JP2008521266A - モバイル端末内の設定パラメータの更新方法 - Google Patents
モバイル端末内の設定パラメータの更新方法 Download PDFInfo
- Publication number
- JP2008521266A JP2008521266A JP2007540515A JP2007540515A JP2008521266A JP 2008521266 A JP2008521266 A JP 2008521266A JP 2007540515 A JP2007540515 A JP 2007540515A JP 2007540515 A JP2007540515 A JP 2007540515A JP 2008521266 A JP2008521266 A JP 2008521266A
- Authority
- JP
- Japan
- Prior art keywords
- update
- mobile terminal
- server
- recovery
- data package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011084 recovery Methods 0.000 claims abstract description 178
- 238000000034 method Methods 0.000 claims abstract description 72
- 230000004044 response Effects 0.000 claims abstract description 11
- 238000004891 communication Methods 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 8
- 230000001419 dependent effect Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 abstract description 16
- 230000015654 memory Effects 0.000 description 29
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 8
- 238000012550 audit Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 101001124824 Homo sapiens Nucleolar protein of 40 kDa Proteins 0.000 description 1
- 102100029156 Nucleolar protein of 40 kDa Human genes 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
−更新/回復サーバが、モバイル端末から受信された現行端末識別子に応答して、少なくとも1つの更新された設定パラメータを判断する工程と、
−中央署名サーバが更新/回復データパッケージを生成する工程であって、更新/回復データパッケージが、現行端末識別子と、少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含み、このデジタル署名は前記公開鍵によって検証可能である、工程と、
−中央署名サーバが、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納する工程と、
−更新/回復サーバが、モバイル端末に前記更新/回復データパッケージを送信する工程であって、これにより、モバイル端末が、受信された更新/回復データパッケージを検証し、検証された更新/回復データパッケージの少なくとも1つの更新された設定パラメータをモバイル端末内に格納するようにする、工程とを含む。
Claims (26)
- モバイル端末の設定パラメータを更新する/回復する方法であって、前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納されており、
更新/回復サーバが、前記モバイル端末から受信された現行端末識別子に応答して、少なくとも1つの更新された設定パラメータを判断する工程と、
中央署名サーバが更新/回復データパッケージを生成する工程であって、前記更新/回復データパッケージが、前記現行端末識別子と、前記少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含み、前記デジタル署名が前記公開鍵によって検証可能である、工程と、
前記中央署名サーバが、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納する工程と、
前記更新/回復サーバが、前記更新/回復データパッケージを前記モバイル端末に送信する工程であって、これにより、前記モバイル端末が、前記受信された更新/回復データパッケージを検証し、前記検証された更新/回復データパッケージの前記少なくとも1つの更新された設定パラメータを前記モバイル端末内に格納するようにする、工程とを含む方法。 - 前記少なくとも1つの更新された設定パラメータが、更新された端末識別子を含む請求項1に記載の方法。
- 前記現行端末識別子が、IMEI及びESNの少なくとも1つを含む請求項1又は2に記載の方法。
- 前記中央署名サーバが、対応する現行の又は更新された端末識別子がブロックされているかどうかを判断するために、前記現行端末識別子の少なくとも1つとIDレポジトリを有する生成され更新された端末識別子とを比較する工程をさらに含む請求項1〜3のいずれか一項に記載の方法。
- 前記現行端末識別子が破損しているという通知を前記モバイル端末から受信する工程と、前記モバイル端末によって生成された擬似端末識別子を前記現行端末識別子として受信する工程とをさらに含む請求項1〜4のいずれか一項に記載の方法。
- 前記擬似端末識別子が、前記モバイル端末のデバイス依存キーから計算されたメッセージ認証コード値である請求項5に記載の方法。
- 前記更新/回復サーバが、前記モバイル端末から乱数を受信する工程を含み、更新/回復データパッケージを生成する工程が、前記更新/回復データパッケージのデジタル署名内に前記乱数を含める工程をさらに含む請求項1〜6のいずれか一項に記載の方法。
- さらに、前記中央署名サーバが、前記更新/回復サーバが前記モバイル端末を更新する許可を受けているかどうかを検証する工程を含む請求項1〜7のいずれか一項に記載の方法。
- 前記更新/回復データパッケージが、前記更新/回復データパッケージのプライベート鍵の所有者を証明するデジタル証明書を含む請求項1〜8のいずれか一項に記載の方法。
- 前記デジタル証明書が、前記プライベート鍵の所有者が前記少なくとも1つの更新された設定パラメータで前記モバイル端末を更新する/回復する許可を受けていることを示す更新/回復フラグを含む請求項9に記載の方法。
- 前記デジタル証明書が、前記モバイル端末の製造業者を識別する製造業者識別子を含み、これにより、前記モバイル端末が前記製造業者識別子と前記モバイル端末内に格納されている対応する製造業者識別子とを比較できるようにする請求項9又は10に記載の方法。
- 前記更新/回復サーバが前記モバイル端末に前記更新/回復データパッケージを送信する工程によって、前記モバイル端末が、前記受信された少なくとも1つの更新された設定パラメータのメッセージ認証コードを生成し、格納するようにする請求項1〜11のいずれか一項に記載の方法。
- ローダプログラムを前記モバイル端末に送信する工程をさらに含み、前記ローダプログラムが、前記モバイル端末で実行された場合に、少なくとも、前記受信された少なくとも1つの更新された設定パラメータの前記メッセージ認証コードの生成を遂行するよう適応されている、請求項12に記載の方法。
- 前記更新/回復サーバが、前記署名サーバに、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを送信する工程をさらに含む請求項1〜13のいずれか一項に記載の方法。
- モバイル端末の設定パラメータを更新する/回復するためのシステムであって、前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納されており、前記システムが、
前記モバイル端末から受信された現行端末識別子に応答して、少なくとも1つの更新された設定パラメータを判断するよう適応された、少なくとも1つの更新/回復サーバ(103、103’、103’’)と、
前記現行端末識別子と、前記少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含む、更新/回復データパッケージを生成するように適応された中央署名サーバ(101)であって、前記デジタル署名が前記公開鍵によって検証可能であり、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納するよう適応された中央署名サーバ(101)とを備え、
前記更新/回復サーバが、前記更新/回復データパッケージを前記モバイル端末に送信するようにさらに適応されており、これにより、前記モバイル端末が前記受信された更新/回復データパッケージを検証し、前記検証された更新/回復データパッケージの前記少なくとも1つの更新された設定パラメータを前記モバイル端末内に格納するようにする、システム。 - 前記更新/回復サーバ及び前記署名サーバが、セキュアな通信リンクを介して接続される請求項15に記載のシステム。
- モバイル端末の設定パラメータを更新する/回復するための署名サーバであって、前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納されており、前記署名サーバが、
前記モバイル端末から受信された現行端末識別子に応答して、更新/回復サーバによって生成された少なくとも1つの更新された設定パラメータを受信し、
前記現行端末識別子と、前記少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含む、更新/回復データパッケージを生成し、前記デジタル署名が前記公開鍵によって検証可能であり、
前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納し、
前記更新/回復データパッケージを前記更新/回復サーバに送信するように構成され、かかる送信により、前記更新/回復サーバが、前記更新/回復データパッケージを前記モバイル端末に送り、前記モバイル端末が、受信された更新/回復データパッケージを検証し、前記検証された更新/回復データパッケージの前記少なくとも1つの更新された設定パラメータを前記モバイル端末内に格納するようにする、署名サーバ。 - 対応する現行の又は更新された端末識別子がブロックされているかどうかを判断するために、前記現行端末識別子の少なくとも1つとIDレポジトリを有する生成され更新された端末識別子とを比較するようさらに適応された請求項17に記載の署名サーバ。
- 前記更新/回復サーバが前記モバイル端末を更新する許可を受けているかどうかを検証するようさらに適応された請求項17又は18に記載の署名サーバ。
- モバイル端末の設定パラメータを更新する/回復するための更新/回復サーバであって、前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納されており、前記更新/回復サーバが、
前記モバイル端末から受信された現行端末識別子に応答して、少なくとも1つの更新された設定パラメータを生成し、
前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを署名サーバに送信し、これにより、前記署名サーバが、前記現行端末識別子と、前記少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含む、更新/回復データパッケージを生成するようにし、前記デジタル署名が前記公開鍵によって検証可能であり、前記中央署名サーバが、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納するようにし、
前記署名サーバから前記更新/回復データパッケージを受信し、
前記更新/回復データパッケージを前記モバイル端末に送信するように構成され、かかる送信により、前記モバイル端末が、前記受信された更新/回復データパッケージを検証し、前記検証された更新/回復データパッケージの前記少なくとも1つの更新された設定パラメータを前記モバイル端末内に格納するようにする、更新/回復サーバ。 - 前記モバイル端末から前記現行端末識別子が破損しているという通知を受信し、前記モバイル端末によって生成された擬似端末識別子を前記現行端末識別子として受信するようさらに適応された請求項20に記載の更新/回復サーバ。
- 前記擬似端末識別子が、前記モバイル端末のデバイス依存キーから計算されたメッセージ認証コード値である請求項21に記載の更新/回復サーバ。
- 前記モバイル端末から乱数を受信し、前記更新/回復データパッケージの前記デジタル署名内に前記乱数を含めるようさらに適応された請求項20〜22のいずれか一項に記載の更新/回復サーバ。
- ローダプログラムを前記モバイル端末に送信するようさらに適応され、前記ローダプログラムが、前記モバイル端末で実行された場合に、少なくとも、前記受信された少なくとも1つの更新された設定パラメータのメッセージ認証コードの生成を遂行するよう適応されている、請求項20〜23のいずれか一項に記載の更新/回復サーバ。
- データ処理システムで動作する場合に、請求項1〜14のいずれか一項に記載の方法のステップを遂行するよう適応されたコンピュータプログラムコード手段を備えたコンピュータプログラム製品。
- 請求項1〜14のいずれか一項に記載の方法のステップを遂行するよう構成されたデータ処理システム。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04388076 | 2004-11-17 | ||
EP04388076.4 | 2004-11-17 | ||
US63097404P | 2004-11-24 | 2004-11-24 | |
US60/630,974 | 2004-11-24 | ||
EP05388014.2 | 2005-02-22 | ||
EP05388014.2A EP1659810B1 (en) | 2004-11-17 | 2005-02-22 | Updating configuration parameters in a mobile terminal |
PCT/EP2005/011012 WO2006053612A1 (en) | 2004-11-17 | 2005-10-12 | Updating configuration parameters in a mobile terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008521266A true JP2008521266A (ja) | 2008-06-19 |
JP5052349B2 JP5052349B2 (ja) | 2012-10-17 |
Family
ID=35429531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007540515A Active JP5052349B2 (ja) | 2004-11-17 | 2005-10-12 | モバイル端末内の設定パラメータの更新方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9055427B2 (ja) |
EP (1) | EP1659810B1 (ja) |
JP (1) | JP5052349B2 (ja) |
KR (1) | KR101216306B1 (ja) |
CN (1) | CN101077027B (ja) |
WO (1) | WO2006053612A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015534408A (ja) * | 2012-10-29 | 2015-11-26 | ジェムアルト エスアー | 端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法 |
JP2015535153A (ja) * | 2012-11-07 | 2015-12-07 | ▲ホア▼▲ウェイ▼技術有限公司 | Ca公開鍵を更新するための方法および装置、ueおよびca |
JP2018067908A (ja) * | 2016-08-31 | 2018-04-26 | アクシス アーベー | ヘッドレス電子デバイスの復元 |
JP2018069855A (ja) * | 2016-10-26 | 2018-05-10 | 公益財団法人鉄道総合技術研究所 | 踏切非常通知システム、端末装置、踏切非常通知方法及びプログラム |
CN111193592A (zh) * | 2018-11-14 | 2020-05-22 | 银联国际有限公司 | 一种双系统间的公钥更新方法 |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7809949B2 (en) | 2005-07-26 | 2010-10-05 | Apple Inc. | Configuration of a computing device in a secure manner |
US9489496B2 (en) | 2004-11-12 | 2016-11-08 | Apple Inc. | Secure software updates |
US7706778B2 (en) | 2005-04-05 | 2010-04-27 | Assa Abloy Ab | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone |
CN101194460B (zh) | 2005-04-07 | 2011-02-09 | 松下电器产业株式会社 | 电路构筑装置 |
WO2006115252A1 (ja) * | 2005-04-25 | 2006-11-02 | Matsushita Electric Industrial Co., Ltd. | 情報セキュリティ装置 |
EP1765030A1 (en) * | 2005-09-19 | 2007-03-21 | Mitsubishi Electric Information Technology Centre Europe B.V. | Method for transferring the context of a mobile terminal in a wireless telecommunication network |
ES2328708T3 (es) * | 2005-10-04 | 2009-11-17 | Swisscom Ag | Procedimiento para adaptar los reglajes de seguridad de una estacion de comunicaciones y estacion de comunicaciones. |
US8074271B2 (en) | 2006-08-09 | 2011-12-06 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US9985950B2 (en) | 2006-08-09 | 2018-05-29 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
KR100801647B1 (ko) * | 2006-08-24 | 2008-02-05 | 삼성전자주식회사 | 이동 통신 단말기에서 고유 정보를 제공하기 위한 방법 및장치 |
CN101137140B (zh) * | 2006-08-29 | 2012-07-11 | 中兴通讯股份有限公司 | 终端nv参数备份恢复方法 |
DE102006048797A1 (de) * | 2006-10-16 | 2008-04-17 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers |
GB2454640A (en) * | 2007-07-05 | 2009-05-20 | Vodafone Plc | Received message verification |
CN101222679B (zh) * | 2008-01-23 | 2012-09-26 | 中兴通讯股份有限公司 | 通过空中口更新终端参数的ev-do系统及其实现方法 |
US10015158B2 (en) * | 2008-02-29 | 2018-07-03 | Blackberry Limited | Methods and apparatus for use in enabling a mobile communication device with a digital certificate |
CN101540755B (zh) * | 2008-03-18 | 2013-03-13 | 华为技术有限公司 | 一种修复数据的方法、系统和装置 |
KR100989082B1 (ko) * | 2008-08-07 | 2010-10-25 | 한국전자통신연구원 | 이동 단말간 보안 상황 정보 교환 방법 및 그 장치 |
CN101657036B (zh) * | 2008-08-20 | 2013-05-15 | 中国移动通信集团公司 | 终端标识和用户标识对应关系的更新方法及其设备和系统 |
US8862097B2 (en) * | 2008-12-03 | 2014-10-14 | Entersekt International Limited | Secure transaction authentication |
US8271834B2 (en) * | 2008-12-15 | 2012-09-18 | International Business Machines Corporation | Method and system for providing immunity to computers |
CN101547122B (zh) * | 2009-04-27 | 2011-11-23 | 华为终端有限公司 | 恢复终端配置的方法、装置及系统 |
FR2945177A1 (fr) * | 2009-04-30 | 2010-11-05 | Pascal Metivier | Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc |
US9256743B2 (en) * | 2012-02-29 | 2016-02-09 | Google Inc. | Remote enterprise policy/client configuration installation for computing devices |
US9626859B2 (en) * | 2012-04-11 | 2017-04-18 | Digilock Asia Limited | Electronic locking systems, methods, and apparatus |
EP2821972B1 (en) | 2013-07-05 | 2020-04-08 | Assa Abloy Ab | Key device and associated method, computer program and computer program product |
EP2821970B2 (en) | 2013-07-05 | 2019-07-10 | Assa Abloy Ab | Access control communication device, method, computer program and computer program product |
US9443362B2 (en) | 2013-10-18 | 2016-09-13 | Assa Abloy Ab | Communication and processing of credential data |
KR102144509B1 (ko) * | 2014-03-06 | 2020-08-14 | 삼성전자주식회사 | 근접 통신 방법 및 장치 |
GB201413836D0 (en) | 2014-08-05 | 2014-09-17 | Arm Ip Ltd | Device security apparatus and methods |
US9894050B1 (en) * | 2014-08-11 | 2018-02-13 | Google Llc | Server based settings for client software with asymmetric signing |
ES2976646T3 (es) | 2014-09-10 | 2024-08-06 | Assa Abloy Ab | Notificación de primera entrada |
US10019604B2 (en) * | 2014-10-31 | 2018-07-10 | Xiaomi Inc. | Method and apparatus of verifying terminal and medium |
DE102015001107A1 (de) * | 2015-01-29 | 2016-08-04 | Giesecke & Devrient Gmbh | Verfahren zum Entsperren eines mobilen Endgerätes |
GB2540961B (en) | 2015-07-31 | 2019-09-18 | Arm Ip Ltd | Controlling configuration data storage |
GB2540965B (en) | 2015-07-31 | 2019-01-30 | Arm Ip Ltd | Secure configuration data storage |
CN105306731A (zh) * | 2015-11-13 | 2016-02-03 | 上海斐讯数据通信技术有限公司 | 一种手机的恢复方法及系统 |
US9813912B2 (en) * | 2016-03-30 | 2017-11-07 | T-Mobile Usa, Inc. | Secure adaptive device locking |
US9819374B2 (en) * | 2016-03-30 | 2017-11-14 | T-Mobile Usa, Inc. | Advanced device locking criteria |
US10476875B2 (en) * | 2017-04-21 | 2019-11-12 | T-Mobile Usa, Inc. | Secure updating of telecommunication terminal configuration |
CN109150568B (zh) * | 2017-06-27 | 2021-12-14 | 阿里巴巴集团控股有限公司 | 一种网络管理方法、装置、系统、设备和存储介质 |
US11265946B2 (en) | 2017-09-28 | 2022-03-01 | Samsung Electronics Co., Ltd. | Method and device for network access |
CN109587702B (zh) * | 2017-09-28 | 2023-11-14 | 北京三星通信技术研究有限公司 | 一种配置参数的传输方法和设备 |
JP6697038B2 (ja) * | 2018-07-31 | 2020-05-20 | 日本電信電話株式会社 | 情報処理装置、検証方法および検証プログラム |
CN109474460A (zh) * | 2018-10-23 | 2019-03-15 | 努比亚技术有限公司 | 异常参数修复方法、移动终端及计算机存储介质 |
US10972901B2 (en) | 2019-01-30 | 2021-04-06 | T-Mobile Usa, Inc. | Remote SIM unlock (RSU) implementation using blockchain |
WO2020171466A1 (ko) | 2019-02-19 | 2020-08-27 | 삼성전자 주식회사 | 전자 장치 및 전자 장치에서의 인증 방법 |
US11086810B2 (en) * | 2019-08-01 | 2021-08-10 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including multi-layer platform security architecture |
US11263157B2 (en) | 2019-08-01 | 2022-03-01 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including a dynamic bandwidth allocation mechanism |
US11089140B2 (en) | 2019-08-01 | 2021-08-10 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including generic encapsulation mode |
US11269316B2 (en) | 2019-08-01 | 2022-03-08 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including smart compliant actuator module |
US11269795B2 (en) | 2019-08-01 | 2022-03-08 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including a link media expansion and conversion mechanism |
US11809163B2 (en) | 2019-08-01 | 2023-11-07 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including a message retransmission mechanism |
US11156987B2 (en) | 2019-08-01 | 2021-10-26 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including a message retransmission mechanism |
US11258538B2 (en) | 2019-08-01 | 2022-02-22 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including an error avoidance and correction mechanism |
US11689386B2 (en) | 2019-08-01 | 2023-06-27 | Vulcan Technologies International Inc. | Intelligent controller and sensor network bus, system and method for controlling and operating an automated machine including a failover mechanism for multi-core architectures |
US11681513B2 (en) | 2020-05-14 | 2023-06-20 | Texas Instmments Incorporated | Controlled scope of authentication key for software update |
WO2023177221A1 (en) * | 2022-03-15 | 2023-09-21 | Seegene, Inc. | Device for determining presence/absence of target nucleic acid, method for determining presence/absence of target by the device, server for distributing update information, and method for distributing update information by the server |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003535497A (ja) * | 2000-05-26 | 2003-11-25 | ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング | 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法 |
US6697637B1 (en) * | 2000-09-21 | 2004-02-24 | Motorola Inc. | Method for ESN rebinding when a TMSI is assigned |
EP1478196A2 (en) * | 2003-05-12 | 2004-11-17 | Vodafone Group PLC | Module and method for detecting at least one event in a cellular mobile telephony subscriber equipment, a computer program to carry out the method and a card and terminal with the module. |
JP2004537120A (ja) * | 2001-07-26 | 2004-12-09 | キョウセラ ワイヤレス コーポレイション | 無線通信デバイスに関する更新命令を実行するためのシステムおよび方法 |
WO2005036916A1 (en) * | 2003-10-03 | 2005-04-21 | Bitfone Corporation | Network and method for registration of mobile devices and management of the mobile devices |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010023602A (ko) * | 1997-09-02 | 2001-03-26 | 케이코 우다 | 디지털서명 생성서버 및 디지털서명 생성방법 |
US7197302B2 (en) * | 2001-07-26 | 2007-03-27 | Kyocera Wireless Corp. | System and method for interchangeable modular hardware components for wireless communication devices |
US8107937B2 (en) * | 2001-07-31 | 2012-01-31 | Nokia Corporation | System and method for automatic provisioning detection and notification |
US7370350B1 (en) * | 2002-06-27 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for re-authenticating computing devices |
GB2403562A (en) * | 2003-07-04 | 2005-01-05 | Hewlett Packard Development Co | Secure processing environment in which executable code for services is only received by a secure loading process through the service request interface |
US7142891B2 (en) * | 2003-10-10 | 2006-11-28 | Texas Instruments Incorporated | Device bound flashing/booting for cloning prevention |
EP1754130B1 (en) * | 2004-05-05 | 2015-11-11 | BlackBerry Limited | System and method for surely but conveniently causing reset of a computerized device |
-
2005
- 2005-02-22 EP EP05388014.2A patent/EP1659810B1/en active Active
- 2005-10-12 WO PCT/EP2005/011012 patent/WO2006053612A1/en active Application Filing
- 2005-10-12 CN CN2005800394110A patent/CN101077027B/zh active Active
- 2005-10-12 KR KR1020077011238A patent/KR101216306B1/ko active IP Right Grant
- 2005-10-12 JP JP2007540515A patent/JP5052349B2/ja active Active
- 2005-10-12 US US11/718,947 patent/US9055427B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003535497A (ja) * | 2000-05-26 | 2003-11-25 | ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング | 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法 |
US6697637B1 (en) * | 2000-09-21 | 2004-02-24 | Motorola Inc. | Method for ESN rebinding when a TMSI is assigned |
JP2004537120A (ja) * | 2001-07-26 | 2004-12-09 | キョウセラ ワイヤレス コーポレイション | 無線通信デバイスに関する更新命令を実行するためのシステムおよび方法 |
EP1478196A2 (en) * | 2003-05-12 | 2004-11-17 | Vodafone Group PLC | Module and method for detecting at least one event in a cellular mobile telephony subscriber equipment, a computer program to carry out the method and a card and terminal with the module. |
WO2005036916A1 (en) * | 2003-10-03 | 2005-04-21 | Bitfone Corporation | Network and method for registration of mobile devices and management of the mobile devices |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015534408A (ja) * | 2012-10-29 | 2015-11-26 | ジェムアルト エスアー | 端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法 |
JP2015535153A (ja) * | 2012-11-07 | 2015-12-07 | ▲ホア▼▲ウェイ▼技術有限公司 | Ca公開鍵を更新するための方法および装置、ueおよびca |
JP2018067908A (ja) * | 2016-08-31 | 2018-04-26 | アクシス アーベー | ヘッドレス電子デバイスの復元 |
JP2018069855A (ja) * | 2016-10-26 | 2018-05-10 | 公益財団法人鉄道総合技術研究所 | 踏切非常通知システム、端末装置、踏切非常通知方法及びプログラム |
CN111193592A (zh) * | 2018-11-14 | 2020-05-22 | 银联国际有限公司 | 一种双系统间的公钥更新方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1659810B1 (en) | 2013-04-10 |
KR101216306B1 (ko) | 2012-12-28 |
US9055427B2 (en) | 2015-06-09 |
US20080107269A1 (en) | 2008-05-08 |
WO2006053612A8 (en) | 2007-08-09 |
WO2006053612A1 (en) | 2006-05-26 |
CN101077027B (zh) | 2011-10-19 |
CN101077027A (zh) | 2007-11-21 |
EP1659810A1 (en) | 2006-05-24 |
JP5052349B2 (ja) | 2012-10-17 |
KR20070084326A (ko) | 2007-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5052349B2 (ja) | モバイル端末内の設定パラメータの更新方法 | |
US9924366B2 (en) | Platform validation and management of wireless devices | |
US9788209B2 (en) | Apparatus and methods for controlling distribution of electronic access clients | |
US20080003980A1 (en) | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof | |
US7886355B2 (en) | Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof | |
US8225110B2 (en) | Cryptographic protection of usage restrictions in electronic devices | |
JP4777957B2 (ja) | 電子メモリ改竄防止システム | |
US20070050622A1 (en) | Method, system and apparatus for prevention of flash IC replacement hacking attack | |
US20130152180A1 (en) | Device using secure processing zone to establish trust for digital rights management | |
US8775812B2 (en) | Received message verification | |
EP2530964B1 (en) | Method and device for terminal network locking | |
JP2004530235A (ja) | 電子装置の安全性を保証する方法、セキュリティシステム及び電子装置 | |
JP2007535015A (ja) | プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法 | |
US20030059049A1 (en) | Method and apparatus for secure mobile transaction | |
JP6344170B2 (ja) | 機器、管理モジュール、プログラムおよび制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081009 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120502 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120627 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120724 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5052349 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150803 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |