成される。
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む前記外部コードを送信することと;
サーバ識別子(NAF-Id)を用いてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
セキュリティトークンを決定することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
を遂行させるように構成される。
Claims (20)
- 外部コードのためのセキリティ機構を提供する方法であって:
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む前記外部コードを受け取ることと;
サーバ識別子(NAF-Id)を決定し、該サーバ識別子(NAF-Id)に基づいて前記サーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
セキュリティトークンを決定することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
を含む、方法。 - 第1のランダムチャレンジ(RAND1)及び第2のランダムチャレンジ(RAND2)を用いて前記セキュリティトークンを決定することをさらに含む、請求項1に記載の方法。
- 前記外部コード固有ブートストラップ鍵(Ks_js_NAF)の検証のために、前記第2のランダムチャレンジ(RAND2)及び前記外部コード固有ブートストラップ鍵(Ks_js_NAF)をアプリケーションサーバへ送信することをさらに含む、請求項2に記載の方法。
- 前記送信することはさらに、前記第2のランダムチャレンジ(RAND2)及び前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を含む応答外部コードを送信することを含む、請求項3に記載の方法。
- 請求項1に記載の方法であって、
装置のプラウザアプリケーションによって、アプリケーションサーバから、前記外部コードを受信することと;
前記ブラウザアプリケーションのアプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記サーバ識別子(NAF-Id)及び前記セキュリティトークンを決定することと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、オペレーティングシステムのブートストラップ・モジュールから、前記サーバ固有ブートストラップ鍵(Ks_NAF)を要求することと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記ブートストラップ・モジュールから、前記サーバ固有ブートストラップ鍵(Ks_NAF)を受け取ることと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
をさらに含む、方法。 - 上記請求項のいずれかに記載の方法であって、
装置のブラウザアプリケーションとアプリケーションサーバとの間にトランスポート層セキュリティ(TLS)トンネルを確立することと;
ドメイン名(FQDN)及びセキリュティプロトコル識別子を含む前記サーバ識別子(NAF-Id)を決定することと;
をさらに含む、方法。 - 前記セキュリティプロトコル識別子は、トランスポート層セキュリティ(TLS)の暗号文を用いて形成される、請求項6に記載の方法。
- 鍵導出機能を用いて、前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することを更に含む、上記請求項のいずれかに記載の方法。
- 前記外部コードはJavaScriptコードを含む、上記請求項のいずれかに記載の方法。
- トランスポート層セキュリティ(TLS)マスタ鍵を用いて前記セキュリティトークンを決定することを含む、請求項1に記載の方法。
- 少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備える装置であって、前記少なくとも一つのメモリ及び前記コンピュータプログラムコードは、前記少なくとも一つのプロセッサを用いて、前記装置に少なくとも:
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む外部コードを受け取ることと;
サーバ識別子(NAF-Id)を決定し、該サーバ識別子(NAF-Id)に基づいて前記サーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
セキュリティトークンを決定することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
を遂行させるように構成されるコンピュータ実行可能なプログラムコードを含む、装置。 - 前記少なくとも一つのメモリ及び前記プログラムコードが、前記少なくとも一つのプロセッサを用いて、前記装置に、少なくとも、
第1のランダムチャレンジ(RAND1)及び第2のランダムチャレンジ(RAND2)を用いて前記セキュリティトークンを決定させるようにさらに構成される、請求項11に記載の装置。 - 前記少なくとも一つのメモリ及び前記プログラムコードが、前記少なくとも一つのプロセッサを用いて、前記装置に、少なくとも、
前記装置のプラウザアプリケーションによって、アプリケーションサーバから、前記外部コードを受信することと;
前記ブラウザアプリケーションのアプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記サーバ識別子(NAF-Id)を決定することと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、オペレーティングシステムのブートストラップ・モジュールから、前記サーバ固有ブートストラップ鍵(Ks_NAF)を要求することと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記ブートストラップ・モジュールから、前記サーバ固有ブートストラップ鍵(Ks_NAF)を受け取ることと;
前記アプリケーション・プログラミング・インタフェース(JS-GBA-API)により、前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
を遂行させるようにさらに構成される、請求項11又は12に記載の装置。 - 前記少なくとも一つのメモリ及び前記プログラムコードが、前記少なくとも一つのプロセッサを用いて、前記装置に、少なくとも、
トランスポート層セキュリティ(TLS)マスタ鍵を用いて前記セキュリティトークンを決定させるように構成される、請求項11から13のいずれかに記載の装置。 - コンピュータ可読媒体に具現化されるコンピュータプログラムであって、装置の少なくとも一つのプロセッサにより実行されると、前記装置に:
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む外部コードを受け取ることと;
サーバ識別子(NAF-Id)を決定することと;
前記サーバ識別子(NAF-Id)に基づいてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
セキュリティトークンを決定することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
を遂行させるように構成されるコンピュータ実行可能なプログラムコードを含む、コンピュータプログラム。 - 外部コードのためのセキリティ機構を提供する方法であって:
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む前記外部コードを送信することと;
セキュリティトークンを決定することと;
サーバ識別子(NAF-Id)を用いてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
を含む、方法。 - 請求項16に記載の方法であって、
ブートストラップ・サーバ機能(BSF)から前記サーバ固有ブートストラップ鍵(Ks_NAF)を要求することと;
ドメイン名(FQDN)及びセキリュティプロトコル識別子を含む前記サーバ識別子(NAF-Id)を決定することと;
を含む、方法。 - 請求項16又は17に記載の方法であって、
外部コード固有ブートストラップ鍵(Ks_js_NAF)を受け取ることと;
前記生成した外部コード固有ブートストラップ鍵(Ks_js_NAF)と、前記受け取った外部コード固有ブートストラップ鍵(Ks_js_NAF)とを比較することにより、前記外部コードの前記セキュリティ機構のために、外部コード固有ブートストラップ鍵(Ks_js_NAF)を検証することと;
を含む.方法。 - アプリケーションサーバであって、
少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備えるアプリケーションサーバであって、前記少なくとも一つのメモリ及び前記コンピュータプログラムコードが、前記少なくとも一つのプロセッサを用いて、前記アプリケーションサーバに少なくとも:
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む前記外部コードを送信することと;
サーバ識別子(NAF-Id)を用いてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
セキュリティトークンを決定することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
を遂行させるように構成される、アプリケーションサーバ。 - コンピュータ可読媒体に具現化されるコンピュータプログラムであって、アプリケーションサーバの少なくとも一つのプロセッサにより実行されると、前記アプリケーションサーバに:
サーバ固有ブートストラップ鍵(Ks_NAF)の要求を含む前記外部コードを送信することと;
サーバ識別子(NAF-Id)を用いてサーバ固有ブートストラップ鍵(Ks_NAF)を生成することと;
セキュリティトークンを決定することと;
前記サーバ固有ブートストラップ鍵(Ks_NAF)及び前記セキュリティトークンを用いて外部コード固有ブートストラップ鍵(Ks_js_NAF)を生成することと;
前記外部コード固有ブートストラップ鍵(Ks_js_NAF)を、前記外部コードの前記セキュリティ機構のために使用することと;
を遂行させるように構成されるコンピュータ実行可能なプログラムコードを備える、コンピュータプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/FI2011/050953 WO2013064716A1 (en) | 2011-10-31 | 2011-10-31 | Security mechanism for external code |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015501613A true JP2015501613A (ja) | 2015-01-15 |
Family
ID=48191420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014539369A Pending JP2015501613A (ja) | 2011-10-31 | 2011-10-31 | 外部コードのためのセキュリティ機構 |
Country Status (17)
Country | Link |
---|---|
US (1) | US20150163669A1 (ja) |
EP (1) | EP2774068A4 (ja) |
JP (1) | JP2015501613A (ja) |
KR (1) | KR20140095523A (ja) |
CN (1) | CN104011730A (ja) |
AP (1) | AP3955A (ja) |
AU (1) | AU2011380272A1 (ja) |
BR (1) | BR112014010472A2 (ja) |
CA (1) | CA2853867A1 (ja) |
IL (1) | IL232374A0 (ja) |
IN (1) | IN2014CN03915A (ja) |
MX (1) | MX2014005223A (ja) |
RU (1) | RU2582863C2 (ja) |
SG (1) | SG11201401950PA (ja) |
UA (1) | UA108957C2 (ja) |
WO (1) | WO2013064716A1 (ja) |
ZA (1) | ZA201403900B (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2912815B1 (en) * | 2012-10-29 | 2016-06-29 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for securing a connection in a communications network |
US9253185B2 (en) * | 2012-12-12 | 2016-02-02 | Nokia Technologies Oy | Cloud centric application trust validation |
CN104348801B (zh) * | 2013-07-31 | 2018-05-04 | 华为技术有限公司 | 认证方法、生成信任状的方法及相关装置 |
US10305900B2 (en) * | 2013-10-15 | 2019-05-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Establishing a secure connection between a master device and a slave device |
EP3085007B1 (en) | 2013-12-20 | 2023-03-15 | Nokia Technologies Oy | Push-based trust model for public cloud applications |
EP3248404B1 (en) * | 2015-01-19 | 2020-07-22 | Telefonaktiebolaget L M Ericsson (publ) | Method and apparatus for direct communication key establishment |
CN106487501B (zh) * | 2015-08-27 | 2020-12-08 | 华为技术有限公司 | 密钥分发和接收方法、密钥管理中心、第一和第二网元 |
US10129235B2 (en) | 2015-10-16 | 2018-11-13 | Qualcomm Incorporated | Key hierarchy for network slicing |
US20190020643A1 (en) * | 2016-02-12 | 2019-01-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Securing an interface and a process for establishing a secure communication link |
WO2019108100A1 (en) * | 2017-11-29 | 2019-06-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Session key establishment |
FR3077175A1 (fr) * | 2018-01-19 | 2019-07-26 | Orange | Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif |
CN114363890A (zh) * | 2018-08-10 | 2022-04-15 | 华为技术有限公司 | 扩展的通用引导架构认证方法、装置及存储介质 |
CN113015159B (zh) * | 2019-12-03 | 2023-05-09 | 中国移动通信有限公司研究院 | 初始安全配置方法、安全模块及终端 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1929370A (zh) * | 2005-09-05 | 2007-03-14 | 华为技术有限公司 | 用户接入认证代理时确定认证使用的密钥的方法及系统 |
US20070249342A1 (en) * | 2005-06-21 | 2007-10-25 | Yingxin Huang | Method, system and application service entity for authenticating user equipment |
JP2008537445A (ja) * | 2005-04-18 | 2008-09-11 | ルーセント テクノロジーズ インコーポレーテッド | 新しいセッション鍵の提供 |
WO2010114475A2 (en) * | 2009-04-01 | 2010-10-07 | Telefonaktiebolaget L M Ericsson (Publ) | Security key management in ims-based multimedia broadcast and multicast services (mbms) |
JP2011501908A (ja) * | 2007-10-05 | 2011-01-13 | インターデイジタル テクノロジー コーポレーション | Uiccと端末との間のセキュア通信方法 |
JP2011508991A (ja) * | 2007-11-30 | 2011-03-17 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュアな通信のための鍵管理 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070101122A1 (en) * | 2005-09-23 | 2007-05-03 | Yile Guo | Method and apparatus for securely generating application session keys |
US20070086590A1 (en) * | 2005-10-13 | 2007-04-19 | Rolf Blom | Method and apparatus for establishing a security association |
US8522025B2 (en) * | 2006-03-28 | 2013-08-27 | Nokia Corporation | Authenticating an application |
US8875232B2 (en) * | 2009-02-18 | 2014-10-28 | Telefonaktiebolaget L M Ericsson (Publ) | User authentication |
RU101231U1 (ru) * | 2010-03-02 | 2011-01-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система управления безопасностью мобильного вычислительного устройства |
EP3193523A1 (en) * | 2011-04-01 | 2017-07-19 | Telefonaktiebolaget LM Ericsson (publ) | Methods and apparatuses for avoiding damage in network attacks |
-
2011
- 2011-10-31 SG SG11201401950PA patent/SG11201401950PA/en unknown
- 2011-10-31 EP EP11875098.3A patent/EP2774068A4/en not_active Withdrawn
- 2011-10-31 AP AP2014007624A patent/AP3955A/en active
- 2011-10-31 CN CN201180076059.3A patent/CN104011730A/zh active Pending
- 2011-10-31 BR BR112014010472A patent/BR112014010472A2/pt not_active IP Right Cessation
- 2011-10-31 UA UAA201405037A patent/UA108957C2/ru unknown
- 2011-10-31 US US14/354,904 patent/US20150163669A1/en not_active Abandoned
- 2011-10-31 JP JP2014539369A patent/JP2015501613A/ja active Pending
- 2011-10-31 WO PCT/FI2011/050953 patent/WO2013064716A1/en active Application Filing
- 2011-10-31 AU AU2011380272A patent/AU2011380272A1/en not_active Abandoned
- 2011-10-31 RU RU2014118918/08A patent/RU2582863C2/ru not_active IP Right Cessation
- 2011-10-31 IN IN3915CHN2014 patent/IN2014CN03915A/en unknown
- 2011-10-31 KR KR1020147014546A patent/KR20140095523A/ko not_active Application Discontinuation
- 2011-10-31 CA CA2853867A patent/CA2853867A1/en not_active Abandoned
- 2011-10-31 MX MX2014005223A patent/MX2014005223A/es not_active Application Discontinuation
-
2014
- 2014-04-30 IL IL232374A patent/IL232374A0/en unknown
- 2014-05-28 ZA ZA2014/03900A patent/ZA201403900B/en unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008537445A (ja) * | 2005-04-18 | 2008-09-11 | ルーセント テクノロジーズ インコーポレーテッド | 新しいセッション鍵の提供 |
US20070249342A1 (en) * | 2005-06-21 | 2007-10-25 | Yingxin Huang | Method, system and application service entity for authenticating user equipment |
CN1929370A (zh) * | 2005-09-05 | 2007-03-14 | 华为技术有限公司 | 用户接入认证代理时确定认证使用的密钥的方法及系统 |
JP2011501908A (ja) * | 2007-10-05 | 2011-01-13 | インターデイジタル テクノロジー コーポレーション | Uiccと端末との間のセキュア通信方法 |
JP2011508991A (ja) * | 2007-11-30 | 2011-03-17 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュアな通信のための鍵管理 |
WO2010114475A2 (en) * | 2009-04-01 | 2010-10-07 | Telefonaktiebolaget L M Ericsson (Publ) | Security key management in ims-based multimedia broadcast and multicast services (mbms) |
Non-Patent Citations (3)
Title |
---|
JPN6015033390; Ericsson, ST-Ericsson: 'Security Enhancement for Usage of GBA from Browser[online]' 3GPP TSG-SA WG3#63 S3-110502 , 20110415, インターネット<URL:http://www.3gpp.org/ftp/tsg_sa * |
JPN6015033392; Nokia Corporation, Nokia Siemens Networks: 'pCR: Key Diversity - Channel binding for web gba[online]' 3GPP TSG-SA WG3#65 S3-111166 , 20111111, インターネット<URL:http://www.3gpp.org/ftp/tsg_sa * |
JPN6015033395; Nokia Corporation, Nokia Siemens Networks: 'GBA usage with Web Browser[online]' 3GPP TSG-SA WG3#62 S3-110107 , 20110128, インターネット<URL:http://www.3gpp.org/ftp/tsg_sa * |
Also Published As
Publication number | Publication date |
---|---|
BR112014010472A2 (pt) | 2017-04-18 |
IL232374A0 (en) | 2014-06-30 |
EP2774068A4 (en) | 2015-08-05 |
UA108957C2 (uk) | 2015-06-25 |
CA2853867A1 (en) | 2013-05-10 |
AU2011380272A1 (en) | 2014-05-22 |
WO2013064716A1 (en) | 2013-05-10 |
SG11201401950PA (en) | 2014-09-26 |
KR20140095523A (ko) | 2014-08-01 |
AP2014007624A0 (en) | 2014-05-31 |
MX2014005223A (es) | 2014-09-01 |
RU2014118918A (ru) | 2015-12-10 |
IN2014CN03915A (ja) | 2015-10-16 |
ZA201403900B (en) | 2017-05-31 |
EP2774068A1 (en) | 2014-09-10 |
RU2582863C2 (ru) | 2016-04-27 |
CN104011730A (zh) | 2014-08-27 |
US20150163669A1 (en) | 2015-06-11 |
AP3955A (en) | 2016-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2582863C2 (ru) | Механизм обеспечения безопасности для внешнего кода | |
US11323260B2 (en) | Method and device for identity verification | |
US10223520B2 (en) | System and method for integrating two-factor authentication in a device | |
TWI672648B (zh) | 業務處理方法、裝置、資料共享系統及儲存介質 | |
US10652233B2 (en) | Method, system and device for generating, storing, using, and validating NFC tags and data | |
US10686602B2 (en) | Portable device interface methods and systems | |
CN103155513B (zh) | 加速认证的方法和装置 | |
US8606234B2 (en) | Methods and apparatus for provisioning devices with secrets | |
US11882102B2 (en) | Generating a device identification key from a base key for authentication with a network | |
CN103004244B (zh) | 结合Web应用和网页的通用引导架构使用 | |
US9660810B2 (en) | Method and apparatus for providing secret delegation | |
US8887258B2 (en) | Apparatus and method of binding a removable module to an access terminal | |
US10621335B2 (en) | Method and device for verifying security of application | |
US11570620B2 (en) | Network profile anti-spoofing on wireless gateways | |
CN112883366A (zh) | 账户共享登录方法、装置、系统、电子设备及存储介质 | |
Rath et al. | Encryption-based second authentication factor solutions for qualified server-side signature creation | |
TWI441534B (zh) | 行動通訊裝置的資料傳輸方法及其系統 | |
US20230319025A1 (en) | Methods and systems for implementing unique session number sharing to ensure traceability | |
WO2023241198A1 (zh) | 通信方法、装置以及系统 | |
Urien | An OPENID Identity Service for Android, Based on USIM Secure Elements | |
CN117098121A (zh) | 鉴权认证方法、装置、计算机设备、存储介质和程序产品 | |
CN117062073A (zh) | 安全认证方法、装置、计算机设备和存储介质 | |
CN113591153A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
KR101046102B1 (ko) | 악성 코드 처리 방법 및 이를 위한 장치 및 시스템 | |
CN116112172A (zh) | Android客户端gRPC接口安全校验的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150724 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150904 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20151112 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160229 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160426 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160530 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20160610 |