ОГРАНИЧЕННЫЙ ДОСТУП К ФУНКЦИОНАЛЬНЫМ УСТАНОВКАМ МОБИЛЬНОГО ТЕРМИНАЛА Российский патент 2010 года по МПК H04W4/12 

Описание патента на изобретение RU2391796C2

Область техники

Настоящее изобретение относится к настраиваемым функциональным установкам мобильных терминалов, а более конкретно к предоставлению постороннему лицу ограниченного доступа к созданию конфигураций для таких функциональных установок.

Уровень техники

Терминалы мобильных систем связи обычно продаются в комплекте с заранее оплаченной картой модуля идентификации абонента, т.е. SIM-картой (SIM, Subscriber Identity Module), которая представляет собой интеллектуальную карту (смарт-карту). Сетевые операторы обычно предлагают пакет, включающий мобильный терминал и заранее оплаченную смарт-карту, по более низкой цене, чем суммарная цена мобильного терминала и заранее оплаченной смарт-карты при покупке их по отдельности. Снижая цену мобильного терминала и таким образом предоставляя клиенту стимул для покупки комплекта, включающего мобильный терминал + SIM-кapту, сетевые операторы стремятся получить доход от использования мобильного терминала. Это обычно осуществляется с использованием так называемой функции SIM-блокиратора, с помощью которой не допускается использование терминала с другой SIM-картой до тех пор, пока не истечет контракт клиента, то есть заранее оплаченная SIM-карта полностью не дебетуется.

Таким образом, использование мобильного терминала ограничено услугами конкретного сетевого оператора. По мере быстрого развития мобильных систем связи и мобильных терминалов количество различных служб, предлагаемых в мобильных сетях связи, а также количество различных функций, встроенных в терминалы, значительно возросло. Современные мобильные терминалы включают различные функции, которые настраиваются конечным пользователем: домашние страницы Интернет-браузера и списки избранного, различные установки интерфейса пользователя, мелодии звонков, фоновые изображения и т.д. Однако не все пользователи мобильного терминала, даже если они желают воспользоваться услугой, знакомы с этими функциями или согласны потратить время на поиск и оценку подходящих установок для своего терминала. Они могли бы захотеть подписаться на обновление установок определенных функций, заранее задаваемых пользователем. Например, пользователь может захотеть получать автоматическое обновление любимых Интернет-адресов в определенных областях, представляющих для него интерес. Следовательно, имеется потребность в некотором автоматическом обновлении по меньшей мере части таких настраиваемых установок.

Однако в современных мобильных системах связи не имеется технических средств для реализации такого ограниченного доступа к настройкам пользовательского терминала. В настоящее время только пользователь терминала может изменить установки этих настраиваемых функций, в результате чего для любого изменения установок требуется вмешательство пользователя. Причина заключается в том, что в современных мобильных системах связи отсутствует безопасный и надежный способ, предотвращающий несанкционированное использование обновления установок. Кроме того, если терминал содержит заранее оплаченную SIM-карту, которая заблокирована SIM-блокиратором, доступные службы могут быть ограничены оператором абонента мобильной связи.

С другой стороны, сетевой оператор может не желать или может не быть в состоянии предоставить услуги, поддерживающие эти функции, например, из-за отсутствия ресурсов или по другим соображениям. Соответственно, сетевой оператор может пожелать передать выполнение по меньшей мере части услуг третьему лицу. Сетевой оператор может тогда предложить свою сеть в качестве платформы службы передачи данных для служб третьих лиц, при этом удовлетворяя требования клиента на такое автоматическое обновление службы (даже с SIM-блокиратором) и в то же время получая дополнительный доход от стороннего провайдера услуг (третьего лица).

Однако, как отмечено выше, несмотря на насущную потребность как для пользователей мобильного терминала, так и для сетевых операторов, предоставляющих услуги, в предоставлении возможности получения доступа к настраиваемым функциональным установкам мобильных терминалов и выполнения их ограниченного изменения третьим лицом, технические недостатки современных мобильных систем связи не позволяют оказывать такую услугу.

Сущность изобретения

Предложены улучшенный способ и техническое оборудование для реализации способа, с помощью которого можно предоставить третьему лицу ограниченный доступ и возможность передать в мобильную станцию некоторые функции, настраиваемые под пользователя. Различные аспекты настоящего изобретения включают способ, электронное устройство и компьютерный программный продукт, которые отличаются признаками, изложенными в независимых пунктах формулы изобретения. Различные варианты выполнения настоящего изобретения раскрыты в зависимых пунктах формулы изобретения.

Согласно первому аспекту настоящего изобретения способ основан на идее предоставления мобильному терминалу по меньшей мере одной функциональной установки, причем в этом способе по меньшей мере первые проверочные данные хранят в мобильном терминале и указанные по меньшей мере первые проверочные данные связаны посредством блокиратора функциональной установки по меньшей мере с одной функциональной установкой, этот блокиратор функциональной установки защищает указанную одну по меньшей мере функциональную установку мобильного терминала. Затем в ответ на прием мобильным терминалом конфигурационного сообщения производят аутентификацию отправителя конфигурационного сообщения с использованием первых проверочных данных, и, если аутентификация прошла успешно, то есть доказано, что отправитель конфигурационного сообщения уполномочен выполнить модификацию указанной функциональной установки мобильного терминала, конфигурационные данные, включенные в конфигурационное сообщение, подают через блокиратор функциональной установки для использования их в мобильном терминале.

Согласно одному из вариантов выполнения настоящего изобретения сообщение о модификации включает цифровую подпись, основанную на сертификате отправителя сообщения, при этом отправителя сообщения аутентифицируют путем сравнения сертификата отправителя с сертификатом, входящим в первые проверочные данные.

Согласно одному из вариантов выполнения настоящего изобретения производят аутентификацию отправителя конфигурационного сообщения и передают конфигурационные данные, входящие в конфигурационное сообщение, посредством блокиратора функциональной установки, который используется мобильным терминалом, каждый раз, когда мобильный терминал начинает выполнение функции, защищенной указанным блокиратором функциональной установки.

В этом варианте выполнения настоящего изобретения в ответ на аутентификацию отправителя сообщения проверяют, что конфигурационное сообщение имеет заранее заданный формат и включает идентификатор устройства для идентификации мобильного терминала. Затем данные аутентификации и идентификатор устройства удаляют из конфигурационного сообщения, и конфигурационные данные, входящие в конфигурационное сообщение, подают через блокиратор функциональной установки для использования их мобильным терминалом.

Согласно альтернативному варианту выполнения настоящего изобретения производят аутентификацию отправителя конфигурационного сообщения и после приема сообщения конфигурационные данные, входящие в конфигурационное сообщение, проверяют только один раз.

В этом варианте выполнения настоящего изобретения в ответ на аутентификацию отправителя сообщения проверяют, что конфигурационное сообщение имеет заранее заданный формат и включает идентификатор устройства для идентификации мобильного терминала. Затем данные аутентификации и идентификатор устройства удаляют из конфигурационного сообщения и конфигурационные данные, входящие в конфигурационное сообщение, направляют для хранения в память, связанную с блокиратором функциональной установки.

Согласно одному из вариантов выполнения настоящего изобретения мобильный терминал способен сначала считывать конфигурационные данные, хранящиеся в ячейке памяти, в качестве входных данных для указанной конкретной функциональной установки. Лишь если во всех ячейках памяти отсутствуют данные, мобильный терминал способен считать входные данные для указанной конкретной функциональной установки из ячейки памяти по умолчанию.

Согласно еще одному варианту выполнения настоящего изобретения изменяемые функциональные установки в мобильном терминале включают по меньшей мере одно из следующего: установку мелодии звонка для входящего вызова, установку мелодии звонка для входящего сообщения, фоновое изображение по умолчанию, установку конфигурации начальной страницы для Интернет-браузера, установку "темы" для интерфейса пользователя, установку инсталлятора для JAVA MIDIet.

Согласно еще одному варианту выполнения настоящего изобретения по меньшей мере одни проверочные данные, хранящиеся в мобильном терминале, определяют как администрирующие проверочные данные, причем указанные администрирующие проверочные данные включают пару открытый ключ-секретный ключ и/или сертификат администратора. Затем в ответ на прием мобильным терминалом управляющего сообщения, если отправителя сообщения аутентифицируют с помощью проверочных данных и если отправитель сообщения аутентифицирован как администратор, проверочные данные и их связи с указанной функциональной установкой изменяют в мобильном терминале согласно управляющим данным, входящим в управляющее сообщение.

Устройство согласно настоящему изобретению дает существенные преимущества. Прежде всего, оно предоставляет техническое средство, посредством которого третье лицо может получить ограниченный доступ для передачи в мобильный терминал некоторых конфигураций для функций, настраиваемых под пользователя. Во-вторых, благодаря простой аутентификации, выполняемой блокиратором функциональной установки и основанной на защищенных проверочных данных, обеспечивается невозможность несанкционированных изменений. Кроме того, произвольное лицо может передать конфигурационное сообщение, и оно может храниться почти в любом месте в запоминающем устройстве мобильного терминала; его действительность проверяется только после аутентификации отправителя. Кроме того, как абонент мобильной связи, так и оператор получают стимул договориться, чтобы третье лицо снабжало терминал абонента некоторыми настраиваемыми функциональными установками при одновременном снижении цены терминала.

Согласно второму аспекту настоящего изобретения предложен мобильный терминал, способный предоставить доступ третьему лицу для подачи в мобильный терминал по меньшей мере одной функциональной установки, указанный мобильный терминал содержит: первое запоминающее устройство, предназначенное для хранения множества проверочных данных; второе запоминающее устройство, предназначенное для хранения множества конфигурационных данных для последующих функциональных установок; средство для приема конфигурационного сообщения; средство для блокировки функциональной установки для связывания по меньшей мере одних проверочных данных по меньшей мере с одной функциональной установкой и для аутентификации отправителя конфигурационного сообщения с помощью этих проверочных данных; причем, если установлено, что отправитель конфигурационного сообщения уполномочен модифицировать функциональную установку, указанное средство для блокировки функциональной установки способно подать конфигурационные данные, входящие в конфигурационное сообщение, для их использования мобильным терминалом.

Согласно третьему аспекту настоящего изобретения предлагается компьютерный программный продукт, хранящийся на считываемом компьютером носителе и предназначенный для выполнения процессором с целью обеспечения мобильного терминала по меньшей мере одной функциональной установкой, указанная компьютерная программа содержит: секцию компьютерного программного кода для хранения по меньшей мере первых проверочных данных в мобильном терминале; секцию компьютерного программного кода для связывания по меньшей мере указанных первых проверочных данных по меньшей мере с одной функциональной установкой; секцию компьютерного программного кода, реагирующую на прием мобильным терминалом конфигурационного сообщения, для аутентификации отправителя конфигурационного сообщения с помощью первых проверочных данных; и секцию компьютерного программного кода для подачи конфигурационных данных, входящих в конфигурационное сообщение, через средство для блокировки функциональной установки для использования терминалом, если установлено, что отправитель конфигурационного сообщения уполномочен модифицировать указанную функциональную установку мобильного терминала.

Согласно четвертому аспекту настоящего изобретения предложен способ, позволяющий третьему лицу субсидировать продажу мобильных терминалов и включающий: продажу мобильного терминала, включающего средство для приема конфигурационного сообщения, содержащего конфигурационные данные по меньшей мере для одной функциональной установки терминала и подпись отправителя; и средство для проверки полномочий отправителя конфигурационного сообщения на поставку конфигурационных данных для указанной по меньшей мере одной функциональной установки для терминала; предоставление третьему лицу данных для подписи, необходимых для подписывания конфигурационного сообщения; и получение субсидии от третьего лица в ответ на то, что третье лицо предоставляет в указанный мобильный терминал конфигурационные данные по меньшей мере для одной функциональной установки.

Список чертежей

Ниже подробно описаны различные варианты выполнения настоящего изобретения со ссылками на сопровождающие чертежи, где:

на фиг.1 в виде упрощенной блок-схемы показано электронное устройство согласно одному из вариантов выполнения настоящего изобретения;

на фиг.2 показана структура данных, используемая в запоминающем устройстве согласно одному из вариантов выполнения настоящего изобретения;

на фиг.3 показана последовательность операций для способа конфигурирования блокиратора функциональной установки в мобильном терминале согласно одному из вариантов выполнения настоящего изобретения;

на фиг.4 показана последовательность операций для способа конфигурирования функциональной установки в мобильном терминале согласно одному из вариантов выполнения настоящего изобретения; и

на фиг.5 показана последовательность операций для способа конфигурирования функциональной установки в мобильном терминале согласно другому варианту выполнения настоящего изобретения.

Описание вариантов выполнения настоящего изобретения

Ниже изобретение будет описано на примере способов и мобильных станций согласно вариантам выполнения настоящего изобретения. Мобильная станция в общем случае относится к устройству, содержащему средство для осуществления беспроводной передачи данных. Такие устройства включают устройства, способные передавать данные посредством наземной мобильной сети связи общего пользования (PLMN, Public land mobile network), например сети GSM/GPRS или сети третьего поколения (например, 3GPP). Передача данных может также выполняться посредством беспроводной локальной сети (WLAN) или любой другой беспроводной сети. Для применения изобретения требуется только, чтобы мобильная станция была способна поддерживать связь с сетевым оператором.

Мобильная станция 100 согласно варианту выполнения настоящего изобретения, изображенному на фиг.1, содержит управляющий блок 102, содержащий средство 102а для выполнения программы. Это средство включает, например, блок микроконтроллера (MCU, Micro controller block) и блок цифровой обработки сигналов (DSP, Digital signal processing). Кроме того, управляющий блок 102 предпочтительно содержит проблемно-ориентированную интегральную схему (ASIC, application specific integrated circuit), в которой можно реализовать, например, по меньшей мере часть логических функций мобильной станции. Кроме того, управляющий блок 102 мобильной станции 100, показанный на фиг.1, предпочтительно снабжен постоянным запоминающим устройством (ПЗУ) 102d, по меньшей мере часть которого является однократно программируемым ПЗУ (OTPROM, one time programmable ROM) 102e, и оперативным запоминающим устройством, ОЗУ (RAM) 102f. Однако очевидно, что эти запоминающие устройства 102d, 102e и 102f могут также быть реализованы как память, отдельная от управляющего блока 102.

Кроме того, электронное устройство содержит запоминающее устройство 103, расположенное вне управляющего блока и предпочтительно содержащее по меньшей мере ПЗУ 103а, программируемое ПЗУ 103b и ОЗУ 103с. По меньшей мере часть ПЗУ 103а выполнена так, что его содержимое не может быть изменено пользователем. Кроме того, можно подключить к мобильной станции 100, показанной на фиг.1, расширение памяти, разместив блок 104 расширения памяти в средстве 105 подключения памяти. Блок 104 расширения памяти представляет собой, например, карту флэш-памяти, но в рамках настоящего изобретения можно также применить и другое средство расширения памяти. Предпочтительно, чтобы в мобильной станции 100 имелся также интерфейс пользователя (U1, user interface), который включает дисплей 106, клавиатуру 107 и аудиосредства 108, например наушники/громкоговоритель и микрофон. Кроме того, мобильная станция 100 содержит приемопередатчик, Tx/Rx, 109 предназначенный для передачи и приема данных согласно различным протоколам беспроводной передачи данных через антенну 110. Кроме того, мобильная станция 100 предпочтительно содержит средство 111 для подключения к мобильной станции 100 идентификационной карты 112, например SIM-карты и/или USIM-карты.

Согласно одному из вариантов выполнения настоящего изобретения мобильная станция 100 содержит защищенное запоминающее устройство 113, предназначенное для хранения различных ключей шифрования/дешифрования и/или сертификатов, в настоящем описании такое средство называется компонентом для хранения ключей. Компонент для хранения ключей предпочтительно представляет собой устойчивое к взлому защищенное хранилище для множества открытых ключей, секретных ключей и/или сертификатов, причем хранилище 113 служит первыми "воротами доступа" к настройке некоторых заранее заданных функций мобильной станции. Кроме того, мобильная станция 100 содержит компонент 114 блокиратора функциональных установок, который является вторыми "воротами доступа" к указанным заранее заданным функциональным установкам. Компонент блокиратора функциональных установок представляет собой выполняемое программное обеспечение, хранимое в запоминающем устройстве 103; для наглядности оно показано как отдельный компонент. Компонент блокиратора функциональных установок предпочтительно содержит множество блокираторов функциональных установок, то есть подпрограмм программного обеспечения для различных блокираторов функциональных установок, работа которых поясняется ниже. Кроме того, мобильная станция 100 содержит компонент 115 для хранения конфигурации, который содержит ячейки памяти для принятых конфигурационных сообщений. Фактически компонент 115 для хранения конфигурации относится к любой ячейке памяти мобильной станции, в которую могут быть записаны конфигурационные данные. Соответственно, любые из этих компонентов 113, 115 памяти могут быть отдельными аппаратными компонентами, но предпочтительно, чтобы они входили в один или более из вышеуказанных компонентов памяти. Хотя для реализации такого устройства нет необходимости в фактическом отдельном компоненте, в настоящем описании для наглядности используются термины "компонент для хранения ключей" (или "хранилище"), "память для конфигурации" и "компонент блокиратора функциональных установок".

Общеизвестно, что информацию можно шифровать с помощью одного ключа, а зашифрованную информацию можно передать в приемник или сохранить в памяти и дешифровать другим ключом. Ключ, используемый при асимметричном шифровании, отличается от ключа, используемого при дешифровке. При асимметричном шифровании эти ключи обычно называют открытым ключом и персональным (или секретным) ключом. Открытый ключ предназначен для шифрования, а персональный ключ предназначен для дешифровки. Кроме того, общеизвестно, что для аутентификации отправителя могут использоваться асимметричные ключи, если отправитель использует свой персональный секретный ключ для создания подписи к сообщению. Затем подпись можно проверить с помощью сообщения и соответствующего открытого ключа, в результате чего можно аутентифицировать отправителя или по меньшей мере подтвердить, что отправитель уполномочен использовать эти ключи. Кроме того, аутентификацию можно выполнить, например, с помощью сертификата. Сертификаты представляют собой цифровые подписи, подтверждающие соответствие идентификатора отправителя и открытого ключа с большей достоверностью. Следует отметить, что в настоящем изобретении возможно использование любого из этих или любого другого средства авторизации. Кроме того, можно использовать секретный и открытый ключи и сертификаты совместно, обеспечивая большую уверенность в личности отправителя. Однако ниже в данном описании открытые ключи и возможные сертификаты в общем упоминаются как "проверочные данные".

На фиг.2 более подробно показано, как можно предоставить ограниченный доступ для модификации этих функциональных установок мобильной станции. Компонент (хранилище) 200 для хранения ключей содержит множество открытых ключей (РК1, РК2…), секретных ключей (SK1, SK2…) и/или соответствующих им сертификатов (С1, С2…), в результате чего каждая пара ключей и/или соответствующие им сертификаты представляют собой проверочные данные для авторизации доступа по меньшей мере к одной изменяемой функции. Соответственно, первая группа проверочных данных включает РК1 и SK1 и/или С1, вторая группа проверочных данных включает РК2 и SK2 и/или С2 и т.д. Любые проверочные данные в хранилище 200 аннотированы некоторым блокиратором (FL1, FL2…) функциональной установки в компоненте 202 блокиратора функциональных установок, так что разрешается разблокировать блокиратор функциональной установки соответствующими проверочными данными.

Компонент 202 блокиратора функциональных установок предпочтительно включает предварительно конфигурированные функциональные установки для каждого блокиратора FL функциональной установки и соответствующей функциональной установки. Блокираторы функциональных установок предпочтительно представляют собой компьютерные программы, в которых используются соответствующие проверочные данные из хранилища 200, для проверки, разрешено ли использование конфигурационной установки. Каждый блокиратор функциональной установки защищает одну или несколько конфигурируемых функциональных установок мобильной станции. В примере на фиг.2 блокиратор FL1 функциональной установки защищает конфигурационные установки Featurel, блокиратор FL2 функциональной установки защищает конфигурационные установки Feature2 и Feature3 и блокиратор FLn функциональной установки защищает конфигурационные установки Feature_n.

Устройство 204 для хранения конфигурации содержит одну или более конфигурационных установок для конкретной функции, в результате чего одну из возможных конфигурационных установок можно выбрать в качестве фактической установки, если это разрешено соответствующим блокиратором функциональной установки. В примере на фиг.2 устройство 204 для хранения конфигурации содержит для Feature1 две конфигурационные установки, то есть Feature1. conf.A и Feature1 conf.B, и две конфигурационные установки для Feature3, то есть Feature3. conf.A и Feature3 conf.B. Однако должно быть понятно, что при практической реализации устройство 204 для хранения конфигурации предпочтительно не является отдельным компонентом памяти, как показано на фиг.2, но представляет собой своего рода список ячеек памяти, в которых конфигурационные данные хранятся для последующей обработки. Нет необходимости хранить конфигурационные установки в каком-либо особенном порядке, как показано на фиг.2, поскольку каждая конфигурационная установка может быть взята из собственной ячейки памяти.

По меньшей мере одна группа проверочных данных, то есть одна пара ключей и/или их соответствующий сертификат (например, РК1, SK1, С1) определены как администрирующие ключи, которые позволяют оператору или доверенному третьему лицу управлять содержанием компонента (хранилища) 200 для хранения ключей. Администратор, которому дано право использовать ключи, может, например, добавлять, удалять или заменять ключи в хранилище 200 путем посылки управляющего сообщения 206 в заранее заданном формате, причем это управляющее сообщение предпочтительно подписывается администратором. Управляющее сообщение 206, посланное в мобильную станцию, предпочтительно обнаруживают на основе его формата и это сообщение направляют в компонент (хранилище) 200 для хранения ключей, причем отправителя сообщения аутентифицируют, например, на основе подписи С1 и определяют, уполномочен ли отправитель сообщения управлять содержимым компонента для хранения ключей.

Согласно одному из вариантов выполнения настоящего изобретения при посылке управляющего сообщения можно также использовать шифрование. В этом случает аутентификацию можно выполнить, например, так, что администратор подписывает посылаемое управляющее сообщение своим сертификатом (например, С1), и сообщение шифруют с использованием открытого администрирующего ключа (РК1). После приема в хранилище 200 кодированное сообщение дешифруют секретным администрирующим ключом (SK1) и дешифрованный сертификат сравнивают с администрирующим сертификатом (С1), хранящимся в хранилище 200; если они совпадают, то можно выполнять управляющие действия, определенные в управляющем сообщении.

Этот формат сообщения может содержать сертификаты и/или ключи. Сообщение в таком формате означает, что с помощью содержащихся в нем сертификатов/ключей разрешено "открыть" соответствующий набор блокираторов функциональных установок. Если сертификат уже имеется в хранилище 200, то управляющее сообщение перезаписывает список блокираторов функциональных установок, к которым соответствующие ключи имеют доступ, помещая в список новый набор блокираторов функциональных установок.

Администрирование может проводиться централизованно, то есть оператор или другое доверенное лицо может управлять всеми ключами и сертификатами в хранилище, а затем, согласно возможным служебным соглашениям с провайдерами услуг, назначать один или большее количество ключей провайдеру услуг, который в этом случае способен модифицировать функциональную установку (установки), связанные с этим ключом (ключами). Если требуются какие-либо модификации ключей и сертификатов в хранилище, администратор управляет ими централизованно. Альтернативно, каждой парой ключей и соответствующими им сертификатами можно управлять по отдельности, то есть каждая пара ключей определяется как администрирующий ключ, в результате чего назначенный администратор (например, оператор или провайдер услуг) имеет право управлять содержимым конкретного ключа (ключей).

Функциональные установки, защищенные блокираторами функциональных установок, могут быть изменены посредством авторизованного конфигурационного сообщения 208, которое провайдер услуг (или оператор), назначенный для конфигурирования конкретной функциональной установки, посылает в мобильную станцию. Конфигурационное сообщение может быть сообщением в любом подходящем формате, например сообщением службы коротких сообщений (SMS-сообщением), сообщением службы передачи мультимедиа-сообщений (MMS-сообщением) или письмом электронной почты (e-mail), включающим формат сообщения, или оно может быть файлом, загружаемым, например, посредством соединения в рамках общей службы пакетной радиопередачи (GPRS). Предпочтительно, чтобы сообщение было в заранее заданном формате, при этом при его приеме мобильным терминалом сообщение обнаруживают и направляют в ячейку памяти устройства 204 для хранения конфигурации. Конфигурационное сообщение предпочтительно должно содержать по меньшей мере имя (имена) устройства, входные данные для функциональной установки и подпись (или набор подписей).

Имена устройств идентифицируют мобильные терминалы, для которых предназначено конфигурационное сообщение, и имя может обозначать единственное устройство, множество индивидуальных устройств, диапазон устройств или все устройства, охваченные службой изменения конфигурации для конкретной функциональной установки. Мобильные терминалы могут быть идентифицированы согласно их номеру международной идентификации мобильного оборудования (IМЕI, International Mobile Equipment Identity), или, в случае заранее оплаченной SIM-карты (причем SIM-карта должна быть вставлена в конкретный мобильный терминал), согласно международному идентификационному номеру оборудования мобильного абонента (IMSI, International Mobile Subscriber Identity), или согласно как IMSI-номеру, так и IMEI-номеру. Имена устройств могут также быть присвоены специально для этой службы, например вычислены на основе IMSI-номера и/или IMEI-номера. Соответственно, очевидно, что в данном случае может использоваться любой подходящий формат идентификации устройства. Конфигурационное сообщение может быть предназначено для множества мобильных терминалов, относящихся к данной службе. Таким образом, сообщение может включать несколько индивидуальных имен устройств или диапазон имен устройств. Имя устройства для идентификации приемного мобильного терминала должно быть включено и идентифицировано на основе конфигурационного сообщения, чтобы процедуру конфигурации функциональных установок можно было продолжить в мобильном терминале.

Входные данные для функциональной установки включают новую конфигурацию для конкретной функциональной установки. Новая конфигурация определяется как содержимое файла, который может быть фактическим файлом функции (мелодия звонка, файл изображения и т.д.) или функциональной установкой (например, "Домашняя страница" для Интернет-браузера).

Отправитель конфигурационного сообщения (то есть провайдер услуг или оператор) подписывает сообщение своим сертификатом. Подпись может также быть кодом аутентификации сообщения (MAC, massage authentication code), полученным на основе содержимого <имя устройства, файл входных данных>, дешифрованным с помощью секретного ключа шифрования (SK) отправителя. Код MAC позволяет приемнику аутентифицировать данные и проверить целостность конфигурационного сообщения.

Согласно одному из вариантов выполнения настоящего изобретения принятое конфигурационное сообщение хранится в устройстве для хранения конфигурации в заранее заданном формате. На фиг.2 устройство для хранения конфигурации обозначено как 'FeatureX conf.'. Устройство для хранения конфигурации может уже содержать установку для конкретной функции, в результате чего принятое сообщение может быть сохранено как альтернативная конфигурация (например, FeatureX conf. В). Однако имена конфигурационных сообщений ничем не ограничены, и эти имена не должны ссылаться на какой-либо установленный приоритет (А, В, С… или любой другой порядок). Когда предполагается выполнение конкретной функции, связанной с блокиратором функциональной установки, мобильные терминалы сначала запрашивают установку для конкретной функции в устройстве 204 для хранения конфигурации. Если устройство для хранения конфигурации содержит множество конфигурационных сообщений для конкретной функциональной установки, пользователь терминала может выбрать, какое конфигурационное сообщение имеет наивысший приоритет. В ответ на запрос компонент блокиратора функциональных установок загружает 210 выбранное конфигурационное сообщение из устройства 204 для хранения конфигурации, запрашивает 212 соответствующие проверочные данные из компонента 200 для хранения ключей и проверяет подпись конфигурационного сообщения. Например, для Feature1 на фиг.2 компонент 202 блокиратора функциональных установок запрашивает первую группу проверочных данных (РК1, SK1 и/или С1) и на основе первой группы проверочных данных компонент 202 блокиратора функциональных установок проверяет подпись, включенную в конфигурационное сообщение.

Затем компонент 202 блокиратора функциональных установок проверяет правильность формата конфигурационного сообщения и наличие в конфигурационном сообщении имени устройства для конкретного мобильного терминала. Если результат проверки положителен, компонент 202 блокиратора функциональных установок удаляет подпись и идентификатор устройства, включенные в конфигурационное сообщение, и выдает через интерфейс 214 в управляющий блок мобильной станции фактическое содержимое конфигурационного сообщения, то есть конфигурацию для конкретной функции, для выполнения.

Согласно этому варианту выполнения настоящего изобретения каждый раз, когда должна быть выполнена конкретная функция, связанная с блокиратором функциональной установки, компонент 202 блокиратора функциональных установок проверяет разрешение использовать эту функциональную установку, хранящуюся в конфигурационном сообщении, запрашивая соответствующие проверочные данные в компоненте 200 для хранения ключей и проверяя подпись в конфигурационном сообщении. Если с использованием проверочных данных подпись удается подтвердить, конфигурацию, включенную в конфигурационное сообщение, можно использовать. Однако если содержимое проверочных данных не позволяет подтвердить подпись (например, вследствие изменения или удаления соответствующих проверочных данных из компонента 200 для хранения ключей), то для этой функции используется установка по умолчанию.

Подход, разработанный для этого варианта выполнения настоящего изобретения, особенно хорошо подходит для устройств, разработанных на основе различных открытых базовых платформ, таких как SymbianTM или JavaTM, при этом следует придерживаться принципа, позволяющего модифицировать почти любой файл. В этом варианте выполнения настоящего изобретения только компонент 200 для хранения ключей не может быть изменен без разрешения, но, тем не менее, обеспечиваются высокий уровень безопасности и минимальная возможность злоупотребления. Если хранящийся файл конфигурационного сообщения со временем оказывается утерян или поврежден, вместо него можно использовать резервный файл.

Согласно альтернативному варианту выполнения настоящего изобретения принятое конфигурационное сообщение и его содержимое проверяют при приеме сообщения. Соответственно, компонент 202 блокиратора функциональных установок немедленно загружает 210 принятое конфигурационное сообщение из устройства 204 для хранения конфигурации, запрашивает 212 соответствующие проверочные данные из компонента 200 для хранения ключей и проверяет подпись в конфигурационном сообщении. Если подпись разрешает продолжение операций, то компонент 202 блокиратора функциональных установок проверяет правильность формата конфигурационного сообщения и наличие в конфигурационном сообщении имени устройства для конкретного мобильного терминала. Если результат проверки положителен, компонент 202 блокиратора функциональных установок удаляет подпись и идентификатор устройства, включенные в конфигурационное сообщение, и выдает фактическое содержимое конфигурационного сообщения, то есть конфигурацию для конкретной функции. Затем этот фактический файл функции или функциональную установку сохраняют в защищенной ячейке памяти, которая может быть связана, например, с компонентом блокиратора функциональных установок, так чтобы управляющий блок мобильной станции мог извлечь файл через интерфейс 214 для выполнения. Кроме того, в этом варианте выполнения настоящего изобретения множество конфигурационных установок для конкретной функции может храниться в запоминающем устройстве, и пользователь терминала может выбрать конфигурационную установку, которая должна использоваться. В этом варианте выполнения настоящего изобретения в дополнение к компоненту для хранения ключа должно быть надежно защищено также и это запоминающее устройство.

Мобильные терминалы способны считывать содержимое (то есть фактический файл или функциональную установку) этих настраиваемых функциональных установок сначала из компонента 202 блокиратора функциональных установок через интерфейс 214. Если компонент 202 блокиратора функциональных установок содержит установку для конкретной функциональной установки, то она используется в качестве входных данных для этой функциональной установки. Если компонент 202 блокиратора функциональных установок содержит множество установок для конкретной функциональной установки, в качестве входных данных для функциональной установки используется конфигурационная установка, выбранная пользователем терминала. Если компонент 202 блокиратора функциональных установок не содержит установку для конкретной функции, то мобильный терминал способен считать содержимое для функциональной установки из ячейки памяти по умолчанию, обычно располагаемой в запоминающем устройстве 103, показанном на фиг.1, и использовать его в качестве входных данных для этой функциональной установки. Соответственно, когда выполняется любая настраиваемая функция, связанная с блокиратором FL функциональной установки, всегда сначала проверяется содержимое защищенной ячейки памяти, связанной с компонентом 202 блокиратора функциональных установок, и только если отсутствуют входные данные для конкретной функциональной установки, тогда для этой функциональной установки может использоваться любая другая установка.

Согласно данному варианту выполнения настоящего изобретения принятое конфигурационное сообщение и его содержимое проверяют только один раз после приема сообщения, после чего фактический файл функции или функциональную установку преобразуют в формат, который может быть использован как таковой. Конфигурация функциональной установки может быть отменена путем посылки нового конфигурационного сообщения.

Далее, настраиваемые функции, связанные с блокираторами FL функциональных установок, типично включают любую функцию персонификации в мобильном терминале. Они могут включать, например, установку мелодии звонка для входящего вызова, установку мелодии звонка для входящего сообщения, фоновое изображение по умолчанию, установку конфигурации начальной страницы для Интернет-браузера, установку "темы" для интерфейса пользователя, установку инсталлятора для JAVA MIDIet и т.д. Функции, настраиваемые в мобильном терминале, предпочтительно должны быть согласованы с абонентом терминала и оператором.

Оператор может предложить третьему лицу (провайдеру услуг) быть единственным для мобильного терминала поставщиком мелодий звонков, фоновых изображений, конфигурационных установок и т.д. Это вызовет заинтересованность третьего лица в частичном субсидировании стоимости телефона, в результате чего оператор, в свою очередь, может предложить заключить комплексную сделку по продаже мобильного терминала и заранее оплаченной SIM-карты в комплекте по более низкой цене. Таким образом, соглашаясь на сделку с оператором и третьим лицом, когда третье лицо снабжает терминал абонента установками некоторых настраиваемых функций, абонент получает, помимо желательных установок функций для своего терминала, также и более качественное оборудование для терминала или обслуживание. Соответственно, устройство, описанное выше, обеспечивает преимущества как для абонента мобильного терминала, так и для оператора.

Доставка конфигурационных установок в мобильный терминал может быть основана на предоставлении услуг без запроса или по запросу. При предоставлении услуг без запроса провайдер услуг посылает конфигурационное сообщение в терминалы в соответствии с условиями поставки услуг. Это может происходить через регулярные интервалы, например дважды в месяц, или в связи с определенными событиями, например при обновлении содержимого файла. При предоставлении услуг по запросу пользователь терминала посылает запрос на услугу провайдеру услуг, например заказывает новую мелодию звонка, а затем провайдер услуг посылает новое конфигурационное сообщение, включающее необходимую функциональную установку. Естественно, соглашение на обслуживание может разрешить для конкретного терминала как режим предоставления услуг без запроса, так и по запросу.

Соответственно, с точки зрения оператора или розничного продавца изобретение предоставляет способ, позволяющий третьему лицу субсидировать продажу мобильных терминалов. Следовательно, когда оператор или розничный продавец продает мобильный терминал, терминал должен включать по меньшей мере средство для приема конфигурационного сообщения, описанное выше, и средство для проверки (то есть проверочные данные в компоненте для хранения ключей и блокиратор функциональной установки, связанный с проверочными данными) полномочий отправителя конфигурационного сообщения на поставку конфигурационных данных для функциональной настройки терминала. Затем оператор или розничный продавец предоставляет третьему лицу данные подписи, необходимые для подписывания конфигурационного сообщения, которые позволяют третьему лицу впоследствии посылать правильно подписанные конфигурационные сообщения в мобильный терминал согласно условиям соглашения об услугах. Естественно, условия этого соглашения также определяют детали оплаты третьим лицом субсидий в обмен на разрешение предоставлять конфигурационные данные в указанный мобильный терминал. Субсидия может быть, например, единовременной оплатой, ежемесячной оплатой или может быть оплатой за каждую конфигурацию.

Для цифровых подписей могут использоваться различные способы, например RSA, алгоритм цифровой подписи DSA (Digital Signatures Algorithm) и шифрование на основе эллиптических кривых (ЕСС, Elliptic Curve Cryptography). Совместно с этими способами можно включать алгоритмы сжатия подписываемой информации, включая, например, алгоритм надежного хэширования (SHA-1) [SNA, Secure Hush Algorithm] и алгоритм MD5 [MD, Message Digest 5].

На фиг.3 показана последовательность операций для способа конфигурации функциональных установок в мобильном терминале согласно одному из вариантов выполнения настоящего изобретения. Отправной точкой способа на фиг.3 является ситуация, когда по меньшей мере одна пара ключей и/или соответствующий сертификат хранятся в компоненте для хранения ключей и заранее определены в качестве администрирующих ключей. Определение администрирующих ключей может быть выполнено, например, оператором или розничным продавцом во время покупки терминала, в результате чего оператору или третьему доверенному лицу позволяют управлять содержимым компонента для хранения ключей.

Теперь в мобильной станции происходит прием (300) администрирующего сообщения, включающего одну или более пар открытый ключ-секретный ключ и/или соответствующих сертификатов и администрирующие инструкции, аннотирующие каждую пару ключей и/или каждый сертификат по меньшей мере для одного блокиратора функциональной установки в компоненте блокиратора функциональных установок. Администрирующее сообщение обнаруживают при приеме и переправляют (302) в компонент для хранения ключей для проверки подписи. Аутентификацию (304) отправителя сообщения проводят, например, путем сравнения сертификата администрирующего сообщения с администрирующим сертификатом, хранящимся в компоненте для хранения ключей. Если отправитель администрирующего сообщения не может быть авторизован, то есть аутентифицирован в качестве администратора, отправителю возвращают (306) сообщение об ошибке и никаких дальнейших действий не производят.

Однако если аутентификация прошла успешно, одна или более пар открытый ключ-секретный ключ и/или соответствующие сертификаты, входящие в администрирующее сообщение, записывают (308) в компонент для хранения ключей. Затем каждую пару ключей связывают (310) по меньшей мере с одним блокиратором функциональной установки компонента блокиратора функциональных установок согласно инструкции, входящей в администрирующее сообщение.

Когда необходимые открытые и секретные ключи и возможные сертификаты получены и соответствующие блокираторы функциональных установок сконфигурированы, можно модифицировать функциональные установки для этих блокираторов функциональных установок. На фиг.4 показана последовательность операций для способа конфигурирования функциональных установок в мобильном терминале согласно одному из вариантов выполнения настоящего изобретения.

Сначала конфигурационное сообщение принимают (400) в мобильной станции. Конфигурационное сообщение обнаруживают при приеме, переправляют (402) в устройство для хранения конфигурации и хранят (404) в нем. В этом примере предполагается, что принятое конфигурационное сообщение представляет собой единственное конфигурационное сообщение, хранящееся в устройстве для хранения конфигурации для этой конкретной функции, так что от пользователя не требуется установление приоритетов. Затем в ответ на начало выполнения (406) конкретной функции, связанной с блокиратором функциональной установки, компонент блокиратора функциональных установок загружает конфигурационное сообщение из устройства для хранения конфигурации, запрашивает (408) соответствующие проверочные данные из компонента для хранения ключей и производит (410) аутентификацию отправителя сообщения, например, путем сравнения сертификатов. Если отправителя сообщения невозможно аутентифицировать, отправителю возвращают (418) сообщение об ошибке.

Если отправитель сообщения уполномочен установить новую конфигурацию для функциональной установки, соответствующий блокиратор функциональной установки поверяет (412), имеет ли конфигурационное сообщение заранее заданный формат. Кроме того, проверяют (414), включено ли в конфигурационное сообщение имя устройства для конкретного мобильного терминала. Затем, если оба этих шага (412, 414) выполнены успешно, подпись и идентификатор устройства, включенные в конфигурационное сообщение, удаляют (416) и выдают содержимое данных конфигурационного сообщения для использования в данный момент в качестве конфигурации для конкретной функции. Однако, если любой из этих шагов (412, 414) завершился неудачно, то есть если формат сообщения неправилен или имя устройства не может быть идентифицировано, отправителю конфигурационного сообщения высылают (418) сообщение об ошибке. После этого компонент блокиратора функциональных установок возвращается (406) назад и ожидает следующего запуска выполнения конкретной функции, связанной с блокиратором функциональной установки.

На фиг.5 показана последовательность операций для способа конфигурирования функциональной установки в мобильном терминале согласно другому варианту выполнения настоящего изобретения.

Сначала конфигурационное сообщение принимают (500) в мобильной станции. Конфигурационное сообщение обнаруживают при приеме и переправляют (502) в устройство для хранения конфигурации. Компонент блокиратора функциональных установок загружает (504) конфигурационное сообщение из устройства для хранения конфигурации, запрашивает соответствующие проверочные данные из компонента для хранения ключей, а затем происходит аутентификация (506) отправителя сообщения, например, путем сравнения сертификатов. Если отправитель сообщения не может быть аутентифицирован, отправителю возвращают (514) сообщение об ошибке.

Если отправитель сообщения уполномочен модифицировать функцию, соответствующий блокиратор функциональной установки проверяет (508), имеет ли конфигурационное сообщение заранее заданный формат. Кроме того, проверяют (510), включено ли в конфигурационное сообщение имя устройства для конкретного мобильного терминала. Затем, если оба этих шага (508, 510) выполнены успешно, подпись и идентификатор устройства, включенные в конфигурационное сообщение, удаляют (512), а содержимое данных конфигурационного сообщения хранят в качестве новой конфигурации для конкретной функции. Однако если любой из этих шагов (508, 510) завершился неудачно, то есть если формат сообщения неправилен или имя устройства не может быть идентифицировано, отправителю конфигурационного сообщения высылают (514) сообщение об ошибке.

Шаги согласно вариантам выполнения настоящего изобретения могут быть в основном реализованы с помощью команд средства 2а для выполнения программы в управляющем блоке 2 электронного устройства 1. Таким образом, указанное средство для реализации способа конфигурирования функциональных установок, описанного выше, типично реализуется в виде кодов программного обеспечения. Программное обеспечение может храниться в любом запоминающем устройстве, например на жестком диске персонального компьютера или на диске CD-ROM, откуда оно может быть загружено в память мобильного терминала. Программное обеспечение может также быть загружено через сеть, например, с использованием стека протоколов TCP/IP. Кроме того, для реализации изобретения можно использовать решения с использованием аппаратного обеспечения или комбинацию решений как аппаратного, так и программного обеспечения.

Очевидно, что настоящее изобретение не ограничено исключительно представленными выше вариантами его выполнения, но может быть модифицировано в рамках формулы изобретения.

Похожие патенты RU2391796C2

название год авторы номер документа
ТЕЛЕКОММУНИКАЦИОННАЯ ЧИП-КАРТА 2013
  • Шрия Санджив
  • Фогат Викас
RU2628492C2
СПОСОБ И СИСТЕМЫ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОГО РАСПРЕДЕЛЕНИЯ ДАННЫХ ЧЕРЕЗ СЕТИ ОБЩЕГО ПОЛЬЗОВАНИЯ 2003
  • Питсос Эррикос
RU2300845C2
СИСТЕМА, ТЕРМИНАЛ, СЕТЕВОЙ ОБЪЕКТ, СПОСОБ И КОМПЬЮТЕРНЫЙ ПРОГРАММНЫЙ ПРОДУКТ ДЛЯ АВТОРИЗАЦИИ КОММУНИКАЦИОННЫХ СООБЩЕНИЙ 2006
  • Рииттинен Хейкки
RU2384003C2
АУТЕНТИФИКАЦИЯ В РАСПРЕДЕЛЕННОЙ СРЕДЕ 2015
  • Чхои Унхо
RU2702076C2
СПОСОБ УПРАВЛЕНИЯ УСТРОЙСТВОМ С ИСПОЛЬЗОВАНИЕМ ШИРОКОВЕЩАТЕЛЬНОГО КАНАЛА 2006
  • Сон Мин-Чжон
  • Ким Те-Хён
RU2447586C2
СПОСОБ И СИСТЕМА АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ПОСРЕДСТВОМ МОБИЛЬНОГО УСТРОЙСТВА С ПРИМЕНЕНИЕМ СЕРТИФИКАТОВ 2013
  • Ванцак Гергей
RU2638741C2
СИСТЕМА УДАЛЕННОЙ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ ПРИ ФОРМИРОВАНИИ ЭЛЕКТРОННОЙ ПОДПИСИ 2014
  • Гузаиров Андрей Насихович
  • Мохов Сергей Владимирович
  • Проничев Константин Владимирович
RU2613033C2
СИСТЕМА И СПОСОБ УПРАВЛЕНИЯ МОБИЛЬНЫМ ТЕРМИНАЛОМ С ИСПОЛЬЗОВАНИЕМ ЦИФРОВОЙ ПОДПИСИ 2004
  • Дзунг Киунг-Им
RU2289218C2
Способ удаленной загрузки комплекта ключей в смарт-терминал 2019
  • Воронин Игорь Владимирович
  • Видякин Денис Георгиевич
RU2724793C1
ЗАЩИЩЕННАЯ САМОНАСТРОЙКА ДЛЯ БЕСПРОВОДНОЙ СВЯЗИ 2006
  • Роуз Грегори Гордон
  • Сэмпл Джеймс
  • Насиельски Джон Уоллэйс
RU2374778C2

Иллюстрации к изобретению RU 2 391 796 C2

Реферат патента 2010 года ОГРАНИЧЕННЫЙ ДОСТУП К ФУНКЦИОНАЛЬНЫМ УСТАНОВКАМ МОБИЛЬНОГО ТЕРМИНАЛА

Изобретение относится к области мобильной связи. Технический результат заключается в упрощении предоставления доступа к мобильным терминалам. Сущность изобретения заключается в том, что способ включает хранение по меньшей мере первых проверочных данных (200) в мобильном терминале, связывание по меньшей мере первых проверочных данных по меньшей мере с одной функциональной установкой (204) через блокиратор (202) функциональной установки, который защищает по меньшей мере одну функциональную установку мобильного терминала; в ответ на прием мобильным терминалом конфигурационного сообщения (208) аутентификацию отправителя конфигурационного сообщения с использованием первых проверочных данных и, если установлено, что отправитель конфигурационного сообщения уполномочен модифицировать функциональную установку мобильного терминала, подачу конфигурационных данных, входящих в конфигурационное сообщение, через блокиратор функциональной установки для их использования мобильным терминалом. 3 н. и 21 з.п. ф-лы, 5 ил.

Формула изобретения RU 2 391 796 C2

1. Способ предоставления мобильному терминалу по меньшей мере одной функциональной установки, включающий:
хранение по меньшей мере первых проверочных данных в мобильном терминале;
связывание по меньшей мере указанных первых проверочных данных по меньшей мере с одной функциональной установкой посредством блокиратора функциональной установки, который защищает указанную по меньшей мере одну функциональную установку мобильного терминала;
в ответ на прием мобильным терминалом конфигурационного сообщения аутентификацию отправителя конфигурационного сообщения с использованием первых проверочных данных; и
если установлено, что отправитель конфигурационного сообщения уполномочен модифицировать указанную функциональную установку в мобильном терминале, подачу конфигурационных данных, входящих в конфигурационное сообщение, через блокиратор функциональной установки для использования мобильным терминалом.

2. Способ по п.1, в котором конфигурационное сообщение включает цифровую подпись, основанную на сертификате отправителя сообщения, причем способ дополнительно включает
аутентификацию отправителя конфигурационного сообщения путем сравнения сертификата отправителя с сертификатом, входящим в первые проверочные данные.

3. Способ по п.1, дополнительно включающий:
выполнение указанного шага аутентификации отправителя конфигурационного сообщения и указанного шага подачи конфигурационных данных, входящих в конфигурационное сообщение, через блокиратор функциональной установки для использования в мобильном терминале каждый раз, когда мобильный терминал начинает выполнение функции, защищенной указанным блокиратором функциональной установки.

4. Способ по п.3, дополнительно включающий
в ответ на аутентификацию отправителя сообщения проверку того, что конфигурационное сообщение имеет заранее заданный формат и включает идентификатор устройства для мобильного терминала.

5. Способ по п.4, дополнительно включающий:
удаление из конфигурационного сообщения данных аутентификации и идентификатора устройства и
подачу конфигурационных данных, входящих в конфигурационное сообщение, через блокиратор функциональной установки для использования мобильным терминалом.

6. Способ по п.1, дополнительно включающий
в ответ на аутентификацию отправителя сообщения проверку того, что конфигурационное сообщение имеет заранее заданный формат и включает идентификатор устройства для мобильного терминала.

7. Способ по п.6, дополнительно включающий:
удаление из конфигурационного сообщения данных аутентификации и идентификатора устройства и
подачу конфигурационных данных, входящих в конфигурационное сообщение, для их хранения в ячейке памяти, связанной с блокиратором функциональной установки.

8. Способ по п.7, дополнительно включающий
обеспечение первоначального считывания мобильным терминалом конфигурационных данных, хранящихся в ячейке памяти, в качестве входных данных для указанной конкретной функциональной установки.

9. Способ по п.8, дополнительно включающий
в ответ на то, что никакая ячейка памяти не содержит конфигурационных данных для указанной конкретной функциональной установки, обеспечение считывания мобильным терминалом входных
данных для указанной конкретной функциональной установки из ячейки памяти, заданной по умолчанию.

10. Способ по п.1, в котором функциональные установки мобильного терминала включают по меньшей мере одно из следующего:
установку мелодии звонка для входящего вызова,
установку мелодии звонка для входящего сообщения,
фоновое изображение по умолчанию,
установку конфигурации начальной страницы для Интернет-браузера,
установку "темы" для интерфейса пользователя,
установку инсталлятора для JAVA MIDlet.

11. Способ по п.1, дополнительно включающий:
установку по меньшей мере одних проверочных данных, хранящихся в мобильном терминале, в качестве администрирующих проверочных данных, причем указанные администрирующие проверочные данные включают пару из открытого и секретного ключа и/или сертификат администратора.

12. Способ по п.11, дополнительно включающий:
в ответ на прием мобильным терминалом управляющего сообщения, аутентификацию отправителя сообщения с использованием администрирующих проверочных данных; и
если установлено, что отправитель конфигурационного сообщения является администратором, модификацию проверочных данных и их связей с указанной функциональной установкой в мобильном терминале согласно управляющим данным, входящим в управляющее сообщение.

13. Мобильный терминал, предоставляющий постороннему доступ для ввода по меньшей мере одной функциональной установки в этот мобильный терминал, содержащий:
первое запоминающее устройство, предназначенное для хранения множества проверочных данных;
второе запоминающее устройство, предназначенное для хранения множества конфигурационных данных для соответствующих функциональных установок;
средство для приема конфигурационного сообщения и
средство блокировки функциональной установки для связывания по меньшей мере одних проверочных данных по меньшей мере с одной функциональной установкой и для аутентификации отправителя конфигурационного сообщения с использованием проверочных данных;
причем указанное средство для блокировки функциональной установки выполнено с возможностью подать конфигурационные данные, входящие в конфигурационное сообщение, для их использования мобильным терминалом, если установлено, что отправитель конфигурационного сообщения уполномочен модифицировать функциональную установку.

14. Мобильный терминал по п.13, в котором
первое запоминающее устройство содержит защищенное хранилище для хранения множества пар из открытого и секретного ключа и/или соответствующих сертификатов.

15. Мобильный терминал по п.14, в котором указанное средство блокировки функциональной установки способно производить сравнение сертификата отправителя с сертификатом, имеющимся в первом запоминающем устройстве.

16. Мобильный терминал по п.13, который способен аутентифицировать отправителя конфигурационного сообщения и подавать конфигурационные данные, входящие в конфигурационное сообщение, через средство блокировки функциональной установки каждый раз, когда начинается выполнение функции, защищенной указанным средством блокировки функциональной установки.

17. Мобильный терминал по п.16, в котором средство блокировки функциональной установки способно проверять, что конфигурационное сообщение имеет заранее заданный формат и включает идентификатор устройства для идентификации мобильного терминала.

18. Мобильный терминал по п.17, в котором средство блокировки функциональной установки способно удалять данные аутентификации и идентификатор устройства из конфигурационного сообщения перед подачей конфигурационных данных для использования их мобильным терминалом.

19. Мобильный терминал по п.13, в котором средство блокировки функциональной установки способно проверять, что конфигурационное сообщение имеет заранее заданный формат и включает идентификатор устройства для идентификации мобильного терминала.

20. Мобильный терминал по п.19, в котором средство блокировки функциональной установки способно
удалить данные аутентификации и идентификатор устройства из конфигурационного сообщения и
сохранить конфигурационные данные, входящие в конфигурационное сообщение, для их дальнейшего использования.

21. Мобильный терминал по п.13, в котором средство блокировки функциональной установки дополнительно содержит
интерфейс, позволяющий мобильному терминалу осуществлять первоначальное считывание указанных конфигурационных данных для функциональной установки в качестве входных данных для указанной функциональной установки.

22. Мобильный терминал по п.21, который способен считывать входные данные для указанной функциональной установки из ячейки памяти, заданной по умолчанию, если никакая ячейка памяти, связанная со средством блокировки функциональной установки, не содержит конфигурационных данных для указанной конкретной функциональной установки.

23. Мобильный терминал по п.13, в котором функциональные установки мобильного терминала включают по меньшей мере одно из следующего:
установку мелодии звонка для входящего вызова,
установку мелодии звонка для входящего сообщения,
фоновое изображение по умолчанию,
установку конфигурации начальной страницы для Интернет-браузера,
установку "темы" для интерфейса пользователя,
установку инсталлятора для JAVA MIDlet.

24. Машиночитаемый носитель данных, считываемый компьютером, на котором хранится компьютерный программный продукт, предназначенный для выполнения процессором, причем указанный компьютерный программный продукт обеспечивает мобильный терминал по меньшей мере одной функциональной установкой и содержит:
секцию компьютерного программного кода, предназначенную для хранения по меньшей мере первых проверочных данных в мобильном терминале;
секцию компьютерного программного кода, предназначенную для связывания по меньшей мере указанных первых проверочных данных по меньшей мере с одной функциональной установкой,
секцию компьютерного программного кода, реагирующую на прием мобильным терминалом конфигурационного сообщения, для аутентификации отправителя конфигурационного сообщения с использованием первых проверочных данных; и
секцию компьютерного программного кода, предназначенную для подачи конфигурационных данных, входящих в конфигурационное сообщение, через средство блокировки функциональной установки для использования терминалом, если установлено, что отправитель конфигурационного сообщения уполномочен модифицировать указанную функциональную установку мобильного терминала.

Документы, цитированные в отчете о поиске Патент 2010 года RU2391796C2

DE 10128948 А1, 02.01.2003
ПЕРЕДАЧА ГРАФИЧЕСКИХ ИЗОБРАЖЕНИЙ НА МОБИЛЬНЫЕ ТЕРМИНАЛЫ 1997
  • Валентине Эрик Ли
RU2190309C2
US 2004192388 А1, 30.09.2004
Влагомер 1978
  • Подкин Юрий Германович
SU685972A1

RU 2 391 796 C2

Авторы

Тарккала Лаури

Даты

2010-06-10Публикация

2006-04-27Подача