ES2384473T3 - Gestión de dispositivos - Google Patents
Gestión de dispositivos Download PDFInfo
- Publication number
- ES2384473T3 ES2384473T3 ES07020544T ES07020544T ES2384473T3 ES 2384473 T3 ES2384473 T3 ES 2384473T3 ES 07020544 T ES07020544 T ES 07020544T ES 07020544 T ES07020544 T ES 07020544T ES 2384473 T3 ES2384473 T3 ES 2384473T3
- Authority
- ES
- Spain
- Prior art keywords
- management
- execution environment
- execution
- device management
- agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 11
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Read Only Memory (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Abstract
Un terminal de telecomunicaciones móvil que incorpora una plataforma de ejecución que incluye un primerentorno de ejecución y un segundo entorno de ejecución, estando cada entorno de ejecución dispuesto para laejecución de un agente de gestión de dispositivos respectivo y emitiendo cada agente, de acuerdo con lasinstrucciones procedentes de un servidor de gestión de dispositivos, unas acciones de gestión que actúan sobre unao más entidades de gestión respectivas ejecutadas dentro de uno o más de los entornos de ejecución;en el que las entidades de gestión del segundo entorno de ejecución están agrupadas en una estructura de gestión,siendo la estructura de gestión una de las entidades de gestión situadas dentro del primer entorno de ejecución,por medio de lo cual el servidor de gestión de dispositivos está autorizado para gestionar aplicaciones y / o serviciosejecutados dentro tanto de los primero como de los segundos entornos de ejecución.
Description
Gestión de dispositivos
La invención se refiere a un sistema para gestión de dispositivos. En particular, la invención se refiere a la provisión de un marco en el que los terminales móviles son configurados y gestionados por un servidor central.
La gestión de dispositivos (DM) en sistemas de telecomunicaciones móviles hace posible que el operador móvil de la red gestione y actualice diversos aspectos de los terminales móviles individuales (esto es, los aparatos telefónicos móviles). Por ejemplo, pueden ser gestionados unos parámetros de configuración y el software y / o el firmware pueden ser actualizados “sobre el aire” (OTA).
La DM ha sido implementada de múltiples formas. Un ejemplo de un esquema de la DM es el esquema desarrollado por la OMA (Alianza Móvil Abierta [Open Mobile Alliance]) del cuerpo de estándares de la industria. Las especificaciones de la DM de la OMA introducen la noción de objetos de gestión (MOs). Los MOs son entidades que pueden ser manipuladas mediante acciones de gestión (por control remoto). En este esquema los MOs están lógicamente agrupados en una estructura jerárquica designada como “árbol de gestión”.
Cada terminal móvil susceptible de DM está provisto de una aplicación de cliente de la DM: un elemento de software que interactúa con un servidor de gestión (situado en la red de telecomunicaciones móviles) y acepta los MOs procedentes del servidor de gestión. Los MOs son utilizados para actualizar el árbol de gestión y, a su vez, las funciones de gestión son implementadas. Los MOs contendrán generalmente unos parámetros de configuración y / o unos datos para unas aplicaciones y unos servicios dispuestos sobre el terminal, sin embargo las especificaciones de la DM no dan instrucciones acerca de qué datos pueden o no pueden ser acarreados dentro de un MO, o qué efecto tendrán esos datos sobre el terminal. Las especificaciones de los datos autorizados se configuran de acuerdo con lo requerido por cualquier implementación determinada.
Para evitar problemas de seguridad, un cliente de la DM debe identificar y autenticar un servidor de la DM antes de aceptar los MOs desde el servidor y, de modo similar, el servidor de la DM debe identificar y autenticar al cliente de la DM. El cliente de la DM debe, por consiguiente, poseer unas determinadas credenciales y configuraciones para instruirle acerca de cómo contactar con el servidor de la DM correcta y cómo manejar correctamente la autenticación mutua requerida.
Tradicionalmente, un agente de la DM situado en un terminal es capaz de gestionar un entorno de ejecución principal único (esto es, un entorno en el cual puedan ser ejecutadas unas aplicaciones u otro software, como por ejemplo el OS principal y las aplicaciones ejecutadas por encima de él) en un terminal.
En terminales más avanzados, sin embargo, se contempla que puede disponerse más de un entorno de ejecución (EE) en un terminal. Estos terminales más recientes son con ello susceptibles de ejecutar aplicaciones en un primer EE que esté eficazmente separado de un segundo EE (y por supuesto de EEs adicionales). Esta separabilidad es conveniente por razones de seguridad, fiabilidad y posiblemente de eficiencia. Un ejemplo de dicho terminal sería un terminal que ejecutara un OS complejo, por ejemplo un Symbian, (primer EE) y un EE protegido separado, donde las aplicaciones o tareas de confianza pudieran discurrir dentro de un entorno aislado y de confianza (segundo EE).
Múltiples OSs pueden, así mismo, coexistir en la misma plataforma cuando el terminal está dispuesto con un “hipervisor” (o software de virtualización) y / o una arquitectura de procesador dual.
El documento WO2006/070045 divulga un procedimiento para disponer el uso de configuraciones en un dispositivo que incorpora unos entornos de ejecución principal únicos. Los contextos de los servicios pueden ser gestionados por una entidad de gestión autorizada externa – esto es, un agente de DM.
El documento de la Alianza Móvil Abierta (OMA) “Clase de Aplicaciones de Gestión EFI” [“EFI Manage Application Class”] OMA – WAP – EFIMAC-V1_1-20040609-C divulga una clase de aplicación que proporciona unos servicios que pueden ser utilizados por una aplicación que se ejecute dentro de un primer entorno de aplicaciones para interactuar con unas aplicaciones nativas que se ejecutan dentro de otros entornos de aplicaciones.
El documento WO03/073306 se refiere a una técnica de descarga de software apropiada para descargar software en múltiples terminales en redes de comunicaciones inalámbricas.
El documento WO2005/091108 se refiere a la provisión de un entorno de ejecución seguro en dispositivos tales como terminales de telecomunicaciones móviles.
Tal y como se podrá apreciar con facilidad a partir de lo expuesto, la gestión de entornos de ejecución diferentes en un dispositivo único representa una carga adicional considerable sobre la capacidad de procesamiento del dispositivo. Aunque un agente de la DM puede llevar a cabo una operación de gestión idéntica en cada EE u OS, la separación de los EEs necesitará una estructura jerárquica nueva de los MOs (árbol de gestión) así como una duplicación del código de la DM, una configuración y unos datos de autenticación del servidor para cada EE.
Incluso cuando existan restricciones técnicas, como por ejemplo un aislamiento que no necesite las duplicaciones referidas, puede haber circunstancias en las cuales los activos en diferentes áreas o entornos de los terminales deben ser gestionados por diferentes partes, y ello puede significar que dos entornos necesiten ser gestionados por servidores de la DM diferentes. Siempre que se requiera más de un servidor de la DM para gestionar entornos y / o activos de terminales diferentes, se requieren múltiples árboles y conjuntos de gestión de configuración de la DM y de los datos de autenticación.
Por consiguiente, constituye un objetivo de la invención obviar o al menos mitigar los problemas mencionados con anterioridad.
De acuerdo con un aspecto de la presente invención, se proporciona un terminal de telecomunicaciones móviles que incorpora una plataforma de ejecución que incluye un primer entorno de ejecución y un segundo entorno de ejecución, estando cada entorno de ejecución dispuesto para ejecutar un agente de gestión de dispositivos respectivo y emitiendo cada agente, de acuerdo con las instrucciones procedentes de un servidor de gestión de dispositivos, unas acciones de gestión que actúan sobre una o más entidades de gestión respectivas que se ejecutan dentro de uno o más entornos de ejecución; en el que las entidades de gestión del segundo entorno de ejecución están agrupadas en una estructura de gestión, siendo la estructura de gestión una de las entidades de gestión situadas dentro del primer entorno de ejecución, de forma que el servidor de gestión de dispositivos está autorizado para gestionar aplicaciones y / o servicios ejecutados dentro tanto de los primero como de los segundos entornos de ejecución.
De acuerdo con un aspecto adicional de la presente invención, se proporciona un procedimiento para procesar la gestiones de gestión recibidas de un servidor de gestión de dispositivos por un terminal, que comprende:
la provisión de una plataforma de gestión que incorpora un primer entorno de ejecución y un segundo entorno de ejecución;
en el primer entorno de ejecución, la ejecución de un primer agente de gestión de dispositivos, emitiendo el primer agente, de acuerdo con las instrucciones procedentes de un servidor de gestión de dispositivos, unas acciones de gestión que actúan sobre una o más entidades de gestión respectivas ejecutadas dentro del primer entorno de ejecución;
en el segundo entorno de ejecución, la ejecución de un segundo agente de gestión de dispositivos, emitiendo el segundo agente, de acuerdo con las instrucciones procedentes de un servidor de gestión de dispositivos, unas acciones de gestión que actúan sobre una o más entidades de gestión respectivas ejecutadas dentro del segundo entorno de ejecución;
en el que las entidades de gestión del segundo entorno de ejecución están agrupadas en una estructura de gestión, siendo la estructura de gestión una de las entidades de gestión situadas dentro del primer entorno de ejecución.
Los dispositivos pueden incorporar más de un entorno de ejecución (EE). Por ejemplo, el dispositivo puede incorporar más de un Sistema Operativo ejecutado, o puede incorporar un segundo entorno / área protegido y un entorno de ejecución no protegido, donde el entorno protegido podría estar aislado por unos controles de software y / o hardware o podría incluso ser un elemento protegido basado en hardware situado dentro del terminal. Incluso una tarjeta inteligente extraíble, como por ejemplo una tarjeta SIM podría ser considerada como un EE del dispositivo.
Tradicionalmente, hay un agente de la DM separado en cada EE y un árbol de gestión separado en cada EE para gestionar los dos sistemas operativos separados. Sin embargo, esto requiere dos canales de comunicación separados con el servidor y dos conjuntos de configuración. Cada agente de la DM es requerido para mantener instancias separadas de credenciales, configuraciones y canales con el (los) servidor(es) del DM. Ello, a su vez, requiere un ancho de banda, una capacidad de procesamiento y de coste suplementarios. En resumen, dicha propuesta no lleva a cabo un cambio de escala efectivo.
Cuando existe una pluralidad de entornos de ejecución, sería conveniente poder gestionar estos EEs de una manera análoga a la forma en que se gestiona el EE principal.
En la invención, las entidades de gestión (esto es los MOs) del segundo entorno de ejecución están agrupadas en una estructura de gestión de los MOs (esto es, un árbol de gestión) y esta estructura de gestión está ella misma definida como un MO del primer EE. Una estructura de gestión para un EE tratado como un MO para otro EE es designada como un “árbol de gestión virtual” (VMT) y se basa en el hecho de que las especificaciones de la DM no plantean restricciones acerca de qué datos pueden ser acarreados dentro de un MO.
El servidor de la DM para el primer EE puede, por consiguiente, gestionar tanto el árbol de gestión para el primer EE como el árbol de gestión para el segundo EE, (utilizando el VMT) por medio de la conexión con el agente de la DM existente en el primer EE.
El servidor de la DM es responsable del suministro de los MOs a un agente de la DM, pero no es necesariamente el autor original de los MOs. Por ejemplo, el autor del MO puede firmar el MO y, a continuación, suministrarlo al
servidor de la DM el cual sería responsable de la distribución del MO a los terminales. En este caso, el agente de la DM autenticaría el servidor de la DM suministrando los MOs, pero, así mismo, autenticaría de manera específica los MOs que se suministran para asegurar que procedieran del autor correcto del MO. De modo similar, el uso de los VMTs es, así mismo, posible incluso cuando el autor de los MOs para el segundo EE difiera del autor de los MOs para el primer EE.
Una vez que el VMT ha sido suministrado al agente de la DM del primer EE, esta agente de la DM puede, a continuación, pasar el contenido del VMT directamente al agente de la DM del segundo EE para su procesamiento.
De modo ventajoso, el agente de la DM del primer EE podría incluso ser considerado como un servidor de la DM apoderado del agente de la DM del segundo EE si es necesario. En este caso, la estructura del cliente de la DM del segundo EE y los protocolos de comunicaciones serían casi estándar excepto porque el agente de la DM del segundo EE no necesita establecer comunicaciones con un servidor remoto de la DM. Esto podría ser especialmente útil si un EE es una tarjeta inteligente.
Mediante el anidamiento de los árboles de gestión (mediante el uso de los VMTs), la invención proporciona una solución más eficiente que la provisión a cada EE de un agente de la DM completamente independiente, dado que se requieren menos conexiones de servidor.
En una forma de realización de la invención, el terminal está provisto de una pluralidad de EEs, y es capaz de ejecutar un agente de la DM. No hay un MO para cada objeto gestionado (servicio o aplicación) en uno o más de los EEs. Sin embargo, dado que los protocolos de la DM son agnósticos respecto de los contenidos o valores de los MOs, un MO de un segundo EE (o efectivamente de un entero árbol de gestión para este EE) pueden ser manejados como un MO (virtual) en el árbol de gestión del primer EE. En otras palabras, el segundo EE es gestionado por medio de un VMT concreto dentro del árbol de gestión del primer EE.
Considérese el caso en el que el primer EE es un “área protegida” y el segundo EE es un “área no protegida”.Disponiendo que haya un árbol de gestión único (en el área protegida) y construyendo un Árbol de Gestión Virtual dentro de este árbol que está enlazado con el otro EE (el área no protegida), solo se necesita establecer un canal de comunicación, configuración, etc. Todos los MOs del sistema operativo situados dentro del área no protegida estarían agrupados dentro de un VMT y se situarían dentro del árbol de gestión del área de seguridad y, a continuación, quedarían dirigidos hasta el agente de la DM del otro sistema operativo existente en el otro EE.
La forma de realización expuesta parte de la base de que hay un EE de confianza (TEE) desde el cual pueden ser gestionados otros EEs. En un ejemplo, un EE de confianza puede ser responsable de la gestión tanto de sí mismo como de un OS complejo. En otro supuesto, cada OS dispuesto en el terminal puede situarse por encima de algún software de virtualización, el cual podría él mismo ser responsable de la gestión de todos los OSs (o de todos los EEs) situados por encima de él.
Así mismo, se contemplan otras disposiciones, por ejemplo una disposición en la que el primer EE sea el OS principal del dispositivo, y el segundo EE sea un TEE aislado del OS principal, donde el árbol de gestión del EE de confianza sea un VMT situado dentro del árbol de gestión del OS principal. Dicha disposición presenta la ventaja de que evita la necesidad de implementar protocolos de comunicaciones complejos dentro del área de confianza, manteniéndola lo más sencilla y segura posible. Dado que los niveles de confianza en el TEE son más elevados que en el OS principal, el árbol de gestión del TEE puede, entonces, ser protegido de manera independiente y autenticado (por ejemplo mediante la firma digital del MOs) antes de ser transformado en un VMT y suministrado por el servidor de la DM del OS principal al agente de la DM del OS principal.
En las formas de realización precedentes, cada EE adicional puede ser gestionado como un VMT dentro del árbol de gestión principal. En este caso, el cliente de la DM existente en el EE principal recibiría los VMTs para otros EEs. Estos VMTs podrían ser almacenados en el árbol de gestión principal (y el MEE podría adoptar las acciones de gestión apropiadas dentro de los EEs gestionados) o podrían ser transferidos directamente a los clientes de la DM de los EEs relevantes para su procesamiento.
Si un servidor de la DM desea gestionar un EE concreto, el VMT asociado con el EE puede ser actualizado dentro del árbol de gestión principal, y el agente de la DM principal pasaría entonces ese VMT al EE relevante para su procesamiento o para su tratamiento con las funciones de gestión mismas.
Como resultado de lo expuesto, el árbol de gestión principal es accesible por un servidor de la DM y el cliente de la DM principal comunica directamente con el servidor. Esto da respuesta a los problemas de duplicación de códigos y de configuración identificados con anterioridad.
Los EEs adicionales tienen que ser gestionados. La invención facilita la gestión eficiente de estos entornos a través del marco de la DM existente. El uso del marco de la DM existente significa, así mismo, que la interfaz es familiar tanto al operador de la red como al usuario de los dispositivos.
Claims (15)
- REIVINDICACIONES1.- Un terminal de telecomunicaciones móvil que incorpora una plataforma de ejecución que incluye un primer entorno de ejecución y un segundo entorno de ejecución, estando cada entorno de ejecución dispuesto para la ejecución de un agente de gestión de dispositivos respectivo y emitiendo cada agente, de acuerdo con las instrucciones procedentes de un servidor de gestión de dispositivos, unas acciones de gestión que actúan sobre unao más entidades de gestión respectivas ejecutadas dentro de uno o más de los entornos de ejecución;en el que las entidades de gestión del segundo entorno de ejecución están agrupadas en una estructura de gestión, siendo la estructura de gestión una de las entidades de gestión situadas dentro del primer entorno de ejecución,por medio de lo cual el servidor de gestión de dispositivos está autorizado para gestionar aplicaciones y / o servicios ejecutados dentro tanto de los primero como de los segundos entornos de ejecución.
- 2.- Un terminal de acuerdo con la reivindicación 1, en el que el primer entorno de ejecución es un entorno de ejecución protegido.
- 3.- Un terminal de acuerdo con la reivindicación 1, en el que el primer entorno de ejecución es el sistema operativo principal del terminal.
- 4.- Un terminal de acuerdo con cualquiera de las reivindicaciones 1 a 3, en el que el segundo entorno de ejecución es un entorno de ejecución protegido.
- 5.- Un terminal de acuerdo con una cualquiera de las reivindicaciones precedentes, en el que el servidor de gestión de dispositivos, en funcionamiento, da instrucciones a al menos uno de los agentes de gestión de dispositivos respectivo para suministrar una acciones de gestión a una o más entidades de gestión.
- 6.-Un terminal de acuerdo con una cualquiera de las reivindicaciones precedentes, que incluye así mismo un medio para la recepción de unas acciones de gestión que proceden de un autor de acciones de gestión, en el que el medio de recepción opera para suministrar las acciones de gestión recibidas al servidor de gestión de dispositivos.
- 7.- Un terminal de acuerdo con una cualquiera de las reivindicaciones precedentes, en el que el primer entorno de ejecución es un servidor de gestión de dispositivos apoderado del agente de gestión de dispositivos del segundo entorno de ejecución,
- 8.- Un terminal de acuerdo con una cualquiera de las reivindicaciones precedentes, en el que al menos uno de los entornos de ejecución es implementado en un elemento protegido basado en hardware.
- 9.- Un terminal de acuerdo con una cualquiera de las reivindicaciones precedentes, en el que al menos uno de los entornos de ejecución es implementado en una tarjeta inteligente extraíble.
- 10.- Un procedimiento para procesar unas acciones de gestión recibidas de un servidor de gestión de dispositivos por un terminal, que comprende:la provisión de una plataforma de ejecución que presenta un primer entorno de ejecución y un segundo entorno de ejecución;en el primer entorno de ejecución, la ejecución de un primer agente de gestión de dispositivos, emitiendo el primer agente, de acuerdo con unas instrucciones procedentes de un servidor de gestión de dispositivos, unas acciones de gestión que actúan sobre una o más entidades de gestión respectivas ejecutadas dentro del primer entorno de ejecución;en el segundo entorno de ejecución, la ejecución de un segundo agente de gestión de dispositivos, emitiendo el segundo agente, de acuerdo con unas instrucciones procedentes de un servidor de gestión de dispositivos, unas acciones de gestión que actúan sobre una o más entidades de gestión respectivas ejecutadas dentro del segundo entorno de ejecución;en el que las entidades de gestión del segundo entorno de ejecución están agrupadas en una estructura de gestión, siendo la estructura de gestión una de las entidades de gestión situadas dentro del primer entorno de ejecución.
- 11.- Un procedimiento de acuerdo con la reivindicación 10, en el que el primer entorno de ejecución es un entorno de ejecución protegido.
- 12.- Un procedimiento de acuerdo con la reivindicación 10, en el que el primer entorno de ejecución es el sistema operativo principal del terminal.
- 13.- Un procedimiento de acuerdo con una cualquiera de las reivindicaciones 10 a 12, en el que el segundo entorno de ejecución es un entorno de ejecución protegido.
- 14.- Un procedimiento de acuerdo con una cualquiera de las reivindicaciones 10 a 13, que incluye así mismo la emisión de unas instrucciones para suministrar unas acciones de gestión a una o más entidades de gestión, siendo las instrucciones recibidas desde el servidor de gestión de dispositivos, a al menos uno de los agentes de gestión de dispositivos respectivos.5 15.- Un procedimiento de acuerdo con una cualquiera de las reivindicaciones 10 a 14, que incluye así mismo la recepción de unas acciones de gestión que proceden de un autor de acciones de gestión original, y el suministro de las acciones de gestión recibidas al servidor de gestión de dispositivos.
- 16.- Un procedimiento de acuerdo con una cualquiera de las reivindicaciones 10 a 15, en el que el primer entorno de ejecución es un entorno de gestión de dispositivos apoderado para el agente de gestión de dispositivos del segundo10 entorno de ejecución.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0620927.4A GB0620927D0 (en) | 2006-10-20 | 2006-10-20 | Device management |
GB0620927 | 2006-10-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2384473T3 true ES2384473T3 (es) | 2012-07-05 |
Family
ID=37508118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES07020544T Active ES2384473T3 (es) | 2006-10-20 | 2007-10-19 | Gestión de dispositivos |
Country Status (5)
Country | Link |
---|---|
US (1) | US8321864B2 (es) |
EP (1) | EP1939780B1 (es) |
AT (1) | ATE553444T1 (es) |
ES (1) | ES2384473T3 (es) |
GB (1) | GB0620927D0 (es) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8479189B2 (en) | 2000-11-17 | 2013-07-02 | Hewlett-Packard Development Company, L.P. | Pattern detection preprocessor in an electronic device update generation system |
US7409685B2 (en) | 2002-04-12 | 2008-08-05 | Hewlett-Packard Development Company, L.P. | Initialization and update of software and/or firmware in electronic devices |
US8555273B1 (en) | 2003-09-17 | 2013-10-08 | Palm. Inc. | Network for updating electronic devices |
US7904895B1 (en) | 2004-04-21 | 2011-03-08 | Hewlett-Packard Develpment Company, L.P. | Firmware update in electronic devices employing update agent in a flash memory card |
US8526940B1 (en) | 2004-08-17 | 2013-09-03 | Palm, Inc. | Centralized rules repository for smart phone customer care |
WO2007146710A2 (en) | 2006-06-08 | 2007-12-21 | Hewlett-Packard Development Company, L.P. | Device management in a network |
US8752044B2 (en) | 2006-07-27 | 2014-06-10 | Qualcomm Incorporated | User experience and dependency management in a mobile device |
CN101505550B (zh) * | 2008-02-04 | 2012-08-22 | 华为技术有限公司 | 设备管理的方法和终端、装置、*** |
KR101592896B1 (ko) * | 2009-10-21 | 2016-02-11 | 삼성전자주식회사 | Dm 클라이언트의 장치 관리 트리 접근 제어 시스템, 방법 및 장치 |
CN104272317B (zh) * | 2012-06-01 | 2017-09-15 | 英特尔公司 | 在更安全的执行环境中标识并执行多个指令的子集 |
US10887170B2 (en) | 2013-03-05 | 2021-01-05 | Nokia Technologies Oy | Method and apparatus for managing devices |
US10558449B2 (en) | 2016-12-06 | 2020-02-11 | Vmware, Inc. | Distribution and execution of instructions in a distributed computing environment |
US11232217B2 (en) * | 2018-12-06 | 2022-01-25 | Oracle International Corporation | Managing a security policy for a device |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060039564A1 (en) * | 2000-11-17 | 2006-02-23 | Bindu Rama Rao | Security for device management and firmware updates in an operator network |
US7743115B2 (en) * | 2002-02-27 | 2010-06-22 | Motorola, Inc. | Software content downloading methods in radio communication networks |
US7246347B1 (en) * | 2002-06-26 | 2007-07-17 | Sun Microsystems, Inc | Method and apparatus for loading class files into non-volatile memory |
US20040098715A1 (en) * | 2002-08-30 | 2004-05-20 | Parixit Aghera | Over the air mobile device software management |
US7461373B2 (en) * | 2002-12-05 | 2008-12-02 | Samsung Electronics Co., Ltd. | Apparatus and method for upgrading software of a wireless mobile station |
FI116426B (fi) * | 2003-05-02 | 2005-11-15 | Nokia Corp | Laitteenhallinnan aloittaminen hallintapalvelimen ja asiakkaan välillä |
US8572597B2 (en) * | 2003-06-20 | 2013-10-29 | Samsung Electronics Co., Ltd. | Apparatus and method for performing an over-the-air software update in a dual processor mobile station |
WO2005001665A2 (en) * | 2003-06-27 | 2005-01-06 | Bitfone Corporation | System and method for downloading update packages into a mobile handset in a carrier network |
US8694620B2 (en) * | 2003-09-08 | 2014-04-08 | Microsoft Corporation | System and method for an OMA DM extension to manage mobile device configuration settings |
US20050138373A1 (en) * | 2003-12-17 | 2005-06-23 | Clark David R. | Simplified computing interface |
US7500098B2 (en) * | 2004-03-19 | 2009-03-03 | Nokia Corporation | Secure mode controlled memory |
US20050232175A1 (en) * | 2004-04-16 | 2005-10-20 | Vadim Draluk | System and method for provisioning device management tree parameters over a client provisioning protocol |
US8397224B2 (en) | 2004-09-13 | 2013-03-12 | The Mathworks, Inc. | Methods and system for executing a program in multiple execution environments |
ES2625789T3 (es) * | 2004-12-30 | 2017-07-20 | Nokia Technologies Oy | Uso de configuraciones en un dispositivo con múltiples configuraciones |
EP1681832A1 (en) | 2005-01-14 | 2006-07-19 | Hewlett-Packard Development Company, L.P. | Provision of services over a common delivery platform such as a mobile telephony network |
-
2006
- 2006-10-20 GB GBGB0620927.4A patent/GB0620927D0/en not_active Ceased
-
2007
- 2007-10-19 ES ES07020544T patent/ES2384473T3/es active Active
- 2007-10-19 AT AT07020544T patent/ATE553444T1/de active
- 2007-10-19 EP EP07020544A patent/EP1939780B1/en active Active
- 2007-10-22 US US11/876,709 patent/US8321864B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP1939780A3 (en) | 2008-07-09 |
EP1939780A2 (en) | 2008-07-02 |
EP1939780B1 (en) | 2012-04-11 |
US20080271023A1 (en) | 2008-10-30 |
US8321864B2 (en) | 2012-11-27 |
ATE553444T1 (de) | 2012-04-15 |
GB0620927D0 (en) | 2006-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2384473T3 (es) | Gestión de dispositivos | |
US10880087B2 (en) | System and method for service-to-service authentication | |
US10225246B2 (en) | Certificate acquiring method and device | |
ES2619957T3 (es) | Procedimiento y dispositivo de control de gestión para máquinas virtuales | |
TWI643508B (zh) | 用於物聯網智能設備的智慧路由系統 | |
ES2966019T3 (es) | Ejecución segura de controles ambientales del propietario de invitado | |
CN111683103B (zh) | 信息交互方法及装置 | |
US20200314067A1 (en) | Client-only virtual private network | |
ES2966715T3 (es) | Espacio de direcciones virtuales de anfitrión para un almacenamiento de control de interfaz segura | |
KR20170095355A (ko) | 가입자 식별 모듈 풀링 | |
DE60310968D1 (de) | Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen | |
US10089248B2 (en) | Hacking-resistant computer design | |
CN104580188A (zh) | 一种在虚拟化环境中保护根ca证书的方法与*** | |
US11405237B2 (en) | Unencrypted client-only virtual private network | |
US20200382500A1 (en) | Methods, systems, and computer readable mediums for securely establishing credential data for a computing device | |
US11856101B2 (en) | Remote secured terminal | |
KR20190012233A (ko) | 코어 os 및 애플리케이션 os를 갖는 통합된 가입자 식별 모듈 | |
CN103648090A (zh) | 一种实现智能移动终端安全可信的方法和*** | |
WO2019059754A1 (es) | Método y sistema de comunicación segura por proxificación de sockets de red | |
US20150067795A1 (en) | Control method and device for mobile terminal, and mobile terminal | |
CN105814834B (zh) | 用于公共云应用的基于推送的信任模型 | |
CN109495481A (zh) | Olt设备与onu设备相互认证方法及控制端 | |
US11947676B2 (en) | Processor system with a communication interface | |
CN107113533A (zh) | 一种蓝牙设备进行配对的方法和装置 | |
CN104580314A (zh) | 一种云计算***数据隔离的方法、装置及终端 |