WO2003107599A1 - Content- und security proxy in einem mobilkommunikationssystem - Google Patents

Content- und security proxy in einem mobilkommunikationssystem Download PDF

Info

Publication number
WO2003107599A1
WO2003107599A1 PCT/DE2003/001998 DE0301998W WO03107599A1 WO 2003107599 A1 WO2003107599 A1 WO 2003107599A1 DE 0301998 W DE0301998 W DE 0301998W WO 03107599 A1 WO03107599 A1 WO 03107599A1
Authority
WO
WIPO (PCT)
Prior art keywords
subscriber
data
network
security
filter
Prior art date
Application number
PCT/DE2003/001998
Other languages
English (en)
French (fr)
Inventor
Thomas Breitbach
Original Assignee
T-Mobile Deutschland Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T-Mobile Deutschland Gmbh filed Critical T-Mobile Deutschland Gmbh
Priority to US10/518,116 priority Critical patent/US7779246B2/en
Priority to JP2004514277A priority patent/JP2005530400A/ja
Priority to AU2003250750A priority patent/AU2003250750A1/en
Publication of WO2003107599A1 publication Critical patent/WO2003107599A1/de
Priority to HK06103606A priority patent/HK1083576A1/xx

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls

Definitions

  • the invention relates to a method and a device for providing security functions in the transmission of data from and to a subscriber terminal of a mobile communication network.
  • the object of the invention is to provide a method and a device for providing security functions in the transmission of data from and to a subscriber terminal of a mobile communication network in order to effectively protect the subscriber terminal and connected or combined devices.
  • the essence of the invention is to offer a personalized security service in a mobile radio network individually for each mobile radio connection and subscriber.
  • the participant can adapt his security settings interactively and dynamically
  • the protective function is offered by a network-specific device in the form of a safety and filter device.
  • the general protection function can also be coupled with a storage function, i.e. the data traffic Parts of it are temporarily stored in the facility and can be called up by the participant.
  • the security and filter device can also take over the function of a so-called proxy.
  • 'Proxy' means something like 'proxy service'.
  • Proxies take requests from a client, e.g. a terminal device and give it, if modified, to the original destination, e.g. an internet provider, further.
  • Proxies can store the data passed through locally and deliver it the next time they are accessed. This also increases performance since certain content can be buffered.
  • IP / TCP Filtering of data traffic based on IP / TCP in the form of a so-called firewall function. Furthermore, the filtering / blocking of data packets of certain origin (IP address) or data packets from and to certain services (TCP ports).
  • An analysis of the data content for malicious or security-critical content The entire content of a data connection is analyzed and according to certain patterns examined. Signatures of viruses etc. are tracked down and rendered harmless before they reach the subscriber's end device.
  • An analysis of the data content for unwanted content e.g. in the form of spam, advertising, or offensive content.
  • unwanted content e.g. in the form of spam, advertising, or offensive content.
  • the entire content of the connection is analyzed and unwanted content specified by the subscriber is filtered out, e.g. to protect children and adolescents.
  • the network operator himself can use the mechanisms of the system to specifically switch off certain data traffic for certain participants, e.g. Services subject to a charge if the subscriber has not subscribed to the service.
  • the filter function for the data content can be meaningfully and technically enriched with the same mechanisms with the following additional functions.
  • budget compliance can be checked with a component for calculating the charges.
  • the participant or the operator can set a certain upper limit for the communication costs. If the specified budget is exceeded, the participant will be notified and data traffic prevented. This enables effective cost control and cost transparency.
  • the subscriber can still administer whether all of his traffic is routed through the system or only selectively, i.e. at certain times, after corresponding incidents or when suspected of abuse.
  • a distributed implementation of the filter functions can be provided, i.e. the safety and filter device is not provided centrally in a network node of the mobile communication system, but rather distributed or individually in several network nodes. This reduces the load on the individual node.
  • (b) be functional, e.g. special filter components for certain data content, e.g. Email filters, virus filters, etc., or
  • (c) be architectural or software related, e.g. a use of special hardware and system software for certain functions.
  • FIG. 1 shows schematically the technical design of the system.
  • the system is part of a mobile communication network 10, which allows a large number of subscriber terminals 13 to communicate with other public networks, for example the Internet 11.
  • other public networks for example the Internet 11.
  • Combined devices 14 connected to the mobile radio terminal 13, such as e.g. PC, PDA, smartphone, etc. can be provided, which enable convenient mobile Internet use.
  • the security and filter device 1 preferably within a corresponding network node, e.g. a switching center MSC, the security and filter device 1 according to the invention is arranged, which according to the invention can consist of the following functional parts.
  • the general filter component 2 is the general filter component 2
  • This component has a variable that can be defined by the subscriber / network operator
  • Subscriber traffic 12 in both directions passes through this filter 2 and is analyzed there.
  • the subscriber To use the security and filter device 1, the subscriber must authenticate himself to the system. This ensures that unauthorized access to e.g. the participant's personal settings are made. In the simplest case, authentication can take place via the subscriber's number MSISDN. The participant is protected more securely and better with an additional PIN or password.
  • a cryptographic authentication method can be used, e.g. Certificates of the participant.
  • Administration component 4 This component forms the interface between the system and the participant. Here the participant can manage his personal settings. This can be done directly via the mobile radio system, the Internet or the landline-based customer interfaces of the network operator.
  • the database 5 The database 5:
  • the database 5 describes which data are to be filtered out or processed by the filter component 2. This database 5 can advantageously be divided into four databases.
  • the first database 6 contains the individual filters and
  • the second database 7 contains the filters and
  • the third database 8 contains the network operator-specific settings and filters, and the fourth database 9 contains the general settings and filters.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und eine Einrichtung zur Bereitstellung von Sicherheitsfunktionen bei der Übertragung von Daten von und zu einem Teilnehmerendgerät eines Mobilkommunikationsnetzes. In einer Einrichtung eines Netzwerkknoten des Mobilkommunikationsnetzes wird eine Echtzeit-Analyse des Datenstroms von und zu dem Teilnehmerendgerät durchgeführt, wobei Daten mit zuvor vom Teilnehmer oder einem Netzbetreiber / Provider definierten Inhalten erkannt und weiterverarbeitet werden. Dadurch werden das Endgerät und daran angeschlossene Geräte des Teilnehmers bestmöglich gegen Angriffe von außen geschützt.

Description

Content- und Security Proxy in einem Mobilkommunikationssystem
Die Erfindung betrifft ein Verfahren und eine Einrichtung zur Bereitstellung von Sicherheitsfunktionen bei der Übertragung von Daten von und zu einem Teilnehmerendgerät eines Mobilkommunikationsnetzes.
Aktuelle und neue Datendienste bieten den Teilnehmern von Mobilkommunikationsnetzen einen direkten Zugang zum Internet und anderen öffentlichen Datennetzwerken. Dadurch ist das für den mobilen Einsatz verwendete Mobiltelefon und mit diesem betriebene Zusatzgeräte, wie z.B. ein Notebook oder Personal Digital Assistent, ähnlich wie auch bei einem festnetzbasierten Internetzugang, den verschiedensten Angriffen Dritter ausgeliefert.
Die Aufgabe der Erfindung ist es, ein Verfahren und eine Einrichtung zur Bereitstellung von Sicherheitsfunktionen bei der Übertragung von Daten von und zu einem Teilnehmerendgerät eines Mobilkommunikationsnetzes anzugeben, um das Teilnehmerendgerät und angeschlossene oder mit diesem kombinierte Geräte wirkungsvoll zu schützen.
Diese Aufgabe wird durch die Merkmale der unabhängigen Patentansprüche gelöst
Der Kern der Erfindung liegt darin, in einem Mobilfunknetz individuell pro Mobilfunkanschluss und Teilnehmer einen personalisierbaren Sicherheitsdienst anzubieten. Der Teilnehmer kann seine Sicherheitseinstellungen interaktiv und dynamisch anpassen
Vom Netzwerkbetreiber können eine Reihe von sinnvollen Standard-Einstellungen für die Filterfunktionen, z.B. Virenschutz, Schutz vor Werbe-Mails, etc., vorgegeben sein.
Die Schutzfunktion wird dabei von einer netzwerkspezifischen Einrichtung in Form einer Sicherheits- und Filtereinrichtung angeboten. Die generelle Schutzfunktion lässt sich darüber hinaus mit einer Speicherfunktion koppeln, d.h. der Datenverkehr Teile davon werden temporär in der Einrichtung gespeichert und können vom Teilnehmer abgerufen werden. Somit kann die Sicherheits- und Filtereinrichtung zusätzlich die Funktion eines sogenannten Proxy übernehmen. 'Proxy' bedeutet soviel wie 'Stellvertreterdienst'. Proxies nehmen Anforderungen von einem Client, z.B. einem Endgerät, entgegen und geben sie, gegebenenfalls modifiziert, an das ursprüngliche Ziel, z.B. einen Internetanbieter, weiter. Proxies können die durchgeschleusten Daten lokal ablegen und beim nächsten Zugriff direkt liefern. Damit wird gleichzeitig eine Performance-Steigerung erreicht da bestimmte Inhalte gepuffert werden können.
Erfindungsgemäß können vom beschriebenen System folgende Schutzfunktionen angeboten werden:
Eine Filterung des Datenverkehrs auf IP/TCP Basis in Form einer sogenannten Firewall Funktion. Ferner das Filtern / Abwehren von Datenpaketen bestimmten Ursprungs (IP Adresse) bzw. Datenpaketen von und zu bestimmten Diensten (TCP- Ports).
Eine Analyse des Dateninhalts auf bösartige oder sicherheitskritische Inhalte. Der gesamte Inhalt einer Datenverbindung wird analysiert und nach bestimmten Mustern untersucht. Signaturen von Viren etc. werden aufgespürt und unschädlich gemacht, bevor sie das Endgerät des Teilnehmers erreichen.
Eine Analyse des Dateninhalts auf unerwünschte Inhalte, z.B. in Form von Spam, Werbung oder anstößigen Inhalten. Hierzu wird der gesamte Inhalt der Verbindung analysiert und vom Teilnehmer angegebener unerwünschter Inhalt wird ausgefiltert, z.B. zum Schutz von Kindern und Jugendlichen.
Der Netzwerkbetreiber selbst kann die Mechanismen des Systems nutzen, um für bestimmte Teilnehmer gezielt bestimmten Datenverkehr auszuschalten, z.B. kostenpflichtige Dienste, wenn Teilnehmer den Dienst nicht subskribiert hat.
Die Filterfunktion für den Dateninhalt kann sinnvoll und technisch mit den selben Mechanismen zusätzlich mit folgenden Funktionen angereichert werden.
Z.B. ist relativ einfach eine Limitierung des Datentransfervolumens realisierbar. Hierzu wird der gesamte Verkehr, unter Umständen getrennt nach kommendem und gehendem Verkehr, aufsummiert und weiterer Verkehr bei Überschreiten eines vom Benutzer oder Betreiber vorgegebenen Limits unterbunden.
Zusätzlich kann mit einer Komponente zur Berechnung der Entgelte die Budget- Einhaltung überprüft werden. Die Teilnehmer bzw. der Betreiber kann eine bestimmte Obergrenze für die Kommunikationskosten vorgeben. Bei Überschreitung des festgelegten Budgets wird der Teilnehmer benachrichtigt und der Datenverkehr unterbunden. Damit ist eine effektive Kostenkontrolle und Kostentransparenz möglich.
Weitere Funktionen können sinnvoll in das System integriert werden:
Treten bestimmte Ereignisse ein, d.h. werden Angriffe erkannt, Spam-Mails gefiltert oder ähnliche Ereignisse vom System erkannt, erfolgt die Benachrichtigung des Teilnehmers oder Netzbetreibers um eine transparente Kontrolle der ausgefilterten Daten zu ermöglichen.
Der Teilnehmer kann weiterhin administrieren, ob sein gesamter Verkehr über das System geleitet wird oder nur selektiv, d.h. zu bestimmten Zeiten, nach entsprechenden Vorfällen oder bei Missbrauchsverdacht.
Gemäß einer Weiterbildung der Erfindung kann eine verteilte Realisierung der Filterfunktionen vorgesehen sein, d.h. die Sicherheits- und Filtereinrichtung ist nicht zentral in einem Netzknoten des Mobilkommunikationssystems vorgesehen, sondern verteilt oder individuell in mehreren Netzknoten. Damit wird die Last für den einzelnen Knoten verringert.
Dies Einrichtung des Systems kann
(a) entweder räumlich oder netzwerktechnisch bedingt sein, d.h. Verteilung auf mehrere Netze oder Netzknoten, oder
(b) funktional bedingt sein, z.B. spezielle Filterkomponenten für bestimmte Dateninhalte, z.B. Email-Filter, Virenfilter, etc., oder
(c) architektonisch oder softwaretechnisch bedingt sein, aufgrund z.B. einer Verwendung spezieller Hardware und Systemsoftware für bestimmte Funktonen.
Die Administration dieser zusätzlichen Funktionen kann jeweils zentral von einem bestimmten Knoten aus erfolgen.
Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand einer Zeichnungsfigur beschrieben.
Figur 1 zeigt schematisch die technische Ausgestaltung des Systems. Das System ist Teil eines Mobilkommunikationsnetzes 10, welches einer Vielzahl von Teilnehmerendgeräten 13 die Kommunikation mit anderen öffentlichen Netzen, z.B. dem Internet 11 , erlaubt.
Ferner können an das Mobilfunkendgerät 13 angeschlossene, kombinierte Geräte 14, wie z.B. PC, PDA, Smartphone, etc. vorgesehen sein, die eine komfortable mobile Internetnutzung ermöglichen.
Innerhalb des Mobilkommunikationsnetzes 10, vorzugsweise innerhalb eines entsprechenden Netzknotens, wie z.B. einer Vermittlungsstelle MSC, ist die erfindungsgemäße Sicherheits- und Filtereinrichtung 1 angeordnet, die erfindungsgemäß aus folgenden funktionalen Teilen bestehen kann.
Die generelle Filterkomponente 2:
Diese Komponente hat eine vom Teilnehmer / Netzbetreiber definierbare variable
Filterfunktion und untersucht in Echtzeit den zwischen dem Endgerät 13 des
Teilnehmers und dem Internet 11 ausgetauschten Datenstrom 12. Der
Teilnehmerverkehr 12 in beide Richtungen geht über diesen Filter 2 und wird dort analysiert.
Die Authentikationskomponente 3:
Zur Benutzung der Sicherheits- und Filtereinrichtung 1 muss sich der Teilnehmer gegenüber dem System authentisieren. Damit wird sichergestellt, dass kein unautorisierter Zugriff auf z.B. die persönlichen Einstellungen des Teilnehmers erfolgen. Die Authentikation kann im einfachsten Fall über die Rufnummer MSISDN des Teilnehmers erfolgen. Sicherer und besser geschützt wird der Teilnehmer mit einer zusätzlichen PIN oder einem Passwort.
Gegebenenfalls kann ein kryptographisches Authentikationsverfahren benutzt werden, z.B. Zertifikate des Teilnehmers.
Die Administrationskomponente 4: Diese Komponente bildet die Schnittstelle zwischen dem System und dem Teilnehmer. Hier kann der Teilnehmer seine persönlichen Einstellungen administrieren. Dies kann direkt über das Mobilfunksystem, das Internet oder festnetzbasierte Kunden-Schnittstellen des Netzbetreibers erfolgen.
Die Datenbasis 5:
Die Datenbasis 5 beschreibt, welche Daten durch die Filterkomponente 2 auszufiltern oder zu bearbeiten sind. Diese Datenbasis 5 kann vorteilhaft in vier Datenbanken aufgeteilt werden. Die erste Datenbank 6 enthält die individuellen Filter und
Einstellungen pro Teilnehmer. Die zweite Datenbank 7 enthält die Filter und
Einstellungen pro Mobiltelefon-Typ.
Die dritte Datenbank 8 enthält die netzbetreiberspezifischen Einstellungen und Filter, und die vierte Datenbank 9 enthält die allgemeinen Einstellungen und Filter.

Claims

Patentansprüche
1. Verfahren zur Bereitstellung von Sicherheitsfunktionen bei der Übertragung von Daten von und zu einem Teilnehmerendgerät eines Mobilkommunikationsnetzes, dadurch gekennzeichnet, dass in einer Einrichtung (1) eines Netzwerkknoten des Mobilkommunikationsnetzes (10) eine Echtzeit-Analyse des Datenstroms (12) von und zu dem Teilnehmerendgerät (13) durchgeführt wird, wobei Daten mit zuvor vom Teilnehmer oder einem Netzbetreiber / Provider definierten Inhalten erkannt und weiterverarbeitet werden.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass der Datenverkehr von und zu definierten Absendern und Empfängern erkannt und weiterverarbeitet werden.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erkannten Daten selektiert und/oder isoliert und/oder gelöscht und/oder dem Teilnehmer oder Netzbetreiber / Provider separat zur weiteren Verarbeitung zu Verfügung gestellt werden.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Filterung insbesondere des IP/TCP basierten Datenverkehrs durchgeführt wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das anfallende Datentransfervolumen auf ein vom Teilnehmer oder dem Netzbetreiber festgesetztes Maß limitiert wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die anfallenden Datenübertragungskosten auf ein vom Teilnehmer oder dem Netzbetreiber festgesetztes Maß limitiert wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Teilnehmer, Netzbetreiber oder Provider bei Erkennung von bestimmten Dateninhalten und/oder Absendern benachrichtigt wird.
8. Einrichtung zur Bereitstellung von Sicherheitsfunktionen bei der Übertragung von Daten von und zu einem Teilnehmerendgerät eines Mobilkommunikationsnetzes, umfassend eine Sicherheits- und Filtereinrichtung (1) mit folgenden Komponenten: eine Filterkomponente (2) zur Echtzeit-Analyse des Datenstroms von und zu dem Teilnehmerendgerät; einer Authentikationskomponente (3) zur Authentisierung des Teilnehmers gegenüber der Sicherheits- und Filtereinrichtung; einer Administrationskomponente (4) als Schnittstelle zum Teilnehmer; eine Datenbasis (5) zur Speicherung von teilnehmer- und netzbetreiberspezifischen Daten sowie von Sicherheits- und Filterfunktionen.
9. Einrichtung nach Anspruch 9, dadurch gekennzeichnet, dass die Sicherheitsund Filterkomponente (2) in einem oder mehreren Netzknoten des Mobilkommunikationsnetzes (10) eingerichtet ist.
10. Einrichtung nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass für bestimmte Dateninhalte spezielle Filterkomponenten eingerichtet sind.
PCT/DE2003/001998 2002-06-14 2003-06-13 Content- und security proxy in einem mobilkommunikationssystem WO2003107599A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US10/518,116 US7779246B2 (en) 2002-06-14 2003-06-13 Content and security proxy in a mobile communications system
JP2004514277A JP2005530400A (ja) 2002-06-14 2003-06-13 モバイル通信システムにおけるコンテンツ−セキュリティ・プロキシ
AU2003250750A AU2003250750A1 (en) 2002-06-14 2003-06-13 Content and security proxy in a mobile communications system
HK06103606A HK1083576A1 (en) 2002-06-14 2006-03-22 Content and security proxy in a mobile communications system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10226744.8 2002-06-14
DE10226744A DE10226744B4 (de) 2002-06-14 2002-06-14 Content- und Security Proxy in einem Mobilkommunikationssystem

Publications (1)

Publication Number Publication Date
WO2003107599A1 true WO2003107599A1 (de) 2003-12-24

Family

ID=29723186

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2003/001998 WO2003107599A1 (de) 2002-06-14 2003-06-13 Content- und security proxy in einem mobilkommunikationssystem

Country Status (9)

Country Link
US (1) US7779246B2 (de)
JP (1) JP2005530400A (de)
CN (1) CN100388722C (de)
AU (1) AU2003250750A1 (de)
DE (1) DE10226744B4 (de)
HK (1) HK1083576A1 (de)
PL (1) PL372445A1 (de)
RU (1) RU2373656C2 (de)
WO (1) WO2003107599A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070050846A1 (en) * 2005-08-30 2007-03-01 Fortinet, Inc. Logging method, system, and device with analytical capabilities for the network traffic
DE102005055148B4 (de) * 2005-11-18 2008-04-10 Siemens Ag Verfahren, Detektionseinrichtung und Servereinrichtung zur Auswertung einer eingehenden Kommunikation an einer Kommunikationseinrichtung
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
DE102007045909A1 (de) 2007-09-26 2009-08-06 T-Mobile Internationale Ag Verfahren zum Schutz vor Viren/Spam in Mobilfunknetzen
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network
EP4080918B1 (de) * 2018-09-27 2024-08-14 Palo Alto Networks, Inc. Auf netzwerk-slice basierende sicherheit in mobilen netzwerken
US10944796B2 (en) 2018-09-27 2021-03-09 Palo Alto Networks, Inc. Network slice-based security in mobile networks

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997049252A2 (en) * 1996-06-21 1997-12-24 Integrated Computing Engines, Inc. Network based programmable media manipulator
WO2000036793A1 (en) * 1998-12-15 2000-06-22 Telia Ab (Publ) Filtering of ip-packet traffic in gprs
WO2001033889A1 (en) * 1999-11-01 2001-05-10 White. Cell, Inc. Cellular data system security method and apparatus

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US6122514A (en) * 1997-01-03 2000-09-19 Cellport Systems, Inc. Communications channel selection
US6580906B2 (en) * 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
GB9923197D0 (en) * 1999-10-01 1999-12-01 Wilson Gordon M Apparatus for internet access
GB2366692B (en) * 2000-08-31 2002-08-14 F Secure Oyj Virus protection in an internet environment
US6968453B2 (en) * 2001-01-17 2005-11-22 International Business Machines Corporation Secure integrated device with secure, dynamically-selectable capabilities
US20030016655A1 (en) * 2001-01-29 2003-01-23 Docomo Communications Laboratories Usa, Inc. Fast dynamic route establishment in wireless, mobile access digital networks using mobility prediction
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997049252A2 (en) * 1996-06-21 1997-12-24 Integrated Computing Engines, Inc. Network based programmable media manipulator
WO2000036793A1 (en) * 1998-12-15 2000-06-22 Telia Ab (Publ) Filtering of ip-packet traffic in gprs
WO2001033889A1 (en) * 1999-11-01 2001-05-10 White. Cell, Inc. Cellular data system security method and apparatus

Also Published As

Publication number Publication date
PL372445A1 (en) 2005-07-25
RU2005100782A (ru) 2006-02-10
US20050204152A1 (en) 2005-09-15
CN1689280A (zh) 2005-10-26
DE10226744B4 (de) 2005-05-04
CN100388722C (zh) 2008-05-14
JP2005530400A (ja) 2005-10-06
DE10226744A1 (de) 2004-01-15
HK1083576A1 (en) 2006-07-07
RU2373656C2 (ru) 2009-11-20
US7779246B2 (en) 2010-08-17
AU2003250750A1 (en) 2003-12-31

Similar Documents

Publication Publication Date Title
DE19740547B4 (de) Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität
DE602004003518T2 (de) Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten
DE69825801T2 (de) Vorrichtung und Verfahren zur Ermöglichung gleichranginger Zugangskontrolle in einem Netz
DE69837040T2 (de) Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem
DE69934451T2 (de) Internetteilnehmerprofil
DE10226744B4 (de) Content- und Security Proxy in einem Mobilkommunikationssystem
EP1250789B1 (de) Verfahren, system zur übermittlung von daten von einem sender zu einem empfänger und sender bzw. empfänger hierzu
DE69925482T2 (de) Verfahren, einrichtung und gerät zur authentifizierung
EP1417820A2 (de) Verfahren und computersystem zur sicherung der kommunikation in netzwerken
WO2002037745A1 (de) Verfahren zur sicheren datenübertragung zwischen zwei endgeräten und vorrichtung zur durchführung dieses verfahrens
EP1034670B1 (de) Verfahren zur verwaltung von informationen auf identifikationskarten
DE602004010625T2 (de) Erzwungene verschlüsselung für drahtlose lokale netzwerke
EP1407577B1 (de) Verfahren zur verifizierung von fernsprechrückrufinformation für über das internet eingeleitete rückrufe
EP1358736B1 (de) Verfahren zur durchführung von überwachungsmassnahmen in paketorientierten telekommunikations- und datennentzen
EP1430685B1 (de) Verfahren zur übertragung von daten in einem paketorientierten datennetz
WO2004021663A1 (de) Verfahren sowie vorrichtung zur datenquellenspezifischen kennzeichnung von push-nutzdaten
EP1393499B1 (de) Verfahren und anordnung zur standortunabhängigen überwachung von sprach- und/oder datennetzverbindungen durch bedarfsträger
EP1323279A2 (de) Verfahren zur kopplung von online- und internetdiensten
EP1832132B1 (de) System und verfahren zur vermittlung von daten zwischen einem datenanbieter und einem mobilfunkendgerät
DE102009060904B4 (de) Verfahren zum Steuern eines Verbindungsaufbaus sowie Netzwerksystem
DE10154546B4 (de) Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet
EP2193644A2 (de) Verfahren zum schutz vor viren/spam in mobilfunknetzen
DE102010020621A1 (de) Verfahren zur automatisierten Verarbeitung von unerwünschter elektronischer Post
WO2005071918A1 (de) Verfahren zur autorisationskontrolle einer datenübertragung in einem daten-mobilfunknetz
DE10359683A1 (de) Computersytem mit einem ersten Datenträger und zumindest einem zweiten Datenträger

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 03813596.5

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 372445

Country of ref document: PL

WWE Wipo information: entry into national phase

Ref document number: 2004514277

Country of ref document: JP

ENP Entry into the national phase

Ref document number: 2005100782

Country of ref document: RU

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 10518116

Country of ref document: US

122 Ep: pct application non-entry in european phase