JP2008519488A - 複数の信用証明認証プロトコルを提供するシステム及び方法 - Google Patents

複数の信用証明認証プロトコルを提供するシステム及び方法 Download PDF

Info

Publication number
JP2008519488A
JP2008519488A JP2007539157A JP2007539157A JP2008519488A JP 2008519488 A JP2008519488 A JP 2008519488A JP 2007539157 A JP2007539157 A JP 2007539157A JP 2007539157 A JP2007539157 A JP 2007539157A JP 2008519488 A JP2008519488 A JP 2008519488A
Authority
JP
Japan
Prior art keywords
computing device
client computing
credentials
network
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007539157A
Other languages
English (en)
Other versions
JP4685876B2 (ja
Inventor
ランドブレード、ローレンス
マクリーン、イバン・ヒュー
ホレル、ゲラルド・チャールズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2008519488A publication Critical patent/JP2008519488A/ja
Application granted granted Critical
Publication of JP4685876B2 publication Critical patent/JP4685876B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【解決手段】遠隔計算デバイスとサーバとの間の安全な通信を提供するシステム及び方法。ネットワークデバイスは、クライアント計算デバイスの特性をネットワークを介して送る。ネットワークデバイスは、クライアント計算デバイスの特性をネットワークを介して受信する。複数の信用証明が生成される。ここで、複数の信用証明のうち少なくとも1つは、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づき、複数の信用証明のうち少なくとも1つは、一般鍵と、受信されたクライアント計算デバイスとの両方に基づく。ネットワークデバイスは、複数の信用証明をネットワークを介して送る。ネットワークデバイスは、複数の信用証明をネットワークを介して受信する。
【選択図】 図10

Description

本発明は、一般に、遠隔計算デバイスとサーバとの間の安全な通信に関する。更に詳しくは、本発明は、遠隔計算デバイスとサーバとの間の強力な認証を提供するために使用される安全なクライアント信用証明の生成、維持、撤回、及び更新に関する。
技術の進歩は、より小型でより強力なパーソナル計算デバイスをもたらした。例えば、現在、ポータブル無線電話、携帯情報端末(PDA)、及び小型、軽量でかつユーザによって容易に携帯可能なページングデバイスのような無線計算デバイスを含む様々なポータブルパーソナル計算デバイスが存在する。更に詳しくは、例えば、ポータブル無線電話は更に、無線ネットワークを介して音声パケット及びデータパケットを通信するセル電話を含む。更に、多くのそのようなセルラ電話が、比較的多くの計算機能を増加して製造されており、これによって、小型のパーソナルコンピュータ及びハンドヘルドPDAと等しくなってきている。一般に、これらより小型で、かつより強力なパーソナル計算デバイスは、リソースが厳しく制限されている。例えば、スクリーンサイズ、利用可能なメモリ及びファイルシステムスペースの量、入出力機能及び処理機能の量は、それぞれ、デバイスの小さなサイズによって制限されているかもしれない。そのような厳しいリソース制約のために、例えば、制限されたサイズ、ソフトウェアアプリケーション、及びそのようなパーソナル計算デバイス(クライアント計算デバイス)上に存在するその他の情報の量を維持することが、一般に望ましい。
これらパーソナル計算デバイスのうちの幾つかは、しばしばランタイム環境及びソフトウェアプラットフォームと称されるアプリケーションプログラミングインタフェース(API)を利用する。それらは、ローカルコンピュータプラットフォーム上に組み込まれ、例えば、デバイス特有のリソースに対する一般化された要求を提供することによって、そのようなデバイスの動作を単純化するために使用される。更に、幾つかのそのようなAPIはまた、そのようなデバイス上で完全に実行可能なソフトウェアアプリケーションを生成する能力を、ソフトウェア開発者に提供するとして知られている。更に、そのようなAPIは、計算デバイスシステムソフトウェアとソフトウェアアプリケーションとの間に操作上位置され、計算デバイス計算機能が、特別な計算デバイスシステムソースコードを持つことをソフトウェア開発者に対して要求することなく、ソフトウェアアプリケーションの利用が可能とされていることも知られている。更に、APIのような幾つかは、安全な暗号鍵情報を用いて、パーソナルデバイス(すなわち、クライアント)と遠隔デバイス(すなわち、サーバ)との間の安全な通信のためのメカニズムを提供するものとして知られている。
幾つかについては後で詳述するAPIの例は、カリフォルニア州サンディエゴのQualcomm社によって開発されたBinary Runtime Environment for Wireless(BREW)(登録商標)の現在一般に利用可能なバージョンを含む。BREWは、計算デバイス(典型的には、無線セル電話)のオペレーティングシステム上に存在する薄いベニアとして説明され、パーソナル計算デバイス上で特に見られるハードウェア機能に対するインタフェースを提供する。BREWは更に、デバイスリソースに対する需要に関して、及びBREW APIを含むデバイスのために消費者によって支払われる価格に関して、比較的低コストでパーソナル計算デバイスに設けることができるという少なくとも1つの利点によって特徴付けられる。BREWに関連すると知られている他の機能は、無線サービスオペレータ、ソフトウェア開発者、及び計算デバイス使用者のために様々な利益をもたらすエンドトゥエンドソフトウェア配信プラットフォームを含む。少なくとも1つのそのような現在利用可能なエンドトゥエンドソフトウェア配信プラットフォームは、サーバクライアントアーキテクチャによって配信されるロジックを含む。ここでは、サーバが、例えば、課金、セキュリティ、及びアプリケーション配信機能を実施し、クライアントが、例えば、アプリケーション実行、セキュリティ、及びユーザインタフェース機能を実施する。
クライアント計算デバイスとサーバとの間に強力な認証を提供することに関し、現在、幾つかのシステムは、対応するクライアント計算デバイス及びサーバ上に、対応する暗号アルゴリズム又はプログラムを組み込むことによってそのような安全な通信を提供する。これは、サーバが、クライアントデバイスを認証することを可能にするためになされた。ここでは、そのようなシステムは一般に、明らかな対応クライアントから受信した信用証明が、信頼できる認証済みのソースからのものであるかを分析するために、サーバに類似の暗号アルゴリズムを提供する。そのようなシステムは、例えばそれぞれのクライアント計算デバイス上で全てが利用可能な情報に基づいて、信用証明タイプの情報を生成することによって特徴付けられる。そのようなシステムは、対応するクライアント計算デバイスのうちの任意の1つに存在する暗号アルゴリズムのコピーのうちの任意の1つに対する無許可のアクセスによって、例えば安全な通信の喪失の可能性など、ある脆弱性を含むと知られている。この脆弱性は存在する。なぜなら、例えば一般に、そのような暗号アルゴリズムは、対応するクライアント計算デバイス及び/又はサーバ上に維持された利用可能な情報に基づいて、信用証明情報を生成するからである。従って、そのようなアルゴリズムによって使用される暗号アルゴリズムとデータとの両方が自由に利用可能である場合、そのようなデバイス信用証明がどのように生成されたかを分析するのに成功した任意のエンティティは、選択的に、安全な通信を妨害するか、あるいは、そのようなシステムに存在し認証された有効なクライアント計算デバイスになりすます情報を保持している。
クライアント計算デバイスとサーバとの間に安全な情報を提供する他のシステムは、少なくとも部分的に、製造時において、クライアント計算デバイス上に安全な信用証明を組み込むことによってそうすると知られている。一例では、サービスプロバイダが、計算デバイス製造者に安全な信用証明を与え、製造者は、製造プロセス中に、個別のクライアント計算デバイス上に個々の安全な信用証明を組み込むことができる。そのようなシステムは、一般に、上述したこれらシステムの脆弱性のうちの幾つかを被らないが、例えば、ハンドセットの各々に暗号アルゴリズムを保持するような信用証明組込システムは、自身のユニークな問題及び脆弱性を持つ。例えば、そのような信用証明組込システムは、製造プロセスを構築する一連の静的なステップへ動的なステップを追加する必要があるという一般的要求によって、しばしば実現することが困難となる。更に詳しくは、各々及び全ての計算デバイスで実行される同一動作を示す一般的な静的ステップとは異なり、この新たな動的ステップは、対照的に、各個別のクライアント計算デバイスについて異なる動作が実行される(ユニークな信用証明の追加)新たなステップを示す。これは例えば、それぞれ及び全ての個別のクライアント計算デバイス上に同一の方法で同一のディスプレイを組み込むことからなる典型的な静的ステップとは極めて異なる。更に、そのようなシステムのうち少なくとも1つの脆弱性は、安全な信用証明のリストに対する無許可のアクセスの潜在的な発生を含む。これは、無許可のエンティティによる、許可されたデバイスのアイデンティティのスプーフィングを可能にする。
その他のシステムでは、安全な通信は、許可されたエージェントによる電話のプログラミング又は組込によって部分的に提供される。一般に、そのようなプログラミングは、クライアント計算デバイスが製造され送られた後になされる。1つの例では、安全な信用証書が、デバイスの販売時点において、クライアント計算デバイス上に組み込まれる。ここでは、少なくとも1つの例において、許可されたエージェントが、ユニークな安全なコードのリストから、クライアント計算デバイスへコードを入力する。他の実例では、各クライアント計算デバイスへ個々の安全なコードを転送するために、自動リーダが使用される。このプロセスは、例えば、動的な製造ステップを、一般に静的なステッププロセスに加えることのように、製造時においてクライアント計算デバイスをプログラムすることに関する困難性の幾つかを回避するが、このプロセスは、まだそれ自身の困難性と脆弱性とを含んでいる。例えば、1つの脆弱性は、安全な信用証明のリストへの無許可のアクセスが起こりうるという問題であり、これは、無許可のエンティティによる、許可されたデバイスのアイデンティティのスプーフィングを可能にする。
また、一般に、現在利用可能な安全な通信システムに典型的なのは、対応するクライアントデバイス上の信用証明の使用におけるハードワイヤ又はハードコード局面である。このシステムのハードワイヤ/ハードコード局面は、例えば、任意の1又は複数の信用証明が交換、追加、及び/又は更新する必要がある場合、セキュリティ妨害のような状況が生じた時にはいつでも、クライアントデバイスが、サービス技術者によって物理的にサービス提供されることを必要とする。サービス技術者によって物理的にサービス提供される必要性は、特に、非常に多くのクライアントデバイスが妨害された場合、極端に費用がかかる。
従って、例えば、製造時における安全な信用証明の組込、又は販売時点における安全な信用証明のプログラミング、及びセキュリティ妨害事象において信用証明を更新又は交換する機能を必要とすることのように、クライアント計算デバイス上に暗号アルゴリズムを格納することに関連した問題等の、既存のシステムの他のあまり有利ではない局面を回避しながら、安全な信用証明の使用に関連するもののように、一般に、安全な通信技術に固有の安全な通信の長所の多くを含むクライアントサーバシステムを提供することが有利であろう。
本明細書で開示する実施形態は、例えば、クライアント計算デバイスとサーバとの間の安全な通信を提供するために使用される方法、ソフトウェア、及び装置のような1又は複数の実施形態を含み、上述したニーズに対処する。少なくとも1つの実施形態は、クライアント計算デバイスの特性を、ネットワークを介して受信することを含む。そのような実施形態はまた、複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを生成することを含む。そのような実施形態はまた、複数の信用証明を、ネットワークを介して送ることを含む。
少なくとも1つの実施形態は、クライアント計算デバイスの特性を、ネットワークを介して送ることを含む。そのような実施形態はまた、複数の信用証明、ユニークなクライアント鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つをネットワークを介して受信することを含む。
少なくとも1つの実施形態は、ネットワークを介して、クライアント計算デバイスから、クライアント計算デバイスの特性を送ることを含む。そのような実施形態は更に、ネットワークを介して、サーバにおいて、クライアント計算デバイスの特性を受信することを含む。そのような実施形態はまた、複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを生成することを含む。そのような実施形態はまた、サーバから、ネットワークを介して、複数の信用証明を送ることを含む。そのような実施形態は更に、クライアント計算デバイスにおいて、複数の信用証明をネットワークを介して受信することを含む<原文に重複記載あり>。
少なくとも1つの実施形態は、クライアント計算デバイスの特性をネットワークを介して受信するように構成されたロジックを含む。そのような実施形態は更に、複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを生成するように構成されたロジックをも含む。そのような実施形態は更に、複数の信用証明をネットワークを介して送るように構成されたロジックを含む。
少なくとも1つの実施形態は、クライアント計算デバイスの特性をネットワークを経由して送るように構成されたロジックを含む。そのような実施形態は更に、複数の信用証明、ユニークなクライアント鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つをネットワークを介して受信するように構成されたロジックを含む。
少なくとも1つの実施形態は、クライアント計算デバイスの特性をネットワークを介して送り、複数の信用証明をネットワークを介して受信するように構成されたロジックを含むクライアント計算デバイスを含む。そのような実施形態はまた、クライアント計算デバイスの特性をネットワークを介して受信し、複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを生成し、複数の信用証明をネットワークを介して送るように構成されたロジックを含むサーバをも含む。
少なくとも1つの実施形態は、クライアント計算デバイスの特性をネットワークを経由して受信するように操作可能なコードを含んでいる。そのような実施形態は更に、複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを生成するように操作可能なコードを含んでいる。そのような実施形態は更に、複数の信用証明をネットワークを介して送るように操作可能なコードを含んでいる。
少なくとも1つの実施形態は、クライアント計算デバイスの特性をネットワークを介して送るように操作可能なコードを含んでいる。そのような実施形態は更に、複数の信用証明、ユニークなクライアント鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを、ネットワークを介して受信するように操作可能なコードを含んでいる。
少なくとも1つの実施形態は、クライアント計算デバイスの特性をネットワークを介して受信する手段を含む。そのような実施形態は更に、複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを生成する手段を含む。そのような実施形態は更に、複数の信用証明をネットワークを介して送る手段を含んでいる。
少なくとも1つの実施形態は、クライアント計算デバイスの特性をネットワークを介して送る手段を含んでいる。少なくとも1つの実施形態は、複数の信用証明、ユニークなクライアント鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを、ネットワークを介して受信する手段を含む。
少なくとも1つの実施形態は、複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを含む信号を、ネットワークを介して受信することを含む。少なくとも1つの実施形態は、複数の信用証明のうちの何れかの選択的な認証に基づいて、信号の真正性を判定することを含む。
少なくとも1つの実施形態は、複数の信用証明、ユニークなクライアント鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを含む信号を、ネットワークを介して送ることを含む。
少なくとも1つの実施形態は、複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを含む信号を、クライアント計算デバイスからネットワークを介して送ることを含む。そのような実施形態は更に、前記信号をネットワークを介してサーバにおいて受信することを含む。そのような実施形態は更に、複数の信用証明のうちの何れかの選択的な認証に基づいて、信号の真正性を、サーバにおいて判定することを含む。
少なくとも1つの実施形態は、複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを含む信号を、ネットワークを介して受信するように構成されたロジックを含む。そのような実施形態は、複数の信用証明のうちの何れかの選択的な認証に基づいて、信号の真正性を判定するように構成されたロジックを含む。
少なくとも1つの実施形態は、複数の信用証明、ユニークなクライアント鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを含む信号を、ネットワークを介して送るように構成されたロジックを含む。
少なくとも1つの実施形態は、複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを含む信号を、ネットワークを介して送るように構成されたロジックを含むクライアント計算デバイスを含む。そのような実施形態は更に、前記信号をネットワークを介して受信し、複数の信用証明のうちの何れかからなる選択的な認証に基づいて前記信号の真正性を判定するように構成されたロジックを含むサーバを含む。
少なくとも1つの実施形態は、複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを含む信号を、ネットワークを介して受信するように操作可能なコードを含む。そのような実施形態は更に、複数の信用証明のうちの何れかの選択的認証に基づいて、信号の真正性を判定するように操作可能なコードを含む。
少なくとも1つの実施形態は、複数の信用証明、ユニークなクライアント鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを含む信号を、ネットワークを介して送るように操作可能なコードを含む。
少なくとも1つの実施形態は、複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを含む信号を、ネットワークを介して受信する手段を含む。少なくとも1つのそのような実施形態は更に、複数の信用証明のうちの何れかの選択的認証に基づいて、信号の真正性を判定する手段を含む。
少なくとも1つの実施形態は、複数の信用証明、ユニークなクライアント鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを含む信号を、ネットワークを介して送る手段を含む。
少なくとも1つの実施形態は、クライアント計算デバイスの特性を含む信号をネットワークを介して受信することを含む。そのような実施形態は更に、複数の信用証明、ユニークなクライアント鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを生成することを含む。そのような実施形態は更に、複数の信用証明を含む信号をネットワークを介して送ることを含んでいる。そのような実施形態は更に、複数の信用証明を含む信号を、ネットワークを介して受信することを含んでいる。そのような実施形態はまた、受信した複数の信用証明のうちの何れかの選択的認証に基づいて、受信した信号の真正性を判定することを含む。
少なくとも1つの実施形態は、クライアント計算デバイスの特性を含む信号を、ネットワークを介して送ることを含む。そのような実施形態は更に、複数の信用証明、ユニークなクライアント鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを含む信号を、ネットワークを介して受信することを含む。そのような実施形態は更に受信した複数の信用証明を含む信号を、ネットワークを介して送信することを含んでいる。
少なくとも1つの実施形態は、クライアント計算デバイスの特性を含む信号を、ネットワークを経由して受信するように構成されたロジックを含んでいる。そのような実施形態は更に、複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを生成するように構成されたロジックを含んでいる。そのような実施形態は更に、複数の信用証明を含む信号を、ネットワークを介して送るように構成されたロジックを含む。そのような実施形態は更に、複数の信用証明を含む信号を、ネットワークを介して受信するように構成されたロジックを含んでいる。そのような実施形態はまた、受信された複数の信用証明のうちの何れかの選択的な認証に基づいて、受信された複数の信用証明を含む信号の真正性を判定するように構成されたロジックを含む。
少なくとも1つの実施形態は、クライアント計算デバイスの特性を含む信号を、ネットワークを介して送るように構成されたロジックを含む。そのような実施形態は更に、複数の信用証明、ユニークなクライアント鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを含む信号を、ネットワークを介して受信するように構成されたロジックを含む。そのような実施形態は更に、受信された複数の信用証明を含む信号を、ネットワークを介して送るように構成されたロジックを含む。
少なくとも1つの実施形態は、クライアント計算デバイスの特性を含む信号を、ネットワークを経由して受信するように操作可能なコードを含んでいる。そのような実施形態は更に、複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを生成するように操作可能なコードを含んでいる。そのような実施形態は更に、複数の信用証明を含む信号を、ネットワークを介して送るように操作可能なコードを含む。そのような実施形態は更に、送られた複数の信用証明を含む信号を、ネットワークを介して受信するように操作可能なコードを含んでいる。そのような実施形態はまた、受信された複数の信用証明のうちの何れかの選択的認証に基づいて、受信された複数の信用証明を含む信号の真正性を判定するように操作可能なコードを含む。
少なくとも1つの実施形態は、クライアント計算デバイスの特性を含む信号を、ネットワークを介して送るように操作可能なコードを含む。そのような実施形態は更に、複数の信用証明、ユニークなクライアント鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを含む信号を、ネットワークを介して受信するように操作可能なコードを含む。そのような実施形態は更に、受信した複数の信用証明を含む信号を、ネットワークを介して送るように操作可能なコードを含む。
少なくとも1つの実施形態は、クライアント計算デバイスの特性を含む信号を、ネットワークを経由して受信する手段を含む。そのような実施形態は更に、複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを含む信号を生成する手段を含む。そのような実施形態は更に複数の信用証明を含む信号を、ネットワークを介して送る手段を含む。そのような実施形態は更に、送られた複数の信用証明を含む信号を、ネットワークを介して受信する手段を含む。そのような実施形態はまた、受信された複数の信用証明のうちの何れかの選択的認証に基づいて、受信された複数の信用証明を含む信号の真正性を判定する手段を含む。
少なくとも1つの実施形態は、クライアント計算デバイスの特性を含む信号を、ネットワークを介して送る手段を含む。そのような実施形態は更に、複数の信用証明、ユニークなクライアント鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、クライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを含む信号を、ネットワークを介して受信する手段を含む。そのような実施形態は更に、受信した複数の信用証明を含む信号を、ネットワークを介して送る手段を含む。
少なくとも1つの実施形態の少なくとも1つの長所は、信用証明を生成するために使用されるデータと、この信用証明を解読するために使用される暗号アルゴリズムとの、異なるデバイス間での分離を含む。少なくとも1つの実施形態の少なくとも1つの長所は、製造時に安全な信用証明の組込を必要としない安全な通信方法の導入を含む。少なくとも1つの実施形態の少なくとも1つの長所は、販売時点において安全な信用証明のプログラミングを必要としない安全な通信方法の導入を含む。少なくとも1つの実施形態の少なくとも1つの長所は、安全な信用証明をクライアント計算デバイスへ導入するために人がアクションを起こす必要のない安全な通信の導入を含む。
少なくとも1つの実施形態の少なくとも1つの長所は、クライアント計算デバイスと離れているデバイスが、通信認証方法に関する手順を動的に変更する能力を含む。少なくとも1つの実施形態の少なくとも1つの長所は、遠隔サーバが、クライアント計算デバイスにおいて、安全な信用証明に関する再組込手順を開始することができる能力を含む。少なくとも1つの実施形態の少なくとも1つの長所は、動的な安全な通信処理における複数の信用証明の使用によって提供される柔軟性を含んでいる。少なくとも1つの実施形態の少なくとも1つの長所は、遠隔デバイスが、クライアント計算デバイスに対して、システム動作中に、クライアント計算デバイスに関する信用証明を追加、交換、及び/又は削除する能力を含む。
本発明の他の局面、長所、及び特徴は、以下のセクションを含む明細書全体の検討後に明らかになるであろう。
本明細書に記載された実施形態の前述した局面及び付随する利点は、添付図面と連携した場合に以下の詳細説明に対する参照からより容易に明らかになるであろう。
用語「典型的」(exemplary)は、本明細書では、「例、実例、あるいは例示として役立つ」ことを意味するため使用される。本明細書で「典型的」と記載された何れの実施形態も、他の実施形態に対して好適あるいは有利であるとは必ずしも解釈される必要はない。更に、多くの実施形態が、例えば計算デバイスの要素によって実行されるべき動作のシーケンスの観点から記載される。本明細書で記載された様々な動作は、具体的な回路(例えば、特定用途向けIC(ASIC))、1又は複数のプロセッサによって実行されるプログラム命令、又はこれらの組み合わせによって実行されうる)ことが認識されるだろう。更に、本明細書で記載された実施形態はまた、実行されると、関連するプロセッサに、本明細書で記載した機能を実行させる対応するコンピュータ命令のセットを格納しているコンピュータ読取記憶媒体の任意の形態内に全体が組み込まれると考えられる。従って、本発明の様々な局面が、多くの異なる形態で具体化されうる。そして、それらの全ては、クレイムされた主題の範囲内であると考えられる。更に、本明細書に記載した実施形態の各々では、そのような実施形態の対応する形態が、例えば、ある動作を実行するように「構成されたロジック」、又は記載した動作を実行するために「操作可能なコード」として記載されうる。
以下の詳細説明は、クライアント計算デバイスとサーバとの間の安全な通信を提供するために使用される方法、システム、ソフトウェア、及び装置を記述する。少なくとも1つの実施形態では、無線クライアント計算デバイスは、クライアント計算デバイスの特性を、ネットワークを介してアプリケーションダウンロードサーバに供給することにより、アプリケーションダウンロードサーバに登録する。ここでは、サーバは、クライアント計算デバイスの特性に基づく少なくとも1つの信用証明、及びサーバ情報に基づく少なくとも1つの他の信用証明を提供する。
1又は複数の実施形態では、クライアント計算デバイスとサーバとの間に安全な通信を提供するために使用されるシステムは、この計算デバイス上で動作するランタイム環境(API)と連携して動作する。1つのそのようなランタイム環境(API)は、カリフォルニア州サンディエゴのQUALCOMM社によって開発されたBinary Runtime Environment for Wireless(BREW)(登録商標)ソフトウェアプラットフォームの新バージョンであろう。以下の記載における少なくとも1つの実施形態では、クライアント計算デバイスとサーバとの間の安全な通信を提供するために使用されるこのシステムは、例えばBREWソフトウェアプラットフォームの新バージョンのようなランタイム環境(API)を実行する計算デバイス上で実現される。しかしながら、クライアント計算デバイスとサーバとの間の安全な通信を提供するために使用されるシステムの1又は複数の実施形態は、例えば、無線クライアント計算デバイス上でのアプリケーションの実行を制御するように操作可能な他のタイプのランタイム環境(API)を使用するのに適している。
図1は、無線ネットワーク104を介して少なくとも1つのアプリケーションダウンロードサーバ106と通信している例えばセルラ電話102のような無線デバイスのソフトウェアアプリケーションコンポーネントの削除及び再ロードのためのシステム100の1つの典型的な実施形態のブロック図を例示する。アプリケーションダウンロードサーバ106は、無線ネットワーク104への無線通信ポータル又は他のデータアクセスを介して、ソフトウェアアプリケーション及びコンポーネントを無線デバイスへ選択的に送信する。図示するように、無線デバイスは、携帯電話102、携帯情報端末108、ここで2方式テキストページャとして示されているページャ110でありうる。あるいは、無線通信ポータルを有しているか、あるいはネットワークやインターネットへの有線接続114を有する個別のコンピュータプラットフォーム112でさえもありうる。従ってこの発明的なシステムは、限定することなく、無線モデム、PCMCIAカード、アクセス端末、パーソナルコンピュータ、アクセス端末、ディスプレイ又はキーパッドを有さない電話、あるいはこれらの任意の組み合わせか、部分的組み合わせを含む無線通信ポータルを含む任意の形態の遠隔モジュール上で実行することができる。
アプリケーションダウンロードサーバ106は、ここでは、無線ネットワーク104と通信している他のコンピュータ要素とともに示される。第2のサーバ120とスタンドアロンサーバ122もあり、各サーバは、無線ネットワーク104を介して無線デバイス102,108,110,112に個別のサービス及び処理を提供することができる。更に、好適には、無線デバイス102,108,110,112によってダウンロード可能なソフトウェアアプリケーションを保持する少なくとも1つの格納アプリケーションデータベース118が存在する。アプリケーションダウンロードサーバ106、第2のサーバ120、及びスタンドアロンサーバ122のうちの任意の1つ又は複数において安全な通信を実行するためのロジックを設ける別の実施形態が考慮される。
図2には、無線ネットワーク104と、典型的な実施形態の要素の相互関係とを含むシステム100をより十分に例示するブロック図が示されている。このシステム100は、単に典型的なものであり、限定することなく、無線ネットワークキャリア及び/又はサーバを含み、例えば無線クライアント計算デバイス102,108,110,112のような遠隔モジュールが、互いに、及び/又は無線ネットワーク104を経由して接続されたコンポーネントと、エアによって通信する任意のシステムを含む。アプリケーションダウンロードサーバ106及び格納アプリケーションデータベース118は、セルラ電話通信サービスを提供するために必要なサーバ120のような他のサーバとともに、例えばインターネット、安全なLAN、WAN、又は他のネットワークのようなデータリンクを介してキャリアネットワーク200と通信する。図示した実施形態では、サーバ120は、キャリアネットワーク200によって安全な通信を提供するように構成されたロジックを含むサーバセキュリティ121を含んでいる。そのようなサーバセキュリティモジュール121は、安全な通信を提供するために、例えば無線デバイス102,108,110,112のようなクライアント計算デバイス上に位置したクライアントセキュリティモジュールと連携して動作する。
キャリアネットワーク200は、メッセージングサービスコントローラ(MSC)202に送られるメッセージ(データパケットとして送られる)を制御する。キャリアネットワーク200は、ネットワーク、インターネット、及び/又はPOTS(plain ordinary telephone system)によってMSC202と通信する。一般に、キャリアネットワーク200とMSC202との間のネットワーク又はインターネット接続は、データを伝送し、POTSは音声情報を伝送する。MSC202は、多数の基地局(BTS)204に接続される。キャリアネットワークと同様の方式で、MSC202は、一般に、データ伝送のためのネットワーク及び/又はインターネットと、音声情報のためのPOTSとの両方によってBTS204に接続される。BTS204は、ショートメッセージングサービス(SMS)、又は当該技術で知られた他のエアによる方法によって、最終的には、例えばセルラ電話102のような無線デバイスへメッセージをブロードキャストする。
例えばセルラ電話102のような(無線クライアント計算デバイスである)無線デバイスは、アプリケーションダウンロードサーバ106から送信されたソフトウェアアプリケーションを受信し実行するコンピュータプラットフォーム206を有している。コンピュータプラットフォーム206は、特定用途向けIC(ASIC208)、あるいは他のプロセッサ、マイクロプロセッサ、論理回路、あるいは他のデータ処理デバイスを含む。ASIC208は、無線デバイスの製造時に組み込まれ、通常はアップグレード可能ではない。ASIC208又は他のプロセッサは、無線デバイスのメモリ212内の任意の常駐プログラムとインタフェースするアプリケーションプログラムインターフェイス(API)210レイヤを実行する。メモリ212は、読出専用メモリ又はランダムアクセスメモリ(ROM及びRAM)、EPROM、フラッシュカード、あるいはコンピュータプラットフォームに一般的な任意のメモリからなる。API210はまた、キャリアネットワーク200を介した安全な通信を提供するために構成されたロジックを含むクライアントセキュリティモジュール214を含んでいる。そのようなクライアントセキュリティモジュール214は、安全な通信を提供するために、クライアントセキュリティモジュール121と共に動作する。コンピュータプラットフォーム206は更に、メモリ212内でアクティブに使用されないアプリケーションを保持することができるローカルデータベース214を含んでいる。ローカルデータベース216は一般にはフラッシュメモリセルであるが、例えば磁気媒体、EPROM、光媒体、テープ、あるいはソフトディスク又はハードディスクのように、当該技術で知られた任意の2次記憶装置でありうる。
携帯電話102のような無線クライアント計算デバイスは、例えばゲーム、ニュース、株式モニタのような1又は複数のソフトウェアアプリケーションをアプリケーションダウンロードサーバ106からダウンロードし、アプリケーションが使用されていない場合には、ローカルデータベース216上に保持し、ユーザによって望まれる場合には、ローカルデータベース216上に格納されている常駐アプリケーションを、API210上における実行のためにメモリ212にアップロードする。更に、無線ネットワーク104を介した通信が、クライアントセキュリティモジュール214とサーバセキュリティモジュール121との間の相互作用及び動作のために、少なくとも部分的に安全な方法で実施される。本発明的なシステム及び方法は、以下に説明するように、無線ネットワーク104を介したそのような安全な通信を提供する。
図3は、遠隔サーバとの安全な通信を提供するように動作可能なクライアント計算デバイス300の1つの典型的な実施形態を図示する。本明細書で使用されるように、「クライアント計算デバイス」は、例えば、常駐の設定されたロジックを実行する1又は複数の処理回路を含む。そのような計算デバイスは、例えば、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、マイクロコントローラ、ポータブル無線電話、携帯情報端末(PDA)、及びページング装置、あるいは安全な通信のために向けられた本明細書に記載の動作を少なくとも実施するように構成されたプロセッサ及びロジックを含むハードウェア、ソフトウェア、及び/又はファームウェアの任意の適切な組み合わせを含む。クライアント計算デバイスは、少なくともそのような安全な通信に関し、少なくとも1つの遠隔サーバによってサービス提供される。
典型的な実施形態に示すように、クライアント計算デバイス300は、メモリ302、ネットワークI/Oインタフェース304、プロセッサ306、及びバス308を含んでいる。メモリ302はRAMメモリとして示されているが、他の実施形態は、設定されたロジックの格納のために備えることが知られた全ての周知のタイプのメモリとして、そのようなメモリ302を含む。更に、メモリ302は、1つのタイプのメモリの1つの隣接ユニットとして示されるが、他の実施形態は、メモリ302として複数の場所と、複数のタイプのメモリとを用いる。ネットワークI/Oインタフェース304は、バス308を経由してネットワークに接続されたデバイスに入出力を供給する。プロセッサ306は、バス308を経由して提供される命令及びデータについて動作する。少なくとも1つの実施形態では、プロセッサ306では、ASIC208の一部である。
メモリ302には、クライアント計算デバイスの特性310、信用証明312、クライアント計算デバイス300の特性310をネットワークを介して送るロジック314、及び、複数の信用証明312、ユニークなクライアント鍵と、受信されたクライアント計算デバイス310の特性との両方に基づく複数の信用証明のうちの少なくとも1つ(320)、一般鍵と、受信されたクライアント計算デバイス310の特性との両方に基づく複数の信用証明のうちの少なくとも1つと(322)を、ネットワークを介して受信するロジック316が存在する。少なくとも1つの実施形態では、クライアント計算デバイス300の特性310は、クライアント計算デバイス300電話番号、クライアント計算デバイス300システム識別番号(SID)、クライアント計算デバイス300BREWバージョン、クライアント計算デバイス300ハードウェアID(例えば、電子シリアルナンバ(ESN))、クライアント計算デバイス300ファームウェアバージョン、キャリアID、リムーバブルユーザアイデンティティモジュール(RUIM)カードID、モバイルディレクトリ番号(MDN)、モバイル情報番号(MIN)、デバイスネットワークアドレス(例えばIPアドレス)、サービス加入者課金口座番号(例えば、国際移動電話加入者識別番号(IMSI))、クライアント計算デバイス300秘密鍵(例えばA鍵)、ユーザID及び暗証番号(PIN)のうちの任意の1又は複数を含んでいる。その他の実施形態では、クライアント計算デバイス300の特性310として他の情報が使用される。そのような情報は、クライアント計算デバイス300を識別するのに役立つ。上記に例示したように、クライアント計算デバイス300の特性310は、しばしばクライアント計算デバイス310に対してユニークではないが、他の特性310と組み合わされた場合、特定のクライアント計算デバイス300をユニークに識別するのに役立つ特性310を含んでいる。更に、少なくとも1つの実施形態では、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性310との両方に基づいて、少なくとも1つの信用証明が、クライアント鍵とクライアント計算デバイス300の特性310に関する1方向暗号動作を実行することによって明確化される。幾つかの実施形態では、他の信用証明が、同じか又は異なる暗号アルゴリズムを使用して明確化される一方、別の実施形態では、ある信用証明は、暗号アルゴリズムを使用しても明確化されない。
少なくとも1つの実施形態では、システムは、無線ネットワーク104を介して送られる信号を認証する際に使用される信用証明312を含む。そのような信用証明312は、少なくとも、クライアント計算デバイス300の特性310を最初に送信した後か、返信として対応する信用証明312を受信した後にのみメモリ302内に存在する。他の実施形態は、更なる信用証明312を使用するが、1つの実施形態では、信用証明312は、ユニークなクライアント鍵と、送られたクライアント計算デバイス300の特性310とに基づく1つの信用証明(320)と、一般鍵と、クライアント計算デバイスの特性310との両方に基づく別の信用証明(322)とから構成される。複数の信用証明は、これらのうちの任意の1又は複数が、対応する信号を認証するためにオプションで使用されるように使用される。そのため、遠隔サーバは、例えば、クライアント計算デバイス300によって送られた信号の認証を検証するために、どの信用証明312かを選択的に選ぶことができる。
1つの実施形態では、複数の信用証明312は、一般鍵に基づいて使用される。ここで、そのような1つの信用証書は、特定のサーバ106,120,122に関連している。一方、別の信用証書は、一般鍵に基づいている。ここでは、そのような1つの信用証明は、マルチサーバファーム(例えば、ネットワークキャリアの1又は複数のアプリケーションダウンロードサーバに関連した複数のサーバファームからなるグループ)内における特定のサーバファーム(例えば、ネットワークキャリアのアプリケーションダウンロードサーバに関連したサーバファーム)に関連している。一方、他の信用証書は、一般鍵に基づいており、そのような信用証明は、特定のサーバファームが属するマルチサーバファームに関連している。そのような実施形態の各々では、ユニークな信用証明を生成するために、一般鍵が、クライアント計算デバイス300の特性312と連携して使用される。そのようなシステムでは、例えば、特定のサーバファーム、あるいはそれに関連するデータベースが失われた場合、残りの関連するサーバファームは、マルチサーバファームとクライアント計算デバイス300との組み合わせに関連する信用証明に基づく信用証明320のみを認証することを選択的に選ぶことによって、特定のクライアント計算デバイス300から送られた信号の受信及び認証を続けることができる。
ここでは、特定のサーバファームの喪失によって、その特定のサーバファーム/クライアント計算デバイス300に関連する信用証書が、認証処理において無視される。そのため、少なくとも1つの実施形態は、信号を選択的に認証するために、複数の信用証明312を選択的に使用することを含む。これによって、信用証明312のうちの1つに関連した機器(例えば、サーバ及びサーバファーム)又はデータのあらゆる特定の喪失は、特定のクライアント計算デバイス300から送られた信号を認証する安全な処理を続けるにあたり致命的ではない。そのため、クライアント計算デバイス300から送られる信号を認証するために、サーバ及び/又はサーバファーム関連のコンポーネントを利用できるかあるいは利用できないかに依存して、認証強度を変更することが、選択的に適用される。
あるいは、少なくとも1つの実施形態では、複数の信用証明のサブセットが有効でかつ使用可能であったとしても、信号を認証するために、複数の信用証明312のサブセットが使用される。1つのそのような実施形態では、利用可能でかつ有効な複数の信用証明312からなるサブセットを選択的に使用することは、望まれる具体的な認証強度の決定に基づいて実施される。1つの実施形態では、そのような認証強度は、具体的な認証スキームに関連し、他と比較された相対的な費用に基づいて決定される。1つの実施形態では、この相対的な費用は、そのような信号の認証に関連したコスト(例えば、時間、処理コスト等)に関する対応するトランザクションに関連する値(例えば、収益量)に部分的に基づく。例えば、<the systemは誤り(不要)だろう>1ドルの対応する低い値を持っているトランザクションを表わす信号を処理する場合、このシステムは、100ドルの対応する高い値を持っているトランザクションを表す信号に関連する有効な複数の信用証明312の別のセット(例えばサブセット)の認証において使用するのではなく、有効な複数の信用証明312の小さなセット(例えばサブセット)に基づいて信号を認証するために使用されるその認証強度に選択的に基づく。更に、認証において評価される有効な複数の信用証明の数は変化するかもしれない(すなわち、低収益トランザクションよりも<thatではなくthanだろう>、高収益トランザクションのほうが多い)ので<because ofのofは誤りであろう>、あるトランザクション(すなわち、低収益トランザクション)は、システムによる確認が可能でありうる(すなわち、より少ない複数の信用証明312を用いる必要がある)一方、他のトランザクション(すなわち、より多くの多数の信用証明312の使用を必要とするもの)はそうではない。言い換えれば、例えば、4つの信用証明のセットに基づいて認証を判定することは、1つの信号/トランザクションを認証する一方、例えば、4つの信用証明のセットは、別の信号/トランザクションを認証しないかもしれない。そのため、少なくとも1つの実施形態は、動的な認証処理を提供する。ここでは、送られた信用証明312のセット中の異なる信用証明(例えば、量又は使用される信用証明の何れかが異なる)は、特定の任意のクライアント計算デバイス300からの同一又は別の信号を認証するために異なる時間で使用することができる。
少なくとも1つの実施形態では、システムは、ユニークなクライアント鍵と、クライアント計算デバイスの特性310とを、ネットワークを介して送るロジック314を含む(320)。少なくとも1つの実施形態では、クライアント計算デバイス300のそのような特性310は、その全て又は一部が、ユニークなクライアント鍵と、送られたクライアント計算デバイス300の特性310とに基づいて信用証明320を生成する際に使用される情報を、遠隔受信デバイスに受信させる目的で送られる。1つの実施形態では、そのような遠隔受信デバイスはサーバ120である。
少なくとも1つの実施形態では、システムは、複数の信用証明312、ユニークなクライアント鍵と、クライアント計算デバイス300の特性310との両方に基づいた複数の信用証明のうちの少なくとも1つ(320)、一般鍵と、クライアント計算デバイス300の特性310との両方に基づいた複数の信用証明のうちの少なくとも1つ(322)をネットワークを介して受信するロジック316を含む。少なくとも1つの実施形態では、そのような複数の信用証明312は、遠隔送信デバイスから送られる。遠隔送信デバイスでは、クライアント計算デバイス300から以前に送られたクライアント計算デバイス300の特性と、遠隔送信デバイスにユニークに関連する鍵との両方に基づいてそのような信用証明が生成される。1つの実施形態では、そのような遠隔送信デバイスはサーバ106,120,122である。1つの実施形態では、受信された複数の信用証明312は、計算デバイスから送られる信号に次に含まれるために、メモリ302内に格納される。幾つかの実施形態では、格納された複数の信用証明312は、格納された信用証明を削除、追加、及び/又は交換する命令を含む次の受信信号に基づいて、新たな信用証明と選択的に交換される。
図4は、クライアント計算デバイス300との安全な通信を実行するように操作可能なサーバ400の1つの典型的な実施形態を例示する。本明細書で使用される「サーバ」は、例えば、同一又は個別の計算デバイス300上で実行する他のロジックにサービスを提供する計算デバイス上で実行するロジックを含む。1つの実施形態では、サーバ400は、クライアント計算デバイス300とは別の計算デバイス上で実行するロジックを含み、ネットワークを介してクライアント計算デバイス300に接続される。1つの実施形態では、そのようなネットワークは、少なくとも部分的には無線ネットワーク104である。少なくとも1つのそのような実施形態では、サーバ400は、クライアント計算デバイス300の特性310を含むクライアント計算デバイスから信号を受信することに応答して、クライアント計算デバイスへ複数の信用証明312を提供する。少なくとも1つの実施形態では、サーバ400は、図1に関して示され記載されたサーバ106,120,122のうちの何れかでありえる。
典型的な実施形態に示すように、サーバ400は、メモリ402、ネットワークI/Oインタフェース404、プロセッサ406、及びバス408を含む。メモリ402はRAMメモリとして示されているが、他の実施形態は、設定されたロジックを格納するために備えると知られている全ての周知のタイプのメモリであるメモリ402を含む。更に、メモリ402は、1タイプのメモリからなる1つの隣接ユニットとして示されているが、他の実施形態は、メモリ402のように、複数の場所及び複数の種類からなるメモリを使用する。ネットワークI/Oインタフェース404は、バス408によってネットワークに接続されたデバイスに入出力を与える。プロセッサ406は、バス408を介して提供される命令及びデータに基づいて動作する。
メモリ402には、クライアント計算デバイス300の特性310と、信用証明312と、クライアント鍵409と、一般鍵410と、クライアント計算デバイス300の特性をネットワークを介して受信するロジック412と、複数の信用証明312、ユニークなクライアント鍵409と受信されたクライアント計算デバイス300の特性310との両方に基づく複数の信用証明のうちの少なくとも1つ、一般鍵410と受信されたクライアント計算デバイス300の特性310との両方に基づく複数の信用証明のうちの少なくとも1つとを生成するロジック414と、複数の信用証明312をネットワークを介して送るように構成されたロジック415とが存在する。少なくとも1つの実施形態では、ユニークなクライアント鍵409は、特定のクライアント計算デバイス300に関連するユニークな鍵を表し、そうでなければ、その他何れのデバイス、クライアント、サーバ等に関連していない。少なくとも1つの実施形態では、このサーバは、特定のクライアント計算デバイス300に関連した登録時に、このユニークなクライアント鍵409を生成する。サーバ400に関連した各クライアント計算デバイス300について、格納された個別でかつユニークであるか、あるいはそうでなければサーバ400にアクセス可能なクライアント鍵409が存在する。1つの実施形態では、そのようなユニークなクライアント鍵409は、サーバ400に配置されたデータベースに格納される。幾つかの実施形態では、何れの信用証明もクライアント鍵409に基づいて生成されず、そのため、1又は複数の一般鍵410から基づく信用証明のみに依存しない。これは、例えば、サーバ400が、複数のユニークなクライアント鍵409を格納するために利用可能なデータベースを持たない場合である。
少なくとも1つの実施形態では、一般鍵410は、サーバに関連するサーバ鍵416を含んでいる。サーバ鍵410は、特定のサーバに関連したユニークな鍵を含んでいる。そのようなサーバ鍵410は、クライアント計算デバイス300の特性310と組み合わされて、サーバベースの信用証明が生成される。別の実施形態では、一般鍵410は、特定のサーバファームに関連するサーバファーム鍵418を含む。そのようなサーバファーム鍵418は、クライアント計算デバイス300の特性310と組み合わされて、サーバファームベースの信用証明が生成される。別の実施形態では、一般鍵410は、複数のサーバファームの特定のグループに関連する複数のサーバファーム鍵420を含む。そのような複数のサーバファーム鍵420は、クライアント計算デバイス300の特性310と組み合わされて、複数のサーバファームベースの信用証書が生成される。
少なくとも1つの実施形態では、このシステムは、クライアント計算デバイス300の特性310を、ネットワークを介して受信するロジック412を含む。少なくとも1つの実施形態では、クライアント計算デバイス300のそのような特性310は、ユニークなクライアント鍵409と、送られたクライアント計算デバイス300の特性310とに基づいて信用証明320を生成する目的で受信される。ここでは、そのような信用証明320は、デバイスから送られた次の信号を認証するのに使用するために送り側のデバイスへ返される。1つの実施形態では、そのような送り側デバイスは、クライアント計算デバイス300である。少なくとも1つの実施形態では、そのようなクライアント計算デバイス300は、説明され、かつ図1に示された無線デバイス102,108,110,112のうちの何れかでありうる。
少なくとも1つの実施形態では、システムは、複数の信用証明312、ユニークなクライアント鍵409と、受信されたクライアント計算デバイス300の特性310との両方に基づく複数の信用証明のうちの少なくとも1つ、一般鍵410と、受信されたクライアント計算デバイス300の特性310との両方に基づく複数個の信用証明のうちの少なくとも1つを生成するロジック414を含んでいる。1つの実施形態では、受信されたクライアント計算デバイス300の特性310は、遠隔デバイスから送られる。1つの実施形態では、そのような遠隔送信デバイスは、サーバ106,120,122である。1つの実施形態では、生成された複数の信用証明312は、クライアント登録信号に関連するサーバ400から送られる信号に次に含まれるために、メモリ302内に格納される。少なくとも1つの実施形態では、格納された複数の信用証明312は、到来する信号認証性を判定するために、到来する信号に組み込まれた信用証明と比較するために使用される。幾つかの実施形態では、格納された複数の信用証明312は、選択的に修正される(すなわち、新たな信用証明と交換される)。そして、そのような修正は、遠隔デバイスが、その対応する信用証明を修正することを可能にする例えば削除、追加、及び交換のような関連する命令を含み、遠隔デバイスへ送信される。
少なくとも1つの実施形態では、複数の信用証明312、ユニークなクライアント鍵409と、受信されたクライアント計算デバイス300の特性310との両方に基づく複数の信用証明のうちの少なくとも1つ、一般鍵410と、受信されたクライアント計算デバイス300の特性310との両方に基づく複数の信用証明のうちの少なくとも1つを生成するロジック414は、サーバ400に関連した環境に基づく信用証明を生成するように操作可能な追加ロジック(図示せず)を含む。1つのそのような実施形態では、サーバ400は、信用証明の損失、及び/又はある信用証明に障害が生じたことを検出し、それに応じて、クライアント計算デバイス300へ次に送られる交換信用証明を生成するように動作する。別の実施形態では、サーバ400が、それら全てを確認することができない信用証明312の第1のセットを、クライアント計算デバイス300から受信することに応じて、更に、サーバ400が確認することが可能な信用証明312の第2のセットを、クライアント計算デバイス300から受信することに応じて、サーバ400は、新たな信用証書312を生成するように動作する。他の実施形態では、限定されたセットのみをサーバ400が確認することができる(弱い)信用証明312の第1のセットを、クライアント計算デバイス300から受信することに応じて、サーバ400は、クライアント計算デバイス300から送信された信用証明312のセットを強くする方法として、クライアント計算デバイス300へ送られる1又は複数の新たな信用証明312を生成するように動作する。
図5は、安全な通信を提供する方法500の1つの典型的な実施形態を例示する。方法500は、開始ステップ502で始まる。1つの実施形態では、この処理は、クライアント計算デバイス300がその起動を検出するステップ504に続く。次に、ステップ506では、クライアント計算デバイス300の起動の検出に応じて、クライアント計算デバイス300は、クライアント計算デバイス300の特性310を取得するように動作する。一旦取得されると、クライアント計算デバイス300は、ステップ508において、クライアント計算デバイス300の特性310をネットワークを介して送るように動作する。次に、ステップ510において、サーバ400は、送られたクライアント計算デバイス300の特性310を受信するように動作する。一旦サーバ400が、送られたクライアント計算デバイス300の特性310を取得すると、システムが動作し、サーバ400が、ステップ512において、ユニークなクライアント鍵409と、クライアント計算デバイス300の特性310とに基づいて信用証明320を生成する。また、一旦サーバ400が、送られたクライアント計算デバイス300の特性310を受信すると、システムが動作し、サーバ400が、ステップ514において、一般鍵410と、クライアント計算デバイス300の特性310とに基づいて、少なくとも1つの信用証明322を生成する。
信用証明312が一旦生成されると、サーバ400は、ステップ516において、クライアント計算デバイス300へ信用証明312を送るように動作する。ステップ516において信用証明312を送った後、ステップ518では、クライアント計算デバイスが、信用証明312を受信するように動作する。次に、ステップ520では、システムが動作し、クライアント計算デバイス300が、信用証明312をメモリ302に格納する。方法500の最終ステップはステップ522である。少なくとも1つの実施形態では、方法500のステップのうちの1又は複数が、安全なモードで行なわれる。例えば、ステップ506,508,516,518及び520は、1つの実施形態では、クライアント計算デバイスにおいて、安全なモードの下で実行される。そのような安全なモードは、無許可のプログラム及び無許可のエンティティによるデータの望まれないスヌーピングを阻止するように動作する。1つの実施形態では、この安全なモードは、安全なファイルシステムを使用することを含む。そのような安全なモード動作は、当該技術で知られた現在周知の技術のうちの任意の数からなりうる。
図6は、安全な通信を提供する方法600の1つの典型的な実施形態を例示する。方法600は、開始ステップ602で始まり、ステップ604に続く。ステップ604では、システムが、サーバ400において、クライアント計算デバイス300からの登録を要求する必要があるかを判定するように動作する。登録に対するそのような必要性は、サーバ400によって判定される任意数の要因に基づきうる。例えば、サーバ400は、クライアント計算デバイス300と通信する問題点を検出しうる。そして、それに応じて、そのような登録に対する必要性を判定しうる。同様に、サーバ400は、安全な通信に悪影響を及ぼすその他の問題を検出し、それに応じて、クライアント計算デバイス300の登録に対する必要性を判定する(すなわち、サーバ鍵が、障害が生じたものと判定され、全てのクライアント計算デバイスを再登録する処理が開始される。)。クライアント計算デバイス300から登録を要求する必要があると判定された後、サーバ400は、ステップ606において、クライアント計算デバイス300に、登録要求を送る。これを受けて、クライアント計算デバイス300は、ステップ608において、クライアント計算デバイス300を登録する要求を受信する。この登録要求を一旦受信すると、クライアント計算デバイス300は、ステップ506,508,510,512,514,516,518,520及び522を含む上記概説されたステップに従い、関連する機能を実行する。
図7は、安全な通信を提供する方法700の1つの典型的な実施形態を例示する。更に詳しくは、方法700は、格納された信用証明312を含むメッセージを送ることに向けられる。方法700は、開始ステップ702で始まり、ステップ704に続く。ステップ704では、クライアント計算デバイス300は、ユニークなクライアント鍵409と、クライアント計算デバイス300の特性310とに基づいて、メモリ302から、格納された信用証明320を取得するように動作する。方法700は更にステップ706を含む。ステップ706では、クライアント計算デバイス300は、一般鍵410と、クライアント計算デバイス300の特性310とに基づいて、メモリ302から、少なくとも1つの格納された信用証明322を取得する。格納された信用証明312が一旦取得されると、クライアント計算デバイス300は、ステップ708において、信用証明312を含む信号をネットワークを介して送るように動作する。信用証明312を含む信号を送ることに応じて、サーバ400は、ステップ710において、そのような信号を受信する。次に、ステップ712において、サーバ400は、この信号から信用証明312を取得するように動作する。信用証明312が一旦取得されると、サーバ400は、ステップ714において、この取得した信用証明を、予測した信用証明と比較するように動作する。1つの実施形態では、この予測した信用証明は、サーバ400上に格納され、対応する信号が受信された場合、取得した信用証明312と比較するために使用される。次に、クライアント計算デバイス300の予測された信用証明と、受信された信号から取得された信用証明との照合を行うステップ714の比較に応答して、サーバ400は、ステップ716において、関連する信号を、認可された信号として処理を進める。方法700は、ノード718において終了する。
図8は、クライアント計算デバイス300とサーバ400との間に安全な通信を提供するプロセス800の1つの典型的な実施形態を例示する。図示するように、ステージ1 802、ステージ2 804、及びステージn 806からなる3つのステージが、無線ネットワーク104を介した安全な送信を確立及び開始するクライアント計算デバイス300とサーバ400との間の連続した送信を実行する。ステージ1 802では、クライアント計算デバイス300が、登録コマンド810と、クライアント計算デバイス300の特性310とを含む信号808を送信する。信号808に応答して、信用証明312の生成を含むサーバにおける処理を実行した後、サーバ400は、ステージ2 804において、生成された信用証明312とともに、格納コマンド814を含む対応する信号812を送信する。少なくとも1つの実施形態では、そのような信号は、階層式に信号内に位置する。信号812に応答して、送られた信用証明312が、クライアント計算デバイス300のメモリ302に格納される処理を、クライアント計算デバイス300において実行した後、クライアント計算デバイス300は、ステージn 806において、あるタイプのコマンド818、クライアント計算デバイス300の特性310、受信した信用証明312、及び配信データ(図示せず)を含む信号816を生成する。少なくとも1つの実施形態では、クライアント計算デバイス300の特性310と、受信した信用証明312とは、常に信号816に存在する。この信号816は、少なくとも信用証明312を用いてサーバにおいてそれぞれ認証され、クライアント計算デバイス300からサーバ400へ送られる標準的な安全な信号を表す。
図9は、クライアント計算デバイス300とサーバ400との間の安全な通信を提供するプロセス900の1つの典型的な実施形態を図示する。図示するように、既に開始された安全な送信インタラクションの間に、無線ネットワーク104を介した安全な送信を再確立(再登録)する3つのステージ、すなわち、ステージm 902、ステージm+1 904、及びステージm+2 906が、クライアント計算デバイス300とサーバ400との間の連続した送信を実行する。1つの実施形態は、セキュリティブリーチ及び/又はその他の状況に応じて再登録シーケンスを開始する。ここでは、クライアント信用証明が、遠隔で更新されることが望まれる。ステージm 902では、サーバ400は、登録コマンド810を含む信号908を送信する。信号908に応じて、クライアント計算デバイス300の特性310の取得を含む処理を、クライアント計算デバイス300において実行した後、クライアント計算デバイス300は、ステージm+1 904において、クライアント計算デバイス300の特性310と、生成された信用証明312とともに、登録コマンド810を含む対応する信号910を送信する。信号910に応じて、送られたクライアント計算デバイス300の特性310に少なくとも基づいて、新たな信用証明912が生成される処理をサーバにおいて行った場合、サーバ400は、ステージn<ステージm+2と思うが原文どおり> 906において、幾つかの格納コマンド814と、生成された信用証明912とを含む信号914を送る。この信号914は、ステージ2において図8で示されたものと類似した信号を表す。ステージでは、信号812が、サーバ400からクライアント計算デバイス300へと、生成された信用証明を送り、新たな安全な送信設定を確立することを表す。幾つかの実施形態では、そのような信用証明812の格納を開始するためには、単に1セットの信用証明で十分であるので、何れの格納コマンド814も含まれる必要はない。
図10は、クライアント計算デバイス300とサーバ400との間の安全な通信を提供する方法1000の1つの典型的な実施形態を図示する。方法1000は、開始ステップ1002で始まる。1つの実施形態では、この処理は、オプションであるステップ1004に続く。ここでは、この方法は、クライアント計算デバイス300の起動を検出することを含む。また、1つの実施形態では、オプションのステップ1006が含まれる。ここでは、この方法は、クライアント計算デバイス300の登録を要求する信号を、ネットワークを介して送ることを含む。1つの実施形態には、少なくともステップ1008が含まれる。ステップ1008では、この方法は更に、クライアント計算デバイス300の特性310をネットワークを介して受信することを含む。ステップ1008の次はステップ1010である。ここでは、処理は、複数の信用証明312、ユニークなクライアント鍵と、受信されたクライアント計算デバイス300の特性300とに基づく複数の信用証明320のうちの少なくとも1つ、一般鍵410と、受信されたクライアント計算デバイス300の特性310とに基づく複数の信用証明322のうちの少なくとも1つを生成することを含む。次に、ステップ1012は、複数の信用証明312をネットワークを介して送ることを含む。ステップ1012の次は、終了ステップ1014である。
上記のステップに加えて、方法1000は、更にオプションのステップ1016,1018,1020,1022を含んでいる、これらは各々既存のステップと共にオプションとして使用される。オプションのステップ1016は、ステップ1008を修正し、この方法は更に、クライアント計算デバイス300の特性が、クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUIMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含んで動作する。オプションステップ1018は、ステップ1010を修正する。ここでは、この方法は更に、一般鍵410がサーバにユニークなように動作する。次に、オプションステップ1020がステップ1020<1010と思うが、>を修正する。ここでは、この方法は更に、一般鍵410がサーバファームにユニークなように動作する。次に、オプションステップ1022がステップ1020<1010と思うが、>を修正する。ここでは、この方法は更に、一般鍵410が、複数のサーバファームにユニークなように動作する。
図11は、サーバ400とクライアント計算デバイス300との間の安全な通信を提供する方法1100の1つの典型的な実施形態を図示する。方法1100は、開始ステップ1102で始まる。1つの実施形態では、この処理は、オプションのステップ1104に続く。ステップ1104では、この方法は、クライアント計算デバイス300の起動を検出することを含む。また、1つの実施形態では、オプションのステップ1006が含まれている。このステップでは、本方法は、クライアント計算デバイス300の登録を要求する信号を、ネットワークを介して受信することを含む。少なくとも1つの実施形態では、ステップ1108が含まれている。ここでは、本方法は、クライアント計算デバイス300の特性310をネットワークを介して送ることを含む。ステップ1108の次はステップ1110である。ここでは、本方法は、複数の信用証明322、ユニークなクライアント鍵とクライアント計算デバイスの特性310との両方に基づく複数の信用証明のうちの少なくとも1つ、一般鍵410とクライアント計算デバイスの特性310との両方に基づく複数の信用証明のうちの少なくとも1つをネットワークを介して受信するように動作する。ステップ1110の次は終了ステップ1112である。
上記のステップに加えて、方法1100は、更にオプションのステップ1114,1116,1118,1120を含んでいる。これらは各々既存のステップと連携してオプションとして使用される。オプションのステップ1114は、ステップ1108を修正し、この方法は更に、クライアント計算デバイス300の特性が、クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUIMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含んで動作する。オプションのステップ1116は、ステップ1110を修正する。ここでは、この方法は更に、一般鍵410がサーバにユニークになるように動作する。次に、オプションのステップ1118は、ステップ1110を修正する。ここでは、この方法は更に、一般鍵410がサーバファームにユニークになるように動作する。次に、オプションのステップ1120は、ステップ1110を修正する。ここでは、この方法は更に、一般鍵410が複数のサーバファームにユニークになるように動作する。
図12は、クライアント計算デバイス300とサーバ400との間の安全な通信を提供する方法1200の1つの典型的な実施形態を図示する。方法1200は、開始ステップ1202で始まる。1つの実施形態では、この処理はオプションのステップ1204に続く。このステップでは、クライアント計算デバイス300の起動を検出することを含む。
1つの実施形態では、オプションのステップ1206は、クライアント計算デバイス300の登録を要求する信号を、ネットワークを介して送る方法に含まれる。1つの実施形態では、この方法が、クライアント計算デバイス300の登録を要求する信号を、ネットワークを介して受信するように動作する別のオプションのステップ1208が存在する。1つの実施形態は、ステップ1210を含む。このステップでは、本方法が、クライアント計算デバイス300の特性310をネットワークを介して送るように動作する。ステップ1210の次はステップ1212である。ここでは、本方法が、クライアント計算デバイス300の特性310を、ネットワークを介して受信するように動作する。ステップ1212の次はステップ1214である。ここでは、本方法は、複数の信用証明322、ユニークなクライアント鍵409と、受信されたクライアント計算デバイス300の特性310との両方に基づく複数の信用証明のうちの少なくとも1つ、一般鍵410と、受信されたクライアント計算デバイス300の特性310(及びクライアント毎にユニークな鍵)との両方に基づく複数の信用証明のうちの少なくとも1つを生成するように動作する。ステップ1214の次はステップ1216である。このステップでは、本方法は、複数の信用証明312をネットワークを介して送るように動作する。ステップ1216の次はステップ1218である。このステップでは、本方法は、複数の信用証明312をネットワークを介して受信するように動作する。ステップ1218の次は終了ステップ1220である。
上記ステップに加えて、方法1200は、更にオプションのステップ1222,1224,1226,1228を含んでいる。これらは各々、既存ステップと連携してオプションとして使用される。オプションのステップ1222は、ステップ1210を修正し、この方法は更に、クライアント計算デバイス300の特性が、クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUIMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含んで動作する。オプションのステップ1224は、ステップ1214を修正する。ここでは、本発明は更に、一般鍵410がサーバに対してユニークになるように動作する。次に、オプションステップ1226は、ステップ1214を修正する。ここでは、本方法は更に、一般鍵410がサーバファームに対してユニークになるように動作する。次に、オプションステップ1228は、ステップ1214を修正する。ここでは、本方法は更に、一般鍵410が複数のサーバファームにユニークになるように動作する。
これら熟練者であれば、更に、ここで開示された実施形態に関連して記載された様々な説明的論理ブロック、構成、モジュール、回路、およびアルゴリズムステップが、電子工学ハードウェア、コンピュータソフトウェア、あるいはこれらの組み合わせとして実現されることを理解するであろう。ハードウェアとソフトウェアとの相互互換性を明確に説明するために、様々に例示された部品、ブロック、モジュール、回路、およびステップが、それらの機能に関して一般的に記述された。それら機能がハードウェアとして又はソフトウェアとして実現されているかは、特定のアプリケーション及びシステム全体に課せられている設計制約に依存する。熟練した技術者であれば、各特定のアプリケーションに応じて変更した方法で上述した機能を実施しうる。しかしながら、この適用判断は、本発明の範囲から逸脱したものと解釈されるべきではない。
ここで開示された実施形態に関連して記述された方法やアルゴリズムのステップは、ハードウェアや、プロセッサによって実行されるソフトウェアモジュールや、これらの組み合わせによって直接的に具現化される。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、あるいは当該技術分野で知られているその他の型式の記憶媒体に収納されうる。好適な記憶媒体は、プロセッサがそこから情報を読み取り、またそこに情報を書き込むことができるようにプロセッサに結合される。
または、記憶媒体はプロセッサに統合されうる。このプロセッサと記憶媒体は、ASIC内に存在することができる。ASICは、ユーザ端末内に存在することもできる。あるいはこのプロセッサと記憶媒体は、ユーザ端末内のディスクリート部品として存在しうる。
開示された実施形態における上記記載は、当該技術分野におけるいかなる人であっても、本発明の活用または利用を可能とするように提供される。これらの実施形態への様々な変形例もまた、当該技術分野における熟練者に対しては明らかであって、ここで定義された一般的な原理は、本発明の主旨または範囲を逸脱せずに他の実施形態にも適用されうる。このように、本発明は、ここで示された実施形態に制限されるものではなく、ここで記載された原理と新規の特徴に一致した最も広い範囲に相当するものを意図している。
図1は、クライアント計算デバイスとサーバとの間の安全通信のためのシステムの1つの実施形態の高次ブロック図である。 図2は、クライアント計算デバイスとサーバとの間の安全通信のためのシステムの1つの実施形態の準高次ブロック図である。 図3は、クライアント計算デバイスとサーバとの間の安全な通信のためのシステムで使用されるクライアント計算デバイスの1つの実施形態のブロック図である。 図4は、クライアント計算デバイスとサーバとの間の安全な通信のためのシステムで使用されるサーバの1つの実施形態のブロック図である。 図5は、クライアント計算デバイスとサーバとの間の安全な通信のためのシステムの1つの実施形態を例示するフローチャートである。 図6は、クライアント計算デバイスとサーバとの間の安全な通信のためのシステムの1つの実施形態を例示するフローチャートである。 図7は、クライアント計算デバイスとサーバとの間の安全な通信のためのシステムの1つの実施形態を例示するフローチャートである。 図8は、クライアント計算デバイス<重複記載。無視する。>とサーバとの間の安全な通信を開始するため信号を用いた手順の1つの実施形態を例示するブロック図である。 図9は、遠隔計算デバイスとサーバとの間の安全な通信を再初期化するため信号を用いた手順の1つの実施形態を例示するブロック図である。 図10は、クライアント計算デバイスとサーバとの間の安全な通信を提供する方法の1つの実施形態を図示する。 図11は、クライアント計算デバイスとサーバとの間の安全な通信を提供する方法の1つの実施形態を図示する。 図12は、クライアント計算デバイスとサーバとの間の安全な通信を提供する方法の1つの実施形態を図示する。

Claims (87)

  1. それぞれネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供する方法であって、
    前記クライアント計算デバイスの特性を、前記ネットワークを介して受信することと、
    複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを生成することと、
    前記複数の信用証明を前記ネットワークを介して送ることと
    を含む方法。
  2. 前記一般鍵はサーバにユニークである請求項1の方法。
  3. 前記一般鍵はサーバファームにユニークである請求項1の方法。
  4. 前記一般鍵は、複数のサーバファームにユニークである請求項1の方法。
  5. 前記クライアント計算デバイスの特性は、
    クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項1の方法。
  6. 前記クライアント計算デバイスの登録を要求する信号を、前記ネットワークを介して送ることを更に含み、
    前記クライアント計算デバイスの特性を受信することは、前記クライアント計算デバイスの登録を要求する信号を送ることに応答して動作する請求項1の方法。
  7. 前記クライアント計算デバイスの特性を受信することは、前記クライアント計算デバイスの起動に応じて動作する請求項1の方法。
  8. それぞれネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供する方法であって、
    前記クライアント計算デバイスの特性を、前記ネットワークを介して送ることと、
    複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを前記ネットワークを介して受信することと
    を含む方法。
  9. 前記一般鍵はサーバにユニークである請求項8の方法。
  10. 前記一般鍵はサーバにユニークである請求項8の方法。
  11. 前記一般鍵は複数のサーバファームにユニークである請求項8の方法。
  12. 前記クライアント計算デバイスの特性は、
    クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうち少なくとも1つを含む請求項8の方法。
  13. 前記クライアント計算デバイスの登録を要求する信号を、前記ネットワークを介して受信することを更に含み、
    前記クライアント計算デバイスの特性を送ることは、前記クライアント計算デバイスの登録を要求する信号を受信することに応答して動作する請求項8の方法。
  14. 前記クライアント計算デバイスの起動を検出することを更に含み、
    前記クライアント計算デバイスの特性を送ることは、前記クライアント計算デバイスの起動を検出することに応答して動作する請求項8の方法。
  15. それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供する方法であって、
    前記クライアント計算デバイスの特性を、前記ネットワークを介して前記クライアント計算デバイスから送ることと、
    前記クライアント計算デバイスの特性を、前記ネットワークを介して前記サーバにおいて受信することと、
    複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを生成することと、
    前記複数の信用証明を、前記ネットワークを介して前記サーバから送ることと、
    前記複数の信用証明を、前記ネットワークを介して前記クライアント計算デバイスにおいて受信することと
    を含む方法。
  16. 前記一般鍵は、サーバ、サーバファーム、及び複数のサーバファームのうちの少なくとも1つに対してユニークである請求項15の方法。
  17. 前記クライアント計算デバイスの特性は、
    クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項15の方法。
  18. クライアント計算デバイスとのネットワークを介した安全な通信を処理するサーバであって、
    前記クライアント計算デバイスの特性を、前記ネットワークを介して受信するように構成されたロジックと、
    複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを生成するように構成されたロジックと、
    前記複数の信用証明を前記ネットワークを介して送るように構成されたロジックと
    を備えるサーバ。
  19. 前記一般鍵は、サーバにユニークである請求項18のサーバ。
  20. 前記一般鍵は、サーバファームにユニークである請求項18のサーバ。
  21. 前記一般鍵は、複数のサーバファームにユニークである請求項18のサーバ。
  22. 前記クライアント計算デバイスの特性は、
    クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項18のサーバ。
  23. サーバとのネットワークを介した安全な通信を処理するクライアント計算デバイスであって、
    前記クライアント計算デバイスの特性を、前記ネットワークを介して送るように構成されたロジックと、
    複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを前記ネットワークを介して受信するように構成されたロジックと
    を備えるクライアント計算デバイス。
  24. 前記一般鍵はサーバにユニークである請求項23のクライアント計算デバイス。
  25. 前記一般鍵はサーバファームにユニークである請求項23のクライアント計算デバイス。
  26. 前記一般鍵は複数のサーバファームにユニークである請求項23のクライアント計算デバイス。
  27. 前記クライアント計算デバイスの特性は、
    クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項23のクライアント計算デバイス。
  28. それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供するシステムであって、
    前記クライアント計算デバイスの特性を、前記ネットワークを介して送り、複数の信用証明を前記ネットワークを介して受信するように構成されたロジックを含むクライアント計算デバイスと、
    前記クライアント計算デバイスの特性を前記ネットワークを介して受信し、複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを生成し、前記複数の信用証明を、前記ネットワークを介して送るように構成されたロジックを含むサーバと
    を備えるシステム。
  29. コンピュータ読取可能媒体に組み込まれ、それぞれネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供することが可能なコンピュータプログラムであって、
    前記クライアント計算デバイスの特性を、前記ネットワークを介して受信するように操作可能なコードと、
    複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを生成するように操作可能なコードと、
    前記複数の信用証明を前記ネットワークを介して送るように操作可能なコードと
    を含むコンピュータプログラム。
  30. 前記一般鍵は、少なくとも、サーバ、サーバファーム、及び複数のサーバファームにユニークである請求項29のコンピュータプログラム。
  31. コンピュータ読取可能媒体に組み込まれ、それぞれネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供することが可能なコンピュータプログラムであって、
    前記クライアント計算デバイスの特性を、前記ネットワークを介して送るように操作可能なコードと、
    複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを前記ネットワークを介して受信するように操作可能なコードと
    を含むコンピュータプログラム。
  32. 前記一般鍵は、サーバ、サーバファーム、及び複数のサーバファームのうちの少なくとも1つにユニークである請求項31のコンピュータプログラム。
  33. クライアント計算デバイスとのネットワークを介した安全な通信を処理するサーバであって、
    前記クライアント計算デバイスの特性を、前記ネットワークを介して受信する手段と、
    複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを生成する手段と、
    前記複数の信用証明を前記ネットワークを介して送る手段と
    を備えるサーバ。
  34. 前記一般鍵は、サーバ、サーバファーム、及び複数のサーバファームのうちの少なくとも1つにユニークである請求項33のサーバ。
  35. サーバとのネットワークを介した安全な通信を処理するクライアント計算デバイスであって、
    前記クライアント計算デバイスの特性を、前記ネットワークを介して送る手段と、
    複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを前記ネットワークを介して受信する手段と
    を備えるクライアント。
  36. 前記一般鍵は、サーバ、サーバファーム、及び複数のサーバファームのうちの少なくとも1つにユニークである請求項35のクライアント計算デバイス。
  37. それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供する方法であって、
    複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記ネットワークを介して受信することと、
    前記複数の信用証明のうちの何れかの選択的認証に基づいて、前記信号の真正性を判定することと
    を含む方法。
  38. 前記信号の真正性は、ユニークなクライアント鍵と、前記されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項37の方法
  39. 前記一般鍵はサーバにユニークである請求項37の方法。
  40. 前記信号の真正性は、サーバにユニークである前記一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項39の方法。
  41. 前記一般鍵は、サーバファームにユニークである請求項37の方法。
  42. 前記信号の真正性は、サーバファームにユニークな前記一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項41の方法。
  43. 前記一般鍵は、複数のサーバファームにユニークである請求項37の方法。
  44. 前記信号の真正性は、複数のサーバファームにユニークな前記一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項43の方法。
  45. 前記クライアント計算デバイスの特性は、
    クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項37の方法。
  46. それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供する方法であって、
    複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を前記ネットワークを介して送ることを含む方法。
  47. 前記一般鍵は、少なくともサーバ、サーバファーム、及び複数のサーバファームにユニークである請求項46の方法。
  48. 前記クライアント計算デバイスの特性は、
    クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項46の方法。
  49. 前記信号に含まれる複数の信用証明は、前記ネットワークを介して以前に受信されている請求項46の方法。
  50. それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供する方法であって、
    複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記クライアント計算デバイスから前記ネットワークを介して送ることと、
    前記信号を、前記ネットワークを介して前記サーバにおいて受信することと、
    前記複数の信用証明のうちの何れかの選択的認証に基づいて、前記信号の真正性を前記サーバにおいて判定することと
    を含む方法。
  51. 前記受信された信号の真正性は、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項50の方法。
  52. 前記一般鍵は、サーバにユニークであって、前記信号の真正性は、前記サーバにユニークな一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項50の方法。
  53. 前記一般鍵は、サーバファームにユニークであって、前記信号の真正性は、前記サーバファームにユニークな一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項50の方法。
  54. 前記一般鍵は、複数のサーバファームにユニークであって、前記信号の真正性は、前記複数のサーバファームにユニークな一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項50の方法。
  55. 前記クライアント計算デバイスの特性は、
    クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項50の方法。
  56. クライアント計算デバイスとのネットワークによる安全な通信を処理するサーバであって、
    複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記ネットワークを介して受信するように構成されたロジックと、
    前記複数の信用証明のうちの何れかの選択的認証に基づいて、前記信号の真正性を判定するように構成されたロジックと
    を備えるサーバ。
  57. 前記信号の真正性を判定するように構成されたロジックは、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いる請求項56のサーバ。
  58. 前記一般鍵はサーバにユニークである請求項56のサーバ。
  59. 前記信号の真正性を判定するように構成されたロジックは、前記サーバにユニークな一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いる請求項58のサーバ。
  60. 前記一般鍵はサーバファームにユニークな請求項56のサーバ。
  61. 前記信号の真正性を判定するように構成されたロジックは、前記サーバファームにユニークな一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いる請求項60のサーバ。
  62. 前記一般鍵は、複数のサーバファームにユニークである請求項56のサーバ。
  63. 前記信号の真正性を判定するように構成されたロジックは、前記複数のサーバファームにユニークな一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いる請求項62のサーバ。
  64. 前記クライアント計算デバイスの特性は、
    クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項56のサーバ。
  65. サーバとのネットワークを介した安全な通信を処理するクライアント計算デバイスであって、
    複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を前記ネットワークを介して送るように構成されたロジックを備えるクライアント計算デバイス。
  66. 前記一般鍵は、サーバ、サーバファーム、及び複数のサーバファームのうちの少なくとも1つにユニークである請求項65のクライアント計算デバイス。
  67. 前記クライアント計算デバイスの特性は、
    クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項65のクライアント計算デバイス。
  68. 前記信号に含まれる複数の信用証明は、前記ネットワークを介して以前に受信されている請求項65のクライアント計算デバイス。
  69. それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供するシステムであって、
    複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記クライアント計算デバイスから前記ネットワークを介して送るように構成されたロジックを含むクライアント計算デバイスと、
    前記信号を、前記ネットワークを介して受信し、前記複数の信用証明のうちの何れかの選択的認証に基づいて、前記信号の真正性を判定するように構成されたロジックを含むサーバと
    を備えるシステム。
  70. コンピュータ読取可能媒体に組み込まれ、それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供することが可能なコンピュータプログラムであって、
    複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記ネットワークを介して受信するように操作可能なコードと、
    前記複数の信用証明のうちの何れかの選択的認証に基づいて、前記信号の真正性を判定するように操作可能なコードと
    を含むコンピュータプログラム。
  71. 前記信号の真正性は、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項70のコンピュータプログラム。
  72. 前記一般鍵はサーバファームにユニークである請求項70のコンピュータプログラム。
  73. コンピュータ読取可能媒体に組み込まれ、それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供することが可能なコンピュータプログラムであって、
    複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を前記ネットワークを介して送るように操作可能なコードを含むコンピュータプログラム。
  74. 前記一般鍵は、少なくともサーバ、サーバファーム、及び複数のサーバファームにユニークである請求項73のコンピュータプログラム。
  75. クライアント計算デバイスとのネットワークによる安全な通信を処理するサーバであって、
    複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記ネットワークを介して受信する手段と、
    前記複数の信用証明のうちの何れかの選択的認証に基づいて、前記信号の真正性を判定する手段と
    を備えるサーバ。
  76. 前記信号の真正性を判定するように構成されたロジックは、ユニークな一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いるように構成された請求項75のサーバ。
  77. 前記一般鍵は、サーバファームにユニークである請求項75のサーバ。
  78. サーバとのネットワークを介した安全な通信を処理するクライアント計算デバイスであって、
    複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を前記ネットワークを介して送る手段を備えるクライアント計算デバイス。
  79. 前記一般鍵は、少なくともサーバ、サーバファーム、及び複数のサーバファームにユニークである請求項78のクライアント計算デバイス。
  80. それぞれネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供する方法であって、
    前記クライアント計算デバイスの特性を含む信号を、前記ネットワークを介して受信することと、
    複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを生成することと、
    前記複数の信用証明を含む信号を、前記ネットワークを介して送ることと、
    前記複数の信用証明を含む信号を、前記ネットワークを介して受信することと、
    前記受信された複数の信用証明のうちの何れかの選択的認証に基づいて、前記受信された信号の真正性を判定することと
    を含む方法。
  81. それぞれネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供する方法であって、
    前記クライアント計算デバイスの特性を含む信号を、前記ネットワークを介して送ることと、
    複数の信用証明、ユニークなクライアント鍵と、前記受信クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記ネットワークを介して受信することと、
    前記受信された複数の信用証明を含む信号を、前記ネットワークを介して送ることと
    を含む方法。
  82. クライアント計算デバイスとのネットワークを介した安全な通信を処理するサーバであって、
    前記クライアント計算デバイスの特性を含む信号を、前記ネットワークを介して受信するように構成されたロジックと、
    複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを生成するように構成されたロジックと、
    前記複数の信用証明を含む信号を、前記ネットワークを介して送るように構成されたロジックと、
    前記複数の信用証明を含む信号を、前記ネットワークを介して受信するように構成されたロジックと、
    前記受信された複数の信用証明のうちの何れかの選択的認証に基づいて、前記受信された複数の信用証明を含む信号の真正性を判定するように構成されたロジックと
    を備えるサーバ。
  83. サーバとのネットワークを介した安全な通信を処理するクライアント計算デバイスであって、
    前記クライアント計算デバイスの特性を含む信号を、前記ネットワークを介して送るように構成されたロジックと、
    複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記ネットワークを介して受信するように構成されたロジックと、
    前記受信した複数の信用証明を含む信号を、前記ネットワークを介して送るように構成されたロジックと
    を備えるクライアント計算デバイス。
  84. コンピュータ読取可能媒体に組み込まれ、それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供することが可能なコンピュータプログラムであって、
    前記クライアント計算デバイスの特性を含む信号を、前記ネットワークを介して受信するように操作可能なコードと、
    複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを生成するように操作可能なコードと、
    前記複数の信用証明を含む信号を、前記ネットワークを介して送るように操作可能なコードと、
    前記複数の信用証明を含む信号を、前記ネットワークを介して受信するように操作可能なコードと、
    前記受信された複数の信用証明のうちの何れかの選択的認証に基づいて、前記受信された複数の信用証明を含む信号の真正性を判定するように操作可能なコードと
    を含むコンピュータプログラム。
  85. コンピュータ読取可能媒体に組み込まれ、それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供することが可能なコンピュータプログラムであって、
    前記クライアント計算デバイスの特性を含む信号を、前記ネットワークを介して送るように操作可能なコードと、
    複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記ネットワークを介して受信するように操作可能なコードと、
    前記受信された複数の信用証明を含む信号を、前記ネットワークを介して送るように操作可能なコードと
    を含むコンピュータプログラム。
  86. クライアント計算デバイスとのネットワークを介した安全な通信を処理するサーバであって、
    前記クライアント計算デバイスの特性を含む信号を、前記ネットワークを介して受信する手段と、
    複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを生成する手段と、
    前記複数の信用証明を含む信号を、前記ネットワークを介して送る手段と、
    前記送られた複数の信用証明を含む信号を、前記ネットワークを介して受信する手段と、
    前記受信された複数の信用証明のうちの何れかの選択的認証に基づいて、前記受信された複数の信用証明を含む信号の真正性を判定する手段と
    を備えるサーバ。
  87. サーバとのネットワークを介した安全な通信を処理するクライアント計算デバイスであって、
    前記クライアント計算デバイスの特性を含む信号を、前記ネットワークを介して送る手段と、
    複数の信用証明、ユニークなクライアント鍵と、前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記ネットワークを介して受信する手段と、
    前記受信した複数の信用証明を含む信号を、前記ネットワークを介して送る手段と
    を備えるクライアント計算デバイス。
JP2007539157A 2004-10-29 2005-10-27 複数の信用証明認証プロトコルを提供するシステム及び方法 Expired - Fee Related JP4685876B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/976,391 US7784089B2 (en) 2004-10-29 2004-10-29 System and method for providing a multi-credential authentication protocol
PCT/US2005/038903 WO2006050074A2 (en) 2004-10-29 2005-10-27 System and method for providing a multi-credential authentication protocol

Publications (2)

Publication Number Publication Date
JP2008519488A true JP2008519488A (ja) 2008-06-05
JP4685876B2 JP4685876B2 (ja) 2011-05-18

Family

ID=36263672

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007539157A Expired - Fee Related JP4685876B2 (ja) 2004-10-29 2005-10-27 複数の信用証明認証プロトコルを提供するシステム及び方法

Country Status (10)

Country Link
US (2) US7784089B2 (ja)
EP (1) EP1805932B1 (ja)
JP (1) JP4685876B2 (ja)
KR (1) KR100944065B1 (ja)
CN (1) CN101091156B (ja)
AR (1) AR051943A1 (ja)
BR (1) BRPI0517261A (ja)
PE (1) PE20060898A1 (ja)
TW (1) TW200640220A (ja)
WO (1) WO2006050074A2 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7784089B2 (en) * 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
US8117452B2 (en) * 2004-11-03 2012-02-14 Cisco Technology, Inc. System and method for establishing a secure association between a dedicated appliance and a computing platform
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
CN100385983C (zh) * 2005-01-30 2008-04-30 华为技术有限公司 一种密钥设置方法
KR100753281B1 (ko) * 2005-02-28 2007-08-29 주식회사 팬택앤큐리텔 Ruim 카드 인증 방법
US20070067303A1 (en) * 2005-09-21 2007-03-22 Jukka Linjama System and method for user interaction
CN101102180B (zh) * 2006-07-03 2010-08-25 联想(北京)有限公司 基于硬件安全单元的系统间绑定及平台完整性验证方法
US8327456B2 (en) * 2007-04-13 2012-12-04 Microsoft Corporation Multiple entity authorization model
US7992198B2 (en) * 2007-04-13 2011-08-02 Microsoft Corporation Unified authentication for web method platforms
US20110191843A1 (en) * 2007-11-20 2011-08-04 Kantan Inc. Universal device id registry, back-end, and self-verification architecture
US8353026B2 (en) * 2008-10-23 2013-01-08 Dell Products L.P. Credential security system
US8474026B2 (en) * 2009-03-13 2013-06-25 Assa Abloy Ab Realization of access control conditions as boolean expressions in credential authentications
US9032058B2 (en) 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
US8332498B2 (en) * 2009-03-13 2012-12-11 Assa Abloy Ab Synchronized relay messaging and coordinated network processing using SNMP
US8322610B2 (en) * 2009-03-13 2012-12-04 Assa Abloy Ab Secure access module for integrated circuit card applications
US8447969B2 (en) * 2009-03-13 2013-05-21 Assa Abloy Ab Transfer device for sensitive material such as a cryptographic key
US20100241850A1 (en) * 2009-03-17 2010-09-23 Chuyu Xiong Handheld multiple role electronic authenticator and its service system
WO2010121020A1 (en) 2009-04-15 2010-10-21 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with a network
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US8656473B2 (en) * 2009-05-14 2014-02-18 Microsoft Corporation Linking web identity and access to devices
US9667423B2 (en) 2010-09-27 2017-05-30 Nokia Technologies Oy Method and apparatus for accelerated authentication
US9300494B2 (en) 2011-07-26 2016-03-29 Microsoft Technology Licensing, Llc Matching client device to appropriate data package
US9058467B2 (en) 2011-09-01 2015-06-16 Microsoft Corporation Distributed computer systems with time-dependent credentials
US8640210B2 (en) 2011-09-01 2014-01-28 Microsoft Corporation Distributed computer systems with time-dependent credentials
US9032492B2 (en) 2011-09-01 2015-05-12 Microsoft Corporation Distributed computer systems with time-dependent credentials
US9100277B2 (en) * 2012-08-28 2015-08-04 Alcatel Lucent Client credentials data structure and method of employing the same
JP5880401B2 (ja) * 2012-11-15 2016-03-09 富士ゼロックス株式会社 通信装置及びプログラム
CN103034789B (zh) * 2012-12-10 2015-07-08 山东中创软件商用中间件股份有限公司 一种组件部署方法、装置及安全框架
US11907496B2 (en) * 2013-02-08 2024-02-20 cloudRIA, Inc. Browser-based application management
CN109951436B (zh) * 2014-10-24 2021-04-27 创新先进技术有限公司 一种可信终端验证方法、装置
EP3043284A1 (en) 2015-01-12 2016-07-13 Huawei Technologies Co., Ltd. Software handling device, server system and methods thereof
US10785219B1 (en) * 2015-11-16 2020-09-22 EMC IP Holding Company LLC Methods, systems, and computer readable mediums for securely establishing credential data for a computing device
US11030609B2 (en) * 2017-02-17 2021-06-08 Apple Inc. Preventing duplicate wireless transactions
CN109150844B (zh) * 2018-07-26 2021-07-27 网易(杭州)网络有限公司 确定数字证书的方法、装置和系统
GB2578864B (en) * 2018-09-24 2022-09-21 Metrarc Ltd Trusted ring

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001177513A (ja) * 1999-12-15 2001-06-29 Nippon Telegr & Teleph Corp <Ntt> 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
JP2003233590A (ja) * 2002-02-08 2003-08-22 Hitachi Ltd 移動追従型サービス提供方法、システム及びプログラム
JP2004094539A (ja) * 2002-08-30 2004-03-25 Ntt Docomo Inc 携帯通信端末及び情報送受信方法
JP2004527017A (ja) * 2000-09-11 2004-09-02 ノキア コーポレイション セルラ通信認証と請求書発行用インフラストラクチャから一時公開鍵用インフラストラクチャをブートストラップするシステム及び方法
JP2007502578A (ja) * 2003-08-12 2007-02-08 インテル・コーポレーション 安全な移動体通信及び高価な取引の実行に対しランタイムパッケージ署名において信頼性の高いハードウェアベースのアイデンティティ信任状を使用する方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6256733B1 (en) * 1998-10-08 2001-07-03 Entrust Technologies Limited Access and storage of secure group communication cryptographic keys
KR100769482B1 (ko) * 2000-06-05 2007-10-24 피닉스 테크놀로지 리미티드 다중 서버를 사용하는 원격 패스워드 인증을 위한 시스템, 방법 및 소프트웨어
EP1168750A1 (de) * 2000-06-30 2002-01-02 Schnakenberg, Dieter Verfahren zum anonymen Zusichern von Eigenschaften eines Benutzers in einem Computernetzwerk
GB2384331A (en) * 2002-01-19 2003-07-23 Hewlett Packard Co Access control using credentials
US7496952B2 (en) * 2002-03-28 2009-02-24 International Business Machines Corporation Methods for authenticating a user's credentials against multiple sets of credentials
US20030188193A1 (en) * 2002-03-28 2003-10-02 International Business Machines Corporation Single sign on for kerberos authentication
JP3924502B2 (ja) 2002-07-04 2007-06-06 富士通株式会社 モバイル通信方法およびモバイル通信システム
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
CN1447269A (zh) * 2003-04-10 2003-10-08 深圳市深信服电子科技有限公司 基于硬件特征的证书认证系统和方法
US7373502B2 (en) * 2004-01-12 2008-05-13 Cisco Technology, Inc. Avoiding server storage of client state
US7784089B2 (en) * 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
EP1926278B1 (en) * 2006-11-22 2009-04-01 Research In Motion Limited System and method for secure record protocol using shared knowledge of mobile user credentials

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001177513A (ja) * 1999-12-15 2001-06-29 Nippon Telegr & Teleph Corp <Ntt> 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
JP2004527017A (ja) * 2000-09-11 2004-09-02 ノキア コーポレイション セルラ通信認証と請求書発行用インフラストラクチャから一時公開鍵用インフラストラクチャをブートストラップするシステム及び方法
JP2003233590A (ja) * 2002-02-08 2003-08-22 Hitachi Ltd 移動追従型サービス提供方法、システム及びプログラム
JP2004094539A (ja) * 2002-08-30 2004-03-25 Ntt Docomo Inc 携帯通信端末及び情報送受信方法
JP2007502578A (ja) * 2003-08-12 2007-02-08 インテル・コーポレーション 安全な移動体通信及び高価な取引の実行に対しランタイムパッケージ署名において信頼性の高いハードウェアベースのアイデンティティ信任状を使用する方法

Also Published As

Publication number Publication date
CN101091156A (zh) 2007-12-19
WO2006050074B1 (en) 2007-07-12
CN101091156B (zh) 2010-09-29
US20060095957A1 (en) 2006-05-04
US9231763B2 (en) 2016-01-05
EP1805932A2 (en) 2007-07-11
PE20060898A1 (es) 2006-09-23
JP4685876B2 (ja) 2011-05-18
TW200640220A (en) 2006-11-16
US7784089B2 (en) 2010-08-24
EP1805932A4 (en) 2016-11-30
WO2006050074A2 (en) 2006-05-11
KR20070073943A (ko) 2007-07-10
BRPI0517261A (pt) 2008-10-07
AR051943A1 (es) 2007-02-21
WO2006050074A3 (en) 2007-05-31
KR100944065B1 (ko) 2010-02-24
US20100325708A1 (en) 2010-12-23
EP1805932B1 (en) 2018-08-08

Similar Documents

Publication Publication Date Title
JP4685876B2 (ja) 複数の信用証明認証プロトコルを提供するシステム及び方法
KR100919536B1 (ko) 복제된 디바이스를 식별하기 위해 동적 자격 증명을사용하는 시스템 및 방법
EP1680884B1 (en) Methods and apparatus for providing application credentials
CN101385034B (zh) 应用检验
JP2004007690A (ja) 通信ネットワークにおける第1通信関与体の正当性をチェックする方法および装置
MX2014009822A (es) Metodos y aparato para distribucion a gran escala de clientes de acceso electronico.
JP2011507091A (ja) モバイル・コンピューティング装置上のソフトウェア・アプリケーションを管理するための方法およびシステム
US11665532B2 (en) Securing private wireless gateways
EP1958118A2 (en) Computer program product, apparatus and method for secure http digest response verification and integrity protection in a mobile terminal
JP2005167412A (ja) 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法
KR20200125279A (ko) 블록 체인기반의 사용자 인증 방법, 시스템
CN115943623A (zh) 用于管理基于电话号码的用户账户的技术
KR100821168B1 (ko) 교환장치에서의 인증 벡터를 이용한 인증 방법 및 그교환장치
CN111465004B (zh) 设备激活启用
EP4236191A1 (en) Control method, information processing device, and control program
JP2009512928A (ja) 移動体端末のセキュア認証レスポンスの装置、コンピュータプログラムプロダクト及び方法
JP4173449B2 (ja) プログラム難読化システム及びプログラム難読化方法
JP2004158003A (ja) サービス検証システム、認証要求端末、サービス利用端末、及びサービス提供方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4685876

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees