[go: up one dir, main page]

MX2008012363A - Certificacion de una aplicacion. - Google Patents

Certificacion de una aplicacion.

Info

Publication number
MX2008012363A
MX2008012363A MX2008012363A MX2008012363A MX2008012363A MX 2008012363 A MX2008012363 A MX 2008012363A MX 2008012363 A MX2008012363 A MX 2008012363A MX 2008012363 A MX2008012363 A MX 2008012363A MX 2008012363 A MX2008012363 A MX 2008012363A
Authority
MX
Mexico
Prior art keywords
application
server
initialization
function
response
Prior art date
Application number
MX2008012363A
Other languages
English (en)
Inventor
Silke Holtmanns
Shreekanth Lakshmeshwar
Philip Ginzboorg
Pekka Laitinen
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of MX2008012363A publication Critical patent/MX2008012363A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Abstract

Un aspecto de la invención describe un método para certificar una aplicación. El método comprende llevar a cabo, con una aplicación de servidor (408), procedimientos de inicialización (412) entre la aplicación del servidor (408) y una función del servidor de inicialización (400); derivando (420, 422) una clave compartida basada en al menos una clave recibida del servidor para la función del servidor de inicialización (400) durante los procedimientos de inicialización (412) y un identificador de la función de aplicación de red; proporcionando (414) una aplicación (406) con un identificador de transacción de inicialización, el identificador de la transacción de inicialización siendo recibido del servidor para la función del servidor de inicialización (400) durante los procedimientos de inicialización (412); recibiendo una respuesta de la aplicación (406); y certificando (426) la aplicación mediante la validación de la respuesta con la clave compartida.

Description

CERTIFICACION DE UNA APLICACION CAMPO DE LA INVENCION La presente invención se refiere a la certificación. En particular, la presente invención se refiere a métodos nuevos y mejorados, productos de computadora y terminales móviles para certificar una aplicación de cliente. ANTECEDENTES DE LA INVENCION El desarrollo actual hacia realmente la computación y conexión en red móvil ha traído la evolución de varias tecnologías de acceso, que también proporcionan a los usuarios el acceso a Internet cuando están fuera de su propia red doméstica. Hasta ahora, el uso de Internet ha estado dominado por comunicaciones de personas a través de la computadora, es decir, servicios de información. La evolución hacia las denominadas redes inalámbricas de la tercera generación (3G) trae consigo las comunicaciones multimedia móviles, que también cambiarán la forma en la que se utilizan los servicios con base en una IP en redes móviles públicas. El subsistema de multimedia IP (IMS, por sus siglas en inglés), como se especifica por el Proyecto de Asociación de la Tercera Generación 3GPP) , integra comunicaciones de voz móvil con tecnologías del Internet, permitiendo que los servicios multimedia basados en IP se utilicen en redes móviles. Las nuevas terminales móviles con capacidad Ref.: 196861 multimedia (teléfonos multimedia) proporcionan una plataforma de desarrollo abierta para programadores de aplicaciones, permitiendo a los programadores de aplicaciones independientes diseñar nuevos servicios y aplicaciones para el entorno multimedia. Los usuarios pueden, a su vez, descargar las nuevas aplicaciones /servicios a sus terminales móviles y usarlos con los mismos. Por ejemplo, la especificación técnica 3GPP TS 33.220 describe la Arquitectura para Iniciali zación Genérica (GBA, por sus siglas en inglés) que es parte de la Arquitectura de Certificación Genérica (GAA, por sus siglas en inglés) . Un modelo de red general de la GBA se describe en la Figura 1. El modelo descrito en la Figura 1 incluye cuatro diferentes entidades: Equipo del Usuario (UE, por sus siglas en inglés) 14, una Función del Servidor de Inicialización (BSF, por sus siglas en inglés) 12, y una Función de Aplicación de Red (NAF, por sus siglas en inglés) 16 y un Sistema de Suscriptor Doméstico (HSS, por sus siglas en inglés) 10. La Figura 1 también describe las interfases entre las entidades. La Figura 2 es un diagrama que ilustra el procedimiento de Inicialización en la GBA. Cuando el UE 200 desea interactuar con una NAF, y sabe que el procedimiento de inicialización es necesario, deberá primero llevar a cabo la certificación de la inicialización. Cuando el inicialización se inicia, el UE 200 envía (21) una solicitud HTTP hacia la BSF 202. La BSF 202 obtiene (22) el juego completo de configuraciones de seguridad del usuario GBA y un Vector de Certificación (AV, AV = RAND | | AUTN | XRES | | CK | | IK | | IK) sobre el punto de referencia Zh de un HSS 204. Después BSF 202 envía el RAND y AUTN al UE 200 en el mensaje 401 (23) (sin el CK, IK y XRES) . Esto es ordenar al UE 200 certificarse así mismo. El UE 200 verifica (24) AUTN para verificar que el reto es una red autorizada. UE también calcula CK, IK y RES. Esto dará como resultado las claves de sesión IK y CK en ambas BSF 202 y UE 200. UE 200 envía (25) otra solicitud HTTP, que contiene la respuesta AKA de Resumen (calculada utilizando RES), hacia la BSF 202. La BSF 202 certifica (26) el UE 200 mediante la verificación de la respuesta AKA de resumen y genera (27) una clave maestra Ks al combinar CK e IK. Un valor B-TID también deberá generarse. BSF 202 envía (28) un mensaje OK 220, incluyendo el B-TID para el UE 200 para indicar el éxito de la certificación. Además, en el mensaje OK 200, BSF 202 deberá suministrar la vida útil de la clave Ks . La clave Ks se genera en UE 200 combinando CK e IK. Tanto UE 200 como BSF 202 deberán utilizar las Ks para derivar la clave Ks_NAF. Ks_NAF deberá utilizarse para asegurar el punto de referencia Ua (ver Figura 1 ) . Ks_NAF se calcula como Ks_NAF = KDF (Ks, parámetros de derivación de clave) , en donde KDF es una función de derivación clave adecuada, y los parámetros de derivación clave comprenden una identidad privada del usuario, la NAF_Id y RAND. KDF para el GBA se define en 3GPP TS 33.220 Anexo B. La NAF_Id consiste en el nombre DNS completo de NAG y un identificador de seguridad del protocolo Ua . KDF deberá implementarse en el equipo móvil. Cuando una aplicación en la terminal móvil desea certificarse en un servidor de aplicación en red, contiene un Ks_NAF secreto compartido especifico con NAF a través de una API ofrecida por una aplicación confiable en la terminal. La aplicación confiable utiliza los procedimientos de inicialización descritos anteriormente con el servidor de la función del servidor de inicialización (BSF) en la red para derivar el Ks_NAF secreto compartido especifico NAF. En NAF obtiene el secreto compartido para esta aplicación de cliente mediante la comunicación con la BSF. Un proveedor de servicio puede desear evitar que las aplicaciones de cliente desarrolladas y propias de otros proveedores de servicios instalados en una terminal móvil el acceso su servicio. Para lograr este objetivo podría, por ejemplo, certificar una aplicación en la terminal móvil cada vez que trata de acceder un servicio. Este método, sin embargo, requeriría una asociación de seguridad a largo plazo entre el proveedor de servicios y cada copia desarrollada de la aplicación. El mantenimiento de estas asociaciones de seguridad a largo plazo puede agregarse significativamente a los costos del proveedor de servicios. Ya que la clave especifica NAF, es decir, Ks_NAF, es ciertamente NAF (es decir, servicio) especifica, el objetivo puede lograrse a través de la terminal móvil restringiendo el acceso a Ks_NAF para solamente aplicaciones que son confiables para el proveedor del servicio NAF. Esta restricción es posible si el hardware y el software de la plataforma de la terminal móvil tienen las siguientes propiedades de seguridad: (1) los procedimientos pueden certificarse entre si y (2) un procedimiento no puede acceder los datos de otro procedimiento. La terminal móvil sin embargo, tiene que configurarse; es necesario saber qué aplicaciones tienen acceso permitido a que credenciales especificas NAF (es decir, claves especificas NAF) . Existen por lo menos dos opciones para configurar los permisos de acceso a las credenciales GBA (es decir, un grupo de claves especificas NAF) en la terminal móvil. Primero, la terminal móvil puede obtener los datos de configuración con permisos para todas las aplicaciones NAF desde una fuente externa. En este caso se requiere que los datos de configuración vengan de una fuente confiable y estén protegidas en cuanto a integridad. Los permisos para acceder las credenciales GBA podrían distribuirse al ME junto con otros datos de configuración utilizando una estructura de administración de dispositivo (por ejemplo, procedimientos de administración de dispositivos O A) , que implementan esos requerimientos. La seguridad de los datos de configuración podría basarse en 1) criptografía simétrica, o en (2) criptografía asimétrica. Esta opción se puede utilizar también sin una estructura de administración de dispositivo externo. Por ejemplo, la terminal móvil puede configurarse antes de distribuirse al usuario final, por ejemplo, en la fábrica por el fabricante, o en la tienda por el vendedor de la terminal móvil. Después de que la terminal móvil ha alcanzado a su usuario final, los permisos podrían modificarse manualmente: por ejemplo, la terminal móvil solicitará a su propietario configurar cada nuevo permiso. Sin embargo, la configuración manual de la terminal móvil puede perjudicar la utilidad del uso del servicio, por lo que es mejor configurar los permisos automáticamente cuando sea posible. Además, una desventaja potencial de esta opción es que la fuente de los datos de configuración debe ser confiable para todos los proveedores de servicio porque define los permisos para todas las aplicaciones NAF. En segundo lugar, los derechos de acceso para cada aplicación se pueden configurar en la terminal uno por uno con base en la comunicación con la fuente externa. Otro método para configurar los derechos de acceso individualmente para cada aplicación es utilizar la Infraestructura de Clave Pública (PKI, por sus siglas en inglés) y las aplicaciones firmadas. Típicamente, la firma de una aplicación firmada puede verificarse utilizando un certificado digital específico de aplicación. Puede ser que el sistema PKI utilizado para certificar y verificar las aplicaciones incluya una posibilidad para definir el servicio, o servicios, que está aplicación tiene permiso para acceder (es decir, a la cual las credenciales específicas NAF de la aplicación tienen derechos de acceso) . Esta información puede codificarse en el certificado de aplicación mismo, o ser parte de los metadatos de la aplicación. Típicamente, esta información consistiría de identificadores NAF que identifican cada credencial específica NAF singularmente. La seguridad de la configuración con las claves simétricas GBA se basa en el hecho de que la NAF y la terminal móvil comparten la clave Ks_NAF. Los dos métodos principales para implementar esta alternativa son: (1) si una aplicación está formada por Ks_NAF, entonces puede ser confiable obtener el acceso a futuras instancias de las credenciales NAF, y (2) si una aplicación puede probar una vez a la terminal móvil que conoce la Ks_NAF, entonces puede ser confiable y obtener el acceso a futuras instancias de las credenciales NAF. Cuando las aplicaciones de cliente se instalan en una terminal móvil, existe la necesidad de establecer una confianza entre esta aplicación y un servidor GAA ME (es decir, la aplicación confiable que realiza el procedimiento de inicialización con la BSF) instalada en la terminal móvil si está aplicación desea obtener claves especificas NAF a ser adquiridas del servidor GAA_ME. Sin embargo, existe una forma para firmar la aplicación utilizando un certificado digital especifico de NAF y utilizar la firma para establecer la confianza de la aplicación en la terminal. Por ejemplo, esto se está utilizando en las terminales Symbian. Sin embargo, el servidor GAA_ME no sabría cuales de todas las aplicaciones instaladas (confiables), deberán ser provistas con claves específicas NAF. El problema antes mencionado se puede resolver agregando alguna entrada al certificado diciendo que esta aplicación firmada por la aplicación deberá ser provista con una capacidad de cliente GAA (es decir, las credenciales NAF pueden adquirirse del servidor GAA_ME para una aplicación de terminal móvil). Esta solución necesita algún mecanismo entre el servidor GAA_ME y la plataforma (con seguridad de plataforma) para coordinar la conflabilidad . Cuando las aplicaciones de cliente están en otro dispositivo continuo similar a una computadora portátil (una caja utiliza una terminal dividida), que desea utilizar el servidor GAA_ME del teléfono, esta solución se convierte en delicada para implementarse . Con base en lo anterior, existen varios problemas en las soluciones de la técnica anterior que necesitan resolverse. Por ejemplo, qué aplicaciones en una terminal móvil tienen permiso de acceso a qué credenciales NAF y cómo configurar esto. Además, otro problema es cómo certificar una aplicación para un servidor GAA_ E en una terminal móvil. BREVE DESCRIPCION DE LA INVENCION De acuerdo con un aspecto de la invención, se proporciona un método para certificar una aplicación. El método comprende llevar a cabo, con una aplicación de servidor confiable, los procedimientos de inicialización entre la aplicación del servidor confiable y una función de servidor de inicialización; derivando una clave compartida con base en por lo menos una clave convenida con el servidor para la función del servidor de inicialización durante los procedimientos de inicialización y un identificador de la función de aplicación de red; al proporcionar a una aplicación un identificador de la transacción de inicialización, el identificador de la transacción de inicialización se obtiene del servidor para la función del servidor de inicialización durante los procedimientos de inicialización; recibiendo una respuesta desde la aplicación; y certificando la aplicación mediante la validación de la respuesta con la clave compartida. De acuerdo con otro aspecto de la invención, se proporciona un método para certificar una aplicación con una aplicación de servidor confiable. El método comprende recibir, con una aplicación, de una aplicación de servidor confiable por lo menos un identificador de la transacción de inicialización; la apertura de un enlace de comunicación con un servidor para la función de aplicación de red; proporcionar el servidor para la función de aplicación de red con por lo menos un identificador de la transacción de inicialización a través de enlace de comunicación; recibir, en respuesta a la provisión del identificador de la transacción de inicialización, por lo menos una respuesta del servidor para la función de aplicación de red; y certificar la aplicación proporcionando a la aplicación del servidor confiable por lo menos una respuesta recibida del servidor para la función de aplicación de red. De acuerdo con otro aspecto de la invención, se proporciona un método para derivar una clave de certificación. El método comprende abrir un enlace de comunicación con una aplicación; recibir, de la aplicación, por lo menos un identificador de la transacción de inicialización a través del enlace de comunicación; enviar una solicitud al servidor de la función del servidor de inicialización para recibir una clave compartida, la solicitud comprende por lo menos un identificador de la transacción de inicialización; recibir, del servidor para la función del servidor de inicialización, la clave compartida en respuesta a la solicitud; y derivar una respuesta utilizando por lo menos la clave compartida; y enviar por lo menos la respuesta a la aplicación. Cada uno de los aspectos mencionados puede implementarse como un programa de computadora que puede incorporarse en un medio legible por computadora. De acuerdo con otro aspecto de la invención, se proporciona una terminal móvil para certificar una aplicación. La terminal móvil comprende una aplicación de servidor confiable configurada para llevar a cabo los procedimientos de inicialización entre la aplicación del servidor confiable y una función del servidor del procedimiento de inicialización; para derivar una clave compartida con base en por lo menos un material clave recibido del servidor de la función del servidor de inicialización durante los procedimientos de inicialización y un identificador de la función de aplicación de red; para proporcionar una aplicación con un identificador de transacción de inicialización, el identificador de transacción de inicialización siendo recibido desde el servidor de la función del servidor de inicialización durante los procedimientos de inicialización; para recibir una respuesta de la aplicación; y certificar la aplicación mediante la validación de la respuesta con la clave compartida . La presente invención tiene varias ventajas sobre las soluciones de la técnica anterior. No se pueden solicitar aplicaciones de virus o aún cualquier aplicación de un tercero para credenciales GAA desde el servidor GAA_ME instalado en el equipo móvil a menos que pueden certificarse en alguna NAF y derivar un secreto compartido (es decir, KS_NAF_instalar ) a ser utilizada por el registro del servidor GAA_ E . Además, la invención proporciona una solución para derivar un secreto compartido entre un servidor GAA_ME y una aplicación en una terminal contigua. La solución descrita en la invención puede utilizarse para certificar la aplicación contigua hacia el servidor GAA_ME . Sin embargo, esto puede requerir que exista alguna clase de computación confiable (seguridad de plataforma) en el dispositivo contiguo también. Además, la invención proporciona a los operadores una opción atractiva de distribuir sus aplicaciones. Los operadores que ya tienen una certificación en base al nombre de usuario-contraseña (u algún otro mecanismo de certificación) , la solución descrita en la invención hace más fácil moverse hacia el uso de la credencial basada en GAA. Además, la invención también puede utilizarse de tal forma que dos dispositivos generan un grupo de clave compartido que después se utiliza para una comunicación en grupo y podría distribuirse además a otros usuarios, por ejemplo, para ser utilizado al configurar túneles de seguridad entre ellos y para intercambiar certificados para configurar Redes Privadas Virtuales (VPN, por sus siglas en inglés)) entre ellos o solamente para configurar una Seguridad de Capa de Transporte (TLS, por sus siglas en inglés) entre ellos. En general, la solución descrita en la invención puede utilizarse para la instalación de las aplicaciones especificas del operador y construir alguna confianza entre un componente existente y el componente recién instalado. BREVE DESCRIPCION DE LAS FIGURAS Las figuras anexas, que se incluyen para proporcionar un entendimiento adicional de la invención y constituye parte de esta especificación, ilustran las modalidades de la invención y junto con la descripción ayudan a explicar los principios de la invención. En las figuras: La Figura 1 es un diagrama de bloque que ilustra una arquitectura de la técnica anterior de la arquitectura de inicialización genérica (GBA) , La Figura 2 es un diagrama de señalización que ilustra el procedimiento de inicialización de la técnica anterior, La Figura 3 es un diagrama de bloque que ilustra varios elementos de acuerdo con una modalidad de la invención, y La Figura 4 es un diagrama de señalización que ilustra una modalidad para certificar una aplicación hacia una aplicación del servidor en un equipo móvil de acuerdo con la presente invención. La Figura 5 es un diagrama de señalización que ilustra otra modalidad para certificar una aplicación hacia una aplicación de servidor en un equipo móvil de acuerdo con la presente invención. DESCRIPCION DETALLADA DE LA INVENCION Ahora se hará referencia con detalle a las modalidades de la presente invención, los ejemplos de las cuales ilustran en las figuras anexas. La Figura 3 describe un diagrama de bloque que ilustra varios elementos que pueden tomar parte en la solución descrita en la invención en cuestión. La Figura 3 describe cinco diferentes entidades: Equipo Móvil (ME) 300, una Función de Servidor de Inicialización (BSF) 302, una Función de Aplicación de Red (NAF) 306, un Sistema Suscriptor Doméstico (HSS) 304 y una computadora 308. El diagrama de bloque de la Figura 3 toma en cuenta también una situación de terminal dividida. En una situación de terminal dividida reside una aplicación local 320, por ejemplo, en la computadora 308. La aplicación local está conectada a un servidor GAA_ME del equipo móvil 314 a través de un módulo GAA 318 y un módulo contiguo 312. La conexión actual entre el equipo móvil 314 y la computadora 308 se logra por ejemplo, a través de un enlace de proximidad, por ejemplo, Bluetooth. APP_ME 310 es una aplicación (cliente) que se instala, en el equipo móvil 300. En otras palabras, la aplicación puede instalarse ya sea en un equipo móvil por si mismo en una computadora 308 que tiene una conexión local a un equipo móvil 300. La arquitectura GAA proporciona una manera de generar un secreto compartido entre el equipo móvil 300 y la NAF 306. Este secreto se utiliza siempre que el equipo móvil 300 desee certificarse con la NAF 306. Las aplicaciones en el equipo móvil 300 necesitan USIM (o ISIM o SIM) para llevar a cabo la inicialización GAA para generar claves especificas NAF. La capacidad para adquirir credenciales USIM del USIM preferiblemente no deberá hacerse disponible para todas estas aplicaciones en un equipo móvil 300 para lo arriesgar la seguridad. Por lo tanto, un servidor GAA_ME confiable 314 se puede . instalar en el equipo móvil 300 durante la producción o posteriormente, que tienen la capacidad de adquirir credencial USIM del USIM y por lo tanto la capacidad de hacer la inicialización para generar credenciales de la NAF. Después, una aplicación de cliente (APP_ME) podría utilizar los servicios del servidor GAA_ME 314 para obtener las credenciales específicas de la NAF. La aplicación de cliente GAA_ME se prepara y se empaca a través del proveedor de la NAF. La aplicación se firma utilizando una firma digital cuya plataforma (symbian, xp, Linux, java, etc.) entiende. Después de la instalación la aplicación se registra con el servidor GAA_ME 314 durante su primera corrida. El equipo móvil 300 y la función de la aplicación de red 306 pueden incluir una memoria o memorias (no descritas en la Figura 3) que también pueden incluir un programa de computadora (o porción del mismo) que cuando se ejecuta en la unidad de procesamiento de datos lleva a cabo por lo menos algunos de los pasos de la invención. Esta unidad de procesamiento de datos también puede incluir memoria o una memoria que puede estar asociada con la misma que puede incluir el programa de computadora (o porción del mismo) que cuando se ejecuta en la unidad de procesamiento de datos lleva a cabo por lo menos algunos de los pasos de la invención. La Figura 4 es un diagrama de señalización que ilustra una modalidad para registrar y certificar una aplicación en una aplicación de servidor en un equipo móvil de acuerdo con la presente invención. La Figura 4 describe tres diferentes entidades: un Servidor para la Función del Servidor de Inicialización (BSF) 400, un Servidor para la Función de Aplicación de Red (NAF) 402, y un Equipo Móvil (ME) 404. El equipo móvil 404 incluye una aplicación de cliente APP_ME y una aplicación de servidor GAA_ME 408 ya descrito en la Figura 3. En otra modalidad, la aplicación de cliente APP_ME puede residir fuera del equipo móvil 404, es decir, por ejemplo, en un dispositivo externo conectado al equipo móvil 404. En la modalidad de la Figura 4, el APP_ME 406 envía una solicitud de registro (410) al servidor GAA_ME 408. La solicitud indica al servidor GAA_ME 408 que el APP_ME desea certificarse así mismo con el servidor GAA ME 408. La solicitud también puede contener un identificador de la NAF y/o un identificador de instancia de aplicación. El proveedor de la aplicación puede tener una aplicación predeterminada o que en alguna está configurada para tener el identificador de la NAF y el identificador de la instancia de aplicación en su lugar . El servidor GAA_ME 408 lleva a cabo (412) un protocolo de inicialización 3GPP con la BSF 400. El protocolo de inicialización se describe con más detalle, por ejemplo, en la especificación técnica 3GG 3GPP TS 33.220 V7.2.0 (2005-12). Durante la inicialización el servidor GAA_ E 408 recibe por lo menos un BTID ( Identificador de Transacción de Inicialización) y la vida útil de la clave BSF 400 y pasa (414) por lo menos el BTID de regreso al APPJ E 406. Ya que servidor GAA_ME 408 es capaz de derivar material Ks y conoce el identificador de la NAF, es capaz de derivar la clave Ks_NAF que es un secreto compartido entre el servidor GAA_ME 408 y la NAF 402. El servidor GAA_ME 408 entonces derivará (422), una clave de instalación KS_NAF_instalar utilizando KS_NAF y opcionalmente el identificador de la instancia de aplicación mencionado anteriormente utilizando cualquier método apropiado. Después de recibir el BTID del servidor GAA_ME 408, el APP_ E 406 abre un enlace de comunicación con la NAF 402. El enlace de comunicación puede asegurarse para mitigar posibles ataques del hombre en el medio mediante el uso del 1 Nivel de Seguridad de las Conexiones (SSL, por sus siglas en inglés) o cualquier otro método apropiado. Después de ésto, el APP_ME se certifica (416) asi mismo para la NAF 402 utilizando un procedimiento de certificación apropiado. Existen varios métodos de certificación aplicables en la técnica anterior que pueden utilizarse. El procedimiento de certificación puede incluir uno de los siguientes: Una contraseña de una sola vez predeterminada para la aplicación. En este caso, se prefiere que el código de la aplicación se ofusque de tal forma que es muy difícil recuperar la contraseña simplemente examinando el código. Nombre de usuario y contraseña adquiridos fuera de banda (como una publicación o visitas a una tienda) - - Registrarse con la NAF en línea para obtener las credenciales. Además, el método de certificación y el aseguramiento del canal pueden ser específicos de la NAF. La clave compartida TLS también puede utilizarse en el caso de secretos compartidos. También, los métodos de certificación HTTP-DIGEST también son utilizados para la certificación. Una vez que el APP_ME 406 ha sido certificado para la NAF 402, la NAF 402 buscará (418) la clave específica NAF KS_NAF de la BSF 400 utilizando el BTID y derivará (420 KS_NAF_instalar (similar al paso 422). Después transfiere (424) KS_NAF_instalar al ???_?? 406. Esta transferencia preferiblemente deberá ser confidencial. Ahora, el APP_ME 406 puede certificarse (426) asi mismo para el GAA_ E_Servidor 408 utilizando KS_NAF_instalar como un secreto compartido. Si la certificación es exitosa el servidor GAA_ME 408 puede agregar (428) la aplicación en su lista de aplicaciones confiables dependiendo de su configuración local. Por consiguiente, el paso 428 también puede ser un paso opcional. Si la aplicación está en la lista de aplicaciones confiables, siempre que en el futuro el APP_ME 406 haga una solicitud para claves NAF, el servidor GAA_ME 408 hace la inicialización y proporciona las claves NAF sin ninguna autorización adicional para la NAF 402. En la modalidad descrita en la Figura 4, las dos cajas de derivación de instalar clave (420, 422) se colocan al mismo nivel. Sin embargo, cada una se puede mover hacia arriba o hacia abajo dependiendo del requerimiento. La derivación de instalar clave puede hacerse utilizando, por ejemplo, utilizando hashing (método para generar claves) utilizando KS_ ( EXT ) _NAF, y el identificador de la instancia de aplicación o solamente utilizando KS_(ext)_NAF por si mismo KS_NAF_instalar . El secreto compartido utilizado para inicialmente certificar el APP_ME 406 y la NAF 402 también puede ser una contraseña de una sola vez. La contraseña puede eliminarse en la NAF 402 una vez que la terminal establece su conflabilidad con el servidor GAA_ME del cliente 408. El secreto compartido también puede derivarse con base en algunas características de la terminal móvil. Además, el protocolo de certificación entre el APP_ME 406 y la NAF 402 mismo puede ser cualquiera de los protocolos de certificación bien conocidos. Una vez que se ha hecho la certificación, el método de seguridad de la conexión entre APP_ME 406 y NAF 402 puede ser uno de los métodos bien conocidos. Si se utiliza un secreto compartido (por ejemplo, nombre de usuario y contraseña) el protocolo TLS de clave compartido es una alternativa. En una modalidad de la invención, cuando el servidor GAA_ E 408 ha certificado exitosamente el APP_ME 406, utilizando un cierto id NAF, el servidor GAA_ME 408 puede otorgar al APP_ME acceso solamente a instancias futuras de la clave Ks_NAF que pertenece al mismo id de NAF, y otras claves específicas de NAF no estarían accesibles. En otra modalidad de la invención, se otorga un completo acceso al APP_ME 406, es decir, puede obtener las claves KS_NAF de cualquier NAF. Además, en una modalidad de la invención, durante el procedimiento, se pueden utilizar múltiples claves Ks_NAF para otorgar acceso a múltiples claves, es decir, la NAF 402 deriva múltiples claves Ks_NAF de la BSF 400 (siempre que esté autorizado para hacer esto) , y la NAF 402 deriva múltiples claves Ks_NAF_instalar y las envía al APP_ME 406. El APPJME después puede registrarlas con el servidor GAA_ME 408. En esta forma el APP_ E 406 podría ganar acceso a más de una clave específica NAF. La Figura 5 es un diagrama de señalización que ilustra otra modalidad para registrar y autorizar una aplicación en una aplicación de servidor en un equipo móvil de acuerdo con la presente invención. La Figura 5 describe tres diferentes entidades: un Servidor para la Función del Servidor de Inicialización (BSF) 500, un Servidor para la Función de Aplicación de Red (NAF) 502, y un Equipo Móvil (ME) 504. El equipo móvil 504 incluye una aplicación de cliente APP_ME 506 y una aplicación de servidor GAA_ME 508 ya descrito en la Figura 3. En otra modalidad, la aplicación de cliente APP_ME puede residir fuera del equipo móvil 504, es decir, por ejemplo, en un dispositivo externo conectado al equipo móvil 504. En la modalidad de la Figura 5, el APP_ME 506 envía una solicitud de registro (510) al servidor GAA_ME 508. La solicitud indica al servidor GAA_ME 508 que el APP_ME desea certificarse así mismo para el servidor GAA_ME 508. La solicitud también puede contener un identificador NAF y/o un identificador de instancia de aplicación. El proveedor de la aplicación puede haber predeterminado la aplicación o en alguna forma configurarlo para tener el identificador de la NAF y el identificador de la instancia de aplicación en su lugar . El servidor GAA_ME 508 lleva a cabo (512) un protocolo de inicialización 3GPP con la BSF 500. El protocolo de inicialización se describe con más detalle, por ejemplo, en la especificación técnica 3GG 3GPP TS 33.220 V7.2.0 (2005-12). Durante la inicialización, el servidor GAA_ME 508 recibe por lo menos un BTID ( Identificador de Transacción de Inicialización) y la vida útil de la clave BSF 500. Ya que servidor GAA_ME 508 es capaz de derivar material Ks y conoce el identificador de la NAF, es capaz de derivar la clave Ks_NAF (514) que es un secreto compartido entre el servidor GAA_ME 508 y la NAF 502. El servidor GAA_ME 508 entonces derivará (514) un reto aleatorio para el APP_ME (506). Después de esto el servidor GAA_ME 508 pasa (514) al menos el BTID y el reto al APP_ME 506. Después de recibir el BTID y el reto del servidor GAA_ME 508, el APP_ME 506 abre un enlace de comunicación con la NAF 502 y pasa (518) el B-TID, y el reto al NAF 502. El enlace de comunicación puede asegurarse para mitigar posibles ataques del hombre en el medio mediante. La NAF 502 produce (520) la clave especifica NAF Ks_NAF de la BSF 400 utilizando el BTID y deriva (522) una respuesta para el reto utilizando Ks_NAF. La respuesta puede calcularse por ejemplo, mediante el uso de una función de información parásito de una vía o un código de certificación de mensaje codificado con información parásito (HMAC, por sus siglas en inglés) en donde los parámetros de entrada incluyen por lo menos la Ks_NAF y el reto. La NAF 502 también puede firmar los datos con el Ks_NAF. Los datos pueden incluir una o más informaciones parásito de aplicaciones que la NAF 502 autoriza para tener acceso a las claves especificas NAF (Ks_NAFs) . Una de estas informaciones parásito puede ser la información parásito de la aplicación APP_ME (506) que ha sido instalada en el ME (504) anterior. Se debe observar que la función productora de claves de la aplicación es meramente una posibilidad. Cualquier otra pieza de información, es decir, una caracterización adecuada de la aplicación puede utilizarse en lugar de una producción de clave. Por ejemplo, si la aplicación reside en otro dispositivo que está conectado a la terminal del usuario a través de una red local, tal como una WLAN o Bluetooth, entonces la caracterización de la aplicación puede ser la dirección de la red del dispositivo. Además, una caracterización posible de una aplicación en un dispositivo externo puede ser el número de serie de ese dispositivo. Además, una caracterización posible podría ser una clave pública que firma el contenido. Además, en una modalidad de la invención, la solicitud (518) para la NAF 502 puede incluir alguna caracterización de la plataforma (por ejemplo, "dispositivo Nokia Series 60 v3.1") que después ayudan a la NAF 502 a enviar de regreso la caracterización aceptable correcta de la aplicación. Después la NAF 502 (524) transfiere la respuesta y la posibilidad de datos firmados al APP_ME 506. Los datos firmados se refieren, por ejemplo, a algunos datos extra que la NAF 502 agrega al mensaje, es decir, firmados utilizando el Ks_NAF. En esta forma el servidor GAA_ME puede verificar la firma de estos datos extra y estar seguro de que vienen de una fuente confiable, que conoce el Ks_NAF. Ahora, el APP_ME 506 puede autorizarse (526) asi mismo para el servidor GAA_ME 508 utilizando la respuesta y los datos firmados. Si la autorización es exitosa, es decir, la respuesta, y la firma de los datos firmados es correcta, el servidor GAA_ME 508 continúa con el procedimiento de autorización, y otorga el acceso a APP_ME 506 para el Ks_NAF. Adicionalmente , el servidor GAA_ME 508 también puede calcular la información parásito de la APP_ME 506, y verificar si esta información parásito está en los datos firmados. Si por lo menos uno de las verificaciones anteriores es exitosa el servidor GAA_ME 508 puede agregar (528) la aplicación en su lista confiable dependiendo de su configuración local. Si la aplicación está en la lista confiable, siempre que en el futuro la APP_ME 506 haga una solicitud para claves NAF, el servidor GAA_ME 508 hace la inicialización y proporciona las claves NAF sin ninguna autorización adicional de la NAF. La adición posible de la aplicación en su lista confiable da la posibilidad de tener "concesión de una vez" y concesiones completas". En el primer caso la APP_ME siempre tendrá que obtener la autorización extra (respuesta o datos firmados o ambos) para cada solicitud para Ks_NAF, o en el segundo caso la APP_ME obtendrá una concesión permanente y no tendrá que obtener una autorización extra en solicitudes futuras para Ks_NAF. Finalmente, si la verificación hecha anteriormente ha sido exitosa, el servidor GAA_ME 508 (530) indica a la APP_ME que el procedimiento fue exitoso, y posiblemente incluya Ks_NAF en este mensaje. En una modalidad de la invención, cuando el servidor GAA_ME 508 ha certificado exitosamente la APP_ME 506, el servidor GAA_ME 408 puede otorgar acceso solamente a la clave especifica Ks_NAF de la NAF especifica que se utilizó el procedimiento, y otras claves especificas NAF no serian accesibles. Especialmente, esto puede ser el caso si los datos firmados no se enviaron de la NAF 502 al servidor GAA_ME 508 a través de APP_ME 506. En otra modalidad de la invención, se otorga un acceso completo a la APP_ME 506, es decir, se pueden obtener todas las claves Ks_NAF posibles. En otra modalidad de la invención, la KS_(ext)_NAF se utiliza como una clave de grupo, para asegurar una comunicación de grupo y podrían compartirse con otros dispositivos que podrían no tener ninguna generación de clave GBA o capacidad de solicitud para nada. Esta modalidad también puede utilizarse para asegurar un enlace de comunicación, por ejemplo en un entorno doméstico con muchos dispositivos de baja capacidad o configurar una VPN personal (red privada Virtual) . Además, en una modalidad de la invención, NAF_ID puede enviarse para formar APP_ME 506 para el servidor GAA_ME 508 ya sea en el paso 510 como se describió anteriormente o en el paso 526. Además, en una modalidad de la invención, durante el procedimiento, se pueden utilizar múltiples claves Ks_NAF para otorgar acceso a múltiples claves, es decir, la NAF 502 produce múltiples claves Ks_NAF desde la BSF 500 (siempre que esté autorizado para hacer esto) , y la NAF 502 calcula múltiples respuesta para el reto utilizando estas claves Ks_NAF, y también opcionalmente firma los datos utilizando todas o un subgrupo de las claves Ks_NAF, y las envía al APP_ME 506. El APP_ME 506 después puede registrarlas con el servidor GAA_ME 508. En esta forma, APP_ME 506 podría ganar acceso a más de una clave específica NAF. Además, este método se puede aplicar en muchos otros casos de uso, en donde el equipo de la terminal está configurado para confiar en un proveedor de servicio (por ejemplo, un fabricante de equipo, o a través de un operador de red) y por lo tanto el equipo terminal y el proveedor de servicio ya sea pueden tener, o pueden convenir, en compartir una clave. Se ha descrito con detalle cómo, si una nueva aplicación puede probar a la terminal que es confiable a través del proveedor de servicio, entonces marcada como "confiable" se instala en la terminal del usuario. Esta prueba se basa en el conocimiento de la clave compartida entre la terminal y el proveedor del servicio. Por ejemplo, en lugar de la aplicación a ser instalada en la terminal, podría haber un dispositivo periférico u otra terminal en una red contigua (por ejemplo, Bluetooth, o red WLAN) que desea conectarse con la terminal del usuario. El procedimiento del establecimiento de la confianza es el mismo utilizado en aquellos casos. GBA 3GPP es una de las formas de derivar la clave compartida y establecer la confianza entre la terminal y el proveedor del servicio. Se pueden concebir otras formas también. Por ejemplo, con la infraestructura de la clave pública (PKI, por sus siglas en inglés) en su lugar, ambas partes podrían intercambiar certificados de sus claves públicas, verificar entre sí sus firmas y proceder para derivar una clave compartida. O, como otro ejemplo, una clave compartida a largo plazo puede preinstalarse en la terminal a través del operador de la red o el fabricante de la terminal. Es obvio para un experto en la técnica que con el avance de la tecnología, la idea básica de la invención puede implementarse en varias formas. La invención y sus modalidades de esta forma no están limitadas a los ejemplos descritos anteriormente, más bien pueden variar dentro del alcance de las reivindicaciones. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (1)

  1. REIVI DICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. - Un método para certificar una aplicación, caracterizado porque comprende: llevar a cabo, con una aplicación de servidor, los procedimientos de inicialización entre la aplicación y el servidor y una función del servidor de inicialización; derivar una clave compartida con base en por lo menos una clave recibida del servidor de la función del servidor de inicialización durante los procedimientos de inicialización y, un identificador de la función de la aplicación de red; proporcionar a la aplicación un identificador de transacción de inicialización, el identificador de transacción de inicialización siendo recibido desde el servidor de la función del servidor de inicialización durante los procedimientos de inicialización; recibir una respuesta de la aplicación; y certificar la aplicación mediante la validación de la respuesta con la clave compartida. 2.- El método de conformidad con la reivindicación 1, caracterizado porque la certificación de la aplicación comprende: certificar la aplicación comparando la clave compartida con la respuesta. 3.- El método de conformidad con la reivindicación 1, caracterizado porque además comprende: generar un reto; proporcionar a la aplicación el reto; y en donde el paso de certificación comprende certificar la aplicación mediante la validación de la respuesta con el reto y la clave compartida. . - El método de conformidad con la reivindicación 3, caracterizado porque además comprende: recibir datos formados con la respuesta; y en donde el paso de certificación además comprende verificar los datos firmados con la clave compartida. 5.- El método de conformidad con la reivindicación 1, caracterizado porque además comprende: recibir una solicitud de registro de la aplicación, la solicitud comprende por lo menos un identificador de la función de aplicación de red y un identificador de la instancia de aplicación antes de proporcionar la aplicación al identificador de transacción de inicialización . 6.- El método de conformidad con la reivindicación 1, caracterizado porque además comprende: recibir una solicitud de registro desde la aplicación, antes de proporcionar a la aplicación el identificador de transacción de inicialización . 7.- El método de conformidad con la reivindicación 6, caracterizado porque la solicitud de registro comprende un identificador de instancia de aplicación. 8.- El método de conformidad con las reivindicaciones 5 ó 7, caracterizado porque la derivación de la clave compartida comprende: derivar la clave compartida con base en la clave recibida del servidor de la función del servidor de inicialización durante los procedimientos de inicialización, el identificador de la función de aplicación de red y el identificador de la instancia de aplicación. 9. - El método de conformidad con la reivindicación 1, caracterizado porque además comprende: hacer la aplicación como confiable si la certificación es exitosa. 10. - El método de conformidad con la reivindicación 9, caracterizado porque además comprende: proporcionar a la aplicación una clave compartida. 11.- El método de conformidad con la reivindicación 9, caracterizado porque además comprende: recibir de la aplicación una solicitud para una clave de función de aplicación de red; y enviar a la aplicación la clave de función de aplicación de red en respuesta a la solicitud. 12. - Un método para certificar una aplicación con una aplicación de servidor, caracterizado porque comprende: recibir, con la aplicación, de una aplicación de servidor por lo menos un identificador de transacción de inicialización; abrir un enlace de comunicación con un servidor para la función de aplicación de red; proporcionar la función de aplicación de red del servidor con al menos un identificador de transacción de inicialización a través del enlace de comunicación; recibir, en respuesta a la provisión del identificador de transacción de inicialización, por lo menos una respuesta del servidor para la función de aplicación de red; y certificar la aplicación proporcionando al servidor de aplicación por lo menos la respuesta recibida del servidor para la función de aplicación de red. 13. - El método de conformidad con la reivindicación 12, caracterizado porque: la recepción de la aplicación de servidor comprende recibir el identificador de transacción de inicialización y un reto; y la provisión al servidor para la función de aplicación de red que comprende proveer el servidor para la función de aplicación de red con el identificador de la transacción de inicialización y el reto a través del enlace de comunicación . 14. - El método de conformidad con la reivindicación 13, caracterizado porque: la recepción de la función de aplicación de red comprende recibir la respuesta y los datos firmados de la función de aplicación de red; y la certificación de la aplicación comprende proporcionar la aplicación de servidor con la respuesta y los datos firmados recibidos del servidor para la función de aplicación de red. 15. - El método de conformidad con la reivindicación 12, caracterizado porque además comprende: recibir una clave compartida de la aplicación de servidor después de una certificación exitosa. 16. - El método de conformidad con la reivindicación 12, caracterizado porque además comprende: después de la certificación, enviar a la aplicación de servidor una solicitud para la clave de función de aplicación de red; y recibir la clave de función de aplicación de red desde la aplicación de servidor en respuesta a la solicitud. 17. - Un método para derivar una clave de certificación, caracterizado porque comprende: abrir un enlace de comunicación con una aplicación; recibir, de la aplicación, por lo menos un identificador de transacción de inicialización a través del enlace de comunicación; enviar una solicitud al servidor para la función de servidor de inicialización para recibir una clave compartida, la solicitud comprende por lo menos un identificador de la transacción de inicialización; recibir, del servidor para la función del servidor de inicialización, la clave compartida en respuesta a la solicitud; derivar una respuesta utilizando por lo menos la clave compartida; y enviar al menos una respuesta a la aplicación. 18. - El método de conformidad con la reivindicación 17, caracterizado porque: la recepción de la aplicación, comprende recibir el identificador de transacción de inicialización y el reto a través del enlace de comunicación; y la derivación de la respuesta comprende derivar la respuesta mediante el uso de por lo menos una clave compartida y el reto. 19. - El método de conformidad con la reivindicación 17 ó 18, caracterizado porque comprende el envío de por lo menos una respuesta que comprende enviar la respuesta y los datos firmados, firmados con la clave compartida a la aplicación . 20. - Un programa de computadora para certificar una aplicación, caracterizado porque comprende un código adaptado para llevar a cabo los siguientes pasos cuando se ejecuta en el dispositivo de procesamiento de datos: llevar a cabo los procedimientos de inicialización con una función del servidor de inicialización; derivar una clave compartida con base en por lo menos una clave recibida del servidor para la función del servidor de inicialización durante los procedimientos de inicialización y un identificador de la función de aplicación de red; proporcionar una aplicación con un identificador de transacción de inicialización, el identificador de transacción de inicialización siendo recibido desde el servidor para la función del servidor de inicialización durante los procedimientos de inicialización; recibir una respuesta desde la aplicación; y certificar la aplicación mediante la validación de la respuesta con la clave compartida. 21. - El programa de computadora de conformidad con la reivindicación 20, caracterizado porque la certificación de la aplicación comprende: certificar la aplicación comparando la clave compartida con la respuesta. 22.- El programa de computadora de conformidad con la reivindicación 20, caracterizado porque además comprende adaptarse para llevar a cabo los siguientes pasos cuando se ejecutan en el dispositivo de procesamiento de datos: generar un reto; proporcionar a la aplicación el reto; y en donde la certificación de la aplicación comprende la certificación de la aplicación mediante la validación de la respuesta con el reto y la clave compartida. 23.- El programa de computadora de conformidad con la reivindicación 22, caracterizado porque además está adaptado para llevar a cabo los siguientes pasos cuando se ejecutan en el dispositivo de procesamiento de datos: recibir los datos firmados con la respuesta; y en donde la certificación de la aplicación además comprende verificar los datos firmados con la clave compartida . 24.- El programa de computadora de conformidad con la reivindicación 20, caracterizado porque además está adaptado para llevar a cabo los siguientes pasos cuando se ejecutan en el dispositivo para el procesamiento de datos: recibir una solicitud de registro de la aplicación, la solicitud comprende por lo menos un identificador de la función de aplicación de red y un identificador de la instancia de aplicación antes de proporcionar la aplicación al identificador de transacción de inicialización . 25. - El programa de computadora de conformidad con la reivindicación 20, caracterizado porque además está adaptado para llevar a cabo el siguiente paso cuando se ejecuta en el dispositivo de procesamiento de datos: recibir una solicitud de registro de la aplicación, antes de proporcionar la aplicación con el identificador de transacción de inicialización. 26. - El programa de computadora de conformidad con la reivindicación 25, caracterizado porque además comprende la solicitud de registro que comprende un identificador de instancia de aplicación. 27. - El programa de computadora de conformidad con las reivindicaciones 24 ó 26, caracterizado porque la averiguación de la clave compartida comprende: derivar la clave compartida con base en la clave recibida del servidor de la función del servidor de inicialización durante los procedimientos de inicialización, el identificador de la función de aplicación de red y el identificador de la instancia de aplicación. 28. - El programa de computadora de conformidad con la reivindicación 20, caracterizado porque además está adaptado para llevar a cabo el siguiente paso cuando se ejecuta en el dispositivo para el procesamiento de datos: hacer la aplicación como confiable si la certificación es exitosa. 29. - El programa de computadora de conformidad con la reivindicación 28, caracterizado porque además está adaptado para llevar a cabo el siguiente paso cuando se ejecuta en el dispositivo para el procesamiento de datos: proporcionar la aplicación con la clave compartida. 30. - El programa de computadora de conformidad con la reivindicación 28, caracterizado porque además está adaptado para llevar a cabo los siguientes pasos cuando se ejecuta en el dispositivo para el procesamiento de datos: recibir de la aplicación una solicitud para una clave de función de aplicación de red; y enviar a la aplicación la clave de función de aplicación de red en respuesta a la solicitud. 31.- El programa de computadora de conformidad con cualquiera de las reivindicaciones 20-30, caracterizado porque se incorpora en un medio legible por computadora. 32.- Un programa de computadora para certificar una aplicación con una aplicación de servidor, caracterizado porque comprende un código adaptado para llevar a cabo los siguientes pasos cuando se ejecutan en un dispositivo para el procesamiento de datos: recibir de una aplicación de servidor por lo menos un identificador de transacción de inicialización; abrir un enlace de comunicación con un servidor de función de aplicación; proporcionar el servidor para la función de aplicación de red con por lo menos un identificador de transacción de inicialización a través de un enlace de comunicación; recibir, en respuesta a la provisión del identificador de transacción de inicialización, por lo menos una respuesta del servidor para la función de aplicación de red; y certificar la aplicación mediante la provisión de la aplicación del servidor con por lo menos una respuesta recibida del servidor para la función de aplicación de red. 33. - El programa de computadora de conformidad con la reivindicación 32, caracterizado porque: la recepción de la aplicación de servidor comprende recibir el identificador de transacción de inicialización y un reto; y la provisión al servidor de aplicación de red comprende proporcionar el servidor para la función de aplicación de red con un identificador de transacción de inicialización y el reto a través de un enlace de comunicaciones . 34. - El programa de computadora de conformidad con la reivindicación 33, caracterizado porque: la recepción de la función de aplicación de red comprende recibir la respuesta y los datos firmados de la función de aplicación de red; y la certificación de la aplicación comprende proporcionar la aplicación de servidor con la respuesta y los datos firmados recibidos del servidor para la función de aplicación de red. 35. - El programa de computadora de conformidad con la reivindicación 32, caracterizado porque además está adaptado para llevar a cabo el siguiente paso cuando se ejecuta en el dispositivo para el procesamiento de datos: recibir una clave compartida de la aplicación del servidor después de una certificación exitosa. 36. - El programa de computadora de conformidad con la reivindicación 33, caracterizado porque además está adaptado para llevar a cabo los siguientes pasos cuando se ejecuta en el dispositivo para el procesamiento de datos: después de la certificación, enviar a la aplicación del servidor una solicitud para una clave de función de aplicación de red; y recibir la clave de la función de aplicación de red de la aplicación de servidor en respuesta a la solicitud. 37. - El programa de computadora de conformidad con cualquiera de las reivindicaciones 32-36, caracterizado porque el programa de computadora se incorpora en un medio legible por computadora. 38.- Un programa de computadora para derivar una clave de certificación, caracterizado porque comprende un código adaptado para llevar a cabo los siguientes pasos cuando se ejecuta en el dispositivo para el procesamiento de datos: abrir un enlace de comunicaciones con una aplicación; recibir, de la aplicación, por lo menos un identificador de transacción de inicializacion a través del enlace de comunicaciones; enviar una solicitud al servidor de la función del servidor de inicializacion para recibir una clave compartida, la solicitud comprende por lo menos el identificador de la transacción de inicializacion; recibir, del servidor para la función del servidor de inicializacion, la clave compartida en respuesta a la solicitud; y derivar una respuesta utilizando por lo menos una clave compartida; y enviar por lo menos la respuesta a la aplicación. 39.- El programa de computadora de conformidad con la reivindicación 38, caracterizado porgue: la recepción comprende recibir el identificador de transacción de inicializacion y un reto a través del enlace de comunicación; y la derivación comprende derivar la respuesta mediante el uso de por lo menos una clave compartida y el reto . 40. - El programa de computadora de conformidad con la reivindicación 38 ó 39, caracterizado porque: el envío de por lo menos una respuesta comprende enviar la respuesta y los datos firmados, firmados con la clave compartida a la aplicación. 41. - El programa de computadora de conformidad con cualquiera de las reivindicaciones 38-40, caracterizado porque se incorpora en un medio legible por computadora. 42. - Una terminal móvil para certificar una aplicación, caracterizada porque comprende: una aplicación de servidor configurada para llevar a cabo los procedimientos de iniciali zación entre la aplicación del servidor y una función del servidor de inicialización; para derivar una clave compartida con base por lo menos una clave recibida del servidor para la función del servidor de inicialización durante los procedimientos de inicialización y un identificador de la función de aplicación de red; para proporcionar una aplicación con un identificador de transacción de inicialización, el identificador de transacción de inicialización siendo recibido del servidor de la función del servidor de inicialización durante los procedimientos de inicialización; para recibir una respuesta de la aplicación; y certificar la aplicación mediante la validación de la respuesta con la clave compartida. 43. - La terminal móvil de conformidad con la reivindicación 42, caracterizada porque la aplicación del servidor está configurada para certificar la aplicación mediante la comparación de la clave compartida con la respuesta . 44. - La terminal móvil de conformidad con la reivindicación 42, caracterizada porque la aplicación del servidor está configurada para generar un reto; para proporcionar la aplicación con el reto; y para validar la respuesta con el reto y la clave compartida. 45. - La terminal móvil de conformidad con la reivindicación 44, caracterizada porque la aplicación del servidor está configurada para recibir datos firmados con la respuesta; y el paso para la certificación además comprende verificar los datos firmados con la clave compartida. 46.- La terminal móvil de conformidad con la reivindicación 42, caracterizada porque la aplicación del servidor está configurada para recibir una solicitud de registro desde la aplicación, la solicitud comprende por lo menos uno del identificador de la función de aplicación de red y un identificador de instancia de aplicación antes de proporcionar la aplicación con el identificador de transacción de inicialización. 47.- La terminal móvil de conformidad con la reivindicación 42, caracterizada porque la aplicación del servidor se configura para recibir una solicitud de registro de la aplicación, antes de proporcionar la aplicación con el identificador de transacción de inicialización . 48.- La terminal móvil de conformidad con la reivindicación 47, caracterizada porque la solicitud de registro comprende un identi ficador de instancia de aplicación . 49. - La terminal móvil de conformidad con la reivindicación 46 ó 48, caracterizada porque la aplicación del servidor está configurada para derivar la clave compartida con base en la clave recibida del servidor para la función del servidor de inicialización durante los procedimientos de inicialización, el identificador de la función de aplicación de red y el identificador de instancia de aplicación. 50. - La terminal móvil de conformidad con la reivindicación 42, caracterizada porque la aplicación del servidor se configura para hacer la aplicación como confiable si la certificación es exitosa. 51.- La terminal móvil de conformidad con la reivindicación 50, caracterizada porque la aplicación del servidor se configura para proporcionar la aplicación con la clave compartida. 52.- La terminal móvil de conformidad con la reivindicación 50, caracterizada porque la aplicación del servidor se configura para recibir de la aplicación una solicitud de una clave de función de aplicación de red; y enviar a la aplicación la clave de función de aplicación de red en respuesta a la solicitud.
MX2008012363A 2006-03-28 2007-03-26 Certificacion de una aplicacion. MX2008012363A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US78635706P 2006-03-28 2006-03-28
PCT/FI2007/000073 WO2007110468A1 (en) 2006-03-28 2007-03-26 Authenticating an application

Publications (1)

Publication Number Publication Date
MX2008012363A true MX2008012363A (es) 2008-10-09

Family

ID=38540823

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2008012363A MX2008012363A (es) 2006-03-28 2007-03-26 Certificacion de una aplicacion.

Country Status (15)

Country Link
US (1) US8522025B2 (es)
EP (1) EP2005702B1 (es)
JP (1) JP4824813B2 (es)
KR (1) KR101038064B1 (es)
CN (1) CN101455053B (es)
AU (1) AU2007231303A1 (es)
BR (1) BRPI0710257B1 (es)
ES (1) ES2661307T3 (es)
IL (1) IL194428A (es)
MX (1) MX2008012363A (es)
MY (1) MY149495A (es)
PL (1) PL2005702T3 (es)
RU (1) RU2414086C2 (es)
WO (1) WO2007110468A1 (es)
ZA (1) ZA200809137B (es)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1744567A1 (en) * 2005-07-12 2007-01-17 Hewlett-Packard Development Company, L.P. Signalling gateway
WO2008004106A1 (en) 2006-07-06 2008-01-10 Nokia Corporation User equipment credential system
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
US20090220075A1 (en) * 2008-02-28 2009-09-03 Akros Techlabs, Llc Multifactor authentication system and methodology
US8934404B2 (en) * 2008-03-03 2015-01-13 Qualcomm Incorporated Access point with proxy functionality for facilitating power conservation in wireless client terminals
US8478360B2 (en) * 2008-03-03 2013-07-02 Qualcomm Incorporated Facilitating power conservation in wireless client terminals
US9402277B2 (en) * 2008-03-03 2016-07-26 Qualcomm Incorporated Proxy server for facilitating power conservation in wireless client terminals
WO2009113931A1 (en) * 2008-03-14 2009-09-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for remote access to a local network
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
WO2010082362A1 (en) * 2009-01-16 2010-07-22 Telefonaktiebolaget L M Ericsson (Publ) Proxy server, control method thereof, content server, and control method thereof
CN104735656B (zh) 2009-02-05 2018-11-27 瑞典爱立信有限公司 用于在网络中保护自举消息的设备和方法
US8639273B2 (en) * 2009-02-06 2014-01-28 Qualcomm Incorporated Partitioned proxy server for facilitating power conservation in wireless client terminals
KR101012872B1 (ko) * 2009-09-16 2011-02-08 주식회사 팬택 플랫폼 보안 장치 및 방법
KR101659082B1 (ko) * 2010-04-06 2016-09-22 주식회사 엘지유플러스 휴대용 단말기에 설치된 애플리케이션 실행 제어 방법 및 시스템
WO2011128183A2 (en) * 2010-04-13 2011-10-20 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for interworking with single sign-on authentication architecture
US8527017B2 (en) 2010-04-14 2013-09-03 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
US8566594B2 (en) * 2010-04-14 2013-10-22 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
US8761064B2 (en) 2010-04-14 2014-06-24 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
US20130074163A1 (en) * 2010-06-10 2013-03-21 Telefonaktiebolaget L M Ericsson (Publ) User equipment and control method therefor
CN102595389B (zh) 2011-01-14 2017-11-03 中兴通讯股份有限公司 一种mtc服务器共享密钥的方法及系统
SG10201602471QA (en) 2011-04-01 2016-04-28 Ericsson Telefon Ab L M Methods and apparatuses for avoiding damage in network attacks
US9608971B2 (en) 2011-09-08 2017-03-28 Telefonaktiebolaget Lm Ericcson (Publ) Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers
US9503460B2 (en) * 2011-10-13 2016-11-22 Cisco Technology, Inc. System and method for managing access for trusted and untrusted applications
WO2013064716A1 (en) * 2011-10-31 2013-05-10 Nokia Corporation Security mechanism for external code
GB201122206D0 (en) 2011-12-22 2012-02-01 Vodafone Ip Licensing Ltd Sampling and identifying user contact
CN104115544B (zh) * 2012-02-14 2018-05-22 诺基亚技术有限公司 使用naf密钥的设备到设备安全性
FR2992811A1 (fr) * 2012-07-02 2014-01-03 France Telecom Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces
CN104272287A (zh) * 2012-07-31 2015-01-07 惠普发展公司,有限责任合伙企业 管理应用和网络之间的接口
EP2912815B1 (en) * 2012-10-29 2016-06-29 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for securing a connection in a communications network
US9253185B2 (en) * 2012-12-12 2016-02-02 Nokia Technologies Oy Cloud centric application trust validation
US9032212B1 (en) * 2013-03-15 2015-05-12 Emc Corporation Self-refreshing distributed cryptography
US9332011B2 (en) * 2013-04-09 2016-05-03 Yash Karakalli Sannegowda Secure authentication system with automatic cancellation of fraudulent operations
US9392459B2 (en) * 2013-05-22 2016-07-12 Convida Wireless, Llc Access network assisted bootstrapping
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
ES2922413T3 (es) * 2013-07-31 2022-09-14 Hewlett Packard Development Co Protección de datos en memoria de un producto consumible
GB2518255A (en) * 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
CN105706390B (zh) * 2013-10-30 2020-03-03 三星电子株式会社 在无线通信网络中执行设备到设备通信的方法和装置
US9801002B2 (en) 2013-11-26 2017-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for identifying application instances within a machine-to-machine network domain
CN105814834B (zh) 2013-12-20 2019-12-20 诺基亚技术有限公司 用于公共云应用的基于推送的信任模型
CN107079038B (zh) * 2013-12-31 2020-11-03 谷歌有限责任公司 用于提供对计算设备的访问控制的方法、系统、以及介质
US10078835B2 (en) * 2014-03-05 2018-09-18 Mastercard International Incorporated Authentication token for wallet based transactions
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
MY184944A (en) * 2014-07-24 2021-04-30 Mimos Berhad Method and system for computation and verification of authentication parameters from independant measurements of time or location
EP3876573B1 (en) 2015-02-27 2022-09-07 Telefonaktiebolaget LM Ericsson (publ) Security arrangements in communication between a communication device and a network device
WO2016191376A1 (en) * 2015-05-22 2016-12-01 Antique Books, Inc. Initial provisioning through shared proofs of knowledge and crowdsourced identification
SMT202000017T1 (it) * 2015-12-28 2020-03-13 Lleidanetworks Serveis Telematics Sa Metodo per certificare posta elettronica comprendente una firma digitale attendibile da parte di un operatore di telecomunicazioni
WO2017137809A1 (en) * 2016-02-12 2017-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Securing an interface and a process for establishing a secure communication link
US10482255B2 (en) * 2016-02-16 2019-11-19 Atmel Corporation Controlled secure code authentication
WO2018190154A1 (ja) * 2017-04-14 2018-10-18 ソニー株式会社 通信装置、情報処理装置、およびデータ処理システム
CN113348690B (zh) * 2019-01-14 2024-01-30 瑞典爱立信有限公司 用于安全的方法和装置
PL3915289T3 (pl) 2019-01-21 2023-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Sposoby uwierzytelniania i zarządzania kluczami w sieci komunikacji bezprzewodowej i powiązane aparaty
WO2020183058A1 (en) 2019-03-12 2020-09-17 Nokia Technologies Oy Communication network-anchored cryptographic key sharing with third-party application
EP3726873A1 (en) * 2019-04-18 2020-10-21 Thales Dis France SA Method to authenticate a user at a service provider
US11238147B2 (en) * 2019-08-27 2022-02-01 Comcast Cable Communications, Llc Methods and systems for verifying applications
US12056243B2 (en) 2019-08-27 2024-08-06 Comcast Cable Communications, Llc Methods and systems for verifying applications
US10986504B1 (en) 2020-03-24 2021-04-20 Appbrilliance, Inc. System architecture for accessing secure data from a mobile device in communication with a remote server
US11520895B2 (en) 2020-12-07 2022-12-06 Samsung Electronics Co., Ltd. System and method for dynamic verification of trusted applications
EP4402926B1 (en) * 2021-09-18 2025-11-19 Telefonaktiebolaget LM Ericsson (publ) Gba key diversity for multiple applications in ue

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
US8037515B2 (en) * 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
CN1315268C (zh) * 2003-11-07 2007-05-09 华为技术有限公司 一种验证用户合法性的方法
EP1536606A1 (fr) 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
CN1300976C (zh) * 2004-01-16 2007-02-14 华为技术有限公司 一种网络应用实体获取用户身份标识信息的方法
CN1265676C (zh) * 2004-04-02 2006-07-19 华为技术有限公司 一种实现漫游用户使用拜访网络内业务的方法
GB0409496D0 (en) * 2004-04-28 2004-06-02 Nokia Corp Subscriber identities
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
US20060020791A1 (en) * 2004-07-22 2006-01-26 Pekka Laitinen Entity for use in a generic authentication architecture
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US8726023B2 (en) * 2005-02-03 2014-05-13 Nokia Corporation Authentication using GAA functionality for unidirectional network connections
US7715822B2 (en) * 2005-02-04 2010-05-11 Qualcomm Incorporated Secure bootstrapping for wireless communications
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
FI20050384A0 (fi) * 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
FI20050562A0 (fi) * 2005-05-26 2005-05-26 Nokia Corp Menetelmä avainmateriaalin tuottamiseksi
US8353011B2 (en) * 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
US8087069B2 (en) * 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
CN101218800A (zh) * 2005-07-07 2008-07-09 艾利森电话股份有限公司 用于鉴权和隐私的方法与布置
US20070042754A1 (en) * 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
US20070086590A1 (en) * 2005-10-13 2007-04-19 Rolf Blom Method and apparatus for establishing a security association

Also Published As

Publication number Publication date
MY149495A (en) 2013-09-13
ES2661307T3 (es) 2018-03-28
JP4824813B2 (ja) 2011-11-30
BRPI0710257A8 (pt) 2016-07-12
EP2005702B1 (en) 2017-12-20
ZA200809137B (en) 2009-11-25
WO2007110468A1 (en) 2007-10-04
CN101455053B (zh) 2012-07-04
BRPI0710257A2 (pt) 2011-08-09
BRPI0710257B1 (pt) 2019-11-05
JP2009531764A (ja) 2009-09-03
CN101455053A (zh) 2009-06-10
EP2005702A4 (en) 2012-04-04
EP2005702A1 (en) 2008-12-24
US8522025B2 (en) 2013-08-27
US20070234041A1 (en) 2007-10-04
IL194428A (en) 2012-04-30
RU2008141089A (ru) 2010-05-10
PL2005702T3 (pl) 2018-05-30
IL194428A0 (en) 2009-08-03
AU2007231303A1 (en) 2007-10-04
KR101038064B1 (ko) 2011-06-01
RU2414086C2 (ru) 2011-03-10
KR20080106982A (ko) 2008-12-09

Similar Documents

Publication Publication Date Title
US8522025B2 (en) Authenticating an application
US12041452B2 (en) Non-3GPP device access to core network
US10284555B2 (en) User equipment credential system
US8738898B2 (en) Provision of secure communications connection using third party authentication
US12267683B2 (en) Non-3GPP device access to core network
EP3440861B1 (en) Lte-level security for neutral host lte
AU2012203961B2 (en) Authenticating an application

Legal Events

Date Code Title Description
FG Grant or registration