CN100449540C - 用于无线客户机操作、管理和维护系统的客户端安全管理 - Google Patents

用于无线客户机操作、管理和维护系统的客户端安全管理 Download PDF

Info

Publication number
CN100449540C
CN100449540C CNB2004800368516A CN200480036851A CN100449540C CN 100449540 C CN100449540 C CN 100449540C CN B2004800368516 A CNB2004800368516 A CN B2004800368516A CN 200480036851 A CN200480036851 A CN 200480036851A CN 100449540 C CN100449540 C CN 100449540C
Authority
CN
China
Prior art keywords
managed object
safety
management
policy
piece
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004800368516A
Other languages
English (en)
Other versions
CN1890667A (zh
Inventor
C·巴尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1890667A publication Critical patent/CN1890667A/zh
Application granted granted Critical
Publication of CN100449540C publication Critical patent/CN100449540C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种操作、管理和维护(OA&M)系统16为无线客户机设备10上处于各个粒度级别的被管理资源提供安全,所述粒度级别包括从整个设备到子系统到软件和硬件组件、服务和应用,直至上述各对象的个体属性。

Description

用于无线客户机操作、管理和维护系统的客户端安全管理
背景技术
在资源管理方面,诸如蜂窝电话的手持无线设备通常被认为是网络的末端,并且对这些设备的管理很少或根本没有。例如,使这些设备免于由使用不恰当地安全或不安全无线LAN或WiFi网络的造成恶意入侵的安全保护措施根本就没有存在过。
与此相反,在个人计算机(″PC″)环境中,“终端元件”是带有许多内建安全级别的完善复杂设备(例如,服务器、台式PC、膝上型计算机等等)。在PC环境中,丰富的平台管理模型和实现具有能够更好地服务于管理者和并保护最终用户的安全特性。
这两个环境,即无线和PC世界,通过提供蜂窝通信和计算加强应用程序的新型设备融合在一起。随着日益复杂和昂贵的无线设备中计算和通信功能的融合,对无线世界中的安全特性和安全管理方法的要求也日益迫切。
这样,就需要无线设备具备本地及远程管理这些安全特性并能够检测和阻止入侵的能力。
附图说明
在说明书的结论部分尤其指出并明确声明了本发明的主题。然而通过参考随后的详细描述并结合阅读附图可以最佳地理解作为组织和操作方法的本发明以及它的对象、特征和优点,所述附图包括:
图1示出了与无线通信设备相结合的本发明的安全特性;
图2根据本发明示出了用于具有对无线客户机进行安全管理的操作、管理和维护(OA & M)块的实施例;
图3示出了安全管理系统的安全政策、访问控制和监视器组件;
图4示出了安全政策对象和接口的细节;
图5是根据本发明示出了对其应用安全管理的多个被管理对象集合级别的框图;
图6示出了访问控制的对象和接口的细节;以及
图7示出了监视器的对象和接口的细节。
可以理解为了图示的简明,在图中示出的元件不必按比例画出。例如为了描述清楚,某些元件的尺寸可相对于其他元件加以放大。此外出于合适的考虑,可以重复图中的编号用于指明对应的或类似的元件。
具体实施方式
在随后的描述中将阐明许多特定的细节以对本发明有全面了解。然而本领域普通技术人员应该理解无需这些特定细节也可以实现本发明。在其他的实例中,就不详细描述已知的方法、步骤、组件和电路以避免淡化本发明。
在随后的说明和权利要求中,会使用术语“耦合”和“连接”以及它们的变体。应该理解这些术语并不相互同义。相反地在某些实施例中,“连接”用于指示相互直接物理或电气连接的两个或更多元素。而“耦合”则意味着直接物理或电气连接的两个或更多元素。然而,“耦合”也指不相互直接连接,但仍然相互协作或交互的两个或更多元素。
无线通信设备10具有从一个或多个天线接收或发送调制信号的收发机12。提供模拟前端收发机作为独立射频(RF)集成模拟电路,或者可选地嵌入处理器14作为混合模式集成电路。接收到的调制信号是下变频的滤波信号,并在随后被转换成数字信号。用于由处理器14处理的基带信号的数字数据可以通过接口18转移用于存储器设备20的存储。存储器设备20连接至处理器14用于存储处理器14所需的数据和/或指令。在某些实施例中,存储器设备20可以是易失性存储器,而在可选实施例中,存储器设备20可以是非易失性存储器。
在图1中示出的用于无线通信设备10的体系结构包括可用于无线产品的本发明的安全特性。同样地,处理器14包括用于无线客户机的操作、管理和维护(OA &M)系统16。OA & M表示跨越无线手持平台的广泛功能性分类。操作指为无线通信设备10的最终用户提供服务以及支持这些服务所需的相关功能的活动,所述相关功能诸如(资源和服务的)供应、性能管理、账户管理和记账。管理涉及发出请求服务级别的组件管理,这样就与诸如服务质量(QoS)、性能管理以及可应用通信量管理的概念相关联。维护可以被细分为出错性维护和预防性维护。纠错性维护包括故障检测和恢复,而预防性维护则包括跟踪并警示未决或可能的故障条件并由此重构平台资源。OA & M系统16包括各种管理系统或带有硬件、软件代码以及一个或多个对象以执行希望功能的“管理器”。
为无线通信设备10准备的体系结构也可以在各种其他的应用中使用,其中所声明的主题可以并入微控制器、通用微处理器、数字信号处理器(DSP)、精简指令集计算(RISC)、复杂指令集计算(CISC)以及其他电子组件。OA & M系统16可以并入这些设备并且包括管理平台资源(例如,设备、设备或网络组件、外围设备等等)的分层系统方法。要在无线通信设备10的手持平台上管理的资源通常被称为被管理资源并且在软件中被示例作为被管理对象(MO)。
图2示出了基于其在无线通信设备10内关系而描述的OA & M系统16的一个实施例。应该指出OA & M系统16应该位于无线通信设备10上,或者可选地,OA & M系统16的一部分可以常驻于网络上的一个位置。OA & M系统16可以包括账目管理块210、性能管理块212、事件管理块214、配置管理块216、通知管理块218、故障管理块220、被管理对象数据库222和安全管理块224。虽然示出并描述的OA & M系统16具有全部这些块,但是其他实施例可以包括更少的块而不背离本发明所声明的主题。
账目管理块210可以记录记账相关的信息以及结合远程记账功能记录的通信会话细节。
性能管理块212可以为最终用户和商业级别应用定义功能,其中设计商业级别应用以实现局域和网络性能、物理和逻辑配置、预防性维护、服务停机避免以及服务供应商发送质量的测量以及客户机应用操作的最高级别。
事件管理块214提供用于俘获和递送平台事件(诸如被管理对象内任何即时改变)的模型。这些事件是平台监视、性能调节、故障管理、电源管理和建立配置的基础。
配置管理块216为定义并保存配置数据提供各种操作。可以添加数据以创建新资源,删除数据来移除无用资源并且还可修改与现存资源相关联的数据用于资源优化。
通知管理块218可用于分组事件细节并将其递送给感兴趣的系统组件。这些信息例如可包括:生成事件的被管理对象(MO)、它的分类和例示、事件时间以及与特定MO、它的功能和与平台内其他(如果可适用)MO之间的关系相关联的可选信息。
故障管理块220可以在提醒和故障出现时检测到它们并且一旦接收就通知其他组件、子系统或管理员;隔离故障并限制故障的影响;使用测试例程、诊断和互相关技术来确定故障原因;使用维护例程(或人类介入)修复或移除故障。
被管理对象数据库222可以包括文件、表格或与OA & M系统16的每个被管理对象相对应的其他表示。被管理对象表示由OA & M系统16管理的平台资源。为了帮助理解本发明,应该注意“被管理资源”和“被管理对象”之间的意思差别。被管理资源是在人们希望管理(即创建、修改、发现或检查)的系统内的那些现实物。在某些实施例中,这些被管理资源可以包括各种硬件和软件组件(或其他的部分),例如可具体包括:处理器14、存储器设备20、其他半导体设备、操作程序、通信程序、其他软件或固件组件等等。
为了有效管理这些资源,通常可将这些资源具体实现为被管理对象。所以,被管理对象是通常用在软件中对被管理对象的抽象,并表示包含在被管理资源内的数据和关系。
应该注意到虽然可使用单个被管理对象表示单个被管理资源,但在通常情况下并不这样做,因为被管理资源通常很复杂并且需要分解成多个对象。此外,还存在额外的被管理对象,例如用于表示被管理资源组件之间或分开的被管理资源之间的关系。在图5中可以显见这一复杂性。在图4和图6中,上述观点可以帮助理解由1到N的实际被管理对象表示的标记为“MO”的单个块。
本领域普通技术人员显而易见的是被管理对象的形式可以多种多样并且可以在特定的(标准化或专利)方案规则下存在,但是这些实施例都不会影响在此描述的本发明的实践。
根据声明的主题,安全管理块224是OA & M系统16的集成部分并且为无线手持设备提供平台管理安全子系统。安全管理块224通常保护OA & M被管理资源不受篡改或防止其数据被不信任方或未授权控制操作公开。
图3示出了安全管理块224控制下安全管理系统300的三个组件;即安全政策块310、访问控制块312和监视块314。安全政策块310为被管理对象处的被管理资源的验证和加密和被管理对象属性级别制定政策。安全访问控制块312提供访问被管理资源许可的验证、委托和定义的机制。安全监视块314为安全提醒提供报告机制,报告事件(诸如提供被管理对象修改或访问、新的管理验证以及关于获取访问使用的任何安全密钥的信息)。这些提醒的传播依赖于OA & M系统的提醒管理设备。使用无线通信设备10内的这些组件,就可验证资源的信任用户,保护对资源的访问控制以及加密潜在可访问的数据。
现参考图4,根据本发明的一个实施例示出了被管理对象和安全政策块310接口的框图。安全政策块310对被管理对象应用访问控制机制并为被管理对象数据加密开关平台设置政策。用于安全政策块310的应用程序接口(API)是一组用于建立软件应用程序的例程、协议和工具,并且包括安全政策(SecurityPolicy)接口410、安全政策(SecurityPolicy)412、属性安全(AttributeSecurity)414以及被管理对象416(来自配置管理块216)(参见图2)。
安全政策块310允许出于验证和加密的目的调整安全政策,使之可用于与政策对象相关联的整个被管理对象或被管理对象的个体属性。应该注意到单个被管理对象可以是表示被管理资源的被管理对象的集合根。在此情况下,资源的安全管理实际可以在三个粒度级上出现,即被管理对象集合、个体被管理对象和个体被管理对象属性。用于被管理对象或被管理对象集合验证和加密的安全政策可由与被管理对象416相关联的安全政策对象表示。
安全政策412包括用于每个验证和加密的政策属性,这些属性可简单地由“关(Off)”和“开(On)”表示,或者由对特定被管理对象应用更复杂政策的常规表示。安全政策412还包括覆盖用于个人被管理对象的验证加密政策的属性,这些属性指示实施的政策对被管理对象或集合来讲是本地的还是从系统或被管理对象集合处继承的。
对于某些实施例中属性级别上更细致的安全规范,可在使用其自身的验证和加密设置创建个体属性安全对象的属性安全414内列出个体属性。个体设置在任何时候都可被全局政策一并覆盖。被管理对象416可以包括具有创建、初始化、删除、修改和询问能力的名称属性、分类属性、亲子相关和状态属性。
图5是示出了可根据本发明对其应用管理安全的被管理对象集合的多个级别的框图。在图中,每个框代表一个被管理对象。必须使用一个或多个被管理对象来表示被管理资源。在使用多于一个被管理对象表示被管理资源的情况下,被管理对象就以某种方式(诸如由本图中对象之间线条所示)彼此相关联。被管理对象表示的不同实施例可以允许或限制(或不允许或限制)这些关联,例如可以是树形层级关联、循环关联、集合关联或其他关联。本图旨在解释涉及被管理资源表示的本发明应用的不同级别。
图中的示例被管理资源是安装用于在管理平台上运行的服务应用程序。该服务具有记录日志以及核算账目的子功能。椭圆描绘了单个属性540、单个被管理对象530、表示核算账目子功能的被管理对象集合520以及服务应用程序的整个被管理资源510的轮廓,并且还描绘了本发明可用的安全政策(验证和加密)的四个可能应用级别。
当应用于整个服务应用程序514的“根”对象时,安全政策的范围将该政策应用于表示应用程序的整个一组被管理对象集合。当该安全政策用于整个被管理资源的一个诸如524的子集时,这就是单个被管理对象集合政策。而更具体的安全政策可以特定用于敏感的个体被管理对象,诸如534。安全政策最特殊的应用也可出现在单个属性级别,诸如在本示例图中由日志执行被管理对象内的最大日志长度(MaxLogSize)属性544所表示的那样。
图6示出了安全访问控制块312(参见图3)的对象和接口的细节。安全访问控制块312包括所有者接口610、设备所有者列表612、安全控制台(SecurityConsole)接口614、安全控制台616、控制点(ControlPoint)618、访问控制列表(ACL)项目620、证书高速缓存(CertificateCache)622、轮廓管理器(ProfileManager)624和实现许可轮廓作为方便设备的轮廓(Profile)626。安全控制台616接口可以对控制点618的生命周期以及进行控制并系统内ACL项目620对象的创建进行控制。轮廓管理器624接口可以支配集合在单个轮廓626内的多个控制点618。这样,轮廓626和所有相关控制点618和ACL项目620等等可以作为单个项目被接合、定义、安装或移除。可以通过安全政策412(参见图4)及通过安全控制台616的动作的访问控制做出访问控制的决定的组合。
用于所有者接口610的API允许初始安全控制台616变为平台所有者并委托后续权限。如果该设备已经被拥有,则签名失效并不经处理就拒绝请求。所有者接口610内的TakeOwnership()允许安全控制台616获取用于该平台的公共密钥并经由公共签名密钥声明无主的安全知晓设备的所有权。成功TakeOwnership()动作的结果是安全控制台616被列表作为设备所有者(见612中的所有者)。所有者是被授权能够编辑设备访问控制列表(ACL)项目620的控制点618。安全控制台的接口可以为控制点618分配名称并准许它们对被管理资源的许可。一旦准许安全控制台616对设备的所有权,该安全控制台就通过权限委托将所有权准许给其他的安全控制台。
设备所有者612的列表是被许可编辑设备ACL项目620的这些签名密钥的列表或安全无用信息(hash)。默认给予这些签名密钥的每一个完全许可以修改被管理对象。典型地,设备仅有单个所有者。所有者可以根据它们相应的ACL项目620指派被准许少于全部所有者特权的控制点618。该方案允许对被管理资源不同区域的访问分离。
每个ACL项目620包括签名密钥以及一个或多个准许许可。许可可由设备生产商或资源提供商来限定并包括一组允许动作。ACL项目620可以限制授权从一个控制点618委托至另一个并基于时间日期的限制来限制这些授权的有效持续时间。这些特征由ACL项目620中的属性委托、权限和有效性表示。于是,因为可以在制造时间或随后安装诸如设备组件、软件、用户优先权等等的被管理资源,所以可以在ACL项目620内创建响应于管理这些资源权限的项目。
因为无线客户机平台具有受ACL项目620保护的大量资源或属性,所以安全控制台616可以转换ACL项目并使用证书高速缓存622中的证书代替它以准许对控制点618的许可。因为无线通信设备10对这些项目的存储能力有限,所以就高速缓存这些证书并在访问被管理资源时将其与一控制点相关来进行使用。
图7示出了安全监视块314(参见图3)的对象和接口细节。安全监视块314可以包括安全通知(SecurityNotification)接口710、安全通知712、回叫(callback)通知714、提醒对象716和警报718。安全通知712是一种预定点,用于涉及安全报警,维持这些报警集合并为这些报警添加报告功能的安全。安全管理监视功能假设存在OA & M故障和警告管理系统。它提供安全范畴的OA & M通知。由安全通知的应急程度就可料想扣押该报警的能力。安全警报可以在客户机OA & M系统内被定义并经由通过ID和类型跟踪每个警报的报警对象716的列表而被附连至安全监视器。安全通知接口提供报告当前安全子系统警报的机制。通过OA & M报警子系统所呼叫的Notify()回叫来递送警报。
到现在应该显见的是,业已呈现了一种通过保护OA & M被管理资源免于被篡改或保护其数据免于向不信任方或未授权控制操作公开而用于提供无线通信设备内安全保护的方法和体系结构。由本发明提供的保护允许资源的信任用户得到验证,提供对这些资源的访问控制以及为那些是或倾向于是“畅行无阻”的数据提供加密。
本发明的某些关键特性是为处于各个粒度级别的无线客户机设备上的被管理资源定义安全的能力,所述粒度级别包括从整个设备到子系统到软件和硬件组件、服务和应用,直至上述各对象的个体属性。此外,它还包括访问控制管理机制以及用于这些在可以被一次添加给多个被管理资源的轮廓内的被管理资源的加密规范。本发明还包括通过监视系统“健康状况”的能力,而这是通过将其与整个OA & M设备系统内的提醒能力相联系得以实现的。
因为手持设备的相关环境限制,本发明允许这些安全方面通过例如准许验证和加密粒度被有效实现。在无线设备中对添加安全的控制被提供给作为单个被管理资源子部分的特定被管理对象的独立属性。此外,本发明还提供有效管理访问控制表示和管理这些访问控制表示集合的轮廓的机制。
虽然在此示出并描述了本发明的某些特性,但是本领域普通技术人员可以领悟许多修改、代替、改变和等效。因此应该理解所附权利要求意欲覆盖所有这些修改和变换,它们都落在本发明的真正精神之内。

Claims (24)

1.一种无线设备上的操作、管理和维护OA&M系统,所述系统包括安全管理块,所述安全管理块包括:
安全政策块,用于在被管理对象级别或被管理对象属性级别上制定被管理资源的验证和加密的政策;
安全访问控制块,用于提供对被管理资源的访问许可的验证、委托和定义的机制;以及
安全监视块,用于为安全报警提供报告机制以及报告事件;
其中所述安全管理块保证在所述无线设备中的不同粒度级别上的访问;
其中通过所述安全政策和所述安全访问控制块的动作的访问控制的组合来做出访问控制决定;
其中所述OA&M系统定义安全警报并将其附连至安全监视块。
2.如权利要求1所述的系统,其特征在于,所述不同的粒度级别包括将安全政策应用于与政策对象相关联的整个被管理的对象数据库。
3.如权利要求1所述的系统,其特征在于,所述不同的粒度级别包括将安全政策应用于被管理的对象数据库。
4.如权利要求1所述的系统,其特征在于,所述不同的粒度级别包括将安全政策应用于表示整个被管理资源的被管理对象集合。
5.如权利要求1所述的系统,其特征在于,所述不同的粒度级别包括将安全政策应用于表示被管理资源的子集的被管理对象集合。
6.如权利要求1所述的系统,其特征在于,所述不同的粒度级别包括将安全政策应用于被管理对象。
7.如权利要求1所述的系统,其特征在于,所述不同的粒度级别包括将安全政策应用于被管理对象的属性。
8.如权利要求1所述的系统,其特征在于,所述安全管理块包括用于平台资源管理的分层系统方法。
9.如权利要求8所述的系统,其特征在于,在所述无线设备上被管理的所述平台资源在软件内作为被管理对象。
10.如权利要求1所述的系统,其特征在于,所述安全管理块还包括用于安全政策的应用程序接口API,包括允许调整涉及验证和加密的安全政策的安全政策。
11.如权利要求10所述的系统,其特征在于,所述应用程序接口将所述验证和加密应用于与政策对象相关联的整个被管理对象。
12.如权利要求10所述的系统,其特征在于,所述应用程序接口将所述验证和加密应用于与政策对象相关联的被管理对象的个体属性。
13.一种无线设备,包括:
在所述无线设备上的如权利要求1所述的操作、管理和维护OA&M系统,
其中所述安全政策块为被管理对象数据库的加密制定政策,而所述安全访问控制块对被管理对象应用访问控制机制。
14.如权利要求13所述的无线设备,其特征在于,所述OA&M系统常驻于所述无线设备上。
15.如权利要求13所述的无线设备,其特征在于,所述被管理对象数据库的加密的粒度级包括所述整个被管理对象、被管理对象或者被管理对象的属性。
16.一种手持设备内的安全系统,包括:
在所述手持设备上的如权利要求1所述的操作、管理和维护OA&M系统,其中所述安全访问控制块指定被管理资源的一个或多个所有者。
17.如权利要求16所述的安全系统,其特征在于,所述OA&M系统能够把权限从一个所有者委托给另一个所有者。
18.如权利要求16所述的安全系统,其特征在于,所述OA&M系统具有撤消所有权的能力。
19.如权利要求16所述的安全系统,其特征在于,所述OA&M系统具有指定复杂许可组的能力。
20.如权利要求16所述的安全系统,其特征在于,所述OA&M系统收集在轮廓中表示的所有者规范以同时应用于多个被管理资源。
21.如权利要求16所述的安全系统,其特征在于,所述OA&M系统把特权轮廓和访问控制信息转换为安全证书。
22.一种方法,包括:
提供在无线设备上的如权利要求1所述的操作、管理和维护OA&M系统,其中所述安全访问控制块指定被管理资源的一个或多个所有者;以及
所述安全监控块监视利用所述OA&M系统内的警报能力的安全子系统的健康功能。
23.如权利要求22所述的方法,其特征在于,还包括维护在安全通知内的警报集合以提供关于所述警报的报告。
24.如权利要求22所述的方法,其特征在于,还包括提供在所述无线设备上所述OA&M系统内的安全通知接口以提供报告所述警报的机制。
CNB2004800368516A 2003-12-18 2004-12-01 用于无线客户机操作、管理和维护系统的客户端安全管理 Expired - Fee Related CN100449540C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/742,225 2003-12-18
US10/742,225 US7434256B2 (en) 2003-12-18 2003-12-18 Security management for wireless clients

Publications (2)

Publication Number Publication Date
CN1890667A CN1890667A (zh) 2007-01-03
CN100449540C true CN100449540C (zh) 2009-01-07

Family

ID=34678397

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800368516A Expired - Fee Related CN100449540C (zh) 2003-12-18 2004-12-01 用于无线客户机操作、管理和维护系统的客户端安全管理

Country Status (4)

Country Link
US (6) US7434256B2 (zh)
EP (1) EP1695245A1 (zh)
CN (1) CN100449540C (zh)
WO (1) WO2005064496A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725250B1 (en) * 1996-11-29 2004-04-20 Ellis, Iii Frampton E. Global network computers
US7926097B2 (en) 1996-11-29 2011-04-12 Ellis Iii Frampton E Computer or microchip protected from the internet by internal hardware
US6167428A (en) 1996-11-29 2000-12-26 Ellis; Frampton E. Personal computer microprocessor firewalls for internet distributed processing
US20050180095A1 (en) 1996-11-29 2005-08-18 Ellis Frampton E. Global network computers
US8225003B2 (en) 1996-11-29 2012-07-17 Ellis Iii Frampton E Computers and microchips with a portion protected by an internal hardware firewall
US7506020B2 (en) 1996-11-29 2009-03-17 Frampton E Ellis Global network computers
US7805756B2 (en) 1996-11-29 2010-09-28 Frampton E Ellis Microchips with inner firewalls, faraday cages, and/or photovoltaic cells
US9032192B2 (en) * 2004-10-28 2015-05-12 Broadcom Corporation Method and system for policy based authentication
KR100629448B1 (ko) 2005-06-01 2006-09-27 에스케이 텔레콤주식회사 무선 인터넷 플랫폼에서 보안 데이터를 통합하여 관리하는시스템
US20080155641A1 (en) * 2006-12-20 2008-06-26 International Business Machines Corporation Method and system managing a database system using a policy framework
US7900248B2 (en) * 2007-05-31 2011-03-01 Microsoft Corporation Access control negation using negative groups
US20080307486A1 (en) * 2007-06-11 2008-12-11 Microsoft Corporation Entity based access management
US8468579B2 (en) * 2007-06-15 2013-06-18 Microsoft Corporation Transformation of sequential access control lists utilizing certificates
US8627470B2 (en) * 2007-11-13 2014-01-07 Cisco Technology, Inc. System and method for wireless network and physical system integration
US8125796B2 (en) 2007-11-21 2012-02-28 Frampton E. Ellis Devices with faraday cages and internal flexibility sipes
CN101764798B (zh) * 2009-07-01 2012-10-24 北京华胜天成科技股份有限公司 一种基于客户端的安全管理系统和方法
US8255986B2 (en) * 2010-01-26 2012-08-28 Frampton E. Ellis Methods of securely controlling through one or more separate private networks an internet-connected computer having one or more hardware-based inner firewalls or access barriers
US8429735B2 (en) 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
CN102244660B (zh) * 2011-07-12 2012-12-12 北京航空航天大学 一种实现支持细粒度访问控制的加密方法
CN102404706B (zh) * 2011-11-24 2014-08-13 中兴通讯股份有限公司 一种管理资费安全的方法及移动终端
US20140137190A1 (en) * 2012-11-09 2014-05-15 Rapid7, Inc. Methods and systems for passively detecting security levels in client devices
JP6061633B2 (ja) * 2012-11-14 2017-01-18 キヤノン株式会社 デバイス装置、制御方法、およびそのプログラム。
DE102013226036A1 (de) * 2013-11-05 2015-05-07 Robert Bosch Gmbh Endkappenvorrichtung
US9722703B2 (en) * 2014-03-21 2017-08-01 Commscope Technologies Llc Digital distributed antenna systems and methods for advanced cellular communication protocols
US10440537B1 (en) 2018-12-11 2019-10-08 Vmware, Inc. Defining automations for enrolled user devices
US11388239B2 (en) 2019-06-10 2022-07-12 Vmware, Inc. Previewing impacted entities in automated device definitions

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0398645A2 (en) * 1989-05-15 1990-11-22 International Business Machines Corporation System for controlling access privileges
EP0458718A2 (en) * 1990-05-24 1991-11-27 International Business Machines Corporation Method for controlling public access to a plurality of data objects within a data processing system
US20030087629A1 (en) * 2001-09-28 2003-05-08 Bluesocket, Inc. Method and system for managing data traffic in wireless networks

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4584639A (en) * 1983-12-23 1986-04-22 Key Logic, Inc. Computer security system
US5265221A (en) * 1989-03-20 1993-11-23 Tandem Computers Access restriction facility method and apparatus
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5649099A (en) * 1993-06-04 1997-07-15 Xerox Corporation Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
US5584023A (en) * 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
US7327688B2 (en) * 1994-01-21 2008-02-05 Alcatel Canada Inc. Digital communications system
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US5948094A (en) * 1995-09-29 1999-09-07 Intel Corporation Method and apparatus for executing multiple transactions within a single arbitration cycle
US6112085A (en) * 1995-11-30 2000-08-29 Amsc Subsidiary Corporation Virtual network configuration and management system for satellite communication system
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US6029247A (en) * 1996-12-09 2000-02-22 Novell, Inc. Method and apparatus for transmitting secured data
US5963642A (en) * 1996-12-30 1999-10-05 Goldstein; Benjamin D. Method and apparatus for secure storage of data
US5875327A (en) * 1997-02-18 1999-02-23 International Business Machines Corporation Hierarchy of preferences and preference groups
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US6023467A (en) * 1997-05-08 2000-02-08 Ericsson, Inc. Operations and maintenance data flows over a point to multipoint broadband access network
US6618366B1 (en) * 1997-12-05 2003-09-09 The Distribution Systems Research Institute Integrated information communication system
US6192361B1 (en) * 1997-12-23 2001-02-20 Alcatel Usa Sourcing, L.P. Full group privileges access system providing user access security protection for a telecommunications switching system
US6317490B1 (en) * 1997-12-30 2001-11-13 Nortel Networks Limited Method and apparatus for real-time billing account query
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6427071B1 (en) * 1998-12-08 2002-07-30 At&T Wireless Services, Inc. Apparatus and method for providing transporting for a control signal
US6317584B1 (en) * 1998-12-21 2001-11-13 Nortel Networks Limited Controlling communication in wireless and satellite networks
US20040030768A1 (en) * 1999-05-25 2004-02-12 Suban Krishnamoorthy Unified system and method for downloading code to heterogeneous devices in distributed storage area networks
DE19925910B4 (de) * 1999-06-07 2005-04-28 Siemens Ag Verfahren zum Be- oder Verarbeiten von Daten
US7120927B1 (en) * 1999-06-09 2006-10-10 Siemens Communications, Inc. System and method for e-mail alias registration
US6782412B2 (en) * 1999-08-24 2004-08-24 Verizon Laboratories Inc. Systems and methods for providing unified multimedia communication services
US7167855B1 (en) * 1999-10-15 2007-01-23 Richard Koenig Internet-based matching service for expert consultants and customers with matching of qualifications and times of availability
US6889321B1 (en) * 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
US6845448B1 (en) * 2000-01-07 2005-01-18 Pennar Software Corporation Online repository for personal information
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7231517B1 (en) * 2000-03-03 2007-06-12 Novell, Inc. Apparatus and method for automatically authenticating a network client
US20040088560A1 (en) * 2000-04-20 2004-05-06 Danks David Hilton Secure system access
US7237114B1 (en) * 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
US7266595B1 (en) * 2000-05-20 2007-09-04 Ciena Corporation Accessing network device data through user profiles
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US7098793B2 (en) * 2000-10-11 2006-08-29 Avante International Technology, Inc. Tracking system and method employing plural smart tags
US6978376B2 (en) * 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US20020099944A1 (en) * 2001-01-19 2002-07-25 Bowlin Bradley Allen Method and apparatus which enable a computer user to prevent unauthorized access to files stored on a computer
US6976017B1 (en) * 2001-02-27 2005-12-13 Verizon Data Services Inc. Method and apparatus for context based querying
SE520489C2 (sv) * 2001-03-16 2003-07-15 Smarttrust Systems Oy Förfarande och arrangemang i en databas
US8417632B2 (en) * 2001-03-20 2013-04-09 Verizon Business Global Llc Systems and methods for interfacing with a billing and account management unit
MXPA03008533A (es) * 2001-03-21 2005-03-07 Centiv Inc Metodo y sistema para la creacion y envio de letreros de punto de venta.
US6671500B2 (en) * 2001-03-30 2003-12-30 Skyworks Solutions, Inc. Frequency plan
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
US7065783B2 (en) * 2001-07-06 2006-06-20 Aramira Corporation Mobile application access control list security system
GB2378270B (en) * 2001-07-30 2005-04-20 Ibm Method and apparatus for data transfer across a network
US20030051039A1 (en) * 2001-09-05 2003-03-13 International Business Machines Corporation Apparatus and method for awarding a user for accessing content based on access rights information
US7020635B2 (en) * 2001-11-21 2006-03-28 Line 6, Inc System and method of secure electronic commerce transactions including tracking and recording the distribution and usage of assets
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
US7681034B1 (en) * 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US20030154381A1 (en) * 2002-02-12 2003-08-14 Pervasive Security Systems, Inc. Managing file access via a designated place
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921450B1 (en) * 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7921284B1 (en) * 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US20030110169A1 (en) * 2001-12-12 2003-06-12 Secretseal Inc. System and method for providing manageability to security information for secured items
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
US20030135754A1 (en) * 2002-01-11 2003-07-17 Chaucer Chiu Database expanding system and method
JP4109874B2 (ja) * 2002-02-05 2008-07-02 キヤノン株式会社 情報処理装置、その制御方法、プログラム及び記録媒体
US9087319B2 (en) * 2002-03-11 2015-07-21 Oracle America, Inc. System and method for designing, developing and implementing internet service provider architectures
US7233959B2 (en) * 2002-06-03 2007-06-19 International Business Machines Corporation Life-cycle management engine
US20070169073A1 (en) * 2002-04-12 2007-07-19 O'neill Patrick Update package generation and distribution network
GB0212314D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device
US7206851B2 (en) * 2002-07-11 2007-04-17 Oracle International Corporation Identifying dynamic groups
US7134022B2 (en) * 2002-07-16 2006-11-07 Flyntz Terence T Multi-level and multi-category data labeling system
US7512810B1 (en) * 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7308703B2 (en) * 2002-12-18 2007-12-11 Novell, Inc. Protection of data accessible by a mobile device
US7526800B2 (en) * 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
ES2277633T3 (es) * 2003-02-28 2007-07-16 Research In Motion Limited Sistema y metodo de proteccion de datos en un dispositivo de comunicacion.
US20040259640A1 (en) * 2003-04-16 2004-12-23 Gentles Thomas A. Layered security methods and apparatus in a gaming system environment
US20040221174A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system
US7500111B2 (en) * 2003-05-30 2009-03-03 International Business Machines Corporation Querying encrypted data in a relational database system
US7653936B2 (en) * 2003-06-25 2010-01-26 Microsoft Corporation Distributed expression-based access control
US7730543B1 (en) * 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US7395423B1 (en) * 2003-08-25 2008-07-01 Nortel Networks Limited Security association storage and recovery in group key management
US7827595B2 (en) * 2003-08-28 2010-11-02 Microsoft Corporation Delegated administration of a hosted resource
US7472422B1 (en) * 2003-09-10 2008-12-30 Symantec Corporation Security management system including feedback and control
US20050079859A1 (en) * 2003-10-14 2005-04-14 Eakin William Joseph System and method for remotely accessing a private database
US7565696B1 (en) * 2003-12-10 2009-07-21 Arcsight, Inc. Synchronizing network security devices within a network security system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0398645A2 (en) * 1989-05-15 1990-11-22 International Business Machines Corporation System for controlling access privileges
EP0458718A2 (en) * 1990-05-24 1991-11-27 International Business Machines Corporation Method for controlling public access to a plurality of data objects within a data processing system
US20030087629A1 (en) * 2001-09-28 2003-05-08 Bluesocket, Inc. Method and system for managing data traffic in wireless networks

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A Bisic Architecture for Mobile Information Access. Jorg Bonigk, Astrid Lubinski.Computers and Graphics,Vol.20 No.5. 1996
A Bisic Architecture for Mobile Information Access. Jorg Bonigk, Astrid Lubinski.Computers and Graphics,Vol.20 No.5. 1996 *

Also Published As

Publication number Publication date
US20100024027A1 (en) 2010-01-28
US20180020352A1 (en) 2018-01-18
US8533810B2 (en) 2013-09-10
US20050135623A1 (en) 2005-06-23
US20050138169A1 (en) 2005-06-23
US7434256B2 (en) 2008-10-07
US20130326581A1 (en) 2013-12-05
US10313355B2 (en) 2019-06-04
WO2005064496A1 (en) 2005-07-14
US20110179464A1 (en) 2011-07-21
US7950054B2 (en) 2011-05-24
EP1695245A1 (en) 2006-08-30
CN1890667A (zh) 2007-01-03

Similar Documents

Publication Publication Date Title
CN100449540C (zh) 用于无线客户机操作、管理和维护系统的客户端安全管理
AU2017201850B2 (en) Method and system for digital privacy management
US11489879B2 (en) Method and apparatus for centralized policy programming and distributive policy enforcement
CN103413083B (zh) 单机安全防护系统
US9118617B1 (en) Methods and apparatus for adapting the protection level for protected content
US20050071644A1 (en) Policy specification framework for insider intrusions
US20160371491A1 (en) System and method for ensuring compliance with organizational policies
US11611564B2 (en) Methods and systems of dual-layer computer-system security
CN109460660A (zh) 一种移动设备安全管理系统
CN105191207A (zh) 联合密钥管理
CN102143168A (zh) 基于linux平台服务器安全性能实时监控方法及系统
CN103069767B (zh) 交付认证方法
CN110188517A (zh) 一种基于角色模式的用户帐号登录方法及装置
Hatzivasilis et al. Cyber insurance of information systems: Security and privacy cyber insurance contracts for ICT and helathcare organizations
Maglogiannis et al. Modeling risk in distributed healthcare information systems
KR20120096742A (ko) 빌딩 에너지 통합 관제 장치 및 방법
Essaouini et al. Access control policy: A framework to enforce recommendations
Joint Task Force Transformation Initiative SP 800-53 Rev. 3. Recommended Security Controls for Federal Information Systems and Organizations
US20230308485A1 (en) Monitoring data exfiltration based on user status
Jorge Rey et al. Keys to securing data as a practitioner
KR20100098054A (ko) 암호화 기능이 포함된 웹서비스 공유물에 대한 통제 시스템제공 방법
Baracaldo Tackling insider threats using risk-and-trust aware access control approaches
Mishra et al. Power Grids-Cyber Security Requirements for SCADA and Substations
None Methodology Development for Cybersecurity Robustness and Vulnerability Assessment of University Research Reactors
Ali et al. BYOD… A SYSTEMATIC APPROACH FOR ANALYZING AND VISUALIZING THE TYPE OF DATA AND INFORMATION BREACHES WITH CYBER SECURITY.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090107

Termination date: 20171201

CF01 Termination of patent right due to non-payment of annual fee