KR100634773B1 - 무선 환경에서의 안전한 애플리케이션 분배 및 실행 - Google Patents

무선 환경에서의 안전한 애플리케이션 분배 및 실행 Download PDF

Info

Publication number
KR100634773B1
KR100634773B1 KR1020037002109A KR20037002109A KR100634773B1 KR 100634773 B1 KR100634773 B1 KR 100634773B1 KR 1020037002109 A KR1020037002109 A KR 1020037002109A KR 20037002109 A KR20037002109 A KR 20037002109A KR 100634773 B1 KR100634773 B1 KR 100634773B1
Authority
KR
South Korea
Prior art keywords
application
delete delete
wireless device
wireless
server
Prior art date
Application number
KR1020037002109A
Other languages
English (en)
Other versions
KR20040004361A (ko
Inventor
런드블레이드로렌스
필립스마크에스
미니어브라이언
좡옌
크리쉬난아난드
스프리그스티븐에이
치메이텔리마젠
올리버미첼
호렐제랄드
크로스랜드카렌
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20040004361A publication Critical patent/KR20040004361A/ko
Application granted granted Critical
Publication of KR100634773B1 publication Critical patent/KR100634773B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/54Link editing before load time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04HBUILDINGS OR LIKE STRUCTURES FOR PARTICULAR PURPOSES; SWIMMING OR SPLASH BATHS OR POOLS; MASTS; FENCING; TENTS OR CANOPIES, IN GENERAL
    • E04H4/00Swimming or splash baths or pools
    • E04H4/0006Devices for producing waves in swimming pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B69/00Training appliances or apparatus for special sports
    • A63B69/0093Training appliances or apparatus for special sports for surfing, i.e. without a sail; for skate or snow boarding
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B71/00Games or sports accessories not covered in groups A63B1/00 - A63B69/00
    • A63B71/04Games or sports accessories not covered in groups A63B1/00 - A63B69/00 for small-room or indoor sporting games
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63GMERRY-GO-ROUNDS; SWINGS; ROCKING-HORSES; CHUTES; SWITCHBACKS; SIMILAR DEVICES FOR PUBLIC AMUSEMENT
    • A63G31/00Amusement arrangements
    • A63G31/007Amusement arrangements involving water
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T29/00Metal working
    • Y10T29/49Method of mechanical manufacture
    • Y10T29/49826Assembling or joining
    • Y10T29/49947Assembling or joining by applying separate fastener

Abstract

본 발명은, 애플리케이션을 테스트하여 애플리케이션이 실행될 환경과 관련된 소정의 표준을 만족하는 것을 인증하는 시스템 및 방법을 제공함으로써 안전하고 보장된 애플리케이션 분배 및 실행을 제공한다. 또한, 규칙 및 허가 리스트, 애플리케이션 제거, 및 디지털 서명 등의 변경 검출 기술을 이용하여, 본 발명은 애플리케이션이 변경되었는지를 결정하고, 주어진 무선 장치 환경에서 실행되는 것이 허가되는지를 결정하고, 애플리케이션을 제거함으로써 테스트되거나 테스트되지 않은 애플리케이션을 안전하게 분배하고 실행하는 메카니즘을 제공한다.

Description

무선 환경에서의 안전한 애플리케이션 분배 및 실행 {SAFE APPLICATION DISTRIBUTION AND EXECUTION IN A WIRELESS ENVIRONMENT}
본 발명은 무선 장치에 이용되는 애플리케이션의 처리에 관한 것으로, 특히, 무선 장치상에서 실행되는 애플리케이션의 보호, 안전, 및 보전을 증가시키기 위한 것이다.
무선 통신은 최근에 급속하게 성장해왔다. 소비자 또는 기업이 이동 전화 및 퍼스널 디지털 어시스턴트 (PDA) 등의 무선 장치상에 더 의존함에 따라, 무선 서비스 제공자, 즉, 캐리어는 이들 무선 장치에 추가적인 기능을 제공하기 위하여 노력하고 있다. 이 추가적인 기능은 무선 장치의 수요를 증가시킬 뿐만 아니라 현재 사용자들간의 사용을 증가시킬 수 있다. 그러나, 기능을 증가시키는 것은, 특히, 무선 장치에 의해 액세스될 수 있는 애플리케이션을 증가시키는 것은 비용이 증가하고 복잡해져, 캐리어가 이 기능을 제공하는 것을 방해한다.
또한, 일단 무선 장치에 배치된 애플리케이션이 적절하게 실행될지에 대한 보증이 거의 없다. 현재, 무선 장치상에서 실행되는 애플리케이션의 능력에 대한 신뢰는 개발자, 무선 장치 제조자 및/또는 캐리어에 의존한다. 더 많은 애플리케이션이 개발되고 무선 장치상의 애플리케이션의 수가 증가함에 따라, 무선 장 치 환경은 더 동적으로 된다. 예를 들어, 무선 장치는 임의의 주어진 시간에 이용가능한 애플리케이션의 큰 풀(pool)로부터 상이한 많은 애플리케이션을 검색 또는 실행하도록 선택할 수 있다. 그러므로, 주어진 애플리케이션이 무선 장치에 분배되어 안전하게 실행되는 것을 보장하는 것은 제어를 더욱 더 어렵게 한다.
이것은, 애플리케이션의 부적절한 실행이 무선 장치에 불리하게 영향을 미칠 뿐만 아니라 다른 무선 장치를 포함하는 다른 네트워크 구성요소 및 캐리어 네트워크에 해로울 수 있기 때문에 특히 관심의 대상이 된다. 예를 들어, 제한되지 않는다면, 하나의 애플리케이션이 무선 장치의 파워를 제어할 수 있고 다른 무선 장치들간에 간섭을 일으킬 수 있으며 무선 장치를 제공하는 셀의 모든 용량을 감소시킬 수 있다.
현재, 무선 장치 제조자 또는 캐리어 모두 동적 애플리케이션 분배 및 실행 환경에서 애플리케이션 테스팅 및 안전한 분배를 지지하도록 갖추어져 있지 않다. 그러므로, 무선 장치, 캐리어 네트워크, 다른 네트워크 구성요소에 해로울 수 있는 애플리케이션이 무선 장치상에 분배되고 실행되는지에 관심이 있다.
또한, 많은 애플리케이션이 개발됨에 따라 다른 안전성 문제가 야기되고 애플리케이션이 무선 장치에 전송되는 환경이 더 동적으로 된다. 애플리케이션의 수와 이들 애플리케이션을 생성하는 개발자의 수가 증가함에 따라, 임의의 주어진 애플리케이션의 소오스, 즉, 개발자를 알고자 하는 소망이 또한 증가한다. 캐리어 또는 핸드셋 제조자는 어느 정도의 신뢰성으로 애플리케이션의 소오스가 해를 끼칠 것인지를 판정할 수 있는지를 알기를 원할 것이다.
결과적으로, 이 기술에서는, 무선 장치상에 애플리케이션을 분배하고 실행하는데 있어서 좀더 안전한 환경을 제공하는 시스템 및 방법이 필요하다.
발명의 개요
본 발명에 따른 시스템 및 방법은, 소정의 표준 (criteria) 으로 애플리케이션을 테스트하고, 부인방지(nonrepudiation)를 위하여 개발자에게 추적 기능을 제공하고, 애플리케이션에 의도되지 않은 변경이 있는지를 체크하고, 애플리케이션이 무선 장치로부터 제거되도록 하고, 및/또는 애플리케이션이 실행될 수 있는 환경을 정의하는 규칙(rule) 및 허가(permission)를 사용하는 애플리케이션 분배 및 실행에 대하여 더 안전한 환경을 생성함으로써 현존하는 시스템의 단점을 극복한다.
애플리케이션이 소정의 표준을 충족하는 것을 인증하는 것은 시간적으로 빨리 실행동안 발생될 수 있는 가능한 에러를 발견하는 이점을 제공한다. 이것은 애플리케이션의 실행에 해로운 영향을 미치는 것을 방지하는데 도움이 된다.
추적 기능은 부인방지의 이점을 제공한다. 애플리케이션에 임의의 문제가 있다면, 애플리케이션의 소오스, 즉, 개발자로 되돌아가서 문제점을 보정하기에 이롭다. 또한, 추적 기능은 개발자가 의도적이든 의도적이지 않든간에 해로운 결과를 갖는 애플리케이션을 생성하는 것을 방지한다.
또한, 무선 장치에서 애플리케이션을 수신하기전에, 애플리케이션이 변경되는지를 판정하는 능력은 수신된 애플리케이션이 전송된 것과 동일하다고 보장함으로써 안전성이 증가하는 이점을 제공한다. 애플리케이션이 무선 환경에서 좀더 자유롭게 분배됨에 따라, 애플리케이션이 변경되었는지를 판정하는 능력은 무선 장치에 의해 수신된 애플리케이션이 사고로 또는 의도적으로 변경되지 않았다는 확실성을 증가시킨다.
애플리케이션이 실행될 수 있을때를 정의한 규칙 및 허가의 세트를 제공하는 것은, 플랫폼, 예를 들어, 권한이 부여되지 않은 시스템 또는 환경상에서 애플리케이션의 권한부여되지 않은 실행을 방지함으로써 애플리케이션 분배 및 실행 시스템의 안전성을 또한 증가시킨다.
무선 장치로부터 애플리케이션을 제거하는 능력은 애플리케이션 분배 시스템의 안전성을 또한 증가시킨다. 제조자에 의해 또는 다운로드된 애플리케이션을 통해 애플리케이션이 인스톨된 경우, 애플리케이션이 예측되지 않은 부정적인 결과 때문에 애플리케이션을 제거하는 메카니즘을 갖는 것은, 손상될 수 있는 해롭고 원하지 않는 코드를 제거함으로써 애플리케이션 분배 및 실행 시스템의 안전성을 증가시킨다.
본 발명에 따른 시스템 및 방법은 여기 개시된 기술 또는 그 이상을 실시할 수 있다. 여기 개시되고 참조된 모든 기술을 실시함으로써, 본 발명에 관련된 시스템 및 방법이 품질높고 안전한 애플리케이션의 분배 및 실행을 제공한다.
본 발명의 일실시예에 따르면, 애플리케이션을 분배 및 처리하는 방법은, 애플리케이션과 식별 정보를 수신하는 단계, 상기 애플리케이션이 소정의 표준을 만족하는 것을 인증하는 단계, 상기 애플리케이션에 허가를 할당하는 단계, 변경 검출 기술을 사용하여 애플리케이션, 허가, 및 식별 정보를 장치로 전송하는 단계, 전송하는 동안 애플리케이션이 변경되었는지를 판정하는 단계, 장치상에 규칙을 저장하는 단계, 허가 및 규칙을 사용하여, 애플리케이션이 처리될 수 있는지를 판정하는 단계, 및 장치로부터 상기 애플리케이션을 제거하는 단계를 구비한다.
본 발명의 다른 실시예에 따르면, 무선 장치상에서 애플리케이션을 실행하는 방법은, 허가를 평가하는 규칙을 저장하는 단계, 변경 검출 기술을 사용하여 애플리케이션, 허가, 및 식별을 구비하는 정보를 수신하는 단계, 무선 장치상에서 애플리케이션을 실행하는 요구를 수신하는 단계, 수신된 정보를 평가하여 수신된 정보가 변경되었는지를 판정하는 단계, 수신된 정보가 변경되지 않았을때는 애플리케이션과 관련된 허가를 평가하는 단계, 및 허가가 부여되면, 애플리케이션을 실행하는 단계를 구비한다.
본 발명의 또다른 실시예에 따르면, 무선 장치상에 애플리케이션을 실행하는 방법은, 허가를 평가하는 규칙을 저장하는 단계, 변경 검출 기술을 이용하여 애플리케이션, 허가, 및 식별을 구비하는 정보를 수신하는 단계, 무선 장치상에서 애플리케이션을 실행하는 요구를 수신하는 단계, 수신된 정보를 평가하여 수신된 정보가 변경되었는지를 판정하는 단계, 수신된 정보가 변경되지 않았을때, 애플리케이션과 관련된 허가를 평가하는 단계, 및 허가가 부여되면, 애플리케이션을 실행하는 단계를 구비한다.
명세서에 병합되어 일부를 구성하는 첨부된 도면은 본 발명의 바람직한 실시예를 나타내는 것이며, 이는 위에서 주어진 일반적인 기술과 이하에 주어진 바람직한 실시예와 함께, 본 발명의 원리를 설명하기 위하여 제공된다.
도 1 은 본 발명의 예시적인 실시예의 안전한 애플리케이션 분배 및 실행의 고레벨 프로세스를 나타내는 플로우챠트.
도 2 는 본 발명의 예시적인 실시예가 실행될 수 있는 시스템 구성을 나타내는 블록도.
도 3 은 본 발명의 예시적인 실시예에서 안전한 애플리케이션 분배 처리 시스템이 실행될 수 있는 무선 네트워크 구성을 나타내는 블록도.
도 4 는 본 발명의 예시적인 실시예에서의 무선 장치 및 몇개의 내부 구성요소를 나타내는 블록도.
도 5 는 본 발명의 예시적인 실시예에서 디지털 서명을 생성하는데 사용되고 무선 장치에 전송된 정보를 나타내는 블록도.
도 6 은 본 발명의 예시적인 실시예에서 애플리케이션을 분배하는데 있어서 서버 또는 서버들에 의해 이용되는 단계를 나타내는 플로우챠트.
도 7 은 본 발명의 예시적인 실시예에서 애플리케이션을 실행할때 무선 장치에 의해 사용되는 단계를 나타내는 플로우챠트.
참조 번호는 첨부된 도면에 기재된 바와 같이 본 발명의 예시적이고 바람직한 실시예를 상세하게 하기 위한 것이며, 동일 참조 번호는 몇개의 도면에서 동일 또는 대응하는 부분을 나타낸다. 본 발명의 특질, 목적, 이점은 첨부된 도면과 결합하여 다음의 상세한 설명에 의해 당업자에게는 명백해질 것이다.
본 발명은 애플리케이션이 실행될 환경과 관련된 소정의 표준을 만족하는 것을 인증하기 위하여 애플리케이션을 테스트하는 시스템 및 방법을 제공함으로써 안전하고 보장된 애플리케이션 분배 및 실행을 제공한다. 또한, 규칙 및 허가 리스트, 애플리케이션 제거 및 디지털 서명 등의 변경 검출 기술을 사용하여, 본 발명은 애플리케이션이 변경되었는지, 주어진 무선 장치 환경에서 실행되도록 허가되었는지, 및 애플리케이션이 제거되는 것이 바람직한지를 판정함으로써 테스트되거나 테스트되지 않은 애플리케이션을 안전하게 분배하고 실행하는 메카니즘을 제공한다.
당업자는 앞서 설명한 것이 설명의 간략화를 위하여 분배되고 실행되는 애플리케이션 파일 형태임을 인식할 것이다. "애플리케이션"은 또한 오브젝트 코드, 스크립트, 자바 파일, 북마크 파일 (또는 PQA 파일), WML 스크립트, 바이트 코드, 및 펄(perl) 스크립트 등의 실행가능한 내용을 갖는 파일을 포함할 수 있다. 또한, 여기서 언급된 "애플리케이션"은 개방될 필요가 있는 서류 또는 액세스될 필요가 있는 다른 데이터 등 특질에 있어서 실행될 수 없는 파일을 포함할 수 있다.
도 1 은 본 발명의 예시적인 실시예에 따른 방법의 안전한 애플리케이션 분배 및 실행의 고레벨 프로세스를 나타내는 플로우챠트이다. 본 발명의 실시예는 개발자 식별이 애플리케이션과 관련될 수 있도록 하고, 애플리케이션이 실행되는 환경에 대하여 애플리케이션을 테스트하고, 장치 또는 시스템이 애플리케이션을 실행할 수 있는다는 것을 지시하는데 사용될 수 있는 허가를 할당하고, 애플리케이션이 비합법적이거나 바람직하지 않은 동작을 수행하면 애플리케이션을 제거한다.
시스템 및 방법은 애플리케이션의 안전한 분배 및 실행을 증가시키기 위하여 이 모든 이들 기술을 채용하는 것이 바람직하다. 그러나, 이들 하나이상의 기술을 채용하는 것은 애플리케이션의 안전한 분배 및 실행을 증가시킨다는 것이 인식될 것이다.
고레벨 프로세스는 개발자 식별과 애플리케이션을 관련시킴으로써 시작된다 (단계 100). 이 프로세스는 분배된대로 애플리케이션과 개발자 식별을 관련시킴으로써 수행될 수 있다. 다른 방법으로, 관련된 개발자 식별이 시스템내의 서버상에 대응하는 애플리케이션에 따라 저장될 수 있다. 또한, 개발자 식별 정보는 쉽게 변경될 수 없도록 저장되어 애플리케이션 정보와 관련되는 것이 바람직하다.
그후, 애플리케이션은 부적절한 동작에 대하여 테스트된다 (단계 105). 부적절한 동작이 애플리케이션이 실행되는 장치에 영향을 줄 수 있을 뿐만 아니라 그 장치와 접속되거나 네트워크된 다른 장치들에 영향을 줄 수 있는 환경에서 애플리케이션이 사용될 수 있다. 그 동작 동안, 장치 또는 접속된 다른 장치에 부정적인 영향을 주거나 부적절한 시스템 호출을 발생시키지 않도록 애플리케이션을 테스트하는 것이 바람직하다. 일실시예에 있어서, 이 테스트는, 애플리케이션이 소정의 표준을 충족하는지를 판정하도록 테스트되는 인증(certification) 프로세스에 의해 수행된다. 또한, 애플리케이션을 테스트하기 위하여 개발자와 독립적인 인증 프로세스를 갖는 것이 바람직하다. 이 인증 프로세스의 독립성은 정확하고 신뢰성있는 테스트를 조장한다.
애플리케이션을 실행하기 전에, 애플리케이션이 장치상에서 실행되도록 허가되었는지를 판정하도록 체크된다 (단계 110). 이 체크는 이하 설명된 허가 및 규칙을 이용하여 또는 당업자에게 알려진 다른 허가 메카니즘을 사용하여 수행될 수 있다. 또한, 애플리케이션을 실행하기 전에 매번 애플리케이션을 체크하는 것이 바람직하다. 이 계속적인 체크 프로세스는 애플리케이션 실행의 안전성을 증가시킨다. 예를 들어, 다른 애플리케이션을 통해 실행 장치상에 그 애플리케이션을 삽입했었던 트로이 목마를 갖는 애플리케이션에 대하여 보호한다.
그후, 부적절하거나 바람직하지 않은 동작을 수행하는 애플리케이션은 장치로부터 제거된다 (단계 115). 이것은 애플리케이션이 임의의 또다른 손상을 주는 것을 방지하고 또한 다른 용도를 위해 장치내의 메모리를 비운다. 다른 방법으로, 애플리케이션은 애플리케이션으로부터 반드시 제거될 필요는 없다. 애플리케이션을 제거하는 것은 장치상의 애플리케이션을 방치되거나 애플리케이션을 사용불가능하게 하는 것을 의미할 수 있다.
도 2 는 본 발명의 예시적인 실시예가 실행될 수 있는 시스템 구성을 나타낸다. 개발자 (200) 는 무선 장치 (230) 상에 사용되는 애플리케이션을 생성한다. 상술한 바와 같이, 상술한 설명이 애플리케이션 파일 형태를 포함하는 것으로 설명하였지만, 다른 파일 형태가 사용될 수 있음을 당업자는 인식할 것이다. 또한, 당업자는 본 발명이 다른 무선 또는 비무선(non-wireless) 장치와 사용될 수 있고 무선 네트워크, 비무선 네트워크, 또는 그 결합을 채용할 수 있음을 인식할 것이다.
일반적으로, 개발자 (200) 는 무선 장치 (230) 상에서 실행하는 애플리케이션을 개발하는 한 셋트의 개발 설계서를 가질 것이다. 일실시예에서, 무선 장치 는 미국 캘리포니아 샌디에고에 위치한 퀄컴 코오포레이션에 의해 개발된 BREWTM 소프트웨어 등의 무선 장치와의 애플리케이션 인터페이스를 보조하는 소프트 플랫폼을 포함한다. 개발자는 소프트웨어 플랫폼 또는 BREWTM 소프트웨어를 만족하는 애플리케이션, 설계서 표준, 및 규정(convention)을 생성할 수 있다.
일실시예에서, 개발자 (200) 는 중앙 서버 (205)에 접속되어 애플리케이션을 중앙 서버 (205) 로 전자적으로 전송하도록 한다. 일실시예에서, 중앙 서버는 무선 장치로의 애플리케이션 분배에 사용되는 애플리케이션 제어 센터 헤드쿼터 (Application Control Center Headquarter) 서버이다. 개발자 (200) 는 애플리케이션을 디지털적으로 서명하여 (후술함) 애플리케이션이 변경되었는지를 판정한다. 중앙 서버로의 물리적인 접속은 필수적인 것이 아님을 인식할 것이다. 예를 들어, 개발자 (200) 는 1급 메일 등을 통해 CD-ROM 상에 저장된 중앙 서버 (205) 로 애플리케이션을 전송할 수 있다.
또한, 개발자는 다양한 소오스 식별 정보를 중앙 서버 (205) 로 전송한다. 이 소오스 식별 정보는 회사 이름, 회사의 택스(tax) 식별, 또는 다른 식별 정보 등 개발자를 식별하는 애플리케이션과 관련될 수 있는 임의의 형태의 정보를 포함할 수 있다.
중앙 서버 (205) 는 그 자체에 의해 또는 인증 서버 (210) 를 사용하여 애플리케이션의 분석 및 인증에 사용된다. 일실시예에서, 애플리케이션 제어 센터 (ACC) 는 인증 서버로서 이용될 수 있다. 인증 서버 (210) 는 애플리케이션이 소정의 인증 표준을 만족하는지를 판정하기 위하여 애플리케이션을 분석하는데 사용될 수 있다. 이 표준은 애플리케이션이 무선 장치 또는 플랫폼상에서 실행하기 위한 개발 설계서를 만족했는지를 판정하는 것을 포함할 수 있다. 그러나, 인증 표준은 무선 장치 또는 플랫폼상에서 실행하기 전에 애플리케이션이 만족해야만 하는 임의의 표준일 수 있다. 이러한 표준은 (a) 애플리케이션이 무선 장치의 동작에 해롭지 않도록 (예를 들어, 전화가 고장나지 않도록), 애플리케이션이 개발자에 의해 요구된 대로 기능하고, (b) 애플리케이션이 액세스해서는 안되는 데이터 또는 메모리를 액세스하지 않고 (예를 들어, 다른 애플리케이션, 오퍼레이팅 시스템, 또는 플랫폼 소프트웨어에 의해 소유된 데이터 또는 파일을 액세스하지 않음) , 및 (c) 무선 장치의 입출력을 불리하게 독점하는 등 무선 장치 리소스에 부정적으로 영향을 주지 않는 것을 입증하는 것을 포함할 수 있다.
중앙 서버 (205) 는 또한 애플리케이션과 관련된 리스트에 한셋트의 허가를 할당할 수 있다. 이 허가 리스트는 애플리케이션이 인증 프로세스를 통과했는지, 어떤 네트워크 (220) 가 애플리케이션이 실행되는 것을 승인했는지, 및 무선 장치가 애플리케이션을 지지하는지를 포함하는 다양한 팩터에 의해 결정된다. 이 허가 리스트를 결정하는데 사용되는 많은 팩터가 있으며 본 발명을 구현할때 당업자에게 맡겨진다.
중앙 서버 (205) 는 개발자 식별 정보를 수신하고 개발자 (200) 에 의해 생성된 애플리케이션과 그 개발자 식별 정보를 상관한다. 애플리케이션에 임의의 문제점이 있으면, 중앙 서버는 애플리케이션의 소오스를 식별할 수 있다. 일실시예에서, 개발자 정보는 무선 장치 (230) 를 통과하여 무선 장치 또는 무선 장치에 접속된 다른 시스템에 의해 상관 (correlation) 이 수행될 수 있다.
일실시예에서, 중앙 서버는 또한 애플리케이션 다운로드 서버 (ADS; 215) 에 접속된다. 애플리케이션 다운로드 서버 (215) 는 애플리케이션을 다운로드하기 위하여 무선 네트워크 (220) 를 통해 무선 장치와 인터페이스하는데 사용된다. 중앙 서버는 또한 애플리케이션과 관련된 허가 리스트 및 개발자 식별을 무선 장치에 전송될때까지 저장될 수 있는 ADS 에 전송할 수 있다. 애플리케이션, 허가 리스트, 및 개발자 식별은 중앙 서버에 의해 디지털적으로 서명되어 변경으로부터의 안전을 증가시키는 것이 바람직하다.
당업자는, ADS 가 다양한 무선 장치 (230) 로 애플리케이션, 파일 및 다른 정보를 분배하기 위한 다중 네트워크 (220) 에 접속되는데 사용될 수 있음을 인식할 것이다. 또한, 무선 및 비무선 네트워크는 무선 장치에 애플리케이션의 허가 리스트 및 개발자 식별을 전송하는데 채용될 수 있다.
애플리케이션에 대한 요구에 응답하여, ADS (215) 는 네트워크 (220) 를 통해 무선 장치 (230) 에 애플리케이션, 허가 리스트, 개발자 식별, 및 디지털 서명(들)을 전송할 것이다. 일실시예에서, 무선 장치 (230) 는 애플리케이션, 허가 리스트 및/또는 개발자 정보가 변경되는지를 판정하기 위하여 디지털 서명을 체크하는 키를 포함할 것이다.
디지털 서명이 본 발명에서 채용되면, 중앙 서버는 안전 키를 사용하여 디지털 서명을 생성하고 무선 장치에 키를 인스톨하여 디지털 서명을 평가하는 것이 바 람직하다. 안전 키를 사용함으로써, 무선 장치는 디지털 서명이 사기꾼에 의해 생성되지 않고 중앙 서버에 의해 생성되었다는는 고도의 신뢰성을 가질 것이다.
애플리케이션이 무선상에 임의의 에러를 발생시키거나 임의의 다른 이유로, 무선 장치는 애플리케이션의 제거를 개시할 수 있다. 또한, 애플리케이션은 ADS 또는 중앙 서버로부터의 요구에 기초하여 무선 장치로부터 제거될 수 있다. 서버로부터의 이 요구는 임의의 이유때문에 발생될 수 있다. 예를 들어, 서버는, 애플리케이션이 또다른 장치상에서 부적절하게 수행되거나 새로운 버전의 애플리케이션이 분배되거나 애플리케이션이 제거되어야 하는 사업상의 이유등으로 무선 장치로부터 애플리케이션의 제거를 개시할 수 있다. 이 애플리케이션 제거 프로세스는 또한 무선 장치 환경을 오류가 있는 및/또는 파괴적인 애플리케이션의 반복적인 실행으로부터 보호할 수 있다.
도 3 은 본 발명의 예시적인 실시예에서 애플리케이션 분배 시스템이 실행될 수 있는 무선 네트워크 구성을 나타낸다. 중앙 서버 (302) 는, 그 자체 또는 인증 서버와의 결합에 의해 정의된 프로그래밍 표준 또는 규정 셋트와 양립할 수 있는 애플리케이션 프로그램을 인증하는 엔티티(entity)이다. 위에서 설명한 바와 같이, 이들 프로그램 표준은 애플리케이션이 BREWTM 플랫폼 등의 소프트웨어 플랫폼상에서 실행될 수 있도록 확립될 수 있다.
일실시예에서, 중앙 서버 데이터베이스 (304) 는, 네트워크 (300) 의 무선 장치 (330) 각각에 언제든지 다운로드되는 애플리케이션 프로그램을 위한 식별의 레코드, 애플리케이션 프로그램이 다운로드된 개체에 대한 전자 서비스 번호 (Electronic Service Number: ESN), 및 애플리케이션 프로그램을 갖는 무선 장치 (330) 에 유일한 이동 식별 번호 (Mobil Identification Number: MIN) 으로 구성된다. 다른 방법으로, 중앙 서버 데이터베이스 (304) 는 무선 장치 모델의 네트워크 (300) 의 각각의 무선 장치 (330) 에 대한 레코드, 무선 네트워크 캐리어, 무선 장치 (330) 가 사용되는 영역, 및 애플리케이션 프로그램을 갖는 무선 장치 (330) 를 식별하는데 이용될 수 있는 임의의 다른 정보를 포함한다. 또한, 중앙 서버 데이터베이스는 또한 애플리케이션과 관련된 이 개발자 식별 정보를 저장할 수 있다.
일실시예에서, 중앙 서버 (302) 는 제거 코맨드 소오스 (322) 를 포함할 수 있다. 제거 코맨드 소오스 (322) 는 하나 이상의 타겟 애플리케이션 프로그램을 제거할 것인지를 판정하는 사람(들) 또는 엔티티(들)이다. 제거 코맨드 소오스 (322) 는 또한 타겟 애플리케이션 프로그램(들)을 갖는 식별된 무선 장치 (330) 에 제공되는 제거 코맨드 (316; 후술함) 을 구성하는 엔티티이다. 다른 방법으로, 제한없이, 제거 코맨드 소오스 (322) 는 타겟 애플리케이션 프로그램의 개발 및 발행과 관련된 하나이상의 사람 또는 엔티티, 무선 장치 (330) 의 제조와 관련된 사람 또는 엔티티, 및/또는 네트워크 (300) 의 어느 부분의 기능과 관련된 사람 또는 엔티티이다.
중앙 서버 (302) 는, 바람직하게 안전한 인터넷 등 네트워크 (308) 를 통해 하나이상의 컴퓨터 서버 (306), 예를 들어, ADS 와 통신한다. 서버 (306) 는 또한 네트워크 (308) 를 통해 캐리어 네트워크 (310) 와 통신한다. 캐리어 네트워크 (310) 는 인터넷 및 POTS (Plain Ordinary Telephone System; 일괄하여 도 3 에서 311로 표기됨)에 의해 MSC (312) 와 통신한다. 캐리어 네트워크 (310) 와 MSC (312) 간의 인터넷 접속 (311) 은 데이터를 전송하고, POTS (311) 은 보이스(voice) 정보를 전송한다. MSC (312) 는 다중 기지국 (BTS; 314) 에 접속된다. MSC (312) 는 (데이터 전송을 위한) 인터넷 (311) 과 (보이스 전송을 위한) POTS (311) 에 의해 BTS 에 접속된다. BTS (314) 는 쇼트 메시징 서비스 (short message service: SMS) 또는 다른 임의의 방송 방법에 의해 무선 장치 (330) 에 메시지를 무선으로 전송한다.
본 발명의 BTS (314) 에 의해 전송된 메시지의 일예는 제거 코맨드 (316) 이다. 여기에서 더 설명한 바와 같이, 무선 장치는 제거 코맨드 (316) 을 수신하는 것에 응답하여 무선 장치 (330) 에 저장된 타겟 애플리케이션 프로그램을 인스톨하지 않음 (uninstall) 으로써 응답한다. 일실시예에서, 제거 프로그램은 타겟 애플리케이션 프로그램을 사용불가능하게 하거나 재프로그램(reprogram)하여 다르게 수행하도록 추가적으로 또는 선택적으로 프로그램될 수 있다. 무선 장치는 또한 애플리케이션 및 허가 리스트 등의 임의의 관련된 정보를 삭제할 수 있다.
제거 코맨드 (316) 는 (타겟 애플리케이션 프로그램의 제거를 초기화하는 것을 판정하는 사람(들) 또는 엔티티(들) 과 동일할 수도 있으며 동일하지 않을 수도 있는) 제거 코맨드 소오스 (322) 에 의해 구성된다. 제거 코맨드 (316) 는 무선 장치 (330) 에 동시 통신하는 네트워크 (300) 를 통해 제거 코맨드 소오스 (322) 에 의해 전송된다.
상술한 실시예에 기재된 제거 코맨드를 사용하여, 애플리케이션 분배 및 실행의 안전성은 오류가 있거나 또는 바람직하지 않은 애플리케이션을 인스톨하지 않는 메카니즘을 제공함으로써 증가된다. 당업자는 앞서 설명한 제거 코맨드가 중앙 서버에 의해 개시되었지만 무선 장치는 또한 애플리케이션 및 그 관련된 정보의 제거 또는 인스톨하지 않는 것을 개시할 수 있음을 인식할 것이다.
마찬가지로, 상기의 네트워크는 중앙 서버에서부터 다양한 서버 (306) (예를 들어, ADS) 까지의 애플리케이션, 허가 리스트 및 관련된 디지털 서명을 MSC 및 BTS 를 통해 무선 장치 (330) 로 전송하는데 사용될 수 있다.
도 4 는 본 발명의 예시적인 실시예에서의 무선 장치와 몇개의 내부 구성요소를 나타낸다. 이 실시예가 무선 장치 (400) 에 관한 것이지만, 이 실시예는 임의의 의도된 제한없이 일예로 사용된다. 본 발명은, 제한없이, 퍼스널 디지털 어시스턴트 (PDA), 무선 모뎀, PCMCIA 카드, 액세스 터미널, 퍼스널 컴퓨터, 디스플레이 또는 키패드 없는 장치, 또는 그들의 임의의 조합 또는 그들의 하위 조합 등의 무선 및 비무선 장치를 포함하는 네트워크를 통해 통신할 수 있는 임의의 형태의 원격 모듈상에서 선택적으로 수행될 수 있다. 이들 원격 모듈의 예는 또한 키패드, 비쥬얼 디스플레이 또는 사운드 디스플레이 등의 사용자 인터페이스를 가질 수 있다.
도 4 에 도시된 무선 장치 (400) 는 무선 장치 (400) 가 제조될때 인스톨된 애플리케이션 주문형 집적 회로 (ASIC; 415) 를 갖는다. ASIC 는 ASIC 내에 포 함된 소프트웨어에 의해 구동되는 하드웨어 구성요소이다. 애플리케이션 프로그래밍 인터페이스 (API; 410) 는 또한 제조시에 무선 장치 (400) 에 인스톨된다. 일실시예에서, API 는 BREW API 또는 소프트웨어 플랫폼을 나타낸다. API (410) 는 ASIC 와 상호 동작하도록 구성된 소프트웨어 프로그램이다. API (410) 는 ASIC (415) 하드웨어와 무선 장치 (400) 상에 인스톨된 애플리케이션 프로그램 (후술함) 간의 인터페이스로서 제공된다. 다른 방법으로, 무선 장치 (400) 는 프로그램이 무선 장치 (400) 의 하드웨어 구성과 양립하는 방식으로 동작되도록 하는 임의의 다른 형태의 회로를 포함할 수 있다. 무선 장치 (400) 는 또한 기억 영역 (405) 를 갖는다. 기억영역 (405) 는 RAM 및 ROM 으로 구성되지만, 다른 방법으로, EPROM, EEPROM 또는 플래쉬 카드 삽입물 등의 임의의 형태의 메모리일 수 있다.
무선 장치의 기억 영역 (405) 는 수신된 애플리케이션 및 허가 리스트 (425) 를 저장하는데 사용될 수 있다. 또한, 기억 영역 (405) 은 하나 이상의 키 (405)를 저장하는데 사용될 수 있다. 이들 키는 서명된 정보가 변경되었는지를 판정하는 서명 알고리즘을 사용하는 디지털 서명에 적용될 수 있다.
규칙 (435) 은 또한 무선 장치 (400) 상에 인스톨될 수 있다. 이들 규칙은 허가 리스트와 결합하여 사용되어 애플리케이션이 실행되도록 허용되는지를 판정한다. 예를 들어, 규칙은 인증 플래그가 허가 리스트에 설정되면 (즉, 애플리케이션 통과 인증을 가리키면) 애플리케이션이 실행되는 것을 허용한다는 것을 나타낸다. 허가 리스트는 애플리케이션이 인증을 통과했는지에 의존하여 설정되거 나 설정되지 않은 인증 플래그를 가질 것이다. 규칙을 허가 리스트에 포함된 정보에 적용함으로써, 애플리케이션을 실행하는 허가가 부여되거나 부정된다.
무선 장치 (400) 의 제조자 (도시생략) 은 무선 장치 (400) 가 제조될때 무선 장치 (400) 의 기역 영역 (405) 에 애플리케이션 프로그램을 다운로드할 수 있다. 이들 애플리케이션 프로그램은 게임, 책, 또는 임의의 다른 형태의 데이터 또는 소프트웨어 프로그램 등의 무선 장치의 사용자에게 잠재적으로 유용하거나 사용자를 즐겁게 하는 임의의 프로그램일 수 있다. 애플리케이션 프로그램은 또한 무선 장치가 제조된 후에 방송을 통해 무선 장치 (400) 에 다운로드될 수 있다.
무선 장치 (400) 에 의해 실행될 때, 제거 프로그램은 무선 장치 (400) 상에 저장된 애플리케이션중의 하나로부터 하나이상의 타겟 애플리케이션 프로그램들을 인스톨하지 않는다. 타겟 애플리케이션 프로그램은 이하 설명하는 다양한 이유로 무선 장치 (400) 로부터 인스톨하지 않아야할 필요가 있는 애플리케이션 프로그램이다.
무선 장치 (400) 는 제조자에 의해 인스톨된 로컬 데이터베이스 (420) 를 갖는다. 무선 장치의 API 는 무선 장치 (400) 상에 저장된 애플리케이션 프로그램의 각각에 대한 정보를 식별하는 레코드로 로컬 데이터베이스 (420) 를 자동적으로 업데이트하도록 프로그램된다. 로컬 데이터베이스 (420) 는 무선 장치 (402) 상에 저장된 각각의 애플리케이션 프로그램에 유일한 서명 식별의 레코드를 포함한다. 또한, 로컬 데이터베이스 (420) 는 무선 장치 (400) 상의 기역 영역 (405) 내의 애플리케이션 프로그램의 위치의 레코드 및 애플리케이션 프로그램이 무선 장치 (400) 상에 다운로드되어 위치하는 트랙을 유지하는데 유용한 임의의 다른 정보 를 포함할 수 있다.
도 5 는 본 발명의 예시적인 실시예에서 디지털 서명을 생성하는 사용되며 무선 장치에 전송되는 정보를 나타내는 블록도이다. 당업자에게 알려진 바와 같이, 디지털 서명은 디지털 파일이 변경되었는지를 트래킹하는데 사용될 수 있다. 서술한 바와 같이, 디지털 서명은 서류, 애플리케이션, 데이터베이스 등을 포함하는 임의의 디지털 파일에 적용될 수 있다. 일반적으로, 디지털 서명은 서명 알고리즘을 사용하여 파일에 키를 적용함으로써 생성된다. 이 디지털 서명은 파일내에 포함된 정보를 사용하여 생성된다. 일반적으로 디지털 서명은 파일과 함께 수령자에게 전송된다. 파일 및 디지털 서명의 수령자는 키를 수신된 파일과 디지털 서명에 적용하여 수령자에게 전송하는 동안 파일이 변경되었는지를 판정한다.
디지털 서명을 생성하고 평가하는데 사용되는 키는 서명자의 식별을 판정하는데 사용될 수 있다. 예를 들어, 키는 엔티티가 디지털 서명을 생성시키도록 발생되어 안전하게 유지될 수 있다. 이 엔티티는 디지털 서명을 평가하기 위하여 사용될 수 있는 대응 키를 분배할 수 있다. 키가 안전하게 유지되고 손상되지 않으면, 디지털 서명을 평가하는 수령자는 정보가 변경되었는지를 판정할 뿐만 아니라 서명자의 식별을 판정할 수 있다.
다른 방법으로, 제 3 엔티티는 안전한 방법으로 특정 엔티티를 위한 키를 생성할 수 있다. 그러므로, 특정 식별과 관련된 키를 갖는 수령자는 엔티티가 서명자였는지를 판정할 수 있을 것이다.
본 발명의 일실시예에서, 디지털 서명 (515) 은 디지털 서명 알고리즘 (530) 에 입력된 서명자의 키 (525), 예를 들어, 중앙 서버 (도 2 참조) 의 키, 애플리케이션 (500), 허가 리스트 (505), 및 개발자 식별 정보 (510) 를 사용하여 발생된다. 그 결과는 입력에 포함된 정보에 의존한 디지털 서명 (515) 이다.
디지털 서명 (515) 를 생성한 후, 애플리케이션 (500), 허가 리스트 (505), 개발자 식별 정보 (510), 및 디지털 서명 (515) 은 무선 장치 (520) 로 전송된다. 그후, 무선 장치는 애플리케이션 또는 관련된 정보 (즉, 허가 리스트 및 개발자 식별 정보) 중의 어느 것이 변경되었는지를 판정하기 위하여 디지털 서명을 사용할 수 있다. 또한, 안전 키 등의 상술한 기술중의 하나를 사용하여, 무선 장치는 또한 무선 장치로 이 정보를 전송한 서명자의 식별의 확실성을 가질 수 있다.
도 6 은 본 발명의 예시적인 실시예와 관련된 방법으로 애플리케이션을 분배하는데 있어서 서버 또는 서버들에 의해 사용될 수 있는 단계를 나타내는 플로우챠트이다. 이 예시적인 실시예에서, 프로세스는 애플리케이션 및 디지털 서명을 수신함으로써 개시된다 (단계 600). 디지털 서명은 그 수신전에 애플리케이션이 변경되었는지를 판정할 수 있도록 애플리케이션에 관련된 정보이다. 또한, 디지털 서명을 서명하는데 사용되는 키는 제 3 자에 의해 할당되어 애플리케이션을 서명한 엔티티 또는 개발자가 할당된 키를 수신하는 개발자임을 확인하는 것이 바람직하다.
애플리케이션 및 디지털 서명을 수신한 후, 디지털 서명은 애플리케이션을 전송한 개발자가 애플리케이션을 서명한 사람과 동일한지를 판정하기 위하여 평가된다 (단계 605). 제 3 자가 개발자에게 키를 할당하여 디지털 서명을 생성하 면, 제 3 자는 또한 키를 할당하여 도 2 와 관련하여 설명한 중앙 서버 등의 수신자에 대한 디지털 서명을 평가할 수 있다.
그후, 개발자의 식별 또는 엔티티가 애플리케이션을 서명 및/또는 생성했는지가 저장되고 애플리케이션과 관련된다 (단계 610). 저장은 개발자의 식별이 나중에 판정될 필요가 있을때 검색될 수 있도록 테이블, 데이터베이스, 또는 몇가지 다른 방법으로 수행될 수 있다. 일실시예에서, 개발자의 식별은 서버내에 저장되지 않고 무선 장치내에 저장된다.
그후, 수신된 애플리케이션은 특정한 표준을 만족하는지를 판정하기 위하여 인증된다 (단계 615). 일실시예에서, 애플리케이션은, 무선 장치에 사용된 미국 캘리포니아 샌디에고에 위치한 퀄컴 코오포레이션에 의해 개발된 BREWTM 플랫폼 등의 특정 플랫폼상에서 실행하도록 기록될 수 있다. 특정 플랫폼 또는 장치는 애플리케이션이 장치상에서 실행되기 전에 애플리케이션이 만족해야 하는 특정 요구사항을 가질 수 있다. 예를 들어, 플랫폼 또는 장치는, 장치 또는 메모리에 위치한 다른 애플리케이션들의 보전이 손상되지 않도록 애플리케이션이 장치내의 특정 메모리 위치를 액세스하지 않는 것을 요구할 수 있다. 이들 표준은 특정될 수 있으며 애플리케이션은 이들 표준이 만족되는지를 판정하기 위하여 테스트될 수 있다. 바람직하게, 이들 표준은 미리 결정된 것이며 개발자에게 제공되어 애플리케이션의 개발에 결합될 수 있다.
인증후에, 주어진 환경에 대한 애플리케이션과 관련된 허가가 할당된다 (단 계 620). 허가는 본 발명이 실시되는 환경에 의존하여 많은 팩터에 기초하여 할당될 수 있다. 일실시예에서, 애플리케이션은 무선 장치를 위한 것이다. 이 실시예에서, 허가의 할당은 예를 들어 캐리어 네트워크, 무선 장치의 요구사항, 인증 테스트 결과, 및 개발자, 캐리어 또는 다른 테스트 환경에 의존할 수 있다. 그러므로, 허가 리스트의 예는 애플리케이션이 인증 테스트를 통과하고 특정 캐리어의 네트워크상에서 실행될 수 있는 것을 가리키는 것이다.
그후, 서버는 애플리케이션, 허가 리스트, 및 개발자 식별을 디지털적으로 서명한다 (단계 625). 일실시예에서, 이 서명은 안전 키를 이용하여 수행되어 서버의 식별이 이 디지털적으로 서명된 정보를 수신한 사람에 의해 판정될 수 있다. 서버에 의해 수신된 개발자의 서명은, 또한 서명되거나 개발자의 서명이 무선 장치에 송신될 필요는 없다.
그후, 단계 (625) 에서 생성된 애플리케이션, 허가 리스트, 개발자 식별, 및 서명은 무선 장치로 전송된다 (단계 630).
도 7 은 본 발명의 예시적인 실시예에 따른 방법으로 애플리케이션을 실행할때 무선 장치에 의해 사용되는 단계를 나타내는 플로우챠트이다. 이 실시예에서, 무선 장치는 애플리케이션과 관련된 허가를 평가하기 위한 규칙을 저장한다 (단계 700). 당업자는, 본 발명이 규칙/허가 패터다임을 설명하지만 특정 장치 또는 플랫폼에 대한 애플리케이션에 허가를 부여하는데 사용될 수 있는 많은 패러다임이 있으며, 이들은 본 발명의 범위내에 있음을 인식할 것이다.
그후, 무선 장치는 애플리케이션, 허가 리스트, 개발자 식별 및 디지털 서명 을 수신한다 (단계 705). 일실시예에서, 무선 장치는 수신된 디지털 서명을 평가하여 서명자의 식별을 판정할 수 있다. 디지털 서명은 또한 애플리케이션, 허가 리스트 또는 개발자 식별이 서명된 후에 변경되었는지를 판정하는데 사용될 수 있다.
그후, 무선 장치는 애플리케이션을 실행하는 요구를 수신한다 (단계 710). 이 요구는 프로그램을 실행하기를 원하는 무선 장치의 사용자로부터 기인될 수 있다. 다른 방법으로, 요구는 무선 장치로의 네트워크 접속 또는 직접 접속을 통해 무선 장치에 전송된 몇가지 요구로부터 또는 무선 장치 자체에 의해 생성될 수 있다.
요구를 수신한 후, 무선 장치는 그 실행전에 애플리케이션과 관련된 디지털 서명과 허가 리스트를 평가한다 (단계 720). 서술한 바와 같이, 일실시예에서, 무선 장치는 허가 리스트를 평가하는 규칙을 사용할 수 있다. 디지털 서명을 평가함으로써 애플리케이션, 허가 리스트 또는 개발자의 식별이 변경되지 않았다는 것을 판정하면, 무선 장치는 저장된 규칙을 사용하여 허가 리스트를 평가한다. 변경이 없고 허가 리스트에 대한 규칙의 평가가 애플리케이션이 무선 장치에서 실행하도록 허가를 부여한 것을 가리키면, 프로세싱은 장치상의 애플리케이션을 실행하도록 진행한다 (단계 730).
단계 (720) 에서의 평가가 서명후에 애플리케이션, 허가 리스트, 또는 개발자 식별이 변경되었다는 것을 가리키거나, 또는 애플리케이션이 무선 장치상에서 실행되는 허가가 부정되는 것을 가리키면, 애플리케이션은 실행되지 않는다 (단계 725). 프로세싱은 무선 장치로부터 애플리케이션을 제거하도록 진행된다 (단계 750). 또한, 허가 리스트 및 개발자 식별이 또한 무선 장치로부터 제거되는 것이 바람직하다.
단계 (730) 후에, 애플리케이션 실행은 비합법적이거나 부적절한 동작을 수행하는지를 판정하도록 모니터된다 (단계 735). 무선 장치 또는 무선 장치가 사용되는 플랫폼은 비합법적이거나 부적절한 임의의 동작을 정의할 수 있다. 이들 동작은 메모리의 제한된 영역 또는 다른 프로그램 또는 파일에 의해 사용되는 메모리의 위치를 액세스하는 것을 포함할 수 있다. 또한, 이들 동작은 무선 장치 뿐만 아니라 무선 장치가 부착된 네트워크상의 다른 장치에 영향을 주지 않도록 무선 장치의 리소스의 해로운 사용을 포함할 수 있다.
그러한 비합법적이거나 부적절한 동작이 시도되면, 애플리케이션의 실행이 정지되고 (단계 745), 바람직하게 개발자 식별 및 허가 리스트와 함께 무선 장치로부터 제거된다 (단계 750). 상술한 바와 같이, 다른 방법으로, 제거 프로세스는 애플리케이션을 사용불가하게 하여 그 실행을 방지하고 무선 장치상에 애플리케이션을 유지하는 것을 포함할 수 있다.
단계 (735) 에서 비합법적이거나, 부적절하거나 바람직하지 않은 동작이 수행되지 않으면, 애플리케이션은 실행을 유지하도록 허가된다 (단계 740).
결론
인증, 변경 검출, 소오스 식별 결정, 허가 할당, 및 애플리케이션을 제거하는 능력을 병합하는 메카니즘을 사용하여, 본 발명에 따른 시스템 및 방법은 안전 한 애플리케이션 분배 및 실행을 증가시킨다. 시스템 및 방법은 이들 메카니즘의 몇개 또는 모두를 실시할 수 있다. 더 많은 메카니즘이 실시될수록, 성취되는 안정성의 정도는 높아진다.
일실시예에서, 개발자는 애플리케이션을 서버로 전송한다. 개발자는 애플리케이션을 서명하여 권한부여되지 않은 변경에 대하여 보호할 수 있다. 서버는 개발자의 식별을 체크하고 애플리케이션에 대한 인증 테스트를 수행한다. 서버는 또한 허가 리스트를 생성하면서 애플리케이션에 대한 허가를 할당한다. 애플리케이션, 허가 리스트, 개발자 식별은 서버에 의해 디지털적으로 서명되어 디지털 서명과 함께 무선 장치로 전송된다. 무선 장치는 애플리케이션을 실행하기 전에 저장된 규칙에 대하여 변경 및 허가 리스트에 대한 디지털 서명을 체크한다. 일실시예에서, 이들 체크는 무선 장치상에서 애플리케이션을 실행하기 전에 수행된다. 체크가 애플리케이션이 변경되었거나 실행 허가가 부정되는 것을 지시하면, 애플리케이션은 실행되지 않고 무선 장치로부터 제거된다. 또한, 실행하는 동안, 애플리케이션이 비합법적이거나 부적절한 동작을 시도하면, 애플리케이션은 종료되고 무선 장치로부터 제거된다.
본 발명의 구현에 대한 상술한 설명은 설명을 목적으로 하는 것이다. 본 발명은 개시된 정밀한 형태로 제한되는 것은 아니다. 변경 및 변형은 상술한 설명의 견지에서 가능하며 본 발명의 실행으로부터 얻어질 수 있다. 예를 들어, 상술한 구현은 소프트웨어를 포함하지만, 본 발명의 일실시예는 하드웨어와 소프트웨어의 조합 또는 하드웨어 단독으로 수행될 수 있다. 본 발명은 객체지향 및 비객체지향 프로그래밍 시스템으로 실행될 수 있다. 또한, 본 발명의 형태는 메모리에 저장된 것으로서 기술되었지만, 당업자는 이들 형태가 하드디스크, 플로피 디스크, 또는 CD-ROM 과 같은 2차 기억장치; 인터넷 또는 다른 전파 미디어로부터의 캐리어 웨이브; 또는 다른 형태의 RAM 또는 ROM 등의 다른 형태의 컴퓨터 판독 가능 미디어에 저장될 수 있음을 인식할 것이다. 본 발명의 범위는 청구항과 그 동등물에 의해 정의된다.

Claims (53)

  1. 무선 네트워크를 통해 통신하는 무선 장치상에서의 이용을 위해 애플리케이션을 서버 프로세싱하고 분배하는 방법으로서,
    상기 애플리케이션 및 상기 애플리케이션과 관련된 제 1 식별 정보를 수신하는 단계로서, 상기 제 1 식별 정보는 상기 애플리케이션의 소스의 식별을 확인하는데 이용가능한, 단계; 및
    상기 애플리케이션이 소정의 표준 세트에서의 각 표준을 만족하는 것을 인증하는 단계로서, 상기 각 표준은 무선 환경과 개별적으로 관련되는, 단계를 포함하고,
    상기 인증 단계 후에,
    상기 애플리케이션에 허가 세트를 할당하는 단계로서, 상기 허가 세트는 상기 소정의 표준 세트에서의 각 표준과 각각 관련되는 복수의 허가를 구비하는, 단계; 및
    상기 애플리케이션, 상기 허가 세트, 및 제 2 식별 정보를 상기 무선 장치로 전송하는 단계로서, 상기 제 2 식별 정보는 상기 서버의 식별을 확인하는데 이용가능한, 단계를 포함하고,
    상기 애플리케이션은 상기 무선 장치와 상기 무선 네트워크 사이의 무선 통신을 수행하는 임의의 동작과도 독립적인, 애플리케이션을 서버 프로세싱하고 분배하는 방법.
  2. 제 1 항에 있어서,
    상기 소정의 표준 세트는 일반 (generic) 무선 네트워크와 관련된 제 1 표준 및 특정 (specific) 무선 네트워크와 관련된 제 2 표준을 포함하는, 애플리케이션을 서버 프로세싱하고 분배하는 방법.
  3. 제 1 항에 있어서,
    상기 전송 단계에서, 적어도 상기 애플리케이션은 변경 검출 기술을 이용하여 전송되는, 애플리케이션을 서버 프로세싱하고 분배하는 방법.
  4. 제 3 항에 있어서,
    상기 변경 검출 기술은 디지털 서명을 이용하는, 애플리케이션을 서버 프로세싱하고 분배하는 방법.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 무선 네트워크를 통해 통신하는 무선 장치상에서의 이용을 위해 애플리케이션을 프로세싱하고 분배하는 시스템으로서,
    캐리어 네트워크;
    상기 캐리어 네트워크에 접속되는 상기 무선 네트워크를 지원하는 인프라스트럭처; 및
    상기 캐리어 네트워크에 접속되는 서버를 포함하고,
    상기 서버는,
    상기 애플리케이션 및 상기 애플리케이션과 관련된 제 1 식별 정보를 수신하되, 상기 제 1 식별 정보는 상기 애플리케이션의 소스의 식별을 확인하는데 이용가능하도록 수신하고,
    상기 애플리케이션이 소정의 표준 세트에서의 각 표준을 만족하는 것을 인증하되, 상기 각 표준은 무선 환경과 개별적으로 관련되도록 인증하고,
    상기 인증 후에,
    상기 애플리케이션에 허가 세트를 할당하되, 상기 허가 세트는 상기 소정의 표준 세트에서의 각 표준과 각각 관련되는 복수의 허가를 구비하도록 할당하고,
    상기 애플리케이션, 상기 허가 세트, 및 제 2 식별 정보를 상기 캐리어 네트워크 및 상기 인프라스트럭처를 통해 상기 무선 장치로 전송하되, 상기 제 2 식별 정보는 상기 서버의 식별을 확인하는데 이용가능하게 전송하도록 구성되며,
    상기 애플리케이션은 상기 무선 장치와 상기 무선 네트워크 사이의 무선 통신을 수행하는 임의의 동작과도 독립적인, 애플리케이션을 프로세싱하고 분배하는 시스템.
  25. 제 24 항에 있어서,
    상기 애플리케이션, 상기 허가 세트, 및 상기 제 2 식별 정보를 상기 무선 장치로 전송하도록 하는 단계에서, 변경 검출 기술이 이용되는, 애플리케이션을 프로세싱하고 분배하는 시스템.
  26. 제 24 항에 있어서,
    상기 서버는,
    인터-서버 네트워크;
    상기 애플리케이션을 수신하도록 구성되는 제 1 서버;
    상기 애플리케이션을 인증하도록 구성되는 제 2 서버; 및
    상기 허가 세트를 할당하고 상기 애플리케이션을 전송하도록 구성되는 제 3 서버를 포함하고,
    상기 제 1, 제 2, 및 제 3 서버는 각각 상기 인터-서버 네트워크에 접속되고, 상기 제 3 서버는 상기 캐리어 네트워크에 접속되는, 애플리케이션을 프로세싱하고 분배하는 시스템.
  27. 삭제
  28. 삭제
  29. 무선 네트워크를 통해 통신하는 무선 장치상에서의 이용을 위해 애플리케이션을 프로세싱하고 분배하는 시스템으로서,
    캐리어 네트워크 수단;
    상기 캐리어 네트워크 수단에 접속되는 상기 무선 네트워크를 지원하는 인프라스트럭처 수단; 및
    상기 캐리어 네트워크 수단에 접속되는 서버 수단을 포함하고,
    상기 서버 수단은,
    상기 애플리케이션 및 상기 애플리케이션과 관련된 제 1 식별 정보를 수신하는 수단으로서, 상기 제 1 식별 정보는 상기 애플리케이션의 소스의 식별을 확인하는데 이용가능한, 수단;
    상기 애플리케이션이 소정의 표준 세트에서의 각 표준을 만족하는 것을 인증하는 수단으로서, 상기 각 표준은 무선 환경과 개별적으로 관련되는, 수단;
    상기 인증 수단에 의해 인증이 된 후에, 상기 애플리케이션에 허가 세트를 할당하는 수단으로서, 상기 허가 세트는 상기 소정의 표준 세트에서의 각 표준과 각각 관련되는 복수의 허가를 구비하는, 수단; 및
    상기 애플리케이션, 상기 허가 세트, 및 제 2 식별 정보를 상기 무선 장치로 전송하는 수단으로서, 상기 제 2 식별 정보는 상기 서버의 식별을 확인하는데 이용가능하도록 전송하는, 수단을 포함하고,
    상기 애플리케이션은 상기 무선 장치와 상기 무선 네트워크 사이의 무선 통신을 수행하는 임의의 동작과도 독립적인, 애플리케이션을 프로세싱하고 분배하는 시스템.
  30. 삭제
  31. 삭제
  32. 삭제
  33. 무선 네트워크를 통해 통신하는 무선 장치상에서의 실행을 위해 애플리케이션을 프로세싱하는 방법으로서,
    상기 무선 네트워크를 통해 서버로부터, 상기 애플리케이션, 허가 세트, 및 식별 정보를 포함하는 전송 메시지를 수신하는 단계;
    상기 허가에 대하여, 상기 무선 장치에 미리 저장되는 규칙을 평가하는 것에 기초하여, 상기 애플리케이션 실행 가능 여부를 결정하는 단계;
    상기 애플리케이션 실행이 가능하다면, 상기 애플리케이션을 실행하는 단계; 및
    상기 애플리케이션 실행이 가능하지 않다면, 상기 무선 장치로부터 상기 애플리케이션을 제거하는 단계를 포함하는, 애플리케이션 프로세싱 방법.
  34. 제 33 항에 있어서,
    상기 애플리케이션이 상기 전송 과정에서 변형되었는지 여부를 결정하는 단계를 더 포함하고,
    상기 애플리케이션이 상기 전송 과정에서 변형된 것으로 결정되면, 상기 애플리케이션을 상기 무선 장치로부터 제거하는, 애플리케이션 프로세싱 방법.
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 무선 네트워크를 통해 통신하고 애플리케이션을 실행할 수 있는 무선 장치로서,
    상기 애플리케이션, 허가 세트, 및 식별 정보를 수신하는 무선 인터페이스; 및
    상기 무선 인터페이스에 접속되는 컴퓨터 플랫폼으로서, 미리 규정된 규칙을 저장하는 제 1 저장 장치와 상기 애플리케이션, 상기 허가 세트, 및 상기 식별 정보를 저장하는 제 2 저장 장치를 포함하는, 컴퓨터 플랫폼을 포함하고,
    상기 컴퓨터 플랫폼은,
    상기 허가 세트에 대하여, 상기 규칙을 평가하는 것에 기초하여, 상기 애플리케이션 실행 가능 여부를 결정하고,
    상기 애플리케이션 실행이 가능하다면, 상기 애플리케이션을 실행하고,
    상기 애플리케이션 실행이 가능하지 않다면, 상기 무선 장치로부터 상기 애플리케이션을 제거하도록 구성되며,
    상기 애플리케이션은 상기 무선 장치와 상기 무선 네트워크 사이의 무선 통신을 수행하는 임의의 동작과도 독립적인, 무선 장치.
  52. 무선 네트워크를 통해 통신하고 애플리케이션을 실행할 수 있는 무선 장치로서,
    상기 애플리케이션, 허가 세트, 및 식별 정보를 수신하는 무선 인터페이스 수단; 및
    상기 무선 인터페이스 수단에 접속되는 컴퓨터 플랫폼 수단을 포함하고,
    상기 컴퓨터 플랫폼 수단은,
    미리 규정된 규칙을 저장하는 제 1 저장 장치 수단;
    상기 애플리케이션, 상기 허가 세트, 및 상기 식별 정보를 저장하는 제 2 저장 장치 수단; 및
    상기 허가 세트에 대하여, 상기 규칙을 평가하는 것에 기초하여, 상기 애플리케이션 실행 가능 여부를 결정하는 수단으로서, 상기 애플리케이션 실행이 가능하다면, 상기 애플리케이션을 실행하고, 상기 애플리케이션 실행이 가능하지 않다면, 상기 무선 장치로부터 상기 애플리케이션을 제거하는, 수단을 포함하고,
    상기 애플리케이션은 상기 무선 장치와 상기 무선 네트워크 사이의 무선 통신을 수행하는 임의의 동작과도 독립적인, 무선 장치.
  53. 삭제
KR1020037002109A 2001-05-31 2002-05-23 무선 환경에서의 안전한 애플리케이션 분배 및 실행 KR100634773B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/872,418 US7099663B2 (en) 2001-05-31 2001-05-31 Safe application distribution and execution in a wireless environment
US09/872,418 2001-05-31
PCT/US2002/016485 WO2002097620A2 (en) 2001-05-31 2002-05-23 Safe application distribution and execution in a wireless environment

Publications (2)

Publication Number Publication Date
KR20040004361A KR20040004361A (ko) 2004-01-13
KR100634773B1 true KR100634773B1 (ko) 2006-10-16

Family

ID=25359530

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037002109A KR100634773B1 (ko) 2001-05-31 2002-05-23 무선 환경에서의 안전한 애플리케이션 분배 및 실행

Country Status (20)

Country Link
US (5) US7099663B2 (ko)
EP (2) EP2163986B1 (ko)
JP (2) JP4795636B2 (ko)
KR (1) KR100634773B1 (ko)
CN (1) CN1258141C (ko)
AR (1) AR036043A1 (ko)
AT (1) ATE447739T1 (ko)
AU (1) AU2002312041B2 (ko)
BR (1) BRPI0209741B1 (ko)
CA (1) CA2448979C (ko)
DE (1) DE60234267D1 (ko)
ES (1) ES2334336T3 (ko)
HK (1) HK1069451A1 (ko)
IL (1) IL159117A0 (ko)
MX (1) MXPA03010890A (ko)
NZ (1) NZ529867A (ko)
PE (1) PE20030021A1 (ko)
RU (1) RU2295753C2 (ko)
TW (1) TWI252701B (ko)
WO (1) WO2002097620A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120003795A (ko) * 2009-04-07 2012-01-11 소니 주식회사 정보 처리 장치 및 실행 제어 방법
KR101324891B1 (ko) 2009-04-27 2013-11-21 퀄컴 인코포레이티드 코드 및 데이터 서명을 개선하기 위한 방법 및 장치

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
US7099663B2 (en) 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
JP2003050641A (ja) * 2001-08-07 2003-02-21 Nec Corp プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム
US20030041125A1 (en) * 2001-08-16 2003-02-27 Salomon Kirk C. Internet-deployed wireless system
US8832754B2 (en) * 2002-05-03 2014-09-09 Tvworks, Llc System and method for providing synchronized events to a television application
JP2003337716A (ja) * 2002-05-20 2003-11-28 Ntt Docomo Inc 電子機器、データ共用方法、プログラム及び記憶媒体
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
GB0212314D0 (en) 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device
US7965842B2 (en) * 2002-06-28 2011-06-21 Wavelink Corporation System and method for detecting unauthorized wireless access points
US7606242B2 (en) * 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
US7522906B2 (en) 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
US20080313282A1 (en) 2002-09-10 2008-12-18 Warila Bruce W User interface, operating system and architecture
US7139559B2 (en) * 2002-12-09 2006-11-21 Qualcomm Inc. System and method for handshaking between wireless devices and servers
US7793355B2 (en) * 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
US7088237B2 (en) 2003-02-14 2006-08-08 Qualcomm Incorporated Enhanced user privacy for mobile station location services
SG176317A1 (en) * 2003-02-21 2011-12-29 Research In Motion Ltd System and method of multiple-level control of electronic devices
AU2003233574B9 (en) * 2003-05-17 2010-03-25 Microsoft Corporation Mechanism for evaluating security risks
US7203967B2 (en) * 2003-09-10 2007-04-10 Qualcomm Incorporated Methods and apparatus for content protection in a wireless network
US8549166B2 (en) * 2004-03-01 2013-10-01 Qualcomm Incorporated Execution of unverified programs in a wireless, device operating environment
CN100465889C (zh) * 2004-04-29 2009-03-04 杭州斯达康通讯有限公司 将计算机程序下载至手机的方法
US7546956B2 (en) 2004-04-30 2009-06-16 Research In Motion Limited System and method of operation control on an electronic device
CN1311341C (zh) * 2004-05-10 2007-04-18 杭州斯达康通讯有限公司 将计算机数据下载至手机时进行数字签名的方法
US7979706B1 (en) * 2004-09-29 2011-07-12 Rockwell Automation Technologies, Inc. Systems and methods for queuing an action in industrial automation systems
US20060093149A1 (en) * 2004-10-30 2006-05-04 Shera International Ltd. Certified deployment of applications on terminals
US7877744B2 (en) * 2004-11-05 2011-01-25 Qualcomm Incorporated Method, software and apparatus for activating resident applications
US20060107327A1 (en) * 2004-11-16 2006-05-18 Sprigg Stephen A Methods and apparatus for enforcing application level restrictions on local and remote content
DE102004058882A1 (de) * 2004-12-06 2006-06-08 Giesecke & Devrient Gmbh Erzeugen von Programmcode in einem Ladeformat und Bereitstellen von ausführbarem Programmcode
US20060149741A1 (en) * 2005-01-04 2006-07-06 Oracle International Corporation Efficient Approach to Implement Applications on Server Systems in a Networked Environment
JP4232767B2 (ja) * 2005-03-14 2009-03-04 セイコーエプソン株式会社 ソフトウェア認証システムおよびソフトウェア認証プログラム、並びにソフトウェア認証方法
JP4727278B2 (ja) * 2005-04-05 2011-07-20 株式会社エヌ・ティ・ティ・ドコモ アプリケーションプログラム検証システム、アプリケーションプログラム検証方法およびコンピュータプログラム
US7770785B2 (en) * 2005-06-13 2010-08-10 Qualcomm Incorporated Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device
US8238352B2 (en) * 2005-09-02 2012-08-07 Cisco Technology, Inc. System and apparatus for rogue VoIP phone detection and managing VoIP phone mobility
US20070078907A1 (en) * 2005-10-05 2007-04-05 Ming-Tsung Chiang Method for updating function of handheld apparatus through plug-and play (PnP) storage device
US9573067B2 (en) * 2005-10-14 2017-02-21 Microsoft Technology Licensing, Llc Mass storage in gaming handhelds
US8045958B2 (en) * 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
EP1788505A1 (en) * 2005-11-21 2007-05-23 Research In Motion Limited System and method for application program operation on a wireless device
DE602006006787D1 (de) 2006-02-27 2009-06-25 Research In Motion Ltd Verfahren zum Personalisieren einer standardisierten IT-Richtlinie
US8117441B2 (en) * 2006-06-20 2012-02-14 Microsoft Corporation Integrating security protection tools with computer device integrity and privacy policy
TWI486081B (zh) 2006-12-28 2015-05-21 Interdigital Tech Corp 具高瞬時資料率之高效上鏈操作
US8126456B2 (en) * 2007-01-17 2012-02-28 Eagency, Inc. Mobile communication device monitoring systems and methods
US9324074B2 (en) 2007-01-17 2016-04-26 Eagency, Inc. Mobile communication device monitoring systems and methods
US8712396B2 (en) * 2007-01-17 2014-04-29 Eagency, Inc. Mobile communication device monitoring systems and methods
US10045327B2 (en) 2007-01-17 2018-08-07 Eagency, Inc. Mobile communication device monitoring systems and methods
US8875266B2 (en) * 2007-05-16 2014-10-28 Vmware, Inc. System and methods for enforcing software license compliance with virtual machines
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US20090273438A1 (en) * 2008-05-01 2009-11-05 Delphi Technologies, Inc. Remote monitoring, interrogation and control apparatus for stationary and mobile systems
WO2009097350A1 (en) * 2008-01-29 2009-08-06 Palm, Inc. Secure application signing
JP2009253565A (ja) * 2008-04-04 2009-10-29 Hitachi Ltd 携帯端末装置および携帯端末装置における無線通信方式の管理方法
US9342287B2 (en) 2008-05-05 2016-05-17 Apple Inc. Software program ratings
US9076176B2 (en) * 2008-05-05 2015-07-07 Apple Inc. Electronic submission of application programs for network-based distribution
US9237070B2 (en) 2008-07-22 2016-01-12 Siemens Industry, Inc. Development, test, and demonstration of automation solutions using web-based virtual computers and VPN tunneling
CN105338106B (zh) * 2008-12-18 2019-03-12 爱立信电话股份有限公司 分发应用
CN102257476B (zh) * 2008-12-18 2015-12-16 爱立信电话股份有限公司 分发应用
FR2943482B1 (fr) * 2009-03-18 2011-05-27 Bouygues Telecom Sa Procede et systeme de securisation de demandes applicatives
US8505084B2 (en) * 2009-04-06 2013-08-06 Microsoft Corporation Data access programming model for occasionally connected applications
US9197417B2 (en) 2009-04-24 2015-11-24 Microsoft Technology Licensing, Llc Hosted application sandbox model
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US8522343B2 (en) * 2009-12-21 2013-08-27 Palm, Inc. Removing an active application from a remote device
DE102010006572A1 (de) 2010-02-02 2011-08-04 Giesecke & Devrient GmbH, 81677 Verfahren zum Ausführen einer Anwendung
US8997092B2 (en) * 2010-02-03 2015-03-31 Symantec Corporation Method, system, and computer readable medium for provisioning and remote distribution
US8315920B2 (en) * 2010-03-09 2012-11-20 At&T Intellectual Property I, L.P. Method for automating onboarding of user generated ringback tones to sales distribution channel
US8230268B2 (en) * 2010-05-13 2012-07-24 Bank Of America Corporation Technology infrastructure failure predictor
US8533537B2 (en) 2010-05-13 2013-09-10 Bank Of America Corporation Technology infrastructure failure probability predictor
US8359284B2 (en) 2010-05-13 2013-01-22 Bank Of America Corporation Organization-segment-based risk analysis model
JP5560110B2 (ja) * 2010-06-16 2014-07-23 Kddi株式会社 携帯端末およびプログラム
KR101558715B1 (ko) * 2010-08-25 2015-10-07 룩아웃, 인코포레이티드 서버 결합된 멀웨어 방지를 위한 시스템 및 방법
US20120053994A1 (en) * 2010-08-30 2012-03-01 Bank Of America Organization resource allocation based on forecasted change outcomes
US9342381B2 (en) 2011-02-03 2016-05-17 Symantec Corporation Method and system for establishing a DLP-compliant environment
US9880604B2 (en) 2011-04-20 2018-01-30 Microsoft Technology Licensing, Llc Energy efficient location detection
US20130179287A1 (en) * 2011-08-08 2013-07-11 Gennady SLOBODSKIY System and method for electronic distribution of software and data
US8856771B2 (en) * 2011-08-19 2014-10-07 International Business Machines Corporation Protection for unauthorized firmware and software upgrades to consumer electronic devices
US8776040B2 (en) 2011-08-19 2014-07-08 International Business Machines Corporation Protection for unauthorized firmware and software upgrades to consumer electronic devices
US9443258B2 (en) 2011-08-26 2016-09-13 Apple Inc. Mass ingestion of content related metadata to an online content portal
US8918841B2 (en) * 2011-08-31 2014-12-23 At&T Intellectual Property I, L.P. Hardware interface access control for mobile applications
US8898459B2 (en) 2011-08-31 2014-11-25 At&T Intellectual Property I, L.P. Policy configuration for mobile device applications
US9161225B2 (en) * 2011-09-23 2015-10-13 Blackberry Limited Authentication procedures for managing mobile device applications
US10135613B2 (en) * 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
KR101308351B1 (ko) * 2012-02-24 2013-09-17 주식회사 팬택 어플리케이션에 권한을 할당하는 단말기 및 상기 단말기의 권한 할당 방법
KR101900047B1 (ko) * 2012-03-12 2018-09-18 삼성전자주식회사 애플리케이션이 필요로 하는 권한을 진단하는 방법 및 장치
EP2836956B1 (en) 2012-04-13 2019-06-26 OLogN Technologies AG Secure zone for digital communications
US10108953B2 (en) 2012-04-13 2018-10-23 Ologn Technologies Ag Apparatuses, methods and systems for computer-based secure transactions
CN104205112B (zh) * 2012-04-16 2018-09-21 英特尔公司 安全控制器、电子设备、用于可信用户交互的方法和装置
US9432348B2 (en) * 2012-04-20 2016-08-30 Ologn Technologies Ag Secure zone for secure purchases
GB201207816D0 (en) * 2012-05-04 2012-06-13 Vodafone Ip Licensing Ltd Telecommunication networks
US9349015B1 (en) * 2012-06-12 2016-05-24 Galois, Inc. Programmatically detecting collusion-based security policy violations
CN103491056B (zh) * 2012-06-12 2017-12-26 中兴通讯股份有限公司 应用权限的控制方法及装置
US20140006781A1 (en) * 2012-06-23 2014-01-02 Pomian & Corella, Llc Encapsulating the complexity of cryptographic authentication in black-boxes
US9141783B2 (en) 2012-06-26 2015-09-22 Ologn Technologies Ag Systems, methods and apparatuses for the application-specific identification of devices
US8862892B2 (en) * 2012-07-31 2014-10-14 Adobe Systems Incorporated System and method for detecting a security compromise on a device
US9619653B2 (en) 2012-07-31 2017-04-11 Adobe Systems Incorporated System and method for detecting a security compromise on a device
US8875303B2 (en) 2012-08-02 2014-10-28 Google Inc. Detecting pirated applications
EP2901346A4 (en) * 2012-09-28 2016-06-08 Hewlett Packard Development Co SAFETY TESTING OF AN APPLICATION
US8938053B2 (en) 2012-10-15 2015-01-20 Twilio, Inc. System and method for triggering on platform usage
CN104508673B (zh) * 2012-10-23 2019-04-02 惠普发展公司,有限责任合伙企业 在网络环境中控制开发者应用的分发和使用
CN104956326A (zh) 2013-02-01 2015-09-30 惠普发展公司,有限责任合伙企业 基于抽象测试用户控制的测试脚本创建
US11176546B2 (en) 2013-03-15 2021-11-16 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
US9998866B2 (en) 2013-06-14 2018-06-12 Microsoft Technology Licensing, Llc Detecting geo-fence events using varying confidence levels
US9820231B2 (en) * 2013-06-14 2017-11-14 Microsoft Technology Licensing, Llc Coalescing geo-fence events
EP3028210B1 (en) 2013-08-02 2020-01-08 OLogN Technologies AG Secure server in a system with virtual machines
JP6069160B2 (ja) * 2013-10-07 2017-02-01 株式会社日立製作所 制御システム及び認証装置
JP2016540287A (ja) 2013-10-18 2016-12-22 ノキア テクノロジーズ オサケユイチア 電子デバイスにおけるアプリケーションを動作させ、許可をモニタリングする方法とシステム
US10783254B2 (en) * 2014-10-02 2020-09-22 Massachusetts Institute Of Technology Systems and methods for risk rating framework for mobile applications
KR20160080118A (ko) * 2014-12-02 2016-07-07 주식회사 수산아이앤티 스타트 애플리케이션의 모바일 임베딩 방법, 스타트 애플리케이션의 모바일 임베딩을 수행하는 사용자 단말 및 컴퓨터 프로그램
CN104484608A (zh) * 2014-12-16 2015-04-01 北京奇虎科技有限公司 一种应用程序的消息处理方法和装置
KR20160098912A (ko) * 2015-02-11 2016-08-19 한국전자통신연구원 어플리케이션 퍼미션 재조정 방법 및 이를 수행하는 사용자 단말
WO2017123433A1 (en) * 2016-01-04 2017-07-20 Clevx, Llc Data security system with encryption
US10275183B2 (en) 2016-02-24 2019-04-30 Bank Of America Corporation System for categorical data dynamic decoding
US10275182B2 (en) 2016-02-24 2019-04-30 Bank Of America Corporation System for categorical data encoding
US10430743B2 (en) 2016-02-24 2019-10-01 Bank Of America Corporation Computerized system for simulating the likelihood of technology change incidents
US10223425B2 (en) 2016-02-24 2019-03-05 Bank Of America Corporation Operational data processor
US10366337B2 (en) 2016-02-24 2019-07-30 Bank Of America Corporation Computerized system for evaluating the likelihood of technology change incidents
US10067984B2 (en) 2016-02-24 2018-09-04 Bank Of America Corporation Computerized system for evaluating technology stability
US10216798B2 (en) 2016-02-24 2019-02-26 Bank Of America Corporation Technical language processor
US10019486B2 (en) 2016-02-24 2018-07-10 Bank Of America Corporation Computerized system for analyzing operational event data
US10366367B2 (en) 2016-02-24 2019-07-30 Bank Of America Corporation Computerized system for evaluating and modifying technology change events
US10366338B2 (en) 2016-02-24 2019-07-30 Bank Of America Corporation Computerized system for evaluating the impact of technology change incidents
US10387230B2 (en) 2016-02-24 2019-08-20 Bank Of America Corporation Technical language processor administration
KR101782539B1 (ko) 2016-08-19 2017-09-28 주식회사 수산아이앤티 스타트 애플리케이션의 모바일 임베딩 방법, 스타트 애플리케이션의 모바일 임베딩을 수행하는 사용자 단말 및 컴퓨터 프로그램
US10467124B2 (en) * 2016-12-19 2019-11-05 General Electric Company Certification process for cloud platform
JP6691085B2 (ja) 2017-09-20 2020-04-28 ファナック株式会社 アプリケーションセキュリティ管理システム及びエッジサーバ
US10861600B2 (en) * 2017-09-28 2020-12-08 General Electric Company Method and system for user-verifiable certification of software for medical devices
US10747525B2 (en) * 2018-03-09 2020-08-18 International Business Machines Corporation Distribution of a software upgrade via a network
GB201805429D0 (en) * 2018-04-03 2018-05-16 Palantir Technologies Inc Security system and method
EP3712789A1 (en) * 2019-03-22 2020-09-23 Siemens Aktiengesellschaft Method and administration device for administrating code artifacts for an industrial system
JP2021099693A (ja) * 2019-12-23 2021-07-01 グローリー株式会社 有価媒体処理装置
US20230224319A1 (en) 2020-06-22 2023-07-13 Nec Corporation Transmission apparatus, reception apparatus, container transmission system, method, and program

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5684841A (en) 1979-12-13 1981-07-10 Denki Kagaku Kogyo Kk Electron gun
US4919545A (en) 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US5276876A (en) * 1990-05-16 1994-01-04 International Business Machines Corporation Registration of resources for commit procedures
FR2662879B1 (fr) 1990-05-30 1994-03-25 Alcatel Cit Procede de maintenance centralisee, pour un reseau de telephone sans fil.
US6694359B1 (en) * 1991-08-21 2004-02-17 Unova, Inc. Data collection and dissemination system
DE69323926T2 (de) * 1992-05-15 1999-09-30 Addison M Fischer Verfahren und Vorrichtung zur Sicherheit eines Computersystem mit Programmberechtigungsdatenstrukturen
FR2698510B1 (fr) 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
AU8094294A (en) * 1993-11-15 1995-06-06 Qualcomm Incorporated A method for handling unrecognizable commands in a wireless environment
SE502433C2 (sv) * 1994-02-11 1995-10-16 Nobelpharma Ab Distansorgan för tandimplantat
US5521958A (en) 1994-04-29 1996-05-28 Harris Corporation Telecommunications test system including a test and trouble shooting expert system
NO942031L (no) 1994-06-01 1995-12-04 Ericsson As Creative Engineeri System for overvåkning av telefonnett og/eller datakommunikasjonsnett, spesielt mobiltelefonnett
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5987134A (en) 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources
US5838910A (en) 1996-03-14 1998-11-17 Domenikos; Steven D. Systems and methods for executing application programs from a memory device linked to a server at an internet site
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5862474A (en) * 1996-08-08 1999-01-19 Qualcomm Incorporated Programmable wireless modem
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5953654A (en) 1996-11-01 1999-09-14 Harris Corporation Wireless communications system for identifying unauthorized mobile units
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US5892904A (en) 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US6061346A (en) 1997-01-17 2000-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure access method, and associated apparatus, for accessing a private IP network
US6167522A (en) 1997-04-01 2000-12-26 Sun Microsystems, Inc. Method and apparatus for providing security for servers executing application programs received via a network
JPH10301772A (ja) 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US5940590A (en) 1997-05-31 1999-08-17 International Business Machines Corporation System and method for securing computer-executable program code using task gates
US6496979B1 (en) * 1997-10-24 2002-12-17 Microsoft Corporation System and method for managing application installation for a mobile device
US6125447A (en) 1997-12-11 2000-09-26 Sun Microsystems, Inc. Protection domains to provide security in a computer system
US6163693A (en) 1997-12-16 2000-12-19 Ericsson, Inc. Automated warranty registration
GB2333864B (en) 1998-01-28 2003-05-07 Ibm Distribution of software updates via a computer network
US6259791B1 (en) * 1998-02-26 2001-07-10 Motorola, Inc. Method and apparatus in a wireless messaging system for controlling a hierarchical provision of service
US6493870B1 (en) * 1998-03-20 2002-12-10 Sun Microsystems, Inc. Methods and apparatus for packaging a program for remote execution
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6339826B2 (en) 1998-05-05 2002-01-15 International Business Machines Corp. Client-server system for maintaining a user desktop consistent with server application user access permissions
TW393331B (en) 1998-05-14 2000-06-11 Sega Enterprises Kk Information processing device,information processing method, information storage media and information processing system
IL124571A0 (en) 1998-05-21 1998-12-06 Miki Mullor Method of restricting software operation within a licensed limitation
JP3995338B2 (ja) 1998-05-27 2007-10-24 富士通株式会社 ネットワーク接続制御方法及びシステム
US6256393B1 (en) 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
SE9802423D0 (sv) * 1998-07-06 1998-07-06 Pascal Medical Ab Anordning för behandling av Ménières sjukdom och liknande åkommor
US6141010A (en) * 1998-07-17 2000-10-31 B. E. Technology, Llc Computer interface method and apparatus with targeted advertising
US6587684B1 (en) * 1998-07-28 2003-07-01 Bell Atlantic Nynex Mobile Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol
US6256493B1 (en) * 1998-07-31 2001-07-03 Motorola, Inc. Selective call receiver and method for programming a selective call receiver
AU4793999A (en) * 1998-08-01 2000-02-28 International Business Machines Corporation Computerized method and system for implementing distributed applications
WO2000019324A1 (en) 1998-09-28 2000-04-06 Argus Systems Group, Inc. Trusted compartmentalized computer operating system
US6609199B1 (en) 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6052600A (en) * 1998-11-23 2000-04-18 Motorola, Inc. Software programmable radio and method for configuring
FI990461A0 (fi) 1999-03-03 1999-03-03 Nokia Mobile Phones Ltd Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen
FI990601A0 (fi) 1999-03-17 1999-03-17 Sonera Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
JP2001028572A (ja) 1999-03-19 2001-01-30 Sanyo Electric Co Ltd 情報配信システム
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
AU4674300A (en) 1999-05-25 2000-12-12 Motorola, Inc. Pre-verification of applications in mobile computing
US6334056B1 (en) * 1999-05-28 2001-12-25 Qwest Communications Int'l., Inc. Secure gateway processing for handheld device markup language (HDML)
US6263434B1 (en) 1999-09-21 2001-07-17 Sun Microsystems, Inc. Signed group criteria
US6775536B1 (en) * 1999-11-03 2004-08-10 Motorola, Inc Method for validating an application for use in a mobile communication device
US7213247B1 (en) 2000-01-10 2007-05-01 Wind River Systems, Inc. Protection domains for a computer operating system
US6782527B1 (en) 2000-01-28 2004-08-24 Networks Associates, Inc. System and method for efficient distribution of application services to a plurality of computing appliances organized as subnets
US6615038B1 (en) * 2000-04-28 2003-09-02 Samsung Electronics Co., Ltd. System and method for automatically creating and updating a mobile station configuration database in a wireless network
US6728536B1 (en) 2000-05-02 2004-04-27 Telefonaktiebolaget Lm Ericsson Method and system for combined transmission of access specific access independent and application specific information over public IP networks between visiting and home networks
US6862696B1 (en) * 2000-05-03 2005-03-01 Cigital System and method for software certification
US20020107809A1 (en) 2000-06-02 2002-08-08 Biddle John Denton System and method for licensing management
US7051366B1 (en) 2000-06-21 2006-05-23 Microsoft Corporation Evidence-based security policy manager
US6981281B1 (en) 2000-06-21 2005-12-27 Microsoft Corporation Filtering a permission set using permission requests associated with a code assembly
US7131143B1 (en) 2000-06-21 2006-10-31 Microsoft Corporation Evaluating initially untrusted evidence in an evidence-based security policy manager
US7076557B1 (en) 2000-07-10 2006-07-11 Microsoft Corporation Applying a permission grant set to a call stack during runtime
US7350204B2 (en) 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US6628938B1 (en) * 2000-08-14 2003-09-30 Koninklijke Philips Electronics N.V. Wireless system, a method of selecting an application while receiving application specific messages and user location method using user location awareness
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
AU2001296866A1 (en) * 2000-09-05 2002-03-22 Zaplet, Inc. Methods and apparatus providing electronic messages that are linked and aggregated
WO2002044892A2 (en) * 2000-11-28 2002-06-06 4Thpass Inc. Method and system for maintaining and distributing wireless applications
US20020078380A1 (en) * 2000-12-20 2002-06-20 Jyh-Han Lin Method for permitting debugging and testing of software on a mobile communication device in a secure environment
US7917888B2 (en) * 2001-01-22 2011-03-29 Symbol Technologies, Inc. System and method for building multi-modal and multi-channel applications
NZ535126A (en) * 2001-05-14 2005-09-30 Ntt Docomo Inc System for managing program stored in storage unit of mobile terminal
US7099663B2 (en) 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US7120429B2 (en) * 2001-08-13 2006-10-10 Qualcomm Inc. System and method for licensing applications on wireless devices over a wireless network
CN101447011B (zh) * 2001-08-15 2012-02-15 高通股份有限公司 测试启用应用的执行
US6999748B2 (en) * 2002-12-19 2006-02-14 Cingular Wireless Ii, Llc Automated device behavior management based on network charging and rating conditions
US6941134B2 (en) * 2002-12-19 2005-09-06 Cingular Wireless Ii, Llc Automated device behavior management based on preset preferences
US7735120B2 (en) 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
EP2020797B1 (en) 2007-08-02 2016-06-15 Apple Inc. Client-server Opaque token passing apparatus and method
US8701172B2 (en) 2008-08-13 2014-04-15 Apple Inc. System and method for facilitating user authentication of web page content
US8837716B2 (en) 2009-02-02 2014-09-16 Apple Inc. Sensor derived authentication for establishing peer-to-peer networks
JP6103058B2 (ja) 2013-06-25 2017-03-29 日産自動車株式会社 ハイブリッド車両の制御装置及び制御方法
KR102032857B1 (ko) 2015-03-22 2019-10-16 애플 인크. 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120003795A (ko) * 2009-04-07 2012-01-11 소니 주식회사 정보 처리 장치 및 실행 제어 방법
KR101651694B1 (ko) * 2009-04-07 2016-08-26 소니 주식회사 정보 처리 장치 및 실행 제어 방법
KR101324891B1 (ko) 2009-04-27 2013-11-21 퀄컴 인코포레이티드 코드 및 데이터 서명을 개선하기 위한 방법 및 장치

Also Published As

Publication number Publication date
US8588766B2 (en) 2013-11-19
RU2003137835A (ru) 2005-05-27
BRPI0209741B1 (pt) 2015-09-22
KR20040004361A (ko) 2004-01-13
ATE447739T1 (de) 2009-11-15
EP2163986B1 (en) 2016-05-18
CA2448979A1 (en) 2002-12-05
US20100173608A1 (en) 2010-07-08
CA2448979C (en) 2011-03-01
BR0209741A (pt) 2006-02-07
US20020183056A1 (en) 2002-12-05
JP4440983B2 (ja) 2010-03-24
US20120137349A1 (en) 2012-05-31
PE20030021A1 (es) 2003-01-29
EP1438657A2 (en) 2004-07-21
EP1438657B1 (en) 2009-11-04
AU2002312041B2 (en) 2008-06-05
MXPA03010890A (es) 2004-02-27
EP2163986A2 (en) 2010-03-17
US8112076B2 (en) 2012-02-07
US7099663B2 (en) 2006-08-29
US20060287958A1 (en) 2006-12-21
CN1537273A (zh) 2004-10-13
TWI252701B (en) 2006-04-01
USRE48001E1 (en) 2020-05-19
DE60234267D1 (de) 2009-12-17
JP4795636B2 (ja) 2011-10-19
NZ529867A (en) 2006-06-30
WO2002097620A3 (en) 2004-05-06
RU2295753C2 (ru) 2007-03-20
ES2334336T3 (es) 2010-03-09
US7684792B2 (en) 2010-03-23
IL159117A0 (en) 2004-05-12
JP2005517220A (ja) 2005-06-09
HK1069451A1 (en) 2005-05-20
AR036043A1 (es) 2004-08-04
EP2163986A3 (en) 2012-04-18
JP2009054165A (ja) 2009-03-12
WO2002097620A2 (en) 2002-12-05
CN1258141C (zh) 2006-05-31

Similar Documents

Publication Publication Date Title
KR100634773B1 (ko) 무선 환경에서의 안전한 애플리케이션 분배 및 실행
KR100932807B1 (ko) 테스트 인에이블된 애플리케이션 실행
KR100607423B1 (ko) 사용허가를 이용한 장치자원의 애플리케이션으로의 할당
AU2002324717A1 (en) Test enabled application execution
AU2002312041A1 (en) Safe application distribution and execution in a wireless environment
NZ548062A (en) Test enabled application execution

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120927

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130927

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140929

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150930

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160929

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 14