用于无线网络中的安全体系结构的设备及方法

文档序号:6568941阅读:299来源:国知局
专利名称:用于无线网络中的安全体系结构的设备及方法
用于无线网络中的安全体系结构的设备及方法在35 U.S.C.S19下主张优先权本专利申请案主张基于2005年7月20日提出申请的标题为"Methods and Apparatus for Secure Architectures in Wireless Networks"的第60〃01,252号临时申请案 之优先权,所述临时申请案受让给本发明的受让人并以引用方式明确并入本文中。技术领域各个所述实施例一般来说涉及无线通信装置及计算机网络,且更特定来说涉及用 于无线网络中的安全体系结构的设备及方法。
背景技术
无线连网是在没有直接电连接(例如,铜导线或光学电缆)的情况下将一个或多 个无线装置连接到其它计算机装置。无线装置跨越无线或部分无线计算机网络传送数 据(通常采取包形式)且开启所述网络上的"数据"或"通信"信道以使所述装置可 发送及接收数据包。无线装置常常具有包括集成于原始设备制造商(OEM)芯片组上 的固件的无线装置资源,所述固件根据其设计及具体协议或配置单独地及共同地操作 并产生数据。所述设计及配置可包括(例如)存取固件驻留诊断工具,所述固件驻留 诊断工具可操作以在与连网装置的开放式通信连接中传输及接收数据。正在无线装置与远程服务器之间传输的数据常常包括敏感内容且可受到恶意攻 击。举例来说,可将客户端配置从远程服务器下载到无线装置。因为这些配置可提供 对供应商网络操作的了解,供应商可希望保护这种传输免于被窥视。此外驻留于无线 装置上的网络诊断应用程序可将网络统计或其它日志信息传输给远程服务器。这些日 志可含有对竞争者有用的信息,且因此可能是截听的目标。此外,截听无线客户端与 服务器之间的消息可允许竞争者对所述客户端服务器接口进行反向工程设计,以欺骗 合法服务器并出于恶意目的与无线客户端通信。此外,在所述无线装置自身中,下载到所述装置的未经授权的客户端应用程序可 恶意地或无意地通过手机固件存取应用程序编程接口 ( "API"),因而有可能导致 对手机及对网络的损害。因此,提供可提供用于无线装置的安全体系结构的设备及方法将是有利的。发明内容所述实施例包含可在无线装置及远程装置上操作以提供无线网络中的安全体系 结构的设备、方法、计算机可读媒体及处理器,在所述安全体系结构中驻留于所述无 线装置上的客户端应用程序可安全地经由无线网络与所述远程服务器交换信息。在将经加密命令及客户端配置下载到所述无线装置之前,密码机制可提供所述远 程服务器的身份验证。在上载到所述远程服务器之前也可在所述无线装置上将客户端 数据日志加密。此外,所述安全体系结构可提供验证机制,所述验证机制可操作以保 护所述无线装置及所述无线网络两者免于被未经验证的远程服务器及/或客户端应用 程序滥用。在一些方面, 一种用于安全地交换信息的方法包含基于驻留于无线装置上的客 户端应用程序对存取所述无线装置上的装置资源的请求验证所述客户端应用程序的身 份。所述请求基于远程接收的信息检索配置。此外,所述方法包括基于所述验证的结 果向所述客户端应用程序提供对所述装置资源的预定部分的存取。在一个相关方面中, 一种机器可读媒体包含在由机器执行时使得机器执行包含上 述动作的操作的指令。另一个相关方面包含至少一种经配置以执行上述动作的处理器。在其它方面中, 一种无线装置包含用于基于驻留于无线装置上的客户端应用程序 对存取所述无线装置上的装置资源的请求验证所述客户端应用程序的身份的装置。所 述请求基于远程接收的信息检索配置。此外,在这个方面中,所述无线装置进一步包 含用于基于所述验证的结果向所述应用程序提供对所述装置资源的预定部分的存取的 装置。在再一些方面中, 一种无线通信装置包含装置资源,所述装置资源包含装置相关 数据及网络相关数据中的至少一者。这一方面中的所述无线通信装置进一步包含可操 作以接收对所述装置资源的存取之存取请求的资源接口模块,其中所述存取请求基于 远程接收的信息检索配置。此外,所述存取请求包含客户端应用程序模块识别及安全 机制。另外,所述资源接口模块可操作以基于所述安全机制验证所述客户端应用程序 模块识别及到所述装置资源的相应的预定存取等级。在另一个方面, 一种用于经由无线网络与无线装置交换安全信息的方法包含建 立与所述无线装置的通信协议;及产生可操作以导致所述无线装置从所述无线装置上 的装置资源收集预定信息的收集配置。在这一方面,所述方法进一步包括经由所述 无线网络将所述收集配置及安全机制传输到所述无线装置;及在所述安全机制基于预 定安全程序向所述无线装置验证所述设备的情况下基于所述收集配置从所述无线装置 接收所述预定的信息。在一个相关方面中, 一种机器可读媒体包含在由机器执行时使得机器执行包含上 述动作的操作的指令。另一个相关方面包含至少一种经配置以实施上述动作的处理器。在再一些方面中, 一种远程服务器包含用于建立与无线装置的通信协议的装置; 及用于产生收集配置的装置,所述收集配置可操作以导致所述无线装置从所述无线装 置上的装置资源收集预定信息。在这些方面中,所述远程服务器进一步包含用于经由所述无线网络将所述收集配置及安全机制传输到所述无线装置的装置;及用于在所 述安全机制基于预定安全程序向所述无线装置验证所述设备的情况下基于所述收集配 置从所述无线装置接收所述预定信息的装置。在再一些方面中, 一种用于与无线装置交换数据的设备包含可操作以产生供无线 装置接收的配置之配置产生器,所述配置可操作以导致所述无线装置从所述无线装置 上的装置资源收集预定信息。所述设备进一步包含信息存储库,其可操作以存储基 于所述配置从所述无线装置收集的信息;及通信模块和处理器,其可操作以经由无线 网络建立所述设备与所述无线装置之间的连接。另外,所述设备包含可操作以将预定 安全机制提供给所述无线装置的安全模块,所述预定的安全机制基于与所述无线装置 的预定交换协议,其中所述预定安全机制向所述无线装置验证所述设备。


下文将结合为了说明而并非限制所揭示的实施例而提供的附图来描述所揭示的 实施例,其中相同名称指示相同元件,且在附图中图1是用于提供无线网络中的安全体系结构的系统的一个方面的示意图; 图2是用于根据图1验证无线装置上的客户端应用程序的流程图; 图3是用于实施根据图1中系统的安全体系结构的流程图; 图4是根据图1中系统的无线装置的一个方面的示意图; 图5是根据图1中系统的无线装置API的一个方面的示意图; 图6是作为根据图1中系统的无线装置上的客户端应用程序一部分的信息传送客 户端安全模块的一个方面的示意图;图7是根据图1中系统的信息传送管理器服务器的一个方面的示意图;图8是根据图1中系统的蜂窝式电话网络的一个方面的示意图;图9是用于根据图1中系统在远程服务器上验证无线装置的方法的一个方面的流程图;图10是用于根据图1中系统在无线装置上的客户端应用程序与远程服务器之间 设置加密连接的方法的一个方面的流程图;图11是用于根据图1中系统从远程服务器及无线客户端传输加密数据的方法的 一个方面的流程图;图12是用于根据图1中系统将客户端日志安全地传输到远程服务器的方法的一 个方面的流程图;图13是用于根据图1中系统解锁无线装置资源以供存储器驻留客户端应用程序 使用的方法的一个方面的流程图。
具体实施方式
安全通信系统100可包含用于在预定无线装置与跨无 线网络定位的相应预定远程网络装置之间安全地交换数据/信息的机制及程序。举例来 说,在一些方面中,第一服务器可与第一群组的无线装置相关联,且第二服务器可与 第二群组的无线装置相关联。所述方面提供安全机制,所述安全机制(例如)防止所 述第一服务器与所述第二群组的装置之间及所述第二服务器与所述第一群组的装置之
间的未经授权通信,借此提供安全客户端/服务器接口。在另外的方面中,系统100可
包含用于在无线装置内(例如,在客户端应用程序与无线装置资源之间)安全地交换 数据/信息的机制及程序。举例来说,在一些方面中,所述系统提供如下安全机制,所 述安全机制防止驻留于所述无线装置上的应用程序或代码与预定无线装置资源之间的 未经授权通信,借此提供安全客户端/装置资源接口。
举例来说,在一个方面中,驻留于无线装置102上的信息传送客户端("ITC") 模块122能够经由无线网络106与驻留于远程服务器108上的信息传送管理器 ("ITM")模块114的安全通信。同样地,系统100可允许共用无线网络上的多个 安全独立的网络连接。 一个网络可包含(例如)远程服务器108及至少一个与一个实 体(例如,第一网络载波)相关联的无线装置(102)。同样地,第二网络可包含远程 服务器110及至少一个与另一个网络实体(例如,第二网络载波)相关联的无线装置 104。
此外,在另一个方面的一个实例中,驻留于无线装置102上的安全资源接口模块 132可操作以限制由客户端应用程序(例如,ITC模块122)存取应用程序编程接口 ("API" ) 112,所述应用程序编程接口 112提供对装置资源128的存取。ITC模块 122可包括用于控制ITC模块122的所有操作的ITC控制逻辑124,且可与ITC安全 模块126通信。ITC安全模块126提供与远程连网装置(例如,远程服务器108及ITM 模块114)以及经由安全资源接口模块132与本地装置资源(例如,装置资源128)的 安全接口。
ITC模块122、 ITM模块114及安全资源接口模块132中的每一者可包括一个或 多个安全机制以提供验证、通信设置或安全传送数据。举例来说,这种安全机制可包 括安全散列函数、对称密钥加密、公开密钥加密及任一其它密码术机制及/或方法以保 证对参与方的验证及信息的安全交换。因而,在一些方面中,系统100提供具有安全 外部通信接口及/或(在其它方面中)具有安全内部通信接口的无线装置。
参照图2,用于在无线装置内安全地交换信息的方法的一个方面包括在步骤140 接收对存取无线装置资源128的请求。举例来说,驻留于无线装置102上的客户端应 用程序(例如,ITC模块122)可与装置资源128相互作用以给所述装置提供功能性。 同样地,ITC模块122可产生对存取装置128的请求,且安全资源接口模块132可接 收这一请求。不加限定地,可在加电无线装置102时(在对装置数据129的第一次请 求之前)且当用户请求时起始在步骤140所接收的请求。尽管此时不需要传输资源数 据129,但可为未来请求而起始请求140以解锁API 112。所述方法的这一方面可进一步包括在步骤142验证进行所述存取请求的客户端应 用程序。举例来说,验证软件可编码于每一API 112中,或API 112可需要安全资源 接口模块132以实施所述验证。步骤142处的验证可包含一个或多个密码机制',且可 包括由所述客户端应用程序的ITC/资源接口 130组件产生数字签名。然后,可将这一 数据转发到安全资源接口模块132。
此外,每一装置资源可具有不同的存取等级,且验证可包括客户端应用程序请求 及/或被指派正确的存取等级。在一些实施例中,在验证时可基于由所述客户端应用程 序所提供的特定安全机制(例如,密钥)确定所指派的存取等级。
所述方法可进一步包括在步骤144与装置资源交换信息。举例来说, 一旦经验证, 客户端应用程序可基于所授予的预定存取等级进行任一数量的对装置资源128的请 求,借此允许更快的对资源数据129的存取。然而应注意,在其它方面中,请求的数 量可受到限制,及/或每一请求可需要新验证。
另外,所述方法可包括在步骤146停用对所述装置资源的存取。举例来说,安全 资源接口模块132可在步骤146基于缺少所述客户端应用程序的活动性而移除对装置 资源128的存取。当重验证所述客户端应用程序时可重建立存取。在其它实施例中, 在断电无线装置102时可停用客户端应用程序与装置资源之间的接口。此外,可因客 户端应用程序尝试存取所验证存取等级之外的装置数据而停用所述客户端应用程序与 装置资源之间的接口。
图3揭示一种方法的一个方面,通过所述方法驻留于无线装置上的应用程序及远 程服务器可(一旦经验证)采用系统100的方法及设备安全地交换数据。在一个方面, 所述方法可被诸如IT客户端模块122等应用程序利用,IT客户端模块122需要验证 正尝试发送命令到所述IT客户端模块及/或从所述IT客户端模块检索信息的IT管理 器模块114。举例来说,可需要这一验证以挡住未正确地与既定无线装置102及/或IT 客户端模块122相关联的流氓IT管理器模块。在另一个方面中,可由诸如远程服务器 108的远程服务器利用所述方法以保证其正在从正确相关联的无线装置接收信息。主 要地参照图3,且次要地参照图l,在步骤152,所述方法可包括建立无线装置与远程 服务器之间的通信连接。举例来说,可在无线网络106上于无线装置102与远程服务 器108之间建立HTTP连接。在另一个方面,远程服务器108可传输数据到无线装置 102 (例如)以载入新客户端配置或执行无线装置102上的命令。在另一个方面,无线 装置102上的客户端应用程序可上载从所述装置所收集信息的客户端日志,所述信息 包含(例如)无线装置诊断数据、垃圾邮件日志、病毒日志、网络数据等等。
在步骤154,所述方法可包括确定是否将要传输或接收信息。举例来说,如果远 程服务器108将要传输数据到无线装置102,则在步骤156, IT客户端模块122可调 度IT客户端安全模块126以起始验证过程来检验远程服务器108的身份及从属关系。 验证方法可包括根据预定验证例程,远程服务器108调用ITM安全模块116以与IT 客户端安全模块126且尤其与ITC/ITM接口部分127交换预定验证信息。举例来说,所述验证可包括一个或多个安全机制。
如本文所论述,安全机制可包括(但不限于)数字签名、安全散列函数、利用公 开及私有密钥的不对称密钥加密机制及会话密钥产生算法。可在验证过程及私有信息 交换过程中的一者或两者内利用所述安全机制。
安全散列函数可为电子签名及保证信息完整性提供基础且可通过采用可变长度 消息并产生固定长度散列而操作。改变所述消息中单个位将近似地改变所述散列中的
一半的位。最常用密码散列函数是产生128位散列的MD5 (消息摘要)及产生160位 散列的SHA-1 (安全散列算法)。
强密钥产生算法需要真随机数值产生器或至少密码安全伪随机数值产生器。伪随 机数值产生器的播种材料(seeding material)应与所需的会话密钥一样长(或比其长)。 伪随机数值产生器算法始终对相同的播种材料产生相同的输出;因此,安全机制199 可包括其它机制不可用的种子产生器(seed generator)且可被在制造时设置、下载或 通过(例如)使用"漏"二极管而实施于硬件中。
在验证之后,在步骤158两个参与方设置机制以从远程服务器108到无线装置102 传输经加密数据。设置可包括安全设置程序191 (图6)的处理且可使用安全机制存储 装置198内所存储的一个或多个安全机制199来设置利用对称密钥加密的经加密通信。 不同于步骤156的相对较慢的验证过程,对称性密钥密码术的速度可更佳地适用于安 全地在远程服务器108与无线装置102之间传输更大的数据文件。对称性密钥加密需 要发送者及接受者两者均具有相同的共享秘密密钥。对称性密钥加密算法可实施于硬 件或软件中且可包括数据加密标准("DES")、三重DES ( "3DES")、国际数 据密钥加密算法("IDEA" ) 、 Blowfish、 CAST-128及CAST-256。
虽然这些加密是快速的,但密钥管理(也就是对称性密钥经由无线网络106的开 放式无线信道的传输)仍具有重大意义。因此,可采用对称性密钥加密(另外称为公 开密钥加密)以通过使用两个算术互补密钥解决秘密密钥分布问题。公开密钥加密是 电子商务、数字签名及虚拟私有连网的基础。
一旦设置经加密连接,则在步骤160远程服务器108可将数据(例如,客户端配 置信息及/或命令)加密并传输到无线装置102。
如先前所论述,基于系统100的方法及设备,无线装置102可操作以安全地将客 户端日志或其它信息传输到远程服务器108。
再参照步骤154,在从无线装置传输数据到远程服务器的情况中,在传输所述数 据之前可不需要在远程服务器108上验证无线装置102。如果由所述无线装置将经调 度数据日志上载到所述远程服务器,举例来说,所述无线装置是进行所述呼叫的装置 且同样地所述远程服务器理论上正在从多个无线装置收集日志,则步骤161的验证是 可选的。然而, 一些方面可包括验证无线装置102或服务器108,在这种情况中,步 骤161的验证可包括类似于包含步骤156的那些安全程序及机制的安全程序及机制。 在其中不实施验证的其它实施例中,控制可直接地转到步骤162,于此时可使用安全设置程序191在远程服务器108与无线装置102之间设置安全连接,安全设置程序191 可使用安全机制存储装置198中所存储的一个或多个安全机制199。
如先前所论述,对称性密钥加密可以是存储装置198中所存储的一个密码机制且 可在步骤164使用以加密无线装置102上所产生的任何数据(也就是,日志数据)。 此外,在加密之后,步骤164可包括将所述经加密数据传输到远程服务器108。
参照图4,无线装置102可包括任何类型的计算机化装置,例如蜂窝式电话、个 人数字助理、双向文本寻呼机、便携式计算机,及甚至单独的计算机平台,所述计算 机平台具有无线通信入口,且还可具有到网络或因特网的有线连接。所述无线装置可 以是远程从属装置,或其它不具有其终端用户但仅跨越无线网络110传送数据的装置, 例如远程传感器、诊断工具、及数据中继器。
此外,无线装置102可包含具有输入机制172及输出机制174的计算机平台120。 输入机制172可包括(但不限于)诸如键或键盘、鼠标、触摸屏显示器和语音识别模 块的机制。输出机制174可包括(但不限于)显示器、音频扬声器及触觉反馈机制。
计算机平台120可进一步包含具体化于硬件、软件及其组合中的通信模块188, 所述通信模块可操作以接收及传输及以其它方式实现无线装置102内部的组件之间的 通信,以及实现无线装置102与网络106上的其它装置之间的通信。
计算机平台120还可包括存储器170,所述存储器可包含易失性及非易失性存储 器,例如只读及/或随机存取存储器(RAM及ROM) 、 EPROM、 EEPROM、闪存卡、 或计算机平台常见的任一存储器。此外,存储器170可包含一个或多个闪存存储器单 元,或可包含任何二级或三级存储装置,例如磁性媒体、光学媒体、磁带、或软盘或 硬盘。
此外,存储器170可操作以存储原始设备制造商("OEM")应用程序及第三方 客户端应用程序,例如信息传送客户端(ITC)模块122。在一个非限制性方面中,ITC 模块122可包括诊断软件,例如可远程存取性能工具及OptimizeR (RAPTORtm)及/ 或由加利福尼亚州圣地亚哥的Qualcomm公司研发的MobileView 。
数种机制可用于将应用程序载入到存储器170中,其包括但不限于在制造时静 态安装、在无线网络上经由无线传输下载及经由到诸如个人计算机(PC)的装置的硬 连线连接。
装置资源128可包括驻留于无线装置102上的任一信息、数据、码、功能性等。 在一些方面中,装置资源128可包括所有或部分存储器170。在其它方面中,装置资 源128可包括所有或任一部分的处理器组合件182,所述处理器组合件可进一步包括 专用集成电路("ASIC")或其它芯片组、处理器、逻辑电路、寄存器及/或可操作以 执行客户端应用程序的其它数据处理装置及应用程序编程接口 ( "API" ) 112。
另外,装置资源12S可包括处理子系统184中的一者或组合,所述处理子系统实 施特定操作及/或给无线装置102提供特定功能性。在一个方面中,例如在蜂窝式电话 方面中,处理子系统184可包括诸如声音、非易失性存储器、文件系统、传输、接收、搜索器、层l、层2、层3、安全套接层("SSL")、主控制、远程程序、手机、 功率管理、诊断工具、数字信号处理器、声码器、消息接发、呼叫管理器、Bluetooth 系统、Bluetooth LPOS、位置确定、位置引擎、用户接口、休眠、数据服务、安全、 验证、USIM/SIM、话音服务、图形、USB、诸如MPEG的多媒体、GPRS等等子系统。 然而应注意,处理子系统184可依据既定装置及/或应用程序而变化。此外,举例来说 在一些方面中,可由ITC模块122控制的资源数据129可驻留于一个或多个处理子系 统184内的寄存器中。
在一个非限制性方面中,API 112可以是各个无线装置上执行的运行时环境,且 可如处理由客户端应用程序(也就是ITC模块122)产生的请求所需而呼叫其它模块 (也就是安全资源接口模块132)及装置资源128。 一个这种运行时环境是由加利福尼 亚州圣地亚哥的Qualcomm公司开发的Wireless⑧(BREW⑧)软件无线二进制运行时环 境。可使用(例如)操作于以控制无线计算装置上应用程式的执行的其它运行时环境。 如本文所论述,API 112可操作以经由安全资源接口模块132通过在发布装置呼叫存 取资源数据129之前验证客户端应用程序而管理对装置资源128的存取。
参照图5,在一些方面中,API112呼叫安全资源接口模块132及其预定装置数据 存取程序202以验证由客户端应用程序ITC模块122所做出的数据存取请求。安全资 源接口模块132可包含硬件、软件、固件、数据及用于控制对API 112的存取的指令 及提供与装置资源128的相互作用的其相关联装置数据呼叫206。预定装置数据存取 程序202可包括验证与装置资源128相互作用的组件的方法及/或例程。举例来说,装 置数据存取程序202可需要交换预定消息、验证及与安全相关机制(例如,装置数据 存取安全机制204等等)以确定是否允许对至少一部分的API 112的存取。诸如对称 性密钥、公开/私有密钥、散列函数、数字证书等各种验证/安全机制可存储为装置数据 存储安全机制204。装置数据存取程序202可(例如)依据请求对装置资源128的存 取的应用程序/组件/模块的身份而变化。
此外,在一些方面中,安全资源接口模块132可提供对装置资源128的不同存取 等级。举例来说,依据在所述验证过程期间通过的特定验证/安全信息,API 112可允 许对装置资源128的特定装置数据呼叫206同时拒绝其它呼叫。非限制性情况下,可 使用资源/存取映射表205实施对装置资源128的存取,所述资源/存取映射表将特定存 取等级135映射为特定装置资源128并需要特定密钥138以解锁API 112。在操作中, 安全接口模块132可通过使用密钥138响应特定存取等级135的应用程序请求以验证 所述客户端应用程序。如果已验证,可构建第二表格(客户端应用程序/存取映射表203) 以将经验证应用程序映射为相应存取等级135。表203及205两者可均存储于装置数 据存取安全机制204中且可用于检验对装置资源的未来数据呼叫在所述呼叫客户端应 用程序的可允许存取等级之内。
再参照图4, ITC模块122可包括硬件、软件、固件、数据及/或用于从无线装置 102聚集装置相关及/或网络相关的信息并将这一信息传输到相应远程服务器(例如,远程服务器108)的指令。举例来说,在一些方面中,ITC模块122包括可操作以执 行及控制ITC模块122的功能性的客户端控制逻辑178。在一些方面中,举例来说, 客户端控制逻辑178语法分析ITC配置176并基于既定配置执行信息检索、存储及传 输功能性。举例来说,客户端控制逻辑178可能需要对装置资源128的存取以对无线 装置102及/或网络106实施诊断及/或从无线装置102及/或网络106检索信息。根据 既定ITC配置176,客户端逻辑178可(例如)从一个或多个子系统184检索资源数 据129及/或可要求一个或多个子系统184实施特定操作。另外,举例来说,客户端控 制逻辑178可创建数据日志180 (包括基于ITC配置所收集的资源数据129)并将其 传输到远程服务器108。此外,在客户端控制逻辑178的控制下,ITC模块122可请 求经由通信模块188从远程服务器108下载客户端配置176。
参照图4及6, ITC模块122可包括ITC安全模块126以提供验证且保证安全通 信。ITC安全模块126包括可操作以控制用于ITC模块122的安全程序的ITC安全控 制逻辑190。在一些方面中,ITC安全模块126可包括可操作以提供与ITM 108的验 证及/或安全交换的信息传送客户端/信息传送管理器("ITC/ITM")接口部分128。 在其它方面中,ITC安全模块126可包括信息传送客户端/资源("ITC/资源")接口 部分130,所述信息传送客户端/资源("ITC/资源")接口部分可操作以提供ITC客 户端模块122与装置资源128之间的(例如)经由AIP 112及相关联安全资源接口模 块132的经验证及/或安全交换。举例来说,同API112—起,ITC/资源接口 130提供 用于基于预定装置资源安全程序196验证无线装置102上的客户端应用程序的逻辑。 同样地,ITC/ITM接口 128提供用以验证远程服务器108的逻辑,且进一步包含用以 分别地在无线装置102与远程服务器108之间传输及接收经加密数据的安全传输程序 192及安全接收程序194。程序192、 194及196可包括用于建立验证及安全通信的预 定方法、例程、消息序列及安全机制199。举例来说,安全机制199可包括密码装置 及/或算法,所述密码装置及/或算法包括(但不限于)安全散列函数,例如MD5及 SHA-1;公开密钥加密算法,例如RSA及"良好隐私(pretty good privacy) " (PGP); 对称性密钥加密算法,其包括DES、 3DES、 IDEA、 Blowfish、 CAST-128及CAST-256; 数字证书及数字签名。
另外,在一些方面中,ITC安全模块126可包括安全存储装置198,其中一个或 多个安全机制199可驻留以供ITC安全控制逻辑190存取。举例来说,安全存储装置 198可保存由ITC/资源接口 130及ITC/ITM接口 127使用的公开及私有密钥以分别地 用于验证及数据加密/解密。
图7图解说明可操作以从无线装置102的驻留应用程序及子系统184接收信息(例 如数据日志180中的数据)的信息传送管理器(ITM) 108。在一些方面中,ITM108 可操作以跨越无线网络106将诸如ITC模块122、 ITC安全模块126、安全资源接口模 块132及/或ITC配置176等软件代理或应用程序及配置发送到无线装置102以提供验 证及安全机制及程序并引导从所述无线装置收集及传输信息。此外,可存在协同工作的与ITM 108相关联的独立服务器或计算机装置来以可用格式提供数据到参与方及/ 或提供所述数据流中的独立控制层。ITM 108可以是服务器、个人计算机、微型计算 机、大型计算机或可操作以经由无线网络106传输或接收数据到无线装置102的任一 计算装置。
ITM 108可包括用于存储数据及指令的存储器208、用于执行指令的处理器236 及实现ITM 108内部的及(同样地)与外部装置通信之通信模块238。
存储器208可包括用于管理从一个或多个装置(例如无线装置102)收集及分析 信息的信息传送管理器("ITM")模块114。 ITM模块114可包括任一类型的硬件、 软件、固件、数据及可执行指令中的至少一者。ITM模块114可包含ITM控制逻辑 210,所述ITM控制逻辑可操作以执行ITM模块114的功能性。
ITM 108的一些方面可要求ITM模块114产生ITC配置176并将之传输到无线装 置以收集并报告诸如装置及/或网络诊断信息的信息。举例来说,ITM108可与诸如网 络服务器提供商、装置制造商等实体相关联,所述实体希望从一个或多个相关联无线 装置收集装置相关的及/或网络相关的信息以(例如)监控及/或改进装置及/或网络性 能。ITC配置176可包含(例如)配置消息,所述配置消息在将要收集哪些信息方面、 在何时收集所述信息方面及在何时将所述信息传输到ITM 108方面引导既定装置。
ITM控制逻辑210可操作以控制可产生ITC配置176的配置产生器212的操作。 举例来说,配置产生器可允许在许多收集及报告参数之间进行选择以定义ITC配置 176。
此外,ITM控制逻辑210可进一步经配置以从至少一个无线装置102接收数据日 志180,将日志180存储于日志存储库216中并控制日志分析器220产生报告222。ITM 控制逻辑210可进一步操作以控制控制命令产生224在产生控制命令226方面的操作。 当传输到无线装置102时,控制命令226可操作以实施诸如上载数据日志180、下载 ITC配置176等功能以及所述无线装置可用的任一功能。
仍参照图7, ITM模块114可包括ITM安全模块116,所述ITM安全模块包括提 供ITM 108到无线装置的验证并允许建立ITM 108与无线装置之间的安全通信会话的 任一硬件、软件、固件、数据及指令。在一些方面中,举例来说,ITM安全模块116 包括一个或多个预定安全传输程序232及/或安全接收程序234,其定义预定的安全机 制、预定的验证过程及预定的设置程序以起始与无线装置102的信息安全交换。举例 来说,可利用预定的程序232及234以加密/解密传输到无线装置102/从无线装置102 传输的数据。预定的程序232及234还可包括诸如对称性、公开及私有密钥、散列函 数等一个或多个安全机制230以加密数据及/或消息,及/或提供既定无线装置及/或ITM 108的身份的验证。在一些方面中,举例来说,ITM安全模块116可包括安全机制存 储装置228,所述安全机制存储装置用作以在执行安全传输及接收程序232及234期 间可存取的方式存储一个或多个安全机制230的存储库。安全机制230可用于向无线 装置验证ITM 108,及/或提供密码机制以保护所述ITM与所述无线装置之间通信的隐私。
此外,ITM安全模块116可包含ITC安全模块126及安全资源接口模块132中的 至少一者。如上文所论述,所述信息传送客户端安全模块包含第一组的预定机制及程 序,所述机制及程序用于向所述无线装置验证所述设备且用于建立安全信息交换,且 所述安全资源接口模块包含第二组的预定程序及机制,所述程序及机制用于向所述装 置资源验证可操作以执行所述无线装置的配置176的信息传送客户端模块122。同样 地,安全传输及接收程序232及234及安全机制230可与ITC安全模块126及安全资 源接口模块132的相应程序及机制相互关联以防护流氓服务器及/或客户端应用程序的 不正确信息检索。
参照图1,无线网络106可包括可操作至少部分地实现无线装置102与任一其它 连接到无线网络106的装置之间的无线通信的任一通信网络。此外,无线网络106可 包括所有网络组件及所有形成所述网络的连接设备。例如,无线网络106可包括以下 中的一者或其任一组合蜂巢式电话网络;地面电话网络;诸如唯正向链路(FLC)TM) 网络的多播网络,包括可自加利福尼亚州圣地亚哥的Qualcomm公司购得的 MediaFLO 系统;数字视频广播(DVB)网络,例如,用于卫星的DVB-S、用于电缆 的DVB-C、用于地面电视的DVB-T、用于手持地面电视的DVB-H;地面电话网络; 卫星电话网络;红外线网络,例如,基于红外线数据协会(IrDA)的网络;.短程无线网 络;Bluetooth③技术网络;ZigBee⑧协议网络;超宽带("UWB")协议网络;主射频 ("HomeRF")网络;共享无线存取协议("SWAP")网络;宽带网络,例如,无线以 太网络兼容性联盟("WECA")网络、无线保真度联盟("Wi-Fi联盟")网络及802.11 网络;公共交换电话网络;公共异质性通信网络,例如,因特网;私有通信网络及陆 地移动无线电网络。
电话网络的合适实例包括以下中的至少一者或其任一组合模拟及数字网络/技 术,例如码分多址("CDMA")、宽带码分多址("WCDMA")、通用移动电信系统 ("UMTS")、先进移动电话服务("AMPS")、时分多址("TDM"A)、频分多址("FDMA")、 正交频分多址("OFDMA")、移动通信全球系统(GSM)、单个载波(IX)无线电传输技 术("RTT")、唯进化数据("EV-DO")技术、通用包无线电服务("GPRS")、增强型 数据GSM环境("EDGE")、高速下行链路数据包存取("HSPDA")、模拟及数字 卫星系统、及可在无线通信网络及数据通信网络中的至少一者中使用的任何其它技术/ 协议。
图8图解说明非限制性蜂窝式电话系统240且包含至少一个无线装置102及经由 无线载波网络246连接到有线网络244的蜂窝式无线网络242。蜂窝式电话系统240 仅是实例性,且可包括其中远程模块(例如,无线装置102)借以在彼此之间及/或在 无线网络242的组件之间传送包括语音及数据的包的任一系统,其包含(但不限于) 无线网络载波及/或服务器。
根据系统240, ITM 108及无线装置102可经由有线网络244 (例如局域网络,LAN)与公开密钥服务器248通信。供(例如)本文所论述的验证及/或安全通信过程 中使用的公开密钥可被置于公开密钥服务器248上或通过电子邮件发送到请求装置。 ITM 108及公开密钥服务器248可同提供蜂窝式电信服务所需的任一其它网络组件一 起出现。
ITM 108、无线装置102及/或公开密钥服务器248可经由诸如因特网、安全LAN、 WAN或其它网络等数据链路250与载波网络246通信。载波网络246可控制发送到 移动交换中心("MSC" ) 252的消息(一般是数据包)的传输。此外,载波网络246 可通过诸如因特网及/或POTS ("普通老式电话服务")等网络254与MSC252通信。 通常,在网络246中,网络或因特网部分传送数据,而所述POTS部分传送声音信息。
MSC252可通过另一个网络258 (例如,用于数据输送的数据网络及/或因特网部 分及用于声音信息的POTS部分)连接到多个基站("BTS")256。最后,BTS 256 (例 如)通过短消息服务("SMS")或其它无线方法以无线方式将消息广播到无线设备 102。
图9图解说明远程服务器108可借以在将数据(也就是客户端配置及/或命令)传 输到无线装置102之前验证无线装置102的身份的方法的一方面。应注意,图9的方 法是可基于本文所提供的论述利用的多个可能验证方法的一个实例,且因而不应将这 一实例理解为是限制性的。在一些实施例中,在操作中可通过无线装置102上所存储 的ITC模块122与远程服务器108上的ITM模块114 一起实施验证机制。
在步骤262,在一些方面中所述方法可包括建立到远程服务器的连接。举例来说, 无线装置102可分别地起始无线装置102的通信模块188及238与远程服务器108之 间的HTTP连接。可在无线装置102的客户端控制逻辑178及远程服务器108的ITM 模块114的控制之下做出所述连接,且所述连接可采用安全套接层("SSL")以建 立客户端与服务器之间的安全连接。
在步骤264及266,所述方法可包括产生随机消息以用作验证程序中的比较的基 础,且将所述随机消息传输到远程服务器。举例来说,在ITC安全控制逻辑190及安 全传输程序192的控制之下,产生随机消息且可在步骤266传输到远程服务器108。
在步骤268,在所述远程服务器上所述方法可包括接收所述随机消息并对所述随 机消息应用预定的安全机制以创建服务器消息摘要。在这种情况中,所述安全机制可 包含一些仅由经验证无线装置及验证远程服务器两者知晓的密码机制。举例来说,ITM 安全模块116可接收所传输的随机消息且在步骤268基于安全传输程序232向所述消 息应用预定的安全散列函数,从而创建服务器消息摘要。所述散列函数产生器及安全 机制230中所编码的其它密码算法存储于安全机制存储装置228中。在随后步骤中将 使用所述服务器消息摘要以确定无线装置102的可靠性。
在步骤278,在所述无线装置上,所述方法可进一步包括基于向所述随机消息应 用预定的安全机制而创建应用程序摘要。如上文所提及,由所述无线装置所使用的预 定的安全机制应与所述远程服务器知晓及使用的安全机制相同以正确地验证所述装置及服务器。举例来说,在ITC/ITM接口 128将所述随机消息传输到ITM安全模块116 之后,所述客户端应用程序可在步骤278向所述随机消息应用其自身拥有的预定散列 函数,从而创建应用程序消息摘要。
在步骤280,所述方法可包括加密所述应用程序摘要以创建加密摘要(例如)来 允许跨越网络安全传输所述应用程序摘要。举例来说,ITC/ITM接口 128可用公开密 钥加密所述应用程序摘要以创建加密摘要。此外,所述方法可包括将所述加密摘要传 输到所述远程服务器。举例来说,ITC/ITM接口 128可将所述加密摘要传输到远程服 务器108。
在步骤276,在远程服务器上,所述方法可包括解密所述加密摘要以获得服务器/ 应用程序摘要。举例来说,ITM安全模块116可操作以使用安全机制存储装置228中 所存储的私有密钥(其对应有由所述无线装置使用的公开密钥)解密所接收的加密摘 要。
而且在步骤270,所述方法可包括比较所述服务器消息摘要与所述服务器/应用程 序摘要以确定它们是否相等且因此验证所述无线装置。举例来说,ITM安全模块116 可比较在步骤276中所解密的服务器/应用程序摘要与在步骤268所创建的消息摘要。 如果所述两个摘要相等,则无线装置102被验证,且信息交换的设置可继续进行步骤 272。如果所述两个摘要不相等,则所述无线装置不被验证,且所述通信可终止于步骤 274。
现代加密系统使用对称性及公开密钥加密的组合。在一些方面中,如上文所提及, 本文所揭示的方法及设备可具有对称性加密的速度优点及公开密钥加密的密钥管理优 点以在远程服务器108与无线装置102之间迅速安全地交换数据。
图IO及11图解说明用以产生并加密无线装置102上的会话密钥且然后将这一经 加密会话密钥传输到远程服务器108的方法的一个方面。应注意,图10及11的方法 是可基于本文所提供的论述利用的多个可能的安全通信设置及交换方法的一个实例, 且因而不应将这一实例理解为是限制性的。在一些实施例中,无线装置102可包含为 ITC安全模块126及安全存储装置198的一部分的所存储的安全机制199,所述安全 机制可包括远程装置的公开密钥及其互补私有密钥。
在步骤283,无线装置102及(更特定来说)ITC/ITM接口 127的安全传输程序 192可操作以检索所述远程服务器的公开密钥。在一些实施例中,所述远程服务器的 公开密钥可包含在制造无线装置102时静态地载入到安全存储装置198中的安全机制 199。在其它实施例中,无线装置102可经由通信模块188跨越所述无线网络直接地从 远程服务器108获得所述公开密钥。在其它实施例中,所述无线装置可从第三方(如 由图8中密钥服务器248所图解说明)检索所述公开密钥。在进一步的实施例中,可 经由输入机制172 (例如,从PC、键盘及先前所揭示的其它输入装置)输入密钥。
在步骤283之后,安全传输程序192可在步骤284产生并存储随机会话密钥。所 述会话密钥可由一个安全机制199产生,且可包括软件实施版本的伪随机数值产生器。在一些方面中,所述会话可包含对称密钥,所述对称密钥提供高速率数据交换(相对 于不对称密钥对),同时仍保护所交换数据的隐私。
在步骤285,可用在步骤285所检索的公开密钥加密所述会话密钥,且在步骤286 将之传输到远程服务器108的ITM安全模块116。
由于ITM安全模块116具有所述互补密钥对的私有密钥,故在步骤287仅远程服 务器108可恢复及存储所述会话密钥。
图11是图10的延续且图解说明远程服务器108可借以将经加密数据传输转发到 无线装置102的方法的一个方面。在于步骤287解密并存储所述会话密钥之后,ITM 安全模块116可在步骤290加密任一需要转发的数据并在步骤292将之安全地传输无 线装置102。这一数据包括客户端配置170、控制命令226及任一其它基于服务器的数 据。
在步骤294,无线装置102可使用在步骤284存储于安全存储装置198中的会话 密钥以解密由远程服务器108所传输的经加密信息。在一个方面中,可由ITC/ITM接 口 127且更具体来说由接口 127的安全接收程序194实施所述解密。当完成步骤294 时,在客户端控制逻辑178的控制之下,无线装置102可在步骤295语法分析经解密 数据。在一个方面中,所述数据包含将在所述无线装置上执行的命令。在其它方面中, 所述数据包含存储为ITC配置176的配置数据。
视需要,在步骤296, 一旦解密并语法分析来自远程服务器108的信息,则无线 装置102可删除所述会话密钥。然后,新信息交换可需要新会话密钥,借此提供交换 信息的增强的安全性。
在一些实施例中,所述无线装置可将状态指示传输回到所述远程服务器。在其它 实施例中,在不需要进一步通信的情况下所述无线装置可在步骤298简单地从远程服 务器108断开。
图12图解说明其中可将数据日志180或任一其它无线装置数据安全地提供到远 程服务器108的安全体系结构的一个方面。应注意,图12的方法是可基于本文所提供 论述利用的多个可能的安全传输方法的一个实例,且因而不应将这一实例理解为是限 制性的。
在步骤302,无线装置102可起始与远程服务器108的连接(例如,HPPT连接)。 这一连接可用于在步骤304检索所述远程服务器的公开密钥。如先前所述,可经由各 种机制获得所述公开密钥,所述机制包括从所述远程服务器下载所述公开密钥、经由 第三方及在制造时静态地载入到所述无线装置上或经由PC。
在步骤306,无线装置102可产生随机会话密钥,在步骤308所述随机会话密钥 可用于加密数据日志180。
在步骤310,可用所述远程服务器的公开密钥加密所述会话密钥,且在步骤312 可经由无线网络106将经加密数据日志及经加密会话密钥两者传输到远程服务器108。
由于仅ITM安全模块116具有所述密钥对的私有密钥,故仅远程服务器108可在步骤316操作以恢复所述会话密钥且在步骤318解密所接收的经加密数据日志180。 在步骤320远程服务器108可传输确认,所述确认可操作以通知无线装置102成功传 送数据。在于步骤322接收到所述确认之后,在步骤324所述无线装置可从所述远程 服务器断开。
如先前所揭示,本文所述的安全体系结构包括保护静态扩展API 112免于被非经 验证客户端应用程序存取的验证机制。图13揭示一个这种验证机制且包括正被API 112呼叫以验证客户端应用程序ITC模块122的安全资源接口模块132。可在API 112 的控制之下由通信模块188实施安全资源接口模块132与ITC模块122之间的无线装 置内通信。
如先前所述,可在所述客户端应用程序的启动、初始化/下载时、在经调度时间及 在由用户确定的时间时将验证实施一次。 一旦经验证,API 112可处理客户端应用程 序请求直至诸如停用所述API/客户端应用程序接口等时间。可经由数种机制停用所述 接口,所述机制包括超时、在预定量的时间内缺少活动性及断电所述无线装置。
此外,验证可包括基于客户端应用程序与所述API在验证时所传送的信息向应用 程序指派特定存取等级。存取等级可计及许可,其中所述无线装置可授予一个应用程 序存取无线装置资源的或多或少的许可。可使用在客户端应用程序验证时所产生的预 定资源/存取等级映射表205及客户端应用程序/存取等级映射表203控制对装置资源 128的存取。
参照图13,其图解说明一种用于验证客户端应用程序的方法。应注意,图13的 方法是可基于本文所提供论述利用的多个可能的客户端应用程序验证方法的一个实 例,且因而不应将这一实例理解为是限制性的。所述方法可在步骤330以ITC模块122 产生消息开始,在步骤332可将所述消息传输到安全资源接口模块132,于此在步骤 334接收所述消息。所产生的消息可以是随机的,或可包含关于存取等级135的信息, 所述存取等级指示由所述客户端应用程序所需的存取等级。
在步骤336安全资源接口模块132可将安全散列函数应用于所述消息,从而产生 将用于在步骤348验证所述客户端应用程序的消息摘要。所述安全散列函数产生器可 包括有装置数据安全机制204内所存储的其它密码函数。
除将所述消息转发到安全资源接口模块132之外,步骤330可包括将控制传递到 步骤338,在此时ITC模块122的ITC安全模块126部分可将其自身的安全散列函数 应用于在步骤330所产生的消息。由ITC模块122所应用的安全散列函数可以码实施 为装置资源安全程序196的一部分。
ITC安全模块126可在步骤340加密步骤的消息摘要,且在步骤342将所述加密 摘要传输到安全资源接口模块132。
在步骤344可由安全资源接口模块132接收所述加密摘要,且在步骤346使用步 骤340中所使用的密钥的算术互补密钥加密所述加密摘要。
在步骤348将步骤336中所产生的消息摘要与从步骤346中的加密摘要解密的消息摘要相比较。如果所述两个摘要相等,则在步骤351可确定所述客户端应用程序的
可靠性及步骤334中所接收的消息主体中所含有的存取等级。 一旦确定,可将客户端 应用程序存取等级135同识别所述特定客户端应用程序的客户端应用程序识别(ID) 137—起存储于客户端应用程序/存取映射表203中。可由API 112在后续客户端应用 程序数据呼叫352中检验客户端ID 133及相关联存取等级135以确定是否授予对装置 资源数据129的存取。在其它实施例中,可不进行客户端应用程序数据呼叫252的额 外检验,且一旦经验证可在无进一步检验的情况下处理所有后续数据呼叫。
如果在步骤348所比较的摘要不相等,则在步骤350锁定API 112且阻塞所述客 户端应用程序存取所请求的装置资源。
因而,在一些方面中,无线装置及尤其是所述无线装置上的信息检索客户端提供 有确保请求信息的远程装置正确定与所述无线装置及/或所述信息检索客户端相关联 的机制及例程。这一机制及例程确保请求信息的远程装置不是尝试窃取信息的流氓装 置。此外,在其它方面中,无线装置资源提供有确保对所述资源及其相关联的装置相 关及/或网络相关信息的安全存取的机制及例程。这种机制及例程确保仅允许经验证且 正确从属的信息检索客户端存取,借此阻挠流氓信息检索客户端。
在一些方面中,无线装置与远程服务器之间的从属关系允许经正确验证远程服务 器控制所述验证及安全信息传送机制及协议的设置。所述远程服务器可在任何时间改 变所述无线装置上的所述机制及协议以提供增强的安全性。同样地, 一旦与经验证远 程服务器商定,所述无线装置可直接地随着所述远程服务器上的所述机制及协议而改 变。举例来说, 一旦建立验证及安全信息交换,在断开之前,所述远程服务器及/或所 述无线装置可通过建立将用于下一会话的新安全机制及/或例程而终止信息传送会话。 此外,以此相同方式,可由所述远程服务器及/或由所述无线装置建立并改变户端应用 程序与装置之间的验证机制及例程及安全交换机制及例程。
结合本文所揭示实施例阐述的各种说明性逻辑、逻辑块、模块及电路可使用通用 处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA) 或其它可编程逻辑装置、离散门或电晶体逻辑、离散硬件组件、或设计用于实施本文 所述功能的其任一组合来构建或实施。通用处理器可以是微处理器,但另一选择为, 所述处理器可以是任一常规处理器、控制器、微控制器或状态机。处理器还可实施为 计算装置的组合,例如,DSP与微处理器的组合、多个微处理器的组合、 一个或多个 微处理器与DSP核心的联合,或任意其它此类组态。
此外,结合本文所揭示实施例所述的方法或算法的步骤可直接具体化于硬件中、 由处理器执行的软件模块中、或所述两者的组合中。软体模块可驻留于RAM存储器、 快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可装 卸磁盘、CD-ROM或此项技术中已知的任一其它形式的存储媒体中。实例性存储媒体 耦接到处理器,以便所述处理器可从所述存储媒体读取信息且可将信息写入到所述存 储媒体。或者,所述存储媒体可以是处理器的组成部分。所述处理器及存储媒体可驻
22留于ASIC中。所述ASIC则可驻留于用户终端中。另一选择为,所述处理器及所述存 储媒体可作为离散组件驻留于用户终端中。
尽管上文揭示内容显示了各个说明性方面及/或实施例,但应注意,在不脱离随附 权利要求书所界定的所述方面及/或实施例范围的前提下,可对本发明实施各种改变及 修改。举例来说,为增强的安全性起见,应注意,可以经加密格式存储无线装置上所 存储的数据及/或远程服务器上所存储的数据。此外,尽管可以单数形式描述或主张所 述实施例的元件,但也涵盖复数形式,除非明确指定被限定为单数。另外,任何方面 及/或实施例的全部或一部分可与任何其它方面及/或实施例的全部或一部分配合使用, 除非另有说明。
权利要求
1、一种用于安全地交换信息的方法,其包含基于驻留于无线装置上的客户端应用程序对所述无线装置上的装置资源的存取请求验证所述客户端应用程序的身份,其中所述请求基于远程接收的信息检索配置;及基于所述验证的结果给所述客户端应用程序提供对所述装置资源的预定部分的存取。
2、 如权利要求1所述的方法,其中验证所述客户端应用程序的所述身份进一步 包含接收包含安全机制的存取请求,且其中给所述客户端应用程序提供对所述装置资 源的预定部分的存取进一步包含基于所述安全机制及所述经验证身份中的至少一者提 供对所述装置资源的多个部分中一个预定部分的存取。
3、 如权利要求1所述的方法,从归属于所述无线装置的远程装置接收预定的验证程序,其中验证所述客户端应用程序的所述身份进一步包含基于所述预定的验证程 序进行验证。
4、 如权利要求1所述的方法,其中验证所述客户端应用程序的所述身份进一步 包含接收对所述装置资源的存取请求,所述存取请求包含第一验证机制; 基于已知、经验证的安全机制产生第二验证机制;及如果所述第一验证机制匹配所述第二验证机制,那么验证所述客户端应用程序。
5、 如权利要求l所述的方法,其中验证所述客户端应用程序的所述身份包含-从所述客户端应用程序接收包含对特定存取等级的请求的随机消息; 接收由所述客户端应用程序传输的应用程序消息摘要,所述应用程序消息摘要包含所述客户端应用程序将第一安全机制应用于所述随机消息的结果;产生装置消息摘要,所述装置消息摘要包含所述无线装置将第二安全机制应用于所述接收的随机消息的结果,所述第二安全机制包含预定的验证安全机制;及如果所述应用程序消息摘要匹配所述装置消息摘要,那么验证所述客户端应用程序。
6、 如权利要求1所述的方法,其中所述请求包含安全机制,且其中给所述客户 端应用程序提供对所述装置资源的预定部分的存取进一步包含基于所述安全机制述客户端应用程序映射到拟对所述装置资源存取的所述预定部分。
7、 如权利要求1所述的方法,其进一步包含基于经验证客户端应用程序的无活 动性周期对所述经验证客户端应用程序拒绝资源存取。
8、 如权利要求1所述的方法,其进一步包含基于不正确的所尝试存取等级对经 验证客户端应用程序拒绝资源存取。
9、 如权利要求1所述的方法,其进一步包含经由无线网络接收安全数据,其包括经由无线网络建立与远程装置的连接;将验证信息传输到所述远程装置,所述远程装置可操作以基于所述验证信息验证所述无线装置;设置与所述远程装置的加密协议;基于所述加密协议从所述远程装置接收经加密数据;及 解密所述经加密数据。
10、 如权利要求9所述的方法,其中设置与所述远程装置的加密协议包括产生会 话密钥并使用公开密钥加密传输经加密会话密钥。
11、 如权利要求10所述的方法,其中解密所述经加密数据包括使用所述产生的 会话密钥解密所述经加密数据。
12、 如权利要求1所述的方法,其进一步包含基于所述信息检索配置从所述装置 资源的所述预定部分收集信息。
13、 如权利要求1所述的方法,其进一步包含经由无线网络将所述收集的信息传 输到与所述配置相关联的远程装置。
14、 如权利要求12所述的方法,其中所述收集的信息包含无线装置相关数据及 网络相关数据中的至少一者。
15、 一种机器可读媒体,其包含在由机器执行时致使所述机器执行包括以下操作 的指令基于驻留于无线装置上的客户端应用程序对所述无线装置上的装置资源的存取 请求,验证所述客户端应用程序的身份,其中所述请求基于远程接收的信息检索配置;基于所述验证的结果给所述客户端应用程序提供对所述装置资源的预定部分的 存取。
16、 至少一种处理器,其经配置以执行以下动作基于驻留于无线装置上的客户端应用程序对所述无线装置上的装置资源的存取 请求,验证所述客户端应用程序的身份,其中所述请求基于远程接收的信息检索配置; 及基于所述验证的结果给所述客户端应用程序提供对所述装置资源的预定部分的 存取。
17、 一种无线装置,其包含-验证装置,其用于基于驻留于无线装置上的客户端应用程序对所述无线装置上的 装置资源的存取请求来验证所述客户端应用程序的身份,其中所述请求基于远程接收的信息检索配置;及提供装置,其用于基于所述验证的结果给所述客户端应用程序提供对所述装置资 源的预定部分的存取。
18、 一种无线通信装置,其包含装置资源,其包含装置相关数据及网络相关数据中的至少一者;及 资源接口模块,其可操作以接收对存取所述装置资源的存取请求,其中所述存取 请求基于远程接收的信息检索配置,其中存取请求包含客户端应用程序模块识别及安 全机制,所述资源接口模块可操作以基于所述安全机制来验证所述客户端应用程序模 块识别及对所述装置资源的相应预定存取等级。
19、 如权利要求18所述的装置,其中所述资源接口模块包含所述客户端应用程序模块识别到对所述装置资源的预定存取等级的映射。
20、 如权利要求18所述的装置,其进一步包含用于检索所述装置相关数据及所 述网络相关数据中至少一者的客户端应用程序模块,所述客户端应用程序模块包含可 操作以进行验证并提供对所述装置资源的存取的所述安全机制,所述客户端应用程序 可操作以产生所述存取请求。
21、 如权利要求20所述的装置,其中所述客户端应用程序模块进一步包含可操 作以引导所述客户端应用程序模块收集所述装置相关数据及所述网络相关数据中至少 一者的所述配置。
22、 如权利要求20所述的装置,所述客户端应用程序模块进一步包含外部接口 安全程序,所述外部接口安全程序可操作以基于由从属于所述无线通信装置的远程装 置所建立的预定安全程序向所述客户端应用程序验证外部装置。
23、 如权利要求22所述的装置,所述客户端应用程序模块进一步包含可操作以 建立与所述外部装置的安全通信的外部安全机制。
24、 一种用于经由无线网络与无线装置进行安全信息交换的方法,其包含 建立与所述无线装置的通信协议;产生可操作以致使所述无线装置从所述无线装置上的装置资源收集预定信息的 收集配置;经由所述无线网络将所述收集配置及安全机制传输到所述无线装置;及 如果所述安全机制基于预定安全程序向所述无线装置验证所述设备,那么基于所 述收集配置从所述无线装置接收所述预定信息。
25、 一种机器可读媒体,其包括在由机器执行时致使所述机器执行包括以下操作 的指令建立与所述无线装置的通信协议;产生可操作以致使所述无线装置从所述无线装置上的装置资源收集预定信息的 收集配置;经由所述无线网络将所述收集配置及安全机制传输到所述无线装置;及 如果所述安全机制基于预定安全程序向所述无线装置验证所述设备,那么基于所 述收集配置从所述无线装置接收所述预定信息。
26、 至少一种处理器,其经配置以执行以下动作 建立与所述无线装置的通信协议;产生可操作以致使所述无线装置从所述无线装置上的装置资源收集预定信息的 收集配置;经由所述无线网络将所述收集配置及安全机制传输到所述无线装置;及 如果所述安全机制基于预定安全程序向所述无线装置验证所述设备,那么基于所 述收集配置从所述无线装置接收所述预定信息。
27、 一种远程服务器,其包含建立装置,其用于建立与所述无线装置的通信协议;产生装置,其用于产生可操作以致使所述无线装置从所述无线装置上的装置资源 收集预定信息的收集配置;传输装置,其用于经由所述无线网络将所述收集配置及安全机制传输到所述无线 装置;及接收装置,其用于在所述安全机制基于预定安全程序向所述无线装置验证所述设 备的情况下基于所述收集配置从所述无线装置接收所述预定信息。
28、 一种用于与无线装置交换数据的设备,其包含配置产生器,其可操作以产生供无线装置接收的配置,所述配置可操作以致使所述无线装置从所述无线装置上的装置资源收集预定信息;信息存储库,其可操作以存储基于所述配置从所述无线装置收集的信息; 通信模块及处理器,其可操作以经由无线网络建立所述设备与所述无线装置之间的连接;及安全模块,其可操作以给所述无线装置提供预定安全机制,所述预定安全机制基 于与所述无线装置的预定交换协议,其中所述预定安全机制向所述无线装置验证所述 设备。
29、 如权利要求28所述的设备,其中所述预定安全机制基于所述设备与所述无 线装之间建立的预定安全程序。
30、 如权利要求29所述的设备,其中所述安全模块进一步可操作以在所述设备 与所述无线装置之间的所述连接期间改变所述预定安全机制及所述预定安全程序中的 至少一者。
31、 如权利要求28所述的设备,其中所述安全模块进一步包含信息传送客户端 安全模块及安全资源接口模块中的至少一者,其中所述信息传送客户端安全模块包含 用于验证所述设备的第一组预定程序,其中所述安全资源接口模块包含用于向所述装 置资源验证信息传送客户端的第二组预定程序,所述信息传送客户端可操作以在所述 无线装置上执行所述配置,且其中所述安全模块进一步可操作以将所述信息传送客户 端安全模块及所述安全资源接口模块中的相应一者传送到从属的无线装置。
全文摘要
设备、方法、计算机可读媒体及处理器可提供安全体系结构,在所述安全体系结构中,无线装置上的客户端应用程序可在一些方面中与驻留的装置资源安全地交换信息及在其他方面中可经由无线网络与远程服务器安全地交换信息。
文档编号G06F21/00GK101601044SQ200680033790
公开日2009年12月9日 申请日期2006年7月14日 优先权日2005年7月20日
发明者埃里克·奇·庄·叶, 肯尼·福克 申请人:高通股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1