CN101542429A - 用于检测及管理无线装置上的未经授权的可执行指令的设备及方法 - Google Patents

用于检测及管理无线装置上的未经授权的可执行指令的设备及方法 Download PDF

Info

Publication number
CN101542429A
CN101542429A CNA2006800278237A CN200680027823A CN101542429A CN 101542429 A CN101542429 A CN 101542429A CN A2006800278237 A CNA2006800278237 A CN A2006800278237A CN 200680027823 A CN200680027823 A CN 200680027823A CN 101542429 A CN101542429 A CN 101542429A
Authority
CN
China
Prior art keywords
executable instruction
wireless device
authorization
licensing mode
daily record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800278237A
Other languages
English (en)
Other versions
CN101542429B (zh
Inventor
桑贾伊·K·杰哈
贝赫罗兹·L·阿卜迪
克利夫顿·尤金·斯科特
肯尼·福克
蒂亚·曼宁·卡塞特
黄智玄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN101542429A publication Critical patent/CN101542429A/zh
Application granted granted Critical
Publication of CN101542429B publication Critical patent/CN101542429B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

用于无线装置(102)的检测及管理方法和设备可包含可执行指令授权模块(114),所述可执行指令授权模块(114)可操作以扫描无线装置上的可执行指令,基于所接收的授权配置(118)产生可指示病毒或其它未经授权的可执行指令的日志(120),并将所述日志转发到用户管理器(108)。所述用户管理器可操作以分析所述日志,并产生授权报告(154),所述授权报告(154)可由操作员查看以确定未经授权的可执行指令的布置。所述可执行指令授权模块、所述用户管理器、及所述操作员中的至少一者可操作以产生控制命令,所述控制命令可操作以删除或以其它方式禁用无线装置上的未经授权的可执行指令、或恢复所述无线装置上的可执行指令。

Description

用于检测及管理无线装置上的未经授权的可执行指令的设备及方法
35U.S.C.§119下的专利权申请
本专利申请案主张优先于2005年6月13日提出申请且名称为“用于在无线装置中扫描病毒的方法及设备(Method and Apparatus for Scanning Virus in a WirelessDevice)”的第60/690,222号临时申请案(代理档案号第050483P1),所述临时申请案受让于本申请案的受让人,并以引用的方式明确地并入本文中。
技术领域
本发明大体来说涉及无线通信装置和计算机网络。更具体来说,所阐述的实施例涉及检测及布置无线装置上的未经授权的可执行指令。
背景技术
无线连网在没有直接电连接(例如,铜线或光缆)的情形下将一个或多个无线装置连接到其它计算机装置。无线装置跨越无线或部分无线计算机网络传送数据(通常采取包的形式),且在所述网络上开通“数据”或“通信”信道以便所述装置可发送及接收数据包。所述无线装置通常具有例如程序及硬件组件等无线装置资源,所述无线装置资源可个别地或共同地操作以根据其设计及具体协议或配置来使用及产生数据,例如,使用开放式通信连接在所述网络上发射及接收数据。
无线装置正被制造得具有增加的计算能力,且正变得相当于个人计算机。这些“智能型”无线装置(例如,蜂窝式电话)具有安装在其本地计算机平台上的允许软件开发者创建在所述蜂窝式电话上操作的软件应用程序的应用编程接口(“API”)。所述API位于所述无线装置系统软件与所述软件应用程序之间,以使所述蜂窝式电话功能可用于所述应用程序而无需软件开发者具有具体的蜂窝式电话系统源代码。
在一个方面中,所述无线装置的完整性可因某些可执行指令的有意或无意下载而受损。在一个情形中,这种下载可包含以蜂窝式电话为目标(例如通过蓝牙无线系统传播)的恶意程序。这种可执行指令可以是蠕虫病毒,其任务可以简单到仅偷取蜂窝式电话的通讯簿或产生昂贵且恼人的文本垃圾短信。对无线装置完整性的另一潜在威胁可采取通过使所述蜂窝式电话快速连续地拨打许多号码来对无线装置提供商进行“服务拒绝”攻击的形式。在另一实例中,恶意程序可以影响无线装置的操作,允许所述无线装置由不同于购买所述无线装置的无线网络服务提供商使用。在这种情况下,如果原始的无线网络服务提供商基于将仅在原始网络服务提供商的网络上使用无线装置的协定来补贴所述无线装置的价格,那么所述原始无线网络服务提供商可能会赔钱。
此外,对所下载的应用程序的初始扫描可能不足以检测可能的恶意意图。可能必须监视程序操作以确定最初想要授权的应用程序是否已被修改或事实上已执行某些未经授权的行为(也就是说,存取受保护的存储器位置)。
除了因恶意或无意下载未经授权的可执行指令而导致装置完整性的可能丢失之外,蜂窝式运营商网络可能通过无补偿地下载其它无恶意的可执行指令而损失收益。例如,在其中将新的移动装置引入市场并被市场良好接收的许多情况中,软件公司的主人将尝试通过提供第三方应用程序来利用所述产品的普及获取利润。这些可执行指令在用户可经由不同于蜂窝式制造商或运营商的源而使用时,不仅可能不利地影响无线装置的操作,还可能导致数百万美元的收益损失。
因此,提供一种允许扫描无线装置以获取可执行指令、监视其操作、且可包含基于授权方案来检测及以其它方式禁用这种指令的设备及方法将是有利的。
发明内容
所述实施例包含可操作用于基于由网络服务提供商、无线装置制造商和其它授权方的至少一者提供的灵活授权配置和控制命令来管理无线装置上的可执行指令的设备、方法、计算机可读媒体和处理器。所述授权配置可起始对恶意文件或其它未经授权的可执行指令的检测、删除、禁用或其它管理行动,以便维持相应的无线装置的服务质量、产生收益、及将收益损失最小化。
无线装置的病毒扫描方法及设备可包含授权模块,其可操作于无线装置上以对无线装置上的可执行指令应用授权模式。可执行指令可不限于可执行文件类型。例如,可执行指令可见于任何文件类型中,例如图片文件、电影文件、文本文件及声音文件(也就是铃声)。可根据授权模式来扫描存储器,且可产生未经授权指令的日志并将其转发到用户管理器。
用户管理器可操作以分析所述日志来确定是否可为所记录的可执行指令授权,或所记录的可执行指令是否含有病毒或以其它方式未经授权,以及确定将要对被识别为未经授权可执行指令的可执行指令采取的任何行动。
另外,用户管理器可操作以产生可由操作员查看的授权报告。如果所述未经授权的可执行指令未被操作员批准,则可被视为不合需要的(例如,病毒),且可被删除或以其它方式禁用。
另外,网络服务提供商可能需要能够在无线装置的可执行指令变得过时时、或在无线装置违反规定而用于不同服务提供商的网络上时禁用所述具体无线装置的所述可执行指令。
在一个方面,无线装置包括:包括可执行指令的存储器、对应于无线装置的装置类型、及具有授权模式的授权配置,其中所述授权模式识别授权及未经授权的可执行指令的至少一者,其中所述授权模式是基于与无线装置相关联的装置类型。所述无线装置另外包括驻留于存储器中的授权模块。所述授权模块包括可操作以扫描可执行指令并基于所述授权配置产生日志的授权逻辑。所述日志包括基于所述授权模式被确定为未经授权的可执行指令的识别。
无线装置的另一方面可包括用于获得授权配置的装置,所述授权配置包括识别经授权的可执行指令与未经授权的可执行指令的至少一者的授权模式,其中所述授权模式是基于与无线装置相关联的装置类型。无线装置的这一方面可进一步包括用于基于授权配置扫描可执行指令的装置,及用于基于授权模式将所述经扫描的可执行指令的至少一部分记录到日志中的装置。另外,无线装置的这一方面可进一步包括用于将日志转发到另一装置以确定所记录的可执行指令的布置的装置。
在另一方面中,一种用以管理无线装置上的可执行指令的方法包括获得授权配置,所述授权配置包括识别授权及未经授权的可执行指令的至少一者的授权模式,其中所述授权模式是基于与无线装置相关联的装置类型。所述方法的这一方面还包括基于授权配置来扫描可执行指令,并基于所述授权模式将经扫描的可执行指令的至少一部分记录到日志中。另外,所述方法的这一方面进一步包括将所述日志转发到另一装置以确定所记录的可执行指令的布置。在相关方面,至少一个处理器经配置以执行上述行动。另一相关方面包括机器可读媒体,其包括在由机器执行时使得所述机器执行包括上述行动的操作的指令。
再一方面包括一种用于管理无线装置上的可执行指令的设备,其中所述无线装置包括可操作以产生及传输授权配置供无线装置接收的配置产生器。授权配置包括识别经授权的可执行指令与未经授权的可执行指令中的至少一者的授权模式,其中所述授权模式基于与无线装置相关联的装置类型。进一步地,所述设备包括可操作以接收及存储日志的信息储存库,所述日志基于授权配置包括所述无线装置上未经授权的可执行指令。另外,所述设备包括可执行的指令控制模块,其包括可操作以基于所述日志产生授权报告的分析器。
一种用于管理无线装置上的可执行指令的设备的另一方面可包括用于产生可执行以起始驻留于无线装置上的可执行指令的扫描及记录的授权配置的装置。所述授权配置包括识别经授权的可执行指令与未经授权的可执行指令的至少一者的授权模式,其中所述授权模式是基于与无线装置相关联的装置类型。这一方面进一步包括用于转发授权配置供由无线装置接收的装置,及用于基于授权配置从无线装置接收所产生的日志的装置。另外,这一方面包括用于基于所接收的日志产生授权报告的装置。
一种用以在无线装置上进行可执行指令管理的方法的一个方面包括产生可执行以起始驻留于无线装置上的可执行指令的扫描及记录的授权配置。所述授权配置包括识别经授权的可执行指令与未经授权的可执行指令的至少一者的授权模式,其中所述授权模式是基于与无线装置相关联的装置类型。这一方面进一步包括转发授权配置供由无线装置接收,并基于授权配置从无线装置接收所产生的日志。另外,这一方面包括基于所接收的日志产生授权报告。在相关方面中,至少一个处理器经配置以执行上述行动。另一相关方面包括一种机器可读媒体,所述机器可读媒体包括在由机器执行时使得机器执行包括上述行动的操作的指令。
附图说明
在下文中将结合随附图式来阐述所揭示的实施例,所述附图仅提供用于例示而非限制所揭示的实施例,其中相同符号标示相同元件,且其中:
图1是一种用于基于可执行指令授权配置来管理无线装置上的可执行指令的系统的一个方面的示意图;
图2是与图1所示系统相关联的消息流程图;
图3是图1所示无线装置的构架图的一个方面;
图4是与图1所示无线装置相关联的日志的一个方面的示意图;
图5是与图1所示用户管理器相关联的配置产生器模块的一个方面的示意图;
图6是与图1所示用户管理器相关联的装置控制模块的一个方面的示意图;
图7是图1所示操作员装置的构架图的一个方面;
图8是图1所示蜂窝式电话网络方面的一个方面的示意图;
图9是一种可在无线装置上操作供用于根据图1所示系统执行可执行指令授权的方法的一个方面的流程图;及
图10是一种可在用户管理器上操作供用于根据图1所示系统来分析及提供可执行指令的方法的一个方面的流程图。
具体实施方式
图1图解说明系统100的一个方面,所述系统包括用以基于授权配置来管理无线装置上的可执行指令的设备及方法。本文所使用的术语“可执行指令”涉及可作为独立程序及/或文件存储于无线装置中的软件应用程序及/或代码片段,及/或可嵌入到主要含有不可执行数据(例如图片文件、电影文件、文本文件及声音文件)中的软件应用程序及/或代码片段。这些可执行指令可由无线装置接收及/或存储及/或执行。系统100可操作以监视及分析由无线装置接收及/或驻留于无线装置上的所有可执行指令,来检测可称为“病毒”的未经授权可执行指令及确定这些指令的布置。未经授权的可执行指令、或病毒可以是任何未批准的指令,其可包含对无线装置的操作具有恶意影响的指令,且可进一步包含其它对无线装置具有无恶意影响的指令,如下文将更详细论述。
一般来说,系统100可包含与用户管理器服务器104通信的无线装置102,其中用户管理器服务器104经由无线网络提供装置控制功能。进一步地,用户管理器104可与操作员工作站106通信,其中操作员工作站提供(例如)经由有线或无线连接对用户管理器服务器104的功能的存取。在一个情形中,无线装置102接收可由用户管理器104的可执行指令控制模块130提供的授权配置118,以检测由无线装置接收及/或驻留于无线装置上的可执行指令124,及确定所述指令是否是未经授权的且因此可被视为“病毒”。无线装置102上的日志120存储未经授权的可执行指令信息121,其包括任何所检测病毒及/或未经授权的可执行指令的至少某些相关部分,且如授权配置118可规定。用户管理器104从无线装置102接收日志120,且分析器142处理所述日志并产生提供关于由未经授权的指令信息121详述的可执行指令的细节的授权报告154。授权报告154可由(例如)工作站106的操作员108评审,且可产生控制命令126以基于授权报告154中含有的信息来提供未经授权的可执行指令121的布置,例如删除病毒或允许非病毒,及/或更新授权配置118,例如更新授权及/或未经授权的可执行指令的识别。
图1及3揭示无线装置102的一方面,其可包括包含可执行指令授权模块114的计算机平台112。可经由数个机构的至少一者将可执行指令授权模块114下载到无线装置102,所述机构包括但不限于无线网络上的无线传输、对个人计算机(PC)的有线连接、及在无线装置或相关联计算机平台的制造时装载。可执行指令授权模块114进一步包括各种软件组件,其包含但不限于授权逻辑116、授权配置118、日志120、及无线装置控制模块122。无线装置控制模块122可进一步包含控制命令126,所述控制命令可操作以删除、禁用、或以其它方式致使任何由本文所述定义确定为未经授权(也就是“病毒”)的可执行指令124不可用。
图2图解说明在操作员通信装置106(例如计算机工作站)、用户管理器服务器104及无线装置102之间传输的消息序列的一个方面。在步骤160处,驻留于用户管理器104上的可执行指令控制模块130可产生起始授权配置118,并在步骤162将其传输至无线装置104。另一选择为,用户管理器104可产生及传输至少部分已更新的授权配置118以置换或更新现有配置118。
在步骤164处,授权逻辑116(其可运行为无线装置102中的后台进程)可操作以解析所接收的配置文件118来导出包含但不限于跟踪参数188、报告参数190、行动参数192及授权模式194的配置参数。基于跟踪参数188,授权逻辑116可在被下载到装置102上时扫描可执行指令,或可扫描无线装置102上的所有存储器驻留型可执行指令。
扫描未经授权的可执行指令可使用存储于授权模式194中的数个机构的至少一者来实施。基于授权模式194,可将确定为未经授权的指令的具体要素存储于日志120中作为未经授权的可执行指令信息121。另一选择为,或另外,无线装置102可包含允许在检测到未经授权的可执行指令时自动删除或禁用未经授权的可执行指令的逻辑,如下文更详细论述。
在步骤166处,可跨越无线网络110将日志120从无线装置102上载到用户管理器104。可执行指令控制模块130可操作以将日志120存储于信息储存库136中。
在步骤168处,可执行指令控制模块130可存取日志120并执行分析器142,分析器142可操作以处理日志120、分析所收集的数据、并产生授权报告154。分析器142将在下文进一步详细论述。
在步骤170处,可执行指令控制模块130可在一个方面跨越无线网络110将授权报告154传输到操作器工作站106供评审。在一个方面,操作器108可在步骤172处评审授权报告154,并在步骤174处将控制命令126传输到用户管理器104,且在步骤176处,控制管理器130可在将命令126转发到无线装置102(步骤178)之前检验所述命令。在步骤180处,命令126可操作以在无线装置102上执行活动,其包含但不限于删除及禁用未经授权的可执行指令、恢复先前禁用的可执行指令、及/或更新给定可执行指令的授权状态,例如通过将可执行指令添加到经授权的可执行指令列表或将所述可执行指令从未经授权的可执行指令列表中移除。
应注意,在某些替代方面,上述时间序列可在步骤182处由无线装置102、或由直接接触操作员通信装置106的装置用户、或相关联操作员起始以报告对病毒的猜测。在这一情形中,在步骤184处,操作员通信装置106或相关联操作员108将消息发送到用户管理器104以指引将可执行指令模块114及/或授权配置118下载到相应的无线装置102。
因此,本设备、方法、计算机可读媒体及处理器操作以基于可修改的授权配置118来提供无线装置102上的可执行指令管理。
参照图3,无线装置102可包含任意类型的计算化无线装置,例如蜂窝式电话102、个人数字助理、双向文本寻呼机、便携式计算机、及甚至单独的具有无线通信入口且还可能具有对网络或因特网的有线连接的计算机平台。所述无线装置可以是远程从属装置,或其它不具有其终端用户但仅跨越无线网络110传送数据的装置,例如远程传感器、诊断工具、及数据中继器。
无线装置上的可执行指令授权的设备及方法可包含扫描、收集、报告、删除、禁用及恢复活动。此外,所述设备及方法可包含跟踪/监视无线装置资源的使用以确定任何可执行指令124的操作是否包括如授权配置118所界定的非授权行为。这些未经授权活动可包含但不限于尝试读取/写入预定存储器位置、读取/写入预定存储器位置、删除另一程序/数据、及尝试及/或存取预定资源(例如尝试经由通信模块214传输数据)。所述跟踪/监视参数是用户可配置的,且可从用户管理器处下载。
由本文所述设备及方法执行的活动可执行于任一形式的无线装置或计算机模块上,其包含有线或无线通信入口,包含但不限于无线调制解调器、PCMCIA卡、存取终端机、个人计算机、电话、或其任一组合或子组合。
无线装置102还可以包含用于产生对无线装置102的输入的输入机构182,及用于将信息转发到所述无线装置的用户的输出机构184。例如,输入机构182可包含例如键盘或小键盘、鼠标、触摸显示屏及话音识别模块等机构,而输出机构184可包含但不限于显示器、音频扬声器、及触觉反馈机构。
计算机平台112可操作以:跨越无线网络110传输数据;接收及执行软件应用程序;及显示从用户管理器104传输的数据,或另一连接到无线网络110的计算机装置。计算机平台112还可以包含存储器186,其可包括挥发性及非挥发性存储器,例如只读及/或随机存取存储器(RAM及ROM)、EPROM、EEPROM、闪存卡、或计算机平台常见的任一存储器。此外,存储器186可包含一个或多个闪存存储器单元,或可以是任何二级或三级存储装置,例如磁性媒体、光学媒体、磁带、或软盘或硬盘。另外,存储器186可存储可执行指令124以及装置类型信息117,例如所述类型的无线装置102的构造、型号、制造、版本等的一者或多者。
此外,计算机平台112可包含处理引擎210,其可以是专用集成电路(“ASIC”)或其它芯片集、处理器、逻辑电路、或其它数据处理装置。处理引擎210可操作以执行应用程序编程接口(“API”)层208,API层可与存储于无线装置102的存储器186中的任何驻留程序(例如,可执行指令授权模块114)接合。在一个方面中,API 208是在相应无线装置上执行的运行时间环境。一个这种执行环境是由加利福尼亚州圣地亚哥的Qualcomm公司开发的无线二进制运行时间环境
Figure A20068002782300141
(BREW
Figure A20068002782300142
)软件。可使用其它(例如)可操作用于控制无线计算装置上的应用程序执行的运行时间环境。
处理引擎210包含各种嵌入到硬件、软件、固件、可执行指令、数据及其组合内的处理子系统46,所述子系统启用无线装置102的功能性及所述无线装置在无线网络110上的操作性。例如,处理子系统212允许起始并维持与其它连网装置的通信,并与其交换数据。在一个方面中,例如在蜂窝式电话中,处理引擎210可包含处理子系统212的一者或一组合,例如:声音、非挥发性存储器、文件系统、传输、接收、搜索器、层1、层2、层3、主控制、远程程序、收集、功率管理、诊断工具、数字信号处理器、声码器、消息接发、呼叫管理器、蓝牙
Figure A20068002782300143
系统、蓝牙
Figure A20068002782300144
LPOS、位置确定、位置引擎、用户接口、休眠、受限服务、安全、鉴别、USIM/SIM、话音服务、图形、USB、例如MPEG、GPRS等多媒体。针对所揭示的方面,处理子系统212可包含任何与在计算机平台112上执行的应用程序交互作用的子系统组件。例如,处理子系统212可包含任何代表驻留的可执行指令授权模块114接收从API 44读取的数据及从API 44写入的数据的子系统组件。此外,可从这些子系统212获得关于收集及在日志120中记录的可执行指令的信息的至少一部分。
计算机平台112可进一步包含嵌入到硬件、软件、可执行指令、数据及其组合中的通信模块,其可操作以启用无线装置102的各种组件之间与无线网络110的通信。通信模块152可包括任何可包含无线装置的任一录入点及/或任一退出点的组件/端口/接口。同样地,通信模块152可包含用于硬接线式通信及用于无线通信的接口组件。
计算机平台112进一步包含可执行指令授权模块114,其可基于授权配置文件118来操作,且可借助各种机构装载到存储器186中,所述机构包含但不限于:由任何链接到无线网络110的计算机装置产生,例如用户管理器104;本地传输到无线装置102,例如由用户使用输入机构182手动输入及/或通过从本地连接的媒体读取器传输;及,在制造时已装载到无线装置102上。此外,可执行指令授权模块114可包括授权模块识别(ID)113,例如识别给定授权模块的特定配置的名称、版本等的一者或多者。
如上文揭示,可执行指令授权模块114的授权逻辑116可操作以基于授权配置118收集、存储、及提供关于可执行指令124的所选信息对其它装置的存取或转发。此外,可执行指令授权模块114可在初始汇编过程期间装载到无线装置102上,在配置过程期间从无线网络110上的装置下载或经由直接连接来装载。
如所揭示,授权模式194可包括对经授权的可执行指令195及/或未经授权的可执行指令197的识别。例如,经授权的可执行指令195及/或未经授权的可执行指令197可包含对可执行指令的至少一部分的某一参考或识别,所述可执行指令已(例如)被具有对无线装置102的存储器186的控制的一方(例如网络服务提供商)分别地视为授权及/或未经授权。在一个方面,例如,授权模式194可包含包括关于可执行指令124的数据的签名206,其包含但不限于应用程序/文件名称、版本、大小、创建日期/时间及创建者(如果存在)的至少一者。例如,经授权的可执行指令195可包含一组均经授权以供用于无线装置102上的具有嵌入式可执行指令的应用程序、文件及/或数据,例如操作系统软件、应用专用软件、及嵌入宏的数据文件。相反,未经授权的可执行指令197(可称为“病毒”)可包含一组均未经授权供用于无线装置102上的应用程序、嵌入指令的文件及/或具有嵌入式可执行指令的数据,例如已知病毒及已知的不兼容应用专用软件。然而,应了解,一个网络或特定无线装置102上被界定为“病毒”的应用程序可被另一组网络运营商及/或无线装置视为经授权的或批准的。例如,一应用程序可需要某一数量的存储器及某些硬件组件,例如照相机、大型屏幕、在用户装置上可能不能获得的全球定位系统(“GPS”)接收器。这一程序可在具有系统要求的一个无线装置上被授权,但可在非兼容装置上被界定为“病毒”以避免浪费有限的资源。
在另一方面中,授权模式194可包含但不限于关于预定授权测试及预定授权测试结果的指令。例如,这些测试及结果包含:冗余校验,包含校验和、奇偶位、校验数位、纵向冗余校验、循环冗余校验(“CRC”)、水平冗余校验、垂直冗余校验、加密消息摘要、Fletcher校验和及Adler-32;测试在可执行指令124内的预定位置处的预定值,其中将通过在预定位置上的检查来发现任何隐藏恶意或其它未经授权可执行指令的尝试;及测试对可执行指令124内所含的数据及/或代码的所有或一部分应用预定功能的预定结果。从经扫描的文件抽取的数据、及/或根据应用上述预定授权测试而获得的授权测试结果可随后分别与预定值及/或预定结果进行比较、远程存储于(例如)可执行指令控制模块130中或本地存储于(例如)授权模式194中,以确定所述给定的可执行指令是否已授权。
在另一方面中,授权模式194可包含关于监视可执行指令124的操作的监视指令193,例如监视包含存储器及外围设备的预定无线装置资源、尝试由或正由可执行指令利用。例如,授权模式194可使用指示存储器位置、处理子系统、存储器利用、及允许或不允许的活动(例如覆写应用及读取及写入到存储器的预定区域)的可配置参数来监视所有正操作的应用程序的资源利用。
如相对于图2的论述所揭示,授权配置包括由授权逻辑116用以执行本文所揭示操作的参数。
跟踪参数188可操作以确定何时扫描存储器124。例如,在下载新的可执行指令时、在可执行指令正操作时及在删除现有信息时,跟踪参数188可指引逻辑116周期性地扫描存储器186。
另外,跟踪参数188可确定将日志120存储在何处,例如存储于存储器186中、或另一可连接到无线装置或可经由无线网络110存取无线装置102的另一存储器装置。另外,跟踪参数188可确定是扫描整个存储器186还是仅扫描所述存储器的预定部分,例如现用、当前正下载、及/或在过去的用户/系统配置周期内下载的可执行指令。
此外,跟踪参数188可控制将可执行指令124的哪些部分视为“病毒”,且因此记录为未经授权的可执行指令信息121。
参照图4,例如,信息日志120可包括未经授权的可执行指令信息121的记录,其可包含但不限于:应用程序信息196,例如应用程序名称220、应用程序版本222、创建日期及时间224、及应用程序的创建者226;及数据文件信息198,例如关于可能含有可执行指令、可能包含文件大小228、文件版本230、及创建日期/时间232、及至少某些可执行指令部分233的数据文件此外,信息日志120可包含由授权模块114采取的行动的行动记录199,如下文进一步详细论述。最后,信息日志120可包含:装置/配置信息115,例如授权模块ED 113及/或配置ID 119的一者或一组合;及例如硬件及软件信息等无线装置信息,例如识别装置型号、驻留硬件、驻留软件、所选硬件及/或软件组件的状态等的信息;及一般来说任何可用于故障查找或确定无线装置102的诊断状态的信息。
另外,跟踪参数188可控制对正运行的应用程序的监视,例如正由任何可执行指令请求及/或执行的行动。非限制性应用程序监视可经配置以(例如)基于预定事件(例如运行一应用程序)及基于正在进行而根据预定时间表来在起始装载之后的预定周期内周期性地发生。
报告参数190可配置可执行指令授权模块114以跨越无线网络110选择性地将日志120传输到可执行指令控制模块130。日志传输的时序并无限制,且可在预定时间、预定间隔、及在预定事件出现时进行传输,例如在下载可执行指令时、建立与通信网络110的通信信道时及在确定病毒或可疑的可执行指令时。此外,报告参数190可确定允许哪些装置本地存取日志120,因此允许远程装置(例如用户管理器104)存取存储器186并直接检索日志120。
在一个方面中,可通过无线装置102与无线网络110之间的开放式通信连接来传输日志120,“搭载”在跨越开放式连接的正进行的话音或数据呼叫上。另一选择为,在蜂窝式网络配置中,可通过短消息服务(“SMS”)将日志120传输到可执行指令控制模块130。此外,如上文提及,用户管理器模块的替代方面可基于时间表或ad hoc而跨越网络110从无线装置102“牵动”日志120。
行动参数192可指引逻辑116在可执行指令被识别为未经授权时应如何及何时禁用、删除、恢复或以其它方式行动。例如,删除可执行指令可通过以物理方式从存储器194删除可执行指令来实现,而禁用可执行指令可通过改变可执行指令124的某一部分以避免其对无线装置102的操作来实现。尽管所删除的可执行指令可能或可能不能恢复,但系统100的一个方面可允许通过行动参数192的适当设定、及/或通过从用户管理器104或操作员108传输的适当控制命令126来恢复禁用的可执行指令。
行动参数192可操作以指引逻辑116在没有来自远程源的进一步通信/命令的情况下对未经授权的可执行指令采取行动。例如,在一个方面,其中授权模式194已本地确定所下载的可执行指令124或者是未被识别为经授权的可执行指令195,或者是可被识别为未经授权的可执行指令197,也就是含有病毒或另外未经授权的指令,行动参数192可识别由可执行指令授权模块114采取的对应行动。在这一情形中,例如,基于行动参数192,授权模块114可删除或禁用给定的可执行指令124,且所采取的行动可被记录为日志120中的行动记录199。
另外,授权配置118可包含配置识别(ID)119,例如识别与给定配置相关联的给定参数组的名称、版本等的一者或多者。
可执行指令授权模块114进一步包含无线装置控制模块122,其在授权逻辑116控制下可操作以对无线装置102执行本地或远程产生的控制命令126。无线装置控制模块122可具有与用户管理器装置控制模块146(图1)相同的组件及/或功能,且如下文将更详细解释,无线装置控制模块122可在其执行之前请求控制命令126的检验及/或授权。
例如,控制命令126可以是对无线装置102的关于处理被识别为未经授权的可执行指令的可执行指令124的任何可执行操作。例如,控制命令126可包含但不限于删除、禁用、及/或恢复可执行指令的操作。控制命令126可包括与上述关于行动参数192的行动类似的行动,其本质上可以是预定或预编程的控制命令126。一般来说,基于可执行指令授权模块114将可执行指令124识别为未经授权的评审而发出控制命令126,其中可执行指令124可以是直接识别为未经授权的可执行指令197的可执行指令及/或可以是未被识别为经授权的可执行指令195的可执行指令。基于(例如)由操作员108检查关于在日志120中报告的可执行指令的信息,可确定所记录的可执行指令的状态,且发出控制命令126以删除、禁用或恢复无线装置102上的可执行指令。应注意,其它控制命令126可依据给定情形来使用。
进一步地,可执行指令授权模块114可包含受限服务配置200,受限服务配置200可操作以跨越无线网络110建立有限存取通信信道,无线网络110在一个方面一般不能为无线装置102的最终用户使用。例如,有限存取通信信道可用于传输日志120或用于接收控制命令126。进一步地,在其中来自无线装置102的通信已另外被禁用的情形中,有限存取通信信道可允许紧急呼叫操作员108或另一指定方。有限存取通信信道的识别及设立是基于有限服务设定202。有限服务设定202可识别所允许的通信类型,且可识别可利用的相关联通信信道。有限服务配置200可通过无线网络110来接收,可(例如)通过串联连接而本地传送到无线装置102,或可预装载到无线装置102上。
返回参照图1,用户管理器104可包括任一类型的服务器、个人计算机、迷你计算机、主机计算机、或例如指定目的或一般计算装置等任何计算装置的至少一者。此外,可存在与用户管理器104相关联的单独服务器或计算机装置,其一起工作以按可用格式将数据提供给各参与方,及/或在无线装置102与用户管理器104之间的数据流中提供单独的控制层。用户管理器104(或多个服务器)可跨越无线网络110将软件代理或应用程序(例如可执行指令授权模块114)发送到无线装置102,以便无线装置102自其驻留的应用程序及子系统212返回信息。
用户管理器104包括可执行指令控制模块130,其可进一步包含可操作以分析无线装置102上的可执行指令并为其经授权的可执行指令。此外,可执行指令控制模块130可操作以将可执行指令授权模块114的全部或一部分下载到无线装置102。此外,可执行指令控制模块130可包含授权逻辑134,其可执行以产生授权配置118及管理来自无线装置102的日志120的收集及分析。如先前揭示,可执行指令控制模块130可基于来自授权用户的命令而“牵动”日志120,例如操作员108,或可从无线装置102“推动”所述日志。
参照图1及5,可执行指令控制模块130的一个方面可包含配置产生器模块140,其包含允许配置产生器模块140产生授权配置118的硬件、软件、固件、可执行指令、数据、及/或任何其它相关联逻辑。在一个方面,配置产生器模块140可操作以执行授权逻辑134,授权逻辑134基于根据多个参数的选择来装配给定授权配置118的各种组件。例如,构成授权配置118的参数可依据所述无线装置及/或所述网络服务提供商的类型/构造/型号而变化。同样地,配置逻辑202可向用户提供从由多个无线装置类型/型号256及多个网络服务提供商258组成的菜单进行选择的能力,以产生从中选择授权配置118的参数的适宜菜单。
类似地,可存在构成授权配置118的每一参数类型的一者或多者。例如,配置逻辑254可向用户提供从由多个授权模式240、多个跟踪参数242、多个报告参数244、多个控制命令参数246和多个预定授权结果值248的至少一者构成的菜单中进行选择的能力。另一选择为,配置逻辑254可向用户提供从由多个预定授权配置250(其包含构成授权配置118的上述参数的预定群组)构成的菜单中进行选择的能力,而不是个别地选择多个参数。
进一步地,在一个方面,多个无线装置类型/型号256的所选者及多个网络服务提供商258的所选者可与多种类型的可执行指令252的给定者相关联,例如应用程序文件及数据文件,及/或适合用于特定无线装置102的预定授权参数组。例如,对于靠ABC无线服务提供商而操作的XYZ品牌无线装置,配置逻辑254可能能够确定无线装置102应该已安装哪些可执行指令124,且因此可产生包含适合的对应参数组的授权配置118。
一旦确定给定配置118的指定参数,则配置逻辑254可将唯一配置ID119指配给给定配置,且可将这一配置存储于资料库中供稍后(例如)在多个预定授权配置250中进行再调用。进一步地,配置逻辑254及/或可执行指令控制模块130的另一组件可操作以将授权配置118传输到一个或多个无线装置102,以起始所述装置上的可执行指令124的监视及授权。
可执行指令控制模块130可包含用于基于执行授权配置118来存储从无线装置102接收的日志120的信息储存库136。信息储存库136可包含任一类型的存储器或存储装置。
可执行指令控制模块130可包括分析器142,其可操作以分析日志120并产生可由操作员108查看的无线装置可执行指令分析报告154。分析器142可进一步包含用于分析及解译日志120的硬件及分析逻辑144,例如决策制定例程、统计程序、及其组合。此外,除了使授权用户可获得完全分析报告154外,可执行指令控制模块130可操作以产生电子邮件(其包括包含部分报告154的消息)到例如操作员通信装置106等装置。
参照图6,可执行指令控制模块130可包括用户管理器装置控制模块146,其可通过执行控制逻辑276来本地或远程接收/产生控制命令126,且在无线装置102上执行控制命令126或将控制命令126传输到无线装置102。在一个方面,例如,控制命令126可含有操作员或用户识别(“ID”)260及控制活动262。操作员ID 260可以是识别控制命令126的发起者(也就是操作员108)的某种方式。例如,操作员ID 260可以是名称、编号、数字签名、杂乱信号、或任何其它类型的可能与参与方相关联的数据或值。进一步地,操作员ID 260可能不明确地包含于控制命令126中,而是可以根据控制命令126的起源而导出。
控制活动262可以是将要由可执行指令授权模块114通过执行控制命令126来对无线装置102实施的操作。如上文提及,这些操作可包含下载授权配置118、删除可执行指令、禁用可执行指令、及恢复被禁用的可执行指令。在执行或转发控制命令126之前,用户管理器装置控制模块146可执行许可逻辑264以检验执行所述行动的意图,以及确定发出控制命令126的用户的真实性或权限。例如,检验265可响应于对用户管理器104、操作员108、及/或任何发出所述命令者的提示而获得,以确认所述发出者实际上是否希望在无线装置102上执行控制活动262。进一步地,例如,为确定授权267,许可逻辑264可根据控制命令126来解析操作员ID 260及控制活动262,并利用由与多个控制许可268相关及与多个无线装置识别(ID)272相关的多个用户ID270构成的数据库。因此,基于是否接收到检验265及/或是否找到合适的授权267,装置控制模块146产生许可决策152来确定是否执行给定的控制命令126。
控制许可268可针对给定的操作员ID 260及/或无线装置ID 272来识别一个或多个经授权的控制活动262。例如,某些操作员可被约束为进行某些控制活动,或能够控制某些无线装置。然而,应注意,多个操作员ID 270、多个控制许可268及多个无线装置识别(ID)272可以任一方式相关。例如,控制命令126可含有操作员108的用户ID 260,及多个无线装置识别272的特定者的“禁用的可执行指令”的控制活动262。许可逻辑264搜索控制许可268及用户ID 270的数据库以确定是否许可操作员108将给定无线装置102上的可执行指令禁用。
可执行指令控制模块130的所揭示组件的实际位置是无限制的,且可物理定位于服务器上或其它连接到无线网络110的装置上。
参照图7,操作员通信装置106的一方面由操作员108用以评审授权报告154并批准未经授权的无线可执行指令124。未被操作员108批准的可执行指令可被视为病毒。
操作员通信装置106可包括与计算机平台294互连的输入机构290及输出机构292。输入机构290及输出机构292可类似于其在无线装置102上的相应配对物182、184。操作员计算机平台294可进一步包括用于存储应用程序及数据文件的存储器296、处理引擎308、及可操作以在操作员位置106、用户管理器104、无线装置102、以及无线网络110上的任何网络组件之间发射及接收消息及数据的通信模块310。
存储器296可包括变得可由处理引擎308执行的操作员控制模块298。由于操作员通信装置106的数量和操作员108的数量是不限制的,操作员识别(“ID”)参数306可由操作员108录入存储器296,且可操作以将操作员通信装置106的操作员识别至包含用户管理器104和无线装置102的网络组件。
操作员控制模块298可进一步包含授权逻辑300,其可结合图形用户界面(GUI)逻辑302、输入机构290及输出机构292一起操作以引导操作员通过任何分析及命令活动的选择及传输。GUI逻辑236可控制(例如)电子邮件通信、报告呈现,以及将用于选择及传输任何控制命令126的菜单提供给用户管理器130及无线装置102。
尽管操作员通信装置106的操作员可以是如图1的方面中由操作员108呈现的人员,但操作员108也可以是计算装置,所述计算装置包括硬件、软件、可执行指令、数据、及其组合以供分析及响应报告154或响应(例如)来自无线装置102的用户的外部通信。这种软件可包含算法、决策制定例程、统计程序等供用于分析及解译报告154。进一步地,在借助可执行指令控制模块130时,操作员通信装置106以及与操作员108相关联的计算装置106可驻留于无线网络110的任一网络装置上,例如在用户管理器104上、另一连接到网络的服务器、或甚至无线装置102上。
无线网络110包含任一可至少部分地操作用于启用无线装置102与任一连接到无线网络110的其它装置之间的无线通信的通信网络。此外,无线网络110可包含所有网络组件、及所有形成所述网络的连接装置。例如,无线网络110可包括下列的至少一者或任一组合:蜂窝式电话网络(如图8中包含);地面电话网络;卫星电话网络;红外线网络,例如基于红外线数据关联(“IrDA”)的网络;短程无线网络;蓝牙
Figure A20068002782300201
技术网络;ZigBee
Figure A20068002782300211
协议网络;超宽带(“UWB”)协议网络;家用射频(“家用RF”)网络;共享无线存取协议(“SWAP”)网络;宽带网络,例如无线乙太网兼容性联盟(“WECA”)网络、无线精确联盟(“Wi-Fi联盟”)网络及802.11网络;公用交换电话网络;公用异类通信网络,例如因特网;专用通信网络;及陆地移动无线电网络。
电话网络的合适实例包含以下的至少一者或任一组合:模拟及数字网络/技术,例如:码分多址(“CDMA”)、宽带码分多址(“WCDMA”)、通用移动电信系统(“UMTS”)、先进移动电话服务(“AMPS”)、时分多址(“TDMA”)、频分多址(“FDMA”)、正交频分多址(“OFDMA”)、全球移动通信系统(“GSM”)、单载波(“IX”)无线电传输技术(“RTT”)、唯进化数据(“EV-DO”)技术、通用包无线电服务(“GPRS”)、增强型数据GSM环境(“EDGE”)、高速下行链路数据包近接(“HSPDA”)、模拟及数字卫星系统、及任何其它可在无线通信网络及数据通信网络的至少一者中使用的技术/协议。
参照图8,蜂窝式无线网络320的一方面包括至少一个无线装置102及经由运营商网络334连接到有线网络330的蜂窝式电话无线网络338。蜂窝式电话系统320仅为实例性,且可包含其中远程模块(例如,无线装置102)藉以在彼此之间及/或在无线网络338的组件之间无线传送包含话音及数据的包的任一系统,其包含(但不限于)无线网络运营商及/或服务器。
根据系统320,用户管理器模块322可在有线网络330(例如,局域网络LAN)上与用于存储授权信息(例如从无线装置102收集的数据日志)的数据储存库324进行通信。进一步地,数据管理服务器328可与用户管理器模块322通信以提供后处理能力、数据流控制等。用户管理器模块322、数据储存库324及数据管理服务器330可与任何其它用于提供蜂窝式电信服务所需的网络组件一起提供于蜂窝式电话系统320上。
用户管理器模块322及/或数据管理服务器328可通过数据链路332和336与运营商网络334(例如因特网、安全LAn、WAN或其它网络)通信。运营商网络334控制发送到移动交换中心(“MSC”)340的消息(通常为数据包)。进一步地,运营商网络334通过例如因特网及/或POTS(“普通老式电话服务”)等网络336与MSC 340通信。通常,在网络336中,网络或因特网部分传送数据,而所述POTS部分传送话音资讯。MSC 340可通过另一网络342(例如,用于数据传送的数据网络及/或因特网部分,及用于话音信息的POTS部分)连接到多个基站(“BTS”)344。最后,BTS 344使用短消息服务(“SMS”)或其它无线方法以无线方式将消息广播到例如无线装置102等无线装置。
参照图9,用于扫描无线装置上的可执行指令并为其授权的方法348的一方面包含在步骤350处获得可执行指令授权模块。在一个方面,获得包含在无线装置102的计算机平台112上装载可执行指令授权模块114的至少一部分。例如,可执行指令授权模块114可提供于装置102的制造期间。另一选择为,可执行指令授权模块114可被可执行指令控制模块130“推动”到无线装置102,或依据(例如)无线装置102是否具有相应无线装置102的可执行指令授权模块114的最新版本而由无线装置102跨越无线网络110从可执行指令控制模块130“牵动”。在另一选择中,将可执行指令授权模块114推动或牵动到无线装置102可以任一方式配置,例如由预定事件起始。
一旦无线装置102已获得可执行指令授权模块114,则可在步骤352处获得授权配置118的至少一部分。例如,授权配置118可被装载到存储器186中。授权配置118可提供于装置102的制造期间,可由可执行指令控制模块130“推动”到无线装置102,或可由无线装置102跨越无线网络110从可执行指令控制模块130“牵动”。授权配置118的获得可以任一方式起始,例如由预定事件起始,例如在激活时、在装置加电时、在接收新的可执行指令时、及在预定时间表及/或间隔处。
进一步地,在步骤352处,如下文详细论述,授权逻辑116可解析授权配置118以确定包含下列的操作参数:跟踪参数188、报告参数190、行动参数192、及授权模式194。
在步骤354处,授权逻辑116可运行为背景进程,基于所解析的授权配置118的参数来扫描及分析所下载的可执行指令124。
视需要地,在步骤356处,依据行动参数192,可执行指令授权模块114可操作以对被识别为未经授权的可执行指令自动执行一功能。例如,行动参数192可包含未经授权的可执行指令的定义及在检测未经授权的可执行指令的事件中所采取行动的对应定义。例如,行动参数192的实施例可包含基于授权模式194的应用程序来自动删除或禁用被视为可疑或未经授权的可执行指令。
在步骤358处,所述方法包含转发日志120以供分析。例如,实施例可包含可执行指令授权模块114,其基于报告参数190将日志120转发到远程装置供进一步分析。在一个方面,例如,可以从无线装置102将日志120上载到可执行指令控制模块130。这种上载机构可包含标准HTTP、FTP或其它数据传送协议。在其它方面,可使用任何通信手段或无线装置102已存取的连接而从无线装置102传送日志120。
在步骤360处,所述方法可进一步包含接收、视需要地检验及/或授权、及执行控制命令。例如,无线装置控制模块122可立即执行命令,或无线装置控制模块122可查询控制命令126的源以在执行控制命令之前对其进行检验。在另一实例中,装置控制模块122可利用许可逻辑264来相对于许可数据库检查与控制命令126相关联的用户ID 260及/或控制活动262,以确定控制命令的授权267,因此明确表达许可决策152。在再一选择中,装置控制模块122可请求用户管理器104操作用户管理器装置控制模块146以检验及/或授权控制命令126。视需要地,可执行指令授权模块114可记录所采取的行动,并将消息传输到用户管理器104及/或操作员108,以指示所请求行动的成功或失败。
参照图10,用以为无线装置102上的可执行指令124提供远程授权的方法368的实例包括在步骤370处,转发可执行指令授权模块114以管理本文所述的可执行指令授权功能。在一种选择中,在制造时将可执行指令授权模块114安装在装置存储器中。在另一种选择中,由于无线装置102可能未将可执行指令授权模块114预安装在存储器中,则例如用户管理器104等装置可能通过例如有线连接或使用标准协议(例如HTTP、FTP或某一其它数据传送协议)的无线接口等机构将可执行指令授权模块114转发到无线装置102。
此外,在步骤372处,所述方法包含产生授权配置118并将其转发到无线装置102。在一个方面,例如机械师或操作员108等用户可存取可执行指令控制模块130,并执行配置产生器模块140以产生给定无线装置102的授权配置118。例如,给定无线装置102可能不具有授权配置118,或无线装置102上的现有配置118可要求更新或置换。在任一情形中,配置产生器模块140可利用配置逻辑254确定及/或定制构成授权配置118的各种参数,且这些参数可依据无线装置102的类型/构造/型号、实际的网络服务提供商、及可执行指令124的类型来变化。
同样地,在某些实施例中,可执行指令控制模块130可跨越无线网络110将授权配置118传输到无线装置102。在另一方面,可通过静态或串联连接将授权配置118转发到无线装置102,或可在无线装置102的制造期间将授权配置118预载到无线装置102上。
进一步地,方法368可包含在步骤374处从无线装置102接收日志120。例如,实施例包含可执行指令控制模块130接收在图9中包含的方法348的步骤354处产生的日志120。在另一方面,日志120可整体接收,或分段接收并由可执行指令控制模块130装配。在一个方面,可执行指令控制模块130可通过无线网络110接收日志120,而另一方面可使得可执行指令控制模块130通过对无线装置102的静态或串联连接、或从某一其它与用户管理器130及无线装置102通信的计算机装置或存储媒体来接收日志120。
进一步地,方法368的这一方面可包含在步骤376处分析日志信息120,并在步骤378处基于所述分析来产生授权报告154。在步骤378处,用户管理器模块可将报告154传输到用户(例如操作员108)供进一步分析及行动。日志分析可由分析器142执行,且可基于类似于授权模式194(其被揭示为授权配置118的部分)的授权模式。报告154可包含任一形式的输出,其代表对日志120和信息储存库136中所含的其它信息、以及任何其它相关联信息(例如病毒报告、无线装置102的正确的可执行指令版本、不正确的可执行指令版本的关闭时间等)的分析。
尽管可执行指令控制模块130可产生报告154,模块130及其对应组件可操作以展示以任一形式从无线装置102收集的可执行指令授权相关信息的完备视图,例如表格、映射图、图形视图、普通文本、交互式程序或网页、或所述数据的任一其它显示或展示。例如,可执行指令控制模块130可在监视器或显示装置上展示可执行指令授权相关信息,及/或可(例如)经由电子邮件将这一信息传输到另一计算机装置供进一步分析或通过例如标准HTTP、HTTPS、FTP或某一其它数据传送协议等机构来评审。
可执行指令控制模块130可操作以改变无线装置102上的授权配置118,及/或在未经操作员108进一步分析或授权的情况下,基于分析器140的结果发送将要在相应无线装置102上执行的控制命令126。另一选择为,用户管理器130可经配置以免在未获得来自另一源的批准(例如由批准的操作员108提供的批准)前对任何确定为未经授权的可执行指令采取独立行动。
在一个方面中,在步骤380处,所述方法包含提供对报告的存取。例如,可执行指令控制模块130可将报告154传输到计算机装置106供操作员108评审。基于报告154,操作员108可执行行动,例如将控制命令126发送到可执行指令控制模块130以删除或另外禁用无线装置102上的可执行指令124。
视需要地,在步骤382处,所述方法可包含接收、处理控制命令126并在将所述命令转发到相应的无线装置102之前进行记录。
视需要地,步骤380可包含检验控制命令126,例如从操作员108接收且可在无线装置上执行以删除可执行指令124的控制命令。用户管理器控制模块146可执行许可逻辑264以做出是否将控制命令126传输到相应无线装置102的许可决策152。
另一选择为,在操作员控制模块298和通信模块214的控制下,操作员108可将控制命令126直接传输到无线装置102,因此将网络组件之间的消息通信量最小化。
由于可执行指令的删除可能是永久性的,在步骤384,用户管理器模块130可在执行控制命令126之前从无线装置接收对命令126的检验/授权的请求。基于许可逻辑264、多个控制许可268、多个用户ID 270及多个无线装置ID 272,用户管理器模块130可在步骤386处将检验/授权消息传输到无线装置102。
因此,所述各方面允许参与方(例如无线网络服务提供商及无线装置制造商)维持经授权的可执行指令在无线装置上的展示或操作性。
结合本文所揭示各方面阐述的各种例示性逻辑、逻辑块、模块、及电路可用下列装置实施或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件、或其设计用于执行本文所述功能的任一组合。通用处理器可以是微处理器,但另一选择为,所述处理器可以是任一常规处理器、控制器、微控制器或状态机。处理器也可以实施为计算装置的组合,例如,DSP与微处理器的组合、多个微处理器的组合、一个或多个微处理器与DSP核心的联合,或任一其它此类配置。
进一步地,结合本文所揭示各方面阐述的方法或算法的步骤可直接实施于硬件中、实施于由处理器执行的软件模块中、或实施于二者的组合中。软件模块可常驻于RAM存储器、闪存存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬磁盘、可抽取式磁盘、CD-ROM或所属技术领域中熟知的任一其它形式的存储媒体中。实例性存储媒体耦接到处理器,以便所述处理器可以从所述存储媒体读取信息且可将信息写入所述存储媒体。或者,所述存储媒体可以是处理器的组成部分。所述处理器及存储媒体可驻留于ASIC中。所述ASIC可驻留于用户终端机中。另一选择为,所述处理器及存储媒体可作为离散组件驻留于用户终端机中。
尽管前述揭示内容显示了例示性方面及/或各方面,但应注意,在不背离随附权利要求书所界定的所述方面及/或各方面的范围的前提下,可对本文做出各种改变及修改。此外,尽管本文可能以单数形式阐述或请求所述方面的组件的权利,但本发明也涵盖复数,除非已明确地声明限制为单数。另外,任一方面及/或方面的全部或一部分可与任一其它方面及/或方面的全部或一部分配合使用,除非另有说明。

Claims (52)

1、一种无线通信装置,其包括:
存储器,其包括可执行指令、对应于无线装置的装置类型、及具有授权模式的授权配置,所述授权模式识别经授权的可执行指令与未经授权的可执行指令中的至少一者,其中所述授权模式基于所述装置类型;及
可执行指令授权模块,其驻留于所述存储器中,所述可执行指令授权模块包括可操作以扫描所述存储器并基于所述授权配置产生日志的授权逻辑,所述日志包括对基于所述授权模式被确定为未经授权的所述可执行指令的识别。
2、如权利要求1所述的装置,其中所述可执行指令包括应用程序文件及数据文件中的至少一者。
3、如权利要求1所述的装置,其中所述授权配置是由所述无线装置从无线网络上接收的。
4、如权利要求1所述的装置,其中所述授权模式包括预定测试及预定结果,且其中所述可执行指令授权模块可操作以执行所述预定测试来产生测试结果,且进一步可操作以对所述预定结果与所述产生的测试结果进行比较以确定所述可执行指令的授权。
5、如权利要求1所述的装置,其中所述可执行指令授权模块可操作以将所述产生的日志传输到另一装置,以确定所述可执行指令是否经授权。
6、如权利要求5所述的装置,其中所述可执行指令授权模块可操作以跨越无线网络传输所述产生的日志。
7、如权利要求4所述的装置,其中所述授权模式包括下列中的至少一者:冗余校验、对所述可执行指令内预定位置处的预定值的测试、签名信息的检查、及对向所述可执行指令的至少一部分应用预定功能的预定结果的测试。
8、如权利要求1所述的装置,其中所述产生的日志包括应用程序名称、应用程序版本、应用程序创建日期/时间戳、应用程序创建者、数据文件版本、数据文件大小、及数据文件创建日期/时间戳中的至少一者。
9、如权利要求1所述的装置,其中所述授权配置包括行动参数,所述行动参数识别在所述授权逻辑发现预定的未经授权的可执行指令时要采取的行动。
10、如权利要求10所述的装置,其中所述授权配置进一步包括从多个跟踪参数中选择的一跟踪参数及从多个报告参数中选择的一报告参数中的至少一者,其中所述跟踪参数识别何时扫描所述可执行指令,且其中所述报告参数识别何时跨越无线网络传输所述日志。
11、如权利要求1所述的装置,其中所述可执行指令授权模块进一步可操作以建立跨越所述无线网络的有限存取通信信道,其中所述有限存取通信信道基于预定义的有限服务配置。
12、如权利要求14所述的装置,其中所述有限存取通信信道对所述装置的最终用户不可用。
13、如权利要求1所述的装置,其进一步包括可操作以执行控制命令来改变所述可执行指令的状态的装置控制模块。
14、如权利要求13所述的装置,其中所述装置控制模块可操作以从无线网络上接收所述控制命令。
15、如权利要求13所述的装置,其中所述控制命令包括禁用命令、删除命令及恢复命令中的至少一者,其中所述禁用命令使得所述可执行指令不可操作,其中所述恢复命令使得被禁用的可执行指令操作,且其中所述删除命令从所述无线装置中有效移除所述可执行指令。
16、如权利要求13所述的装置,其中所述装置控制模块可操作以在执行所述控制命令之前检验执行所述控制命令的意图。
17、如权利要求13所述的装置,其中所述控制命令包括用户识别及控制活动,且其中所述装置控制模块进一步包括许可逻辑,所述许可逻辑可操作以基于所述用户识别及所述控制活动中的至少一者来确定用于执行所述控制命令的授权。
18、如权利要求13所述的装置,其中所述日志包括所执行的控制命令的行动记录。
19、如权利要求1所述的装置,其中所述可执行指令授权模块可操作以基于所述授权模式来监视所述可执行指令的无线装置资源利用。
20、一种用于管理无线装置上的可执行指令的设备,其包括:
配置产生器,其可操作以产生及传输授权配置供无线装置接收,所述授权配置包括识别经授权的可执行指令及未经授权的可执行指令中的至少一者的授权模式,其中所述授权模式基于与所述无线装置相关联的装置类型;
信息储存库,其可操作以接收及存储日志,所述日志基于所述授权配置包括所述无线装置上的未经授权的可执行指令;及
可执行指令控制模块,其包括可操作以基于所述日志产生授权报告的分析器。
21、如权利要求20所述的设备,其中所述分析器进一步包括预定授权测试及预定授权结果,其中所述日志包括由所述无线装置产生的授权测试结果,且其中所述分析器可操作以对所述产生的授权测试结果与所述预定授权结果进行比较以产生所述授权报告。
22、如权利要求20所述的设备,其中所述授权模式包括针对所述无线装置选择的预定授权结果。
23、如权利要求20所述的设备,其中所述可执行指令控制模块可操作以跨越无线网络传输所述授权报告的至少一部分供用于分析。
24、如权利要求20所述的设备,其中所述可执行指令控制模块可操作以允许经授权用户存取所述授权报告。
25、如权利要求20所述的设备,其进一步包括可操作以发送控制命令来改变所述无线装置上的可执行指令的操作特性的装置控制模块。
26、如权利要求25所述的设备,其中所述装置控制模块进一步包括可操作以在发送所述控制命令之前检验执行所述控制命令的意图的许可逻辑。
27、如权利要求25所述的设备,其中所述控制命令包括用户识别及控制活动,且其中所述装置控制模块进一步包括可操作以在发送所述控制命令之前确定用于执行所述控制命令的授权的许可逻辑,所述授权基于所述用户识别及所述控制活动中的至少一者。
28、如权利要求25所述的设备,其中所述装置控制模块可操作以从另一计算机装置接收所述控制命令。
29、如权利要求28所述的设备,其中所述另一计算机装置位于无线网络上。
30、如权利要求20所述的设备,其中所述授权配置进一步包括从多个跟踪参数中选择的一跟踪参数、从多个报告参数中选择的一报告参数、及从多个行动参数中选择的一行动参数中的至少一者,其中所述跟踪参数规定何时将所述授权模式应用到所述无线装置上的可执行指令,其中所述报告参数识别何时跨越无线网络传输所述日志,及其中所述行动参数识别在发现预定的未经授权的可执行指令时要采取的行动。
31、如权利要求30所述的设备,其中所述跟踪参数识别何时扫描无线装置资源及何时使资源活动与应用程序操作相关。
32、如权利要求23所述的设备,其中所述用户管理器模块可操作以从多个授权模式中选择所述授权模式,且可操作以跨越无线网络传输所述授权配置。
33、如权利要求22所述的设备,其中所述授权模式包括应用程序名称、应用程序版本、应用程序创建日期/时间戳、应用程序创建者、数据文件版本、数据文件大小及数据文件创建日期/时间戳中的至少一者。
34、一种管理无线装置上的可执行指令的方法,其包括:
产生可执行以起始对驻留于无线装置上的可执行指令的扫描及记录的授权配置,所述授权配置包括识别经授权的可执行指令与未经授权的可执行指令中的至少一者的授权模式,其中所述授权模式基于与所述无线装置相关联的装置类型;
转发所述授权配置以供所述无线装置接收;
基于所述授权配置从所述无线装置接收所产生的日志;及
基于所述接收的日志来产生授权报告。
35、如权利要求34所述的方法,其进一步包括将所述授权报告的至少一部分传输到另一计算机装置。
36、如权利要求34所述的方法,其进一步包括将控制命令发送到所述无线装置,其中所述控制命令基于所述授权报告,且可操作以起始从由删除、禁用及恢复所述无线装置上的可执行指令组成的群组中选择的行动。
37、如权利要求36所述的方法,其进一步包括在将所述控制命令发送到所述无线装置之前检验所述控制命令。
38、如权利要求36所述的方法,其进一步包括确定所述控制命令是否经授权。
39、如权利要求38所述的方法,其中所述控制命令包括用户识别及控制活动,且其中确定所述控制命令是否经授权进一步包括将所述用户识别及所述控制活动中的至少一者与和多个用户识别相关的多个控制许可进行比较。
40、如权利要求34所述的方法,其进一步包括基于所述无线装置的类型、与所述无线装置相关联的网络服务提供商的身份、及所述可执行指令的类型中的至少一者从多个授权模式中选择所述授权模式。
41、一种管理无线装置上的可执行指令的方法,其包括:
获得包括授权模式的授权配置,所述授权模式识别经授权的可执行指令及未经授权的可执行指令中的至少一者,其中所述授权模式基于与所述无线装置相关联的装置类型;
基于所述授权配置来扫描可执行指令;
基于所述授权模式将所述扫描的可执行指令的至少若干部分记录到日志中;及
将所述日志转发到另一装置以确定所述记录的可执行指令的布置。
42、如权利要求41所述的方法,其进一步包括基于授权模式来分析所述扫描的可执行指令,其中所述授权模式包含下列中的至少一者:冗余校验、对所述扫描的可执行指令中预定位置处的预定值的测试、对签名信息的检查、及对向所述扫描的可执行指令的至少一部分应用预定功能的预定结果的测试。
43、如权利要求41所述的方法,其中基于所述无线装置的类型、与所述无线装置相关联的网络服务提供商的身份、及所述可执行指令的类型中的至少一者从多个授权模式中选择所述授权模式。
44、如权利要求41所述的方法,其中接收所述授权配置进一步包括接收从多个跟踪参数中选择的一跟踪参数、从多个报告参数中选择的一报告参数、及从多个行动参数中选择的一行动参数中的至少一者。
45、如权利要求41所述的方法,其进一步包括基于预定义的有限服务配置跨越无线网络建立有限存取通信信道。
46、如权利要求41所述的方法,其进一步包括接收控制命令,所述控制命令规定删除可执行指令及禁用可执行指令中的至少一者,其中所述控制命令基于所述日志。
47、一种机器可读媒体,其包括在由机器执行时致使所述机器实施以下操作的指令:
获得包括授权模式的授权配置,所述授权模式识别经授权的可执行指令及未经授权的可执行指令中的至少一者,其中所述授权模式基于与所述无线装置相关联的装置类型;
基于所述授权配置来扫描可执行指令;
基于所述授权模式将所述扫描的可执行指令的至少若干部分记录到日志中;及
将所述日志转发到另一装置以确定所述记录的可执行指令的布置。
48、至少一种处理器,其经配置以实施以下行动:
获得包括授权模式的授权配置,所述授权模式识别经授权的可执行指令及未经授权的可执行指令中的至少一者,其中所述授权模式基于与所述无线装置相关联的装置类型;
基于所述授权配置来扫描可执行指令;
基于所述授权模式将所述扫描的可执行指令的至少若干部分记录到日志中;及
将所述日志转发到另一装置以确定所述记录的可执行指令的布置。
49、一种无线装置,其包括:
获得装置,其用于获得包括授权模式的授权配置,所述授权模式识别经授权的可执行指令与未经授权的可执行指令中的至少一者,其中所述授权模式基于与所述无线装置相关联的装置类型;
扫描装置,其用于基于所述授权配置来扫描可执行指令;
记录装置,其用于基于所述授权模式将所述扫描的可执行指令的至少若干部分记录到日志中;及
转发装置,其用于将所述日志转发到另一装置以确定所述记录的可执行指令的布置。
50、一种机器可读媒体,其包括在由机器执行时致使所述机器实施以下操作的指令:
产生可执行以起始对驻留于无线装置上的可执行指令的扫描及记录的授权配置,所述授权配置包括识别经授权的可执行指令及未经授权的可执行指令中的至少一者的授权模式,其中所述授权模式基于与所述无线装置相关联的装置类型;
转发所述授权配置以供所述无线装置接收;
基于所述授权配置从所述无线装置接收所产生的日志;及
基于所述接收的日志产生授权报告。
51、至少一种处理器,其经配置以实施以下行动:
产生可执行以起始对驻留于无线装置上的可执行指令的扫描及记录的授权配置,所述授权配置包括识别经授权的可执行指令与未经授权的可执行指令中的至少一者的授权模式,其中所述授权模式基于与所述无线装置相关联的装置类型;
转发所述授权配置以供所述无线装置接收;
基于所述授权配置从所述无线装置接收所产生的日志;及
基于所述接收的日志来产生授权报告。
52、一种设备,其包括:
产生装置,其用于产生可执行以起始对驻留于无线装置上的可执行指令的扫描及记录的授权配置,所述授权配置包括识别经授权的可执行指令与未经授权的可执行指令中的至少一者的授权模式,其中所述授权模式基于与所述无线装置相关联的装置类型;
转发装置,其用于转发所述授权配置以供所述无线装置接收;
接收装置,其用于基于所述授权配置从所述无线装置接收所产生的日志;及
产生装置,其用于基于所述日志来产生授权报告。
CN2006800278237A 2005-06-13 2006-06-06 用于检测及管理无线装置上的未经授权的可执行指令的设备及方法 Active CN101542429B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US69022205P 2005-06-13 2005-06-13
US60/690,222 2005-06-13
PCT/US2006/022057 WO2006138123A2 (en) 2005-06-13 2006-06-06 Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device

Publications (2)

Publication Number Publication Date
CN101542429A true CN101542429A (zh) 2009-09-23
CN101542429B CN101542429B (zh) 2013-06-19

Family

ID=37570973

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800278237A Active CN101542429B (zh) 2005-06-13 2006-06-06 用于检测及管理无线装置上的未经授权的可执行指令的设备及方法

Country Status (12)

Country Link
US (1) US7770785B2 (zh)
EP (1) EP1897074B1 (zh)
JP (2) JP4955669B2 (zh)
KR (1) KR101014461B1 (zh)
CN (1) CN101542429B (zh)
BR (1) BRPI0612092A2 (zh)
CA (1) CA2611740A1 (zh)
ES (1) ES2874481T3 (zh)
IL (1) IL188053A0 (zh)
MX (1) MX2007015752A (zh)
TW (1) TW200715803A (zh)
WO (1) WO2006138123A2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102549576A (zh) * 2009-08-17 2012-07-04 费兹孔克公司 审核设备
CN102782645A (zh) * 2009-12-21 2012-11-14 惠普发展公司,有限责任合伙企业 从远程设备中清除活动应用程序
CN103562864A (zh) * 2011-06-10 2014-02-05 国际商业机器公司 执行开始操作员消息命令
CN104378388A (zh) * 2014-12-09 2015-02-25 北京奇虎科技有限公司 可执行文件运行控制方法及装置
CN106557336A (zh) * 2015-09-28 2017-04-05 中兴通讯股份有限公司 一种网页加载方法及装置
CN110941572A (zh) * 2018-09-25 2020-03-31 通用电气航空系统有限责任公司 用于灵活写入受监管系统的内部数据的系统和方法

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117651B2 (en) * 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8330866B2 (en) * 2006-02-21 2012-12-11 Qualcomm Incorporated Multi-program viewing in a wireless apparatus
US8428048B2 (en) * 2006-02-21 2013-04-23 Qualcomm Incorporated Multi-program viewing in a wireless apparatus
WO2007117574A2 (en) 2006-04-06 2007-10-18 Smobile Systems Inc. Non-signature malware detection system and method for mobile platforms
US20080082144A1 (en) * 2006-09-29 2008-04-03 James Marcotte Universal usb-based telemetry rf head
US7890299B2 (en) * 2007-05-21 2011-02-15 Qualcomm, Incorporated Providing event-controlled continuous logging for a mobile operating environment
FR2917934B1 (fr) * 2007-06-21 2009-11-27 Radiotelephone Sfr Systeme et procede de controle intelligent des operations effectuees au niveau d'un terminal
US8271642B1 (en) * 2007-08-29 2012-09-18 Mcafee, Inc. System, method, and computer program product for isolating a device associated with at least potential data leakage activity, based on user input
US7991740B2 (en) * 2008-03-04 2011-08-02 Apple Inc. Synchronization server process
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8630192B2 (en) 2009-01-28 2014-01-14 Headwater Partners I Llc Verifiable and accurate service usage monitoring for intermediate networking devices
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
EP2199993A1 (en) * 2008-12-17 2010-06-23 Gemalto SA Method and token for managing one processing relating to an application supported or to be supported by a token
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US20140198687A1 (en) * 2009-01-28 2014-07-17 Headwater Partners I Llc Wireless end-user device providing ambient or sponsored services
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
CN102301374B (zh) * 2009-02-16 2014-06-25 松下电器产业株式会社 非法模块确定装置、信息处理装置、非法模块确定方法、非法模块无效化系统及非法模块无效化方法
US8670748B2 (en) 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
US8660530B2 (en) 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8666367B2 (en) * 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US8732145B1 (en) * 2009-07-22 2014-05-20 Intuit Inc. Virtual environment for data-described applications
US8949989B2 (en) 2009-08-17 2015-02-03 Qualcomm Incorporated Auditing a device
US9202049B1 (en) 2010-06-21 2015-12-01 Pulse Secure, Llc Detecting malware on mobile devices
CN102457841B (zh) * 2010-10-28 2016-03-30 西门子公司 用于检测病毒的方法和装置
EP2595423B1 (en) 2011-11-21 2018-01-03 Swisscom AG Application security evaluation system and method
US8726338B2 (en) 2012-02-02 2014-05-13 Juniper Networks, Inc. Dynamic threat protection in mobile networks
US8856929B1 (en) 2012-03-13 2014-10-07 Sprint Communications Company L.P. Wireless communication device with circuitry to invoke a physically independent non-IP communication capability
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
US9514288B2 (en) * 2013-08-22 2016-12-06 Rakuten, Inc. Information processing device, information processing method, program and storage medium
US9213831B2 (en) * 2013-10-03 2015-12-15 Qualcomm Incorporated Malware detection and prevention by monitoring and modifying a hardware pipeline
US9519775B2 (en) 2013-10-03 2016-12-13 Qualcomm Incorporated Pre-identifying probable malicious behavior based on configuration pathways
US9323929B2 (en) 2013-11-26 2016-04-26 Qualcomm Incorporated Pre-identifying probable malicious rootkit behavior using behavioral contracts
GB2531514B (en) * 2014-10-17 2019-10-30 F Secure Corp Malware detection method
WO2016182554A1 (en) * 2015-05-11 2016-11-17 Hewlett Packard Enterprise Development Lp Peripheral device security
US10187421B2 (en) * 2016-06-06 2019-01-22 Paypal, Inc. Cyberattack prevention system
US11153346B2 (en) * 2017-10-31 2021-10-19 Level 3 Communications, Llc Secure network device management in a telecommunications network
US10911954B2 (en) * 2018-03-01 2021-02-02 The Boeing Company Dynamic data package access for mobile device
US11256819B2 (en) 2018-05-14 2022-02-22 Hewlett-Packard Development Company, L.P. Authorized printing
US20200260274A1 (en) * 2019-02-12 2020-08-13 Qualcomm Incorporated Multi-operator personalization at a single stock keeping unit
JP2022018672A (ja) * 2020-07-16 2022-01-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06149612A (ja) * 1992-11-10 1994-05-31 Fujitsu Ltd 診断テスト方式
JP2989487B2 (ja) * 1994-08-25 1999-12-13 日立ソフトウエアエンジニアリング株式会社 ウィルスチェックシステム
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
JPH09319661A (ja) * 1996-05-27 1997-12-12 Hitachi Ltd データアクセス監視装置
US20010049263A1 (en) * 1998-03-26 2001-12-06 Xiang Zhang Automatic station/system configuration monitoring and error tracking system and software upgrade tool kit
US8271336B2 (en) * 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
US20020112047A1 (en) * 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
JP2002222094A (ja) * 2001-01-26 2002-08-09 Nec Software Kyushu Ltd ネットワーク上のウィルスを検出消去するシステム及びプログラム
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US20030022657A1 (en) * 2001-07-18 2003-01-30 Mark Herschberg Application provisioning over a wireless network
US6792543B2 (en) * 2001-08-01 2004-09-14 Networks Associates Technology, Inc. Virus scanning on thin client devices using programmable assembly language
JP2003122442A (ja) * 2001-10-16 2003-04-25 Sony Corp ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
JP3713491B2 (ja) * 2002-02-28 2005-11-09 株式会社エヌ・ティ・ティ・ドコモ サーバ装置、及び情報処理方法
US7327690B2 (en) 2002-08-12 2008-02-05 Harris Corporation Wireless local or metropolitan area network with intrusion detection features and related methods
JP2004252642A (ja) * 2003-02-19 2004-09-09 Matsushita Electric Ind Co Ltd ウイルス検出方法、ウイルス検出装置、ウイルス検出サーバ及びウイルス検出クライアント
US7185015B2 (en) * 2003-03-14 2007-02-27 Websense, Inc. System and method of monitoring and controlling application files
US20040193917A1 (en) * 2003-03-26 2004-09-30 Drews Paul C Application programming interface to securely manage different execution environments
US7506370B2 (en) * 2003-05-02 2009-03-17 Alcatel-Lucent Usa Inc. Mobile security architecture
US7395341B2 (en) 2003-08-15 2008-07-01 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
JP2005092485A (ja) * 2003-09-17 2005-04-07 Nomura Research Institute Ltd ネットワーク管理システム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102549576A (zh) * 2009-08-17 2012-07-04 费兹孔克公司 审核设备
CN102782645A (zh) * 2009-12-21 2012-11-14 惠普发展公司,有限责任合伙企业 从远程设备中清除活动应用程序
CN103562864A (zh) * 2011-06-10 2014-02-05 国际商业机器公司 执行开始操作员消息命令
CN103562864B (zh) * 2011-06-10 2016-10-26 国际商业机器公司 执行开始操作员消息命令
CN104378388A (zh) * 2014-12-09 2015-02-25 北京奇虎科技有限公司 可执行文件运行控制方法及装置
CN104378388B (zh) * 2014-12-09 2018-02-27 北京奇虎科技有限公司 可执行文件运行控制方法及装置
CN106557336A (zh) * 2015-09-28 2017-04-05 中兴通讯股份有限公司 一种网页加载方法及装置
CN110941572A (zh) * 2018-09-25 2020-03-31 通用电气航空系统有限责任公司 用于灵活写入受监管系统的内部数据的系统和方法
CN110941572B (zh) * 2018-09-25 2023-07-21 通用电气航空系统有限责任公司 用于灵活写入受监管系统的内部数据的系统和方法

Also Published As

Publication number Publication date
TW200715803A (en) 2007-04-16
EP1897074A4 (en) 2014-09-24
CN101542429B (zh) 2013-06-19
IL188053A0 (en) 2008-03-20
KR20080026172A (ko) 2008-03-24
WO2006138123A3 (en) 2009-04-30
ES2874481T3 (es) 2021-11-05
JP4955669B2 (ja) 2012-06-20
WO2006138123A2 (en) 2006-12-28
CA2611740A1 (en) 2006-12-28
EP1897074A2 (en) 2008-03-12
JP2009501964A (ja) 2009-01-22
MX2007015752A (es) 2008-02-19
US20060278694A1 (en) 2006-12-14
EP1897074B1 (en) 2021-03-10
US7770785B2 (en) 2010-08-10
JP5518829B2 (ja) 2014-06-11
JP2012104139A (ja) 2012-05-31
KR101014461B1 (ko) 2011-02-14
BRPI0612092A2 (pt) 2010-10-19

Similar Documents

Publication Publication Date Title
CN101542429B (zh) 用于检测及管理无线装置上的未经授权的可执行指令的设备及方法
CN101233769B (zh) 用于管理无线装置上的固件检验的设备及方法
US9439074B2 (en) Apparatus and methods for protecting data on a wireless device
CN101185355B (zh) 用于确定无线装置的网络存取性能的设备及方法
CN101176366B (zh) 用于对无线装置进行产品验收测试的设备和方法
CN101171861A (zh) 用于对无线通信网络上的无线装置进行服务编程的设备和方法
JP2015092374A5 (zh)
CN105187290A (zh) 用于在无线装置上管理内容交换的设备和方法
CN104376266A (zh) 应用软件安全级别的确定方法及装置
CN101176365A (zh) 用于监视无线装置中的可配置性能水平的方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1134709

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1134709

Country of ref document: HK