KR101001819B1 - 무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및 방법 - Google Patents

무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR101001819B1
KR101001819B1 KR1020107004590A KR20107004590A KR101001819B1 KR 101001819 B1 KR101001819 B1 KR 101001819B1 KR 1020107004590 A KR1020107004590 A KR 1020107004590A KR 20107004590 A KR20107004590 A KR 20107004590A KR 101001819 B1 KR101001819 B1 KR 101001819B1
Authority
KR
South Korea
Prior art keywords
wireless device
wireless
security
remote server
information
Prior art date
Application number
KR1020107004590A
Other languages
English (en)
Other versions
KR20100041858A (ko
Inventor
케니 포크
에릭 치 충 입
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20100041858A publication Critical patent/KR20100041858A/ko
Application granted granted Critical
Publication of KR101001819B1 publication Critical patent/KR101001819B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

본 발명은 무선장치 상의 클라이언트가 몇몇 양상들에서 상주 장치자원들과, 몇몇 다른 양상들에서 무선 네트워크를 통해 원격서버와 안전하게 정보를 교환할 수 있는 보안 구조를 제공할 수 있는 장치, 방법, 컴퓨터로 판독가능한 매체 및 프로세서들에 관한 것이다.

Description

무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및 방법{APPARATUS AND METHODS FOR SECURING ARCHITECTURES IN WIRELESS NETWORKS}
개시된 실시예들은 일반적으로 무선통신장치들 및 컴퓨터 네트워크들에 관한 것이며, 특히 무선 네트워크들에서 보안 구조들을 위한 장치 및 방법들에 관한 것이다.
무선 네트워킹은 구리선 또는 광케이블과 같은 직접적인 전기 접속 없이 하나 또는 그 이상의 무선장치들을 다른 컴퓨터 장치들에 접속한다. 무선장치들은 일반적으로 패킷들의 형태로 데이터를 무선 또는 부분적으로 무선인 컴퓨터 네트워크를 통해 통신하며, 네트워크상에서 "데이터" 또는 "통신" 채널을 개방하여 장치들이 데이터 패킷들을 전송 및 수신할 수 있게 한다. 무선장치들은 주문자 상표 부착방식(OEM) 칩셋들에 통합된 펌웨어를 포함하는 무선장치자원들을 가지며, 상기 칩셋들은 종종 그들의 디자인 및 특정 프로토콜 또는 구성에 따라 데이터를 개별적으로 및 함께 동작 및 생성한다. 상기 디자인들 및 구성들은 예를 들면, 네트워킹된 장치들과의 개방형 통신 접속들에서 데이터를 전송 및 수신하도록 동작하는 펌웨어 상주 진단 툴들에 액세스하는 것을 포함한다.
무선장치들과 원격서버들 사이에서 전송되는 데이터는 종종 민감한 자료를 포함하며, 악성 공격을 당하기 쉽다. 예를 들어, 클라이언트 구성들이 원격서버로부터 무선장치로 다운로드될 수 있다. 상기 구성들이 판매자의 네트워크 운영들에 통찰력을 제공하기 때문에, 판매자는 응시하는 시선들(prying eyes)로부터 상기 전송들을 보호하기를 원할 수 있다. 또한, 무선장치에 상주하는 네트워크 진단 애플리케이션들은 네트워크 통계들 또는 다른 로그 정보를 원격서버에 전송할 수 있다. 상기 로그들은 경쟁자에게 유용한 정보를 포함할 수 있고, 결과적으로 가로채기 대상이 될 수 있다. 또한, 무선 클라이언트와 서버 사이에서 메시지를 가로채는 것은 경쟁자가 정당한(legitimate) 서버를 스푸핑하여 악의를 가지고 무선 클라이언트와 통신하기 위해 클라이언트 서버 인터페이스를 리버스 엔지니어링 하게 할 수 있다.
또한, 무선장치 자체 내에서 장치에 다운로드된 허가되지 않은 클라이언트 애플리케이션들이 핸드셋 및 네트워크에 손상을 입히기 위해 핸드셋 펌웨어를 구비한 애플리케이션 프로그래밍 인터페이스("API")에 악성으로 또는 우발적으로(unintentionally) 액세스 할 수 있다.
따라서, 무선장치들을 위한 보안 구조를 제공하는 장치 및 방법을 제공하는 것이 유리할 수 있다.
본 발명은 무선 네트워크를 통해 무선장치에 상주하는 클라이언트 애플리케이션이 원격서버와 정보를 안전하게 교환하는 무선 네트워크 내에서, 보안 구조를 제공하기 위해서 무선장치 및 원격장치상에서 동작할 수 있는 장치, 방법, 컴퓨터로 판독가능한 매체 및 프로세서들에 관한 것이다.
암호화 메카니즘들은 무선장치에 암호화된 명령 및 클라이언트 구성을 다운로드하기 이전에 원격서버의 아이덴티티의 인증을 제공할 수 있다. 클라이언트 데이터 로그는 원격서버로 업로딩하기 전에 무선장치에서 암호화될 수 있다. 또한, 보안 구조는 인증되지 않은 원격서버 및/또는 클라이언트 애플리케이션에 의한 오용으로부터 무선장치 및 무선 네트워크 모두를 보호하도록 동작하는 인증 메카니즘을 제공할 수 있다.
일 양상에서, 무선 네트워크를 통해 무선장치와 보안 정보 교환을 위한 방법은 상기 무선장치와 통신 프로토콜을 설정하는 단계 및 상기 무선장치가 상기 무선장치 상의 장치자원으로부터 미리 결정된 정보를 수집하도록 동작하는 수집 구성을 생성하는 단계를 포함한다. 상기 양상에서, 상기 방법은 또한 상기 무선 네트워크를 통해 상기 무선장치로 상기 수집 구성 및 보안 메카니즘을 전송하는 단계 및 상기 보안 메카니즘이 미리 결정된 보안절차에 기초하여 상기 무선장치에 장치를 인증할 때 상기 무선장치로부터 상기 수집 구성에 기초하여 상기 미리 결정된 정보를 수신하는 단계를 포함한다.
관련된 양상에서, 기계에 의해 실행될 때, 상기 기계가 동작들을 수행하도록 하는 명령들을 포함하는 기계-판독가능한 매체로서, 상기 동작들은 전술된 단계들을 포함한다. 또다른 관련된 양상은 전술된 단계들을 포함하는 동작을 수행하도록 구성된 적어도 하나의 프로세서를 포함한다.
다른 양상에서, 원격서버는 무선장치와 통신 프로토콜을 설정하기 위한 수단, 및 상기 무선장치가 상기 무선장치 상의 장치자원으로부터 미리 결정된 정보를 수집하도록 동작하는 수집 구성을 생성하기 위한 수단을 포함한다. 상기 양상에서, 상기 원격서버는 상기 무선 네트워크를 통해 상기 무선장치로 상기 수집 구성 및 보안 메카니즘을 전송하기 위한 수단 및 상기 보안 메카니즘이 미리 결정된 보안절차에 기초하여 상기 무선장치에 장치를 인증할 때 상기 무선장치로부터 상기 수집 구성에 기초하여 상기 미리 결정된 정보를 수신하기 위한 수단을 포함한다.
다른 양상들에서, 무선장치와 데이터를 교환하기 위한 장치는 상기 무선장치에 의한 수신을 위한 구성 - 상기 구성은 상기 무선장치가 상기 무선장치 상의 장치자원으로부터 미리 결정된 정보를 수집하도록 동작함 - 를 생성하도록 동작하는 구성 생성기를 포함한다. 상기 장치는 또한 상기 구성에 기초하여 상기 무선장치로부터 수집된 정보를 저장하도록 동작하는 정보 저장부 및 무선 네트워크를 통해 상기 무선장치 및 상기 장치 사이에 연결을 설정하도록 동작하는 통신모듈 및 프로세서를 포함한다. 또한 상기 장치는 미리 결정된 보안 메카니즘을 상기 무선장치에 제공하도록 동작하는 보안모듈을 포함하며, 상기 미리 결정된 보안 메카니즘은 상기 장치를 상기 무선장치에 대해 인증한다.
개시된 실시예들은 하기의 도면을 참조하여 상세히 설명된다.
도 1은 무선 네트워크들 내에 보안 구조를 제공하기 위한 시스템의 일 양상의 계통도.
도 2는 도 1에 따라 무선장치에서 클라이언트 애플리케이션을 인증하기 위한 흐름도.
도 3은 도 1의 시스템에 따라 보안 구조를 구현하기 위한 흐름도.
도 4는 도 1의 시스템에 따른 무선장치의 일 양상의 계통도.
도 5는 도 1의 시스템에 따른 무선장치 API의 일 양상의 계통도.
도 6은 도 1의 시스템에 따른 무선장치에서 클라이언트 애플리케이션의 일부로서 정보 전송 클라이언트 보안모듈의 일 양상의 계통도.
도 7은 도 1의 시스템에 따른 정보 전송 관리자 서버의 일 양상의 계통도.
도 8은 도 1의 시스템에 따른 셀룰러 전화기 네트워크의 일 양상의 계통도.
도 9는 도 1의 시스템에 따른 원격서버에서 무선장치를 인증하기 위한 방법의 일 양상의 흐름도.
도 10은 도 1의 시스템에 따른 무선장치의 클라이언트 애플리케이션 및 원격서버 사이에서 암호화된 접속을 셋업하기 위한 방법의 일 양상의 흐름도.
도 11은 도 1의 시스템에 따른 원격서버 및 무선 클라이언트로부터 암호화된 데이터를 전송하기 위한 방법의 일 양상의 흐름도.
도 12는 도 1의 시스템에 따라, 클라이언트 로그들을 원격서버에 안전하게 전송하기 위한 방법의 일 양상의 흐름도.
도 13은 도 1의 시스템에 따라 메모리 상주 클라이언트 애플리케이션에 의한 사용을 위해 무선장치자원들을 로킹 해제하기 위한 일 양상의 흐름도.
도 1을 참조하면 보안 통신 시스템(100)은 몇몇 양상들에서 미리 결정된 무선장치들 및 무선 네트워크에 걸쳐 위치하는 상응하는 미리 결정된 원격 네트워크 장치들 사이에서 데이터/정보를 안전하게 교환하기 위한 메카니즘들 및 절차를 포함할 수 있다. 예를 들어, 몇몇 양상들에서 제 1 서버는 무선장치들의 제 1 그룹과 연관될 수 있고, 제 2 서버는 무선장치들의 제 2 그룹과 연관될 수 있다. 개시된 양상들은 예를 들면, 제 1 서버와 장치들의 제 2 그룹 사이 및 제 2 서버 및 장치들의 제 1 그룹 사이에서 허가되지 않은 통신들을 방지하고, 따라서 보안 클라이언트/서버 인터페이스를 제공하는 보안 메카니즘들을 제공한다. 추가 양상들에서, 시스템(100)은 클라이언트 애플리케이션 및 무선장치자원 사이에서와 같이 무선장치 내에서 데이터/정보를 안전하게 교환하기 위한 메카니즘들 및 절차들을 포함할 수 있다. 예를 들어, 몇몇 양상들에서, 시스템은 무선장치에 상주하는 애플리케이션 또는 코드 및 미리 결정된 무선장치자원들 사이에서 허가되지 않은 통신들을 방지하며, 따라서 안전한 클라이언트/장치자원 인터페이스를 제공하는 보안 메카니즘들을 제공한다.
예를 들면, 일 양상에서, 무선장치(102)에 상주하는 정보 전송 클라이언트("ITC") 모듈(122)은 무선 네트워크(106)를 통해 원격서버(108)에 상주하는 정보 전송 관리자("ITM") 모듈(114)과의 보안 통신을 가능하게 한다. 상기와 같이, 시스템(100)은 공통 무선 네트워크를 통해 다수의 안전하고 독립적인 네트워크 접속들을 허용할 수 있다. 하나의 네트워크는 예를 들면 제 1 네트워크 캐리어와 같은 하나의 엔티티와 연관된 원격서버(108) 및 적어도 하나의 무선장치(102)를 포함할 수 있다. 유사하게, 제 2 네트워크는 제 2 네트워크 캐리어와 같은 또다른 엔티티와 연관된 원격서버(110) 및 적어도 하나의 무선장치(104)를 포함할 수 있다.
또한, 또다른 양상의 일 예에서, 무선장치(102)에 상주하는 보안 자원 인터페이스 모듈(132)은 ITC 모듈(122)과 같은 클라이언트 애플리케이션에 의한 장치자원들(128)로의 액세스를 제공하는 애플리케이션 프로그래밍 인터페이스("API";112)로의 액세스를 제한하도록 동작할 수 있다. ITC 모듈(122)은 ITC 모듈(122)의 모든 동작들을 제어하기 위한 ITC 제어로직(124)을 포함할 수 있고, ITC 보안모듈(126)과 통신할 수 있다. ITC 보안모듈(126)은 원격서버(108) 및 ITM 모듈(114)과 같은 원격 네트워킹 장치들뿐만 아니라 보안 자원 인터페이스 모듈(132)을 통한 장치자원들(128)과 같은 로컬 장치자원들과의 보안 인터페이스를 제공한다.
ITC 모듈(122), ITM 모듈(114) 및 보안 자원 인터페이스 모듈(132) 각각은 인증, 통신 셋업 및 보안 전송 데이터를 제공하기 위한 하나 또는 그 이상의 보안 메카니즘들을 포함할 수 있다. 예를 들어, 상기 보안 메카니즘들은 보안 해쉬 함수들, 대칭키 암호화, 공용키 암호화 및 당사자들(parties)의 인증 및 정보의 안전한 교환을 보장하는 임의의 다른 암호 메카니즘 및/또는 방법을 포함할 수 있다. 따라서, 몇몇 양상들에서, 시스템(100)은 안전한 외부 통신 인터페이스 및/또는 다른 양상들에서 안전한 내부 통신 인터페이스를 구비하는 무선장치를 제공한다.
도 2를 참조하면, 무선장치 내에서 정보를 안전하게 교환하기 위한 방법의 일 양상은 단계(140)에서 무선장치자원들(128)에 액세스하기 위한 요청을 수신하는 것을 포함한다. 예를 들어, ITC 모듈(122)과 같이 무선장치(102)에 상주하는 클라이언트 애플리케이션은 상기 장치에 기능성을 제공하기 위해 장치자원들(128)과 상호작용할 수 있다. ITC 모듈(122)은 장치자원들(128)에 액세스하기 위한 요청을 생성하며, 상기 요청은 보안 자원 인터페이스 모듈(132)에 의해 수신될 수 있다. 일 예로서, 단계(140)에서 수신된 요청은 무선장치(102)의 전원을 켤 때 장치 데이터(129)에 대한 제 1 요청 이전에, 그리고 사용자 요청시에 개시될 수 있다. 요청(140)은 어떤 자원 데이터(129)도 상기 시점에서 전송될 필요가 없음에도 불구하고 향후 요청들을 위해 API(112)를 언로킹(unlock)하기 위해 개시될 수 있다.
상기 방법의 양상은 추가로 단계(142)에서 액세스를 요청하는 클라이언트 애플리케이션을 인증하는 것을 포함한다. 예를 들면, 인증 소프트웨어가 각각의 API(112) 내에 코딩될 수 있거나, API(112)는 인증을 수행하기 위해 보안 자원 인터페이스 모듈(132)을 호출할 수 있다. 인증은 단계(142)에서 하나 또는 그 이상의 암호 메카니즘들을 포함할 수 있고, 클라이언트 애플리케이션의 ITC/자원 인터페이스(130) 컴포넌트에 의한 디지털 서명의 생성을 포함할 수 있다. 상기 데이터는 보안 자원 인터페이스 모듈(132)로 포워딩될 수 있다.
또한, 각각의 장치자원은 서로 다른 액세스 레벨들을 가지며, 인증은 클라이언트 애플리케이션이 적절한 액세스 레벨을 요청하거나, 적절한 액세스 레벨이 클라이언트 애플리케이션에 할당되는 것을 수반할 수 있다. 몇몇 실시예들에서, 할당된 액세스 레벨은 인증 시기에 클라이언트 애플리케이션에 의해 제공되는 키와 같은 특정 보안 메카니즘에 기초하여 결정될 수 있다.
방법은 또한 단계(144)에서 장치자원과 정보를 교환하는 것을 포함한다. 예를 들어, 인증되면, 클라이언트 애플리케이션은 허가된 미리 결정된 액세스 레벨에 기초하여 임의의 개수의 장치자원(128)의 요청들을 형성할 수 있고, 따라서 자원 데이터(129)로의 고속 액세스를 허용한다. 그러나, 다른 양상들에서, 요청들의 개수는 제한될 수 있고, 각각의 요청은 새로운 인증을 필요로 할 수 있다.
또한, 방법은 단계(146)에서, 장치자원들로의 액세스를 디스에이블하는 것을 포함할 수 있다. 예를 들어, 보안 자원 인터페이스 모듈(132)은 단계(146)에서 클라이언트 애플리케이션에 의한 동작의 결여에 기초하여 장치자원(128)으로의 액세스를 제거할 수 있다. 액세스는 클라이언트 애플리케이션의 재-인증에 기초하여 재설정될 수 있다. 다른 실시예들에서, 클라이언트 애플리케이션과 장치자원 사이의 인터페이스는 무선장치(102)의 전원을 끌 때 디스에이블될 수 있다. 또한, 클라이언트 애플리케이션과 장치자원 사이의 인터페이스는 클라이언트 애플리케이션에 의해 인증된 액세스 레벨 이상에서의 장치 데이터에 대한 액세스 시도에 의해 디스에이블될 수 있다.
도 3은 무선장치 및 원격서버에 존재하는 애플리케이션이 인증될 때 데이터를 안전하게 교환하기 위한 시스템(100)의 방법 및 장치를 사용하는 방법의 일 양상을 개시한다. 일 양상에서, 상기 방법은 명령들을 전송하고 및/또는 IT 클라이언트 모듈로부터 정보를 검색하는 것을 시도하는 IT 관리자 모듈(114)을 인증하고자 하는 IT 클라이언트 모듈(122)과 같은 애플리케이션에 의해 사용될 수 있다. 예를 들어, 상기 인증은 주어진 무선장치(102) 및/또는 IT 클라이언트 모듈(122)과 적절하게 결합되지 않은 결함이 있는 IT 관리자 모듈들을 피하도록 요구될 수 있다. 또다른 양상에서, 상기 방법은 원격서버(108)와 같은 원격서버에 의해 적절히 결합된 무선장치로부터 정보를 수신하는 것을 보장하도록 사용될 수 있다. 도 3을 주로 참조하고 도 1을 참조하면, 단계(152)에서, 상기 방법은 무선장치와 원격서버 사이에 통신 접속을 설정하는 것을 포함한다. 예를 들어, HTTP 접속이 무선장치(102) 및 원격서버(108) 사이에 무선 네트워크(106)를 통해 설정될 수 있다. 일 양상에서, 원격서버(108)는 예컨대 무선장치(102)에서 명령을 실행하거나 새로운 클라이언트 구성을 로딩하기 위해 무선장치(102)에 데이터를 전송할 수 있다. 또다른 양상에서, 무선장치(102) 상의 클라이언트 애플리케이션은 예컨대 무선장치 진단 데이터, 스팸 로그, 바이러스 로그, 네트워크 데이터 등등을 포함하는 장치로부터 수집된 정보의 클라이언트 로그를 업로드할 수 있다.
단계(154)에서, 상기 방법은 정보가 전송될 것인지 또는 수신될 것인지의 여부를 결정하는 것을 포함할 수 있다. 예를 들어, 만약 원격서버(108)가 무선장치(102)로 데이터를 전송할 것이면, 단계(156)에서, IT 클라이언트 모듈(122)은 원격서버(108)의 아이덴티티 및 관련성(affiliation)을 검증하기 위한 인증 프로세스를 개시하기 위해 IT 클라이언트 보안모듈(126)을 호출(invoke)한다. 인증 방법들은 원격서버(108)가 IT 클라이언트 보안모듈(126) 및 특히 ITC/ITM 인터페이스 부분(127)과 미리 결정된 인증 루틴들에 따라 미리 결정된 인증 정보를 교환하기 위해 ITM 보안모듈(116)을 호출하는 것을 포함할 수 있다. 예를 들어, 인증은 하나 또는 그 이상의 보안 메카니즘들을 수반할 수 있다.
본 명세서에서 논의되는 것과 같이 보안 메카니즘들은 디지털 서명들, 보안 해쉬 함수들, 공용키 및 개인키들을 사용하는 비대칭키 암호 메카니즘들, 대칭키 암호 메카니즘들 및 세션키 생성 알고리즘들을 포함하지만 이에 제한되지 않을 수 있다. 상기 보안 메카니즘들은 인증 프로세스들 및 개인 정보 교환 프로세스들 중 하나 또는 둘 모두에서 사용될 수 있다.
보안 해쉬 함수들은 전자 서명들을 위한 기본 토대를 제공하고 정보의 무결성(integrity)을 보장하며, 가변 길이의 메시지들을 취득하여 고정된 길이의 해쉬를 생성함으로써 동작한다. 메시지 내의 단일 비트를 변경하는 것은 해쉬 내의 비트들의 약 1/2를 변경할 것이다. 가장 일반적으로 사용되는 암호 해쉬 함수들은128-비트 해쉬를 생성하는 MD5(메시지 다이제스트) 및 160-비트 해쉬를 생성하는 SHA-1(보안 해쉬 알고리즘)이다.
강력한(strong) 키 생성 알고리즘은 실제 난수 생성기 또는 적어도 암호적으로 안전한 의사 난수 생성기를 필요로 한다. 의사 난수 생성기의 시딩자료(seeding material)는 요구되는 세션키만큼 길어야(또는 더 길어야) 한다. 의사 난수 생성기 알고리즘은 항상 동일한 시딩자료와 동일한 출력을 생성하고, 따라서 보안 메카니즘(199)은 다른 측에서 사용할 수 없는 시드 생성기를 포함할 수 있고, 제작 시기에 예컨대 "리키(leaky)" 다이오드를 사용하여 하드웨어 내에 다운로드되거나 구현되도록 세팅될 수 있다.
인증 이후에, 2명의 참여자들은 단계(158)에서, 원격서버(108)로부터 무선장치(102)로 암호화된 데이터를 전송하도록 메카니즘을 셋업할 수 있다. 셋업은 보안 셋업 절차(191; 도 6)의 프로세싱을 포함할 수 있고, 대칭키 암호화를 사용하는 암호화된 통신들을 셋업하기 위해 보안 메카니즘 저장장치(198) 내에 저장된 하나 또는 그 이상의 보안 메카니즘들(199)을 사용할 수 있다. 단계(156)의 상대적으로 느린 인증 프로세스와 다르게, 대칭키 암호화의 속도는 원격서버(108)와 무선장치(102) 사이에서 안전하게 더 큰 데이터 파일들을 전송하도록 하여줄 수 있다. 대칭키 암호화는 송신자와 수신자 모두가 동일한 공유 비밀 키를 가질 것을 요구한다. 대칭키 암호화 알고리즘들은 하드웨어 또는 소프트웨어에서 구현될 수 있고, 데이터 암호화 표준("DES"), 트리플 DES("3DES"), 인터네셔널 데이터 키 암호화 알고리즘("IDEA"), 블로우피쉬(blowfish), CAST-128, CAST-256을 포함할 수 있다.
상기 암호들은 고속의 키 관리이며, 즉, 무선 네트워크(106)의 개방형 무선 채널에서 대칭키의 전송은 중요한 관심사이다. 따라서, 공용키 암호화로 공지된 비대칭키 암호화는 2개의 수학적으로 상보적인 키들의 사용에 의해 비밀 키 배포 문제를 해결하도록 사용될 수 있다. 공용키 암호화는 전자 상거래, 디지털 서명들 및 가상 개인 네트워킹의 기본 토대이다.
암호화된 접속이 셋업되면, 원격서버(108)는 단계(160)에서 데이터, 예컨대 클라이언트 구성 정보 및/또는 명령들을 암호화하고 무선장치(102)로 전송할 수 있다.
이전에 개시된 것과 같이, 시스템(100)의 방법 및 장치에 기초하여, 무선장치(102)는 원격서버(108)로 클라이언트 로그 또는 다른 정보를 안전하게 전송하도록 동작한다.
단계(154)로 되돌아가서, 무선장치로부터 원격서버로 데이터를 전송하는 경우에, 데이터를 전송하기 전에 원격서버(108)에서 무선장치(102)의 인증이 요구되지 않을 수 있다. 무선장치에 의해 원격서버로 업로드되는 스케줄링된 데이터 로그의 경우에, 예를 들면, 무선장치는 호출을 실행하는 장치이고, 원격서버가 다수의 무선장치들로부터 이론적으로 로그들을 수집하기 때문에, 단계(161)에서 인증은 선택적이다. 그러나, 몇몇 양상들은 단계(161)에서 인증이 단계(156)를 포함하는 것과 유사한 보안절차들 및 메카니즘들을 포함할 수 있는 경우에 무선장치(102) 또는 서버(108)를 인증하는 것을 포함할 수 있다. 인증이 수행되지 않는 다른 실시예들에서 제어는 단계(162)로 직접 통과할 수 있고, 상기 시점에서 보안 접속은 보안 메카니즘 저장장치(198) 내에 저장된 하나 또는 그 이상의 보안 메카니즘들(199)을 사용할 수 있는 보안 셋업 절차(191)를 사용하여 원격서버(108) 및 무선장치(102) 사이에 셋업될 수 있다.
전술된 것과 같이, 대칭키 암호화는 저장장치(198) 내에 저장된 하나의 암호화 메카니즘이 될 수 있고, 무선장치(102)에서 생성된 임의의 데이터, 즉 로그 데이터를 암호화하기 위해 단계(164)에서 사용될 수 있다. 또한, 암호화 이후에, 단계(164)는 암호화된 데이터를 원격서버(108)로 전송하는 것을 포함할 수 있다.
도 4를 참조하면, 무선장치(102)는 셀룰러 전화기, PDA, 2-방향 텍스트 호출기, 휴대용 컴퓨터 및 심지어 무선 통신 포털을 구비하고, 또한 네트워크 또는 인터넷으로의 유선 접속을 가지는 개별 컴퓨터 플랫폼과 같은 임의의 타입의 컴퓨터 장치를 포함할 수 있다. 무선장치는 원격-슬레이브 또는 그 최종 사용자를 가지지 않는 다른 장치가 될 수 원격 센서들, 진단 툴들, 데이터 중계들과 같이 무선 네트워크(106)를 통해 데이터를 간단히 통신할 수 있다.
또한, 무선장치(102)는 입력 메카니즘(172) 및 출력 메카니즘(174)을 가지는 컴퓨터 플랫폼(120)을 포함할 수 있다. 입력 메카니즘(172)은 키 또는 키보드, 마우스, 터치-스크린 디스플레이 및 음성 인식 모듈과 같은 메카니즘을 포함하지만, 이에 제한되지 않을 수 있다. 출력 메카니즘(174)은 디스플레이, 오디오 스피커 및 촉각 피드백 메카니즘을 포함하지만, 이에 제한되지 않을 수 있다.
컴퓨터 플랫폼(120)은 수신/전송하도록 동작하고, 네트워크(106)상의 다른 장치들과 무선장치(102) 사이에서 통신들을 가능하게 할뿐만 아니라 무선장치(102) 내부의 컴포넌트들 사이에서 통신을 가능하게 하도록 동작하도록 하드웨어, 소프트웨어, 및 이들의 조합으로 구현되는 통신모듈(188)을 더 포함할 수 있다.
컴퓨터 플랫폼(120)은 판독 전용 및/또는 랜덤 액세스 메모리(RAM 및 ROM), EPROM, EEPROM, 플래시 카드들, 또는 컴퓨터 플랫폼들에 일반적인 임의의 메모리와 같은 휘발성 및 비휘발성 메모리를 포함할 수 있는 메모리(170)를 가질 수 있다. 또한, 메모리(170)는 하나 또는 그 이상의 플래시 메모리 셀들을 포함할 수 있거나 자기 매체, 광학 매체, 테이프 또는 소프트 또는 하드 디스크와 같은 제 2 또는 제 3의 저장장치를 포함할 수 있다.
또한, 메모리(170)는 정보 전송 클라이언트(ITC) 모듈(122)과 같은 제3자 클라이언트 애플리케이션들 및 주문자 상표 부착방식("OEM") 애플리케이션들을 저장하도록 동작할 수 있다. 비제한적인 양상에서, ITC 모듈(122)은 예를 들면 캘리포니아 샌디아고의 퀄컴사에 의해 개발된 RAPTOR™ 및/또는 MobileView™ 소프트웨어와 같은 진단 소프트웨어를 포함할 수 있다.
제작 시기에 고정 설치, 무선 네트워크를 통한 무선 전송에서의 다운로드, 및 개인 컴퓨터(PC)와 같은 장치로의 하드와이어 접속을 통한 다운로드를 포함하지만 이에 제한되지 않는 몇몇 메카니즘들이 애플리케이션들을 메모리(170)로 로딩하는데 사용될 수 있다.
장치자원들(128)은 무선장치(102)에 상주하는 임의의 정보, 데이터, 코드, 기능 등등을 포함할 수 있다. 몇몇 양상들에서, 장치자원들(128)은 메모리(170) 전부 또는 부분들을 포함할 수 있다. 다른 양상들에서, 장치자원들(128)은 애플리케이션용 집적 회로("ASIC"), 또는 다른 칩셋, 프로세서, 로직 회로, 레지스터들, 및/또는 클라이언트 애플리케이션들 및 애플리케이션 프로그래밍 인터페이스("API";112)를 실행하도록 동작하는 다른 데이터 프로세싱 장치를 포함할 수 있는 프로세서 어셈블리(182) 전부 또는 임의의 부분을 포함할 수 있다.
또한, 장치자원들(128)은 특정 동작들을 수행하고 및/또는 특정 기능을 무선장치(102)에 제공하는 프로세싱 서브시스템들(184) 중 하나 또는 이들의 결합을 포함할 수 있다. 셀룰러 전화기와 같은 일 양상에서, 프로세싱 서브시스템들(184)은 사운드, 비휘발성 메모리, 파일 시스템, 전송, 수신, 검색기, 계층 1, 계층 2, 계층 3, 보안 소켓 계층("SSL"), 메인 제어, 원격 절차, 핸드셋, 전력 관리, 진단들, 디지털 신호 처리기, 보코더, 메세징, 호출 관리자, 블루투스® 시스템, 블루투스® LPOS, 위치 결정, 위치 엔진, 사용자 인터페이스, 슬립, 데이터 서비스들, 보안, 인증, USIM/SIM, 음성 서비스들, 그래픽들, USB, MPEG와 같은 멀티미디어, GPRS 등등과 같은 서브 시스템들을 포함할 수 있다. 그러나, 프로세싱 서브시스템들(184)은 주어진 장치 및/또는 애플리케이션에 따라 변화할 수 있다. 또한, 예를 들어, 몇몇 양상들에서, ITC 모듈(122)에 의해 수집될 수 있는 자원 데이터(129)는 하나 또는 그 이상의 프로세싱 서브시스템들(184) 내의 레지스터들에 상주할 수 있다.
비제한적인 양상에서, API(112)는 개별 무선장치에서 실행되는 런타임 환경이될 수 있고, 클라이언트 애플리케이션, 즉 ITC 모듈(122)에 의해 생성된 요청들을 처리하기 위해 요구되는 것과 같은 다른 모듈들, 즉 보안 자원 인터페이스 모듈(132) 및 장치자원들(128)을 호출할 수 있다. 상기 런타임 환경은 캘리포니아, 샌디에고의 퀄컴사에 의해 개발된 BREW® 소프트웨어이다. 예를 들면, 무선 컴퓨팅 장치들에서 애플리케이션들의 실행을 제어하도록 동작하는 다른 런타임 환경들이 사용될 수 있다. API(112)는 본 명세서에서 논의되는 것과 같이 장치 호출 액세스 자원 데이터(129)를 발행하기(issue) 전에 클라이언트 애플리케이션들을 인증할 때 장치자원들(128)로의 액세스를 관리하기 위해 보안 자원 인터페이스 모듈(132)을 통해 동작할 수 있다.
몇몇 양상들에서, 도 5를 참조하면, API(112)는 클라이언트 애플리케이션 ITC 모듈(122)에 의해 실행된 데이터 액세스 요청을 인증하기 위해 보안 자원 인터페이스 모듈(132) 및 미리 결정된 장치 데이터 액세스 절차들(202)을 호출한다. 보안 자원 인터페이스 모듈(132)은 API(112) 및 그와 연관된 장치자원들(128)과의 상호작용을 제공하는 장치 데이터 호출들(206)로의 액세스를 제어하기 위해 하드웨어, 소프트웨어, 펌웨어, 데이터 및 명령들을 포함할 수 있다. 미리 결정된 장치 데이터 액세스 절차들(202)은 장치자원들(128)과 상호작용하기 위한 컴포넌트들을 인증하는 방법들 및/또는 루틴들을 포함할 수 있다. 예를 들면, 장치 데이터 액세스 절차들(202)은 API(112)의 적어도 일부분으로의 액세스를 허용하는지의 여부를 결정하기 위해 장치 데이터 액세스 보안 메카니즘들(204)과 같은 인증 및 보안-관련 메카니즘들, 미리 결정된 메시지들의 교환 등등을 요구할 수 있다. 대칭키들, 공개/개인키들, 해쉬 함수들, 디지털 인증서들 등등과 같은 다양한 인증/보안 메카니즘들은 장치 데이터 액세스 보안 메카니즘들(204)로서 저장될 수 있다. 장치 데이터 액세스 절차들(202)은 예를 들면, 장치자원들(128)로의 액세스를 요청하는 애플리케이션/컴포넌트/모듈의 아이덴티티에 따라 변화할 수 있다.
또한, 몇몇 양상들에서, 보안 자원 인터페이스 모듈(132)은 장치자원들(128)로의 액세스 레벨들을 변화시키는 것을 제공할 수 있다. 예를 들어, 인증 프로세스 동안 통과된 특정 인증/보안 정보에 따라, API(112)는 다른것들을 거부하고 특정 장치 데이터 호출들(206)을 장치자원들(128)로 허용할 수 있다. 장치자원들(128)로의 액세스는 특정 액세스 레벨(135)을 특정 장치자원(128)로 맵핑하고, API(112)를 언로킹하기 위한 특정 키(138)를 요구하는 자원/액세스 맵핑 테이블(205)을 사용하여 구현될 수 있다. 동작에서, 보안 자원 인터페이스 모듈(132)은 클라이언트 애플리케이션을 인증하기 위해 키(138)를 사용하여 특정 액세스 레벨(135)에 대한 애플리케이션 요청에 응답할 수 있다. 인증되는 경우에, 제 2 테이블, 즉 클라이언트 애플리케이션/액세스 맵핑 테이블(203)은 상응하는 액세스 레벨(135)에 인증된 애플리케이션을 맵핑하도록 구성될 수 있다. 테이블들(203 및 205)은 모두 장치 데이터 액세스 보안 메카니즘들(204)에 저장되고, 장치자원들로의 향후 데이터 호출들이 호출 클라이언트 애플리케이션의 허용가능한 액세스 레벨 내에 있는지 검증하기 위해 사용될 수 있다.
도 4로 되돌아가서, ITC 모듈(122)은 무선장치(102)로부터 장치-관련 및/또는 네트워크-관련 정보를 수집하고, 상기 정보를 원격서버(108)와 같은 상응하는 원격서버로 전송하기 위해 하드웨어, 소프트웨어, 펌웨어, 데이터 및/또는 명령들을 포함할 수 있다. 예를 들어, 몇몇 양상들에서, ITC 모듈(122)은 ITC 모듈(122)의 기능을 실행하고 제어하도록 동작하는 클라이언트 제어로직(178)을 포함한다. 몇몇 양상들에서, 예를 들어 클라이언트 제어로직(178)은 ITC 구성(176)을 분석하고 주어진 구성에 기초하여 정보 검색, 저장 및 전송 기능을 실행한다. 예를 들어, 클라이언트 제어로직(178)은 무선장치(102) 및/또는 네트워크(106)에서 진단을 수행하고 및/또는 정보를 검색하기 위해 장치자원들(128)로의 액세스를 요구할 수 있다. 주어진 ITC 구성(176)에 따라, 클라이언트 제어 로직(178)은 예를 들면, 하나 또는 그 이상의 서브시스템들(184)로부터 자원 데이터(129)를 검색하고, 및/또는 하나 또는 그 이상의 서브시스템들(184)이 특정 동작을 수행할 것을 요구할 수 있다. 또한, 예를 들어, 클라이언트 제어로직(178)은 ITC 구성(176)에 기초하여 수집된 자원 데이터(129)를 포함하는 데이터 로그(180)를 생성하여 원격서버(108)로 전송할 수 있다. 또한, 클라이언트 제어로직(178)의 제어 하에, ITC 모듈(122)은 통신모듈(188)을 통해 원격서버(108)로부터 클라이언트 구성(176)의 다운로드를 요청할 수 있다.
도 4 및 도 6을 참조하면, ITC 모듈(122)은 인증을 제공하고 보안 통신들을 보장하기 위해 ITC 보안모듈(126)을 포함할 수 있다. ITC 보안모듈(126)은 ITC 모듈(122)을 위한 보안절차들을 제어하도록 동작하는 ITC 보안 제어로직(190)을 포함한다. 몇몇 양상들에서, ITC 보안모듈(126)은 ITM(108)과의 인증되고 및/또는 안전한 교환들을 제공하도록 동작하는 정보 전송 클라이언트/정보 전송 관리자("ITC/ITM") 인터페이스 부분(128)을 포함할 수 있다. 다른 양상들에서, ITC 보안모듈(126)은 API(112) 및 연관된 보안 자원 인터페이스 모듈(132)을 통해서와 같이 ITC 모듈(122) 및 장치자원들(128) 사이에서 인증되고 및/또는 안전한 교환들을 제공하도록 동작하는 정보 전송 클라이언트/자원("ITC/자원") 인터페이스 부분(130)을 포함할 수 있다. 예를 들어, API(112)와 함께, ITC/자원 인터페이스(130)는 미리 결정된 장치자원 보안절차(196)에 기초하여 무선장치(102)에서 클라이언트 애플리케이션들을 인증하기 위한 로직을 제공한다. 유사하게, ITC/ITM 인터페이스(128)는 원격서버(108)를 인증하기 위한 로직을 제공하고, 무선장치(102)와 원격서버(108) 사이에서 암호화된 데이터를 전송 및 수신하기 위한 추가로 보안 전송 절차(192) 및 보안 수신 절차(194)를 포함한다. 절차들(192, 194, 196)은 미리 결정된 방법들, 루틴들, 메시지 시퀀스들, 및 인증 및 보안 통신들을 설정하기 위한 보안 메카니즘들(199)을 포함할 수 있다. 예를 들어, 보안 메카니즘들(199)은 MD5 및 SHA-1과 같은 보안 해쉬 함수들; RSA 및 프리티 굿 프라이버시(PGP)를 포함하는 공용키 암호화 알고리즘들; DES, 3DES, IDEA, 블로우피쉬(blowfish), CAST-128, CAST-256을 포함하는 대칭키 암호화 알고리즘들; 디지털 인증서들 및 디지털 서명들을 포함하지만 이에 제한되지 않는 암화화 장치들 및/또는 알고리즘들을 포함할 수 있다.
또한, 몇몇 양상들에서, ITC 보안모듈(126)은 보안 메카니즘들(199) 중 하나 또는 그 이상이 ITC 보안 제어로직(190)에 의한 액세스를 위해 상주할 수 있는 보안 저장장치(198)를 포함할 수 있다. 예를 들면, 보안 저장장치(198)는 인증 및 데이터 암호화/해독을 위해 각각 ITC/자원 인터페이스(130) 및 ITC/ITM 인터페이스(127)에 의해 사용된 공개 및 개인키들을 포함할 수 있다.
도 7은 무선장치의 상주 애플리케이션들 및 서브 시스템들(184)로부터 데이터 로그(180) 내의 데이터와 같은 정보를 수신하도록 동작하는 정보 전송 관리자(ITM;108)를 도시한다. 몇몇 양상들에서, ITM(108)은 ITC 모듈(122), ITC 보안모듈(126), 보안 자원 인터페이스 모듈(132) 및/또는 ITC 구성 (176) 등등과 같은 소프트웨어 에이전트들 또는 애플리케이션들 및 구성들에 대한 인증 및 보안 메카니즘들 및 절차들을 제공하고 무선장치로부터의 정보의 수집 및 전송을 지시하기 위해 무선 네트워크(106)를 통해 무선장치(102)로 전송하도록 동작할 수 있다. 또한, 참여자들에게 사용가능한 포맷들로 데이터를 제공하고, 및/또는 데이터 흐름 내의 개별 제어 계층을 제공하기 위해 함께 동작하는 ITM(108)과 연관된 개별 서버들 또는 컴퓨터 장치들이 존재할 수 있다. ITM(108)은 서버, 개인컴퓨터, 미니 컴퓨터, 메인프레임 컴퓨터, 또는 무선 네트워크(106)를 통해 무선장치(102)로 데이터를 전송 또는 수신하도록 동작하는 임의의 컴퓨팅 장치가 될 수 있다.
ITM(108)은 ITM(108) 내부에서 내부적으로, 그리고 외부 장치들과 통신을 가능하게 하는 통신모듈(238) 및 명령들을 실행하기 위한 프로세서(236) 및 데이터 및 명령들을 저장하기 위한 메모리(208)를 포함할 수 있다.
메모리(208)는 무선장치(102)와 같은 하나 또는 그 이상의 장치들로부터의 정보의 수집 및 분석을 관리하기 위한 정보 전송 관리자("ITM") 모듈(114)을 포함할 수 있다. ITM 모듈(114)은 하드웨어, 소프트웨어, 펌웨어, 데이터 및 실행가능한 명령들의 임의의 타입 중 적어도 하나를 포함할 수 있다. ITM 모듈(114)은 ITM 모듈(114)의 기능을 실행하도록 동작하는 ITM 제어로직(210)을 포함할 수 있다.
ITM(108)의 몇몇 양상들은 장치 및/또는 네트워크 진단 정보와 같은 정보의 수집 및 보고를 위해 ITC 구성(176)을 생성하여 무선장치에 전송하는 ITM 모듈(114)을 필요로 한다. 예를 들어, ITM(108)은 예를 들면 장치 및/또는 네트워크 성능을 모니터하고 및/또는 개선하기 위해 하나 또는 그 이상의 연관된 무선장치들로부터 장치-관련 및/또는 네트워크-관련 정보를 수집하는 것을 원하는 네트워크 서비스 제공자와 같은 엔티티, 장치 제작자 등등과 결합될 수 있다. ITC 구성(176)은 예를 들면 주어진 장치에서 수집할 정보, 정보를 수집할 시점 및 정보를 ITM(108)으로 전송할 시점을 지시하는 구성 메시지를 포함할 수 있다.
ITM 제어로직(210)은 ITC 구성(176)을 생성할 수 있는 구성 생성기(212)의 동작을 제어하도록 동작한다. 예를 들어, 구성 생성기(212)는 ITC 구성(176)을 한정하기 위해 다수의 수집 및 보고 파라미터들 사이에서의 선택을 허용한다.
또한, ITM 제어로직(210)은 적어도 하나의 무선장치(102)로부터 데이터 로그(180)를 수신하고, 상기 로그(180)를 로그 저장장치(216)에 저장하며, 보고(222)의 생성시에 로그 분석기(220)를 제어하도록 추가로 구성될 수 있다. ITM 제어로직(210)은 또한 제어 명령들(226)의 생성시 제어 명령 생성기(224)의 동작을 제어하도록 동작할 수 있다. 무선장치(102)에 전송될 때 제어 명령들(226)은 데이터 로그(180)를 업로딩하고, ITC 구성(176)을 다운로드하는 기능들뿐만 아니라 무선장치에서 사용가능한 임의의 기능을 수행하도록 동작한다.
도 7를 참조하면, ITM 모듈(114)은 ITM(108)의 인증을 무선장치에 제공하고, ITM(108)과 무선장치 사이에 보안 통신 세션을 설정하는 것을 허용하는 임의의 하드웨어, 소프트웨어, 펌웨어, 데이터 및 명령들을 포함하는 ITM 보안모듈(116)을 포함할 수 있다. 몇몇 양상들에서, 예를 들어 ITM 보안모듈(116)은 무선장치(102)와의 정보의 안전한 교환을 개시하기 위해 미리 결정된 보안 메카니즘들, 미리 결정된 인증 프로세스들 및 미리 결정된 셋업 절차들을 한정하는 하나 또는 그 이상의 보안 전송 절차(232) 및/또는 보안 수신 절차들(234)을 포함한다. 예를 들어, 미리 결정된 절차들(232, 234)은 무선장치로/부터의 데이터 전송들을 암호화/해독하는데 사용될 수 있다. 미리 결정된 절차들(232, 234)은 데이터 및/또는 메시지들을 암호화하고 및/또는 주어진 무선장치 및/또는 ITM(108)의 아이덴티티의 인증을 제공하기 위해 대칭의 공개 및 비밀 키들, 해쉬 함수들 등등과 같은 하나 또는 그 이상의 보안 메카니즘들(230)을 포함할 수 있다. 몇몇 양상들에서, 예를 들어 ITM 보안모듈(116)은 보안 전송 및 수신 절차들(232, 234)의 실행 동안 접속가능한 방식으로 하나 또는 그 이상의 보안 메카니즘들(230)을 저장하기 위한 저장장치로서 제공되는 보안 메카니즘 저장장치(228)를 포함할 수 있다. 보안 메카니즘(230)은 ITM(108)을 무선장치에 대해 인증하고 및/또는 ITM과 무선장치 사이에서 통신의 프라이버시를 보호하기 위한 암호 메카니즘을 제공하도록 사용될 수 있다.
또한, ITM 보안모듈(116)은 ITC 보안모듈(126) 및 보안 자원 인터페이스 모듈(132) 중 적어도 하나를 포함할 수 있다. 전술된 것과 같이, 정보 전송 클라이언트 보안모듈은 장치를 무선장치에 대해 인증하고 보안 정보 교환을 설정하기 위한 미리 결정된 메카니즘들 및 절차들의 제 1 세트를 포함하며, 보안 자원 인터페이스 모듈은 무선장치 상의 구성(176)을 장치자원에서 실행하도록 동작하는 정보 전송 클라이언트 모듈(122)을 장치자원에 대해 인증하기 위한 미리 결정된 절차들 및 메카니즘들의 제 2 세트를 포함한다. 상기와 같이, 보안 전송 및 수신 절차들(232, 234) 및 보안 메카니즘들(230)은 불량한 서버들 및/또는 클라이언트 애플리케이션들에 의한 부적절한 정보 검색을 방지하기 위해 ITC 보안모듈(126) 및 보안 자원 인터페이스 모듈(132)의 상응하는 절차들 및 메카니즘들과 상관될 수 있다.
도 1로 되돌아가서, 무선 네트워크(106)는 무선장치(102) 및 무선 네트워크(106)와 접속된 임의의 다른 장치 사이에 대한 무선 통신들을 인에이블하기 위해 동작할 수 있는 임의의 통신 네트워크를 포함할 수 있다. 또한, 무선 네트워크(106)는 상기 네트워크를 형성하는 모든 네트워크 컴포넌트들 및 모든 접속된 장치들을 포함할 수 있다. 예를 들어, 무선 네트워크(106)는 셀룰러 전화 네트워크; 지상 전화 네트워크; 퀄컴사에 의해 제작된 MediaFLO™ System을 포함하는 순방향 링크 전용(FLO™) 네트워크와 같은 멀티캐스트 네트워크; 위성용 DVB-S, 케이블용 DVB-C, 지상 텔레비전용 DVB-T, 휴대용 지상 텔레비전용 DVB-H와 같은 디지털 비디오 방송(DVB) 네트워크; 지상 전화 네트워크; 위성 전화 네트워크; 인프라 데이터 연합("IrDA")-기반 네트워크와 같은 인프라 네트워크; 단거리 무선 네트워크; Bluetooth® 기술 네트워크; ZigBee® 프로토콜 네트워크; 초광대역("UWB") 프로토콜 네트워크; 홈 무선 네트워크("HomeRF") 네트워크; 공유 무선 액세스 프로토콜("SWAP") 네트워크; 무선 이더넷 호환 협력("WECA") 네트워크, 무선 충실도 협력("Wi-Fi Alliance") 네트워크 및 802.xx 네트워크와 같은 광대역 네트워크; 공중 전화 교환망; 인터넷과 같은 공공의 이종 통신 네트워크; 개인 통신 네트워크 및 육상 이동 무선 네트워크 중 적어도 하나 또는 이들의 임의의 조합을 포함할 수 있다.
전화 네트워크들의 적절한 예들은 CDMA, WCDMA, UMTS, AMPS, TDMA, FDMA, OFDMA, GSM, 1X, RTT, EV-DO 기술, GPRS, EDGE, HSPDA, 아날로그 및 데이터 위성 시스템들 및 무선 통신 네트워크 및 데이터 통신 네트워크 중 적어도 하나에서 사용될 수 있는 임의의 다른 기술들/프로토콜들과 같은 아날로그 및 디지털 네트워크들/기술들 중 적어도 하나 또는 임의의 조합을 포함한다.
도 8은 비제한적인 셀룰러 전화 시스템(240)을 도시하며, 무선 캐리어 네트워크(246)를 통해 유선 네트워크(244)에 접속된 무선장치(102)와 셀룰러 무선 네트워크(242) 중 적어도 하나를 포함한다. 셀룰러 전화기 시스템(240)은 예시적이고, 무선 네트워크 캐리어들 및/또는 서버들을 포함하지만 이에 제한되지 않는 무선 네트워크(242)의 컴포넌트들 사이 및/또는 서로 무선으로 음성 및 데이터를 포함하는 패킷들을 통신하는 무선장치(102)와 같은 원격 모듈들과 같은 임의의 시스템을 포함할 수 있다.
시스템(240)에 따라, ITM(108) 및 무선장치(102)는 공용키 서버(248)와 유선 네트워크(244)(예컨대 근거리 네트워크 LAN)를 통해 통신할 수 있다. 인증 및 보안통신절차에 사용되는 공용키들은 공용키 서버(248)에 위치하거나 이메일로 요청 장치들로 전송될 수 있다. ITM(108) 및 공용키 서버(248)는 셀룰러 통신 서비스들을 제공하기 위해 필요한 임의의 다른 네트워크 컴포넌트들과 함께 존재할 수 있다.
ITM(108), 무선장치들(102) 및/또는 공용키 서버(248)는 인터넷, 보안 LAN, WAN 또는 다른 네트워크와 같이 데이터 링크(250)를 통해 캐리어 네트워크(246)와 통신할 수 있다. 캐리어 네트워크(246)는 MSC(252)로 전송되는 메시지(일반적으로 데이터 패킷들)의 전송을 제어한다. 또한 캐리어 네트워크(246)는 인터넷 및/또는 POTS와 같은 네트워크(254)를 통해 MSC(252)와 통신할 수 있다. 일반적으로, 네트워크(246)에서, 네트워크 또는 인터넷 부분 전달 데이터, 및 POTS 부분은 음성 정보를 전달한다.
MSC(252)는 데이터 전송을 위한 데이터 네트워크 및/또는 인터넷 부분 및 음성 정보를 위한 POTS 부분과 같이 또다른 네트워크(258)에 의해 다수의 기지국들("BTS";256)에 접속될 수 있다. BTS(256)는 궁극적으로 SMS 또는 다른 오버더에어 방법에 의해 무선장치(102)로 무선으로 메시지를 방송한다.
도 9는 원격서버(108)가 무선장치(102)로 클라이언트 구성 및/또는 명령들, 즉 데이터를 전송하기 전에 무선장치(102)의 아이덴티티를 인증할 수 있는 방법의 일 양상을 도시한다. 도 9의 방법은 본 명세서에 제공된 논의에 기초하여 사용될 수 있는 다수의 가능한 인증 방법들의 일 예이며, 따라서 상기 예는 제한되는 것으로 간주되어서는 안된다. 몇몇 실시예들에서, 인증 메카니즘들은 원격서버(108)의 ITM 모듈(114)과의 동작시 무선장치(102)에 저장된 ITC 모듈(122)에 의해 실행될 수 있다.
단계(262)에서, 몇몇 양상들에서 상기 방법은 원격서버로의 접속을 설정하는 것을 포함한다. 예를 들어, 무선장치(102)는 무선장치(102) 및 원격서버(108)의 통신모듈들(188,238) 사이의 HTTP 연결을 개시할 수 있다. 이러한 연결은 무선장치(102)의 클라이언트 제어로직(108) 및 원격서버(108)의 ITM 모듈(114)의 제어하에 이뤄지고, 클라이언트와 서버 사이의 보안연결을 설정하기 위해서 보안소켓계층(SSL)을 사용한다.
단계(264 및 266)에서, 상기 방법은 인증 절차에서 비교를 위한 기준으로서 사용할 랜덤 메시지를 생성하고, 랜덤 메시지를 원격서버로 전송하는 것을 포함할 수 있다. 예를 들어, ITC 보안 제어로직(190) 및 보안 전송 절차(192)의 제어하에, 랜덤 메시지가 생성되어 단계(266)에서 원격서버(108)로 전송된다.
단계(268)에서 원격서버에서, 방법은 랜덤 메시지를 수신하고, 미리 결정된 보안 메카니즘을 랜덤 메시지에 적용하여 서버 메시지 다이제스트를 생성하는 것을 포함할 수 있다. 이러한 경우, 보안 메카니즘은 인증된 무선장치 및 인증 원격서버에만 알려진 암호화 메카니즘을 포함한다. 예를 들어, ITM 보안모듈(116)은 전송된 랜덤메시지를 수신하여, 보안 전송 절차(232)에 기반하여 단계(268)에서 미리결정된 보안 해쉬함수를 메시지에 적용하여 서버 다이제스트를 생성한다. 해쉬함수 생성 및 보안 메카니즘(230)에서 코딩된 다른 암호화 알고리즘이 보안 메카니즘 저장장치(228)에 저장된다. 보안 메시지 다이제스트는 무선장치(102)의 인증을 결정하기 위해 최종 단계에서 사용된다. 단계(278)에서, 무선장치상에서, 방법은 랜덤메시지에 미리결정된 보안 메카니즘을 적용한 애플리케이션 다이제스트를 생성하는 것을 포함한다. 상술한 바와 같이, 무선장치에 의해 사용되는 미리결정된 보안 메카니즘은 무선장치 및 서버가 적절하게 인증되기 위해서 원격서버에 의해 알려지고 원격서버에 의해 사용된다. 예를 들어, ITC/ITM 인터페이스(128)가 ITM 보안모듈(116)로 랜덤 메시지를 전송한 후에, 클라이언트는 단계(278)에서 자신의 해쉬함수를 랜덤메시지에 적용하여 애플리케이션 메시지 다이제스트를 생성한다. 단계(280)에서, 방법은 예를들어, 네트워크를 통해 애플리케이션 다이제스트의 보안전송을 허용하기 위해서 애플리케이션 다이제스트를 암호화하여 클라이언트 다이제스트를 생성한다. 예를들어, ITC/ITM 인터페이스(128)는 암호화 다이제스트를 생성하기 위해서 공용키로 애플리케이션 다이제스트를 암호화한다. 또한, 방법은 원격서버로 암호화 다이제스트를 전송하는 것을 포함한다. 예를 들어, ITC/ITM 인터페이스(128)는 원격서버(108)로 암호화다이제스트를 전송한다. 단계(276)에서, 원격서버상에서, 방법은 서버/애플리케이션 다이제스트를 획득하기 위해서 암호화 다이제스트를 암호해독하는 것을 포함한다. 예를 들어, ITM 보안모듈(116)은 보안 메카니즘 저장장치(228)에 저장되고, 무선장치에 의해 사용되는 공용키에 대응하는 개인키를 사용하여 수신된 암호화 다이제스트를 해독한다. 단계(270)에서, 방법은 무선장치를 인증을 위한 동일성 여부를 결정하기 위해서 서버 메시지 다이제스트와 서버/애플리케이션 다이제스트를 비교하는 것을 포함한다. 예를들어, ITM 보안모듈(116)은 단계(276)에서 해독된 서버/애플리케이션 다이제스트와 단계(268)에서 생성된 메시지 다이제스트를 비교한다. 2개의 다이제스트가 동일하면, 무선장치(102)는 인증되고, 정보교환 셋업이 단계(272)로 진행한다. 2개의 다이제스트가 동일하지 않으면, 무선장치는 인증되지않고, 통신은 단계(274)에서 종료한다. 현대 암호화 시스템은 대칭 및 공용키 암호화 조합을 사용한다. 일양상에서, 본 방법 및 장치는 대칭키 암호화의 속도 장점 및 공용키의 관리 장점을 이용하여 원격서버(108)와 무선장치(102) 사이의 데이터를 신속하고 안전하게 교환한다.
도 10 및 11은 무선장치(102)에서 세션키를 생성 및 암호화하고, 그후에 암호화된 세션키를 원격서버(108)로 전송하기 위한 방법의 일 양상을 도시한다. 도 10 및 11의 방법은 본 명세서에 제공되는 논의에 기초하여 사용될 수 있는 다수의 가능한 보안 통신 셋업 및 교환 방법들의 일 예이며, 따라서 상기 예는 제한되는 것으로 간주되어서는 안된다. 몇몇 실시예들에서, 무선장치(102)는 ITC 보안모듈(126) 및 보안 저장장치(198)의 일부분으로서 원격 장치들의 공용키들 및 그들의 상보적인 개인키들을 포함할 수 있는 저장된 보안 메카니즘들(199)을 포함할 수 있다.
단계(283)에서, 무선장치(102), 특히 ITC/ITM 인터페이스(127)의 보안전송 절차(192)는 원격서버의 공용키를 검색한다. 실시예에서, 원격서버의 공용키들은 무선장치(102) 제조시에 보안 메카니즘 저장장치(198)에 정적으로 로딩된다. 다른 실시예에서, 무선장치(102)는 원격모듈(188)를 통해 무선 네트워크를 거쳐 원격서버(108)로부터 직접 공용키를 획득한다. 다른 실시예에서, 무선장치는 도8의 키서버(248)에 의해 제시된대로 제3자로부터 이를 검색한다. 또한, 키들은 PC 키보드, 및 다른 입력장치와 같은 입력 메카니즘(172)을 통해 입력될 수 있다.
단계(283)후에, 보안전송 절차(192)는 랜덤 세션키를 단계(284)에서 생성 및 저장한다. 보안키는 보안 메카니즘(199)들 중 하나에 의해 생성되고, 의사난수 생성기의 소프트웨어 구현 버젼을 포함한다. 일양상에서, 세션키는 교환된 데이터의 보안을 보호하면서, 비대칭키쌍에 비해 높은 데이터 교환 속도를 제공하는 대칭키를 포함한다.
단계(285)에서, 세션키는 단계(285)에서 검색된 공용키로 암호화되고, 단계(286)에서 원격서버(108)의 ITM 보안모듈(116)로 전송된다. ITM 보안모듈(116)이 상보적 키쌍의 개인키를 가지므로, 원격서버(108)만이 단계(287)에서 세션키를 복원 및 저장할 수 있다.
도 11은 도 10의 연속 도면이며, 원격서버(108)가 무선장치(102)로 암호화된 데이터 전송들을 포워딩할 수 있는 방법의 일 양상을 도시한다. 단계(287)에서 세션키를 해독 및 저장한 이후에, ITM 보안모듈(116)은 단계(290)에서 무선장치(102)에 안전하게 포워딩되도록 요구된 임의의 데이터를 암호화하고 단계(292)에서 이를 전송할 수 있다. 상기 데이터는 클라이언트 구성(170), 제어 명령(226) 및 임의의 다른 서버 기반 데이터를 포함할 수 있다.
단계(294)에서, 무선장치(102)는 원격서버(108)에 의해 전송되는 암호화정보를 해독하기 위해 단계(294)에서 보안저장장치(198)에 저장된 세션키를 사용한다. 일 양상에서, 해독은 ITC/ITM 인터페이스(127), 및 특히 인터페이스(127)의 보안수신 절차(194)에 의해 실행된다. 단계(294) 완료시에, 클라이언트 제어로직(178)의 제어하에 무선장치(102)는 단계(295)에서 암호화된 데이터를 분석한다. 일양상에서, 이런 데이터는 무선장치에서 실행될 명령들을 포함한다. 다른 양상에서, 이러한 데이터는 ITC 구성(176)으로서 저장되는 구성데이터를 포함한다.
선택적으로, 단계(296)에서, 원격서버(108)로부터 정보가 해독 및 분석되면, 무선장치(102)는 세션키를 삭제한다. 그후, 새로운 정보 교환은 새로운 세션키를 요구하고, 이를통해 정보교환시에 향상된 보안을 제공한다. 일실시예에서 무선장치는 상태표시를 원격서버로 전송한다. 다른 실시예에서, 무선장치는 단계(298)에서 어떠한 추가통신도 요구되지 않으면 원격서버(108)로부터 연결해제한다.
도 12는 데이터 로그(180) 또는 임의의 다른 무선장치 데이터가 원격서버(108)에 안전하게 제공되는 보안 구조의 일 양상을 도시한다. 도 12의 방법은 본 명세서에 제공되는 논의에 기초하여 사용될 수 있는 다수의 가능한 보안 전송 방법들 중 일 예이며, 상기 예는 제한되는 것으로 간주되어서는 안된다.
단계(302)에서, 무선장치(102)는 원격서버(108)와의 연결, HPPT 연결을 개시한다. 이러한 연결은 단계(304)에서 원격서버의 공용키를 검색하는데 사용될 수 있다. 공용키는 제3자를 통한 원격서버로 부터의 다운로딩 및, 제조시에 또는 PC를 통해 무선장치로의 정적인 로딩을 포함하여 다양한 메카니즘을 통해 획득될 수 있다. 단계(306)에서, 무선장치(102)는 단계(308)에서 데이터 로그(180)를 암호화하기 위해 사용될 수 있는 랜덤 세션키를 생성한다. 단계(310)에서, 세션키는 원격서버 공용키로 암호화되고, 단계(312)에서 암호화된 데이터 로그 및 암호화된 세션키는 무선네트워크(106)를 통해 원격서버(108)로 전송될 수 있다. ITM 보안모듈(116)이 키쌍의 개인키를 가지기 때문에, 원격서버(108)가 단계(316)에서 동작하여 세션키를 복원하고 단계(318)에서 수신된 암호화된 데이터 로그(180)를 해독한다. 단계(320)에서, 원격서버(108)는 데이터의 성공적인 전달을 무선장치(102)에 통보하기 위해 확인응답을 전송한다. 단계(322)에서 확인응답 수신후에, 무선장치는 단계(324)에서 원격서버로부터 연결해제된다.
상술한 바와 같이, 여기 제시된 보안구조는 비-인증된 클라이언트 애플리케이션에 의한 액세스로부터 정적인 연장 API(112)를 보호하는 인증 메카니즘을 포함한다. 도13은 이러한 인증 메카니즘을 제시하고, 클라이언트 애플리케이션 ITC 모듈(122)을 인증하기 위해서 API(112)에 의해 호출되는 보안자원 인터페이스 모듈(132)을 포함한다. 보안자원 인터페이스 모듈(132) 및 ITC 모듈(122) 사이의 무선장치 내의 통신은 API(112)의 제어하에 통신모듈(188)에 의해 수행된다.
상술한 바와 같이, 인증은 스타트업시, 스케줄링된 시간에, 그리고 사용자에 의해 결정된 시간에 한번 수행된다. 인증되면, 예를들어, API(112)/클라이언트 애플리케이션 인터페이스가 디스에이블되는 시기까지 API(112)는 클라이언트 애플리케이션 요청들을 처리한다. 인터페이스는 타이밍 아웃, 결정된 시간동안 활동부족, 무선장치 전력다운을 포함하는 다양한 메카니즘을 통해 디스에이블될 수 있다. 또한, 인증은 인증시에 클라이언트 애플리케이션 및 API 사이에서 전달되는 정보에 기반하여 특정 액세스 레벨을 애플리케이션에 할당하는 것을 포함한다. 액세스 레벨들은 허용에 이를수 있고, 여기서 무선장치는 무선장치자원에 액세스하기 위해서 하나의 애플리케이션에 적정한 허용을 부여할 수 있다. 장치자원(128)으로의 액세스는 미리결정된 자원/액세스 레벨 매핑 테이블(205) 및 클라이언트 애플리케이션 인증시에 생성된 클라이언트 애플리케이션/액세스 레벨 매핑 테이블(203)을 사용하여 제어된다.
도 13을 참조하면, 클라이언트 애플리케이션을 인증하기 위한 방법이 설명된다. 도 13의 방법은 본 명세서에서 제공되는 논의에 기초하여 사용될 수 있는 다수의 가능한 클라이언트 애플리케이션 인증 방법들의 일 예이며, 따라서 상기 예는 제한되는 것으로 간주되어서는 안된다. 상기 방법은 단계(330)에서 시작하고, ITC 모듈(122)은 메시지를 생성하며, 단계(332)에서, 상기 메시지는 보안 자원 인터페이스 모듈(132)로 전송되고, 단계(334)에서 수신된다. 생성된 메시지는 랜덤할 수 있거나, 클라이언트 애플리케이션에 의해 요구되는 액세스들의 레벨을 표시하는 액세스 레벨(135)과 관련된 정보를 포함할 수 있다. 단계(336)에서 보안자원 인터페이스 모듈(132)은 보안해쉬함수를 메시지에 적용하여 단계(348)에서 클라이언트 애플리케이션 인증에 사용될 메시지 다이제스트를 생성한다. 보안해쉬함수 생성기는 장치 데이터 보안 메카니즘(204)에 저장된 다른 암호화함수들과 함께 포함될 수 있다. 보안자원 인터페이스 모듈(132)로의 메시지 전송에 부가하여, 단계(330)는 단계(338)로 제어를 전달하는 것을 포함하고, 이시점에 ITC 모듈(122)의 ITC 보안모듈(126) 부분은 자신의 보안해쉬함수를 단계(330)에서 생성된 메시지에 적용한다. ITC 모듈(122)에 의해 적용된 보안해쉬함수는 장치자원보안 절차(196)의 일부로서 코드로 구현된다. 단계(340)에서, ITC 보안모듈(126)은 단계의 메시지 다이제스트를 암호화하고, 단계(342)에서 보안자원 인터페이스 모듈(132)로 암호화 다이제스트를 전송한다.
암호화 다이제스트는 단계(344)에서 보안자원 인터페이스 모듈(132)에 의해 수신되고, 단계(346)에서 단계(340)에 사용된 키에 상보적인 키를 사용하여 해독된다.
단계(348)에서, 단계(336)에서 생성된 메시지 다이제스트는 단계(346)의 암호화 다이제스트로부터 해독된 메시지 다이제스트와 비교된다. 2개의 다이제스트들이 동일하면, 클라이언트 애플리케이션의 인증 및 단계(334)에서 수신된 메시지의 바디에 포함된 액세스 레벨이 단계(351)에서 결정된다. 결정되면, 클라이언트 애플리케이션 액세스 레벨(135)이 특정 클라이언트 애플리케이션을 식별하는 클라이언트 애플리케이션 식별(ID)과 함께 클라이언트 애플리케이션/액세스 매핑테이블(203)에 저장된다. 클라이언트 ID(133) 및 관련된 액세스 레벨(135)은 뒤이은 클라이언트 애플리케이션 데이터 호출들에서 API(112)에 의해 검사되어 장치자원 데이터(129)로의 액세스 허용여부를 결정한다. 다른 실시예에서, 클라이언트 애플리케이션 데이터 호출들(252)의 어떠한 추가적인 검사도 이뤄지지 않고, 인증되면, 모든 뒤이은 데이터 호출들은 추가검사없이 처리된다.
단계(348)에서 비교된 다이제스트들이 동일하지 않으면, API(112)는 단계(350)에서 로킹되고 클라이언트 애플리케이션은 요청된 장치자원들에 액세스하는 것이 차단된다.
따라서, 일 양상에서, 무선장치, 특히 무선장치상의 정보 검색 클라이언트에 정보를 요청하는 원격장치가 무선장치 및/또는 정보검색 클라이언트와 적절하게 관련됨을 보장하는 메카니즘 및 루틴이 제공된다. 이러한 메카니즘 및 루틴은 정보를 요청하는 원격장치가 정보를 훔치려하는 거짓 장치가 아님을 보장한다. 또한, 다른 양상에서, 무선장치자원들에는 자원들 및 그들의 관련된 장치관련정보 및/또는 네트워크관련정보로의 보안 액세스를 보장하는 메카니즘 및 루틴이 제공된다. 이러한 메카니즘 및 루틴은 단지 인증되고 적절하게 관련된 정보검색 클라이언트에게만 액세스가 허용되어, 가짜 정보검색 클라이언트를 방지한다.
일양상에서, 무선장치와 원격장치의 관련성(affiliation)은 적절하게 인증된 원격서버가 인증 및 보안정보 전달 메카니즘 및 프로토콜들의 세팅들을 제어하도록 하여준다. 원격서버는 개선된 보안성을 제공하기 위해서 언제나 무선장치상에 메카니즘 및 프로토콜들을 변경할 수 있다. 유사하게, 인증된 원격서버를 다룰때, 무선장치는 원격서버상의 메카니즘 및 프로토콜들에서의 변경을 지시할 수 있다. 예를들어, 연결해제전에 인증 및 보안정보교환이 설정되면, 원격서버 및/또는 무선장치는 다음세션에 사용할 새로운 보안 메카니즘 및/또는 루틴들을 설정함으로써 정보전달세션을 종료할 수 있다. 또한, 동일한 방식으로, 클라이언트 애플리케이션 및 장치자원들 사이의 인증 메카니즘 및 루틴들, 보안 교환 메카니즘 및 루틴들이 원격서버 및/또는 무선장치에 의해 설정 및 변경될 수 있다.
본 명세서에서 개시된 실시예와 관련하여 다양하게 설명되는 논리 블럭들, 모듈들, 및 회로들은 범용 프로세서, DSP, ASIC, FPGA, 또는 다른 프로그램가능한 로직 장치, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 요소들, 또는 본 명세서에 개시된 기능을 수행하도록 설계된 그들의 임의의 조합을 사용하여 실행되거나 수행될 수 있다. 범용 프로세서는 마이크로프로세서가 될 수 있지만, 선택적으로 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 기계가 될 수 있다. 프로세서는 또한 예를 들어, DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서, DSP 코어와 결합된 하나 또는 그이상의 마이크로프로세서, 또는 임의의 다른 구성과 같은 컴퓨팅 장치들의 조합으로서 실행될 수 있다.
본 명세서에 개시된 실시예와 관련하여 설명되는 방법 또는 알고리즘의 단계는 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 그들의 조합에서 즉시 구현될 수 있다. 소프트웨어 모듈은 RAM, 플래시 메모리, ROM, EPROM리, EEPROM, 레지스터들, 하드디스크, 제거가능한 디스크, CD-ROM 또는 임의의 다른 저장 매체 형태로 당업자에게 공지된다. 예시적인 저장 매체는 저장매체로부터 정보를 판독하고 정보를 기록할 수 있는 프로세서에 접속된다. 선택적으로, 저장 매체는 프로세서의 필수 컴포넌트이다. 프로세서 및 저장 매체는 ASIC 내에 상주할 수 있다. ASIC은 사용자 터미널 내에 상주할 수 있다. 선택적으로, 프로세서 및 저장 매체는 사용자 장치내에서 이산요소들로서 상주할 수 있다.
개시된 실시예의 전술된 설명은 단지 일 예일뿐이며, 다양한 변형이 가능함을 당업자가 잘 이해할 수 있을 것이다.

Claims (8)

  1. 무선 네트워크를 통한 무선장치와 보안 정보 교환을 위한 방법으로서,
    원격 서버에서, 상기 무선장치와 통신 프로토콜을 설정하는 단계;
    상기 원격 서버에서, 상기 무선장치가 상기 무선장치 상의 장치자원으로부터 무선 장치 진단 정보, 또는 무선 네트워크 진단 정보, 또는 이 둘 모두를 수집하도록 동작하는 수집 구성(configuration)을 생성하는 단계;
    상기 원격 서버에서, 상기 무선 네트워크를 통해 상기 무선장치로 상기 수집 구성 및 보안 메카니즘을 전송하는 단계; 및
    상기 원격 서버에서, 상기 보안 메카니즘이 미리 결정된 보안절차에 기초하여 상기 무선장치에 대해 상기 원격 서버를 인증하는 경우 상기 무선장치로부터 상기 수집 구성에 기초한 상기 무선 장치 진단 정보, 또는 무선 네트워크 진단 정보, 또는 이 둘 모두를 수신하는 단계를 포함하는 방법.
  2. 기계에 의해 실행될 때, 상기 기계가 동작들을 수행하도록 하는 명령들을 포함하는 컴퓨터 프로그램을 저장하기 위한 기계-판독가능한 매체로서, 상기 동작들은,
    무선장치와 통신 프로토콜을 설정하는 동작;
    상기 무선장치가 상기 무선장치 상의 장치자원으로부터 무선 장치 진단 정보, 또는 무선 네트워크 진단 정보, 또는 이 둘 모두를 수집하도록 동작하는 수집 구성을 생성하는 동작;
    상기 무선 네트워크를 통해 상기 무선장치로 상기 수집 구성 및 보안 메카니즘을 전송하는 동작; 및
    상기 보안 메카니즘이 미리 결정된 보안절차에 기초하여 상기 무선장치에 대해 원격 서버를 인증하는 경우 상기 무선장치로부터 상기 수집 구성에 기초한 상기 무선 장치 진단 정보, 또는 무선 네트워크 진단 정보, 또는 이 둘 모두를 수신하는 동작을 포함하는 기계-판독가능한 매체.
  3. 동작들을 수행하도록 구성된 적어도 하나의 프로세서로서, 상기 동작들은,
    무선장치와 통신 프로토콜을 설정하는 동작;
    상기 무선장치가 상기 무선장치 상의 장치자원으로부터 무선 장치 진단 정보, 또는 무선 네트워크 진단 정보, 또는 이 둘 모두를 수집하도록 동작하는 수집 구성을 생성하는 동작;
    무선 네트워크를 통해 상기 무선장치로 상기 수집 구성 및 보안 메카니즘을 전송하는 동작; 및
    상기 보안 메카니즘이 미리 결정된 보안절차에 기초하여 상기 무선장치에 대해 원격 서버를 인증하는 경우 상기 무선장치로부터 상기 수집 구성에 기초한 상기 무선 장치 진단 정보, 또는 무선 네트워크 진단 정보, 또는 이 둘 모두를 수신하는 동작을 포함하는 적어도 하나의 프로세서.
  4. 원격서버로서,
    무선장치와 통신 프로토콜을 설정하기 위한 수단;
    상기 무선장치가 상기 무선장치 상의 장치자원으로부터 무선 장치 진단 정보, 또는 무선 네트워크 진단 정보, 또는 이 둘 모두를 수집하도록 동작하는 수집 구성을 생성하기 위한 수단;
    무선 네트워크를 통해 상기 무선장치로 상기 수집 구성 및 보안 메카니즘을 전송하기 위한 수단; 및
    상기 보안 메카니즘이 미리 결정된 보안절차에 기초하여 상기 무선장치에 대해 상기 원격 서버를 인증하는 경우 상기 무선장치로부터 상기 수집 구성에 기초한 상기 무선 장치 진단 정보, 또는 무선 네트워크 진단 정보, 또는 이 둘 모두를 수신하기 위한 수단을 포함하는 원격서버.
  5. 무선장치와 데이터를 교환하기 위한 장치로서,
    상기 무선장치에 의한 수신을 위한 구성 - 상기 구성은 상기 무선장치가 상기 무선장치 상의 장치자원으로부터 무선 장치 진단 정보, 또는 무선 네트워크 진단 정보, 또는 이 둘 모두를 수집하도록 동작함 - 을 생성하도록 동작하는 구성 생성기;
    상기 구성에 기초하여 상기 무선장치로부터 수집된 정보를 저장하도록 동작하는 정보 저장부;
    무선 네트워크를 통해 상기 무선장치 및 상기 장치 사이에 연결을 설정하도록 동작하는 통신모듈 및 프로세서; 및
    미리 결정된 보안 메카니즘을 상기 무선장치에 제공하도록 동작하는 보안모듈을 포함하며,
    상기 미리 결정된 보안 메카니즘은 상기 무선장치와의 미리 결정된 교환 프로토콜에 기반하며, 상기 장치를 상기 무선장치에 대해 인증하는 장치.
  6. 제 5항에 있어서,
    상기 미리 결정된 보안 메카니즘은 상기 장치 및 상기 무선장치 사이에 설정된 미리 결정된 보안절차에 기초하는 장치.
  7. 제 6항에 있어서,
    상기 보안모듈은 상기 장치 및 상기 무선장치 사이의 연결 동안 상기 미리 결정된 보안 메카니즘 및 미리 결정된 보안절차 중 적어도 하나를 변경하도록 더 동작하는 장치.
  8. 제 5항에 있어서,
    상기 보안모듈은 정보 전송 클라이언트 보안모듈 및 보안 자원 인터페이스 모듈 중 적어도 하나를 포함하고, 상기 정보 전송 클라이언트 보안모듈은 상기 장치를 인증하기 위한 미리 결정된 절차들의 제 1 세트를 포함하고, 상기 보안 자원 인터페이스 모듈은 상기 무선장치 상의 구성을 상기 장치자원에서 실행하도록 동작하는 정보 전송 클라이언트를 인증하기 위한 미리 결정된 절차들의 제 2 세트를 포함하며, 상기 보안모듈은 상기 정보 전송 클라이언트 보안모듈 및 보안 자원 인터페이스 모듈 각각을 관련된 무선장치에 전달하도록 더 동작하는 장치.
KR1020107004590A 2005-07-20 2006-07-14 무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및 방법 KR101001819B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US70125205P 2005-07-20 2005-07-20
US60/701,252 2005-07-20
US11/438,512 2006-05-19
US11/438,512 US8320880B2 (en) 2005-07-20 2006-05-19 Apparatus and methods for secure architectures in wireless networks

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR20087004096A Division KR100961796B1 (ko) 2005-07-20 2006-07-14 무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및방법

Publications (2)

Publication Number Publication Date
KR20100041858A KR20100041858A (ko) 2010-04-22
KR101001819B1 true KR101001819B1 (ko) 2010-12-15

Family

ID=38369266

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020097014167A KR20090081033A (ko) 2005-07-20 2006-07-14 무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및 방법
KR20087004096A KR100961796B1 (ko) 2005-07-20 2006-07-14 무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및방법
KR1020107004590A KR101001819B1 (ko) 2005-07-20 2006-07-14 무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및 방법

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020097014167A KR20090081033A (ko) 2005-07-20 2006-07-14 무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및 방법
KR20087004096A KR100961796B1 (ko) 2005-07-20 2006-07-14 무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및방법

Country Status (7)

Country Link
US (2) US8320880B2 (ko)
EP (2) EP2007585B1 (ko)
JP (1) JP4875097B2 (ko)
KR (3) KR20090081033A (ko)
CN (1) CN101601044B (ko)
TW (1) TWI318840B (ko)
WO (1) WO2008045020A2 (ko)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702794B1 (en) * 2004-11-16 2010-04-20 Charles Schwab & Co. System and method for providing silent sign on across distributed applications
KR100659609B1 (ko) * 2005-03-04 2006-12-21 삼성전자주식회사 디지털 서명 생성 및 확인 방법 및 그 장치
US8320880B2 (en) 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US20070101401A1 (en) * 2005-10-27 2007-05-03 Genty Denise M Method and apparatus for super secure network authentication
US20070293149A1 (en) * 2006-06-16 2007-12-20 Roy Wubker Portable handheld satellite phone conversion module
DE102006045352B4 (de) * 2006-09-26 2015-02-12 Nokia Solutions And Networks Gmbh & Co. Kg Verfahren für Single-Sign-On bei Verwendung einer Set-Top-Box
US8365249B1 (en) * 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US8612729B2 (en) * 2007-12-17 2013-12-17 Advanced Micro Devices, Inc. Known good code for on-chip device management
AT506735B1 (de) * 2008-04-23 2012-04-15 Human Bios Gmbh Verteilte datenspeicherungseinrichtung
US8412270B2 (en) * 2008-08-08 2013-04-02 Motorola Mobility Llc Using network authentication to counter subscriber identity module card man-in-the-middle subsidy lock attack
US8156544B2 (en) * 2008-08-20 2012-04-10 Symbol Technologies, Inc. System and method for a WPAN firewall
US9413882B2 (en) * 2009-02-27 2016-08-09 Blackberry Limited System and method for enabling encrypted voice communications between an external device and telephony devices associated with an enterprise network
KR20100100134A (ko) * 2009-03-05 2010-09-15 한국전자통신연구원 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치
WO2010121020A1 (en) 2009-04-15 2010-10-21 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with a network
US8468360B2 (en) 2009-09-04 2013-06-18 Panasonic Corporation Client terminal, server, server-client system, cooperation processing method, program and recording medium
US8464061B2 (en) * 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
EP2713295A4 (en) * 2011-05-19 2015-04-22 Japan Broadcasting Corp COOPERATIVE RADIO COMMUNICATION RECEIVER, RESOURCE ACCESS CONTROL PROGRAM AND COOPERATIVE RADIO COMMUNICATION SYSTEM
US9772784B2 (en) 2011-08-10 2017-09-26 Nutanix, Inc. Method and system for maintaining consistency for I/O operations on metadata distributed amongst nodes in a ring structure
CN102364491A (zh) * 2011-11-01 2012-02-29 宇龙计算机通信科技(深圳)有限公司 数据权限的管理方法和终端
CN102842007B (zh) * 2012-07-16 2015-03-11 腾讯科技(深圳)有限公司 移动终端应用程序的访问控制方法和系统
US9225516B1 (en) * 2013-10-03 2015-12-29 Whatsapp Inc. Combined authentication and encryption
EP2871871B1 (en) * 2013-11-12 2019-07-17 Telefonaktiebolaget LM Ericsson (publ) Remote socket connection
US10382305B2 (en) 2013-11-15 2019-08-13 Microsoft Technology Licensing, Llc Applying sequenced instructions to connect through captive portals
US9554323B2 (en) 2013-11-15 2017-01-24 Microsoft Technology Licensing, Llc Generating sequenced instructions for connecting through captive portals
US9369342B2 (en) * 2013-11-15 2016-06-14 Microsoft Technology Licensing, Llc Configuring captive portals with a cloud service
JP6067947B1 (ja) * 2013-12-31 2017-01-25 グーグル インコーポレイテッド コンピューティングデバイスに対するアクセス制御を行うための方法、システム、および媒体
WO2015172107A1 (en) * 2014-05-09 2015-11-12 Nutanix, Inc. Mechanism for providing external access to a secured networked virtualization environment
US9536073B2 (en) * 2014-07-24 2017-01-03 Google Technology Holdings LLC Device-based application security
US10642507B2 (en) 2015-01-30 2020-05-05 Nutanix, Inc. Pulsed leader consensus management
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
JP6567939B2 (ja) 2015-10-05 2019-08-28 任天堂株式会社 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
JP6773401B2 (ja) * 2015-10-05 2020-10-21 任天堂株式会社 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法
US11218418B2 (en) 2016-05-20 2022-01-04 Nutanix, Inc. Scalable leadership election in a multi-processing computing environment
US10362092B1 (en) 2016-10-14 2019-07-23 Nutanix, Inc. Entity management in distributed systems
CN109474431B (zh) * 2017-09-07 2023-11-03 厦门雅迅网络股份有限公司 客户端认证方法及计算机可读存储介质
US11194680B2 (en) 2018-07-20 2021-12-07 Nutanix, Inc. Two node clusters recovery on a failure
US20210092103A1 (en) * 2018-10-02 2021-03-25 Arista Networks, Inc. In-line encryption of network data
US11770447B2 (en) 2018-10-31 2023-09-26 Nutanix, Inc. Managing high-availability file servers
US11768809B2 (en) 2020-05-08 2023-09-26 Nutanix, Inc. Managing incremental snapshots for fast leader node bring-up
US11463581B1 (en) * 2021-05-13 2022-10-04 International Business Machines Corporation Managing phone identification via immutable connection verification

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050104717A1 (en) * 2003-11-18 2005-05-19 Kyocera Wireless Corporation System and method for remote control of a wireless handset

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6073124A (en) 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US20050021477A1 (en) 1997-01-29 2005-01-27 Ganapathy Krishnan Method and system for securely incorporating electronic information into an online purchasing application
GB2326309B (en) * 1997-06-09 2002-04-10 Nokia Mobile Phones Ltd A telephone
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
US6092121A (en) 1997-12-18 2000-07-18 International Business Machines Corporation Method and apparatus for electronically integrating data captured in heterogeneous information systems
IL123512A0 (en) 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
US20010049263A1 (en) * 1998-03-26 2001-12-06 Xiang Zhang Automatic station/system configuration monitoring and error tracking system and software upgrade tool kit
US6308274B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
WO2000030319A1 (en) 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
DE19947986A1 (de) * 1999-10-05 2001-04-12 Ibm System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte
US6971015B1 (en) * 2000-03-29 2005-11-29 Microsoft Corporation Methods and arrangements for limiting access to computer controlled functions and devices
TW554273B (en) 2000-05-01 2003-09-21 Chung Chan Global data network using existing wireless infrastructures
EP1158745B1 (en) * 2000-05-26 2003-09-03 International Business Machines Corporation Method and system for secure pervasive access
JP4675547B2 (ja) * 2000-07-07 2011-04-27 アルカテル−ルーセント セキュリティモジュール
TW494334B (en) 2000-08-17 2002-07-11 Digital Convergence Corp Unique ID for identifying a user and facilitating an e-commerce transaction
CN101714201B (zh) * 2000-09-21 2016-02-03 黑莓有限公司 代码签字系统及方法
US7114080B2 (en) 2000-12-14 2006-09-26 Matsushita Electric Industrial Co., Ltd. Architecture for secure remote access and transmission using a generalized password scheme with biometric features
JP4351046B2 (ja) * 2001-08-13 2009-10-28 クゥアルコム・インコーポレイテッド アプリケーションにデバイスリソースを割り当てるための許可の使用
US7624439B2 (en) 2001-10-29 2009-11-24 Seventh Knight Authenticating resource requests in a computer system
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
US7313705B2 (en) * 2002-01-22 2007-12-25 Texas Instrument Incorporated Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory
US7392376B2 (en) * 2002-12-30 2008-06-24 International Business Machines Corporation Security module
FR2837336B1 (fr) * 2002-03-15 2006-03-03 Oberthur Card Syst Sa Procede d'echange d'informations d'authentification entre une entite de communication et un serveur-operateur
US20030196084A1 (en) * 2002-04-12 2003-10-16 Emeka Okereke System and method for secure wireless communications using PKI
EP1367843A1 (en) * 2002-05-30 2003-12-03 SCHLUMBERGER Systèmes Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
US7263351B2 (en) * 2002-07-01 2007-08-28 Qualcomm Incorporated Wireless network optimization through remote device data
JP3992579B2 (ja) * 2002-10-01 2007-10-17 富士通株式会社 鍵交換代理ネットワークシステム
US7426382B2 (en) * 2002-10-09 2008-09-16 Motorola, Inc. Contact validation and trusted contact updating in mobile wireless communications devices
US7815100B2 (en) * 2004-04-30 2010-10-19 Research In Motion Limited System and method of owner application control of electronic devices
JP4284060B2 (ja) 2002-12-18 2009-06-24 株式会社日立製作所 分散システムおよびサービス授受環境形成方法
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
US20050091535A1 (en) 2003-10-24 2005-04-28 Microsoft Corporation Application identity for software products
US20050091658A1 (en) 2003-10-24 2005-04-28 Microsoft Corporation Operating system resource protection
JP2005157792A (ja) 2003-11-26 2005-06-16 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005157968A (ja) 2003-11-28 2005-06-16 Nec Soft Ltd 不正接続検知システム
US7814502B2 (en) * 2004-06-14 2010-10-12 Nokia Corporation Shared landmark user interfaces
US20060141985A1 (en) * 2004-12-23 2006-06-29 Motorola, Inc. Dynamic management for interface access permissions
US7904079B1 (en) * 2005-02-16 2011-03-08 Sprint Spectrum L.P. Method, apparatus, and system for monitoring user-interface operation to facilitate analysis and report generation
US8320880B2 (en) 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US8554176B2 (en) 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050104717A1 (en) * 2003-11-18 2005-05-19 Kyocera Wireless Corporation System and method for remote control of a wireless handset

Also Published As

Publication number Publication date
KR20100041858A (ko) 2010-04-22
CN101601044A (zh) 2009-12-09
EP2007585A2 (en) 2008-12-31
WO2008045020A2 (en) 2008-04-17
EP2400421B1 (en) 2018-12-12
US9769669B2 (en) 2017-09-19
KR100961796B1 (ko) 2010-06-08
EP2400421A1 (en) 2011-12-28
TWI318840B (en) 2009-12-21
TW200721768A (en) 2007-06-01
JP4875097B2 (ja) 2012-02-15
KR20090081033A (ko) 2009-07-27
JP2009515251A (ja) 2009-04-09
CN101601044B (zh) 2013-07-24
KR20080065964A (ko) 2008-07-15
US8320880B2 (en) 2012-11-27
US20070190977A1 (en) 2007-08-16
EP2007585B1 (en) 2018-06-27
WO2008045020A3 (en) 2009-07-02
US20130054973A1 (en) 2013-02-28

Similar Documents

Publication Publication Date Title
KR101001819B1 (ko) 무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및 방법
JP7364674B2 (ja) 安全な無線ファームウェアアップグレード
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
US8447970B2 (en) Securing out-of-band messages
US9455830B2 (en) Method for securing credentials in a remote repository
US9098678B2 (en) Streaming video authentication
EP2574089B1 (en) Authentication procedures for managing mobile device applications
US20080065777A1 (en) Method and system for establishing a secure over-the-air (ota) device connection
JP2004180280A (ja) 適応性のある委任のための方法とシステム
CN101997679A (zh) 加密信息协商方法、设备及网络系统
CA2794743A1 (en) Method and device for secure notification of identity
US20180262352A1 (en) Secure Authentication of Remote Equipment
KR20080046593A (ko) 이동 사용자 증명서의 공유 정보를 이용한 보안 레코드프로토콜을 위한 시스템 및 방법
CN113556227A (zh) 网络连接管理方法、装置、计算机可读介质及电子设备
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
CA2813765C (en) A method for securing credentials in a remote repository
US8091123B2 (en) Method and apparatus for secured embedded device communication
CN116033430A (zh) 基于sim卡的cpe管理流通信方法、装置、设备及介质
Jiang et al. Secure end-to-end browsing system with mobile composition

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141128

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150930

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161125

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170929

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 10