CN101167388B - 对移动终端特征的受限供应访问 - Google Patents

对移动终端特征的受限供应访问 Download PDF

Info

Publication number
CN101167388B
CN101167388B CN2006800141785A CN200680014178A CN101167388B CN 101167388 B CN101167388 B CN 101167388B CN 2006800141785 A CN2006800141785 A CN 2006800141785A CN 200680014178 A CN200680014178 A CN 200680014178A CN 101167388 B CN101167388 B CN 101167388B
Authority
CN
China
Prior art keywords
portable terminal
feature
configuration messages
data
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006800141785A
Other languages
English (en)
Other versions
CN101167388A (zh
Inventor
L·塔尔卡拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101167388A publication Critical patent/CN101167388A/zh
Application granted granted Critical
Publication of CN101167388B publication Critical patent/CN101167388B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种用于向移动终端(100)提供至少一个特征设置的方法和装置。该方法包括以下步骤:在移动终端中存储至少第一检验数据(200);经由特征锁(202)将至少第一检验数据与至少一个特征设置(204)链接,该特征锁保护移动终端的至少一个特征设置;响应于在移动终端中接收配置消息(208),利用第一检验数据来认证配置消息的发送方;以及响应于配置消息的发送方被授权以修改移动终端的特征设置,经由特征锁来供应配置消息中所含配置数据以供移动终端使用。

Description

对移动终端特征的受限供应访问
技术领域
本发明涉及移动终端的可定制特征并且特别地涉及向外方提供对用于这些特征的供应配置的受限访问。
背景技术
移动通信系统的终端通常与预付费SIM(用户标识模块)卡即智能卡一起打包出售。网络运营商通常以比用于分开购置移动终端和预付费智能卡的价格更低的价格来提供包括移动终端和预付费智能卡的这些打包买卖。虽然补助了移动终端的价格并且由此向消费者提供了购买它们的移动终端+SIM卡打包的激励,但是网络运营商想要保证它们源于移动终端使用的收入。这通常利用所谓的SIM锁特征来实现,由此防止在消费者合同到期即预付费SIM卡已经完全被借记之前终端与另一SIM卡一起使用。
由此,移动终端的使用限于特定网络运营商的服务。随着移动通信系统和移动终端的快速发展,移动网络中给予的各种服务的数目以及终端所含各种服务的数目已经大为增加。当前移动终端包括可由终端用户定制的各种特征:因特网浏览器主页和收藏列表、各种用户接口设置、铃音、背景图像等。然而,尽管对使用这些服务颇有兴趣,但是并非所有移动终端用户都熟悉这些特征或者乐意花费时间来为他们的终端搜索和评价适当设置。他们可能乐意对用户预定义的某些特征设置满足项的更新进行预订。例如,用户可能乐意接收对感兴趣的某些领域中收藏因特网链接的自动更新。因而存在对于这些可定制设置的至少一部分的某种自动更新的需求。
然而,在当前移动通信系统中,没有一种技术手段用于实施对终端的用户可定制设置的这种受限访问。目前只有终端的用户可以改变这些可定制特征的设置,由此对设置的任何改变都将需要用户干预。其原因在于在当前移动通信系统中没有防止对设置更新的非授权使用的安全和受信方法。另外,如果终端包括已经与SIM锁锁定在一起预付费SIM,则对这样的服务的可用供应可能受限于移动用户的运营商。
另一方面,网络运营商可能例如由于缺乏资源或者作为审慎的商业决策而不愿意生产或者能够生产支持这些特征的服务。因而,网络运营商可能愿意将这些服务的至少一部分的生产外包给第三方。网络运营商然后可以将它的网络提供为用于第三方服务的承载服务平台、满足对于这样的自动更新服务的消费者需求(甚至利用SIM锁)并且同时从第三方服务提供商赚取更多收入。
然而,如上所述,尽管移动终端用户和网络运营商对于如下服务都有强烈需求,其中第三方能够在受限程度上访问和修改移动终端的可定制特征,但是当前移动通信系统中的技术不足阻碍了实施这样的服务。
发明内容
现在发明了一种改进方法以及实施该方法的技术设备,通过该方法和设备有可能向第三方提供用以向移动台供应一些用户可定制特征的受限访问。本发明的各种特征包括其特征在于独立权利要求中阐明的特征的方法、电子设备和计算机程序产品。在从属权利要求中公开本发明的各种实施例。
根据第一方面,根据本发明的方法是基于向移动终端提供至少一个特征设置的思想,在该方法中,在移动终端中存储至少第一检验数据,而经由特征锁将至少所述第一检验数据与至少一个特征设置链接,该特征锁保护移动终端的所述至少一个特征设置。然后,响应于在移动终端中接收配置消息,利用第一检验数据来认证配置消息的发送方,而如果验证成功,即证实了配置消息的发送方被授权以修改移动终端的所述特征设置,则经由特征锁来供应配置消息中所含配置数据以供移动终端使用。
根据一个实施例,修改消息包括以消息发送方的证书为基础的数字签名,由此通过将发送方的证书与第一检验数据中所含的证书进行比较来认证消息的发送方。
根据一个实施例,每当移动终端开始执行所述特征锁所保护的特征时,认证配置消息的发送方以及经由特征锁来供应配置消息中所含配置数据以供移动终端使用。
在这一实施例中,响应于认证消息的发送方,检查配置消息为预定格式并且配置消息包括移动终端的设备标识。然后,从配置消息中去除认证数据和设备标识,并且经由特征锁来供应配置消息中所含数据以供移动终端使用。
根据可选实施例,仅当收到消息时认证配置消息的发送方并且检查配置消息中所含配置数据一次。
在这一实施例中,响应于认证消息的发送方,检验配置消息为预定格式并且配置消息包括移动终端的设备标识。然后,从配置消息中去除认证数据和设备标识,并且供应配置消息中所含配置数据以存储于与特征锁有联系的存储器位置。
根据一个实施例,移动终端被布置用以先读取在存储器位置存储的配置数据作为用于所述特定特征设置的输入。仅当任何存储器位置不包括数据时,移动终端才被布置用以从默认存取位置读取用于所述特定特征设置的输入。
根据一个实施例,移动终端的可修改特征设置包括如下设置中的至少一个设置:传入呼叫铃音设置、传入消息声调设置、默认背景图像、用于因特网浏览器的主页配置设置、用户接口‘主题’设置、Java MIDlet安装程序设置。
根据一个实施例,将移动终端中存储的至少一个检验数据限定为监管检验数据,所述监管检验数据包括监管方的公共密钥和保密密钥对和/或证书。然后,响应于在移动终端中接收管理消息,利用监管检验数据来认证消息的发送方;而如果消息的发送方被认证为监管方,则根据管理消息中所含管理数据来修改移动终端中的检验数据以及它们到所述特征的链接。
根据本发明的布置具有显著优点。首先,它提供了如下技术手段,通过该技术手段,第三方可以具有对于向移动终端供应一些用户可定制特征配置的受限访问。其次,由于通过特征锁实现的并且基于安全检验数据的简单认证,保证了未授权修改是不可能的。另外,任何人都能够供应配置消息而且能够将它们存储于移动终端的存储器装置的任何地方;它们的有效性仅在认证发送方时才被检查。另外,移动订户和运营商都具有买卖成交的激励,其中第三方在同时补助一部分终端价格的同时向订户的终端供应一些可定制特征设置。
根据第二方面,提供一种移动终端,被布置用以向外方提供对供应至少一个特征设置到移动终端中的访问,该移动终端包括:第一存储装置,用于存储多个检验数据;第二存储装置,用于存储用于它们的相应特征设置的多个配置数据;用于接收配置消息的装置;以及特征锁装置,用于将至少一个检验数据与至少一个特征设置链接以及用于利用检验数据来认证配置消息的发送方;其中所述特征锁装置被布置用以响应于配置消息的发送方被授权以修改特征设置来供应配置消息中所含配置数据以供移动终端使用。
根据第三方面,提供一种计算机程序产品,存储于计算机可读介质上用于由处理器执行,用于向移动终端提供至少一个特征设置,该计算机程序包括:用于在移动终端中存储至少第一检验数据的计算机程序代码部分;用于将至少所述第一检验数据与至少一个特征设置链接的计算机程序代码部分;用于响应于在移动终端中接收配置消息而利用第一检验数据来认证配置消息的发送方的计算机程序代码部分;以及用于响应于配置消息的发送方被授权以修改移动终端的所述特征设置而经由特征锁来供应配置消息中所含配置数据以供终端使用的计算机程序代码部分。
根据第四方面,提供一种允许第三方补助移动终端销售的方法,该方法包括:销售移动终端,该移动终端包括:用于接收配置消息的装置,该配置消息包括用于终端的至少一个特征设置的配置数据以及发送方的签名;以及用于检验配置消息的发送方对于为终端的所述至少一个特征设置而供应配置数据的授权的装置;向第三方提供对配置消息进行签名所需要的签名数据;以及响应于第三方将用于至少一个特征设置的配置数据供应给所述移动终端而从第三方接收补助。
附图说明
在下文中将参照附图来更具体地描述本发明的各种实施例,在附图中:
图1在简化框图中示出了根据本发明实施例的电子设备;
图2示出了根据本发明实施例在存储器装置中使用的数据结构;
图3示出了根据本发明实施例在移动终端中特征锁配置方法的流程图;
图4示出了根据本发明实施例在移动终端中特征设置配置方法的流程图;以及
图5示出了根据本发明的另一实施例在移动终端中特征设置配置方法的流程图。
具体实施方式
在下文中将通过参照根据实施例的方法和移动台来说明本发明。移动台通常是指一种包括用于实施无线数据传送的装置的设备。这样的设备包括能够利用公共地面移动网络(PLMN)如GSM/GPRS网络或者第三代(例如3GPP)网络进行数据传送的设备。数据传送也能够经由无线局域网(WLAN)或者任何其它无线网络来实现。为了应用本发明,仅要求移动台能够与网络运营商通信。
图1中所示根据本发明实施例的移动台100包括控制块102,该控制块包含用于运行程序的装置102a。这些装置例如包括微控制器单元MCU和数字信号处理单元DSP。此外,控制块102优选地包括专用集成电路ASIC,其中有可能例如实施移动台的至少部分逻辑功能。另外,图1中所示移动台100的控制块102优选地具有只读存储器102d,其至少一部分是一次性可编程ROM(OTPROM)102e,以及具有随机存取存储器102f。然而不言而喻这些存储器102d、102e、102f也能够实施为与控制块102相分离的存储器。
电子设备也包括在控制块以外的存储器装置103,该存储器装置优选地至少包括只读存储器103a、可编程只读存储器103b和随机存取存储器103c。只读存储器103a的至少一部分实施为使得它的内容不能被用户改变。也有可能通过在存储器连接装置105中放置存储器扩展块104来将存储器扩展连接到图1的移动台100。存储器扩展块104例如是闪存卡,但是其它存储器扩展装置也能够结合本发明来使用。优选地,移动台100也具有用户接口UI,该UI包括显示器106、键盘107以及音频装置108,如耳机/扬声器和麦克风。移动台100也包括被布置用以通过天线110根据各种无线数据传送协议来发送和接收数据传送的收发器Tx/Rx 109。另外,移动台100优选地包括用于将标识卡112如SIM卡和/或USIM卡连接到移动台100的装置111。
根据一个实施例,移动台100包括用于存储各种加密/解密密钥和/或证书的安全存储器装置113,这些装置在这里称为密钥存储部件。密钥存储部件优选地是防篡改的并且是用于多个公共密钥、保密密钥和/或证书的保密储存库,该储存库113用作为用以定制移动台的某些预定义特征的第一‘访问门户’。移动台100还包括特征锁部件114,该部件是通向所述预定义特征的第二‘访问门户’。特征锁部件优选地是存储于存储器装置103中的软件可执行文件,但是出于图示考虑将它表示为分立部件。特征锁部件优选地包括多个特征锁,即用于各种特征锁的软件子例程,它们的操作将在下文中进一步加以说明。移动台100还包括配置存储部件115,该部件包括用于所接收的配置消息的存储器位置。在实践中,配置存储部件115是指移动台中能够存储配置数据的任何存储器位置。因而,这些存储器部件113、115中的任一部件都能够是分立硬件部件,但是优选地将它们包含于一个或者多个上述存储器部件中。尽管对于这些装置的实施而言不需要实际部件,但是出于说明考虑而在这里使用术语‘密钥存储部件’(或者‘储存库’)、‘配置存放器’和‘特征锁部件’。
众所周知,能够用一个密钥来加密信息,加密的信息能够发送到接收方或者存储于存储器中,并且能够用另一密钥来解密它。非对称加密中所用密钥不同于解密中所用密钥。在非对称加密中,这些密钥通常称为公共密钥和个人(或者私人)密钥。公共密钥旨在于加密而个人密钥旨在于解密。同样众所周知,如果发送方将他的/她的个人保密密钥用于为消息创建签名,则非对称密钥能够用来认证发送方。然后,能够用消息和对应公共密钥来验证签名,由此能够认证或者至少确认发送方被授权使用密钥。也能够借助例如证书来执行授权。证书是以更大的确定性用公共密钥来验证发送方身份的对应性的数字签名。注意到在本发明中有可能使用这些授权手段中的任一手段或者任何其它授权手段。也有可能将保密密钥和公共密钥以及证书一起用来提供发送方的更大确定性。然而,在下文中公共密钥和可能的证书在本说明书中通常称为‘检验数据’。
图2更具体地图示了可以如何准予受限访问以对这些移动台特征进行修改。密钥存储部件(储存库)200包括多个公共密钥(PK1、PK2、...)、保密密钥(SK1、SK2、...)和/或它们的相应证书(C1、C2、...),由此各对密钥和/或它们的相应证书代表了用于授权对至少一个可修改特征的访问的检验数据。因而,第一组检验数据包括PK1和SK1和/或C1,第二组检验数据包括PK2和SK2和/或C2等。储存库200中的各检验数据加注有特征锁部件202中的特征锁(FL1、FL2、...),由此授权用对应检验数据来开启特征锁。
特征锁部件202优选地包括用于各特征锁FL和关联特征的预配置设置。特征锁优选地是软件例程,这些例程利用储存库200中的相应检验数据来检查是否授权使用配置设置。各特征锁保护移动台的一个或者多个可配置特征。在图2的例子中,特征锁FL 1保护特征1的配置设置,特征锁FL2保护特征2和特征3的配置设置,而特征锁FLn保护特征n的配置设置。
配置存储库204包括用于特定特征的一个或者多个配置设置,由此能够选择可能的配置设置之一作为实际设置,只要它被相应特征锁授权。在图2的例子中,配置存储库204包括用于特征1的两个配置设置即特征1配置A和特征1配置B以及用于特征3的两个配置设置即特征3配置A和特征配置B。然而,应当认识到在实际实施中配置存储库204优选地不是如图2中那样的分立存储器部件,而是一种存储器位置列表,其中存储配置数据以供进一步处理。也没必要如图2中那样以特定顺序存储配置设置,因为能够从它的自有存储器位置取回各配置设置。
至少一组检验数据,即一对密钥和/或它们的相应证书(例如PK1、SK1、C1)被限定为监管密钥,这些监管密钥使运营商或者受信第三方能够管理密钥存储部件(储存库)200的内容。被授以管理密钥的权利的监管方例如可以通过以预定格式发送管理消息206在储存库200中添加、去除或者更换密钥,该管理消息优选地由监管方签名。发送到移动台的管理消息206优选地基于它的格式而被检测,并且该消息被指引到密钥存储部件(储存库)200,其中例如基于签名C来认证消息的发送方,并且确定消息的发送方是否被授权管理密钥存储部件的内容。
根据一个实施例,也有可能在发送管理消息时使用加密。然后例如实现认证使得监管方用与它的证书(例如C1)对将要发送的管理消息签名,并且使用公共监管密钥(PK1)对消息加密。当在储存库200中接收时,加密消息利用保密监管密钥(SK1)来解密,并且将解密的证书与存储于储存库200中的监管证书(C1)做比较;如果它们相等,则能够执行管理消息中限定的管理动作。
这一消息格式可以包含证书和/或密钥。这一格式的消息意味着授权所含证书/密钥‘开启’关联的特征锁集。如果证书已经存在于储存库200中,则管理消息利用提供的新特征锁集来改写关联密钥所能访问的特征锁列表。
监管可以是集中进行管理,即运营商或者另一受信方能够管理储存库中的所有密钥和证书,然后根据与服务提供商的可能服务协议来向服务提供商分配一个或者多个密钥,该服务提供商然后被授权以修改一个或者多个分配密钥后面的一个或者多个特征。如果需要对储存库中密钥和证书的任何修改,则监管方集中管理它们。可选地,每对密钥和它们的相应证书可以分开管理,即各对密钥被限定为监管密钥,由此指定监管方(例如运营商或者服务提供商)被授权以管理一个或者多个特定密钥的内容。
特征锁所保护的特征设置能够利用被指定配置特定特征设置的服务提供商(或者运营商)向移动台发送的授权配置消息208来修改。配置消息可以是任何适当格式的消息,例如短消息接发服务(SMS)消息、多媒体消息接发服务(MMS)消息或者包含消息格式的电子邮件,或者它可以是将要例如经由GPRS连接来下载的文件。消息应当优选地为预定格式,由此在移动台中收到时检测该消息并且将该消息转发到配置存储库204的存储器位置。配置消息应当优选地至少包含一个或者多个设备名、用于特征设置的输入以及签名(或者签名集)。
设备名标识了配置消息所去往的移动终端,而它可以表示单个设备、多个单独设备、设备范围或者针对特定特征设置来预订配置服务的所有设备。移动终端可以根据它们的国际移动设备标识IMEI来标识,或者在预付费SIM的情况下(由此SIM卡应当连接到特定移动终端)根据它们的国际移动订户标识IMSI或者根据IMSI和IMEI这二者来标识。也可以针对这一服务而特定地形成设备名,例如基于IMSI和/或IMEI来计算设备名。因而不言而喻这里可以使用任何适当格式的设备标识。配置消息可以去往属于该服务的多个移动终端。由此,该消息可以包括数个单独设备名或者设备标识范围。接收移动终端的设备名应当包含于配置消息中并且基于配置消息来标识以便在移动终端中继续特征配置过程。
用于特征设置的输入包括用于特定特征的新配置。新配置被限定为文件内容,该文件内容可以是实际特征文件(铃音、图像文件等)或者特征设置(例如因特网浏览器的‘主页’)。
配置消息的发送方(即服务提供商或者运营商)用他的/她的证书对消息签名。签名也可以是从用发送方的保密加密密钥(SK)解密的<设备名,输入数据文件>的内容中导出的消息认证代码(MAC)。MAC允许接收方认证数据和验证配置消息的完整性。
根据一个实施例,接收的配置消息以它的预定格式存储于配置存储库内。在图2中,存放器表示为‘特征X配置’。配置存储库也可以包含用于特定特征的设置,由此可以将接收的消息存储为可选配置(例如特征X配置B)。然而,配置消息的命名可以不限于任何方式,而这些命名也不必遵循任何优先次序(A、B、C、...或者任何其它顺序)。当将要执行与特征锁相关联的特定特征时,移动终端被布置为先向配置存储库204请求用于特定特征的设置。如果配置存储库包括用于特定特征的多个配置消息,则终端的用户可以选择将哪个配置消息优先为第一配置消息。响应于该请求,特征锁部件从配置存储库204下载210所选配置消息并且轮询212来自密钥存储部件200的关联检验数据而且检验配置消息的签名。例如,对于图2中的特征1,特征锁部件202轮询第一组检验数据(PK1、SK1和/或C1),并且基于第一组检验数据,特征锁部件202验证配置消息中所含签名。
然后,特征锁部件202检查配置消息格式正确而特定移动终端的设备名包含于配置消息中。如果确认,则特征锁部件202去除配置消息中所含签名和设备标识,并且经接口214将配置消息的实际内容即用于特定特征的配置输入到移动台的控制块以供执行。
根据这一实施例,每当将要执行与特征锁相关联的特定特征时,特征锁部件202通过轮询来自密钥存储部件200的关联检验数据并且检查配置消息的签名来验证对使用存储于配置消息中的特征设置的授权。如果能够用检验数据来检验签名,则能够使用配置消息中所含配置。然而,如果检验数据的内容不能实现检验签名(例如由于关联检验数据的改变或者从密钥存储部件200中的去除),则将默认设置用于该特征。
这一实施例的方式特别好地适合于基于各种开放平台如SymbianTM或者JavaTM的设备,其中应当遵循允许修改几乎任何文件这一原则。在这一实施例,只有密钥存储部件200在无授权时不能加以修改,而该实施例的安全度仍然为高并且滥用的可能性最小。如果存储的配置消息文件以后丢失或者破坏,则能够代之以使用备份文件。
根据可选实施例,接收的配置消息和它的内容在收到该消息时已经得到检查。因而,特征锁部件202立即从配置存储库204下载210接收的配置消息,并且轮询212来自密钥存储部件200的关联检验数据而且检查配置消息的签名。如果签名授权继续,则特征锁部件202检查配置消息格式正确而特定移动终端的设备名包含于配置消息中。如果确认,则特征锁部件202去除配置消息中所含签名和设备标识并且输出配置消息的实际内容即用于特定特征的配置。这一实际特征文件或者特征的设置然后存储于安全存储器位置,该位置可以例如结合特征锁部件来定位使得移动台的控制块可以经由接口214取回文件以供执行。另外在这一实施例中,用于特定特征的多个配置设置可以存储于存放器中,而终端的用户可以选择应当使用哪些配置设置。在这一实施例中,除了密钥存储部件之外,也应当仔细地保护这一存放器。
移动终端被布置为先通过接口214从特征锁部件202的存放器读取这些可定制特征的内容(即实际特征文件或者特征的设置)。如果特征锁部件202包括用于特定特征的设置,则将它用作为用于该特征的输入。如果特征锁部件202包括用于特定特征的多个设置,则将由终端的用户选择的配置设置用作为用于特征的输入。如果特征锁部件202不包括用于特定特征的设置,则移动终端被布置为从通常位于图1的存储器装置103中的默认存储器位置读取用于特征的内容以及将该内容用作为用于特征的输入。因而,当执行特征锁FL后面的任何可定制特征时,总是先检查结合特征锁部件202来定位的安全存储器位置的内容,而仅当没有用于特定特征的输入时才可以将任何其它设置用于该特征。
根据这一实施例,仅在收到消息的时候检查接收的配置消息和它的内容一次,此后将实际特征文件或者特征的设置转换成可如是使用的格式。能够通过发送新的配置消息来否决特征配置。
现在,特征锁FL后面的可定制特征将通常包括移动终端中的任何个人化特征。这些特征可以包括例如传入呼叫铃音设置、传入消息声调设置、默认背景图像、用于因特网浏览器的主页配置设置、用户接口‘主题’设置、Java MIDlet安装程序设置等。移动终端中待定制的特征将优选地经终端的订户以及运营商达成协议。
运营商可以使第三方(服务提供商)作为就移动终端而言用于铃音、背景图像、配置设置等的唯一供应商。这将在第三方补助部分电话上产生利益,由此运营商又可以以更低的价格来提供它们的移动终端和预付费SIM卡的打包买卖。由此,通过与运营商和第三方就买卖达成协议,其中第三方向订户的终端供应一些可定制特征设置,用户将除了接收用于他的/她的终端的所需特征设置之外还更有利地接收他的/她的终端设备或者电话服务。因而,上述协议为移动订户和运营商这二者提供了有利之处。
特征配置设置到移动终端的递送可以基于“推送服务”或者“拉动服务”。在推送服务中,服务提供商根据服务协议的条款来将配置消息发送给终端。这能够以有规律的间隔发生,例如一月发生两次,或者基于某一事件,如文件内容的更新来发生。在拉动服务中,终端的用户将服务请求发送到服务提供商,例如订购新的铃音,然后服务提供商发送包括所请求的特征设置的新配置消息。自然而言,服务协议可以针对特定终端允许推送服务和拉动服务。
因而,从运营商或者零售商的观点来看,本发明的一个方面是一种用于允许第三方补助移动终端销售的方法。因而,当运营商或者零售商销售移动终端时,该终端应当至少包括用于接收上述配置消息的装置以及用于检验(即密钥存储部件中的检验数据以及链接到该检验数据的特征锁)配置消息的发送方对于为终端的特征设置而供应配置数据的授权的装置。然后,运营商或者零售商为第三方提供对配置消息进行签名所需要的签名数据,这允许第三方随后根据服务协议的条款将正确签名的配置消息发送到移动终端。自然而言,服务协议的条款也限定第三方如何补助付款以便被允许向所述移动终端供应配置数据。该补助可以例如是一次性支付、每月支付或者它可以是每配置消息的支付。
对于数字签名,可以使用各种方法,比如RSA、数字签名算法(DSA)和椭圆曲线密码(ECC)。结合这些方法来使用用于对信息进行签名的压缩算法,包括将要在本文中提到的安全散列算法(SHA-1)和消息摘要5(MD5)。
图3示出了根据本发明实施例在移动终端中的特征锁配置方法的流程图。图3的方法的起始点在于至少一对密钥和/或相应证书存储于密钥存储部件中并且预定义为监管密钥。可以例如在购置终端时由运营商或者零售商来实现对监管密钥的定义,其中使运营商或者受信第三方能够管理密钥存储部件的内容。
现在在移动台中接收监管消息(300),该消息包括一对或者多对公共密钥和保密密钥和/或相应证书以及用以将每对密钥和/或各证书加注到特征锁部件的至少一个特征锁的监管指令。在收到时检测并且转发监管消息(302)到密钥存储部件以供签名检查。例如通过比较监管消息的证书与存储于密钥存储部件中的监管证书来认证消息的发送方(304)。如果监管消息的发送方不能被授权、即认证为监管方,则将错误消息发送回到发送方(306)而不执行进一步动作。
然而,如果授权成功,则监管消息中所含一对或者多对公共密钥和保密密钥和/或相应证书存储于密钥存储部件(308)中。然后,根据监管消息中所含指令将各对密钥链接到特征锁部件的至少一个特征锁(310)。
当已经配置必要的公共密钥和保密密钥以及可能的证书还有相应的特征锁时,有可能修改特征锁后面的特征设置。图4示出了根据本发明实施例在移动终端中的特征设置配置方法的流程图。
先在移动台(400)中接收配置消息。在收到时检查配置消息并且将其转发(402)到配置存储库并且存储于其中(404)。在这一例子中假设收到的配置消息是为这一特定特征而存储于配置存储库中的唯一配置消息,从而无需用户优先次序。然后,响应于开始执行与特征锁相关联的特定特征(406),特征锁部件下载来自配置存储库的配置消息并且轮询(408)来自密钥存储部件的关联检验数据,而且例如通过比较证书来认证消息的发送方(410)。如果不能验证消息的发送方,则将错误消息发送回到发送方(418)。
如果授权消息的发送方设置用于特征的新配置,则特定特征锁检查配置消息是否为预定格式(412)。另外检查特定移动终端的设备名是否包含于配置消息中(414)。然后,如果成功地实现这两个步骤(412,414),则去除配置消息中所含签名和设备标识并且输出配置消息的数据内容以在这一次用作为用于特定特征的配置(416)。然而,如果这些步骤(412,414)中的任一步骤失败,即消息格式不正确或者不能标识设备名,则将错误消息发送到配置消息的发送方(418)。随后循环回到特征锁部件以等待与特征锁相关联的特定特征的下一次执行(406)。
图5示出了根据本发明另一实施例在移动终端中特征设置方法的流程图。
先在移动台(500)中接收配置消息。在收到时检查配置消息并且将其转发(502)到配置存储库以便检查签名。特征锁部件从配置存储库下载配置消息并且轮询(504)来自密钥存储部件的关联检验数据,而且例如通过比较证书来认证消息的发送方(506)。如果不能认证消息的发送方,则将错误消息发送回到发送方(514)。
如果消息的发送方被授权以修改特征,则特定特征锁检查配置消息是否为预定格式(508)。另外检查特定移动终端的设备名是否包含于配置消息中(510)。然后,如果成功地实现这两个步骤(508,510),则去除配置消息中所含签名和设备标识并且将配置消息的数据内容存储为用于特定特征的新配置(512)。然而,如果这些步骤(508,510)中的任一步骤失败,即消息格式不正确或者不能标识设备名,则将错误消息发送到配置消息的发送方(514)。
根据实施例的步骤能够主要利用电子设备1的控制块2中软件运行装置2a的程序命令来实施。由此,用于实现上述特征设置配置方法的所述装置通常实施为计算机软件代码。计算机软件可以存储到任何存储器装置如PC的硬盘或者CD-ROM盘中,它能够从该存储器装置加载到移动终端的存储器中。计算机软件也能够通过网络、例如使用TCP/IP协议栈来加载。也有可能使用硬件解决方案或者硬件和软件解决方案的组合来实施本发明的方法。
不言而喻本发明并非仅限于上文呈现的实施例,而能够在所附权利要求的范围内修改本发明。

Claims (22)

1.一种用于向移动终端提供至少一个特征设置的方法,所述方法包括:
在所述移动终端中存储至少第一检验数据,其中所述第一检验数据包括公共密钥、保密密钥和/或它们的相应证书;
经由特征锁将至少所述第一检验数据与至少一个特征设置链接,所述特征锁保护所述移动终端的所述至少一个特征设置;
响应于在所述移动终端中接收配置消息,利用所述第一检验数据来认证所述配置消息的发送方;
响应于所述配置消息的发送方被授权以修改所述移动终端的所述特征设置,由所述特征锁检查所述配置消息是否为预定格式并且所述配置消息是否包括所述移动终端的设备标识;以及
如果所述配置消息为预定格式并且所述配置消息包括所述移动终端的所述设备标识,则经由所述特征锁来供应所述配置消息中所含配置数据以供所述移动终端使用。
2.根据权利要求1所述的方法,其中所述配置消息包括以所述消息的发送方的证书为基础的数字签名,所述方法还包括:
通过将发送方的所述证书与所述第一检验数据中所含的证书进行比较来认证所述配置消息的发送方。
3.根据权利要求1所述的方法,所述方法还包括:
每当所述移动终端开始执行所述特征锁所保护的特征时,实现所述认证所述配置消息的发送方的步骤以及所述经由特征锁来供应所述配置消息中所含配置数据以供所述移动终端使用的所述步骤。
4.根据权利要求3所述的方法,在供应所述配置数据之前,所述方法还包括:
从所述配置消息中去除认证数据和所述设备标识。
5.根据权利要求1所述的方法,在供应所述配置数据之前,该方法还包括:
从所述配置消息中去除认证数据和所述设备标识;以及
其中所述配置数据将存储于与所述特征锁有联系的存储器位置。
6.根据权利要求5所述的方法,所述方法另外包括:
布置所述移动终端以先读取在所述存储器位置存储的所述配置数据作为用于特定特征设置的输入。
7.根据权利要求6所述的方法,其中所述布置所述移动终端以读取所述配置数据包括:
响应于任何存储器位置不包括用于所述特定特征设置的配置数据,布置所述移动终端以从默认存储器位置读取用于所述特定特征设置的输入。
8.根据权利要求1所述的方法,其中所述移动终端的所述特征设置包括如下设置中的至少一个设置:
-传入呼叫铃音设置,
-传入消息声调设置,
-默认背景图像,
-用于因特网浏览器的主页配置设置,
-用户接口‘主题’设置,
-Java MIDlet安装程序设置。
9.根据权利要求1所述的方法,在所述移动终端中存储至少第一检验数据之后,所述方法还包括:
将所述移动终端中存储的至少一个检验数据限定为监管检验数据,所述监管检验数据包括监管方的公共密钥和保密密钥对和/或证书。
10.根据权利要求9所述的方法,其中认证所述配置消息的发送方包括:
响应于在所述移动终端中接收管理消息,利用所述监管检验数据来认证所述消息的发送方;以及
响应于所述消息的发送方被认证为所述监管方,根据所述管理消息中所含管理数据来修改所述移动终端中的所述检验数据以及它们到所述特征的链接。
11.一种移动终端,用于向外方提供对供应至少一个特征设置到所述移动终端中的访问,所述移动终端包括:
密钥存储部件,用于存储多个检验数据,其中所述多个检验数据包括多个公共密钥、保密密钥和/或它们的相应证书;
配置存储部件,用于存储用于相应特征设置的多个配置数据;
用于接收配置消息的收发器;以及
特征锁装置,用于将至少一个检验数据与至少一个特征设置链接以及用于利用所述检验数据来认证所述配置消息的发送方;其中
所述特征锁装置被布置用以响应于所述配置消息的发送方被授权以修改所述特征设置来供应所述配置消息中所含配置数据以供所述移动终端使用。
12.根据权利要求11所述的移动终端,其中:
所述密钥存储部件是用于存储多对公共密钥和保密密钥和/或有关证书的防篡改储存库。
13.根据权利要求12所述的移动终端,其中:
所述特征锁装置被布置用以将所述发送方的证书与所述密钥存储部件中存储的证书进行比较。
14.根据权利要求11所述的移动终端,其中所述移动终端被布置用以:
每当开始执行所述特征锁所保护的所述特征时,认证所述配置消息的发送方以及经由所述特征锁装置来供应所述配置消息中所含的配置数据。
15.根据权利要求14所述的移动终端,其中所述特征锁装置被布置用以:
检查所述配置消息为预定格式并且所述配置消息包括所述移动终端的设备标识。
16.根据权利要求15所述的移动终端,其中所述特征锁装置被布置用以:
在供应所述配置数据以供所述移动终端使用之前从所述配置消息中去除认证数据和所述设备标识。
17.根据权利要求11所述的移动终端,其中所述特征锁装置被布置用以:
检查所述配置消息为预定格式并且所述配置消息包括所述移动终端的设备标识。
18.根据权利要求17所述的移动终端,其中所述特征锁装置被布置用以:
从所述配置消息中去除认证数据和所述设备标识;以及
存储所述配置消息中所含配置数据以供进一步使用。
19.根据权利要求11所述的移动终端,还包括:
接口,连接于所述特征锁装置,用于布置所述移动终端先读取所述特征设置的所述配置数据作为用于所述特定特征设置的输入。
20.根据权利要求19所述的移动终端,其中所述移动终端被布置用以:如果与所述特征锁装置有联系的任何存储器位置不包括用于所述特定特征设置的配置数据,则从默认存储器位置读取用于所述特定特征设置的输入。
21.根据权利要求11所述的移动终端,其中所述移动终端的所述特征设置包括如下特征中的至少一个特征:
-传入呼叫铃音设置,
-传入消息声调设置,
-默认背景图像,
-用于因特网浏览器的主页配置设置,
-用户接口‘主题’设置,
-Java MIDlet安装程序设置。
22.一种用于向移动终端提供至少一个特征设置的装置,包括:
用于在所述移动终端中存储至少第一检验数据的装置,其中所述第一检验数据包括公共密钥、保密密钥和/或它们的相应证书;
用于经由特征锁将至少所述第一检验数据与至少一个特征设置链接的装置,所述特征锁保护所述移动终端的所述至少一个特征设置;
用于响应于在所述移动终端中接收配置消息而利用所述第一检验数据来认证所述配置消息的发送方的装置;
用于响应于所述配置消息的发送方被授权以修改所述移动终端的所述特征设置,通过所述特征锁检查所述配置消息是否为预定格式并且所述配置消息是否包括所述移动终端的设备标识的装置;以及
用于如果所述配置消息为预定格式并且所述配置消息包括所述移动终端的所述设备标识,则经由所述特征锁来供应所述配置消息中所含配置数据以供所述终端使用的装置。
CN2006800141785A 2005-04-27 2006-04-27 对移动终端特征的受限供应访问 Active CN101167388B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/117,661 US7933583B2 (en) 2005-04-27 2005-04-27 Method and apparatus for digital image processing of an image from an image sensor
US11/117,661 2005-04-27
PCT/FI2006/050166 WO2006114482A1 (en) 2005-04-27 2006-04-27 Limited supply access to mobile terminal features

Publications (2)

Publication Number Publication Date
CN101167388A CN101167388A (zh) 2008-04-23
CN101167388B true CN101167388B (zh) 2013-07-31

Family

ID=37214442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800141785A Active CN101167388B (zh) 2005-04-27 2006-04-27 对移动终端特征的受限供应访问

Country Status (8)

Country Link
US (1) US7933583B2 (zh)
EP (1) EP1875758B1 (zh)
JP (1) JP4628468B2 (zh)
KR (1) KR100937166B1 (zh)
CN (1) CN101167388B (zh)
BR (1) BRPI0610627B1 (zh)
RU (1) RU2391796C2 (zh)
WO (1) WO2006114482A1 (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1560448A1 (de) * 2004-01-29 2005-08-03 Swisscom Mobile AG Verfahren und System für Sprachtelefonie und/oder Datenübertragung mit Gebührenvorauszahlung
US7647076B1 (en) * 2004-11-12 2010-01-12 Funmobility, Inc. Displaying customized images on a wireless device
US7933583B2 (en) * 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
WO2008104934A1 (en) * 2007-02-26 2008-09-04 Nokia Corporation Apparatus, method and computer program product providing enforcement of operator lock
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
GB2454641A (en) * 2007-07-05 2009-05-20 Vodafone Plc Security in a telecommunications network
SE532268C2 (sv) * 2007-12-04 2009-11-24 Accumulate Ab Förfarande för säkra transaktioner
US8549657B2 (en) 2008-05-12 2013-10-01 Microsoft Corporation Owner privacy in a shared mobile device
TW200951756A (en) * 2008-06-12 2009-12-16 Unication Co Ltd Security and protection system of a mobile communication device
FI121046B (fi) * 2008-07-02 2010-06-15 Erace Security Solutions Oy Lt Tilaajan varustaminen
JP5424025B2 (ja) * 2009-04-20 2014-02-26 日本電気株式会社 移動通信システム、主携帯通信端末、副携帯通信端末および移動通信方法
US8811948B2 (en) 2010-07-09 2014-08-19 Microsoft Corporation Above-lock camera access
RU2470358C2 (ru) * 2010-09-30 2012-12-20 Закрытое акционерное общество "Нордавинд" Способ защиты программного обеспечения от несанкционированной активации и копирования
US9027117B2 (en) 2010-10-04 2015-05-05 Microsoft Technology Licensing, Llc Multiple-access-level lock screen
US9880604B2 (en) 2011-04-20 2018-01-30 Microsoft Technology Licensing, Llc Energy efficient location detection
JP5050114B1 (ja) * 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
JP5921082B2 (ja) * 2011-05-10 2016-05-24 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
KR101380966B1 (ko) 2011-08-24 2014-05-02 주식회사 팬택 휴대 단말 시스템에서의 보안 장치
US10154300B2 (en) * 2011-10-11 2018-12-11 Qualcomm Incorporated Dynamic content installer for mobile devices
JP5819714B2 (ja) * 2011-11-29 2015-11-24 中国電力株式会社 携帯端末及び情報保護方法
TR201911383T4 (tr) * 2011-12-07 2019-08-21 Nokia Technologies Oy Güvenlik modülünün geliştirilmiş yaşam döngüsü yönetimi.
US8732822B2 (en) 2011-12-16 2014-05-20 Microsoft Corporation Device locking with hierarchical activity preservation
US20130305354A1 (en) 2011-12-23 2013-11-14 Microsoft Corporation Restricted execution modes
US9467834B2 (en) 2011-12-23 2016-10-11 Microsoft Technology Licensing, Llc Mobile device emergency service
US9420432B2 (en) 2011-12-23 2016-08-16 Microsoft Technology Licensing, Llc Mobile devices control
US8874162B2 (en) 2011-12-23 2014-10-28 Microsoft Corporation Mobile device safe driving
US9325752B2 (en) 2011-12-23 2016-04-26 Microsoft Technology Licensing, Llc Private interaction hubs
US9710982B2 (en) 2011-12-23 2017-07-18 Microsoft Technology Licensing, Llc Hub key service
US9230076B2 (en) 2012-08-30 2016-01-05 Microsoft Technology Licensing, Llc Mobile device child share
US9998866B2 (en) 2013-06-14 2018-06-12 Microsoft Technology Licensing, Llc Detecting geo-fence events using varying confidence levels
US9820231B2 (en) 2013-06-14 2017-11-14 Microsoft Technology Licensing, Llc Coalescing geo-fence events
CN104735647A (zh) 2013-12-20 2015-06-24 中兴通讯股份有限公司 无线终端的锁网方法及系统
CN103813315A (zh) * 2014-03-05 2014-05-21 上海优思通信科技有限公司 移动通讯终端数据保护方法
JP7537190B2 (ja) 2020-09-08 2024-08-21 株式会社リコー 情報処理プログラム、装置、システム、および方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0685972A3 (zh) * 1994-05-31 1995-12-20 Nokia Mobile Phones Ltd
EP0998155A1 (fr) * 1998-10-27 2000-05-03 Sagem Sa Procédé de commande d'un téléphone mobile
EP1213932A1 (fr) * 2000-12-11 2002-06-12 Sagem SA Procédé de réglage d'un téléphone mobile et téléphone mobile réglable selon ce procédé
DE10128948A1 (de) * 2001-06-18 2003-01-02 Vodafone Ag Verfahren zum Freischalten oder Sperren von Funktionen eines Mobilfunkendgeräts
WO2003088699A1 (en) * 2002-04-11 2003-10-23 Mformation Technologies Inc. System and method for wireless data terminal management using general packet radio service network

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW249877B (zh) * 1993-11-23 1995-06-21 Bellsouth Int Inc
US5517554A (en) * 1994-07-08 1996-05-14 Motorola, Inc. Apparatus and method for locking a mobile communication unit
GB2335568B (en) * 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones
US6753789B1 (en) * 1998-10-08 2004-06-22 Gateway, Inc. Remote control panel
US6141544A (en) * 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
JP2001209311A (ja) 2000-01-25 2001-08-03 Canon Inc 情報処理装置、情報通信システム、情報通信方法、及び記憶媒体
US6622017B1 (en) * 2000-02-25 2003-09-16 Cellco Parntership Over-the-air programming of wireless terminal features
US7809364B2 (en) * 2001-07-30 2010-10-05 Nokia Mobile Phones Limited Apparatus, and associated method, for providing an operation parameter to a mobile station of a radio communication station
WO2003024136A1 (en) * 2001-09-12 2003-03-20 Aircross Co., Ltd. Push advertisement in mobile communications network and mobile terminal suitable for the same
US20040043788A1 (en) * 2002-08-28 2004-03-04 Guarav Mittal Management of parameters in a removable user identity module
JP3640664B2 (ja) 2002-09-06 2005-04-20 松下電器産業株式会社 宅内端末装置及び通信システム
US7426382B2 (en) * 2002-10-09 2008-09-16 Motorola, Inc. Contact validation and trusted contact updating in mobile wireless communications devices
US7088988B2 (en) * 2002-11-12 2006-08-08 Motorola Inc. Over-the-air subsidy lock resolution
FR2853194B1 (fr) * 2003-03-26 2005-08-19 Cit Alcatel Procede de deblocage d'un terminal de telecommunication sans fil de type telephone portable
US7389123B2 (en) * 2003-04-29 2008-06-17 Sony Ericsson Mobile Communications Ab Mobile apparatus with remote lock and control function
US7496355B2 (en) * 2003-06-27 2009-02-24 Nokia Corporation Customisation of an electronic device
US7565141B2 (en) * 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
KR100617841B1 (ko) * 2004-01-12 2006-08-28 삼성전자주식회사 이동통신 단말기 및 그의 자동 잠금 방법
DE102004042939B3 (de) 2004-09-02 2006-04-13 Siemens Ag Verfahren zum Konfigurieren eines mobilen Kommunikationsendgerätes
US7603105B2 (en) * 2004-11-12 2009-10-13 Research In Motion Limited Method of making phone calls from a locked out handheld electronic device and a handheld electronic device incorporating the same
US7257374B1 (en) * 2004-12-10 2007-08-14 Cingular Wireless Ii, Llc Automatic security locking method and system for wireless-enabled devices
US7505763B2 (en) * 2005-04-07 2009-03-17 International Business Machines Corporation System for remotely operating and viewing a wireless telephone device
US7933583B2 (en) * 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
US20070072641A1 (en) * 2005-09-26 2007-03-29 Willey William D Methods and Apparatus for Mobile Equipment Depersonalization

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0685972A3 (zh) * 1994-05-31 1995-12-20 Nokia Mobile Phones Ltd
EP0998155A1 (fr) * 1998-10-27 2000-05-03 Sagem Sa Procédé de commande d'un téléphone mobile
EP1213932A1 (fr) * 2000-12-11 2002-06-12 Sagem SA Procédé de réglage d'un téléphone mobile et téléphone mobile réglable selon ce procédé
DE10128948A1 (de) * 2001-06-18 2003-01-02 Vodafone Ag Verfahren zum Freischalten oder Sperren von Funktionen eines Mobilfunkendgeräts
WO2003088699A1 (en) * 2002-04-11 2003-10-23 Mformation Technologies Inc. System and method for wireless data terminal management using general packet radio service network

Also Published As

Publication number Publication date
WO2006114482A1 (en) 2006-11-02
EP1875758A4 (en) 2008-10-08
JP4628468B2 (ja) 2011-02-09
US20060246872A1 (en) 2006-11-02
RU2391796C2 (ru) 2010-06-10
KR100937166B1 (ko) 2010-01-15
JP2008538874A (ja) 2008-11-06
US7933583B2 (en) 2011-04-26
EP1875758A1 (en) 2008-01-09
BRPI0610627A2 (pt) 2010-07-13
EP1875758B1 (en) 2012-07-11
KR20070114839A (ko) 2007-12-04
CN101167388A (zh) 2008-04-23
RU2007139592A (ru) 2009-06-10
BRPI0610627B1 (pt) 2019-05-07

Similar Documents

Publication Publication Date Title
CN101167388B (zh) 对移动终端特征的受限供应访问
US8001615B2 (en) Method for managing the security of applications with a security module
US6707915B1 (en) Data transfer verification based on unique ID codes
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
EP1530885B1 (en) Robust and flexible digital rights management involving a tamper-resistant identity module
US9047444B2 (en) Mobile application registration
JP4824309B2 (ja) ネットワークを介して、コンテンツプロバイダから提供されるデジタルコンテンツを監視する方法
US9031541B2 (en) Method for transmitting information stored in a tamper-resistant module
EP1766847B1 (en) Method for generating and verifying an electronic signature
US9270700B2 (en) Security protocols for mobile operator networks
EP1495409B1 (en) Method and system for distribution of encrypted data in a mobile network
JP2004326796A (ja) 高度機密保護機能を要求するアプリケーションを実行する方法における、端末とアプリケーションとの安全確保の方法、通信端末、識別モジュール
US20100255813A1 (en) Security in a telecommunications network
US20170286873A1 (en) Electronic ticket management
US7480803B1 (en) System and method for securing system content by automated device authentication
US20120190340A1 (en) Method for binding secure device to a wireless phone
CN112805702A (zh) 仿冒app识别方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160215

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj