KR20090005340A - 이동 통신 장치들에 대한 전화-번호 발견 및 전화-번호 인증 방법 및 시스템 - Google Patents

이동 통신 장치들에 대한 전화-번호 발견 및 전화-번호 인증 방법 및 시스템 Download PDF

Info

Publication number
KR20090005340A
KR20090005340A KR1020087026484A KR20087026484A KR20090005340A KR 20090005340 A KR20090005340 A KR 20090005340A KR 1020087026484 A KR1020087026484 A KR 1020087026484A KR 20087026484 A KR20087026484 A KR 20087026484A KR 20090005340 A KR20090005340 A KR 20090005340A
Authority
KR
South Korea
Prior art keywords
computing entity
mobile communication
communication device
client application
message
Prior art date
Application number
KR1020087026484A
Other languages
English (en)
Inventor
찰스 자파타
댄 샤피로
브라이언 슐츠
Original Assignee
온텔라, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 온텔라, 인크. filed Critical 온텔라, 인크.
Publication of KR20090005340A publication Critical patent/KR20090005340A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

본 발명의 실시예들은 이동 통신 장치 상에서 실행되는 클라이언트 애플리케이션 프로그램이 상기 이동 통신 장치와 연관된 전화 번호를 결정하고 상기 전화 번호를 안전하고 입증 가능한 방식으로 원격 컴퓨팅 엔티티에 통신할 수 있는 방법들 및 시스템들에 관한 것이다. 본 발명의 일 실시예에서, 이동 통신 장치 상에서 실행되는 클라이언트 애플리케이션 프로그램은 SMS 메시지를 원격 서버에 송신하여, 상기 원격 서버로 하여금 상기 이동 통신 장치와 연관된 전화 번호를 결정하고 상기 결정된 전화 번호를 SMS 응답 메시지에서 상기 클라이언트 애플리케이션 프로그램에 리턴하도록 한다. 본 발명의 또 다른 실시예에서, 이동 통신 장치 상에서 실행되는 클라이언트 애플리케이션 프로그램은 상기 클라이언트 애플리케이션 프로그램이 특정 전화 번호와 연관된 이동 통신 장치 상에서 실행되고 있다는 것을 원격 컴퓨팅 엔티티에 증명할 수 있다. 상기 클라이언트 애플리케이션 프로그램 및 원격 컴퓨팅 엔티티는 SMS 메시지들로 정보를 교환하며, 상기 클라이언트 애플리케이션 프로그램은 최종적으로 상기 원격 컴퓨팅 엔티티로부터 획득된 비밀 정보를 WAP-기반 통신들을 통하여 상기 원격 서버에 다시 송신한다.
Figure P1020087026484
이동 통신 장치, 전화 번호, 단문 서비스, 클라이언트 애플리케이션 프로그 램, 원격 컴퓨팅 엔티티.

Description

이동 통신 장치들에 대한 전화-번호 발견 및 전화-번호 인증 방법 및 시스템{METHOD AND SYSTEM FOR PHONE-NUMBER DISCOVERY AND PHONE-NUMBER AUTHENTICATION FOR M0BILE COMMUNICATIONS DEVICES}
관련 출원과의 상호-참조
본 출원은 2006년 3월 31일자로 출원된 가출원 번호 제60/788,171호의 이점을 주장한다.
본 발명은 무선 통신 시스템들에 관한 것이며, 특히 이동 통신 장치 상에서 실행되는 클라이언트 애플리케이션이 상기 이동 통신 장치의 전화 번호를 결정하고 상기 클라이언트 애플리케이션 프로그램이 상기 전화 번호와 연관된 이동 통신 장치 상에서 실행되고 있다는 것을 원격 엔티티(remote entity)에 증명할 수 있는 방법 및 시스템에 관한 것이다.
이동 전화들과 같은 현대의 이동 통신 장치들은 본질적으로 작고, 핸드-헬드 컴퓨팅 장치들이다. 이동 통신 장치들은 무선 통신 하드웨어 및 소프트웨어 이외에, 다양한 애플리케이션 프로그램들 및 루틴들의 실행을 위한 실행 환경을 제공하는 프로세서들, 메모리, 운영 시스템들, 및 디스플레이 장치들을 포함한다. 이동 통신 장치 상에서 실행되는 클라이언트 애플리케이션 프로그램은 단문 메시지 서비 스("SMS")를 통하여 원격 서버들과 같은 원격 컴퓨팅 엔티티들과 단문 메시지들을 교환할 수 있다. 게다가, 이동 통신 장치 상에서 실행되는 클라이언트 애플리케이션 프로그램은 종래의 요청/응답 방식으로, 무선 애플리케이션 프로토콜("WAP")을 통하여 원격 웹 서버들과 통신할 수 있다. 클라이언트 애플리케이션 프로그램들이 이동 통신 장치들 상에서 실행될 수 있을지라도, 상기 클라이언트 애플리케이션 프로그램들은 이동 통신 장치들 내의 전자통신 하드웨어 및 소프트웨어와 완전히 통합될 수 없다. 일례로서, 많은 이동-통신-장치 실행 환경들에서, 클라이언트 애플리케이션 프로그램은 현재 이동 통신 장치와 연관된 전화 번호를 내부 API 호출들 또는 시스템 호출들을 통해 결정할 수 없다.
어떤 경우들에서, 이동 통신 장치 상에서 실행되는 클라이언트 애플리케이션 프로그램은 상기 이동 통신 장치와 연관된 전화 번호를 원격 컴퓨팅 엔티티에 안전하고 입증 가능하게 제공할 필요가 있을 수 있다. 결과적으로, 이동 통신 장치들을 위한 클라이언트 애플리케이션 프로그램들의 개발자들, 이동-통신-장치 벤더(vendor)들, 무선 네트워크 제공자들, 이동-통신-장치 설계자들, 개발자들, 벤더들, 및 이동 통신 장치들의 사용자들은 모두 이동 통신 장치 내에서 실행되는 클라이언트 애플리케이션 프로그램이 현재 상기 이동 통신 장치와 연관된 전화 번호를 확인하고 그 전화 번호를 안전하고 입증 가능한 방식으로 원격 컴퓨팅 엔티티에 전달할 수 있는 방법 및 시스템에 대한 필요성을 인식하였다.
본 발명의 실시예들은 이동 통신 장치 상에서 실행되는 클라이언트 애플리케이션 프로그램이 상기 이동 통신 장치와 연관된 전화 번호를 결정하고 상기 전화 번호를 안전하고 입증 가능한 방식으로 원격 컴퓨팅 엔티티에 통신할 수 있는 방법들 및 시스템들에 관한 것이다. 본 발명의 일 실시예에서, 이동 통신 장치 상에서 실행되는 클라이언트 애플리케이션 프로그램은 SMS 메시지를 원격 서버에 송신하여, 상기 원격 서버로 하여금 상기 이동 통신 장치와 연관된 전화 번호를 결정하고 상기 결정된 전화 번호를 SMS 응답 메시지에서 상기 클라이언트 애플리케이션 프로그램에 리턴시키도록 한다. 본 발명의 또 다른 실시예에서, 이동 통신 장치 상에서 실행되는 클라이언트 애플리케이션 프로그램은 상기 클라이언트 애플리케이션 프로그램이 특정 전화 번호와 연관된 이동 통신 장치 상에서 실행되고 있다는 것을 원격 컴퓨팅 엔티티에 증명할 수 있다. 클라이언트 애플리케이션 프로그램 및 원격 컴퓨팅 엔티티는 SMS 메시지들에서 정보를 교환하며, 상기 클라이언트 애플리케이션 프로그램은 최종적으로 원격 컴퓨팅 엔티티로부터 획득된 비밀 정보를 WAP-기반 통신들을 통하여 원격 서버에 다시 송신한다.
도1은 일반화된 이동-전화 통신 시스템의 상대적으로 고-레벨도.
도2A-B는 암호화 방법론들의 기초가 되는 기본 원리들을 도시한 도면.
도3은 본 발명의 방법들 및 시스템들이 적용되는 무선 통신 환경의 간략도.
도4A는 클라이언트 애플리케이션 프로그램이 원격 서버로부터 비동기 메시지들을 수신하도록 구성되는 셋-업 루틴을 도시한 도면.
도4B는 이동 통신 장치에 의한 클라이언트 애플리케이션 프로그램으로의 비 동기 SMS-메시지 수신 및 전달에 대한 제어-흐름도.
도5는 도4A에 도시된 셋-업 절차에 대한 변경된 제어-흐름도.
도6은 본 발명의 일 실시예, 즉 도5의 단계(503)에서 호출되는 전화-번호-탐색 루틴을 도시한 제어-흐름도.
도7은 본 발명의 일 실시예를 나타내고, 도5의 단계(504)에서 이용될 수 있는 번호-증명 루틴에 대한 제어-흐름도.
본 발명의 실시예들은 이동 통신 장치 상에서 실행되는 클라이언트 애플리케이션 프로그램 또는 또 다른 실행 가능한 엔티티가 상기 이동 통신 장치와 연관된 전화 번호를 확인할 수 있는 방법들 및 시스템들 뿐만 아니라, 이동 통신 장치 상에서 실행되는 클라이언트 애플리케이션 프로그램 또는 또 다른 실행 가능한 엔티티가 상기 클라이언트 애플리케이션 프로그램 또는 다른 실행 가능한 엔티티가 특정 전화 번호와 연관된 이동 통신 장치 상에서 실행되고 있다는 것을 안전한 방식으로 원격 컴퓨팅 엔티티에 증명할 수 있는 방법들 및 시스템들에 관한 것이다. 다음의 논의에서, 본 발명의 다수의 특정 실시예들은 도면들 및 제어-흐름도들을 참조하여 설명된다. 그러나, 이러한 특정 실시예들은 단지 본 발명의 방법 및 시스템 실시예들이 관련되는 더 일반적인 개념들을 설명하기 위한 것이다.
아래의 제 1 서브섹션에서, 무선 통신 시스템들의 간단한 요약이 제공된다. 이 자료는 단지 본 발명의 실시예들이 논의되는 고-레벨 추상개념 하의 복잡성의 일부를 나타내기 위하여 포함된다. 다음 서브섹션에서, 컴퓨팅 암호화가 간단히 소 개된다. 최종적으로, 제3 서브섹션에서, 본 발명의 실시예들이 논의된다.
무선 통신 시스템들
도1은 일반화된 이동-전화 통신 시스템의 상대적으로 고-레벨도를 도시한다. 많은 상이한 유형들의 이동-전화 시스템들 및 기술들이 존재한다. 도1은 하나의 이와 같은 시스템, 즉 현재 전세계에 걸쳐 212개 이상의 나라들 및 영토들에서 20억 명의 이동-전화 사용자들에 대해 서비스하고 있는 이동 통신용 전지구적 시스템("GSM")을 나타내기 위한 것이다. GSM은 디지털-데이터 교환 및 음성 채널들 둘 모두를 지원하는 제 2 세대 이동-전화 시스템이다. 도1의 이동 전화들(102 및 104)과 같은 이동 전화들은 무선-주파수 신호들(106 및 108)을 통하여 GSM 시스템과 통신한다. 이동 전화들은 무선-주파수-인코딩된 정보를 기지국 제어기(114)와 교환될 수 있는 펄스-코드-변조된("PCM") 디지털 정보로 변환하고 PCM-인코딩된 정보를 다시 이동 전화들로의 송신을 위해 무선-주파수 신호들로 변환하는 안테나 및 통신 장비를 포함한, 무선 신호들을 송신 및 수신하는 장비를 각각 포함하는 기지국 송수신기들("BTS들")(110 및 112)과 무선-주파수 신호들을 통하여 통신한다.
상기 GSM 시스템은 음성 신호들 및 패킷-기반 정보 교환 둘 모두를 지원하며, 상기 패킷-기반 정보 교환은 패킷-제어 유닛(116)에 의해 제어된다. 음성 데이터는 기지국에 의해 모바일 스위칭 센터(118)에 송신되고, 상기 패킷-기반 데이터는 상기 패킷 제어 유닛(116)과 범용-패킷-무선-서비스들("GPRS") 하드웨어(120) 사이에서 교환된다. 음성 데이터는 상기 모바일 스위칭 센터에 의하여 이동 전화들로의 브로드캐스트를 위해 동일하거나 상이한 기지국들로 라우팅되고, 상이한 이동 -전화 네트워크들로 라우팅되며, 지상선-기반 전화들(124)로의 송신을 위해 공중 교환 전화 네트워크(122) 내로 라우팅될 수 있다. 패킷-기반 데이터는 GPRS에 의하여 디지털 통신 네트워크들 내로, 그리고 궁극적으로 인터넷(124)을 통하여, 패킷-기반 프로토콜들(126)을 통해 통신하는 컴퓨터들 및 다른 장치들로 라우팅될 수 있다. 상기 모바일 스위칭 센터 및 GPRS 하드웨어 둘 모두는 SS7 네트워크(126)를 통하여 데이터를 교환할 수 있고, SS7 네트워크를 통하여, 홈 위치 등록기, 인증 센터, 및 장비 아이덴티티 등록기(128)에 액세스할 수 있다.
상기 기지국 제어기("BSC")(114)는 무선 채널들을 할당하고, 하나의 BST로부터 또 다른 BTS로의 통신 링크들의 핸드오버들을 제어하며, 어떤 구현예들에서, 스위칭 센터들로서 동작할 수 있다. BSC는 다수의 BTS들 및 패킷-제어 유닛과 함께, 기지국 서브스테이션("BSS")(130)을 포함한다. 모바일 스위칭 센터, 홈 위치 등록기, 인증 센터, 및 장비 아이덴티티 등록기는 PSTN 및 SS7 네트워크 접속들과 함께, 네트워크 스위치 서브시스템("NSS")(132)을 포함한다. 상기 NSS는 스위칭 기능들을 수행하며, 이동 전화들과 PSTN 사이의 통신들을 관리한다. 상기 NSS의 아키텍처(architecture)는 전화 교환기와 유사하며, 부가적인 기능이 이동 엔드 포인트들을 관리하는데 필요로 된다. 상기 NSS는 일반적으로 음성 데이터, 이동 전화들 사이의 문자-기반 메시지들의 교환을 위한 단문-메시지 서비스들("SMS"), 및 회선-교환 데이터 호출들을 포함한, 회선-교환 정보 교환을 핸들링하는 것으로 간주된다.
상기 홈 위치 등록기는 상기 네트워크 스위칭 서브시스템(132)이 속하는 캐리어 서비스의 각각의 이동-전화 가입자를 기술하는 정보를 포함하는 중앙 데이터 베이스이다. 이동-전화 가입자들, 또는 사용자들은 자신에 의해 자신의 이동 전화 내로 삽입되는 가입자 아이덴티티 모듈("SIM(subscriber identity module)"), 또는 SIM 카드를 통해 식별된다. 상기 SIM 카드는 사용자를 식별하는 정보, 가입 정보, 및 사용자의 전화번호부를 포함한다. 상기 SIM 카드는 또한 사용자의 이동 전화와 기지국 서브스테이션 사이에 교환된 음성 신호들 및 데이터 전달들을 암호화하도록 하는 암호-관련 비밀 정보를 포함한다. 상기 홈 위치 등록기는 각 사용자의 SIM 카드 및 SIM-카드 콘텐트(content)들의 세부사항들을 저장하고, 사용자들의 지리적인 위치들로의 맵핑을 관리하여, 호출들이 사용자들에게 향하도록 할 수 있고, 사용자들이 자신의 현재 위치들로부터 호출을 행할 수 있도록 한다. 상기 인증 센터는 상기 GSM 네트워크로의 접속을 시도하는 이동 전화의 SIM 카드를 인증하고, 음성 및 데이터 신호들이 암호화되도록 각각의 접속에 대해 암호화 키를 생성한다. 상기 인증 센터는 상기 모바일 스위칭 센터가 사용자들을 인증하고 상기 MSC가 이동 전화와의 안전한 정보 교환을 실행하도록 하는 정보를 상기 모바일 스위칭 센터(118)에 제공한다. 상기 이동 전화들(102 및 104)은 본질적으로 다양한 애플리케이션들 및 이동-전화 사용자 인터페이스들을 지원하는 운영 시스템들을 실행하는 컴퓨팅 장치들이다.
도1을 참조하여 설명된 상기 GSM 시스템은 제 2-세대 무선 통신 시스템의 일례를 나타낸다. 최근에, 제3-세대 무선 통신 시스템들이 채용되기 시작하였다. 이러한 제3-세대 시스템들 중 일부는 확산-스펙트럼 통신들을 이용하는 코드-분할 다중 접속 기술들을 채용한다. 이러한 확산-스펙트럼 통신 시스템들에서, 아날로그 오디오 입력는 디지털화되어 이진 요소들을 생성하는데, 이러한 이진 요소들은 이 후에 동일한 가변 주파수들에서 상기 신호를 수신하는 송신기들에 의해서만 수신될 수 있는 결정론적으로 가변하는 주파수들로 송신된다. 상기 주파수는 코드, 또는 패턴에 따라 가변된다. CDMA는 GSM에 의해 이용된 시-분할-다중화 기술들보다 2 이상의 팩터 만큼, 대역폭당 더 많은 수의 채널들을 제공한다.
물론, 무선 통신들은 새로운 방법들, 하드웨어 가능성(capability)들, 및 통신-장치 가능성들이 발생하기 때문에 지속적으로 발전 및 발달할 것이다. 본 발명의 상기 방법 및 시스템 실시예들은 SMS 및 WAP와 같은 적어도 2개의 상이한 통신 매체들이 제공되는 모든 이와 같은 시스템들에 적용 가능할 것이다.
암호화
이 서브섹션에서, 본 발명의 다양한 실시예들에서 이용되는 암호화 방법이 설명된다. 도2A-B는 암호화 방법론들의 기초가 되는 기본적인 원리들을 도시한다. 암호화의 한 양상에서, 암호화 방법들은 평문 정보(plain text information)를 인증받지 않은 엔티티들에 의해 용이하게 디코딩될 수 없는 인코딩된 정보로 변환하도록 설계된다. 예를 들어, 도2A는 영어 문장을 포함하는 평문 메시지(202)이다. 이 평문 메시지는 특정 키(205)를 이용하는 다양한 암호화 함수들(E)(204) 중 어느 하나에 의하여 용이하게 해석될 수 없는 대응하는 암호문 메시지(206)로 암호화될 수 있다. 인증받은 사용자에게는 상기 인증받은 사용자로 하여금 상기 암호문 메시지(206)를 다시 평문 메시지(202)로 복호화하도록 하는 복호화 함수(D)(208) 및 필요한 키(209)가 제공된다.
공개-키 암호화 방법들은 모든 키 쌍들(e, d)에 대하여, e가 제공되면 d를 계산하는 것이 계산적으로 실행 불가능한 특성을 갖는 키 쌍들(e, d)을 채용하는 암호화/복호화 기술들이다. 따라서, "공개 키"라 칭해지는 키(e)는 "비밀 키"라 칭해지는 대응하는 키(d)가 용이하게 계산될 수 없기 때문에 자유롭게 분배될 수 있다. 공개-키 암호화의 널리-공지된 예는 RSA 암호화 방식이다. 2개의 큰 소수들(prime number)(p 및 q)이 제공되면, 상기 RSA 암호화 및 복호화 키들 및 함수들은 다음과 같이 간결하게 기술될 수 있고:
n=pq
ed mod (p-1)(q-1)=1
E(m)=(me mod n)=c
D(c)=(cd mod n)=m
여기서 n은 계수라 칭해지는 큰 정수이고,
e는 선택된 공개 키, 종종 2x+1 형태의 소수이며, 여기서 x는 정수이며,
d는 e에 대응하는 비밀 키이고,
E는 평문 메시지(m)를 암호화하여 암호문 메시지(c)를 생성하는 암호화 함수이고, 여기서 평문 메시지의 심벌들은 제 1의 큰 수를 형성하는 것으로 간주되고,
D는 대응하는 복호화 함수이다.
따라서, 평문 메시지는 메시지의 문자들의 수적인 표현들 모두가 단일의 큰 수가 되는 것으로 간주하고, 상기 큰 수를 공개 키(e)와 동일한 거듭제곱을 행한 결과를 계산하고, n에 의한 나눗셈의 나머지를 암호화된 메시지로서 이용함으로써 암호화된다. 복호화는 암호문 메시지를 복호화 키(d)와 동일한 거듭제곱을 행하고 나서, n에 의한 나눗셈의 나머지를 수적으로 표현되는 문자들의 스트링으로서 간주함으로써 평문 메시지를 재생성하는 유사한 프로세스를 채용한다. 상기 암호화된 메시지는 복호화 키(d)로의 액세스가 안전한 것만큼 안전하다.
디지털 서명은 메시지를 인증하는데 이용될 수 있는 메시지로부터 생성된 값이다. 디지털 서명의 생성은 디지털 서명 생성 함수(S)를 포함하며:
S(m)→s,
여기서 m은 서명될 메시지이고,
s는 디지털 서명이다.
디지털 서명(s)은 상기 디지털 서명이 생성되는 메시지(m)와 함께 수신자에게 송신된다. 상기 수신자는 상기 디지털 서명이 상기 메시지를 인증하는지, 즉 상기 메시지가 상기 서명자에 의해 작성되었고 중간에 변경되지 않았는지를 결정하기 위하여 공개 검증 함수(V)를 채용한다. 따라서, V는 다음과 같이 표현될 수 있고:
V(m,s)→{true, false}
여기서, 결과 true는 상기 메시지(m)가 상기 디지털 서명(s)을 제공한 상기 서명자에 의해 작성되었다는 것을 나타낸다.
디지털-서명 시스템은:
모든 m에 대하여, Dd(Ec(m))=Ee(Dd(m))과 같이 규정된, 가역적 공개-키 암호 화 시스템으로부터 생성될 수 있다.
예를 들어, 상술된 RSA 시스템은 가역적이며, 디지털-서명 생성 함수(S)는:
S=Dd로서 선택될 수 있어서, S(m)=Dd(m)=s가 된다.
그 후, 검증 함수(V)는
Figure 112008075109318-PCT00001
로서 선택될 수 있다.
따라서, 상기 공개 키 암호화 기술의 기술들은 차례로, 메시지가 상기 메시지(m) 및 디지털 서명(s)을 공급하는 당사자에 의해 송신되었다는 것을 입증하기 위하여 디지털로 서명된 메시지 수신자에 의해 이용될 수 있는 디지털 서명들을 생성하는데 이용될 수 있다. 어떤 애플리케이션들에서, 서명되지 않은 디지털 서명(s)이 상기 디지털 서명을 검증하거나 언사이닝(unsigning)에 의해 복구된 정보를 이용함으로써 유효해진다는 것을 인증자가 입증할 수 있는 경우, 디지털 서명(s)만이 다음 인증자에게 전달될 필요가 있다는 점에 주의하라. 그 후에, 이와 같은 경우들에서, 검증 함수(V)는
Figure 112008075109318-PCT00002
로서 선택될 수 있고,
여기서 (Ee(s))[i]는 디지털 서명에 검증 함수를 적용함으로써 복구된 메시지(m) 내의 i번째 필드의 값이다. 이 경우에, 상기 디지털 서명(s)은 "서명된 메시지"라 칭해진다. 대안적인 방식들에서, 하나 이상의 복구된 필드 값이 검증을 위해 이용될 수 있다. 이 후자의 검증 형태는 오리지널 메시지(214)가 상기 검증 함수의 적용에 의해 재생성될 수 있는 서명된 메시지(212)를 생성하기 위하여 서명된 평문 메시지를 나타내는 도2B에 도시되어 있다. 이 경우에, 인식 가능하고 적절한 메시지를 복구하는 것만으로도 검증 동작을 완료하는데 충분할 수 있다. 서명 및 검증이 암호화 및 복호화와 유사한 것처럼 보일지라도, 검증이 공개 키를 이용하는 것을 포함하여, 겉으로 암호화된, 서명된 메시지의 평문 버전이 공개 키를 소유하는 누구나에게 이용 가능하게 된다는 점을 주의하라.
암호화 해시 함수는 메시지-입력 공간에서 서로 상대적으로 가까운 메시지 입력들로부터 발생된 해시 값들 사이의 해시-값 공간에서 큰 거리들을 발생시키는 방식으로, 큰 메시지로부터 상대적으로 작은 해시 값, 즉 메시지 다이제스트(message digest)를 생성한다. 즉, 입력 메시지에 대한 작은 변화가 일반적으로 해시-값 공간에서, 오리지널 메시지에 대해 발생된 해시 값과 매우 구별되는 해시 값을 생성한다. 이 목적을 위해 광범위하게 이용되는 암호화 해시 함수의 일례는 URL: http://www.itl.nist.gov/fipspubs/fip180-1.htm에 의해 규정된 웹 사이트에서 이용가능한 보안 해시 표준에 의해 규정된 보안 해시 알고리즘("SHA-1")이다. 상기 SHA-1 암호화 해시 알고리즘은 길이가 264 비트보다 적은 임의의 길이의 데이터 파일로부터 메시지 다이제스트라 칭해지는 160-비트 해시 값을 발생시킨다. 상기 SHA-1 알고리즘은 소정 메시지 다이제스트에 대응하는 메시지를 찾아내거나 동일한 메시지 다이제스트를 생성하는 2개의 상이한 메시지들을 찾아내는 것이 계산적으로 실행 불가능하기 때문에 암호화 해시이다. 디지털 서명들은 종종 메시지들 자신들로부터라기보다는 오히려, 메시지들로부터 생성된 암호화 해시 값들을 서명함으로써 생성된다. 이 방식으로, 상기 디지털 서명들은 콤팩트하고, 계산 효율적으로 송신 및 검증된다. 암호화 해시 값은 또한 상술되는 바와 같이, 검증 프로세스 동안 이용되는 서명된 메시지 내의 필드의 값에 대한 양호한 선택이다.
본 발명의 실시예들
도3은 본 발명의 방법들 및 실시예들이 적용되는 무선 통신 환경의 간략도를 도시한다. 이 간략도는 도3에 의해 표현된 추상개념의 레벨을 인식하기 위하여 또한 매우 복잡한 근원적인 시스템의 고레벨 추상도인 도1과 비교될 수 있다.
도3에 도시된 바와 같이, 이동 전화(302) 상에서 실행되는 애플리케이션 프로그램, 또는 다른 컴퓨팅 엔티티는 SMS 메시지(306)를 통하여, 또는 WAP-기반 인터넷 액세스(308)를 통해 행해진 요청/응답 트랜잭션(tranaction)들을 통하여 원격 서버 컴퓨터(304)와 통신할 수 있다. 일반적으로, SMS 메시지는 상기 이동 전화(302) 상에서 실행되는 상기 클라이언트 애플리케이션 프로그램으로부터 상기 원격 서버(304)로, 또는 상기 원격 서버로부터 상기 이동 전화로 송신되며, 이의 운영 시스템은 SMS 메시지를 특정 클라이언트 애플리케이션 프로그램으로 지향시킬 수 있다. 대조적으로, WAP-기반 통신(308)의 경우에, 상기 이동 전화(302) 상에서 실행되는 클라이언트 애플리케이션 프로그램은 원격 웹 서버로부터 웹 페이지들을 요청하고, 상기 요청된 웹 페이지들을 상기 WAP-기반 통신(308)을 통하여 수신할 수 있지만, 상기 서버 컴퓨터는 이동 통신 장치(302) 상에서 실행되는 상기 클라이언트 애플리케이션 프로그램으로의 정보의 교환, 또는 정보의 송신을 개시할 수 없 다. 상기 원격 서버는 공중 교환 전화 네트워크를 통한 통신을 위해 모뎀에 호스팅하거나, 메시지들을 공중 교환 전화 네트워크를 통하여 또는 캐리어 서비스로 직접 교환할 수 있는 상이한 서버 또는 컴퓨팅 엔티티로, 근거리 네트워크, 인터넷을 통하여, 또는 또 다른 디지털 통신 매체에 의하여 접속될 수 있다.
WAP-기반 통신들에서의 정보-송신 개시에 관한 대칭의 결여에 대한 이유는 상기 캐리어 서비스가 이동 통신 장치들과의 WAP-기반 통신에 대한 수집 및 분배 포인트로서 기능하고, 모든 인터넷 트래픽을 가입자들로부터 상기 캐리어 서비스들에 의해 유지되는 WAP 프록시/게이트웨이를 통하여 인터넷을 통해 액세스 가능한 모든 원격 서버들 및 다른 컴퓨팅 엔티티들로 퍼널링(funnelling)하기 때문이다. 서버 컴퓨터는 요청된 페이지들 및 다른 요청된 정보를 상기 캐리어 서비스와 연관된 단일 IP 어드레스, 또는 적은 수의 IP 어드레스들로 송신함으로써 특정 캐리어 서비스에 의해 관리되는 모든 이동 통신 장치들에 응답하고, 상기 캐리어는 그 후에 상기 웹 페이지들 및 다른 요청된 정보를 캐리어-특정 통신 방법들을 통하여 개별적인 이동 통신 장치들로 분배한다. 따라서, 원격 서버는 상기 원격 서버가 정보의 송신을 개시할 수 있는 특정 이동 통신 장치에 대한 IP 어드레스를 갖지 않는다.
도4A-B는 이동 통신 장치 상에서 실행되는 클라이언트 애플리케이션 프로그램이 상기 클라이언트 애플리케이션 프로그램이 응답할 필요가 있을 수 있는 이벤트들의 클라이언트 애플리케이션 프로그램을 변경하기 위하여 원격 서버로부터 비동기, 서버-개시된 SMS 메시지들을 수신하는 환경을 설정할 필요가 있을 수 있는 시나리오를 도시한다. 주식 리포트들, 판매 리포트들, 및 기상 리포트들을 포함하는 시장, 거래, 또는 환경 정보에 대한 빈번한 업데이트들을 수신 및 디스플레이함으로써 연속적-정보 서비스를 구현하는 클라이언트 애플리케이션 프로그램을 고려하자. 이동 통신 장치의 사용자 및 연속적-정보 서비스의 가입자에게 디스플레이할 새로운 정보를 원격 서버에 의해 통지받을 때, WAP-기반 통신들을 통하여, 상기 원격 서버로부터 새로운 정보를 요청하고 상기 요청된 정보를 브라우저-형 디스플레이 시스템을 통하여 상기 사용자에게 디스플레이하기 위하여 상기 클라이언트 애플리케이션 프로그램이 런칭(launching) 또는 어웨이크닝(awakening)된다.
도4A는 상기 클라이언트 애플리케이션 프로그램이 상기 원격 서버로부터 비동기 메시지들을 수신하도록 구성되는 셋-업 루틴을 도시한다. 단계(402)에서, 상기 클라이언트 애플리케이션 프로그램은 WAP-기반 통신들을 통하여 상기 원격 서버에 접속된다. 단계(404)에서, 상기 클라이언트 애플리케이션 프로그램은 상기 클라이언트 애플리케이션 프로그램이 실행되고 있는 이동 통신 장치의 전화 번호를 원격 서버에 제공하여, 상기 원격 서버가 상기 이동 통신 장치에 SMS-메시지 경보를 송신할 수 있도록 하고, 상기 이동 통신 장치는 그 후에 SMS-메시지 경보를 수신하기 위하여 상기 클라이언트 애플리케이션 프로그램을 런칭 또는 어웨이크닝할 수 있다. 최종적으로, 단계(406)에서, 상기 클라이언트 애플리케이션 프로그램은 어떤 경우들에서, 상기 클라이언트 애플리케이션 프로그램에 의한 수신을 위해 상기 이동 통신 장치로 지향된 SMS 메시지들을 수신하기 위하여, 상기 이동-통신-장치 운영 시스템에 등록된다. 어떤 시스템들에서, 클라이언트 애플리케이션 프로그램은 특정 포트들로 지향된 SMS 메시지들을 수신하기 위하여 상기 이동-통신-장치 운영 시스템에 등록될 수 있다. 따라서, 단계(404)에서, 상기 클라이언트 애플리케이션 프로그램은 상기 클라이언트 애플리케이션 프로그램으로의 SMS 메시지들을 이동 통신 장치 상의 어느 SMS 포트에 송신할지를 원격 서버에 나타낸다. 다른 시스템들에서, 상기 원격 서버는 SMS 메시지들을 이동-통신-장치 운영 시스템을 통하여 상기 클라이언트 애플리케이션 프로그램으로 지향시키기 위하여 상기 SMS 메시지들 내에 아이덴티피케이션 정보(indentification information)를 임베딩할 수 있고, 이 경우에, 상기 클라이언트 애플리케이션 프로그램은 단계(404)에서 SMS 경보 메시지들을 상기 클라이언트 애플리케이션 프로그램으로 지향시키기 위하여 원격 서버에 의해 SMS 경보 메시지들 내의 포함을 위해 상기 아이덴티피케이션 정보를 상기 원격 서버에 부가적으로 나타낼 필요가 있다. 특정 클라이언트 애플리케이션 프로그램으로 SMS 메시지들을 지향시키는 다른 대안적인 메커니즘들이 상이한 유형들의 시스템들에서 이용될 수 있고, 단계들(404 및 406)에서 대안적인 셋-업 루틴들에 포함될 수 있다. SMS 경보 메시지들을 클라이언트 애플리케이션 프로그램으로 지향시키기 위하여 상기 클라이언트 애플리케이션 프로그램에 의해 선택된 방법은 이동-통신-장치 및 이동-통신-장치-운영-시스템 특정될 수 있고, 원격 서버의 선호도들 또는 가능성에 의해 결정될 수도 있다.
도4B는 이동 통신 장치에 의한 클라이언트 애플리케이션 프로그램으로의 비동기 SMS-메시지 수신 및 전달에 대한 제어-흐름도를 도시한다. 단계(408)에서, 상기 이동 통신 장치의 운영 시스템은 원격 서버로부터 상기 SMS 메시지를 수신하고, 다수의 상이한 방식들 중 어느 하나로, 상기 SMS 메시지가 어느 클라이언트 애플리케이션 프로그램으로 지향되는지를 결정한다. 그 후, 일부 경우들에서, 상기 이동-통신-장치 운영 시스템은 상기 메시지를 수신하기 위하여, 클라이언트 애플리케이션 프로그램이 이미 실행되고 있지 않은 경우, 상기 클라이언트 애플리케이션 프로그램을 런칭한다. 어떤 경우들에서, 상기 클라이언트 애플리케이션 프로그램은 이전 시점에 런칭될 수 있고, 상기 클라이언트 애플리케이션 프로그램으로 지향된 SMS 메시지와 같은 비동기 이벤트의 상기 운영 시스템의 의한 수신 시에 어웨이크닝을 위해 서스펜딩(suspending)될 수 있다. 또 다른 상황들에서, 상기 운영 시스템은 단순히 상기 수신된 SMS 메시지를 메시지 큐(message queue)로 포스팅(posting)할 수 있고, 상기 클라이언트 애플리케이션 프로그램이 나중에 이 메시지 큐로부터 상기 메시지를 디-큐잉(de-queuing) 및 수신한다. 일단 상기 클라이언트 애플리케이션 프로그램이 상기 SMS 메시지를 수신하였다면, 상기 클라이언트 애플리케이션 프로그램은 단계(410)에서 상기 메시지에 포함된 데이터를 추출하고, 상기 클라이언트 애플리케이션 프로그램이 이미 원격 서버에 접속되지 않은 경우, 단계(412)에서 WAP-기반 통신들을 통하여 상기 원격 서버에 접속되며, 사용자로의 후속 디스플레이를 위해 업데이트된 정보를 획득하기 위하여 단계(411)에서 상기 원격 서버와의 WAP-기반 정보 교환을 수행한다.
도4A-B가 클라이언트 애플리케이션 프로그램이 원격 웹 서버로부터 동기 SMS 메시지들을 수신할 필요가 있는 하나의 시나리오를 도시하지만, 많은 다른 시나리오들이 가능하다. 일반적으로, 원격 서버가 이동 통신 장치 상에서 실행되는 컴퓨 팅 엔티티에 의해 직접적으로 요청되지 않은 정보를 상기 컴퓨팅 엔티티에 송신할 필요가 있는 임의의 상황에서, 상기 원격 서버는 정보의 이용가능성의 표시를 SMS 경보 메시지로서 상기 컴퓨팅 엔티티에 송신하여, 상기 컴퓨팅 엔티티가 그 후에 WAP-기반 통신들을 통해 상기 정보에 액세스할 수 있도록 할 필요가 있다.
도4A의 단계(404)로 돌아가서, 상기 클라이언트 애플리케이션 프로그램은 상기 클라이언트 애플리케이션 프로그램이 실행되고 있는 상기 이동 통신 장치와 연관된 상기 전화 번호를 상기 원격 서버에 제공할 필요가 있다. 그러나, 상술된 바와 같이, 많은 현재 이용 가능한 이동-통신 장치들에서, 이동 통신 장치 상에서 실행되는 클라이언트 애플리케이션 프로그램이 상기 이동 통신 장치와 연관된 상기 전화 번호를 획득하도록 하는 직접적인 구성 방식이 존재하지 않는다. 부가적으로, SMS 메시지가 실제로 또 다른 장치에 의해 송신되는 동안, 하나의 장치에 의해 송신되는 것처럼 보이게 될 수 있기 때문에, 상기 원격 서버는 클라이언트 애플리케이션 프로그램에 의해 상기 원격 서버로 송신된 상기 전화 번호가 상기 클라이언트 애플리케이션 프로그램이 실행되고 있는 상기 이동 통신 장치와 연관된 상기 전화 번호라는 것을 입증할 필요가 있을 수 있다. 그렇지 않은 경우, 원격 서버들은 쉽게 속아서 트랜잭션들을 도청, 간섭하고자 하는 사기적 또는 악의적 애플리케이션 프로그램들로 정보를 송신하고 상기 사기적 또는 악의적 애플리케이션 프로그램들로부터 정보를 수용하게 되고, 상기 사기적 또는 악의적 애플리케이션 프로그램들에 의해 부당하게 획득된 전화 번호들과 연관된 사기적 트랜잭션들을 실행한다. 이러한 이유들 때문에, 도4A에 도시된 간단한 셋-업 절차는 변경될 필요가 있다.
도5는 도4A에 도시된 셋-업 절차에 대한 변경된 제어-흐름도를 도시한다. 도5는 도4A에 도시된 동일한 제 1 및 최종 단계를 포함하며, 이 단계들은 명확화를 위하여 도5에서 동일하게 번호가 매겨진다. 그러나, 도4A의 단계(404) 대신에, 도5는 단계들(502-504)을 포함한다. 단계(502)에서, 상기 클라이언트 애플리케이션 프로그램은 상기 클라이언트 애플리케이션 프로그램이 실행되고 있는 이동 통신 장치와 연관된 전화 번호를 상기 클라이언트 애플리케이션 프로그램이 획득할 필요가 있는지 아닌지의 여부를 결정한다. 상기 클라이언트 애플리케이션 프로그램은 최초 런치 이후에 초기에 전화 번호를 획득할 필요가 있고, 그 후에 이동 통신 장치의 전화 번호가 일시적으로 또는 영구적으로 변화된 이벤트에서 상기 전화 번호를 다시 획득할 필요가 있을 수 있다. 단계(502)에서 결정된 바와 같이, 상기 클라이언트 애플리케이션 프로그램이 상기 전화 번호를 획득할 필요가 있는 경우, 단계(503)에서 상기 전화 번호를 획득하기 위한 루틴이 호출된다. 그 후, 상기 전화 번호를 원격 서버에 제공하고 상기 원격 서버에 제공된 전화 번호가 상기 클라이언트 애플리케이션 프로그램이 현재 실행되고 있는 상기 이동 통신 장치와 연관된 전화 번호라는 것을 상기 원격 서버에 증명하기 위하여 제 2 루틴이 호출된다. 후술되는 바와 같이, 상기 이동 통신 장치와 연관된 상기 전화 번호를 획득하기 위하여 상기 클라이언트 애플리케이션 프로그램이 통신하는 상기 원격 서버는 단계(504)에서 상기 클라이언트 애플리케이션 프로그램이 상기 전화 번호를 제공하는 상기 원격 서버와 동일하거나 상이할 수 있다는 점이 주의되어야 한다.
도6은 본 발명의 일 실시예, 즉 도5의 단계(503)에서 호출되는 전화-번호-탐 색 루틴을 도시한 제어-흐름도이다. 본 발명의 대안적인 실시예들을 나타내는, SMS 메시징을 통해 이동-통신 장치 전화 번호를 안전하게 결정하는 많은 대안적인 방법들이 존재하며, 도6에 도시된 방법은 본 발명의 많은 가능한 실시예들 중 단지 하나라는 점이 주의되어야 한다. 단계(602)에서, 상기 클라이언트 애플리케이션 프로그램은 가역적-암호화/복호화-키 쌍에 의해 생성된 한 쌍의 키들 중 하나와 같이, WAP 통신들을 통해 서버로부터의 서버-제공 공개 복호화 키를 획득한다. 대안적인 실시예들에서, 상기 서버-제공 복호화 키는 상기 클라이언트 애플리케이션 프로그램 내에 인코딩되거나, 최초 런치 또는 번호-탐색 루틴의 실행 이전의 어떤 시점에 상기 클라이언트 애플리케이션 프로그램에 의해 획득되고 상기 클라이언트 애플리케이션 프로그램에 의해 저장될 수 있다. 다음으로, 단계(604)에서, 상기 클라이언트 애플리케이션 프로그램은 SMS 메시지를 구성하고, 상기 SMS 메시지를 상기 서버에 송신한다. 상기 SMS 메시지는 상기 서버가 상기 클라이언트 애플리케이션 프로그램이 실행되고 있는 상기 이동 통신 장치와 연관된 상기 전화 번호를 상기 클라이언트 애플리케이션 프로그램에 리턴시키도록 하는 요청이다. 대안적인 실시예들에서, 상기 SMS 메시지는 암호화될 수 있다. 단계(606)에서, 상기 원격 서버는 상기 이동 통신 장치로부터 상기 SMS 메시지를 수신한다. 단계(608)에서, 상기 원격 서버는 상기 수신된 SMS 메시지 내의 헤더, SMS-통신 API 호출, 또는 어떤 다른 방법 중 하나로부터 상기 이동 통신 장치의 상기 전화 번호를 결정한다. 그 후, 단계(610)에서, 상기 서버는 단계(608)에서 결정된 상기 전화 번호를 포함하는 응답 SMS 메시지를 준비하고, 비밀 서버 암호화 키로 응답 메시지를 암호화한다. 그 후, 단계(612)에서, 상기 서버는 상기 암호화된 응답 SMS 메시지를 다시 상기 클라이언트 애플리케이션 프로그램에 송신한다. 단계(614)에서, 상기 클라이언트 애플리케이션 프로그램은 상기 서버로부터 상기 응답을 수신하고, 단계(616)에서, 상기 서버-제공 복호화 키를 이용하여 상기 수신된 메시지를 복호화하고, 상기 클라이언트 애플리케이션 프로그램이 실행되고 있는 상기 이동 통신 장치와 연관된 상기 전화 번호를 상기 복호화된 메시지로부터 검색한다.
즉, 이동 통신 장치 상에서 실행되는 상기 클라이언트 애플리케이션 프로그램이 상기 이동 통신 장치와 연관된 전화 번호를 직접적으로 결정할 수 없지만, SMS 메시지를 서버에 송신함으로써, 클라이언트 애플리케이션 프로그램은 상기 SMS 메시지가 상기 SMS 메시지를 수반하거나 SMS 메시지의 수신을 수반하는 상기 원격 서버에 이용 가능한 정보를 통하여 송신되었던 이동 통신 장치와 연관된 상기 전화 번호를 결정하고, 상기 결정된 전화 번호를 SMS 응답 메시지를 통하여 상기 클라이언트 애플리케이션 프로그램에 리턴시키도록 원격 서버에 지시할 수 있다. 도6에 도시된 실시예에서, 상기 원격 서버에 의한 응답 메시지의 암호화는 상기 응답 메시지가 단계(604)에서 클라이언트 애플리케이션 프로그램에 의해 송신된 상기 전화-번호 요청을 인터셉트하는 사기적 및/또는 악의적 원격 엔티티로부터가 아니라, 상기 원격 서버로부터 상기 클라이언트 애플리케이션 프로그램으로 송신되었다는 것을, 상기 서버-제공 복호화 키를 이용한 성공적인 복호화시에, 상기 클라이언트 애플리케이션 프로그램에 보장한다. 상기 클라이언트 애플리케이션 프로그램에 의해 수신된 상기 응답 메시지가 유효하고 디지털 서명들을 포함하는 특정 원격 서버 에 의해 송신되었다는 것을 보장하기 위하여, 일반적으로 상기 클라이언트 애플리케이션 프로그램과 원격 서버 사이에서 한 방향 또는 양 방향에서의 비밀 정보의 송신을 포함하는 많은 다른 방법들이 존재한다.
도7은 본 발명의 일 실시예를 나타내고 도5의 단계(504)에서 이용될 수 있는 증명-번호 루틴에 대한 제어-흐름도이다. 도6에 도시된 전화-번호-탐색 루틴에서와 같이, 도7에 도시된 번호-증명-루틴의 많은 가능한 실시예들이 존재한다.
단계(702)에서, 상기 클라이언트 애플리케이션 프로그램은 클라이언트 공개 암호화 키를 획득한다. 이 클라이언트 공개 암호화 키는 어떤 실시예들에서, 상기 클라이언트 애플리케이션 프로그램 내에 암호화되었다. 다른 실시예들에서, 이 클라이언트 공개 암호화 키는 암호적으로 강한 암호화-키 생성자, 또는 어떤 다른 알고리즘적 기술을 이용하여 상기 클라이언트 애플리케이션 프로그램에 의해 알고리즘적으로 생성될 수 있다. 다음으로, 단계(704)에서, 상기 클라이언트 애플리케이션 프로그램은 상기 클라이언트 공개 암호화 키를 SMS 메시지 내에 포함한다. 본 발명의 어떤 실시예들에서, 상기 클라이언트 애플리케이션 프로그램은 부가적으로 상기 이동 통신 장치의 상기 전화 번호를 부가적인 체크(additional check)로서 상기 SMS 메시지 내에 포함시킬 수 있다. 그 후, 상기 클라이언트 애플리케이션 프로그램은 상기 클라이언트 애플리케이션 프로그램 내에 암호화되거나 상기 서버와의 WAP 통신들을 통하여 상기 클라이언트 애플리케이션 프로그램에 의해 획득되는 서버 공개 암호화 키로 상기 SMS 메시지를 암호화할 수 있다. 단계(706)에서, 상기 클라이언트 애플리케이션 프로그램은 상기 SMS 메시지를 상기 클라이언트 애플리케 이션 프로그램이 실행되고 있는 상기 이동 통신 장치로부터 SMS 통신들을 통하여 상기 원격 서버로 송신한다.
단계(708)에서, 상기 서버는 상기 클라이언트 애플리케이션 프로그램에 의해 상기 SMS 메시지를 수신하고, 상기 SMS 메시지가 상기 클라이언트 애플리케이션 프로그램에 의해 암호화되었을 때, 상기 SMS 메시지에 포함된 상기 클라이언트 공개 암호화 키를 획득하기 위하여 서버 비밀 복호화 키를 이용하여 상기 SMS 메시지를 복호화한다. 상기 클라이언트 애플리케이션 프로그램이 상기 클라이언트 애플리케이션 프로그램이 실행되고 있는 이동 통신 장치와 연관된다고 여기는 상기 전화 번호를 상기 클라이언트 애플리케이션 프로그램이 포함하는 어떤 실시예들에서, 상기 서버는 상기 클라이언트 애플리케이션 프로그램이 상기 이동 통신 장치와 연관된다고 여기는 상기 전화 번호가 실제로 상기 이동 통신 장치의 전화 번호인지를 검사하기 위하여, SMS 메시지로부터 추출된 상기 전화 번호를 상기 수신된 SMS 메시지의 헤더 내에 포함되거나 SMS-메시징-시스템 API 호출로부터 획득된 실제 전화 번호와 비교할 수 있다. 실제 전화 번호가 아닌 경우, 이러한 대안적인 실시예들에서, 상기 서버는 적절한 에러 응답을 상기 클라이언트 애플리케이션 프로그램에 송신할 수 있다. 단계(710)에서, 상기 서버는 서버 비밀을 포함하는 SMS 응답 메시지를 준비하고, 단계(708)에서 상기 수신된 SMS 메시지로부터 추출된 상기 공개 클라이언트 암호화 키로 상기 응답 메시지를 인코딩한다. 그 후, 단계(712)에서, 상기 서버는 상기 SMS 응답을 다시 상기 클라이언트 애플리케이션 프로그램에 송신한다. 단계(714)에서, 상기 클라이언트 애플리케이션 프로그램은 상기 SMS 응답을 수신하 고, 단계(716)에서 상기 비밀 클라이언트 복호화 키를 이용하여 상기 응답을 복호화하며, 상기 응답 메시지로부터 상기 서버 비밀 정보를 추출한다. 최종적으로, 단계(718)에서, 상기 클라이언트 애플리케이션 프로그램은 상기 추출된 서버 비밀을 WAP-기반 통신들을 통하여 상기 서버에 리턴시킨다. 단계(720)에서, 상기 서버는 WAP 통신들을 통하여 상기 클라이언트 애플리케이션 프로그램으로부터 상기 비밀 정보 및 전화 번호를 수신하고, 상기 클라이언트 애플리케이션 프로그램이 실제로 상기 전화 번호와 연관되는지를 확인한다. 상기 비밀 정보는 비밀 값 또는 문자열(text string)이거나, 상기 클라이언트 애플리케이션 프로그램이 WAP-기반 통신들을 통하여 상기 원격 서버에 송신하기 위한 정보를 인코딩할 수 있는 암호화 키일 수 있다.
대안적인 실시예들에서, 부가적인 메시지들이 확인을 승인하기 위하여 상기 원격 서버와 상기 클라이언트 애플리케이션 프로그램 사이에서 교환될 수 있고, 상기 클라이언트 애플리케이션 프로그램과 전화 번호 사이의 연관성이 확인되지 않는 경우에, 여러 에러 메시지들이 부가적으로 교환될 수 있다. 도청자들 및 사기적 컴퓨팅 엔티티들로부터의 전화-번호-증명 교환을 보장하는 다수의 상이한 방법들이 존재한다. 도7에 도시된 실시예에서, 일부 유형의 서버 비밀 정보가 단계(712)에서 상기 클라이언트 애플리케이션 프로그램으로 리턴되지만, 대안적인 실시예들에서, 디지털 서명들, 부가적인 암호화 단계들, 및 다른 수단이 이용될 수 있다. 일반적으로, 본 발명의 실시예들은 WAP-기반 통신들을 통한 비밀 정보, 암호화 키들, 또는 다른 이와 같은 정보의 송신 이전에 SMS 메시지들을 통한 암호화 키들 및/또는 다른 유형들의 비밀 정보의 어떤 교환에 의해 클라이언트 애플리케이션 프로그램과 전화 번호 사이의 연관성을 증명한다. 도7에 도시된 실시예에서, 전화-번호 증명은 상기 클라이언트 애플리케이션 프로그램에 의해 개시된다. 대안적인 실시예들에서, 상기 클라이언트 애플리케이션 프로그램이 특정 전화 번호를 갖는 이동 통신 장치 상에서 실행되고 있다는 것을 상기 원격 서버에 증명하기 위하여, 나중에 도7에 도시된 단계 또는 본 발명의 대안적인 실시예들에 대응하는 대안적인 단계들을 책임질 수 있는, 상기 클라이언트 애플리케이션 프로그램에 증명-요청 SMS 메시지를 먼저 송신함으로써 서버가 전화-번호 증명을 개시할 수 있다.
본 발명이 특정 실시예들과 관련하여 설명되었을지라도, 본 발명의 이러한 실시예들에 국한되는 것은 아니다. 본 발명의 정신 내에서의 변경들이 당업자들에게는 명백할 것이다. 예를 들어, 본 발명의 실시예들은 상이한 제어 구조들, 변수들, 구성들, 또는 다른 이와 같은 프로그래밍 및 전개 파라미터들을 이용하여, 임의의 수의 상이한 운영 시스템들 및 이동-통신-장치 운영 시스템들 상에서의 실행을 위해 임의의 수의 상이한 프로그래밍 언어들로 인코딩될 수 있다. 상술된 실시예들이 특정 메시지 교환, 암호화 단계들, 및 비밀 정보의 교환을 이용하지만, 전화-번호-증명 교환 뿐만 아니라, 클라이언트 애플리케이션 프로그램이 실행되고 있는 이동 통신 장치의 전화 번호를 결정하도록 설계된 교환 둘 모두를 보장하기 위하여 많은 다른 대안적인 메커니즘들이 이용될 수 있다. SMS 및 WAP 통신들이 본 발명의 상술된 실시예들에서 특정하게 개시되어 있지만, 본 발명의 대안적인 방법 및 시스템 실시예들은 전화 번호 이외에, 장치-관련 정보를 획득할 뿐만 아니라, 원격 서버와의 장치/정보 연관성을 입증하기 위하여 다른 유형들의 통신 프로토콜들 및 매체들을 채용할 수 있다. 상술된 실시예들이 이동 전화들 상에서 실행되는 클라이언트 애플리케이션 프로그램들에 관한 것이지만, 본 발명의 대안적인 실시예들은 컴퓨터들 또는 핸드-헬드 장치들이 SMS 메시징 서비스들 및 WAP-기반 통신들과 같은 적어도 2개의 상이한 통신 매체를 통하여 원격 컴퓨팅 엔티티들과 인터페이싱하도록 하는 셀룰러 모뎀 카드 또는 내장된 셀룰러-무선 기능들을 포함하는, 이동 전화들 이외의, 컴퓨터들 및 핸드-헬드 전자 장치들 상에서 실행되는 클라이언트 애플리케이션 프로그램들에 관한 것일 수 있다.
설명 용도의 상기의 설명은 본 발명의 철저한 이해를 제공하기 위하여 특정 술어를 이용하였다. 그러나, 특정 세부사항들이 본 발명을 실행하는데 필수적이지 않다는 것이 당업자들에게는 명백할 것이다. 본 발명의 특정 실시예들의 상기의 설명들은 예시 및 설명 용도로 제공된다. 본 발명의 특정 실시예들의 상기의 설명들은 소모적이거나 본 발명을 개시된 정확한 형태들로 국한하고자 하는 것이 아니다. 상기의 내용을 고려하여 많은 변경들 및 변화들이 가능하다. 실시예들은 본 발명의 원리 및 이의 실제 애플리케이션들을 가장 양호하게 설명함으로써, 당업자들이 본 발명 및 고려되는 특정 용도에 적합한 바와 같은 각종 변형들을 갖는 각종 실시예들을 가장 잘 이용할 수 있도록 하기 위하여 제시 및 설명된다. 본 발명의 범위는 다음의 청구항들 및 이의 등가물들에 의해서 규정되게 된다.

Claims (20)

  1. 이동 통신 장치 상에서 실행되는 로컬 컴퓨팅 엔티티(local computational entity)에 의하여, 상기 로컬 컴퓨팅 엔티티에 직접 이용 가능하지 않은 상기 이동 통신 장치와 연관된 정보를 획득하는 방법에 있어서:
    상기 컴퓨팅 엔티티에 의하여 원격 컴퓨팅 엔티티로 요청 메시지를 송신하는 단계; 및
    상기 로컬 컴퓨팅 엔티티에 의하여, 응답 메시지에서 상기 원격 컴퓨팅 엔티티로부터 상기 이동 통신 장치와 연관된 상기 정보를 수신하는 단계를 포함하는, 이동 통신 장치와 연관된 정보 획득 방법.
  2. 제 1 항에 있어서,
    상기 로컬 컴퓨팅 엔티티는 클라이언트 애플리케이션 프로그램인, 이동 통신 장치와 연관된 정보 획득 방법.
  3. 제 1 항에 있어서,
    상기 원격 컴퓨팅 엔티티는 원격 서버인, 이동 통신 장치와 연관된 정보 획득 방법.
  4. 제 1 항에 있어서,
    상기 이동 통신 장치는:
    이동 전화;
    셀룰러 모뎀 카드를 포함하는 컴퓨터;
    내장 셀룰러-무선 기능들을 포함하는 컴퓨터;
    셀룰러 모뎀 카드를 포함하는 핸드-헬드(hand-held) 전자 장치; 및
    내장 셀룰러-무선 기능들을 포함하는 핸드-헬드 전자 장치 중 하나인, 이동 통신 장치와 연관된 정보 획득 방법.
  5. 제 1 항에 있어서,
    상기 원격 컴퓨팅 엔티티에 의하여 상기 요청 메시지 수신 시에, 요청-메시지 헤더 또는 다른 메시지-수신-연관된 정보로부터 상기 이동 통신 장치와 연관된 상기 정보를 결정하는 단계를 더 포함하는, 이동 통신 장치와 연관된 정보 획득 방법.
  6. 제 1 항에 있어서,
    상기 요청 메시지 및 응답 메시지는 SMS 메시지들인 이동 통신 장치와 연관된 정보 획득 방법.
  7. 제 1 항에 있어서,
    상기 응답 메시지는 상기 원격 컴퓨팅 엔티티에 이용 가능한 비밀 암호화 키 에 의해 암호화되며, 상기 방법은:
    상기 이동 통신 장치와 연관된 상기 정보를 획득하기 위하여 복호화 키를 이용하여 상기 로컬 컴퓨팅 엔티티에 의해 상기 응답 메시지를 복호화하는 단계를 더 포함하는, 이동 통신 장치와 연관된 정보 획득 방법.
  8. 제 1 항에 있어서,
    상기 이동 통신 장치와 연관된 상기 정보는 전화 번호인, 이동 통신 장치와 연관된 정보 획득 방법.
  9. 제 1 항의 장치-연관된-정보 획득 방법을 로컬 컴퓨팅 엔티티들에 제공하는 무선 통신 시스템.
  10. 제 1 항의 이동 통신 장치와 연관된 정보 획득 방법을 구현하는, 컴퓨터-판독 가능한 매체 내에 인코딩된 컴퓨터 명령들.
  11. 이동 통신 장치 상에서 실행되는 로컬 컴퓨팅 엔티티에 의해 상기 이동 통신 장치와 연관된 정보를 원격 컴퓨팅 엔티티에 안전하게 인증하는 방법에 있어서:
    제 1 통신 매체를 통해 제 1 메시지에서 상기 원격 컴퓨팅 엔티티로 상기 로컬 컴퓨팅 엔티티에 의하여 로컬 공개 암호화 키를 송신하는 단계;
    상기 제 1 통신 매체를 통해 상기 원격 컴퓨팅 엔티티에 의해 제공된 비밀 정보를 포함하는 상기 로컬 공개 암호화 키를 이용하여 암호화된 제 2 메시지를 상기 원격 컴퓨팅 엔티티로부터 수신하는 단계;
    비밀 로컬 복호화 키(private local decryption key)를 이용하여 상기 제 2 메시지를 복호화하는 단계; 및
    제 2 통신 매체를 통해 상기 원격 컴퓨팅 엔티티로 상기 로컬 컴퓨팅 엔티티에 의해 상기 비밀 정보를 송신하는 단계를 포함하는, 이동 통신 장치와 연관된 정보를 원격 컴퓨팅 엔티티에 안전하게 인증하는 방법.
  12. 제 11 항에 있어서,
    상기 로컬 컴퓨팅 엔티티는 클라이언트 애플리케이션 프로그램인, 이동 통신 장치와 연관된 정보를 원격 컴퓨팅 엔티티에 안전하게 인증하는 방법.
  13. 제 11 항에 있어서,
    상기 원격 컴퓨팅 엔티티는 원격 서버인, 이동 통신 장치와 연관된 정보를 원격 컴퓨팅 엔티티에 안전하게 인증하는 방법.
  14. 제 11 항에 있어서,
    상기 이동 통신 장치는:
    이동 전화;
    셀룰러 모뎀 카드를 포함하는 컴퓨터;
    내장 셀룰러-무선 기능들을 포함하는 컴퓨터;
    셀룰러 모뎀 카드를 포함하는 핸드-헬드 전자 장치; 및
    내장 셀룰러-무선 기능들을 포함하는 핸드-헬드 전자 장치 중 하나인, 이동 통신 장치와 연관된 정보를 원격 컴퓨팅 엔티티에 안전하게 인증하는 방법.
  15. 제 11 항에 있어서,
    상기 원격 컴퓨팅 엔티티에 의하여 상기 요청 메시지 수신 시에, 요청-메시지 헤더 또는 다른 메시지-수신-연관된 정보로부터 상기 이동 통신 장치와 연관된 상기 정보를 결정하는 단계를 더 포함하는, 이동 통신 장치와 연관된 정보를 원격 컴퓨팅 엔티티에 안전하게 인증하는 방법.
  16. 제 11 항에 있어서,
    상기 제 1 통신 매체는 SMS-기반 통신들이며, 상기 제 2 통신 매체는 WAP-기반 통신들인, 이동 통신 장치와 연관된 정보를 원격 컴퓨팅 엔티티에 안전하게 인증하는 방법.
  17. 제 11 항에 있어서,
    상기 비밀 정보는 비밀 값, 문자열, 암호화 키, 또는 디지털 서명인 이동 통신 장치와 연관된 정보를 원격 컴퓨팅 엔티티에 안전하게 인증하는 방법.
  18. 제 11 항에 있어서,
    상기 이동 통신 장치와 연관된 정보는 전화 번호인, 이동 통신 장치와 연관된 정보를 원격 컴퓨팅 엔티티에 안전하게 인증하는 방법.
  19. 제 11 항의 안전 인증 방법을 로컬 컴퓨팅 엔티티들에 제공하는 무선 통신 시스템.
  20. 제 11 항의 이동 통신 장치와 연관된 정보를 원격 컴퓨팅 엔티티에 안전하게 인증하는 방법을 구현하는, 컴퓨터-판독 가능한 매체 내에 인코딩된 컴퓨터 명령들.
KR1020087026484A 2006-03-31 2007-04-02 이동 통신 장치들에 대한 전화-번호 발견 및 전화-번호 인증 방법 및 시스템 KR20090005340A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US78817106P 2006-03-31 2006-03-31
US60/788,171 2006-03-31

Publications (1)

Publication Number Publication Date
KR20090005340A true KR20090005340A (ko) 2009-01-13

Family

ID=38610041

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087026484A KR20090005340A (ko) 2006-03-31 2007-04-02 이동 통신 장치들에 대한 전화-번호 발견 및 전화-번호 인증 방법 및 시스템

Country Status (6)

Country Link
US (1) US7610056B2 (ko)
EP (1) EP2002672A2 (ko)
KR (1) KR20090005340A (ko)
CN (1) CN101416541A (ko)
BR (1) BRPI0710114A2 (ko)
WO (1) WO2007120462A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100030970A (ko) * 2008-09-11 2010-03-19 엘지전자 주식회사 케이싱 및 이를 구비하는 휴대 단말기

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8019365B2 (en) * 2005-12-31 2011-09-13 Michelle Fisher Conducting a payment using a secure element and SMS
US8280359B2 (en) * 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
US8225380B2 (en) 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
US8965416B2 (en) * 2006-05-25 2015-02-24 Celltrust Corporation Distribution of lottery tickets through mobile devices
US9848081B2 (en) * 2006-05-25 2017-12-19 Celltrust Corporation Dissemination of real estate information through text messaging
US8260274B2 (en) * 2006-05-25 2012-09-04 Celltrust Corporation Extraction of information from e-mails and delivery to mobile phones, system and method
US9572033B2 (en) 2006-05-25 2017-02-14 Celltrust Corporation Systems and methods for encrypted mobile voice communications
EP2021960B1 (en) * 2006-05-25 2015-12-23 Celltrust Corporation Secure mobile information management system and method
US20080214111A1 (en) * 2007-03-02 2008-09-04 Celltrust Corporation Lost phone alarm system and method
CA2719794C (en) * 2008-03-28 2020-10-27 Celltrust Corporation Systems and methods for secure short messaging service and multimedia messaging service
US8649808B2 (en) 2008-10-13 2014-02-11 Microsoft Corporation Universal mobile device messaging
US8195817B2 (en) * 2009-02-11 2012-06-05 Sprint Communications Company L.P. Authentication of the geographic location of wireless communication devices
US8255983B2 (en) * 2009-03-31 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for email communication
WO2011094869A1 (en) * 2010-02-05 2011-08-11 Lipso Systèmes Inc. Secure authentication system and method
US9628831B2 (en) 2010-03-25 2017-04-18 Whatsapp, Inc. Multimedia transcoding method and system for mobile devices
US8995965B1 (en) * 2010-03-25 2015-03-31 Whatsapp Inc. Synthetic communication network method and system
US8666382B2 (en) 2010-04-28 2014-03-04 Tango Networks, Inc. Controlling mobile device calls, text messages and data usage while operating a motor vehicle
RU2625525C2 (ru) * 2011-08-15 2017-07-14 Калгари Сайентифик Инк. Бесконтактный удаленный доступ к программному приложению
CN103002430B (zh) * 2011-09-09 2016-05-25 中国移动通信集团公司 一种终端应用和终端号码绑定的方法、装置及系统
CN102523568A (zh) * 2011-12-26 2012-06-27 成都三零瑞通移动通信有限公司 一种保证可靠接收的加密短信传输方法
CN103078892B (zh) * 2012-05-09 2015-07-29 腾讯科技(深圳)有限公司 短消息内容智能识别的方法、客户端、服务器及系统
CN103138935B (zh) * 2013-01-25 2016-05-04 宝利数码有限公司 一种基于电信运营商的身份认证系统
US9232394B2 (en) * 2013-01-02 2016-01-05 International Business Machines Corporation Authentication of phone caller identity
US10789594B2 (en) 2013-01-31 2020-09-29 Moshir Vantures, Limited, LLC Method and system to intelligently assess and mitigate security risks on a mobile device
EP2974095B1 (en) * 2013-03-12 2020-06-17 Nipro diagnostics, Inc. Wireless pairing of personal health device with a computing device
US20150127754A1 (en) * 2013-11-04 2015-05-07 Photobucket Corporation Systems and methods for collecting media content
WO2017217808A1 (ko) * 2016-06-16 2017-12-21 주식회사 하렉스인포텍 모바일 인증방법 및 그 시스템
CN106454800B (zh) * 2016-11-21 2018-07-27 北京小米移动软件有限公司 身份验证方法、装置及系统
GB2597665B (en) * 2020-07-24 2022-08-10 Metaswitch Networks Ltd Associating a user service with a telephony identifier

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107205B (fi) * 1999-02-16 2001-06-15 Sonera Oyj Menetelmä tiedon turvaamiseksi
GB9914262D0 (en) * 1999-06-18 1999-08-18 Nokia Mobile Phones Ltd WIM Manufacture certificate
US6993658B1 (en) * 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
FR2834158B1 (fr) * 2001-12-21 2005-02-11 Radiotelephone Sfr Procede de signature electronique
WO2003096724A1 (en) * 2002-05-08 2003-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and device for the automatic configuration of a gprs terminal
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
US20050227669A1 (en) * 2004-04-08 2005-10-13 Ixi Mobile (R&D) Ltd. Security key management system and method in a mobile communication network
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100030970A (ko) * 2008-09-11 2010-03-19 엘지전자 주식회사 케이싱 및 이를 구비하는 휴대 단말기

Also Published As

Publication number Publication date
EP2002672A2 (en) 2008-12-17
CN101416541A (zh) 2009-04-22
WO2007120462A3 (en) 2008-04-03
US7610056B2 (en) 2009-10-27
BRPI0710114A2 (pt) 2011-08-02
US20070249375A1 (en) 2007-10-25
WO2007120462A2 (en) 2007-10-25

Similar Documents

Publication Publication Date Title
US7610056B2 (en) Method and system for phone-number discovery and phone-number authentication for mobile communications devices
EP1025675B1 (en) Security of data connections
US7076657B2 (en) Use of short message service (SMS) for secure transactions
KR100451557B1 (ko) 무선 응용 프로토콜에 기반을 둔 안전한 세션 설정
US20090138948A1 (en) System and method for over the air communication authentication using a device token
KR100547855B1 (ko) 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
US8296835B2 (en) Over the air communication authentication using a service token
EP1397932A1 (en) Authentication in data communication
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN101116284A (zh) 无线电通信网络中的防克隆相互鉴权
CN113613241B (zh) 基于区块链的无线网络节点数据处理方法及装置
US20020169958A1 (en) Authentication in data communication
WO2021120924A1 (zh) 一种证书申请方法及设备
EP1680940B1 (en) Method of user authentication
CN108599944A (zh) 一种基于手机身份的验证码短信透明加密方法
EP1437024B1 (en) Method and arrangement in a communications network
Grillo et al. Transaction oriented text messaging with Trusted-SMS
Chong Security of mobile banking: Secure SMS banking
CN115348578B (zh) 一种接触者追踪方法及装置
Van der Merwe Mobile commerce over GSM: A banking perspective on security
CN104901932A (zh) 一种基于cpk标识认证技术的安全登录方法
Lianju et al. A secure protocol for efficient SMS transmission and management
He et al. Security strategy for mobile police information system using SMS
Khan et al. An HTTPS approach to resist Man In The Middle attack in secure SMS
Uysal A security framework for mobile communication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application