JP5518829B2 - 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法 - Google Patents

無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法 Download PDF

Info

Publication number
JP5518829B2
JP5518829B2 JP2011286352A JP2011286352A JP5518829B2 JP 5518829 B2 JP5518829 B2 JP 5518829B2 JP 2011286352 A JP2011286352 A JP 2011286352A JP 2011286352 A JP2011286352 A JP 2011286352A JP 5518829 B2 JP5518829 B2 JP 5518829B2
Authority
JP
Japan
Prior art keywords
authentication
wireless device
executable instruction
executable
executable instructions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011286352A
Other languages
English (en)
Other versions
JP2012104139A (ja
Inventor
サンジャイ・ケー.・ジャ
ベールーズ・エル.・アブディ
クリフトン・ユージェン・スコット
ケニー・フォク
ティア・マンニング・カセット
ジヒュン・ホワン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2012104139A publication Critical patent/JP2012104139A/ja
Application granted granted Critical
Publication of JP5518829B2 publication Critical patent/JP5518829B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Description

(35 U.S.C. §119の下の優先権の主張)
本特許出願は、2005年6月13日付で提出され、本明細書の譲受人に譲渡され、本明細書の参照によって明確に組み込まれる“無線デバイス上のウィルスをスキャンするための装置及び方法(Methods and Apparatus for Scanning Virus in a Wireless Device)”と題された米国仮出願第60/690,222号(Attorney Docket No. 050483P1)の優先権を主張する。
(技術分野)
以下に記述された実施形態は、一般に、無線通信装置及びコンピュータネットワークに関する。特に、以下に記述された実施形態は、無線デバイス上の未認証の実行可能命令の検出及び処置に関する。
無線ネットワーキングは、1以上の無線デバイスを、銅線又は光ケーブルのような直接の電気接続のない他のコンピュータ装置へ接続する。無線デバイスは、無線の又は部分的に無線のコンピュータネットワークを介して、典型的にはパケットの形で、データを通信し、前記デバイスが前記ネットワーク上に、データパケットを送受信できるような、“データ”又は“通信”チャネルを開く。無線デバイスは、しばしば、プログラム及びハードウェアコンポーネントのような無線デバイスリソースを有し、それら無線デバイスリソースは、前記ネットワーク上を送受信されるデータのための通信コネクションのオープンの使用のように、それらの設計及び特定のプロトコル又はコンフィグレーションに適合するデータの使用及び生成をするために、個々に及び協力的に動作する。
無線デバイスは、増大した計算性能を伴って製造されており、パーソナルコンピュータと同様になってきている。セルラー電話のような、これらの“スマートな”無線デバイスは、それらのローカルコンピュータプラットフォーム上にインストールされたアプリケーションプログラミングインタフェース(“API”)を有しており、それらAPIは、ソフトウェア開発者がセルラー電話上で動作するソフトウェアアプリケーションを作成することを可能にする。APIは、無線デバイスシステムソフトウェアとソフトウェアアプリケーションとの間に位置し、ソフトウェア開発者に特定のセルラー電話システムのソースコードを持つことを要求せずに、セルラー電話の機能をアプリケーションに利用可能にする。
一つの観点において、無線デバイスの完全な状態は、ある実行可能命令の意図的な又は意図的でないダウンロードによって、危険にさらされるかも知れない。一つのシナリオにおいて、そのようなダウンロードは、例えば、Bluetooth(登録商標)無線システムを通して広がった、セルラー電話をターゲットとする悪意のあるプログラムを含むかも知れない。そのような実行可能命令は、そのタスクがセルラー電話の住所録を盗むか又は高価で迷惑なテキストメッセージスパムを生成するのと同じくらい単純になり得るワームプログラムかもしれない。無線デバイスの完全な状態に対する別の潜在的な脅威は、急速に連続における多くの番号をセルラー電話にダイヤルさせることにより、無線のサービスプロバイダに対する“サービスの拒否(denial of service)”」攻撃の形をとるかも知れない。別の一例において、悪意のあるアプリケーションは、ある無線ネットワークサービスプロバイダ用に購入された無線デバイスが、それとは異なる無線ネットワークサービスプロバイダ用に用いられることを可能にして、無線デバイスの動作に影響するかも知れない。この場合、前記無線デバイスは当初の無線ネットワークサービスプロバイダのネットワーク上でのみ使用されるという合意に基づいて前記無線デバイスの価格に補助金が与えられたとすると、当初の無線ネットワークサービスプロバイダは資産に損害を被るかも知れない。
更に、ダウンロードされたアプリケーションの最初のスキャンは、可能な悪意のある意図を検知するのに十分であると分からないかも知れない。最初に認証済み(authorized)であると考えられたアプリケーションが、修正されているか、又は確かに何らかの未認証(unauthorized)のアクトを実行したか、すなわち、保護されたメモリ位置にアクセスしたか、そうでないかを判定するために、プログラムの動作をモニタすることが必要である。
未認証の実行可能命令の悪意あるダウンロード又は意図的でないダウンロードによるデバイスの完全な状態の可能な損失に加えて、セルラーキャリアネットワークは、他の点では悪意のない実行可能ファイル(executables)が、補償されることなしにダウンロードされるによって、収入を失うかも知れない。例えば、新規のモバイルデバイスが、市場へ紹介され、公によって良く受け入れられる場合、多くのケースでは、多数のソフトウェア会社が、サードパーティーのアプリケーションを提示することにより、製品の人気で儲けることを試みようとする。これらの実行可能ファイルは、セルラーの製造業者又はキャリア以外のソースを介してユーザに利用可能になった場合、無線デバイスの動作に悪影響を及ぼすかも知れないだけでなく、収入において無数のドルの損失をもたらすかも知れない。
従って、実行可能命令について無線デバイスをスキャンし、その動作をモニタすることを可能にし、及び、認証スキーマに基づいて、そのような命令を削除し、また、そうでなければ無効化することを含んでもよい装置及び方法を提供することは有利である。
以下に記述される実施形態は、ネットワークサービスプロバイダ、無線デバイス製造業者及び他の認可するパーティーの少なくとも一つによって供給される柔軟な認証コンフィグレーション及び制御コマンドに基づいて、無線デバイス上の実行可能命令を管理するように動作可能な装置、方法、コンピュータ読取り可能な媒体及びプロセッサを含む。認証コンフィグレーションは、悪意のあるファイル又は他の未認証の実行可能命令のアクションを、検出し、削除し、無効化し、又はそうでなければ管理することを開始しても良い。
無線デバイスのためのウィルススキャン方法及び装置は、無線デバイス上の実行可能命令に認証スキーマを適用するように無線デバイス上で動作可能な認証モジュールを含んでいても良い。実行可能命令は、実行可能のファイルタイプに制限されなくても良い。例えば、実行可能命令は、例えば、ピクチャーファイル、ムービーファイル、テキストファイル、及びサウンドファイルすなわち着信メロディーといった、どのようなファイルタイプにおいて見つかっても良い。メモリは、認証スキーマに従ってスキャンされても良く、また、未認証の命令のログは、生成されて、ユーザマネージャフォワードされても良い。
ユーザマネージャは、未認証の実行可能命令として定義された実行可能命令に関して何かのアクションを決定することに加えて、前記ログされた実行可能命令が認証済みであろうか、又は、前記ログされた実行可能命令がウィルス若しくはそうでなければ未認証のものを含むかについて判定するために、前記ログを解析するように動作可能であっても良い。
加えて、ユーザマネージャは、オペレータにより閲覧できてもよい認証レポートを生成するように動作可能であっても良い。もしオペレータによって承認されなければ、前記未認証の実行可能命令は、ウィルスのように不適当として扱われても良く、また、削除又はそうでなければ無効化されても良い。
加えて、ネットワークサービスプロバイダは、特定の無線デバイスのための実行可能命令が旧式になった場合、又は、協定に違反して異なるサービスプロバイダのネットワーク上で用いられている場合に、無線デバイス上の実行可能命令を無効化できる必要があっても良い。
一つの態様では、無線デバイスは、実行可能命令、無線デバイスに対応するデバイスタイプ、及び認証済みの実行可能命令及び未認証の実行可能命令の少なくとも一つを識別するものであり且つ該無線デバイスに関係するデバイスタイプに基づくものである認証スキーマを有する認証コンフィグレーションを含むメモリを含む。無線デバイスは、加えて、前記メモリに常駐する認証モジュールを含む。認証モジュールは、実行可能命令をスキャンし、且つ、前記認証コンフィグレーションに基づいたログを生成するように動作可能な認証ロジックを含む。前記ログは、前記認証スキーマに基づいて未認証であると判定された実行可能命令の識別を含む。
無線デバイスの別の態様は、認証済みの実行可能命令及び未認証の実行可能命令の少なくとも一つを識別するものであり且つ前記無線デバイスに関係するデバイスタイプに基づくものである認証スキーマを有する認証コンフィグレーションを得るための手段を含む。この無線デバイスの態様は、更に、前記認証コンフィグレーションに基づき実行可能命令をスキャンするための手段と、 前記認証スキーマに基づき、前記スキャンされた実行可能命令の少なくとも一部をログ中に記録するための手段とを含んでも良い。加えて、この無線デバイスの態様は、更に、前記ログされた実行可能命令の処置の決定のために、前記ログを別の装置にフォワードするための手段を含んでも良い。
別の態様では、無線デバイス上の実行可能命令を管理する方法は、認証済みの実行可能命令及び未認証の実行可能命令の少なくとも一つを識別するものであり且つ前記無線デバイスに関係するデバイスタイプに基づくものである認証スキーマを有する認証コンフィグレーションを得ることを含む。この方法の態様は、また、前記認証コンフィグレーションに基づき実行可能命令をスキャンすることと、前記認証スキーマに基づき、前記スキャンされた実行可能命令の少なくとも一部をログ中に記録することを含んでも良い。加えて、この方法の態様は、前記記録された実行可能命令の処置の決定のために、前記ログを別の装置にフォワードすることを更に含んでも良い。関連する態様では、少なくとも一つのプロセッサは、上記アクションを実行するように構成される。別の関連する態様は、機械により実行されたときに該機械に上記されたアクションを含む処理を実行させる命令を含む、機械読み取り可能な媒体を含む。
更なる態様は、無線デバイスにより受信されるための認証コンフィグレーションを生成して送信するように動作可能なコンフィグレーション生成器を含む、無線デバイス上の実行可能命令を管理するための装置を含む。認証コンフィグレーションは、認証済みの実行可能命令及び未認証の実行可能命令の少なくとも一つを識別するものであり且つ前記無線デバイスに関係するデバイスタイプに基づくものである認証スキーマを有する。更に、前記装置は、前記認証コンフィグレーションに基づき前記無線デバイス上の未認証の実行可能命令を含むログを受信して格納するように動作可能な情報リポジトリーを含む。加えて、前記装置は、前記ログに基づき認証レポートを生成するように動作可能なアナライザーを含む実行可能命令制御モジュールを含む。
無線デバイス上の実行可能命令を管理するための装置の更なる態様は、無線デバイスに常駐する実行可能命令のスキャン及びログ記録を開始するように実行可能である認証コンフィグレーションを生成するための手段を含んでも良い。前記認証コンフィグレーションは、認証済みの実行可能命令及び未認証の実行可能命令の少なくとも一つを識別するものであり且つ該無線デバイスに関係するデバイスタイプに基づくものである認証スキーマを有する。この態様は、更に、前記無線デバイスにより受信されるために、前記認証コンフィグレーションをフォワードするための手段と、前記認証コンフィグレーションに基づき、前記無線デバイスから、生成されたログを受信するための手段とを含む。加えて、この態様は、前記受信されたログに基づき、認証レポートを生成するための手段を含む。
無線デバイス上の実行可能命令の管理方法の態様は、無線デバイスに常駐する実行可能命令のスキャン及びログ記録を開始するように実行可能な認証コンフィグレーションを生成することを含む。前記認証コンフィグレーションは、認証済みの実行可能命令及び未認証の実行可能命令の少なくとも一つを識別するものであり且つ該デバイスタイプに基づくものである認証スキーマを有する。この態様は、更に、前記無線デバイスにより受信されるために、前記認証コンフィグレーションをフォワードすることと、前記認証コンフィグレーションに基づき、前記無線デバイスから、生成されたログを受信することを含む。加えて、この態様は、前記受信されたログに基づき、認証レポートを生成することを含む。関連する態様では、少なくとも一つのプロセッサは、上記アクションを実行するように構成される。別の関連する態様は、機械により実行されたときに該機械に上記されたアクションを含む処理を実行させる命令を含む、機械読み取り可能な媒体を含む。
実行可能命令認証コンフィグレーションに基づいて無線デバイス上の実行可能命令を管理するためのシステムの一態様の概要図である。 図1のシステムに関連するメッセージフローダイアグラムである。 図1の無線デバイスのアーキテクチャダイアグラムの一態様である。 図1の無線デバイスに関連するログの一態様の概要図である。 図1のユーザマネージャに関連するコンフィグレーション生成モジュールの一態様の概要図である。 図1のユーザマネージャに関連するデバイス制御モジュールの一態様の概要図である。 図1のオペレータ装置のアーキテクチャダイアグラムの一態様である。 図1のセルラー電話ネットワーク態様の一態様の概要図である。 図1のシステムに従って実行可能命令認証を実行するための無線デバイス上で動作可能な方法の一態様のフローチャートである。 図1のシステムに従って実行可能命令認証を解析及び提供するためのユニットマネージャー上で可能可能な方法の一態様のフローチャートである。
詳細な説明
開示された実施形態は、それを限定するためではなく説明のために提供された添付図面とともに、以下に記述され、そこで、同様の名称は同様の構成要素を示している。
図1は、認証コンフィグレーションに基づいた無線デバイス上の実行可能命令を管理するための装置及び方法を含むシステム100の一態様の概要図である。用語「実行可能命令(executable instructions)」は、ここに用いられるように、ソフトウェアアプリケーション、及び/又は、スタンドアローンプログラムとして無線デバイス上に格納されても良い一つのコード、及び/又は、ファイルに関連し、及び/又は、ピクチャーファイル、ムービーファイル、テキストファイル及びサウンドファイルのような、主に非実行のデータを含んでいるファイル内に埋め込まれているものであって良い。これらの実行可能命令は、無線デバイスによって、受信され、及び/又は、格納され、及び/又は、実行されるものであっても良い。システム100は、未認証の実行可能命令(それらは“ウィルス”と呼ばれてもよい)を検出し、そのような命令の処置(disposition)を決定するために、無線デバイスに受信された及び/又は無線デバイスに常駐する実行可能命令をすべてモニタし解析するように動作可能である。未認証実行可能命令又はウィルスは、いかなる承認されていない命令であっても良く、後で詳細に検討されるように、その命令は、無線デバイスの動作に悪意のある効果がある命令を含んでいても良く、更に、無線デバイス上の悪意のない効果がある他の命令を含んでいても良い。
一般に、システム100は、無線ネットワーク110を介して、デバイス制御機能を提供するユーザマネージャサーバ104と通信する無線デバイス102を含んでいてもよい。更に、ユーザマネージャ104は、有線又は無線のコネクションを介するような、ユーザマネージャサーバ104の機能へのアクセスを提供する、オペレータワークステーション106と通信するものであっても良い。一つのシナリオでは、無線デバイス102は、無線デバイスに受信された及び/又は無線デバイスに常駐する実行可能命令124を検出し、それら命令が、未認証のものか、それらは“ウィルス”と呼ばれてもよいか、そうでないかを判定するために、ユーザマネージャ104の実行可能命令制御モジュール130により提供されてもよい認証コンフィグレーション118を受信する。無線デバイス102上のログ120は、少なくとも、検知されたウィルス及び/又は未認証実行可能命令の何らかの関係のある部分を含む未認証実行可能命令情報121を格納し、それは、認証コンフィグレーション118によって指示されても良い。ユーザマネージャ104は、無線デバイス102からログ120を受信し、アナライザー142は、前記ログを処理し、前記未認証命令情報121によって詳述された前記実行可能命令に関係する詳細を提供する認証レポート154を生成する。認証レポート154は、ワークステーション106において、オペレータ108によって行われるように、レビューされても良く、制御コマンド126は、認証レポート154に含まれている前記情報に基づいて、ウィルスを削除し若しくはノンウィルスを許し、及び/又は、認証コンフィグレーション118をアップデートし、認証済みの及び/又は未認証の実行可能命令の識別子をアップデートするような、前記未認証実行可能命令121の処置を提供するために生成されても良い。
図1及び3は、無線デバイス102の一態様を開示し、無線デバイス102は、実行可能命令認証モジュール114を含むコンピュータプラットフォーム112を含んでも良い。実行可能命令認証モジュール114は、無線ネットワーク上の無線送信、パーソナルコンピュータ(PC)への有線コネクション、及び、無線デバイス、又は関連するコンピュータプラットフォームの製造時でのロードを含むいくつかのメカニズムの少なくとも一つを介して、無線デバイス102にダウンロードされても良い(なお、該メカニズは、それらに制限されるものではない)。実行可能命令認証モジュール114は、更に、認証ロジック116、認証コンフィグレーション118、ログ120及び無線デバイス制御モジュール122を含む各種のソフトウェアコンポーネントを含む(なお、該ソフトウェアコンポーネントは、それらに制限されるものではない)。無線デバイス制御モジュール122は、ここに記述された定義により、未認証である、すなわち、“ウィルス”であると判定された実行可能命令124を、削除し、無効化し、又はそうでなければ動作不能にするように動作可能な制御コマンド126を更に含んでも良い。
図2は、コンピュータワークステーションのような、前記オペレータ通信装置106と、前記ユーザマネージャサーバ104と、無線デバイス102との間に送信されるメッセージのシーケンスの一態様を例示する。ステップ160において、ユーザマネージャ104上に常駐する実行可能命令制御モジュール130は、最初の認証コンフィグレーション118を生成し、ステップ162において、それが無線デバイス104へ送信されても良い。その代わりに、ユーザマネージャ104は、既存のコンフィグレーション118をリプレースし又はアップデートするために、アップデートされた認証コンフィグレーション118の少なくとも一部を生成し、送信しても良い。
ステップ164において、認証ロジック116は、無線デバイス上でバックグラウンドプロセスとして動作しても良く、トラッキングパラメータ188、レポーティングパラメータ190、アクションパラメータ192及び認証スキーマ194を含むコンフィグレーションパラメータを得るために、受信されたコンフィグレーションファイル118を解析するように動作可能である(なお、該コンフィグレーションパラメータは、それらに制限されるものではない)。トラッキングパラメータ188に基づいて、認証ロジック116は、デバイス102上にダウンロードされている実行可能命令をスキャンしても良いし、又は無線デバイス102上のメモリに常駐する実行可能命令をすべてスキャンしても良い。
未認証の実行可能命令についてのスキャンは、認証スキーマ194に格納されたいくつかのメカニズムの少なくとも一つを用いて遂行されても良い。認証スキーマ194に基づいて、未認証であると判定された命令の特定のエレメントは、未認証実行可能命令情報121としてログ120に格納されても良い。その代わりに又はそれに加えて、無線デバイス102は、以下で詳細に検討されるように、未認証の実行可能命令が検出された場合に、該未認証の実行可能命令を自動的に削除し又は無効化することを可能にするロジックを含んでいても良い。
ステップ166において、ログ120が、無線デバイス102からユーザマネージャ104に無線ネットワーク110を介してアップロードされても良い。実行可能命令制御モジュール130は、ログ120を情報リポジトリー136に格納するように動作可能であっても良い。
ステップ168において、実行可能命令制御モジュール130は、ログ120にアクセスし、そして、該ログ120を処理し且つ収集されたデータを解析し且つ認証レポート154を生成するように動作可能なアナライザー142を実行しても良い。アナライザー142は、更に以下で詳細に検討される。
ステップ170において、実行可能命令制御モジュール130は、認証レポート154を、レビューのためにオペレータワークステーション106へ、一態様における無線ネットワーク110を介して送信しても良い。
一態様において、オペレータ108は、ステップ172で認証レポート154をレビューし、ステップ174で、制御コマンド126をユーザマネージャ104に送信しても良く、また、制御マネージャ130は、ステップ178でコマンド126を無線デバイス102へリレーする前に、ステップ176で、コマンド126を確認しても良い。ステップ180において、命令126は、次のものに制限されるものではないが、認証済みの実行可能命令のリストへ実行可能命令を追加し又は未認証の実行可能命令のリストから実行可能命令を取り除くような、未認証の実行可能命令の削除及び無効化、以前に無効化された実行可能命令の復元、及び/又は、与えられた実行可能命令の認証ステータスの更新を含むアクティビティーを、無線デバイス102上で実行するように動作可能であっても良い。
いくつかの代わりの態様において留意されるべきことは、ステップ182において、上記のイベントのシーケンスは、ウィルスの疑いをレポートするために、無線デバイス102又はオペレータ通信装置106と直接コンタクトするデバイスユーザ又は関連するオペレータ108によって、開始されても良いことである。このシナリオでは、ステップ184において、オペレータ通信装置106又は関連するオペレータ108は、それぞれの無線デバイス102に対して実行可能命令モジュール114及び/又は認証コンフィグレーション118のダウンロードを指示するために、メッセージをユーザマネージャ104に送る。
従って、本装置、方法、コンピュータ読み取り可能な媒体及びプロセッサは、修正可能な認証コンフィグレーション118に基づいた無線デバイス102上の実行可能命令の管理を提供するように動作する。
図3を参照すると、無線デバイス102は、セルラー電話102、携帯情報端末、双方向のテキストページャ、ポータブルコンピュータ、及び無線通信のポータルを有する独立したコンピュータプラットフォームなどのような、コンピュータ化されたいかなるタイプの無線デバイスをも含むことができ、また、それらは、ネットワーク又はインターネットに対して有線コネクションを有するものであっても良い。無線デバイスは、リモート−スレーブであることが可能であり、また、リモートセンサー、診断ツール及びデータリレーのような、エンド−ユーザを持たず単に無線ネットワーク110を介してデータを通信する他のデバイスであることが可能である。
無線デバイス上の実行可能命令の認証の装置及び方法は、スキャンし、収集し、レポートし、削除し、無効化し、及び復元するアクティビティーを含んでも良い。更に、前記装置及び方法は、実行可能命令124のオペレーションが、認証コンフィグレーション118により定義されたものである未認証のアクトを含むかどうかを判定するために、無線デバイスリソースの使用法をトラッキング/モニタリングすることを含んでも良い。そのような未認証のアクティビティーは、次のものに制限されるものではないが、予め定められたメモリ位置から/への読み出し/書き込みの試行、予め定められたメモリ位置から/への読み出し/書き込み、別のプログラム/データの削除、及び、通信モジュール214を介したデータ送信の試行のような、予め定められたリソースに対する試行及び/又はアクセスを含んでいるものであっても良い。トラッキング/モニタリングのパラメータは、ユーザによる構成が可能であり、また、ユーザマネージャからダウンロードされたものであっても良い。
ここに記述された装置及び方法によって実行されるアクティビティーは、無線モデム、PCMCIAカード、アクセス端末、パーソナルコンピュータ、電話、又はそれらの全部の組み合わせ若しくはそれらの一部の組み合わせ(なお、これらに制限されるものではない)を含む有線又は無線通信のポータルを含む、いかなるフォームの無線デバイス又はコンピュータモジュール上で実行されても良い。
無線デバイス102は、また、無線デバイス102への入力を生成するための入力メカニズム182、及び該無線デバイスのユーザへの情報をリレーするための出力メカニズム184を含んでいても良い。例えば、入力メカニズム182は、キー又はキーボード、マウス、タッチ−スクリーンディスプレイ、及び音声認識モジュールのようなメカニズムを含んでいても良いし、一方、出力メカニズム184は、ディスプレイ、オーディオスピーカ、及び触覚型のフィードバックメカニズムを含んでいても良い(なお、それらに制限されるものではない)。
コンピュータプラットフォーム112は、無線ネットワーク110を介してデータを送信し、ソフトウェアアプリケーションを受信し実行し、及びユーザマネージャ104又は無線ネットワーク110に接続された別のコンピュータ装置から送信されたデータを表示するように動作可能であっても良い。コンピュータプラットフォーム112は、また、メモリ186を含んでいても良い。メモリ186は、読み出し専用及び/又はランダムアクセスメモリ(RAM及びROM)、EPROM、EEPROM、フラッシュカード又はコンピュータプラットフォームに共通のメモリのような、揮発性及び不揮発性メモリを含んでもよい。更に、メモリ186は、1以上のフラッシュメモリセルを含んでいても良いし、又は、磁気メディア、オプティカルメディア、テープ、又はソフト若しくはハードディスクのような、いなかる二次又は三次記憶装置であっても良い。加えて、メモリ186は、無線デバイス102のタイプの、形(make)、モデル、製造業者、バージョンなどの一つ以上のような、デバイスタイプ情報117に加えて、実行可能命令124を格納しても良い。
更に、コンピュータプラットフォーム112は、特定用途向けIC(“ASIC”)、若しくは他のチップセット、プロセッサ、論理回路、又は他のデータ処理デバイスでもよい処理エンジン210を含んでいても良い。処理エンジン210は、無線デバイス102のメモリ186に格納された、実行可能命令認証モジュール114のような、いかなる常駐プログラムをインタフェースしてもよいアプリケーションプログラミングインタフェース(“API”)レイヤ208を実行するように動作可能である。一つの態様においては、API208は、それぞれの無線デバイス上で実行する実行時環境である。そのような一つの実行時環境は、カリフォルニアのカルコム社(Qualcomm,Inc., of San Diego,California)により開発された、無線対応バイナリーランタイム環境(Binary Runtime Environment for Wireless)(登録商標)(BREW(登録商標))ソフトウェアである。例えば、無線コンピューティングデバイス上のアプリケーションの実行を制御するために動作する他の実行時環境が利用されてもよい。
処理エンジン210は、無線デバイス102の機能性及び無線ネットワーク110上の無線デバイスの操作性を可能にする、ハードウェア、ソフトウェア、ファームウェア、実行可能命令、データ、及びそれらの組み合わせで具体化された各種の処理サブシステム212を含む。例えば、処理サブシステム212は、他のネットワークデバイスとの通信の開始及び維持並びにデータの交換を可能にする。セルラー電話のような一つの態様において、処理エンジン210は、サウンド、不揮発性メモリ、ファイルシステム、送信、受信、サーチャー、レイヤ1、レイヤ2、レイヤ3、主制御、リモートプロシージャー、ハンドセット、パワーマネージメント、診断、デジタルシグナルプロセッサ、ボコーダー、メッセージング、コールマネージャ、Bluetooth(登録商標)システム、Bluetooth(登録商標)LPOS、位置決定(position determination)、位置エンジン(position engine)、ユーザインタフェース、スリープ、制限されたサービス、セキュリティ、認証(authentication)、USIM/SIM、音声サービス、グラフィックス、USB、MPEGのようなマルチメディア、GPRSなどのような処理サブシステム212の一つ又は組み合わせを含んでも良い。前記開示された態様のために、処理サブシステム212は、コンピュータプラットフォーム112上で実行するアプリケーションとインターラクトする任意のサブシステムコンポーネントを含んでも良い。例えば、処理サブシステム212は、常駐する実行可能命令認証モジュール114を代表して(on behalf of)API208から、データリード及びデータライトを受信する任意のサブシステムコンポーネントを含んでいても良い。更に、収集され、ログ120に記録された、実行可能命令に関係する情報の少なくとも一部は、これらサブシステム212から利用可能であっても良い。
コンピュータプラットフォーム112は、更に、無線デバイス102及び無線ネットワーク110上の各種のコンポーネント間の通信を可能にするように動作可能な、ハードウェア、ソフトウェア、実行可能命令、データ、及びそれらの組み合わせで具体化された、通信モジュール214を含む。通信モジュール152は、任意の無線デバイスへの入口点及び/又は任意の無線デバイスからの出口点を含んでもよいいかなるコンポーネント/ポート/インタフェースを、含んでも良い。従って、通信モジュール152は、ハードワイヤードの通信及び無線通信のためのインタフェースコンポーネントを含んでも良い。
コンピュータプラットフォーム112は、更に、認証コンフィグレーションファイル118に基づいて動作可能な実行可能命令認証モジュール114を含んでも良い。また、実行可能命令認証モジュール114は、ユーザマネージャ104のような無線ネットワーク110に接続された任意のコンピュータ装置により生成されること、入力メカニズム182を用いてユーザからマニュアル入力によって及び又はローカル接続されたメディアリーダからの送信を介してというように、ローカルに無線デバイス102に送信されること、及び製造時に無線デバイス102上にロードされていることを含む各種のメカニズムによってメモリ186にロードされるものであっても良い(なお、該メカニズムは、それらに制限されるものではない)。更に、実行可能命令認証モジュール114は、与えられた認証モジュールの特定のコンフィグレーションを識別する、名前、バージョンなどの一つ以上のような、認証モジュール識別子(ID)113を含んでも良い。
上に開示されるように、実行可能命令認証モジュール114の認証ロジック116は、認証コンフィグレーション118に基づき実行可能命令124に関連して選択された情報を、収集し、格納し、及び他のデバイスへアクセスを提供し又はフォワードするように動作可能であっても良い。更に、実行可能命令認証モジュール114は、初期アセンブリプロセスの間に無線デバイス102上にロードされ、無線ネットワーク110上のデバイスからダウンロードされ、又は、コンフィグレーションプロセスの間に直接のコネクションを介してロードされても良い。
開示されるように、認証スキーマ194は、認証済みの実行可能命令195及び/又は未認証の実行可能命令197の識別子を含んでも良い。例えば、認証済みの実行可能命令195及び/又は未認証の実行可能命令197は、それぞれ、ネットワークサービスプロバイダのような、無線デバイス102のメモリ186に対して制御をしているパーティーのように、認証済み又は未認証と判定された実行可能命令の少なくとも一部の何らかの参照又は識別子を含んでも良い。一つの態様では、例えば、認証スキーマ194は、もしあれば、実行可能命令124に関係するデータを含む署名206を含んでいても良く、該データは、アプリケーション/ファイルの名前、バージョン、サイズ、作成日時及び作成者の少なくとも一つを含む(なお、これらに制限されるものではない)。例えば、認証済みの実行可能命令195は、一組のアプリケーション、ファイル及び/又は実行可能命令が埋め込まれたデータを含んでも良く、それらのすべては、オペレーティングシステムソフトウェア、アプリケーション特定(application−specific)ソフトウェア及びマクロの埋め込まれたデータファイルのような、無線デバイス102上の使用について認証済みのものである。対照的に、未認証の実行可能命令197(それらは“ウィルス”と呼ばれても良い)は、一組のアプリケーション、命令の埋め込まれたファイル及び/又は実行可能命令が埋め込まれたデータを含んでいても良く、それらのすべては、既知のウィルス及び既知の非互換性のアプリケーション特定ソフトウェアのような、無線デバイス102上の使用について未認証のものである。しかしながら、留意されるべきことは、あるネットワーク又は特定の無線デバイス102上で“ウィルス”として定義されたアプリケーションは、別のネットワークキャリア及び/又は無線デバイスの組によって認証済み又は承認済みとして考慮されても良いことである。例えば、一つのアプリケーションは、カメラ、大画面、グローバルポジショニングシステム(“GPS”)受信機のような、ある量のメモリ及びあるハードウェアを要求しても良く、それらは、ユーザのデバイス上で利用可能ではなくても良い。そのようなプログラムは、前記動作環境を有する無線デバイス上で認証されても良いが、制限されたリソースを浪費しないようにするために、承諾のないデバイス上で“ウィルス”として定義されても良い。
別の態様では、認証スキーマ194は、予め定められた認証テスト及び予め定められた認証テスト結果に関係する命令を含んでいても良い(なお、これに制限されるものではない)。例えば、これらテスト及び結果は、チェックサム、パリティービット、チェックディジット、水平冗長検査(longitudinal redundancy check)、巡回冗長検査(“CRC”)、水平冗長検査(horizontal redundancy check)、垂直冗長検査、暗号のメッセージダイジェスト、フレッチャーのチェックサム、及びAdler-32を含む冗長検査、並びに、実行可能命令124内の予め定められた位置(悪意あることを隠蔽しようと試みる位置、又は、そうでなければ未認証の実行可能命令が、予め定められた位置のチェックによって発見されるような位置)での予め定められた値についてテストすること、及び、予め定められた機能に、実行可能命令124内に含まれる前記データ及び/又は前記コードの部分の全部又は一部を適用して、予め定められた結果についてテストすることを含む。そのとき、与えられた実行可能命令が認証されたものか否か判定するために、スキャンされたファイルから抽出されたデータ及び/又は上記の予め定められた認証テストの適用から得られた認証テスト結果は、それぞれ、実行可能命令制御モジュール130のように遠隔に格納され又は認証スキーマ194のようにローカルに格納された、予め定められた値及び/又は予め定められた結果と比較されても良い。
別の態様では、認証スキーマ194は、メモリ及び周辺装置を含む予め定められた無線デバイスリソースのモニタリングのように、実行可能命令124の動作のモニタリングに関係する、前記実行可能命令により利用されることを試みる又は利用されている、モニタリング命令193を含んでいても良い。例えば、認証スキーマ194は、メモリ位置を指示する設定可能なパラメータ、処理サブシステム、メモリ利用状況、並びにアプリケーションに上書きし及び予め定められたメモリ領域に対して読み書きするような、許可される又は許可されないアクティビティーとともに、すべての動作しているアプリケーションのリソース利用状況をモニタしても良い。
図2の検討に関連して開示されるように、認証コンフィグレーションは、ここに開示されたオペレーションを実行するために、認証ロジック116により使用されるパラメータを含む。
トラッキングパラメータ188は、いつメモリ124をスキャンするかを決定するために動作可能であっても良い。例えば、トラッキングパラメータ188は、新たな実行可能命令がダウンロードされる場合、実行可能命令が動作中である場合、及び既存の情報が削除される場合に、メモリ186を周期的にスキャンするためにロジック116を命令してもよい。
加えて、トラッキングパラメータ188は、例えば、メモリ186、又は、無線デバイスと接続可能な若しくは無線ネットワーク110上の無線デバイス102にアクセス可能な別のメモリデバイスのどの位置にログ120を格納するかを決定しても良い。加えて、トラッキングパラメータ188は、全メモリ186をスキャンするか、又は、アクティブであり、現在ダウンロードされており及び/又はピリオドを構成した過去のユーザ/システム内でダウンロードされた実行可能命令のような、前記メモリの予め定められた部分だけスキャンするかを決定しても良い。
更に、実行可能命令124のどの部分が“ウィルス”と判定され、それゆえ未認証実行可能命令情報121として記録されるか、制御しても良い。
図4を参照して、例えば、情報ログ120は、未認証実行可能命令情報121のレコードを含んでもよく、未認証実行可能命令情報121は、アプリケーションの名前220、アプリケーションのバージョン222、作成日時224及びアプリケーションの作成者226のようなアプリケーション情報196と、実行可能命令を含んでも良く、ファイルのサイズ228、ファイルのバージョン230、作成日時232及び少なくともいくつかの実行可能命令部分233を含んでもよいデータファイルに関係するようなデータファイル情報198とを含んでも良い(なお、これらに制限されるものではない)。更に、情報ログ120は、以下でより詳細に検討されているように、認証モジュール114によってとられたアクションのアクション記録199を含んでいても良い。最後に、情報ログ120は、認証モジュールID113及び/又はコンフィグレーションID119の一つ又は組み合わせのようなデバイス/コンフィグレーション情報115、及び、ハードウェア及びソフトウェア情報のような無線デバイス情報、例えば、デバイスのモデル、常駐のハードウェア、常駐のソフトウェア、選択されたハードウェアのステート及び/又はソフトウェアコンポーネントなどを識別する情報、及び、一般に無線デバイス102の診断のステータスをトラブルシュートするか又は判定するのに役立ってもよい任意の情報を含んでも良い。
更に、トラッキングパラメータ188は、動作中のアプリケーション、例えば何らかの実行可能命令によって要求及び/又は実行されているアクション、のモニタリングを制御しても良い。制限はないが、アプリケーションモニタリングは、例えば、アプリケーションの起動のような予め定められたイベントに基づいて、及び進行中ベースで、最初のローディングの後の予め定義された間隔内で、予め定められたスケジュールで周期的に発生するように構成されても良い。
レポーティングパラメータ190は、無線ネットワーク110を介して実行可能命令制御モジュール130へログ120を選択的に送信するように、実行可能命令認証モジュール114を構成しても良い。ログ送信のタイミングには、制限はなく、予め定められた時間に送信されても良いし、予め定められたインターバルで送信されても良いし、及び、実行可能命令のダウンロード、通信ネットワーク110との通信チャネルの確立及びウィルス又は疑いのある実行可能命令の判定のような、予め定められたイベントの発生時に送信されても良い。更に、レポーティングパラメータ190は、誰にログ120へのローカルアクセスを許すかを決定しても良く、それによって 、ユーザマネージャ104のようなリモートデバイスが、メモリ186へアクセスし、ログ120を直接検索することを可能にする。
一つ態様では、ログ120は、無線デバイス102と無線ネットワーク110との間のオープン通信コネクション上で、オープンコネクションを介した進行中の音声又はデータに“便乗して(piggybacking)”、送信される。その代わりに、セルラーネットワークコンフィグレーションにおいては、ログ120は、ショートメッセージサービス(「SMS」)を介して実行可能命令制御モジュール130に送信されても良い。更に、上記したように、ユーザマネージャモジュールの代わりの態様は、スケジュールされた又はアドホックなベースで、ネットワーク110を介して無線デバイス102からログ120を“プル(pull)”しても良い。
アクションパラメータ192は、未認証として識別された実行可能命令について、いつどのように、無効化、削除、復元又は他の方法でアクトをするのか、ロジック116に指示しても良い。例えば、実行可能命令の削除は、メモリ194から実行可能命令を物理的に削除することによって行われても良いし、一方、実行可能命令の無効化は、その無線デバイス102上での動作を防ぐために、実行可能命令124の何らかの部分を変更することにより行われていても良い。削除された実行可能命令は、復元されても復元されなくても良いが、システム100の一態様は、無効化された実行可能命令が、アクションパラメータ192の適切な設定によって、及び/又は、ユーザマネージャ104又はオペレータ108から送信された適切な制御コマンド126によって、リカバーされることを可能にしても良い。
アクションパラメータ192は、リモートソースからの更なる通信/コマンドなしに、未認証実行可能命令についてアクトするロジック116を命令するように動作可能であっても良い。例えば、認証スキーマ194が、ダウンロードされた実行可能命令124が認証済み実行可能命令195として識別できないか又は未認証実行可能命令197すなわちウィルス若しくはそうでなければ未認証のものを含む命令として識別できることをローカルに判定する一つの態様では、アクションパラメータ192は、実行可能命令認証モジュール114によってとるべき対応アクションを識別しても良い。例えば、このシナリオでは、アクションパラメータ192に基づいて、認証モジュール114は、与えられた実行可能命令124を削除又は無効化しても良く、また、とられたアクションは、ログ120内のアクション記録199として記録されてもよい。
加えて、認証コンフィグレーション118は、与えられたコンフィグレーションに関連する与えられたパラメータセットを識別する、名前、バージョンなどの、一つ又はそれ以上のような、コンフィグレーション識別子(ID)119を含んでいても良い。
実行可能命令認証モジュール114は、更に、ローカルに又は遠隔で生成された制御コマンド126を無線デバイス102上で実行するように、認証ロジック116の制御下で動作可能な無線デバイス制御モジュール122を含んでも良い。無線デバイス制御モジュール122は、ユーザマネージャのデバイス制御モジュール146(図1)と同じコンポーネント及び/又は機能性を有していても良く、また、以下でより詳細に説明されるように、無線デバイス制御モジュール122は、制御コマンド126の検証及び/又は認証を、その実行前に、要求しても良い。
例えば、制御コマンド126は、未認証実行可能命令と識別された実行可能命令124のハンドリングに関係する、無線デバイス102上で実行可能などのようなオペレーションであっても良い。例えば、制御コマンド126は、実行可能命令の削除、無効化及び/又は復元のオペレーションを含んでも良い(なお、これらに制限されるものではない)。制御コマンド126は、アクションパラメータ192に関して上で検討されたものに類似するアクションを含んでいても良く、それは、本質的に、予め定められた又は予めプログラムされた制御コマンド126であっても良い。一般に、制御コマンド126は、実行可能命令認証モジュール114により認証されないものとして識別された実行可能命令124のレビューに基づいて発行され、それは、未認証実行可能命令197として直接識別され実行可能命令であっても良いし、及び/又は、認証済み実行可能命令195として識別されない実行可能命令であっても良い。ログ120中でレポートされた実行可能命令124に関係する情報の、オペレータ108によるような、検査に基づいて、記録された実行可能命令のステータスの判定がなされても良く、また、無線デバイス102上の実行可能命令の削除、無効化又は復元のために制御コマンド126が発行される。他の制御コマンド126は与えられたシナリオに依存して利用されてもよいことが留意されるべきである。
更に、実行可能命令認証モジュール114は、アクセスが制限された通信チャネルを無線ネットワーク110を通して確立するように動作可能な、制限されたサービスコンフィグレーション200を含んでいても良い。アクセスが制限された通信チャネルは、一つの態様において、無線デバイス102のエンドユーザに対して一般に可用性がない。例えば、アクセスが制限された通信チャネルは、ログ120の送信のために又は制御コマンド126の受信のために用いられても良い。更に、無線デバイス102からの通信が他の方法では無効になった場合においては、アクセスが制限された通信チャネルは、オペレータ108又は他の指定のパーティーへのエマージェンシーコールを可能にしても良い。アクセスが制限された通信チャネルの識別子及びセットアップは、制限されたサービス設定202に基づく。制限されたサービス設定202は、許された通信のタイプを識別しても良いし、また、利用されることが可能である、関連する通信チャネルを識別しても良い。制限されたサービスコンフィグレーション200は、無線ネットワーク110上で受信されても良いし、シリアルコネクションを介するように、無線デバイス102に転送されても良いし、また、無線デバイス102上でプリインストールされても良い。
図1に戻って、ユーザマネージャ104は、任意のタイプのサーバ、パーソナルコンピュータ、ミニコンピュータ、メインフレームコンピュータ、又は、専用若しくは汎用のコンピューティングデバイスといった任意のコンピューティングデバイスの少なくとも一つを含んでいても良い。更に、パーティーに対して使用可能なフォーマットのデータを提供するために、及び/又は、無線デバイス102とユーザマネージャ104との間のデータフローの制御の独立したレイヤを提供するために動作する、独立したサーバ又はユーザマネージャ104に関係するコンピュータ装置が存在し得る。ユーザマネージャ104(又は複数のサーバ)は、無線ネットワーク110を介して無線デバイス102に、実行可能命令認証モジュール114のようなソフトウェアエージェント又はアプリケーションを送ることが可能であり、無線デバイス102は、その常駐するアプリケーション及びサブシステム212から、情報を返す。
ユーザマネージャ104は、ソフトウェア、ハードウェア、データ、及び、無線デバイス102上で実行可能命令を解析及び認証するように動作可能な一般的ないかなる実行可能命令を更に含んでもよい実行可能命令制御モジュール130を含む。更に、実行可能命令制御モジュール130は、無線デバイス102に実行可能命令認証モジュール114の全部又は一部をダウンロードするように動作可能であっても良い。更に、実行可能命令制御モジュール130は、認証コンフィグレーション118を生成するように動作可能であり且つ無線デバイス102からのログ120の収集及び解析を管理するように動作可能である認証ロジック134を含んでも良い。前に開示されたように、実行可能命令制御モジュール130は、オペレータ108のような認証されたユーザからのコマンドに基づいてログ120を“プル”しても良いし、又は、ログが無線デバイス102から“プッシュ(pushed)”されても良い。
図1,5を参照して、実行可能命令制御モジュール130の一つの態様は、コンフィグレーション生成モジュール140が認証コンフィグレーション118を生成することを可能にする、ハードウェア、ソフトウェア、ファームウェア、実行可能命令、データ及び/又は任意の他の関連するロジックを含むコンフィグレーション生成モジュール140を含んでいてもよい。一つの態様では、コンフィグレーション生成モジュール140は、多数のパラメータからの選択に基づいた、与えられた認証コンフィグレーション118の各種のコンポーネントを組み立てる認証ロジック134を実行するように動作可能であっても良い。例えば、認証コンフィグレーション118を構築するパラメータは、無線デバイス及び/又はネットワークサービスプロバイダのタイプ/形/モデルに依存して変化しても良い。従って、コンフィグレーションロジック254は、認証コンフィグレーション118のパラメータを選択するもととなる適切なメニューを生成するために、ユーザに、複数の無線デバイスのタイプ/モデル256及び複数のネットワークサービスプロバイダ258のメニューから選択する能力を提供しても良い。
同様に、認証コンフィグレーション118を含むパラメータの各タイプの一つ又はそれ以上が存在しても良い。例えば、コンフィグレーションロジック254は、ユーザに、複数の認証スキーマ240、複数のトラッキングパラメータ242、複数のレポーティングパラメータ244、複数の制御コマンドパラメータ246及び複数の予め定められた認証結果の値248の少なくとも一つのメニューから選択する能力を提供しても良い。その代わりに、各種のパラメータを個々に選択するのではなく、コンフィグレーションロジック254は、ユーザに、認証コンフィグレーション118を含む予め定められた上記パラメータのグループを含んでいる、複数の予め定められた認証コンフィグレーション250のメニューから選択する能力を提供しても良い。
更に、一つの態様では、複数の無線デバイスのタイプ/モデル256のうち選択された一つ及び複数のネットワークサービスプロバイダ258のうち選択された一つは、アプリケーションファイル及びデータファイルのような実行可能命令の複数のタイプのうち与えられた一つ及び/又は特定の無線デバイス102に適切な予め定められた認証パラメータのセットに関連付けられても良い。例えば、ABC無線サービスプロバイダにおける無線デバイスオペレーティングのXYZブランドについて、コンフィグレーションロジック254は、無線デバイス102がどの実行可能命令124をインストールしなければならないか判定可能であっても良く、それゆえ、対応するパラメータの適切なセットを含む認証コンフィグレーション118を生成しても良い。
一旦、与えられたコンフィグレーション118の特定のパラメータが決定されると、次いで、コンフィグレーションロジック254は、与えられたコンフィグレーションに、固有のコンフィグレーションID119を割り当てても良いし、また、複数の予め定められた認証コンフィグレーション250中のように、後のリコールのためのライブラリに、このコンフィグレーションを格納しても良い。更に、実行可能命令制御モジュール130のコンフィグレーションロジック254及び/又は別のコンポーネントは、そのデバイス上で実行可能命令124のモニタリング及び認証を開始するために、1以上の無線デバイス102に対して認証コンフィグレーション118を送信するように動作可能であっても良い。
実行可能命令制御モジュール130は、認証コンフィグレーション118の実行に基づいて無線デバイス102から受信されたログ120を格納するための情報レポジトリー136を含んでいても良い。情報レポジトリー136は、任意のタイプのメモリ又は記憶装置を含んでいても良い。
実行可能命令制御モジュール130は、ログ120を解析するように且つオペレータ108により閲覧できる無線デバイス実行可能命令解析レポート154を生成するように動作可能なアナライザー142を含んでも良い。アナライザー142は、ログ120を解析及び解釈するために、更に、意思決定ルーチン、統計プログラム及びそれらの組合せのような、ハードウェア及び解析ロジック144を含んでいても良い。更に、完全な解析レポート154を、認証済みのユーザに利用可能にするのに加えて、実行可能命令制御モジュール130は、オペレータ通信装置106のようなデバイスに対するレポート154の部分を含むメッセージを含んでいる電子メールを生成するように動作可能であっても良い。
図6を参照して、実行可能命令制御モジュール130は、制御ロジック276の実行によって、ローカルに又は遠隔で、制御コマンド126を受信/生成し、及び、無線デバイス102上の制御コマンド126を実行し又は無線デバイス102へ制御コマンド126を送信するように実行可能なユーザマネージャデバイス制御モジュール146を含んでも良い。一つの態様では、例えば、制御コマンド126は、オペレータ又はユーザ識別子( “ID”)260、及び制御アクティビティー262を含んでいても良い。オペレータID260は、制御コマンド126の発信者すなわちオペレータ108を識別する何らかの方法であっても良い。例えば、オペレータID260は、名前、番号、デジタル署名、ハッシュ若しくは任意の他のタイプのデータ又はパーティーと関連付けられてもよい値であっても良い。更に、オペレータID260は、制御コマンド126に明示的に含まれていなくても良いし、制御コマンド126をもとにして得られても良い。
制御アクティビティー262は、制御コマンド126の実行を通して実行可能命令認証モジュール114によって無線デバイス102上で実行されるオペレーションであっても良い。上に記述されたように、これらのオペレーションは、認証コンフィグレーション118のダウンロード、実行可能命令の削除、実行可能命令の無効化、及び無効化された実行可能命令の復元を含んでも良い。制御コマンド126の実行又はフォワードの前に、ユーザマネージャデバイス制御モジュール146は、制御コマンド126を発行するユーザの確実性又は権威を判定するのに加えて、アクションを実行する意図を検証する許可ロジック264を実行しても良い。例えば、検証265は、ユーザマネージャ104、オペレータ108、及び/又は発行者が無線デバイス102上で制御アクティビティー262を実行することを実際に望むかどうか確認するためのコマンドの発行者に対して、プロンプトに応じて得られても良い。更に、例えば、認証267を判定するために、許可ロジック264は、制御コマンド126からのオペレータID260及び制御アクティビティー262を解析し、また、複数の制御許可268に関連し、複数の無線デバイス識別子(ID)272に関連する、複数のユーザID270のデータベースを利用しても良い。それゆえ、検証265が受信されたか否か及び/又は適切な認証267が見つかったか否かに基づいて、デバイス制御モジュール146は、与えられた制御コマンド126を実行すべきか否か判定する許可判定152を生成する。
制御許可268は、与えられたオペレータID260及び/又は無線デバイスID272のための1以上の認証済みの制御アクティビティー262を識別しても良い。例えば、或るオペレータは、或る制御アクティビティーに制限されても良いし、又は、或る無線デバイスを制御することが可能であることに制限されても良い。しかしながら、複数のオペレータID270、複数の制御許可268及び無線デバイス識別(ID)272がどのような方法において相互に関連させられても良いことは留意されるべきである。例えば、制御コマンド126は、オペレータ108のユーザID260、及び複数の無線デバイス識別子272の特定の一つについて“実行可能命令を無効化する”制御アクティビティー262を含んでいても良い。許可ロジック264は、オペレータ108が与えられた無線デバイス102上の実行可能命令を不能にすることを許可されたかどうか判定するために、制御許可268及びユーザID270のデータベースをサーチする。
実行可能命令制御モジュール130の開示されたコンポーネントの実際の位置は、制限されておらず、サーバ又は無線ネットワーク110に接続した他のデバイスに、物理的に配置されても良い。
図7を参照して、オペレータ通信装置106の一態様は、認証レポート154をレビューし、未認証の無線実行可能命令124を承認するために、オペレータ108により配置された。オペレータ108によって承認されない実行可能命令は、ウィルスとして扱われても良い。
オペレータ通信デバイス106は、コンピュータプラットフォーム294に相互接続された入力メカニズム290及び出力メカニズム292を含んでも良い。入力メカニズム290及び出力メカニズム292は、無線デバイス102上でそれら各々に相当するもの182、184に類似していても良い。オペレータコンピュータプラットフォーム294は、更に、アプリケーション及びデータファイルを格納するためのメモリ296、処理エンジン308、並びに、無線ネットワーク110上のネットワークコンポーネントに加えて、オペレータ位置106とユーザマネージャ104と無線デバイス102との間でメッセージ及びデータを送信及び受信するように動作可能な通信モジュール310を含んでも良い。
メモリ296は、処理エンジン308により実行可能になったオペレータ制御モジュール298を含んでも良い。オペレータ通信装置106の数及びオペレータ108の数は制限されておらず、オペレータ識別子(“ID”)パラメータ306は、オペレータ108によってメモリ296にエンターされても良いし、また、ユーザマネージャ104及び無線デバイス102を含むネットワークコンポーネントに対してオペレータ通信装置106のオペレータを識別するように動作可能であっても良い。
オペレータ制御モジュール298は、解析及びコマンドアクティビティーの選択及び送信を介してオペレータをガイドするために、更に、グラフィックユーザ(GUI)ロジック302、入力メカニズム290、及び出力メカニズム292に関連して動作可能な認証ロジック300を含んでも良い。GUIロジック236は、ユーザマネージャ130及び無線デバイス102に対して、制御コマンド126を選択して送信するためのメニューを提供するように、例えば、電子メール通信、レポートプレゼンテーションを制御しても良い。
図1の態様において、オペレータ108によって表わされるように、オペレータ通信装置106のオペレータは、人間であっても良いし、オペレータ108は、レポート154に対して又は無線デバイス102のユーザからのような外部通信に対して、解析及び応答を行うための、ハードウェア、ソフトウェア、実行可能命令、データ、及びそれらの組み合わせを含むコンピューティングデバイスであっても良い。そのようなソフトウェアは、レポート154の解析及び解釈のための、アルゴリズム、意思決定ルーチン、統計プログラムなどを含んでいても良い。更に、オペレータ108に関連するコンピューティングデバイス106に加えて、実行可能命令制御モジュール130とともに、オペレータ通信装置106は、ユーザマネージャ104、ネットワークに接続された別のサーバ、又は無線デバイス102の上のように、無線ネットワーク110の任意のネットワークデバイス上に存在しても良い。
無線ネットワーク110は、無線デバイス102と無線ネットワーク110に接続された他のデバイスとの間の無線通信を可能にするように少なくとも一部において動作可能な通信ネットワークを含んでいる。更に、無線ネットワーク110は、全てのネットワークコンポーネント、及び、ネットワークを形成するデバイスに接続された全てを含んでも良い。例えば、無線ネットワーク110は、セルラー電話網(図8で具体化されたように)、地上電話網、衛星電話網、赤外線データ協会(“IrDA”)に基づくネットワークのような赤外線ネットワーク、近距離無線(short−range)ネットワーク、Bluetooth(登録商標)技術ネットワーク、ZigBee(登録商標)プロトコルネットワーク、超広帯域無線(“UWB”)プロトコルネットワーク、ホームアールエフ(home radio frequency)(“HomeRF”)ネットワーク、シェアード・ワイヤレス・アクセス・プロトコル(“SWAP”)ネットワーク、ワイヤレス・イーサネット(登録商標)互換性連合(“WECA”)ネットワークやワイヤレス・フィディリティー・アライアンス( “Wi−Fi Alliance”)ネットワークや802.11ネットワークのような広帯域ネットワーク、公衆交換電話網、インターネットのような公の異種混合の通信網、プライベート通信網及び陸上移動ラジオ放送網の少なくとも一つ又は任意の組合せを含んでいても良い。
電話網の適切な例は、符号分割多元接続(“CDMA”)、広帯域符号分割多元接続( “WCDMA”)、ユニバーサルモバイル通信システム(“UMTS”)、先進移動電話システム(“AMPS”)、時分割多元接続(“TDMA”)、周波数分割多元接続(“FDMA”)、直交周波数分割多元接続(“OFDMA”)、移動通信用グローバルシステム(“GSM(登録商標)”)、シングルキャリア(“1X”)無線伝送技術(“RTT”)、エボリューションデータオンリー(“EV−DO”)技術、汎用パケット無線サービス(“GPRS”)、拡張データGSM環境(“EDGE”)、高速ダウンリンクパケット接続(high speed downlink data packet access)(“HSPDA”)、アナログ及びデジタル衛星システム、並びに無線通信ネットワーク及びデータ通信ネットワークの少なくとも一つにおいて用いられても良い他の技術/プロトコルのような、アナログ及びデジタルネットワーク/技術の少なくとも一つ又は任意の組合せを含んでいる。
図8を参照して、セルラー無線ネットワーク320の一態様は、無線デバイス102と、キャリアネットワーク334を介して有線ネットワーク330に接続されたセルラー電話無線ネットワーク338とを含む。セルラー電話システム320は、単なる例であり、任意のシステムを含むことができ、これにより、無線デバイス102のようなリモートモジュールは、互いの間で及び互いの中で、及び/又は、無線ネットワークキャリア及び/又はサーバを含む(これらに制限されない)無線ネットワーク338のコンポーネントの間で又は中で、オーバー・ジ・エアー(over-the-air)での音声及びデータを含むパケットを通信する。
システム320によれば、ユーザマネージャモジュール322は、無線デバイス102から集められたデータログ326のような認証情報を格納するためのデータレポジトリー324を備えた有線ネットワーク330(例えば、ローカルエリアネットワーク、LAN)上に通信しても良い。更に、データ管理サーバ328は、ポストプロセッシング性能、フロー制御などを提供するためのユーザマネージャモジュール322と通信しても良い。ユーザマネージャモジュール322、データリポジトリー324及びデータ管理サーバ330は、セルラー・テレコミュニケーション・サービスを提供するために必要とされる他のネットワークコンポーネントとともに、セルラー電話システム320上に存在しても良い。
ユーザマネージャモジュール322及び/又はデータ管理サーバ328は、インターネット、セキュアLAN、WAN又は他のネットワークのような、データリンク332及び336を通してキャリアネットワーク334と通信しても良い。キャリアネットワーク334は、モバイルスイッチングセンター(“MSC”)340に送られたメッセージ(一般にデータパケットである)を制御する。更に、キャリアネットワーク334は、インターネット、及び/又はPOTS(“基本電話サービス(plain old telephone service)”)のようなネットワーク336により、MSC340と通信する。典型的には、ネットワーク336では、ネットワーク又はインターネットの部分は、データを転送し、また、POTSの部分は、音声情報を転送する。MSC340は、データネットワーク及び/又はデータ転送のためのインターネットの部分及び音声情報のためのPOTSの部分のような別のネットワーク342によって、複数の基地局(“BTS”)344に接続されても良い。BTS344は、結局、ショートメッセージサービス(“SMS”)、又は他のオーバー・ジ・エアーでの方法により、無線デバイス102のような無線デバイスに対して、無線でメッセージを放送する。
図9を参照して、ステップ350において、無線デバイス上の実行可能命令をスキャン及び認証するための方法348の一態様は、実行可能命令認証モジュールを得ることを含む。一態様において、得ることは、無線デバイス102のコンピュータプラットフォーム112に、実行可能命令認証モジュール114の少なくとも一部をロードすることを含む。例えば、実行可能命令認証モジュール114は、デバイス102の製造中に提供されても良い。その代わりに、実行可能命令認証モジュール114は、例えば無線デバイス102が各無線デバイス102のための実行可能命令認証モジュール114の最新のバージョンを有しているか否かに応じて、無線ネットワーク110を介して、実行可能命令制御モジュール130によって無線デバイス102に“プッシュ”されても良いし、又は、無線デバイス102によって実行可能命令制御モジュール130から“プル”されても良い。別の代案では、無線デバイス102に実行可能命令認証モジュール114をプッシュ又はプルすることは、どのような方法で、例えば、予め定められたイベントにより開始される方法で、構成可能であっても良い。
一旦、実行可能命令認証モジュール114が無線デバイス102によって得られたならば、ステップ352において、認証コンフィグレーション118の少なくとも一部が得られても良い。例えば、認証コンフィグレーション118は、メモリ186にロードされても良い。認証コンフィグレーション118は、デバイス102の製造中に提供されても良いし、無線ネットワーク110を介して、実行可能命令制御モジュール130によって無線デバイス102に“プッシュ”されても良いし、又は、無線デバイス102によって実行可能命令制御モジュール130から“プル”されても良い。認証コンフィグレーション118を得ることは、どのような方法で、例えば、アクティブにされたとき、デバイスの電源投入時、新たな実行可能命令の受信時、及び、予め定められたスケジュール及び/又はインターバルのような、予め定められたイベントにより開始される方法で、開始されても良い。
更に、ステップ352では、認証ロジック116は、上記に詳細に検討されているように、トラッキングパラメータ188、レポーティングパラメータ190、アクションパラメータ192及び認証スキーマ194を含むオペレーティングパラメータを決定するために、認証コンフィグレーション118を解析しても良い。
ステップ354では、認証ロジック116は、認証コンフィグレーション118の解析されたパラメータに基づいて、ダウンロードされた実行可能命令124をスキャン及び解析するバックグラウンドプロセスとして動作しても良い。
ステップ356では、任意に、アクションパラメータ192に依存して、実行可能命令認証モジュール114は、未認証として識別された実行可能命令上の機能を自動的に実行するように動作可能であっても良い。例えば、アクションパラメータ192は、未認証の実行可能命令の定義及び未認証の実行可能命令が検出された場合にとるべき対応するアクションの定義を含んでいても良い。例えば、アクションパラメータ192の実施形態は、認証スキーマ194のアプリケーションに基づいて、疑わしいか又は未認証であると考えられた実行可能命令を自動的に削除又は無効化することを含んでいても良い。
ステップ358において、前記方法は、解析のためにログ120をフォワードすることを含む。例えば、実施形態は、実行可能命令認証モジュール114が、レポーティングパラメータ190に基づいて、更なる解析のためにリモートデバイスにログ120をフォワードすることを含んでも良い。一つの態様において、例えば、ログ120は、無線デバイス102から実行可能命令制御モジュール130へアップロードされても良い。そのようなアップロードのメカニズムは、スタンダードであるHTTP、FTP、又は他のデータ転送プロトコルを含んでいても良い。他の態様では、ログ120は、無線デバイス102がアクセスする通信手段又はコネクションを用いて、無線デバイス102から転送されても良い。
ステップ360では、前記方法は、更に、受信すること、任意に検証及び/又は認証すること、及び、制御コマンドを実行することを、含んでも良い。例えば、無線デバイス制御モジュール122は、コマンドを直ちに実行しても良いし、又は、無線デバイス制御モジュール122は、それを実行する前に制御コマンドを検証するために制御コマンド126のソースを問い合わせても良い。別の例において、デバイス制御モジュール122は、制御コマンドのための認証267を判定するための許可データベースに対する制御コマンド126に関連するユーザID260及び/又は制御アクティビティー262をチェックするために、許可ロジック264を利用し、それによって、許可決定152を明確に表す。また、別の代案では、デバイス制御モジュール122は、制御コマンド126を検証及び/又は認証するために、ユーザマネージャデバイス制御モジュール146を操作するよう、ユーザマネージャ104に要求しても良い。任意に、実行可能命令認証モジュール114は、とられたアクションを記録し、及び、ユーザマネージャ104及び/又はオペレータ108へ、要求されたアクションの成功又は失敗を示すメッセージを送信しても良い。
図10を参照して、ステップ370において、無線デバイス102上の実行可能命令124のリモート認証を提供する方法368の一例は、ここに記述された実行可能命令の認証の機能性を管理するために、実行可能命令認証モジュール114をフォワードすることを含む。一つのオプションでは、実行可能命令認証モジュール114は、製造時にデバイスメモリへインストールされる。別のオプションでは、無線デバイス102は、メモリにプリインストールされた実行可能命令認証モジュール114を有していなくても良いので、ユーザマネージャ104のようなデバイスは、HTTP、FTP又は何らかの他のデータ転送プロトコルのようなスタンダードであるプロトコルを用いて、有線コネクションのようなメカニズムを介して又はエア・インターフェース上で、無線デバイス102に実行可能命令認証モジュール114をフォワードしても良い。
更に、ステップ372において、前記方法は、無線デバイス102に認証コンフィグレーション118を生成してフォワードすることを含む。一つの態様では、専門家又はオペレータの108のようなユーザは、実行可能命令制御モジュール130にアクセスし、与えられた無線デバイス102のための認証コンフィグレーション118を生成するためにコンフィグレーション生成モジュール140を実行しても良い。例えば、前記与えられた無線デバイス102は、認証コンフィグレーション118を有していなくても良いし、又は、無線デバイス102上の既存のコンフィグレーション118は、アップデート若しくはリプレイスメントを要求しても良い。どのような場合においても、コンフィグレーション生成モジュール140は、認証コンフィグレーション118を含む各種のパラメータを決定及び/又はカスタマイズするために、コンフィグレーションロジック254を利用しても良く、また、これらのパラメータは、無線デバイス102のタイプ/形/モデル、実際のネットワークサービスプロバイダ、及び実行可能命令124のタイプに依存して、変化しても良い。
従って、いくつかの実施形態では、実行可能命令制御モジュール130は、無線ネットワーク110を介して無線デバイス102に認証コンフィグレーション118を送信しても良い。別の態様では、認証コンフィグレーション118は、無線デバイス102に静的な又はシリアルのコネクションを通してフォワードされても良いし、又は、無線デバイス102の製造中に無線デバイス102にプレインストールされても良い。
更に、ステップ374において、方法368は、無線デバイス102からログ120を受信することを含んでいても良い。例えば、実施形態は、図9で具体化された方法348のステップ354で生成されたログ120を受信する実行可能命令制御モジュール130を含む。別の態様では、ログ120は、全て又は部分において受信され、実行可能命令制御モジュール130によって組み立てられても良い。一つの態様では、実行可能命令制御モジュール130は、無線ネットワーク110上でログ120を受信しても良いが、別の態様は、実行可能命令制御モジュール130に、無線デバイス102への静的な又はシリアルのコネクションを通して、又は、ユーザマネージャ130及び無線デバイス102と通信する何らかの他のコンピュータ装置若しくは記憶媒体から、ログ120を受信させても良い。
更に、この方法368の態様は、ステップ376においてログ情報120を解析すること、及び、ステップ378においてその解析に基づいて認証レポート154に生成することを含んでも良い。ステップ378では、ユーザマネージャモジュールは、更なる解析及びアクションのためのオペレータ108のようなユーザに、レポート154を送信しても良い。ログ解析は、アナライザー142によって実行されても良く、また、認証コンフィグレーション118の一部として開示された認証スキーマ194に類似する認証スキーマに基づいても良い。レポート154は、ウィルス、無線デバイス102のための適切な実行可能命令のバージョン、不適当な実行可能命令のバージョンのためのシャットダウン回数などのレポートのような他の関連する情報に加えて、情報リポジトリー136に含まれるログ120及び他の情報の解析を表現する、どのような出力のフォームを含んでも良い。
実行可能命令制御モジュール130は、レポート154を生成しても良いが、モジュール130及びその対応するコンポーネントは、テーブル、マップ、グラフィックス図、プレーンテキスト、対話型プログラム若しくはウェブページ、又は他のディスプレイ又はデータのプレゼンテーションのような、任意のフォームにおいて、無線デバイス102から収集された情報に関係する実行可能命令認証のレディー・ビューを提供するように動作可能であっても良い。例えば、実行可能命令制御モジュール130は、モニタ又はディスプレイデバイス上に実行可能命令の認証に関係する情報を提供しても良いし、及び/又は、スタンダードであるHTTP、HTTPS、FTP又は何らかの他のデータ転送プロトコルのようなメカニズムを通して、更なる解析又はレビューのための別のコンピュータ装置へ、電子メールを介するような、この情報を送信しても良い。
実行可能命令制御モジュール130は、無線デバイス102上の認証コンフィグレーション118を変更し、及び/又は、オペレータ108による更なる解析又は認証なしに、アナライザー140の結果に基づいて、それぞれの無線デバイス102上で実行される制御コマンド126を送るように動作可能であっても良い。その代わりに、ユーザマネージャ130は、承認されたオペレータ108によって提供されるような、別のソースからの承認なしで、未認証であると判定された任意の実行可能命令上で、独立したアクションをとらないように、構成されても良い。
一つの態様では、ステップ380において、前記方法は、レポートへのアクセスを提供することを含む。例えば、実行可能命令制御モジュール130は、オペレータ108によりレビューされるためにコンピュータデバイス106へレポート154を送信して良い。レポート154に基づいて、オペレータ108は、無線デバイス102上の実行可能命令124を削除するか又はそうでなければ無効化するために、実行可能命令制御モジュール130に制御コマンド126を送るようなアクションを実行しても良い。
任意に、ステップ382において、前記方法は、それぞれの無線デバイス102にコマンドをフォワードする前に、制御コマンド126について、受信すること、処理すること及びログ記録することを含んでも良い。
任意に、ステップ380は、オペレータ108から受信され且つ実行可能命令124の削除を無線デバイス上で実行可能であるような、制御コマンド126を検証することを含んでも良い。ユーザマネージャ制御モジュール146は、それぞれの無線デバイス102に対する制御コマンド126を送信するか否かについて、許可判定152を下す許可ロジック264を実行しても良い。
その代わりに、オペレータ108は、オペレータ制御モジュール298及び通信モジュール214の制御下で、無線デバイス102に制御コマンド126を直接送信しても良く、それによって、ネットワークコンポーネント間のメッセージトラフィックが最小化される。
ステップ384において、実行可能命令の削除が常設であっても良く、ユーザマネージャモジュール130は、制御コマンド126の実行に先立って無線デバイスからコマンド126の検証/認証の要求を受信しても良い。ステップ386において、ユニットマネージャーモジュール130は、許可ロジック264、複数の制御許可268、複数のユーザID270及び複数の無線デバイスID272に基づいて、無線デバイス102に検証/認証メッセージを送信しても良い。
従って、記述された態様は、無線ネットワークサービスプロバイダ及び無線デバイス製造業者のようなパーティーが、無線デバイス上の認証済み実行可能命令の存在又は操作性を管理することを、可能にする。
ここに開示された態様に関連して記述された、各種の実例となるロジック、論理ブロック、モジュール及び回路は、汎用プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向けIC(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、若しくは、他のプログラマブルロジックデバイス、ディスクリートゲート、若しくは、トランジスタロジック、ディスクリートハードウェアコンポーネント、又は、ここに記述された機能を実行するように設計された、それらの任意の組み合わせによって、実装又は実行されても良い。汎用プロセッサは、マイクロプロセッサであっても良いし、その代わりに、該プロセッサは、従来のプロセッサ、コントローラ、マイクロコントローラ又はステートマシンであっても良い。プロセッサは、また、コンピューティングデバイスの組み合わせ、例えば、DSPとマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアに関連する1以上のマイクロ又はその他のそのようなコンフィグレーションとして、実装されても良い。
更に、ここに開示された態様に関連して記述された方法又はアルゴリズムのステップは、ハードウェア、プロセッサによって実行されるソフトウェアモジュール、又はそれら2つの組合せで直接具体化されても良い。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、又は当該技術分野で知られた、どのような他のフォームの記憶媒体に存在しても良い。模範的な記憶媒体は、プロセッサに接続されており、該プロセッサは、該記憶媒体から情報を読み出し及び該記憶媒体へ情報を書き込むことができる。その変形例として、該記憶媒体は、プロセッサに集積されていても良い。プロセッサ及び記憶媒体は、ASIC中に存在しても良い。該ASICは、ユーザ端末中に存在しても良い。その変形例として、該プロセッサ及び該記憶媒体は、ユーザ端末内の個別部品として存在してもよい。
前述の開示が実例となる態様及び/又は態様を示している一方、記述された態様及び/又は添付されたクレームによって定義されるような態様の範囲から逸脱せずに、各種の変更及び修正がここに行うことができようことは留意されるべきである。更に、記述された態様の構成要素は、単数で記述又はクレームされているかもしれないが、単数が明示的に記載されていない限り、複数が考慮される。加えて、他の方法で述べられなかったならば、任意の態様及び/又は態様の全部又は一部は、任意の態様及び/又は態様の全部又は一部を用いて利用されても良い。

Claims (52)

  1. 実行可能命令と、無線デバイスに対応するデバイスタイプと、認証済みの実行可能命令及び未認証の実行可能命令の少なくとも一つを識別するものであり且つ該デバイスタイプに基づくものである認証スキーマを有する認証コンフィグレーションとを含むメモリと、ここで、前記認証コンフィグレーションは、前記無線デバイスにより受信されたものである、
    前記メモリをスキャンし且つ前記認証スキーマに基づき未認証であると判定された実行可能命令の識別子を含むログを前記認証コンフィグレーションに基づき生成するように動作可能な認証ロジックを含み、前記メモリに常駐する実行可能命令認証モジュールとを備え、
    前記認証スキーマは、少なくとも、テスト、検査又は命令を含む無線通信装置。
  2. 前記実行可能命令は、アプリケーションファイル及びデータファイルの少なくとも一つを含む、請求項1の装置。
  3. 前記認証コンフィグレーションは、無線ネットワーク中から、前記無線デバイスにより受信される、請求項1の装置。
  4. 前記認証スキーマは、予め定められたテスト及び予め定められた結果を含み、前記実行可能命令認証モジュールは、前記予め定められたテストを実行して、テスト結果を生成するように動作可能であり、更に、前記実行可能命令認証モジュールは、前記予め定められた結果を前記生成されたテスト結果に対して比較して、前記実行可能命令の認証を判定するように動作可能である、請求項1の装置。
  5. 前記実行可能命令認証モジュールは、前記実行可能命令が認証済みであるか否かを判定するために、別の装置へ前記生成されたログを送信するように動作可能である、請求項1の装置。
  6. 前記実行可能命令認証モジュールは、無線ネットワークを介して、前記生成されたログを送信するように動作可能である、請求項5の装置。
  7. 前記認証スキーマは、冗長検査、前記実行可能命令内の予め定められた位置における予め定められた値のためのテスト、署名情報の検査、及び、前記実行可能命令の少なくとも一部に対して予め定められた機能を適用する、予め定められた結果のためのテストの少なくとも一つを含む、請求項4の装置。
  8. 前記生成されたログは、アプリケーションの名前、アプリケーションのバージョン、アプリケーションの作成日時スタンプ、アプリケーションの作成者、データファイルのバージョン、データファイルのサイズ、及びデータファイルの作成日時スタンプの少なくとも一つを含む、請求項1の装置。
  9. 前記認証コンフィグレーションは、予め定められた未認証の実行可能命令が前記認証ロジックにより発見された場合にとるべきアクションを識別するアクションパラメータを含む、請求項1の装置。
  10. 前記認証コンフィグレーションは、更に、複数のトラッキングパラメータから選択された一つのトラッキングパラメータ及び複数のレポーティングパラメータから選択された一つのレポーティングパラメータの少なくとも一つを含み、前記トラッキングパラメータは、前記実行可能命令をスキャンすべきときを識別し、前記レポーティングパラメータは、無線ネットワークを介して前記ログを送信すべきときを識別する、請求項1の装置。
  11. 前記実行可能命令認証モジュールは、更に、無線ネットワークを介して、アクセスが制限された通信チャネルを確立するように動作可能であり、前記アクセスが制限された通信チャネルは、予め定義されたサービスコンフィグレーションに基づくものである、請求項1の装置。
  12. 前記アクセスが制限された通信チャネルは、前記装置のエンドユーザに対して可用性がないものである、請求項11の装置。
  13. 前記実行可能命令のステータスを変更する制御コマンドを実行するように動作可能なデバイス制御モジュールを更に備えた、請求項1の装置。
  14. 前記デバイス制御モジュールは、無線ネットワーク中から、前記制御コマンドを受信するように動作可能である、請求項13の装置。
  15. 前記制御コマンドは、無効化コマンド、削除コマンド、及び復元コマンドの少なくとも一つを含み、前記無効化コマンドは、前記実行可能命令を動作不可にし、前記復元コマンドは、無効化された実行可能命令を動作可能にし、前記削除コマンドは、前記実行可能命令を前記無線デバイスから効果的に除去する、請求項13の装置。
  16. 前記デバイス制御モジュールは、前記制御コマンドの実行前に、前記制御コマンドを実行する意図を検証するように動作可能である、請求項13の装置。
  17. 前記制御コマンドは、ユーザ識別子及び制御アクティビティーを含み、前記デバイス制御モジュールは、更に、前記ユーザ識別子及び前記制御アクティビティーの少なくとも一つに基づき前記制御コマンドの実行のための認証を判定するように動作可能な許可ロジックを含む、請求項13の装置。
  18. 前記ログは、実行された制御コマンドのアクション記録を含む、請求項13の装置。
  19. 前記実行可能命令認証モジュールは、前記認証スキーマに基づき前記実行可能命令の無線デバイスリソースの利用をモニタするように動作可能である、請求項1の装置。
  20. 無線デバイス上で実行可能命令を管理するための装置であって、
    無線デバイスにより受信されるための、認証済みの実行可能命令及び未認証の実行可能命令の少なくとも一つを識別するものであり且つ該無線デバイスに関係するデバイスタイプに基づくものである認証スキーマを有する認証コンフィグレーションを生成して送信するように動作可能なコンフィグレーション生成器と、
    前記認証コンフィグレーションに基づき前記無線デバイス上の未認証の実行可能命令を含むログを受信して格納するように動作可能な情報リポジトリーと、
    前記ログに基づき認証レポートを生成するように動作可能なアナライザーを含む実行可能命令制御モジュールとを備え、
    前記認証スキーマは、少なくとも、テスト、検査又は命令を含む装置。
  21. 前記アナライザーは、更に、予め定められた認証テスト及び予め定められた認証結果を含み、前記ログは、前記無線デバイスにより生成された認証テスト結果を含み、前記アナライザーは、前記生成された認証テスト結果を前記予め定められた認証結果に対して比較して、前記認証レポートを生成するように動作可能である、請求項20の装置。
  22. 前記認証スキーマは、前記無線デバイスのために選択された、予め定められた認証テスト及び予め定められた認証結果を含む、請求項20の装置。
  23. 前記実行可能命令制御モジュールは、解析のために、無線ネットワークを介して、前記認証レポートの少なくとも一部を送信するように動作可能である、請求項20の装置。
  24. 前記実行可能命令制御モジュールは、認証済みのユーザが前記認証レポートへアクセスすることを可能にするように動作可能である、請求項20の装置。
  25. 前記無線デバイス上の実行可能命令の動作特性を変更するための制御コマンドを送るように動作可能なデバイス制御モジュールを更に備えた、請求項20の装置。
  26. 前記デバイス制御モジュールは、前記制御コマンドを送る前に、前記制御コマンドを実行する意図を検証するように動作可能である許可ロジックを更に含む、請求項25の装置。
  27. 前記制御コマンドは、ユーザ識別子及び制御アクティビティーを含み、前記デバイス制御モジュールは、更に、前記制御コマンドを送る前に、前記制御コマンドを実行するための認証を判定するように動作可能な許可ロジックを含み、前記認証は、前記ユーザ識別子及び前記制御アクティビティーの少なくとも一つに基づくものである、請求項25の装置。
  28. 前記デバイス制御モジュールは、前記制御コマンドを別のコンピュータ装置から受信するように動作可能である、請求項25の装置。
  29. 前記別のコンピュータ装置は、無線ネットワークを介して位置する、請求項28の装置。
  30. 前記認証コンフィグレーションは、更に、複数のトラッキングパラメータから選択された一つのトラッキングパラメータ、複数のレポーティングパラメータから選択された一つのレポーティングパラメータ、及び複数のアクションパラメータから選択された一つのアクションパラメータの少なくとも一つを含み、前記トラッキングパラメータは、前記無線デバイス上の実行可能命令に前記認証スキーマを適用すべきときを指示し、前記レポーティングパラメータは、無線ネットワークを介して、前記ログを送信すべきときを識別し、前記アクションパラメータは、予め定められた未認証の実行可能命令が発見された場合にとるべきアクションを識別する、請求項20の装置。
  31. 前記トラッキングパラメータは、無線デバイスのリソースをスキャンし、リソースのアクティビティーをアプリケーションの動作に関連付けるべきときを識別する、請求項30の装置。
  32. 前記コンフィグレーション生成器は、複数の認証スキーマから前記認証スキーマを選択するように動作可能であり、且つ、無線ネットワークを介して、前記認証コンフィグレーションを送信するように動作可能である、請求項23の装置。
  33. 前記認証スキーマは、アプリケーションの名前、アプリケーションのバージョン、アプリケーションの作成日時スタンプ、アプリケーションの作成者、データファイルのバージョン、データファイルのサイズ、及びデータファイルの作成日時スタンプの少なくとも一つを含む、請求項22の装置。
  34. 無線デバイス上で実行可能命令を管理する方法であって、
    無線デバイスに常駐する実行可能命令のスキャン及びログ記録を開始するように実行可能であり、認証済みの実行可能命令及び未認証の実行可能命令の少なくとも一つを識別するものであり且つ前記無線デバイスに関係するデバイスタイプに基づくものである認証スキーマを有する、認証コンフィグレーションを生成することと、
    前記無線デバイスにより受信されるために、前記認証コンフィグレーションをフォワードすることと、
    前記認証コンフィグレーションに基づき、前記無線デバイスから、生成されたログを受信することと、
    前記受信されたログに基づき、認証レポートを生成することを含み、
    前記認証スキーマは、少なくとも、テスト、検査又は命令を含む方法。
  35. 前記認証レポートの少なくとも一部を別のコンピュータ装置に送信することを更に含む、請求項34の方法。
  36. 前記無線デバイスへ制御コマンドを送ることを更に含み、前記制御コマンドは、前記認証レポートに基づくものであり且つ前記無線デバイス上の実行可能命令の削除、無効化及び復元からなるグループから選択されたアクションを開始するように動作可能である、請求項34の方法。
  37. 前記制御コマンドを前記無線デバイスに送る前に、前記制御コマンドを検証することを更に含む、請求項36の方法。
  38. 前記制御コマンドが認証されたか否かを判定することを更に含む、請求項36の方法。
  39. 前記制御コマンドは、ユーザ識別子及び制御アクティビティーを含み、前記制御コマンドが認証されたか否かを判定することは、更に、前記ユーザ識別子及び前記制御アクティビティーの少なくとも一つを複数のユーザ識別子に関係する複数の制御許可に比較することを含む、請求項38の方法。
  40. 更に、前記無線デバイスのタイプ、前記無線デバイスに関係するネットワークサービスプロバイダの同一性、及び前記実行可能命令のタイプの少なくとも一つに基づき、複数の認証スキーマから前記認証スキーマを選択することを含む、請求項34の方法。
  41. 無線デバイス上で実行可能命令を管理する方法において、
    認証済みの実行可能命令及び未認証の実行可能命令の少なくとも一つを識別するものであり且つ前記無線デバイスに関係するデバイスタイプに基づくものである認証スキーマを有する認証コンフィグレーションを受信することと、
    前記認証コンフィグレーションに基づき実行可能命令をスキャンすることと、
    前記認証スキーマに基づき、前記スキャンされた実行可能命令の少なくとも一部をログ中に記録することと、
    前記記録された実行可能命令の処置の決定のために、前記ログを別の装置にフォワードすることを含み、
    前記認証スキーマは、少なくとも、テスト、検査又は命令を含む方法。
  42. 認証スキーマに基づき前記スキャンされた実行可能命令を解析することを更に含み、前記認証スキーマは、冗長検査、前記スキャンされた実行可能命令内の予め定められた位置における予め定められた値のためのテスト、署名情報の検査、及び、前記実行可能命令の少なくとも一部に対して予め定められた機能を適用する、予め定められた結果のためのテストの少なくとも一つを含む、請求項41の方法。
  43. 前記認証スキーマは、前記無線デバイスのタイプ、前記無線デバイスに関係するネットワークサービスプロバイダの同一性、及び前記実行可能命令のタイプの少なくとも一つに基づき、複数の認証スキーマから選択される、請求項41の方法。
  44. 前記認証コンフィグレーションを受信することは、更に、複数のトラッキングパラメータから選択された一つのトラッキングパラメータ、複数のレポーティングパラメータから選択された一つのレポーティングパラメータ、及び複数のアクションパラメータから選択された一つのアクションパラメータの少なくとも一つを受信することを含み、前記トラッキングパラメータは、前記実行可能命令をスキャンすべきときを識別し、前記レポーティングパラメータは、無線ネットワークを介して、前記ログを送信すべきときを識別し、前記アクションパラメータは、予め定められた未認証の実行可能命令が発見された場合にとるべきアクションを識別する、請求項41の方法。
  45. 予め定義された制限されたサービスコンフィグレーションに基づき、無線ネットワークを介して、アクセスが制限された通信チャネルを確立することを更に含む、請求項41の方法。
  46. 制御コマンドを受信することを更に含み、前記制御コマンドは、実行可能命令の削除及び実行可能命令の無効化の少なくとも一つを指示し、前記制御コマンドは、前記ログに基づくものである、請求項41の方法。
  47. 機械により実行されたときに該機械に処理を実行させる命令を含む、機械読み取り可能な媒体において、
    認証済みの実行可能命令及び未認証の実行可能命令の少なくとも一つを識別するものであり且つ無線デバイスに関係するデバイスタイプに基づくものである認証スキーマを有する認証コンフィグレーションを受信することと、
    前記認証コンフィグレーションに基づき実行可能命令をスキャンすることと、
    前記認証スキーマに基づき、前記スキャンされた実行可能命令の少なくとも一部をログ中に記録することと、
    前記記録された実行可能命令の処置の決定のために、前記ログを別の装置にフォワードすることを含み、
    前記認証スキーマは、少なくとも、テスト、検査又は命令を含む機械読み取り可能な媒体。
  48. 認証済みの実行可能命令及び未認証の実行可能命令の少なくとも一つを識別するものであり且つ無線デバイスに関係するデバイスタイプに基づくものである認証スキーマを有する認証コンフィグレーションを受信することと、
    前記認証コンフィグレーションに基づき実行可能命令をスキャンすることと、
    前記認証スキーマに基づき、前記スキャンされた実行可能命令の少なくとも一部をログ中に記録することと、
    前記記録された実行可能命令の処置の決定のために、前記ログを別の装置にフォワードすることのアクションを実行するように構成され、
    前記認証スキーマは、少なくとも、テスト、検査又は命令を含む少なくとも一つのプロセッサ。
  49. 無線デバイスにおいて、
    認証済みの実行可能命令及び未認証の実行可能命令の少なくとも一つを識別するものであり且つ前記無線デバイスに関係するデバイスタイプに基づくものである認証スキーマを有する認証コンフィグレーションを受信するための手段と、
    前記認証コンフィグレーションに基づき実行可能命令をスキャンするための手段と、
    前記認証スキーマに基づき、前記スキャンされた実行可能命令の少なくとも一部をログ中に記録するための手段と、
    前記記録された実行可能命令の処置の決定のために、前記ログを別の装置にフォワードするための手段とを備え、
    前記認証スキーマは、少なくとも、テスト、検査又は命令を含む無線デバイス。
  50. 機械により実行されたときに該機械に処理を実行させる命令を含む、機械読み取り可能な媒体において、
    無線デバイスに常駐する実行可能命令のスキャン及びログ記録を開始するように実行可能であり、認証済みの実行可能命令及び未認証の実行可能命令の少なくとも一つを識別するものであり且つ前記無線デバイスに関係するデバイスタイプに基づくものである認証スキーマを有する、認証コンフィグレーションを生成することと、
    前記無線デバイスにより受信されるために、前記認証コンフィグレーションをフォワードすることと、
    前記認証コンフィグレーションに基づき、前記無線デバイスから、生成されたログを受信することと、
    前記受信されたログに基づき、認証レポートを生成することを含み、
    前記認証スキーマは、少なくとも、テスト、検査又は命令を含む機械読み取り可能な媒体。
  51. 無線デバイスに常駐する実行可能命令のスキャン及びログ記録を開始するように実行可能であり、認証済みの実行可能命令及び未認証の実行可能命令の少なくとも一つを識別するものであり且つ前記無線デバイスに関係するデバイスタイプに基づくものである認証スキーマを有する、認証コンフィグレーションを生成することと、
    前記無線デバイスにより受信されるために、前記認証コンフィグレーションをフォワードすることと、
    前記認証コンフィグレーションに基づき、前記無線デバイスから、生成されたログを受信することと、
    前記受信されたログに基づき、認証レポートを生成することのアクションを実行するように構成され、
    前記認証スキーマは、少なくとも、テスト、検査又は命令を含む少なくとも一つのプロセッサ。
  52. 無線デバイスに常駐する実行可能命令のスキャン及びログ記録を開始するように実行可能であり、認証済みの実行可能命令及び未認証の実行可能命令の少なくとも一つを識別するものであり且つ前記無線デバイスに関係するデバイスタイプに基づくものである認証スキーマを有する、認証コンフィグレーションを生成するための手段と、
    前記無線デバイスにより受信されるために、前記認証コンフィグレーションをフォワードするための手段と、
    前記認証コンフィグレーションに基づき、前記無線デバイスから、生成されたログを受信するための手段と、
    前記受信されたログに基づき、認証レポートを生成するための手段とを備え、
    前記認証スキーマは、少なくとも、テスト、検査又は命令を含む装置。
JP2011286352A 2005-06-13 2011-12-27 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法 Active JP5518829B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US69022205P 2005-06-13 2005-06-13
US60/690,222 2005-06-13

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008516938A Division JP4955669B2 (ja) 2005-06-13 2006-06-06 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法

Publications (2)

Publication Number Publication Date
JP2012104139A JP2012104139A (ja) 2012-05-31
JP5518829B2 true JP5518829B2 (ja) 2014-06-11

Family

ID=37570973

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008516938A Expired - Fee Related JP4955669B2 (ja) 2005-06-13 2006-06-06 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法
JP2011286352A Active JP5518829B2 (ja) 2005-06-13 2011-12-27 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008516938A Expired - Fee Related JP4955669B2 (ja) 2005-06-13 2006-06-06 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法

Country Status (12)

Country Link
US (1) US7770785B2 (ja)
EP (1) EP1897074B1 (ja)
JP (2) JP4955669B2 (ja)
KR (1) KR101014461B1 (ja)
CN (1) CN101542429B (ja)
BR (1) BRPI0612092A2 (ja)
CA (1) CA2611740A1 (ja)
ES (1) ES2874481T3 (ja)
IL (1) IL188053A0 (ja)
MX (1) MX2007015752A (ja)
TW (1) TW200715803A (ja)
WO (1) WO2006138123A2 (ja)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8428048B2 (en) * 2006-02-21 2013-04-23 Qualcomm Incorporated Multi-program viewing in a wireless apparatus
US8330866B2 (en) * 2006-02-21 2012-12-11 Qualcomm Incorporated Multi-program viewing in a wireless apparatus
US8312545B2 (en) * 2006-04-06 2012-11-13 Juniper Networks, Inc. Non-signature malware detection system and method for mobile platforms
US20080082144A1 (en) * 2006-09-29 2008-04-03 James Marcotte Universal usb-based telemetry rf head
US7890299B2 (en) * 2007-05-21 2011-02-15 Qualcomm, Incorporated Providing event-controlled continuous logging for a mobile operating environment
FR2917934B1 (fr) * 2007-06-21 2009-11-27 Radiotelephone Sfr Systeme et procede de controle intelligent des operations effectuees au niveau d'un terminal
US8271642B1 (en) 2007-08-29 2012-09-18 Mcafee, Inc. System, method, and computer program product for isolating a device associated with at least potential data leakage activity, based on user input
US7991740B2 (en) * 2008-03-04 2011-08-02 Apple Inc. Synchronization server process
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8229812B2 (en) 2009-01-28 2012-07-24 Headwater Partners I, Llc Open transaction central billing system
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
EP2199993A1 (en) * 2008-12-17 2010-06-23 Gemalto SA Method and token for managing one processing relating to an application supported or to be supported by a token
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US20140198687A1 (en) * 2009-01-28 2014-07-17 Headwater Partners I Llc Wireless end-user device providing ambient or sponsored services
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
CN102301374B (zh) * 2009-02-16 2014-06-25 松下电器产业株式会社 非法模块确定装置、信息处理装置、非法模块确定方法、非法模块无效化系统及非法模块无效化方法
US8666367B2 (en) * 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US8670748B2 (en) 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
US8660530B2 (en) 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8732145B1 (en) * 2009-07-22 2014-05-20 Intuit Inc. Virtual environment for data-described applications
US8949989B2 (en) 2009-08-17 2015-02-03 Qualcomm Incorporated Auditing a device
US8544089B2 (en) 2009-08-17 2013-09-24 Fatskunk, Inc. Auditing a device
US8522343B2 (en) * 2009-12-21 2013-08-27 Palm, Inc. Removing an active application from a remote device
US9202049B1 (en) 2010-06-21 2015-12-01 Pulse Secure, Llc Detecting malware on mobile devices
CN102457841B (zh) * 2010-10-28 2016-03-30 西门子公司 用于检测病毒的方法和装置
US8799522B2 (en) * 2011-06-10 2014-08-05 International Business Machines Corporation Executing a start operator message command
EP2595423B1 (en) * 2011-11-21 2018-01-03 Swisscom AG Application security evaluation system and method
US8726338B2 (en) 2012-02-02 2014-05-13 Juniper Networks, Inc. Dynamic threat protection in mobile networks
US8856929B1 (en) 2012-03-13 2014-10-07 Sprint Communications Company L.P. Wireless communication device with circuitry to invoke a physically independent non-IP communication capability
JP5485484B1 (ja) * 2013-08-22 2014-05-07 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体
US9213831B2 (en) 2013-10-03 2015-12-15 Qualcomm Incorporated Malware detection and prevention by monitoring and modifying a hardware pipeline
US9519775B2 (en) 2013-10-03 2016-12-13 Qualcomm Incorporated Pre-identifying probable malicious behavior based on configuration pathways
US9323929B2 (en) 2013-11-26 2016-04-26 Qualcomm Incorporated Pre-identifying probable malicious rootkit behavior using behavioral contracts
GB2531514B (en) * 2014-10-17 2019-10-30 F Secure Corp Malware detection method
CN104378388B (zh) * 2014-12-09 2018-02-27 北京奇虎科技有限公司 可执行文件运行控制方法及装置
WO2016182554A1 (en) * 2015-05-11 2016-11-17 Hewlett Packard Enterprise Development Lp Peripheral device security
CN106557336A (zh) * 2015-09-28 2017-04-05 中兴通讯股份有限公司 一种网页加载方法及装置
US10469526B2 (en) * 2016-06-06 2019-11-05 Paypal, Inc. Cyberattack prevention system
US11153346B2 (en) 2017-10-31 2021-10-19 Level 3 Communications, Llc Secure network device management in a telecommunications network
US10911954B2 (en) * 2018-03-01 2021-02-02 The Boeing Company Dynamic data package access for mobile device
US11256819B2 (en) 2018-05-14 2022-02-22 Hewlett-Packard Development Company, L.P. Authorized printing
US11614871B2 (en) * 2018-09-25 2023-03-28 Ge Aviation Systems Llc Systems and methods for flexible writing of internal data of regulated system
US20200260274A1 (en) * 2019-02-12 2020-08-13 Qualcomm Incorporated Multi-operator personalization at a single stock keeping unit
JP2022018672A (ja) * 2020-07-16 2022-01-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06149612A (ja) * 1992-11-10 1994-05-31 Fujitsu Ltd 診断テスト方式
JP2989487B2 (ja) * 1994-08-25 1999-12-13 日立ソフトウエアエンジニアリング株式会社 ウィルスチェックシステム
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
JPH09319661A (ja) * 1996-05-27 1997-12-12 Hitachi Ltd データアクセス監視装置
US20010049263A1 (en) * 1998-03-26 2001-12-06 Xiang Zhang Automatic station/system configuration monitoring and error tracking system and software upgrade tool kit
US8271336B2 (en) * 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
US20020112047A1 (en) * 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
JP2002222094A (ja) * 2001-01-26 2002-08-09 Nec Software Kyushu Ltd ネットワーク上のウィルスを検出消去するシステム及びプログラム
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US20030022657A1 (en) 2001-07-18 2003-01-30 Mark Herschberg Application provisioning over a wireless network
US6792543B2 (en) 2001-08-01 2004-09-14 Networks Associates Technology, Inc. Virus scanning on thin client devices using programmable assembly language
JP2003122442A (ja) * 2001-10-16 2003-04-25 Sony Corp ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
JP3713491B2 (ja) * 2002-02-28 2005-11-09 株式会社エヌ・ティ・ティ・ドコモ サーバ装置、及び情報処理方法
US7327690B2 (en) 2002-08-12 2008-02-05 Harris Corporation Wireless local or metropolitan area network with intrusion detection features and related methods
JP2004252642A (ja) * 2003-02-19 2004-09-09 Matsushita Electric Ind Co Ltd ウイルス検出方法、ウイルス検出装置、ウイルス検出サーバ及びウイルス検出クライアント
US7185015B2 (en) * 2003-03-14 2007-02-27 Websense, Inc. System and method of monitoring and controlling application files
US20040193917A1 (en) * 2003-03-26 2004-09-30 Drews Paul C Application programming interface to securely manage different execution environments
US7506370B2 (en) * 2003-05-02 2009-03-17 Alcatel-Lucent Usa Inc. Mobile security architecture
US7395341B2 (en) 2003-08-15 2008-07-01 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
JP2005092485A (ja) * 2003-09-17 2005-04-07 Nomura Research Institute Ltd ネットワーク管理システム

Also Published As

Publication number Publication date
US7770785B2 (en) 2010-08-10
KR101014461B1 (ko) 2011-02-14
CN101542429B (zh) 2013-06-19
EP1897074A2 (en) 2008-03-12
BRPI0612092A2 (pt) 2010-10-19
IL188053A0 (en) 2008-03-20
WO2006138123A3 (en) 2009-04-30
KR20080026172A (ko) 2008-03-24
US20060278694A1 (en) 2006-12-14
JP2009501964A (ja) 2009-01-22
TW200715803A (en) 2007-04-16
EP1897074A4 (en) 2014-09-24
WO2006138123A2 (en) 2006-12-28
MX2007015752A (es) 2008-02-19
CA2611740A1 (en) 2006-12-28
ES2874481T3 (es) 2021-11-05
JP4955669B2 (ja) 2012-06-20
JP2012104139A (ja) 2012-05-31
CN101542429A (zh) 2009-09-23
EP1897074B1 (en) 2021-03-10

Similar Documents

Publication Publication Date Title
JP5518829B2 (ja) 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法
US9439074B2 (en) Apparatus and methods for protecting data on a wireless device
EP3706022B1 (en) Permissions policy manager to configure permissions on computing devices
EP1897386B1 (en) Apparatus and methods for managing firmware verification on a wireless device
KR100979004B1 (ko) 무선 통신 네트워크를 통한 무선 장치의 서비스프로그래밍을 위한 장치 및 방법
JP2015092374A5 (ja)
JP2008547092A5 (ja)
JP2012084159A5 (ja)
EP3289510A1 (en) Determining source of side-loaded software

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130710

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131008

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140402

R150 Certificate of patent or registration of utility model

Ref document number: 5518829

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250