KR20000016949A - 이동성장치의국소서비스에대한액세스제어를제공하기위한방법및장치 - Google Patents

이동성장치의국소서비스에대한액세스제어를제공하기위한방법및장치 Download PDF

Info

Publication number
KR20000016949A
KR20000016949A KR1019990028942A KR19990028942A KR20000016949A KR 20000016949 A KR20000016949 A KR 20000016949A KR 1019990028942 A KR1019990028942 A KR 1019990028942A KR 19990028942 A KR19990028942 A KR 19990028942A KR 20000016949 A KR20000016949 A KR 20000016949A
Authority
KR
South Korea
Prior art keywords
message
service
mobile device
access
network
Prior art date
Application number
KR1019990028942A
Other languages
English (en)
Inventor
리아오 행큉
에프. 킹 피터
주니어 부르스 케이. 마틴
Original Assignee
스테븐 디.피터스
폰.컴,인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스테븐 디.피터스, 폰.컴,인코포레이티드 filed Critical 스테븐 디.피터스
Publication of KR20000016949A publication Critical patent/KR20000016949A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 무선 통신 시스템의 이동성 장치의 국소 서비스에 대한 보안 액세스를 보장하기 위한 기술에 관한 것이다. 그 기술은, 단지 허가된 서비스만이 이동성 장치의 국소 서비스를 원격 변경할 수 있도록 이동성 장치의 국소 서비스에 대한 액세스를 제어한다. 이동성 장치의 국소 서비스에 대한 액세스를 허가하기 전에, 액세스를 시도하는 네트워크 사이트의 아이덴티티는 그 네트워크 사이트가 그 같은 액세스에 대해 허가되었는지를 결정하도록 체크된다. 네트워크 사이트가 허가 되었으면, 액세스가 허용되어 네트워크 사이트는 이동성 장치의 국소 서비스를 수정 또는 변경시킬 수 있다. 한편, 네트워크 사이트가 허가되지 않았으면, 네트워크 사이트는, 그 네트워크 사이트에 의해 제공된 국소 서비스들이 부도덕한 네트워크 사이트에 의해 침범 또는 변조가능하게 오픈되지 않도록 국소 서비스에 대한 액세스를 취소한다.

Description

이동성 장치의 국소 서비스에 대한 액세스 제어를 제공하기 위한 방법 및 장치{METHOD AND APPARATUS FOR PROVIDING ACCESS CONTROL TO LOCAL SERVICES OF MOBILE DEVICES}
본 발명은 이동성 장치, 특히 이동성 장치의 국소 서비스(local services)에 대한 보안 액세스(secure access)에 관한 것이다.
무선 네트워크는 종종 네트워크에서의 하나의 위치로부터 그 네트워크에서의 수신 위치(destination location)까지 메시지를 전송하는데 사용된다. 이같은 메시지는 수신 위치에 공급될 데이터를 포함한다. 일부의 경우, 메시지들은 원시위치(source location)로 부터의 정보의 신청에 대한 응답이다. 다른 경우, 메시지들은 어떤 특정 신청없이 수신 위치에 송신되는 통지 메시지(notifcation messages)이 다. 무선 네트워크는 전형적으로 다양한 이동성 장치들을 포함한다. 또한, 종종 무선 네트워크가 결합되는 네트워크는 다양한 종류의 정보를 저장하는 많은 원격 서버들을 포함한다.
이동성 장치들은 특정방식으로 작동하도록 공급(즉,구성)된다. 이같은 공급은 이동성 폰에 미리설정 될 수 있거나, 사용자에 의해 신청될 수 있거나, 또는 이동성 장치가 무선네트워크에 접촉할 때 수행될 수 있다. 종종, 이동성 장치들은, 이동성 장치가 무선 네트워크에 접속한 후 공중에 공급될 것이다. 이동성 장치의 공급은 이동성 장치의 다양한 기본 기능들이 어떻게 작동할 것인가를 결정한다. 전형적으로, 이동성 장치는 그 이동성 장치의 기본 기능들을 제공하는 국소 서비스들의 세트를 지닌다. 그같은 기본 기능들의 실시예들은 음성 및 데이터 프로토콜 매개변수들과, 어드레스북과, 이동성 장치들의 데이터 특징 및 어떤 통화법을 실시 또는 불실시 하도록 사용될 수 있는 다양한 다른 매개변수들을 세팅하거나 업데이팅하는 것을 포함한다.
공중에 이동성 장치를 공급한다는 것은, 국소 서비스 매개변수들이 네트워크로부터의 공급정보를 액세스함으로써 그 작동을 제어하기 위해 이동성 장치에 설정되거나 또는 획득된다는 것을 의미한다. 예컨대, 이동성 장치는 네트워크상의 특정한 원격 서버로부터 공급정보를 신청할 수 있으며, 이동성 장치는 특정 원격 서버로부터 획득된 공급정보에 따라 공급될 수 있다. 특정 원격 서버는 통상적으로 이동성 장치에 의해 향유될 특정 서비스를 위한 서비스 제공자이다. 이와같이, 서비스 제공자는 공중에 이동성 장치를 공급하는데 필요한 공급 정보를 포함한다.
종종, 특정 원격 서버로부터 획득된 공급정보는 실행성(executable)이거나 또는 2진 코드(binary code)이다. 실행성 또는 2진 코드는, 이동성 장치들의 기능들중 일부가 설정 또는 변경되도록 이동성 장치로 하여금 국소 서비스 매개변수들을 수정하게 하는 인테페이스, 테이터 또는 동작을 포함한다. 실행성 또는 2진 코드의 실시예들은 스크립(scrip??s), JAVA 애플릿(applets) 및 압축된 마크-업 언어 데이터 파일을 포함한다.
통상적으로, 이동성 장치가 네트워크상의 워격 서버로부터 공급될 수 있기 때문에, 이동성 장치의 허가되지 않은 공급에 관련된 문제가 제기된다. 개방형 무선 네트워크 환경에 있어서, 어느 원격 사이트 또는 서비스 제공자가 이동성 장치에 의해 제공된 국소 서비스를 진실된 것처럼 액세스할 수 있을 것이다. 예컨대, 원격 사이트 또는 서비스 제공자들은 이동성 장치에 의해 지원된 국소 서비스 매개변수들을 변경시키기 위해 이동성 장치를 공급할 수 있다. 그 결과, 이동성 장치들의 국소 서비스는, 이동성 장치를 불능시키게 하거나 바람직하지 못한 상태로 작동시킬수 있는 해커 등으로부터 고의로 공격 받을수 있도록 오픈되어 있다. 예로서, 바이러스 코드는 부도독한 원격 서버로부터 이동성 장치로의 공급 정보로서 바람직하지 못하게 다운로드될 수 있으며, 결과적으로 이동성 장치가 더 이상 적절하게 작동하지 않도록 이동성 장치에 현재 저장된 국소 서비스 매개변수들을 소거하거나 손상을 준다.
따라서, 본 발명의 목적은 이동성 장치의 국소 서비스 매개변수들에 대한 보안 액세스를 보장하는데 있다.
개략적으로, 본 발명은 이동성 장치의 국소 서비스에 대한 액세스를 제한하기 위한 기술에 관한 것이다. 국소 서비스는 무선 음성/데이터 프로토콜, 구성 또는 시스템 매개변수들, 북마크(bookmarks), 어드레스, 가입자 공급정보 및 이동성 장치들의 통화법 및 데이터 특성들을 가능하게 하거나 억제할 수 있는 다른 매개변수들을 포함할 수 있다. 이동성 장치는 제한적이진 않지만, 이동성 컴퓨팅 장치, 셀룰라폰, 손바닥 크기의 컴퓨팅 장치, 개인용 디지털 보조기(PDA)들을 포함한다. 이동성 장치들을 네트워크상의 하나 이상의 서비스 제공자들 또는 원격 서버들과 무선 통신할 수 있다. 본 발명은, 허가된 서비스(예컨대, 허가된 서버 또는 네트워크 사이트로부터 서비스)만이 이동성 장치의 국소 서비스를 원격적으로 호출 또는 업데이트할 수 있도록 이동성 장치들의 국소 서비스에 대한 보안 액세스를 제공한다. 본 발명에 따르면, 이동성 장치의 국소 서비스에 대한 액세스를 허용하기 전에, 액세스를 시도하려는 원격서비스의 아이덴티티가 체크되어 그 원격 서비스가 그같은 액세스에 대해 허가되었는지를 결정한다. 원격 서비스가 허가 되었으면, 액세스가 허가되어 원격 서비스는 이동성 장치의 국소 서비스를 실행 또는 업데이트할 수 있다. 역으로, 원격 서비스가 허가되지 않은 것이면, 액세스는, 이동성 장치에 의해 제공된 국소 서비스들이 부도덕한 네트워크 사이트 또는 서버들로부터의 허가되지 않은 원격서비스에 의해 침범 또는 손상되지 않게 오픈되지 않도록 거절된다.
본 발명은 방법, 컴퓨터 판독성 매체, 장치 및 시스템을 포함하는 다양한 방식으로 실행될 수 있다. 본 발명의 여러 가지 실시예들이 후술될 것이다.
이동성 장치의 국소 서비스에 대한 보안 액세스를 보장하기 위한 방법으로서, 본 발명의 하나의 실시예는 네트워크를 통해 컴퓨터로부터 메시지를 수신하는 단계로서, 상기 메시지는 상기 그 메시지에 관련된 서비스 아이덴티티(service identity)를 지니는 메시지 수신단계; 상기 메시지가 상기 이동성 장치의 국소 서비스에 대한 엑세스를 시도하는지를 결정하는 단계; 상기 결정단계에서 상기 메시지가 이동성 장치의 국소 서비스에 대한 액세스를 시도한 것으로 결정되면 적어도 하나 이상의 허가된 서비스 아이덴티티들과 상기 메시지에 관련된 서비스 아이덴티티를 비교하는 단계; 및 상기 비교단계에서 상기 메시지에 관련된 서비스 아이덴티티가 하나 이상의 허가된 서비스 아이덴티티가 하나 이상의 허가된 서비스 아이덴티티중 적어도 하나와 일치하는 것으로 나타날 때 상기 메시지가 이동성 장치의 국소 서비스를 액세스 하도록 허용하는 단계를 포함한다.
이동성 장치의 국소 서비스에 대한 보안 액세스를 보장하기 위한 컴퓨터 프로그램 코드를 지니는 컴퓨터 판독성 매체에 있어서, 본 발명의 하나의 실시예는 네트워크를 통해 컴퓨터로부터 실행성 코드를 수신하기 위한 컴퓨터 프로그램 코드로서, 실행성 코드는 그것에 관련된 서비스 아이덴티티를 지니는 컴퓨터 프로그램 코드; 상기 실행성 코드를 실행하기 위한 컴퓨터 프로그램 코드; 및 상기 실행성 코드에 관련된 서비스 아이덴티티가 다수의 허가된 서비스 아니덴티티들중 적어도 하나와 일치하지 않으면 실행성 코드의 이동성 장치의 국소 서비스들에 대한 액세스를 방지하기 위한 컴퓨터 프로그램 코드를 포함한다.
무선 링크를 통해 컴퓨터들의 네트워크에 접속할 수 있는 이동성 장치로서, 본 발명의 하나의 실시예는 그래픽 및 텍스트를 디스플레이하는 디스플레이 스크린; 상기 컴퓨터의 네트워크상의 컴퓨터로부터 메시지를 일시적으로 저장하는 메시지 버퍼로서, 상기 메시지는 그것에 관련된 서비스 아이덴티티를 지니는 메시지 버퍼; 상기 컴퓨터의 네트워크상의 컴퓨터로부터 수신된 메시지를 이용하는 응용체; 상기 이동성 장치의 동작을 제어하는 국소 서비스 데이터를 저장하는 국소 서비스 데이터 영역; 상기 국소 서비스 데이터 영역에 대한 액세스가 허용된 허가 서비스 아이덴티티를 저장하는 인증 저장소; 및 상기 메시지에 관련된 서비스 아이덴티티가 상기 허가된 서비스 아이엔티티중 적어도 하나와 일치하지 않으면 상기 국소서비스 데이터가 상기 메시지를 이용하는 응용체에 의해 변경될 수 없도록 상기 국소 서비스 데이터 영역에 대한 액세스를 제어하는 액세스 제어기를 포함한다.
무선 통신 시스템으로서, 본 발명의 하나의 실시예는 다수의 서버 컴퓨터를 지니는 유선 네트워크, 상기 유선 네트워크에 작동적으로 접속된 무선 캐리어 네트워크, 및 정해진 국소 서비스들을 지원하는 다수의 무선 이동성 장치를 포함한다. 상기 무선 이동성 장치에 제공된 정해진 국소 서비스는 시스템 매개변수들을 결정하는데 사용된다. 상기 무선이동성 장치들에는, 상기 유선네트워크의 서버컴퓨터로부터 상기 무선 캐리어 네트워크를 통해 메시지들이 공급된다. 상기 각각의 무선 이동성 장치는, 메시지들중 하나를 수신할 때, 메시지들중 하나에 관련된 서비스 아이덴티티가 다수의 허가된 서비스 아이덴티티들중 적어도 하나와 일치하지 않으면 상기 메시지들중 하나가 각각의 상기 무선 이동성 장치의 시스템 매개변수들에 액세스 하는 것을 방지하도록 작동한다.
본 발명의 장점은 다양하다. 본 발명의 하나의 장점은, 이동성 장치의 국소 서비스가 보안 방식으로 공중에 공급될 수 있다는 것이다. 본 발명의 다른 장점은, 이동성 장치의 국소 서비스 매개변수들에 대한 액세스가 해커 또는 부도덕한 네트워크 사이트들로부터 보호될 수 있다는 것이다.
도 1은 본 발명의 실시예에 따른 무선 통신 네트워크의 블록도.
도 2는 본 발명의 실시예에 따른 이동성 장치 초기화 프로세싱의 순서도.
도 3a 및 3b는 본 발명의 실시예에 따른 이동성 장치 메시지 프로세싱의 순서도.
도 4a 및 4b는 본 발명의 다른 실시예에 따른 이동성 장치 메시지 프로세싱의 순서도.
도 5는 본 발명의 실시예에 따른 네트워크 게이트웨이 프로세싱의 순서도.
도 6은 본 발명이 사용되기 위한 전형적인 통신 시스템의 블록도.
도 7a는 도 6에 도시된 전형적인 통신 시스템이 사용되기 적합한 네트워크 게이트웨이의 블록도.
도 7b는 도 6에 도시된 전형적인 통신 시스템이 사용되기 적합한 이동성 장치의 블록도.
♣ 도면의 주요부분에 대한 부호의 설명♣
100: 무선 통신 네트워크 102: 이동성 장치
104: 네트워크 게이트웨이 106: 무선 네트워크
108: 네트워크 110,112: 원격 서버
618: 디스플레이 620: 원격 무선 브라우저
702: UDP 인터페이스 708: 램
710: 롬 756: 클라이언트 모듈
본 발명의 다른 특장점들이 본 발명의 원리를 실시예 방식으로 예시하는 첨부도면들에 관련하여 취한 다음의 상세한 설명으로부터 명백하게 될 것이다.
본 발명은 동일 구성요소에는 동일 참조번호를 부여한 첨부도면을 참조로 하는 후술설명에 의해 쉽게 이해될 것이다.
본 발명은 무선 데이터 네트워크의 이동성 장치의 국소 서비스에 대한 보안 액세스를 보장하기 위한 기술에 관한 것이다. 본 발명은, 단지 허가된 서비스(예컨대, 허가된 네트워크 사이트)만이 이동성 장치의 국소 서비스들을 원격적으로 변경할 수 있도록 이동성 장치의 국소 서비스(예컨대, 국소 서비스 매개변수들)에 대한 액세스를 제어하기 위한 기술을 제공한다. 따라서, 본 발명은 허가되지 않은 서비스(예컨대, 해커 또는 허가되지 않은 네트워크 사이트)가 이동성 장치의 국소 서비스들을 변경하는 것을 방지한다.
본 발명의 실시예들이 도 1 내지 도 7b를 참조로 하여 후술된다. 그러나, 본 기술분야의 당업자들이라면, 이같은 도면들에 대해 본원에 기술된 상세한 설명은 단지 설명을 위한것이지 이같은 제한된 실시예들에 의해 한정되지 않음을 이해할 것이다.
도 1은 본 발명의 하나의 실시예에 따른 무선 통신 네트워크(100)의 블록도이다. 무선 통신 네트워크(100)는, 무선 네트워크(106)를 통해 네트워크 게이트웨이(또는 프록시 서버)(104)와 통신하는 이동성 장치(102)를 포함한다. 네트워크 게이트웨이(104)는 또한 네트워크(108)에 결합된다. 네트워크(108)는 유선 또는 무선의 사설 네트워크 또는 공중 네트워크로 될 수 있다. 대형의 공중네트워크의 예로는 인터넷(Internet)이 있다. 네트워크(108)는, 원격 서버(110) 및 원격 서버(112)를 포함하는 다수의 원격 서버들을 포함하거나 또는 그것에 결합된다.
네트워크 게이트웨이(104)는 전형적으로, 이동성 장치(102) 및 네트워크 (108)에 정보를 송신하고 또한 그로부터 정보를 수신하도록 작동하는 컴퓨터 시스템이다. 비록 도 1에는 단지 하나의 이동성 장치(102)만이 도시되어 있지만, 무선 통신 네트워크(100)는 다수의 이동성 장치를 수용할 수 있는 것으로 이해되어야 한다. 무선 네트워크(106)는 전형적으로 이동성 장치(102)와 통신하도록 라디오 전송(radio transmissions)을 사용한다. 무선 네트워크(106)는 다양한 다른 네트워크 또는 통신 프로토콜을 사용할 수 있다. 무선 네트워크의 예들은 셀룰라 디지털 패킷 데이터(Cellular Digital Packet Data)(CDPD), 이동성 통신을 위한 글로벌 시스템(Global System for Mobile Communictions)(GSM), 코드 디비전 멀티플 액세스(Code Division Multiple Access)(CDMA) 및 타임 디비전 멀티플 액세스(Time Division Multiple Access)(TDMA)를 포함하며, 이들 각각의 무선 네트워크는 대기시간(latency), 대역폭(bandwidth), 프로토콜 및 접속방법과 같은 다른 데이터 전송 특성들을 지닌다. 예컨대, 프로토콜은 인터넷 프로토콜(IP), 숏 메시징 시스템(SMS) 및 언스트럭쳐드 서플멘터리 서비스 데이터(Unstructured Supplementary Service Data)(USSD)로 될 수 있으며, 접속방법들은 패킷 변환 또는 회로 변환을 포함할 수 있다.
원격 서버(110,112)는 전형적으로 네트워크(108)에 결합된 컴퓨터들이다. 전형적으로, 서버는 네트워크(108)를 통해 엑세스가능한 자원을 제공한다. 이같은 원격 버서(110,112)들이 제공할 수 있는 한가지 형태의 서비스는 이동성 장치(102)에 대한 정보를 공급하는 것이다. 즉, 이동성 장치(102)는, 이동성 장치로하여금 공중을 통해 공급되게 할 수 있는 공급정보를 검색하도록 원격 서버(110) 또는 원격서버(112)를 액세스할 수 있다. 예컨대, 이동성 장치(102)가 사전에 CDMA에서 동작하도록 설치되어 있는 곳에서 GSM에서 작동하도록 원격서버(112)내에서의 허가된 서비스가 공급된다면, 원격서버(112)는 CDMA가 더 이상 유용하지 않는 위치에 이동성 장치가 있음을 검출한다.전형적으로 특정 원격 서버를 통한 허가된 서비스에 의한 이동성 장치의 공급은 원격 서버 또는 그것의 소유자나 가압자에 의해 제공된 것들에 상응하는 이동성 장치(102)에 서비스를 제공할 것이다. 이동성 장치(102)를 공급하는데 사용되는 공급정보는, 이동성 장치(102)에 의해 신청되거나 또는 원격서버(112 또는 110)로부터 송신된 메시지로서 획득되는 것이 전형적이다. 공급 정보는 무선 네트워크(106)에서 가장 효과적으로 전송가능한 포맷으로 되는 것이 바람직하다. 이같은 포맷은, 각각 특정 무선 네트워크에 대해 적합한 ASCII데이터, 2진 데이터, 실행성 또는 목적 코드와 같은 다수의 다른 포맷으로 될 수 있다. 하나의 실시예에 따르면, 포맷은 실행성 코드이다. 이동성 장치(102)는, 공급정보를 실행성 코드로 수신하면, 이동성 장치로 하여금 결과적으로 공급되게 하는 실행성 코드를 실행한다. 하나의 실시예에 있어서, 실행성 코드는 하나 이상의 압축된 핸드헬드 디바이스 마크업 언어 데크들 또는 HDMS 데크를 포함한다. 각각의 데크는 다수의 카드를 포함하는 바, 이들 각각의 카드는 이동성 장치의 스크린 디스플레이에 상응한다. 선택적으로, 이동성 장치(102)의 사용자에게는 원하는 국소 서비스가 실행 또는 업데이트 될 수 있도록 스크린 디스플레이내의 선택 리스트가 제공될 수 있다. "HDML 2.0 언어 레퍼런스"로 칭해진 HDML의 명세 전체가 참조를 위해 본원에 인용되어 있다.
하나의 예로서, 이동성 장치에 대한 하나의 국소 서비스는 전화번호부(phone book)로 될 수 있다. 전화번호부를 이용하기 위해 사용자가 명령을 실행한 후, 이동성 장치는 전화번호부의 사용을 위한 공급정보를 획득하거나 전화번호부내의 정보를 업데이트하도록 원격 서버를 액세스할 것이다. 전형적으로, 공급정보는 다운로드 및 실행될 것이며 결과적으로 전화번호부의 사용을 위한 이동성 장치를 설정하도록 이동성 장치상의 국소 서비스들을 사용하는 실행성 코드로 될 것이다. 또한, 공급정보는 전화번호부 또는 그에 대한 링크(link)를 포함할 수 있다.
상술된 바와 같이, 통상의 무선 통신 네트워크는 이동성 장치의 국소 서비스에 대한 보호를 제공하지 않는다. 즉, 허가되지 않은 액세스는 이동성 장치의 국소 서비스들로 만들어 질 수 있다. 그 결과, 부도덕한 사람들이 이동성 장치를 설치하여 작동할 수 없게 하거나 또는 사용할 수 없게 할 수 있다. 예컨대, 해커는 국소 서비스의 원격 주문을 통해 이동성 장치에 바이러스를 감염시킬 수 있다.
본 발명에 따르면, 이동성 장치는, 정해진 원격 서비스만이 장치의 원격 서비스에 대해 액세스하게하여 그 장치가 결과적으로 작동하도록 그 장치로 하여금 시스템 배개변수들을 수정하거나 업데이트하게 할 것이다. 이 같은 방식에 있어서, 국소 서비스는 이동성 장치의 유효한 정보의 회복불가능한 손실 또는 비작동성을 초래할 수 있는 허가되지 않은 변경으로부터 보안된다. 이같은 국소 서비스 정보에 대한 보호를 제공하기 위한 본 발명의 작동이 더 상세하게 후술된다.
도 2는 본 발명의 실시예에 따른 이동성 장치 초기화 프로세싱(200)의 순서도이다. 이동성 장치 초기화 프로세싱(200)은 도 1에 도시된 이동성 장치(102)와 같은 이동성 장치에 의해 수행된다.
이동성 장치 초기화 프로세싱(200)은, 초기에 블록(202)에서 이동성 장치(102)와 네트워크 게이트웨이(104)사이에 보안 접속을 확립한다. 이동성 장치와 네트워크 게이트웨이 사이의 보안접속(또는 세션)의 확립은, 이동성 장치로 하여금 네트워크상의 원격서버(예컨대, 네트워크(108)상의 원격서버(110, 112))와 보안적으로 통신할 수 있게 한다. 전형적으로, 그 같은 접속은 사설 네트워크이기 때문에 보안되어야 하거나 또는 암호화를 통해 보안이 이루어져야 한다. 따라서 일단 보안 접속이 확립되면, 공급 정보와 허가된 서비스 아이덴티티를 포함하는 다른 보안 데이터는 블록(204)에서 네트워크 게이트웨이(104)로부터 이동성 장치(102)로 다운로드될 수 있다. 보안 접속은 네트워크 게이트웨이(104)와 이동성 장치(102)간에 연속적으로 전송되는 정보가 가로채여지거나 변경되는 것을 방지한다. 보안 접속 또는 통신 세션을 확립하는데 따른 상세한 설명은, 참조를 위해 본원에 전체가 인용되었으며 행큉 리아오 등에 의해 "무선 데이터 네트워크에서 보안 경량거래를 위한 방법 및 시스템"이라는 발명의 명칭으로 출원되어 공통으로 양도된 미국 특허출원 제 08/966,988호에 개시되어 있다. 블록(204)후 이동성 장치 초기화 프로세싱(200)이 완료되어 종료된다.
도 3a 및 도 3b는 본 발명의 실시예에 따른 이동성 장치 메시지 프로세싱(300)의 순서도이다. 이동성 장치 메시지 프로세싱(300)은 예컨대, 도 1에 도시된 이동성 장치에 의해 수행된다. 메시지는 네트워크로부터 이동성 장치에 제공된 어떤 데이터의 블록으로 되는 것이 일반적이지만, 공중에 이동성 장치가 설치되는 경우 메시지는 이동성 장치에서 실행되는 실행성 코드를 포함하는 것이 전형적이다. 이동성 장치에 의한 실행성 코드의 실행은, 이동성 장치를 위한 공급을 실제로 수행하는 장치의 국소 서비스를 원할 수 있다. 실행성 코드의 포맷은 스크립, JAVA, HDML 데크, ASCII 데이터, 라이브러리 기능 등을 다양하고 광범위하게 포함할 수 있다.
이동성 장치 메시지 프로세싱(300)은 초기에 메시지가 네트워크로부터 수신되었는지의 여부를 결정하는 블록(302)에서 시작한다. 예컨대, 메시지는 네트워크로부터 네트워크 게이트웨이를 통해 이동성 장치로 공급될 수 있다. 결정블록(302)에서 메시지가 네트워크로부터 수신되지 않은 것으로 결정되는 한, 이동성 장치 메시지 프로세싱(300)은 그 메시지의 수용을 위해 대기한다. 그러나, 일단 메시지가 네트워크로부터 수신되었으면 이동성 장치 메시지 프로세싱(300)은 계속된다.
이동성 장치 메시지 프로세싱(300)이 계속되면, 결정블록(304)에서 메시지가 국소 서비스 액세스를 신청했는지를 결정한다. 또한, 결정블록(304)에서 네트워크로부터 수신된 메시지가 이동성 장치의 국소 서비스에 대한 신청 엑세스인지의 여부를 결정한다. 국소 서비스에 대한 액세스라 함은 이동성 장치의 의해 제공된 국소 서비스들이 주문되었음을 의미하며, 이는 이동성 장치가 결과적으로 작동할 수 있도록 이동성 장치에 저장된 시스템 매개변수/데이터를 수정(예컨대, 부가, 제거, 변경)할 수 있음을 의미한다. 결정블록(304)에 의한 결정은 다양한 방식으로 실행될 수 있다. 결정을 실행하기 위한 한가지 방식으로, 이동성 장치의 국소 서비스들에 대한 액세스를 나타내는 플래그 또는 다른 식별자를 포함하는지의 여부를 결정하기 위해 메시지를 스캔(scan)하는 방식이 있다. 다른 방식으로는, 메시지(즉, 실행성 코드)의 실행을 시작하고, 이어서 국소 서비스에 대한 액세스를 위한 어떠한 신청의 실행을 모니터하는 방식이 있다.
어떤 경우에 있어서, 결정블록(304)에서 메시지가 국소 서비스에 대한 신청 액세스가 없는 것으로 결정되면, 통상의 메시지 프로세싱이 블록(306)에서 수행된다. 통상의 메시지 프로세싱은 당업자에게 널리 공지되어 있으므로 더 이상 상세하게는 설명하지 않을 것이다. 블록(306)후에 이동성 장치 메시지 프로세싱(300)은 네트워크로부터 수신된 연속메시지를 처리하기 위해 결정블록(302) 및 후속 블록들을 반복시키도록 복귀된다.
한편, 결정블록(304)에서 메시지가 이동성 장치의 국소 서비스들에 대한 액세스를 신청한 것으로 결정되면, 블록(308)에서 메시지에 대한 서비스 아이덴티티가 획득된다. 정상적으로, 서비스 아이덴티티는 메시지의 원본을 확인하도록 도울 것이다. 메시지에 대한 서비스 아이덴티티는 다양한 형태를 취할 수 있다. 예컨대, 서비스 아이덴티티는 도메인 성명(domain name), 완전한 또는 부분적인 유니버셜 리소스 로케이터(Universal Resource Locator)(URL), 인터넷 프로토콜(IP) 어드레스, 전화번호, 텍스트 스트링(text string), 또는 이것들의 결합형태를 취할 수 있다. 그럼에도 불구하고, 서비스 아이덴티티는 메시지의 일부로 될 수 있거나, 또는 이동성 장치가 메시지에 대한 것인가의 정보/확인을 기초로하여 이동성 장치에 의해 유추될 수 있다. 예컨대, 메시지는 자체적으로 어떤 형태의 서비스 아이덴티티 파일을 포함할 수 없지만 이동성 장치는 메시지가 서비스 아이덴티티를 명백하게 포함하는 다른 메시지에 링크되는 사실로부터 서비스 아덴티티를 나타낼수 있다.
일단 서비스 아이덴티티가 블록(308)에서 획득되면, 메시지에 대한 서비스 아이덴티티는 단계(310)에서 하가된 서비스 아이덴티티와 비교된다. 하나의 실시예에 있어서, 허가된 서비스 아이덴티티는 이동성 장치내에 국소적으로 저장된다. 그 같은 실시예에 있어서 허가된 서비스 아이덴티티는 초기화 동안 네트워크(예컨대, 네트워크 게이트웨이(104)로부터 보안적으로 다운로드된다(도 2참조). 그러나, 다른 실시예에 있어서, 허가된 서비스 아이덴티티의 일부 또는 모두는 이동상장치에 대해 원격적을 제공될 수 있거나 스크린을 통해 사용자에 의해 대화식으로 입력될 수 있다.
다음으로, 결정블록(312)은 블록(310)에서 메시지에 대한 서비스 아이덴티니와 허가된 서비스 아이덴티티와의 비교를 기초로 하여 이들간의 일치가 발견되었는지의 여부를 결정한다. 결정블록(312)에서 일치가 확인되지 않은 것으로 결정되면, 메시지는 이동성 장치의 국소 서비스에 대해 거절된 엑세스이다. 여기서, 메시지는 허가된 서비스 아이덴티티들에 의해 정당한 것으로 인정될 수 없기 때문에 거절된 액세스이다. 그같은 경우, 국소 서비스에 대한 액세스를 거절함으로써, 이동성 장치의 국소 서비스들은 허가되지 않은 액세스로부터 보호된다. 한편, 결정블록(312)에서 일치가 확인된 것으로 결정하면, 메시지(즉, 실행코드)는 블록(316)에서 실행되며 이에 따라 이동성 장치의 국소 서비스를 액세스 할 수 있다. 따라서 실행블록(316)에는 이동성 폰의 국소 서비스에 대한 메시지의 액세스가 허용됨으로써 국소 서비스를 통해 이동장치내의 시스템 매개변수/데이터를 업데이트, 부가, 삭제 또는 변경할 수 있다. 블록(314, 316)후에, 이동성 장치 메시지 프로세싱(300)은 네트워크로부터 수신된 연속 메시지를 처리한다.
도 4a 및 도 4b는 본 발명의 다른 실시예에 따른 이동성 장치 메시지 프로세싱(400)의 순서도이다. 이동성 장치 메시지 프로세싱(400)은 예컨대 도 1에 도시된 이동성 장치(102)에 의해 수행된다. 또한, 메시지는 일반적으로 네트워크로부터 이동성 장치에 제공된 어떤 데이터 블록이며 수신정보를 포함하는 헤더부 및 데이터 정보를 포함하는 몸체부를 포함하는 포맷을 지닌다. 이동성 장치의 공중 공급의 경우에 있어서, 메시지는 대표적으로 이동성 장치에서 실행될 실행성 코드를 포함한다. 이동성 장치에 의한 실행성 코드의 실행은 이동성 장치에 대한 공급을 수행하도록 장치의 국소 서비스를 주문할 수 있다. 본 실시예에 있어서, 이동성 장치는 네트워크 게이트웨이를 통해 네트워크에 결합한다.
이동성 장치 메시지 프로세싱(400)은 초기에 결정블록(402)에서 메시지가 네트워크 게이트웨이로부터 수신되었는지를 결정함으로써 시작된다. 메시지는 네트워크상의 원격서버(즉, 네트워크 사이트)로부터 발생되어 네트워크 게이트웨이를 통해 이동성 장치에 제공된다. 결정블록(402)에서 메시지가 아직 네트워크 게이트웨이로부터 수신되지 않은 것으로 결정되는 한, 이동성 장치 메시지 프로세싱(400)은 그같은 메시지를 수용하기 위해 대기한다. 그러나 일단 메시지가 네트워크로부터 수신되었으며 이동성 장치 메시지 프로세싱(400)은 계속된다.
이동성 장치 메시지 프로세싱(400)이 계속된면, 결정블록(404)에서 메시지가 국소 서비스 액세스를 신청하였는지를 결정한다. 여기서 결정블록(404)은 네트워크게이트웨이로부터 수신된 메시지가 이동성 장치의 국소 서비스에 대한 액세를 신청하는지의 여부를 결정한다. 국소 서비스에 대한 액세스라함은 이동성 장치에 의해 제공된 국소 서비스들이 주문되었음을 의미하며, 이는 이동성 장치가 결과적으로 작동할 수 있도록 이동성 장치에 저장된 시스템 매개변수/데이터를 수정(예컨대, 부가, 제거, 변경)할 수 있음을 의미한다. 결정블록(404)에서의 이같은 결정은 다양한 방식으로 실행될 수 있다. 그 같은 결정을 실행하기 위한 한가지 방식은 이동성 장치의 국소서비스들에 대한 액세스를 나타내는 플래그 또는 다른 식별자를 포함하는지를 결정하기 위해 메시지를 스캔하는 방식이다. 예컨대, 데크, 식별자 "device"로 알려진 HDML메시지의 이동성 장치의 국소 서비스들에 대한 액세스를 확인할 수 있다. 결정을 실행하기 위한 또다른 방식은 메시지(즉, 실행성 코드)의 실행을 시작하여 국소 서비스들에 대해 액세스하기 위해 어떤 신청들에 대해 실행되는가를 모니터 하는 방식이다. 다음 실시예는 메시지에 통합된 컴파일되고 링크된 버젼을 보여준다. 즉,
Service_request()
{
...
device:network_change(CDPD, GSM);
device:reset_retransmission_time(initial_time,subsequent_time〔〕);
}
본 실시예에서의 공급정보는, 현재 GSM 네트워크에서 작동하도록 공급된 CDPD 네트워크에서 작동하도록 최근 공급된 이동성 장치, 또한 이동성 장치가 특정시간 간격으로 메시지를 전송하도록 공급된 이동성 장치를 신청한다. 본 실시예에 있어서, Network_change()and reset_retransmission_time()은 이동성 장치의 국소 서비스들에 상응한다.
어떤 경우에 있어서, 결정블록(404)에서 메시지가 국소 서비스에 대한 액세스를 신청하지 않은 것으로 결정되면, 통상의 메시지 프로세싱이 블록(406)에서 수행된다. 통상의 메시지프로세싱은 본 기술분야의 당업자에게 널리 공지되었있으므로 더 이상의 상세한 설명은 생략한다. 블록(406)후에, 이동성 장치 메시지 프로세싱(400)은 결정블록(402) 및 연속 블록들을 반복하도록 복귀되어 네트워크 게이트웨이로 부터 수신된 연속 메시지를 처리한다.
한편, 결정블록(404)에서 메시지가 이동성 장치의 국소 서비스에 액세스를 신청한 것으로 결정되면, 블록(408)에서 메시지에 대한 서비스 아이덴티티가 메시지의 헤더부로 부터 획득된다. 여기서, 메시지는 그 메시지의 헤더부에서의 서비스 아이덴티티를 이미 지니는 원격 서비스로부터 네트워크 게이트웨이에 도착하거나, 또는 서비스 아이덴티티는 메시지를 이동성 장치로 송신하기 전에 메시지를헤드에 부가된다. 어느 경우이건, 이동성 장치는 블록(408)에서 메시지로부터 메시지에 대한 서비스 아이덴티티를 획득할 수 있다. 정상적으로, 서비스 아이덴티티는 메시지의 원본의 확인을 도울 것이다. 메시지에 대한 서비스 아이덴티티는 다양한 형태를 취할 수 있다. 예로서, 서비스 아이덴티티는 도메인 성명, 완전 또는 부분 URL, IP어드레스, 전화번호 또는 이들의 결합의 형태를 취할 수 있다.
메시지에 대한 서비스 아이덴티티가 블록(408)에서 획득되면, 적합한 액세스 제어 테이블이 블록(410)에서 선택된다. 다중의 다른 액세스 제어 테이블을 제공하는데 따른 장점은, 액세스 제어가 다른 국소 서비스, 다른 이동성 장치 또는 다른 응용체에 대해 다르게 될 수 있다는 점이다. 예컨대, 액세스 제어 테이블 글로벌 테이블로 될 수 있거나, 또는 액세스 제어 테이블은 특정 응용 또는 국소 서비스, 또는 이들의 결합에 대해 적절하게 될 수 있다. 예컨대, HDML의 경우에 있어서, 액세스 제어 테이블은 모든 국소 서비스 HDML 테크에 대해 제공될 수 있으며, 액세스 제어 테이블들이 HDML내의 ACCESSPATH 및 ACCESSDOMAIN 특성들에 의해 실행될 수 있다.
일단 적절한 액세스 제어 테이블이 선택되었으며 블록(412)에서 메시지에 대한 서비스 아이덴티티가 적절한 액세스 제어 테이블내의 허가된 서비스 아이덴티티들과 비교된다. 본 실시예에 있어서, 액세스 제어 테이블은 초기화 동안 네트워크 게이트웨이로부터 다운로드된 이동성 장치에 국소으로 저장된다(도 2참조).
다음으로, 결정블록(414)에서 메시지에 대한 서비스 아이덴티티와 적합한 액세스 제어 테이블내의 허가된 서비스 아이덴티티들을 비교하는 불록(412)에서의 비교를 기초로 하여 각각의 아이덴티티가 일치하는 지의 여부를 결정한다. 결정블록(414)에서 일치가 발견된 것으로 결정되면, 결정블록(416)에서 이동성 장치와 원격서비스간의 접속이 보안되었는지를 결정한다. 전형적으로, 네트워크 게이트웨이는 이동성 장치와 네트워크 게이트웨이간의 (무선네트워크를 통한) 접속상태를 시험함으로써 보안되는 것으로 알려져 있다. 부가적으로 네트워크 게이트웨이는 또한 네트워크 게이트웨이와 원격 서비스간의 접속이 보안되었는가를 결정할 수 있다. 예컨대, 그 같은 접속은 시큐어 소켓 레이어(Secure Sockets Layer)(SSL) 또는 보안 HTTP(HTTPS)프로토콜과 같은 보안 프로토콜을 사용하여 확립되거나 또는 확립될 수 없다. 일반적으로, 이같은 접속들은 사설 네트워크의 사용을 통해 또는 암호를 사용하여 보안을 이룰 수 있다.
결정블록(416)에서 접속이 보안된 것으로 결정되면, 메시지(즉, 실행성 코드)는 블록(148)에서 실행되어 이동성 장치의 국소서비스들을 액세스할 수 있다. 이 경우, 메시지의 서비스 아이덴티티(예컨대, 원본)는 허가된 것이며 그 접속은 보안된 것으로 결정된 것으로써, 메시지는 이동성 장치의 국소 서비스들에 대한 액세스가 허용된다. 보안 접속은, 허가되지 않은 메시지들이 허가된 서비스 아이덴티티로부터 발생한 것처럼 통하는 것이 차단되며, 또한 메시지가 전송중에 차단 및 변경되는 것이 차단된다. 블록(148)후, 이동성 장치 메시지 프로세싱(400)은 결정블록(402) 및 연속 블록들을 반복하도록 복귀되어 네트워크 게이트웨이로부터 수신된 연속 메시지를 처리한다.
한편, 결정블록(414)에서 일치가 발견되지 않은 것으로 결정되면, 결정블록(420)에서는 원격 검증을 원하는가를 결정한다. 원격검증을 원한다면, 이동성 장치 메시지 프로세싱(400)은 블록(422)에서 공인된 인증센터로부터 검증을 신청한다. 여기서 공인된 인증센터는 네트워크상에 존재한다. 하나의 실시예에 있어서, 이동성 장치는 메시지의 허가를 신청하는 공인된 인증센터에 신청을 송신하고, 그 공인된 인증센터로부터 응답을 기다린다. 다음으로, 결정블록(424)에서 메시지에 대한 서비스 아이덴티티가 공인된 인증센터에 의해 검증되었는지를 결정한다. 메시지에 대한 서비스 허가가 검증되었다면, 프로세싱이 결정블록(416)에서 처리됨으로써 메시지는 그 메시지의 서비스 아이덴티티가 적절한 액세스 제어 테이블내의 엔트리와 일치하는 것과 같이 연속적으로 처리된다. 선택적으로, 결정블록(424)에서 공인된 인증센터가 메시지의 서비스 아이덴티티를 검증할 수 없는 것으로 결정되면 메시지가 블록(426)에서 이동성 장치의 국소 서비스들에 액세스하는 것이 거절된다. 여기서, 메시지는 공인된 인증센터 또는 적정 액세스 테이블에서의 허가된 서비스 아이덴티티들에 의해 인정될 수 없기 때문에 액세스 하는 것이 거절된다. 그 같은 경우 국소 서비스에 대한 액세스를 거절함으로써 이동성 장치의 국소 서비스들은 허가되지 않은 액세스로부터 보호된다. 블록(426)후에, 이동성 장치 메시지 프로세싱(400)은 결정블록(402) 및 연속 블록들을 반복하도록 복귀되어 네트워크 게이트웨이로 부터 수신된 연속메시지를 처리한다.
또한, 결정블록(416)에서 접속이 보안되지 않은 것으로 결정되면, 메시지는 블록(426)에서 이동성 장치의 국소 서비스들에 대해 액세스하는 것이 거절된다. 여기서, 접속이 보안되지 않은 것으로 결정되었기 때문에 메시지의 액세는 거절된다. 그 경우, 국소 서비스에 대한 액세스를 거절함으로써, 이동성 장치의 국소 서비스는 허가되지 않은 액세스로부터 보호된다.
도 5는, 본 발명의 하나의 실시예에 따른 서버로부터의 다운로드 공급정보에 대한 이동성 장치로부터의 신청을 처리하는 네트워크 게이트웨이 프로세스(500)의 순서도이다. 예컨대, 네트워크 게이트웨이 프로세싱(500)은 도 1에 도시된 네트워크 게이트웨이에 의해 수행된다.
네트워크 게이트웨이 프로세싱(500)은 결정블록(502)에서 시작한다. 결정블록(502)에서 신청이 이동성 장치로부터 수신되었는지의 여부를 결정한다. 그 신청은 네트워크에서 네트워크 게이트웨이에 결합하는 원격서버에 대한 메시지로서 이동성 서버 또는 스탠트얼론(standalone)에 송신된 메시지에 통합될 수 있다. 정보신청은 예컨대 실행성 코드와 같은 데이터 블록으로 될 수 있다. 결정블록(502)에서 신청이 여전히 이동성 장치로부터 수신되지 않은 것으로 결정되면, 네트워크 게이트웨이 프로세싱(500)은 그 같은 신청의 수용을 위해 대기한다. 그러나, 결정블록(502)에서 신청이 이동성 장치로부터 수신된 것으로 결정하면, 네트워크 게이트웨이 프로세싱(500)은 계속된다.
일단 네트워크 프로세싱(500)이 처리될 신청을 지닌다면, 그 신청은 블록(504)에서 원격서버로 송신된다. 다음으로, 결정블록(506)에서 응답이 원격 서버로부터 수신되었는지를 결정한다. 여기서 네트워크 게이트웨이 프로세싱(500)은 블록(504)에서 원격서버에 송신된 신청에 대한 원격 서버로부터의 응답의 수용을 기다린다. 대기상태의 응답은 재신청된 정보(예컨대, 데이터 블록)이다. 응답이 아직 수신되지 않았으면, 결정블록(506)에서 네트워크 게이트 프로세싱으로 하여금 응답을 기다리게 한다. 그러나, 네트워크 게이트웨이 프로세싱(500)이 상당한 시간동안 응답의 수용을 위해 대기하는 것을 방지하기 위해 타임-아웃 조건(time-out condition)이 이용된다. 결정블록(506)에서의 응답이 원격서버로부터 수신된 것으로 결정되면, 응답을 제공하는 원격서버의 서비스 아이덴티티는 블록(508)에서 검증되거나 부가된다. 이미 수신된 응답이 서비스의 원정보(origin information)의 일부로 될 수 있는 서비스 아이덴티티를 포함한다면, 그 서비스 아이덴티티는 검증된 것이다. 여기서, 검증은, 응답의 서비스 아이덴티티가 신청이 사전에 송신되어 있는 원격 서버의 서비스 아이덴티티와 동일한 것임을 보장할 수 있다. 선택적으로, 수신된 응답이 서비스 아이덴티티를 포함하지 않는다면, 신청이 사전에 송신되어 있는 원격서버의 서비스 아이덴티티가 부가된다. 부가적으로 게이트웨이가 제 3검증 또는 인증을 기초로 하는 증명서에 의해 원격 서비스의 서비스 아이덴티티를 검증할 수 있다.
다음으로, 결정블록(510)에서 활용되는 접속이 보안상태인지를 결정한다. 여기서, 관련된 접속은 이동성 장치로부터 원격서버 또는 그것의 일부로서의 실제적인 접속으로 될 수 있다. 어느 경우에 있어서, 결정블록에서 접속이 보안되지 않은 것으로 결정되면, 보안 인디케이터(secure indicator)가 블록(512)에서 재설정된다. 한편, 결정블록(510)에서 접속이 보안된 것으로 결정하면, 보안 인디케이터가 블록(514)에서 설정된다, 블록(512 또는 514)에 후속하여, 블록(516)에서 응답이 신청 이동성 장치에 송신된다. 이때, 네트워크 게이트웨이 프로세싱(500)은 이동성 장치를 위한 신청을 발생시키는 공정 및 응답을 원격 서버로부터 이동성 장치로 송신하는 공정을 완료한다. 이동성 장치에 네트워크 게이트웨이에 의해 송신되는 응답은 서비스 아이덴티티 및 보안 인디케이터를 포함한다. 이후, 이동성 장치는 단지 허가된 아이덴티티에 대한 국소 서비스들에 대한 액세를 제한하도록 메시지를 처리한다. 블록(516)이후, 네트워크 게이트웨이 프로세싱(500)은 결정블록(502) 및 후속 블록들을 반복시키도록 복귀하여 이동성 장치로부터 수신된 각각의 연속 신청을 처리한다.
선택적으로, 메시지는 이동성 장치에 신청이 이루어짐이 없이 원격서버에 의해 네트워크 게이트웨이에 대신 공급될 수 있다. 이 경우, 결정블록(503)에서 간단하게 원격 서버로부터 메시지를 수신한다. 블록(503)후에, 네트워크 게이트웨이 프로세싱(500)은 전술된 바와 같이 블록(508-518)에서 계속된다.
도 2에 대해 상술된 이동성 장치 초기화(200)를 다시 참조하면, 초기화 프로세싱은 또한 이동성 장치에 부가적인 정보를 제공할 수 있다. 예컨대, 네트워크 게이트웨이는 이용되는 서비스 아이덴티티 타입, 보안성 인디케이터의 타입(예컨대, HTTPS 또는 메시지 헤더 내의 보안 플러그), 다른 액세스 제어 테이블에 대한 선택 임계치, 적절한 제 3검증 엔티티 및 그들의 어드레스, 및/또는 메시지내의 서비스 아이덴티티의 메시지 포맷 및 배치를 이동성 장치에 안내한다. 전술된 바와 같이, 서비스 아이덴티티의 타입은 도메인 성명, 완전 또는 부분 URL, IP 어드레스, 전화번호부, 텍스트 스트링, 또는 그들의 결합을 포함할 수 있다. 서비스 아이덴티티 타입에서의 리화인먼트(refinement) 또한 가능한 바, 예컨대 URL 서비스 아이덴티티들은 완전한 URL(즉, 도메인 성명에 경로를 합한것)로부터 어느곳에서든지 URL의 도메인 성명을 조절할 수 있다.
이동성 장치에 대한 제 3검증 엔티티들은 메시지의 서비스 아이덴티티에 대한 허가를 획득하기 위한 고장대치 로케이션(fallback location)을 제공할 수 있다. 상술된 바와 같이, 이동성 장치 초기화는 검증 엔티티 및 그들의 어드레스 이동성 장치에 안내할 수 있다, 예컨대, 도 4a 및 4b에 도시된 바와 같이, 하나 이상의 적합한 제 3검증 엔티티들에 의한 원격 검증이 시도될 수 있다. 검증은, 네트워크에 배치된 원격서버 상에 전형적으로 또한 이동성 장치의 외부에서 수행되기 때문에 원격인 것이다. 전형적으로, 제 3검증 엔티티들은 액세스 제어 테이블에서와 같이 이동성 장치에 저장된다. 원격 검증이 성공이면, 메시지는 허가된 것으로 간주된다. 부가적으로, 성공적인 원격 허가가 발생된 후, 이동성 장치(예컨대, 액세스 제어 테이블)에 저장된 허가된 서비스의 적합한 리스트는 제 3검증 엔티티에 의해 검증되는 메시지의 서비스 확인을 포함하도록 업데이트될 수 있다.
더욱이, 상술된 통신 시스템이 네트워크 게이트웨이(또는 프록시 서버)를 포함 했더라도, 본 발명은 컴퓨터의 네트워크에 무선 네트워크를 직접 결합시켜 그같은 프록시 서버 또는 네트워크 게이트웨이 없이 작동할 수 있는 것으로 인식될 것이다. 그 경우, 이동성 장치는 서비스 아이덴티티의 비교전에 메시지의 서비스 아이덴티티를 검증할 수 있다. 검증은 인증을 기본으로 한 증명서와 같은 수단을 통해 이동성 장치에 의해 취해질 수 있다.
도 6은 본 발명을 사용하기 위한 전형적인 통신 시스템(600)의 블록도이다. 통신 시스템(600)은 유선 섹션(602) 및 무선 섹션(604)을 포함한다. 유선섹션(602)은 네트워크(606) 및 네트워크 게이트웨이(608)를 포함한다. 하나의 실시예에 있어서, 네트워크(606)는 다수의 상호 접속된 컴퓨터들을 나타내는 인터넷이다. 다른 실시예에 있어서, 네트워크(606)는 인트라넷 또는 사설 컴퓨터 네트워크이다.
네트워크 게이트웨이(608)는 유선섹션(602) 및 무선섹션(604)으로부터 게이트웨이를 제공하도록 작동한다. 네트워크 게이트웨이(608)는, 무선 섹션(604)의 무선 통신과 유선섹션(602)의 유선 통신사이에서 주 변화점(primary transition point)으로 작용한다. 네트워크 게이트웨이(608)는 캐리어 네트워크(614)로부터 유입 내용 신청을 수신하며 필요시 프로토콜 변환을 수행한다. 네트워크 게이트웨이(608)는, 어떤 프로토콜 번역 및 다른 어카운트 관리와 검증동작을 수행할 것이다. 네트워크 게이트웨이(608)는 어카운트, 구성 및 다른 정보를 저장하는 어카운트 정보 저장소(610)를 포함한다. 네트워크 게이트웨이(608)는 또한 통신 시스템(600)의 원격 무선 컴퓨팅 장치들중 다양한 하나에 대한 클라이언트 액세스 제어 테이블(612)을 포함한다. 무선섹션(604)은 캐리어 네트워크(614) 및 적어도 하나의 원격 무선 컴퓨팅 장치(616)를 포함한다. 본 발명에 따르면, 네트워크 게이트웨이(608)는 또한 네트워크(606)로부터 메시지를 수신하며 그들을 적절한 원격 컴퓨팅 장치로 송신한다.
예컨대, 원격 컴퓨팅 장치(616)는 이동성 폰, 개인용 디지털 보조기(PDA), 또는 휴대용 다목적 컴퓨터로 될 수 있다. 원격 무선 컴퓨팅 장치(616)는 정보의 페이지 또는 스크린을 디스플레이하기 위한 디스플레이(618), 원격 무선 브라우저 (620) 및 내버게이션 버튼(622, 624)을 포함한다.
원격 무선 브라우저(620)는 원격 컴퓨팅 장치(616)에서 실행하는 응용 프로그램인 것이 통상적이다. 원격 무선 브라우저(620)는 디스플레이(618)에 디스플레이될 정보의 페이지 또는 스크린을 제공한다. 내버게이션 버튼(622, 624)은, 원격 무선브라우저(620)에 의해 디스플레이(618)상에 디스플레이되는 메뉴 또는 리스트를 통해 사용자로 하여금 내버게이트하게 하거나 그로부터 선택을 이루게 할 수 있다. 원격 무선 컴퓨팅 장치(616)는 또한 사용자로 하여금 이동성 전화(616)에 대해 영숫자 정보를 입력하게 하는 영숫자 키패드(도시되지 않았음)를 포함할 수 있지만, 영숫자 정보가 내버게이션 버튼(622,624)을 사용하여 선택이 이루어지는 디스플레이(618)에 디스플레이된 다이얼 스크린을 사용하여 입력될 수 있기 때문에 그 같은 키패트는 필수적인 것은 아니다. 사용자는 원격 무선 브라우저(620)와 상호작용하여 네트워크(606)에 배치된 정보를 액세스할 수 있다. 부가적으로, 원격 무선 컴퓨팅 장치(616)는 액세스 제어 테이블(626)을 포함한다. 액세스 제어 테이블(626)은 액세스가 허용되어 원격 무선 컴퓨팅 장치(616)에 저장된 국소 서비스(예컨대, 다양한 작동 매개변수들)를 수정하는 허가된 서비스 식별자들을 저장한다.
전형적으로, 무선 섹션(604)은 다수의 원격 무선 브라우저(620)를 포함하는바, 이들 각각은 다른 원격 컴퓨팅 장치에서 실행된다. 어카운트 정보 저장소(610)에 저장된 구성 및 다른 정보는 각각의 원격 무선 브라우저(620)에 대한 서비스 한계, 보안 한계, 우선 정보, 스크린 구성 정보 등을 저장할 수 있다. 어카운트 정보저장소(610)는 원격 무선 브라우저(620)에 관심있는 데이터의 페이지 또는 데이터를 포함할 수 있다. 저장된 데이터 또는 페이지들은 네트워크(606)로부터 사전에 신청된 각각의 정보로서 동작할 수 있거나, 또는 네트워크 게이트웨이(608)내의 정보 서버로서 동작할 수 있다. 예컨대, 정보 서버로서 저장 페이지들은 원격 무선 브라우저들에 의해 디스플레이된 페이지를 나타낼 수 있다.
도 7a는, 도 6a에 도시된 전형적인 통신 시스템(600)에 사용하기 적합한 네트워크 게이트웨이(700)의 블록도이다. 네트워크 게이트웨이(700)는 예컨대, 서버 컴퓨터가 전형적인 도 6에 도시된 네트워크 게이트웨이(608)를 나타낼 수 있다. 본 발명의 사상을 한정하는 것을 회피하기 위해 네트워크 게이트웨이(700)에서의 공지된 방법, 절차, 구성요소, 및 회로는 상세하게 설명되지 않았다.
하나의 실시예에 따르면, 네트워크 게이트웨이(700)는 캐리어 네트워크(614)에 결합하는 사용자 데이터그램 프로토콜(UDP) 인터페이스(702), 네트워크(606)에 결합하는 HTTP 인터페이스(704), 및 UDP 인터페이스(702)와 HTTP 인터페이스(704) 사이에 결합된 서버모듈(706)을 포함한다. 서버모듈(706)은 통상의 서버 프로세싱뿐 아니라 프로토콜 변환 프로세싱을 수행한다. 특히, 프로토콜 변환 프로세싱은 UDP와 HTTP간의 프로토콜 변환을 포함한다. UDP 인터페이스(702)와 HTTP 인터페이스(704)는 각각의 통신프로토콜, 즉, 캐리어 네트워크(614)에서의 UDP 및 네트워크(606)에서의 HTTP에 대해 특별하게 사용되며, 각각의 통신프로토콜이 변할 때 다른 프로토콜 인터페이스들로 결과적으로 대체될 수 있음을 이해할 것이다. 서버모듈(760)은 또한 도 3a 내지 도 4에 대해 상술된 전달 및 메시지 매개변수에 연관된 프로세싱을 수행한다. 또한, 프로세싱에서의 서버모듈(706)을 보조하기 위해, 프록시 서버(700)는 랜덤 액세스 메모리(RAM)(708) 및 리드-온리 메모리(ROM)(710)를 포함한다. 다른 것들 중에서, 램(708)은 장치 식별과, 가입자 식별자 구성 정보, 액세스 제어 테이블 및 초기 국소 서비스 정보를 저장할 것이다. 하나의 실시예에 있어서, 그같은 정보는 데이터베이스로서 램(710)에 저장된다. 또한, 램(710)은 도 6에 도시된 어카운트 정보 저장소(610) 및 클라이언트 액세스 제어 테이블을 나타낼 수 있다.
도 7b는 도 6에 도시된 전형적인 통신 시스템(600)에 사용하기 적합한 이동성 장치(750)의 블록도이다. 이동성 장치(750)는 예컨대, 도 6a에 도시된 원격 무선 브라우저(620)를 동작시키는 원격 컴퓨팅 장치(616)에 상응할 수 있다.
이동성 장치(750)는 입력 및 출력 신호를 수신하도록 RF 트랜시버(753)를 통해 캐리어 네트워크(614)에 결합하는 UDP 인터페이스(752)를 포함한다. 장치 식별자(ID) 저장소(754)는 장치 ID를 UDP 인테페이스(752)에 공급한다. 장치 ID는 특정 이동성 장치(750)에 연관되는 특정 코드를 확인한다. 부가적으로, 이동성 장치(750)는, 캐리어 네트워크(754)와 네트워크 게이트웨이(608)간의 통신 세션을 확립하는 것, 네트워크(606)로부터 데이터(예컨대, 페이지)를 신청 및 수신하는 것, 원격 컴퓨팅 장치의 디스플레이에 정보를 디스플레이하는 것, 및 사용자의 입력을 수신하는 것을 포함하는 그 이동성 장치(750)에 의해 수행된 많은 프로세싱 태스크를 수행하는 클라이언트 모듈(756)을 포함한다. 클라이언트 모듈(756)은 데이터의 신청 및 수신과 통신세션의 확립을 위한 UDP 인터페이스(752)에 결합된다. 클라이언트 모듈(756)은 또한, 국소 서비스를 액세스 하도록 허가를 위한 검사를 포함하는 게이트웨이 컴퓨터(608,700)로부터 전송된 메시지의 수용에 관련된 프로세싱을 수행한다. 클라이언트 모듈(756)은, 사용자에게 디스플레이(760)에 정보를 디스플레이하기 위해 디스플레이 드라이버(758)를 제어한다. 부가적으로, 클라이언트 모듈(756)은 입력장치(762), 롬(764) 및 램(756)에 결합된다. 이들중에서, 클라이언트 모듈(756)은 핸드헬드 디바이스 마크업 언어(HDML) 웹 브라우저와 같은 네트워크 브라우저를 동작시킨다. 입력장치(762)는, 이동성 장치(750)의 사용자로 하여금 데이터를 입력하게하여 그 이동성 장치를 를 제어 및 사용하는 중에 선택을 이루게 할 수 있다. 롬(764)은 클라이언트 모듈(756)을 위한 프로세싱 명령 및 예정된 데이터를 저장한다. 램(766)은, 수신되고 전송되는 데이터를 입력 및 출력하기 위해 일시적인 데이터 저장소를 제공하는데 사용된다. 램(766)은 액세스 제어 테이블(예컨대, 액세스 제어 테이블(626)) 및 국소 서비스 정보(매개변수)를 저장하는데 사용된다.
도 7a 및 7b에 설명된 네트워크 게이트웨이(700) 및 이동성 장치(750)의 실시예들이 UDP 및 HTTP 프로토콜들을 사용하는 것으로 설명되어 있지만, 다른 프로토콜 및 다른 프로토콜 스택들이 제공되어 이용될 수 있다. 네트워크 게이트웨이(700)와 이동성 장치(750)의 설계 및 구성에 대한 부가적인 상세한 설명이, 참조를 위해 전체가 본원에 인용되었으며 알레인 로스만에 의해 "대화식 양방향 데이터 통신 네트워크를 위한 방법 및 구조"라는 명칭으로 출원된 미국 특허출원 제08/570,210호에 포함되어 있다.
본 발명에 따른 메시지 허가의 전형적인 실시예가 후술된다. 본 실시예에 있어서, 서비스 아이덴티티는 URL이고, 네트워크는 HTTP를 사용하며, HTTPS를 사용하여 보안된 접속을 취한다. 이같은 전형적인 실시예는 도 2, 3a 및 3b를 참조로 하여 설명될 것이다.
초기에, 이동성 장치와 네트워크 게이트웨이 사이에 보안 접속이 확립된다(블록(202)). 일단 접속이 확립되면, 액세스 접속 테이블이 네트워크 게이트웨이로부터 이동성 장치에 다운로드된다(블록(204)). 액세스 제어 테이블은 허가된 서비스 식별자들을 포함한다. 예시적인 액세스 제어 테이블이 아래 표 1에 제공되어 있는 바, 각각의 엔트리는 서비스가 발생될 수 있는 도메인 성명이다.
표 1
액세스 제어 테이블
uplanet.com
wireless-net.com
phoneconfig.com
.....
그리고, 일단 이동성 장치에 대한 메시지가 수신되면(블록(302)), 메시지는 국소 서비스 액세스 제어가 작동되었는지를 결정하도록 평가된다(블록(304)). 예컨대, 하나의 실시예에 있어서, "device:"의 URL 조직은 국소 서비스에 대한 액세스가 시도될때를 지시하도록 메시지에 사용된다. 이동성 장치에 어떠한 시스템 매개변수 레지스터를 설정하도록 작동하는 명령 "device:setregisters"을 메시지가 포함하는 것으로 추측된다.
다음으로, 메시지에 대한 서비스 아이덴티티가 획득된다(블록(308)). 이 실시예에 있어서, 메시지의 진실성을 확인하는 원URL은 "https://www.uplanet.com/provision_service/set_phone_register"인 것으로 추측되며, 서비스 아이덴티티는 URL에 포함된 도메인 성명으로 형성된다. 이 경우 서비스 아이덴티티는 도메인 성명 uplanet.com이다. 메시지에 대한 서비스 아이덴티티(예컨대, uplanet.com)는 URL로부터 추출되어, 일치를 확인하기 위해 엑세스 제어 테이블에 허가된 서비스 아이덴티티들과 비교된다(블록(310, 312)). 일치가 확인된다면, 메시지는 이동성 장치의 국소 서비스들을 액세스하기 위해 허가되며 (블록(316)): 그렇지 않으면 메시지의 액세스는 거절된다(블록(314)). 본 실시예에 있어서, 메시지의 원URL에서의 도메인 성명이 액세스 제어 테이블(표 1)에서의 엔트리와 비교된다. 여기서, 표 1의 액세스 제어 테이블의 제 1엔트리는 메시지(예컨대, uplanet.com)의 서비스 아이덴티티와 일치한다. 그러므로, 본 실시예에 있어서, 메시지는 이동성 장치의 국소 서비스를 액세스하도록 허가된다.
부가적으로, 본 실시예에서 메시지에 대한 원URL은 원격 서버에 대한 접속이 보안되었음을 나타내는 "https"로 시작되었음을 주시할 수 있을 것이다. 따라서, 도 4a 및 4b의 경우에 있어서, 결정블록(416)이 만족된다. 본 실시예에서의 메시지에 대한 원URL이 "http"대신에 시작되었다면, 서비스 아이덴티티 자체가 인증되었더라도 결정블록(416)은 메시지가 이동성 장치의 국소 서비스들에 대한 액세스를 획득하는 것을 방지할 수 있다. 이같은 보안 접속의 필요성은 메시지가 변경되거나 위조되는 것을 방지한다.
본 발명의 장점은 다양하다. 본 발명의 하나의 장점은, 이동성 장치들의 국소 서비스들이 보안 방식으로 공중에 공급될 수 있다는 것이다. 본 발명의 또다른 장점은, 이동성 장치의 국소 서비스에 대한 액세스가 해커 또는 부도덕한 네트워크 사이트로부터 보호될 수 있다는 것이다.
본 발명의 많은 특징들 및 장점들이 상기 설명으로부터 명백해지며, 이에 따라, 본 발명의 모든 특징 및 장점은 첨부된 청구범위에 속할 것이다. 또한, 본 기술분야의 당업자라면 다양한 수정예 및 변형에를 쉽게 행할 수 있기 때문에, 본 발명은 상술된 바와 같이 엄격한 구성 및 작동으로 한정되지는 않을 것이다. 따라서, 모든 적합한 변형예들 및 등가물들은 본 발명의 범위에 속할 것이다.

Claims (22)

  1. 이동성 장치(mobile device)의 국소 서비스(local services)에 대한 액세스를 제한하기 위한 방법에 있어서,
    (a) 네트워크를 통해 컴퓨팅 장치로부터 메시지를 수신하는 단계로서, 상기 메시지는 그것에 관련된 서비스 아이덴티티(service identity)를 지니는 메시지 수신단계;
    (b) 상기 메시지가 상기 이동성 장치의 국소 서비스에 대한 엑세스를 시도하는지를 결정하는 단계;
    (c) 상기 결정단계(b)에서 상기 메시지가 이동성 장치의 국소 서비스에 대한 액세스를 시도한 것으로 결정하면 적어도 하나 이상의 허가된 서비스 아이덴티티들과 상기 메시지에 관련된 서비스 아이덴티티를 비교하는 단계; 및
    (d) 상기 비교단계(c)에서 상기 메시지에 관련된 서비스 아이덴티티가 하나 이상의 허가된 서비스 아이덴티티중 적어도 하나와 일치하는 것으로 나타날 때 상기 메시지가 이동성 장치의 국소 서비스를 액세스 하도록 허용하는 단계를 포함하는 방법.
  2. 제 1항에 있어서, 상기 국소 서비스들은 이동성 장치에 제공된 서비스에 속하는 방법.
  3. 제 1항에 있어서, 상기 메시지는 실행성 코드(executable code)를 포함하는 방법.
  4. 제 3항에 있어서, 상기 허가 단계(d)는, 상기 메시지에 관련된 서비스 아이덴티티가 상기 하나 이상의 서비스 아이덴티티들중 적어도 하나와 일치할 때 메시지를 처리하는 단계를 포함하는 방법.
  5. 제 1항에 있어서, 상기 메시지에 대한 서비스 아이덴티티는 상기 메시지를 공급하는 네트워크상의 컴퓨팅 장치에 속하는 방법.
  6. 제 1항에 있어서, 상기 메시지에 대한 서비스 아이덴티티는 유니버셜 리소스 로케이터(Universal Resource Locator)인 방법.
  7. 제 1항에 있어서, 상기 메시지에 대한 서비스 아이덴티티는 도메인 성명(domain name), 유니버셜 리소스 로케이터, 네트워크 어드레스(network address), 영숫자 텍스트 스트링(alphanumeric text string) 및 전화번호(phone number)로부터 전달된 스트링인 방법.
  8. 제 1항에 있어서, 상기 결정단계(b)는, 상기 메시지가 이동성 장치의 국소 서비스들에 대한 액세스를 시도하는지를 결정하도록 메시지의 적어도 일부를 스캔(scan)하는 방법.
  9. 제 1항에 있어서,
    상기 메시지는, 상기 국소 서비스로 하여금 상기 이동성 장치내의 저장된 시스템 매개변수들이 이동성 장치의 작동을 변경시키게 수정되도록 처리하게 하는 실행성 코드를 포함하며,
    상기 허용단계(d)는 상기 메시지에 관련된 서비스 아이덴티티가 하나 이상의 허가된 서비스 아이덴티티들중 적어도 하나와 일치할 때 상기 메시지를 실행하는 단계를 포함하며,
    상기 저장된 매개변수는 상기 메시지의 실행에 의해 변경되는 방법.
  10. 무선 링크(wireless link)를 통해 데이터 네트워크에 접속할 수 있는 이동성 장치에 있어서,
    그래픽(graphics) 및 텍스트(text)를 디스플레이하는 디스플레이 스크린 (display screen);
    상기 데이터 네트워크상의 컴퓨터로부터 메시지를 일시적으로 저장하는 메시지 버퍼(message buffer)로서, 상기 메시지는 그것에 관련된 서비스 아이덴티티를 지니는 메시지 버퍼;
    상기 데이터 네트워크상의 컴퓨터로부터 수신된 메시지를 이용하는 응용체(application);
    상기 이동성 장치의 작동을 제어하는 국소 서비스 데이터를 저장하는 국소 서비스 데이터 영역(local services data area);
    상기 국소 서비스 데이터 영역에 대한 액세스가 허용되는 허가된 서비스 아이덴티티를 저장하는 인증 저장소(authorization storage area); 및
    상기 메시지에 관련된 서비스 아이덴티티가 적어도 하나의 서비스 아이엔티티와 일치하지 않으면 상기 국소 서비스 데이터가 상기 응용체에 의해 변경될 수 없도록 상기 국소 서비스 데이터 영역에 대한 액세스를 제어하는 액세스 제어기(access controller)를 포함하는 이동성 장치.
  11. 제 10항에 있어서, 상기 응용체는, 사용자가 상기 데이터 네트워크로부터의 정보를 검색하는 것을 허용하는 브라우저 응용체(browser application)인 이동성 장치.
  12. 제 11항에 있어서, 상기 브라우저 응용체는 메시지를 처리하는 이동성 장치.
  13. 제 12항에 있어서, 상기 인증 저장소는 액세스 제어 테이블(access control table)을 저장하며, 상기 액세스 제어 테이블은 상기 국소 서비스 데이터 영역에 대한 액세스가 허용되는 허가된 서비스 아이덴티티를 포함하는 이동성 장치.
  14. 제 13항에 있어서, 상기 메시지에 관련된 서비스 아이덴티티가 상기 액세스 제어 테이블에 저장된 허가된 서비스 아이덴티티들중 적어도 하나와 일치하지 않으면, 상기 액세스 제어기는 상기 컴퓨터의 네트워크상에 배치된 제 3검증 엔티티 (third-party verification entity)로부터 메시지의 서비스 아이덴티티의 검증을 신청하도록 구성되며, 상기 이동성 장치에 의해 지원된 국소 서비스들이 상기 응용체에 의해 변경될 수 있도록 상기 제 3검증 엔티티가 검증을 제공할 때 상기 국소 서비스 데이터 영역에 대한 액세스를 허용하는 이동성 장치.
  15. 제 14항에 있어서, 상기 액세스 제어 테이블은 제 3검증 아이덴티티를 더 포함하는 이동성 장치.
  16. 제 13항에 있어서, 상기 제 3검증 엔티티가 상기 액세스 제어 테이블에 저장된 허가된 서비스 아이덴티티중 적어도 하나와 사전에 일치하지 않는 메시지에 관련된 서비스 아이덴티티의 검증을 제공할 때, 상기 메시지에 관련된 서비스 아이덴티티는 상기 액세스 제어 테이블에 저장된 허가된 서비스 아이덴티티에 부가되는 이동성 장치.
  17. 다수의 서버 컴퓨터를 지니는 유선 네트워크;
    상기 유선 네트워크에 작동적으로 접속된 무선 캐리어 네트워크; 및
    각각 정해진 국소 서비스들을 지원하는 다수의 무선 이동성 장치로서, 상기 정해진 국소 서비스는 상기 각각의 무선 이동성 장치들에 독립적으로 설정되는 시스템 매개변수들(system parameters)을 결정하는데 사용되는 다수의 무선 이동성 장치를 포함하며,
    상기 무선 이동성 장치들에는 상기 유선 네트워크의 서버 컴퓨터로부터 상기 무선 캐리어 네트워크를 통해 메시지들이 공급되며,
    상기 각각의 무선 이동성 장치는, 메시지들중 하나를 수신할 때, 메시지들중 하나에 관련된 서비스 아이덴티티가 다수의 허가된 서비스 아이덴티티들중 적어도 하나와 일치하지 않으면 상기 메시지들중 하나가 각각의 상기 무선 이동성 장치의 시스템 매개변수들에 액세스 하는 것을 방지하도록 동작하는 무선 통신 시스템.
  18. 제 17항에 있어서, 상기 허가된 서비스 엔티티들은 상기 무선 이동성 장치에 저장되는 시스템.
  19. 제 17항에 있어서, 상기 각각의 무선 이동성 장치들은, 상기 메시지들중 하나를 수신할 때, 상기 메시지들중 하나를 공급하는 상기 유선 네트워크의 서버 컴퓨터와 상기 무선 이동성 장치간의 접속이 보안되지 않은 것으로 결정되면 상기 메시지들중 하나가 상기 무선 이동성 장치의 시스템 매개변수들에 액세스하는 것을 방지하도록 동작하는 시스템.
  20. 제 17항에 있어서, 상기 다수의 무선 이동성 장치들 각각은 상기 다수의 허가된 서비스 아이덴티티를 포함하는 액세스 제어 테이블을 지니는 시스템.
  21. 제 17항에 있어서, 상기 시스템은
    상기 유선 네트워크와 상기 무선 캐리어 네트워크사이에 결합된 프록시 서버를 더 포함하며, 상기 프록시 서버는 상기 메시지들중 하나가 상기 다수의 서버 컴퓨터들중 허가된 하나로부터 수신된 것인지를 검증하기 위해 응답할 수 있는 시스템.
  22. 제 21항에 있어서, 상기 다수의 무선 이동성 장치들 각각은 다수의 허가된 서비스 아이덴티티를 포함하는 액세스 제어 테이블을 지니며, 상기 액세스 제어 테이블은 상기 무선 이동성 장치와 상기 프록시 서버간의 통신 세션이 보안 및 인증될 때 상기 프록시 서버에 의해 업데이트될 수 있는 시스템.
KR1019990028942A 1998-07-17 1999-07-16 이동성장치의국소서비스에대한액세스제어를제공하기위한방법및장치 KR20000016949A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/118,640 US6292833B1 (en) 1998-07-17 1998-07-17 Method and apparatus for providing access control to local services of mobile devices
US9/118,640 1998-07-17

Publications (1)

Publication Number Publication Date
KR20000016949A true KR20000016949A (ko) 2000-03-25

Family

ID=22379860

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990028942A KR20000016949A (ko) 1998-07-17 1999-07-16 이동성장치의국소서비스에대한액세스제어를제공하기위한방법및장치

Country Status (5)

Country Link
US (1) US6292833B1 (ko)
EP (1) EP0973350A3 (ko)
JP (1) JP2000092050A (ko)
KR (1) KR20000016949A (ko)
CN (1) CN1246773A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100546916B1 (ko) * 2000-06-13 2006-01-26 루센트 테크놀러지스 인크 이동 단말기 인증 방법

Families Citing this family (199)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040107208A1 (en) * 1997-12-09 2004-06-03 Seet Siew Shon Method and apparatus for bookmarking telephone numbers for efficient access by wireless phone devices
US6587684B1 (en) 1998-07-28 2003-07-01 Bell Atlantic Nynex Mobile Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol
JP3968614B2 (ja) * 1998-08-06 2007-08-29 カシオ計算機株式会社 情報転送装置及び情報転送プログラムを記録した記録媒体
DE19845331A1 (de) * 1998-10-01 2000-04-06 Siemens Ag Verfahren und Vorrichtung zur Verkehrswegebestimmung in einem Kommunikations- oder Datennetz oder einem Netz aus Kommunikations- und Datennetz
JP3418563B2 (ja) * 1999-01-20 2003-06-23 昇作 川合 ネットワーク通信システム
US7552166B2 (en) * 1999-02-22 2009-06-23 Chack Michael A Method of queuing requests to access a communications network
FI990601A0 (fi) * 1999-03-17 1999-03-17 Sonera Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
US7370071B2 (en) 2000-03-17 2008-05-06 Microsoft Corporation Method for serving third party software applications from servers to client computers
US7730169B1 (en) * 1999-04-12 2010-06-01 Softricity, Inc. Business method and system for serving third party software applications
GB2349546A (en) * 1999-04-26 2000-11-01 Nokia Mobile Phones Ltd A terminal for providing an application using a browser
US6799297B2 (en) * 1999-05-10 2004-09-28 Hewlett-Packard Development Company, Lp. Form printing solutions web server using a java vending machine for pulling a jetsend form print job from a server and outputting to a device
US8099758B2 (en) * 1999-05-12 2012-01-17 Microsoft Corporation Policy based composite file system and method
WO2000074342A1 (en) * 1999-06-01 2000-12-07 Markport Limited Bearer access in wireless communication systems
US6959184B1 (en) * 1999-06-30 2005-10-25 Lucent Technologies Inc. Method for determining the security status of transmissions in a telecommunications network
US7010695B1 (en) 1999-07-16 2006-03-07 Ricoh Company, Ltd. Information input-output device, information input-output system, mobile communication terminal, and input-output control unit
US6594480B1 (en) * 1999-11-05 2003-07-15 Ericsson, Inc. Apparatus and method for automatically prioritizing telephone dialing strings
US7136930B1 (en) * 1999-11-05 2006-11-14 Nokia Corporation System and method for effective use of air link between mobile stations and gateway servers
US6760759B1 (en) * 1999-11-24 2004-07-06 Mtel Limited System to support mobile visual communications
GB9930851D0 (en) * 1999-12-24 2000-02-16 Koninkl Philips Electronics Nv Apparatus control system and method
US6453687B2 (en) * 2000-01-07 2002-09-24 Robertshaw Controls Company Refrigeration monitor unit
US7925693B2 (en) * 2000-01-24 2011-04-12 Microsoft Corporation NAT access control with IPSec
US7072933B1 (en) * 2000-01-24 2006-07-04 Microsoft Corporation Network access control using network address translation
EP1193614A4 (en) 2000-02-04 2004-12-15 Matsushita Electric Ind Co Ltd INFORMATION TERMINAL
US6606628B1 (en) * 2000-02-14 2003-08-12 Cisco Technology, Inc. File system for nonvolatile memory
JP2001256156A (ja) * 2000-03-10 2001-09-21 Victor Co Of Japan Ltd 制御情報システムおよび制御情報伝送方法
JP4529056B2 (ja) * 2000-03-21 2010-08-25 ソニー株式会社 情報処理装置および方法、記録媒体、並びに情報処理システム
US6842861B1 (en) * 2000-03-24 2005-01-11 Networks Associates Technology, Inc. Method and system for detecting viruses on handheld computers
US7187947B1 (en) 2000-03-28 2007-03-06 Affinity Labs, Llc System and method for communicating selected information to an electronic device
US7096029B1 (en) 2000-04-05 2006-08-22 Microsoft Corporation Context aware computing devices having a common interface and related methods
US7213048B1 (en) 2000-04-05 2007-05-01 Microsoft Corporation Context aware computing devices and methods
US7421486B1 (en) 2000-04-05 2008-09-02 Microsoft Corporation Context translation methods and systems
US7743074B1 (en) 2000-04-05 2010-06-22 Microsoft Corporation Context aware systems and methods utilizing hierarchical tree structures
US7076255B2 (en) * 2000-04-05 2006-07-11 Microsoft Corporation Context-aware and location-aware cellular phones and methods
US6750883B1 (en) * 2000-04-05 2004-06-15 Microsoft Corporation Identity-based context aware computing systems and methods
DE10025929B4 (de) * 2000-05-26 2006-02-16 Harman Becker Automotive Systems (Becker Division) Gmbh Verfahren zum Übertragen von Daten
GB0014431D0 (en) * 2000-06-13 2000-08-09 Red M Communications Ltd Wireless network
US7216177B1 (en) * 2000-06-16 2007-05-08 Palm, Inc. Apparatus and method for supplying electronic content to network appliances
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
WO2001099346A2 (en) * 2000-06-20 2001-12-27 Invertix Corporation Method and system for interconnecting remote intelligent devices with a network
US6990672B2 (en) * 2000-06-30 2006-01-24 Research In Motion Limited System and method for an extendable mobile communications device user interface
JP2002084561A (ja) * 2000-09-06 2002-03-22 Nec Corp 接続システムとその接続方法、及び接続プログラムを記録した記録媒体
WO2002023857A2 (en) * 2000-09-11 2002-03-21 Viafone, Inc. Method and system for integrating applications and mobile networks
EP1187036B1 (en) 2000-09-11 2012-03-28 Ricoh Company, Ltd. Information input-output device, information input-output system, mobile communication terminal, and input-output control unit
US7035281B1 (en) * 2000-09-13 2006-04-25 Wp Media, Inc. Wireless provisioning device
AU2001294143A1 (en) * 2000-09-18 2002-03-26 Mprest Technologies Ltd. Improved apparatus and methods for displaying information on mobile communication devices
EP1337928B1 (en) * 2000-10-17 2018-06-13 Citrix Systems, Inc. Network and method for invisible proxy and hooking systems with wireless communication
US20020061003A1 (en) * 2000-10-23 2002-05-23 Arch Wireless, Inc. Method of and system for wireless network access through server platform integration
WO2002037737A2 (en) * 2000-11-01 2002-05-10 Engi, Inc. Wireless data input engine
US6961567B1 (en) * 2000-12-07 2005-11-01 Palm, Inc. Generic activation and registration framework for wireless devices
US7035274B2 (en) * 2000-12-20 2006-04-25 Intel Corporation Techniques for storing data on message queuing middleware servers without registration of the sending application
US8015600B2 (en) 2000-12-22 2011-09-06 Oracle International Corporation Employing electronic certificate workflows
US7711818B2 (en) 2000-12-22 2010-05-04 Oracle International Corporation Support for multiple data stores
US7213249B2 (en) * 2000-12-22 2007-05-01 Oracle International Corporation Blocking cache flush requests until completing current pending requests in a local server and remote server
US7937655B2 (en) 2000-12-22 2011-05-03 Oracle International Corporation Workflows with associated processes
US7363339B2 (en) * 2000-12-22 2008-04-22 Oracle International Corporation Determining group membership
US6944679B2 (en) 2000-12-22 2005-09-13 Microsoft Corp. Context-aware systems and methods, location-aware systems and methods, context-aware vehicles and methods of operating the same, and location-aware vehicles and methods of operating the same
US7475151B2 (en) 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US7493565B2 (en) 2000-12-22 2009-02-17 Microsoft Corporation Environment-interactive context-aware devices and methods
US7072956B2 (en) * 2000-12-22 2006-07-04 Microsoft Corporation Methods and systems for context-aware policy determination and enforcement
US7380008B2 (en) * 2000-12-22 2008-05-27 Oracle International Corporation Proxy system
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
US7415607B2 (en) * 2000-12-22 2008-08-19 Oracle International Corporation Obtaining and maintaining real time certificate status
US7802174B2 (en) 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
US7581011B2 (en) 2000-12-22 2009-08-25 Oracle International Corporation Template based workflow definition
US7349912B2 (en) 2000-12-22 2008-03-25 Oracle International Corporation Runtime modification of entries in an identity system
US7555571B1 (en) 2001-01-05 2009-06-30 Palm, Inc. Activation of mobile computing device on a cellular network
JP2002218107A (ja) 2001-01-15 2002-08-02 Yamaha Corp 通信端末装置及びその制御方法、サーバ装置及びその制御方法、並びに記憶媒体
US6871236B2 (en) * 2001-01-26 2005-03-22 Microsoft Corporation Caching transformed content in a mobile gateway
US7299007B2 (en) * 2001-02-01 2007-11-20 Ack Venture Holdings, Llc Mobile computing and communication
US6965928B1 (en) * 2001-03-09 2005-11-15 Networks Associates Technology, Inc. System and method for remote maintenance of handheld computers
US6879585B2 (en) 2001-03-12 2005-04-12 Sierra Wireless, Inc. Internet based mobile terminal provisioning
FR2822334A1 (fr) * 2001-03-16 2002-09-20 Schlumberger Systems & Service Module d'idente d'abonne a gestion independante et securisee d'une pluralite de commandes d'au moins une appliquette, notamment pour un equipement mobile de communication
EP1253500A1 (en) * 2001-04-26 2002-10-30 Nokia Corporation Method and device for authenticating a user on a remote server
US8812398B2 (en) * 2001-05-08 2014-08-19 Qualcomm Incorporated Key for a wireless-enabled device
JP2002334028A (ja) * 2001-05-09 2002-11-22 J Data:Kk アドレス変換システムおよびアドレス変換方法
US6976226B1 (en) 2001-07-06 2005-12-13 Palm, Inc. Translating tabular data formatted for one display device to a format for display on other display devices
AU2001277211A1 (en) * 2001-07-26 2004-03-11 Broadcloud Communications, Inc. Wireless services provider network system and method
US7861303B2 (en) * 2001-08-01 2010-12-28 Mcafee, Inc. Malware scanning wireless service agent system and method
US6792543B2 (en) * 2001-08-01 2004-09-14 Networks Associates Technology, Inc. Virus scanning on thin client devices using programmable assembly language
DE10138718A1 (de) * 2001-08-07 2003-02-20 Siemens Ag Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
US8195950B2 (en) * 2001-08-15 2012-06-05 Optimum Path LLC Secure and seamless wireless public domain wide area network and method of using the same
US20030067902A1 (en) * 2001-09-21 2003-04-10 Skeba Kirk W. Method for providing multiple certified radio modules with a baseband
US7644169B2 (en) * 2001-09-27 2010-01-05 Accudata Technologies, Inc. System and method for providing connectivity between two different networks using different protocols
US7225256B2 (en) 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
WO2003051067A2 (en) * 2001-12-10 2003-06-19 Beamtrust A/S Subscriber identify module, method of automatically activating an application on such a module and system to carry out such a method
FR2834163B1 (fr) * 2001-12-20 2004-11-19 Cegetel Groupe Procede de controle d'acces a un contenu et systeme pour le controle d'acces a un contenu
US20030157959A1 (en) * 2002-01-11 2003-08-21 Jakke Makela Method, system, apparatus and computer program product for portable networking of multi-user applications
US20030140119A1 (en) * 2002-01-18 2003-07-24 International Business Machines Corporation Dynamic service discovery
JP4567275B2 (ja) * 2002-02-28 2010-10-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
US7043263B2 (en) * 2002-04-11 2006-05-09 Kyocera Wireless Corp. System and method for mobile configuration
EP1504564A2 (en) * 2002-04-30 2005-02-09 Web.De AG Information services by means of a telecommunications web site
US7840658B2 (en) 2002-05-15 2010-11-23 Oracle International Corporation Employing job code attributes in provisioning
US7216163B2 (en) 2002-05-15 2007-05-08 Oracle International Corporation Method and apparatus for provisioning tasks using a provisioning bridge server
US8539580B2 (en) 2002-06-19 2013-09-17 International Business Machines Corporation Method, system and program product for detecting intrusion of a wireless network
WO2004013782A1 (en) * 2002-07-31 2004-02-12 Truecontext Corporation Contextual computing system
US20040093595A1 (en) * 2002-08-08 2004-05-13 Eric Bilange Software application framework for network-connected devices
US8544084B2 (en) 2002-08-19 2013-09-24 Blackberry Limited System and method for secure control of resources of wireless mobile communication devices
JP4178886B2 (ja) * 2002-09-04 2008-11-12 日本電気株式会社 携帯電話装置、移動通信システム及びそれに用いるリモートアクセス方法並びにそのプログラム
JP2004206682A (ja) * 2002-12-12 2004-07-22 Seiko Epson Corp デバイス管理システム、デバイス管理端末、ネットワークデバイス、端末用プログラムおよびデバイス用プログラム、並びにデバイス管理方法
US20040116109A1 (en) * 2002-12-16 2004-06-17 Gibbs Benjamin K. Automatic wireless device configuration
US7631089B2 (en) * 2002-12-31 2009-12-08 Intel Corporation System for device-access policy enforcement
WO2004062243A2 (en) * 2002-12-31 2004-07-22 Motorola, Inc, A Corporation Of The State Of Delaware System and method for distributed authorization for access to communications device
US20040158638A1 (en) * 2003-02-06 2004-08-12 Peters Jay R. St. Providing static and dynamic event data
GB2398707B (en) * 2003-02-21 2005-03-30 Schlumberger Holdings Authentication method for enabling a user of a mobile station to access to private data or services
US20050282559A1 (en) * 2003-02-25 2005-12-22 Boston Communications Group, Inc. Method and system for providing supervisory control over wireless phone data usage
CA2841289A1 (en) * 2003-02-25 2004-09-10 Thomas Erskine Method and system for providing supervisory control over wireless phone usage
US7548858B2 (en) * 2003-03-05 2009-06-16 Microsoft Corporation System and method for selective audible rendering of data to a user based on user input
US20060123428A1 (en) * 2003-05-15 2006-06-08 Nantasket Software, Inc. Network management system permitting remote management of systems by users with limited skills
US8433780B2 (en) * 2003-06-04 2013-04-30 Hewlett-Packard Development Company, L.P. Systems and methods for automatically configuring a client for remote use of a network-based service
US7305230B2 (en) * 2003-07-01 2007-12-04 Nokia Corporation System, apparatus, and method for providing a mobile server
US9239686B2 (en) * 2003-07-22 2016-01-19 Sheng Tai (Ted) Tsao Method and apparatus for wireless devices access to external storage
US7904487B2 (en) 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US7340447B2 (en) 2003-10-09 2008-03-04 Oracle International Corporation Partitioning data access requests
US7882132B2 (en) 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US20050114530A1 (en) * 2003-11-25 2005-05-26 Ruchi Mangalik Method and apparatus for granting selective access to a wireless communication device
US8996454B2 (en) 2004-01-07 2015-03-31 Nokia Corporation Remote management and access of databases, services and devices associated with a mobile terminal
US7765309B2 (en) * 2004-01-26 2010-07-27 Optimum Path LLC Wireless provisioning device
EP1723777A1 (de) * 2004-01-30 2006-11-22 Combots Product GmbH & Co.KG Aufbau von verbindungen mit hilfe von kontaktelementen
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
ATE500698T1 (de) 2004-04-30 2011-03-15 Research In Motion Ltd System und verfahren zur filterung von datentransfers in einem mobilgerät
US20060002334A1 (en) * 2004-06-21 2006-01-05 Washburn E R Iii WiFi network communication security system and method
GB2416872A (en) * 2004-07-30 2006-02-08 Canon Kk System for managing tasks on a network by using a service discover, a task manager and a service publisher
US9313214B2 (en) * 2004-08-06 2016-04-12 Google Technology Holdings LLC Enhanced security using service provider authentication
US9143380B2 (en) * 2004-08-06 2015-09-22 Nokia Technologies Oy System and method for third party specified generation of web server content
US8799242B2 (en) 2004-10-08 2014-08-05 Truecontext Corporation Distributed scalable policy based content management
US8090844B2 (en) * 2004-10-08 2012-01-03 Truecontext Corporation Content management across shared, mobile file systems
US7844674B2 (en) * 2004-12-03 2010-11-30 Clairmail Inc. Architecture for general purpose trusted personal access system and methods therefor
US7870201B2 (en) * 2004-12-03 2011-01-11 Clairmail Inc. Apparatus for executing an application function using a mail link and methods therefor
US7870202B2 (en) * 2004-12-03 2011-01-11 Clairmail Inc. Apparatus for executing an application function using a smart card and methods therefor
EP1842140A4 (en) * 2005-01-19 2012-01-04 Truecontext Corp APPLICATIONS BASED ON MOBILE FORMS ORDERED BY RULES
US7457417B1 (en) * 2005-01-31 2008-11-25 Ricoh Company, Ltd. Approach for configuring wireless devices
US7925715B2 (en) * 2005-03-14 2011-04-12 Qualcomm Incorporated Apparatus and methods for service programming of a wireless device on a wireless communications network
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
US7870265B2 (en) * 2005-06-30 2011-01-11 Oracle International Corporation System and method for managing communications sessions in a network
US7788352B2 (en) * 2005-07-14 2010-08-31 Yahoo! Inc. System and method for servicing a user device
US8112549B2 (en) * 2005-07-14 2012-02-07 Yahoo! Inc. Alert mechanism for notifying multiple user devices sharing a connected-data-set
US20070014243A1 (en) * 2005-07-14 2007-01-18 Yahoo! Inc. System and method for provisioning a user device
US8417782B2 (en) * 2005-07-14 2013-04-09 Yahoo! Inc. Universal calendar event handling
JP4950606B2 (ja) * 2005-09-30 2012-06-13 トレンドマイクロ株式会社 通信システム、セキュリティ管理装置およびアクセス制御方法
CN101310502B (zh) * 2005-09-30 2012-10-17 趋势科技股份有限公司 安全管理设备、通信系统及访问控制方法
CN101346634B (zh) * 2005-11-04 2012-10-24 甲骨文国际公司 用于通信网络中的网守的系统和方法
US20070104186A1 (en) * 2005-11-04 2007-05-10 Bea Systems, Inc. System and method for a gatekeeper in a communications network
JP2009516305A (ja) * 2005-11-15 2009-04-16 クレアメイル・インコーポレイテッド クライアントによって発生される認証コードを用いるアプリケーションアクセス
FR2895180A1 (fr) * 2005-12-19 2007-06-22 France Telecom Evaluation de l'utilisation de services accessibles depuis un terminal
US7721087B1 (en) * 2006-03-24 2010-05-18 Symantec Corporation Cross UI platform alerting of security status
US8122174B2 (en) * 2006-03-31 2012-02-21 Research In Motion Limited System and method for provisioning a remote resource for an electronic device
US8001250B2 (en) * 2006-05-16 2011-08-16 Oracle International Corporation SIP and HTTP convergence in network computing environments
US8112525B2 (en) * 2006-05-16 2012-02-07 Oracle International Corporation Engine near cache for reducing latency in a telecommunications environment
US8171466B2 (en) * 2006-05-16 2012-05-01 Oracle International Corporation Hitless application upgrade for SIP server architecture
US8219697B2 (en) * 2006-05-17 2012-07-10 Oracle International Corporation Diameter protocol and SH interface support for SIP server architecture
US20070291787A1 (en) * 2006-06-15 2007-12-20 Mounire El Houmaidi Methods, devices, and computer program products for ordering communication services
JP4767773B2 (ja) * 2006-06-29 2011-09-07 株式会社日立製作所 コンピュータシステム及びコンピュータシステムの認証情報変更方法
US7661027B2 (en) * 2006-10-10 2010-02-09 Bea Systems, Inc. SIP server architecture fault tolerance and failover
US20080098463A1 (en) * 2006-10-20 2008-04-24 Nokia Corporation Access control for a mobile server in a communication system
US20080147551A1 (en) * 2006-12-13 2008-06-19 Bea Systems, Inc. System and Method for a SIP Server with Online Charging
US9667430B2 (en) * 2006-12-13 2017-05-30 Oracle International Corporation System and method for a SIP server with offline charging
US8621092B2 (en) * 2006-12-19 2013-12-31 International Business Machines Corporation Remote portlet consumer with enhanced resource URL processing
ES2333633B1 (es) 2007-05-07 2011-02-10 Vodafone España, S.A. Acceso desde un terminal remoto a la informacion de un terminal movil.
ES2310123B1 (es) 2007-05-07 2009-11-05 Vodafone España, S.A. Acceso remoto desde una extension de un navegador web a la informacion de un terminal movil.
WO2009023258A2 (en) * 2007-08-15 2009-02-19 Clairmail, Inc. Machine-implemented system and method for providing timed targeted promotional offers to individual payment account users with feedback
JP2009100047A (ja) * 2007-10-12 2009-05-07 Fujitsu Ten Ltd 移動体通信装置及び移動体通信方法
JP5132252B2 (ja) * 2007-10-24 2013-01-30 富士通テン株式会社 移動体通信装置及び移動体通信方法
JP4704452B2 (ja) * 2007-12-27 2011-06-15 シャープ株式会社 情報提供装置、情報表示装置、情報提供システム、制御方法、制御プログラム、および、記録媒体
JP2009157901A (ja) * 2007-12-27 2009-07-16 Sharp Corp 情報提供装置、情報表示装置、情報提供システム、情報提供方法、プログラム、およびプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4763020B2 (ja) * 2007-12-27 2011-08-31 シャープ株式会社 情報提供装置、情報表示装置、情報提供システム、情報提供方法、プログラム、およびプログラムを記録したコンピュータ読み取り可能な記録媒体
US8838487B1 (en) * 2008-04-16 2014-09-16 Sprint Communications Company L.P. Maintaining a common identifier for a user session on a communication network
US9147085B2 (en) 2010-09-24 2015-09-29 Blackberry Limited Method for establishing a plurality of modes of operation on a mobile device
US9047451B2 (en) 2010-09-24 2015-06-02 Blackberry Limited Method and apparatus for differentiated access control
WO2012037658A1 (en) 2010-09-24 2012-03-29 Research In Motion Limited Method and apparatus for differentiated access control
EP2453631B1 (en) 2010-11-15 2016-06-22 BlackBerry Limited Data source based application sandboxing
US20130039266A1 (en) 2011-08-08 2013-02-14 Research In Motion Limited System and method to increase link adaptation performance with multi-level feedback
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
CN103136284A (zh) * 2011-12-05 2013-06-05 英顺源(上海)科技有限公司 提供外部计算机查找本地数据库的便携装置及其方法
US9262604B2 (en) 2012-02-01 2016-02-16 Blackberry Limited Method and system for locking an electronic device
US9698975B2 (en) 2012-02-15 2017-07-04 Blackberry Limited Key management on device for perimeters
EP2629478B1 (en) 2012-02-16 2018-05-16 BlackBerry Limited Method and apparatus for separation of connection data by perimeter type
CA2805960C (en) 2012-02-16 2016-07-26 Research In Motion Limited Method and apparatus for management of multiple grouped resources on device
EP2629570B1 (en) 2012-02-16 2015-11-25 BlackBerry Limited Method and apparatus for automatic vpn login and interface selection
EP2629480B1 (en) 2012-02-17 2019-04-03 BlackBerry Limited Designation Of Classes For Certificates And Keys
EP2629479B1 (en) 2012-02-17 2020-04-22 BlackBerry Limited Certificate management method based on connectivity and policy
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US8972762B2 (en) 2012-07-11 2015-03-03 Blackberry Limited Computing devices and methods for resetting inactivity timers on computing devices
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
CN104969176B (zh) 2013-01-29 2019-12-27 黑莓有限公司 一种管理应用对证书和密钥的访问的方法、设备及介质
US9088541B2 (en) 2013-05-31 2015-07-21 Catbird Networks, Inc. Systems and methods for dynamic network security control and configuration
US11196636B2 (en) 2013-06-14 2021-12-07 Catbird Networks, Inc. Systems and methods for network data flow aggregation
US9912549B2 (en) 2013-06-14 2018-03-06 Catbird Networks, Inc. Systems and methods for network analysis and reporting
US9769174B2 (en) * 2013-06-14 2017-09-19 Catbird Networks, Inc. Systems and methods for creating and modifying access control lists
US20150195395A1 (en) * 2014-01-06 2015-07-09 Desiree Gina McDowell-White Secure Cloud-Based Phonebook
US20150358262A1 (en) * 2014-06-04 2015-12-10 Grandios Technologies, Llc Handheld hyperlink system
RU2679179C1 (ru) 2014-09-05 2019-02-06 Кэтбёрд Нэтворкс, Инк. Системы и способы для создания и модификации списков управления доступом
US9654982B2 (en) * 2014-12-12 2017-05-16 International Business Machines Corporation Protecting mobile devices from malware
WO2017114788A1 (en) * 2015-12-28 2017-07-06 Koninklijke Kpn N.V. Method and system for controlling access for a user equipment to a local device
US10205736B2 (en) 2017-02-27 2019-02-12 Catbird Networks, Inc. Behavioral baselining of network systems
CN114615073A (zh) * 2022-03-22 2022-06-10 广州方硅信息技术有限公司 访问流量控制方法及其装置、设备、介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8908513D0 (en) 1989-04-14 1989-06-01 Blick Communications Ltd Radio pagers
GB9206679D0 (en) 1992-03-27 1992-05-13 Hutchison Microtel Limited Mobile terminals and mobile communication networks involving such terminals
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
US5673317A (en) * 1995-03-22 1997-09-30 Ora Electronics, Inc. System and method for preventing unauthorized programming of wireless network access devices
US5678041A (en) * 1995-06-06 1997-10-14 At&T System and method for restricting user access rights on the internet based on rating information stored in a relational database
US5696898A (en) * 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5706507A (en) * 1995-07-05 1998-01-06 International Business Machines Corporation System and method for controlling access to data located on a content server
CN1169189A (zh) 1995-11-20 1997-12-31 菲利浦电子有限公司 用于分配计算机程序的系统
US6021433A (en) * 1996-01-26 2000-02-01 Wireless Internet, Inc. System and method for transmission of data
US5889942A (en) * 1996-12-18 1999-03-30 Orenshteyn; Alexander S. Secured system for accessing application services from a remote station
US5889958A (en) * 1996-12-20 1999-03-30 Livingston Enterprises, Inc. Network access control system and process
GB2325767B (en) * 1997-04-07 2002-04-24 Nippon Telegraph & Telephone Method of restricting data access to www server

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100546916B1 (ko) * 2000-06-13 2006-01-26 루센트 테크놀러지스 인크 이동 단말기 인증 방법

Also Published As

Publication number Publication date
EP0973350A2 (en) 2000-01-19
EP0973350A3 (en) 2000-04-19
US6292833B1 (en) 2001-09-18
CN1246773A (zh) 2000-03-08
JP2000092050A (ja) 2000-03-31

Similar Documents

Publication Publication Date Title
KR20000016949A (ko) 이동성장치의국소서비스에대한액세스제어를제공하기위한방법및장치
US7340057B2 (en) Method and apparatus for distributing authorization to provision mobile devices on a wireless network
EP1834465B1 (en) Remote access system and method for enabling a user to remotely access a terminal equipment from a subscriber terminal
US7142851B2 (en) Technique for secure wireless LAN access
US7751809B2 (en) Method and system for automatically configuring access control
JP5199405B2 (ja) 通信システムにおける認証
US8510811B2 (en) Network transaction verification and authentication
US6591095B1 (en) Method and apparatus for designating administrative responsibilities in a mobile communications device
US8943323B2 (en) System and method for provisioning device certificates
EP1621035B1 (en) Method for secure downloading of applications
AU2006337227B2 (en) A system, an arrangement and a method for end user authentication
KR100644616B1 (ko) 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
EP2254304B1 (en) System and method for provisioning device certificates
KR100478474B1 (ko) 어플리케이션 실행에 따른 발호를 제한하는 방법 및 장치
US11910194B2 (en) Secondary device authentication proxied from authenticated primary device
CA2498317C (en) Method and system for automatically configuring access control
KR20070009490A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법
US20040152448A1 (en) Method and arrangement for authenticating terminal equipment
KR20060074954A (ko) 홈네트워크 서비스를 위한 통합 인증 시스템 및 방법
EP4109945A1 (en) Token, particularly otp, based authentication system and method
KR20090001322A (ko) 무선랜에서의 웹인증 도입 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application