説明

移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新

【課題】移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新を提供する。
【解決手段】無線通信装置において実施する方法であって、この方法では、署名付きのコンタクト情報を、信頼できるコンタクトから成るリストに含まれないソースから受信し(456)、署名を無線通信装置に本方法に従って保存される基準署名と比較することによって署名が有効であるかどうかを確認し(462)、署名が有効である場合に、信頼できるコンタクトから成るリストを、受信したコンタクト情報に関して更新する(468)。或るアプリケーションでは、コンタクト情報及び署名は無線通信装置プロビジョニングセッション要求メッセージに関連付けられる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は概して移動体無線通信に関し、特に未知のコンタクトからの通信の信頼度の確認、移動無線通信装置に保存されている信頼できるコンタクトのリストの更新、セッションリクエストメッセージ、及びその方法に関する。
【背景技術】
【0002】
無線インターネットプロトコル(Internet Protocol Over The Air:IOTA)、無線アプリケーションプロトコル(Wireless Application Protocol:WAP)プロビジョニング、及びプッシュ規格(PUSH specifications)は無線通信プロトコルであり、この無線通信プロトコルによりネットワーク操作者はコンテンツを携帯電話機に無線でWAPブラウザを使用して書き込み、そして渡す(プッシュする)ことができる。IOTAプロビジョニングプロトコルは符号分割多重接続(Code Division Multiple
Access:CDMA)の無線操作者によって実行されてきており、そしてWAPプロビジョニングプロトコルは移動体通信用グローバルシステム(Global System for Mobile Communications:GSM)の通信ネットワーク操作者によって実行されてきた。
【0003】
WAPプロビジョニングセッションを開始するために、プッシュプロキシゲートウェイ(Push Proxy Gateway:PPG)は、セッション開始要求(Session Initiation Request:SIR)またはハローリクエスト(Hello Request)として知られるインターネットプロトコル(IP)メッセージを移動局に送信する。IOTAプロビジョニングセッションは同様にして、セッション要求を、ブートストラップ要求(bootstrap request)として知られる更新版(modified)ショートメッセージサービス(Short Message
Service:SMS)メッセージの形でSMSセンター(SMSC)から移動局に送信することにより開始する。
【0004】
IOTAプロビジョニングセッションでは、SMS要求またはブートストラップ要求は情報を含み、この情報によってフォンブラウザ(phone browser)は指定したアドレスからモバイル管理用の命令(Mobile Management Command:MMC)ドキュメントをフェッチすることができる。MMCドキュメントでは、携帯電話機の特定のパラメータは、例えば電話機に指示して電話パラメータを読み出し、かつ書き込んでAキー(情報をセキュリティで保護するために使う共有された共通キー)の交換を開始し、そして好適なローミングリスト(通話可能エリア:preferred
roaming list:PRL)などを更新することにより管理される。
【0005】
ブートストラップ要求メッセージは生成及び/又は更新が比較的容易である。電話番号及びそのESN(Electronic Serial Number)が既知の場合、非認証ブートストラップメッセージを生成し、そして電話機に虚偽の命令を送信して不正にMMCドキュメントをフェッチするように指示することができ、このドキュメントを使用して電話機を操作して、例えば電話機に指示して或るアクションを行なわせてハッカーに不正サービスを提供することができる。
【発明の概要】
【発明が解決しようとする課題】
【0006】
偽りの通信及び他の無許可通信からの保護を、セッション開始要求が発信される発信元アドレスを無線電話機に保存される既知の有効コンタクト、または信頼できるコンタクトから成るリストと比較することによって行なうことが提案されている。しかしながらこの提案では、無線電話機に保存され、かつ信頼できるコンタクトから成るリストは固定されていて、容易にアドレス変更を行ない、そして/または新規の信頼できるコンタクトを容易に消去及び追加することができない。
【課題を解決するための手段】
【0007】
本発明の種々の態様、特徴及び利点は、この技術分野の当業者には、本発明に関する次の詳細な記述を以下に示す添付の図とともに注意深く考察することにより一層完全に近い形で明らかになるものと思われる。
【図面の簡単な説明】
【0008】
【図1】本発明における例示としてのアプリケーションによる通信システム。
【図2】本発明における例示としてのアプリケーションに関するプロセスフロー図。
【図3】本発明における幾つかのアプリケーションに関する通信方法の例を示す図。
【図4】例示としての無線通信装置のプロビジョニングセッション要求メッセージ図。
【発明を実施するための形態】
【0009】
図1は、無線通信装置に通信サービスを提供する一般的な無線ネットワーク110、例えばCDMAまたはGSM/GPRSセルラーネットワーク、または他の或る無線ネットワークインフラストラクチャを備える通信システム100を示している。
【0010】
無線通信装置は、移動無線電話機120、例えばCDMAまたはGSM/GPRS、または他の或る移動通信装置とすることができる。図2は例示としての無線通信装置200であり、この装置は、メモリ220、例えばRAM及びROM、及び或る実施形態ではSIM,USIM,R−UIM,NVMなどに接続される一般的なプロセッサ210を備える。プロセッサはまた、無線トランシーバ230及びディスプレイデバイス240に接続される。プロセッサはまた、入力250、例えばマイクロホン及びデータポート、さらに出力260、例えばスピーカ及びデータポートに接続される。
【0011】
図1では、無線通信ネットワーク110はゲートウェイ130に接続され、このゲートウェイはサーバ140に接続される。今ではボイス及びデータサービスを提供する多くのCDMA無線操作者が必要とする無線インターネット(Internet Over The Air:IOTA)プロビジョニングアプリケーションでは、サーバ140はIOTAプロビジョニングサーバであり、そしてゲートウェイ130はプロビジョニングゲートウェイ、例えば無線アプリケーションプロトコル(Wireless Application Protocol:WAP)プロビジョニングゲートウェイである。例示としての実施形態では、無線ネットワーク110はショートメッセージサービスセンター(Short Message Service Servicing Center:SMSC)を含む。WAP及び他のプロビジョニングアプリケーションでは、サーバ及びゲートウェイは異なるものとして識別することができるが、これらの指定及び他の例示としての指定は本発明を制限するものではない。
【0012】
無線通信装置セッション要求は通常、サーバから開始されるが、セッション要求の開始ポイントはサーバと通信する他の或る発信元とすることができる。特に、図3のプロセスフロー図300では、ブロック310でプッシュプロキシゲートウェイ(Push Proxy Gateway:PPG)がSIRまたはハローリクエスト(Hello Request)をクライアントに送信する。他の実施形態では、更に一般的な形で、セッション要求は他の或るサーバから、かつSIR以外のフォーマット、例えばブートストラップ要求のフォーマットで開始することができる。
【0013】
図3では、ブロック310において、セッション要求は通常、要求元に関する情報、例えばIPアドレスまたは他の或る情報を含み、これらの情報を使用して、セッション要求の送信元及び発信元の信頼度を確認することができる。
【0014】
例示としてのアプリケーションでは、セッション要求は無線通信装置プロビジョニングセッション要求、例えばブートストラップ要求、またはセッション開始要求(Session Initiation Request:SIR)、或いは他の或るプロビジョニングセッション要求である。他のアプリケーションでは、更に一般的な形で、セッション要求は無線装置プロビジョニングセッション以外のセッションに対する要求とすることができる。
【0015】
図1では、セッション要求は通常、サーバ140からゲートウェイに、次に通信ネットワークに送信され、この通信ネットワークによってセッション要求が携帯電話機に送信される、または渡される。図4に示す例示としてのIOTAプロビジョニングアプリケーションでは、IOTA/PUSHプロビジョニングサーバ410がブートストラップ要求メッセージ402を生成し、そしてこのメッセージをWAPプロビジョニングゲートウェイまたはプッシュゲートウェイ420に送信し、このゲートウェイがブートストラップメッセージを無線通信ネットワーク430、例えばネットワークのSMSCに転送する。無線通信ネットワークはメッセージを携帯電話機440に送信する。サーバから移動局への要求の送信は、通信スレッド450で識別される。
【0016】
図3では、ブロック320において、クライアントまたは電話機は、有効かどうかを確認する必要のあるセッション要求を受信する。或る実施形態では、ブロック330において、セッション要求が有効であるかどうかを確認するが、この確認は、このセッション要求を移動局または電話機に保存され、かつ信頼できるコンタクトソースから成るリストと比較することにより、例えばサーバのIPアドレスを認証アドレスから成るリストと比較することにより行なう。
【0017】
信頼できるソースから成るリストは、移動局がネットワークから取得することができ、そして定期的に更新することができる。信頼できるソースを登録したリストは移動局のメモリ、例えばSIM,USIM,R−UIM,NVMなどに保存される。
【0018】
他のアプリケーションでは、セッション要求が有効かどうかの確認は、携帯電話機ではなくネットワークで行なうことができ、例えば携帯電話機はセッション要求メッセージまたはこのメッセージの関連部分、例えばIPアドレスをネットワークに送信して確認を行なうことができる。携帯電話機及びネットワークは通常、以下に更に議論するセキュア通信を行なう機能を備え、このセキュア通信によってネットワークで行なわれる、ネットワークの、ネットワークが実行する認証トランザクションの完全性が保証される。
【0019】
図4では、セッション要求の発信元が信頼できるコンタクトから成るリストに含まれていない場合、或るアプリケーションでは、移動局は通信452に示すように、要求を拒絶することができる。セッション要求の拒絶はデフォルト応答であることが好ましく、このデフォルト応答では、セッション要求の発信元は例えば移動局またはネットワークによって認証されない。
【0020】
図4によれば、署名要求454の段階では、プロビジョニングセッション要求をクライアントに送信するサーバは、無線装置が承認する無線通信ネットワークによる、または他の或る認証ソースによる署名を要求する。通信456の段階では、ネットワークは要求454に応答して署名をサーバに送信する。
【0021】
署名は通常、認証情報であり、この認証情報はサーバがネットワークから受信して無線装置に提示し、この装置は、署名が関連するところの少なくともトランザクションまたはセッションの情報ソースとしてのサーバの信頼度を確認する。一の実施形態では、署名は、署名が関連するセッションにのみ有効である。更に一般的には、署名は所定の特定期間の間だけ有効とする、例えば署名は署名に関連する有効期間またはタイムスタンプを有することができる。
【0022】
図4によれば、或るアプリケーションでは、サーバ410はネットワーク430による署名を要求するが、この要求は、最初にセッション要求を署名無しで送信した後に、かつ例えばセッション要求を信頼できるコンタクトポイントまたはコンタクトソースから成るリストと比較した結果として信頼度に欠けるという理由により移動局440からセッション拒絶を受信するときに行なわれる。他のアプリケーションでは、サーバ410はネットワーク430による署名を要求するが、この要求は、認証署名データ無しのセッション要求メッセージを最初に送信する前に行なう、または認証署名データ無しのセッション要求メッセージを最初に送信するという操作を実行しないで行なう。従って、或るアプリケーションでは、図4のステップ450及び452は不要であるので、最初にネットワークによる署名または他の認証ソースによる署名を要求することによって省略することができる。
【0023】
署名は通常、セッション要求メッセージに、例えばメッセージのヘッダにサーバによって組み込まれてセッション要求と一緒に送信される。図4では、認証署名をネットワーク430または他のソースから受信すると、署名要求454に応答して署名がセッション要求メッセージに、例えば署名をメッセージヘッダに格納することにより、或いは署名及びメッセージを組み合わせることにより組み込まれるが、これらの構成の特殊性によって本発明が制限されるものではない。この組み合わせステップはサーバにおいて、または他の或るロケーションにおいて実施することができる。図3では、セキュリティキーと見なすこともできる署名はメッセージにブロック340で付加される。
【0024】
図5は例示としての無線通信装置のプロビジョニングセッション要求メッセージであり、このメッセージは通常、メッセージヘッダ部510及びメッセージ本体部520を含む。一の実施形態では、メッセージヘッダメッセージ部は、認証署名データをネットワークサービスプロバイダーから受信する署名データフィールドを含み、この認証署名データを使用してセッション要求ソースの信頼度を確認することができる。しかしながら他の実施形態では、認証署名をメッセージにヘッダデータフィールドに格納する以外の手段で組み入れる、例えば認証署名をセッション要求に添付する、または連結することができる。
【0025】
図5の例示としての実施形態では、メッセージヘッダは、ネットワークから受信する認証署名データを保存する署名データフィールド512を含む。上に記載したように、一の実施形態では、セッション要求メッセージは無線アプリケーションプロトコルセッション開始要求(Wireless Application Protocol Session Initiation Request)であり、別の実施形態では、無線インターネット(Internet Over the Air:IOTA)ブートストラップ要求である。
【0026】
図4では、署名はネットワーク430によって移動局440にも供給する必要があり、これによって移動局はサーバ410から受信する署名が有効であるかどうかを確認することができる。図4では、署名はネットワーク430から移動局440に、これらの間に位置する一連の関連する通信手段によって送信され、これらの通信手段は複数の通信スレッド460から成るグループによって識別される。
【0027】
一の実施形態では、ネットワークは共有秘密データ(Shared Secret Data:SSD)更新プロシージャを開始し、続いて固有のチャレンジ応答(Unique Challenge Response)プロシージャが行なわれる。これらの公知の通信プロシージャの結果、ネットワーク及び電話機は共に、同一データ、同一値、同一署名または同一キーなどを個々に生成する機能を備える。ネットワークはまた、SSDを公知のハッシュ(Hash)アルゴリズムまたはハッシュ技術のいずれかを使用して生成することができる。別の実施形態では、他のプロシージャを使用してネットワークと移動局との間でセキュア情報を授受することができる。
【0028】
図4によれば、或るアプリケーションでは、署名は、サーバ410が署名要求454を行なった後にのみ移動局440に送信される。しかしながら、より一般的には、署名は移動局440に、図4の矢印461によって示すようにサーバによる署名要求454の前のいつの時点でも送信することができる。
【0029】
移動局に送信される署名は、少なくともサーバからのセッション要求が有効であるかどうかを確認するために有用である。しかしながら、より一般的には、署名は更に長い期間に渡って、例えばタイムスタンプを署名に関連付けることによって有効となり得、この場合、タイムスタンプがその有効期限に達すると、新規署名または更新署名を取得する必要がある。従って移動局はネットワークからの署名を後で使用するために署名を保存する必要がある。
【0030】
図4では、ネットワークまたは他の認証ソースから署名を受信し、そして署名をセッション要求と組み合わせると、通信スレッド458に示すように、サーバ410はセッション要求及び署名を移動局440に送信する、または再送信する。
【0031】
図4では、認証プロセス462において、移動局は、セッション要求458に関連する署名が有効であるかどうかを確認するが、この確認は、署名をネットワークまたは認証ソースから直接受信する、本明細書では基準署名とも呼ぶ署名と比較することにより通知される。
【0032】
図4では、処理464において、署名が有効である場合、セッション要求が移動局440で処理される、例えば次に移動局はMMCドキュメントまたはプッシュコンテンツをフェッチする。或るアプリケーションでは、署名が有効であるかどうかを確認すると、セッション要求を処理する前に移動局はまず許可(acceptance)をサーバ410に許可通信466で送信する。
【0033】
図4では、信頼できるコンタクトから成るリストは、署名セッションの署名が有効である場合に468で署名セッションの要求者に関して更新することができる。或るアプリケーションでは、信頼できるコンタクトから成るリストは、署名が有効な場合にセッション要求で受信するコンタクト情報により更新される。例えば、セッションの要求者を、無線通信装置に保存され、かつ信頼できるコンタクトから成るリストに加えることができる。図3では、ブロック340において、コンタクトポイントがユーザリストに付加される。
【0034】
他の実施形態では、コンタクトから成るリスト、または信頼できる登録コンタクトから成るリストは、リストに関連付けられる有効期間を有する。期間が過ぎると、コンタクトの信頼度は、認証署名を移動局にネットワークから提出する、または再提出することにより再設定することができる。これらの場合では、認証署名を受信するとコンタクトリストクロックはリストの特定のコンタクトに関してリセットされ、新規コンタクトをリストに加える操作を必要としない。他の実施形態では、コンタクトをリストから取り除く、または許可しないようにすることができる。
【0035】
移動局またはネットワーク、或いは両方において保存されるコンタクトリストが更新されると、サーバまたはセッション要求の送信者はその後、署名をネットワークまたは認証ソースから取得する必要はない。移動体装置に保存され、かつ信頼できるコンタクトから成るリストを動的に更新することにより、装置は自由に移動することができるようにもなり、信頼できるコンタクトから成るリストの更新に関して単一のソースに依存しないで済む。
【0036】
本発明及び現時点で本発明の最良の形態と考えられる構成について、発明者らによる本発明の内容を構築することができ、そしてこの技術分野の当業者が本発明を作製し、そして使用できる形で記載してきたが、本明細書に開示する例示としての実施形態に関して多くの等価物が存在し、かつ無数の変形及び変更をこれらの実施形態に本発明の技術思想及び技術範囲を逸脱しない範囲で加えることができ、そして本発明の技術思想及び技術範囲が例示の実施形態に制限されず、添付の請求項によってのみ制限されることを理解できるであろう。

【特許請求の範囲】
【請求項1】
ユーザ端末を偽りの通信および無許可通信から保護するために無線通信装置において署名セッションを認証する方法であって、
信頼できるソースからの基準署名を無線通信装置に保存する工程と、
認証署名を含むメッセージを受信する工程と、
メッセージの認証署名を無線通信装置の基準署名と比較することによりメッセージの認証署名の有効性を確認するする工程と、
以前に保存した基準書名の有効期限が過ぎると、信頼できるソースから受信した情報から、無線通信装置上に新しい基準署名を生成する工程と、
からなる方法。
【請求項2】
メッセージを受信する前に、基準署名を、信頼できるソースから受信する情報から無線通信装置において生成する請求項1記載の方法。
【請求項3】
ユーザ端末を偽りの通信および無許可通信から保護するために無線通信装置において署名セッションを認証する方法であって、
署名付きのコンタクト情報を、信頼できるコンタクトリストに登録されていないソースから受信する工程と、
署名を有効であるかどうかを、無線通信装置において署名を基準署名と比較することにより確認する工程と、
署名が有効である場合に、信頼できるコンタクトから成るリストを、受信したコンタクト情報に関して更新する工程と、
からなる方法。
【請求項4】
基準署名を、信頼できるソースから受信する情報から無線通信装置において生成する請求項3記載の方法。
【請求項5】
署名付きのコンタクト情報が信頼できるソースからのものであるかどうかを、コンタクト情報が、無線通信装置に保存されている信頼できるコンタクトから成るリストに含まれているかどうかを判断することによって判断する請求項3記載の方法。
【請求項6】
ユーザ端末を偽りの通信および無許可通信から保護するために無線通信ネットワークと通信するサーバにおいて署名セッションを認証する方法であって、
無線通信ネットワークによる署名を要求する工程と、
認証署名を含むセッション要求を無線通信ネットワークの移動無線通信装置に送信する工程と、
署名要求に応答して無線通信ネットワークから情報を受信し、無線通信ネットワークから受信した情報を基に署名を認証する工程を含むセッション要求を生成する工程と、
からなる方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2009−246986(P2009−246986A)
【公開日】平成21年10月22日(2009.10.22)
【国際特許分類】
【出願番号】特願2009−129855(P2009−129855)
【出願日】平成21年5月29日(2009.5.29)
【分割の表示】特願2004−543035(P2004−543035)の分割
【原出願日】平成15年9月23日(2003.9.23)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.GSM
【出願人】(390009597)モトローラ・インコーポレイテッド (649)
【氏名又は名称原語表記】MOTOROLA INCORPORATED
【Fターム(参考)】