JP2009531764A - アプリケーションの認証 - Google Patents
アプリケーションの認証 Download PDFInfo
- Publication number
- JP2009531764A JP2009531764A JP2009502128A JP2009502128A JP2009531764A JP 2009531764 A JP2009531764 A JP 2009531764A JP 2009502128 A JP2009502128 A JP 2009502128A JP 2009502128 A JP2009502128 A JP 2009502128A JP 2009531764 A JP2009531764 A JP 2009531764A
- Authority
- JP
- Japan
- Prior art keywords
- application
- server
- bootstrapping
- response
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
ここで、本発明の実施例について詳細に述べ、それらの例は添付の図面内で説明される。
- アプリケーションに対しハードコードされたワンタイムパスワード。この場合、単にコードを検査することによりパスワードを取り出すことが非常に困難となるよう、アプリケーションのコードは難読化されることが望ましい。
- バンド(band)外で得られたユーザーネーム及びパスワード(ポストのような又は店を訪れる)。
- 証明書を得るためにオンラインでNAFに登録する。
Claims (52)
- アプリケーションを認証する方法であって、該方法は、
サーバーアプリケーションを用いて、該サーバーアプリケーションとブートストラッピングサーバー機能の間でブートストラッピング手順を実行するステップ、
少なくとも前記ブートストラッピング手順中に前記ブートストラッピングサーバー機能サーバーから受信される鍵及びネットワークアプリケーション機能識別子に基づき共有鍵を導出するステップ、
前記アプリケーションにブートストラッピングトランザクション識別子を供給するステップであって、該ブートストラッピングトランザクション識別子は前記ブートストラッピング手順中に前記ブートストラッピングサーバー機能サーバーから受信されるステップ、
前記アプリケーションからレスポンスを受信するステップ、及び
前記共有鍵で前記レスポンスの正当性を確認することにより前記アプリケーションを認証するステップ、
を有する方法。 - 前記アプリケーションの前記認証するステップは、
前記共有鍵と前記レスポンスを比較することにより、前記アプリケーションを認証することを有する、請求項1に記載の方法。 - チャレンジを生成するステップ、及び
前記アプリケーションに前記チャレンジを供給するステップ、
を更に有し、
前記認証するステップは、前記チャレンジ及び前記共有鍵で前記レスポンスの正当性を確認することによりアプリケーションを認証することを有する、請求項1に記載の方法。 - 前記レスポンスと共に署名されたデータを受信するステップ、
を更に有し、
前記認証するステップは、前記共有鍵で前記署名されたデータを検証することを更に有する、請求項3に記載の方法。 - 前記アプリケーションから登録要求を受信するステップであって、前記アプリケーションに前記ブートストラッピングトランザクション識別子を供給する前に、該要求は前記ネットワークアプリケーション機能識別子及びアプリケーションインスタンス識別子の少なくとも1つを有するステップ、
を更に有する、請求項1に記載の方法。 - 前記アプリケーションに前記ブートストラッピングトランザクション識別子を供給する前に、前記アプリケーションから登録要求を受信するステップ、
を更に有する、請求項1に記載の方法。 - 前記登録要求は、アプリケーションインスタンス識別子を有する、請求項6に記載の方法。
- 前記共有鍵の前記導出するステップは、
前記ブートストラッピング手順中に前記ブートストラッピングサーバー機能サーバーから受信される前記鍵、前記ネットワークアプリケーション機能識別子及び前記アプリケーションインスタンス識別子に基づき前記共有鍵を導出することを有する、請求項5又は7に記載の方法。 - 前記認証が成功であれば、前記アプリケーションを信頼されたものとして印を付けるステップ、
を更に有する、請求項1に記載の方法。 - 前記アプリケーションに前記共有鍵を供給するステップ、
を更に有する、請求項9に記載の方法。 - ネットワークアプリケーション機能鍵に対する要求を前記アプリケーションから受信するステップ、及び、
前記要求に応答し、前記ネットワークアプリケーション機能鍵を前記アプリケーションに送信するステップ、
を更に有する、請求項9に記載の方法。 - サーバーアプリケーションでアプリケーションを認証する方法であって、該方法は、
前記アプリケーションと共に、少なくともブートストラッピングトランザクション識別子をサーバーアプリケーションから受信するステップ、
ネットワークアプリケーション機能サーバーとの通信リンクを開くステップ、
前記通信リンクを介して、前記ネットワークアプリケーション機能サーバーに少なくともブートストラッピングトランザクション識別子を供給するステップ、
前記ブートストラッピングトランザクション識別子を供給するステップに応答して、少なくともレスポンスを前記ネットワークアプリケーション機能サーバーから受信するステップ、
前記サーバーアプリケーションに前記ネットワークアプリケーション機能サーバーから受信される少なくとも前記レスポンスを供給することにより、前記アプリケーションを認証するステップ、
を有する方法。 - 前記サーバーアプリケーションから前記受信するステップは、前記ブートストラッピングトランザクション識別子及びチャレンジを受信することを有し、及び
前記ネットワークアプリケーション機能サーバーに前記供給するステップは、前記通信リンクを介して前記ネットワークアプリケーション機能サーバーに前記ブートストラッピングトランザクション識別子及び前記チャレンジを供給することを有する、
請求項12に記載の方法。 - 前記ネットワークアプリケーション機能から前記受信するステップは、前記ネットワークアプリケーション機能から前記レスポンス及び署名されたデータを受信することを有し、及び
前記アプリケーションを前記認証するステップは、前記サーバーアプリケーションに前記ネットワークアプリケーション機能サーバーから受信される前記レスポンス及び前記署名されたデータを供給することを有する、
請求項13に記載の方法。 - 認証成功の後、前記サーバーアプリケーションから共有鍵を受信するステップ、
を更に有する、請求項12に記載の方法。 - 認証後、ネットワークアプリケーション機能鍵に対する要求を前記サーバーアプリケーションに送信するステップ、及び、
前記要求に応答して、前記サーバーアプリケーションから前記ネットワークアプリケーション機能鍵を受信するステップ、
を更に有する、請求項12に記載の方法。 - 認証鍵を導出する方法であって、該方法は、
アプリケーションとの通信リンクを開くステップ、
前記通信リンクを介して、少なくともブートストラッピングトランザクション識別子を前記アプリケーションから受信するステップ、
共有鍵を受信するためにブートストラッピングサーバー機能サーバーへ要求を送信するステップであって、該要求は少なくとも前記ブートストラッピングトランザクション識別子を有するステップ、
前記要求に応答して、前記共有鍵を前記ブートストラッピングトランザクション識別子から受信するステップ、
少なくとも前記共有鍵を用いることでレスポンスを導出するステップ、及び、
少なくとも前記レスポンスを前記アプリケーションに送信するステップ、
を有する方法。 - 前記アプリケーションから前記受信するステップは、前記通信リンクを介して前記ブートストラッピングトランザクション識別子及びチャレンジを受信することを有し、及び
前記レスポンスを前記導出するステップは、少なくとも前記共有鍵及び前記チャレンジを用いることにより前記レスポンスを導出することを有する、
請求項17に記載の方法。 - 前記少なくとも1つのレスポンスを前記送信するステップは、前記レスポンス及び前記共有鍵で署名された署名されたデータを前記アプリケーションに送信することを有する、
請求項17又は18に記載の方法。 - アプリケーションを認証するためのコンピュータプログラムであって、データ処理デバイス上で実行されるとき、該コンピュータプログラムは、
ブートストラッピングサーバー機能を用いてブートストラッピング手順を実行するステップ、
少なくとも前記ブートストラッピング手順中に前記ブートストラッピングサーバー機能サーバーから受信される鍵及びネットワークアプリケーション機能識別子に基づき共有鍵を導出するステップ、
アプリケーションにブートストラッピングトランザクション識別子を供給するステップであって、該ブートストラッピングトランザクション識別子は前記ブートストラッピング手順中に前記ブートストラッピングサーバー機能サーバーから受信されるステップ、
前記アプリケーションからレスポンスを受信するステップ、及び
前記共有鍵で前記レスポンスの正当性を確認することにより前記アプリケーションを認証するステップ、
を実行するよう適合されたコードを有するコンピュータプログラム。 - 前記アプリケーションの前記認証するステップは、
前記共有鍵と前記レスポンスを比較することにより、前記アプリケーションを認証することを有する、請求項20に記載のコンピュータプログラム。 - 前記データ処理デバイス上で実行されるとき、
チャレンジを生成するステップ、及び
前記アプリケーションに前記チャレンジを供給するステップ、
を実行するよう更に適合され、
前記アプリケーションを前記認証するステップは、前記チャレンジ及び前記共有鍵で前記レスポンスの正当性を確認することにより前記アプリケーションを認証することを有する、請求項20に記載のコンピュータプログラム。 - 前記データ処理デバイス上で実行されるとき、
前記レスポンスと共に署名されたデータを受信するステップ、
を実行するよう更に適合され、
前記アプリケーションを前記認証するステップは、前記共有鍵で前記署名されたデータを検証することを更に有する、請求項22に記載のコンピュータプログラム。 - 前記データ処理デバイス上で実行されるとき、
前記アプリケーションから登録要求を受信するステップであって、前記アプリケーションに前記ブートストラッピングトランザクション識別子を供給する前に、該要求は前記ネットワークアプリケーション機能識別子及びアプリケーションインスタンス識別子の少なくとも1つを有するステップ、
を実行するよう更に適合された、請求項20に記載のコンピュータプログラム。 - 前記データ処理デバイス上で実行されるとき、
前記アプリケーションに前記ブートストラッピングトランザクション識別子を供給する前に、前記アプリケーションから登録要求を受信するステップ、
を実行するよう更に適合された、請求項20に記載のコンピュータプログラム。 - 前記登録要求は、アプリケーションインスタンス識別子を有する、請求項25に記載のコンピュータプログラム。
- 前記共有鍵の前記導出するステップは、
前記ブートストラッピング手順中に前記ブートストラッピングサーバー機能サーバーから受信される前記鍵、前記ネットワークアプリケーション機能識別子及び前記アプリケーションインスタンス識別子に基づき前記共有鍵を導出することを有する、請求項24又は26に記載のコンピュータプログラム。 - 前記データ処理デバイス上で実行されるとき、
前記認証が成功であれば、前記アプリケーションを信頼されたものとして印を付けるステップ、
を実行するよう更に適合された、請求項20に記載のコンピュータプログラム。 - 前記データ処理デバイス上で実行されるとき、
前記アプリケーションに前記共有鍵を供給するステップ、
を実行するよう更に適合された、請求項28に記載のコンピュータプログラム。 - 前記データ処理デバイス上で実行されるとき、
ネットワークアプリケーション機能鍵に対する要求を前記アプリケーションから受信するステップ、及び、
前記要求に応答し、前記ネットワークアプリケーション機能鍵を前記アプリケーションに送信するステップ、
を実行するよう更に適合された、請求項28に記載のコンピュータプログラム。 - 前記コンピュータプログラムがコンピュータ読み取り可能な記録媒体上に搭載される、請求項20−30のいずれかに記載のコンピュータプログラム。
- サーバーアプリケーションでアプリケーションを認証するためのコンピュータプログラムであって、データ処理デバイス上で実行されるとき、該コンピュータプログラムは、
少なくともブートストラッピングトランザクション識別子をサーバーアプリケーションから受信するステップ、
ネットワークアプリケーション機能サーバーとの通信リンクを開くステップ、
前記通信リンクを介して、前記ネットワークアプリケーション機能サーバーに少なくとも前記ブートストラッピングトランザクション識別子を供給するステップ、
前記ブートストラッピングトランザクション識別子を供給するステップに応答して、少なくともレスポンスを前記ネットワークアプリケーション機能サーバーから受信するステップ、及び
前記サーバーアプリケーションに前記ネットワークアプリケーション機能サーバーから受信される少なくとも前記レスポンスを供給することにより、前記アプリケーションを認証するステップ、
を実行するよう適合されたコードを有するコンピュータプログラム。 - 前記サーバーアプリケーションから前記受信するステップは、前記ブートストラッピングトランザクション識別子及びチャレンジを受信することを有し、及び
前記ネットワークアプリケーションサーバーに前記供給するステップは、前記通信リンクを介して前記ネットワークアプリケーション機能サーバーに前記ブートストラッピングトランザクション識別子及び前記チャレンジを供給することを有する、
請求項32に記載のコンピュータプログラム。 - ネットワークアプリケーション機能から前記受信するステップは、ネットワークアプリケーション機能から前記レスポンス及び署名されたデータを受信することを有し、及び
前記アプリケーションを前記認証するステップは、前記サーバーアプリケーションに前記ネットワークアプリケーション機能サーバーから受信される前記レスポンス及び前記署名されたデータを供給することを有する、
請求項33に記載のコンピュータプログラム。 - 前記データ処理デバイス上で実行されるとき、
認証成功の後、前記サーバーアプリケーションから共有鍵を受信するステップ、
を実行するよう更に適合された、請求項32に記載のコンピュータプログラム。 - 前記データ処理デバイス上で実行されるとき、
認証後、ネットワークアプリケーション機能鍵に対する要求を前記サーバーアプリケーションに送信するステップ、及び、
前記要求に応答して、前記ネットワークアプリケーション機能鍵を前記サーバーアプリケーションから受信するステップ、
を実行するよう更に適合された、請求項32に記載のコンピュータプログラム。 - 前記コンピュータプログラムがコンピュータ読み取り可能な記録媒体上に搭載される、請求項32−36のいずれかに記載のコンピュータプログラム。
- 認証鍵を導出するためのコンピュータプログラムであって、データ処理デバイス上で実行されるとき、該コンピュータプログラムは、
アプリケーションとの通信リンクを開くステップ、
前記通信リンクを介して、少なくともブートストラッピングトランザクション識別子を前記アプリケーションから受信するステップ、
共有鍵を受信するためにブートストラッピングサーバー機能サーバーに要求を送信するステップであって、該要求は少なくとも前記ブートストラッピングトランザクション識別子を有するステップ、
前記要求に応答して、前記共有鍵を前記ブートストラッピングトランザクション識別子から受信するステップ、
少なくとも前記共有鍵を用いることでレスポンスを導出するステップ、及び、
少なくとも前記レスポンスを前記アプリケーションに送信するステップ、
を実行するよう適合されたコードを有するコンピュータプログラム。 - 前記受信するステップは、前記通信リンクを介して前記ブートストラッピングトランザクション識別子及びチャレンジを受信することを有し、及び
前記導出するステップは、少なくとも前記共有鍵及び前記チャレンジを用いることにより前記レスポンスを導出することを有する、
請求項38に記載のコンピュータプログラム。 - 少なくとも前記レスポンスを前記送信するステップは、前記レスポンス及び前記共有鍵で署名された署名されたデータを前記アプリケーションに送信することを有する、
請求項38又は39に記載のコンピュータプログラム。 - 前記コンピュータプログラムがコンピュータ読み取り可能な記録媒体上に搭載される、請求項38−40のいずれかに記載のコンピュータプログラム。
- アプリケーションを認証するためのモバイル端末であって、
サーバーアプリケーションとブートストラッピングサーバー機能の間でブートストラッピング手順を実行し、少なくとも前記ブートストラッピング手順中に前記ブートストラッピングサーバー機能サーバーから受信される鍵及びネットワークアプリケーション機能識別子に基づき共有鍵を導出し、アプリケーションにブートストラッピングトランザクション識別子を供給し、該ブートストラッピングトランザクション識別子は前記ブートストラッピング手順中に該ブートストラッピングサーバー機能サーバーから受信され、該アプリケーションからレスポンスを受信し、及び該共有鍵で該レスポンスの正当性を確認することにより該アプリケーションを認証するよう構成された該サーバーアプリケーションを有するモバイル端末。 - 前記サーバーアプリケーションは、前記共有鍵と前記レスポンスを比較することにより、前記アプリケーションを認証するよう構成された、請求項42に記載のモバイル端末。
- 前記サーバーアプリケーションは、チャレンジを生成し、前記アプリケーションに該チャレンジを供給し、並びに該チャレンジ及び前記共有鍵で前記レスポンスの正当性を確認するよう構成された、請求項42に記載のモバイル端末。
- 前記サーバーアプリケーションは、前記レスポンスと共に署名されたデータを受信し、及び前記共有鍵で前記署名されたデータを検証することを更に有するステップを認証するよう構成された、請求項44に記載のモバイル端末。
- 前記サーバーアプリケーションは、前記アプリケーションから登録要求を受信するよう構成され、前記アプリケーションに前記ブートストラッピングトランザクション識別子を供給する前に、該要求は前記ネットワークアプリケーション機能識別子及びアプリケーションインスタンス識別子の少なくとも1つを有する、請求項42に記載のモバイル端末。
- 前記サーバーアプリケーションは、前記アプリケーションに前記ブートストラッピングトランザクション識別子を供給する前に、前記アプリケーションから登録要求を受信するよう構成された、請求項42に記載のモバイル端末。
- 前記登録要求は、アプリケーションインスタンス識別子を有する、請求項47に記載のモバイル端末。
- 前記サーバーアプリケーションは、前記ブートストラッピング手順中に前記ブートストラッピングサーバー機能サーバーから受信される前記鍵、前記ネットワークアプリケーション機能識別子及び前記アプリケーションインスタンス識別子に基づき前記共有鍵を導出するよう構成された、請求項46又は48に記載のモバイル端末。
- 前記認証が成功であれば、前記サーバーアプリケーションは前記アプリケーションを信頼されたものとして印を付けるよう構成された、請求項42に記載のモバイル端末。
- 前記サーバーアプリケーションは、前記アプリケーションに前記共有鍵を供給するよう構成された、請求項50に記載のモバイル端末。
- 前記サーバーアプリケーションは、ネットワークアプリケーション機能鍵に対する要求を前記アプリケーションから受信し、及び前記要求に応答し、前記ネットワークアプリケーション機能鍵を前記アプリケーションに送信するよう構成された、請求項50に記載のモバイル端末。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US78635706P | 2006-03-28 | 2006-03-28 | |
| US60/786,357 | 2006-03-28 | ||
| PCT/FI2007/000073 WO2007110468A1 (en) | 2006-03-28 | 2007-03-26 | Authenticating an application |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2009531764A true JP2009531764A (ja) | 2009-09-03 |
| JP4824813B2 JP4824813B2 (ja) | 2011-11-30 |
Family
ID=38540823
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009502128A Active JP4824813B2 (ja) | 2006-03-28 | 2007-03-26 | アプリケーションの認証 |
Country Status (15)
| Country | Link |
|---|---|
| US (1) | US8522025B2 (ja) |
| EP (1) | EP2005702B1 (ja) |
| JP (1) | JP4824813B2 (ja) |
| KR (1) | KR101038064B1 (ja) |
| CN (1) | CN101455053B (ja) |
| AU (1) | AU2007231303A1 (ja) |
| BR (1) | BRPI0710257B1 (ja) |
| ES (1) | ES2661307T3 (ja) |
| IL (1) | IL194428A (ja) |
| MX (1) | MX2008012363A (ja) |
| MY (1) | MY149495A (ja) |
| PL (1) | PL2005702T3 (ja) |
| RU (1) | RU2414086C2 (ja) |
| WO (1) | WO2007110468A1 (ja) |
| ZA (1) | ZA200809137B (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012517185A (ja) * | 2009-02-05 | 2012-07-26 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法 |
Families Citing this family (57)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1744567A1 (en) * | 2005-07-12 | 2007-01-17 | Hewlett-Packard Development Company, L.P. | Signalling gateway |
| PL2039199T3 (pl) | 2006-07-06 | 2019-06-28 | Nokia Technologies Oy | System poświadczania urządzenia użytkownika |
| KR101495722B1 (ko) * | 2008-01-31 | 2015-02-26 | 삼성전자주식회사 | 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 |
| US20090220075A1 (en) * | 2008-02-28 | 2009-09-03 | Akros Techlabs, Llc | Multifactor authentication system and methodology |
| US9402277B2 (en) * | 2008-03-03 | 2016-07-26 | Qualcomm Incorporated | Proxy server for facilitating power conservation in wireless client terminals |
| US8478360B2 (en) * | 2008-03-03 | 2013-07-02 | Qualcomm Incorporated | Facilitating power conservation in wireless client terminals |
| US8934404B2 (en) * | 2008-03-03 | 2015-01-13 | Qualcomm Incorporated | Access point with proxy functionality for facilitating power conservation in wireless client terminals |
| US8503462B2 (en) * | 2008-03-14 | 2013-08-06 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for remote access to a local network |
| US20090259851A1 (en) * | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment |
| WO2010082362A1 (en) * | 2009-01-16 | 2010-07-22 | Telefonaktiebolaget L M Ericsson (Publ) | Proxy server, control method thereof, content server, and control method thereof |
| US8639273B2 (en) * | 2009-02-06 | 2014-01-28 | Qualcomm Incorporated | Partitioned proxy server for facilitating power conservation in wireless client terminals |
| KR101012872B1 (ko) | 2009-09-16 | 2011-02-08 | 주식회사 팬택 | 플랫폼 보안 장치 및 방법 |
| KR101659082B1 (ko) * | 2010-04-06 | 2016-09-22 | 주식회사 엘지유플러스 | 휴대용 단말기에 설치된 애플리케이션 실행 제어 방법 및 시스템 |
| WO2011128183A2 (en) * | 2010-04-13 | 2011-10-20 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for interworking with single sign-on authentication architecture |
| US8761064B2 (en) | 2010-04-14 | 2014-06-24 | Qualcomm Incorporated | Power savings through cooperative operation of multiradio devices |
| US8566594B2 (en) * | 2010-04-14 | 2013-10-22 | Qualcomm Incorporated | Power savings through cooperative operation of multiradio devices |
| US8527017B2 (en) | 2010-04-14 | 2013-09-03 | Qualcomm Incorporated | Power savings through cooperative operation of multiradio devices |
| CN102934118B (zh) * | 2010-06-10 | 2015-11-25 | 瑞典爱立信有限公司 | 用户设备及其控制方法 |
| CN102595389B (zh) * | 2011-01-14 | 2017-11-03 | 中兴通讯股份有限公司 | 一种mtc服务器共享密钥的方法及系统 |
| EP2695410B1 (en) * | 2011-04-01 | 2017-04-19 | Telefonaktiebolaget LM Ericsson (publ) | Methods and apparatuses for avoiding damage in network attacks |
| US9608971B2 (en) | 2011-09-08 | 2017-03-28 | Telefonaktiebolaget Lm Ericcson (Publ) | Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers |
| US9503460B2 (en) * | 2011-10-13 | 2016-11-22 | Cisco Technology, Inc. | System and method for managing access for trusted and untrusted applications |
| US20150163669A1 (en) * | 2011-10-31 | 2015-06-11 | Silke Holtmanns | Security mechanism for external code |
| GB201122206D0 (en) | 2011-12-22 | 2012-02-01 | Vodafone Ip Licensing Ltd | Sampling and identifying user contact |
| EP2815623B1 (en) * | 2012-02-14 | 2018-08-29 | Nokia Technologies Oy | Device to device security using naf key |
| FR2992811A1 (fr) * | 2012-07-02 | 2014-01-03 | France Telecom | Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces |
| CN104272287A (zh) * | 2012-07-31 | 2015-01-07 | 惠普发展公司,有限责任合伙企业 | 管理应用和网络之间的接口 |
| WO2014067543A1 (en) * | 2012-10-29 | 2014-05-08 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for securing a connection in a communications network |
| US9253185B2 (en) * | 2012-12-12 | 2016-02-02 | Nokia Technologies Oy | Cloud centric application trust validation |
| US9032212B1 (en) * | 2013-03-15 | 2015-05-12 | Emc Corporation | Self-refreshing distributed cryptography |
| US9332011B2 (en) * | 2013-04-09 | 2016-05-03 | Yash Karakalli Sannegowda | Secure authentication system with automatic cancellation of fraudulent operations |
| WO2014190186A1 (en) | 2013-05-22 | 2014-11-27 | Convida Wireless, Llc | Network assisted bootstrapping for machine-to-machine communication |
| US9521000B1 (en) * | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
| CN105431860B (zh) * | 2013-07-31 | 2018-09-14 | 惠普发展公司,有限责任合伙企业 | 保护可消耗产品的存储器中的数据 |
| GB2518257A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Methods and systems for operating a secure mobile device |
| CN105706390B (zh) * | 2013-10-30 | 2020-03-03 | 三星电子株式会社 | 在无线通信网络中执行设备到设备通信的方法和装置 |
| US9801002B2 (en) | 2013-11-26 | 2017-10-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for identifying application instances within a machine-to-machine network domain |
| CN105814834B (zh) | 2013-12-20 | 2019-12-20 | 诺基亚技术有限公司 | 用于公共云应用的基于推送的信任模型 |
| CN107079038B (zh) | 2013-12-31 | 2020-11-03 | 谷歌有限责任公司 | 用于提供对计算设备的访问控制的方法、系统、以及介质 |
| US10664833B2 (en) | 2014-03-05 | 2020-05-26 | Mastercard International Incorporated | Transactions utilizing multiple digital wallets |
| US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
| MY184944A (en) * | 2014-07-24 | 2021-04-30 | Mimos Berhad | Method and system for computation and verification of authentication parameters from independant measurements of time or location |
| RU2663972C1 (ru) | 2015-02-27 | 2018-08-14 | Телефонактиеболагет Лм Эрикссон (Пабл) | Обеспечение безопасности при связи между устройством связи и сетевым устройством |
| WO2016191376A1 (en) * | 2015-05-22 | 2016-12-01 | Antique Books, Inc. | Initial provisioning through shared proofs of knowledge and crowdsourced identification |
| LT3188435T (lt) * | 2015-12-28 | 2020-04-10 | Lleidanetworks Serveis Telematics S.A. | Ryšio operatoriaus vykdomo elektroninio laiško su patikimu skaitmeniniu parašu patvirtinimo būdas |
| WO2017137809A1 (en) * | 2016-02-12 | 2017-08-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Securing an interface and a process for establishing a secure communication link |
| US10482255B2 (en) * | 2016-02-16 | 2019-11-19 | Atmel Corporation | Controlled secure code authentication |
| JP7136087B2 (ja) * | 2017-04-14 | 2022-09-13 | ソニーグループ株式会社 | 通信装置、情報処理装置、およびデータ処理システム |
| US20220086632A1 (en) * | 2019-01-14 | 2022-03-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for security |
| PL3915289T3 (pl) | 2019-01-21 | 2023-08-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Sposoby uwierzytelniania i zarządzania kluczami w sieci komunikacji bezprzewodowej i powiązane aparaty |
| CN113574829B (zh) * | 2019-03-12 | 2025-01-10 | 诺基亚技术有限公司 | 与第三方应用共享通信网络锚定加密密钥 |
| EP3726873A1 (en) * | 2019-04-18 | 2020-10-21 | Thales Dis France SA | Method to authenticate a user at a service provider |
| US12056243B2 (en) | 2019-08-27 | 2024-08-06 | Comcast Cable Communications, Llc | Methods and systems for verifying applications |
| US11238147B2 (en) * | 2019-08-27 | 2022-02-01 | Comcast Cable Communications, Llc | Methods and systems for verifying applications |
| US10986504B1 (en) | 2020-03-24 | 2021-04-20 | Appbrilliance, Inc. | System architecture for accessing secure data from a mobile device in communication with a remote server |
| US11520895B2 (en) | 2020-12-07 | 2022-12-06 | Samsung Electronics Co., Ltd. | System and method for dynamic verification of trusted applications |
| EP4402926B1 (en) * | 2021-09-18 | 2025-11-19 | Telefonaktiebolaget LM Ericsson (publ) | Gba key diversity for multiple applications in ue |
Family Cites Families (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003202929A (ja) * | 2002-01-08 | 2003-07-18 | Ntt Docomo Inc | 配信方法および配信システム |
| US7698550B2 (en) * | 2002-11-27 | 2010-04-13 | Microsoft Corporation | Native wi-fi architecture for 802.11 networks |
| US8037515B2 (en) * | 2003-10-29 | 2011-10-11 | Qualcomm Incorporated | Methods and apparatus for providing application credentials |
| CN1315268C (zh) * | 2003-11-07 | 2007-05-09 | 华为技术有限公司 | 一种验证用户合法性的方法 |
| EP1536606A1 (fr) | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
| US20050135622A1 (en) * | 2003-12-18 | 2005-06-23 | Fors Chad M. | Upper layer security based on lower layer keying |
| CN1300976C (zh) * | 2004-01-16 | 2007-02-14 | 华为技术有限公司 | 一种网络应用实体获取用户身份标识信息的方法 |
| CN1265676C (zh) * | 2004-04-02 | 2006-07-19 | 华为技术有限公司 | 一种实现漫游用户使用拜访网络内业务的方法 |
| GB0409496D0 (en) * | 2004-04-28 | 2004-06-02 | Nokia Corp | Subscriber identities |
| GB0409704D0 (en) * | 2004-04-30 | 2004-06-02 | Nokia Corp | A method for verifying a first identity and a second identity of an entity |
| US20060020791A1 (en) * | 2004-07-22 | 2006-01-26 | Pekka Laitinen | Entity for use in a generic authentication architecture |
| US8543814B2 (en) | 2005-01-12 | 2013-09-24 | Rpx Corporation | Method and apparatus for using generic authentication architecture procedures in personal computers |
| US8726023B2 (en) * | 2005-02-03 | 2014-05-13 | Nokia Corporation | Authentication using GAA functionality for unidirectional network connections |
| TWI394466B (zh) * | 2005-02-04 | 2013-04-21 | 高通公司 | 無線通信之安全引導 |
| US7628322B2 (en) * | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
| US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
| FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
| FI20050562A0 (fi) * | 2005-05-26 | 2005-05-26 | Nokia Corp | Menetelmä avainmateriaalin tuottamiseksi |
| US8087069B2 (en) * | 2005-06-13 | 2011-12-27 | Nokia Corporation | Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA) |
| US8353011B2 (en) * | 2005-06-13 | 2013-01-08 | Nokia Corporation | Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA) |
| EP1900169B1 (en) * | 2005-07-07 | 2010-02-03 | Telefonaktiebolaget LM Ericsson (publ) | Method and arrangement for authentication and privacy |
| US20070042754A1 (en) * | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
| US20070086590A1 (en) * | 2005-10-13 | 2007-04-19 | Rolf Blom | Method and apparatus for establishing a security association |
-
2006
- 2006-10-18 US US11/582,380 patent/US8522025B2/en active Active
-
2007
- 2007-03-26 RU RU2008141089/09A patent/RU2414086C2/ru active
- 2007-03-26 CN CN2007800196462A patent/CN101455053B/zh active Active
- 2007-03-26 MX MX2008012363A patent/MX2008012363A/es active IP Right Grant
- 2007-03-26 JP JP2009502128A patent/JP4824813B2/ja active Active
- 2007-03-26 ES ES07730542.3T patent/ES2661307T3/es active Active
- 2007-03-26 EP EP07730542.3A patent/EP2005702B1/en active Active
- 2007-03-26 WO PCT/FI2007/000073 patent/WO2007110468A1/en not_active Ceased
- 2007-03-26 PL PL07730542T patent/PL2005702T3/pl unknown
- 2007-03-26 BR BRPI0710257-7A patent/BRPI0710257B1/pt active IP Right Grant
- 2007-03-26 MY MYPI20083816A patent/MY149495A/en unknown
- 2007-03-26 AU AU2007231303A patent/AU2007231303A1/en not_active Abandoned
- 2007-03-26 KR KR1020087026241A patent/KR101038064B1/ko active Active
-
2008
- 2008-09-28 IL IL194428A patent/IL194428A/en active IP Right Grant
- 2008-10-24 ZA ZA200809137A patent/ZA200809137B/xx unknown
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012517185A (ja) * | 2009-02-05 | 2012-07-26 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| MY149495A (en) | 2013-09-13 |
| WO2007110468A1 (en) | 2007-10-04 |
| US20070234041A1 (en) | 2007-10-04 |
| EP2005702B1 (en) | 2017-12-20 |
| MX2008012363A (es) | 2008-10-09 |
| AU2007231303A1 (en) | 2007-10-04 |
| EP2005702A4 (en) | 2012-04-04 |
| KR101038064B1 (ko) | 2011-06-01 |
| ZA200809137B (en) | 2009-11-25 |
| JP4824813B2 (ja) | 2011-11-30 |
| KR20080106982A (ko) | 2008-12-09 |
| US8522025B2 (en) | 2013-08-27 |
| IL194428A0 (en) | 2009-08-03 |
| BRPI0710257A2 (pt) | 2011-08-09 |
| IL194428A (en) | 2012-04-30 |
| CN101455053A (zh) | 2009-06-10 |
| CN101455053B (zh) | 2012-07-04 |
| BRPI0710257A8 (pt) | 2016-07-12 |
| PL2005702T3 (pl) | 2018-05-30 |
| RU2008141089A (ru) | 2010-05-10 |
| BRPI0710257B1 (pt) | 2019-11-05 |
| RU2414086C2 (ru) | 2011-03-10 |
| ES2661307T3 (es) | 2018-03-28 |
| EP2005702A1 (en) | 2008-12-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4824813B2 (ja) | アプリケーションの認証 | |
| US12041452B2 (en) | Non-3GPP device access to core network | |
| US10284555B2 (en) | User equipment credential system | |
| US8738898B2 (en) | Provision of secure communications connection using third party authentication | |
| JP7564919B2 (ja) | コアネットワークへの非3gppデバイスアクセス | |
| CN104115465A (zh) | 具有本地功能的身份管理 | |
| CN108886688A (zh) | 用于中立主机lte的lte层级安全性 | |
| AU2012203961B2 (en) | Authenticating an application |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110809 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110908 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4824813 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140916 Year of fee payment: 3 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |