JP2009246986A - 移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新 - Google Patents

移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新 Download PDF

Info

Publication number
JP2009246986A
JP2009246986A JP2009129855A JP2009129855A JP2009246986A JP 2009246986 A JP2009246986 A JP 2009246986A JP 2009129855 A JP2009129855 A JP 2009129855A JP 2009129855 A JP2009129855 A JP 2009129855A JP 2009246986 A JP2009246986 A JP 2009246986A
Authority
JP
Japan
Prior art keywords
signature
wireless communication
communication device
trusted
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009129855A
Other languages
English (en)
Other versions
JP5101565B2 (ja
Inventor
Naveen Aerrabotu
エアーラボトゥ、ナビーン
Phieu Tran
トラン、フュー
Jerome Vogedes
ボーゲデス、ジェローム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JP2009246986A publication Critical patent/JP2009246986A/ja
Application granted granted Critical
Publication of JP5101565B2 publication Critical patent/JP5101565B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/68Circuit arrangements for preventing eavesdropping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72445User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

【課題】移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新を提供する。
【解決手段】無線通信装置において実施する方法であって、この方法では、署名付きのコンタクト情報を、信頼できるコンタクトから成るリストに含まれないソースから受信し(456)、署名を無線通信装置に本方法に従って保存される基準署名と比較することによって署名が有効であるかどうかを確認し(462)、署名が有効である場合に、信頼できるコンタクトから成るリストを、受信したコンタクト情報に関して更新する(468)。或るアプリケーションでは、コンタクト情報及び署名は無線通信装置プロビジョニングセッション要求メッセージに関連付けられる。
【選択図】図4

Description

本発明は概して移動体無線通信に関し、特に未知のコンタクトからの通信の信頼度の確認、移動無線通信装置に保存されている信頼できるコンタクトのリストの更新、セッションリクエストメッセージ、及びその方法に関する。
無線インターネットプロトコル(Internet Protocol Over The Air:IOTA)、無線アプリケーションプロトコル(Wireless Application Protocol:WAP)プロビジョニング、及びプッシュ規格(PUSH specifications)は無線通信プロトコルであり、この無線通信プロトコルによりネットワーク操作者はコンテンツを携帯電話機に無線でWAPブラウザを使用して書き込み、そして渡す(プッシュする)ことができる。IOTAプロビジョニングプロトコルは符号分割多重接続(Code Division Multiple
Access:CDMA)の無線操作者によって実行されてきており、そしてWAPプロビジョニングプロトコルは移動体通信用グローバルシステム(Global System for Mobile Communications:GSM)の通信ネットワーク操作者によって実行されてきた。
WAPプロビジョニングセッションを開始するために、プッシュプロキシゲートウェイ(Push Proxy Gateway:PPG)は、セッション開始要求(Session Initiation Request:SIR)またはハローリクエスト(Hello Request)として知られるインターネットプロトコル(IP)メッセージを移動局に送信する。IOTAプロビジョニングセッションは同様にして、セッション要求を、ブートストラップ要求(bootstrap request)として知られる更新版(modified)ショートメッセージサービス(Short Message
Service:SMS)メッセージの形でSMSセンター(SMSC)から移動局に送信することにより開始する。
IOTAプロビジョニングセッションでは、SMS要求またはブートストラップ要求は情報を含み、この情報によってフォンブラウザ(phone browser)は指定したアドレスからモバイル管理用の命令(Mobile Management Command:MMC)ドキュメントをフェッチすることができる。MMCドキュメントでは、携帯電話機の特定のパラメータは、例えば電話機に指示して電話パラメータを読み出し、かつ書き込んでAキー(情報をセキュリティで保護するために使う共有された共通キー)の交換を開始し、そして好適なローミングリスト(通話可能エリア:preferred
roaming list:PRL)などを更新することにより管理される。
ブートストラップ要求メッセージは生成及び/又は更新が比較的容易である。電話番号及びそのESN(Electronic Serial Number)が既知の場合、非認証ブートストラップメッセージを生成し、そして電話機に虚偽の命令を送信して不正にMMCドキュメントをフェッチするように指示することができ、このドキュメントを使用して電話機を操作して、例えば電話機に指示して或るアクションを行なわせてハッカーに不正サービスを提供することができる。
偽りの通信及び他の無許可通信からの保護を、セッション開始要求が発信される発信元アドレスを無線電話機に保存される既知の有効コンタクト、または信頼できるコンタクトから成るリストと比較することによって行なうことが提案されている。しかしながらこの提案では、無線電話機に保存され、かつ信頼できるコンタクトから成るリストは固定されていて、容易にアドレス変更を行ない、そして/または新規の信頼できるコンタクトを容易に消去及び追加することができない。
本発明の種々の態様、特徴及び利点は、この技術分野の当業者には、本発明に関する次の詳細な記述を以下に示す添付の図とともに注意深く考察することにより一層完全に近い形で明らかになるものと思われる。
本発明における例示としてのアプリケーションによる通信システム。 本発明における例示としてのアプリケーションに関するプロセスフロー図。 本発明における幾つかのアプリケーションに関する通信方法の例を示す図。 例示としての無線通信装置のプロビジョニングセッション要求メッセージ図。
図1は、無線通信装置に通信サービスを提供する一般的な無線ネットワーク110、例えばCDMAまたはGSM/GPRSセルラーネットワーク、または他の或る無線ネットワークインフラストラクチャを備える通信システム100を示している。
無線通信装置は、移動無線電話機120、例えばCDMAまたはGSM/GPRS、または他の或る移動通信装置とすることができる。図2は例示としての無線通信装置200であり、この装置は、メモリ220、例えばRAM及びROM、及び或る実施形態ではSIM,USIM,R−UIM,NVMなどに接続される一般的なプロセッサ210を備える。プロセッサはまた、無線トランシーバ230及びディスプレイデバイス240に接続される。プロセッサはまた、入力250、例えばマイクロホン及びデータポート、さらに出力260、例えばスピーカ及びデータポートに接続される。
図1では、無線通信ネットワーク110はゲートウェイ130に接続され、このゲートウェイはサーバ140に接続される。今ではボイス及びデータサービスを提供する多くのCDMA無線操作者が必要とする無線インターネット(Internet Over The Air:IOTA)プロビジョニングアプリケーションでは、サーバ140はIOTAプロビジョニングサーバであり、そしてゲートウェイ130はプロビジョニングゲートウェイ、例えば無線アプリケーションプロトコル(Wireless Application Protocol:WAP)プロビジョニングゲートウェイである。例示としての実施形態では、無線ネットワーク110はショートメッセージサービスセンター(Short Message Service Servicing Center:SMSC)を含む。WAP及び他のプロビジョニングアプリケーションでは、サーバ及びゲートウェイは異なるものとして識別することができるが、これらの指定及び他の例示としての指定は本発明を制限するものではない。
無線通信装置セッション要求は通常、サーバから開始されるが、セッション要求の開始ポイントはサーバと通信する他の或る発信元とすることができる。特に、図3のプロセスフロー図300では、ブロック310でプッシュプロキシゲートウェイ(Push Proxy Gateway:PPG)がSIRまたはハローリクエスト(Hello Request)をクライアントに送信する。他の実施形態では、更に一般的な形で、セッション要求は他の或るサーバから、かつSIR以外のフォーマット、例えばブートストラップ要求のフォーマットで開始することができる。
図3では、ブロック310において、セッション要求は通常、要求元に関する情報、例えばIPアドレスまたは他の或る情報を含み、これらの情報を使用して、セッション要求の送信元及び発信元の信頼度を確認することができる。
例示としてのアプリケーションでは、セッション要求は無線通信装置プロビジョニングセッション要求、例えばブートストラップ要求、またはセッション開始要求(Session Initiation Request:SIR)、或いは他の或るプロビジョニングセッション要求である。他のアプリケーションでは、更に一般的な形で、セッション要求は無線装置プロビジョニングセッション以外のセッションに対する要求とすることができる。
図1では、セッション要求は通常、サーバ140からゲートウェイに、次に通信ネットワークに送信され、この通信ネットワークによってセッション要求が携帯電話機に送信される、または渡される。図4に示す例示としてのIOTAプロビジョニングアプリケーションでは、IOTA/PUSHプロビジョニングサーバ410がブートストラップ要求メッセージ402を生成し、そしてこのメッセージをWAPプロビジョニングゲートウェイまたはプッシュゲートウェイ420に送信し、このゲートウェイがブートストラップメッセージを無線通信ネットワーク430、例えばネットワークのSMSCに転送する。無線通信ネットワークはメッセージを携帯電話機440に送信する。サーバから移動局への要求の送信は、通信スレッド450で識別される。
図3では、ブロック320において、クライアントまたは電話機は、有効かどうかを確認する必要のあるセッション要求を受信する。或る実施形態では、ブロック330において、セッション要求が有効であるかどうかを確認するが、この確認は、このセッション要求を移動局または電話機に保存され、かつ信頼できるコンタクトソースから成るリストと比較することにより、例えばサーバのIPアドレスを認証アドレスから成るリストと比較することにより行なう。
信頼できるソースから成るリストは、移動局がネットワークから取得することができ、そして定期的に更新することができる。信頼できるソースを登録したリストは移動局のメモリ、例えばSIM,USIM,R−UIM,NVMなどに保存される。
他のアプリケーションでは、セッション要求が有効かどうかの確認は、携帯電話機ではなくネットワークで行なうことができ、例えば携帯電話機はセッション要求メッセージまたはこのメッセージの関連部分、例えばIPアドレスをネットワークに送信して確認を行なうことができる。携帯電話機及びネットワークは通常、以下に更に議論するセキュア通信を行なう機能を備え、このセキュア通信によってネットワークで行なわれる、ネットワークの、ネットワークが実行する認証トランザクションの完全性が保証される。
図4では、セッション要求の発信元が信頼できるコンタクトから成るリストに含まれていない場合、或るアプリケーションでは、移動局は通信452に示すように、要求を拒絶することができる。セッション要求の拒絶はデフォルト応答であることが好ましく、このデフォルト応答では、セッション要求の発信元は例えば移動局またはネットワークによって認証されない。
図4によれば、署名要求454の段階では、プロビジョニングセッション要求をクライアントに送信するサーバは、無線装置が承認する無線通信ネットワークによる、または他の或る認証ソースによる署名を要求する。通信456の段階では、ネットワークは要求454に応答して署名をサーバに送信する。
署名は通常、認証情報であり、この認証情報はサーバがネットワークから受信して無線装置に提示し、この装置は、署名が関連するところの少なくともトランザクションまたはセッションの情報ソースとしてのサーバの信頼度を確認する。一の実施形態では、署名は、署名が関連するセッションにのみ有効である。更に一般的には、署名は所定の特定期間の間だけ有効とする、例えば署名は署名に関連する有効期間またはタイムスタンプを有することができる。
図4によれば、或るアプリケーションでは、サーバ410はネットワーク430による署名を要求するが、この要求は、最初にセッション要求を署名無しで送信した後に、かつ例えばセッション要求を信頼できるコンタクトポイントまたはコンタクトソースから成るリストと比較した結果として信頼度に欠けるという理由により移動局440からセッション拒絶を受信するときに行なわれる。他のアプリケーションでは、サーバ410はネットワーク430による署名を要求するが、この要求は、認証署名データ無しのセッション要求メッセージを最初に送信する前に行なう、または認証署名データ無しのセッション要求メッセージを最初に送信するという操作を実行しないで行なう。従って、或るアプリケーションでは、図4のステップ450及び452は不要であるので、最初にネットワークによる署名または他の認証ソースによる署名を要求することによって省略することができる。
署名は通常、セッション要求メッセージに、例えばメッセージのヘッダにサーバによって組み込まれてセッション要求と一緒に送信される。図4では、認証署名をネットワーク430または他のソースから受信すると、署名要求454に応答して署名がセッション要求メッセージに、例えば署名をメッセージヘッダに格納することにより、或いは署名及びメッセージを組み合わせることにより組み込まれるが、これらの構成の特殊性によって本発明が制限されるものではない。この組み合わせステップはサーバにおいて、または他の或るロケーションにおいて実施することができる。図3では、セキュリティキーと見なすこともできる署名はメッセージにブロック340で付加される。
図5は例示としての無線通信装置のプロビジョニングセッション要求メッセージであり、このメッセージは通常、メッセージヘッダ部510及びメッセージ本体部520を含む。一の実施形態では、メッセージヘッダメッセージ部は、認証署名データをネットワークサービスプロバイダーから受信する署名データフィールドを含み、この認証署名データを使用してセッション要求ソースの信頼度を確認することができる。しかしながら他の実施形態では、認証署名をメッセージにヘッダデータフィールドに格納する以外の手段で組み入れる、例えば認証署名をセッション要求に添付する、または連結することができる。
図5の例示としての実施形態では、メッセージヘッダは、ネットワークから受信する認証署名データを保存する署名データフィールド512を含む。上に記載したように、一の実施形態では、セッション要求メッセージは無線アプリケーションプロトコルセッション開始要求(Wireless Application Protocol Session Initiation Request)であり、別の実施形態では、無線インターネット(Internet Over the Air:IOTA)ブートストラップ要求である。
図4では、署名はネットワーク430によって移動局440にも供給する必要があり、これによって移動局はサーバ410から受信する署名が有効であるかどうかを確認することができる。図4では、署名はネットワーク430から移動局440に、これらの間に位置する一連の関連する通信手段によって送信され、これらの通信手段は複数の通信スレッド460から成るグループによって識別される。
一の実施形態では、ネットワークは共有秘密データ(Shared Secret Data:SSD)更新プロシージャを開始し、続いて固有のチャレンジ応答(Unique Challenge Response)プロシージャが行なわれる。これらの公知の通信プロシージャの結果、ネットワーク及び電話機は共に、同一データ、同一値、同一署名または同一キーなどを個々に生成する機能を備える。ネットワークはまた、SSDを公知のハッシュ(Hash)アルゴリズムまたはハッシュ技術のいずれかを使用して生成することができる。別の実施形態では、他のプロシージャを使用してネットワークと移動局との間でセキュア情報を授受することができる。
図4によれば、或るアプリケーションでは、署名は、サーバ410が署名要求454を行なった後にのみ移動局440に送信される。しかしながら、より一般的には、署名は移動局440に、図4の矢印461によって示すようにサーバによる署名要求454の前のいつの時点でも送信することができる。
移動局に送信される署名は、少なくともサーバからのセッション要求が有効であるかどうかを確認するために有用である。しかしながら、より一般的には、署名は更に長い期間に渡って、例えばタイムスタンプを署名に関連付けることによって有効となり得、この場合、タイムスタンプがその有効期限に達すると、新規署名または更新署名を取得する必要がある。従って移動局はネットワークからの署名を後で使用するために署名を保存する必要がある。
図4では、ネットワークまたは他の認証ソースから署名を受信し、そして署名をセッション要求と組み合わせると、通信スレッド458に示すように、サーバ410はセッション要求及び署名を移動局440に送信する、または再送信する。
図4では、認証プロセス462において、移動局は、セッション要求458に関連する署名が有効であるかどうかを確認するが、この確認は、署名をネットワークまたは認証ソースから直接受信する、本明細書では基準署名とも呼ぶ署名と比較することにより通知される。
図4では、処理464において、署名が有効である場合、セッション要求が移動局440で処理される、例えば次に移動局はMMCドキュメントまたはプッシュコンテンツをフェッチする。或るアプリケーションでは、署名が有効であるかどうかを確認すると、セッション要求を処理する前に移動局はまず許可(acceptance)をサーバ410に許可通信466で送信する。
図4では、信頼できるコンタクトから成るリストは、署名セッションの署名が有効である場合に468で署名セッションの要求者に関して更新することができる。或るアプリケーションでは、信頼できるコンタクトから成るリストは、署名が有効な場合にセッション要求で受信するコンタクト情報により更新される。例えば、セッションの要求者を、無線通信装置に保存され、かつ信頼できるコンタクトから成るリストに加えることができる。図3では、ブロック340において、コンタクトポイントがユーザリストに付加される。
他の実施形態では、コンタクトから成るリスト、または信頼できる登録コンタクトから成るリストは、リストに関連付けられる有効期間を有する。期間が過ぎると、コンタクトの信頼度は、認証署名を移動局にネットワークから提出する、または再提出することにより再設定することができる。これらの場合では、認証署名を受信するとコンタクトリストクロックはリストの特定のコンタクトに関してリセットされ、新規コンタクトをリストに加える操作を必要としない。他の実施形態では、コンタクトをリストから取り除く、または許可しないようにすることができる。
移動局またはネットワーク、或いは両方において保存されるコンタクトリストが更新されると、サーバまたはセッション要求の送信者はその後、署名をネットワークまたは認証ソースから取得する必要はない。移動体装置に保存され、かつ信頼できるコンタクトから成るリストを動的に更新することにより、装置は自由に移動することができるようにもなり、信頼できるコンタクトから成るリストの更新に関して単一のソースに依存しないで済む。
本発明及び現時点で本発明の最良の形態と考えられる構成について、発明者らによる本発明の内容を構築することができ、そしてこの技術分野の当業者が本発明を作製し、そして使用できる形で記載してきたが、本明細書に開示する例示としての実施形態に関して多くの等価物が存在し、かつ無数の変形及び変更をこれらの実施形態に本発明の技術思想及び技術範囲を逸脱しない範囲で加えることができ、そして本発明の技術思想及び技術範囲が例示の実施形態に制限されず、添付の請求項によってのみ制限されることを理解できるであろう。

Claims (6)

  1. ユーザ端末を偽りの通信および無許可通信から保護するために無線通信装置において署名セッションを認証する方法であって、
    信頼できるソースからの基準署名を無線通信装置に保存する工程と、
    認証署名を含むメッセージを受信する工程と、
    メッセージの認証署名を無線通信装置の基準署名と比較することによりメッセージの認証署名の有効性を確認するする工程と、
    以前に保存した基準書名の有効期限が過ぎると、信頼できるソースから受信した情報から、無線通信装置上に新しい基準署名を生成する工程と、
    からなる方法。
  2. メッセージを受信する前に、基準署名を、信頼できるソースから受信する情報から無線通信装置において生成する請求項1記載の方法。
  3. ユーザ端末を偽りの通信および無許可通信から保護するために無線通信装置において署名セッションを認証する方法であって、
    署名付きのコンタクト情報を、信頼できるコンタクトリストに登録されていないソースから受信する工程と、
    署名を有効であるかどうかを、無線通信装置において署名を基準署名と比較することにより確認する工程と、
    署名が有効である場合に、信頼できるコンタクトから成るリストを、受信したコンタクト情報に関して更新する工程と、
    からなる方法。
  4. 基準署名を、信頼できるソースから受信する情報から無線通信装置において生成する請求項3記載の方法。
  5. 署名付きのコンタクト情報が信頼できるソースからのものであるかどうかを、コンタクト情報が、無線通信装置に保存されている信頼できるコンタクトから成るリストに含まれているかどうかを判断することによって判断する請求項3記載の方法。
  6. ユーザ端末を偽りの通信および無許可通信から保護するために無線通信ネットワークと通信するサーバにおいて署名セッションを認証する方法であって、
    無線通信ネットワークによる署名を要求する工程と、
    認証署名を含むセッション要求を無線通信ネットワークの移動無線通信装置に送信する工程と、
    署名要求に応答して無線通信ネットワークから情報を受信し、無線通信ネットワークから受信した情報を基に署名を認証する工程を含むセッション要求を生成する工程と、
    からなる方法。
JP2009129855A 2002-10-09 2009-05-29 移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新 Expired - Lifetime JP5101565B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/267,390 US7426382B2 (en) 2002-10-09 2002-10-09 Contact validation and trusted contact updating in mobile wireless communications devices
US10/267,390 2002-10-09

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004543035A Division JP4841842B2 (ja) 2002-10-09 2003-09-23 移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新

Publications (2)

Publication Number Publication Date
JP2009246986A true JP2009246986A (ja) 2009-10-22
JP5101565B2 JP5101565B2 (ja) 2012-12-19

Family

ID=32092397

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004543035A Expired - Lifetime JP4841842B2 (ja) 2002-10-09 2003-09-23 移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新
JP2009129855A Expired - Lifetime JP5101565B2 (ja) 2002-10-09 2009-05-29 移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2004543035A Expired - Lifetime JP4841842B2 (ja) 2002-10-09 2003-09-23 移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新

Country Status (13)

Country Link
US (1) US7426382B2 (ja)
EP (1) EP1550289B1 (ja)
JP (2) JP4841842B2 (ja)
KR (1) KR101092099B1 (ja)
CN (1) CN1689314B (ja)
AU (1) AU2003279028A1 (ja)
BR (1) BRPI0315074B1 (ja)
CA (1) CA2501158C (ja)
MX (1) MXPA05003787A (ja)
PL (1) PL374745A1 (ja)
RU (1) RU2370901C2 (ja)
WO (1) WO2004034685A1 (ja)
ZA (1) ZA200502573B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016094032A (ja) * 2014-11-12 2016-05-26 株式会社デンソー 車載制御装置

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100672394B1 (ko) 1999-12-14 2007-01-24 엘지전자 주식회사 이동 단말기를 이용한 개인 정보 송수신 방법
EP1117265A1 (en) * 2000-01-15 2001-07-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for global roaming
US7051049B2 (en) * 2002-02-21 2006-05-23 International Business Machines Corporation Real-time chat and conference contact information manager
FI116426B (fi) * 2003-05-02 2005-11-15 Nokia Corp Laitteenhallinnan aloittaminen hallintapalvelimen ja asiakkaan välillä
ES2282556T3 (es) * 2003-09-16 2007-10-16 Research In Motion Limited Aparato y metodo asociado para determinar las relaciones de itinerancia de moviles.
US7613472B2 (en) * 2003-09-17 2009-11-03 Sony Ericsson Mobile Communications Ab System and method of sharing a contact list among mobile phones
US20050086481A1 (en) * 2003-10-15 2005-04-21 Cisco Technology, Inc. Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
US7933583B2 (en) * 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
KR100736081B1 (ko) * 2005-11-11 2007-07-06 삼성전자주식회사 웹 서비스 제공 장치, 웹 서비스 요청 장치, 웹 서비스제공 방법 및 웹 서비스 요청 방법
EP1969785A2 (en) 2005-12-09 2008-09-17 Ebuddy Holding B.V. Message history display system and method
US8977275B2 (en) * 2005-12-30 2015-03-10 Google Technology Holdings LLC In-vehicle pico-cell system and methods therefor
US9014705B2 (en) 2005-12-30 2015-04-21 Google Technology Holdings LLC In-vehicle pico-cell system and method therefor
US20070177773A1 (en) * 2006-01-31 2007-08-02 International Business Machines Corporation Method and apparatus for rolling enrollment for signature verification
GB0618627D0 (en) 2006-09-21 2006-11-01 Vodafone Ltd Fraud detection system
EP1916598A1 (fr) * 2006-10-23 2008-04-30 Nagravision S.A. Méthode de chargement et de gestion d'une application dans un équipement mobile
US8042161B1 (en) * 2006-11-22 2011-10-18 Symantec Corporation Automatic sharing of whitelist data
US20080177796A1 (en) * 2007-01-19 2008-07-24 Eldering Charles A Method of Distributing Contact Information to Merchant Websites
US8150422B2 (en) * 2007-01-19 2012-04-03 Tepa Datasolutions Co., Llc Method of displaying contact information
US20080177797A1 (en) * 2007-01-19 2008-07-24 Eldering Charles A Method of Updating Contact Information on Merchant Websites
US8346307B2 (en) * 2007-01-19 2013-01-01 Tepa Datasolutions Co., Llc Method of displaying contact information
US8234244B2 (en) * 2007-01-19 2012-07-31 Tepa Datasolutions Co., Llc Method of distributing contact and calendar records
US8417675B2 (en) * 2007-01-19 2013-04-09 Tepa Datasolutions Co., Llc Method of distributing contact and calendar records
US20080250066A1 (en) * 2007-04-05 2008-10-09 Sony Ericsson Mobile Communications Ab Apparatus and method for adding contact information into a contact list
US7853992B2 (en) * 2007-05-31 2010-12-14 Microsoft Corporation Configuring security mechanisms utilizing a trust system
CN101321081B (zh) * 2007-06-08 2011-04-13 华为技术有限公司 一种实现限制业务的方法、装置和系统
US8356335B2 (en) * 2007-10-30 2013-01-15 Apple Inc. Techniques for authentication via network connections
US20090119327A1 (en) * 2007-11-07 2009-05-07 Liang Holdings Llc R-smart person-centric networking
US20090119378A1 (en) * 2007-11-07 2009-05-07 Liang Holdings Llc Controlling access to an r-smart network
US7904459B2 (en) * 2008-03-19 2011-03-08 International Business Machines Corporation Generating a recipient list for propagating contact information changes based on contact metrics involving a user and the recipients on the list
KR101456033B1 (ko) * 2008-05-22 2014-10-31 에스케이텔레콤 주식회사 이동통신 단말기와 프로비저닝 서버 사이에서 프로비저닝데이터를 송수신하는 방법, 이를 위한 이동통신 단말기 및프로비저닝 서버
CN101621508A (zh) * 2008-07-03 2010-01-06 深圳富泰宏精密工业有限公司 一种可控制网络推播信息的系统及其方法
US8107923B1 (en) * 2008-08-05 2012-01-31 Sprint Communications Company L.P. Restricting access to system-provider information stored in a mobile communications device
US8060060B1 (en) * 2008-08-05 2011-11-15 Sprint Communications Company L.P. Selectively limiting communications through a port of a mobile communications device
CN101661472B (zh) * 2008-08-27 2011-12-28 国际商业机器公司 协作搜索方法及系统
JP4844614B2 (ja) * 2008-10-07 2011-12-28 ソニー株式会社 情報処理装置、情報処理方法およびコンピュータプログラム
US9917837B1 (en) * 2008-10-17 2018-03-13 Sprint Communications Company L.P. Determining trusted sources from which to download content to a mobile device
US20100325024A1 (en) * 2009-06-22 2010-12-23 Alberth Jr William P System and Method for Obligation Management in Wireless Communication Devices
FR2951898B1 (fr) * 2009-10-27 2015-10-02 Sagem Comm Procede d'etablissement d'une session applicative, dispositif et notification correspondante
US20120159580A1 (en) * 2010-11-24 2012-06-21 Galwas Paul Anthony Method of Establishing Trusted Contacts With Access Rights In a Secure Communication System
US9203826B1 (en) * 2014-02-26 2015-12-01 Google Inc. Authentication based on peer attestation
US9936048B2 (en) * 2014-09-10 2018-04-03 International Business Machines Corporation Client system communication with a member of a cluster of server systems

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000036809A (ja) * 1998-07-17 2000-02-02 Hitachi Ltd ユーザの簡易認証方法およびそのプログラムを格納した記録媒体
JP2001215873A (ja) * 1999-11-22 2001-08-10 Alcatel 端末におけるデータの照合方法
JP2002189976A (ja) * 2000-12-20 2002-07-05 Hitachi Ltd 認証システムおよび認証方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US20030014629A1 (en) * 2001-07-16 2003-01-16 Zuccherato Robert J. Root certificate management system and method
WO1997011548A2 (de) 1995-09-21 1997-03-27 Siemens Aktiengesellschaft Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
EP0789500A3 (de) * 1996-02-08 1998-08-19 MANNESMANN Aktiengesellschaft Verfahren zur Veränderung der Berechtigung zur Kontakaufnahme in einem bidirktionalen Mobilfunknetz und Telekommunikationsendgerät
US5943425A (en) 1996-05-10 1999-08-24 Lucent Technologies, Inc. Re-authentication procedure for over-the-air activation
US6192131B1 (en) * 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US5943615A (en) 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
US6415144B1 (en) 1997-12-23 2002-07-02 Ericsson Inc. Security system and method
KR100315641B1 (ko) 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
GB2342817A (en) 1998-10-16 2000-04-19 Nokia Mobile Phones Ltd Secure session setup based on wireless application protocol
US6141544A (en) 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US6754829B1 (en) * 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
US20020002494A1 (en) * 2000-04-05 2002-01-03 Bruce Beam System and method for facilitating appraisals
CN1249972C (zh) * 2000-06-05 2006-04-05 凤凰技术有限公司 使用多个服务器的远程密码验证的系统和方法
US20020077993A1 (en) * 2000-12-18 2002-06-20 Nokia Corporation Method and system for conducting wireless payments
US20020142763A1 (en) * 2001-03-28 2002-10-03 Kolsky Amir David Initiating a push session by dialing the push target
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000036809A (ja) * 1998-07-17 2000-02-02 Hitachi Ltd ユーザの簡易認証方法およびそのプログラムを格納した記録媒体
JP2001215873A (ja) * 1999-11-22 2001-08-10 Alcatel 端末におけるデータの照合方法
JP2002189976A (ja) * 2000-12-20 2002-07-05 Hitachi Ltd 認証システムおよび認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016094032A (ja) * 2014-11-12 2016-05-26 株式会社デンソー 車載制御装置

Also Published As

Publication number Publication date
JP5101565B2 (ja) 2012-12-19
CA2501158A1 (en) 2004-04-22
BR0315074A (pt) 2005-08-16
US20040203598A1 (en) 2004-10-14
CN1689314B (zh) 2012-05-02
KR101092099B1 (ko) 2011-12-12
RU2370901C2 (ru) 2009-10-20
JP2006502655A (ja) 2006-01-19
MXPA05003787A (es) 2005-10-26
EP1550289B1 (en) 2018-03-07
AU2003279028A1 (en) 2004-05-04
CN1689314A (zh) 2005-10-26
CA2501158C (en) 2010-09-14
KR20050067175A (ko) 2005-06-30
WO2004034685A1 (en) 2004-04-22
ZA200502573B (en) 2006-02-22
RU2005113989A (ru) 2006-01-20
PL374745A1 (en) 2005-10-31
EP1550289A1 (en) 2005-07-06
US7426382B2 (en) 2008-09-16
JP4841842B2 (ja) 2011-12-21
BRPI0315074B1 (pt) 2018-02-06
EP1550289A4 (en) 2010-10-27

Similar Documents

Publication Publication Date Title
JP5101565B2 (ja) 移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新
US7961883B2 (en) System and method for securing a personalized indicium assigned to a mobile communications device
JP5199405B2 (ja) 通信システムにおける認証
JP4615892B2 (ja) 通信システム内での認証の実行
US8646063B2 (en) Methods, apparatus, and computer program products for subscriber authentication and temporary code generation
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
US7769175B2 (en) System and method for initiation of a security update
US20090282256A1 (en) Secure push messages
US8091122B2 (en) Computer program product, apparatus and method for secure HTTP digest response verification and integrity protection in a mobile terminal
TW200952424A (en) Authenticating a wireless device in a visited network
KR20160037213A (ko) 전자 토큰 프로세싱
US8489071B2 (en) System and method for assuring identity on a mobile device
EP1680940B1 (en) Method of user authentication
US20100278112A1 (en) Binding update method and mobile terminal device used for same
CA2527767C (en) System and method for securing a personalized indicium assigned to a mobile communications device
JP2009512928A (ja) 移動体端末のセキュア認証レスポンスの装置、コンピュータプログラムプロダクト及び方法
WO2024049335A1 (en) Two factor authentication

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120118

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120123

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120223

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120319

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120911

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120926

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5101565

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term