[go: up one dir, main page]

KR20050096114A - System and method for distributed authorization for access to communications device - Google Patents

System and method for distributed authorization for access to communications device Download PDF

Info

Publication number
KR20050096114A
KR20050096114A KR1020057012427A KR20057012427A KR20050096114A KR 20050096114 A KR20050096114 A KR 20050096114A KR 1020057012427 A KR1020057012427 A KR 1020057012427A KR 20057012427 A KR20057012427 A KR 20057012427A KR 20050096114 A KR20050096114 A KR 20050096114A
Authority
KR
South Korea
Prior art keywords
access
information
authorization
application
specific data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020057012427A
Other languages
Korean (ko)
Inventor
웨이-싱 리
지-한 린
로날드 알. 스미스
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20050096114A publication Critical patent/KR20050096114A/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명에 따르면, 셀룰러 전화기들 또는 다른 통신 장치들은 어플리케이션들, 예를 들면, 오버-디-에어(over-the-air) 프로그래밍(OAP)을 통해 수신된 어플리케이션들에 의한 요청들을 인터셉트(intercept)하여, 민감한 장치-특정 데이터(device-specific data)를 액세스한다. 상기 장치-특정 데이터는 IMEI 또는 다른 시리얼 또는 가입자 식별 값들과 같은 하드웨어 식별자들, 폰북들, 접속자 리스트들, 메시징과 같은 개인 설정들, 또는 다른 정보를 포함할 수 있다. 이러한 유형의 데이터로의 액세스를 위한 어플리케이션들에 의한 요청들은, 예를 들면, 상기 통신 장치상에서 실행하는 어플리케이션 프로그래밍 인터페이스에 의해 인터셉트될 수 있다. 상기 어플리케이션 프로그래밍 인터페이스는 요청 어플리케이션을 식별하는 정보와 함께 상기 요청을 원격 권한부여 서버로 통신할 수 있다. 이러한 장비는, 장치-특정 데이터를 액세스하도록 권한부여된 어플리케이션들의 리스트 또는 테이블에 대해 어플리케이션 식별자 또는 다른 정보를 비교할 수 있다. 따라서, 승인, 거부, 지연 또는 다른 결정은 액세스 허용 또는 거부를 위해 장치로 다시 통신될 수 있다. 이러한 데이터에 대한 요청의 원격 호스트 서버로의 라우팅은, 예를 들면, 바이러스들에 의한 민감한 데이터의 액세싱 또는 손상, 나쁜 어플리케이션들, 또는 다른 유형들의 무선 침입을 방지할 수 있다.According to the present invention, cellular telephones or other communication devices intercept requests by applications, for example, applications received via over-the-air programming (OAP). Access sensitive device-specific data. The device-specific data may include hardware identifiers such as IMEI or other serial or subscriber identification values, phonebooks, accessor lists, personal settings such as messaging, or other information. Requests by applications for access to this type of data may be intercepted, for example, by an application programming interface executing on the communication device. The application programming interface may communicate the request to a remote authorization server with information identifying the requesting application. Such equipment may compare the application identifier or other information against a list or table of applications authorized to access device-specific data. Thus, a grant, deny, delay or other decision can be communicated back to the device for granting or denying access. Routing of such requests for data to a remote host server can prevent, for example, accessing or corrupting sensitive data by viruses, bad applications, or other types of wireless intrusions.

Description

통신 장치로의 액세스를 위한 분산 권한부여를 위한 시스템 및 방법{SYSTEM AND METHOD FOR DISTRIBUTED AUTHORIZATION FOR ACCESS TO COMMUNICATIONS DEVICE}SYSTEM AND METHOD FOR DISTRIBUTED AUTHORIZATION FOR ACCESS TO COMMUNICATION DEVICES {SYSTEM AND METHOD FOR DISTRIBUTED AUTHORIZATION FOR ACCESS TO COMMUNICATIONS DEVICE}

본 출원의 대상은 본 출원과 동일자로 출원되고, 본 출원과 동일한 실체에 양도되거나 양도의무 하에 있는 본 출원과 동일한 발명자들을 갖는 미국출원문서 제CM03699J호의 제목 "통신 장치를 위해 준비하는 오버 디 에어의 분산된 권한부여 및 전개를 위한 시스템 및 방법(System and method for Distributed Authorization and Deployment of Over the Air Provisioning For a Communications Device")의 대상에 관련되고, 상기 출원은 참조로서 본 명세서에 포함되고, Motorola, Inc.에 양도되었다.The subject of this application is filed on the same page as this application, and entitled "Over the Air to Prepare for Communication Device" in US Application No. CM03699J, which has the same inventors as the present application, assigned to or under the same entity as the present application. Related to the subject matter of the System and method for Distributed Authorization and Deployment of Over the Air Provisioning For a Communications Device ", the application of which is incorporated herein by reference, Motorola, It was transferred to Inc.

본 발명은 통신 분야에 관한 것으로, 특히 폰북(phone book), 하드웨어 식별자들과 같은 온보드 어플리케이션들(onboard applications)에 의한 모바일 유닛상의 데이터 또는 셀룰러 전화기나 다른 장치상의 다른 데이터에 대한 액세스가 원격 서버 또는 다른 리소스에서 수행되는 권한부여 처리에 의해 조절될 수 있는 분산 권한부여 시스템에 관한 것이다.FIELD OF THE INVENTION The present invention relates to the field of telecommunications, in particular access to data on a mobile unit or other data on a cellular telephone or other device by onboard applications such as phone books, hardware identifiers, etc. A distributed authorization system that can be controlled by authorization processing performed on other resources.

많은 셀룰러 전화들과 다른 통신 장치들은 현재 다양한 방식들로 프로그램가능하다. 예를 들면, 많은 셀룰러 전화들은 자주 사용되거나 중요한 번호들의 편리한 저장과 다이얼링을 허용하기 위해 편집가능한 폰북들을 포함한다. 다른 셀룰러 전화기들 또는 다른 장치들은, 그래픽 사용자 인터페이스, 음성 명령들 또는 다른 인터페이스들을 통해서든 그렇지 않든, 웹 브라우징, 파일 공유 및 다른 강화된 기능을 갖는다. 게다가, GPS 또는 다른 위치 서비스를 통해, 핸드셋 위치를 추적, 기록 및 전달하는 기능과 같은 통합된 위치지정 능력(integrated positioning capability)을 포함하는 셀룰러 전화기들이 이용가능해지고 있다. 다른 서비스들은 존재하고 적절히 사용될 것이다. 자바 프로그래밍 언어를 사용하는 것과 같은 오버-디-에어 프로그래밍(over-the-air programming: OAP) 표준들은 온-디멘드(on-demand) 또는 다른 것에 기초하여 이러한 서비스들의 전달을 증가시켰다.Many cellular telephones and other communication devices are currently programmable in a variety of ways. For example, many cellular phones include editable phonebooks to allow convenient storage and dialing of frequently used or important numbers. Other cellular telephones or other devices have web browsing, file sharing and other enhanced functionality, whether or not through graphical user interfaces, voice commands or other interfaces. In addition, cellular telephones, including integrated positioning capability, such as the ability to track, record, and communicate handset location, via GPS or other location services, are becoming available. Other services exist and will be used properly. Over-the-air programming (OAP) standards, such as those using the Java programming language, have increased the delivery of these services based on on-demand or elsewhere.

그러나, 셀룰러 전화기들과 다른 장치들의 향상된 프로그램가능성과 관련된 위험들이 존재한다. 핸드셋들과 다른 장치들은 핸드셋의 국제 이동 장비 식별(IMEI) 데이터, 가입자 식별 모듈(SIM) ID 또는 다른 관련 데이터, 번호 할당 모듈(NAM) 데이터, 이동 식별 번호(MIN) 데이터, 전자 일련 번호(ESN) 데이터, 폰북들, 위치 추적 또는 다른 정보와 같은 다양한 민감하거나 개인적인 정보를 저장하기 위해 저장 용량과 지능을 가질 수 있다. 자바 또는 다른 오버-디-에어 코드를 수용할 수 있는 장치들에는, 바이러스들, 위장 게임들, 또는 링 톤(ring tone)들과 같은 악의적인 코드(malicious code)나 다른 코드 또는 데이터로 인해 보안의 위험들이 나타날 수 있다. 일단 악의적인 처리가 장치를 침입했다면, 사용자의 민감한 하드웨어, 폰북, 위치지정 또는 다른 데이터는 노출되고 손상될 수 있다.However, there are risks associated with improved programmability of cellular telephones and other devices. Handsets and other devices may include handset international mobile device identification (IMEI) data, subscriber identification module (SIM) ID or other related data, number assignment module (NAM) data, mobile identification number (MIN) data, and electronic serial number (ESN). It can have storage capacity and intelligence to store various sensitive or personal information such as data, phonebooks, location tracking or other information. Devices that can accommodate Java or other over-the-air code can be secured due to malicious code or other code or data, such as viruses, spoofed games, or ring tones. Risks may occur. Once malicious processing has invaded the device, the user's sensitive hardware, phonebooks, positioning or other data can be exposed and compromised.

하드웨어, 폰북 또는 다른 데이터로의 액세스 승인 이전에, 핸드셋 인터페이스에 대한 비밀번호들을 요구하는 것과 같이 사용자-직면의 보안 방법들이 포함될 수 있지만, 오버-디-에어 및 다른 위협들은 상기 어플리케이션 프로그래밍 인터페이스들(API들) 및 다른 오픈 포트들(ports) 또는 인터페이스들과 같이 비교적 저레벨들에서 장치로 스며드는(insinuate) 저레벨 코드에 의한 것을 포함하여 이동 장치 및 그 데이터의 보존(integrity)을 계속 테스트할 수 있다. 통신 장치들에 대한 보다 양호한 코어 레벨 보안(core level security)이 바람직하다. 다른 문제들이 존재한다.Prior to granting access to hardware, phonebook, or other data, user-direct security methods may be included, such as requiring passwords for the handset interface, but over-the-air and other threats may include the application programming interfaces (API). And the integrity of the mobile device and its data, including by low-level code that ininsulates the device at relatively low levels, such as) and other open ports or interfaces. Better core level security for communication devices is desirable. There are other problems.

도 1은 본 발명의 실시예에 따른 분산 권한부여 아키텍쳐를 도시하는 도면.1 illustrates a distributed authorization architecture in accordance with an embodiment of the present invention.

도 2는 본 발명의 실시예에 따른 권한부여 파라미터들을 저장하기 위한 도식적인 테이블을 도시하는 도면.2 shows a schematic table for storing authorization parameters according to an embodiment of the invention.

도 3은 본 발명의 실시예에 따른 권한부여 통지를 디스플레이하는 통신 장치에 대한 사용자 인터페이스를 도시하는 도면.3 illustrates a user interface for a communication device displaying an authorization notification in accordance with an embodiment of the present invention.

도 4는 본 발명의 실시예에 따른 권한부여 처리의 흐름도. 4 is a flowchart of an authorization process according to an embodiment of the present invention.

당 기술분야에서 이들 및 다른 문제점들을 극복하는 본 발명은, 다른 통신 장치의 셀룰러 핸드셋이 자바 또는 다른 어플리케이션들에 의해 민감한 온보드 데이터의 요청들을 수신하도록 설치될 수 있는 통신 장치로의 액세스를 위한 분산 권한부여를 위한 시스템 및 방법에 관한 것이다. 사용자를 국부적으로 인증하거나 장치 내에서 주어진 레벨의 데이터로의 액세스를 위한 처리 대신에, 본 발명에 따라, 권한부여 처리는 원격 서버 또는 다른 자원을 통해 초기화될 수 있다. 실시예들에서, 통신 장치는, 민감한 데이터의 모든 요청들이 이뤄질 수 있게 하는 내부의 실행 프로그램에 API를 제공할 수 있다. API는, 예를 들면, 오버-디-에어 인터페이스를 통해 이러한 요청들을 인증용 원격 지원 서버에 전달할 수 있다. 실시예들에서, 인증은 요청된 레벨의 데이터로의 액세스 권리를 갖는 유효 프로그램들 또는 프로세스들을 열거하는, 승인 액세스 리스트(permission access list)에 대해 이뤄질 수 있다. 요청이 유효할 때, 승인은 원하는 데이터를 획득하도록 요청 코드를 승인하기 위해 통신 장치에 복귀될 수 있다.The present invention, which overcomes these and other problems in the art, provides a distributed right for access to a communication device where a cellular handset of another communication device can be installed to receive sensitive onboard data requests by Java or other applications. A system and method for provisioning are provided. Instead of locally authenticating the user or processing for access to a given level of data in the device, in accordance with the present invention, authorization processing may be initiated via a remote server or other resource. In embodiments, the communication device may provide an API to an internal execution program that allows all requests for sensitive data to be made. The API may, for example, forward these requests to the remote support server for authentication via an over-the-air interface. In embodiments, authentication may be made against a permission access list, listing valid programs or processes that have access to the requested level of data. When the request is valid, the approval may be returned to the communication device to approve the request code to obtain the desired data.

본 발명은 유사한 소자들이 유사한 번호들을 참조하는 첨부한 도면들을 참조하여 설명될 것이다. The invention will be described with reference to the accompanying drawings, in which like elements refer to like numbers.

도 1은, 본 발명의 실시예가 동작할 수 있는 분산 권한부여 아키텍쳐를 도시한다. 도면에 도시된 바와 같이, 통신 장치(102)는 통신 장치(102)에서 동작하는 어플리케이션들에 의해 이뤄진 장치-특정 데이터(110)로의 액세스에 대한 요청들을 초기화하고 유효화하기 위해 권한부여 서버(118)와 무선으로 통신할 수 있다. 통신 장치(102)는, 예를 들면, 셀룰러 전화기, 개인 휴대 정보 단말기(PDA) 또는 IEEE 802.11b 또는 다른 무선 인터페이스가 설치된 개인 정보 관리기(PIM)와 같은 네트워크-인에이블된 무선 장치, 802.11b 또는 다른 무선 인터페이스가 설치된 랩탑 또는 다른 휴대용 컴퓨터, 또는 다른 통신 또는 클라이언트 장치들일 수 있거나, 이들을 포함할 수 있다. 통신 장치(102)는, 예를 들면, 800/900㎒, 1.9㎓, 2.4㎓, 또는 다른 주파수 대역들의 안테나(112)를 통해 또는 광학 또는 다른 링크들에 의해 권한부여 서버(118)와 통신할 수 있다. 1 illustrates a distributed authorization architecture in which embodiments of the present invention may operate. As shown in the figure, communication device 102 may authorize server 118 to initiate and validate requests for access to device-specific data 110 made by applications operating on communication device 102. Can communicate wirelessly with Communication device 102 may be a network-enabled wireless device such as, for example, a cellular telephone, a personal digital assistant (PDA) or a personal information manager (PIM) with IEEE 802.11b or other wireless interface, 802.11b or It may be or include a laptop or other portable computer, or other communications or client devices, with other wireless interfaces installed. The communication device 102 may communicate with the authorization server 118, for example, via an antenna 112 in 800/900 MHz, 1.9 GHz, 2.4 GHz, or other frequency bands or by optical or other links. Can be.

장치-특정 데이터(110)는, 예를 들면, IMEI 데이터, SIM로부터의 데이터, 칩-레벨 데이터, 폰북들 또는 접속자 리스트들 또는 다른 개인용 사용자 설정들, 위치 추적, 전자 지갑, 일정, 셀룰러 서비스들 또는 다른 요금청구, 짧은 메시지 서비스(SMS) 또는 다른 텍스트와 같은 메시징 또는 다른 메시징, 또는 다른 하드웨어-연관, 사용자-기준 또는 다른 정보일 수 있거나, 또는 이들을 포함할 수 있다. 장치-특정 데이터(110)는 통신 장치(102)에, 예를 들면, 전자적으로 프로그램가능한 메모리(EPROM), 플래쉬 카드들 또는 다른 전자, 광학 또는 다른 매체에 저장될 수 있다.Device-specific data 110 may include, for example, IMEI data, data from a SIM, chip-level data, phonebooks or contact lists or other personal user settings, location tracking, electronic wallet, calendar, cellular services. Or messaging or other messaging, such as other billing, short message service (SMS) or other text, or other hardware-related, user-based or other information. Device-specific data 110 may be stored in communication device 102, eg, in electronically programmable memory (EPROM), flash cards or other electronic, optical or other media.

통신 장치(102)는 하나 이상의 어플리케이션(104), 예를 들면, 실시예들에서, 자바 마이크로 편집 어플리케이션, C 또는 C++ 또는 다른 프로그램 또는 코드를 포함할 수 있는 자바 어플리케이션을 실행할 수 있다. 실시예들에서, 어플리케이션(104)은, 예를 들면, 접속자 스케쥴러 어플리케이션, 폰북 어플리케이션, 웹 브라우징 어플리케이션, 재정 어플리케이션, 개인 정보 관리기(PIM) 어플리케이션, 또는 다른 어플리케이션 또는 서비스일 수 있거나 이들을 포함할 수 있다. 실시예들에서, 어플리케이션(104)은, 어플리케이션들이 MIDlets라 할 수 있거나 다른 언어들 또는 환경들일 수 있는 자바 이동 정보 장치 프로파일(MIDP) 표준을 따르거나 이를 이용하여 구현될 수 있다. 실시예들에서, 어플리케이션(104)은 안테나(112)를 통해 오버 디 에어에 수신될 수 있거나, 또는 케이블-접속 다운로드와 같은 다른 소스들로부터 수신되거나 저장될 수 있다. Communication device 102 may execute one or more applications 104, for example, a Java micro-editing application, a Java application that may include C or C ++ or other programs or code in embodiments. In embodiments, the application 104 may be or include, for example, a visitor scheduler application, phonebook application, web browsing application, financial application, personal information manager (PIM) application, or other application or service. . In embodiments, the application 104 may be implemented in accordance with or using the Java Mobile Information Device Profile (MIDP) standard, which applications may be called MIDlets or may be other languages or environments. In embodiments, application 104 may be received over the air via antenna 112 or may be received or stored from other sources, such as a cable-connected download.

어플리케이션(104)은 차례로 권한부여 서버(118)와 통신하고 통신 장치(102)에서 수행되는 원시 계층(native layer; 108)과 통신하는 어플리케이션 프로그래밍 인터페이스(106)와 통신할 수 있다. 어플리케이션 프로그래밍 인터페이스(106)는 통신 장치(102)상에서 장치-특정 데이터(110)의 세트에 대한 요청들을 전달하고 다른 임무들을 수행하기 위해 프로그래밍 인터페이스를 어플리케이션(104)에 공급할 수 있다. 실시예들에서, 어플리케이션 프로그래밍 인터페이스(106)는, 예를 들면, 네트워크, 사용자 인터페이스, 데이터 속성들 및 데이터 컨텐트, 및 다른 리소스들과 같은 데이터 또는 대상 클래스들에 어플리케이션-액세스가능 인터페이스들을 공급할 수 있다. 원시 계층(108)은 실시예들에서 통신 장치(102)에 대해 비교적 저레벨로 동작하고, 장치-특정 데이터(110)를 위한 어플리케이션 프로그래밍 인터페이스(106)에 의해 통과되는 요청들을 동작시킬 수 있다. 실시예들에서, 원시 계층(108)은, 예를 들면, 감독, 파일 및 메모리 관리, 및 다른 임무들을 수행할 수 있다.The application 104 may in turn communicate with an application programming interface 106 that communicates with an authorization server 118 and with a native layer 108 performed on the communication device 102. The application programming interface 106 can provide a programming interface to the application 104 to communicate requests for the set of device-specific data 110 and perform other tasks on the communication device 102. In embodiments, application programming interface 106 may provide application-accessible interfaces to data or target classes such as, for example, network, user interface, data attributes and data content, and other resources. . The raw layer 108 operates at a relatively low level for the communication device 102 in embodiments, and may operate requests passed by the application programming interface 106 for the device-specific data 110. In embodiments, primitive layer 108 may perform, for example, oversight, file and memory management, and other tasks.

어플리케이션(104)이 데이터의 보존과 그 정보에 대한 권한부여되지 않았거나(unauthorized) 악의적인 액세스를 방지하기 위해 장치-특정 데이터(110)에 대해 액세스 요청(114)을 공급할 때, 어플리케이션 프로그래밍 인터페이스(106)는 배포될 장치-특정 데이터(110) 중 임의의 것을 승인하기 전에 오프보드 처리(offboard process)를 위한 시스템 레벨에서 액세스 요청(114)을 트랩할 수 있다.When the application 104 supplies an access request 114 for the device-specific data 110 to prevent the preservation of data and unauthorized or malicious access to that information, the application programming interface ( 106 may trap access request 114 at the system level for an offboard process before authorizing any of the device-specific data 110 to be distributed.

상세하게는, 어플리케이션 프로그래밍 인터페이스(106)가 장치-특정 데이터(110)를 위해 어플리케이션(104)으로부터 액세스 요청(114)을 수신할 때, 어플리케이션 프로그래밍 인터페이스(106)는 액세스 요청(114)을 권한부여하기 위해 권한부여 서버(118)와 통신할 수 있다. 어플리케이션 프로그래밍 인터페이스(106)는 서버 안테나(116), 또는 다른 무선 또는 유선 인터페이스를 통해 권한부여 서버(118)와 통신할 수 있다. 어플리케이션 프로그래밍 인터페이스(106)는, 예를 들면, 장치-특정 데이터(110)의 세트로부터 요청된 데이터의 유형, 어플리케이션(104)에 대한 명칭 또는 다른 식별 정보, 최종 액세스 시간과 같은 액세스 파라미터, 요청시의 패스워드, 또는 장치-특정 데이터(110)의 일부 또는 모두에 대한 액세스 요청(114)에 연관된 다른 데이터를 포함하는 액세스 요청(114)을 권한부여 서버(118)에 송신할 수 있다.Specifically, when application programming interface 106 receives access request 114 from application 104 for device-specific data 110, application programming interface 106 authorizes access request 114. May communicate with an authorization server 118 to do so. The application programming interface 106 can communicate with the authorization server 118 via the server antenna 116, or other wireless or wired interface. The application programming interface 106 may, for example, include the type of data requested from the set of device-specific data 110, a name or other identifying information for the application 104, an access parameter such as the last access time, upon request An access request 114 that includes a password of or other data associated with the access request 114 for some or all of the device-specific data 110 may be sent to the authorization server 118.

권한부여 서버(118)는 장치-특정 데이터(110)로의 액세스를 위한 액세스 요청(114)을 처리하기 위해 권한부여 파라미터들(120)의 세트를 유지할 수 있다. 도 2에 도시된 바와 같이, 예를 들면, 권한부여 파라미터들(120)은 권한부여 서버(118)에 저장되거나 또는 이에 의해 액세스될 수 있는 권한부여 테이블(124)에 유지될 수 있다. 실시예들에서, 권한부여 테이블(124)은, 식별자들이 실시예들에서 "phonebook.MID", "contactlist.c", "positiontrack.exe", 또는 다른 명칭들 또는 증인(indicia)과 같은 리스트 어플리케이션 명칭들 또는 다른 식별자들를 포함할 수 있는 어플리케이션 식별자들의 세트(126)(APP IDENTIFIER1, APP IDENTIFIER2, ..., APP IDENTIFIERN, N 임의의)를 포함할 수 있다. 마찬가지로, 권한부여 테이블(124)은, 주어진 어플리케이션(104)이 장치-특정 데이터(110)를 액세스하도록 승인될 수 있는지 그리고 실시예들에서 어떤 레벨들에서 또는 무슨 특권들(예를 들면, 판독, 편집, 또는 다른 것)에서 액세스가 승인될 수 있는지의 여부를 지시할 수 있는, 어플리케이션 명칭 또는 다른 증인에 의해 상관되는 연관된 액세스 레벨들의 세트(128)를 포함할 수 있다.Authorization server 118 may maintain a set of authorization parameters 120 to process an access request 114 for access to device-specific data 110. As shown in FIG. 2, for example, authorization parameters 120 may be maintained in an authorization table 124 that may be stored or accessed by authorization server 118. In embodiments, the authorization table 124 is a list application whose identifiers are in embodiments such as "phonebook.MID", "contactlist.c", "positiontrack.exe", or other names or indicia. It may include a set of application identifiers 126 (APP IDENTIFIER 1 , APP IDENTIFIER 2 ,..., APP IDENTIFIER N , N any) that may include names or other identifiers. Similarly, the authorization table 124 may determine whether a given application 104 may be authorized to access device-specific data 110 and at what levels or what privileges (eg, read, Edit, or otherwise), which may include a set of associated access levels 128 correlated by application name or other witness, which may indicate whether access may be granted.

어플리케이션(104)에 의한 진행중인 액세스 요청(114)이 권한부여 서버(118)에 의해 권한부여 파라미터들(120)에 대해 유효화될 때, 권한부여 서버(118)는 권한부여 메시지(122)를 통신 장치(102)에 송신할 수 있다. 권한부여 메시지(122)는, 예를 들면, 어플리케이션(104)이 장치-특정 데이터(110)를 액세스할 수 있는 코드, 플래그 또는 다른 지시를 포함할 수 있다. 실시예들에서, 권한부여 메시지(122)는, 장치-특정 데이터(110)로의 액세스가 조정될 수 있도록 하는 부수적인 필드들 또는 변수들 예를 들면 특권 필드, 또는 어플리케이션(104)이 장치-특정 데이터(110)에 대한 다른 동작들을 판독, 수정, 삭제 또는 수행하는 권리를 가질 수 있는지를 가리키는 플래그를 포함할 수 있다. 마찬가지로, 권한부여 메시지(122)는, 어플리케이션(104)이 원하는 데이터를 액세스할 수 있지만 권한부여가 종료할 수 있은 후에 기간을 설정하는 타임아웃 필드를 포함할 수 있다. 실시예들에서, 예를 들면, 권한부여는 단일 어플리케이션(104) 또는 하나 이상의 어플리케이션, 또는 다른 시간들에서 다른 어플리케이션들에 대해 승인될 수 있다. 실시예들에서, 권한부여 메시지(122)에 반영된 장치-특정 데이터(110)를 액세스하는 권한부여는 데이터의 민감도, 액세스 요청(114)을 생성하는 어플리케이션(104)의 특성 및 다른 인자들에 따라 데이터의 다른 부분들에 대한 다른 레벨들에서 이뤄질 수 있다.When the ongoing access request 114 by the application 104 is validated against the authorization parameters 120 by the authorization server 118, the authorization server 118 sends an authorization message 122 to the communication device. And transmit to 102. Authorization message 122 may include, for example, a code, flag or other indication that application 104 may access device-specific data 110. In embodiments, authorization message 122 may include additional fields or variables such as a privileged field or device 104 that device 104 has to allow access to device-specific data 110 to be coordinated. And a flag indicating whether it may have the right to read, modify, delete, or perform other operations on 110. Similarly, authorization message 122 may include a timeout field that sets a period after which application 104 may access desired data but authorization may end. In embodiments, for example, authorization may be granted for a single application 104 or one or more applications, or other applications at different times. In embodiments, the authorization to access device-specific data 110 reflected in the authorization message 122 depends on the sensitivity of the data, the nature of the application 104 generating the access request 114, and other factors. It can be done at different levels for different parts of the data.

통신 장치(102)가 권한부여 메시지(122)를 수신하고 원하는 액세스가 승인될 때, 어플리케이션 프로그래밍 인터페이스(106)는 요청된 데이터를 장치-특정 데이터(110)로부터 검색할 수 있는 원시 계층(108)에 액세스 요청(114)을 전달할 수 있다. 그 다음, 원시 계층(108)은 검색된 장치-특정 데이터(110)를 통신하고 상기 데이터를 어플리케이션(104)에 전달되도록 어플리케이션 프로그래밍 인터페이스(106)로 전달할 수 있다. 그 다음, 어플리케이션(104)은, 상기 데이터에 대해 동작하거나 이를 수정하기 위해 장치-특정 데이터(110) 중 요청된 일부 또는 전부를 수신하고 판독할 수 있다. 실시예들에서, 어플리케이션(104)은 또한 수신된 권한부여 유형 또는 레벨, 네트워크 보안 및 다른 파라미터들에 따라, 수정된 데이터를 장치-특정 데이터(110)로 저장하고, 안테나(112)의 오버 디 에어 인터페이스를 통해 장치-특정 데이터(110)를 송신하거나 다른 동작을 취하도록 권한부여를 수신할 수 있다.When communication device 102 receives an authorization message 122 and the desired access is granted, application programming interface 106 may retrieve raw data 108 from device-specific data 110. May forward the access request 114. The raw layer 108 may then communicate the retrieved device-specific data 110 and pass that data to the application programming interface 106 for delivery to the application 104. The application 104 may then receive and read some or all of the device-specific data 110 requested to operate on or modify the data. In embodiments, the application 104 may also store the modified data as device-specific data 110, depending on the type or level of authorization received, network security, and other parameters, and over-deploy the antenna 112. An authorization may be received to transmit device-specific data 110 or take other action via the air interface.

권한부여 서버(118)가 권한부여 파라미터들(120)에 대해 액세스 요청(114)을 권한부여하는데 사용할 수 없을 때, 권한부여 메시지(122)는 어플리케이션(104)이 장치-특정 데이터(110)의 일부 또는 임의의 것을 액세스할 수 없는 다른 표시기 또는 부정 플래그를 포함할 수 있다. 이 경우에, 도 3에 도시된 바와 같이, 실시예들에서, 통신 장치(102)는 사용자에게 어플리케이션 또는 서비스가 장치-특정 또는 민감한 정보로의 액세스가 거부된다는 것을 통지한다. 도시된 바와 같이, 상기 통지는 구두 메시지(verbal message) 또는 다른 경우에 의해 도시되어 있는 텍스트 또는 그래픽 사용자 인터페이스(130)상에 존재하는 팝업 메시지(132)에 의한 것일 수 있다. 상기 통지는, 예를 들면, 안티-바이러스 또는 통신 장치(102)에 대한 다른 유틸리티를 동작시키거나, 또는 다른 동작을 취하는 것을 결정할 때 사용자를 보조할 수 있다. 실시예들에서, 장치-특정 데이터(110)로의 액세스 거부는 어플리케이션(104)의 자동 로그인, 통신 장치(102)에 대한 안티-바이러스 또는 다른 유틸리티의 자동 송신, 또는 다른 동작을 트리거할 수 있다. When authorization server 118 cannot be used to authorize access request 114 for authorization parameters 120, authorization message 122 causes application 104 to request device-specific data 110. It may include other indicators or negative flags that are inaccessible to some or anything. In this case, as shown in FIG. 3, in embodiments, the communication device 102 notifies the user that the application or service is denied access to device-specific or sensitive information. As shown, the notification may be by a popup message 132 present on a text or graphical user interface 130 shown by a verbal message or otherwise. The notification may assist the user in determining to run, or take other action, for example, the anti-virus or communication device 102. In embodiments, denial of access to the device-specific data 110 may trigger automatic login of the application 104, automatic transmission of anti-virus or other utility to the communication device 102, or other operation.

본 발명의 실시예에 따른 통신 장치에 대한 분산 권한부여의 전체 처리가 도 4에 도시되어 있다. 단계 402에서, 어플리케이션(104)은 API 또는 다른 레벨에서 어플리케이션 프로그래밍 인터페이스(106) 및 원시 계층(108)을 통해 통신 장치(102)로부터 장치-특정 데이터(110)의 하나 이상의 부분들을 요청할 수 있다. 단계 404에서, 액세스 요청(114)은, 예를 들면, 보안 소켓 계층(SSL), 하이퍼 텍스트 이송 프로토콜 보안(HTTPS) 또는 다른 프로토콜 또는 인터페이스와 같은 보안 또는 다른 프로토콜을 사용하여 통신될 수 있는 오버-디-에어 프로토콜을 통해 권한부여 서버(118)에 송신될 수 있다. 실시예들에서, 상기 요청은 어플리케이션(104)의 명칭 또는 다른 식별자, 요청되는 장치-특정 데이터(110)의 데이터 유형, 및 다른 정보와 같은 데이터를 캡슐화할 수 있다. The overall processing of distributed authorization for a communication device according to an embodiment of the present invention is shown in FIG. In step 402, the application 104 may request one or more portions of the device-specific data 110 from the communication device 102 via the application programming interface 106 and the raw layer 108 at an API or other level. In step 404, the access request 114 can be communicated using a security or other protocol such as, for example, secure socket layer (SSL), hypertext transfer protocol security (HTTPS), or another protocol or interface. May be sent to the authorization server 118 via the de-air protocol. In embodiments, the request may encapsulate data such as the name or other identifier of the application 104, the data type of the device-specific data 110 requested, and other information.

단계 406에서, 권한부여 서버(118)는 권한부여 파라미터들(120) 또는 다른 보안 필드들 또는 템플릿들(templates)에 대해 어플리케이션(104)에 의해 액세스 요청(114)을 검사하고 권한부여를 결정하고 권한부여 메시지(122)를 통신 장치(102)에 통신할 수 있다. 권한부여 메시지(122)는, 액세스 요청(114)이 승인되고, 거부되고, 연기되고, 다른 정보가 요구되는 것 또는 다른 동작이 취해질 수 있는 지시를 포함할 수 있다. 단계 408에서, 권한부여 서버(118)로부터 승인 결정 수신 시, 원시 계층(108)은, 어플리케이션(104)이 액세스하도록 권한부여된 장치-특정 데이터(110)의 하나 이상의 부분들을 판독할 수 있다. 단계 410에서, 원시 계층(108)은, 어플리케이션(104)이 어플리케이션 프로그래밍 인터페이스(106)에 액세스하도록 권한부여된 장치-특정 데이터(110)의 하나 이상의 부분들을 통신할 수 있다. 단계 412에서, 어플리케이션 프로그래밍 인터페이스(106)는 요청된 장치-특정 데이터(110)를 어플리케이션(104)에 통신할 수 있다. 그 다음, 처리는 반복하고, 이전의 시점으로 돌아가고, 다른 처리를 계속 진행하거나 종료할 수 있다.In step 406, the authorization server 118 examines the access request 114 by the application 104 for authorization parameters 120 or other security fields or templates, and determines authorization. The authorization message 122 can communicate to the communication device 102. Authorization message 122 may include an indication that the access request 114 is approved, denied, deferred, other information is required, or other actions may be taken. At step 408, upon receipt of an authorization decision from authorization server 118, raw layer 108 may read one or more portions of device-specific data 110 that application 104 is authorized to access. In step 410, the raw layer 108 may communicate one or more portions of the device-specific data 110 that the application 104 is authorized to access the application programming interface 106. In step 412, the application programming interface 106 may communicate the requested device-specific data 110 to the application 104. The process can then repeat, return to the previous point in time, and continue or end other processing.

본 발명에 따른 통신 장치로의 액세스를 위한 분산 권한부여를 위한 시스템 및 방법의 상기 설명이 기술되어 있고, 구성과 구현의 변경들이 당업자에게 발생할 것이다. 예를 들면, 본 발명이 일반적으로 단일 권한부여 서버(118)에 비추어 구현되는 것으로 기술되었지만, 실시예들에서, 하나 이상의 서버들 또는 다른 리소스들이 배치될 수 있다. 유사하게, 본 발명이 일반적으로 권한부여 파라미터들(120)의 하나의 세트에 대한 권한부여를 위해 테스트하는 것으로 기술되었지만, 실시예들에서, 요청들이 권한부여될 수 있는 보안 데이터가 다수의 로컬 또는 원격 데이터 저장소로 구성될 수 있다. The above description of a system and method for distributed authorization for access to a communication device in accordance with the present invention is described, and changes in configuration and implementation will occur to those skilled in the art. For example, although the invention has been described as being generally implemented in the light of a single authorization server 118, in embodiments, one or more servers or other resources may be deployed. Similarly, although the present invention has generally been described as testing for authorization for one set of authorization parameters 120, in embodiments, there may be a large number of local or secure data for which requests may be authorized. It can be configured as a remote data store.

마찬가지로, 본 발명이 일반적으로 중간 원시 계층(108)을 갖는 통신 장치(102)에 비추어 기술되었지만, 실시예들에서, 통신 장치(102)는, 예를 들면, 일부 기능성이 권한부여 서버(118)에 분산되거나 또는 다른 경우에 로컬 계층의 유형 없이 동작할 수 있다. 통신 장치(102)는 반대로 다른 또는 다중 감독 계층들을 포함하거나 이들에 대해 동작할 수 있다. 단수로 기술된 다른 하드웨어, 소프트웨어 또는 다른 리소스들은 다중 또는 분산 리소스들에서 구현될 수 있는 한편, 분산된 것으로 기술된 다른 하드웨어, 소프트웨어 또는 다른 리소스들은 마찬가지로 집적 리소스들로서 구현될 수 있다. 따라서, 본 발명의 범위는 다음의 청구범위에 의해서만 한정되도록 의도된다.Similarly, although the present invention has been generally described in the light of a communication device 102 having an intermediate raw layer 108, in embodiments, the communication device 102 may, for example, have some functionality provided by the authorization server 118. It may be distributed to or otherwise operate without the type of local layer. Communication device 102 may conversely include or operate on other or multiple supervisory layers. Other hardware, software or other resources described in the singular may be implemented in multiple or distributed resources, while other hardware, software or other resources described as distributed may likewise be implemented as integrated resources. Accordingly, the scope of the invention is intended to be limited only by the following claims.

Claims (10)

통신 장치 상의 데이터로의 액세스에 대한 요청들을 처리하기 위한 시스템에 있어서,A system for processing requests for access to data on a communication device, the system comprising: 장치-특정 데이터(device-specific data),Device-specific data, 상기 장치-특정 데이터로의 액세스를 위한 요청을 생성하는, 적어도 하나의 어플리케이션, At least one application, generating a request for access to the device-specific data, 원격 권한부여 장비에 대한 인터페이스, 및 An interface to a remote authorization device, and 상기 통신 장치에서 실행하는 어플리케이션 프로그래밍 인터페이스로서, 상기 적어도 하나의 어플리케이션과 상기 장치-특정 데이터에 인터페이스하고, 권한부여 결정을 요청하기 위해 상기 인터페이스를 통해 상기 장치-특정 데이터로의 액세스 요청을 상기 원격 권한부여 장비에 전달하는, 상기 어플리케이션 프로그래밍 인터페이스를 포함하는, 액세스 요청 처리 시스템.An application programming interface executing on the communication device, the remote authority to interface with the at least one application and the device-specific data and to request access to the device-specific data through the interface to request an authorization decision; And the application programming interface to communicate to the granting equipment. 제 1 항에 있어서, 상기 장치-특정 데이터는 국제 이동 장비 식별 정보, 가입자 식별 모듈 정보, 번호 할당 모듈 정보, 이동 식별 번호 정보, 전자 일련 번호 정보, 칩-레벨 정보, 폰북 정보, 접속자 리스트 정보, 위치 추적 정보, 전자 지갑 정보, 일정 정보, 요금청구 정보, 및 메시징 정보 중 적어도 하나를 포함하는, 액세스 요청 처리 시스템.The apparatus of claim 1, wherein the device-specific data includes international mobile equipment identification information, subscriber identification module information, number assignment module information, mobile identification number information, electronic serial number information, chip-level information, phonebook information, accessor list information, And at least one of location tracking information, electronic wallet information, calendar information, billing information, and messaging information. 제 1 항에 있어서, 상기 원격 권한부여 장비에 대한 상기 인터페이스는 무선 인터페이스를 포함하는, 액세스 요청 처리 시스템.10. The system of claim 1, wherein the interface to the remote authorization equipment comprises a wireless interface. 제 1 항에 있어서, 상기 통신 장치는 적어도 하나의 셀룰러 전화기 및 네트워크-인에이블된 디지털 정보 장치를 포함하는, 액세스 요청 처리 시스템.10. The system of claim 1, wherein the communication device comprises at least one cellular telephone and a network-enabled digital information device. 제 1 항에 있어서, 상기 원격 권한부여 장비는 서버를 포함하는, 액세스 요청 처리 시스템.10. The system of claim 1, wherein the remote authorization equipment comprises a server. 제 1 항에 있어서, 상기 원격 권한부여 장비는 권한부여 파라미터들의 저장소를 포함하는, 액세스 요청 처리 시스템.The access request processing system of claim 1, wherein the remote authorization equipment includes a repository of authorization parameters. 제 6 항에 있어서, 상기 권한부여 파라미터들의 저장소는 권한부여된 어플리케이션 식별자들의 적어도 한 세트를 포함하는, 액세스 요청 처리 시스템.7. The access request processing system of claim 6, wherein the repository of authorization parameters comprises at least one set of authorized application identifiers. 제 7 항에 있어서, 상기 권한부여 파라미터들은 상기 권한부여된 어플리케이션 식별자들과 관련된 권한부여 레벨들을 더 포함하는, 액세스 요청 처리 시스템.8. The system of claim 7 wherein the authorization parameters further comprise authorization levels associated with the authorized application identifiers. 제 1 항에 있어서, 상기 적어도 하나의 어플리케이션은 무선 인터페이스를 통해 수신된 어플리케이션을 포함하는, 액세스 요청 처리 시스템.2. The access request processing system of claim 1, wherein the at least one application comprises an application received over an air interface. 제 1 항에 있어서, 상기 권한부여 결정은 상기 장치-특정 데이터로의 액세스의 승인, 상기 장치-특정 데이터로의 액세스의 거부, 상기 장치-특정 데이터로의 액세스의 지연, 및 다른 권한부여 결정을 위한 다른 정보에 대한 요청 중 적어도 하나를 포함하는, 액세스 요청 처리 시스템.The method of claim 1, wherein the authorization decision is to grant access to the device-specific data, denial of access to the device-specific data, delay of access to the device-specific data, and other authorization decision. And at least one of a request for other information for the device.
KR1020057012427A 2002-12-31 2003-12-16 System and method for distributed authorization for access to communications device Ceased KR20050096114A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US33414102A 2002-12-31 2002-12-31
US10/334,141 2002-12-31

Publications (1)

Publication Number Publication Date
KR20050096114A true KR20050096114A (en) 2005-10-05

Family

ID=32710862

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057012427A Ceased KR20050096114A (en) 2002-12-31 2003-12-16 System and method for distributed authorization for access to communications device

Country Status (6)

Country Link
EP (1) EP1582053A4 (en)
JP (1) JP2006514763A (en)
KR (1) KR20050096114A (en)
CN (1) CN1732674A (en)
AU (1) AU2003297229A1 (en)
WO (1) WO2004062243A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100785782B1 (en) * 2005-11-17 2007-12-18 한국전자통신연구원 System of Privilege Delegation and Method Thereof

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4583152B2 (en) * 2004-12-10 2010-11-17 富士通株式会社 Service processing method and program
CA2616315A1 (en) * 2005-07-28 2007-03-15 Mformation Technologies, Inc. System and method for remotely controlling device functionality
US20090221278A1 (en) * 2005-12-30 2009-09-03 Telecom Italia S.P.A. Method for Customizing the Operation of a Telephonic Terminal
WO2008060300A1 (en) * 2006-11-16 2008-05-22 Dynomedia, Inc. Systems and methods for distributed digital rights management
JP5356409B2 (en) 2008-01-21 2013-12-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Abstraction functions in mobile handsets
US8327006B2 (en) * 2011-02-24 2012-12-04 Jibe Mobile Endpoint device and article of manufacture for application to application communication over a network
WO2014117247A1 (en) 2013-01-29 2014-08-07 Blackberry Limited Managing application access to certificates and keys
CN104283853B (en) 2013-07-08 2018-04-10 华为技术有限公司 A kind of method, terminal device and network equipment for improving Information Security
US20150195395A1 (en) * 2014-01-06 2015-07-09 Desiree Gina McDowell-White Secure Cloud-Based Phonebook
CN104951715A (en) * 2015-06-11 2015-09-30 联想(北京)有限公司 Information processing method and electronic equipment

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835061A (en) * 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
JPH09319570A (en) * 1996-05-29 1997-12-12 Sanyo Electric Co Ltd License managing system for software
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US6292833B1 (en) * 1998-07-17 2001-09-18 Openwave Systems Inc. Method and apparatus for providing access control to local services of mobile devices
EP1011274A1 (en) * 1998-12-16 2000-06-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and service providing means for providing services in a telecommunication network
US6647260B2 (en) * 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
JP2001117769A (en) * 1999-10-20 2001-04-27 Matsushita Electric Ind Co Ltd Program execution device
EP1107623A3 (en) * 1999-12-06 2002-01-02 Nokia Mobile Phones Ltd. Mobile station providing user-defined private zone for restricting access to user application data
JP2002041170A (en) * 2000-07-27 2002-02-08 Matsushita Electric Ind Co Ltd Program execution controller
JP3853140B2 (en) * 2000-08-08 2006-12-06 株式会社シーイーシー Software management system and accounting method
FR2822334A1 (en) * 2001-03-16 2002-09-20 Schlumberger Systems & Service Mobile telecommunications independent/secure subscriber identity module having module resource with control/associated policing control adapted controlling group command execution following function specific function police control.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100785782B1 (en) * 2005-11-17 2007-12-18 한국전자통신연구원 System of Privilege Delegation and Method Thereof

Also Published As

Publication number Publication date
WO2004062243A3 (en) 2004-08-26
WO2004062243A2 (en) 2004-07-22
EP1582053A4 (en) 2006-04-12
AU2003297229A1 (en) 2004-07-29
AU2003297229A8 (en) 2004-07-29
EP1582053A2 (en) 2005-10-05
CN1732674A (en) 2006-02-08
JP2006514763A (en) 2006-05-11

Similar Documents

Publication Publication Date Title
EP3706022B1 (en) Permissions policy manager to configure permissions on computing devices
US12026261B2 (en) Quarantine of software by an evaluation server based on authenticity analysis of user device data
US8584118B2 (en) Terminal, method and computer program product for validating a software application
US8732827B1 (en) Smartphone security system
JP5518829B2 (en) Apparatus and method for detecting and managing unauthenticated executable instructions on a wireless device
WO2018227024A1 (en) Use of device risk evaluation to manage access to services
US20120115455A1 (en) Secure bootstrap provisioning of electronic devices in carrier networks
US11678261B2 (en) Distributed wireless communication access security
EP1582052B1 (en) System and method for distributed authorization and deployment of over the air provisioning for a communications device
KR20050096114A (en) System and method for distributed authorization for access to communications device
US11647017B2 (en) Subscriber identity management
KR20130018583A (en) Apparatus and method for providing security in a portable terminal
US7861295B2 (en) Risk detection
KR101386363B1 (en) One-time passwords generator for generating one-time passwords in trusted execution environment of mobile device and method thereof
Onwuama et al. MOBILE PHONE CLONING-A CONCEPTUAL REVIEW
Raza et al. Security Analysis and Countermeasures of Current Smart Phones Applications
TREBULA MOBILE DEVICES ATTACKS
Siyaka et al. Mobile Phone Cloning: A Conceptual Review

Legal Events

Date Code Title Description
A201 Request for examination
PA0105 International application

Patent event date: 20050630

Patent event code: PA01051R01D

Comment text: International Patent Application

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20060922

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20070329

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20060922

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I