KR101092099B1 - 무선 이동 통신 디바이스에서의 컨택트 유효화 및 신뢰컨택트 업데이트 - Google Patents

무선 이동 통신 디바이스에서의 컨택트 유효화 및 신뢰컨택트 업데이트 Download PDF

Info

Publication number
KR101092099B1
KR101092099B1 KR1020057006142A KR20057006142A KR101092099B1 KR 101092099 B1 KR101092099 B1 KR 101092099B1 KR 1020057006142 A KR1020057006142 A KR 1020057006142A KR 20057006142 A KR20057006142 A KR 20057006142A KR 101092099 B1 KR101092099 B1 KR 101092099B1
Authority
KR
South Korea
Prior art keywords
signature
session request
wireless communication
session
communication device
Prior art date
Application number
KR1020057006142A
Other languages
English (en)
Other versions
KR20050067175A (ko
Inventor
나빈 애라보투
피에우 트란
제로메 보게데스
Original Assignee
모토로라 모빌리티, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 모빌리티, 인크. filed Critical 모토로라 모빌리티, 인크.
Publication of KR20050067175A publication Critical patent/KR20050067175A/ko
Application granted granted Critical
Publication of KR101092099B1 publication Critical patent/KR101092099B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/68Circuit arrangements for preventing eavesdropping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72445User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

무선 통신 디바이스에서의 방법은 신뢰 컨택트 리스트에 있지 않은 소스로부터 서명(456)을 갖는 컨택트 정보를 수신하는 단계와, 방법 상 무선 통신 디바이스 내에 저장된 참조 신호를 서명과 비교함으로써 서명을 유효화하는 단계 및 서명이 유효할 경우 수신된 컨택트 정보에 대하여 신뢰 컨택트 리스트를 업데이트하는 단계를 포함한다. 소정의 애플리케이션에서, 컨택트 정보 및 서명은 무선 통신 디바이스 프로비저닝 세션 요청 메세지이다.
서명, 무선 네트워크, 업데이트, 게이트웨이, 컨택트 정보

Description

무선 이동 통신 디바이스에서의 컨택트 유효화 및 신뢰 컨택트 업데이트 {CONTACT VALIDATION AND TRUSTED CONTACT UPDATING IN MOBILE WIRELESS COMMUNICATIONS DEVICES}
본 개시는 전반적으로 이동 무선 통신에 관한 것으로서, 보다 구체적으로는 미지의 컨택트(contacts)로부터의 통신을 유효화하고 이동 무선 통신 디바이스에 저장된 신뢰 컨택트 리스트들(trusted contact lists), 관련 세션 요청 메세지들(related session request messages)을 업데이트하는 방법들에 관한 것이다.
IOTA(Internet Protocol Over The Air), WAP(Wireless Application Protocol) 프로비저닝(provisioning) 및 PUSH 스펙(specifications)은, 네트워크 교환기(network operator)가 대기를 통해 WAP 인에이블 브라우져(a WAP enabled browser)를 사용하는 셀룰러 폰 핸드셋으로 컨텐트를 프로그램 및 푸시할 수 있게 하는 무선 통신 프로토콜(wireless communication protocols)이다. IOTA 프로비저닝 프로토콜은 CDMA(Code Division Multiple Access) 무선 네트워크 오퍼레이터들에 의해 구현되어 왔고, WAP 프로비저닝 프로토콜은 GSM(Global System for Mobile communications) 통신 네트워크 교환기에 의해 구현되어 왔다.
WAP 프로비저닝 세션을 개시하기 위해, PPG(Push Poxy Gateway)는 SIR(Session Initiatation Request) 또는 헬로 요청(Hello Request)으로 알려진 IP(Internaet Protocol) 메세지를 이동국으로 전송한다. 유사하게, IOTA 프로비저닝 세션은 부트스트랩 요청으로 알려진 변형 SMS(Short Mmessage Service) 형태인 세션 요청을 SMSC(SMS Center)로부터 이동국으로 전송함으로써 개시된다.
IOTA 프로비저닝 세션에서, SMS 또는 부트스트랩 요청은, 폰 브라우저가 특정 어드레스로부터의 MMC 다큐먼트(Mobile Management Command documents)를 페치(fetch)하는 것을 가능하게 하는 정보를 포함한다. MMC 다큐먼트는, 예를 들어 핸드셋에 폰 파라미터를 판독 및 기록하도록 지시함으로써, 이동 핸드셋의 특정 파라미터를 관리하여 A-키 교환(A-key exchange)의 개시 및 PRL(preferred roaming list)의 업데이트 등을 한다.
부트스트랩 요청 메세지는 생성 및/또는 수정이 비교적 쉽다. 폰 번호 및 그 ESN이 알려지면, 비인증 부트스트랩 메세지가 생성되어 폰에 가짜 MMC 다큐먼트를 페치하라는 부정한 지시가 전송될 수 있는데, 이는, 예를 들어 헤커에게 비인증 서비스 제공할 소정의 동작을 수행하라고 폰에 지시하여 폰을 조작하는데 사용될 수 있다.
세션 개시 요청이 생성된 소스 어드레스와 무선 핸드셋에 저장된 공지의 유효 또는 신뢰 컨택트의 리스트를 비교함으로써 스푸핑(spoofing) 및 다른 비인증 통신에 대해 보호하는 것이 제안되었다. 그러나, 상기 제안에서, 무선 핸드셋에 저장된 신뢰 컨택트의 리스트는 변화가 없으며 신속한(ready) 어드레스 변화 및/또는 신규 신뢰 컨택트의 제거 및 부가를 제공하지 않는다.
본 개시의 다양한 측면, 특징 및 이점들은 이하 첨부된 도면과 함께 후속하는 상세한 설명을 주의 깊게 고려하면 당업자에게 더욱 명백해질 것이다.
도 1은 예시적 구현에 따른 통신 시스템이다.
도 2는 예시적 구현의 프로세스 플로우도이다.
도 3은 몇몇 구현들에 대한 예시적 통신도이다.
도 4는 예시적 무선 통신 디바이스 프로비저닝 세션 요청 메세지이다.
도 5는 무선 통신 디바이스 프로비저닝 세션 요청 메세지를 나타낸다.
도 1은 전반적으로 통신 서비스를 무선 통신 디바이스에 제공하기 위한 무선 통신 네트워크(110), 예를 들어, CDMA, GSM/GPRS 셀룰러 네트워크 또는 소정의 다른 무선 통신 네트워크 인프라(infrastructure)를 포함하는 통신 시스템(100)을 나타낸다.
무선 통신 디바이스는 이동 무선 핸드셋(120), 예를 들어, CDMA, GSM/GPRS 또는 소정의 다른 이동 통신 디바이스일 수 있다. 도 2는 전반적으로 메모리(220), 예를 들어, RAM 및 ROM, 소정의 실시예에서는 SIM, USIM, R-UIM, NVM 등에 연결된 프로세서(210)를 포함하는 예시적인 무선 통신 디바이스(200)이다. 또한, 프로세서는 무선 송수신기(230) 및 디스플레이 디바이스(240)에도 연결된다. 또한, 프로세서는 입력(250), 예를 들어, 마이크로폰 및 데이터 포트와, 출력(260), 가령, 스피커 및 데이터 포트에도 연결된다.
도 1에서, 무선 통신 네트워크(110)는 게이트웨이(130)에 연결되는데, 이는 서버(140)에 연결된다. 현재 음성 및 데이터 서비스를 제공하는 많은 CDMA 무선 네트워크 오퍼레이터들에 의해 요구되는 IOTA 프로비저닝 애플리케이션에서, 서버(140)는 IOTA 프로비저닝 서버이고, 게이트웨이(130)는 프로비저닝 게이트웨이, 예를 들어, WAP(Wireless Applicatopn Protocol) 프로비저닝 게이트웨이이다. 예시적 실시예에서, 무선 네트워크(110)는 SMSC(Short Message Service Center)를 포함한다. WAP 및 다른 프로비저닝 애플리케이션에서, 서버 및 게이트웨이는 다르게 분간되지만, 이들 및 다른 예시적 명칭들이 본 발명을 한정하는 것은 아니다.
세션 요청에 대한 기점은 서버와 통신하는 소정의 다른 소스로부터 기원할 수 있지만, 일반적으로 무선 통신 디바이스 세션 요청은 서버로부터 개시된다. 특히, 도 3의 프로세스 흐름도(300) 내의 블럭(310)에서, PPG(Push Proxy Gateway)는 SIR 또는 헬로 요청(Hello Request)을 클라이언트에 전송한다. 다른 실시예에서는, 보다 일반적으로, 세션 요청이 소정의 다른 서버로부터 기원할 수 있다. 세션 요청은 SIR외의 포맷(format), 가령, 부트스트랩 요청일 수도 있다.
도 3의 블럭 310에서, 세션 요청은 일반적으로 요청자(requestor)의 소스에 관한 정보, 예를 들어, 송신자의 신뢰(trustworthiness) 또는 세션 요청의 기원을 유효화하는데 사용될 수 있는 그 IP 어드레스 또는 소정의 다른 정보를 포함한다.
예시적 애플리케이션에서, 세션 요청은 무선 통신 디바이스 프로비저닝 세션 요청, 예를 들어, 부트 스트랩 요청, SIR(Session Initiation Request) 또는 소정의 다른 프로비저닝 세션 요청이다. 보다 일반적으로, 다른 애플리케이션에서는 세션 요청이 무선 디바이스 프로비저닝 외의 세션에 대한 요청일 수 있다.
도 1에서, 세션 요청은 전형적으로 서버(140)로부터부터 게이트웨이로, 나아가 통신 네트워크로 통신되는데, 이는 세션 요청을 이동 핸드셋으로 통신 또는 푸시(push)한다. 도 4에 도시된, 예시적 IOTA 프로비저닝 애플리케이션에서, IOTA/PUSH 프로비저닝 서버(410)는 부트스트랩 요청 메세지(402)를 생성하고 이를 WAP 프로비저닝 또는 푸시 게이트웨이(420)로 전송하는데, 이는 부트스트랩 메세지를 무선 통신 네트워크(430), 예를 들어, 그 SMSC로 포워딩(forwarding)한다. 무선 통신 네트워크는 메세지를 이동 핸드셋(440)에 전송한다. 서버로부터 이동국으로의 요청에 대한 통신은 통신 스레드(communication thread)(450)로 식별된다.
도 3의 블럭(320)에서, 클라이언트 또는 핸드셋은 세션 요청을 수신하는데, 이는 유효화되어야 한다. 소정의 실시예에서는, 블럭(330)에서, 세션 요청은, 세션 요청을 이동국 또는 핸드셋에 저장된 신뢰 컨택트 소스(trusted contact source)의 리스트와 비교함으로써, 예를 들어, 서버의 IP 어드레스를 유효 어드레스의 리스트와 비교함으로써 유효화된다.
신뢰 소스의 리스트는 이동국에 의해 네트워크로부터 취득될 수 있고 주기적으로 업데이트될 수 있다. 신뢰 소스의 리스트는 이동국의 메모리, 가령, SIM, USIM, R-UIM, NVM 등에 저장될 수 있다.
다른 애플리케이션에서, 세션 요청의 유효화(validation)는 이동 핸드셋에서가 아닌 네트워크에서 수행될 수 있다. 예컨대, 이동 핸드셋은 유효화를 위해 세션 요청 메세지 또는 그 관련 부분, 가령, IP 어드레스를 네트워크로 전송할 수 있다. 전반적으로 이동 핸드셋 또는 네트워크는 이하에서 더 논의될 보안 통신(secured communication)을 수행할 수 있는데, 이는 네트워크에서 또는 네트워크에 의해 수행되는 유효화 트랜잭션(transaction)의 무결성(integrity)을 보장할 것이다.
도 4에서, 세션 요청의 소스가 신뢰 컨택트의 리스트에 없는 경우, 소정의 애플리케이션에서는, 통신(452)에서 나타낸 바와 같이, 이동국이 요청을 거절할 수 있다. 세션 요청의 거절은 세션 요청의 기원이 유효화되지 않는 디폴트 응답(default response)인 것이 바람직하다. 유효화는 가령, 이동국에 의해 또는 네트워크에 의해 수행될 수 있다.
도 4의 서명 요청(signature request)(454)에서, 클라이언트에게 프로비저닝 세션 요청을 전송하는 서버는 무선 통신 네트워크로부터 또는 무선 디바이스에 의해 인식되는 소정의 다른 인증 소스(authorizing source)로부터 서명을 요청한다. 통신(456)에서, 네트워크는 요청(454)에 응답하여 서명을 서버로 전송한다.
전반적으로, 서명은, 무선 디바이스로의 증여를 위해, 적어도 서명이 결합된 트랜잭션 또는 세션에 대한 정보의 소스로 서버의 신뢰를 인증하고자 하는 목적으로, 서버가 네트워크로부터 수신한 인증 정보이다. 일 실시예에서, 서명은, 서명이 결합된 세션에 대해서만 유효하다. 보다 구체적으로, 서명은 소정의 특정 시간 주기에 대해서만 유효할 수 있다. 예컨대, 서명은 이와 함께 결합되는 만료 주기(expiration period) 또는 타임 스탬프(time stamp)를 가질 수 있다.
도 4의 소정의 애플리케에션에서, 서버(410)는 최초에 서명 없이 세션 요청을 전송한 후, 또는 예를 들어, 세션 요청을 신뢰 컨택트 포인트 또는 소스의 리스트와 비교했을 때 신뢰가 부족하여, 이동국(440)으로부터 세션 거절을 수신한 경우에 네트워크로에 서명을 요청한다. 다른 애플리케이션에서, 서버(410)는, 최초에 인증 서명 데이터가 없는 세션 요청 메세지를 전송하기 전에, 또는 전송하지 않고서 네트워크(430)로부터 서명을 요청한다. 따라서, 소정의 애플리케이션에서, 도 4의 단계(450) 및 단계(452)는 불필요할 수 있으며 최초에 네트워크 또는 다른 인증 소스로부터 서명을 요청하는 단계가 생략될 수 있다.
일반적으로 서명은 서버에 의해 세션 요청 메세지, 가령, 그 헤더 내에 결합되어, 세션 요청과 함께 전송된다. 도 4에서, 서명 요청(454)에 응답하여 네트워크(430) 또는 다른 소스로부터 인증 서명을 수신한 때, 서명은, 예를 들어, 서명을 메세지 헤더 내에 둠으로써 또는 이와 달리 서명 및 메세지를 결합시킴으로써 세션 요청 메세지와 결합되는데, 이러한 특징이 본 발명을 한정하는 것은 아니다. 결합 단계는 서버 또는 소정의 다른 위치에서 수행될 수 있다. 도 3에서, 보안 키로도 생각될 수 있는 서명은 블럭(340)에서 메세지에 부가된다.
도 5는 전반적으로 메세지 헤더부(510) 및 메세지 바디부(520)를 포함하는 예시적 무선 통신 디바이스 프로비저닝 세션 요청 메세지이다. 일 실시예에서, 메세지 헤더 메세지부는 네트워크 서비스 제공자로부터 세션 요청 소스의 신뢰를 유효화하는데 사용될 수 있는 인증 서명 데이터를 수신하기 위한 서명 데이터 필드를 포함한다. 그러나, 다른 실시예에서, 인증 서명은 헤더 데이터 필드 내에 두는 것 외의 수단에 의해 메세지와 결합될 수 있다. 예컨대, 인증 서명은 세션 요청에 첨부되거나 혹은 연결될 수도 있다.
도 5의 예시적 실시예에서, 메세지 헤더는 네트워크로부터 수신한 인증 서명 데이터를 저장하기 위한 서명 데이터 필드(512)를 포함한다. 언급한 바와 같이, 일 실시예에서, 세션 요청 메세지는 WAPSIR(Wireless Application Protocol Session Initiate Request)이며, 다른 실시예에서는 IOTA 부트스트랩 요청이다.
도 4에서, 서명은 네트워크(430)에 의해 이동국(440)에 제공되어, 이동국이 서버(410)로부터 수신한 서명을 유효화할 수 있어야 한다. 도 4에서, 서명은 네트워크(430)로부터 이동국(440)으로, 일련의 상호간 관련된 통신으로 통신되는데, 이는 통신 스레드(460)의 그룹에 의해 식별된다.
일 실시예에서, 네트워크는 SSD(Shared Secret Data) 업데이트 과정을 개시하고 UCR(Unique Challenge Response) 과정이 후속한다. 이러한 공지된 통신 과정의 결과로서, 네트워크 및 폰 모두는 독립적으로 일치하는 데이터, 값 또는 키 등을 생성할 수 있다. 또한, 전반적으로, 네트워크는 소정의 공지된 해시 알고리즘 또는 기술(Hash algorism or techniques)을 통해 SSD를 생성할 수 있도 있다. 다른 실시예에서는, 네트워크와 이동국 사이에 보안 정보를 통신하기 위해 다른 과정들이 이용될 수도 있다.
도 4에서, 소정의 애플리케이션에서, 서명은, 서버(410)가 서명 요청(454)을 한 후에만 이동국(440)에 전송된다. 그러나, 보다 일반적으로, 서명은 도 4에 화살표(461)로 나타낸 바와 같이, 서버에 의한 서명 요청(454) 이전의 어느 때라도 이동국(440)에 통신될 수 있다.
이동국에 통신된 서명은 적어도 서버로부터의 세션 요청을 유효화하는데 효과적이다. 그러나, 보다 일반적으로, 서명은, 예를 들어, 신규 또는 업데이트 서명이 취득되어야만 하는 만료 시의 타임 스탬프를 서명 내에 결합시킴으로써, 보다 연장된 시간 주기에 대해 효과적일 수 있다. 따라서, 이동국은 이후의 사용을 위해 네트워크로부터 서명을 저장할 수 있다.
도 4에서, 네트워크 또는 다른 인증 소스로부터 서명을 수신하고 이를 세션 요청과 결합시킬 때, 서버(410)는, 통신 스레드(458)로 표시된 바와 같이, 세션 요청 및 서명을 이동국(440)으로 전송 또는 재전송한다.
도 4에의 유효와 프로세스(462)에서, 이동국은, 본 명세서 내에서 참조 서명(reference signature)으로도 지칭되는 네트워크 또는 인증 소스로부터 직접 수신한 서명과 세션 요청(458)에 결합된 서명을 비교함으로써 통신된, 세션 요청(458)에 결합된 서명을 유효화한다.
도 4에서, 단계(464)에서, 서명이 유효하다면, 세션 요청이 이동국에서 처리되는데, 예를 들어, 이동국은 후속하여 MMC 다큐먼트(document)를 페치(fetch)하거나 컨텐트(content)를 푸시(push)한다. 소정의 실시예에서, 서명을 유효화할 때, 이동국은, 세션 요청을 처리하기 전, 승인 통신(466)에서 서버(410)로 승인(aceptance)을 먼저 통신한다.
도 4의 468에서, 서명 세션의 서명이 유효한 경우에는 신뢰 컨택트의 리스트가 서명 세션의 리퀘스터와 관련하여 업데이트될 수 있다. 소정의 애플리케이션에서는 서명이 유효할 경우, 신뢰 컨택트 리스트가 세션 요청과 함께 수신된 컨택트 정보로 업데이트된다. 예를 들어, 세션 요청자는 무선 통신 디바이스에 저장된 신뢰 컨택트의 리스트에 부가될 수 있다. 도 3의 블럭(340)에서, 컨택트 포인트는 사용자 리스트에 부가된다.
다른 실시예에서, 컨택트들 또는 신뢰 컨택트 리스트의 엔트리들은 그 내에 연관되는 만료 주기를 갖는다. 시간 주기의 만료 시, 컨택트의 신뢰는 인증 서명을 네트워크로부터 이동국에 제출 또는 재제출함으로써 재확립될 수 있다. 이 경우, 컨택트 리스트 클럭(clock)은, 신규 컨택트를 리스트에 부가할 필요 없이, 인증 서명의 수신 시에 리스트 상의 특정 컨택트에 대해 리세트된다. 다른 실시예에서는, 컨택트가 리스트에서 제거되거나 비인증될 수 있다.
이동국 또는 네트워크 중 하나 또는 그 둘 모두에 저장된 컨택트 리스트를 업데이트 할 때, 서버 또는 세션 요청의 전송자는 후속하여 네트워크 또는 인증 소스로부터 서명을 취득할 필요가 없다. 또한, 이동 디바이스에 저장된 신뢰 컨택트 리스트를 동적으로 업데이트하는 것은 디바이스가 신뢰 컨택트 리스트 업데이트를 위해 하나의 소스에 의존하지 않고 자유롭게 로밍하는 것을 가능하게 한다.
본 발명 및 현재 본 발명의 베스트 모드로 고려되고 있는 내용은 발명자에 의해 그 소유권이 확립되며, 본 발명의 기술 분야에 종사하는 사람들이 동일한 것을 제조 및 사용하는 것을 가능하게 하는 방식으로 기술되었으나, 본 명세서에 개시된 예시적 실시예에 대한 많은 등가물이 존재할 수 있고, 본 발명의 범주 및 사상을 벗어남이 없이 무수한 변형 및 변경이 본 발명에 적용될 수 있으며, 이는 예시적 실시예에 한정되는 것이 아니라 첨부된 청구항에 의해 한정됨을 이해해야 한다.

Claims (27)

  1. 무선 통신 디바이스에서 서명을 유효화(validate)하는 방법으로서,
    세션 요청을 수신하는 단계와,
    상기 세션 요청을 거절하는 단계와,
    상기 세션 요청을 거절한 후에, 서명을 갖는 서명 세션 요청을 수신하는 단계와,
    상기 서명 세션 요청의 서명을 유효화하는 단계
    를 포함하는 무선 통신 디바이스에서의 서명 유효화 방법.
  2. 제1항에 있어서,
    상기 서명 세션 요청의 서명을 상기 무선 통신 디바이스상에 저장된 참조 정보(reference information)에 비교함으로써 상기 서명 세션 요청의 서명을 유효화하는 단계를 포함하는 무선 통신 디바이스에서의 서명 유효화 방법.
  3. 제1항에 있어서,
    신뢰된 소스로부터 수신된 정보로부터 상기 무선 통신 디바이스상에서 참조 서명을 생성하는 단계와, 상기 서명 세션 요청의 서명을 상기 무선 통신 디바이스상에서 생성된 상기 참조 서명에 비교함으로써 상기 서명 세션 요청의 서명을 유효화하는 단계를 포함하는 무선 통신 디바이스에서의 서명 유효화 방법.
  4. 제3항에 있어서,
    상기 세션 요청을 수신하고 거절하기 이전에 상기 참조 서명을 생성하는 단계를 포함하는 무선 통신 디바이스에서의 서명 유효화 방법.
  5. 제3항에 있어서,
    상기 세션 요청을 거절한 후에 상기 참조 서명을 생성하는 단계를 포함하는 무선 통신 디바이스에서의 서명 유효화 방법.
  6. 제1항에 있어서,
    상기 세션의 요청자가 상기 무선 통신 디바이스상에 저장된 신뢰 컨택트들의 리스트에 없는 경우 상기 세션 요청을 거절하는 단계를 포함하는 무선 통신 디바이스에서의 서명 유효화 방법.
  7. 제1항에 있어서,
    상기 세션의 요청자가 신뢰 컨택트들의 리스트에 없는 경우 상기 세션 요청을 거절하는 단계를 포함하는 무선 통신 디바이스에서의 서명 유효화 방법.
  8. 제7항에 있어서,
    상기 서명 세션 요청의 서명을 상기 무선 통신 디바이스상에 저장된 참조 서명에 비교함으로써 상기 서명 세션 요청의 서명을 유효화하는 단계를 포함하는 무선 통신 디바이스에서의 서명 유효화 방법.
  9. 제6항에 있어서,
    상기 세션의 서명이 유효한 경우, 상기 무선 통신 디바이스상에 저장된 신뢰 컨택트들의 리스트에 상기 세션의 요청자를 추가하는 단계를 포함하는 무선 통신 디바이스에서의 서명 유효화 방법.
  10. 제1항에 있어서,
    상기 서명 세션 요청의 서명이 유효한 경우, 상기 서명 세션 요청의 요청자에 관하여 신뢰 컨택트들의 리스트를 업데이트하는 단계를 포함하는 무선 통신 디바이스에서의 서명 유효화 방법.
  11. 제1항에 있어서,
    상기 세션의 요청자가 상기 무선 통신 디바이스상에 저장된 신뢰 컨택트들의 리스트에 있는지 여부를 판정함으로써 상기 서명을 유효화하는 단계를 포함하는 무선 통신 디바이스에서의 서명 유효화 방법.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 무선 통신 네트워크와 통신하는 서버에서 세션 요청을 송신하는 방법으로서,
    상기 무선 통신 네트워크로부터 서명을 요청하는 단계와,
    상기 서명 요청에 응답하여 상기 무선 통신 네트워크로부터 인증 서명(authenticating signature)을 수신하는 단계와,
    상기 무선 통신 네트워크로부터 수신된 인증 서명을 포함하는 세션 요청을 생성하는 단계와,
    상기 인증 서명을 포함하는 세션 요청을 상기 무선 통신 네트워크 내의 이동 무선 통신 디바이스에게 송신하는 단계
    를 포함하는 서버에서의 세션 요청 송신 방법.
  23. 삭제
  24. 삭제
  25. 삭제
  26. 제1항에 있어서,
    상기 세션의 요청자가 상기 무선 통신 디바이스상에 저장된 신뢰 컨택트들의 리스트에 없는 경우 상기 세션 요청을 거절하는 단계와,
    상기 서명 세션 요청의 서명을 상기 무선 통신 디바이스상에 저장된 참조 서명에 비교함으로써 상기 서명 세션 요청의 서명을 유효화하는 단계
    를 포함하는 무선 통신 디바이스에서의 서명 유효화 방법.
  27. 제26항에 있어서,
    상기 세션의 서명이 유효한 경우 상기 무선 통신 디바이스상에 저장된 신뢰 컨택트들의 리스트에 상기 세션의 요청자를 추가하는 단계를 포함하는 무선 통신 디바이스에서의 서명 유효화 방법.
KR1020057006142A 2002-10-09 2003-09-23 무선 이동 통신 디바이스에서의 컨택트 유효화 및 신뢰컨택트 업데이트 KR101092099B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/267,390 US7426382B2 (en) 2002-10-09 2002-10-09 Contact validation and trusted contact updating in mobile wireless communications devices
US10/267,390 2002-10-09

Publications (2)

Publication Number Publication Date
KR20050067175A KR20050067175A (ko) 2005-06-30
KR101092099B1 true KR101092099B1 (ko) 2011-12-12

Family

ID=32092397

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057006142A KR101092099B1 (ko) 2002-10-09 2003-09-23 무선 이동 통신 디바이스에서의 컨택트 유효화 및 신뢰컨택트 업데이트

Country Status (13)

Country Link
US (1) US7426382B2 (ko)
EP (1) EP1550289B1 (ko)
JP (2) JP4841842B2 (ko)
KR (1) KR101092099B1 (ko)
CN (1) CN1689314B (ko)
AU (1) AU2003279028A1 (ko)
BR (1) BRPI0315074B1 (ko)
CA (1) CA2501158C (ko)
MX (1) MXPA05003787A (ko)
PL (1) PL374745A1 (ko)
RU (1) RU2370901C2 (ko)
WO (1) WO2004034685A1 (ko)
ZA (1) ZA200502573B (ko)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100672394B1 (ko) 1999-12-14 2007-01-24 엘지전자 주식회사 이동 단말기를 이용한 개인 정보 송수신 방법
EP1117265A1 (en) * 2000-01-15 2001-07-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for global roaming
US7051049B2 (en) * 2002-02-21 2006-05-23 International Business Machines Corporation Real-time chat and conference contact information manager
FI116426B (fi) * 2003-05-02 2005-11-15 Nokia Corp Laitteenhallinnan aloittaminen hallintapalvelimen ja asiakkaan välillä
EP1517573B1 (en) * 2003-09-16 2007-03-14 Research In Motion Limited Apparatus, and associated method for determination of mobile roaming relationships
US7613472B2 (en) * 2003-09-17 2009-11-03 Sony Ericsson Mobile Communications Ab System and method of sharing a contact list among mobile phones
US20050086481A1 (en) * 2003-10-15 2005-04-21 Cisco Technology, Inc. Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
US7933583B2 (en) * 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
KR100736081B1 (ko) * 2005-11-11 2007-07-06 삼성전자주식회사 웹 서비스 제공 장치, 웹 서비스 요청 장치, 웹 서비스제공 방법 및 웹 서비스 요청 방법
CN101379785A (zh) * 2005-12-09 2009-03-04 易巴迪控股公司 消息历史记录显示系统和方法
US8977275B2 (en) * 2005-12-30 2015-03-10 Google Technology Holdings LLC In-vehicle pico-cell system and methods therefor
US9014705B2 (en) 2005-12-30 2015-04-21 Google Technology Holdings LLC In-vehicle pico-cell system and method therefor
US20070177773A1 (en) * 2006-01-31 2007-08-02 International Business Machines Corporation Method and apparatus for rolling enrollment for signature verification
GB0618627D0 (en) * 2006-09-21 2006-11-01 Vodafone Ltd Fraud detection system
EP1916598A1 (fr) * 2006-10-23 2008-04-30 Nagravision S.A. Méthode de chargement et de gestion d'une application dans un équipement mobile
US8042161B1 (en) * 2006-11-22 2011-10-18 Symantec Corporation Automatic sharing of whitelist data
US8417675B2 (en) * 2007-01-19 2013-04-09 Tepa Datasolutions Co., Llc Method of distributing contact and calendar records
US8150422B2 (en) * 2007-01-19 2012-04-03 Tepa Datasolutions Co., Llc Method of displaying contact information
US20080177796A1 (en) * 2007-01-19 2008-07-24 Eldering Charles A Method of Distributing Contact Information to Merchant Websites
US8346307B2 (en) * 2007-01-19 2013-01-01 Tepa Datasolutions Co., Llc Method of displaying contact information
US20080177797A1 (en) * 2007-01-19 2008-07-24 Eldering Charles A Method of Updating Contact Information on Merchant Websites
US8234244B2 (en) * 2007-01-19 2012-07-31 Tepa Datasolutions Co., Llc Method of distributing contact and calendar records
US20080250066A1 (en) * 2007-04-05 2008-10-09 Sony Ericsson Mobile Communications Ab Apparatus and method for adding contact information into a contact list
US7853992B2 (en) * 2007-05-31 2010-12-14 Microsoft Corporation Configuring security mechanisms utilizing a trust system
CN101321081B (zh) * 2007-06-08 2011-04-13 华为技术有限公司 一种实现限制业务的方法、装置和系统
US8356335B2 (en) * 2007-10-30 2013-01-15 Apple Inc. Techniques for authentication via network connections
US20090119378A1 (en) * 2007-11-07 2009-05-07 Liang Holdings Llc Controlling access to an r-smart network
US20090119327A1 (en) * 2007-11-07 2009-05-07 Liang Holdings Llc R-smart person-centric networking
US7904459B2 (en) * 2008-03-19 2011-03-08 International Business Machines Corporation Generating a recipient list for propagating contact information changes based on contact metrics involving a user and the recipients on the list
KR101456033B1 (ko) * 2008-05-22 2014-10-31 에스케이텔레콤 주식회사 이동통신 단말기와 프로비저닝 서버 사이에서 프로비저닝데이터를 송수신하는 방법, 이를 위한 이동통신 단말기 및프로비저닝 서버
CN101621508A (zh) * 2008-07-03 2010-01-06 深圳富泰宏精密工业有限公司 一种可控制网络推播信息的系统及其方法
US8060060B1 (en) * 2008-08-05 2011-11-15 Sprint Communications Company L.P. Selectively limiting communications through a port of a mobile communications device
US8107923B1 (en) * 2008-08-05 2012-01-31 Sprint Communications Company L.P. Restricting access to system-provider information stored in a mobile communications device
CN101661472B (zh) * 2008-08-27 2011-12-28 国际商业机器公司 协作搜索方法及系统
JP4844614B2 (ja) * 2008-10-07 2011-12-28 ソニー株式会社 情報処理装置、情報処理方法およびコンピュータプログラム
US9917837B1 (en) * 2008-10-17 2018-03-13 Sprint Communications Company L.P. Determining trusted sources from which to download content to a mobile device
US20100325024A1 (en) * 2009-06-22 2010-12-23 Alberth Jr William P System and Method for Obligation Management in Wireless Communication Devices
FR2951898B1 (fr) * 2009-10-27 2015-10-02 Sagem Comm Procede d'etablissement d'une session applicative, dispositif et notification correspondante
US20120159580A1 (en) * 2010-11-24 2012-06-21 Galwas Paul Anthony Method of Establishing Trusted Contacts With Access Rights In a Secure Communication System
US9203826B1 (en) * 2014-02-26 2015-12-01 Google Inc. Authentication based on peer attestation
US9936048B2 (en) * 2014-09-10 2018-04-03 International Business Machines Corporation Client system communication with a member of a cluster of server systems
JP2016094032A (ja) * 2014-11-12 2016-05-26 株式会社デンソー 車載制御装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2342817A (en) 1998-10-16 2000-04-19 Nokia Mobile Phones Ltd Secure session setup based on wireless application protocol
US20020077993A1 (en) 2000-12-18 2002-06-20 Nokia Corporation Method and system for conducting wireless payments
US20020142763A1 (en) 2001-03-28 2002-10-03 Kolsky Amir David Initiating a push session by dialing the push target

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK0739560T3 (da) * 1994-01-13 2001-10-01 Certco Inc Kryptografisk system og fremgangsmåde med nøgledeponeringsfunktion
US20030014629A1 (en) * 2001-07-16 2003-01-16 Zuccherato Robert J. Root certificate management system and method
EP0852092B1 (de) 1995-09-21 2003-11-12 Siemens Aktiengesellschaft Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
EP0789500A3 (de) * 1996-02-08 1998-08-19 MANNESMANN Aktiengesellschaft Verfahren zur Veränderung der Berechtigung zur Kontakaufnahme in einem bidirktionalen Mobilfunknetz und Telekommunikationsendgerät
US5943425A (en) 1996-05-10 1999-08-24 Lucent Technologies, Inc. Re-authentication procedure for over-the-air activation
US6192131B1 (en) * 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US5943615A (en) 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
US6415144B1 (en) 1997-12-23 2002-07-02 Ericsson Inc. Security system and method
KR100315641B1 (ko) 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
JP4013175B2 (ja) 1998-07-17 2007-11-28 株式会社日立製作所 ユーザの簡易認証方法、認証サーバ、およびそのためのプログラムを格納した記録媒体
US6141544A (en) 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
FR2801451B1 (fr) 1999-11-22 2002-02-08 Cit Alcatel Procede de validation de donnees dans un terminal
US6754829B1 (en) * 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
US20020002494A1 (en) * 2000-04-05 2002-01-03 Bruce Beam System and method for facilitating appraisals
KR100769482B1 (ko) * 2000-06-05 2007-10-24 피닉스 테크놀로지 리미티드 다중 서버를 사용하는 원격 패스워드 인증을 위한 시스템, 방법 및 소프트웨어
JP2002189976A (ja) 2000-12-20 2002-07-05 Hitachi Ltd 認証システムおよび認証方法
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2342817A (en) 1998-10-16 2000-04-19 Nokia Mobile Phones Ltd Secure session setup based on wireless application protocol
US20020077993A1 (en) 2000-12-18 2002-06-20 Nokia Corporation Method and system for conducting wireless payments
US20020142763A1 (en) 2001-03-28 2002-10-03 Kolsky Amir David Initiating a push session by dialing the push target

Also Published As

Publication number Publication date
JP4841842B2 (ja) 2011-12-21
RU2005113989A (ru) 2006-01-20
EP1550289A1 (en) 2005-07-06
EP1550289A4 (en) 2010-10-27
ZA200502573B (en) 2006-02-22
JP2006502655A (ja) 2006-01-19
RU2370901C2 (ru) 2009-10-20
CN1689314A (zh) 2005-10-26
CA2501158A1 (en) 2004-04-22
AU2003279028A1 (en) 2004-05-04
BR0315074A (pt) 2005-08-16
MXPA05003787A (es) 2005-10-26
JP2009246986A (ja) 2009-10-22
CA2501158C (en) 2010-09-14
WO2004034685A1 (en) 2004-04-22
BRPI0315074B1 (pt) 2018-02-06
JP5101565B2 (ja) 2012-12-19
EP1550289B1 (en) 2018-03-07
US20040203598A1 (en) 2004-10-14
CN1689314B (zh) 2012-05-02
KR20050067175A (ko) 2005-06-30
US7426382B2 (en) 2008-09-16
PL374745A1 (en) 2005-10-31

Similar Documents

Publication Publication Date Title
KR101092099B1 (ko) 무선 이동 통신 디바이스에서의 컨택트 유효화 및 신뢰컨택트 업데이트
US8400970B2 (en) System and method for securing a personalized indicium assigned to a mobile communications device
KR101229769B1 (ko) 방문 네트워크에서의 무선 디바이스의 인증
JP5199405B2 (ja) 通信システムにおける認証
US7769175B2 (en) System and method for initiation of a security update
US8091122B2 (en) Computer program product, apparatus and method for secure HTTP digest response verification and integrity protection in a mobile terminal
US8489071B2 (en) System and method for assuring identity on a mobile device
CN112291064A (zh) 认证系统,注册及认证方法、装置,存储介质及电子设备
US20040203603A1 (en) Inter-network communications with subscriber devices in wireless communications networks
JP2002152190A (ja) オーバレイデータネットワークで暗号化キーを配布する方法
US8316426B2 (en) Apparatus, computer program product and method for secure authentication response in a mobile terminal
CA2527767C (en) System and method for securing a personalized indicium assigned to a mobile communications device
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치
KR20140095050A (ko) 이동 통신 시스템에서 단일 사용자 승인을 지원하는 관리 방법 및 장치
WO2017022643A1 (ja) 通信システム、通信装置、通信方法及びプログラム
EP1225747A1 (en) Originator authentication
WO2024049335A1 (en) Two factor authentication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141121

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151123

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161123

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171124

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181122

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20191126

Year of fee payment: 9