KR20050096114A - System and method for distributed authorization for access to communications device - Google Patents
System and method for distributed authorization for access to communications device Download PDFInfo
- Publication number
- KR20050096114A KR20050096114A KR1020057012427A KR20057012427A KR20050096114A KR 20050096114 A KR20050096114 A KR 20050096114A KR 1020057012427 A KR1020057012427 A KR 1020057012427A KR 20057012427 A KR20057012427 A KR 20057012427A KR 20050096114 A KR20050096114 A KR 20050096114A
- Authority
- KR
- South Korea
- Prior art keywords
- access
- information
- authorization
- application
- specific data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 65
- 238000004891 communication Methods 0.000 title claims abstract description 37
- 238000000034 method Methods 0.000 title claims description 11
- 230000001413 cellular effect Effects 0.000 claims abstract description 11
- 238000012545 processing Methods 0.000 claims description 10
- 241000700605 Viruses Species 0.000 abstract description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명에 따르면, 셀룰러 전화기들 또는 다른 통신 장치들은 어플리케이션들, 예를 들면, 오버-디-에어(over-the-air) 프로그래밍(OAP)을 통해 수신된 어플리케이션들에 의한 요청들을 인터셉트(intercept)하여, 민감한 장치-특정 데이터(device-specific data)를 액세스한다. 상기 장치-특정 데이터는 IMEI 또는 다른 시리얼 또는 가입자 식별 값들과 같은 하드웨어 식별자들, 폰북들, 접속자 리스트들, 메시징과 같은 개인 설정들, 또는 다른 정보를 포함할 수 있다. 이러한 유형의 데이터로의 액세스를 위한 어플리케이션들에 의한 요청들은, 예를 들면, 상기 통신 장치상에서 실행하는 어플리케이션 프로그래밍 인터페이스에 의해 인터셉트될 수 있다. 상기 어플리케이션 프로그래밍 인터페이스는 요청 어플리케이션을 식별하는 정보와 함께 상기 요청을 원격 권한부여 서버로 통신할 수 있다. 이러한 장비는, 장치-특정 데이터를 액세스하도록 권한부여된 어플리케이션들의 리스트 또는 테이블에 대해 어플리케이션 식별자 또는 다른 정보를 비교할 수 있다. 따라서, 승인, 거부, 지연 또는 다른 결정은 액세스 허용 또는 거부를 위해 장치로 다시 통신될 수 있다. 이러한 데이터에 대한 요청의 원격 호스트 서버로의 라우팅은, 예를 들면, 바이러스들에 의한 민감한 데이터의 액세싱 또는 손상, 나쁜 어플리케이션들, 또는 다른 유형들의 무선 침입을 방지할 수 있다.According to the present invention, cellular telephones or other communication devices intercept requests by applications, for example, applications received via over-the-air programming (OAP). Access sensitive device-specific data. The device-specific data may include hardware identifiers such as IMEI or other serial or subscriber identification values, phonebooks, accessor lists, personal settings such as messaging, or other information. Requests by applications for access to this type of data may be intercepted, for example, by an application programming interface executing on the communication device. The application programming interface may communicate the request to a remote authorization server with information identifying the requesting application. Such equipment may compare the application identifier or other information against a list or table of applications authorized to access device-specific data. Thus, a grant, deny, delay or other decision can be communicated back to the device for granting or denying access. Routing of such requests for data to a remote host server can prevent, for example, accessing or corrupting sensitive data by viruses, bad applications, or other types of wireless intrusions.
Description
본 출원의 대상은 본 출원과 동일자로 출원되고, 본 출원과 동일한 실체에 양도되거나 양도의무 하에 있는 본 출원과 동일한 발명자들을 갖는 미국출원문서 제CM03699J호의 제목 "통신 장치를 위해 준비하는 오버 디 에어의 분산된 권한부여 및 전개를 위한 시스템 및 방법(System and method for Distributed Authorization and Deployment of Over the Air Provisioning For a Communications Device")의 대상에 관련되고, 상기 출원은 참조로서 본 명세서에 포함되고, Motorola, Inc.에 양도되었다.The subject of this application is filed on the same page as this application, and entitled "Over the Air to Prepare for Communication Device" in US Application No. CM03699J, which has the same inventors as the present application, assigned to or under the same entity as the present application. Related to the subject matter of the System and method for Distributed Authorization and Deployment of Over the Air Provisioning For a Communications Device ", the application of which is incorporated herein by reference, Motorola, It was transferred to Inc.
본 발명은 통신 분야에 관한 것으로, 특히 폰북(phone book), 하드웨어 식별자들과 같은 온보드 어플리케이션들(onboard applications)에 의한 모바일 유닛상의 데이터 또는 셀룰러 전화기나 다른 장치상의 다른 데이터에 대한 액세스가 원격 서버 또는 다른 리소스에서 수행되는 권한부여 처리에 의해 조절될 수 있는 분산 권한부여 시스템에 관한 것이다.FIELD OF THE INVENTION The present invention relates to the field of telecommunications, in particular access to data on a mobile unit or other data on a cellular telephone or other device by onboard applications such as phone books, hardware identifiers, etc. A distributed authorization system that can be controlled by authorization processing performed on other resources.
많은 셀룰러 전화들과 다른 통신 장치들은 현재 다양한 방식들로 프로그램가능하다. 예를 들면, 많은 셀룰러 전화들은 자주 사용되거나 중요한 번호들의 편리한 저장과 다이얼링을 허용하기 위해 편집가능한 폰북들을 포함한다. 다른 셀룰러 전화기들 또는 다른 장치들은, 그래픽 사용자 인터페이스, 음성 명령들 또는 다른 인터페이스들을 통해서든 그렇지 않든, 웹 브라우징, 파일 공유 및 다른 강화된 기능을 갖는다. 게다가, GPS 또는 다른 위치 서비스를 통해, 핸드셋 위치를 추적, 기록 및 전달하는 기능과 같은 통합된 위치지정 능력(integrated positioning capability)을 포함하는 셀룰러 전화기들이 이용가능해지고 있다. 다른 서비스들은 존재하고 적절히 사용될 것이다. 자바 프로그래밍 언어를 사용하는 것과 같은 오버-디-에어 프로그래밍(over-the-air programming: OAP) 표준들은 온-디멘드(on-demand) 또는 다른 것에 기초하여 이러한 서비스들의 전달을 증가시켰다.Many cellular telephones and other communication devices are currently programmable in a variety of ways. For example, many cellular phones include editable phonebooks to allow convenient storage and dialing of frequently used or important numbers. Other cellular telephones or other devices have web browsing, file sharing and other enhanced functionality, whether or not through graphical user interfaces, voice commands or other interfaces. In addition, cellular telephones, including integrated positioning capability, such as the ability to track, record, and communicate handset location, via GPS or other location services, are becoming available. Other services exist and will be used properly. Over-the-air programming (OAP) standards, such as those using the Java programming language, have increased the delivery of these services based on on-demand or elsewhere.
그러나, 셀룰러 전화기들과 다른 장치들의 향상된 프로그램가능성과 관련된 위험들이 존재한다. 핸드셋들과 다른 장치들은 핸드셋의 국제 이동 장비 식별(IMEI) 데이터, 가입자 식별 모듈(SIM) ID 또는 다른 관련 데이터, 번호 할당 모듈(NAM) 데이터, 이동 식별 번호(MIN) 데이터, 전자 일련 번호(ESN) 데이터, 폰북들, 위치 추적 또는 다른 정보와 같은 다양한 민감하거나 개인적인 정보를 저장하기 위해 저장 용량과 지능을 가질 수 있다. 자바 또는 다른 오버-디-에어 코드를 수용할 수 있는 장치들에는, 바이러스들, 위장 게임들, 또는 링 톤(ring tone)들과 같은 악의적인 코드(malicious code)나 다른 코드 또는 데이터로 인해 보안의 위험들이 나타날 수 있다. 일단 악의적인 처리가 장치를 침입했다면, 사용자의 민감한 하드웨어, 폰북, 위치지정 또는 다른 데이터는 노출되고 손상될 수 있다.However, there are risks associated with improved programmability of cellular telephones and other devices. Handsets and other devices may include handset international mobile device identification (IMEI) data, subscriber identification module (SIM) ID or other related data, number assignment module (NAM) data, mobile identification number (MIN) data, and electronic serial number (ESN). It can have storage capacity and intelligence to store various sensitive or personal information such as data, phonebooks, location tracking or other information. Devices that can accommodate Java or other over-the-air code can be secured due to malicious code or other code or data, such as viruses, spoofed games, or ring tones. Risks may occur. Once malicious processing has invaded the device, the user's sensitive hardware, phonebooks, positioning or other data can be exposed and compromised.
하드웨어, 폰북 또는 다른 데이터로의 액세스 승인 이전에, 핸드셋 인터페이스에 대한 비밀번호들을 요구하는 것과 같이 사용자-직면의 보안 방법들이 포함될 수 있지만, 오버-디-에어 및 다른 위협들은 상기 어플리케이션 프로그래밍 인터페이스들(API들) 및 다른 오픈 포트들(ports) 또는 인터페이스들과 같이 비교적 저레벨들에서 장치로 스며드는(insinuate) 저레벨 코드에 의한 것을 포함하여 이동 장치 및 그 데이터의 보존(integrity)을 계속 테스트할 수 있다. 통신 장치들에 대한 보다 양호한 코어 레벨 보안(core level security)이 바람직하다. 다른 문제들이 존재한다.Prior to granting access to hardware, phonebook, or other data, user-direct security methods may be included, such as requiring passwords for the handset interface, but over-the-air and other threats may include the application programming interfaces (API). And the integrity of the mobile device and its data, including by low-level code that ininsulates the device at relatively low levels, such as) and other open ports or interfaces. Better core level security for communication devices is desirable. There are other problems.
도 1은 본 발명의 실시예에 따른 분산 권한부여 아키텍쳐를 도시하는 도면.1 illustrates a distributed authorization architecture in accordance with an embodiment of the present invention.
도 2는 본 발명의 실시예에 따른 권한부여 파라미터들을 저장하기 위한 도식적인 테이블을 도시하는 도면.2 shows a schematic table for storing authorization parameters according to an embodiment of the invention.
도 3은 본 발명의 실시예에 따른 권한부여 통지를 디스플레이하는 통신 장치에 대한 사용자 인터페이스를 도시하는 도면.3 illustrates a user interface for a communication device displaying an authorization notification in accordance with an embodiment of the present invention.
도 4는 본 발명의 실시예에 따른 권한부여 처리의 흐름도. 4 is a flowchart of an authorization process according to an embodiment of the present invention.
당 기술분야에서 이들 및 다른 문제점들을 극복하는 본 발명은, 다른 통신 장치의 셀룰러 핸드셋이 자바 또는 다른 어플리케이션들에 의해 민감한 온보드 데이터의 요청들을 수신하도록 설치될 수 있는 통신 장치로의 액세스를 위한 분산 권한부여를 위한 시스템 및 방법에 관한 것이다. 사용자를 국부적으로 인증하거나 장치 내에서 주어진 레벨의 데이터로의 액세스를 위한 처리 대신에, 본 발명에 따라, 권한부여 처리는 원격 서버 또는 다른 자원을 통해 초기화될 수 있다. 실시예들에서, 통신 장치는, 민감한 데이터의 모든 요청들이 이뤄질 수 있게 하는 내부의 실행 프로그램에 API를 제공할 수 있다. API는, 예를 들면, 오버-디-에어 인터페이스를 통해 이러한 요청들을 인증용 원격 지원 서버에 전달할 수 있다. 실시예들에서, 인증은 요청된 레벨의 데이터로의 액세스 권리를 갖는 유효 프로그램들 또는 프로세스들을 열거하는, 승인 액세스 리스트(permission access list)에 대해 이뤄질 수 있다. 요청이 유효할 때, 승인은 원하는 데이터를 획득하도록 요청 코드를 승인하기 위해 통신 장치에 복귀될 수 있다.The present invention, which overcomes these and other problems in the art, provides a distributed right for access to a communication device where a cellular handset of another communication device can be installed to receive sensitive onboard data requests by Java or other applications. A system and method for provisioning are provided. Instead of locally authenticating the user or processing for access to a given level of data in the device, in accordance with the present invention, authorization processing may be initiated via a remote server or other resource. In embodiments, the communication device may provide an API to an internal execution program that allows all requests for sensitive data to be made. The API may, for example, forward these requests to the remote support server for authentication via an over-the-air interface. In embodiments, authentication may be made against a permission access list, listing valid programs or processes that have access to the requested level of data. When the request is valid, the approval may be returned to the communication device to approve the request code to obtain the desired data.
본 발명은 유사한 소자들이 유사한 번호들을 참조하는 첨부한 도면들을 참조하여 설명될 것이다. The invention will be described with reference to the accompanying drawings, in which like elements refer to like numbers.
도 1은, 본 발명의 실시예가 동작할 수 있는 분산 권한부여 아키텍쳐를 도시한다. 도면에 도시된 바와 같이, 통신 장치(102)는 통신 장치(102)에서 동작하는 어플리케이션들에 의해 이뤄진 장치-특정 데이터(110)로의 액세스에 대한 요청들을 초기화하고 유효화하기 위해 권한부여 서버(118)와 무선으로 통신할 수 있다. 통신 장치(102)는, 예를 들면, 셀룰러 전화기, 개인 휴대 정보 단말기(PDA) 또는 IEEE 802.11b 또는 다른 무선 인터페이스가 설치된 개인 정보 관리기(PIM)와 같은 네트워크-인에이블된 무선 장치, 802.11b 또는 다른 무선 인터페이스가 설치된 랩탑 또는 다른 휴대용 컴퓨터, 또는 다른 통신 또는 클라이언트 장치들일 수 있거나, 이들을 포함할 수 있다. 통신 장치(102)는, 예를 들면, 800/900㎒, 1.9㎓, 2.4㎓, 또는 다른 주파수 대역들의 안테나(112)를 통해 또는 광학 또는 다른 링크들에 의해 권한부여 서버(118)와 통신할 수 있다. 1 illustrates a distributed authorization architecture in which embodiments of the present invention may operate. As shown in the figure, communication device 102 may authorize server 118 to initiate and validate requests for access to device-specific data 110 made by applications operating on communication device 102. Can communicate wirelessly with Communication device 102 may be a network-enabled wireless device such as, for example, a cellular telephone, a personal digital assistant (PDA) or a personal information manager (PIM) with IEEE 802.11b or other wireless interface, 802.11b or It may be or include a laptop or other portable computer, or other communications or client devices, with other wireless interfaces installed. The communication device 102 may communicate with the authorization server 118, for example, via an antenna 112 in 800/900 MHz, 1.9 GHz, 2.4 GHz, or other frequency bands or by optical or other links. Can be.
장치-특정 데이터(110)는, 예를 들면, IMEI 데이터, SIM로부터의 데이터, 칩-레벨 데이터, 폰북들 또는 접속자 리스트들 또는 다른 개인용 사용자 설정들, 위치 추적, 전자 지갑, 일정, 셀룰러 서비스들 또는 다른 요금청구, 짧은 메시지 서비스(SMS) 또는 다른 텍스트와 같은 메시징 또는 다른 메시징, 또는 다른 하드웨어-연관, 사용자-기준 또는 다른 정보일 수 있거나, 또는 이들을 포함할 수 있다. 장치-특정 데이터(110)는 통신 장치(102)에, 예를 들면, 전자적으로 프로그램가능한 메모리(EPROM), 플래쉬 카드들 또는 다른 전자, 광학 또는 다른 매체에 저장될 수 있다.Device-specific data 110 may include, for example, IMEI data, data from a SIM, chip-level data, phonebooks or contact lists or other personal user settings, location tracking, electronic wallet, calendar, cellular services. Or messaging or other messaging, such as other billing, short message service (SMS) or other text, or other hardware-related, user-based or other information. Device-specific data 110 may be stored in communication device 102, eg, in electronically programmable memory (EPROM), flash cards or other electronic, optical or other media.
통신 장치(102)는 하나 이상의 어플리케이션(104), 예를 들면, 실시예들에서, 자바 마이크로 편집 어플리케이션, C 또는 C++ 또는 다른 프로그램 또는 코드를 포함할 수 있는 자바 어플리케이션을 실행할 수 있다. 실시예들에서, 어플리케이션(104)은, 예를 들면, 접속자 스케쥴러 어플리케이션, 폰북 어플리케이션, 웹 브라우징 어플리케이션, 재정 어플리케이션, 개인 정보 관리기(PIM) 어플리케이션, 또는 다른 어플리케이션 또는 서비스일 수 있거나 이들을 포함할 수 있다. 실시예들에서, 어플리케이션(104)은, 어플리케이션들이 MIDlets라 할 수 있거나 다른 언어들 또는 환경들일 수 있는 자바 이동 정보 장치 프로파일(MIDP) 표준을 따르거나 이를 이용하여 구현될 수 있다. 실시예들에서, 어플리케이션(104)은 안테나(112)를 통해 오버 디 에어에 수신될 수 있거나, 또는 케이블-접속 다운로드와 같은 다른 소스들로부터 수신되거나 저장될 수 있다. Communication device 102 may execute one or more applications 104, for example, a Java micro-editing application, a Java application that may include C or C ++ or other programs or code in embodiments. In embodiments, the application 104 may be or include, for example, a visitor scheduler application, phonebook application, web browsing application, financial application, personal information manager (PIM) application, or other application or service. . In embodiments, the application 104 may be implemented in accordance with or using the Java Mobile Information Device Profile (MIDP) standard, which applications may be called MIDlets or may be other languages or environments. In embodiments, application 104 may be received over the air via antenna 112 or may be received or stored from other sources, such as a cable-connected download.
어플리케이션(104)은 차례로 권한부여 서버(118)와 통신하고 통신 장치(102)에서 수행되는 원시 계층(native layer; 108)과 통신하는 어플리케이션 프로그래밍 인터페이스(106)와 통신할 수 있다. 어플리케이션 프로그래밍 인터페이스(106)는 통신 장치(102)상에서 장치-특정 데이터(110)의 세트에 대한 요청들을 전달하고 다른 임무들을 수행하기 위해 프로그래밍 인터페이스를 어플리케이션(104)에 공급할 수 있다. 실시예들에서, 어플리케이션 프로그래밍 인터페이스(106)는, 예를 들면, 네트워크, 사용자 인터페이스, 데이터 속성들 및 데이터 컨텐트, 및 다른 리소스들과 같은 데이터 또는 대상 클래스들에 어플리케이션-액세스가능 인터페이스들을 공급할 수 있다. 원시 계층(108)은 실시예들에서 통신 장치(102)에 대해 비교적 저레벨로 동작하고, 장치-특정 데이터(110)를 위한 어플리케이션 프로그래밍 인터페이스(106)에 의해 통과되는 요청들을 동작시킬 수 있다. 실시예들에서, 원시 계층(108)은, 예를 들면, 감독, 파일 및 메모리 관리, 및 다른 임무들을 수행할 수 있다.The application 104 may in turn communicate with an application programming interface 106 that communicates with an authorization server 118 and with a native layer 108 performed on the communication device 102. The application programming interface 106 can provide a programming interface to the application 104 to communicate requests for the set of device-specific data 110 and perform other tasks on the communication device 102. In embodiments, application programming interface 106 may provide application-accessible interfaces to data or target classes such as, for example, network, user interface, data attributes and data content, and other resources. . The raw layer 108 operates at a relatively low level for the communication device 102 in embodiments, and may operate requests passed by the application programming interface 106 for the device-specific data 110. In embodiments, primitive layer 108 may perform, for example, oversight, file and memory management, and other tasks.
어플리케이션(104)이 데이터의 보존과 그 정보에 대한 권한부여되지 않았거나(unauthorized) 악의적인 액세스를 방지하기 위해 장치-특정 데이터(110)에 대해 액세스 요청(114)을 공급할 때, 어플리케이션 프로그래밍 인터페이스(106)는 배포될 장치-특정 데이터(110) 중 임의의 것을 승인하기 전에 오프보드 처리(offboard process)를 위한 시스템 레벨에서 액세스 요청(114)을 트랩할 수 있다.When the application 104 supplies an access request 114 for the device-specific data 110 to prevent the preservation of data and unauthorized or malicious access to that information, the application programming interface ( 106 may trap access request 114 at the system level for an offboard process before authorizing any of the device-specific data 110 to be distributed.
상세하게는, 어플리케이션 프로그래밍 인터페이스(106)가 장치-특정 데이터(110)를 위해 어플리케이션(104)으로부터 액세스 요청(114)을 수신할 때, 어플리케이션 프로그래밍 인터페이스(106)는 액세스 요청(114)을 권한부여하기 위해 권한부여 서버(118)와 통신할 수 있다. 어플리케이션 프로그래밍 인터페이스(106)는 서버 안테나(116), 또는 다른 무선 또는 유선 인터페이스를 통해 권한부여 서버(118)와 통신할 수 있다. 어플리케이션 프로그래밍 인터페이스(106)는, 예를 들면, 장치-특정 데이터(110)의 세트로부터 요청된 데이터의 유형, 어플리케이션(104)에 대한 명칭 또는 다른 식별 정보, 최종 액세스 시간과 같은 액세스 파라미터, 요청시의 패스워드, 또는 장치-특정 데이터(110)의 일부 또는 모두에 대한 액세스 요청(114)에 연관된 다른 데이터를 포함하는 액세스 요청(114)을 권한부여 서버(118)에 송신할 수 있다.Specifically, when application programming interface 106 receives access request 114 from application 104 for device-specific data 110, application programming interface 106 authorizes access request 114. May communicate with an authorization server 118 to do so. The application programming interface 106 can communicate with the authorization server 118 via the server antenna 116, or other wireless or wired interface. The application programming interface 106 may, for example, include the type of data requested from the set of device-specific data 110, a name or other identifying information for the application 104, an access parameter such as the last access time, upon request An access request 114 that includes a password of or other data associated with the access request 114 for some or all of the device-specific data 110 may be sent to the authorization server 118.
권한부여 서버(118)는 장치-특정 데이터(110)로의 액세스를 위한 액세스 요청(114)을 처리하기 위해 권한부여 파라미터들(120)의 세트를 유지할 수 있다. 도 2에 도시된 바와 같이, 예를 들면, 권한부여 파라미터들(120)은 권한부여 서버(118)에 저장되거나 또는 이에 의해 액세스될 수 있는 권한부여 테이블(124)에 유지될 수 있다. 실시예들에서, 권한부여 테이블(124)은, 식별자들이 실시예들에서 "phonebook.MID", "contactlist.c", "positiontrack.exe", 또는 다른 명칭들 또는 증인(indicia)과 같은 리스트 어플리케이션 명칭들 또는 다른 식별자들를 포함할 수 있는 어플리케이션 식별자들의 세트(126)(APP IDENTIFIER1, APP IDENTIFIER2, ..., APP IDENTIFIERN, N 임의의)를 포함할 수 있다. 마찬가지로, 권한부여 테이블(124)은, 주어진 어플리케이션(104)이 장치-특정 데이터(110)를 액세스하도록 승인될 수 있는지 그리고 실시예들에서 어떤 레벨들에서 또는 무슨 특권들(예를 들면, 판독, 편집, 또는 다른 것)에서 액세스가 승인될 수 있는지의 여부를 지시할 수 있는, 어플리케이션 명칭 또는 다른 증인에 의해 상관되는 연관된 액세스 레벨들의 세트(128)를 포함할 수 있다.Authorization server 118 may maintain a set of authorization parameters 120 to process an access request 114 for access to device-specific data 110. As shown in FIG. 2, for example, authorization parameters 120 may be maintained in an authorization table 124 that may be stored or accessed by authorization server 118. In embodiments, the authorization table 124 is a list application whose identifiers are in embodiments such as "phonebook.MID", "contactlist.c", "positiontrack.exe", or other names or indicia. It may include a set of application identifiers 126 (APP IDENTIFIER 1 , APP IDENTIFIER 2 ,..., APP IDENTIFIER N , N any) that may include names or other identifiers. Similarly, the authorization table 124 may determine whether a given application 104 may be authorized to access device-specific data 110 and at what levels or what privileges (eg, read, Edit, or otherwise), which may include a set of associated access levels 128 correlated by application name or other witness, which may indicate whether access may be granted.
어플리케이션(104)에 의한 진행중인 액세스 요청(114)이 권한부여 서버(118)에 의해 권한부여 파라미터들(120)에 대해 유효화될 때, 권한부여 서버(118)는 권한부여 메시지(122)를 통신 장치(102)에 송신할 수 있다. 권한부여 메시지(122)는, 예를 들면, 어플리케이션(104)이 장치-특정 데이터(110)를 액세스할 수 있는 코드, 플래그 또는 다른 지시를 포함할 수 있다. 실시예들에서, 권한부여 메시지(122)는, 장치-특정 데이터(110)로의 액세스가 조정될 수 있도록 하는 부수적인 필드들 또는 변수들 예를 들면 특권 필드, 또는 어플리케이션(104)이 장치-특정 데이터(110)에 대한 다른 동작들을 판독, 수정, 삭제 또는 수행하는 권리를 가질 수 있는지를 가리키는 플래그를 포함할 수 있다. 마찬가지로, 권한부여 메시지(122)는, 어플리케이션(104)이 원하는 데이터를 액세스할 수 있지만 권한부여가 종료할 수 있은 후에 기간을 설정하는 타임아웃 필드를 포함할 수 있다. 실시예들에서, 예를 들면, 권한부여는 단일 어플리케이션(104) 또는 하나 이상의 어플리케이션, 또는 다른 시간들에서 다른 어플리케이션들에 대해 승인될 수 있다. 실시예들에서, 권한부여 메시지(122)에 반영된 장치-특정 데이터(110)를 액세스하는 권한부여는 데이터의 민감도, 액세스 요청(114)을 생성하는 어플리케이션(104)의 특성 및 다른 인자들에 따라 데이터의 다른 부분들에 대한 다른 레벨들에서 이뤄질 수 있다.When the ongoing access request 114 by the application 104 is validated against the authorization parameters 120 by the authorization server 118, the authorization server 118 sends an authorization message 122 to the communication device. And transmit to 102. Authorization message 122 may include, for example, a code, flag or other indication that application 104 may access device-specific data 110. In embodiments, authorization message 122 may include additional fields or variables such as a privileged field or device 104 that device 104 has to allow access to device-specific data 110 to be coordinated. And a flag indicating whether it may have the right to read, modify, delete, or perform other operations on 110. Similarly, authorization message 122 may include a timeout field that sets a period after which application 104 may access desired data but authorization may end. In embodiments, for example, authorization may be granted for a single application 104 or one or more applications, or other applications at different times. In embodiments, the authorization to access device-specific data 110 reflected in the authorization message 122 depends on the sensitivity of the data, the nature of the application 104 generating the access request 114, and other factors. It can be done at different levels for different parts of the data.
통신 장치(102)가 권한부여 메시지(122)를 수신하고 원하는 액세스가 승인될 때, 어플리케이션 프로그래밍 인터페이스(106)는 요청된 데이터를 장치-특정 데이터(110)로부터 검색할 수 있는 원시 계층(108)에 액세스 요청(114)을 전달할 수 있다. 그 다음, 원시 계층(108)은 검색된 장치-특정 데이터(110)를 통신하고 상기 데이터를 어플리케이션(104)에 전달되도록 어플리케이션 프로그래밍 인터페이스(106)로 전달할 수 있다. 그 다음, 어플리케이션(104)은, 상기 데이터에 대해 동작하거나 이를 수정하기 위해 장치-특정 데이터(110) 중 요청된 일부 또는 전부를 수신하고 판독할 수 있다. 실시예들에서, 어플리케이션(104)은 또한 수신된 권한부여 유형 또는 레벨, 네트워크 보안 및 다른 파라미터들에 따라, 수정된 데이터를 장치-특정 데이터(110)로 저장하고, 안테나(112)의 오버 디 에어 인터페이스를 통해 장치-특정 데이터(110)를 송신하거나 다른 동작을 취하도록 권한부여를 수신할 수 있다.When communication device 102 receives an authorization message 122 and the desired access is granted, application programming interface 106 may retrieve raw data 108 from device-specific data 110. May forward the access request 114. The raw layer 108 may then communicate the retrieved device-specific data 110 and pass that data to the application programming interface 106 for delivery to the application 104. The application 104 may then receive and read some or all of the device-specific data 110 requested to operate on or modify the data. In embodiments, the application 104 may also store the modified data as device-specific data 110, depending on the type or level of authorization received, network security, and other parameters, and over-deploy the antenna 112. An authorization may be received to transmit device-specific data 110 or take other action via the air interface.
권한부여 서버(118)가 권한부여 파라미터들(120)에 대해 액세스 요청(114)을 권한부여하는데 사용할 수 없을 때, 권한부여 메시지(122)는 어플리케이션(104)이 장치-특정 데이터(110)의 일부 또는 임의의 것을 액세스할 수 없는 다른 표시기 또는 부정 플래그를 포함할 수 있다. 이 경우에, 도 3에 도시된 바와 같이, 실시예들에서, 통신 장치(102)는 사용자에게 어플리케이션 또는 서비스가 장치-특정 또는 민감한 정보로의 액세스가 거부된다는 것을 통지한다. 도시된 바와 같이, 상기 통지는 구두 메시지(verbal message) 또는 다른 경우에 의해 도시되어 있는 텍스트 또는 그래픽 사용자 인터페이스(130)상에 존재하는 팝업 메시지(132)에 의한 것일 수 있다. 상기 통지는, 예를 들면, 안티-바이러스 또는 통신 장치(102)에 대한 다른 유틸리티를 동작시키거나, 또는 다른 동작을 취하는 것을 결정할 때 사용자를 보조할 수 있다. 실시예들에서, 장치-특정 데이터(110)로의 액세스 거부는 어플리케이션(104)의 자동 로그인, 통신 장치(102)에 대한 안티-바이러스 또는 다른 유틸리티의 자동 송신, 또는 다른 동작을 트리거할 수 있다. When authorization server 118 cannot be used to authorize access request 114 for authorization parameters 120, authorization message 122 causes application 104 to request device-specific data 110. It may include other indicators or negative flags that are inaccessible to some or anything. In this case, as shown in FIG. 3, in embodiments, the communication device 102 notifies the user that the application or service is denied access to device-specific or sensitive information. As shown, the notification may be by a popup message 132 present on a text or graphical user interface 130 shown by a verbal message or otherwise. The notification may assist the user in determining to run, or take other action, for example, the anti-virus or communication device 102. In embodiments, denial of access to the device-specific data 110 may trigger automatic login of the application 104, automatic transmission of anti-virus or other utility to the communication device 102, or other operation.
본 발명의 실시예에 따른 통신 장치에 대한 분산 권한부여의 전체 처리가 도 4에 도시되어 있다. 단계 402에서, 어플리케이션(104)은 API 또는 다른 레벨에서 어플리케이션 프로그래밍 인터페이스(106) 및 원시 계층(108)을 통해 통신 장치(102)로부터 장치-특정 데이터(110)의 하나 이상의 부분들을 요청할 수 있다. 단계 404에서, 액세스 요청(114)은, 예를 들면, 보안 소켓 계층(SSL), 하이퍼 텍스트 이송 프로토콜 보안(HTTPS) 또는 다른 프로토콜 또는 인터페이스와 같은 보안 또는 다른 프로토콜을 사용하여 통신될 수 있는 오버-디-에어 프로토콜을 통해 권한부여 서버(118)에 송신될 수 있다. 실시예들에서, 상기 요청은 어플리케이션(104)의 명칭 또는 다른 식별자, 요청되는 장치-특정 데이터(110)의 데이터 유형, 및 다른 정보와 같은 데이터를 캡슐화할 수 있다. The overall processing of distributed authorization for a communication device according to an embodiment of the present invention is shown in FIG. In step 402, the application 104 may request one or more portions of the device-specific data 110 from the communication device 102 via the application programming interface 106 and the raw layer 108 at an API or other level. In step 404, the access request 114 can be communicated using a security or other protocol such as, for example, secure socket layer (SSL), hypertext transfer protocol security (HTTPS), or another protocol or interface. May be sent to the authorization server 118 via the de-air protocol. In embodiments, the request may encapsulate data such as the name or other identifier of the application 104, the data type of the device-specific data 110 requested, and other information.
단계 406에서, 권한부여 서버(118)는 권한부여 파라미터들(120) 또는 다른 보안 필드들 또는 템플릿들(templates)에 대해 어플리케이션(104)에 의해 액세스 요청(114)을 검사하고 권한부여를 결정하고 권한부여 메시지(122)를 통신 장치(102)에 통신할 수 있다. 권한부여 메시지(122)는, 액세스 요청(114)이 승인되고, 거부되고, 연기되고, 다른 정보가 요구되는 것 또는 다른 동작이 취해질 수 있는 지시를 포함할 수 있다. 단계 408에서, 권한부여 서버(118)로부터 승인 결정 수신 시, 원시 계층(108)은, 어플리케이션(104)이 액세스하도록 권한부여된 장치-특정 데이터(110)의 하나 이상의 부분들을 판독할 수 있다. 단계 410에서, 원시 계층(108)은, 어플리케이션(104)이 어플리케이션 프로그래밍 인터페이스(106)에 액세스하도록 권한부여된 장치-특정 데이터(110)의 하나 이상의 부분들을 통신할 수 있다. 단계 412에서, 어플리케이션 프로그래밍 인터페이스(106)는 요청된 장치-특정 데이터(110)를 어플리케이션(104)에 통신할 수 있다. 그 다음, 처리는 반복하고, 이전의 시점으로 돌아가고, 다른 처리를 계속 진행하거나 종료할 수 있다.In step 406, the authorization server 118 examines the access request 114 by the application 104 for authorization parameters 120 or other security fields or templates, and determines authorization. The authorization message 122 can communicate to the communication device 102. Authorization message 122 may include an indication that the access request 114 is approved, denied, deferred, other information is required, or other actions may be taken. At step 408, upon receipt of an authorization decision from authorization server 118, raw layer 108 may read one or more portions of device-specific data 110 that application 104 is authorized to access. In step 410, the raw layer 108 may communicate one or more portions of the device-specific data 110 that the application 104 is authorized to access the application programming interface 106. In step 412, the application programming interface 106 may communicate the requested device-specific data 110 to the application 104. The process can then repeat, return to the previous point in time, and continue or end other processing.
본 발명에 따른 통신 장치로의 액세스를 위한 분산 권한부여를 위한 시스템 및 방법의 상기 설명이 기술되어 있고, 구성과 구현의 변경들이 당업자에게 발생할 것이다. 예를 들면, 본 발명이 일반적으로 단일 권한부여 서버(118)에 비추어 구현되는 것으로 기술되었지만, 실시예들에서, 하나 이상의 서버들 또는 다른 리소스들이 배치될 수 있다. 유사하게, 본 발명이 일반적으로 권한부여 파라미터들(120)의 하나의 세트에 대한 권한부여를 위해 테스트하는 것으로 기술되었지만, 실시예들에서, 요청들이 권한부여될 수 있는 보안 데이터가 다수의 로컬 또는 원격 데이터 저장소로 구성될 수 있다. The above description of a system and method for distributed authorization for access to a communication device in accordance with the present invention is described, and changes in configuration and implementation will occur to those skilled in the art. For example, although the invention has been described as being generally implemented in the light of a single authorization server 118, in embodiments, one or more servers or other resources may be deployed. Similarly, although the present invention has generally been described as testing for authorization for one set of authorization parameters 120, in embodiments, there may be a large number of local or secure data for which requests may be authorized. It can be configured as a remote data store.
마찬가지로, 본 발명이 일반적으로 중간 원시 계층(108)을 갖는 통신 장치(102)에 비추어 기술되었지만, 실시예들에서, 통신 장치(102)는, 예를 들면, 일부 기능성이 권한부여 서버(118)에 분산되거나 또는 다른 경우에 로컬 계층의 유형 없이 동작할 수 있다. 통신 장치(102)는 반대로 다른 또는 다중 감독 계층들을 포함하거나 이들에 대해 동작할 수 있다. 단수로 기술된 다른 하드웨어, 소프트웨어 또는 다른 리소스들은 다중 또는 분산 리소스들에서 구현될 수 있는 한편, 분산된 것으로 기술된 다른 하드웨어, 소프트웨어 또는 다른 리소스들은 마찬가지로 집적 리소스들로서 구현될 수 있다. 따라서, 본 발명의 범위는 다음의 청구범위에 의해서만 한정되도록 의도된다.Similarly, although the present invention has been generally described in the light of a communication device 102 having an intermediate raw layer 108, in embodiments, the communication device 102 may, for example, have some functionality provided by the authorization server 118. It may be distributed to or otherwise operate without the type of local layer. Communication device 102 may conversely include or operate on other or multiple supervisory layers. Other hardware, software or other resources described in the singular may be implemented in multiple or distributed resources, while other hardware, software or other resources described as distributed may likewise be implemented as integrated resources. Accordingly, the scope of the invention is intended to be limited only by the following claims.
Claims (10)
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US33414102A | 2002-12-31 | 2002-12-31 | |
| US10/334,141 | 2002-12-31 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20050096114A true KR20050096114A (en) | 2005-10-05 |
Family
ID=32710862
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020057012427A Ceased KR20050096114A (en) | 2002-12-31 | 2003-12-16 | System and method for distributed authorization for access to communications device |
Country Status (6)
| Country | Link |
|---|---|
| EP (1) | EP1582053A4 (en) |
| JP (1) | JP2006514763A (en) |
| KR (1) | KR20050096114A (en) |
| CN (1) | CN1732674A (en) |
| AU (1) | AU2003297229A1 (en) |
| WO (1) | WO2004062243A2 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100785782B1 (en) * | 2005-11-17 | 2007-12-18 | 한국전자통신연구원 | System of Privilege Delegation and Method Thereof |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4583152B2 (en) * | 2004-12-10 | 2010-11-17 | 富士通株式会社 | Service processing method and program |
| CA2616315A1 (en) * | 2005-07-28 | 2007-03-15 | Mformation Technologies, Inc. | System and method for remotely controlling device functionality |
| US20090221278A1 (en) * | 2005-12-30 | 2009-09-03 | Telecom Italia S.P.A. | Method for Customizing the Operation of a Telephonic Terminal |
| WO2008060300A1 (en) * | 2006-11-16 | 2008-05-22 | Dynomedia, Inc. | Systems and methods for distributed digital rights management |
| JP5356409B2 (en) | 2008-01-21 | 2013-12-04 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Abstraction functions in mobile handsets |
| US8327006B2 (en) * | 2011-02-24 | 2012-12-04 | Jibe Mobile | Endpoint device and article of manufacture for application to application communication over a network |
| WO2014117247A1 (en) | 2013-01-29 | 2014-08-07 | Blackberry Limited | Managing application access to certificates and keys |
| CN104283853B (en) | 2013-07-08 | 2018-04-10 | 华为技术有限公司 | A kind of method, terminal device and network equipment for improving Information Security |
| US20150195395A1 (en) * | 2014-01-06 | 2015-07-09 | Desiree Gina McDowell-White | Secure Cloud-Based Phonebook |
| CN104951715A (en) * | 2015-06-11 | 2015-09-30 | 联想(北京)有限公司 | Information processing method and electronic equipment |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5835061A (en) * | 1995-06-06 | 1998-11-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
| JPH09319570A (en) * | 1996-05-29 | 1997-12-12 | Sanyo Electric Co Ltd | License managing system for software |
| US5825877A (en) * | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
| US6292833B1 (en) * | 1998-07-17 | 2001-09-18 | Openwave Systems Inc. | Method and apparatus for providing access control to local services of mobile devices |
| EP1011274A1 (en) * | 1998-12-16 | 2000-06-21 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Method and service providing means for providing services in a telecommunication network |
| US6647260B2 (en) * | 1999-04-09 | 2003-11-11 | Openwave Systems Inc. | Method and system facilitating web based provisioning of two-way mobile communications devices |
| JP2001117769A (en) * | 1999-10-20 | 2001-04-27 | Matsushita Electric Ind Co Ltd | Program execution device |
| EP1107623A3 (en) * | 1999-12-06 | 2002-01-02 | Nokia Mobile Phones Ltd. | Mobile station providing user-defined private zone for restricting access to user application data |
| JP2002041170A (en) * | 2000-07-27 | 2002-02-08 | Matsushita Electric Ind Co Ltd | Program execution controller |
| JP3853140B2 (en) * | 2000-08-08 | 2006-12-06 | 株式会社シーイーシー | Software management system and accounting method |
| FR2822334A1 (en) * | 2001-03-16 | 2002-09-20 | Schlumberger Systems & Service | Mobile telecommunications independent/secure subscriber identity module having module resource with control/associated policing control adapted controlling group command execution following function specific function police control. |
-
2003
- 2003-12-16 EP EP03814848A patent/EP1582053A4/en not_active Withdrawn
- 2003-12-16 AU AU2003297229A patent/AU2003297229A1/en not_active Abandoned
- 2003-12-16 JP JP2004565539A patent/JP2006514763A/en active Pending
- 2003-12-16 WO PCT/US2003/040125 patent/WO2004062243A2/en not_active Ceased
- 2003-12-16 KR KR1020057012427A patent/KR20050096114A/en not_active Ceased
- 2003-12-16 CN CNA2003801080253A patent/CN1732674A/en active Pending
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100785782B1 (en) * | 2005-11-17 | 2007-12-18 | 한국전자통신연구원 | System of Privilege Delegation and Method Thereof |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2004062243A3 (en) | 2004-08-26 |
| WO2004062243A2 (en) | 2004-07-22 |
| EP1582053A4 (en) | 2006-04-12 |
| AU2003297229A1 (en) | 2004-07-29 |
| AU2003297229A8 (en) | 2004-07-29 |
| EP1582053A2 (en) | 2005-10-05 |
| CN1732674A (en) | 2006-02-08 |
| JP2006514763A (en) | 2006-05-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3706022B1 (en) | Permissions policy manager to configure permissions on computing devices | |
| US12026261B2 (en) | Quarantine of software by an evaluation server based on authenticity analysis of user device data | |
| US8584118B2 (en) | Terminal, method and computer program product for validating a software application | |
| US8732827B1 (en) | Smartphone security system | |
| JP5518829B2 (en) | Apparatus and method for detecting and managing unauthenticated executable instructions on a wireless device | |
| WO2018227024A1 (en) | Use of device risk evaluation to manage access to services | |
| US20120115455A1 (en) | Secure bootstrap provisioning of electronic devices in carrier networks | |
| US11678261B2 (en) | Distributed wireless communication access security | |
| EP1582052B1 (en) | System and method for distributed authorization and deployment of over the air provisioning for a communications device | |
| KR20050096114A (en) | System and method for distributed authorization for access to communications device | |
| US11647017B2 (en) | Subscriber identity management | |
| KR20130018583A (en) | Apparatus and method for providing security in a portable terminal | |
| US7861295B2 (en) | Risk detection | |
| KR101386363B1 (en) | One-time passwords generator for generating one-time passwords in trusted execution environment of mobile device and method thereof | |
| Onwuama et al. | MOBILE PHONE CLONING-A CONCEPTUAL REVIEW | |
| Raza et al. | Security Analysis and Countermeasures of Current Smart Phones Applications | |
| TREBULA | MOBILE DEVICES ATTACKS | |
| Siyaka et al. | Mobile Phone Cloning: A Conceptual Review |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0105 | International application |
Patent event date: 20050630 Patent event code: PA01051R01D Comment text: International Patent Application |
|
| PA0201 | Request for examination | ||
| PG1501 | Laying open of application | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20060922 Patent event code: PE09021S01D |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20070329 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20060922 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |