説明

通信デバイスに対する分散認証及び無線経由プロビジョニングを行うシステム及び方法

本発明では、携帯電話又は通信デバイス(102)は、例えば無線経由プログラミング(over-the-air programming;OAP)を介して受信するアプリケーションによって、機能又はサービス(114)をプロビジョニングするようにリモート認証サーバ(120)に対してリクエストする。Javaアプリケーション等のアプリケーションによって行われるプロビジョニング特権へのリクエストは、例えば通信デバイス(102)で実行されるネイティブ・レイヤ(108)によって途中で捕捉される。ネイティブ・レイヤ(108)は、リクエストを行っているアプリケーションを識別する情報と共に、プロビジョニング・リクエスト(114)をリモート認証サーバ(120)に送信する。プロビジョニング・リクエストは、例えば着信音、ゲーム、長距離に関する機能又はサービス、又は他の機能又はサービスとすることができる。認証機器は、アプリケーション識別子又は他の情報を、デバイス固有データへの接続が認証されているアプリケーション群から成るリスト又はテーブルと比較するか、又は他の認証を実施する。承認、拒否、保留又は他の決定をデバイスに返信して、それに応じてプロビジョニングを承認又は拒否することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は通信分野に関し、特に、携帯電話又は他のデバイスのような移動体ユニットのオンボード・アプリケーションを動作させて、リモートサーバ又は他のリソースを介して無線経由(over−the−air)プロビジョニングを可能にする分散システムに関する。
【背景技術】
【0002】
多くの携帯電話及び他の通信デバイスは、今では種々の方法によりプログラムすることができる。例えば、多くの携帯電話は、繰り返し使用するか、又は重要な電話番号を利便性よく記憶してダイアルするための編集可能な電話帳を含む。他の携帯電話又は他のデバイスは、グラフィカル・ユーザ・インターフェース、ボイス・コマンド、又は他のインターフェースのいずれを使用するのかに関係なく、ウェブ・ブラウジング、ファイル・シェアリング、及び他の先端機能を備える。更に、GPS又は他の位置特定サービスを利用して、ハンドセットの位置を追跡、記録、及び送受信する機能のような統合位置特定機能を備える携帯電話が利用できるようになっている。同様に、ゲーム、着信音(ring tone)及び他の機能については、無線経由でプロビジョニングすることが可能である。他のサービスが展開中であり、展開予定である。Javaプログラミング言語を用いる標準としての無線経由(over−the−air)プログラミング(OAP)標準によって、このようなサービスのオンデマンド形態での、又は他の形態でのプロビジョニング及び配信が高機能化している。
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、機器製造元(original equipment manufacturers:OEMs)がセット販売する全てのオンボード・アプリケーションが無線経由プログラミング(OAP)をサポートするように構成されてはいない。その結果、これらのタイプのアプリケーションを含むセルラー・デバイス又は他のデバイスは、新規の機能又はサービスのオンデマンド・プロビジョニングに対応することができない。ハンドセット及び他の通信デバイスは、よりオープンで柔軟なプログラミング・リソースを利用することができる。
【0004】
同時に、OAP機能を利用できる場合には、携帯電話及び他のデバイスの高いプログラム可能性に関連するリスクが生じる。ハンドセット及び他のデバイスは、国際移動機器識別子(International Mobile Equipment Identity:IMEI)データ、 加入者識別モジュール(subscriber identity module:SIM)又はID、電話帳、位置追跡情報又は他の情報等の種々の機密性のある、又は個人的な情報を記憶するための記憶能力及び性能を有することができる。Javaコード又は他の無線経由コード(over−the−air code)を受け入れるか、又は受け入れるように構成されているデバイスには、ウィルス、有害なゲーム又は着信音、或いは他のコード又はデータ等の悪意のあるコードによるセキュリティ・リスクが生じ得る。一旦、悪意のあるプロセスがデバイスに侵入すると、ユーザの重要なハードウェア、電話帳、位置特定データ又は他のデータが危険に晒され、欠陥が生じる。
【0005】
ハードウェア、電話帳、又は他のデータとの接続を許可する前に、ユーザの立場に立ったセキュリティ対策をハンドセット・インターフェースのパスワードを要求するような形で取り入れることができるが、無線網を介しての脅威主体及び他の脅威主体により、移動体デバイス及びそのデータの完全性がテストされ続けられる。例えば、アプリケーション・プログラミング・インターフェース(application programming interfaces:APIs)及び他のオープン・ポート又はインターフェース等の低レベルのデバイスに入り込む低レベルコードを通してテストが行われる。通信デバイスでは、改良されたコア・レベルのセキュリティが望まれる。この他にも問題が存在する。
【課題を解決するための手段】
【0006】
先行技術におけるこれらの問題及び他の問題を解決する本発明は、一つの態様において通信デバイスに対する分散認証及び無線経由プロビジョニングを行うシステム及び方法に関する。このシステム及び方法では、他の通信デバイスの携帯電話が、Java又は他のアプリケーションによって行われるリクエストであって、無線経由プロビジョニングのリクエスト又は他のリクエストを受信するように構成される。一実施形態においては、通信デバイスは、内部においてプログラムを実行するアプリケーション・プログラミング・インターフェース(API)を備え、このインターフェースを通して、OAPプロビジョニングに対する全てのリクエストを行なう。APIは、これらのリクエストを、例えば無線経由インターフェースを介してリモート・サポート・サーバに送信して認証及び動作が開始される。リクエストが正当であると確認されると、許可が通信デバイスに返信されて、リクエスト・コードによる所望のデータの取得、又は所望のプロビジョニングが可能になる。
【発明を実施するための最良の形態】
【0007】
本発明について添付の図を参照しつつ説明するが、これらの図では、同様な構成要素は同様な参照番号が付されている。
図1は、本発明の実施形態により動作する分散通信アーキテクチャを示している。当該図に示されるように、通信デバイス102は、プロビジョニング・サーバ120と無線通信し、通信デバイス102において実行されるアプリケーション104によって行われるプロビジョニング・リクエスト(provisioning request)114を発行し、その有効性を確認して、通信デバイス102内に含まれるプロビジョニング・コード(provisioning code)110と接続する。通信デバイス102は、例えば携帯電話、携帯情報端末(personal digital assistant:PDA)等のネットワーク利用の無線デバイス、又はIEEE 802.11bを装備する個人情報管理装置(personal information manager:PIM)、又は他の無線インターフェース、又はIEEE 802.11bを装備するラップトップ又は他の携帯型コンピュータ、或いは他の無線インターフェース、或いは他の通信デバイス又はクライアント・デバイスであるか、又は、それらのうちのいずれかを含む。通信デバイス102は、プロビジョニング・サーバ120とアンテナ112を介して、例えば800/900MHz,1.9GHz,2.4GHz又は他の周波数帯域で、或いは光リンク又は他のリンクを通して通信することができる。
【0008】
プロビジョニング・コード110は、複数の階層構造内に配置された変更可能なビットであるか、又はビットを含み、これらの階層構造は通信デバイス102において許可されるか、又は実行可能なサービス又は機能、或いは他のフラグ又は情報を示す。プロビジョニング・コード110は、通信デバイス102において、例えば電気的にプログラム可能なメモリ(EPROM)、フラッシュ・カード、又は他の電子媒体、光媒体又は他の媒体に記憶される。一実施形態では、プロビジョニング・コード110は、例えば携帯電話着信音アプリケーション、ゲーム・アプリケーション、コンタクト・アプリケーション又はスケジューリング・アプリケーション、通信デバイス102、ホーム・エリア又はローミング・エリアに関連する長距離サービスのタイプ又は量、ボイス・メール・サービス、テキスト・サービス、或いは他のメッセージング・サービス、又は通信デバイス102又はユーザに関する他のサービス又は機能を含むか、あるいは関連している。
【0009】
通信デバイス102は、一つ以上のアプリケーション104、例えばJavaアプリケーションを実行し、Javaアプリケーションは一実施形態においては、ジャバ・マイクロ・エディション(Java Micro Edition)アプリケーション,C又はC++或いは他のプログラム又はコードを含む。一実施形態においては、アプリケーション104は、例えばコンタクト・スケジューラ・アプリケーション、電話帳アプリケーション、ウェブ・ブラウジング・アプリケーション、財務アプリケーション、個人情報管理(PIM)アプリケーション、ゲーム・アプリケーション、着信音アプリケーション、又は他のアプリケーション或いはサービスであるか、又はそれらのうちのいずれかを含む。一実施形態においては、アプリケーション104は、Javaモバイル情報デバイス・プロファイル(mobile information device profile:MIDP)標準に準拠するか、又は標準を使用して実行することができ、これらのアプリケーションは、MIDletsと呼ぶか、又は他の言語で書かれたものとするか、或いは他の環境で実行することができる。一実施形態においては、アプリケーション104は、アンテナ112を通して無線により受信されるか、又はケーブル接続によってダウンロードされるように、他のソースから受信されるか、或いは他のソースから記憶される。
【0010】
アプリケーション104は、アプリケーション・プログラミング・インターフェース106と通信する。インターフェース106は、プロビジョニング・サーバ120と、更には通信デバイス102において実行されるネイティブ・レイヤ108と通信する。アプリケーション・プログラミング・インターフェース106は、アプリケーション104のプログラミング・インターフェースとして機能して、通信デバイス102の一連のプロビジョニング・コード110に対するリクエストの仲介を行ない、かつ他のタスクを実行する。一実施形態において、アプリケーション・プログラミング・インターフェース106は、例えばネットワーク、ユーザ・インターフェース、データ属性及びデータ・コンテンツ、及び他のリソースのようなデータ・クラス又はオブジェクト・クラスに対するアプリケーション接続可能なインターフェースとして機能する。ネイティブ・レイヤ108は、一実施形態において、通信デバイス102の比較的低いレベルで動作し、アプリケーション・プログラミング・インターフェース106によって提供されるプロビジョニング・コード110との接続、又はコード110の変更に対するリクエストを実行する。ネイティブ・レイヤ108は、例えば一実施形態においては、監視、ファイル管理及びメモリ管理、及び他のタスクを実行する。
【0011】
図2に示すように、プロビジョニング・リクエスト114は、例えば、プロビジョニング・サーバ120、通信デバイス102の位置を特定するための一連のリクエスト・フィールド116、及び関連パラメータを含む。図2に示すように、リクエスト・フィールド116は、例えば、プロビジョニング・サーバ120に関連する埋め込みアドレス(ユニバーサル・リソース・ロケータ:URL)を含む。一実施形態においては、基本URL又は他のアドレスをアプリケーション・プログラミング・インターフェースに埋め込むことにより、認証プロセスが別のリモート・リソースに変更されることを防止するようにしてもよい。リクエスト・フィールド116は、IMEIデータ又は他のデータのような、通信デバイス102に関連するユニット識別子又はハードウェア識別子を含んでもよく、これらの識別子によって一実施形態においては、別のデバイスを模倣した一つのデバイスからのリクエストを防止することができる。
【0012】
リクエスト・フィールド116は、更に、リクエスト・パラメータ、すなわちプロビジョニング・サーバ120に供給される複数の変数を含むことができ、どの変数が供給されるかは行われるリクエストによって変わる。一実施形態では、リクエスト・パラメータは英数字ストリングであるか、又は英数字ストリングを含むは、或いは一実施形態においては、バイトのアレイ又は他のデータから成るアレイのようなデータ・フィールドを含むか、又はデータ・フィールドに関連している。図2に示す例示としての一連のリクエスト・パラメータは、“qt=asd&search=GO”であるか、又は“qt=asd&search=GO”を含む。他のリクエスト・パラメータ及びフォーマットも可能である。リクエスト・パラメータによって、プロビジョニング・サーバ120に供給され、かつプロビジョニング・サーバ120から返される変数(arguments)のタイプ及び数の自由度が高くなる。一実施形態においては、リクエスト・パラメータはRFC1738標準、又は他の標準又はプロトコルに準拠することができる。
【0013】
アプリケーション104が、プロビジョニング・コード110の一つ以上の部分との接続を行なうか、又は一つ以上の部分を変更するためにプロビジョニング・リクエスト114を提示すると、当該データの完全性を保証し、かつ当該情報又は他の情報との未認証又は悪意のある接続が行われるのを防止するために、アプリケーション・プログラミング・インターフェース106は、プロビジョニング・コード110との接続又はコードの変更を許可する前には必ず、当該プロビジョニング・リクエスト114をデバイスから離れた位置での処理(offboard processing)のためにシステム・レベルで捕捉する。
【0014】
詳しくは、アプリケーション・プログラミング・インターフェース106がプロビジョニング・コード110との接続、又はコードの変更を行うためのプロビジョニング・リクエスト114をアプリケーション104から受信すると、アプリケーション・プログラミング・インターフェース106は、プロビジョニング・サーバ120と通信して、プロビジョニング・リクエスト114を評価し、認証する。アプリケーション・プログラミング・インターフェース106は、プロビジョニング・サーバ120とサーバ・アンテナ116、又は他の無線又は有線インターフェースを介して通信することができる。アプリケーション・プログラミング・インターフェース106は、プロビジョニング・リクエスト114をプロビジョニング・サーバ120に送信することができ、このプロビジョニング・リクエスト114は、例えば一連のプロビジョニング・コード110によりリクエストされるサービス又はデータのタイプ、アプリケーション104に関する名前又は他の識別情報、最後の接続時間のような接続パラメータ、リクエストされる場合のパスワード、又はプロビジョニング・コード110の一部又は全部に対するプロビジョニング・リクエスト114に関連する他のデータを含む。
【0015】
プロビジョニング・サーバ120は、プロビジョニング・コード110との接続を要求するプロビジョニング・リクエスト114を処理する際にそのプロビジョニング・リクエスト114と照合される一連の認証パラメータ120を維持する。これらのパラメータは認証テーブル124又は他の形式により維持することができ、これらのパラメータはプロビジョニング・サーバ120に記憶されるか、又はプロビジョニング・サーバ120によりアクセスされる。プロビジョニング・サーバ120は、一連のアプリケーション識別子を記憶することができ、これらの一連のアプリケーション識別子は、一実施形態においてアプリケーション名、又は「phonebook.MID」,「contactlist.c」,「positiontrack.exe」又は他の名前、或いは表示のような他の識別子からなるリストを含んでもよい。プロビジョニング・サーバ120は、アプリケーション名又は他の表示によって関連付けられる一連の関連接続レベルを維持する。これらの接続レベルによって、任意のアプリケーション104がプロビジョニング・コード110との接続を許可されるかどうかが示され、かつ一実施形態において、当該接続がどのレベルで、又はどのような特権(例えば、読み出し、編集、又はその他)が付与されて許可されるのかが示される。
【0016】
アプリケーション104による許可申請中のプロビジョニング・リクエスト114がプロビジョニング・サーバ120により認証パラメータと照合されて、リクエストが正当であることを確認すると、プロビジョニング・サーバ120はプロビジョニング・メッセージ122を通信デバイス102に送信する。プロビジョニング・メッセージ122の例は図3に示され、このメッセージは、プロビジョニング・メッセージ・ヘッダ124及びプロビジョニング・メッセージ本体126を含む。図に示すように、プロビジョニング・メッセージ122は、例えばプロビジョニング・コード110へのアプリケーション104による接続を可能にするコード、フラグ又は他の表示(図示のようなコンテンツ認証 承認)をハイパーテキスト・トランスファー・プロトコル(HTTP)又は他のプロビジョニング・メッセージ・ヘッダ124に含むことができる。プロビジョニング・メッセージ122は、コード、フラグ、又は他の表示を、プロビジョニング・サーバ120により配信されるコンテンツ・タイプのペイロード又は他のプロビジョニング・メッセージ・ヘッダ・ペイロードを指定するプロビジョニング・メッセージ・ヘッダ124又は他のセクションに含ませることができる。図示のように、当該ストリングは、マルチパーパス・インターネット・エクステンション(Multipurpose Internet Extension(MIME))フィールド又は「x−iden−device\write_feature」を指定する他のフィールドであるか、又はこれらのフィールドのいずれかを含み、これらのフィールドは、アプリケーション104が指定条件に従って書き込み特権を有する形でプロビジョニング・コード110との接続を行なうことができることを示す。プロビジョニング・メッセージ・ヘッダ124又は他のセクションは、プロビジョニング・メッセージ本体126又は他のペイロード・セクションのサイズのバイト形式での表示を含むこともできる。一実施形態において、プロビジョニング・メッセージ122は更に別のフィールド又は変数をプロビジョニング・メッセージ・ヘッダ124又は他のセクションに含ませることができ、これらのフィールド又は変数によってプロビジョニング・コード110との接続を規制することができる。
【0017】
図4に示すように、プロビジョニング・メッセージ122は、プロビジョニング・メッセージ本体126を含ませることができ、このメッセージ本体は、プロビジョニング・リクエスト114に対するプロビジョニング・サーバ120の応答のペイロードを含む。プロビジョニング・メッセージ本体126は、例えばデータをMIME形式又は他の形式で含むことができ、このデータは、アプリケーション104が接続するか、又は変更することができるプロビジョニング機能及びプロビジョニング状態を示す。例えば、図4に示すステータス・レジスタにおいては、プロビジョニング・サーバ120から返送される指示によって、2番目の階層フラグの15番目のビットがオンされて(ステート=1)、着信音サービス、ボイス・メール・サービス、テキスト・サービス又は他のメッセージング・サービス、或いは他のサービス又は機能が利用できるようになっていることが通知される。異なるMIME拡張子又は他のフォーマットを含む他のフィールド及び表示子を使用することができる。
【0018】
プロビジョニング・メッセージ122は一実施形態においては、更なるデータ又はフィールドをヘッダ、本体又は他のセクションに含ませることができる。プロビジョニング・メッセージ122は、例えば特権フィールド又は特権フラグを含んでもよく、このフィールドは、アプリケーション104がプロビジョニング・コード110を読み出す、変更する、消去するか、又はプロビジョニング・コードに関する他の動作を実行する権限を有するかどうかを示す。プロビジョニング・メッセージ122は、タイムアウト・フィールドを含むことができ、このタイムアウト・フィールドによってアプリケーション104が所望のデータとの接続を行なうことができる期間が設定され、この期間が経過すると認証期限が過ぎてしまう。他のセキュリティ変数を使用することができる。一実施形態では、例えば認証は、単一のアプリケーション104に対して、又は二以上のアプリケーションに対して、或いは異なる時間に異なるアプリケーションに対して行なうことができる。一実施形態では、プロビジョニング・メッセージ122に反映される、プロビジョニング・コード110との接続に関する認証は、当該データの異なる部分に対して異なるレベルで行なうことができ、いずれのレベルで行なうかは、データの特性、プロビジョニング・リクエスト114を行なうアプリケーション104の種類、及び他の要素によって変わる。
【0019】
通信デバイス102がプロビジョニング・メッセージ122を受信し、所望の接続が承認されると、アプリケーション・プログラミング・インターフェース106はプロビジョニング・リクエスト114をネイティブ・レイヤ108に供給し、ネイティブ・レイ108は、プロビジョニング・コード110からリクエストされたデータを取得するか、又はプロビジョニング・コード110のデータを変更する。次に、ネイティブ・レイヤ108はプロビジョニング・コード110を取得し、取得したプロビジョニング・コード110を送信するか、又は変更し、当該データがアプリケーション104に配信されるようにそのデータをアプリケーション・プログラミング・インターフェース106に供給する。次に、アプリケーション104はプロビジョニング・コード110のリクエストのあった一部又は全部を受け取り、かつ読み出して、当該データを操作するか、又は変更する。一実施形態では、アプリケーション104はまた、認証を受信して、変更データをプロビジョニング・コード110に格納するか、又は書き込んで、プロビジョニング・コード110をアンテナ112の無線インターフェースを通して送信するか、又は受信する認証のタイプ又はレベル、ネットワークセキュリティ及び他のパラメータに応じて他の動作を実行する。
【0020】
プロビジョニング・サーバ120がプロビジョニング・リクエスト114を認証パラメータ120と照合してリクエストを認証できない場合、プロビジョニング・メッセージ122は、アプリケーション104がプロビジョニング・コード110の一部又はいずれの部分にも接続することができないことを示す拒否フラグ又は他の表示子を含んでもよい。この場合、一実施形態では、通信デバイス102はユーザに、アプリケーション又はサービスがデバイス固有情報又は機密性のある情報との接続を拒否されたことを通知する。当該通知は、例えば文字メッセージその他により示されるテキスト・インターフェース又はグラフィカル・ユーザ・インターフェースに表示されるポップアップ・メッセージとすることができる。この通知によって、例えばユーザが通信デバイス102のアンチウィルス・ユーティリティ又は他のユーティリティを実行するか、又は他の動作を実行するかの判断を下し易くなる。一実施形態では、プロビジョニング・コード110との接続が拒否されることによってアプリケーション104の自動ロギング(automatic logging)、通信デバイス102へのアンチウィルス・ユーティリティ又は他のユーティリティの自動送信、或いは他の動作を起動することができる。
【0021】
本発明の一実施形態による通信デバイスに対する分散認証の全体的な処理の様子を図5に示す。ステップ502では、アプリケーション104は、アプリケーション・プログラミングインターフェース106及びネイティブ・レイヤ108を介してプロビジョニング・コード110の一つ以上の部分を通信デバイス102からAPIレベル又は他のレベルでリクエストする。プロビジョニング・リクエスト114は、一実施形態において、パラメータ・ストリングだけでなく、任意バイト数の更なるデータを含むことができる。ステップ504では、プロビジョニング・リクエスト114はプロビジョニング・サーバ120に、例えば無線経由(over−the−air)プロトコルにより送信され、このプロビジョニング・サーバは、例えばセキュア・ソケット・レイヤ(secure socket layer:SSL)、ハイパー・テキスト・トランスファー・プロトコル・セキュア(hyper text transfer protocol secure:HTTPS)等のセキュア・プロトコル又は他のプロトコル、或いは他のセキュア・プロトコル又は他のプロトコル又はインターフェースを使用して通信される。一実施形態では、プロビジョニング・リクエストは、パラメータ・ストリングをプロビジョニング・サーバ120の埋め込みURL又は他のアドレスだけでなく、IMEIコード,NAMコード又は他のコード等のハードウェア識別データに添付することにより生成することができる。リクエストは、一実施形態では、アプリケーション104の名前又は他の識別子、リクエスト対象のプロビジョニング・コード110のデータのタイプのような更なるデータ、及び他の情報をカプセル化してもよい。
【0022】
ステップ506では、プロビジョニング・サーバ120は、アプリケーション104からのプロビジョニング・リクエスト114を認証パラメータ、又は他のセキュリティ・フィールド又はテンプレートと照合し、認証判定を行ない、プロビジョニング・メッセージ122を通信デバイス102に送信する。一実施形態におけるこの送信は、SSL,HTTPS又は他のセキュア・プロトコル又は他のプロトコル、又はインターフェースを使用して行われる。プロビジョニング・メッセージ122は、プロビジョニング・リクエスト114が承認される、拒否される、保留されることを、更に情報が必要であることを、或いは他の動作を行なう必要があることを示す通知を含むことができる。プロビジョニング・メッセージ122は当該認証又は指示を返信することができ、いずれを返信するかは、MIMEタイプ又は他の要素によって変わる。MIMEタイプが「x−iden−device\write_feature」であるか、又は「x−iden−device\write_feature」を含む場合、選択された機能を、プロビジョニング・メッセージ122の本体内部の指示を使用して階層構造又は他のコードの指定に従ってオン又はオフさせることができる。ステップ508では、プロビジョニング・サーバ120から承認判定を受け取ると、ネイティブ・レイヤ108は、アプリケーション104による接続が認証されているプロビジョニング・コード110のうちの一つ以上の部分を読み出す。ステップ510では、ネイティブ・レイヤ108は、アプリケーション104への接続が認証されているプロビジョニング・コード110のうちの一つ以上の部分をアプリケーション・プログラミング・インターフェース106に送信する。ステップ512では、アプリケーション・プログラミング・インターフェース106は、リクエストされたプロビジョニング・コード110をアプリケーション104に送信する。このアプリケーションによって読み出し、変更、書き込み、保存、又は他の動作が行なわれる。次に処理を繰り返して、以前のポイントに戻り、更に処理を継続するか、又は終了する。
【0023】
本発明による通信デバイスとの接続に関する分散認証システム及び方法についての上記の説明は例示であり、この技術分野の当業者であれば構成及び実施形態に変更を加えることができるものと考えられる。例えば、本発明は概して、単一のプロビジョニング・サーバ120に関連する形で実施されるものとして説明したが、一実施形態においては、一つ以上のサーバ又は他のリソースを展開配置することができる。同様に、本発明は概して、中間ネイティブ・レイヤ108を有する通信デバイス102に関連する形で説明したが、一実施形態においては、通信デバイス102は当該タイプのローカル・レイヤを使用することなく、例えばプロビジョニング・サーバ120又は他のサーバに分散される幾つかの機能を使用して動作することができる。通信デバイス102は逆に、他の監視レイヤ又は複数の監視レイヤを含むか、或いはこれらのレイヤで動作してもよい。単体として記載される他のハードウェア、ソフトウェア又は他のリソースは、複数のリソース又は分散リソースとして具体化されてもよく、同時に分散される構成で記載される他のハードウェア、ソフトウェア又は他のリソースは同様に、統合リソースとして用いることができる。従って本発明の技術範囲は次の請求項によってのみ規定されるものである。
【図面の簡単な説明】
【0024】
【図1】本発明の一実施形態による分散プロビジョニング・アーキテクチャを示す図。
【図2】本発明の一実施形態によるプロビジョニング・リクエストのリクエスト・フィールドを示す図。
【図3】本発明の一実施形態によるプロビジョニング・メッセージのヘッダ及び本体を示す図。
【図4】本発明の一実施形態によるプロビジョニング・メッセージ本体のデータを示す図。
【図5】本発明の一実施形態によるプロビジョニング処理全体のフローチャートを示す図。

【特許請求の範囲】
【請求項1】
通信デバイスに対するプロビジョニングを行うシステムであって、
一連のプロビジョニング・コードと、
前記通信デバイスの少なくとも一つの機能又はサービスをプロビジョニングするリクエストを生成する少なくとも一つのアプリケーションと、
リモート認証機器に対するインターフェースと、
前記通信デバイスに関連して動作するアプリケーション・プログラミング・インターフェースであって、前記少なくとも一つのアプリケーション及び前記一連のプロビジョニング・コードとの接続を行ない、プロビジョニングの前記リクエストを前記リモート認証機器に前記インターフェースを介して送信して、プロビジョニング認証を要求するアプリケーション・プログラミング・インターフェースと、を備えるシステム。
【請求項2】
請求項1記載のシステムにおいて、前記一連のプロビジョニング・コードは、着信音コード、ゲームコード、長距離サービス・コード、及びメッセージング・コードのうちの少なくとも一つを含む、システム。
【請求項3】
請求項1記載のシステムにおいて、前記リモート認証機器に対する前記インターフェースは、無線インターフェースを含む、システム。
【請求項4】
請求項1記載のシステムにおいて、前記通信デバイスは、少なくとも一つの携帯電話及びネットワーク利用デジタル情報デバイスを含む、システム。
【請求項5】
請求項1記載のシステムにおいて、前記リモート認証機器はサーバを含む、システム。
【請求項6】
請求項1記載のシステムにおいて、前記リモート認証機器は認証パラメータ群の記憶部を含む、システム。
【請求項7】
請求項1記載のシステムにおいて、前記少なくとも一つのアプリケーションは、無線インターフェースを介して受信されるアプリケーションを含む、システム。
【請求項8】
請求項1記載のシステムにおいて、前記少なくとも一つのアプリケーションは、Javaアプリケーションを含む、システム。
【請求項9】
請求項1記載のシステムにおいて、前記少なくとも一つのアプリケーションは、前記プロビジョニング・コードとの接続が認証されたとき、プロビジョニング・コードを変更する、システム。
【請求項10】
請求項1記載のシステムにおいて、前記リモート認証機器はプロビジョニング・メッセージを生成する、システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2006−513609(P2006−513609A)
【公表日】平成18年4月20日(2006.4.20)
【国際特許分類】
【出願番号】特願2004−565538(P2004−565538)
【出願日】平成15年12月16日(2003.12.16)
【国際出願番号】PCT/US2003/040124
【国際公開番号】WO2004/062248
【国際公開日】平成16年7月22日(2004.7.22)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
JAVA
【出願人】(390009597)モトローラ・インコーポレイテッド (649)
【氏名又は名称原語表記】MOTOROLA INCORPORATED
【Fターム(参考)】