用於無線客戶機操作、管理和維護系統的客戶端安全管理的製作方法
2023-05-04 01:39:31
專利名稱:用於無線客戶機操作、管理和維護系統的客戶端安全管理的製作方法
背景技術:
在資源管理方面,諸如蜂窩電話的手持無線設備通常被認為是網絡的末端,並且對這些設備的管理很少或根本沒有。例如,使這些設備免於由使用不恰當地安全或不安全無線LAN或WiFi網絡的造成惡意入侵的安全保護措施根本就沒有存在過。
與此相反,在個人計算機(″PC″)環境中,「終端元件」是帶有許多內建安全級別的完善複雜設備(例如,伺服器、臺式PC、膝上型計算機等等)。在PC環境中,豐富的平臺管理模型和實現具有能夠更好地服務於管理者和並保護最終用戶的安全特性。
這兩個環境,即無線和PC世界,通過提供蜂窩通信和計算加強應用程式的新型設備融合在一起。隨著日益複雜和昂貴的無線設備中計算和通信功能的融合,對無線世界中的安全特性和安全管理方法的要求也日益迫切。
這樣,就需要無線設備具備本地及遠程管理這些安全特性並能夠檢測和阻止入侵的能力。
在說明書的結論部分尤其指出並明確聲明了本發明的主題。然而通過參考隨後的詳細描述並結合閱讀附圖可以最佳地理解作為組織和操作方法的本發明以及它的對象、特徵和優點,所述附圖包括圖1示出了與無線通信設備相結合的本發明的安全特性;圖2根據本發明示出了用於具有對無線客戶機進行安全管理的操作、管理和維護(OAM)塊的實施例;圖3示出了安全管理系統的安全政策、訪問控制和監視器組件;圖4示出了安全政策對象和接口的細節;圖5是根據本發明示出了對其應用安全管理的多個被管理對象集合級別的框圖;圖6示出了訪問控制的對象和接口的細節;以及圖7示出了監視器的對象和接口的細節。
可以理解為了圖示的簡明,在圖中示出的元件不必按比例畫出。例如為了描述清楚,某些元件的尺寸可相對於其他元件加以放大。此外出於合適的考慮,可以重複圖中的編號用於指明對應的或類似的元件。
具體實施例方式
在隨後的描述中將闡明許多特定的細節以對本發明有全面了解。然而本領域普通技術人員應該理解無需這些特定細節也可以實現本發明。在其他的實例中,就不詳細描述已知的方法、步驟、組件和電路以避免淡化本發明。
在隨後的說明和權利要求中,會使用術語「耦合」和「連接」以及它們的變體。應該理解這些術語並不相互同義。相反地在某些實施例中,「連接」用於指示相互直接物理或電氣連接的兩個或更多元素。而「耦合」則意味著直接物理或電氣連接的兩個或更多元素。然而,「耦合」也指不相互直接連接,但仍然相互協作或交互的兩個或更多元素。
無線通信設備10具有從一個或多個天線接收或發送調製信號的收發機12。提供模擬前端收發機作為獨立射頻(RF)集成模擬電路,或者可選地嵌入處理器14作為混合模式集成電路。接收到的調製信號是下變頻的濾波信號,並在隨後被轉換成數位訊號。用於由處理器14處理的基帶信號的數字數據可以通過接口18轉移用於存儲器設備20的存儲。存儲器設備20連接至處理器14用於存儲處理器14所需的數據和/或指令。在某些實施例中,存儲器設備20可以是易失性存儲器,而在可選實施例中,存儲器設備20可以是非易失性存儲器。
在圖1中示出的用於無線通信設備10的體系結構包括可用於無線產品的本發明的安全特性。同樣地,處理器14包括用於無線客戶機的操作、管理和維護(OAM)系統16。OAM表示跨越無線手持平臺的廣泛功能性分類。操作指為無線通信設備10的最終用戶提供服務以及支持這些服務所需的相關功能的活動,所述相關功能諸如(資源和服務的)供應、性能管理、帳戶管理和記帳。管理涉及發出請求服務級別的組件管理,這樣就與諸如服務質量(QoS)、性能管理以及可應用通信量管理的概念相關聯。維護可以被細分為出錯性維護和預防性維護。糾錯性維護包括故障檢測和恢復,而預防性維護則包括跟蹤並警示未決或可能的故障條件並由此重構平臺資源。OAM系統16包括各種管理系統或帶有硬體、軟體代碼以及一個或多個對象以執行希望功能的「管理器」。
為無線通信設備10準備的體系結構也可以在各種其他的應用中使用,其中所聲明的主題可以併入微控制器、通用微處理器、數位訊號處理器(DSP)、精簡指令集計算(RISC)、複雜指令集計算(CISC)以及其他電子組件。OAM系統16可以併入這些設備並且包括管理平臺資源(例如,設備、設備或網絡組件、外圍設備等等)的分層系統方法。要在無線通信設備10的手持平臺上管理的資源通常被稱為被管理資源並且在軟體中被示例作為被管理對象(MO)。
圖2示出了基於其在無線通信設備10內關係而描述的OAM系統1 6的一個實施例。應該指出OAM系統16應該位於無線通信設備10上,或者可選地,OAM系統16的一部分可以常駐於網絡上的一個位置。OAM系統16可以包括帳目管理塊210、性能管理塊212、事件管理塊214、配置管理塊216、通知管理塊218、故障管理塊220、被管理對象資料庫222和安全管理塊224。雖然示出並描述的OAM系統16具有全部這些塊,但是其他實施例可以包括更少的塊而不背離本發明所聲明的主題。
帳目管理塊210可以記錄記帳相關的信息以及結合遠程記帳功能記錄的通信會話細節。
性能管理塊212可以為最終用戶和商業級別應用定義功能,其中設計商業級別應用以實現局域和網絡性能、物理和邏輯配置、預防性維護、服務停機避免以及服務供應商發送質量的測量以及客戶機應用操作的最高級別。
事件管理塊214提供用於俘獲和遞送平臺事件(諸如被管理對象內任何即時改變)的模型。這些事件是平臺監視、性能調節、故障管理、電源管理和建立配置的基礎。
配置管理塊216為定義並保存配置數據提供各種操作。可以添加數據以創建新資源,刪除數據來移除無用資源並且還可修改與現存資源相關聯的數據用於資源優化。
通知管理塊218可用於分組事件細節並將其遞送給感興趣的系統組件。這些信息例如可包括生成事件的被管理對象(MO)、它的分類和例示、事件時間以及與特定MO、它的功能和與平臺內其他(如果可適用)MO之間的關係相關聯的可選信息。
故障管理塊220可以在提醒和故障出現時檢測到它們並且一旦接收就通知其他組件、子系統或管理員;隔離故障並限制故障的影響;使用測試例程、診斷和互相關技術來確定故障原因;使用維護例程(或人類介入)修復或移除故障。
被管理對象資料庫222可以包括文件、表格或與OAM系統1 6的每個被管理對象相對應的其他表示。被管理對象表示由OAM系統16管理的平臺資源。為了幫助理解本發明,應該注意「被管理資源」和「被管理對象」之間的意思差別。被管理資源是在人們希望管理(即創建、修改、發現或檢查)的系統內的那些現實物。在某些實施例中,這些被管理資源可以包括各種硬體和軟體組件(或其他的部分),例如可具體包括處理器14、存儲器設備20、其他半導體設備、操作程序、通信程序、其他軟體或固件組件等等。
為了有效管理這些資源,通常可將這些資源具體實現為被管理對象。所以,被管理對象是通常用在軟體中對被管理對象的抽象,並表示包含在被管理資源內的數據和關係。
應該注意到雖然可使用單個被管理對象表示單個被管理資源,但在通常情況下並不這樣做,因為被管理資源通常很複雜並且需要分解成多個對象。此外,還存在額外的被管理對象,例如用於表示被管理資源組件之間或分開的被管理資源之間的關係。在圖5中可以顯見這一複雜性。在圖4和圖6中,上述觀點可以幫助理解由1到N的實際被管理對象表示的標記為「MO」的單個塊。
本領域普通技術人員顯而易見的是被管理對象的形式可以多種多樣並且可以在特定的(標準化或專利)方案規則下存在,但是這些實施例都不會影響在此描述的本發明的實踐。
根據聲明的主題,安全管理塊224是OAM系統16的集成部分並且為無線手持設備提供平臺管理安全子系統。安全管理塊224通常保護OAM被管理資源不受篡改或防止其數據被不信任方或未授權控制操作公開。
圖3示出了安全管理塊224控制下安全管理系統300的三個組件;即安全政策塊310、訪問控制塊312和監視塊314。安全政策塊310為被管理對象處的被管理資源的驗證和加密和被管理對象屬性級別制定政策。安全訪問控制塊312提供訪問被管理資源許可的驗證、委託和定義的機制。安全監視塊314為安全提醒提供報告機制,報告事件(諸如提供被管理對象修改或訪問、新的管理驗證以及關於獲取訪問使用的任何安全密鑰的信息)。這些提醒的傳播依賴於OAM系統的提醒管理設備。使用無線通信設備10內的這些組件,就可驗證資源的信任用戶,保護對資源的訪問控制以及加密潛在可訪問的數據。
現參考圖4,根據本發明的一個實施例示出了被管理對象和安全政策塊310接口的框圖。安全政策塊310對被管理對象應用訪問控制機制並為被管理對象數據加密開關平臺設置政策。用於安全政策塊310的應用程式接口(API)是一組用於建立軟體應用程式的例程、協議和工具,並且包括安全政策(SecurityPolicy)接口410、安全政策(SecurityPolicy)412、屬性安全(AttributeSecurity)414以及被管理對象416(來自配置管理塊216)(參見圖2)。
安全政策塊310允許出於驗證和加密的目的調整安全政策,使之可用於與政策對象相關聯的整個被管理對象或被管理對象的個體屬性。應該注意到單個被管理對象可以是表示被管理資源的被管理對象的集合根。在此情況下,資源的安全管理實際可以在三個粒度級上出現,即被管理對象集合、個體被管理對象和個體被管理對象屬性。用於被管理對象或被管理對象集合驗證和加密的安全政策可由與被管理對象416相關聯的安全政策對象表示。
安全政策412包括用於每個驗證和加密的政策屬性,這些屬性可簡單地由「關(Off)」和「開(On)」表示,或者由對特定被管理對象應用更複雜政策的常規表示。安全政策412還包括覆蓋用於個人被管理對象的驗證加密政策的屬性,這些屬性指示實施的政策對被管理對象或集合來講是本地的還是從系統或被管理對象集合處繼承的。
對於某些實施例中屬性級別上更細緻的安全規範,可在使用其自身的驗證和加密設置創建個體屬性安全對象的屬性安全414內列出個體屬性。個體設置在任何時候都可被全局政策一併覆蓋。被管理對象416可以包括具有創建、初始化、刪除、修改和詢問能力的名稱屬性、分類屬性、親子相關和狀態屬性。
圖5是示出了可根據本發明對其應用管理安全的被管理對象集合的多個級別的框圖。在圖中,每個框代表一個被管理對象。必須使用一個或多個被管理對象來表示被管理資源。在使用多於一個被管理對象表示被管理資源的情況下,被管理對象就以某種方式(諸如由本圖中對象之間線條所示)彼此相關聯。被管理對象表示的不同實施例可以允許或限制(或不允許或限制)這些關聯,例如可以是樹形層級關聯、循環關聯、集合關聯或其他關聯。本圖旨在解釋涉及被管理資源表示的本發明應用的不同級別。
圖中的示例被管理資源是安裝用於在管理平臺上運行的服務應用程式。該服務具有記錄日誌以及核算帳目的子功能。橢圓描繪了單個屬性540、單個被管理對象530、表示核算帳目子功能的被管理對象集合520以及服務應用程式的整個被管理資源510的輪廓,並且還描繪了本發明可用的安全政策(驗證和加密)的四個可能應用級別。
當應用於整個服務應用程式514的「根」對象時,安全政策的範圍將該政策應用於表示應用程式的整個一組被管理對象集合。當該安全政策用於整個被管理資源的一個諸如524的子集時,這就是單個被管理對象集合政策。而更具體的安全政策可以特定用於敏感的個體被管理對象,諸如534。安全政策最特殊的應用也可出現在單個屬性級別,諸如在本示例圖中由日誌執行被管理對象內的最大日誌長度(MaxLogSize)屬性544所表示的那樣。
圖6示出了安全訪問控制塊312(參見圖3)的對象和接口的細節。安全訪問控制塊312包括所有者接口610、設備所有者列表612、安全控制臺(SecurityConsole)接口614、安全控制臺616、控制點(ControlPoint)618、訪問控制列表(ACL)項目620、證書高速緩存(CertificateCache)622、輪廓管理器(ProfileManager)624和實現許可輪廓作為方便設備的輪廓(Profile)626。安全控制臺616接口可以對控制點618的生命周期以及進行控制並系統內ACL項目620對象的創建進行控制。輪廓管理器624接口可以支配集合在單個輪廓626內的多個控制點618。這樣,輪廓626和所有相關控制點618和ACL項目620等等可以作為單個項目被接合、定義、安裝或移除。可以通過安全政策412(參見圖4)及通過安全控制臺616的動作的訪問控制做出訪問控制的決定的組合。
用於所有者接口610的API允許初始安全控制臺616變為平臺所有者並委託後續權限。如果該設備已經被擁有,則籤名失效並不經處理就拒絕請求。所有者接口610內的TakeOwnership允許安全控制臺616獲取用於該平臺的公共密鑰並經由公共籤名密鑰聲明無主的安全知曉設備的所有權。成功TakeOwnership動作的結果是安全控制臺616被列表作為設備所有者(見612中的所有者)。所有者是被授權能夠編輯設備訪問控制列表(ACL)項目620的控制點618。安全控制臺的接口可以為控制點618分配名稱並準許它們對被管理資源的許可。一旦準許安全控制臺616對設備的所有權,該安全控制臺就通過權限委託將所有權準許給其他的安全控制臺。
設備所有者612的列表是被許可編輯設備ACL項目620的這些籤名密鑰的列表或安全無用信息(hash)。默認給予這些籤名密鑰的每一個完全許可以修改被管理對象。典型地,設備僅有單個所有者。所有者可以根據它們相應的ACL項目620指派被準許少於全部所有者特權的控制點618。該方案允許對被管理資源不同區域的訪問分離。
每個ACL項目620包括籤名密鑰以及一個或多個準許許可。許可可由設備生產商或資源提供商來限定並包括一組允許動作。ACL項目620可以限制授權從一個控制點618委託至另一個並基於時間日期的限制來限制這些授權的有效持續時間。這些特徵由ACL項目620中的屬性委託、權限和有效性表示。於是,因為可以在製造時間或隨後安裝諸如設備組件、軟體、用戶優先權等等的被管理資源,所以可以在ACL項目620內創建響應於管理這些資源權限的項目。
因為無線客戶機平臺具有受ACL項目620保護的大量資源或屬性,所以安全控制臺616可以轉換ACL項目並使用證書高速緩存622中的證書代替它以準許對控制點618的許可。因為無線通信設備10對這些項目的存儲能力有限,所以就高速緩存這些證書並在訪問被管理資源時將其與一控制點相關來進行使用。
圖7示出了安全監視塊314(參見圖3)的對象和接口細節。安全監視塊314可以包括安全通知(SecurityNotification)接口710、安全通知712、回叫(callback)通知714、提醒對象716和警報718。安全通知712是一種預定點,用於涉及安全報警,維持這些報警集合併為這些報警添加報告功能的安全。安全管理監視功能假設存在OAM故障和警告管理系統。它提供安全範疇的OAM通知。由安全通知的應急程度就可料想扣押該報警的能力。安全警報可以在客戶機OAM系統內被定義並經由通過ID和類型跟蹤每個警報的報警對象716的列表而被附連至安全監視器。安全通知接口提供報告當前安全子系統警報的機制。通過OAM報警子系統所呼叫的Notify回叫來遞送警報。
到現在應該顯見的是,業已呈現了一種通過保護OAM被管理資源免於被篡改或保護其數據免於向不信任方或未授權控制操作公開而用於提供無線通信設備內安全保護的方法和體系結構。由本發明提供的保護允許資源的信任用戶得到驗證,提供對這些資源的訪問控制以及為那些是或傾向於是「暢行無阻」的數據提供加密。
本發明的某些關鍵特性是為處於各個粒度級別的無線客戶機設備上的被管理資源定義安全的能力,所述粒度級別包括從整個設備到子系統到軟體和硬體組件、服務和應用,直至上述各對象的個體屬性。此外,它還包括訪問控制管理機制以及用於這些在可以被一次添加給多個被管理資源的輪廓內的被管理資源的加密規範。本發明還包括通過監視系統「健康狀況」的能力,而這是通過將其與整個OAM設備系統內的提醒能力相聯繫得以實現的。
因為手持設備的相關環境限制,本發明允許這些安全方面通過例如準許驗證和加密粒度被有效實現。在無線設備中對添加安全的控制被提供給作為單個被管理資源子部分的特定被管理對象的獨立屬性。此外,本發明還提供有效管理訪問控制表示和管理這些訪問控制表示集合的輪廓的機制。
雖然在此示出並描述了本發明的某些特性,但是本領域普通技術人員可以領悟許多修改、代替、改變和等效。因此應該理解所附權利要求意欲覆蓋所有這些修改和變換,它們都落在本發明的真正精神之內。
權利要求
1.一種用於無線設備的安全管理,包括用於定義和維護配置數據的配置管理;被管理的對象資料庫;以及在所述無線設備中用於保證不同粒度級別上的訪問的安全管理。
2.如權利要求1所述的無線設備的安全管理,其特徵在於,所述不同的粒度級別包括將安全政策應用於與政策對象相關聯的整個被管理的對象資料庫。
3.如權利要求1所述的無線設備的安全管理,其特徵在於,所述不同的粒度級別包括將安全政策應用於特定的被管理的對象資料庫。
4.如權利要求1所述的無線設備的安全管理,其特徵在於,所述不同的粒度級別包括將安全政策應用於表示整個被管理資源的特定被管理對象集合。
5.如權利要求1所述的無線設備的安全管理,其特徵在於,所述不同的粒度級別包括將安全政策應用於表示被管理資源的子集的特定被管理對象集合。
6.如權利要求1所述的無線設備的安全管理,其特徵在於,所述不同的粒度級別包括將安全政策應用於特定的被管理對象。
7.如權利要求1所述的無線設備的安全管理,其特徵在於,所述不同的粒度級別包括將安全政策應用於被管理對象的特定屬性。
8.如權利要求1所述的無線設備的安全管理,其特徵在於,所述安全管理包括對平臺資源進行所述管理的分層系統方法。
9.如權利要求8所述的無線設備的安全管理,其特徵在於,在所述無線設備上被管理的所述平臺資源在軟體內被示例作為被管理對象。
10.一種無線設備,包括在所述無線設備上的操作、管理和維護(OAM)系統,它對被管理對象應用訪問控制機制並設置用於被管理對象資料庫加密的政策。
11.如權利要求10所述的無線設備,其特徵在於,所述OAM系統常駐於所述無線設備上。
12.如權利要求10所述的無線設備,其特徵在於,所述OAM系統的一部分常駐於所述無線設備上,而另一部分則常駐於網絡位置上。
13.如權利要求10所述的無線設備,其特徵在於,所述被管理對象資料庫的加密包括所述整個被管理對象、特定被管理對象或者被管理對象的特定屬性。
14.一種手持設備內的安全系統,包括在所述手持設備上的操作、管理和維護(OAM)系統,其中所述OAM系統指定被管理資源的一個或多個所有者。
15.如權利要求14所述的安全系統,其特徵在於,所述OAM系統能夠把權限從一個所有者委託給另一個所有者。
16.如權利要求14所述的安全系統,其特徵在於,所述OAM系統具有撤消所有權的能力。
17.如權利要求14所述的安全系統,其特徵在於,所述OAM系統具有指定複雜許可組的能力。
18.如權利要求14所述的安全系統,其特徵在於,所述OAM系統收集在輪廓中表示的所有者規範以同時應用於多個被管理資源。
19.如權利要求14所述的安全系統,其特徵在於,所述OAM系統把特權輪廓和訪問控制信息轉換為安全證書。
20.一種方法,包括提供在無線設備上的操作、管理和維護(OAM)系統,其中所述OAM系統指定被管理資源的一個或多個所有者;以及監視利用所述OAM系統內的警報能力的安全子系統的健康功能。
21.如權利要求20所述的方法,其特徵在於,還包括維護在安全通知內的警報集合以提供關於所述警報的報告。
22.如權利要求20所述的方法,其特徵在於,還包括提供在所述無線設備上所述OAM系統內的安全通知接口以提供報告所述警報的機制。
23.一種在無線設備中用於安全政策的應用程式接口(API),包括允許調整涉及驗證和加密的安全政策的安全政策。
24.如權利要求23所述的API,其特徵在於,將所述驗證和加密應用於與政策對象相關聯的整個被管理對象。
25.如權利要求23所述的API,其特徵在於,將所述驗證和加密應用於與政策對象相關聯的被管理對象的個體屬性。
全文摘要
一種操作、管理和維護(OA M)系統16為無線客戶機設備10上處於各個粒度級別的被管理資源提供安全,所述粒度級別包括從整個設備到子系統到軟體和硬體組件、服務和應用,直至上述各對象的個體屬性。
文檔編號G06F21/00GK1890667SQ200480036851
公開日2007年1月3日 申請日期2004年12月1日 優先權日2003年12月18日
發明者C·巴爾 申請人:英特爾公司