CN1557061B - 测试启用应用的执行 - Google Patents

测试启用应用的执行 Download PDF

Info

Publication number
CN1557061B
CN1557061B CN028185013A CN02818501A CN1557061B CN 1557061 B CN1557061 B CN 1557061B CN 028185013 A CN028185013 A CN 028185013A CN 02818501 A CN02818501 A CN 02818501A CN 1557061 B CN1557061 B CN 1557061B
Authority
CN
China
Prior art keywords
wireless device
application
license
test
assessment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN028185013A
Other languages
English (en)
Other versions
CN1557061A (zh
Inventor
M·齐梅特里
B·米尼尔
M·B·奥利弗
L·伦德布雷德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1557061A publication Critical patent/CN1557061A/zh
Application granted granted Critical
Publication of CN1557061B publication Critical patent/CN1557061B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Abstract

符合本发明的系统和方法提供安全和保险的应用分发和执行,并控制提供与应用测试相关联的测试环境的风险。建立测试启用许可并分发到选定的应用测试实体。管理功能用于帮助分发测试启用许可。风险控制的实现是通过:在将测试启用许可分发到测试实体前提供对测试实体的标识的仔细审查,提供与测试启用许可相关联的超时时间以及限制被分发的测试启用许可数目。管理功能跟踪测试启用许可的分发。

Description

测试启用应用的执行
相关申请的参照条目
本申请受益于临时申请号60312675,该申请提交于2001年8月15日,处于等待期间,在此引入作为参考。
I.本发明的领域
本发明涉及用于无线设备内的应用的处理,尤其涉及增加在无线设备上执行的应用的安全性、安全以及完整性。
II.背景
无线通信在近些年来经历了爆炸性的增长。由于用户和商业更多地依赖它们的无线设备,诸如移动电话和个人数字助手(PDA),所以无线服务提供商即电信公司试图提供在这些无线设备商的附加的功能。这附加的功能不仅会增加对无线设备的需求还会增加在当前用户间的使用。增加功能,尤其是增加无线设备可以接入的应用却是费用昂贵且复杂的,因此使得电信公司很难提供该种功能。
另外,几乎不能保证某个应用一旦放置到无线设备上后,能正确执行。当前应用能否在无线设备上执行的可靠性还是依赖于开发商、无线设备制造者和/或电信公司。随着研发了更多的应用以及无线设备上的应用数的增加,无线设备环境变得更具动态性。例如,无线设备可能在任何给定时间从大量的可用应用中选择获取或执行多个不同的应用。因此,保证任何给定的应用会被分发到无线设备且被安全地被执行就变得非常难以控制了。
这一点非常令人担心,因为应用的不恰当的执行不仅会有损于无线设备,还可能对电信公司网络和其它网络元件(包括其它无线设备)有损。例如,一个应用,如果没有限制,会控制一无线设备的功率控制并引起其它无线设备间的干扰并减少了服务无线设备的小区内的总体容量。
当前,无线设备制造商和电信公司都不能处理动态应用发送和执行环境下的应用的测试和安全分发。因此,担心的是被分发到无线设备上并在执行的应用可能会有损于无线设备、网络或网络上的其它无线设备。
另外,随着研发出更多的应用以及应用发射到无线设备的环境变得越来越动态,还需要考虑其它安全因素。由于应用的数目和建立这些应用的开发商的增长,希望能知道任何给定应用的来源即开发者的期望也随之增加。电信公司或手机制造商会希望能有一定可靠性地知道他们可以确定应用的来源。
本发明的概述
与本发明一致的系统和方法通过使得应用能在设备上进行独立测试而克服了现存系统的缺点。
在一实施例中,一种用于在无线设备上执行应用的方法,包括接收与无线设备相关联的许可,请求无线设备上的应用的执行,使用存储在无线设备上的规则评估与无线设备相关联的许可以及如果许可评估和规则指明应用被允许执行,则执行应用。该方法还包括请求在无线设备上执行第二应用,以及根据第二许可评估以及指明第二应用可以被允许执行的规则执行第二应用。
在本发明的另一实施例,一种访问无线设备上的应用的方法包括为无线设备请求应用独立许可,接收与应用独立的许可,在无线设备上起始第一应用的访问,评估无线设备上的与第一应用独立的许可,以及如果应用独立许可的许可指示允许访问,则访问第一应用。
在本发明的另一实施例中,无线设备包括一个输入,用于接收与应用独立的许可,一个存储器,用于存储与应用独立的许可以及与无线设备相关的唯一标识符,以及控制程序,用于通过评估与应用独立的许可和唯一标识符确定应用的访问。
在本发明的另一实施例中,一种管理设备上的测试的方法包括接收测试实体的简介信息,评估测试实体的简介信息,发送与设备相关的测试密钥,以及跟踪测试密钥的分布。该测试密钥可以是启用测试的许可该方法还可能进一步包括分配与测试密钥相关联的超时时期,其中在超时时测试密钥不再有效。本方法还包括在设备上测试多个应用,其中测试多个应用包括在执行多个应用的每个之前评估测试密钥。
附图的简要说明
包括在此的附图作为描述的一部分对本发明的最优实施例进行说明,且连同以上给出的一般描述以及以下给出的最优实施例的详细描述,用于描述本发明的原理。在附图中:
图1是描述本发明的示例实施例内的安全的应用分发和执行的高层处理的流程图;
图2是描述本发明的示例实施例可以实现的系统结构的框图;
图3描述的是无线网络结构的框图,可能在其中实现本发明的示例实施例中的安全应用分发处理系统;
图4是描述本发明的示例实施例内的无线设备和一些内部元件的框图;
图5是用于描述在本发明的示例实施例内用于建立数字签名的信息并将其发送到无线设备的框图;
图6是描述在本发明的示例实施例中在分发应用时由服务器使用的步骤的流程图;
图7是描述在本发明的示例实施例中当执行应用时无线设备使用的步骤的流程图;
图8描述了本发明的示例实施例可能实现的系统结构;
图9描述了在本发明的示例实施例中接收测试启用许可的处理的流程图;
图10示出了在本发明的示例实施例中执行带有存储在无线设备上的测试启用许可的应用的过程。
最优实施例的详细描述
在本发明的示例和最优实施例的描述中会更详细地参考附图中的说明,附图中相同的符号具有相同的标识。在连同附图考虑以下详述的描述后,本发明的特征、性质和优点对于本领域的技术人员将变得更加明显。
引言
本发明通过提供测试应用的系统和方法提供安全和保险的应用分发和执行,该种测试是为了保证它满足其执行环境的要求。另外,通过使用规则和许可列表、应用移去以及修改检测技术(诸如数字签名),本发明提供一种机制,它安全地分发并执行经测试或未经测试的应用,这是通过确定应用是否经修改、确定它是否有在给定无线设备环境上具有执行的许可、以及需要时将应用移去而实现的。
对于本领域的技术人员可以意识到以上描述了一种简化描述的被分发并被执行的应用文件类型。“应用”还可能包括带有可执行内容的文件,诸如:对象代码、脚本、java文件、书签文件(即PQA文件)、WML脚本、字节代码以及perl脚本。另外在此所称的“应用”还可能包括本质上不可执行的文件,诸如可能需要打开的文档或需要访问的其它数据文件。
图1是描述本发明的示例实施例内的安全的应用分发和执行的高层处理的流程图。本发明的一实施例使得研发商标识与应用相关,在应用要被执行的所在环境内执行应用测试,分配许可,该许可用于规定哪些设备或系统可能执行应用,并且如果应用要执行不合法或不期望的动作则提供应用移去。
最好系统和方法使用所有的这些技术以增加应用的安全分发和执行。然而可以知道即使只使用这些技术的一个或多个也可以增加应用的安全分发和执行。
高层处理开始于将研发商的标识与应用相关联(步骤100)。该过程可能通过在分发时将研发商标识与应用相捆绑而执行。或者,相关联的研发商标识可以连同对应的应用存储在系统的服务器上。最好研发商标识信息与应用信息一起存储并与之相关联,使得它更易被标识。
然后测试应用是否有不恰当操作(步骤105)。应用可能在一种环境中操作,在该环境中不恰当的操作不仅会影响操作所在的设备,还会影响其它连接或通过网络连接到该设备的设备。最好对应用进行测试,使得它不会发生不恰当的系统呼叫或对设备或其它操作期间与之相连的设备有负面影响。在一实施例中,该测试是通过认证过程实现的,其中应用经测试以确定它是否符合预定的规则。而且最好有独立于研发商的认证过程以测试应用。认证过程的独立性能获得更准确和可靠的测试。
在执行应用前,检查应用以确定它是否被“允许”在设备上执行(步骤110)。该检查可以通过使用许可和规则实现,如下所述,或者可以通过领域内技术人员已知的其它许可机制实现。另外,最好在每次试图执行应用前检查应用。经常检查的过程增加了应用执行的安全性。例如,它防止了带有特洛伊木马应用的应用,该特洛伊木马应用可能通过另一应用而插入在设备上执行的该应用。
实现不恰当或不期望操作的应用然后从设备中移去(步骤115)。这防止了对应用进一步造成损害,且释放了设备内的存储以作其它使用。或者,应用不需要从无线设备中被移去。移去应用可以指禁用应用但将应用保留在设备上。
图2是描述本发明的示例实施例可以实现的系统结构的框图。研发商200建立在无线设备230上使用的应用。如上所述,本领域内的技术人员可以知道虽然以上描述包括一种应用文件类型,但可以使用其它类型。而且,领域内的技术人员也理解本发明可能与其它无线或非无线设备一起使用,且可能使用无线或非无线网络或其组合。
一般,研发商200有一规范集,用以研发在无线设备230上执行的应用。在一实施例中,无线设备包括软件平台以支持应用与无线设备的接口,诸如QUALCOMM公司研发的BREWTM,公司总部在California的San Diego。研发商可能建立符合软件平台的应用,即BREWTM软件、定义的标准和协定。
在一实施例中,研发商200连到中央服务器205,使得它可能通过电子途径将应用发送到中央服务器205。在一实施例中,中央处理器是用于将应用分发到无线设备的应用控制中央总部(ACCHQ)服务器。研发商200可能对应用进行数字签名(以下将详述)以确定应用是否经修改。可以知道不一定需要到中央服务器的物理连接。例如,研发商200可能诸如通过优先投递邮件将应用发送到中央服务器205,存储在CD-ROM上。
另外,研发商将各种源标识信息发送到中央服务器205。该源标识信息可能包括任何类型的信息,这些信息可能与标识研发商的应用相关联,诸如公司名字、公司税务标识或其它标识信息。
中央服务器205或是自己或是使用认证服务器210,用于应用的分析和认证。在一实施例中,认证服务器是应用控制中心(ACC)。在一实施例中,认证服务器210分析应用以确定应用是否满足先前定义的认证准则,开发商使用该规则作为研发应用的指导。认证准则可以是任何应用在在无线设备上执行前满足的准则。该种准则可能包括:(a)按研发商申明的应用功能,使得应用不会损害无线设备的操作(例如,它不会使得电话出问题);(b)应用不会访问它不该访问的数据或存储器(例如它不访问属于其它应用、操作系统或平台软件的数据或文件);以及(c)它不会负面影响无线设备资源,诸如有害地垄断无线设备的输入和输出。
中央服务器205还可能分配与应用相关联的一组许可。该许可列表由多个因子决定,包括分析无线设备是否通过认证过程,应用准许在何种网络200上执行,以及无线设备是否支持应用。可能有许多因子用于确定许可列表,这由本领域的技术人员在实现本发明时决定。
中央服务器205接收研发商标识信息并将其与研发商200建立的应用相关。如果应用存在任何问题,则中央服务器会能识别应用的来源。在一实施例中,研发商信息被送到无线设备230,使得相关可以由无线设备或其它连到无线设备的系统实现。
在一实施例中,中央服务器还连到应用下载服务器(ADS)215。应用下载服务器215用于通过无线网络220与无线设备接口以下载应用。中央服务器还可能将许可列表以及与应用相关联的研发商标识发送到ADS,在此可以被存储直到发送到无线设备。最好该应用、许可列表以及研发商标识经中央服务器数字签名以防止被修改,增加安全性。
本领域的技术人员可以知道ADS可以用于连接到多个网络220用于将应用、文件和其它信息发送到各个无线设备230。而且,无线和非无线网络可能用于将应用许可列表和研发商标识发送到无线设备。
响应对应用的请求,ADS 215会将应用、许可列表、研发商标识以及数字签名通过网络220发送到无线设备230。在一实施例中,无线设备230会包含检查数字签名的密钥以确定应用、许可列表和/或研发商信息是否经修改。
最好如果数字签名在本发明内使用,则中央服务器使用安全密钥以建立数字签名并在无线设备上安装密钥以评估数字签名。通过使用安全密钥,无线设备会具有更高的可靠性,即数字签名是由中央服务器建立的而不是冒名顶替者。
如果应用引起无线设备上的任何错误,或由于其它期望的理由,无线设备可能初起动应用的移去。另外,应用可能根据来自ADS或中央服务器的请求而从无线设备中移去。该应用移去过程还保护了无线设备环境不受损坏和/或具有破坏性的应用的重复执行的影响。
图3描述的是无线网络结构的框图,可能在其中实现本发明的示例实施例中的安全应用发送处理系统。中央服务器302是一个实体,它或是自己或是通过与认证服务器结合对应用程序是否与预定义的编程标准和约定的兼容进行认证。如先前描述的,可能建立这些编程标准使得应用能在BREWTM软件平台上执行,诸如BREWTM平台。
在一实施例中,中央服务器数据库304包括一份记录,关于在任何时间下载到网络300内的每个无线设备330的每个应用程序的标识、对下载应用程序的个人的电子服务号(ESN)以及对携带该应用程序的无线设备330唯一的移动标识号(MIN)。或者,中央服务器数据库304包含网络300内的每个无线设备的一份记录,关于无线设备模型、无线网络载体、使用无线设备330的区域或任何其它有用信息,用于标识哪个无线设备330在携带哪个应用程序。另外,中央服务器数据库还可能存储与应用相关联的该研发商标识信息。
中央服务器302还可能包括移去命令源322。移去命令源322是决定将一个或多个指定目标的应用程序移去的个人或实体。移去命令源322还是构建移去命令316的实体(以下将讨论),该命令将被广播到携带有指定目标的应用程序的经标识的无线设备330。或者但不限于此,移去命令源322可能是涉及到研发或发行指定目标的应用程序的个人或实体,或涉及到无线设备330的制造的个人或实体以及/或涉及到网络300的任何部分的功能的个人或实体。
中央服务器302与一个或多个计算机服务器306通过网络308(诸如因特网,最好是有安全保障的)通信,例如ADS。服务器306还与载波网络310通过网络308通信,载波网络310与MSC 312通过因特网和POTS(普通电话系统)(在图3中一起被标识为311)通信。载波网络310和MSC 312间的因特网连接311传输数据,且POTS 311传输语音信息。MSC 312接着连到多个基站(BTS)314。MSC 312还通过因特网311(实现数据传输)以及POTS 311(实现语音信息)连到BTS。BTS 314将消息以无线方式通过短消息服务(SMS)或任何其它通过空中的方法发送到无线设备330。
本发明中的由BTS 314发送消息的例子是移去命令316。如在此进一步讨论的,无线设备330响应接收到的移去命令316,其响应为卸载存储在无线设备330上的指定目标的应用程序109。移去命令316由移去命令源322(这可能是或可能不是同一决定起动移去指定目标的应用程序109的个人或实体)构建。移去命令316由移去命令源322在网络300上发送以广播到无线设备330。
BTS 314的广播消息的另一示例是移去消息318。如上所述,移去消息316是广播到无线设备330的消息,该设备携带有指定目标的应用程序以及要卸载指定目标的应用程序的指令。根据移去消息316,无线设备330自动与移去消息源320通信。移去消息资源320将关于指定目标应用程序的标识的信息发送到无线设备330。作为对接收到该消息的响应,无线设备330卸载指定目标的应用程序。
移去消息源320可能是与中央服务器302同样的实体。或者但不限于,移去消息源320可能是涉及到研发或发行指定目标的应用程序109的个人或实体,或涉及到无线设备330的制造的的个人或实体以及/或涉及到网络300的任何部分的功能的个人或实体。
类似地,以上网络可能用于将应用、许可列表和来自中央服务器到各个服务器306(例如ADS)的相关联的数字签名通过MSC和BTS发送到无线设备330。
通过如上述实施例描述的移去消息,应用分发和执行的安全性也可以通过提供一种对已损害的或不期望的应用进行卸载的机制而得以提高。本领域的技术人员可以理解,前面描述的是由中央服务器起动的移去命令,而无线设备也可以起动应用和其相关信息的移去或卸载。
图4是描述本发明的示例实施例内的无线设备和一些内部元件的框图。该实施例是关于无线设备400的,它被用作不带限制的示例。本发明还可以在任何形式的能通过网络通信的远程模块上实现,这包括但不限于无线和非无线设备、诸如个人数字助手(PDA)、无线调制解调器、PCMCIA卡、接入终端、个人计算机、不带显示或键盘的设备或任何以上的组合或子组合。这些远程模块的例子还可能带有用户界面,诸如键盘、视频显示或音频显示。
图4示出的无线设备400有在无线设备400制造时安装的应用专用集成电路(ASIC)。ASIC是由包括在ASIC内的软件驱动的硬件组件。应用编程接口(API)410也在制造时安装在无线设备400内。在一实施例中,API表示BREW API或软件平台。API 410是软件程序,用于与ASIC交互。API 410用作无线设备400上安装的ASIC 415硬件和应用程序件的接口(以下将描述)。或者,无线设备400可能包含任何形式的电路,它使得程序能以与无线设备400的硬件配置兼容的方式操作。无线设备400还有存储器405。存储器405包括RAM和ROM,然而或者可能是任何形式的存储器,诸如EPROM、EEPROM或闪存卡插入。
无线设备的存储区域405可能用于存储接收的应用和许可列表425。另外,存储区域405可能用于存储一个或多个“密钥”405。这些密钥可能使用签名算法用于数字签名以确定经签名的信息是否被修改过。
规则435还可能被安装在无线设备400上。这些规则可能连同许可列表一起用于确定应用是否被允许执行。例如,如果认证标记在许可列表内被设定(即指明应用经过认证),则规则可能申明应用被允许执行。许可列表是否会有设定的认证标记取决于它是否通过认证。通过将该规则应用到包含在许可列表内的信息,或授权或拒绝执行应用的许可。
无线设备400的制造商(未示出)在无线设备400被制造时将应用程序下载到无线设备400的存储器405上。这些应用程序可能是任何潜在有用的程序,或供无线设备用户娱乐的程序,诸如游戏、书或任何其它类型的数据或软件程序。这些应用程序还可能在无线设备被制造后通过空中被下载到无线设备400上。
制造商还可能在无线设备400被制造时将移去程序(未示出)下载到无线设备400的存储器405上。移去程序还可能在无线设备400被制造后通过空中被安装。
当移去程序由无线设备400执行时,它将从存储在无线设备400上存储的应用中的一个卸载一个或多个指定目标的应用程序。指定目标的应用程序是由于各种以下讨论的原因需要从无线设备400上卸载的应用程序。移去程序可能附加地或另外经编程以禁用指定目标的应用程序或将其重新编程而使其能以不同方式执行。
无线设备400有由制造商安装的本地数据库420。无线设备的API经编程以用记录自动更新本地数据库420,该记录标识关于存储在无线设备400上的每个应用程序的信息。本地数据库420包含对存储在无线设备402上的每个应用程序唯一的签名标识的记录。另外,本地数据库420可能包含在无线设备400的存储器405内的应用程序位置的记录以及任何其它有用信息,该信息用于跟踪哪些应用程序被下载到无线设备400上,以及它们位于何处。
图5是用于描述在本发明的示例实施例内用于建立数字签名的信息并将其发送到无线设备的框图。如领域内的技术人员已知的,数字签名可能用于跟踪数字文件是否被修改。如所述,数字签名可以应用于任何数字文件,包括文档、应用、数据库等。一般,数字签名通过使用签名算法将密钥应用于文档而建立。一般,数字签名连同文件一起被发送给接收人。文件和数字签名的接收人然后能将密钥应用到接收到的文件,并用数字签名确定文件在传输到接收人期间是否被修改。
用于建立并评估数字签名的密钥可以用于确定签名人的身份。例如,密钥可以被生成用于建立某个实体的数字签名并被安全地保存。该实体可以分发其对应的用于评估数字签名的密钥。如果密钥被安全地保存且没有遭到危险,则接收人通过评估数字签名,不仅能知道信息是否经修改,还能知道签名人的身份。
或者,第三方实体可以为特定的实体以安全方式建立密钥。因此,带有与特定实体相关的密钥的接收人能确定实体是否是签名人。
在本发明的一实施例中,数字签名515的生成是通过使用:签名人的密钥525(例如图2内中央服务器的密钥)、应用500、许可列表505以及研发商身份信息510作为数字签名算法530的输入。结果是数字签名515,它取决于输入内包含的信息。
在建立数字签名515之后,应用500、许可列表505、研发商身份信息510以及和数字签名515被发送到无线设备520。无线设备然后可以使用数字签名以确定是否任何应用或相关信息(例如许可列表和研发商身份信息)被修改过。另外,使用上述的技术之一,诸如安全密钥,无线设备还能知道将该信息传输到无线设备的签名人的身份的机密。
图6是描述在本发明的示例实施例中由服务器在分发应用时使用的步骤的流程图。在该示例实施例中,处理开始于接收应用和数字签名(步骤600)。数字签名是与应用相关的信息,使得可以确定应用是否在其被接收前被修改过。另外,最好用于对数字签名签名的密钥由第三方分配以验证对应用签名的实体或研发商是接收分配的密钥的研发商。
在接收了应用和数字签名之后,数字签名经评估以确定发送应用的研发商是否是对应用签名的同一人(步骤605)。如果是第三方将密钥分配给研发商以建立数字签名,则第三方还可能将评估数字签名的密钥分配给接收方,诸如分配给图2描述的中央服务器。
研发商或任何对应用签名和/或建立应用的实体的标识然后经存储并与应用相关联(步骤610)。存储可能是在表格、数据库或以一些其它方式使得以后它可以在需要确定研发商身份时被检索。在一实施例中,研发商的标识的存储被存储在无线设备内而不是服务器内。
接收到的应用然后经认证以确定它是否符合一定准则(步骤615)。在一实施例中,应用可能被写入以在无线设备内使用的特定平台上执行,诸如QUALCOMM公司研发的BREWTW平台,公司总部在California的San Diego。特定的平台或设备可能有在设备上执行特定的应用前必须满足的要求。例如,平台或设备可能要求应用不访问设备内的特定存储位置使得设备或位于存储器内的其它应用的整体性不受损害。这些准则可以被规定且应用可以被测试以确定是否满足这些规则。
在认证后,分配与给定环境的应用相关联的许可(步骤620)。许可可能根据许多因子被分配,这取决于本发明实现的环境。在一实施例,应用用于无线设备。在该实施例中,分配许可可能取决于例如电信公司网络、无线设备要求、认证测试的结果以及研发商、电信公司或其它测试环境。因此,许可列表的例子可能为了指明应用通过认证测试,它可以位于特定的电信公司网络上。
服务器对应用、许可列表和研发商标识进行数字签名(步骤625)。在一实施例中,该签名使用安全密钥实现,使得服务器的身份能由那些接收该数字签名的信息方确定。服务器接收到的研发商的签名不需要被签名且也不需要将研发商的签名发送到无线设备。
步骤625内建立的应用、许可列表、研发商标识和签名然后被发送到无线设备(步骤630)。
图7是描述在本发明的示例实施例中当执行应用时无线设备使用的步骤的流程图。在该实施例中,无线设备存储评估与应用相关的许可的规则(步骤700)。本领域的技术人员可以理解,虽然本发明描述了规则/许可范例,但还有许多范例可以用于将许可授权给特定设备或平台的应用,且这也属于本发明的范围内。
无线设备然后接收应用、许可列表、研发商标识和数字签名(步骤705)。在一实施例中,无线设备可能评估接收到的数字签名以确定签名人的身份。数字签名还可用于确定应用、许可列表或研发商标识是否在被签名后被修改过。
无线设备然后接收执行应用的请求(步骤710)。该请求可能来自希望执行程序的无线设备用户。或者,无线设备可以自己请求或来自发送到无线设备的一些请求,或是通过网络或是通过到无线设备的直接连接。
在接收了请求后,在执行程序前无线设备评估数字签名以及与应用相关联的许可列表(步骤720)。如上所述,在一实施例中,无线设备可能使用规则以评估许可列表。如果通过评估数字签名确定应用、许可列表或研发商标识未经修改,则无线设备使用存储的规则评估许可列表。如果没有修改且对许可列表的规则评估指明应用被授权在无线设备上执行,则处理进行到在设备上执行应用(步骤730)。
如果步骤720的评估指明在被签名后,应用、许可列表和研发商标识中一个被修改过,或应用被拒绝在无线设备上执行的许可,则应用不被执行(步骤725)。处理进行到将应用从无线设备上移去(步骤750)。最好许可列表和研发商标识也从无线设备中移去。
接着步骤730,应用的执行经监控以确定它是否执行不合法或不恰当的操作(步骤735)。无线设备或无线设备使用的平台可能定义某些操作为不合法或不恰当。这些操作可能包括访问受限的存储区域或其它程序或文件使用的存储位置。另外,这些操作可能涉及到无线设备资源的有害使用,使得它们不仅会影响无线设备,而且还会影响无线设备所附属的网络上的其它设备。
如果有不合法或不恰当的操作企图,则停止应用的执行(步骤745),且将应用最好连同研发商标识和许可列表一起从无线设备上移去。如上所述,或者移去处理可能涉及禁用应用,从而防止其被执行,同时将应用保留在无线设备上。
如果没有不合法、不恰当或不希望的操作在步骤735中被执行,则应用被允许继续执行(步骤740)。
测试启用的许可
应用可能在无线设备上执行。系统和方法,包括这些在此揭示的,描述了一种将这些应用安全下载到无线设备的机制。当一般用户使用应用时,控制程序可能包括在无线设备上以评估无线设备上的许可和规则以确定是否执行应用。该“规则和许可”范例提供了一种机制,通过对没有在手机上执行许可的应用进行限制而增加安全执行。
控制程序功能可能包括在操作系统、芯片逻辑内,或可能是分开的程序,诸如QUALCOMM研发的BREWTM API软件。
当建立应用时,可以理解为什么电信公司不希望任何人在其网络上测试应用,也不希望任何研发应用的人使用电信公司网络在手机上执行应用(例如电信公司可能考虑到应用会对网络有损害)。然而难点在于研发商会希望在实况网络上完成对应用的测试,但可能不能获得执行应用的许可。
结果是,最好能帮助研发环境以建立系统和方法,用于使应用的研发简单化,而同时提供给研发商在无线设备上执行的机会。
为帮助应用的研发,本发明的一实施例实现规则/许可方案,它评估无线设备是否是研发努力的一部分,且根据许可位于的无线设备授权执行应用的许可(或访问文档)。例如,指定无线设备作为测试无线设备,例如提供“测试启用的”许可,即无线设备测试启用许可以使得应用能在测试无线设备上执行。
符合本发明的系统和方法还提供服务器,它可以通过网页被访问,并管理所有指定为测试启用的无线设备。服务器可能还有管理功能,这包括带有研发商请求测试启用许可的简介,该种简介可能包括关于研发商的标识信息以及在特定网络上研发商被允许有多少带有测试启用许可的无线设备。可以理解无线设备可能与电信公司相关联。电信公司可能决定总研发商和每个研发商可以指定多少无线设备为测试启用。跟踪该信息还可能包括在管理功能内。
管理功能还可能包括跟踪每个测试启用许可的超时日期。如果服务器提供超时日期,一旦超时,则测试启用许可可能在无线设备上中止。另外,管理功能可能跟踪所有带有测试启用签名的未完成的无线设备以及每个的超时日期。
管理功能还允许控制将测试启用许可授权给无线设备的风险。被授权测试启用许可使得设备能执行测试应用,这与它们是否经认证以在网络上运行无关。由于这些应用可能对网络噪声损害,则这些应用的执行总有一定的风险。然而,最好这些应用能在网络上被测试。结果是,管理功能允许测试,但同时控制未经认证的应用的运行风险,这可以通过以下方式实现:通过识别接收启动许可的测试实体(即可以在给予测试启用许可前估计其技术水平和可信度,测试实体可能经授权);通过跟踪测试启动许可(即保持跟踪谁有该许可);通过限制被分发的测试启用许可数目,包括所有分发的测试启用许可和那些给予特定测试实体的;并通过提供测试启用许可超时时间。管理功能可以使用其它功能以帮助控制与测试启用许可相关的风险。
还可以理解虽然描述了无线设备内的应用的测试启用许可,本发明还可应用于其它设备,包括有线线路和独立连接的设备。分配测试启用许可使得实体能控制应用的测试或其软件和硬件上的其它组件,而同时控制与测试相关联的风险。
在一实施例中,管理功能使用设备的电子序列号(ESN)以跟踪测试启用允许。ESN对所有设备是唯一代码。然而,可能使用其它唯一代码。
图8描述了其中可实现本发明一示例性实施例的系统结构。服务器800包含管理跟踪功能以及向无线设备分配测试启用许可的能力。测试启用许可可能通过以下方式被访:无线设备815拨入服务器,请求测试启用许可并通过网络805将其接收回来。网络805可能是RF网络,类似于关于图3描述的。
或者,研发商可能使用个人计算机(PC)825以通过网络810访问服务器800。网络810可能类似于关于图3描述的纯陆地线路网络诸如因特网,或两者的组合。
在一实施例中,研发商通过PC 825注册到服务器800Web网站上。研发商请求测试启用许可。在该实施例中,研发商输入他希望是测试启用的设备的ESN。
如果授予测试启用许可,则研发商从服务器805接收测试启用许可。修改检测技术诸如使用数字签名,可能用于检测测试启用许可的修改。如果检测到修改,则许可被评估的规则可能包括该条件,从而引起测试启用条件的不符合,即根据测试启用许可和规则条件不允许应用的执行。
研发商可能将测试启用许可以及数字签名以及任何其它参数,诸如从服务器800接收来的超时日期,传输到无线设备820。该传输可能通过到PC的直接连接实现。
可以理解的是有许多将签名分发到接收测试启用许可的目标设备的机制,包括在CD-ROM上接收并将其下载到目标设备815或820上。可能在接收测试启用许可的目标设备和分发测试启用许可的服务器800之间没有交互动作。
无线设备820(815)可能因为有测试启用许可而执行位于无线设备上的应用。由于包含在简介内的信息以及在测试启用许可上实现的附加跟踪,即使在应用在无线设备815上被测试时发生了风险,820仍可能会对电信公司网络有所损害,因为风险对于电信公司可能是可接受的,因为它可以限定网络上测试启用设备的数目,可以指定研发商是否被允许任何测试启用许可,从而允许更多受信托的研发商能有测试启用许可。
图9描述了在本发明的示例实施例中接收测试启用许可的处理的流程图。研发商注册到测试启用许可可能被分发的服务器(步骤900)。研发商输入简介信息(步骤905)。这可能包括研发商的类型、研发商标识材料、研发商意图研发的应用的类型、研发商希望其上实现应用的网络以及与研发商相关联的ESN。其它信息可能被插入以进一步跟踪测试启用许可以及研发商。
研发商请求测试启用许可(步骤910)。在一实施例中,研发商输入希望用作测试设备的无线设备的唯一代码,诸如无线设备的ESN。
服务器然后确定研发商是否能接收测试启用许可。服务器可能使用的规则包括ESN与哪个电信公司相关联(这可以通过在服务器处的表格内查询与ESN相关联的电信公司实现,或从其它源接收而得,诸如电信公司或设备制造商),电信公司允许研发商有多少测试启用允许以及研发商是否试图超出分配给他们得测试启用许可数。
如果确定研发商被允许测试启用允许,服务器将与由研发商输入的ESN相关联的测试启用许可发送到研发商(步骤915)。该测试启用许可捆绑到ESN且结果是只会允许应用在与ESN相关联的无线设备上的测试启用许可下执行应用。如果同样的许可被移到另一无线设备,从而该无线设备拥有不同的ESN,则测试启用许可在不满足规则情况下不会允许应用运行(可以理解可以授权其它满足允许应用被执行的规则的其它许可)。
另外,数字签名可能被建立并连同测试启用许可一起被发送,使得可以确定任何测试启用许可的修改。
另外,在本发明的一实施例中,超时日期被发送到与测试启用许可相关联的研发商处。一旦超时,则测试启用许可不再有效,且无线设备将不能使用该许可以允许无线设备上的应用执行。而且,数字签名可能包括超时日期信息。
如果研发商通过PC访问服务器,则研发商然后可能将测试启用许可传输到带有先前提交给服务器的ESN的无线设备(步骤920)。
服务器管理功能从该过程跟踪信息,包括哪个ESN被分配到测试启用许可,它被分配到哪个研发商以及如果存在的话测试启用许可的超时日期。
由于测试启用许可与ESN相关并从而与无线设备相关,而不是与一个特定应用相关,所以在一实施例中,带有ESN的无线设备能用一个测试启用许可执行许多应用。
图10示出了在本发明的示例实施例中执行带有存储在无线设备上的测试启用许可的应用的过程。在一实施例中,无线设备有控制程序,它要求在应用被执行前被授予许可。对这些在控制程序平台执行的应用,包含在无线设备内的规则用特定应用的许可或图8和9内讨论的测试启用许可经评估。当请求应用执行时,控制程序使用无线设备内包含的规则和许可以确定是否允许执行应用。
处理开始于在手机上接收规则和许可(步骤1000)。根据无线设备内包含的规则实现测试启用许可的评估。(该规则还可能受到数字签名或一些其它修改检测技术的控制以确定规则是否被修改过。可能使用一控制程序以帮助确定修改。)与测试启用、认证和电信公司许可相关的规则的一个例子为:
如果(许可==测试启用且ESN匹配以及日期有效)
运行应用
否则(如果(许可==通过的认证)
运行应用
否则(如果许可==电信公司以及电信公司ID匹配)
运行应用
否则
失败
该规则集合是条件语句列表。如在第一个“如果”语句中,如果一个许可指明它已被给予了测试启用许可,则应用的运行条件为与测试启用许可相关联的ESN是与试图执行应用的无线设备的相同且如果日期有效(即还未超时)。如果在本例中不满足这些要求,则不会允许执行应用。(然而值得注意的是,如果满足规则内的其它条件,例如应用通过认证,则仍可能执行应用)。
继续图10,处理进行到请求执行应用(步骤1010)。无线设备上的规则和许可经评估以确定应用是否是测试启用的(步骤1015)。如果许可内的ESN与电话的ESN匹配,且测试启用许可未超时(步骤1020),则应用被允许执行(步骤1030)。
如果试图执行应用的无线设备不匹配许可内的ESN或已超时,则应用不允许被执行(或或者,评估其它规则条件以确定应用可否如上描述被执行)(步骤1025)。
在步骤130处,处理可能回到接收执行另一应用的请求处。另一应用可能使用同样的测试启用许可而被执行,注意在该实施例中,测试启用许可不是根据应用执行而授权一应用执行,而是根据它是否是测试启用设备(匹配ESN)且未超时。因此,可能通过从服务器接收一个测试启用许可而在设备上测试几个应用。
可以理解可能使用附加条件以及许可参数(例如研发商ID、控制程序版本等)并将其加入规则条件声明以确定测试启用许可是否满足允许执行应用的规则。
结论
符合本发明的系统和方法提供安全和保险的应用分发和执行,并控制提供与应用测试相关联的测试环境的风险。建立测试启用许可并分发到选定的应用测试实体。管理功能用于帮助分发测试启用许可。风险控制的实现是通过:在将测试启用许可分发到测试实体前提供测试实体的标识的仔细审查,提供与测试启用许可相关联的超时时间以及限制分发的测试启用许可数目。管理功能跟踪测试启用许可的发送。
关于本发明的实现的以上描述在此为了说明和描述的目的。这里不是为了穷举并且不是把本发明限制在所揭示的准确形式。可以根据以上原理进行修改或变体或可以从本发明的实践中获得修改和变体。例如,描述的实现包括软件,但本发明的一个实施例可能作为硬件和软件的组合或只用硬件实现。本发明还可能用面向对象或非面向对象的编程系统实现。另外,虽然本发明的方面被描述为存储在存储器内,本领域内的技术人员可以理解这些方面还可以被存储在其它类型的计算机可读介质上,诸如辅助存储设备,诸如硬盘、软盘或CD-ROM;因特网的载波或其它传播介质;或RAM或ROM的其它形式。本发明的范围由权利要求书以及其等价定义。

Claims (13)

1.一种在无线设备上执行应用的方法,其特征在于:
由无线设备接收与无线设备相关联的测试启用许可;
请求无线设备上的应用的执行;
使用存储在无线设备上的规则评估与无线设备相关联的测试启用许可;
如果测试启用许可评估和规则指明应用被允许执行,则执行应用;以及
如果许可参数的评估和规则指明应用不被允许执行,则移去应用。
2.如权利要求1所述的方法,其特征在于还包括:
请求在无线设备上执行第二应用;以及
响应于第二测试启用许可评估以及指明第二应用可以被允许执行的规则执行第二应用。
3.如权利要求1所述的方法,其特征在于还包括接收唯一标识符码,其中许可参数的评估包括使用唯一标识符码。
4.一种访问无线设备上的应用的方法,其特征在于包括:
为无线设备请求应用独立的许可;
由无线设备接收所述应用独立的许可;
在无线设备上起动第一应用的执行;
评估无线设备上的第一应用独立许可;
如果所述第一应用独立许可的评估指示允许访问,则执行第一应用;以及
如果所述第一应用独立许可的评估指示不允许访问,则拒绝执行应用。
5.如权利要求4所述的方法,其特征在于第一应用的访问包括试图执行应用。
6.如权利要求4所述的方法,其特征在于第一应用的评估包括使用与无线设备相关联的唯一标识符。
7.如权利要求4所述的方法,其特征在于评估第一应用独立许可包括评估修改检测技术。
8.如权利要求4所述的方法,其特征在于应用独立许可是测试启用许可。
9.一种无线设备,其特征在于包括:
用于接收与无线设备相关联的测试启用许可的装置;
用于请求无线设备上的应用的执行的装置;
使用存储在无线设备上的规则评估与无线设备相关联的测试启用许可的装置;
如果测试启用许可评估和规则指明应用被允许执行则执行应用的装置;以及
如果许可参数的评估和规则指明应用不被允许执行则移去应用的装置。
10.如权利要求9所述的无线设备,其特征在于还包括:
用于请求在无线设备上执行第二应用的装置;以及
响应于第二测试启用许可评估以及指明第二应用可以被允许执行的规则执行第二应用的装置。
11.如权利要求9所述的无线设备,其特征在于还包括用于接收唯一标识符码的装置,其中许可参数的评估包括使用唯一标识符码。
12.如权利要求11所述的无线设备,其特征在于所述唯一标识符码是电子序列号(ESN)码。
13.一种访问无线设备上的应用的系统,其特征在于包括:
用于为无线设备请求应用独立的许可的装置;
用于接收所述应用独立的许可的装置;
用于在无线设备上起动第一应用的执行的装置;
用于评估无线设备上的第一应用独立许可的装置;
用于在所述第一应用独立许可的评估指示允许访问时执行第一应用的装置;以及
用于在所述第一应用独立许可的评估指示不允许访问时拒绝执行应用的装置。
CN028185013A 2001-08-15 2002-08-15 测试启用应用的执行 Expired - Lifetime CN1557061B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US31267501P 2001-08-15 2001-08-15
US60/312,675 2001-08-15
PCT/US2002/026034 WO2003017053A2 (en) 2001-08-15 2002-08-15 Test enabled application execution

Related Child Applications (2)

Application Number Title Priority Date Filing Date
CN2006101684263A Division CN1975751B (zh) 2001-08-15 2002-08-15 测试启用应用的执行
CN2008101787080A Division CN101447011B (zh) 2001-08-15 2002-08-15 测试启用应用的执行

Publications (2)

Publication Number Publication Date
CN1557061A CN1557061A (zh) 2004-12-22
CN1557061B true CN1557061B (zh) 2013-05-01

Family

ID=23212494

Family Applications (3)

Application Number Title Priority Date Filing Date
CN2006101684263A Expired - Lifetime CN1975751B (zh) 2001-08-15 2002-08-15 测试启用应用的执行
CN028185013A Expired - Lifetime CN1557061B (zh) 2001-08-15 2002-08-15 测试启用应用的执行
CN2008101787080A Expired - Lifetime CN101447011B (zh) 2001-08-15 2002-08-15 测试启用应用的执行

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2006101684263A Expired - Lifetime CN1975751B (zh) 2001-08-15 2002-08-15 测试启用应用的执行

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2008101787080A Expired - Lifetime CN101447011B (zh) 2001-08-15 2002-08-15 测试启用应用的执行

Country Status (12)

Country Link
US (2) US7096004B2 (zh)
EP (3) EP1417788A4 (zh)
KR (1) KR100932807B1 (zh)
CN (3) CN1975751B (zh)
AU (1) AU2002324717B2 (zh)
BR (1) BR0211915A (zh)
CA (1) CA2457127C (zh)
IL (1) IL160342A0 (zh)
MX (1) MXPA04001378A (zh)
NZ (1) NZ531132A (zh)
RU (1) RU2308753C2 (zh)
WO (1) WO2003017053A2 (zh)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7734285B2 (en) * 2001-04-03 2010-06-08 Qualcomm Incorporated Method and apparatus for network initiated uninstallation of application program over wireless network
US7039033B2 (en) * 2001-05-07 2006-05-02 Ixi Mobile (Israel) Ltd. System, device and computer readable medium for providing a managed wireless network using short-range radio signals
US7099663B2 (en) 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US9554268B2 (en) * 2001-07-26 2017-01-24 Kyocera Corporation System and method for updating persistent data in a wireless communications device
US7197302B2 (en) 2001-07-26 2007-03-27 Kyocera Wireless Corp. System and method for interchangeable modular hardware components for wireless communication devices
US7328007B2 (en) * 2001-07-26 2008-02-05 Kyocera Wireless Corp. System and method for organizing wireless communication device system software
US7184793B2 (en) * 2001-07-26 2007-02-27 Kyocera Wireless Corp. System and method for over the air area code update
US7159214B2 (en) 2001-07-26 2007-01-02 Kyocera Wireless Corp. System and method for compacting field upgradeable wireless communication device software code sections
US7386846B2 (en) * 2001-07-26 2008-06-10 Kyocera Wireless Corp. System and method for the management of wireless communications device system software downloads in the field
US7184759B2 (en) 2001-07-26 2007-02-27 Kyocera Wireless Corp. Modular software components for wireless communication devices
US7027806B2 (en) * 2001-07-26 2006-04-11 Kyocera Wireless, Corp. System and method for field downloading a wireless communications device software code section
US7200389B2 (en) 2001-07-26 2007-04-03 Kyocera Wireless Corp. Dynamic interface software for wireless communication devices
US7143407B2 (en) * 2001-07-26 2006-11-28 Kyocera Wireless Corp. System and method for executing wireless communications device dynamic instruction sets
US7117494B2 (en) * 2001-08-10 2006-10-03 Kyocera Wireless Corp. System and method for bi-directional communication and execution of dynamic instruction sets
US6961537B2 (en) * 2001-08-10 2005-11-01 Kyocera Wireless Corp. System and method for peer-to-peer handset communication
US7254386B2 (en) * 2001-08-10 2007-08-07 Kyocera Wireless Corp. System and method for improved security in handset reprovisioning and reprogramming
CN1975751B (zh) * 2001-08-15 2010-05-19 高通股份有限公司 测试启用应用的执行
US20040081129A1 (en) * 2001-08-17 2004-04-29 Amit Haller Device, system, method and computer readable medium for selectively attaching to a cellular data service
US20040125762A1 (en) * 2001-08-17 2004-07-01 Amit Haller Device, system, method and computer readable medium for attaching to a device identifited by an access point name in a wide area network providing particular services
US7016334B2 (en) * 2001-08-17 2006-03-21 Ixi Mobile ( Israel) Ltd. Device, system, method and computer readable medium for fast recovery of IP address change
US20050030917A1 (en) * 2001-08-17 2005-02-10 Amit Haller Device, system, method and computer readable medium obtaining a network attribute, such as a DNS address, for a short distance wireless network
US7295532B2 (en) * 2001-08-17 2007-11-13 Ixi Mobile (R & D), Ltd. System, device and computer readable medium for providing networking services on a mobile device
US6957045B2 (en) * 2001-10-26 2005-10-18 Ixi Mobile (Israel) Ltd. Device, system, computer readable medium and method for providing status information of devices in a short distance wireless network
US6845097B2 (en) * 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US7016648B2 (en) * 2001-12-18 2006-03-21 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for downloading a software component to a device in a short distance wireless network
US7013112B2 (en) * 2001-12-18 2006-03-14 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for making a business decision in response to information from a short distance wireless network
US8590013B2 (en) * 2002-02-25 2013-11-19 C. S. Lee Crawford Method of managing and communicating data pertaining to software applications for processor-based devices comprising wireless communication circuitry
JP2003337716A (ja) * 2002-05-20 2003-11-28 Ntt Docomo Inc 電子機器、データ共用方法、プログラム及び記憶媒体
JP4222774B2 (ja) * 2002-05-20 2009-02-12 株式会社エヌ・ティ・ティ・ドコモ 携帯端末およびプログラムの起動方法
US6909878B2 (en) * 2002-08-20 2005-06-21 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for providing an output signal having a theme to a device in a short distance wireless network
JP4598354B2 (ja) * 2002-09-30 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 通信システム、中継装置及び通信制御方法
US7356571B2 (en) * 2002-10-07 2008-04-08 Ixi Mobile (R&D), Ltd. System, method and processor readable medium for downloading information within a predetermined period of time to a device in a network responsive to price selection
US8737981B2 (en) 2002-12-19 2014-05-27 Qualcomm Incorporated Downloadable configuring application for a wireless device
US7167680B2 (en) * 2003-02-05 2007-01-23 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for adjusting output signals for a plurality of devices in a short distance wireless network responsive to a selected environment
CA2516580C (en) * 2003-02-21 2011-01-25 Research In Motion Limited System and method of multiple-level control of electronic devices
JP2004302543A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 受信装置およびプログラム
US20040259585A1 (en) * 2003-06-04 2004-12-23 Avi Yitzchak Wireless device having dual bus archeticure for interfacing with cellular signals and short-range radio signals
US7366901B2 (en) * 2003-08-01 2008-04-29 Ixi Mobile (R&D), Ltd. Device, system, method and computer readable medium for identifying and authenticating a cellular device using a short-range radio address
US7203967B2 (en) * 2003-09-10 2007-04-10 Qualcomm Incorporated Methods and apparatus for content protection in a wireless network
JP4529612B2 (ja) * 2004-09-21 2010-08-25 株式会社セガ 携帯端末におけるアプリケーションプログラム使用時の通信料の削減方法
US7904083B2 (en) * 2004-09-27 2011-03-08 Research In Motion Limited Method and apparatus for efficient network scanning
US20060185018A1 (en) * 2005-02-17 2006-08-17 Microsoft Corporation Systems and methods for shielding an identified vulnerability
EP1773082A1 (en) * 2005-10-05 2007-04-11 Sysopen Digia Oyj Remote testing of mobile terminals
US9573067B2 (en) * 2005-10-14 2017-02-21 Microsoft Technology Licensing, Llc Mass storage in gaming handhelds
US7970393B2 (en) * 2006-01-24 2011-06-28 Kyocera Corporation Systems and methods for rapidly enabling brew-based wireless handsets for content development
US8195124B2 (en) * 2006-02-23 2012-06-05 Qualcomm Incorporated Apparatus and methods for managing time sensitive application privileges on a wireless device
US8270941B2 (en) * 2006-02-24 2012-09-18 Qualcomm Incorporated System and method for downloading user interface components to wireless devices
CN100466840C (zh) * 2006-12-19 2009-03-04 华为技术有限公司 自动拨测系统和方法
JP4995590B2 (ja) * 2007-02-14 2012-08-08 株式会社エヌ・ティ・ティ・ドコモ コンテンツ流通管理装置、通信端末、プログラム及びコンテンツ流通システム
US20090183264A1 (en) * 2008-01-14 2009-07-16 Qualcomm Incorporated System and method for protecting content in a wireless network
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
DE102008042894A1 (de) * 2008-10-16 2010-04-22 Robert Bosch Gmbh Verfahren und Vorrichtung zum Testen eines Rechnerkerns in einer mindestens zwei Rechnerkerne aufweisenden Recheneinheit
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9392462B2 (en) * 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US8522343B2 (en) * 2009-12-21 2013-08-27 Palm, Inc. Removing an active application from a remote device
US8526908B2 (en) * 2010-05-11 2013-09-03 Intel Corporation Method and apparatus for certification based feature enablement
EP2393029A1 (en) 2010-06-04 2011-12-07 Nagravision S.A. Method for activating at least a function on a chipset and chipset for the implementation of the method
US8800050B2 (en) * 2010-11-09 2014-08-05 Microsoft Corporation Security system for computing resources pre-releases
US8578492B2 (en) 2011-05-19 2013-11-05 F-Secure Corporation Application revocation
US20120303310A1 (en) * 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
KR101326896B1 (ko) * 2011-08-24 2013-11-11 주식회사 팬택 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법
US10192199B2 (en) 2011-11-16 2019-01-29 Microsoft Technology Licensing, Llc Enabling service features within productivity applications
CN103795739A (zh) * 2012-10-29 2014-05-14 中兴通讯股份有限公司 一种应用推广方法、装置及系统
CN103065083A (zh) * 2013-01-31 2013-04-24 晨风云(北京)科技有限公司 一种智能移动终端的应用程序接口监控方法及系统
US10498833B2 (en) * 2014-07-14 2019-12-03 Sonos, Inc. Managing application access of a media playback system
US9876780B2 (en) 2014-11-21 2018-01-23 Sonos, Inc. Sharing access to a media service
US9740598B1 (en) * 2015-06-15 2017-08-22 Amazon Technologies, Inc. Live testing of applications based upon a debug keystore
US10310718B2 (en) 2016-06-22 2019-06-04 Microsoft Technology Licensing, Llc Enabling interaction with an external service feature
US11082491B2 (en) 2016-10-07 2021-08-03 Microsoft Technology Licensing, Llc Propagating origin information for applications during application installation
CN107944272A (zh) * 2017-12-12 2018-04-20 福建中金在线信息科技有限公司 Apk安全测试的方法、装置、电子设备及可读存储介质
US20190362066A1 (en) * 2018-05-25 2019-11-28 Microsoft Technology Licensing, Llc Accessing secure system resources by low privilege processes
US11055400B2 (en) 2018-07-13 2021-07-06 Bank Of America Corporation Monitoring data consumption in an application testing environment
US11184666B2 (en) 2019-04-01 2021-11-23 Sonos, Inc. Access control techniques for media playback systems
US11538259B2 (en) 2020-02-06 2022-12-27 Honda Motor Co., Ltd. Toward real-time estimation of driver situation awareness: an eye tracking approach based on moving objects of interest
US11611587B2 (en) * 2020-04-10 2023-03-21 Honda Motor Co., Ltd. Systems and methods for data privacy and security
US20230208744A1 (en) * 2021-12-23 2023-06-29 Red Hat, Inc. Consensus driven service promotion

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297193A (en) * 1990-05-30 1994-03-22 Alcatel N.V. Wireless telephone network centralized maintenance method
US5764726A (en) * 1994-04-29 1998-06-09 Harris Corporation Telecommunications test system including a test and trouble shooting expert system
US5987306A (en) * 1994-06-01 1999-11-16 Telefonaktiebolaget L M Ericsson System for monitoring telephone networks and/or data communication networks, especially mobile telephone networks

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
US5987134A (en) * 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources
US5862474A (en) * 1996-08-08 1999-01-19 Qualcomm Incorporated Programmable wireless modem
US5953654A (en) * 1996-11-01 1999-09-14 Harris Corporation Wireless communications system for identifying unauthorized mobile units
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US6061346A (en) * 1997-01-17 2000-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure access method, and associated apparatus, for accessing a private IP network
US6163693A (en) * 1997-12-16 2000-12-19 Ericsson, Inc. Automated warranty registration
US6339826B2 (en) * 1998-05-05 2002-01-15 International Business Machines Corp. Client-server system for maintaining a user desktop consistent with server application user access permissions
WO1999059058A1 (fr) * 1998-05-14 1999-11-18 Sega Enterprises, Ltd. Processeur d'informations, procede de traitement d'informations, support d'enregistrement d'informations et systeme de traitement d'informations
IL124571A0 (en) * 1998-05-21 1998-12-06 Miki Mullor Method of restricting software operation within a licensed limitation
JP3995338B2 (ja) * 1998-05-27 2007-10-24 富士通株式会社 ネットワーク接続制御方法及びシステム
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6052600A (en) * 1998-11-23 2000-04-18 Motorola, Inc. Software programmable radio and method for configuring
FI990461A0 (fi) * 1999-03-03 1999-03-03 Nokia Mobile Phones Ltd Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6263434B1 (en) * 1999-09-21 2001-07-17 Sun Microsystems, Inc. Signed group criteria
US6775536B1 (en) * 1999-11-03 2004-08-10 Motorola, Inc Method for validating an application for use in a mobile communication device
US6728536B1 (en) * 2000-05-02 2004-04-27 Telefonaktiebolaget Lm Ericsson Method and system for combined transmission of access specific access independent and application specific information over public IP networks between visiting and home networks
US20020107809A1 (en) * 2000-06-02 2002-08-08 Biddle John Denton System and method for licensing management
CN1975751B (zh) * 2001-08-15 2010-05-19 高通股份有限公司 测试启用应用的执行
CN1330119C (zh) * 2001-11-11 2007-08-01 华为技术有限公司 一种用于高速传输系统的光信号调节方法及光传输系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297193A (en) * 1990-05-30 1994-03-22 Alcatel N.V. Wireless telephone network centralized maintenance method
US5764726A (en) * 1994-04-29 1998-06-09 Harris Corporation Telecommunications test system including a test and trouble shooting expert system
US5987306A (en) * 1994-06-01 1999-11-16 Telefonaktiebolaget L M Ericsson System for monitoring telephone networks and/or data communication networks, especially mobile telephone networks

Also Published As

Publication number Publication date
CN101447011A (zh) 2009-06-03
EP2530857A1 (en) 2012-12-05
CN1975751A (zh) 2007-06-06
BR0211915A (pt) 2004-09-28
CA2457127C (en) 2013-10-01
EP1417788A2 (en) 2004-05-12
US7096004B2 (en) 2006-08-22
NZ531132A (en) 2006-10-27
CN1975751B (zh) 2010-05-19
RU2004107496A (ru) 2005-03-10
EP2544386A1 (en) 2013-01-09
US7536172B2 (en) 2009-05-19
EP1417788A4 (en) 2010-05-26
CN101447011B (zh) 2012-02-15
WO2003017053A3 (en) 2003-05-22
WO2003017053A2 (en) 2003-02-27
CA2457127A1 (en) 2003-02-27
CN1557061A (zh) 2004-12-22
US20060281440A1 (en) 2006-12-14
KR20040028597A (ko) 2004-04-03
IL160342A0 (en) 2004-07-25
AU2002324717B2 (en) 2007-08-30
MXPA04001378A (es) 2004-06-03
KR100932807B1 (ko) 2009-12-21
RU2308753C2 (ru) 2007-10-20
US20030060189A1 (en) 2003-03-27

Similar Documents

Publication Publication Date Title
CN1557061B (zh) 测试启用应用的执行
USRE48001E1 (en) Safe application distribution and execution in a wireless environment
AU2002324717A1 (en) Test enabled application execution
US7933583B2 (en) Method and apparatus for digital image processing of an image from an image sensor
CN103313240B (zh) 一种安全访问方法、装置及系统
KR101566017B1 (ko) 스마트 단말의 nfc 금융거래를 위한 보안인증 에이전트 처리 방법, 그리고 이를 위한 컴퓨터로 판독가능한 기록매체
NZ548062A (en) Test enabled application execution

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1070197

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1070197

Country of ref document: HK

CX01 Expiry of patent term

Granted publication date: 20130501

CX01 Expiry of patent term