CN102067143A - 用于电子装置的安全管理的***、方法和装置 - Google Patents
用于电子装置的安全管理的***、方法和装置 Download PDFInfo
- Publication number
- CN102067143A CN102067143A CN2008801299032A CN200880129903A CN102067143A CN 102067143 A CN102067143 A CN 102067143A CN 2008801299032 A CN2008801299032 A CN 2008801299032A CN 200880129903 A CN200880129903 A CN 200880129903A CN 102067143 A CN102067143 A CN 102067143A
- Authority
- CN
- China
- Prior art keywords
- data
- safety management
- server
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供用于电子装置的安全管理的***、方法和装置。一方面,本***包括一简档服务器和一检测点服务器,两者均可连接到移动电子装置。移动电子装置设置为由该装置发送内容信息诸如位置数据或适于识别该用户的信息到该移动电子装置所附的网络。该简档服务器设置为授权(拒绝授权)诸如位置数据或适于识别该用户的信息的内容数据的发布。该检测点服务器设置为截取发自该装置的诸如位置数据或适于识别该用户的信息的内容数据并查询该简档服务器以确定该请求是否得到授权。
Description
技术领域
本发明涉及电信,尤其涉及用于电子装置的安全管理的***、方法和装置。
背景技术
电子装置尤其是移动电子装置,例如带无线电话功能、电邮及网站浏览功能等等的个人电子助理,复杂性及功能日益提高。基本上还没有这样的提高已经处于巅峰状态的迹象。有许多对这些电子装置提供增强的应用程序和服务的活动。随着功能的增强,恶意程序包括病毒和间谍软件的风险随之而来。
移动装置常常存储内容信息,该内容信息例如是位置信息以及其他适于识别给定用户的信息(例如,用户偏好诸如优选内容风格,身份信息诸如移动用户号码MSISDN或统一资源识别地址,收费和账户信息诸如***信息)。该信息可以由用户明确地输入(例如用户在访问一给定需授权使用的程序时输入他/她的登录信息)或者由驻留在该装置内的应用程序自动确定(例如该装置可以利用内置的三角计算功能诸如全球定位***来自动确定用户的位置)。但是,在恶意程序未经用户同意或未通知用户而将用户或装置信息提取并转发给非授权服务器时,问题就产生了。
发明内容
本发明提供用于电子装置的安全管理的***、方法和装置。一方面,本***包括一简档(profile)服务器和一检测点服务器,两者均可连接到移动电子装置。移动电子装置设置为由该装置发送内容信息(诸如位置数据,位置数据例如是地址、国家、区域/地区、城市、建筑、楼层、海拔、地理信息、经度/纬度)或适于识别该用户的信息到该移动电子装置所附的网络。该简档服务器设置为授权(拒绝授权)位置请求。该检测点服务器设置为截取发自该装置的位置数据并查询该简档服务器以确定该请求是否得到授权。
本领域技术人员可以理解,其他内容数据(例如该用户的通话或会话状态,例如繁忙、空闲、在线、当前访问的网站)或适于识别该用户的信息(例如用户的偏好、身份信息、收费和财务信息)也可以由该装置发送,并可以应用上述的***、方法和装置。本领域技术人员可以理解,此处的教导可以延伸到中介或调节位置数据之外的其他内容信息或适于识别给定用户的信息。
本发明一方面提供一种安全管理***,其包括一可连接到一电子装置的第一计算模块。该第一计算模块设置为接收授权请求。该授权请求包括一要求同意将内容信息(例如位置信息或或适于识别该用户的信息)从该电子装置发送到目的服务器的请求。该第一计算模块设置为访问安全管理数据。该第一计算模块也设置为基于该授权请求和该安全管理数据的比较确定是否产生代表该请求取得授权的授权数据。该***还包括一可连接到该电子装置的第二计算模块。该第二计算模块设置为从该电子装置接收传输请求,以将内容信息(例如位置信息或适于识别该用户的信息)发送到目的服务器。该第二计算模块设置为访问该第一计算模块。该第二计算模块设置为基于该传输请求和授权数据确定是否发送所述位置数据。
所述第一计算模块可以实现为策略服务器。
所述第二计算模块可以实现为检测点服务器。
所述第一计算模块和所述第二计算模块可以实现在一单独的服务器。
所述安全管理数据可以包括所述电子装置或用户的标识以及目标服务器的标识,这样只要所述目标服务器标识匹配目标服务器的一个标识的话就可以产生授权数据。
所述安全管理数据还可以包括额外配置,使得所述第一计算模块设置为在确定是否产生授权数据时考虑所述额外配置。
所述额外配置可以包括对应所述电子装置或用户的隐私配置。
所述额外配置可以包括由提供所述电子装置的网络访问的运营商或服务提供商设立的配置。
所述额外配置可以包括适于用户的简档偏好,例如在特殊情况下(例如繁忙、工作)允许/拒绝发往/来自用户的信息的过滤器以及位置信息的各种细节(例如地址、国家、区域/地区、城市、建筑、楼层、海拔、地理信息、经度/纬度)。
所述额外配置可以包括由目标服务器设立的配置。
本发明的另一方面提供一用于安全管理的方法,其包括:
接收传输内容信息(例如位置信息或适于识别该用户的信息)的请求;
接收代表该请求是否授权的授权数据;该授权数据响应电子装置要求产生授权数据的请求而产生;
基于传输请求和所述授权数据的比较确定是否可以传输所述内容数据;
基于确定的结果发送所述内容信息。
对要求产生授权数据的请求的响应可以基于对安全管理数据的检查,该安全管理数据包括电子装置标识和目标服务器标识,使得在所述目标服务器标识匹配传输请求所指定的内容数据的目标的一个标识时产生授权数据。
附图说明
现在参考附图仅仅以示例的方式描述本发明的各种实施例,其中,
图1示出了安全管理***的示意图;
图2示出了图1的电子装置的示意图;
图3示出了描述一种产生安全管理数据的方法的流程图;
图4示出了描述电子装置中一种安全管理的方法的流程图;
图5示出了描述电子装置中另一种安全管理的方法的流程图。
具体实施方式
参考图1,电子装置的安全管理***整体以50标记。***50包括一电子装置54,该电子装置可以通过基站66连接到中央移动网62。在本实施例中,电子装置54是移动的,这样无线链路70用于电子装置54和基站66之间。任何已知的回程链路74可以用于基站66和中央移动网62之间。电子装置54属于至少一个用户S,可以基于任何已知的或未来的移动或漫游的通信设备,包括例如手机或无线个人电子助理。
尽管实例采用了中央移动网62(例如基于全球移动通信***GSM、码分多址(CDMA)等网络技术),可以理解在其他实施例中中央移动网技术之外的其他类型的网络也是可用的(例如通过电气与电子工程师协会(IEEE)的802.11协议或IEEE 802.16协议连接电子装置54的因特网或局域网)。
参考图2,详细示出了电子装置54。在本实施例中,电子装置54基于移动无线装置的计算环境,其包括手机、无线电邮寻呼机、网站浏览和无线个人助理的功能。因此,电子装置54的硬件设置包括一个或多个键盘200、话筒204等形式的输入装置;一个或多个显示器208、扬声器212等形式的输出装置;一网络界面216,本实施例中实现为无线电。网络界面216设置为通过链路70进行无线通信。上述部件通过微机互连,该微机包括一个或多个连接易失性存储器224(例如随机存取存储器)和非易失性存储器228(例如闪存)的中央处理器220。
电子装置54还包括一定位单元232,在本实施例中实现为全球定位GPS硬件芯片,其与已知的GPS卫星通信并向处理器220提供装置54的经度和纬度。定位单元232也可以实现为其他形式。例如,在其他实施例中,定位单元232也可以实现为可在处理器220上执行的软件,其与附于中央移动网62上的网络部件通信,这些网络部件例如是网关移动位置中心GMLC(未示出)或安全用户平面位置SUPL服务器诸如SUPL定位中心SPC(未示出)或SUPL位置中心SLC(未示出)。这样的GMLC以及可能的其他网络部件设置为基于装置54相对多个基站以及与无线网络界面226通信的基站66的三点计算来确定装置54的位置。
在本实施例中,电子装置54还包括一授权程序236和一非授权程序240,它们存在非易失性存储器228中并可以在处理器220上执行。以下将进一步讨论程序236和240。
应当理解,***50可以放大以包括多个电子装置54。
参考图1,***50还包括一简档服务器78和一检测点服务器102,简档服务器连接到中央移动网62。请注意,简档服务器78可以基于在第三代合作计划(3GPP)网络协议(IP)多媒体主干网络子***(IMS)标准中定义的用户简档存储SPR的增强版。
简档服务器78可以基于任何适当的服务器计算环境。尽管在此没有示出,本领域技术人员可以理解,服务器62的硬件设置可以包括一个或多个键盘、鼠标等形式的输入装置;一个或多个显示器等形式的输出装置;一用于进行网络通信的网络界面;它们均通过微机互连,该微机包括一个或多个连接易失性存储器和非易失性存储器的中央处理器。随着下面的讨论会更清楚,简档服务器78的计算环境也可以包括软件过程,这些软件过程可以从非易失性存储器读取并存储在非易失性存储器,并可以在所述一个或多个中央处理器上执行。
简档服务器78也可以设置为提供与检测点服务器102的直接通信,以提供用于检测点服务器的流量分析功能的控制和辅助信息。这种关系的例子可以在3GPP标准中策略和命令规则功能PCRF与策略和命令增强功能PCEF通信中找到,其中PCRF为简档服务器78而PCEF被检测点服务器102所包含。
简档服务器78还维持一数据库82,该数据库维持在上述计算环境内或在一独立的计算环境。数据库82维持对应用户S或装置54的安全管理数据86,其细节将在下面详细讨论。
简档服务器78还维持一个或多个界面,在本实施例中包括一授权服务器界面90、一用户界面92、一设备界面94和一供应商界面98,它们均为软件程序,用于根据界面90、用户界面92、设备界面94和供应商界面98中的每一个相关的各种特权对安全管理数据88进行一定改变。界面90、92、94和98中的每一个以及与其相关的特权将在下面进一步讨论。
***50也包括一也连接到中央移动网62的检测点服务器102。依次地,检测点服务器102连接到一广域网,在本实施例中为因特网106。因特网106转而连接至少一授权服务器110和至少一非授权服务器114。(注意:在其他实施例中,授权服务器110和/或非授权服务器114可以直接连接中央移动网62或检测点服务器102而不是通过因特网106连接。)
授权服务器110和非授权服务器114均代表可以接收和/或利用定位单元232所提供的关于装置54的位置信息的计算装置。(在变化方案中,授权服务器110和非授权服务器114均可以接收存储在装置54的其他内容数据和/或适于识别用户S的信息。)授权服务器110的标识作为安全管理数据86的一部分,下面将详细讨论;检测点服务器102设置为与装置54和简档服务器78合作,使得关于装置54的位置信息(或者存储在装置54的其他内容数据和/或适于识别用户S的信息)被允许发送到授权服务器110,而关于装置54的位置信息(或者存储在装置54的其他内容数据和/或适于识别用户S的信息)不允许发送到非授权服务器114。
可以理解,简档服务器78的特征可以并入一策略决定点PDP服务器或策略和命令规则功能PCRF,如因特网工程师任务部(IETF)颁布的征求意见3198(详见http://www.ietf.org/rfc/rfc3198.txt(IETF3198))所预见。检测点服务器102的特征也可以并入通用分组无线业务(GPRS)网关支持节点(GGSN)、分组数据服务节点(PDSN)、和/或直接在传输路径上的独立的深度包检测(DPI)、和/或并入IETF 3198和3GPP TS 23.203策略和命令控制架构所讨论的策略增强点(PEP),和/或通过与这样一个PEP通信来间接管理流量。
也可以理解,当检测点服务器102并入GGSN、PDSN、DPI节点、PCEF和/或PEP时以及当检测点服务器102请求来自并入PDP的简档服务器78的决定时,简档服务器78可以设置为采用与GMLC(并入中央移动网62)请求隐私决定时呼叫流程所用的同样的隐私规则。另一方案是,检测点服务器102(也并入PEP)可以设置为向策略和命令控制架构(PCC)请求策略决定,PCC如3GPP标准TS 23.203所定义并并入中央移动网62。请注意,TS 23.203标准目前不提供任何隐私功能,因此,本发明的一个非限定性的发明点在于适当修改的PCC可以代理向适当修改的策略服务器78的策略请求;以及在于适当修改的策略服务器78随后可以继续进行与GMLC请求隐私决定时同样的隐私确定过程。或者,检测点服务器102并入GGSN、PDSN、DPI节点和/或PEP,可以被请求提供隐私决定或者任何其他应用程序/内容服务器请求的策略决定。因此,本发明的另一个非限定性的发明点在于,在GMLC不在位置请求的路径上时,检测点服务器102仍然可以通过并入GGSN、PDSN、DPI节点、PCEF和/或PEP的检测点服务器102与简档服务器简档服务器78的整合来管理隐私。
本领域技术人员可以理解,其他用户(图1中以用户S’表示)也可以用装置54来访问服务。本领域技术人员还可以理解,其他用户独特的标识(例如MSIDN或统一资源标识符URI)可以用于提供基于不同用户的不同级别的授权服务。
参考图3,提供了一种流程图形式的产生安全管理数据的方法,整体标记为300。方法300可以在***50上实施,以产生或更新安全管理数据86,但是可以理解,对方法300和***50至少一个进行变化是可以想到的。(阅读以下文字,方法300的各种变化显而易见,包括某些方框可以省略或者以不同次序执行。例如,经过适当的修改,方框305或方框308可以省略或者平行执行或者以不同次序执行。)
方框305包括接收供应商规则数据。方框305可以实现为通过因特网106或其他适当形式连接到供应商界面98的台式机等。这样的台式机通常由运营商或服务提供商的客户服务代表操作,运营商或服务提供商维持(host)以及管理装置54在中央移动网62的访问(即使装置54偶尔漫游并通过不由该运营商或服务提供商控制的基站66连接到中央移动网62)。所述供应商规则数据通常可以包括用户S或装置54的标识信息,例如移动用户号码(MSISDN)、国际移动设备标识(IMEI)和是否允许用户S或装置54访问因特网106或连接到因特网106的服务器的标识中的一个或多个。所述供应商规则数据也可以包括授权服务器110的标识或非授权服务器114的标识。
方框308包括接收用户规则数据。方框308可以实现为通过因特网106或其他适当形式连接到用户界面92的台式机等。方框308也可以通过装置54实现,其中该装置通过一系列消息协议(例如短信服务、非结构化补充服务数据)和IP协议(例如无线应用协议、会话发起协议、超文本传输协议和可扩展应用标记语言)连接到用户界面92。用户S管理装置54在中央移动网62的访问(即使装置54偶尔漫游并通过不由其运营商或服务提供商控制的基站66连接到中央移动网62)。所述用户规则数据通常可以包括用户S或装置54的标识信息,例如移动用户号码(MSISDN)、国际移动设备标识(IMEI)和用户S或装置54是否允许明确或自动访问或传输内容数据给因特网106或连接到因特网106的服务器的标识中的一个或多个,所述内容数据例如是位置数据或者适于识别用户的消息。所述用户规则数据也可以包括授权服务器110的标识或非授权服务器114的标识。授权的人员(未示出)可以代表用户S管理装置54在中央移动网62的访问。例如,父母可以代表小孩管理安全服务数据,或者公司管理员可以代表员工管理安全服务数据。
方框310包括接收装置规则数据。方框310也可以实现为通过因特网106或其他适当形式连接到装置界面94的台式机等。或者或额外地,方框310可以通过从装置54到装置界面94的连接实现,该连接或者是通过因特网106或者是通过由装置54经中央移动网62到装置界面94的直接连接(未示出)。但是,可以访问装置界面94,这种访问通常通过拥有、操作或控制装置54的用户实施。所述装置规则数据通常包括授权服务器110的标识或非授权服务器114的标识,如果这些标识已经作为方框305提供的供应商规则数据的一部分,则可能覆盖这些标识。所述装置规则数据也可以包括任何特定的隐私限制。这样的隐私限制可以包括例如一服务器可以识别为授权服务器的限制时间段以及一服务器可以识别为非授权服务器的其他时间段。
方框315包括接收授权服务器规则数据。方框315也可以实现为通过因特网106或其他适当形式连接到授权服务器界面90的台式机等。这样的台式机通常由维持以及管理授权服务器110的客户服务代表操作。方框315也可以实现为通过由授权服务器110到授权服务器界面90的直接连接。授权服务器规则数据可以包括例如可以用于验证来自授权服务器100的标识或请求真实性的数字证书或其他安全令牌(token)。
以上关于隐私限制的教导可以由申请人的申请PCT/CA2007/001570“用于活动简档服务器的方法和***”的教导补充,其内容在此引作参考。
方框320存储、管理和分布安全管理数据。方框320可以实现为产生安全管理数据的简档服务器78,以容纳方框305、308、310和315的结果,以及在数据库82存储安全管理数据86。转而,安全管理数据可以用于设置为影响装置54、中央移动网62的网络部件(例如GMLC、SPC或SLC)或检测点服务器102的操作。例如,集合的安全管理数据可以用于更新装置54上的反间谍程序的配置、附于中央移动网62的三点计算设施或者检测点服务器的配置,使得仅仅有用的流量导致对简档服务器78的查询。本领域技术人员可以理解,设置数据的散播可以用于共同地减少中央移动网62内和检测点服务器102与简档服务器78之间的信号和消息流量。附有安全管理数据的设置数据的散播可以用设置中介平台实现,设置中介平台如申请人的申请PCT/CA2008/000491“配置器”所描述,其内容在此引作参考。本领域技术人员可以理解,可以用多种协议和界面散布配置数据到装置54、中央移动网62的网络部件(例如GMLC、SPC或SLC)或检测点服务器102,包括基于CORBA(通用对象请求代理结构)或SOAP/XML(简单对象访问协议/可扩展标记语言)的应用程序界面(API)。
应当理解,方法300的全部或部分可以重新执行,以提供对安全管理数据86的更新或改动。也应当理解,安全管理数据86可以用方法300之外的其他方法产生和存储。请注意,为了产生安全管理数据86,方法300的所有方框不是都得执行。
作为一个普通的、简单例子,表I示出了安全管理数据86的示例性内容,其可以由方法300或其他方式产生。
表I 安全管理数据86的示例内容
表I包括两项,即装置标识和授权服务器标识。装置标识项目的内容包括至少一个用于装置54或用户S的唯一的标识符(例如IMEI、国际移动用户识别码IMSI、MSISDN、统一资源标识符URI(例如John.Deo@network_operator.com))。授权服务器标识项目的内容包括至少一个用于服务器110的唯一的标识符(例如IP地址、媒体访问控制(MAC)标识符、数字证书、统一资源标识符URI(例如Social_network_application@generic_network.com))。如果需要,可以在表I加入额外的项目以提供更多的安全管理数据。
参考图4,提供了一种流程图形式的、电子装置的安全管理方法,整体标记为400。方法400可以在***50上实施,通常由简档服务器78执行。方法400可以利用方法300或其他方式产生的安全管理数据86。可以理解,对方法400和***50至少一个进行变化是可以想到的。
方框405包括接收位置请求授权。在***50中,简档服务器78接收位置请求。如前面参考图2所介绍,位置请求本身可以由授权程序236或非授权程序240在装置54上执行而产生。在另一实施例中,如前面参考图2所介绍,内容数据诸如位置数据可以由授权程序236或非授权程序240在装置54上执行而产生。为了这点而言,位置或其他内容信息嵌入数据流中并经中央移动网62和检测点服务器102路由,检测点服务器102会发现诸如位置数据信息的内容数据正被发往外部服务器,然后构造一发往简档服务器78的位置请求授权。本领域技术人员可以理解,通过检测点服务器102依据数据流内在的参数信息,有多种用于限定和识别有用的装置、应用程序和以用户为中心的数据流的方法。除了利用数据流内在的或从传输自外部网络部件或应用服务器的明确的地址、用户、装置或应用程序信息,策略执行点可以将模式或特征流标识为与给定用户、装置、发往或应用程序相关联的“签名”。因此,检测点服务器102会确定包括内容数据的数据流并产生对简档服务器78的查询。
本领域技术人员可以理解,多种协议和界面可以用于查询简档服务器78,包括RADIUS(远程身份验证拨入用户服务)、戴安米特(DIAMETER)协议、会话发起协议(SIP)以及基于CORBA(通用对象请求代理结构)或SOAP/XML(简单对象访问协议/可扩展标记语言)的应用程序界面(API)。
应用程序236和240均包括获取对应装置54位置的位置数据的功能,它们通过定位单元232将位置数据存放在易失性存储器224,以供处理器220使用。本领域技术人员可以理解,应用程序236和240也可以访问存储在装置54内的其他内容数据以及适于识别用户S的信息。类似地,应用程序236和240均包括通过网络界面216经由链路70发送位置数据或存储在装置54内的其他内容数据以及适于识别用户S的信息的功能。更具体地,授权程序236设置为试图将位置数据发送给授权服务器110或非授权服务器114,而非授权程序240设置为试图将位置数据发送给非授权服务器114。
应当理解,出于解释这些实施例的目的,授权程序236定义为“授权的”是因为表I定义的安全管理数据86显示服务器110是“授权的”。同样的理由,出于解释这些实施例的目的,非授权程序240定义为“非授权的”是因为表I定义的安全管理数据86没有任何指示表明服务器114是“授权的”,因而服务器114被认为是“非授权的”。表I可以构造,以包括明确列出“非授权的”的应用程序的列。
方框410包括接收安全管理数据。方框410由简档服务器78访问数据库82来执行,以从其中读取安全管理数据86。
框415包括确定方框405的请求是否可以接受。框415可以由简档服务器78利用程序逻辑进行比较来实现,比较来自方框405的请求内容和安全管理数据86的内容。因此,如果来自方框405的请求由非授权应用程序240产生,则框415的确定为“否”,来自方框405的请求是不能接受的并会被拒绝。在一个实施例中,内容数据嵌入数据流,简档服务器78会发送响应给检测点服务器102,指示该位置请求不是授权的。依次,检测点服务器102不会允许含内容数据的数据流传送给授权服务器110。一个通知(未示出)会发给该装置、用户或授权代理人,描述有关该非授权访问试图的细节(例如与该非授权服务器关联的地址和服务)。该通知可以经多种已知的短信***发生,包括但不限于,短信服务(SMS)、多媒体短信服务(MMS)或电子邮件。
但是,如果方框405的请求由授权程序236产生,则框415的确定为“是”,方框405的请求是可以接受的并会被授权。在一个实施例中,内容数据嵌入数据流,简档服务器78会发送响应给检测点服务器102,指示该位置请求是授权的。依次,检测点服务器102会允许含内容数据的数据流传送给授权服务器110。
作为方框420或425的性能的一部分,可以产生日志文件用于随后使用。例如,拒绝的请求的日志可以在方框420产生并发给装置54,或在其他位置产生,以指示有非授权的请求。在非授权应用程序240为恶意软件。病毒或间谍软件的情形,方框420的部分产生的报告可以用于触发或建议从装置54删除程序240。但是可以理解,在许多情况下,非授权程序240不会发送在方框405接收的请求,而实际上只是试图直接将装置54的位置数据直接发给非授权服务器114。但是,随着如下讨论会更清楚,无论非授权程序240是否调用方法400,可以用在此的教导来阻止将装置54的位置数据发送给非授权服务器114。确实,作为日志的另一个潜在用途,在方框425产生的接受的请求可以为检测点服务器102使用。
参考图5,提供了一种流程图形式的、电子装置的安全管理方法,整体标记为500。方法500可以在***50上实施,通常由检测点服务器102执行。方法500可以利用方法400或其他方式产生的性能结果(例如日志)。可以理解,对方法500和***50至少一个进行变化是可以想到的。
方框505包括接收传输位置数据的请求。在***50,由检测点服务器102接收传输位置数据的请求。如前面参考图2所介绍,该请求本身可以由授权程序236或非授权位置程序240在装置54上执行而产生。在另一实施例中,如前面参考图2所介绍,内容数据诸如位置数据可以由授权程序236或非授权程序240在装置54上执行而产生。就这点而言,位置或其他内容信息经中央移动网62和检测点服务器102路由,检测点服务器102会发现诸如位置数据信息的内容数据正被发往外部服务器。本领域技术人员可以理解,通过检测点服务器102依据数据流内在的参数信息,有多种用于限定和识别的有用的装置、应用程序和以用户为中心的数据流的方法。除了利用数据流内在的或从传输自外部网络部件或应用服务器的明确的地址、用户、装置或应用程序信息,策略执行点可以将模式或特征流标识为与给定用户、装置、发往或应用程序相关联的“签名”。因此,检测点服务器102会确定包括有用的内容数据的数据流。
如上面所讨论,在特定设置中,应用程序236和240均包括获取对应装置54位置的位置数据的功能,它们通过定位单元232将位置数据存放在易失性存储器224,以供处理器220使用。类似地,应用程序236和240也均包括通过网络界面216经由链路70发送位置数据的功能。在此提起前面的讨论,授权程序236设置为试图将位置数据发送给授权服务器110或非授权服务器114,而非授权程序240设置为试图将位置数据发送给非授权服务器114。
方框510包括接收授权的请求记录和/或读取安全管理数据。方框510实现为检测点服务器102查询简档服务器78,以读取安全管理数据和/或确认方法500以前的行为是否导致提供位置信息的授权。方框510可以访问方法400的方框420或425所产生的日志实施,例如检查以前的位置请求是否得到授权。本领域技术人员可以理解,多种协议和界面可以用于查询简档服务器78,包括RADIUS、DIAMETER、SIP以及基于CORBA或SOAP/XML的API。
框515包括确定方框505的请求是否可以接受。框515可以以检测点服务器102利用程序逻辑进行比较来实现,比较来自方框505的请求内容和在方框510获取的日志和/或其他安全管理数据的内容。在一个实施例中,如果来自方框505的请求由非授权位置应用程序240产生,其中要求将位置数据传输给非授权服务器114,则框415的确定为“否”,对传输不予授权,这是因为方框425的以前的行为中不会对这样的传输予以授权。结果是,在方框520丢弃对位置数据的传输。在另一个实施例中,通过查询简档服务器78获得的安全管理数据显示在方框505的位置请求与非授权的服务器114相关联。结果是,在方框520丢弃对位置数据的传输。在一给定实施例中,一个通知(未示出)会发给该装置、用户或授权代理人,描述有关该非授权访问试图的细节(例如与该非授权服务器关联的地址和服务信息)。该通知可以经多种已知的短信***发生,包括但不限于,短信服务(SMS)、多媒体短信服务(MMS)或电子邮件。
但是,如果方框505的请求由授权的应用程序236产生,(例如,如果方框425的以前的行为显示这样的位置请求是授权的,或者通过查询简档服务器78得到的安全管理数据显示在方框505的位置请求与授权服务器110相关联)则框515的确定为“是”,方框505的请求是可以接受。随后方法500前进到方框525,在该处在方框505获取的位置数据发送给授权服务器110
应当理解,授权程序236与授权服务器114相结合可以指导多种应用程序。例如,以位置为例,假设授权服务器114维持一可以通过装置54上执行的网站浏览器访问的航班预定***。在该例中,位置程序236可以设置为发送有关用户S或装置54的位置数据,使得该航班预定***默认关于用户S或装置54的航班出发地而提供航班出发信息。在另一实施例中,假设授权服务器114维持一可以通过装置54上执行的网站浏览器访问的气象信息服务,位置程序236可以设置为发送有关用户S或装置54的位置数据,使得该气象信息服务默认提供关于用户S或装置54的气象信息。本领域技术人员可以理解,授权服务器114可以维持许多其他的应用程序,事实上许多未来的应用程序无疑是可以的。但是,由于装置54的位置数据(或以上讨论的其他类型的数据)可以用于恶意用途或者装置54的操作者非授权的用途或超越隐私偏好的用途,因此,此处的教导可以应用使得允许授权的位置请求而拒绝非授权的位置请求。
应当理解,以上描述的本发明的实施例仅仅用于说明性的目的,对这些实施例的变化、改动和取子集均是可以的。
Claims (19)
1.一种安全管理***,其包括:
一可连接到一电子装置的第一计算模块;所述第一计算模块设置为接收授权请求;所述授权请求包括一要求同意将内容信息从所述电子装置发送到目的服务器的请求;
所述第一计算模块设置为访问安全管理数据;所述第一计算模块也设置为基于所述授权请求和所述安全管理数据的比较确定是否产生代表所述请求取得授权的授权数据;
一可连接到所述电子装置的第二计算模块;所述第二计算模块设置为从所述电子装置接收传输请求,以将适于识别所述用户的内容数据信息发送到所述目的服务器;
所述第二计算模块设置为访问所述第一计算模块;所述第二计算模块设置为基于所述传输请求和授权数据的比较确定是否发送所述内容数据或适于识别所述用户的信息。
2.根据权利要求1所述的安全管理***,其特征在于,所述内容数据包括位置数据、调用状态、会话状态、适于识别至少一个用户的信息和/或简档数据。
3.根据权利要求2所述的安全管理***,其特征在于,适于识别给定用户的信息包括用户偏好、身份信息、收费信息和账户信息。
4.根据权利要求1所述的安全管理***,其特征在于,所述第一计算模块实现为策略服务器。
5.根据权利要求1所述的安全管理***,其特征在于,所述第二计算模块实现为检测点服务器。
6.根据权利要求1所述的安全管理***,其特征在于,所述第一计算模块和所述第二计算模块实现在一单独的服务器上。
7.根据权利要求1所述的安全管理***,其特征在于,所述安全管理数据包括所述电子装置的标识以及目标服务器的标识,这样只要所述目标服务器标识匹配目标服务器的一个标识的话就可以产生所述授权数据。
8.根据权利要求7所述的安全管理***,其特征在于,所述安全管理数据还包括额外配置,使得所述第一计算模块设置为在确定是否产生授权数据时考虑所述额外配置。
9.根据权利要求8所述的安全管理***,其特征在于,所述额外配置包括对应所述电子装置或用户的隐私配置。
10.根据权利要求8所述的安全管理***,其特征在于,所述额外配置包括由提供所述电子装置的网络访问的运营商或服务提供商设立的配置。
11.根据权利要求8所述的安全管理***,其特征在于,所述额外配置包括由所述目标服务器设立的配置。
12.一种用于安全管理的方法,其包括:
接收传输内容信息的请求;
接收代表所述请求是否是授权的授权数据;所述授权数据响应电子装置要求产生授权数据的请求而产生;
基于传输请求和所述授权数据的比较确定是否可以传输所述内容数据;
基于确定的结果发送所述内容信息。
13.根据权利要求10所述的方法,其特征在于,所述内容数据包括位置数据、调用状态、会话状态、适于识别至少一个用户的信息和/或简档数据。
14.根据权利要求13所述的方法,其特征在于,适于识别给定用户的信息包括用户偏好、身份信息、收费信息和账户信息。
15.根据权利要求12所述的方法,其特征在于,对要求产生授权数据的请求的响应基于对安全管理数据的检查,所述安全管理数据包括所述电子装置或用户的标识和目标服务器标识,使得在所述目标服务器标识匹配传输请求所指定的内容数据或适于识别至少一个用户的信息的目标的一个标识时产生授权数据。
16.根据权利要求15所述的方法,其特征在于,所述安全管理数据还包括额外配置,使得所述第一计算模块设置为在确定是否产生授权数据时考虑所述额外配置。
17.根据权利要求16所述的方法,其特征在于,所述额外配置包括对应所述电子装置或用户的隐私配置。
18.根据权利要求16所述的方法,其特征在于,所述额外配置包括由提供所述电子装置的网络访问的运营商或服务提供商设立的配置。
19.根据权利要求16所述的方法,其特征在于,所述额外配置包括由所述目标服务器设立的配置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CA2008/001197 WO2009155681A1 (en) | 2008-06-26 | 2008-06-26 | System, method and apparatus for security management of an electronic device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102067143A true CN102067143A (zh) | 2011-05-18 |
Family
ID=41443930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801299032A Pending CN102067143A (zh) | 2008-06-26 | 2008-06-26 | 用于电子装置的安全管理的***、方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20120036559A1 (zh) |
EP (1) | EP2316093B1 (zh) |
CN (1) | CN102067143A (zh) |
CA (1) | CA2726063C (zh) |
WO (1) | WO2009155681A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104247486A (zh) * | 2012-02-20 | 2014-12-24 | 黑莓有限公司 | 在设备的企业安全周界与企业之间建立连接 |
CN108156265A (zh) * | 2010-11-22 | 2018-06-12 | 杭州硕文软件有限公司 | 一种应用程序控制方法及移动设备 |
US20210248269A1 (en) * | 2018-10-31 | 2021-08-12 | Huawei Technologies Co., Ltd. | Device and method for enforcing a data policy |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11195163B2 (en) | 2006-09-01 | 2021-12-07 | Mastercard International Incorporated | Methods, systems and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US8583924B2 (en) * | 2009-07-01 | 2013-11-12 | Hand Held Products, Inc. | Location-based feature enablement for mobile terminals |
US8600850B2 (en) | 2009-12-10 | 2013-12-03 | Redknee Inc. | Feedback loop for dynamic network resource allocation |
US8869307B2 (en) * | 2010-11-19 | 2014-10-21 | Mobile Iron, Inc. | Mobile posture-based policy, remediation and access control for enterprise resources |
US20120222083A1 (en) * | 2011-02-28 | 2012-08-30 | Nokia Corporation | Method and apparatus for enforcing data privacy |
US20130066654A1 (en) * | 2011-09-13 | 2013-03-14 | Mary Thomason | Health-Related Information Management |
US20150094023A1 (en) * | 2013-10-01 | 2015-04-02 | Google Inc. | Retroactively Securing a Mobile Device From a Remote Source |
US10230767B2 (en) | 2015-07-29 | 2019-03-12 | At&T Intellectual Property I, L.P. | Intra-carrier and inter-carrier network security system |
WO2019011953A1 (en) * | 2017-07-12 | 2019-01-17 | Nokia Solutions And Networks Oy | CORRESPONDENCE OF FRONTIER COMPUTER IDENTIFIERS IN RADIO NETWORKS |
CN107508838A (zh) * | 2017-09-28 | 2017-12-22 | 北京云衢科技有限公司 | 一种访问控制方法、装置和*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6377810B1 (en) * | 1999-06-11 | 2002-04-23 | Motorola, Inc. | Method of operation of mobile wireless communication system with location information |
US20040259574A1 (en) * | 2003-06-17 | 2004-12-23 | International Business Machines Corporation | System and method for consolidating online privacy preferences |
US20060211432A1 (en) * | 2001-10-17 | 2006-09-21 | Nokia Corporation | Method for the provision of location information |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5420910B1 (en) * | 1993-06-29 | 1998-02-17 | Airtouch Communications Inc | Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison |
US6091957A (en) * | 1997-06-12 | 2000-07-18 | Northern Telecom Limited | System and method for providing a geographic location of a mobile telecommunications unit |
US7093286B1 (en) * | 1999-07-23 | 2006-08-15 | Openwave Systems Inc. | Method and system for exchanging sensitive information in a wireless communication system |
US6505048B1 (en) * | 1999-12-30 | 2003-01-07 | Samsung Electronics Co., Ltd. | Location privacy feature for wireless mobile stations and method of operation |
GB0007474D0 (en) * | 2000-03-29 | 2000-05-17 | Hewlett Packard Co | Location-Dependent User Interface |
US6687504B1 (en) * | 2000-07-28 | 2004-02-03 | Telefonaktiebolaget L. M. Ericsson | Method and apparatus for releasing location information of a mobile communications device |
GB0124956D0 (en) * | 2001-10-17 | 2001-12-05 | Nokia Corp | Provision of location information |
JP4132788B2 (ja) * | 2001-11-15 | 2008-08-13 | 三菱電機株式会社 | データ通信装置 |
WO2003047297A1 (en) * | 2001-11-21 | 2003-06-05 | Nokia Corporation | A telecommunications system and method for controlling privacy |
US7751826B2 (en) * | 2002-10-24 | 2010-07-06 | Motorola, Inc. | System and method for E911 location privacy protection |
US7353533B2 (en) * | 2002-12-18 | 2008-04-01 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
JP2006514813A (ja) * | 2003-02-03 | 2006-05-11 | コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ | 移動通信システムにおける送信装置及び受信装置の能力を考慮したメッセージ・データ送信 |
US20060079249A1 (en) * | 2004-08-03 | 2006-04-13 | Lg Electronics Inc. | User privacy management apparatus and method in mobile communications system |
US9977827B2 (en) * | 2007-03-30 | 2018-05-22 | Innography, Inc. | System and methods of automatic query generation |
-
2008
- 2008-06-26 WO PCT/CA2008/001197 patent/WO2009155681A1/en active Application Filing
- 2008-06-26 US US13/000,154 patent/US20120036559A1/en not_active Abandoned
- 2008-06-26 CN CN2008801299032A patent/CN102067143A/zh active Pending
- 2008-06-26 EP EP08772852.3A patent/EP2316093B1/en not_active Not-in-force
- 2008-06-26 CA CA2726063A patent/CA2726063C/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6377810B1 (en) * | 1999-06-11 | 2002-04-23 | Motorola, Inc. | Method of operation of mobile wireless communication system with location information |
US20060211432A1 (en) * | 2001-10-17 | 2006-09-21 | Nokia Corporation | Method for the provision of location information |
US20040259574A1 (en) * | 2003-06-17 | 2004-12-23 | International Business Machines Corporation | System and method for consolidating online privacy preferences |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108156265A (zh) * | 2010-11-22 | 2018-06-12 | 杭州硕文软件有限公司 | 一种应用程序控制方法及移动设备 |
CN108156265B (zh) * | 2010-11-22 | 2019-03-26 | 杭州硕文软件有限公司 | 一种应用程序控制方法及移动设备 |
CN104247486A (zh) * | 2012-02-20 | 2014-12-24 | 黑莓有限公司 | 在设备的企业安全周界与企业之间建立连接 |
CN104247486B (zh) * | 2012-02-20 | 2018-04-17 | 黑莓有限公司 | 在设备的企业安全周界与企业之间建立连接的方法和计算设备 |
US20210248269A1 (en) * | 2018-10-31 | 2021-08-12 | Huawei Technologies Co., Ltd. | Device and method for enforcing a data policy |
Also Published As
Publication number | Publication date |
---|---|
EP2316093A4 (en) | 2012-02-22 |
WO2009155681A1 (en) | 2009-12-30 |
CA2726063A1 (en) | 2009-12-30 |
EP2316093A1 (en) | 2011-05-04 |
CA2726063C (en) | 2014-09-02 |
EP2316093B1 (en) | 2016-03-23 |
US20120036559A1 (en) | 2012-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102067143A (zh) | 用于电子装置的安全管理的***、方法和装置 | |
US9542540B2 (en) | System and method for managing application program access to a protected resource residing on a mobile device | |
US20180054727A1 (en) | System and method for location privacy and location information management over wireless systems | |
US7979054B2 (en) | System and method for authenticating remote server access | |
US8806585B2 (en) | Application of dynamic profiles to the allocation and configuration of network resources | |
KR101042823B1 (ko) | 이동국 위치 서비스를 위한 강화된 사용자 프라이버시 | |
US7512973B1 (en) | Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content | |
KR20160037213A (ko) | 전자 토큰 프로세싱 | |
CN1267982A (zh) | 向电信网络用户提供对象的方法和*** | |
KR100960057B1 (ko) | 인증서의 데이터 내용에 대한 요건이 세팅되는 인증서를포함하는 서비스 이용 방법 | |
CN101123644A (zh) | 一种授权管理***和方法及授权管理服务器 | |
US20130144633A1 (en) | Enforcement and assignment of usage rights | |
JP2010518506A (ja) | 混合された支払い及び通信サービス方法及びシステム | |
CN104106253B (zh) | 通信网络中的实时交互 | |
KR101013935B1 (ko) | 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법 | |
US20070050371A1 (en) | Interacting with an online database through a variety of communications media | |
CN105392112B (zh) | Mtc设备信息的保护方法、设备及*** | |
JP4979723B2 (ja) | 通信方法、通信システム、サービス提供基盤アクセス方法 | |
CN106330899A (zh) | 私有云设备账号管理方法、***、电子设备及服务器 | |
CN106487776B (zh) | 一种保护机器类通信设备的方法、网络实体及*** | |
JP2005250779A (ja) | 属性管理装置、通信システム、及び、属性提供方法 | |
KR20170041574A (ko) | 악성사이트 차단을 위한 장치 및 방법 | |
KR20030012420A (ko) | Sms, vms 동보메시지에 관한 역과금 체계 및 그 처리 방법 | |
JP2005033812A (ja) | 情報処理システム | |
EP2227892B1 (en) | System and method of retrieving a service contact identifier |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C05 | Deemed withdrawal (patent law before 1993) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110518 |