KR100937166B1 - 이동단말기 특징으로의 제공 접근 권한 제한 - Google Patents

이동단말기 특징으로의 제공 접근 권한 제한 Download PDF

Info

Publication number
KR100937166B1
KR100937166B1 KR1020077024633A KR20077024633A KR100937166B1 KR 100937166 B1 KR100937166 B1 KR 100937166B1 KR 1020077024633 A KR1020077024633 A KR 1020077024633A KR 20077024633 A KR20077024633 A KR 20077024633A KR 100937166 B1 KR100937166 B1 KR 100937166B1
Authority
KR
South Korea
Prior art keywords
mobile terminal
feature
configuration
data
configuration message
Prior art date
Application number
KR1020077024633A
Other languages
English (en)
Other versions
KR20070114839A (ko
Inventor
라우리 타르칼라
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20070114839A publication Critical patent/KR20070114839A/ko
Application granted granted Critical
Publication of KR100937166B1 publication Critical patent/KR100937166B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

이동단말기(100)에게 적어도 하나의 특징 세팅을 제공하기 위한 방법 및 장치가 개시된다. 본 발명에 따른 방법은 이동단말기 내에 적어도 하나의 제1 체크-업 데이터를 저장하는 단계(200); 적어도 상기 제1 체크-업 데이터를 특징 로크(feature lock)를 통하여 적어도 하나의 특징 세팅과 링크시키는 단계로서, 상기 특징 로크는 상기 이동단말기의 상기 적어도 하나의 특징 세팅을 보호하는 단계; 상기 이동단말기 내에 구성 메시지(configuration message)를 수신하는데 응답하여, 상기 제1 체크-업 데이터로 상기 구성 메시지의 발신자를 인증하는 단계; 및 상기 구성 메시지의 상기 발신자가 상기 이동단말기의 상기 특징 세팅을 수정하도록 권한 부여되는데 응답하여, 상기 구성 메시지 내에 포함된 구성 데이터를 상기 이동단말기에 의하여 이용되도록 상기 특징 로크를 통하여 제공하는 단계를 포함하는 것을 특징으로 한다.

Description

이동단말기 특징으로의 제공 접근 권한 제한{Limited supply access to mobile terminal features}
본 발명은 이동단말기의 맞춤 가능한 특징들에 관련되며, 특히, 외부인에게 이러한 특징에 대한 구성을 제공할 수 있는 제한된 접근 권한을 제공하는데 관련된다.
이동 통신 시스템의 단말기들은 선결제된 가입자 식별 모듈(Subscriber Identity Module, SIM) 카드, 즉 스마트 카드와 함께 일반적으로 판매된다. 전형적으로 네트워크 운영자들은 이동단말기 및 선결제된 스마트 카드를 포함하는 이러한 패키지 상품을, 이동단말기 및 선결제된 스마트 카드를 각각 구입하는 것에 비하여 더 낮은 가격에 제공한다. 이동단말기의 가격에 보조금을 지급하고, 그 결과로서 그들의 이동단말기 및 SIM 카드 패키지를 사도록 고객에게 인센티브를 제공함으로써, 네트워크 운영자들은 이동단말기의 사용으로부터 이익을 확보하고자 원한다. 이러한 목적은 소위 SIM 로크 특징(SIM lock feature)을 이용하여 달성되는데, 이 특징에서는 고객의 계약이 만료될 때까지, 즉, 선결제된 SIM 카드가 완전히 소진될 때까지는 다른 SIM 카드를 동일한 단말기에 사용하지 못하게 막는다.
그러므로, 이동단말기의 이용은 특정 네트워크 제공자가 제공하는 서비스에만 한정된다. 이동 통신 시스템 및 이동단말기의 발전 속도가 고속화됨으로써, 이동 전화 네트워크에서 제공되는 다양한 서비스의 개수는 물론 이동단말기 내에 포함된 다양한 특징들의 개수도 현저히 증가한다. 현재의 이동단말기들은 사용자에 의하여 맞춤될 수 있는 다양한 특징들을 포함하는데, 이들에는 인터넷 브라우저의 홈 페이지, 즐겨 찾기 목록, 다양한 사용자 인터페이스 세팅, 벨소리, 배경 화면 등이 포함된다. 그러나, 비록 이러한 서비스에 흥미가 있다 하여도, 모든 이동단말기 사용자들이 이러한 특징에 대해 잘 알고 있거나 그들의 단말기에 대한 적합한 세팅을 검색하고 평가하는데 시간을 능동적으로 사용하는 것은 아니다. 그들은 사용자에 의하여 선결된 목표들을 달성하는 특정한 특징 세팅들의 업데이트를 구동하고자 할 수 있다. 예를 들면, 사용자는 특정한 관심 분야에 관련된 즐겨 찾기 인터넷 목록의 자동 업데이트를 수신하고자할 수 있다. 결과적으로, 이러한 고객맞춤형 세팅의 적어도 일부에 대한 어떠한 종류의 자동 업데이트에 대한 요청이 존재한다.
그러나, 현재의 이동 통신 시스템에서는, 단말기의 사용자 맞춤형 세팅에 대한 이러한 종류의 제한된 접근 권한(limited access)을 실현하기 위한 기술적 수단이 존재하지 않는다. 현재, 단말기의 사용자만이 이러한 고객 맞춤형 특징의 특징 세팅을 변경할 수 있으며, 이 경우 이러한 세팅을 변경하고자 하면 사용자의 중재가 필요할 것이다. 그 이유로는, 현재의 이동 통신 시스템에, 세팅 업데이트의 권한 없는 이용을 방지하기 위한 안전하고 신뢰성 있는 방법이 존재하지 않는다는 점을 들 수 있다. 더 나아가, 단말기가 SIM 로크에 의하여 잠금된 선결제된 SIM을 포함한다면, 이러한 서비스들을 제공할 수 있는 방법은 이동 전화 가입자의 관리자에게만 한정될 수 있다.
반면에, 네트워크 관리자는 이러한 특징들을 지원하는 서비스들을 생성하기를 원하지 않거나 이러한 서비스를 생성할 수 없을 수 있는데, 그 예를 들면 자원이 부족하거나 고의적인 경영적 결정에 의한 것일 수 있다. 이에 따라서, 네트워크 관리자는 이러한 서비스의 적어도 일부의 생성을 제3자에게 아웃소싱 하고자 원할 수 있다. 그러면, 네트워크 관리자는 자신의 네트워크를 제3자 서비스를 위한 소지자 서비스 플랫폼(bearer service platform)으로서 제공할 수 있으며, 이러한 자동 업데이트 서비스(SIM 로크가 설정되어 있다 하여도)에 대한 소비자의 요구를 만족시킬 수 있으며, 이와 동시에 제3자 서비스 제공자로부터 더 많은 수익을 얻을 수 있다.
그러나, 전술한 바와 같이 이동단말기의 고객 맞춤형 특징들이 제한된 범위에서 제3자에 의하여 접근되고 수정될 수 있는 이러한 서비스에 대한 수요가 대단히 많이 존재함에도 불구하고, 현존하는 이동 통신 시스템의 기술적 단점들이 이러한 서비스를 구현하는데 방해가 되고 있다.
이제, 개선된 방법 및 이 개선된 방법을 구현하기 위한 기술적 장치가 고안되었으며, 이들을 이용함으로써 제3자에게 몇 가지 사용자 고객 맞춤형 특징을 이동단말기에 제공할 수 있는 제한된 접근 권한을 부여하는 것이 가능해진다. 본 발명의 다양한 측면들은 방법, 전자 장치, 및 컴퓨터 프로그램 생성물을 포함하며, 이들은 독립항에 기술된 바에 의하여 특징된다. 본 발명의 여러 가지 실시예는 종속항에서 개시된다.
본 발명의 제1 측면에 따르면, 본 발명에 따른 방법은 이동단말기에 적어도 하나의 특징 세팅(feature setting)을 제공하기 위한 기술적 사상에 기반하며, 본 발명에 따른 방법에서 상기 이동단말기에 적어도 제1 체크-업 데이터(check-up data)가 저장되고, 적어도 하나의 상기 제1 체크-업 데이터는 특징 로크(feature lock)를 통하여 적어도 하나의 특징 세팅과 링크되며, 상기 특징 로크는 상기 이동단말기의 상기 적어도 하나의 특징 세팅을 보호한다. 그러면, 상기 이동단말기 내에 구성 메시지(configuration message)를 수신하는데 응답하여, 상기 제1 체크-업 데이터로 상기 구성 메시지의 발신자가 인증되고, 인증이 성공적이면, 즉, 상기 구성 메시지의 상기 발신자가 상기 이동단말기의 상기 특징 세팅을 수정하도록 권한 부여된다면, 상기 구성 메시지 내에 포함된 구성 데이터가 상기 이동단말기에 의하여 이용되도록 상기 특징 로크를 통하여 제공된다.
본 발명의 일 실시예에 따르면, 수정 메시지(modification message)는 상기 메시지의 상기 발신자의 인증서에 기반한 디지털 서명을 포함하며, 본 발명에 따른 실시예를 통하여 메시지의 발신지는 발신자의 인증서를 상기 제1 체크-업 데이터 내에 포함된 인증서와 비교함으로써 인증된다.
본 발명의 일 실시예에 따르면, 상기 이동단말기이 상기 특징 로크에 의하여 보호되는 특징을 실행하기를 개시하면, 상기 구성 메시지의 발신자가 인증되며, 상기 구성 메시지 내에 포함된 구성 데이터가 상기 이동단말기에 의하여 이용되도록 상기 특징 로크를 통하여 제공된다.
이러한 실시예에서, 상기 메시지의 발신자의 인증에 응답하여, 상기 구성 메시지가 소정 포맷을 가지는지 및 상기 구성 메시지가 상기 이동단말기의 장치 식별자(device identity)를 포함하는지 여부가 점검된다. 그러면, 인증 데이터 및 장치 식별자가 구성 메시지로부터 제거되고, 상기 구성 메시지 내에 포함된 구성 데이터는 이동단말기에 의하여 이용되도록 특징 로크를 통하여 제공된다.
본 발명의 다른 실시예에 따르면, 구성 메시지가 수신될 때 오직 한번 상기 구성 메시지의 발신자는 인증되고 상기 구성 메시지 내에 포함된 구성 데이터가 점검된다.
이러한 실시예에서는, 상기 메시지의 발신자의 인증에 응답하여, 상기 구성 메시지가 소정 포맷을 가지는지 및 상기 구성 메시지가 상기 이동단말기의 장치 식별자(device identity)를 포함하는지 여부가 점검된다. 그러면, 인증 데이터 및 장치 식별자가 구성 메시지로부터 제거되고, 상기 구성 메시지 내에 포함된 구성 데이터는 특징 로크에 연결된 소정 메모리 위치에 저장된다.
본 발명의 일 실시예에 따르면, 상기 이동단말기은 상기 메모리 위치에 저장된 상기 구성 데이터를 우선 상기 특정 특징 세팅에 대한 입력으로서 독출하도록 구현된다. 어떤 메모리 위치도 데이터를 포함하지 않을 경우에만, 상기 이동단말기은 디폴트 메모리 위치(default memory position)로부터 상기 특정 특징 세팅에 대한 입력을 독출하도록 구현된다.
본 발명의 일 실시예에 따르면, 이동단말기의 수정 가능한 특징 세팅은: 수신 콜 링 톤 세팅(incoming call ringing tone setting), 수신 메시지 톤 세팅, 디폴트 배경 이미지, 인터넷 브라우저를 위한 홈페이지 구성 세팅, 사용자 인터페이스 '테마' 세팅, 및 자바 미들렛 설치자 세팅(Java MIDlet installer setting) 중 적어도 하나를 포함한다.
본 발명의 일 실시예에 따르면, 상기 이동단말기 내에 저장된 적어도 하나의 체크-업 데이터가 관리 체크-업 데이터(administrative check-up data)로서 정의되고, 상기 관리 체크-업 데이터는 한 쌍의 공용 및 비밀키들 및/또는 관리자의 인증서를 포함하는 것을 특징으로 한다. 그러면, 상기 이동단말기 내에 감독 메시지(managing message)가 수신되는데 응답하여, 상기 메시지의 발신자는 상기 관리 체크-업 데이터로 인증되고; 상기 메시지의 상기 발신자가 관리자로서 인증되면, 체크-업 데이터 및 상기 특징에 대한 그들의 링크가 상기 감독 메시지 내에 포함된 감독 데이터에 따라서 수정된다.
본 발명에 따른 장치는 현저한 장점을 제공한다. 우선, 이것은 제3자로 하여금 몇 가지 고객 맞춤형 특징 구성들을 이동단말기에 제공할 수 있는 제한된 접근 권한을 제공할 수 있다. 두 번째로, 특징 로크에 의하여 실행되는 간단한 인증 동작 및 안전한 체크-업 데이터 때문에, 인증되지 않은 수정 동작은 불가능하다는 것이 보장된다. 더 나아가, 어느 누구도 구성 메시지를 제공할 수 있으며, 이것들은 이동단말기의 메모리 수단 내의 거의 모든 위치에 저장될 수 있다; 이들의 유효성은 발신자를 인증할 때에만 점검된다. 더 나아가, 단말기 가격의 일부를 동시에 보조하면서, 제3자가 가입자의 단말기에 몇 가지 고객 맞춤형 특징 세팅을 제공할 수 있는 계약에 합의할 수 있는 인센티브가 이동 전화 가입자 및 네트워크 운영자 모두에게 제공된다.
본 발명의 제2 측면에 따르면, 외부인(outsider)에게 이동단말기 내로 적어도 하나의 특징 세팅을 제공하기 위한 접근 권한(access)을 제공하도록 구현된 이동단말기이 제공되며, 본 발명의 제2 측면에 따른 이동단말기은: 복수 개의 체크-업 데이터를 저장하기 위한 제1 저장 수단; 복수 개의 구성 데이터를 그들의 개별 특징 세팅을 위하여 저장하기 위한 제2 저장 수단; 구성 메시지를 수신하기 위한 수단; 및 적어도 하나의 체크-업 데이터를 적어도 하나의 특징 세팅과 링크시키고 상기 구성 메시지의 발신자를 상기 체크-업 데이터로 인증하기 위한 특징 로크 수단(feature lock means)을 포함하며; 상기 특징 로크 수단은, 상기 구성 메시지의 상기 발신자가 상기 특징 세팅을 수정하도록 권한 부여되는데 응답하여, 상기 구성 메시지 내에 포함된 구성 데이터를 상기 이동단말기에 의하여 이용되도록 제공하도록 구성되는 것을 특징으로 한다.
본 발명의 제3 측면에 따르면, 프로세서에서 처리되기 위하여 컴퓨터에 의하여 독출될 수 있는 매체 상에 저장된 컴퓨터 프로그램을 포함하는 컴퓨터 프로그램 생성물로서, 이동단말기에 적어도 하나의 특징 세팅을 제공하기 위한 컴퓨터 프로그램 생성물이 제공되며, 본 발명의 제3 측면에 따른 컴퓨터 프로그램 생성물은: 상기 이동단말기에 적어도 제1 체크-업 데이터를 저장하기 위한 컴퓨터 프로그램 코드 섹션; 적어도 하나의 상기 제1 체크-업 데이터를 적어도 하나의 특징 세팅과 링크시키기 위한 컴퓨터 프로그램 코드 섹션; 상기 이동단말기 내에 구성 메시지를 수신하는데 응답하여, 상기 제1 체크-업 데이터로 상기 구성 메시지의 발신자를 인증하기 위한 컴퓨터 프로그램 코드 섹션; 및 상기 구성 메시지의 상기 발신자가 상기 이동단말기의 상기 특징 세팅을 수정하도록 권한 부여되는데 응답하여, 상기 구성 메시지 내에 포함된 구성 데이터를 상기 이동단말기에 의하여 이용되도록 상기 특징 로크를 통하여 제공하기 위한 컴퓨터 프로그램 코드 섹션을 포함하는 것을 특징으로 한다.
본 발명의 제4 측면에 따르면, 제3자로 하여금 이동단말기의 판매를 보조(subsidize)하도록 허용하기 위한 방법이 제공되며, 본 발명의 제4 측면에 따른 방법은, 이동단말기을 판매하는 단계로서, 상기 이동단말기은, 상기 이동단말기의 적어도 하나의 특징 세팅에 대한 구성 데이터 및 발신자의 서명을 포함하는 구성 메시지를 수신하기 위한 수단; 및 상기 구성 메시지의 상기 발신자의 권한을 체크하여 상기 이동단말기의 상기 적어도 하나의 특징 세팅에 대한 구성 데이터를 제공하기 위한 수단을 포함하는 단계; 구성 메시지에 서명하기 위하여 요청되는 서명 데이터를 상기 제3자에게 제공하는 단계; 및 상기 제3자가 적어도 하나의 특징 세팅을 상기 이동단말기에 제공하는데 응답하여, 상기 제3자로부터 보조금(subsidy)을 수신하는 단계를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명의 다양한 실시예들이 더 상세히 설명될 것이다.
도 1은 본 발명의 일 실시예에 따른 전자 장치를 축소된 블록도 형식으로 도시하는 도면이다.
도 2는 본 발명의 일 실시예에 따른 메모리 수단 내에 이용되는 데이터 구조를 도시하는 도면이다.
도 3은 본 발명의 일 실시예에 따른 이동단말기 내에서 수행되는 특징 로크 구성 방법을 나타내는 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 이동단말기 내에서 수행되는 특징 세팅 구성 방법을 나타내는 흐름도이다.
도 5는 본 발명의 또 다른 실시예에 따른 이동단말기에 내에서 수행되는 특징 세팅 구성 방법을 나타내는 흐름도이다.
이하, 본 발명은 실시예에 따른 방법 및 이동단말기을 참조하여 예시될 것이다. 일반적으로, 이동단말기이란 무슨 데이터 전송 기능을 구현하기 위한 수단을 포함하는 장치를 나타낸다. 이러한 장치들은 공중 지상 이동 통신망(PLMN), 이를테면 GSM/GPRS 네트워크 또는 제 3세대의(3GPP) 네트워크를 이용하여 데이터 전송을 수행할 수 있다. 또한, 데이터 전송 동작은 무선 근거리 통신망(WLAN) 또는 다른 무선 네트워크를 통하여도 수행될 수 있다. 본 발명을 적용하기 위하여, 단지 네트워크 운영자와 통신할 수 있는 이동단말기이 있으면 족하다.
도 1에 도시된 실시예에 따른 이동단말기(100)은 프로그램을 수행할 수 있는 수단(102a)을 포함하는 제어 블록(102)을 포함한다. 예를 들면, 이러한 수단은 마이크로 제어기 유닛(MCU) 및 디지털 신호 처리 장치(DSP)를 포함한다. 또한, 제어 블록(102)은 바람직하게는 주문형 반도체(ASIC)를 포함하며, 주문형 반도체를 통하여, 예를 들어 이동단말기의 논리 기능 중 적어도 일부를 구현하는 것이 가능하다. 더 나아가, 도 1에 나타나는 이동단말기(100)의 제어 블록(102)에는 바람직하게는 독출 전용 메모리(102d) 및 임의 접근 메모리(102f)를 포함하는데, 독출 전용 메모리(102d)의 적어도 일부는 일회성 프로그램가능 ROM(one time programmable ROM, OTPROM)(102e)이다. 그러나, 이러한 메모리들(102d, 102e, 102f)들이 제어 블록(102)과 분리된 형태의 메모리로서 구현될 수도 있음은 명백하다.
또한, 전자 장치는 제어 블록 외부의 메모리 수단(103)을 포함하는데, 바람직하게는 적어도 독출 전용 메모리(103a), 프로그램 가능 읽기 전용 메모리(103b), 및 임의 접근 메모리(103c)를 포함한다. 독출 전용 메모리(103a)의 적어도 일부는, 그 콘텐츠가 사용자에 의하여 변경될 수 없는 방식으로 구현된다. 또한, 메모리 확장 블록(104)을 메모리 연결 수단(105) 내에 배치함으로써, 도 1에 도시된 이동단말기(100)에 메모리 확장 기능을 연결하는 것도 가능하다. 예를 들면, 메모리 확장 블록(104)은 예를 들면 플래시 메모리 카드일 수 있으나, 다른 모든 메모리 확장 수단이 본 발명과 관련되어 적용될 수 있다. 바람직하게는, 이동단말기(100)에는 사용자 인터페이스(Ul)도 제공되는데, 사용자 인터페이스는 디스플레이(106), 키보드(107), 및 오디오 수단(108), 이를테면 이어피스/스피커 및 마이크로폰을 포함한다. 또한, 이동단말기(100)은 여러 가지 무선 데이터 전송 프로토콜에 따라 안테나(110)를 통하여 데이터를 송신 및 수신하도록 구현되는 송수신기(Tx/Rx)(109)를 포함한다. 더 나아가, 이동단말기(100)은 바람직하게는 이동단말기(100)에 식별 카드(112), 이를테면 SIM 카드 및/또는 USIM 카드를 접속하기 위한 수단(111)을 포함한다.
본 발명의 일 실시예에 따르면, 이동단말기(100)은 다양한 암호/복호 키 및/또는 인증서를 포함하는 보안 메모리 수단(113)을 포함하는데, 이러한 수단은 본 명세서에서는 키 저장 구성요소라고 불린다. 키-저장 구성요소는 바람직하게는 복수의 공개 키, 비밀 키 및/또는 인증서를 저장하기 위한 변경-저항성(tamper-resistant)의 비밀 저장소 저장소이며, 이러한 저장소(113)는 이동단말기의 몇 가지 선결된 특징들을 고객맞춤하기 위한 제1 '접근 게이트'의 역할을 수행한다. 또한, 이동단말기(100)은 특징-로크 구성요소(114)를 더 포함하며, 이것은 상기 선결된 특징들에 대한 제 '접근 게이트'로서 동작한다. 특징-로크 구성요소는 바람직하게는 메모리 수단(103)에 저장되는 실행 가능한 소프트웨어이지만, 예시의 편의를 위하여 도면에는 개별적인 구성요소로서 도시된다. 특징-로크 구성요소는 바람직하게는 복수 개의 특징 로크(feature lock)들, 즉, 다양한 특징 로크 동작을 위한 소프트웨어 서브루틴들을 포함하는데, 이들의 동작에 대해서는 상세히 후술될 것이다. 이동단말기 (100)은 더 나아가 구성 저장 구성요소(115)를 더 포함하는데, 이것은 수신된 구성 메시지들을 위한 메모리 위치들을 포함한다. 실제적으로, 구성 저장 구성요소(115)는 구성 데이터가 저장될 수 있는, 이동단말기 내의 메모리 위치를 의미한다. 따라서, 이러한 메모리 구성요소(113, 115) 중 어느 것도 개별 하드웨어 구성요소일 수 있으나, 바람직하게는 이들은 전술된 메모리 구성요소들 중 하나 또는 그 이상 내에 포함되는 것이 바람직하다. 이러한 수단들을 구현하기 위하여 실제로 아무런 구성요소도 필요하지 않을 수 있지만, '키-저장 구성요소'(또는 저장소), '구성 저장' 및 '특징-로크 구성요소' 라는 용어가 본 명세서에서 예시를 위하여 이용된다.
정보는 한 키를 이용하여 암호화될 수 있으며, 여기서 임호화된 정보는 수신측에 송신되거나 메모리에 저장될 수 있으며, 이것은 다른 키를 이용하여 복호화될 수 있다는 점이 일반적으로 공지된다. 비대칭의 암호화에서 사용되는 키는 복호화에서 사용되는 키와 다르다. 비대칭의 암호화에서, 이러한 키는 통상 공개 키와 개인(또는 비밀) 키라고 불린다. 공개 키는 암호화를 위해 이용되며, 개인 키는 복호화를 위해 이용된다. 또한, 전송자가 그/그녀의 개인 키를 해당 메시지를 위한 서명을 생성하는데 이용하면, 비대칭 키가 해당 전송자를 인증하는데 이용될 수 있다는 점도 공지된다. 그러면, 이러한 서명은 해당 메시지 및 상응하는 공개 키를 이용하여 인증될 수 있으며, 이를 통하여 전송자는 해당 키를 이용할 수 있도록 인증되거나 적어도 권한 부여되도록 확인될 수 있다. 또한, 권한 부여 동작은 예를 들어 인증서를 이용하여 수행될 수 있다. 인증서는 공개 키를 이용하여 매우 높은 확실성을 가지고 전송자의 신원의 상응성을 검증하는 전자 서명이다. 본 발명에서는, 이러한 방법 중 모두 또는 다른 권한 부여 수단들이 이용될 수 있다는 점에 주의하여야 한다. 또한, 전송자에게 더 향상된 확실성을 제공하기 위하여 비밀 및 공개키 및 인증서를 모두 이용하는 것도 가능하다. 그러나, 본 명세서에서는 공개 키 및 이용 가능한 인증서들은 일반적으로 '체크-업 데이터(check-up data)'라고 불린다.
도 2는 이러한 이동단말기 특징들을 수정하기 위하여 어떻게 제한된 접근이 허용될 수 있는지를 더 상세히 예시한다. 키-저장 구성요소(저장소)는 복수 개의 공개 키(PK1, PK2,...), 비밀 키(SK1, SK2,... ) 및/또는 이들 각각의 인증서(C1, C2,...)를 포함하며, 키 및/또는 그들의 개별 인증서의 각 쌍은 적어도 하나의 수정 가능한 특징으로의 접근을 인증하기 위한 체크-업 데이터를 나타낸다. 따라서, 체크-업 데이터의 제1 그룹(PK1 및 SK1 및/또는 C1) 및 체크-업 데이터의 제2 그룹(PK2 및 SK2 및/또는 C2)이 포함된다. 저장소(200) 내의 각 체크-업 데이터에는 특징-로크 구성요소(202)에서 특징 로크(FL1, FL2,...)가 첨부되는데, 이를 통하여 해당 특징 로크는 상응하는 체크-업 데이터를 이용하여 열려질 수 있도록 권한이 부여된다.
특징-로크 구성요소(202)는 바람직하게는 각 특징 로크(FL) 및 관련된 특징을 위하여 사전 구성된 세팅들을 포함한다. 바람직하게는 특징 로크는 소프트웨어 루틴으로서, 소정 구성 세팅이 이용되도록 인증되었는지 여부를 검사하기 위하여 저장소(200) 내에서 개별 체크-업 데이터를 이용한다. 각 특징 로크는 이동단말기의 하나 또는 그 이상의 구성 가능한 특징들을 보호한다. 도 2에 도시된 실시예에서, 특징 로크(FL1)는 Feature1이라는 구성 세팅을 보호하며, 특징 로크(FL2)는 Feature2 및 Feature3이라는 구성 세팅을 보호하며, 특징 로크(FLn)는 Feature_n이라는 구성 세팅을 보호한다.
구성 저장소(204)는 특정 특징을 위한 하나 또는 그 이상의 구성 세팅을 포함하며, 여기에서 가능한 구성 세팅들 중 하나는 이것이 개별 특징 로크에 의하여 인증된다면 실제 세팅으로서 선택될 수 있다.
도 2에 도시된 실시예에서, 구성 저장소(204)는 Feature1을 위한 두 개의 구성 세팅들, 즉 Feature1 conf.A 및 Feature1 conf.B를 포함하며, 또한, Feature3을 위한 두 개의 구성 세팅인 Feature3 conf.A 및 Feature3 conf.B를 포함한다. 그러나, 실질적인 구현예에서, 구성 저장소(204)는 바람직하게는 도 2에 도시된 바와 같은 개별 메모리 구성 요소가 아니라, 구성 데이터가 사후의 처리를 위하여 저장되는 메모리 지점들의 일종의 목록일 수 있다는 점이 이해되어야 한다. 도 2에 도시된 바와 같은 특정 순서로 구성 세팅들을 저장할 필요가 전혀 없는데, 그 이유는 각 구성 세팅들은 자신 고유의 메모리 지점으로부터 검색될 수 있기 때문이다.
체크-업 데이터의 적어도 한 그룹, 즉 키 및/또는 그들의 개별 인증서(예를 들어, PK1, SK1, C1)의 적어도 한 쌍이 관리 키(administrative key)로서 정의되고, 이것은 운영자 또는 신뢰성있는 제3자로 하여금 키-저장 구성요소(저장소)(200)의 콘텐츠를 관리하도록 허용한다. 예를 들면, 이러한 키들을 관리하도록 허용된 관리자는, 감독 메시지(managing message, 206)를 소정 포맷으로 전송함으로써 저장소(200) 내에 키들을 추가, 삭제, 및 대체할 수 있으며, 이러한 감독 메시지는 바람직하게는 관리자에 의하여 서명되는 것이 바람직하다. 이동단말기으로 송신된 감독 메시지(206)는 바람직하게는 그 형식에 의하여 검출되고, 그 메시지는 키-저장 구성요소(저장소)(200)로 전달되며, 여기에서 해당 메시지의 전송자가 인증되는데, 예를 들어 서명(C1)에 의거하여 인증되며, 해당 메시지의 전송자가 해당 키-저장 구성요소의 컨텐츠를 관리하도록 인증되었는지가 결정된다.
본 발명의 일 실시예에 따르면, 감독 메시지를 송신할 때 암호화 동작을 이용하는 것이 가능하다. 그러면, 인증 동작이 예를 들어 수행됨으로써, 관리자가 자신의 인증서(예를 들어, C1)를 이용하여 해당 감독 메시지에 서명을 수행하고, 이러한 메시지는 해당 공용 관리 키(public administrative key, PK1)를 사용하여 암호화되도록 한다. 저장소(200)에 수신되면, 암호화된 메시지는 비밀 관리 키(secret administrative key, SK1)를 이용하여 해독되고, 해독된 인증서는 저장소(200)에 저장된 관리 인증서(C1)와 비교된다: 만일 이들이 동일하다면 해당 감독 메시지 내에 정의된 감독 동작들이 수행될 수 있다.
이러한 메시지 포맷은 특정 인증서 및/또는 키를 포함할 수 있다. 이러한 포맷을 가지는 메시지는, 포함된 인증서/키들이 특징 로크의 관련된 집합을 '열(open)' 수 있도록 인증된다는 것을 의미한다. 만일 인증서가 이미 저장소(200) 내에 존재한다면, 감독 메시지는 해당 관련 키들이 접근 허용된 특징 로크의 목록을 제공된 신규한 특징 로크의 집합으로 덮어쓰기 한다.
관리 동작은 중앙에서 수행될 수 있으며, 즉, 운영자 또는 다른 신뢰되는 주체가 저장소 내의 모든 키 및 인증서를 관리할 수 있으며, 이 경우 서비스 제공자와의 가능한 서비스 계약에 따라서 하나 또는 그 이상의 키들을 서비스 제공자에게 할당할 수 있으며, 그러면 서비스 제공자는 할당된 키(들) 이면에 존재하는 특징(들)을 수장하도록 권한 부여된다. 만일 저장소 내의 키 및 인증서에 수정을 가하여야 한다면, 관리자는 이들을 중앙 집중식으로 관리할 수 있다. 또는, 키들 및 그들의 개별 인증서의 각 쌍은 개별적으로 관리될 수 있으며, 즉, 키들의 각 쌍이 관리 키로서 정의되고, 여기에서 할당된 관리자(예를 들어 운영자 또는 서비스 제공자)는 특정 키(들)의 콘텐츠를 관리하도록 권한 부여된다.
특징 로크에 의해 보호되는 인증된 구성 메시지(208)를 이용하여 수정될 수 있는데, 이 메시지는 특정 세팅을 구성하도록 할당된 서비스 제공자(또는 운영자)가 이동단말기으로 전송한다. 구성 메시지는 단문 메시징 서비스(SMS) 메시지, 멀티미디어 메시징 서비스(MMS) 메시지 또는 해당 메시지 포맷을 포함하는 이메일과 같은 모든 적합한 포맷을 가지는 메시지일 수 있으며, 또는 이것은 예를 들어 GPRS 연결을 통하여 다운로드될 파일일 수 있다. 바람직하게는, 메시지는 선결된 포맷을 가져야 하며, 이것을 통하여 해당 메시지는 이동단말기 내에서 수신될 때 검출되고 구성 저장소(204)의 기억 장소로 전달된다. 구성 메시지는 바람직하게는 최소한 장치명, 해당 특징 세팅을 위한 입력, 및 서명(또는 서명들의 집합)을 포함할 수 있다.
장치명은 구성 메시지가 전송된 이동단말기을 식별하며, 이것은 단일 장치, 복수의 개별 장치들, 또는 해당 특징 세팅을 위한 구성 서비스를 구독하는 장치들의 범위 및 모든 장치들을 의미할 수 있다. 이동단말기들은 그들의 국제 이동 장치 식별자(IMEI, international mobile equipment identity)에 따라서 식별될 수 있으며, 또는 선결제된 SIM의 경우에는(해당 SIM 카드가 특정 이동단말기에 연결될 수 있는 경우), 그들의 국제 이동 가입자 식별자(international mobile subscriber identity, IMSI)에 따르거나 IMSI 및 IMEI 모두를 이용하여 식별될 수 있다. 또한 장치명은 이러한 서비스에 특히 적합하도록 형성될 수도 있으며, 예를 들면 IMSI 및/또는 IMEI에 기반하여 연산될 수 있다. 따라서, 장치 식별자의 모든 적합한 포맷들이 본 발명에 이용될 수 있음은 명백하다. 구성 메시지는 해당 서비스에 속하는 복수의 이동단말기으로 전송될 수도 있다. 그러므로, 이러한 메는 수 개의 개별 장치명 또는 장치 식별자의 일정 범위를 포함할 수 있다. 수신 이동단말기의 장치명은 이동단말기 내부에 포함되어야 하고, 해당 이동단말기 내에서 특징 구성 동작이 계속되도록 하기 위하여 구성 메시지에 기반하여 식별된다.
특징 세팅을 위한 입력은 특정 특징을 위한 신규한 구성을 포함한다. 신규 구성은 파일 콘텐츠로서 정의되며, 이것은 실제 특징 파일(벨소리, 이미지 파일, 등)일 수 있거나 특징의 소정 세팅(예를 들어, 인터넷 브라우저의 '홈 페이지')일 수 있다.
구성 메시지의 전송자(즉 서비스 제공자 또는 운영자)는 그/그녀의 인증서를 이용하여 메시지에 서명한다. 서명은 또한 전송자의 비밀 암호 키(SK)를 이용하여 복호된 <device names, input datafile) 콘텐츠로부터 유도된 메시지 인증 코드(message authentication code, MAC)일수도 있다. MAC은 수신기로 하여금 해당 데이터를 인증하고 해당 구성 데이터의 무결성을 검증하도록 허용한다.
본 발명의 일 실시예에 따르면, 수신된 구성 메시지는 자신의 소정 포맷으로 구성 저장소 내에 저장된다. 도 2에서, 저장소는 'FeatureX conf.'라고 부린다. 구성 저장소는 이미 특정 특징을 위한 세팅을 포함할 수 있으며, 여기서 수신된 메는 대안적 구성으로서 저장될 수 있다(예를 들어, FeatureX conf.B). 그러나, 구성 메시지를 명명하는 동작은 어느 수단에 의하여도 제한되지 않으며 이들의 명칭은 어떠한 우선권 부여(prioritisation)(A,B, C, ...또는 모든 다른 순서)를 의미할 필요는 없다. 소정 특징 로크와 관련된 특정 특징이 실행되어야 하면, 이동단말기은 우선 해당 특정 특징을 위한 세팅을 구성 저장소(204)로부터 요청하도록 구현된다. 만일 구성 저장소가 해당 특정 특징을 위한 복수의 구성 메시지를 포함하면, 단말기의 사용자는 어떠한 구성 메시지에 첫 번째 우선권이 부여되는지를 선택할 수 있다. 이러한 요청에 응답하여, 특징-로크 구성요소는 선택된 구성 저장소(204)로부터의 선택된 구성 메시지를 다운로드(210)하고, 관련된 체크-업 데이터를 키-저장 구성요소(200)로부터 폴링(212)하며, 해당 구성 메시지의 서명을 체크한다. 예를 들어, 도 2의 Feature1에 대하여, 특징-로크 구성요소(202)는 체크-업 데이터의 제1 그룹(PK1, SK1 및/또는 C1)을 폴링하고, 이러한 체크-업 데이터의 제1 그룹에 기반하여, 특징 로크 구성요소(202)는 해당 구성 메시지 내에 존재하는 서명을 인증한다.
그러면, 특징 로크 구성요소(202)는 해당 구성 메시지가 정확한지 및 특정 이동단말기의 장치명이 해당 구성 메시지에 포함되었는지를 체크한다. 만일 그러하다면, 특징-로크 구성요소(202)는 해당 서명 및 구성 메시지 내에 포함된 장치 식별자를 제거하고, 구성 메시지의 실제 콘텐츠를 출력하는데, 즉, 특정 특징을 위한 구성을 출력하는데, 이 경우 인터페이스(214)를 통하여 이동단말기의 제어 블록에 실행되도록 출력한다.
이러한 실시예에 따르면, 특징 로크와 관련된 특정 특징이 실행될 때마다, 특징 로크 구성요소(202)는 관련된 체크-업 데이터를 키-저장 구성요소(200)로부터 폴링하고 해당 구성 메시지의 서명을 체크함으로써, 구성 메시지 내에 저장된 특징 세팅을 이용할 권한을 인증한다. 만일 이러한 서명이 체크-업 데이터를 이용하여 검증될 수 있으면, 구성 메시지 내에 포함된 구성이 이용될 수 있다. 그러나, 만일 체크-업 데이터의 콘텐츠가 해당 서명을 검증할 수 없으면(예를 들어 키-저장 구성요소(200)로부터 관련된 체크-업 데이터가 변경 또는 제거되는데 기인하여), 해당 특징을 위하여 디폴트 세팅이 이용된다.
이러한 실시예의 접근 방법은 다양한 개방형 플랫폼(open platform)에 의거하는 장치들에 특히 적합한데, 이러한 개방형 플랫폼은 SymbianTM 또는 JavaTM이며, 이러한 플랫폼에서는 거의 모든 파일을 수정할 수 있는 개념이 존중되어야 한다. 도시된 실시예에서, 단지 키-저장 구성요소(200)는 인증 없이 변경될 수 없으며, 여전히 장치의 보안성은 높고 오용될 가능성은 최소화된다. 만일 저장된 구성 메시지 파일이 소실되거나, 이후에 변경되면, 백업 파일이 대신 사용될 수 있다.
본 발명의 다른 실시예에 따르면, 수신된 구성 메시지 및 그 컨텐츠는 이미 메시지가 수신될 때 체크된다. 따라서, 특징-로크 구성요소(202)는 구성 저장소(204)로부터 수신된 구성 메시지를 다운로드하고(210), 관련된 체크-업 데이터를 키-저장 구성요소(200)로부터 폴링하며(212), 구성 메시지의 서명을 체크한다. 만일 서명 인증이 진행된다면, 특징-로크 구성요소(202)는 해당 구성 메시지가 정확하며, 특정 이동단말기의 장치명이 해당 구성 메시지 내에 포함되는지 체크한다. 만일 그러하다면, 특징-로크 구성요소(202)는 해당 서명 및 구성 메시지 내에 포함된 장치 식별자를 제거하고, 구성 메시지의 실제 콘텐츠를 출력하는데, 즉, 해당 특정 특징을 위한 구성을 출력한다. 그러면, 이러한 실제 특징 파일 또는 해당 특징을 위한 세팅이 보안된 메모리 위치에 저장되며, 이러한 메모리 위치는 특징-로크 구성요소와 연결되고 위치를 결정함으로써, 이동단말기의 제어 블록이 해당 파일을 실행을 위하여 인터페이스(214)를 경유하여 독출할 수 있도록 한다. 또한 이러한 실시예에서, 특정 특징을 위한 복수의 구성 세팅이 저장소에 저장될 수 있으며, 단말기의 사용자는 어떠한 구성 세팅이 이용되어야 하는지 결정할 수 있다. 이러한 실시예에서, 키-저장 구성요소에 첨가하여 저장소도 주의 기울여 보호되어야 한다.
이동단말기은 이와 같은 고객 맞춤형 특징들(즉 실제 특징 파일 또는 특징 세팅)을 우선 특징-로크 구성요소(202)의 저장소로부터 인터페이스(214)를 통하여 독출하도록 구현된다. 만일 특징-로크 구성요소(202)가 특정 특징을 위한 세팅을 포함하면, 이것은 해당 특징을 위한 입력으로서 이용된다. 만일 특징-로크 구성요소(202)가 특정 특징을 위한 복수의 세팅을 포함하면, 단말기의 사용자에 의해 선택된 구성 세팅이 해당 특징을 위한 입력으로서 이용된다. 만일 특징-로크 구성요소(202)가 특정 특징을 위한 어떠한 세팅도 포함하지 않으면, 이동단말기은 해당 특징을 위한 콘텐츠를 디폴트 메모리 위치로부터 독출하고 이것을 해당 특징을 위한 입력으로서 이용하도록 구현되는데, 이러한 메모리 위치는 전형적으로는 도 1의 메모리 수단(103)에 위치한다. 따라서, 특징 로크(FL) 이면의 어떠한 고객 맞춤형 특징이 실행되면, 해당 특징-로크 구성요소(202)와 연결되어 위치된 보안된 메모리 위치의 콘텐츠가 항상 우선적으로 체크되고, 해당 특정 특징을 위한 입력이 존재하지 않을 경우에만, 다른 세팅이 해당 특징을 위하여 이용될 수 있다.
이러한 실시예에 따르면, 수신된 구성 메시지 및 그 컨텐츠는 해당 메시지가 수신될 때에 오직 한번만 체크되며, 그 이후에는 실제 특징 파일 또는 해당 특징을 위한 세팅이, 적절한 포맷으로 변환된다. 특징 구성은 신규한 구성 메시지를 전송 함으로써 취소(overruled)될 수 있다.
이제, 해당 특징 로크(FL) 이면의 고객 맞춤형 특징들은, 전형적으로 단말기 내의 모든 개인화 특징(personalization feature)을 포함할 수 있다. 예를 들면, 이러한 특징은 수신 전화 벨소리 세팅, 수신 메시지 톤(tone) 세팅, 디폴트 배경 이미지, 인터넷 브라우저를 위한 홈페이지 구성 세팅, 사용자 인터페이스 '테마' 세팅, 자바 미들렛 설치자 세팅(java MIDlet installer setting), 등을 포함할 수 있다. 이동단말기 내에서 개별화되어야 하는 특징들은 해당 단말기의 가입자 및 운영자에 의하여 동의되는 것이 바람직하다.
운영자는 제3자(서비스 제공자)에게 해당 단말기를 위한 벨소리, 배경 이미지, 구성 세팅 등에 대한 유일한 제공자가 되도록 제안할 수 있다. 그러면 제3자는 전화기의 일부를 보조하는데 흥미를 가질 수 있으며, 이를 통하여 운영자는 순서적으로 이동단말기 및 선결제된 SIM 카드의 패키지 가격을 더 낮은 값에 제공할 수 있다. 그러므로, 제3자가 가입자의 단말기에 몇 가지 고객 맞춤형 특징 세팅을 제공하는 이러한 계약에 운영자 및 제3자가 합의함으로써, 가입자는 그/그녀의 단말기를 위한 원하는 특징 세팅뿐만 아니라, 그/그녀의 단말기 장치 또는 전화 서비스를 더욱 유리하게 수신할 수 있다. 따라서, 전술된 합의는 전화 가입자 및 운영자 모두에게 유리하다.
이동단말기으로 특징 구성 세팅을 전달하는 과정은 "밀기 서비스(push service)" 또는 "당기기 서비스(pull service)"에 기반할 수 있다. 밀기 서비스에서는, 서비스 제공자는 구성 메시지를 서비스 계약의 규정에 따라서 단말기로 전송한다. 이러한 과정은 정규의 시간 간격(예를 들어 한 달에 두 번 또는 파일 콘텐츠의 갱신과 같은 특정 이벤트가 발생할 때마다)으로 발생할 수 있다. 밀기 서비스에서, 단말기의 사용자는 서비스 요청을 서비스 제공자에게 전송하며, 예를 들어 신규한 벨소리에 대한 명령을 전송하고, 그러면 서비스 제공자는 요청된 특징 세팅을 포함하는 신규한 구성 메시지를 전송한다. 자연적으로, 서비스 계약은 특정 단말기에 대하여 밀기 및 당기기 서비스 모두를 허용할 수 있다.
따라서, 운영자 또는 소매상의 관점에서 볼 때, 본 발명의 일 측면은 제3자로 하여금 이동단말기의 판매를 보조하도록 허용하기 위한 방법이다. 결과적으로, 운영자 또는 소매상이 이동단말기을 판매할 때, 이러한 단말기는 전술된 바와 같은 구성 메시지를 수신하기 위한 수단 및 해당 구성 메시지의 전송자로 하여금 해당 단말기의 소정 특징 세팅을 위한 구성 데이터를 제공하도록 하는 인증을 체크하기 위한(즉, 키-저장 구성요소 내의 체크-업 데이터 및 해당 체크-업 데이터에 링크된 특징 로크) 수단을 포함하여야 한다. 그러면, 운영자 또는 소매상은 제3자에게, 이후로 해당 제3자로 하여금 서비스 계약의 관점에 따라서 이동단말기으로 서명된 구성 메시지들을 정확하게 전송하도록 허용하는 구성 메시지를 서명하는데 요구되는 서명 데이터를 제공한다. 자연적으로, 서비스 계약의 조항들은 어떻게 제3자가 상기 이동단말기에 구성 데이터를 제공하도록 허용되는 것과 상환으로 보조금을 지불하는지를 정의한다. 보조금은 예를 들면 1회성으로 지불되거나, 매달 지불될 수 있으며, 또는 이것은 구성 메시지 당 지불되는 금액일 수 있다.
전자 서명을 위하여, RSA, 전자 서명 알고리즘(Digital Signatures Algorithm, DSA) 및 타원 곡선 암호화(Elliptic Curve Cryptography, ECC)와 같은 다양한 방법들이 이용될 수 있다. 이러한 방법들과 관련하여 서명될 정보를 위한 압축 알고리즘이 이용될 수 있는데, 이러한 알고리즘에 대하여는 보안 해시 알고리즘(Secure Hash Algorithm, SHA-1) 및 메시지 다이제스트 5(Message Digest 5, MD5)가 본 명세서에서 언급될 수 있다.
도 3은 본 발명의 실시예에 따르는 이동단말기 내에서 수행되는 특징 로크 구성 방법을 도시하는 흐름도이다. 도 3에 도시된 방법의 출발점은, 키 및/또는 개별 인증서의 적어도 한 쌍이 키-저장 구성요소에 저장되고, 관리 키로서 사전 정의된다는 점이다. 관리 키의 정의 동작은 단말기를 구입하는 시점에 예를 들어 운영자 또는 소매상에 의해 수행될 수 있으며, 이 경우 해당 운영자 또는 보안된 제3자가 키-저장 구성요소의 콘텐츠를 관리하도록 허용된다.
지금, 관리 메시지가 이동단말기(300)에 수신되며, 이 메시지는 공용 및 비밀 키의 및/또는 각각의 인증서의 하나 또는 그 이상의 쌍들, 및 키 및/또는 각 인증서의 각 쌍을 해당 특징 로크 구성요소의 적어도 하나의 특징 로크에 첨부하기 위한 관리 명령을 포함한다. 수신시 검출되는 관리 메시지는 서명을 체크하기 위하여 키-저장 구성요소로 전달된다(302). 메시지의 발신자는 예를 들어 관리 메시지의 인증서를 키-저장 구성요소 내에 저장된 관리 인증서와 비교함으로써 인증된다(304). 만일 관리 메시지의 전송자가 인증될 수 없으면, 즉, 전송자가 관리자로서 인증될 수 없으면, 에러 메시지가 전송자로 다시 송신되고(306), 후속 조치가 수행되지 않는다.
그러나, 만일 인증 동작이 공용 및 비밀 키 및/또는 관리 메시지에 포함되는 각각의 인증서의 하나 또는 그 이상의 쌍들이 키-저장 구성요소(308)에 저장된다. 그러면, 키들의 각 쌍은 관리 메시지에 포함되는 명령에 따라 특징 로크 구성요소(310)의 적어도 하나의 특징 로크로 링크된다.
필요한 공용 및 비밀 키 및 가능한 인증서, 및 개별 특징 로크들이 구성되면, 해당 특징 로크 이면의 특징 세팅들을 수정하는 것이 가능하다. 도 4는 본 발명의 일 실시예에 따른 이동단말기에 있어서의 특징 세팅 구성 방법을 나타내는 흐름도를 도시한다.
우선, 구성 메시지가 이동단말기(400)에 수신된다. 수신시 검출되는 구성 메시지는 구성 저장소로 전달되고(402), 이와 함께 저장된다(404). 이러한 실시예에서, 수신된 구성 메시지가 이러한 특정 특징을 위한 상기 구성 저장소에 저장된 유일한 구성 메시지이기 때문에 사용자 우선권 부여 동작이 필요하지 않다고 가정된다. 그러면, 특징 로크(406)와 관련되는 특정 특징의 실행을 시작하는 것에 대응하여, 특징-로크 구성요소는 구성 저장소로부터 구성 메시지를 다운로드하고, 관련된 체크-업 데이터를 키-저장 구성요소로부터 폴링하며(408), 해당 메시지의 전송자는 예를 들어 인증서를 비교함으로써 인증된다(410). 만일 메시지의 전송자가 인증될 수 없으면, 오류 메시지가 전송자로 다시 송신된다(418).
해당 메시지의 전송자가 해당 특징을 위한 신규한 구성을 설정하도록 인증되면, 특정 특징 로크는 이러한 구성 메시지가 소정 포맷을 가지는지 체크한다(412). 더 나아가, 특정 이동단말기의 장치명이 이러한 구성 메시지 내에 포함되는지가 체크된다(414). 그러면, 이러한 단계들(412,414) 모두가 성공적으로 수행되면, 구성 메시지 내에 포함된 서명 및 장치 식별자들은 제거되고, 상기 구성 메시지의 데이터 콘텐츠가 이제 상기 특정 특징을 위한 구성으로서 이용되도록 출력된다(416). 그러나, 만일 단계(412, 414) 중 어느 하나가 실패하면, 즉, 메시지 포맷이 정확하지 않거나 또는 장치명이 식별될 수 없으면, 에러 메시지가 구성 메시지의 전송자에게 송신된다(418). 그러면, 특징-로크 구성요소는 되풀이되어 해당 특징 로크(406)와 관련되는 특정 특징의 다음 실행의 시작을 대기한다.
도 5는 본 발명의 또 다른 실시예에 따르는 이동단말기 내에서 수행되는 특징 구성 방법을 도시하는 흐름도이다.
우선, 구성 메시지가 이동단말기(500)에 수신된다. 구성 메시지는 수신시 검출되고, 서명을 체크하기 위하여 구성 저장소로 전달된다(502). 특징 로크 구성요소는 이러한 구성 저장소로부터 구성 메시지를 수신하고 관련된 체크-업 데이터를 키-저장 구성요소로부터 폴링하며(504), 해당 메시지의 전송자는 예를 들면 인증서를 비교함으로써 인증된다(506). 만일 메시지의 전송자가 인증될 수 없으면, 에러 메시지가 다시 전송자로 송신된다(514).
만일 메시지의 전송자가 해당 특징을 수정하도록 인증되면, 해당 특정 특징 로크는 이러한 구성 메시지가 소정의 포맷을 가지는지를 체크한다(508). 더 나아가, 특정 이동단말기의 장치명이 해당 구성 메시지에 포함되는지 여부가 체크된다(510). 그러면, 만일 이러한 단계들(508l,510)이 모두 성공적으로 수행되면, 구성 메시지 내에 포함되는 서명 및 장치 식별자들은 제거되고, 해당 구성 메시지의 데이터 콘텐츠는 상기 특정 특징을 위한 신규한 구성으로서 저장된다(512). 그러나, 만일 이러한 단계들(508,510) 중 어느 하나가 실패하면, 즉, 메시지 포맷이 정확하지 않고, 장치명이 식별될 수 없으면, 메러 메시지가 상기 구성 메시지의 전송자에게 송신된다(514).
이러한 실시예들에 따른 방법들은 대략적으로 전자 장치(1)의 제어 블록(2) 내의 소프트웨어 실행 수단(2a)의 프로그램 명령으로써 구현될 수 있다. 그러므로, 전술된 바와 같은 특징 세팅 구성 방법을 수행하기 위한 수단은 전형적으로는 컴퓨터 소프트웨어 코드의 형태로 구현된다. 컴퓨터 소프트웨어는 모든 메모리 수단 내에 저장될 수 있으며, 그 예를 들면 PC 또는 CD-ROM 디스크가 있고, 이들로부터 소프트웨어가 이동단말기의 메모리에 로딩될 수 있다. 또한, 컴퓨터 소프트웨어는 예를 들어 TCP/IP 프로토콜 스택을 이용하여 네트워크를 통하여 로딩될 수도 있다. 또한, 하드웨어 솔루션 또는 하드웨어의 조합, 및 본 발명의 수단을 구현하기 위한 소프트웨어 수단을 이용하는 것도 가능하다.
본 발명은 전술된 실시예들에 한정되는 것이 아님은 명백하며, 본 발명은 첨부된 청구의 범위의 기술적 사상을 벗어나지 않는 범위에서 수정될 수 있다.
본 발명은 이동단말기의 맞춤 가능한 특징들에 적용될 수 있으며, 특히, 외부인에게 이러한 특징에 대한 구성을 제공할 수 있는 제한된 접근 권한을 제공하는데 적용될 수 있다.

Claims (25)

  1. 이동단말기에 적어도 하나의 특징 세팅(feature setting)을 제공하기 위한 방법에 있어서,
    상기 이동단말기에 적어도 제1 체크-업 데이터(check-up data)를 저장하는 단계;
    적어도 하나의 상기 제1 체크-업 데이터를 특징 로크(feature lock)를 통하여 적어도 하나의 특징 세팅과 링크시키는 단계로서, 상기 특징 로크는 상기 이동단말기의 상기 적어도 하나의 특징 세팅을 보호하는 단계;
    상기 이동단말기 내에 구성 메시지(configuration message)를 수신하는데 응답하여, 상기 제1 체크-업 데이터로 상기 구성 메시지의 발신자를 인증하는 단계; 및
    상기 구성 메시지의 상기 발신자가 상기 이동단말기의 상기 특징 세팅을 수정하도록 권한 부여되는데 응답하여, 상기 구성 메시지 내에 포함된 구성 데이터를 상기 이동단말기에 의하여 이용되도록 상기 특징 로크를 통하여 제공하는 단계를 포함하는 것을 특징으로 하는 이동단말기에 적어도 하나의 특징 세팅을 제공하기 위한 방법.
  2. 제1항에 있어서,
    상기 구성 메시지는 상기 메시지의 상기 발신자의 인증서에 기반한 디지털 서명을 포함하며, 제1항에 따른 이동단말기에 적어도 하나의 특징 세팅을 제공하기 위한 방법은,
    상기 발신자의 상기 인증서를 상기 제1 체크-업 데이터 내에 포함된 인증서와 비교함으로써 상기 구성 메시지의 상기 발신자를 인증하는 단계를 더 포함하는 것을 특징으로 하는 이동단말기에 적어도 하나의 특징 세팅을 제공하기 위한 방법.
  3. 제1항에 있어서,
    상기 이동단말기이 상기 특징 로크에 의하여 보호되는 특징을 실행하기를 개시할 때마다,
    상기 제1 체크-업 데이터로 상기 구성 메시지의 발신자를 인증하는 단계 및 상기 구성 메시지 내에 포함된 구성 데이터를 상기 이동단말기에 의하여 이용되도록 상기 특징 로크를 통하여 제공하는 단계를 실행하는 단계를 더 포함하는 것을 특징으로 하는 이동단말기에 적어도 하나의 특징 세팅을 제공하기 위한 방법.
  4. 제3항에 있어서,
    상기 메시지의 상기 발신자의 인증에 응답하여, 상기 구성 메시지가 소정 포맷을 가지는지 및 상기 구성 메시지가 상기 이동단말기의 장치 식별자(device identity)를 포함하는지를 점검하는 단계를 더 포함하는 것을 특징으로 하는 이동단말기에 적어도 하나의 특징 세팅을 제공하기 위한 방법.
  5. 제4항에 있어서,
    인증 데이터 및 상기 장치 식별자를 상기 구성 메시지로부터 제거하는 단계; 및
    상기 구성 메시지 내에 포함된 구성 데이터를 상기 이동단말기에 의하여 이용되도록 상기 특징 로크를 통하여 제공하는 단계를 더 포함하는 것을 특징으로 하는 이동단말기에 적어도 하나의 특징 세팅을 제공하기 위한 방법.
  6. 제1항에 있어서,
    상기 메시지의 상기 발신자의 인증에 응답하여,
    상기 구성 메시지가 소정 포맷을 가지는지 및 상기 구성 메시지가 상기 이동단말기의 장치 식별자를 포함하는지를 점검하는 단계를 더 포함하는 것을 특징으로 하는 이동단말기에 적어도 하나의 특징 세팅을 제공하기 위한 방법.
  7. 제6항에 있어서,
    인증 데이터 및 상기 장치 식별자를 상기 구성 메시지로부터 제거하는 단계; 및
    상기 구성 메시지 내에 포함된 구성 데이터를 제공하여 상기 특징 로크에 연결된 소정 메모리 위치에 저장되도록 하는 단계를 더 포함하는 것을 특징으로 하는 이동단말기에 적어도 하나의 특징 세팅을 제공하기 위한 방법.
  8. 제7항에 있어서,
    상기 이동단말기으로 하여금 상기 메모리 위치에 저장된 상기 구성 데이터를 우선 상기 특징 세팅에 대한 입력으로서 독출하도록 구현하는 단계를 더 포함하는 것을 특징으로 하는 이동단말기에 적어도 하나의 특징 세팅을 제공하기 위한 방법.
  9. 제8항에 있어서,
    어떤 메모리 위치도 상기 특징 세팅에 대한 구성 데이터를 포함하지 않는 경우에 응답하여, 상기 이동단말기으로 하여금 디폴트 메모리 위치(default memory position)로부터 상기 특징 세팅에 대한 입력을 독출하도록 구현하는 단계를 더 포함하는 것을 특징으로 하는 이동단말기에 적어도 하나의 특징 세팅을 제공하기 위한 방법.
  10. 제1항에 있어서, 상기 이동단말기의 상기 특징 세팅은,
    - 착신 전화 벨소리 톤 세팅(incoming call ringing tone setting),
    - 착신 메시지 톤 세팅,
    - 디폴트 배경 이미지,
    - 인터넷 브라우저를 위한 홈페이지 구성 세팅,
    - 사용자 인터페이스 '테마' 세팅, 및
    - 자바 미들렛 설치자 세팅(Java MIDlet installer setting) 중 적어도 하나를 포함하는 것을 특징으로 하는 이동단말기에 적어도 하나의 특징 세팅을 제공하기 위한 방법.
  11. 제1항에 있어서,
    상기 이동단말기 내에 저장된 적어도 하나의 체크-업 데이터를 관리 체크-업 데이터(administrative check-up data)로서 정의하는 단계로서, 상기 관리 체크-업 데이터는 한 쌍의 공용 및 비밀키들과, 관리자의 인증서 중 적어도 하나를 포함하는 것을 특징으로 하는 이동단말기에 적어도 하나의 특징 세팅을 제공하기 위한 방법.
  12. 제11항에 있어서,
    상기 이동단말기 내에 감독 메시지(managing message)가 수신되는데 응답하여, 상기 메시지의 발신자를 상기 관리 체크-업 데이터로써 인증하는 단계; 및
    상기 메시지의 상기 발신자가 관리자로서 인증되는데 응답하여, 상기 감독 메시지 내에 포함된 감독 데이터에 따라서 상기 체크-업 데이터 및 그들의 상기 이동단말기 내의 상기 특징으로의 링크들을 수정하는 단계를 더 포함하는 것을 특징으로 하는 이동단말기에 적어도 하나의 특징 세팅을 제공하기 위한 방법.
  13. 외부인(outsider)에게 이동단말기 내로 적어도 하나의 특징 세팅을 제공하기 위한 접근 권한(access)을 제공하기 위한 상기 이동단말기에 있어서,
    복수 개의 체크-업 데이터를 저장하기 위한 제1 저장 수단;
    복수 개의 구성 데이터를 그들의 개별 특징 세팅을 위하여 저장하기 위한 제2 저장 수단;
    구성 메시지를 수신하기 위한 수단; 및
    적어도 하나의 체크-업 데이터를 적어도 하나의 특징 세팅과 링크시키고 상기 구성 메시지의 발신자를 상기 체크-업 데이터로 인증하기 위한 특징 로크 수단(feature lock means)을 포함하며, 상기 특징 로크 수단은,
    상기 구성 메시지의 상기 발신자가 상기 특징 세팅을 수정하도록 권한 부여되는데 응답하여, 상기 구성 메시지 내에 포함된 구성 데이터를 상기 이동단말기에 의하여 이용되도록 제공하도록 구현되는 것을 특징으로 하는 이동단말기.
  14. 제13항에 있어서,
    상기 제1 저장 수단은, 복수 개의 공용 및 비밀키 쌍들과, 관련된 인증서들을 저장하기 위한 변경-저항성 저장소(tamper-resistant repository) 중 적어도 하나를 포함하는 것을 특징으로 하는 이동단말기.
  15. 제14항에 있어서,
    상기 특징 로크 수단은, 상기 발신자의 인증서를 상기 제1 저장 수단 내에 포함된 인증서와 비교하도록 구현되는 것을 특징으로 하는 이동단말기.
  16. 제13항에 있어서, 상기 이동단말기은,
    상기 특징 로크에 의하여 보호되는 특징의 실행이 개시될 때마다, 상기 구성 메시지의 발신자를 인증하고, 상기 구성 메시지 내에 포함된 구성 데이터를 상기 특징 로크 수단을 통해 제공하도록 구현되는 것을 특징으로 하는 이동단말기.
  17. 제16항에 있어서, 상기 특징 로크 수단은,
    상기 구성 메시지가 소정 포맷을 가지는지 및 상기 구성 메시지가 상기 이동단말기의 장치 식별자를 포함하는지를 점검하도록 구현되는 것을 특징으로 하는 이동단말기.
  18. 제17항에 있어서, 상기 특징 로크 수단은,
    상기 구성 데이터를 상기 이동단말기에 의하여 이용되도록 제공하기 이전에, 인증 데이터 및 상기 장치 식별자를 상기 구성 메시지로부터 제거하도록 구현되는 것을 특징으로 하는 이동단말기.
  19. 제13항에 있어서, 상기 특징 로크 수단은,
    상기 구성 메시지가 소정 포맷을 가지는지 및 상기 구성 메시지가 상기 이동단말기의 장치 식별자를 포함하는지를 점검하도록 구현되는 것을 특징으로 하는 이동단말기.
  20. 제19항에 있어서, 상기 특징 로크 수단은,
    인증 데이터 및 상기 장치 식별자를 상기 구성 메시지로부터 제거하고;
    상기 구성 메시지 내에 포함된 구성 데이터를 후속 사용을 위하여 저장하도록 구현되는 것을 특징으로 하는 이동단말기.
  21. 제13항에 있어서, 상기 특징 로크 수단은,
    상기 이동단말기으로 하여금 상기 특징 세팅의 상기 구성 데이터를 우선 상기 특정 특징 세팅에 대한 입력으로서 독출하도록 구현하기 위한 인터페이스를 더 포함하는 것을 특징으로 하는 이동단말기.
  22. 제21항에 있어서, 상기 이동단말기은,
    상기 특징 로크 수단에 연결된 모든 메모리 위치가 상기 특정 특징 세팅에 대한 구성 데이터를 포함하지 않으면, 디폴트 메모리 위치로부터 상기 특정 특징 세팅에 대한 입력을 독출하도록 구현되는 것을 특징으로 하는 이동단말기.
  23. 제13항에 있어서, 상기 이동단말기의 상기 특징 세팅은,
    - 착신 전화 벨소리 톤 세팅,
    - 착신 메시지 톤 세팅,
    - 디폴트 배경 이미지,
    - 인터넷 브라우저를 위한 홈페이지 구성 세팅,
    - 사용자 인터페이스 '테마' 세팅, 및
    - 자바 미디렛 설치자 세팅 중 적어도 하나를 포함하는 것을 특징으로 하는 이동단말기.
  24. 프로세서에서 처리되기 위한 컴퓨터 프로그램을 저장한 컴퓨터로 독출가능한 기록매체에 있어서, 상기 컴퓨터 프로그램은 이동단말기에 적어도 하나의 특징 세팅을 제공하기 위한 것이고,
    상기 컴퓨터 프로그램은,
    상기 이동단말기에 적어도 제1 체크-업 데이터를 저장하기 위한 컴퓨터 프로그램 코드 섹션;
    적어도 하나의 상기 제1 체크-업 데이터를 적어도 하나의 특징 세팅과 링크시키기 위한 컴퓨터 프로그램 코드 섹션;
    상기 이동단말기 내에 구성 메시지를 수신하는데 응답하여, 상기 제1 체크-업 데이터로 상기 구성 메시지의 발신자를 인증하기 위한 컴퓨터 프로그램 코드 섹션; 및
    상기 구성 메시지의 상기 발신자가 상기 이동단말기의 상기 특징 세팅을 수정하도록 권한 부여되는데 응답하여, 상기 구성 메시지 내에 포함된 구성 데이터를 상기 이동단말기에 의하여 이용되도록 상기 특징 로크를 통하여 제공하기 위한 컴퓨터 프로그램 코드 섹션을 포함하는 것을 특징으로 하는 컴퓨터로 독출가능한 기록매체.
  25. 제3자로 하여금 이동단말기의 판매를 보조(subsidize)하도록 허용하기 위한 방법에 있어서,
    이동단말기을 판매하는 단계로서, 상기 이동단말기은,
    - 상기 이동단말기의 적어도 하나의 특징 세팅에 대한 구성 데이터 및 발신자의 서명을 포함하는 구성 메시지를 수신하기 위한 수단; 및
    - 상기 구성 메시지의 상기 발신자의 권한을 점검하여 상기 이동단말기의 상기 적어도 하나의 특징 세팅에 대한 구성 데이터를 제공하기 위한 수단을 포함하는 단계;
    구성 메시지에 서명하기 위하여 요청되는 서명 데이터를 상기 제3자에게 제공하는 단계; 및
    상기 제3자가 적어도 하나의 특징 세팅에 대한 구성 데이터를 상기 이동단말기에 제공하는데 응답하여, 상기 제3자로부터 보조금(subsidy)을 수신하는 단계를 포함하는 것을 특징으로 하는 제3자로 하여금 이동단말기의 판매를 보조하도록 허용하기 위한 방법.
KR1020077024633A 2005-04-27 2006-04-27 이동단말기 특징으로의 제공 접근 권한 제한 KR100937166B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/117,661 US7933583B2 (en) 2005-04-27 2005-04-27 Method and apparatus for digital image processing of an image from an image sensor
US11/117,661 2005-04-27

Publications (2)

Publication Number Publication Date
KR20070114839A KR20070114839A (ko) 2007-12-04
KR100937166B1 true KR100937166B1 (ko) 2010-01-15

Family

ID=37214442

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077024633A KR100937166B1 (ko) 2005-04-27 2006-04-27 이동단말기 특징으로의 제공 접근 권한 제한

Country Status (8)

Country Link
US (1) US7933583B2 (ko)
EP (1) EP1875758B1 (ko)
JP (1) JP4628468B2 (ko)
KR (1) KR100937166B1 (ko)
CN (1) CN101167388B (ko)
BR (1) BRPI0610627B1 (ko)
RU (1) RU2391796C2 (ko)
WO (1) WO2006114482A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8626125B2 (en) 2011-08-24 2014-01-07 Pantech Co., Ltd. Apparatus and method for securing mobile terminal

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1560448A1 (de) * 2004-01-29 2005-08-03 Swisscom Mobile AG Verfahren und System für Sprachtelefonie und/oder Datenübertragung mit Gebührenvorauszahlung
US7647076B1 (en) * 2004-11-12 2010-01-12 Funmobility, Inc. Displaying customized images on a wireless device
US7933583B2 (en) * 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
WO2008104934A1 (en) * 2007-02-26 2008-09-04 Nokia Corporation Apparatus, method and computer program product providing enforcement of operator lock
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
GB2454641A (en) * 2007-07-05 2009-05-20 Vodafone Plc Security in a telecommunications network
SE532268C2 (sv) * 2007-12-04 2009-11-24 Accumulate Ab Förfarande för säkra transaktioner
US8549657B2 (en) 2008-05-12 2013-10-01 Microsoft Corporation Owner privacy in a shared mobile device
TW200951756A (en) * 2008-06-12 2009-12-16 Unication Co Ltd Security and protection system of a mobile communication device
FI121046B (fi) * 2008-07-02 2010-06-15 Erace Security Solutions Oy Lt Tilaajan varustaminen
JP5424025B2 (ja) * 2009-04-20 2014-02-26 日本電気株式会社 移動通信システム、主携帯通信端末、副携帯通信端末および移動通信方法
US8811948B2 (en) * 2010-07-09 2014-08-19 Microsoft Corporation Above-lock camera access
RU2470358C2 (ru) * 2010-09-30 2012-12-20 Закрытое акционерное общество "Нордавинд" Способ защиты программного обеспечения от несанкционированной активации и копирования
US9027117B2 (en) 2010-10-04 2015-05-05 Microsoft Technology Licensing, Llc Multiple-access-level lock screen
US9880604B2 (en) 2011-04-20 2018-01-30 Microsoft Technology Licensing, Llc Energy efficient location detection
JP5050114B1 (ja) * 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
JP5921082B2 (ja) * 2011-05-10 2016-05-24 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US10154300B2 (en) * 2011-10-11 2018-12-11 Qualcomm Incorporated Dynamic content installer for mobile devices
JP5819714B2 (ja) * 2011-11-29 2015-11-24 中国電力株式会社 携帯端末及び情報保護方法
EP2789179B1 (en) * 2011-12-07 2019-05-15 Nokia Technologies Oy Enhanced lifecycle management of security module
US8732822B2 (en) 2011-12-16 2014-05-20 Microsoft Corporation Device locking with hierarchical activity preservation
US9467834B2 (en) 2011-12-23 2016-10-11 Microsoft Technology Licensing, Llc Mobile device emergency service
US9325752B2 (en) 2011-12-23 2016-04-26 Microsoft Technology Licensing, Llc Private interaction hubs
US8874162B2 (en) 2011-12-23 2014-10-28 Microsoft Corporation Mobile device safe driving
US9420432B2 (en) 2011-12-23 2016-08-16 Microsoft Technology Licensing, Llc Mobile devices control
US20130305354A1 (en) 2011-12-23 2013-11-14 Microsoft Corporation Restricted execution modes
US9363250B2 (en) 2011-12-23 2016-06-07 Microsoft Technology Licensing, Llc Hub coordination service
US9230076B2 (en) 2012-08-30 2016-01-05 Microsoft Technology Licensing, Llc Mobile device child share
US9820231B2 (en) 2013-06-14 2017-11-14 Microsoft Technology Licensing, Llc Coalescing geo-fence events
US9998866B2 (en) 2013-06-14 2018-06-12 Microsoft Technology Licensing, Llc Detecting geo-fence events using varying confidence levels
CN104735647A (zh) * 2013-12-20 2015-06-24 中兴通讯股份有限公司 无线终端的锁网方法及系统
CN103813315A (zh) * 2014-03-05 2014-05-21 上海优思通信科技有限公司 移动通讯终端数据保护方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0685972A2 (en) * 1994-05-31 1995-12-06 Nokia Mobile Phones Ltd. Mobile communication system and method therefore
DE10128948A1 (de) * 2001-06-18 2003-01-02 Vodafone Ag Verfahren zum Freischalten oder Sperren von Funktionen eines Mobilfunkendgeräts
US20040192388A1 (en) * 2003-03-26 2004-09-30 Alcatel Method of unlocking a mobile telephone type wireless communication terminal
WO2006024599A1 (de) * 2004-09-02 2006-03-09 Siemens Aktiengesellschaft Verfahren zum konfigurieren der ein lokales drahtloses netzwerk betreffenden parameter eines mobilen kommunikationsendgerätes über eine luftschnittstelle

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW249877B (ko) * 1993-11-23 1995-06-21 Bellsouth Int Inc
US5517554A (en) * 1994-07-08 1996-05-14 Motorola, Inc. Apparatus and method for locking a mobile communication unit
GB2335568B (en) * 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones
US6753789B1 (en) * 1998-10-08 2004-06-22 Gateway, Inc. Remote control panel
FR2785137B1 (fr) 1998-10-27 2000-12-15 Sagem Procede de commande d'un telephone mobile
US6141544A (en) * 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
JP2001209311A (ja) 2000-01-25 2001-08-03 Canon Inc 情報処理装置、情報通信システム、情報通信方法、及び記憶媒体
US6622017B1 (en) * 2000-02-25 2003-09-16 Cellco Parntership Over-the-air programming of wireless terminal features
US20020112047A1 (en) 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
FR2818070B1 (fr) 2000-12-11 2005-03-25 Sagem Procede de reglage d'un telephone mobile reglable selon ce procede
US7809364B2 (en) * 2001-07-30 2010-10-05 Nokia Mobile Phones Limited Apparatus, and associated method, for providing an operation parameter to a mobile station of a radio communication station
WO2003024136A1 (en) * 2001-09-12 2003-03-20 Aircross Co., Ltd. Push advertisement in mobile communications network and mobile terminal suitable for the same
US20040043788A1 (en) * 2002-08-28 2004-03-04 Guarav Mittal Management of parameters in a removable user identity module
JP3640664B2 (ja) 2002-09-06 2005-04-20 松下電器産業株式会社 宅内端末装置及び通信システム
US7426382B2 (en) * 2002-10-09 2008-09-16 Motorola, Inc. Contact validation and trusted contact updating in mobile wireless communications devices
US7088988B2 (en) * 2002-11-12 2006-08-08 Motorola Inc. Over-the-air subsidy lock resolution
US7389123B2 (en) * 2003-04-29 2008-06-17 Sony Ericsson Mobile Communications Ab Mobile apparatus with remote lock and control function
US7496355B2 (en) * 2003-06-27 2009-02-24 Nokia Corporation Customisation of an electronic device
US7565141B2 (en) * 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
KR100617841B1 (ko) * 2004-01-12 2006-08-28 삼성전자주식회사 이동통신 단말기 및 그의 자동 잠금 방법
US7603105B2 (en) * 2004-11-12 2009-10-13 Research In Motion Limited Method of making phone calls from a locked out handheld electronic device and a handheld electronic device incorporating the same
US7257374B1 (en) * 2004-12-10 2007-08-14 Cingular Wireless Ii, Llc Automatic security locking method and system for wireless-enabled devices
US7505763B2 (en) * 2005-04-07 2009-03-17 International Business Machines Corporation System for remotely operating and viewing a wireless telephone device
US7933583B2 (en) * 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
US20070072641A1 (en) * 2005-09-26 2007-03-29 Willey William D Methods and Apparatus for Mobile Equipment Depersonalization

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0685972A2 (en) * 1994-05-31 1995-12-06 Nokia Mobile Phones Ltd. Mobile communication system and method therefore
DE10128948A1 (de) * 2001-06-18 2003-01-02 Vodafone Ag Verfahren zum Freischalten oder Sperren von Funktionen eines Mobilfunkendgeräts
US20040192388A1 (en) * 2003-03-26 2004-09-30 Alcatel Method of unlocking a mobile telephone type wireless communication terminal
WO2006024599A1 (de) * 2004-09-02 2006-03-09 Siemens Aktiengesellschaft Verfahren zum konfigurieren der ein lokales drahtloses netzwerk betreffenden parameter eines mobilen kommunikationsendgerätes über eine luftschnittstelle

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8626125B2 (en) 2011-08-24 2014-01-07 Pantech Co., Ltd. Apparatus and method for securing mobile terminal

Also Published As

Publication number Publication date
US20060246872A1 (en) 2006-11-02
BRPI0610627B1 (pt) 2019-05-07
BRPI0610627A2 (pt) 2010-07-13
KR20070114839A (ko) 2007-12-04
RU2391796C2 (ru) 2010-06-10
EP1875758A4 (en) 2008-10-08
CN101167388A (zh) 2008-04-23
JP2008538874A (ja) 2008-11-06
WO2006114482A1 (en) 2006-11-02
US7933583B2 (en) 2011-04-26
EP1875758A1 (en) 2008-01-09
JP4628468B2 (ja) 2011-02-09
CN101167388B (zh) 2013-07-31
RU2007139592A (ru) 2009-06-10
EP1875758B1 (en) 2012-07-11

Similar Documents

Publication Publication Date Title
KR100937166B1 (ko) 이동단말기 특징으로의 제공 접근 권한 제한
JP6533203B2 (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
EP3429243B1 (en) Remote management method and device
US8219811B2 (en) Secure software execution such as for use with a cell phone or mobile device
KR101611773B1 (ko) 멀티 네트워크 시스템에서 아이덴티티 관리를 위한 방법들, 장치들 및 컴퓨터 프로그램 제품들
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
EP2448216A1 (en) Methods and apparatus for delivering electronic identification components over a wireless network
US11564094B1 (en) Secondary device authentication proxied from authenticated primary device
JP2000059440A (ja) 特定idコ―ドに基づくデ―タ転送検証
CN105142139A (zh) 验证信息的获取方法及装置
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法
US8887310B2 (en) Secure consumer programming device
EP3806517A1 (en) Loading security information with restricted access
CN113079037B (zh) 一种远程更新认证应用证书的方法及系统
CN112637848B (zh) 管理认证应用证书的方法、装置和系统
EP2263362B1 (en) Method and arrangement relating to a communication device
WO2017055512A1 (en) Method to provide provisioning to an application and authenticating the originating address of a sms-mt

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121226

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee