CN101601044A - 用于无线网络中的安全体系结构的设备及方法 - Google Patents
用于无线网络中的安全体系结构的设备及方法 Download PDFInfo
- Publication number
- CN101601044A CN101601044A CNA2006800337907A CN200680033790A CN101601044A CN 101601044 A CN101601044 A CN 101601044A CN A2006800337907 A CNA2006800337907 A CN A2006800337907A CN 200680033790 A CN200680033790 A CN 200680033790A CN 101601044 A CN101601044 A CN 101601044A
- Authority
- CN
- China
- Prior art keywords
- wireless device
- client application
- security
- resource
- predetermined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
设备、方法、计算机可读媒体及处理器可提供安全体系结构,在所述安全体系结构中,无线装置上的客户端应用程序可在一些方面中与驻留的装置资源安全地交换信息及在其他方面中可经由无线网络与远程服务器安全地交换信息。
Description
在35U.S.C.§19下主张优先权
本专利申请案主张基于2005年7月20日提出申请的标题为“Methods andApparatus for Secure Architectures in Wireless Networks”的第60/701,252号临时申请案之优先权,所述临时申请案受让给本发明的受让人并以引用方式明确并入本文中。
技术领域
各个所述实施例一般来说涉及无线通信装置及计算机网络,且更特定来说涉及用于无线网络中的安全体系结构的设备及方法。
背景技术
无线连网是在没有直接电连接(例如,铜导线或光学电缆)的情况下将一个或多个无线装置连接到其它计算机装置。无线装置跨越无线或部分无线计算机网络传送数据(通常采取包形式)且开启所述网络上的“数据”或“通信”信道以使所述装置可发送及接收数据包。无线装置常常具有包括集成于原始设备制造商(OEM)芯片组上的固件的无线装置资源,所述固件根据其设计及具体协议或配置单独地及共同地操作并产生数据。所述设计及配置可包括(例如)存取固件驻留诊断工具,所述固件驻留诊断工具可操作以在与连网装置的开放式通信连接中传输及接收数据。
正在无线装置与远程服务器之间传输的数据常常包括敏感内容且可受到恶意攻击。举例来说,可将客户端配置从远程服务器下载到无线装置。因为这些配置可提供对供应商网络操作的了解,供应商可希望保护这种传输免于被窥视。此外驻留于无线装置上的网络诊断应用程序可将网络统计或其它日志信息传输给远程服务器。这些日志可含有对竞争者有用的信息,且因此可能是截听的目标。此外,截听无线客户端与服务器之间的消息可允许竞争者对所述客户端服务器接口进行反向工程设计,以欺骗合法服务器并出于恶意目的与无线客户端通信。
此外,在所述无线装置自身中,下载到所述装置的未经授权的客户端应用程序可恶意地或无意地通过手机固件存取应用程序编程接口(“API”),因而有可能导致对手机及对网络的损害。
因此,提供可提供用于无线装置的安全体系结构的设备及方法将是有利的。
发明内容
所述实施例包含可在无线装置及远程装置上操作以提供无线网络中的安全体系结构的设备、方法、计算机可读媒体及处理器,在所述安全体系结构中驻留于所述无线装置上的客户端应用程序可安全地经由无线网络与所述远程服务器交换信息。
在将经加密命令及客户端配置下载到所述无线装置之前,密码机制可提供所述远程服务器的身份验证。在上载到所述远程服务器之前也可在所述无线装置上将客户端数据日志加密。此外,所述安全体系结构可提供验证机制,所述验证机制可操作以保护所述无线装置及所述无线网络两者免于被未经验证的远程服务器及/或客户端应用程序滥用。
在一些方面,一种用于安全地交换信息的方法包含:基于驻留于无线装置上的客户端应用程序对存取所述无线装置上的装置资源的请求验证所述客户端应用程序的身份。所述请求基于远程接收的信息检索配置。此外,所述方法包括基于所述验证的结果向所述客户端应用程序提供对所述装置资源的预定部分的存取。
在一个相关方面中,一种机器可读媒体包含在由机器执行时使得机器执行包含上述动作的操作的指令。另一个相关方面包含至少一种经配置以执行上述动作的处理器。
在其它方面中,一种无线装置包含用于基于驻留于无线装置上的客户端应用程序对存取所述无线装置上的装置资源的请求验证所述客户端应用程序的身份的装置。所述请求基于远程接收的信息检索配置。此外,在这个方面中,所述无线装置进一步包含用于基于所述验证的结果向所述应用程序提供对所述装置资源的预定部分的存取的装置。
在再一些方面中,一种无线通信装置包含装置资源,所述装置资源包含装置相关数据及网络相关数据中的至少一者。这一方面中的所述无线通信装置进一步包含可操作以接收对所述装置资源的存取之存取请求的资源接口模块,其中所述存取请求基于远程接收的信息检索配置。此外,所述存取请求包含客户端应用程序模块识别及安全机制。另外,所述资源接口模块可操作以基于所述安全机制验证所述客户端应用程序模块识别及到所述装置资源的相应的预定存取等级。
在另一个方面,一种用于经由无线网络与无线装置交换安全信息的方法包含:建立与所述无线装置的通信协议;及产生可操作以导致所述无线装置从所述无线装置上的装置资源收集预定信息的收集配置。在这一方面,所述方法进一步包括:经由所述无线网络将所述收集配置及安全机制传输到所述无线装置;及在所述安全机制基于预定安全程序向所述无线装置验证所述设备的情况下基于所述收集配置从所述无线装置接收所述预定的信息。
在一个相关方面中,一种机器可读媒体包含在由机器执行时使得机器执行包含上述动作的操作的指令。另一个相关方面包含至少一种经配置以实施上述动作的处理器。
在再一些方面中,一种远程服务器包含:用于建立与无线装置的通信协议的装置;及用于产生收集配置的装置,所述收集配置可操作以导致所述无线装置从所述无线装置上的装置资源收集预定信息。在这些方面中,所述远程服务器进一步包含:用于经由所述无线网络将所述收集配置及安全机制传输到所述无线装置的装置;及用于在所述安全机制基于预定安全程序向所述无线装置验证所述设备的情况下基于所述收集配置从所述无线装置接收所述预定信息的装置。
在再一些方面中,一种用于与无线装置交换数据的设备包含可操作以产生供无线装置接收的配置之配置产生器,所述配置可操作以导致所述无线装置从所述无线装置上的装置资源收集预定信息。所述设备进一步包含:信息存储库,其可操作以存储基于所述配置从所述无线装置收集的信息;及通信模块和处理器,其可操作以经由无线网络建立所述设备与所述无线装置之间的连接。另外,所述设备包含可操作以将预定安全机制提供给所述无线装置的安全模块,所述预定的安全机制基于与所述无线装置的预定交换协议,其中所述预定安全机制向所述无线装置验证所述设备。
附图说明
下文将结合为了说明而并非限制所揭示的实施例而提供的附图来描述所揭示的实施例,其中相同名称指示相同元件,且在附图中:
图1是用于提供无线网络中的安全体系结构的系统的一个方面的示意图;
图2是用于根据图1验证无线装置上的客户端应用程序的流程图;
图3是用于实施根据图1中系统的安全体系结构的流程图;
图4是根据图1中系统的无线装置的一个方面的示意图;
图5是根据图1中系统的无线装置API的一个方面的示意图;
图6是作为根据图1中系统的无线装置上的客户端应用程序一部分的信息传送客户端安全模块的一个方面的示意图;
图7是根据图1中系统的信息传送管理器服务器的一个方面的示意图;
图8是根据图1中系统的蜂窝式电话网络的一个方面的示意图;
图9是用于根据图1中系统在远程服务器上验证无线装置的方法的一个方面的流程图;
图10是用于根据图1中系统在无线装置上的客户端应用程序与远程服务器之间设置加密连接的方法的一个方面的流程图;
图11是用于根据图1中系统从远程服务器及无线客户端传输加密数据的方法的一个方面的流程图;
图12是用于根据图1中系统将客户端日志安全地传输到远程服务器的方法的一个方面的流程图;
图13是用于根据图1中系统解锁无线装置资源以供存储器驻留客户端应用程序使用的方法的一个方面的流程图。
具体实施方式
参照图1,在一些方面中,安全通信系统100可包含用于在预定无线装置与跨无线网络定位的相应预定远程网络装置之间安全地交换数据/信息的机制及程序。举例来说,在一些方面中,第一服务器可与第一群组的无线装置相关联,且第二服务器可与第二群组的无线装置相关联。所述方面提供安全机制,所述安全机制(例如)防止所述第一服务器与所述第二群组的装置之间及所述第二服务器与所述第一群组的装置之间的未经授权通信,借此提供安全客户端/服务器接口。在另外的方面中,系统100可包含用于在无线装置内(例如,在客户端应用程序与无线装置资源之间)安全地交换数据/信息的机制及程序。举例来说,在一些方面中,所述系统提供如下安全机制,所述安全机制防止驻留于所述无线装置上的应用程序或代码与预定无线装置资源之间的未经授权通信,借此提供安全客户端/装置资源接口。
举例来说,在一个方面中,驻留于无线装置102上的信息传送客户端(“ITC”)模块122能够经由无线网络106与驻留于远程服务器108上的信息传送管理器(“ITM”)模块114的安全通信。同样地,系统100可允许共用无线网络上的多个安全独立的网络连接。一个网络可包含(例如)远程服务器108及至少一个与一个实体(例如,第一网络载波)相关联的无线装置(102)。同样地,第二网络可包含远程服务器110及至少一个与另一个网络实体(例如,第二网络载波)相关联的无线装置104。
此外,在另一个方面的一个实例中,驻留于无线装置102上的安全资源接口模块132可操作以限制由客户端应用程序(例如,ITC模块122)存取应用程序编程接口(“API”)112,所述应用程序编程接口112提供对装置资源128的存取。ITC模块122可包括用于控制ITC模块122的所有操作的ITC控制逻辑124,且可与ITC安全模块126通信。ITC安全模块126提供与远程连网装置(例如,远程服务器108及ITM模块114)以及经由安全资源接口模块132与本地装置资源(例如,装置资源128)的安全接口。
ITC模块122、ITM模块114及安全资源接口模块132中的每一者可包括一个或多个安全机制以提供验证、通信设置或安全传送数据。举例来说,这种安全机制可包括安全散列函数、对称密钥加密、公开密钥加密及任一其它密码术机制及/或方法以保证对参与方的验证及信息的安全交换。因而,在一些方面中,系统100提供具有安全外部通信接口及/或(在其它方面中)具有安全内部通信接口的无线装置。
参照图2,用于在无线装置内安全地交换信息的方法的一个方面包括在步骤140接收对存取无线装置资源128的请求。举例来说,驻留于无线装置102上的客户端应用程序(例如,ITC模块122)可与装置资源128相互作用以给所述装置提供功能性。同样地,ITC模块122可产生对存取装置128的请求,且安全资源接口模块132可接收这一请求。不加限定地,可在加电无线装置102时(在对装置数据129的第一次请求之前)且当用户请求时起始在步骤140所接收的请求。尽管此时不需要传输资源数据129,但可为未来请求而起始请求140以解锁API 112。
所述方法的这一方面可进一步包括在步骤142验证进行所述存取请求的客户端应用程序。举例来说,验证软件可编码于每一API 112中,或API 112可需要安全资源接口模块132以实施所述验证。步骤142处的验证可包含一个或多个密码机制,且可包括由所述客户端应用程序的ITC/资源接口130组件产生数字签名。然后,可将这一数据转发到安全资源接口模块132。
此外,每一装置资源可具有不同的存取等级,且验证可包括客户端应用程序请求及/或被指派正确的存取等级。在一些实施例中,在验证时可基于由所述客户端应用程序所提供的特定安全机制(例如,密钥)确定所指派的存取等级。
所述方法可进一步包括在步骤144与装置资源交换信息。举例来说,一旦经验证,客户端应用程序可基于所授予的预定存取等级进行任一数量的对装置资源128的请求,借此允许更快的对资源数据129的存取。然而应注意,在其它方面中,请求的数量可受到限制,及/或每一请求可需要新验证。
另外,所述方法可包括在步骤146停用对所述装置资源的存取。举例来说,安全资源接口模块132可在步骤146基于缺少所述客户端应用程序的活动性而移除对装置资源128的存取。当重验证所述客户端应用程序时可重建立存取。在其它实施例中,在断电无线装置102时可停用客户端应用程序与装置资源之间的接口。此外,可因客户端应用程序尝试存取所验证存取等级之外的装置数据而停用所述客户端应用程序与装置资源之间的接口。
图3揭示一种方法的一个方面,通过所述方法驻留于无线装置上的应用程序及远程服务器可(一旦经验证)采用系统100的方法及设备安全地交换数据。在一个方面,所述方法可被诸如IT客户端模块122等应用程序利用,IT客户端模块122需要验证正尝试发送命令到所述IT客户端模块及/或从所述IT客户端模块检索信息的IT管理器模块114。举例来说,可需要这一验证以挡住未正确地与既定无线装置102及/或IT客户端模块122相关联的流氓IT管理器模块。在另一个方面中,可由诸如远程服务器108的远程服务器利用所述方法以保证其正在从正确相关联的无线装置接收信息。主要地参照图3,且次要地参照图1,在步骤152,所述方法可包括建立无线装置与远程服务器之间的通信连接。举例来说,可在无线网络106上于无线装置102与远程服务器108之间建立HTTP连接。在另一个方面,远程服务器108可传输数据到无线装置102(例如)以载入新客户端配置或执行无线装置102上的命令。在另一个方面,无线装置102上的客户端应用程序可上载从所述装置所收集信息的客户端日志,所述信息包含(例如)无线装置诊断数据、垃圾邮件日志、病毒日志、网络数据等等。
在步骤154,所述方法可包括确定是否将要传输或接收信息。举例来说,如果远程服务器108将要传输数据到无线装置102,则在步骤156,IT客户端模块122可调度IT客户端安全模块126以起始验证过程来检验远程服务器108的身份及从属关系。验证方法可包括:根据预定验证例程,远程服务器108调用ITM安全模块116以与IT客户端安全模块126且尤其与ITC/ITM接口部分127交换预定验证信息。举例来说,所述验证可包括一个或多个安全机制。
如本文所论述,安全机制可包括(但不限于)数字签名、安全散列函数、利用公开及私有密钥的不对称密钥加密机制及会话密钥产生算法。可在验证过程及私有信息交换过程中的一者或两者内利用所述安全机制。
安全散列函数可为电子签名及保证信息完整性提供基础且可通过采用可变长度消息并产生固定长度散列而操作。改变所述消息中单个位将近似地改变所述散列中的一半的位。最常用密码散列函数是产生128位散列的MD5(消息摘要)及产生160位散列的SHA-1(安全散列算法)。
强密钥产生算法需要真随机数值产生器或至少密码安全伪随机数值产生器。伪随机数值产生器的播种材料(seeding material)应与所需的会话密钥一样长(或比其长)。伪随机数值产生器算法始终对相同的播种材料产生相同的输出;因此,安全机制199可包括其它机制不可用的种子产生器(seed generator)且可被在制造时设置、下载或通过(例如)使用“漏”二极管而实施于硬件中。
在验证之后,在步骤158两个参与方设置机制以从远程服务器108到无线装置102传输经加密数据。设置可包括安全设置程序191(图6)的处理且可使用安全机制存储装置198内所存储的一个或多个安全机制199来设置利用对称密钥加密的经加密通信。不同于步骤156的相对较慢的验证过程,对称性密钥密码术的速度可更佳地适用于安全地在远程服务器108与无线装置102之间传输更大的数据文件。对称性密钥加密需要发送者及接受者两者均具有相同的共享秘密密钥。对称性密钥加密算法可实施于硬件或软件中且可包括:数据加密标准(“DES”)、三重DES(“3DES”)、国际数据密钥加密算法(“IDEA”)、Blowfish、CAST-128及CAST-256。
虽然这些加密是快速的,但密钥管理(也就是对称性密钥经由无线网络106的开放式无线信道的传输)仍具有重大意义。因此,可采用对称性密钥加密(另外称为公开密钥加密)以通过使用两个算术互补密钥解决秘密密钥分布问题。公开密钥加密是电子商务、数字签名及虚拟私有连网的基础。
一旦设置经加密连接,则在步骤160远程服务器108可将数据(例如,客户端配置信息及/或命令)加密并传输到无线装置102。
如先前所论述,基于系统100的方法及设备,无线装置102可操作以安全地将客户端日志或其它信息传输到远程服务器108。
再参照步骤154,在从无线装置传输数据到远程服务器的情况中,在传输所述数据之前可不需要在远程服务器108上验证无线装置102。如果由所述无线装置将经调度数据日志上载到所述远程服务器,举例来说,所述无线装置是进行所述呼叫的装置且同样地所述远程服务器理论上正在从多个无线装置收集日志,则步骤161的验证是可选的。然而,一些方面可包括验证无线装置102或服务器108,在这种情况中,步骤161的验证可包括类似于包含步骤156的那些安全程序及机制的安全程序及机制。在其中不实施验证的其它实施例中,控制可直接地转到步骤162,于此时可使用安全设置程序191在远程服务器108与无线装置102之间设置安全连接,安全设置程序191可使用安全机制存储装置198中所存储的一个或多个安全机制199。
如先前所论述,对称性密钥加密可以是存储装置198中所存储的一个密码机制且可在步骤164使用以加密无线装置102上所产生的任何数据(也就是,日志数据)。此外,在加密之后,步骤164可包括将所述经加密数据传输到远程服务器108。
参照图4,无线装置102可包括任何类型的计算机化装置,例如蜂窝式电话、个人数字助理、双向文本寻呼机、便携式计算机,及甚至单独的计算机平台,所述计算机平台具有无线通信入口,且还可具有到网络或因特网的有线连接。所述无线装置可以是远程从属装置,或其它不具有其终端用户但仅跨越无线网络110传送数据的装置,例如远程传感器、诊断工具、及数据中继器。
此外,无线装置102可包含具有输入机制172及输出机制174的计算机平台120。输入机制172可包括(但不限于)诸如键或键盘、鼠标、触摸屏显示器和语音识别模块的机制。输出机制174可包括(但不限于)显示器、音频扬声器及触觉反馈机制。
计算机平台120可进一步包含具体化于硬件、软件及其组合中的通信模块188,所述通信模块可操作以接收及传输及以其它方式实现无线装置102内部的组件之间的通信,以及实现无线装置102与网络106上的其它装置之间的通信。
计算机平台120还可包括存储器170,所述存储器可包含易失性及非易失性存储器,例如只读及/或随机存取存储器(RAM及ROM)、EPROM、EEPROM、闪存卡、或计算机平台常见的任一存储器。此外,存储器170可包含一个或多个闪存存储器单元,或可包含任何二级或三级存储装置,例如磁性媒体、光学媒体、磁带、或软盘或硬盘。
此外,存储器170可操作以存储原始设备制造商(“OEM”)应用程序及第三方客户端应用程序,例如信息传送客户端(ITC)模块122。在一个非限制性方面中,ITC模块122可包括诊断软件,例如可远程存取性能工具及OptimizeRTM(RAPTORTM)及/或由加利福尼亚州圣地亚哥的Qualcomm公司研发的MobileViewTM。
数种机制可用于将应用程序载入到存储器170中,其包括但不限于:在制造时静态安装、在无线网络上经由无线传输下载及经由到诸如个人计算机(PC)的装置的硬连线连接。
装置资源128可包括驻留于无线装置102上的任一信息、数据、码、功能性等。在一些方面中,装置资源128可包括所有或部分存储器170。在其它方面中,装置资源128可包括所有或任一部分的处理器组合件182,所述处理器组合件可进一步包括专用集成电路(“ASIC”)或其它芯片组、处理器、逻辑电路、寄存器及/或可操作以执行客户端应用程序的其它数据处理装置及应用程序编程接口(“API”)112。
另外,装置资源128可包括处理子系统184中的一者或组合,所述处理子系统实施特定操作及/或给无线装置102提供特定功能性。在一个方面中,例如在蜂窝式电话方面中,处理子系统184可包括诸如:声音、非易失性存储器、文件系统、传输、接收、搜索器、层1、层2、层3、安全套接层(“SSL”)、主控制、远程程序、手机、功率管理、诊断工具、数字信号处理器、声码器、消息接发、呼叫管理器、系统、LPOS、位置确定、位置引擎、用户接口、休眠、数据服务、安全、验证、USIM/SIM、话音服务、图形、USB、诸如MPEG的多媒体、GPRS等等子系统。然而应注意,处理子系统184可依据既定装置及/或应用程序而变化。此外,举例来说在一些方面中,可由ITC模块122控制的资源数据129可驻留于一个或多个处理子系统184内的寄存器中。
在一个非限制性方面中,API 112可以是各个无线装置上执行的运行时环境,且可如处理由客户端应用程序(也就是ITC模块122)产生的请求所需而呼叫其它模块(也就是安全资源接口模块132)及装置资源128。一个这种运行时环境是由加利福尼亚州圣地亚哥的Qualcomm公司开发的软件无线二进制运行时环境。可使用(例如)操作于以控制无线计算装置上应用程式的执行的其它运行时环境。如本文所论述,API 112可操作以经由安全资源接口模块132通过在发布装置呼叫存取资源数据129之前验证客户端应用程序而管理对装置资源128的存取。
参照图5,在一些方面中,API 112呼叫安全资源接口模块132及其预定装置数据存取程序202以验证由客户端应用程序ITC模块122所做出的数据存取请求。安全资源接口模块132可包含硬件、软件、固件、数据及用于控制对API 112的存取的指令及提供与装置资源128的相互作用的其相关联装置数据呼叫206。预定装置数据存取程序202可包括验证与装置资源128相互作用的组件的方法及/或例程。举例来说,装置数据存取程序202可需要交换预定消息、验证及与安全相关机制(例如,装置数据存取安全机制204等等)以确定是否允许对至少一部分的API 112的存取。诸如对称性密钥、公开/私有密钥、散列函数、数字证书等各种验证/安全机制可存储为装置数据存储安全机制204。装置数据存取程序202可(例如)依据请求对装置资源128的存取的应用程序/组件/模块的身份而变化。
此外,在一些方面中,安全资源接口模块132可提供对装置资源128的不同存取等级。举例来说,依据在所述验证过程期间通过的特定验证/安全信息,API 112可允许对装置资源128的特定装置数据呼叫206同时拒绝其它呼叫。非限制性情况下,可使用资源/存取映射表205实施对装置资源128的存取,所述资源/存取映射表将特定存取等级135映射为特定装置资源128并需要特定密钥138以解锁API 112。在操作中,安全接口模块132可通过使用密钥138响应特定存取等级135的应用程序请求以验证所述客户端应用程序。如果已验证,可构建第二表格(客户端应用程序/存取映射表203)以将经验证应用程序映射为相应存取等级135。表203及205两者可均存储于装置数据存取安全机制204中且可用于检验对装置资源的未来数据呼叫在所述呼叫客户端应用程序的可允许存取等级之内。
再参照图4,ITC模块122可包括硬件、软件、固件、数据及/或用于从无线装置102聚集装置相关及/或网络相关的信息并将这一信息传输到相应远程服务器(例如,远程服务器108)的指令。举例来说,在一些方面中,ITC模块122包括可操作以执行及控制ITC模块122的功能性的客户端控制逻辑178。在一些方面中,举例来说,客户端控制逻辑178语法分析ITC配置176并基于既定配置执行信息检索、存储及传输功能性。举例来说,客户端控制逻辑178可能需要对装置资源128的存取以对无线装置102及/或网络106实施诊断及/或从无线装置102及/或网络106检索信息。根据既定ITC配置176,客户端逻辑178可(例如)从一个或多个子系统184检索资源数据129及/或可要求一个或多个子系统184实施特定操作。另外,举例来说,客户端控制逻辑178可创建数据日志180(包括基于ITC配置所收集的资源数据129)并将其传输到远程服务器108。此外,在客户端控制逻辑178的控制下,ITC模块122可请求经由通信模块188从远程服务器108下载客户端配置176。
参照图4及6,ITC模块122可包括ITC安全模块126以提供验证且保证安全通信。ITC安全模块126包括可操作以控制用于ITC模块122的安全程序的ITC安全控制逻辑190。在一些方面中,ITC安全模块126可包括可操作以提供与ITM 108的验证及/或安全交换的信息传送客户端/信息传送管理器(“ITC/ITM”)接口部分128。在其它方面中,ITC安全模块126可包括信息传送客户端/资源(“ITC/资源”)接口部分130,所述信息传送客户端/资源(“ITC/资源”)接口部分可操作以提供ITC客户端模块122与装置资源128之间的(例如)经由AIP 112及相关联安全资源接口模块132的经验证及/或安全交换。举例来说,同API 112一起,ITC/资源接口130提供用于基于预定装置资源安全程序196验证无线装置102上的客户端应用程序的逻辑。同样地,ITC/ITM接口128提供用以验证远程服务器108的逻辑,且进一步包含用以分别地在无线装置102与远程服务器108之间传输及接收经加密数据的安全传输程序192及安全接收程序194。程序192、194及196可包括用于建立验证及安全通信的预定方法、例程、消息序列及安全机制199。举例来说,安全机制199可包括密码装置及/或算法,所述密码装置及/或算法包括(但不限于):安全散列函数,例如MD5及SHA-1;公开密钥加密算法,例如RSA及“良好隐私(pretty good privacy)”(PGP);对称性密钥加密算法,其包括DES、3DES、IDEA、Blowfish、CAST-128及CAST-256;数字证书及数字签名。
另外,在一些方面中,ITC安全模块126可包括安全存储装置198,其中一个或多个安全机制199可驻留以供ITC安全控制逻辑190存取。举例来说,安全存储装置198可保存由ITC/资源接口130及ITC/ITM接口127使用的公开及私有密钥以分别地用于验证及数据加密/解密。
图7图解说明可操作以从无线装置102的驻留应用程序及子系统184接收信息(例如数据日志180中的数据)的信息传送管理器(ITM)108。在一些方面中,ITM108可操作以跨越无线网络106将诸如ITC模块122、ITC安全模块126、安全资源接口模块132及/或ITC配置176等软件代理或应用程序及配置发送到无线装置102以提供验证及安全机制及程序并引导从所述无线装置收集及传输信息。此外,可存在协同工作的与ITM 108相关联的独立服务器或计算机装置来以可用格式提供数据到参与方及/或提供所述数据流中的独立控制层。ITM 108可以是服务器、个人计算机、微型计算机、大型计算机或可操作以经由无线网络106传输或接收数据到无线装置102的任一计算装置。
ITM 108可包括用于存储数据及指令的存储器208、用于执行指令的处理器236及实现ITM 108内部的及(同样地)与外部装置通信之通信模块238。
存储器208可包括用于管理从一个或多个装置(例如无线装置102)收集及分析信息的信息传送管理器(“ITM”)模块114。ITM模块114可包括任一类型的硬件、软件、固件、数据及可执行指令中的至少一者。ITM模块114可包含ITM控制逻辑210,所述ITM控制逻辑可操作以执行ITM模块114的功能性。
ITM 108的一些方面可要求ITM模块114产生ITC配置176并将之传输到无线装置以收集并报告诸如装置及/或网络诊断信息的信息。举例来说,ITM 108可与诸如网络服务器提供商、装置制造商等实体相关联,所述实体希望从一个或多个相关联无线装置收集装置相关的及/或网络相关的信息以(例如)监控及/或改进装置及/或网络性能。ITC配置176可包含(例如)配置消息,所述配置消息在将要收集哪些信息方面、在何时收集所述信息方面及在何时将所述信息传输到ITM 108方面引导既定装置。
ITM控制逻辑210可操作以控制可产生ITC配置176的配置产生器212的操作。举例来说,配置产生器可允许在许多收集及报告参数之间进行选择以定义ITC配置176。
此外,ITM控制逻辑210可进一步经配置以从至少一个无线装置102接收数据日志180,将日志180存储于日志存储库216中并控制日志分析器220产生报告222。ITM控制逻辑210可进一步操作以控制控制命令产生224在产生控制命令226方面的操作。当传输到无线装置102时,控制命令226可操作以实施诸如上载数据日志180、下载ITC配置176等功能以及所述无线装置可用的任一功能。
仍参照图7,ITM模块114可包括ITM安全模块116,所述ITM安全模块包括提供ITM 108到无线装置的验证并允许建立ITM 108与无线装置之间的安全通信会话的任一硬件、软件、固件、数据及指令。在一些方面中,举例来说,ITM安全模块116包括一个或多个预定安全传输程序232及/或安全接收程序234,其定义预定的安全机制、预定的验证过程及预定的设置程序以起始与无线装置102的信息安全交换。举例来说,可利用预定的程序232及234以加密/解密传输到无线装置102/从无线装置102传输的数据。预定的程序232及234还可包括诸如对称性、公开及私有密钥、散列函数等一个或多个安全机制230以加密数据及/或消息,及/或提供既定无线装置及/或ITM108的身份的验证。在一些方面中,举例来说,ITM安全模块116可包括安全机制存储装置228,所述安全机制存储装置用作以在执行安全传输及接收程序232及234期间可存取的方式存储一个或多个安全机制230的存储库。安全机制230可用于向无线装置验证ITM 108,及/或提供密码机制以保护所述ITM与所述无线装置之间通信的隐私。
此外,ITM安全模块116可包含ITC安全模块126及安全资源接口模块132中的至少一者。如上文所论述,所述信息传送客户端安全模块包含第一组的预定机制及程序,所述机制及程序用于向所述无线装置验证所述设备且用于建立安全信息交换,且所述安全资源接口模块包含第二组的预定程序及机制,所述程序及机制用于向所述装置资源验证可操作以执行所述无线装置的配置176的信息传送客户端模块122。同样地,安全传输及接收程序232及234及安全机制230可与ITC安全模块126及安全资源接口模块132的相应程序及机制相互关联以防护流氓服务器及/或客户端应用程序的不正确信息检索。
参照图1,无线网络106可包括可操作至少部分地实现无线装置102与任一其它连接到无线网络106的装置之间的无线通信的任一通信网络。此外,无线网络106可包括所有网络组件及所有形成所述网络的连接设备。例如,无线网络106可包括以下中的一者或其任一组合:蜂巢式电话网络;地面电话网络;诸如唯正向链路(FLOTM)网络的多播网络,包括可自加利福尼亚州圣地亚哥的Qualcomm公司购得的MediaFLOTM系统;数字视频广播(DVB)网络,例如,用于卫星的DVB-S、用于电缆的DVB-C、用于地面电视的DVB-T、用于手持地面电视的DVB-H;地面电话网络;卫星电话网络;红外线网络,例如,基于红外线数据协会(IrDA)的网络;短程无线网络;技术网络;协议网络;超宽带(“UWB”)协议网络;主射频(“HomeRF”)网络;共享无线存取协议(“SWAP”)网络;宽带网络,例如,无线以太网络兼容性联盟(“WECA”)网络、无线保真度联盟(“Wi-Fi联盟”)网络及802.11网络;公共交换电话网络;公共异质性通信网络,例如,因特网;私有通信网络及陆地移动无线电网络。
电话网络的合适实例包括以下中的至少一者或其任一组合:模拟及数字网络/技术,例如:码分多址(“CDMA”)、宽带码分多址(“WCDMA”)、通用移动电信系统(“UMTS”)、先进移动电话服务(“AMPS”)、时分多址(“TDM”A)、频分多址(“FDMA”)、正交频分多址(“OFDMA”)、移动通信全球系统(GSM)、单个载波(IX)无线电传输技术(“RTT”)、唯进化数据(“EV-DO”)技术、通用包无线电服务(“GPRS”)、增强型数据GSM环境(“EDGE”)、高速下行链路数据包存取(“HSPDA”)、模拟及数字卫星系统、及可在无线通信网络及数据通信网络中的至少一者中使用的任何其它技术/协议。
图8图解说明非限制性蜂窝式电话系统240且包含至少一个无线装置102及经由无线载波网络246连接到有线网络244的蜂窝式无线网络242。蜂窝式电话系统240仅是实例性,且可包括其中远程模块(例如,无线装置102)借以在彼此之间及/或在无线网络242的组件之间传送包括语音及数据的包的任一系统,其包含(但不限于)无线网络载波及/或服务器。
根据系统240,ITM 108及无线装置102可经由有线网络244(例如局域网络,LAN)与公开密钥服务器248通信。供(例如)本文所论述的验证及/或安全通信过程中使用的公开密钥可被置于公开密钥服务器248上或通过电子邮件发送到请求装置。ITM 108及公开密钥服务器248可同提供蜂窝式电信服务所需的任一其它网络组件一起出现。
ITM 108、无线装置102及/或公开密钥服务器248可经由诸如因特网、安全LAN、WAN或其它网络等数据链路250与载波网络246通信。载波网络246可控制发送到移动交换中心(“MSC”)252的消息(一般是数据包)的传输。此外,载波网络246可通过诸如因特网及/或POTS(“普通老式电话服务”)等网络254与MSC252通信。通常,在网络246中,网络或因特网部分传送数据,而所述POTS部分传送声音信息。
MSC 252可通过另一个网络258(例如,用于数据输送的数据网络及/或因特网部分及用于声音信息的POTS部分)连接到多个基站(“BTS”)256。最后,BTS 256(例如)通过短消息服务(“SMS”)或其它无线方法以无线方式将消息广播到无线设备102。
图9图解说明远程服务器108可借以在将数据(也就是客户端配置及/或命令)传输到无线装置102之前验证无线装置102的身份的方法的一方面。应注意,图9的方法是可基于本文所提供的论述利用的多个可能验证方法的一个实例,且因而不应将这一实例理解为是限制性的。在一些实施例中,在操作中可通过无线装置102上所存储的ITC模块122与远程服务器108上的ITM模块114一起实施验证机制。
在步骤262,在一些方面中所述方法可包括建立到远程服务器的连接。举例来说,无线装置102可分别地起始无线装置102的通信模块188及238与远程服务器108之间的HTTP连接。可在无线装置102的客户端控制逻辑178及远程服务器108的ITM模块114的控制之下做出所述连接,且所述连接可采用安全套接层(“SSL”)以建立客户端与服务器之间的安全连接。
在步骤264及266,所述方法可包括产生随机消息以用作验证程序中的比较的基础,且将所述随机消息传输到远程服务器。举例来说,在ITC安全控制逻辑190及安全传输程序192的控制之下,产生随机消息且可在步骤266传输到远程服务器108。
在步骤268,在所述远程服务器上所述方法可包括接收所述随机消息并对所述随机消息应用预定的安全机制以创建服务器消息摘要。在这种情况中,所述安全机制可包含一些仅由经验证无线装置及验证远程服务器两者知晓的密码机制。举例来说,ITM安全模块116可接收所传输的随机消息且在步骤268基于安全传输程序232向所述消息应用预定的安全散列函数,从而创建服务器消息摘要。所述散列函数产生器及安全机制230中所编码的其它密码算法存储于安全机制存储装置228中。在随后步骤中将使用所述服务器消息摘要以确定无线装置102的可靠性。
在步骤278,在所述无线装置上,所述方法可进一步包括基于向所述随机消息应用预定的安全机制而创建应用程序摘要。如上文所提及,由所述无线装置所使用的预定的安全机制应与所述远程服务器知晓及使用的安全机制相同以正确地验证所述装置及服务器。举例来说,在ITC/ITM接口128将所述随机消息传输到ITM安全模块116之后,所述客户端应用程序可在步骤278向所述随机消息应用其自身拥有的预定散列函数,从而创建应用程序消息摘要。
在步骤280,所述方法可包括加密所述应用程序摘要以创建加密摘要(例如)来允许跨越网络安全传输所述应用程序摘要。举例来说,ITC/ITM接口128可用公开密钥加密所述应用程序摘要以创建加密摘要。此外,所述方法可包括将所述加密摘要传输到所述远程服务器。举例来说,ITC/ITM接口128可将所述加密摘要传输到远程服务器108。
在步骤276,在远程服务器上,所述方法可包括解密所述加密摘要以获得服务器/应用程序摘要。举例来说,ITM安全模块116可操作以使用安全机制存储装置228中所存储的私有密钥(其对应有由所述无线装置使用的公开密钥)解密所接收的加密摘要。
而且在步骤270,所述方法可包括比较所述服务器消息摘要与所述服务器/应用程序摘要以确定它们是否相等且因此验证所述无线装置。举例来说,ITM安全模块116可比较在步骤276中所解密的服务器/应用程序摘要与在步骤268所创建的消息摘要。如果所述两个摘要相等,则无线装置102被验证,且信息交换的设置可继续进行步骤272。如果所述两个摘要不相等,则所述无线装置不被验证,且所述通信可终止于步骤274。
现代加密系统使用对称性及公开密钥加密的组合。在一些方面中,如上文所提及,本文所揭示的方法及设备可具有对称性加密的速度优点及公开密钥加密的密钥管理优点以在远程服务器108与无线装置102之间迅速安全地交换数据。
图10及11图解说明用以产生并加密无线装置102上的会话密钥且然后将这一经加密会话密钥传输到远程服务器108的方法的一个方面。应注意,图10及11的方法是可基于本文所提供的论述利用的多个可能的安全通信设置及交换方法的一个实例,且因而不应将这一实例理解为是限制性的。在一些实施例中,无线装置102可包含为ITC安全模块126及安全存储装置198的一部分的所存储的安全机制199,所述安全机制可包括远程装置的公开密钥及其互补私有密钥。
在步骤283,无线装置102及(更特定来说)ITC/ITM接口127的安全传输程序192可操作以检索所述远程服务器的公开密钥。在一些实施例中,所述远程服务器的公开密钥可包含在制造无线装置102时静态地载入到安全存储装置198中的安全机制199。在其它实施例中,无线装置102可经由通信模块188跨越所述无线网络直接地从远程服务器108获得所述公开密钥。在其它实施例中,所述无线装置可从第三方(如由图8中密钥服务器248所图解说明)检索所述公开密钥。在进一步的实施例中,可经由输入机制172(例如,从PC、键盘及先前所揭示的其它输入装置)输入密钥。
在步骤283之后,安全传输程序192可在步骤284产生并存储随机会话密钥。所述会话密钥可由一个安全机制199产生,且可包括软件实施版本的伪随机数值产生器。在一些方面中,所述会话可包含对称密钥,所述对称密钥提供高速率数据交换(相对于不对称密钥对),同时仍保护所交换数据的隐私。
在步骤285,可用在步骤285所检索的公开密钥加密所述会话密钥,且在步骤286将之传输到远程服务器108的ITM安全模块116。
由于ITM安全模块116具有所述互补密钥对的私有密钥,故在步骤287仅远程服务器108可恢复及存储所述会话密钥。
图11是图10的延续且图解说明远程服务器108可借以将经加密数据传输转发到无线装置102的方法的一个方面。在于步骤287解密并存储所述会话密钥之后,ITM安全模块116可在步骤290加密任一需要转发的数据并在步骤292将之安全地传输无线装置102。这一数据包括客户端配置170、控制命令226及任一其它基于服务器的数据。
在步骤294,无线装置102可使用在步骤284存储于安全存储装置198中的会话密钥以解密由远程服务器108所传输的经加密信息。在一个方面中,可由ITC/ITM接口127且更具体来说由接口127的安全接收程序194实施所述解密。当完成步骤294时,在客户端控制逻辑178的控制之下,无线装置102可在步骤295语法分析经解密数据。在一个方面中,所述数据包含将在所述无线装置上执行的命令。在其它方面中,所述数据包含存储为ITC配置176的配置数据。
视需要,在步骤296,一旦解密并语法分析来自远程服务器108的信息,则无线装置102可删除所述会话密钥。然后,新信息交换可需要新会话密钥,借此提供交换信息的增强的安全性。
在一些实施例中,所述无线装置可将状态指示传输回到所述远程服务器。在其它实施例中,在不需要进一步通信的情况下所述无线装置可在步骤298简单地从远程服务器108断开。
图12图解说明其中可将数据日志180或任一其它无线装置数据安全地提供到远程服务器108的安全体系结构的一个方面。应注意,图12的方法是可基于本文所提供论述利用的多个可能的安全传输方法的一个实例,且因而不应将这一实例理解为是限制性的。
在步骤302,无线装置102可起始与远程服务器108的连接(例如,HPPT连接)。这一连接可用于在步骤304检索所述远程服务器的公开密钥。如先前所述,可经由各种机制获得所述公开密钥,所述机制包括从所述远程服务器下载所述公开密钥、经由第三方及在制造时静态地载入到所述无线装置上或经由PC。
在步骤306,无线装置102可产生随机会话密钥,在步骤308所述随机会话密钥可用于加密数据日志180。
在步骤310,可用所述远程服务器的公开密钥加密所述会话密钥,且在步骤312可经由无线网络106将经加密数据日志及经加密会话密钥两者传输到远程服务器108。
由于仅ITM安全模块116具有所述密钥对的私有密钥,故仅远程服务器108可在步骤316操作以恢复所述会话密钥且在步骤318解密所接收的经加密数据日志180。在步骤320远程服务器108可传输确认,所述确认可操作以通知无线装置102成功传送数据。在于步骤322接收到所述确认之后,在步骤324所述无线装置可从所述远程服务器断开。
如先前所揭示,本文所述的安全体系结构包括保护静态扩展API 112免于被非经验证客户端应用程序存取的验证机制。图13揭示一个这种验证机制且包括正被API112呼叫以验证客户端应用程序ITC模块122的安全资源接口模块132。可在API 112的控制之下由通信模块188实施安全资源接口模块132与ITC模块122之间的无线装置内通信。
如先前所述,可在所述客户端应用程序的启动、初始化/下载时、在经调度时间及在由用户确定的时间时将验证实施一次。一旦经验证,API 112可处理客户端应用程序请求直至诸如停用所述API/客户端应用程序接口等时间。可经由数种机制停用所述接口,所述机制包括:超时、在预定量的时间内缺少活动性及断电所述无线装置。
此外,验证可包括基于客户端应用程序与所述API在验证时所传送的信息向应用程序指派特定存取等级。存取等级可计及许可,其中所述无线装置可授予一个应用程序存取无线装置资源的或多或少的许可。可使用在客户端应用程序验证时所产生的预定资源/存取等级映射表205及客户端应用程序/存取等级映射表203控制对装置资源128的存取。
参照图13,其图解说明一种用于验证客户端应用程序的方法。应注意,图13的方法是可基于本文所提供论述利用的多个可能的客户端应用程序验证方法的一个实例,且因而不应将这一实例理解为是限制性的。所述方法可在步骤330以ITC模块122产生消息开始,在步骤332可将所述消息传输到安全资源接口模块132,于此在步骤334接收所述消息。所产生的消息可以是随机的,或可包含关于存取等级135的信息,所述存取等级指示由所述客户端应用程序所需的存取等级。
在步骤336安全资源接口模块132可将安全散列函数应用于所述消息,从而产生将用于在步骤348验证所述客户端应用程序的消息摘要。所述安全散列函数产生器可包括有装置数据安全机制204内所存储的其它密码函数。
除将所述消息转发到安全资源接口模块132之外,步骤330可包括将控制传递到步骤338,在此时ITC模块122的ITC安全模块126部分可将其自身的安全散列函数应用于在步骤330所产生的消息。由ITC模块122所应用的安全散列函数可以码实施为装置资源安全程序196的一部分。
ITC安全模块126可在步骤340加密步骤的消息摘要,且在步骤342将所述加密摘要传输到安全资源接口模块132。
在步骤344可由安全资源接口模块132接收所述加密摘要,且在步骤346使用步骤340中所使用的密钥的算术互补密钥加密所述加密摘要。
在步骤348将步骤336中所产生的消息摘要与从步骤346中的加密摘要解密的消息摘要相比较。如果所述两个摘要相等,则在步骤351可确定所述客户端应用程序的可靠性及步骤334中所接收的消息主体中所含有的存取等级。一旦确定,可将客户端应用程序存取等级135同识别所述特定客户端应用程序的客户端应用程序识别(ID)137一起存储于客户端应用程序/存取映射表203中。可由API 112在后续客户端应用程序数据呼叫352中检验客户端ID 133及相关联存取等级135以确定是否授予对装置资源数据129的存取。在其它实施例中,可不进行客户端应用程序数据呼叫252的额外检验,且一旦经验证可在无进一步检验的情况下处理所有后续数据呼叫。
如果在步骤348所比较的摘要不相等,则在步骤350锁定API 112且阻塞所述客户端应用程序存取所请求的装置资源。
因而,在一些方面中,无线装置及尤其是所述无线装置上的信息检索客户端提供有确保请求信息的远程装置正确定与所述无线装置及/或所述信息检索客户端相关联的机制及例程。这一机制及例程确保请求信息的远程装置不是尝试窃取信息的流氓装置。此外,在其它方面中,无线装置资源提供有确保对所述资源及其相关联的装置相关及/或网络相关信息的安全存取的机制及例程。这种机制及例程确保仅允许经验证且正确从属的信息检索客户端存取,借此阻挠流氓信息检索客户端。
在一些方面中,无线装置与远程服务器之间的从属关系允许经正确验证远程服务器控制所述验证及安全信息传送机制及协议的设置。所述远程服务器可在任何时间改变所述无线装置上的所述机制及协议以提供增强的安全性。同样地,一旦与经验证远程服务器商定,所述无线装置可直接地随着所述远程服务器上的所述机制及协议而改变。举例来说,一旦建立验证及安全信息交换,在断开之前,所述远程服务器及/或所述无线装置可通过建立将用于下一会话的新安全机制及/或例程而终止信息传送会话。此外,以此相同方式,可由所述远程服务器及/或由所述无线装置建立并改变户端应用程序与装置之间的验证机制及例程及安全交换机制及例程。
结合本文所揭示实施例阐述的各种说明性逻辑、逻辑块、模块及电路可使用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或电晶体逻辑、离散硬件组件、或设计用于实施本文所述功能的其任一组合来构建或实施。通用处理器可以是微处理器,但另一选择为,所述处理器可以是任一常规处理器、控制器、微控制器或状态机。处理器还可实施为计算装置的组合,例如,DSP与微处理器的组合、多个微处理器的组合、一个或多个微处理器与DSP核心的联合,或任意其它此类组态。
此外,结合本文所揭示实施例所述的方法或算法的步骤可直接具体化于硬件中、由处理器执行的软件模块中、或所述两者的组合中。软体模块可驻留于RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可装卸磁盘、CD-ROM或此项技术中已知的任一其它形式的存储媒体中。实例性存储媒体耦接到处理器,以便所述处理器可从所述存储媒体读取信息且可将信息写入到所述存储媒体。或者,所述存储媒体可以是处理器的组成部分。所述处理器及存储媒体可驻留于ASIC中。所述ASIC则可驻留于用户终端中。另一选择为,所述处理器及所述存储媒体可作为离散组件驻留于用户终端中。
尽管上文揭示内容显示了各个说明性方面及/或实施例,但应注意,在不脱离随附权利要求书所界定的所述方面及/或实施例范围的前提下,可对本发明实施各种改变及修改。举例来说,为增强的安全性起见,应注意,可以经加密格式存储无线装置上所存储的数据及/或远程服务器上所存储的数据。此外,尽管可以单数形式描述或主张所述实施例的元件,但也涵盖复数形式,除非明确指定被限定为单数。另外,任何方面及/或实施例的全部或一部分可与任何其它方面及/或实施例的全部或一部分配合使用,除非另有说明。
Claims (31)
1、一种用于安全地交换信息的方法,其包含:
基于驻留于无线装置上的客户端应用程序对所述无线装置上的装置资源的存取请求验证所述客户端应用程序的身份,其中所述请求基于远程接收的信息检索配置;及
基于所述验证的结果给所述客户端应用程序提供对所述装置资源的预定部分的存取。
2、如权利要求1所述的方法,其中验证所述客户端应用程序的所述身份进一步包含接收包含安全机制的存取请求,且其中给所述客户端应用程序提供对所述装置资源的预定部分的存取进一步包含基于所述安全机制及所述经验证身份中的至少一者提供对所述装置资源的多个部分中一个预定部分的存取。
3、如权利要求1所述的方法,从归属于所述无线装置的远程装置接收预定的验证程序,其中验证所述客户端应用程序的所述身份进一步包含基于所述预定的验证程序进行验证。
4、如权利要求1所述的方法,其中验证所述客户端应用程序的所述身份进一步包含:
接收对所述装置资源的存取请求,所述存取请求包含第一验证机制;
基于已知、经验证的安全机制产生第二验证机制;及
如果所述第一验证机制匹配所述第二验证机制,那么验证所述客户端应用程序。
5、如权利要求1所述的方法,其中验证所述客户端应用程序的所述身份包含:
从所述客户端应用程序接收包含对特定存取等级的请求的随机消息;
接收由所述客户端应用程序传输的应用程序消息摘要,所述应用程序消息摘要包含所述客户端应用程序将第一安全机制应用于所述随机消息的结果;
产生装置消息摘要,所述装置消息摘要包含所述无线装置将第二安全机制应用于所述接收的随机消息的结果,所述第二安全机制包含预定的验证安全机制;及
如果所述应用程序消息摘要匹配所述装置消息摘要,那么验证所述客户端应用程序。
6、如权利要求1所述的方法,其中所述请求包含安全机制,且其中给所述客户端应用程序提供对所述装置资源的预定部分的存取进一步包含基于所述安全机制将所述客户端应用程序映射到拟对所述装置资源存取的所述预定部分。
7、如权利要求1所述的方法,其进一步包含基于经验证客户端应用程序的无活动性周期对所述经验证客户端应用程序拒绝资源存取。
8、如权利要求1所述的方法,其进一步包含基于不正确的所尝试存取等级对经验证客户端应用程序拒绝资源存取。
9、如权利要求1所述的方法,其进一步包含经由无线网络接收安全数据,其包括:
经由无线网络建立与远程装置的连接;
将验证信息传输到所述远程装置,所述远程装置可操作以基于所述验证信息验证所述无线装置;
设置与所述远程装置的加密协议;
基于所述加密协议从所述远程装置接收经加密数据;及
解密所述经加密数据。
10、如权利要求9所述的方法,其中设置与所述远程装置的加密协议包括产生会话密钥并使用公开密钥加密传输经加密会话密钥。
11、如权利要求10所述的方法,其中解密所述经加密数据包括使用所述产生的会话密钥解密所述经加密数据。
12、如权利要求1所述的方法,其进一步包含基于所述信息检索配置从所述装置资源的所述预定部分收集信息。
13、如权利要求1所述的方法,其进一步包含经由无线网络将所述收集的信息传输到与所述配置相关联的远程装置。
14、如权利要求12所述的方法,其中所述收集的信息包含无线装置相关数据及网络相关数据中的至少一者。
15、一种机器可读媒体,其包含在由机器执行时致使所述机器执行包括以下操作的指令:
基于驻留于无线装置上的客户端应用程序对所述无线装置上的装置资源的存取请求,验证所述客户端应用程序的身份,其中所述请求基于远程接收的信息检索配置;及
基于所述验证的结果给所述客户端应用程序提供对所述装置资源的预定部分的存取。
16、至少一种处理器,其经配置以执行以下动作:
基于驻留于无线装置上的客户端应用程序对所述无线装置上的装置资源的存取请求,验证所述客户端应用程序的身份,其中所述请求基于远程接收的信息检索配置;及
基于所述验证的结果给所述客户端应用程序提供对所述装置资源的预定部分的存取。
17、一种无线装置,其包含:
验证装置,其用于基于驻留于无线装置上的客户端应用程序对所述无线装置上的装置资源的存取请求来验证所述客户端应用程序的身份,其中所述请求基于远程接收的信息检索配置;及
提供装置,其用于基于所述验证的结果给所述客户端应用程序提供对所述装置资源的预定部分的存取。
18、一种无线通信装置,其包含:
装置资源,其包含装置相关数据及网络相关数据中的至少一者;及
资源接口模块,其可操作以接收对存取所述装置资源的存取请求,其中所述存取请求基于远程接收的信息检索配置,其中存取请求包含客户端应用程序模块识别及安全机制,所述资源接口模块可操作以基于所述安全机制来验证所述客户端应用程序模块识别及对所述装置资源的相应预定存取等级。
19、如权利要求18所述的装置,其中所述资源接口模块包含所述客户端应用程序模块识别到对所述装置资源的预定存取等级的映射。
20、如权利要求18所述的装置,其进一步包含用于检索所述装置相关数据及所述网络相关数据中至少一者的客户端应用程序模块,所述客户端应用程序模块包含可操作以进行验证并提供对所述装置资源的存取的所述安全机制,所述客户端应用程序可操作以产生所述存取请求。
21、如权利要求20所述的装置,其中所述客户端应用程序模块进一步包含可操作以引导所述客户端应用程序模块收集所述装置相关数据及所述网络相关数据中至少一者的所述配置。
22、如权利要求20所述的装置,所述客户端应用程序模块进一步包含外部接口安全程序,所述外部接口安全程序可操作以基于由从属于所述无线通信装置的远程装置所建立的预定安全程序向所述客户端应用程序验证外部装置。
23、如权利要求22所述的装置,所述客户端应用程序模块进一步包含可操作以建立与所述外部装置的安全通信的外部安全机制。
24、一种用于经由无线网络与无线装置进行安全信息交换的方法,其包含:
建立与所述无线装置的通信协议;
产生可操作以致使所述无线装置从所述无线装置上的装置资源收集预定信息的收集配置;
经由所述无线网络将所述收集配置及安全机制传输到所述无线装置;及
如果所述安全机制基于预定安全程序向所述无线装置验证所述设备,那么基于所述收集配置从所述无线装置接收所述预定信息。
25、一种机器可读媒体,其包括在由机器执行时致使所述机器执行包括以下操作的指令:
建立与所述无线装置的通信协议;
产生可操作以致使所述无线装置从所述无线装置上的装置资源收集预定信息的收集配置;
经由所述无线网络将所述收集配置及安全机制传输到所述无线装置;及
如果所述安全机制基于预定安全程序向所述无线装置验证所述设备,那么基于所述收集配置从所述无线装置接收所述预定信息。
26、至少一种处理器,其经配置以执行以下动作:
建立与所述无线装置的通信协议;
产生可操作以致使所述无线装置从所述无线装置上的装置资源收集预定信息的收集配置;
经由所述无线网络将所述收集配置及安全机制传输到所述无线装置;及
如果所述安全机制基于预定安全程序向所述无线装置验证所述设备,那么基于所述收集配置从所述无线装置接收所述预定信息。
27、一种远程服务器,其包含:
建立装置,其用于建立与所述无线装置的通信协议;
产生装置,其用于产生可操作以致使所述无线装置从所述无线装置上的装置资源收集预定信息的收集配置;
传输装置,其用于经由所述无线网络将所述收集配置及安全机制传输到所述无线装置;及
接收装置,其用于在所述安全机制基于预定安全程序向所述无线装置验证所述设备的情况下基于所述收集配置从所述无线装置接收所述预定信息。
28、一种用于与无线装置交换数据的设备,其包含:
配置产生器,其可操作以产生供无线装置接收的配置,所述配置可操作以致使所述无线装置从所述无线装置上的装置资源收集预定信息;
信息存储库,其可操作以存储基于所述配置从所述无线装置收集的信息;
通信模块及处理器,其可操作以经由无线网络建立所述设备与所述无线装置之间的连接;及
安全模块,其可操作以给所述无线装置提供预定安全机制,所述预定安全机制基于与所述无线装置的预定交换协议,其中所述预定安全机制向所述无线装置验证所述设备。
29、如权利要求28所述的设备,其中所述预定安全机制基于所述设备与所述无线装之间建立的预定安全程序。
30、如权利要求29所述的设备,其中所述安全模块进一步可操作以在所述设备与所述无线装置之间的所述连接期间改变所述预定安全机制及所述预定安全程序中的至少一者。
31、如权利要求28所述的设备,其中所述安全模块进一步包含信息传送客户端安全模块及安全资源接口模块中的至少一者,其中所述信息传送客户端安全模块包含用于验证所述设备的第一组预定程序,其中所述安全资源接口模块包含用于向所述装置资源验证信息传送客户端的第二组预定程序,所述信息传送客户端可操作以在所述无线装置上执行所述配置,且其中所述安全模块进一步可操作以将所述信息传送客户端安全模块及所述安全资源接口模块中的相应一者传送到从属的无线装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US70125205P | 2005-07-20 | 2005-07-20 | |
US60/701,252 | 2005-07-20 | ||
US11/438,512 US8320880B2 (en) | 2005-07-20 | 2006-05-19 | Apparatus and methods for secure architectures in wireless networks |
US11/438,512 | 2006-05-19 | ||
PCT/US2006/027676 WO2008045020A2 (en) | 2005-07-20 | 2006-07-14 | Apparatus and methods for securing architectures in wireless networks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101601044A true CN101601044A (zh) | 2009-12-09 |
CN101601044B CN101601044B (zh) | 2013-07-24 |
Family
ID=38369266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800337907A Active CN101601044B (zh) | 2005-07-20 | 2006-07-14 | 用于无线网络中的安全体系结构的设备及方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8320880B2 (zh) |
EP (2) | EP2007585B1 (zh) |
JP (1) | JP4875097B2 (zh) |
KR (3) | KR20090081033A (zh) |
CN (1) | CN101601044B (zh) |
TW (1) | TWI318840B (zh) |
WO (1) | WO2008045020A2 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102364491A (zh) * | 2011-11-01 | 2012-02-29 | 宇龙计算机通信科技(深圳)有限公司 | 数据权限的管理方法和终端 |
CN102842007A (zh) * | 2012-07-16 | 2012-12-26 | 腾讯科技(深圳)有限公司 | 移动终端应用程序的访问控制方法和系统 |
CN107079038A (zh) * | 2013-12-31 | 2017-08-18 | 谷歌公司 | 用于提供对计算设备的访问控制的方法、系统、以及介质 |
CN109474431A (zh) * | 2017-09-07 | 2019-03-15 | 厦门雅迅网络股份有限公司 | 客户端认证方法及计算机可读存储介质 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7702794B1 (en) * | 2004-11-16 | 2010-04-20 | Charles Schwab & Co. | System and method for providing silent sign on across distributed applications |
KR100659609B1 (ko) * | 2005-03-04 | 2006-12-21 | 삼성전자주식회사 | 디지털 서명 생성 및 확인 방법 및 그 장치 |
US8320880B2 (en) | 2005-07-20 | 2012-11-27 | Qualcomm Incorporated | Apparatus and methods for secure architectures in wireless networks |
US20070101401A1 (en) * | 2005-10-27 | 2007-05-03 | Genty Denise M | Method and apparatus for super secure network authentication |
US20070293149A1 (en) * | 2006-06-16 | 2007-12-20 | Roy Wubker | Portable handheld satellite phone conversion module |
DE102006045352B4 (de) * | 2006-09-26 | 2015-02-12 | Nokia Solutions And Networks Gmbh & Co. Kg | Verfahren für Single-Sign-On bei Verwendung einer Set-Top-Box |
US8365249B1 (en) * | 2007-01-30 | 2013-01-29 | Sprint Communications Company L.P. | Proxy registration and authentication for personal electronic devices |
US8554176B2 (en) * | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
US8612729B2 (en) * | 2007-12-17 | 2013-12-17 | Advanced Micro Devices, Inc. | Known good code for on-chip device management |
AT506735B1 (de) * | 2008-04-23 | 2012-04-15 | Human Bios Gmbh | Verteilte datenspeicherungseinrichtung |
US8412270B2 (en) * | 2008-08-08 | 2013-04-02 | Motorola Mobility Llc | Using network authentication to counter subscriber identity module card man-in-the-middle subsidy lock attack |
US8156544B2 (en) * | 2008-08-20 | 2012-04-10 | Symbol Technologies, Inc. | System and method for a WPAN firewall |
US9413882B2 (en) * | 2009-02-27 | 2016-08-09 | Blackberry Limited | System and method for enabling encrypted voice communications between an external device and telephony devices associated with an enterprise network |
KR20100100134A (ko) * | 2009-03-05 | 2010-09-15 | 한국전자통신연구원 | 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치 |
KR101548041B1 (ko) | 2009-04-15 | 2015-08-27 | 인터디지탈 패튼 홀딩스, 인크 | 네트워크와의 통신을 위한 장치의 검증 및/또는 인증 |
JP5174955B2 (ja) | 2009-09-04 | 2013-04-03 | パナソニック株式会社 | クライアント端末、サーバ、サーバクライアントシステム、連携動作処理方法、プログラム、および記録媒体 |
US8464061B2 (en) * | 2010-08-30 | 2013-06-11 | Apple Inc. | Secure wireless link between two devices using probes |
WO2012157755A1 (ja) * | 2011-05-19 | 2012-11-22 | 日本放送協会 | 放送通信連携受信装置、リソースアクセス制御プログラム及び放送通信連携システム |
US9772784B2 (en) | 2011-08-10 | 2017-09-26 | Nutanix, Inc. | Method and system for maintaining consistency for I/O operations on metadata distributed amongst nodes in a ring structure |
US9225516B1 (en) * | 2013-10-03 | 2015-12-29 | Whatsapp Inc. | Combined authentication and encryption |
EP2871871B1 (en) * | 2013-11-12 | 2019-07-17 | Telefonaktiebolaget LM Ericsson (publ) | Remote socket connection |
US10382305B2 (en) | 2013-11-15 | 2019-08-13 | Microsoft Technology Licensing, Llc | Applying sequenced instructions to connect through captive portals |
US9554323B2 (en) | 2013-11-15 | 2017-01-24 | Microsoft Technology Licensing, Llc | Generating sequenced instructions for connecting through captive portals |
US9369342B2 (en) * | 2013-11-15 | 2016-06-14 | Microsoft Technology Licensing, Llc | Configuring captive portals with a cloud service |
US10542049B2 (en) * | 2014-05-09 | 2020-01-21 | Nutanix, Inc. | Mechanism for providing external access to a secured networked virtualization environment |
US9536073B2 (en) * | 2014-07-24 | 2017-01-03 | Google Technology Holdings LLC | Device-based application security |
US10642507B2 (en) | 2015-01-30 | 2020-05-05 | Nutanix, Inc. | Pulsed leader consensus management |
US9680646B2 (en) * | 2015-02-05 | 2017-06-13 | Apple Inc. | Relay service for communication between controllers and accessories |
JP6567939B2 (ja) | 2015-10-05 | 2019-08-28 | 任天堂株式会社 | 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法 |
JP6773401B2 (ja) | 2015-10-05 | 2020-10-21 | 任天堂株式会社 | 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法 |
US11218418B2 (en) | 2016-05-20 | 2022-01-04 | Nutanix, Inc. | Scalable leadership election in a multi-processing computing environment |
US10362092B1 (en) | 2016-10-14 | 2019-07-23 | Nutanix, Inc. | Entity management in distributed systems |
US11194680B2 (en) | 2018-07-20 | 2021-12-07 | Nutanix, Inc. | Two node clusters recovery on a failure |
US20210092103A1 (en) * | 2018-10-02 | 2021-03-25 | Arista Networks, Inc. | In-line encryption of network data |
US11770447B2 (en) | 2018-10-31 | 2023-09-26 | Nutanix, Inc. | Managing high-availability file servers |
US11768809B2 (en) | 2020-05-08 | 2023-09-26 | Nutanix, Inc. | Managing incremental snapshots for fast leader node bring-up |
US11463581B1 (en) * | 2021-05-13 | 2022-10-04 | International Business Machines Corporation | Managing phone identification via immutable connection verification |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002005511A1 (fr) * | 2000-07-07 | 2002-01-17 | Alcatel | Module de securite |
US20030089675A1 (en) * | 2001-10-29 | 2003-05-15 | Luke Koestler | Authenticating resource requests in a computer system |
US20030114144A1 (en) * | 2001-11-26 | 2003-06-19 | Atsushi Minemura | Application authentication system |
US20040025022A1 (en) * | 2000-09-21 | 2004-02-05 | Yach David P | Code signing system and method |
US20040203598A1 (en) * | 2002-10-09 | 2004-10-14 | Naveen Aerrabotu | Contact validation and trusted contact updating in mobile wireless communications devices |
JP2005157792A (ja) * | 2003-11-26 | 2005-06-16 | Sony Corp | 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム |
US20050202803A1 (en) * | 2002-05-30 | 2005-09-15 | Axalto Sa | Secure interaction between downloaded application code and a smart card in a mobile communication apparatus |
US20050252963A1 (en) * | 2004-04-30 | 2005-11-17 | Adams Neil P | System and method of operation control on an electronic device |
US20060141985A1 (en) * | 2004-12-23 | 2006-06-29 | Motorola, Inc. | Dynamic management for interface access permissions |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
US6073124A (en) | 1997-01-29 | 2000-06-06 | Shopnow.Com Inc. | Method and system for securely incorporating electronic information into an online purchasing application |
US20050021477A1 (en) * | 1997-01-29 | 2005-01-27 | Ganapathy Krishnan | Method and system for securely incorporating electronic information into an online purchasing application |
GB2326309B (en) * | 1997-06-09 | 2002-04-10 | Nokia Mobile Phones Ltd | A telephone |
FI113119B (fi) * | 1997-09-15 | 2004-02-27 | Nokia Corp | Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi |
US6092121A (en) | 1997-12-18 | 2000-07-18 | International Business Machines Corporation | Method and apparatus for electronically integrating data captured in heterogeneous information systems |
IL123512A0 (en) | 1998-03-02 | 1999-03-12 | Security 7 Software Ltd | Method and agent for the protection against hostile resource use access |
US20010049263A1 (en) * | 1998-03-26 | 2001-12-06 | Xiang Zhang | Automatic station/system configuration monitoring and error tracking system and software upgrade tool kit |
US6308274B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Least privilege via restricted tokens |
WO2000030319A1 (en) | 1998-11-13 | 2000-05-25 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media |
FR2794595B1 (fr) * | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
DE19947986A1 (de) * | 1999-10-05 | 2001-04-12 | Ibm | System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte |
US6971015B1 (en) * | 2000-03-29 | 2005-11-29 | Microsoft Corporation | Methods and arrangements for limiting access to computer controlled functions and devices |
TW554273B (en) | 2000-05-01 | 2003-09-21 | Chung Chan | Global data network using existing wireless infrastructures |
EP1158745B1 (en) * | 2000-05-26 | 2003-09-03 | International Business Machines Corporation | Method and system for secure pervasive access |
TW494334B (en) | 2000-08-17 | 2002-07-11 | Digital Convergence Corp | Unique ID for identifying a user and facilitating an e-commerce transaction |
US7114080B2 (en) * | 2000-12-14 | 2006-09-26 | Matsushita Electric Industrial Co., Ltd. | Architecture for secure remote access and transmission using a generalized password scheme with biometric features |
AR037011A1 (es) * | 2001-08-13 | 2004-10-20 | Qualcomm Inc | Un metodo para almacenar una aplicacion en un dispositivo, un dispositivo para ejecutar una aplicacion con dicho metodo, metodos para permitir acceso a un recurso del dispositivo y asociar una lista de autorizacion a una aplicacion, sistemas para almacenar una aplicacion en un dispositivo, para perm |
US7313705B2 (en) * | 2002-01-22 | 2007-12-25 | Texas Instrument Incorporated | Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory |
US7392376B2 (en) * | 2002-12-30 | 2008-06-24 | International Business Machines Corporation | Security module |
FR2837336B1 (fr) * | 2002-03-15 | 2006-03-03 | Oberthur Card Syst Sa | Procede d'echange d'informations d'authentification entre une entite de communication et un serveur-operateur |
US20030196084A1 (en) * | 2002-04-12 | 2003-10-16 | Emeka Okereke | System and method for secure wireless communications using PKI |
US7263351B2 (en) * | 2002-07-01 | 2007-08-28 | Qualcomm Incorporated | Wireless network optimization through remote device data |
JP3992579B2 (ja) * | 2002-10-01 | 2007-10-17 | 富士通株式会社 | 鍵交換代理ネットワークシステム |
JP4284060B2 (ja) | 2002-12-18 | 2009-06-24 | 株式会社日立製作所 | 分散システムおよびサービス授受環境形成方法 |
US7734549B2 (en) * | 2002-12-31 | 2010-06-08 | Motorola, Inc. | Methods and apparatus for managing secured software for a wireless device |
US20050091535A1 (en) | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Application identity for software products |
US20050091658A1 (en) | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Operating system resource protection |
US7129853B2 (en) * | 2003-11-18 | 2006-10-31 | Kyocera Wireless Corp. | System and method for remote control of a wireless handset |
JP2005157968A (ja) | 2003-11-28 | 2005-06-16 | Nec Soft Ltd | 不正接続検知システム |
US7814502B2 (en) * | 2004-06-14 | 2010-10-12 | Nokia Corporation | Shared landmark user interfaces |
US7904079B1 (en) * | 2005-02-16 | 2011-03-08 | Sprint Spectrum L.P. | Method, apparatus, and system for monitoring user-interface operation to facilitate analysis and report generation |
US8320880B2 (en) | 2005-07-20 | 2012-11-27 | Qualcomm Incorporated | Apparatus and methods for secure architectures in wireless networks |
US8554176B2 (en) | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
-
2006
- 2006-05-19 US US11/438,512 patent/US8320880B2/en active Active
- 2006-07-14 KR KR1020097014167A patent/KR20090081033A/ko not_active Application Discontinuation
- 2006-07-14 WO PCT/US2006/027676 patent/WO2008045020A2/en active Application Filing
- 2006-07-14 JP JP2008538870A patent/JP4875097B2/ja active Active
- 2006-07-14 EP EP06851607.9A patent/EP2007585B1/en active Active
- 2006-07-14 KR KR20087004096A patent/KR100961796B1/ko active IP Right Grant
- 2006-07-14 CN CN2006800337907A patent/CN101601044B/zh active Active
- 2006-07-14 EP EP11006930.9A patent/EP2400421B1/en active Active
- 2006-07-14 KR KR1020107004590A patent/KR101001819B1/ko active IP Right Grant
- 2006-07-20 TW TW95126543A patent/TWI318840B/zh active
-
2012
- 2012-10-26 US US13/661,816 patent/US9769669B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002005511A1 (fr) * | 2000-07-07 | 2002-01-17 | Alcatel | Module de securite |
US20040025022A1 (en) * | 2000-09-21 | 2004-02-05 | Yach David P | Code signing system and method |
US20030089675A1 (en) * | 2001-10-29 | 2003-05-15 | Luke Koestler | Authenticating resource requests in a computer system |
US20030114144A1 (en) * | 2001-11-26 | 2003-06-19 | Atsushi Minemura | Application authentication system |
US20050202803A1 (en) * | 2002-05-30 | 2005-09-15 | Axalto Sa | Secure interaction between downloaded application code and a smart card in a mobile communication apparatus |
US20040203598A1 (en) * | 2002-10-09 | 2004-10-14 | Naveen Aerrabotu | Contact validation and trusted contact updating in mobile wireless communications devices |
JP2005157792A (ja) * | 2003-11-26 | 2005-06-16 | Sony Corp | 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム |
US20050252963A1 (en) * | 2004-04-30 | 2005-11-17 | Adams Neil P | System and method of operation control on an electronic device |
US20060141985A1 (en) * | 2004-12-23 | 2006-06-29 | Motorola, Inc. | Dynamic management for interface access permissions |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102364491A (zh) * | 2011-11-01 | 2012-02-29 | 宇龙计算机通信科技(深圳)有限公司 | 数据权限的管理方法和终端 |
CN102842007A (zh) * | 2012-07-16 | 2012-12-26 | 腾讯科技(深圳)有限公司 | 移动终端应用程序的访问控制方法和系统 |
CN107079038A (zh) * | 2013-12-31 | 2017-08-18 | 谷歌公司 | 用于提供对计算设备的访问控制的方法、系统、以及介质 |
CN107079038B (zh) * | 2013-12-31 | 2020-11-03 | 谷歌有限责任公司 | 用于提供对计算设备的访问控制的方法、系统、以及介质 |
CN109474431A (zh) * | 2017-09-07 | 2019-03-15 | 厦门雅迅网络股份有限公司 | 客户端认证方法及计算机可读存储介质 |
CN109474431B (zh) * | 2017-09-07 | 2023-11-03 | 厦门雅迅网络股份有限公司 | 客户端认证方法及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP2400421A1 (en) | 2011-12-28 |
JP4875097B2 (ja) | 2012-02-15 |
KR20080065964A (ko) | 2008-07-15 |
US8320880B2 (en) | 2012-11-27 |
WO2008045020A2 (en) | 2008-04-17 |
CN101601044B (zh) | 2013-07-24 |
JP2009515251A (ja) | 2009-04-09 |
KR100961796B1 (ko) | 2010-06-08 |
EP2007585A2 (en) | 2008-12-31 |
WO2008045020A3 (en) | 2009-07-02 |
US20130054973A1 (en) | 2013-02-28 |
KR101001819B1 (ko) | 2010-12-15 |
EP2007585B1 (en) | 2018-06-27 |
KR20090081033A (ko) | 2009-07-27 |
US20070190977A1 (en) | 2007-08-16 |
TW200721768A (en) | 2007-06-01 |
KR20100041858A (ko) | 2010-04-22 |
TWI318840B (en) | 2009-12-21 |
US9769669B2 (en) | 2017-09-19 |
EP2400421B1 (en) | 2018-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101601044B (zh) | 用于无线网络中的安全体系结构的设备及方法 | |
US8447970B2 (en) | Securing out-of-band messages | |
US6889212B1 (en) | Method for enforcing a time limited software license in a mobile communication device | |
US10084790B2 (en) | Peer to peer enterprise file sharing | |
CN102414689B (zh) | 用于改进代码和数据签署的方法和设备 | |
JP2022507151A (ja) | 安全な無線ファームウェアアップグレード | |
EP1394982A1 (en) | Methods and apparatus for secure data communication links | |
US20030196080A1 (en) | Secure communication via the internet | |
CA2531117A1 (en) | Methods, systems and devices for securing supervisory control and data acquisition (scada) communications | |
EP1712992A1 (en) | Updating of data instructions | |
CN111614686B (zh) | 一种密钥管理方法、控制器及系统 | |
CN100403814C (zh) | 一种组播广播业务密钥控制方法 | |
US7966662B2 (en) | Method and system for managing authentication and payment for use of broadcast material | |
CA2542161A1 (en) | Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains | |
EP1681648B1 (en) | Communication device and digital signature generation method | |
CN111756698A (zh) | 一种消息传递方法、装置、设备和计算机可读存储介质 | |
CN112131597A (zh) | 一种生成加密信息的方法、装置和智能设备 | |
CN118174902A (zh) | 基于预埋安全非对称密钥的分布式设备认证方法及系统 | |
CN118740420A (zh) | 一种物联网服务器的安全防护系统及方法 | |
EP1780622A1 (en) | An authentication token which implements DRM functionally with a double key arrangement | |
Jiang et al. | Secure end-to-end browsing system with mobile composition |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1134570 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1134570 Country of ref document: HK |