JP2000059440A - 特定idコ―ドに基づくデ―タ転送検証 - Google Patents

特定idコ―ドに基づくデ―タ転送検証

Info

Publication number
JP2000059440A
JP2000059440A JP11212971A JP21297199A JP2000059440A JP 2000059440 A JP2000059440 A JP 2000059440A JP 11212971 A JP11212971 A JP 11212971A JP 21297199 A JP21297199 A JP 21297199A JP 2000059440 A JP2000059440 A JP 2000059440A
Authority
JP
Japan
Prior art keywords
communication
identification code
data packet
terminal
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP11212971A
Other languages
English (en)
Inventor
Jobst Matthias
ヨプスト マティアス
Erling Bugge Stage
ブーゲ スタゲ エルリング
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Mobile Phones Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Mobile Phones Ltd filed Critical Nokia Mobile Phones Ltd
Publication of JP2000059440A publication Critical patent/JP2000059440A/ja
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 データパケットを通信供給端末から通信要求
端末へ転送するための方法において、通信要求端末がデ
ータパケットと通信要求端末を識別する第一特定識別コ
ードを受信する要求を含むメッセージを通信供給端末へ
転送することを特徴とする方法を提供する。 【解決手段】 メッセージを受信した時、通信供給端末
は第一特定識別コードの妥当性を検証する。検証が首尾
よく終了すると、通信供給端末は要求されたデータパケ
ットと第二特定識別コードを含むメッセージを通信要求
端末へ転送することにより応答する。次に通信要求端末
は第二特定識別コードの妥当性を検証し、検証が首尾よ
く行われるとこれに応じてデータパケットを格納する。

Description

【発明の詳細な説明】
【0001】
【発明の属する分野】本発明は、データパケット、例え
ばソフトウエアシーケンスを二つの通信端末間で転送す
るための新しい方法に関する。
【0002】
【従来の技術及び課題】現在までセルラー電話等の通信
端末は、工場出荷時にソフトウエアがロードされる。ソ
フトウエアは通常、端末を組み立る間にフラッシュRO
Mへフラッシュされる。マスターソフトウエアが端末へ
コピーされる。製品耐用期間中、ソフトウエア開発は続
く。従って、端末の売り出し後に小規模のソフトウエア
改良が行われると、マスターソフトウエアは修正され、
以後製造される端末は修正版のコピーを含むことにな
る。
【0003】端末がサービスに出されると、多くの場合
マスターソフトウエアのコピーを再度フラッシュするこ
とでソフトウエア命令の全体セット(端末の作動システ
ム)が更新される。ユーザーは通常この差に気が付かな
い。ソフトウエアのロードはプラグを端末に差し込み電
子接続を確立することでなされる。
【0004】しかし本譲受人は1997年CeBITフ
ェアでスマートメッセージ概念を提示した。本概念によ
りSMS(短メッセージサービス)能力を備えた任意の
GSM電話は本サービスにアクセスできるようになる。
スマートメッセージ技術によりGSM加入者は情報及び
「インフォテインメント」のサービス、インターネット
等の広範な新しいアプリケーションにアクセスできるよ
うになる。サービスにはフライトスケジュール、天気予
報、株式ニュース、為替相場、電話バンキング情報、ス
ポーツニュース、映画リストが含まれることになろう。
更に本概念は販売後に売られるソフトウエアをダウンロ
ードするために使われてもよい。例えば新しい電話のベ
ルを無線で(OTA)ダウンロードしてもよい。
【0005】自動車電話の様な通信端末は、端末の働き
が通信網又は他の型の電子機器と意図しない又は望まし
くない方法で相互作用しないことを保証するため、型認
可を受けなければならない。従ってその様な通信端末の
製造者と所有者の両者は、電話機に未承認のソフトウエ
アがロードされないよう端末を防護する必要がある。
【0006】
【課題を解決するための手段】本発明の一態様により、
データパケットを通信供給端末から通信要求端末へ転送
する方法において、前記通信要求端末がデータパケット
と通信要求端末を識別する第一特定識別コードを受信す
る要求を含むメッセージを通信供給端末に転送し、前記
通信供給端末が第一特定識別コードの妥当性を検証して
検証成功時には要求されたデータパケットと第二特定識
別コードを含むメッセージを通信要求端末へ転送するこ
とにより応答し、前記通信要求端末が第二特定識別コー
ドの妥当性を検証して検証成功時には、これに応じてデ
ータパケットを格納することを特徴とする方法を提供す
る。
【0007】これにより本発明の実施例の通信供給端末
は、データパケットの送付以前に通信要求端末のアイデ
ンティティを検証する機会を有する。第二特定識別コー
ドの妥当性を制御することにより通信要求端末は、通信
供給端末のアイデンティティを検証しそれによりデータ
パケットが承認されたプロバイダによって提供されたか
否かをチェックしてもよい。データパケットが承認され
たプロバイダにより提供されたとみなされると、通信要
求端末は受信したデータパケットを格納し、データパケ
ットがコンピュータープログラム又はその一部を含む場
合、端末は必要とされるセットアップルーチンを自動的
に実行する。
【0008】セルラー通信システムにおける通信供給端
末は、無線通信網の一部である固定装置であるのが有利
であろうし一方、通信要求端末はその場合、前記無線通
信網を経て通信する移動装置であってもよい。
【0009】例えばGSM通信網の様なセルラーシステ
ムにおける通信要求端末は、GSM電話であってもよ
く、第一特定識別コードは国際移動装置アイデンティテ
ィ(IMEI)コードを含んでもよい。IMIEコード
は独自に、電話機を識別し、型認可コード(TAC)、
組立工場と製造番号(SN)を識別する最終組立コード
(FAC)を含む。IMEIコードは合計で15個の数
字を含む。それはGSMシステムの場合、移動局(電話
機)が自分のIMIEコードを通信網オペレータへ要求
(IRIL3−MMアイデンティティ要求メッセージ)
に応じて転送する規格の一部であり、これらの要求は例
えばロケーションの更新時やシステム中の故障の識別た
め、電話機を識別するために発せられる。
【0010】マスターパスワードは通信供給端末の管理
者が定義する。本発明の実施例によるデータパケット検
証方法を利用する電話機又は通信端末の各々は、電話機
パスワードを与えられる。電話機パスワードは電話機に
格納され、IMIE番号とマスターパスワードをパブリ
ックキーアルゴリズム(例えばRSAデータ防護会社の
MD5アルゴリズム)の様な安全ハッシュアルゴリズム
により組み合わせて計算される。MD5アルゴリズムは
任意の長さの入力メッセージから128ビットハッシュ
値(16バイト)を作る一方向ハッシュ機能である。
【0011】通信供給端末の管理者がデータパケットを
送信する場合、マスターパスワードに基づいて計算され
た電話機パスワードを第二特定識別コードの計算のため
に使ってもよい。この第二特定識別コードは、送信され
るデータパケットのコードイメージとMD5アルゴリズ
ムの様な安全ハッシュアルゴリズムによる電話機パスワ
ードを組み合わせて計算される。コードイメージと第二
特定識別コードは次に通信要求端末へ転送される。通信
要求端末はコードイメージを切り離し、本コードイメー
ジと電話機に格納された電話機パスワードを、MD5ア
ルゴリズムの様な安全ハッシュアルゴリズムによって組
み合わせて別のサインを得る。次に通信要求端末は受信
した第二特定識別コードを前記別のサインと比較する。
コードが同じであることが比較により示されると、通信
要求端末は受信したコードイメージを証明されたものと
みなしこれに応じてデータを格納する。
【0012】更に受信したデータパケットの証明が首尾
よく検証されると、データパケットが送信の間に発生す
るビットエラーを含まないことが示される。
【0013】本発明の別の態様により、データパケット
が安全に通信供給端末から通信要求端末へ転送される無
線通信網において、前記通信要求端末は、データパケッ
トと第一特定識別コードによるそれ自体の識別の要求と
を含むメッセージを通信供給端末へ送信するための手段
から成り、前記通信供給端末は第一特定識別コードの妥
当性を検証するための手段と、検証成功時には要求した
データパケットと第二特定識別コードを含むメッセージ
を通信要求端末へ送信するための手段を含み、前記通信
要求端末は第二特定識別コードの妥当性を検証するため
の手段とから成り、通信要求端末は受信したメッセージ
の妥当性を検証成功時にデータパケットを格納するため
の手段を含むことを特徴とする無線通信網が提供され
る。この通信網は、未承認のプログラムが通信網を経て
そこに接続されている通信端末へダウンロードされない
ことを保証することができる。そうでない場合通信トラ
フィックは影響を受けるであろう。
【0014】本発明の更なる態様により通信供給端末か
ら通信要求端末へのデータパケットの転送の検証を扱う
コンピュータープログラム製品が提供されるが、同コン
ピュータープログラム製品は、データパケットが無線通
信網で通信供給端末から通信要求装置へ転送されるよう
要求する通信装置の検証を扱うために具体化されたコン
ピューター読み取り可能プログラムコード手段を有する
通信供給端末にあるコンピューター使用可能な媒体から
成り、コンピュータープログラム製品中にある同コンピ
ューター読み取り可能プログラムコード手段は、データ
パケットと前記通信供給端末によって受信されたメッセ
ージに含まれる移動装置の第一特定識別コードの要求を
識別するためのコンピューター読み取り可能プログラム
コード手段と、第一特定識別コードの妥当性の検証をす
るためのコンピューター読み取り可能プログラムコード
手段と、検証成功時には要求したデータパケットと第二
特定識別コードを含む応答メッセージを移動装置へセッ
トアップするためのコンピューター読み取り可能プログ
ラムコード手段とから成る。本プログラムは通常、サー
ビスプロバイダ、ソフトウエアプロバイダ又は通信要求
装置の製造者によって制御されるコンピューター上で作
動するであろう。
【0015】本発明の更なる態様による別のコンピュー
タープログラム製品は、通信供給端末から通信要求端末
へのデータパケットの転送の検証を扱うために通信要求
端末上で作動してもよく、同コンピュータープログラム
製品は、無線通信網を経て通信供給端末から受信時にデ
ータパケットの要求とデータパケットの検証を扱うため
にその中で具体化されたコンピューター読み取り可能プ
ログラムコード手段を有する移動装置にあるコンピュー
ター使用可能媒体から成り、同コンピュータープログラ
ム製品にある同コンピューター読み取り可能プログラム
コード手段は、データパケットと第一特定識別コードに
よる移動装置の識別の要求を含むメッセージを通信供給
端末へセットアップするためのコンピューター読み取り
可能プログラムコード手段と、通信供給端末からの応答
メッセージ中にある要求したデータパケットと第二特定
識別コードを識別するためのコンピューター読み取り可
能プログラムコード手段と、第二識別コードの妥当性を
検証するためのコンピューター読み取り可能プログラム
コード手段と、受信したメッセージの妥当性を検証成功
時にデータパケットを格納するためのコンピューター読
み取り可能プログラムコード手段とから成る。
【0016】本発明の更なる態様により通信供給端末と
無線通信網を経て通信する移動装置が提供されるが、同
移動装置は、データパケットと第一特定識別コードによ
る移動装置の識別の要求を含むメッセージを通信供給端
末へ送信するための手段と、要求したデータパケットと
第二特定識別コードを含む応答メッセージを通信供給端
末から受信するための手段と、第二識別特定コードの妥
当性を検証するための手段と、受信したメッセージの妥
当性の検証成功時にデータパケットを格納するための手
段とから成る移動装置を提供する。その様な移動装置は
セルラー電話でもよく、その場合電話機は受信したデー
タパケットに含まれるソフトウエアコードが電話機に格
納されてもよいかチェックできることになろう。
【0017】本発明の更なる態様によると、通信供給端
末は無線通信網の一部である固定装置である。固定部分
は、データパケットと第一特定識別コードによる移動装
置の識別の要求を含むメッセージを移動装置から受信す
るための手段と、第一特定識別コードの妥当性を検証す
るための手段と、検証成功時には要求したデータパケッ
トと第二特定識別コードを含む応答メッセージを移動装
置に送信するための手段とから成る。これによりソフト
ウエアプロバイダは、要求する電話機が要求したデータ
パケットを受信できるかチェックする機会がある。
【0018】認証された追加のソフトウエアのみが電話
機にダウンロードされるのを保証するため、追加のソフ
トウエアを以下の目的で検証する必要がある。 1.ソフトウエアが正しいソースから発せられており良
好に挙動することが期待できる。 2.ソフトウエアはダウンロードされる特定の電話機に
対して実際に許可されており、従ってソフトウエアの所
有者は十分に補償されていることが期待できる。この検
証(デジタルサイン)では、許可されたソフトウエア生
産者にのみ利用可能な幾つかの秘密の情報と電話機中に
ある秘密の知識を検証できる能力が拠り所となる。
【0019】特別の電話機へソフトウエアを結合するに
は、電話機で利用でき、ソフトウエアが異なるIDに対
して作られている場合にソフトウエアの作動を防げる機
構を持つ変更できないIDが拠り所となる。
【0020】本発明を更によく理解し本発明がどのよう
に実行に移されるかを理解するために添付図面の例を参
照しながら説明する。
【0021】
【実施例】図1から分かるように、電話機1はキーパッ
ド2、ディスプレイ3、オン/オフボタン4、スピーカ
ー5、マイクロフォン6を有するユーザーインターフェ
ースから成る。好適実施例による電話機1はセルラー通
信網経由の通信に適合しているが、コードレス通信網用
にも同様に設計できるであろう。キーパッド2は文字数
字式キーとして第一グループのキー7を有し、ユーザー
は本キーで電話番号の入力、テキストメッセージ(SM
S)の書込、名前(電話番号と関連する)の書込等がで
きる。12個の英数字キー7のそれぞれには、数字「0
−9」、サイン「#」又は「★」が与えられる。アルフ
ァモードでの各キーは、文字数やテキスト編集で使われ
る特別のサインに関連する。
【0022】キーパッド2は付加的に、二つのソフトキ
ー8、二つの通話扱いキー9、ナビゲーションキー10
を含む。
【0023】二つのソフトキー8は、電話機ノキア21
10TM、ノキア8110TM、ノキア3810TMで知られ
るものに対応する機能を有する。ソフトキーの機能は、
電話機の状態とナビゲーションキーを使うことによりメ
ニューにあるナビゲーションで決まる。ソフトキー8の
本機能はキー8の真上にあるディスプレイ3にある別の
フィールドに示される。
【0024】好適実施例による二つの通話扱いキー9
は、通話又は会議通話の開始、通話の終了、入ってくる
通話の拒否等のために使われる。
【0025】ナビゲーションキー10は上/下キーであ
り、ディスプレイ3と英数字キー7の集まりの間の電話
機の前面の中心に置かれている。従ってユーザーは、本
キーを親指で制御できる。ここは精確なモーターの動き
が必要な入力キーを配置するために最適な位置である。
経験のある電話機ユーザーの多くは片手での扱いに慣れ
ている。こうしたユーザーは、電話機を指先と手のひら
の間に納める。これにより親指で自由に情報を入力でき
る。
【0026】図2に概略で電話機1の構成要素を示す。
電話機1の好適実施例はGSM通信網と関連した使用に
適合するが、もちろん本発明の実施例は、セルラー通信
網と様々な形態のコードレス電話システム等の他の電話
通信網又はこれらのシステム/通信網のセットにアクセ
スする二重帯域電話に関連した応用が可能である。マイ
クロフォン6はユーザーのスピーチを録音し、それによ
って作られたアナログ信号をスピーチが音声部分14で
コード化される前にA/Dコンバータ(図示せず)でA
/D転換する。コード化されたスピーチ信号は、GSM
端末ソフトウエアをサポートするプロセッサ18へ転送
される。プロセッサ18は更に、RAMメモリ17a、
フラッシュROMメモリ17b、SIMカード16、デ
ィスプレイ3、キーパッド2(データ、電源等も同様)
を含む装置の周辺装置へのインターフェースを形成す
る。プロセッサ18は送信機/受信機回路19と通信す
る。音声部分14は信号をスピーチデコードし、デコー
ドされたものはプロセッサ18から受話器5へD/Aコ
ンバータ(図示せず)経由で転送される。
【0027】プロセッサ18をユーザーインターフェー
スへ接続する。それ故本プロセッサ18が電話機の作動
をモニターしそれに応じてディスプレイを制御する。
【0028】従って状態変更イベントの発生を検出し電
話機の状態とディスプレイテキストを変更するのはプロ
セッサ18である。状態変更イベントは、ユーザーがナ
ビゲーションキー10を含むキーパッドを作動させた場
合に引き起こされるが、この型のイベントをエントリイ
ベント又はユーザーイベントと呼んでいる。しかし電話
機と通信する通信網も状態変更イベントを引き起こすこ
とがある。この型のイベントとユーザーの制御を超える
他のイベントを非ユーザーイベントと呼ぶ。非ユーザー
イベントとは通話セットアップの間の状態変化、バッテ
リ電圧の変化、アンテナ状態の変化、SMSの受信時の
メッセージ等である。
【0029】データパケットを通信供給端末から通信要
求端末へ転送する方法を、GSM規格特に本規格の下で
利用できるデータ送信の特徴を使うことについて以下説
明する。データ送信は1995年ETSI発行のGSM
04.22技術仕様書に基づいて行われる。GSMの固
有最大送信速度は9600bpsである。
【0030】記載された方法は、電話機ユーザーが新し
いソフトウエアアプリケーションを例えばセルラー電話
で実行したい場合、特に有効である。電話機が型認可済
みの場合、型認可は電話機に固有のソフトウエアをカバ
ーしていることになる。ソフトウエアがある部分の変更
には、電話機の新しい型認化が必要である。製造者とユ
ーザーのいずれも、未検証のソフトウエアを電話機で実
行することには関心がない。誤ったソフトウエアのため
電話機が通信網に影響を及ぼす場合、通信網は電話機を
識別し拒否できる可能性がある。
【0031】図3は電話機1のOSを含んでいてもよい
MTソフトウエア30を含む電話機1のような移動端末
MTを示す。MTソフトウエア30は好適実施例の場
合、フラッシュROM17b中にエミュレートされたE
EPROMに格納される。MTソフトウエア30は電話
機1の製造の間にフラッシュROM17bへフラッシュ
される。MTソフトウエア30は更に、電話機1を独自
に識別するいわゆるIMEIコードを含む。MTソフト
ウエア30はフラッシュROM17bのエミュレートさ
れたEEPROMスペースにセーブされ、電話機のOS
使用のためのプログラム又はプログラムセグメントが電
波でダウンロードされると、このダウンロードされたコ
ード31は電話機がダウンロードされたコード31の妥
当性を検証するまで一時的にRAMメモリ17aに格納
される。これが終了すると、ダウンロードされたコード
31はフラッシュROM17bのエミュレートされたE
EPROMスペースに転送される。
【0032】電話機はユーザーにより入力された2、3
文字に基づいてフルワードを予測するためにエディタに
関連する辞書を持っていてもよい。一般にその様な辞書
は、各言語毎に60−100kバイト範囲のメモリスペ
ースを必要とする。欧州市場向けの電話機は通常、10
前後の選択可能な言語を有する。1Mバイトにも及ぶ
「使われない」辞書を記憶するのを避けるため、ダウン
ロードされたコードを格納できる一部の自由メモリを備
えた電話機を製造者は提供したいと思っている。
【0033】電話機1のユーザーが既に利用可能なアプ
リケーション中での使用を目的としてアプリケーション
又はプログラムセグメントをダウンロードしたい場合、
ユーザーは要求したソフトウエアを識別し電話機1のI
MIEコードを含む図5に要求メッセージ36「SoftDo
wnload_Req(IMEI)」を送信する。電話機の要求
アプリケーションは事前定義フォーマットで要求メッセ
ージ36をセットアップする。要求メッセージ36は受
信者(ソフトウエアプロバイダ33)のアイデンティフ
ィケーションを含んでおり、これにはユーザーから又は
電話機1の電話帳からの入力が必要である。IMIEコ
ード37はユーザーによって表示又は入力されることな
く自動的に要求メッセージ36に入れられる。要求され
たダウンロード可能なコードはユーザーにより識別され
るが、通常はソフトウエアプロバイダから以前受信され
たリスト中の項目として選択される。
【0034】本要求メッセージ36は、電話機1から電
波と通信網中の基地局32を経て電話機1の製造者が承
認したソフトウエアプロバイダ33に送られる。ソフト
ウエアプロバイダ33は、要求する電話機1にコピー又
はダウンロードされるであろう一連のコード34を有す
る。更にソフトウエアプロバイダ33は、承認されたI
MEIコード、マスターパスワード、コードブロックが
格納される証明センター35へのアクセスを有する。
【0035】ソフトウエアプロバイダ33が要求メッセ
ージ36を受信すると、メッセージのIMEI部分は要
求36の妥当性をチェックする証明センター35へ自動
的に送られる。これは要求する電話機1が要求したソフ
トウエアコード又はファイルの対価を支払うためのアカ
ウントを開いているか否かをデータベース表でチェック
することにより簡単に行われる。このデータベース表か
らソフトウエアプロバイダ33は、要求する電話機1の
電話番号をIMEIコードに基づいて見つけることがで
きる。
【0036】証明センター35が要求メッセージ36を
有効とみなすと、証明センター35は次に電話機パスワ
ード40を計算する。好適実施例によると電話機パスワ
ード40はRSAデータ防護会社のMD5のような本質
的に既知の安全ハッシュアルゴリズムによって計算して
もよい。安全ハッシュアルゴリズムであるMD5アルゴ
リズム39は、IMIEコード37とマスターパスワー
ド38を証明センタ35に関連するメモリから受信し、
電話機パスワード40を出力して応答する。
【0037】マスターパスワード38はソフトウエアプ
ロバイダが定義した普遍パスワードであり、IMEIコ
ード37は電話機を明確に確認する普遍コードである。
【0038】ソフトウエアプロバイダ33の証明センタ
ーが電話機パスワード40を計算すると、証明センター
はこの特定のソフトウエア転送に独自の第一サイン43
を計算し始める。計算された電話機パスワード40は2
進数ストリングの最初と最後に入れられ、このストリン
グは転送されるべきファイルの2進数コード44(コー
ドイメージ)を中間に有する。この2進数ストリングを
上述の電話機パスワード40の計算に使ったMD5アル
ゴリズムの様な適切なサイン生成アルゴリズム42に入
力する。このサイン生成アルゴリズム42は安全ハッシ
ュアルゴリズム39と同じである必要はない。サイン生
成アルゴリズム42からの出力は、この特定のソフトウ
エア転送に独自の第一デジタルサイン43(サイン2)
とみなされてもよく、何故なら受信する電話機に特定の
シーケンスと送信されるソフトウエアコードに特定のシ
ーケンスに基づいているからである。
【0039】証明センター35が第一デジタルサイン4
3(サイン2)を計算し終えると、サービスプロバイダ
33はファイルの2進数コード44(コードイメージ)
と計算した第一デジタルサイン43(サイン2)を要求
電話機1に転送し始める。これを図5に応答メッセージ
41(Sofitware Download_Resp(Codeblock+Signatu
re))として示す。応答メッセージ41の転送には、例
えばGSM規格のデータ送信設備セットアップを使って
もよい。
【0040】電話機1が2進数コード47と第一デジタ
ルサイン43(16バイト)を受信すると、電話機はメ
ッセージ41のヘッダーに含まれる情報に基づきメッセ
ージからこれら二つの部分を抽出する。IMEIコード
37とは別に、電話機パスワード45がMTソフトウエ
ア30の一部として電話機1に格納される。電話機パス
ワード45はアカウントがある場合ソフトウエアプロバ
イダ33により供与される。ソフトウエアプロバイダ3
3によって計算された電話機パスワード40は電話機に
供与された電話機パスワード45と同一である。二つの
パスワード40と45が異なるのは、ソフトウエアプロ
バイダでの計算にエラーが発生した場合だけである。送
信された2進数コード44と受信された2進数コード4
7は、送信と受信機での識別にエラーがない場合は同一
である。
【0041】2進数コード47(コードイメージ)と電
話機パスワード45に基づいて電話機1は第二サイン4
6(サイン2´)の計算を始める。格納された電話機パ
スワード45は2進数ストリングの最初と最後に入れら
れ、この2進数ストリングは受信されたファイルの2進
数コード47(コードイメージ)を中間に有する。この
目的のため2進数ストリングは、第一サイン43(サイ
ン2)を計算するためソフトウエアプロバイダ33が使
ったのと正に同じサイン生成アルゴリズム42に入力さ
れる。第二サイン46が計算されると電話機1はこの計
算された第二サイン46を応答メッセージ41によって
受信された第一サイン43と比較する。これら二つのサ
イン43と46が合致、即ち同一である場合、電話機1
は応答メッセージがマスターパスワード38へのアクセ
スを有する承認されたソフトウエアプロバイダから入っ
ているとみなす。従って電話機1は受信したイメージコ
ードが本物であるとみなしダウンロードされたコード3
1をMTソフトウエアに転送し始める。認証が失敗した
場合、ダウンロードされたソフトウエアは自動的に削除
される。
【0042】受信したコードの承認の検証に関して、上
述の方法は、受信したコードの送信にエラーが無いとい
う付加的利点を提供する。これはコードイメージがサイ
ン(サイン2とサイン2´)43と46の計算のために
使われているという事実に起因する。
【0043】電話機の製造者がソフトウエアプロバイダ
としての役割を果たす場合、ソフトウエアプロバイダは
生産中の電話機に電話機パスワードを与えてもよい。そ
の場合対応するアカウントは製造者/ソフトウエアプロ
バイダの適切なインターネットホームページにアクセス
して開かれてもよい。電話機のユーザーがアカウントに
入金するか又は入金することに同意すると電話機のユー
ザーは新しいアプリケーション等を電話機に要求しても
よい。好適実施例によりこれらの新しいアプリケーショ
ンは、本物のソフトウエアコードとして認識される時
に、電話機に格納するためにソフトウエアコードとして
電話機に転送される。
【0044】本発明の代替実施例により電話機に転送さ
れるデータパケットは、電話機によって本物と認められ
ると、電話機の製造時点からソフトウエアコードとして
電話機中に存在するアプリケーションを作動させる命令
を含んでいる。
【0045】安全ハッシュ機能は任意の長さの入力テキ
ストから固定長のビットパターンを作成する。本プロセ
スは原状回復が不能又は極めて困難であるべきで、機能
上は酷似する入力テキストに関する出力結果の間に全く
又は殆ど相関関係を与えるべきでないのが好ましい。即
ち実用上の意図と目的からすると、ハッシュ機能から事
前定義された出力を作る入力テキストを作り出すことが
計算上実行不可能でなければならない。例ではハッシュ
機能として使われるMD5を示しているが、他のハッシ
ュ機能を代わりに使ってもよい。
【0046】明確なテキストパスワードが電話機と承認
されたソフトウエア生産者の両方に既知であると仮定す
ると、サインの構成が可能である。パスワードがコード
イメージの前後に付いていることに注目されたい。これ
はバースデイアタック、即ち(信頼できない)ソフトウ
エア供給者が幾つかのソフトウエアを作り、コードイメ
ージのハッシュ値が認可済みバージョンと同じであるが
挙動が異なる(及び恐らく悪意のある)ようなアタック
を防ぐために行われる。
【0047】ダウンロードされるコードは電話機にイン
ストールするアプリケーション、例えば電話機の固有の
赤外線リンクでテレビを制御するためのアプリケーショ
ン、電話機に対してインターネット互換性のあるフォー
マットをセットアップするE−メールアプリケーション
であってもよく、又電話機中に存在するが作動不能状態
にあるプログラムセグメントを開ける作動キーであって
もよい。それ故ダウンロードされるコードは、独立した
実行可能なアプリケーションから電話機で既に利用可能
な他のアプリケーションによって使われる短いコードセ
グメントまでどんなものでもよい。
【0048】代替的に、証明センターはアカウントが設
定された時、電話機パスワードを計算しIMEIコード
によってアドレスされるであろうレコードにパスワード
を格納してもよい。この場合、新しいソフトウエアが要
求される毎に電話機パスワードを計算する必要がなくな
る。
【0049】
【通信供給端末での認証過程】通信供給端末例えばソフ
トウエアプロバイダは、電話機製造者によって承認さ
れ、通信要求装置又は電話機が接続された通信網と通信
する。通信供給端末はデータパケットを通信要求端末又
は電話機に転送する要求の検証を扱うため、サーバーに
コンピュータープログラム製品を有するのが好ましい。
【0050】通信供給端末33は図6のモード100
で、要求メッセージ36を待機状態にある。ステップ1
01で要求メッセージを受信すると通信供給端末33の
処理装置は、ステップ102でメッセージに含まれる要
求データパケットと移動装置の第一特定識別コードを識
別するためにメッセージのデコードを始める。この第一
特定識別コードは本発明の好適実施例により電話機のI
MEIコード37を含んでいる。
【0051】通信供給端末33は証明センター35への
アクセスを有し、証明センターは通信要求端末又は電話
機が要求プログラムコードに支払うための有効なアカウ
ントを持っているか否かを調べる(ステップ103)。
ユーザーが有効なアカウントを持っていない場合、ステ
ップ104で拒否メッセージがユーザーに送信され、ユ
ーザーは状況を知らされる。
【0052】通信要求端末1が有効なユーザーとして受
け入れられると、通信供給端末33はステップ105で
MD5の様な第一安全ハッシュアルゴリズム39を使っ
て第一特定識別コード(国際移動装置アイデンティティ
(IMEI)コード37)とマスターパスワード38に
基づいて通信要求端末の電話機パスワード40の計算を
始める。次に通信供給端末33は、サーバーに接続され
た適切なメモリから要求ソフトウエアコードを提供す
る。
【0053】次に通信供給端末33は、ステップ106
で最初と最後に電話機パスワード40があり中間に2進
数コード44がある2進数ストリングに基づき、適切な
安全ハッシュアルゴリズム42を使って第一特定サイン
43の計算を始める。
【0054】これが済むと、通信供給端末33は通信要
求端末1への応答メッセージ41のセットアップを始め
るが、この応答メッセージ41は要求データパケットと
第一特定サイン43を含んでいる。次にステップ107
で応答メッセージ41が通信要求端末に送信される。こ
の後、サーバーはステップ100に戻り、次の要求メッ
セージを待つ。実際上、サーバーは多数の要求に対して
並行に答えるだけ十分な容量を持つのが好ましい。
【0055】本発明による好適実施例によりコンピュー
タープログラムはサービスプロバイダのサーバー中で実
行されるが、同サーバーはコンピューターソフトウエア
を無線通信網を経て(無線で)移動装置へ要求時に転送
するためのセルラー通信網へ接続されている。
【0056】
【通信要求端末での認証過程】通信要求端末例えばセル
ラー電話は、要求時に通信供給端末から受信されたデー
タパケットの真贋の検証を扱うためのコンピュータープ
ログラム製品を有している。このコンピュータープログ
ラム製品は図3のMTソフトウエア30に含まれるのが
好ましく、ユーザーにより制御されるコンピューターア
プリケーションの一体部分であり、ダウンロードされる
べきコードをユーザーが識別するであろうユーザーイン
ターフェースをセットアップする。更にコンピューター
アプリケーションは、IMEIコードを直接MTソフト
ウエアから得てもよく、一旦SIMカードが電話機中の
メモリロケーションにユーザーによって入力されるか又
は電話機製造者によって格納された場合、ソフトウエア
プロバイダの電話番号をSIMカード上に格納された電
話帳から得てもよい。
【0057】電話機1は無線通信網経由でソフトウエア
プロバイダ33から受信した場合にデータパケットの検
証を扱うために具体化されたコンピューター読み取り可
能プログラムコード手段を有する。通信要求装置又は電
話機1は、データパケットに含まれるコードシーケンス
がソフトウエアプロバイダ33から無線通信網経由で転
送されることを要求する。要求メッセージ36は電話機
1によりセットアップされた事前定義フォーマットを有
し、要求メッセージ36は要求されたコードとコードを
要求する電話機1を識別する。電話機1は第一特定識別
コードにより識別されるが、同コードは国際移動装置ア
イデンティティ(IMEI)コード又は世界的規模で電
話を識別する同様の型コードに基づいているのが好まし
い。
【0058】図7で分かる様に、ステップ200でソフ
トウエアベースのアプリケーションは、ユーザーが命令
を入力したか否かをプロセッサがチェックする働きを検
知する。この場合、アプリケーションはIMEIコード
37をフラッシュROM17bからステップ201で得
る。ステップ202でアプリケーションは要求メッセー
ジ36をセットアップしステップ203でメッセージを
ソフトウエアプロバイダ33へ送る。次に電話機は応答
メッセージを待ち始める(ステップ204)。メッセー
ジを受信されると、ステップ205でメッセージが電話
機1が待機している応答メッセージであるか否かがチェ
ックされる。
【0059】電話機1が応答メッセージ41を検出する
と、ステップ206でコードイメージ47又は要求され
たデータパケットと、第一サイン43又は第二特定識別
コードの識別を始める。第一サイン43が識別される
と、電話機は第一サイン43の妥当性とそれにより受信
した応答メッセージ41の真贋性の検証を始める。
【0060】第一サイン43の妥当性の検証は第二サイ
ン46の計算を含んでいる。電話機1は第一サイン43
を計算する目的で証明センターが使った安全ハッシュア
ルゴリズム42(MD5)と同一の安全ハッシュアルゴ
リズム42(MD5)を使って、受信した2進数コード
47を中間に有する2進数ストリングの最初と最後に電
話機に格納された電話機パスワード45を入力し計算第
二サイン46をする。
【0061】二つのサイン43と46を正に同じ安全ハ
ッシュアルゴリズム42(MD5)に基づいて計算す
る。これら二つのサイン43と46を比較することにで
電話機1は受信したメッセージ41の妥当性を証明する
ことができる。受信したコードイメージ47が送信され
たコードイメージ44と完全に対応する場合、二つのサ
イン43と46は同じである。電話機1はコードイメー
ジ47と電話機パスワード45に基づき第二サイン46
を計算する。電話機パスワード45は無線で送信され
ず、電話機とソフトウエアプロバイダ33のコンピュー
ター中でのみ利用可能である。ソフトウエアプロバイダ
33はコードイメージ44、IMEIコード37、マス
ターパスワード38に基づき第一サイン46を計算す
る。IMEIコード37は通信網経由で送信され、未承
認の第三者に傍受されるかもしれない。しかしマスター
パスワードはソフトウエアプロバイダ33のコンピュー
ター中にのみ存在する。従ってメッセージの送信者が正
しい第一サイン43を提供できる場合に電話機はメッセ
ージを承認されたとみなす状況にあるといえる。従って
ステップ208で電話機1は二つのサイン43と46を
比較し、ステップ210で二つのサインが一致する場合
受信したコードイメージ47をMTソフトウエアエリア
30に格納する。これにより受信したソフトウエアイメ
ージは、既存アプリケーション中での使用のための新し
いアプリケーション又は新しいソフトウエアセグメント
として、既存のアプリケーションに加えられる。
【0062】それ以外の場合、電話機は受信したソフト
ウエア(コードイメージ47)を飛ばしてステップ20
9で再送信を求める。二つのサイン43と46が違う場
合、これは送信中のエラーにより引き起こされているか
もしれない。その場合ステップ201−208が反復さ
れる。再送信も成功しない場合、電話機は状況をサービ
スプロバイダに自動的に知らせ、更なる試みを止める。
【0063】
【代替実施例の説明】ダウンロードされたコードを検証
するための別の手法はパブリックキー暗号化の使用に関
係している。その様な手法を図8を参照しながら簡略に
説明する。パブリックキー暗号化の場合、ダウンロード
されたコードを検証するためにパスワードを明白なテキ
ストフォーマットで電話機に保有する必要がない。代わ
りにパブリックキーが電話機に保有される。このパブリ
ックキー69はソフトウエア証明センターでのみ分かる
プライベートキー64に一致する。
【0064】要求がソフトウエアプロバイダ33で受信
され要求端末が図3ー5の参照図で説明されたのと同じ
ように立証されると、ソフトウエアプロバイダ33はソ
フトウエアブロックの転送での使用のためにサインのセ
ットアップを始める。ソフトウエア検証センター35
で、ダウンロードソフトウエアブロック60のハッシュ
値又はサイン(サイン1)62が適切なハッシュアルゴ
リズム61、例えばMD5により計算される。このサイ
ン62は次に、適切な暗号アルゴリズム65例えばRS
Aアルゴリズムを使うことによりプライベートキー64
を使って暗号化され、結果的に生れたデジタルサイン6
6がソフトウエアブロック60に追加され要求端末にダ
ウンロードされる。
【0065】要求端末(電話機1)がソフトウエアブロ
ック67を受信すると、同端末はソフトウエアブロック
67のハッシュ値又はサイン(サイン1)62を証明セ
ンターで使われる同じハッシュアルゴリズム61、例え
ばMD5で計算できる。追加されたサイン68をこれら
の計算で使ってはならない。
【0066】追加されたサイン68は電話機に保有され
ているパブリックキー69を使って復号される。証明セ
ンター35で使われる同じ暗号アルゴリズム65例えば
RSAアルゴリズムが、サイン(サイン1´)71を計
算するために電話機で使われる。計算されたハッシュ値
(サイン1)62が復号されたサイン(サイン1´)7
1と合致する場合、ソフトウエアブロック67は検証さ
れたことになる。送信にエラーが無ければソフトウエア
ブロック60と67は一致する。サイン(サイン2)6
6と68もこうした状況では同じになる。
【0067】パブリックキー又はチェックを行うコード
を隠す必要がない理由はアルゴリズム自体が十分に強力
だからである。しかし例えば有効コード自体を改造する
ことでチェックを無力にできないことを保証するのが望
ましい。
【0068】電話機パスワードはソフトウエアプロバイ
ダ33で入手可能な必要は無く、証明センター35と電
話機でのみ分かるようにすることもできる。何故ならサ
インさえ証明センターで計算できるからである。この様
に電話機パスワードでさえソフトウエアプロバイダ側で
の不正から保護されている。
【0069】スマートメッセージ概念は1997年6月
のシンガポールでのアジアテレコム97フェアで出願者
によって実地説明されており、メッセージのフォーマッ
トの設定に使われてもよい。
【図面の簡単な説明】
【図1】本発明の好適実施例で使われる携帯電話を概略
で示す。
【図2】セルラー又はコードレス通信網との通信のため
の電話機の構成要素を概略で示す。
【図3】コードのダウンロードに関係する通信網の構成
要素を概略で示す。
【図4】安全ハッシュアルゴリズムに基づいて好適実施
例で実行される計算を示す。
【図5】電話機とソフトウエアプロバイダ/証明センタ
ー間のメッセージの働きを示す。
【図6】通信供給端末における認証過程を示すフローチ
ャートである。
【図7】通信要求端末における認証過程を示すフローチ
ャートである。
【図8】暗号アルゴリズムに基づいて代替実施例で実行
される計算を示す。
【符号の説明】
1 電話機 2 キーパッド 3 ディスプレイ 4 オン/オフボタン 5 スピーカー 6 マイクロフォン 7 第一グループキー 8 二つのソフトキー 9 二つの通話扱いキー 10 ナビゲーションキー 17a RAM 17b ROM 18 コントローラ 35 証明センター
───────────────────────────────────────────────────── フロントページの続き (72)発明者 エルリング ブーゲ スタゲ デンマーク デーコー 2500 ヴァルビー ティーヴィ キルケヴェンゲト 6ベー エスティー

Claims (40)

    【特許請求の範囲】
  1. 【請求項1】 データパケットを通信供給端末から通信
    要求端末へ転送する方法において、前記通信要求端末は
    データパケットと通信要求端末を識別する第一特定識別
    コードを受信するための要求を含むメッセージを前記通
    信供給端末に転送し、前記通信供給端末は前記第一特定
    識別コードの妥当性を検証し検証成功時には要求された
    データパケットと第二特定識別コードを含むメッセージ
    を通信要求端末に転送することにより応答し、前記通信
    要求端末は前記第二特定識別コードの妥当性を検証し検
    証成功時には前記データパケットを相応に格納すること
    を特徴とする方法。
  2. 【請求項2】 前記通信供給端末は無線通信網の一部分
    である固定装置であり、前記通信要求端末が前記無線通
    信網を経て通信する移動装置であることを特徴とする、
    上記請求項1に記載の方法。
  3. 【請求項3】 前記第一特定識別コードは前記移動装置
    に特定な国際移動装置アイデンティティ(IMEI)コ
    ードを含むことを特徴とする、上記請求項2に記載の方
    法。
  4. 【請求項4】 前記特定識別コードへの前記移動装置
    は、前記移動装置に格納され国際移動装置アイデンティ
    ティ(IMEI)コードと前記通信提供端末において利
    用可能なマスターパスワードに基づいて前記通信供給端
    末によって計算されるであろう特定パスワードに更に関
    連しており、前記通信提供端末は前記マスターパスワー
    ドと受信された国際移動装置アイデンティティ(IME
    I)コードに基づいて第一特定サインを計算し、前記第
    一特定サインは第二特定識別コードとして使われること
    を特徴とする、上記請求項3に記載の方法。
  5. 【請求項5】 前記通信供給端末は国際移動装置アイデ
    ンティティ(IMEI)コードと前記マスターパスワー
    ドに基づいて安全ハッシュアルゴリズムを使って前記移
    動装置のための電話機パスワードを計算し、次に電話機
    パスワードと送信されるデータパケットに基づいて同じ
    安全ハッシュアルゴリズムを使って前記第一特定サイン
    を計算することを特徴とする、上記請求項4に記載の方
    法。
  6. 【請求項6】 前記移動装置は、要求したデータパケッ
    トと前記特定サインを含む前記メッセージの受信時に、
    受信されたデータパケットと前記電話機パスワードに基
    づいて前記通信供給端末で使われた安全ハッシュアルゴ
    リズムを補足する安全ハッシュアルゴリズムを使うこと
    で第二サインを計算し、メッセージの一部として受信し
    た前記第一特定サインを計算された第二サインと比較
    し、この二つのサインが合致する場合に前記データパケ
    ットを含むメッセージが検証されたとみなすことを特徴
    とする、上記請求項5に記載の方法。
  7. 【請求項7】 前記通信供給端末は要求されたデータパ
    ケットを安全ハッシュアルゴリズムに入力することに基
    づきセッションスペシフィック値を計算し、プライベー
    トキーと暗号アルゴリズムへの前記セッションスペシフ
    ィック値により前記第二特定識別コードを計算し、前記
    通信要求端末は通信供給端末が使うハッシュアルゴリズ
    ムと類似の安全ハッシュアルゴリズムに受信したデータ
    パケットを入力することに基づいてセッションスペシフ
    ィック値を計算することと、通信供給端末が使う暗号ア
    ルゴリズムと類似の復号アルゴリズムにパブリックキー
    と受信した第二特定識別コードを入力することでサイン
    を計算することと、受信したデータパケットとパブリッ
    クキーで計算されたサインを入力することに基づくセッ
    ションスペシフィック値と、受信した第二特定識別コー
    ドとが合致する場合に前記第二特定識別コードの妥当性
    を検証することにより、前記第二特定識別コードの妥当
    性を検証することを特徴とする、上記請求項1に記載の
    方法。
  8. 【請求項8】 データパケットが通信供給端末から通信
    要求端末へ安全に転送される無線通信網において、前記
    通信要求端末は前記データパケットと第一特定識別コー
    ドによる自身の識別に関する要求を含むメッセージを前
    記通信供給端末へ送信するための手段から成り、前記通
    信供給端末は前記第一特定識別コードの妥当性を検証す
    るための手段と検証成功時には要求されたデータパケッ
    トと第二特定識別コードを含むメッセージを前記通信要
    求端末に転送するための手段とを含み、前記通信要求端
    末は前記第二特定識別コードの妥当性を検証するための
    手段から成り、通信要求端末は受信されたメッセージの
    妥当性を検証成功時に前記データパケットを格納するた
    めの手段を含むことを特徴とする無線通信網。
  9. 【請求項9】 前記通信供給端末は無線通信網の一部分
    である固定装置であり、前記通信要求端末は前記無線通
    信網経由で通信する移動装置であることを特徴とする、
    上記請求項8に記載の無線通信網。
  10. 【請求項10】 前記第一特定識別コードは前記移動装
    置に特定の国際移動装置アイデンティティ(IMEI)
    コードを含むことを特徴とする、上記請求項9に記載の
    無線通信網。
  11. 【請求項11】 前記特定識別コードへの前記移動装置
    は、前記移動装置に格納された特定パスワードに更に関
    連し、前記通信供給端末は、前記第二特定識別コードと
    して使われる第一特定サインを国際移動装置アイデンテ
    ィティ(IMEI)コードと前記通信提供端末が入手で
    きるマスターパスワードに基づいて計算するための手段
    から成ることを特徴とする、上記請求項10に記載の無
    線通信網。
  12. 【請求項12】 前記通信供給端末は、国際移動装置ア
    イデンティティ(IMEI)コードとマスターパスワー
    ドに基づいて安全ハッシュアルゴリズムを使って前記移
    動装置の電話機パスワードを計算するための手段と、電
    話機パスワードと送られるべきデータパケットに基づい
    て同じ安全ハッシュアルゴリズムを使って前記第一特定
    サインを計算するための手段とから成ることを特徴とす
    る、上記請求項11に記載の無線通信網。
  13. 【請求項13】 前記移動装置は受信したデータパケッ
    トと前記電話機パスワードに基づき前記通信供給端末中
    で使われる安全ハッシュアルゴリズムを補足する安全ハ
    ッシュアルゴリズムを使うことによって第二サインを計
    算するための手段と、メッセージの一部として受信され
    た前記第一特定サインと計算された第二サインを比較し
    二つのサインが合致する場合に前記データパケットを含
    むメッセージを検証されたとみなすための手段とから成
    ることを特徴とする、上記請求項12に記載の無線通信
    網。
  14. 【請求項14】 前記通信供給端末中の前記計算手段
    は、安全ハッシュアルゴリズムに要求されたデータパケ
    ットを入力することに基づきセッションスペシフィック
    値を計算ことと、プライベートキーと暗号アルゴリズム
    への前記セッションスペシフィック値によって第二特定
    識別コードを計算することのために準備され、前記通信
    要求端末中の前記計算手段は、前記通信供給端末が使う
    ハッシュアルゴリズムと類似の安全ハッシュアルゴリズ
    ムに受信したデータパケットを入力することに基づいて
    セッションスペシフィック値を計算することと、前記通
    信供給端末が使う暗号アルゴリズムと類似の復号アルゴ
    リズムにパブリックキーと受信した第二特定識別コード
    を入力することでサインを計算することと、受信したデ
    ータパケットとパブリックキーで計算されたサインを入
    力することに基づくセッションスペシフィック値と、受
    信された第二特定識別コードとが合致する場合に前記第
    二特定識別コードの妥当性を検証することとにより、前
    記第二特定識別コードの妥当性に関する前記検証のため
    に準備されていることを特徴とする、上記請求項8に記
    載の無線通信網。
  15. 【請求項15】 通信供給端末から通信要求端末へのデ
    ータパケットの転送の検証を扱うためのコンピューター
    プログラム製品において、前記コンピュータープログラ
    ム製品は、無線通信網で通信供給端末から通信要求装置
    へデータパケットが転送されるのを要求する通信装置の
    検証を扱うために具体化されたコンピューター読み取り
    可能プログラムコード手段を有する通信供給端末中にあ
    るコンピューター使用可能媒体から成り、前記コンピュ
    ータープログラム製品中の前記コンピューター読み取り
    可能プログラムコード手段は、前記通信供給端末によっ
    て受信されたメッセージに含まれる移動装置の前記デー
    タパケットと第一特定識別コードに関する要求を識別す
    るためのコンピューター読み取り可能プログラムコード
    手段と、前記第一特定識別コードの妥当性を検証するた
    めのコンピューター読み取り可能プログラムコード手段
    と、検証成功時には要求されたデータパケットと第二特
    定識別コードを含む応答メッセージを前記移動装置にセ
    ットアップするためのコンピューター読み取り可能プロ
    グラムコード手段とから成ることを特徴とするコンピュ
    ータープログラム製品。
  16. 【請求項16】 第一安全ハッシュアルゴリズムを使っ
    て前記第一特定識別コード(国際移動装置アイデンティ
    ティ(IMEI)コード)とマスターパスワードに基づ
    き前記移動装置の電話機パスワードを計算するためのコ
    ンピューター読み取り可能プログラムコード手段と、第
    二安全ハッシュアルゴリズムを使って前記電話機パスワ
    ードと送信されるべきデータパケットに基づき前記第一
    特定サインを計算するためのコンピューター読み取り可
    能プログラムコード手段から成ることを特徴とする、上
    記請求項15に記載のコンピュータープログラム製品。
  17. 【請求項17】 前記第一特定サインを計算するための
    コンピューター読み取り可能プログラムコード手段は、
    安全ハッシュアルゴリズムに要求されたデータパケット
    を入力することに基づいてセッションスペシフィック値
    を計算することと、プライベートキーと暗号アルゴリズ
    ムへの前記セッションスペシフィック数値によって前記
    第二特定識別コードを計算することのために準備されて
    いることを特徴とする、上記請求項15に記載のコンピ
    ュータープログラム製品。
  18. 【請求項18】 コンピューターソフトウエアを無線通
    信網(無線で)経由で移動装置に要求時に転送するため
    にセルラー通信網に接続されたサービスプロバイダコン
    ピューター中で実行されることを特徴とする、上記請求
    項15−17に記載のコンピュータープログラム製品。
  19. 【請求項19】 通信供給端末から通信要求端末へのデ
    ータパケットの転送の検証を扱うためのコンピューター
    プログラム製品において、前記コンピュータープログラ
    ム製品は、無線通信網経由で通信供給端末から受信した
    時点でデータパケットの要求と前記データパケットの検
    証を扱うために具体化されたコンピューター読み取り可
    能プログラムコード手段を有する移動装置中にあるコン
    ピューター使用可能媒体から成り、前記コンピューター
    プログラム製品中にある前記コンピューター読み取り可
    能プログラムコード手段は、前記データパケットと第一
    特定識別コードによる前記移動装置の識別の要求を含む
    メッセージを前記通信供給端末に対してセットアップす
    るためのコンピューター読み取り可能プログラム手段
    と、通信供給端末からの応答メッセージ中にある要求し
    たデータパケットと第二特定識別コードを識別するため
    のコンピューター読み取り可能プログラムコード手段
    と、前記第二特定識別コードの妥当性を検証するための
    コンピューター読み取り可能プログラムコード手段と、
    受信されたメッセージの妥当性の検証成功時に前記デー
    タパケットを格納するためのコンピューター読み取り可
    能プログラムコード手段とから成ることを特徴とするコ
    ンピュータープログラム製品。
  20. 【請求項20】 前記コンピューター読み取り可能プロ
    グラムコード手段は国際移動装置アイデンティティ(I
    MEI)コードを前記移動装置に特定な第一特定識別コ
    ードとして使うことを特徴とする、上記請求項19に記
    載のコンピュータープログラム製品。
  21. 【請求項21】 受信したデータパケットと電話機パス
    ワードに基づき通信供給端末で使われる安全ハッシュア
    ルゴリズムを補足する安全ハッシュアルゴリズムを使う
    ことによって第二サインを計算するためのコンピュータ
    ー読み取り可能プログラムコード手段と、前記メッセー
    ジの一部として受信した前記第二特定識別コードと計算
    された第二サインを比較し二つのサインが合致する場合
    に前記データパケットを含む前記メッセージを検証され
    ているとみなすためのコンピューター読み取り可能プロ
    グラムコード手段とを更に含むことを特徴とする、上記
    請求項19−20に記載のコンピュータープログラム製
    品。
  22. 【請求項22】 前記第一特定サインを計算するための
    前記コンピューター読み取り可能プログラムコード手段
    は、前記通信供給端末によって使われるハッシュアルゴ
    リズムと類似の安全ハッシュアルゴリズムに受信したデ
    ータパケットを入力することに基づきセッションスペシ
    フィック値を計算することと、前記通信提供端末によっ
    て使われる暗号アルゴリズムに類似の復号アルゴリズム
    へパブリックキーと受信した前記第二特定識別コードを
    入力することによりサインを計算することと、受信した
    データパケットとパブリックキーで計算されたサインを
    入力することに基づくセッションスペシフィック値と、
    受信された第二特定識別コードが合致する場合に第二特
    定識別コードの妥当性を検証することによって、第二特
    定識別コードの妥当性に関する前記検証のための準備さ
    れていることを特徴とする、上記請求項19に記載のコ
    ンピュータープログラム製品。
  23. 【請求項23】 通信供給端末と無線通信網を経由して
    通信するための移動装置において、データパケットと第
    一特定識別コードによる移動装置の識別の要求を含むメ
    ッセージを前記通信供給端末へ転送するための手段と、
    要求されたデータパケットと第二特定識別コードを含む
    応答メッセージを前記通信供給端末から受信するための
    手段と、前記第二特定識別コードの妥当性を検証するた
    めの手段と、受信したメッセージの妥当性の検証成功時
    に前記データパケットを格納するための手段とから成る
    ことを特徴とする移動装置。
  24. 【請求項24】 前記第一特定識別コードは前記移動装
    置に特定な国際移動装置アイデンティティ(IMEI)
    コードを有することを特徴とする、上記請求項23に記
    載の移動装置。
  25. 【請求項25】 特定識別コードへの移動装置は、前記
    移動装置に格納され国際移動装置アイデンティティ(I
    MEI)コードが分かっている場合にマスターパスワー
    ドから引き出されてもよい特定パスワードに更に関連す
    ることを特徴とする、上記請求項24に記載の移動装
    置。
  26. 【請求項26】 前記移動装置はセルラー電話であるこ
    とを特徴とする、上記請求項23−25に記載の移動装
    置。
  27. 【請求項27】 前記第二特定識別コードを含む前記メ
    ッセージを前記通信供給端末から受信時に、第一特定サ
    インとしてこの第二特定識別コードを扱う移動装置にお
    いて、前記移動装置は、受信したデータパケットと電話
    機パスワードに基づき前記通信供給端末で使われる安全
    ハッシュアルゴリズムを補足する安全ハッシュアルゴリ
    ズムを使うことによって第二サインを計算するための手
    段と、前記メッセージの一部として受信した第一特定サ
    インと計算した第二サインを比較し二つのサインが合致
    する場合にデータパケットを含むメッセージが検証され
    ているとみなすための手段とを更に含むことを特徴とす
    る、上記請求項23−26に記載の移動装置。
  28. 【請求項28】 前記通信供給端末にある計算手段は、
    安全ハッシュアルゴリズムに要求されたデータパケット
    を入力することに基づきセッションスペシフィック値を
    計算することと、プライベートキーと暗号アルゴリズム
    への前記セッションスペシフィック値によって第二特定
    識別コードを計算することのために準備され、前記通信
    要求端末にある前記計算手段は、前記通信供給端末が使
    うハッシュアルゴリズムと類似の安全ハッシュアルゴリ
    ズムに受信したデータパケットを入力することに基づき
    セッションスペシフィック値を計算することと、通信供
    給端末が使う暗号アルゴリズムと類似の復号アルゴリズ
    ムにパブリックキーと受信した第二特定識別コードを入
    力することによりサインを計算することと、受信したデ
    ータパケットとパブリックキーで計算されたサインを入
    力することに基づくセッションスペシフィック値と、受
    信した第二特定識別コードが合致する場合に第二特定識
    別コードの妥当性を検証することにより、前記第二特定
    識別コードの妥当性に関する前記検証のために準備され
    ていることを特徴とする、上記請求項23に記載の移動
    装置。
  29. 【請求項29】 通信供給端末が無線通信網の一部分で
    ある固定装置において、データパケットの要求と第一特
    定識別コードによる前記移動装置の識別を含むメッセー
    ジを移動装置から受信するための手段と、前記第一特定
    識別コードの妥当性を検証するための手段と、検証成功
    時には要求されたデータパケットと第二特定識別コード
    を含む応答メッセージを前記移動装置に転送するための
    手段とから成ることを特徴とする通信供給端末。
  30. 【請求項30】 無線通信網の一部である固定装置とし
    て提供されることを特徴とする、上記請求項29に記載
    の通信供給端末。
  31. 【請求項31】 前記第一特定識別コード(国際移動装
    置アイデンティティ(IMEI)コード)とマスターパ
    スワードに基づいて安全ハッシュアルゴリズムを使って
    前記移動装置の電話機パスワードを計算するための手段
    と、前記電話機パスワードと送られるべきデータパケッ
    トに基づき同じ安全ハッシュアルゴリズムを使って前記
    第一特定サインを計算するための手段とから成ることを
    特徴とする、上記請求項29−30に記載の通信供給端
    末。
  32. 【請求項32】 前記通信供給端末中にある計算手段
    は、要求したデータパケットを安全ハッシュアルゴリズ
    ムに入力することに基づきセッションスペシフィック値
    を計算することと、プライベートキーと暗号アルゴリズ
    ムへの前記セッションスペシフィック値によって前記第
    二特定識別コードを計算することのために準備されてい
    ることを特徴とする、上記請求項29に記載の通信供給
    端末。
  33. 【請求項33】 通信網中でデータパケットを第一通信
    端末から第二通信端末へ転送する手段において、前記第
    一通信端末はデータパケットと前記第一通信端末を識別
    する第一識別コードを受信する要求を含むメッセージを
    第二通信端末へ転送し、前記第二通信端末は前記第一識
    別コードの妥当性を検証し検証成功時には要求されたデ
    ータパケットと第二識別コードを含むメッセージを前記
    第一通信端末へ転送することにより応答し、前記第一通
    信端末は前記第二識別コードの妥当性を検証し検証成功
    時には前記データパケットを格納することを特徴とする
    手段。
  34. 【請求項34】 データパケットを第一通信端末から第
    二通信端末へ転送するための通信網において、前記第一
    通信端末は、データパケットと第一識別コードの要求を
    含む第一メッセージを第二通信端末へ送信するための手
    段から成り、前記第二通信端末は、第一識別コードの妥
    当性を検証するための手段と、検証成功時には要求され
    たデータパケットと第二識別コードを含む第二メッセー
    ジを第一通信端末へ送信するための手段から成り、前記
    第一通信端末は前記第二メッセージの受信後に前記第二
    識別コードの妥当性を検証するための手段を更に含み、
    前記第二通信端末は受信した第二メッセージの有効性を
    検証成功時に前記データパケットを格納するための手段
    を更に含むことを特徴とする通信網。
  35. 【請求項35】 前記第一識別コードは前記第一通信端
    末を通信網内で特定して識別することを特徴とする、上
    記請求項33に記載の方法又は上記請求項34に記載の
    通信網。
  36. 【請求項36】 前記第二識別コードは、通信網内の前
    記第二メッセージを前記第一通信端末による受信を意図
    されたものとして特定して識別することを特徴とする、
    上記請求項34又は35に記載の通信網又は方法。
  37. 【請求項37】 前記第二識別コードは暗号化されるこ
    とを特徴とする、上記請求項34、35、又は36に記
    載の方法又は通信網。
  38. 【請求項38】 前記第一通信端末が第三識別コードを
    作り前記第二識別コードを前記第二及び第三識別コード
    の比較により検証することを特徴とする、上記請求項3
    7に記載の方法又は通信網。
  39. 【請求項39】 前記第二識別コードは前記第三識別コ
    ードとの比較の前に復号されることを特徴とする、上記
    請求項38に記載の方法又は通信網。
  40. 【請求項40】 添付の図面に実質的に前述された二つ
    の通信端末間でデータパケットを転送するためのシステ
    ム。
JP11212971A 1998-07-29 1999-07-28 特定idコ―ドに基づくデ―タ転送検証 Ceased JP2000059440A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9816541:8 1998-07-29
GB9816541A GB2340344A (en) 1998-07-29 1998-07-29 Bilateral Data Transfer Verification for Programming a Cellular Phone

Publications (1)

Publication Number Publication Date
JP2000059440A true JP2000059440A (ja) 2000-02-25

Family

ID=10836388

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11212971A Ceased JP2000059440A (ja) 1998-07-29 1999-07-28 特定idコ―ドに基づくデ―タ転送検証

Country Status (5)

Country Link
US (1) US6707915B1 (ja)
EP (1) EP0977451B1 (ja)
JP (1) JP2000059440A (ja)
DE (1) DE69939759D1 (ja)
GB (1) GB2340344A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000072644A (ko) * 2000-09-16 2000-12-05 최선정 외부인에 의한 사용자 계정의 침입 감지 및 계정내 정보보호 방법
KR20020087656A (ko) * 2001-05-15 2002-11-23 채운들 무선통신기를 이용한 정당 이용자 인증 방법
JP2003535497A (ja) * 2000-05-26 2003-11-25 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法
US7343489B2 (en) 2001-10-25 2008-03-11 Nec Corporation Low cost packet originator verification for intermediate nodes
JP6259536B1 (ja) * 2017-01-23 2018-01-10 Emtg株式会社 認証システム、認証方法及びプログラム

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
WO2001059569A2 (en) * 2000-02-09 2001-08-16 Apriva, Inc. Communication systems, components, and methods with programmable wireless devices
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
FI111207B (fi) * 2000-03-24 2003-06-13 Smarttrust Systems Oy Viestin käsittely
EP1168185A3 (en) * 2000-05-08 2004-01-02 Nokia Corporation Method for protecting a memory card, and a memory card
US7043456B2 (en) * 2000-06-05 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Mobile electronic transaction personal proxy
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US20040064737A1 (en) * 2000-06-19 2004-04-01 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of polymorphic network worms and viruses
US7328349B2 (en) * 2001-12-14 2008-02-05 Bbn Technologies Corp. Hash-based systems and methods for detecting, preventing, and tracing network worms and viruses
GB2364211A (en) * 2000-06-30 2002-01-16 Nokia Oy Ab A terminal comprising two receivers for receiving an encrypted first signal from a first network and a decryption second signal from a second network
GB2364209A (en) * 2000-06-30 2002-01-16 Nokia Oy Ab Combined digital video broadcast receiver and cellular receiver
GB2365264B (en) * 2000-07-25 2004-09-29 Vodafone Ltd Telecommunication systems and methods
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US7200105B1 (en) 2001-01-12 2007-04-03 Bbn Technologies Corp. Systems and methods for point of ingress traceback of a network attack
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
GB2372903A (en) * 2001-02-28 2002-09-04 Telepathix Ltd Methods for registering and notifying wireless devices
US7945592B2 (en) * 2001-03-20 2011-05-17 Verizon Business Global Llc XML based transaction detail records
US8380840B2 (en) * 2001-12-17 2013-02-19 Verizon Business Global Llc Method for recording events in an IP network
US7406306B2 (en) * 2001-03-20 2008-07-29 Verizon Business Global Llc Method for billing in a telecommunications network
JP3763349B2 (ja) * 2001-04-03 2006-04-05 日本電気株式会社 加入者カードを用いる携帯電話機
US7133662B2 (en) * 2001-05-24 2006-11-07 International Business Machines Corporation Methods and apparatus for restricting access of a user using a cellular telephone
US7133971B2 (en) * 2003-11-21 2006-11-07 International Business Machines Corporation Cache with selective least frequently used or most frequently used cache line replacement
US7548518B2 (en) * 2001-06-29 2009-06-16 Nokia Corporation Receiver
US6978223B2 (en) * 2001-09-06 2005-12-20 Bbnt Solutions Llc Systems and methods for network performance measurement using packet signature collection
US7281132B2 (en) * 2001-10-19 2007-10-09 Sun Microsystems, Inc. Using token-based signing to install unsigned binaries
US20030125013A1 (en) * 2001-12-28 2003-07-03 Mizell Jerry L. Method, network and node for levying a tariff against an originator of a data transfer in a telecommunication network
US7181612B1 (en) * 2002-01-17 2007-02-20 Cisco Technology, Inc. Facilitating IPsec communications through devices that employ address translation in a telecommunications network
FR2837009A1 (fr) * 2002-03-11 2003-09-12 Schlumberger Systems & Service Mise a jour d'un algorithme d'authentification dans un systeme informatique
GB0212318D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Tamper evident removable media storing executable code
US7296156B2 (en) * 2002-06-20 2007-11-13 International Business Machines Corporation System and method for SMS authentication
US7353394B2 (en) * 2002-06-20 2008-04-01 International Business Machine Corporation System and method for digital signature authentication of SMS messages
FR2842059B1 (fr) * 2002-07-04 2004-12-24 Cit Alcatel Procede de verouillage d'un terminal mobile de telecommunication
US20040025026A1 (en) * 2002-08-02 2004-02-05 Karp Alan H. System-specific passwords
US7366913B1 (en) * 2002-09-04 2008-04-29 Haley Jeffrey T Knowledge-type authorization device and methods
JP3651605B2 (ja) 2002-09-06 2005-05-25 株式会社東芝 認定試験方法、認定試験システム、無線端末及び認定装置
EP1561301B1 (en) 2002-11-08 2008-01-09 Nokia Corporation Software integrity test in a mobile telephone
US20040202329A1 (en) * 2003-04-11 2004-10-14 Samsung Electronics Co., Ltd. Method and system for providing broadcast service using encryption in a mobile communication system
KR100506528B1 (ko) * 2003-08-12 2005-08-03 삼성전자주식회사 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법
US7114074B2 (en) * 2003-12-22 2006-09-26 Graphic Security Systems Corporation Method and system for controlling encoded image production using image signatures
KR101161164B1 (ko) 2004-02-20 2012-07-02 뉘앙스 커뮤니케이션즈, 인코포레이티드 이동장치상의 고객 셀프 지원용과 같은 콜 인터셉트 방법
DE102004013658B3 (de) * 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
DE102004040658A1 (de) * 2004-08-20 2006-02-23 Mobileview Ag Verfahren und Einrichtung zur Übertragung kostenpflichtiger Daten auf mobile Endgeräte
GB2435761B (en) * 2004-09-21 2009-07-08 Snapin Software Inc Secure software such as for use with a cell phone or mobile device
US7877112B2 (en) * 2004-11-19 2011-01-25 Nextel Communications Inc. SIM card data transfer system and methods
US7917133B2 (en) * 2004-12-23 2011-03-29 Research In Motion Limited Method and apparatus for after-market vending of feature-provisioning software to third party mobile wireless communication devices
US8059551B2 (en) 2005-02-15 2011-11-15 Raytheon Bbn Technologies Corp. Method for source-spoofed IP packet traceback
WO2007070837A2 (en) 2005-12-13 2007-06-21 Snapin Software Inc. Method for performing interactive services on a mobile device, such as time or location initiated interactive services
EP1908041A4 (en) 2005-06-24 2014-08-27 Nuance Communications Inc LOCAL INTERCEPTION METHOD, SUCH AS APPLICATIONS TO PROVIDE CLIENT ASSISTANCE IN TRAINING, INQUIRIES AND DIAGNOSTICS
US20070074027A1 (en) * 2005-09-26 2007-03-29 Tien-Chun Tung Methods of verifying, signing, encrypting, and decrypting data and file
US8682298B2 (en) 2005-10-12 2014-03-25 Nuance Communications, Inc. Message intercept methods, such as for customer self-support on a mobile device
EP1791378B1 (en) * 2005-11-29 2010-02-10 Research In Motion Limited Checking wireless access software by hashing identifiers
US7389426B2 (en) * 2005-11-29 2008-06-17 Research In Motion Limited Mobile software terminal identifier
JP4167688B2 (ja) * 2006-01-12 2008-10-15 松下電器産業株式会社 携帯端末、暗号化コンテンツ再生方法及びそれに用いられる平文データ生成方法
US9087183B2 (en) * 2006-10-04 2015-07-21 Rob Bartlett Method and system of securing accounts
WO2008052310A1 (en) * 2006-10-04 2008-05-08 Pgmx Inc Method and system of securing accounts
USRE47533E1 (en) * 2006-10-04 2019-07-23 Aaa Internet Publishing Inc. Method and system of securing accounts
GB0619696D0 (en) * 2006-10-05 2006-11-15 Helixion Ltd Personal electronic device security
WO2008086320A1 (en) 2007-01-05 2008-07-17 Snapin Software Inc. Methods of interacting between mobile devices and voice response systems
WO2008101135A1 (en) 2007-02-14 2008-08-21 Snapin Software Inc. System and method for securely managing data stored on mobile devices, such as enterprise mobility data
US7817042B2 (en) * 2007-02-23 2010-10-19 Cisco Technology, Inc. RFID tag management and operation
DE602007002978D1 (de) * 2007-02-27 2009-12-10 Lucent Technologies Inc Drahtloses Kommunikationsverfahren zur Steuerung eines mittels Sicherheitsvorrichtung gewährten Zugangs
WO2008128119A1 (en) 2007-04-12 2008-10-23 Snapin Software Inc. System and method for detecting mutually supported capabilities between mobile devices
US8533821B2 (en) * 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US10380847B2 (en) * 2007-07-11 2019-08-13 Green Lottery Technologies Digital lottery game control system
JP4538046B2 (ja) * 2007-12-10 2010-09-08 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、位置登録周期規定ノード、移動機、および、移動通信の位置登録方法
US20090282256A1 (en) * 2008-05-12 2009-11-12 Sony Ericsson Mobile Communications Ab Secure push messages
US8589149B2 (en) 2008-08-05 2013-11-19 Nuance Communications, Inc. Probability-based approach to recognition of user-entered data
EP2166483A1 (en) * 2008-09-17 2010-03-24 Tds Todos Data System Ab Method and device for creating a digital signature
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US9641606B2 (en) 2010-06-22 2017-05-02 Blackberry Limited Peer to peer secure synchronization between handheld devices
US9846790B2 (en) * 2010-12-17 2017-12-19 Sony Mobile Communications Inc. Method for changing an operating mode of a mobile device
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
CN102610045B (zh) * 2012-03-22 2014-11-26 瑞达信息安全产业股份有限公司 一种可信移动支付系统及移动支付方法
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
CN102831079B (zh) * 2012-08-20 2016-02-24 中兴通讯股份有限公司 一种对移动终端进行检测的方法和移动终端
US10917299B2 (en) 2012-10-05 2021-02-09 Aaa Internet Publishing Inc. Method of using a proxy network to normalize online connections by executing computer-executable instructions stored on a non-transitory computer-readable medium
USRE49392E1 (en) 2012-10-05 2023-01-24 Aaa Internet Publishing, Inc. System and method for monitoring network connection quality by executing computer-executable instructions stored on a non-transitory computer-readable medium
US11838212B2 (en) 2012-10-05 2023-12-05 Aaa Internet Publishing Inc. Method and system for managing, optimizing, and routing internet traffic from a local area network (LAN) to internet based servers
CN102970139B (zh) * 2012-11-09 2016-08-10 中兴通讯股份有限公司 数据安全验证方法和装置
US10255429B2 (en) 2014-10-03 2019-04-09 Wells Fargo Bank, N.A. Setting an authorization level at enrollment
US9473490B2 (en) 2014-10-13 2016-10-18 Wells Fargo Bank, N.A. Bidirectional authentication
KR20170084934A (ko) * 2016-01-13 2017-07-21 삼성전자주식회사 전자 장치 및 전자 장치의 식별 정보 인증 방법
US9591066B1 (en) 2016-01-29 2017-03-07 Xero Limited Multiple server automation for secure cloud reconciliation
US9769671B1 (en) * 2016-06-13 2017-09-19 T-Mobile Usa, Inc. Securing identities of chipsets of mobile devices
CN107547142B (zh) * 2017-08-31 2022-01-14 努比亚技术有限公司 基于超声波的通信方法、装置及计算机可读存储介质
CN109803260B (zh) * 2017-11-17 2022-01-11 中兴通讯股份有限公司 拒绝接入方法、装置及系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
JPH06237484A (ja) * 1990-05-29 1994-08-23 Fr Telecom 独立局の電話加入データの遠隔ローディングのための電話装置
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH099208A (ja) * 1995-06-07 1997-01-10 Internatl Business Mach Corp <Ibm> マルチメディア直接アクセス記憶装置及びフォーマット方法
WO1997007644A1 (en) * 1995-08-21 1997-02-27 Motorola Ltd. Mobile communication system architecture and routing method therefor
JPH09149456A (ja) * 1995-11-17 1997-06-06 Matsushita Electric Ind Co Ltd 無線電話装置および無線電話方法
JPH09153014A (ja) * 1995-11-30 1997-06-10 Eiji Watanabe 電子ネットワークの端末装置
JPH09190353A (ja) * 1996-01-10 1997-07-22 Sony Corp 通信端末のソフトウェア更新システム
JPH09265551A (ja) * 1996-03-28 1997-10-07 Hitachi Software Eng Co Ltd 証明書自動発行システム
WO1998011487A1 (en) * 1996-09-12 1998-03-19 Audible, Inc. A digital information library and delivery system
JPH10143695A (ja) * 1996-11-15 1998-05-29 Toshiba Corp 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
WO1998026538A1 (en) * 1996-12-10 1998-06-18 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE465800B (sv) * 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
US5339361A (en) * 1992-12-04 1994-08-16 Texas Instruments Incorporated System and method for authenticating transmission and receipt of electronic information
US5434917A (en) * 1993-10-13 1995-07-18 Thomson Consumer Electronics S.A. Unforgeable identification device, identification device reader and method of identification
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
US5999526A (en) * 1996-11-26 1999-12-07 Lucent Technologies Inc. Method and apparatus for delivering data from an information provider using the public switched network
US5995624A (en) 1997-03-10 1999-11-30 The Pacid Group Bilateral authentication and information encryption token system and method

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06237484A (ja) * 1990-05-29 1994-08-23 Fr Telecom 独立局の電話加入データの遠隔ローディングのための電話装置
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH099208A (ja) * 1995-06-07 1997-01-10 Internatl Business Mach Corp <Ibm> マルチメディア直接アクセス記憶装置及びフォーマット方法
JPH11511309A (ja) * 1995-08-21 1999-09-28 モトローラ・リミテッド 通信システム・アーキテクチャおよびそのための配信方法
WO1997007644A1 (en) * 1995-08-21 1997-02-27 Motorola Ltd. Mobile communication system architecture and routing method therefor
JPH09149456A (ja) * 1995-11-17 1997-06-06 Matsushita Electric Ind Co Ltd 無線電話装置および無線電話方法
JPH09153014A (ja) * 1995-11-30 1997-06-10 Eiji Watanabe 電子ネットワークの端末装置
JPH09190353A (ja) * 1996-01-10 1997-07-22 Sony Corp 通信端末のソフトウェア更新システム
JPH09265551A (ja) * 1996-03-28 1997-10-07 Hitachi Software Eng Co Ltd 証明書自動発行システム
WO1998011487A1 (en) * 1996-09-12 1998-03-19 Audible, Inc. A digital information library and delivery system
JP2001500650A (ja) * 1996-09-12 2001-01-16 オーディブル・インコーポレーテッド ディジタル情報ライブラリおよび頒布システム
JPH10143695A (ja) * 1996-11-15 1998-05-29 Toshiba Corp 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
WO1998026538A1 (en) * 1996-12-10 1998-06-18 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
JP2001505749A (ja) * 1996-12-10 2001-04-24 ノキア テレコミュニカシオンス オサケ ユキチュア テレコミュニケーションネットワークにおける通信当事者間の認証

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003535497A (ja) * 2000-05-26 2003-11-25 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法
JP4819286B2 (ja) * 2000-05-26 2011-11-24 アイピーコム ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディートゲゼルシャフト 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法
KR20000072644A (ko) * 2000-09-16 2000-12-05 최선정 외부인에 의한 사용자 계정의 침입 감지 및 계정내 정보보호 방법
KR20020087656A (ko) * 2001-05-15 2002-11-23 채운들 무선통신기를 이용한 정당 이용자 인증 방법
US7343489B2 (en) 2001-10-25 2008-03-11 Nec Corporation Low cost packet originator verification for intermediate nodes
JP6259536B1 (ja) * 2017-01-23 2018-01-10 Emtg株式会社 認証システム、認証方法及びプログラム

Also Published As

Publication number Publication date
EP0977451A2 (en) 2000-02-02
EP0977451A3 (en) 2001-01-24
US6707915B1 (en) 2004-03-16
DE69939759D1 (de) 2008-12-04
GB2340344A (en) 2000-02-16
EP0977451B1 (en) 2008-10-22
GB9816541D0 (en) 1998-09-30

Similar Documents

Publication Publication Date Title
JP2000059440A (ja) 特定idコ―ドに基づくデ―タ転送検証
CN101167388B (zh) 对移动终端特征的受限供应访问
EP1805932B1 (en) System and method for providing a multi-credential authentication protocol
US6889212B1 (en) Method for enforcing a time limited software license in a mobile communication device
JP4524059B2 (ja) 無線通信網において安全なデータ転送を実行する方法と装置
US8554176B2 (en) Method and apparatus for creating a remotely activated secure backup service for mobile handsets
KR100919536B1 (ko) 복제된 디바이스를 식별하기 위해 동적 자격 증명을사용하는 시스템 및 방법
EP1680884B1 (en) Methods and apparatus for providing application credentials
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US20100311391A1 (en) Method and system for performing multi-stage virtual sim provisioning and setup on mobile devices
WO2003021991A1 (en) Method of verifying downloaded software and corresponding device
EP2274892A1 (en) Secure push messages
KR20060049718A (ko) 셀룰러 네트워크를 통한 장치의 안전한 인증서 등록
WO2005053335A1 (en) Flexible messaging system
WO2006108788A1 (en) Updating of data instructions
EP1485783A2 (en) Method and apparatus for secure mobile transaction
WO2012055192A1 (zh) 一种终端升级锁网方法和装置
JP2004070733A (ja) 認証システム、認証方法、認証プログラム、及び、コンピュータ読取可能な記録媒体
KR20040058595A (ko) 인증키를 통해 통신객체를 인증할 수 있는 이동통신단말기, 그리고 상기 인증키의 관리 방법 및 장치
CN112805702A (zh) 仿冒app识别方法及装置
KR20030018947A (ko) 전자 서명을 이용한 단문 메시지 부인 봉쇄 방법
KR20080067806A (ko) 이동통신 단말기의 멀티미디어 메시지 서비스 인증 시스템및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090323

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090326

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090813

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091113

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100210

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100318

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20100722