JP4875097B2 - 無線ネットワーク内の安全なアーキテクチャのための機器および方法 - Google Patents

無線ネットワーク内の安全なアーキテクチャのための機器および方法 Download PDF

Info

Publication number
JP4875097B2
JP4875097B2 JP2008538870A JP2008538870A JP4875097B2 JP 4875097 B2 JP4875097 B2 JP 4875097B2 JP 2008538870 A JP2008538870 A JP 2008538870A JP 2008538870 A JP2008538870 A JP 2008538870A JP 4875097 B2 JP4875097 B2 JP 4875097B2
Authority
JP
Japan
Prior art keywords
wireless device
client application
access
information
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008538870A
Other languages
English (en)
Other versions
JP2009515251A (ja
Inventor
フォク、ケニー
イプ、エリック・チ・チュン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2009515251A publication Critical patent/JP2009515251A/ja
Application granted granted Critical
Publication of JP4875097B2 publication Critical patent/JP4875097B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Description

米国特許法119条のもとでの優先権の主張
本特許出願は、同一譲受人に譲渡され、ここに参照により本願明細書に明示的に組み込まれる、2005年7月20日に出願された「無線ネットワーク内の安全なアーキテクチャのための方法および機器(Methods and Apparatus for Secure Architectures in Wireless Networks)」と題された米国特許仮出願第60/701252号の優先権を主張するものである。
発明の分野
説明される実施形態は、概して、無線通信装置およびコンピュータネットワークに関し、さらに詳細には、無線ネットワーク内の安全なアーキテクチャ(secure architectures)のための機器および方法に関する。
(背景)
無線ネットワーク化は、銅線などの直接的電気接続または光ケーブルを伴わずに1つまたは複数の無線装置を他のコンピュータ装置に接続する。無線装置は無線または部分的に無線のコンピュータネットワーク全体にわたって通常ではパケットの形式でデータを通信し、装置がデータパケットを送信および受信できるようにネットワーク上の「データ(data)」または「通信(communication)」チャンネルを開く。無線装置は、しばしば、相手先商標製品製造会社(original equipment manufacturer)(OEM)のチップセット上に組み入れられたファームウェアを含んでいる無線装置リソースを有しており、これらは、それらの設計および特定のプロトコル(protocol)あるいは構成(configuration)に従って、個々にそして協同して動作してデータを生成する(generate)。そのような設計および構成は、例えば、ネットワーク化された装置類との開かれた通信接続においてデータを送信および受信するために動作可能なファームウェアに常駐の診断ツールへのアクセスを含むこともあり得る。
無線装置と遠隔サーバ(remote server)との間で送信されるデータはしばしば傷つき易い構成要素(sensitive material)を含み、悪意のある攻撃に晒されることもあり得る。例えば、クライアントの構成が遠隔サーバから無線装置へとダウンロードされることもあり得る。これらの構成はベンダーのネットワークオペレーション(network operation)に関する看破(insight)を与えるので、ベンダーは、覗き見する目からそのような送信を保護(secure)したいと望んでいる。さらに、無線装置に常駐のネットワーク診断アプリケーションがネットワークの統計データまたは他のログ情報(log information)を遠隔サーバに送信することもあり得る。これらのログは競争相手に有用な情報を含むかもしれず、結果として妨害のための標的にされることもあり得る。さらに、無線クライアントとサーバとの間のメッセージを妨害することは、競争相手がクライアントサーバのインターフェースをリバースエンジニアリングすることで正規のサーバになりすまし、悪意を持って無線クライアントと通信することを可能にすることもあり得る。
さらに、無線装置自体の中で、この装置にダウンロードされた不正なクライアントアプリケーションが故意に、または意図せずに、ハンドセットのファームウェアを使って、アプリケーションプログラムインターフェース(「API」)にアクセスすることでき、ハンドセットおよびネットワークに損害を引き起こす潜在性がある。
したがって、無線装置のために安全なアーキテクチャを提供する機器および方法を提供することは有利である。
[概要]
説明される実施形態は、無線ネットワークにおいて安全なアーキテクチャ(secure architecture)を提供する機器、方法、無線装置上で動作可能なコンピュータ読み取り可能媒体(computer readable media)およびプロセッサ、および遠隔装置(remote device)を備えており、このネットワーク内で、無線装置上に常駐のクライアントアプリケーションは、無線ネットワーク上で遠隔サーバと安全に情報交換することができる。
無線装置に暗号化された命令(encrypted command)およびクライアント構成(client configuration)をダウンロードする前に、暗号メカニズム(cryptographic mechanisms)は、遠隔サーバの識別情報(identity)の認証(authentication)を提供することができる。遠隔サーバにアップロードする前に、クライアントのデータログ(data log)もまた、無線装置上で暗号化されることができる。さらに、安全なアーキテクチャは、認証されていない遠隔サーバおよび/またはクライアントアプリケーションによる不正使用から、無線装置と無線ネットワークの両方を保護するように動作可能な認証メカニズム(authentication mechanism)、を提供することができる。
いくつかの態様において、情報を安全に交換する方法は、無線装置上の装置リソース(device resource)にアクセスするためにクライアントアプリケーションによる要求に基づいて、無線装置上に常駐のクライアントアプリケーションの識別情報を認証すること、を備える。該要求は遠隔受信情報検索構成(remotely received information retrieval configuration)に基づいている。さらに、該方法は、認証の結果に基づいて、クライアントアプリケーションに装置リソースのうちの所定の部分へのアクセスを提供すること、を備える。
関連する態様においては、機械読み取り可能媒体は、機械によって実行されるとき、機械に、上記された動作(actions)を備えているオペレーション(operations)を実行(perform)させる命令(instructions)、を備える。別の関連する態様は、上記に説明された動作を実行するように構成された少なくとも1つのプロセッサを備える。
他の態様では、無線装置は、無線装置上の装置リソースにアクセスするためにクライアントアプリケーションによる要求に基づいて無線装置に常駐のクライアントアプリケーションの識別情報を認証するための手段、を備える。該要求は、遠隔受信情報検索構成に基づいている。さらに、この態様では、無線装置は、認証の結果に基づいて、クライアントアプリケーションに、装置リソースの所定の部分へのアクセスを提供するための手段、をさらに備える。
なおも別の態様では、無線通信装置は、装置関連のデータ(device-related data)とネットワーク関連のデータ(network-related data)のうちの少なくとも一方を備える装置リソース、を備える。この態様における無線通信装置は、装置リソースへのアクセスのためのアクセス要求を受信するように動作可能なリソースインターフェースモジュール(resource interface module)、をさらに備えており、ここでは、アクセス要求は、遠隔受信情報検索構成に基づいている。さらに、このアクセス要求は、クライアントアプリケーションモジュール識別番号(client application module identification)とセキュリティメカニズム(security mechanism)とを備えている。さらに、このリソースインターフェースモジュールは、セキュリティメカニズムに基づいて、クライアントアプリケーションモジュール識別番号、および、装置リソースへの対応する所定のアクセスレベル、を認証するように動作可能である。
別の態様では、無線ネットワーク上での無線装置との安全な情報交換のための方法は、無線装置との通信プロトコル(communication protocol)を確立することと、無線装置上での装置リソースからの所定の情報を、無線装置に集めさせるように動作可能な収集構成(collection configuration)を生成すること(generating)と、を備える。この態様においては、該方法は、収集構成とセキュリティメカニズムとを無線ネットワーク上で無線装置に送信することと、セキュリティメカニズムが所定の安全手続きに(predetermined security procedure)基づいて無線装置への機器を認証する場合に、収集構成に基づいて所定の情報を無線装置から受信することと、をさらに含む。
関連する態様では、機械読み取り可能媒体は、機械によって実行されるとき、機械に、上記された動作を備えているオペレーションを実行させる命令、を備える。別の関連する態様は、上記に説明された動作を実行するように構成される少なくとも1つのプロセッサを備えている。
なおも別の態様では、遠隔サーバは、無線装置との通信プロトコルを確立するための手段と、無線装置に、無線装置上の装置リソースからの所定の情報を集めさせるよう動作可能な収集構成を生成するための手段と、を備えている。これらの態様では、遠隔サーバは、収集構成とセキュリティメカニズムとを無線ネットワーク上で無線装置に送信するための手段と、セキュリティメカニズムが所定の安全手続きに基づいて無線装置への機器を認証する場合に、収集構成に基づいて無線装置から所定の情報を受信するための手段と、をさらに備えている。
さらに別の態様では、無線装置とデータを交換するための機器は、無線装置による受信のための構成(configuration)を生成するように動作可能な構成生成部(configuration generator)を備えており、該構成は、無線装置に、無線装置上の装置リソースからの所定の情報を集めさせるように動作可能である。該機器は、該構成に基づいて無線装置から集められた情報を保存するように動作可能な情報貯蔵部(information repository)と、無線ネットワーク上で該機器と無線装置との間の接続を確立するように動作可能な通信モジュールおよびプロセッサと、をさらに備える。更に、該機器は、所定のセキュリティメカニズムを無線装置に提供するように動作可能な安全モジュール(security module)を備えており、所定のセキュリティメカニズムは、無線装置との所定の交換プロトコルに基づいており、所定のセキュリティメカニズムは、無線装置への機器を認証する。
[詳細な説明]
開示される実施形態が、添付の図面と併せてこれ以降説明される、なお、図面は、開示される実施形態に限定するものではなく、開示される実施形態を説明するために提供されており、図面において、同様の記号表示は同様の要素を示す。
図1を参照すると、安全な通信システム100は、いくつかの態様において、無線ネットワーク全体にわたって配置された所定の無線装置とこれに対応する所定の遠隔ネットワーク装置との間で、データ/情報を安全に交換するためのメカニズム(mechanisms)および手順(procedures)を含むことができる。例えば、いくつかの態様においては、第1のサーバは、無線装置の第1の群に関連づけられることができ、第2のサーバは、無線装置の第2の群に関連づけられることができる。説明される態様は、例えば、第1のサーバと第2の群の装置との間、および、第2のサーバと第1の群の装置との間、の認証されていない通信を阻止するセキュリティメカニズムを提供し、それによって安全なクライアント/サーバのインターフェースを提供する。さらなる態様では、システム100は、無線装置内で、例えばクライアントアプリケーションと無線装置リソースとの間などで、データ/情報を安全に交換するためのメカニズムおよび手順を備えることができる。例えば、いくつかの態様では、システムは、無線装置に常駐のアプリケーションあるいはコードと所定の無線装置リソースとの間の、認証されていない通信を阻止するセキュリティメカニズムを提供し、それによって安全なクライアント/装置リソースのインターフェースを提供する。
例えば、一態様では、無線装置102に常駐の情報転送クライアント(information transfer client)(「ITC」)モジュール122は、無線ネットワーク106上で、遠隔サーバ108に常駐の情報転送マネージャ(information transfer manager)(「ITM」)モジュール114との安全な通信を可能にする。そのようなものとして、システム100は、共通の無線ネットワーク上で、複数の安全で独立したネットワーク接続を可能にすることができる。一つのネットワークは、例えば、第1のネットワークキャリアのような1つのエンティティに関連する少なくとも1つの無線装置102と遠隔サーバ108とを備えることができる。同様に第2のネットワークは、第2のネットワークキャリアのような別のエンティティに関連する少なくとも1つの無線装置104と遠隔サーバ110とを備えることができる。
さらに、他の態様の一例では、無線装置102に常駐の安全なリソースインターフェースモジュール(secure resource interface module)132は、装置リソース128へのアクセスを提供するアプリケーションプログラミングインターフェース(application programming interface)(「API」)112への、ITCモジュール122のようなクライアントアプリケーションによるアクセスを、制限するように動作可能であってもよい。ITCモジュール122は、ITCモジュール122のすべてのオペレーションを制御するためのITC制御論理(ITC control logic)124を含むことができ、また、ITCセキュリティモジュール126と通信することもできる。ITCセキュリティモジュール126は、安全なリソースインターフェースモジュール132を介して、装置リソース128のようなローカルな装置リソースとの、同様に、遠隔サーバ108およびITMモジュール114のような遠隔ネットワーキング装置(remote networking devices)との、安全なインターフェースを提供する。
ITCモジュール122、ITMモジュール114、および安全なリソースインターフェースモジュール132の各々は、認証、通信の設定、および安全な転送データを提供するために1つまたは複数の安全メカニズムを含んでもよい。例えば、そのような安全メカニズムは、関係者(parties)の認証および情報の安全な交換を確実にするために、セキュアハッシュ関数(secure hash functions)、対称鍵暗号(symmetric key encryption)、公開鍵暗号(public key encryption)、およびいずれかの他の暗号化メカニズムおよび/または方法を、含んでもよい。したがって、いくつかの態様では、システム100は、安全な外部通信インターフェース(secure external communications interface)を備えた、および/または他の態様では安全な内部通信インターフェース(secure internal communication interface)を備えた、無線装置を提供する。
図2を参照すると、無線装置の中で安全に情報を交換するための方法は、ステップ140で、無線装置リソース128にアクセスするための要求を受信することを含むことができる。例えば、無線装置102に常駐の、ITCモジュール122のようなクライアントアプリケーションは、装置に機能性を提供するように、装置リソース128と相互作用することができる。そのようなものとして、ITCモジュール122は、装置リソース128にアクセスするための要求を生成することもでき、そのような要求は、安全なリソースインターフェースモジュール132によって受信されてもよい。限定しないが、ステップ140で受信される要求は、装置データ129についての最初の要求の前に、そしてユーザの要求で、無線装置102のパワーアップで(power up)開始されてもよい。要求140は、将来の要求のためにAPI112を開錠するために開始されることもできるが、この時リソースデータは送信される必要はない。
この態様の方法は、ステップ142で、アクセス要求を作成するクライアントアプリケーションを認証すること、をさらに含んでもよい。例えば、認証用ソフトウェアは各々のAPI112の中に符号化されてもよく、あるいは、API112が、安全なリソースインターフェースモジュール132に認証を実行するように要求してもよい。ステップ142における認証は、1つまたは複数の暗号化メカニズムを含んでもよく、クライアントアプリケーションのITC/Resource(リソース)インターフェース(ITC/resource interface)130コンポーネントによるデジタル署名(digital signature)の生成を含んでもよい。このデータは、このあと、安全なリソースインターフェースモジュール132へと転送されることができる。
さらに、各々の装置リソースは、異なるレベルのアクセスを有することもでき、また、認証は、適切なアクセスレベルを要求し、かつ/または割り当てられるクライアントアプリケーションを伴うこともできる。いくつかの実施形態では、割り当てられるアクセスレベルは、認証の時に、クライアントアプリケーションによって提供される、鍵などの特定のセキュリティメカニズムに基づいて、決定されてもよい。
方法は、ステップ144で、装置リソースと情報を交換すること、をさらに含んでもよい。例えば、いったん認証されると、クライアントアプリケーションは、許可された所定のレベルのアクセスに基づいて、装置リソース128の任意の数の要求を作ることもでき、それによってリソースデータ129へのさらに速いアクセスを可能にする。しかしながら、他の態様においては、要求の数は制限されてもよく、かつ/または各々の要求が新たな認証を必要とすることもできる、ということに留意すべきである。
更に、方法は、ステップ146で、装置リソースへのアクセスを無効にすること(disabling)、を含んでもよい。例えば、安全なリソースインターフェースモジュール132は、ステップ146で、クライアントアプリケーションによる活動状態の欠如(lack of activity)に基づいて、装置リソース128へのアクセスを取り除くこともあり得る。アクセスは、クライアントアプリケーションの再認証(re-authentication)で再び確立されてもよい。他の実施形態では、クライアントアプリケーションと装置リソースとの間のインターフェースは、無線装置102のパワーダウン(power down)で無効にされることもできる。さらに、クライアントアプリケーションと装置リソースとの間のインターフェースは、認証されたアクセスレベルの外側の装置データにアクセスするために、クライアントアプリケーションによって為される試みで無効にされることもできる。
図3は、無線装置および遠隔サーバに常駐のアプリケーションが、いったん認証されると、データを安全に交換するためにシステム100の方法と機器を使用することができる方法、の態様を開示している。一態様では、方法は、ITクライアントモジュールに命令を送信することおよび/またはそこから情報を取り出す(retrieve)ことを試みるITマネージャモジュール114、を認証することを望むITクライアントモジュール122のようなアプリケーションによって、利用されることができる。例えば、そのような認証は、所定の無線装置102および/またはITクライアントモジュール122に適切に関連付けられていない不正(rogue)ITマネージャモジュールを防ぐ(ward off)ために、望まれるかもしれない。別の態様では、方法は正しく関連付けられた無線装置から情報を受信していることを保証するために、遠隔サーバ108などの遠隔サーバによって利用されることもできる。主に図3を、そして二次的に図1を参照すると、ステップ152で、方法は、無線装置と遠隔サーバとの間の通信接続を確立すること、を含んでもよい。例えば、無線装置102と遠隔サーバ108との間の無線ネットワーク106上でHTTP接続が確立されることができる。一態様では、例えば、新たなクライアント構成(client configuration)をロードするために、あるいは無線装置102上で命令を実行するために、遠隔サーバ108は無線装置102にデータを送信することができる。別の態様では、無線装置102上のクライアントアプリケーションは、例えば無線装置診断データ、スパムログ、ウィルスログ、ネットワークデータなどを備えている装置から集められた情報のクライアントログをアップロードすることができる。
ステップ154で、方法は、情報が送信または受信されるべきかどうかを判定すること、を含むことができる。例えば、ステップ156で、遠隔サーバ108が無線装置102にデータを送信するべきであれば、ITクライアントモジュール122は、遠隔サーバ108の識別情報および提携(affiliation)を確認する(verify)ための認証処理を開始するために、ITクライアントセキュリティモジュール126を呼び出す(invoke)ことができる。認証する方法は、所定の認証ルーチンに応じて、所定の認証情報をITクライアントセキュリティモジュール126と、そして特にITC/ITMインターフェース部分127と、交換するために、ITMセキュリティモジュール116を呼び出す遠隔サーバ108、を含んでもよい。例えば、この認証は、1つまたは複数のセキュリティメカニズムを含むこともあり得る。
ここで検討されるように、セキュリティメカニズムは、限定はされないがセキュアハッシュ関数、公開および秘密の鍵を利用する非対称鍵暗号メカニズム、対称鍵暗号メカニズム、およびセッション鍵作成アルゴリズムを含むことができる。これらのセキュリティメカニズムは認証処理と秘密情報交換処理のうちの一方または両方に使用されてもよい。
セキュアハッシュ関数は、電子署名のための基礎(basis)および情報の完全性(integrity)を保証することを提供し、可変長メッセージを取り入れることおよび固定長ハッシュを生成すること(producing)によって動作する。メッセージ内の単一ビットを変えることは、ハッシュ内のビットのうちの約半分を変えるであろう。最も一般的に使用される暗号ハッシュ関数は、128ビットのハッシュを生成するMD5(メッセージダイジェスト(Message Digest))、および160ビットのハッシュを生成するSHA−1(セキュアハッシュアルゴリズム(Secure Hash Algorithm))である。
強力な鍵生成アルゴリズム(key generation algorithm)は、真乱数生成部(truly random number generator)または少なくとも暗号として安全な擬似乱数生成部(cryptographically secure pseudo random number generator)を必要とする。擬似乱数生成部のための種材料(seeding material)は、必要とされるセッション鍵と同じように長く(またはさらに長く)なければならない。擬似乱数生成部のアルゴリズムは、同じ種材料で常に同じ出力を作り出し、したがって安全メカニズム199は他者に利用不可能な種生成部を含むことができ、例えば「漏れのある(leaky)」ダイオードの使用によって、製造時、ダウンロード時、またはハードウェア内にインプリメントされる時に設定されることができる。
認証後に、ステップ158で、2つの関係者は、暗号化されたデータを遠隔サーバ108から無線装置102へと送信するために、メカニズムを設定してもよい。設定は安全設定手順191(図6)の処理を含んでもよく、かつ対称鍵暗号法を利用する暗号化された通信を設定するためにセキュリティメカニズム貯蔵部198に保存された1つまたは複数の安全メカニズム199を使用してもよい。ステップ156の比較的遅い認証処理と違って、対称鍵暗号法のスピードは、遠隔サーバ108と無線装置102との間でさらに大きいデータファイルを安全に送信することにより適し得る。対称鍵暗号化は、同じ共有秘密鍵を有する送り手と受け手の両方を必要とする。対称鍵暗号化アルゴリズムは、ハードウェアあるいはソフトウェアにおいてインプリメントされることができ、データ暗号化規格(「DES」)、トリプルDES(「3DES」)、国際データ鍵暗号化アルゴリズム(International Data Key Encryption Algorithm)(「IDEA」)、Blowfish(Blowfish)、CAST−128、およびCAST−256を含むことができる。
これらの暗号は速いが、鍵管理、すなわち、無線ネットワーク106の開かれた無線チャンネル上の対称鍵の送信は、大きな心配事である。したがって、別名公開鍵暗号化として知られている、非対称鍵暗号化(asymmetric key encryption)が、2つの数学的に相補的な鍵の使用による秘密鍵分布(secret key distribution)の問題を解決するために使用されてもよい。公開鍵暗号化は、電子商取引、デジタル署名、および仮想私設ネットワーキングの基礎(foundation)である。
いったん暗号化された接続が設定されると、遠隔サーバ108は、ステップ160で、データ、例えばクライアント構成情報および/または命令を暗号化し、無線装置102に送信することができる。
先に開示されているように、システム100の方法および機器に基づいて、無線装置102は、クライアントのログまたは他の情報を遠隔サーバ108に安全に送信するように動作可能である。
ステップ154に戻って参照すると、無線装置から遠隔サーバへとデータを送信するケースでは、データを送信する前に遠隔サーバ108上での無線装置102の必要とされる認証はなくてもよい。無線装置による遠隔サーバへの計画的なデータログのアップロードの場合、例えば無線装置は発呼を作る装置であり、遠隔サーバは複数の無線装置からログを理論的に集めているので、ステップ161における認証はオプショナル(optional)である。しかしながら、いくつかの態様は、無線装置102またはサーバ108のどちらかを認証することを含むことができ、このケースでは、ステップ161の認証は、ステップ156を構成するものと同様の安全な手順およびメカニズムを、含むことができる。認証が実行されない別の実施形態では、制御は、ステップ162へと直接に進んでもよく、この時、セキュリティメカニズム貯蔵部198に保存された1つまたは複数の安全メカニズム199を使用してもよい安全設定手順191を使用して、遠隔サーバ108と無線装置102との間に安全な接続が設定されることができる。
先に開示されたように、対称鍵暗号化は、貯蔵部198に保存される1つの暗号法のメカニズムであってもよく、また、ステップ164で、無線装置102上で生成される任意のデータ、すなわちログデータを暗号化するために、使用されることができる。さらに、暗号化の後に、ステップ164は、暗号化されたデータを遠隔サーバ108に送信することを含んでもよい。
図4を参照すると、無線装置102は、任意のタイプのコンピュータ化された装置、例えば、セルラー電話器、パーソナルデジタルアシスタント、双方向テキストページャー、ポータブルコンピュータ、および、無線通信ポータルを有する、またネットワークまたはインターネットへの有線接続を有することもあり得る、分離型コンピュータプラットホームなど、を含んでもよい。無線装置は、遠隔-スレーブ(remote-slave)、またはエンドユーザを有さないが無線ネットワーク106全体にわたって単純にデータを通信する他の装置、例えば遠隔のセンサ、診断ツール、およびデータ中継器など、であってもよい。
さらに、無線装置102は、入力メカニズム172と出力メカニズム174を有するコンピュータプラットホーム120を備えることができる。入力メカニズム172は、限定はされないがキーもしくはキーボード、マウス、タッチスクリーンディスプレイ、および音声認識モジュールを含んでもよい。出力メカニズム174は、限定はされないがディスプレイ、音響スピーカ、および触覚フィードバックメカニズムを含んでもよい。
コンピュータプラットホーム120は、ネットワーク106上で無線装置102と他の装置との間の通信を可能にするように、そして同様に、無線装置102の内部の構成要素間で送受信を行ない、そうでなければ通信を可能にするように、動作することができる、ハードウェア、ソフトウェア、またはそれらの組合せで具現化される通信モジュール188、をさらに備えることができる。
コンピュータプラットホーム120はまた、メモリ170を含むこともでき、メモリは、リードオンリおよび/またはランダムアクセスメモリ(RAMおよびROM)、EPROM、EEPROM、フラッシュカード、またはコンピュータプラットホームに共通した任意のメモリのような、揮発性および不揮発性メモリを備えることができる。さらに、メモリ170は、1つまたは複数のフラッシュメモリセルを含んでもよく、あるいは、磁気媒体、光媒体、テープ、またはソフトあるいはハードディスクのような、任意の二次もしくは三次の記憶装置を備えてもよい。
さらに、メモリ170は、相手先商標製品製造会社(「OEM」)のアプリケーション、および、第三者のクライアントアプリケーション、例えば情報転送クライアント(ITC)モジュール122など、を保存するように動作可能であってもよい。1つの非限定的な態様では、ITCモジュール122は、診断用ソフトウェア、例えばカリフォルニア州サンディエゴのQualcomm,Inc.によって開発されたRemotely Accessible Performance Tool and OptimizeR(商標)(RAPTOR(商標))および/またはMobileView(商標)ソフトウェアを含んでもよい。
アプリケーションをメモリ170の中にロードするために、限定はされないが、製造時の静的なインストール(static installation)、無線ネットワーク上で無線送信を介したダウンロード、パーソナルコンピュータ(PC)などの装置へのハードワイヤード接続(hardwired connection)を含んだ、いくつかのメカニズムが使用されてもよい。
装置リソース128は、無線装置102に常駐の任意の情報、データ、コード、機能などを含んでもよい。いくつかの態様では、装置リソース128は、メモリ170の全部または一部を含んでもよい。他の態様では、装置リソース128は、プロセッサアセンブリ182の全部または任意の部分を含んでもよく、それはさらに、クライアントアプリケーションおよびアプリケーションプログラミングインターフェース(「API」)112を実行するように動作可能な、特定用途向け集積回路(「ASIC」)、あるいは他のチップセット、プロセッサ、論理回路、レジスタ、および/または、他のデータ処理装置を含むことができる。
さらに、装置リソース128は、特定のオペレーションを実行しかつ/または無線装置102に特定の機能性を提供するプロセッシングサブシステム(processing subsystems)184のうちの1つまたは組合せを含んでもよい。1つの態様において、例えばセルラー電話器の態様などにおいては、プロセッシングサブシステム184は、音声、不揮発性メモリ、ファイルシステム、送信、受信、サーチャー、レイヤ1、レイヤ2、レイヤ3、セキュアソケットレイヤ(「SSL」)、主制御、遠隔手続き、ハンドセット、電力管理、診断、デジタル信号プロセッサ、ボコーダ、メッセージング、コールマネージャ、Bluetooth(登録商標)システム、Bluetooth(登録商標)LPOS、位置判定、測位エンジン、ユーザインターフェース、スリープ、データサービス、セキュリティ、認証、USIM/SIM、音声サービス、グラフィックス、USB、MPEGなどのマルチメディア、GPRSなどのような、サブシステムを含んでもよい。しかしながら、プロセッシングサブシステム184が所定の装置および/またはアプリケーションに応じて変わり得ることに留意すべきである。さらに、例えば、いくつかの態様においては、ITCモジュール122によって集められることができるリソースデータ129は、1つまたは複数のプロセッシングサブシステム184内のレジスタの中にあってもよい。
1つの非限定的な態様では、API112は、それぞれの無線装置上で実行する実行時環境(runtime environment)であってもよく、そして、他のモジュール、すなわち、安全なリソースインターフェースモジュール132、および、クライアントアプリケーションによって生成される要求を処理するために必要とされるような装置リソース128、すなわち、ITCモジュール122、を呼び出すことができる。1つのそのような実行時環境は、カリフォルニア州サンディエゴのQualcomm,Inc.によって開発されたBinary Runtime Environment for Wireless(登録商標)(BREW(登録商標))ソフトウェアである。例えば、無線演算装置(wireless computing devices)上のアプリケーションの実行を制御するように動作する他の実行時環境が利用されてもよい。ここで検討されるAPI112は、装置リソース128へのアクセスを管理するように安全なリソースインターフェースモジュール132をとおして動作可能であって、装置コールアクセッシングリソースデータ(device call accessing resource data)129を発行する前に、クライアントアプリケーションを認証する。
いくつかの態様においては、図5を参照すると、API112は、クライアントアプリケーションのITCモジュール122によって作られたデータアクセス要求を認証するように、安全なリソースインターフェースモジュール132、およびその所定の装置データアクセス手順202を要求する。安全なリソースインターフェースモジュール132は、装置リソース128との相互作用を提供するAPI112およびそれの関連した装置データ呼び出し206へのアクセスを制御するためのハードウェア、ソフトウェア、ファームウェア、データおよび命令を含んでもよい。所定の装置データアクセス手順202は、装置リソース128との相互作用のための構成要素を認証する方法および/またはルーチンを含んでもよい。例えば、装置データアクセス手順202は、API112の少なくとも一部へのアクセスを許容すべきか否か判定するために所定のメッセージ、認証、および装置データアクセスセキュリティメカニズム204などのセキュリティ関連のメカニズムの交換を要求することができる。対称鍵、公開/秘密鍵、ハッシュ関数、デジタル証明書などのような、様々な認証/セキュリティメカニズムは、装置データアクセスセキュリティメカニズム204として保存されてもよい。装置データアクセス手順202は、例えば装置リソース128へのアクセスを要求するアプリケーション/構成要素/モジュールの識別情報に応じて変わることもあり得る。
さらに、いくつかの態様では、安全なリソースインターフェースモジュール132は、変化するアクセスレベルを装置リソース128に提供することができる。例えば、認証処理の間に渡される特定の認証/セキュリティ情報に応じて、API112は、装置リソース128への或る一定の装置データ呼び出し206を許可し、一方で他を拒絶することができる。限定しないが、装置リソース128へのアクセスは、特定の装置リソース128への特定のアクセスレベル135をマップにしてAPI112を開錠するために特定の鍵138を必要とするリソース/アクセスマッピングテーブル205を使用して実施されてもよい。オペレーションにおいて、安全インターフェースモジュール132は、クライアントアプリケーションを認証するために、鍵138を使用して特定のアクセスレベル135に関するアプリケーションの要求に応答することができる。もし認証されれば、認証されたアプリケーションを、対応するアクセスレベル135にマッピングするために、第2のテーブル、クライアント/アクセスマッピングテーブル203が構築されることができる。テーブル203および205は、両方共に装置データアクセスセキュリティメカニズム204内に保存されてもよく、また、装置リソースへの将来のデータ呼び出しが呼び出しクライアントアプリケーション(calling client application)の許容アクセスレベル内にあることを確認するために使用されることができる。
図4に戻って参照すると、ITCモジュール122は、装置関連および/またはネットワーク関連の情報を無線装置102から集めるための、そして、この情報を遠隔サーバ108などの対応する遠隔サーバに送信するための、ハードウェア、ソフトウェア、ファームウェア、データおよび/または命令を含んでもよい。例えばいくつかの態様では、ITCモジュール122は、ITCモジュール122の機能を実行および制御するように動作可能なクライアント制御論理(client control logic)178を含む。いくつかの態様では、例えば、クライアント制御論理178は、ITC構成176を構文解析し(parses)、所定の構成に基づいて情報検索(retrieval)、保存、および送信の機能を実行する。例えば、クライアント制御論理178は、無線装置102および/またはネットワーク106からの情報を診断する、および/または、検索するために、装置リソース128へのアクセスを要求することができる。所定のITC構成176によれば、クライアント論理178は、例えば、1つまたは複数のサブシステム184からリソースデータ129を検索することができ、かつ/または、特定のオペレーションを実行するために1つまたは複数のサブシステム184を要求することができる。さらに、例えば、クライアント制御論理178は、ITC構成176に基づいて集められたリソースデータ129を含んでいるデータログ180を生成して遠隔サーバ108に送信することができる。さらに、クライアント制御論理178の制御下で、ITCモジュール122は、通信モジュール188を経由した遠隔サーバ108からのクライアント構成176のダウンロードを要求することができる。
図4および6を参照すると、ITCモジュール122は、認証を提供するため、そして、安全な通信を確実にするために、ITCセキュリティモジュール126を含むことができる。ITCセキュリティモジュール126は、ITCモジュール122について安全な手順を制御するように動作可能なITCセキュリティ制御論理(ITC security control logic)190、を含む。いくつかの態様では、ITCセキュリティモジュール126は、ITM108との、認証され、かつ/または、安全な交換を提供するように動作可能な情報転送クライアント/情報転送マネージャ(information transfer client/information transfer manager)(「ITC/ITM」)インターフェース部分128を含むことができる。他の態様では、ITCセキュリティモジュール126は、例えば、API112および関連する安全なリソースインターフェースモジュール132などを介して、ITCクライアントモジュール122と装置リソース128との間の、認証され、かつ/または、安全な交換を提供するように動作可能な情報転送クライアント/リソース(「ITC/Resource」)インターフェース部分130を含んでもよい。例えば、API112と一緒になって、ITC/Resourceインターフェース130は、無線装置102上のクライアントアプリケーションを認証するための論理(logic)を所定の装置リソースセキュリティ手順196に基づいて提供する。同様に、ITC/ITMインターフェース128は、遠隔サーバ108を認証するための論理を提供し、かつ暗号化されたデータを無線装置102と遠隔サーバ108との間でそれぞれ送信および受信するための安全な送信手順192および安全な受信手順194をさらに含む。手順192、194および196は、認証および安全な通信を達成するための所定の方法、ルーチン、メッセージの配列、および安全メカニズム199を含んでもよい。例えば、安全メカニズム199は、限定はされないが、MD5およびSHA−1などのセキュアハッシュ関数;RSAおよびプリティーグッドプライバシー(PGP)などの公開鍵暗号化アルゴリズム;DES、3DES、IDEA、Blowfish、CAST−128、およびCAST−256を含む対称鍵暗号化アルゴリズム;デジタル証明書(digital certificates);およびデジタル署名;を含んでいる暗号法の装置および/またはアルゴリズムを含むことができる。
さらに、いくつかの態様では、ITCセキュリティモジュール126は、セキュリティ貯蔵部198を有してもよく、ここには安全メカニズム199のうちの1つまたは複数がITCセキュリティ制御論理190によるアクセスのために存在することができる。例えば、セキュリティ貯蔵部198は、認証とデータ暗号化/解読の両方のためにITC/Resourceインターフェース130とITC/ITMインターフェース127によってそれぞれ使用される公開鍵と秘密鍵(public and private keys)を保持してもよい。
図7は、無線装置102の常駐アプリケーションおよびサブシステム184からデータログ180内のデータなどの情報を受信するように動作可能な情報転送マネージャ(ITM)108、を示している。いくつかの態様では、認証およびセキュリティメカニズムおよび手順を提供するため、また無線装置からの情報の収集と送信を命令するために、ITM108は、無線ネットワーク106全体にわたって、無線装置102に、ITCモジュール122、ITCセキュリティモジュール126、安全なリソースインターフェースモジュール132、および/またはITC構成176などのような、ソフトウェアエージェントあるいはアプリケーションおよび構成を送信するように動作可能であってもよい。さらに、使用可能なフォーマットで関係者にデータを提供し、かつ/またはデータフロー内で別個の制御の層を提供するように協力して働くITM108に関連する、別のサーバあるいはコンピュータ装置があってもよい。ITM108は、無線ネットワーク106上で無線装置102にデータを送信または受信するように動作可能なサーバ、パーソナルコンピュータ、ミニコンピュータ、メインフレームコンピュータ、または任意の演算装置であってもよい。
ITM108は、データおよび命令を保存するためのメモリ208と、命令を実行するためのプロセッサ236と、ITM108内で内部的に、そしてまた外部装置との、通信を可能にする通信モジュール238と、を含むことができる。
メモリ208は、無線装置102などの1つまたは複数の装置からの情報の収集と分析を管理するための情報転送マネージャ(「ITM」)モジュール114を含んでもよい。ITMモジュール114は、任意のタイプのハードウェア、ソフトウェア、ファームウェア、データ、および実行可能な命令のうちの少なくとも1つを含んでもよい。ITMモジュール114は、ITMモジュール114の機能を実行するように動作可能なITM制御論理210(ITM control logic)を有することができる。
ITM108のいくつかの態様は、装置および/またはネットワークの診断情報などの情報を集めて報告するためにITC構成176を生成して無線装置に送信することをITMモジュール114に要求してもよい。例えば、ITM108は、例えば、装置および/またはネットワークの性能(performance)をモニタし、かつ/または改善するために、1つまたは複数の関連する無線装置から、装置関連および/またはネットワーク関連の情報を収集することを望んでいるエンティティ、例えばネットワークサービスプロバイダ、装置製造業者など、に関連づけられることができる。ITC構成176は、例えば、どのような情報を集めるべきか、どのような時間に情報を集めるべきか、およびどのような時間に情報をITM108に送信するべきかを所定の装置に指示する構成メッセージ(configuration message)を含むことができる。
ITM制御論理210は、ITC構成(ITC configuration)176を生成することができる構成生成部(configuration generator)212のオペレーションを制御するように動作可能である。例えば、構成生成部212は、ITC構成176を定義するために多くの収集および報告パラメータ(collection and reporting parameters)の間の選択を可能にすることができる。
さらに、ITM制御論理210はさらに、少なくとも1つの無線装置102からデータログ(data log)180を受信し、ログ貯蔵部216内にログ180を保存し、かつ報告222の作成においてログ分析器220を制御するように、構成されることができる。ITM制御論理210はさらに、制御命令226の作成において制御命令生成部(control command generator)224のオペレーションを制御するように動作することができる。制御命令226は、無線装置102に送信されるとき、無線装置上で利用可能な任意の機能同様に、データログ180のアップロード、ITC構成176のダウンロードなどの機能、を実行するように動作可能である。
さらに図7を参照すると、ITMモジュール114は、無線装置にITM108の認証を与え、かつITM108と無線装置との間の安全な通信セッションの確立を可能にする任意のハードウェア、ソフトウェア、ファームウェア、データ、および命令を含んでいるITMセキュリティモジュール116、を含むことができる。いくつかの態様では、例えば、ITMセキュリティモジュール116は、1つまたは複数の所定の安全な送信手順232および/または安全な受信手順234を有し、これらは無線装置102との安全な情報交換を開始するための所定のセキュリティメカニズム、所定の認証処理、および所定の設定手順を定義する。例えば、所定の手順232および234は、無線装置102へ/からのデータ送信を暗号化/解読するために利用されることができる。所定の手順232および234はまた、データおよび/またはメッセージを暗号化するため、および/または所定の無線装置および/またはITM108の識別情報の認証を供給するために、対称、公開、および秘密鍵、ハッシュ関数などのような1つまたは複数の安全メカニズム230を含むことができる。いくつかの態様では、例えばITMセキュリティモジュール116は、安全な送信と受信の手順232および234の実行中にアクセス可能な方式で1つまたは複数のセキュリティメカニズム230を保存するための貯蔵部として働くセキュリティメカニズム貯蔵部228を含んでもよい。セキュリティメカニズム230は、無線装置へのITM108を認証するため、および/または暗号法のメカニズムを供給してITMと無線装置との間の通信の秘密を保護するために、利用されることができる。
さらに、ITMセキュリティモジュール116は、ITCセキュリティモジュール126と安全なリソースインターフェースモジュール132のうちの少なくとも一方を備えることができる。上記で検討したように、情報転送クライアントモジュールは、無線装置への機器を認証するため、および安全な情報交換を確立するための、所定のメカニズムと手順との第1のセットを備え、安全なリソースインターフェースモジュールは無線装置上で構成176を実行するように動作可能な情報転送クライアントモジュール122を装置リソースに対して認証するための所定の手順とメカニズムとの第2のセットを備える。そのようなものとして、安全な送信と受信の手順232および234、および安全メカニズム230は、不法なサーバおよび/またはクライアントアプリケーションによる不適正な情報検索に対して防御するために、ITCセキュリティモジュール126および安全なリソースインターフェースモジュール132の対応する手順およびメカニズムに、相互に関連付けられることができる。
図1を参照すると、無線ネットワーク106は、無線装置102と無線ネットワーク106に接続された任意の他の装置との間の無線通信を可能にするために、少なくとも部分的に、動作可能な任意の通信ネットワークを含むことができる。さらに、無線ネットワーク106は、すべてのネットワーク構成要素およびネットワークを形成するすべての接続された装置を含むことができる。例えば、無線ネットワーク106は、携帯電話ネットワーク;地上電話ネットワーク;カリフォルニア州サンディエゴのQualcomm,Inc.から入手可能なMediaFLO(商標)システムを含むForward Link Only(FLO(商標))ネットワークのような、マルチキャストネットワーク;衛星用のDVB−S、ケーブル用のDVB−C、地上波テレビ用のDVB−T、ハンドヘルドのための地上波テレビ用のDVB−Hのような、デジタルビデオブロードキャスティング(DVB)ネットワーク;地上電話ネットワーク;衛星電話ネットワーク;赤外線通信協会(「IrDA」)に基づいたネットワークなどの赤外線ネットワーク;短距離無線ネットワーク;Bluetooth(登録商標)技術ネットワーク;ZigBee(登録商標)プロトコルネットワーク;超広帯域(「UWB」)プロトコルネットワーク;家庭無線周波(「HomeRF」)ネットワーク;共用無線アクセスプロトコル(「SWAP」)ネットワーク;無線イーサネット(登録商標)互換性アライアンス(「WECA」)ネットワーク、ワイヤレスフィデリティーアライアンス(「Wi−Fi Alliance」)ネットワークおよび802.xxネットワークなどの広帯域ネットワーク;公衆交換電話ネットワーク;インターネットなどの公共異種通信ネットワーク;私設通信ネットワーク;陸上移動無線ネットワーク;のうちの少なくとも1つまたは任意の組合せを含むことができる。
電話ネットワークのうちの適切な例は、符号分割多重アクセス方式(「CDMA」)、広帯域符号分割多重アクセス方式(「WCDMA」)、ユニバーサルモバイルテレコミュニケーションズシステム(「UMTS」)、先進移動電話サービス(「AMPS」)、時分割多重アクセス方式(「TDMA」)、周波数分割多重アクセス方式(「FDMA」)、直交周波数分割多重アクセス方式(「OFDMA」)、グローバルシステムフォーモバイルコミュニケーションズ(「GSM」)、単一搬送波(「1X」)の無線通信技術(「RTT」)、エボリューションデータオンリー(「EV−DO」)技術、汎用パケット無線サービス(「GPRS」)、エンハンスドデータのGSM環境(「EDGE」)、高速ダウンリンクデータパケットアクセス(「HSPDA」)などのアナログおよびデジタルのネットワーク/技術、アナログおよびデジタルの衛星システム、および、無線通信ネットワークとデータ通信ネットワークのうちの少なくとも一方で使用されることができる任意の他の技術/プロトコルのうちの少なくとも1つまたは任意の組合せを含む。
図8は、非限定的なセルラー方式の電話システム240を例示しており、少なくとも1つの無線装置102と、無線のキャリアネットワーク246を介して有線ネットワーク244に接続されたセルラー方式の無線ネットワーク242と、を備えている。セルラー電話システム240は、単に例示的であり、無線装置102のような遠隔モジュールが、互いの間および中で、および/または、限定しないで、無線のネットワークキャリアおよび/またはサーバを含む無線ネットワーク242の構成要素の間および中で、無線で、音声およびデータを含むパケットを通信する任意のシステム、を含むことができる。
システム240によると、ITM108および無線装置102は、有線ネットワーク244(例えばローカルエリアネットワーク、LAN)上で公開鍵サーバ248と通信することができる。例えば、ここで検討される認証および/または安全な通信手順に使用するための公開鍵は、公開鍵サーバ248に配置されてもよく、あるいは、要求している装置にEメールで送信されてもよい。ITM108および公開鍵サーバ248は、セルラー方式の電気通信サービスを提供するために必要とされる任意の他のネットワーク構成要素と共に提供されてもよい。
ITM108、無線装置102、および/または公開鍵サーバ248は、インターネット、安全なLAN、WAN,または他のネットワークなどのデータリンク250を通してキャリアネットワーク246と通信することができる。キャリアネットワーク246は、携帯電話交換機センター(「MSC」)252に送信されるメッセージ(概してデータパケットである)の送信を制御することができる。さらに、キャリアネットワーク246は、インターネットなどのネットワーク254および/またはPOTS(「一般電話サービス(plain old telephone service)」)を介してMSC252と通信することができる。典型的には、ネットワーク246において、ネットワークまたはインターネット部分は、データを転送し、POTS部分は音声情報を転送する。
MSC252は、データ転送のためのデータネットワークおよび/またはインターネット部分、および音声情報のためのPOTS部分などの他のネットワーク258によって多数の基地局(「BTS」)256に接続されてもよい。BTS256は最終的に、無線でメッセージを、例えばショートメッセージサービス(「SMS」)あるいは他の無線の方法によって、無線装置102にブロードキャスト(broadcasts)する。
図9は、遠隔サーバ108が、無線装置102にデータすなわちクライアント構成および/または命令を送信する前に、無線装置102の識別情報を認証することできる、方法の態様を例示している。図9の方法は、ここに提供される検討に基づいて利用され得る複数の可能な認証方法のうちの一例である、ということに留意すべきであり、したがってこの例は、限定していると解釈されるべきでない。いくつかの実施形態では、認証メカニズムは、遠隔サーバ108上でITMモジュール114を用いたオペレーションにおいて、無線装置102上に保存されたITCモジュール122によってインプリメントされることができる。
ステップ262で、いくつかの態様では、方法は、遠隔サーバへの接続を確立することを含むことができる。例えば、無線装置102は、無線装置102および遠隔サーバ108それぞれの通信モジュール188および238の間のHTTP接続を開始することができる。接続は、無線装置102のクライアント制御論理178および遠隔サーバ108のITMモジュール114の制御下で作られてもよく、また、クライアントとサーバとの間の安全な接続を確立するためにセキュアソケットレイヤ(「SSL」)を使用することができる。
ステップ264および266で、方法は、認証手順における比較のための基礎として使用するために無作為のメッセージを生成することと、無作為のメッセージを遠隔サーバに送信することと、を含むことができる。例えば、ITCセキュリティ制御論理190および安全な送信手順192の制御下で、無作為のメッセージは、生成され、そして、ステップ266で遠隔サーバ108に送信されることができる。
遠隔サーバ上、ステップ268において、方法は、無作為のメッセージを受信することと、サーバメッセージのダイジェストを作成するために無作為のメッセージに所定のセキュリティメカニズムを適用することと、を含むことができる。このケースでは、セキュリティメカニズムは、認証される無線装置と認証する遠隔サーバの両方によってのみ知られるいくつかの暗号法のメカニズムを備えることができる。例えば、ITMセキュリティモジュール116は、送信された無作為のメッセージを受信してもよく、かつ安全な送信手順232に基づいてステップ268でこのメッセージに所定のセキュアハッシュ関数を適用することでサーバメッセージのダイジェストを作成してもよい。ハッシュ関数生成部(hash function generator)と、セキュリティメカニズム230内で符号化された他の暗号法アルゴリズムとは、セキュリティメカニズム貯蔵部228内に保存される。サーバメッセージのダイジェストは、無線装置102の真偽(authenticity)を判定するために、後のステップで使用されるであろう。
ステップ278において、無線装置上で、方法は、無作為のメッセージに所定のセキュリティメカニズムを適用することに基づき、アプリケーションのダイジェストを作成すること、をさらに含むことができる。上記で述べられたように、無線装置によって使用される所定のセキュリティメカニズムは、装置およびサーバが正しく認証されるためには、遠隔サーバによって知られていて使用されるものと同じセキュリティメカニズムであるべきである。例えば、ITC/ITMインターフェース128がITMセキュリティモジュール116に無作為のメッセージを送信する後、クライアントアプリケーションは、ステップ278で、それ自身の所定のハッシュ関数を無作為のメッセージに適用することができ、アプリケーションメッセージのダイジェストを作成する。
ステップ280で、方法は、例えば、ネットワーク全体にわたってアプリケーションダイジェストの安全な送信を可能とするように、暗号ダイジェストを作成するためにアプリケーションダイジェストを暗号化すること、を含むことができる。例えば、暗号ダイジェストを作成するために、ITC/ITMインターフェース128は、公開鍵でアプリケーションダイジェストを暗号化してもよい。さらに、方法は、暗号ダイジェストを遠隔サーバに送信することを含んでもよい。例えば、ITC/ITMインターフェース128は、暗号ダイジェストを遠隔サーバ108に送信することができる。
ステップ276では、遠隔サーバ上で、方法は、サーバ/アプリケーションダイジェストを得るために暗号ダイジェストを解読すること(decrypting)、を含むことができる。例えば、ITMセキュリティモジュール116は、セキュリティメカニズム貯蔵部228において保存された、無線装置によって使用される公開鍵に対応する秘密鍵を使用して、受信した暗号ダイジェストを解読するように動作可能である。
ステップ270で、方法は、サーバメッセージのダイジェストをサーバ/アプリケーションダイジェストと比較し、これらが等しいかどうかを判定し、したがって無線装置を認証すること、を含んでもよい。例えば、ITMセキュリティモジュール116は、ステップ276で解読されたサーバ/アプリケーションダイジェストをステップ268で作成されたメッセージダイジェストと比較することができる。2つのダイジェストが等しければ、そのときは、無線装置102が認証され、情報の交換の設定(set-up)が、ステップ272に進むことができる。2つのダイジェストが等しくなければ、そのときは、無線装置は認証されず、通信は、ステップ274で終了されることができる。
最近の暗号化システムは、対称および公開鍵暗号化の組合せを使用する。いくつかの態様では、上記で説明されたように、ここに開示された方法および機器は、遠隔サーバ108と無線装置102との間で迅速かつ安全にデータを交換するために、対称暗号化のスピードの利点と公開鍵暗号化の鍵管理の利点とを利用することができる。
図10および11は、無線装置102上でセッション鍵を生成して暗号化し、次いで暗号化されたセッション鍵を遠隔サーバ108に送信するための方法の一態様を例示している。図10および11の方法は、ここに提供される検討に基づいて利用され得る複数の可能な安全通信の設定および交換方法のうちの一例である、ということに留意すべきであり、したがってこの例は、限定しているとして解釈されるべきでない。いくつかの実施形態では、無線装置102は、ITCセキュリティモジュール126およびセキュリティ貯蔵部198の一部として、遠隔装置の公開鍵とそれらの相補的な秘密鍵とを含むことができる保存された安全メカニズム199を備えてよい。
ステップ283で、無線装置102、そしてより具体的にはITC/ITMインターフェース127の安全な送信手順192は、遠隔サーバの公開鍵を取り出す(retrieve)ように動作可能である。いくつかの実施形態において、サーバの公開鍵は、無線装置102の製造時にセキュリティ貯蔵部198の中に静的にロードされた安全メカニズム199を備えることができる。他の実施形態では、無線装置102は、通信モジュール188を介して無線ネットワーク全体にわたって遠隔サーバ108から公開鍵を直接入手することができる。他の実施形態では、無線装置は、それを、図8の鍵サーバ248で示されるような第三者から取り出すことができる。さらなる実施形態では、鍵は、入力メカニズム172を介して、例えば、PC、キーボード、および前に開示された他の入力装置などから、入力されてもよい。
ステップ283に続いて、安全な送信手順192は、ステップ284で無作為のセッション鍵を生成し、保存することができる。セッション鍵は、安全メカニズム199のうちの1つによって生成されてもよく、また、擬似乱数生成部(pseudo random number generator)のソフトウェアのインプリメントされたバージョンを含むことができる。いくつかの態様では、セッション鍵は対称鍵を備えることができ、これは、非対称鍵の対と比較して、高速のデータ交換を提供し、一方では、なお交換されるデータの秘密(privacy)を保護する。
ステップ285で、セッション鍵は、ステップ285で、取り出された公開鍵で暗号化され、ステップ286で、遠隔サーバ108のITMセキュリティモジュール116へと送信されることができる。
ITMセキュリティモジュール116は、相補的鍵対の秘密鍵を有するので、遠隔サーバ108のみがステップ287でセッション鍵を取り出して保存できる。
図11は図10の続きであり、遠隔サーバ108が暗号化されたデータ送信を無線装置102に転送することができる方法、の態様を例示している。ステップ287でセッション鍵を解読して保存した後、ITMセキュリティモジュール116は、ステップ290で、無線装置102に安全に転送されることが必要とされるいずれのデータも暗号化することができ、そして、ステップ292で送信することができる。このデータはクライアント構成170、制御命令226、およびサーバに基づく、任意の他のデータを含むことができる。
ステップ294で、無線装置102は、遠隔サーバ108によって送信された暗号化された情報を解読するために、ステップ284で保存されたセキュリティ貯蔵部198内のセッション鍵を使用することができる。一態様では、この解読は、ITC/ITMインターフェース127、より具体的には、インターフェース127の安全な受信手順194によってインプリメントされることができる。ステップ294を完了すると、クライアント制御論理178の制御下で、無線装置102は、解読されたデータをステップ295において構文解析することができる。一態様では、これらのデータは、無線装置上で実行される命令を備える。他の態様では、これらのデータは、ITC構成176として保存される構成データを備える。
オプションとして、遠隔サーバ108からの情報がステップ296においていったん解読されて構文解析されると、無線装置102は、セッション鍵を消去することができる。その後、新たな情報交換は、新たなセッション鍵を必要としてもよく、そうすることによって、情報を交換することにおいて強化されたセキュリティ(enhanced security)を提供する。
いくつかの実施形態では、無線装置が状態表示を遠隔サーバに送り返すことができる。他の実施形態では、さらなる通信が要求されなければ、無線装置は、ステップ298で、遠隔サーバ108からそのまま接続解除してもよい。
図12は、データログ180またはいずれかの他の無線装置データが遠隔サーバ108へと安全に提供される安全なアーキテクチャの一態様を例示している。図12の方法は、ここに提供される検討に基づいて利用され得る複数の可能な安全な送信方法のうちの一例であることに留意すべきであり、したがって、この例は限定しているとして解釈されるべきでない。
ステップ302で、無線装置102は、遠隔サーバ108と接続、例えばHPPT接続を開始してもよい。この接続は、ステップ304で遠隔サーバの公開鍵を取り出すために使用されてもよい。前に開示されたように、公開鍵は、それを遠隔サーバから第三者を介してダウンロードすること、および、PCを経由してあるいは製造時に無線装置上に静的にロードされること、を含む様々なメカニズムを介して得られることができる。
ステップ306で、無線装置102は、無作為のセッション鍵を生成することができ、これは、ステップ308で、データログ180を暗号化するために使用されることができる。
ステップ310で、このセッション鍵は、遠隔サーバの公開鍵で暗号化されることができ、暗号化されたデータログと暗号化されたセッション鍵の両方は、ステップ312で、無線ネットワーク106上で遠隔サーバ108に送信されることができる。
ITMセキュリティモジュール116のみが鍵対の秘密鍵を有するので、遠隔サーバ108のみが、ステップ316で、セッション鍵を取り出すように動作することができ、ステップ318で、受信した暗号データログ180を解読することができる。ステップ320で、遠隔サーバ108は、無線装置102に成功したデータの転送を通知するように動作可能な確認応答(acknowledgement)を送信してもよい。ステップ322で、この確認応答を受信した後、無線装置は,ステップ324で遠隔サーバから接続解除してもよい。
前に開示されたように、ここに説明される安全なアーキテクチャは、静的な拡張子API(static extension API)112を認証されていないクライアントアプリケーションによるアクセスから防護する認証メカニズムを含む。図13は、1つのそのような認証メカニズムを開示しており、クライアントアプリケーションITCモジュール122を認証するためにAPI112によって要求される安全なリソースインターフェースモジュール(secure resource interface module)132を含む。安全なリソースインターフェースモジュール132とITCモジュール122との間の無線装置内通信は、API112の制御下で通信モジュール188によって実行される。
前に開示されたように、認証は、起動時、クライアントアプリケーションの初期化/ダウンロード時、計画された時間に、およびユーザによって決定された時間に、1回、実行されてもよい。いったん認証されると、API112は、API/クライアントアプリケーションのインターフェースが無効にされるような時間までクライアントアプリケーションの要求を処理することができる。インターフェースは、無線装置のタイミングアウト(timing out)、決められた時間量の間の活動状態の欠如(lack of activity)、およびパワーダウンを含む、いくつかのメカニズムを介して、無効にされることができる。
さらに、認証は、認証の時間にクライアントアプリケーションとAPIとの間で転送される情報に基づいて、特定のアクセスレベルをアプリケーションに割り当てること、を伴ってもよい。アクセスレベルは、無線装置リソースにアクセスする実質上の許可(more or less permissions)を1つのアプリケーションに無線装置が提供する許可に等しい。装置リソース128へのアクセスは、クライアントアプリケーション認証時に生成される所定のリソース/アクセスレベルのマッピングテーブル205と、クライアントアプリケーション/アクセスレベルのマッピングテーブル203と、を使用して制御されてもよい。
図13を参照すると、クライアントアプリケーションを認証するための方法が例示されている。図13の方法は、ここに提供される検討に基づいて利用され得る複数の可能なクライアントアプリケーション認証方法のうちの一例である、ということに留意すべきであり、したがって、この例は限定しているとして解釈されるべきでない。方法は、メッセージを生成するITCモジュール122を用いて、ステップ330で始まることができ、メッセージは、ステップ332で、安全なリソースインターフェースモジュール132に送信されることができ、そこで、ステップ334でそれが受信される。生成されるメッセージは無作為であってもよく、またはクライアントアプリケーションによって要求されるアクセスのレベルを示すアクセスレベル135に関する情報を含んでもよい。
安全なリソースインターフェースモジュール132は、ステップ336で、セキュアハッシュ関数を、ステップ348でクライアントアプリケーションを認証するために使用されるべきメッセージダイジェストを生成するメッセージに適用することができる。セキュアハッシュ関数生成部は、装置データセキュリティメカニズム204内に保存される他の暗号法の関数と共に含まれてもよい。
安全なリソースインターフェースモジュール132にメッセージを転送することに加えて、ステップ330は、ステップ338に制御を渡すこと(passing control)を含んでもよく、この時、ITCモジュール122のITCセキュリティモジュール126の部分は、それ自身のセキュアハッシュ関数をステップ330で生成されたメッセージに適用してもよい。ITCモジュール122によって適用されるセキュアハッシュ関数は、装置リソースセキュリティ手順196の一部としてコードでインプリメントされてもよい。
ステップ340で、ITCセキュリティモジュール126は、ステップのメッセージダイジェストを暗号化してもよく、ステップ342で、暗号のダイジェストを安全なリソースインターフェースモジュール132に送信してもよい。
この暗号のダイジェストは、ステップ344で安全なリソースインターフェースモジュール132によって受信されてもよく、ステップ346において、ステップ340で使用された鍵に対して数学的に相補的な鍵を使用して解読されてもよい。
ステップ348において、ステップ336で生成されたメッセージは、ステップ346で暗号のダイジェストから解読されたメッセージダイジェストと比較される。2つのダイジェストが等しければ、クライアントアプリケーションおよびステップ334で受信したメッセージ本体に含まれるアクセスレベルの真偽が、ステップ351で判定されることができる。いったん判定されると、クライアントアプリケーションのアクセスレベル135は、特定のクライアントアプリケーションを識別するクライアントアプリケーション識別番号(ID)137と共にクライアントアプリケーション/アクセスのマッピングテーブル203に保存されてもよい。クライアントID133およびこれに関連したアクセスレベル135は、装置リソースデータ129へのアクセスを許可するかどうか判定するために、次に続くクライアントアプリケーションデータ呼び出し352内のAPI112によってチェックされてもよい。他の実施形態では、クライアントアプリケーションデータ呼び出し252の追加的なチェックは為されなくてもよく、いったん認証されると後に続くすべてのデータ呼び出しはさらなるチェックを伴わずに処理される。
ステップ348で比較されるダイジェストが等しくなければ、API112は、ステップ350で施錠され(locked)、クライアントアプリケーションは要求した装置リソースにアクセスすることを阻まれる。
したがって、いくつかの態様では、無線装置、特に無線装置上の情報検索クライアントは、情報を要求する遠隔装置が無線装置および/または情報検索クライアントと正しく関連付けられることを保証するメカニズムおよびルーチンを提供される。これらのメカニズムおよびルーチンは、情報を要求する遠隔装置が情報を盗むことを試みる不法な装置ではないことを保証する。さらに、他の態様では、無線装置リソースは、これらのリソースおよびこれらに関連した装置関連および/またはネットワーク関連の情報への安全なアクセスを保証するメカニズムおよびルーチン、を提供される。そのようなメカニズムおよびルーチンは、認証され、かつ適切に提携される情報検索クライアントのみがアクセスを許されることを保証し、それによって不法な情報検索クライアントを阻止する。
いくつかの態様では、無線装置と遠隔サーバとの間の提携(affiliation)は、適切に認証された遠隔サーバが、認証および安全な情報転送のメカニズムおよびプロトコルの設定を制御することを可能にする。遠隔サーバは、強化されたセキュリティを提供するためにいつでも無線装置上でこれらのメカニズムとプロトコルを変えることができる。同様に、認証された遠隔サーバにいったん対応する(dealing with)と、無線装置は、遠隔サーバ上のメカニズムとプロトコルに伴う変更を指示することができる。例えば、いったん認証および安全な情報交換が確立されると、接続解除する前に、遠隔サーバおよび/または無線装置は、次のセッションに使用するための新たな安全メカニズムおよび/またはルーチンを確立することによって情報転送セッションを決定する(conclude)ことができる。さらに、同じこの方式で、クライアントアプリケーションと装置リソースとの間の認証のメカニズムとルーチン、および安全な交換のメカニズムとルーチンが、遠隔サーバおよび/または無線装置によって確立され、変更されることができる。
ここに開示された実施形態と関連して説明された様々な説明のための論理、論理ブロック、モジュール、および回路は、ここに説明された機能を実行するように設計された汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理装置、ディスクリートゲートもしくはトランジスタロジック、ディスクリートのハードウェアコンポーネント、またはこれらの任意の組合せ、インプリメントされ、あるいは実行されることができる。汎用プロセッサは、マイクロプロセッサであってもよいが、代替例では、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であってもよい。プロセッサはまた、演算装置の組合せ、例えば、DSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連動した1つまたは複数のマイクロプロセッサ、または任意の他のそのような構成、としてインプリメントされることもできる。
さらに、ここに開示された実施形態と関連して説明された方法あるいはアルゴリズムの複数のステップは、ハードウェアで直接に、プロセッサによって実行されるソフトウェアモジュールで、またはこれら2つの組合せで、具現化されてもよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または当技術分野で知られている他の任意の形態の記憶媒体の中にあってもよい。一つの例示的な記憶媒体は、プロセッサが記憶媒体、から情報を読み出し、へ情報を書き込むことができるように、プロセッサに結合される。代替例では、記憶媒体は、プロセッサと一体であってもよい。プロセッサと記憶媒体は、ASIC内にあってもよい。このASICは、ユーザ端末の中にあってもよい。代替例では、プロセッサと記憶媒体は、ディスクリートコンポーネントとしてユーザ端末の中にあってもよい。
以上の開示は、例示的な態様および/または実施形態を示しているが、添付の特許請求の範囲によって定義されるような、説明された態様および/または実施形態の範囲から逸脱することなく、様々な変更および修正がここにされることができるであろうということに、留意すべきである。例えば、強化されたセキュリティについては、無線装置上に保存されるデータおよび/または遠隔サーバ上に保存されるデータは、暗号化されたフォーマットで保存されてもよい、ということに留意すべきである。さらに、説明された実施形態の要素は、単数で、説明され、あるいは特許請求されているかもしれないが、単数への限定が明示的に述べられていない限り、複数も意図されている。さらに、いずれの態様および/または実施形態の全部または一部は、別途述べられなければ。どんな他の態様および/または実施形態の全部または一部と共に利用されてもよい。
無線ネットワークに安全なアーキテクチャを提供するためのシステムの一態様を示す概略図である。 図1による無線装置上のクライアントアプリケーションを認証するためのフローチャートである。 図1のシステムによる安全なアーキテクチャをインプリメントするためのフローチャートである。 図1のシステムによる無線装置の一態様を示す概略図である。 図1のシステムによる無線装置のAPIの一態様を示す概略図である。 図1のシステムによる無線装置上のクライアントアプリケーションの一部である情報転送クライアント安全モジュールの一態様を示す概略図である。 図1のシステムによる情報転送マネージャサーバの一態様を示す概略図である。 図1のシステムによるセルラー方式電話ネットワークの一態様を示す概略図である。 図1のシステムによる遠隔サーバ上の無線装置を認証するための方法の態様を示すフローチャート図である。 図1のシステムによる、無線装置上のクライアントアプリケーションと遠隔サーバとの間の暗号化された接続を設定するための方法の態様を示すフローチャート図である。 図1のシステムによる、遠隔サーバおよび無線クライアントから暗号化されたデータを送信するための方法の態様を示すフローチャート図である。 図1のシステムによる、クライアントのログを安全に遠隔サーバに送信するための方法の態様を示すフローチャート図である。 図1のシステムによる、メモリに常駐のクライアントアプリケーションによる使用のための無線装置リソースのロックを解くための方法の態様を示すフローチャート図である。

Claims (29)

  1. 無線装置の中で安全に情報を交換するための方法であって、
    前記無線装置に常駐のクライアントアプリケーションの識別情報を、前記無線装置上の装置リソースにアクセスするための前記クライアントアプリケーションによるアクセス要求に基づいて、アプリケーションプログラムインターフェース(API)により、認証することと、なお、前記要求は受信される情報検索要求に基づいている;
    前記認証の結果に基づいて前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに前記APIにより提供することと;
    を備える方法。
  2. 前記クライアントアプリケーションの前記識別情報を認証することは、デジタル署名、セキュアハッシュ関数の結果、公開および秘密の鍵を利用する非対称鍵暗号メカニズム、対称鍵暗号メカニズム、およびセッション鍵作成アルゴリズムの結果のうちの少なくとも1つを備える、セキュリティメカニズムを備える前記アクセス要求を受信することをさらに備え、前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに前記APIにより提供することは、前記セキュリティメカニズムと前記認証された識別情報のうちの少なくとも一方に基づいて前記装置リソースの複数の部分のうちの所定の1つへのアクセスを提供することをさらに備える、請求項1に記載の方法。
  3. 前記無線装置と提携する遠隔装置から、所定の認証手順を受信する、請求項1に記載の方法であって、前記クライアントアプリケーションの前記識別情報を前記APIにより認証することは、前記所定の認証手順に基づいて認証することをさらに備える、請求項1に記載の方法。
  4. 前記クライアントアプリケーションの前記識別情報を前記APIにより認証することは、
    第1の認証値を備える前記アクセス要求を受信することと;
    知られているデジタル署名、セキュアハッシュ関数の結果、公開および秘密の鍵を利用する非対称鍵暗号メカニズム、対称鍵暗号メカニズム、およびセッション鍵作成アルゴリズムの結果のうちの少なくとも1つを備える、セキュリティメカニズムに基づいて、第2の認証を生成することと;
    前記第1の認証が前記第2の認証と対応する場合は、前記クライアントアプリケーションを認証することと;
    を備える、
    請求項1に記載の方法。
  5. 前記クライアントアプリケーションの前記識別情報を前記APIにより認証することは、
    特定のアクセスレベルに関する要求を備えている前記クライアントアプリケーションからの無作為のメッセージを受信することと;
    前記クライアントアプリケーションによって送信されたアプリケーションメッセージのダイジェストを受信することと、なお前記アプリケーションメッセージのダイジェストは、第1のセキュリティ機能を前記無作為メッセージに適用する前記クライアントアプリケーションの結果を備えている;
    装置メッセージのダイジェストを生成することと、なお前記装置メッセージのダイジェストは、第2のセキュリティ機能を前記受信した無作為メッセージに適用する前記無線装置の結果を備えている;
    前記アプリケーションメッセージのダイジェストが前記装置メッセージのダイジェストと等しい場合は、前記クライアントアプリケーションを認証することと;
    を備える、
    請求項1に記載の方法。
  6. 前記アクセス要求は、セキュリティメカニズムを備えており、前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに前記APIにより提供することは、前記セキュリティメカニズムに基づいて前記装置リソースへの所定のアクセスレベルをマッピングすることをさらに備え、前記セキュリティメカニズムは、デジタル署名、セキュアハッシュ関数の結果、公開および秘密の鍵を利用する非対称鍵暗号メカニズム、対称鍵暗号メカニズム、およびセッション鍵作成アルゴリズムの結果のうちの少なくとも1つを備える、請求項1に記載の方法。
  7. 前記クライアントアプリケーションの非活動状態の期間に基づいて、認証されたクライアントアプリケーションへのリソースアクセスを前記APIにより拒絶すること、をさらに備える請求項1に記載の方法。
  8. 保存されたアクセスレベルおよび前記アクセス要求に関連するアクセスレベルに基づいて、認証されたクライアントアプリケーションへのリソースアクセスを許可するかどうか前記APIにより判定すること、をさらに備える請求項1に記載の方法。
  9. 無線ネットワーク上で遠隔装置との接続を前記無線装置が確立することと;
    前記遠隔装置に認証情報を前記無線装置が送信することと、なお前記遠隔装置は前記認証情報に基づいて前記無線装置を認証するように動作可能である;
    前記遠隔装置との暗号化プロトコルを前記無線装置が設定することと;
    前記暗号化プロトコルに基づいて前記遠隔装置から暗号化されたデータを前記無線装置が受信することと;
    前記暗号化されたデータを前記無線装置が解読することと:
    を含んでいる、無線ネットワーク上で安全なデータを前記無線装置が受信すること、
    をさらに備える請求項1に記載の方法。
  10. 前記遠隔装置との暗号化プロトコルを前記無線装置が設定することは、セッション鍵を生成することと、公開鍵暗号化を使用して暗号化されたセッション鍵を送信することと、を含む、請求項9に記載の方法。
  11. 前記暗号化されたデータを前記無線装置が解読することは、前記暗号化されたデータを前記生成されたセッション鍵を使用して解読すること、を含む、請求項10に記載の方法。
  12. 前記情報検索要求に基づいて、前記装置リソースの前記所定の部分から情報を収集すること、をさらに備える請求項1に記載の方法。
  13. 前記要求に関連した遠隔装置に、無線ネットワーク上で前記収集された情報を前記無線装置が送信すること、をさらに備える請求項12に記載の方法。
  14. 機械によって実行されるとき、
    無線装置に常駐のクライアントアプリケーションの識別情報を、前記無線装置上の装置リソースにアクセスするために前記クライアントアプリケーションによる要求に基づいて、認証することと、なお前記要求は遠隔受信される情報検索構成に基づいている;
    前記認証の結果に基づいて前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに提供することと;
    を備えるオペレーションを、前記機械に実行させる命令、
    を備える機械読み取り可能媒体。
  15. 無線装置に常駐のクライアントアプリケーションの識別情報を、前記無線装置上の装置リソースにアクセスするために前記クライアントアプリケーションによる要求に基づいて認証することと、なお前記要求は遠隔受信される情報検索構成に基づいている;
    前記認証の結果に基づいて前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに提供することと;
    の動作を実行するように構成された、少なくとも1つのプロセッサ。
  16. 無線装置に常駐のクライアントアプリケーションの識別情報を、前記無線装置上の装置リソースにアクセスするために前記クライアントアプリケーションによるアクセス要求に基づいて認証するための手段と、なお前記アクセス要求は遠隔受信される情報検索要求に基づいている;
    前記認証の結果に基づいて前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに提供するための手段と;
    を備える無線装置。
  17. リソースデータを備えている装置リソースと;
    前記装置リソースへのアクセスのためのアクセス要求を受信するように動作可能なリソースインターフェースモジュールと;
    を備え、前記アクセス要求は、遠隔受信される情報検索要求に基づいており、前記アクセス要求は、クライアントアプリケーションモジュールの識別番号およびセキュリティメカニズムを備えており、安全なリソースインターフェースモジュールを含む前記リソースインターフェースモジュールは、前記セキュリティメカニズムに基づいて前記クライアントアプリケーションモジュールの識別番号および対応する前記装置リソースへの所定のアクセスレベルを認証するように動作可能であり、前記セキュリティメカニズムは、デジタル署名、セキュアハッシュ関数の結果、公開および秘密の鍵を利用する非対称鍵暗号メカニズム、対称鍵暗号メカニズム、およびセッション鍵作成アルゴリズムの結果のうちの少なくとも1つを備え、前記安全なリソースインターフェースモジュールは、前記装置リソースに前記対応する所定のアクセスレベルを認証するために特定の鍵を使用するように構成される、
    装置。
  18. 前記リソースインターフェースモジュールは、前記装置リソースへの所定のアクセスレベルへの、前記クライアントアプリケーションモジュールの識別番号のマッピングを備える、請求項17に記載の装置。
  19. 前記リソースデータを取り出すためのクライアントアプリケーションモジュールと、前記装置リソースへのアクセスを認証し提供するように、前記リソースインターフェースが使用するためのセキュリティメカニズムを提供するように構成された前記クライアントアプリケーションモジュールと、をさらに備え、前記クライアントアプリケーションは、前記アクセス要求を生成するように動作可能である、請求項18に記載の装置。
  20. 前記クライアントアプリケーションモジュールは、前記リソースデータを収集するように前記クライアントアプリケーションモジュールに指示するように動作可能な構成をさらに備える、請求項17に記載の装置。
  21. 前記クライアントアプリケーションモジュールは、前記無線通信装置と提携した遠隔装置によって確立される所定のセキュリティ手順に基づいて、前記クライアントアプリケーションへの外部装置を認証するように動作可能な外部インターフェースセキュリティ手順、をさらに備え、前記所定のセキュリティ手順は、無作為のメッセージを生成することと、前記無作為のメッセージを前記遠隔装置に送信することと、前記暗号ダイジェストを作成するためにアプリケーションダイジェストを暗号化することと、前記暗号化ダイジェストを前記遠隔装置に送信することと、を含む、請求項20に記載の装置。
  22. 前記クライアントアプリケーションモジュールは、前記外部装置との安全な通信を確立するように動作可能な安全な送信および受信手順をインプリメントするように構成された情報転送クライアント/情報転送マネージャを含む外部セキュリティメカニズム、をさらに備える、なお、前記安全な送信および受信手順は、セキュリティメカニズムを含み、前記セキュリティメカニズムは、ハッシュ関数、公開鍵暗号、対称鍵暗号、デジタル証明書機能、デジタル署名機能のうちの少なくとも1つを備える少なくとも1つの暗号機能を備える、請求項21に記載の装置。
  23. 無線ネットワーク上の無線装置との安全な情報交換のための方法であって、
    前記無線装置との通信プロトコルを遠隔装置が確立することと、
    前記無線装置に前記無線装置上の装置リソースから情報を集めさせるように動作可能な収集要求を前記遠隔装置が生成することと、
    前記無線ネットワーク上で前記収集要求およびセキュリティメカニズムを機器から前記無線装置に前記遠隔装置が送信することと、
    前記セキュリティメカニズムが前記無線装置への機器を、ハッシュ関数、公開鍵暗号、対称鍵暗号、デジタル証明書機能、デジタル署名機能のうちの少なくとも1つを備える少なくとも1つの暗号機能を備える、所定のセキュリティ手順に基づいて認証する場合は、前記収集要求に基づいて前記情報を前記無線装置から前記遠隔装置が受信すること、
    を備える方法。
  24. 機械によって実行されるとき、
    前記無線装置との通信プロトコルを確立することと、
    前記無線装置に前記無線装置上の装置リソースから情報を集めさせるように動作可能な収集要求を生成することと、
    前記無線ネットワーク上で前記収集要求およびセキュリティメカニズムを前記無線装置に送信することと、
    前記セキュリティメカニズムが前記無線装置への機器を、ハッシュ関数、公開鍵暗号、対称鍵暗号、デジタル証明書機能、デジタル署名機能のうちの少なくとも1つを備える少なくとも1つの暗号機能を備える、所定のセキュリティ手順に基づいて認証する場合は、前記収集要求に基づいて前記情報を前記無線装置から受信することと、
    を備えるオペレーションを、前記機械に実行させる命令、を備える機械読み取り可能媒体。
  25. 前記無線装置との通信プロトコルを確立することと、
    前記無線装置に前記無線装置上の装置リソースから情報を集めさせるように動作可能な収集要求を生成することと、
    前記無線ネットワーク上で前記収集要求およびセキュリティメカニズムを前記無線装置に送信することと、
    前記セキュリティメカニズムが、ハッシュ関数、公開鍵暗号、対称鍵暗号、デジタル証明書機能、デジタル署名機能のうちの少なくとも1つを備える少なくとも1つの暗号機能を備える、所定のセキュリティ手順に基づいて前記無線装置への機器を認証する場合は、前記収集要求に基づいて前記情報を前記無線装置から受信することと、
    の動作を、実行するように構成された機器の少なくとも1つのプロセッサ。
  26. 前記無線装置との通信プロトコルを確立するための手段と、
    前記無線装置に前記無線装置上の装置リソースから情報を集めさせるように動作可能な収集要求を生成するための手段と、
    前記無線ネットワーク上で前記収集要求およびセキュリティメカニズムを前記無線装置に送信するための手段と、
    前記セキュリティメカニズムが、ハッシュ関数、公開鍵暗号、対称鍵暗号、デジタル証明書機能、デジタル署名機能のうちの少なくとも1つを備える少なくとも1つの暗号機能を備える、所定のセキュリティ手順に基づいて前記無線装置への機器を認証する場合は、前記収集要求に基づいて前記情報を前記無線装置から受信するための手段と、
    を備える遠隔サーバ。
  27. 無線装置とデータを交換するための機器であって、
    無線装置による受信のための要求を生成するように動作可能である要求生成部と、なお前記構成は、前記無線装置に、前記無線装置上の装置リソースから情報を集めさせるように動作可能である;
    前記要求に基づいて前記無線装置から集められた前記情報を保存するように動作可能な情報貯蔵部と;
    無線ネットワーク上で前記機器と前記無線装置との間の接続を確立するように動作可能な通信モジュールおよびプロセッサと;
    前記無線装置に所定のセキュリティメカニズムを提供するように動作可能なセキュリティモジュールと、前記所定のセキュリティメカニズムは、前記無線装置への前記機器を認証し、前記セキュリティメカニズムは、デジタル署名、ハッシュ関数の結果、公開および秘密の鍵を利用する非対称鍵暗号メカニズム、対称鍵暗号メカニズム、およびセッション鍵作成アルゴリズムの結果のうちの少なくとも1つを備える、;
    を備える機器。
  28. 前記セキュリティモジュールは、前記機器と前記無線装置との間の接続期間中に、前記所定のセキュリティメカニズムを変えるように、さらに動作可能である、請求項27に記載の機器。
  29. 前記セキュリティモジュールは、情報転送クライアントセキュリティモジュールと安全なリソースインターフェースモジュールのうちの少なくとも一方をさらに備え、前記情報転送クライアントセキュリティモジュールは、前記機器を認証するように構成され、前記安全なリソースインターフェースモジュールは、前記装置リソースへの、前記無線装置上で前記要求を実行するように動作可能な情報転送クライアントを認証するよう構成される、請求項27に記載の機器。
JP2008538870A 2005-07-20 2006-07-14 無線ネットワーク内の安全なアーキテクチャのための機器および方法 Active JP4875097B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US70125205P 2005-07-20 2005-07-20
US60/701,252 2005-07-20
US11/438,512 2006-05-19
US11/438,512 US8320880B2 (en) 2005-07-20 2006-05-19 Apparatus and methods for secure architectures in wireless networks
PCT/US2006/027676 WO2008045020A2 (en) 2005-07-20 2006-07-14 Apparatus and methods for securing architectures in wireless networks

Publications (2)

Publication Number Publication Date
JP2009515251A JP2009515251A (ja) 2009-04-09
JP4875097B2 true JP4875097B2 (ja) 2012-02-15

Family

ID=38369266

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008538870A Active JP4875097B2 (ja) 2005-07-20 2006-07-14 無線ネットワーク内の安全なアーキテクチャのための機器および方法

Country Status (7)

Country Link
US (2) US8320880B2 (ja)
EP (2) EP2007585B1 (ja)
JP (1) JP4875097B2 (ja)
KR (3) KR101001819B1 (ja)
CN (1) CN101601044B (ja)
TW (1) TWI318840B (ja)
WO (1) WO2008045020A2 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702794B1 (en) * 2004-11-16 2010-04-20 Charles Schwab & Co. System and method for providing silent sign on across distributed applications
KR100659609B1 (ko) * 2005-03-04 2006-12-21 삼성전자주식회사 디지털 서명 생성 및 확인 방법 및 그 장치
US8320880B2 (en) 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US20070101401A1 (en) * 2005-10-27 2007-05-03 Genty Denise M Method and apparatus for super secure network authentication
US20070293149A1 (en) * 2006-06-16 2007-12-20 Roy Wubker Portable handheld satellite phone conversion module
DE102006045352B4 (de) * 2006-09-26 2015-02-12 Nokia Solutions And Networks Gmbh & Co. Kg Verfahren für Single-Sign-On bei Verwendung einer Set-Top-Box
US8365249B1 (en) * 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US8612729B2 (en) * 2007-12-17 2013-12-17 Advanced Micro Devices, Inc. Known good code for on-chip device management
AT506735B1 (de) * 2008-04-23 2012-04-15 Human Bios Gmbh Verteilte datenspeicherungseinrichtung
US8412270B2 (en) * 2008-08-08 2013-04-02 Motorola Mobility Llc Using network authentication to counter subscriber identity module card man-in-the-middle subsidy lock attack
US8156544B2 (en) * 2008-08-20 2012-04-10 Symbol Technologies, Inc. System and method for a WPAN firewall
US9413882B2 (en) * 2009-02-27 2016-08-09 Blackberry Limited System and method for enabling encrypted voice communications between an external device and telephony devices associated with an enterprise network
KR20100100134A (ko) * 2009-03-05 2010-09-15 한국전자통신연구원 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치
WO2010121020A1 (en) 2009-04-15 2010-10-21 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with a network
WO2011027492A1 (ja) 2009-09-04 2011-03-10 パナソニック株式会社 クライアント端末、サーバ、サーバクライアントシステム、連携動作処理方法、プログラム、および記録媒体
US8464061B2 (en) * 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
EP2713295A4 (en) * 2011-05-19 2015-04-22 Japan Broadcasting Corp COOPERATIVE RADIO COMMUNICATION RECEIVER, RESOURCE ACCESS CONTROL PROGRAM AND COOPERATIVE RADIO COMMUNICATION SYSTEM
US9772784B2 (en) 2011-08-10 2017-09-26 Nutanix, Inc. Method and system for maintaining consistency for I/O operations on metadata distributed amongst nodes in a ring structure
CN102364491A (zh) * 2011-11-01 2012-02-29 宇龙计算机通信科技(深圳)有限公司 数据权限的管理方法和终端
CN102842007B (zh) * 2012-07-16 2015-03-11 腾讯科技(深圳)有限公司 移动终端应用程序的访问控制方法和系统
US9225516B1 (en) * 2013-10-03 2015-12-29 Whatsapp Inc. Combined authentication and encryption
EP2871871B1 (en) * 2013-11-12 2019-07-17 Telefonaktiebolaget LM Ericsson (publ) Remote socket connection
US10382305B2 (en) 2013-11-15 2019-08-13 Microsoft Technology Licensing, Llc Applying sequenced instructions to connect through captive portals
US9554323B2 (en) 2013-11-15 2017-01-24 Microsoft Technology Licensing, Llc Generating sequenced instructions for connecting through captive portals
US9369342B2 (en) * 2013-11-15 2016-06-14 Microsoft Technology Licensing, Llc Configuring captive portals with a cloud service
AU2014374234B2 (en) * 2013-12-31 2018-07-05 Google Llc Methods, systems, and media for providing access control for a computing device
EP3140734B1 (en) * 2014-05-09 2020-04-08 Nutanix, Inc. Mechanism for providing external access to a secured networked virtualization environment
US9536073B2 (en) * 2014-07-24 2017-01-03 Google Technology Holdings LLC Device-based application security
US10642507B2 (en) 2015-01-30 2020-05-05 Nutanix, Inc. Pulsed leader consensus management
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
JP6567939B2 (ja) 2015-10-05 2019-08-28 任天堂株式会社 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
JP6773401B2 (ja) * 2015-10-05 2020-10-21 任天堂株式会社 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法
US11218418B2 (en) 2016-05-20 2022-01-04 Nutanix, Inc. Scalable leadership election in a multi-processing computing environment
US10362092B1 (en) 2016-10-14 2019-07-23 Nutanix, Inc. Entity management in distributed systems
CN109474431B (zh) * 2017-09-07 2023-11-03 厦门雅迅网络股份有限公司 客户端认证方法及计算机可读存储介质
US11194680B2 (en) 2018-07-20 2021-12-07 Nutanix, Inc. Two node clusters recovery on a failure
US20210092103A1 (en) * 2018-10-02 2021-03-25 Arista Networks, Inc. In-line encryption of network data
US11770447B2 (en) 2018-10-31 2023-09-26 Nutanix, Inc. Managing high-availability file servers
US11768809B2 (en) 2020-05-08 2023-09-26 Nutanix, Inc. Managing incremental snapshots for fast leader node bring-up
US11463581B1 (en) * 2021-05-13 2022-10-04 International Business Machines Corporation Managing phone identification via immutable connection verification

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002517853A (ja) * 1998-06-12 2002-06-18 マイクロソフト コーポレイション 制限付きトークンを介した最小権限
JP2004199300A (ja) * 2002-12-18 2004-07-15 Hitachi Ltd 分散システムおよびサービス授受環境形成方法
JP2005508059A (ja) * 2001-10-29 2005-03-24 セブンス ナイト コンピュータシステムにおけるリソースリクエストの認証
JP2005129063A (ja) * 2003-10-24 2005-05-19 Microsoft Corp ソフトウェア製品のアプリケーションid
JP2005129066A (ja) * 2003-10-24 2005-05-19 Microsoft Corp オペレーティングシステムリソース保護
JP2005157792A (ja) * 2003-11-26 2005-06-16 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005157968A (ja) * 2003-11-28 2005-06-16 Nec Soft Ltd 不正接続検知システム

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US20050021477A1 (en) 1997-01-29 2005-01-27 Ganapathy Krishnan Method and system for securely incorporating electronic information into an online purchasing application
US6073124A (en) 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
GB2326309B (en) * 1997-06-09 2002-04-10 Nokia Mobile Phones Ltd A telephone
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
US6092121A (en) 1997-12-18 2000-07-18 International Business Machines Corporation Method and apparatus for electronically integrating data captured in heterogeneous information systems
IL123512A0 (en) 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
US20010049263A1 (en) * 1998-03-26 2001-12-06 Xiang Zhang Automatic station/system configuration monitoring and error tracking system and software upgrade tool kit
WO2000030319A1 (en) 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
DE19947986A1 (de) * 1999-10-05 2001-04-12 Ibm System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte
US6971015B1 (en) * 2000-03-29 2005-11-29 Microsoft Corporation Methods and arrangements for limiting access to computer controlled functions and devices
TW554273B (en) 2000-05-01 2003-09-21 Chung Chan Global data network using existing wireless infrastructures
EP1158745B1 (en) * 2000-05-26 2003-09-03 International Business Machines Corporation Method and system for secure pervasive access
US6944478B1 (en) * 2000-07-07 2005-09-13 Alcatel Security module
TW494334B (en) 2000-08-17 2002-07-11 Digital Convergence Corp Unique ID for identifying a user and facilitating an e-commerce transaction
ES2360005T3 (es) * 2000-09-21 2011-05-31 Research In Motion Limited Sistema y método de firma mediante código por software.
US7114080B2 (en) 2000-12-14 2006-09-26 Matsushita Electric Industrial Co., Ltd. Architecture for secure remote access and transmission using a generalized password scheme with biometric features
JP4351046B2 (ja) * 2001-08-13 2009-10-28 クゥアルコム・インコーポレイテッド アプリケーションにデバイスリソースを割り当てるための許可の使用
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
US7313705B2 (en) * 2002-01-22 2007-12-25 Texas Instrument Incorporated Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory
US7392376B2 (en) * 2002-12-30 2008-06-24 International Business Machines Corporation Security module
FR2837336B1 (fr) * 2002-03-15 2006-03-03 Oberthur Card Syst Sa Procede d'echange d'informations d'authentification entre une entite de communication et un serveur-operateur
US20030196084A1 (en) * 2002-04-12 2003-10-16 Emeka Okereke System and method for secure wireless communications using PKI
EP1367843A1 (en) * 2002-05-30 2003-12-03 SCHLUMBERGER Systèmes Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
US7263351B2 (en) * 2002-07-01 2007-08-28 Qualcomm Incorporated Wireless network optimization through remote device data
JP3992579B2 (ja) * 2002-10-01 2007-10-17 富士通株式会社 鍵交換代理ネットワークシステム
US7426382B2 (en) * 2002-10-09 2008-09-16 Motorola, Inc. Contact validation and trusted contact updating in mobile wireless communications devices
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
US7129853B2 (en) 2003-11-18 2006-10-31 Kyocera Wireless Corp. System and method for remote control of a wireless handset
WO2005106653A1 (en) * 2004-04-30 2005-11-10 Research In Motion Limited System and method of owner application control of electronic devices
US7814502B2 (en) * 2004-06-14 2010-10-12 Nokia Corporation Shared landmark user interfaces
US20060141985A1 (en) * 2004-12-23 2006-06-29 Motorola, Inc. Dynamic management for interface access permissions
US7904079B1 (en) * 2005-02-16 2011-03-08 Sprint Spectrum L.P. Method, apparatus, and system for monitoring user-interface operation to facilitate analysis and report generation
US8320880B2 (en) 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US8554176B2 (en) 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002517853A (ja) * 1998-06-12 2002-06-18 マイクロソフト コーポレイション 制限付きトークンを介した最小権限
JP2005508059A (ja) * 2001-10-29 2005-03-24 セブンス ナイト コンピュータシステムにおけるリソースリクエストの認証
JP2004199300A (ja) * 2002-12-18 2004-07-15 Hitachi Ltd 分散システムおよびサービス授受環境形成方法
JP2005129063A (ja) * 2003-10-24 2005-05-19 Microsoft Corp ソフトウェア製品のアプリケーションid
JP2005129066A (ja) * 2003-10-24 2005-05-19 Microsoft Corp オペレーティングシステムリソース保護
JP2005157792A (ja) * 2003-11-26 2005-06-16 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005157968A (ja) * 2003-11-28 2005-06-16 Nec Soft Ltd 不正接続検知システム

Also Published As

Publication number Publication date
US20130054973A1 (en) 2013-02-28
EP2007585B1 (en) 2018-06-27
KR20080065964A (ko) 2008-07-15
WO2008045020A2 (en) 2008-04-17
TWI318840B (en) 2009-12-21
US8320880B2 (en) 2012-11-27
US20070190977A1 (en) 2007-08-16
CN101601044A (zh) 2009-12-09
EP2007585A2 (en) 2008-12-31
WO2008045020A3 (en) 2009-07-02
US9769669B2 (en) 2017-09-19
JP2009515251A (ja) 2009-04-09
EP2400421B1 (en) 2018-12-12
KR101001819B1 (ko) 2010-12-15
CN101601044B (zh) 2013-07-24
KR20100041858A (ko) 2010-04-22
TW200721768A (en) 2007-06-01
KR20090081033A (ko) 2009-07-27
EP2400421A1 (en) 2011-12-28
KR100961796B1 (ko) 2010-06-08

Similar Documents

Publication Publication Date Title
JP4875097B2 (ja) 無線ネットワーク内の安全なアーキテクチャのための機器および方法
JP7364674B2 (ja) 安全な無線ファームウェアアップグレード
US8447970B2 (en) Securing out-of-band messages
US9385996B2 (en) Method of operating a computing device, computing device and computer program
US9356994B2 (en) Method of operating a computing device, computing device and computer program
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
US9319219B2 (en) Method of operating a computing device, computing device and computer program
KR20100106471A (ko) 이동 컴퓨팅 장치 상의 소프트웨어 애플리케이션을 관리하는 방법 및 시스템
JP2004180280A (ja) 適応性のある委任のための方法とシステム
KR20090089472A (ko) 모바일 디지털 권리 관리 네트워크에서 라이센스들을 생성하기 위한 방법 및 장치
WO2008028299A1 (en) Method and system for establishing a secure over-the-air (ota) device connection
JP2024507751A (ja) 通信のためのセキュリティ・レベルを提供するための方法及びデバイス
Ong Quality of Protection for Multimedia Applications in Ubiquitous Environments
Jiang et al. Secure end-to-end browsing system with mobile composition

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110119

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110221

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110228

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110307

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111025

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4875097

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250