JP4472920B2 - アプリケーション・レベルでの移動端末とインターネット・サーバとの間のトランザクションのエンド・トゥ・エンド・セキュリティを確立する方法及びその方法に使用するプロキシサーバ - Google Patents

アプリケーション・レベルでの移動端末とインターネット・サーバとの間のトランザクションのエンド・トゥ・エンド・セキュリティを確立する方法及びその方法に使用するプロキシサーバ Download PDF

Info

Publication number
JP4472920B2
JP4472920B2 JP2002505480A JP2002505480A JP4472920B2 JP 4472920 B2 JP4472920 B2 JP 4472920B2 JP 2002505480 A JP2002505480 A JP 2002505480A JP 2002505480 A JP2002505480 A JP 2002505480A JP 4472920 B2 JP4472920 B2 JP 4472920B2
Authority
JP
Japan
Prior art keywords
transaction
proxy server
certification information
mobile terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002505480A
Other languages
English (en)
Other versions
JP2004502216A (ja
Inventor
エティケ,ピエール−アラン
フーバー,アドリアノ
Original Assignee
スイスコム モービル アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by スイスコム モービル アーゲー filed Critical スイスコム モービル アーゲー
Publication of JP2004502216A publication Critical patent/JP2004502216A/ja
Application granted granted Critical
Publication of JP4472920B2 publication Critical patent/JP4472920B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【0001】
本発明は、アプリケーション・レベルでの移動端末とインターネット・サーバとの間のトランザクションのエンド・トゥ・エンド・セキュリティのための方法とそれに好適なサーバとに関する。特に本発明は、移動端末と、アプリケーション・トランザクションの固有な同定のためにトランザクションID証明情報をトランザクション・パートナ・アプリケーションに伝送し、かつトランザクション・パートナ・アプリケーションからアプリケーション・トランザクションの固有な同定のためにインターネット・サーバ・アプリケーションへ返送されるトランザクションID証明情報を受領する少なくとも1つのインターネット・サーバ・アプリケーションを包含するインターネット・サーバとの間の、アプリケーション・レベルでのトランザクションのエンド・トゥ・エンド・セキュリティのための方法と、それに好適なプロキシ・サーバとに関する。
【0002】
インターネット・サーバ(またはウェブ・サーバ)とユーザの端末(たとえばパーソナル・コンピュータ)、あるいはこの端末上のアプリケーション(たとえばブラウザ)との間のトランザクションおよびセッションの同定のためのトランザクションID証明情報の使用が既知である。特に「クッキー」の名称で知られているトランザクションID証明情報の交換のための手段は、その下にあるハイパーテキスト・トランスポート・プロトコル(HTTP)が接続なしのリクエスト/レスポンス・プロトコルである(そのため状態管理を使用しない)ため、ウェブ・サーバとブラウザとの間のアプリケーション・レベルでのインタラクションをより良好に操作できるようにするために、ネットスケープ社によって導入された。トランザクションID証明情報を伝送することができるクッキーは、ユーザが、たとえば初めてブラウザを通してウェブ・サーバにコンタクトする場合に、ウェブ・サーバからブラウザに伝達される。受信されたクッキーはブラウザによって典型的には端末の固定記憶装置に記憶される。クッキーの記憶のためのブラウザへの指示は、たとえば:Set Cookie:Name=「値」;Expires=「日付」;Path=「パス」;Domain=「ドメイン名」;Secureである。クッキーの記憶が実行された後、ブラウザがHTTPリクエスト・データ・ヘッダレコード内のクッキーの値を、ブラウザがユーザから、URLアドレスのドメイン名およびパスがクッキーのために設定された値と一致するURLアドレスを取り寄せることを指示される場合に、該当するウェブ・サーバに伝送する。オプション「Secure」が設定されている場合、これは、伝送が保護された接続を介して、たとえば作成されたセキュア・ソケット・レイヤー(SSL)のセッションを介して実行される場合にのみ実行される。クッキーを利用して、このようにインタラクションがブラウザのユーザとウェブ・サーバとの間で長時間、たとえば数分または数年にわたって、かつウェブ・サーバのアプリケーションによる複数のリクエスト/レスポンス周期にわたって操作することができ、その際にセッションを異なるユーザおよびトランザクションから区別することができる。
【0003】
インターネットで使用したセキュア・ソケット・レイヤーの機構を利用して、原理的に「暗号化されたパイプ」(encrypted pipe)をブラウザが進行するクライアント端末と該当するウェブ・サーバとの間で作成することができ、この暗号化されたパイプは交換したデータの機密性、すなわち交換したデータへの不正なアクセスを保護し、かつ参加したトランザクション・パートナ(クライアントおよびサーバ)の信憑性のチェックを、たとえばユーザ名、ユーザ・パスワード、1回限りのユーザ・パスワード(たとえば削除リストまたはセキュアIDから)またはその他既知の機構を利用したユーザのログインによって可能にする。
【0004】
インターネットで実行される、たとえばホーム・バンキングおよびeコマースのような、特にセキュリティ上問題のあるアプリケーションは、データの機密性、参加したトランザクション・パートナの信憑性、データの統合性に関して、かつしばしばデータあるいはその機会にデータが交換されるトランザクションの起源の非否認性に関しても高いセキュリティ要件を課す。必要なセキュリティは、好ましくはアプリケーション・レベルでのトランザクション・パートナ間のトランザクションのエンド・トゥ・エンド・セキュリティによって、すなわちアプリケーションの機構によって、かつその下にあるプロトコル層の機構によってではなく達成される。この点に関しては、SSLに基づく解決策は、SSL層とアプリケーション・レベルとの間でシステム内へ侵入できる無資格の攻撃者が誤ったリクエストをアプリケーション・トランザクション内に挿入することができる問題を有し、これが特にセキュリティ上問題のあるアプリケーションに対して問題のある影響をもっている。さらに、SSL層上のセッションの操作時のエラーが、リクエストまたはレスポンスが、誤ったアプリケーション・トランザクションに不正確に割当てられることが生じる可能性があり、これが同様に問題のある影響をもっている。
【0005】
上記の問題を回避するために、リクエストがそれぞれクッキー(およびその中に含まれるトランザクションID証明情報)と組合せてサーバに伝達されるように冒頭に記載のクッキーの機構を使用することができ、それによってアプリケーション・レベルでのトランザクションをそれぞれ固有に同定することができる。SSL層とアプリケーション・レベルとの間で誤ったリクエストをアプリケーション・トランザクション内に挿入する上記の無資格の攻撃者による攻撃を阻止するために、トランザクションID証明情報(クッキー内の)がそれぞれ暗号文の要素を具備する。このような暗号文のトランザクションID証明情報が高いセキュリティ要件を満たすものである場合、このトランザクションID証明情報は典型的にはかなり長くなり、たとえば1024ビットのデジタル署名のために長さ160バイトを有するクッキー(その中に含まれるトランザクションID証明情報を有する)を必要とする。
【0006】
先行技術から導き出された方法によって、端末とインターネット・サーバとの間のトランザクションのエンド・トゥ・エンド・セキュリティのためにアプリケーション・レベルで暗号文の、クッキー内で伝送されるトランザクションID証明情報に基づき上記の問題が誤ったリクエストから除去しうるにもかかわらず、この方法は、一方で使用可能の移動端末がクッキーをサポート(たとえば移動端末内でインターネットにアクセスするために使用したワイヤレス・アプリケーション・プロトコル、WAP、クッキーなしをサポート)する通信プロトコルを装備していないため、かつ他方では暗号文のトランザクションID証明情報の必要な長さが移動通信を行う場合にそれほど効率的ではないため、移動端末用として、たとえば移動無線電話、またはラップトップ・コンピュータ、パームトップ・コンピュータまたはPDA(個人情報端末)のような通信能力のあるコンピュータ用として使用することができない。
【0007】
本発明の課題は、アプリケーション・レベルでの移動端末とインターネット・サーバとの間のトランザクションのエンド・トゥ・エンド・セキュリティを可能にする新規かつ良好な方法とそれに好適な手段とを提案することである。
【0008】
本発明にしたがって、この目的は特に独立請求項の要素によって達成される。さらに、別の有利な実施形態は従属請求項と明細書とから明らかである。
【0009】
この目的は、本発明によって特に、移動端末内のトランザクション・パートナ・アプリケーションに向けられた暗号文のトランザクションID証明情報(たとえばクッキー内に含まれている)がトランザクションID証明情報プロキシ・サーバ内で移動端末に割当てて記憶され、プロキシ・サーバによって該当する記憶されたトランザクションID証明情報の証明情報IDと、プロキシ・サーバにより該当する記憶されたトランザクションID証明情報から計算される証明情報プロキシとがそれぞれ移動端末に伝送され、証明情報IDおよび証明情報プロキシがプロキシ・サーバによって、移動端末からインターネット・サーバ・アプリケーションに向けられたメッセージからそれぞれ読み取られ、かつ読み取られた証明情報IDによって決定されて記憶されたトランザクションID証明情報から計算可能である証明情報プロキシと読み取られた証明情報プロキシとの一致がチェックされ、かつ一致の場合に読み取られた証明情報IDによって決定されて記憶されたトランザクションID証明情報がインターネット・サーバ・アプリケーションに伝送されることによって達成される。各々1つの移動端末に向けられたトランザクションID証明情報を、記憶された該当するトランザクションID証明情報の証明情報IDと、該当するトランザクションID証明情報から計算される証明情報プロキシとからなるタプルによるプロキシ・サーバの長所は、特に、インターネット・サーバによって使用されたトランザクションID証明情報(クッキー)の機構を、上記機構をサポートしない移動端末上でコピー(abbilden)できることであり、その際にアプリケーション・レベルでの移動端末とインターネット・サーバとの間のエンド・トゥ・エンド・セキュリティが、該当するトランザクションID証明情報から計算され、かつ計算が導き出されるトランザクションID証明情報よりもはるかに短い長さを有してよい暗号文の証明情報プロキシによって保存されている。証明情報IDだけは、攻撃者によって偽造される可能性がある。しかし、それぞれ該当するトランザクションID証明情報から計算された証明情報プロキシは、トランザクションID証明情報が各トランザクションと入れ替わることができ、かつプロキシ・サーバによるタプルの一致がチェックされるため、攻撃者は偽造することができない。
【0010】
好ましくは、移動端末に伝送するべき証明情報IDと証明情報プロキシとは、インターネット・サーバ・アプリケーションに向けられたメッセージ内に移動端末内のトランザクション・パートナ・アプリケーションによってそれぞれ自動的に挿入されるデータ要素内で伝送される。この方式は、特に移動端末あるいは移動端末のソフトウエア・プログラムを適合させる必要がない長所を有する。
【0011】
好ましくは、証明情報プロキシが一方向性ハッシュ関数を利用して記憶されたトランザクションID証明情報から計算される。トランザクションID証明情報から証明情報プロキシの計算のために一方向性ハッシュ関数を使用する長所は、特に、一方で証明情報プロキシの計算がトランザクションID証明情報から簡単に実行できるが、逆方向では証明情報プロキシからのトランザクションID証明情報の計算が不可能ではないとしても、極めて困難であり、かつ他方では所定の長さを有する証明情報プロキシは、トランザクションID証明情報の長さが変化する場合でも、トランザクションID証明情報から計算することができ、証明情報プロキシの所定の長さが特に、その証明情報プロキシの計算が導き出されるトランザクションID証明情報の長さよりも短いことである。
【0012】
一実施変形態様で、移動端末への割当てがプロキシ・サーバ内の暗号文のトランザクションID証明情報の記憶時に移動端末のIPアドレスを介して行われる。これは、使用した通信プロトコルによって別のデータ要素が移動端末と移動端末の同定に利用できるインターネット・サーバとの間で交換される場合、特に有利である。
【0013】
一実施変形態様において、プロキシ・サーバ内で証明情報プロキシによるトランザクションID証明情報、あるいはトランザクションID証明情報による証明情報プロキシの置換に関する指示と、この置換の時点に関する指示と、その機会に置換が行われるトランザクションに参加しているトランザクション・パートナに関する指示とが記憶されるプロトコル・ファイルが管理される。このようなプロトコル・ファイルの長所は、特に、このプロトコル・ファイルが後々の時点で、移動端末とインターネット・サーバとの間のアプリケーション・レベルで実行されたトランザクション経過を証明するために使用できることである。
【0014】
別法の実施変形態様において、プロキシ・サーバがインターネット・サーバ・アプリケーションとインターネット・サーバのトランスポート・セキュリティ層との間の通信区間内に挿入可能であり、かつインターネット・サーバと共に共通のコンピュータ上に実装され、またはプロキシ・サーバが、移動無線網とインターネットとを相互に接続するゲートウェイによって共通のコンピュータ上に実装され、かつ移動無線網のトランスポート・セキュリティ層とインターネットのトランスポート・セキュリティ層との間の通信区間内に挿入可能である。
【0015】
以下、本発明の実施を例を利用して説明する。この実施の例は以下の添付した図によって説明する。
【0016】
図1において符号1は、移動端末、たとえばGSMまたはUMTSまたはその他の、たとえば通信衛星に基づく移動無線網のような移動無線網2を介して通信できる、たとえばWAPに適した移動端末に関係する。図1に概略的に示したように、移動無線網2は、ゲートウェイ3、たとえばWAPゲートウェイを介して、インターネット・サーバ5が接続されているインターネット4に接続されている。
【0017】
図2において、図1に描いた配列が移動端末1とインターネット・サーバ5との間のトランスポート・セキュリティ層に関して描かれており、トランスポート・セキュリティ層にアクセスするための移動無線網2ならびに移動端末1とゲートウェイ3との通信プロトコルと、たとえばWTLSプロトコル(ワイヤレス・トランスポート・レイヤー・セキュリティ)によって移動無線網2を介してトランスポート・セキュリティ層までのおよびトランスポート・セキュリティ層との通信経過とが、移動網セキュリティ・パイプ7として抽象的に表されており、かつトランスポート・セキュリティ層にアクセスするためのインターネット4ならびにゲートウェイ3とインターネット・サーバ5との通信プロトコルと、たとえばSSLプロトコル(セキュア・ソケット・レイヤー)によって、インターネット4を介してトランスポート・セキュリティ層までのおよびトランスポート・セキュリティ層との通信経過とが、インターネット・セキュリティ・パイプ8として抽象的に表されている。図2において、符号6は、以下の明細書の中でより詳しく説明し、かつ略してプロキシ・サーバ6と呼ぶトランザクションID証明情報プロキシ・サーバに関係する。プロキシ・サーバ6は、好ましくはプログラミングされたソフトウエア・モジュールとしてコンピュータ上に実装される。図2に示したように、プロキシ・サーバ6はゲートウェイ3と共に1台の共通のコンピュータ上に実装することができ(実線のブロック6)、そこでこのプロキシ・サーバはインターネット・サーバ5あるいはインターネット・サーバ・アプリケーションと移動網セキュリティ・パイプ7との間の通信区間内に挿入されており、またはプロキシ・サーバ6はインターネット・サーバ5と共に1台の共通のコンピュータ上に実装することができ(点線のブロック6)、そこで該プロキシ・サーバはインターネット・サーバ5あるいはインターネット・サーバ・アプリケーションとインターネット・セキュリティ・パイプ8との間の通信区間内に挿入されている。
【0018】
図3に、通信プロトコル・スタックPならびにその上にあるアプリケーション・レベルAが概略の層モデルで移動端末1、ゲートウェイ3ならびにインターネット・サーバ5のために示されている。この場合は、図3に唯一トランスポート・セキュリティ層Sが層として強調されており、トランスポート・セキュリティ層として、移動無線網2たとえばWTLSプロトコルを介した移動端末1とゲートウェイ3との間の通信のために、かつインターネット4たとえばSSLプロトコルを介したゲートウェイ3とインターネット・サーバ5との間の通信のために使用される。移動無線網2を介した通信のために移動端末1およびゲートウェイ3内の通信プロトコル・スタックPは、たとえばWAP(ワイヤレス・アプリケーション・プロトコル)にしたがって実行される。さらに図3に示すように、プロキシ・サーバ6は、アプリケーション・レベルAで、上述のようにゲートウェイ3またはインターネット・サーバ5と共に1台のコンピュータ上に実装することができる。
【0019】
図4で符号91は、インターネット・サーバ5あるいはインターネット・サーバ5のインターネット・サーバ・アプリケーションによる移動端末1あるいは移動端末1のアプリケーションに向けた暗号文のトランザクションID証明情報の伝送に関係する。インターネット・サーバ5と移動端末1との間の通信区間内に挿入されたプロキシ・サーバ6は、暗号文のトランザクションID証明情報を図5に示した証明情報メモリ・モジュール61を利用して受領し、このトランザクションID証明情報をステップ92で証明情報コピー・メモリ66内に記憶する。トランザクションID証明情報は、たとえばデジタル署名を暗号文の要素として包含する。暗号文のトランザクションID証明情報の記憶は、移動端末1への割当て下に行われ、この記憶された暗号文のトランザクションID証明情報661に1つの移動端末ID662が割当てられる。移動端末ID662として、たとえば移動端末1のIPアドレス(インターネット・プロトコル)を使用することができ、この移動端末に暗号文のトランザクションID証明情報を有する該当するメッセージが向けられている。
【0020】
ステップ93で、プロキシ・サーバ6内で証明情報プロキシ・モジュール62を利用して、記憶されたトランザクションID証明情報661から固有の(unique)証明情報プロキシが計算される。証明情報プロキシの計算は、暗号文関数621によって、たとえば一方向性ハッシュ関数621によって、たとえばMD5またはSHA1によるハッシュ関数によって行われる。計算された証明情報プロキシは、図に矢印94で示したように、証明情報プロキシ・モジュール62からインターネット・サーバ1またはゲートウェイ3の通信機能の援用下に、それぞれプロキシ・サーバ6が実行される場所に応じて、記憶されたトランザクションID証明情報661の証明情報IDと共に移動端末1へ伝送される。証明情報IDとして、たとえば移動端末ID662または別の、プロキシ・サーバ6によって生成された証明情報ID663を使用することができる。計算した証明情報プロキシ660は、付加的に証明情報コピー・メモリ66内にも記憶することができる。先に記憶された証明情報プロキシ660に基づき、暗号文関数621はさらに、新規に計算された証明情報プロキシの固有性(Uniqueness)を保証することができる。暗号文関数621が、計算した証明情報プロキシが先に記憶された証明情報プロキシ660に相当することを確認した場合、固有性は暗号文関数621によって、たとえばデータ値を利用してランダム発生器から導き出すことができる。証明情報プロキシの固有性(uniqueness)は、暗号文関数621によって、さらに、暗号文で計算されたプロキシ証明情報へのデータ要素たとえば時間依存性の値または連続番号の付加によっても達成することができる。好ましくは、タプルが証明情報プロキシ660および証明情報ID662または663と共に、それぞれ移動端末1内のアプリケーションによって自動的に、インターネット・サーバ5あるいはインターネット・サーバ・アプリケーションに向けられているメッセージ内に挿入されるデータ要素内で伝送される。このタプルは、インターネット・サーバ5から、あるいはインターネット・サーバ・アプリケーションから移動端末1に、あるいは移動端末1上のトランザクション・パートナ・アプリケーション、たとえばWAPブラウザに伝送される、各オブジェクトたとえばHTMLページ(ハイパーテキスト・マークアップ言語)またはWMLページ(ワイヤレス・マークアップ言語)に実装され、かつそれぞれ移動端末1の上記アプリケーションから各照会(リクエスト)と共にインターネット・サーバ5あるいは該当するインターネット・サーバ・アプリケーションに伝送される、たとえばURLアドレス(ユニホーム・リソース・ロケータ)に付加することができる。
【0021】
移動端末1、あるいは移動端末1のアプリケーションによって、計算した証明情報プロキシと証明情報IDと共にタプルを包含するメッセージの、インターネット・サーバ5あるいはインターネット・サーバ・アプリケーションに向けられた伝送は、図4に矢印95で描いている。プロキシ・サーバ6内で、このメッセージからステップ96で証明情報プロキシ・テストモジュール63を利用して、証明情報プロキシおよび証明情報IDと共にタプルが読み取られ、かつステップ97で、読み取られた証明情報IDによって決定されて記憶されたトランザクションID証明情報661から計算可能である証明情報プロキシと読み取られた証明情報プロキシとの一致がチェックされる。この場合、このチェックのために証明情報プロキシは読み取られた証明情報IDによって決定されて記憶されたトランザクションID証明情報661から計算されるか、あるいは対応する先に計算されかつ記憶された証明情報プロキシ660のいずれかが使用され、それによって計算時間を節約することができる。肯定的な一致の場合は、ステップ98で、矢印99で描いたように、読み取られた証明情報IDによって決定されて記憶されたトランザクションID証明情報661が、証明情報伝送モジュール64を利用して、インターネット・サーバ1のソフトウエア・インタフェースまたはゲートウェイ3の通信機能の援用下に、それぞれプロキシ・サーバ6が実行される場所に応じて、該当するインターネット・サーバ・アプリケーションに伝送される。一致が無い場合は、たとえば、矢印97’で描いたように、エラー・メッセージを移動端末1に伝送することができる。
【0022】
一実施変形態様において、プロキシ・サーバ6内でプロトコル・ファイル検出モジュール65によってプロトコル・ファイル67が管理され、その中にプロキシ・サーバによって実施されたステップ92、93、96、97および98に該当する情報が上記ステップの実施の時点の時間データおよび/または日付データと共に記憶される。これらの情報は、たとえばどのトランザクションID証明情報がインターネット・サーバ5によって受領および記憶されたか、どの証明情報プロキシによって上記トランザクションID証明情報が置換されたか、それぞれどの移動端末1に証明情報プロキシが伝送されたか、どの移動端末1から証明情報プロキシが返送されたか、どの証明情報プロキシがプロキシ・サーバ6内で不正確に引き止められたか、およびどのトランザクションID証明情報が成功裡にインターネット・サーバ5へあるいは該当するインターネット・サーバ・アプリケーションへ返送されたかに関する指示を包含する。プロトコル・ファイル検出モジュール65は、たとえばプログラミングされたソフトウエア・モジュールである。プロトコル・ファイル67は、1つのファイルまたは1つのデータベース内に組織して1つの固定記憶装置に記憶される。
【図面の簡単な説明】
【図1】 移動無線網とインターネットとを相互に接続するゲートウェイを介して通信する移動端末とインターネット・サーバとを概略的に描いたブロック図である。
【図2】 移動網セキュリティ・パイプとインターネット・セキュリティ・パイプとを相互に接続するゲートウェイを介して通信する移動端末とインターネット・サーバとを概略的に描いたブロック図である。
【図3】 移動端末、インターネット・サーバ、ならびに移動端末とインターネット・サーバが相互に通信するためのゲートウェイの通信プロトコル・スタックを概略的に描いた層を表す線図である。
【図4】 トランザクション・パートナとしての移動端末とインターネット・サーバとの間のアプリケーション・レベルでのトランザクションのエンド・トゥ・エンド・セキュリティのための、プロキシ・サーバを介したトランザクションID証明情報、あるいはこのトランザクションID証明情報から計算された証明情報プロキシの交換を概略的に描いた時間図および流れ図の組合せである。
【図5】 プロキシ・サーバを概略的に描いたブロック図である。
【符号の説明】
1 移動端末
2 移動無線網
3 ゲートウェイ
4 インターネット
5 インターネット・サーバ
6 プロキシ・サーバ
7 移動網セキュリティ・パイプ
8 インターネット・セキュリティ・パイプ
61 証明情報メモリ・モジュール
62 証明情報プロキシ・モジュール
63 証明情報プロキシ・テストモジュール
64 証明情報伝送モジュール
65 プロトコル・ファイル検出モジュール
66 証明情報コピー・メモリ
67 プロトコル・ファイル
91 ステップ:トランザクションID証明情報の伝送
92 ステップ:トランザクションID証明情報の記憶
93 ステップ:証明情報プロキシの計算
94、95 ステップ:証明情報IDと証明情報プロキシの伝送
96 ステップ:証明情報IDと証明情報プロキシの読取り
97 ステップ:証明情報プロキシのチェック
97’ ステップ:エラー・メッセージ
98、99 ステップ:トランザクションID証明情報の伝送
621 暗号文関数(一方向性ハッシュ関数)
660 証明情報プロキシ
661 記憶されたトランザクションID証明情報
662 移動端末ID
663 証明情報ID
A アプリケーション・レベル
P 通信プロトコル・スタック
S トランスポート・セキュリティ層
SSL セキュア・ソケット・レイヤー
WTLS ワイヤレス・トランスポート・レイヤー・セキュリティ

Claims (12)

  1. アプリケーション・レベル(A)での移動端末(1)とインターネット・サーバ(5)との間のトランザクションのエンド・トゥ・エンド・セキュリティを確立する方法であって、アプリケーション・トランザクションの一義的な識別のためインターネット・サーバ・アプリケーションがトランザクションID証明情報をトランザクション・パートナー・アプリケーションに伝送し、かつ該トランザクション・パートナー・アプリケーションから前記アプリケーション・トランザクションの一義的な識別のために前記インターネット・サーバ・アプリケーションへ返送される前記トランザクションID証明情報を受領する方法において、
    前記移動端末(1)内のトランザクション・パートナー・アプリケーションに向けられた暗号文のトランザクションID証明情報(661)が、トランザクションID証明情報を処理するためのプロキシ・サーバ(6)内で前記移動端末(1)に割当てて記憶され、
    前記プロキシ・サーバ(6)によって、該プロキシ・サーバ(6)に記憶されている該暗号文のトランザクションID証明情報(661)に対応する証明情報ID(662、663)と、前記プロキシ・サーバ(6)によって前記記憶されたトランザクションID証明情報(661)から計算され、該プロキシ・サーバ(6)で識別される識別子(660)とがそれぞれ前記移動端末(1)に伝送され、
    証明情報ID及び識別子は、それぞれ前記プロキシ・サーバ(6)によって、前記移動端末(1)から前記インターネット・サーバ・アプリケーションに向けられたメッセージから読み取られ、かつ該読み取られた証明情報IDによって決定されて記憶された前記トランザクションID証明情報(661)から計算可能である前記識別子(660)と前記読み取られた識別子との一致がチェックされ、かつ
    一致の場合に前記読み取られた証明情報IDによって決定されて記憶された前記トランザクションID証明情報(661)が前記インターネット・サーバ・アプリケーションに伝送されることを特徴とする方法。
  2. 前記移動端末(1)に伝送するべき前記証明情報ID(662、663)及び識別子(660)は、それぞれ前記移動端末(1)内の前記トランザクション・パートナー・アプリケーションによって自動的に前記インターネット・サーバ・アプリケーションに向けられたメッセージ内に挿入されるデータ要素内で伝送されることを特徴とする、請求項1に記載の方法。
  3. 前記識別子(660)は一方向性ハッシュ関数(621)を利用して前記記憶されたトランザクションID証明情報(661)から計算されることを特徴とする、請求項1又は2の何れか1項に記載の方法。
  4. 前記プロキシ・サーバ(6)内の前記暗号文のトランザクションID証明情報(661)の記憶時に、前記移動端末(1)への割当てが該移動端末(1)のIPアドレス(662)を使用して行われることを特徴とする、請求項1乃至3の何れか1項に記載の方法。
  5. 前記プロキシ・サーバ(6)内でプロトコル・データ・ファイル(67)が保持され、該プロトコル・データファイル内で、トランザクションID証明情報を該プロキシ・サーバ(6)で識別される識別子で置換することあるいは該プロキシ・サーバ(6)で識別される識別子をトランザクションID証明情報で置換することに関する指示と、この置換が行われる時点に関する指示と、置換が行われるトランザクションに参加しているトランザクション・パートナーに関する指示とが記憶されることを特徴とする、請求項1乃至4の何れか1項に記載の方法。
  6. 移動端末(1)とインターネット・サーバ(5)との間の通信区間内に挿入可能であるプロキシ・サーバ(6)であって、前記インターネット・サーバ(5)がアプリケーション・トランザクションの一義的な識別のためにトランザクションID証明情報をトランザクション・パートナー・アプリケーションに伝送し、かつ該トランザクション・パートナー・アプリケーションから前記アプリケーション・トランザクションの一義的な識別のためにインターネット・サーバ・アプリケーションに返送されるトランザクションID証明情報を受領する少なくとも1つのインターネット・サーバ・アプリケーションを包含するプロキシ・サーバにおいて、
    該プロキシ・サーバ(6)は、前記移動端末(1)内の前記トランザクション・パートナー・アプリケーションに向けられた暗号文のトランザクションID証明情報(661)の記憶のための第1手段を包含し、この記憶は前記移動端末(1)に割当てて行われ、
    前記プロキシ・サーバ(6)は、該第1の手段に記憶された該暗号文のトランザクションID証明情報(661)から該プロキシ・サーバ(6)で識別される識別子(660)を計算し、前記移動端末(1)に、該第1の手段に記憶された該暗号文のトランザクションID証明情報(661)に対応する前記識別子(660)ならびに証明情報ID(662、663)を伝送するための第2手段を包含し、
    前記プロキシ・サーバ(6)は、前記移動端末(1)から前記インターネット・サーバ・アプリケーションへ向けられたメッセージからの証明情報IDとプロキシ・サーバ(6)で識別される識別子との読取りと、該読み取られた証明情報IDによって決定されて記憶されたトランザクションID証明情報(661)から計算可能である前記識別子(660)と前記読み取られた識別子との一致のチェックとのための第3手段を包含し、かつ
    前記プロキシ・サーバ(6)は、一致の場合に前記インターネット・サーバ・アプリケーションへの前記読み取られた証明情報IDによって決定されて記憶されたトランザクションID証明情報(661)の伝送のための第4手段を包含することを特徴とするプロキシ・サーバ。
  7. 前記第2手段は、それぞれ前記移動端末(1)内の前記トランザクション・パートナー・アプリケーションによって自動的に前記インターネット・サーバ・アプリケーションへ向けられたメッセージ内に挿入されるデータ要素内で、前記移動端末(1)に伝送するべき証明情報ID(662、663)及び該プロキシ・サーバ(6)で識別される識別子(660)を伝送するように設けられていることを特徴とする、請求項6記載のプロキシ・サーバ。
  8. 前記第2手段は一方向性ハッシュ関数(621)を包含し、これを利用して前記該プロキシ・サーバ(6)で識別される識別子(660)が前記記憶されたトランザクションID証明情報(661)から計算されることを特徴とする、請求項6又は7の何れか1項に記載のプロキシ・サーバ。
  9. 前記第1手段は、前記暗号文のトランザクションID証明情報(661)の記憶時に前記移動端末(1)への割当てを該移動端末(1)のIPアドレス(662)を介して実行するように設けられていることを特徴とする、請求項6乃至8の何れか1項に記載のプロキシ・サーバ。
  10. 前記プロキシ・サーバ(6)は、プロトコル・データ・ファイル(67)の管理のための別の手段(65)を含み、該プロトコル・データ・ファイル(67)内には、トランザクションID証明情報をプロキシ・サーバ(6)で識別される識別子で置換することあるいはプロキシ・サーバ(6)で識別される識別子をトランザクションID証明情報で置換することに関する指示と、この置換が行われる時点に関する指示と、置換が実行されるトランザクションに参加しているトランザクション・パートナーに関する指示とが記憶されることを特徴とする、請求項6乃至9の何れか1項に記載のプロキシ・サーバ。
  11. 前記プロキシ・サーバ(6)は、前記インターネット・サーバ(5)と共に共通のコンピュータ上に実装されており、且つ前記インターネット・サーバ(5)のトランスポート・レイヤ・セキュリティを用いて該インターネット・サーバ・アプリケーションと通信するように構成されることを特徴とする、請求項6乃至10の何れか1項に記載のプロキシ・サーバ。
  12. 前記プロキシ・サーバ(6)は、ゲートウェイ(3)と共に共通のコンピュータ上に実装されており、且つ移動無線網(2)のトランスポート・レイヤ・セキュリティとインターネット(4)のトランスポート・レイヤ・セキュリティとを用いて該移動無線網(2)と該インターネット(4)とを相互に接続するように構成されることを特徴とする、請求項6乃至10の何れか1項に記載のプロキシ・サーバ。
JP2002505480A 2000-06-26 2000-06-26 アプリケーション・レベルでの移動端末とインターネット・サーバとの間のトランザクションのエンド・トゥ・エンド・セキュリティを確立する方法及びその方法に使用するプロキシサーバ Expired - Lifetime JP4472920B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CH2000/000347 WO2002001829A1 (de) 2000-06-26 2000-06-26 End-zu-end-sicherung von transaktionen zwischen einem mobilendgerät und einem internet-server auf der applikationsebene

Publications (2)

Publication Number Publication Date
JP2004502216A JP2004502216A (ja) 2004-01-22
JP4472920B2 true JP4472920B2 (ja) 2010-06-02

Family

ID=4358096

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002505480A Expired - Lifetime JP4472920B2 (ja) 2000-06-26 2000-06-26 アプリケーション・レベルでの移動端末とインターネット・サーバとの間のトランザクションのエンド・トゥ・エンド・セキュリティを確立する方法及びその方法に使用するプロキシサーバ

Country Status (10)

Country Link
US (1) US7444674B1 (ja)
EP (1) EP1295452B1 (ja)
JP (1) JP4472920B2 (ja)
CN (1) CN1190933C (ja)
AT (1) ATE252799T1 (ja)
AU (2) AU2000252044B2 (ja)
DE (1) DE50004205D1 (ja)
ES (1) ES2209896T3 (ja)
PT (1) PT1295452E (ja)
WO (1) WO2002001829A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060005063A1 (en) * 2004-05-21 2006-01-05 Bea Systems, Inc. Error handling for a service oriented architecture
US7653008B2 (en) 2004-05-21 2010-01-26 Bea Systems, Inc. Dynamically configurable service oriented architecture
US20060031431A1 (en) * 2004-05-21 2006-02-09 Bea Systems, Inc. Reliable updating for a service oriented architecture
CN101019125B (zh) * 2005-05-11 2010-06-16 索尼株式会社 服务器装置和关联登记设备的方法
US20070005725A1 (en) * 2005-06-30 2007-01-04 Morris Robert P Method and apparatus for browsing network resources using an asynchronous communications protocol
EP1744567A1 (en) * 2005-07-12 2007-01-17 Hewlett-Packard Development Company, L.P. Signalling gateway
US8769660B2 (en) * 2008-01-26 2014-07-01 Citrix Systems, Inc. Systems and methods for proxying cookies for SSL VPN clientless sessions
WO2012142131A2 (en) * 2011-04-11 2012-10-18 Visa International Service Association Interoperable financial transactions via mobile devices
US8561165B2 (en) * 2011-10-21 2013-10-15 Cellco Partnership Centralized authentication for multiple applications

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3625097A (en) 1997-07-08 1999-02-08 France Telecom Interactive System and method for managing transactions between service suppliers and customers on a communication network
US6490624B1 (en) * 1998-07-10 2002-12-03 Entrust, Inc. Session management in a stateless network system
US6606663B1 (en) 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US6647260B2 (en) * 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6374300B2 (en) * 1999-07-15 2002-04-16 F5 Networks, Inc. Method and system for storing load balancing information with an HTTP cookie
US6510439B1 (en) * 1999-08-06 2003-01-21 Lucent Technologies Inc. Method and system for consistent update and retrieval of document in a WWW server
US6950857B1 (en) * 2000-03-31 2005-09-27 Palmsource, Inc. Secure server-based indentification for simplified online transaction processing with palmtop computer
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system

Also Published As

Publication number Publication date
WO2002001829A1 (de) 2002-01-03
CN1190933C (zh) 2005-02-23
CN1454424A (zh) 2003-11-05
ATE252799T1 (de) 2003-11-15
AU5204400A (en) 2002-01-08
US7444674B1 (en) 2008-10-28
JP2004502216A (ja) 2004-01-22
AU2000252044A1 (en) 2002-03-28
AU2000252044B2 (en) 2005-01-06
EP1295452B1 (de) 2003-10-22
ES2209896T3 (es) 2004-07-01
DE50004205D1 (de) 2003-11-27
PT1295452E (pt) 2004-03-31
EP1295452A1 (de) 2003-03-26

Similar Documents

Publication Publication Date Title
KR100856674B1 (ko) 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법
US8640202B2 (en) Synchronizing user sessions in a session environment having multiple web services
JP4867663B2 (ja) ネットワーク通信システム
US7827318B2 (en) User enrollment in an e-community
CN105007280B (zh) 一种应用登录方法和装置
US8887233B2 (en) Cookie-based acceleration of an authentication protocol
EP1346548B1 (en) Secure session management and authentication for web sites
US7395424B2 (en) Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US8336087B2 (en) Robust digest authentication method
US20030163691A1 (en) System and method for authenticating sessions and other transactions
EP3297243B1 (en) Trusted login method and device
EP1931114B1 (en) Method and apparatus for detecting the IP address of a computer and location information associated therewith
JP2008511232A (ja) 制御認証のためのパーソナルトークンおよび方法
CN108259437A (zh) 一种http访问方法、http服务器和系统
WO2011038559A1 (zh) 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
CN114616795A (zh) 用于防止重试或重放攻击的安全机制
JP2001186122A (ja) 認証システム及び認証方法
JP4472920B2 (ja) アプリケーション・レベルでの移動端末とインターネット・サーバとの間のトランザクションのエンド・トゥ・エンド・セキュリティを確立する方法及びその方法に使用するプロキシサーバ
CN112929388B (zh) 网络身份跨设备应用快速认证方法和系统、用户代理设备
US20060095765A1 (en) On-machine communication verification
Tobarra et al. Application of formal methods to the analysis of web services security
NZ523731A (en) End-to-end security of transactions between a mobile terminal and an internet server at the application level
CA2222259C (en) Http distributed remote user authentication system
Thompson Secure Delegation Over the Internet
CA2605823A1 (en) Method and system for synchronizing user sessions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090525

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090825

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4472920

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140312

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term