CN1860818A - 经移动终端控制资源的方法和系统、相关网络及其计算机程序产品 - Google Patents
经移动终端控制资源的方法和系统、相关网络及其计算机程序产品 Download PDFInfo
- Publication number
- CN1860818A CN1860818A CNA2003801105424A CN200380110542A CN1860818A CN 1860818 A CN1860818 A CN 1860818A CN A2003801105424 A CNA2003801105424 A CN A2003801105424A CN 200380110542 A CN200380110542 A CN 200380110542A CN 1860818 A CN1860818 A CN 1860818A
- Authority
- CN
- China
- Prior art keywords
- mmc
- sim
- authentication module
- card
- portable terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
- H04M1/675—Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2250/00—Details of telephonic subscriber devices
- H04M2250/14—Details of telephonic subscriber devices including a card reading device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
经由在操作上连接于(CP)网络运营者(NO)的移动终端(TM)来控制对资源(RF、UFS、30)的访问,其中所述移动终端(TM)具有关联的认证模块(AM、SIM),其被配置用于通过向网络运营者(NO)认证所述移动终端(TM)。该方法包括以下步骤:在所述移动终端(TM)中提供至少一个具有认证能力(KMMC)并适于访问所述资源的装置(MMC、30),以及向所述至少一个装置(MMC、30)认证所述认证模块(AM、SIM),借此经由所述认证模块(AM、SIM)向网络运营者(NO)认证所述至少一个装置(MMC、30)。
Description
技术领域
本发明涉及用于在诸如移动电话的移动终端中控制资源的技术。
背景技术
下一代移动电话一般将会比目前的移动电话更复杂。具体而言,复杂的处理器(应用处理器)将被添加到通信处理器中,负责执行数字信号处理任务,并在当前移动电话中支持基本用户接口和应用。还将预期存在额外的外围设备。
在目前的移动电话中,SIM(订户标识模块)认证能力仅被用于向网络运营者(operator)登记用户,如3GPP TS 03.20技术规范“Security related network functions”中所规定的那样。在SIM中可用的与安全性相关的功能和SIM命令的描述也可以在3GPP TS 11.11技术规范“Specification of the Subscriber Identity Module-MobileEquipment(SIM-ME)interface”中找到。因此,目前的移动电话基本上是适于被有效连接于网络运营者的移动终端,每个这样的移动终端具有关联的认证模块,被配置成向网络运营者认证移动终端。
此外,在US 2002/0169717中,描述了一种用于在具有兼容TCPA(提供终端客户的访问)的芯片组的系统上安装远程信用卡认证的系统和方法。
在US-A-5 608 778和US-A-6 397 333中,分别一般地公开了在拷贝保护系统的框架内将蜂窝式电话用作经认证的交易控制器的可能性。
最后,在GB-A-2 373 679中,描述了访问移动通信设备中的书签(bookmark)的可能性,在所公开的布置中,未通过SIM来保护或认证存储器。
申请人已解决了控制对诸如多媒体卡或应用处理器的移动终端的资源的访问、把这样的访问限制于经授权/经认证的用户的问题。
发明内容
因此,本发明的基本目的是在复杂移动电话终端的框架内提供对SIM能力的改进的利用,所述复杂移动电话终端例如包括应用处理和/或适于有效地支持相对于目前的移动电话设计来说额外的外围设备。
根据本发明,通过具有在以下权利要求中所提出的特征的方法而实现该目的。本发明还涉及相应系统、相关网络以及相关计算机程序产品,所述相关计算机程序产品可被装入至少一个计算机的存储器中,且包括当所述产品在计算机上运行时用于执行本发明的方法的步骤的软件代码部分。如此处所使用的,对这样的计算机程序产品的引用是为了与对包含用于控制计算机系统来协调本发明的方法的性能的指令的计算机可读媒体的引用相等同。
因此,本发明的优选实施例是一种经由在操作上连接于网络运营者的移动终端来控制资源的方法。移动终端具有关联的认证模块(例如,SIM类型的卡),其被配置用于向网络运营者认证所述移动终端。本发明的优选实施例包括:在移动终端中提供至少一个具有认证能力并适于访问所述资源的装置的步骤,以及向所述至少一个装置认证所述认证模块的步骤。因此,经由所述认证模块而向网络运营者认证所述装置。
简而言之,本发明所根据的基本思想是通过SIM卡的帮助而控制例如对关联于移动电话/终端的应用处理器上运行的应用和外围设备的访问。
目前,已知不存在下述终端设备体系结构,该结构利用SIM认证能力来限制对终端或终端外围设备中可用的某些资源的访问。因此,此处所述的布置的核心在于,除了执行对网络的认证之外,运营者认证机制还可以同样地认证随板(on-board)外围设备或应用。
此外,认证外围设备的可能性使得能够选择性地保留外围设备功能的至少一部分,以由运营者来使用。外围设备功能的其余部分可以由用户应用以透明方式所访问。
附图说明
现在将仅通过示例并参考附图来描述本发明,在附图中:
图1是此处所述的布置的使用的典型环境的示意图;
图2是示出了此处所述的布置的参考体系结构的框图;以及
图3-7是此处所述的布置的可能操作的示例的流程图。
具体实施方式
如上所述,图1是此处所述的布置的使用的典型环境的示意图。在图1中,示出了包括在由相应网络运营者NO所操作的相应的移动通信网络中的两个移动终端(例如,两个移动电话)TM。每个终端TM包括SIM卡以及MMC/SD(多媒体卡/安全数字)模块。具体而言,图1的右手部分示出了网络运营者NO可以怎样从SIM卡到所添加的外围设备来扩大其所信任的环境。
为了允许扩大网络运营者NO所信任的环境,在所添加的外围设备中嵌入控制器和某些认证能力,其典型地和存在于GSM SIM卡(即,更通用地,“SIM类型的”卡)中的东西的等同。
应当理解,如此处所使用的,命名“SIM类型的”卡是为了还涵盖被配置用于在与GSM系统不同的系统的框架内执行认证功能的那些卡,所述认证功能与在GSM系统中由SIM卡所执行的那些功能等同。这些“SIM类型的”卡的示例为:例如,U-SIM卡(用于UMTS系统)、R-SIM卡(如关于CDMA 2000扩展频谱系统的3GPP2.C S0023规范中所描述的)、用于WLAN的认证智能卡等等。
在此处所述的布置中,一个所添加的外围设备由包含服务应用代码和数据的MMC模块表示。典型的MMC仅仅是存储媒体,其可以存储某些数量的信息。在此处所述的布置中,嵌入式卡控制器CC被添加到MMC,以便允许网络运营者NO控制此媒体的一部分,以及把包含于媒体中的某些服务限制为仅对于所信任的用户。
为了执行这些任务,卡控制器具有与GSM SIM卡等同的认证能力。在GSM SIM卡中,认证能力为:唯一标识号(称为IMSI)的存在、私密认证密钥Ki的存在以及执行被称为A3(管理、授权和认证)的认证算法的可能性。此算法使用认证密钥Ki以便计算对于给定输入值RAND的唯一响应SRES。
当GSM SIM卡用户尝试连接到网络运营者时,网络运营者通过IMSI识别GSM SIM卡,生成随机数RAND,并将其发送到GSM SIM卡。从所述值RAND开始,GSM SIM卡通过认证算法A3及其密钥Ki来计算响应SRES。
此响应SRES被发送回网络运营者NO。由于网络运营者NO知道GSM SIM卡的密钥Ki,所以它可以求值出所期望的响应SRES是什么,并验证所接收的SRES是否与它自身所计算的SRES相同。如果所接收的响应和所计算的期望响应相同,则网络运营者可以成功地认证GSM SIM卡。
类似机制可被用于使网络运营者NO认证MMC卡。出于此原因,嵌入MMC中的卡控制器包含唯一的MMC id号(等同于IMSI)、唯一的密钥KMMC(等同于Ki)以及执行A3算法的能力。通过此认证过程,网络运营者可以信任MMC卡并与之合作。
此外,如在以下将详细描述的,类似过程可被用于把对MMC卡内容的访问限制为仅对于已信任用户。在此情形中,当用户尝试访问MMC卡时,MMC卡控制器CC请求用户认证其本身。用户通过GSMSIM卡来认证本身。如稍后将详细描述的,在此情形中,为了通过MMC卡来执行认证过程,GSM SIM卡必须知道MMC卡的密钥KMMC,并且必须能够使用所述密钥KMMC而不是它自己的密钥Ki来执行认证算法A3。
如图2所示,此处所述的布置的可能的体系结构包括:
-应用处理器AP,
-通信处理器CP,
-智能卡读取器10,
-多媒体/安全数字(MMC/SD)读取器20,
-具有相关联的相应接口的一个或多个额外外围设备30(例如,USB、红外线、串行端口、蓝牙串行端口),
-用户标识模块(SIM)卡,
-多媒体/安全数字(MMC/SD)卡,其被配置以便包括认证能力。
更详细地,应用处理器AP是运行高级操作系统(在优选情形中为Embedded Linux)的现成的处理器。所述处理器未被任何逻辑所保护,也未被特别认证过。它运行管理移动终端所需的基本应用。
用户可以控制这些应用,并可以插入自己的程序。至少在大体上,专家级用户还可以恶意地控制操作系统的内部;换句话说,运营者NO不知道处理器AP正在做什么,并且无法信任这些应用的行为。
应用处理器AP通过总线40与系统的其余部分进行通信。具体地,它将经由通过此总线执行的读写操作来与其它外围设备进行通信。
通信处理器CP负责建立到网络的通信信道。它与终端TM的射频部分进行通信,并处理数字信息。它严格地与SIM卡进行通信,以管理网络认证阶段和基本功能,诸如地址簿、文本消息等。此外,它向SIM卡提供将通过所谓的SIM工具包而被使用的某些API(应用编程接口)功能。
智能卡读取器10适于例如通过向SIM卡传送来自通信处理器CP的命令来管理SIM卡。在此处所述的布置中,使得智能卡读取器10对应用处理器AP和其它外围设备30可用。这样,使得认证特征不仅对于网络是可用的,还在本地对于移动终端TM中的不同设备或应用是可用的。因此,智能卡读取器10可以通过诸如总线40的共享总线而被不同外围设备所使用。
多媒体/安全数字读取器20被配置成读取MMC/SD卡。相应的接口与多媒体卡(MMC)规范V2.2和SD存储器卡规范V1.0相兼容。如前所述,与通常的MMC/SD卡(仅用于存储目的)相比,在此处所述的布置中,使用了经修改的MMC/SD卡,其具有用于访问存储于MMC/SD卡中的数据的相同接口,但其还包括执行认证任务的某种逻辑(卡控制器CC)。这可以仅通过某种逻辑来实现,所述逻辑仅执行对值RAND的交换、密钥KMMC的管理以及响应SRES的生成;不过,可以使用更复杂的逻辑,甚至嵌入式处理器,所述逻辑还执行其它对服务特定的任务。
可通过应用处理器AP连接和访问额外的外围设备30。相应的接口可包括为了认证SIM卡所需的逻辑,如关于(经修改的)MMC/SD卡所更好描述的那样。
当然,还可以通过不同于MMC卡的其它外围设备来使用此处所述的认证方法,只要这些外围设备具有与卡控制器CC类似、适于执行认证操作的控制器即可。因此,访问方法将与关于MMC卡所描述的方法相同,而应用处理器AP将使用其它接口,以便与所述外围设备进行通信。
众所周知,SIM卡是小型印制电路(PC)板,其适于当作为订户进行注册时被插入任何基于GSM的移动电话中。它包含订户细节、安全信息和用于个人的号码目录的存储区。卡包括微芯片,其存储信息并加密话音和数据传输,从而使得窃听进行中的通话变得困难且在实际上无法做到。SIM卡还存储标识了网络的主叫者的数据D,即IMSI(国际移动用户身份,其唯一地标识出SIM卡的所有者),以及认证密钥Ki。此外,SIM卡可以执行所谓的A3或AAA(管理、授权和认证)的算法。
为了执行此处所考虑的认证方案,需要包括至少某种认证能力的MMC/SD卡:所述卡必须包含某种逻辑(例如卡控制器),从而仅当已经成功地完成认证算法时,所述逻辑才允许对其中内容的访问。在MMC/SD卡中,将存在可以输出函数或过程的处理器或某些加速器。应用处理器AP可请求远程过程调用将函数参数传递给MMC/SD。这样,应用可以在应用处理器AP和MMC/SD之间被划分。
适于把值给到由系统进行的服务的应用的敏感部分可被插入MMC/SD中。此处所述的布置适于基于开始于简单移动终端的“可升级”解决方案来增强移动终端性能。此概念可被扩展到用于提供服务所需的其它外围设备。这样,所提供的服务业务量将不再被终端资源所限制。
卡控制器CC负责追踪需要认证的那些服务。为了这样做,控制器CC可将卡的存储空间划分为两部分。这两部分之一(表示为UFS)用于免费服务和数据,而另一部分(表示为RS)用于需要认证的服务。当需要认证的服务需要新空间时,卡控制器CC相对于另一区域而调节保留给一区域的空间量。
在所提出的体系结构中,假定MMC/SD卡控制器将执行与对于SIM卡的情形完全相同的认证算法。出于此目的,卡包含唯一的MMC“id卡”号、唯一的128位认证密钥KMMC,其与用于SIM卡的密钥Ki等同。此外,它可以运行GSM A3(或AAA)算法,所述算法连同应用密钥KMMC一起使用,以便完成认证,如3GPP TS 03.20标准“Security related network functions”中所规定的那样。
应用处理器被配置用于运行多个软件模块。
这些软件模块中的一个基本模块是操作系统(OS),例如,Linux操作系统。操作系统负责管理应用处理器AP上的进程、与外围设备30的通信、第一用户认证以及文件系统。
OS是多用户OS,适于向至少两个不同用户授权同步访问,即:
-SIM卡所有者,其在本地登录,并可以运行从网络下载的程序或其自己的程序,以及
-网络运营者NO,其可以远程登录,并可以执行管理任务,例如,在成功的SIM认证之后在SIM上对MMC/SD卡的登记,如以下更好地描述的那样。
可选地,OS还可以支持其它用户,例如提供其它服务的第三方。
智能卡读取器接口模块管理与SIM卡的通信。它将用户可读协议翻译为智能卡命令协议。所涉及的应用可以是管理用户交互和人机接口(MMI)的系统应用以及执行某些功能或对用户特定的应用的算法。
MMC/SD文件系统管理模块执行MMC/SD存储空间的管理。因此,使得MMC/SD的存在对于应用是透明的。通过使得对存储于该设备中的文件的访问相对于存储于通常的文件存储存储器中的文件的情形来说是基本上保持不变的,MMC/SD成为操作系统的通常的文件系统的一部分。如以下更好地详细描述的那样,在应用访问MMC/SD卡之前,此模块执行与卡控制器的对话,以便认证用户SIM卡。
通过图2所示的体系结构,运营者NO可通过存储于MMC/SD卡中的高级服务来改善终端设备TM的性能,从而利用应用处理器AP的计算能力和/或通过可能经过定制的外围设备的额外特征,而与此同时通过将对SIM的访问限制为仅对于经授权的用户而控制这些服务的可用性。
在此处所述的布置中,可以通过应用处理器AP以透明模式执行专有应用(诸如游戏应用),此时,与其相关的基本数据和功能被存储于MMC/SD卡中。
如图3所详细描述的,当应用处理器AP请求涉及MMC/SD卡的远程过程调用时,MMC/SD文件系统管理模块(表示为MMCFSMM)启动(步骤100)与MMC/SD卡控制器CC(MMC CC)的对话。卡控制器验证(步骤102)所述模块正试图访问的服务是“免费”服务(UFS)还是需要认证的“限制”服务(RS)
如果服务不需要认证,则简单地提供该服务(步骤104)。
如果服务需要认证,则卡控制器CC启动下述过程,即,通过SIM认证来检查当前用户是否可以访问所请求的服务。
首先,卡控制器CC将MMC/SD卡号传递到(步骤106)管理模块,管理模块验证(步骤108和110)在用户的SIM卡中是否登记了MMC/SD卡:如果在SIM卡中存储了MMC/SD卡号及其认证密钥KMMC,则在SIM卡中登记了MMC/SD卡。
如果不是这样的情况,则这是第一次通过该SIM来使用该MMC/SD卡,并且必须执行涉及网络运营者的登记过程(步骤114),如稍后在以下更好地详细描述的那样。
相反地,如果在SIM卡中发现MMC/SD卡号和认证密钥,则管理模块对卡控制器进行肯定应答(步骤116),并继续访问过程。卡控制器发送(步骤118)随机值RAND到管理模块。该模块将RAND值与命令RUN GSM ALGORITHM一起传递到(步骤120)SIM。
SIM使用RAND值和MMC/SD认证密钥KMMC作为算法A3的输入,算法A3生成SRES值(步骤122)。该模块发送(步骤124)SRES到卡控制器。卡控制器比较(步骤126)该值与通过使用它所存储的密钥KMMC所计算的SRES值。
如果比较不成功,则中止认证阶段(步骤128)。
相反地,对SRES值的成功比较提供认证,并授权对MMC/SD卡内容的访问(步骤130)。例如,这些可以是从网络下载的或嵌入在卡中的高级服务(例如,游戏、交易和分布式应用、MP3)的数据和应用代码。
如前所述,仅当在SIM中登记了MMC/SD卡时,才可完成此处所述的认证过程。如果在SIM卡中未发现由卡控制器传递的MMC/SD卡号,则MMC/SD文件系统模块MMC FSMM开始如图4所示的过程。
在第一步骤(步骤200),该模块打开与网络运营者NO的连接,并执行传统的SIM卡认证算法:网络发送(步骤202)随机数(RAND)到管理模块,而所述模块(步骤204)把RAND连同命令RUN GSMALGORITHM一起传递到SIM。SIM使用RAND值和认证密钥Ki作为算法A3和A8的输入,所述算法A3和A8分别生成SRES和KC的值。SIM模块把SRES和KC发送到MMC FSMM模块(步骤206),而后者又将这些值中继到网络。这发生于步骤208中,优选地是在被标为210的已加密链路上发生的。值KC被移动设备TM用来加密与网络的通信。
网络将SRES的值与通过对网络已知的密钥Ki而在本地计算的SRES值进行比较(步骤212)。对这些SRES值的比较会否定认证(步骤214)或认可认证(步骤216)。
一旦向网络认证了SIM卡并建立了安全的已加密通信链路,MMC/SD文件系统管理模块应该需要网络认证MMC/SD卡。这通过发送(步骤218)MMC/SD卡号到网络而实现:网络验证(步骤220)该号是有效的号,并且识别了SIM的用户被授权使用该MMC卡。
比较的否定结果导致服务无效(步骤222)。在肯定结果的情形中,通过之前所述的相同认证过程来实现MMC卡的认证,即:
-网络发送随机数RAND到模块(步骤224),所述模块接着将此号与命令RUN GSM ALGORITHM传递(步骤226)到MMC/SD卡控制器MMC CC;
-卡控制器以RAND值以及认证密钥KMMC作为输入来运行认证算法(即,A3),并且它生成响应SRES,所述响应SRES被发送回(步骤228)管理模块;
-此管理模块把SRES传递(步骤230)到网络;
-网络比较(步骤232)此响应与本地计算的SRES值;以及
-如果比较成功,则网络认证MMC/SD卡;可替换地,如果比较不成功,中止认证阶段(步骤236)。
一旦认证了MMC/SD卡,则网络在SIM卡中登记(步骤234)MMC/SD卡号和认证密钥KMMC。从这里开始,MMC/SD卡将被识别为“已登记”,并将如前面所述的那样来执行由卡控制器启动的认证过程。
可以实现在前文中根据对MMC/SD卡的访问而描述的相同认证过程,以便限制对可能与终端TM相关联的任何外围设备的访问。
只要等同于卡控制器CC的认证模块被嵌入到外围设备中,并且外围设备的驱动模块被配置用来管理与该控制器的对话,那么上述过程就是可能的。
由于认证密钥和登记信息被存储于SIM卡和外围设备控制器中,因此即便终端被改变,也仍可以通过已登记SIM卡使用外围设备。
通过SIM卡的可用性使得这是可能的,所述SIM卡可以使用外围设备认证密钥KMMC而非它的认证密钥Ki来执行认证算法A3。此外,SIM卡将提供以受保护方式存储外围设备的私密认证密钥KMMC的可能性。
作为备选,MMC/SD卡可以仅被用于存储新服务的基本数据,而非数据和过程二者。在此情形中,将不需要嵌入在MMC/SD卡中的处理器,因为仅需要实现卡控制器功能所需的最小量的逻辑。
认证机制将保持不变,唯一的差异在于,不是在应用处理器请求涉及MMC/SD的远程过程调用时开始的,而是所述机制会在应用处理器试图访问被卡控制器保留用于需要认证的数据的存储器部分时开始。
此处所述的认证布置还可被应用于非GSM无线连接(例如,WLAN环境),只要以下单元存在:
-i)满足以下要求的MMC/SD卡:
-其由公开标识符(MMC id号)所标识;
-其具有认证能力(例如,将与A3算法共同使用的KMMC密钥);
-其可以向请求终端提供服务(免费的或在对用户的成功认证之后的);
-ii)终端设备TM,其可以通过无线连接(例如WLAN或GPRS链路)与网络运营者NO进行通信,并且其可以请求来自MMC/SD卡的服务:终端设备TM将包含用于提供向网络运营者认证用户的手段的认证模块AM(例如,它实现传统的用户名+口令方案、用于WLAN的EAP客户中的任何一个,或者是具有GPRS的SIM卡);可选地,认证模块AM可提供认证MMC/SD卡的手段;
-iii)网络运营者NO,其可以通过无线连接(例如WLAN或GPRS)与终端设备TM进行通信,并且包含认证用户和MMC/SD卡二者所需的单元。
图5提供了下述过程的描述,所述过程在认证模块AM可以向网络认证用户以及向MMC/SD卡认证用户的情形中允许访问由MMC/SD卡提供的服务。
如图所示,包括以下步骤:
-终端设备TM向MMC/SD卡控制器CC请求服务(步骤300);
-MMC/SD卡控制器CC检查(步骤302)所请求服务是免费的还是需要认证的;如果它是免费的,则MMC/SD卡控制器CC提供该服务(步骤304);
-否则,MMC/SD卡控制器CC发送(步骤306)其MMC id号到终端设备TM;终端设备TM验证(步骤308和310)在认证模块AM中是否登记了MMC id号;
-如果在认证模块AM中未登记MMC id号,则终端设备TM开始登记过程(步骤314);通过该过程,终端设备TM请求网络运营者NO在认证模块AM中登记所请求的MMC id认证信息,如稍后将更好地详细描述的那样;
-如果在认证模块AM中登记了MMC id号,则终端设备TM对MMC/SD卡控制器CC进行肯定应答(步骤316);
-MMC/SD卡控制器CC请求(步骤318)终端设备TM执行认证;
-终端设备TM把认证请求提交(步骤320)到认证模块AM;
-认证模块AM执行认证,并发送(步骤322)回复到终端设备TM;
-终端设备TM发送(步骤324)该回复到MMC/SD卡控制器;
-MMC/SD卡控制器验证(步骤326)认证是否成功,并且如果认证成功则提供所请求的服务(步骤328);否则,中止认证阶段(步骤330)。
如图5的步骤312所示,如果通过认证模块AM无法得到用于认证的必要信息,则从网络运营者NO下载所述信息。
这是通过图6所呈现的登记过程而实现的,该过程包括以下步骤:
-终端设备TM打开与网络运营者NO的连接(步骤400);
-网络运营者NO向终端设备TM请求(步骤402)用户认证,终端设备TM接着把请求提交(步骤404)到认证模块;
-认证模块AM响应认证请求(步骤406),并且终端设备把认证回复提交(步骤410)到网络运营者NO;
-网络运营者NO验证(步骤412)认证是否成功;如果不成功,则中止认证阶段(步骤414);如果认证成功,则网络运营者NO对终端设备TM进行肯定应答(步骤416);
-终端设备TM发送(步骤418)MMC id号到网络运营者NO;
-网络运营者NO验证(步骤420)用户是否被允许使用所请求的服务;如果用户未被允许,则出现服务失败(步骤422);
-如果用户被允许,则网络运营者NO发送(步骤424)对于MMC/SD卡的认证请求到终端设备TM;
-终端设备TM把认证请求提交(步骤426)到MMC/SD卡;MMC/SD卡发送回复到终端设备TM(步骤428);
-终端设备TM把回复提交到网络运营者NO(步骤430);
-网络运营者NO检查(步骤432)MMC/SD卡认证是否成功;如果未成功,则中止认证过程(步骤434);如果成功,则网络运营者NO发送(步骤436)完成向MMC/SD卡的认证所需的信息到终端设备TM;终端设备在认证模块中存储认证信息。
可以从网络运营者“学习”怎样经由MMC/SD卡提供认证的高级认证模块AM的出现避免了下述情形:即,每次当用户试图使用由MMC/SD卡提供的需要认证的服务时可能在认证过程中涉及网络运营者NO。
不过,可以将此模块缩减为传统的用于建立与网络运营者NO的连接的认证模块,并且可以如图7所示的那样实现认证过程,并在以下步骤中详细描述:
-终端设备TM向MMC/SD卡请求服务(步骤500);
-MMC/SD卡检查(步骤502)所请求服务是免费的还是需要认证的;如果服务是免费的,则MMC/SD卡提供该服务(步骤504),否则MMC/SD卡发送(步骤506)其MMC id号到终端设备TM;
-终端设备TM打开(步骤508)与网络运营者NO的连接,并且网络运营者NO向终端设备TM请求(步骤510)用户认证;
-终端设备TM把请求提交(步骤512)到认证模块AM,并且认证模块AM响应用户认证请求(步骤514);
-终端设备TM把认证回复提交到网络运营者NO(步骤516),并且网络运营者NO验证(步骤518)认证是否成功;
-如果不成功,则中止认证(步骤520);如果认证成功,则网络运营者NO对终端设备TM进行肯定应答(步骤522);
-终端设备TM发送(步骤524)MMC id号到网络运营者NO;网络运营者NO验证(步骤526)其是否具有认证所请求的MMC id号所需的信息;
-如果该信息不可用,则出现服务失败(步骤528);如果信息可用,则网络运营者NO对终端设备TM进行可以执行认证的肯定应答(步骤530);
-终端设备TM对MMC/SD卡进行可以执行认证的肯定应答(步骤532),并且MMC/SD卡请求(步骤534)终端设备TM执行认证;
-终端设备TM把认证请求提交(步骤536)到网络运营者NO;网络运营者NO执行认证并发送(步骤538)回复到终端设备TM;
-终端设备TM发送(步骤540)回复到MMC/SD卡;MMC/SD卡验证(步骤542)认证是否成功;
-如果不成功,则中止认证(步骤544);如果成功,则MMC/SD卡向终端设备TM提供所请求的服务(步骤546)。
当然,在不损害本发明的基本原理的情形下,同样可以看出,参考仅通过示例所描述的内容,在不脱离如所附权利要求所定义的发明范围的情况下,细节和实施例可能变化。
Claims (31)
1.一种经由在操作上连接于(CP)网络运营者(NO)的移动终端(TM)来控制资源(RF、UFS、30)的方法,其中所述移动终端(TM)具有关联的认证模块(AM、SIM),其被配置用于向网络运营者(NO)认证所述移动终端(TM),其特征在于,所述方法包括以下步骤:
-在所述移动终端(TM)中提供至少一个具有认证能力(KMMC)并适于访问所述资源的装置(MMC、30),以及
-向所述至少一个装置(MMC、30)认证所述认证模块(AM、SIM),借此经由所述认证模块(AM、SIM)向所述网络运营者(NO)认证所述至少一个装置(MMC、30)。
2.如权利要求1所述的方法,其特征在于,所述方法包括以下步骤:
-在所述移动终端(TM)中提供SIM类型的卡,以及
-将所述认证模块(AM)至少部分地并入所述SIM类型的卡中。
3.如权利要求1所述的方法,其特征在于,所述方法包括以下步骤:
-把相应的认证密钥(KMMC)与所述至少一个装置(MMC、30)相关联,以及
-配置所述认证模块(AM、SIM)用于通过使用所述相应的认证密钥(KMMC)来执行对所述至少一个装置(MMC、30)的认证过程。
4.如权利要求1所述的方法,其特征在于,所述方法包括以下步骤:根据向所述至少一个装置(MMC、30)认证所述认证模块(AM、SIM)的所述步骤的结果,选择性地限制对所述至少一个装置(MMC、30)的访问。
5.如权利要求1所述的方法,其特征在于,所述方法包括以下步骤:从包括以下装置的组中选择所述至少一个装置:
-媒体卡(MMC),其适于提供对相应媒体服务(RS、UFS)的访问,以及
-外围设备(30),其关联于所述移动终端(TM)。
6.如权利要求5所述的方法,其特征在于所述媒体卡是MMC/SD卡。
7.如权利要求5所述的方法,其特征在于,所述方法包括以下步骤:
-把至少一个媒体卡(MMC)关联于所述移动终端,以及
-在所述媒体卡(MMC)中至少部分地嵌入用于向所述媒体卡(MMC)认证所述认证模块(AM、SIM)的相应认证模块(CC)。
8.如权利要求5所述的方法,其特征在于,所述方法包括以下步骤:
-把至少一个外围设备(30)关联于所述移动终端,以及
-把用于向所述外围设备(30)认证所述认证模块(AM、SIM)的相应认证模块(CC)至少部分地关联于所述外围设备(30)。
9.如权利要求1所述的方法,其特征在于,所述方法包括以下步骤:在所述资源中包括至少第一组资源和第二组资源,所述第一组资源被选择性地保留用于由所述网络运营者(NO)所使用,所述第二组资源适于由用户应用以透明方式所访问。
10.如权利要求1所述的方法,其特征在于,所述方法包括以下步骤:在所述移动终端(TM)中包括被配置用于运行所述资源的至少一部分的应用处理器(AP)。
11.如权利要求1所述的方法,其特征在于,所述方法包括以下步骤:配置所述认证模块(AM)用于执行被称为A3(管理、授权和认证)的认证算法。
12.如权利要求1所述的方法,其特征在于,通过相应认证密钥(Ki、KMMC)借助于相同的认证机制(A3)来执行向所述网络运营者(NO)和所述至少一个装置(MMC、30)认证所述认证模块(AM、SIM)的所述步骤。
13.如权利要求1所述的方法,其特征在于,作为用户试图访问所述至少一个装置(MMC、30)的结果,所述方法包括以下步骤:
-请求用户认证其本身,
-作为通过所述认证模块(AM、SIM)的用户认证的结果,允许用户访问所述至少一个装置(MMC、30)。
14.如权利要求13所述的方法,其特征在于,所述认证模块(AM、SIM)具有认证密钥(Ki),并且通过所述认证模块(AM、SIM)的所述用户认证包括通过使用关联于所述至少一个装置(MMC、30)的相应密钥(KMMC)代替所述认证模块(AM、SIM)的密钥(Ki)来执行所述认证。
15.一种经由在操作上连接于(CP)网络运营者(NO)的移动终端(TM)来控制资源(RF、UFS、30)的系统,其中所述移动终端(TM)具有关联的认证模块(AM、SIM),其被配置用于向网络运营者(NO)认证所述移动终端(TM),其特征在于,所述移动终端(TM)包括至少一个具有认证能力(KMMC)并适于访问所述资源的装置(MMC、30),并且其中所述认证模块(AM、SIM)被配置用于向所述至少一个装置(MMC、30)认证其本身,借此经由所述认证模块(AM、SIM)向所述网络运营者(NO)认证所述至少一个装置(MMC、30)。
16.如权利要求15所述的系统,其特征在于,所述移动终端(TM)被装备有SIM类型的卡,并且所述认证模块(AM)被至少部分地并入所述SIM类型的卡中。
17.如权利要求15所述的系统,其特征在于,其包括关联于所述至少一个装置(MMC、30)的相应的认证密钥(KMMC),并且其特征在于,所述认证模块(AM、SIM)被配置用于通过使用所述相应的认证密钥(KMMC)来执行对所述至少一个装置(MMC、30)的认证过程。
18.如权利要求15所述的系统,其特征在于,其被配置用于根据向所述至少一个装置(MMC、30)认证所述认证模块(AM、SIM)的所述步骤的结果,选择性地限制对所述至少一个装置(MMC、30)的访问。
19.如权利要求15所述的系统,其特征在于,从包括以下装置的组中选择所述至少一个装置:
-媒体卡(MMC),其适于提供对相应媒体服务(RS、UFS)的访问,以及
-外围设备(30),其关联于所述移动终端(TM)。
20.如权利要求19所述的系统,其特征在于,所述媒体卡是MMC/SD卡。
21.如权利要求19所述的系统,其特征在于,其包括:
-关联于所述移动终端(TM)的至少一个媒体卡(MMC),以及
-至少部分地嵌入在所述媒体卡(MMC)中的、用于向所述媒体卡(MMC)认证所述认证模块(AM、SIM)的相应认证模块(CC)。
22.如权利要求19所述的系统,其特征在于,其包括:
-关联于所述移动终端(TM)的至少一个外围设备(30),以及
-至少部分地嵌入在所述外围设备(30)中的、用于向所述外围设备(30)认证所述认证模块(AM、SIM)的相应认证模块(CC)。
23.如权利要求15所述的系统,其特征在于,其在所述资源中包括至少第一组资源和第二组资源,所述第一组资源被选择性地保留用于由所述网络运营者(NO)所使用,所述第二组资源适于由用户应用以透明方式所访问。
24.如权利要求15所述的系统,其特征在于,其在所述移动终端(TM)中包括被配置用于运行所述资源的至少一部分的应用处理器(AP)。
25.如权利要求15所述的系统,其特征在于,所述认证模块(AM)被配置用于执行被称为A3(管理、授权和认证)的认证算法。
26.如权利要求15所述的系统,其特征在于,所述认证模块(AM、SIM)被配置用于通过相应认证密钥(Ki、KMMC)借助于相同的认证机制(A3)来向所述网络运营者(NO)和所述至少一个装置(MMC、30)认证其本身。
27.如权利要求15所述的系统,其特征在于,其被配置用于作为用户试图访问所述至少一个装置(MMC、30)的结果而执行以下步骤:
-请求用户认证其本身,
-作为通过所述认证模块(AM、SIM)的用户认证的结果,允许用户访问所述至少一个装置(MMC、30)。
28.如权利要求27所述的系统,其特征在于,所述认证模块(AM、SIM)具有认证密钥(Ki),并且所述认证模块(AM、SIM)被配置用于通过使用关联于所述至少一个装置(MMC、30)的相应密钥(KMMC)代替所述认证模块(AM、SIM)的密钥(Ki)来执行所述用户认证。
29.一种电信网络,包括根据权利要求15到28中的任一个所述的系统。
30.根据权利要求29所述的网络,其特征在于,所述网络是无线网络。
31.一种计算机程序产品,其可被装入至少一台计算机的存储器中,并包括用于执行权利要求1到14中的任一个所述的步骤的软件代码部分。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2003/011363 WO2005041605A1 (en) | 2003-10-14 | 2003-10-14 | Method and system for controlling resources via a mobile terminal, related network and computer program product therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1860818A true CN1860818A (zh) | 2006-11-08 |
CN100459786C CN100459786C (zh) | 2009-02-04 |
Family
ID=34486013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003801105424A Expired - Fee Related CN100459786C (zh) | 2003-10-14 | 2003-10-14 | 经移动终端控制资源的方法和系统、相关网络及其计算机程序产品 |
Country Status (11)
Country | Link |
---|---|
US (1) | US7734279B2 (zh) |
EP (1) | EP1673958B1 (zh) |
JP (1) | JP4629579B2 (zh) |
KR (1) | KR101025803B1 (zh) |
CN (1) | CN100459786C (zh) |
AT (1) | ATE407536T1 (zh) |
AU (1) | AU2003276103A1 (zh) |
BR (1) | BR0318544A (zh) |
DE (1) | DE60323409D1 (zh) |
ES (1) | ES2314298T3 (zh) |
WO (1) | WO2005041605A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012037897A1 (zh) * | 2010-09-25 | 2012-03-29 | 中国移动通信集团公司 | 绑定、运行安全数码卡的方法、系统及设备 |
CN103201998A (zh) * | 2010-10-29 | 2013-07-10 | 法国电信公司 | 用于保护移动装置中的本地资源的数据处理 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644272B2 (en) | 2004-10-22 | 2010-01-05 | Broadcom Corporation | Systems and methods for providing security to different functions |
US20060089123A1 (en) * | 2004-10-22 | 2006-04-27 | Frank Edward H | Use of information on smartcards for authentication and encryption |
ATE436161T1 (de) * | 2005-10-04 | 2009-07-15 | Swisscom Ag | Verfahren zur anpassung der sicherheitseinstellungen einer kommunikationsstation und kommunikationsstation |
DE102008017630A1 (de) * | 2008-04-04 | 2009-10-08 | Deutsche Telekom Ag | Verfahren, mobiles Telekommunikationsendgerät und System zur Authentisierung |
US8452934B2 (en) * | 2008-12-16 | 2013-05-28 | Sandisk Technologies Inc. | Controlled data access to non-volatile memory |
DE102009018222A1 (de) | 2009-04-21 | 2010-10-28 | Giesecke & Devrient Gmbh | Schreibzugriff auf einen portablen Datenträger |
CN101600263B (zh) * | 2009-06-30 | 2011-05-11 | 中兴通讯股份有限公司 | 数据传输方法及终端 |
CN201532668U (zh) * | 2009-08-12 | 2010-07-21 | 钒创科技股份有限公司 | 电子钱包装置 |
KR101729019B1 (ko) | 2010-10-12 | 2017-04-21 | 삼성전자주식회사 | 전력 관리 장치, 그를 가지는 전력 관리 시스템 및 그 제어 방법 |
FR2967001B1 (fr) * | 2010-11-02 | 2012-12-14 | Oberthur Technologies | Entite electronique gerant un credit d'utilisation d'une ressource dont l'acces est controle par un dispositif de controle |
WO2013029264A1 (en) * | 2011-09-01 | 2013-03-07 | Nokia Corporation | Providing subscriber identity module function |
US8897782B2 (en) | 2012-01-16 | 2014-11-25 | Microsoft Corporation | System and method for offloading traffic from cellular networks using plugins |
CN102625289B (zh) * | 2012-03-15 | 2014-09-17 | 华为终端有限公司 | 一种激活移动终端中的InSIM芯片的方法及移动终端 |
US9731885B2 (en) * | 2015-11-02 | 2017-08-15 | Tai-an LIAO | Airtight sheath |
US9647709B1 (en) * | 2016-08-15 | 2017-05-09 | Giesecke & Devrient Mobile Security America, Inc. | Convertible data carrier cradle for electronic mobile device |
US9768823B1 (en) * | 2016-08-15 | 2017-09-19 | Giesecke & Devrient Mobile Security America, Inc. | Convertible data carrier cradle for electronic mobile device |
US11037042B2 (en) | 2016-12-29 | 2021-06-15 | Samsung Electronics Co., Ltd. | Semiconductor integrated circuit cards and communication systems including the same |
KR20180077727A (ko) | 2016-12-29 | 2018-07-09 | 삼성전자주식회사 | 반도체 집적 회로 카드 및 이를 포함하는 통신 시스템 |
KR20210028534A (ko) * | 2019-09-04 | 2021-03-12 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 인증 방법 |
WO2024107233A1 (en) * | 2022-11-18 | 2024-05-23 | Osom Products, Inc. | Portable memory device configured for host device to manage access to digital assets |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5608778A (en) * | 1994-09-22 | 1997-03-04 | Lucent Technologies Inc. | Cellular telephone as an authenticated transaction controller |
FI101031B (fi) * | 1995-05-12 | 1998-03-31 | Nokia Telecommunications Oy | Tilaajalaitteen käyttöoikeuden tarkistus |
US5909491A (en) * | 1996-11-06 | 1999-06-01 | Nokia Mobile Phones Limited | Method for sending a secure message in a telecommunications system |
AUPP411098A0 (en) * | 1998-06-15 | 1998-07-09 | Newcom Technologies Pty Ltd | Communication method and apparatus improvements |
US6606491B1 (en) * | 1998-06-26 | 2003-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscriber validation method in cellular communication system |
US6397333B1 (en) * | 1998-10-07 | 2002-05-28 | Infineon Technologies Ag | Copy protection system and method |
JP2001169359A (ja) | 1999-12-13 | 2001-06-22 | Dainippon Printing Co Ltd | モバイル端末および携帯電話で使用されるidスマートカード認証システムと認証・管理文書の発行方法およびsimとidスマートカードのセット。 |
GB2373679B (en) | 2001-03-22 | 2004-04-07 | Ericsson Telefon Ab L M | Mobile communications device |
US7676430B2 (en) * | 2001-05-09 | 2010-03-09 | Lenovo (Singapore) Ptd. Ltd. | System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset |
US20030004876A1 (en) * | 2001-06-29 | 2003-01-02 | David Jacobson | Mobile terminal incorporated with a credit card |
TWM249143U (en) * | 2002-01-08 | 2004-11-01 | Carry Computer Eng Co Ltd | Signal adaptor of embedded memory card |
WO2003081934A1 (en) * | 2002-03-26 | 2003-10-02 | Nokia Corporation | Apparatus, method and system for authentication |
US8108455B2 (en) * | 2002-10-31 | 2012-01-31 | Oracle America, Inc. | Mobile agents in peer-to-peer networks |
-
2003
- 2003-10-14 WO PCT/EP2003/011363 patent/WO2005041605A1/en active IP Right Grant
- 2003-10-14 CN CNB2003801105424A patent/CN100459786C/zh not_active Expired - Fee Related
- 2003-10-14 AU AU2003276103A patent/AU2003276103A1/en not_active Abandoned
- 2003-10-14 KR KR1020067007124A patent/KR101025803B1/ko active IP Right Grant
- 2003-10-14 EP EP03818897A patent/EP1673958B1/en not_active Expired - Lifetime
- 2003-10-14 US US10/575,621 patent/US7734279B2/en not_active Expired - Fee Related
- 2003-10-14 ES ES03818897T patent/ES2314298T3/es not_active Expired - Lifetime
- 2003-10-14 AT AT03818897T patent/ATE407536T1/de not_active IP Right Cessation
- 2003-10-14 BR BRPI0318544-3A patent/BR0318544A/pt not_active Application Discontinuation
- 2003-10-14 DE DE60323409T patent/DE60323409D1/de not_active Expired - Lifetime
- 2003-10-14 JP JP2005509807A patent/JP4629579B2/ja not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012037897A1 (zh) * | 2010-09-25 | 2012-03-29 | 中国移动通信集团公司 | 绑定、运行安全数码卡的方法、系统及设备 |
CN102413224A (zh) * | 2010-09-25 | 2012-04-11 | 中国移动通信有限公司 | 绑定、运行安全数码卡的方法、系统及设备 |
CN102413224B (zh) * | 2010-09-25 | 2015-02-04 | 中国移动通信有限公司 | 绑定、运行安全数码卡的方法、系统及设备 |
CN103201998A (zh) * | 2010-10-29 | 2013-07-10 | 法国电信公司 | 用于保护移动装置中的本地资源的数据处理 |
CN103201998B (zh) * | 2010-10-29 | 2016-04-27 | 法国电信公司 | 用于保护移动装置中的本地资源的数据处理 |
Also Published As
Publication number | Publication date |
---|---|
CN100459786C (zh) | 2009-02-04 |
JP2007515831A (ja) | 2007-06-14 |
US20070054655A1 (en) | 2007-03-08 |
AU2003276103A1 (en) | 2005-05-11 |
KR101025803B1 (ko) | 2011-04-04 |
EP1673958A1 (en) | 2006-06-28 |
KR20060093112A (ko) | 2006-08-23 |
ATE407536T1 (de) | 2008-09-15 |
US7734279B2 (en) | 2010-06-08 |
ES2314298T3 (es) | 2009-03-16 |
WO2005041605A1 (en) | 2005-05-06 |
JP4629579B2 (ja) | 2011-02-09 |
DE60323409D1 (de) | 2008-10-16 |
EP1673958B1 (en) | 2008-09-03 |
BR0318544A (pt) | 2006-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1860818A (zh) | 经移动终端控制资源的方法和系统、相关网络及其计算机程序产品 | |
WO2018113130A1 (zh) | 应用程序授权方法、终端及服务器 | |
EP2341464B1 (en) | Method, system and smart card reader for management of access to a smart card | |
CN1302407C (zh) | 设备验证系统 | |
US6591095B1 (en) | Method and apparatus for designating administrative responsibilities in a mobile communications device | |
CN1518235A (zh) | 电子商务的认证系统及其实现方法 | |
US8584200B2 (en) | Multiple time outs for applications in a mobile device | |
CN1241368C (zh) | 假想私设网 | |
CN1497472A (zh) | 服务验证系统、认证要求终端、服务使用终端及提供方法 | |
CN101077027A (zh) | 更新移动终端中的配置参数 | |
CN1523914A (zh) | 在芯片卡与无线终端之间建立并管理一种信任模式的方法 | |
CN1941009A (zh) | 一种用移动通信终端进行费用支付的实现方法 | |
CN1671115A (zh) | 公共无线lan连接服务装置及其方法 | |
CN110121170B (zh) | 基于加密技术的移动网络身份验证方法 | |
CN101064604A (zh) | 远程访问方法、系统及设备 | |
CN1812611A (zh) | 一种密钥设置方法 | |
US11678176B1 (en) | Electronic subscriber identity module (eSIM) transfer via activation code | |
CN1910882A (zh) | 保护数据的方法和系统、相关通信网络以及计算机程序产品 | |
CN1940955A (zh) | 针对代码签名服务来注册实体的系统和方法 | |
CN1456009A (zh) | 用于限制伴随有执行应用程序的呼叫发起的方法和装置 | |
CN1910531A (zh) | 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品 | |
CN1940956A (zh) | 用于提供代码签名服务的系统和方法 | |
US20100161979A1 (en) | Portable electronic entity for setting up secured voice over ip communication | |
CN1691816A (zh) | 一种用户卡合法性的验证方法 | |
CN1852294A (zh) | 一种提高虚拟物品数据安全性的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090204 Termination date: 20201014 |
|
CF01 | Termination of patent right due to non-payment of annual fee |