CN100370758C - 保护终端配置数据的实现方法 - Google Patents

保护终端配置数据的实现方法 Download PDF

Info

Publication number
CN100370758C
CN100370758C CNB2005100997980A CN200510099798A CN100370758C CN 100370758 C CN100370758 C CN 100370758C CN B2005100997980 A CNB2005100997980 A CN B2005100997980A CN 200510099798 A CN200510099798 A CN 200510099798A CN 100370758 C CN100370758 C CN 100370758C
Authority
CN
China
Prior art keywords
terminal
data
configuration data
terminal equipment
check word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005100997980A
Other languages
English (en)
Other versions
CN1863073A (zh
Inventor
李洪广
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB2005100997980A priority Critical patent/CN100370758C/zh
Priority to EP06775630A priority patent/EP1793630A4/en
Priority to CN2006800122430A priority patent/CN101161001B/zh
Priority to PCT/CN2006/002326 priority patent/WO2007028340A1/zh
Publication of CN1863073A publication Critical patent/CN1863073A/zh
Priority to US11/611,079 priority patent/US20070165817A1/en
Application granted granted Critical
Publication of CN100370758C publication Critical patent/CN100370758C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0869Validating the configuration within one network element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)

Abstract

本发明涉及一种保护终端配置数据的实现方法。本发明的核心是在保护用户终端基于正确数据的安全运行,具体包括:首先,对终端数据类型进行数据分类;其次,依据数据类型确定一个特定条件判断数据是否有异常修改,并拒绝相应的异常修改,从而减少终端由于数据被错误修改导致业务故障。因此,本发明中,采取终端数据分类和保护处理的方法,可使故障的排除时间耗时减短,可以使业务的成本降低,提高客户的满意度。

Description

保护终端配置数据的实现方法
技术领域
本发明涉及网络通信技术领域,尤其涉及一种保护终端配置数据的实现方法。
背景技术
随着电信网络的不断发展,电信行业的竞争从资源型的竞争转换为业务型竞争。作为网络的最后一公尺,相应的终端设备成为各种增值业务的载体,直接决定到用户的业务体验。
在通信网络中,所述的终端设备具有数量大、分布面广、分布于用户侧的特点,正是由于终端设备的这些特点给运营商对业务正常开展的业务保障提出了很大的挑战。
具体讲,终端设备上提供的业务越多,终端设备上数据的安全性就越来越重要。广大用户希望终端设备上提供的业务更加符合个人的爱好,更加人性化的操作,就须对终端设备上数据由用户对其进行修改,近一步的选择终端设备上提供的业务。
但是,随着科技的发展使得技术越来越专业化,终端设备上很多专业性数据的意义和使用方式并不为广大用户所了解,哪些数据是可以任意修改的,哪些数据是不可以任意修改的或不许修改的,这些数据就需要一个界定范围并进一步的数据处理。当终端上网络数据、业务相关数据被错误的修改,这些都可能导致终端用户无法正常使用业务,或者根本无法接入到运营商的网络当中。因此,需要对终端上不允许修改的数据采取相应的保护措施。
但是,现有的技术针对终端上数据的和没有任何保护手段,这样,不可避免会出现终端中的配置数据被误修改的问题,并进而导致业务故障发生,使得用户无法正常使用终端设备。
一旦出现业务故障,用户只能携带终端到电信运营商营业厅或者运营商上门维护,故障的排除时间耗时长,业务成本高,客户满意度低。因此,迫切需要有一种机制保护终端中的配置数据不被任意修改。
发明内容
鉴于上述现有技术所存在的问题,本发明的目的是提供一种保护终端配置数据的实现方法,从而可以有效保护终端中不允许被修改的配置数据的安全性。
本发明提供了一种终端数据分类和保护的方法,包括:
本发明提供了一种的保护终端配置数据的实现方法,包括:
A、将终端配置数据划分为用户私密数据和业务数据;
B、确定对终端配置数据进行修改的的预定条件;
C1、判断被修改终端数据是否属于用户私密数据,如果是,允许本次配置数据修改,否则,执行步骤C2;
C2、根据所述对终端配置数据进行修改的预定条件限制配置数据的修改。
所述的步骤A还包括:
所述用户私密数据为用户在终端配置的个性化数据;
所述业务数据为终端上除了用户私密数据以外的配置数据。
所述的步骤B包括:
确定对终端配置数据进行修改的预定条件包括:设置控制修改过程的密钥或校验字,或者,直接设置禁止或允许修改分类后的配置数据。
所述的步骤B还包括:
在终端业务初始配置时由自动配置服务器产生并保存配置密钥或校验字,还将相应的密钥或校验字设置到终端设备上。
所述的配置密钥或校验字由自动配置服务器进行修改。
所述的配置密钥或校验字采用在自动配置服务器定期自动修改或者不定期手工修改的方式进行修改,并强制与终端设备同步。
所述的配置密钥能够通过终端上设置的按钮恢复出厂默认值,该默认值能够通过自动配置服务器修改配置密钥时改为新的密钥值。
所述的步骤C2包括:
C21、当确定本次为针对终端设备中的业务数据进行修改时,则要求修改方提供配置密钥信息,终端设备验证提供的配置密钥与自身保存的配置密钥是否匹配,如果匹配,则允许修改,否则,拒绝修改;
或者,
C22、当确定本次为针对终端设备中的业务数据进行修改时,终端设备修改保存的校验字,并在终端设备携带校验字与自动配置服务器通信时,自动配置服务器确定终端设备发来的校验字与本地保存的校验字不匹配,则强制将服务器的数据和校验字同步到本地终端;
或者,
C23、当确定本次为针对终端设备中的业务数据进行修改时,禁止终端设备本次业务数据修改。
所述的步骤C21包括:
当在远端设备或终端设备本地确定本次为针对终端设备中的业务数据进行修改时,由远端设备或终端设备提供配置密钥信息。
由上述技术方案可以看出,本发明将终端数据分为可任意修改的用户私密数据和不能任意修改的业务数据,并对其中的业务数据进行修改保护,从而使得一方面明可以通过数据保护的方法增加终端业务数据的安全性,即不会出现业务数据被误修改的情况,保证业务的可靠性及稳定性,另一方面还可以使用户能够按照个人的喜好通过修改终端用户私密数据满足用户的个性化需求。
附图说明
图1为本发明中基于配置密钥的处理过程的流程图;
图2为本发明中基于校验字的处理过程的流程图。
具体实施方式
本发明的核心是在基于一定的条件来修改终端数据,保护用户终端的正常运行,不会被任意修改,增加数据安全性,减少业务故障。
本发明保护数据方法是通过以下技术方案实现的:
首先,本发明对终端上的配置数据进行分类,具体为将配置数据分为用户私密数据和业务数据,其中:
所述用户私密数据为用户在终端配置的个性化数据。这些数据修改与否,不影响终端的网络接入和业务的使用。
所述业务数据为终端上除了用户私密数据以外的数据,包括设备网络配置参数,具体业务相关的参数等。业务数据的正确与否,决定终端是否能够正确的接入网络及业务能否正常使用。
对于终端上的用户私密数据和业务数据的划分界定具体由各个设备厂商自行决定。
之后,采用相应的保护机制对终端设备上的业务数据进行保护,具体可以通过在设备上配置密钥的方式实现,可以通过在网络侧设置修改业务数据的校验字的方式实现,或者直接在终端设备上设置为禁止对业务数据的修改。
下面将分别对三种具体的业务数据保护机制进行说明。
1、采用配置密钥的方式实现本发明:
为此,需要进行配置修改业务数据的密钥,
所述密钥的具体的配置方式为:在终端业务初始配置时由自动配置服务器产生新增加的配置密钥,同时,将其设置到终端设备上,并且还需要保存到自动配置服务器中。
配置后的密钥可以一直保持不变,也可以根据需要对其进行更改,对于配置密钥的更改具体可以采用的方式包括:采用自动配置服务器定期自动修改并且与终端同步的方式或者运营商维护人员在自动配置服务器手工修改的方式并强制与设备同步,这两种方式下都需要在更改后刷新终端设备上的配置密钥。
同时,对于终端设备上配置的密钥,为了保证其安全性,本发明中不在终端的本地维护接口提供修改配置密钥的功能,而只允许通过自动配置服务器修改。配置密钥重置可以通过终端上设置的按钮恢复出厂默认值,建议为空值。该默认值可在自动配置服务器修改配置密钥时改为新的密钥值。
在密钥配置完毕后,针对终端设备业务数据的改变都需要提供配置密钥,终端设备在修改自身业务数据之前,需要验证新配置密钥与原有自身配置密钥进行匹配。
下面将对针对密钥的使用过程进行说明,如图1所示,包括:
步骤11:修改终端设备中的配置数据;
具体包括:在终端设备本地进行配置数据的修改,以及通过远端设备远程进行终端设备配置数据的修改;
步骤12:判断修改的数据是否是用户私密数据,如果是,则执行步骤15,如果不是,则执行步骤13;
数据的修改可在本地终端设备或者在自动配置服务器上进行。
步骤13:要求修改方提供修改配置数据的密钥;
如果是在终端设备本地进行修改,则要求在终端设备本地维护接口输入密钥,如果是远程修改则要求远端系统提供密钥;
步骤14:判断修改方提供的密钥是否与终端设备中配置的密钥匹配,如果是,则执行步骤15,否则,执行步骤16;
步骤15:保存修改后的数据和密钥;
步骤16:禁止针对终端设备的本次配置数据的修改,具体是拒绝针对终端设备的本次业务数据修改。
2、采用校验字的方式实现本发明:
为此,需要进行校验字的配置,具体的配置方式为在终端业务初始配置时由自动配置服务器产生校验字,同时将该校验字设置到终端上去,并且还保存到自动配置服务器中;
同样,对于配置的校验字可以一直保持不变,也可以根据需要对其进行更改,对于配置的校验字的更改可以采用的方式包括:采用自动配置服务器定期自动修改并且与终端同步的方式,或者运营商维护人员在自动配置服务器手工修改的方式并强制与设备同步,这两种方式下都需要在更改后刷新终端设备上的校验字。
同时,为了保证校验字的安全性,在终端设备的本地不提供维护接口提供修改校验字的功能,只允许通过自动配置服务器修改。
配置了相应的校验字之后,便可以基于所述的校验字对终端设备的配置数据进行保护,相应的处理过程如图2所示,包括:
步骤21:用户可以通过CPE(用户驻地设备、终端)的维护口来修改CPE上的配置数据;
步骤22:判断修改的CPE配置数据是用户私密数据还是业务数据,如果是用户私密数据,则执行步骤23,如果是业务数据,则执行步骤24;
步骤23:保存本次配置数据修改,即不限制本次配置数据的修改。
步骤24:在CPE上生成新的校验字并保存到CPE中,该校验字不同于在终端设备中配置的校验字(即与自动配置服务器中一致的校验字),继续执行步骤25;
步骤25:当用户使用CPE时,给CPE加电;
步骤26:CPE加电后并且与自动配置服务器联系时,上报其保存的重新生成的校验字;
步骤27:自动配置服务器判断该修改的校验字是否正确过程中,由于该校验字在CPE上已经被重新生成,所以判断校验字是否正确的结果一定是不正确,这样,便会由自动配置服务器强制恢复CPE上被修改的配置数据,使其与自动配置服务器中的配置数据保质一致,包括所述的校验字也同样需要恢复为与自动配置服务器中的校验字一致。
3、本发明还提供了直接在终端设备上设置为禁止对业务数据的修改的实现方式,即采用无配置密钥及校验字的实现方案,具体为:
终端不要配置密钥或校验这,而是判断被修改终端数据是否属于业务数据。如果是,则直接禁止通过终端设备对该数据进行修改,该数据只能由设备上自动配置服务器参数所指定的系统修改,而终端设备上不提供本地维护接口。否则,即修改的终端配置数据为用户私密数据,则不限制终端数据修改。
综上所述,本发明实现了基于对终端数据分类的保护方法,先把终端数据被界定为用户可以依据爱好修改的用户私密数据和不能任意修改的业务数据,再基于此基础上进行操作和维护。这样既可保证用户对于终端业务选择要求的多样性和个性化,也会确保终端数据不被异常改动,避免一些故障的产生而使终端设备不能正常工作,提高用户对服务的满意度。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (9)

1.一种保护终端配置数据的实现方法,其特征在于,包括:
A、将终端配置数据划分为用户私密数据和业务数据;
B、确定对终端配置数据进行修改的的预定条件;
C1、判断被修改终端数据是否属于用户私密数据,如果是,允许本次配置数据修改,否则,执行步骤C2;
C2、根据所述对终端配置数据进行修改的预定条件限制配置数据的修改。
2.根据权利要求1所述的保护终端配置数据的实现方法,其特征在于,所述的步骤A还包括:
所述用户私密数据为用户在终端配置的个性化数据;
所述业务数据为终端上除了用户私密数据以外的配置数据。
3.根据权利要求1或2所述的保护终端配置数据的实现方法,其特征在于,所述的步骤B包括:
确定对终端配置数据进行修改的预定条件包括:设置控制修改过程的密钥或校验字,或者,直接设置禁止或允许修改分类后的配置数据。
4.根据权利要求3所述的保护终端配置数据的实现方法,其特征在于,所述的步骤B还包括:
在终端业务初始配置时由自动配置服务器产生并保存配置密钥或校验字,还将相应的密钥或校验字设置到终端设备上。
5.根据权利要求4所述的保护终端配置数据的实现方法,其特征在于,所述的配置密钥或校验字由自动配置服务器进行修改。
6.根据权利要求5所述的保护终端配置数据的实现方法,其特征在于,所述的配置密钥或校验字采用在自动配置服务器定期自动修改或者不定期手工修改的方式进行修改,并强制与终端设备同步。
7.根据权利要求6所述的保护终端配置数据的实现方法,其特征在于,所述的配置密钥能够通过终端上设置的按钮恢复出厂默认值,该默认值能够通过自动配置服务器修改配置密钥时改为新的密钥值。
8.根据权利要求1所述的保护终端配置数据的实现方法,其特征在于,所述的步骤C2包括:
C21、当确定本次为针对终端设备中的业务数据进行修改时,则要求修改方提供配置密钥信息,终端设备验证提供的配置密钥与自身保存的配置密钥是否匹配,如果匹配,则允许修改,否则,拒绝修改;
或者,
C22、当确定本次为针对终端设备中的业务数据进行修改时,终端设备修改保存的校验字,并在终端设备携带校验字与自动配置服务器通信时,自动配置服务器确定终端设备发来的校验字与本地保存的校验字不匹配,则强制将服务器的数据和校验字同步到本地终端;
或者,
C23、当确定本次为针对终端设备中的业务数据进行修改时,禁止终端设备本次业务数据修改。
9.根据权利要求8所述的保护终端配置数据的实现方法,其特征在于,所述的步骤C21包括:
当在远端设备或终端设备本地确定本次为针对终端设备中的业务数据进行修改时,由远端设备或终端设备提供配置密钥信息。
CNB2005100997980A 2005-09-09 2005-09-09 保护终端配置数据的实现方法 Active CN100370758C (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CNB2005100997980A CN100370758C (zh) 2005-09-09 2005-09-09 保护终端配置数据的实现方法
EP06775630A EP1793630A4 (en) 2005-09-09 2006-09-08 METHOD AND REALIZATION DEVICE FOR PROTECTING TERMINAL CONFIGURATION DATA
CN2006800122430A CN101161001B (zh) 2005-09-09 2006-09-08 保护终端配置数据的实现方法及装置
PCT/CN2006/002326 WO2007028340A1 (en) 2005-09-09 2006-09-08 A realization method and device for protecting configuration data of terminal
US11/611,079 US20070165817A1 (en) 2005-09-09 2006-12-14 Method and system for implementation of terminal configuration data protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005100997980A CN100370758C (zh) 2005-09-09 2005-09-09 保护终端配置数据的实现方法

Publications (2)

Publication Number Publication Date
CN1863073A CN1863073A (zh) 2006-11-15
CN100370758C true CN100370758C (zh) 2008-02-20

Family

ID=37390406

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB2005100997980A Active CN100370758C (zh) 2005-09-09 2005-09-09 保护终端配置数据的实现方法
CN2006800122430A Active CN101161001B (zh) 2005-09-09 2006-09-08 保护终端配置数据的实现方法及装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2006800122430A Active CN101161001B (zh) 2005-09-09 2006-09-08 保护终端配置数据的实现方法及装置

Country Status (4)

Country Link
US (1) US20070165817A1 (zh)
EP (1) EP1793630A4 (zh)
CN (2) CN100370758C (zh)
WO (1) WO2007028340A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070180127A1 (en) * 2003-11-11 2007-08-02 Nokia Corporation Preconfigured syncml profile categories
CN101621416B (zh) * 2009-08-05 2012-06-06 中兴通讯股份有限公司 保护类型的确定方法及装置
CN102238153A (zh) * 2010-05-05 2011-11-09 华为终端有限公司 业务交互方法、系统及用户驻地设备、自动配置服务器
CN107622213A (zh) * 2017-09-06 2018-01-23 努比亚技术有限公司 一种数据访问方法、终端和计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1183700A (zh) * 1996-11-27 1998-06-03 深圳市华为技术有限公司 一种随路信令无线接入通信中的控制方法
CN1275853A (zh) * 2000-06-26 2000-12-06 熊小梅 可由电话网系统传送信息并修改电话终端设备程序功能参数的方法
WO2001065414A2 (en) * 2000-02-28 2001-09-07 B4Bpartner, Inc. Computerized communication platform for electronic documents
CN1477890A (zh) * 2003-06-18 2004-02-25 �ż��� 手机的个人信息保护方法
CN1520660A (zh) * 2001-06-22 2004-08-11 Ipex��ʽ���� 使用通信线路的信息提供系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5754798A (en) * 1994-02-18 1998-05-19 Kabushiki Kaisha Toshiba Computer system with function for controlling system configuration and power supply status data
US6601175B1 (en) 1999-03-16 2003-07-29 International Business Machines Corporation Method and system for providing limited-life machine-specific passwords for data processing systems
US7373656B2 (en) * 2000-10-27 2008-05-13 Sandisk Il Ltd. Automatic configuration for portable devices
US6829732B2 (en) * 2001-01-22 2004-12-07 Hewlett-Packard Development Company, L.P. Network-based software recovery for computing devices
US20050015471A1 (en) * 2003-07-18 2005-01-20 Zhang Pu Paul Secure cluster configuration data set transfer protocol
US7647318B1 (en) * 2003-07-28 2010-01-12 Juniper Networks, Inc. Management interface having fine-grain access control using regular expressions
US8548429B2 (en) * 2004-03-08 2013-10-01 Rafi Nehushtan Cellular device security apparatus and method
US7681226B2 (en) * 2005-01-28 2010-03-16 Cisco Technology, Inc. Methods and apparatus providing security for multiple operational states of a computerized device
US7516478B2 (en) * 2005-06-03 2009-04-07 Microsoft Corporation Remote management of mobile devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1183700A (zh) * 1996-11-27 1998-06-03 深圳市华为技术有限公司 一种随路信令无线接入通信中的控制方法
WO2001065414A2 (en) * 2000-02-28 2001-09-07 B4Bpartner, Inc. Computerized communication platform for electronic documents
CN1275853A (zh) * 2000-06-26 2000-12-06 熊小梅 可由电话网系统传送信息并修改电话终端设备程序功能参数的方法
CN1520660A (zh) * 2001-06-22 2004-08-11 Ipex��ʽ���� 使用通信线路的信息提供系统
CN1477890A (zh) * 2003-06-18 2004-02-25 �ż��� 手机的个人信息保护方法

Also Published As

Publication number Publication date
EP1793630A4 (en) 2012-10-17
CN101161001B (zh) 2011-04-06
EP1793630A1 (en) 2007-06-06
CN1863073A (zh) 2006-11-15
WO2007028340A1 (en) 2007-03-15
US20070165817A1 (en) 2007-07-19
CN101161001A (zh) 2008-04-09

Similar Documents

Publication Publication Date Title
US6353902B1 (en) Network fault prediction and proactive maintenance system
CN101689985B (zh) 识别装置的不正确电缆布线
CN100370758C (zh) 保护终端配置数据的实现方法
CN106031050B (zh) 一种信息处理方法及nfc终端
US7293082B1 (en) Method and system for modeling behavior of elements in a telecommunications system
CA2645023A1 (en) Method and device for detecting attempts at intruding on a communication link between an aircraft and a ground station
CN106532663A (zh) 配电线路自反馈控制方法和装置
CN100581144C (zh) 邮件过滤系统和邮件过滤方法
CN101197704A (zh) 数字用户线路终端远程管理中软件版本升级的方法
CN101159504A (zh) 基于同步数字体系的以太网保护方法
CN115549769A (zh) 一种基于自动化控制的卫星通信系统明密态切换方法
US6802044B2 (en) System and method for designing diverse communications circuits
CN111093125B (zh) 光线路终端实现主干光纤保护的方法、装置及存储介质
CN104937863A (zh) 系统升级的方法和设备
CN103414252A (zh) 一种变电站通信服务配置信息实时同步系统及其方法
CN100571304C (zh) 一种实现数据业务割接的方法及系统
CN100464527C (zh) 通信系统、通信设备以及能力控制方法
CN106331904A (zh) 无源光纤网络中波长通道的分配方法、光线路终端及系统
US7012934B1 (en) Method and apparatus for detecting a network timing loop
Cisco Cisco 7000 Hardware Installation and Maintenance
Cisco Cisco 7513 Hardware Installation and Maintenance
CN102439959A (zh) 通信装置和通信方法
CA2288372C (en) Communication network disturbance management method using top-down method
CA2306857C (en) Method and device for protecting data communication
CN104580149B (zh) 一种主/备模式网络物理链路应急智能切换系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant