KR20050067175A - 무선 이동 통신 디바이스에서의 컨택트 유효화 및 신뢰컨택트 업데이트 - Google Patents

무선 이동 통신 디바이스에서의 컨택트 유효화 및 신뢰컨택트 업데이트 Download PDF

Info

Publication number
KR20050067175A
KR20050067175A KR1020057006142A KR20057006142A KR20050067175A KR 20050067175 A KR20050067175 A KR 20050067175A KR 1020057006142 A KR1020057006142 A KR 1020057006142A KR 20057006142 A KR20057006142 A KR 20057006142A KR 20050067175 A KR20050067175 A KR 20050067175A
Authority
KR
South Korea
Prior art keywords
signature
wireless communication
communication device
session
session request
Prior art date
Application number
KR1020057006142A
Other languages
English (en)
Other versions
KR101092099B1 (ko
Inventor
나빈 애라보투
피에우 트란
제로메 보게데스
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20050067175A publication Critical patent/KR20050067175A/ko
Application granted granted Critical
Publication of KR101092099B1 publication Critical patent/KR101092099B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/68Circuit arrangements for preventing eavesdropping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72445User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

무선 통신 디바이스에서의 방법은 신뢰 컨택트 리스트에 있지 않은 소스로부터 서명(456)을 갖는 컨택트 정보를 수신하는 단계와, 방법 상 무선 통신 디바이스 내에 저장된 참조 신호를 서명과 비교함으로써 서명을 유효화하는 단계 및 서명이 유효할 경우 수신된 컨택트 정보에 대하여 신뢰 컨택트 리스트를 업데이트하는 단계를 포함한다. 소정의 애플리케이션에서, 컨택트 정보 및 서명은 무선 통신 디바이스 프로비저닝 세션 요청 메세지이다.

Description

무선 이동 통신 디바이스에서의 컨택트 유효화 및 신뢰 컨택트 업데이트 {CONTACT VALIDATION AND TRUSTED CONTACT UPDATING IN MOBILE WIRELESS COMMUNICATIONS DEVICES}
본 발명은 전반적으로 이동 무선 통신에 관한 것으로서, 보다 구체적으로는 미지의 컨택트(contacts)로부터의 통신을 유효화하고 이동 무선 통신 디바이스에 저장된 신뢰 컨택트 리스트(trusted contact list), 세션 요청 메세지(session request messages)를 업데이트 및 그 방법에 관한 것이다.
IOTA(Internet Protocol Over The Air), WAP(Wireless Application Protocol) 프로비저닝(provisioning) 및 PUSH 스펙(specifications)은, 네트워크 교환기(network operator)가 대기를 통해 WAP 인에이블 브라우져(a WAP enabled browser)를 사용하는 셀룰러 폰 핸드셋으로 컨텐트를 프로그램 및 푸시할 수 있게 하는 무선 통신 프로토콜(wireless communication protocols)이다. IOTA 프로비저닝 프로토콜은 CDMA(Code Division Multiple Access) 무선 교환기에 의해 구현되어 왔고, WAP 프로비저닝 프로토콜은 GSM(Global System for Mobile communications) 통신 네트워크 교환기에 의해 구현되어 왔다.
WAP 프로비저닝 세션을 개시하기 위해, PPG(Push Poxy Gateway)는SIR(Session Initiatation Request) 또는 헬로 요청(Hello Request)으로 알려진 IP(Internaet Protocol) 메세지를 이동국으로 전송한다. 유사하게, IOTA 프로비저닝 세션은 부트스트랩 요청으로 알려진 변형 SMS(Short Mmessage Service) 형태인 세션 요청을 SMSC(SMS Center)로부터 이동국으로 전송함으로써 개시된다.
IOTA 프로비저닝 세션에서, SMS 또는 부트스트랩 요청은, 폰 브라우저가 특정 어드레스로부터의 MMC 다큐먼트(Mobile Management Command documents)를 페치(fetch)하는 것을 가능하게 하는 정보를 포함한다. MMC 다큐먼트는, 예를 들어 핸드셋에 폰 파라미터를 판독 및 기록하도록 지시함으로써, 이동 핸드셋의 특정 파라미터를 관리하여 키 교환(key exchange)의 개시 및 PRL(preferred roaming list)의 업데이트 등을 한다.
부트스트랩 요청 메세지는 생성 및/또는 수정이 비교적 쉽다. 폰 번호 및 그 ESN이 알려지면, 비인증 부트스트랩 메세지가 생성되어 폰에 가짜 MMC 다큐먼트를 페치하라는 부정한 지시가 전송될 수 있는데, 이는, 예를 들어 헤커에게 비인증 서비스 제공할 소정의 동작을 수행하라고 폰에 지시하여 폰을 조작하는데 사용될 수 있다.
세션 개시 요청이 생성된 소스 어드레스와 무선 핸드셋에 저장된 공지의 유효 또는 신뢰 컨택트의 리스트를 비교함으로써 스푸핑(spoofing) 및 다른 비인증 통신에 대해 보호하는 것이 제안되었다. 그러나, 상기 제안에서, 무선 핸드셋에 저장된 신뢰 컨택트의 리스트는 변화가 없으며 신속한 어드레스 변화 및/또는 신규 신뢰 컨택트의 제거 및 부가를 제공하지 않는다.
본 발명의 다양한 측면, 특징 및 이점들은 이하 첨부된 도면을 참조하여 후속하는 상세한 설명을 통해 당업자에게 명백하도록 상세히 설명될 것이다.
도 1은 본 발명의 예시적 애플리케이션에 따른 통신 시스템이다.
도 2는 본 발명의 예시적 애플리케이션의 프로세스 플로우도이다.
도 3은 본 발명의 몇몇 애플리케이션에 대한 예시적 통신도이다.
도 4는 예시적 무선 통신 디바이스 프로비저닝 세션 요청 메세지이다.
도 1은 전반적으로 통신 서비스를 무선 통신 디바이스에 제공하기 위한 무선 통신 네트워크(110), 예를 들어, CDMA, GSM/GPRS 셀룰러 네트워크 또는 소정의 다른 무선 통신 네트워크 인프라(infrastructure)를 포함하는 통신 시스템(100)을 나타낸다.
무선 통신 디바이스는 이동 무선 핸드셋(120), 예를 들어, CDMA, GSM/GPRS 또는 소정의 다른 이동 통신 디바이스일 수 있다. 도 2는 전반적으로 메모리(220), 예를 들어, RAM 및 ROM, 소정의 실시예에서는 SIM, USIM, R-UIM, NVM 등에 연결된 프로세서(210)를 포함하는 예시적인 무선 통신 디바이스(200)이다. 또한, 프로세서는 무선 송수신기(230) 및 디스플레이 디바이스(240)에도 연결된다. 또한, 프로세서는 입력(250), 예를 들어, 마이크로폰 및 데이터 포트와, 출력(260), 가령, 스피커 및 데이터 포트에도 연결된다.
도 1에서, 무선 통신 네트워크(110)는 게이트웨이(130)에 연결되는데, 이는 서버(140)에 연결된다. 현재 음성 및 데이터 서비스를 제공하는 많은 CDMA 무선 사업자에 의해 요구되는 IOTA 프로비저닝 애플리케이션에서, 서버(140)는 IOTA 프로비저닝 서버이고, 게이트웨이(130)는 프로비저닝 게이트웨이, 예를 들어, WAP(Wireless Applicatopn Protocol) 프로비저닝 게이트웨이이다. 예시적 실시예에서, 무선 네트워크(110)는 SMSC(Short Message Service Center)를 포함한다. WAP 및 다른 프로비저닝 애플리케이션에서, 서버 및 게이트웨이는 다르게 분간되지만, 이들 및 다른 예시적 명칭들이 본 발명을 한정하는 것은 아니다.
세션 요청에 대한 기점은 서버와 통신하는 소정의 다른 소스일 수 있지만, 일반적으로 무선 통신 디바이스 세션 요청은 서버로부터 개시된다. 특히, 도 3의 프로세스 흐름도(300) 내의 블럭(310)에서, PPG(Push Proxy Gateway)는 SIR 또는 헬로 요청(Hello Request)을 클라이언트에 전송한다. 다른 실시예에서는, 보다 일반적으로, 세션 요청이 소정의 다른 서버로부터 기원할 수 있으며, SIR외의 포맷(format), 가령, 부트스트랩 요청일 수 있다.
도 3의 블럭 310에서, 세션 요청은 일반적으로 요청자(requestor)의 소스에 관한 정보, 예를 들어, IP 어드레스 또는 소정의 다른 정보를 포함하는데, 이는 송신자의 신뢰(trustworthiness) 또는 세션 요청의 기원을 유효화하는데 사용될 수 있다.
예시적 애플리케이션에서, 세션 요청은 무선 통신 디바이스 프로비저닝 세션 요청, 예를 들어, 부트 스트랩 요청, SIR(Session Initiation Request) 또는 소정의 다른 프로비저닝 세션 요청이다. 보다 일반적으로, 다른 애플리케이션에서는 세션 요청이 무선 디바이스 프로비저닝 외의 세션에 대한 요청일 수 있다.
도 1에서, 세션 요청은 전형적으로 서버(140)로부터부터 게이트웨이로, 나아가 통신 네트워크로 통신되는데, 이는 세션 요청을 이동 핸드셋으로 통신 또는 푸시(push)한다. 도 4에 도시된, 예시적 IOTA 프로비저닝 애플리케이션에서, IOTA/PUSH 프로비저닝 서버(410)는 부트스트랩 요청 메세지(402)를 생성하고 이를 WAP 프로비저닝 또는 푸시 게이트웨이(420)로 전송하는데, 이는 부트스트랩 메세지를 무선 통신 네트워크(430), 예를 들어, 그 SMSC로 포워딩(forwarding)한다. 무선 통신 네트워크는 메세지를 이동 핸드셋(440)에 전송한다. 서버로부터 이동국으로의 요청에 대한 통신은 통신 스레드(communication thread)(450)로 식별된다.
도 3의 블럭(320)에서, 클라이언트 또는 핸드셋은 세션 요청을 수신하는데, 이는 유효화되어야 한다. 소정의 실시예에서는, 블럭(330)에서, 세션 요청은, 세션 요청을 이동국 또는 핸드셋에 저장된 신뢰 컨택트 소스(trusted contact source)의 리스트와 비교함으로써, 예를 들어, 서버의 IP 어드레스를 유효 어드레스의 리스트와 비교함으로써 유효화된다.
신뢰 소스의 리스트는 이동국에 의해 네트워크로부터 취득될 수 있고 주기적으로 업데이트될 수 있다. 신뢰 소스의 리스트는 이동국의 메모리, 가령, SIM, USIM, R-UIM, NVM 등에 저장될 수 있다.
다른 애플리케이션에서, 세션 요청의 유효화(validation)는 이동 핸드셋에서가 아닌 네트워크에서 수행될 수 있는데, 예를 들면, 이동 핸드셋은 유효화를 위해 세션 요청 메세지 또는 그 관련 부분, 가령, IP 어드레스를 네트워크로 전송할 수 있다. 전반적으로 이동 핸드셋 또는 네트워크는 이하에서 더 논의될 보안 통신(secured communication)을 수행할 수 있는데, 이는 네트워크에서 수행되는 유효화 트랜잭션(transaction)의 무결성(integrity)을 보장한다.
도 4에서, 세션 요청의 소스가 신뢰 컨택트의 리스트에 없는 경우, 소정의 애플리케이션에서는, 통신(452)에서 나타낸 바와 같이, 이동국이 요청을 거절할 수 있다. 세션 요청의 거절은 세션 요청의 기원이 가령, 이동국 또는 네트워크에 의해 유효화되지 않는 디폴트 응답(default response)인 것이 바람직하다.
도 4의 서명 요청(signature request)(454)에서, 클라이언트에 프로비저닝 세션 요청을 전송하는 서버는 무선 통신 네트워크 또는 무선 디바이스에 의해 인식되는 소정의 다른 인증 소스(authorizing source)에 서명을 요청한다. 통신(456)에서, 네트워크는 요청(454)에 응답하여 서명을 서버로 전송한다.
전반적으로, 서명은, 무선 디바이스로의 증여를 위해, 적어도 서명이 결합된 트랜잭션 또는 세션에 대한 정보의 소스로 서버의 신뢰를 인증하고자 하는 목적으로, 서버가 네트워크로부터 수신한 인증 정보이다. 일 실시예에서, 서명은, 서명이 결합된 세션에 대해서만 유효하다. 보다 구체적으로, 서명은 소정의 특정 시간 주기에 대해서만 유효할 수 있는데, 예를 들어, 서명은 이와 함께 결합되는 만료 주기(experation period) 또는 타임 스탬프(time stamp)를 가질 수 있다.
도 4의 소정의 애플리케에션에서, 서버(410)는 최초에 서명 없이 세션 요청을 전송한 후, 또는 예를 들어, 세션 요청을 신뢰 컨택트 포인트 또는 소스의 리스트와 비교했을 때 신뢰가 부족하여, 이동국(440)으로부터 세션 거절을 수신한 경우에 네트워크로에 서명을 요청한다. 다른 애플리케이션에서, 서버(410)는, 최초에 인증 서명 데이터가 없는 세션 요청 메세지를 전송하기 전에, 또는 전송하지 않고서 네트워크(430)로부터 서명을 요청한다. 따라서, 소정의 애플리케이션에서, 도 4의 단계(450) 및 단계(452)는 불필요할 수 있으며 최초에 네트워크 또는 다른 인증 소스로에 서명을 요청하는 단계가 생략될 수 있다.
일반적으로 서명은 서버에 의해 세션 요청 메세지, 가령, 그 헤더 내에 결합되어, 세션 요청과 함께 전송된다. 도 4에서, 서명 요청(454)에 응답하여 네트워크(430) 또는 다른 소스로부터 인증 서명을 수신한 때, 서명은, 예를 들어, 서명을 메세지 헤더 내에 둠으로써 또는 이와 달리 서명 및 메세지를 결합시킴으로써 세션 요청 메세지와 결합되는데, 이러한 특징이 본 발명을 한정하는 것은 아니다. 결합 단계는 서버 또는 소정의 다른 위치에서 수행될 수 있다. 도 3에서, 보안 키로도 생각될 수 있는 서명은 블럭(340)에서 메세지에 부가된다.
도 5는 전반적으로 메세지 헤더부(510) 및 메세지 바디부(520)를 포함하는 예시적 무선 통신 디바이스 프로비저닝 세션 요청 메세지이다. 일 실시예에서, 메세지 헤더 메세지부는 네트워크 서비스 제공자로부터 세션 요청 소스의 신뢰를 유효화하는데 사용될 수 있는 인증 서명 데이터를 수신하기 위한 서명 데이터 필드를 포함한다. 그러나, 다른 실시예에서, 인증 서명은 헤더 데이터 필드 내에 두는 것 외의 방법으로 메세지에 결합될 수 있는데, 예를 들어, 인증 서명은 세션 요청에 첨부되거나 연결될 수도 있다.
도 5의 예시적 실시예에서, 메세지 헤더는 네트워크로부터 수신한 인증 서명 데이터를 저장하기 위한 서명 데이터 필드(512)를 포함한다. 언급한 바와 같이, 일 실시예에서, 세션 요청 메세지는 WAPSIR(Wireless Application Protocol Session Initiate Request)이며, 다른 실시예에서는 IOTA 부트스트랩 요청이다.
도 4에서, 서명은 네트워크(430)에 의해 이동국(440)에 제공되어, 이동국이 서버(410)로부터 수신한 서명을 유효화할 수 있어야 한다. 도 4에서, 서명은 네트워크(430)로부터 이동국(440)으로, 일련의 상호간 관련된 통신으로 통신되는데, 이는 통신 스레드(460)의 그룹에 의해 식별된다.
일 실시예에서, 네트워크는, UCR(Unique Challenge Response) 과정에 후속하는 SSD(Shared Secret Data) 업데이트 과정을 개시한다. 이러한 공지된 통신 과정의 결과로서, 네트워크 및 폰 모두는 독립적으로 일치하는 데이터, 값 또는 키 등을 생성할 수 있다. 또한, 전반적으로, 네트워크는 소정의 공지된 해시 알고리즘 또는 기술(Hash algorism or techniques)을 통해 SSD를 생성할 수 있도 있다. 다른 실시예에서는, 네트워크와 이동국 사이에 보안 정보를 통신하기 위해 다른 과정들이 이용될 수도 있다.
도 4에서, 소정의 애플리케이션에서, 서명은, 서버(410)가 서명 요청(454)을 한 후에만 이동국(440)에 전송된다. 그러나, 보다 일반적으로, 서명은 도 4에 화살표(461)로 나타낸 바와 같이, 서버에 의한 서명 요청(454) 이전의 어느 때라도 이동국(440)에 통신될 수 있다.
이동국에 통신된 서명은 적어도 서버로부터의 세션 요청을 유효화하는데 효과적이다. 그러나, 보다 일반적으로, 서명은, 예를 들어, 신규 또는 업데이트 서명이 취득되어야만 하는 만료 시의 타임 스탬프를 서명 내에 결합시킴으로써, 보다 연장된 시간 주기에 대해 효과적일 수 있다. 따라서, 이동국은 이후의 사용을 위해 네트워크로부터 서명을 저장할 수 있다.
도 4에서, 네트워크 또는 다른 인증 소스로부터 서명을 수신하고 이를 세션 요청과 결합시킬 때, 서버(410)는, 통신 스레드(458)로 표시된 바와 같이, 세션 요청 및 서명을 이동국(440)으로 전송 또는 재전송한다.
도 4에의 유효와 프로세스(462)에서, 이동국은, 본 명세서 내에서 참조 서명(reference signature)으로도 지칭되는 네트워크 또는 인증 소스로부터 직접 수신한 서명과 세션 요청(458)에 결합된 서명을 비교함으로써 통신된, 세션 요청(458)에 결합된 서명을 유효화한다.
도 4에서, 단계(464)에서, 서명이 유효하다면, 세션 요청이 이동국에서 처리되는데, 예를 들어, 이동국은 후속하여 MMC 다큐먼트(document)를 페치(fetch)하거나 컨텐트(content)를 푸시(push)한다. 소정의 실시예에서, 서명을 유효화한 때, 이동국은, 세션 요청을 처리하기 전, 승인 통신(466)에서 서버(410)로 승인(aceptance)을 먼저 통신한다.
도 4의 468에서, 서명 세션의 서명이 유효한 경우에는 신뢰 컨택트의 리스트가 서명 세션의 리퀘스터와 관련하여 업데이트될 수 있다. 소정의 애플리케이션에서는 서명이 유효할 경우, 신뢰 컨택트 리스트가 세션 요청과 함께 수신된 컨택트 정보로 업데이트된다. 예를 들어, 세션 요청자는 무선 통신 디바이스에 저장된 신뢰 컨택트의 리스트에 부가될 수 있다. 도 3의 블럭(340)에서, 컨택트 포인트는 사용자 리스트에 부가된다.
다른 실시예에서, 컨택트 또는 엔트리 신뢰 컨택트 리스트는 그 내에 결합되는 만료 주기를 갖는다. 시간 주기의 만료 시, 컨택트의 신뢰는 인증 서명을 네트워크로부터 이동국에 제출 또는 재제출함으로써 재확립될 수 있다. 이 경우, 컨택트 리스트 클럭(clock)은, 신규 컨택트를 리스트에 부가할 필요 없이, 인증 서명의 수신 시에 리스트 상의 특정 컨택트에 대해 리세트된다. 다른 실시예에서는, 컨택트가 리스트에서 제거되거나 비인증될 수 있다.
이동국 또는 네트워크 중 하나 또는 그 둘 모두에 저장된 컨택트 리스트를 업데이트 할 때, 서버 또는 세션 요청의 전송자는 후속하여 네트워크 또는 인증 소스로부터 서명을 취득할 필요가 없다. 또한, 이동 디바이스에 저장된 신뢰 컨택트 리스트를 동적으로 업데이트하는 것은 디바이스가 신뢰 컨택트 리스트 업데이트를 위해 하나의 소스에 의존하지 않고 자유롭게 로밍하는 것을 가능하게 한다.
본 발명 및 현재 본 발명의 베스트 모드로 고려되고 있는 내용은 발명자에 의해 그 소유권이 확립되며, 본 발명의 기술 분야에 종사하는 사람들이 본 발명을 제조 및 사용하는 것을 가능하게 하는 방식으로 기술되었으나, 본 명세서에 개시된 예시적 실시예에 대한 많은 등가물이 존재할 수 있으고, 본 발명의 범주 및 사상을 벗어남이 없이 무수한 변형 및 변경이 본 발명에 적용될 수 있으며, 이는 예시적 실시예에 한정되는 것이 아니라 첨부된 청구항에 의해 한정됨을 이해해야 한다.

Claims (25)

  1. 무선 통신 디바이스에서의 방법에 있어서,
    세션 요청을 수신하는 단계와,
    상기 세션 요청을 거절하는 단계와,
    상기 세션 요청 거절 단계 후, 서명을 갖는 서명 세션 요청을 수신하는 단계와,
    상기 서명 세션 요청의 상기 서명을 유효화하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 서명 세션 요청의 상기 서명을 유효화하는 단계는 상기 서명 세션 요청의 상기 서명과 상기 무선 통신 디바이스에 저장된 정보를 비교함으로써 수행되는 방법.
  3. 제1항에 있어서,
    신뢰된 소스로부터 수신된 정보로부터 상기 무선 통신 디바이스에 참조 신호를 생성하는 단계와, 상기 세션 요청의 서명을 상기 무선 통신 디바이스에 생성된 상기 참조 서명과 비교함으로써 상기 서명 세션 요청의 상기 서명을 유효화하는 단계를 더 포함하는 방법.
  4. 제3항에 있어서,
    상기 세션을 수신하는 단계 및 상기 세션을 거절하는 단계 이전에 상기 참조 서명을 생성하는 단계를 더 포함하는 방법.
  5. 제3항에 있어서,
    상기 세션 요청을 거절하는 단계 이후에 상기 참조 서명을 생성하는 단계를 더 포함하는 방법.
  6. 제1항에 있어서,
    상기 세션 요청을 거절하는 단계는 상기 세션의 요청자가 상기 무선 통신 디바이스에 저장된 신뢰 컨택트 리스트에 없는 경우 수행되는 방법.
  7. 제1항에 있어서,
    상기 세션 요청을 거절하는 단계는 상기 세션의 요청자가 신뢰 컨택트 리스트에 존재하지 않는 경우 수행되는 방법.
  8. 제7항에 있어서,
    상기 서명 세션 요청의 상기 서명을 유효화하는 단계는 상기 서명 세션 요청의 상기 서명과 상기 무선 통신 디바이스에 저장된 참조 서명을 비교함으로써 수행되는 방법.
  9. 제6항에 있어서,
    상기 세션의 서명이 유효한 경우, 상기 세션의 요청자에 대해 상기 신뢰 컨택트 리스트를 업데이트하는 단계를 더 포함하는 방법.
  10. 제1항에 있어서,
    상기 서명 세션의 서명이 유효한 경우, 상기 세션의 요청자에 대해 신뢰 컨택트 리스트를 업데이트하는 단계를 더 포함하는 방법.
  11. 제1항에 있어서,
    상기 세션 요청을 유효화하는 단계는 상기 세션의 요청자가 상기 무선 통신 디바이스에 저장된 신뢰 컨택트 리스트에 존재하는지 여부를 판정함으로써 수행되는 방법.
  12. 무선 통신 디바이스에서의 방법에 있어서,
    신뢰된 소스로부터의 참조 서명을 상기 무선 통신 디바이스에 저장하는 단계와,
    인증 서명을 갖는 메세지를 수신하는 단계와,
    상기 메세지의 상기 인증 서명을 상기 무선 통신 디바이스의 상기 참조 서명과 비교함으로써 상기 메세지의 상기 인증 서명을 유효화하는 단계를 포함하는 방법.
  13. 제12항에 있어서,
    상기 세션 요청의 상기 인증 서명이 유효한 경우, 상기 메세지의 전송자를 신뢰 컨택트 리스트에 부가하는 단계를 더 포함하는 방법.
  14. 제12항에 있어서,
    상기 메세지 수신 전에 신뢰된 소스로부터 수신한 정보로부터 상기 무선 통신 디바이스 상에 상기 참조 서명을 생성하는 단계를 더 포함하는 방법.
  15. 제12항에 있어서,
    이전에 저장된 참조 서명의 만기 시, 신뢰된 소스로부터 수신한 정보로부터 상기 무선 통신 디바이스 상에 신규 참조 서명을 생성하는 단계를 더 포함하는 방법.
  16. 무선 통신 디바이스에서의 방법에 있어서,
    신뢰 컨택트 리스트에 있지 않은 소스로부터 서명을 갖는 컨택트 정보를 수신하는 단계와,
    상기 무선 통신 디바이스 상에 상기 서명을 유효화하는 단계와,
    상기 서명이 유효한 경우에 수신된 상기 컨택트 정보에 대하여 상기 신뢰 컨택트 리스트를 업데이트하는 단계를 포함하는 방법.
  17. 제16항에 있어서,
    상기 신뢰된 소스로부터 수신한 정보로부터 상기 참조 서명을 상기 무선 통신 디바이스에 생성하는 단계를 더 포함하는 방법.
  18. 제16항에 있어서,
    상기 컨택트 정보가 사이 무선 통신 디바이스에 저장된 신뢰 컨택트 리스트에 존재하는지 여부를 판정함으로써, 상기 서명을 갖는 상기 컨택트 정보가 신뢰된 소스로부터 온 것인지 여부를 판정하는 단계를 더 포함하는 방법.
  19. 네트워크 서비스 제공자로부터의 인증 서명 데이터를 포함하는 메세지 헤더부와,
    메세지 바디부를 포함하는 무선 통신 디바이스 프로비저닝 세션 요청 메세지.
  20. 제19항에 있어서,
    상기 프로비저닝 요청 메세지는 WAPSIR(Wireless Application Protocol Session Initiation Request)인 무선 통신 디바이스 프로비저닝 세션 요청 메세지.
  21. 제19항에 있어서,
    상기 프로비저닝 세션 요청 메세지는 IOTA(Internet Over The Air) 부트스트랩 요청인 무선 통신 디바이스 프로비저닝 세션 요청 메세지.
  22. 무선 통신 네트워크와 통신하는 서버에서의 방법에 있어서,
    상기 무선 통신 네트워크에 서명을 요청하는 단계와,
    인증 서명을 포함하는 세션 요청을 상기 무선 통신 네트워크 내의 이동 무선 통신 디바이스에 전송하는 단계를 더 포함하는 방법.
  23. 제22항에 있어서,
    상기 서명의 요청에 응답하여 상기 무선 통신 네트워크로부터 정보를 수신하는 단계와, 상기 무선 통신 네트워크로부터 수신한 상기 정보에 기초하여 상기 인증 서명을 포함하는 상기 세션 요청을 생성하는 단계를 더 포함하는 방법.
  24. 무선 통신 디바이스에서의 방법에 있어서,
    인증 서명을 갖는 무선 통신 디바이스 프로비저닝 세션 요청 메세지를 수신하는 단계와,
    상기 인증 서명을 상기 무선 통신 디바이스에서의 참조 서명과 비교함으로써, 상기 무선 통신 디바이스 프로비저닝 요청 메세지의 상기 인증 서명을 유효화하는 단계를 포함하는 방법.
  25. 제16항에 있어서,
    상기 서명을 참조 서명과 비교함으로써, 상기 서명을 유효화하는 단계를 더 포함하는 방법.
KR1020057006142A 2002-10-09 2003-09-23 무선 이동 통신 디바이스에서의 컨택트 유효화 및 신뢰컨택트 업데이트 KR101092099B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/267,390 US7426382B2 (en) 2002-10-09 2002-10-09 Contact validation and trusted contact updating in mobile wireless communications devices
US10/267,390 2002-10-09

Publications (2)

Publication Number Publication Date
KR20050067175A true KR20050067175A (ko) 2005-06-30
KR101092099B1 KR101092099B1 (ko) 2011-12-12

Family

ID=32092397

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057006142A KR101092099B1 (ko) 2002-10-09 2003-09-23 무선 이동 통신 디바이스에서의 컨택트 유효화 및 신뢰컨택트 업데이트

Country Status (13)

Country Link
US (1) US7426382B2 (ko)
EP (1) EP1550289B1 (ko)
JP (2) JP4841842B2 (ko)
KR (1) KR101092099B1 (ko)
CN (1) CN1689314B (ko)
AU (1) AU2003279028A1 (ko)
BR (1) BRPI0315074B1 (ko)
CA (1) CA2501158C (ko)
MX (1) MXPA05003787A (ko)
PL (1) PL374745A1 (ko)
RU (1) RU2370901C2 (ko)
WO (1) WO2004034685A1 (ko)
ZA (1) ZA200502573B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101456033B1 (ko) * 2008-05-22 2014-10-31 에스케이텔레콤 주식회사 이동통신 단말기와 프로비저닝 서버 사이에서 프로비저닝데이터를 송수신하는 방법, 이를 위한 이동통신 단말기 및프로비저닝 서버

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100672394B1 (ko) * 1999-12-14 2007-01-24 엘지전자 주식회사 이동 단말기를 이용한 개인 정보 송수신 방법
EP1117265A1 (en) * 2000-01-15 2001-07-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for global roaming
US7051049B2 (en) * 2002-02-21 2006-05-23 International Business Machines Corporation Real-time chat and conference contact information manager
FI116426B (fi) * 2003-05-02 2005-11-15 Nokia Corp Laitteenhallinnan aloittaminen hallintapalvelimen ja asiakkaan välillä
ES2282556T3 (es) * 2003-09-16 2007-10-16 Research In Motion Limited Aparato y metodo asociado para determinar las relaciones de itinerancia de moviles.
US7613472B2 (en) * 2003-09-17 2009-11-03 Sony Ericsson Mobile Communications Ab System and method of sharing a contact list among mobile phones
US20050086481A1 (en) * 2003-10-15 2005-04-21 Cisco Technology, Inc. Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
US7933583B2 (en) * 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
US8320880B2 (en) 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
KR100736081B1 (ko) * 2005-11-11 2007-07-06 삼성전자주식회사 웹 서비스 제공 장치, 웹 서비스 요청 장치, 웹 서비스제공 방법 및 웹 서비스 요청 방법
EP1969785A2 (en) 2005-12-09 2008-09-17 Ebuddy Holding B.V. Message history display system and method
US8977275B2 (en) * 2005-12-30 2015-03-10 Google Technology Holdings LLC In-vehicle pico-cell system and methods therefor
US9014705B2 (en) 2005-12-30 2015-04-21 Google Technology Holdings LLC In-vehicle pico-cell system and method therefor
US20070177773A1 (en) * 2006-01-31 2007-08-02 International Business Machines Corporation Method and apparatus for rolling enrollment for signature verification
GB0618627D0 (en) 2006-09-21 2006-11-01 Vodafone Ltd Fraud detection system
EP1916598A1 (fr) * 2006-10-23 2008-04-30 Nagravision S.A. Méthode de chargement et de gestion d'une application dans un équipement mobile
US8042161B1 (en) * 2006-11-22 2011-10-18 Symantec Corporation Automatic sharing of whitelist data
US20080177797A1 (en) * 2007-01-19 2008-07-24 Eldering Charles A Method of Updating Contact Information on Merchant Websites
US8417675B2 (en) * 2007-01-19 2013-04-09 Tepa Datasolutions Co., Llc Method of distributing contact and calendar records
US8234244B2 (en) * 2007-01-19 2012-07-31 Tepa Datasolutions Co., Llc Method of distributing contact and calendar records
US20080177796A1 (en) * 2007-01-19 2008-07-24 Eldering Charles A Method of Distributing Contact Information to Merchant Websites
US8150422B2 (en) * 2007-01-19 2012-04-03 Tepa Datasolutions Co., Llc Method of displaying contact information
US8346307B2 (en) * 2007-01-19 2013-01-01 Tepa Datasolutions Co., Llc Method of displaying contact information
US20080250066A1 (en) * 2007-04-05 2008-10-09 Sony Ericsson Mobile Communications Ab Apparatus and method for adding contact information into a contact list
US7853992B2 (en) * 2007-05-31 2010-12-14 Microsoft Corporation Configuring security mechanisms utilizing a trust system
CN101321081B (zh) * 2007-06-08 2011-04-13 华为技术有限公司 一种实现限制业务的方法、装置和系统
US8356335B2 (en) * 2007-10-30 2013-01-15 Apple Inc. Techniques for authentication via network connections
US20090119378A1 (en) * 2007-11-07 2009-05-07 Liang Holdings Llc Controlling access to an r-smart network
US20090119327A1 (en) * 2007-11-07 2009-05-07 Liang Holdings Llc R-smart person-centric networking
US7904459B2 (en) * 2008-03-19 2011-03-08 International Business Machines Corporation Generating a recipient list for propagating contact information changes based on contact metrics involving a user and the recipients on the list
CN101621508A (zh) * 2008-07-03 2010-01-06 深圳富泰宏精密工业有限公司 一种可控制网络推播信息的系统及其方法
US8107923B1 (en) * 2008-08-05 2012-01-31 Sprint Communications Company L.P. Restricting access to system-provider information stored in a mobile communications device
US8060060B1 (en) * 2008-08-05 2011-11-15 Sprint Communications Company L.P. Selectively limiting communications through a port of a mobile communications device
CN101661472B (zh) * 2008-08-27 2011-12-28 国际商业机器公司 协作搜索方法及系统
JP4844614B2 (ja) * 2008-10-07 2011-12-28 ソニー株式会社 情報処理装置、情報処理方法およびコンピュータプログラム
US9917837B1 (en) * 2008-10-17 2018-03-13 Sprint Communications Company L.P. Determining trusted sources from which to download content to a mobile device
US20100325024A1 (en) * 2009-06-22 2010-12-23 Alberth Jr William P System and Method for Obligation Management in Wireless Communication Devices
FR2951898B1 (fr) * 2009-10-27 2015-10-02 Sagem Comm Procede d'etablissement d'une session applicative, dispositif et notification correspondante
US20120159580A1 (en) * 2010-11-24 2012-06-21 Galwas Paul Anthony Method of Establishing Trusted Contacts With Access Rights In a Secure Communication System
US9203826B1 (en) * 2014-02-26 2015-12-01 Google Inc. Authentication based on peer attestation
US9936048B2 (en) * 2014-09-10 2018-04-03 International Business Machines Corporation Client system communication with a member of a cluster of server systems
JP2016094032A (ja) * 2014-11-12 2016-05-26 株式会社デンソー 車載制御装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HU216231B (hu) * 1994-01-13 1999-05-28 Certco, Llc Eljárás titkosított kommunikáció létrehozására
US20030014629A1 (en) * 2001-07-16 2003-01-16 Zuccherato Robert J. Root certificate management system and method
US6047070A (en) 1995-09-21 2000-04-04 Siemens Aktiengesellschaft Process for ensuring a securing interface between a telephone with a card and the network in a telephone system
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
EP0789500A3 (de) * 1996-02-08 1998-08-19 MANNESMANN Aktiengesellschaft Verfahren zur Veränderung der Berechtigung zur Kontakaufnahme in einem bidirktionalen Mobilfunknetz und Telekommunikationsendgerät
US5943425A (en) 1996-05-10 1999-08-24 Lucent Technologies, Inc. Re-authentication procedure for over-the-air activation
US6192131B1 (en) * 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US5943615A (en) 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
US6415144B1 (en) 1997-12-23 2002-07-02 Ericsson Inc. Security system and method
KR100315641B1 (ko) 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
JP4013175B2 (ja) 1998-07-17 2007-11-28 株式会社日立製作所 ユーザの簡易認証方法、認証サーバ、およびそのためのプログラムを格納した記録媒体
GB2342817A (en) 1998-10-16 2000-04-19 Nokia Mobile Phones Ltd Secure session setup based on wireless application protocol
US6141544A (en) 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
FR2801451B1 (fr) 1999-11-22 2002-02-08 Cit Alcatel Procede de validation de donnees dans un terminal
US6754829B1 (en) * 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
US20020002494A1 (en) * 2000-04-05 2002-01-03 Bruce Beam System and method for facilitating appraisals
AU6816101A (en) * 2000-06-05 2001-12-17 Phoenix Tech Ltd Systems, methods and software for remote password authentication using multiple servers
US20020077993A1 (en) * 2000-12-18 2002-06-20 Nokia Corporation Method and system for conducting wireless payments
JP2002189976A (ja) 2000-12-20 2002-07-05 Hitachi Ltd 認証システムおよび認証方法
US20020142763A1 (en) * 2001-03-28 2002-10-03 Kolsky Amir David Initiating a push session by dialing the push target
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101456033B1 (ko) * 2008-05-22 2014-10-31 에스케이텔레콤 주식회사 이동통신 단말기와 프로비저닝 서버 사이에서 프로비저닝데이터를 송수신하는 방법, 이를 위한 이동통신 단말기 및프로비저닝 서버

Also Published As

Publication number Publication date
CA2501158C (en) 2010-09-14
BR0315074A (pt) 2005-08-16
CN1689314A (zh) 2005-10-26
JP2006502655A (ja) 2006-01-19
EP1550289A1 (en) 2005-07-06
US7426382B2 (en) 2008-09-16
PL374745A1 (en) 2005-10-31
RU2370901C2 (ru) 2009-10-20
RU2005113989A (ru) 2006-01-20
US20040203598A1 (en) 2004-10-14
KR101092099B1 (ko) 2011-12-12
JP4841842B2 (ja) 2011-12-21
WO2004034685A1 (en) 2004-04-22
JP5101565B2 (ja) 2012-12-19
MXPA05003787A (es) 2005-10-26
CA2501158A1 (en) 2004-04-22
CN1689314B (zh) 2012-05-02
EP1550289A4 (en) 2010-10-27
ZA200502573B (en) 2006-02-22
JP2009246986A (ja) 2009-10-22
EP1550289B1 (en) 2018-03-07
BRPI0315074B1 (pt) 2018-02-06
AU2003279028A1 (en) 2004-05-04

Similar Documents

Publication Publication Date Title
KR101092099B1 (ko) 무선 이동 통신 디바이스에서의 컨택트 유효화 및 신뢰컨택트 업데이트
US8400970B2 (en) System and method for securing a personalized indicium assigned to a mobile communications device
EP1621035B1 (en) Method for secure downloading of applications
KR101229769B1 (ko) 방문 네트워크에서의 무선 디바이스의 인증
RU2326429C2 (ru) Аутентификация в системе связи
US7769175B2 (en) System and method for initiation of a security update
US8091122B2 (en) Computer program product, apparatus and method for secure HTTP digest response verification and integrity protection in a mobile terminal
EP1313286A2 (en) Method and apparatus for protecting the identities of wireless mobile devices
US8489071B2 (en) System and method for assuring identity on a mobile device
US20040203603A1 (en) Inter-network communications with subscriber devices in wireless communications networks
EP1437024B1 (en) Method and arrangement in a communications network
JP2002152190A (ja) オーバレイデータネットワークで暗号化キーを配布する方法
US8316426B2 (en) Apparatus, computer program product and method for secure authentication response in a mobile terminal
CA2527767C (en) System and method for securing a personalized indicium assigned to a mobile communications device
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141121

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151123

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161123

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171124

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181122

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20191126

Year of fee payment: 9