CN100370758C - 保护终端配置数据的实现方法 - Google Patents
保护终端配置数据的实现方法 Download PDFInfo
- Publication number
- CN100370758C CN100370758C CNB2005100997980A CN200510099798A CN100370758C CN 100370758 C CN100370758 C CN 100370758C CN B2005100997980 A CNB2005100997980 A CN B2005100997980A CN 200510099798 A CN200510099798 A CN 200510099798A CN 100370758 C CN100370758 C CN 100370758C
- Authority
- CN
- China
- Prior art keywords
- terminal
- data
- configuration data
- terminal equipment
- check word
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/2898—Subscriber equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
- H04L41/0869—Validating the configuration within one network element
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Telephonic Communication Services (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
Abstract
本发明涉及一种保护终端配置数据的实现方法。本发明的核心是在保护用户终端基于正确数据的安全运行,具体包括:首先,对终端数据类型进行数据分类;其次,依据数据类型确定一个特定条件判断数据是否有异常修改,并拒绝相应的异常修改,从而减少终端由于数据被错误修改导致业务故障。因此,本发明中,采取终端数据分类和保护处理的方法,可使故障的排除时间耗时减短,可以使业务的成本降低,提高客户的满意度。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种保护终端配置数据的实现方法。
背景技术
随着电信网络的不断发展,电信行业的竞争从资源型的竞争转换为业务型竞争。作为网络的最后一公尺,相应的终端设备成为各种增值业务的载体,直接决定到用户的业务体验。
在通信网络中,所述的终端设备具有数量大、分布面广、分布于用户侧的特点,正是由于终端设备的这些特点给运营商对业务正常开展的业务保障提出了很大的挑战。
具体讲,终端设备上提供的业务越多,终端设备上数据的安全性就越来越重要。广大用户希望终端设备上提供的业务更加符合个人的爱好,更加人性化的操作,就须对终端设备上数据由用户对其进行修改,近一步的选择终端设备上提供的业务。
但是,随着科技的发展使得技术越来越专业化,终端设备上很多专业性数据的意义和使用方式并不为广大用户所了解,哪些数据是可以任意修改的,哪些数据是不可以任意修改的或不许修改的,这些数据就需要一个界定范围并进一步的数据处理。当终端上网络数据、业务相关数据被错误的修改,这些都可能导致终端用户无法正常使用业务,或者根本无法接入到运营商的网络当中。因此,需要对终端上不允许修改的数据采取相应的保护措施。
但是,现有的技术针对终端上数据的和没有任何保护手段,这样,不可避免会出现终端中的配置数据被误修改的问题,并进而导致业务故障发生,使得用户无法正常使用终端设备。
一旦出现业务故障,用户只能携带终端到电信运营商营业厅或者运营商上门维护,故障的排除时间耗时长,业务成本高,客户满意度低。因此,迫切需要有一种机制保护终端中的配置数据不被任意修改。
发明内容
鉴于上述现有技术所存在的问题,本发明的目的是提供一种保护终端配置数据的实现方法,从而可以有效保护终端中不允许被修改的配置数据的安全性。
本发明提供了一种终端数据分类和保护的方法,包括:
本发明提供了一种的保护终端配置数据的实现方法,包括:
A、将终端配置数据划分为用户私密数据和业务数据;
B、确定对终端配置数据进行修改的的预定条件;
C1、判断被修改终端数据是否属于用户私密数据,如果是,允许本次配置数据修改,否则,执行步骤C2;
C2、根据所述对终端配置数据进行修改的预定条件限制配置数据的修改。
所述的步骤A还包括:
所述用户私密数据为用户在终端配置的个性化数据;
所述业务数据为终端上除了用户私密数据以外的配置数据。
所述的步骤B包括:
确定对终端配置数据进行修改的预定条件包括:设置控制修改过程的密钥或校验字,或者,直接设置禁止或允许修改分类后的配置数据。
所述的步骤B还包括:
在终端业务初始配置时由自动配置服务器产生并保存配置密钥或校验字,还将相应的密钥或校验字设置到终端设备上。
所述的配置密钥或校验字由自动配置服务器进行修改。
所述的配置密钥或校验字采用在自动配置服务器定期自动修改或者不定期手工修改的方式进行修改,并强制与终端设备同步。
所述的配置密钥能够通过终端上设置的按钮恢复出厂默认值,该默认值能够通过自动配置服务器修改配置密钥时改为新的密钥值。
所述的步骤C2包括:
C21、当确定本次为针对终端设备中的业务数据进行修改时,则要求修改方提供配置密钥信息,终端设备验证提供的配置密钥与自身保存的配置密钥是否匹配,如果匹配,则允许修改,否则,拒绝修改;
或者,
C22、当确定本次为针对终端设备中的业务数据进行修改时,终端设备修改保存的校验字,并在终端设备携带校验字与自动配置服务器通信时,自动配置服务器确定终端设备发来的校验字与本地保存的校验字不匹配,则强制将服务器的数据和校验字同步到本地终端;
或者,
C23、当确定本次为针对终端设备中的业务数据进行修改时,禁止终端设备本次业务数据修改。
所述的步骤C21包括:
当在远端设备或终端设备本地确定本次为针对终端设备中的业务数据进行修改时,由远端设备或终端设备提供配置密钥信息。
由上述技术方案可以看出,本发明将终端数据分为可任意修改的用户私密数据和不能任意修改的业务数据,并对其中的业务数据进行修改保护,从而使得一方面明可以通过数据保护的方法增加终端业务数据的安全性,即不会出现业务数据被误修改的情况,保证业务的可靠性及稳定性,另一方面还可以使用户能够按照个人的喜好通过修改终端用户私密数据满足用户的个性化需求。
附图说明
图1为本发明中基于配置密钥的处理过程的流程图;
图2为本发明中基于校验字的处理过程的流程图。
具体实施方式
本发明的核心是在基于一定的条件来修改终端数据,保护用户终端的正常运行,不会被任意修改,增加数据安全性,减少业务故障。
本发明保护数据方法是通过以下技术方案实现的:
首先,本发明对终端上的配置数据进行分类,具体为将配置数据分为用户私密数据和业务数据,其中:
所述用户私密数据为用户在终端配置的个性化数据。这些数据修改与否,不影响终端的网络接入和业务的使用。
所述业务数据为终端上除了用户私密数据以外的数据,包括设备网络配置参数,具体业务相关的参数等。业务数据的正确与否,决定终端是否能够正确的接入网络及业务能否正常使用。
对于终端上的用户私密数据和业务数据的划分界定具体由各个设备厂商自行决定。
之后,采用相应的保护机制对终端设备上的业务数据进行保护,具体可以通过在设备上配置密钥的方式实现,可以通过在网络侧设置修改业务数据的校验字的方式实现,或者直接在终端设备上设置为禁止对业务数据的修改。
下面将分别对三种具体的业务数据保护机制进行说明。
1、采用配置密钥的方式实现本发明:
为此,需要进行配置修改业务数据的密钥,
所述密钥的具体的配置方式为:在终端业务初始配置时由自动配置服务器产生新增加的配置密钥,同时,将其设置到终端设备上,并且还需要保存到自动配置服务器中。
配置后的密钥可以一直保持不变,也可以根据需要对其进行更改,对于配置密钥的更改具体可以采用的方式包括:采用自动配置服务器定期自动修改并且与终端同步的方式或者运营商维护人员在自动配置服务器手工修改的方式并强制与设备同步,这两种方式下都需要在更改后刷新终端设备上的配置密钥。
同时,对于终端设备上配置的密钥,为了保证其安全性,本发明中不在终端的本地维护接口提供修改配置密钥的功能,而只允许通过自动配置服务器修改。配置密钥重置可以通过终端上设置的按钮恢复出厂默认值,建议为空值。该默认值可在自动配置服务器修改配置密钥时改为新的密钥值。
在密钥配置完毕后,针对终端设备业务数据的改变都需要提供配置密钥,终端设备在修改自身业务数据之前,需要验证新配置密钥与原有自身配置密钥进行匹配。
下面将对针对密钥的使用过程进行说明,如图1所示,包括:
步骤11:修改终端设备中的配置数据;
具体包括:在终端设备本地进行配置数据的修改,以及通过远端设备远程进行终端设备配置数据的修改;
步骤12:判断修改的数据是否是用户私密数据,如果是,则执行步骤15,如果不是,则执行步骤13;
数据的修改可在本地终端设备或者在自动配置服务器上进行。
步骤13:要求修改方提供修改配置数据的密钥;
如果是在终端设备本地进行修改,则要求在终端设备本地维护接口输入密钥,如果是远程修改则要求远端系统提供密钥;
步骤14:判断修改方提供的密钥是否与终端设备中配置的密钥匹配,如果是,则执行步骤15,否则,执行步骤16;
步骤15:保存修改后的数据和密钥;
步骤16:禁止针对终端设备的本次配置数据的修改,具体是拒绝针对终端设备的本次业务数据修改。
2、采用校验字的方式实现本发明:
为此,需要进行校验字的配置,具体的配置方式为在终端业务初始配置时由自动配置服务器产生校验字,同时将该校验字设置到终端上去,并且还保存到自动配置服务器中;
同样,对于配置的校验字可以一直保持不变,也可以根据需要对其进行更改,对于配置的校验字的更改可以采用的方式包括:采用自动配置服务器定期自动修改并且与终端同步的方式,或者运营商维护人员在自动配置服务器手工修改的方式并强制与设备同步,这两种方式下都需要在更改后刷新终端设备上的校验字。
同时,为了保证校验字的安全性,在终端设备的本地不提供维护接口提供修改校验字的功能,只允许通过自动配置服务器修改。
配置了相应的校验字之后,便可以基于所述的校验字对终端设备的配置数据进行保护,相应的处理过程如图2所示,包括:
步骤21:用户可以通过CPE(用户驻地设备、终端)的维护口来修改CPE上的配置数据;
步骤22:判断修改的CPE配置数据是用户私密数据还是业务数据,如果是用户私密数据,则执行步骤23,如果是业务数据,则执行步骤24;
步骤23:保存本次配置数据修改,即不限制本次配置数据的修改。
步骤24:在CPE上生成新的校验字并保存到CPE中,该校验字不同于在终端设备中配置的校验字(即与自动配置服务器中一致的校验字),继续执行步骤25;
步骤25:当用户使用CPE时,给CPE加电;
步骤26:CPE加电后并且与自动配置服务器联系时,上报其保存的重新生成的校验字;
步骤27:自动配置服务器判断该修改的校验字是否正确过程中,由于该校验字在CPE上已经被重新生成,所以判断校验字是否正确的结果一定是不正确,这样,便会由自动配置服务器强制恢复CPE上被修改的配置数据,使其与自动配置服务器中的配置数据保质一致,包括所述的校验字也同样需要恢复为与自动配置服务器中的校验字一致。
3、本发明还提供了直接在终端设备上设置为禁止对业务数据的修改的实现方式,即采用无配置密钥及校验字的实现方案,具体为:
终端不要配置密钥或校验这,而是判断被修改终端数据是否属于业务数据。如果是,则直接禁止通过终端设备对该数据进行修改,该数据只能由设备上自动配置服务器参数所指定的系统修改,而终端设备上不提供本地维护接口。否则,即修改的终端配置数据为用户私密数据,则不限制终端数据修改。
综上所述,本发明实现了基于对终端数据分类的保护方法,先把终端数据被界定为用户可以依据爱好修改的用户私密数据和不能任意修改的业务数据,再基于此基础上进行操作和维护。这样既可保证用户对于终端业务选择要求的多样性和个性化,也会确保终端数据不被异常改动,避免一些故障的产生而使终端设备不能正常工作,提高用户对服务的满意度。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (9)
1.一种保护终端配置数据的实现方法,其特征在于,包括:
A、将终端配置数据划分为用户私密数据和业务数据;
B、确定对终端配置数据进行修改的的预定条件;
C1、判断被修改终端数据是否属于用户私密数据,如果是,允许本次配置数据修改,否则,执行步骤C2;
C2、根据所述对终端配置数据进行修改的预定条件限制配置数据的修改。
2.根据权利要求1所述的保护终端配置数据的实现方法,其特征在于,所述的步骤A还包括:
所述用户私密数据为用户在终端配置的个性化数据;
所述业务数据为终端上除了用户私密数据以外的配置数据。
3.根据权利要求1或2所述的保护终端配置数据的实现方法,其特征在于,所述的步骤B包括:
确定对终端配置数据进行修改的预定条件包括:设置控制修改过程的密钥或校验字,或者,直接设置禁止或允许修改分类后的配置数据。
4.根据权利要求3所述的保护终端配置数据的实现方法,其特征在于,所述的步骤B还包括:
在终端业务初始配置时由自动配置服务器产生并保存配置密钥或校验字,还将相应的密钥或校验字设置到终端设备上。
5.根据权利要求4所述的保护终端配置数据的实现方法,其特征在于,所述的配置密钥或校验字由自动配置服务器进行修改。
6.根据权利要求5所述的保护终端配置数据的实现方法,其特征在于,所述的配置密钥或校验字采用在自动配置服务器定期自动修改或者不定期手工修改的方式进行修改,并强制与终端设备同步。
7.根据权利要求6所述的保护终端配置数据的实现方法,其特征在于,所述的配置密钥能够通过终端上设置的按钮恢复出厂默认值,该默认值能够通过自动配置服务器修改配置密钥时改为新的密钥值。
8.根据权利要求1所述的保护终端配置数据的实现方法,其特征在于,所述的步骤C2包括:
C21、当确定本次为针对终端设备中的业务数据进行修改时,则要求修改方提供配置密钥信息,终端设备验证提供的配置密钥与自身保存的配置密钥是否匹配,如果匹配,则允许修改,否则,拒绝修改;
或者,
C22、当确定本次为针对终端设备中的业务数据进行修改时,终端设备修改保存的校验字,并在终端设备携带校验字与自动配置服务器通信时,自动配置服务器确定终端设备发来的校验字与本地保存的校验字不匹配,则强制将服务器的数据和校验字同步到本地终端;
或者,
C23、当确定本次为针对终端设备中的业务数据进行修改时,禁止终端设备本次业务数据修改。
9.根据权利要求8所述的保护终端配置数据的实现方法,其特征在于,所述的步骤C21包括:
当在远端设备或终端设备本地确定本次为针对终端设备中的业务数据进行修改时,由远端设备或终端设备提供配置密钥信息。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100997980A CN100370758C (zh) | 2005-09-09 | 2005-09-09 | 保护终端配置数据的实现方法 |
EP06775630A EP1793630A4 (en) | 2005-09-09 | 2006-09-08 | METHOD AND REALIZATION DEVICE FOR PROTECTING TERMINAL CONFIGURATION DATA |
CN2006800122430A CN101161001B (zh) | 2005-09-09 | 2006-09-08 | 保护终端配置数据的实现方法及装置 |
PCT/CN2006/002326 WO2007028340A1 (en) | 2005-09-09 | 2006-09-08 | A realization method and device for protecting configuration data of terminal |
US11/611,079 US20070165817A1 (en) | 2005-09-09 | 2006-12-14 | Method and system for implementation of terminal configuration data protection |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100997980A CN100370758C (zh) | 2005-09-09 | 2005-09-09 | 保护终端配置数据的实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1863073A CN1863073A (zh) | 2006-11-15 |
CN100370758C true CN100370758C (zh) | 2008-02-20 |
Family
ID=37390406
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100997980A Active CN100370758C (zh) | 2005-09-09 | 2005-09-09 | 保护终端配置数据的实现方法 |
CN2006800122430A Active CN101161001B (zh) | 2005-09-09 | 2006-09-08 | 保护终端配置数据的实现方法及装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800122430A Active CN101161001B (zh) | 2005-09-09 | 2006-09-08 | 保护终端配置数据的实现方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070165817A1 (zh) |
EP (1) | EP1793630A4 (zh) |
CN (2) | CN100370758C (zh) |
WO (1) | WO2007028340A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070180127A1 (en) * | 2003-11-11 | 2007-08-02 | Nokia Corporation | Preconfigured syncml profile categories |
CN101621416B (zh) * | 2009-08-05 | 2012-06-06 | 中兴通讯股份有限公司 | 保护类型的确定方法及装置 |
CN102238153A (zh) * | 2010-05-05 | 2011-11-09 | 华为终端有限公司 | 业务交互方法、系统及用户驻地设备、自动配置服务器 |
CN107622213A (zh) * | 2017-09-06 | 2018-01-23 | 努比亚技术有限公司 | 一种数据访问方法、终端和计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1183700A (zh) * | 1996-11-27 | 1998-06-03 | 深圳市华为技术有限公司 | 一种随路信令无线接入通信中的控制方法 |
CN1275853A (zh) * | 2000-06-26 | 2000-12-06 | 熊小梅 | 可由电话网系统传送信息并修改电话终端设备程序功能参数的方法 |
WO2001065414A2 (en) * | 2000-02-28 | 2001-09-07 | B4Bpartner, Inc. | Computerized communication platform for electronic documents |
CN1477890A (zh) * | 2003-06-18 | 2004-02-25 | �ż��� | 手机的个人信息保护方法 |
CN1520660A (zh) * | 2001-06-22 | 2004-08-11 | Ipex��ʽ���� | 使用通信线路的信息提供系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5754798A (en) * | 1994-02-18 | 1998-05-19 | Kabushiki Kaisha Toshiba | Computer system with function for controlling system configuration and power supply status data |
US6601175B1 (en) | 1999-03-16 | 2003-07-29 | International Business Machines Corporation | Method and system for providing limited-life machine-specific passwords for data processing systems |
US7373656B2 (en) * | 2000-10-27 | 2008-05-13 | Sandisk Il Ltd. | Automatic configuration for portable devices |
US6829732B2 (en) * | 2001-01-22 | 2004-12-07 | Hewlett-Packard Development Company, L.P. | Network-based software recovery for computing devices |
US20050015471A1 (en) * | 2003-07-18 | 2005-01-20 | Zhang Pu Paul | Secure cluster configuration data set transfer protocol |
US7647318B1 (en) * | 2003-07-28 | 2010-01-12 | Juniper Networks, Inc. | Management interface having fine-grain access control using regular expressions |
US8548429B2 (en) * | 2004-03-08 | 2013-10-01 | Rafi Nehushtan | Cellular device security apparatus and method |
US7681226B2 (en) * | 2005-01-28 | 2010-03-16 | Cisco Technology, Inc. | Methods and apparatus providing security for multiple operational states of a computerized device |
US7516478B2 (en) * | 2005-06-03 | 2009-04-07 | Microsoft Corporation | Remote management of mobile devices |
-
2005
- 2005-09-09 CN CNB2005100997980A patent/CN100370758C/zh active Active
-
2006
- 2006-09-08 WO PCT/CN2006/002326 patent/WO2007028340A1/zh active Application Filing
- 2006-09-08 EP EP06775630A patent/EP1793630A4/en not_active Ceased
- 2006-09-08 CN CN2006800122430A patent/CN101161001B/zh active Active
- 2006-12-14 US US11/611,079 patent/US20070165817A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1183700A (zh) * | 1996-11-27 | 1998-06-03 | 深圳市华为技术有限公司 | 一种随路信令无线接入通信中的控制方法 |
WO2001065414A2 (en) * | 2000-02-28 | 2001-09-07 | B4Bpartner, Inc. | Computerized communication platform for electronic documents |
CN1275853A (zh) * | 2000-06-26 | 2000-12-06 | 熊小梅 | 可由电话网系统传送信息并修改电话终端设备程序功能参数的方法 |
CN1520660A (zh) * | 2001-06-22 | 2004-08-11 | Ipex��ʽ���� | 使用通信线路的信息提供系统 |
CN1477890A (zh) * | 2003-06-18 | 2004-02-25 | �ż��� | 手机的个人信息保护方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1793630A4 (en) | 2012-10-17 |
CN101161001B (zh) | 2011-04-06 |
EP1793630A1 (en) | 2007-06-06 |
CN1863073A (zh) | 2006-11-15 |
WO2007028340A1 (en) | 2007-03-15 |
US20070165817A1 (en) | 2007-07-19 |
CN101161001A (zh) | 2008-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6353902B1 (en) | Network fault prediction and proactive maintenance system | |
CN101689985B (zh) | 识别装置的不正确电缆布线 | |
CN100370758C (zh) | 保护终端配置数据的实现方法 | |
CN106031050B (zh) | 一种信息处理方法及nfc终端 | |
US7293082B1 (en) | Method and system for modeling behavior of elements in a telecommunications system | |
CA2645023A1 (en) | Method and device for detecting attempts at intruding on a communication link between an aircraft and a ground station | |
CN106532663A (zh) | 配电线路自反馈控制方法和装置 | |
CN100581144C (zh) | 邮件过滤系统和邮件过滤方法 | |
CN101197704A (zh) | 数字用户线路终端远程管理中软件版本升级的方法 | |
CN101159504A (zh) | 基于同步数字体系的以太网保护方法 | |
CN115549769A (zh) | 一种基于自动化控制的卫星通信系统明密态切换方法 | |
US6802044B2 (en) | System and method for designing diverse communications circuits | |
CN111093125B (zh) | 光线路终端实现主干光纤保护的方法、装置及存储介质 | |
CN104937863A (zh) | 系统升级的方法和设备 | |
CN103414252A (zh) | 一种变电站通信服务配置信息实时同步系统及其方法 | |
CN100571304C (zh) | 一种实现数据业务割接的方法及系统 | |
CN100464527C (zh) | 通信系统、通信设备以及能力控制方法 | |
CN106331904A (zh) | 无源光纤网络中波长通道的分配方法、光线路终端及系统 | |
US7012934B1 (en) | Method and apparatus for detecting a network timing loop | |
Cisco | Cisco 7000 Hardware Installation and Maintenance | |
Cisco | Cisco 7513 Hardware Installation and Maintenance | |
CN102439959A (zh) | 通信装置和通信方法 | |
CA2288372C (en) | Communication network disturbance management method using top-down method | |
CA2306857C (en) | Method and device for protecting data communication | |
CN104580149B (zh) | 一种主/备模式网络物理链路应急智能切换系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |