ES2384473T3 - Gestión de dispositivos - Google Patents

Gestión de dispositivos Download PDF

Info

Publication number
ES2384473T3
ES2384473T3 ES07020544T ES07020544T ES2384473T3 ES 2384473 T3 ES2384473 T3 ES 2384473T3 ES 07020544 T ES07020544 T ES 07020544T ES 07020544 T ES07020544 T ES 07020544T ES 2384473 T3 ES2384473 T3 ES 2384473T3
Authority
ES
Spain
Prior art keywords
management
execution environment
execution
device management
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07020544T
Other languages
English (en)
Inventor
Nicholas Bone
Caroline Jessica Belrose
Timothy Wright
Stephen Babbage
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Group PLC
Original Assignee
Vodafone Group PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone Group PLC filed Critical Vodafone Group PLC
Application granted granted Critical
Publication of ES2384473T3 publication Critical patent/ES2384473T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Read Only Memory (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

Un terminal de telecomunicaciones móvil que incorpora una plataforma de ejecución que incluye un primerentorno de ejecución y un segundo entorno de ejecución, estando cada entorno de ejecución dispuesto para laejecución de un agente de gestión de dispositivos respectivo y emitiendo cada agente, de acuerdo con lasinstrucciones procedentes de un servidor de gestión de dispositivos, unas acciones de gestión que actúan sobre unao más entidades de gestión respectivas ejecutadas dentro de uno o más de los entornos de ejecución;en el que las entidades de gestión del segundo entorno de ejecución están agrupadas en una estructura de gestión,siendo la estructura de gestión una de las entidades de gestión situadas dentro del primer entorno de ejecución,por medio de lo cual el servidor de gestión de dispositivos está autorizado para gestionar aplicaciones y / o serviciosejecutados dentro tanto de los primero como de los segundos entornos de ejecución.

Description

Gestión de dispositivos
La invención se refiere a un sistema para gestión de dispositivos. En particular, la invención se refiere a la provisión de un marco en el que los terminales móviles son configurados y gestionados por un servidor central.
La gestión de dispositivos (DM) en sistemas de telecomunicaciones móviles hace posible que el operador móvil de la red gestione y actualice diversos aspectos de los terminales móviles individuales (esto es, los aparatos telefónicos móviles). Por ejemplo, pueden ser gestionados unos parámetros de configuración y el software y / o el firmware pueden ser actualizados “sobre el aire” (OTA).
La DM ha sido implementada de múltiples formas. Un ejemplo de un esquema de la DM es el esquema desarrollado por la OMA (Alianza Móvil Abierta [Open Mobile Alliance]) del cuerpo de estándares de la industria. Las especificaciones de la DM de la OMA introducen la noción de objetos de gestión (MOs). Los MOs son entidades que pueden ser manipuladas mediante acciones de gestión (por control remoto). En este esquema los MOs están lógicamente agrupados en una estructura jerárquica designada como “árbol de gestión”.
Cada terminal móvil susceptible de DM está provisto de una aplicación de cliente de la DM: un elemento de software que interactúa con un servidor de gestión (situado en la red de telecomunicaciones móviles) y acepta los MOs procedentes del servidor de gestión. Los MOs son utilizados para actualizar el árbol de gestión y, a su vez, las funciones de gestión son implementadas. Los MOs contendrán generalmente unos parámetros de configuración y / o unos datos para unas aplicaciones y unos servicios dispuestos sobre el terminal, sin embargo las especificaciones de la DM no dan instrucciones acerca de qué datos pueden o no pueden ser acarreados dentro de un MO, o qué efecto tendrán esos datos sobre el terminal. Las especificaciones de los datos autorizados se configuran de acuerdo con lo requerido por cualquier implementación determinada.
Para evitar problemas de seguridad, un cliente de la DM debe identificar y autenticar un servidor de la DM antes de aceptar los MOs desde el servidor y, de modo similar, el servidor de la DM debe identificar y autenticar al cliente de la DM. El cliente de la DM debe, por consiguiente, poseer unas determinadas credenciales y configuraciones para instruirle acerca de cómo contactar con el servidor de la DM correcta y cómo manejar correctamente la autenticación mutua requerida.
Tradicionalmente, un agente de la DM situado en un terminal es capaz de gestionar un entorno de ejecución principal único (esto es, un entorno en el cual puedan ser ejecutadas unas aplicaciones u otro software, como por ejemplo el OS principal y las aplicaciones ejecutadas por encima de él) en un terminal.
En terminales más avanzados, sin embargo, se contempla que puede disponerse más de un entorno de ejecución (EE) en un terminal. Estos terminales más recientes son con ello susceptibles de ejecutar aplicaciones en un primer EE que esté eficazmente separado de un segundo EE (y por supuesto de EEs adicionales). Esta separabilidad es conveniente por razones de seguridad, fiabilidad y posiblemente de eficiencia. Un ejemplo de dicho terminal sería un terminal que ejecutara un OS complejo, por ejemplo un Symbian, (primer EE) y un EE protegido separado, donde las aplicaciones o tareas de confianza pudieran discurrir dentro de un entorno aislado y de confianza (segundo EE).
Múltiples OSs pueden, así mismo, coexistir en la misma plataforma cuando el terminal está dispuesto con un “hipervisor” (o software de virtualización) y / o una arquitectura de procesador dual.
El documento WO2006/070045 divulga un procedimiento para disponer el uso de configuraciones en un dispositivo que incorpora unos entornos de ejecución principal únicos. Los contextos de los servicios pueden ser gestionados por una entidad de gestión autorizada externa – esto es, un agente de DM.
El documento de la Alianza Móvil Abierta (OMA) “Clase de Aplicaciones de Gestión EFI” [“EFI Manage Application Class”] OMA – WAP – EFIMAC-V1_1-20040609-C divulga una clase de aplicación que proporciona unos servicios que pueden ser utilizados por una aplicación que se ejecute dentro de un primer entorno de aplicaciones para interactuar con unas aplicaciones nativas que se ejecutan dentro de otros entornos de aplicaciones.
El documento WO03/073306 se refiere a una técnica de descarga de software apropiada para descargar software en múltiples terminales en redes de comunicaciones inalámbricas.
El documento WO2005/091108 se refiere a la provisión de un entorno de ejecución seguro en dispositivos tales como terminales de telecomunicaciones móviles.
Tal y como se podrá apreciar con facilidad a partir de lo expuesto, la gestión de entornos de ejecución diferentes en un dispositivo único representa una carga adicional considerable sobre la capacidad de procesamiento del dispositivo. Aunque un agente de la DM puede llevar a cabo una operación de gestión idéntica en cada EE u OS, la separación de los EEs necesitará una estructura jerárquica nueva de los MOs (árbol de gestión) así como una duplicación del código de la DM, una configuración y unos datos de autenticación del servidor para cada EE.
Incluso cuando existan restricciones técnicas, como por ejemplo un aislamiento que no necesite las duplicaciones referidas, puede haber circunstancias en las cuales los activos en diferentes áreas o entornos de los terminales deben ser gestionados por diferentes partes, y ello puede significar que dos entornos necesiten ser gestionados por servidores de la DM diferentes. Siempre que se requiera más de un servidor de la DM para gestionar entornos y / o activos de terminales diferentes, se requieren múltiples árboles y conjuntos de gestión de configuración de la DM y de los datos de autenticación.
Por consiguiente, constituye un objetivo de la invención obviar o al menos mitigar los problemas mencionados con anterioridad.
De acuerdo con un aspecto de la presente invención, se proporciona un terminal de telecomunicaciones móviles que incorpora una plataforma de ejecución que incluye un primer entorno de ejecución y un segundo entorno de ejecución, estando cada entorno de ejecución dispuesto para ejecutar un agente de gestión de dispositivos respectivo y emitiendo cada agente, de acuerdo con las instrucciones procedentes de un servidor de gestión de dispositivos, unas acciones de gestión que actúan sobre una o más entidades de gestión respectivas que se ejecutan dentro de uno o más entornos de ejecución; en el que las entidades de gestión del segundo entorno de ejecución están agrupadas en una estructura de gestión, siendo la estructura de gestión una de las entidades de gestión situadas dentro del primer entorno de ejecución, de forma que el servidor de gestión de dispositivos está autorizado para gestionar aplicaciones y / o servicios ejecutados dentro tanto de los primero como de los segundos entornos de ejecución.
De acuerdo con un aspecto adicional de la presente invención, se proporciona un procedimiento para procesar la gestiones de gestión recibidas de un servidor de gestión de dispositivos por un terminal, que comprende:
la provisión de una plataforma de gestión que incorpora un primer entorno de ejecución y un segundo entorno de ejecución;
en el primer entorno de ejecución, la ejecución de un primer agente de gestión de dispositivos, emitiendo el primer agente, de acuerdo con las instrucciones procedentes de un servidor de gestión de dispositivos, unas acciones de gestión que actúan sobre una o más entidades de gestión respectivas ejecutadas dentro del primer entorno de ejecución;
en el segundo entorno de ejecución, la ejecución de un segundo agente de gestión de dispositivos, emitiendo el segundo agente, de acuerdo con las instrucciones procedentes de un servidor de gestión de dispositivos, unas acciones de gestión que actúan sobre una o más entidades de gestión respectivas ejecutadas dentro del segundo entorno de ejecución;
en el que las entidades de gestión del segundo entorno de ejecución están agrupadas en una estructura de gestión, siendo la estructura de gestión una de las entidades de gestión situadas dentro del primer entorno de ejecución.
Los dispositivos pueden incorporar más de un entorno de ejecución (EE). Por ejemplo, el dispositivo puede incorporar más de un Sistema Operativo ejecutado, o puede incorporar un segundo entorno / área protegido y un entorno de ejecución no protegido, donde el entorno protegido podría estar aislado por unos controles de software y / o hardware o podría incluso ser un elemento protegido basado en hardware situado dentro del terminal. Incluso una tarjeta inteligente extraíble, como por ejemplo una tarjeta SIM podría ser considerada como un EE del dispositivo.
Tradicionalmente, hay un agente de la DM separado en cada EE y un árbol de gestión separado en cada EE para gestionar los dos sistemas operativos separados. Sin embargo, esto requiere dos canales de comunicación separados con el servidor y dos conjuntos de configuración. Cada agente de la DM es requerido para mantener instancias separadas de credenciales, configuraciones y canales con el (los) servidor(es) del DM. Ello, a su vez, requiere un ancho de banda, una capacidad de procesamiento y de coste suplementarios. En resumen, dicha propuesta no lleva a cabo un cambio de escala efectivo.
Cuando existe una pluralidad de entornos de ejecución, sería conveniente poder gestionar estos EEs de una manera análoga a la forma en que se gestiona el EE principal.
En la invención, las entidades de gestión (esto es los MOs) del segundo entorno de ejecución están agrupadas en una estructura de gestión de los MOs (esto es, un árbol de gestión) y esta estructura de gestión está ella misma definida como un MO del primer EE. Una estructura de gestión para un EE tratado como un MO para otro EE es designada como un “árbol de gestión virtual” (VMT) y se basa en el hecho de que las especificaciones de la DM no plantean restricciones acerca de qué datos pueden ser acarreados dentro de un MO.
El servidor de la DM para el primer EE puede, por consiguiente, gestionar tanto el árbol de gestión para el primer EE como el árbol de gestión para el segundo EE, (utilizando el VMT) por medio de la conexión con el agente de la DM existente en el primer EE.
El servidor de la DM es responsable del suministro de los MOs a un agente de la DM, pero no es necesariamente el autor original de los MOs. Por ejemplo, el autor del MO puede firmar el MO y, a continuación, suministrarlo al
servidor de la DM el cual sería responsable de la distribución del MO a los terminales. En este caso, el agente de la DM autenticaría el servidor de la DM suministrando los MOs, pero, así mismo, autenticaría de manera específica los MOs que se suministran para asegurar que procedieran del autor correcto del MO. De modo similar, el uso de los VMTs es, así mismo, posible incluso cuando el autor de los MOs para el segundo EE difiera del autor de los MOs para el primer EE.
Una vez que el VMT ha sido suministrado al agente de la DM del primer EE, esta agente de la DM puede, a continuación, pasar el contenido del VMT directamente al agente de la DM del segundo EE para su procesamiento.
De modo ventajoso, el agente de la DM del primer EE podría incluso ser considerado como un servidor de la DM apoderado del agente de la DM del segundo EE si es necesario. En este caso, la estructura del cliente de la DM del segundo EE y los protocolos de comunicaciones serían casi estándar excepto porque el agente de la DM del segundo EE no necesita establecer comunicaciones con un servidor remoto de la DM. Esto podría ser especialmente útil si un EE es una tarjeta inteligente.
Mediante el anidamiento de los árboles de gestión (mediante el uso de los VMTs), la invención proporciona una solución más eficiente que la provisión a cada EE de un agente de la DM completamente independiente, dado que se requieren menos conexiones de servidor.
En una forma de realización de la invención, el terminal está provisto de una pluralidad de EEs, y es capaz de ejecutar un agente de la DM. No hay un MO para cada objeto gestionado (servicio o aplicación) en uno o más de los EEs. Sin embargo, dado que los protocolos de la DM son agnósticos respecto de los contenidos o valores de los MOs, un MO de un segundo EE (o efectivamente de un entero árbol de gestión para este EE) pueden ser manejados como un MO (virtual) en el árbol de gestión del primer EE. En otras palabras, el segundo EE es gestionado por medio de un VMT concreto dentro del árbol de gestión del primer EE.
Considérese el caso en el que el primer EE es un “área protegida” y el segundo EE es un “área no protegida”.Disponiendo que haya un árbol de gestión único (en el área protegida) y construyendo un Árbol de Gestión Virtual dentro de este árbol que está enlazado con el otro EE (el área no protegida), solo se necesita establecer un canal de comunicación, configuración, etc. Todos los MOs del sistema operativo situados dentro del área no protegida estarían agrupados dentro de un VMT y se situarían dentro del árbol de gestión del área de seguridad y, a continuación, quedarían dirigidos hasta el agente de la DM del otro sistema operativo existente en el otro EE.
La forma de realización expuesta parte de la base de que hay un EE de confianza (TEE) desde el cual pueden ser gestionados otros EEs. En un ejemplo, un EE de confianza puede ser responsable de la gestión tanto de sí mismo como de un OS complejo. En otro supuesto, cada OS dispuesto en el terminal puede situarse por encima de algún software de virtualización, el cual podría él mismo ser responsable de la gestión de todos los OSs (o de todos los EEs) situados por encima de él.
Así mismo, se contemplan otras disposiciones, por ejemplo una disposición en la que el primer EE sea el OS principal del dispositivo, y el segundo EE sea un TEE aislado del OS principal, donde el árbol de gestión del EE de confianza sea un VMT situado dentro del árbol de gestión del OS principal. Dicha disposición presenta la ventaja de que evita la necesidad de implementar protocolos de comunicaciones complejos dentro del área de confianza, manteniéndola lo más sencilla y segura posible. Dado que los niveles de confianza en el TEE son más elevados que en el OS principal, el árbol de gestión del TEE puede, entonces, ser protegido de manera independiente y autenticado (por ejemplo mediante la firma digital del MOs) antes de ser transformado en un VMT y suministrado por el servidor de la DM del OS principal al agente de la DM del OS principal.
En las formas de realización precedentes, cada EE adicional puede ser gestionado como un VMT dentro del árbol de gestión principal. En este caso, el cliente de la DM existente en el EE principal recibiría los VMTs para otros EEs. Estos VMTs podrían ser almacenados en el árbol de gestión principal (y el MEE podría adoptar las acciones de gestión apropiadas dentro de los EEs gestionados) o podrían ser transferidos directamente a los clientes de la DM de los EEs relevantes para su procesamiento.
Si un servidor de la DM desea gestionar un EE concreto, el VMT asociado con el EE puede ser actualizado dentro del árbol de gestión principal, y el agente de la DM principal pasaría entonces ese VMT al EE relevante para su procesamiento o para su tratamiento con las funciones de gestión mismas.
Como resultado de lo expuesto, el árbol de gestión principal es accesible por un servidor de la DM y el cliente de la DM principal comunica directamente con el servidor. Esto da respuesta a los problemas de duplicación de códigos y de configuración identificados con anterioridad.
Los EEs adicionales tienen que ser gestionados. La invención facilita la gestión eficiente de estos entornos a través del marco de la DM existente. El uso del marco de la DM existente significa, así mismo, que la interfaz es familiar tanto al operador de la red como al usuario de los dispositivos.

Claims (15)

  1. REIVINDICACIONES
    1.- Un terminal de telecomunicaciones móvil que incorpora una plataforma de ejecución que incluye un primer entorno de ejecución y un segundo entorno de ejecución, estando cada entorno de ejecución dispuesto para la ejecución de un agente de gestión de dispositivos respectivo y emitiendo cada agente, de acuerdo con las instrucciones procedentes de un servidor de gestión de dispositivos, unas acciones de gestión que actúan sobre una
    o más entidades de gestión respectivas ejecutadas dentro de uno o más de los entornos de ejecución;
    en el que las entidades de gestión del segundo entorno de ejecución están agrupadas en una estructura de gestión, siendo la estructura de gestión una de las entidades de gestión situadas dentro del primer entorno de ejecución,
    por medio de lo cual el servidor de gestión de dispositivos está autorizado para gestionar aplicaciones y / o servicios ejecutados dentro tanto de los primero como de los segundos entornos de ejecución.
  2. 2.- Un terminal de acuerdo con la reivindicación 1, en el que el primer entorno de ejecución es un entorno de ejecución protegido.
  3. 3.- Un terminal de acuerdo con la reivindicación 1, en el que el primer entorno de ejecución es el sistema operativo principal del terminal.
  4. 4.- Un terminal de acuerdo con cualquiera de las reivindicaciones 1 a 3, en el que el segundo entorno de ejecución es un entorno de ejecución protegido.
  5. 5.- Un terminal de acuerdo con una cualquiera de las reivindicaciones precedentes, en el que el servidor de gestión de dispositivos, en funcionamiento, da instrucciones a al menos uno de los agentes de gestión de dispositivos respectivo para suministrar una acciones de gestión a una o más entidades de gestión.
  6. 6.-Un terminal de acuerdo con una cualquiera de las reivindicaciones precedentes, que incluye así mismo un medio para la recepción de unas acciones de gestión que proceden de un autor de acciones de gestión, en el que el medio de recepción opera para suministrar las acciones de gestión recibidas al servidor de gestión de dispositivos.
  7. 7.- Un terminal de acuerdo con una cualquiera de las reivindicaciones precedentes, en el que el primer entorno de ejecución es un servidor de gestión de dispositivos apoderado del agente de gestión de dispositivos del segundo entorno de ejecución,
  8. 8.- Un terminal de acuerdo con una cualquiera de las reivindicaciones precedentes, en el que al menos uno de los entornos de ejecución es implementado en un elemento protegido basado en hardware.
  9. 9.- Un terminal de acuerdo con una cualquiera de las reivindicaciones precedentes, en el que al menos uno de los entornos de ejecución es implementado en una tarjeta inteligente extraíble.
  10. 10.- Un procedimiento para procesar unas acciones de gestión recibidas de un servidor de gestión de dispositivos por un terminal, que comprende:
    la provisión de una plataforma de ejecución que presenta un primer entorno de ejecución y un segundo entorno de ejecución;
    en el primer entorno de ejecución, la ejecución de un primer agente de gestión de dispositivos, emitiendo el primer agente, de acuerdo con unas instrucciones procedentes de un servidor de gestión de dispositivos, unas acciones de gestión que actúan sobre una o más entidades de gestión respectivas ejecutadas dentro del primer entorno de ejecución;
    en el segundo entorno de ejecución, la ejecución de un segundo agente de gestión de dispositivos, emitiendo el segundo agente, de acuerdo con unas instrucciones procedentes de un servidor de gestión de dispositivos, unas acciones de gestión que actúan sobre una o más entidades de gestión respectivas ejecutadas dentro del segundo entorno de ejecución;
    en el que las entidades de gestión del segundo entorno de ejecución están agrupadas en una estructura de gestión, siendo la estructura de gestión una de las entidades de gestión situadas dentro del primer entorno de ejecución.
  11. 11.- Un procedimiento de acuerdo con la reivindicación 10, en el que el primer entorno de ejecución es un entorno de ejecución protegido.
  12. 12.- Un procedimiento de acuerdo con la reivindicación 10, en el que el primer entorno de ejecución es el sistema operativo principal del terminal.
  13. 13.- Un procedimiento de acuerdo con una cualquiera de las reivindicaciones 10 a 12, en el que el segundo entorno de ejecución es un entorno de ejecución protegido.
  14. 14.- Un procedimiento de acuerdo con una cualquiera de las reivindicaciones 10 a 13, que incluye así mismo la emisión de unas instrucciones para suministrar unas acciones de gestión a una o más entidades de gestión, siendo las instrucciones recibidas desde el servidor de gestión de dispositivos, a al menos uno de los agentes de gestión de dispositivos respectivos.
    5 15.- Un procedimiento de acuerdo con una cualquiera de las reivindicaciones 10 a 14, que incluye así mismo la recepción de unas acciones de gestión que proceden de un autor de acciones de gestión original, y el suministro de las acciones de gestión recibidas al servidor de gestión de dispositivos.
  15. 16.- Un procedimiento de acuerdo con una cualquiera de las reivindicaciones 10 a 15, en el que el primer entorno de ejecución es un entorno de gestión de dispositivos apoderado para el agente de gestión de dispositivos del segundo
    10 entorno de ejecución.
ES07020544T 2006-10-20 2007-10-19 Gestión de dispositivos Active ES2384473T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0620927.4A GB0620927D0 (en) 2006-10-20 2006-10-20 Device management
GB0620927 2006-10-20

Publications (1)

Publication Number Publication Date
ES2384473T3 true ES2384473T3 (es) 2012-07-05

Family

ID=37508118

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07020544T Active ES2384473T3 (es) 2006-10-20 2007-10-19 Gestión de dispositivos

Country Status (5)

Country Link
US (1) US8321864B2 (es)
EP (1) EP1939780B1 (es)
AT (1) ATE553444T1 (es)
ES (1) ES2384473T3 (es)
GB (1) GB0620927D0 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8479189B2 (en) 2000-11-17 2013-07-02 Hewlett-Packard Development Company, L.P. Pattern detection preprocessor in an electronic device update generation system
US7409685B2 (en) 2002-04-12 2008-08-05 Hewlett-Packard Development Company, L.P. Initialization and update of software and/or firmware in electronic devices
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US7904895B1 (en) 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
WO2007146710A2 (en) 2006-06-08 2007-12-21 Hewlett-Packard Development Company, L.P. Device management in a network
US8752044B2 (en) 2006-07-27 2014-06-10 Qualcomm Incorporated User experience and dependency management in a mobile device
CN101505550B (zh) * 2008-02-04 2012-08-22 华为技术有限公司 设备管理的方法和终端、装置、***
KR101592896B1 (ko) * 2009-10-21 2016-02-11 삼성전자주식회사 Dm 클라이언트의 장치 관리 트리 접근 제어 시스템, 방법 및 장치
CN104272317B (zh) * 2012-06-01 2017-09-15 英特尔公司 在更安全的执行环境中标识并执行多个指令的子集
US10887170B2 (en) 2013-03-05 2021-01-05 Nokia Technologies Oy Method and apparatus for managing devices
US10558449B2 (en) 2016-12-06 2020-02-11 Vmware, Inc. Distribution and execution of instructions in a distributed computing environment
US11232217B2 (en) * 2018-12-06 2022-01-25 Oracle International Corporation Managing a security policy for a device

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060039564A1 (en) * 2000-11-17 2006-02-23 Bindu Rama Rao Security for device management and firmware updates in an operator network
US7743115B2 (en) * 2002-02-27 2010-06-22 Motorola, Inc. Software content downloading methods in radio communication networks
US7246347B1 (en) * 2002-06-26 2007-07-17 Sun Microsystems, Inc Method and apparatus for loading class files into non-volatile memory
US20040098715A1 (en) * 2002-08-30 2004-05-20 Parixit Aghera Over the air mobile device software management
US7461373B2 (en) * 2002-12-05 2008-12-02 Samsung Electronics Co., Ltd. Apparatus and method for upgrading software of a wireless mobile station
FI116426B (fi) * 2003-05-02 2005-11-15 Nokia Corp Laitteenhallinnan aloittaminen hallintapalvelimen ja asiakkaan välillä
US8572597B2 (en) * 2003-06-20 2013-10-29 Samsung Electronics Co., Ltd. Apparatus and method for performing an over-the-air software update in a dual processor mobile station
WO2005001665A2 (en) * 2003-06-27 2005-01-06 Bitfone Corporation System and method for downloading update packages into a mobile handset in a carrier network
US8694620B2 (en) * 2003-09-08 2014-04-08 Microsoft Corporation System and method for an OMA DM extension to manage mobile device configuration settings
US20050138373A1 (en) * 2003-12-17 2005-06-23 Clark David R. Simplified computing interface
US7500098B2 (en) * 2004-03-19 2009-03-03 Nokia Corporation Secure mode controlled memory
US20050232175A1 (en) * 2004-04-16 2005-10-20 Vadim Draluk System and method for provisioning device management tree parameters over a client provisioning protocol
US8397224B2 (en) 2004-09-13 2013-03-12 The Mathworks, Inc. Methods and system for executing a program in multiple execution environments
ES2625789T3 (es) * 2004-12-30 2017-07-20 Nokia Technologies Oy Uso de configuraciones en un dispositivo con múltiples configuraciones
EP1681832A1 (en) 2005-01-14 2006-07-19 Hewlett-Packard Development Company, L.P. Provision of services over a common delivery platform such as a mobile telephony network

Also Published As

Publication number Publication date
EP1939780A3 (en) 2008-07-09
EP1939780A2 (en) 2008-07-02
EP1939780B1 (en) 2012-04-11
US20080271023A1 (en) 2008-10-30
US8321864B2 (en) 2012-11-27
ATE553444T1 (de) 2012-04-15
GB0620927D0 (en) 2006-11-29

Similar Documents

Publication Publication Date Title
ES2384473T3 (es) Gestión de dispositivos
US10880087B2 (en) System and method for service-to-service authentication
US10225246B2 (en) Certificate acquiring method and device
ES2619957T3 (es) Procedimiento y dispositivo de control de gestión para máquinas virtuales
TWI643508B (zh) 用於物聯網智能設備的智慧路由系統
ES2966019T3 (es) Ejecución segura de controles ambientales del propietario de invitado
CN111683103B (zh) 信息交互方法及装置
US20200314067A1 (en) Client-only virtual private network
ES2966715T3 (es) Espacio de direcciones virtuales de anfitrión para un almacenamiento de control de interfaz segura
KR20170095355A (ko) 가입자 식별 모듈 풀링
DE60310968D1 (de) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
US10089248B2 (en) Hacking-resistant computer design
CN104580188A (zh) 一种在虚拟化环境中保护根ca证书的方法与***
US11405237B2 (en) Unencrypted client-only virtual private network
US20200382500A1 (en) Methods, systems, and computer readable mediums for securely establishing credential data for a computing device
US11856101B2 (en) Remote secured terminal
KR20190012233A (ko) 코어 os 및 애플리케이션 os를 갖는 통합된 가입자 식별 모듈
CN103648090A (zh) 一种实现智能移动终端安全可信的方法和***
WO2019059754A1 (es) Método y sistema de comunicación segura por proxificación de sockets de red
US20150067795A1 (en) Control method and device for mobile terminal, and mobile terminal
CN105814834B (zh) 用于公共云应用的基于推送的信任模型
CN109495481A (zh) Olt设备与onu设备相互认证方法及控制端
US11947676B2 (en) Processor system with a communication interface
CN107113533A (zh) 一种蓝牙设备进行配对的方法和装置
CN104580314A (zh) 一种云计算***数据隔离的方法、装置及终端