JP2000092050A - 移動装置のロ―カルサ―ビスに対するアクセス制御を提供する方法及び装置 - Google Patents
移動装置のロ―カルサ―ビスに対するアクセス制御を提供する方法及び装置Info
- Publication number
- JP2000092050A JP2000092050A JP20373599A JP20373599A JP2000092050A JP 2000092050 A JP2000092050 A JP 2000092050A JP 20373599 A JP20373599 A JP 20373599A JP 20373599 A JP20373599 A JP 20373599A JP 2000092050 A JP2000092050 A JP 2000092050A
- Authority
- JP
- Japan
- Prior art keywords
- mobile device
- message
- service
- network
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
(57)【要約】
【課題】 無線通信システムの移動装置のローカルサー
ビス(LS)への安全なアクセスを確実にする技術を提
供する。 【解決手段】 移動装置のLSへのアクセスは承認され
たサービスのみが移動装置のLSを遠隔的に変更できる
よう制御される。移動装置のLSへのアクセスを許容す
る前に、アクセスを有するネットワークサイト検索の識
別はネットワークサイトがそのようなアクセスに対して
承認されるか否かを決定するためにチェックされる。ネ
ットワークサイトが承認された場合にはアクセスは許容
され、ネットワークサイトは移動装置のLSを変更又は
更新できる。他方で、ネットワークサイトが承引されな
いときに、それはLSへのアクセスを拒否され、それに
よりネットワークサイトから提供されるLSは不正な変
更から保護される。
ビス(LS)への安全なアクセスを確実にする技術を提
供する。 【解決手段】 移動装置のLSへのアクセスは承認され
たサービスのみが移動装置のLSを遠隔的に変更できる
よう制御される。移動装置のLSへのアクセスを許容す
る前に、アクセスを有するネットワークサイト検索の識
別はネットワークサイトがそのようなアクセスに対して
承認されるか否かを決定するためにチェックされる。ネ
ットワークサイトが承認された場合にはアクセスは許容
され、ネットワークサイトは移動装置のLSを変更又は
更新できる。他方で、ネットワークサイトが承引されな
いときに、それはLSへのアクセスを拒否され、それに
よりネットワークサイトから提供されるLSは不正な変
更から保護される。
Description
【0001】
【発明の属する技術分野】本発明は移動装置に関し、よ
り詳細には移動装置のローカルサービスへの安全なアク
セスに関する。
り詳細には移動装置のローカルサービスへの安全なアク
セスに関する。
【0002】
【従来の技術】無線ネットワークはネットワークの一の
場所からネットワークの受け手の場所へメッセージを送
信するためにしばしば用いられる。これらのメッセージ
は受け手の場所に供給されるデータを含む。ある場合に
はメッセージはソース位置からの情報に対するリクエス
トへの応答である。他の場合にはメッセージは如何なる
特定のリクエストもなしに受け手の場所に送られる通知
メッセージである。無線ネットワークは典型的には種々
の移動装置を含む。無線ネットワークがしばしば結合さ
れるネットワークは種々の種類の情報を記憶する多くの
リモートサーバを含む。
場所からネットワークの受け手の場所へメッセージを送
信するためにしばしば用いられる。これらのメッセージ
は受け手の場所に供給されるデータを含む。ある場合に
はメッセージはソース位置からの情報に対するリクエス
トへの応答である。他の場合にはメッセージは如何なる
特定のリクエストもなしに受け手の場所に送られる通知
メッセージである。無線ネットワークは典型的には種々
の移動装置を含む。無線ネットワークがしばしば結合さ
れるネットワークは種々の種類の情報を記憶する多くの
リモートサーバを含む。
【0003】移動装置は特定の方法で動作するよう設定
され(構成され)ている。設定は移動電話でプリセット
され、ユーザーによりなされ、又は移動装置が無線ネッ
トワークに接続されるときになされる。しばしば、移動
装置は移動装置が無線ネットワークに接続された後に、
遠隔的に設定される。移動装置の設定は移動装置の種々
の基本機能が如何に動作するかを決定する。典型的には
移動装置は移動装置の基本機能を提供する一組のローカ
ルサービスを有する。そのような基本機能の例は無線音
声及びデータプロトコルパラメータ、アドレス帳、移動
装置のある種の電話方式及びデータ特性をイネーブル
し、又はディセーブルするために用いられる種々の他の
パラメータを設定し、又は更新することを含む。
され(構成され)ている。設定は移動電話でプリセット
され、ユーザーによりなされ、又は移動装置が無線ネッ
トワークに接続されるときになされる。しばしば、移動
装置は移動装置が無線ネットワークに接続された後に、
遠隔的に設定される。移動装置の設定は移動装置の種々
の基本機能が如何に動作するかを決定する。典型的には
移動装置は移動装置の基本機能を提供する一組のローカ
ルサービスを有する。そのような基本機能の例は無線音
声及びデータプロトコルパラメータ、アドレス帳、移動
装置のある種の電話方式及びデータ特性をイネーブル
し、又はディセーブルするために用いられる種々の他の
パラメータを設定し、又は更新することを含む。
【0004】リモート手段上の移動装置の設定(pro
visioning)はローカルサービスパラメータが
ネットワークから設定情報にアクセスすることによりそ
の動作を制御するために移動装置内で収集され、又は設
定されることを意味する。例えば、移動装置はネットワ
ーク上の特定のリモートサーバから設定情報をリクエス
トし、移動装置は次に特定のリモートサーバから収集さ
れた設定情報により設定される。特定のリモートサーバ
は通常特定のサービスが移動装置により享受されるため
のサービスプロバイダである。
visioning)はローカルサービスパラメータが
ネットワークから設定情報にアクセスすることによりそ
の動作を制御するために移動装置内で収集され、又は設
定されることを意味する。例えば、移動装置はネットワ
ーク上の特定のリモートサーバから設定情報をリクエス
トし、移動装置は次に特定のリモートサーバから収集さ
れた設定情報により設定される。特定のリモートサーバ
は通常特定のサービスが移動装置により享受されるため
のサービスプロバイダである。
【0005】しばしば、特定のリモートサーバから収集
された設定情報は実行可能又はバイナリコードである。
実行可能又はバイナリコードはインターフェイス、デー
タ又は動作を含み、それは移動装置がローカルパラメー
タを変更させ、それにより移動装置の機能のあるものは
設定され又は変更される。実行可能又はバイナリコード
の例はスクリプト、JAVAアプレット、圧縮された記
述言語データファイルである。
された設定情報は実行可能又はバイナリコードである。
実行可能又はバイナリコードはインターフェイス、デー
タ又は動作を含み、それは移動装置がローカルパラメー
タを変更させ、それにより移動装置の機能のあるものは
設定され又は変更される。実行可能又はバイナリコード
の例はスクリプト、JAVAアプレット、圧縮された記
述言語データファイルである。
【0006】従来、移動装置はネットワーク上でリモー
トサーバから設定されてきた故に、移動装置の承認され
ていない設定に関する問題が存在している。オープンな
無線ネットワーク環境では如何なるリモートサイト又は
サービスプロバイダが移動装置により提供されたローカ
ルサービスにアクセスすることは妥当と思われる。例え
ばリモートサイト又はサービスプロバイダは移動装置に
よりサポートされたローカルサービスパラメータを変更
するために移動装置を設定可能である。結果として、移
動装置のローカルサービスはハッカーなどから悪意のあ
る攻撃に対してオープンになっており、これは移動装置
が動作不能になり、又は望ましくない状態で動作するこ
とをもたらす。例えば、ウイルスコードは悪辣なリモー
トサーバから移動装置に設定情報として望ましくなくダ
ウンロードされ、それにより移動装置に現在記憶されて
いるローカルサービスパラメータを消去され、又は損傷
され、それにより移動装置はもはや適切に動作しなくな
る。
トサーバから設定されてきた故に、移動装置の承認され
ていない設定に関する問題が存在している。オープンな
無線ネットワーク環境では如何なるリモートサイト又は
サービスプロバイダが移動装置により提供されたローカ
ルサービスにアクセスすることは妥当と思われる。例え
ばリモートサイト又はサービスプロバイダは移動装置に
よりサポートされたローカルサービスパラメータを変更
するために移動装置を設定可能である。結果として、移
動装置のローカルサービスはハッカーなどから悪意のあ
る攻撃に対してオープンになっており、これは移動装置
が動作不能になり、又は望ましくない状態で動作するこ
とをもたらす。例えば、ウイルスコードは悪辣なリモー
トサーバから移動装置に設定情報として望ましくなくダ
ウンロードされ、それにより移動装置に現在記憶されて
いるローカルサービスパラメータを消去され、又は損傷
され、それにより移動装置はもはや適切に動作しなくな
る。
【0007】斯くして、移動装置のローカルサービスパ
ラメータへの安全なアクセスを確かにするためのニーズ
が存在する。
ラメータへの安全なアクセスを確かにするためのニーズ
が存在する。
【0008】
【発明が解決しようとする課題】本発明の目的は移動装
置のローカルサービスを安全な方法で遠隔的に設定可能
なアクセスを提供することにある。
置のローカルサービスを安全な方法で遠隔的に設定可能
なアクセスを提供することにある。
【0009】
【課題を解決するための手段】本発明は移動装置のロー
カルサービスへのアクセスを制限する技術に関する。ロ
ーカルサービスは無線音声/データプロトコル、構成又
はシステムパラメータ、ブックマーク、アドレス、加入
者設定情報、移動装置のある種の電話方式及びデータ特
性をイネーブルし、又はディセーブルするために用いら
れる他のパラメータを変更する機能を含む。移動装置は
移動計算装置、セルラー電話、パームサイズのコンピュ
ータ装置、パーソナルデジタルアシスタント(PDA)
を含むがこれに限定されない。移動装置はネットワーク
上のリモートサーバ又は一以上のサービスプロバイダと
無線通信が可能である。本発明は承認されたサービス
(例えばネットワークサイトの承認されたサーバから
の)のみが移動装置のローカルサービスを遠隔的にな
し、又は更新する。本発明によれば、移動装置のローカ
ルサービスにアクセスを許容する前に、アクセスを有す
るように探すリモートサービスの同一性がリモートサー
ビスがそのようなアクセスに対して承認されているか否
かを決定するためにチェックされる。リモートサービス
が承認されている場合にはアクセスは許容され、リモー
トサービスは移動装置のローカルサービスを実施し、又
は更新することが可能である。逆に、リモートサービス
が承認されていない場合には、移動装置により提供され
るローカルサービスが悪辣なサーバ又はネットワークサ
イトからの承認されていないリモートサービスからの攻
撃又は妨害にオープンにされない。
カルサービスへのアクセスを制限する技術に関する。ロ
ーカルサービスは無線音声/データプロトコル、構成又
はシステムパラメータ、ブックマーク、アドレス、加入
者設定情報、移動装置のある種の電話方式及びデータ特
性をイネーブルし、又はディセーブルするために用いら
れる他のパラメータを変更する機能を含む。移動装置は
移動計算装置、セルラー電話、パームサイズのコンピュ
ータ装置、パーソナルデジタルアシスタント(PDA)
を含むがこれに限定されない。移動装置はネットワーク
上のリモートサーバ又は一以上のサービスプロバイダと
無線通信が可能である。本発明は承認されたサービス
(例えばネットワークサイトの承認されたサーバから
の)のみが移動装置のローカルサービスを遠隔的にな
し、又は更新する。本発明によれば、移動装置のローカ
ルサービスにアクセスを許容する前に、アクセスを有す
るように探すリモートサービスの同一性がリモートサー
ビスがそのようなアクセスに対して承認されているか否
かを決定するためにチェックされる。リモートサービス
が承認されている場合にはアクセスは許容され、リモー
トサービスは移動装置のローカルサービスを実施し、又
は更新することが可能である。逆に、リモートサービス
が承認されていない場合には、移動装置により提供され
るローカルサービスが悪辣なサーバ又はネットワークサ
イトからの承認されていないリモートサービスからの攻
撃又は妨害にオープンにされない。
【0010】本発明は方法、コンピュータ読み取り媒
体、装置、システムを含む種々の方法で実施しうる。本
発明のいくつかの実施例を以下に説明する。移動装置の
ローカルサービスへの安全なアクセスを確実にする方法
として、本発明の一実施例は、ネットワークを通して計
算装置からのサービス識別を有するメッセージを受け;
メッセージが移動装置のローカルサービスに対するアク
セスを探すか否かを決定し;該決定がメッセージに関連
したサービス識別をメッセージが移動装置のローカルサ
ービスに対するアクセスを探す決定をなしたときには少
なくとも一以上の承認されたサービス識別に対して比較
し;該比較がメッセージに関連したサービス識別が一以
上の承認されたサービス識別の少なくとも一つと一致し
たときに、移動装置のローカルサービスにアクセスする
ことを許容する動作を含む。
体、装置、システムを含む種々の方法で実施しうる。本
発明のいくつかの実施例を以下に説明する。移動装置の
ローカルサービスへの安全なアクセスを確実にする方法
として、本発明の一実施例は、ネットワークを通して計
算装置からのサービス識別を有するメッセージを受け;
メッセージが移動装置のローカルサービスに対するアク
セスを探すか否かを決定し;該決定がメッセージに関連
したサービス識別をメッセージが移動装置のローカルサ
ービスに対するアクセスを探す決定をなしたときには少
なくとも一以上の承認されたサービス識別に対して比較
し;該比較がメッセージに関連したサービス識別が一以
上の承認されたサービス識別の少なくとも一つと一致し
たときに、移動装置のローカルサービスにアクセスする
ことを許容する動作を含む。
【0011】移動装置のローカルサービスへの安全なア
クセスを確実にするコンピュータプログラムコードを有
するコンピュータ読み取り可能な媒体として本発明の一
実施例は:ネットワークを通してコンピュータからサー
ビス識別を有する実行可能なコードを受けるコンピュー
タプログラムコードと;実行可能なコードを実行するコ
ンピュータプログラムコードと;実行可能なコードが実
行可能なコードに関連するサービス識別が複数の認証さ
れたサービス識別の少なくとも一つと適合することなし
に、実施中に移動装置のローカルサービスへアクセスす
ることを防止するコンピュータプログラムコードとを含
む。
クセスを確実にするコンピュータプログラムコードを有
するコンピュータ読み取り可能な媒体として本発明の一
実施例は:ネットワークを通してコンピュータからサー
ビス識別を有する実行可能なコードを受けるコンピュー
タプログラムコードと;実行可能なコードを実行するコ
ンピュータプログラムコードと;実行可能なコードが実
行可能なコードに関連するサービス識別が複数の認証さ
れたサービス識別の少なくとも一つと適合することなし
に、実施中に移動装置のローカルサービスへアクセスす
ることを防止するコンピュータプログラムコードとを含
む。
【0012】無線リンクを通してデータネットワークに
接続されることが可能な移動装置として、本発明の一実
施例は、グラフィックとテキストを表示する表示スクリ
ーンと;データネットワーク上のコンピュータからのメ
ッセージを一時的に記憶するメッセージバッファと;デ
ータネットワーク上のコンピュータから受信されたメッ
セージを用いるアプリケーションと;該移動装置の動作
を制御するローカルサービスデータを記憶するローカル
サービスデータ領域と;該ローカルサービスデータ領域
にアクセスを許容された承認されたサービス識別を記憶
する承認記憶領域と;メッセージに関連したサービス識
別が承認されたサービス識別の少なくとも一つと適合す
ることなしにローカルサービスデータが該アプリケーシ
ョンにより変更できないように該ローカルサービスデー
タ領域へのアクセスを制御するアクセス制御とからな
る。
接続されることが可能な移動装置として、本発明の一実
施例は、グラフィックとテキストを表示する表示スクリ
ーンと;データネットワーク上のコンピュータからのメ
ッセージを一時的に記憶するメッセージバッファと;デ
ータネットワーク上のコンピュータから受信されたメッ
セージを用いるアプリケーションと;該移動装置の動作
を制御するローカルサービスデータを記憶するローカル
サービスデータ領域と;該ローカルサービスデータ領域
にアクセスを許容された承認されたサービス識別を記憶
する承認記憶領域と;メッセージに関連したサービス識
別が承認されたサービス識別の少なくとも一つと適合す
ることなしにローカルサービスデータが該アプリケーシ
ョンにより変更できないように該ローカルサービスデー
タ領域へのアクセスを制御するアクセス制御とからな
る。
【0013】無線通信システムとして、本発明の一実施
例は、複数のサーバコンピュータを有する有線ネットワ
ークと;該有線ネットワークに動作的に接続された無線
キャリアネットワークと;あるローカルサービスをそれ
ぞれサポートする複数の無線移動装置とからなり、ある
ローカルサービスはシステムパラメータを決定するため
に用いられ、該無線移動装置のそれぞれに独立に設定さ
れ;メッセージは該無線キャリアネットワークを介して
該有線ネットワークのサーバコンピュータから該無線移
動装置に供給され、該無線移動装置のそれぞれはメッセ
ージの受信で、メッセージの一つがメッセージの一つに
関連したサービス識別が複数の承認されたサービス識別
の少なくとも一つと適合することなしに該無線移動装置
の該それぞれのシステムパラメータにアクセスすること
を防止するよう動作される。
例は、複数のサーバコンピュータを有する有線ネットワ
ークと;該有線ネットワークに動作的に接続された無線
キャリアネットワークと;あるローカルサービスをそれ
ぞれサポートする複数の無線移動装置とからなり、ある
ローカルサービスはシステムパラメータを決定するため
に用いられ、該無線移動装置のそれぞれに独立に設定さ
れ;メッセージは該無線キャリアネットワークを介して
該有線ネットワークのサーバコンピュータから該無線移
動装置に供給され、該無線移動装置のそれぞれはメッセ
ージの受信で、メッセージの一つがメッセージの一つに
関連したサービス識別が複数の承認されたサービス識別
の少なくとも一つと適合することなしに該無線移動装置
の該それぞれのシステムパラメータにアクセスすること
を防止するよう動作される。
【0014】本発明の利点は多数ある。本発明の利点の
一つは移動装置のローカルサービスは安全な方法で遠隔
的に設定されることである。本発明の他の利点は移動装
置のローカルサービスパラメータへのアクセスはハッカ
ー又は悪辣なネットワークサイトから保護されることで
ある。
一つは移動装置のローカルサービスは安全な方法で遠隔
的に設定されることである。本発明の他の利点は移動装
置のローカルサービスパラメータへのアクセスはハッカ
ー又は悪辣なネットワークサイトから保護されることで
ある。
【0015】
【発明の実施の形態】本発明の他の特徴及び利点は以下
に図面を参照して、本発明の原理を例により詳細に説明
することにより明らかとなる。本発明は、類似の符号は
類似の構造要素を示す添付された図面を参照した詳細な
説明により明らかとなる。
に図面を参照して、本発明の原理を例により詳細に説明
することにより明らかとなる。本発明は、類似の符号は
類似の構造要素を示す添付された図面を参照した詳細な
説明により明らかとなる。
【0016】本発明は無線データネットワークの移動装
置のローカルサービスへの安全なアクセスを確実にする
ための技術に関する。本発明は承認されたサービス(例
えば承認されたネットワークサイト)のみが移動装置の
ローカルサービスを遠隔的に変更可能であるような移動
装置のローカルサービス(例えばローカルサービスパラ
メータ)にアクセスを制御する技術を提供する。故に、
本発明は承認されていないサービス(例えば、ハッカー
又は承認されていないネットワークサイト)が移動装置
のローカルサービスを変更することを防止する。
置のローカルサービスへの安全なアクセスを確実にする
ための技術に関する。本発明は承認されたサービス(例
えば承認されたネットワークサイト)のみが移動装置の
ローカルサービスを遠隔的に変更可能であるような移動
装置のローカルサービス(例えばローカルサービスパラ
メータ)にアクセスを制御する技術を提供する。故に、
本発明は承認されていないサービス(例えば、ハッカー
又は承認されていないネットワークサイト)が移動装置
のローカルサービスを変更することを防止する。
【0017】本発明発明の実施例は図1から10を参照
して以下に説明される。しかしながら当業者には図によ
りここで与えられた詳細な説明が本発明がこれらの制限
された実施例を越えて延在するように説明の目的である
ことは容易に理解できる。図1は本発明の一実施例によ
る無線通信ネットワーク100のブロック図である。無
線通信ネットワーク100は無線ネットワーク106を
介してネットワークゲートウエイ(又はプロキシサー
バ)104と通信する移動装置102を含む。ネットワ
ークゲートウエイ104はまたネットワーク108に結
合される。ネットワーク108はプライベートネットワ
ーク又はパブリックネットワークであり、無線又は有線
のいずれかである。大きなパブリックネットワークの例
はインターネットである。ネットワーク108はリモー
トサーバ110とリモートサーバ112を含む複数のリ
モートサーバと結合される。
して以下に説明される。しかしながら当業者には図によ
りここで与えられた詳細な説明が本発明がこれらの制限
された実施例を越えて延在するように説明の目的である
ことは容易に理解できる。図1は本発明の一実施例によ
る無線通信ネットワーク100のブロック図である。無
線通信ネットワーク100は無線ネットワーク106を
介してネットワークゲートウエイ(又はプロキシサー
バ)104と通信する移動装置102を含む。ネットワ
ークゲートウエイ104はまたネットワーク108に結
合される。ネットワーク108はプライベートネットワ
ーク又はパブリックネットワークであり、無線又は有線
のいずれかである。大きなパブリックネットワークの例
はインターネットである。ネットワーク108はリモー
トサーバ110とリモートサーバ112を含む複数のリ
モートサーバと結合される。
【0018】ネットワークゲートウエイ104は移動装
置102とネットワーク108から情報を受け及びそれ
に情報を送るよう動作する典型的にはコンピュータシス
テムである。単一の移動装置1102のみが図1に示さ
れているが、無線通信ネットワーク100は多数の移動
装置を収容可能である。無線ネットワーク106は典型
的には移動装置102と通信するために無線通信を用い
る。無線ネットワーク106は種々の異なるネットワー
ク及び通信プロトコルを用いうる。無線ネットワークの
例はセルラーデジタルパケットデータ(CDPD)、移
動通信用のグローバルシステム(GSM)、コード分割
多重アクセス(CDMA)、時分割多重アクセス(TD
MA)を含み、これらの無線ネットワークのそれぞれは
待ち時間(latency)、帯域、プロトコル、接続
方法のような異なるデータ転送特性を有する。プロトコ
ルの例はインターネットプロトコル(IP)、ショート
メッセージシステム(SMS)及び構造化されない補助
的サービスデータ(USSD)であり、接続方法はパケ
ットスイッチ又はサーキットスイッチを含む。
置102とネットワーク108から情報を受け及びそれ
に情報を送るよう動作する典型的にはコンピュータシス
テムである。単一の移動装置1102のみが図1に示さ
れているが、無線通信ネットワーク100は多数の移動
装置を収容可能である。無線ネットワーク106は典型
的には移動装置102と通信するために無線通信を用い
る。無線ネットワーク106は種々の異なるネットワー
ク及び通信プロトコルを用いうる。無線ネットワークの
例はセルラーデジタルパケットデータ(CDPD)、移
動通信用のグローバルシステム(GSM)、コード分割
多重アクセス(CDMA)、時分割多重アクセス(TD
MA)を含み、これらの無線ネットワークのそれぞれは
待ち時間(latency)、帯域、プロトコル、接続
方法のような異なるデータ転送特性を有する。プロトコ
ルの例はインターネットプロトコル(IP)、ショート
メッセージシステム(SMS)及び構造化されない補助
的サービスデータ(USSD)であり、接続方法はパケ
ットスイッチ又はサーキットスイッチを含む。
【0019】リモートサーバ110と112はネットワ
ーク108に結合された典型的にはコンピュータであ
る。典型的に、サーバーはネットワーク108を介して
アクセス可能な資源を提供する。これらのリモートサー
バ110、112が提供可能なサービスの一つの型は移
動装置102に対する設定情報である。換言すると、移
動装置102は移動装置102が遠隔的に設定されるこ
とが可能なように設定情報を得るためにリモートサーバ
110又は112にアクセス可能である。例えば、移動
装置102がCDMAで動作するよう前もって設定され
ており、リモートサーバ112が移動装置102がCD
MAがもはや利用可能ではない場所にあることを検出し
たときに、GSMで動作するようリモートサーバ112
の承認されたサービスにより設定される。典型的には、
特定のリモートサーバを介して承認されたサービスによ
る移動装置102の設定はリモートサーバ又はその所有
者又は関連機関により提供されるものと対応する移動装
置102でのサービスを提供する。移動装置102を設
定するために用いられる設定情報はリモートサーバ11
2又は110から送られるメッセージとして典型的には
得られ又は移動装置102によりリクエストされる。好
ましくは設定情報は無線ネットワーク106で最も効率
的に転送可能であるフォーマットにある。ASCIIデ
ータ、バイナリデータ、実行可能、又はオブジェクトコ
ードのような多数の異なるフォーマットが存在し、それ
ぞれは特定の無線ネットワークに対して適切である。一
の実施例により、フォーマットは実行可能なコードであ
る。実行可能コードで設定情報を受信すると、移動装置
102は移動装置がそれにより設定されるようにする実
行可能なコードを実行する。一実施例では実行可能コー
ドは一以上の圧縮されたハンドヘルドデバイス記述言語
デッキ(deck)又はHDMLデッキからなる。各デ
ッキは多数のカードからなり、カードのそれぞれは移動
装置のスクリーン表示に対応する。選択的に、移動装置
102のユーザーはスクリーン表示の選択肢のリストを
提供され、それにより所望のローカルサービスが実行さ
れ、又は更新される。「HDML2.0言語リファレン
ス」と言うタイトルのHDMLの仕様書はその全体を参
考として引用する。
ーク108に結合された典型的にはコンピュータであ
る。典型的に、サーバーはネットワーク108を介して
アクセス可能な資源を提供する。これらのリモートサー
バ110、112が提供可能なサービスの一つの型は移
動装置102に対する設定情報である。換言すると、移
動装置102は移動装置102が遠隔的に設定されるこ
とが可能なように設定情報を得るためにリモートサーバ
110又は112にアクセス可能である。例えば、移動
装置102がCDMAで動作するよう前もって設定され
ており、リモートサーバ112が移動装置102がCD
MAがもはや利用可能ではない場所にあることを検出し
たときに、GSMで動作するようリモートサーバ112
の承認されたサービスにより設定される。典型的には、
特定のリモートサーバを介して承認されたサービスによ
る移動装置102の設定はリモートサーバ又はその所有
者又は関連機関により提供されるものと対応する移動装
置102でのサービスを提供する。移動装置102を設
定するために用いられる設定情報はリモートサーバ11
2又は110から送られるメッセージとして典型的には
得られ又は移動装置102によりリクエストされる。好
ましくは設定情報は無線ネットワーク106で最も効率
的に転送可能であるフォーマットにある。ASCIIデ
ータ、バイナリデータ、実行可能、又はオブジェクトコ
ードのような多数の異なるフォーマットが存在し、それ
ぞれは特定の無線ネットワークに対して適切である。一
の実施例により、フォーマットは実行可能なコードであ
る。実行可能コードで設定情報を受信すると、移動装置
102は移動装置がそれにより設定されるようにする実
行可能なコードを実行する。一実施例では実行可能コー
ドは一以上の圧縮されたハンドヘルドデバイス記述言語
デッキ(deck)又はHDMLデッキからなる。各デ
ッキは多数のカードからなり、カードのそれぞれは移動
装置のスクリーン表示に対応する。選択的に、移動装置
102のユーザーはスクリーン表示の選択肢のリストを
提供され、それにより所望のローカルサービスが実行さ
れ、又は更新される。「HDML2.0言語リファレン
ス」と言うタイトルのHDMLの仕様書はその全体を参
考として引用する。
【0020】一例として、移動装置に対する一のローカ
ルサービスは電話帳である。電話帳を用いるために、移
動装置は電話帳の使用に対する設定情報を得るために、
又はユーザーがコマンドを実行した後に電話帳の情報を
更新するようリモートサーバにアクセスする。典型的に
は設定情報はダウンロードされ、実行され、続いて電話
帳の使用に対して移動装置を設定するために移動装置上
のローカルサービスを用いる実行可能なコードである。
設定情報はまた電話帳又はそれへのリンクを含む。
ルサービスは電話帳である。電話帳を用いるために、移
動装置は電話帳の使用に対する設定情報を得るために、
又はユーザーがコマンドを実行した後に電話帳の情報を
更新するようリモートサーバにアクセスする。典型的に
は設定情報はダウンロードされ、実行され、続いて電話
帳の使用に対して移動装置を設定するために移動装置上
のローカルサービスを用いる実行可能なコードである。
設定情報はまた電話帳又はそれへのリンクを含む。
【0021】上記のように、従来技術の無線通信ネット
ワークはその移動装置のローカルサービスに対する保護
を提供していない。換言すると、承認されないアクセス
は移動装置のローカルサービスに対してなされうる。結
果として、移動装置を設定することにより、悪辣な人が
移動装置を動作不能又は使用できなくしてしまえる。例
えばハッカーはローカルサービスの遠隔操作によりウイ
ルスを移動装置に移植することが可能である。
ワークはその移動装置のローカルサービスに対する保護
を提供していない。換言すると、承認されないアクセス
は移動装置のローカルサービスに対してなされうる。結
果として、移動装置を設定することにより、悪辣な人が
移動装置を動作不能又は使用できなくしてしまえる。例
えばハッカーはローカルサービスの遠隔操作によりウイ
ルスを移動装置に移植することが可能である。
【0022】本発明によれば、移動装置はそれがシステ
ムパラメータを変更又は更新するために、あるリモート
サービスが装置のローカルサービスにアクセスすること
を許容するだけであり、それにより装置はそれに従って
動作する。このようにして、ローカルサービスは移動装
置の貴重な情報の取り返しの着かない損失や動作不良を
引き起こす承認されていない不正変更から安全に保たれ
る。ローカルサービス情報に対するこの保護を提供する
本発明の動作を以下により詳細に説明する。
ムパラメータを変更又は更新するために、あるリモート
サービスが装置のローカルサービスにアクセスすること
を許容するだけであり、それにより装置はそれに従って
動作する。このようにして、ローカルサービスは移動装
置の貴重な情報の取り返しの着かない損失や動作不良を
引き起こす承認されていない不正変更から安全に保たれ
る。ローカルサービス情報に対するこの保護を提供する
本発明の動作を以下により詳細に説明する。
【0023】図2は本発明の実施例による移動装置初期
化処理200のフロー図である。移動装置初期化処理2
00は図1に示される移動装置102のような移動装置
によりなされる。移動装置初期化処理200はまず移動
装置102とネットワークゲートウエイ104との間の
安全な接続を確立する。移動装置とネットワークゲート
ウエイトの間の安全な接続(又はセッション)の確立は
移動装置がネットワーク上のリモートサーバと安全に通
信することを可能にするためになされる(例えば、ネッ
トワーク108上のリモートサーバ110と112)。
典型的に、接続はそれがプライベートネットワークであ
る故に安全であるか又は暗号により安全にされるかのい
ずれかである。一旦安全な接続が確立されると、承認さ
れたサービス識別(identity)を含む設定情報
及び他の安全なデータはネットワークゲートウエイ10
4から移動装置102へダウンロードされる204。安
全な接続はネットワークゲートウエイ104と移動装置
102との間で実質的に転送される情報が傍受され、又
は変更されることを防ぐ。安全な接続又は通信セッショ
ンを確立する付加的な詳細な説明がHanqing L
iao等による米国特許出願08/966988、”M
ethod and System for Secu
re Lightweight Transactio
ns in Wireless Data Netwo
rksに開示されており、この全体を参考として引用す
る。次のブロック204で、移動装置初期化処理200
は完了し、終了する。
化処理200のフロー図である。移動装置初期化処理2
00は図1に示される移動装置102のような移動装置
によりなされる。移動装置初期化処理200はまず移動
装置102とネットワークゲートウエイ104との間の
安全な接続を確立する。移動装置とネットワークゲート
ウエイトの間の安全な接続(又はセッション)の確立は
移動装置がネットワーク上のリモートサーバと安全に通
信することを可能にするためになされる(例えば、ネッ
トワーク108上のリモートサーバ110と112)。
典型的に、接続はそれがプライベートネットワークであ
る故に安全であるか又は暗号により安全にされるかのい
ずれかである。一旦安全な接続が確立されると、承認さ
れたサービス識別(identity)を含む設定情報
及び他の安全なデータはネットワークゲートウエイ10
4から移動装置102へダウンロードされる204。安
全な接続はネットワークゲートウエイ104と移動装置
102との間で実質的に転送される情報が傍受され、又
は変更されることを防ぐ。安全な接続又は通信セッショ
ンを確立する付加的な詳細な説明がHanqing L
iao等による米国特許出願08/966988、”M
ethod and System for Secu
re Lightweight Transactio
ns in Wireless Data Netwo
rksに開示されており、この全体を参考として引用す
る。次のブロック204で、移動装置初期化処理200
は完了し、終了する。
【0024】図3、4は本発明の一実施例による移動装
置メッセージ処理300のフローチャートを示す。移動
装置メッセージ処理300は例えば図1に示される移動
装置102によりなされる。メッセージが一般にネット
ワークから移動装置に供給されたデータの如何なるブロ
ックでもありうる一方で、遠隔的な移動装置の設定の場
合にはメッセージは典型的に移動装置上で実行される実
行可能なコードを含む。移動装置による実行可能なコー
ドの実行は移動装置に対する設定を実際になす装置のロ
ーカルサービスをなす。実行可能なコードのフォーマッ
トはスクリプト、JAVA,HDMLデッキ、ASCI
Iデータ、ライブラリ関数等々を含む。
置メッセージ処理300のフローチャートを示す。移動
装置メッセージ処理300は例えば図1に示される移動
装置102によりなされる。メッセージが一般にネット
ワークから移動装置に供給されたデータの如何なるブロ
ックでもありうる一方で、遠隔的な移動装置の設定の場
合にはメッセージは典型的に移動装置上で実行される実
行可能なコードを含む。移動装置による実行可能なコー
ドの実行は移動装置に対する設定を実際になす装置のロ
ーカルサービスをなす。実行可能なコードのフォーマッ
トはスクリプト、JAVA,HDMLデッキ、ASCI
Iデータ、ライブラリ関数等々を含む。
【0025】移動装置メッセージ処理300はまずメッ
セージがネットワークから受信されたか否かを決定する
決定ブロック302から始まる。例えば、ネットワーク
からのメッセージはネットワークゲートウエイを介して
移動装置に提供される。決定ブロック302がメッセー
ジがネットワークからまだ受信されていないことを決定
する限り、移動装置メッセージ処理300はそのような
メッセージの受信を待機している。しかしながら、一旦
メッセージがネットワークから受信されると、移動装置
メッセージ処理300は続く。
セージがネットワークから受信されたか否かを決定する
決定ブロック302から始まる。例えば、ネットワーク
からのメッセージはネットワークゲートウエイを介して
移動装置に提供される。決定ブロック302がメッセー
ジがネットワークからまだ受信されていないことを決定
する限り、移動装置メッセージ処理300はそのような
メッセージの受信を待機している。しかしながら、一旦
メッセージがネットワークから受信されると、移動装置
メッセージ処理300は続く。
【0026】一旦移動装置メッセージ処理300が継続
すると、決定ブロック304はメッセージがローカルサ
ービスアクセスをリクエストするか否かを決定する。こ
こで、決定ブロック304はネットワークから受信され
たメッセージか移動装置のローカルサービスに対しての
アクセスをリクエストするか否かを決定する。ローカル
サービスへのアクセスは移動装置により提供されたロー
カルサービスが起動され、これは移動装置に記憶された
システムパラメータ/データを変更(例えば加算、除
去、変更)可能であることを意味し、それにより移動装
置はそれにより動作する。決定ブロック304は種々の
方法で実施されうる。決定を実施する一方法はそれが移
動装置のローカルサービスへのアクセスを示すフラグ又
は他の識別子(identifier)を含むか否かを
決定するためにメッセージをスキャンすることである。
他の方法はメッセージ(例えば実行可能なコード)の実
行を開始し、それからローカルサービスへのアクセスへ
のリクエストに対する実行をすべてモニターすることで
ある。
すると、決定ブロック304はメッセージがローカルサ
ービスアクセスをリクエストするか否かを決定する。こ
こで、決定ブロック304はネットワークから受信され
たメッセージか移動装置のローカルサービスに対しての
アクセスをリクエストするか否かを決定する。ローカル
サービスへのアクセスは移動装置により提供されたロー
カルサービスが起動され、これは移動装置に記憶された
システムパラメータ/データを変更(例えば加算、除
去、変更)可能であることを意味し、それにより移動装
置はそれにより動作する。決定ブロック304は種々の
方法で実施されうる。決定を実施する一方法はそれが移
動装置のローカルサービスへのアクセスを示すフラグ又
は他の識別子(identifier)を含むか否かを
決定するためにメッセージをスキャンすることである。
他の方法はメッセージ(例えば実行可能なコード)の実
行を開始し、それからローカルサービスへのアクセスへ
のリクエストに対する実行をすべてモニターすることで
ある。
【0027】どの場合にも、決定ブロック304がメッ
セージがローカルサービスへのアクセスをリクエストし
ないと決定したときに、従来のメッセージ処理が306
でなされる。従来のメッセージ処理は当業者に良く知ら
れており、故にここでは詳細に説明しない。ブロック3
06に続き、移動装置メッセージ処理300はネットワ
ークから受信されたそれに続くメッセージを処理するた
めに決定ブロック302及びそれに続くブロックを繰り
返すように戻る。
セージがローカルサービスへのアクセスをリクエストし
ないと決定したときに、従来のメッセージ処理が306
でなされる。従来のメッセージ処理は当業者に良く知ら
れており、故にここでは詳細に説明しない。ブロック3
06に続き、移動装置メッセージ処理300はネットワ
ークから受信されたそれに続くメッセージを処理するた
めに決定ブロック302及びそれに続くブロックを繰り
返すように戻る。
【0028】他方で、決定ブロック304がメッセージ
が移動装置のローカルサービスに対するアクセスをリク
エストすることを決定したときに、メッセージに対する
サービス識別が308で得られる。従って、サービス識
別はメッセージの起源を識別するために供給される。メ
ッセージに対するサービス識別は種々の形態をとりう
る。例えばサービス識別はドメイン名、完全な又は部分
的なユニバーサルリソースロケータ(URL)、インタ
ーネットプロトコル(IP)アドレス、電話番号、テキ
ストストリング、又はそれらの組合せの形を取りうる。
さもなければ、サービス識別はメッセージの一部分であ
り、又は移動装置がメッセージのために有する情報/知
識に基づき移動装置により推論される。例えば、メッセ
ージはそれ自体如何なる形態のサービス識別も含まない
が、移動装置はメッセージがサービス識別を明示的に含
む他のメッセージとリンクされると言う事実からサービ
ス識別を推論しうる。
が移動装置のローカルサービスに対するアクセスをリク
エストすることを決定したときに、メッセージに対する
サービス識別が308で得られる。従って、サービス識
別はメッセージの起源を識別するために供給される。メ
ッセージに対するサービス識別は種々の形態をとりう
る。例えばサービス識別はドメイン名、完全な又は部分
的なユニバーサルリソースロケータ(URL)、インタ
ーネットプロトコル(IP)アドレス、電話番号、テキ
ストストリング、又はそれらの組合せの形を取りうる。
さもなければ、サービス識別はメッセージの一部分であ
り、又は移動装置がメッセージのために有する情報/知
識に基づき移動装置により推論される。例えば、メッセ
ージはそれ自体如何なる形態のサービス識別も含まない
が、移動装置はメッセージがサービス識別を明示的に含
む他のメッセージとリンクされると言う事実からサービ
ス識別を推論しうる。
【0029】一旦サービス識別が308で得られたとき
に、メッセージに対するサービス識別は承認されたサー
ビス識別と310で比較される。一実施例では、承認さ
れたサービス識別は移動装置に局部的に記憶される。そ
のような実施例では、承認されたサービス識別は初期化
中にネットワーク(例えばネットワークゲートウエイ1
04)から安全にダウンロードされる(図2を参照)。
しかしながら、他の実施例では承認されたサービス識別
のあるもの又は全ては移動装置に関して遠隔的に提供さ
れ、又はキーパッドと表示器を通してユーザーにより対
話的に入力される。
に、メッセージに対するサービス識別は承認されたサー
ビス識別と310で比較される。一実施例では、承認さ
れたサービス識別は移動装置に局部的に記憶される。そ
のような実施例では、承認されたサービス識別は初期化
中にネットワーク(例えばネットワークゲートウエイ1
04)から安全にダウンロードされる(図2を参照)。
しかしながら、他の実施例では承認されたサービス識別
のあるもの又は全ては移動装置に関して遠隔的に提供さ
れ、又はキーパッドと表示器を通してユーザーにより対
話的に入力される。
【0030】次に決定ブロック312は承認されたサー
ビス識別のメッセージに対するサービス識別のブロック
310と比較に基づき探される適合があるか否かを決定
する。決定ブロック312が適合が発見されないと決定
したときに、メッセージが移動装置のローカルサービス
へのアクセスを否定される。ここでメッセージはアクセ
スを否定される。何故ならば、それは承認されたサービ
ス識別により許可されなかったからである。この場合に
ローカルサービスへのアクセスの否定により移動装置の
ローカルサービスは承認されていないアクセスから保護
される。他方で、決定ブロック312が適合が発見され
たと決定したときに、メッセージ(即ち実行可能なコー
ド)が316で実行され、斯くして移動装置のローカル
サービスにアクセスが可能となる。メッセージの実行3
16は斯くしてローカルサービスを通してシステムパラ
メータ/データの加算、更新、減算、又は他の変更をな
すような移動電話のローカルサービスへのアクセスを許
容する。ブロック314、316に続いて、移動装置メ
ッセージ処理300はネットワークから受信されたそれ
に続くメッセージを処理するために決定ブロック302
及びそれに続くブロックを繰り返すために戻る。
ビス識別のメッセージに対するサービス識別のブロック
310と比較に基づき探される適合があるか否かを決定
する。決定ブロック312が適合が発見されないと決定
したときに、メッセージが移動装置のローカルサービス
へのアクセスを否定される。ここでメッセージはアクセ
スを否定される。何故ならば、それは承認されたサービ
ス識別により許可されなかったからである。この場合に
ローカルサービスへのアクセスの否定により移動装置の
ローカルサービスは承認されていないアクセスから保護
される。他方で、決定ブロック312が適合が発見され
たと決定したときに、メッセージ(即ち実行可能なコー
ド)が316で実行され、斯くして移動装置のローカル
サービスにアクセスが可能となる。メッセージの実行3
16は斯くしてローカルサービスを通してシステムパラ
メータ/データの加算、更新、減算、又は他の変更をな
すような移動電話のローカルサービスへのアクセスを許
容する。ブロック314、316に続いて、移動装置メ
ッセージ処理300はネットワークから受信されたそれ
に続くメッセージを処理するために決定ブロック302
及びそれに続くブロックを繰り返すために戻る。
【0031】図5、6は本発明の他の実施例による移動
装置メッセージ処理400のフローチャートである。移
動装置メッセージ処理400は例えば図1に示される移
動装置102によりなされる。再びメッセージが一般に
ネットワークから移動装置に供給されたデータの如何な
るブロックでもありえ、デスティネーション情報からな
るヘッダ部分とデータ情報からなるボディー部分とを含
むフォーマットを有する。遠隔的な移動装置の設定の場
合にはメッセージは典型的に移動装置上で実行される実
行可能なコードを含む。移動装置による実行可能なコー
ドの実行は移動装置に対する設定を実際になす装置のロ
ーカルサービスをなす。この実施例では移動装置はネッ
トワークゲートウエイを介してネットワークに結合す
る。
装置メッセージ処理400のフローチャートである。移
動装置メッセージ処理400は例えば図1に示される移
動装置102によりなされる。再びメッセージが一般に
ネットワークから移動装置に供給されたデータの如何な
るブロックでもありえ、デスティネーション情報からな
るヘッダ部分とデータ情報からなるボディー部分とを含
むフォーマットを有する。遠隔的な移動装置の設定の場
合にはメッセージは典型的に移動装置上で実行される実
行可能なコードを含む。移動装置による実行可能なコー
ドの実行は移動装置に対する設定を実際になす装置のロ
ーカルサービスをなす。この実施例では移動装置はネッ
トワークゲートウエイを介してネットワークに結合す
る。
【0032】移動装置メッセージ処理400はまずメッ
セージがネットワークゲートウエイから受信されたか否
かを決定する決定ブロック402から始まる。メッセー
ジはネットワーク上のリモートサーバ(例えばネットワ
ークサイト)から由来し、ネットワークゲートウエイを
介して移動装置に提供される。決定ブロック402がメ
ッセージがネットワークからまだ受信されていないこと
を決定する限り、移動装置メッセージ処理400はその
ようなメッセージの受信を待機している。しかしなが
ら、一旦メッセージがネットワークから受信されると、
移動装置メッセージ処理400は続く。
セージがネットワークゲートウエイから受信されたか否
かを決定する決定ブロック402から始まる。メッセー
ジはネットワーク上のリモートサーバ(例えばネットワ
ークサイト)から由来し、ネットワークゲートウエイを
介して移動装置に提供される。決定ブロック402がメ
ッセージがネットワークからまだ受信されていないこと
を決定する限り、移動装置メッセージ処理400はその
ようなメッセージの受信を待機している。しかしなが
ら、一旦メッセージがネットワークから受信されると、
移動装置メッセージ処理400は続く。
【0033】一旦移動装置メッセージ処理400が継続
すると、決定ブロック404はメッセージがローカルサ
ービスアクセスをリクエストするか否かを決定する。こ
こで、決定ブロック404はネットワークゲートウエイ
から受信されたメッセージか移動装置のローカルサービ
スに対してのアクセスをリクエストするか否かを決定す
る。ローカルサービスへのアクセスは移動装置により提
供されたローカルサービスが起動され、これは移動装置
に記憶されたシステムパラメータ/データを変更(例え
ば加算、除去、変更)可能であることを意味し、それに
より移動装置はそれにより動作する。決定ブロック40
4は種々の方法で実施されうる。決定を実施する一方法
はそれが移動装置のローカルサービスへのアクセスを示
すフラグ又は他の識別子(identifier)を含
むか否かを決定するためにメッセージをスキャンするこ
とである。例えばHDMLメッセージの場合には、デッ
キとして知られている識別子”device.”は移動
装置のローカルサービスへのアクセスを識別する。他の
方法はメッセージ(例えば実行可能なコード)の実行を
開始し、それからローカルサービスへのアクセスへのリ
クエストに対する実行をすべてモニターすることであ
る。以下の例はメッセージに埋め込まれたコンパイルさ
れリンクされたバージョンを示す:
すると、決定ブロック404はメッセージがローカルサ
ービスアクセスをリクエストするか否かを決定する。こ
こで、決定ブロック404はネットワークゲートウエイ
から受信されたメッセージか移動装置のローカルサービ
スに対してのアクセスをリクエストするか否かを決定す
る。ローカルサービスへのアクセスは移動装置により提
供されたローカルサービスが起動され、これは移動装置
に記憶されたシステムパラメータ/データを変更(例え
ば加算、除去、変更)可能であることを意味し、それに
より移動装置はそれにより動作する。決定ブロック40
4は種々の方法で実施されうる。決定を実施する一方法
はそれが移動装置のローカルサービスへのアクセスを示
すフラグ又は他の識別子(identifier)を含
むか否かを決定するためにメッセージをスキャンするこ
とである。例えばHDMLメッセージの場合には、デッ
キとして知られている識別子”device.”は移動
装置のローカルサービスへのアクセスを識別する。他の
方法はメッセージ(例えば実行可能なコード)の実行を
開始し、それからローカルサービスへのアクセスへのリ
クエストに対する実行をすべてモニターすることであ
る。以下の例はメッセージに埋め込まれたコンパイルさ
れリンクされたバージョンを示す:
【0034】
【数1】
【0035】この例の設定情報は現在CDPDネットワ
ークで動作するよう設定されている移動装置がGSMネ
ットワークで動作するよう設定され、更に、移動装置は
また特定の時間間隔でメッセージを再送信するよう設定
されるようリクエストする。この例では、Networ
k_change()及びreset_retrans
mission_time()は移動装置のローカルサ
ービスに対応する。
ークで動作するよう設定されている移動装置がGSMネ
ットワークで動作するよう設定され、更に、移動装置は
また特定の時間間隔でメッセージを再送信するよう設定
されるようリクエストする。この例では、Networ
k_change()及びreset_retrans
mission_time()は移動装置のローカルサ
ービスに対応する。
【0036】どの場合にも、決定ブロック404がメッ
セージがローカルサービスへのアクセスをリクエストし
ないと決定したときに、従来のメッセージ処理が406
でなされる。従来のメッセージ処理は当業者に良く知ら
れており、故にここでは詳細に説明しない。ブロック4
06に続き、移動装置メッセージ処理400はネットワ
ークゲートウエイから受信されたそれに続くメッセージ
を処理するために決定ブロック402及びそれに続くブ
ロックを繰り返すように戻る。
セージがローカルサービスへのアクセスをリクエストし
ないと決定したときに、従来のメッセージ処理が406
でなされる。従来のメッセージ処理は当業者に良く知ら
れており、故にここでは詳細に説明しない。ブロック4
06に続き、移動装置メッセージ処理400はネットワ
ークゲートウエイから受信されたそれに続くメッセージ
を処理するために決定ブロック402及びそれに続くブ
ロックを繰り返すように戻る。
【0037】他方で、決定ブロック404がメッセージ
が移動装置のローカルサービスに対するアクセスをリク
エストすることを決定したときに、メッセージのヘッダ
部分からサービス識別が408で得られる。ここでメッ
セージはメッセージのヘッダ部分でサービス識別を既に
有するリモートサーバからネットワークゲートウエイに
到来するか、又はサービス識別は移動装置へメッセージ
を送る前にメッセージのヘッダ部分に加えられるかのい
ずれかである。いずれの場合でも、移動装置はメッセー
ジのヘッダ部分からメッセージに対するサービス識別を
408で得る。通常、サービス識別はメッセージの起源
を識別するために供給される。メッセージに対するサー
ビス識別は種々の形態をとりうる。例えばサービス識別
はドメイン名、完全な又は部分的なユニバーサルリソー
スロケータ(URL)、インターネットプロトコル(I
P)アドレス、電話番号、テキストストリング、又はそ
れらの組合せの形を取りうる。
が移動装置のローカルサービスに対するアクセスをリク
エストすることを決定したときに、メッセージのヘッダ
部分からサービス識別が408で得られる。ここでメッ
セージはメッセージのヘッダ部分でサービス識別を既に
有するリモートサーバからネットワークゲートウエイに
到来するか、又はサービス識別は移動装置へメッセージ
を送る前にメッセージのヘッダ部分に加えられるかのい
ずれかである。いずれの場合でも、移動装置はメッセー
ジのヘッダ部分からメッセージに対するサービス識別を
408で得る。通常、サービス識別はメッセージの起源
を識別するために供給される。メッセージに対するサー
ビス識別は種々の形態をとりうる。例えばサービス識別
はドメイン名、完全な又は部分的なユニバーサルリソー
スロケータ(URL)、インターネットプロトコル(I
P)アドレス、電話番号、テキストストリング、又はそ
れらの組合せの形を取りうる。
【0038】一旦サービス識別が408で得られたとき
に、適切なアクセス制御テーブルが410で選択され
る。多重の異なるアクセス制御テーブルを提供すること
の利点はアクセス制御は異なるローカルサービス、異な
る移動装置、又は異なるアプリケーションに対して異な
ることである。例えばアクセス制御テーブルはグローバ
ルテーブルであり、又は特定のアプリケーション又はロ
ーカルサービスに対して適切であり、又はその組合せで
ある。例えばHDMLの場合にはアクセス制御テーブル
はローカルサービスHDMLデッキ毎に提供され、HD
MLの属性であるACCESSPATH及びACCES
SDOMAINにより実施される。
に、適切なアクセス制御テーブルが410で選択され
る。多重の異なるアクセス制御テーブルを提供すること
の利点はアクセス制御は異なるローカルサービス、異な
る移動装置、又は異なるアプリケーションに対して異な
ることである。例えばアクセス制御テーブルはグローバ
ルテーブルであり、又は特定のアプリケーション又はロ
ーカルサービスに対して適切であり、又はその組合せで
ある。例えばHDMLの場合にはアクセス制御テーブル
はローカルサービスHDMLデッキ毎に提供され、HD
MLの属性であるACCESSPATH及びACCES
SDOMAINにより実施される。
【0039】一旦適切なアクセス制御テーブルが選択さ
れたときに、メッセージに対するサービス識別は適切な
アクセス制御テーブルの承認されたサービス識別と41
2で比較される。この実施例では、アクセス制御テーブ
ルは初期化中にネットワークゲートウエイからダウンロ
ードされた後に(図2を参照)移動装置内に局部的に記
憶される。
れたときに、メッセージに対するサービス識別は適切な
アクセス制御テーブルの承認されたサービス識別と41
2で比較される。この実施例では、アクセス制御テーブ
ルは初期化中にネットワークゲートウエイからダウンロ
ードされた後に(図2を参照)移動装置内に局部的に記
憶される。
【0040】次に決定ブロック414は適切なアクセス
制御テーブルの承認されたサービス識別のメッセージに
対するサービス識別のブロック412と比較に基づき探
し、適合があるか否かを決定する。決定ブロック414
が適合が発見されないと決定したときに、決定ブロック
416は移動装置とリモートサーバとの間の接続が安全
であるかどうかを決定する。典型的にはネットワークゲ
ートウエイが移動装置とネットワークゲートウエイとの
間の接続(無線ネットワークを介して)が接続の状態を
検査することにより安全であることを知っている。加え
てネットワークゲートウエイはリモートサービスとネッ
トワークゲートウエイとの間の接続が安全かどうかを決
定する。例えばその接続がSecure Socket
s Layer(SSL)、又はSecureHTTP
(HTTPS)プロトコルのような安全なプロトコルを
用いて確立しているか否かということである。一般にこ
れらの接続はプライベートネットワークの使用か又は暗
号を用いることにより安全にされている。
制御テーブルの承認されたサービス識別のメッセージに
対するサービス識別のブロック412と比較に基づき探
し、適合があるか否かを決定する。決定ブロック414
が適合が発見されないと決定したときに、決定ブロック
416は移動装置とリモートサーバとの間の接続が安全
であるかどうかを決定する。典型的にはネットワークゲ
ートウエイが移動装置とネットワークゲートウエイとの
間の接続(無線ネットワークを介して)が接続の状態を
検査することにより安全であることを知っている。加え
てネットワークゲートウエイはリモートサービスとネッ
トワークゲートウエイとの間の接続が安全かどうかを決
定する。例えばその接続がSecure Socket
s Layer(SSL)、又はSecureHTTP
(HTTPS)プロトコルのような安全なプロトコルを
用いて確立しているか否かということである。一般にこ
れらの接続はプライベートネットワークの使用か又は暗
号を用いることにより安全にされている。
【0041】決定ブロック416が接続は安全であると
決定したときに、メッセージ(即ち実行可能なコード)
が418で実行され、斯くして移動装置のローカルサー
ビスにアクセスが可能となる。この場合には、メッセー
ジのサービス識別(例えば起源)は承認され、接続は安
全であると決定され、斯くしてメッセージは移動装置の
ローカルサービスにアクセスを許容される。安全な接続
は承認されたサービス識別からの起源を有する故に、承
認されていないメッセージがそれ自体を通過することを
防ぎ、メッセージが転送中に傍受され、変更されること
を防ぐ。ブロック418に続いて、移動装置メッセージ
処理400はネットワークゲートウエイから受信された
それに続くメッセージを処理するために決定ブロック4
02及びそれに続くブロックを繰り返すために戻る。
決定したときに、メッセージ(即ち実行可能なコード)
が418で実行され、斯くして移動装置のローカルサー
ビスにアクセスが可能となる。この場合には、メッセー
ジのサービス識別(例えば起源)は承認され、接続は安
全であると決定され、斯くしてメッセージは移動装置の
ローカルサービスにアクセスを許容される。安全な接続
は承認されたサービス識別からの起源を有する故に、承
認されていないメッセージがそれ自体を通過することを
防ぎ、メッセージが転送中に傍受され、変更されること
を防ぐ。ブロック418に続いて、移動装置メッセージ
処理400はネットワークゲートウエイから受信された
それに続くメッセージを処理するために決定ブロック4
02及びそれに続くブロックを繰り返すために戻る。
【0042】他方で、決定ブロック414が適合が見い
だされなかったことを決定したときに、決定ブロック4
20は遠隔の確認が望ましいか否かを決定する。遠隔の
確認が望ましい場合には移動装置メッセージ処理400
は認可された承認センターから確認を422でリクエス
トする。ここで、認可された承認センターはネットワー
クに常駐している。一実施例では移動装置は認可された
承認センターにリクエストを送り、それはメッセージの
承認をリクエストし、次に認可された承認センターから
の返事を待つ。次に決定ブロック424はメッセージに
対するサービス識別は認可された承認センターにより確
認されているか否かを決定する。サービス識別が確認さ
れている場合には処理は決定ブロック416に進み、そ
れによりメッセージはメッセージのサービス識別が適切
なアクセス制御テーブルのエントリと適合するかのよう
に順次処理される。或いは決定ブロック424は認可さ
れた承認センターがメッセージのサービス識別を確認で
きないことを決定したときに、メッセージはブロック4
26で移動装置のローカルサービスへのアクセスを拒否
される。ここで、メッセージがアクセスを拒否される。
何故ならばそれは適切なアクセス制御テーブル又は認可
された承認センターで承認されたサービス識別により認
可されないからである。そのような場合にローカルサー
ビスへのアクセスの拒否により、移動装置のローカルサ
ービスは承認されないアクセスから保護される。次のブ
ロック426では、移動装置メッセージ処理400はネ
ットワークゲートウエイから受信されたそれに続くメッ
セージを処理するために決定ブロック402及びそれに
続くブロックを繰り返すために戻る。
だされなかったことを決定したときに、決定ブロック4
20は遠隔の確認が望ましいか否かを決定する。遠隔の
確認が望ましい場合には移動装置メッセージ処理400
は認可された承認センターから確認を422でリクエス
トする。ここで、認可された承認センターはネットワー
クに常駐している。一実施例では移動装置は認可された
承認センターにリクエストを送り、それはメッセージの
承認をリクエストし、次に認可された承認センターから
の返事を待つ。次に決定ブロック424はメッセージに
対するサービス識別は認可された承認センターにより確
認されているか否かを決定する。サービス識別が確認さ
れている場合には処理は決定ブロック416に進み、そ
れによりメッセージはメッセージのサービス識別が適切
なアクセス制御テーブルのエントリと適合するかのよう
に順次処理される。或いは決定ブロック424は認可さ
れた承認センターがメッセージのサービス識別を確認で
きないことを決定したときに、メッセージはブロック4
26で移動装置のローカルサービスへのアクセスを拒否
される。ここで、メッセージがアクセスを拒否される。
何故ならばそれは適切なアクセス制御テーブル又は認可
された承認センターで承認されたサービス識別により認
可されないからである。そのような場合にローカルサー
ビスへのアクセスの拒否により、移動装置のローカルサ
ービスは承認されないアクセスから保護される。次のブ
ロック426では、移動装置メッセージ処理400はネ
ットワークゲートウエイから受信されたそれに続くメッ
セージを処理するために決定ブロック402及びそれに
続くブロックを繰り返すために戻る。
【0043】更に、決定ブロック416が接続が安全で
ないと決定したときに、メッセージはブロック426の
移動装置のローカルサービスへのアクセスを拒否され
る。ここで、メッセージはアクセスを拒否される。何故
ならば、接続は安全でないと決定されたからである。そ
のような場合にローカルサービスへのアクセスの拒否に
より、移動装置のローカルサービスは承認されないアク
セスから保護される。
ないと決定したときに、メッセージはブロック426の
移動装置のローカルサービスへのアクセスを拒否され
る。ここで、メッセージはアクセスを拒否される。何故
ならば、接続は安全でないと決定されたからである。そ
のような場合にローカルサービスへのアクセスの拒否に
より、移動装置のローカルサービスは承認されないアク
セスから保護される。
【0044】図7は本発明の一実施例によりサーバから
設定情報をダウンロードするために移動装置からのリク
エストを処理するネットワークゲートウエイ処理500
を示す。ネットワークゲートウエイ処理500は、例え
ば、図1に示されるネットワークゲートウエイ104に
よりなされる。ネットワークゲートウエイ処理500は
まず決定ブロック502で開始される。決定ブロック5
02はリクエストが移動装置から受信されたか否かを決
定する。リクエストはリモートサーバに送られたメッセ
ージに埋め込まれ、又はネットワークを介してネットワ
ークゲートウエイに結合されるリモートサーバへのメッ
セージとしてスタンドアロンである。情報リクエストは
例えば実行可能なコードのようなデータのブロックであ
る。決定ブロック502がリクエストがまだ移動装置か
ら受信されていないことを決定したときに、ネットワー
クゲートウエイ処理500はそのようなリクエストの受
信を待つ。しかしながら一旦決定ブロック502がリク
エストが移動装置から受信されたことを決定すると、ネ
ットワークゲートウエイ処理500は継続する。
設定情報をダウンロードするために移動装置からのリク
エストを処理するネットワークゲートウエイ処理500
を示す。ネットワークゲートウエイ処理500は、例え
ば、図1に示されるネットワークゲートウエイ104に
よりなされる。ネットワークゲートウエイ処理500は
まず決定ブロック502で開始される。決定ブロック5
02はリクエストが移動装置から受信されたか否かを決
定する。リクエストはリモートサーバに送られたメッセ
ージに埋め込まれ、又はネットワークを介してネットワ
ークゲートウエイに結合されるリモートサーバへのメッ
セージとしてスタンドアロンである。情報リクエストは
例えば実行可能なコードのようなデータのブロックであ
る。決定ブロック502がリクエストがまだ移動装置か
ら受信されていないことを決定したときに、ネットワー
クゲートウエイ処理500はそのようなリクエストの受
信を待つ。しかしながら一旦決定ブロック502がリク
エストが移動装置から受信されたことを決定すると、ネ
ットワークゲートウエイ処理500は継続する。
【0045】一旦ネットワークゲートウエイ処理500
が処理されるリクエストを有すると、そのリクエストは
504でリモートサーバに送られる。次に、決定ブロッ
ク506は応答がリモートサーバから受信されたか否か
を決定する。ここで、ネットワークゲートウエイ処理5
00はリモートサーバへ504で送られたリクエストに
対する応答のリモートサーバからの受信を待つ。待って
いる応答はリクエストされた情報である(例えばデータ
のブロック)。応答がまだ受信されていないときに、決
定ブロック506はネットワークゲート処理500に応
答を待たせる。しかしながらタイムアウト条件がしばし
ばネットワークゲートウエイ処理500が際限なく応答
の受信を待つことを防ぐために用いられる。一旦決定ブ
ロック506が応答がリモートサーバから受信される
と、応答を提供するリモートサーバのサービス識別は5
08で確認又はアタッチされる。既に受信された応答が
サービス識別を含む場合には、これはサービスの元の情
報の一部分であり、サービス識別は確認される。ここで
確認は応答のサービス識別がリクエストが予め送られて
いたリモートサーバのサービス識別と同じである。或い
は、受信された応答がサービス識別を含まない場合には
リクエストが予め送られていたリモートサーバのサービ
ス識別はアタッチされる。付加的に、ゲートウエイはサ
ードパーティ確認又は認証に基づく承認(certif
icate based authenticatio
n)によりリモートサービスのサービス識別を確認す
る。
が処理されるリクエストを有すると、そのリクエストは
504でリモートサーバに送られる。次に、決定ブロッ
ク506は応答がリモートサーバから受信されたか否か
を決定する。ここで、ネットワークゲートウエイ処理5
00はリモートサーバへ504で送られたリクエストに
対する応答のリモートサーバからの受信を待つ。待って
いる応答はリクエストされた情報である(例えばデータ
のブロック)。応答がまだ受信されていないときに、決
定ブロック506はネットワークゲート処理500に応
答を待たせる。しかしながらタイムアウト条件がしばし
ばネットワークゲートウエイ処理500が際限なく応答
の受信を待つことを防ぐために用いられる。一旦決定ブ
ロック506が応答がリモートサーバから受信される
と、応答を提供するリモートサーバのサービス識別は5
08で確認又はアタッチされる。既に受信された応答が
サービス識別を含む場合には、これはサービスの元の情
報の一部分であり、サービス識別は確認される。ここで
確認は応答のサービス識別がリクエストが予め送られて
いたリモートサーバのサービス識別と同じである。或い
は、受信された応答がサービス識別を含まない場合には
リクエストが予め送られていたリモートサーバのサービ
ス識別はアタッチされる。付加的に、ゲートウエイはサ
ードパーティ確認又は認証に基づく承認(certif
icate based authenticatio
n)によりリモートサービスのサービス識別を確認す
る。
【0046】次に、決定ブロック510は用いられた接
続が安全か否かを決定する。ここで問題の接続が移動装
置からリモートサーバ又はそのある部分への仮想的な接
続でありうる。いずれの場合でも、決定ブロックが接続
が安全でないと決定したときに、安全指標(インジケー
タ)は512でリセットされる。他方で、決定ブロック
510が接続が安全であると決定したときには、安全指
標は514でセットされる。ブロック512又は514
に続いて、応答はリクエストする移動装置に516で送
られる。この点で、ネットワークゲートウエイ処理50
0は移動装置に代わってリクエストを発行し、リモート
サーバから移動装置に応答を送る処理を完了する。ネッ
トワークゲートウエイにより移動装置に送られた応答は
サービス識別及び安全指標を含む。移動装置はそのロー
カルサービスへのアクセスを承認された識別のみに限定
するためにメッセージを処理する。ブロック516に続
いて、ネットワークゲートウエイ処理500は決定ブロ
ック502及び移動装置から受信されたそれに続くブロ
ックを繰り返すために戻る。
続が安全か否かを決定する。ここで問題の接続が移動装
置からリモートサーバ又はそのある部分への仮想的な接
続でありうる。いずれの場合でも、決定ブロックが接続
が安全でないと決定したときに、安全指標(インジケー
タ)は512でリセットされる。他方で、決定ブロック
510が接続が安全であると決定したときには、安全指
標は514でセットされる。ブロック512又は514
に続いて、応答はリクエストする移動装置に516で送
られる。この点で、ネットワークゲートウエイ処理50
0は移動装置に代わってリクエストを発行し、リモート
サーバから移動装置に応答を送る処理を完了する。ネッ
トワークゲートウエイにより移動装置に送られた応答は
サービス識別及び安全指標を含む。移動装置はそのロー
カルサービスへのアクセスを承認された識別のみに限定
するためにメッセージを処理する。ブロック516に続
いて、ネットワークゲートウエイ処理500は決定ブロ
ック502及び移動装置から受信されたそれに続くブロ
ックを繰り返すために戻る。
【0047】或いはその代わりにメッセージは移動装置
がリクエストをなさずにリモートサーバによりネットワ
ークゲートウエイに供給される。そのような場合に、決
定ブロック503は単にリモートサーバからメッセージ
を受ける。ブロック503に続き、ネットワークゲート
ウエイ処理500は上記のように、ブロック508から
516に続く。
がリクエストをなさずにリモートサーバによりネットワ
ークゲートウエイに供給される。そのような場合に、決
定ブロック503は単にリモートサーバからメッセージ
を受ける。ブロック503に続き、ネットワークゲート
ウエイ処理500は上記のように、ブロック508から
516に続く。
【0048】図2に関する上記の移動装置初期化200
に戻って、初期化処理はまた移動装置に付加的な情報を
提供する。例えば、ネットワークゲートウエイは移動装
置に用いられたサービス識別の型、安全指標の型(例え
ばメッセージヘッダの安全フラグ又はHTTPS)、異
なるアクセス制御テーブル用の選択基準、適切なサード
パーティ確認存在(entity)及びそのアドレス、
及び/又はメッセージフォーマット及びメッセージのサ
ービス識別の位置を通知する。上記のように、サービス
識別の型はドメイン名、URLの全体又は一部分、IP
アドレス、電話番号、テキストストリング、又はそれら
の組合せを含む。サービス識別の型の更なる改善はまた
可能であり、例えばURLサービス識別はURL全体
(例えばドメイン名プラス路)からURLのドメイン名
だけまでいずれも可能である。
に戻って、初期化処理はまた移動装置に付加的な情報を
提供する。例えば、ネットワークゲートウエイは移動装
置に用いられたサービス識別の型、安全指標の型(例え
ばメッセージヘッダの安全フラグ又はHTTPS)、異
なるアクセス制御テーブル用の選択基準、適切なサード
パーティ確認存在(entity)及びそのアドレス、
及び/又はメッセージフォーマット及びメッセージのサ
ービス識別の位置を通知する。上記のように、サービス
識別の型はドメイン名、URLの全体又は一部分、IP
アドレス、電話番号、テキストストリング、又はそれら
の組合せを含む。サービス識別の型の更なる改善はまた
可能であり、例えばURLサービス識別はURL全体
(例えばドメイン名プラス路)からURLのドメイン名
だけまでいずれも可能である。
【0049】移動装置に対するサードパーティ確認存在
はメッセージのサービス識別に対する承認を得るために
代替場所(fallback location)を提
供する。上記のように、移動装置の初期化は移動装置に
確認存在及びそのアドレスを通知する。次に、例えば図
5、6に示されるように、一以上の適切なサードパーテ
ィ確認存在による遠隔的な確認が計画される。確認はそ
れが移動装置の外、典型的にはネットワーク上に位置す
るリモートサーバでなされる故に遠隔的である。典型的
にはサードパーティ確認存在はアクセス制御テーブルの
ような移動装置に記憶される。遠隔確認が成功した場合
にはメッセージは承認されていると見なされる。付加的
に、成功した遠隔承認が発生した後に、移動装置に記憶
された承認されたサービス存在(例えばアクセス制御テ
ーブル)の適切なリストがサードパーティ確認存在によ
り確認されたメッセージのサービス識別を含むように更
新される。
はメッセージのサービス識別に対する承認を得るために
代替場所(fallback location)を提
供する。上記のように、移動装置の初期化は移動装置に
確認存在及びそのアドレスを通知する。次に、例えば図
5、6に示されるように、一以上の適切なサードパーテ
ィ確認存在による遠隔的な確認が計画される。確認はそ
れが移動装置の外、典型的にはネットワーク上に位置す
るリモートサーバでなされる故に遠隔的である。典型的
にはサードパーティ確認存在はアクセス制御テーブルの
ような移動装置に記憶される。遠隔確認が成功した場合
にはメッセージは承認されていると見なされる。付加的
に、成功した遠隔承認が発生した後に、移動装置に記憶
された承認されたサービス存在(例えばアクセス制御テ
ーブル)の適切なリストがサードパーティ確認存在によ
り確認されたメッセージのサービス識別を含むように更
新される。
【0050】更にまた、上記の通信システムはしばしば
ネットワークゲートウエイ(又はプロキシサーバ)に含
まれるが、本発明は無線ネットワークをコンピュータの
ネットワークに直接結合されることによりそのようなネ
ットワークゲートウエイ又はプロキシサーバのようなも
のなしに動作可能である。そのような場合には、移動装
置はサービス識別の比較の前に、メッセージのサービス
識別を確認する。確認は承認に基づく認証のような手段
を通して移動装置によりなされる。
ネットワークゲートウエイ(又はプロキシサーバ)に含
まれるが、本発明は無線ネットワークをコンピュータの
ネットワークに直接結合されることによりそのようなネ
ットワークゲートウエイ又はプロキシサーバのようなも
のなしに動作可能である。そのような場合には、移動装
置はサービス識別の比較の前に、メッセージのサービス
識別を確認する。確認は承認に基づく認証のような手段
を通して移動装置によりなされる。
【0051】図8は本発明に用いられる例示的な通信シ
ステム600を示すブロック図である。通信システム6
00は有線部分602と無線部分604とを含む。有線
部分602はネットワーク606とネットワークゲート
ウエイ608を含む。一実施例では、ネットワーク60
6はインターネットであり、これは多数の相互接続コン
ピュータを表す。他の実施例ではネットワーク606は
コンピュータのイントラネット又はプライベートネット
ワークである。
ステム600を示すブロック図である。通信システム6
00は有線部分602と無線部分604とを含む。有線
部分602はネットワーク606とネットワークゲート
ウエイ608を含む。一実施例では、ネットワーク60
6はインターネットであり、これは多数の相互接続コン
ピュータを表す。他の実施例ではネットワーク606は
コンピュータのイントラネット又はプライベートネット
ワークである。
【0052】ネットワークゲートウエイ608は有線部
分602と無線部分604からのゲートウエイを提供す
るよう設けられる。ネットワークゲートウエイ608は
無線部分604の無線通信と有線部分604の有線通信
との間の第一の移行点として設けられる。ネットワーク
ゲートウエイ608はキャリアネットワーク614から
の入来するコンテントリクエストを受け、必要に応じて
プロトコル変換をなす。ネットワークゲートウエイ60
8は通常はあるプロトコル変換及び他のアカウント管理
及び確認動作をなす。ネットワークゲートウエイ608
はアカウント、構成(コンフィグレーション)、他の情
報を記憶するアカウント情報記憶領域610を含む。ネ
ットワークゲートウエイ608はまた通信システム60
0の遠隔(リモート)無線計算(コンピューティング)
装置の種々のものに対するクライアントアクセス制御テ
ーブル612を含む。無線部分604はキャリアネット
ワーク614と少なくとも一つのリモート無線計算装置
616を含む。本発明により、ネットワークゲートウエ
イ608はまたネットワーク606からメッセージを受
け、それらを適切なリモート計算装置に送る。
分602と無線部分604からのゲートウエイを提供す
るよう設けられる。ネットワークゲートウエイ608は
無線部分604の無線通信と有線部分604の有線通信
との間の第一の移行点として設けられる。ネットワーク
ゲートウエイ608はキャリアネットワーク614から
の入来するコンテントリクエストを受け、必要に応じて
プロトコル変換をなす。ネットワークゲートウエイ60
8は通常はあるプロトコル変換及び他のアカウント管理
及び確認動作をなす。ネットワークゲートウエイ608
はアカウント、構成(コンフィグレーション)、他の情
報を記憶するアカウント情報記憶領域610を含む。ネ
ットワークゲートウエイ608はまた通信システム60
0の遠隔(リモート)無線計算(コンピューティング)
装置の種々のものに対するクライアントアクセス制御テ
ーブル612を含む。無線部分604はキャリアネット
ワーク614と少なくとも一つのリモート無線計算装置
616を含む。本発明により、ネットワークゲートウエ
イ608はまたネットワーク606からメッセージを受
け、それらを適切なリモート計算装置に送る。
【0053】遠隔計算装置616は例えば移動電話、パ
ーソナルデジタルアシスタント(PDA)又は携帯汎用
コンピュータでありうる。遠隔無線計算装置616はス
クリーン又は情報のページを表示する表示器618と、
リモート無線ブラウザ620と、ナビゲーションボタン
622、624とを含む。リモート無線ブラウザ620
は通常遠隔計算装置616上で実行するアプリケーショ
ンプログラムである。リモート無線ブラウザ620は表
示器618上に表示された情報のスクリーン又はページ
を設ける。ナビゲーションボタン622、624はユー
ザーがリモート無線ブラウザ620により表示器618
上に表示されたメニュー又はリストを通して又はその選
択をなすナビゲートを許容する。リモート無線計算装置
616はまた英数字キーパッド(図示せず)を含み、こ
れはユーザーが移動電話616に関して英数字情報を入
力することを許容するが、ナビゲーションボタン62
2、624を用いることにより選択をなしうる表示器6
18上へのダイアルスクリーン表示を用いることにより
そのような英数字情報は入力する必要はない。リモート
無線ブラウザ629と対話することにより、ユーザーは
ネットワーク606上に配置された情報にアクセス可能
となる。付加的に、リモート無線計算装置616はアク
セス制御テーブル626を含む。アクセス制御テーブル
626はアクセスを許容し、故にリモート無線計算装置
616に記憶されたローカルサービス(例えば種々の動
作パラメータ)を変更することを許容する承認されたサ
ービス識別を記憶する。
ーソナルデジタルアシスタント(PDA)又は携帯汎用
コンピュータでありうる。遠隔無線計算装置616はス
クリーン又は情報のページを表示する表示器618と、
リモート無線ブラウザ620と、ナビゲーションボタン
622、624とを含む。リモート無線ブラウザ620
は通常遠隔計算装置616上で実行するアプリケーショ
ンプログラムである。リモート無線ブラウザ620は表
示器618上に表示された情報のスクリーン又はページ
を設ける。ナビゲーションボタン622、624はユー
ザーがリモート無線ブラウザ620により表示器618
上に表示されたメニュー又はリストを通して又はその選
択をなすナビゲートを許容する。リモート無線計算装置
616はまた英数字キーパッド(図示せず)を含み、こ
れはユーザーが移動電話616に関して英数字情報を入
力することを許容するが、ナビゲーションボタン62
2、624を用いることにより選択をなしうる表示器6
18上へのダイアルスクリーン表示を用いることにより
そのような英数字情報は入力する必要はない。リモート
無線ブラウザ629と対話することにより、ユーザーは
ネットワーク606上に配置された情報にアクセス可能
となる。付加的に、リモート無線計算装置616はアク
セス制御テーブル626を含む。アクセス制御テーブル
626はアクセスを許容し、故にリモート無線計算装置
616に記憶されたローカルサービス(例えば種々の動
作パラメータ)を変更することを許容する承認されたサ
ービス識別を記憶する。
【0054】典型的には無線部分604は複数のリモー
ト無線ブラウザ620を含み、その各々は異なるリモー
ト計算装置上で実行される。アカウント情報記憶領域6
10に記憶された他の情報及び構成はサービス制限、安
全制限、性能情報、スクリーン構成情報、各リモート無
線ブラウザ620に対する同様なものを含む。アカウン
ト情報記憶領域610はまたリモート無線ブラウザ62
0のためのデータのページ又はデータを記憶する。記憶
されたデータ又はページはネットワーク606から予め
リクエストされた情報のキャッシュとして動作し、又は
ネットワークゲートウエイ608の情報サーバとして動
作する。例えば、情報サーバとして、記憶ページはリモ
ート無線ブラウザにより表示されたページを表す。
ト無線ブラウザ620を含み、その各々は異なるリモー
ト計算装置上で実行される。アカウント情報記憶領域6
10に記憶された他の情報及び構成はサービス制限、安
全制限、性能情報、スクリーン構成情報、各リモート無
線ブラウザ620に対する同様なものを含む。アカウン
ト情報記憶領域610はまたリモート無線ブラウザ62
0のためのデータのページ又はデータを記憶する。記憶
されたデータ又はページはネットワーク606から予め
リクエストされた情報のキャッシュとして動作し、又は
ネットワークゲートウエイ608の情報サーバとして動
作する。例えば、情報サーバとして、記憶ページはリモ
ート無線ブラウザにより表示されたページを表す。
【0055】図9は図8に示された例示的な通信システ
ム600で用いるのに適切なネットワークゲートウエイ
700のブロック図である。ネットワークゲートウエイ
700は例えば図6に示されるネットワークゲートウエ
イ608を表し、これは典型的にはサーバコンピュータ
である。本発明の特徴を明確に示すために、ネットワー
クゲートウエイ700での、良く知られている方法、手
順、部品、回路は詳細には説明しない。
ム600で用いるのに適切なネットワークゲートウエイ
700のブロック図である。ネットワークゲートウエイ
700は例えば図6に示されるネットワークゲートウエ
イ608を表し、これは典型的にはサーバコンピュータ
である。本発明の特徴を明確に示すために、ネットワー
クゲートウエイ700での、良く知られている方法、手
順、部品、回路は詳細には説明しない。
【0056】一実施例により、ネットワークゲートウエ
イ700はユーザーデータグラムプロトコル(UDP)
インターフェイス702を含み、これはキャリアネット
ワーク614、ネットワーク606に結合されたHTT
Pインターフェイス704、UDPインターフェイス7
02とHTTPインターフェイス704との間に結合さ
れたサーバモジュール706を含む。サーバモジュール
706はプロトコル変換処理と同様に従来のサーバ処理
もなす。特に、プロトコル変換処理はUDPとHTTP
との間のプロトコル変換を含む。UDPインターフェイ
ス702及びHTTPインターフェイス704はそれぞ
れの通信プロトコルに対して特に用いられ、即ちネット
ワーク606でHTTP、キャリアネットワーク614
でUDPであり、それぞれの通信プロトコルが変化する
ときに他のプロトコルインターフェイスに従って代替さ
れる。サーバモジュール706はまたメッセージフラグ
メント化に関する処理をなし、図3から6に関して説明
した配送をなす。更に、その処理でサーバモジュール7
06を助けるために、プロキシサーバ700はランダム
アクセスメモリ(RAM)708と、リードオンリーメ
モリ(ROM)710とを含む。就中、RAM708は
装置識別、加入者識別、構成情報、アクセス制御テーブ
ル、初期ローカルサービス情報を記憶する。またRAM
710は図8のアカウント情報記憶領域610及びクラ
イアントアクセス制御テーブルを表す。 図10は図8
に示された代表的な通信システム600で用いられるの
に適切な移動装置750のブロック図を示す。移動装置
750は例えば図8に示されるリモート無線ブラウザ6
20を動作するリモート計算装置616に対応する。移
動装置750は入来し出力する信号を受けるためにRF
送受信機753を介してネットワーク614に結合する
UDPインターフェイス652を含む。装置識別子(I
D)記憶754は装置IDをUDPインターフェイス7
52に供給する。装置IDは特定の移動装置750に関
する特定のコードを識別する。加えて、移動装置750
はキャリアネットワーク714との通信セッションを確
立するために含まれる移動装置750によりなされる処
理タスクの多くをなすクライアントモジュール756
と、ネットワーク606からデータ(例えばページ)を
リクエストし、受信し、リモート計算装置の表示器上に
情報を表示し、ユーザー入力を受けるネットワークゲー
トウエイ608とを含む。クライアントモジュール75
6は通信セッションの確立のため及びデータの受信及び
リクエストのためにUDPインターフェイス752と結
合される。クライアントモジュール756はまたローカ
ルサービスにアクセスするための承認に対するチェック
を含むゲートウエイコンピュータ608、700から送
信されたメッセージの受信と関連した処理をなす。クラ
イアントモジュール756はユーザーに表示器760上
に情報を表示するために表示ドライバ758を制御す
る。付加的には、クライアントモジュール756は入力
装置762、ROM764、RAM766と結合され
る。就中、好ましくはクライアントモジュール756は
ハンドヘルドデバイス記述言語(HDML)のようなネ
ットワークブラウザを動作する。入力装置762は移動
装置750のユーザーがデータを入力し、斯くして移動
装置750を制御し、用いることにより選択をなす。R
OM764は所定のデータを記憶し、クライアントモジ
ュール756に対して命令を処理する。RAM766は
入来し、出力するデータが受信され、送信されるために
一時的なデータ記憶を提供するために用いられる。RA
M766はまたアクセス制御テーブル(例えばアクセス
制御テーブル626)及びローカルサービス情報(パラ
メータ)を記憶するために用いられる。
イ700はユーザーデータグラムプロトコル(UDP)
インターフェイス702を含み、これはキャリアネット
ワーク614、ネットワーク606に結合されたHTT
Pインターフェイス704、UDPインターフェイス7
02とHTTPインターフェイス704との間に結合さ
れたサーバモジュール706を含む。サーバモジュール
706はプロトコル変換処理と同様に従来のサーバ処理
もなす。特に、プロトコル変換処理はUDPとHTTP
との間のプロトコル変換を含む。UDPインターフェイ
ス702及びHTTPインターフェイス704はそれぞ
れの通信プロトコルに対して特に用いられ、即ちネット
ワーク606でHTTP、キャリアネットワーク614
でUDPであり、それぞれの通信プロトコルが変化する
ときに他のプロトコルインターフェイスに従って代替さ
れる。サーバモジュール706はまたメッセージフラグ
メント化に関する処理をなし、図3から6に関して説明
した配送をなす。更に、その処理でサーバモジュール7
06を助けるために、プロキシサーバ700はランダム
アクセスメモリ(RAM)708と、リードオンリーメ
モリ(ROM)710とを含む。就中、RAM708は
装置識別、加入者識別、構成情報、アクセス制御テーブ
ル、初期ローカルサービス情報を記憶する。またRAM
710は図8のアカウント情報記憶領域610及びクラ
イアントアクセス制御テーブルを表す。 図10は図8
に示された代表的な通信システム600で用いられるの
に適切な移動装置750のブロック図を示す。移動装置
750は例えば図8に示されるリモート無線ブラウザ6
20を動作するリモート計算装置616に対応する。移
動装置750は入来し出力する信号を受けるためにRF
送受信機753を介してネットワーク614に結合する
UDPインターフェイス652を含む。装置識別子(I
D)記憶754は装置IDをUDPインターフェイス7
52に供給する。装置IDは特定の移動装置750に関
する特定のコードを識別する。加えて、移動装置750
はキャリアネットワーク714との通信セッションを確
立するために含まれる移動装置750によりなされる処
理タスクの多くをなすクライアントモジュール756
と、ネットワーク606からデータ(例えばページ)を
リクエストし、受信し、リモート計算装置の表示器上に
情報を表示し、ユーザー入力を受けるネットワークゲー
トウエイ608とを含む。クライアントモジュール75
6は通信セッションの確立のため及びデータの受信及び
リクエストのためにUDPインターフェイス752と結
合される。クライアントモジュール756はまたローカ
ルサービスにアクセスするための承認に対するチェック
を含むゲートウエイコンピュータ608、700から送
信されたメッセージの受信と関連した処理をなす。クラ
イアントモジュール756はユーザーに表示器760上
に情報を表示するために表示ドライバ758を制御す
る。付加的には、クライアントモジュール756は入力
装置762、ROM764、RAM766と結合され
る。就中、好ましくはクライアントモジュール756は
ハンドヘルドデバイス記述言語(HDML)のようなネ
ットワークブラウザを動作する。入力装置762は移動
装置750のユーザーがデータを入力し、斯くして移動
装置750を制御し、用いることにより選択をなす。R
OM764は所定のデータを記憶し、クライアントモジ
ュール756に対して命令を処理する。RAM766は
入来し、出力するデータが受信され、送信されるために
一時的なデータ記憶を提供するために用いられる。RA
M766はまたアクセス制御テーブル(例えばアクセス
制御テーブル626)及びローカルサービス情報(パラ
メータ)を記憶するために用いられる。
【0057】本発明によるメッセージ承認の代表的な例
は以下に示される。この例ではサービス識別はURLで
あり、ネットワークはHTTPプロトコルを用い、HT
TPSを用いる安全な接続を有する。この例は図2、
3、4を参照して説明される。まず、安全な通信は移動
装置とネットワークゲートウエイ(ブロック202)と
の間で確立される。一旦接続が確立されると、アクセス
制御テーブルは承認されたサービス識別を含む。アクセ
ス制御テーブルは承認されたサービス識別子を含む。例
示的なアクセス制御テーブルは以下のテーブル1に示さ
れ、ここで各エントリはサービスが発生されたドメイン
名である。
は以下に示される。この例ではサービス識別はURLで
あり、ネットワークはHTTPプロトコルを用い、HT
TPSを用いる安全な接続を有する。この例は図2、
3、4を参照して説明される。まず、安全な通信は移動
装置とネットワークゲートウエイ(ブロック202)と
の間で確立される。一旦接続が確立されると、アクセス
制御テーブルは承認されたサービス識別を含む。アクセ
ス制御テーブルは承認されたサービス識別子を含む。例
示的なアクセス制御テーブルは以下のテーブル1に示さ
れ、ここで各エントリはサービスが発生されたドメイン
名である。
【0058】
【表1】
【0059】次に、一旦移動装置に対するメッセージが
受信されると(ブロック302)、メッセージはローカ
ルサービスアクセス制御が作動されるべきか否かを決定
するために評価される(ブロック304)。例えば、一
実施例では、”device:”のURLスキームはロ
ーカルサービスへのアクセスが企てられたときを知らせ
るためにメッセージで用いられる。メッセージが移動装
置のあるシステムパラメータレジスタを設定するために
動作するコマンド”device:setregist
ers”を含むことが仮定される。
受信されると(ブロック302)、メッセージはローカ
ルサービスアクセス制御が作動されるべきか否かを決定
するために評価される(ブロック304)。例えば、一
実施例では、”device:”のURLスキームはロ
ーカルサービスへのアクセスが企てられたときを知らせ
るためにメッセージで用いられる。メッセージが移動装
置のあるシステムパラメータレジスタを設定するために
動作するコマンド”device:setregist
ers”を含むことが仮定される。
【0060】次に、メッセージに対するサービス識別が
得られる(ブロック308)。この例ではメッセージの
オリジナリティを識別するメッセージに対する元のUR
Lは”http://www.uplanet.com
/provision_service/set_ph
one_register”であり、サービス識別はU
RLに含まれるドメイン名として決定される。この場合
のサービス識別はドメイン名uplanet.comで
ある。メッセージに対するサービス識別(例えばupl
anet.com)はURLから抽出され、それから適
合を探すためにアクセス制御テーブルの承認されたサー
ビス識別と比較される(ブロック310、312)。適
合が見いだされた場合に、メッセージは移動装置のロー
カルサービスにアクセスするよう承認される(ブロック
316);さもなければ、メッセージはアクセスを拒否
される(ブロック314)。この例では、メッセージの
元のURLのドメイン名はアクセス制御テーブル(テー
ブル1)でエントリと比較される。ここでテーブル1の
アクセス制御テーブルの第一のエントリはメッセージの
サービス識別に適合する(例えばuplanet.co
m)。故に、このようにして、メッセージは移動装置の
ローカルサービスにアクセスするよう承認される。
得られる(ブロック308)。この例ではメッセージの
オリジナリティを識別するメッセージに対する元のUR
Lは”http://www.uplanet.com
/provision_service/set_ph
one_register”であり、サービス識別はU
RLに含まれるドメイン名として決定される。この場合
のサービス識別はドメイン名uplanet.comで
ある。メッセージに対するサービス識別(例えばupl
anet.com)はURLから抽出され、それから適
合を探すためにアクセス制御テーブルの承認されたサー
ビス識別と比較される(ブロック310、312)。適
合が見いだされた場合に、メッセージは移動装置のロー
カルサービスにアクセスするよう承認される(ブロック
316);さもなければ、メッセージはアクセスを拒否
される(ブロック314)。この例では、メッセージの
元のURLのドメイン名はアクセス制御テーブル(テー
ブル1)でエントリと比較される。ここでテーブル1の
アクセス制御テーブルの第一のエントリはメッセージの
サービス識別に適合する(例えばuplanet.co
m)。故に、このようにして、メッセージは移動装置の
ローカルサービスにアクセスするよう承認される。
【0061】付加的に、この例のメッセージに対する元
のURLはリモートサーバへの接続が安全であることを
示す”https”で始まっている。故に、図5、6の
場合には、決定ブロック416は満足される。この例の
メッセージに対する元のURLが”http”で開始さ
れる代わりに、決定ブロック416はメッセージがサー
ビス識別それ自体が承認されていても、移動装置のロー
カルサービスへのアクセスを増加することを防ぐ。この
安全な接続要求はメッセージが不正変更又は偽造される
ことを防止する。
のURLはリモートサーバへの接続が安全であることを
示す”https”で始まっている。故に、図5、6の
場合には、決定ブロック416は満足される。この例の
メッセージに対する元のURLが”http”で開始さ
れる代わりに、決定ブロック416はメッセージがサー
ビス識別それ自体が承認されていても、移動装置のロー
カルサービスへのアクセスを増加することを防ぐ。この
安全な接続要求はメッセージが不正変更又は偽造される
ことを防止する。
【0062】本発明の利点は多数ある。本発明の利点の
一つは移動装置のローカルサービスが安全に遠隔的に設
定されうることである。本発明の他の利点は移動装置の
ローカルサービスへのアクセスがハッカー又は悪辣なネ
ットワークサイトから保護されることが可能であること
である。本発明の多くの特徴及び利点は明細書から明ら
かであり、故に本発明のそのような特徴及び利点の全て
をカバーするために請求項は意図されている。更に、多
くの変更及び改良が当業者に対して容易に実施できる故
に、本発明は示され、記載されているそのままの構成及
び動作に限定されない。故に全ての適切な変更及び等価
物は本発明の範囲内で実施されうる。
一つは移動装置のローカルサービスが安全に遠隔的に設
定されうることである。本発明の他の利点は移動装置の
ローカルサービスへのアクセスがハッカー又は悪辣なネ
ットワークサイトから保護されることが可能であること
である。本発明の多くの特徴及び利点は明細書から明ら
かであり、故に本発明のそのような特徴及び利点の全て
をカバーするために請求項は意図されている。更に、多
くの変更及び改良が当業者に対して容易に実施できる故
に、本発明は示され、記載されているそのままの構成及
び動作に限定されない。故に全ての適切な変更及び等価
物は本発明の範囲内で実施されうる。
【図1】本発明の一実施例による無線通信ネットワーク
のブロック図である。
のブロック図である。
【図2】本発明の一実施例による移動装置初期化処理の
フローチャートである。
フローチャートである。
【図3】本発明の一実施例による移動装置のメッセージ
処理のフローチャートである。
処理のフローチャートである。
【図4】本発明の一実施例による移動装置のメッセージ
処理のフローチャートである。
処理のフローチャートである。
【図5】本発明の他の実施例による移動装置のメッセー
ジ処理のフローチャートである。
ジ処理のフローチャートである。
【図6】本発明の他の実施例による移動装置のメッセー
ジ処理のフローチャートである。
ジ処理のフローチャートである。
【図7】本発明の一実施例によるネットワークゲートウ
エイ処理のフローチャートである。
エイ処理のフローチャートである。
【図8】本発明と共に用いられる代表的な通信システム
のブロック図である。
のブロック図である。
【図9】図6に示された代表的な通信システムで用いら
れるのに適切なネットワークゲートウエイのブロック図
である。
れるのに適切なネットワークゲートウエイのブロック図
である。
【図10】図6に示された代表的な通信システムで用い
られるのに適切な移動装置のブロック図である。
られるのに適切な移動装置のブロック図である。
100 無線通信ネットワーク 102、750 移動装置 104、608、700 ネットワークゲートウエイ 106 無線ネットワーク 108、606 ネットワーク 110、112 リモートサーバ 600 通信システム 602 有線部分 604 無線部分 610 アカウント情報記憶領域 612 クライアントアクセス制御テーブル 614 キャリアネットワーク 616 リモート無線計算装置 618、760 表示器 620 リモート無線ブラウザ 622、624 ナビゲーションボタン 626 アクセス制御テーブル 702 UDPインターフェイス 704 HTTPインターフェイス 706 サーバモジュール 708、766 RAM 710、764 ROM 750 キャリアネットワーク移動装置 752 UDPインターフェイス 753 RF送受信機 754 デバイスID記憶 756 クライアントモジュール 758 表示ドライバ 762 入力装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ピーター エフ キング アメリカ合衆国,カリフォルニア州 94019 ハーフ・ムーン・ベイ プレシデ ィオ・アヴェニュ 121 (72)発明者 ブルース ケイ マーティン,ジュニア アメリカ合衆国,カリフォルニア州 94306 パロ・アルト ウェルズベリ・コ ート 604
Claims (22)
- 【請求項1】(a) ネットワークを通して計算装置か
らのサービス識別を有するメッセージを受け; (b) メッセージが移動装置のローカルサービスに対
するアクセスを探すか否かを決定し; (c) メッセージに関連したサービス識別を少なくと
も該決定(b)がメッセージが移動装置のローカルサー
ビスに対するアクセスを探すことを決定したときには一
以上の承認されたサービス識別に対して比較し; (d) 該比較(c)がメッセージに関連したサービス
識別が一以上の承認されたサービス識別の少なくとも一
つと一致したときに、移動装置のローカルサービスにア
クセスすることを許容する移動装置のローカルサービス
へのアクセスを制限する方法。 - 【請求項2】 ローカルサービスは移動装置に提供され
るサービスに属する請求項1記載の方法。 - 【請求項3】 メッセージは実行可能なコードを含む請
求項1記載の方法。 - 【請求項4】 該許容(d)はメッセージと関連するサ
ービス識別は一以上の承認されたサービス識別の少なく
とも一つに適合するときにメッセージを処理することか
らなる請求項3記載の方法。 - 【請求項5】 メッセージに対するサービス識別はメッ
セージを供給するネットワーク上の計算装置に属する請
求項1記載の方法。 - 【請求項6】 メッセージに対するサービス識別はユニ
バーサルリソースロケータである請求項1記載の方法。 - 【請求項7】メッセージに対するサービス識別はドメイ
ン名、ユニバーサルリソースロケータ、ネットワークア
ドレス、英数字テキストストリング、電話番号から得ら
れるストリングである請求項1記載の方法。 - 【請求項8】 該決定(d)はメッセージが移動装置の
ローカルサービスへのアクセスを探すか否かを決定する
ためにメッセージの少なくとも一部分をスキャンするよ
う動作する請求項1記載の方法。 - 【請求項9】 メッセージはローカルサービスが移動装
置の記憶されたシステムパラメータが移動装置の動作を
変更するよう変更されるように処理されるよう実行可能
なコードを含み、 該許容(d)はメッセージと関連するサービス識別は一
以上の承認されたサービス識別の少なくとも一つに適合
するときにメッセージを処理することからなり、 記憶されたパラメータはメッセージの実行により変更さ
れる請求項1記載の方法。 - 【請求項10】グラフィックとテキストを表示する表示
スクリーンと;データネットワーク上のコンピュータか
らのメッセージを一時的に記憶するメッセージバッファ
と;データネットワーク上のコンピュータから受信され
たメッセージを用いるアプリケーションと;該移動装置
の動作を制御するローカルサービスデータを記憶するロ
ーカルサービスデータ領域と;該ローカルサービスデー
タ領域にアクセスを許容された承認されたサービス識別
を記憶する承認記憶領域と;メッセージに関連したサー
ビス識別が承認されたサービス識別の少なくとも一つと
適合することなしにローカルサービスデータが該アプリ
ケーションにより変更できないように該ローカルサービ
スデータ領域へのアクセスを制御するアクセス制御とか
らなる無線リンクを通してデータネットワークに接続さ
れることが可能な移動装置。 - 【請求項11】 該アプリケーションはユーザーがデー
タネットワークからの情報を検索することを許容するブ
ラウザアプリケーションである請求項10記載の移動装
置。 - 【請求項12】 該ブラウザアプリケーションはメッセ
ージを処理する請求項11記載の移動装置。 - 【請求項13】 該承認記憶領域はアクセス制御テーブ
ルを記憶し、アクセス制御テーブルは該ローカルサービ
スデータ領域へのアクセスを許容された承認されたサー
ビス識別を含む請求項12記載の移動装置。 - 【請求項14】 メッセージに関連したサービス識別は
アクセス制御テーブルに記憶された承認されたサービス
識別の少なくとも一つと適合しないときに、該アクセス
制御はコンピュータのネットワーク上に配置されたサー
ドパーティー確認存在からのメッセージのサービス識別
の確認をリクエストするよう構成され、サードパーティ
確認存在が該移動装置によりサポートされたローカルサ
ービスが該アプリケーションにより変更されるように確
認を提供するときに、該ローカルサービスデータ領域へ
のアクセスを許容する請求項13記載の移動装置。 - 【請求項15】 アクセス制御テーブルは更にサードパ
ーティ確認識別を含む請求項14記載の移動装置。 - 【請求項16】 メッセージに関連したサービス識別は
サードパーティ確認存在がアクセス制御テーブルに記憶
される承認されたサービス識別の少なくとも一つで事前
に適合されないメッセージに関連したサービス識別の確
認を提供するときに、アクセス制御テーブルに記憶され
た承認されたサービス識別に加えられる請求項13記載
の移動装置。 - 【請求項17】複数のサーバコンピュータを有する有線
ネットワークと;該有線ネットワークに動作的に接続さ
れた無線キャリアネットワークと;あるローカルサービ
スをそれぞれサポートする複数の無線移動装置とからな
り、あるローカルサービスはシステムパラメータを決定
するために用いられ、該無線移動装置のそれぞれに独立
に設定され;メッセージは該無線キャリアネットワーク
を介して該有線ネットワークのサーバコンピュータから
該無線移動装置に供給され、 該無線移動装置のそれぞれはメッセージの受信で、メッ
セージの一つがメッセージの一つに関連したサービス識
別が複数の承認されたサービス識別の少なくとも一つと
適合することなしに該無線移動装置の該それぞれのシス
テムパラメータにアクセスすることを防止するよう動作
される無線通信システム。 - 【請求項18】 承認されたサービス存在は該無線移動
装置に記憶される請求項17記載のシステム。 - 【請求項19】 メッセージの一つを受信して、該無線
移動装置のそれぞれは更にそのメッセージの一つが、該
無線移動装置とメッセージの一つを供給する該有線ネッ
トワークのサーバコンピュータとの間の接続が安全でな
いと決定されたときに該無線移動装置のシステムパラメ
ータにアクセスすることを防止するよう動作する請求項
17記載のシステム。 - 【請求項20】 該複数の無線移動装置のそれぞれは該
複数の承認されたサービス識別からなるアクセス制御テ
ーブルを有する請求項17記載のシステム。 - 【請求項21】 該システムは更に:該有線ネットワー
クと該無線キャリアネットワークとの間に結合されたプ
ロキシサーバからなり、該プロキシサーバはメッセージ
の一つが該複数のサーバコンピュータの承認された一つ
からである場合には確認する責任を有する請求項17記
載のシステム。 - 【請求項22】 該複数の無線移動装置のそれぞれは複
数の承認されたサービス識別からなるアクセス制御テー
ブルを有し、該アクセス制御テーブルは該無線移動装置
と該プロキシサーバとの間の通信セッションが安全で認
証されているときに該プロキシサーバにより更新可能で
ある請求項21記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/118,640 US6292833B1 (en) | 1998-07-17 | 1998-07-17 | Method and apparatus for providing access control to local services of mobile devices |
US118640 | 1998-07-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000092050A true JP2000092050A (ja) | 2000-03-31 |
Family
ID=22379860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP20373599A Pending JP2000092050A (ja) | 1998-07-17 | 1999-07-16 | 移動装置のロ―カルサ―ビスに対するアクセス制御を提供する方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6292833B1 (ja) |
EP (1) | EP0973350A3 (ja) |
JP (1) | JP2000092050A (ja) |
KR (1) | KR20000016949A (ja) |
CN (1) | CN1246773A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008533618A (ja) * | 2005-03-14 | 2008-08-21 | クゥアルコム・インコーポレイテッド | 無線通信ネットワークにおける無線装置のサービスプログラミングのための装置および方法 |
JP2009100047A (ja) * | 2007-10-12 | 2009-05-07 | Fujitsu Ten Ltd | 移動体通信装置及び移動体通信方法 |
JP2009105749A (ja) * | 2007-10-24 | 2009-05-14 | Fujitsu Ten Ltd | 移動体通信装置及び移動体通信方法 |
Families Citing this family (197)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040107208A1 (en) * | 1997-12-09 | 2004-06-03 | Seet Siew Shon | Method and apparatus for bookmarking telephone numbers for efficient access by wireless phone devices |
US6587684B1 (en) * | 1998-07-28 | 2003-07-01 | Bell Atlantic Nynex Mobile | Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol |
JP3968614B2 (ja) * | 1998-08-06 | 2007-08-29 | カシオ計算機株式会社 | 情報転送装置及び情報転送プログラムを記録した記録媒体 |
DE19845331A1 (de) * | 1998-10-01 | 2000-04-06 | Siemens Ag | Verfahren und Vorrichtung zur Verkehrswegebestimmung in einem Kommunikations- oder Datennetz oder einem Netz aus Kommunikations- und Datennetz |
JP3418563B2 (ja) * | 1999-01-20 | 2003-06-23 | 昇作 川合 | ネットワーク通信システム |
US7552166B2 (en) * | 1999-02-22 | 2009-06-23 | Chack Michael A | Method of queuing requests to access a communications network |
FI990601A0 (fi) * | 1999-03-17 | 1999-03-17 | Sonera Oy | Menetelmä ja järjestelmä tietoliikennejärjestelmässä |
US7730169B1 (en) * | 1999-04-12 | 2010-06-01 | Softricity, Inc. | Business method and system for serving third party software applications |
US7370071B2 (en) | 2000-03-17 | 2008-05-06 | Microsoft Corporation | Method for serving third party software applications from servers to client computers |
GB2349546A (en) * | 1999-04-26 | 2000-11-01 | Nokia Mobile Phones Ltd | A terminal for providing an application using a browser |
US6799297B2 (en) * | 1999-05-10 | 2004-09-28 | Hewlett-Packard Development Company, Lp. | Form printing solutions web server using a java vending machine for pulling a jetsend form print job from a server and outputting to a device |
US8099758B2 (en) * | 1999-05-12 | 2012-01-17 | Microsoft Corporation | Policy based composite file system and method |
IE20000442A1 (en) * | 1999-06-01 | 2001-02-21 | Markport Ltd | Bearer access in wireless communication systems |
US6959184B1 (en) * | 1999-06-30 | 2005-10-25 | Lucent Technologies Inc. | Method for determining the security status of transmissions in a telecommunications network |
US7010695B1 (en) | 1999-07-16 | 2006-03-07 | Ricoh Company, Ltd. | Information input-output device, information input-output system, mobile communication terminal, and input-output control unit |
US7136930B1 (en) * | 1999-11-05 | 2006-11-14 | Nokia Corporation | System and method for effective use of air link between mobile stations and gateway servers |
US6594480B1 (en) * | 1999-11-05 | 2003-07-15 | Ericsson, Inc. | Apparatus and method for automatically prioritizing telephone dialing strings |
US6760759B1 (en) * | 1999-11-24 | 2004-07-06 | Mtel Limited | System to support mobile visual communications |
GB9930851D0 (en) * | 1999-12-24 | 2000-02-16 | Koninkl Philips Electronics Nv | Apparatus control system and method |
US6453687B2 (en) * | 2000-01-07 | 2002-09-24 | Robertshaw Controls Company | Refrigeration monitor unit |
US7209474B2 (en) * | 2000-01-21 | 2007-04-24 | Byte Mobile, Inc. | Wireless services provider network system and method |
US7512694B2 (en) * | 2000-01-21 | 2009-03-31 | Bytemobile, Inc. | Wireless communications invisible proxy and hooking systems and methods |
US7072933B1 (en) * | 2000-01-24 | 2006-07-04 | Microsoft Corporation | Network access control using network address translation |
US7925693B2 (en) * | 2000-01-24 | 2011-04-12 | Microsoft Corporation | NAT access control with IPSec |
JP4660050B2 (ja) | 2000-02-04 | 2011-03-30 | パナソニック株式会社 | 情報処理端末 |
US6606628B1 (en) * | 2000-02-14 | 2003-08-12 | Cisco Technology, Inc. | File system for nonvolatile memory |
JP2001256156A (ja) * | 2000-03-10 | 2001-09-21 | Victor Co Of Japan Ltd | 制御情報システムおよび制御情報伝送方法 |
JP4529056B2 (ja) * | 2000-03-21 | 2010-08-25 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びに情報処理システム |
US6842861B1 (en) * | 2000-03-24 | 2005-01-11 | Networks Associates Technology, Inc. | Method and system for detecting viruses on handheld computers |
US7187947B1 (en) | 2000-03-28 | 2007-03-06 | Affinity Labs, Llc | System and method for communicating selected information to an electronic device |
US6750883B1 (en) * | 2000-04-05 | 2004-06-15 | Microsoft Corporation | Identity-based context aware computing systems and methods |
US7076255B2 (en) | 2000-04-05 | 2006-07-11 | Microsoft Corporation | Context-aware and location-aware cellular phones and methods |
US7096029B1 (en) | 2000-04-05 | 2006-08-22 | Microsoft Corporation | Context aware computing devices having a common interface and related methods |
US7421486B1 (en) | 2000-04-05 | 2008-09-02 | Microsoft Corporation | Context translation methods and systems |
US7743074B1 (en) | 2000-04-05 | 2010-06-22 | Microsoft Corporation | Context aware systems and methods utilizing hierarchical tree structures |
US7213048B1 (en) | 2000-04-05 | 2007-05-01 | Microsoft Corporation | Context aware computing devices and methods |
DE10025929B4 (de) * | 2000-05-26 | 2006-02-16 | Harman Becker Automotive Systems (Becker Division) Gmbh | Verfahren zum Übertragen von Daten |
GB0014431D0 (en) * | 2000-06-13 | 2000-08-09 | Red M Communications Ltd | Wireless network |
US6950521B1 (en) * | 2000-06-13 | 2005-09-27 | Lucent Technologies Inc. | Method for repeated authentication of a user subscription identity module |
US7216177B1 (en) * | 2000-06-16 | 2007-05-08 | Palm, Inc. | Apparatus and method for supplying electronic content to network appliances |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US20020002627A1 (en) * | 2000-06-20 | 2002-01-03 | Graham Stead | Method and system for interconnecting remote intelligent devices with a network |
US6990672B2 (en) * | 2000-06-30 | 2006-01-24 | Research In Motion Limited | System and method for an extendable mobile communications device user interface |
JP2002084561A (ja) * | 2000-09-06 | 2002-03-22 | Nec Corp | 接続システムとその接続方法、及び接続プログラムを記録した記録媒体 |
WO2002023857A2 (en) * | 2000-09-11 | 2002-03-21 | Viafone, Inc. | Method and system for integrating applications and mobile networks |
EP1187036B1 (en) | 2000-09-11 | 2012-03-28 | Ricoh Company, Ltd. | Information input-output device, information input-output system, mobile communication terminal, and input-output control unit |
US7035281B1 (en) * | 2000-09-13 | 2006-04-25 | Wp Media, Inc. | Wireless provisioning device |
WO2002023741A2 (en) * | 2000-09-18 | 2002-03-21 | Mprest Technologies Ltd. | Improved apparatus and methods for displaying information on mobile communication devices |
US20020061003A1 (en) * | 2000-10-23 | 2002-05-23 | Arch Wireless, Inc. | Method of and system for wireless network access through server platform integration |
AU2002227341A1 (en) * | 2000-11-01 | 2002-05-15 | Engi, Inc. | Wireless data input engine |
US6961567B1 (en) | 2000-12-07 | 2005-11-01 | Palm, Inc. | Generic activation and registration framework for wireless devices |
US7035274B2 (en) * | 2000-12-20 | 2006-04-25 | Intel Corporation | Techniques for storing data on message queuing middleware servers without registration of the sending application |
US7937655B2 (en) | 2000-12-22 | 2011-05-03 | Oracle International Corporation | Workflows with associated processes |
US7711818B2 (en) | 2000-12-22 | 2010-05-04 | Oracle International Corporation | Support for multiple data stores |
US7415607B2 (en) * | 2000-12-22 | 2008-08-19 | Oracle International Corporation | Obtaining and maintaining real time certificate status |
US7072956B2 (en) * | 2000-12-22 | 2006-07-04 | Microsoft Corporation | Methods and systems for context-aware policy determination and enforcement |
US7380008B2 (en) * | 2000-12-22 | 2008-05-27 | Oracle International Corporation | Proxy system |
US7213249B2 (en) * | 2000-12-22 | 2007-05-01 | Oracle International Corporation | Blocking cache flush requests until completing current pending requests in a local server and remote server |
US7581011B2 (en) | 2000-12-22 | 2009-08-25 | Oracle International Corporation | Template based workflow definition |
US7802174B2 (en) | 2000-12-22 | 2010-09-21 | Oracle International Corporation | Domain based workflows |
US7493565B2 (en) | 2000-12-22 | 2009-02-17 | Microsoft Corporation | Environment-interactive context-aware devices and methods |
US7363339B2 (en) * | 2000-12-22 | 2008-04-22 | Oracle International Corporation | Determining group membership |
US8015600B2 (en) | 2000-12-22 | 2011-09-06 | Oracle International Corporation | Employing electronic certificate workflows |
US7475151B2 (en) | 2000-12-22 | 2009-01-06 | Oracle International Corporation | Policies for modifying group membership |
US7349912B2 (en) | 2000-12-22 | 2008-03-25 | Oracle International Corporation | Runtime modification of entries in an identity system |
US6944679B2 (en) | 2000-12-22 | 2005-09-13 | Microsoft Corp. | Context-aware systems and methods, location-aware systems and methods, context-aware vehicles and methods of operating the same, and location-aware vehicles and methods of operating the same |
US7085834B2 (en) * | 2000-12-22 | 2006-08-01 | Oracle International Corporation | Determining a user's groups |
US7555571B1 (en) | 2001-01-05 | 2009-06-30 | Palm, Inc. | Activation of mobile computing device on a cellular network |
JP2002218107A (ja) * | 2001-01-15 | 2002-08-02 | Yamaha Corp | 通信端末装置及びその制御方法、サーバ装置及びその制御方法、並びに記憶媒体 |
US6871236B2 (en) * | 2001-01-26 | 2005-03-22 | Microsoft Corporation | Caching transformed content in a mobile gateway |
US7299007B2 (en) * | 2001-02-01 | 2007-11-20 | Ack Venture Holdings, Llc | Mobile computing and communication |
US6965928B1 (en) * | 2001-03-09 | 2005-11-15 | Networks Associates Technology, Inc. | System and method for remote maintenance of handheld computers |
US6879585B2 (en) | 2001-03-12 | 2005-04-12 | Sierra Wireless, Inc. | Internet based mobile terminal provisioning |
FR2822334A1 (fr) * | 2001-03-16 | 2002-09-20 | Schlumberger Systems & Service | Module d'idente d'abonne a gestion independante et securisee d'une pluralite de commandes d'au moins une appliquette, notamment pour un equipement mobile de communication |
EP1253500A1 (en) * | 2001-04-26 | 2002-10-30 | Nokia Corporation | Method and device for authenticating a user on a remote server |
US8812398B2 (en) * | 2001-05-08 | 2014-08-19 | Qualcomm Incorporated | Key for a wireless-enabled device |
JP2002334028A (ja) * | 2001-05-09 | 2002-11-22 | J Data:Kk | アドレス変換システムおよびアドレス変換方法 |
US6976226B1 (en) | 2001-07-06 | 2005-12-13 | Palm, Inc. | Translating tabular data formatted for one display device to a format for display on other display devices |
US6792543B2 (en) * | 2001-08-01 | 2004-09-14 | Networks Associates Technology, Inc. | Virus scanning on thin client devices using programmable assembly language |
US7096368B2 (en) * | 2001-08-01 | 2006-08-22 | Mcafee, Inc. | Platform abstraction layer for a wireless malware scanning engine |
DE10138718A1 (de) * | 2001-08-07 | 2003-02-20 | Siemens Ag | Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe |
US8195950B2 (en) * | 2001-08-15 | 2012-06-05 | Optimum Path LLC | Secure and seamless wireless public domain wide area network and method of using the same |
US20030067902A1 (en) * | 2001-09-21 | 2003-04-10 | Skeba Kirk W. | Method for providing multiple certified radio modules with a baseband |
US7644169B2 (en) * | 2001-09-27 | 2010-01-05 | Accudata Technologies, Inc. | System and method for providing connectivity between two different networks using different protocols |
US7225256B2 (en) | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
AU2002366662A1 (en) * | 2001-12-10 | 2003-06-23 | Beamtrust A/S | Subscriber identify module, method of automatically activating an application on such a module and system to carry out such a method |
FR2834163B1 (fr) * | 2001-12-20 | 2004-11-19 | Cegetel Groupe | Procede de controle d'acces a un contenu et systeme pour le controle d'acces a un contenu |
US20030157959A1 (en) * | 2002-01-11 | 2003-08-21 | Jakke Makela | Method, system, apparatus and computer program product for portable networking of multi-user applications |
US20030140119A1 (en) * | 2002-01-18 | 2003-07-24 | International Business Machines Corporation | Dynamic service discovery |
JP4567275B2 (ja) * | 2002-02-28 | 2010-10-20 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法 |
US7043263B2 (en) * | 2002-04-11 | 2006-05-09 | Kyocera Wireless Corp. | System and method for mobile configuration |
AU2003236844A1 (en) * | 2002-04-30 | 2003-11-17 | Web.De Ag | Information services by means of a telecommunications web site |
US7216163B2 (en) | 2002-05-15 | 2007-05-08 | Oracle International Corporation | Method and apparatus for provisioning tasks using a provisioning bridge server |
US7840658B2 (en) | 2002-05-15 | 2010-11-23 | Oracle International Corporation | Employing job code attributes in provisioning |
US8539580B2 (en) * | 2002-06-19 | 2013-09-17 | International Business Machines Corporation | Method, system and program product for detecting intrusion of a wireless network |
US7930215B2 (en) * | 2002-07-31 | 2011-04-19 | Truecontext Corporation | Contextual computing system |
US20040093595A1 (en) * | 2002-08-08 | 2004-05-13 | Eric Bilange | Software application framework for network-connected devices |
CN1689302B (zh) | 2002-08-19 | 2011-01-19 | 捷讯研究有限公司 | 用于无线移动通信设备的资源的安全控制的系统和方法 |
JP4178886B2 (ja) * | 2002-09-04 | 2008-11-12 | 日本電気株式会社 | 携帯電話装置、移動通信システム及びそれに用いるリモートアクセス方法並びにそのプログラム |
JP2004206682A (ja) * | 2002-12-12 | 2004-07-22 | Seiko Epson Corp | デバイス管理システム、デバイス管理端末、ネットワークデバイス、端末用プログラムおよびデバイス用プログラム、並びにデバイス管理方法 |
US20040116109A1 (en) * | 2002-12-16 | 2004-06-17 | Gibbs Benjamin K. | Automatic wireless device configuration |
WO2004062243A2 (en) * | 2002-12-31 | 2004-07-22 | Motorola, Inc, A Corporation Of The State Of Delaware | System and method for distributed authorization for access to communications device |
US7631089B2 (en) * | 2002-12-31 | 2009-12-08 | Intel Corporation | System for device-access policy enforcement |
US20040158638A1 (en) * | 2003-02-06 | 2004-08-12 | Peters Jay R. St. | Providing static and dynamic event data |
GB2398707B (en) * | 2003-02-21 | 2005-03-30 | Schlumberger Holdings | Authentication method for enabling a user of a mobile station to access to private data or services |
US20050282559A1 (en) * | 2003-02-25 | 2005-12-22 | Boston Communications Group, Inc. | Method and system for providing supervisory control over wireless phone data usage |
US7197321B2 (en) * | 2003-02-25 | 2007-03-27 | Boston Communications Group, Inc. | Method and system for providing supervisory control over wireless phone usage |
US7548858B2 (en) * | 2003-03-05 | 2009-06-16 | Microsoft Corporation | System and method for selective audible rendering of data to a user based on user input |
US20060123428A1 (en) * | 2003-05-15 | 2006-06-08 | Nantasket Software, Inc. | Network management system permitting remote management of systems by users with limited skills |
US8433780B2 (en) * | 2003-06-04 | 2013-04-30 | Hewlett-Packard Development Company, L.P. | Systems and methods for automatically configuring a client for remote use of a network-based service |
US7305230B2 (en) * | 2003-07-01 | 2007-12-04 | Nokia Corporation | System, apparatus, and method for providing a mobile server |
US9239686B2 (en) * | 2003-07-22 | 2016-01-19 | Sheng Tai (Ted) Tsao | Method and apparatus for wireless devices access to external storage |
US7882132B2 (en) | 2003-10-09 | 2011-02-01 | Oracle International Corporation | Support for RDBMS in LDAP system |
US7340447B2 (en) | 2003-10-09 | 2008-03-04 | Oracle International Corporation | Partitioning data access requests |
US7904487B2 (en) | 2003-10-09 | 2011-03-08 | Oracle International Corporation | Translating data access requests |
US20050114530A1 (en) * | 2003-11-25 | 2005-05-26 | Ruchi Mangalik | Method and apparatus for granting selective access to a wireless communication device |
US8996454B2 (en) | 2004-01-07 | 2015-03-31 | Nokia Corporation | Remote management and access of databases, services and devices associated with a mobile terminal |
US7765309B2 (en) * | 2004-01-26 | 2010-07-27 | Optimum Path LLC | Wireless provisioning device |
EP1723777A1 (de) * | 2004-01-30 | 2006-11-22 | Combots Product GmbH & Co.KG | Aufbau von verbindungen mit hilfe von kontaktelementen |
US7400878B2 (en) | 2004-02-26 | 2008-07-15 | Research In Motion Limited | Computing device with environment aware features |
CN1951060B (zh) | 2004-04-30 | 2011-11-30 | 捷讯研究有限公司 | 处理数据传输的系统和方法 |
US20060002334A1 (en) * | 2004-06-21 | 2006-01-05 | Washburn E R Iii | WiFi network communication security system and method |
GB2416872A (en) * | 2004-07-30 | 2006-02-08 | Canon Kk | System for managing tasks on a network by using a service discover, a task manager and a service publisher |
US9313214B2 (en) * | 2004-08-06 | 2016-04-12 | Google Technology Holdings LLC | Enhanced security using service provider authentication |
US9143380B2 (en) * | 2004-08-06 | 2015-09-22 | Nokia Technologies Oy | System and method for third party specified generation of web server content |
US8799242B2 (en) | 2004-10-08 | 2014-08-05 | Truecontext Corporation | Distributed scalable policy based content management |
US8090844B2 (en) * | 2004-10-08 | 2012-01-03 | Truecontext Corporation | Content management across shared, mobile file systems |
US7844674B2 (en) * | 2004-12-03 | 2010-11-30 | Clairmail Inc. | Architecture for general purpose trusted personal access system and methods therefor |
US7870202B2 (en) * | 2004-12-03 | 2011-01-11 | Clairmail Inc. | Apparatus for executing an application function using a smart card and methods therefor |
US7870201B2 (en) * | 2004-12-03 | 2011-01-11 | Clairmail Inc. | Apparatus for executing an application function using a mail link and methods therefor |
WO2006077481A1 (en) * | 2005-01-19 | 2006-07-27 | Truecontext Corporation | Policy-driven mobile forms applications |
US7457417B1 (en) * | 2005-01-31 | 2008-11-25 | Ricoh Company, Ltd. | Approach for configuring wireless devices |
US7614082B2 (en) | 2005-06-29 | 2009-11-03 | Research In Motion Limited | System and method for privilege management and revocation |
US7870265B2 (en) * | 2005-06-30 | 2011-01-11 | Oracle International Corporation | System and method for managing communications sessions in a network |
US7788352B2 (en) * | 2005-07-14 | 2010-08-31 | Yahoo! Inc. | System and method for servicing a user device |
US8112549B2 (en) * | 2005-07-14 | 2012-02-07 | Yahoo! Inc. | Alert mechanism for notifying multiple user devices sharing a connected-data-set |
US20070014243A1 (en) * | 2005-07-14 | 2007-01-18 | Yahoo! Inc. | System and method for provisioning a user device |
US8417782B2 (en) * | 2005-07-14 | 2013-04-09 | Yahoo! Inc. | Universal calendar event handling |
CN101310502B (zh) * | 2005-09-30 | 2012-10-17 | 趋势科技股份有限公司 | 安全管理设备、通信系统及访问控制方法 |
JP4950606B2 (ja) * | 2005-09-30 | 2012-06-13 | トレンドマイクロ株式会社 | 通信システム、セキュリティ管理装置およびアクセス制御方法 |
CN101346634B (zh) * | 2005-11-04 | 2012-10-24 | 甲骨文国际公司 | 用于通信网络中的网守的系统和方法 |
US20070104186A1 (en) * | 2005-11-04 | 2007-05-10 | Bea Systems, Inc. | System and method for a gatekeeper in a communications network |
JP2009516306A (ja) * | 2005-11-15 | 2009-04-16 | クレアメイル・インコーポレイテッド | メッセージリンクを利用するアプリケーションアクセス |
FR2895180A1 (fr) * | 2005-12-19 | 2007-06-22 | France Telecom | Evaluation de l'utilisation de services accessibles depuis un terminal |
US7721087B1 (en) * | 2006-03-24 | 2010-05-18 | Symantec Corporation | Cross UI platform alerting of security status |
US8122174B2 (en) | 2006-03-31 | 2012-02-21 | Research In Motion Limited | System and method for provisioning a remote resource for an electronic device |
US8001250B2 (en) * | 2006-05-16 | 2011-08-16 | Oracle International Corporation | SIP and HTTP convergence in network computing environments |
US8171466B2 (en) * | 2006-05-16 | 2012-05-01 | Oracle International Corporation | Hitless application upgrade for SIP server architecture |
US8112525B2 (en) * | 2006-05-16 | 2012-02-07 | Oracle International Corporation | Engine near cache for reducing latency in a telecommunications environment |
US8219697B2 (en) * | 2006-05-17 | 2012-07-10 | Oracle International Corporation | Diameter protocol and SH interface support for SIP server architecture |
US20070291787A1 (en) * | 2006-06-15 | 2007-12-20 | Mounire El Houmaidi | Methods, devices, and computer program products for ordering communication services |
JP4767773B2 (ja) * | 2006-06-29 | 2011-09-07 | 株式会社日立製作所 | コンピュータシステム及びコンピュータシステムの認証情報変更方法 |
US7661027B2 (en) * | 2006-10-10 | 2010-02-09 | Bea Systems, Inc. | SIP server architecture fault tolerance and failover |
US20080098463A1 (en) * | 2006-10-20 | 2008-04-24 | Nokia Corporation | Access control for a mobile server in a communication system |
US9667430B2 (en) * | 2006-12-13 | 2017-05-30 | Oracle International Corporation | System and method for a SIP server with offline charging |
US20080147551A1 (en) * | 2006-12-13 | 2008-06-19 | Bea Systems, Inc. | System and Method for a SIP Server with Online Charging |
US8621092B2 (en) * | 2006-12-19 | 2013-12-31 | International Business Machines Corporation | Remote portlet consumer with enhanced resource URL processing |
ES2333633B1 (es) | 2007-05-07 | 2011-02-10 | Vodafone España, S.A. | Acceso desde un terminal remoto a la informacion de un terminal movil. |
ES2310123B1 (es) | 2007-05-07 | 2009-11-05 | Vodafone España, S.A. | Acceso remoto desde una extension de un navegador web a la informacion de un terminal movil. |
WO2009023258A2 (en) * | 2007-08-15 | 2009-02-19 | Clairmail, Inc. | Machine-implemented system and method for providing timed targeted promotional offers to individual payment account users with feedback |
JP4763020B2 (ja) * | 2007-12-27 | 2011-08-31 | シャープ株式会社 | 情報提供装置、情報表示装置、情報提供システム、情報提供方法、プログラム、およびプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP4704452B2 (ja) * | 2007-12-27 | 2011-06-15 | シャープ株式会社 | 情報提供装置、情報表示装置、情報提供システム、制御方法、制御プログラム、および、記録媒体 |
JP2009157901A (ja) * | 2007-12-27 | 2009-07-16 | Sharp Corp | 情報提供装置、情報表示装置、情報提供システム、情報提供方法、プログラム、およびプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US8838487B1 (en) * | 2008-04-16 | 2014-09-16 | Sprint Communications Company L.P. | Maintaining a common identifier for a user session on a communication network |
EP2619704B1 (en) | 2010-09-24 | 2018-01-10 | BlackBerry Limited | Method and apparatus for differentiated access control |
EP2619703B1 (en) | 2010-09-24 | 2019-02-27 | BlackBerry Limited | Method and apparatus for differentiated access control |
US9147085B2 (en) | 2010-09-24 | 2015-09-29 | Blackberry Limited | Method for establishing a plurality of modes of operation on a mobile device |
US9225727B2 (en) | 2010-11-15 | 2015-12-29 | Blackberry Limited | Data source based application sandboxing |
US20130039266A1 (en) | 2011-08-08 | 2013-02-14 | Research In Motion Limited | System and method to increase link adaptation performance with multi-level feedback |
US9161226B2 (en) | 2011-10-17 | 2015-10-13 | Blackberry Limited | Associating services to perimeters |
US9497220B2 (en) | 2011-10-17 | 2016-11-15 | Blackberry Limited | Dynamically generating perimeters |
US9613219B2 (en) | 2011-11-10 | 2017-04-04 | Blackberry Limited | Managing cross perimeter access |
US8799227B2 (en) | 2011-11-11 | 2014-08-05 | Blackberry Limited | Presenting metadata from multiple perimeters |
CN103136284A (zh) * | 2011-12-05 | 2013-06-05 | 英顺源(上海)科技有限公司 | 提供外部计算机查找本地数据库的便携装置及其方法 |
US9262604B2 (en) | 2012-02-01 | 2016-02-16 | Blackberry Limited | Method and system for locking an electronic device |
US9698975B2 (en) | 2012-02-15 | 2017-07-04 | Blackberry Limited | Key management on device for perimeters |
US9077622B2 (en) | 2012-02-16 | 2015-07-07 | Blackberry Limited | Method and apparatus for automatic VPN login on interface selection |
US8931045B2 (en) | 2012-02-16 | 2015-01-06 | Blackberry Limited | Method and apparatus for management of multiple grouped resources on device |
EP2629478B1 (en) | 2012-02-16 | 2018-05-16 | BlackBerry Limited | Method and apparatus for separation of connection data by perimeter type |
CA2799903C (en) | 2012-02-17 | 2017-10-24 | Research In Motion Limited | Certificate management method based on connectivity and policy |
EP2629480B1 (en) | 2012-02-17 | 2019-04-03 | BlackBerry Limited | Designation Of Classes For Certificates And Keys |
US9369466B2 (en) | 2012-06-21 | 2016-06-14 | Blackberry Limited | Managing use of network resources |
US8972762B2 (en) | 2012-07-11 | 2015-03-03 | Blackberry Limited | Computing devices and methods for resetting inactivity timers on computing devices |
US8656016B1 (en) | 2012-10-24 | 2014-02-18 | Blackberry Limited | Managing application execution and data access on a device |
US9075955B2 (en) | 2012-10-24 | 2015-07-07 | Blackberry Limited | Managing permission settings applied to applications |
EP2951676B1 (en) | 2013-01-29 | 2020-12-30 | BlackBerry Limited | Managing application access to data |
US9088541B2 (en) | 2013-05-31 | 2015-07-21 | Catbird Networks, Inc. | Systems and methods for dynamic network security control and configuration |
US9769174B2 (en) * | 2013-06-14 | 2017-09-19 | Catbird Networks, Inc. | Systems and methods for creating and modifying access control lists |
US9912549B2 (en) | 2013-06-14 | 2018-03-06 | Catbird Networks, Inc. | Systems and methods for network analysis and reporting |
US11196636B2 (en) | 2013-06-14 | 2021-12-07 | Catbird Networks, Inc. | Systems and methods for network data flow aggregation |
US20150195395A1 (en) * | 2014-01-06 | 2015-07-09 | Desiree Gina McDowell-White | Secure Cloud-Based Phonebook |
US20150358262A1 (en) * | 2014-06-04 | 2015-12-10 | Grandios Technologies, Llc | Handheld hyperlink system |
RU2679179C1 (ru) | 2014-09-05 | 2019-02-06 | Кэтбёрд Нэтворкс, Инк. | Системы и способы для создания и модификации списков управления доступом |
US9654982B2 (en) * | 2014-12-12 | 2017-05-16 | International Business Machines Corporation | Protecting mobile devices from malware |
WO2017114788A1 (en) * | 2015-12-28 | 2017-07-06 | Koninklijke Kpn N.V. | Method and system for controlling access for a user equipment to a local device |
US10205736B2 (en) | 2017-02-27 | 2019-02-12 | Catbird Networks, Inc. | Behavioral baselining of network systems |
CN114615073B (zh) * | 2022-03-22 | 2024-07-26 | 广州方硅信息技术有限公司 | 访问流量控制方法及其装置、设备、介质 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8908513D0 (en) | 1989-04-14 | 1989-06-01 | Blick Communications Ltd | Radio pagers |
GB9206679D0 (en) | 1992-03-27 | 1992-05-13 | Hutchison Microtel Limited | Mobile terminals and mobile communication networks involving such terminals |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5602916A (en) * | 1994-10-05 | 1997-02-11 | Motorola, Inc. | Method and apparatus for preventing unauthorized monitoring of wireless data transmissions |
US5673317A (en) * | 1995-03-22 | 1997-09-30 | Ora Electronics, Inc. | System and method for preventing unauthorized programming of wireless network access devices |
US5678041A (en) * | 1995-06-06 | 1997-10-14 | At&T | System and method for restricting user access rights on the internet based on rating information stored in a relational database |
US5696898A (en) * | 1995-06-06 | 1997-12-09 | Lucent Technologies Inc. | System and method for database access control |
US5708780A (en) * | 1995-06-07 | 1998-01-13 | Open Market, Inc. | Internet server access control and monitoring systems |
US5706507A (en) * | 1995-07-05 | 1998-01-06 | International Business Machines Corporation | System and method for controlling access to data located on a content server |
KR19980701566A (ko) | 1995-11-20 | 1998-05-15 | 요트.게.아. 롤페즈 | 컴퓨터 프로그램을 분배하는 시스템 |
US6021433A (en) * | 1996-01-26 | 2000-02-01 | Wireless Internet, Inc. | System and method for transmission of data |
US5889942A (en) * | 1996-12-18 | 1999-03-30 | Orenshteyn; Alexander S. | Secured system for accessing application services from a remote station |
US5889958A (en) * | 1996-12-20 | 1999-03-30 | Livingston Enterprises, Inc. | Network access control system and process |
GB2325767B (en) * | 1997-04-07 | 2002-04-24 | Nippon Telegraph & Telephone | Method of restricting data access to www server |
-
1998
- 1998-07-17 US US09/118,640 patent/US6292833B1/en not_active Expired - Lifetime
-
1999
- 1999-07-16 EP EP99305667A patent/EP0973350A3/en not_active Withdrawn
- 1999-07-16 CN CN99110376A patent/CN1246773A/zh active Pending
- 1999-07-16 KR KR1019990028942A patent/KR20000016949A/ko not_active Application Discontinuation
- 1999-07-16 JP JP20373599A patent/JP2000092050A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008533618A (ja) * | 2005-03-14 | 2008-08-21 | クゥアルコム・インコーポレイテッド | 無線通信ネットワークにおける無線装置のサービスプログラミングのための装置および方法 |
JP2009100047A (ja) * | 2007-10-12 | 2009-05-07 | Fujitsu Ten Ltd | 移動体通信装置及び移動体通信方法 |
JP2009105749A (ja) * | 2007-10-24 | 2009-05-14 | Fujitsu Ten Ltd | 移動体通信装置及び移動体通信方法 |
Also Published As
Publication number | Publication date |
---|---|
EP0973350A2 (en) | 2000-01-19 |
KR20000016949A (ko) | 2000-03-25 |
US6292833B1 (en) | 2001-09-18 |
CN1246773A (zh) | 2000-03-08 |
EP0973350A3 (en) | 2000-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000092050A (ja) | 移動装置のロ―カルサ―ビスに対するアクセス制御を提供する方法及び装置 | |
US8400970B2 (en) | System and method for securing a personalized indicium assigned to a mobile communications device | |
US9258372B2 (en) | Wireless router system and method | |
US7010303B2 (en) | Wireless router system and method | |
US7010603B2 (en) | Method and apparatus for controlling network connections based on destination locations | |
JP5101565B2 (ja) | 移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新 | |
US11910194B2 (en) | Secondary device authentication proxied from authenticated primary device | |
US7746824B2 (en) | Method and apparatus for establishing multiple bandwidth-limited connections for a communication device | |
US20110060830A1 (en) | Method, system and device for device capabilities exchange | |
EP1706985A2 (en) | Plug and play mobile services | |
JP2008542892A (ja) | 動的ipアドレスがファイヤウォールの背後に存在する装置上のウェブ・サーバにアクセスするためのシステム及び方法 | |
JP4176533B2 (ja) | 端末装置及びプログラム | |
US11570620B2 (en) | Network profile anti-spoofing on wireless gateways | |
JP2003502759A (ja) | Ussdを用いた移動体端末のsatバックチャンネルセキュリティー方式 | |
US7174333B2 (en) | Data obtaining method and terminals | |
EP1462909B1 (en) | A computer for managing data sharing among application programs | |
JP2000184462A (ja) | 移動局からサ―ビス・サ―バへのアクセス方法、並びに、それに対応する移動局における加入者識別モジュ―ル及び端末 | |
JP4629024B2 (ja) | 認証サーバ及び認証方法 | |
CA2527767C (en) | System and method for securing a personalized indicium assigned to a mobile communications device | |
CN118633263A (zh) | 代理通信中资源请求和响应的持久性 | |
WO2020072260A1 (en) | Provision of one-time password after establishing a secure connection with a targeted device | |
JP2006086772A (ja) | 移動体通信システム、移動体通信方法、およびダイヤルアップアクセスポイント | |
JP2009284350A (ja) | 携帯型通信端末及び通信制御方法 |