JP2004530178A - ノードに記憶された情報へのアクセスを防止するための方法および装置 - Google Patents

ノードに記憶された情報へのアクセスを防止するための方法および装置 Download PDF

Info

Publication number
JP2004530178A
JP2004530178A JP2002543256A JP2002543256A JP2004530178A JP 2004530178 A JP2004530178 A JP 2004530178A JP 2002543256 A JP2002543256 A JP 2002543256A JP 2002543256 A JP2002543256 A JP 2002543256A JP 2004530178 A JP2004530178 A JP 2004530178A
Authority
JP
Japan
Prior art keywords
information
node
identifier
access
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002543256A
Other languages
English (en)
Inventor
クメイテリー、マーゼン
クハーザカ、サミール・ケー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2004530178A publication Critical patent/JP2004530178A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

この発明の一実施形態では、無線通信用のセルラネットワーク(例えば、セルラ電話ネットワーク)は識別子トークンを含んでいる伝送を移動体ユニット(例えば電話)から受信する。サービスプロバイダを経由して、このネットワークは、またコマンドを受信して、移動体ユニットで記憶した情報へのアクセスを防止するようにする。識別子トークンと移動体ユニットで記憶した情報へのアクセスを防止するためのコマンドとの間の対応を検出すると、このネットワークは移動体ユニットに命令してローカル情報へのアクセスを防止するようにし、このローカル情報は電話番号のディレクトリと、他の個人的なおよび/または秘密の事項を含んでいてよいものである。
【選択図】図10

Description

【0001】
【発明の属する技術分野】
この発明は通信システムに係り、より特定すると、この発明は情報アクセスの制御に関する。
【0002】
【従来の技術】
通信システムは通信ネットワークと、そのネットワークと通信をする1組のノードとを備えている。ネットワークとノードとの間の通信リンクは有線および/または無線であってよい。ネットワークはまた他のネットワークと通信してもよく、それによって、ノードがネットワーク内部のエンティティと、ネットワークに接続された他のノードと、また他のネットワーク上のエンティティおよび/またはノードと通信ができるようにしている。
【0003】
通信ネットワークの一例は、ローカルエリアネットワーク(LAN)であり、ここではネットワーク内部のエンティティは1つ以上のサーバを含むことができ、また個々のノードはワークステーション、パーソナルコンピュータ、および/または記憶ユニットとプリンタなどの周辺装置を含むことができる。通信ネットワークの他の例は、無線通信用用のセルラネットワークであり、ここではネットワーク内のエンティティが1つ以上の基地局(基地局トランシーバ‘BTS’を有している)と管理ユニット(基地局制御装置(BSC)、移動体サービススイッチングセンタ(MSC)、およびホームとビジタ位置レジスタ(それぞれHLRとVLR)のようなもの)とを含むことができ、また個々のノードは移動体ユニット(移動局とも呼ばれる)であってよく、この移動体ユニットは無線リンクを介して1つ以上の基地局と通信をする。移動体ユニットはセルラ電話、コンピュータもしくは他の処理装置であって無線モデムに接続されているもの、無線ローカルループ(WLL)局、あるいは、無線パーソナルデジタルアシスタント(PDA)であってよい。基地局を通って、移動体ユニットは相互におよび/または他のネットワーク上の装置と通信をしてよく、他のネットワークとしてはインターネットおよび/または公衆電話交換ネットワーク(PSTN)のようなものが挙げられる。
【0004】
【発明が解決しようとする課題】
セルラ電話のような移動体ユニットが紛失されたり、盗難に逢うと、所有者もしくは口座保有者はサービスプロバイダに命令してその移動体ユニットがネットワークにアクセスを試みることを拒絶するようにできる。この動作は無権限のユーザがそのユニットと関係しているサービス口座に対して使用料金を発生させることを防止するのに役立つ。しかしながら、移動体ユニットは半導体フラッシュランダムアクセスメモリ(フラッシュRAM)を含んでいることがあり、このメモリは電話番号のような秘密の情報を保持している。同じポータブルデバイス内部でセルラ電話の機能を他の機能(電子メール通信、個人オーガナイズ、およびウェブブラウジングといった機能)と組合せるといったトレンドの結果として、フラッシュRAMは追加の秘密の情報である電子メールアドレスおよびメッセージ、ボイスメールメッセージ、スケジュールおよび個人的なコンタクト情報、パスワード、および/または銀行またはクレジットカード番号のような情報を記憶できる。移動体ユニットが紛失または盗難に逢ったときにネットワークへのアクセスを拒絶されることができたとしても、なお、移動体ユニット上に記憶された秘密の情報は侵入者にアクセス可能であり、濫用の対象のままとなっている。
【0005】
【課題を解決するための手段】
この発明の一実施形態による方法では、ノードに記憶された情報へのアクセスを防止するようにノードが命令される。この命令は、そのノードに記憶された情報へのアクセスを防止するための一方のコマンド(あるいは、このようなコマンドの少なくとも一部)と、そのノードと関係している他方の識別子との対応を検出する結果として発生される。
【0006】
【発明の実施の形態】
あるシステムでは、ノードとネットワークとの間のリンクは一時的なものである。セルラ電話ネットワークもしくは無線LANでは、例えば移動体ユニットとネットワークとの間のリンクは、移動体ユニットの電力がオンになっていないときには存在していない。このようなリンクであっても作られた後になれば、ネットワークに関するリンクの位置と性質は移動体ユニットが1つのネットワーク端末の範囲(例えば基地局もしくは、そのセクタ)から他のネットワークの範囲に移動するときに変ってよい。したがって、ネットワークにとってはこのようなやり方で接続されたノードを1つの静的位置、またはアドレスだけを用いることによって識別することは不可能になるであろう。
【0007】
他のシステムでは、ノードとネットワークとの間のリンクは一時的であるが静的である。このようなネットワークは1つ以上の端末を含むことができ、この端末に対してはノードが一時的ベースで接続されてよい。一例としては、(恐らくはLANに接続される)パーソナルコンピュータを含んでいて、これが直列もしくは、並列ポートを介して1つ以上のPDAまたは類似のデバイスと通信することができる。このようなやり方でノードと通信をするネットワーク端末は固定されていてよいが、複数のノードがその端末を介して(例えば、異なる時間に)そのネットワークに接続されてよいし、および/または1つのノードが異なる端末を介して(例えば、異なる時間に)そのネットワークに接続されてよく、これによってそのネットワークにとっては静的位置または、アドレスだけを使ってノードを識別することができなくなる。
【0008】
いくつかの重要なネットワーク機能はノードを識別したり、ノードを位置決めするネットワークの能力に依存する。このような機能の例には、ページングの目的のために(例えば、セルラ電話に到来する呼を通知するために)特定のノードを位置決めすること、また請求書発行、メッセージの転送、サービスの弁別、データ同期、等々のような目的のために既知の識別子、またはプロファイルとアクティブノードとを関係付けることを含んでいる。
【0009】
識別子トークンは、一時的リンクを介してネットワークに接続されているノードを識別するために使用されてよい1つのメカニズムである。このメカニズムを使用するシステムの例では、ノードは少なくとも1つのこのようなトークンを記憶しており、またネットワークは、このトークンとネットワーク識別子との間の対応を記憶している(ある場合には、ネットワークはそのノードにそのトークンを割り当ててもよい。)。初期伝送の際に、ノードはトークンをネットワークに向けて通信リンク上で送る。ネットワークはトークンを受信し、それを認識し、対応しているネットワーク識別子を移動体ユニットと関係付ける。この関係はリンクがネットワーク内部の特性を変えるときでもなお継続してよく、例えば、セルラ電話のハンドオフ状態のようなときでも継続してよい。ノードと識別子との関係は後の再有効化(例えば定期的および/または特定のイベント)でも経験されてよい。
【0010】
セルラ通信用のコード分割多元接続(CDMA)システムであって、例えば、暫定標準規格−95B(すなわち‘IS−95B’であって、名称が“デュアルモードワイドバンドスペクトル拡散セルラシステムのための移動局−基地局互換性標準規格”であり、1999年2月3日にTIA/EIA(通信産業協会/電子産業協会)刊行のもの)に適合するもの、あるいは暫定標準規格−2000(すなわち‘IS−2000’であって、TIA/EIAにより1999年7月に刊行された6部標準規格)に適合するCDMAシステムでは、移動体ユニットは識別子情報を10デジット移動体識別番号(MIN)として記憶するようにプログラムされている。MINは、移動体ユニットのユニークな電子一連番号(ESN)からの4デジットと、ネットワークにとっては知られている識別ストリングからの6デジットとを含んでいる。MINは移動体ユニット内部で不揮発性メモリの中に記憶されていてよく、不揮発性メモリには、読出し専用メモリ(ROM)、プログラマブルROM(PROM)、消去可能なPROM(EPROM)、および/または電気的なEPROM(EEPROM、例えばフラッシュメモリ)などがある。
【0011】
ネットワークとの通信で移動体ユニットによりMIN(あるいはその一部)を提示することはネットワークが特定の移動体ユニットを、既知の識別子もしくはプロファイルであって、サービスのオプション、請求書発行計画、ホームエリア等々に関係している情報を含んでいるものと関係付けることができるようにする。IS−95B−もしくはIS−2000−適合システムでは、このプロセスは‘登録’と呼ばれている。この関係は、また、ネットワークが(到来する電話呼のような)移動体ユニットで終端されることが意図された伝送を適切にルーティングすることができるようにする。一旦、ノードが既知の識別子、または、プロファイルと関係付けられると、この関係はノードとネットワークとの間のリンクが1つの端末(例えば、基地局とかそのセクタ)から他の端末へ移動したときでも、なお継続される。登録プロセスの少なくとも一部は、移動体ユニットの電力投入時に最初に行なわれてよいものであり、リンクが設定された後に繰返されてよく、例えば定期的とか上述のTIA/EIA文書で特定された他のイベントの発生時とかの後で繰返しができる。
【0012】
図1は、この発明の実施形態によるシステムのブロック図を示す。ノード100は識別トークンをネットワーク150に通信リンクを経て送る。制御リンク160を通して、ネットワーク150もコマンドを受信してノードに記憶された情報へのアクセスを防止する。通信リンク140および/または制御リンク160は介入用デバイスを介して導通され、有線および/または無線であってよく、言い換えると、1つ以上の無線および/または光周波数での搬送が行なわれる。
【0013】
図2に示した例では、ノード100に記憶された情報へのアクセスを防止するためのコマンドは、コマンド動作と対応している動作コード(すなわちオプコード)と、ノード100に対応している識別子とを含んでいる。識別トークンと少なくとも一部分のコマンド(例えば識別子)との間の対応を検出すると、ネットワーク150はコマンドをノード100に送り、ローカルな情報へのアクセスを防止するようにする。
【0014】
このようなシステムの例示的な構成では、図3に示すように、ネットワーク150がノード100に記憶された情報へのアクセスを防止するコマンドを公衆電話交換ネットワーク(PSTN)を経由して受信する。特別の構成の場合には、アクセスを防止するためのコマンドはネットワーク150に向けて、シグナリングシステム7(SS7)プロトコル(例えば、ITU−TQ.701−Q.741、スイス国ジュネーブ在の国際電気通信連盟(ITU)、に詳記されている)を用いて、通信される。ある応用では、コマンドはノードが紛失されたか盗難に逢ったとするユーザからの報告に応答してサービスプロバイダによりネットワーク150に向けて通信される。
【0015】
図4は、ネットワーク150内部で実行される、この発明の実施形態による方法のフローチャートを示す。1つの実施形態では、図4に示した方法はアクセス要求もしくは登録イベントの発生で実施され、このことは、例えば上述参照のTIA/EIA CDMA標準規格文書の1つのセクション6.6.5(“登録”)に記述されているところである。別の例では、図4に示されたような方法は、登録されていないノードがネットワークを使用(例えば電話をかける)しようとするときに実行される。
【0016】
コマンド受信タスクP110では、ネットワーク150はノード100に記憶された情報へのアクセスを防止するコマンドを受信する。上述のようにこのコマンドはオペレーションコードとノード100に対応している識別子とを含んでいてよい。トークン受信タスク120では、ネットワーク150は通信リンク140を経由してノードから識別子トークンを受信する。このトークンはアクセス要求もしくは、登録要求のような伝送の一部として受信されてよい。識別子トークンは情報を含んでいて、この情報からネットワーク150はノードをユニークに識別し、識別子トークンはノードに記憶されている識別子情報に基づくものである。
【0017】
対応検出タスクP130では、ネットワーク150はノード100から受信した識別子トークンと、ノード100に記憶された情報へのアクセスを防止するためのコマンドの少なくとも一部分(例えば識別子)との間の対応を判断する。一実施形態では、この判断は識別子トークンの少なくとも一部(例えば、MINの最初の6デジット)と識別子との間の対応に基づいている。アクセスを防止するための複数のコマンドがネットワーク150内で留保されていてよいので、タスクP130が繰返されて、識別子トークンと、アクセスを防止するためのコマンドの別のインスタンスの一部分との間の対応を判断することができる。
【0018】
タスクP130における判断が成功するとすると(例えば、識別子トークンと識別子とが対応しているとすると)、そのときには、コマンド伝送タスクP140ではネットワーク150がコマンドをノード100に向けて送り、ローカル情報へのアクセスを防止する。もしタスクP130における判断が失敗すると、そのときは、この方法がタスクP120受信したトークンに関して終結してよいが、タスクP120とP130とは他の識別子トークンに関して繰返されてよい。
【0019】
図5は、この発明の実施形態によるネットワーク150についてのブロック図を示す。このようなネットワークの応用例では、端末210は通信リンク140上でノード100から識別子トークンを受信する。制御ユニット230はノード100に記憶された情報へのアクセスを防止するためのコマンドを制御リンク160上で受信する。端末210から、制御ユニット230は識別子トークンを受信する。識別子トークンとアクセスを防止するためのコマンドの少なくとも一部分との間の対応を検出すると、制御ユニットはローカル情報へのアクセスを防止するためのコマンドを、ノード100への伝送のために端末210に転送する。
【0020】
図6は、ネットワーク150の例示的な構成による無線通信152用のセルラネットワークについてのブロック図を示す。この構成では、端末212は1つ以上の基地局トランシーバ(BTS)310を含んでいて、このBTSが無線リンク上で移動体ユニットと通信する。制御ユニット232はハンドオフ制御のようなリンク管理機能を実行する基地局制御装置(BSC)333と、移動体サービススイッチングセンタ(MSC)336とを含み、このMSC336は1つ以上のBSC、管理ユニット、および/または他のネットワークと通信する。ここで他のネットワークはPSTNののようなものおよびPSTNを経由するものであり、呼の設定および管理とユーザの認証のような、より高いレベルの機能を実行するためのものである。
【0021】
この特徴は図5または図6には明白に示されてはいないが、ここで記述したネットワークはまた通信リンクを経て、インターネットのような他のネットワークに接続されていてよい。この通信リンクは1つ以上の有線接続および/またはマイクロ波や衛星リンクのような無線リンクを含むことができる。情報(例えばノード100に記憶された情報へのアクセスを防止するためのコマンド)は、この通信リンクを介して1つ以上のアナログおよび/またはデジタル信号として転送されてよい。
【0022】
この発明の実施形態の一般的な構成にあっては、識別子トークンはネットワーク150に対して、ノード100を識別するのに適したいずれかの識別子であるのがよい。一例では、識別子トークンは自己完結形のものであり、ノード100をユニークに特徴付けるために必要とされる情報のすべてを用意しており、例えば移動体ユニットのユニークなESNがこれにあたる。別な構成では、識別子トークンはノード100をユニークに特徴付けるためにネットワーク150にとって必要とされる情報の一部分を提供することができる。CDMAネットワークと通信するノードについての例では、例えば識別子トークンは上述のようにMINの全部または一部を含むものであってよい。1つの特定な構成では、識別子トークンはMINの最初の6デジットを含んでいる。GSM標準規格に適合するネットワークと通信をするノードについては、識別子トークンは、移動体ユニットの現在のIMSIもしくは、TMSI(それぞれインターナショナルもしくは一時移動局識別子)あるいは、MSRN(移動局ローミング番号)のような識別子の全部または一部を含んでいてよい。他の状況、および対応している適切なトークンであって上述の例と同様のものは、他のネットワークおよび/またはノード100についての他の実施形態あるいは、変形に関して可能となっている。ある情況ではセルラ電話のような移動体ユニットについては、ESNの一部を含んでいる識別子トークンを送ることは、例えば侵入者によるESNの傍受を防止するために、好ましくないことに留意したい。
【0023】
図7はこの発明の実施形態によるネットワーク150aのブロック図を示す。このようなネットワークの1つの構成では、データベース240は制御ユニット230から識別子トークンを受信し、ノード100に記憶されている情報へのアクセスを防止するための(例えば、制御リンク160を経て受信された)コマンドの、少なくとも一部分と比較するのに適した識別子を戻す。
【0024】
このようなネットワークの代りの構成では、データベース240はノード100に記憶された情報へのアクセスを防止するためのコマンドの少なくとも一部分(例えば図2に示した識別子)を受信して、識別子トークンとの比較に適した識別子を戻す。こういった構成の1つにより構成されたネットワークは、セキュリティ、認証、請求書発行、等々のような識別子が関係している機能の管理および/またはユーザの移動度をサポートすることに関して有利なものとなることができる。
【0025】
図8はネットワーク150aの特定の構成による無線通信152a用のセルラネットワークについてのブロック図を示す。この構成では、データベース242はホームロケーションレジスタ(HLR)340および/またはビジタロケーションレジスタ(VLR)350を含んでいる。HLR340は、(例えば、そのユーザが地理的に近傍に居住している移動体ユニットについての)識別子トークンと識別子との間の対応についての一次コピーを記憶する一方で、VLR350は(例えば、そのユーザは他のどこかに居住しているが、地理的に近傍でアクティブである移動体ユニットについての)このような対応について一時的コピーを記憶する。VLRについては、例えば移動体ユニットは地理的に近傍でアクティブ状態にあり、このユニットのユーザは他所に居住している。1つ以上のHLR340およびVLR350と関連して、MSC336aは識別子トークンを受信し、対応する識別子を取得するが、この識別子はアクセスを防止するための(例えば制御リンク160上で受信した)コマンドからの識別子との比較に適したものである。代りの構成では、HLR340とVLR350との一方、または両方がMSC336aの中に統合されていてよい。
【0026】
図9は図3に示した方法の構成にしたがった方法のフローチャートであり、ネットワーク150の構成の内部で実行されてよい。1つの構成では、図9に示したような方法は、例えば先に参照したTIA/EIA CDMA標準規格文書の1つの6.6.5セクション(“登録”)で説明されているように、アクセス要求もしくは登録イベントの発生(例えば、移動体ユニットの電力投入、タイマ時間経過、あるいは移動体ユニットのゾーン変更)で実行される。他の構成では、図9に示したような方法は、登録されていないノードがネットワークを使用(例えばネットワークで電話をかける)しようと試みるときに実行される。
【0027】
このような構成では、対応検出タスクP130は2つのサブタスクP150とP160とを含んでいる。ルックアップサブタスクP150では、タスクP120で受信された識別子トークンに対応している第2の識別子が(例えば上述のデータベース240を参照することにより)取得される。比較サブタスクP160では、第2の識別子は、タスクP110で(ノード100に記憶された情報へのアクセスを防止するためのコマンドの一部として)受信された識別子と比較される。もし整合が検出されると、そのときはコマンド伝送タスクP140では、ローカル情報へのアクセスを防止するためのコマンドがノード100に向けて送られる。整合が検出されなければ、そのときはこの方法はタスクP120で受信したトークンに関しては終結してよいが、タスクP120とP130とは他の識別子トークンに関しては繰返されてもよい。
【0028】
図10に示したように、この発明の実施形態によるノード100は受信機110を含み、この受信機110はネットワーク150から通信リンク140上で情報を受信するように構成され、また対応検出器120に接続されている。第1の記憶領域130は、識別情報(例えばMINおよび/またはESN)を記憶しており、これもまた対応検出器120に接続されている。対応検出器120は識別情報に基づいたトークンと、ネットワーク150から受信した情報に基づくストリングとの間の対応を検出する。図11に示したように、比較器122を使用して、ノード100のインスタンス102内で対応検出器120を実現するようにしている。対応が検出されると、第2の記憶領域132内の情報へのアクセスが防止される。ここで注意したいのは、ノード100の他の実施形態の動作では(例えば図14に示すものでは)、対応検出器120は必要とされなくてもよく、そこでは第2の記憶領域132内の情報へのアクセスは、受信機110により受信された情報に基づいて防止される。
【0029】
第1の記憶領域130と第2の記憶領域132との一方、または両方はノード100の他の素子とは違った物理位置で見付けられるようにしてよいことに留意されたい。例えば、ノード100の1つの構成では、無線モデムに接続されたラップトップコンピュータを含むことができる。この場合には、ノード100の1つ以上の素子が無線モデム(例えば受信機110)の内部で見付けられてよく、また第1と第2の記憶領域130と132とはラップトップコンピュータ内部で(例えばコンピュータのハードディスクドライブ上で)見付けられてよい。
【0030】
図12は、ノードトランシーバ110aと、プロセッサ120aと、メモリ134とを含んでいるノード100の構成110aを示す。ノードトランシーバ110aは送信機112を含み、この送信機112はノード100aが情報をネットワーク150に向けて通信リンク140上で送信することができるようにする。ノードトランシーバ110aはまた受信機114を含み、この受信機114はノード100aが情報をネットワーク150から、通信リンク140上で受信することができるようにする。このような送信と受信の通信リンク140上の動作は同じかあるいは異なるデータレート、通信プロトコル、搬送波周波数、もしくは変調スキームを用いて行なわれてよい。同じように、送信機112と受信機114のそれぞれの動作および/または回路構成は互いに他と完全に独立していてよいし、あるいは代って一部もしくは完全に統合されていてよい。
【0031】
プロセッサ120aは、1つ以上のマイクロプロセッサか、マイクロ制御装置か、あるいは他の論理素子のアレイかを備えることができて、ノード100aの動作をコマンドのシーケンスにより制御する。このコマンドは(A)メモリ134内に記憶されているか、他の記憶デバイスでノード100a内部にあるか接続されているものの中に記憶されるか、(B)データエントリデバイスすなわちキーパッド(図示せず)のようなインターフェースを介してユーザにより入力されるか、および/または(C)通信リンク140上でネットワーク150から受信される。
【0032】
メモリ134はリードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、および/または不揮発性メモリを備えていてよく、ブログラマブルパラメータを記憶し、また実行可能な命令、非プログラマブルパラメータ、および/または電話番号、パスワード、口座番号、パーソナルコンタクト情報などのような他のデータを含んでいる情報を記憶することができる(例えば、図13ないし図16の1つ以上で示たような方法を規定している実行可能な命令は、プロセッサ120による実行のためにメモリ134に記憶されてよい。)。識別情報はまたメモリ134に記憶されてよいし、および/またはノード100a内部のどこか別のところに記憶されてよい。ノード100aの構成についての動作の一例では、ローカル情報へのアクセスを防止するコマンドの受信(とそのコマンドがノード100aに向けられたものであるとの判断と)は、ノード100aがメモリ134の領域135に記憶された情報へのアクセスを防止するようにする。
【0033】
例示的な構成では、ノードはセルラ電話のような移動体ユニットであって、これが上記参照済みのCDMA標準規格の1つに適合している通信リンク140上でネットワーク150と通信する。別の構成では、通信リンク140はGSM(欧州電気通信標準規格協会(ETSI)、フランスソフィーアンティポリス在により発行された移動体通信用グローバルシステム)のような時分割多元接続(TDMA)標準規格、または(最新移動体電話システム(AMPS)のような)周波数分割多元接続(FDMA)標準規格に適合している。代りの構成では、ノード100は、(ニューヨーク在、ブルートゥーススペシャルインタレストグループ刊行のブルートゥース仕様ver1.0Bで定義されているような)無線ブルートゥース(BluetoothTM)プロトコルにしたがった情報を受信し、また送信することができる。しかしながら、通信リンク140が無線であることを要しないことに留意されたい。別の構成では、例えば、ノード100はポータブルデバイス(例えば、ラップトップコンピュータもしくはPDA)を備えていてよく、このデバイスはネットワーク150の端末(例えばユニバーサルシリアルバス(USB)ver.1.1または2.0、ファイヤワイヤ(IEEE1394)、あるいはRS−232のような標準規格に適合しているデータ通信ポート)に接続することにより、有線であるがネットワーク150への一時的な通信リンク140を確立する。
【0034】
図13は、この発明の別な実施形態による方法のフローチャートである。このような方法は、ここで述べるようにノード100内部で実行されてよい。タスクP310では、ローカル情報へのアクセスを防止するためのコマンドが(例えば通信リンク140を経てネットワーク150から)受信される。このコマンドはアクセス要求、または登録イベントであって、例えば上記参照済みのTIA/EIA CDMA標準規格文書の1つであるセクション6.6.5(“登録”)に記述されているようなものに応答して送られてよい。アクセス要求または登録イベントは、例えば、移動体ユニットの電源投入、タイマの時間経過、あるいは移動体ユニットのゾーン変更である。代わりに、ローカル情報のへのアクセスを防止するためのコマンドは、(例えば進行しているセルラ電話呼と関係している専用制御チャネル上で受信される)ノード100の正常使用の際に受信されてよい。セルラ電話もしくは類似のネットワークに関係している各種の他の構成では、ローカル情報へのアクセスを防止するためのコマンドは、ページングチャネルとか放送チャネルのような非専用チャネル上で受信されてよい。
【0035】
ローカル情報へのアクセスを防止するためのコマンドは識別子を含んでいて、この識別子はノード(もしくはノードの特定グループ)を識別し、また図2に示したような形式をもつことができる。上述のように、このコマンドはノード100の第2の記憶領域132内に置かれている情報と関係していてよく、記憶領域132はノード100a上のメモリ134の所定の領域135として実現されていてよい。例示の構成では、第2の記憶領域132は不揮発性である(例えば情報は電源が外された後でも、なお領域132内に保存される。)。
【0036】
タスクP320では、識別子トークンが第1の記憶領域130から検索され、記憶領域130はメモリ134の部として、あるいは独立した記憶素子としてノード100aで実現されてもよい。1つの例では、識別子トークンはMINの最初の6デジットを含んでいる。タスクP330では、(例えばノード100aでプロセッサ120として実施されてよい対応検出器120によって)識別子と識別子トークンとの間の対応が判断される。
【0037】
もし対応がタスクP330で検出されるとすると、そのときはタスクP340ではローカル情報(例えば第2の記憶領域132内に、あるいはメモリ134の領域135内に記憶されている情報)へのアクセスが防止される。このような防止は数個の技術の中の1つ以上によって達成してもよい。例えば、情報は消去(例えば削除)されてよいし、さもなければ変更されてよい。このような動作は情報の上書きを含んでいてよい。代わりに、情報が記憶されている領域を変更して、それによって情報を記憶できないようにしてもよい。
【0038】
別の例では、情報へのアクセスは情報を位置決めするための機構を変更することによって防止されてもよい。記憶システムであってオペレーテングシステムを含んでいるものは、例えば、情報へのアクセスは消去によるか、さもなければ情報と関係しているディレクトリエントリを変更することによって防止されてもよい。情報へのアクセスは、パスワード保護記憶システムでの記憶された参照パスワードを変更することによって防止することができる。
【0039】
別な例では、情報へのアクセスは、デコード用または暗号解除用メカニズムを消去するか、さもなければ変更することによって防止される。このメカニズムによって情報が知的に理解できるか、さもなければ有用な形式に変換される。例えば、記憶された情報をデコードするのに必要とされるキーが消去されるか、さもなければ変更されてよく、ここで記憶された情報は、例えばシンボルのストリングであって、記憶された情報と、記憶された情報の暗号化されていない形式との間の対応と関係しているものである。
【0040】
1つの構成では、プロセッサ120はデフォルトデータ(例えばゼロ値)で上書きすることによってメモリ134の領域135上に記憶されている情報へのアクセスを防止する。タスクP330での判断が失敗であれば、そのときはこの方法は終結する。
【0041】
図14は、この発明の別の実施形態による方法についてのフローチャートを示し、これはここで記述するようにノード100の内部で実行されてよい。タスクP315では、ローカル情報へのアクセスを防止するコマンドが、例えばネットワーク150から通信リンク140を経由して専用制御チャネル(例えば進行中のセルラ電話呼と関係している専用チャネル)上で受信される。このコマンドは後にアクセス要求に向けて(例えば、ノード100によって)送られてよいし、あるいは登録イベントに応答して送られてよく、登録イベントについては、例えば先に参照したTIA/EIA CDMA標準規格文書の1つであるセクション6.6.5(“登録”)に記述されている(登録イベントの例は、移動体ユニットの電源投入、タイマの時間経過、あるいは移動体ユニットのゾーン変更である)。CDMAシステムでは、例えば専用チャネルは1つ以上の拡散および/またはカバーリングコードによって一部分が規定されていてよく、このコードはコマンドの送信機(例えばネットワーク150)とコマンドの受信機(例えばノード100)との両方にとって既知のものである。専用チャネルの確立の効果として、コマンドと受信用ノードとの間の対応は既存であってよく、それによってこのような対応を再確立することおよび/またはコマンド内にノードを識別する情報を含めることの必要を回避している。タスクP340では、ローカル情報(例えばノード100で第2の記憶領域132に記憶された情報かメモリ134の領域135内に記憶された情報)へのアクセスがそのコマンドにより防止される。
【0042】
図15は、この発明の別の実施形態による方法400についてのフローチャートを示す。この発明のタスクP340では、ローカル情報へのアクセスが上述のように防止される。タスクP332では、(上述のタスクP315における場合のような)コマンドの受信、または(上述のタスクP330で説明したような)対応の検出が発生して、論理的ORタスクP480を経たタスクP340の実行を生じさせる。しかしながら、この方法はまた代りのメカニズムを含んでいて、このメカニズムによってタスクP340の実行が論理的ORタスクP480によって生ずるようにできる。
【0043】
図15の例では、タスクP340の実行はタイマの時間経過時生じてよい。一例によると、タイマはメモリ内の位置として実施されてよく、このメモリの位置はメモリ位置の内容が所定値(例えばゼロ)に到達するまで定期的に更新(例えばデクレメント)される。タスクP470では残っている時間量がテストされて、所定期間が経過してしまったかどうかを判断する。タスクP450では、残っている時間の量はリセットされて出発値、もしくはデフォルト値とされる。図15の方法の別の構成では、タイマは時間の経過ではなく、何らかの別のイベントあるいはいくつかの別のイベント(例えばデバイスが電源投入される度数)の発生を追跡する。
【0044】
図15に示したような方法は、ローカル情報へのアクセス可能に係る限定した期間を提供するために使用されてよい。ビジネストリップのために不在となる前に、固定コンピュータ(例えばオフィスデスクトップ、またはラップトップコンピュータ)への同期を介してユーザは例えばPDAとかセルラ電話のようなノード100に情報を記憶させてもよい。こうして情報はポータブルとなっているが、併せて情報が置かれているノードが紛失されるか盗難に逢うとすると悪用の対象となってしまうかもしれないが、図15に示した方法は、ノードの紛失もしくは盗難が発見されない場合であっても、なお、特定時間後にその情報へのアクセスを防止するために使用されてもよい。
【0045】
図16はこの発明の別の実施形態による方法についてのフローチャートを示す。この方法では、残っている時間量のリセットは認証プロセスの後にのみに実行される。シンボルのストリングがタスクP410で、例えばノード100のキーパッドまたはキーボードから入力される。タスクP420では、入力ストリングと記憶された認証ストリングとの間の対応が、例えば比較器によってテストされる。もし対応が検出されると、残っている時間量がタスクP450で開始値もしくはデフォルト値にリセットされる。そうでなければ、認証の失敗がタスクP430で、例えば失敗カウント値を更新することにより記録される。タスクP440では、失敗の数が所定のしきい値Tに対して比較される。もしこのしきい値を超えていれば、タスクP340の実行が論理的ORタスクP480を経て生ずる。そうでなければ、別の認証の試みがタスクP410で許される。別の構成では、認証テストP420は、ユーザの音声、アイリスパターン、指紋あるいは1つ以上の他の識別用特徴を特徴つけるパラメータを、記憶されたパラメータ値と比較することを含んでいてよい。ここで説明したようなタイミングと認証の動作(例えばタスクP420、P430、P440、P450、およびP470)はプロセッサ120aのような論理素子の1つ以上のアレイによって実施されてよく、恐らくは他のタスクと組合せとして実行される。
【0046】
ここまで記述してきた実施形態の前述の提示は、この発明の作成と使用することを当業者にとって可能するように提供されている。各種の修正変更がこれらの実施形態にとって可能であり、ここで提示した一般的な原理は他の実施形態にも同じように適用されてよい。例えば、この発明は、特定用途向け集積回路(ASIC)として組立てられた回路のように、ハードワイヤの回路として、あるいは不揮発性メモリ内にロードされるファームウェアプログラムとして、あるいは機械読取り可能なコードとしてデータ記憶媒体からロードされるまたはデータ記憶媒体にロードされるソフトウェアプログラムとして、一部または全体が実施されてよい。このようなコードはマイクロプロセッサか、他のデジタル信号処理ユニットのような論理素子のアレイによって実行可能な命令である。したがって、この発明は、上記の実施形態に限定されることを意図しておらず、いずれかの特定シーケンスの命令および/または特定構成のハードウェアに限定することも意図しておらず、むしろ、いずれかのやり方で開示した新しい特徴と原理と一致している、最も広い範囲によるものを意図している。
【図面の簡単な説明】
【図1】
この発明の実施形態による通信システムのブロック図。
【図2】
ノード100に記憶された情報へのアクセスを防止するためのコマンドの例示。
【図3】
この発明の実施形態による通信システムのブロック図。
【図4】
この発明の実施形態による方法のフローチャート。
【図5】
この発明の実施形態によるネットワーク150のブロック図。
【図6】
この発明の実施形態による無線通信152用のセルラネットワークのブロック図。
【図7】
この発明の実施形態によるネットワーク150aのブロック図。
【図8】
この発明の実施形態による無線通信ネットワーク152a用のセルラネットワークのブロック図。
【図9】
この発明の実施形態による方法のフローチャート。
【図10】
この発明の実施形態によるノード100のブロック図。
【図11】
この発明の実施形態によるノード102のブロック図。
【図12】
この発明の実施形態によるノード100aのブロック図。
【図13】
この発明の実施形態による方法のフローチャート。
【図14】
この発明の実施形態による方法のフローチャート。
【図15】
この発明の実施形態による方法のフローチャート。
【図16】
この発明の実施形態による方法のフローチャート。

Claims (33)

  1. ノードに記憶された情報へのアクセスを防止するように前記ノードに命令する方法において、
    (1)前記ノードと関係している第1の識別子と、(2)前記ノードに記憶された情報へのアクセスを防止するためのコマンドの少なくとも一部分との間の対応を検出することと、
    前記検出の結果として、前記情報へのアクセスを防止するように前記ノードに命令することとを含む方法。
  2. 前記ノードに命令することが、無線通信リンク上で少なくとも一部が生じる請求項1記載の方法。
  3. 前記ノードに命令することが、無線通信用セルラネットワークと関係している無線通信リンク上で少なくとも一部が生じる請求項1記載の方法。
  4. 前記ノードに命令することが、無線通信用セルラネットワークの少なくとも一部分によって実行される請求項1記載の方法。
  5. 前記情報は、無線通信リンク上での無線通信用のセルラネットワークと通信するために構築され、かつ、構成されているデバイス上に記憶された電話番号のリストを含む請求項1記載の方法。
  6. 前記方法はさらに、
    前記検出することに先立って前記ノードからの伝送を受信することを含み、
    前記伝送は識別子トークンを含み、前記識別子トークンは前記第1の識別子と関係している請求項1記載の方法。
  7. 前記ノードからの伝送を受信することは、無線通信用のセルラネットワークへのアクセスについての要求を受信することを含む請求項6記載の方法。
  8. 前記ノードからの伝送を受信することは、無線通信用セルラネットワークに向けた登録要求を受信することを含む請求項6記載の方法。
  9. 前記識別子トークンは、移動体ユニットに対して割り当てられ、無線通信用セルラネットワークと関係している識別番号に少なくとも一部分基づいている請求項6記載の方法。
  10. 前記識別子トークンは前記ノードの一連番号に少なくとも一部基づいている請求項6記載の方法。
  11. 前記ノードに記憶された情報へのアクセスを防止するための前記コマンドが第2の識別子を含み、前記対応を検出することは、前記第1の識別子と前記第2の識別子とを比較することを含む請求項1記載の方法。
  12. ノードに記憶された情報へのアクセスを防止するための方法において、
    前記ノードからの要求をネットワークに送信することと、
    前記要求に対する応答であって、前記ノードに記憶された情報へのアクセスを防止するためのコマンドを含む応答を受信することと、
    前記応答と受信することの結果として、前記情報へのアクセスを防止することとを含み、
    前記要求は識別子トークンを含む方法。
  13. 前記ネットワークは無線通信用セルラネットワークを含む請求項12記載の方法。
  14. 前記要求は前記ネットワークへのアクセス要求と登録要求の中の少なくとも1つを含む請求項12記載の方法。
  15. 前記ノードに記憶された情報へのアクセスを防止するためのコマンドは、前記ノードに対応する情報を含む請求項12記載の方法。
  16. 前記ノードに記憶された情報へのアクセスを防止するためのコマンドは、前記ノードに記憶された識別子情報に対応する情報を含む請求項12記載の方法。
  17. 前記ノードに記憶された情報へのアクセスを防止するためのコマンドは、無線通信リンク上で少なくとも一部分が受信される請求項12記載の方法。
  18. 前記情報へのアクセスを防止することは前記情報を変更することを含む請求項12記載の方法。
  19. 前記情報を変更することは前記情報の少なくとも一部分を上書きすることを含む請求項18記載の方法。
  20. 前記情報へのアクセスを防止することは、前記情報と関係している少なくとも1つのディレクトリエントリを変更することを含む請求項12記載の方法。
  21. 前記情報へのアクセスを防止することはキーを変更することを含み、前記キーは前記情報についての記憶された形式と暗号化されていない形式との対応と関係付けられている請求項12記載の方法。
  22. ノードに記憶された情報へのアクセスを防止する方法において、
    前記ノードに記憶された情報へのアクセスを防止するためのコマンドを受信することと、
    前記受信することの結果として、前記情報へのアクセスを防止することとを含み、
    情報へのアクセスを防止するための前記コマンドは、無線通信用のセルラネットワークに向けた無線通信リンク上で少なくとも一部分が受信される方法。
  23. 前記コマンドは第1の識別子を含み、前記方法はさらに前記第1の識別子と、前記ノードに記憶された識別子トークンとの間の対応を検出することを含む請求項22記載の方法。
  24. 前記情報へのアクセスを防止することが、前記検出の結果として発生する請求項23記載の方法。
  25. 前記情報へのアクセスを防止することが前記情報を変更することを含む請求項22記載の方法。
  26. 通信リンク上でコマンド情報を受信するように構築され、かつ、構成されている受信機と、
    識別子情報を記憶するように構築され、かつ、構成されている第1の記憶領域と、
    前記受信機と前記第1の記憶領域とに結合された対応検出器と、
    第2の記憶領域とを具備し、
    前記対応検出器は(A)前記識別子情報上に少なくとも一部分基づいたトークンと、(B)前記通信リンク上で受信した情報上に少なくとも一部分基づいたストリングとの間の対応を検出するように構築され、かつ、構成されており、
    前記第2の記憶領域内の情報へのアクセスは、前記対応検出器による検出の結果として防止される装置。
  27. 前記対応検出器は第1の比較器を備えている請求項26記載の方法。
  28. 前記装置は、入力ストリングと記憶されたストリングとの間の対応を検出するように構築され、かつ、構成されている第2の比較器をさらに具備し、前記第2の記憶領域内の情報へのアクセスは、前記対応検出器による検出と前記第2の比較器による検出のうちの、少なくとも1つの結果として防止される請求項27記載の方法。
  29. 前記装置はタイマをさらに具備し、前記第2の記憶領域内の情報へのアクセスは、対応検出器による検出と、前記第2の比較器による検出と、前記タイマの時間経過との中の少なくとも1つの結果として防止される請求項27記載の方法。
  30. 前記装置はタイマをさらに具備し、前記第2の記憶領域内の情報へのアクセスは、前記対応検出器による検出と、前記タイマの時間経過との中の少なくとも1つの結果として、防止される請求項26記載の方法。
  31. 無線通信用セルラネットワークからコマンドを受信するように構築され、かつ、構成された受信機と、
    少なくともその一部分に情報を有しているメモリと、
    前記コマンドに応答して、ユーザが前記情報へアクセスするのを防止するように構築され、かつ、構成されたプロセッサとを具備する装置。
  32. 前記装置は、無線通信用セルラネットワークに向けて要求を送信するように構築され、かつ、構成されている送信機をさらに具備し、
    前記要求に応答して、前記コマンドが受信される請求項31記載の装置。
  33. 前記要求は無線通信用セルラネットワークへのアクセスについての要求と、登録要求との中の少なくとも1つを含む請求項32記載の方法。
JP2002543256A 2000-11-06 2001-11-05 ノードに記憶された情報へのアクセスを防止するための方法および装置 Pending JP2004530178A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US70756500A 2000-11-06 2000-11-06
PCT/US2001/047160 WO2002041661A2 (en) 2000-11-06 2001-11-05 Method and apparatus for preventing access to information stored at a node

Publications (1)

Publication Number Publication Date
JP2004530178A true JP2004530178A (ja) 2004-09-30

Family

ID=24842212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002543256A Pending JP2004530178A (ja) 2000-11-06 2001-11-05 ノードに記憶された情報へのアクセスを防止するための方法および装置

Country Status (7)

Country Link
EP (1) EP1338168A2 (ja)
JP (1) JP2004530178A (ja)
KR (1) KR20030048125A (ja)
AU (1) AU2002248912A1 (ja)
BR (1) BR0115146A (ja)
TW (1) TWI223938B (ja)
WO (1) WO2002041661A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009003622A (ja) * 2007-06-20 2009-01-08 Toshiba Corp 情報処理装置

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100661271B1 (ko) * 2005-03-10 2006-12-26 주식회사 코원시스템 휴대용 미디어 재생장치
US9390369B1 (en) * 2011-09-21 2016-07-12 Brain Corporation Multithreaded apparatus and methods for implementing parallel networks
US8713646B2 (en) 2011-12-09 2014-04-29 Erich Stuntebeck Controlling access to resources on a network
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US9208432B2 (en) 2012-06-01 2015-12-08 Brain Corporation Neural network learning and collaboration apparatus and methods
US9247432B2 (en) 2012-10-19 2016-01-26 Airwatch Llc Systems and methods for controlling network access
US8832785B2 (en) 2012-12-06 2014-09-09 Airwatch, Llc Systems and methods for controlling email access
US8826432B2 (en) 2012-12-06 2014-09-02 Airwatch, Llc Systems and methods for controlling email access
US9021037B2 (en) 2012-12-06 2015-04-28 Airwatch Llc Systems and methods for controlling email access
US8862868B2 (en) 2012-12-06 2014-10-14 Airwatch, Llc Systems and methods for controlling email access
US8978110B2 (en) 2012-12-06 2015-03-10 Airwatch Llc Systems and methods for controlling email access
US9275245B2 (en) 2013-03-15 2016-03-01 Airwatch Llc Data access sharing
US10652242B2 (en) 2013-03-15 2020-05-12 Airwatch, Llc Incremental compliance remediation
US9148416B2 (en) 2013-03-15 2015-09-29 Airwatch Llc Controlling physical access to secure areas via client devices in a networked environment
US9203820B2 (en) 2013-03-15 2015-12-01 Airwatch Llc Application program as key for authorizing access to resources
US9401915B2 (en) 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US8997187B2 (en) 2013-03-15 2015-03-31 Airwatch Llc Delegating authorization to applications on a client device in a networked environment
US9819682B2 (en) 2013-03-15 2017-11-14 Airwatch Llc Certificate based profile confirmation
US9787686B2 (en) 2013-04-12 2017-10-10 Airwatch Llc On-demand security policy activation
US10754966B2 (en) 2013-04-13 2020-08-25 Airwatch Llc Time-based functionality restrictions
US9219741B2 (en) 2013-05-02 2015-12-22 Airwatch, Llc Time-based configuration policy toggling
US9246918B2 (en) 2013-05-10 2016-01-26 Airwatch Llc Secure application leveraging of web filter proxy services
US9058495B2 (en) 2013-05-16 2015-06-16 Airwatch Llc Rights management services integration with mobile device management
US9900261B2 (en) 2013-06-02 2018-02-20 Airwatch Llc Shared resource watermarking and management
US9584437B2 (en) 2013-06-02 2017-02-28 Airwatch Llc Resource watermarking and management
US8775815B2 (en) 2013-07-03 2014-07-08 Sky Socket, Llc Enterprise-specific functionality watermarking and management
US8756426B2 (en) 2013-07-03 2014-06-17 Sky Socket, Llc Functionality watermarking and management
US8806217B2 (en) 2013-07-03 2014-08-12 Sky Socket, Llc Functionality watermarking and management
US9112749B2 (en) 2013-07-25 2015-08-18 Airwatch Llc Functionality management via application modification
US9226155B2 (en) 2013-07-25 2015-12-29 Airwatch Llc Data communications management
US9665723B2 (en) 2013-08-15 2017-05-30 Airwatch, Llc Watermarking detection and management
US9516005B2 (en) 2013-08-20 2016-12-06 Airwatch Llc Individual-specific content management
US9544306B2 (en) 2013-10-29 2017-01-10 Airwatch Llc Attempted security breach remediation
US9258301B2 (en) 2013-10-29 2016-02-09 Airwatch Llc Advanced authentication techniques
EP2963886A1 (en) * 2014-07-02 2016-01-06 Gemalto SA Method for execution of remote command in a wireless terminal
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US9413754B2 (en) 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
US9916446B2 (en) 2016-04-14 2018-03-13 Airwatch Llc Anonymized application scanning for mobile devices
US9917862B2 (en) 2016-04-14 2018-03-13 Airwatch Llc Integrated application scanning and mobile enterprise computing management system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE172835T1 (de) * 1993-06-15 1998-11-15 Celltrace Communications Ltd Telekommunikationssystem
US5673317A (en) * 1995-03-22 1997-09-30 Ora Electronics, Inc. System and method for preventing unauthorized programming of wireless network access devices
GB2328843B (en) * 1997-08-29 2002-08-14 Nokia Mobile Phones Ltd A system for remotely accessing data stored in a radiotelephone

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009003622A (ja) * 2007-06-20 2009-01-08 Toshiba Corp 情報処理装置

Also Published As

Publication number Publication date
AU2002248912A1 (en) 2002-05-27
KR20030048125A (ko) 2003-06-18
WO2002041661A3 (en) 2003-01-23
TWI223938B (en) 2004-11-11
BR0115146A (pt) 2004-08-03
EP1338168A2 (en) 2003-08-27
WO2002041661A2 (en) 2002-05-23

Similar Documents

Publication Publication Date Title
JP2004530178A (ja) ノードに記憶された情報へのアクセスを防止するための方法および装置
JP3964677B2 (ja) ユニバーサル携帯電話サービスにおけるセキュリティ手順
RU2431925C2 (ru) Система и способ для распределения параметров доступа беспроводной сети
US8327435B2 (en) Techniques for managing security in next generation communication networks
JP4856212B2 (ja) 拒否コード処理による、データ対応ネットワーク優先化
US6950660B1 (en) Provisioning a mobile device in a wireless communication system
KR101319153B1 (ko) 액세스 포인트 기지국의 제한된 액세스 구성을 위한 방법 및 시스템
US7991387B2 (en) Method for mobile telecommunication security in a mobile communication network and device therefor
US11129014B2 (en) Methods and apparatus to manage inactive electronic subscriber identity modules
US8272037B2 (en) Flexible WLAN access point architecture capable of accommodating different user devices
US20070293192A9 (en) Identification of a terminal to a server
US7505786B2 (en) Method and mobile telecommunication network for detection of device information
US11405788B2 (en) Wireless network service access control with subscriber identity protection
EP1305967A1 (en) Control of unciphered user traffic
US6618584B1 (en) Terminal authentication procedure timing for data calls
US8804932B2 (en) Protection of services in mobile network against CLI spoofing
JP6010637B2 (ja) スマートカードのパーソナライゼーション
KR100564992B1 (ko) 불법 복제 이동 통신 단말기 검출 방법
WO2007071275A1 (en) Subscriber authentication in mobile communication networks using unlicensed access networks
KR101385846B1 (ko) 통신 방법 및 통신 시스템
EP4096264A1 (en) On-device physical sim to esm conversion
GB2458102A (en) Providing authorised access to a cellular communication network (100) via an access point using the transmitted identification of wireless communication units
KR20090116401A (ko) 이동 단말 인증 방법과, 그 방법을 수행하는 이동 단말 및코어망 장치
Falk et al. Decentralized reconfiguration control
Καπετανάκης Study, analysis, implement and testing of malware mobile station (mal-MS) using a clone Sim card, an Arduino, AT commands and Qualcomm applications (QXDM, QPST)