BRPI0419267B1 - método, dispositivo de processamento de dados, e, sistema de gerenciamento de dispositivo para prover o uso de configurações em um dispositivo com conjuntos de dados de configuração múltipla - Google Patents
método, dispositivo de processamento de dados, e, sistema de gerenciamento de dispositivo para prover o uso de configurações em um dispositivo com conjuntos de dados de configuração múltipla Download PDFInfo
- Publication number
- BRPI0419267B1 BRPI0419267B1 BRPI0419267A BRPI0419267A BRPI0419267B1 BR PI0419267 B1 BRPI0419267 B1 BR PI0419267B1 BR PI0419267 A BRPI0419267 A BR PI0419267A BR PI0419267 A BRPI0419267 A BR PI0419267A BR PI0419267 B1 BRPI0419267 B1 BR PI0419267B1
- Authority
- BR
- Brazil
- Prior art keywords
- application
- configuration data
- access
- control information
- data set
- Prior art date
Links
- 238000012545 processing Methods 0.000 title claims description 31
- 238000000034 method Methods 0.000 title claims description 18
- 230000004044 response Effects 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 238000009987 spinning Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
método a ser utilizado em um sistema de gerenciamento de dispositivo para dispor o uso das configurações em um dispositivo com grupos de dados de múltipla configuração gerenciados por uma ou mais entidades externas de gerenciamento, sistema de gerenciamento do dispositivo compreendendo um servidor de gerenciamento do dispositivo e um cliente de gerenciamento do dispositivo a ser gerenciado, dispositivo de processamento de dados compreendendo dispositivos para armazenar grupos de dados de múltipla configuração e uma pluralidade de aplicações, e, produto de programa de computador. a invenção relaciona a um método para dispor o uso das configurações no dispositivo com os grupos de dados de configuração múltipla gerenciados por uma ou mais entidades externas de gerenciamento. o dispositivo compreende a informação de controle de acesso originada e/ou controlada por uma entidade de gerenciamento externo para definir o direito de acessar o grupo de dados de configuração. a informação de controle de acesso é verificada em resposta a uma indicação de uma aplicação que requer o acesso a um grupo de dados de configuração. se a aplicação for, com base na informação de controle de acesso, intitulada para acessar o grupo de dados de configuração, o acesso ao grupo de dados de configuração é disposto para a aplicação.
Description
“MÉTODO, DISPOSITIVO DE PROCESSAMENTO DE DADOS, E, SISTEMA DE GERENCIAMENTO DE DISPOSITIVO PARA PROVER O USO DE CONFIGURAÇÕES EM UM DISPOSITIVO COM CONJUNTOS DE DADOS DE CONFIGURAÇÃO MÚLTIPLA”.
Campo da Invenção A invenção se refere a proporcionar o uso das configurações nos dispositivos com configurações múltiplas, mais especificamente, para proporcionar o controle de acesso aos conjuntos de dados de configuração gerenciados por um ou mais dispositivos de gerenciamento externos.
Descrição Técnica Anterior À medida que diferentes dispositivos de processamento de dados, tal como, as estações móveis, se tornam mais complexos, o significado do gerenciamento de dispositivos se torna mais acentuado. O uso de dispositivos que requerem várias configurações diferentes, tais como, as configurações relacionadas aos pontos de acesso a Internet, é árduo e difícil para o usuário configurá-los manualmente. Para resolver este problema, várias soluções de gerenciamento de dispositivo foram desenvolvidas, de forma que o administrador do sistema de informação de uma companhia ou um tele-operador pode fixar uma configuração apropriada no dispositivo. O gerenciamento do dispositivo, geralmente, se refere às ações pelas quais uma pessoa que não usa o dispositivo pode mudar a configuração do dispositivo, por exemplo, mudar as configurações ou mesmo o protocolo usado pelo dispositivo. Além das configurações específicas do dispositivo, é também possível transmitir dados específicos do usuário, tais como os perfis do usuário, logotipos, toques, e menus com que o usuário pdde modificar as configurações do dispositivo pessoalmente, ou a modificação ocorre automaticamente em conexão com o gerenciamento do dispositivo.
Um dois padrões de gerenciamento do dispositivo é o DM i (Gerenciamento do Dfispositivo) OMA (Aliança Móvel Aberta) que é em parte baseado no protocolo SyncML (Linguagem de Marcação de Sincronização). Por | exemplo, um computador pessoal (PC) pode agir como o servidor de gerenciamento do dispositivo em um protocolo de gerenciamento do dispositivo, e uma estação móvel domo o cliente de gerenciamento do dispositivo. Os itens gerenciados no cliente de gerenciamento do dispositivo são dispostos como objetos de gerenciamento. Os objetos de gerenciamento são entidades que podem i ser gerenciadas pelos comandos de gerenciamento do servidor no cliente de gerenciamento do dispositivo. O objeto de gerenciamento pode ser por exemplo um número ou uma ebtidade grande, tal como uma imagem de fundo ou uma ! proteção de tela. Np dispositivo de gerenciamento OMA, os objetos de gerenciamento são orgánizados em uma árvore de gerenciamento.
Alguns itpns gerenciados tfpicos incluem as configurações de conexão especifica do operador, por exemplo as configurações de conexão GPRS (Serviço de Rádio Pacoke Geral). Pelos procedimentos DM OMA, estes grupos de configurações específiqos do operador, que também podem ser referenciados como configurações, no dispositivo terminal do usuário pode ser mantido por um servidor de gerenciaiinento controlado pelo operador. Por exemplo, as configurações WAP (Protocolo de Aplicação Sem fio) para uso nos serviços WAP do provedor de serviço bode ser aprovisionado como um contexto de configuração para o dispositivo terminpl.
Alguns itens gerenciados podem incluir a informação especifica e controlada pelo usuário, tal como as proteções de tela e toques. Então, o dispositivo pode ser usado para acessar um sistema de informação incorporado, por exemplo um sistemá de arquivo, páginas intranet e um sistema de e-mail neste. Para este propósito, o dispositivo necessita incluir uma ou mais configurações para dispor o acesso a estes serviços de sistemas de informações incorporadas. Para os propósitos de segurança, é desejável um pessoal IT incorporado para poder controlar estas configurações. Então, um dispositivo pode incluir configurações múltiplas de diferentes partes de gerenciamento e deveria ser possível permitir apenas o acesso a uma configuração especifica a uma parte de gerenciamento autorizada. Conforme o protocolo DM OMA, especificado na especificação " Protocolo de Gerenciamento do Dispositivo SyncML", versão 1.1.2, 12 de dezembro de 2003, 41 páginas, na fase de estabelecimento de uma sessão de gerenciamento, o servidor de gerenciamento é autenticado com base nas credenciais recebidas do servidor de gerenciamento. Em adição, como ilustrado na especificação OMA “Arvore de Gerenciamento SyncML e Descrição ", versão 1.1.2, 2 de dezembro de 2003, 44 páginas, um nó de uma árvore de gerenciamento pode ser especificado por uma lista de controle de acesso (ACL) incluindo uma lista de identificadores e direitos de acesso associados com cada identificador. Como descrito no Capítulo 7.7.1, os direitos de acesso concedidos pelo ACL definem os identificadores do servidor de gerenciamento autorizados para adquirir, adicionar, substituir, e/ou remover o nó. Assim, diferentes direitos de acesso podem ser dados a vários servidores de gerenciamento do dispositivo, e os comandos de gerenciamento do dispositivo dos servidores de gerenciamento não-intitulados não são executados na árvore de gerenciamento. Porém, além da capacidade para controlar o acesso dos servidores de gerenciamento aos nós de uma árvore de gerenciamento, uma necessidade geral também existe para limitar o uso das configurações no dispositivo. Por exemplo, companhias desejam controlar os terminais usados para acessar os serviços IT da companhia de um modo melhor para proteger os dados incorporados e os serviços.
Resumo da Invenção Um método, um sistema de gerenciamento do dispositivo, os dispositivos de processamento de dados, e um produto de programa de computador são agora fornecidos, os quais sâo caracterizados pelo que é indicado nas reivindicações independentes. Algumas incorporações da invenção são descritas nas reivindicações dependentes.
De acordo com um aspecto da invenção, o dispositivo com grupos de dados de configuração múltiplos compreende as informações de controle de acesso originadas e/ou controladas por uma entidade de gerenciamento externa para definir o direito de uma aplicação para acessar o grupo de dados de configuração. A informação de controle de acesso é verificada em resposta a uma indicação de uma aplicação que requer o acesso a um grupo de dados de configuração. Se a aplicação é, com base na informação de controle de acesso, intitulada para acessar o grupo de dados de configuração, acessar o grupo de dados de configuração é disposto para a aplicação. O termo "grupo de dados de configuração" geralmente refere a um grupo de dados que incluem a informação de configuração que tem efeito direto ou indireto em uma ou mais funções do dispositivo ou uma aplicação no dispositivo. Por exemplo, o grupo de dados de configuração pode incluir um endereço IP ou um nome de domínio do servidor com base na conexão que é disposta do dispositivo. A invenção toma possível controlar o acesso das aplicações aos dados de configuração. Mais particularmente, os direitos de acesso podem ser especificados e/ou controlados por uma entidade externa. O dispositivo pode incluir grupos de dados de configuração múltipla com diferentes propriedades de controle de acesso. Por exemplo, os grupos de dados de configuração especificando as configurações de acesso a um sistema de informação incorporado podem ser controlados por software de gerenciamento de configuração operado pelo pessoal IT incorporado.
De acordo com uma incorporação, ao menos um contexto de serviço é armazenado no dispositivo, em que o contexto de serviço inclui ao menos o grupo de dados de configuração. O acesso ao contexto de serviço é permitido a aplicação com base na informação de controle de acesso apenas se a aplicação for, pela entidade de gerenciamento externa, predeterminada na informação de controle de acesso associada com o contexto de serviço. Vários contextos de uso, também possivelmente compreendem os dados relacionados as não-configurações, tais como os dados relacionados ao usuário armazenados por uma aplicação no dispositivo, pode ser provido então no dispositivo.
Breve Descrição das Figuras A invenção é agora descrita em maiores detalhes por meio de algumas incorporações e com referência aos desenhos apensos, nos quais: Figura 1 - ilustra o sistema de gerenciamento;
Figura 2 - ilustra um dispositivo com múltiplas configurações;
Figura 3 - ilustra um método de acordo com uma incorporação da invenção; e Figuras 4A e 4B - ilustram um método de acordo com uma incorporação da invenção.
Descricão Detalhada da Invenção Uma incorporação da invenção será descrita a seguir em um sistema que suporta o dispositivo gerenciamento OMA; porém, deveria ser observado que a invenção pode ser aplicada a qualquer sistema de gerenciamento de dispositivo, no qual as configurações no dispositivo gerenciado podem ser gerenciadas por uma entidade de gerenciamento externa. A Figura 1 ilustra um sistema em rede. O servidor de rede ou um PC serve tipicamente como um servidor S. Por exemplo, uma estação móvel, PC, laptop, um dispositivo PDA (Assistente Digital Pessoal), ou um módulo deste pode servir como um terminal TE. Nas incorporações a seguir, é assumido que para o gerenciamento do dispositivo, o terminal TE serve como o cliente de gerenciamento do dispositivo e o servidor S como o servidor de gerenciamento do dispositivo. O servidor S pode gerenciar vários clientes TE.
No primeiro exemplo da Figura 1, os clientes TE e os servidores de gerenciamento S são conectados a uma rede de área local LAN. O cliente TE conectado a rede LAN inclui uma funcionalidade, tal como um cartão de rede e software que controla a transmissão de dados, para comunicar com os dispositivos na rede LAN. A rede de área local LAN pode ser de qualquer tipo de rede de área local e TE também pode ser conectado ao servidor S pela Internet tipicamente usando uma barreira de proteção (firewall) FW. O terminal TE também pode ser conectado à rede de área local LAN de forma sem fio por um ponto de acesso AP.
No segundo exemplo, o cliente TE comunica com o servidor S por uma rede móvel MNW. O terminal TE conectado à rede MNW inclui a funcionalidade da estação móvel para comunicar de forma sem fio com a rede MNW. Também podei haver outras redes, tal como a rede de área local LAN entre a rede móvel MNW e o servidor S. A rede móvel MNW pode ser qualquer rede sem fio, por exemplo uma rede que suporta os serviços GSM, uma rede que suporta os serviços GPRS (Serviço de Rádio Pacote Geral), uma rede móvel de terceira geração, tal como uma rede de acordo com as especificações de rede do 3GPP (Projeto de Parceiros de 3a Geração), uma rede de área local sem fio WLAN, uma rede privada, ou uma combinação de várias redes. Além dos exemplos acima, muitas outras configurações de gerenciamento do dispositivo também são possíveis, tal como uma conexão de gerenciamento entre os terminais TE ou uma conexão de gerenciamento direta entre o terminal TE e o servidor S usando uma conexão cabeada ou sem fio sem outros elementos de rede. O terminal TE e o servidor S incluem memória, uma interface de usuário, dispositivos l/O para transmissão de dados, e uma unidade de processamento central incluindo um ou mais processadores. A memória tem uma parte nâo-volátil para armazenar as aplicações que controlam a unidade de processamento central e a outra informação a ser armazenada, e uma parte volátil a ser usada no processamento de dados temporário.
As partes de código de programa de computador executadas na unidade de processamento central podem ocasionar ao servidor S implementar os meios inventivos para estabelecer e gerenciar os contextos de serviço no terminal TE, algumas incorporações são ilustradas com relação a Figura 4a. As partes de código de programa de computador executadas na unidade de processamento central do terminal TE também podem ocasionar ao terminal TE implementar os meios inventivos para orjganizar as configurações no terminal e para organizar o uso das configurações no terminal TE, algumas incorporações são ilustradas com relação às Figuras 2, 3, 4a, e 4b. Será observado que uma ou mais entidades podem executar as funções inventivas. Por exemplo, algumas das características ilustradas na Figura 3 são executadas por um controlador de acesso específico no terminal TE, considerandp que algumas outras características são executadas por uma aplicação no terminal TE. O programa de computador pode ser armazenado em meio de anmazenam|ento que pode ser carregado na memória do dispositivo TE; S rodando o prograrlna de computador. O programa de computador também pode ser carregado pe a rede usando uma pilha de protocolos TCP/IP, por exemplo. Também é poslsivel usar soluções de hardware ou uma combinação de hardware e soluções dé software para implementar os meios inventivos. Uma unidade de chip ou algum outro tipo de módulo para controlar o dispositivo TE e/ou S podem, em uma incorporação, ocasionar ao dispositivo TE e/ou S executar as funções inventivas. Uma estrutura de dados incluindo a informação específica do contexto de serviço podé ser transferida em uma rede de transmissão de dados, por exemplo, do servidor S para o terminal TE e armazenada na memória do terminal TE.
Em uma incorporação, o terminal TE e o servidor S são dispostos para suportar o dispositivo gerenciamento OMA (DM). O terminal TE que serve como o cliente de gerenciamento do dispositivo OMA inclui a funcionalidade de agente do cliente que toma conta das funções relacionadas à sessão de gerenciamento no cliente. O servidor S que serve como o servidor de gerenciamento do dispôs tivo inclui um agente do servidor ou uma funcionalidade de mestre do servidor due gerencia a sessão de gerenciamento. Porém, será observado que a aplicado destas funcionalidades não é limitada a qualquer dispositivo específico, e é até mesmo possível que as funcionalidades do cliente e do servidor sejam implementadas em um único dispositivo físico. Uma ou mais árvores de gerenciamento armazenadas na memória do TE representam os objetos gerenciados no jerminal TE. A árvore de gerenciamento é composta de nós e esta define ao meijios um objeto de gerenciamento formado de um ou mais nós ou ao menos de ujn parâmetro de um nó. O nó pode ser um parâmetro individual, uma sub-árvode ou uma coleção de dados. O nó pode incluir ao menos um parâmetro que pode ^er um valor de configuração ou um arquivo, tal como um arquivo de imagem de fiando no nó. Os conteúdos do nó também podem ser um enlace a um outro nó. C^da nó pode ser enviado por um identificador de recurso uniforme (URI). O serviJdor de gerenciamento de dispositivo autorizado pode adicionar (dinâmico) e mi^dar os conteúdos dos nós na árvore de gerenciamento. A Figura 2 ilustra um ambiente do terminal TE 200 com configurações múltiplas. Para o ambiente 200 é proporcionado um ou mais contextos de serviço 203. Um contexto de serviço 203 pode ser considerado como uma área no terminal TE na qual o acesso é controlado. Consequentemente, as informações armazenadas em uma ár^a de armazenagem específica do contexto de serviço no terminal TE podem espebificar ou formar o contexto de serviço 203. Em uma incorporação, os contexto|s de serviço 203 representam diferentes configurações no terminal TE usado par^ acessar os serviços, por exemplo um serviço de acesso Internet. Como ilustrado belas setas do contexto de serviço 203, o contexto de serviço 203 que representia uma configuração pode incluir um certificado 206, as configurações 205, e/ou ajgum outro tipo de dados 208 especifico do contexto de serviço. Como ilustrado na Figura 2, as informações que pertencem a um contexto de serviço 203 podem seii armazenadas em locais de armazenamento múltiplos, ou em uma única posição de armazenamento. Por exemplo, o contexto de serviço 203 pode incluir ou ser |associado com os dados sensíveis do usuário 208 armazenados em um sísjtema de arquivo 207, as configurações 205 e os certificados 206 armazenados em um repositório 204 central que pode ser um armazenamento especifico para a informação de contexto de serviço. Os dados ! 208 que pertencem a um contexto de serviço 203 podem ser quaisquer dados recebidos no terminal TE <j>u originados por uma aplicação 202. Por exemplo, o usuário pode entrar em umá entrada de calendário que é armazenada como dados 208 que pertencem ao contexto de serviço 203.
Um ambiente de execução seguro 201 pode controlar o acesso a informação do contexto de serviço 203, e as posições de armazenagem incluem os conteúdos de contexto de serviço que podem ser seguros. Embora não apresentado na Figura 2, o ambiente de execução 201 pode incluir um controlador de acesso disposto para controlar o acesso a informação de contexto de serviço. Uma entidade de gerenciamento externa, em uma incorporação de um gerente de contexto de serviço 211 pode conceder direitos para as aplicações 202 terem acesso a informação quei pertence a um contexto de serviço 203. A informação de controle de acesso (AÇI) 212 originada e/ou controlada pela entidade de gerenciamento externa (211) pode ser armazenada no terminal TE para definir os direitos de acesso aos contextos de serviço 203. Em adição, o ambiente de execução 201 pode atender à transferência de dados entre a aplicação 202 autorizada para acessar! o contexto de serviço 203 e um ou mais posições de armazenagem incluindo a informação de contexto de serviço. Em uma incorporação, ao menos alguns serviços de segurança são organizados pelo sistema operacional do términal TE.
As aplicações 202 podem ser executadas dentro do ambiente de execução seguro 201 do ambiente do terminal 200. Acessar um ou mais contextos de serviço 203 é organizado para uma aplicação 202 para iniciar um serviço para o usuário do terminal TE, de a informação de controle de acesso 212 permitir isto. Esta informação de contrple de acesso 212 pode ser definida de muitas formas no terminal TE. Por exemplp, um arquivo que identifica as entidades intitulado para acessar o contexto de s|erviço 203 pode ser armazenado no terminal TE, e o terminal TE é organizado para prover o acesso ao contexto de serviço apenas por entidades diretamente oU indiretamente identificada no arquivo. A informação de controle de acesso 212 ppderia ser definida no terminal TE como parâmetros para um componente de software que implementa as funções de controle de acesso do contexto de serviço, por èxemplo. Assim, o terminal TE é provido com regras de controle de acesso para definir o acesso ao contexto de serviço 203. O arquivo de informação de controle, de acesso pode ser uma lista de identificadores de aplicação ou uma lista de identificadores de fonte de aplicação. Porém, em vez de ou além dos identificadores de aplicação, as informações de controle de acesso poderíam especificar a, informação de controle de acesso de outras entidades no terminal TE, como grupos de aplicação ou ambientes de execução de aplicação. A informação de controle de acesso 212 pode ser um contexto de serviço ou grupo de contexto de setviÇo especifico. Por exemplo, a informação de controle de acesso 212 pode ipcluir uma pluralidade de perfis diferentes por acesso incorporado, identificados para situações de uso diferentes. Em uma incorporação, esta informação de pontroie de acesso 212 administrativo pertence à informação de contexto de serviço.
De aÇordo com uma incorporação, o certificado 206 de uma aplicação 202 é verificado para definir um identificador associado com a aplicação 202 confiantementÇ. Com base neste identificador, o TE terminal é organizado para verificar se oü não a aplicação 202 é intitulada para acessar o contexto de serviço 203. Este qiertificado 206 pode ser armazenado na informação de contexto de serviço (por exemplo o certificado 206 no repositório 204 central) e/ou fora do contexto de serviço 203, por exemplo dentro dos dados de aplicação 202 no sistema de arquivo 207. O certificado 206 é associado com pelo menos uma aplicação 202 no terminal TE. O certificado 206 foi emitido e assinado digitalmente por uma terceira parte confiável, tal como uma autoridade de certificação geral ou um fomentador cje aplicação, para provar a integridade e a fonte da aplicação 202 associada. O ceftificado 206 podería ser obtido separadamente para o terminal TE da informação de controle de acesso 212, por exemplo durante a instalação da aplicação, ou pode formar uma parte da informação de contexto de serviço ou informação de Çontrole de acesso da entidade de gerenciamento. Será observado que o certificado 206 pode em uma incorporação ser adquirido durante o procedimento de controle de acesso para verificar o direito da aplicação 206 para acessar certo contexto de serviço 203. O certificado 206 pode incluir ao menos alguns do a seguir: o nome do proprietário do certificado, o número de série, a data de vencimento, a cópia da chave pública do proprietário do certificado, e a assinatura digital do emissor de forma que o receptor possa verificar que o certificado é autêntico.
Como também ilustrado pelas linhas pontilhadas na Figura 2, o contexto de serviço 203 pode ser gerenciado por uma entidade de gerenciamento externa autorizada 211. Isto pode significar que algumas ou toda a informação que pertence ao contexto de serviço 203 pode ser lida, adicionada, modificada, e/ou removida pela entidade de gerenciamento externa 211. Em uma incorporação, o DM OMA é aplicado para gerenciar os contextos de serviço 203. Ao menos algumas das informaçóes de contexto de serviço podem ser armazenadas 203 na árvore de gerenciamento que é modificada pelo agente de gerenciamento do dispositivo com base nos comandos de gerenciamento do dispositivo do servidor de gerenciamento do dispositivo OMA (S). A Figura 3 ilustra um método de uma incorporação para usar os contextos de serviço no terminal TE. No passo 301, pode haver uma necessidade para iniciar um serviço para uma aplicação 202, tal que a aplicação 202 requer informação armazenada sob um ou mais contextos de serviço 203 para estabelecer o serviço, ou para algum outro propósito. Esta necessidade surge tipicamente baseado na contribuição do usuário, mas o serviço também pode ser iniciado baseado em algum outro disparo, tal como o comando de um dispositivo externo. Os contextos de serviço 203 disponíveis para o serviço podem ser verificados no passo 302. Se a verificação 302, 303 revelam mais de um contexto de serviço disponivel 203, o contexto de serviço preferido 203 é selecionado 305. Por exemplo, o terminal TE pode armazenar uma lista de preferência que indica os contextos de serviço 203 em uma ordem de preferência. Um contexto de serviço default 203 poderia ser selecionado no passo 305. Caso contrário, um contexto de serviço disponivel 203 é selecionado 304. A aplicação 202, ou gerente de aplicação, pode ser adaptado para executar os passos 301 a 305. Embora não mostrado na Figura 3, será observado que o procedimento de seleção do contexto de serviço pode envolver a indicação do usuário do terminal TE para selecionar um contexto de serviço e/ou para confirmar a seleção do contexto de serviço. O método prossegue para o passo 306, onde o acesso ao contexto de serviço selecionado é solicitado ou uma necessidade para acessar os dados específicos do contexto de serviço, caso contrário, é indicado. Com base na informação de controle de acesso 212 de e/ou controlada pela entidade de gerenciamento, é verificado 307 se a aplicação 202 é autorizada para acessar o contexto de serviço 203. A informação de controle de acesso pertinente 212 pode ser obtida da memória do TE, ou em uma incorporação, o terminal TE pode ser organizado para solicitar e receber a informação de controle de acesso de uma entidade externa, tal como a entidade de gerenciamento externo 212. A entidade de gerenciamento pode ser o gerente de contexto de serviço 211 ou alguma outra entidade, por exemplo uma entidade que emitiu o certificado 206. Se a aplicação 202 não for autorizada, o acesso a aplicação 202 é negado 308 ao contexto de serviço 203.
De acordo com uma incorporação, o passo 307 inclui dois sub-passos. Primeiro, o certificado 206 associado com a aplicação 202 requer o acesso ao contexto de serviço 203 é verificado. Ao verificar o certificado 206 é possível assegurar a integridade e/ou a fonte da aplicação 202. Em um segundo sub-passo, o identificador obtido do certificado 206 da aplicação 202 é comparado com os identificadores na informação de controle de acesso predeterminado 212. O identificador da fonte de aplicação do certificado 206 pode em uma incorporação ser comparado no segundo sub-passo com os identificadores da fonte de aplicação predeterminada na informação de controle de acesso 212. A informação de controle de acesso 212 na incorporação presente especifica essas aplicações, grupos de aplicações ou fontes de aplicação que são autorizadas para usar o contexto de serviço 203. Assim, o identificador do certificado 206 da aplicação 202 pode ser encontrado na informação de controle de acesso 212, a aplicação é autorizada.
Se a aplicação 202 é autorizada com base na verificação 307, a aplicação pode acessar 309 a informação associada com o contexto de serviço 203, e a aplicação 202 pode iniciar 310 então o serviço com base na informação de contexto de serviço associada.
Em uma incorporação, o contexto de serviço 203 inclui ou é associado com as configurações requeridas para organizar uma conexão do terminai TE para um ou mais recursos de rede para acessar um serviço. Assim, a aplicação 202 pode no passo 310 estabelecer uma conexão usando estas configurações. Estas configurações poderíam especificar o acesso aos recursos da intranet incorporados, tal como um servidor de e-mail e uma conta de e-mail. Porém, também muitps outros serviços existem para qual o contexto de serviço 203 pode ser usado.
Em uma incorporação, o terminal TE inclui dados (específicos) da aplicação de acesso controlado 208 que pertence a ou associado com o contexto de serviço 203, tal que o acesso aos dados de aplicação 208 é disposto apenas para as aplicações 202 autorizadas pela entidade de gerenciamento externa 211. Estes dados de aplicação 208 é tipicamente relacionado ao usuário e armazenado por uma aplicação 202 no terminal TE com base em uma contribuição do usuário. No passo 310 os dados de aplicação 208 podem ser exibidos, como um arquivo que inclui e-mails incorporados, e possivelmente também podem ser processados por uma aplicação 202 (uma aplicação de cliente de e-mail neste exemplo). O contexto de serviço 203 pode ser selecionado ou definido ao usar uma aplicação 202. O contexto de serviço 203 pode ser selecionado quando uma aplicação 202 é ativada e/ou quando novos conteúdos forem especificados como informação de contexto de serviço. Por exemplo, quando uma aplicação de e-mail é ativada, o usuário seleciona o perfil desejado ou conta de e-mail, por meio do qual o contexto de serviço associado com o perfil ou conta de e-mail também é selecionado. Assim, quando a aplicação 202 depois requer o acesso à informação de contexto de serviço 203, os passos 302 a 305 são desnecessários mas informação no contexto de serviço associado 203 pode ser usado, por exemplo para estabeleper uma conexão a um servidor de e-mail remoto. Em outra incorporação, o contexto de serviço 203 pode ser especificado para um item de dados do usuário, tal como uma mensagem de e-mail. Este contexto de serviço 203 podería ser selecionado com relação a armazenagem de um item de dados. Por exemplo, quando o usuário tem terminado de preparar um item de e-mail e selecionado para armazenar o item, os contextos de serviço disponíveis 203 (para a aplicação de e-mail) é mostrado ao usuário. O usuário pode selecionar então o contexto de serviço 203 com que o item de dados será associado e assim possivelmente a posição de armazenamento do item de dados, e o item de dados é armazenado adequadamente. Depois, o item de dados pode ser usado como quaisquer outros dados especfficos do contexto de serviço 203, i.e. o acesso ao item de dados é permitido apenas para as aplicações 202 autorizadas.
Em uma incorporação, o acesso aos contextos de serviço 203 é controlado (passos 307 a 309) por um procedimento de segurança em um ambiente de execução seguro 201, tal como uma entidade de controlador de acesso especifica. Também é possível que o ambiente de execução 201 verifique 303 e selecione 304, 305 o contexto de serviço 203 para a aplicação 202. O seletor de contexto de serviço especifico pode ser provido no ambiente de execução seguro 201.
Em outra incorporação, os contextos de serviço 203 disponíveis para a aplicação 202 requer o acesso ao contexto de serviço 203 já são verificados no passo 302. Nesta incorporação, apenas os contextos de serviço 203 para os quais o certificado da aplicação 202 permite acesso (ou ao qual a aplicação tem autorização de acesso por alguns outros meios) é considerado para o serviço. Nesta incorporação, o acesso ao contexto de serviço 203 é tentado apenas pelas aplicações 202 autorizadas e os pedidos desnecessários são evitados.
As Figuras 4a e 4b ilustram um método para estabelecer e/ou modificar o contexto de serviço 203 no terminal TE pelo servidor S de acordo com uma incorporação. Na Figura 4a, as características do servidor S funcionando como o servidor de gerenciamento do dispositivo são ilustradas. No passo 401, uma necessidade existe para criar um novo contexto de serviço 203 e/ou para modificar o contexto de serviço existente 203 no dispositivo do terminal TE gerenciado. Em outra incorporação, uma necessidade existe para adicionar ou modificar a informação de controle de acesso 212 relacionada ao contexto de serviço 203.
Uma sessão de gerenciamento do dispositivo é organizada 402 então entre a funcionalidade do servidor de gerenciamento do dispositivo no servidor S e a funcionalidade do cliente de gerenciamento do dispositivo no terminal TE. As funções de estabelecimento de sessão convencional DM OMA ilustradas na especificação OMA" Protocolo de Gerenciamento do Dispositivo SyncML”, versão 1.1.2, de 12 de dezembro de 2003,41 páginas, pode ser utilizado. A informação relacionada ao contexto de serviço, por exemplo as configurações de conexão 205, e/ou a informação de controle de acesso 212, são especificados 403 em um ou mais comandos de gerenciamento do dispositivo. Na incorporação presente, ao menos algumas das informações de contexto de serviço nos comandos de gerenciamento do dispositivo são enviadas a um ou mais nós de árvore de gerenciamento do dispositivo específicos dos contextos de serviço. O comando de gerenciamento é transmitido 404 ao terminal TE. A Figura 4b ilustra as funções no terminal TE que recebe a informação relacionada ao contexto de serviço. No passo 410, um comando de gerenciamento do dispositivo é recebido de um servidor de gerenciamento do dispositivo (S). Os dados relacionados ao contexto de serviço podem ser armazenados, incluindo a informação de controle de acesso, no terminal TE. Mais especificamente, no passo 411 o cliente de gerenciamento do dispositivo no terminal TE define as ações exigidas com base no comando de gerenciamento do dispositivo recebido. A árvore de gerenciamento do dispositivo no terminal TE pode ser modificada pela nova e/ou modificada informação relacionada ao contexto de serviço 203. Por exemplo, um nó novo pode ser adicionado com uma lista ACL que define o servidor S como sendo o único servidor de gerenciamento do dispositivo autorizado para modificar o nó. Será observado que a árvore de gerenciamento pode apenas servir como uma visão à informação gerenciada, desse modo a informação gerenciada pode ser armazenada fora da árvore de gerenciamento.
Se o contexto de serviço 203 for criado pela primeira vez e o gerenciamento do dispositivo não tiver sido aprovisionado para o terminal TE, os métodos de aprovisionamento do cliente OMA pode ser usado primeiro para iniciar e configurar o gerenciamento do dispositivo antes dos comandos de gerenciamento especfficos do contexto de serviço. Assim, nos passos 402 e 410, uma conexão para dispor o aprovisionamento pode ser utilizada. A árvore de gerenciamento pode incluir um ou mais nós para a informação de controle de acesso 212, até mesmo se a informação de controle de acesso 212 não for parte do contexto de serviço 203. De maneira similar ao ilustrado acima, ao utilizar o comando de gerenciamento do dispositivo direcionado ao nó da informação de controle de acesso 212, é possfvel organizar para modificar, apagar, ou adicionar a informação de controle de acesso. Assim, uma entidade de gerenciamento externa pode mudar a configuração de controle de acesso facilmente no dispositivo gerenciado TE. Será observado que Figura 4a e 4b são apenas exemplares. Por exemplo, o comando de gerenciamento do dispositivo podería ser formado antes do estabelecimento da sessão de gerenciamento. Em uma incorporação, o contexto de serviço 203 pode ser criado ou modificado por uma parte autorizada no terminal TE, por exemplo o usuário. Procedimentos similares como os já ilustrados com relação a Figura 3, os passos 306-309 podem ser utilizados para acessar a informação de contexto de serviço. É então desnecessário aplicar mecanismos de gerenciamento do dispositivo para modificar as informações de contexto de serviço 203.
Em uma incorporação, o gerente de contexto de serviço 211 ou um provedor de serviço, na incorporação da Figura 4a o servidor S, pode verificar que um contexto de serviço satisfatório está no lugar e/ou usado apropriadamente no terminal TE. O provedor de serviço pode verificar que as configurações corretas estão no lugar e apenas as aplicações de uma fonte confiável são usadas. Esta verificação podería ser implementada usando os comandos OBTER DM OMA para os nós que incluem estes dados de contexto de serviço. Esta incorporação pode ser implementada após os passos 404 e 412 ou a algum outro ponto de tempo, por exemplo após receber um pedido de serviço de uma aplicação 202 no terminal TE.
Nos passos 402, 403, 410, e 411, é possível utilizar os mecanismos do protocolo de gerenciamento do dispositivo e as mensagens definidas para isto; referência é feita à especificação OMA “Protocolo de Gerenciamento do Dispositivo SyncML”, versão 1.1.2, 12 de dezembro de 2003, 41 páginas, e a especificação OMA “Uso do Gerenciamento do Dispositivo do Protocolo de Representação SyncML", versão 1.1.2, 12 de junho de 2003, 39 páginas, para uma descrição mais detalhada do protocolo de gerenciamento do dispositivo OMA e outros comandos, por exemplo.
De acordo com uma incorporação, os conteúdos do contexto de serviço 203 podem ser associado com diferentes regras de controle de acesso e/ou níveis de direito de acesso com base na informação de controle de acesso 212. Em uma incorporação adicional, diferentes regras de acesso são aplicadas em diferentes partes do contexto de serviço 203. Por exemplo, as configurações 205 do contexto de serviço 203 que especifica uma conexão a um servidor de e-rnail incorporado podem ser lidas (por uma aplicação 202 autorizada a acessar o contexto de serviço 203) mas não modificada, considerando que o acesso aos dados 208 em um sistema de arquivo 207 associado com o contexto de serviço 203 pode ser ambos lidos e modificados. Nesta incorporação, os conteúdos dos contextos de serviço 203 podem ser diferenciados em relação ao controle de acesso.
Algumas regras exemplares que podem ser se aplicadas como a incorporação ilustrada acima são; direito para ler (todas ou apenas uma parte específica dos dados de contexto de serviço), direito para remover, e direito para adicionar. As regras de controle de acesso e/ou direitos podem ser especificadas dentro da informação de controle de acesso 212 ou algum outro armazenamento. Em uma incorporação, políticas de acesso são especificadas por XACML (Linguagem de Marcação de Acesso Extensível). Se DM OMA é aplicado, listas de controle de acesso podem ser especificadas em uma árvore de gerenciamento para determinar um ou mais servidores de gerenciamento do dispositivo externos autorizados para acessar os dados relacionados ao contexto de serviço associado, Le. as entidades de gerenciamento externas podem ser especificadas por listas de controle de acesso DM OMA. i Em ump incorporação alternativa ou de complementaçâo, diferentes regras de controle de acesso são associadas com usuários diferentes dos contextos de serviçò 203 com base na informação de controle de acesso 212. Nesta incorporação^ é possível aplicar direitos de acesso diferentes para aplicações 202 difeifentes e usuários do terminal TE, por exemplo. Como um exemplo, o contexto de serviço 203 (ou parte deste) pode ser fixado para ser modificado apenas delo usuário ou assinante do terminal TE e uma entidade de gerenciamento externa que origina e/ou controla o contexto de serviço 203.
Em ume incorporação, o usuário ou o assinante do terminal TE é sempre intitulado a rémover ou apagar os contextos de serviço 203 do terminal TE. Uma vez que o contexto de serviço 203 é requerido para obter um serviço, o terminal TE não pode ser usado para acessar o serviço após o contexto de serviço 203 ter sido apagado. Assim nenhum controle precisa ser dado para qualquer administrador 211 doi contexto de serviço 203, e os usuários não têm que dar o direito para controlar os seus terminais. Nenhum contexto de serviço precisa ser forçado por qualquer terminal, mas o usuário/assinante pode desejar usar um serviço e então aceitar o contexto de serviço no terminal TE. Uma vez que o próprio contexto de sérviço 203 pode ser fixado para ser modificado apenas pela entidade de gerenciamento autorizada (211), é possível impedir o acesso do usuário para modificar o contexto de serviço 203.
Em uma outra incorporação, a capacidade para informar a entidade de gerenciamento autorizada 211 sobre os contextos de serviço 203 apagados pelo usuário é provida. Uma característica ou aplicação 203 que controla a i deleção do contexto de serviço 203 com base em uma contribuição do usuário pode ser configurade para transmitir uma mensagem para a entidade de gerenciamento autorizada 211 que informa sobre o apagamento do contexto de í serviço 203 do terminal TE. Em outra incorporação, a entidade de gerenciamento i autorizada 211 é configurada para verificar os contextos de serviço 203 (os quais foram autorizados para ver) no terminal TE para detectar os contextos apagados. í Por exemplo, verificações periódicas podem ser executadas por procedimentos i DM OMA nos nós que incluem os dados de contexto de serviço.
Deveria ser observado que as incorporações descritas acima também poderíam ser aplicadas em quaisquer combinações desta. É aparente ao técnico que à medida que a tpcnologia avança, a idéia básica da invenção pode ser implementada de vário^ modos diferentes. A invenção e as suas incorporações não são restritas aos exemplos descritos acima, mas pode variar dentro do escopo das reivindicações.
REIVINDICAÇÕES
Claims (17)
1. Método a ser utilizado em um sistema de gerenciamento de dispositivo para prover o uso de configurações em um dispositivo, compreendendo: armazenar conjuntos de dados de configuração múltipla gerenciáveis por uma ou mais entidades de gerenciamento externo, e uma pluralidade de aplicativos no dispositivo; caracterizado pelo fato de que compreende ainda: verificar a informação de controle de acesso originária e/ou controlada por uma entidade de gerenciamento externo para definir o direito de um aplicativo no dispositivo acessar um conjunto de dados de configuração, em resposta a uma indicação a partir de um aplicativo no dispositivo que solicita acesso a um conjunto de dados de configuração; e em resposta ao aplicativo tendo, com base na informação de controle de acesso, direito a acessar o conjunto de dados de configuração, dispondo o acesso ao conjunto de dados de configuração para o aplicativo, sendo que pelo menos um contexto de serviço é armazenado no dispositivo, o contexto de serviço compreendendo pelo menos um conjunto de dados de configuração e, desse modo, o acesso ao contexto de serviço é permitido para o aplicativo, com base na informação de controle de acesso, se o aplicativo for autorizado, com base na informação de controle de acesso associada ao contexto de serviço.
2. Método de acordo com a reivindicação 1, caracterizado pelo fato de prover a seleção de um conjunto de dados de configuração para o aplicativo em resposta a uma pluralidade de conjuntos de dados de configuração estando disponíveis para o aplicativo.
3. Método de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de prover um serviço pelo aplicativo com base em pelo menos parte do conjunto de dados de configuração.
4. Método de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de prover o conjunto de dados de configuração e/ou a informação de controle de acesso nele para o dispositivo: - estabelecendo uma sessão de gerenciamento de dispositivo ou uma conexão para prover o fornecimento entre um servidor de gerenciamento de dispositivo da entidade de gerenciamento externo e o dispositivo; - receber o conjunto de dados de configuração e/ou a informação de controle de acesso pela sessão de gerenciamento do dispositivo ou a conexão para o provimento; e - armazenar o conjunto de dados de configuração e/ou a informação de controle de acesso no dispositivo.
5. Sistema de gerenciamento de dispositivo, compreendendo um servidor de gerenciamento de dispositivo e um cliente de gerenciamento de dispositivo a ser gerenciado, o sistema de gerenciamento de dispositivo sendo configurado para gerenciar pelo menos um cliente de gerenciamento de dispositivo por meio de uma estrutura de gerenciamento, compreendendo pelo menos um nó, caracterizado pelo fato de que: - o sistema é configurado para armazenar a informação de controle de acesso originária e/ou controlada por uma entidade de gerenciamento externo para definir o direito de um aplicativo em um dispositivo compreendendo o cliente de gerenciamento de dispositivo acessar o conjunto de dados de configuração, - o sistema é configurado para verificar a informação de controle de acesso em resposta a uma indicação de um aplicativo no dispositivo que solicita acesso a um conjunto de dados de configuração; e - em resposta ao aplicativo tendo, com base na informação de controle de acesso, direito a acessar o conjunto de dados de configuração, o sistema é configurado para fornecer o aplicativo com acesso ao conjunto de dados de configuração; e - o sistema é configurado para prover um serviço pelo aplicativo com base em pelo menos parte do conjunto de dados de configuração.
6. Dispositivo de processamento de dados para um sistema de gerenciamento de dispositivo, compreendendo meios para armazenar conjuntos de dados de configuração múltipla gerenciáveis por uma ou mais entidades de gerenciamento externo, e uma pluralidade de aplicativos, caracterizado pelo fato de que compreende: - uma memória para armazenar a informação de controle de acesso para definir o direito de um aplicativo no dispositivo acessar o conjunto de dados de configuração; - um dispositivo para verificar a informação de controle de acesso em resposta a uma indicação partindo de um aplicativo no dispositivo que solicita acesso ao conjunto de dados de configuração; e - um dispositivo para prover acesso ao conjunto de dados de configuração para o aplicativo em resposta ao aplicativo tendo, com base na informação de controle de acesso, direito a acessar o conjunto de dados de configuração; sendo que o dispositivo de processamento de dados compreende ainda meios para armazenar pelo menos um contexto de serviço compreendendo pelo menos o conjunto de dados de configuração, e meios para permitir que o aplicativo acesse o contexto de serviço, com base na informação de controle de acesso, se o aplicativo estiver autorizado, com base na informação de controle de acesso associada ao contexto de serviço.
7. Dispositivo de processamento de dados de acordo com a reivindicação 6, caracterizado pelo fato de que é configurado para verificar a informação de controle de acesso em resposta a uma solicitação partindo do aplicativo para acessar o conjunto de dados de configuração.
8. Dispositivo de processamento de dados acordo com a reivindicação 6 ou 7, caracterizado pelo fato de que compreende um dispositivo para prover um serviço pelo aplicativo com base pelo menos em parte do conjunto de dados de configuração.
9. Dispositivo de processamento de dados de acordo com a reivindicação 6, caracterizado pelo fato de que o contexto de serviço compreende ainda os dados relacionados ao usuário armazenados por um aplicativo do dispositivo de processamento de dados.
10. Dispositivo de processamento de dados de acordo com qualquer uma das reivindicações 6 a 9, caracterizado pelo fato de que o conjunto de dados de configuração compreende as configurações requeridas para prover uma conexão a partir do dispositivo para um ou mais recursos de rede para acessar um serviço, e o dispositivo de processamento de dados é configurado para estabelecer uma conexão com um ou mais recursos de rede com base nas configurações.
11. Dispositivo de processamento de dados de acordo com qualquer uma das reivindicações 6 a 10, caracterizado pelo fato de que compreende meios para prover a seleção de um conjunto de dados de configuração para o aplicativo em resposta a uma pluralidade de conjuntos de dados de configuração estando disponível para o aplicativo.
12. Dispositivo de processamento de dados de acordo com qualquer uma das reivindicações 6 a 11, caracterizado pelo fato de que a transferência de dados entre o aplicativo autorizado para acessar o conjunto de dados de configuração e uma posição de armazenagem compreendendo o conjunto de dados de configuração é segura.
13. Dispositivo de processamento de dados de acordo com qualquer uma das reivindicações 6 a 12, caracterizado pelo fato de que o acesso a um conjunto de dados de configuração é controlado com base na comparação entre identificadores predeterminados na informação de controle de acesso e um identificador em um certificado associado ao aplicativo e certificando uma fonte do aplicativo.
14. Dispositivo de processamento de dados de acordo com qualquer uma das reivindicações 6 a 13, caracterizado pelo fato de que o dispositivo de processamento de dados compreende um cliente de gerenciamento de dispositivo de acordo com o padrão de gerenciamento do dispositivo OMA, e o dispositivo de processamento de dados é disposto para adicionar e/ou modificar o conjunto de dados de configuração com base num comando de gerenciamento de dispositivo proveniente de um servidor de gerenciamento de dispositivo para um nó de uma árvore de gerenciamento no dispositivo de processamento de dados.
15. Dispositivo de processamento de dados para um sistema de gerenciamento de dispositivo, compreendendo meios para transmitir os comandos de gerenciamento para um dispositivo gerenciado, caracterizado pelo fato de que compreende meios para controlar a informação de controle de acesso para definir o direito de um aplicativo no dispositivo gerenciado acessar o conjunto de dados de configuração no dispositivo gerenciado, sendo que a informação de controle de acesso controlada pelo dispositivo de processamento de dados é associada a um contexto de serviço do dispositivo gerenciado, o contexto de serviço compreendendo pelo menos o conjunto de dados de configuração, e a informação de controle de acesso define o direito do aplicativo acessar o contexto do serviço.
16. Dispositivo de processamento de dados de acordo com a reivindicação 15, caracterizado pelo fato de que o dispositivo de processamento de dados é disposto para estabelecer uma sessão de gerenciamento de dispositivo com o dispositivo gerenciado, o dispositivo de processamento de dados é disposto para formar um comando de gerenciamento de dispositivo endereçado a um nó que representa a informação de controle de acesso e/ou o conjunto de dados de configuração em uma árvore de gerenciamento do dispositivo gerenciado, e o dispositivo de processamento de dados é configurado para transmitir o comando de gerenciamento de dispositivo ao dispositivo gerenciado.
17. Dispositivo de processamento de dados de acordo com a reivindicação 15 ou 16, caracterizado pelo fato de que ele é um servidor de gerenciamento de dispositivo de acordo com o padrão de gerenciamento de dispositivo OMA.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/FI2004/000810 WO2006070045A1 (en) | 2004-12-30 | 2004-12-30 | Use of configurations in device with multiple configurations |
Publications (2)
Publication Number | Publication Date |
---|---|
BRPI0419267A BRPI0419267A (pt) | 2007-12-18 |
BRPI0419267B1 true BRPI0419267B1 (pt) | 2017-05-16 |
Family
ID=36614536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0419267A BRPI0419267B1 (pt) | 2004-12-30 | 2004-12-30 | método, dispositivo de processamento de dados, e, sistema de gerenciamento de dispositivo para prover o uso de configurações em um dispositivo com conjuntos de dados de configuração múltipla |
Country Status (10)
Country | Link |
---|---|
US (1) | US8140650B2 (pt) |
EP (1) | EP1839182B1 (pt) |
JP (1) | JP2008527475A (pt) |
CN (1) | CN100489827C (pt) |
BR (1) | BRPI0419267B1 (pt) |
CA (1) | CA2592702C (pt) |
ES (1) | ES2625789T3 (pt) |
PL (1) | PL1839182T3 (pt) |
TW (1) | TWI296777B (pt) |
WO (1) | WO2006070045A1 (pt) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070180127A1 (en) * | 2003-11-11 | 2007-08-02 | Nokia Corporation | Preconfigured syncml profile categories |
KR100941540B1 (ko) * | 2005-06-02 | 2010-02-10 | 엘지전자 주식회사 | 장치관리 시스템 및 그 시스템에서의 설정-값 세팅 방법 |
US20070027971A1 (en) * | 2005-07-26 | 2007-02-01 | Sunil Marolia | Device management network with notifications comprising multiple choice prompts |
US7870490B2 (en) * | 2005-11-15 | 2011-01-11 | Microsoft Corporation | On-the-fly device configuration and management |
CN101163309B (zh) * | 2006-10-13 | 2012-07-04 | 华为技术有限公司 | 一种实现信息锁定的方法、系统和装置 |
WO2008048905A2 (en) * | 2006-10-16 | 2008-04-24 | Hewlett-Packard Development Company, L.P. | Diagnostic agent in device that retrieves key performance indicators |
GB0620927D0 (en) | 2006-10-20 | 2006-11-29 | Vodafone Plc | Device management |
FR2911022A1 (fr) * | 2006-12-29 | 2008-07-04 | France Telecom | Procede permettant d'imposer une politique de securite a une application telechargeable accedant a des ressources du reseau |
KR101281931B1 (ko) * | 2007-04-06 | 2013-08-26 | 삼성전자주식회사 | 트랩 mo의 디바이스 관리 보안 시스템 및 방법 |
US8819814B1 (en) * | 2007-04-13 | 2014-08-26 | United Services Automobile Association (Usaa) | Secure access infrastructure |
US8327456B2 (en) * | 2007-04-13 | 2012-12-04 | Microsoft Corporation | Multiple entity authorization model |
US7792979B1 (en) * | 2007-06-29 | 2010-09-07 | Emc Corporation | Object tree walking |
US8375136B2 (en) * | 2007-08-08 | 2013-02-12 | Innopath Software, Inc. | Defining and implementing policies on managed object-enabled mobile devices |
US20090172187A1 (en) | 2007-12-31 | 2009-07-02 | Eetay Natan | Techniques to enable firewall bypass for open mobile alliance device management server-initiated notifications in wireless networks |
US8443451B2 (en) * | 2008-03-27 | 2013-05-14 | George Madathilparambil George | Manually controlled application security environments |
US20090260050A1 (en) * | 2008-04-14 | 2009-10-15 | George Madathilparambil George | Authenticating device for controlling application security environments |
US10372924B2 (en) * | 2008-05-12 | 2019-08-06 | George Madathilparambil George | Master device for controlling application security environments |
CN101686458B (zh) * | 2008-09-28 | 2013-06-12 | 华为技术有限公司 | 一种终端配置和管理方法及终端装置 |
CN101730099B (zh) * | 2008-10-14 | 2013-03-20 | 华为技术有限公司 | 基于权限控制的终端管理方法及装置 |
US9614685B2 (en) | 2009-03-09 | 2017-04-04 | Nokia Technologies Oy | Methods, apparatuses, and computer program products for facilitating synchronization of setting configurations |
US8503316B2 (en) * | 2009-03-17 | 2013-08-06 | Qualcomm Incorporated | Method and apparatus for handling inconsistent control information in a wireless communication system |
EP2271008A1 (en) * | 2009-06-30 | 2011-01-05 | Nxp B.V. | Automatic configuration in a broadcast application apparatus |
GB2479916A (en) * | 2010-04-29 | 2011-11-02 | Nec Corp | Access rights management of locally held data based on network connection status of mobile device |
US9021108B2 (en) * | 2010-09-27 | 2015-04-28 | Blackberry Limited | Method, system and apparatus for enabling access of a first mobile electronic device to at least one network accessible by a second mobile electronic device |
US9064111B2 (en) * | 2011-08-03 | 2015-06-23 | Samsung Electronics Co., Ltd. | Sandboxing technology for webruntime system |
US8893225B2 (en) | 2011-10-14 | 2014-11-18 | Samsung Electronics Co., Ltd. | Method and apparatus for secure web widget runtime system |
US8756669B2 (en) * | 2012-06-20 | 2014-06-17 | Futurewei Technologies, Inc. | Security mode for mobile communications devices |
TWI461958B (zh) * | 2012-06-22 | 2014-11-21 | Wistron Corp | 應用程式的權限控管方法、電子裝置及電腦可讀取媒體 |
US9225715B2 (en) * | 2013-11-14 | 2015-12-29 | Globalfoundries U.S. 2 Llc | Securely associating an application with a well-known entity |
US9369342B2 (en) * | 2013-11-15 | 2016-06-14 | Microsoft Technology Licensing, Llc | Configuring captive portals with a cloud service |
US10382305B2 (en) | 2013-11-15 | 2019-08-13 | Microsoft Technology Licensing, Llc | Applying sequenced instructions to connect through captive portals |
US9554323B2 (en) | 2013-11-15 | 2017-01-24 | Microsoft Technology Licensing, Llc | Generating sequenced instructions for connecting through captive portals |
US9392438B2 (en) | 2014-09-24 | 2016-07-12 | Motorola Solutions, Inc. | Method and apparatus to manage user/device profiles for public safety applications |
KR101856930B1 (ko) * | 2016-08-29 | 2018-05-11 | 현대자동차주식회사 | 유에스비 액세서리의 유에스비 통신 제어 방법 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272632B1 (en) * | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
US7058696B1 (en) * | 1996-11-22 | 2006-06-06 | Mangosoft Corporation | Internet-based shared file service with native PC client access and semantics |
JP4716644B2 (ja) | 2001-03-02 | 2011-07-06 | 富士通株式会社 | 移動通信システム及び該システムを構成する装置 |
CN1556959A (zh) | 2001-08-13 | 2004-12-22 | �����ɷ� | 使用许可向应用程序分配设备资源 |
MXPA03006864A (es) | 2001-12-03 | 2003-11-13 | Nokia Corp | Aparato y metodo asociado para recuperacion de informacion del arbol logico de nodos moviles. |
US20030212684A1 (en) * | 2002-03-11 | 2003-11-13 | Markus Meyer | System and method for adapting preferences based on device location or network topology |
JP2003283494A (ja) | 2002-03-27 | 2003-10-03 | Ntt Docomo Inc | 通信端末のアクセス制御方法、認定プログラム提供装置、管理装置および通信端末 |
DE60224849T2 (de) | 2002-04-30 | 2009-01-22 | Nokia Corp. | Verfahren und einrichtung zur verwaltung des baumdatenaustauschs |
TWI231900B (en) * | 2002-08-19 | 2005-05-01 | Ntt Docomo Inc | Communication terminal providing function against connection with specific website and method thereof and memory media memorizing the program |
JP3869347B2 (ja) * | 2002-10-18 | 2007-01-17 | 株式会社エヌ・ティ・ティ・ドコモ | 入出力制御システム、入出力制御方法、入出力制御プログラム |
EP1563408A1 (en) | 2002-11-21 | 2005-08-17 | Nokia Corporation | Method and device for defining objects allowing to establish a device management tree for mobile communication devices |
US20040123147A1 (en) | 2002-12-19 | 2004-06-24 | Christopher White | Control of security or ease-of-use sensitivity for a wireless communication device |
FI116426B (fi) | 2003-05-02 | 2005-11-15 | Nokia Corp | Laitteenhallinnan aloittaminen hallintapalvelimen ja asiakkaan välillä |
JP4202829B2 (ja) * | 2003-06-04 | 2008-12-24 | 京セラ株式会社 | メール送信機能を有する電話機 |
US20050091346A1 (en) * | 2003-10-23 | 2005-04-28 | Brijesh Krishnaswami | Settings management infrastructure |
US20060173974A1 (en) * | 2005-02-02 | 2006-08-03 | Victor Tang | System and method for providing mobile access to personal media |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
JP4821405B2 (ja) * | 2006-03-29 | 2011-11-24 | 富士ゼロックス株式会社 | ファイルアクセス制御装置及びファイル管理システム |
JP4583435B2 (ja) * | 2007-12-19 | 2010-11-17 | 株式会社三菱東京Ufj銀行 | スタンド |
-
2004
- 2004-12-30 BR BRPI0419267A patent/BRPI0419267B1/pt active IP Right Grant
- 2004-12-30 WO PCT/FI2004/000810 patent/WO2006070045A1/en active Application Filing
- 2004-12-30 CA CA2592702A patent/CA2592702C/en not_active Expired - Lifetime
- 2004-12-30 PL PL04805205T patent/PL1839182T3/pl unknown
- 2004-12-30 ES ES04805205.4T patent/ES2625789T3/es not_active Expired - Lifetime
- 2004-12-30 JP JP2007548846A patent/JP2008527475A/ja not_active Withdrawn
- 2004-12-30 EP EP04805205.4A patent/EP1839182B1/en not_active Expired - Lifetime
- 2004-12-30 CN CNB2004800447946A patent/CN100489827C/zh not_active Expired - Fee Related
- 2004-12-30 US US11/794,421 patent/US8140650B2/en active Active
-
2005
- 2005-12-27 TW TW094146608A patent/TWI296777B/zh active
Also Published As
Publication number | Publication date |
---|---|
CA2592702C (en) | 2014-07-29 |
WO2006070045A1 (en) | 2006-07-06 |
US8140650B2 (en) | 2012-03-20 |
PL1839182T3 (pl) | 2017-08-31 |
TW200634628A (en) | 2006-10-01 |
CN100489827C (zh) | 2009-05-20 |
EP1839182A1 (en) | 2007-10-03 |
US20080104207A1 (en) | 2008-05-01 |
CN101091176A (zh) | 2007-12-19 |
TWI296777B (en) | 2008-05-11 |
JP2008527475A (ja) | 2008-07-24 |
ES2625789T3 (es) | 2017-07-20 |
EP1839182B1 (en) | 2017-04-12 |
CA2592702A1 (en) | 2006-07-06 |
BRPI0419267A (pt) | 2007-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0419267B1 (pt) | método, dispositivo de processamento de dados, e, sistema de gerenciamento de dispositivo para prover o uso de configurações em um dispositivo com conjuntos de dados de configuração múltipla | |
RU2390952C2 (ru) | Определение узлов управления в системе управления устройством | |
US6591095B1 (en) | Method and apparatus for designating administrative responsibilities in a mobile communications device | |
US8572676B2 (en) | System, method, and device for mediating connections between policy source servers, corporate repositories, and mobile devices | |
AU2014235181B9 (en) | Certificate based profile confirmation | |
CN102394941B (zh) | 数据下载中的用户确认 | |
US20110167470A1 (en) | Mobile data security system and methods | |
CN108696868B (zh) | 用于网络连接的凭证信息的处理方法和装置 | |
BRPI0419244B1 (pt) | método e sistema de acesso remoto para capacitar um usuário a acessar remotamente um equipamento terminal | |
BR122017022365B1 (pt) | Privacidade de usuário melhorada para serviços de localização de estação móvel | |
EP1644842B1 (en) | Method; system; data processing device and computer program for specifying nodes in device management system | |
CA2795169C (en) | Locating network resources for an entity based on its digital certificate | |
WO2010031343A1 (zh) | 一种授权控制的方法、装置和系统 | |
US9231932B2 (en) | Managing remote telephony device configuration | |
KR100831754B1 (ko) | 기기관리 시스템에서의 노드 정의 | |
KR100913976B1 (ko) | 다중 구성들을 구비한 장치에서 구성들의 사용 | |
JP6240253B2 (ja) | 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法 | |
JP5977018B2 (ja) | 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法 | |
JP7560567B2 (ja) | アクセス制御方法及び通信機器 | |
JP2011239152A (ja) | 無線通信システムおよび端末管理方法 | |
JP5658516B2 (ja) | アクセス権管理システムおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B25A | Requested transfer of rights approved |
Owner name: NOKIA TECHNOLOGIES OY (FI) |
|
B07A | Application suspended after technical examination (opinion) [chapter 7.1 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |