JP2009512928A - 移動体端末のセキュア認証レスポンスの装置、コンピュータプログラムプロダクト及び方法 - Google Patents
移動体端末のセキュア認証レスポンスの装置、コンピュータプログラムプロダクト及び方法 Download PDFInfo
- Publication number
- JP2009512928A JP2009512928A JP2008536148A JP2008536148A JP2009512928A JP 2009512928 A JP2009512928 A JP 2009512928A JP 2008536148 A JP2008536148 A JP 2008536148A JP 2008536148 A JP2008536148 A JP 2008536148A JP 2009512928 A JP2009512928 A JP 2009512928A
- Authority
- JP
- Japan
- Prior art keywords
- password
- response
- rgm
- request
- ppm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
【解決手段】ネットワークとセキュアな通信を行う移動体端末は、ユーザ識別モジュール(UIM)を有する。UIMは、ユーザ装置モジュールと通信を行い、パスワード格納モジュール(PPM)と、パスワード発生モジュールと、レスポンス発生モジュール(RGM)とを有する。ユーザ装置モジュールは、クライアントアプリケーションを有する。PPMは、パスワードを格納するように構成される。パスワード発生モジュールは、PPMと通信を行い、パスワードを発生するように構成される。RGMは、クライアントアプリケーションとPPMの両方と通信を行う。RGMは、クライアントアプリケーションからのリクエストに応答してパスワードから認証レスポンスを発生するように構成される。
Description
本発明の実施の形態は、一般に、無線技術に関し、更に詳しくは、移動体端末のハイパーテキスト転送プロトコル(HTTP)ダイジェストレスポンスのセキュアな発生に関する。
携帯通信装置(PCD)(例えば、携帯電話)や、携帯情報端末(PDA)や、ラップトップコンピュータのような移動体端末、又は、無線ネットワークと通信することができるあらゆる適切な装置のセキュリティは、移動体端末のユーザにとってますます重要になっている。移動体端末と他のネットワークエンティティとの間のセキュリティを達成するためにセキュリティアルゴリズムがしばしば用いられる。これらセキュリティアルゴリズムは、移動端末と移動端末に認証を許容する他のネットワークエンティティとの間の共有の秘密にしばしば依存する。典型的には、この共有の秘密は、鍵の形態で組み込まれる。セキュリティを更に増強するために、多数のセキュリティアルゴリズムは、種々のインターバルで再鍵化を要求する。再鍵化は、新しい鍵を確立して将来の通信を新しい鍵によってプロテクトすることができるプロセスである。第三者が一組の鍵を取得し、したがって、移動体端末と他のネットワークエンティティとの間のセキュリティが危ぶまれる場合、一旦新しい組の鍵が確立されると、第三者が通信端末との通信にアクセスできるようにし続けることが再鍵化によって防止され、これによって、一時的なセキュリティブリーチを制限する。
セキュアな通信が大いに所望されるクライアント認証の一例は、HTTPダイジェストアクセス認証である。HTTPダイジェストアクセス認証は、クライアントとサーバの両方が共有の秘密(HTTPパスワード)を知っていることを確認する。HTTPダイジェストアクセス認証において、パスワードを明らかなすなわちプロテクトされていない方法で送信することなく認証を行うことが所望されている。認証の実行に従って、セキュアな通信がクライアントとサーバとの間で開始される。
HTTPダイジェストアクセス認証形態は、簡単なチャレンジ・レスポンスパラダイムに基づく。HTTPダイジェストアクセス認証形態は、ノンス値を用いたクライアントに発するチャレンジを伴う。チャレンジに対する妥当なHTTPレスポンスは、共有の秘密の知識を確認する。HTTPレスポンスは、セキュリティアルゴリズム又はセキュリティファンクションからの出力として生じる。出力は、ユーザ名、HTTPパスワード、ノンス値、HTTPメソッド及び要求した統一資源識別子(URI)のチェックサムを含む。したがって、HTTPパスワードを他のエンティティによって取得できる場合、次の通信に対してセキュリティが失われる。
移動体端末は、典型的には、少なくともユーザ識別モジュール(UIM)及び移動体装置(ME)を有する。UIMは、セキュアメモリを有するとともに安全な処理を行う低電力プロセッサである。UIMを、例えば、汎用集積回路カード(UICC)、加入者識別モジュール(SIM)、リムーバブルユーザ識別モジュール(R−UIN)等とすることができる。したがって、UIMを、リムーバブル装置とし、又は、移動体端末に組み込むことができる。MEは、高電力プロセッサを有し、セキュアメモリを有し又はセキュア処理を行うことは想定されていない。
モバイルアプリケーションに対して、HTTPクライアントは、MEの処理電力が高いためにMEで実行される。HTTPレスポンスは、MEで発生し又はUIMからMEに供給される。HTTPレスポンスは、共有の秘密の知識を確認するためにMEからネットワークエンティティに送信される。HTTPレスポンスのMEへの供給を完了する現在の手段は、HTTPパスワードをMEに送信し又は格納することを要求する。HTTPパスワードを、HTTPレスポンスを発生するのに用いることができる。しかしながら、MEが所定のセキュアメモリを有さず、及び/又は、セキュア処理ファンクションを設けていないので、HTTPパスワードは、危険にさらされることがあり、これによって、HTTPクライアントとサーバとの間のセキュア通信が妨げられる。
したがって、HTTPレスポンスをUIMのセキュアプロセッサ内で発生するとともにHTTPレスポンスをMEに供給する方法及び装置を提供する。したがって、HTTPパスワードは、セキュアでない環境に露出されることがない。
一実施の形態において、ネットワークとセキュアな通信を行う移動体端末のような装置を提供する。装置は、ユーザ識別モジュール(UIM)を有する。UIMは、ユーザ装置モジュールと通信を行い、パスワード格納モジュール(PPM)と、パスワード発生モジュールと、レスポンス発生モジュール(RGM)とを有することができる。ユーザ装置モジュールは、クライアントアプリケーションを有する。PPMは、パスワードを格納するように構成される。パスワード発生モジュールは、PPMと通信を行うとともに、パスワードを発生するように構成される。RGMは、クライアントアプリケーションとPPMの両方と通信を行う。RGMは、クライアントアプリケーションからのリクエストに応答してHTTPパスワードから認証レスポンスを発生するように構成される。
他の実施の形態において、移動体端末でのレスポンスのセキュアな受信を確立する方法を提供する。方法は、ユーザ識別モジュール(UIM)のパスワード格納モジュール(PPM)にパスワードを格納する工程と、PPM及びリクエストを送信するクライアントアプリケーションと通信を行うレスポンス発生モジュール(RGM)からの認証レスポンスのリクエストを受信する工程と、リクエストに応答してパスワードをPPMからRGMに送信する工程と、リクエスト及びパスワードに応答してRGMでレスポンスを発生する工程とを有することができる。一実施の形態において、方法は、RGMからクライアントアプリケーションへのレスポンスの送信を有することもできる。
他の実施の形態において、移動体端末でのレスポンスのセキュアな受信を確立するコンピュータプログラムプロダクトを提供する。コンピュータプログラムプロダクトは、格納されたコンピュータ読出し可能プログラムコード部を有する少なくとも一つのコンピュータ読出し可能記憶媒体を有する。コンピュータ読出し可能プログラムコード部は、第1、第2及び第3の実行可能部を有する。第1の実行可能部は、パスワード格納モジュール(PPM)及びリクエストを送信するクライアントアプリケーションと通信を行うレスポンス発生モジュール(PGM)からの認証レスポンスのリクエストを受信するためのものである。第2の実行可能部は、リクエストに応答してPPMからRGMにパスワードを送信するためのものである。第3の実行可能部は、リクエスト及びパスワードに応答してRGMでレスポンスを発生するためのものである。
他の実施の形態において、移動体端末のレスポンスのセキュアな受信を確立する装置を提供する。装置は、パスワード提供モジュール(PPM)及びリクエストを送信するクライアントアプリケーションと通信を行うレスポンス発生モジュール(RGM)からの認証レスポンスのリクエストを受信する手段と、リクエストに応答してPPMからRGMにパスワードを送信する手段と、リクエスト及びパスワードに応答してレスポンスをRGMで発生する手段とを有する。
本発明の実施の形態は、移動体端末のセキュアなUIMにHTTPレスポンスを発生する方法及び装置を提供する。その結果、移動体端末のクライアントアプリケーションとネットワークサーバとの間の通信のセキュリティが向上する。
本発明を一般用語で説明するに際し、添付図面を参照するが、添付図面は、必ずしも寸法どおりではない。
本発明の実施の形態を、添付図面を参照してこれから詳細に説明するが、本発明の全ての実施の形態を示すわけではない。実際には、本発明のこれらの実施の形態は、種々の形態で実施され、ここで説明する実施の形態に限定されると解釈すべきでなく、この開示が適切な法的要求を満足するようにこれらの実施の形態を提供する。全体に亘り、同様な参照番号は同様な素子を言及する。
図1は、本発明の実施の形態の利益を得る移動体端末10のブロック図を示す。しかしながら、図示したこれから説明するような携帯電話は、本発明の実施の形態の利益を得る移動体端末の一つのタイプを図示したに過ぎず、したがって、本発明の実施の形態の範囲を制限するものととらえるべきではないと理解すべきである。移動体端末10の複数の実施の形態を、例示のために図示するとともに以後説明するが、携帯情報端末(PDA)や、ページャや、ラップトップコンピュータのような他のタイプの移動体端末及び他のタイプの音声及びテキスト通信システムは、本発明の実施の形態を容易に用いることができる。さらに、本発明の実施の形態の方法を、主に移動体通信アプリケーションに関連して説明する。しかしながら、本発明の実施の形態の方法を、移動体通信産業と移動体通信産業以外の両方において種々の他のアプリケーションに関連して利用することができる。さらに、本発明の方法の複数の実施の形態を、移動体端末10によって実施し又は使用するが、本発明の方法を、移動体端末以外によって用いることができる。
移動体端末10は、送信器14及び受信器16と通信を行うアンテナ12を有する。移動体端末10は、送信器14に信号を供給するとともに受信器16から信号を受信するコントローラ20を更に有する。信号は、適用可能なセルラー方式の無線インタフェース規格に従うシグナリング情報と、ユーザ音声及び/又はユーザ発生データとを有する。これに関して、移動体端末10は、一つ以上の無線インタフェース規格、通信プロトコル、変調タイプ及びアクセスタイプを用いて動作することができる。更に詳しくは、移動体端末10は、複数の第1、第2及び/又は第3世代通信プロトコル等のいずれかに従って動作することができる。例えば、移動体端末10は、第2世代(2G)無線通信プロトコルIS−136(TDMA),GSM及びIS−95(CDMA)に従って動作することができる。
コントローラ20が移動体端末10のオーディオファンクション及び論理ファンクションを実現するのに必要な回路を有することを理解されたい。例えば、コントローラ20は、デジタル信号プロセッサ装置、マイクロプロセッサ装置、種々のアナログ−デジタルコンバータ、デジタル−アナログコンバータ、及び他のサポート回路を備えることができる。移動体端末10の制御機能及び信号処理機能は、これら制御機能及び信号機能の各々に従ってこれらの装置間に割り当てられる。したがって、コントローラ20は、変調及び送信前にメッセージ及びデータを畳込み符号化し及びインターリーブする機能も有する。コントローラ20は、内部ボイスコーダを有することもでき、内部データモデムを有することができる。さらに、コントローラ20は、メモリに格納することができる一つ以上のソフトウェアプログラムを処理する機能を有する。例えば、コントローラ20は、通常のウェブブラウザのような接続プログラムを処理する機能を有することができる。接続プログラムによって、移動体端末10は、例えば、無線アプリケーションプロトコル(WAP)に従って、ロケーションベースコンテンツのようなウェブコンテンツを送信し及び受信することができる。また、例えば、コントローラ20は、(後に説明するように)本発明に実施の形態に従って、移動体端末に関するロケーション情報の受け渡しの許可を形成することができるソフトウェアアプリケーションを処理することができる。
移動体端末10は、通常のイアホン又はスピーカ24、リンガ22、マイクロホン26、ディスプレイ28及びユーザ入力インタフェースを有するユーザインタフェースも備え、これらの全てはコントローラ20に結合されている。データを受信することを移動体端末10に許容するユーザ入力インタフェースは、キーパッド30やタッチディスプレイ(図示せず)のようにデータの受信を移動体端末10に許容する複数の装置のいずれか又は他の入力装置を有することができる。キーパッド30を有する実施の形態において、キーパッド30は、通常の数値キー(0〜9)及び関連のキー(#,*)と、移動体端末10を操作するのに用いられる他のキーとを有する。移動体端末10は、移動体端末10を操作するのに必要な種々の回路を給電するとともに検出可能な出力として機械的な振動を任意に与えるバイブレーティング電池パック(vibrating battery pack)のような電池34を更に有する。
移動体端末10のこれまで説明した素子の全ては、集合的に移動体装置(ME)18、例えば、ユーザ装置モジュールを備える。ME18に加えて、移動体端末10は、ユーザ識別モジュール(UIM)38を有することができる。UIM38を、典型的には、ビルトインプロセッサを有する記憶装置とする。UIMは、例えば、加入者識別モジュール(SIM)、汎用集積回路カード(UICC)、汎用加入者識別モジュール(USIM)、リムーバブルユーザ識別モジュール(R−UIM)等を有することができる。UIM38は、典型的には、携帯加入者に関連した情報要素を格納する。UIM38に加えて、移動体端末10にメモリを装備することができる。例えば、移動体端末10は、データを一時的に記憶するキャッシュエリアを有する揮発性ランダムアクセスメモリ(RAM)のような揮発性メモリ40を有することができる。移動体端末10は、組み込むことができ及び/又は取り外すことができる他の不揮発性メモリ42も有することができる。不揮発性メモリ42は、カリフォルニア州サニーベールのサンディスクコーポレーション又はカリフォルニア州フレモントのレクサーメディアインクから市販されているようなEEPROM、フラッシュメモリ等を追加して又は代わりに備えることができる。メモリは、幾つかの情報のいずれかと、移動体端末の機能を実現するために移動体端末によって用いられるデータとを記憶することができる。例えば、メモリは、移動体端末10を独自に識別することができる国際移動体装置識別(IMEI)コードのような識別子を有することができる。
図2を参照すると、本発明の実施の形態の利益を得る移動体端末10のような端末を有するタイプの無線通信ネットワークを示す。図示したように、移動体端末10は、ベースサイトすなわち基地局(BS)50に信号を送信し及びBS50から信号を受信するアンテナ12を有する。BS50は、移動通信交換局(MSC)52、ボイスコーダ/デコーダ(ボコーダ)、データモデム、及びセルラーネットワークを操作するのに必要な他のユニットを有するセルラーネットワークの一部である。MSC52は、移動体端末10が発呼するときに呼及びメッセージを移動体端末10からルーティングすることができ、移動体端末10が着呼するときに呼及びメッセージを移動体端末10にルーティングすることができる。セルラーネットワークは、基地局/MSC/インターワーキングファンクション(BMI)54とも称される。MSC52は、移動体端末10がセルラーネットワークによって登録されたときのメッセージの移動体端末10への送信及び移動体端末10からの送信を制御するとともに、移動体端末10に対するメッセージのメッセージセンタ(図示せず)への送信及びメッセージセンタからの送信も制御する。そのようなメッセージは、例えば、MSC52によって受信された、公衆交換電話網(PSTN)のユーザからのボイスメッセージを有することができ、MSC52によって受信された、移動体端末10又はセルラーネットワークによりサービスされる他の移動体端末からのショートメッセージサービス(SMS)メッセージも有することができる。
移動体端末10を、データネットワークに結合することもできる。例えば、BS50を、パケットデータサービングノード(PDSN)58に接続されたパケット制御ファンクション(PCF)56に接続することができる。PSDN58を、インターネット60のようなワイドエリアネットワークに接続することができる。さらに、処理素子62(例えば、パーソナルコンピュータ、サーバコンピュータ等)のような装置を、PDSN58を通じて移動体端末10に結合することができる。移動体端末10と他の装置の両方をPDSN58及びインターネット60に直接的又は間接的に接続することによって、移動体端末10は、インターネットプロトコル(IP)仕様に従うような他の装置と通信することができ、これによって、移動体端末10の種々の機能を実行することができる。
あり得るネットワークの各々の素子の各々をここに図示し及び説明していないが、移動体端末10を(ここではプロトコルとも称する)種々のモードのいずれかのうちの一つ以上を用いて種々のネットワークのうちの一つ以上に結合できることを理解すべきである。これに関して、ネットワークは、複数の第1世代(1G)、第2世代(2G)、2.5G及び/又は第3世代(3G)移動体通信プロトコル等の一つ以上に従って通信をサポートすることができる。更に詳しくは、移動体端末を、2G無線通信プロトコルIS−136(TDMA),GSM及びIS−95(CDMA)に従って通信をサポートすることができるネットワークに結合することができる。また、例えば、ネットワークは、2.5G無線通信プロトコルGPRS、エンハンストデータGSM環境(EDGE)等に従って通信をサポートすることができる。さらに、例えば、一つ以上のネットワークは、CDMA2000や、広帯域時分割多元接続(WCDMA)無線アクセス技術を用いるユニバーサル移動体通信システム(UMTS)のような3G無線通信プロトコルに従う通信をサポートすることができる。さらに、ネットワークは、WLAN(IEEE802.11)やWiMax(802.16)のようなワイドエリアネットワーク(WAN)をサポートすることができる。一部の狭帯域AMPS(NAMPS)及びTACSネットワークも、二重モード又はそれ以上のモードの移動局(例えば、デジタル/アナログ電話又はTDMA/CDMA/アナログ電話)と同様に本発明の実施の形態の利益を得ることができる。
本発明の典型的な実施の形態による移動体端末10のME18及びUIM38の線形ブロック図を示す図3を参照する。しかしながら、図示するとともに後に説明する移動体端末10は本発明の実施の形態の利益を得る移動体端末の一つのタイプの単なる実例に過ぎず、したがって、本発明の実施の形態の範囲を制限するものととらえるべきでないことを理解すべきである。
図3に示すように、UIM38は、レスポンス発生モジュール(RGM)66と、パスワード格納モジュール(PPM)68と、例えば、汎用ブートストラッピングアーキテクチャ(GBA)を用いることができるHTTPパスワード発生モジュールとを有する。GBAは、移動体端末10とホームネットワークとの間の秘密鍵のブートストラッピング(すなわち変更)を許容するフレームワークアーキテクチャであり、GBAを、移動体端末10とネットワークアプリケーションサーバとの間で用いる秘密鍵を更に取得するのに用いることができる。GBAを、インターネットプロトコル(IP)のレベルのハンドオーバをセキュアにするために鍵を提供する機構として用いることができる。例えば、第3世代パートナーシッププロジェクト2無線ローカルエリアネットワーク(3GPP2−WLAN)ワーキンググループ及び第3世代パートナーシッププロジェクト無線ローカルエリアネットワーク(3GPP−WLAN)ワーキンググループは、あるネットワークから他のネットワークにハンドオーバする際に移動体端末をセキュアに認証する機構を開発している。したがって、例えば、HTTPパスワード発生モジュールを、GBAユニット(GBA_U)70とすることができる。GBA_U70は、HTTPパスワードを発生し、HTTPパスワードをPPM68に送信する。PPM68は、全てのHTTPアプリケーションに対するHTTPパスワードを格納する。
動作中、HTTPクライアントアプリケーション72が、処理要素62とのセキュアな通信を確立するためにHTTPレスポンスを要求するとき、HTTPクライアントアプリケーション72は、リクエスト78をRGM66に送信する。リクエスト78は、アプリケーション識別子、ユーザ名及びノンスを含む情報を有し、アプリケーション識別子、ユーザ名及びノンスの全ては、処理要素62から受信される。その後、RGM66は、PPM68からHTTPパスワードを要求する。PPM68は、HTTPパスワードをRGM66に送信し、RGM66は、セキュリティアルゴリズム又はセキュリティファンクションに従ってユーザ名、ノンス、HTTPパスワード等からHTTPレスポンス76を発生する。典型的な実施の形態において、セキュリティアルゴリズムを、IETF RFC2617で指定されるセキュリティアルゴリズムとすることができる。その後、RGM66は、処理素子62とセキュアな通信を確立できるようにするためにHTTPレスポンス76をHTTPクライアントアプリケーション72に送信する。HTTPクライアントアプリケーション72とRGM66との間のインタフェースを、例えば、3GPP2又は3GPPプロトコルを通じたものとすることができる。
典型的な実施の形態において、UIM38は、妥当なHTTPレスポンスを計算することができ、妥当なHTTPレスポンスの一部は、認証ヘッダを有することができる。妥当なHTTPレスポンスは、ユーザ名、HTTPパスワード、ノンス値、HTTPメソッド及び要求されたURIのチェックサムを有する。ユーザ名は、ME18によってUIM38に送られるブートストラッピングトランザクションID(B−TID)に設定される。HTTPパスワードは、(base64で符号化されている)Ks_int_NAFに設定される。Ks_int_NAFを、UIM38内のGBA_U70を用いて発生する。ノンス値、HTTPメソッド及び要求されたURIは、ME18によってUIM38に送りだされる。ユーザ名、HTTPパスワード、ノンス値、HTTPメソッド及び要求されたURIを受信すると、UIM38(特に、UIM38のRGM66)は、妥当なHTTPレスポンスを発生し、妥当なHTTPレスポンスをME18に送信する。
図4は、本発明の典型的な実施の形態によるシステム、方法及びプログラムプロダクトのフローチャートである。フローチャートの各ブロック又はステップ及びフローチャートのブロックの組合せを、ハードウェア、ファームウェア、及び/又は一つ以上のコンピュータプログラムの命令を含むソフトウェアのような種々の手段によって実現することができる。例えば、GBA_U70,PPM68,RGM66及びHTTPクライアントアプリケーション72の一つ以上を、コンピュータプログラムの命令によって実施することができる。これに関して、GBA_U70,PPM68及びRGM66を実施するコンピュータプログラムの命令を、UIM38の記憶装置に記憶するとともにビルトインプロセッサによって実行することができる。HTTPクライアントアプリケーション72は、典型的には、ME18のメモリに記憶され、コントローラ20によって実行される。理解できるように、そのようなあらゆるコンピュータプログラムの命令を、マシンを生成するためにコンピュータ又は他のプログラマブル装置(すなわち、ハードウェア)にロードすることができ、コンピュータ又は他のプログラマブル装置で実行する命令は、フローチャートの一つ以上のブロック又は一つ以上のステップで指定される機能を実現する手段を形成する。これらのコンピュータプログラムの命令を、特定の方法で機能するようコンピュータ又は他のプログラマブル装置に命令することができるコンピュータ読出し可能メモリに記憶することもでき、コンピュータ読出し可能メモリに記憶された命令は、フローチャートの一つ以上のブロック又は一つ以上のステップで指定された機能を実現する命令手段を有する製品を製造する。コンピュータプログラムの命令を、コンピュータで実現されるプロセスを生成するためにコンピュータ又は他のプログラマブル装置上で一連の動作ステップを実行するようコンピュータ又は他のプログラマブル装置にロードすることもでき、コンピュータ又は他のプログラマブル装置で実行する命令は、フローチャートの(一つ以上の)ブロック又は(一つ以上の)ステップで指定される機能を実現するステップを提供する。
したがって、フローチャートのブロック又はステップは、特定の機能を実行する手段の組合せ、特定の機能を実行するステップの組合せ、及び、特定の機能を実行するプログラム命令手段をサポートする。フローチャートの一つ以上のブロック又はステップ及びフローチャートのブロック又はステップの組合せを特定の機能若しくはステップを実行する特定目的のハードウェアベースのコンピュータシステム又は特定目的のハードウェア及びコンピュータの命令の組合せによって実現できることも理解される。
これに関して、移動体端末のセキュアなHTTPダイジェストレスポンスの方法の一実施の形態は、工程100におけるUIMのPPMへのHTTPパスワードの格納を有する。工程110において、HTTPクライアントアプリケーションは、HTTPレスポンスのリクエストをUIMのRGMに送信する。HTTPクライアントアプリケーションによるこのリクエストは、セキュアな通信を行うことができるようクライアントすなわち移動体端末10が共有の秘密を知っていることを確かめるためにサーバ又は他のネットワークエンティティによる問合せに応答することができる。工程120において、HTTPパスワードは、HTTPレスポンスのリクエストの受信に応答してRGMに送信される。工程130において、RGMは、HTTPレスポンスのリクエスト及びHTTPパスワードに応答してHTTPレスポンスを発生する。工程140において、RGMは、HTTPレスポンスをHTTPクライアントアプリケーションに送信する。HTTPレスポンスのリクエストの受信に従って、HTTPクライアントアプリケーションは、サーバ又は他のネットワークエンティティにHTTPレスポンスを提供することができ、その結果、サーバ又は他のネットワークエンティティは、将来の通信をセキュアにできるよう移動体端末10が共有の秘密を所有することを決定することができる。したがって、HTTPパスワードがセキュアなUIMに残ることはないが、HTTPクライアントアプリケーションは、移動体端末10が共有の秘密を知っていることをサーバ又はネットワークエンティティに対して確かめるのに必要なHTTPレスポンスを取得したままである。したがって、HTTPクライアントアプリケーションとネットワークのサーバとの間の通信のセキュリティは、危うくならない傾向にある。
これまで説明した方法及びシステムは、HTTPダイジェストアクセス認証以外による装置のセキュアな認証を確立するのに適用することもできる。しかしながら、そのような方法及びシステムの一つの典型的な実施の形態を完全に説明するために、HTTPダイジェストアクセス認証をこれまで詳しく説明した。
ここで説明した本発明の幾多の変更及び他の実施の形態は、これまでの説明及び関連の図面に示した教示の利益を有する、本発明の属する技術分野の当業者に理解される。したがって、本発明の実施の形態が開示された特定の実施の形態に限定されるものではなく、添付した特許請求の範囲内に含まれることを意図したものであることを理解すべきである。ここでは特定の用語を用いたが、これらの用語は、一般的な説明の意味でのみ用いられ、限定の目的とするものではない。
Claims (28)
- クライアントアプリケーションを有するユーザ装置モジュールと通信を行うユーザ識別モジュール(UIM)を備える装置であって、前記UIMが、
パスワードを格納するように構成されたパスワード格納モジュール(PPM)と、
前記PPMと通信を行うとともに前記パスワードを発生するように構成されたパスワード発生モジュールと、
前記クライアントアプリケーションと前記PPMの両方と通信を行い、前記クライアントアプリケーションからのリクエストに応答して前記パスワードから認証レスポンスを発生するように構成されたレスポンス発生モジュール(RGM)と、を備えた装置。 - 前記RGMを、前記認証レスポンスを前記クライアントアプリケーションに送信するように構成した請求項1記載の装置。
- 前記パスワードがハイパーテキスト転送プロトコル(HTTP)パスワードからなる請求項1記載の装置。
- 前記認証レスポンスがハイパーテキスト転送プロトコル(HTTP)レスポンスからなる請求項3記載の装置。
- 前記UIMが、前記パスワードがUIMに残ることのないように前記パスワードを前記PPMから前記RGMに送信できるように構成された請求項1記載の装置。
- 前記認証レスポンスが、ユーザ名、パスワード、ノンス値、HTTPメソッド及び要求した統一資源識別子(URI)のチェックサムを含むハイパーテキスト転送プロトコル(HTTP)レスポンスを備えた請求項1記載の装置。
- 前記リクエストが、アプリケーション識別子、ユーザ名及びノンスを有する請求項1記載の装置。
- 前記パスワード発生モジュールが、汎用ブートストラッピングアーキテクチャユニットを備えた請求項1記載の装置。
- 移動体端末として実施する請求項1記載の装置。
- ユーザ識別モジュール(UIM)に配置される、パスワード格納モジュール(PPM)及びリクエストを送信するクライアントアプリケーションと通信を行うレスポンス発生モジュール(RGM)である前記PPM及び前記RGMから、認証レスポンスのリクエストを受信し、
前記リクエストに応答してパスワードを前記PPMから前記RGMに送信し、
前記リクエスト及び前記パスワードに応答して、前記RGMにおいて前記パスワードから前記認証レスポンスを生成する方法。 - 前記認証レスポンスを前記RGMから前記クライアントアプリケーションに送信する請求項10記載の方法。
- 前記パスワードを送信する際に、前記パスワードがUIMに残ることのないように前記パスワードを前記PPMから前記RGMに送信する請求項10記載の方法。
- 前記認証レスポンスを発生する際に、ユーザ名、パスワード、ノンス値、HTTPメソッド及び要求した統一資源識別子(URI)のチェックサムを含むハイパーテキスト転送プロトコル(HTTP)レスポンスを発生する請求項10記載の方法。
- 前記リクエストを受信する際に、アプリケーション識別子、ユーザ名及びノンスを有する前記リクエストを受信する請求項10記載の方法。
- 汎用ブートストラッピングアーキテクチャユニットに前記パスワードを発生する請求項10記載の方法。
- 前記PPMに前記パスワードを格納する請求項10記載の方法。
- ハイパーテキスト転送プロトコル(HTTP)パスワードを格納することにより、前記パスワードの格納を行う請求項16記載の方法。
- ハイパーテキスト転送プロトコル(HTTP)レスポンスを受信することにより、前記認証レスポンスのリクエストを受信する請求項17記載の方法。
- 格納されたコンピュータ読出し可能プログラムコード部を有する少なくとも一つのコンピュータ読出し可能記憶媒体を備えるコンピュータプログラムプロダクトであって、
ユーザ識別モジュール(UIM)に配置される、パスワード格納モジュール(PPM)及びリクエストを送信するクライアントアプリケーションと通信を行うレスポンス発生モジュール(RGM)である前記PPM及び前記RGMから、認証レスポンスのリクエストを受信する第1の実行可能部と、
前記リクエストに応答してパスワードを前記PPMから前記RGMに送信する第2の実行可能部と、
前記リクエスト及び前記パスワードに応答して、前記RGMにおいて前記パスワードから前記認証レスポンスを発生する第3の実行可能部と、を備えたコンピュータプログラムプロダクト。 - 前記認証レスポンスを前記RGMから前記クライアントアプリケーションに送信する第4の実行可能部を更に備える請求項19記載のコンピュータプログラムプロダクト。
- 前記第2の実行可能部が、前記パスワードがUIMに残ることのないように前記パスワードを前記PPMから前記RGMに送信する命令を有する請求項19記載のコンピュータプログラムプロダクト。
- 前記第3の実行可能部が、ユーザ名、パスワード、ノンス値、HTTPメソッド及び要求した統一資源識別子(URI)のチェックサムを含むハイパーテキスト転送プロトコル(HTTP)レスポンスを生成する命令を有する請求項19記載のコンピュータプログラムプロダクト。
- 前記第1の実行可能部が、アプリケーション識別子、ユーザ名及びノンスを有する前記リクエストを受信する命令を有する請求項19記載のコンピュータプログラムプロダクト。
- 汎用ブートストラッピングアーキテクチャユニットに前記パスワードを生成する第4の実行可能部を更に備える請求項19記載のコンピュータプログラムプロダクト。
- 前記PPMに前記パスワードを格納する第4の実行可能部を更に備える請求項19記載のコンピュータプログラムプロダクト。
- 前記第4の実行可能部が、ハイパーテキスト転送プロトコル(HTTP)パスワードを格納する命令を有する請求項25記載のコンピュータプログラムプロダクト。
- 前記第1の実行可能部が、ハイパーテキスト転送プロトコル(HTTP)レスポンスのリクエストを受信する命令を有する請求項26記載のコンピュータプログラムプロダクト。
- ユーザ識別モジュール(UIM)に配置される、パスワード格納モジュール(PPM)及びリクエストを送信するクライアントアプリケーションと通信を行うレスポンス発生モジュール(RGM)である前記PPM及び前記RGMから、認証レスポンスのリクエストを受信する手段と、
前記リクエストに応答してパスワードを前記PPMから前記RGMに送信する手段と、
前記リクエスト及び前記パスワードに応答して前記RGMで前記パスワードから前記認証レスポンスを発生する手段と、を備えた装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US72903105P | 2005-10-21 | 2005-10-21 | |
PCT/IB2006/002956 WO2007045990A1 (en) | 2005-10-21 | 2006-10-20 | Apparatus, computer program product and method for secure authentication response in a mobile terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009512928A true JP2009512928A (ja) | 2009-03-26 |
Family
ID=37962227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008536148A Withdrawn JP2009512928A (ja) | 2005-10-21 | 2006-10-20 | 移動体端末のセキュア認証レスポンスの装置、コンピュータプログラムプロダクト及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8316426B2 (ja) |
EP (1) | EP1955250A4 (ja) |
JP (1) | JP2009512928A (ja) |
KR (1) | KR20080066811A (ja) |
CN (1) | CN101317181B (ja) |
WO (1) | WO2007045990A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8397077B2 (en) * | 2007-12-07 | 2013-03-12 | Pistolstar, Inc. | Client side authentication redirection |
TW201116023A (en) * | 2009-09-25 | 2011-05-01 | Ibm | A method and a system for providing a deployment lifecycle management of cryptographic objects |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6230002B1 (en) * | 1997-11-19 | 2001-05-08 | Telefonaktiebolaget L M Ericsson (Publ) | Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network |
CA2285166A1 (en) | 1998-11-09 | 2000-05-09 | Lucent Technologies Inc. | Secure method for generating cryptographic function outputs |
FI112151B (fi) | 1999-12-23 | 2003-10-31 | Nokia Corp | Sanoman välitys |
PT1264490E (pt) * | 2000-02-21 | 2007-10-02 | E Plus Mobilfunk Gmbh & Co Kg | Processo para verificar a autenticidade de um utilizador de serviços e dispositivo para executar o processo |
CN100477834C (zh) * | 2002-10-07 | 2009-04-08 | 艾利森电话股份有限公司 | 安全装置的安全和保密性增强 |
CN1456973A (zh) * | 2003-06-10 | 2003-11-19 | 吴昌晖 | 单芯片监控服务器 |
GB0314971D0 (en) * | 2003-06-27 | 2003-07-30 | Ericsson Telefon Ab L M | Method for distributing passwords |
EP1513113B2 (en) * | 2003-09-03 | 2011-02-23 | France Telecom | System and method for providing secured communication based on smart cards |
US7302060B2 (en) * | 2003-11-10 | 2007-11-27 | Qualcomm Incorporated | Method and application for authentication of a wireless communication using an expiration marker |
US8260259B2 (en) * | 2004-09-08 | 2012-09-04 | Qualcomm Incorporated | Mutual authentication with modified message authentication code |
US7628322B2 (en) * | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
US20060236116A1 (en) * | 2005-04-18 | 2006-10-19 | Lucent Technologies, Inc. | Provisioning root keys |
FI20050562A0 (fi) * | 2005-05-26 | 2005-05-26 | Nokia Corp | Menetelmä avainmateriaalin tuottamiseksi |
WO2007008120A1 (en) * | 2005-07-07 | 2007-01-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for authentication and privacy |
-
2006
- 2006-10-20 JP JP2008536148A patent/JP2009512928A/ja not_active Withdrawn
- 2006-10-20 KR KR1020087012015A patent/KR20080066811A/ko not_active Application Discontinuation
- 2006-10-20 WO PCT/IB2006/002956 patent/WO2007045990A1/en active Application Filing
- 2006-10-20 EP EP06809093.5A patent/EP1955250A4/en not_active Ceased
- 2006-10-20 US US11/551,449 patent/US8316426B2/en not_active Expired - Fee Related
- 2006-10-20 CN CN200680044932XA patent/CN101317181B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8316426B2 (en) | 2012-11-20 |
CN101317181B (zh) | 2010-05-19 |
CN101317181A (zh) | 2008-12-03 |
US20070107049A1 (en) | 2007-05-10 |
KR20080066811A (ko) | 2008-07-16 |
WO2007045990A1 (en) | 2007-04-26 |
EP1955250A1 (en) | 2008-08-13 |
EP1955250A4 (en) | 2014-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8091122B2 (en) | Computer program product, apparatus and method for secure HTTP digest response verification and integrity protection in a mobile terminal | |
US10284555B2 (en) | User equipment credential system | |
KR100975685B1 (ko) | 무선 통신을 위한 안전한 부트스트래핑 | |
JP4841842B2 (ja) | 移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新 | |
EP2210435B1 (en) | Method, apparatus and computer program product for providing key management for a mobile authentication architecture | |
JP2008530879A (ja) | 通信ネットワークにおいてブートストラッピング手順を提供する方法及び装置 | |
JP2008519488A (ja) | 複数の信用証明認証プロトコルを提供するシステム及び方法 | |
CN1816997A (zh) | 询问响应系统和方法 | |
WO2011048551A1 (en) | User identity management for permitting interworking of a bootstrapping architecture and a shared identity service | |
KR20080065683A (ko) | 인가 자료를 제공하기 위한 방법 및 장치 | |
JP2008131652A (ja) | モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法 | |
WO2007034299A1 (en) | Re-keying in a generic bootstrapping architecture following handover of a mobile terminal | |
US11381973B2 (en) | Data transmission method, related device, and related system | |
US8316426B2 (en) | Apparatus, computer program product and method for secure authentication response in a mobile terminal | |
CN118265031B (zh) | 信息安全方法、装置、通信设备和存储介质 | |
TW202224394A (zh) | 認證系統和方法 | |
CN113556736A (zh) | 接入方法、服务端、待接入端、电子设备及存储介质 | |
KR20080054972A (ko) | 음성 통신을 이용하여 데이터 네트워크에 접속하기 위한방법 및 그 시스템 | |
CN101049000A (zh) | 对收自服务提供商的询问生成响应的伪密钥生成方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20110107 |