MXPA06004676A - Metodo y aparato para proporcionar credenciales de aplicacion. - Google Patents

Metodo y aparato para proporcionar credenciales de aplicacion.

Info

Publication number
MXPA06004676A
MXPA06004676A MXPA06004676A MXPA06004676A MXPA06004676A MX PA06004676 A MXPA06004676 A MX PA06004676A MX PA06004676 A MXPA06004676 A MX PA06004676A MX PA06004676 A MXPA06004676 A MX PA06004676A MX PA06004676 A MXPA06004676 A MX PA06004676A
Authority
MX
Mexico
Prior art keywords
credential
application
server
request
identifier
Prior art date
Application number
MXPA06004676A
Other languages
English (en)
Inventor
Laurence Lundblade
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of MXPA06004676A publication Critical patent/MXPA06004676A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Abstract

Los metodos y aparatos para proporcionar una credencial de aplicacion para una aplicacion que se ejecuta en un dispositivo. En una modalidad, el metodo proporciona un credencial de aplicacion para una aplicacion que se ejecuta en un dispositivo, donde la credencial de aplicacion es usada por la aplicacion para autentificarse con un servidor de datos. El metodo comprende recuperar una peticion para generar la credencial de aplicacion, donde la peticion incluye un identificador de aplicacion. El metodo tambien comprende generar la credencial de aplicacion usando el identificador de aplicacion y una credencial maestra asociada con el dispositivo.

Description

inalámbricos, asistentes digitales personales (PDA) y dispositivos de paginación, se comunican sobre una red inalámbrica. La red inalámbrica, también puede incluir servidores de red que operan para proporcionar varios recursos de red a los dispositivos inalámbricos. Además, las redes inalámbricas también pueden ser acopladas a una red pública, como la Internet, de modo que los recursos sobre la red pública puedan volverse disponibles a los dispositivos inalámbricos sobre la red inalámbrica. Típicamente, un dispositivo inalámbrico puede descargar un programa de aplicación de una red inalámbrica. La aplicación puede ser descargada de manera gratuita o cargada por el usuario del dispositivo inalámbrico, quien efectivamente obtiene los derechos para usar la aplicación o contenido durante un período de expiración ilimitado, fijo o basado en el conteo de uso. Durante la ejecución, la aplicación puede intentar recuperar datos propiedad de un servidor de datos. Por ejemplo, la aplicación puede ser una aplicación de recuperación de noticias, y durante la operación, la aplicación solicita datos de noticias de un servidor de datos de noticias patentado. Antes de transmitir los datos el servidor de datos necesita verificar que la aplicación sea autorizada para recibir los datos. Por lo tanto es necesario para la aplicación autentificar al servidor de datos. Sin embargo, no es posible una autentificación fuerte a menos que exista un secreto compartido entre el dispositivo y el servidor que sea diferente para cada dispositivo. Si este no es el caso, el diseño inverso de la aplicación revelará suficiente información para tener acceso al servidor. El secreto compartido deberá ser distribuido fuera de banda, y no sobre la conexión de la red entre el dispositivo y el servidor. Un método es proporcionar una clave separada a cada dispositivo al momento de la fabricación o venta. Esto es como algunos sistemas operan para autentificar llamadas de voz. Sin embargo, esta técnica no se escala a un gran número de de aplicaciones, no aplica para funciones que son descargadas después de la compra del dispositivo, y los vendedores de la aplicación pueden tener acceso a el proceso de fabricación o venta. Otra técnica es expedir contraseñas separadas a cada usuario del dispositivo donde las contraseñas son distribuidas usando correo de voz, correo electrónico, correo escritos o algunos otros medios fuera de banda. Esto puede proporcionar una solución parcial, sin embargo, estas técnicas dan como resultado más responsabilidad al usuario, más carga al desarrollador de aplicaciones o contenido, y el requerimiento para crear, distribuir y mantener contraseñas por cada aplicación usada por cada usuario. Por lo tanto, lo que se necesita es un sistema para proporcionar credenciales de aplicación que puedan ser usadas por aplicaciones que se ejecuten en un dispositivo para autentificar sus peticiones de datos de servidores de datos privados, donde las credenciales de aplicación proporcionen una autentificación fuerte sin la necesidad de tener contraseñas múltiples por cada dispositivo .
SUMARIO En una o más aplicaciones, se describe un sistema de credenciales que proporcione credenciales a aplicaciones que se ejecutan en un dispositivo. En una modalidad, una aplicación que se ejecute en un dispositivo proporciona un identificador de aplicación en una petición de credenciales que sean enviados al sistema de credenciales. El sistema de credenciales usa el identificador de aplicación y una credencial maestra para generar una credencial de aplicación para ser usada por la aplicación. Después de obtener la credencial de aplicación, la aplicación envía una petición de datos a un servidor de datos, y la petición incluye la credencial de aplicación y el identificador de aplicación. El servidor de datos recibe la petición e incluye al identificador de aplicación en una petición de una credencial de servidor, la cual es enviada a un servidor de credenciales. El servidor de credenciales tiene una copia de la credencial maestra. El servidor de credencial usa el identificador de aplicación y la credencial maestra para generar la credencial de servidor, la cual es transmitida nuevamente al servidor de datos. El servidor de datos compra entonces la credencial de aplicación con la credencial de servidor, y sin son iguales, el servidor envía los datos solicitados a la aplicación. De este modo, es posible que la aplicación se autentifique con el servidor sin el uso de contraseñas especiales. En otra modalidad, el servidor de datos transmite el identificador de aplicación y la credencial de aplicación al servidor de credenciales en una petición de verificación de credencial. El servido de credenciales genera una credencial de servidor usando el identificador de aplicación y la credencial maestra. Es servidor de credenciales compara la credencial de aplicación con la credencial de servidor y determina si o no las dos credenciales son iguales. Si las credenciales son iguales, el servidor de credenciales transmite un indicador positivo al servidor de datos, autorizando por lo tanto al servidor de datos al transmitir los datos solicitados a la aplicación. En una modalidad, un método proporciona una credencial de aplicación a una aplicación que se ejecuta en un dispositivo, donde la credencial de aplicación es usada por la aplicación para autentificarse con un servidor de datos. El método comprende recibir una petición para generar la credencial de aplicación, donde la petición incluye un identificador de aplicación. El método también comprende generar la credencia de aplicación usado el identificador de aplicación y una credencial maestra asociada con el dispositivo. En una modalidad, se proporciona un aparato que opera para proporcionar una credencial de aplicación a una aplicación que se ejecuta en el dispositivo, donde la credencial de aplicación es usada por la aplicación para autentificarse con un servidor de datos. El aparato comprende recibir la lógica que opera para recibir una petición de credencial de aplicación, donde la petición incluye un identificador de aplicación. El aparato también comprende generar la lógica que opera para generar la credencial de aplicación usando el identificador de aplicación y una credencial maestra.
En otra modalidad, se proporciona un aparato que opera para proporcionar una credencial de aplicación a una aplicación que se ejecuta en el dispositivo, donde la credencial de aplicación es usada por la aplicación para autentificarse con un servidor de datos. El aparato comprende medio para recibir una petición de credencial de aplicación, donde la petición incluye un identificador de aplicación. El aparato también comprende medio para generar la credencial de aplicación usando el identificador de aplicación y una credencial maestra. En otra modalidad, se proporcionan medios legibles por computadora que comprenden instrucciones, las cuales cuando son ejecutadas por un procesador en un dispositivo, proporcionan una credencial de aplicación a una aplicación que se ejecuta en el dispositivo, donde la credencial de aplicación es usada por la aplicación para autentificar con un servidor de datos . Los medios legibles por computadora comprenden instrucciones para recibir una petición de credencial de aplicación, donde la petición incluye un identificador de aplicación. Los medios legibles en computadora también comprenden instrucciones para generar la credencial de aplicación usando el identificador de aplicación y una credencial maestra. En otra modalidad, se proporciona un método para operar un servidor de credenciales para autentificar una aplicación que se ejecuta en un dispositivo, donde la aplicación transmite una petición de datos a un servidor y la petición comprende una credencial de aplicación. El método comprende recibir un identificador de aplicación en una petición de credencial de servidor y generar la credencial de servidor usando el identificador de aplicación y una credencial maestra. El método también comprende transmitir la credencial de servidor al servidor de datos, donde si la credencial de servidor y la credencial de aplicación son iguales la aplicación es autentificada . Otros aspectos, ventajas y características de la presente invención se volverán evidentes después de la revisión de la breve descripción de los dibujos, la descripción detallada de la invención y las reivindicaciones expuestas aquí posteriormente.
BREVE DESCRIPCION DE LOS DIBUJOS Los aspectos anteriores y las ventajas inherentes a las modalidades descritas aquí, se volverán más fácilmente evidentes con referencia a la siguiente descripción detallada cuando tome en conjunto con los dibujos acompañantes donde: La FI6. 1 muestra una red de datos que comprende una modalidad de un sistema de credenciales que proporciona credenciales de aplicación a aplicaciones que se ejecutan en un dispositivo inalámbrico; La FIG. 2 muestra un diagrama de bloques funcional que ilustra una modalidad del dispositivo inalámbrico de la FIG. 1 que incluye una modalidad de un sistema de credenciales que opera para proporcionar credenciales de aplicación a aplicaciones que se ejecutan en el dispositivo; La FIG. 3 muestra una modalidad de un método para operar un sistema de credenciales para proporcionar credenciales de aplicación a una aplicación que se ejecuta en un dispositivo; La FIG. 4 muestra un diagrama de bloques funcional de un servidor de datos que incluye una modalidad de un sistema de credenciales que autentifica una petición de datos recibida de una aplicación que se ejecuta en un dispositivo; La FIG. 5 muestra una modalidad de un método para operar un servidor de datos en un sistema de credenciales para autentificar una credencial de aplicación proporcionada por una aplicación que se ejecuta en un dispositivo; La FIG. 6 muestra diagrama de bloques funcional de otra modalidad de un servidor de datos que incluye una modalidad de un sistema de credenciales que autentifica una petición de datos recibidos de una aplicación que se ejecuta en un dispositivo; La FIG. 7 muestra una modalidad de un servidor de credenciales que opera en un sistema de credenciales para autentificar una credencial de aplicación proporcionada a una aplicación que se ejecuta en un dispositivo; La PI6. 8 muestra una modalidad de un método para operar un servidor de credenciales en un sistema de credenciales para autentificar una credencial de aplicación proporcionada por una aplicación que se ejecuta en un dispositivo; La FIG. 9 es un diagrama de bloques funcional de otra modalidad de servidor de credenciales que incluye una modalidad de un sistema de credenciales que autentifica una petición de datos recibidos de una aplicación que se ejecuta en un dispositivo.
DESCRIPCION DETALLADA La siguiente descripción detallada describe un sistema de credenciales que proporciona credenciales a una aplicación que se ejecuta en un dispositivo. El dispositivo puede ser cualquier tipo de dispositivo de cómputo como una computadora de escritorio, servidor u otro tipo de computadora. El sistema también será adecuado para usarse con dispositivos portátiles como, computadoras de mesa, PDA, teléfonos inalámbricos, dispositivos de correo electrónico, paginadores, o cualquier otro tipo de dispositivo portátil. Por lo tanto, aunque el sistema es adecuado para usarse con una amplia variedad de dispositivos, para propósitos de claridad, las modalidades de la invención son descritas aquí, con referencia a un dispositivo inalámbrico. El dispositivo incluye una copia de una credencia maestra que fue instalada en el dispositivo durante la fabricación, o usando algún otro procedimiento seguro que protege la credencial maestra contra su revelación pública. La credencial maestra también es conocida como un servidor de credenciales. En una o más modalidades, el sistema de credenciales interactúa con un ambiente de tiempo de ejecución que se ejecuta en el dispositivo que es usado para simplificar la operación del dispositivo, como proporcionando llamadas generalizadas de recursos específicos del dispositivo. Uno de esos ambientes de tiempo de ejecución es el Ambiente o Tiempo de Ejecución Binario para la plataforma de programas y sistemas de programación WirelessMR (BREWMR) desarrollada por QÜALCOMM, Inc., de San Diego, California. En la siguiente descripción se asumirá que el dispositivo está ejecutando un ambiente al tiempo de ejecución como la plataforma de programas y sistemas de programación BREW. Sin embargo, una o más modalidades del sistema de credenciales son adecuadas para usarse con otros tipos de ambiente de tiempo de ejecución para proporcionar credenciales de aplicación a aplicaciones que se ejecuten en una variedad de dispositivos alámbricos e inalámbricos. La Figura 1 muestra una red de datos 100 que comprende una modalidad de un sistema de credenciales que proporciona credenciales de aplicación a aplicaciones que se ejecutan en un dispositivo. La red 100 comprende un dispositivo inalámbrico 102 que se comunica con una red de datos 104 vía un canal de comunicación inalámbrica 106. La red 100 puede ser cualquier tipo de red de datos y comprende componentes alámbricos e inalámbricos. La red 100 también comprende un servidor de credenciales 108 que opera para proporcionar servicios al dispositivo inalámbrico 102 y otras entidades en comunicación con la red 104. Por ejemplo, el dispositivo inalámbrico 102 puede ser un teléfono inalámbrico, y el servidor de credenciales 108 puede ser parte de una red de telecomunicaciones a lo ancho de toda la nación que proporcione servicios de telecomunicación al dispositivo 102. También en comunicación con la red 104 está un servidor de datos 110. El servidor de datos 110 opera para proporcionar datos, como contenido de medios múltiples u otros tipos de datos, a dispositivos que estén en comunicación con la red inalámbrica 104. En una modalidad, el dispositivo 102 incluye una credencial maestra 114 que fue instalada en el dispositivo durante la fabricación o usando algún otro procedimiento seguro. La credencial maestra 114 puede ser cualquier tipo de credencial adecuada que no se vuelva pública para permitir al dispositivo 102 autentificarse con otras entidades, como el servidor de credenciales 108. El dispositivo 102 también comprende la lógica para la generación de credenciales 116. La lógica para la generación de credenciales 116 genera una credencial sobre la base de información de entrada especifica. En una modalidad, la lógica 116 usa una técnica de generación "unidireccional", de modo que la credencial generada no pueda ser descodificada o revertida para determinar la información de entrada que fue usada para generar la credencial. Por ejemplo, la lógica 116 puede usar una función rigurosa para generar la credencial. Durante la operación, el sistema de credencial opera para proporcionar credenciales de aplicación a una aplicación que se ejecuta en el dispositivo 102 efectuando uno o más de los siguientes pasos. 1. Un programa de aplicación 118 que se ejecuta en el dispositivo 102 solicita una credencial de aplicación del sistema de credenciales. La aplicación incluye un identificador de aplicación (ID) en la petición de credencial de aplicación. La petición de credencial de aplicación se muestra en 128. 2. El sistema de credenciales usa el ID de aplicación y la credencial maestra 114 para generar la credencial de aplicación de la aplicación 118. La credencial de aplicación es regresada a la aplicación 118 como se muestra en 130. 3. La aplicación 118 envía la credencial de aplicación, y opcionalmente el ID, al servidor de datos 110 con una petición para obtener datos. La petición para obtener datos es mostrada en 120. 4. El servidor de datos 110 envía el ID al servidor de credenciales 108 en una petición de credencial de servidor. La petición de credencial de servidor se muestra en 122. 5. El servidor de credenciales 108 usa el ID de la credencial maestra 114 para generar una credencial de servidor usando la lógica de generación de credenciales 116 que se localiza en servidor de credenciales 108. La credencial del servidor resultante es regresada al servidor de datos 110 como se muestra en 124. 6. El servidor de datos 110 compara la credencial de aplicación con la credencial de servidor, y si las dos son iguales, la petición 120 de datos de aplicación es autentificada y el servidor de datos 110 transmite los datos solicitados, como se muestra en 126. Por lo tanto, debido a que las transmisiones de aplicación pueden variar para cada usuario, el sistema opera para autentificar al usuario y la solicitud. La Figura 2 muestra un diagrama de bloques funcional 200 que ilustra una modalidad del dispositivo 102 que incluye una modalidad de un sistema de credenciales que proporciona credenciales de aplicación a aplicaciones que se ejecuten en el dispositivo 102. El dispositivo 102 comprende un verificador de la aplición/firma de ID 202, la lógica generadora de credenciales 202, una credencial maestra 204, una aplicación 210, un ID de aplicación 212 y una firma digital 214. La credencial maestra 204 es almacenada en una memoria no volátil segura u otra lógica segura que esté protegida contra eliminación y revelación no autorizada. La firma 214 fue creada por algún dispositivo o autoridad para firmar aplicaciones y une la aplicación 210 con el ID de aplicación 212. En una o más modalidades, puede ser usado cualquier tipo de técnica de detección de modificación en lugar de la firma 214.
El verificador de aplicación/firma de ID 202 detecta si la información codificada con la firma digital ha sido modificada. Esto también permite que el aparato sepa en forma robusta que la aplicación es verdaderamente la asignada al ID de aplicación particular. Por ejemplo, proporcionando la aplicación 210, el ID 212 y la firma 214 al verificador 202, el verificador 202 puede determinar si la aplicación 210 y/o el ID 212 han sido cambiados o modificados después de que fue creada la firma digital. En una o más modalidades, el verificador 202 opera con cualquier tipo de técnica de detección de modificació . La lógica de generación de credenciales 206 genera una credencial sobre la base de la información recibida como su entrada. La lógica de generación 206 usa una técnica "unidireccional" para generar la credencial de modo que la credencial no pueda ser descodificada o revertida para determinar la información para crear esta. Durante la operación de una modalidad, la aplicación 210 tiene un ID de aplicación asociado 212 y una firma 214. La firma 214 liga la aplicación 210 y el ID 212. La firma pudo haber sido generada por el desarrollador de la aplicación, o por una tercera parte que sea diferente al desarrollador de la aplicación. La aplicación 210 opera para recuperar datos de un servidor de datos, por ejemplo, el servidor de datos 110 en la Figura 1. Sin embargo, para recuperar los datos, la aplicación 210 necesita obtener una credencial de aplicación para autentificarse con el servidor de datos. El siguiente método describe como en una modalidad, el sistema de credenciales proporciona credencial de aplicación a la aplicación 210, de modo que la aplicación 210 pueda autentificarse con un servidor de datos, por ejemplo, el servidor 110. La Figura 3 muestra una modalidad de un método 300 para operar un sistema de credenciales para proporcionar credenciales de aplicación a una aplicación que se ejecute en un dispositivo. Por ejemplo, el método 300 será descrito con referencia al dispositivo 102 mostrado en la Figura 2. Se asumirá que la aplicación 210 se está ejecutando en el dispositivo 102 y que la aplicación 210 requiere una credencial de aplicación para autentificarse con un servidor de datos para recuperar datos . En el bloque 302, el dispositivo opera para determinar si la aplicación 210 y/o su ID 212 han sido modificados o asociados de manera incorrecta. En una modalidad, la aplicación 210, el ID 212 y la firma 214 son enviados al verificador 202, como se muestra por la trayectoria 224. El verificador 202 opera para usar cualquier técnica conocida para verificar que la aplicación 210 y/o el ID 212 no han sido modificados. En el bloque 304, la solicitud solicita una transmisión de aplicación del sistema de credenciales, de modo que la aplicación pueda autentificarse con un servidor de datos para recuperar datos. En una modalidad, el ID de aplicación 202 es proporcionado a la lógica generadora de credenciales 206, como se muestra mediante la trayectoria 216 en una petición de credencial de petición. Nótese que el ID de aplicación 212 -es proporcionado después de ser verificado, de modo que una aplicación no pueda proporcionar un ID arbitrario para obtener credenciales de otras aplicaciones. En el bloque 306, se genera una credencial de aplicación para la aplicación. En una modalidad, la .lógica de generación 206 genera la credencial de aplicación 208 usando el ID de aplicación 212, y la credencial maestra 204. Por ejemplo, en una modalidad, la lógica de generación 206 utiliza una función rigurosa para generar la credencial de aplicación 208, de modo que la credencial de aplicación 208 no pueda ser descodificada o revertida para descubrir la credencial maestra 204. La credencial de aplicación 208 es entonces regresada a la aplicación 210 como es mostrado por la trayectoria 218. Debido a que la credencial de aplicación 208 es generada usando una técnica "unidireccional", la credencial maestra 204 nunca está en riesgo de ser descubierta o revelada. En el bloque 308, la credencial de aplicación es usada por la aplicación para autentificar un servidor de datos para recuperar datos para ser usados en el dispositivo. Por ejemplo, la aplicación 210 transmite la credencial 208 en una petición de datos al servidor de datos, como se muestra por la trayectoria 220. La petición también puede incluir el ID de aplicación 212. Por ejemplo, la petición es transmitida al servidor de datos 110 en la Figura 1. El servidor de datos 110 puede ya tener acceso al ID de aplicación, de modo que puede no ser necesario que el dispositivo transmita el ID al servidor de datos. En el bloque 310, asumiendo que la petición de datos de aplicación sea autentificada; los datos solicitados son transmitidos a la aplicación 210 desde el servidor de datos, como se muestra por la trayectoria 222. Por ejemplo, el servidor de datos 110 recibe la petición de la aplicación 210 y opera para autentificar la petición antes de transmitir los datos solicitados. Una descripción más detallada del proceso de autentificación efectuado por el servidor de datos es proporcionada en otra sección de este documento.
El método 300 pretende ser ilustrativo y no limitante de la operación de las diferentes modalidades descritas aquí. Por ejemplo, será obvio a un experto en la técnica como hacer cambios menores, adiciones o supresiones a cualquiera de los métodos descritos. Además, los pasos del método descrito pueden ser combinados, rearreglados o reordenados sin desviarse del alcance de las modalidades descritas. La Figura 4 muestra un diagrama de bloques funcional 400 del servidor de datos 110 que incluye una modalidad de un sistema de credenciales que autentifica una petición de datos recibidos desde una aplicación que se ejecuta en un dispositivo. Por ejemplo, el servidor 110 recibe una petición de datos de la aplicación 210 y la petición incluye la credencial de aplicación 208 y el ID de aplicación 212. Después de que el servidor 110 autentifica la petición, proporciona los datos solicitados a la aplicación 210. El servidor 110 comprende un servidor de contenido 404, contenido/datos 406, la lógica de credenciales y comparación 402. En una modalidad, la lógica de comparación de credenciales 414 opera para recibir la credencial de aplicación y la credencial de servidor y las compara. El resultado de la comparación 418 es enviado al servidor de contenido 404. Usualmente el resultado 418 será aprobado cuando las credenciales sean de igual valor. La diferencia esencial entre la credencial de aplicación 208 y la credencial del servidor 414 es que la primera fue generada en el dispositivo del usuario final y la última en el servidor. Deberá notarse que la configuración del servidor 110 es solo una configuración adecuada para implementar una modalidad del sistema de credenciales. También es posible implementar el sistema de credenciales usando otros servidores o configuraciones de servidor dentro del alcance de la presente invención. La Figura 5 muestra una modalidad de un método 500 para operar un servidor de datos en un sistema de credenciales para autentificar una credencial de aplicación proporcionada por una aplicación que se ejecuta en un dispositivo. Por ejemplo, el método 500 será descrito con referencia al servidor 110 mostrado en la Figura 4. Se asumirá que la aplicación 210 se está ejecutando en el dispositivo 102, y que la aplicación 210 obtiene la credencial de aplicación 208 del sistema de credenciales. La aplicación 210 presenta la credencial de aplicación 208 y el ID de aplicación 212 en una petición de datos al servidor de datos 110. En el bloque 502, el servidor de datos recibe una petición de datos de una aplicación que se ejecuta en un dispositivo. La petición de datos comprende la credencial de aplicación 208 y el ID de aplicación 212. En el bloque 504, el servidor de datos solicita una credencial de servidor de un servidor de credenciales. Por ejemplo, el ID de aplicación 212 y una señal de autentificación 408 son enviadas (mostrado por 410 y 412) al servidor de credenciales en una petición de credencial de servidor. Por ejemplo, la petición es transmitida al servidor de credenciales 108. En el bloque 506, la credencial del servidor es recibida del servidor de credenciales. Por ejemplo, el servidor de credenciales 108 genera una credencial de servidor 414 usando el ID de aplicación 212 y una copia de la credencia maestra 204 almacenada en el servidor de credenciales 108. La credencial del servidor 414 es generada usando la misma técnica de generación de credenciales que fue usada para generar la credencial de aplicación 208. En el bloque 508, se efectúa una prueba para determinar si la credencial de servidor 414 es igual a la credencial de aplicación 208, autentificando por lo tanto la aplicación 210 como solicitante de datos. Por ejemplo, la lógica de comparación 402 compara las dos credenciales usando cualquier tipo de técnica de comparación. Si las dos credenciales son iguales, se proporciona un indicador positivo a la salida de la comparación 418. Como resultado, la petición de datos de aplicación 210 es autentificada y el servidor de contenido 404 opera para transmitir contenido/datos 406 a la aplicación 210 para satisfacer la petición de datos de aplicación. Si las dos credenciales no son iguales, se proporciona un indicador negativo a la salida de la comparación 418 y el servidor de contenido 404 no proporciona ningún dato en respuesta a la petición de datos. El método 500 pretende ser ilustrativo y no limitante de la operación de las diferentes modalidades descritas aqui. Por ejemplo, seria obvio a un experto en la técnica hacer cambios menores, adiciones o supresiones a cualquiera de los métodos descritos. Además, los pasos del método descrito pueden ser combinados. Arreglados o reordenados sin desviarse del alcance de las modalidades descritas . La FIGURA 6 muestra un diagrama de bloques funcional 600 de otra modalidad del servidor de datos 110 que incluye una modalidad de un sistema de credenciales que autentifica una petición de datos recibida de una aplicación ' que se ejecuta en un dispositivo. En la modalidad mostrada en la FIGURA 6, el servidor 110 incluye un transmisor de credenciales 602 que transmite el ID 212, la señal de autentificación 408 y la credencial de aplicación 208 (mostrada en 410, 412 y 604) al servidor de credenciales. El servidor de credenciales genera una credencial de servidor y compara la credencial del servidor con la credencial de aplicación 208. Si la credencial de aplicación y la credencial del servidor son iguales, el servidor de credenciales transmite una autorización 606 al servidor de datos 110. La autorización es enviada (via la trayectoria 418) al servidor de contenido 404, el cual opera entonces para transmitir el contenido/datos 406 a la aplicación solicitante 210. De este modo, en la modalidad mostrada en la FIGURA 6, el servidor de credenciales opera para comparar la credencial de aplicación con la credencial de servidor, donde en la modalidad de la FIGURA 4, el servidor de datos 110 efectúa esta comparación. La FIGURA 7 muestra una modalidad del servidor de credenciales 108 que opera en el servidor de credenciales para autentificar una credencial de aplicación proporcionada a una aplicación que se ejecuta en un dispositivo. El servidor de credenciales 108 compara la lógica de verificación 702, la credencial maestra 204 y la lógica de generación de credenciales 706. La FIGURA 8 muestra una modalidad de un método 800 para operar un servidor de credenciales en un sistema de credenciales para autentificar una credencial de aplicación proporcionada por una aplicación que se ejecute en un dispositivo. Por ejemplo, el método 800 será descrito con referencia al servidor de credenciales 108 mostrado en la FIGURA 7. Se asumirá que el servidor de datos 110 ha enviado una petición al servidor de credenciales 108 para obtener una credencial del servidor que puede ser comparada con la credencial de aplicación 208. La solicitud de credencial del servidor recibida por el servidor de credenciales 108 incluye el ID de aplicación 212 y la señal de autentificación 408. En el bloque 802, el servidor de credenciales 108 recibe la petición de datos del servidor para obtener una credencial del servidor. Por ejemplo, el servidor de datos 110 transmite una petición al servidor de credenciales 108 para obtener una credencial de servidor, y la petición incluye el ID de aplicación 212 y la señal de autentificación 408. En el bloque 804, el servidor de credenciales 108 usa la señal de autentificación 408 para autentificar la petición en la lógica de verificación 702. Esta autentificación es usada para asegurar que se haga la petición de un ID de aplicación 212 dado de un servidor de datos al que le permita acceso a las credenciales del servidor 412 perteneciente a la aplicación indicada por el ID de aplicación 212. En el bloque 806, después de que ha sido verificada la petición, la lógica de generación de credenciales 706 usa el ID de aplicación 212 y la credencial maestra 204 para generar la credencial del servidor 414. La lógica de generación de credenciales 706 en la mayoría de las modalidades será funcionalmente la misma que la lógica 206 sobre el dispositivo final 102. En el bloque 808, el servidor de credenciales transmite la credencial del servidor 414 al servidor de datos (como se muestra por la trayectoria 704) , de modo que el servidor de datos puede usar la credencial del servidor para autentificar una petición de datos de una aplicación que se ejecute en un dispositivo. El método 800 pretende ser ilustrativo y no limitante de la operación de las diferentes modalidades descritas aquí. Por ejemplo, sería obvio a un experto en la técnica hacer cambios menores, adiciones o supresiones a cualquiera de los métodos descritos. Además, los pasos del método descrito pueden ser combinados, rearreglados o reordenados sin desviarse del alcance de las modalidades descritas . La FIGURA 9 muestra un diagrama de bloques funcional 900 de otra modalidad del servidor de credenciales 108 que incluye una modalidad de un sistema de credenciales que autentifica una petición de datos recibidos de una aplicación que se ejecuta en un dispositivo. En la modalidad mostrada en la FIGURA 9, el servidor 108 recibe la credencial de aplicación 208 e incluye la lógica de comparación de credenciales 902. Durante la operación, la lógica de generación de credenciales 706 genera la credencial del servidor 414, la cual es entonces comparada con la credencial de aplicación 208 en la lógica de comparación de credenciales 902. Si la credencial de aplicación 208 y la credencial de servidor 414 son iguales, el servidor de credenciales transmite la autorización 606 al servidor de datos 110. De este modo, en la modalidad mostrada en la FIGURA 9, el servidor de credenciales 108 opera para comparar la credencial de aplicación 208 con la credencial del servidor 414, donde en la modalidad de la FIGURA 7, el servidor de datos 110 efectúa esta comparación.
Implementaciones Los sistemas descritos anteriormente comprenden elementos funcionales interconectados que pueden ser incorporados en una variedad de implementaciones. Por ejemplo, cualquiera de los elementos descritos pueden comprender una CPU, procesador, arreglo de compuertas, lógica de componentes físicos de computación o hardware, memoria, programas y sistemas de programación o software, o cualquier combinación de componentes físicos de computación o hardware y programas y sistemas de programación o software. Cada sistema comprende además la lógica para ejecutar instrucciones legibles por una máquina para efectuar las funciones descritas aquí. En una o más modalidades, las instrucciones legibles por una máquina son almacenadas en medios legibles por computadora que se interconectan con cualquiera de los sistemas descritos, de modo que las instrucciones pueden ser descargadas al sistema para su ejecución para efectuar las funciones descritas. Los medios legibles por computadora comprenden discos flexibles, discos duros, memorias instantáneas, RAM, ROM, CDROM o cualquier otro tipo de medio legible por computadora que pueda contener instrucciones para su ejecución por los sistemas descritos aquí. Ha sido descrito un sistema de credenciales que incluye métodos y aparatos para proporcionar credenciales a aplicaciones que se ejecutan a un dispositivo. El sistema es adecuado para usarse en todo tipo de dispositivo y es especialmente muy adecuado para usarse con dispositivos inalámbricos, como teléfonos móviles, para proporcionar credenciales de aplicación a aplicaciones que necesiten autentificarse con servidores de datos u otros sistemas. En consecuencia, aunque ha sido ilustrada y descrita aqui una o más modalidades de los métodos y aparatos para un sistema de credenciales, se apreciará que pueden hacerse varios cambios a las modalidades sin apartarse de su espíritu o características esenciales. Por lo tanto, las descripciones y revelaciones aquí pretenden ser ilustrativas, y no limitantes, del alcance de la invención, el cual se expone en las siguientes reivindicaciones .

Claims (45)

  1. NOVEDAD DE LA INVENCION Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes:
  2. REIVINDICACIONES 1. Un método para proporcionar una credencial de aplicación a una aplicación que se ejecuta en un dispositivo, donde la credencial de aplicación es usada por la aplicación para autentificarse con un servidor de datos, el método se caracteriza porque comprende: recibir una petición para generar la credencial de aplicación, donde la petición incluye un identificador de aplicación; generar la credencial de aplicación usando el identificador de aplicación y una credencial muestra asociada con el dispositivo. 2. El método de conformidad con la reivindicación 1, caracterizado porque el paso de generar la credencial de aplicación comprende una técnica de generación unidimensional, de modo que el identificador de aplicación y la credencial maestra no puedan ser descubiertos de la credencial de aplicación.
  3. 3. El método de conformidad con la reivindicación 1, caracterizado porque comprende además usar una detección de modificación y técnica de autentificación para determinar si la aplicación o el identificador de aplicación han sido modificados y probar que la aplicación está asociada con el identificador de aplicación.
  4. 4. El método de conformidad con la reivindicación 3, caracterizado porque la técnica de detección de modificación es generada por un servidor que es distinto al proveedor de la aplicación.
  5. 5. El método de conformidad con la reivindicación 4, caracterizado porque la técnica de detección es una firma digital.
  6. 6. El método de conformidad con la reivindicación 1, caracterizado porque el dispositivo es un dispositivo inalámbrico.
  7. 7. Un aparato que opera para proporcionar una credencial de aplicación a una aplicación que se ejecuta en el dispositivo, donde la credencial de aplicación es usada por la aplicación para autentificarse con un servidor de datos, el aparato se caracteriza porque comprende: recibir la lógica que opera para recibir una petición de credencial de aplicación, donde la petición incluye un identificador de aplicación; y una lógica de generación que opera para generar una credencial de aplicación usando el identificador de aplicación y una credencial maestra1.
  8. 8. El aparato de conformidad con la reivindicación 7, caracterizado porque la lógica de generación usa una técnica de generación de credenciales unidireccional, de modo que el identificador de aplicación y la credencial maestra no pueden ser descubiertas de la credencial de aplicación.
  9. 9. El aparato de conformidad con la reivindicación 8, caracterizado porque comprende además una detección de modificación y técnica de autentificación que opera para determinar si la aplicación o el identificador de aplicación han sido modificados y probar que la aplicación está siendo asociada con el identificador de aplicación.
  10. 10. El aparato de conformidad con la reivindicación 9, caracterizado porque la técnica de detección de modificación es generada por un servidor distinto al proveedor de la aplicación.
  11. 11. El aparato de conformidad con la reivindicación 10, caracterizado porque la técnica de detección de modificación es una firma digital.
  12. 12. El aparato de conformidad con la reivindicación 7, caracterizado porque el dispositivo es un dispositivo inalámbrico.
  13. 13. Un aparato que opera para proporcionar una credencial de aplicación a una aplicación que se ejecuta en el dispositivo, donde la credencial de aplicación es usada por la aplicación para autentificarse con un servidor de datos, el aparato se caracteriza porque comprende : medios para recibir la petición de credencial de aplicación, donde la petición incluye un identificador de aplicación; medios para generar la credencial de aplicación usando el identificador de aplicación y una credencial maestra .
  14. 14. El aparato de conformidad con la reivindicación 13, caracterizado porque comprende además medios para generar la credencial de aplicación usando una técnica de generación unidimensional, de modo que el identificador de aplicación y la credencial maestra no pueden ser descubiertos en la credencial de aplicación.
  15. 15. El aparato de conformidad con la reivindicación 13, caracterizado porque comprende además medios para usar una detección de modificación y técnica de autentificación para determinar si la aplicación del identificador de aplicación han sido modificados y probar que la aplicación está asociada con el identificador de aplicación.
  16. 16. El aparato de conformidad con la reivindicación 15, caracterizado porque la técnica de detección de modificación es generada por un servidor distinto al proveedor de la aplicación.
  17. 17. El aparato de conformidad con la reivindicación 16, caracterizado porque la técnica de detección de modificación es una firma digital.
  18. 18. Medios legibles por computadora que comprenden instrucciones, las cuales cuando son ejecutadas por un procesador en un dispositivo, proporcionan una credencial de aplicación a una aplicación que se ejecuta en el dispositivo, donde la credencial de aplicación es usada por la aplicación para autentificarse por un servidor de datos, los medios legibles por computadora se caracterizan porque comprende: instrucciones para recibir una petición de credencial de aplicación, donde la petición incluye identificador de aplicación; instrucciones para generar la credencial de aplicación usando el identificador de aplicación y una credencial maestra.
  19. 19. Los medios legibles por computadora de conformidad con la reivindicación 18, caracterizados porque comprenden instrucciones para usar una técnica de detección de modificación y autentificación para determinar si la aplicación o el identificador de aplicación han sido modificadas y probar que la aplicación está asociado con el identificador de aplicación.
  20. 20. Los medios legibles por computadora de conformidad con la reivindicación 19, caracterizados porque la técnica de detección de modificación es generada por un servidor que es distinto del proveedor de la aplicación.
  21. 21. Los medios legibles por computadora de conformidad con la reivindicación 20, caracterizados porque la técnica de detección es una firma digital.
  22. 22. Los medios legibles por computadora de conformidad con la reivindicación 18, caracterizados porque comprenden además instrucciones para generar la credencial de aplicación usando una técnica de generación bidimensional, de modo que el identificador de aplicación y la credencial maestra no puedan ser descubiertos de la credencial del aplicación.
  23. 23. Los medios legibles por computadora de conformidad con la reivindicación 18, caracterizados porque el dispositivo es un dispositivo inalámbrico.
  24. 24. ün método para operar un servidor de credenciales para autentificar una aplicación que se ejecuta en un dispositivo, donde la aplicación transmite una petición de datos a un servidor de datos y la petición comprende una credencial de aplicación, el método se caracteriza porque comprende: recibir un identificador de aplicación en una petición de credencial de servidor; generar la credencial de servidor usando el identificador de aplicación y una credencial maestra; y transmitir la credencial de servidor al servidor de datos, donde si la credencial de servidor y la credencial de aplicación son iguales, la aplicación es autentificada .
  25. 25. El método de conformidad con la reivindicación 24, caracterizado porque comprende además recibir una señal de autentificación que prueba que la petición está asociada con el identificador de aplicación.
  26. 26. El método de conformidad con la reivindicación 24, caracterizado porque comprende además: recibir la credencial de aplicación; comparar la credencial de aplicación y la credencial de servidor; y transmitir una autorización al servidor de datos para satisfacer los datos solicitados si la credencial de aplicación es igual a la credencial de servidor.
  27. 27. El método de conformidad con la reivindicación 24, caracterizado porque el paso de generar comprende generar la credencial del servidor utilizando una técnica de generación de una vía, de modo que el identificador de la solicitud y la credencial maestra no pueda descubrirse de la credencial del servidor .
  28. 28. Un aparato para usarse con un servidor de credenciales para autentificar una aplicación que se ejecuta en un dispositivo, donde la aplicación transmite una petición de datos a un servidor de datos y la petición comprende una credencial de aplicación, el aparato se caracteriza porque comprende: primera lógica de recepción que opera para recibir un identificador de aplicación en una petición de credencial de servidor; la lógica generadora que opera para generar la credencial de servidor sobre la base del identificador de aplicación y la credencial maestra; y la lógica de transmisión que opera para transmitir la credencial del servidor al servidor de datos, donde el servidor de datos compara la credencial de servidor con la credencial de aplicación para autentificar la aplicación.
  29. 29. El aparato de conformidad con la reivindicación 28, caracterizado porque comprende además recibir una señal de autentificación que prueba que la petición esté asociada con el identificador de aplicación.
  30. 30. El aparato de conformidad con la reivindicación 28, caracterizado porque la lógica de generación comprende la lógica para generar la credencial de servidor usando una técnica de generación unidimensional, de modo que el identificador de aplicación y la credencial maestra no puedan ser descubiertos de la credencial de servidor.
  31. 31. El aparato de conformidad con la reivindicación 28, caracterizado porque comprende además: la segunda lógica receptora que opera para recibir la credencial de aplicación; y la lógica de comparación que opera para comparar la credencial de aplicación con la credencial de servidor, y transmitir una autorización para satisfacer la petición de datos al servidor de datos si la credencial de aplicación es igual a la credencial de servidor.
  32. 32. Un aparato para usarse con un servidor de credenciales para autentificar una aplicación que se ejecuta en un dispositivo, donde la aplicación transmite una petición de datos a un servidor de datos y la petición comprende una credencial de aplicación, el aparato se caracteriza porque comprende: medios para recibir un identificador de aplicación en una petición de credencial de servidor; medios para generar la credencial de servidor 5 sobre la base del identificador de aplicación y credencial maestra; y medios para transmitir la credencial del servidor al servidor de datos, donde el servidor de datos compara la credencial de servidor con la credencial de 10 aplicación para autentificar la aplicación.
  33. 33. El aparato de conformidad con la reivindicación 32, caracterizado porque comprende además recibir una señal de autentificación que prueba que la petición esté asociada con el identificador de "15 aplicación.
  34. 34. El aparato de conformidad con la reivindicación 32, caracterizado porque los medios de generación comprenden medios para generar la credencial de servidor usando una técnica de generación 20 unidimensional, de modo que el identificador de aplicación y la credencial maestra no pueden ser descubiertas del servidor de credenciales.
  35. 35. El aparato de conformidad con la reivindicación 32, caracterizado porque comprende además: 25 medios para recibir la credencial de aplicación; y medios para comparar la credencial de aplicación con la credencial de servidor; y medios para transmitir una autorización para satisfacer los datos solicitados al servidor de datos si la credencial de aplicación es igual a la credencial de servidor.
  36. 36. Medios legibles por computadora que comprenden instrucciones, las cuales cuando son ejecutadas por un procesador en un servidor de credenciales, operan para autentificar una aplicación que se ejecuta en un dispositivo, donde la aplicación transmite una petición de datos a un servidor de datos y la petición comprende una credencial de aplicación, los medios legibles por computadora se caracterizan porque comprenden: instrucciones para recibir el identificador de aplicación en una petición de credencial de servidor; instrucciones para generar la credencial de servidor sobre la base del identificador de aplicación y una credencial maestra; e instrucciones para transmitir la credencial del servidor al servidor de datos, donde el servidor de datos compara la credencial del servidor con la credencial de aplicación para autentificar la aplicación.
  37. 37. Los medios legibles de computadora de conformidad con la reivindicación 36, caracterizados porque comprenden además recibir una señal de autentificación lo cual prueba que la petición está asociada con el identificador de aplicación.
  38. 38. Los medios legibles de computadora de conformidad con la reivindicación 36, caracterizados porque las instrucciones de generación comprenden instrucciones para generar la credencial de servidor usando una técnica de generación unidireccional, de modo que el identificador de aplicación y la credencial maestra no puedan ser descubiertos de la credencial de servidor.
  39. 39. Los medios legibles de computadora de conformidad con la reivindicación 36, caracterizados porque comprenden además: instrucciones para recibir la credencial de aplicación; e instrucciones para comparar la credencial de aplicación con la credencial de servidor; e instrucciones para transmitir una autorización para satisfacer los datos solicitados al servidor de datos si la credencial de aplicación es igual a la credencial del servidor.
  40. 40. Un- método para procesar una credencial de aplicación asociada con una aplicación que se ejecuta en un dispositivo donde la credencial de aplicación es usada por la aplicación para autentificar un servidor de datos, el método se caracteriza porque comprende: recibir una petición para generar la credencial de aplicación, donde la petición incluye identificador de aplicación; generar la credencial de aplicación usando el identificador de aplicación y una credencial maestra; transmitir una petición de datos a un servidor de datos, donde la petición comprende la credencial de aplicación; solicitar una credencial de servidor de un servidor de credenciales, donde la petición de credencial de servidor comprende el identificador de aplicación y una señal por la cual el servidor de datos se autentifica a si mismo; generar la credencial de servidor usando el identificador de aplicación y la credencial maestra; transmitir la credencial del servidor al servidor de datos; comparar la credencial de servidor con la credencial de aplicación, donde la aplicación es autentificada si las dos credenciales son iguales; y transmitir los datos a la aplicación.
  41. 41. El método de conformidad con la reivindicación 40, caracterizado porque la credencial de aplicación y la credencial de servidor son generadas usando una técnica de generación unidireccional, de modo que el identificador de aplicación y la credencial maestra no puedan ser descubiertos.
  42. 42. El método de conformidad con la reivindicación 40, caracterizado porque comprende además una técnica de modificación y autentificación para determinar si el identificador de aplicación ha sido modificado y probar que la aplicación está asociada con el identificador de aplicación.
  43. 43. El método de conformidad con la reivindicación 42, caracterizado porque la técnica de detección de modificación es una firma digital.
  44. 44. El método de conformidad con la reivindicación 40, caracterizado porque comprende además recibir una señal de autentificación en el servidor de credencial que prueba que la petición esté asociada con el identificador de aplicación.
  45. 45. El método de conformidad con la reivindicación 40, caracterizado porque es un dispositivo inalámbrico .
MXPA06004676A 2003-10-29 2004-10-28 Metodo y aparato para proporcionar credenciales de aplicacion. MXPA06004676A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/697,397 US8037515B2 (en) 2003-10-29 2003-10-29 Methods and apparatus for providing application credentials
PCT/US2004/036284 WO2005043334A2 (en) 2003-10-29 2004-10-28 Methods and apparatus for providing application credentials

Publications (1)

Publication Number Publication Date
MXPA06004676A true MXPA06004676A (es) 2006-12-14

Family

ID=34550352

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06004676A MXPA06004676A (es) 2003-10-29 2004-10-28 Metodo y aparato para proporcionar credenciales de aplicacion.

Country Status (16)

Country Link
US (3) US8037515B2 (es)
EP (1) EP1680884B1 (es)
JP (1) JP4616268B2 (es)
KR (1) KR100863204B1 (es)
CN (1) CN1875564B (es)
AR (1) AR050394A1 (es)
AU (1) AU2004285255C1 (es)
BR (1) BRPI0415916A (es)
CA (1) CA2543987A1 (es)
IL (1) IL174999A0 (es)
MX (1) MXPA06004676A (es)
NZ (1) NZ546717A (es)
PE (1) PE20050854A1 (es)
RU (1) RU2322763C2 (es)
TW (1) TW200517971A (es)
WO (1) WO2005043334A2 (es)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037515B2 (en) 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US20070204167A1 (en) * 2006-02-28 2007-08-30 Aladdin Knowledge Systems Ltd. Method for serving a plurality of applications by a security token
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
KR100879808B1 (ko) * 2006-12-11 2009-01-22 소프트캠프(주) 파일서버로의 접근 통제시스템
US8875259B2 (en) * 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
WO2010052378A1 (fr) 2008-11-07 2010-05-14 Mtag Procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et dispositif sécurisé associé
US8505078B2 (en) * 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US8468585B2 (en) * 2009-01-05 2013-06-18 International Business Machines Corporation Management of credentials used by software applications
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US8424070B1 (en) * 2009-11-05 2013-04-16 Sprint Communications Company L.P. Dynamic network-centric generation of public service access identification
US10210489B2 (en) 2010-04-08 2019-02-19 Securekey Technologies Inc. Credential provision and proof system
GB2487533A (en) * 2011-01-21 2012-08-01 Lionel Wolovitz Access control with application specific rules and access requests including application identifiers
KR101253341B1 (ko) * 2011-02-08 2013-04-10 (주)바이너리소프트 모바일 단말용 애플리케이션 위변조 검증 시스템 및 방법
US8321566B2 (en) 2011-02-24 2012-11-27 Jibe Mobile System and method to control application to application communication over a network
WO2012135748A2 (en) * 2011-03-31 2012-10-04 Google Inc. Integrated mobile/server applications
US9032492B2 (en) 2011-09-01 2015-05-12 Microsoft Corporation Distributed computer systems with time-dependent credentials
US9058467B2 (en) 2011-09-01 2015-06-16 Microsoft Corporation Distributed computer systems with time-dependent credentials
US8640210B2 (en) 2011-09-01 2014-01-28 Microsoft Corporation Distributed computer systems with time-dependent credentials
EP2767031A4 (en) * 2011-10-11 2015-07-08 Tangome Inc USER AUTHENTICATION OF DEVICE
US10135613B2 (en) * 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
DE102012201431A1 (de) * 2012-02-01 2013-08-01 Robert Bosch Gmbh System und Verfahren zum Lizenzieren einer Vielzahl von Softwarekomponenten
CA2818439A1 (en) 2012-07-05 2014-01-05 Cyber-Ark Software Ltd. System and method for out-of-band application authentication
JP6066647B2 (ja) 2012-09-27 2017-01-25 キヤノン株式会社 デバイス装置、その制御方法、およびそのプログラム
US8850543B2 (en) * 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US9088555B2 (en) * 2012-12-27 2015-07-21 International Business Machines Corporation Method and apparatus for server-side authentication and authorization for mobile clients without client-side application modification
US10148626B2 (en) 2014-12-10 2018-12-04 Pacific Dolphin Holdings Llc Systems and methods for facilitating mobile transactions
US9910997B1 (en) * 2014-12-23 2018-03-06 Google Llc Secure credential storage
US9887990B2 (en) 2016-04-25 2018-02-06 International Business Machines Corporation Protection of application passwords using a secure proxy
US10678300B2 (en) * 2016-12-31 2020-06-09 Lenovo (Singapore) Pte. Ltd. Multi-fold computing device
CN106982210B (zh) * 2017-03-28 2021-01-15 联想(北京)有限公司 一种数据下载方法和电子设备
US11917070B2 (en) 2018-02-17 2024-02-27 Carrier Corporation Method and system for managing a multiplicity of credentials
US11436314B2 (en) * 2019-02-13 2022-09-06 Saudi Arabian Oil Company System and method for provisioning non-enterprise client devices with access credentials

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
AR003524A1 (es) * 1995-09-08 1998-08-05 Cyber Sign Japan Inc Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras.
US6108420A (en) 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6065046A (en) 1997-07-29 2000-05-16 Catharon Productions, Inc. Computerized system and associated method of optimally controlled storage and transfer of computer programs on a computer network
JP3639108B2 (ja) 1998-03-31 2005-04-20 株式会社ソニー・コンピュータエンタテインメント 描画装置および描画方法、並びに提供媒体
AUPP752398A0 (en) 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
RU2169437C1 (ru) 1998-12-29 2001-06-20 Свисском Мобиле Аг Способ предоставления пользователям телекоммуникационной сети доступа к объектам
US6477645B1 (en) * 1999-02-03 2002-11-05 Intel Corporation Authority and integrity check in systems lacking a public key
US6668327B1 (en) * 1999-06-14 2003-12-23 Sun Microsystems, Inc. Distributed authentication mechanisms for handling diverse authentication systems in an enterprise computer system
US6785262B1 (en) * 1999-09-28 2004-08-31 Qualcomm, Incorporated Method and apparatus for voice latency reduction in a voice-over-data wireless communication system
JP2001117823A (ja) * 1999-10-15 2001-04-27 Fuji Xerox Co Ltd アクセス資格認証機能付きデータ記憶装置
CA2397740C (en) * 2000-01-14 2015-06-30 Catavault Method and system for secure registration, storage, management and linkage of personal authentication credentials data over a network
US7010690B1 (en) * 2000-07-07 2006-03-07 Sun Microsystems, Inc. Extensible system for building and evaluating credentials
AU6371500A (en) 2000-07-25 2002-02-05 Mediadna Inc System and method of verifying the authenticity of dynamically connectable executable images
US6931545B1 (en) * 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7146635B2 (en) * 2000-12-27 2006-12-05 International Business Machines Corporation Apparatus and method for using a directory service for authentication and authorization to access resources outside of the directory service
US7210167B2 (en) * 2001-01-08 2007-04-24 Microsoft Corporation Credential management
US20030074392A1 (en) * 2001-03-22 2003-04-17 Campbell Yogin Eon Methods for a request-response protocol between a client system and an application server
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
CA2404550C (en) * 2001-09-21 2010-02-09 Corel Corporation System and method for web services packaging
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
JP2004102373A (ja) * 2002-09-05 2004-04-02 Hitachi Ltd アクセス管理サーバ、方法及びプログラム
US7190948B2 (en) * 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US7120794B2 (en) 2003-10-29 2006-10-10 Qualcomm Inc. System for invoking a privileged function in a device
US8037515B2 (en) 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
US7155726B2 (en) 2003-10-29 2006-12-26 Qualcomm Inc. System for dynamic registration of privileged mode hooks in a device

Also Published As

Publication number Publication date
US20050097330A1 (en) 2005-05-05
PE20050854A1 (es) 2005-10-18
CN1875564B (zh) 2018-01-09
JP2007510235A (ja) 2007-04-19
CN1875564A (zh) 2006-12-06
US8037515B2 (en) 2011-10-11
US8424068B2 (en) 2013-04-16
EP1680884A4 (en) 2010-07-28
US20120030742A1 (en) 2012-02-02
US20130227667A1 (en) 2013-08-29
AU2004285255A1 (en) 2005-05-12
CA2543987A1 (en) 2005-05-12
BRPI0415916A (pt) 2006-12-26
EP1680884A2 (en) 2006-07-19
RU2322763C2 (ru) 2008-04-20
WO2005043334A2 (en) 2005-05-12
RU2006118331A (ru) 2008-01-10
WO2005043334A3 (en) 2005-12-22
NZ546717A (en) 2008-06-30
IL174999A0 (en) 2006-08-20
AU2004285255C1 (en) 2009-02-19
AU2004285255B2 (en) 2008-09-04
US8856905B2 (en) 2014-10-07
EP1680884B1 (en) 2018-12-05
KR20060107798A (ko) 2006-10-16
TW200517971A (en) 2005-06-01
JP4616268B2 (ja) 2011-01-19
KR100863204B1 (ko) 2008-10-13
AR050394A1 (es) 2006-10-25

Similar Documents

Publication Publication Date Title
MXPA06004676A (es) Metodo y aparato para proporcionar credenciales de aplicacion.
JP4685876B2 (ja) 複数の信用証明認証プロトコルを提供するシステム及び方法
US8978115B2 (en) Home realm discovery in mixed-mode federated realms
US8484449B2 (en) Program, communication device, data processing method, and communication system
CN109981562B (zh) 一种软件开发工具包授权方法及装置
US20140006781A1 (en) Encapsulating the complexity of cryptographic authentication in black-boxes
KR20070004128A (ko) 데이터 네트워크에서 콘텐츠 경품을 제공하기 위한 방법 및장치
US20060137007A1 (en) Revoking a permission for a program
WO2005038634A2 (en) Maintaining privacy for transactions performable by a user device having a security module
CN109842616B (zh) 账号绑定方法、装置及服务器
Maganis et al. Opaak: using mobile phones to limit anonymous identities online
KR20210025547A (ko) Pki 기반의 일회성 아이디를 사용하여 서비스를 사용하는 방법, 및 이를 사용한 사용자 단말
CN112416624B (zh) 基于开放平台的应用数据交互方法及系统
US11977620B2 (en) Attestation of application identity for inter-app communications
CN116561820B (zh) 可信数据处理方法及相关装置
CN112242901B (zh) 服务验证方法、装置、设备及计算机存储介质
CN115361168B (zh) 一种数据加密方法、装置、设备及介质
CN114090996A (zh) 多方系统互信认证方法及装置
CN113591153A (zh) 一种数据处理方法、装置、设备及存储介质
JP2022533874A (ja) 電気通信ネットワーク測定におけるデータ操作の防止およびユーザのプライバシーの保護
CN113569209A (zh) 基于区块链的用户注册方法及装置
CN116226932A (zh) 业务数据校验方法、装置、计算机介质及电子设备
Zhang et al. A trustworthy framework for impromptu service discovery with mobile devices
Bryce Message quality for ambient system security

Legal Events

Date Code Title Description
FA Abandonment or withdrawal