BRPI0610627B1 - Método para fornecer um terminal móvel com pelo menos uma configuração de característica e terminal móvel - Google Patents

Método para fornecer um terminal móvel com pelo menos uma configuração de característica e terminal móvel Download PDF

Info

Publication number
BRPI0610627B1
BRPI0610627B1 BRPI0610627-7A BRPI0610627A BRPI0610627B1 BR PI0610627 B1 BRPI0610627 B1 BR PI0610627B1 BR PI0610627 A BRPI0610627 A BR PI0610627A BR PI0610627 B1 BRPI0610627 B1 BR PI0610627B1
Authority
BR
Brazil
Prior art keywords
configuration
mobile terminal
message
feature
data
Prior art date
Application number
BRPI0610627-7A
Other languages
English (en)
Inventor
Lauri Tarkkala
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of BRPI0610627A2 publication Critical patent/BRPI0610627A2/pt
Publication of BRPI0610627B1 publication Critical patent/BRPI0610627B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Abstract

método para prover um terminal móvel com ao menos uma configuração característica, terminal móvel para prover a um estranho o acesso para fornecer ao menos uma configuração característica, produto de programa de computador, e, método para permitir à terceira parte subsidiar as vendas dos terminais móveis. método e aparelho para prover ao terminal móvel (100) com ao menos uma configuração característica. o método compreende os passos de armazenar ao menos os primeiros dados de verificação (200) no terminal móvel; acoplar ao menos os primeiros dados de verificação através de um bloqueio característico (202) com ao menos uma configuração característica (204), o bloqueio característico protegendo ao menos uma configuração característica do terminal móvel; em resposta à recepção da mensagem de configuração (208) no terminal móvel, autenticar o transmissor da mensagem de configuração com os primeiros dados de verificação; e em resposta ao transmissor da mensagem de configuração sendo autorizada para modificar a configuração característica do terminal móvel, fornecer os dados de configuração incluídos na mensagem de configuração através do bloqueio característico a ser usado pelo terminal móvel.

Description

MÉTODO PARA FORNECER UM TERMINAL MÓVEL COM PELO MENOS UMA CONFIGURAÇÃO DE CARACTERÍSTICA E TERMINAL MÓVEL
Campo da Invenção
A presente invenção refere-se às características customizáveis dos terminais móveis, e mais particularmente a fornecer a alguém um acesso limitado às confirgurações da fonte para essas características.
Antecedentes da invenção
Os sistemas de comunicação móvel são vendidos geralmente em um pacote com os cartões SIM (módulo da identidade do assinante) pré-pagos, isto é, cartões inteligentes. As operadoras de rede oferecem tipicamente estes negócios de pacote inclindo o terminal móvel e o cartão inteligente pré-pago por um preço mais baixo do que o preço para compra separada do terminal móvel e do cartão inteligente prépago. Ao subsidiar o preço do terminal móvel e assim fornecer a um cliente um incentivo para comprar seu pacote de terminal móvel + cartão SIM, as operadoras de rede querem assegurar seus rendimentos do uso terminal móvel. Isto é feito geralmente com uma característica assim chamada característica de bloqueio de SIM, por meio de que o uso do terminal com um outro cartão SIM é impedido até que o contrato do cliente expire isto é o cartão inteligente pré-pago SIM que foi debitado totalmente.
Por conseguinte, o uso do terminal móvel é limitado aos serviços de uma operadora de rede particular. Junto com o desenvolvimento rápido de sistemas de comunicação móveis e de terminais móveis, o número dos vários serviços oferecidos em rede móveis, bem como o número das várias características incluídas nos terminais, aumentou extremamente. Os terminais móveis atuais incluem as várias características, que são customizáveis pelo usuário do terminal: páginas de browser da Internet e listas de favoritos, as várias configurações da interface do usuário, toques de
Petição 870180160252, de 07/12/2018, pág. 13/24
2/22 telefone, imagens de fundo, etc. Entretanto, não todos os usuários terminais móveis, mesmo estando interessados em usar os serviços, são familiarizados com essas características ou querem gastar o tempo para procurar e avaliar as configurações apropriadas para seu terminal. Eles poderíam estar dispostos a fazer uma subscrição 5 de uma atualização de determinadas configurações da característica que cumprem os termos, que são predefinidos pelo usuário. Por exemplo, o usuário podería estar disposto arreceber uma atualização automática dós 1 ínks dc 1 nlernet nõs favoritos õm determinados campos do interesse. Conseqüentemente, existe uma demanda para algum tipo da atualização automatizada pelo menos de uma parte dessas 10 configurações customizáveis.
Entretanto, nos sistemas de comunicação móveis atuais, não há nenhum meio técnico para implementar este tipo de um acesso limitado do usuário às configurações customizáveis do terminal. Atualmente somente o usuário do terminal pode mudar as configurações dessas características customizáveis por meio de que 15 toda a mudança das configurações requerería a intervenção do usuário. Uma razão para isto é que não há nenhum método seguro e confiável nos sistemas de comunicação móveis atuais, que impediríam um uso desautorizado de configurar a atualização. Além disso, se o terminal incluísse um cartão SIM pré-pago, que estivesse travado com o bloqueio de SIM, a fonte disponível de tais serviços podería 20 ser limitada à operadora do assinante móvel.
Por outro lado, a operadora de rede pode não estar disposta a produzir ou capaz de produzir os serviços que suportam essas características, por exemplo, devido à falta dos recursos ou como uma decisão deliberada de negócio. Conseqüentemente, a operadora de rede pode estar disposta a terceirizar a produção de pelo menos uma 25 parte desses serviços a um terceiro. A operadora de rede podería então oferecer sua rede como uma plataforma de serviços de portadora para os serviços de terceiros, satisfazer à demanda de cliente para tal serviço automatizado de atualização (mesmo com o bloqueio de SIM), e ao mesmo tempo, ganhar mais rendimentos do fornecedor de serviços de terceiros.
Λ
3/22
Entretanto, como indicado acima, apesar da forte demanda por usuários terminais móveis e por operadoras de rede para um serviço, em que as características customizáveis de terminais móveis poderíam ser acessadas e modificadas, a uma extensão limitada, por um terceiro, as falhas técnicas nos sistemas de comunicação 5 móveis atuais impedem a execução de tal serviço.
Sumário da invenção tnvenlou-se
implementam o método, pelo que é possível proporcionar a um terceiro um acesso limitado à fonte para uma estação móvel, com algumas características customizáveis 10 pelo usuário. Os vários aspectos da invenção incluem um método, um dispositivo eletrônico e um produto de programa de computador, os quais são caracterizados pelo o que é indicado nas reivindicações independentes. As várias concretizações da invenção são reveladas nas reivindicações dependentes.
De acordo com um primeiro aspecto, um método de acordo com a invenção é baseado na idéia de fornecer um terminal móvel com pelo menos uma configuração da característica, em que o método pelo menos uns primeiros dados de check-up são armazenados no terminal móvel, e pelo menos os ditos primeiros dados do check-up são ligados através de um bloqueio da característica com pelo menos a uma configuração da característica, que o bloqueio da característica protege o dito 20 pelo menos uma configuração da característica do terminal móvel. Então, em resposta ao receber uma mensagem de configuração no terminal móvel, um remetente da mensagem de configuração autenticada com os primeiros dados de check-up, e se a autenticação for bem sucedida, isto é, ele prova que o remetente da mensagem da configuração está autorizado a modificar a dia configuração da característica do terminal móvel, uns dados da configuração incluídos na mensagem da configuração é fornecido através do bloqueio da característica a ser usada pelo terminal móvel.
De acordo com uma concretização, a mensagem de modificação inclui uma assinatura digital baseada em um certificado do remetente da mensagem, por meio de que o remetente da mensagem autenticada por meio de comparação do
4/22 certificado do remetente com um certificado incluído nos primeiros dados do checkup.
De acordo com uma concretização, o remetente da mensagem da configuração autenticada e os dados da configuração incluídos na mensagem da 5 configuração são fornecidos através do bloqueio da característica a ser usada toda vez pelo terminal móvel, quando o terminal móvel começa executar a característica protegida: pulo-dito bloqueio da caiacteiística. Nesta concretização, em resposta a autenticação do remetente da mensagem, verifica-se se a mensagem da configuração está em um formato 10 predeterminado e que a mensagem da configuração inclui uma identidade do dispositivo do terminal móvel. Então os dados de autenticação e a identidade do dispositivo são removidos da mensagem da configuração, e os dados da configuração incluídos na mensagem da configuração são fornecidos através do bloqueio da característica a ser usada pelo terminal móvel.
De acordo com uma concretização alternativa, o remetente da mensagem de configuração está autenticando e a os dados de configuração incluídos na mensagem de configuração são verificados somente uma vez ao receber a mensagem.
Nesta concretização, em resposta à autenticação do usuário da mensagem, verifica-se se a mensagem de configuração está em um determinado 20 formato e se a configuração inclui uma identidade de dispositivo do terminal móvel. Então os dados da autenticação e a identidade do dispositivo são removidos da mensagem de configuração, e os dados da configuração incluídos na mensagem de configuração são fornecidos para ser armazenados em uma posição de memória em relação ao bloqueio da característica.
De acordo com uma concretização, o terminal móvel é disposto para ler os dados da configuração armazenados na posição de memória primeiro como uma entrada para a dita configuração particular da característica. Somente se alguma posição de memória não inclui nenhum dado, o terminal móvel é disposto para ler uma entrada para a dita configuração de característica particular de uma posição de memória padrão.
5/22
De acordo com uma concretização, os ajustes modificáveis da característica do terminal móvel incluem pelo menos um do seguinte: um ajuste do tom de toque de chamada entrante, um ajuste entrante do tom de mensagem, uma imagem de fundo padrão, uma configuração da homepage que se ajusta para um 5 browser da Internet, ajuste de um tema da interface de usuário, um ajuste do instalador de Java MIDlet.
De acordo cõm umã”cõncrênzãçaõ, pêlo llíenõs Uns dãdosde check-up armazenados no terminal móvel são definidos como os dados administrativos do check-up, os ditos dados administrativos do check-up incluindo um par de chaves 10 públicas e secretas e/ou um certificado de um administrador. Então, em resposta ao receber uma mensagem de controle no terminal móvel, um remetente da mensagem é autenticado com os dados administrativos do check-up; e se o remetente da mensagem autenticada como o administrador, os dados do check-up e suas ligações a dita característica são modificados no terminal móvel de acordo com os dados de controle 15 incluídos na mensagem de controle.
O arranjo de acordo com a invenção fornece vantagens significativas. Em primeiro lugar, fornece o meio técnico pelos qual um terceiro pode ter com um acesso limitado à fonte a um terminal móvel com algumas configurações customizáveis da característica do usuário. Em segundo lugar, devido à autenticação 20 simples realizada pelo bloqueio da característica e baseado nos dados fixos de checkup, assegura-se de que nenhuma modificação desautorizada seja possível. Além disso, qualquer um pode fornecer mensagens de configuração e podem ser armazenadas quase em qualquer lugar no meio da memória do terminal móvel; sua validade é verificada somente ao autenticar o remetente. Além disso, o assinante móvel e o 25 operador têm o incentivo a concordar com um negócio, em que o terceiro fornece o terminal do assinante com alguns ajustes customizáveis da característica, ao simultaneamente subsidiar uma parte do preço do terminal.
De acordo com um segundo aspecto, é fornecido um terminal móvel arranjado para fornecer um estranho com um acesso para fornecer pelo menos uma 30 característica que se ajusta no terminal móvel, o terminal móvel compreendendo:
6/22 primeiros meios armazenando para armazenar uma pluralidade de dados do check-up; um segundo que armazena meios para armazenar um pluralidade de dados de configuração para seus ajustes respectivos da característica; meios para receber uma mensagem da configuração; meios de um bloqueio da característica para ligar pelo 5 menos uns dados de check-up com pelo menos um ajuste da característica e para autenticar um remetente da mensagem de configuração com os dados do check-up; em que os ditos meiõs de btõqüciõ dacarãcTensrica sãoarranjados para fornecer, em resposta ao remetente da mensagem da configuração que está sendo autorizada para modificar o ajuste da característica, uns dados de configuração incluídos na mensagem 10 de configuração a ser usada pelo terminal móvel.
De acordo com um terceiro aspecto, é fornecido um produto de programa de computador, armazenado em um meio legível por computador para a execução por um processador, para fornecer um terminal móvel com pelo menos um ajuste da característica, o programa de computador compreendendo: uma seção de 15 código de programa de computador para armazenar pelo menos uns primeiros dados de check-up no terminal móvel; uma seção de código do programa de computador para ligar pelo menos os ditos primeiros dados de check-up com pelo menos um ajuste da característica; uma seção de código de programa de computador, responsiva a receber uma mensagem de configuração no terminal móvel, para autenticar um 20 remetente da mensagem de configuração com os primeiros dados de check-up; e uma seção de código do programa de computador para fornecer, em resposta ao remetente da mensagem da configuração que está sendo autorizada para modificar o dito ajuste da característica do terminal móvel, uns dados de configuração incluídos na mensagem de configuração através do bloqueio da característica a ser usada pelo 25 terminal
De acordo com um quarto aspecto, é fornecido um método que permite que um terceiro subsidie a venda de terminais móveis, o método compreendendo: vender um terminal móvel incluindo meios para receber uma mensagem de configuração que inclui uns dados de configuração para pelo menos um ajuste da 30 característica do terminal e uma assinatura do remetente; e meios para verificar uma
7/22 autorização do remetente da mensagem da configuração para fornecer dados de configuração para o dito pelo menos um ajuste da característica do terminal; fornecer à terceiro uns dados de assinatura requeridos para assinar as mensagens de configuração; e receber um subsídio de terceiro em resposta aos dados de 5 configuração da configuração fornecidos do terceiro para pelo menos uma característica que se ajusta ao dito terminal móvel.
LrsTãdedêsenhos
Nas páginas seguintes diversas concretizações da invenção serão descritas em maiores detalhes fazendo referência aos desenhos anexos, nos quais:
Fig. mostra um dispositivo eletrônico de
1 acordo com uma concretização da invenção em um diagrama de bloco reduzido;
Fig. mostra uma estrutura de dados usada
2 em um meio de memória de acordo com uma concretização da invenção;
Fig. mostra um fluxograma de um método
3 de configuração do bloqueio de característica em um terminal móvel de acordo com uma concretização da invenção;
Fig. mostra um fluxograma de um método
4 de configuração de ajuste de uma característica em um terminal móvel de acordo com uma concretização da invenção.
Fig. mostra um fluxograma de um método
5 de configuração de ajuste de uma característica em
um terminal móvel de acordo com uma outra concretização da invenção.
Descrição das concretizações
Na descrição seguinte, a invenção será ilustrada referindo-se aos métodos e estações móveis de acordo com as concretizações. Uma estação móvel
8/22 refere-se geralmente a um dispositivo que compreende meios para implementar a transferência de dados sem fio. Tais dispositivos incluem os dispositivos capazes de transferir dados em uma rede móvel terrestre pública (PLMN), como uma rede de GSM/GPRS ou uma rede de terceira - geração (por exemplo, 3GPP). A transferência 5 de dados pode também ser realizada através de uma rede de área local sem fio (WLAN) ou de qualquer outra rede sem fio. Para aplicar a invenção, requer-se apenas que á êstãçaofnovef seja capaz' cfé sê cõmünícãr com ümã õpêrãdõrã de redê.
Uma estação móvel 100 de acordo com uma concretização da invenção mostrada na figura 1 compreende um bloco de controle 102 contendo os meios 102a 10 para executar programas. Estes meios compreendem, por exemplo, um microcontrolador MCU e uma unidade de processamento de sinal digital DSP. Além disso, o bloco de controle 102 compreende preferivelmente um circuito integrado de aplicação específico ASIC, em que é possível executar, por exemplo, pelo menos parte das funções lógicas da estação móvel. Além disso, o bloco de controle 102 da 15 estação móvel 100 mostrada na figura 1 é fornecido preferivelmente com uma memória somente de leitura 102d, de que pelo menos uma peça é uma ROM (OTPROM) programável uma vez 102e, e uma memória de acesso aleatório 102f. Entretanto, é óbvio que estas memórias 102d, 102e, 102f podem também ser implementadas como memórias separadas do bloco de controle 102.
O dispositivo eletrônico compreende também a parte externa dos meios
103 da memória o bloco de controle, compreendendo preferivelmente pelo menos uma memória de leitura apenas 103a, uma memória de leitura apenas programável 103b e uma memória de acesso aleatório 103c. Pelo menos uma parte da memória de leitura apenas 103 a é executada de tal maneira que seu conteúdo não pode ser mudado pelo usuário. É também possível conectar uma expansão de memória à estação móvel 100 de Fig. 1, colocando um bloco 104 da expansão de memória nos meios 105 da conexão da memória. O bloco 104 da expansão de memória é, para o exemplo, um cartão de memória flash, mas também outros meios da expansão de memória podem ser aplicados em relação à invenção. Preferivelmente, a estação móvel 100 é fornecida 30 também com uma relação de usuário UI, que compreenda uma exposição 106, um
9/22 teclado 107, e os meios 108 de áudio, tais como um alto-falante e uni microfone. A estação móvel 100 compreende também um transceptor Tx/Rx 109 arranjado para transmitir e receber transferência de dados de acordo com vários protocolos sem fio de transferência de dados através de uma antena 110. Além do mais, a estação móvel 100 compreende preferivelmente os meios 111 para conectar um cartão de identidade 112, tais como um cartão de SIM e/ou um cartão de USIM, à estação móvel 100.
acordo comuma'concretização, estação móvel meios fixados 113 dc uma memória para armazenar as várias chaves e/ou os certificados de encriptação/decriptação, cujos meios são referidos aqui como um componente chave-armazenamento. O componente chave-armazenamento é preferivelmente um repositório à prova de violação e secreto para uma pluralidade de chaves públicas, de chaves secretas e/ou de certificados, que o repositório 113 serve como uma primeira porta do acesso para customizar algumas características predefinidas da estação móvel. A estação móvel 100 compreende ainda um componente 114 do bloqueio-característica, que seja uma segunda porta do acesso para as ditas características predefinidas. O componente do bloqueio-característica é preferivelmente um software executável armazenado nos meios 103 da memória, mas para fins de ilustração mostra-se como um componente separado. O componente do bloqueio-característica compreende preferivelmente uma pluralidade de bloqueios da característica, isto é, sub-rotinas do software para os vários bloqueios da característica, cuja operação será explicada adicionalmente abaixo. A estação móvel 100 compreende ainda um componente 115 de armazenamento da configuração, que compreende posições de memória para mensagens recebidas da configuração. Praticamente, o componente 115 do armazenamento da configuração refere-se a toda a posição de memória da estação móvel, em que os dados da configuração podem ser armazenados. Conseqüentemente, qualquer um desses componentes de memória 113, 115 pode ser componentes de hardware separados, mas são incluídos preferivelmente em um ou em mais dos componentes de memória acima-indicados. Mesmo que nenhum componente real seja requerido para a execução destes meios, termos “componente chave-armazenamento” (ou repositório), “armazenamento da
10/22 configuração” do c o “componente do bloqueio-característica” são usados aqui como ilustração.
Sabe-se geralmente que a informação pode ser criptografada com uma chave, a informação criptografada pode ser transmitida a um receptor ou ser armazenado em uma memória, e pode ser decriptografada com uma outra chave. A chave usada na criptografia assimétrica é diferente da chave usada na decriptografia. Na criptografia assimétrica, estas chaves são chamadas normalmente uma chave pública e (ou um segredo) uma chave pessoal. A chave pública é pretendida para a criptografia e a chave pessoal é pretendida para a decriptografia. Também sabe-se geralmente que as chaves assimétricas podem ser usadas para autenticar o remetente, se o remetente usar sua chave secreta pessoal criando uma assinatura para a mensagem. Então a assinatura pode ser verificada com a mensagem e a chave pública correspondente, por meio de que o remetente pode ser autenticado ou pelo menos reconhecido para ser autorizado para usar as chaves. A autorização pode também ser executada por meio de um certificado, por exemplo. Os certificados são assinaturas digitais que verificam uma correspondência de identidade do remetente com uma chave pública com maior certeza. Nota-se que na invenção atual, é possível se usar destes, ou todos os outros meios da autorização. É também possível usar junto chaves secretas e públicas e certificados para fornecer uma certeza mais grande do remetente. Entretanto, no seguinte as chaves públicas e os certificados possíveis são referidos geralmente como aos dados do check-up nesta descrição.
A figura 2 ilustra mais em detalhes como um acesso limitado pode ser concedido para modificar estas características móveis da estação. O componente de chave-armazenamento (repositório) 200 inclui uma pluralidade das chaves públicas (PK1, PK2...), das chaves secretas (SK1, SK2...) e/ou de seus certificados respectivos (Cl, C2...), por meio de que cada par das chaves e/ou seu certificado respectivo representa os dados do check-up para autorizar um acesso pelo menos a uma característica modificável. Conseqüentemente, o primeiro grupo de dados do check-up inclui PK1 e SK1 e/ou Cl, o segundo grupo de dados do check-up incluem PK2 e SK2 e/ou C2, etc. Cada dados do check-up no repositório 200 são anotados com um
11/22 bloqueio da característica (FL1, FL2...) no componente 202 do bloqueio-característica, por meio de que o bloqueio da característica é autorizado para ser aberto com os dados correspondentes do check-up.
O componente 202 do bloqueio-característica inclui ajustes preferivelmente pré-configurados para cada bloqueio FL da característica e a característica associada. Os bloqueios da característica são preferivelmente as rotinas dõ software, que utílrzam os dados respectivos do -check-up no repositório 20Ú para examinar, se um ajuste da configuração está autorizado para ser usado. Cada bloqueio da característica protege um ou mais características confíguráveis da estação móvel. No exemplo de figura 2, o bloqueio FL1 da característica protege os ajustes da configuração de Featurel, o bloqueio FL2 da característica protege os ajustes da configuração de Feature2 e de Feature3, e o bloqueio FLn da característica protege os ajustes da configuração de Feature_n.
O armazenamento 204 da configuração inclui um ou mais ajustes da configuração para uma característica particular, por meio de que um dos ajustes possíveis da configuração pode ser selecionado como o ajuste real, desde que é autorizado pelo bloqueio respectivo da característica. No exemplo de figura 2, o armazenamento 204 da configuração inclui dois ajustes da configuração para Featurel, isto é Featurel conf.A e Featurel conf.B, e dois ajustes da configuração para Feature3 também, isto é Feature3 conf.A e Feature3 conf.B. Entretanto, deve-se apreciar que na execução prática o armazenamento 204 da configuração não é preferivelmente um componente de memória separado, como em Fig. 2, mas é um tipo de uma lista de posições de memória, em que os dados da configuração são armazenados para processamento posterior. Não é necessário armazenar os ajustes da configuração em nenhuma ordem particular, como em Fig. 2, desde que cada ajuste da configuração pode ser recuperado de sua própria posição de memória.
Pelo menos um grupo de dados do check-up, isto é um par das chaves e/ou de seu certificado respectivo (por exemplo, PK1, SK.1, Cl), é definido como as chaves administrativas, que permitem a um operador ou um terceiro confiável de controlar o conteúdo do componente chave-armazenamento (repositório) 200. Um
12/22 administrador designado pode controlar as chaves, por exemplo, adicionar, remover ou substituir chaves no repositório 200 emitindo uma mensagem de controle 206 em um formato predeterminado, que a mensagem de controle seja assinada preferivelmente pelo administrador. A mensagem de controle 206 emitida à estação móvel é detectada preferivelmente na base de seu formato e a mensagem é dirigida ao componente chave-armazenamento (repositório) 200, em que o remetente da incrisagcm autcntiçada, por exemplo, baseado na assinatura Cl, e neta é determinado se o remetente da mensagem está autorizado controlar o conteúdo do componente chave-armazenamento.
De acordo com uma concretização, é também possível usar a criptografia, ao emitir a mensagem de controle. A autentica pode então ser realizada, para o exemplo, tais que o administrador assina a mensagem de controle a ser emitida com seu certificado (por exemplo, Cl), e a mensagem é cifrada usando a chave administrativa pública (PK1). Quando recebida no repositório 200, a mensagem cifrada é decifrada com a chave administrativa secreta (SK1), e o certificado decifrado é comparado ao certificado administrativo (Cl) armazenado no repositório 200; se forem iguais, as ações controlando definidas na mensagem controlando podem ser executadas.
Este formato da mensagem pode conter certificados e/ou chaves. Uma mensagem neste formato significa que os certificados/chaves contidos estão autorizados para “abrir” o conjunto associado de bloqueios da característica. Se o certificado existir já no repositório 200, então a mensagem de controle sobrescreve a lista de bloqueios que da característica as chaves associadas têm o acesso com ao jogo novo fornecido de bloqueios da característica.
A administração pode ser controlada centralmente, isto é o operador ou outro confiam que a pare pode controlar todas as chaves e certificados no repositório e então, de acordo com acordos de serviço possíveis com fornecedores de serviço, para atribuir uma ou mais das chaves a um fornecedor de serviço, que fosse designado então modificar a característica(s) atrás da chave(s) atribuída. Se alguma modificação for requerida às chaves e aos certificados no repositório, o administrador controla-os
13/22 central mente. Altemativamente, cada par de chaves e seu certificado respectivo podem ser controlados de forma separada, isto é, cada par de chaves é definido como uma chave administrativa, por meio de que o administrador atribuído (por exemplo, o operador ou um fornecedor de serviço) é designado controlar o conteúdo da chave(s) 5 particular.
Os ajustes da característica protegidos pelos bloqueios da característica podem ser modificados uorn uma iiiensagein autorizada'208 da configuração, que ü fornecedor de serviço (ou o operador) atribuído para configurar o ajuste particular da característica emitam à estação móvel. A mensagem da configuração pode uma 10 mensagem de todo o formato apropriado, por exemplo, uma mensagem curta do serviço de mensagens (SMS), uma mensagem do serviço de mensagens de multimídia (MMS) ou um email incluindo o formato da mensagem, ou podem ser um arquivo a ser baixado, por exemplo, através da conexão de GPRS. A mensagem deve preferivelmente estar em um formato predeterminado, por meio de que a mensagem é 15 detectada em cima da recepção no terminal móvel e enviada a uma posição de memória de armazenamento 204 da configuração. A mensagem da configuração deve preferivelmente conter pelo menos o nome(s) do dispositivo, a entrada para o ajuste da característica e uma assinatura (ou um conjunto das assinaturas).
Os nomes de dispositivo identificam os terminais móveis, a que a 20 mensagem da configuração é pretendida, e pode denotar único dispositivo, pluralidade de dispositivos individuais, escala dos dispositivos ou todos os dispositivos que subscrevem o serviço da configuração para o ajuste particular da característica. Os terminais móveis podem ser identificados de acordo com sua identidade móvel internacional IMEI do equipamento, ou em um exemplo de um SIM pagado 25 antecipadamente (por meio de que o cartão de SIM deve ser conectado a um terminal móvel particular), de acordo com sua identidade móvel internacional IMSI do assinante, ou 1MS1 e 1ME1. Os nomes de dispositivo podem também ser dados forma particularmente para este serviço, por exemplo calculado na base de IMSI e/ou de IMEI. Conseqüentemente, é óbvio que qualquer formato apropriado da identidade do 30 dispositivo pode ser usado no mesmo. A mensagem da configuração pode ser
14/22 ? 1 pretendida para unia pluralidade dos terminais móveis que pertencem ao serviço.
Assim, a mensagem pode incluir diversos nomes de dispositivo individuais ou uma escala de identidades do dispositivo. O nome de dispositivo do terminal móvel de recepção deve ser incluído dentro e identificado na base da mensagem da configuração para que o procedimento da configuração da característica para continuar no terminal móvel.
A entrada -para o aj uste da característica meteri uma' configuração no va para a característica particular. A configuração nova é definida como um conteúdo de arquivo, que possa ser o arquivo real da característica (toque, arquivo de imagem, etc.) ou um ajuste da característica (por exemplo, homepage do browser da Internet').
O remetente da mensagem de configuração (isto é o fornecedor de serviço ou operador) assina a mensagem com seu certificado. A assinatura pode também ser um código de autenticação da mensagem (MAC) derivado do conteúdo decifrado com a chave secreta de criptografia (SK) do remetente. O MAC permite que o receptor autentique os dados e verifique a integridade da mensagem de configuração.
De acordo com uma concretização, a mensagem recebida da configuração é armazenada dentro da memória de configuração em seu formato predeterminado. Em Fig. 2, o armazenamento é denotado pelo conf de FeatureX do ...
A memória da configuração pode já conter um ajuste para a característica particular, por meio de que a mensagem recebida pode ser armazenada como uma alternativa de configuração (por exemplo conf de FeatureX. B). Entretanto, nomear as mensagens da configuração não é limitado por nenhum meio e os nomes não necessitam se referir a nenhuma priorização (A, B, C... ou alguma outra ordem). Quando uma característica particular associada com um bloqueio da característica está a ponto de ser executada, os terminais móveis estão arranjados a primeiramente pedem um ajuste para a característica particular do armazenamento 204 da configuração. Se o armazenamento da configuração incluir uma pluralidade de mensagens da configuração para a característica particular, o usuário do terminal pode escolher, a que a mensagem da configuração é dada prioridade como primeira. Em resposta ao pedido, aos downloads
15/22 componentes 210 do bloqueio-característica a mensagem selecionada da configuração do armazenamento 204 da configuração e das votações 212 os dados associados do check-up do componente chave-armazenamento 200 e das verificações a assinatura da mensagem da configuração. Para o exemplo, para o Featurel em Fig. 2 as votações do componente 202 do bloqueio-característica o primeiro grupo dos dados do check-up (PK1, SK1 e/ou Cl) e baseado no primeiro grupo de dados do check-up, o da configuração.
Então o componente 202 do bloqueio-característica certifica-se de que o formato da mensagem da configuração esteja correto e o nome de dispositivo do terminal móvel particular esteja incluído na mensagem da configuração. Se afirmativo, o componente 202 do bloqueio-característica remove a assinatura e as identidades do dispositivo incluídas na mensagem da configuração, e emite o conteúdo real da mensagem da configuração, isto é a configuração para a característica particular, através de uma relação 214 para o bloco de controle da estação móvel para a execução.
De acordo com esta concretização, toda vez que quando uma característica particular associada com um bloqueio da característica estiver a ponto de ser executada, o componente 202 do bloqueio-característica verifica a autorização a usar o ajuste da característica armazenado na mensagem da configuração pela votação os dados associados do check-up do componente chave-armazenamento 200 e verificar a assinatura da mensagem da configuração. Se a assinatura puder ser verificada com os dados do check-up, a configuração incluída na mensagem da configuração pode ser usada. Entretanto, se o conteúdo de dados do check-up não permitir de verificar a assinatura (por exemplo, devido à mudança ou à remoção dos dados associados do check-up do componente chave-armazenamento 200), um ajuste padrão é usado então para a característica.
A abordagem desta concretização é particularmente adequada para os dispositivos baseados em várias plataformas abertas, como Symbian™ ou Java™, em que o princípio de permitir que quase todo o arquivo seja modificado deve ser
16/22 respeitado. Nesta concretização, somente o componente chave-armazenamento 200 não pode ser modificado sem autorização e ainda a segurança da execução é elevada e uma possibilidade de abuso é mínima. Se o arquivo armazenado da mensagem da configuração for perdido ou corrompido mais tarde, um arquivo backup pode ser 5 usado preferivelmente.
De acordo com uma concretização alternativa, a mensagem recebida da configuração' è seu' conteúdo sao v^erificãdõs jã em cima clã recepção dã mcnsãgcm. Conseqüentemente, o componente 202 do bloqueio-característica faz o download imediatamente 210 da mensagem recebida da configuração do armazenamento 204 da 10 configuração e nomeia 212 os dados associados do check-up do componente chavearmazenamento 200 e verifica a assinatura da mensagem da configuração. Se a assinatura autorizar para continuar, a seguir o componente 202 do bloqueiocaracterística certifica-se de que o formato da mensagem da configuração esteja correto e o nome de dispositivo do terminal móvel particular esteja incluído na 15 mensagem da configuração. Se afirmativo, o componente 202 do bloqueiocaracterística remove a assinatura e as identidades do dispositivo incluídas na mensagem da configuração, e emite o conteúdo real da mensagem da configuração, isto é a configuração para a característica particular. Este arquivo real da característica ou um ajuste da característica são armazenados então em uma posição de memória 20 fixada, que possa encontrar, por exemplo, em relação ao componente do bloqueiocaracterística tais que o bloco de controle da estação móvel pode recuperar o arquivo através da relação 214 para a execução. Também nesta concretização, uma pluralidade de ajustes da configuração para a característica particular pode ser armazenado no armazenamento, e o usuário do terminal pode escolher, que o ajuste da configuração 25 deve ser usado. Nesta concretização, além ao componente chave-armazenamento, também este armazenamento deve com cuidado ser protegido.
Os terminais móveis são arranjados para ler o conteúdo (isto é o arquivo real da característica ou um ajuste da característica) destas características customizável primeiramente do armazenamento do componente 202 do bloqueio30 característica através da relação 214. Se o componente 202 do bloqueio-característica
17/22 incluir um ajuste para uma característica particular, a seguir está usado como uma entrada para a característica. Se o componente 202 do bloqueio-característica incluir uma pluralidade dos ajustes para a característica particular, o ajuste da configuração selecionado pelo usuário do terminal está usado como uma entrada para a 5 característica. Se o componente 202 do bloqueio-característica não incluir nenhum ajuste para uma característica particular, a seguir o terminal móvel está arranjado para ter õ conteúdo para a característica duuma posição de memória padrão, situada tipicamente na memória significa 103 de Fig. 1, e para usar-se que como uma entrada para a característica. Conseqüentemente, quando toda a característica customizável 10 atrás dos bloqueios FL da característica for executada, o conteúdo da posição de memória fixada situada em relação ao componente 202 do bloqueio-característica é verificado sempre primeiramente, e somente se não há nenhuma entrada para a característica particular, então qualquer outro ajuste pode ser usado para a característica.
De acordo com esta concretização, a mensagem recebida da configuração e seu conteúdo são verificados somente uma vez, na recepção da mensagem, depois da qual o arquivo real da característica ou o ajuste da característica são convertidos em um formato, que seja utilizável como tal. A configuração da característica pode ser rejeitada emitindo uma mensagem nova da configuração.
, Agora as características customizáveis atrás dos bloqueios FL da característica incluiríam tipicamente toda a característica da personalização no terminal móvel. Estes podem incluir, para o exemplo, um ajuste do tom de toque de chamada entrante, um ajuste entrante do tom da mensagem, uma imagem de fundo padrão, uma configuração da homepage que ajustam-se para o browser da Internet, o 25 ajuste de um tema do 1 da relação de usuário ', um ajuste do instalador de Java MIDlet, etc. As características a customizado em um terminal móvel seriam concordadas preferivelmente com o assinante do terminal e do operador.
O operador pode oferecer a um terceiro (um fornecedor de serviço) ser o único fornecedor para tons de toque, imagens de fundo, ajustes da configuração, etc.
para o terminal móvel. Isto criaria o interesse no terceiro em subsidiar uma peça de
18/22 um telefone, por meio de que o operador pode, por sua vez, oferecer seu negócio de pacote de um terminal móvel e de um cartão SIM pré-pago com preço mais baixo. Assim, concordar com o operador e pelo terceiro em um negócio, em que o terceiro fornece o terminal dõ assinante com alguns ajustes customizável da característica, o 5 assinante recebería, além dos ajustes desejados para seu terminal, também seus serviços da característica de equipamento terminal ou de telefone mais vántajõsámente/Cõnséqücntcrhcntc, o arranjo descrito acima fornece vantagenspara ó assinante móvel e o operador.
A entrega dos ajustes da configuração da característica ao terminal móvel pode ser baseada em um serviço push ou em um serviço pull. Em um serviço push, o fornecedor de serviço emite mensagens da configuração aos terminais de acordo com os termos do acordo de serviço. Isto podería acontecer em intervalos regulares, por exemplo, duas vezes em um mês, ou baseado em um determinado evento, por exemplo, uma atualização em um conteúdo do arquivo. Em um serviço pull, o usuário do terminal emite um pedido do serviço ao fornecedor de serviço, por exemplo, uma ordem para um tom soando novo, e então o fornecedor de serviço emite uma mensagem nova da configuração incluindo o ajuste pedido da característica. Naturalmente, o acordo de serviço pode permitir ambos os serviços push e pull para um terminal particular.
Conseqüentemente, do ponto de vista do operador ou do vendedor de varejo, um aspecto da invenção é um método para permitir que um terceiro subsidie vender terminais móveis. Conseqüentemente, quando o operador ou o vendedor de varejo vendem um terminal móvel, o terminal deve incluir pelo menos meios para receber uma mensagem da configuração descrita acima e meios para verificar (isto é 25 os dados do check-up no componente chave-armazenamento e em um bloqueio da característica ligaram aos dados do check-up) uma autorização do remetente da mensagem da configuração para fornecer dados da configuração para um ajuste da característica do terminal. Então o operador ou o vendedor de varejo fornece ao terceiro os dados da assinatura requeridos para assinar mensagens da configuração, 30 que permitam que o terceiro depois disso emita mensagens corretamente assinadas da
19/22 configuração ao terminal móvel de acordo com os termos do acordo de serviço. Naturalmente os termos do acordo de serviço definem também como o terceiro paga os subsídios na troca sendo reservado para fornecer dados da configuração ao terminal móvel dito. O subsídio pode ser, por exemplo, um pagamento do uma vez, um pagamento mensal ou pode ser um pagamento da mensagem da por configuração.
Para assinaturas digitais, os vários métodos podem ser usados, como o
RS A, o Algoritmo de Assinaturas (ECC). Em relação a estes métodos, são usados os algoritmos de compressão para que a informação seja assinada, incluindo o algoritmo seguro da mistura (SHA 1) e Digesto de Mensagem 5 da (MD5) a ser mencionado neste contexto.
A figura 3 mostra um fluxograma de um método da configuração de bloqueio da característica em um terminal móvel de acordo com uma concretização da invenção. O ponto de partida do método da figura 3 é que pelo menos um par das chaves e/ou um certificado respectivo estão armazenados no componente chavearmazenamento e predefínidos como chaves administrativas. A definição das chaves administrativas pode ser realizada, por exemplo, pelo operador ou por um vendedor de varejo na época da compra do terminal, por meio de que a operadora ou um terceiro confiável é permitido a controlar o conteúdo do componente chave-armazenamento.
Agora, uma mensagem de administração é recebida na estação móvel (300), que a mensagem inclui um ou mais par de chaves públicas e secretas e/ou de certificados respectivos, e as instruções administrativas para anotar cada par das chaves e/ou cada certificado para pelo menos um bloqueio da característica de componente de bloqueio da característica. A mensagem da administração detectada na recepção e enviada (302) ao componente chave-armazenamento para verificação da assinatura. O remetente da mensagem autenticada (304), por exemplo, comparando o certificado que a mensagem da administração ao certificado administrativo armazenou no componente chave-armazenamento. Se o remetente da mensagem da administração não puder ser autorizado, isto é autenticado como um administrador, uma mensagem de erro é transmitida de volta ao remetente (306) e nenhuma ação adicional é executada.
20/22
Entretanto, se a autorização for bem sucedida, um ou mais pares de chaves públicas e secretas e/ou dos certificados respectivos incluídos na mensagem da administração são armazenados no componente chave-armazenamento (308). Cada par de chaves é ligado então pelo menos a um bloqueio de característica do 5 componente de bloqueio da característica (310) de acordo com a instrução incluída na mensagem de administração.
Quando hs necessárias chaves públicas as chaves sectelas e os certificados possíveis e os bloqueios respectivos da característica foram configurados, é possível modificar os ajustes da característica atrás dos bloqueios da característica.
A figura 4 mostra um fluxograma de uma característica que ajusta o método de configuração em um terminal móvel de acordo com uma concretização da invenção.
Primeiramente, uma mensagem de configuração é recebida na estação móvel (400). A mensagem de configuração detectada na recepção e enviada (402) ao armazenamento da configuração e armazenada dentro dela (404). Neste exemplo 15 presume-se que a mensagem recebida da configuração é a única mensagem de configuração armazenada no armazenamento da configuração para esta característica particular tal que nenhuma priorização do usuário é necessária. Então, em resposta ao começar uma execução de uma característica particular associada com um bloqueio da característica (406), o componente do bloqueio-característica faz o download da 20 mensagem da configuração do armazenamento da configuração e votos (408) os dados associados do check-up do componente chave-armazenamento, e o remetente da mensagem autenticada (410), por exemplo, comparando certificados. Se o remetente da mensagem não puder ser autenticado, uma mensagem de erro é transmitida de volta ao remetente (418).
Se o remetente da mensagem for autorizado a ajustar uma configuração nova para a característica, o bloqueio particular da característica verifica se a mensagem da configuração está em um formato predeterminado (412).
Além disso, verifica-se se o nome de dispositivo do terminal móvel particular está incluído na mensagem de configuração (414). Então, se ambas estas 30 etapas (412, 414) forem realizadas com sucesso, a assinatura e as identidades do
21/22 dispositivo incluídas na mensagem da configuração é removida e o conteúdo dos dados da mensagem da configuração de saída para ser usada nesta hora como a configuração para a característica particular (416). Entretanto, se uma destas etapas (412, 414) falhar, isto é o formato da mensagem não está correto ou o nome de dispositivo não pode ser identificado, uma mensagem de erro é transmitido ao remetente da mensagem da configuração (418). Depois disso, o componente de btoqueio-
da característica particular associada com o bloqueio da característica (406).
A figura 5 mostra um fluxograma de um método de ajuste de configuração de característica em um terminal móvel de acordo com uma outra concretização da invenção.
Primeiramente, uma mensagem de configuração é recebida na estação móvel (500). A mensagem de configuração detectada na recepção e enviada (502) ao armazenamento da configuração para verificar a assinatura. O componente do bloqueio-característica faz o download da mensagem de configuração do armazenamento da configuração e votos (504) os dados associados de check-up do componente chave-armazenamento, e o remetente da mensagem autenticada (506), por exemplo, comparando certificados. Se o remetente da mensagem não puder ser autenticado, uma mensagem de erro é transmitida de volta ao remetente (514).
Se o remetente da mensagem for autorizado para modificar a característica, o bloqueio particular da característica verifica se a mensagem de configuração esteja em um formato predeterminado (508). Além disso, verifica-se que o nome de dispositivo do terminal móvel particular esteja incluído na mensagem da configuração (510). Então, se ambas estas etapas (508, 510) forem realizadas com sucesso, a assinatura e as identidades do dispositivo incluídas na mensagem de configuração é removida e o conteúdo dos dados da mensagem da configuração é armazenado como a configuração nova para a característica particular (512). Entretanto, se ou destas etapas (508, 510) falhar, isto é o formato da mensagem não está correto ou o nome de dispositivo não pode ser identificado, uma mensagem de erro é transmitida ao remetente da mensagem de configuração (514).
22/22
As etapas de acordo com as concretizações podem ser largamente implementadas com comandos de programa do software executando os meios 2a no bloco de controle 2 do dispositivo eletrônico 1. Assim, os ditos meios para realizar a característica que ajusta o método de configuração descrito acima são implementados 5 tipicamente como o código do software de computador. O software de computador pode ser armazenado em todos os meios de memória, tais como o disco rígido de um rt ou tic um uíscü uc v U-Ktj.vT, ue üüüe possa sei caricgauo na iiiemoi ia uo tei iiimai móvel. O software de computador pode também ser carregado através de uma rede, por exemplo, usando uma pilha de protocolo TCP/IP. É também possível usar 10 soluções de hardware ou uma combinação de soluções de hardware e de software para executar os meios inventivos.
É óbvio que a invenção atual não está limitada unicamente às concretizações acima apresentadas, mas pode ser modificada dentro do escopo das reivindicações apensas.

Claims (20)

  1. REIVINDICAÇÕES
    1. Um método para fornecer um terminal móvel (100) com pelo menos uma configuração de característica, caracterizado por compreender:
    armazenar pelo menos um primeiro dado de verificação em um meio de memória protegido do terminal móvel (100);
    vincular pelo menos o referido primeiro dado de verificação através de um bloqueio de característica a pelo menos uma configuração de característica, o referido bloqueio de característica protegendo pelo menos uma configuração de característica do terminal móvel (100);
    em resposta ao recebimento de uma mensagem de configuração (414) compreendendo dados de configuração no terminal móvel (100), autenticar um remetente (418) da mensagem de configuração (414) com os primeiros dados de verificação;
    em resposta ao remetente (418) da mensagem de configuração (414) ser autorizado a modificar a configuração de característica do terminal móvel (100), armazenar dados de configuração da mensagem de configuração (414) em um segundo meio de memória conectado ao bloqueio de característica, o referido segundo meio de memória compreendendo diversos locais de memória para uma variedade de dados de configuração para a referida configuração de característica disponível para ser utilizada pelo terminal móvel (100), os referidos diversos locais de memória sendo diferentes de um local de memória padrão para os dados de configuração da referida configuração de característica;
    definir pelo menos um dado de verificação armazenado no terminal móvel (100) como dados de verificação administrativos, os referidos dados de verificação administrativos incluindo um par de chaves públicas e secretas e/ou um certificado de um administrador;
    Petição 870180160252, de 07/12/2018, pág. 14/24
  2. 2/7 em resposta ao recebimento de uma mensagem de gerenciamento no terminal móvel (100), autenticar um remetente (418) da mensagem de gerenciamento com os dados de verificação administrativos; e em resposta ao remetente (418) da mensagem de gerenciamento ser autenticado como administrador, modificar os dados de verificação e seus vínculos para a referida configuração de características no terminal móvel (100) de acordo com os dados de gerenciamento incluídos na mensagem de gerenciamento.
    2. Método de acordo com a reivindicação 1, caracterizado por a mensagem de configuração (414) incluir uma assinatura digital com base em um certificado do remetente (418) da mensagem compreendendo ainda:
    autenticar o remetente (418) da mensagem de configuração (414) através da comparação do certificado do remetente (418) com um certificado incluído nos primeiros dados de verificação.
  3. 3. Método de acordo com a reivindicação 1, caracterizado por compreender ainda:
    realizar a referida etapa de autenticar o remetente (418) da mensagem de configuração (414) e fornecer os dados de configuração incluídos na mensagem de configuração (414) através do bloqueio de característica a ser utilizado pelo terminal móvel (100) cada vez que o terminal móvel (100) começar a executar a característica protegida pelo bloqueio de característica.
  4. 4. Método de acordo com a reivindicação 3, caracterizado por compreender ainda:
    em resposta à autenticação do remetente (418) da mensagem, verificar se a mensagem de configuração (414) está em um formato predeterminado (412) e se a mensagem de configuração (414) inclui uma identidade de dispositivo do terminal móvel (100).
  5. 5. Método de acordo com a reivindicação 4, caracterizado por compreender ainda:
    Petição 870180160252, de 07/12/2018, pág. 15/24
    3/7 remover os dados de autenticação e a identidade do dispositivo da mensagem de configuração; e fornecer os dados de configuração incluídos na mensagem de configuração (414) através do bloqueio de característica a ser utilizado pelo terminal móvel (100).
  6. 6. Método de acordo com a reivindicação 1, caracterizado por compreender ainda:
    em resposta à autenticação do remetente (418) da mensagem, verificar se a mensagem de configuração (414) está em um formato predeterminado (412) e se a mensagem de configuração (414) inclui uma identidade de dispositivo do terminal móvel (100).
  7. 7. Método de acordo com a reivindicação 6, caracterizado por compreender ainda:
    remover os dados de autenticação e a identidade do dispositivo da mensagem de configuração; e fornecer os dados de configuração incluídos na mensagem de configuração (414) a ser armazenada em um dos diversos locais de memória vinculados ao bloqueio de característica.
  8. 8. Método de acordo com a reivindicação 7, caracterizado por compreender ainda:
    providenciar que o terminal móvel (100) leia os dados de configuração armazenados no local de memória primeiro como uma entrada para a referida configuração de característica particular (416).
  9. 9. Método de acordo com a reivindicação 8, caracterizado por compreender ainda:
    em resposta a qualquer local de memória que não inclua dados de configuração para a referida configuração de característica particular (416),
    Petição 870180160252, de 07/12/2018, pág. 16/24
    4/7 providenciar que o terminal móvel (100) leia uma entrada para a referida configuração de característica particular (416) do local da memória padrão.
  10. 10. Método de acordo com a reivindicação 1, caracterizado por as configurações de características do terminal móvel (100) incluírem pelo menos um dos seguintes:
    - uma configuração de toque de chamada recebida,
    - uma configuração de toque de mensagem recebida,
    - uma imagem de plano de fundo padrão,
    - uma configuração de página inicial para um navegador da Internet,
    - uma configuração de ‘tema’ de interface de usuário,
    - uma configuração do instalador de Java MIDlet.
  11. 11. Um terminal móvel (100) para fornecer a um estranho um acesso para fornecer uma configuração de característica no terminal móvel (100), caracterizado por compreender:
    um meio de memória segura para armazenar diversos dados de verificação;
    um segundo meio de memória para armazenar diversos dados de configuração para suas respectivas configurações de característica;
    meios para receber uma mensagem de configuração (414) compreendendo dados de configuração; e um meio de bloqueio de característica para proteger pelo menos uma configuração de característica do terminal móvel (100), o referido meio de bloqueio de característica estando configurado para vincular pelo menos um dado de verificação a pelo menos uma configuração de característica e para autenticar, em resposta ao recebimento de uma mensagem de configuração (414) no terminal móvel (100), um remetente (418) da mensagem de configuração (414) aos dados de verificação;
    Petição 870180160252, de 07/12/2018, pág. 17/24
    5/7 meios para, em resposta ao remetente (418) da mensagem de configuração (414) ser autorizado a modificar a configuração de característica, armazenar os dados de configuração da mensagem de configuração (414) no referido segundo meio de memória compreendendo os diversos locais de memória para os vários dados de configuração para a referida configuração de característica disponível ser utilizada pelo terminal móvel (100), os referidos diversos locais de memória sendo diferentes de um local de memória padrão para os dados de configuração da referida configuração de característica;
    meios para, em resposta ao recebimento de uma mensagem de gerenciamento no terminal móvel (100), autenticar um remetente (418) da mensagem com dados de verificação administrativos, em que pelo menos um dado de verificação armazenado no terminal móvel (100) é definido como dado de verificação administrativo, os referidos dados de verificação administrativos incluindo um par de chaves públicas e secretas e/ou um certificado de um administrador;
    meios para, em resposta ao remetente (418) da mensagem ser autenticado como administrador, modificar os dados de verificação e seus vínculos à referida configuração de características no terminal móvel (100) de acordo com um dado de gerenciamento incluído na mensagem de gerenciamento.
  12. 12. Terminal móvel (100) de acordo com a reivindicação 11, caracterizado por os referidos meios de bloqueio de característica estarem dispostos para comparar um certificado do remetente (418) a um certificado incluído no segundo meio de memória segura.
  13. 13. Terminal móvel (100) de acordo com a reivindicação 11, caracterizado por estar disposto para autenticar o remetente (418) da mensagem de configuração (414) e fornecer os dados de configuração incluídos na mensagem de configuração (414) através dos meios de bloqueio de característica cada vez que uma execução da característica protegida pelo referido bloqueio de característica é iniciada.
    Petição 870180160252, de 07/12/2018, pág. 18/24
    6/7
  14. 14. Terminal móvel (100) de acordo com a reivindicação 13, caracterizado por os meios de bloqueio de característica estarem dispostos para verificar se a mensagem de configuração (414) está em um formato predeterminado (412) e se a mensagem de configuração (414) inclui uma identidade de dispositivo do terminal móvel (100).
  15. 15. Terminal móvel (100) de acordo com a reivindicação 14, caracterizado por os meios de bloqueio de característica estarem dispostos para remover os dados de autenticação e a identidade do dispositivo da mensagem de configuração (414) antes de fornecer os dados de configuração a serem utilizados pelo terminal móvel (100).
  16. 16. Terminal móvel (100) de acordo com a reivindicação 11, caracterizado por os meios de bloqueio de característica estarem dispostos para verificar se a mensagem de configuração (414) está em um formato predeterminado (412) e se a mensagem de configuração (414) inclui uma identidade de dispositivo do terminal móvel (100).
  17. 17. Terminal móvel (100) de acordo com a reivindicação 16, caracterizado por os meios de bloqueio de característica estarem dispostos para remover os dados de autenticação e a identidade do dispositivo da mensagem de configuração; e armazenar os dados de configuração incluídos na mensagem de configuração (414) em uma dos referidos diversos locais de memória do referido segundo meio de memória para utilização posterior.
  18. 18. Terminal móvel (100) de acordo com a reivindicação 11, caracterizado por os meios de bloqueio de característica compreenderem ainda:
    Petição 870180160252, de 07/12/2018, pág. 19/24
    7/7 uma interface para organizar providenciar que o terminal móvel (100) leia os referidos dados de configuração da configuração de característica primeiro como uma entrada para a referida configuração de característica particular (416).
  19. 19. Terminal móvel (100) de acordo com a reivindicação 18, caracterizado por estar configurado para ler uma entrada para a referida configuração de característica a partir do local de memória padrão, se qualquer um dos diversos locais de memória do referido segundo meio de memória não incluir dados de configuração para a referida configuração de característica particular (416).
  20. 20. Terminal móvel (100) de acordo com a reivindicação 11, caracterizado por as configurações de característica do terminal móvel (100) incluírem pelo menos um dos seguintes:
    - uma configuração de toque de chamada recebida,
    - uma configuração de toque de mensagem recebida,
    - uma imagem de plano de fundo padrão,
    - uma configuração de página inicial para um navegador da Internet,
    - uma configuração de ‘tema’ de interface de usuário,
    - uma configuração do instalador de Java MIDlet.
    Petição 870180160252, de 07/12/2018, pág. 20/24
BRPI0610627-7A 2005-04-27 2006-04-27 Método para fornecer um terminal móvel com pelo menos uma configuração de característica e terminal móvel BRPI0610627B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/117,661 2005-04-27
US11/117,661 US7933583B2 (en) 2005-04-27 2005-04-27 Method and apparatus for digital image processing of an image from an image sensor
PCT/FI2006/050166 WO2006114482A1 (en) 2005-04-27 2006-04-27 Limited supply access to mobile terminal features

Publications (2)

Publication Number Publication Date
BRPI0610627A2 BRPI0610627A2 (pt) 2010-07-13
BRPI0610627B1 true BRPI0610627B1 (pt) 2019-05-07

Family

ID=37214442

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0610627-7A BRPI0610627B1 (pt) 2005-04-27 2006-04-27 Método para fornecer um terminal móvel com pelo menos uma configuração de característica e terminal móvel

Country Status (8)

Country Link
US (1) US7933583B2 (pt)
EP (1) EP1875758B1 (pt)
JP (1) JP4628468B2 (pt)
KR (1) KR100937166B1 (pt)
CN (1) CN101167388B (pt)
BR (1) BRPI0610627B1 (pt)
RU (1) RU2391796C2 (pt)
WO (1) WO2006114482A1 (pt)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1560448A1 (de) * 2004-01-29 2005-08-03 Swisscom Mobile AG Verfahren und System für Sprachtelefonie und/oder Datenübertragung mit Gebührenvorauszahlung
US7647076B1 (en) * 2004-11-12 2010-01-12 Funmobility, Inc. Displaying customized images on a wireless device
US7933583B2 (en) * 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
WO2008104934A1 (en) * 2007-02-26 2008-09-04 Nokia Corporation Apparatus, method and computer program product providing enforcement of operator lock
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
GB2454641A (en) * 2007-07-05 2009-05-20 Vodafone Plc Security in a telecommunications network
SE532268C2 (sv) 2007-12-04 2009-11-24 Accumulate Ab Förfarande för säkra transaktioner
US8549657B2 (en) 2008-05-12 2013-10-01 Microsoft Corporation Owner privacy in a shared mobile device
TW200951756A (en) * 2008-06-12 2009-12-16 Unication Co Ltd Security and protection system of a mobile communication device
FI121046B (fi) * 2008-07-02 2010-06-15 Erace Security Solutions Oy Lt Tilaajan varustaminen
JP5424025B2 (ja) * 2009-04-20 2014-02-26 日本電気株式会社 移動通信システム、主携帯通信端末、副携帯通信端末および移動通信方法
US8811948B2 (en) 2010-07-09 2014-08-19 Microsoft Corporation Above-lock camera access
RU2470358C2 (ru) * 2010-09-30 2012-12-20 Закрытое акционерное общество "Нордавинд" Способ защиты программного обеспечения от несанкционированной активации и копирования
US9027117B2 (en) 2010-10-04 2015-05-05 Microsoft Technology Licensing, Llc Multiple-access-level lock screen
US9880604B2 (en) 2011-04-20 2018-01-30 Microsoft Technology Licensing, Llc Energy efficient location detection
JP5050114B1 (ja) * 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
JP5921082B2 (ja) * 2011-05-10 2016-05-24 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
KR101380966B1 (ko) 2011-08-24 2014-05-02 주식회사 팬택 휴대 단말 시스템에서의 보안 장치
US10154300B2 (en) * 2011-10-11 2018-12-11 Qualcomm Incorporated Dynamic content installer for mobile devices
JP5819714B2 (ja) * 2011-11-29 2015-11-24 中国電力株式会社 携帯端末及び情報保護方法
EP2789179B1 (en) * 2011-12-07 2019-05-15 Nokia Technologies Oy Enhanced lifecycle management of security module
US8732822B2 (en) 2011-12-16 2014-05-20 Microsoft Corporation Device locking with hierarchical activity preservation
US9467834B2 (en) 2011-12-23 2016-10-11 Microsoft Technology Licensing, Llc Mobile device emergency service
US8874162B2 (en) 2011-12-23 2014-10-28 Microsoft Corporation Mobile device safe driving
US9710982B2 (en) 2011-12-23 2017-07-18 Microsoft Technology Licensing, Llc Hub key service
US9420432B2 (en) 2011-12-23 2016-08-16 Microsoft Technology Licensing, Llc Mobile devices control
US9325752B2 (en) 2011-12-23 2016-04-26 Microsoft Technology Licensing, Llc Private interaction hubs
US20130305354A1 (en) 2011-12-23 2013-11-14 Microsoft Corporation Restricted execution modes
US9230076B2 (en) 2012-08-30 2016-01-05 Microsoft Technology Licensing, Llc Mobile device child share
US9998866B2 (en) 2013-06-14 2018-06-12 Microsoft Technology Licensing, Llc Detecting geo-fence events using varying confidence levels
US9820231B2 (en) 2013-06-14 2017-11-14 Microsoft Technology Licensing, Llc Coalescing geo-fence events
CN104735647A (zh) 2013-12-20 2015-06-24 中兴通讯股份有限公司 无线终端的锁网方法及系统
CN103813315A (zh) * 2014-03-05 2014-05-21 上海优思通信科技有限公司 移动通讯终端数据保护方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW249877B (pt) * 1993-11-23 1995-06-21 Bellsouth Int Inc
FI97930C (fi) 1994-05-31 1997-03-10 Nokia Mobile Phones Ltd Menetelmä lisäpiirteiden toteuttamiseksi matkaviestinjärjestelmässä sekä matkaviestinjärjestelmä
US5517554A (en) * 1994-07-08 1996-05-14 Motorola, Inc. Apparatus and method for locking a mobile communication unit
GB2335568B (en) * 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones
US6753789B1 (en) * 1998-10-08 2004-06-22 Gateway, Inc. Remote control panel
FR2785137B1 (fr) 1998-10-27 2000-12-15 Sagem Procede de commande d'un telephone mobile
US6141544A (en) * 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
JP2001209311A (ja) 2000-01-25 2001-08-03 Canon Inc 情報処理装置、情報通信システム、情報通信方法、及び記憶媒体
US6622017B1 (en) * 2000-02-25 2003-09-16 Cellco Parntership Over-the-air programming of wireless terminal features
US20020112047A1 (en) 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
FR2818070B1 (fr) 2000-12-11 2005-03-25 Sagem Procede de reglage d'un telephone mobile reglable selon ce procede
DE10128948B4 (de) 2001-06-18 2007-03-29 Vodafone Holding Gmbh Verfahren zum Freischalten oder Sperren von Funktionen eines Mobilfunkendgeräts
US7809364B2 (en) * 2001-07-30 2010-10-05 Nokia Mobile Phones Limited Apparatus, and associated method, for providing an operation parameter to a mobile station of a radio communication station
WO2003024136A1 (en) * 2001-09-12 2003-03-20 Aircross Co., Ltd. Push advertisement in mobile communications network and mobile terminal suitable for the same
US20040043788A1 (en) * 2002-08-28 2004-03-04 Guarav Mittal Management of parameters in a removable user identity module
JP3640664B2 (ja) 2002-09-06 2005-04-20 松下電器産業株式会社 宅内端末装置及び通信システム
US7426382B2 (en) * 2002-10-09 2008-09-16 Motorola, Inc. Contact validation and trusted contact updating in mobile wireless communications devices
US7088988B2 (en) * 2002-11-12 2006-08-08 Motorola Inc. Over-the-air subsidy lock resolution
FR2853194B1 (fr) * 2003-03-26 2005-08-19 Cit Alcatel Procede de deblocage d'un terminal de telecommunication sans fil de type telephone portable
WO2004098219A1 (en) * 2003-04-29 2004-11-11 Sony Ericsson Mobile Communications Ab Mobile apparatus with remote lock and control function
US7496355B2 (en) * 2003-06-27 2009-02-24 Nokia Corporation Customisation of an electronic device
US7565141B2 (en) * 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
KR100617841B1 (ko) * 2004-01-12 2006-08-28 삼성전자주식회사 이동통신 단말기 및 그의 자동 잠금 방법
DE102004042939B3 (de) 2004-09-02 2006-04-13 Siemens Ag Verfahren zum Konfigurieren eines mobilen Kommunikationsendgerätes
US7603105B2 (en) * 2004-11-12 2009-10-13 Research In Motion Limited Method of making phone calls from a locked out handheld electronic device and a handheld electronic device incorporating the same
US7257374B1 (en) * 2004-12-10 2007-08-14 Cingular Wireless Ii, Llc Automatic security locking method and system for wireless-enabled devices
US7505763B2 (en) * 2005-04-07 2009-03-17 International Business Machines Corporation System for remotely operating and viewing a wireless telephone device
US7933583B2 (en) * 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
US20070072641A1 (en) * 2005-09-26 2007-03-29 Willey William D Methods and Apparatus for Mobile Equipment Depersonalization

Also Published As

Publication number Publication date
EP1875758A1 (en) 2008-01-09
CN101167388A (zh) 2008-04-23
US7933583B2 (en) 2011-04-26
EP1875758B1 (en) 2012-07-11
KR20070114839A (ko) 2007-12-04
CN101167388B (zh) 2013-07-31
WO2006114482A1 (en) 2006-11-02
KR100937166B1 (ko) 2010-01-15
EP1875758A4 (en) 2008-10-08
RU2007139592A (ru) 2009-06-10
RU2391796C2 (ru) 2010-06-10
JP2008538874A (ja) 2008-11-06
US20060246872A1 (en) 2006-11-02
BRPI0610627A2 (pt) 2010-07-13
JP4628468B2 (ja) 2011-02-09

Similar Documents

Publication Publication Date Title
BRPI0610627B1 (pt) Método para fornecer um terminal móvel com pelo menos uma configuração de característica e terminal móvel
US10206106B2 (en) Methods and apparatus for delivering electronic identification components over a wireless network
JP6533203B2 (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
JP6262278B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
KR20130032873A (ko) 무선 네트워크 인증 장치 및 방법
CN111434087A (zh) 用于提供通信服务的方法和电子设备
US11564094B1 (en) Secondary device authentication proxied from authenticated primary device
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: NOKIA TECHNOLOGIES OY (FI)

B06T Formal requirements before examination [chapter 6.20 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04W 8/20

Ipc: H04W 8/20 (2009.01), H04W 8/24 (2009.01), H04W 12/

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 07/05/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 07/05/2019, OBSERVADAS AS CONDICOES LEGAIS