RU2008141089A - Аутентификация приложения - Google Patents
Аутентификация приложения Download PDFInfo
- Publication number
- RU2008141089A RU2008141089A RU2008141089/09A RU2008141089A RU2008141089A RU 2008141089 A RU2008141089 A RU 2008141089A RU 2008141089/09 A RU2008141089/09 A RU 2008141089/09A RU 2008141089 A RU2008141089 A RU 2008141089A RU 2008141089 A RU2008141089 A RU 2008141089A
- Authority
- RU
- Russia
- Prior art keywords
- application
- server
- response
- function
- bootstrap
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract 40
- 238000004590 computer program Methods 0.000 claims 25
- 238000004891 communication Methods 0.000 claims 12
- 238000012795 verification Methods 0.000 claims 2
- 230000015572 biosynthetic process Effects 0.000 claims 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
Abstract
1. Способ аутентификации приложения, включающий: ! выполнение с использованием серверного приложения процедур начальной загрузки между серверным приложением и функцией сервера начальной загрузки; ! получение общего ключа на основе, по меньшей мере, ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, и идентификатора функции сетевого приложения; ! предоставление приложению идентификатора транзакции начальной загрузки, принятого с сервера функции сервера начальной загрузки во время процедур начальной загрузки; !прием ответа от приложения и ! аутентификация приложения путем проверки ответа с использованием общего ключа. ! 2. Способ по п.1, в котором аутентификация приложения содержит ! аутентификацию приложения путем сравнения общего ключа с ответом. ! 3. Способ по п.1, также содержащий ! создание вызова и ! предоставление вызова приложению, ! где шаг аутентификации содержит аутентификацию приложения путем проверки ответа с использованием вызова и общего ключа. ! 4. Способ по п.3, также содержащий ! прием подписанных данных с ответом, ! где шаг аутентификации также содержит проверку подписанных данных с использованием общего ключа. ! 5. Способ по п.1, также содержащий ! прием от приложения запроса регистрации, который содержит, по меньшей мере, один идентификатор из идентификатора функции сетевого приложения и идентификатора экземпляра приложения, перед предоставлением приложению идентификатора транзакции начальной загрузки. ! 6. Способ по п.1, также содержащий ! прием запроса регистрации от приложения перед предоставлением приложению идентификатора транзакц
Claims (52)
1. Способ аутентификации приложения, включающий:
выполнение с использованием серверного приложения процедур начальной загрузки между серверным приложением и функцией сервера начальной загрузки;
получение общего ключа на основе, по меньшей мере, ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, и идентификатора функции сетевого приложения;
предоставление приложению идентификатора транзакции начальной загрузки, принятого с сервера функции сервера начальной загрузки во время процедур начальной загрузки;
прием ответа от приложения и
аутентификация приложения путем проверки ответа с использованием общего ключа.
2. Способ по п.1, в котором аутентификация приложения содержит
аутентификацию приложения путем сравнения общего ключа с ответом.
3. Способ по п.1, также содержащий
создание вызова и
предоставление вызова приложению,
где шаг аутентификации содержит аутентификацию приложения путем проверки ответа с использованием вызова и общего ключа.
4. Способ по п.3, также содержащий
прием подписанных данных с ответом,
где шаг аутентификации также содержит проверку подписанных данных с использованием общего ключа.
5. Способ по п.1, также содержащий
прием от приложения запроса регистрации, который содержит, по меньшей мере, один идентификатор из идентификатора функции сетевого приложения и идентификатора экземпляра приложения, перед предоставлением приложению идентификатора транзакции начальной загрузки.
6. Способ по п.1, также содержащий
прием запроса регистрации от приложения перед предоставлением приложению идентификатора транзакции начальной загрузки.
7. Способ по п.6, в котором запрос регистрации содержит идентификатор экземпляра приложения.
8. Способ по п.5 или 7, в котором получение общего ключа включает
получение общего ключа на основе ключа, принятого с сервера функции сервера начальной загрузки во время процедур начальной загрузки, идентификатора функции сетевого приложения и идентификатора экземпляра приложения.
9. Способ по п.1, также содержащий
маркировку приложения в качестве заслуживающего доверия, если аутентификация является успешной.
10. Способ по п.9, также содержащий
предоставление приложению общего ключа.
11. Способ по п.9, также содержащий
прием от приложения запроса на ключ функции сетевого приложения и
отправку приложению ключа функции сетевого приложения в ответ на запрос.
12. Способ аутентификации приложения с использованием серверного приложения, включающий:
прием с помощью указанного приложения от серверного приложения, по меньшей мере, идентификатора транзакции начальной загрузки;
открытие линии связи с сервером функции сетевого приложения;
предоставление серверу функции сетевого приложения через линию связи, по меньшей мере, идентификатора транзакции начальной загрузки;
прием в ответ на предоставление идентификатора транзакции начальной загрузки, по меньшей мере, ответа от сервера функции сетевого приложения и
аутентификацию приложения путем предоставления серверному приложению, по меньшей мере, ответа, принятого от сервера функции сетевого приложения.
13. Способ по п.12, в котором
прием от серверного приложения, по меньшей мере, идентификатора транзакции начальной загрузки содержит прием идентификатора транзакции начальной загрузки и вызова и
предоставление серверу функции сетевого приложения через линию связи, по меньшей мере, идентификатора транзакции начальной загрузки включает предоставление серверу функции сетевого приложения через линию связи идентификатора транзакции начальной загрузки и вызова.
14. Способ по п.13, в котором
прием, по меньшей мере, ответа от функции сетевого приложения включает прием ответа и подписанных данных от функции сетевого приложения и
аутентификация приложения включает предоставление серверному приложению ответа и подписанных данных, принятых от сервера функции сетевого приложения.
15. Способ по п.12, также содержащий
прием общего ключа от серверного приложения после успешной аутентификации.
16. Способ по п.12, также содержащий
отправку после аутентификации серверному приложению запроса на ключ функции сетевого приложения и
прием ключа функции сетевого приложения от серверного приложения в ответ на запрос.
17. Способ получения ключа аутентификации, включающий
открытие линии связи с приложением;
прием от приложения через линию связи, по меньшей мере, идентификатора транзакции начальной загрузки;
отправку запроса серверу функции сервера начальной загрузки, чтобы получить общий ключ, при этом запрос включает, по меньшей мере, идентификатор транзакции начальной загрузки;
прием от сервера функции сервера начальной загрузки общего ключа в ответ на запрос;
формирование ответа путем использования, по меньшей мере, общего ключа и
отправку, по меньшей мере, ответа приложению.
18. Способ по п.17, в котором
прием, по меньшей мере, идентификатора транзакции начальной загрузки от приложения включает прием через линию связи идентификатора транзакции начальной загрузки и вызова и
формирование ответа включает формирование ответа путем использования, по меньшей мере, общего ключа и вызова.
19. Способ по п.17 или 18, в котором
отправка, по меньшей мере, ответа включает отправку приложению ответа и подписанных данных, которые подписаны с использованием общего ключа.
20. Компьютерная программа для аутентификации приложения, содержащая код, адаптированный для выполнения следующих шагов, когда он исполняется в устройстве обработки данных:
выполнение процедур начальной загрузки с использованием функции сервера начальной загрузки;
получение общего ключа на основе, по меньшей мере, ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, и идентификатора функции сетевого приложения;
предоставление приложению идентификатора транзакции начальной загрузки, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки;
прием ответа от приложения и
аутентификация приложения путем проверки ответа с использованием общего ключа.
21. Компьютерная программа по п.20, в которой аутентификация приложения содержит
аутентификацию приложения путем сравнения общего ключа с ответом.
22. Компьютерная программа по п.20, также адаптированная для выполнения следующих шагов, когда она исполняется в упомянутом устройстве обработки данных:
формирование вызова и
предоставление вызова приложению,
при этом аутентификация приложения содержит аутентификацию приложения путем проверки ответа с использованием вызова и общего ключа.
23. Компьютерная программа по п.22, также адаптированная для выполнения следующих шагов, когда она исполняется в упомянутом устройстве обработки данных:
прием подписанных данных с ответом,
при этом аутентификация приложения также содержит проверку подписанных данных с использованием общего ключа.
24. Компьютерная программа по п.20, также адаптированная для выполнения следующих шагов, когда она исполняется в упомянутом устройстве обработки данных:
прием от приложения запроса регистрации, содержащего, по меньшей мере, один идентификатор из идентификатора функции сетевого приложения и идентификатора экземпляра приложения, перед предоставлением приложению идентификатора транзакции начальной загрузки.
25. Компьютерная программа по п.20, также адаптированная для выполнения следующего шага, когда она исполняется в упомянутом устройстве обработки данных:
прием запроса регистрации от приложения перед предоставлением приложению идентификатора транзакции начальной загрузки.
26. Компьютерная программа по п.25, в которой запрос регистрации содержит идентификатор экземпляра приложения.
27. Компьютерная программа по п.24 или 26, в которой получение общего ключа включает
получение общего ключа на основе ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, идентификатора функции сетевого приложения и идентификатора экземпляра приложения.
28. Компьютерная программа по п.20, также адаптированная для выполнения следующего шага, когда она исполняется в упомянутом устройстве обработки данных:
маркировка приложения в качестве заслуживающего доверия, если аутентификация является успешной.
29. Компьютерная программа по п.28, также адаптированная для выполнения следующего шага, когда она исполняется в упомянутом устройстве обработки данных:
предоставление приложению общего ключа.
30. Компьютерная программа по п.28, также адаптированная для выполнения следующих шагов, когда она исполняется в упомянутом устройстве обработки данных:
прием от приложения запроса на ключ функции сетевого приложения и
отправку приложению ключа функции сетевого приложения в ответ на запрос.
31. Компьютерная программа по любому из пп.20-26 и 28-30, где компьютерная программа реализована на машиночитаемом носителе данных.
32. Компьютерная программа для аутентификации приложения с использованием серверного приложения, содержащая код, адаптированный для выполнения следующих шагов, когда он исполняется в устройстве обработки данных:
прием от серверного приложения, по меньшей мере, идентификатора транзакции начальной загрузки;
открытие линии связи с сервером функции сетевого приложения;
предоставление серверу функции сетевого приложения через линию связи, по меньшей мере, идентификатора транзакции начальной загрузки;
прием в ответ на предоставление идентификатора транзакции начальной загрузки, по меньшей мере, ответа от сервера функции сетевого приложения и
аутентификация приложения путем предоставления серверному приложению, по меньшей мере, ответа, принятого от сервера функции сетевого приложения.
33. Компьютерная программа по п.32, в которой
прием от серверного приложения, по меньшей мере, идентификатора транзакции начальной загрузки содержит прием идентификатора транзакции начальной загрузки и вызова и
предоставление серверу сетевого приложения, по меньшей мере, идентификатора транзакции начальной загрузки включает предоставление серверу функции сетевого приложения через линию связи идентификатора транзакции начальной загрузки и вызова.
34. Компьютерная программа по п.33, в которой
прием, по меньшей мере, ответа от функции сетевого приложения включает прием ответа и подписанных данных от функции сетевого приложения и
аутентификация приложения включает предоставление серверному приложению ответа и подписанных данных, принятых от сервера функции сетевого приложения.
35. Компьютерная программа по п.32, также адаптированная для выполнения следующего шага, когда она исполняется в упомянутом устройстве обработки данных:
прием общего ключа от серверного приложения после успешной аутентификации.
36. Компьютерная программа по п.32, также адаптированная для выполнения следующих шагов, когда она исполняется в упомянутом устройстве обработки данных:
отправка после аутентификации серверному приложению запроса на ключ функции сетевого приложения и
прием ключа функции сетевого приложения от серверного приложения в ответ на запрос.
37. Компьютерная программа по любому из пп.32-36, где компьютерная программа реализована на машиночитаемом носителе данных.
38. Компьютерная программа для получения ключа аутентификации, содержащая код, адаптированный для выполнения следующих шагов, когда он исполняется в устройстве обработки данных:
открытие линии связи с приложением;
прием от приложения через линию связи, по меньшей мере, идентификатора транзакции начальной загрузки;
отправка запроса серверу функции сервера начальной загрузки, чтобы получить общий ключ, при этом запрос включает, по меньшей мере, идентификатор транзакции начальной загрузки;
прием от сервера функции сервера начальной загрузки общего ключа в ответ на запрос;
формирование ответа путем использования, по меньшей мере, общего ключа и
отправка приложению, по меньшей мере, ответа.
39. Компьютерная программа по п.38, в которой
прием включает прием через линию связи идентификатора транзакции начальной загрузки и вызова и
формирование ответа включает формирование ответа путем использования, по меньшей мере, общего ключа и вызова.
40. Компьютерная программа по п.38 или 39, в которой
отправка, по меньшей мере, запроса включает отправку в приложение запроса и подписанных данных, которые подписаны с использованием общего ключа.
41. Компьютерная программа по п.38 или 39, где компьютерная программа реализована на машиночитаемом носителе данных.
42. Мобильный терминал для аутентификации приложения, включающий:
серверное приложение, сконфигурированное для выполнения процедур начальной загрузки между этим серверным приложением и функцией сервера начальной загрузки; для получения общего ключа на основе, по меньшей мере, ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, и идентификатора функции сетевого приложения; для предоставления приложению идентификатора транзакции начальной загрузки, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки; для приема ответа от приложения и для аутентификации приложения путем подтверждения правильности ответа с использованием общего ключа.
43. Мобильный терминал по п.42, в котором серверное приложение конфигурировано для аутентификации приложения путем сравнения общего ключа с ответом.
44. Мобильный терминал по п.42, в котором серверное приложение конфигурировано для создания вызова, для предоставления вызова приложению и для проверки ответа с использованием вызова и общего ключа.
45. Мобильный терминал по п.44, в котором серверное приложение конфигурировано для приема подписанных данных с ответом, а аутентификация содержит проверку подписанных данных с использованием общего ключа.
46. Мобильный терминал по п.42, в котором серверное приложение конфигурировано для приема запроса регистрации от приложения, при этом запрос содержит, по меньшей мере, один идентификатор из идентификатора функции сетевого приложения и идентификатора экземпляра приложения перед предоставлением приложению идентификатора транзакции начальной загрузки.
47. Мобильный терминал по п.42, в котором серверное приложение конфигурировано для приема запроса регистрации от приложения перед предоставлением приложению идентификатора транзакции начальной загрузки.
48. Мобильный терминал по п.47, в котором запрос регистрации содержит идентификатор экземпляра приложения.
49. Мобильный терминал по п.46 или 48, в котором серверное приложение конфигурировано для получения общего ключа на основе ключа, принятого от сервера функции сервера начальной загрузки во время процедур начальной загрузки, идентификатора функции сетевого приложения и идентификатора экземпляра приложения.
50. Мобильный терминал по п.42, в котором серверное приложение конфигурировано для маркировки приложения в качестве заслуживающего доверия, если аутентификация является успешной.
51. Мобильный терминал по п.50, в котором серверное приложение конфигурировано для предоставления приложению общего ключа.
52. Мобильный терминал по п.50, в котором серверное приложение конфигурировано для приема от приложения запроса на ключ функции сетевого приложения и для отправки приложению ключа функции сетевого приложения в ответ на запрос.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US78635706P | 2006-03-28 | 2006-03-28 | |
| US60/786,357 | 2006-03-28 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| RU2008141089A true RU2008141089A (ru) | 2010-05-10 |
| RU2414086C2 RU2414086C2 (ru) | 2011-03-10 |
Family
ID=38540823
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2008141089/09A RU2414086C2 (ru) | 2006-03-28 | 2007-03-26 | Аутентификация приложения |
Country Status (15)
| Country | Link |
|---|---|
| US (1) | US8522025B2 (ru) |
| EP (1) | EP2005702B1 (ru) |
| JP (1) | JP4824813B2 (ru) |
| KR (1) | KR101038064B1 (ru) |
| CN (1) | CN101455053B (ru) |
| AU (1) | AU2007231303A1 (ru) |
| BR (1) | BRPI0710257B1 (ru) |
| ES (1) | ES2661307T3 (ru) |
| IL (1) | IL194428A (ru) |
| MX (1) | MX2008012363A (ru) |
| MY (1) | MY149495A (ru) |
| PL (1) | PL2005702T3 (ru) |
| RU (1) | RU2414086C2 (ru) |
| WO (1) | WO2007110468A1 (ru) |
| ZA (1) | ZA200809137B (ru) |
Families Citing this family (58)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1744567A1 (en) * | 2005-07-12 | 2007-01-17 | Hewlett-Packard Development Company, L.P. | Signalling gateway |
| WO2008004106A1 (en) | 2006-07-06 | 2008-01-10 | Nokia Corporation | User equipment credential system |
| KR101495722B1 (ko) * | 2008-01-31 | 2015-02-26 | 삼성전자주식회사 | 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 |
| US20090220075A1 (en) * | 2008-02-28 | 2009-09-03 | Akros Techlabs, Llc | Multifactor authentication system and methodology |
| US8934404B2 (en) * | 2008-03-03 | 2015-01-13 | Qualcomm Incorporated | Access point with proxy functionality for facilitating power conservation in wireless client terminals |
| US8478360B2 (en) * | 2008-03-03 | 2013-07-02 | Qualcomm Incorporated | Facilitating power conservation in wireless client terminals |
| US9402277B2 (en) * | 2008-03-03 | 2016-07-26 | Qualcomm Incorporated | Proxy server for facilitating power conservation in wireless client terminals |
| WO2009113931A1 (en) * | 2008-03-14 | 2009-09-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for remote access to a local network |
| US20090259851A1 (en) * | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment |
| WO2010082362A1 (en) * | 2009-01-16 | 2010-07-22 | Telefonaktiebolaget L M Ericsson (Publ) | Proxy server, control method thereof, content server, and control method thereof |
| CN104735656B (zh) | 2009-02-05 | 2018-11-27 | 瑞典爱立信有限公司 | 用于在网络中保护自举消息的设备和方法 |
| US8639273B2 (en) * | 2009-02-06 | 2014-01-28 | Qualcomm Incorporated | Partitioned proxy server for facilitating power conservation in wireless client terminals |
| KR101012872B1 (ko) * | 2009-09-16 | 2011-02-08 | 주식회사 팬택 | 플랫폼 보안 장치 및 방법 |
| KR101659082B1 (ko) * | 2010-04-06 | 2016-09-22 | 주식회사 엘지유플러스 | 휴대용 단말기에 설치된 애플리케이션 실행 제어 방법 및 시스템 |
| WO2011128183A2 (en) * | 2010-04-13 | 2011-10-20 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for interworking with single sign-on authentication architecture |
| US8527017B2 (en) | 2010-04-14 | 2013-09-03 | Qualcomm Incorporated | Power savings through cooperative operation of multiradio devices |
| US8566594B2 (en) * | 2010-04-14 | 2013-10-22 | Qualcomm Incorporated | Power savings through cooperative operation of multiradio devices |
| US8761064B2 (en) | 2010-04-14 | 2014-06-24 | Qualcomm Incorporated | Power savings through cooperative operation of multiradio devices |
| US20130074163A1 (en) * | 2010-06-10 | 2013-03-21 | Telefonaktiebolaget L M Ericsson (Publ) | User equipment and control method therefor |
| CN102595389B (zh) | 2011-01-14 | 2017-11-03 | 中兴通讯股份有限公司 | 一种mtc服务器共享密钥的方法及系统 |
| SG10201602471QA (en) | 2011-04-01 | 2016-04-28 | Ericsson Telefon Ab L M | Methods and apparatuses for avoiding damage in network attacks |
| US9608971B2 (en) | 2011-09-08 | 2017-03-28 | Telefonaktiebolaget Lm Ericcson (Publ) | Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers |
| US9503460B2 (en) * | 2011-10-13 | 2016-11-22 | Cisco Technology, Inc. | System and method for managing access for trusted and untrusted applications |
| WO2013064716A1 (en) * | 2011-10-31 | 2013-05-10 | Nokia Corporation | Security mechanism for external code |
| GB201122206D0 (en) | 2011-12-22 | 2012-02-01 | Vodafone Ip Licensing Ltd | Sampling and identifying user contact |
| CN104115544B (zh) * | 2012-02-14 | 2018-05-22 | 诺基亚技术有限公司 | 使用naf密钥的设备到设备安全性 |
| FR2992811A1 (fr) * | 2012-07-02 | 2014-01-03 | France Telecom | Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces |
| CN104272287A (zh) * | 2012-07-31 | 2015-01-07 | 惠普发展公司,有限责任合伙企业 | 管理应用和网络之间的接口 |
| EP2912815B1 (en) * | 2012-10-29 | 2016-06-29 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for securing a connection in a communications network |
| US9253185B2 (en) * | 2012-12-12 | 2016-02-02 | Nokia Technologies Oy | Cloud centric application trust validation |
| US9032212B1 (en) * | 2013-03-15 | 2015-05-12 | Emc Corporation | Self-refreshing distributed cryptography |
| US9332011B2 (en) * | 2013-04-09 | 2016-05-03 | Yash Karakalli Sannegowda | Secure authentication system with automatic cancellation of fraudulent operations |
| US9392459B2 (en) * | 2013-05-22 | 2016-07-12 | Convida Wireless, Llc | Access network assisted bootstrapping |
| US9521000B1 (en) | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
| ES2922413T3 (es) * | 2013-07-31 | 2022-09-14 | Hewlett Packard Development Co | Protección de datos en memoria de un producto consumible |
| GB2518255A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
| CN105706390B (zh) * | 2013-10-30 | 2020-03-03 | 三星电子株式会社 | 在无线通信网络中执行设备到设备通信的方法和装置 |
| US9801002B2 (en) | 2013-11-26 | 2017-10-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for identifying application instances within a machine-to-machine network domain |
| CN105814834B (zh) | 2013-12-20 | 2019-12-20 | 诺基亚技术有限公司 | 用于公共云应用的基于推送的信任模型 |
| CN107079038B (zh) * | 2013-12-31 | 2020-11-03 | 谷歌有限责任公司 | 用于提供对计算设备的访问控制的方法、系统、以及介质 |
| US10078835B2 (en) * | 2014-03-05 | 2018-09-18 | Mastercard International Incorporated | Authentication token for wallet based transactions |
| US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
| MY184944A (en) * | 2014-07-24 | 2021-04-30 | Mimos Berhad | Method and system for computation and verification of authentication parameters from independant measurements of time or location |
| EP3876573B1 (en) | 2015-02-27 | 2022-09-07 | Telefonaktiebolaget LM Ericsson (publ) | Security arrangements in communication between a communication device and a network device |
| WO2016191376A1 (en) * | 2015-05-22 | 2016-12-01 | Antique Books, Inc. | Initial provisioning through shared proofs of knowledge and crowdsourced identification |
| SMT202000017T1 (it) * | 2015-12-28 | 2020-03-13 | Lleidanetworks Serveis Telematics Sa | Metodo per certificare posta elettronica comprendente una firma digitale attendibile da parte di un operatore di telecomunicazioni |
| WO2017137809A1 (en) * | 2016-02-12 | 2017-08-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Securing an interface and a process for establishing a secure communication link |
| US10482255B2 (en) * | 2016-02-16 | 2019-11-19 | Atmel Corporation | Controlled secure code authentication |
| WO2018190154A1 (ja) * | 2017-04-14 | 2018-10-18 | ソニー株式会社 | 通信装置、情報処理装置、およびデータ処理システム |
| CN113348690B (zh) * | 2019-01-14 | 2024-01-30 | 瑞典爱立信有限公司 | 用于安全的方法和装置 |
| PL3915289T3 (pl) | 2019-01-21 | 2023-08-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Sposoby uwierzytelniania i zarządzania kluczami w sieci komunikacji bezprzewodowej i powiązane aparaty |
| WO2020183058A1 (en) | 2019-03-12 | 2020-09-17 | Nokia Technologies Oy | Communication network-anchored cryptographic key sharing with third-party application |
| EP3726873A1 (en) * | 2019-04-18 | 2020-10-21 | Thales Dis France SA | Method to authenticate a user at a service provider |
| US11238147B2 (en) * | 2019-08-27 | 2022-02-01 | Comcast Cable Communications, Llc | Methods and systems for verifying applications |
| US12056243B2 (en) | 2019-08-27 | 2024-08-06 | Comcast Cable Communications, Llc | Methods and systems for verifying applications |
| US10986504B1 (en) | 2020-03-24 | 2021-04-20 | Appbrilliance, Inc. | System architecture for accessing secure data from a mobile device in communication with a remote server |
| US11520895B2 (en) | 2020-12-07 | 2022-12-06 | Samsung Electronics Co., Ltd. | System and method for dynamic verification of trusted applications |
| EP4402926B1 (en) * | 2021-09-18 | 2025-11-19 | Telefonaktiebolaget LM Ericsson (publ) | Gba key diversity for multiple applications in ue |
Family Cites Families (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003202929A (ja) * | 2002-01-08 | 2003-07-18 | Ntt Docomo Inc | 配信方法および配信システム |
| US7698550B2 (en) * | 2002-11-27 | 2010-04-13 | Microsoft Corporation | Native wi-fi architecture for 802.11 networks |
| US8037515B2 (en) * | 2003-10-29 | 2011-10-11 | Qualcomm Incorporated | Methods and apparatus for providing application credentials |
| CN1315268C (zh) * | 2003-11-07 | 2007-05-09 | 华为技术有限公司 | 一种验证用户合法性的方法 |
| EP1536606A1 (fr) | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
| US20050135622A1 (en) * | 2003-12-18 | 2005-06-23 | Fors Chad M. | Upper layer security based on lower layer keying |
| CN1300976C (zh) * | 2004-01-16 | 2007-02-14 | 华为技术有限公司 | 一种网络应用实体获取用户身份标识信息的方法 |
| CN1265676C (zh) * | 2004-04-02 | 2006-07-19 | 华为技术有限公司 | 一种实现漫游用户使用拜访网络内业务的方法 |
| GB0409496D0 (en) * | 2004-04-28 | 2004-06-02 | Nokia Corp | Subscriber identities |
| GB0409704D0 (en) * | 2004-04-30 | 2004-06-02 | Nokia Corp | A method for verifying a first identity and a second identity of an entity |
| US20060020791A1 (en) * | 2004-07-22 | 2006-01-26 | Pekka Laitinen | Entity for use in a generic authentication architecture |
| US8543814B2 (en) * | 2005-01-12 | 2013-09-24 | Rpx Corporation | Method and apparatus for using generic authentication architecture procedures in personal computers |
| US8726023B2 (en) * | 2005-02-03 | 2014-05-13 | Nokia Corporation | Authentication using GAA functionality for unidirectional network connections |
| US7715822B2 (en) * | 2005-02-04 | 2010-05-11 | Qualcomm Incorporated | Secure bootstrapping for wireless communications |
| US7628322B2 (en) * | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
| US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
| FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
| FI20050562A0 (fi) * | 2005-05-26 | 2005-05-26 | Nokia Corp | Menetelmä avainmateriaalin tuottamiseksi |
| US8353011B2 (en) * | 2005-06-13 | 2013-01-08 | Nokia Corporation | Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA) |
| US8087069B2 (en) * | 2005-06-13 | 2011-12-27 | Nokia Corporation | Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA) |
| CN101218800A (zh) * | 2005-07-07 | 2008-07-09 | 艾利森电话股份有限公司 | 用于鉴权和隐私的方法与布置 |
| US20070042754A1 (en) * | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
| US20070086590A1 (en) * | 2005-10-13 | 2007-04-19 | Rolf Blom | Method and apparatus for establishing a security association |
-
2006
- 2006-10-18 US US11/582,380 patent/US8522025B2/en active Active
-
2007
- 2007-03-26 EP EP07730542.3A patent/EP2005702B1/en active Active
- 2007-03-26 ES ES07730542.3T patent/ES2661307T3/es active Active
- 2007-03-26 CN CN2007800196462A patent/CN101455053B/zh active Active
- 2007-03-26 PL PL07730542T patent/PL2005702T3/pl unknown
- 2007-03-26 RU RU2008141089/09A patent/RU2414086C2/ru active
- 2007-03-26 AU AU2007231303A patent/AU2007231303A1/en not_active Abandoned
- 2007-03-26 JP JP2009502128A patent/JP4824813B2/ja active Active
- 2007-03-26 MX MX2008012363A patent/MX2008012363A/es active IP Right Grant
- 2007-03-26 MY MYPI20083816A patent/MY149495A/en unknown
- 2007-03-26 BR BRPI0710257-7A patent/BRPI0710257B1/pt active IP Right Grant
- 2007-03-26 WO PCT/FI2007/000073 patent/WO2007110468A1/en not_active Ceased
- 2007-03-26 KR KR1020087026241A patent/KR101038064B1/ko active Active
-
2008
- 2008-09-28 IL IL194428A patent/IL194428A/en active IP Right Grant
- 2008-10-24 ZA ZA200809137A patent/ZA200809137B/xx unknown
Also Published As
| Publication number | Publication date |
|---|---|
| MY149495A (en) | 2013-09-13 |
| ES2661307T3 (es) | 2018-03-28 |
| JP4824813B2 (ja) | 2011-11-30 |
| BRPI0710257A8 (pt) | 2016-07-12 |
| EP2005702B1 (en) | 2017-12-20 |
| ZA200809137B (en) | 2009-11-25 |
| WO2007110468A1 (en) | 2007-10-04 |
| CN101455053B (zh) | 2012-07-04 |
| MX2008012363A (es) | 2008-10-09 |
| BRPI0710257A2 (pt) | 2011-08-09 |
| BRPI0710257B1 (pt) | 2019-11-05 |
| JP2009531764A (ja) | 2009-09-03 |
| CN101455053A (zh) | 2009-06-10 |
| EP2005702A4 (en) | 2012-04-04 |
| EP2005702A1 (en) | 2008-12-24 |
| US8522025B2 (en) | 2013-08-27 |
| US20070234041A1 (en) | 2007-10-04 |
| IL194428A (en) | 2012-04-30 |
| PL2005702T3 (pl) | 2018-05-30 |
| IL194428A0 (en) | 2009-08-03 |
| AU2007231303A1 (en) | 2007-10-04 |
| KR101038064B1 (ko) | 2011-06-01 |
| RU2414086C2 (ru) | 2011-03-10 |
| KR20080106982A (ko) | 2008-12-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2008141089A (ru) | Аутентификация приложения | |
| US8869254B2 (en) | User verification using voice based password | |
| KR101918827B1 (ko) | 결제 검증 시스템, 방법 및 장치 | |
| US10237072B2 (en) | Signatures for near field communications | |
| KR101214839B1 (ko) | 인증 방법 및 그 시스템 | |
| CN106203021B (zh) | 一种多认证模式一体化的应用登录方法和系统 | |
| US8695072B2 (en) | User identification method applicable to network transaction and system thereof | |
| RU2011153984A (ru) | Доверенный администратор достоверности (tim) | |
| RU2005113989A (ru) | Проверка допустимости контактов и обновление достоверных контактов в мобильных устройствах беспроводной связи | |
| KR20080086932A (ko) | 엔티티의 제 1 아이덴티티 및 제 2 아이덴티티 검증 방법 | |
| CN106921640A (zh) | 身份认证方法、认证装置及认证系统 | |
| CN104718719B (zh) | 用于经证实的传感器数据报告的方法和装置 | |
| TWI842944B (zh) | 資訊認證方法及其系統、認證模組、用戶終端、電腦可讀介質以及電腦設備 | |
| EP3926992B1 (en) | Electronic device, and authentication method in electronic device | |
| WO2018018697A1 (zh) | 伪基站垃圾短信鉴别方法及系统 | |
| CN104219303A (zh) | 门禁验证方法和系统 | |
| WO2017076216A1 (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
| KR20170066607A (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
| CN101527714A (zh) | 制证的方法、装置及系统 | |
| KR20180122843A (ko) | Qr코드 진본여부 검증 방법 및 시스템 | |
| CN104753676A (zh) | 移动app开发者的身份验证方法及装置 | |
| CN113572789A (zh) | 一种物联网智能设备应用免密登录系统及方法 | |
| CN110635916B (zh) | 基于tee的安全应用认证方法 | |
| CN114268445A (zh) | 云手机应用的认证方法、装置、系统、认证模块和终端 | |
| JP2009118110A (ja) | 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PC41 | Official registration of the transfer of exclusive right |
Effective date: 20160602 |