KR20050100603A - 통신 디바이스를 위한 오버 더 에어 프로비저닝의 분산된인증 및 전개를 위한 시스템 및 방법 - Google Patents

통신 디바이스를 위한 오버 더 에어 프로비저닝의 분산된인증 및 전개를 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20050100603A
KR20050100603A KR1020057012428A KR20057012428A KR20050100603A KR 20050100603 A KR20050100603 A KR 20050100603A KR 1020057012428 A KR1020057012428 A KR 1020057012428A KR 20057012428 A KR20057012428 A KR 20057012428A KR 20050100603 A KR20050100603 A KR 20050100603A
Authority
KR
South Korea
Prior art keywords
provisioning
application
codes
request
communication device
Prior art date
Application number
KR1020057012428A
Other languages
English (en)
Inventor
웨이-싱 리
요-한 린
알. 스미스 로날드
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20050100603A publication Critical patent/KR20050100603A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명에 따라, 셀룰러 전화들 및 다른 통신 디바이스들(102)은 애플리케이션들, 예를 들어, 오버-더-에어 프로그래밍(OAP), 원격 인증 서비스(120)를 통해 수신된 애플리케이션들에 의해 특징들 또는 서비스들(114)의 프로비저닝을 요청할 수 있다. 프로비저닝 특권들에 액세스하기 위한, 자바 애플리케이션들과 같은 애플리케이션(104)들에 의한 요청들은 예를 들어, 통신 디바이스(102)상에서 실행하는 네이티브층(108)에 의해 차단(intercept)될 수 있다. 네이티브층(108)은 요청 애플리케이션을 식별하는 정보와 함께 프로비저닝 요청(114)을 원격 인증 서버(120)에 통신할 수 있다. 프로비저닝 요청들은 링 톤(ring tone), 게임, 장거리 또는 다른 특징들 또는 서비스들을 위한 것일 수 있다. 인증 설비는 애플리케이션 식별자 또는 다른 정보를, 디바이스-특정 데이터를 액세하도록 인증된 애플리케이션들의 리스트 또는 테이블과 비교하거나, 다른 인증을 수행한다. 허용, 거부, 유예 또는 다른 결정은 이에 따라 프로비저닝를 허용 또는 거절하도록 디바이스에 역으로 통신될 수 있다.

Description

통신 디바이스를 위한 오버 더 에어 프로비저닝의 분산된 인증 및 전개를 위한 시스템 및 방법{System and method for distributed authorization and deployment of over the air provisioning for a communications device}
본 발명은 통신 분야에 관한 것으로서, 특히 셀룰러 전화 또는 다른 디바이스와 같은 모바일 유닛상의 내장 애플리케이션들이 원격 인증 서버 또는 다른 자원을 통해 오버-더-에어 프로비저닝(over-the-air provisioning)을 위해 인에이블될 수 있는 분산된 시스템에 관한 것이다.
많은 셀룰러 전화들 및 다른 통신 디바이스들은 현재 다양한 방식들로 프로그래밍 가능하다. 예를 들어, 많은 셀룰러 전화들은 빈번히 사용되는 또는 중요한 번호들의 다이얼링(dialing) 및 편리한 저장을 허용하도록 편집 가능한 전화번호부를 포함한다. 다른 셀룰러 전화들 또는 다른 디바이스들은 그래픽 유저 인터페이스, 음성 명령 또는 다른 인터페이스를 통해 웹 브라우징, 파일 공유 및 다른 향상된 기능성을 갖는다. 또한, GPS 또는 다른 위치 확인 서비스를 통해 핸드셋 위치를 추적, 기록 및 통신하는 능력과 같은 통합된 포지셔닝 성능을 포함하는 셀룰러 전화들이 이용가능해지고 있다. 게임들, 링 톤들 및 다른 특징들은 공중(air)을 통해 마찬가지로 프로비저닝될 수 있다. 자바 프로그래밍 언어를 채용하는 표준들과 같은 오버-더-에어 프로그래밍(OAP) 표준들은 주문형(on-demand) 또는 다른 원리에 기초하여 이러한 서비스들의 프로비저닝 및 전달을 향상시킨다.
그러나, 원 장비 제조업자들(OEM들)에 의해 번들(bundle)된 모든 내장 애플리케이션들이 OAP를 지원하도록 구성될 수 있는 것은 아니다. 결과로서, 이런 타입의 애플리케이션들을 포함한 셀룰러 또는 다른 디바이스는 새로운 특징들 또는 서비스들을 위한 주문형 프로비저닝을 수신할 수 없을 수 있다. 핸드셋들 및 다른 통신 디바이스들은 보다 개방되고 유연한 프로그래밍 자원들로 이익을 얻을 수 있다.
동시에, OAP 성능이 이용 가능할 때, 셀룰러 전화들 및 다른 디바이스들의 그 강화된 프로그래밍성(programmabiltiy)과 연관된 위험(risk)이 존재한다. 핸드셋들 및 다른 디바이스들은 핸드셋의 IMEI(International Mobile Equipment Identity) 데이터, SIM(subscriber identity module) 또는 ID, 전환번호부, 위치 추적 또는 다른 정보와 같은 다양한 민감성 또는 개인 정보를 저장하기 위한 지능 및 저장 용량을 가질 수 있다. 자바 또는 다른 오버-더-에어 코드를 수용하도록 구성된 또는 수용할 수 있는 디바이스들은 바이러스들, 위장된 게임들 또는 링 톤들, 또는 다른 코드나 데이터와 같은 악의적이 코드로 인한 보안 위험들이 있을 수 있다. 일단 악의적인 처리가 디바이스에 침범하면, 사용자의 민감성 하드웨어, 전화번호부, 포지셔닝 또는 다른 데이터는 노출 및 손상될 수 있다.
하드웨어, 전화번호부 또는 다른 데이터에 액세스를 허용하기 이전에 핸드셋 인터페이스상에서의 패스워드 요구와 같은 사용자-패이싱(user-facing) 보안 대책이 포함될 수 있지만, 오버-더-에어 및 다른 위협들은 애플리케이션 프로그래밍 인터페이스들(API들) 및 다른 개방 포트들 또는 인터페이스들과 같이 비교적 저레벨에서, 디바이스에 들어가는 저-레벨 코드로, 모바일 디바이스 및 그 데이터의 무결성을 계속 테스트할 수 있다. 통신 디바이스들의 보다 나은 핵심 레벨 보안이 바람직하다. 다른 문제들도 존재한다.
도 1은 본 발명의 일 실시예에 따라, 분산된 프로비저닝 구조를 예시하는 도면.
도 2는 본 발명의 일 실시예에 따라, 프로비저닝 요청의 요청 필드들을 예시하는 도면.
도 3은 본 발명의 일 실시예에 따라, 프로비저닝 메시지의 헤더 및 몸체를 예시하는 도면.
도 4는 본 발명의 일 실시예에 따라, 프로비저닝 메시지의 몸체의 데이터를 예시하는 도면.
도 5는 본 발명의 일 실시예에 따라, 전반적인 프로비저닝 처리의 흐름도.
당 기술의 상기 및 다른 문제들을 극복하는 본 발명은 다른 통신 디바이스들의 셀룰러 핸드셋이 자바 또는 다른 애플리케이션들에 의한 오버 더 에어 프로비저닝을 위한 요청들 또는 다른 요청들을 수신하도록 장착될 수 있는 통신 디바이스들용 오버 더 에어 프로비저닝의 분산된 인증 및 전개를 위한 시스템 및 방법을 고려한 것과 관련된다. 실시예들에서, 통신 디바이스는 OAP 프로비저닝의 모든 요청들이 이루어질 수 있는 프로그램들을 내부적으로 실행하기 위한 API가 있을 수 있다. API는 예를 들어, 오버-더-에어 인터페이스를 통해 이 요청들을 인증 및 초기화용 원격 지원 서버에 통신한다. 요청이 유효할 때, 요청 코드가 원하는 데이터를 얻거나 원하는 프로비저닝을 수행하는 것을 허용하도록 승인(permission)이 통신 디바이스에서 되돌아올 수 있다.
본 발명은 유사한 요소들이 유사한 번호들로 참조된 첨부 도면들을 참조하여 기술될 것이다.
도 1은 본 발명의 일 실시예가 동작할 수 있는 분산된 통신 구조를 예시한다. 이 도면에서 예시된 바와 같이, 통신 디바이스(102)는 프로비저닝 서버(120)와 무선으로 통신하여 통신 디바이스(102)내에 포함된 프로비저닝 코드들(110)에 액세스를 위해 통신 디바이스(102)상에서 실행중인 애플리케이션(104)에 의해 이루어지는 프로비저닝 요청(114)을 초기화 및 확인할 수 있다. 통신 디바이스(102)는 예를 들어, 셀룰러 전화, IEEE 802.11b 또는 다른 무선 인터페이스가 장착된 PDA(personal digital assistant) 또는 PIM(personal information manager)과 같은 네트워크-가능 무선 디바이스, 802.11b 또는 다른 무선 인터페이스가 장착된 랩톱 또는 다른 포터블 컴퓨터, 또는 다른 통신 또는 클라이언트 디바이스들을 포함한다. 통신 디바이스(102)는 예를 들어, 800/900 MHz, 1.9 GHz, 2.4 GHz 또는 다른 주파수 대역들에서, 안테나(112), 또는 광학 또는 다른 링크들에 의해 프로비저닝 서버(120)와 통신할 수 있다.
프로비저닝 코드들(110)은 예를 들어, 통신 디바이스(10)상에서 인에이블된 또는 허용된 특징들 또는 서비스들, 또는 다른 플래그들 또는 정보를 지시하는 계층적(tiering) 구조내에 위치된 수정가능 비트들일 수 있거나, 포함할 수 있다. 프로비저닝 코드들(110)은 통신 디바이스(102) 예를 들어, EPROM(electronically programmable memory), 플래시 카드, 또는 다른 전자, 광학 또는 다른 매체들에 저장될 수 있다. 실시예에서, 프로비저닝 코드들(110)은 예를 들어, 핸드셋 링 톤들(handset ring tones), 게임들, 접촉 또는 스케줄링 애플리케이션들, 통신 디바이스(102)와 연관된 장거리 서비스의 타입 또는 양, 홈 또는 로밍 영역들, 음성 편지, 텍스트 또는 다른 메시징 서비스들, 또는 통신 디바이스(102) 또는 사용자와 관련된 특징들 또는 다른 서비스들일 수 있고, 포함 또는 관련될 수 있다.
통신 디바이스(102)는 실시예에서, Java Micro Edition 애플리케이션, C 또는 C++ 또는 다른 프로그램이나 코드들을 포함할 수 있는 하나 이상의 애플리케이션(104), 예를 들어 자바 애플리케이션을 실행할 수 있다. 실시예들에서, 애플리케이션(104)은 예를 들어, 접촉 스케줄러(contact scheduler) 애플리케이션, 전화번호부 애플리케이션, 웹 브라우징 애플리케이션, 재정 애플리케이션, PIM(personal information manager) 애플리케이션, 게임 애플리케이션, 링톤(ring tone) 애플리케이션, 다른 애플리케이션 또는 서비스들 일 수 있거나 포함할 수 있다. 실시예들에서, 애플리케이션(104)은 애플리케이션들이 MIDlet들로서 언급될 수 있는 자바 MIDP(mobile information device profile) 표준, 또는 다른 언어들 또는 환경들을 사용하여 구현될 수 있거나 순응할 수 있다. 일 실시예들에서, 애플리케이션(104)은 안테나(112)를 경유하여 공중을 통해 수신되거나, 또는 케이블-접속 다운로드와 같은 다른 소스들로부터 수신 또는 저장될 수 있다.
애플리케이션(104)은 차례로 프로비저닝 서버(120)와 통신하며, 통신 디바이스(102)상에서 실행중인 네이티브층(108)과 통신하는 애플리케이션 프로그래밍 인터페이스(106)와 상호작용(interact)한다. 애플리케이션 프로그래밍 인터페이스(106)는 애플리케이션(104)에 프로그래밍 인터페이스를 제공하여, 통신 디바이스(102)상의 프로비저닝 코드들(110)의 세트로의 요청을 중재하며 다른 작업들을 수행할 수 있다. 실시예에서, 애플리케이션 프로그래밍 인터페이스(106)는 예를 들어, 네트워크, 사용자 인터페이스, 데이터 어트리뷰트들 및 데이터 컨텐츠, 및 다른 자원들과 같은 데이터 또는 객체 클래스들에 애플리케이션-액세스가능 인터페이스들을 제공할 수 있다. 네이티브층(108)은 이 실시예에서, 통신 디바이스(102)의 비교적 저레벨에서 동작하며, 프로비저닝 코드들(110)의 수정 또는 액세스를 위한 애플리케이션 프로그래밍 인터페이스(106)에 의해 보내진 요청들에 따라 작동한다. 네이티브층(108)은 예를 들어, 실시예들에서, 파일 및 메모리 관리, 및 다른 작업들의 감독을 수행할 수 있다.
도 2에 예시된 바와 같이, 프로비저닝 요청(114)은 프로비저닝 서버(102), 통신 디바이스(102) 및 관련된 파라미터들의 위치를 식별하도록 요청 필드(116)의 세트를 예시적으로 포함할 수 있다. 도면에서 도시된 바와 같이, 요청 필드(116)는 예를 들어, 프로비저닝 서버(120)와 연관된 임베딩된 어드레스(범용 자원 위치가, URL)를 포함할 수 있다. 실시예에서, 기준 URL 또는 다른 어드레스를 애플리케이션 프로그래밍 인터페이스에 임베딩 하는 것은 다른 원격 서버로의 인증 프로세스의 전환(redirection)을 방지할 수 있다. 요청 필드(116)는 이 실시예에서, 다른 디바이스를 흉내내는(mimicking) 한 디바이스로부터 요청을 방지할 수 있는, IMEI 또는 다른 데이터와 같이 통신 디바이스(102)에 관련된 유닛 또는 하드웨어 식별자를 또한 포함한다.
요청 필드들(116)은 요청 파라미터들 즉, 이루어지는 요청에 의존하여 프로비저닝 서버에 보내지는 변수들을 또한 포함할 수 있다. 실시예에서, 요청 파라미터들은 문자와 숫자를 조합한(alphanumeric) 스트링들일 수 있거나 포함할 수 있고, 또는 실시예에서, 바이트들 또는 다른 데이터들의 어레이와 같은 데이터 필드들을 포함하거나 연관될 수 있다. 도 2에서 도시된 요청 파라미터들의 예시적 세트는 "qt=asd&search=GO"일 수 있거나 포함할 수 있다. 다른 요청 파라미터들 및 포맷들도 가능하다. 요청 파라미터들은 프로비저닝 서버(120)로 보내지고 및 로부터 되돌아오는 인수들의 타입 또는 수에 관한 유연성의 정도를 제공할 수 있다. 실시예에서, 요청 파라미터들은 RFC1738 표준 또는 다른 표준이나 프로토콜에 따를 수 있다.
데이터의 무결성을 보장하고, 상기 또는 다른 정보에 대한 비인증된 또는 악의적인 액세스를 방지하도록, 애플리케이션(104)은 프로비저닝 코드들(110) 중 하나 이상의 부분들을 액세스 또는 수정하기 위한 프로비저닝 요청(114)을 제공할 때, 애플리케이션 프로그래밍 인터페이스(106)는 임의의 프로비저닝 코드들(110)이 액세스 또는 수정되는 것을 허용하기 이전에, 외장(offboard) 처리를 위해 시스템 레벨에서 상기 프로비저닝 요청(114)을 트래핑(trap)할 수 있다.
구체적으로는, 애플리케이션 프로그래밍 인터페이스(106)가 프로비저닝 코드들(110)을 액세스 또는 수정하기 위한 프로비저닝 요청(114)을 애플리케이션(104)으로부터 수신할 때, 애플리케이션 프로그래밍 인터페이스(106)는 프로비저닝 서버(120)와 통신하여 상기 프로비저닝 요청(114)을 평가 및 인증할 수 있다. 애플리케이션 프로그래밍 인터페이스(106)는 서버 안테나(118) 또는 다른 무선 또는 유선 인터페이스들을 통해 프로비저닝 서버(120)와 통신할 수 있다. 애플리케이션(104) 프로그래밍 인터페이스(106)는 예를 들어, 프로비저닝 코드들(110)의 세트로부터 액세스되도록 요청된 서비스 또는 데이터의 타입, 애플리케이션(104)에 대한 이름 또는 다른 식별 정보, 요청된 경우 패스워드들, 마지막 액세스 시간과 같은 액세스 파라미터들, 또는 프로비저닝 코드들(110)의 부분 또는 전부를 위해 프로비저닝 서버(120)로의 프로비저닝 요청과 관련된 다른 데이터를 포함하는 프로비저닝 요청(114)을 전송할 수 있다.
프로비저닝 코드들(110)으로의 액세스를 위한 프로비저닝 요청(114)을 처리하기 위한 프로비저닝 서버(120)는 인증 파라미터들의 세트를 관리할 수 있다. 이 파라미터들은 인가 테이블(124) 또는 프로비저닝 서버(120)에 의해 액세스되거나 또는 프로비저닝 서버(120)에 파라미터가 저장될 수 있는 다른 것에서 관리될 수 있다. 프로비저닝 서버(120)는 일 실시예에서, 리스트 애플리케이션 이름들 또는 "phonebook.MID","contactlist.c","positiontrack.exe" 또는 다른 이름들 또는 인덱스들과 같은 다른 식별자들을 포함할 수 있는 애플리케이션 식별자들의 세트를 저장할 수 있다. 프로비저닝 서버(120)는 애플리케이션 이름 또는 다른 인덱스들에 의해 상관된, 연관된 액세스 레벨들의 세트를 관리할 수 있으며, 이는 주어진 애플리케이션(104)이 프로비저닝 코드들(110)의 액세스가 허용될 수 있는지, 및 실시예들에서, 액세스가 허용될 수 있는 무슨 특권들(예컨대, 판독, 수정, 또는 이외의 것)을 갖고 있는지 또는 어느 레벨인지를 지시할 수 있다.
애플리케이션(104)에 의한 계류중인 프로비저닝 요청(114)이 프로비저닝 서버(120)에 의한 인증 파라미터에 대해 유효할 때, 프로비저닝 서버(120)는 프로비저닝 메시지(122)를 통신 디바이스(102)에 전송할 수 있다. 메시지 헤더(124) 및 프로비저닝 메시지 몸체(126)를 포함하는 프로비저닝 메시지의 예시적인 예는 도 3에서 도시된다. 도면에 도시된 바와 같이, 프로비저닝 메시지(122)는 예를 들어, 코드, 플래그 또는 애플리케이션(104)이 HTTP(hyper text transfer protocol) 또는 다른 프로비저닝 메시지 헤더(124)내의 프로비저닝 코드들(110)을 액세스할 수 있는 다른 지시자(예시된 바와 같이 컨텐츠-인증 OK)를 포함할 수 있다. 예시된 바와 같이, 상기 스트링은 예를 들어, 애플리케이션(104)이 MIME(Multipurpose Internet Mail Extension) 또는 관리된 조건들에 따른 쓰기 특권들을 갖는 프로비저닝 코드들(110)을 액세스할 수 있다는 것을 지시하는 "x-iden-device\write_feature"를 지정하는 다른 필드일 수 있거나 포함할 수 있다. 프로비저닝 메시지 헤더(124) 또는 다른 섹션은 바이트(byte)로 프로비저닝 메시지 몸체(126) 또는 다른 페이로드 섹션의 크기의 지시를 포함할 수 있다. 실시예에서, 프로비저닝 메시지(122)는 프로비저닝 메시지 헤더(124) 또는 프로비저닝 코드들(110)로의 액세스가 통제될 수 있는 다른 섹션의 부가적인 필드들 또는 변수들을 포함할 수 있다.
도 4에 예시된 바와 같이, 프로비저닝 메시지(122)는 프로비저닝 요청(114)에 대한 프로비저닝 서버(120)의 응답의 페이로드를 포함하는 프로비저닝 메시지 몸체(126)를 또한 포함한다. 프로비저닝 메시지 몸체(126)는 예를 들어, 애플리케이션(104)이 액세스 또는 수정할 수 있는 프로비저닝 상태들 및 특징들을 지시하는 다른 포맷 또는 MIME의 데이터를 포함할 수 있다. 예를 들어, 도 4에서 도시된 상태 레지스터에서, 프로비저닝 서버(102)로부터 반환되는 지령(directive)은 2번째 계층 플래그의 15번째 비트는 링 톤, 음성 편지, 텍스트 또는 다른 메시징 서비스, 또는 다른 서비스들 또는 특징들을 인에이블하는 것에 대응할 수 있는 턴 온(상태=1)될 수 있다는 것을 지시할 수 있다. 다른 MIME 확장들 또는 다른 포맷들을 포함하는 다른 필드들 및 지시자들도 가능하다.
프로비저닝 메시지(122)는 실시예에서, 헤더, 몸체 또는 다른 섹션들의 부가적 데이터 또는 필드들을 포함할 수 있다. 프로비저닝 메시지(122)는 예를 들어, 애플리케이션(104)이 판독, 수정, 삭제 또는 프로비저닝 코드들(100)상의 다른 행동들을 수행할 권리를 가질 수 있는지를 지시하는 특권 필드 또는 플래그를 포함한다. 프로비저닝 메시지(122)는 애플리케이션(104)이 원하는 데이터를 액세스할 수 있지만, 인증이 만료될 수 있는 시간의 기간을 설정하는 타임아웃 필드(timeout field)를 또한 포함할 수 있다. 다른 보안 변수들도 가능하다. 실시예들에서, 예를 들어, 인증은 단일 애플리케이션(104) 또는 하나 이상의 애플리케이션 또는 상이한 시간에 상이한 애플리케이션들에 대해 허용될 수 있다. 실시예들에서, 프로비저닝 메시지(122)에서 반영된 프로비저닝 코드들(110)의 액세스에 대한 인증은 데이터의 민감도(sensitivity), 프로비저닝 요청(114)을 하는 애플리케이션(104)의 본질(nature) 및 다른 인자들에 의존하여, 데이터의 상이한 부분들에 대해 상이한 레벨들에서 이루어질 수 있다.
통신 디바이스(102)가 프로비저닝 메시지(122)를 수신하고 원하는 애세스가 하용될 때, 애플리케이션 프로그래밍 인터페이스(106)은 프로비저닝 요청(114)를 네이티브층(108)에 보낼 수 있고, 네이티브층(108)은 프로비저닝 코드들(110)로부터 요청된 데이터를 검색 또는 수정할 수 있다. 그 후, 네이티브층(108)은 검색된 프로비저닝 코드들(110)을 검색 및 통신 또는 수정하여, 이 데이터가 애플리케이션(104)에 전달되도록 애플리케이션 프로그래밍 인터페이스(106)에 보낸다. 그 후, 애플리케이션(104)은 이 데이터를 동작 또는 수정하기 위해 프로비저닝 코드들(110)의 요청된 부분 또는 전체를 수신 및 판독할 수 있다. 실시예들에서, 애플리케이션(104)은 수정된 데이터를 프로비저닝 코드들(110)에 저장 또는 기록하고, 안테나(112)의 공중 인터페이스를 통해 프로비저닝 코드들(110)을 전송하기 위한 인증을 수신하거나, 또는 수신된 인증의 타입 또는 레벨, 네트워크 보안 및 다른 파라미터들에 의존하여 다른 행동을 할 수 있다.
프로비저닝 서버(120)는 인증 파라미터들(120)에 대해 인증 요청(114)을 인증할 수 없을 때, 프로비저닝 메시지(122)는 거부 플래그 또는 애플리케이션(104)이 프로비저닝 코드들(110)의 부분 또는 어떤 곳도 액세스할 수 없다는 다른 지시자를 포함할 수 있다. 이 경우, 실시예들에서, 통신 디바이스(102)는 사용자에게 애플리케이션(104) 또는 서비스가 디바이스-특정 또는 민감성 정보에 대핸 액세스를 거부하였다고 통지할 수 있다. 이 통지는 예를 들어, 텍스트 또는 그래픽 유저 인터페이스상에 제공되는 팝-업 메시지, 언어 메시지(verbal message)등의 방식이 될 수 있다. 이 통지는 예를 들어, 사용자가 통신 디바이스(102)상에서 안티-바이러스(anti-virus) 또는 다른 유틸리티를 수행하거나, 또는 다른 행동을 취하도록 결정하는데 도움을 줄 수 있다. 실시예에서, 프로비저닝 코드들(110)에 대한 액세스의 거부는 애플리케이션(104)의 자동 로깅(logging), 통신 디바이스(102)로의 안티-바이러스 또는 다른 유틸리티의 자동 전송, 또는 다른 행동을 트리거할 수 있다.
본 발명의 실시예에 따라, 통신 디바이스에 대한 분산된 인증의 전반적인 처리가 도 5에 예시된다. 단계(502)에서, 애플리케이션(104)은 애플리케이션 프로그래밍 인터페이스(106) 및 API 또는 다른 레벨의 네이비브층(108)통해 통신 디바이스(102)로부터 프로비저닝 코드들(110)의 하나 이상의 부분들을 요청할 수 있다. 프로비저닝 요청(114)은 실시예에서, 부가적 데이터의 선택적 바이트들 뿐만 아니라 파라미터 스트링을 포함한다. 단계(504)에서, 프로비저닝 요청(114)은 예를 들어, SSL(secure socket layer), HTTPS(hyper text transfer protocol secure) 또는 다른 보안 또는 다른 프로토콜 또는 다른 인터페이스와 같은 보안 또는 다른 프로토콜을 사용하여 통신될 수 있는 예컨대, 오버 더 에어 프로토콜을 통해 프로비저닝 서버(120)에 전송될 수 있다. 실시예들에서, 프로비저닝 요청은 IMEI, NAM 또는 다른 코드들과 같은 하드웨어 식별 데이터 뿐만 아니라 파라미터 스트링을 임베딩된 URL 또는 프로비저닝 서버(120)를 위한 다른 어드레스에 부착함으로써 발생될 수 있다. 이 요청은 실시예들에서, 애플리케이션(104)의 이름 또는 다른 식별자, 요청된 프로비저닝 코드들(110)의 데이터 타입 및 다른 정보와 같은 부가 데이터를 요약(encapsulate)할 수 있다.
단계(506)에서, 프로비저닝 서버(120)는 인증 파라미터들 또는 다른 보안 필드들 또는 템플릿들에 대해서 애플리케이션(104)에 의해 프로비저닝 요청(114)을 확인하고, 인증 결정을 내리고, 프로비저닝 메시지(122)를 통신 디바이스(102)에 통신하며, 이 실시예에서, 통신은 마찬가지로 SSL, HTTPS 또는 다른 보안 또는 다른 프로토콜들 또는 인터페이스들을 통해 될 수 있다. 프로비저닝 메시지(122)는 프로비저닝 요청(114)이 허용, 거부, 유예??다는, 부가 정보가 요구될것이라는, 또는 다른 행동이 취해질 수 있다는 지시를 포함할 수 있다. 프로비저닝 메시지(122)는 MIME 타입 또는 다른 인자에 의존하여 인증 또는 지령이 반환할 수 있다. MIME 타입이 "x-iden-device\write_feature"이거나, 포함하는 경우, 프로비저닝 메시지(122)의 몸체내의 지열은 계층적 구조들 또는 다른 코드들에 의해 지정된 바와 같이 선택된 특징들을 턴 온 또는 턴 오프하도록 사용될 수 있다. 단계(508)에서, 프로비저닝 서버(120)로부터 허용 결정을 수신하면, 네이트브층(108)은 애플리케이션(104)이 액세스하도록 허용된 프로비저닝 코드들(110)의 하나 이상의 부분들을 판독할 수 있다. 단계(510)에서, 네이티브층(108)은 애플리케이션(104)이 액세스하도록 인증된 프로비저닝 코드들의 하나 이상의 부분들을 애플리케이션 프로그래밍 인터페이스(106)에 통신할 수 있다. 단계(512)에서, 애플리케이션 프로그래밍 인터페이스(106)는 판독, 수정, 기록, 저장 또는 다른 행동을 취하기 위해 요청된 프로비저닝 코드들(110)을 애플리케이션(104)에 통신할 수 있다. 처리는 그 후, 반복, 앞선 지점으로의 귀환, 부가적인 처리 또는 종료로 이어질 수 있다.
본 발명에 따른 통신 디바이스로의 액세스에 대한 분산된 인증의 시스템 및 방법의 상기 기술은 예시적이고, 구성 및 구현의 변화는 당업자에 의해 일어날 것이다. 예를 들어, 본 발명이 단일 프로비저닝 서버(120)의 견지에서 구현된 것으로서 일반적으로 기술되었지만, 이 실시예들에서, 하나 이상의 서버들 또는 다른 자원들이 전개될 수 있다. 마찬가지로, 본 발명이 중간 네이티브층(108)을 갖는 통신 디바이스(102)의 견지에서 일반적으로 기술되었지만, 실시예들에서, 통신 디바이스(102)는 예를 들어, 프로비저닝 서버(102) 또는 다른 것에 분배된 어떤 기능을 갖는 상기 타입의 로컬층 없이 동작할 수 있다. 통신 디바이스(102)는 역으로 다른 또는 다중 감독층들상에서 동작하거나 포함할 수 있다. 분산된 것으로서 기술된 다른 하드웨어, 소프트웨어 또는 다른 자원들이 집적된 자원으로서 또한 구현될 수 있으며, 하나로서 기술된 다른 하드웨어, 소프트웨어 또는 다른 자원들은 다중 또는 분산된 자원들에서 구현될 수 있다. 이에 따라, 본 발명의 범위는 다음의 청구범위에 의해서만 제한되도록 의도되었다.

Claims (10)

  1. 통신 디바이스를 프로비저닝(provisioning)하는 시스템으로서,
    프로비저닝 코드들의 세트;
    적어도 하나의 애플리케이션으로서, 상기 적어도 하나의 애플리케이션은 상기 통신 디바이스의 적어도 하나의 특징 또는 서비스를 프로비전(provision)하기 위한 요청을 발생하는, 상기 적어도 하나의 애플리케이션;
    원격 인증 설비로의 인터페이스; 및
    상기 통신 디바이스상에서 실행하는 애플리케이션 프로그래밍 인터페이스로서, 상기 애플리케이션 프로그래밍 인터페이스는 상기 적어도 하나의 애플리케이션 및 상기 프로비저닝 코드들의 세트와 인터페이싱하며, 상기 애플리케이션 프로그래밍 인터페이스는 프로비저닝 인증를 요청하기 위해, 프로비전하기 위한 상기 요청을 상기 인터페이스를 통해 상기 원격 인증 설비에 통신하는 상기 애플리케이션 프로그래밍 인터페이스를 포함하는, 시스템.
  2. 제 1 항에 있어서,
    상기 프로비저닝 코드들의 세트는 링 톤 코드들(ring tone codes), 게임 코드들, 장거리 서비스 코드들 및 메시징 코드들 중 적어도 하나를 포함하는, 시스템.
  3. 제 1 항에 있어서,
    상기 원격 인증 설비로의 상기 인터페이스는 무선 인터페이스를 포함하는, 시스템.
  4. 제 1 항에 있어서,
    상기 통신 디바이스는 적어도 하나의 셀룰러 전화 및 네트워크-가능 디지털 정보 디바이스를 포함하는, 시스템.
  5. 제 1 항에 있어서,
    상기 원격 인증 설비는 서버를 포함하는, 시스템.
  6. 제 1 항에 있어서,
    상기 원격 인증 설비는 인증 파라미터들의 저장(store)을 포함하는, 시스템.
  7. 제 1 항에 있어서,
    상기 적어도 하나의 애플리케이션은 무선 인터페이스를 통해 수신된 애플리케이션을 포함하는, 시스템.
  8. 제 1 항에 있어서,
    상기 적어도 하나의 애플리케이션은 자바(Java) 애플리케이션을 포함하는, 시스템.
  9. 제 1 항에 있어서,
    상기 적어도 하나의 애플리케이션은 상기 프로비저닝 코드들을 액세스하도록 인증될 때 상기 프로비저닝 코드들을 변경하는, 시스템.
  10. 제 1 항에 있어서, 상기 원격 인증 설비는 프로비저닝 메시지를 발생하는, 시스템.
KR1020057012428A 2002-12-31 2003-12-16 통신 디바이스를 위한 오버 더 에어 프로비저닝의 분산된인증 및 전개를 위한 시스템 및 방법 KR20050100603A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US33413302A 2002-12-31 2002-12-31
US10/334,133 2002-12-31

Publications (1)

Publication Number Publication Date
KR20050100603A true KR20050100603A (ko) 2005-10-19

Family

ID=32710861

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057012428A KR20050100603A (ko) 2002-12-31 2003-12-16 통신 디바이스를 위한 오버 더 에어 프로비저닝의 분산된인증 및 전개를 위한 시스템 및 방법

Country Status (6)

Country Link
EP (1) EP1582052B1 (ko)
JP (1) JP2006513609A (ko)
KR (1) KR20050100603A (ko)
CN (1) CN1732673A (ko)
AU (1) AU2003297228A1 (ko)
WO (1) WO2004062248A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602004014608D1 (de) * 2004-08-06 2008-08-07 Research In Motion Ltd Verfahren und System zur Funkdienstbereitstellung mittels eines SIM.
US9160811B2 (en) * 2004-08-10 2015-10-13 Nokia Technologies Oy Client provisioning with enhanced linking
US7885858B2 (en) * 2006-01-24 2011-02-08 Dell Products L.P. System and method for managing information handling system wireless network provisioning
CN101266633B (zh) * 2006-11-29 2011-06-08 优万科技(北京)有限公司 无缝超大规模虚拟游戏世界平台
US8942689B2 (en) 2007-03-06 2015-01-27 Qualcomm Incorporated Method and technology for remote administration of wireless devices
KR101731200B1 (ko) * 2008-01-18 2017-05-11 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
AU2010221174A1 (en) 2009-03-06 2011-09-29 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices
FR2943482B1 (fr) * 2009-03-18 2011-05-27 Bouygues Telecom Sa Procede et systeme de securisation de demandes applicatives
EP2635991B1 (en) 2010-11-05 2015-09-16 InterDigital Patent Holdings, Inc. Device validation, distress indication, and remediation
US9436714B2 (en) 2012-10-29 2016-09-06 Blackberry Limited System and method for service advertising and discovery
CN103530103A (zh) * 2012-11-28 2014-01-22 洛阳市恒凯信息科技有限公司 一种在线教育网站的设计方法
RU2613730C2 (ru) * 2012-11-29 2017-03-21 ЭлДжи ЭЛЕКТРОНИКС ИНК. Способ для установления связи в системе на основе служб по стандарту wi-fi direct и соответствующее устройство
CN104639374B (zh) * 2015-03-03 2017-12-12 上海瀚银信息技术有限公司 一种应用程序部署管理系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992017943A1 (en) * 1991-04-04 1992-10-15 Motorola, Inc. Communication unit with over the air programming
US6418330B1 (en) * 1998-09-14 2002-07-09 Samsung Electronics, Co., Ltd. Device and method for generating various ring tones in radio terminal
GB0028463D0 (en) 2000-11-22 2001-01-10 Univ Surrey Reconfiguration management architectures
US7529359B2 (en) * 2001-03-20 2009-05-05 Verizon Business Global Llc Caller treatment in a SIP network

Also Published As

Publication number Publication date
JP2006513609A (ja) 2006-04-20
EP1582052B1 (en) 2015-07-01
AU2003297228A1 (en) 2004-07-29
EP1582052A4 (en) 2006-06-07
CN1732673A (zh) 2006-02-08
EP1582052A1 (en) 2005-10-05
WO2004062248A1 (en) 2004-07-22

Similar Documents

Publication Publication Date Title
JP5813790B2 (ja) 分散型無線ネットワークサービスを提供するための方法およびシステム
RU2307390C2 (ru) Использование полномочий для распределения ресурсов устройства к приложению
US6591095B1 (en) Method and apparatus for designating administrative responsibilities in a mobile communications device
US8577334B1 (en) Restricted testing access for electronic device
KR102164447B1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
US8122130B2 (en) Access control system and method for wireless application provisioning
RU2378796C2 (ru) Устройство и способ защиты сотового устройства
US20120149338A1 (en) System and method for securely managing data stored on mobile devices, such as enterprise mobility data
JP2010506464A (ja) 複数の装置間で携帯電話アカウントの加入契約情報を共有するための方法及び装置
EP1582052B1 (en) System and method for distributed authorization and deployment of over the air provisioning for a communications device
WO2004062243A2 (en) System and method for distributed authorization for access to communications device
US11533616B2 (en) Secure automated one time zero-touch bootstrapping and provisioning
US20130303118A1 (en) Mobile device security
CN113273231A (zh) 用于处理iSSP设备的eSIM配置文件的装置和方法
US8000275B2 (en) Method for enabling an application recorded in a radiocommunication terminal to access functions of the terminal and terminal implementing said method
US11838985B2 (en) Policy-based management of embedded subscriber identity module (eSIM) profiles
CA2606036C (en) Access control system and method for wireless application provisioning
US10986085B2 (en) Subscriber identity management
KR100913976B1 (ko) 다중 구성들을 구비한 장치에서 구성들의 사용
KR20230085671A (ko) 분실 단말의 보안을 위한 서비스 제공 시스템 및 방법
KR20130091558A (ko) 단말기의 서버 접속 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application