RU2008141089A - Аутентификация приложения - Google Patents

Аутентификация приложения Download PDF

Info

Publication number
RU2008141089A
RU2008141089A RU2008141089/09A RU2008141089A RU2008141089A RU 2008141089 A RU2008141089 A RU 2008141089A RU 2008141089/09 A RU2008141089/09 A RU 2008141089/09A RU 2008141089 A RU2008141089 A RU 2008141089A RU 2008141089 A RU2008141089 A RU 2008141089A
Authority
RU
Russia
Prior art keywords
application
server
response
function
bootstrap
Prior art date
Application number
RU2008141089/09A
Other languages
English (en)
Other versions
RU2414086C2 (ru
Inventor
Шреекант ЛАКШМЕШВАР (IN)
Шреекант ЛАКШМЕШВАР
Филип ГИНЗБУРГ (FI)
Филип ГИНЗБУРГ
Пекка ЛАЙТИНЕН (FI)
Пекка ЛАЙТИНЕН
Сильке ХОЛЬТМАННС (FI)
Сильке ХОЛЬТМАННС
Original Assignee
Нокиа Корпорейшн (Fi)
Нокиа Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нокиа Корпорейшн (Fi), Нокиа Корпорейшн filed Critical Нокиа Корпорейшн (Fi)
Publication of RU2008141089A publication Critical patent/RU2008141089A/ru
Application granted granted Critical
Publication of RU2414086C2 publication Critical patent/RU2414086C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Abstract

1. Способ аутентификации приложения, включающий: ! выполнение с использованием серверного приложения процедур начальной загрузки между серверным приложением и функцией сервера начальной загрузки; ! получение общего ключа на основе, по меньшей мере, ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, и идентификатора функции сетевого приложения; ! предоставление приложению идентификатора транзакции начальной загрузки, принятого с сервера функции сервера начальной загрузки во время процедур начальной загрузки; !прием ответа от приложения и ! аутентификация приложения путем проверки ответа с использованием общего ключа. ! 2. Способ по п.1, в котором аутентификация приложения содержит ! аутентификацию приложения путем сравнения общего ключа с ответом. ! 3. Способ по п.1, также содержащий ! создание вызова и ! предоставление вызова приложению, ! где шаг аутентификации содержит аутентификацию приложения путем проверки ответа с использованием вызова и общего ключа. ! 4. Способ по п.3, также содержащий ! прием подписанных данных с ответом, ! где шаг аутентификации также содержит проверку подписанных данных с использованием общего ключа. ! 5. Способ по п.1, также содержащий ! прием от приложения запроса регистрации, который содержит, по меньшей мере, один идентификатор из идентификатора функции сетевого приложения и идентификатора экземпляра приложения, перед предоставлением приложению идентификатора транзакции начальной загрузки. ! 6. Способ по п.1, также содержащий ! прием запроса регистрации от приложения перед предоставлением приложению идентификатора транзакц

Claims (52)

1. Способ аутентификации приложения, включающий:
выполнение с использованием серверного приложения процедур начальной загрузки между серверным приложением и функцией сервера начальной загрузки;
получение общего ключа на основе, по меньшей мере, ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, и идентификатора функции сетевого приложения;
предоставление приложению идентификатора транзакции начальной загрузки, принятого с сервера функции сервера начальной загрузки во время процедур начальной загрузки;
прием ответа от приложения и
аутентификация приложения путем проверки ответа с использованием общего ключа.
2. Способ по п.1, в котором аутентификация приложения содержит
аутентификацию приложения путем сравнения общего ключа с ответом.
3. Способ по п.1, также содержащий
создание вызова и
предоставление вызова приложению,
где шаг аутентификации содержит аутентификацию приложения путем проверки ответа с использованием вызова и общего ключа.
4. Способ по п.3, также содержащий
прием подписанных данных с ответом,
где шаг аутентификации также содержит проверку подписанных данных с использованием общего ключа.
5. Способ по п.1, также содержащий
прием от приложения запроса регистрации, который содержит, по меньшей мере, один идентификатор из идентификатора функции сетевого приложения и идентификатора экземпляра приложения, перед предоставлением приложению идентификатора транзакции начальной загрузки.
6. Способ по п.1, также содержащий
прием запроса регистрации от приложения перед предоставлением приложению идентификатора транзакции начальной загрузки.
7. Способ по п.6, в котором запрос регистрации содержит идентификатор экземпляра приложения.
8. Способ по п.5 или 7, в котором получение общего ключа включает
получение общего ключа на основе ключа, принятого с сервера функции сервера начальной загрузки во время процедур начальной загрузки, идентификатора функции сетевого приложения и идентификатора экземпляра приложения.
9. Способ по п.1, также содержащий
маркировку приложения в качестве заслуживающего доверия, если аутентификация является успешной.
10. Способ по п.9, также содержащий
предоставление приложению общего ключа.
11. Способ по п.9, также содержащий
прием от приложения запроса на ключ функции сетевого приложения и
отправку приложению ключа функции сетевого приложения в ответ на запрос.
12. Способ аутентификации приложения с использованием серверного приложения, включающий:
прием с помощью указанного приложения от серверного приложения, по меньшей мере, идентификатора транзакции начальной загрузки;
открытие линии связи с сервером функции сетевого приложения;
предоставление серверу функции сетевого приложения через линию связи, по меньшей мере, идентификатора транзакции начальной загрузки;
прием в ответ на предоставление идентификатора транзакции начальной загрузки, по меньшей мере, ответа от сервера функции сетевого приложения и
аутентификацию приложения путем предоставления серверному приложению, по меньшей мере, ответа, принятого от сервера функции сетевого приложения.
13. Способ по п.12, в котором
прием от серверного приложения, по меньшей мере, идентификатора транзакции начальной загрузки содержит прием идентификатора транзакции начальной загрузки и вызова и
предоставление серверу функции сетевого приложения через линию связи, по меньшей мере, идентификатора транзакции начальной загрузки включает предоставление серверу функции сетевого приложения через линию связи идентификатора транзакции начальной загрузки и вызова.
14. Способ по п.13, в котором
прием, по меньшей мере, ответа от функции сетевого приложения включает прием ответа и подписанных данных от функции сетевого приложения и
аутентификация приложения включает предоставление серверному приложению ответа и подписанных данных, принятых от сервера функции сетевого приложения.
15. Способ по п.12, также содержащий
прием общего ключа от серверного приложения после успешной аутентификации.
16. Способ по п.12, также содержащий
отправку после аутентификации серверному приложению запроса на ключ функции сетевого приложения и
прием ключа функции сетевого приложения от серверного приложения в ответ на запрос.
17. Способ получения ключа аутентификации, включающий
открытие линии связи с приложением;
прием от приложения через линию связи, по меньшей мере, идентификатора транзакции начальной загрузки;
отправку запроса серверу функции сервера начальной загрузки, чтобы получить общий ключ, при этом запрос включает, по меньшей мере, идентификатор транзакции начальной загрузки;
прием от сервера функции сервера начальной загрузки общего ключа в ответ на запрос;
формирование ответа путем использования, по меньшей мере, общего ключа и
отправку, по меньшей мере, ответа приложению.
18. Способ по п.17, в котором
прием, по меньшей мере, идентификатора транзакции начальной загрузки от приложения включает прием через линию связи идентификатора транзакции начальной загрузки и вызова и
формирование ответа включает формирование ответа путем использования, по меньшей мере, общего ключа и вызова.
19. Способ по п.17 или 18, в котором
отправка, по меньшей мере, ответа включает отправку приложению ответа и подписанных данных, которые подписаны с использованием общего ключа.
20. Компьютерная программа для аутентификации приложения, содержащая код, адаптированный для выполнения следующих шагов, когда он исполняется в устройстве обработки данных:
выполнение процедур начальной загрузки с использованием функции сервера начальной загрузки;
получение общего ключа на основе, по меньшей мере, ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, и идентификатора функции сетевого приложения;
предоставление приложению идентификатора транзакции начальной загрузки, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки;
прием ответа от приложения и
аутентификация приложения путем проверки ответа с использованием общего ключа.
21. Компьютерная программа по п.20, в которой аутентификация приложения содержит
аутентификацию приложения путем сравнения общего ключа с ответом.
22. Компьютерная программа по п.20, также адаптированная для выполнения следующих шагов, когда она исполняется в упомянутом устройстве обработки данных:
формирование вызова и
предоставление вызова приложению,
при этом аутентификация приложения содержит аутентификацию приложения путем проверки ответа с использованием вызова и общего ключа.
23. Компьютерная программа по п.22, также адаптированная для выполнения следующих шагов, когда она исполняется в упомянутом устройстве обработки данных:
прием подписанных данных с ответом,
при этом аутентификация приложения также содержит проверку подписанных данных с использованием общего ключа.
24. Компьютерная программа по п.20, также адаптированная для выполнения следующих шагов, когда она исполняется в упомянутом устройстве обработки данных:
прием от приложения запроса регистрации, содержащего, по меньшей мере, один идентификатор из идентификатора функции сетевого приложения и идентификатора экземпляра приложения, перед предоставлением приложению идентификатора транзакции начальной загрузки.
25. Компьютерная программа по п.20, также адаптированная для выполнения следующего шага, когда она исполняется в упомянутом устройстве обработки данных:
прием запроса регистрации от приложения перед предоставлением приложению идентификатора транзакции начальной загрузки.
26. Компьютерная программа по п.25, в которой запрос регистрации содержит идентификатор экземпляра приложения.
27. Компьютерная программа по п.24 или 26, в которой получение общего ключа включает
получение общего ключа на основе ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, идентификатора функции сетевого приложения и идентификатора экземпляра приложения.
28. Компьютерная программа по п.20, также адаптированная для выполнения следующего шага, когда она исполняется в упомянутом устройстве обработки данных:
маркировка приложения в качестве заслуживающего доверия, если аутентификация является успешной.
29. Компьютерная программа по п.28, также адаптированная для выполнения следующего шага, когда она исполняется в упомянутом устройстве обработки данных:
предоставление приложению общего ключа.
30. Компьютерная программа по п.28, также адаптированная для выполнения следующих шагов, когда она исполняется в упомянутом устройстве обработки данных:
прием от приложения запроса на ключ функции сетевого приложения и
отправку приложению ключа функции сетевого приложения в ответ на запрос.
31. Компьютерная программа по любому из пп.20-26 и 28-30, где компьютерная программа реализована на машиночитаемом носителе данных.
32. Компьютерная программа для аутентификации приложения с использованием серверного приложения, содержащая код, адаптированный для выполнения следующих шагов, когда он исполняется в устройстве обработки данных:
прием от серверного приложения, по меньшей мере, идентификатора транзакции начальной загрузки;
открытие линии связи с сервером функции сетевого приложения;
предоставление серверу функции сетевого приложения через линию связи, по меньшей мере, идентификатора транзакции начальной загрузки;
прием в ответ на предоставление идентификатора транзакции начальной загрузки, по меньшей мере, ответа от сервера функции сетевого приложения и
аутентификация приложения путем предоставления серверному приложению, по меньшей мере, ответа, принятого от сервера функции сетевого приложения.
33. Компьютерная программа по п.32, в которой
прием от серверного приложения, по меньшей мере, идентификатора транзакции начальной загрузки содержит прием идентификатора транзакции начальной загрузки и вызова и
предоставление серверу сетевого приложения, по меньшей мере, идентификатора транзакции начальной загрузки включает предоставление серверу функции сетевого приложения через линию связи идентификатора транзакции начальной загрузки и вызова.
34. Компьютерная программа по п.33, в которой
прием, по меньшей мере, ответа от функции сетевого приложения включает прием ответа и подписанных данных от функции сетевого приложения и
аутентификация приложения включает предоставление серверному приложению ответа и подписанных данных, принятых от сервера функции сетевого приложения.
35. Компьютерная программа по п.32, также адаптированная для выполнения следующего шага, когда она исполняется в упомянутом устройстве обработки данных:
прием общего ключа от серверного приложения после успешной аутентификации.
36. Компьютерная программа по п.32, также адаптированная для выполнения следующих шагов, когда она исполняется в упомянутом устройстве обработки данных:
отправка после аутентификации серверному приложению запроса на ключ функции сетевого приложения и
прием ключа функции сетевого приложения от серверного приложения в ответ на запрос.
37. Компьютерная программа по любому из пп.32-36, где компьютерная программа реализована на машиночитаемом носителе данных.
38. Компьютерная программа для получения ключа аутентификации, содержащая код, адаптированный для выполнения следующих шагов, когда он исполняется в устройстве обработки данных:
открытие линии связи с приложением;
прием от приложения через линию связи, по меньшей мере, идентификатора транзакции начальной загрузки;
отправка запроса серверу функции сервера начальной загрузки, чтобы получить общий ключ, при этом запрос включает, по меньшей мере, идентификатор транзакции начальной загрузки;
прием от сервера функции сервера начальной загрузки общего ключа в ответ на запрос;
формирование ответа путем использования, по меньшей мере, общего ключа и
отправка приложению, по меньшей мере, ответа.
39. Компьютерная программа по п.38, в которой
прием включает прием через линию связи идентификатора транзакции начальной загрузки и вызова и
формирование ответа включает формирование ответа путем использования, по меньшей мере, общего ключа и вызова.
40. Компьютерная программа по п.38 или 39, в которой
отправка, по меньшей мере, запроса включает отправку в приложение запроса и подписанных данных, которые подписаны с использованием общего ключа.
41. Компьютерная программа по п.38 или 39, где компьютерная программа реализована на машиночитаемом носителе данных.
42. Мобильный терминал для аутентификации приложения, включающий:
серверное приложение, сконфигурированное для выполнения процедур начальной загрузки между этим серверным приложением и функцией сервера начальной загрузки; для получения общего ключа на основе, по меньшей мере, ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, и идентификатора функции сетевого приложения; для предоставления приложению идентификатора транзакции начальной загрузки, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки; для приема ответа от приложения и для аутентификации приложения путем подтверждения правильности ответа с использованием общего ключа.
43. Мобильный терминал по п.42, в котором серверное приложение конфигурировано для аутентификации приложения путем сравнения общего ключа с ответом.
44. Мобильный терминал по п.42, в котором серверное приложение конфигурировано для создания вызова, для предоставления вызова приложению и для проверки ответа с использованием вызова и общего ключа.
45. Мобильный терминал по п.44, в котором серверное приложение конфигурировано для приема подписанных данных с ответом, а аутентификация содержит проверку подписанных данных с использованием общего ключа.
46. Мобильный терминал по п.42, в котором серверное приложение конфигурировано для приема запроса регистрации от приложения, при этом запрос содержит, по меньшей мере, один идентификатор из идентификатора функции сетевого приложения и идентификатора экземпляра приложения перед предоставлением приложению идентификатора транзакции начальной загрузки.
47. Мобильный терминал по п.42, в котором серверное приложение конфигурировано для приема запроса регистрации от приложения перед предоставлением приложению идентификатора транзакции начальной загрузки.
48. Мобильный терминал по п.47, в котором запрос регистрации содержит идентификатор экземпляра приложения.
49. Мобильный терминал по п.46 или 48, в котором серверное приложение конфигурировано для получения общего ключа на основе ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, идентификатора функции сетевого приложения и идентификатора экземпляра приложения.
50. Мобильный терминал по п.42, в котором серверное приложение конфигурировано для маркировки приложения в качестве заслуживающего доверия, если аутентификация является успешной.
51. Мобильный терминал по п.50, в котором серверное приложение конфигурировано для предоставления приложению общего ключа.
52. Мобильный терминал по п.50, в котором серверное приложение конфигурировано для приема от приложения запроса на ключ функции сетевого приложения и для отправки приложению ключа функции сетевого приложения в ответ на запрос.
RU2008141089/09A 2006-03-28 2007-03-26 Аутентификация приложения RU2414086C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US78635706P 2006-03-28 2006-03-28
US60/786,357 2006-03-28

Publications (2)

Publication Number Publication Date
RU2008141089A true RU2008141089A (ru) 2010-05-10
RU2414086C2 RU2414086C2 (ru) 2011-03-10

Family

ID=38540823

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008141089/09A RU2414086C2 (ru) 2006-03-28 2007-03-26 Аутентификация приложения

Country Status (15)

Country Link
US (1) US8522025B2 (ru)
EP (1) EP2005702B1 (ru)
JP (1) JP4824813B2 (ru)
KR (1) KR101038064B1 (ru)
CN (1) CN101455053B (ru)
AU (1) AU2007231303A1 (ru)
BR (1) BRPI0710257B1 (ru)
ES (1) ES2661307T3 (ru)
IL (1) IL194428A (ru)
MX (1) MX2008012363A (ru)
MY (1) MY149495A (ru)
PL (1) PL2005702T3 (ru)
RU (1) RU2414086C2 (ru)
WO (1) WO2007110468A1 (ru)
ZA (1) ZA200809137B (ru)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1744567A1 (en) * 2005-07-12 2007-01-17 Hewlett-Packard Development Company, L.P. Signalling gateway
EP2039199B1 (en) * 2006-07-06 2018-10-31 Nokia Technologies Oy User equipment credential system
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
US20090220075A1 (en) * 2008-02-28 2009-09-03 Akros Techlabs, Llc Multifactor authentication system and methodology
US8934404B2 (en) * 2008-03-03 2015-01-13 Qualcomm Incorporated Access point with proxy functionality for facilitating power conservation in wireless client terminals
US9402277B2 (en) * 2008-03-03 2016-07-26 Qualcomm Incorporated Proxy server for facilitating power conservation in wireless client terminals
US8478360B2 (en) * 2008-03-03 2013-07-02 Qualcomm Incorporated Facilitating power conservation in wireless client terminals
US8503462B2 (en) * 2008-03-14 2013-08-06 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for remote access to a local network
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
EP2382580A4 (en) * 2009-01-16 2013-06-12 Ericsson Telefon Ab L M PROXY SERVER, METHOD FOR CONTROLLING THE SAME, CONTENT SERVER, AND CONTROL METHOD THEREOF
CN102308608B (zh) * 2009-02-05 2015-05-06 瑞典爱立信有限公司 用于在网络中保护自举消息的设备和方法
US8639273B2 (en) * 2009-02-06 2014-01-28 Qualcomm Incorporated Partitioned proxy server for facilitating power conservation in wireless client terminals
KR101012872B1 (ko) * 2009-09-16 2011-02-08 주식회사 팬택 플랫폼 보안 장치 및 방법
KR101659082B1 (ko) * 2010-04-06 2016-09-22 주식회사 엘지유플러스 휴대용 단말기에 설치된 애플리케이션 실행 제어 방법 및 시스템
WO2011128183A2 (en) * 2010-04-13 2011-10-20 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for interworking with single sign-on authentication architecture
US8527017B2 (en) 2010-04-14 2013-09-03 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
US8566594B2 (en) * 2010-04-14 2013-10-22 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
US8761064B2 (en) 2010-04-14 2014-06-24 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
CN102934118B (zh) * 2010-06-10 2015-11-25 瑞典爱立信有限公司 用户设备及其控制方法
CN102595389B (zh) * 2011-01-14 2017-11-03 中兴通讯股份有限公司 一种mtc服务器共享密钥的方法及系统
ES2631578T3 (es) 2011-04-01 2017-09-01 Telefonaktiebolaget Lm Ericsson (Publ) Métodos y aparatos para evitar daños en ataques de red
US9608971B2 (en) 2011-09-08 2017-03-28 Telefonaktiebolaget Lm Ericcson (Publ) Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers
US9503460B2 (en) * 2011-10-13 2016-11-22 Cisco Technology, Inc. System and method for managing access for trusted and untrusted applications
AP3955A (en) * 2011-10-31 2016-12-22 Nokia Corp Security mechanism for external code
GB201122206D0 (en) 2011-12-22 2012-02-01 Vodafone Ip Licensing Ltd Sampling and identifying user contact
US9781085B2 (en) * 2012-02-14 2017-10-03 Nokia Technologies Oy Device to device security using NAF key
FR2992811A1 (fr) * 2012-07-02 2014-01-03 France Telecom Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces
US20150143470A1 (en) * 2012-07-31 2015-05-21 Bryan Stiekes Managing an interface between an application and a network
US9693226B2 (en) * 2012-10-29 2017-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for securing a connection in a communications network
US9253185B2 (en) * 2012-12-12 2016-02-02 Nokia Technologies Oy Cloud centric application trust validation
US9032212B1 (en) * 2013-03-15 2015-05-12 Emc Corporation Self-refreshing distributed cryptography
US9332011B2 (en) * 2013-04-09 2016-05-03 Yash Karakalli Sannegowda Secure authentication system with automatic cancellation of fraudulent operations
KR102224559B1 (ko) 2013-05-22 2021-03-08 콘비다 와이어리스, 엘엘씨 머신-투-머신 통신을 위한 네트워크 지원형 부트스트랩핑
US9521000B1 (en) * 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
JP2016525852A (ja) 2013-07-31 2016-08-25 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 消耗製品のメモリ内のデータ保護
GB2518256A (en) 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
KR102398221B1 (ko) * 2013-10-30 2022-05-16 삼성전자주식회사 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
US9801002B2 (en) 2013-11-26 2017-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for identifying application instances within a machine-to-machine network domain
EP3085007B1 (en) 2013-12-20 2023-03-15 Nokia Technologies Oy Push-based trust model for public cloud applications
US9374358B2 (en) * 2013-12-31 2016-06-21 Google Inc. Methods, systems, and media for providing access control for a computing device
US10664833B2 (en) * 2014-03-05 2020-05-26 Mastercard International Incorporated Transactions utilizing multiple digital wallets
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
MY184944A (en) * 2014-07-24 2021-04-30 Mimos Berhad Method and system for computation and verification of authentication parameters from independant measurements of time or location
RU2663972C1 (ru) 2015-02-27 2018-08-14 Телефонактиеболагет Лм Эрикссон (Пабл) Обеспечение безопасности при связи между устройством связи и сетевым устройством
WO2016191376A1 (en) * 2015-05-22 2016-12-01 Antique Books, Inc. Initial provisioning through shared proofs of knowledge and crowdsourced identification
PT3188435T (pt) * 2015-12-28 2020-01-22 Lleidanetworks Serveis Telematics Sa Método para certificar um correio eletrónico compreendendo uma assinatura digital confiável por um operador de telecomunicações
CN108702615B (zh) * 2016-02-12 2022-08-05 瑞典爱立信有限公司 保护接口以及用于建立安全通信链路的过程
US10482255B2 (en) * 2016-02-16 2019-11-19 Atmel Corporation Controlled secure code authentication
CN110462596B (zh) * 2017-04-14 2023-12-12 索尼公司 通信装置、信息处理装置和数据处理系统
US11805410B2 (en) 2019-01-21 2023-10-31 Telefonaktiebolaget Lm Ericsson (Publ) Methods for authentication and key management in a wireless communications network and related apparatuses
CN113574829A (zh) * 2019-03-12 2021-10-29 诺基亚技术有限公司 与第三方应用共享通信网络锚定加密密钥
EP3726873A1 (en) * 2019-04-18 2020-10-21 Thales Dis France SA Method to authenticate a user at a service provider
US12056243B2 (en) 2019-08-27 2024-08-06 Comcast Cable Communications, Llc Methods and systems for verifying applications
US11238147B2 (en) * 2019-08-27 2022-02-01 Comcast Cable Communications, Llc Methods and systems for verifying applications
US10986504B1 (en) * 2020-03-24 2021-04-20 Appbrilliance, Inc. System architecture for accessing secure data from a mobile device in communication with a remote server
US11520895B2 (en) 2020-12-07 2022-12-06 Samsung Electronics Co., Ltd. System and method for dynamic verification of trusted applications
EP4402926A1 (en) * 2021-09-18 2024-07-24 Telefonaktiebolaget LM Ericsson (publ) Gba key diversity for multiple applications in ue

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
US8037515B2 (en) * 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
CN1315268C (zh) * 2003-11-07 2007-05-09 华为技术有限公司 一种验证用户合法性的方法
EP1536606A1 (fr) 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
CN1300976C (zh) * 2004-01-16 2007-02-14 华为技术有限公司 一种网络应用实体获取用户身份标识信息的方法
CN1265676C (zh) * 2004-04-02 2006-07-19 华为技术有限公司 一种实现漫游用户使用拜访网络内业务的方法
GB0409496D0 (en) * 2004-04-28 2004-06-02 Nokia Corp Subscriber identities
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
US20060020791A1 (en) * 2004-07-22 2006-01-26 Pekka Laitinen Entity for use in a generic authentication architecture
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US8726023B2 (en) * 2005-02-03 2014-05-13 Nokia Corporation Authentication using GAA functionality for unidirectional network connections
CN101147377B (zh) * 2005-02-04 2013-03-27 高通股份有限公司 无线通信的安全自启动
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
FI20050384A0 (fi) * 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
FI20050562A0 (fi) * 2005-05-26 2005-05-26 Nokia Corp Menetelmä avainmateriaalin tuottamiseksi
US8087069B2 (en) * 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
US8353011B2 (en) * 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
CN101218800A (zh) * 2005-07-07 2008-07-09 艾利森电话股份有限公司 用于鉴权和隐私的方法与布置
US20070042754A1 (en) * 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
US20070086590A1 (en) * 2005-10-13 2007-04-19 Rolf Blom Method and apparatus for establishing a security association

Also Published As

Publication number Publication date
EP2005702A4 (en) 2012-04-04
CN101455053B (zh) 2012-07-04
CN101455053A (zh) 2009-06-10
JP4824813B2 (ja) 2011-11-30
KR20080106982A (ko) 2008-12-09
KR101038064B1 (ko) 2011-06-01
MX2008012363A (es) 2008-10-09
JP2009531764A (ja) 2009-09-03
WO2007110468A1 (en) 2007-10-04
PL2005702T3 (pl) 2018-05-30
IL194428A0 (en) 2009-08-03
EP2005702B1 (en) 2017-12-20
BRPI0710257A2 (pt) 2011-08-09
BRPI0710257A8 (pt) 2016-07-12
ZA200809137B (en) 2009-11-25
US8522025B2 (en) 2013-08-27
US20070234041A1 (en) 2007-10-04
BRPI0710257B1 (pt) 2019-11-05
ES2661307T3 (es) 2018-03-28
MY149495A (en) 2013-09-13
EP2005702A1 (en) 2008-12-24
RU2414086C2 (ru) 2011-03-10
AU2007231303A1 (en) 2007-10-04
IL194428A (en) 2012-04-30

Similar Documents

Publication Publication Date Title
RU2008141089A (ru) Аутентификация приложения
KR101918827B1 (ko) 결제 검증 시스템, 방법 및 장치
US11281762B2 (en) Method and apparatus for facilitating the login of an account
US8869254B2 (en) User verification using voice based password
CN103155513B (zh) 加速认证的方法和装置
KR101214839B1 (ko) 인증 방법 및 그 시스템
US8695072B2 (en) User identification method applicable to network transaction and system thereof
US20160142210A1 (en) Signatures for near field communications
CN106921640A (zh) 身份认证方法、认证装置及认证系统
RU2011153984A (ru) Доверенный администратор достоверности (tim)
RU2005113989A (ru) Проверка допустимости контактов и обновление достоверных контактов в мобильных устройствах беспроводной связи
WO2018018697A1 (zh) 伪基站垃圾短信鉴别方法及系统
ATE454000T1 (de) Authentifizierungsverfahren
RU2008122556A (ru) Способ аутентификации служебного сервера (варианты) и способ оплаты услуг (варианты) в беспроводном интернете
TWI842944B (zh) 資訊認證方法及其系統、認證模組、用戶終端、電腦可讀介質以及電腦設備
WO2017076216A1 (zh) 服务器、移动终端、网络实名认证系统及方法
CN111404695B (zh) 令牌请求验证方法和装置
CN104219303A (zh) 门禁验证方法和系统
KR20170066607A (ko) 보안 체크 방법, 장치, 단말기 및 서버
KR20180122843A (ko) Qr코드 진본여부 검증 방법 및 시스템
CN104753676A (zh) 移动app开发者的身份验证方法及装置
CN113572789A (zh) 一种物联网智能设备应用免密登录系统及方法
CN110635916B (zh) 基于tee的安全应用认证方法
TWI643086B (zh) Method for binding by scanning two-dimensional barcode
CN104718719A (zh) 证实的传感器数据报告

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20160602