CN1689314A - 在移动无线通信设备中的联系人确认和信任的联系人更新 - Google Patents

在移动无线通信设备中的联系人确认和信任的联系人更新 Download PDF

Info

Publication number
CN1689314A
CN1689314A CNA038240777A CN03824077A CN1689314A CN 1689314 A CN1689314 A CN 1689314A CN A038240777 A CNA038240777 A CN A038240777A CN 03824077 A CN03824077 A CN 03824077A CN 1689314 A CN1689314 A CN 1689314A
Authority
CN
China
Prior art keywords
signature
conversation request
telecom equipment
wireless telecom
trusting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038240777A
Other languages
English (en)
Other versions
CN1689314B (zh
Inventor
纳温·阿埃拉博图
飘·陈
杰罗姆·弗格德斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google Technology Holdings LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN1689314A publication Critical patent/CN1689314A/zh
Application granted granted Critical
Publication of CN1689314B publication Critical patent/CN1689314B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/68Circuit arrangements for preventing eavesdropping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72445User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种在无线通信设备中的方法(图4),其包括从不在信任的联系人列表上的源(310)接收具有签名的联系人信息,通过比较该签名和存储在无线通信设备中的存储器上的基准签名来确认(362)签名,以及如果签名有效,就关于接收的联系人信息,更新(368)信任的联系人列表。在一些应用中,联系人信息和签名与无线通信设备供应会话请求消息相关联。

Description

在移动无线通信设备中的 联系人确认和信任的联系人更新
技术领域
本发明总的来说涉及移动无线通信,并且更为具体地说涉及确认来自未知联系人的通信,更新在移动无线通信设备中存储的信任的联系人列表,会话请求消息,及其方法。
背景技术
因特网协议空中下载(IOTA,Internet Over The Air)、无线应用协议(WAP)供应和PUSH规范是使得网络运营商能够使用WAP浏览器无线编程和推动内容到蜂窝电话手持装置的无线通信协议。IOTA供应协议由码分多址(CDMA)无线运营商实现,而WAP供应协议由全球移动通信系统(GSM)通信网络运营商实现。
为启动WAP供应会话,PUSH代理网关(PPG)发送称为会话启动请求(SIR)或问候请求的因特网协议(IP)消息到移动站。通过从SMS中心(SMSC)发送修改的短消息服务(SMS)消息形式的会话请求(称为引导请求(bootstrap request))到移动站来类似地启动IOTA供应会话。
在IOTA供应会话中,SMS或引导请求包括使得电话浏览器能够从特定地址取得移动管理命令(MMC)文件的信息。MMC文件管理在移动手持装置中的特定参数,例如,通过指示手持装置读取和写入电话参数,来启动A密钥交换,和更新优选的漫游列表(PRL)等。
引导请求消息相对易于产生和/或修改。如果电话号码和它的ESN已知,可以产生未鉴权的引导消息并且发送到电话,其具有虚假的指示以取得假冒的MMC文件,这可以用于操纵电话,例如,通过指示电话执行提供未鉴权的服务给黑客的一些动作。
已经提出通过比较发起会话启动请求的源地址和在无线手持装置中存储的已知有效或信任的联系人列表来保护不受电子欺骗和其它未鉴权的通信。但是,在该提议中,在无线手持装置中存储的信任的联系人列表是静态的并且不提供现成的地址改变和/或添加和删除新的信任的联系人。
本领域普通技术人员通过详细参考下面本发明的详细说明及其附图将更全面的理解本发明的多种方面,特征和优点。
附图说明:
图1是根据本发明的示例性应用的通信系统。
图2是用于本发明的示例性应用的过程流程图。
图3是用于本发明的几个应用的示例性通信图。
图4是提供会话请求消息的示例性的无线通信设备。
具体实施方式
图1示出了通信系统100,总的来说,其包括无线网络110,例如CDMA或GSM/GPRS蜂窝网络或一些其它无线网络基础结构,用于提供通信服务给无线通信设备。
无线通信设备可以是移动无线手持装置120,例如CDMA或GSM/GPRS或一些其它移动通信设备。图2是示例性的无线网络设备200,其总的来说包括处理器210,其和例如RAM和ROM,并且在一些实施例中是SIM、USIM、R-UIM、NVM等的存储器220相连接。处理器还和无线收发器230以及显示设备240相连接。处理器还和例如麦克风和数据端口的输入250以及例如扬声器和数据端口的输出260相连接。
在图1中,无线通信网络100和网关130相连接,网关130和服务器140相连接。在因特网空中下载(IOTA)供应应用中,现在很多提供语音和数据服务的CDMA无线运营商要求,服务器140是IOTA供应服务器,并且网关130是供应网关,例如,无线应用协议(WAP)供应网关。在示例性实施例中,无线网络110包括短消息服务服务中心(SMSC)。在WAP和其它供应应用中,可以不同地标识服务器和网关,但是这些和其它示例性设计不意在限定本发明。
通常从服务器启动无线通信设备会话请求,虽然会话请求的发起点可以是一些其它和服务器通信的源。具体地说,在图3的过程流程图300中,在框310,Push代理网关(PPG)发送SIR或问候请求给客户端。在其它实施例中,更为一般地,会话请求可以从一些其它服务器发起,并且以SIR以外的形式,例如,引导请求的形式发起。
在图3中,在框310,会话请求通常包括关于请求者的源的信息,例如,它的IP地址或一些其它信息,其可以用于确认发送者的可信度或者会话请求的来源。
在示例性应用中,会话请求是无线通信设备供应会话请求,例如,引导请求或会话启动请求(SIR)或一些其它供应会话请求。在其它应用中,更为一般地,会话请求可以是对无线设备供应会话以外的其它会话的请求。
在图1中,会话请求典型地从服务器140传递到网关并且之后传递到通信网络,该通信网络将会话请求传递或推动到移动手持装置。在示例性IOTA供应应用中,如图4所示,IOTA/PUSH供应服务器410创建引导请求消息402并发送其到WAP供应或push网关420,该WAP供应或push网关420将引导消息转发到无线通信网络430,例如,到它的SMSC。无线通信网络发送消息到移动手持装置440。在传递线路450识别请求从服务器到移动站的传递。
在图3中,在框320,客户端或手持装置接收必须是被确认的会话请求。在一些实施例中,在框330,通过比较会话请求和在移动站或手持装置上存储的信任的联系源的列表,例如,通过比较服务器的IP地址和有效地址的列表来确认会话请求。
可以由移动站从网络获得信任的源的列表并且周期性更新。信任的源的列表存储在移动站上的存储器中,例如,SIM、USIM、R-UIM、NVM等。
在其它应用中,可以不在移动手持装置、而在网络执行会话请求的确认,例如,移动手持装置可以发送会话请求消息或它的相关部分,例如,IP地址,到网络用于确认。移动手持装置和网络通常能够进行安全的通信(将在下面描述),其将保证由网络执行的确认处理的完整性。
在图4中,如果会话请求的源不在信任的联系人的列表上,在一些应用中移动站可以拒绝请求,如在传递线路452指示的。会话请求的拒绝优选地是默认响应,其中,没有由例如移动站或网络确认会话请求的来源。
在图4中,在签名请求454,发送供应会话请求给客户端的服务器从由无线设备识别的无线通信网络或一些其它鉴权的源请求签名。在传递线路456,网络响应于请求454发送签名到服务器。
签名通常是由服务器从网络接收的验证信息,用于呈现给无线设备,其目的是为了验证作为至少用于签名相关联的处理或会话的信息源的服务器的可信度。在一个实施例中,签名对于它相关联的会话生效。更为一般地,签名对于一定的特定时间周期生效,例如,它可以具有期满周期或和其相关联的时间标记。
在图4中,在一些应用中,服务器410在首先发送没有签名的会话请求之后,并且在从移动站440接收到会话拒绝的情况下,例如,因为在比较会话请求和源的可信联系点的列表时缺乏可信度的情况下,从网络430请求签名。在其它应用中,服务器410在首先发送会话请求消息而不验证签名数据之前从网络430请求签名,或者不需要首先发送会话请求消息就从网络430请求签名。因此在一些应用中,不需要图4的步骤450和452并且可以通过首先从网络或其它鉴权源请求签名来省略这两个步骤。
通常由服务器将签名和会话请求消息结合,例如,在它的报头中,并且因此以会话请求发送。在图4中,在从网络430或其它源接收验证签名的情况下,响应于签名请求454,将签名和会话请求消息结合,例如,通过将其放置在消息报头中或通过其它方式组合签名和消息(其细节并不意在限定本发明)。可以在服务器或在一些其它位置执行结合步骤。在图3中,在框340,签名(也可被认为是安全密钥)被添加到消息中。
图5是示例性的无线通信设备供应会话请求消息,其通常包括消息报头部分510和消息主体部分520。在一些实施例中,消息报头消息部分包括用于从网络服务提供商接收验证签名数据的签名数据字段,其可以用于确认会话请求源的可信度。但是,在其它实施例中,鉴权签名可以通过放置在报头数据字段之外的其它方式和消息结合,例如,可以将其附加到会话请求或者和会话请求连接起来。
在图5的示例性实施例中,消息报头包括用于存储从网络接收的鉴权签名数据的签名数据字段512。注意到,在一个实施例中,会话请求消息是无线应用协议会话启动请求,并且在另一实施例中它是因特网空中下载(IOTA)引导请求。
在图4中,必须也由网络430将签名提供到移动站440,使得移动站可以确认从服务器410接收的签名。在图4中,通过在其间的一系列相关传递,将签名从网络430传递到移动站440,这由一组传递线路460识别。
在一个实施例中,在独特询问响应(Unique Challenge Response)过程之后,网络启动共享秘密数据(SSD)更新过程。作为这些已知通信过程的结果,网络和电话都能够独立产生相同的数据、值、签名、或密钥等等。网络还可以通过任意已知的Hash算法或技术产生SSD。在另外的实施例中,可以使用其它过程用于在网络和移动站之间传递安全信息。
在图4中,在一些应用中,仅在服务器410做出签名请求454之后发送签名到移动站440。但是,更为一般地,可以在签名请求454之前由服务器在任意时间将签名传递到移动站440,如图4的箭头461指示。
传递到移动站的签名至少对于确认来自服务器的会话请求是有效的。但是,更为一般地,签名可以对于更加延长的时间周期有效,例如在必须获得新的或更新的签名的期满时与时间标记相关联。因此,移动站能够存储来自网络的签名用于将来使用。
在图4中,在从网络或其它鉴权源接收签名并且将其和会话请求结合的情况下,服务器410发送或重发会话请求和签名给移动站440,如在传递线路458中指示的。
在图4中,在确认步骤462,移动站确认和会话请求458相关联的签名,通过将其和从网络或鉴权源直接接收的签名(在这里也被称为基准签名)比较来传递。
在图4中,在步骤464,如果签名有效,在移动站440处理会话请求,例如,移动站接下来可以取得MMC文件或推送内容。在一些应用中,在确认签名的情况下,移动站在处理会话请求之前,首先在接受(acceptance)传递线路466将接受(acceptance)传递到服务器410。
在图4中,如果签名会话的签名有效,在468可以相对于签名会话的请求者更新信任的联系人列表。在一个应用中,如果签名有效,以通过会话请求接收的联系人信息,更新信任的联系人列表。例如,可以将会话的请求者添加到在无线通信设备上存储的信任的联系人列表。在图3中,在框340,将联系点附加到用户列表。
在其它实施例中,联系人或实体信任联系人列表具有和其相关联的期满周期。在时间周期期满的情况下,通过鉴权签名从网络到移动站的提交或重新提交来重新建立联系人的可信度。在这些情况中,在接收到鉴权签名的情况下,对于在列表上的特定联系人,复位联系人列表时钟,而不需要添加新的联系人到列表。在其它实施例中,必须从列表删除联系人或不鉴权。
在更新存储在移动站或网络或两者之上的联系人列表的情况下,服务器或会话请求的发送者不需要实质上获得来自网络或鉴权源的签名。动态更新在移动设备上存储的信任的联系人列表也使得设备能够自由漫游而不依靠单一源的信任的联系人列表更新。
虽然以建立本发明人的所有权和使得本领域普通技术人员能够做出和使用本发明的方式描述了本发明及其当前被认为的最好模式,应该理解和认可,在这里公开的示例性实施例具有很多等效物,并且在不脱离不由示例性实施例而由所述权利要求限定的本发明的范围和精神的情况下,可以做出多种修改和变更。

Claims (25)

1.一种在无线通信设备中的方法,其包括:
接收会话请求;
拒绝会话请求;
在拒绝会话请求之后接收具有签名的签名会话请求;
确认签名会话请求的签名。
2.如权利要求1所述的方法,通过比较签名会话请求的签名和在无线通信设备上存储的信息来确认签名会话请求的签名。
3.如权利要求1所述的方法,在无线通信设备上从自信任的源接收的信息产生基准签名,通过比较签名会话请求的签名和在无线通信设备上产生的基准签名来确认签名会话请求的签名。
4.如权利要求3所述的方法,在接收和拒绝会话请求之前产生基准签名。
5.如权利要求3所述的方法,在拒绝会话请求之后产生基准签名。
6.如权利要求1所述的方法,如果会话的请求者不在存储在无线通信设备上的信任的联系人列表上,就拒绝会话请求。
7.如权利要求1所述的方法,如果会话的请求者不在信任的联系人列表上,就拒绝会话请求。
8.如权利要求7所述的方法,通过比较签名会话请求的签名和在无线通信设备上存储的基准签名来确认签名会话请求的签名。
9.如权利要求6所述的方法,如果会话的签名有效,就添加会话的请求者到存储在无线通信设备上的信任的联系人列表。
10.如权利要求1所述的方法,如果签名会话的签名有效,就相对于签名会话的请求者,更新信任的联系人列表。
11.如权利要求1所述的方法,通过确定会话的请求者是否在存储在无线通信设备上的信任的联系人列表上来确认会话请求。
12.一种在无线通信设备中的方法,其包括:
在无线通信设备上存储来自信任的源的基准签名;
接收具有验证的签名的消息;
通过比较消息的验证签名和在无线通信设备上的基准签名来确认消息的验证签名。
13.如权利要求12所述的方法,如果会话请求的验证签名有效,就添加消息的发送者到信任的联系人列表。
14.如权利要求12所述的方法,在接收消息之前从自信任的源接收的信息产生在无线通信设备上的基准签名。
15.如权利要求12所述的方法,在先前存储的基准签名期满的情况下,从自信任的源接收的信息产生在无线通信设备上的新的基准签名。
16.一种在无线通信设备中的方法,其包括:
接收具有来自不在信任的联系人列表上的源的签名的联系人信息;
确认无线通信设备上的签名;
如果签名有效,针对接收的联系人信息,更新信任的联系人列表。
17.如权利要求16所述的方法,从自信任的源接收的信息产生在无线通信设备上的基准签名。
18.如权利要求16所述的方法,通过确定联系人信息是否在存储在无线通信设备上的信任的联系人列表上来确定具有签名的联系人信息是否来自信任的源。
19.一种无线通信设备供应会话请求消息,其包括:
消息报头部分,
报头消息部分包括来自网络服务提供商的验证的签名数据;
消息主体部分。
20.如权利要求19所述的方法,该供应会话请求消息是无线应用协议会话启动请求。
21.如权利要求19所述的方法,该供应会话请求消息是因特网空中下载引导请求。
22.一种在和无线通信网络通信的服务器中的方法,该方法包括:
从无线通信网络请求签名;
发送包括验证的签名的会话请求到在无线通信网络中的无线通信设备。
23.如权利要求22所述的方法,响应于对签名的请求,接收来自无线通信网络的信息,基于从无线通信网络接收的信息产生包括验证签名的会话请求。
24.一种在无线通信设备中的方法,其包括:
接收具有验证的签名的无线通信设备供应会话请求消息;
通过比较验证签名和在无线通信设备处的基准签名来确认无线通信设备供应会话请求消息的验证签名。
25.如权利要求16所述的方法,通过比较签名和基准签名来确认签名。
CN038240777A 2002-10-09 2003-09-23 应用在无线通信设备中的方法及应用在服务器中的方法 Expired - Lifetime CN1689314B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/267,390 2002-10-09
US10/267,390 US7426382B2 (en) 2002-10-09 2002-10-09 Contact validation and trusted contact updating in mobile wireless communications devices
PCT/US2003/030583 WO2004034685A1 (en) 2002-10-09 2003-09-23 Contact validation and trusted contact updating in mobile wireless communications devices

Publications (2)

Publication Number Publication Date
CN1689314A true CN1689314A (zh) 2005-10-26
CN1689314B CN1689314B (zh) 2012-05-02

Family

ID=32092397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038240777A Expired - Lifetime CN1689314B (zh) 2002-10-09 2003-09-23 应用在无线通信设备中的方法及应用在服务器中的方法

Country Status (13)

Country Link
US (1) US7426382B2 (zh)
EP (1) EP1550289B1 (zh)
JP (2) JP4841842B2 (zh)
KR (1) KR101092099B1 (zh)
CN (1) CN1689314B (zh)
AU (1) AU2003279028A1 (zh)
BR (1) BRPI0315074B1 (zh)
CA (1) CA2501158C (zh)
MX (1) MXPA05003787A (zh)
PL (1) PL374745A1 (zh)
RU (1) RU2370901C2 (zh)
WO (1) WO2004034685A1 (zh)
ZA (1) ZA200502573B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008151538A1 (fr) * 2007-06-08 2008-12-18 Huawei Technologies Co., Ltd. Procédé, dispositif et système pour réaliser un service d'interdiction d'appels
CN101529380A (zh) * 2006-10-23 2009-09-09 纳格拉影像股份有限公司 用于在移动设备上装入并管理应用的方法
CN101366228B (zh) * 2006-01-31 2011-11-09 国际商业机器公司 用于签名验证的滚动登记的方法和装置

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100672394B1 (ko) 1999-12-14 2007-01-24 엘지전자 주식회사 이동 단말기를 이용한 개인 정보 송수신 방법
EP1117265A1 (en) * 2000-01-15 2001-07-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for global roaming
US7051049B2 (en) * 2002-02-21 2006-05-23 International Business Machines Corporation Real-time chat and conference contact information manager
FI116426B (fi) * 2003-05-02 2005-11-15 Nokia Corp Laitteenhallinnan aloittaminen hallintapalvelimen ja asiakkaan välillä
DE60312519T2 (de) * 2003-09-16 2007-10-25 Research In Motion Ltd., Waterloo Vorrichtung und entsprechendes Verfahren zum Feststellen von Beziehungen für mobiles Roaming
US7613472B2 (en) * 2003-09-17 2009-11-03 Sony Ericsson Mobile Communications Ab System and method of sharing a contact list among mobile phones
US20050086481A1 (en) * 2003-10-15 2005-04-21 Cisco Technology, Inc. Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
US7933583B2 (en) * 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
KR100736081B1 (ko) * 2005-11-11 2007-07-06 삼성전자주식회사 웹 서비스 제공 장치, 웹 서비스 요청 장치, 웹 서비스제공 방법 및 웹 서비스 요청 방법
US20070168529A1 (en) * 2005-12-09 2007-07-19 Paulo Taylor Contact list display system and method
US9014705B2 (en) 2005-12-30 2015-04-21 Google Technology Holdings LLC In-vehicle pico-cell system and method therefor
US8977275B2 (en) * 2005-12-30 2015-03-10 Google Technology Holdings LLC In-vehicle pico-cell system and methods therefor
GB0618627D0 (en) * 2006-09-21 2006-11-01 Vodafone Ltd Fraud detection system
US8042161B1 (en) * 2006-11-22 2011-10-18 Symantec Corporation Automatic sharing of whitelist data
US8150422B2 (en) * 2007-01-19 2012-04-03 Tepa Datasolutions Co., Llc Method of displaying contact information
US8417675B2 (en) * 2007-01-19 2013-04-09 Tepa Datasolutions Co., Llc Method of distributing contact and calendar records
US20080177797A1 (en) * 2007-01-19 2008-07-24 Eldering Charles A Method of Updating Contact Information on Merchant Websites
US20080177796A1 (en) * 2007-01-19 2008-07-24 Eldering Charles A Method of Distributing Contact Information to Merchant Websites
US8234244B2 (en) 2007-01-19 2012-07-31 Tepa Datasolutions Co., Llc Method of distributing contact and calendar records
US8346307B2 (en) * 2007-01-19 2013-01-01 Tepa Datasolutions Co., Llc Method of displaying contact information
US20080250066A1 (en) * 2007-04-05 2008-10-09 Sony Ericsson Mobile Communications Ab Apparatus and method for adding contact information into a contact list
US7853992B2 (en) * 2007-05-31 2010-12-14 Microsoft Corporation Configuring security mechanisms utilizing a trust system
US8356335B2 (en) * 2007-10-30 2013-01-15 Apple Inc. Techniques for authentication via network connections
US20090119378A1 (en) * 2007-11-07 2009-05-07 Liang Holdings Llc Controlling access to an r-smart network
US20090119327A1 (en) * 2007-11-07 2009-05-07 Liang Holdings Llc R-smart person-centric networking
US7904459B2 (en) * 2008-03-19 2011-03-08 International Business Machines Corporation Generating a recipient list for propagating contact information changes based on contact metrics involving a user and the recipients on the list
KR101456033B1 (ko) * 2008-05-22 2014-10-31 에스케이텔레콤 주식회사 이동통신 단말기와 프로비저닝 서버 사이에서 프로비저닝데이터를 송수신하는 방법, 이를 위한 이동통신 단말기 및프로비저닝 서버
CN101621508A (zh) * 2008-07-03 2010-01-06 深圳富泰宏精密工业有限公司 一种可控制网络推播信息的系统及其方法
US8107923B1 (en) * 2008-08-05 2012-01-31 Sprint Communications Company L.P. Restricting access to system-provider information stored in a mobile communications device
US8060060B1 (en) * 2008-08-05 2011-11-15 Sprint Communications Company L.P. Selectively limiting communications through a port of a mobile communications device
CN101661472B (zh) * 2008-08-27 2011-12-28 国际商业机器公司 协作搜索方法及系统
JP4844614B2 (ja) * 2008-10-07 2011-12-28 ソニー株式会社 情報処理装置、情報処理方法およびコンピュータプログラム
US9917837B1 (en) * 2008-10-17 2018-03-13 Sprint Communications Company L.P. Determining trusted sources from which to download content to a mobile device
US20100325024A1 (en) * 2009-06-22 2010-12-23 Alberth Jr William P System and Method for Obligation Management in Wireless Communication Devices
FR2951898B1 (fr) * 2009-10-27 2015-10-02 Sagem Comm Procede d'etablissement d'une session applicative, dispositif et notification correspondante
US20120159580A1 (en) * 2010-11-24 2012-06-21 Galwas Paul Anthony Method of Establishing Trusted Contacts With Access Rights In a Secure Communication System
US9203826B1 (en) * 2014-02-26 2015-12-01 Google Inc. Authentication based on peer attestation
US9936048B2 (en) * 2014-09-10 2018-04-03 International Business Machines Corporation Client system communication with a member of a cluster of server systems
JP2016094032A (ja) * 2014-11-12 2016-05-26 株式会社デンソー 車載制御装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1138927A (zh) * 1994-01-13 1996-12-25 银行家信托公司 具有密钥由第三方保存特性的密码系统和方法
US20030014629A1 (en) * 2001-07-16 2003-01-16 Zuccherato Robert J. Root certificate management system and method
EP0852092B1 (de) 1995-09-21 2003-11-12 Siemens Aktiengesellschaft Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
EP0789500A3 (de) * 1996-02-08 1998-08-19 MANNESMANN Aktiengesellschaft Verfahren zur Veränderung der Berechtigung zur Kontakaufnahme in einem bidirktionalen Mobilfunknetz und Telekommunikationsendgerät
US5943425A (en) 1996-05-10 1999-08-24 Lucent Technologies, Inc. Re-authentication procedure for over-the-air activation
US6192131B1 (en) * 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US5943615A (en) 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
US6415144B1 (en) 1997-12-23 2002-07-02 Ericsson Inc. Security system and method
KR100315641B1 (ko) 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
JP4013175B2 (ja) 1998-07-17 2007-11-28 株式会社日立製作所 ユーザの簡易認証方法、認証サーバ、およびそのためのプログラムを格納した記録媒体
GB2342817A (en) * 1998-10-16 2000-04-19 Nokia Mobile Phones Ltd Secure session setup based on wireless application protocol
US6141544A (en) 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
FR2801451B1 (fr) 1999-11-22 2002-02-08 Cit Alcatel Procede de validation de donnees dans un terminal
US6754829B1 (en) * 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
US20020002494A1 (en) * 2000-04-05 2002-01-03 Bruce Beam System and method for facilitating appraisals
JP4833489B2 (ja) * 2000-06-05 2011-12-07 フィーニックス  テクノロジーズ  リミテッド 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア
US20020077993A1 (en) * 2000-12-18 2002-06-20 Nokia Corporation Method and system for conducting wireless payments
JP2002189976A (ja) 2000-12-20 2002-07-05 Hitachi Ltd 認証システムおよび認証方法
US20020142763A1 (en) * 2001-03-28 2002-10-03 Kolsky Amir David Initiating a push session by dialing the push target
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101366228B (zh) * 2006-01-31 2011-11-09 国际商业机器公司 用于签名验证的滚动登记的方法和装置
CN101529380A (zh) * 2006-10-23 2009-09-09 纳格拉影像股份有限公司 用于在移动设备上装入并管理应用的方法
WO2008151538A1 (fr) * 2007-06-08 2008-12-18 Huawei Technologies Co., Ltd. Procédé, dispositif et système pour réaliser un service d'interdiction d'appels

Also Published As

Publication number Publication date
US20040203598A1 (en) 2004-10-14
KR101092099B1 (ko) 2011-12-12
CA2501158C (en) 2010-09-14
AU2003279028A1 (en) 2004-05-04
MXPA05003787A (es) 2005-10-26
EP1550289A4 (en) 2010-10-27
JP2006502655A (ja) 2006-01-19
RU2370901C2 (ru) 2009-10-20
EP1550289B1 (en) 2018-03-07
CA2501158A1 (en) 2004-04-22
JP2009246986A (ja) 2009-10-22
EP1550289A1 (en) 2005-07-06
JP5101565B2 (ja) 2012-12-19
BRPI0315074B1 (pt) 2018-02-06
US7426382B2 (en) 2008-09-16
WO2004034685A1 (en) 2004-04-22
CN1689314B (zh) 2012-05-02
PL374745A1 (en) 2005-10-31
ZA200502573B (en) 2006-02-22
BR0315074A (pt) 2005-08-16
JP4841842B2 (ja) 2011-12-21
KR20050067175A (ko) 2005-06-30
RU2005113989A (ru) 2006-01-20

Similar Documents

Publication Publication Date Title
CN1689314B (zh) 应用在无线通信设备中的方法及应用在服务器中的方法
US6707915B1 (en) Data transfer verification based on unique ID codes
EP1690430B1 (en) Flexible messaging system
US7961883B2 (en) System and method for securing a personalized indicium assigned to a mobile communications device
US8996854B2 (en) Method for secure downloading of applications
US20040043788A1 (en) Management of parameters in a removable user identity module
EP1841260A2 (en) Wireless terminal and authentication device
US20130024914A1 (en) Automatic device authentication and account identification without user input when application is started on mobile station
CN1561607A (zh) 用于鉴权终端的用户的方法、鉴权系统、终端、和授权设备
KR20060095316A (ko) 이동통신 단말기 개인정보 관리 장치 및 방법
KR100629448B1 (ko) 무선 인터넷 플랫폼에서 보안 데이터를 통합하여 관리하는시스템
EP2204030B1 (en) Transmission of messages
KR100723693B1 (ko) 코드 서명 모듈을 장착한 이동통신 단말기를 이용하여애플리케이션의 다운로드를 제어하는 시스템 및 방법
CA2527767C (en) System and method for securing a personalized indicium assigned to a mobile communications device
JP2009512928A (ja) 移動体端末のセキュア認証レスポンスの装置、コンピュータプログラムプロダクト及び方法
KR101094222B1 (ko) Sms를 이용한 인증시스템 및 방법
KR100658942B1 (ko) 휴대용 단말기의 evdo 서비스 이용 인증 시스템
EP1830599B1 (en) System and method for managing secure registration of a mobile communications device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILITY INC.

Free format text: FORMER OWNER: MOTOROLA, INC., A CORPORATION OF THE STATE OF DELAWARE

Effective date: 20120109

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20120109

Address after: Illinois State

Applicant after: MOTOROLA MOBILITY, Inc.

Address before: Illinois, USA

Applicant before: Motorola Corporation (a Delaware registered Co.)

C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY, Inc.

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20161017

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20120502