JP5356409B2 - 移動ハンドセットにおける抽象化機能 - Google Patents
移動ハンドセットにおける抽象化機能 Download PDFInfo
- Publication number
- JP5356409B2 JP5356409B2 JP2010543081A JP2010543081A JP5356409B2 JP 5356409 B2 JP5356409 B2 JP 5356409B2 JP 2010543081 A JP2010543081 A JP 2010543081A JP 2010543081 A JP2010543081 A JP 2010543081A JP 5356409 B2 JP5356409 B2 JP 5356409B2
- Authority
- JP
- Japan
- Prior art keywords
- handset
- information
- network information
- module
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
Description
%(ドイツを表す262などの)国の値から成る移動通信ネットワークコード、及び、(ヴォーダフォンを表す02などの)通信事業者の値%
String LocationArea = System. getProperty( " phone.lai " ) ;
%1024などのセルのロケーションであるロケーションエリアを表すコード%
String CeIlID = System.getProperty( " phone.cid " ) ;
%32843107などの8桁のセルIDデジット%。
[MNC、LA、セルID]ΚΕ
したがって、[MNC、LA、セルID]ΚΕ=Ε([MNC、LA、セルID]、KE)、但し、Εは暗号化アルゴリズムである。正確なネットワーク情報を取得するために、暗号化情報は有効な解読キーを用いて解読される必要がある。したがって、正確な解読されたネットワーク情報[MNC、LA、セルID]は以下によって与えられる:
[MNC、LA、セルID]=D([MNC、LA、セルID]ΚΕ、KD)
但しDは解読アルゴリズムであり、かつ、KDは解読キーである。ここで、解読の結果が必ずしもそれ自体実際のネットワーク情報である必要はないという点に留意されたい。例えば、最初の解読の結果はそのまま暗号化されるが、さらに静的な方式に基づく暗号化が可能であるため、その結果はたとえ暗号化キーKEが変更されても同じ結果となる。さらに詳細には、測位目的のためには、完全なセルグローバルアイデンティティ(CGI)文字列は必要ではなく、セル・サイトを示す一意の識別子のみが必要となる。CGIが機密情報である可能性があるため、CGIを符号化して機密情報を隠す場合が考えられる。その場合、符号化済みのCGI情報を測位目的に利用することがすることが可能となる。このアプローチは、本明細書で一例として用いられているロケーション確定サービスのようなサービスをそのまま可能にしつつ、通信事業者が自分のネットワーク情報を外部のエンティティから保護するための都合の良い方法となり得る。
Claims (15)
- 抽象化機能モジュール(200、1400)を用いることによって、ネットワーク(112)に接続されているハンドセット(80)において利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護する方法であって、
前記抽象化機能モジュール(200、1400)において抽象化サーバ(210)から符号化キー(KE)を受信するステップと、
制御プレーンモジュール(100、1420)とユーザプレーンモジュール(104、1410)の双方がハンドセット(80)の中に存在し、前記ハンドセット(80)の前記制御プレーンモジュール(100、1420)に記憶された前記機密ネットワーク情報の提供を求めるための、前記制御プレーンモジュール(100、1420)とは異なるユーザプレーンモジュール(104、1410)の中に存在するクライアント又はアプリケーション(106)からの要求を前記抽象化機能モジュール(200、1400)において受信するステップと、
前記抽象化機能モジュール(200、1420)によって、前記制御プレーンモジュール(100、1420)から前記要求した機密ネットワーク情報を取り出すステップと、
前記取り出した機密ネットワーク情報を前記受信した符号化キー(KE)に基づいて前記抽象化機能モジュール(200、1400)によって暗号化するステップと、
前記暗号化した機密ネットワーク情報を前記ユーザプレーンモジュール(104、1410)内の前記クライアント又はアプリケーション(106)へ提供するステップと
を含むことを特徴とする方法。 - 前記要求を受信するステップは、さらに、前記ハンドセットの位置情報に対する前記クライアント又はアプリケーションからの要求を前記抽象化機能モジュールによって受信し、
前記方法は、
前記機密ネットワーク情報を暗号化するステップ及び提供するステップに続いて又は同時に、前記ハンドセットの位置情報が機密ネットワーク情報でないことを前記抽象化機能モジュールによって決定するステップと、
前記位置情報を暗号化することなく、前記クライアント又はアプリケーションへ該位置情報を前記抽象化機能モジュールによって提供するステップと
をさらに含むことを特徴とする請求項1に記載の方法。 - 前記位置情報を提供するステップに続いて、前記ハンドセットから、前記ネットワークの外部に設けられたサード・パーティ・サーバへ、前記暗号化した機密ネットワーク情報と暗号化していない前記位置情報とを送信するステップをさらに含むことを特徴とする請求項2に記載の方法。
- 前記位置情報は、前記ハンドセットの経度、緯度、及び高度の少なくとも1つを含むことを特徴とする請求項2に記載の方法。
- 前記機密ネットワーク情報は、カントリーコードについての情報、前記ハンドセットが位置するセルのロケーションエリアについての情報、該セルのセルID、及び該セルの隣接リストについての情報の少なくとも1つを含むことを特徴とする請求項1に記載の方法。
- オペレーティングシステムによって、前記制御プレーンモジュールと前記ユーザプレーンモジュールとの間の通信を管理するステップと、
前記制御プレーンモジュール及び前記オペレーティングシステムと前記ユーザプレーンモジュールとの間の全ての通信が前記抽象化機能モジュールによって扱われるように、前記制御プレーンモジュール及び前記オペレーティングシステムと前記ユーザプレーンモジュールとの間に前記抽象化機能モジュールを設けるステップと、
サード・パーティ・サーバが復号化キーに基づいて前記ハンドセットからの前記暗号化した機密ネットワーク情報を復号するように、前記ハンドセットから、前記ネットワークとのアグリーメントを有する前記サード・パーティ・サーバであって、かつ、前記ネットワークによって制御される前記抽象化サーバから前記復号化キーを受信する該サード・パーティ・サーバへ、前記暗号化した機密ネットワーク情報を送信するステップと、
送信された前記暗号化した機密ネットワーク情報に基づいて、前記ハンドセットの位置情報を前記サード・パーティ・サーバから該ハンドセットにおいて受信するステップと
をさらに含むことを特徴とする請求項1に記載の方法。 - ネットワーク(112)に接続され、抽象化機能モジュール(200、1400)を用いることによって、利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護するハンドセット(80)であって、
抽象化サーバ(210)から符号化キー(KE)を受信するトランシーバ(1504)と、
前記抽象化機能モジュール(200、1400)を含み、前記符号化キー(KE)を受信するように前記トランシーバ(1504)に接続されるプロセッサ(1506)と
を備え、
前記抽象化機能モジュール(200、1400)は、
制御プレーンモジュール(100、1420)とユーザプレーンモジュール(104、1410)の双方がハンドセット(80)の中に存在し、前記ハンドセット(80)の前記制御プレーンモジュール(100、1420)に記憶された前記機密ネットワーク情報の提供を求めるための、前記制御プレーンモジュール(100、1420)とは異なるユーザプレーンモジュール(104、1410)の中に存在するクライアント又はアプリケーション(106)からの要求を受信し、
制御プレーンモジュール(100、1420)から前記要求した機密ネットワーク情報を取り出し、
前記取り出した機密ネットワーク情報を前記受信した符号化キー(KE)に基づいて暗号化し、かつ、
前記暗号化した機密ネットワーク情報を前記ユーザプレーンモジュール(104、1410)内の前記クライアント又はアプリケーション(106)へ提供することを特徴とするハンドセット。 - 前記抽象化機能モジュールは、さらに、
前記ハンドセットの位置情報に対する前記クライアント又はアプリケーションからの要求を受信し、
前記ハンドセットの位置情報が機密ネットワーク情報でないことを決定し、
前記位置情報を暗号化することなく、前記クライアント又はアプリケーションへ該位置情報を提供することを特徴とする請求項7に記載のハンドセット。 - 前記トランシーバは、さらに、
前記ハンドセットから、前記ネットワークの外部に設けられたサード・パーティ・サーバへ、前記暗号化した機密ネットワーク情報と暗号化していない前記位置情報とを送信することを特徴とする請求項8に記載のハンドセット。 - 前記位置情報は、前記ハンドセットの経度、緯度、及び高度の少なくとも1つを含むことを特徴とする請求項8に記載のハンドセット。
- 前記機密ネットワーク情報は、カントリーコードについての情報、前記ハンドセットが位置するセルのロケーションエリアについての情報、該セルのセルID、及び該セルの隣接リストについての情報の少なくとも1つを含むことを特徴とする請求項7に記載のハンドセット。
- 前記制御プレーンモジュールと前記ユーザプレーンモジュールとの間の通信を管理するオペレーティングシステムをさらに備え、
前記抽象化機能モジュールは、
前記制御プレーンモジュール及び前記オペレーティングシステムと前記ユーザプレーンモジュールとの間の全ての通信が前記抽象化機能モジュールによって扱われるように、前記制御プレーンモジュール及び前記オペレーティングシステムと前記ユーザプレーンモジュールとの間に設けられることを特徴とする請求項7に記載のハンドセット。 - 前記トランシーバは、さらに、
サード・パーティ・サーバが復号化キーに基づいて前記ハンドセットからの前記暗号化した機密ネットワーク情報を復号するように、前記ハンドセットから、前記ネットワークとのアグリーメントを有する前記サード・パーティ・サーバであって、かつ、前記ネットワークによって制御される前記抽象化サーバから前記復号化キーを受信する該サード・パーティ・サーバへ、前記暗号化した機密ネットワーク情報を送信し、
送信された前記暗号化した機密ネットワーク情報に基づいて、前記ハンドセットの位置情報を前記サード・パーティ・サーバから受信することを特徴とする請求項7に記載のハンドセット。 - 抽象化機能モジュール(200、1400)を用いることによって、ネットワーク(112)に接続されているハンドセット(80)において利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護する方法を実装する、コンピュータで実行可能な命令を含むコンピュータで読み取り可能な記憶媒体であって、
抽象化機能モジュール(1400)と、制御プレーンモジュール(1420)と、ユーザプレーンモジュール(1410)とを含む別個のソフトウェアモジュール(1400、1410、1420)を備えるシステムを提供するステップと、
前記抽象化機能モジュール(1400)において抽象化サーバ(210)から符号化キー(KE)を受信するステップと、
制御プレーンモジュール(1420)とユーザプレーンモジュール(1410)の双方がハンドセット(80)の中に存在し、前記ハンドセット(80)の前記制御プレーンモジュール(1420)に記憶された前記機密ネットワーク情報の提供を求めるための、前記制御プレーンモジュール(1420)とは異なるユーザプレーンモジュール(1410)の中に存在するクライアント又はアプリケーション(106)からの要求を前記抽象化機能モジュール(1400)において受信するステップと、
前記抽象化機能モジュール(1400)によって、前記制御プレーンモジュール(1420)から前記要求した機密ネットワーク情報を取り出すステップと、
前記取り出した機密ネットワーク情報を前記受信した符号化キー(KE)に基づいて前記抽象化機能モジュール(1400)によって暗号化するステップと、
前記暗号化した機密ネットワーク情報を前記ユーザプレーンモジュール(1410)内の前記クライアント又はアプリケーション(106)へ提供するステップと
を含むことを特徴とする記憶媒体。 - 前記ハンドセットの位置情報に対する前記クライアント又はアプリケーションからの要求を前記抽象化機能モジュールによって受信するステップと、
前記ハンドセットの位置情報が機密ネットワーク情報でないことを決定するステップと、
前記位置情報を暗号化することなく、前記クライアント又はアプリケーションへ該位置情報を提供するステップと、
サード・パーティ・サーバが復号化キーに基づいて前記ハンドセットからの前記暗号化した機密ネットワーク情報を復号するように、前記ハンドセットから、前記ネットワークとのアグリーメントを有する前記サード・パーティ・サーバであって、かつ、前記ネットワークによって制御される前記抽象化サーバから前記復号化キーを受信する該サード・パーティ・サーバへ、前記暗号化した機密ネットワーク情報を送信するステップと、
送信された前記暗号化した機密ネットワーク情報に基づいて、前記ハンドセットの位置情報を前記サード・パーティ・サーバから前記クライアント又はアプリケーションにおいて受信するステップと
をさらに含むことを特徴とする請求項14に記載の記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US2243708P | 2008-01-21 | 2008-01-21 | |
US61/022,437 | 2008-01-21 | ||
PCT/SE2008/051576 WO2009093951A1 (en) | 2008-01-21 | 2008-12-30 | Abstraction function for mobile handsets |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011512573A JP2011512573A (ja) | 2011-04-21 |
JP5356409B2 true JP5356409B2 (ja) | 2013-12-04 |
Family
ID=40901326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010543081A Expired - Fee Related JP5356409B2 (ja) | 2008-01-21 | 2008-12-30 | 移動ハンドセットにおける抽象化機能 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8831223B2 (ja) |
EP (1) | EP2235977B1 (ja) |
JP (1) | JP5356409B2 (ja) |
CN (1) | CN101926187A (ja) |
WO (1) | WO2009093951A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2456276B1 (en) * | 2005-04-26 | 2014-06-25 | Vodafone Group PLC | Telecommunications Networks |
WO2010005363A1 (en) | 2008-07-08 | 2010-01-14 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and systems for obscuring network topologies |
US8438256B2 (en) * | 2009-06-26 | 2013-05-07 | Vmware, Inc. | Migrating functionality in virtualized mobile devices |
FR2950505B1 (fr) * | 2009-09-22 | 2014-12-19 | Stephane Canet | Procede permettant de commander a distance l'execution d'au moins une fonction d'un systeme informatique. |
US8290511B2 (en) * | 2009-10-01 | 2012-10-16 | Qualcomm Incorporated | Venue application for mobile station position estimation |
US8918693B2 (en) * | 2010-10-06 | 2014-12-23 | Cleversafe, Inc. | Data transmission utilizing data processing and dispersed storage error encoding |
EP2563060B1 (en) * | 2011-08-24 | 2016-06-29 | Telefonaktiebolaget LM Ericsson (publ) | Method of adapting the parameter set of a mobile terminal transceiver based upon its geographical position |
WO2013048389A1 (en) * | 2011-09-28 | 2013-04-04 | Intel Corporation | Techniques for dynamic enpoint secure location awareness |
DE102011118234A1 (de) * | 2011-11-11 | 2013-05-16 | Audi Ag | Verfahren und System zur Freigabe einer technischen Vorrichtung |
KR102087466B1 (ko) * | 2012-09-11 | 2020-03-11 | 넥스트나브, 엘엘씨 | 전송된 정보로의 조건적 접근을 제공하기 위한 시스템 및 방법 |
US9825923B2 (en) * | 2013-04-12 | 2017-11-21 | Nokia Solutions And Networks Oy | Secure radio information transfer over mobile radio bearer |
KR101469010B1 (ko) * | 2014-04-25 | 2014-12-04 | 한국전자통신연구원 | 스마트가전 네트워크 접속 정보 전달 장치 및 방법 |
CN113297513B (zh) * | 2021-07-28 | 2023-01-17 | 北京健康之家科技有限公司 | 基于云手机的敏感信息打码方法、装置及存储介质 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5577122A (en) * | 1994-12-29 | 1996-11-19 | Trimble Navigation Limited | Secure communication of information |
US5864757A (en) | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
US6289450B1 (en) | 1999-05-28 | 2001-09-11 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
JP3264269B2 (ja) | 1999-07-23 | 2002-03-11 | 日本電気株式会社 | 位置認証システム及びこれに用いる電子機器 |
CN1138366C (zh) | 2001-07-12 | 2004-02-11 | 华为技术有限公司 | 适用于移动通信系统终端加密的网络及其实现方法 |
KR20040029414A (ko) | 2001-08-10 | 2004-04-06 | 마쯔시다덴기산교 가부시키가이샤 | 전자기기 |
WO2003079701A1 (fr) | 2002-03-15 | 2003-09-25 | Fujitsu Limited | Systeme et procede de fourniture d'informations de position |
JP2003296279A (ja) * | 2002-03-29 | 2003-10-17 | Digital Electronics Corp | 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム |
JP2004112727A (ja) | 2002-09-20 | 2004-04-08 | Ntt Docomo Inc | 移動通信制御システム、移動通信制御方法、これらに用いて好適なルータ装置、サーバ装置及びデータ構造 |
EP1582053A4 (en) | 2002-12-31 | 2006-04-12 | Motorola Inc | SYSTEM AND METHOD FOR DISTRIBUTING AUTHORIZATION FOR ACCESS TO A COMMUNICATION DEVICE |
US8170602B2 (en) * | 2003-10-17 | 2012-05-01 | Olympus Corporation | Information acquisition device, information providing device, and information providing system |
US7554934B2 (en) * | 2004-09-01 | 2009-06-30 | Broadcom Corporation | Method and apparatus for processing location service messages in a satellite position location system |
US20060212721A1 (en) * | 2005-03-21 | 2006-09-21 | Sehat Sutardja | DVD system for distributing protected content |
WO2006123974A1 (en) * | 2005-05-16 | 2006-11-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Means and method for ciphering and transmitting data in integrated networks |
US20060272027A1 (en) * | 2005-05-26 | 2006-11-30 | Finisar Corporation | Secure access to segment of data storage device and analyzer |
JP2007019809A (ja) | 2005-07-07 | 2007-01-25 | Canon Inc | 画像形成装置および画像形成システム |
AU2006332006A1 (en) * | 2005-12-22 | 2007-07-05 | Interdigital Technology Corporation | Method and apparatus for data security and automatic repeat request implementation in a wireless communication system |
US8150421B2 (en) | 2005-12-30 | 2012-04-03 | Trueposition, Inc. | User plane uplink time difference of arrival (U-TDOA) |
WO2007130637A2 (en) | 2006-05-05 | 2007-11-15 | Interdigital Technology Corporation | Apparatuses for performing ciphering with pdcp layer sequence number or by pdcp entities |
US7890119B2 (en) * | 2006-05-23 | 2011-02-15 | Sprint Spectrum L.P. | Dynamic selection of user plane or control plane or control plane for location determination |
CN101090559B (zh) | 2006-06-15 | 2011-12-21 | 华为技术有限公司 | 一种网络侧用户面实体选择方法 |
US20080076425A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
US8484464B2 (en) * | 2007-06-15 | 2013-07-09 | Research In Motion Limited | Method and devices for providing secure data backup from a mobile communication device to an external computing device |
-
2008
- 2008-12-30 EP EP08871338.3A patent/EP2235977B1/en active Active
- 2008-12-30 US US12/346,066 patent/US8831223B2/en active Active
- 2008-12-30 WO PCT/SE2008/051576 patent/WO2009093951A1/en active Application Filing
- 2008-12-30 CN CN2008801252657A patent/CN101926187A/zh active Pending
- 2008-12-30 JP JP2010543081A patent/JP5356409B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8831223B2 (en) | 2014-09-09 |
JP2011512573A (ja) | 2011-04-21 |
US20090204807A1 (en) | 2009-08-13 |
WO2009093951A1 (en) | 2009-07-30 |
CN101926187A (zh) | 2010-12-22 |
EP2235977A4 (en) | 2016-04-20 |
EP2235977A1 (en) | 2010-10-06 |
EP2235977B1 (en) | 2018-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5356409B2 (ja) | 移動ハンドセットにおける抽象化機能 | |
EP3698535B1 (en) | Privacy preserving tag | |
CN110798833B (zh) | 一种鉴权过程中验证用户设备标识的方法及装置 | |
US20180091978A1 (en) | Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality | |
US8763081B2 (en) | Network based authentication | |
US8046583B2 (en) | Wireless terminal | |
JP2002530772A (ja) | 移動電話による自動pcログオン | |
US20020169966A1 (en) | Authentication in data communication | |
US20190289463A1 (en) | Method and system for dual-network authentication of a communication device communicating with a server | |
US8990555B2 (en) | Centralized key management | |
WO2006034399A2 (en) | Secure software execution such as for use with a cell phone or mobile device | |
JP4962237B2 (ja) | 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法 | |
CN112492580A (zh) | 信息处理方法及装置、通信设备及存储介质 | |
US20130288641A1 (en) | Wireless communication system providing the verification of the network identify | |
US20190327612A1 (en) | Network assisted validation of secure connection to cellular infrastructure | |
US20020169958A1 (en) | Authentication in data communication | |
JP5318949B2 (ja) | ネットワーク・トポロジを不明確化する方法及びシステム | |
CN110073681A (zh) | Iot设备连接供应 | |
WO2021000319A1 (zh) | 保障终端安全的方法、装置以及系统 | |
US20220295281A1 (en) | System, module, circuitry and method | |
KR20220155867A (ko) | Uwb 보안 레인징을 수행하기 위한 방법 및 장치 | |
JP6733052B2 (ja) | 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム | |
WO2023223118A1 (en) | Subscription identification in networks | |
CN117676807A (zh) | 一种基于智能sim卡进行手机定位的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130430 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130501 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130816 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130828 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5356409 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |