無線ネットワーク内の安全なアーキテクチャのための機器および方法
機器、方法、コンピュータ読み取り可能な媒体およびプロセッサは、無線装置上のクライアントアプリケーションが無線ネットワーク全体にわたって、いくつかの態様では常駐の装置リソースと、他の態様では遠隔サーバと、安全に情報を交換することができる、安全なアーキテクチャを提供することができる。
【発明の詳細な説明】
【米国特許法119条のもとでの優先権の主張】
【0001】
本特許出願は、同一譲受人に譲渡され、ここに参照により本願明細書に明示的に組み込まれる、2005年7月20日に出願された「無線ネットワーク内の安全なアーキテクチャのための方法および機器(Methods and Apparatus for Secure Architectures in Wireless Networks)」と題された米国特許仮出願第60/701252号の優先権を主張するものである。
【発明の分野】
【0002】
説明される実施形態は、概して、無線通信装置およびコンピュータネットワークに関し、さらに詳細には、無線ネットワーク内の安全なアーキテクチャ(secure architectures)のための機器および方法に関する。
【背景技術】
【0003】
(背景)
無線ネットワーク化は、銅線などの直接的電気接続または光ケーブルを伴わずに1つまたは複数の無線装置を他のコンピュータ装置に接続する。無線装置は無線または部分的に無線のコンピュータネットワーク全体にわたって通常ではパケットの形式でデータを通信し、装置がデータパケットを送信および受信できるようにネットワーク上の「データ(data)」または「通信(communication)」チャンネルを開く。無線装置は、しばしば、相手先商標製品製造会社(original equipment manufacturer)(OEM)のチップセット上に組み入れられたファームウェアを含んでいる無線装置リソースを有しており、これらは、それらの設計および特定のプロトコル(protocol)あるいは構成(configuration)に従って、個々にそして協同して動作してデータを生成する(generate)。そのような設計および構成は、例えば、ネットワーク化された装置類との開かれた通信接続においてデータを送信および受信するために動作可能なファームウェアに常駐の診断ツールへのアクセスを含むこともあり得る。
【0004】
無線装置と遠隔サーバ(remote server)との間で送信されるデータはしばしば傷つき易い構成要素(sensitive material)を含み、悪意のある攻撃に晒されることもあり得る。例えば、クライアントの構成が遠隔サーバから無線装置へとダウンロードされることもあり得る。これらの構成はベンダーのネットワークオペレーション(network operation)に関する看破(insight)を与えるので、ベンダーは、覗き見する目からそのような送信を保護(secure)したいと望んでいる。さらに、無線装置に常駐のネットワーク診断アプリケーションがネットワークの統計データまたは他のログ情報(log information)を遠隔サーバに送信することもあり得る。これらのログは競争相手に有用な情報を含むかもしれず、結果として妨害のための標的にされることもあり得る。さらに、無線クライアントとサーバとの間のメッセージを妨害することは、競争相手がクライアントサーバのインターフェースをリバースエンジニアリングすることで正規のサーバになりすまし、悪意を持って無線クライアントと通信することを可能にすることもあり得る。
【0005】
さらに、無線装置自体の中で、この装置にダウンロードされた不正なクライアントアプリケーションが故意に、または意図せずに、ハンドセットのファームウェアを使って、アプリケーションプログラムインターフェース(「API」)にアクセスすることでき、ハンドセットおよびネットワークに損害を引き起こす潜在性がある。
【0006】
したがって、無線装置のために安全なアーキテクチャを提供する機器および方法を提供することは有利である。
【発明の開示】
【0007】
[概要]
説明される実施形態は、無線ネットワークにおいて安全なアーキテクチャ(secure architecture)を提供する機器、方法、無線装置上で動作可能なコンピュータ読み取り可能媒体(computer readable media)およびプロセッサ、および遠隔装置(remote device)を備えており、このネットワーク内で、無線装置上に常駐のクライアントアプリケーションは、無線ネットワーク上で遠隔サーバと安全に情報交換することができる。
【0008】
無線装置に暗号化された命令(encrypted command)およびクライアント構成(client configuration)をダウンロードする前に、暗号メカニズム(cryptographic mechanisms)は、遠隔サーバの識別情報(identity)の認証(authentication)を提供することができる。遠隔サーバにアップロードする前に、クライアントのデータログ(data log)もまた、無線装置上で暗号化されることができる。さらに、安全なアーキテクチャは、認証されていない遠隔サーバおよび/またはクライアントアプリケーションによる不正使用から、無線装置と無線ネットワークの両方を保護するように動作可能な認証メカニズム(authentication mechanism)、を提供することができる。
【0009】
いくつかの態様において、情報を安全に交換する方法は、無線装置上の装置リソース(device resource)にアクセスするためにクライアントアプリケーションによる要求に基づいて、無線装置上に常駐のクライアントアプリケーションの識別情報を認証すること、を備える。該要求は遠隔受信情報検索構成(remotely received information retrieval configuration)に基づいている。さらに、該方法は、認証の結果に基づいて、クライアントアプリケーションに装置リソースのうちの所定の部分へのアクセスを提供すること、を備える。
【0010】
関連する態様においては、機械読み取り可能媒体は、機械によって実行されるとき、機械に、上記された動作(actions)を備えているオペレーション(operations)を実行(perform)させる命令(instructions)、を備える。別の関連する態様は、上記に説明された動作を実行するように構成された少なくとも1つのプロセッサを備える。
【0011】
他の態様では、無線装置は、無線装置上の装置リソースにアクセスするためにクライアントアプリケーションによる要求に基づいて無線装置に常駐のクライアントアプリケーションの識別情報を認証するための手段、を備える。該要求は、遠隔受信情報検索構成に基づいている。さらに、この態様では、無線装置は、認証の結果に基づいて、クライアントアプリケーションに、装置リソースの所定の部分へのアクセスを提供するための手段、をさらに備える。
【0012】
なおも別の態様では、無線通信装置は、装置関連のデータ(device-related data)とネットワーク関連のデータ(network-related data)のうちの少なくとも一方を備える装置リソース、を備える。この態様における無線通信装置は、装置リソースへのアクセスのためのアクセス要求を受信するように動作可能なリソースインターフェースモジュール(resource interface module)、をさらに備えており、ここでは、アクセス要求は、遠隔受信情報検索構成に基づいている。さらに、このアクセス要求は、クライアントアプリケーションモジュール識別番号(client application module identification)とセキュリティメカニズム(security mechanism)とを備えている。さらに、このリソースインターフェースモジュールは、セキュリティメカニズムに基づいて、クライアントアプリケーションモジュール識別番号、および、装置リソースへの対応する所定のアクセスレベル、を認証するように動作可能である。
【0013】
別の態様では、無線ネットワーク上での無線装置との安全な情報交換のための方法は、無線装置との通信プロトコル(communication protocol)を確立することと、無線装置上での装置リソースからの所定の情報を、無線装置に集めさせるように動作可能な収集構成(collection configuration)を生成すること(generating)と、を備える。この態様においては、該方法は、収集構成とセキュリティメカニズムとを無線ネットワーク上で無線装置に送信することと、セキュリティメカニズムが所定の安全手続きに(predetermined security procedure)基づいて無線装置への機器を認証する場合に、収集構成に基づいて所定の情報を無線装置から受信することと、をさらに含む。
【0014】
関連する態様では、機械読み取り可能媒体は、機械によって実行されるとき、機械に、上記された動作を備えているオペレーションを実行させる命令、を備える。別の関連する態様は、上記に説明された動作を実行するように構成される少なくとも1つのプロセッサを備えている。
【0015】
なおも別の態様では、遠隔サーバは、無線装置との通信プロトコルを確立するための手段と、無線装置に、無線装置上の装置リソースからの所定の情報を集めさせるよう動作可能な収集構成を生成するための手段と、を備えている。これらの態様では、遠隔サーバは、収集構成とセキュリティメカニズムとを無線ネットワーク上で無線装置に送信するための手段と、セキュリティメカニズムが所定の安全手続きに基づいて無線装置への機器を認証する場合に、収集構成に基づいて無線装置から所定の情報を受信するための手段と、をさらに備えている。
【0016】
さらに別の態様では、無線装置とデータを交換するための機器は、無線装置による受信のための構成(configuration)を生成するように動作可能な構成生成部(configuration generator)を備えており、該構成は、無線装置に、無線装置上の装置リソースからの所定の情報を集めさせるように動作可能である。該機器は、該構成に基づいて無線装置から集められた情報を保存するように動作可能な情報貯蔵部(information repository)と、無線ネットワーク上で該機器と無線装置との間の接続を確立するように動作可能な通信モジュールおよびプロセッサと、をさらに備える。更に、該機器は、所定のセキュリティメカニズムを無線装置に提供するように動作可能な安全モジュール(security module)を備えており、所定のセキュリティメカニズムは、無線装置との所定の交換プロトコルに基づいており、所定のセキュリティメカニズムは、無線装置への機器を認証する。
【0017】
[詳細な説明]
【0018】
開示される実施形態が、添付の図面と併せてこれ以降説明される、なお、図面は、開示される実施形態に限定するものではなく、開示される実施形態を説明するために提供されており、図面において、同様の記号表示は同様の要素を示す。
【0019】
図1を参照すると、安全な通信システム100は、いくつかの態様において、無線ネットワーク全体にわたって配置された所定の無線装置とこれに対応する所定の遠隔ネットワーク装置との間で、データ/情報を安全に交換するためのメカニズム(mechanisms)および手順(procedures)を含むことができる。例えば、いくつかの態様においては、第1のサーバは、無線装置の第1の群に関連づけられることができ、第2のサーバは、無線装置の第2の群に関連づけられることができる。説明される態様は、例えば、第1のサーバと第2の群の装置との間、および、第2のサーバと第1の群の装置との間、の認証されていない通信を阻止するセキュリティメカニズムを提供し、それによって安全なクライアント/サーバのインターフェースを提供する。さらなる態様では、システム100は、無線装置内で、例えばクライアントアプリケーションと無線装置リソースとの間などで、データ/情報を安全に交換するためのメカニズムおよび手順を備えることができる。例えば、いくつかの態様では、システムは、無線装置に常駐のアプリケーションあるいはコードと所定の無線装置リソースとの間の、認証されていない通信を阻止するセキュリティメカニズムを提供し、それによって安全なクライアント/装置リソースのインターフェースを提供する。
【0020】
例えば、一態様では、無線装置102に常駐の情報転送クライアント(information transfer client)(「ITC」)モジュール122は、無線ネットワーク106上で、遠隔サーバ108に常駐の情報転送マネージャ(information transfer manager)(「ITM」)モジュール114との安全な通信を可能にする。そのようなものとして、システム100は、共通の無線ネットワーク上で、複数の安全で独立したネットワーク接続を可能にすることができる。一つのネットワークは、例えば、第1のネットワークキャリアのような1つのエンティティに関連する少なくとも1つの無線装置102と遠隔サーバ108とを備えることができる。同様に第2のネットワークは、第2のネットワークキャリアのような別のエンティティに関連する少なくとも1つの無線装置104と遠隔サーバ110とを備えることができる。
【0021】
さらに、他の態様の一例では、無線装置102に常駐の安全なリソースインターフェースモジュール(secure resource interface module)132は、装置リソース128へのアクセスを提供するアプリケーションプログラミングインターフェース(application programming interface)(「API」)112への、ITCモジュール122のようなクライアントアプリケーションによるアクセスを、制限するように動作可能であってもよい。ITCモジュール122は、ITCモジュール122のすべてのオペレーションを制御するためのITC制御論理(ITC control logic)124を含むことができ、また、ITCセキュリティモジュール126と通信することもできる。ITCセキュリティモジュール126は、安全なリソースインターフェースモジュール132を介して、装置リソース128のようなローカルな装置リソースとの、同様に、遠隔サーバ108およびITMモジュール114のような遠隔ネットワーキング装置(remote networking devices)との、安全なインターフェースを提供する。
【0022】
ITCモジュール122、ITMモジュール114、および安全なリソースインターフェースモジュール132の各々は、認証、通信の設定、および安全な転送データを提供するために1つまたは複数の安全メカニズムを含んでもよい。例えば、そのような安全メカニズムは、関係者(parties)の認証および情報の安全な交換を確実にするために、セキュアハッシュ関数(secure hash functions)、対称鍵暗号(symmetric key encryption)、公開鍵暗号(public key encryption)、およびいずれかの他の暗号化メカニズムおよび/または方法を、含んでもよい。したがって、いくつかの態様では、システム100は、安全な外部通信インターフェース(secure external communications interface)を備えた、および/または他の態様では安全な内部通信インターフェース(secure internal communication interface)を備えた、無線装置を提供する。
【0023】
図2を参照すると、無線装置の中で安全に情報を交換するための方法は、ステップ140で、無線装置リソース128にアクセスするための要求を受信することを含むことができる。例えば、無線装置102に常駐の、ITCモジュール122のようなクライアントアプリケーションは、装置に機能性を提供するように、装置リソース128と相互作用することができる。そのようなものとして、ITCモジュール122は、装置リソース128にアクセスするための要求を生成することもでき、そのような要求は、安全なリソースインターフェースモジュール132によって受信されてもよい。限定しないが、ステップ140で受信される要求は、装置データ129についての最初の要求の前に、そしてユーザの要求で、無線装置102のパワーアップで(power up)開始されてもよい。要求140は、将来の要求のためにAPI112を開錠するために開始されることもできるが、この時リソースデータは送信される必要はない。
【0024】
この態様の方法は、ステップ142で、アクセス要求を作成するクライアントアプリケーションを認証すること、をさらに含んでもよい。例えば、認証用ソフトウェアは各々のAPI112の中に符号化されてもよく、あるいは、API112が、安全なリソースインターフェースモジュール132に認証を実行するように要求してもよい。ステップ142における認証は、1つまたは複数の暗号化メカニズムを含んでもよく、クライアントアプリケーションのITC/Resource(リソース)インターフェース(ITC/resource interface)130コンポーネントによるデジタル署名(digital signature)の生成を含んでもよい。このデータは、このあと、安全なリソースインターフェースモジュール132へと転送されることができる。
【0025】
さらに、各々の装置リソースは、異なるレベルのアクセスを有することもでき、また、認証は、適切なアクセスレベルを要求し、かつ/または割り当てられるクライアントアプリケーションを伴うこともできる。いくつかの実施形態では、割り当てられるアクセスレベルは、認証の時に、クライアントアプリケーションによって提供される、鍵などの特定のセキュリティメカニズムに基づいて、決定されてもよい。
【0026】
方法は、ステップ144で、装置リソースと情報を交換すること、をさらに含んでもよい。例えば、いったん認証されると、クライアントアプリケーションは、許可された所定のレベルのアクセスに基づいて、装置リソース128の任意の数の要求を作ることもでき、それによってリソースデータ129へのさらに速いアクセスを可能にする。しかしながら、他の態様においては、要求の数は制限されてもよく、かつ/または各々の要求が新たな認証を必要とすることもできる、ということに留意すべきである。
【0027】
更に、方法は、ステップ146で、装置リソースへのアクセスを無効にすること(disabling)、を含んでもよい。例えば、安全なリソースインターフェースモジュール132は、ステップ146で、クライアントアプリケーションによる活動状態の欠如(lack of activity)に基づいて、装置リソース128へのアクセスを取り除くこともあり得る。アクセスは、クライアントアプリケーションの再認証(re-authentication)で再び確立されてもよい。他の実施形態では、クライアントアプリケーションと装置リソースとの間のインターフェースは、無線装置102のパワーダウン(power down)で無効にされることもできる。さらに、クライアントアプリケーションと装置リソースとの間のインターフェースは、認証されたアクセスレベルの外側の装置データにアクセスするために、クライアントアプリケーションによって為される試みで無効にされることもできる。
【0028】
図3は、無線装置および遠隔サーバに常駐のアプリケーションが、いったん認証されると、データを安全に交換するためにシステム100の方法と機器を使用することができる方法、の態様を開示している。一態様では、方法は、ITクライアントモジュールに命令を送信することおよび/またはそこから情報を取り出す(retrieve)ことを試みるITマネージャモジュール114、を認証することを望むITクライアントモジュール122のようなアプリケーションによって、利用されることができる。例えば、そのような認証は、所定の無線装置102および/またはITクライアントモジュール122に適切に関連付けられていない不正(rogue)ITマネージャモジュールを防ぐ(ward off)ために、望まれるかもしれない。別の態様では、方法は正しく関連付けられた無線装置から情報を受信していることを保証するために、遠隔サーバ108などの遠隔サーバによって利用されることもできる。主に図3を、そして二次的に図1を参照すると、ステップ152で、方法は、無線装置と遠隔サーバとの間の通信接続を確立すること、を含んでもよい。例えば、無線装置102と遠隔サーバ108との間の無線ネットワーク106上でHTTP接続が確立されることができる。一態様では、例えば、新たなクライアント構成(client configuration)をロードするために、あるいは無線装置102上で命令を実行するために、遠隔サーバ108は無線装置102にデータを送信することができる。別の態様では、無線装置102上のクライアントアプリケーションは、例えば無線装置診断データ、スパムログ、ウィルスログ、ネットワークデータなどを備えている装置から集められた情報のクライアントログをアップロードすることができる。
【0029】
ステップ154で、方法は、情報が送信または受信されるべきかどうかを判定すること、を含むことができる。例えば、ステップ156で、遠隔サーバ108が無線装置102にデータを送信するべきであれば、ITクライアントモジュール122は、遠隔サーバ108の識別情報および提携(affiliation)を確認する(verify)ための認証処理を開始するために、ITクライアントセキュリティモジュール126を呼び出す(invoke)ことができる。認証する方法は、所定の認証ルーチンに応じて、所定の認証情報をITクライアントセキュリティモジュール126と、そして特にITC/ITMインターフェース部分127と、交換するために、ITMセキュリティモジュール116を呼び出す遠隔サーバ108、を含んでもよい。例えば、この認証は、1つまたは複数のセキュリティメカニズムを含むこともあり得る。
【0030】
ここで検討されるように、セキュリティメカニズムは、限定はされないがセキュアハッシュ関数、公開および秘密の鍵を利用する非対称鍵暗号メカニズム、対称鍵暗号メカニズム、およびセッション鍵作成アルゴリズムを含むことができる。これらのセキュリティメカニズムは認証処理と秘密情報交換処理のうちの一方または両方に使用されてもよい。
【0031】
セキュアハッシュ関数は、電子署名のための基礎(basis)および情報の完全性(integrity)を保証することを提供し、可変長メッセージを取り入れることおよび固定長ハッシュを生成すること(producing)によって動作する。メッセージ内の単一ビットを変えることは、ハッシュ内のビットのうちの約半分を変えるであろう。最も一般的に使用される暗号ハッシュ関数は、128ビットのハッシュを生成するMD5(メッセージダイジェスト(Message Digest))、および160ビットのハッシュを生成するSHA−1(セキュアハッシュアルゴリズム(Secure Hash Algorithm))である。
【0032】
強力な鍵生成アルゴリズム(key generation algorithm)は、真乱数生成部(truly random number generator)または少なくとも暗号として安全な擬似乱数生成部(cryptographically secure pseudo random number generator)を必要とする。擬似乱数生成部のための種材料(seeding material)は、必要とされるセッション鍵と同じように長く(またはさらに長く)なければならない。擬似乱数生成部のアルゴリズムは、同じ種材料で常に同じ出力を作り出し、したがって安全メカニズム199は他者に利用不可能な種生成部を含むことができ、例えば「漏れのある(leaky)」ダイオードの使用によって、製造時、ダウンロード時、またはハードウェア内にインプリメントされる時に設定されることができる。
【0033】
認証後に、ステップ158で、2つの関係者は、暗号化されたデータを遠隔サーバ108から無線装置102へと送信するために、メカニズムを設定してもよい。設定は安全設定手順191(図6)の処理を含んでもよく、かつ対称鍵暗号法を利用する暗号化された通信を設定するためにセキュリティメカニズム貯蔵部198に保存された1つまたは複数の安全メカニズム199を使用してもよい。ステップ156の比較的遅い認証処理と違って、対称鍵暗号法のスピードは、遠隔サーバ108と無線装置102との間でさらに大きいデータファイルを安全に送信することにより適し得る。対称鍵暗号化は、同じ共有秘密鍵を有する送り手と受け手の両方を必要とする。対称鍵暗号化アルゴリズムは、ハードウェアあるいはソフトウェアにおいてインプリメントされることができ、データ暗号化規格(「DES」)、トリプルDES(「3DES」)、国際データ鍵暗号化アルゴリズム(International Data Key Encryption Algorithm)(「IDEA」)、Blowfish(Blowfish)、CAST−128、およびCAST−256を含むことができる。
【0034】
これらの暗号は速いが、鍵管理、すなわち、無線ネットワーク106の開かれた無線チャンネル上の対称鍵の送信は、大きな心配事である。したがって、別名公開鍵暗号化として知られている、非対称鍵暗号化(asymmetric key encryption)が、2つの数学的に相補的な鍵の使用による秘密鍵分布(secret key distribution)の問題を解決するために使用されてもよい。公開鍵暗号化は、電子商取引、デジタル署名、および仮想私設ネットワーキングの基礎(foundation)である。
【0035】
いったん暗号化された接続が設定されると、遠隔サーバ108は、ステップ160で、データ、例えばクライアント構成情報および/または命令を暗号化し、無線装置102に送信することができる。
【0036】
先に開示されているように、システム100の方法および機器に基づいて、無線装置102は、クライアントのログまたは他の情報を遠隔サーバ108に安全に送信するように動作可能である。
【0037】
ステップ154に戻って参照すると、無線装置から遠隔サーバへとデータを送信するケースでは、データを送信する前に遠隔サーバ108上での無線装置102の必要とされる認証はなくてもよい。無線装置による遠隔サーバへの計画的なデータログのアップロードの場合、例えば無線装置は発呼を作る装置であり、遠隔サーバは複数の無線装置からログを理論的に集めているので、ステップ161における認証はオプショナル(optional)である。しかしながら、いくつかの態様は、無線装置102またはサーバ108のどちらかを認証することを含むことができ、このケースでは、ステップ161の認証は、ステップ156を構成するものと同様の安全な手順およびメカニズムを、含むことができる。認証が実行されない別の実施形態では、制御は、ステップ162へと直接に進んでもよく、この時、セキュリティメカニズム貯蔵部198に保存された1つまたは複数の安全メカニズム199を使用してもよい安全設定手順191を使用して、遠隔サーバ108と無線装置102との間に安全な接続が設定されることができる。
【0038】
先に開示されたように、対称鍵暗号化は、貯蔵部198に保存される1つの暗号法のメカニズムであってもよく、また、ステップ164で、無線装置102上で生成される任意のデータ、すなわちログデータを暗号化するために、使用されることができる。さらに、暗号化の後に、ステップ164は、暗号化されたデータを遠隔サーバ108に送信することを含んでもよい。
【0039】
図4を参照すると、無線装置102は、任意のタイプのコンピュータ化された装置、例えば、セルラー電話器、パーソナルデジタルアシスタント、双方向テキストページャー、ポータブルコンピュータ、および、無線通信ポータルを有する、またネットワークまたはインターネットへの有線接続を有することもあり得る、分離型コンピュータプラットホームなど、を含んでもよい。無線装置は、遠隔-スレーブ(remote-slave)、またはエンドユーザを有さないが無線ネットワーク106全体にわたって単純にデータを通信する他の装置、例えば遠隔のセンサ、診断ツール、およびデータ中継器など、であってもよい。
【0040】
さらに、無線装置102は、入力メカニズム172と出力メカニズム174を有するコンピュータプラットホーム120を備えることができる。入力メカニズム172は、限定はされないがキーもしくはキーボード、マウス、タッチスクリーンディスプレイ、および音声認識モジュールを含んでもよい。出力メカニズム174は、限定はされないがディスプレイ、音響スピーカ、および触覚フィードバックメカニズムを含んでもよい。
【0041】
コンピュータプラットホーム120は、ネットワーク106上で無線装置102と他の装置との間の通信を可能にするように、そして同様に、無線装置102の内部の構成要素間で送受信を行ない、そうでなければ通信を可能にするように、動作することができる、ハードウェア、ソフトウェア、またはそれらの組合せで具現化される通信モジュール188、をさらに備えることができる。
【0042】
コンピュータプラットホーム120はまた、メモリ170を含むこともでき、メモリは、リードオンリおよび/またはランダムアクセスメモリ(RAMおよびROM)、EPROM、EEPROM、フラッシュカード、またはコンピュータプラットホームに共通した任意のメモリのような、揮発性および不揮発性メモリを備えることができる。さらに、メモリ170は、1つまたは複数のフラッシュメモリセルを含んでもよく、あるいは、磁気媒体、光媒体、テープ、またはソフトあるいはハードディスクのような、任意の二次もしくは三次の記憶装置を備えてもよい。
【0043】
さらに、メモリ170は、相手先商標製品製造会社(「OEM」)のアプリケーション、および、第三者のクライアントアプリケーション、例えば情報転送クライアント(ITC)モジュール122など、を保存するように動作可能であってもよい。1つの非限定的な態様では、ITCモジュール122は、診断用ソフトウェア、例えばカリフォルニア州サンディエゴのQualcomm,Inc.によって開発されたRemotely Accessible Performance Tool and OptimizeR(商標)(RAPTOR(商標))および/またはMobileView(商標)ソフトウェアを含んでもよい。
【0044】
アプリケーションをメモリ170の中にロードするために、限定はされないが、製造時の静的なインストール(static installation)、無線ネットワーク上で無線送信を介したダウンロード、パーソナルコンピュータ(PC)などの装置へのハードワイヤード接続(hardwired connection)を含んだ、いくつかのメカニズムが使用されてもよい。
【0045】
装置リソース128は、無線装置102に常駐の任意の情報、データ、コード、機能などを含んでもよい。いくつかの態様では、装置リソース128は、メモリ170の全部または一部を含んでもよい。他の態様では、装置リソース128は、プロセッサアセンブリ182の全部または任意の部分を含んでもよく、それはさらに、クライアントアプリケーションおよびアプリケーションプログラミングインターフェース(「API」)112を実行するように動作可能な、特定用途向け集積回路(「ASIC」)、あるいは他のチップセット、プロセッサ、論理回路、レジスタ、および/または、他のデータ処理装置を含むことができる。
【0046】
さらに、装置リソース128は、特定のオペレーションを実行しかつ/または無線装置102に特定の機能性を提供するプロセッシングサブシステム(processing subsystems)184のうちの1つまたは組合せを含んでもよい。1つの態様において、例えばセルラー電話器の態様などにおいては、プロセッシングサブシステム184は、音声、不揮発性メモリ、ファイルシステム、送信、受信、サーチャー、レイヤ1、レイヤ2、レイヤ3、セキュアソケットレイヤ(「SSL」)、主制御、遠隔手続き、ハンドセット、電力管理、診断、デジタル信号プロセッサ、ボコーダ、メッセージング、コールマネージャ、Bluetooth(登録商標)システム、Bluetooth(登録商標)LPOS、位置判定、測位エンジン、ユーザインターフェース、スリープ、データサービス、セキュリティ、認証、USIM/SIM、音声サービス、グラフィックス、USB、MPEGなどのマルチメディア、GPRSなどのような、サブシステムを含んでもよい。しかしながら、プロセッシングサブシステム184が所定の装置および/またはアプリケーションに応じて変わり得ることに留意すべきである。さらに、例えば、いくつかの態様においては、ITCモジュール122によって集められることができるリソースデータ129は、1つまたは複数のプロセッシングサブシステム184内のレジスタの中にあってもよい。
【0047】
1つの非限定的な態様では、API112は、それぞれの無線装置上で実行する実行時環境(runtime environment)であってもよく、そして、他のモジュール、すなわち、安全なリソースインターフェースモジュール132、および、クライアントアプリケーションによって生成される要求を処理するために必要とされるような装置リソース128、すなわち、ITCモジュール122、を呼び出すことができる。1つのそのような実行時環境は、カリフォルニア州サンディエゴのQualcomm,Inc.によって開発されたBinary Runtime Environment for Wireless(登録商標)(BREW(登録商標))ソフトウェアである。例えば、無線演算装置(wireless computing devices)上のアプリケーションの実行を制御するように動作する他の実行時環境が利用されてもよい。ここで検討されるAPI112は、装置リソース128へのアクセスを管理するように安全なリソースインターフェースモジュール132をとおして動作可能であって、装置コールアクセッシングリソースデータ(device call accessing resource data)129を発行する前に、クライアントアプリケーションを認証する。
【0048】
いくつかの態様においては、図5を参照すると、API112は、クライアントアプリケーションのITCモジュール122によって作られたデータアクセス要求を認証するように、安全なリソースインターフェースモジュール132、およびその所定の装置データアクセス手順202を要求する。安全なリソースインターフェースモジュール132は、装置リソース128との相互作用を提供するAPI112およびそれの関連した装置データ呼び出し206へのアクセスを制御するためのハードウェア、ソフトウェア、ファームウェア、データおよび命令を含んでもよい。所定の装置データアクセス手順202は、装置リソース128との相互作用のための構成要素を認証する方法および/またはルーチンを含んでもよい。例えば、装置データアクセス手順202は、API112の少なくとも一部へのアクセスを許容すべきか否か判定するために所定のメッセージ、認証、および装置データアクセスセキュリティメカニズム204などのセキュリティ関連のメカニズムの交換を要求することができる。対称鍵、公開/秘密鍵、ハッシュ関数、デジタル証明書などのような、様々な認証/セキュリティメカニズムは、装置データアクセスセキュリティメカニズム204として保存されてもよい。装置データアクセス手順202は、例えば装置リソース128へのアクセスを要求するアプリケーション/構成要素/モジュールの識別情報に応じて変わることもあり得る。
【0049】
さらに、いくつかの態様では、安全なリソースインターフェースモジュール132は、変化するアクセスレベルを装置リソース128に提供することができる。例えば、認証処理の間に渡される特定の認証/セキュリティ情報に応じて、API112は、装置リソース128への或る一定の装置データ呼び出し206を許可し、一方で他を拒絶することができる。限定しないが、装置リソース128へのアクセスは、特定の装置リソース128への特定のアクセスレベル135をマップにしてAPI112を開錠するために特定の鍵138を必要とするリソース/アクセスマッピングテーブル205を使用して実施されてもよい。オペレーションにおいて、安全インターフェースモジュール132は、クライアントアプリケーションを認証するために、鍵138を使用して特定のアクセスレベル135に関するアプリケーションの要求に応答することができる。もし認証されれば、認証されたアプリケーションを、対応するアクセスレベル135にマッピングするために、第2のテーブル、クライアント/アクセスマッピングテーブル203が構築されることができる。テーブル203および205は、両方共に装置データアクセスセキュリティメカニズム204内に保存されてもよく、また、装置リソースへの将来のデータ呼び出しが呼び出しクライアントアプリケーション(calling client application)の許容アクセスレベル内にあることを確認するために使用されることができる。
【0050】
図4に戻って参照すると、ITCモジュール122は、装置関連および/またはネットワーク関連の情報を無線装置102から集めるための、そして、この情報を遠隔サーバ108などの対応する遠隔サーバに送信するための、ハードウェア、ソフトウェア、ファームウェア、データおよび/または命令を含んでもよい。例えばいくつかの態様では、ITCモジュール122は、ITCモジュール122の機能を実行および制御するように動作可能なクライアント制御論理(client control logic)178を含む。いくつかの態様では、例えば、クライアント制御論理178は、ITC構成176を構文解析し(parses)、所定の構成に基づいて情報検索(retrieval)、保存、および送信の機能を実行する。例えば、クライアント制御論理178は、無線装置102および/またはネットワーク106からの情報を診断する、および/または、検索するために、装置リソース128へのアクセスを要求することができる。所定のITC構成176によれば、クライアント論理178は、例えば、1つまたは複数のサブシステム184からリソースデータ129を検索することができ、かつ/または、特定のオペレーションを実行するために1つまたは複数のサブシステム184を要求することができる。さらに、例えば、クライアント制御論理178は、ITC構成176に基づいて集められたリソースデータ129を含んでいるデータログ180を生成して遠隔サーバ108に送信することができる。さらに、クライアント制御論理178の制御下で、ITCモジュール122は、通信モジュール188を経由した遠隔サーバ108からのクライアント構成176のダウンロードを要求することができる。
【0051】
図4および6を参照すると、ITCモジュール122は、認証を提供するため、そして、安全な通信を確実にするために、ITCセキュリティモジュール126を含むことができる。ITCセキュリティモジュール126は、ITCモジュール122について安全な手順を制御するように動作可能なITCセキュリティ制御論理(ITC security control logic)190、を含む。いくつかの態様では、ITCセキュリティモジュール126は、ITM108との、認証され、かつ/または、安全な交換を提供するように動作可能な情報転送クライアント/情報転送マネージャ(information transfer client/information transfer manager)(「ITC/ITM」)インターフェース部分128を含むことができる。他の態様では、ITCセキュリティモジュール126は、例えば、API112および関連する安全なリソースインターフェースモジュール132などを介して、ITCクライアントモジュール122と装置リソース128との間の、認証され、かつ/または、安全な交換を提供するように動作可能な情報転送クライアント/リソース(「ITC/Resource」)インターフェース部分130を含んでもよい。例えば、API112と一緒になって、ITC/Resourceインターフェース130は、無線装置102上のクライアントアプリケーションを認証するための論理(logic)を所定の装置リソースセキュリティ手順196に基づいて提供する。同様に、ITC/ITMインターフェース128は、遠隔サーバ108を認証するための論理を提供し、かつ暗号化されたデータを無線装置102と遠隔サーバ108との間でそれぞれ送信および受信するための安全な送信手順192および安全な受信手順194をさらに含む。手順192、194および196は、認証および安全な通信を達成するための所定の方法、ルーチン、メッセージの配列、および安全メカニズム199を含んでもよい。例えば、安全メカニズム199は、限定はされないが、MD5およびSHA−1などのセキュアハッシュ関数;RSAおよびプリティーグッドプライバシー(PGP)などの公開鍵暗号化アルゴリズム;DES、3DES、IDEA、Blowfish、CAST−128、およびCAST−256を含む対称鍵暗号化アルゴリズム;デジタル証明書(digital certificates);およびデジタル署名;を含んでいる暗号法の装置および/またはアルゴリズムを含むことができる。
【0052】
さらに、いくつかの態様では、ITCセキュリティモジュール126は、セキュリティ貯蔵部198を有してもよく、ここには安全メカニズム199のうちの1つまたは複数がITCセキュリティ制御論理190によるアクセスのために存在することができる。例えば、セキュリティ貯蔵部198は、認証とデータ暗号化/解読の両方のためにITC/Resourceインターフェース130とITC/ITMインターフェース127によってそれぞれ使用される公開鍵と秘密鍵(public and private keys)を保持してもよい。
【0053】
図7は、無線装置102の常駐アプリケーションおよびサブシステム184からデータログ180内のデータなどの情報を受信するように動作可能な情報転送マネージャ(ITM)108、を示している。いくつかの態様では、認証およびセキュリティメカニズムおよび手順を提供するため、また無線装置からの情報の収集と送信を命令するために、ITM108は、無線ネットワーク106全体にわたって、無線装置102に、ITCモジュール122、ITCセキュリティモジュール126、安全なリソースインターフェースモジュール132、および/またはITC構成176などのような、ソフトウェアエージェントあるいはアプリケーションおよび構成を送信するように動作可能であってもよい。さらに、使用可能なフォーマットで関係者にデータを提供し、かつ/またはデータフロー内で別個の制御の層を提供するように協力して働くITM108に関連する、別のサーバあるいはコンピュータ装置があってもよい。ITM108は、無線ネットワーク106上で無線装置102にデータを送信または受信するように動作可能なサーバ、パーソナルコンピュータ、ミニコンピュータ、メインフレームコンピュータ、または任意の演算装置であってもよい。
【0054】
ITM108は、データおよび命令を保存するためのメモリ208と、命令を実行するためのプロセッサ236と、ITM108内で内部的に、そしてまた外部装置との、通信を可能にする通信モジュール238と、を含むことができる。
【0055】
メモリ208は、無線装置102などの1つまたは複数の装置からの情報の収集と分析を管理するための情報転送マネージャ(「ITM」)モジュール114を含んでもよい。ITMモジュール114は、任意のタイプのハードウェア、ソフトウェア、ファームウェア、データ、および実行可能な命令のうちの少なくとも1つを含んでもよい。ITMモジュール114は、ITMモジュール114の機能を実行するように動作可能なITM制御論理210(ITM control logic)を有することができる。
【0056】
ITM108のいくつかの態様は、装置および/またはネットワークの診断情報などの情報を集めて報告するためにITC構成176を生成して無線装置に送信することをITMモジュール114に要求してもよい。例えば、ITM108は、例えば、装置および/またはネットワークの性能(performance)をモニタし、かつ/または改善するために、1つまたは複数の関連する無線装置から、装置関連および/またはネットワーク関連の情報を収集することを望んでいるエンティティ、例えばネットワークサービスプロバイダ、装置製造業者など、に関連づけられることができる。ITC構成176は、例えば、どのような情報を集めるべきか、どのような時間に情報を集めるべきか、およびどのような時間に情報をITM108に送信するべきかを所定の装置に指示する構成メッセージ(configuration message)を含むことができる。
【0057】
ITM制御論理210は、ITC構成(ITC configuration)176を生成することができる構成生成部(configuration generator)212のオペレーションを制御するように動作可能である。例えば、構成生成部212は、ITC構成176を定義するために多くの収集および報告パラメータ(collection and reporting parameters)の間の選択を可能にすることができる。
【0058】
さらに、ITM制御論理210はさらに、少なくとも1つの無線装置102からデータログ(data log)180を受信し、ログ貯蔵部216内にログ180を保存し、かつ報告222の作成においてログ分析器220を制御するように、構成されることができる。ITM制御論理210はさらに、制御命令226の作成において制御命令生成部(control command generator)224のオペレーションを制御するように動作することができる。制御命令226は、無線装置102に送信されるとき、無線装置上で利用可能な任意の機能同様に、データログ180のアップロード、ITC構成176のダウンロードなどの機能、を実行するように動作可能である。
【0059】
さらに図7を参照すると、ITMモジュール114は、無線装置にITM108の認証を与え、かつITM108と無線装置との間の安全な通信セッションの確立を可能にする任意のハードウェア、ソフトウェア、ファームウェア、データ、および命令を含んでいるITMセキュリティモジュール116、を含むことができる。いくつかの態様では、例えば、ITMセキュリティモジュール116は、1つまたは複数の所定の安全な送信手順232および/または安全な受信手順234を有し、これらは無線装置102との安全な情報交換を開始するための所定のセキュリティメカニズム、所定の認証処理、および所定の設定手順を定義する。例えば、所定の手順232および234は、無線装置102へ/からのデータ送信を暗号化/解読するために利用されることができる。所定の手順232および234はまた、データおよび/またはメッセージを暗号化するため、および/または所定の無線装置および/またはITM108の識別情報の認証を供給するために、対称、公開、および秘密鍵、ハッシュ関数などのような1つまたは複数の安全メカニズム230を含むことができる。いくつかの態様では、例えばITMセキュリティモジュール116は、安全な送信と受信の手順232および234の実行中にアクセス可能な方式で1つまたは複数のセキュリティメカニズム230を保存するための貯蔵部として働くセキュリティメカニズム貯蔵部228を含んでもよい。セキュリティメカニズム230は、無線装置へのITM108を認証するため、および/または暗号法のメカニズムを供給してITMと無線装置との間の通信の秘密を保護するために、利用されることができる。
【0060】
さらに、ITMセキュリティモジュール116は、ITCセキュリティモジュール126と安全なリソースインターフェースモジュール132のうちの少なくとも一方を備えることができる。上記で検討したように、情報転送クライアントモジュールは、無線装置への機器を認証するため、および安全な情報交換を確立するための、所定のメカニズムと手順との第1のセットを備え、安全なリソースインターフェースモジュールは無線装置上で構成176を実行するように動作可能な情報転送クライアントモジュール122を装置リソースに対して認証するための所定の手順とメカニズムとの第2のセットを備える。そのようなものとして、安全な送信と受信の手順232および234、および安全メカニズム230は、不法なサーバおよび/またはクライアントアプリケーションによる不適正な情報検索に対して防御するために、ITCセキュリティモジュール126および安全なリソースインターフェースモジュール132の対応する手順およびメカニズムに、相互に関連付けられることができる。
【0061】
図1を参照すると、無線ネットワーク106は、無線装置102と無線ネットワーク106に接続された任意の他の装置との間の無線通信を可能にするために、少なくとも部分的に、動作可能な任意の通信ネットワークを含むことができる。さらに、無線ネットワーク106は、すべてのネットワーク構成要素およびネットワークを形成するすべての接続された装置を含むことができる。例えば、無線ネットワーク106は、携帯電話ネットワーク;地上電話ネットワーク;カリフォルニア州サンディエゴのQualcomm,Inc.から入手可能なMediaFLO(商標)システムを含むForward Link Only(FLO(商標))ネットワークのような、マルチキャストネットワーク;衛星用のDVB−S、ケーブル用のDVB−C、地上波テレビ用のDVB−T、ハンドヘルドのための地上波テレビ用のDVB−Hのような、デジタルビデオブロードキャスティング(DVB)ネットワーク;地上電話ネットワーク;衛星電話ネットワーク;赤外線通信協会(「IrDA」)に基づいたネットワークなどの赤外線ネットワーク;短距離無線ネットワーク;Bluetooth(登録商標)技術ネットワーク;ZigBee(登録商標)プロトコルネットワーク;超広帯域(「UWB」)プロトコルネットワーク;家庭無線周波(「HomeRF」)ネットワーク;共用無線アクセスプロトコル(「SWAP」)ネットワーク;無線イーサネット(登録商標)互換性アライアンス(「WECA」)ネットワーク、ワイヤレスフィデリティーアライアンス(「Wi−Fi Alliance」)ネットワークおよび802.xxネットワークなどの広帯域ネットワーク;公衆交換電話ネットワーク;インターネットなどの公共異種通信ネットワーク;私設通信ネットワーク;陸上移動無線ネットワーク;のうちの少なくとも1つまたは任意の組合せを含むことができる。
【0062】
電話ネットワークのうちの適切な例は、符号分割多重アクセス方式(「CDMA」)、広帯域符号分割多重アクセス方式(「WCDMA」)、ユニバーサルモバイルテレコミュニケーションズシステム(「UMTS」)、先進移動電話サービス(「AMPS」)、時分割多重アクセス方式(「TDMA」)、周波数分割多重アクセス方式(「FDMA」)、直交周波数分割多重アクセス方式(「OFDMA」)、グローバルシステムフォーモバイルコミュニケーションズ(「GSM」)、単一搬送波(「1X」)の無線通信技術(「RTT」)、エボリューションデータオンリー(「EV−DO」)技術、汎用パケット無線サービス(「GPRS」)、エンハンスドデータのGSM環境(「EDGE」)、高速ダウンリンクデータパケットアクセス(「HSPDA」)などのアナログおよびデジタルのネットワーク/技術、アナログおよびデジタルの衛星システム、および、無線通信ネットワークとデータ通信ネットワークのうちの少なくとも一方で使用されることができる任意の他の技術/プロトコルのうちの少なくとも1つまたは任意の組合せを含む。
【0063】
図8は、非限定的なセルラー方式の電話システム240を例示しており、少なくとも1つの無線装置102と、無線のキャリアネットワーク246を介して有線ネットワーク244に接続されたセルラー方式の無線ネットワーク242と、を備えている。セルラー電話システム240は、単に例示的であり、無線装置102のような遠隔モジュールが、互いの間および中で、および/または、限定しないで、無線のネットワークキャリアおよび/またはサーバを含む無線ネットワーク242の構成要素の間および中で、無線で、音声およびデータを含むパケットを通信する任意のシステム、を含むことができる。
【0064】
システム240によると、ITM108および無線装置102は、有線ネットワーク244(例えばローカルエリアネットワーク、LAN)上で公開鍵サーバ248と通信することができる。例えば、ここで検討される認証および/または安全な通信手順に使用するための公開鍵は、公開鍵サーバ248に配置されてもよく、あるいは、要求している装置にEメールで送信されてもよい。ITM108および公開鍵サーバ248は、セルラー方式の電気通信サービスを提供するために必要とされる任意の他のネットワーク構成要素と共に提供されてもよい。
【0065】
ITM108、無線装置102、および/または公開鍵サーバ248は、インターネット、安全なLAN、WAN,または他のネットワークなどのデータリンク250を通してキャリアネットワーク246と通信することができる。キャリアネットワーク246は、携帯電話交換機センター(「MSC」)252に送信されるメッセージ(概してデータパケットである)の送信を制御することができる。さらに、キャリアネットワーク246は、インターネットなどのネットワーク254および/またはPOTS(「一般電話サービス(plain old telephone service)」)を介してMSC252と通信することができる。典型的には、ネットワーク246において、ネットワークまたはインターネット部分は、データを転送し、POTS部分は音声情報を転送する。
【0066】
MSC252は、データ転送のためのデータネットワークおよび/またはインターネット部分、および音声情報のためのPOTS部分などの他のネットワーク258によって多数の基地局(「BTS」)256に接続されてもよい。BTS256は最終的に、無線でメッセージを、例えばショートメッセージサービス(「SMS」)あるいは他の無線の方法によって、無線装置102にブロードキャスト(broadcasts)する。
【0067】
図9は、遠隔サーバ108が、無線装置102にデータすなわちクライアント構成および/または命令を送信する前に、無線装置102の識別情報を認証することできる、方法の態様を例示している。図9の方法は、ここに提供される検討に基づいて利用され得る複数の可能な認証方法のうちの一例である、ということに留意すべきであり、したがってこの例は、限定していると解釈されるべきでない。いくつかの実施形態では、認証メカニズムは、遠隔サーバ108上でITMモジュール114を用いたオペレーションにおいて、無線装置102上に保存されたITCモジュール122によってインプリメントされることができる。
【0068】
ステップ262で、いくつかの態様では、方法は、遠隔サーバへの接続を確立することを含むことができる。例えば、無線装置102は、無線装置102および遠隔サーバ108それぞれの通信モジュール188および238の間のHTTP接続を開始することができる。接続は、無線装置102のクライアント制御論理178および遠隔サーバ108のITMモジュール114の制御下で作られてもよく、また、クライアントとサーバとの間の安全な接続を確立するためにセキュアソケットレイヤ(「SSL」)を使用することができる。
【0069】
ステップ264および266で、方法は、認証手順における比較のための基礎として使用するために無作為のメッセージを生成することと、無作為のメッセージを遠隔サーバに送信することと、を含むことができる。例えば、ITCセキュリティ制御論理190および安全な送信手順192の制御下で、無作為のメッセージは、生成され、そして、ステップ266で遠隔サーバ108に送信されることができる。
【0070】
遠隔サーバ上、ステップ268において、方法は、無作為のメッセージを受信することと、サーバメッセージのダイジェストを作成するために無作為のメッセージに所定のセキュリティメカニズムを適用することと、を含むことができる。このケースでは、セキュリティメカニズムは、認証される無線装置と認証する遠隔サーバの両方によってのみ知られるいくつかの暗号法のメカニズムを備えることができる。例えば、ITMセキュリティモジュール116は、送信された無作為のメッセージを受信してもよく、かつ安全な送信手順232に基づいてステップ268でこのメッセージに所定のセキュアハッシュ関数を適用することでサーバメッセージのダイジェストを作成してもよい。ハッシュ関数生成部(hash function generator)と、セキュリティメカニズム230内で符号化された他の暗号法アルゴリズムとは、セキュリティメカニズム貯蔵部228内に保存される。サーバメッセージのダイジェストは、無線装置102の真偽(authenticity)を判定するために、後のステップで使用されるであろう。
【0071】
ステップ278において、無線装置上で、方法は、無作為のメッセージに所定のセキュリティメカニズムを適用することに基づき、アプリケーションのダイジェストを作成すること、をさらに含むことができる。上記で述べられたように、無線装置によって使用される所定のセキュリティメカニズムは、装置およびサーバが正しく認証されるためには、遠隔サーバによって知られていて使用されるものと同じセキュリティメカニズムであるべきである。例えば、ITC/ITMインターフェース128がITMセキュリティモジュール116に無作為のメッセージを送信する後、クライアントアプリケーションは、ステップ278で、それ自身の所定のハッシュ関数を無作為のメッセージに適用することができ、アプリケーションメッセージのダイジェストを作成する。
【0072】
ステップ280で、方法は、例えば、ネットワーク全体にわたってアプリケーションダイジェストの安全な送信を可能とするように、暗号ダイジェストを作成するためにアプリケーションダイジェストを暗号化すること、を含むことができる。例えば、暗号ダイジェストを作成するために、ITC/ITMインターフェース128は、公開鍵でアプリケーションダイジェストを暗号化してもよい。さらに、方法は、暗号ダイジェストを遠隔サーバに送信することを含んでもよい。例えば、ITC/ITMインターフェース128は、暗号ダイジェストを遠隔サーバ108に送信することができる。
【0073】
ステップ276では、遠隔サーバ上で、方法は、サーバ/アプリケーションダイジェストを得るために暗号ダイジェストを解読すること(decrypting)、を含むことができる。例えば、ITMセキュリティモジュール116は、セキュリティメカニズム貯蔵部228において保存された、無線装置によって使用される公開鍵に対応する秘密鍵を使用して、受信した暗号ダイジェストを解読するように動作可能である。
【0074】
ステップ270で、方法は、サーバメッセージのダイジェストをサーバ/アプリケーションダイジェストと比較し、これらが等しいかどうかを判定し、したがって無線装置を認証すること、を含んでもよい。例えば、ITMセキュリティモジュール116は、ステップ276で解読されたサーバ/アプリケーションダイジェストをステップ268で作成されたメッセージダイジェストと比較することができる。2つのダイジェストが等しければ、そのときは、無線装置102が認証され、情報の交換の設定(set-up)が、ステップ272に進むことができる。2つのダイジェストが等しくなければ、そのときは、無線装置は認証されず、通信は、ステップ274で終了されることができる。
【0075】
最近の暗号化システムは、対称および公開鍵暗号化の組合せを使用する。いくつかの態様では、上記で説明されたように、ここに開示された方法および機器は、遠隔サーバ108と無線装置102との間で迅速かつ安全にデータを交換するために、対称暗号化のスピードの利点と公開鍵暗号化の鍵管理の利点とを利用することができる。
【0076】
図10および11は、無線装置102上でセッション鍵を生成して暗号化し、次いで暗号化されたセッション鍵を遠隔サーバ108に送信するための方法の一態様を例示している。図10および11の方法は、ここに提供される検討に基づいて利用され得る複数の可能な安全通信の設定および交換方法のうちの一例である、ということに留意すべきであり、したがってこの例は、限定しているとして解釈されるべきでない。いくつかの実施形態では、無線装置102は、ITCセキュリティモジュール126およびセキュリティ貯蔵部198の一部として、遠隔装置の公開鍵とそれらの相補的な秘密鍵とを含むことができる保存された安全メカニズム199を備えてよい。
【0077】
ステップ283で、無線装置102、そしてより具体的にはITC/ITMインターフェース127の安全な送信手順192は、遠隔サーバの公開鍵を取り出す(retrieve)ように動作可能である。いくつかの実施形態において、サーバの公開鍵は、無線装置102の製造時にセキュリティ貯蔵部198の中に静的にロードされた安全メカニズム199を備えることができる。他の実施形態では、無線装置102は、通信モジュール188を介して無線ネットワーク全体にわたって遠隔サーバ108から公開鍵を直接入手することができる。他の実施形態では、無線装置は、それを、図8の鍵サーバ248で示されるような第三者から取り出すことができる。さらなる実施形態では、鍵は、入力メカニズム172を介して、例えば、PC、キーボード、および前に開示された他の入力装置などから、入力されてもよい。
【0078】
ステップ283に続いて、安全な送信手順192は、ステップ284で無作為のセッション鍵を生成し、保存することができる。セッション鍵は、安全メカニズム199のうちの1つによって生成されてもよく、また、擬似乱数生成部(pseudo random number generator)のソフトウェアのインプリメントされたバージョンを含むことができる。いくつかの態様では、セッション鍵は対称鍵を備えることができ、これは、非対称鍵の対と比較して、高速のデータ交換を提供し、一方では、なお交換されるデータの秘密(privacy)を保護する。
【0079】
ステップ285で、セッション鍵は、ステップ285で、取り出された公開鍵で暗号化され、ステップ286で、遠隔サーバ108のITMセキュリティモジュール116へと送信されることができる。
【0080】
ITMセキュリティモジュール116は、相補的鍵対の秘密鍵を有するので、遠隔サーバ108のみがステップ287でセッション鍵を取り出して保存できる。
【0081】
図11は図10の続きであり、遠隔サーバ108が暗号化されたデータ送信を無線装置102に転送することができる方法、の態様を例示している。ステップ287でセッション鍵を解読して保存した後、ITMセキュリティモジュール116は、ステップ290で、無線装置102に安全に転送されることが必要とされるいずれのデータも暗号化することができ、そして、ステップ292で送信することができる。このデータはクライアント構成170、制御命令226、およびサーバに基づく、任意の他のデータを含むことができる。
【0082】
ステップ294で、無線装置102は、遠隔サーバ108によって送信された暗号化された情報を解読するために、ステップ284で保存されたセキュリティ貯蔵部198内のセッション鍵を使用することができる。一態様では、この解読は、ITC/ITMインターフェース127、より具体的には、インターフェース127の安全な受信手順194によってインプリメントされることができる。ステップ294を完了すると、クライアント制御論理178の制御下で、無線装置102は、解読されたデータをステップ295において構文解析することができる。一態様では、これらのデータは、無線装置上で実行される命令を備える。他の態様では、これらのデータは、ITC構成176として保存される構成データを備える。
【0083】
オプションとして、遠隔サーバ108からの情報がステップ296においていったん解読されて構文解析されると、無線装置102は、セッション鍵を消去することができる。その後、新たな情報交換は、新たなセッション鍵を必要としてもよく、そうすることによって、情報を交換することにおいて強化されたセキュリティ(enhanced security)を提供する。
【0084】
いくつかの実施形態では、無線装置が状態表示を遠隔サーバに送り返すことができる。他の実施形態では、さらなる通信が要求されなければ、無線装置は、ステップ298で、遠隔サーバ108からそのまま接続解除してもよい。
【0085】
図12は、データログ180またはいずれかの他の無線装置データが遠隔サーバ108へと安全に提供される安全なアーキテクチャの一態様を例示している。図12の方法は、ここに提供される検討に基づいて利用され得る複数の可能な安全な送信方法のうちの一例であることに留意すべきであり、したがって、この例は限定しているとして解釈されるべきでない。
【0086】
ステップ302で、無線装置102は、遠隔サーバ108と接続、例えばHPPT接続を開始してもよい。この接続は、ステップ304で遠隔サーバの公開鍵を取り出すために使用されてもよい。前に開示されたように、公開鍵は、それを遠隔サーバから第三者を介してダウンロードすること、および、PCを経由してあるいは製造時に無線装置上に静的にロードされること、を含む様々なメカニズムを介して得られることができる。
【0087】
ステップ306で、無線装置102は、無作為のセッション鍵を生成することができ、これは、ステップ308で、データログ180を暗号化するために使用されることができる。
【0088】
ステップ310で、このセッション鍵は、遠隔サーバの公開鍵で暗号化されることができ、暗号化されたデータログと暗号化されたセッション鍵の両方は、ステップ312で、無線ネットワーク106上で遠隔サーバ108に送信されることができる。
【0089】
ITMセキュリティモジュール116のみが鍵対の秘密鍵を有するので、遠隔サーバ108のみが、ステップ316で、セッション鍵を取り出すように動作することができ、ステップ318で、受信した暗号データログ180を解読することができる。ステップ320で、遠隔サーバ108は、無線装置102に成功したデータの転送を通知するように動作可能な確認応答(acknowledgement)を送信してもよい。ステップ322で、この確認応答を受信した後、無線装置は,ステップ324で遠隔サーバから接続解除してもよい。
【0090】
前に開示されたように、ここに説明される安全なアーキテクチャは、静的な拡張子API(static extension API)112を認証されていないクライアントアプリケーションによるアクセスから防護する認証メカニズムを含む。図13は、1つのそのような認証メカニズムを開示しており、クライアントアプリケーションITCモジュール122を認証するためにAPI112によって要求される安全なリソースインターフェースモジュール(secure resource interface module)132を含む。安全なリソースインターフェースモジュール132とITCモジュール122との間の無線装置内通信は、API112の制御下で通信モジュール188によって実行される。
【0091】
前に開示されたように、認証は、起動時、クライアントアプリケーションの初期化/ダウンロード時、計画された時間に、およびユーザによって決定された時間に、1回、実行されてもよい。いったん認証されると、API112は、API/クライアントアプリケーションのインターフェースが無効にされるような時間までクライアントアプリケーションの要求を処理することができる。インターフェースは、無線装置のタイミングアウト(timing out)、決められた時間量の間の活動状態の欠如(lack of activity)、およびパワーダウンを含む、いくつかのメカニズムを介して、無効にされることができる。
【0092】
さらに、認証は、認証の時間にクライアントアプリケーションとAPIとの間で転送される情報に基づいて、特定のアクセスレベルをアプリケーションに割り当てること、を伴ってもよい。アクセスレベルは、無線装置リソースにアクセスする実質上の許可(more or less permissions)を1つのアプリケーションに無線装置が提供する許可に等しい。装置リソース128へのアクセスは、クライアントアプリケーション認証時に生成される所定のリソース/アクセスレベルのマッピングテーブル205と、クライアントアプリケーション/アクセスレベルのマッピングテーブル203と、を使用して制御されてもよい。
【0093】
図13を参照すると、クライアントアプリケーションを認証するための方法が例示されている。図13の方法は、ここに提供される検討に基づいて利用され得る複数の可能なクライアントアプリケーション認証方法のうちの一例である、ということに留意すべきであり、したがって、この例は限定しているとして解釈されるべきでない。方法は、メッセージを生成するITCモジュール122を用いて、ステップ330で始まることができ、メッセージは、ステップ332で、安全なリソースインターフェースモジュール132に送信されることができ、そこで、ステップ334でそれが受信される。生成されるメッセージは無作為であってもよく、またはクライアントアプリケーションによって要求されるアクセスのレベルを示すアクセスレベル135に関する情報を含んでもよい。
【0094】
安全なリソースインターフェースモジュール132は、ステップ336で、セキュアハッシュ関数を、ステップ348でクライアントアプリケーションを認証するために使用されるべきメッセージダイジェストを生成するメッセージに適用することができる。セキュアハッシュ関数生成部は、装置データセキュリティメカニズム204内に保存される他の暗号法の関数と共に含まれてもよい。
【0095】
安全なリソースインターフェースモジュール132にメッセージを転送することに加えて、ステップ330は、ステップ338に制御を渡すこと(passing control)を含んでもよく、この時、ITCモジュール122のITCセキュリティモジュール126の部分は、それ自身のセキュアハッシュ関数をステップ330で生成されたメッセージに適用してもよい。ITCモジュール122によって適用されるセキュアハッシュ関数は、装置リソースセキュリティ手順196の一部としてコードでインプリメントされてもよい。
【0096】
ステップ340で、ITCセキュリティモジュール126は、ステップのメッセージダイジェストを暗号化してもよく、ステップ342で、暗号のダイジェストを安全なリソースインターフェースモジュール132に送信してもよい。
【0097】
この暗号のダイジェストは、ステップ344で安全なリソースインターフェースモジュール132によって受信されてもよく、ステップ346において、ステップ340で使用された鍵に対して数学的に相補的な鍵を使用して解読されてもよい。
【0098】
ステップ348において、ステップ336で生成されたメッセージは、ステップ346で暗号のダイジェストから解読されたメッセージダイジェストと比較される。2つのダイジェストが等しければ、クライアントアプリケーションおよびステップ334で受信したメッセージ本体に含まれるアクセスレベルの真偽が、ステップ351で判定されることができる。いったん判定されると、クライアントアプリケーションのアクセスレベル135は、特定のクライアントアプリケーションを識別するクライアントアプリケーション識別番号(ID)137と共にクライアントアプリケーション/アクセスのマッピングテーブル203に保存されてもよい。クライアントID133およびこれに関連したアクセスレベル135は、装置リソースデータ129へのアクセスを許可するかどうか判定するために、次に続くクライアントアプリケーションデータ呼び出し352内のAPI112によってチェックされてもよい。他の実施形態では、クライアントアプリケーションデータ呼び出し252の追加的なチェックは為されなくてもよく、いったん認証されると後に続くすべてのデータ呼び出しはさらなるチェックを伴わずに処理される。
【0099】
ステップ348で比較されるダイジェストが等しくなければ、API112は、ステップ350で施錠され(locked)、クライアントアプリケーションは要求した装置リソースにアクセスすることを阻まれる。
【0100】
したがって、いくつかの態様では、無線装置、特に無線装置上の情報検索クライアントは、情報を要求する遠隔装置が無線装置および/または情報検索クライアントと正しく関連付けられることを保証するメカニズムおよびルーチンを提供される。これらのメカニズムおよびルーチンは、情報を要求する遠隔装置が情報を盗むことを試みる不法な装置ではないことを保証する。さらに、他の態様では、無線装置リソースは、これらのリソースおよびこれらに関連した装置関連および/またはネットワーク関連の情報への安全なアクセスを保証するメカニズムおよびルーチン、を提供される。そのようなメカニズムおよびルーチンは、認証され、かつ適切に提携される情報検索クライアントのみがアクセスを許されることを保証し、それによって不法な情報検索クライアントを阻止する。
【0101】
いくつかの態様では、無線装置と遠隔サーバとの間の提携(affiliation)は、適切に認証された遠隔サーバが、認証および安全な情報転送のメカニズムおよびプロトコルの設定を制御することを可能にする。遠隔サーバは、強化されたセキュリティを提供するためにいつでも無線装置上でこれらのメカニズムとプロトコルを変えることができる。同様に、認証された遠隔サーバにいったん対応する(dealing with)と、無線装置は、遠隔サーバ上のメカニズムとプロトコルに伴う変更を指示することができる。例えば、いったん認証および安全な情報交換が確立されると、接続解除する前に、遠隔サーバおよび/または無線装置は、次のセッションに使用するための新たな安全メカニズムおよび/またはルーチンを確立することによって情報転送セッションを決定する(conclude)ことができる。さらに、同じこの方式で、クライアントアプリケーションと装置リソースとの間の認証のメカニズムとルーチン、および安全な交換のメカニズムとルーチンが、遠隔サーバおよび/または無線装置によって確立され、変更されることができる。
【0102】
ここに開示された実施形態と関連して説明された様々な説明のための論理、論理ブロック、モジュール、および回路は、ここに説明された機能を実行するように設計された汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理装置、ディスクリートゲートもしくはトランジスタロジック、ディスクリートのハードウェアコンポーネント、またはこれらの任意の組合せ、インプリメントされ、あるいは実行されることができる。汎用プロセッサは、マイクロプロセッサであってもよいが、代替例では、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であってもよい。プロセッサはまた、演算装置の組合せ、例えば、DSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連動した1つまたは複数のマイクロプロセッサ、または任意の他のそのような構成、としてインプリメントされることもできる。
【0103】
さらに、ここに開示された実施形態と関連して説明された方法あるいはアルゴリズムの複数のステップは、ハードウェアで直接に、プロセッサによって実行されるソフトウェアモジュールで、またはこれら2つの組合せで、具現化されてもよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または当技術分野で知られている他の任意の形態の記憶媒体の中にあってもよい。一つの例示的な記憶媒体は、プロセッサが記憶媒体、から情報を読み出し、へ情報を書き込むことができるように、プロセッサに結合される。代替例では、記憶媒体は、プロセッサと一体であってもよい。プロセッサと記憶媒体は、ASIC内にあってもよい。このASICは、ユーザ端末の中にあってもよい。代替例では、プロセッサと記憶媒体は、ディスクリートコンポーネントとしてユーザ端末の中にあってもよい。
【0104】
以上の開示は、例示的な態様および/または実施形態を示しているが、添付の特許請求の範囲によって定義されるような、説明された態様および/または実施形態の範囲から逸脱することなく、様々な変更および修正がここにされることができるであろうということに、留意すべきである。例えば、強化されたセキュリティについては、無線装置上に保存されるデータおよび/または遠隔サーバ上に保存されるデータは、暗号化されたフォーマットで保存されてもよい、ということに留意すべきである。さらに、説明された実施形態の要素は、単数で、説明され、あるいは特許請求されているかもしれないが、単数への限定が明示的に述べられていない限り、複数も意図されている。さらに、いずれの態様および/または実施形態の全部または一部は、別途述べられなければ。どんな他の態様および/または実施形態の全部または一部と共に利用されてもよい。
【図面の簡単な説明】
【0105】
【図1】無線ネットワークに安全なアーキテクチャを提供するためのシステムの一態様を示す概略図である。
【図2】図1による無線装置上のクライアントアプリケーションを認証するためのフローチャートである。
【図3】図1のシステムによる安全なアーキテクチャをインプリメントするためのフローチャートである。
【図4】図1のシステムによる無線装置の一態様を示す概略図である。
【図5】図1のシステムによる無線装置のAPIの一態様を示す概略図である。
【図6】図1のシステムによる無線装置上のクライアントアプリケーションの一部である情報転送クライアント安全モジュールの一態様を示す概略図である。
【図7】図1のシステムによる情報転送マネージャサーバの一態様を示す概略図である。
【図8】図1のシステムによるセルラー方式電話ネットワークの一態様を示す概略図である。
【図9】図1のシステムによる遠隔サーバ上の無線装置を認証するための方法の態様を示すフローチャート図である。
【図10】図1のシステムによる、無線装置上のクライアントアプリケーションと遠隔サーバとの間の暗号化された接続を設定するための方法の態様を示すフローチャート図である。
【図11】図1のシステムによる、遠隔サーバおよび無線クライアントから暗号化されたデータを送信するための方法の態様を示すフローチャート図である。
【図12】図1のシステムによる、クライアントのログを安全に遠隔サーバに送信するための方法の態様を示すフローチャート図である。
【図13】図1のシステムによる、メモリに常駐のクライアントアプリケーションによる使用のための無線装置リソースのロックを解くための方法の態様を示すフローチャート図である。
【米国特許法119条のもとでの優先権の主張】
【0001】
本特許出願は、同一譲受人に譲渡され、ここに参照により本願明細書に明示的に組み込まれる、2005年7月20日に出願された「無線ネットワーク内の安全なアーキテクチャのための方法および機器(Methods and Apparatus for Secure Architectures in Wireless Networks)」と題された米国特許仮出願第60/701252号の優先権を主張するものである。
【発明の分野】
【0002】
説明される実施形態は、概して、無線通信装置およびコンピュータネットワークに関し、さらに詳細には、無線ネットワーク内の安全なアーキテクチャ(secure architectures)のための機器および方法に関する。
【背景技術】
【0003】
(背景)
無線ネットワーク化は、銅線などの直接的電気接続または光ケーブルを伴わずに1つまたは複数の無線装置を他のコンピュータ装置に接続する。無線装置は無線または部分的に無線のコンピュータネットワーク全体にわたって通常ではパケットの形式でデータを通信し、装置がデータパケットを送信および受信できるようにネットワーク上の「データ(data)」または「通信(communication)」チャンネルを開く。無線装置は、しばしば、相手先商標製品製造会社(original equipment manufacturer)(OEM)のチップセット上に組み入れられたファームウェアを含んでいる無線装置リソースを有しており、これらは、それらの設計および特定のプロトコル(protocol)あるいは構成(configuration)に従って、個々にそして協同して動作してデータを生成する(generate)。そのような設計および構成は、例えば、ネットワーク化された装置類との開かれた通信接続においてデータを送信および受信するために動作可能なファームウェアに常駐の診断ツールへのアクセスを含むこともあり得る。
【0004】
無線装置と遠隔サーバ(remote server)との間で送信されるデータはしばしば傷つき易い構成要素(sensitive material)を含み、悪意のある攻撃に晒されることもあり得る。例えば、クライアントの構成が遠隔サーバから無線装置へとダウンロードされることもあり得る。これらの構成はベンダーのネットワークオペレーション(network operation)に関する看破(insight)を与えるので、ベンダーは、覗き見する目からそのような送信を保護(secure)したいと望んでいる。さらに、無線装置に常駐のネットワーク診断アプリケーションがネットワークの統計データまたは他のログ情報(log information)を遠隔サーバに送信することもあり得る。これらのログは競争相手に有用な情報を含むかもしれず、結果として妨害のための標的にされることもあり得る。さらに、無線クライアントとサーバとの間のメッセージを妨害することは、競争相手がクライアントサーバのインターフェースをリバースエンジニアリングすることで正規のサーバになりすまし、悪意を持って無線クライアントと通信することを可能にすることもあり得る。
【0005】
さらに、無線装置自体の中で、この装置にダウンロードされた不正なクライアントアプリケーションが故意に、または意図せずに、ハンドセットのファームウェアを使って、アプリケーションプログラムインターフェース(「API」)にアクセスすることでき、ハンドセットおよびネットワークに損害を引き起こす潜在性がある。
【0006】
したがって、無線装置のために安全なアーキテクチャを提供する機器および方法を提供することは有利である。
【発明の開示】
【0007】
[概要]
説明される実施形態は、無線ネットワークにおいて安全なアーキテクチャ(secure architecture)を提供する機器、方法、無線装置上で動作可能なコンピュータ読み取り可能媒体(computer readable media)およびプロセッサ、および遠隔装置(remote device)を備えており、このネットワーク内で、無線装置上に常駐のクライアントアプリケーションは、無線ネットワーク上で遠隔サーバと安全に情報交換することができる。
【0008】
無線装置に暗号化された命令(encrypted command)およびクライアント構成(client configuration)をダウンロードする前に、暗号メカニズム(cryptographic mechanisms)は、遠隔サーバの識別情報(identity)の認証(authentication)を提供することができる。遠隔サーバにアップロードする前に、クライアントのデータログ(data log)もまた、無線装置上で暗号化されることができる。さらに、安全なアーキテクチャは、認証されていない遠隔サーバおよび/またはクライアントアプリケーションによる不正使用から、無線装置と無線ネットワークの両方を保護するように動作可能な認証メカニズム(authentication mechanism)、を提供することができる。
【0009】
いくつかの態様において、情報を安全に交換する方法は、無線装置上の装置リソース(device resource)にアクセスするためにクライアントアプリケーションによる要求に基づいて、無線装置上に常駐のクライアントアプリケーションの識別情報を認証すること、を備える。該要求は遠隔受信情報検索構成(remotely received information retrieval configuration)に基づいている。さらに、該方法は、認証の結果に基づいて、クライアントアプリケーションに装置リソースのうちの所定の部分へのアクセスを提供すること、を備える。
【0010】
関連する態様においては、機械読み取り可能媒体は、機械によって実行されるとき、機械に、上記された動作(actions)を備えているオペレーション(operations)を実行(perform)させる命令(instructions)、を備える。別の関連する態様は、上記に説明された動作を実行するように構成された少なくとも1つのプロセッサを備える。
【0011】
他の態様では、無線装置は、無線装置上の装置リソースにアクセスするためにクライアントアプリケーションによる要求に基づいて無線装置に常駐のクライアントアプリケーションの識別情報を認証するための手段、を備える。該要求は、遠隔受信情報検索構成に基づいている。さらに、この態様では、無線装置は、認証の結果に基づいて、クライアントアプリケーションに、装置リソースの所定の部分へのアクセスを提供するための手段、をさらに備える。
【0012】
なおも別の態様では、無線通信装置は、装置関連のデータ(device-related data)とネットワーク関連のデータ(network-related data)のうちの少なくとも一方を備える装置リソース、を備える。この態様における無線通信装置は、装置リソースへのアクセスのためのアクセス要求を受信するように動作可能なリソースインターフェースモジュール(resource interface module)、をさらに備えており、ここでは、アクセス要求は、遠隔受信情報検索構成に基づいている。さらに、このアクセス要求は、クライアントアプリケーションモジュール識別番号(client application module identification)とセキュリティメカニズム(security mechanism)とを備えている。さらに、このリソースインターフェースモジュールは、セキュリティメカニズムに基づいて、クライアントアプリケーションモジュール識別番号、および、装置リソースへの対応する所定のアクセスレベル、を認証するように動作可能である。
【0013】
別の態様では、無線ネットワーク上での無線装置との安全な情報交換のための方法は、無線装置との通信プロトコル(communication protocol)を確立することと、無線装置上での装置リソースからの所定の情報を、無線装置に集めさせるように動作可能な収集構成(collection configuration)を生成すること(generating)と、を備える。この態様においては、該方法は、収集構成とセキュリティメカニズムとを無線ネットワーク上で無線装置に送信することと、セキュリティメカニズムが所定の安全手続きに(predetermined security procedure)基づいて無線装置への機器を認証する場合に、収集構成に基づいて所定の情報を無線装置から受信することと、をさらに含む。
【0014】
関連する態様では、機械読み取り可能媒体は、機械によって実行されるとき、機械に、上記された動作を備えているオペレーションを実行させる命令、を備える。別の関連する態様は、上記に説明された動作を実行するように構成される少なくとも1つのプロセッサを備えている。
【0015】
なおも別の態様では、遠隔サーバは、無線装置との通信プロトコルを確立するための手段と、無線装置に、無線装置上の装置リソースからの所定の情報を集めさせるよう動作可能な収集構成を生成するための手段と、を備えている。これらの態様では、遠隔サーバは、収集構成とセキュリティメカニズムとを無線ネットワーク上で無線装置に送信するための手段と、セキュリティメカニズムが所定の安全手続きに基づいて無線装置への機器を認証する場合に、収集構成に基づいて無線装置から所定の情報を受信するための手段と、をさらに備えている。
【0016】
さらに別の態様では、無線装置とデータを交換するための機器は、無線装置による受信のための構成(configuration)を生成するように動作可能な構成生成部(configuration generator)を備えており、該構成は、無線装置に、無線装置上の装置リソースからの所定の情報を集めさせるように動作可能である。該機器は、該構成に基づいて無線装置から集められた情報を保存するように動作可能な情報貯蔵部(information repository)と、無線ネットワーク上で該機器と無線装置との間の接続を確立するように動作可能な通信モジュールおよびプロセッサと、をさらに備える。更に、該機器は、所定のセキュリティメカニズムを無線装置に提供するように動作可能な安全モジュール(security module)を備えており、所定のセキュリティメカニズムは、無線装置との所定の交換プロトコルに基づいており、所定のセキュリティメカニズムは、無線装置への機器を認証する。
【0017】
[詳細な説明]
【0018】
開示される実施形態が、添付の図面と併せてこれ以降説明される、なお、図面は、開示される実施形態に限定するものではなく、開示される実施形態を説明するために提供されており、図面において、同様の記号表示は同様の要素を示す。
【0019】
図1を参照すると、安全な通信システム100は、いくつかの態様において、無線ネットワーク全体にわたって配置された所定の無線装置とこれに対応する所定の遠隔ネットワーク装置との間で、データ/情報を安全に交換するためのメカニズム(mechanisms)および手順(procedures)を含むことができる。例えば、いくつかの態様においては、第1のサーバは、無線装置の第1の群に関連づけられることができ、第2のサーバは、無線装置の第2の群に関連づけられることができる。説明される態様は、例えば、第1のサーバと第2の群の装置との間、および、第2のサーバと第1の群の装置との間、の認証されていない通信を阻止するセキュリティメカニズムを提供し、それによって安全なクライアント/サーバのインターフェースを提供する。さらなる態様では、システム100は、無線装置内で、例えばクライアントアプリケーションと無線装置リソースとの間などで、データ/情報を安全に交換するためのメカニズムおよび手順を備えることができる。例えば、いくつかの態様では、システムは、無線装置に常駐のアプリケーションあるいはコードと所定の無線装置リソースとの間の、認証されていない通信を阻止するセキュリティメカニズムを提供し、それによって安全なクライアント/装置リソースのインターフェースを提供する。
【0020】
例えば、一態様では、無線装置102に常駐の情報転送クライアント(information transfer client)(「ITC」)モジュール122は、無線ネットワーク106上で、遠隔サーバ108に常駐の情報転送マネージャ(information transfer manager)(「ITM」)モジュール114との安全な通信を可能にする。そのようなものとして、システム100は、共通の無線ネットワーク上で、複数の安全で独立したネットワーク接続を可能にすることができる。一つのネットワークは、例えば、第1のネットワークキャリアのような1つのエンティティに関連する少なくとも1つの無線装置102と遠隔サーバ108とを備えることができる。同様に第2のネットワークは、第2のネットワークキャリアのような別のエンティティに関連する少なくとも1つの無線装置104と遠隔サーバ110とを備えることができる。
【0021】
さらに、他の態様の一例では、無線装置102に常駐の安全なリソースインターフェースモジュール(secure resource interface module)132は、装置リソース128へのアクセスを提供するアプリケーションプログラミングインターフェース(application programming interface)(「API」)112への、ITCモジュール122のようなクライアントアプリケーションによるアクセスを、制限するように動作可能であってもよい。ITCモジュール122は、ITCモジュール122のすべてのオペレーションを制御するためのITC制御論理(ITC control logic)124を含むことができ、また、ITCセキュリティモジュール126と通信することもできる。ITCセキュリティモジュール126は、安全なリソースインターフェースモジュール132を介して、装置リソース128のようなローカルな装置リソースとの、同様に、遠隔サーバ108およびITMモジュール114のような遠隔ネットワーキング装置(remote networking devices)との、安全なインターフェースを提供する。
【0022】
ITCモジュール122、ITMモジュール114、および安全なリソースインターフェースモジュール132の各々は、認証、通信の設定、および安全な転送データを提供するために1つまたは複数の安全メカニズムを含んでもよい。例えば、そのような安全メカニズムは、関係者(parties)の認証および情報の安全な交換を確実にするために、セキュアハッシュ関数(secure hash functions)、対称鍵暗号(symmetric key encryption)、公開鍵暗号(public key encryption)、およびいずれかの他の暗号化メカニズムおよび/または方法を、含んでもよい。したがって、いくつかの態様では、システム100は、安全な外部通信インターフェース(secure external communications interface)を備えた、および/または他の態様では安全な内部通信インターフェース(secure internal communication interface)を備えた、無線装置を提供する。
【0023】
図2を参照すると、無線装置の中で安全に情報を交換するための方法は、ステップ140で、無線装置リソース128にアクセスするための要求を受信することを含むことができる。例えば、無線装置102に常駐の、ITCモジュール122のようなクライアントアプリケーションは、装置に機能性を提供するように、装置リソース128と相互作用することができる。そのようなものとして、ITCモジュール122は、装置リソース128にアクセスするための要求を生成することもでき、そのような要求は、安全なリソースインターフェースモジュール132によって受信されてもよい。限定しないが、ステップ140で受信される要求は、装置データ129についての最初の要求の前に、そしてユーザの要求で、無線装置102のパワーアップで(power up)開始されてもよい。要求140は、将来の要求のためにAPI112を開錠するために開始されることもできるが、この時リソースデータは送信される必要はない。
【0024】
この態様の方法は、ステップ142で、アクセス要求を作成するクライアントアプリケーションを認証すること、をさらに含んでもよい。例えば、認証用ソフトウェアは各々のAPI112の中に符号化されてもよく、あるいは、API112が、安全なリソースインターフェースモジュール132に認証を実行するように要求してもよい。ステップ142における認証は、1つまたは複数の暗号化メカニズムを含んでもよく、クライアントアプリケーションのITC/Resource(リソース)インターフェース(ITC/resource interface)130コンポーネントによるデジタル署名(digital signature)の生成を含んでもよい。このデータは、このあと、安全なリソースインターフェースモジュール132へと転送されることができる。
【0025】
さらに、各々の装置リソースは、異なるレベルのアクセスを有することもでき、また、認証は、適切なアクセスレベルを要求し、かつ/または割り当てられるクライアントアプリケーションを伴うこともできる。いくつかの実施形態では、割り当てられるアクセスレベルは、認証の時に、クライアントアプリケーションによって提供される、鍵などの特定のセキュリティメカニズムに基づいて、決定されてもよい。
【0026】
方法は、ステップ144で、装置リソースと情報を交換すること、をさらに含んでもよい。例えば、いったん認証されると、クライアントアプリケーションは、許可された所定のレベルのアクセスに基づいて、装置リソース128の任意の数の要求を作ることもでき、それによってリソースデータ129へのさらに速いアクセスを可能にする。しかしながら、他の態様においては、要求の数は制限されてもよく、かつ/または各々の要求が新たな認証を必要とすることもできる、ということに留意すべきである。
【0027】
更に、方法は、ステップ146で、装置リソースへのアクセスを無効にすること(disabling)、を含んでもよい。例えば、安全なリソースインターフェースモジュール132は、ステップ146で、クライアントアプリケーションによる活動状態の欠如(lack of activity)に基づいて、装置リソース128へのアクセスを取り除くこともあり得る。アクセスは、クライアントアプリケーションの再認証(re-authentication)で再び確立されてもよい。他の実施形態では、クライアントアプリケーションと装置リソースとの間のインターフェースは、無線装置102のパワーダウン(power down)で無効にされることもできる。さらに、クライアントアプリケーションと装置リソースとの間のインターフェースは、認証されたアクセスレベルの外側の装置データにアクセスするために、クライアントアプリケーションによって為される試みで無効にされることもできる。
【0028】
図3は、無線装置および遠隔サーバに常駐のアプリケーションが、いったん認証されると、データを安全に交換するためにシステム100の方法と機器を使用することができる方法、の態様を開示している。一態様では、方法は、ITクライアントモジュールに命令を送信することおよび/またはそこから情報を取り出す(retrieve)ことを試みるITマネージャモジュール114、を認証することを望むITクライアントモジュール122のようなアプリケーションによって、利用されることができる。例えば、そのような認証は、所定の無線装置102および/またはITクライアントモジュール122に適切に関連付けられていない不正(rogue)ITマネージャモジュールを防ぐ(ward off)ために、望まれるかもしれない。別の態様では、方法は正しく関連付けられた無線装置から情報を受信していることを保証するために、遠隔サーバ108などの遠隔サーバによって利用されることもできる。主に図3を、そして二次的に図1を参照すると、ステップ152で、方法は、無線装置と遠隔サーバとの間の通信接続を確立すること、を含んでもよい。例えば、無線装置102と遠隔サーバ108との間の無線ネットワーク106上でHTTP接続が確立されることができる。一態様では、例えば、新たなクライアント構成(client configuration)をロードするために、あるいは無線装置102上で命令を実行するために、遠隔サーバ108は無線装置102にデータを送信することができる。別の態様では、無線装置102上のクライアントアプリケーションは、例えば無線装置診断データ、スパムログ、ウィルスログ、ネットワークデータなどを備えている装置から集められた情報のクライアントログをアップロードすることができる。
【0029】
ステップ154で、方法は、情報が送信または受信されるべきかどうかを判定すること、を含むことができる。例えば、ステップ156で、遠隔サーバ108が無線装置102にデータを送信するべきであれば、ITクライアントモジュール122は、遠隔サーバ108の識別情報および提携(affiliation)を確認する(verify)ための認証処理を開始するために、ITクライアントセキュリティモジュール126を呼び出す(invoke)ことができる。認証する方法は、所定の認証ルーチンに応じて、所定の認証情報をITクライアントセキュリティモジュール126と、そして特にITC/ITMインターフェース部分127と、交換するために、ITMセキュリティモジュール116を呼び出す遠隔サーバ108、を含んでもよい。例えば、この認証は、1つまたは複数のセキュリティメカニズムを含むこともあり得る。
【0030】
ここで検討されるように、セキュリティメカニズムは、限定はされないがセキュアハッシュ関数、公開および秘密の鍵を利用する非対称鍵暗号メカニズム、対称鍵暗号メカニズム、およびセッション鍵作成アルゴリズムを含むことができる。これらのセキュリティメカニズムは認証処理と秘密情報交換処理のうちの一方または両方に使用されてもよい。
【0031】
セキュアハッシュ関数は、電子署名のための基礎(basis)および情報の完全性(integrity)を保証することを提供し、可変長メッセージを取り入れることおよび固定長ハッシュを生成すること(producing)によって動作する。メッセージ内の単一ビットを変えることは、ハッシュ内のビットのうちの約半分を変えるであろう。最も一般的に使用される暗号ハッシュ関数は、128ビットのハッシュを生成するMD5(メッセージダイジェスト(Message Digest))、および160ビットのハッシュを生成するSHA−1(セキュアハッシュアルゴリズム(Secure Hash Algorithm))である。
【0032】
強力な鍵生成アルゴリズム(key generation algorithm)は、真乱数生成部(truly random number generator)または少なくとも暗号として安全な擬似乱数生成部(cryptographically secure pseudo random number generator)を必要とする。擬似乱数生成部のための種材料(seeding material)は、必要とされるセッション鍵と同じように長く(またはさらに長く)なければならない。擬似乱数生成部のアルゴリズムは、同じ種材料で常に同じ出力を作り出し、したがって安全メカニズム199は他者に利用不可能な種生成部を含むことができ、例えば「漏れのある(leaky)」ダイオードの使用によって、製造時、ダウンロード時、またはハードウェア内にインプリメントされる時に設定されることができる。
【0033】
認証後に、ステップ158で、2つの関係者は、暗号化されたデータを遠隔サーバ108から無線装置102へと送信するために、メカニズムを設定してもよい。設定は安全設定手順191(図6)の処理を含んでもよく、かつ対称鍵暗号法を利用する暗号化された通信を設定するためにセキュリティメカニズム貯蔵部198に保存された1つまたは複数の安全メカニズム199を使用してもよい。ステップ156の比較的遅い認証処理と違って、対称鍵暗号法のスピードは、遠隔サーバ108と無線装置102との間でさらに大きいデータファイルを安全に送信することにより適し得る。対称鍵暗号化は、同じ共有秘密鍵を有する送り手と受け手の両方を必要とする。対称鍵暗号化アルゴリズムは、ハードウェアあるいはソフトウェアにおいてインプリメントされることができ、データ暗号化規格(「DES」)、トリプルDES(「3DES」)、国際データ鍵暗号化アルゴリズム(International Data Key Encryption Algorithm)(「IDEA」)、Blowfish(Blowfish)、CAST−128、およびCAST−256を含むことができる。
【0034】
これらの暗号は速いが、鍵管理、すなわち、無線ネットワーク106の開かれた無線チャンネル上の対称鍵の送信は、大きな心配事である。したがって、別名公開鍵暗号化として知られている、非対称鍵暗号化(asymmetric key encryption)が、2つの数学的に相補的な鍵の使用による秘密鍵分布(secret key distribution)の問題を解決するために使用されてもよい。公開鍵暗号化は、電子商取引、デジタル署名、および仮想私設ネットワーキングの基礎(foundation)である。
【0035】
いったん暗号化された接続が設定されると、遠隔サーバ108は、ステップ160で、データ、例えばクライアント構成情報および/または命令を暗号化し、無線装置102に送信することができる。
【0036】
先に開示されているように、システム100の方法および機器に基づいて、無線装置102は、クライアントのログまたは他の情報を遠隔サーバ108に安全に送信するように動作可能である。
【0037】
ステップ154に戻って参照すると、無線装置から遠隔サーバへとデータを送信するケースでは、データを送信する前に遠隔サーバ108上での無線装置102の必要とされる認証はなくてもよい。無線装置による遠隔サーバへの計画的なデータログのアップロードの場合、例えば無線装置は発呼を作る装置であり、遠隔サーバは複数の無線装置からログを理論的に集めているので、ステップ161における認証はオプショナル(optional)である。しかしながら、いくつかの態様は、無線装置102またはサーバ108のどちらかを認証することを含むことができ、このケースでは、ステップ161の認証は、ステップ156を構成するものと同様の安全な手順およびメカニズムを、含むことができる。認証が実行されない別の実施形態では、制御は、ステップ162へと直接に進んでもよく、この時、セキュリティメカニズム貯蔵部198に保存された1つまたは複数の安全メカニズム199を使用してもよい安全設定手順191を使用して、遠隔サーバ108と無線装置102との間に安全な接続が設定されることができる。
【0038】
先に開示されたように、対称鍵暗号化は、貯蔵部198に保存される1つの暗号法のメカニズムであってもよく、また、ステップ164で、無線装置102上で生成される任意のデータ、すなわちログデータを暗号化するために、使用されることができる。さらに、暗号化の後に、ステップ164は、暗号化されたデータを遠隔サーバ108に送信することを含んでもよい。
【0039】
図4を参照すると、無線装置102は、任意のタイプのコンピュータ化された装置、例えば、セルラー電話器、パーソナルデジタルアシスタント、双方向テキストページャー、ポータブルコンピュータ、および、無線通信ポータルを有する、またネットワークまたはインターネットへの有線接続を有することもあり得る、分離型コンピュータプラットホームなど、を含んでもよい。無線装置は、遠隔-スレーブ(remote-slave)、またはエンドユーザを有さないが無線ネットワーク106全体にわたって単純にデータを通信する他の装置、例えば遠隔のセンサ、診断ツール、およびデータ中継器など、であってもよい。
【0040】
さらに、無線装置102は、入力メカニズム172と出力メカニズム174を有するコンピュータプラットホーム120を備えることができる。入力メカニズム172は、限定はされないがキーもしくはキーボード、マウス、タッチスクリーンディスプレイ、および音声認識モジュールを含んでもよい。出力メカニズム174は、限定はされないがディスプレイ、音響スピーカ、および触覚フィードバックメカニズムを含んでもよい。
【0041】
コンピュータプラットホーム120は、ネットワーク106上で無線装置102と他の装置との間の通信を可能にするように、そして同様に、無線装置102の内部の構成要素間で送受信を行ない、そうでなければ通信を可能にするように、動作することができる、ハードウェア、ソフトウェア、またはそれらの組合せで具現化される通信モジュール188、をさらに備えることができる。
【0042】
コンピュータプラットホーム120はまた、メモリ170を含むこともでき、メモリは、リードオンリおよび/またはランダムアクセスメモリ(RAMおよびROM)、EPROM、EEPROM、フラッシュカード、またはコンピュータプラットホームに共通した任意のメモリのような、揮発性および不揮発性メモリを備えることができる。さらに、メモリ170は、1つまたは複数のフラッシュメモリセルを含んでもよく、あるいは、磁気媒体、光媒体、テープ、またはソフトあるいはハードディスクのような、任意の二次もしくは三次の記憶装置を備えてもよい。
【0043】
さらに、メモリ170は、相手先商標製品製造会社(「OEM」)のアプリケーション、および、第三者のクライアントアプリケーション、例えば情報転送クライアント(ITC)モジュール122など、を保存するように動作可能であってもよい。1つの非限定的な態様では、ITCモジュール122は、診断用ソフトウェア、例えばカリフォルニア州サンディエゴのQualcomm,Inc.によって開発されたRemotely Accessible Performance Tool and OptimizeR(商標)(RAPTOR(商標))および/またはMobileView(商標)ソフトウェアを含んでもよい。
【0044】
アプリケーションをメモリ170の中にロードするために、限定はされないが、製造時の静的なインストール(static installation)、無線ネットワーク上で無線送信を介したダウンロード、パーソナルコンピュータ(PC)などの装置へのハードワイヤード接続(hardwired connection)を含んだ、いくつかのメカニズムが使用されてもよい。
【0045】
装置リソース128は、無線装置102に常駐の任意の情報、データ、コード、機能などを含んでもよい。いくつかの態様では、装置リソース128は、メモリ170の全部または一部を含んでもよい。他の態様では、装置リソース128は、プロセッサアセンブリ182の全部または任意の部分を含んでもよく、それはさらに、クライアントアプリケーションおよびアプリケーションプログラミングインターフェース(「API」)112を実行するように動作可能な、特定用途向け集積回路(「ASIC」)、あるいは他のチップセット、プロセッサ、論理回路、レジスタ、および/または、他のデータ処理装置を含むことができる。
【0046】
さらに、装置リソース128は、特定のオペレーションを実行しかつ/または無線装置102に特定の機能性を提供するプロセッシングサブシステム(processing subsystems)184のうちの1つまたは組合せを含んでもよい。1つの態様において、例えばセルラー電話器の態様などにおいては、プロセッシングサブシステム184は、音声、不揮発性メモリ、ファイルシステム、送信、受信、サーチャー、レイヤ1、レイヤ2、レイヤ3、セキュアソケットレイヤ(「SSL」)、主制御、遠隔手続き、ハンドセット、電力管理、診断、デジタル信号プロセッサ、ボコーダ、メッセージング、コールマネージャ、Bluetooth(登録商標)システム、Bluetooth(登録商標)LPOS、位置判定、測位エンジン、ユーザインターフェース、スリープ、データサービス、セキュリティ、認証、USIM/SIM、音声サービス、グラフィックス、USB、MPEGなどのマルチメディア、GPRSなどのような、サブシステムを含んでもよい。しかしながら、プロセッシングサブシステム184が所定の装置および/またはアプリケーションに応じて変わり得ることに留意すべきである。さらに、例えば、いくつかの態様においては、ITCモジュール122によって集められることができるリソースデータ129は、1つまたは複数のプロセッシングサブシステム184内のレジスタの中にあってもよい。
【0047】
1つの非限定的な態様では、API112は、それぞれの無線装置上で実行する実行時環境(runtime environment)であってもよく、そして、他のモジュール、すなわち、安全なリソースインターフェースモジュール132、および、クライアントアプリケーションによって生成される要求を処理するために必要とされるような装置リソース128、すなわち、ITCモジュール122、を呼び出すことができる。1つのそのような実行時環境は、カリフォルニア州サンディエゴのQualcomm,Inc.によって開発されたBinary Runtime Environment for Wireless(登録商標)(BREW(登録商標))ソフトウェアである。例えば、無線演算装置(wireless computing devices)上のアプリケーションの実行を制御するように動作する他の実行時環境が利用されてもよい。ここで検討されるAPI112は、装置リソース128へのアクセスを管理するように安全なリソースインターフェースモジュール132をとおして動作可能であって、装置コールアクセッシングリソースデータ(device call accessing resource data)129を発行する前に、クライアントアプリケーションを認証する。
【0048】
いくつかの態様においては、図5を参照すると、API112は、クライアントアプリケーションのITCモジュール122によって作られたデータアクセス要求を認証するように、安全なリソースインターフェースモジュール132、およびその所定の装置データアクセス手順202を要求する。安全なリソースインターフェースモジュール132は、装置リソース128との相互作用を提供するAPI112およびそれの関連した装置データ呼び出し206へのアクセスを制御するためのハードウェア、ソフトウェア、ファームウェア、データおよび命令を含んでもよい。所定の装置データアクセス手順202は、装置リソース128との相互作用のための構成要素を認証する方法および/またはルーチンを含んでもよい。例えば、装置データアクセス手順202は、API112の少なくとも一部へのアクセスを許容すべきか否か判定するために所定のメッセージ、認証、および装置データアクセスセキュリティメカニズム204などのセキュリティ関連のメカニズムの交換を要求することができる。対称鍵、公開/秘密鍵、ハッシュ関数、デジタル証明書などのような、様々な認証/セキュリティメカニズムは、装置データアクセスセキュリティメカニズム204として保存されてもよい。装置データアクセス手順202は、例えば装置リソース128へのアクセスを要求するアプリケーション/構成要素/モジュールの識別情報に応じて変わることもあり得る。
【0049】
さらに、いくつかの態様では、安全なリソースインターフェースモジュール132は、変化するアクセスレベルを装置リソース128に提供することができる。例えば、認証処理の間に渡される特定の認証/セキュリティ情報に応じて、API112は、装置リソース128への或る一定の装置データ呼び出し206を許可し、一方で他を拒絶することができる。限定しないが、装置リソース128へのアクセスは、特定の装置リソース128への特定のアクセスレベル135をマップにしてAPI112を開錠するために特定の鍵138を必要とするリソース/アクセスマッピングテーブル205を使用して実施されてもよい。オペレーションにおいて、安全インターフェースモジュール132は、クライアントアプリケーションを認証するために、鍵138を使用して特定のアクセスレベル135に関するアプリケーションの要求に応答することができる。もし認証されれば、認証されたアプリケーションを、対応するアクセスレベル135にマッピングするために、第2のテーブル、クライアント/アクセスマッピングテーブル203が構築されることができる。テーブル203および205は、両方共に装置データアクセスセキュリティメカニズム204内に保存されてもよく、また、装置リソースへの将来のデータ呼び出しが呼び出しクライアントアプリケーション(calling client application)の許容アクセスレベル内にあることを確認するために使用されることができる。
【0050】
図4に戻って参照すると、ITCモジュール122は、装置関連および/またはネットワーク関連の情報を無線装置102から集めるための、そして、この情報を遠隔サーバ108などの対応する遠隔サーバに送信するための、ハードウェア、ソフトウェア、ファームウェア、データおよび/または命令を含んでもよい。例えばいくつかの態様では、ITCモジュール122は、ITCモジュール122の機能を実行および制御するように動作可能なクライアント制御論理(client control logic)178を含む。いくつかの態様では、例えば、クライアント制御論理178は、ITC構成176を構文解析し(parses)、所定の構成に基づいて情報検索(retrieval)、保存、および送信の機能を実行する。例えば、クライアント制御論理178は、無線装置102および/またはネットワーク106からの情報を診断する、および/または、検索するために、装置リソース128へのアクセスを要求することができる。所定のITC構成176によれば、クライアント論理178は、例えば、1つまたは複数のサブシステム184からリソースデータ129を検索することができ、かつ/または、特定のオペレーションを実行するために1つまたは複数のサブシステム184を要求することができる。さらに、例えば、クライアント制御論理178は、ITC構成176に基づいて集められたリソースデータ129を含んでいるデータログ180を生成して遠隔サーバ108に送信することができる。さらに、クライアント制御論理178の制御下で、ITCモジュール122は、通信モジュール188を経由した遠隔サーバ108からのクライアント構成176のダウンロードを要求することができる。
【0051】
図4および6を参照すると、ITCモジュール122は、認証を提供するため、そして、安全な通信を確実にするために、ITCセキュリティモジュール126を含むことができる。ITCセキュリティモジュール126は、ITCモジュール122について安全な手順を制御するように動作可能なITCセキュリティ制御論理(ITC security control logic)190、を含む。いくつかの態様では、ITCセキュリティモジュール126は、ITM108との、認証され、かつ/または、安全な交換を提供するように動作可能な情報転送クライアント/情報転送マネージャ(information transfer client/information transfer manager)(「ITC/ITM」)インターフェース部分128を含むことができる。他の態様では、ITCセキュリティモジュール126は、例えば、API112および関連する安全なリソースインターフェースモジュール132などを介して、ITCクライアントモジュール122と装置リソース128との間の、認証され、かつ/または、安全な交換を提供するように動作可能な情報転送クライアント/リソース(「ITC/Resource」)インターフェース部分130を含んでもよい。例えば、API112と一緒になって、ITC/Resourceインターフェース130は、無線装置102上のクライアントアプリケーションを認証するための論理(logic)を所定の装置リソースセキュリティ手順196に基づいて提供する。同様に、ITC/ITMインターフェース128は、遠隔サーバ108を認証するための論理を提供し、かつ暗号化されたデータを無線装置102と遠隔サーバ108との間でそれぞれ送信および受信するための安全な送信手順192および安全な受信手順194をさらに含む。手順192、194および196は、認証および安全な通信を達成するための所定の方法、ルーチン、メッセージの配列、および安全メカニズム199を含んでもよい。例えば、安全メカニズム199は、限定はされないが、MD5およびSHA−1などのセキュアハッシュ関数;RSAおよびプリティーグッドプライバシー(PGP)などの公開鍵暗号化アルゴリズム;DES、3DES、IDEA、Blowfish、CAST−128、およびCAST−256を含む対称鍵暗号化アルゴリズム;デジタル証明書(digital certificates);およびデジタル署名;を含んでいる暗号法の装置および/またはアルゴリズムを含むことができる。
【0052】
さらに、いくつかの態様では、ITCセキュリティモジュール126は、セキュリティ貯蔵部198を有してもよく、ここには安全メカニズム199のうちの1つまたは複数がITCセキュリティ制御論理190によるアクセスのために存在することができる。例えば、セキュリティ貯蔵部198は、認証とデータ暗号化/解読の両方のためにITC/Resourceインターフェース130とITC/ITMインターフェース127によってそれぞれ使用される公開鍵と秘密鍵(public and private keys)を保持してもよい。
【0053】
図7は、無線装置102の常駐アプリケーションおよびサブシステム184からデータログ180内のデータなどの情報を受信するように動作可能な情報転送マネージャ(ITM)108、を示している。いくつかの態様では、認証およびセキュリティメカニズムおよび手順を提供するため、また無線装置からの情報の収集と送信を命令するために、ITM108は、無線ネットワーク106全体にわたって、無線装置102に、ITCモジュール122、ITCセキュリティモジュール126、安全なリソースインターフェースモジュール132、および/またはITC構成176などのような、ソフトウェアエージェントあるいはアプリケーションおよび構成を送信するように動作可能であってもよい。さらに、使用可能なフォーマットで関係者にデータを提供し、かつ/またはデータフロー内で別個の制御の層を提供するように協力して働くITM108に関連する、別のサーバあるいはコンピュータ装置があってもよい。ITM108は、無線ネットワーク106上で無線装置102にデータを送信または受信するように動作可能なサーバ、パーソナルコンピュータ、ミニコンピュータ、メインフレームコンピュータ、または任意の演算装置であってもよい。
【0054】
ITM108は、データおよび命令を保存するためのメモリ208と、命令を実行するためのプロセッサ236と、ITM108内で内部的に、そしてまた外部装置との、通信を可能にする通信モジュール238と、を含むことができる。
【0055】
メモリ208は、無線装置102などの1つまたは複数の装置からの情報の収集と分析を管理するための情報転送マネージャ(「ITM」)モジュール114を含んでもよい。ITMモジュール114は、任意のタイプのハードウェア、ソフトウェア、ファームウェア、データ、および実行可能な命令のうちの少なくとも1つを含んでもよい。ITMモジュール114は、ITMモジュール114の機能を実行するように動作可能なITM制御論理210(ITM control logic)を有することができる。
【0056】
ITM108のいくつかの態様は、装置および/またはネットワークの診断情報などの情報を集めて報告するためにITC構成176を生成して無線装置に送信することをITMモジュール114に要求してもよい。例えば、ITM108は、例えば、装置および/またはネットワークの性能(performance)をモニタし、かつ/または改善するために、1つまたは複数の関連する無線装置から、装置関連および/またはネットワーク関連の情報を収集することを望んでいるエンティティ、例えばネットワークサービスプロバイダ、装置製造業者など、に関連づけられることができる。ITC構成176は、例えば、どのような情報を集めるべきか、どのような時間に情報を集めるべきか、およびどのような時間に情報をITM108に送信するべきかを所定の装置に指示する構成メッセージ(configuration message)を含むことができる。
【0057】
ITM制御論理210は、ITC構成(ITC configuration)176を生成することができる構成生成部(configuration generator)212のオペレーションを制御するように動作可能である。例えば、構成生成部212は、ITC構成176を定義するために多くの収集および報告パラメータ(collection and reporting parameters)の間の選択を可能にすることができる。
【0058】
さらに、ITM制御論理210はさらに、少なくとも1つの無線装置102からデータログ(data log)180を受信し、ログ貯蔵部216内にログ180を保存し、かつ報告222の作成においてログ分析器220を制御するように、構成されることができる。ITM制御論理210はさらに、制御命令226の作成において制御命令生成部(control command generator)224のオペレーションを制御するように動作することができる。制御命令226は、無線装置102に送信されるとき、無線装置上で利用可能な任意の機能同様に、データログ180のアップロード、ITC構成176のダウンロードなどの機能、を実行するように動作可能である。
【0059】
さらに図7を参照すると、ITMモジュール114は、無線装置にITM108の認証を与え、かつITM108と無線装置との間の安全な通信セッションの確立を可能にする任意のハードウェア、ソフトウェア、ファームウェア、データ、および命令を含んでいるITMセキュリティモジュール116、を含むことができる。いくつかの態様では、例えば、ITMセキュリティモジュール116は、1つまたは複数の所定の安全な送信手順232および/または安全な受信手順234を有し、これらは無線装置102との安全な情報交換を開始するための所定のセキュリティメカニズム、所定の認証処理、および所定の設定手順を定義する。例えば、所定の手順232および234は、無線装置102へ/からのデータ送信を暗号化/解読するために利用されることができる。所定の手順232および234はまた、データおよび/またはメッセージを暗号化するため、および/または所定の無線装置および/またはITM108の識別情報の認証を供給するために、対称、公開、および秘密鍵、ハッシュ関数などのような1つまたは複数の安全メカニズム230を含むことができる。いくつかの態様では、例えばITMセキュリティモジュール116は、安全な送信と受信の手順232および234の実行中にアクセス可能な方式で1つまたは複数のセキュリティメカニズム230を保存するための貯蔵部として働くセキュリティメカニズム貯蔵部228を含んでもよい。セキュリティメカニズム230は、無線装置へのITM108を認証するため、および/または暗号法のメカニズムを供給してITMと無線装置との間の通信の秘密を保護するために、利用されることができる。
【0060】
さらに、ITMセキュリティモジュール116は、ITCセキュリティモジュール126と安全なリソースインターフェースモジュール132のうちの少なくとも一方を備えることができる。上記で検討したように、情報転送クライアントモジュールは、無線装置への機器を認証するため、および安全な情報交換を確立するための、所定のメカニズムと手順との第1のセットを備え、安全なリソースインターフェースモジュールは無線装置上で構成176を実行するように動作可能な情報転送クライアントモジュール122を装置リソースに対して認証するための所定の手順とメカニズムとの第2のセットを備える。そのようなものとして、安全な送信と受信の手順232および234、および安全メカニズム230は、不法なサーバおよび/またはクライアントアプリケーションによる不適正な情報検索に対して防御するために、ITCセキュリティモジュール126および安全なリソースインターフェースモジュール132の対応する手順およびメカニズムに、相互に関連付けられることができる。
【0061】
図1を参照すると、無線ネットワーク106は、無線装置102と無線ネットワーク106に接続された任意の他の装置との間の無線通信を可能にするために、少なくとも部分的に、動作可能な任意の通信ネットワークを含むことができる。さらに、無線ネットワーク106は、すべてのネットワーク構成要素およびネットワークを形成するすべての接続された装置を含むことができる。例えば、無線ネットワーク106は、携帯電話ネットワーク;地上電話ネットワーク;カリフォルニア州サンディエゴのQualcomm,Inc.から入手可能なMediaFLO(商標)システムを含むForward Link Only(FLO(商標))ネットワークのような、マルチキャストネットワーク;衛星用のDVB−S、ケーブル用のDVB−C、地上波テレビ用のDVB−T、ハンドヘルドのための地上波テレビ用のDVB−Hのような、デジタルビデオブロードキャスティング(DVB)ネットワーク;地上電話ネットワーク;衛星電話ネットワーク;赤外線通信協会(「IrDA」)に基づいたネットワークなどの赤外線ネットワーク;短距離無線ネットワーク;Bluetooth(登録商標)技術ネットワーク;ZigBee(登録商標)プロトコルネットワーク;超広帯域(「UWB」)プロトコルネットワーク;家庭無線周波(「HomeRF」)ネットワーク;共用無線アクセスプロトコル(「SWAP」)ネットワーク;無線イーサネット(登録商標)互換性アライアンス(「WECA」)ネットワーク、ワイヤレスフィデリティーアライアンス(「Wi−Fi Alliance」)ネットワークおよび802.xxネットワークなどの広帯域ネットワーク;公衆交換電話ネットワーク;インターネットなどの公共異種通信ネットワーク;私設通信ネットワーク;陸上移動無線ネットワーク;のうちの少なくとも1つまたは任意の組合せを含むことができる。
【0062】
電話ネットワークのうちの適切な例は、符号分割多重アクセス方式(「CDMA」)、広帯域符号分割多重アクセス方式(「WCDMA」)、ユニバーサルモバイルテレコミュニケーションズシステム(「UMTS」)、先進移動電話サービス(「AMPS」)、時分割多重アクセス方式(「TDMA」)、周波数分割多重アクセス方式(「FDMA」)、直交周波数分割多重アクセス方式(「OFDMA」)、グローバルシステムフォーモバイルコミュニケーションズ(「GSM」)、単一搬送波(「1X」)の無線通信技術(「RTT」)、エボリューションデータオンリー(「EV−DO」)技術、汎用パケット無線サービス(「GPRS」)、エンハンスドデータのGSM環境(「EDGE」)、高速ダウンリンクデータパケットアクセス(「HSPDA」)などのアナログおよびデジタルのネットワーク/技術、アナログおよびデジタルの衛星システム、および、無線通信ネットワークとデータ通信ネットワークのうちの少なくとも一方で使用されることができる任意の他の技術/プロトコルのうちの少なくとも1つまたは任意の組合せを含む。
【0063】
図8は、非限定的なセルラー方式の電話システム240を例示しており、少なくとも1つの無線装置102と、無線のキャリアネットワーク246を介して有線ネットワーク244に接続されたセルラー方式の無線ネットワーク242と、を備えている。セルラー電話システム240は、単に例示的であり、無線装置102のような遠隔モジュールが、互いの間および中で、および/または、限定しないで、無線のネットワークキャリアおよび/またはサーバを含む無線ネットワーク242の構成要素の間および中で、無線で、音声およびデータを含むパケットを通信する任意のシステム、を含むことができる。
【0064】
システム240によると、ITM108および無線装置102は、有線ネットワーク244(例えばローカルエリアネットワーク、LAN)上で公開鍵サーバ248と通信することができる。例えば、ここで検討される認証および/または安全な通信手順に使用するための公開鍵は、公開鍵サーバ248に配置されてもよく、あるいは、要求している装置にEメールで送信されてもよい。ITM108および公開鍵サーバ248は、セルラー方式の電気通信サービスを提供するために必要とされる任意の他のネットワーク構成要素と共に提供されてもよい。
【0065】
ITM108、無線装置102、および/または公開鍵サーバ248は、インターネット、安全なLAN、WAN,または他のネットワークなどのデータリンク250を通してキャリアネットワーク246と通信することができる。キャリアネットワーク246は、携帯電話交換機センター(「MSC」)252に送信されるメッセージ(概してデータパケットである)の送信を制御することができる。さらに、キャリアネットワーク246は、インターネットなどのネットワーク254および/またはPOTS(「一般電話サービス(plain old telephone service)」)を介してMSC252と通信することができる。典型的には、ネットワーク246において、ネットワークまたはインターネット部分は、データを転送し、POTS部分は音声情報を転送する。
【0066】
MSC252は、データ転送のためのデータネットワークおよび/またはインターネット部分、および音声情報のためのPOTS部分などの他のネットワーク258によって多数の基地局(「BTS」)256に接続されてもよい。BTS256は最終的に、無線でメッセージを、例えばショートメッセージサービス(「SMS」)あるいは他の無線の方法によって、無線装置102にブロードキャスト(broadcasts)する。
【0067】
図9は、遠隔サーバ108が、無線装置102にデータすなわちクライアント構成および/または命令を送信する前に、無線装置102の識別情報を認証することできる、方法の態様を例示している。図9の方法は、ここに提供される検討に基づいて利用され得る複数の可能な認証方法のうちの一例である、ということに留意すべきであり、したがってこの例は、限定していると解釈されるべきでない。いくつかの実施形態では、認証メカニズムは、遠隔サーバ108上でITMモジュール114を用いたオペレーションにおいて、無線装置102上に保存されたITCモジュール122によってインプリメントされることができる。
【0068】
ステップ262で、いくつかの態様では、方法は、遠隔サーバへの接続を確立することを含むことができる。例えば、無線装置102は、無線装置102および遠隔サーバ108それぞれの通信モジュール188および238の間のHTTP接続を開始することができる。接続は、無線装置102のクライアント制御論理178および遠隔サーバ108のITMモジュール114の制御下で作られてもよく、また、クライアントとサーバとの間の安全な接続を確立するためにセキュアソケットレイヤ(「SSL」)を使用することができる。
【0069】
ステップ264および266で、方法は、認証手順における比較のための基礎として使用するために無作為のメッセージを生成することと、無作為のメッセージを遠隔サーバに送信することと、を含むことができる。例えば、ITCセキュリティ制御論理190および安全な送信手順192の制御下で、無作為のメッセージは、生成され、そして、ステップ266で遠隔サーバ108に送信されることができる。
【0070】
遠隔サーバ上、ステップ268において、方法は、無作為のメッセージを受信することと、サーバメッセージのダイジェストを作成するために無作為のメッセージに所定のセキュリティメカニズムを適用することと、を含むことができる。このケースでは、セキュリティメカニズムは、認証される無線装置と認証する遠隔サーバの両方によってのみ知られるいくつかの暗号法のメカニズムを備えることができる。例えば、ITMセキュリティモジュール116は、送信された無作為のメッセージを受信してもよく、かつ安全な送信手順232に基づいてステップ268でこのメッセージに所定のセキュアハッシュ関数を適用することでサーバメッセージのダイジェストを作成してもよい。ハッシュ関数生成部(hash function generator)と、セキュリティメカニズム230内で符号化された他の暗号法アルゴリズムとは、セキュリティメカニズム貯蔵部228内に保存される。サーバメッセージのダイジェストは、無線装置102の真偽(authenticity)を判定するために、後のステップで使用されるであろう。
【0071】
ステップ278において、無線装置上で、方法は、無作為のメッセージに所定のセキュリティメカニズムを適用することに基づき、アプリケーションのダイジェストを作成すること、をさらに含むことができる。上記で述べられたように、無線装置によって使用される所定のセキュリティメカニズムは、装置およびサーバが正しく認証されるためには、遠隔サーバによって知られていて使用されるものと同じセキュリティメカニズムであるべきである。例えば、ITC/ITMインターフェース128がITMセキュリティモジュール116に無作為のメッセージを送信する後、クライアントアプリケーションは、ステップ278で、それ自身の所定のハッシュ関数を無作為のメッセージに適用することができ、アプリケーションメッセージのダイジェストを作成する。
【0072】
ステップ280で、方法は、例えば、ネットワーク全体にわたってアプリケーションダイジェストの安全な送信を可能とするように、暗号ダイジェストを作成するためにアプリケーションダイジェストを暗号化すること、を含むことができる。例えば、暗号ダイジェストを作成するために、ITC/ITMインターフェース128は、公開鍵でアプリケーションダイジェストを暗号化してもよい。さらに、方法は、暗号ダイジェストを遠隔サーバに送信することを含んでもよい。例えば、ITC/ITMインターフェース128は、暗号ダイジェストを遠隔サーバ108に送信することができる。
【0073】
ステップ276では、遠隔サーバ上で、方法は、サーバ/アプリケーションダイジェストを得るために暗号ダイジェストを解読すること(decrypting)、を含むことができる。例えば、ITMセキュリティモジュール116は、セキュリティメカニズム貯蔵部228において保存された、無線装置によって使用される公開鍵に対応する秘密鍵を使用して、受信した暗号ダイジェストを解読するように動作可能である。
【0074】
ステップ270で、方法は、サーバメッセージのダイジェストをサーバ/アプリケーションダイジェストと比較し、これらが等しいかどうかを判定し、したがって無線装置を認証すること、を含んでもよい。例えば、ITMセキュリティモジュール116は、ステップ276で解読されたサーバ/アプリケーションダイジェストをステップ268で作成されたメッセージダイジェストと比較することができる。2つのダイジェストが等しければ、そのときは、無線装置102が認証され、情報の交換の設定(set-up)が、ステップ272に進むことができる。2つのダイジェストが等しくなければ、そのときは、無線装置は認証されず、通信は、ステップ274で終了されることができる。
【0075】
最近の暗号化システムは、対称および公開鍵暗号化の組合せを使用する。いくつかの態様では、上記で説明されたように、ここに開示された方法および機器は、遠隔サーバ108と無線装置102との間で迅速かつ安全にデータを交換するために、対称暗号化のスピードの利点と公開鍵暗号化の鍵管理の利点とを利用することができる。
【0076】
図10および11は、無線装置102上でセッション鍵を生成して暗号化し、次いで暗号化されたセッション鍵を遠隔サーバ108に送信するための方法の一態様を例示している。図10および11の方法は、ここに提供される検討に基づいて利用され得る複数の可能な安全通信の設定および交換方法のうちの一例である、ということに留意すべきであり、したがってこの例は、限定しているとして解釈されるべきでない。いくつかの実施形態では、無線装置102は、ITCセキュリティモジュール126およびセキュリティ貯蔵部198の一部として、遠隔装置の公開鍵とそれらの相補的な秘密鍵とを含むことができる保存された安全メカニズム199を備えてよい。
【0077】
ステップ283で、無線装置102、そしてより具体的にはITC/ITMインターフェース127の安全な送信手順192は、遠隔サーバの公開鍵を取り出す(retrieve)ように動作可能である。いくつかの実施形態において、サーバの公開鍵は、無線装置102の製造時にセキュリティ貯蔵部198の中に静的にロードされた安全メカニズム199を備えることができる。他の実施形態では、無線装置102は、通信モジュール188を介して無線ネットワーク全体にわたって遠隔サーバ108から公開鍵を直接入手することができる。他の実施形態では、無線装置は、それを、図8の鍵サーバ248で示されるような第三者から取り出すことができる。さらなる実施形態では、鍵は、入力メカニズム172を介して、例えば、PC、キーボード、および前に開示された他の入力装置などから、入力されてもよい。
【0078】
ステップ283に続いて、安全な送信手順192は、ステップ284で無作為のセッション鍵を生成し、保存することができる。セッション鍵は、安全メカニズム199のうちの1つによって生成されてもよく、また、擬似乱数生成部(pseudo random number generator)のソフトウェアのインプリメントされたバージョンを含むことができる。いくつかの態様では、セッション鍵は対称鍵を備えることができ、これは、非対称鍵の対と比較して、高速のデータ交換を提供し、一方では、なお交換されるデータの秘密(privacy)を保護する。
【0079】
ステップ285で、セッション鍵は、ステップ285で、取り出された公開鍵で暗号化され、ステップ286で、遠隔サーバ108のITMセキュリティモジュール116へと送信されることができる。
【0080】
ITMセキュリティモジュール116は、相補的鍵対の秘密鍵を有するので、遠隔サーバ108のみがステップ287でセッション鍵を取り出して保存できる。
【0081】
図11は図10の続きであり、遠隔サーバ108が暗号化されたデータ送信を無線装置102に転送することができる方法、の態様を例示している。ステップ287でセッション鍵を解読して保存した後、ITMセキュリティモジュール116は、ステップ290で、無線装置102に安全に転送されることが必要とされるいずれのデータも暗号化することができ、そして、ステップ292で送信することができる。このデータはクライアント構成170、制御命令226、およびサーバに基づく、任意の他のデータを含むことができる。
【0082】
ステップ294で、無線装置102は、遠隔サーバ108によって送信された暗号化された情報を解読するために、ステップ284で保存されたセキュリティ貯蔵部198内のセッション鍵を使用することができる。一態様では、この解読は、ITC/ITMインターフェース127、より具体的には、インターフェース127の安全な受信手順194によってインプリメントされることができる。ステップ294を完了すると、クライアント制御論理178の制御下で、無線装置102は、解読されたデータをステップ295において構文解析することができる。一態様では、これらのデータは、無線装置上で実行される命令を備える。他の態様では、これらのデータは、ITC構成176として保存される構成データを備える。
【0083】
オプションとして、遠隔サーバ108からの情報がステップ296においていったん解読されて構文解析されると、無線装置102は、セッション鍵を消去することができる。その後、新たな情報交換は、新たなセッション鍵を必要としてもよく、そうすることによって、情報を交換することにおいて強化されたセキュリティ(enhanced security)を提供する。
【0084】
いくつかの実施形態では、無線装置が状態表示を遠隔サーバに送り返すことができる。他の実施形態では、さらなる通信が要求されなければ、無線装置は、ステップ298で、遠隔サーバ108からそのまま接続解除してもよい。
【0085】
図12は、データログ180またはいずれかの他の無線装置データが遠隔サーバ108へと安全に提供される安全なアーキテクチャの一態様を例示している。図12の方法は、ここに提供される検討に基づいて利用され得る複数の可能な安全な送信方法のうちの一例であることに留意すべきであり、したがって、この例は限定しているとして解釈されるべきでない。
【0086】
ステップ302で、無線装置102は、遠隔サーバ108と接続、例えばHPPT接続を開始してもよい。この接続は、ステップ304で遠隔サーバの公開鍵を取り出すために使用されてもよい。前に開示されたように、公開鍵は、それを遠隔サーバから第三者を介してダウンロードすること、および、PCを経由してあるいは製造時に無線装置上に静的にロードされること、を含む様々なメカニズムを介して得られることができる。
【0087】
ステップ306で、無線装置102は、無作為のセッション鍵を生成することができ、これは、ステップ308で、データログ180を暗号化するために使用されることができる。
【0088】
ステップ310で、このセッション鍵は、遠隔サーバの公開鍵で暗号化されることができ、暗号化されたデータログと暗号化されたセッション鍵の両方は、ステップ312で、無線ネットワーク106上で遠隔サーバ108に送信されることができる。
【0089】
ITMセキュリティモジュール116のみが鍵対の秘密鍵を有するので、遠隔サーバ108のみが、ステップ316で、セッション鍵を取り出すように動作することができ、ステップ318で、受信した暗号データログ180を解読することができる。ステップ320で、遠隔サーバ108は、無線装置102に成功したデータの転送を通知するように動作可能な確認応答(acknowledgement)を送信してもよい。ステップ322で、この確認応答を受信した後、無線装置は,ステップ324で遠隔サーバから接続解除してもよい。
【0090】
前に開示されたように、ここに説明される安全なアーキテクチャは、静的な拡張子API(static extension API)112を認証されていないクライアントアプリケーションによるアクセスから防護する認証メカニズムを含む。図13は、1つのそのような認証メカニズムを開示しており、クライアントアプリケーションITCモジュール122を認証するためにAPI112によって要求される安全なリソースインターフェースモジュール(secure resource interface module)132を含む。安全なリソースインターフェースモジュール132とITCモジュール122との間の無線装置内通信は、API112の制御下で通信モジュール188によって実行される。
【0091】
前に開示されたように、認証は、起動時、クライアントアプリケーションの初期化/ダウンロード時、計画された時間に、およびユーザによって決定された時間に、1回、実行されてもよい。いったん認証されると、API112は、API/クライアントアプリケーションのインターフェースが無効にされるような時間までクライアントアプリケーションの要求を処理することができる。インターフェースは、無線装置のタイミングアウト(timing out)、決められた時間量の間の活動状態の欠如(lack of activity)、およびパワーダウンを含む、いくつかのメカニズムを介して、無効にされることができる。
【0092】
さらに、認証は、認証の時間にクライアントアプリケーションとAPIとの間で転送される情報に基づいて、特定のアクセスレベルをアプリケーションに割り当てること、を伴ってもよい。アクセスレベルは、無線装置リソースにアクセスする実質上の許可(more or less permissions)を1つのアプリケーションに無線装置が提供する許可に等しい。装置リソース128へのアクセスは、クライアントアプリケーション認証時に生成される所定のリソース/アクセスレベルのマッピングテーブル205と、クライアントアプリケーション/アクセスレベルのマッピングテーブル203と、を使用して制御されてもよい。
【0093】
図13を参照すると、クライアントアプリケーションを認証するための方法が例示されている。図13の方法は、ここに提供される検討に基づいて利用され得る複数の可能なクライアントアプリケーション認証方法のうちの一例である、ということに留意すべきであり、したがって、この例は限定しているとして解釈されるべきでない。方法は、メッセージを生成するITCモジュール122を用いて、ステップ330で始まることができ、メッセージは、ステップ332で、安全なリソースインターフェースモジュール132に送信されることができ、そこで、ステップ334でそれが受信される。生成されるメッセージは無作為であってもよく、またはクライアントアプリケーションによって要求されるアクセスのレベルを示すアクセスレベル135に関する情報を含んでもよい。
【0094】
安全なリソースインターフェースモジュール132は、ステップ336で、セキュアハッシュ関数を、ステップ348でクライアントアプリケーションを認証するために使用されるべきメッセージダイジェストを生成するメッセージに適用することができる。セキュアハッシュ関数生成部は、装置データセキュリティメカニズム204内に保存される他の暗号法の関数と共に含まれてもよい。
【0095】
安全なリソースインターフェースモジュール132にメッセージを転送することに加えて、ステップ330は、ステップ338に制御を渡すこと(passing control)を含んでもよく、この時、ITCモジュール122のITCセキュリティモジュール126の部分は、それ自身のセキュアハッシュ関数をステップ330で生成されたメッセージに適用してもよい。ITCモジュール122によって適用されるセキュアハッシュ関数は、装置リソースセキュリティ手順196の一部としてコードでインプリメントされてもよい。
【0096】
ステップ340で、ITCセキュリティモジュール126は、ステップのメッセージダイジェストを暗号化してもよく、ステップ342で、暗号のダイジェストを安全なリソースインターフェースモジュール132に送信してもよい。
【0097】
この暗号のダイジェストは、ステップ344で安全なリソースインターフェースモジュール132によって受信されてもよく、ステップ346において、ステップ340で使用された鍵に対して数学的に相補的な鍵を使用して解読されてもよい。
【0098】
ステップ348において、ステップ336で生成されたメッセージは、ステップ346で暗号のダイジェストから解読されたメッセージダイジェストと比較される。2つのダイジェストが等しければ、クライアントアプリケーションおよびステップ334で受信したメッセージ本体に含まれるアクセスレベルの真偽が、ステップ351で判定されることができる。いったん判定されると、クライアントアプリケーションのアクセスレベル135は、特定のクライアントアプリケーションを識別するクライアントアプリケーション識別番号(ID)137と共にクライアントアプリケーション/アクセスのマッピングテーブル203に保存されてもよい。クライアントID133およびこれに関連したアクセスレベル135は、装置リソースデータ129へのアクセスを許可するかどうか判定するために、次に続くクライアントアプリケーションデータ呼び出し352内のAPI112によってチェックされてもよい。他の実施形態では、クライアントアプリケーションデータ呼び出し252の追加的なチェックは為されなくてもよく、いったん認証されると後に続くすべてのデータ呼び出しはさらなるチェックを伴わずに処理される。
【0099】
ステップ348で比較されるダイジェストが等しくなければ、API112は、ステップ350で施錠され(locked)、クライアントアプリケーションは要求した装置リソースにアクセスすることを阻まれる。
【0100】
したがって、いくつかの態様では、無線装置、特に無線装置上の情報検索クライアントは、情報を要求する遠隔装置が無線装置および/または情報検索クライアントと正しく関連付けられることを保証するメカニズムおよびルーチンを提供される。これらのメカニズムおよびルーチンは、情報を要求する遠隔装置が情報を盗むことを試みる不法な装置ではないことを保証する。さらに、他の態様では、無線装置リソースは、これらのリソースおよびこれらに関連した装置関連および/またはネットワーク関連の情報への安全なアクセスを保証するメカニズムおよびルーチン、を提供される。そのようなメカニズムおよびルーチンは、認証され、かつ適切に提携される情報検索クライアントのみがアクセスを許されることを保証し、それによって不法な情報検索クライアントを阻止する。
【0101】
いくつかの態様では、無線装置と遠隔サーバとの間の提携(affiliation)は、適切に認証された遠隔サーバが、認証および安全な情報転送のメカニズムおよびプロトコルの設定を制御することを可能にする。遠隔サーバは、強化されたセキュリティを提供するためにいつでも無線装置上でこれらのメカニズムとプロトコルを変えることができる。同様に、認証された遠隔サーバにいったん対応する(dealing with)と、無線装置は、遠隔サーバ上のメカニズムとプロトコルに伴う変更を指示することができる。例えば、いったん認証および安全な情報交換が確立されると、接続解除する前に、遠隔サーバおよび/または無線装置は、次のセッションに使用するための新たな安全メカニズムおよび/またはルーチンを確立することによって情報転送セッションを決定する(conclude)ことができる。さらに、同じこの方式で、クライアントアプリケーションと装置リソースとの間の認証のメカニズムとルーチン、および安全な交換のメカニズムとルーチンが、遠隔サーバおよび/または無線装置によって確立され、変更されることができる。
【0102】
ここに開示された実施形態と関連して説明された様々な説明のための論理、論理ブロック、モジュール、および回路は、ここに説明された機能を実行するように設計された汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理装置、ディスクリートゲートもしくはトランジスタロジック、ディスクリートのハードウェアコンポーネント、またはこれらの任意の組合せ、インプリメントされ、あるいは実行されることができる。汎用プロセッサは、マイクロプロセッサであってもよいが、代替例では、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であってもよい。プロセッサはまた、演算装置の組合せ、例えば、DSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連動した1つまたは複数のマイクロプロセッサ、または任意の他のそのような構成、としてインプリメントされることもできる。
【0103】
さらに、ここに開示された実施形態と関連して説明された方法あるいはアルゴリズムの複数のステップは、ハードウェアで直接に、プロセッサによって実行されるソフトウェアモジュールで、またはこれら2つの組合せで、具現化されてもよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または当技術分野で知られている他の任意の形態の記憶媒体の中にあってもよい。一つの例示的な記憶媒体は、プロセッサが記憶媒体、から情報を読み出し、へ情報を書き込むことができるように、プロセッサに結合される。代替例では、記憶媒体は、プロセッサと一体であってもよい。プロセッサと記憶媒体は、ASIC内にあってもよい。このASICは、ユーザ端末の中にあってもよい。代替例では、プロセッサと記憶媒体は、ディスクリートコンポーネントとしてユーザ端末の中にあってもよい。
【0104】
以上の開示は、例示的な態様および/または実施形態を示しているが、添付の特許請求の範囲によって定義されるような、説明された態様および/または実施形態の範囲から逸脱することなく、様々な変更および修正がここにされることができるであろうということに、留意すべきである。例えば、強化されたセキュリティについては、無線装置上に保存されるデータおよび/または遠隔サーバ上に保存されるデータは、暗号化されたフォーマットで保存されてもよい、ということに留意すべきである。さらに、説明された実施形態の要素は、単数で、説明され、あるいは特許請求されているかもしれないが、単数への限定が明示的に述べられていない限り、複数も意図されている。さらに、いずれの態様および/または実施形態の全部または一部は、別途述べられなければ。どんな他の態様および/または実施形態の全部または一部と共に利用されてもよい。
【図面の簡単な説明】
【0105】
【図1】無線ネットワークに安全なアーキテクチャを提供するためのシステムの一態様を示す概略図である。
【図2】図1による無線装置上のクライアントアプリケーションを認証するためのフローチャートである。
【図3】図1のシステムによる安全なアーキテクチャをインプリメントするためのフローチャートである。
【図4】図1のシステムによる無線装置の一態様を示す概略図である。
【図5】図1のシステムによる無線装置のAPIの一態様を示す概略図である。
【図6】図1のシステムによる無線装置上のクライアントアプリケーションの一部である情報転送クライアント安全モジュールの一態様を示す概略図である。
【図7】図1のシステムによる情報転送マネージャサーバの一態様を示す概略図である。
【図8】図1のシステムによるセルラー方式電話ネットワークの一態様を示す概略図である。
【図9】図1のシステムによる遠隔サーバ上の無線装置を認証するための方法の態様を示すフローチャート図である。
【図10】図1のシステムによる、無線装置上のクライアントアプリケーションと遠隔サーバとの間の暗号化された接続を設定するための方法の態様を示すフローチャート図である。
【図11】図1のシステムによる、遠隔サーバおよび無線クライアントから暗号化されたデータを送信するための方法の態様を示すフローチャート図である。
【図12】図1のシステムによる、クライアントのログを安全に遠隔サーバに送信するための方法の態様を示すフローチャート図である。
【図13】図1のシステムによる、メモリに常駐のクライアントアプリケーションによる使用のための無線装置リソースのロックを解くための方法の態様を示すフローチャート図である。
【特許請求の範囲】
【請求項1】
安全に情報を交換するための方法であって、
無線装置に常駐のクライアントアプリケーションの識別情報を、前記無線装置上の装置リソースにアクセスするための前記クライアントアプリケーションによる要求に基づいて認証することと、なお、前記要求は遠隔受信される情報検索構成に基づいている;
前記認証の結果に基づいて前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに提供することと;
を備える方法。
【請求項2】
前記クライアントアプリケーションの前記識別情報を認証することは、セキュリティメカニズムを備えるアクセス要求を受信することをさらに備え、前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに提供することは、前記セキュリティメカニズムと前記認証された識別情報のうちの少なくとも一方に基づいて前記装置リソースの複数の部分のうちの所定の1つへのアクセスを提供することをさらに備える、請求項1に記載の方法。
【請求項3】
前記無線装置と提携する遠隔装置から、所定の認証手順を受信する、請求項1に記載の方法であって、前記クライアントアプリケーションの前記識別情報を認証することは、前記所定の認証手順に基づいて認証することをさらに備える、請求項1に記載の方法。
【請求項4】
前記クライアントアプリケーションの前記識別情報を認証することは、
前記装置リソースへのアクセス要求を受信することと、なお前記アクセス要求は第1の認証メカニズムを備えている;
知られている、認証されたセキュリティメカニズムに基づいて、第2の認証メカニズムを生成することと;
前記第1の認証メカニズムが前記第2の認証メカニズムと対応する場合は、前記クライアントアプリケーションを認証することと;
を備える、
請求項1に記載の方法。
【請求項5】
前記クライアントアプリケーションの前記識別情報を認証することは、
特定のアクセスレベルに関する要求を備えている前記クライアントアプリケーションからの無作為のメッセージを受信することと;
前記クライアントアプリケーションによって送信されたアプリケーションメッセージのダイジェストを受信することと、なお前記クライアントアプリケーションのダイジェストは、前記クライアントアプリケーションが第1のセキュリティメカニズムを前記無作為メッセージに適用する結果を備えている;
装置メッセージのダイジェストを生成することと、なお前記装置メッセージのダイジェストは、前記無線装置が第2のセキュリティメカニズムを前記受信した無作為メッセージに適用する結果を備えており、前記第2のセキュリティメカニズムは所定の認証セキュリティメカニズムを備えている;
前記アプリケーションメッセージのダイジェストが前記装置メッセージのダイジェストと対応する場合は、前記クライアントアプリケーションを認証することと;
を備える、
請求項1に記載の方法。
【請求項6】
前記要求は、セキュリティメカニズムを備えており、前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに提供することは、前記セキュリティメカニズムに基づいて前記装置リソースへのアクセスの前記所定の部分に前記クライアントアプリケーションをマッピングすることをさらに備える、請求項1に記載の方法。
【請求項7】
前記クライアントアプリケーションの非活動状態の期間に基づいて、認証されたクライアントアプリケーションへのリソースアクセスを拒絶すること、をさらに備える請求項1に記載の方法。
【請求項8】
不適切に試みられたアクセスレベルに基づいて、認証されたクライアントアプリケーションへのリソースアクセスを拒絶すること、をさらに備える請求項1に記載の方法。
【請求項9】
無線ネットワーク上で遠隔装置との接続を確立することと;
前記遠隔装置に認証情報を送信することと、なお前記遠隔装置は前記認証情報に基づいて前記無線装置を認証するように動作可能である;
前記遠隔装置との暗号化プロトコルを設定することと;
前記暗号化プロトコルに基づいて前記遠隔装置から暗号化されたデータを受信することと;
前記暗号化されたデータを解読することと:
を含んでいる、無線ネットワーク上で安全なデータを受信すること、
をさらに備える請求項1に記載の方法。
【請求項10】
前記遠隔装置との暗号化プロトコルを設定することは、セッション鍵を生成することと、公開鍵暗号化を使用して暗号化されたセッション鍵を送信することと、を含む、請求項9に記載の方法。
【請求項11】
前記暗号化されたデータを解読することは、前記暗号化されたデータを前記生成されたセッション鍵を使用して解読すること、を含む、請求項10に記載の方法。
【請求項12】
前記情報検索構成に基づいて、前記装置リソースの前記所定の部分から情報を収集すること、をさらに備える請求項1に記載の方法。
【請求項13】
前記構成に関連した遠隔装置に、無線ネットワーク上で前記収集された情報を送信すること、をさらに備える請求項1に記載の方法。
【請求項14】
前記収集された情報は、無線装置関連データとネットワーク関連データのうちの少なくとも一方を備える、請求項12に記載の方法。
【請求項15】
機械によって実行されるとき、
無線装置に常駐のクライアントアプリケーションの識別情報を、前記無線装置上の装置リソースにアクセスするために前記クライアントアプリケーションによる要求に基づいて、認証することと、なお前記要求は遠隔受信される情報検索構成に基づいている;
前記認証の結果に基づいて前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに提供することと;
を備えるオペレーションを、前記機械に実行させる命令、
を備える機械読み取り可能媒体。
【請求項16】
無線装置に常駐のクライアントアプリケーションの識別情報を、前記無線装置上の装置リソースにアクセスするために前記クライアントアプリケーションによる要求に基づいて認証することと、なお前記要求は遠隔受信される情報検索構成に基づいている;
前記認証の結果に基づいて前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに提供することと;
の動作を実行するように構成された、少なくとも1つのプロセッサ。
【請求項17】
無線装置に常駐のクライアントアプリケーションの識別情報を、前記無線装置上の装置リソースにアクセスするために前記クライアントアプリケーションによる要求に基づいて認証するための手段と、なお前記要求は遠隔受信される情報検索構成に基づいている;
前記認証の結果に基づいて前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに提供するための手段と;
を備える無線装置。
【請求項18】
装置関連のデータとネットワーク関連のデータのうちの少なくとも一方を備えている装置リソースと;
前記装置リソースへのアクセスのためのアクセス要求を受信するように動作可能なリソースインターフェースモジュールと;
を備え、前記アクセス要求は、遠隔受信される情報検索構成に基づいており、アクセス要求は、クライアントアプリケーションモジュールの識別番号およびセキュリティメカニズムを備えており、前記リソースインターフェースモジュールは、前記セキュリティメカニズムに基づいて前記クライアントアプリケーションモジュールの識別番号および対応する前記装置リソースへの所定のアクセスレベルを認証するように動作可能である、
装置。
【請求項19】
前記リソースインターフェースモジュールは、前記装置リソースへの所定のアクセスレベルへの、前記クライアントアプリケーションモジュールの識別番号のマッピングを備える、請求項18に記載の装置。
【請求項20】
前記装置関連のデータと前記ネットワーク関連のデータのうちの少なくとも一方を取り出すためのクライアントアプリケーションモジュールをさらに備え、前記クライアントアプリケーションモジュールは、認証して前記装置リソースへのアクセスを提供するように動作可能な前記セキュリティメカニズムを備えており、前記クライアントアプリケーションは、前記アクセス要求を生成するように動作可能である、請求項18に記載の装置。
【請求項21】
前記クライアントアプリケーションモジュールは、前記装置関連のデータと前記ネットワーク関連のデータのうちの少なくとも一方を収集するように前記クライアントアプリケーションモジュールに指示するように動作可能な構成、をさらに備える、請求項20に記載の装置。
【請求項22】
前記クライアントアプリケーションモジュールは、前記無線通信装置と提携した遠隔装置によって確立される所定のセキュリティ手順に基づいて、前記クライアントアプリケーションへの外部装置を認証するように動作可能な外部インターフェースセキュリティ手順、をさらに備える、請求項20に記載の装置。
【請求項23】
前記クライアントアプリケーションモジュールは、前記外部装置との安全な通信を確立するように動作可能な外部セキュリティメカニズム、をさらに備える、請求項22に記載の装置。
【請求項24】
無線ネットワーク上の無線装置との安全な情報交換のための方法であって、
前記無線装置との通信プロトコルを確立することと、
前記無線装置に前記無線装置上の装置リソースから所定の情報を集めさせるように動作可能な収集構成を生成することと、
前記無線ネットワーク上で前記収集構成およびセキュリティメカニズムを前記無線装置に送信することと、
前記セキュリティメカニズムが前記無線装置への機器を所定のセキュリティ手順に基づいて認証する場合は、前記収集構成に基づいて前記所定の情報を前記無線装置から受信すること、
を備える方法。
【請求項25】
機械によって実行されるとき、
前記無線装置との通信プロトコルを確立することと、
前記無線装置に前記無線装置上の装置リソースから所定の情報を集めさせるように動作可能な収集構成を生成することと、
前記無線ネットワーク上で前記収集構成およびセキュリティメカニズムを前記無線装置に送信することと、
前記セキュリティメカニズムが前記無線装置への機器を所定のセキュリティ手順に基づいて認証する場合は、前記収集構成に基づいて前記所定の情報を前記無線装置から受信することと、
を備えるオペレーションを、前記機械に実行させる命令、を備える機械読み取り可能媒体。
【請求項26】
前記無線装置との通信プロトコルを確立することと、
前記無線装置に前記無線装置上の装置リソースから所定の情報を集めさせるように動作可能な収集構成を生成することと、
前記無線ネットワーク上で前記収集構成およびセキュリティメカニズムを前記無線装置に送信することと、
前記セキュリティメカニズムが、所定のセキュリティ手順に基づいて前記無線装置への機器を認証する場合は、前記収集構成に基づいて前記所定の情報を前記無線装置から受信することと、
の動作を、実行するように構成された少なくとも1つのプロセッサ。
【請求項27】
前記無線装置との通信プロトコルを確立するための手段と、
前記無線装置に前記無線装置上の装置リソースから所定の情報を集めさせるように動作可能な収集構成を生成するための手段と、
前記無線ネットワーク上で前記収集構成およびセキュリティメカニズムを前記無線装置に送信するための手段と、
前記セキュリティメカニズムが、所定のセキュリティ手順に基づいて前記無線装置への機器を認証する場合は、前記収集構成に基づいて前記所定の情報を前記無線装置から受信するための手段と、
を備える遠隔サーバ。
【請求項28】
無線装置とデータを交換するための機器であって、
無線装置による受信のための構成を生成するように動作可能である構成生成部と、なお前記構成は、前記無線装置に、前記無線装置上の装置リソースから所定の情報を集めさせるように動作可能である;
前記構成に基づいて前記無線装置から集められた情報を保存するように動作可能な情報貯蔵部と;
無線ネットワーク上で前記機器と前記無線装置との間の接続を確立するように動作可能な通信モジュールおよびプロセッサと;
前記無線装置に所定のセキュリティメカニズムを提供するように動作可能なセキュリティモジュールと、なお前記所定のセキュリティメカニズムは、前記無線装置との所定の交換プロトコルに基づいており、前記所定のセキュリティメカニズムは、前記無線装置への前記機器を認証する;
を備える機器。
【請求項29】
前記所定のセキュリティメカニズムは、前記機器と前記無線装置との間に確立される所定のセキュリティ手順に基づいている、請求項28に記載の機器。
【請求項30】
前記セキュリティモジュールは、前記機器と前記無線装置との間の接続期間中に、前記所定のセキュリティメカニズムと前記所定のセキュリティ手順のうちの少なくとも一方を変えるように、さらに動作可能である、請求項29に記載の機器。
【請求項31】
前記セキュリティモジュールは、情報転送クライアントセキュリティモジュールと安全なリソースインターフェースモジュールのうちの少なくとも一方をさらに備え、前記情報転送クライアントセキュリティモジュールは、前記機器を認証するための所定の手順の第1のセットを備え、前記安全なリソースインターフェースモジュールは、前記装置リソースへの、前記無線装置上で前記構成を実行するように動作可能な情報転送クライアントを認証するための、所定の手順の第2のセットを備え、前記セキュリティモジュールは、前記情報転送クライアントセキュリティモジュールと前記安全なリソースインターフェースモジュールのうちのそれぞれの1つを、提携している無線装置に伝えるように、さらに動作可能である、請求項28に記載の機器。
【請求項1】
安全に情報を交換するための方法であって、
無線装置に常駐のクライアントアプリケーションの識別情報を、前記無線装置上の装置リソースにアクセスするための前記クライアントアプリケーションによる要求に基づいて認証することと、なお、前記要求は遠隔受信される情報検索構成に基づいている;
前記認証の結果に基づいて前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに提供することと;
を備える方法。
【請求項2】
前記クライアントアプリケーションの前記識別情報を認証することは、セキュリティメカニズムを備えるアクセス要求を受信することをさらに備え、前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに提供することは、前記セキュリティメカニズムと前記認証された識別情報のうちの少なくとも一方に基づいて前記装置リソースの複数の部分のうちの所定の1つへのアクセスを提供することをさらに備える、請求項1に記載の方法。
【請求項3】
前記無線装置と提携する遠隔装置から、所定の認証手順を受信する、請求項1に記載の方法であって、前記クライアントアプリケーションの前記識別情報を認証することは、前記所定の認証手順に基づいて認証することをさらに備える、請求項1に記載の方法。
【請求項4】
前記クライアントアプリケーションの前記識別情報を認証することは、
前記装置リソースへのアクセス要求を受信することと、なお前記アクセス要求は第1の認証メカニズムを備えている;
知られている、認証されたセキュリティメカニズムに基づいて、第2の認証メカニズムを生成することと;
前記第1の認証メカニズムが前記第2の認証メカニズムと対応する場合は、前記クライアントアプリケーションを認証することと;
を備える、
請求項1に記載の方法。
【請求項5】
前記クライアントアプリケーションの前記識別情報を認証することは、
特定のアクセスレベルに関する要求を備えている前記クライアントアプリケーションからの無作為のメッセージを受信することと;
前記クライアントアプリケーションによって送信されたアプリケーションメッセージのダイジェストを受信することと、なお前記クライアントアプリケーションのダイジェストは、前記クライアントアプリケーションが第1のセキュリティメカニズムを前記無作為メッセージに適用する結果を備えている;
装置メッセージのダイジェストを生成することと、なお前記装置メッセージのダイジェストは、前記無線装置が第2のセキュリティメカニズムを前記受信した無作為メッセージに適用する結果を備えており、前記第2のセキュリティメカニズムは所定の認証セキュリティメカニズムを備えている;
前記アプリケーションメッセージのダイジェストが前記装置メッセージのダイジェストと対応する場合は、前記クライアントアプリケーションを認証することと;
を備える、
請求項1に記載の方法。
【請求項6】
前記要求は、セキュリティメカニズムを備えており、前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに提供することは、前記セキュリティメカニズムに基づいて前記装置リソースへのアクセスの前記所定の部分に前記クライアントアプリケーションをマッピングすることをさらに備える、請求項1に記載の方法。
【請求項7】
前記クライアントアプリケーションの非活動状態の期間に基づいて、認証されたクライアントアプリケーションへのリソースアクセスを拒絶すること、をさらに備える請求項1に記載の方法。
【請求項8】
不適切に試みられたアクセスレベルに基づいて、認証されたクライアントアプリケーションへのリソースアクセスを拒絶すること、をさらに備える請求項1に記載の方法。
【請求項9】
無線ネットワーク上で遠隔装置との接続を確立することと;
前記遠隔装置に認証情報を送信することと、なお前記遠隔装置は前記認証情報に基づいて前記無線装置を認証するように動作可能である;
前記遠隔装置との暗号化プロトコルを設定することと;
前記暗号化プロトコルに基づいて前記遠隔装置から暗号化されたデータを受信することと;
前記暗号化されたデータを解読することと:
を含んでいる、無線ネットワーク上で安全なデータを受信すること、
をさらに備える請求項1に記載の方法。
【請求項10】
前記遠隔装置との暗号化プロトコルを設定することは、セッション鍵を生成することと、公開鍵暗号化を使用して暗号化されたセッション鍵を送信することと、を含む、請求項9に記載の方法。
【請求項11】
前記暗号化されたデータを解読することは、前記暗号化されたデータを前記生成されたセッション鍵を使用して解読すること、を含む、請求項10に記載の方法。
【請求項12】
前記情報検索構成に基づいて、前記装置リソースの前記所定の部分から情報を収集すること、をさらに備える請求項1に記載の方法。
【請求項13】
前記構成に関連した遠隔装置に、無線ネットワーク上で前記収集された情報を送信すること、をさらに備える請求項1に記載の方法。
【請求項14】
前記収集された情報は、無線装置関連データとネットワーク関連データのうちの少なくとも一方を備える、請求項12に記載の方法。
【請求項15】
機械によって実行されるとき、
無線装置に常駐のクライアントアプリケーションの識別情報を、前記無線装置上の装置リソースにアクセスするために前記クライアントアプリケーションによる要求に基づいて、認証することと、なお前記要求は遠隔受信される情報検索構成に基づいている;
前記認証の結果に基づいて前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに提供することと;
を備えるオペレーションを、前記機械に実行させる命令、
を備える機械読み取り可能媒体。
【請求項16】
無線装置に常駐のクライアントアプリケーションの識別情報を、前記無線装置上の装置リソースにアクセスするために前記クライアントアプリケーションによる要求に基づいて認証することと、なお前記要求は遠隔受信される情報検索構成に基づいている;
前記認証の結果に基づいて前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに提供することと;
の動作を実行するように構成された、少なくとも1つのプロセッサ。
【請求項17】
無線装置に常駐のクライアントアプリケーションの識別情報を、前記無線装置上の装置リソースにアクセスするために前記クライアントアプリケーションによる要求に基づいて認証するための手段と、なお前記要求は遠隔受信される情報検索構成に基づいている;
前記認証の結果に基づいて前記装置リソースの所定の部分へのアクセスを前記クライアントアプリケーションに提供するための手段と;
を備える無線装置。
【請求項18】
装置関連のデータとネットワーク関連のデータのうちの少なくとも一方を備えている装置リソースと;
前記装置リソースへのアクセスのためのアクセス要求を受信するように動作可能なリソースインターフェースモジュールと;
を備え、前記アクセス要求は、遠隔受信される情報検索構成に基づいており、アクセス要求は、クライアントアプリケーションモジュールの識別番号およびセキュリティメカニズムを備えており、前記リソースインターフェースモジュールは、前記セキュリティメカニズムに基づいて前記クライアントアプリケーションモジュールの識別番号および対応する前記装置リソースへの所定のアクセスレベルを認証するように動作可能である、
装置。
【請求項19】
前記リソースインターフェースモジュールは、前記装置リソースへの所定のアクセスレベルへの、前記クライアントアプリケーションモジュールの識別番号のマッピングを備える、請求項18に記載の装置。
【請求項20】
前記装置関連のデータと前記ネットワーク関連のデータのうちの少なくとも一方を取り出すためのクライアントアプリケーションモジュールをさらに備え、前記クライアントアプリケーションモジュールは、認証して前記装置リソースへのアクセスを提供するように動作可能な前記セキュリティメカニズムを備えており、前記クライアントアプリケーションは、前記アクセス要求を生成するように動作可能である、請求項18に記載の装置。
【請求項21】
前記クライアントアプリケーションモジュールは、前記装置関連のデータと前記ネットワーク関連のデータのうちの少なくとも一方を収集するように前記クライアントアプリケーションモジュールに指示するように動作可能な構成、をさらに備える、請求項20に記載の装置。
【請求項22】
前記クライアントアプリケーションモジュールは、前記無線通信装置と提携した遠隔装置によって確立される所定のセキュリティ手順に基づいて、前記クライアントアプリケーションへの外部装置を認証するように動作可能な外部インターフェースセキュリティ手順、をさらに備える、請求項20に記載の装置。
【請求項23】
前記クライアントアプリケーションモジュールは、前記外部装置との安全な通信を確立するように動作可能な外部セキュリティメカニズム、をさらに備える、請求項22に記載の装置。
【請求項24】
無線ネットワーク上の無線装置との安全な情報交換のための方法であって、
前記無線装置との通信プロトコルを確立することと、
前記無線装置に前記無線装置上の装置リソースから所定の情報を集めさせるように動作可能な収集構成を生成することと、
前記無線ネットワーク上で前記収集構成およびセキュリティメカニズムを前記無線装置に送信することと、
前記セキュリティメカニズムが前記無線装置への機器を所定のセキュリティ手順に基づいて認証する場合は、前記収集構成に基づいて前記所定の情報を前記無線装置から受信すること、
を備える方法。
【請求項25】
機械によって実行されるとき、
前記無線装置との通信プロトコルを確立することと、
前記無線装置に前記無線装置上の装置リソースから所定の情報を集めさせるように動作可能な収集構成を生成することと、
前記無線ネットワーク上で前記収集構成およびセキュリティメカニズムを前記無線装置に送信することと、
前記セキュリティメカニズムが前記無線装置への機器を所定のセキュリティ手順に基づいて認証する場合は、前記収集構成に基づいて前記所定の情報を前記無線装置から受信することと、
を備えるオペレーションを、前記機械に実行させる命令、を備える機械読み取り可能媒体。
【請求項26】
前記無線装置との通信プロトコルを確立することと、
前記無線装置に前記無線装置上の装置リソースから所定の情報を集めさせるように動作可能な収集構成を生成することと、
前記無線ネットワーク上で前記収集構成およびセキュリティメカニズムを前記無線装置に送信することと、
前記セキュリティメカニズムが、所定のセキュリティ手順に基づいて前記無線装置への機器を認証する場合は、前記収集構成に基づいて前記所定の情報を前記無線装置から受信することと、
の動作を、実行するように構成された少なくとも1つのプロセッサ。
【請求項27】
前記無線装置との通信プロトコルを確立するための手段と、
前記無線装置に前記無線装置上の装置リソースから所定の情報を集めさせるように動作可能な収集構成を生成するための手段と、
前記無線ネットワーク上で前記収集構成およびセキュリティメカニズムを前記無線装置に送信するための手段と、
前記セキュリティメカニズムが、所定のセキュリティ手順に基づいて前記無線装置への機器を認証する場合は、前記収集構成に基づいて前記所定の情報を前記無線装置から受信するための手段と、
を備える遠隔サーバ。
【請求項28】
無線装置とデータを交換するための機器であって、
無線装置による受信のための構成を生成するように動作可能である構成生成部と、なお前記構成は、前記無線装置に、前記無線装置上の装置リソースから所定の情報を集めさせるように動作可能である;
前記構成に基づいて前記無線装置から集められた情報を保存するように動作可能な情報貯蔵部と;
無線ネットワーク上で前記機器と前記無線装置との間の接続を確立するように動作可能な通信モジュールおよびプロセッサと;
前記無線装置に所定のセキュリティメカニズムを提供するように動作可能なセキュリティモジュールと、なお前記所定のセキュリティメカニズムは、前記無線装置との所定の交換プロトコルに基づいており、前記所定のセキュリティメカニズムは、前記無線装置への前記機器を認証する;
を備える機器。
【請求項29】
前記所定のセキュリティメカニズムは、前記機器と前記無線装置との間に確立される所定のセキュリティ手順に基づいている、請求項28に記載の機器。
【請求項30】
前記セキュリティモジュールは、前記機器と前記無線装置との間の接続期間中に、前記所定のセキュリティメカニズムと前記所定のセキュリティ手順のうちの少なくとも一方を変えるように、さらに動作可能である、請求項29に記載の機器。
【請求項31】
前記セキュリティモジュールは、情報転送クライアントセキュリティモジュールと安全なリソースインターフェースモジュールのうちの少なくとも一方をさらに備え、前記情報転送クライアントセキュリティモジュールは、前記機器を認証するための所定の手順の第1のセットを備え、前記安全なリソースインターフェースモジュールは、前記装置リソースへの、前記無線装置上で前記構成を実行するように動作可能な情報転送クライアントを認証するための、所定の手順の第2のセットを備え、前記セキュリティモジュールは、前記情報転送クライアントセキュリティモジュールと前記安全なリソースインターフェースモジュールのうちのそれぞれの1つを、提携している無線装置に伝えるように、さらに動作可能である、請求項28に記載の機器。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公表番号】特表2009−515251(P2009−515251A)
【公表日】平成21年4月9日(2009.4.9)
【国際特許分類】
【出願番号】特願2008−538870(P2008−538870)
【出願日】平成18年7月14日(2006.7.14)
【国際出願番号】PCT/US2006/027676
【国際公開番号】WO2008/045020
【国際公開日】平成20年4月17日(2008.4.17)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】
【公表日】平成21年4月9日(2009.4.9)
【国際特許分類】
【出願日】平成18年7月14日(2006.7.14)
【国際出願番号】PCT/US2006/027676
【国際公開番号】WO2008/045020
【国際公開日】平成20年4月17日(2008.4.17)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】
[ Back to top ]