RU2008141089A - Аутентификация приложения - Google Patents
Аутентификация приложения Download PDFInfo
- Publication number
- RU2008141089A RU2008141089A RU2008141089/09A RU2008141089A RU2008141089A RU 2008141089 A RU2008141089 A RU 2008141089A RU 2008141089/09 A RU2008141089/09 A RU 2008141089/09A RU 2008141089 A RU2008141089 A RU 2008141089A RU 2008141089 A RU2008141089 A RU 2008141089A
- Authority
- RU
- Russia
- Prior art keywords
- application
- server
- response
- function
- bootstrap
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
Abstract
1. Способ аутентификации приложения, включающий: ! выполнение с использованием серверного приложения процедур начальной загрузки между серверным приложением и функцией сервера начальной загрузки; ! получение общего ключа на основе, по меньшей мере, ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, и идентификатора функции сетевого приложения; ! предоставление приложению идентификатора транзакции начальной загрузки, принятого с сервера функции сервера начальной загрузки во время процедур начальной загрузки; !прием ответа от приложения и ! аутентификация приложения путем проверки ответа с использованием общего ключа. ! 2. Способ по п.1, в котором аутентификация приложения содержит ! аутентификацию приложения путем сравнения общего ключа с ответом. ! 3. Способ по п.1, также содержащий ! создание вызова и ! предоставление вызова приложению, ! где шаг аутентификации содержит аутентификацию приложения путем проверки ответа с использованием вызова и общего ключа. ! 4. Способ по п.3, также содержащий ! прием подписанных данных с ответом, ! где шаг аутентификации также содержит проверку подписанных данных с использованием общего ключа. ! 5. Способ по п.1, также содержащий ! прием от приложения запроса регистрации, который содержит, по меньшей мере, один идентификатор из идентификатора функции сетевого приложения и идентификатора экземпляра приложения, перед предоставлением приложению идентификатора транзакции начальной загрузки. ! 6. Способ по п.1, также содержащий ! прием запроса регистрации от приложения перед предоставлением приложению идентификатора транзакц
Claims (52)
1. Способ аутентификации приложения, включающий:
выполнение с использованием серверного приложения процедур начальной загрузки между серверным приложением и функцией сервера начальной загрузки;
получение общего ключа на основе, по меньшей мере, ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, и идентификатора функции сетевого приложения;
предоставление приложению идентификатора транзакции начальной загрузки, принятого с сервера функции сервера начальной загрузки во время процедур начальной загрузки;
прием ответа от приложения и
аутентификация приложения путем проверки ответа с использованием общего ключа.
2. Способ по п.1, в котором аутентификация приложения содержит
аутентификацию приложения путем сравнения общего ключа с ответом.
3. Способ по п.1, также содержащий
создание вызова и
предоставление вызова приложению,
где шаг аутентификации содержит аутентификацию приложения путем проверки ответа с использованием вызова и общего ключа.
4. Способ по п.3, также содержащий
прием подписанных данных с ответом,
где шаг аутентификации также содержит проверку подписанных данных с использованием общего ключа.
5. Способ по п.1, также содержащий
прием от приложения запроса регистрации, который содержит, по меньшей мере, один идентификатор из идентификатора функции сетевого приложения и идентификатора экземпляра приложения, перед предоставлением приложению идентификатора транзакции начальной загрузки.
6. Способ по п.1, также содержащий
прием запроса регистрации от приложения перед предоставлением приложению идентификатора транзакции начальной загрузки.
7. Способ по п.6, в котором запрос регистрации содержит идентификатор экземпляра приложения.
8. Способ по п.5 или 7, в котором получение общего ключа включает
получение общего ключа на основе ключа, принятого с сервера функции сервера начальной загрузки во время процедур начальной загрузки, идентификатора функции сетевого приложения и идентификатора экземпляра приложения.
9. Способ по п.1, также содержащий
маркировку приложения в качестве заслуживающего доверия, если аутентификация является успешной.
10. Способ по п.9, также содержащий
предоставление приложению общего ключа.
11. Способ по п.9, также содержащий
прием от приложения запроса на ключ функции сетевого приложения и
отправку приложению ключа функции сетевого приложения в ответ на запрос.
12. Способ аутентификации приложения с использованием серверного приложения, включающий:
прием с помощью указанного приложения от серверного приложения, по меньшей мере, идентификатора транзакции начальной загрузки;
открытие линии связи с сервером функции сетевого приложения;
предоставление серверу функции сетевого приложения через линию связи, по меньшей мере, идентификатора транзакции начальной загрузки;
прием в ответ на предоставление идентификатора транзакции начальной загрузки, по меньшей мере, ответа от сервера функции сетевого приложения и
аутентификацию приложения путем предоставления серверному приложению, по меньшей мере, ответа, принятого от сервера функции сетевого приложения.
13. Способ по п.12, в котором
прием от серверного приложения, по меньшей мере, идентификатора транзакции начальной загрузки содержит прием идентификатора транзакции начальной загрузки и вызова и
предоставление серверу функции сетевого приложения через линию связи, по меньшей мере, идентификатора транзакции начальной загрузки включает предоставление серверу функции сетевого приложения через линию связи идентификатора транзакции начальной загрузки и вызова.
14. Способ по п.13, в котором
прием, по меньшей мере, ответа от функции сетевого приложения включает прием ответа и подписанных данных от функции сетевого приложения и
аутентификация приложения включает предоставление серверному приложению ответа и подписанных данных, принятых от сервера функции сетевого приложения.
15. Способ по п.12, также содержащий
прием общего ключа от серверного приложения после успешной аутентификации.
16. Способ по п.12, также содержащий
отправку после аутентификации серверному приложению запроса на ключ функции сетевого приложения и
прием ключа функции сетевого приложения от серверного приложения в ответ на запрос.
17. Способ получения ключа аутентификации, включающий
открытие линии связи с приложением;
прием от приложения через линию связи, по меньшей мере, идентификатора транзакции начальной загрузки;
отправку запроса серверу функции сервера начальной загрузки, чтобы получить общий ключ, при этом запрос включает, по меньшей мере, идентификатор транзакции начальной загрузки;
прием от сервера функции сервера начальной загрузки общего ключа в ответ на запрос;
формирование ответа путем использования, по меньшей мере, общего ключа и
отправку, по меньшей мере, ответа приложению.
18. Способ по п.17, в котором
прием, по меньшей мере, идентификатора транзакции начальной загрузки от приложения включает прием через линию связи идентификатора транзакции начальной загрузки и вызова и
формирование ответа включает формирование ответа путем использования, по меньшей мере, общего ключа и вызова.
19. Способ по п.17 или 18, в котором
отправка, по меньшей мере, ответа включает отправку приложению ответа и подписанных данных, которые подписаны с использованием общего ключа.
20. Компьютерная программа для аутентификации приложения, содержащая код, адаптированный для выполнения следующих шагов, когда он исполняется в устройстве обработки данных:
выполнение процедур начальной загрузки с использованием функции сервера начальной загрузки;
получение общего ключа на основе, по меньшей мере, ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, и идентификатора функции сетевого приложения;
предоставление приложению идентификатора транзакции начальной загрузки, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки;
прием ответа от приложения и
аутентификация приложения путем проверки ответа с использованием общего ключа.
21. Компьютерная программа по п.20, в которой аутентификация приложения содержит
аутентификацию приложения путем сравнения общего ключа с ответом.
22. Компьютерная программа по п.20, также адаптированная для выполнения следующих шагов, когда она исполняется в упомянутом устройстве обработки данных:
формирование вызова и
предоставление вызова приложению,
при этом аутентификация приложения содержит аутентификацию приложения путем проверки ответа с использованием вызова и общего ключа.
23. Компьютерная программа по п.22, также адаптированная для выполнения следующих шагов, когда она исполняется в упомянутом устройстве обработки данных:
прием подписанных данных с ответом,
при этом аутентификация приложения также содержит проверку подписанных данных с использованием общего ключа.
24. Компьютерная программа по п.20, также адаптированная для выполнения следующих шагов, когда она исполняется в упомянутом устройстве обработки данных:
прием от приложения запроса регистрации, содержащего, по меньшей мере, один идентификатор из идентификатора функции сетевого приложения и идентификатора экземпляра приложения, перед предоставлением приложению идентификатора транзакции начальной загрузки.
25. Компьютерная программа по п.20, также адаптированная для выполнения следующего шага, когда она исполняется в упомянутом устройстве обработки данных:
прием запроса регистрации от приложения перед предоставлением приложению идентификатора транзакции начальной загрузки.
26. Компьютерная программа по п.25, в которой запрос регистрации содержит идентификатор экземпляра приложения.
27. Компьютерная программа по п.24 или 26, в которой получение общего ключа включает
получение общего ключа на основе ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, идентификатора функции сетевого приложения и идентификатора экземпляра приложения.
28. Компьютерная программа по п.20, также адаптированная для выполнения следующего шага, когда она исполняется в упомянутом устройстве обработки данных:
маркировка приложения в качестве заслуживающего доверия, если аутентификация является успешной.
29. Компьютерная программа по п.28, также адаптированная для выполнения следующего шага, когда она исполняется в упомянутом устройстве обработки данных:
предоставление приложению общего ключа.
30. Компьютерная программа по п.28, также адаптированная для выполнения следующих шагов, когда она исполняется в упомянутом устройстве обработки данных:
прием от приложения запроса на ключ функции сетевого приложения и
отправку приложению ключа функции сетевого приложения в ответ на запрос.
31. Компьютерная программа по любому из пп.20-26 и 28-30, где компьютерная программа реализована на машиночитаемом носителе данных.
32. Компьютерная программа для аутентификации приложения с использованием серверного приложения, содержащая код, адаптированный для выполнения следующих шагов, когда он исполняется в устройстве обработки данных:
прием от серверного приложения, по меньшей мере, идентификатора транзакции начальной загрузки;
открытие линии связи с сервером функции сетевого приложения;
предоставление серверу функции сетевого приложения через линию связи, по меньшей мере, идентификатора транзакции начальной загрузки;
прием в ответ на предоставление идентификатора транзакции начальной загрузки, по меньшей мере, ответа от сервера функции сетевого приложения и
аутентификация приложения путем предоставления серверному приложению, по меньшей мере, ответа, принятого от сервера функции сетевого приложения.
33. Компьютерная программа по п.32, в которой
прием от серверного приложения, по меньшей мере, идентификатора транзакции начальной загрузки содержит прием идентификатора транзакции начальной загрузки и вызова и
предоставление серверу сетевого приложения, по меньшей мере, идентификатора транзакции начальной загрузки включает предоставление серверу функции сетевого приложения через линию связи идентификатора транзакции начальной загрузки и вызова.
34. Компьютерная программа по п.33, в которой
прием, по меньшей мере, ответа от функции сетевого приложения включает прием ответа и подписанных данных от функции сетевого приложения и
аутентификация приложения включает предоставление серверному приложению ответа и подписанных данных, принятых от сервера функции сетевого приложения.
35. Компьютерная программа по п.32, также адаптированная для выполнения следующего шага, когда она исполняется в упомянутом устройстве обработки данных:
прием общего ключа от серверного приложения после успешной аутентификации.
36. Компьютерная программа по п.32, также адаптированная для выполнения следующих шагов, когда она исполняется в упомянутом устройстве обработки данных:
отправка после аутентификации серверному приложению запроса на ключ функции сетевого приложения и
прием ключа функции сетевого приложения от серверного приложения в ответ на запрос.
37. Компьютерная программа по любому из пп.32-36, где компьютерная программа реализована на машиночитаемом носителе данных.
38. Компьютерная программа для получения ключа аутентификации, содержащая код, адаптированный для выполнения следующих шагов, когда он исполняется в устройстве обработки данных:
открытие линии связи с приложением;
прием от приложения через линию связи, по меньшей мере, идентификатора транзакции начальной загрузки;
отправка запроса серверу функции сервера начальной загрузки, чтобы получить общий ключ, при этом запрос включает, по меньшей мере, идентификатор транзакции начальной загрузки;
прием от сервера функции сервера начальной загрузки общего ключа в ответ на запрос;
формирование ответа путем использования, по меньшей мере, общего ключа и
отправка приложению, по меньшей мере, ответа.
39. Компьютерная программа по п.38, в которой
прием включает прием через линию связи идентификатора транзакции начальной загрузки и вызова и
формирование ответа включает формирование ответа путем использования, по меньшей мере, общего ключа и вызова.
40. Компьютерная программа по п.38 или 39, в которой
отправка, по меньшей мере, запроса включает отправку в приложение запроса и подписанных данных, которые подписаны с использованием общего ключа.
41. Компьютерная программа по п.38 или 39, где компьютерная программа реализована на машиночитаемом носителе данных.
42. Мобильный терминал для аутентификации приложения, включающий:
серверное приложение, сконфигурированное для выполнения процедур начальной загрузки между этим серверным приложением и функцией сервера начальной загрузки; для получения общего ключа на основе, по меньшей мере, ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, и идентификатора функции сетевого приложения; для предоставления приложению идентификатора транзакции начальной загрузки, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки; для приема ответа от приложения и для аутентификации приложения путем подтверждения правильности ответа с использованием общего ключа.
43. Мобильный терминал по п.42, в котором серверное приложение конфигурировано для аутентификации приложения путем сравнения общего ключа с ответом.
44. Мобильный терминал по п.42, в котором серверное приложение конфигурировано для создания вызова, для предоставления вызова приложению и для проверки ответа с использованием вызова и общего ключа.
45. Мобильный терминал по п.44, в котором серверное приложение конфигурировано для приема подписанных данных с ответом, а аутентификация содержит проверку подписанных данных с использованием общего ключа.
46. Мобильный терминал по п.42, в котором серверное приложение конфигурировано для приема запроса регистрации от приложения, при этом запрос содержит, по меньшей мере, один идентификатор из идентификатора функции сетевого приложения и идентификатора экземпляра приложения перед предоставлением приложению идентификатора транзакции начальной загрузки.
47. Мобильный терминал по п.42, в котором серверное приложение конфигурировано для приема запроса регистрации от приложения перед предоставлением приложению идентификатора транзакции начальной загрузки.
48. Мобильный терминал по п.47, в котором запрос регистрации содержит идентификатор экземпляра приложения.
49. Мобильный терминал по п.46 или 48, в котором серверное приложение конфигурировано для получения общего ключа на основе ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, идентификатора функции сетевого приложения и идентификатора экземпляра приложения.
50. Мобильный терминал по п.42, в котором серверное приложение конфигурировано для маркировки приложения в качестве заслуживающего доверия, если аутентификация является успешной.
51. Мобильный терминал по п.50, в котором серверное приложение конфигурировано для предоставления приложению общего ключа.
52. Мобильный терминал по п.50, в котором серверное приложение конфигурировано для приема от приложения запроса на ключ функции сетевого приложения и для отправки приложению ключа функции сетевого приложения в ответ на запрос.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US78635706P | 2006-03-28 | 2006-03-28 | |
US60/786,357 | 2006-03-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2008141089A true RU2008141089A (ru) | 2010-05-10 |
RU2414086C2 RU2414086C2 (ru) | 2011-03-10 |
Family
ID=38540823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008141089/09A RU2414086C2 (ru) | 2006-03-28 | 2007-03-26 | Аутентификация приложения |
Country Status (15)
Country | Link |
---|---|
US (1) | US8522025B2 (ru) |
EP (1) | EP2005702B1 (ru) |
JP (1) | JP4824813B2 (ru) |
KR (1) | KR101038064B1 (ru) |
CN (1) | CN101455053B (ru) |
AU (1) | AU2007231303A1 (ru) |
BR (1) | BRPI0710257B1 (ru) |
ES (1) | ES2661307T3 (ru) |
IL (1) | IL194428A (ru) |
MX (1) | MX2008012363A (ru) |
MY (1) | MY149495A (ru) |
PL (1) | PL2005702T3 (ru) |
RU (1) | RU2414086C2 (ru) |
WO (1) | WO2007110468A1 (ru) |
ZA (1) | ZA200809137B (ru) |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1744567A1 (en) * | 2005-07-12 | 2007-01-17 | Hewlett-Packard Development Company, L.P. | Signalling gateway |
EP2039199B1 (en) * | 2006-07-06 | 2018-10-31 | Nokia Technologies Oy | User equipment credential system |
KR101495722B1 (ko) * | 2008-01-31 | 2015-02-26 | 삼성전자주식회사 | 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 |
US20090220075A1 (en) * | 2008-02-28 | 2009-09-03 | Akros Techlabs, Llc | Multifactor authentication system and methodology |
US8934404B2 (en) * | 2008-03-03 | 2015-01-13 | Qualcomm Incorporated | Access point with proxy functionality for facilitating power conservation in wireless client terminals |
US9402277B2 (en) * | 2008-03-03 | 2016-07-26 | Qualcomm Incorporated | Proxy server for facilitating power conservation in wireless client terminals |
US8478360B2 (en) * | 2008-03-03 | 2013-07-02 | Qualcomm Incorporated | Facilitating power conservation in wireless client terminals |
US8503462B2 (en) * | 2008-03-14 | 2013-08-06 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for remote access to a local network |
US20090259851A1 (en) * | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment |
EP2382580A4 (en) * | 2009-01-16 | 2013-06-12 | Ericsson Telefon Ab L M | PROXY SERVER, METHOD FOR CONTROLLING THE SAME, CONTENT SERVER, AND CONTROL METHOD THEREOF |
CN102308608B (zh) * | 2009-02-05 | 2015-05-06 | 瑞典爱立信有限公司 | 用于在网络中保护自举消息的设备和方法 |
US8639273B2 (en) * | 2009-02-06 | 2014-01-28 | Qualcomm Incorporated | Partitioned proxy server for facilitating power conservation in wireless client terminals |
KR101012872B1 (ko) * | 2009-09-16 | 2011-02-08 | 주식회사 팬택 | 플랫폼 보안 장치 및 방법 |
KR101659082B1 (ko) * | 2010-04-06 | 2016-09-22 | 주식회사 엘지유플러스 | 휴대용 단말기에 설치된 애플리케이션 실행 제어 방법 및 시스템 |
WO2011128183A2 (en) * | 2010-04-13 | 2011-10-20 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for interworking with single sign-on authentication architecture |
US8527017B2 (en) | 2010-04-14 | 2013-09-03 | Qualcomm Incorporated | Power savings through cooperative operation of multiradio devices |
US8566594B2 (en) * | 2010-04-14 | 2013-10-22 | Qualcomm Incorporated | Power savings through cooperative operation of multiradio devices |
US8761064B2 (en) | 2010-04-14 | 2014-06-24 | Qualcomm Incorporated | Power savings through cooperative operation of multiradio devices |
CN102934118B (zh) * | 2010-06-10 | 2015-11-25 | 瑞典爱立信有限公司 | 用户设备及其控制方法 |
CN102595389B (zh) * | 2011-01-14 | 2017-11-03 | 中兴通讯股份有限公司 | 一种mtc服务器共享密钥的方法及系统 |
ES2631578T3 (es) | 2011-04-01 | 2017-09-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Métodos y aparatos para evitar daños en ataques de red |
US9608971B2 (en) | 2011-09-08 | 2017-03-28 | Telefonaktiebolaget Lm Ericcson (Publ) | Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers |
US9503460B2 (en) * | 2011-10-13 | 2016-11-22 | Cisco Technology, Inc. | System and method for managing access for trusted and untrusted applications |
AP3955A (en) * | 2011-10-31 | 2016-12-22 | Nokia Corp | Security mechanism for external code |
GB201122206D0 (en) | 2011-12-22 | 2012-02-01 | Vodafone Ip Licensing Ltd | Sampling and identifying user contact |
US9781085B2 (en) * | 2012-02-14 | 2017-10-03 | Nokia Technologies Oy | Device to device security using NAF key |
FR2992811A1 (fr) * | 2012-07-02 | 2014-01-03 | France Telecom | Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces |
US20150143470A1 (en) * | 2012-07-31 | 2015-05-21 | Bryan Stiekes | Managing an interface between an application and a network |
US9693226B2 (en) * | 2012-10-29 | 2017-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for securing a connection in a communications network |
US9253185B2 (en) * | 2012-12-12 | 2016-02-02 | Nokia Technologies Oy | Cloud centric application trust validation |
US9032212B1 (en) * | 2013-03-15 | 2015-05-12 | Emc Corporation | Self-refreshing distributed cryptography |
US9332011B2 (en) * | 2013-04-09 | 2016-05-03 | Yash Karakalli Sannegowda | Secure authentication system with automatic cancellation of fraudulent operations |
KR102224559B1 (ko) | 2013-05-22 | 2021-03-08 | 콘비다 와이어리스, 엘엘씨 | 머신-투-머신 통신을 위한 네트워크 지원형 부트스트랩핑 |
US9521000B1 (en) * | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
JP2016525852A (ja) | 2013-07-31 | 2016-08-25 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 消耗製品のメモリ内のデータ保護 |
GB2518256A (en) | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
KR102398221B1 (ko) * | 2013-10-30 | 2022-05-16 | 삼성전자주식회사 | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 |
US9801002B2 (en) | 2013-11-26 | 2017-10-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for identifying application instances within a machine-to-machine network domain |
EP3085007B1 (en) | 2013-12-20 | 2023-03-15 | Nokia Technologies Oy | Push-based trust model for public cloud applications |
US9374358B2 (en) * | 2013-12-31 | 2016-06-21 | Google Inc. | Methods, systems, and media for providing access control for a computing device |
US10664833B2 (en) * | 2014-03-05 | 2020-05-26 | Mastercard International Incorporated | Transactions utilizing multiple digital wallets |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
MY184944A (en) * | 2014-07-24 | 2021-04-30 | Mimos Berhad | Method and system for computation and verification of authentication parameters from independant measurements of time or location |
RU2663972C1 (ru) | 2015-02-27 | 2018-08-14 | Телефонактиеболагет Лм Эрикссон (Пабл) | Обеспечение безопасности при связи между устройством связи и сетевым устройством |
WO2016191376A1 (en) * | 2015-05-22 | 2016-12-01 | Antique Books, Inc. | Initial provisioning through shared proofs of knowledge and crowdsourced identification |
PT3188435T (pt) * | 2015-12-28 | 2020-01-22 | Lleidanetworks Serveis Telematics Sa | Método para certificar um correio eletrónico compreendendo uma assinatura digital confiável por um operador de telecomunicações |
CN108702615B (zh) * | 2016-02-12 | 2022-08-05 | 瑞典爱立信有限公司 | 保护接口以及用于建立安全通信链路的过程 |
US10482255B2 (en) * | 2016-02-16 | 2019-11-19 | Atmel Corporation | Controlled secure code authentication |
CN110462596B (zh) * | 2017-04-14 | 2023-12-12 | 索尼公司 | 通信装置、信息处理装置和数据处理系统 |
US11805410B2 (en) | 2019-01-21 | 2023-10-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods for authentication and key management in a wireless communications network and related apparatuses |
CN113574829A (zh) * | 2019-03-12 | 2021-10-29 | 诺基亚技术有限公司 | 与第三方应用共享通信网络锚定加密密钥 |
EP3726873A1 (en) * | 2019-04-18 | 2020-10-21 | Thales Dis France SA | Method to authenticate a user at a service provider |
US12056243B2 (en) | 2019-08-27 | 2024-08-06 | Comcast Cable Communications, Llc | Methods and systems for verifying applications |
US11238147B2 (en) * | 2019-08-27 | 2022-02-01 | Comcast Cable Communications, Llc | Methods and systems for verifying applications |
US10986504B1 (en) * | 2020-03-24 | 2021-04-20 | Appbrilliance, Inc. | System architecture for accessing secure data from a mobile device in communication with a remote server |
US11520895B2 (en) | 2020-12-07 | 2022-12-06 | Samsung Electronics Co., Ltd. | System and method for dynamic verification of trusted applications |
EP4402926A1 (en) * | 2021-09-18 | 2024-07-24 | Telefonaktiebolaget LM Ericsson (publ) | Gba key diversity for multiple applications in ue |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003202929A (ja) * | 2002-01-08 | 2003-07-18 | Ntt Docomo Inc | 配信方法および配信システム |
US8037515B2 (en) * | 2003-10-29 | 2011-10-11 | Qualcomm Incorporated | Methods and apparatus for providing application credentials |
CN1315268C (zh) * | 2003-11-07 | 2007-05-09 | 华为技术有限公司 | 一种验证用户合法性的方法 |
EP1536606A1 (fr) | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
US20050135622A1 (en) * | 2003-12-18 | 2005-06-23 | Fors Chad M. | Upper layer security based on lower layer keying |
CN1300976C (zh) * | 2004-01-16 | 2007-02-14 | 华为技术有限公司 | 一种网络应用实体获取用户身份标识信息的方法 |
CN1265676C (zh) * | 2004-04-02 | 2006-07-19 | 华为技术有限公司 | 一种实现漫游用户使用拜访网络内业务的方法 |
GB0409496D0 (en) * | 2004-04-28 | 2004-06-02 | Nokia Corp | Subscriber identities |
GB0409704D0 (en) * | 2004-04-30 | 2004-06-02 | Nokia Corp | A method for verifying a first identity and a second identity of an entity |
US20060020791A1 (en) * | 2004-07-22 | 2006-01-26 | Pekka Laitinen | Entity for use in a generic authentication architecture |
US8543814B2 (en) * | 2005-01-12 | 2013-09-24 | Rpx Corporation | Method and apparatus for using generic authentication architecture procedures in personal computers |
US8726023B2 (en) * | 2005-02-03 | 2014-05-13 | Nokia Corporation | Authentication using GAA functionality for unidirectional network connections |
CN101147377B (zh) * | 2005-02-04 | 2013-03-27 | 高通股份有限公司 | 无线通信的安全自启动 |
US7628322B2 (en) * | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
FI20050562A0 (fi) * | 2005-05-26 | 2005-05-26 | Nokia Corp | Menetelmä avainmateriaalin tuottamiseksi |
US8087069B2 (en) * | 2005-06-13 | 2011-12-27 | Nokia Corporation | Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA) |
US8353011B2 (en) * | 2005-06-13 | 2013-01-08 | Nokia Corporation | Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA) |
CN101218800A (zh) * | 2005-07-07 | 2008-07-09 | 艾利森电话股份有限公司 | 用于鉴权和隐私的方法与布置 |
US20070042754A1 (en) * | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
US20070086590A1 (en) * | 2005-10-13 | 2007-04-19 | Rolf Blom | Method and apparatus for establishing a security association |
-
2006
- 2006-10-18 US US11/582,380 patent/US8522025B2/en active Active
-
2007
- 2007-03-26 MX MX2008012363A patent/MX2008012363A/es active IP Right Grant
- 2007-03-26 JP JP2009502128A patent/JP4824813B2/ja active Active
- 2007-03-26 AU AU2007231303A patent/AU2007231303A1/en not_active Abandoned
- 2007-03-26 WO PCT/FI2007/000073 patent/WO2007110468A1/en active Application Filing
- 2007-03-26 RU RU2008141089/09A patent/RU2414086C2/ru active
- 2007-03-26 PL PL07730542T patent/PL2005702T3/pl unknown
- 2007-03-26 EP EP07730542.3A patent/EP2005702B1/en active Active
- 2007-03-26 MY MYPI20083816A patent/MY149495A/en unknown
- 2007-03-26 ES ES07730542.3T patent/ES2661307T3/es active Active
- 2007-03-26 CN CN2007800196462A patent/CN101455053B/zh active Active
- 2007-03-26 KR KR1020087026241A patent/KR101038064B1/ko active IP Right Grant
- 2007-03-26 BR BRPI0710257-7A patent/BRPI0710257B1/pt active IP Right Grant
-
2008
- 2008-09-28 IL IL194428A patent/IL194428A/en active IP Right Grant
- 2008-10-24 ZA ZA200809137A patent/ZA200809137B/xx unknown
Also Published As
Publication number | Publication date |
---|---|
EP2005702A4 (en) | 2012-04-04 |
CN101455053B (zh) | 2012-07-04 |
CN101455053A (zh) | 2009-06-10 |
JP4824813B2 (ja) | 2011-11-30 |
KR20080106982A (ko) | 2008-12-09 |
KR101038064B1 (ko) | 2011-06-01 |
MX2008012363A (es) | 2008-10-09 |
JP2009531764A (ja) | 2009-09-03 |
WO2007110468A1 (en) | 2007-10-04 |
PL2005702T3 (pl) | 2018-05-30 |
IL194428A0 (en) | 2009-08-03 |
EP2005702B1 (en) | 2017-12-20 |
BRPI0710257A2 (pt) | 2011-08-09 |
BRPI0710257A8 (pt) | 2016-07-12 |
ZA200809137B (en) | 2009-11-25 |
US8522025B2 (en) | 2013-08-27 |
US20070234041A1 (en) | 2007-10-04 |
BRPI0710257B1 (pt) | 2019-11-05 |
ES2661307T3 (es) | 2018-03-28 |
MY149495A (en) | 2013-09-13 |
EP2005702A1 (en) | 2008-12-24 |
RU2414086C2 (ru) | 2011-03-10 |
AU2007231303A1 (en) | 2007-10-04 |
IL194428A (en) | 2012-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2008141089A (ru) | Аутентификация приложения | |
KR101918827B1 (ko) | 결제 검증 시스템, 방법 및 장치 | |
US11281762B2 (en) | Method and apparatus for facilitating the login of an account | |
US8869254B2 (en) | User verification using voice based password | |
CN103155513B (zh) | 加速认证的方法和装置 | |
KR101214839B1 (ko) | 인증 방법 및 그 시스템 | |
US8695072B2 (en) | User identification method applicable to network transaction and system thereof | |
US20160142210A1 (en) | Signatures for near field communications | |
CN106921640A (zh) | 身份认证方法、认证装置及认证系统 | |
RU2011153984A (ru) | Доверенный администратор достоверности (tim) | |
RU2005113989A (ru) | Проверка допустимости контактов и обновление достоверных контактов в мобильных устройствах беспроводной связи | |
WO2018018697A1 (zh) | 伪基站垃圾短信鉴别方法及系统 | |
ATE454000T1 (de) | Authentifizierungsverfahren | |
RU2008122556A (ru) | Способ аутентификации служебного сервера (варианты) и способ оплаты услуг (варианты) в беспроводном интернете | |
TWI842944B (zh) | 資訊認證方法及其系統、認證模組、用戶終端、電腦可讀介質以及電腦設備 | |
WO2017076216A1 (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
CN111404695B (zh) | 令牌请求验证方法和装置 | |
CN104219303A (zh) | 门禁验证方法和系统 | |
KR20170066607A (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
KR20180122843A (ko) | Qr코드 진본여부 검증 방법 및 시스템 | |
CN104753676A (zh) | 移动app开发者的身份验证方法及装置 | |
CN113572789A (zh) | 一种物联网智能设备应用免密登录系统及方法 | |
CN110635916B (zh) | 基于tee的安全应用认证方法 | |
TWI643086B (zh) | Method for binding by scanning two-dimensional barcode | |
CN104718719A (zh) | 证实的传感器数据报告 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20160602 |