JP2011514585A - リモートデバイス管理を容易にするため、スタブクライアントから管理クライアントを安全にロードするシステムおよび方法 - Google Patents

リモートデバイス管理を容易にするため、スタブクライアントから管理クライアントを安全にロードするシステムおよび方法 Download PDF

Info

Publication number
JP2011514585A
JP2011514585A JP2010545852A JP2010545852A JP2011514585A JP 2011514585 A JP2011514585 A JP 2011514585A JP 2010545852 A JP2010545852 A JP 2010545852A JP 2010545852 A JP2010545852 A JP 2010545852A JP 2011514585 A JP2011514585 A JP 2011514585A
Authority
JP
Japan
Prior art keywords
client
management
stub
application
activation message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2010545852A
Other languages
English (en)
Inventor
バドリー ナス
ラケシュ クシュワハ
アミット シャー
スリニヴァス デヴァラコンダ
Original Assignee
エムフォーメイション テクノロジーズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エムフォーメイション テクノロジーズ インコーポレイテッド filed Critical エムフォーメイション テクノロジーズ インコーポレイテッド
Publication of JP2011514585A publication Critical patent/JP2011514585A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

デバイス内に組み込まれたスタブからデバイス上に管理クライアントソフトウェアを安全にダウンロードするシステムおよび方法について、記載されている。一実施形態において、スタブクライアントは、管理サーバからの証明書を有するメッセージによって起動される。証明書の検査の後、スタブクライアントは、完全な管理クライアントをダウンロードして起動させる。そして、管理クライアントは、デバイス管理サーバとともに任意の認定された管理セッションに関与する。メッセージは、証明書に基づくキーを使用して暗号化されることが好ましい。証明書は、デバイスと、デバイスに関連付けられたサービスプロバイダに固有のものであってもよい。
【選択図】図2

Description

本発明は、デバイスのリモート管理に関し、特に、リモート管理されるデバイス上に管理クライアントソフトウェアを安全にロードすることに関する。
一般に、デバイスのリモート管理は、リモート管理されるデバイス上に、デバイス管理クライアントソフトウェアが配備されることを要求する。管理クライアントは、権限を有する管理サーバから、コマンドを受信し、そのコマンドによって指示されたアクションを実行する。このようなアクションには、例えば、構成(configuration)、ソフトウェア更新、診断(diagnostics)、アプリケーション管理、およびデバイスを使用するユーザにサービスを提供するのに必要と思われるその他のアクションが含まれる。また、管理クライアントは、管理サーバとともに、リモートセッションを確立することに関与する。管理クライアントは、オープンモバイルアライアンス(Open Mobile alliance(OMA−DM))、TR−69、DOCSIS、特に、独自標準などの標準に基づくものであってもよい。
デバイスとともに実行されるリモート管理セッションにとって、デバイス管理クライアントは、デバイス上に常駐して起動されることが必要とされる。デバイス管理クライアントは、デバイス用のエンティティ提供通信サービス(すなわち、「サービスプロバイダ」)によって要求される特定の機能性とともにデバイス特有の特徴を持って製造時にデバイス上に予めロードされる。しかし、このアプローチは、いくつかの欠点を有する。第1に、予めロードされたクライアントは、起動されないかもしれず、もし使用されなければ、それ自体、不必要なコストを意味するであろう。第2に、デバイスが製造された時からユーザの手もとに実際に届くまで長期間経過しているかもしれず、この間に、新しいバージョンの管理クライアントが利用可能になっているかもしれない。この場合は、管理クライアントの更新が必要とされるであろう。
別のアプローチは、権限を有するサーバからメッセージを受信して検証可能な証明書を入力することによって、または、サーバから管理クライアントを直接ダウンロードすることによって、デバイスユーザが管理クライアントをダウンロードすることを必要とする。どちらの場合も、管理クライアントをダウンロードするこの方法は、ユーザのアクションを必要とする。
このように、デバイスがネットワークで起動される時に、ユーザの介入なしに、管理クライアントを自動的にダウンロードする必要性が存在する。
一実施形態において、本発明は、デバイス上に完全な管理クライアントを自動的にダウンロードするスタブクライアントを提供する。そのスタブクライアントは、デバイス上に完全な管理クライアントをダウンロードするのに使用される、好ましくは小さいフットプリント(footprint)を有するような、ソフトウェアアプリケーションである。ダウンロードされて実行されると、その完全な管理クライアントは、権限を有する管理サーバが、デバイスをリモート管理することを可能にする。スタブクライアントは、デバイス上に、SIMカード上に、またはデバイスに挿入されるスマートカード上に常駐してもよい。
本発明の一実施形態において、適当な証明書を含むメッセージをデバイスへ送ることによって、デバイスのスタブクライアントは、リモートで呼び出されることが可能である。その証明書を確認することによって、スタブクライアントは、ダウンロードサーバとの接続を確立し、完全な管理クライアントをダウンロードする。
本発明の一実施形態において、スタブクライアントを起動するための証明書は、デバイスのアイデンティティ(identity)と、デバイスを管理するサービスプロバイダの署名とに基づいている。デバイスのアイデンティティを使用することは、ダウンロードされた管理クライアントがそのデバイス特有のものであり、上述のように適当な起動メッセージがデバイスに届いた時だけに、スタブクライアントが起動されることを確実にする。サービスプロバイダの署名を使用することは、サービスプロバイダ特有の起動メッセージが受信された時だけに、デバイスが管理クライアントをダウンロードすることを確実にする。このことは、そのスタブクライアントが予期する証明書と一致しない証明書を有するいくつかの他のサービスプロバイダから、スタブクライアントが起動されることを防止する。
本発明の一実施形態において、スタブクライアントは、デバイス上で休止状態にあり、そのスタブクライアントに向けられた適当な起動メッセージが、そのデバイスで受信された時だけに起動される。このことは、管理クライアントをダウンロードするかどうかを確認するために、管理サーバとともにスタブクライアントが周期的にチェックすることを不要にする。
さらなる一実施形態において、管理サーバからのメッセージによって起動される時、スタブクライアントは、起動状態の管理クライアントがデバイス上にすでに存在しているかどうかを確認するためにチェックする。もし、このような管理クライアントが存在する場合、スタブクライアントは退出し、さらに何のアクションも取らない。
上記および他の態様および本発明の特徴は、図面および以下の詳細な説明から明らかであろう。
本発明で使用される無線通信ネットワークの一例を示すブロック図である。 本発明の一実施形態による、デバイス管理サーバと、デバイス上のスタブクライアントとの間のメッセージ交換を示すブロック図である。 デバイス識別子からキーを生成し、デバイスへ送られるメッセージを暗号化するのにそのキーを使用する、管理サーバによって使用される方法の一実施形態を示すフローチャートである。 管理サーバからのメッセージを復号化し、そのメッセージ内で特定されたURLから管理クライアントをダウンロードする、デバイスによって使用される方法の一実施形態を示すフローチャートである。
図1は、本発明で使用される無線ネットワーク100の一例を示すブロック図である。ネットワーク100は、1つまたはそれ以上の無線デバイス120と通信可能な1つまたはそれ以上のベースステーションまたは無線アクセスポイント110を有する従来の無線アクセスネットワークを備えている。ベースステーション110は、デバイス管理サーバ140などの1つまたはそれ以上のサーバに接続されたバックボーン(backbone)ネットワーク130に接続されている。ベースステーション110、デバイス管理サーバ140、およびネットワーク130の少なくとも一部は、通常、サービスプロバイダまたは同様な構成要素によって操作され、所有され、制御される。
ネットワーク100によって採用される無線技術は、数ある中で例えば、符号分割多重アクセス(CDMA)、汎用パケット無線サービス(GPRS)、WiFi、WiMax、ユニバーサル移動電話システム(UMTS)、およびロングタームエボリューション(LTE)を含む、デバイスと無線通信することが可能な構成のうちいずれであってもよい。
本発明は、デバイスが管理サーバからリモートで管理されるような、いずれの構成であっても適用可能である。その際、管理サーバ140は、デバイス120上のクライアントへ送られるメッセージを生成する所定のアクションを開始する。デバイス上のクライアントは、サーバ140から送られた管理コマンドに基づいて、デバイスに対して変化をもたらす。管理コマンドには、数ある中で例えば、コンフィギュレーション(configuration)、ソフトウェア管理、診断(diagnostics)、セキュリティコマンドなどが含まれる。クライアント/サーバ間インタラクション(対話、interaction)は、オープン・モバイル・アライアンス・デバイス・マネジメント、DSLフォーラムのTR−69、またはケーブルラブ(cablelabs)のDOCSISなどの種々の既知標準のいずれかに従うか、または所有権のあるプロトコルに従う。
本発明の一実施形態において、スタブクライアント、好ましくは非常に小さいフットプリントを有するアプリケーション、または必要メモリが、完全な管理クライアントをデバイス120上にダウンロードするのに使用される。ダウンロードされて実行されると、完全な管理クライアントは、デバイス管理サーバ140がリモートでデバイスを管理することを可能にする。
スタブクライアントは、デバイス上に、SIMカード上に、またはデバイスに挿入されるスマートカード上に常駐してもよい。スタブクライアントは、デバイス上に休止状態で存在し、スタブクライアントに向けられた起動メッセージをデバイスが受信したときに起きる。そのメッセージは、ショート・メッセージ・サービス(SMS)またはインターネットプロトコル(IP)などの利用可能な伝送手段のうちいずれかを使用して送られる。
スタブクライアントは、それが起動されるまで休止状態を維持しているので、スタブクライアントを呼び出す適当なメッセージが送られるまで、デバイスの使用性(ユーザビリティ)に影響を与えない。また、スタブクライアントは、加入者インタラクション無しで黙って、デバイス管理クライアントを自動的にダウンロードしてインストールする能力を提供する。さらに、スタブクライアントは、デバイスマネージャの周期的なポーリングを実行しないので、スタブクライアントが休止状態にある間、デバイスが大量の電力を消費することはない。
都合のよいことに、小さいフットプリント、およびスタブクライアントの洗練された限定機能は、その設計が容易に仕上がり凍結されることを可能にする。このことは、完全な機能の管理クライアントが確定されて凍結される前に、デバイス上にスタブクライアントをインストールできるデバイス製造業者による速い受け入れを可能にする。
本実施形態によるスタブクライアントは、起動メッセージを処理し、その起動メッセージに含まれる証明書を確認し、そのメッセージを復号化し、そのメッセージで特定されたサーバから管理クライアントをダウンロードする方法を知ることだけが必要とされる。別の実施形態では、スタブクライアントは、管理クライアントがデバイス上ですでに起動されているかを確認するためにチェックすることができ、もしそうであるならば、別の管理クライアントをダウンロードする前に退出する。
図2は、本発明の一実施形態による、デバイス管理サーバ140と、デバイス120上のスタブクライアントとの間のメッセージ交換を示すブロック図である。ある時点で、外部エンティティ、ビジネスプロセスまたは同様なものが、デバイス120上のスタブクライアントを起動する必要を管理サーバ140へ指示するであろう。外部システムによって指示されたデバイスは、顧客識別子またはデバイスに割り当てられた電話番号、または移動電話加入者ISDN番号(MSISDN)などのいくつかの外部的に知られた識別子に基づいて識別され得る。管理サーバ140は、例えば、エレクトロニックシリアル番号(ESN)、モバイル機器識別子(MEID)、国際モバイル機器識別子(IMEI)、ストックキーピングユニット(SKU)番号、またはデバイスの媒体アクセス制御(MAC)アドレスなどの外部識別子とデバイス識別子との間のマッピングを維持する。
管理サーバ140からスタブクライアントへ送られた起動メッセージは、スタブクライアントに知らされた情報に基づくキーを使用して、スタブクライアントによって復号化することができる暗号化されたテキストのメッセージであることが好ましい。このような情報は、例えば、デバイス内に保存可能なデバイス識別子およびサービスプロバイダ署名を含む。起動メッセージには、スタブクライアントが管理クライアントをダウンロードすることができるサーバの場所が含まれる。別の実施形態において、スタブクライアントは、ダウンロードサーバの場所を事前に(a priori)知っているか、または管理サーバ140が管理クライアント・ダウンロードサーバとして働く。しかし、柔軟性をもたせるため、ダウンロードサーバの場所は、起動メッセージ内で特定されることが望ましい。
管理サーバ140は、デバイス識別子と、サービスプロバイダ(SP)に関連付けられた署名から暗号化キーを構築し、そのキーを使用して、起動メッセージをデバイスへ送る前に起動メッセージを暗号化する。暗号化された起動メッセージは、管理クライアントをダウンロードすることができるアプリケーションサーバ150のURLのような、デバイス120へダウンロードされる管理クライアントの探し場所についての情報を含む。起動メッセージを受信すると、デバイス120上のスタブクライアントは、デバイスに保存されているデバイス識別子およびサービスプロバイダ署名を使用して復号化キーを構築し、そのキーを使用してメッセージを復号化し、メッセージに含まれているURLによる場所のサーバに接続し、特定されたサーバから管理クライアントをダウンロードする。
図3は、管理サーバからデバイス上のスタブクライアントを起動する方法の一実施形態を示すフローチャートである。図示された方法の実施例において、デバイスに割り当てられた電話番号(例えば、MSISDN)でデバイスが管理サーバに識別される。301で、MSISDNを使用して、そのデバイスのデバイス識別子(例えば、ESN、MEID、IMEIなど)が抽出される。302で、管理サーバは、301で抽出されたデバイス識別子を持つデバイスに関連付けられたサービスプロバイダ(SP)の署名を抽出する。そのデバイス識別子は、そのサービスプロバイダに知られており、加入者認証で最初に使用される。その署名は、そのサービスプロバイダ固有のものであり、そのサービスプロバイダに関連するデバイスの中にプログラムされている。
303で、デバイス識別子およびサービスプロバイダ署名を使用して、管理サーバは、暗号化キーを生成する。本実施形態において、そのキーは、デバイス識別子(301で抽出された)およびサービスプロバイダ(SP)署名(302で抽出された)を連結することによって生成される。しかし、これらのパラメータからそのキーを生成する他の技術もまた同様に使用可能である。
304で、デバイスへ送られるべき管理クライアント起動メッセージが構築される。そのメッセージには、デバイス上のクライアントスタブが、抽出してデバイス上にインストールすることになっている管理クライアントソフトウェアに関する情報が含まれている。このような情報には、例えば、デバイスが、管理クライアントソフトウェアを取得すべき場所のネットワーク位置のURL、クライアントソフトウェアの名称またはいくつかの適当な宛て先(例えばSOFTWARENAME)、クライアントソフトウェアのバージョン番号(例えばVERSION)が含まれる。また、メッセージは、サーバが管理クライアントソフトウェアをデバイスに提供する前に、デバイスがアプリケーションサーバへ提示しなければならない証明書、セキュリティコードなどを含んでもよい。
305で、上記で生成されたキーを使用して、管理クライアント起動メッセージが暗号化される。306で、暗号化されたメッセージがデバイスへ送られる。示した実施形態では、暗号化されたメッセージは、デバイスに割り当てられた電話番号を宛先とするSMSを使用して、または、ユーザ・データグラム・プロトコル(UDP)またはデバイスに割り当てられたIPアドレスを宛先とするトランスミッション・コントロール・プロトコル(TCP)のような他のメッセージ伝送手段を使用して、送られる。
図4は、管理サーバからの管理クライアント起動メッセージを復号化し、そのメッセージ内で特定されたURLから管理クライアントをダウンロードする、デバイスによって使用される方法の一実施形態を示すフローチャートである。上述のように、デバイス上の管理クライアントがダウンロードされてインストールされる前に、スタブクライアントがデバイス上に常駐する。図3の方法例で生成されるようなSMSメッセージまたはIPメッセージのヘッダーによって識別されるスタブクライアントのためにメッセージがデバイスで受信された時、スタブクライアントは、目覚めさせられ、または起動させられて、図4の方法に従って、処理が続けられる。
401で、スタブクライアントは、フラッシュメモリ等のようなデバイスに通常保存されているデバイスのデバイス識別子(例えばESN、MEID、IMEIなど)を抽出する。402で、スタブクライアントは、デバイスに保存されたサービスプロバイダ署名も抽出する。403で、スタブクライアントは、起動メッセージを復号化するためのキーを構築する。そのキーは、メッセージを暗号化するのに使用されたキーを構築するために管理サーバによって使用されたものと同じアルゴリズムを使用して、デバイス識別子およびサービスプロバイダ署名から構築される。代わりになるべきものとして、デバイス識別子およびサービスプロバイダ署名は、事前に(a priori)知られているのであるから、デバイス識別子およびサービスプロバイダ署名からキーを構築するのとは対照的に、これらのパラメータに対応するキーがデバイスに保存され、スタブクライアントによって抽出されるようにしてもよい。404で、スタブクライアントは、メッセージを復号化するのにそのキーを使用する。
スタブクライアントが、メッセージを復号化して、それが適当な管理クライアント起動メッセージであることを確認すると、405で、スタブクライアントは、デバイス上にすでに起動されている管理クライアントが存在するか否かを確認する。もし、存在するのであれば、スタブクライアントは、さらなるアクションをとらずに、退出する。しかし、もし、そのようなクライアントが存在しないのであれば、406で、スタブクライアントは、メッセージに含まれていたURLのサーバに接続し、メッセージ内で特定されたソフトウェアアプリケーション、すなわち管理クライアントをダウンロードしてインストールする。上述のとおり、アプルケーションサーバがデバイスへ管理クライアントソフトウェアを提供する前に、デバイスがアプルケーションサーバへ所定の証明書を提示するような、追加のセキュリティ手段が含まれてもよい。デバイス上に管理クライアントがインストールされると、管理クライアントがデバイスの管理機能を引き継ぎ、スタブクライアントは非活動化される。
一実施形態において、もし、上述の手順によって、管理クライアントのインストールに成功しなかった場合、スタブクライアントは、「再試行(retry)」メカニズムを含んでいてもよい。スタブクライアントは、少なくとももう1回、ダウンロードサーバへの接続を構築しようと試み、管理クライアントソフトウェアをダウンロードしようと試みる。失敗の後、試みがなされた回数とともに変化する再試行インターバルの後に次の試みがなされてもよい。多くのこのような試みの後、スタブクライアントは、起動メッセージの処理を終了し、その初期状態(例えば休止状態)へ戻る。もし、新しい起動メッセージが受信された場合、スタブクライアントは、上述の図4の手順を実行する。
本発明の上述の処理は、ユーザの介入有り、またはユーザの介入無しで実行され得るということに注意すべきである。
当然のことながら、上述の実施形態は、本発明の応用を表すいくつかの可能な特定実施形態のみを説明するものである。本発明の精神および範囲から逸脱することなく、多くのおよび種々の他の構成が、当業者によってなされ得る。

Claims (14)

  1. リモート管理されたデバイスにアプリケーションをダウンロードする方法であって、
    デバイス管理サーバから、証明書を有する起動メッセージを受信するステップと、
    前記起動メッセージを検査するステップと、
    ダウンロードサーバへ接続するステップと、
    前記ダウンロードサーバから、前記アプリケーションをダウンロードするステップと、を有することを特徴とする方法。
  2. 前記方法は、スタブアプリケーションによって実行されることを特徴とする請求項1記載の方法。
  3. 前記アプリケーションは、デバイス管理クライアントアプリケーションであることを特徴とする請求項1記載の方法。
  4. 前記スタブアプリケーションは、ユーザのインタラクション無しで前記アプリケーションをダウンロードすることを特徴とする請求項2記載の方法。
  5. 前記スタブアプリケーションは、休止状態にあり、前記リモート管理されたデバイスで起動メッセージが受信されたときに起動されることを特徴とする請求項2記載の方法。
  6. 前記起動メッセージは、前記ダウンロードサーバの位置を含んでいることを特徴とする請求項1記載の方法。
  7. 前記証明書は、サービスプロバイダ特有のアプリケーションがダウンロードされるように、サービスプロバイダ特有の情報を含んでいることを特徴とする請求項1記載の方法。
  8. 前記証明書は、デバイス特有のアプリケーションがダウンロードされるように、デバイス特有の情報を含んでいることを特徴とする請求項1記載の方法。
  9. 前記デバイス特有の情報は、前記デバイスに関連付けられた識別子を含んでいることを特徴とする請求項8記載の方法。
  10. デバイス管理アプリケーションをダウンロードする前に、前記デバイス管理アプリケーションが前記デバイス上にあるか否かを確認するステップを有することを特徴とする請求項1記載の方法。
  11. 前記スタブアプリケーションが、前記デバイス、SIMカード、取り外し可能なスマートカードのうち少なくと1つに組み込まれていることを特徴とする請求項2記載の方法。
  12. 前記起動メッセージは、前記証明書を使用して暗号化され、
    前記起動メッセージを検査するステップは、前記証明書に基づくキーを使用して前記起動メッセージを復号化することを含むことを特徴とする請求項1記載の方法。
  13. 前記起動メッセージを構築するステップと、
    前記証明書に基づくキーを使用して前記起動メッセージを暗号化するステップと、
    前記暗号化された起動メッセージを前記デバイスへ送信するステップと、を有することを特徴とする請求項1記載の方法。
  14. 前記起動メッセージは、ショート・メッセージ・サービス(SMS)を使用して送信されることを特徴とする請求項13記載の方法。
JP2010545852A 2008-02-06 2008-04-11 リモートデバイス管理を容易にするため、スタブクライアントから管理クライアントを安全にロードするシステムおよび方法 Abandoned JP2011514585A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/026,807 US8413138B2 (en) 2008-02-06 2008-02-06 System and method to securely load a management client from a stub client to facilitate remote device management
PCT/US2008/060053 WO2009099457A1 (en) 2008-02-06 2008-04-11 System and method to securely load a management client from a stub client to facilitate remote device management

Publications (1)

Publication Number Publication Date
JP2011514585A true JP2011514585A (ja) 2011-05-06

Family

ID=40266067

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010545852A Abandoned JP2011514585A (ja) 2008-02-06 2008-04-11 リモートデバイス管理を容易にするため、スタブクライアントから管理クライアントを安全にロードするシステムおよび方法

Country Status (4)

Country Link
US (1) US8413138B2 (ja)
EP (1) EP2241057A1 (ja)
JP (1) JP2011514585A (ja)
WO (1) WO2009099457A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140043354A (ko) * 2011-06-14 2014-04-09 소니 주식회사 정보 처리 장치, 정보 처리 시스템, 및 프로그램

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8479262B2 (en) * 2008-02-13 2013-07-02 Hewlett-Packard Development Company, L.P. Managing electronic devices using an electronic device as a root of trust
WO2009102353A1 (en) * 2008-02-13 2009-08-20 Hewlett-Packard Development Company, L.P. Managing electronic devices with different types of device location limited device management clients
US8285797B2 (en) * 2009-07-24 2012-10-09 Samsung Electronics Co., Ltd. Technique for controlling device management response messages
US8584120B2 (en) * 2009-11-23 2013-11-12 Julian Michael Urbach Stream-based software application delivery and launching system
WO2011103561A2 (en) * 2010-02-22 2011-08-25 Lockify, Inc. Encryption system using web browsers and untrusted web servers
WO2011114308A1 (en) * 2010-03-18 2011-09-22 Arbalest (Pty) Limited Method of and system for installing client protection software on a mobile device
KR101732186B1 (ko) * 2010-08-19 2017-05-02 삼성전자주식회사 단말 관리 패키지를 제공하는 장치, 방법 및 상기 단말 관리 패키지를 제공받는 방법
US8700021B2 (en) * 2010-09-09 2014-04-15 Kaseya International Limited Method and apparatus of providing messaging service and callback feature to mobile stations
US9021005B2 (en) * 2011-03-04 2015-04-28 Mformation Software Technologies Llc System and method to provide remote device management for mobile virtualized platforms
US9237215B2 (en) * 2012-02-10 2016-01-12 Time Warner Cable Enterprises Llc Remote activation of mobile applications
US9173072B2 (en) * 2012-08-28 2015-10-27 Facebook, Inc. Methods and systems for verification in account registration
US9912730B2 (en) * 2013-01-25 2018-03-06 Qualcomm Incorporation Secured communication channel between client device and device management service
US9535681B2 (en) 2013-03-15 2017-01-03 Qualcomm Incorporated Validating availability of firmware updates for client devices
WO2014205012A1 (en) * 2013-06-17 2014-12-24 Seven Networks, Inc. Secure mechanism to deliver mobile traffic management configuration upon stub activation on a mobile device of a global service discovery server
US9094395B2 (en) 2013-06-17 2015-07-28 Seven Networks, Inc. Secure mechanism to deliver mobile traffic management configuration upon stub activation on a mobile device of a global service discovery server
US9092291B1 (en) 2013-07-11 2015-07-28 Sprint Communications Company L.P. Dynamic updating and renaming virtual pre-installation stub applications
US9098366B1 (en) * 2013-07-11 2015-08-04 Sprint Communications Company L.P. Virtual pre-installation of applications
CN103530146B (zh) * 2013-09-16 2016-09-07 成都交大光芒科技股份有限公司 低功耗嵌入式设备远程无线升级方法
US9513888B1 (en) 2014-01-30 2016-12-06 Sprint Communications Company L.P. Virtual preloads
US9594471B1 (en) 2014-01-31 2017-03-14 Sprint Communications Company L.P. System and method for inserting additional icon content into a display screen
US9875092B2 (en) * 2014-04-17 2018-01-23 Mistral Mobile Viral distribution of mobile application software
US9357378B1 (en) 2015-03-04 2016-05-31 Sprint Communications Company L.P. Subscriber identity module (SIM) card initiation of custom application launcher installation on a mobile communication device
US9398462B1 (en) 2015-03-04 2016-07-19 Sprint Communications Company L.P. Network access tiered based on application launcher installation
US9483253B1 (en) 2015-04-30 2016-11-01 Sprint Communications Company L.P. Methods for customization of default applications on a mobile communication device
US9871905B1 (en) 2016-08-09 2018-01-16 Sprint Communications Company L.P. Systems and methods for customized delivery of virtually installed applications
US20180157473A1 (en) 2016-12-06 2018-06-07 Facebook, Inc. Systems and methods for providing stub applications for a social networking system
US10891017B1 (en) 2018-08-25 2021-01-12 Sprint Communications Company L.P. Rotating icon selection and interaction software development kit (SDK)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003076563A (ja) * 2001-06-15 2003-03-14 Ntt Software Corp 分散オブジェクトミドルウェア連携方法及びプログラムを記録した記録媒体並びにプログラム
JP2005251167A (ja) * 2004-01-09 2005-09-15 Microsoft Corp 管理サーバにより更新されるオンデバイスアプリケーションカタログ
JP2007074103A (ja) * 2005-09-05 2007-03-22 Nec Corp プログラム提供システム、携帯端末、サーバ、電子機器及びプログラム提供プログラム
JP2007233611A (ja) * 2006-02-28 2007-09-13 Canon Inc 情報処理装置、デバイス管理方法、記憶媒体、プログラム
US20070299940A1 (en) * 2006-06-23 2007-12-27 Microsoft Corporation Public network distribution of software updates

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2366691B (en) * 2000-08-31 2002-11-06 F Secure Oyj Wireless device management
US20030182414A1 (en) * 2003-05-13 2003-09-25 O'neill Patrick J. System and method for updating and distributing information
US6832373B2 (en) * 2000-11-17 2004-12-14 Bitfone Corporation System and method for updating and distributing information
US20030065738A1 (en) * 2001-10-01 2003-04-03 Thumb Logic, Inc. Wireless information systems and methods
US7003767B2 (en) * 2001-10-02 2006-02-21 International Business Machines Corp. System and method for remotely updating software applications
US7363354B2 (en) * 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
US20040098715A1 (en) * 2002-08-30 2004-05-20 Parixit Aghera Over the air mobile device software management
US20040117785A1 (en) 2002-12-13 2004-06-17 Samsung Electronics Co., Ltd. Component download manager for a wireless mobile station and method of operation
US8250565B2 (en) 2003-06-27 2012-08-21 Hewlett-Packard Development Company, L.P. System and method for downloading update packages into a mobile handset in a carrier network
US7685253B1 (en) * 2003-10-28 2010-03-23 Sun Microsystems, Inc. System and method for disconnected operation of thin-client applications
US7546594B2 (en) * 2003-12-15 2009-06-09 Microsoft Corporation System and method for updating installation components using an installation component delta patch in a networked environment
US20050193098A1 (en) * 2004-02-27 2005-09-01 Nokia Corporation Method and apparatus for selection of download technology
CA2508586A1 (en) * 2004-05-28 2005-11-28 Infinian Corporation Service provider system and method for marketing programs
US8392545B2 (en) * 2004-07-01 2013-03-05 Nokia Corporation Device management system
US7698698B2 (en) * 2004-09-30 2010-04-13 Smith Micro Software, Inc. Method for over-the-air firmware update of NAND flash memory based mobile devices
US8499300B2 (en) * 2004-12-20 2013-07-30 Bank Of America Corporation System and method for task management of rule based tasks
US8539213B2 (en) * 2004-12-31 2013-09-17 Intel Corporation Manageability extension mechanism for system firmware
US20060168578A1 (en) * 2005-01-21 2006-07-27 U-Turn Media Corporation Methods and systems for managing a mobile client in a client-server system connected via a public network
DE602006004384D1 (de) * 2005-03-21 2009-02-05 Hewlett Packard Development Co Mobiles Klientgerät und System mit Unterstützung von Fernverwaltungsgeräten
US20060248522A1 (en) * 2005-04-15 2006-11-02 Microsoft Corporation Deploying agent software to managed computer systems
CN101273574B (zh) * 2005-06-23 2014-06-18 法国电信公司 服务接入认证数据管理系统
US7668932B2 (en) * 2005-06-30 2010-02-23 Nokia Corporation Method, system, apparatus and computer program product for enabling the pre-download of media objects
GB2435146B (en) * 2005-09-13 2010-08-04 Vodafone Plc Group communications
US7634651B1 (en) * 2005-10-21 2009-12-15 Intuit Inc. Secure data transmission web service
US20070106564A1 (en) * 2005-11-04 2007-05-10 Utiba Pte Ltd. Mobile phone as a point of sale (POS) device
WO2007096735A2 (en) * 2006-02-22 2007-08-30 Axalto S.A. An authentication token for identifying a cloning attack onto such authentication token
NZ547322A (en) * 2006-05-18 2008-03-28 Fronde Anywhere Ltd Authentication method for wireless transactions
US20080098380A1 (en) * 2006-10-18 2008-04-24 Toby Klusmeyer System, method, and device for updating programmable electronic equipment with a transport device from a deployment server via the internet or other communication medium
US20080096507A1 (en) * 2006-10-24 2008-04-24 Esa Erola System, apparatus and method for creating service accounts and configuring devices for use therewith
EP1928152B1 (en) * 2006-11-30 2013-05-29 Cassis International PTE Ltd. Process of communication between a device running Java ME and a server over the air with APDU under SOAP messages from/to an operator on a host, related system
US8640124B2 (en) * 2007-01-15 2014-01-28 Microsoft Corporation Multi-installer product advertising
US8943164B2 (en) * 2007-12-24 2015-01-27 Qualcomm Incorporated Apparatus and methods for retrieving/ downloading content on a communication device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003076563A (ja) * 2001-06-15 2003-03-14 Ntt Software Corp 分散オブジェクトミドルウェア連携方法及びプログラムを記録した記録媒体並びにプログラム
JP2005251167A (ja) * 2004-01-09 2005-09-15 Microsoft Corp 管理サーバにより更新されるオンデバイスアプリケーションカタログ
JP2007074103A (ja) * 2005-09-05 2007-03-22 Nec Corp プログラム提供システム、携帯端末、サーバ、電子機器及びプログラム提供プログラム
JP2007233611A (ja) * 2006-02-28 2007-09-13 Canon Inc 情報処理装置、デバイス管理方法、記憶媒体、プログラム
US20070299940A1 (en) * 2006-06-23 2007-12-27 Microsoft Corporation Public network distribution of software updates

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140043354A (ko) * 2011-06-14 2014-04-09 소니 주식회사 정보 처리 장치, 정보 처리 시스템, 및 프로그램

Also Published As

Publication number Publication date
WO2009099457A1 (en) 2009-08-13
US8413138B2 (en) 2013-04-02
EP2241057A1 (en) 2010-10-20
US20090199176A1 (en) 2009-08-06

Similar Documents

Publication Publication Date Title
JP2011514585A (ja) リモートデバイス管理を容易にするため、スタブクライアントから管理クライアントを安全にロードするシステムおよび方法
CN105682075B (zh) 向终端供给订户资料的方法、终端及供给服务器
CN110446201B (zh) 一种实现eSIM远程配置的通信模组、通信方法及系统
EP3446502B1 (en) Method, servers and system for downloading an updated profile
US8438391B2 (en) Credential generation management servers and method for communications devices and device management servers
EP2326047B1 (en) Method and system for terminal configuration and management
EP1635256B1 (en) Communication system and method for upgrade of user terminal software and user terminal upgraded by same
US20050227669A1 (en) Security key management system and method in a mobile communication network
US20080178273A1 (en) Automated Authentication Process for Application Clients
CN104639562A (zh) 一种推送认证的系统和设备的工作方法
JP2011520306A (ja) 無線機器の登録方法及び装置
US10063991B2 (en) Flexible device management bootstrap
JP7101266B2 (ja) 加入者識別モジュールの更新
US8213904B2 (en) Method and apparatus for provisioning an electronic communication device via a mobile internet protocol registration
WO2007059624A1 (en) System and method to provide built-in and mobile vpn connectivity
US8335537B2 (en) Method of managing an application embedded in a telecom device
EP2891299B1 (en) Systems and methods for efficient remote security panel configuration and management
WO2019245040A1 (ja) 中継装置、処理システム、対象機器、サーバ装置、通信可能化方法及び記録媒体
CN105516970A (zh) 一种wifi认证方法及智能路由器、上网系统
JP2011035504A (ja) 移動通信端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110330

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20130306

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20130501

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130828

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140217