MX2007015752A - Aparato y metodos para la deteccion y administracion de instrucciones ejecutables no autorizadas en un dispositivo inalambrico. - Google Patents

Aparato y metodos para la deteccion y administracion de instrucciones ejecutables no autorizadas en un dispositivo inalambrico.

Info

Publication number
MX2007015752A
MX2007015752A MX2007015752A MX2007015752A MX2007015752A MX 2007015752 A MX2007015752 A MX 2007015752A MX 2007015752 A MX2007015752 A MX 2007015752A MX 2007015752 A MX2007015752 A MX 2007015752A MX 2007015752 A MX2007015752 A MX 2007015752A
Authority
MX
Mexico
Prior art keywords
authorization
executable instructions
wireless device
configuration
record
Prior art date
Application number
MX2007015752A
Other languages
English (en)
Inventor
Sanjay K Jha
Kenny Fok
Tia Manning Cassett
Jihyun Hwang
Behrooz L Abdi
Clifton Eugene Scott
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of MX2007015752A publication Critical patent/MX2007015752A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

Metodos y aparatos de deteccion y administracion para dispositivo inalambricos pueden incluir un modulo de autorizacion de instruccion ejecutables operable para escanear instrucciones ejecutables en un dispositivo inalambrico, generar un registro que indique un virus o, de otra forma, instrucciones ejecutables no autorizadas con base en una configuracion de autorizacion recibida, y reenviar el registro a un administrador de usuarios; el administrador de usuarios puede operar para analizar el registro y generar un soporte de autorizacion el cual puede ser visto por un operador para determinar la disposicion de instrucciones ejecutables no autorizadas; por lo menos uno del modulo de autorizacion de instrucciones ejecutables, el administrador de usuarios; y el operador puede operar para generar un comando de control que opere a fin de eliminar o, de otra forma, deshabilitar las instrucciones ejecutables no autorizadas en el dispositivo inalambrico, o para restablecer las instrucciones ejecutables en el dispositivo inalambrico.

Description

APARATO Y MÉTODOS PARA LA DETECCIÓN Y ADMINISTRACIÓN DE INSTRUCCIONES EJECUTABLES NO AUTORIZADAS EN UN DISPOSITIVO INALMBRICO CAMPO DE LA INVENCIÓN Las modalidades descritas generalmente se refieren a dispositivos de comunicación inalámbrica y redes de computadora. De manera muy particular, las modalidades descritas se refieren a la detección y disposición de instrucciones ejecutables no autorizadas en un dispositivo inalámbrico.
ANTECEDENTES DE LA INVENCIÓN La conexión en red inalámbrica conecta uno o más dispositivos inalámbricos con otros dispositivos de computadora sin una conexión eléctrica directa, tal como un cable de cobre o cable óptico. Los dispositivos inalámbricos comunican datos, por lo regular en la forma de paquetes, a través de una red de computadora inalámbrica o parcialmente inalámbrica y abren un canal de "datos" o "comunicación" en la red, de manera que el dispositivo puede enviar o recibir paquetes de datos. Los dispositivos inalámbricos con frecuencia tienen recursos de dispositivo inalámbrico, tal como programas y componentes de hardware, los cuales de manera individual y cooperativa operan para utilizar y generar datos de acuerdo con su diseño y protocolo o configuración específica, tal como mediante el uso de conexiones de comunicación abierta para transmitir y recibir datos en la red. Los dispositivos inalámbricos están siendo fabricados con capacidades de cómputo incrementadas y se están convirtiendo en equivalentes a las computadoras personales. Estos dispositivos inalámbricos "inteligentes", tales como teléfonos celulares, tienen interfaces de programación de aplicación ("API") instaladas en su plataforma de computadora local que permite a los desarrolladores de software crear aplicaciones de software que operan en el teléfono celular. La API se encuentra en el software del sistema del dispositivo inalámbrico y la aplicación de software, haciendo que la funcionalidad del teléfono celular esté disponible para la aplicación sin requerir que el desarrollador de software tenga el código fuente del sistema telefónico celular específico. En un aspecto, la integridad del dispositivo inalámbrico se puede ver comprometida ya sea por la descarga intencionada o no intencionada de algunas instrucciones ejecutables no autorizadas. En un escenario, dichas descargas pueden incluir un programa malicioso que tenga como objetivo los teléfonos celulares, por ejemplo, su difusión a través de los sistemas inalámbricos Bluetooth®. Dichas instrucciones ejecutables no autorizadas pueden ser un programa gusano cuya tarea podría ser tan simple como robar la agenda del teléfono celular o generar correo basura de mensajes de texto que resultan molestos y costosos. Otra amenaza potencial a la integridad de un dispositivo inalámbrico puede asumir la forma de un ataque de "negación de servicio" en un proveedor de servicio inalámbrico, haciendo que el teléfono celular marque muchos números en sucesión rápida. En otro ejemplo, aplicaciones maliciosas pueden afectar la operación del dispositivo inalámbrico, permitiendo al dispositivo inalámbrico ser utilizado para un proveedor de servicio de red inalámbrica diferente a aquel para el cual se adquirió. En este caso, el proveedor de servicio de red inalámbrica original puede perder dinero si éste está subsidiando el precio del dispositivo inalámbrico con base en el contrato de que el dispositivo inalámbrico sólo sería utilizado en la red del proveedor de servicio de red original . Además, un escaneo inicial de una aplicación descargada puede no ser suficiente para detectar un posible intento malicioso. Pudiera ser necesario monitorear la operación del programa para determinar si una aplicación que primero se pensó para estar autorizada ha sido o no modificada o si de hecho ha realizado algún acto no autorizado, es decir, si ha tenido acceso a una ubicación de memoria protegida. Además de la posible pérdida del dispositivo debido a una descarga maliciosa o no intencional de instrucciones ejecutables no autorizadas, una red de portadora celular puede perder ingresos debido a la descarga no compensada de ejecutables no maliciosos. Por ejemplo, en muchos casos cuando un nuevo dispositivo móvil es introducido al mercado y es bien recibido por el público, un ordenador principal de compañías de software intentará entrar en la popularidad del producto ofreciendo aplicaciones de terceros. Estos ejecutables, cuando se ponen a disposición del usuario a través de fuentes diferentes al fabricante o portadora celular, no sólo pueden aceptar de manera adversa la operación del dispositivo inalámbrico, sino que también pueden producir pérdidas calculadas en millones de dólares. Por consiguiente, sería conveniente proporcionar un aparato y método que permita el escaneo de un dispositivo inalámbrico en busca de instrucciones ejecutables no autorizadas, monitoreando su operación, y que pueda incluir la eliminación y, de otra forma, la inhabilitación de dichas instrucciones con base en un esquema de autorización.
SUMARIO DE LA INVENCIÓN Las modalidades descritas comprenden aparatos, métodos, medios legibles por computadora y procesadores que operan para administrar instrucciones ejecutables en un dispositivo inalámbrico con base en una configuración de autorización flexible y comandos de control proporcionados por lo menos por uno de un proveedor de servicio de red, fabricante de dispositivo inalámbrico y otras partes autorizadas. La configuración de autorización puede iniciar la detección, eliminación, inhabilitación o, de otra forma, acciones de administración de archivos maliciosos u otras instrucciones ejecutables no autorizadas de manera que la calidad del servicio del dispositivo inalámbrico respectivo se pueda mantener, que generen ingresos y que reduzca al mínimo la pérdida de dichos ingresos. Métodos y aparatos de escaneo de virus para dispositivos, inalámbricos pueden incluir un módulo de autorización que opere en un dispositivo inalámbrico para aplicar un esquema de autorización a instrucciones ejecutables en el dispositivo inalámbrico. Las instrucciones ejecutables pueden no estar limitadas a tipos de archivos ejecutables. Por ejemplo, las instrucciones ejecutables se pueden encontrar en cualquier tipo de archivo, por ejemplo, archivos de imágenes, archivos de películas, archivos de texto, y archivos de sonido, es decir, tonos de timbre. La memoria se puede escanear de acuerdo con el esquema de autorización y se puede generar un registro de instrucciones no autorizadas y éste puede ser reenviado a un administrador de usuarios. El administrador de usuarios puede operar para analizar el registro a fin de determinar si las instrucciones ejecutables registradas pueden ser autorizadas, o si las instrucciones ejecutables registradas contienen un virus o de otra forma no están autorizadas, así como para determinar cualquier acción que deba ser emprendida en virtud de las instrucciones ejecutables identificadas como instrucciones ejecutables no autorizadas. Además, el administrador de usuarios puede operar para generar reporte de autorización el cual puede ser visto por un operador. Si no es aprobado por el operador, el ejecutable no autorizado puede ser tratado como indeseable, tal como un virus y puede ser eliminado o, de otra forma, inhabilitado.
De manera adicional, el proveedor de servicio de red pudiera verse en la necesidad de inhabilitar un ejecutable en un dispositivo inalámbrico cuando el ejecutable para ese dispositivo inalámbrico específico se ha vuelto obsoleto, o cuando el dispositivo inalámbrico está siendo utilizado en una red de red de proveedor de servicio diferente violando algún acuerdo. En un aspecto, un dispositivo inalámbrico comprende una memoria que incluye instrucciones ejecutables, un tipo de dispositivo correspondiente al dispositivo inalámbrico, y una configuración de autorización que tiene un esquema de autorización que identifica por lo menos uno de instrucciones ejecutables autorizadas y no autorizadas, en donde el esquema de autorización se basa en un tipo de dispositivo asociado con el dispositivo inalámbrico. De manera adicional, el dispositivo inalámbrico comprende un módulo de autorización que reside en la memoria. El módulo de autorización comprende lógica de autorización que opera para escanear las instrucciones ejecutables y generar un registro con base en la configuración de autorización. El registro comprende una identificación de las instrucciones ejecutables determinadas como no autorizadas con base en el esquema de autorización. Otro aspecto de un dispositivo inalámbrico puede comprender medios para obtener una configuración de autorización que incluye un esquema de autorización el cual identifica por lo menos uno de instrucciones ejecutables autorizadas e instrucciones ejecutables no autorizadas, en donde el esquema de autorización se basa en un tipo de dispositivo asociado con el dispositivo inalámbrico. Este aspecto del dispositivo inalámbrico además puede comprender medios para escanear las instrucciones ejecutables con base en la configuración de autorización, y medios para registrar por lo menos porciones de las instrucciones ejecutables escaneadas en un registro con base en el esquema de autorización. De manera adicional, este aspecto del dispositivo inalámbrico además puede comprender medios para reenviar el registro a otro dispositivo para determinar una disposición de las instrucciones ejecutables registradas. En . otro aspecto, un método para administrar instrucciones ejecutables en un dispositivo inalámbrico comprende obtener una configuración de autorización que incluye un esquema de autorización que identifica por lo menos uno de instrucciones ejecutables autorizadas y no autorizadas, en donde el esquema de autorización se basa en un tipo de dispositivo asociado con el dispositivo inalámbrico. Este aspecto del método también comprende escanear instrucciones ejecutables con base en la configuración de autorización, y registrar por lo menos porciones de las instrucciones ejecutables escaneadas en un registro con base en el esquema de autorización. De manera adicional, este aspecto del método además comprende reenviar el registro a otro dispositivo para determinar una disposición de las instrucciones ejecutables registradas. En un aspecto relacionado, por lo menos un procesador está configurado para ejecutar las acciones antes descritas. Otro aspecto relacionado comprende un medio legible por máquina e incluye instrucciones las cuales, cuando son ejecutadas por una máquina, ocasionan que la máquina ejecute las operaciones que comprenden las acciones antes observadas. Un aspecto adicional comprende un aparato adicional para administrar instrucciones ejecutables en un dispositivo inalámbrico que incluye un generador de configuración operable para generar y transmitir una configuración de autorización para recepción por parte de un dispositivo inalámbrico. La configuración de autorización comprende un esquema de autorización que identifica por lo menos uno de instrucciones ejecutables autorizadas e instrucciones ejecutables no autorizadas, en donde el esquema de autorización se basa en un tipo de dispositivo asociado con el dispositivo inalámbrico. Además, el aparato comprende un depósito de operación que opera para recibir y almacenar un registro, el registro comprende instrucciones ejecutables no autorizadas en el dispositivo inalámbrico con base en la configuración de autorización. De manera adicional, el aparato comprende un módulo de control de instrucciones ejecutables que incluye un analizador el cual opera para generar un reporte de autorización con base en el registro. Un aspecto adicional de un aparato para administrar instrucciones ejecutables, en un dispositivo inalámbrico, puede comprender medios para generar una configuración de autorización ejecutable para iniciar el escaneo y registro de instrucciones ejecutables que residen en un dispositivo inalámbrico. La configuración de autorización comprende un esquema de autorización que identifica por lo menos uno de instrucciones ejecutables autorizadas e instrucciones ejecutables no autorizadas, en donde el esquema de autorización se basa en un tipo de dispositivo asociado con el dispositivo inalámbrico. Este aspecto además comprende medios para reenviar la configuración de autorización para recepción por parte del dispositivo inalámbrico, y medios para recibir un registro generado proveniente del dispositivo inalámbrico con base en la configuración de autorización. De manera adicional, este aspecto comprende medios para generar un reporte de autorización con base en el registro recibido.
Un aspecto de un método que administración de instrucciones ejecutables en un dispositivo inalámbrico comprende generar una configuración de autorización ejecutable para iniciar el escaneo y registro de instrucciones ejecutables que residen en un dispositivo inalámbrico. La configuración de autorización comprende un esquema de autorización que identifica por lo menos uno de instrucciones ejecutables autorizadas e instrucciones ejecutables no autorizadas, en donde el esquema de autorización se basa en un tipo de dispositivo asociado con el dispositivo inalámbrico. Este aspecto además comprende reenviar la configuración de autorización para recepción por parte del dispositivo inalámbrico, y recibir un registro generado proveniente del dispositivo inalámbrico con base en la configuración de autorización. De manera adicional, este aspecto comprende generar un reporte de autorización basado en el registro recibido. En un aspecto relacionado, por lo menos procesador está configurado para ejecutar las acciones antes descritas. Otro aspecto relacionado comprende un medio legible por máquina que incluye instrucciones las cuales, cuando son ejecutadas por una máquina, ocasionan que la máquina ejecute las operaciones que comprenden las acciones antes observadas .
BREVE DESCRIPCIÓN DE LAS FIGURAS Las modalidades descritas se analizarán en conjunto con las figuras anexas proporcionadas para ilustrar y no para limitar las modalidades descritas, en donde designaciones similares denotan elementos similares, y en donde: La figura 1 es un diagrama esquemático de un aspecto de un sistema para administrar instrucciones ejecutables en un dispositivo inalámbrico con base en una configuración de autorización de instrucciones ejecutables; La figura 2 es un diagrama de flujo de mensaje asociado con el sistema de la figura 1; La figura 3 es un aspecto de un diagrama de arquitectura del dispositivo inalámbrico de la figura 1; La figura 4 es un diagrama esquemático de un aspecto de un registro asociado con el dispositivo inalámbrico de la figura 1; La figura 5 es un diagrama esquemático de un aspecto de un módulo generador de configuración asociado con el administrador de usuarios de la figura 1; La figura 6 es un diagrama esquemático de un aspecto de un módulo de control de dispositivo asociado con el administrador de usuarios de la figura 1; La figura 7 es un aspecto de un diagrama de arquitectura del dispositivo operador de la figura 1; La figura 8 es un diagrama esquemático de un aspecto de una red telefónica celular de la figura 1; La figura 9 es un diagrama de flujo de un aspecto de un método que opera en un dispositivo inalámbrico para ejecutar la autorización de instrucciones ejecutables de acuerdo con el sistema de la figura 1; y La figura 10 es un diagrama de flujo de un aspecto de un método que opera en un administrador de unidades para analizar y proporcionar autorización de instrucciones ejecutables de acuerdo con el sistema de la figura 1.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La figura 1 ilustra un aspecto de un sistema 100 que comprende aparatos y métodos para administrar instrucciones ejecutables en un dispositivo inalámbrico con base en una configuración de autorización. El término "instrucciones ejecutables," tal como aquí se utiliza, se refiere a aplicaciones de software y/o una pieza de códigos que puede ser almacenada en el dispositivo inalámbrico como un programa y/o archivo autónomo, y/o que puede estar incorporado dentro de los archivos que contienen datos predominantemente no ejecutable, tales como archivos de imágenes, archivos de películas, archivos de texto, y archivos de sonido. Estas instrucciones ejecutables pueden ser recibidas por y/o almacenadas en y/o ejecutadas por un dispositivo inalámbrico. El sistema 100 opera para monitorear y analizar todas las instrucciones ejecutables recibidas por y/o que residen en un dispositivo inalámbrico para detectar instrucciones ejecutables no autorizadas, las cuales se pueden denominar como un "virus," y para determinar una disposición de dichas instrucciones. Las instrucciones ejecutables no autorizadas, o virus, pueden ser cualesquiera instrucciones no aprobadas, las cuales pueden incluir instrucciones que tienen efectos maliciosos en las operaciones del dispositivo inalámbrico, y que además pueden incluir otras instrucciones que tengan efectos no maliciosos en el dispositivo inalámbrico, tal como se analizará a continuación con mayor detalle. Generalmente, el sistema 100 puede incluir un dispositivo inalámbrico 102 en comunicación con un servidor de administrador de usuarios 104, el cual proporciona, funcionalidad de control de dispositivo, a través de una red inalámbrica 110. Además, el administrador de usuarios 104 puede estar en comunicación con una estación de trabajo de operador 106, la cual proporciona acceso a la funcionalidad del servidor de administrador de usuarios 104, tal como a través de una conexión cableada o inalámbrica. En un escenario, el dispositivo inalámbrico 102 recibe la configuración de autorización 118, la cual puede ser proporcionada por el módulo de control de instrucciones ejecutables 130 del administrador de usuarios 104, para detectar instrucciones ejecutables 124 recibidas por y/o que residen en el dispositivo inalámbrico, y para determinar si las instrucciones están o no autorizadas y por lo tanto si se deben considerar como un "virus". El registro 120 en el dispositivo inalámbrico 102 almacena la información de instrucciones ejecutables no autorizadas 121, la cual comprende por lo menos cierta porción relevante de cualquier virus y/o instrucciones ejecutables no autorizadas, y según lo determine la configuración de autorización 118. El administrador de usuarios 104 recibe el registro 120 desde el dispositivo inalámbrico 102, y el analizador 142 procesa el registro y genera un reporte de autorización 154 proporcionando detalles relacionados con las instrucciones ejecutables detalladas por la información de instrucciones no autorizadas 121. El reporte de autorización 154 puede ser revisado, tal como por un operador 108 en la estación de trabajo 106, y un comando de control 126 puede ser generado para proporcionar una disposición de las instrucciones ejecutables no autorizadas 121, tal como para eliminar un virus o permitir un archivo que no contiene virus, y/o para actualizar la configuración de autorización 118, tal como para actualizar la identificación de instrucciones ejecutables autorizadas y/o no autorizadas, con base en la información contenida en el reporte de autorización 154. Las figuras 1 y 3 describen un aspecto del dispositivo inalámbrico 102, el cual puede comprender una plataforma de computadora 112 que incluye un módulo de autorización de instrucciones ejecutables 114. El módulo de autorización de instrucciones ejecutables 114 se puede descargar al dispositivo inalámbrico 102 a través por lo menos de varios mecanismos incluyendo, pero no limitado a, transmisión inalámbrica sobre una red inalámbrica, una conexión cableada con una computadora personal (PC), y se puede cargar al momento de la fabricación del dispositivo inalámbrico o la plataforma de computadora asociada. El módulo de autorización de instrucciones ejecutables 114 además comprende varios componentes de software, incluyendo pero no limitado a, lógica de autorización 116, configuración de autorización 118, un registro 120, y un módulo de control de dispositivo inalámbrico 122. El módulo de control de dispositivo inalámbrico 122 además puede incluir un comando de control 126 que opera para eliminar, inhabilitar o, de otra forma, dejar inoperante cualesquiera instrucciones ejecutables 124 que se determinen como no autorizadas, es decir un "virus", conforme a la definición aquí descrita. La figura 2 ilustra un aspecto de una secuencia de mensajes transmitidos entre el dispositivo de comunicación del operador 106, tal como una estación de trabajo de computadora, el servidor de administrador de usuarios 104, y un dispositivo inalámbrico 102. En el paso 160, un módulo de control de instrucciones ejecutables 130, que reside en un administrador de usuarios 104, puede generar una configuración de autorización inicial 118 que puede ser transmitida, en el paso 162, al dispositivo inalámbrico 104. De manera alternativa, el administrador de usuarios 104 puede generar y transmitir por lo menos porciones de una configuración de autorización actualizada 118 para reemplazar o actualizar una configuración existente 118. En el paso 164, la lógica de autorización 116, la cual puede correr como un proceso de fondo en el dispositivo inalámbrico 102, opera para analizar sintácticamente el archivo de configuración recibido 118 a fin de derivar parámetros de configuración, incluyendo pero no limitado a parámetro de rastreo 188, parámetro de generar de reportes 190, parámetro de acción 192, y esquema de autorización 194. Con base en el parámetro de rastreo 188, la lógica de autorización 116 puede escanear instrucciones ejecutables al momento de ser descargadas en el dispositivo 102, o puede escanear todas las instrucciones ejecutables que residen en memoria en el dispositivo inalámbrico 102. El escaneo para instrucciones ejecutables no autorizadas se puede realizar utilizando por lo menos uno de varios mecanismos almacenados en el esquema de autorización 194. Con base en el esquema de autorización 194, elementos específicos de instrucciones que se determinan como no autorizadas se pueden almacenar en el registro 120 como información de instrucciones ejecutables no autorizadas 121. De manera alternativa, o adicional, el dispositivo inalámbrico 102 puede incluir lógica que permita la eliminación o inhabilitación automática de instrucciones ejecutables no autorizadas al momento de la detección de las instrucciones ejecutables no autorizadas, tal como se analiza a continuación con mayor detalle. En el paso 166, el registro 120 se puede cargar desde el dispositivo inalámbrico 102 a través de una red inalámbrica 110 al administrador de usuarios 104. El módulo de control de instrucciones ejecutables 130 se puede operar para almacenar el registro 120 en un depósito de información 136.
En el paso 168, el módulo de control de instrucciones ejecutables 130 puede tener acceso al registro 120 y ejecutar un analizador 142 que opera para procesar el registro 120, analizar los datos recopilados y generar un reporte de autorización 154. El analizador 142 se discute con mayor detalle a continuación. En el paso 170, el módulo de control de instrucciones ejecutables 130 puede transmitir el reporte de autorización 154, a través de la red inalámbrica 110 en un aspecto, a la estación de trabajo del operador 106 para revisión. En un aspecto, el operador 108 puede revisar el reporte de autorización 154 en el paso 172, y transmitir, en el paso 174, un comando de control 126 al administrador de usuarios 104, y el administrador de control 130 puede validar el comando 126 en el paso 176 antes de transmitir el comando al dispositivo inalámbrico 102, en el paso 178. En el paso 180, el comando 126 puede operar para ejecutar actividades en el dispositivo inalámbrico 102, incluyendo, pero no limitado a, eliminación e inhabilitación de instrucciones ejecutables no autorizadas, restablecimiento de instrucciones ejecutables previamente inhabilitadas, y/o actualización de un estado de autorización de una instrucción ejecutable determinada, tal como mediante la adición de la instrucción ejecutable a una lista de instrucciones ejecutables autorizadas o la remoción de la instrucción ejecutable de una lista de instrucciones ejecutables no autorizadas. Se deberá observar que, en algunos aspectos alternos, la secuencia de eventos anterior puede ser iniciada, en el paso 182, por el dispositivo inalámbrico 102 o un usuario de dispositivo que directamente contacte el dispositivo de comunicaciones del operador 106 o el operador asociado 108 para reportar la sospecha de un virus. En este escenario, en el paso 184, el dispositivo de comunicaciones del operador 106 o el operador asociado 108 envía un mensaje al administrador de usuarios 104 para ordenar la descarga del módulo de instrucciones ejecutables 114 y/o la configuración de autorización 118 al dispositivo inalámbrico respectivo 102. Por lo tanto, el presente aparato, métodos medios legibles por computadora y procesadores operan para proporcionar administración de instrucciones ejecutables en un dispositivo inalámbrico 102 con base en una configuración de autorización modificable 118. Haciendo referencia a la figura 3, el dispositivo inalámbrico 102 puede incluir cualquier tipo de dispositivo inalámbrico computarizado, tal como un teléfono . celular 102, asistente digital personal, localizador de texto de dos vías, computadora portátil, e incluso una plataforma de computadora separada que tenga un portal de comunicaciones inalámbrico, y el cual también pueda tener una conexión cableada a una red o la Internet. El dispositivo inalámbrico puede ser un esclavo remoto, u otro dispositivo que no tenga un usuario final del mismo sino que simplemente comunique datos a través de la red inalámbrica 110, tal como sensores remotos, herramientas de diagnóstico, y relés de datos. Los aparatos y métodos de autorización de instrucciones ejecutables en el dispositivo inalámbrico pueden incluir el escaneo, recopilación, generación de reportes, eliminación, inhabilitación y restablecimiento de actividades. Además, el aparato y métodos pueden incluir el rastreo/monitoreo del uso de los recursos del dispositivo inalámbrico para determinar si la operación de cualquier instrucción ejecutable 124 comprende actos no autorizados, tal como lo define la configuración de autorización 118. Dichas actividades no autorizadas puede incluir, pero no se limitan a, intentar leer/escribir desde/hacia una ubicación de memoria predeterminada, leer/escribir desde/hacia una ubicación de memoria predeterminada, eliminar otro programa/datos, e intentar y/o tener acceso a recursos predeterminados, tal como intentar transmitir datos a través del módulo de comunicaciones 214. Los parámetros de rastreo/monitoreo son configurables por el usuario y pueden ser descargados de un administrador de usuarios. Las actividades ejecutadas por el aparato y métodos aquí descritos se pueden realizar en cualquier forma de dispositivo inalámbrico o módulo de computadora, incluyendo un portal de comunicaciones cableadas o inalámbricas, incluyendo sin limitación módems inalámbricos, tarjetas PCMCIA, terminales de acceso, computadoras personales, teléfonos, o cualquier combinación o subcombinación de los mismos. El dispositivo inalámbrico 102 también puede incluir un mecanismo de entrada 182 para generar entradas en el dispositivo inalámbrico 102, y un mecanismo de salida 184 para transmitir información al usuario del dispositivo inalámbrico. Por ejemplo, el mecanismo de entrada 182 puede incluir un mecanismo tal como una tecla o teclado, un ratón, una pantalla de tacto, o un módulo de reconocimiento de voz, mientras que el mecanismo de salida 184 puede incluir, pero no se limita a, una pantalla, un altavoz de audio, y un mecanismo de retroalimentación háptico. La plataforma de computadora 112 puede operar para: transmitir datos a través de la red inalámbrica 110; recibir y ejecutar aplicaciones de software; y desplegar datos transmitidos desde el administrador de usuarios 104, u otro dispositivo de computadora conectado a la red inalámbrica 110. La plataforma de computadora 112 también puede incluir una memoria 186, la cual puede comprender memoria volátil y no volátil, tal como memoria de acceso aleatorio y/o de lectura únicamente (RAM y ROM) , EPROM, EEPROM, tarjetas rápidas, o cualquier memoria común para las plataformas de computadoras. Además, la memoria 186 puede incluir una o más células de memoria rápida, o puede ser cualquier dispositivo de almacenamiento secundario o terciario, tal como un medio magnético, medio óptico, cinta o disco duro o blando. De manera adicional, la memoria 186 puede almacenar instrucciones ejecutables 124, así como la información del tipo de dispositivo 117, tal como uno o más de un diseño, modelo, fabricante, versión, etcétera del tipo de dispositivo inalámbrico 102. Además, la plataforma de computadora 112 puede incluir un motor de procesamiento 210, el cual puede ser un circuito integrado de aplicación específica ("ASIC"), u otro conjunto de chips, procesador, circuito lógico, u otro dispositivo de procesamiento de datos. El motor de procesamiento 210 opera para ejecutar una capa de interfaz de programación de aplicación ("API") 208 que se puede conectar en interfaz con cualquier programa residente, tal como el módulo de autorización de instrucciones ejecutables 114, almacenado en la memoria 186 del dispositivo inalámbrico 102. En un aspecto, el API 208 es un ambiente de tiempo de ejecución que trabaja en el dispositivo inalámbrico respectivo. Un ambiente de tiempo de ejecución puede ser el Ambiente de Tiempo de Ejecución Binario para Software Inalámbrico® (BREW®) desarrollado por Qualcomm, Inc., de San Diego, California. También se pueden utilizar otros ambientes de tiempo de ejecución que, por ejemplo, operan para controlar la ejecución de aplicaciones en los dispositivos de cómputo inalámbricos. El motor de procesamiento 210 incluye varios subsistemas de procesamiento 212 incorporados en hardware, software, microprogramación cableada, instrucciones ejecutables, datos, y combinaciones de los mismos, que permiten la funcionalidad del dispositivo inalámbrico 102 y la operabilidad del dispositivo inalámbrico en la red inalámbrica 110. Por ejemplo, los subsistemas de procesamiento 212 permiten iniciar y mantener comunicaciones e intercambiar datos con otros dispositivos conectados en red. En un aspecto, tal como en un teléfono celular, el motor de procesamiento 210 puede incluir uno o una combinación de subsistemas de procesamiento 212, tal como: sonido, memoria no volátil, sistema de archivo, transmisión, recepción, buscador, capa 1, capa 2, capa 3, control principal, procedimiento remoto, microteléfono, administración de potencia, diagnóstico, procesador de señal digital, vocodificador, envío de mensajes, administrador de llamadas, sistema Bluetooth®, LPOS Bluetooth®, determinación de posición, motor de posición, interfaz de usuario, inactividad, servicios limitados, seguridad, autenticación, USIM/SIM, servicios de voz, gráficos, USB, -multimedia tal como MPEG, GPRS, etc. Para los aspectos descritos, los subsistemas de procesamiento 212 pueden incluir cualesquiera componentes de subsistemas que interactúen con aplicaciones que se ejecuten en la plataforma de computadora 112. Por ejemplo, los subsistemas de procesamiento 212 pueden incluir cualesquiera componentes de subsistema que reciban lecturas de datos y escrituras de datos desde el API 208 en beneficio del. módulo de autorización de instrucciones ejecutables residentes 114. Además, por lo menos una porción de información relacionada con la instrucción ejecutable, recopilada y registrada en el registro 120, puede estar disponible en estos subsistemas 212. La plataforma de computadora 112 puede incluir además un módulo de comunicaciones 214 incorporado en hardware, software, instrucciones ejecutables, datos, y combinaciones de los mismos, que opera para permitir las comunicaciones entre los diversos componentes del dispositivo inalámbrico 102 y la red inalámbrica 110. El módulo de comunicaciones 152 puede comprender cualquier componente/puerto/interfaz que pueda incluir cualquier punto de entrada al dispositivo inalámbrico, y/o cualquier punto de salida del dispositivo inalámbrico. Debido a esto, el módulo de comunicaciones 152 puede incluir componentes de interfaz para comunicaciones cableadas y para comunicaciones inalámbricas. La plataforma de computadora 112 además incluye el módulo de autorización de instrucciones ejecutables 114, el cual opera con base en un archivo de configuración de autorización 118 y se puede carga en la memoria 186 a través de varios mecanismos que incluyen, pero no se limitan a: ser generado por cualquier dispositivo de computadora conectado a la red inalámbrica 110, tal como un administrador de usuarios 104; localmente transmitido al dispositivo inalámbrico 102 tal como mediante una entrada manual por parte de un usuario que utiliza el mecanismo de entrada 182 y/o a través de la transmisión desde un lector de medios localmente conectado; y, haber sido cargado en el dispositivo inalámbrico 102 al momento de la fabricación. Además, el módulo de autorización de instrucciones ejecutables 114 puede comprender una identificación de módulo de autorización (ID) 113, tal como uno o más de un nombre, una versión, etcétera, que identifique la configuración particular del módulo de autorización determinado. Tal como se analizó anteriormente, la lógica de autorización 116 del módulo de autorización de instrucciones ejecutables 114 puede operar para recopilar, almacenar, y proporcionar acceso a, o reenviar a otros dispositivos, información seleccionada relacionada con las instrucciones ejecutables 124 con base en la configuración de autorización 118. Además, el módulo de autorización de instrucciones ejecutables 114 se puede cargar en el dispositivo inalámbrico 102 durante el proceso de ensamble inicial, se puede descargar de un dispositivo en la red inalámbrica 110, o se puede cargar a través de conexiones directas durante un proceso de configuración. Tal como se analiza, el esquema de autorización 194 puede comprender una identificación de instrucciones ejecutables autorizadas 195 y/o instrucciones ejecutables no autorizadas 197. Por ejemplo, las instrucciones ejecutables autorizadas 195 y/o instrucciones ejecutables no autorizadas 197 pueden incluir alguna referencia o identificación por lo menos de una porción de las instrucciones ejecutables que se han considerado como autorizadas y/o no autorizadas, respectivamente, tal como por una parte que tiene control sobre la memoria 186 del dispositivo inalámbrico 102, tal como un proveedor de servicio de red. En un aspecto, por ejemplo, el esquema de autorización 194 puede incluir una firma 206 que comprenda datos relacionados con las instrucciones ejecutables 124, incluyendo pero no limitado por lo menos a uno de nombre de archivo/aplicación, versión, tamaño, fecha/hora creado y creador, en caso de que lo hubiere. Por ejemplo, las instrucciones ejecutables autorizadas 195 pueden incluir un conjunto de aplicaciones, archivos y/o datos que tienen instrucciones ejecutables incorporadas, todas estas autorizadas para uso en un dispositivo inalámbrico 102, tal como un software de sistema operativo, software de aplicación específica, y archivos de datos incorporado en macros. En contraste, las instrucciones ejecutables no autorizadas 197, las cuales se pueden denominar como un "virus", pueden incluir un conjunto de aplicaciones, archivos incorporados en instrucciones y/o datos que tienen una instrucción ejecutable incorporada, todos estos son no autorizados para uso en el dispositivo inalámbrico 102, tal como virus conocidos y software de aplicación especifica incompatible conocido. Sin embargo, se deberá observar que las aplicaciones definidas como un "virus" en una red, o en un dispositivo inalámbrico particular 102, se pueden considerar autorizadas o aprobadas por otro conjunto de portadora de red y/o dispositivo inalámbrico. Por ejemplo, una aplicación puede requerir una cierta cantidad de memoria y ciertos componentes de hardware, tal como una cámara, una pantalla grande, un receptor de sistema de posicionamiento global ("GPS"), los cuales pueden no estar disponibles en el dispositivo del usuario. Dicho programa puede ser autorizado en un dispositivo inalámbrico que tenga los requerimientos del sistema, pero se puede definir como un "virus" en un dispositivo que no cumpla con lo establecido para evitar el desperdicio de recursos limitados. En otro aspecto, el esquema de autorización 194 puede incluir, pero no se limita a, instrucciones relacionadas con pruebas de autorización predeterminadas y resultados de pruebas de autorización predeterminadas. Por ejemplo, estas pruebas y resultados incluyen: revisión de redundancia, incluyendo una suma de revisión, bits de paridad, dígitos de revisión, revisión de redundancia longitudinal, revisión de redundancia cíclica ("CRC"), revisión de redundancia horizontal, revisión de redundancia vertical, compendio de mensaje criptográfico, revisión de suma de Fletcher, y Adler-32; la prueba de un valor predeterminado en una ubicación predeterminada dentro de instrucciones ejecutables 124, en donde cualquier intento por ocultar instrucciones maliciosas o de otra forma instrucciones ejecutables no autorizadas sería descubierto por una revisión en la ubicación predeterminada; y la prueba de un resultado predeterminado de la aplicación de una función predeterminada a todos o una porción de los datos y/o el código contenido dentro de las instrucciones ejecutables 124. Los datos extraídos del archivo escaneado, y/o resultados de prueba de autorización obtenidos de la aplicación de las pruebas de autorización predeterminadas anteriores se pueden entonces comparar con valores predeterminados y/o resultados predeterminados, respectivamente, almacenados de manera remota, tal como en un módulo de control de instrucciones ejecutables 130, o localmente tal como en el esquema de autorización 194, para determinar si las instrucciones ejecutables determinadas están o no autorizadas. En otro aspecto, el esquema de autorización 194 puede incluir, monitorear las instrucciones 193 relacionadas con el monitoreo de las operaciones de instrucciones ejecutables 124, tal como monitoreo de recursos predeterminados del dispositivo inalámbrico, incluyendo memoria y periféricos, intentando ser utilizado por las instrucciones ejecutables. Por ejemplo, el esquema de autorización 194 puede monitorear la utilización de recursos de todas las aplicaciones operativas, con parámetros configurables que indiquen las ubicaciones de memoria, subsistemas de procesamiento, utilización de memoria, y actividades permitidas o no permitidas, tales como aplicaciones de sobre-escritura y lectura y escritura en áreas de memoria predeterminadas. Tal como se analiza con relación a la figura 2, la configuración de autorización comprende parámetros utilizados por la lógica de autorización 116 para ejecutar las operaciones aquí descritas. El parámetro de rastreo 188 puede operar para determinar cuándo escanear la memoria 124. Por ejemplo, el parámetro de rastreo 188 puede ordenar a la lógica 116 escanear la memoria 186 de forma periódica, cuando nuevas instrucciones ejecutables son descargadas, cuando instrucciones ejecutables están en operación, y cuando información existente es eliminada. Además, el parámetro de rastreo 188 puede determinar en dónde almacenar el registro 120, por ejemplo, en la memoria 186, u otro dispositivo de memoria que se pueda conectar al dispositivo inalámbrico o que pueda estar accesible al dispositivo inalámbrico 102 sobre la red inalámbrica 110. Además, el parámetro de rastreo 188 puede determinar si toda la memoria 186 está escaneada o sólo porciones predeterminadas de la memoria, tal como instrucciones ejecutables que están activas, que están siendo actualmente descargadas, y/o que fueron descargadas dentro de un periodo configurado de usuario/sistema pasado . Además, el parámetro de rastreo 188 puede controlar las porciones de la instrucción ejecutable 124 que se considera como un "virus" y, por lo tanto, que está registrada como información de instrucción ejecutable no autorizada 121. Haciendo referencia a la figura 4, por ejemplo, el registro de información 120 puede comprender un registro de información de instrucciones ejecutables no autorizadas 121 el cual puede incluir, pero no se limita a: información de aplicación 196 tal como el nombre de aplicación 220, versión de aplicación 222, fecha y hora creada 224, y el creador 226 de la aplicación; e información de archivo de datos 198, tal como relacionada con archivos de datos que pueden contener instrucciones ejecutables, puede incluir tamaño de archivo 228, versión de archivo 230, y fecha/tiempo creado 232, y por lo menos alguna porción de instrucciones ejecutables 233. Además, el registro de información 120 puede incluir el registro de acción 199 de acciones emprendidas por el módulo de autorización 114, tal como se analiza a continuación con mayor detalle. Por último, el registro de información 120 puede incluir información de configuración/dispositivo 115, tal como uno o una combinación de ID de módulo de autorización 113 y/o ID de configuración 119, e información de dispositivo inalámbrico tal como información de hardware y software, por ejemplo, información que identifique el modelo de dispositivo, el hardware residente, el software residente, el estado de los componentes de hardware y/o software seleccionados, etcétera, y en general cualquier información que pudiera ser útil en la solución de problemas o para determinar un estado de diagnóstico del dispositivo inalámbrico 102. Además, el parámetro de rastreo 188 puede controlar el monitoreo de aplicaciones en funcionamiento, por ejemplo, las acciones que están siendo solicitadas y/o ejecutadas por cualesquiera instrucciones ejecutables. El monitoreo de la aplicación no limitativa se puede configurar, por ejemplo, para que ocurra periódicamente en un programa predeterminado, dentro de un periodo predefinido después de la carga inicial, con base en un evento predeterminado, tal como el corrimiento de una aplicación, y sobre una base en curso. El parámetro de generación de reportes 190 puede configurar el módulo de autorización de instrucciones ejecutables 114 para transmitir de manera selectiva el registro 120 al módulo de control de instrucciones ejecutables 130 a través de la red inalámbrica 110. La temporización de la transmisión de registro no es limitativa y se puede transmitir en un momento predeterminado, un intervalo predeterminado, y sobre la ocurrencia de eventos predeterminados, tal como al momento de una descarga de instrucciones ejecutables, establecimiento de un canal de comunicación con la red de comunicaciones 110 y al momento de la determinación de un virus o sospecha de instrucciones ejecutables. Además, el parámetro de generación de reportes 190 puede determinar a quien permitir el acceso local al registro 120, permitiendo así que un dispositivo remoto, tal como el administrador de usuarios 104, tenga acceso a la memoria 186 y recupere el registro 120 directamente. En un aspecto, el registro 120 es transmitido sobre una conexión de comunicación abierta entre el dispositivo inalámbrico 102 y la red inalámbrica 110, "trasportando a cuestas" en una llamada de voz o datos en curso a través de una conexión abierta. Alternativamente, en una configuración de red celular, el registro 120 puede ser transmitido al módulo de control de instrucciones ejecutables 130 a través de servicio de mensajes cortos ("SMS"). Además, tal como se observó anteriormente, un aspecto alterno del módulo de administrador de usuarios puede "jalar" el registro 120 del dispositivo inalámbrico 102 a través de la red 110 sobre una base a propósito para el caso o programada. El parámetro de acción 192 puede instruir a la lógica 116 sobre cómo y cuándo inhabilitar, eliminar, restablecer o, de otra forma, actuar sobre instrucciones ejecutables identificadas como no autorizadas. Por ejemplo, la eliminación de instrucciones ejecutables se puede lograr mediante la eliminación física de las instrucciones ejecutables de la memoria 194, mientras que la inhabilitación de las instrucciones ejecutables se puede lograr alterando cierta parte de las instrucciones ejecutables 124 para evitar su operación en el dispositivo inalámbrico 102. Aunque las instrucciones ejecutables eliminadas se pueden o no reestablecer, un aspecto de sistema 100 puede permitir que instrucciones ejecutables inhabilitadas sean recuperadas mediante una configuración apropiada del parámetro de acción 192, y/o mediante un comando de control apropiado 126 transmitido desde el administrador de usuarios 104 u operador 108. El parámetro de acción 192 puede operar para ordenar a la lógica 116 actuar sobre instrucciones ejecutables no autorizadas sin comunicaciones/comandos adicionales provenientes de una fuente remota. Por ejemplo, en un aspecto en donde el esquema de autorización 194 ha determinado, de manera local, que las instrucciones ejecutables descargadas 124 no son identificables como una instrucción ejecutable autorizada 195 o es identificable como una instrucción ejecutable no autorizada 197, es decir una instrucción que contiene un virus o que de otra forma no está autorizada, el parámetro de acción 192 puede identificar una acción correspondiente emprendida por el módulo de autorización de instrucciones ejecutables 114.
En este escenario, por ejemplo, con base en el parámetro de acción 192, el módulo de autorización 114 puede eliminar o inhabilitar la instrucción ejecutable determinada 124, y la acción emprendida puede ser registrada como un registro de acción 199 en el registro 120. Adicionalmente, la configuración de autorización 118 puede incluir una identificación de configuración (ID) 119, tal como uno o más de un nombre, una versión, etcétera, la cual identifique el conjunto determinado de parámetros asociados con la configuración determinada. El módulo de autorización de instrucciones ejecutables 114 además incluye el módulo de control de dispositivo inalámbrico 122, el cual bajo el control de lógica de autorización 116 opera para ejecutar, en el dispositivo inalámbrico 102, un comando de control localmente o remotamente generado 126. El módulo de control de dispositivo inalámbrico 122 puede tener los mismos componentes y/o funcionalidad que un módulo de control de dispositivo de administrador de usuarios 146 (figura 1), y, tal como se explicará con mayor detalle a continuación, el módulo de control de dispositivo inalámbrico 122 puede solicitar la verificación y/o autorización de un comando de control 126 antes de su ejecución.
Por ejemplo, el comando de control 126 puede ser cualquier operación ejecutable en el dispositivo inalámbrico 102 relacionada con el manejo de instrucciones ejecutables 124 identificadas como instrucciones ejecutables no autorizadas. Por ejemplo, el comando de control 126 puede incluir, pero no se limita a, las operaciones de eliminación, inhabilitación, y/o restablecimiento de instrucciones ejecutables. El comando de control 126 puede comprender acciones similares a aquellas analizadas anteriormente con respecto al parámetro de acción 192, el cual esencialmente puede ser un comando de control predeterminado o previamente programado 126. En general, el comando de control 126 es emitido con base en una revisión de instrucciones ejecutables 124 identificadas por el módulo de autorización de instrucciones ejecutables 114 como no autorizadas, las cuales pueden ser instrucciones ejecutables directamente identificables como instrucciones ejecutables no autorizadas 197 y/o que puede ser instrucciones ejecutables que no sean identificables como instrucciones ejecutables autorizadas 195. Con base en una inspección, tal como por parte de un operador 108, de la información relacionada con las instrucciones ejecutables 124 reportadas en el registro 120, se puede hacer una determinación del estado de las instrucciones ejecutables registradas, y el comando de control 126 emitido para eliminar, inhabilitar o restablecer las instrucciones ejecutables en el dispositivo inalámbrico 102. Se deberá apreciar que se pueden utilizar otros comandos de control 126 dependiendo del escenario determinado. Además, el módulo de autorización de instrucciones ejecutables 114 puede incluir una configuración de servicio limitado 200 que opera para establecer un canal de comunicaciones de acceso limitado a través de la red inalámbrica 110, la cual, en un aspecto, generalmente no está disponible al usuario final del dispositivo inalámbrico 102. Por ejemplo, el canal de comunicaciones de acceso limitado se puede utilizar para transmitir el registro 120 o para recibir el comando de control 126. Además, en el caso en donde las comunicaciones provenientes del dispositivo inalámbrico 102 han sido inhabilitadas, el canal de comunicaciones de acceso limitado puede permitir llamadas de emergencia a un operador 108 u otra parte designada. La identificación y configuración del canal de comunicaciones de acceso limitado se basa en una configuración de servicio limitado 202. La configuración de servicio limitado 202 puede identificar el tipo de comunicaciones que están permitidas, y puede identificar los canales de comunicación asociados que se pueden utilizar. La configuración de servicio limitado 200 puede ser recibida sobre la red inalámbrica 110, puede ser localmente transferida al dispositivo inalámbrico 102, tal como a través de una conexión en serie, o puede ser previamente cargada en el dispositivo inalámbrico 102. Haciendo referencia nuevamente a la figura 1, el administrador de usuarios 104 puede comprender por lo menos uno de cualquier tipo de servidor, computadora personal, minicomputadora, computadora central, o cualquier dispositivo de cómputo ya sea de propósito especial o de propósito general. Además, puede haber servidores separados o dispositivos de cómputo asociados con el administrador de usuarios 104 que funcionen en conjunto para proporcionar datos en formatos utilizables a terceros, y/o para proporcionar una capa de control separada en el flujo de datos, entre los dispositivos inalámbricos 102 y el administrador de usuarios 104. El administrador de usuarios 104 (o pluralidad de servidores) puede enviar agentes o aplicaciones de software, tal como el módulo de autorización de instrucciones ejecutables 114, al dispositivo inalámbrico 102 a través de la red inalámbrica 110, de manera que el dispositivo inalámbrico 102 regrese información de sus aplicaciones residentes y subsistemas 212. El administrador de usuarios 104 comprende un módulo de control de instrucciones ejecutables 130 que además puede incluir software, hardware, datos, y generalmente cualesquiera instrucciones ejecutables que operen para analizar y autorizar instrucciones ejecutables en el dispositivo inalámbrico 102. Además, el módulo de control de instrucciones ejecutables 130 puede operar para descargar todo o una porción del módulo de autorización de instrucciones ejecutables 114 a un dispositivo inalámbrico 102. Además, el módulo de control de instrucciones ejecutables 130 puede incluir lógica de autorización 134 la cual es ejecutable para generar configuración de autorización 118 y administrar la recopilación y análisis del registro 120 del dispositivo inalámbrico 102. Tal como se analizó previamente, el módulo de control de instrucciones ejecutables 130 puede "jalar" el registro 120 con base en comandos provenientes de un usuario autorizado, tal como el operador 108, o el registro puede ser "empujado" desde el dispositivo inalámbrico 102. Haciendo referencia a las figuras 1 y 5, un aspecto de un módulo de control de instrucciones ejecutables 130 puede incluir el módulo generador de configuración 140 que incluye hardware, software, microprogramación cableada, instrucciones ejecutables, datos, y/o cualquier otra lógica asociada que permita que el módulo generador de configuración 140 genere una configuración de autorización 118. En un aspecto, el módulo generador de configuración 140 puede operar para ejecutar lógica de autorización 134 que reúna los diversos componentes de una configuración de autorización determinada 118 con base en selecciones a partir de un número de parámetros. Por ejemplo, los parámetros que constituyen la configuración de autorización 118 pueden variar dependiendo del tipo/elaboración/modelo del dispositivo inalámbrico y/o el proveedor de servicio de red. Debido a esto, la lógica de configuración 254 puede proporcionar a un usuario la capacidad para seleccionar de entre un menú de una pluralidad de tipos/modelos de dispositivos inalámbricos 256 y una pluralidad de proveedores de servicios de red 258 a fin de generar un menú apropiado desde el cual seleccionar los parámetros de configuración de autorización 118. De manera similar, puede haber uno o más de cada tipo de parámetro que comprende configuración de autorización 118. Por ejemplo, la lógica de configuración 254 puede proporcionar a un usuario la capacidad para seleccionar, a partir de un menú, por lo menos de una pluralidad de esquemas de autorización 240, una pluralidad de parámetros de rastreo 242, una pluralidad de parámetro de generación de reportes 244, una pluralidad de parámetros de comando de control 246 y una pluralidad de valores de resultado de autorización predeterminados 248. De manera alternativa, en lugar de seleccionar los diversos parámetros de manera individual, la lógica de configuración 254 puede proporcionar al usuario la capacidad para seleccionar a partir de un menú de una pluralidad de configuraciones de autorización predeterminadas 250, las cuales incluyen agrupamientos predeterminados de los parámetros antes observados que comprenden la configuración de autorización 118. Además, en un aspecto, el dispositivo seleccionado de la pluralidad de dispositivos/tipos/ modelos inalámbricos 256 y el proveedor seleccionado de la pluralidad de proveedores de servicio de red 258 se puede correlacionar con un tipo determinado de una pluralidad de tipos de instrucciones ejecutables 252, tal como archivos de aplicación y archivos de datos, y/o un conjunto predeterminado de parámetros de autorización que son apropiados para un dispositivo inalámbrico particular 102. Por ejemplo, para una marca XYZ de dispositivo inalámbrico que opera en un proveedor de servicio inalámbrico ABC, la lógica de configuración 254 podría determinar cuáles instrucciones ejecutables 124 debería tener instaladas el dispositivo inalámbrico 102, y así poder generar la configuración de autorización 118 que incluye el conjunto apropiado de parámetros correspondientes.
Una vez que se determinen los parámetros específicos de una configuración determinada 118, entonces la lógica de configuración 254 puede asignar una ID de configuración única 119 a la configuración determinada, y puede almacenar esta configuración en una biblioteca para recurrir a ella posteriormente, tal como entre una pluralidad de configuraciones de autorización predeterminadas 250. Además, la lógica de configuración 254, y/u otro componente del módulo de control de instrucciones ejecutables 130, puede operar para transmitir configuración de autorización 118 a uno o más dispositivos inalámbricos 102 para iniciar el monitoreo y autorización de instrucciones ejecutables 124 en ese dispositivo . El módulo de control de instrucciones ejecutables 130 puede incluir un depósito de información 136 para almacenar registros 120 recibidos desde el dispositivo inalámbrico 102 con base en la configuración de autorización en ejecución 118. El depósito de información 136 puede incluir cualquier tipo de memoria o dispositivo de almacenamiento. El módulo de control de instrucciones ejecutables 130 puede comprender un analizador 142 que opera para analizar los registros 120 y generar un reporte de análisis de instrucciones ejecutables del dispositivo inalámbrico 154 que puede ser visto por el operador 108. El analizador 142 además puede incluir hardware y lógica de análisis 144, tal como rutinas de toma de decisiones, programas estadísticos, y combinaciones de los mismos, para analizar e interpretar registros 120. Además, como algo adicional a la elaboración del reporte de análisis completo 154 disponible a un usuario autorizado, el módulo de control de instrucciones ejecutables 130 puede operar para generar un correo electrónico, que comprende un mensaje que incluye porciones del reporte 154, a un dispositivo, tal como el dispositivo de comunicación del operador 106. Haciendo referencia a la figura 6, el módulo de control de instrucciones ejecutables 130 puede comprender un módulo de control de dispositivo de administrador de usuarios 146 que opera, mediante la ejecución de la lógica de control 276, para recibir/generar el comando de control 126, ya sea de manera local o remota, y ya sea ejecutar el comando de control 126 en el dispositivo inalámbrico 102 o transmitir el comando de control 126 al dispositivo inalámbrico 102. En un aspecto, por ejemplo, el comando de control 126 puede contener una identificación de operador o usuario ("ID") 260 y una actividad de control 262. La ID de operador 260 puede ser cierta forma de identificación del originador del comando de control 126, es decir, el operador 108. Por ejemplo, la ID de operador 260 puede ser un nombre, un número, una firma digital, un código de comprobación aleatoria, o cualquier otro tipo de datos o valor que se pueda asociar con una parte. Además, la ID de operador 260 puede no estar explícitamente contenida en el comando de control 126, sino que más bien se puede derivar del origen de comando de control 126. La actividad de control 262 puede ser la operación que se va a ejecutar en el dispositivo inalámbrico 102 a través del módulo de autorización de instrucciones ejecutables 114 mediante la ejecución del comando de control 126. Tal como se mencionó anteriormente, estas operaciones pueden incluir, descargar la configuración de autorización 118, eliminar instrucciones ejecutables, inhabilitar instrucciones ejecutables, y restablecer instrucciones ejecutables inhabilitadas. Antes de la ejecución o reenvío del comando de control 126, el módulo de control del dispositivo de administrador de usuarios 146 puede ejecutar lógica de autorización 264 para verificar un intento de ejecución de la acción, así como para determinar la autenticidad o autoridad del usuario que emite el comando de control 126. Por ejemplo, se puede obtener una verificación 265 en respuesta a una petición al administrador de usuarios 104, operador 108, y/o a quien haya emitido el comando para confirmar si el emisor realmente desea ejecutar la actividad de control 262 en el dispositivo inalámbrico 102. Además, por ejemplo, para determinar una autorización 267, la lógica de autorización 264 puede analizar sintácticamente la ID del operador 260 y actividad de control 262 del comando de control 126 y utilizar una base de datos de una pluralidad de ID de usuarios 270 correlacionadas con una pluralidad de autorizaciones de control 268, y correlacionadas con una pluralidad de identificaciones de dispositivos inalámbricos (ID) 272. Por lo tanto, con base en el hecho de que la verificación 265 es recibida y/o la autorización adecuada 267 es encontrada, el módulo de control de dispositivo 146 genera una decisión de autorización 152, la cual determina si se ejecuta o no el comando de control determinado 126. Las autorizaciones de control 268 pueden identificar una o más actividades de control autorizadas 262 para una ID de operador determinada 260 y/o ID de dispositivo inalámbrico 272. Por ejemplo, algunos operadores pueden quedar restringidos a ciertas actividades de control, o a la capacidad de poder controlar algunos dispositivos inalámbricos. Sin embargo, se deberá observar que la pluralidad de ID de operador 270, la pluralidad de autorizaciones de control 268 y la pluralidad de identificaciones de dispositivo inalámbrico (ID) 272 pueden estar correlacionadas de cualquier forma. Por ejemplo, el comando de control 126 puede contener una ID de usuario 260 de un operador 108, y una actividad de control 262 de "inhabilitar instrucciones ejecutables" para una identificación particular de la pluralidad de identificaciones de dispositivos inalámbricos 272. La lógica de autorización 264 busca en la base de datos de autorizaciones de control 268 e ID de usuario 270 para determinar si el operador 108 tuvo autorización para inhabilitar instrucciones ejecutables en el dispositivo inalámbrico determinado 102. La ubicación real de los componentes descritos del módulo de control de instrucciones ejecutables 130 es no limitativa y puede estar físicamente ubicada en un servidor u otro dispositivo conectado a la red inalámbrica 110. Haciendo referencia a la figura 7, un aspecto de un dispositivo de comunicación del operador 106 atendido por un operador 108 para revisar el reporte de autorización 154 y aprobar instrucciones ejecutables inalámbricas no autorizadas 124. Las instrucciones ejecutables no aprobadas por el operador 108 pueden ser tratadas como un virus. El dispositivo de comunicaciones del operador 106 puede comprender un mecanismo de entrada 290, y un mecanismo de salida 292 interconectados a una plataforma de computadora 294. El mecanismo de entrada 290 y el mecanismo de salida 292 pueden ser similares a sus contrapartes respectivas 182, 184 en el dispositivo inalámbrico 102. La plataforma de computadora de operador 294 además puede comprender una memoria 296 para almacenar aplicaciones y archivos de datos, un motor de procesamiento 308, y un módulo de comunicaciones 310 que opera para transmitir y recibir mensajes y datos entre la posición de operador 106, el administrador de usuarios 104, el dispositivo inalámbrico 102, así como cualquier componente de red en la red inalámbrica 110. La memoria 296 puade comprender un módulo de control de operador 298 que se vuelve ejecutable mediante el motor de procesamiento 308. Debido a que el número de dispositivos de comunicaciones de operador 106 y el número de operadores 108 no son limitativos, un parámetro de identificación ("ID") de operador 306 puede ser ingresado en la memoria 296 por el operador 108 y puede ser operable para identificar al operador del dispositivo de comunicación del operador 106 para conectar en red componentes incluyendo el administrador de usuarios 104 y el dispositivo inalámbrico 102. El módulo de control de operador 298 además puede incluir lógica de autorización 300 que opera en conjunto con la lógica de Interfaz de Usuario Gráfica (GUI) 302, el mecanismo de entrada 290, y el mecanismo de salida 292, para guiar al operador a través de cualquier análisis y selección y transmisión de actividad de comando. La lógica GUI 236 puede controlar, por ejemplo, comunicación de correo electrónico, presentación de reportes, así como también puede proporcionar un menú para la selección y transmisión de cualquier comando de control 126 al administrador de usuarios 130 y el dispositivo inalámbrico 102. Aunque el operador del dispositivo de comunicación del operador 106 puede ser una persona, tal como es representado por el operador 108 en el aspecto de la figura 1, el operador 108 puede ser un dispositivo de cómputo que comprenda hardware, software, instrucciones ejecutables, datos, y combinaciones de los mismos para analizar y responder al reporte 154 o a una comunicación externa tal como una comunicación proveniente del usuario del dispositivo inalámbrico 102. Dicho software puede incluir algoritmos, rutinas de toma de decisiones, programas estadísticos, etcétera para analizar e interpretar el reporte 154. Además, al igual que con el módulo de control de instrucciones ejecutables 130, el dispositivo de comunicación de operador 106, así como el dispositivo de cómputo 106 asociado con el operador 108, pueden residir en cualquier dispositivo red de la red inalámbrica 110, tal como en el administrador de usuarios 104, otro servidor conectado a la red, incluso en un dispositivo inalámbrico 102. La red inalámbrica 110 incluye cualquier red de comunicaciones que opere, por lo menos en parte, para habilitar comunicaciones inalámbricas entre el dispositivo inalámbrico 102 y cualquier otro dispositivo conectado a la red inalámbrica 110. Además, la red inalámbrica 110 puede incluir todos los componentes de red, y todos los dispositivos conectados que forman la red. Por ejemplo, la red inalámbrica 110 puede incluir por lo menos uno o cualquier combinación de: una red telefónica celular (tal como se ejemplifica en la figura 8); una red telefónica terrestre; una red telefónica satelital; una red infrarroja tal como una red basada en la Asociación de Datos Infrarrojos ("IrDA"); una red inalámbrica de corto alcance; una red de tecnología Bluetooth®; una red de protocolo ZigBee®; una red de protocolo de banda ultra ancha ("UWB"); una red de radiofrecuencia local ("HomeRF"); una red de protocolo de acceso inalámbrico compartido ("SWAP"); una red de banda ancha, tal como una red de alianza de compatibilidad con Ethernet inalámbrica ("WECA"), una red de alianza de fidelidad inalámbrica ("Wi-Fi Alliance"), y una red 802.11; una red de telefonía pública conmutada; una red de comunicaciones heterogéneas pública, tal como la Internet; una red de comunicaciones privada; y red de radio móvil terrestre. Ejemplos convenientes de redes telefónicas incluyen por lo menos una, o cualquier combinación de redes/tecnologías análogas y digitales, tal como: acceso múltiple por división de código ("CDMA"), acceso múltiple por división de código de banda ancha ("WCDMA"), sistema de telecomunicaciones móviles universales ("UMTS"), servicio de telefonía móvil avanzado ("AMPS"), acceso múltiple por división de tiempo ("TDMA"), acceso múltiple por división de frecuencia ("FDMA"), acceso múltiple por división de frecuencia ortogonal ("OFDMA"), sistema global para comunicaciones móviles ("GSM"), tecnología de transmisión de radio de portadora sencilla ("IX") ("RTT"), tecnología de datos de evolución únicamente ("EV-DO"), servicio de radio en paquete general ("GPRS"), ambiente GSM de datos mejorados ("EDGE"), acceso de paquetes de datos de enlace descendente de alta velocidad ("HSPDA"), sistemas satelitales análogos y digitales, y cualesquiera otras tecnologías/protocolos que se puedan utilizar por lo menos en una red de comunicaciones inalámbricas y una red de comunicaciones de datos. Haciendo referencia a la figura 8, un aspecto de una red inalámbrica celular 320 comprende un dispositivo inalámbrico 102 y una red inalámbrica de telefonía celular 338 conectada a una red cableada 330 a través de una red de portadora 334. El sistema de telefonía celular 320 es simplemente ejemplar y puede incluir cualquier sistema en donde módulos remotos, tal como dispositivos inalámbricos 102, comuniquen paquetes que incluyan voz y datos sobre el aire entre sí y/o entre componentes de la red inalámbrica 338, incluyendo, sin limitación, portadoras y/o servidores de red inalámbrica. De acuerdo con el sistema 320, el módulo de administrador de usuarios 322 puede establecer comunicación sobre una red cableada 330 (por ejemplo, una red de área local, LAN) con un depósito de datos 324 para almacenar información de autorización, tal como los registros de datos 326, recopilados del dispositivo inalámbrico 102. Además, un servidor de administración de datos 328 puede estar en comunicación con el módulo de administrador de usuarios 322 para proporcionar capacidades post-procesamíento, control de flujo de datos, etcétera. El módulo de administrador de usuarios 322, depósito de datos 324 y servidor de administración de datos 330 pueden estar presentes en el sistema de telefonía celular 320 junto con cualesquiera otros componentes de red necesarios para proporcionar servicios de telecomunicación celular.
El módulo de administrador de usuarios 322, y/o servidor de administración de datos 328 pueden establecer comunicación con la red de portadora 334 a través de los enlaces de datos 332 y 336, tal como la Internet, una LAN, WAN, u otra red. La red de portadora 334 controla los mensajes (generalmente son paquetes de datos) enviados a un centro de conmutación móvil ("MSC") 340. Además, la red de portadora 334 se comunica con el MSC 340 a través de una red 336, tal como la Internet, y/o POTS ("servicio de telefonía tradicional") . Por lo regular, en la red 336, una porción de red o Internet transfiere datos, y la porción de POTS transfiere información de voz. El MSC 340 puede estar conectado a múltiples estaciones base ("BTS") 344 mediante otra red 342, tal como una red de datos y/o porción de Internet para transferencia de datos y una porción de POTS para información de voz. La BTS 344 por último transmite los mensajes de manera inalámbrica a los dispositivos inalámbricos, tal como el dispositivo inalámbrico 102, mediante el servicio de mensajes cortos ("SMS"), u otros métodos sobre el aire. Haciendo referencia a la figura 9, un aspecto de un método 348 para escanear y autorizar instrucciones ejecutables en un dispositivo inalámbrico incluye, en el paso 350, obtener un módulo de autorización de instrucciones ejecutables. En un aspecto, la obtención incluye cargar por lo menos una porción del módulo de autorización de instrucciones ejecutables 114 en una plataforma de computadora 112 de un dispositivo inalámbrico 102. Por ejemplo, el módulo de autorización de instrucciones ejecutables 114 puede ser proporcionado durante la fabricación del dispositivo 102. De manera alternativa, el módulo de autorización de instrucciones ejecutables 114 puede ser "empujado" por un módulo de control de instrucciones ejecutables 130 al dispositivo inalámbrico 102 o "jalado" desde un módulo de control de instrucciones ejecutables 130 por el dispositivo inalámbrico 102 a través de una red inalámbrica 110 dependiendo, por ejemplo, si el dispositivo inalámbrico 102 tiene o no la última versión del módulo de autorización de instrucciones ejecutables 114 para el dispositivo inalámbrico respectivo 102. En otra alternativa, la acción de empujar o jalar el módulo de autorización de instrucciones ejecutables 114 al dispositivo inalámbrico 102 se puede configurar en cualquier forma, por ejemplo: puede ser iniciada por un evento predeterminado. Una vez que el módulo de autorización de instrucciones ejecutables 114 ha sido obtenido por el dispositivo inalámbrico 102, por lo menos una porción de la configuración de autorización 118 puede ser obtenida en el paso 352. Por ejemplo, la configuración de autorización 118 se puede cargar en la memoria 186. La configuración de autorización 118 puede ser proporcionada durante la fabricación del dispositivo 102, puede ser "empujada" por un módulo' de control de instrucciones ejecutables 130 al dispositivo inalámbrico 102, o puede ser "jalada" desde un módulo de control de instrucciones ejecutables 130 por el dispositivo inalámbrico 102, a través de una red inalámbrica 110. La obtención de la configuración de autorización 118 se puede iniciar de cualquier manera, por ejemplo, puede ser iniciada por un evento predeterminado, tal como al momento de una activación, al momento del encendido- del, dispositivo, al momento de recibir nuevas instrucciones ejecutables, y al momento de un programa y/o intervalo predeterminado. Además en el paso 352, la lógica de autorización 116 puede analizar sintácticamente la configuración de autorización 118 para determinar los parámetros operativos que incluyen: el parámetro de rastreo 188; el parámetro de generación de reportes 190; el parámetro de acción 192; y el esquema de autorización 194, tal como se analizó con mayor detalle anteriormente. En el paso 354, la lógica de autorización 116 puede correr como un proceso de fondo, escaneando y analizando las instrucciones ejecutables descargadas 124 con base en los parámetros analizados sintácticamente de la configuración de autorización 118. De manera opcional, en el paso 356, dependiendo del parámetro de acción 192, el módulo de autorización de instrucciones ejecutables 114 puede operar para ejecutar de manera automática una función en las instrucciones ejecutables identificadas como no autorizadas. Por ejemplo, el parámetro de acción 192 puede incluir definiciones de instrucciones ejecutables no autorizadas y definiciones correspondientes de acciones a emprender en el caso de la detección de las instrucciones ejecutables no autorizadas. Por ejemplo, modalidades de parámetro de acción 192 pueden incluir, eliminar o inhabilitar automáticamente las instrucciones ejecutables consideradas como sospechosas o no autorizadas con base en la aplicación del esquema de autorización 194. En el paso 358, el método incluye reenviar el registro 120 para análisis. Por ejemplo, las modalidades pueden incluir el módulo de autorización de instrucciones ejecutables 114, con base en el parámetro de generación de reportes 190, reenviando el registro 120 a un dispositivo remoto para análisis adicional. En un aspecto, por ejemplo, el registro 120 puede ser cargado desde el dispositivo inalámbrico 102 al módulo de control de instrucciones ejecutables 130. Dicho mecanismo de carga puede incluir un HTTP estándar, un FTP, u otro protocolo de transferencia de datos. En otros aspectos, el registro 120 puede ser transferido desde el dispositivo inalámbrico 102 utilizando cualquier medio de comunicación o conexión al cual tenga acceso el dispositivo inalámbrico 102. En el paso 360, el método además puede incluir recibir, opcionalmente verificar y/o autorizar, y ejecutar un comando de control. Por ejemplo, el módulo de control del dispositivo inalámbrico 122 puede ejecute el comando de manera inmediata, o el módulo de control del dispositivo inalámbrico 122 puede indagar la fuente del comando de control 126 para verificar el comando de control antes de ejecutarlo. En otro ejemplo, el módulo de control de dispositivo 122 puede utilizar lógica de autorización 264 para revisar la ID de usuario 260 y/o la actividad de control 262 asociada con el comando de control 126 contra una base de datos de autorizaciones para determinar una autorización 267 para el comando de control, formulando así una decisión de autorización 152. En otra alternativa todavía, el módulo de control de dispositivo 122 puede solicitar al administrador de usuarios 104 operar el módulo de control de dispositivo de administrador de usuarios 146 para verificar y/o autorizar el comando de control 126. De manera opcional, el módulo de autorización de instrucciones ejecutables 114 puede registrar la acción emprendida y puede transmitir un mensaje al administrador de usuarios 104 y/o al operador 108 indicando el éxito o falla de la acción solicitada. Haciendo referencia a la figura 10, un ejemplo de un método 368 que proporciona la autorización remota de instrucciones ejecutables 124 en el dispositivo inalámbrico 102 comprende, en el paso 370, reenviar un módulo de autorización de instrucciones ejecutables 114 para administrar la funcionalidad de autorización de instrucciones ejecutables aquí descrita. En una opción, el módulo de autorización de instrucciones ejecutables 114 es instalado en la memoria del dispositivo al momento de la fabricación. En otra opción, debido a que el dispositivo inalámbrico 102 pudiera no tener un módulo de autorización de instrucciones ejecutables 114 previamente instalado en memoria, un dispositivo, tal como el administrador de usuarios 104, puede reenviar el módulo de autorización de instrucciones ejecutables 114 al dispositivo inalámbrico 102 a través de mecanismos tales como una conexión cableada, o sobre una interfaz aérea utilizando protocolos estándar, tal como HTTP, FTP, o algún otro protocolo de transferencia de datos. Además, en el paso 372, el método incluye generar y reenviar una configuración de autorización 118 al dispositivo inalámbrico 102. En un aspecto, un usuario tal como un técnico u operador 108, puede tener acceso al módulo de control de instrucciones ejecutables 130 y ejecutar el módulo generador de configuración 140 para generar la configuración de autorización 118 para un dispositivo inalámbrico determinado 102. Por ejemplo, el dispositivo inalámbrico determinado 102 puede no tener una configuración de autorización 118, o la configuración existente 118 en el dispositivo inalámbrico 102 puede requerir actualización o reemplazo. En cualquier caso, el módulo generador de configuración 140 puede utilizar lógica de configuración 254 para determinar y/o personalizar los diversos parámetros que comprenden la configuración de autorización 118, y esos parámetros pueden variar dependiendo del tipo/elaboración/modelo del dispositivo inalámbrico 102, el proveedor de servicio de red real, y el tipo de instrucciones ejecutables 124. Debido a esto, en algunas modalidades, el módulo de control . de instrucciones ejecutables 130 puede transmitir configuración de autorización 118 a través de la red inalámbrica 110 al dispositivo inalámbrico 102. En otro aspecto, la configuración de autorización 118 puede ser reenviada a través de una conexión estática o serial al dispositivo inalámbrico 102, o puede ser previamente cargada en el dispositivo inalámbrico 102 durante la fabricación del dispositivo inalámbrico 102.
Además, el método 368 puede incluir, recibir, en el paso 374, el registro 120 proveniente del dispositivo inalámbrico 102. Por ejemplo, las modalidades incluyen el módulo de control de instrucciones ejecutables 130 recibiendo el registro 120 generado en el paso 354 del método 348 ejemplificado en la figura 9. En otro aspecto, el registro 120 puede ser recibido en su totalidad o en partes y puede ser ensamblado por el módulo de control de instrucciones ejecutables 130. En un aspecto, el módulo de control de instrucciones ejecutables 130 puede recibir el registro 120 sobre la red inalámbrica 110, mientras que otro aspecto puede hacer que el módulo de control de instrucciones ejecutables 130 reciba el registro 120 a través de una conexión estática o serial con el dispositivo inalámbrico 132, o desde algún otro dispositivo de computadora o medio de almacenamiento en comunicación con el administrador de usuarios 130 y el dispositivo inalámbrico 102. Además, este aspecto del método 368 incluye analizar, en el paso 376, información de registro 120, y generar, en el paso 378, un reporte de autorización 154 con base en ese análisis. En el paso 378, el módulo de administrador de usuarios puede transmitir el reporte 154 a un usuario, tal como el operador 108 para análisis y acción adicionales. El análisis de registro puede ser ejecutado por el analizador 142 y se puede basar en un esquema de autorización similar al esquema de autorización 194 descrito como parte de la configuración de autorización 118. El reporte 154 puede incluir cualquier forma de salida que represente el análisis del registro 120 y otra información contenida en el depósito de información 136, así como cualquier otra información asociada, tal como reportes de virus, versiones de instrucciones ejecutables adecuadas para el dispositivo inalámbrico 102, tiempos de apagado para versiones de instrucciones ejecutables no apropiadas, etcétera. Aunque el módulo de control de instrucciones ejecutables 130 puede generar el reporte 154, el módulo 130 y sus componentes correspondientes pueden operar para presentar una vista rápida de información relacionada con la autorización de instrucciones ejecutables recopilada de los dispositivos inalámbricos 102 en cualquier forma, tal como tablas, mapas, vistas gráficas, texto sencillo, programas interactivos o páginas web, o cualquier otro despliegue o presentación de los datos. Por ejemplo, el módulo de control de instrucciones ejecutables 130 puede presentar información relacionada con la autorización de instrucciones ejecutables en un monitor o dispositivo de pantalla, y/o puede transmitir esta información, tal como a través de .correo electrónico, a otro dispositivo de computadora para análisis o revisión adicionales a través de dichos mecanismos tales como HTTP estándar, HTTPS, un FTP, o algún otro protocolo de transferencia de datos. El ' módulo de control de instrucciones ejecutables 130 puede operar para cambiar la configuración de autorización 118 en el dispositivo inalámbrico 102 y/o enviar un comando de control 126 que va a ser ejecutado en el dispositivo inalámbrico 102 con base en los resultados del analizador 140 sin análisis o autorización adicionales por parte de un operador 108. De manera alternativa, el administrador de . usuarios 130 se puede configurar para no emprender una acción independiente sobre cualesquiera instrucciones ejecutables determinadas como no autorizadas sin la aprobación de otra fuente, tal como aquella proporcionada por un operador aprobado 108. En un aspecto, en el paso 380, el método incluye proveer acceso al reporte. Por ejemplo, el módulo de control de instrucciones ejecutables 130 puede transmitir el reporte 154 al dispositivo de computadora 106 para revisión por parte del operador 108. Con base en el reporte 154, el operador 108 puede ejecutar una acción, tal como el envío de un comando de control 126 al módulo de control de instrucciones ejecutables 130 para eliminar o, de otra forma, inhabilitar las instrucciones ejecutables 124 en el dispositivo inalámbrico 102.
De manera opcional, en el paso 382 el método puede incluir recibir, procesar y registrar el comando de control 126, antes de reenviar el comando al dispositivo inalámbrico respectivo 102. De manera opcional, el paso 380 puede incluir, verificar un comando de control 126, tal como aquel recibido del operador 108 y que es ejecutable en un dispositivo inalámbrico para eliminar instrucciones ejecutables 124. El módulo de control de administrador de usuario 146 puede ejecutar lógica de autorización 264 para tomar decisiones de autorización 152 respecto a si se transmite o no el comando de control 126 al dispositivo inalámbrico respectivo 102. De manera alterna, el operador 108, bajo el control del módulo de control de operador 298 y el módulo de comunicaciones 214, puede transmitir el comando de control 126 directamente al dispositivo inalámbrico 102, reduciendo así al mínimo el tráfico de mensajes entre los componentes de red. Debido a que la eliminación de instrucciones ejecutables puede ser permanente, el módulo de administrador de. usuarios 130 puede, en el paso 384, recibir una solicitud de verificación/autorización del comando 126 proveniente del dispositivo inalámbrico antes de la ejecución del comando de control 126. Con base en la lógica de .autorización 264, la pluralidad de autorizaciones de control 268, la pluralidad de ID de usuario 270, y la pluralidad de ID de dispositivos inalámbricos 272, el módulo de administrador de unidades 130 puede, en el paso 386, transmitir un mensaje de verificación/autorización al dispositivo inalámbrico 102. Por lo tanto, los aspectos descritos permiten a una parte, tal como un proveedor de servicio de red inalámbrica y un fabricante de dispositivos inalámbricos, mantener la presencia u operabilidad de instrucciones ejecutables autorizadas en un dispositivo inalámbrico. Las diversas lógicas ilustrativas, bloques lógicos, módulos y circuitos descritos en relación con los aspectos mencionados aquí, se pueden realizar o ejecutar con un procesador de propósito general, un procesador de señal digital (DSP), un circuito integrado de aplicación específica (ASIC) , un arreglo de compuerta en campo programable (FPGA) u otro dispositivo lógico programable, compuerta discreta o lógica de transistor, componente de hardware discretos, o cualquier combinación de los mismos diseñada para realizar las funciones aquí descritas. Un procesador de propósito general puede ser un microprocesador, pero en la alternativa, el procesador puede ser cualquier procesador convencional, controlador, microcontrolador o máquina de estado. Un procesador se puede ejecutar como una combinación de dispositivos de cómputo, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores en conjunto con un DSP núcleo, o cualquier otra configuración similar. Además, los pasos de un método o algoritmo descritos en relación con los aspectos mencionados aquí, se pueden incorporar directamente en hardware, en un módulo de software ejecutado por un procesador, o en una combinación de los dos. Un módulo de software puede residir en memoria RAM, memoria rápida, memoria ROM, memoria EPROM, memoria EEPROM, registros, un disco duro, un disco removible, un CD-ROM, o cualquier otra forma de medio de almacenamiento conocida en la técnica. Un medio de almacenamiento ejemplar está acoplado al procesador, de manera que el procesador puede leer información de, y escribir información en el medio de almacenamiento. En la alternativa, el medio de almacenamiento puede ser parte integral del procesador. El procesador y el medio de almacenamiento pueden residir en un ASIC. El ASIC puede residir en una terminal de usuario. En la alternativa, el procesador y el medio de almacenamiento pueden residir como componentes discretos en una terminal de usuario. Aunque la descripción anterior muestra aspectos ilustrativos y/o aspectos, se deberá apreciar que se pueden realizar diversos cambios y modificaciones sin apartarse del alcance de los aspectos descritos y/o aspectos tal como lo definen las reivindicaciones anexas. Además, aunque elementos de los aspectos descritos se puede analizar o reclamar en el singular, el plural se tiene contemplado a menos que explícitamente se tenga una limitación al singular. De manera adicional, todo o una porción de cualquier aspecto y/o aspecto se puede utilizar con todo o una porción de cualquier aspecto y/o aspecto a menos que se establezca lo contrario.

Claims (1)

  1. NOVEDAD DE LA INVENCIÓN Habiendo descrito el presente invento, se considera como una novedad y, por lo tanto, se reclama como prioridad lo contenido en las siguientes: REIVINDICACIONES 1.- Un dispositivo de comunicación inalámbrica, que comprende: una memoria que comprende instrucciones ejecutables, un tipo de dispositivo correspondiente a un dispositivo inalámbrico, y una configuración de autorización que tiene un esquema de autorización que identifica por lo menos uno de instrucciones ejecutables autorizadas e instrucciones ejecutables no autorizadas, en donde el esquema de autorización se basa en el tipo de dispositivo; y un módulo de autorización de instrucciones ejecutables que reside en la memoria, el módulo de autorización de instrucciones ejecutables comprende lógica de autorización que opera para escanear la memoria y generar un registro con base en la configuración de autorización, el registro comprende una identificación de las instrucciones ejecutables que se determinan como no autorizadas con base en el esquema de autorización. 2.- El dispositivo de conformidad con la reivindicación 1, caracterizado porque las instrucciones ejecutables comprenden por lo menos uno de archivos de aplicaciones y archivos de datos. 3.- El dispositivo de conformidad con la reivindicación 1, caracterizado porque la configuración de autorización es recibida por el dispositivo inalámbrico desde una red inalámbrica. 4.- El dispositivo de conformidad con la reivindicación 1, caracterizado porque el esquema de autorización comprende una prueba predeterminada y un resultado predeterminado, y en donde el módulo de autorización de instrucciones ejecutables opera para ejecutar la prueba predeterminada a fin de generar un resultado de prueba, y además opera para comparar el resultado predeterminado con el resultado de prueba generado a fin de determinar una autorización de las instrucciones ejecutables. 5.- El dispositivo de conformidad con la reivindicación 1, caracterizado porque el módulo de autorización de instrucciones ejecutables opera para transmitir el registro generado a otro dispositivo a fin de determinar si las instrucciones ejecutables son o no autorizadas. 6.- El dispositivo de conformidad con la reivindicación 5, caracterizado porque el módulo de autorización de instrucciones ejecutables opera para transmitir el registro generado a través de una red inalámbrica. 1 . - El dispositivo de conformidad con la reivindicación 4, caracterizado porque el esquema de autorización comprende por lo menos uno de una revisión de redundancia, una prueba para un valor predeterminado en una ubicación predeterminada dentro de las instrucciones ejecutables, una revisión de información de firma, y una prueba para un resultado predeterminado de la aplicación de una función predeterminada por lo menos a una porción de las instrucciones ejecutables. 8. - El dispositivo de conformidad con la reivindicación 1, caracterizado porque el registro generado comprende por lo menos uno de un nombre de aplicación, una versión de aplicación, un sello de fecha/hora de creación de aplicación, un creador de aplicación, una versión de archivo de datos, un tamaño de archivo de datos, y un sello de fecha/hora de creación de archivo de datos. 9.- El dispositivo de conformidad con la reivindicación 1, caracterizado porque la configuración de autorización comprende un parámetro de acción que identifica una acción a emprender cuando una instrucción ejecutable no autorizada predeterminada es descubierta por la lógica de autorización. 10.- El dispositivo de conformidad con la reivindicación 10, caracterizado porque la configuración de autorización comprende además por lo menos uno de un parámetro de rastreo seleccionado a partir de una pluralidad de parámetros de rastreo y un parámetro de generación de reportes seleccionado a partir de una pluralidad de parámetros de generación de reportes, en donde el parámetro de rastreo identifica cuándo escanear las instrucciones ejecutables, y en donde el parámetro de generación de reportes identifica cuándo transmitir el registro a través de una red inalámbrica. 11.- El dispositivo de conformidad con la reivindicación 1, caracterizado porque el módulo de autorización de instrucciones ejecutables además opera para establecer un canal de comunicaciones de acceso limitado a través de la red inalámbrica, en donde el canal de comunicaciones de acceso limitado se basa en una configuración de servicio limitado predefinido. 12.- El dispositivo de conformidad con la reivindicación 14, caracterizado porque el canal de comunicaciones de acceso limitado no está disponible a un usuario final del dispositivo. 13.- El dispositivo de conformidad con la reivindicación 1, que además comprende un módulo de control de dispositivo que opera para ejecutar un comando de control a fin de cambiar el estado de las instrucciones ejecutables. 14.- El dispositivo de conformidad con la reivindicación 13, caracterizado porque el módulo de control de dispositivo opera para recibir el comando de control desde una red inalámbrica J 5 . - El dispositivo de conformidad con la reivindicación 13, caracterizado porque el comando de control comprende por lo menos uno de un comando de inhabilitación, un comando de eliminación, y un comando de restablecimiento, en donde el comando de inhabilitación hace que las instrucciones ejecutables no sean operativas, en donde el comando de restablecimiento hace que las instrucciones ejecutables inhabilitadas se vuelvan operativas, y en donde el comando de eliminación remueve de manera efectiva las instrucciones ejecutables del dispositivo inalámbrico. 16.- El dispositivo de conformidad con la reivindicación 13, caracterizado porque el módulo de control de dispositivo opera para verificar un intento para poner en práctica el comando de control antes de ejecutar el comando de control. 17.- El dispositivo de conformidad con la reivindicación 13, caracterizado porque el comando de control comprende una identificación de usuario y una actividad de control, y en donde el módulo de control de dispositivo además comprende lógica de autorización que opera para determinar una autorización para ejecutar el comando de control con base por lo menos en uno de la identificación de usuario y la actividad de control. 18.- El dispositivo de conformidad con la reivindicación 13, caracterizado por el registro comprende un registro de acciones de comandos de control ejecutados. 19.- El dispositivo de conformidad con la reivindicación 1, caracterizado porque el módulo de autorización de instrucciones ejecutables opera para monitorear la utilización de recursos del dispositivo inalámbrico de las instrucciones ejecutables con base en el esquema de autorización. 20.- Un aparato para administrar instrucciones ejecutables en un dispositivo inalámbrico, que comprende: un generador de configuración que opera para generar y transmitir una configuración de autorización para recepción por parte de un dispositivo inalámbrico, la configuración de autorización comprende un esquema de autorización que identifica por lo menos uno de instrucciones ejecutables autorizadas e instrucciones ejecutables no autorizadas, en donde el esquema de autorización se basa en un tipo de dispositivo asociado con el dispositivo inalámbrico; un depósito de información que opera para recibir y almacenar un registro, el registro comprende instrucciones ejecutables no autorizadas en el dispositivo inalámbrico con base en la configuración de autorización; y un módulo de control de instrucciones ejecutables que comprende un analizador que opera para generar un reporte de autorización basado en el registro. 21.- El aparato de conformidad con la reivindicación 20, caracterizado porque el analizador además comprende una prueba de autorización predeterminada y un resultado de autorización predeterminado, en donde el registro comprende un resultado de prueba de autorización generado por el dispositivo inalámbrico, y en donde el analizador opera para comparar el resultado de prueba de autorización generado con el resultado de autorización predeterminado para generar el reporte de autorización. 22.- El aparato de conformidad con la reivindicación 20, caracterizado porque el esquema de autorización comprende un resultado de autorización predeterminado seleccionado para el dispositivo inalámbrico. 23.- El aparato de conformidad con la reivindicación 20, caracterizado porque el módulo de control de instrucciones ejecutables opera para transmitir por lo menos una porción del reporte de autorización a través de una red inalámbrica para análisis. 24.- El aparato de conformidad con la reivindicación 20, caracterizado porque el módulo de control de instrucciones ejecutables opera para permitir a un usuario autorizado tener acceso al reporte de autorización. 25.- El aparato de conformidad con la reivindicación 20, que además comprende un módulo de control de dispositivo que opera para enviar un comando de control a fin de modificar una característica operativa de las instrucciones ejecutables en el dispositivo inalámbrico . 26.- El aparato de conformidad con la reivindicación 25, caracterizado porque el módulo de control de dispositivo además comprende lógica de autorización que opera para verificar un intento para ejecutar el comando de control antes de enviar el comando de control. 27.- El aparato de conformidad con la reivindicación 25, caracterizado porque el comando de control comprende una identificación de usuario y una actividad de control, y en donde el módulo de control de dispositivo además comprende lógica de autorización que opera para determinar una autorización para ejecutar el comando de control antes de enviar el comando de control, la autorización basada por lo menos en uno de la identificación de usuario y la actividad de control. 28.- El aparato de conformidad con la reivindicación 25, caracterizado porque el módulo de control de dispositivo opera para recibir el comando de control desde otro dispositivo de computadora. 29.- El aparato de conformidad con la reivindicación 28, caracterizado porque el otro dispositivo de cómputo se ubica a través de una red inalámbrica . 30.- El aparato de conformidad con la reivindicación 20, caracterizado porque la configuración de autorización además comprende por lo menos uno de un parámetro de rastreo seleccionado a partir de una pluralidad de parámetros de rastreo, un parámetro de generación de reportes seleccionado a partir de una pluralidad de parámetros de generación de reportes, y un parámetro de acción seleccionado a partir de una pluralidad de parámetros de acción, en donde el parámetro de rastreo determina cuándo aplicar el esquema de autorización a las instrucciones ejecutables en el dispositivo inalámbrico, en donde el parámetro de generación de reportes identifica cuándo transmitir el registro a través de una red inalámbrica, y en donde el parámetro de acción identifica una acción a emprender cuando se descubre una instrucción ejecutable no autorizada predeterminada. 31.- El aparato de conformidad con la reivindicación 30, caracterizado porque el parámetro de rastreo identifica cuándo escanear los recursos del dispositivo inalámbrico y correlacionar la actividad de los recursos con la operación de la aplicación. 32.- El aparato de conformidad con la reivindicación 23, caracterizado porque el módulo de administrador de usuarios opera para seleccionar el esquema de autorización a partir de una pluralidad de esquemas de autorización y opera para transmitir la configuración de autorización a través de una red inalámbrica . 33.- El aparato de conformidad con la reivindicación 22, caracterizado porque el esquema de autorización comprende por lo menos uno de un nombre de aplicación, una versión de aplicación, un sello de fecha/hora de creación de aplicación, un creador de aplicación, una versión de archivos de datos, un tamaño de archivos de datos, y un sello/hora de creación de archivo de datos. 34.- Un método para administrar instrucciones ejecutables en un dispositivo inalámbrico, que comprende: generar una configuración de autorización ejecutable para iniciar el escaneo y registro de instrucciones ejecutables que residen en un dispositivo inalámbrico, la configuración de autorización comprende un esquema de autorización que identifica por lo menos uno de instrucciones ejecutables autorizadas e instrucciones ejecutables no autorizadas, en donde el esquema de autorización se basa en un tipo de dispositivo asociado con el dispositivo inalámbrico; reenviar la configuración de autorización para recepción por parte del dispositivo inalámbrico; .recibir un registro generado desde el dispositivo inalámbrico con base en la configuración de autorización; y generar un reporte de autorización con base en el registro recibido. 35.- El método de conformidad con la reivindicación 34, que además comprende transmitir por lo menos una porción del reporte de autorización a otro dispositivo de cómputo. 36.- El método de conformidad con la reivindicación 34, que además comprende enviar un comando de control al dispositivo inalámbrico, en donde el comando de control se basa en el reporte de autorización y opera para iniciar una acción seleccionada del grupo que consiste de una eliminación, una inhabilitación y un restablecimiento de instrucciones ejecutables en el dispositivo inalámbrico. 37.- El método de conformidad con la reivindicación 36, que además comprende verificar el comando de control antes de enviar el comando de control al dispositivo inalámbrico. 38.- El método de conformidad con la reivindicación 36, que además comprende determinar si el comando de control está o no autorizado. 39.- El método de conformidad con la reivindicación 38, caracterizado porque el comando de control comprende una identificación de usuario y una actividad de control, y en donde la determinación respecto a si el comando de control está o no autorizado además comprende comparar por lo menos uno de la identificación de usuario y la actividad de control con una pluralidad de autorizaciones de control correlacionadas con una pluralidad de identificaciones de usuario. 40.- El método de conformidad con la reivindicación 34, que además comprende seleccionar el esquema de autorización a partir de una pluralidad de esquemas de autorización con base por lo menos en uno de un tipo de dispositivo inalámbrico, una identidad de un proveedor de servicio de red asociado con el dispositivo inalámbrico, y un tipo de instrucciones ejecutables. 41.- Un método para administrar instrucciones ejecutables en un dispositivo inalámbrico, que comprende: obtener una configuración de autorización que comprende un esquema de autorización que identifica por lo menos uno de instrucciones ejecutables autorizadas e instrucciones ejecutables no autorizadas, en donde el esquema de autorización se basa en un tipo de dispositivo asociado con el dispositivo inalámbrico; escanear instrucciones ejecutables con base en la configuración de autorización; registrar por lo menos porciones de las instrucciones ejecutables escaneadas en un registro basado en el esquema de autorización; y reenviar el registro a otro dispositivo para determinar una disposición de las instrucciones ejecutables registradas. 42.- El método de conformidad con la reivindicación 41, que además comprende analizar las instrucciones ejecutables escaneadas con base en un esquema de autorización, en donde el esquema de autorización incluye por lo menos uno de una revisión de redundancia, una prueba para un valor predeterminado en una ubicación predeterminada dentro de las instrucciones ejecutables escaneadas, una revisión de información de firma, y una prueba para un resultado predeterminado de la aplicación de una función predeterminada por lo menos a una porción de las instrucciones ejecutables escaneadas. 43.- El método de conformidad con la reivindicación 41, caracterizado porque el esquema de autorización es seleccionado a partir de una pluralidad de esquema de autorización basados por lo menos en uno de un tipo de dispositivo inalámbrico, una identidad de un proveedor de servicio de red asociado con el dispositivo inalámbrico, y un tipo de las instrucciones ejecutables. 44.- El método de conformidad con la reivindicación 41, caracterizado porque la recepción de la configuración de autorización además comprende recibir por lo menos uno de un parámetro de rastreo seleccionado a partir de una pluralidad de parámetro de rastreo, un parámetro de generación de reportes seleccionado a partir de una pluralidad de parámetros de generación de reportes, y un parámetro de acción seleccionado a partir de una pluralidad de parámetros de acción. 45.- El método de conformidad con la reivindicación 41, que además comprende establecer un canal de comunicaciones de acceso limitado a través de una red inalámbrica con base en una configuración de servicio limitado predefinido. '46.- El método de conformidad con la reivindicación 41, que además comprende recibir un comando de control, el comando de control determina por lo menos uno de la eliminación de instrucciones ejecutables y la inhabilitación de instrucciones ejecutables, en donde el comando de control se basa en el registro. 47.- Un medio legible por máquina que comprende instrucciones las cuales, cuando son ejecutadas por una máquina, ocasionan que la máquina ejecute las operaciones que comprenden: obtener una confíguración de autorización que comprende un esquema de autorización que identifica por lo menos uno de instrucciones ejecutables autorizadas e instrucciones ejecutables no autorizadas, en donde el esquema de autorización se basa en un tipo de dispositivo asociado con el dispositivo inalámbrico; escanear instrucciones ejecutables basadas en la configuración de autorización; registrar por lo menos porciones de las instrucciones ejecutables escaneadas en un registro con base en el esquema de autorización; y reenviar el registro a otro dispositivo para determinar una disposición de las instrucciones ejecutables registradas. 48.- Por lo menos un procesador configurado para ejecutar las acciones de: obtener una configuración de autorización que comprende un esquema de autorización que identifica por lo menos uno de instrucciones ejecutables autorizadas e instrucciones ejecutables no autorizadas, en donde el esquema de autorización se basa en un tipo de dispositivo asociado con el dispositivo inalámbrico; escanear instrucciones ejecutables con base en la configuración de autorización; registrar por lo menos porciones de las instrucciones ejecutables escaneadas en un registro basado en el esquema de autorización; y reenviar el registro a otro dispositivo para determinar una disposición de las instrucciones ejecutables registradas. 49.- Un dispositivo inalámbrico, que comprende: medios para obtener una configuración de autorización que comprenden un esquema de autorización que identifica por lo menos uno de instrucciones ejecutables autorizadas e instrucciones ejecutables no autorizadas, en donde el esquema de autorización se basa en un tipo de dispositivo asociado con el dispositivo inalámbrico; medios para escanear instrucciones ejecutables con base en la configuración de autorización; medios para registrar por lo menos porciones de las instrucciones ejecutables escaneadas en un registro con base en el esquema de autorización; y medios para reenviar el registro a otro dispositivo para determinar una disposición de las instrucciones ejecutables registradas. 50.- Un medio legible por máquina que comprende instrucciones las cuales, cuando son ejecutadas por una máquina, ocasionan que la máquina realice las operaciones que comprenden: generar una configuración de autorización ejecutable para iniciar el escaneo y registro de instrucciones ejecutables que residen en un dispositivo inalámbrico, la configuración de autorización comprende un esquema de autorización que identifica por lo menos uno de instrucciones ejecutables autorizadas e instrucciones ejecutables no autorizadas, en donde el esquema de autorización se basa en un tipo de dispositivo asociado con el dispositivo inalámbrico; reenviar la configuración de autorización para recepción por parte del dispositivo inalámbrico; recibir un registro generado a partir del dispositivo inalámbrico con base en la configuración de autorización; y generar un reporte de autorización con base en el registro recibido. 51.- Por lo menos un procesador configurado para ejecutar las acciones de: generar una configuración de autorización ejecutable para iniciar el escaneo y registro de instrucciones ejecutables que residen en un dispositivo inalámbrico, la configuración de autorización comprende un esquema de autorización que identifica por lo menos uno de instrucciones ejecutables autorizadas e instrucciones ejecutables no autorizadas, en donde el esquema de autorización se basa en un tipo de dispositivo asociado con el dispositivo inalámbrico; reenviar la configuración de autorización para recepción por parte del dispositivo inalámbrico; recibir un registro generado desde el dispositivo inalámbrico con base en la configuración de autorización; y generar un reporte de autorización con base en el registro recibido. 52.- Un aparato, que comprende: medios para generar una configuración de autorización ejecutable para iniciar el escaneo y registro de instrucciones ejecutables que residen en un dispositivo inalámbrico, la configuración de autorización comprende un esquema de autorización que identifica por lo menos uno de instrucciones ejecutables autorizadas e instrucciones ejecutables no autorizadas, en donde el esquema de autorización se basa en un tipo de dispositivo asociado con el dispositivo inalámbrico; medios para reenviar la configuración de autorización para recepción por parte del dispositivo inalámbrico; medios para recibir un registro generado desde el dispositivo inalámbrico con base en la configuración de autorización; y medios para generar un reporte de autorización con base en el registro.
MX2007015752A 2005-06-13 2006-06-06 Aparato y metodos para la deteccion y administracion de instrucciones ejecutables no autorizadas en un dispositivo inalambrico. MX2007015752A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US69022205P 2005-06-13 2005-06-13
PCT/US2006/022057 WO2006138123A2 (en) 2005-06-13 2006-06-06 Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device

Publications (1)

Publication Number Publication Date
MX2007015752A true MX2007015752A (es) 2008-02-19

Family

ID=37570973

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007015752A MX2007015752A (es) 2005-06-13 2006-06-06 Aparato y metodos para la deteccion y administracion de instrucciones ejecutables no autorizadas en un dispositivo inalambrico.

Country Status (12)

Country Link
US (1) US7770785B2 (es)
EP (1) EP1897074B1 (es)
JP (2) JP4955669B2 (es)
KR (1) KR101014461B1 (es)
CN (1) CN101542429B (es)
BR (1) BRPI0612092A2 (es)
CA (1) CA2611740A1 (es)
ES (1) ES2874481T3 (es)
IL (1) IL188053A0 (es)
MX (1) MX2007015752A (es)
TW (1) TW200715803A (es)
WO (1) WO2006138123A2 (es)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8428048B2 (en) * 2006-02-21 2013-04-23 Qualcomm Incorporated Multi-program viewing in a wireless apparatus
US8330866B2 (en) * 2006-02-21 2012-12-11 Qualcomm Incorporated Multi-program viewing in a wireless apparatus
US8312545B2 (en) * 2006-04-06 2012-11-13 Juniper Networks, Inc. Non-signature malware detection system and method for mobile platforms
US20080082144A1 (en) * 2006-09-29 2008-04-03 James Marcotte Universal usb-based telemetry rf head
US7890299B2 (en) * 2007-05-21 2011-02-15 Qualcomm, Incorporated Providing event-controlled continuous logging for a mobile operating environment
FR2917934B1 (fr) * 2007-06-21 2009-11-27 Radiotelephone Sfr Systeme et procede de controle intelligent des operations effectuees au niveau d'un terminal
US8271642B1 (en) 2007-08-29 2012-09-18 Mcafee, Inc. System, method, and computer program product for isolating a device associated with at least potential data leakage activity, based on user input
US7991740B2 (en) * 2008-03-04 2011-08-02 Apple Inc. Synchronization server process
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8229812B2 (en) 2009-01-28 2012-07-24 Headwater Partners I, Llc Open transaction central billing system
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
EP2199993A1 (en) * 2008-12-17 2010-06-23 Gemalto SA Method and token for managing one processing relating to an application supported or to be supported by a token
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US20140198687A1 (en) * 2009-01-28 2014-07-17 Headwater Partners I Llc Wireless end-user device providing ambient or sponsored services
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
CN102301374B (zh) * 2009-02-16 2014-06-25 松下电器产业株式会社 非法模块确定装置、信息处理装置、非法模块确定方法、非法模块无效化系统及非法模块无效化方法
US8666367B2 (en) * 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US8670748B2 (en) 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
US8660530B2 (en) 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8732145B1 (en) * 2009-07-22 2014-05-20 Intuit Inc. Virtual environment for data-described applications
US8949989B2 (en) 2009-08-17 2015-02-03 Qualcomm Incorporated Auditing a device
US8544089B2 (en) 2009-08-17 2013-09-24 Fatskunk, Inc. Auditing a device
US8522343B2 (en) * 2009-12-21 2013-08-27 Palm, Inc. Removing an active application from a remote device
US9202049B1 (en) 2010-06-21 2015-12-01 Pulse Secure, Llc Detecting malware on mobile devices
CN102457841B (zh) * 2010-10-28 2016-03-30 西门子公司 用于检测病毒的方法和装置
US8799522B2 (en) * 2011-06-10 2014-08-05 International Business Machines Corporation Executing a start operator message command
EP2595423B1 (en) * 2011-11-21 2018-01-03 Swisscom AG Application security evaluation system and method
US8726338B2 (en) 2012-02-02 2014-05-13 Juniper Networks, Inc. Dynamic threat protection in mobile networks
US8856929B1 (en) 2012-03-13 2014-10-07 Sprint Communications Company L.P. Wireless communication device with circuitry to invoke a physically independent non-IP communication capability
JP5485484B1 (ja) * 2013-08-22 2014-05-07 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体
US9213831B2 (en) 2013-10-03 2015-12-15 Qualcomm Incorporated Malware detection and prevention by monitoring and modifying a hardware pipeline
US9519775B2 (en) 2013-10-03 2016-12-13 Qualcomm Incorporated Pre-identifying probable malicious behavior based on configuration pathways
US9323929B2 (en) 2013-11-26 2016-04-26 Qualcomm Incorporated Pre-identifying probable malicious rootkit behavior using behavioral contracts
GB2531514B (en) * 2014-10-17 2019-10-30 F Secure Corp Malware detection method
CN104378388B (zh) * 2014-12-09 2018-02-27 北京奇虎科技有限公司 可执行文件运行控制方法及装置
WO2016182554A1 (en) * 2015-05-11 2016-11-17 Hewlett Packard Enterprise Development Lp Peripheral device security
CN106557336A (zh) * 2015-09-28 2017-04-05 中兴通讯股份有限公司 一种网页加载方法及装置
US10469526B2 (en) * 2016-06-06 2019-11-05 Paypal, Inc. Cyberattack prevention system
US11153346B2 (en) 2017-10-31 2021-10-19 Level 3 Communications, Llc Secure network device management in a telecommunications network
US10911954B2 (en) * 2018-03-01 2021-02-02 The Boeing Company Dynamic data package access for mobile device
US11256819B2 (en) 2018-05-14 2022-02-22 Hewlett-Packard Development Company, L.P. Authorized printing
US11614871B2 (en) * 2018-09-25 2023-03-28 Ge Aviation Systems Llc Systems and methods for flexible writing of internal data of regulated system
US20200260274A1 (en) * 2019-02-12 2020-08-13 Qualcomm Incorporated Multi-operator personalization at a single stock keeping unit
JP2022018672A (ja) * 2020-07-16 2022-01-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06149612A (ja) * 1992-11-10 1994-05-31 Fujitsu Ltd 診断テスト方式
JP2989487B2 (ja) * 1994-08-25 1999-12-13 日立ソフトウエアエンジニアリング株式会社 ウィルスチェックシステム
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
JPH09319661A (ja) * 1996-05-27 1997-12-12 Hitachi Ltd データアクセス監視装置
US20010049263A1 (en) * 1998-03-26 2001-12-06 Xiang Zhang Automatic station/system configuration monitoring and error tracking system and software upgrade tool kit
US8271336B2 (en) * 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
US20020112047A1 (en) * 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
JP2002222094A (ja) * 2001-01-26 2002-08-09 Nec Software Kyushu Ltd ネットワーク上のウィルスを検出消去するシステム及びプログラム
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US20030022657A1 (en) 2001-07-18 2003-01-30 Mark Herschberg Application provisioning over a wireless network
US6792543B2 (en) 2001-08-01 2004-09-14 Networks Associates Technology, Inc. Virus scanning on thin client devices using programmable assembly language
JP2003122442A (ja) * 2001-10-16 2003-04-25 Sony Corp ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
JP3713491B2 (ja) * 2002-02-28 2005-11-09 株式会社エヌ・ティ・ティ・ドコモ サーバ装置、及び情報処理方法
US7327690B2 (en) 2002-08-12 2008-02-05 Harris Corporation Wireless local or metropolitan area network with intrusion detection features and related methods
JP2004252642A (ja) * 2003-02-19 2004-09-09 Matsushita Electric Ind Co Ltd ウイルス検出方法、ウイルス検出装置、ウイルス検出サーバ及びウイルス検出クライアント
US7185015B2 (en) * 2003-03-14 2007-02-27 Websense, Inc. System and method of monitoring and controlling application files
US20040193917A1 (en) * 2003-03-26 2004-09-30 Drews Paul C Application programming interface to securely manage different execution environments
US7506370B2 (en) * 2003-05-02 2009-03-17 Alcatel-Lucent Usa Inc. Mobile security architecture
US7395341B2 (en) 2003-08-15 2008-07-01 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
JP2005092485A (ja) * 2003-09-17 2005-04-07 Nomura Research Institute Ltd ネットワーク管理システム

Also Published As

Publication number Publication date
US7770785B2 (en) 2010-08-10
KR101014461B1 (ko) 2011-02-14
CN101542429B (zh) 2013-06-19
EP1897074A2 (en) 2008-03-12
BRPI0612092A2 (pt) 2010-10-19
IL188053A0 (en) 2008-03-20
WO2006138123A3 (en) 2009-04-30
KR20080026172A (ko) 2008-03-24
US20060278694A1 (en) 2006-12-14
JP2009501964A (ja) 2009-01-22
TW200715803A (en) 2007-04-16
EP1897074A4 (en) 2014-09-24
WO2006138123A2 (en) 2006-12-28
CA2611740A1 (en) 2006-12-28
ES2874481T3 (es) 2021-11-05
JP4955669B2 (ja) 2012-06-20
JP5518829B2 (ja) 2014-06-11
JP2012104139A (ja) 2012-05-31
CN101542429A (zh) 2009-09-23
EP1897074B1 (en) 2021-03-10

Similar Documents

Publication Publication Date Title
MX2007015752A (es) Aparato y metodos para la deteccion y administracion de instrucciones ejecutables no autorizadas en un dispositivo inalambrico.
US9439074B2 (en) Apparatus and methods for protecting data on a wireless device
US7907531B2 (en) Apparatus and methods for managing firmware verification on a wireless device
US10089106B2 (en) Communications network, computer architecture, computer-implemented method and computer program product for development and management of femtocell-based applications
US9137664B2 (en) Application logging interface for a mobile device
KR100979004B1 (ko) 무선 통신 네트워크를 통한 무선 장치의 서비스프로그래밍을 위한 장치 및 방법
JP5362347B2 (ja) 無線装置でコンテンツ変換を管理する装置および方法
EP1859643B1 (en) Monitoring usage patterns of a wireless device

Legal Events

Date Code Title Description
FA Abandonment or withdrawal