FI121046B - Tilaajan varustaminen - Google Patents

Tilaajan varustaminen Download PDF

Info

Publication number
FI121046B
FI121046B FI20085688A FI20085688A FI121046B FI 121046 B FI121046 B FI 121046B FI 20085688 A FI20085688 A FI 20085688A FI 20085688 A FI20085688 A FI 20085688A FI 121046 B FI121046 B FI 121046B
Authority
FI
Finland
Prior art keywords
message
sender
configuration
receiver
security level
Prior art date
Application number
FI20085688A
Other languages
English (en)
Swedish (sv)
Other versions
FI20085688A0 (fi
FI20085688A (fi
Inventor
Mika Rantanen
Jukka Tuomi
Original Assignee
Erace Security Solutions Oy Lt
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Erace Security Solutions Oy Lt filed Critical Erace Security Solutions Oy Lt
Priority to FI20085688A priority Critical patent/FI121046B/fi
Publication of FI20085688A0 publication Critical patent/FI20085688A0/fi
Priority to PCT/FI2009/050504 priority patent/WO2010000924A1/en
Publication of FI20085688A publication Critical patent/FI20085688A/fi
Application granted granted Critical
Publication of FI121046B publication Critical patent/FI121046B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Tilaajan varustaminen
ALA
Keksintö liittyy matkaviestimen turvajärjestelyihin etäisen laitteen konfiguroimiseksi kommunikaatioverkon yli.
TAUSTA
Matkaviestimiä konfiguroidaan nykyään käyttämällä avoimen mat-kaviestinallianssin tilaajanvarustusprotokollaa (Open Mobile Alliance Client Provisioning protocol, OMA CP). Protokolla mahdollistaa nopean ja helpon asetusten välittämisen matkaviestimille ilmarajapinnan kautta. Tilaajanvarus-tusprotokolla käyttää lyhytviestitekniikkaa (short message (SMS) technology) kantoaaltona ja asetukset on kuvattu wbxml (xml) notaatiota käyttämällä.
Vaikka protokollaan kuuluu tiettyjä turvallisuuspiirteitä, se silti saattaa matkaviestimen turvallisuuden vaaraan useilla eri tavoilla. Käyttämällä tilaajanvarustusprotokollaa ja lähettämällä ilkivaltaisen asetusdokumentin, on mahdollista saada täysi kontrolli matkaviestimen asetuksista ja konfiguraatiois-ta. Nykyään kuka tahansa matkaviestimen tilaajaliittymän omistaja pystyy ja saa lähettää tilaajanvarustusviestejä jonkun puhelimeen. Tilaajavarustusvies-tissä voi olla ilkivaltaisia konfiguraatioasetuksia, jotka voivat aiheuttaa merkittävää harmia ja ongelmia loppukäyttäjille.
OMA tilaajanvarustus (OMA Client Provisioning) esittää mekanismeja, joilla viestinlähetys voitaisiin estää muilta kuin mobiilioperaattoreilta. NETWPIN on vastaanottavaan matkaviestinlaitteeseen liitetyn SIM kortin IMSI koodi ja käytännössä IMSI koodin tietää ainoastaan loppukäyttäjän kotimobii-lioperaattori. Käyttämällä NETWPIN:iä salausavaimena viestissä vastaanottava tilaaja voi olla varma että viestin on lähettänyt sen mobiilioperaatori. Valitettavasti haittana tässä tapauksessa on se, että mikään muu mobiilipalveluntar-joaja ei voisi enää lähettää konfiguraatioita loppukäyttäjille. Tämä pysäyttäisi näiden mobiilipalvelujen liiketoiminnan koska tavallinen loppukäyttäjä ei tiedä kuinka muuttaa matkaviestimen asetuksia päästäkseen kiinni palveluihin. Sellaisten konfiguraatioviestien, jotka eivät ole NETWPIN:illä suojattuja, automaattinen hylkääminen vaikuttaisi suuresti nykyisiin tietoliikenneteollisuuden liike-toimintamalleihin.
Vaikka OMA CP on laajalti käytetty protokolla, viestin saavat matkaviestimet käyttäytyvät eri tavoilla. Toiset toteutukset eivät edes näytä Varsinais 2 ta viestiä loppukäyttäjälle - sen sijaan viestin sisältämät konfiguraatiot tallennetaan järjestelmään ilman loppukäyttäjän hyväksyntää. Parhaassa tapauksessa järjestelmä varoittaa siitä mahdollisuudesta, että asetukset voivat olla haitallisia, mutta loppukäyttäjä pystyy silti tallentamaan asetukset ja vastaavasti muuttamaan laitteen asetuksia vastaavasti. On myös huomattavaa, että suurin osa matkaviestimistä ei toteuta tilaajanvarustusprotokollan turvallisuusmää-rityksiä.
LYHYT SELOSTUS
Eräässä näkökohdassa varustetaan menetelmä, käsittäen vastaanotetaan, vastaanottimessa varustamisviesti sisältäen yhden tai useamman konfigurointiasetuksen vastaanottimen konfiguroimiseksi, analysoidaan yksi tai useampi varustamisviestin lähettäjän ominaisuus, analysoidaan varustamis-viestin lähettämisessä käytetyt turva-asetukset, arvioidaan varustamisviestin turvataso lähettäjän yhden tai useamman ominaisuuden ja varustamisviestin turva-asetusten perusteella, ja tallennetaan konfiguraatioasetukset varusta-misviestistä vastaanottimeen jos varustamisviestin turvataso täyttää etukäteen määrätyn turvatasovaatimuksen. Keksinnön tavoitteet saavutetaan menetelmällä ja järjestelyllä, joille on tunnusomaista se mitä on sanottu itsenäisissä vaatimuksissa. Edullisia suoritusmuotoja on kuvattu epäitsenäisissä vaatimuksissa.
Toisessa näkökohdassa varustetaan matkaviestin, käsittäen välineet vastaanottaa, vastaanottimessa, varustamisviesti, joka sisältää yhden tai useamman konfiguraatioasetuksen vastaanottimen konfiguroimiseksi, välineet analysoida varustamisviestin lähettäjän yksi tai useampi ominaisuus, välineet analysoida varustamisviestin lähettämiseen käytetyt turva-asetukset, välineet arvioida varustamisviestin turvataso lähettäjän yhden tai useamman ominaisuuden ja varustamisviestin turva-asetusten perusteella, ja välineet tallentaa konfiguraatioasetukset varustamisviestistä vastaanottimeen jos varustamisviestin turvataso täyttää etukäteen määrätyn turvatasovaatimuksen.
KUVIOT
Keksintöä selostetaan seuraavassa yksityiskohtaisemmin edullisten suoritusmuotojen avulla viittaamalla oheisiin kuvioihin, joissa
Kuvio 1 esittää kommunikaatiojärjestelmän erästä suoritusmuotoa;
Kuvio 2 esittää menetelmän erästä suoritusmuotoa; 3
Kuvio 3 esittää menetelmän toista suoritusmuotoa; ja
Kuvio 4 esittää menetelmän toista suoritusmuotoa.
YKSITYISKOHTAINEN SELOSTUS
Seuraavassa selostetaan keksinnön eräitä suoritusmuotoja. Tulee ymmärtää, että nämä suoritusmuodot ovat vain esimerkkejä. Esitettyjä piirteitä voidaan soveltaa mihin tahansa matkaviestinjärjestelmään, jossa asetusvarus-tamisviestejä voidaan lähettää laitteelle toiselta laitteelta tai palvelimelta yhden tai useamman kommunikaatioverkon yli.
Kuvio 1 esittää laitteita, jotka osallistuvat tilaajanvarustusviestien lähettämiseen. Viesti voi olla peräisin palveluntarjoajan henkilökohtaisen tietokoneen ohjelmistosta ja tavanomaisesta matkapuhelimesta, joka on konfiguroitu toimimaan GSM (Global System for Mobile Communication) modeemina. Palveluntarjoajalle (100) on myös mahdollista, että viestit lähetetään suoraan mo-biilioperaattorin SMSC:hen (106) (Short Message Service Center) TCP/IP pohjaisen verkon kautta käyttämällä niin sanottua SMSC sovellusprotokollaa. SMSC tiedustelee SMS reititysinformatiota SMS-GMSC:ltä (110) (Short Message Gateway Mobile Switching Center). SMS-GMSC vastaa välttämättömällä reititysinformaatiolla kaikille SMSC:lle globaalissa PSTN verkossa (112). Viesti välitetään vastaavaan matkapuhelinkeskukseen (Mobile Switching Center) (108) ja matkaviestinverkkoon vastaanottavalle matkapuhelimelle.
Kuvio 1 esittää myös laitteet, jotka osallistuvat välitettyjen varusta-misviestien lähettämiseen. Palveluntarjoajan palvelimella (100) on verkkoyhteys mobiiliioperaattorin varustavaan välityspalvelimeen (102). Välitetyt varusta-misviestit lähetetään palveluntarjoajan palvelimelta (100) välityspalvelimelle. Varustava välityspalvelin hakee palveluntarjoajan autentikointi-, valtuutus- ja tilitiedot tietokannasta (104). On mahdollista, että SMSC (106) käsittelee va-rustusvälitystoiminnallisuuden. Varustava välityspalvelin määrittää vastaanottajan ominaisuudet ja joissain suoritusmuodoissa IMSI pyydetään HLR/HSS:ltä (108).
Eräässä suoritusmuodossa vastaanottavassa matkaviestimessä on järjestettynä ajonaikainen analyysi saapuvalle varustamisviestille. Mikäli viestin lähettäjän, käytetyn turvamenetelmän ja viestin sisällön analyysi osoittavat, 4 että se voi saattaa loppukäyttäjän laitteen turvallisuusvaaraan, viestin sisältö tai sisällön osa hylätään vastaavasti. Viestin analysointi suoritetaan etukäteen määritettyjen sääntöjen mukaan. Tietyt asetusominaisuudet voidaan sallia ei-luotetuilta lähettäjiltä ja vähäisemmillä suojaavilla turvamenetelmillä. Asetukset, jotka altistavat loppukäyttäjälaitteen suuremmalle riskille, vaativat valtuutetun lähettäjän. Valtuutus voidaan suorittaa eksplisiittisesti tai implisiittisesti riippuen käytetyn järjestelmän toteutuksesta.
Kuvio 2 esittää erään suoritusmuodon sellaisesta ajonaikaisesta asetusvarustamisviestille suoritettavasta analyysistä. Tulee ymmärtää, että esitetyt piirteet eivät ole rajoittuneita mihinkään tiettyyn protokollaan.
Askeleessa 200 laite vastaanottaa varustamisviestin, joka sisältää konfiguraatioasetukset. Askeleessa 202, varustamisviesti jäsennetään ja mahdollinen sormenjälki tallennetaan. Askeleessa 206 sormenjäljen oikellisuus vahvistetaan. Jos sormenjäljen oikeellisuutta ei voida vahvistaa, koko viesti hylätään. Jos viestissä ei ole lähettäjän sormenjälkeä tai sormenjälki analysoidaan oikeelliseksi, lähettäjän informaatio analysoidaan askeleessa 212. Analyysiin voi, esimerkiksi, kuulua sen analysointi kuuluuko lähettäjän MSISDN numero luotettujen MSISDN numerojen alueeseen.
Askeleessa 214 viestin lähettämiseen käytetty turvamoodi analysoidaan. Analyysiin voi esimerkiksi kuulua tilaajanvarustusprotokollan USER-PIN:in tai NETWPIN:in analysointi.
Askeleessa 216 edellisen lähettäjän ja viestin turva-asetusten analysoinnin jälkeen, viestille asetetaan vaadittava turvavaltuutustaso. Askeleessa 218 ensimmäinen konfiguraatioelementti analysoidaan. Eräässä suoritusmuodossa konfiguraatioelementti on koko <CHARACTERISTIC> elementtiosa kon-figuraatioviestiä, joka on määritetty avoimen matkaviestinallianssin tilaajanva-rustusprotokollassa (Open Mobile Alliance Client Provisioning protocol). Toisessa suoritusmuodossa konfiguraatioelementti voi olla joko <CHARACTE-RISTIC> tai <PARM> elementti. Kullakin konfiguraatioelementillä on ennalta määrätty valtuutustaso riippuen siitä minkätyyppistä konfiguraatiota elementti edustaa vastaanottavassa laitteessa. Esimerkiksi, järjestelmässä voi olla erilaiset valtuutustasot internetyhteysasetuksille ja multimediapalveluille.
Askeleessa 220 konfiguraatiolementin valtuutustasoa verrataan askeleessa 216 asetettuun turvavaltuutustasoon. Mikäli vaadittava valtuutustaso on vahvempi kuin asetettu taso, elementti hylätään. Mikäli valtuutustaso on 5 sopiva, elementti hyväksytään. Mikäli hyväksytty tai hylätty elementti ei ole viimeinen elementti konfiguraatioyhteydessä, seuraava elementti prosessoidaan ja askeleet 218-224 toistetaan kunnes saavutetaan viimeinen elementti. Eräissä suoritusmuodoissa hyväksytyt elementit tallennetaan vaikka yksi tai useampi konfiguraatioelementti hylätään. Mikäli analysoitava konfiguraatioelementti on tuntematon, elementti hylätään.
Toisessa suoritusmuodossa on varustettuna järjestelmä konfiguraa-tioviestin lähettämiseksi alkuperäisestä laitteesta tai palvelimesta välityspalvelimelle viestien välittämiseksi vastaanottavalle laitteelle. Välitettävä viesti voidaan siirtää minkä tahansa kommunikaatioverkon yli alkuperän ja välityspalvelimen välillä. Konfiguraatioviestin välittämiseen tarvittavat parametrit voidaan siirtää käyttämällä mitä tahansa kommunikaatioprotokollaa ja parametrit voidaan sisällyttää varustamisviestiin tai voidaan siirtää erillisessä viestissä välityspalvelimelle. Askeleessa 300 palvelin saa varustamisviestin edelleen välittämiseksi. Askeleessa 302 välityspalvelin autentikoi viestin lähettäjän. Askeleessa 304 lähettäjän valtuutus tarkistetaan. Esillä olevan menetelmän eräässä näkökohdassa lähettäjää laskutetaan välityspalvelusta. Riippuen lähettäjän valtuutuksesta, välitysjärjestelmä voi suorittaa konfiguraatioviestin sisältöana-lyysin. Jos viestissä on sensitiivisempiä asetuksia kuin mitä lähettäjä on valtuutettu lähettämään, viesti voidaan hylätä. Askeleessa 316 välityspalvelin selvittää OMA tilaajapalveluprotokollalle spesifisen NETWPIN arvon. NETWPIN arvo voidaan selvittää omasta tietokannastaan tai voidaan hakea toiselta palvelimelta tai tietokannasta mobiilioperaattorin matkaviestinverkossa 114. Askeleessa 318 käytetty konfiguraatioviestin turvamekanismi selvitetään.
Eräässä suoritusmuodossa voidaan käyttää USERPIN moodia. USERPIN moodissa lähettäjä tai palveluntarjoajan palvelin lähettää USER-PIN:in välitysasemalle, joka voi käyttää sitä viestin osoittamisessa matkaviestimelle. Jos OMA CP USERPIN turvamoodia käytetään, järjestelmä yhdistää USERPIN:in ja NETWPIN:in OMA CP standardin mukaan, laskee viestin au-tentikointikoodin käyttämällä USERNETWPIN:iä ja sitten muuttaa viestin tur-vamoodin vastaavasti. Mikäli USERPIN:iä ei käytetä, järjestelmä laskee MAC:n käyttämällä NETWPIN:iä. Askeleessa 328 palvelin lähettää välitetyn viestin vastaanottavalle laitteelle.
On varustettu menetelmä, käsittäen askeleet vastaanotetaan väli-tysasemassa varustamisviesti lähettäjältä sisältäen yhden tai useamman kon- 6 figurointielementin vastaanottimen konfiguroimiseksi, analysoidaan yksi tai useampi varustamisviestin lähettäjän ominaisuus, selvitetään yksi tai useampi vastaanottajan ominaisuus, muutetaan varustusviestin turva-asetus määritetyn yhden tai useamman vastaanottimen ominaisuuden perusteella, ja valmistellaan varustamisviesti lähetettäväksi vastaanottimelle jos yksi tai useampi vastaanottajan ominaisuus indikoi, että lähettäjä on sallittu varustamaan varustamisviesti vastaanottimelle.
Eräässä suoritusmuodossa menetelmä käsittää analysoidaan varustamisviestin konfiguraatioasetukset, ja valmistellaan varustamisviesti lähetettäväksi vastaanottimelle jos yksi tai useampi lähettäjän ominaisuus indikoi, että lähettäjä on sallittu varustamaan sellaiset konfiguraatioasetukset vastaanottajalle.
Eräässä suoritusmuodossa määritetyt vastaanottimen ominaisuudet on vastaanottimen kansainvälinen matkaviestimen tilaajatunnus.
Eräässä suoritusmuodossa varustamisviestin muutettu turva-asetus on avoimen matkaviestinallianssin tilaajanvarustusprotokollan NETW-PIN parametri.
Eräässä suoritusmuodossa välitetyn varustamisviestin turvamoodi on USERPIN, lähettäjä ilmoittaa käytetyn PIN-koodin välitysasemalle.
Eräässä suoritusmuodossa varustamisviestin muutettu turva-asetus on avoimen matkaviestinallianssin tilaajanvarustusprotokollan USER-NETWPIN parametri.
Eräässä suoritusmuodossa menetelmä käsittämä varustamisviestin yhden tai useamman lähettäjän ominaisuuden analysointi sisältää lähettäjän autentikoinnin lähettäjän verkko-osoitteen perusteella.
Eräässä suoritusmuodossa menetelmä käsittää lähettäjän yhden tai useamman ominaisuuden analysoinnin varustamisviestistä ja lähettäjän autentikoinnin userid:n ja salasanan perusteella.
On varustettu verkkoelementti, kuten välitysasema käsittäen välineet varustusviestin vastaanottamiseksi lähettäjältä, sisältäen yhden tai useamman konfigurointielementin vastaanottimen konfiguroimiseksi, välineet varustamisviestin lähettäjän yhden tai useamman ominaisuuden analysoimiseksi, välineet vastaanottajan yhden tai useamman ominaisuuden määrittämiseksi, välineet varustamisviestin turva-asetuksen muuttamiseksi määritetyn vastaanottajan yhden tai useamman ominaisuuden perusteella, välineet varustamis- 7 viestin valmistamiseksi lähetettäväksi vastaanottimelle jos yksi tai useampi lähettäjän ominaisuus indikoi, että lähettäjä on sallittu tarjoamaan varustamis-viestin vastaanottimelle.
Eräässä suoritusmuodossa verkkoelementti käsittää välineet varus-tamisviestin konfiguraatioasetusten analysoimiseksi, ja välineet varustamis-viestin valmistamisesta lähetettäväksi vastaanottimelle jos yksi tai useampi lähettäjän ominaisuus indikoi, että lähettäjä on sallittu tarjoamaan sellaiset kon-figuraatioasetukset vastaanottimelle.
Eräässä suoritusmuodossa verkkoelementti käsittää välineet vastaanottajan kansainvälisen mobiili tilaajaidentiteetin (international mobile subscriber identity) määrittämiseksi.
Eräässä suoritusmuodossa verkkoelementti käsittää välineet avoimen mobiiliallianssin tilaajavarustamisprotokollan (open mobile alliance Client provisioning protocol) varustamisviestin NETWPIN parametrin muuttamisen turva-asetuksena.
Eräässä suoritusmuodossa välitetyn varustamisviestin turvamoodi on USERPIN, jonka lähettäjä tai palveluntarjoajan palvelin on informoinut väli-tysasemalle.
Eräässä suoritusmuodossa varustamisviestin muutettu turva-asetus on avoimen mobiiliyhtymän tilaajavarustamisprotokollan (open mobile alliance client provisioning protocol) USERNETWPIN parametri.
Eräässä suoritusmuodossa verkkoelementti edelleen käsittää välineet varustamisviestin lähettäjän yhden tai useamman ominaisuuden analysoimiseksi, ja lähettäjän autentikoimiseksi lähettäjän verkko-osoitteen perusteella.
Eräässä suoritusmuodossa verkkoelementti edelleen käsittää välineet varustamisviestin lähettäjän yhden tai useamman ominaisuuden analysoimiseksi, ja lähettäjän autentikoimiseksi userid:n ja salasanan perusteella.
Kuvion 4 esittämässä toisessa suoritusmuodossa on varustettuna menetelmä konfiguraatioviestien lähettämiseksi alkuperäiseltä laitteelta tai palvelimelta palvelimelle konfiguraatioviestin uudelleenkirjoitusta varten. Lähettäjä informoi (400) konfiguraatioviestin vastaanottavan matkaviestimen MSISDN:n mobiilioperaattorin välityspalvelimelle. MSISDN numeron perusteella vastaanottava palvelin määrittää vastaavan IMSI:n, jota sitten käytetään OMA Client Provisioning protokollaspesifisenä NETWPIN arvona (402). IMSI voidaan mää 8 rittää sen omasta tietokannasta tai se voidaan hakea toiselta palvelimelta tai tietokannasta mobiilioperaattorin solukkoradioverkosta.
Eräässä suoritusmuodossa voidaan käyttää USERPIN:iä. Jos USERPIN on saatavilla, lähettäjä tai palveluntarjoajan palvelin informoi USERPIN:in välitysasemalle, joka voi käyttää sitä osoittaessaan viestiä takaisin lähettäjälle. Jos vastaanotetussa viestissä on USERPIN, järjestelmä yhdistää USERPIN:in ja NETWPIN:in OMA CP standardin mukaisesti, laskee viestin autentikointikoodin käyttämällä USERNETWPIN:iä ja sitten muuttaa viestin turva-asetukset vastaavasti. Mikäli USERPIN:iä ei käytetä järjestelmä laskee MAC:n käyttämällä NETWPIN:iä. Askeleessa 406 palvelin lähettää viestin lasketuilla valtuutuksilla ja vastaavasti muutetuilla turva-asetuksilla viestin alkupe-rälaitteelle. Askeleessa 408 alkuperälaite lähettää konfigurointiviestin vastaanottavalle matkaviestimelle.
Verkossa lähetettävien varustamisviestien turvallisuuden lisäämiseksi, kuvioiden 2 ja 3/4 suoritusmuotoja voidaan käyttää yhdessä. Toisin sanoen, välitysasema voi olla osallisena varustamisviestin lähettämisessä kuten on selostettu kuvioiden 3 ja 4 yhteydessä, ja viestit voidaan lisäksi altistaa matkaviestimessä tehtävälle turvatarkastukselle kuten selostettu kuvion 2 yhteydessä.
Suoritusmuodot voidaan toteuttaa verkkoelementissä tietokoneohjelmana ohjelmallisesti, kovatavarana tai näiden yhdistelmänä.
On selvää alan ammattilaiselle, että tekniikan kehittyessä keksinnöllinen ajatus voidaan toteuttaa monilla tavoin. Keksintöjä suoritusmuodot eivät ole rajoittuneita yllä esitettyihin suoritusmuotoihin, vaan voivat vaihdella oheisten vaatimusten puitteissa.

Claims (13)

1. Menetelmä, käsittäen: vastaanotetaan (200), vastaanottimessa, varustamisviesti sisältäen yhden tai useamman konfigurointiasetuksen vastaanottimen konfi-guroimiseksi; analysoidaan (206, 212) yksi tai useampi varustamisviestin lähettäjän ominaisuus; analysoidaan (214) varustamisviestin lähettämisessä käytetyt turva- asetukset; arvioidaan (216) varustamisviestin turvataso lähettäjän yhden tai useamman ominaisuuden ja varustamisviestin turva-asetusten perusteella; ja tallennetaan (224, 266) konfiguraatioasetukset varustamisviestistä vastaanottimeen jos varustamisviestin turvataso täyttää etukäteen määrätyn turvatasovaatimuksen.
2. Patenttivaatimuksen 1 mukainen menetelmä, jossa lähettäjän yhden tai useamman ominaisuuden analysointi käsittää: identifioidaan (212) lähettäjän matkaviestimen kansainvälinen tilaa-jahakemistonumero (mobile station international subscriber directory number); tarkastetaan (212) matkaviestimen kansainvälisen tilaajahakemisto-numeron perusteella onko lähettäjä valtuutettu muuttamaan vastaanottimen konfiguraatioasetuksia.
3. Patenttivaatimuksen 1 mukainen menetelmä, jossa lähettäjän yhden tai useamman ominaisuuden analysointi käsittää: analysoidaan (206) varustamisviestin digitaalinen sormenjälki; ja tarkastetaan (206) digitaalisen sormenjäljen perusteella onko lähettäjä valtuutettu muuttamaan konfiguraatioasetuksia vastaanottimessa.
4. Patenttivaatimuksen 1 mukainen menetelmä, jossa vastaanottimessa on useita konfiguraatioasetuksia; arvioidaan (218), vastaanottimen kunkin konfiguraatioasetuksen osalta, täyttääkö varustamisviestin turvataso etukäteen määrätyn konfiguraatioasetuksen turvatasovaatimuksen; ja tallennetaan (226) sellaiset konfiguraatioasetukset, joissa varusta-misviestin turvataso täyttää konfiguraatioasetuksen ennalta määrätyn turva-tasovaatimuksen.
5. Patenttivaatimuksen 1 mukainen menetelmä, edelleen käsittäen: hylätään (222) yksi tai useampi varustamisviestin konfiguraatioase- tus jos varustamisviestin turvataso ei täytä konfiguraatioelementin turvavaatimusta.
6. Patenttivaatimuksen 1 mukainen menetelmä, jossa viesti on avoimen mobiiliallianssin tilaajan varustamisviesti.
7. Tietokoneohjelmistotuote konfiguroitu suorittamaan jonkin edellisen menetelmävaatimuksen 1-6 mukaisen menetelmän suoritettaessa tietokoneella.
8. Matkaviestin, käsittäen: välineet vastaanottaa, vastaanottimessa (116), varustamisviesti, joka sisältää yhden tai useamman konfiguraatioasetuksen vastaanottimen konfi-guroimiseksi; välineet analysoida (116) varustamisviestin lähettäjän (100) yksi tai useampi ominaisuus; välineet analysoida (116) varustamisviestin lähettämiseen käytetyt turva-asetukset; välineet arvioida (116) varustamisviestin turvataso lähettäjän yhden tai useamman ominaisuuden ja varustamisviestin turva-asetusten perusteella; ja välineet tallentaa (116) konfiguraatioasetukset varustamisviestistä vastaanottimeen jos varustamisviestin turvataso täyttää etukäteen määrätyn turvatasovaatimuksen.
9. Patenttivaatimuksen 8 mukainen matkaviestin, jossa matkaviestin käsittää: välineet identifioida (116) lähettäjän kansainvälinen matkaviestimen tilaajahakemistonumero (mobile station international subscriber directory number); ja välineet tarkastaa (116) lähettäjän kansainvälinen matkaviestimen tilaajahakemistonumeron perusteella onko lähettäjä valtuutettu muuttamaan vastaanottimen konfiguraatioasetuksia.
10. Patenttivaatimuksen 8 mukainen matkaviestin, jossa matkaviestin käsittää: välineet analysoida (116) varustamisviestin digitaalinen sormenjälki; ja välineet tarkastaa (116) digitaalisen sormenjäljen perusteella onko lähettäjä valtuutettu muuttamaan vastaanottimen konfiguraatioasetuksia.
11. Patenttivaatimuksen 8 mukainen matkaviestin, jossa matkaviestin käsittää: välineet tallentaa (116) useita konfiguraatioasetuksia; välineet arvioida (116) kullekin vastaanottimen konfiguraatioasetuk-selle täyttääkö varustamisviestin turvataso etukäteen määrätyn konfiguraatio-asetuksen turvatasovaatimuksen; ja välineet tallentaa (116) sellaiset konfiguraatioasetukset, joissa varustamisviestin turvataso täyttää etukäteen määrätyn konfiguraatioasetuksen turvatasovaatimu ksen.
12. Patenttivaatimuksen 8 mukainen matkaviestin, edelleen käsittäen: välineet hylätä (116) yksi tai useampi varustamisviestin konfiguraa-tioasetus jos varustamisviestin turvataso ei täytä konfiguraatioelementin turva-vaatimusta.
13. Patenttivaatimuksen 8 mukainen matkaviestin, jossa viesti on avoimen mobiiliallianssin tilaajan varustamisviesti.
FI20085688A 2008-07-02 2008-07-02 Tilaajan varustaminen FI121046B (fi)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FI20085688A FI121046B (fi) 2008-07-02 2008-07-02 Tilaajan varustaminen
PCT/FI2009/050504 WO2010000924A1 (en) 2008-07-02 2009-06-12 Client provisioning

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20085688A FI121046B (fi) 2008-07-02 2008-07-02 Tilaajan varustaminen
FI20085688 2008-07-02

Publications (3)

Publication Number Publication Date
FI20085688A0 FI20085688A0 (fi) 2008-07-02
FI20085688A FI20085688A (fi) 2010-01-03
FI121046B true FI121046B (fi) 2010-06-15

Family

ID=39677573

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20085688A FI121046B (fi) 2008-07-02 2008-07-02 Tilaajan varustaminen

Country Status (2)

Country Link
FI (1) FI121046B (fi)
WO (1) WO2010000924A1 (fi)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0620793D0 (en) * 2006-10-20 2006-11-29 Johnson Matthey Plc Process

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340057B2 (en) * 2001-07-11 2008-03-04 Openwave Systems Inc. Method and apparatus for distributing authorization to provision mobile devices on a wireless network
US20060039564A1 (en) * 2000-11-17 2006-02-23 Bindu Rama Rao Security for device management and firmware updates in an operator network
US7933583B2 (en) * 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
KR100925732B1 (ko) * 2005-05-27 2009-11-11 엘지전자 주식회사 장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치
ATE472885T1 (de) * 2005-12-09 2010-07-15 Abb Research Ltd Verfahren zur sicherung von konfigurationsdaten in automatisierungsnetzwerken

Also Published As

Publication number Publication date
FI20085688A0 (fi) 2008-07-02
FI20085688A (fi) 2010-01-03
WO2010000924A1 (en) 2010-01-07

Similar Documents

Publication Publication Date Title
US11234128B2 (en) Managing undesired service requests in a network
JP5826187B2 (ja) Smppプロトコルを使用するsmsなりすましの管理
KR100742362B1 (ko) 이동통신 네트워크에서 콘텐츠를 안전하게 송수신하기 위한 방법 및 장치
KR20060042027A (ko) Sms 메시지 필터링 시스템 및 방법
US20110217997A1 (en) Security mechanisms to protect sms exchange in telecommunication networks
IES20020779A2 (en) MMSC access control
US20210168572A1 (en) Data communication system and method
US20230362630A1 (en) Data communication system and method for providing end-to-end ciphering
EP3105900B1 (en) Method and system for determining that a sim and a sip client are co-located in the same mobile equipment
FI121046B (fi) Tilaajan varustaminen
JP5385993B2 (ja) プライバシ制御を実装するための方法およびシステム
US20050227673A1 (en) Method for exchanging user-specific data from a mobile network to a service application of an external service provider using a unique application user id code
GB2573746A (en) Data communication system and method
KR20140093167A (ko) 무선망 인입 트래픽에 차등적인 QoS 적용이 가능한 서비스 품질 제어 시스템 및 그 시스템을 통한 트래픽 전송 방법
Basis 3GPP TSG SA WG3 Security—S3# 31 S3-030694 18-21 November 2003 Munich, Germany
Basis First draft of MMS Security Paper
US20110217996A1 (en) Security mechanisms to protect sms exchange in telecommunication networks
KR20150063288A (ko) 무선 단말기에서 스팸 차단장치 및 방법

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 121046

Country of ref document: FI

PC Transfer of assignment of patent

Owner name: HOLDIA OY

Free format text: HOLDIA OY

PC Transfer of assignment of patent

Owner name: CAPRICODE OY