RU2289218C2 - Система и способ управления мобильным терминалом с использованием цифровой подписи - Google Patents

Система и способ управления мобильным терминалом с использованием цифровой подписи Download PDF

Info

Publication number
RU2289218C2
RU2289218C2 RU2004124545/09A RU2004124545A RU2289218C2 RU 2289218 C2 RU2289218 C2 RU 2289218C2 RU 2004124545/09 A RU2004124545/09 A RU 2004124545/09A RU 2004124545 A RU2004124545 A RU 2004124545A RU 2289218 C2 RU2289218 C2 RU 2289218C2
Authority
RU
Russia
Prior art keywords
mobile terminal
message
command message
server
registration
Prior art date
Application number
RU2004124545/09A
Other languages
English (en)
Other versions
RU2004124545A (ru
Inventor
Киунг-им ДЗУНГ (KR)
Киунг-им ДЗУНГ
Original Assignee
Самсунг Электроникс Ко.,Лтд
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Самсунг Электроникс Ко.,Лтд filed Critical Самсунг Электроникс Ко.,Лтд
Publication of RU2004124545A publication Critical patent/RU2004124545A/ru
Application granted granted Critical
Publication of RU2289218C2 publication Critical patent/RU2289218C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/30TPC using constraints in the total amount of available transmission power
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10009Improvement or modification of read or write signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10009Improvement or modification of read or write signals
    • G11B20/10305Improvement or modification of read or write signals signal quality assessment
    • G11B20/10398Improvement or modification of read or write signals signal quality assessment jitter, timing deviations or phase and frequency errors
    • G11B20/10425Improvement or modification of read or write signals signal quality assessment jitter, timing deviations or phase and frequency errors by counting out-of-lock events of a PLL
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03LAUTOMATIC CONTROL, STARTING, SYNCHRONISATION OR STABILISATION OF GENERATORS OF ELECTRONIC OSCILLATIONS OR PULSES
    • H03L7/00Automatic control of frequency or phase; Synchronisation
    • H03L7/06Automatic control of frequency or phase; Synchronisation using a reference signal applied to a frequency- or phase-locked loop
    • H03L7/08Details of the phase-locked loop
    • H03L7/085Details of the phase-locked loop concerning mainly the frequency- or phase-detection arrangement including the filtering or amplification of its output signal
    • H03L7/091Details of the phase-locked loop concerning mainly the frequency- or phase-detection arrangement including the filtering or amplification of its output signal the phase or frequency detector using a sampling device
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/23Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using convolutional codes, e.g. unit memory codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2903Methods and arrangements specifically for encoding, e.g. parallel encoding of a plurality of constituent codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2957Turbo codes and decoding
    • H03M13/2993Implementing the return to a predetermined state, i.e. trellis termination
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • H03M13/635Error control coding in combination with rate matching
    • H03M13/6356Error control coding in combination with rate matching by repetition or insertion of dummy data, i.e. rate reduction
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • H03M13/635Error control coding in combination with rate matching
    • H03M13/6362Error control coding in combination with rate matching by puncturing
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • H03M7/30Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
    • H03M7/40Conversion to or from variable length codes, e.g. Shannon-Fano code, Huffman code, Morse code
    • H03M7/4006Conversion to or from arithmetic code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/25Arrangements specific to fibre transmission
    • H04B10/2575Radio-over-fibre, e.g. radio frequency signal modulated onto an optical carrier
    • H04B10/25752Optical arrangements for wireless networks
    • H04B10/25753Distribution optical network, e.g. between a base station and a plurality of remote units
    • H04B10/25754Star network topology
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2628Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile using code-division multiple access [CDMA] or spread spectrum multiple access [SSMA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/0077Multicode, e.g. multiple codes assigned to one user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/16Code allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0064Concatenated codes
    • H04L1/0066Parallel concatenated codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0067Rate matching
    • H04L1/0068Rate matching by puncturing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03006Arrangements for removing intersymbol interference
    • H04L25/03012Arrangements for removing intersymbol interference operating in the time domain
    • H04L25/03019Arrangements for removing intersymbol interference operating in the time domain adaptive, i.e. capable of adjustment during data reception
    • H04L25/03038Arrangements for removing intersymbol interference operating in the time domain adaptive, i.e. capable of adjustment during data reception with a non-recursive structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/38Synchronous or start-stop systems, e.g. for Baudot code
    • H04L25/40Transmitting circuits; Receiving circuits
    • H04L25/49Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems
    • H04L25/497Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems by correlative coding, e.g. partial response coding or echo modulation coding transmitters and receivers for partial response systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/102Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or selection affected or controlled by the adaptive coding
    • H04N19/103Selection of coding mode or of prediction mode
    • H04N19/109Selection of coding mode or of prediction mode among a plurality of temporal predictive coding modes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/134Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or criterion affecting or controlling the adaptive coding
    • H04N19/136Incoming video signal characteristics or properties
    • H04N19/137Motion inside a coding unit, e.g. average field, frame or block difference
    • H04N19/139Analysis of motion vectors, e.g. their magnitude, direction, variance or reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/60Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding
    • H04N19/625Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding using discrete cosine transform [DCT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/90Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using coding techniques not provided for in groups H04N19/10-H04N19/85, e.g. fractals
    • H04N19/91Entropy coding, e.g. variable length coding [VLC] or arithmetic coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/22Signal processing not specific to the method of recording or reproducing; Circuits therefor for reducing distortions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/085Access point devices with remote components
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S370/00Multiplex communications
    • Y10S370/901Wide area network
    • Y10S370/902Packet switching
    • Y10S370/903Osi compliant network
    • Y10S370/906Fiber data distribution interface, FDDI
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S370/00Multiplex communications
    • Y10S370/901Wide area network
    • Y10S370/902Packet switching
    • Y10S370/903Osi compliant network
    • Y10S370/907Synchronous optical network, SONET

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Probability & Statistics with Applications (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Discrete Mathematics (AREA)
  • Electromagnetism (AREA)
  • General Business, Economics & Management (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Изобретение относится к системам мобильной связи, и, в частности, к системам управления мобильным терминалом с использованием цифровой подписи. Техническим результатом является собственно создание усовершенствованной системы управления мобильным терминалом в соответствии с информацией о состоянии мобильного терминала, достигаемый тем, что содержит сервер для подготовки командного сообщения для соответствующего мобильного терминала в соответствии с информацией о состоянии мобильного терминала, установленной пользователем, добавления цифровой подписи к составленному командному сообщению и передачи результирующего сообщения, а мобильный терминал осуществляет аутентификацию командного сообщения, переданного с сервера, и выполняет операции выключения питания, а также входной и выходной регистрации мобильного терминала в соответствии с аутентифицированным командным сообщением. 5. н. и 9 з.п. ф-лы, 4 ил.

Description

Настоящая заявка испрашивает приоритет заявки на выдачу патента Кореи № 10-2003-0055795, поданной 12 августа 2003 г. в Ведомство по интеллектуальной собственности Кореи, которая включена в настоящее описание посредством ссылки.
Изобретение относится к системе и способу управления мобильным терминалом с использованием цифровой подписи, и в частности, к системе и способу управления мобильным терминалом с использованием цифровой подписи, в которых сервер подготавливает командное сообщение в соответствии с информацией о состоянии мобильного терминала, установленной пользователем, и управляет соответствующим мобильным терминалом посредством составленного командного сообщения.
Обычно, в случае потери своего мобильного терминала пользователь может запретить его использование третьим лицом и предотвратить доступ к информации, хранимой в мобильном терминале, путем передачи на потерянный мобильный терминал управляющего сигнала, обеспечивающего выключение или перевод мобильного терминала в блокированное состояние.
Однако при таком обычном способе дистанционного управления мобильным терминалом возникает проблема, связанная с невозможностью идентификации субъекта, испрашивающего управление мобильным терминалом, в связи с чем возможно управление несанкционированным лицом, которое является нежелательным.
Настоящее изобретения направлено на решение вышеупомянутой проблемы. Задачей изобретения является создание системы и способа управления мобильным терминалом с использованием цифровой подписи, в которых сервер подготавливает командное сообщение в соответствии с информацией о состоянии мобильного терминала, установленной пользователем, а мобильный терминал аутентифицирует подготовленное командное сообщение, и которые обеспечивают возможность управления мобильным терминалом только посредством аутентифицированного сообщения.
В соответствии с первым объектом настоящего изобретения для достижения цели, упомянутой выше, предлагается сервер, на котором командное сообщение подготавливают для соответствующего мобильного терминала в соответствии с информацией о состоянии мобильного терминала, установленной пользователем, и передают после добавления цифровой подписи к подготовленному сообщению. Командное сообщение может включать в себя команду операции и цифровую подпись для мобильного терминала, уникальный номер мобильного терминала и порядковый номер. Сервер может содержать базу данных для хранения информации о мобильном терминале и информации о состоянии мобильного терминала, установленной пользователем; первый блок аутентификации для аутентификации мобильного терминала; и первый контроллер для управления с целью подготовки командного сообщения в соответствии с информацией о состоянии мобильного терминала, установленной пользователем, и передачи подготовленного командного сообщения.
В соответствии с другим объектом настоящего изобретения предлагается мобильный терминал, в котором осуществляют аутентификацию командного сообщения, переданного на него с сервера и в соответствии с аутентифицированным командным сообщением выполняются операции, например, выключения питания, входной и выходной регистрации. Командное сообщение может включать в себя, например, команду операции для мобильного терминала, уникальный номер мобильного терминала и цифровую подпись для аутентификации. Мобильный терминал может содержать второй блок аутентификации для аутентификации командного сообщения, передаваемого с сервера; и второй контроллер для запроса к серверу на пересылку на него сообщения входной регистрации, и управления операциями выключения питания, входной и выходной регистрации мобильного терминала в соответствии с командным сообщением, переданным с сервера.
В соответствии с третьим объектом настоящего изобретения предлагается способ управления мобильным терминалом с использованием цифровой подписи, содержащий этапы приема сообщения запроса на входную регистрацию с мобильного терминала; подготовку сообщения с подтверждением входной регистрации, если состояние мобильного терминала, установленное пользователем, является состоянием разрешения входной регистрации, или сообщения с отказом входной регистрации, если состояние мобильного терминала является состоянием отказа входной регистрации, и передачи подготовленного сообщения на мобильный терминал. Сообщение может включать в себя команду операции для мобильного терминала, уникальный номер мобильного терминала и цифровую подпись для аутентификации.
В соответствии с четвертым объектом настоящего изобретения предлагается способ управления мобильным терминалом с использованием цифровой подписи, содержащий этапы запроса к серверу на пересылку сообщения, выводимого при входной регистрации, при включенном питании мобильного терминала; приема командного сообщения, подготовленного в соответствии с информацией о состоянии мобильного терминала, установленной пользователем, с сервера; аутентификации полученного командного сообщения; и инициирования выполнения входной регистрации мобильного терминала, если сообщение содержит подтверждение входной регистрации, или инициирования невыполнения входной регистрации, если сообщение не содержит подтверждения входной регистрации, после завершения аутентификации командного сообщения.
Кроме того, этап запроса на сообщение входной регистрации может быть выполнен, когда мобильный терминал установлен в режим безопасной входной регистрации. Установка режима безопасной входной регистрации выполняется путем проведения этапов приема сообщения о выключении питания, подготовленного сервером в соответствии с запросом пользователя на выключение питания; аутентификации сообщения о выключении питания, полученного с сервера; прерывания подачи питания на мобильный терминал при завершении аутентификации командного сообщения; и установки мобильного терминала в режим безопасной входной регистрации при выключенном питании.
Указанные выше и другие цели, особенности и преимущества настоящего изобретения очевидны из нижеследующего описания предпочтительных вариантов его осуществления, приводимых со ссылками на прилагаемые чертежи, на которых:
Фиг.1 - блок-схема системы управления мобильным терминалом с использованием цифровой подписи в соответствии с настоящим изобретением;
Фиг.2 - структурная схема процесса прерывания подачи питания на мобильный терминал в способе управления мобильным терминалом с использованием цифровой подписи в соответствии с настоящим изобретением;
Фиг.3 - структурная схема способа управления мобильным терминалом с использованием цифровой подписи в соответствии с настоящим изобретением; и
Фиг.4 - структуры командных сообщений в соответствии с вариантом осуществления настоящего изобретения.
Ниже приводится подробное описание предпочтительных вариантов осуществления настоящего изобретения со ссылками на прилагаемые чертежи.
На фиг.1 представлена блок-схема системы управления мобильным терминалом с использованием цифровой подписи в соответствии с вариантом осуществления настоящего изобретения. Система содержит сервер 100, включающий в свой состав первый передатчик/приемник 110, базу 120 данных, первый блок 130 аутентификации и первый контроллер 140. Система содержит также мобильный терминал 200, включающий в свой состав второй передатчик/приемник 210, процессор 220 входной регистрации, блок 230 питания, второй блок 240 аутентификации и второй контроллер 250.
Сервер 100 подготавливает командное сообщение для соответствующего мобильного терминала 200 в соответствии с информацией о состоянии мобильного терминала, установленной пользователем, добавляет цифровую подпись к составленному командному сообщению и передает результирующее командное сообщение на мобильный терминал.
Первый передатчик/приемник 110 передает командное сообщение, составленное первым контроллером 140, на мобильный терминал 200 и принимает сообщение с запросом на входную регистрацию, посланное мобильным терминалом 200. Причем первый передатчик/приемник 110 содержит процессор MMS для передачи и приема сообщений и процессор HTTP для передачи и приема информации через беспроводную сеть Интернет.
База 120 данных хранит информацию о мобильном терминале и информацию о состоянии мобильного терминала, установленную пользователем. Причем база 120 данных хранит уникальный номер, серийный номер, информацию о состоянии и другую информацию о мобильном терминале 200. Информация о состоянии представляет собой информацию о текущем состоянии мобильного терминала 200. Например, информация о состоянии включает в себя информацию об установке мобильного терминала 200 пользователем в состояние с выключенным питанием или в состояние с входной/выходной регистрацией в зависимости от того, был ли мобильный терминал 200 потерян или нет.
Первый блок 130 аутентификации осуществляет процесс аутентификации для мобильного терминала 200. Причем первый блок 130 аутентификации обеспечивает цифровую подпись и сертификат сервера 100, гарантирующие и подтверждающие его легальность. То есть цифровая подпись - это подпись, используемая для доказательства идентичности человека, составившего электронный документ, реальному человеку, о котором идет речь. Цифровая подпись используется для защиты первоначального содержимого переданного электронного документа от изменения. Преимущество использования цифровой подписи состоит в простоте передачи цифрового документа и защиты его от подделки другими людьми, а также в возможности автоматического поддержания временной отметки. Причем под цифровой подписью можно понимать цифровую подпись RSA (Райвеста-Шамира-Адлемана), цифровую подпись ECDSA (алгоритм цифровой подписи на эллиптических кривых) или т.п. Далее сертификат используется для идентификации пользователя и содержит электронную информацию, означающую, что служба сертификации подтверждает и удостоверяет взаимосвязь между ключом верификации цифровой подписи и физическим или юридическим лицом, являющимся владельцем ключа верификации, и т.п. Сертификат выпускается частной или общедоступной службой сертификации и генерируется путем подписи общедоступного ключа пользователя и информации об имени и других данных выпускающей стороны с ключом подписи службы сертификации.
Первый контроллер 140 подготавливает командное сообщение в соответствии с информацией о состоянии мобильного терминала, установленной пользователем, и выполняет управление передачей составленного командного сообщения на мобильный терминал 200. Например, в случае потери мобильного терминала 200 пользователем информация о состоянии мобильного терминала задается, как правило, в виде "Питание выключено". А в случае возврата потерянного мобильного терминала 200 пользователю информация о состоянии мобильного терминала задается, как правило, в виде "Входная регистрация" (в виде подтверждения входной регистрации). Кроме того, командное сообщение является сообщением для управления операциями мобильного терминала 200 и включает в себя команду операции, цифровую подпись и сертификат для мобильного терминала 200, уникальный номер мобильного терминала 200 и порядковый номер.
Мобильный терминал 200 аутентифицирует командное сообщения, посланное сервером 100, выполняет операции выключения питания, а также входной и выходной регистрации в соответствии с аутентифицированным командным сообщением и переходит в режим безопасной входной регистрации в состоянии с выключенным питанием. В состоянии с выключенным питанием мобильный терминал пересылает на сервер 100 сообщение, выводимое при входной регистрации. Причем режим безопасной входной регистрации представляет собой режим, при котором входная регистрация мобильного терминала 200 возможна только при передаче на него сообщения разрешения входной регистрации с аутентифицированного сервера 100. Сообщение при входной регистрации является сообщением с запросом к серверу 100 о разрешении входной регистрации мобильного терминала. Кроме того, мобильный терминал может быть идентифицирован как интеллектуальный телефон, сотовый телефон, ПЦС, карманный ПК или т.п.
Второй передатчик/приемник 210 принимает командное сообщение, посланное сервером 100, и передает сообщение на сервер 100 входной регистрации мобильного терминала 200. Причем второй передатчик/приемник 210 содержит процессор MMS (не показан) для передачи и приема сообщений и процессор HTTP (не показан) для передачи и приема информации через беспроводную сеть Интернет.
Процессор 220 входной регистрации выполняет входную регистрацию мобильного терминала 200. Например, при передаче на него сообщения о разрешении входной регистрации с сервера 100 процессор 220 входной регистрации осуществляет входную регистрацию мобильного терминала 200.
Блок 230 питания выполняет включение/выключение питания мобильного терминала 200. Например, при передаче на него сообщения о выключении питания с сервера 100 блок 230 питания прерывает подачу питания на мобильный терминал 200.
Второй блок 240 аутентификации аутентифицирует сообщение, посланное сервером 100. Второй блок 240 аутентификации выполняет аутентификацию для сервера 100 путем дешифрования переданной цифровой подписи с помощью первого блока 130 аутентификации и верификации цифровой подписи.
Второй контроллер 250 запрашивает сервер 100 о пересылке сообщения входной регистрации и управляет мобильным терминалом 200 посредством операций, определяемых командным сообщением, посланным сервером. То есть при пересылке командного сообщения с сервера 100 сообщение заверяется (аутентифицируется) посредством второго блока 240 аутентификации. После завершения аутентификации второй контроллер 250 прерывает подачу питания на мобильный терминал 200 путем управления блоком 230 питания или осуществляет входную или выходную регистрацию мобильного терминала 200 путем управления процессором 220 входной регистрации в соответствии с переданным командным сообщением.
На фиг.2 представлена структурная схема процесса прерывания подачи питания на мобильный терминал в способе управления мобильным терминалом с использованием цифровой подписи в соответствии с настоящим изобретением. Сначала в случае потери пользователем своего мобильного терминала 200 он запрашивает сервер 100 о прерывании подачи питания на свой мобильный терминал (S100).
После приема запроса о выключении питания от пользователя сервер 100 подготавливает сообщение о выключении питания и пересылает его на мобильный терминал 200 (S102). Причем сообщение о выключении питания включает в себя команду операции выключения питания, цифровую подпись и сертификат для мобильного терминала 200, его уникальный номер и порядковый номер.
Затем, когда первый контроллер 140 сервера 100 подготавливает сообщение о выключении питания, включающее в себя цифровую подпись и сертификат, и передает сообщение на мобильный терминал 200, второй передатчик/приемник 210 принимает сообщение, переданное с сервера 100, и передает его на второй контроллер 250.
Следовательно, второй контроллер 250 аутентифицирует переданное сообщение с помощью второго блока 240 аутентификации (S104). То есть аутентификация выполняется путем дешифрования цифровой подписи и сертификата в составе переданного сообщения и верификации дешифрованной информации. В частности, уникальный номер мобильного терминала 200 в составе переданного сообщения сравнивается с номером, хранимым в блоке памяти (не показан) мобильного терминала 200. В случае идентичности сравниваемых номеров цифровая подпись в составе переданного сообщения далее подвергается верификации. Причем верификация цифровой подписи выполняется на основе сертификата, хранимого во втором блоке 240 аутентификации.
После завершения верификации в процессе аутентификации (S106) второй блок 240 аутентификации передает результаты верификации на второй контроллер 250 и второй контроллер 250 прерывает подачу питания на мобильный терминал 200 в соответствии с содержимым переданного сообщения. При этом второй контроллер 250 выполняет управление установкой мобильного терминала 200 в режим безопасной входной регистрации, а блок 230 питания прерывает подачу питания на мобильный терминал 200 (S108).
При выключении питания мобильного терминала 200 второй контроллер 250 передает сообщение о завершении выключения питания на сервер 100. При этом, если сервер 100 не принимает сообщения о завершении выключения питания с мобильного терминала 200 в пределах заданного периода времени, этапы с S102 по S108 повторяются. Причем пользователь или сервер 100 может произвольно устанавливать заданный период времени и число повторений этапов с S102 по S108.
Если сервер 100 не принимает сообщение о завершении выключения питания с мобильного терминала 200 даже после заданного числа повторений этапов, сервер 100 проверяет вновь намерение пользователя выполнить выключение питания мобильного терминала 200. Если пользователь вновь запрашивает о выключении питания мобильного терминала 200, сервер 100 вновь выполняет этапы с S102 по S108.
На фиг.3 представлена структурная схема способа управления мобильным терминалом с использованием цифровой подписи в соответствии с настоящим изобретением. Сначала, когда на мобильный терминал 200 подается питание (S200), второй контроллер 250 передает сообщение с запросом на входную регистрацию на сервер 100, чтобы запросить о сообщении, будет ли осуществлена входная регистрация мобильного терминала 200 (S202). Причем второй контроллер 250 подготавливает сообщение запроса на входную регистрацию и передает его на сервер 100 через второй передатчик/приемник 210. При этом сообщение, подготовленное вторым контроллером 250, содержит запрос на входную регистрацию мобильного терминала 200 и уникальный номер мобильного терминала 200.
Предполагается, что при включенном питании мобильный терминал 200 устанавливается в режим безопасной входной регистрации.
Первый передатчик/приемник 110 принимает сообщение с запросом на входную регистрацию, переданное с мобильного терминала 200, и передает его на первый контроллер 140. Первый контроллер 140 извлекает информацию о состоянии мобильного терминала, установленную пользователем, из базы данных, проверяет состояние соответствующего мобильного терминала 200 (S204) и подготавливает командное сообщение в соответствии с информацией о состоянии мобильного терминала.
То есть, если состояние мобильного терминала 200, установленное пользователем, является состоянием разрешения входной регистрации, то первый контроллер 140 подготавливает сообщение разрешения входной регистрации и передает его на мобильный терминал 200 (S206, S208). В противном случае первый контроллер 140 подготавливает сообщение отказа входной регистрации и передает его на мобильный терминал 200 (S210). Причем сообщение, посланное первым контроллером 140, включает в себя команду операции и цифровую подпись для мобильного терминала 200, его уникальный номер и порядковый номер. Причем команда операции для мобильного терминала 200 относится к команде операции, связанной с разрешением/отказом входной регистрации. Уникальный номер относится к специфическому номеру мобильного терминала (например, к номеру телефона, т.е. 011-xxx-xxxx, в случае интеллектуального телефона). Цифровая подпись позволяет подтвердить безопасность и надежность сервера 100, пересылающего сообщение. Порядковый номер используется для определения кратности передачи сообщения, посланного первым контроллером 140. Первый контроллер 140 произвольно устанавливает порядковый номер.
Далее, когда первый контроллер 140 сервера 100 подготавливает сообщение, включающее в себя цифровую подпись и сертификат, и передает его на мобильный терминал 200, второй передатчик/приемник 210 принимает сообщение, переданное с сервера 100, и передает его на второй контроллер 250.
Следовательно, второй контроллер 250 аутентифицирует переданное сообщение с помощью второго блока 240 аутентификации (S212). То есть аутентификация выполняется путем дешифрования цифровой подписи и сертификата в составе переданного сообщения и верификации дешифрованной информации. В частности, уникальный номер мобильного терминала 200 в составе переданного сообщения сравнивается с номером, хранимым в блоке памяти (не показан) мобильного терминала 200. В случае идентичности сравниваемых номеров цифровая подпись в составе переданного сообщения далее подвергается верификации. Причем верификация цифровой подписи выполняется на основе сертификата, хранимого во втором блоке 240 аутентификации.
После этого, по завершении верификации в процессе аутентификации (S214) второй блок 240 аутентификации передает результаты верификации на второй контроллер 250 и второй контроллер 250 управляет мобильным терминалом 200 в соответствии с командой операции, соответствующей содержимому сообщения, переданного с сервера 100. Если команда операции переданного сообщения является сообщением разрешения входной регистрации мобильного терминала 200, то выполняется процесс входной регистрации мобильного терминала 200 (S216, S218). Если команда операции переданного сообщения является сообщением отказа входной регистрации мобильного терминала 200, то процесс входной регистрации мобильного терминала 200 не выполняется.
В случае входной регистрации мобильного терминала 200 в безопасном режиме пользователь может инициировать поддержку установки режима безопасной входной регистрации или использовать мобильный терминал после отмены функции безопасности.
На фиг.4 представлены структуры командных сообщений в соответствии с вариантом осуществления настоящего изобретения. Причем командные сообщения относятся к сообщениям для управления операциями, связанными с выключением питания и разрешением/отказом входной регистрации мобильного терминала 200.
Как показано на чертеже, сообщение о выключении питания включает в себя сообщение для управления выключением питания, уникальный номер мобильного терминала 200 (например, идентификатор интеллектуального телефона) и порядковый номер (или случайное число). После передачи сообщения о выключении питания цифровая подпись, подписанная сервером 100, и сертификат для сертификации подписи далее включаются в состав сообщения о выключении питания и затем осуществляется передача результирующего сообщения о выключении питания. Причем уникальный номер мобильного терминала 200 соответствует номеру телефона в случае интеллектуального телефона, а порядковый номер представляет собой число, случайно устанавливаемое для каждого сообщения и обеспечивающее невозможность скрытного использования сообщения.
Представленное ниже сообщение с запросом на входную регистрацию включает в себя сообщение запроса входной регистрации мобильного терминала 200 и уникальный номер мобильного терминала 200.
Приводимое далее сообщение разрешения/отказа входной регистрации включает в себя сообщение разрешения/отказа входной регистрации мобильного терминала 200, уникальный номер мобильного терминала 200 и порядковый номер. После передачи сообщения разрешения/отказа входной регистрации цифровая подпись, подписанная сервером 100, и сертификат для сертификации подписи включаются в состав сообщения разрешения/отказа входной регистрации и затем осуществляется передача результирующего сообщения.
В соответствии с настоящим изобретением, описанным выше, сервер подготавливает командное сообщение в соответствии с информацией о состоянии мобильного терминала, установленной пользователем, и передает подготовленное командное сообщение на мобильный терминал, а мобильный терминал аутентифицирует переданное командное сообщение. Таким образом, имеется преимущество, состоящее в возможности управления мобильным терминалом только посредством аутентифицированного сообщения.
Кроме того, если пользователь запрашивает выключение питания мобильного терминала, то мобильный терминал устанавливается в режим безопасной входной регистрации, и затем питание выключается. Если третье лицо, получившее мобильный терминал в свое распоряжение, намеревается осуществить входную регистрацию мобильного терминала, то это можно сделать только после выполнения аутентификации мобильного терминала с помощью цифровой подписи. Таким образом, имеется преимущество, состоящее в возможности ограничения использования мобильного терминала незарегистрированным третьим лицом даже без установки функции шифрования или блокировки в мобильном терминале.
Выше приведено подробное описание настоящего изобретения на примерах его осуществления. Однако специалистам в данной области техники очевидна возможность различных модификаций и изменений, не выходящих за пределы сущности и объема изобретения, определенных прилагаемой формулой изобретения. Таким образом, простые изменения в примерах осуществления настоящего изобретения рассматриваются как входящие в объем изобретения.

Claims (14)

1. Сервер, используемый для управления мобильным терминалом, содержащий
первый контроллер, выполненный с возможностью подготовки командного сообщения для мобильного терминала в соответствии с информацией о состоянии мобильного терминала, установленной пользователем, а также выполненный с возможностью добавления цифровой подписи к подготовленному командному сообщению, и
первый приемник/передатчик, выполненный с возможностью передачи на мобильный терминал командного сообщения с добавленной цифровой подписью,
при этом командное сообщение содержит разрешение входной регистрации для мобильного терминала, если состоянием мобильного терминала является состояние разрешенной входной регистрации, и командное сообщение содержит отказ входной регистрации для мобильного терминала, если состоянием мобильного терминала является состояние отказа входной регистрации.
2. Сервер по п.1, в котором командное сообщение содержит команду операции и цифровую подпись для мобильного терминала, соответствующий мобильному терминалу уникальный номер и порядковый номер.
3. Сервер по п.1, дополнительно содержащий базу данных, выполненную с возможностью сохранять информацию о мобильном терминале и информацию о состоянии мобильного терминала, установленную пользователем,
первый блок аутентификации, выполненный с возможностью аутентифицировать мобильный терминал.
4. Мобильный терминал, выполненный с возможностью приема командного сообщения, переданного с сервера, содержащий
передатчик/приемник, предназначенный для приема командного сообщения от сервера,
блок аутентификации, выполненный с возможностью аутентифицировать принятое командное сообщение, и
контроллер, выполненный с возможностью после завершения аутентификации командного сообщения инициирования выполнения мобильным терминалом входной регистрации, если командное сообщение содержит разрешение входной регистрации, или инициирования невыполнения мобильным терминалом входной регистрации, если командное сообщение содержит отказ входной регистрации.
5. Мобильный терминал по п.4, в котором командное сообщение включает в себя команду операции для мобильного терминала, соответствующий мобильному терминалу уникальный номер и цифровую подпись для аутентификации.
6. Мобильный терминал по п.4, в котором контроллер дополнительно выполнен с возможностью запрашивать сервер выполнить отправку ему командного сообщения и управлять операцией выключения питания в соответствии с командным сообщением, переданным с сервера.
7. Система управления мобильным терминалом с использованием цифровой подписи, содержащая
сервер, выполненный с возможностью подготавливать командное сообщение, соответствующее мобильному терминалу, согласно информации о состоянии мобильного терминала, установленной пользователем, добавлять цифровую подпись к подготовленному командному сообщению и передавать результирующее сообщение на мобильный терминал, при этом командное сообщение содержит разрешение входной регистрации для мобильного терминала, если состоянием мобильного терминала является состояние разрешенной входной регистрации, и командное сообщение содержит отказ входной регистрации для мобильного терминала, если состоянием мобильного терминала является состояние отказа входной регистрации, и
мобильный терминал, выполненный с возможностью приема и аутентификации командного сообщения, переданного с сервера, и выполнения входной регистрации, если аутентифицированное командное сообщение содержит разрешение входной регистрации, или невыполнения входной регистрации, если аутентифицированное командное сообщение содержит отказ входной регистрации.
8. Способ управления мобильным терминалом с использованием цифровой подписи в системе управления мобильным терминалом, включающей в себя, по меньшей мере, сервер и мобильный терминал, заключающийся в том, что выполняют
установку на сервере состояния мобильного терминала,
прием на сервере сообщения с запросом на входную регистрацию от мобильного терминала,
подготовку на сервере сообщения разрешения входной регистрации, если состоянием мобильного терминала является состояние разрешенной входной регистрации,
подготовку на сервере сообщения с отказом входной регистрации, если состоянием мобильного терминала является состояние отказа входной регистрации, и
передачу подготовленного сообщения на мобильный терминал,
причем сообщение разрешения входной регистрации или сообщение отказа входной регистрации включает в себя, по меньшей мере, команду операции для мобильного терминала и цифровую подпись для аутентификации.
9. Способ по п.8, в котором сообщение разрешения входной регистрации или сообщение отказа входной регистрации дополнительно включает в себя уникальный номер мобильного терминала.
10. Способ управления мобильным терминалом с использованием цифровой подписи в системе управления мобильным терминалом, включающей в себя, по меньшей мере, сервер и мобильный терминал, заключающийся в том, что выполняют
запрос сервера на подготовку командного сообщения, содержащего цифровую подпись, и пересылку этого сообщения на мобильный терминал при включенном питании мобильного терминала,
прием посредством мобильного терминала командного сообщения, подготовленного в соответствии с информацией о состоянии мобильного терминала, установленной пользователем на сервере,
аутентификацию мобильным терминалом принятого командного сообщения,
после завершения аутентификации командного сообщения инициирование выполнения входной регистрации мобильного терминала, если командное сообщение содержит разрешение входной регистрации, или инициирование невыполнения входной регистрации мобильного терминала, если командное сообщение содержит отказ входной регистрации.
11. Способ по п.10, в котором запрос на подготовку командного сообщения выполняют при установке мобильного терминала в режим безопасной входной регистрации.
12. Способ по п.11, в котором установка режима безопасной входной регистрации включает в себя
прием мобильным терминалом сообщения о выключении питания, подготовленного сервером в соответствии с запросом на выключение питания от пользователя,
аутентификацию сообщения о выключении питания, принятого с сервера,
прерывание подачи питания на мобильный терминал при завершении аутентификации командного сообщения и
установку мобильного терминала в режим безопасной входной регистрации при выключенном питании мобильного терминала.
13. Способ по п.12, в котором прерывание подачи питания на мобильный терминал при завершении аутентификации командного сообщения дополнительно включает в себя передачу сообщения о завершении выключения питания на сервер при выключенном питании мобильного терминала.
14. Способ по п.10, в котором командное сообщение дополнительно включает в себя команду операции для мобильного терминала и уникальный номер мобильного терминала.
RU2004124545/09A 2003-08-12 2004-08-11 Система и способ управления мобильным терминалом с использованием цифровой подписи RU2289218C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2003-0055795 2003-08-12
KR10-2003-0055795A KR100506528B1 (ko) 2003-08-12 2003-08-12 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법

Publications (2)

Publication Number Publication Date
RU2004124545A RU2004124545A (ru) 2006-01-27
RU2289218C2 true RU2289218C2 (ru) 2006-12-10

Family

ID=33563037

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004124545/09A RU2289218C2 (ru) 2003-08-12 2004-08-11 Система и способ управления мобильным терминалом с использованием цифровой подписи

Country Status (12)

Country Link
US (1) US7272383B2 (ru)
EP (1) EP1507425B1 (ru)
JP (1) JP4570894B2 (ru)
KR (1) KR100506528B1 (ru)
CN (1) CN100466511C (ru)
AT (1) ATE471046T1 (ru)
DE (1) DE602004027582D1 (ru)
HK (1) HK1070505A1 (ru)
MY (1) MY135894A (ru)
RU (1) RU2289218C2 (ru)
SG (1) SG109537A1 (ru)
TW (1) TWI246345B (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2421931C2 (ru) * 2007-01-11 2011-06-20 Нокиа Корпорейшн Аутентификация в сетях связи
RU2625952C2 (ru) * 2013-03-15 2017-07-19 Интел Корпорейшн Технология мобильного вычислительного устройства и система и способы, использующие ее

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7801611B2 (en) * 2004-06-03 2010-09-21 Cardiac Pacemakers, Inc. System and method for providing communications between a physically secure programmer and an external device using a cellular network
US7509120B2 (en) * 2004-09-07 2009-03-24 Research In Motion Limited System and method for updating message trust status
JP5000652B2 (ja) 2005-07-28 2012-08-15 エムフォメーション・テクノロジーズ・インコーポレイテッド ワイヤレス装置のサービス品質管理のためのシステムおよび方法
CA2616315A1 (en) 2005-07-28 2007-03-15 Mformation Technologies, Inc. System and method for remotely controlling device functionality
JP4568196B2 (ja) 2005-09-01 2010-10-27 株式会社東芝 プロセッサ、コンピュータシステムおよび認証方法
US20080064387A1 (en) * 2006-09-07 2008-03-13 Koncelik Lawrence J Apparatus and method for automatically enabling cell phone ringing or beeping
JP4805122B2 (ja) * 2006-12-19 2011-11-02 富士通株式会社 携帯情報端末、セキュリティ方法およびプログラム
CN101340281B (zh) * 2007-07-02 2010-12-22 联想(北京)有限公司 针对在网络上进行安全登录输入的方法和系统
US8375422B2 (en) * 2008-03-21 2013-02-12 At&T Mobility Ii Llc Remote disablement of a communication device
US20120019356A1 (en) * 2009-04-29 2012-01-26 Eric Gagneraud Fingerprint scanner
CN101945158A (zh) * 2009-07-03 2011-01-12 深圳富泰宏精密工业有限公司 防盗手机
EP3300408B1 (en) 2011-10-28 2022-03-16 NEC Corporation Secure method for mtc device triggering
CN104169932B (zh) 2012-01-26 2018-02-02 黑莓有限公司 向电子设备分发内容的方法和设备
CN109948310B (zh) * 2018-12-29 2020-12-01 华为技术有限公司 一种锁定方法及相关电子设备

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
JP3283848B2 (ja) * 1999-04-20 2002-05-20 エヌイーシーモバイリング株式会社 移動無線通信装置および通信許可方法
KR100636111B1 (ko) * 1999-10-30 2006-10-18 삼성전자주식회사 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
JP3414345B2 (ja) 1999-12-10 2003-06-09 日本電気株式会社 発着信規制システム、発着信規制方法、発着信規制プログラムを記録した記録媒体
JP2001184149A (ja) * 1999-12-27 2001-07-06 Toshiba Corp 情報処理装置および動作状態制御方法
US6662023B1 (en) * 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
JP3479270B2 (ja) 2000-08-28 2003-12-15 日本電気通信システム株式会社 携帯通信端末、及びそれを用いた移動通信システムとその通信機能の遠隔制御方法
JP2002118877A (ja) 2000-10-06 2002-04-19 Ntt Docomo Inc 移動通信システムにおける移動端末情報消去方法、移動端末情報消去制御装置及び移動端末
US7099699B2 (en) * 2000-11-14 2006-08-29 Lg Electronics Inc. Method for preventing illegal use of mobile communication terminal
US20020112047A1 (en) * 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
JP4359004B2 (ja) * 2001-03-19 2009-11-04 株式会社日立製作所 遠隔操作システムおよび遠隔操作方法および遠隔操作アダプタおよびサービス機器
ATE291807T1 (de) * 2001-05-08 2005-04-15 Ericsson Telefon Ab L M Sicherer zugang zu einem entfernten teilnehmermodul
US20020186845A1 (en) 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
KR20030008243A (ko) * 2001-07-16 2003-01-25 엘지전자 주식회사 인터넷을 이용한 휴대폰 원격제어 방법
JP2003047065A (ja) 2001-08-01 2003-02-14 Dainippon Printing Co Ltd 外部からデータ漏洩防止操作が可能な端末
KR100421874B1 (ko) 2001-08-18 2004-03-12 엘지전자 주식회사 차세대 단말기 보안 방법
GB2380356B (en) * 2001-09-26 2006-05-31 Sendo Int Ltd Disabling of mobile communication apparatus
KR20030031293A (ko) 2001-10-13 2003-04-21 엘지전자 주식회사 휴대용 단말기의 보안 설정 장치 및 방법
WO2003058879A1 (en) * 2002-01-08 2003-07-17 Seven Networks, Inc. Secure transport for mobile communication network
JP4504192B2 (ja) 2002-09-16 2010-07-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 加入モジュールへのセキュアアクセス方法
US7773982B2 (en) * 2002-11-25 2010-08-10 At&T Intellectual Property, I, L.P. Methods, systems and storage media to remotely control a wireless unit
US7167705B2 (en) * 2003-06-27 2007-01-23 Oracle International Corporation Roaming across different access mechanisms and network technologies

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2421931C2 (ru) * 2007-01-11 2011-06-20 Нокиа Корпорейшн Аутентификация в сетях связи
RU2625952C2 (ru) * 2013-03-15 2017-07-19 Интел Корпорейшн Технология мобильного вычислительного устройства и система и способы, использующие ее
US10032431B2 (en) 2013-03-15 2018-07-24 Intel Corporation Mobile computing device technology and systems and methods utilizing the same

Also Published As

Publication number Publication date
TWI246345B (en) 2005-12-21
JP2005065222A (ja) 2005-03-10
SG109537A1 (en) 2005-03-30
US7272383B2 (en) 2007-09-18
HK1070505A1 (en) 2005-06-17
KR100506528B1 (ko) 2005-08-03
JP4570894B2 (ja) 2010-10-27
US20050037736A1 (en) 2005-02-17
ATE471046T1 (de) 2010-06-15
KR20050018385A (ko) 2005-02-23
TW200518605A (en) 2005-06-01
MY135894A (en) 2008-07-31
DE602004027582D1 (de) 2010-07-22
EP1507425B1 (en) 2010-06-09
RU2004124545A (ru) 2006-01-27
CN1581772A (zh) 2005-02-16
CN100466511C (zh) 2009-03-04
EP1507425A1 (en) 2005-02-16

Similar Documents

Publication Publication Date Title
RU2289218C2 (ru) Система и способ управления мобильным терминалом с использованием цифровой подписи
JP5579938B2 (ja) ローミングネットワークにおけるアクセス端末識別情報の認証
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
US7020778B1 (en) Method for issuing an electronic identity
CN102215221B (zh) 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统
EP1411430A2 (en) Method and system for flexible delegation in a computer system
JP2008500632A (ja) アドホックアクセス環境を提供するネットワークシステムおよび方法
RU97102357A (ru) Способ секретного использования цифровых подписей в коммерческой криптографической системе
KR20060077444A (ko) 홈 네트워크 외부에서 사용자를 인증하는 방법
CN110022542A (zh) 一种改进型基于条件隐私保护的匿名认证方法
CN101321056B (zh) 转发许可的方法、设备及系统
WO2011124051A1 (zh) 终端鉴权方法及系统
CN111801928A (zh) 用于基于策略的资产的管理的方法和装置
EP1843274A2 (en) Digital rights management system
CN100499453C (zh) 一种客户端认证的方法
US20210216619A1 (en) Method and apparatus for authenticating a user of a compartment installation
KR101078839B1 (ko) 이동단말에 대한 사용 제한 방법 및 이를 위한 이동단말
US7966662B2 (en) Method and system for managing authentication and payment for use of broadcast material
CN112565294A (zh) 一种基于区块链电子签名的身份认证方法
KR20150005788A (ko) 사용자 키 값을 이용한 사용자 인증 방법
JP3845106B2 (ja) 携帯端末、及び、認証方法
JP2007020031A (ja) 位置管理と鍵管理の統合方法
CN115580403B (zh) 一种基于pki的计算节点接入控制方法
CN106027471A (zh) 一种应用于身份证读取的调度服务器
JP4081712B2 (ja) セキュリティシステムにおけるセキュリティコード更新方式

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20140812