CN101432749B - 通信设备监测 - Google Patents
通信设备监测 Download PDFInfo
- Publication number
- CN101432749B CN101432749B CN2007800099354A CN200780009935A CN101432749B CN 101432749 B CN101432749 B CN 101432749B CN 2007800099354 A CN2007800099354 A CN 2007800099354A CN 200780009935 A CN200780009935 A CN 200780009935A CN 101432749 B CN101432749 B CN 101432749B
- Authority
- CN
- China
- Prior art keywords
- communication
- result
- communication facilities
- communication equipment
- facilities
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/08—Interfaces between hierarchically different network devices between user and terminal device
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
用于如用户身份模块(SIM)的第一通信设备(10)监测如移动电话(1)的第二通信设备的方法和设备。该方法包括:SIM(10)发送存储在SIM(10)的程序(16)到移动电话(1);移动电话(1)运行程序(16)以提供一个或更多个结果;移动电话(1)发送一个或更多个结果到SIM(10);SIM(10)将一个或更多个结果与存储在SIM(10)的一个或更多个正确结果(18)进行比较;以及SIM(10)根据存储在SIM(10)的一个或更多个策略(20)评估比较结果。
Description
技术领域
本发明涉及监测通信设备以便验证、决定或者评估通信设备的行为、状况或者完整性。本发明特别涉及,但不排除,监测具有位于移动通信设备中的用户身份模块(SIM)的移动通信设备。
背景技术
在通信设备领域,为第一通信设备提供了常规方法以监测第二通信设备,尤其以便第一通信设备能够验证、决定或者另外评估第二通信设备的行为、状况或者完整性。
在一些常规方法中,第一通信设备观察第二通信设备活动的外部标记。在其它的常规方法中,第一通信设备与第二通信设备进行预定的通信交互,以便验证第二通信设备是否正确执行有关交互。例如,第一通信设备可以在设定的时间间隔打开网络连接,以确定第二通信设备是否能够接受网络连接。
由于移动电话用于数据及软件下载、网络连接等等使用的增加,普通类型的通信设备(移动电话)正变得愈加容易受外界对其完整性的影响。例如,移动电话愈加容易受到诸如病毒和蠕虫这样的恶性影响。
US20050033987描述了能够基于例如可信计算平台(TCP)这样的可信平台概念使用完整性指标对其自身执行完整性检查的移动终端。数据被存储在例如移动终端中的SIM上。
US20040243801描述了一种系统,在该系统中移动电话可以使用完整性指标,响应于验证请求来执行自检。
发明内容
在第一个方面中,本发明提供用于第一通信设备监测第二通信设备的方法,该方法包括:第一通信设备发送存储在第一通信设备中的程序到第二通信设备;第二通信设备运行该程序以提供一个或更多个结果;第二通信设备发送该一个或更多个结果到第一通信设备;第一通信设备对该一个或更多个结果和存储在该第一通信设备中的一个或更多个正确结果进行比较;以及第一通信设备根据存储在第一通信设备中的一个或更多个策略来评估比较结果。
第一通信设备可以位于第二通信设备中。
第一通信设备可以是智能卡,并且第二通信设备可以包括用于耦合该智能卡的装置。
第一通信设备包括蜂窝通信系统用户身份模块(SIM)功能并且第二通信设备是使用第一通信设备的SIM功能的移动通信设备。
第一通信设备可以不具有运行程序的能力。
第一通信设备可以从存储在第一通信设备的多个程序中选择程序发送到第二通信设备。
第一通信设备可以从存储在第一通信设备的多个程序中随机或者伪随机选择程序发送到第二通信设备。
该方法可以这样:作为评估步骤的结果,当所接收的一个或更多个结果与正确结果不相同时,第一通信设备停止与第二通信设备的协同操作。停止协同操作包括拒绝提供蜂窝通信系统授权。
该方法可以这样:作为评估步骤的结果,当所接收的一个或更多个结果与正确结果不相同时,第一通信设备通过第二通信设备与蜂窝通信系统的网络运营商联系。
在进一步的方面中,本发明提供了适用于监测第二通信设备的第一通信设备,该第一通信设备包括:存储装置,该存储装置存储程序、程序的正确结果以及策略;适用于发送程序到第二通信设备的装置;适用于从第二通信设备接收运行程序的一个或更多个结果的装置;适用于对所接收的一个或更多个结果和所存储的正确结果中的相应正确结果进行比较的装置;以及适用于根据一个或更多个所存储的策略评估比较结果的装置。
第一通信设备可以适于位于第二通信设备中。
第一通信设备可以是智能卡。
第一通信设备可以包括蜂窝通信系统用户身份模块(SIM)功能。
第一通信设备可以不具有运行程序的能力。
程序可以是由存储装置存储的多个程序之一;并且第一通信设备可以进一步包括适用于从所述多个程序中选择程序的装置。该适用于从所述多个程序中选择程序的装置可以适用于随机或伪随机地执行选择。
第一通信设备可以进一步包括:作为评估步骤的结果,当一个或更多个所接收的结果与正确结果不相同时,用于停止与第二通信设备的协同操作的装置。停止协同操作可以包括拒绝提供蜂窝通信系统授权。
第一通信设备可以进一步包括:作为评估步骤结果,当一个或更多个所接收的结果与正确结果不相同时,用于通过第二通信设备与蜂窝通信系统的网络运营商联系的装置。
在进一步的方面中,本发明提供了适用于由第一通信设备监测的第二通信设备,该第二通信设备包括:适用于从第一通信设备接收程序的装置;适用于运行所述程序以提供一个或更多个结果的装置;以及适用于向第一通信设备发送一个或更多个结果的装置。
第二通信设备可以进一步包括将第一通信设备定位在第二通信设备中的装置。
第一通信设备是智能卡。
第二通信设备可以是适用于使用第一通信设备的蜂窝通信系统用户身份模块(SIM)功能的移动通信设备。
在进一步的方面中,本发明提供了一种存储介质,该存储介质存储处理器可执行的指令,所述指令用于控制一个或更多个处理器执行上述方法或实现上述任意一个方面中的设备。
因而,本发明提供了主动监测进程,在其中不需要测量完整性指标。
在某些方面中,本发明向诸如移动电话这样的移动设备提供主动监测进程,这是通过使用位于作为该主动监测进程中的监测设备的该移动设备中的SIM或者包括SIM功能的卡或者其它模块来实现的。这方便地利用了:与移动设备相比,SIM通常对外部影响有更强的抵抗力。
附图说明
现在将参照附图以举例的方式描述本发明的实施方式,在附图中:
图1是示出了实现本发明第一实施方式的移动设备的特定功能模块的方框图;
图2是示出图1的移动设备的特定功能模块以及位于移动设备中的SIM的特定功能模块的方框图;并且
图3是示出了监测进程的实施方式中由SIM和移动设备执行的特定步骤的处理流程图。
具体实施方式
图1是示出了实现本发明第一实施方式的移动设备1的特定功能模块的方框图。在该实施方式中,移动设备1是移动电话1。移动电话1包括处理器2(以下称为电话处理器2),以及以下模块,其中每一个都耦合到处理器2:无线输入/输出模块3、存储介质4、用户界面5、显示器6、扩音器7以及麦克风8。以下将移动电话1的存储介质4称为电话存储介质4。无线输入/输出模块3进一步耦合到天线9。
SIM10被示出位于移动电话1中。SIM10耦合到移动电话1的电话处理器2。当位于移动电话1中时,通常SIM10被认为或者描述为移动电话1的一部分。然而,本实施方式更乐于将SIM10描述为是与移动电话1分离的通信设备。在本实施方式中,除非以下另外描述,移动电话1和SIM10按照ETSI(European Telecommunications Standards Institute)规范TS102.221、TS131.101、TS131.102中规定的UMTS规范(UniversalMobile Telecommunication System)以及其它相关规范操作。
在操作中,如下概览所述,移动电话1在电话处理器2的控制下并且适当使用存储在电话存储介质4中的指令和/或数据,根据UMTS规范执行常规移动电话操作。使用天线8将无线信号发送到蜂窝通信系统的基站,并使用天线8从蜂窝通信系统的基站接收无线数据,由无线输入/输出模块3执行调制和解调。用户界面5包括键盘以及其它使用户能够输入指令和数据的触摸设备。显示器6向用户显示诸如电话号码、网络细节、图像等等的信息。扩音器7和麦克风8使用户能够分别输入和收听音频信息,例如在电话呼叫期间的语音。SIM10向移动电话1提供数据和蜂窝通信网络连接功能。这使得移动电话1发送和接收包括多媒体消息的短消息服务(SMS)的消息、电话呼叫加入、访问网络、下载数据和软件等等。
将要意识到,除了以上描述的功能模块,移动电话1包括许多其它常规组件和功能。还将要意识到,以上描述的功能模块可以展示许多其它常规功能和细节。然而,对于理解本发明来说,不需要对这些其它常规组件、功能和细节的进一步解释,并且它们可由本领域技术人员很容易地实现。
图2是示出了移动电话1的上述功能模块以及SIM10的特定功能模块的方框图。特别地,图2示出了移动电话1的电话处理器2和电话存储介质4。如图2所示,SIM10包括处理器12,以下称为SIM处理器12。SIM处理器12耦合到电话处理器2。SIM12进一步包括存储介质14,以下称为SIM存储介质14。SIM存储介质14耦合到SIM处理器12。SIM10的操作由SIM处理器12以常规方式控制,其中适当使用存储在SIM存储介质14中的常规算法、指令以及数据(在图2中未示出)。
在该实施方式中,除了以上提及的常规算法、指令和数据,SIM存储介质14还包括用于监测移动电话2的进程中使用的进一步算法、指令和数据,以下将参考图3详细描述该进程。如图2所示,在该监测进程中使用的进一步算法、指令和数据包括测试程序16、正确结果18以及策略20。在该实施方式中,用SIM应用工具包提供测试程序16。特别地,用SIM应用工具包中的主动式命令通过移动电话轮询SIM的功效来在SIM和移动电话之间进行双向通信。测试程序16、正确结果18以及策略20的进一步的细节将在下文详细描述。
图3是在该实施方式的监测进程中由SIM10和移动电话1执行的特定步骤的进程流程图。在流程图顶端,参考数字10表明这些步骤由SIM10执行,参考数字1表明这些步骤由移动电话1来执行。
在步骤s2,SIM10(更具体地,SIM处理器12)选择测试程序16中的一个。
在步骤s4,SIM10发送所选的测试程序16到移动电话1。
在步骤s6,移动电话1接收测试程序,并且在电话处理器2的控制下将测试程序16保存在电话存储介质4中。
在步骤s8,SIM10(更具体地,SIM处理器12)通过向移动电话1发送请求消息来请求运行程序16。
在步骤s10,移动电话1(更具体地,电话处理器2)执行存储在电话存储介质4中的程序。
同时,在步骤s12,SIM10等待由移动电话1运行的测试程序16的结果。
在步骤s14,由移动电话1将测试程序的结果发送到SIM10。在该实施方式中,根据测试程序16自身中包含的指令发送结果。这具有不需要在进程中涉及移动电话的任何中断程序的优点。然而,这不是重要的,并且在其它实施方式中,移动电话2能够通过指令预编程,将来自测试程序的任何结果发送到测试程序源,例如在该例子中的SIM10。
在步骤s16,SIM10(更具体地,SIM处理器12)比较所接收的结果和存储在SIM存储介质14中的正确结果18。
在步骤s18,当与正确结果18比较时,SIM10(更具体地,SIM处理器12)根据存储在SIM存储介质14中的策略20为所接收的结果作决策。在该实施方式中,策略20简单地规定如果比较步骤s16表明所接收的结果与正确结果18相同,那么SIM10继续与移动电话1协同操作,反之如果比较步骤s16表明所接收的结果中任意一个与正确结果18不同,则SIM10停止与移动电话1的协同操作。可以实现许多其它策略20,并且将在之后讨论其它可能。
在步骤s20,SIM10实现在步骤s18所作的决策。因此,在该实施方式中,在步骤s20,如果所接收的结果与所存储的正确结果18相同,则SIM10继续与移动电话1协同操作,反之如果所接收的结果与所存储的正确结果18不同,则SIM10停止与移动电话1的协同操作。
可以提供超时选项,以便如果移动电话1在从被命令运行的测试程序起算的给定时间内没有返回任何结果,那么其自身将认为这是SIM10所接收的结果,并且该结果与策略相符合。
应该注意到,以上描述的和图3的流程图中描述的进程步骤中的特定步骤可以被忽略或者这些进程步骤可以以不同于上述以及图3中所示的顺序执行。此外,为了方便及容易理解,尽管所有进程步骤被描述为非连续的、按时间顺序的步骤,然而,进程步骤中的某些步骤事实上可以同时地执行或者至少在某些程度上临时地重叠地执行。例如,步骤s4和s8可以作为一个步骤执行,即,SIM10可以发送程序到设备并同时发送请求来运行该程序。另外可忽略SIM10请求程序运行的步骤,并且代之以由移动电话自动执行任何接收的测试程序。
因此,提供进程,在其中由移动电话1执行存储在SIM10的程序,并且,程序的结果返回到SIM用以评估。因此,提供进程,在其中相对更安全的SIM能够有效探测相对不安全的移动电话的状态。此外,由于测试程序存储在SIM上而没有存储在移动电话(除了要被执行时)上,任何移动电话的攻击者都不能确定移动电话的任何被篡改版本需要什么程序能够执行以掩盖对移动电话所作的任何更改。
在以上实施方式中,SIM10和移动电话1根据UMTS规范操作。在其它实施方式中,SIM10和移动电话可以替代地或者附加地根据例如移动通信全球系统(GSM)的其它蜂窝通信规范来操作。
在以上实施方式中,移动通信设备是移动电话。在其它实施方式中,可以采用其它类型的移动设备,例如个人数字助理或者与移动无线接收器或者模块相连接的其它设备。
事实上,在其它实施方式中,被监测的通信设备不必是移动设备。例如,以下段落描述的类型的通信设备,尽管是非便携式的,但装备SIM或者其它智能卡,可以是被监测的设备。
在上述实施方式中,执行移动电话监测的元件是常规的适用于使用SIM应用工具包编程的UMTS SIM。同时,能够使用带有多于一个授权装置的双SIM。例如,可以使用带有多于一个授权装置(例如,带有嵌入在同一个物理卡中的两个SIM功能)的双SIM。在其它实施方式中,可以以常规SIM卡形式以外的物理形式安放和传递在上述实施方式中使用的SIM功能。例如,可以在安全数字(SD)卡或者多媒体卡(MMC)上提供该功能。更具体地,执行监测的设备可以是任何类型的智能卡,即包括处理以及存储器的模块,所述被监测的设备是具有用于耦合智能卡的装置的任何通信设备。在每种这样的实施方式中,由于SIM(或例如其它智能卡)在被监测设备中的物理位置,一般能够假设在监测设备和被检测设备之间存在着所需的信任级别。然而,更普遍的,在其它实施方式中,在SIM(或者例如其它智能卡)与被监视设备的之间的耦合可以替代地远程提供,例如通过蓝牙无线连接或者其它本地无线连接提供。
可以以任何合适的编程语言编写测试程序,所述被监视的设备具有用于以所选语言执行程序的处理装置。然而,测试程序更适宜使用方便的可移植语言,诸如Java。满足UMTS规范的移动电话中一般包括Java能力。因此,通过给这样的常规移动电话提供Java-SIM连接,这样的常规移动电话可以方便地被改装为在上述实施方式中的使用。这可以根据使得能够进行这种整合的JCP(Java Community Process)规范JSR177(SATSA,安全和信任)并且通过合并CLDC(Connected Limited DeviceConfiguration)平台来提供。由于Java保证了测试程序在不同移动电话之间的高可移植性,以便SIM不必为不同的电话保留相同测试程序的各种变体,因此Java的使用是有益的。更进一步,SATSA的使用使得能够创建复杂的测试用例,并且其采用最新程序的能力为移动设备提供了附加的安全性。
应意识到,测试程序可以是能够存储在SIM中,但是很复杂以至于不能在SIM中执行的程序。例如,SIM可以不具有充足的处理能力,然而,移动通信设备具有更强的处理能力并且能够执行程序。这有利地使得SIM的安全性和被监测设备的处理能力之间能够实现整合,即可以采用相对复杂的测试程序。
测试程序可以具有任意想要的复杂度。一般地,对于较高复杂度的程序来说,有发现问题的更大机会,而对于较低复杂度的程序来说,一般具有较低的处理和存储负担。比如,一个例子是指示被监测的设备增加三个指定存储器值以及发送它们的和作为结果。比如,另一个例子是指示被监测的设备测量电流并且发送所测量的电流值作为结果,其中电流值是表示诸如上述移动电话1中的显示器6的显示器正确运行的值。另一个例子是测试程序要求诸如移动电话这样被监测的设备以特定的方式同蜂窝通信网络运营商通信。
可以按照考虑了配置要求的任意想要的准则来作出要发送存储的哪一个测试程序到被监测的设备的选择。例如,可以随机或者伪随机选择测试程序(该选择增强了较早描述的在SIM上而不是在移动电话上存储测试程序,从而任何移动电话的攻击者不能确定移动电话的任何篡改版本将需要什么程序才能够掩盖对移动电话所作的任何更改的优点)。另一个可能是可以从连续的排序列表中顺序地选择测试程序。例如,再另一个可能是可以根据考虑先前结果的某个算法来从存储的程序中选择程序。
在任意一个上述实施方式中,从SIM或者相应的卡或设备发送到被监测设备的测试程序可以是被数字签名的程序,并且对被监测的设备进行相应编程或者构建,以授予被数字签名的程序必须的权利。
在上述实施方式中,在SIM或者相应的设备中存储多个测试程序。然而,在其它更简单的实施方式中,在SIM上只存储一个测试程序,并且在监测过程只使用一个测试程序。
为了避免疑惑,要注意到上述描述中所用的术语“程序”包括在本领域中所用的相似术语,例如“应用”。
上述策略可以有许多不同形式。如上所述,简单的策略是如果所接收的结果与所期待的结果(即,正确结果)不相同时,SIM或者相应的设备停止与被监测的设备之间的协同操作。这包括拒绝执行网络授权,例如网络运营商的UMTS或者GSM授权。其它策略可以基于更复杂的算法,例如进行加权或者执行相似的操作以确定在所接收的结果与正确结果之间的一个或更多个不同的重要性。策略可以是这样的,结果动作可以进一步包括联系网络运营商以报告差异。例如当被监测的设备是移动电话时,这可以由通过被监测设备的安全通信连接来提供,安全通信连接可以包括向网络运营商发送SMS消息或者呼叫。策略可以是硬编码的,或者是可以以某种方式更新的。例如,可以通过用户输入来改变它们。另一个可能是网络运营商可以使用通过被监测的设备的安全通信来与SIM通信。例如,网络运营商可以改变SIM存储器的设置,由此改变测试程序的选择、策略、正确结果等等。
在上述实施方式中,在SIM上存储多个策略。然而,在更简单的实施方式中,只有一个策略被存储并使用,例如在任何接收到的结果与相应存储的正确结果不匹配的情况下,停止与被监测的设备之间的协同操作的策略。
在上述实施方式中,当测试程序运行时提供多个结果。然而,在更简单的实施方式中,当测试程序运行时可以仅有一个结果。
在上述实施方式中,使用SIM应用工具包来提供测试程序。具体地,通过移动电话轮询SIM的功效,用SIM应用工具包中的主动命令来使SIM和移动电话之间进行双向通信。在其它实施方式中,向常规SIM(或者相应的设备或卡)和/或移动电话或者其它被监测的设备添加其它功能,以便SIM可以向移动电话推送测试程序和/或移动电话可以从SIM拉拽测试程序。一种这样的可能是按照需要对配备有诸如Symbian或者WindowsMobile这样的开放式操作系统的(例如PDA或者手持设备形式的)常规智能电话进行改造,诸如Symbian或者Windows Mobile这样的开放式操作系统一般在UMTS或者GSM下的移动电话中使用。
更一般地,上述实施方式可以通过提供诸如移动电话和/或SIM卡这样的通信设备的新设计来实现或者通过配置或改装设备的先前的设计来实现。所描述的功能可以由硬件、固件、软件或者任何这些的组合来提供。例如,现有的处理器/存储介质可以被编程(例如通过存储在所述存储介质中的数据)以提供上述处理。由此,上述处理可以由处理器执行存储在存储介质中的处理器可执行指令来实现。存储介质可以是任何合适的存储介质,诸如计算机存储器、ROM、PROM等等。任意所述处理器可以包括多处理器。
Claims (21)
1.一种第一通信设备监测第二通信设备的方法,该方法包括:
所述第一通信设备发送存储在所述第一通信设备中的程序到所述第二通信设备;
所述第二通信设备运行所述程序以提供一个或更多个结果;
所述第二通信设备发送所述一个或更多个结果到所述第一通信设备;
所述第一通信设备将所述一个或更多个结果与存储在所述第一通信设备上的一个或更多个正确结果进行比较;以及
所述第一通信设备根据存储在所述第一通信设备上的一个或更多个策略评估比较结果,其中,所述第一通信设备是智能卡并且所述第二通信设备包括用于与该智能卡耦合的装置。
2.根据权利要求1的方法,其中所述第一通信设备位于所述第二通信设备中。
3.根据权利要求1或2所述的方法,其中所述第一通信设备包括蜂窝通信系统用户身份模块功能,即SIM功能,并且所述第二通信设备是移动通信设备,其使用所述第一通信设备的所述SIM功能。
4.根据权利要求1或2所述的方法,其中所述第一通信设备不具有运行所述程序的能力。
5.根据权利要求1或2所述的方法,其中所述第一通信设备从存储在所述第一通信设备上的多个程序中选择要发送到所述第二通信设备的程序。
6.根据权利要求5的方法,其中所述第一通信设备从存储在所述第一通信设备上的多个程序中随机或者伪随机选择要发送到所述第二通信设备的程序。
7.根据权利要求3所述的方法,其中作为评估步骤的结果,当一个或更多个所接收的结果与正确结果不一样时,所述第一通信设备停止与所述第二通信设备的协同操作。
8.根据权利要求7所述的方法,其中停止协同操作包括拒绝提供蜂窝通信系统授权。
9.根据权利要求7所述的方法,其中作为评估步骤的结果,当一个或更多个所接收的结果与正确结果不一样时,所述第一通信设备通过所述第二通信设备与蜂窝通信系统的网络运营商联系。
10.一种适用于监测第二通信设备的第一通信设备,所述第一通信设备包括:
存储装置,所述存储装置存储程序、程序的正确结果以及策略;
适用于发送程序到第二通信设备的装置;
适用于从所述第二通信设备接收运行程序的一个或更多个结果的装置;
适用于将所接收的一个或更多个结果与所存储的正确结果中的相应正确结果进行比较的装置;以及
适用于根据一个或更多个所存储的策略评估比较结果的装置,其中所述第一通信设备是智能卡。
11.根据权利要求10所述的第一通信设备,其中所述第一通信设备适于位于所述第二通信设备中。
12.根据权利要求10或11所述的第一通信设备,其中所述第一通信设备进一步包括蜂窝通信系统用户身份模块功能,即SIM功能。
13.根据权利要求10或11所述的第一通信设备,其中所述第一通信设备不具有运行程序的能力。
14.根据权利要求10或11所述的第一通信设备,其中所述程序是由所述存储装置存储的多个程序中的一个;并且所述第一通信设备进一步包括适于从多个程序中选择程序的装置。
15.根据权利要求14的第一通信设备,其中适用于从多个程序中选择程序的装置适于随机地或者伪随机地执行选择。
16.根据权利要求12所述的第一通信设备,进一步包括用于作为评估步骤结果,当一个或更多个所接收的结果与正确结果不一样时,停止与所述第二通信设备协同操作的装置。
17.根据权利要求16所述的第一通信设备,其中停止协同操作包括拒绝提供蜂窝通信系统授权。
18.根据权利要求16所述的第一通信设备,进一步包括用于作为评估步骤的结果,当一个或更多个所接收的结果与正确结果不一样时,通过所述第二通信设备与蜂窝通信系统的网络运营商联系的装置。
19.一种适于由第一通信设备监测的第二通信设备,所述第一通信设备是智能卡,所述第二通信设备包括:
适用于从第一通信设备接收程序的装置;
适用于运行程序以提供一个或更多个结果的装置;以及
适用于向所述第一通信设备发送一个或更多个结果的装置。
20.根据权利要求19的第二通信设备,进一步包括用于将所述第一通信设备定位在所述第二通信设备中的装置。
21.根据权利要求19或20所述的第二通信设备,其中所述第二通信设备是适于使用所述第一通信设备的蜂窝通信系统用户身份模块功能,即SIM功能,的移动通信设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06251528 | 2006-03-22 | ||
EP06251528.3 | 2006-03-22 | ||
PCT/GB2007/000859 WO2007107701A2 (en) | 2006-03-22 | 2007-03-12 | Communications device monitoring |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101432749A CN101432749A (zh) | 2009-05-13 |
CN101432749B true CN101432749B (zh) | 2012-11-28 |
Family
ID=36572046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800099354A Active CN101432749B (zh) | 2006-03-22 | 2007-03-12 | 通信设备监测 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8126507B2 (zh) |
EP (1) | EP1997052B1 (zh) |
CN (1) | CN101432749B (zh) |
WO (1) | WO2007107701A2 (zh) |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2073510A1 (fr) * | 2007-12-21 | 2009-06-24 | Gemplus | Procédé d'enrichissement d'un annuaire électronique provoqué par un changement dans le téléphone associé, et dispositif lié |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US8635335B2 (en) | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US8898293B2 (en) | 2009-01-28 | 2014-11-25 | Headwater Partners I Llc | Service offer set publishing to device agent with on-device service selection |
US20100192170A1 (en) | 2009-01-28 | 2010-07-29 | Gregory G. Raleigh | Device assisted service profile management with user preference, adaptive policy, network neutrality, and user privacy |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8725123B2 (en) | 2008-06-05 | 2014-05-13 | Headwater Partners I Llc | Communications device with secure data path processing agents |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8924543B2 (en) | 2009-01-28 | 2014-12-30 | Headwater Partners I Llc | Service design center for device assisted services |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8924469B2 (en) | 2008-06-05 | 2014-12-30 | Headwater Partners I Llc | Enterprise access control and accounting allocation for access networks |
KR20100054405A (ko) * | 2008-11-14 | 2010-05-25 | 삼성전자주식회사 | 휴대단말기의 이미지 보안 방법 및 표시 방법 |
US8893009B2 (en) | 2009-01-28 | 2014-11-18 | Headwater Partners I Llc | End user device that secures an association of application to service policy with an application certificate check |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US9755842B2 (en) | 2009-01-28 | 2017-09-05 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US9571559B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners I Llc | Enhanced curfew and protection associated with a device group |
US9253663B2 (en) | 2009-01-28 | 2016-02-02 | Headwater Partners I Llc | Controlling mobile device communications on a roaming network based on device state |
US8351898B2 (en) | 2009-01-28 | 2013-01-08 | Headwater Partners I Llc | Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account |
US8793758B2 (en) | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US9609510B2 (en) | 2009-01-28 | 2017-03-28 | Headwater Research Llc | Automated credential porting for mobile devices |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US9351193B2 (en) | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US8606911B2 (en) | 2009-03-02 | 2013-12-10 | Headwater Partners I Llc | Flow tagging for service policy implementation |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US8745191B2 (en) | 2009-01-28 | 2014-06-03 | Headwater Partners I Llc | System and method for providing user notifications |
ES2672382T3 (es) * | 2010-03-13 | 2018-06-14 | Able Device, Inc. | Sistemas de control que tienen un SIM para controlar un dispositivo informático |
US9154826B2 (en) | 2011-04-06 | 2015-10-06 | Headwater Partners Ii Llc | Distributing content and service launch objects to mobile devices |
US10693657B2 (en) | 2014-03-07 | 2020-06-23 | Nokia Technologies Oy | Method and apparatus for verifying processed data |
CN109074444B (zh) * | 2016-04-21 | 2023-08-29 | 昕诺飞控股有限公司 | 用于认证无线模块的系统和方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6978157B1 (en) * | 1999-10-26 | 2005-12-20 | Wavecom | System and method to control a third item of equipment using a SIM card, via a radio communication module, corresponding radio communication module and third item of equipment |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
GB0020370D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted device |
FR2827976B1 (fr) * | 2001-07-25 | 2004-01-23 | Gemplus Card Int | Protection de donnees personnelles lues dans une station terminale par un serveur |
AU2003303703A1 (en) * | 2003-01-14 | 2004-08-10 | Koninklijke Philips Electronics N.V. | Detection of tampering of a smart card interface |
US6973305B2 (en) * | 2003-09-10 | 2005-12-06 | Qualcomm Inc | Methods and apparatus for determining device integrity |
FR2864276B1 (fr) * | 2003-12-19 | 2006-04-28 | Thales Sa | Procede de detection de modifications illicites des logiciels constructeurs |
US7996041B2 (en) * | 2005-04-15 | 2011-08-09 | Nokia Corporation | Apparatus and method for requesting initiation of a communication session using capability configuration parameters with card application toolkit |
-
2007
- 2007-03-12 WO PCT/GB2007/000859 patent/WO2007107701A2/en active Application Filing
- 2007-03-12 US US12/293,896 patent/US8126507B2/en active Active
- 2007-03-12 EP EP07712890A patent/EP1997052B1/en active Active
- 2007-03-12 CN CN2007800099354A patent/CN101432749B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6978157B1 (en) * | 1999-10-26 | 2005-12-20 | Wavecom | System and method to control a third item of equipment using a SIM card, via a radio communication module, corresponding radio communication module and third item of equipment |
Also Published As
Publication number | Publication date |
---|---|
CN101432749A (zh) | 2009-05-13 |
WO2007107701A3 (en) | 2007-12-06 |
EP1997052B1 (en) | 2012-06-27 |
EP1997052A2 (en) | 2008-12-03 |
WO2007107701A2 (en) | 2007-09-27 |
US8126507B2 (en) | 2012-02-28 |
US20090131109A1 (en) | 2009-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101432749B (zh) | 通信设备监测 | |
US9736693B2 (en) | Systems and methods for monitoring an operating system of a mobile wireless communication device for unauthorized modifications | |
CN104376263B (zh) | 应用程序行为拦截的方法和装置 | |
EP2196045B1 (en) | System and method for protecting data in wireless devices | |
CN102177740B (zh) | 通过检查临时订户标识符(tmsi)提供智能卡(sim)安全的方法 | |
US20150067351A1 (en) | Method and Device for Data Confidentiality Protection Based on Embedded Universal Integrated Circuit Card | |
CN105074718A (zh) | 具有多个分析仪模型提供商的移动设备中的在线行为分析引擎 | |
CN101444119A (zh) | 在移动通信设备上实施安全策略的系统 | |
CN101605323A (zh) | 检测由无线通信网络内的移动终端发射的业务中的异常 | |
US20110021174A1 (en) | Method and apparatus for automatically damaging circuitry of a mobile device when one or more conditions are detected | |
CN104038613A (zh) | 信息安全管理的方法和装置 | |
CN108234507A (zh) | 对讲设备共享方法、对讲设备以及可读存储介质 | |
CN102667806B (zh) | 芯片卡、电子系统以及由芯片卡和计算机程序产品执行的方法 | |
KR20130018583A (ko) | 휴대 단말기에서 보안을 제공하는 장치 및 방법 | |
KR100313466B1 (ko) | 이동통신시스템의기지국시험자동화방법 | |
US10200866B1 (en) | Method and system for detecting and minimizing harmful network device and application behavior on cellular networks | |
CN104718771B (zh) | 用于禁用安全元件中的网络接入应用的方法 | |
US7650139B2 (en) | Method for ensuring security of subscriber card | |
CN107710673B (zh) | 用户身份认证的方法及设备 | |
CN101507247A (zh) | 盗话检测方法 | |
US20090038013A1 (en) | Wireless communication security when using known link keys | |
CN100536612C (zh) | 一种完善终端鉴权的实现方法及装置 | |
CN104202325A (zh) | 在移动通信设备上实施安全策略的系统 | |
EP4093076A1 (en) | Method, mobile equipment, and system for vulnerability detection and prevention in a sim, and storage media | |
CN102448084B (zh) | 基于无线射频技术的移动终端控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |