JP2007528179A - 携帯機器のセキュリティ装置及び方法 - Google Patents

携帯機器のセキュリティ装置及び方法 Download PDF

Info

Publication number
JP2007528179A
JP2007528179A JP2007502490A JP2007502490A JP2007528179A JP 2007528179 A JP2007528179 A JP 2007528179A JP 2007502490 A JP2007502490 A JP 2007502490A JP 2007502490 A JP2007502490 A JP 2007502490A JP 2007528179 A JP2007528179 A JP 2007528179A
Authority
JP
Japan
Prior art keywords
data
communication device
server
specific
specific security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007502490A
Other languages
English (en)
Inventor
ネフシュタン ラフィ
Original Assignee
ネフシュタン ラフィ
ラファエル ネフシュタン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34915681&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2007528179(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ネフシュタン ラフィ, ラファエル ネフシュタン filed Critical ネフシュタン ラフィ
Publication of JP2007528179A publication Critical patent/JP2007528179A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/68Circuit arrangements for preventing eavesdropping
    • H04M1/70Lock-out or secrecy arrangements in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

携帯通信機器はデータの読み書きを許可する1以上のアクセスモードを有しており、例えば、パスワードのような設定や、全体のオペレーティングシステム及びユーザの電話帳のような個人情報へのアクセスを許可する設定を変更する。クローニング等の不法行為を防止するため、機器は機器特有のセキュリティ設定を使用してそのようなデータアクセスモードへのアクセスを制限することにより構成されている。その設定は、パスワードであってもよく、好ましくは一度限りのパスワードで、データモードの読み書き命令のためのコードの特有又は動的又は一度限りのコンフィギュレーションであってもよい。また、セキュリティ設定を管理するサーバーが開示されており、機器とサーバーの間の接続回線がアクティブな間、データモードが動作し、サーバーと携帯機器の間で高信頼性通信プロトコルが通信するようになっている。

Description

本発明は、携帯機器のセキュリティ装置及び方法に関し、より詳細には、データ及びそれへのアクセスの保護のためのセキュリティシステムに限定するものではなく、携帯電話機器においてコンフィギュレーションデータへの読み書きによるアクセスを含むものである。
携帯機器のセキュリティは脆弱である。最も安全な最新の機器でさえ、携帯機器(ソース)から機密情報を読み出したり、それを新しい携帯機器(目的)に書き込んだりすることが容易に可能であり、携帯ネットワークに関するソース機器と全く同じ目的機器を作ることが容易に可能である。これにより、目的機器で電話をかけ、ソース機器に請求させることが可能となる。そのような機密情報は、機器のネットワークの身元証明手段のような機器情報を含んでいることもある。また、それはユーザ個人の電話帳のような個人情報を含んでいることもある。
同様の脆弱性を利用してソース機器から目的機器に機密情報をコピーし、携帯プロバイダーに無断でエンドユーザの機器をアップグレードすることができる。同様に、ある国で機器を盗み、新しい操作システムをその盗んだ機器に書き込んだ後、それを別の国で販売することもできる。
携帯機器は特定の機器の身元を確認することのできる以下の特有の情報項目を含んでいる。
1.ESN:電子製造番号。携帯機器の製造業者により供給される特融の番号。
2.NUM:携帯機器の電話番号。携帯プロバイダーにより供給される。
3.A−KEY:認証キー。米国、カリフォルニア州、サンホゼのシナコムテクノロジー社により、各携帯機器及び携帯プロバイダー毎に、生成され、製造業者により供給されると共に、携帯プロバイダーにより携帯機器の同一性を認証するために使用される。
4.SSD:携帯プロバイダーのデータベースからの追加情報と組み合わせて携帯ネットワークにより生成される識別名で、電話をかけた時に携帯機器を識別するために使用される。
これらの4つの情報項目は当然、非常に機密であるとみなされる。それらは通常、チップセットに配置されたオペレーティングシステムと共に携帯機器に配置される。
DM(データモード)
DMは、そのシリアルインターフェースを経由して、機器が設定を変更するために機器へのアクセスを許可及び又は命令を受け入れるモードであり、情報を読み書きするために使用することができる。機器をDMに設定することにより、携帯機器において、COM、USB、IR、RF、ブルートゥース及びその他の利用可能なインターフェースを介してデータの読み書きを可能にする。データモード、及び例えばキーパッドコードのようなコードを機器に入力させるためデータモードエントリー命令があり、これはDMを入力するために要求される。DMコード及び又は命令は、一般的に各製造業者に特有である。
携帯機器のクローニング
データモードを使用して携帯機器をコピーすることは可能である。機器は以下の3つの手順の一つを使用してコピーされる。
・ソース機器からA−KEY、SSD、ESN及びNUM情報フィールドを読み出し、それらを目的機器に書き込む。
・ソース機器からA−KEY、ESN及びNUM情報フィールドを読み出し、それらを目的機器に書き込み、その後、「SSD更新」操作を携帯プロバイダーから要求し、有効なSSDフィールドを受け取る。
・ソース機器からSSD、ESN及びNUM情報フィールドを読み出し、それらを目的機器に書き込む。
A−KEY、SSD、ESN及びNUM情報フィールドはすべて、一つの方法又は方法で携帯機器から読み出し可能である。
一台の携帯機器は複数の目的機器にコピー可能であり、その結果として、それらのすべての機器は元の機器に請求する電話を生み出す。
A−KEY、SSD及びESN情報フィールドを読み出すと共にそれらを新しい機器に書き込む幾つかの技術がある。一つの可能性は、シリアルRS−232又はUSBケーブルを使用し、パーソナルコンピュータにソース携帯機器を接続し、プログラムを介して機器のオペレーティングシステムからこれらのフィールドを読み書きする。
携帯機器は、オペレーティングシステムを介して情報を読み出し可能な保護なしの機器と、パスワードによる保護を有する機器の2つの基本タイプに分けられる。パスワードは16個の16進法の数字列である(8個のバイナリーオクテットとなる)。このパスワードを解明することはおそらく非常に難しいだろう。パスワードが知られると、ESN、A−KEY、SSD及びNUMフィールドはアクセス可能であり、読み出し又は書き込み可能である。パスワードは一般に製造業者特有であり、そのため、一端解読されると、同一製造業者により作られるすべての機器は無防備となる。
同様に機器から情報フィールドを読み出すと共に書き込む上述した方法は、機器のオペレーティングシステムの読み書きを可能にする。機器は保護パスワードを有しているが、保護パスワードを知ることなくオペレーティングシステムを読み出すことは依然可能であり、パスワードを取得することは可能である。
携帯機器への侵入
携帯機器は2つの一般的な種類に分類される。
1.パスワードのない機器:データの読み出し及びデータの書き込み機能がパスワードにより保護されていない機器において、オペレーティングシステムは、オペレーティングシステムをアップグレードするセットとオペレーティングシステムのメモリから読み書きするためのセットの、2つの別個の読み書き命令セットを含んでいる。これらの命令は、機器がソース機器の場合には情報を読み出すために、また、機器が目的機器の場合には情報を書き込むために、ハッカーによって直接使用される。
2.パスワードのある機器:保護パスワードは機器のオペレーティングシステムにエンコードされ、携帯プロバイダーから盗むことにより、或いは機器からデータを読み出すことにより、インターネット上で取得可能なバイナリーオペレーティングシステムのファイルから取得可能である。
携帯機器を保護するため、パスワードを変更したり、或いはさらに常時ベースの対応策を使用したりすることは可能である。「常時ベース」という用語は、一般には、異なる製造業者、異なる機器モデル、異なる携帯プロバイダー、異なるオペレーティングシステム及びバージョン等のための異なるパスワードを指す。しかしながら、単一のパスワードが多数の個々の機器に適用する。
更なる対応策と同様に、パスワード自体がオペレーティングシステムのバイナリーファイルからデコードされることができ、バイナリーファイルは所定の製造業者からの携帯電話を使用するすべての携帯プロバイダーに分配されることが注目される。従って、パスワードは最も劣ったプロバイダーと同じ位安全である。
別の方法は、移動電話管理又は携帯機器をプログラムするために使用されるPSTプログラムを取得することである。PSTは携帯機器のベースを維持するためにネットワークオペレーターに与えられる製造業者により製造されるプログラムの一般的な用語である。その後、PSTプログラムは解析され、パスワードを取得する。
そのような解析はPSTプログラムがスタンドアロンプログラムであるという事実により可能となる。
移動電話のディレクトリーフィールドは、機密情報が格納される位置であり、オペレーティングシステム又はキーパッドコードを介して読み書きするためにアクセス可能である。そのため、データネットワークの機器の識別が達成及び変更され、それ自身を異なる機器として識別する。
さらに、オペレーティングシステムは保護パスワードの知識を有することを要求されるハッカーなしで交換可能である。そのような交換はオペレーティングシステムの新バージョンに挿入された新しい保護手段を取り除くために使用され、オペレーティングシステムの古いバージョンを有する脆弱な機器のままになる。
オペレーティングシステムの交換はまた、機器がある国で盗まれ、別の国で販売された時に、オペレーティングシステムの言語を変更するためにも使用される。
上述したように、一般的に、携帯機器は、少なくとも2セットの読み書き命令を備えている。1つのセットはオペレーティングシステムをアップグレードするためであり、他の1つのセットはオペレーティングシステム内の情報フィールドと通信するためである。
言及される更なる点は、SMSメッセージを送信した時に送信者の電話番号がユーザにより手動で入力されるデータフィールドであり、送信者は受信者の目で誰か他の者であると分かることである。
クローニングソフトウェアは以下に例示するソースから入手可能である。
UniCDMA クローニングプログラムは、cdmasoftware@ukr.netから入手可能である。
NVtool クローニングプログラムは、一定のフォーラムから入手可能である。
GTRAN
CDMA 1X DATA CARD(800M)_PRL-VER3.1 プログラムは一定のフォーラムから入手可能である。
QualcomによるDMクローニングプログラムは、一定のフォーラムから入手可能である。
従って、データモードへのアクセスが上記制限のない携帯機器のセキュリティシステムの必要性が十分に認識されると共に、それを備えることは非常に有利であろう。
本発明の一形態によれば、前記携帯通信機器における設定を変更するため読み書きを許可するアクセスモードを有する携帯通信機器を提供し、該機器は機器特有のセキュリティ設定に従って前記アクセスモードの使用を制限するアクセスリストリクターにより構成されている。
好ましくは、前記機器特有のセキュリティ設定は前記機器に物理的に備えられている。
さらに或いはその代わりに、前記機器特有のセキュリティ設定はソフトウェアの設定である。
一実施例では、前記機器特有のセキュリティ設定はデータ読み出し命令又はデータ書き込み命令のためのコーディングコンフィギュレーションである。
さらに或いはその代わりに、前記機器特有のセキュリティ設定は動的なパスワードである。
好ましくは、前記動的なパスワードは一回限りのパスワードである。
好ましくは、前記機器特有のセキュリティ設定は、少なくとも一つの機器固有のデータ項目と少なくとも一つのランダムなデータ項目を使用して構成されている。
上記した発明の特定の実施例では、前記機器特有のセキュリティ設定は、二つの機器固有のデータ項目と二つのランダムなデータ項目を使用して構成されている。
好ましくは、前記機器特有のセキュリティ設定は、一連のデータアクセスモード操作中に動的に変更される。
好ましくは、前記機器特有の設定は所定の通信プロトコルを介してのみアクセス可能である。
好ましくは、前記所定の通信プロトコルは通信パケットの固有のシーケンスを備えている。
好ましくは、前記所定の通信プロトコルは通信パケットの固有の構造を備えている。
前記機器は前記所定の通信プロトコルを管理するためのクライアントプログラムと物理的に結合されていてもよい。
好ましくは、前記クライアントプログラムは、前記機器特有のセキュリティ設定が正しいことを確信した時に、データのアクセスのため前記携帯通信機器を前記データアクセスモードに設定するように構成されている。
本発明の第2の形態によれば、前記携帯通信機器の設定を変更するためデータの読み書きを許可するデータアクセスモードを有する携帯通信機器であって、該機器は所定の高信頼性サーバーを含むアクティブ接続回線に対して前記データアクセスモードへのエントリーを制限するように構成されている。
好ましくは、前記アクティブ接続回線は機器特有のセキュリティ設定を介して識別可能である。
好ましくは、前記機器特有のセキュリティ設定はデータ読み出し命令又はデータ書き込み命令のためのコーディングコンフィギュレーションである。
好ましくは、前記機器特有のセキュリティ設定は動的なパスワードである。
一実施例では、前記動的なパスワードは一回限りのパスワードである。
一実施例では、前記機器特有のセキュリティ設定は、少なくとも一つの機器固有のデータ項目と少なくとも一つのランダムなデータ項目を使用して構成されている。
好ましくは、前記機器特有のセキュリティ設定は、二つの機器固有のデータ項目と二つのランダムなデータ項目を使用して構成されている。
好ましくは、前記機器特有のセキュリティ設定は、一連のデータアクセスモード操作中に動的に変更される。
好ましくは、前記機器特有のセキュリティ設定は所定の通信プロトコルを介してのみアクセス可能である。
好ましくは、前記所定の通信プロトコルは通信パケットの固有のシーケンスを備えている。
前記機器は前記所定の通信プロトコルを管理するためのクライアントプログラムと結合されていてもよい。
好ましくは、前記クライアントプログラムは、前記機器特有のセキュリティ設定が正しいことを確信した時に、前記携帯通信機器を前記データアクセスモードに設定するように構成されている。
前記クライアントプログラムは、前記プロトコルを使用して、前記接続回線がアクティブであることを定期的にチェックし、前記接続回線がアクティブでない時には前記データのアクセスを不能にするように構成されていてもよい。
本発明の第3の形態によれば、ネットワークを介して遠隔に接続される携帯通信機器においてデータコンフィギュレーション操作をサポートするためのサーバーを提供し、該サーバーは前記携帯通信機器に関する特有の高信頼性データ及び該特有の高信頼性データを機能的に使用するためのモードアクセスのデータベースを備え、前記携帯通信機器において要求される機器固有のデータモードエントリー命令を生成し、前記携帯通信機器におけるデータモードへのエントリーを許可する。
好ましくは、前記特有の高信頼性データは機器特有のセキュリティ設定を供給する。
前記機器特有のセキュリティ設定は、データモードエントリー、データ読み出し命令又はデータ書き込み命令のためのコーディングコンフィギュレーションであってもよい。
前記機器特有のセキュリティ設定は動的なパスワードであってもよい。
前記動的なパスワードは一回限りのパスワードであってもよい。
前記機器特有のセキュリティ設定は、少なくとも一つの機器固有のデータ項目と少なくとも一つのランダムなデータ項目を使用して構成されていてもよい。
好ましくは、前記機器特有のセキュリティ設定は、二つの機器固有のデータ項目と二つのランダムなデータ項目を使用して構成されている。
前記機器特有のセキュリティ設定は、一連のデータモード操作中に動的に変更されてもよい。
前記機器特有のデータモードエントリー命令は所定の通信プロトコルを介してのみアクセス可能であってもよい。
前記所定の通信プロトコルは通信パケットの固有のシーケンスを備えていてもよい。
前記所定の通信プロトコルは通信パケットの固有の構造を備えていてもよい。
前記サーバーは前記所定の通信プロトコルを管理するためのクライアントプログラムに結合されて配置されていてもよい。
好ましくは、前記クライアントプログラムは、前記機器特有のデータモードエントリー設定が正しいことを確信した時に、前記携帯通信機器を前記データモードに設定するように構成されている。
前記クライアントプログラムは、前記サーバーとの接続回線がアクティブでないことが分かった時には前記データモードを不能にするように前記携帯通信機器を設定するように構成されていてもよい。
本発明の第4の形態によれば、複数の携帯通信機器のそれぞれ一つの機器の再コンフィギュレーションモードへのアクセスを制限する方法を提供し、前記複数の携帯通信機器のそれぞれの機器の従属情報を保持し、前記機器の従属情報を使用し、前記複数の機器のための機器特有のセキュリティ設定を生成し、前記再コンフィギュレーションモードをサポートするためにそれぞれの機器特有のセキュリティ設定が要求されるように前記複数の機器を配置する。
好ましくは、前記機器の従属情報は前記機器特有のセキュリティ設定を供給する。
好ましくは、前記機器特有のセキュリティ設定は、前記コンフィギュレーションモードのデータ読み出し命令又はデータ書き込み命令のためのコーディングコンフィギュレーションである。
前記機器特有のセキュリティ設定は動的なパスワードであってもよい。
前記動的なパスワードは一回限りのパスワードであってもよい。
好ましくは、前記機器特有のセキュリティ設定は、少なくとも一つの機器固有のデータ項目と少なくとも一つのランダムなデータ項目を使用して構成されている。
好ましくは、前記機器特有のセキュリティ設定は、二つの機器固有のデータ項目と二つのランダムなデータ項目を使用して構成されている。
好ましくは、前記機器特有のセキュリティ設定は、一連のデータモード操作中に動的に変更される。
本発明の第5の形態によれば、前記携帯通信機器のコンフィギュレーションのため外部ソースと通信可能な携帯通信機器を提供し、機器特有のセキュリティ設定に従って前記通信を使用可能又は不能にするためのコンフィギュレーションイネーブラーを備えている。
好ましくは、前記機器特有のセキュリティ設定は前記機器に物理的に備えられている。
代わりに、前記機器特有のセキュリティ設定はソフトウェアの設定である。
別の方法で定義されない限り、ここで使用されるすべての技術及び科学用語は本発明が属する当業者により通常理解されるのと同一の意味を有している。ここで与えられる材料、方法、及び例は、単なる例示に過ぎず、限定することを意図するものではない。
本発明の方法及びシステムの実施は、一定の選択されたタスク又はステップを手動又は自動又はそれらの組み合わせにより実行又は履行することを含んでいる。さらに、本発明の方法及びシステムの好適な実施例の実際の機器及び装置によれば、幾つかの選択されたステップは、ハードウェア又はファームウェアのオペレーティングシステムにおけるソフトウェア又はそれらの組み合わせにより実施可能であろう。例えば、ハードウェアの場合、本発明の選択されたステップはチップ又は回路として実施可能であろう。ソフトウェアの場合、本発明の選択されたステップは適切なオペレーティングシステムを使用してコンピュータにより実行される複数のソフトウェアの命令として実施可能であろう。いずれの場合にも、本発明の方法及びシステムの選択されたステップは、複数の命令を実行するための計算プラットフォームのようなデータプロセッサにより実行されるものとして説明されるだろう。
添付図面を参照しつつ、例示として、本発明をここに説明する。詳細には図面を参照すると、図示された詳細は本発明の好適な実施例の例示のためであり、本発明の原理及び概念の形態の最も有用で容易に理解されると思われることを提供する目的で示されていることを強調する。この点において、本発明の基本的な理解のために必要なこと以上に詳細に本発明の構造的な詳細について示すことを意図しておらず、図面による説明は本発明の幾つかの形態が実際にどのように具現化されるかを当業者に明らかにする。
本実施例は携帯電話機器のデータモードの保護のための方法及び装置を備えている。好ましくは、データモードはパスワードにより保護され、パスワードは特有の機器であることが好ましい。さらに好適は実施例では、パスワードは動的であり、理想的には一回限りのパスワードである。一回限りのパスワードの利点は、検知プログラムによりそれが見つけられたとしても、携帯機器は異なるパスワードを待っているため既に遅すぎることである。別の実施例では、読み書き命令及び又はデータモードエントリー命令は異なるコードを割り当てられる。さらに、これは異なる機器ではコードが異なるような方法でなされるのが好ましい。さらに、それは動的になされるのが好ましく、機器がデータモードを入力する度に一回限りのパスワードがあるのが好ましい。
さらに又は代わりに、データモード保護は、所定のソースサーバー又は他のネットワークのアクセス可能なセキュリティ配置への接続回線が利用可能な間、データモード操作へのアクセスを許可することのみにより提供される。
さらに又は代わりに、データモード保護は、データモードキーパッドコード及び又は命令を変更することのみにより提供され、それらは各機器に特有となっている。
さらに又は代わりに、データモード保護は、携帯機器が命令を受け入れために信号を出した時に、そのようなアクセスが許可された関係者により要求されるまでデータアクセスモードを不能にすることにより提供される。そのような信号は、物理的なインターフェース又は携帯ネットワーク又は他の無線ネットワーク又は外部の電磁気インターフェースを介して提供されることが可能である。
好適な実施例は、データアクセスモードエントリーを制限し、パスワードにより読み書き命令を保護すると共に読み書き命令を変更し、すべてのパスワード、命令及びコードが各機器にとって特有となるようになっている。
パスワードの実施例に戻ると、パスワードは、1以上の動的な変更又はランダム又はランダムに変更したデータ項目と共に、A−keyのような各携帯機器に格納された1以上の特有の情報項目から構成されていてもよい。好適な実施例では、携帯機器の特有の情報項目の2つが2つの他のランダムな項目と共に使用される。
本発明のさらなる実施例では、サーバーは、携帯プロバイダーにより登録された機器のそれぞれにとって特有の、好ましくは動的なパスワードを管理する各携帯プロバイダー又は同様の団体のために提供される。サーバーは、データモードが入力されると同時にパスワードを提供し、携帯機器は接続回線が所定のサーバーにある時にデータモードを入力することができるのみである。これは、最初セットアップ、後のアップグレード及び携帯プロバイダーだけが行なう他の技術サービスのためにデータモードが必要とされるだけであるので、正当な使用として受け入れられる。しかしながら、正当な使用は非常に難しくなる。特に、例え正当なユーザが所定の機器のためパスワードを解明したとしても、彼が得るすべては一つの機器である。非常に多数の機器へのアクセスを一つのパスワードが与える現在の技術状態と対照すると、その操作は不経済である。
本発明による携帯電話機器の原理及び操作は図面及び添付した説明を参照してより理解される。
本発明の少なくとも一つの実施例を詳細に説明する前に、本発明は、以下の説明に示された又は図面に示された構成要素の構造及び配置の詳細にその適用を限定されないことは理解されるべきである。本発明は各種方法で実施又は実行される他の実施例にも適用可能である。また、ここに使用される表現及び用語は説明の目的のためであり、限定としてみなされるべきでないことが理解されるべきである。
図1を参照すると、標準的な携帯通信機器10が示されている。機器10は、GSM、CDMA、TDMA、1x、CDMA2000、GPRS等のいずれかの携帯電話標準により動作する。これらの標準のそれぞれは、盗み聞き等を防止するため放送波による通信に対して高レベルの保護を提供する。放送波による通信に加えて、移動通信機器10は携帯機器をコンピュータ又は同様のプログラムされるクライアント機器14に接続させるデータ入力12を有している。携帯機器はプログラムされ、オペレーティングシステムによりそれを供給するためにプログラムされる必要があり、その電話番号が何かなどについてそれに知らせ、その寿命までの間、ユーザに利用可能な特定のサービスをし、携帯機器を再プログラムし、アップグレードしてもよい。
不幸にも、携帯機器10は、それが正当に再プログラミングするクライアント機器14或いは詐欺師の再プログラミングするクライアント機器16に現在接続されているかどうかを知る方法はない。背景において説明したように、詐欺師の再プログラミングクライアントは、詐欺師が引き続き他の電気通信犯罪を開拓し或いは実行する公知の欠点を有したまま、クローニングを実行するために供給されてもよく、より古いバージョンのオペレーティングシステムを導入してもよい。携帯機器10は実際に、再プログラムされるため、上記した活動のすべてが一般的に可能なそのデータモードにおいて、データモードを入力する。
再度、背景において説明したように、データモードのパスワード保護は公知である。しかしながら、データモードは機器の最初のプログラミングのために必要とされるため、パスワードは、所定の製造業者のすべての機器のため、又は一定のモデルのため、又はそれらのモデルの特定の一団のために設定される傾向がある。そのため、パスワードは数千又は数百万の機器の間で共有され、すべての携帯プロバイダーの間で分配されなければならない。一つのプロバイダーでの唯一の欠点、又は直接パスワードを攻撃する一つの成功する試みは、同一のパスワードを共有するすべての機器が欠陥を生じさせられることを意味する。
図2を参照すると、本発明の第1の好適な実施例のアップグレードした構成によりアップグレードするために接続された携帯通信機器20を示している。機器20は、設定を変更すると共に一般にはオペレーティングシステムの交換又はアップグレードを含む再プログラミング、電話番号の変更等を可能にするためにデータの読み書きを許可するデータモードにある。機器20は機器に属する特有のセキュリティ設定に従いデータモードの使用を制限するように構成されている。したがって、データモードは機器特有のセキュリティ設定が供給されない場合には使用不能である。このように、一つのパスワードを取得することはもはや可能ではなく、それにより多数の機器に障害を生じさせる。
機器20自体の中には、ここではアクセスリストリクター又はコンフィギュレーションイネーブラーとして言及されているモード管理ユニット22が、ハードウェア又はソフトウェアのいずれかとして供給されてもよく、データモードが効き特有のセキュリティ設定の正しい使用によりうまく入力されることができるのみであり、他の方法ではできない。
機器特有のセキュリティ設定は一実施例では物理的な設定である。各通信機器は一連のジャンパー等のスイッチにより設定されてもよく、各機器の特有の方法で設定されてもよ他の実施例では、設定はソフトウェアでなされてもよい。
一実施例では、機器特有のセキュリティ設定は実際には、パスワード自体ではなく、むしろデータモード読み書き命令及びデータモードエントリー命令のためのエンコーディングコンフィギュレーションである。各携帯機器は幾つかあるデータモードの各種読み書き命令のための異なるコードを有している。従って、再プログラミングクライアント機器24は、それが知らされない場合には、読み書き命令コードが所定の機器のためであり、そのため、再プログラミングを実行し損なうことを知らない。しかしながら、認証された機器は、詳細には口実するように、必要な情報を有し、機器を再プログラムすることができる。
別の実施例では、設定はパスワードである。パスワードは個々の機器に特有である。パスワードなしにデータモードは入力不可能であり、再プログラミングはできない。
別の実施例では、機器特有のセキュリティ設定は動的なパスワードである。すなわち、それは定期的に変更されるパスワードである。従って、例え所定の機器用のパスワードが取得されたとしても、そのパスワードは限られた時間有効な状態にあるだけであり、機器が障害を与えられることを止める。
好適な実施例では、動的なパスワードは一度限りのパスワードであり、すなわち、パスワードはデータモードを入力するために一度だけ使用される。一旦それが使用されると、それは捨てられ、データモードへの次の入力のためには新しいパスワードが必要とされる。動的で一回限りのパスワードの原理はまた上述したような命令エンコーディングに適用可能である。したがって、各機器は動的な変更する命令コード及び一度限りの命令コードを有することができる。特定の好適な実施例では、命令は実際には各一回の読み書き動作後に変更される。
動的で一回限りのパスワードを供給するための幾つかの方法が以下に説明され、暗号作成分野の当業者は他の可能性を理解するだろう。
一実施例では、機器特有のセキュリティ設定は背景で上述した1以上の機器特有のデータ項目及び1以上のランダムデータ項目を使用して構成される。それは、例えばランダム項目がパスワードジェネレーター又は命令コードジェネレーターのいずれかを供給するために使用されるのと同様に機器特定の項目である。好適な実施例では、シーディングはハッシング機能を含んでいる。ハッシング機能は、その機能の一方向プロパティがシードデータなしでパスワードを盗聴者が再生する現実の時間枠においてそれを可能とすることなく、移動機器にパスワードを認証させることができるため、有用である。
特定の手段では、機器特有のセキュリティ設定は2つの機器特有のデータ項目及び2つのランダム又は変更データ項目を使用して構成される。
上記実施例を使用して、機器特有のセキュリティ設定は一連のデータモード操作の間、動的に変更可能である。
本発明の好適な実施例では、機器特有のセキュリティ設定は動的であり、迅速に変化する。そのような場合、再プログラミングコンピュータ24が設定を取得することができるには十分ではない。むしろそれは設定を知っている又は生成するセキュリティサーバー26に生きている接続を有していなければならない。
セキュリティサーバー26は、例えばそのデータ接続回線22及び再プログラミングコンピュータ24を介して、ネットワークを介して遠隔に接続する携帯通信機器20においてデータコンフィギュレーション操作をサポートする。代わりに、機器はブルートゥース(Bluetooth)、RF接続、COM、USB、IRインターフェース又は他の物理的インターフェースを介して接続されていてもよい。携帯ネットワークによる接続はまた、例えばシステムのサーバー側を携帯プロバイダーの設備又は管理ネットワークに接続することにより可能であってもよい。
好ましくは、サーバーはその特有のデータ及び他のランダムデータを使用してパスワード又は命令エンコーディングを生成する能力と同様に個々の機器の特有のデータのデータベースを備えている。その結果としてのパスワード、それが生成する命令等は、機器特有のデータモードエントリー命令又は携帯通信機器において要求される読み書き命令を構成し、携帯通信機器においてデータモードへのエントリーを許可する。
携帯機器は、機器を購入した携帯プロバイダーに機器のデータモードを介して通信させるような方法で保証され、プログラミング及びコンフィギュレーションを実行し、他のものがデータモードを介して機器と通信することを防止する。
好適な実施例では、データモードはパスワードにより保護され、パスワードは各個々の携帯機器で異なっている。代わりの実施例では、データ通信命令はそれ自体エンコードされている。
パスワードの実施例において、パスワードはインターフェースを介して診断及び監視操作、読み書きデータ、及び運転専門家プログラム等を含むデータモード操作のため、機器との通信を保証する。機器のデフォルトモードはデータモードに入る前にパスワードを待つためにある。好ましくは、すべての他の操作は、パスワードが供給され、その後に供給されたパスワードと関連した操作だけが利用可能とされるまでロックされる。すなわち、一実施例では、異なるアクセスレベルで異なるパスワードを供給することができる。各種レベルが定義可能であり、異なる読み書き動作が異なるパスワード又はより大きく安全なパスワードの部分をうまく増やすことを要求するようになる。
パスワードの構造は以下において詳細に説明する。
命令エンコーディングの実施例では、パスワードなしの携帯機器は、読み出し、書き込み及びデータエントリーモード命令のコード番号を変更することにより保護される。代わりとしては、オペレーティングシステムにパスワードを追加することによりそのような機器を変更することができ、それらは上述したパスワードにより機器を保護するようになる。
図3を参照すると、図2のコンフィギュレーションをより詳細に示している。サーバー26はデータベース30とサーバープログラム32とを備えている。好ましくは、移動機器34はクライアントプログラム36と結合されているのがよい。サーバー及び移動機器の両方は所定のプロバイダーの携帯ネットワーク38に結合されている。
パスワード及び命令は高信頼性ネットワークに配置された中央データベース30に保存されていてもよく、それは、各携帯プロバイダーに特有であるのが好ましい。従って、携帯プロバイダーは別の携帯プロバイダーのデータベース及びその結果としてその機器へのアクセスを有さない。一度限りのパスワードの実施例では、中央データベースは実際にパスワードではなく、むしろパスワードを生成するために運転時間に必要とされるシード情報を格納し、それは再度使用されることはない。
好ましくは、クライアントサーバープログラムシステムは、それらが物理的に高信頼性システムのクライアント側に接続されている時、機器を携帯プロバイダーに管理させる。機器は再プログラマーのコンピュータ及び機器のデータポートを介して上述したように接続されていてもよい。代わりに、上述したように、機器はブルートゥース、RF接続回線、COM、USB、IRインターフェース又は他の物理的インターフェースを介して接続されていてもよい。携帯ネットワーク38による接続はそのシステムのサーバー側を携帯プロバイダーの設備又は管理ネットワークに接続することにより利用可能とされてもよい。
好ましくは、サーバープログラム32は携帯機器及びクライアントプログラム36と通信するために必要とされる情報を含むデータベース間にインターフェースを供給するために提供されている。
サーバープログラムは携帯機器と通信するために必要とされるアルゴリズムを含ンでいるのが好ましく、クライアントプログラムはサーバープログラムのためのリモートインターフェース或いはGUIとして動作するのが好ましい。
一実施例では、アルゴリズムはサーバープログラム32よりむしろクライアントプログラム36に配置されているのがよい。好ましくは、クライアントプログラム36は専門家が持ち運ぶクライアント機器の一部である。
代わりに、クライアントプログラムは移動機器37内に保持されていてもよい。この場合には、移動機器は携帯又はデータネットワーク38を介して接続し、内部クライアントは電話の内部パラメータの変更を保証させる接続回線をサポートする。
所望した場合、サーバーシステムは、スタンドアローンモードで構成可能である。そのようなスタンドアローンモードは図4に示されている。図3と同一の部分は同一の参照符号を付与され、本実施例を理解するために必要な場合を除いて再度言及しない。スタンドアローンモードでは、移動機器は直接高信頼性サーバーに接続される。そのような配置は、一つのサービスセンターを有する非常に小さい国の携帯プロバイダーの場合、或いは小規模のネットワークプロバイダーの場合のような一定の環境において適している。
クライアントとサーバーとの間の通信は暗号化され、盗聴者が検知プログラムを使用して携帯プロバイダーの内部ネットワークを通り抜けながら機密情報を読み出すのを防止するようになっている。
一好適な実施例では、パスワードなしで利用可能なデータ操作は、例えば、電話帳の入力、SMSの読み出し及び送信等、携帯機器のキーパッドによるユーザ情報の変更だけである。
通常、機器は機器をDM(データモード)に設定するためキーパッドコードを供給される。好適な実施例では、以下に説明するように、パスワードのために変更される。
以下では、個々のパスワード又は命令コードの生成について説明する。
パスワードの値、読み出し命令、書き込み命令、DMコード又は変更又は追加される他の機器命令を考えるにせよ、その値は次のように構成される。
その構成は、数字、アルファベット、英数字又は他のいずれにせよ、1以上の任意の値を使用する。任意の値は機器のオペレーティングシステム又は指定フィールドの記憶領域であってもよい。
その構成はNUMフィールドの内容から生成した値を使用してもよい。
その構成はESNフィールドの内容から生成した値を使用してもよい。
その構成はA−KEYフィールドの内容から生成した値を使用してもよい。
その構成はSSDフィールドの内容から生成した値を使用してもよい。
その構成は1以上の次の値、すなわちNUMフィールド、ESNフィールド、A−KEYフィールド、SSDフィールド、及び任意の値のフィールドの内容の製品又は機能から生成した値を使用してもよい。任意の値は上記したように機器のオペレーティングシステム又は指定フィールドの記憶領域であってもよい。
その構成は、さらに、時間に依存し、毎秒、分、時間毎に異なるコードを発生するアルゴリズムから生成した値を使用してもよい。さらなる変更又は選択的な変更はその後、例えば1以上の以下に基づく結果に導入されてもよい。
それは。時間、機器のキーパッドからのチャレンジリスポンス(challenge-response)、NUMフィールド、ESNフィールド、A−KEYリスポンス、SSDリスポンス、任意の値(任意の値は機器のオペレーティングシステム又は指定フィールドの記憶領域であってもよい。)、及びシード値である。
上記した値は以下の指定されたALG1である。
その値は機器がシステムに接続される度に変更されることができ、一度限りのパスワード、命令又はコードが結果として生じる。
その後、パスワードは携帯機器オペレーティングシステムにおいて変更させるために要求される。そのような変更は、オペレーティングシステムをアップグレードさせる書き込み命令を不能にすること、オペレーティングシステムプログラムにアクセス可能な読み出し命令を不能にすること、オペレーティングシステムのバイナリーファイルからパスワード又はパスワードシステムを取り除くと共にオペレーティングシステムが機器に書き込まれた後にそれらを書き込むこと、オペレーティングシステムのアップグレードが実行された方法を変更すること、各機器で異なるように命令を変更することを含むこと、及びパスワードが供給された後にだけ新しいオペレーティングシステムが承認されるように命令のロックをすることを含んでいる。パスワードの供給及びオペレーティングシステムのアップグレードは以下のようになる。
システムがパスワードを供給する。
機器はパスワードを承認又は拒絶する。
承認された場合には機器は新しいオペレーティングシステムを承認する。
新しいパスワード(又は同じ古いパスワード)は機器に書き込まれる。
その後、オペレーティングシステムはパスワードが再度受け取られるまで新しいアップグレードを拒絶する。
パスワードで制御されたオペレーティングシステムのアップグレードのための第2の方法は以下の通りである。
システムは有効なパスワード又は命令を待ち、オペレーティングシステムが新しいオペレーティングシステムのバージョンを承認するようにフラッグが設定される。新しいオペレーティングシステム未設定フラグ以外により書き込まれる。
その後、新しいパスワード(又は同じ古いパスワード)が機器に書き込まれ、フラッグを設定し、オペレーティングシステムを使用可能にする。
さらにセキュリティ方法では、一度ESN値がシステムを介して機器に書き込まれると、オペレーティングシステムはESN情報フィールドへのその後の書き込みを防止するようにシステムを構成することができる。
A−KEY値は書き込み可能且つ読み出し不能のみに設定されてもよい。
パスワードを有する装置において保護パスワードを変更し、可能な場合にはパスワードを有さないそれらの機器にパスワードを追加することができる。好ましくは、パスワードは各機器に特有である。
さらなるセキュリティ方法として、異なる操作に別々のパスワードを与えることができる。
別々のパスワードは、より長く、より安全なパスワードの部分として与えられてもよい。代わりに、それらは完全に異なるパスワードとすることもできる。
上述したように、実施例の一つでは、異なる機器のための異なる値への情報フィールドのためのオペレーティングシステムの読み書き命令を変更することが可能である。さらに、データモード(DM)である時に携帯機器が再起動するのを防止する周期的な命令を変更することできる。
さらなるセキュリティ方法は機器のキーパッドを介してA−KEY及びDIRECTORYフィールドの変更を可能にするキーコードを不能にすることを含んでいる。上述したように、DIRECTORYフィールドは通常、NUMフィールドの情報を含んでいる。
本発明の好適な実施例は、上述したように高信頼性サーバーに生きた接続がなければ、Keypad、USBポート、COMポート、IRポート、又は他のインターフェースのいずれにせよ、機器のインターフェースを介して機器のオペレーティングシステムとの通信を防止する。好ましくは、生きた接続は、上述した単一又は複数のパスワードにより、或いは接続機器が複数のパスワード又はデータモード命令用の現在コードを知っているという事実により、証明される。
一度限りのパスワードによりデータモードを保護する1つの方法は、キーが機器に入力
されなければ、機器のオペレーティングシステムにより、DM又はデータモードであるデータ通信をロックすることである。上述したように、そのキーは各機器により異なり、パスワード及び上述した命令の生成と同様の方法で生成し、それが各機器又は時間依存により異なるようになっている。そのシステムはユーザに機器のESNを入力させ、その後、その代わりに、ユーザに機器のデータモードを可能にする正しいコードを与える。その後、機器はシステムに接続され、コードは直ぐに変更され、すなわち、移動電話は次のキーを発行される。次のキーは、好ましくは、暗号化され、データとして電子的に移動電話に渡され、それはユーザには入手できないようになっている。
現在のキーが割り当てられた後、機器が妥当な時間内にシステムに接続されなかった場合には、中央データベースに警報が書き込まれる。
さらなるセキュリティ方法はSMSを送信した時に呼出し者の番号入力フィールドを使用不能にすることを含んでいる。NUMフィールドの内容は呼出し者の値のために使用されてもよく、SMSメッセージの送信者が間違ったソース番号を使用することを防止する。
好ましくは、本発明に従って、各機器は製造業者から異なるパスワードによりロックされた携帯プロバイダーに届く。例えば、A−KEYが使用可能である。パスワードに追加された場合、パスワードはESN及びA−KEYと共に機器を購入した携帯プロバイダーに送られる。これらは機器から別々に携帯プロバイダーに届けられる。また、製造業者がシード値から別のパスワードを生成し、その後、計算処理を繰り返す携帯プロバイダーにそのシード値を実際に送ることも可能である。
上記セキュリティ方法が実行された場合、機器に残される2つのキーパッドは、NUMフィールドの内容を変更するキーパッドコードと、機器のモードをDM(データモード)に変更するキーパッドコードである。
その後、図2,3及び4に関連して上述したように、中央データベースを有するクライアントサーバーソフトウェアシステムは携帯機器とのデータモード通信を管理し、携帯プロバイダー及びそれ自体は、携帯機器のオペレーティングシステムのアップグレード、NUMフィールドの変更、最初の設定及び必要な場合の以降の変更を含むA−KEYフィールドの変更、通常、一回限りの動作であるESNフィールドの設定、携帯ネットワーク情報フィールドの読み書き、電話帳の読み書き、保存したSMSメッセージ、アイコン、呼び出し音等の大規模な追加ユーザ情報の読み書きの各動作を実行可能なようになっている。明らかに、加入者は、アドレス帳全体の大掛かりなコピーや、保護することが望まれる同様の操作以外はこれらの機能を自由に使用することを望むだろう。
好ましくは、ここに説明したデータモード保護の特徴は、機器を購入した携帯プロバイダーのシステムのクライアント側に接続された時に携帯機器が変更又は返答情報を受け入れるのみであることを保証する。好ましくは、情報は回収されず、システムに接続されることなくコンフィギュレーション情報が書き込まれることがない。携帯プロバイダーのシステムから受信しなければ、変更は認められない。代わりに、変更はシステムから来る必要はないが、携帯機器が携帯プロバイダーのシステムに接続されている間、受け入れられることができるだけである。一実施例では、機器の信頼性はキーパッドを除くすべての機器のインターフェースに影響を及ぼす。
ESN、NUM、A−KEY、及びSSDフィールドを保持することができる好適な実施例は、正しいパスワードを単に知ることにより必要とされる時にそれらを同時に変更可能とする間、保証する。従って、変更はそうすることを許可された者、好ましくは、製造業者から機器を購入した携帯プロバイダーの専門家によってのみなされる。
図3を参照すると、サーバープログラム32は、好ましくは、データベースエンジンを含んでおり、該データベースは各携帯機器のためにパスワード及び読み書き命令を生成することが必要な情報を含んでいる。含まれる情報は、選択される保護のタイプに従って、ESN、NUM.A−KEY、SSD及び任意の値といった1以上のフィールドである。
以下の情報はデータベース30に保持されてもよい。
まず第1に、データベースは、ESN、現在のA−KWEY、及び新しいA−KEY等の携帯機器の認証情報を保持し、それは現在の信号操作中に送られる番号であり、システムが携帯機器と通信するための次の時のため新しいA−KEYを移動機器に供給する。同じことは遠隔に変更可能な他のフィールド、すなわち現在の操作中に次のキーが送られる他のフィールドにも適用できる。また、データベースは機器製造業者及びモデル、機器との最後の通信日、機器のオペレーティングシステムのバージョン、及びパスワードを保持してもよい。
第2に、データベースはクライアント識別テーブルを保持してもよい。そのテーブルは通常、クライアントのIPアドレス、クライアントのMACアドレス、及びクライアントの識別文字列の情報を保持してもよい。データベースはまた、機器の製造業者テーブルを保持してもよい。そのテーブルは製造業者の名称、製造業者の番号を保持してもよく、各種任意の番号が各製造業者に対してシステムにより割り当てられる。
データベースはまた、機器モデルのテーブルを保持していてもよい。そのモデルのテーブルは上述したような製造業者の番号、及びモデルの名称等のデータを保持してもよい。
また、データベースはユーザがDMイネーブリングコードを要求し、その後、機器をシステムに接続しないといった、システムで検知した警報又は異常操作を保存してもよい。
異なる機器に実行される操作、それらがいつ誰によって実行されたか等、さらなる情報を保持することもできる。
データモードエントリーのキーパッドコードが各機器のために特有に設定された場合、コード(又はそのシード情報)はデータベースに保持され、その後、要求される情報は要求した者が適切に識別された後、必要とされる時に供給されることが可能である。好適な実施例では、機器がシステムに接続された後、コードが交換される。
データモードエントリー命令が各機器のために特有に設定された場合、命令(又は対応するシード情報)はデータベースに保持され、機器がシステムに接続され、ユーザにより識別された時に供給される。好適な実施例では、命令は機器がシステムに接続された後に交換されてもよい。
上記したことから分かるように、好適な実施例において、パスワード情報の移動はクライアントプログラムとサーバープログラムとの間で使用される。好ましくは、そのような移動は暗号化された通信ストリームプロトコルの一部である。例えば、そのプロトコルはTCP/IP(v4又はv6)において実施される。プロトコルはデータパケットを定義し、好適な実施例のデータパケットは以下の表1に与えられる構造に従っている。
Figure 2007528179
プロトコルで定義されたパケットタイプの1つは同期パケットであり、その構造は以下の表2に示されている。その同期パケットでは、データフィールドは利用できない。同期パケットは周期的に、例えば500msで、クライアントからサーバー又はサーバーからクライアントに送られる。同期パケットが別の周期内、例えば10秒に受信されなかった場合、同期パケットを受信しなかった側は接続を断たれる。
Figure 2007528179
そのプロトコルでは、移動機器のクライアントはデータモードを可能にするため接続の要求をする。クライアントの接続要求のデータパケットの構造は、上記表1に与えられている。データフィールドは以下の表3に示されているように構成されている。
Figure 2007528179
以下の接続要求はサーバー接続の受け取りであり、サーバーからクライアントに送られる。データフィールドは表4に示されているように構成されている。
Figure 2007528179
プロトコルの連続において、サーバーはデータ要求をする。そのような要求において、データフィールドは、好ましくは、携帯機器のインターフェースに書き込まれる情報を含んでいる。データフィールドは表5に示されているように構成されている。
Figure 2007528179
サーバーデータ要求に応じたクライアントデータの返答である。データフィールドは表6に示されているように構成され、携帯機器から読み出された情報を含んでいる。
Figure 2007528179
プロトコルでは、クライアントはデータモードで与えられた操作のようにサービスを要求することができる。クライアントサービスの要求パケットは以下の表7に示されているように構成されたデータフィールドを有している。
Figure 2007528179
プロトコルはクライアント機器にそれ自体についての識別情報を供給させ、サーバーに対してそれ自体を識別する。データフィールドは表8に示されているように構成されていてもよい。
Figure 2007528179
好ましくは、プロトコルはクライアントユーザに認証させる。データフィールドは表9に示されている構造を含んでいる。
Figure 2007528179
通信プロトコルを考慮すると、クライアントプログラムは移動機器で使用され、プロトコルを操作し、機器でデータモードを動作するために必要とされる情報を得る。
クライアントプログラムは通常、移動機器内に配置されるが、物理的に又は他の方法で、COM、USB、又はIRインターフェースを介して携帯機器に接続する別の機器に配置されていてもよい。例えは、クライアントは携帯機器を再プログラミングするために携帯プロバイダーにより使用されるコンピュータに配置されていてもよい。別の実施例では、専門家は実際に、携帯機器にクライアントプログラムをダウンロードし、それは標準のワイヤレス接続を介してサーバーに接続する。この後者の実施例は携帯可能なパームトップタイプの機器に特に適している。
最初、クライアントプログラムは上に定義されたプロトコルを介して実行された時、サーバープログラムに接続する。
接続の過程の間、同期パケットは周期的にサーバープログラムとの間で送信され、サーバーとクライアントの両方がまだ接続状態であることを分かるようになっている。
クライアントプログラムはサーバー要求信号に続く選択されたインターフェースを介して携帯機器にデータを読み書きし、データがインターフェースから利用可能となった時にサーバーに返答のデータを供給する。
好ましくは、クライアントプログラムのグラフィカルユーザインターフェース(GUI)はユーザにユーザの名称及びパスワードの入力を促す。ユーザがその情報を入力した後、データパケットはサーバーに送信し、クライアントは認証されるのを待つ。データパケットが「認証」フラグを受け取るまで、携帯電話では操作を行なうことができない。
GUIを供給する可能性が2つある。1つはそれをクライアントの一部として供給することであり(グラフィックユーザインターフェース)、他はそれをサーバーの一部として供給することであり、サーバーに接続された時にクライアントがそれにアクセスするようになっている。
GUIの典型的な機能は移動機器に接続するためのインターフェースを選択することを含んでいる。したがって、そのような機能は、例えば、Com1、Com2、Com3、Com4、USBのような、接続インターフェースをユーザにリストボックスから選択させるダイアログボックスを開くことにより実行される。
機器のタイプを選択する機能は携帯機器のタイプをユーザに選択させるダイアログボックスを開くことを含んでいてもよい。従って、1つのリストボックスが供給され、1つのリストボックスは製造業者の名称を含んでおり、適当なリストボックスは特定の携帯プロバイダーにより保持されるように、選択された製造業者に関連性のあるモデルを含んでいる。
携帯機器をクライアントに接続する前に、携帯機器はDM(データモード)に変更されなければならない。モードでそのような変更を許容するためには、上述したようにサーバーとの通信が要求される。従って、クライアントプログラムは上述したプロトコルを使用してデータパケットをサーバーに送る。代わりの実施例では、携帯機器はシステムに最初接続され、その後、データモードエントリー命令は携帯機器に送られる。
その後、「選択機器のタイプ」はインターフェースが選択されるまで不能にされる。データモードが入力されると、後述するすべて又はいずれかの操作はGUIを介して選択される。通常、その操作は、新しい機器の初期化、現存する機器オペレーティングシステムのアップグレード、A−KEYの更新、機器のNUMの設定、接続された機器からの電話帳の読み出し、接続された機器への保存した電話帳の書き込みを含んでいる。明らかに、電話帳を書き込む選択は、書き込む電話帳があり、電話帳が読み出されるまでその選択が不能にされた時にのみ実質的な意味がある。
好ましくは、操作メニューは不能にされ、インターフェース及び機器製造業者及びモデルが選択されるまで選択されるのを防止される。
上記操作の1つを選択した後、データパケットは選択されたサーバーを示すサーバーに送られるのが好ましい。一実施例又はその操作によると、サーバーは操作を許容されなければならない。他の場合には、サーバーは単に操作が行なわれたことを書き留めるのみである。
一実施例においてクライアントのGUI要素は、(ASP、ASP.NET、PHP、Java(登録商標)Scriptのような)リモートGUIを供給するアプリケーションとしてサーバーにある。
GUIアプリケーションはTCP/IPソケット又は指定されたパイプを介してサーバープログラムと通信する。
クライアントプログラムは、サーバープログラムが通信を開始している間、ソケットサーバーとなる。
上記2つの点を除いて、操作はGUIがクライアント又はサーバーに配置されているかに拘らず同じである。
機器のタイプが選択された後、好ましくは、クライアントは、それが稼働中の場合にどんな操作かに拘らず、選択されたインターフェースを介してデータが受け取られた時にデータパケットを送る。サーバーが携帯機器を識別することは任意である。
サーバーに移ると、サーバープログラムはデータベースに接続し、データベース及びクライアントプログラムからの情報を読み書きする。
図5を参照すると、GUIがクライアントプログラムの不可欠な部分の時の手順を示している。図5に示されているように、サーバープログラムはクライアントプログラムからの接続を待ち、接続がなされると、それは、段階50において、受信ソケットを作り、段階52において、新しい接続を待ち、段階54において、入ってくる接続用のワーカースレッドを作り、段階50に戻る。スレッドはデータパケットが正しい順序で交換され、接続が適切に認証されたことを保証するデータパケット用認証システムである。
図6を参照すると、GUIがクライアントプログラムの不可欠な部分でない時に何が起こるかを示している。図6においてサーバーは、段階60において、新しく指定したパイプリスナーを作り、段階62において、新しい接続を待ち、段階64において、入ってくる接続のため新しいワーカースレッドを作り、段階60に戻る。
図7及び図8を参照すると、2つのGUIの場合のスレッド手順が詳細に示されている。図7はGUIがクライアントの不可欠な部分である場合のスレッド手順を示すフローチャートを示している。この場合、サーバープログラムはクライアントプログラムからの接続を待つ。サーバーはデータパケット#2を待つ。その後、クライアントIPアドレス及びMACが認証されると、それは「認証」フラグと共にデータパケット#3を送る。代わりに、IPアドレス及びMACが認証されなかった場合、それは「拒絶」フラグと共にパケット#3を送り、スレッドは終了する。
その後、サーバーはデータパケット#8を待つ。ユーザの名称及びパスワードが認証されると、スレッドは続き、さもなければそれは終了する。
その後、サーバーはクライアントプログラムからの次の要求を待ち、ソケットの接続を断つことによりスレッドは終わる。
図8はGUIがクライアントプログラムの不可欠な部分でない場合のスレッド手順を示している。
最初、サーバーはクライアントIPアドレス、ユーザの名称及びパスワードをパケット#2から受信する。その後、それは次の指定されたパイプからデータパケット#8を待つ。ユーザの名称及びパスワードが認証されると、スレッドは続き、さもなければそれは終了する。クライアントIPに接続するための試みがなされる。接続が成功すると、スレッドは続き、さもなければそれは終了する。その後、サーバーはデータパケット#2を待つ。クライアントIPアドレス及びMACが認証されると、その後、それは「認証」フラグと共にパケット#3を送る。認証されない場合には、それは「拒絶」フラグと共にパケット#3を送り、スレッドは終了する。
その後、サーバーは、指定されたパイプから、指定されたパイプ又はソケット、或いはソケットパケット又は命令の切断を待つ。その後、ソケットによりスレッドを終了し、又は指定されたパイプを切断させる。それがまだ接続されている限り、クライアント要求が処理され、移動通信機器でのデータモード操作を可能にする。要求の処理後、処理は次のパケットを受信するため戻る。
接続されている間、2つのタイプの周期的なメッセージは処理の残りに拘らず、送られる。表2で上記された同期パケットから作られた同期メッセージは、好ましくは、サーバープログラムからクライアントプログラムへ、及びその反対に、規則的な間隔で送られる。
さらに、携帯機器がクライアントプログラムに接続されると、データパケットは規則的な間隔で送られ、携帯機器がDM(データモード)を出る及び又は再設定するのを防止する。
上記したことは携帯電話機器のデータモードを使用してサポートされ、本発明を使用して保護されるサービスについてなされている。好ましくは、各サービスの要求は接続された機器のESNと共にサーバーで受信されることに注目される。上記した各サービスの簡単な概要を説明する。
機器の初期化
好適な実施例による機器の初期化は、データベースへの新しいESNの書き込み、データベースからのA−KEYの読み出し、1以上のNUM、ESN、A−KEYフィールド及び任意の値の関数からの機器の新しいパスワードの生成、データベースへのパスワードの書き込み、機器でのパスワードの設定を含んでいる。パスワードの設定は、携帯機器が接続されるインターフェースへ書き込まれた時にパスワードの変更に影響を及ぼすデータパケットの適切な命令を送ることを含む。その後、サーバーはクライアントプログラムから受信した携帯機器からの適切な返答を待ち、機器にさらに必要な変更をし、必要な場合にはオペレーティングシステムを交換する。
OSのアップグレード
現在の好適な実施例によるオペレーティングシステムのアップグレードは、機器のパスワードを回復すること、及び接続機器のオペレーティングシステムを交換することを含んでいる。オペレーティングシステムの交換は、携帯機器が接続されるインターフェースに書き込まれた時にオペレーティングシステムの変更に影響を及ぼすデータパケットの適切な命令を送ることを含んでいる。その後、システムはクライアントプログラムから受信した携帯機器からの適切な返答を待つ。
A−KEYの変更
本実施例を使用して接続機器におけるA−KEYの変更又はA−KEYの書き込みは、携帯機器が接続されるインターフェースに書き込まれた時にA−KEYフィールドの変更に影響を及ぼすデータパケットの適切な命令を送ることを含んでいる。その後、サーバーはクライアントプログラムから受信した携帯機器からの適切な返答を待つ。
NUMの変更
接続機器へのNUMキーの変更又はNUMの書き込みは、好ましくは、携帯機器が接続されるインターフェースに書き込まれた時にNUMフィールドの変更に影響を及ぼすデータパケットの適切な命令を送ることを含んでいる。その後、サーバーはクライアントプログラムから受信した携帯機器からの適切な返答を待つ。
電話帳の読み出し
本実施例による接続機器の電話帳の読み出しは、好ましくは、携帯機器が接続されるインターフェースに書き込まれた時に、それ自身の専有のフォーマットで、機器の電話帳に保存された情報を返すデータパケットの適切な命令を送ることを含んでいる。その後、サーバーはクライアントプログラムから受信した携帯機器からの適切な返答を待つ。電話帳の情報が有効なフォーマットであった場合には、その後、例えば以下の表10に示される、より一般的なフォーマットに変換される。
電話帳の書き込み
このサービスは、電話帳が読み出され、どこかに書き込まれる必要がある場合に適用されるのみである。電話帳が機器の専有のフォーマットに変換可能な場合、それはそのように変換される。その後、電話帳は、携帯機器が接続されるインターフェースに書き込まれた時に電話帳の変更に影響を及ぼすデータパケットの適切な命令を送ることにより次の機器に書き込まれる。
Figure 2007528179
この特許の存続の間、多くの関連する携帯通信機器、携帯ネットワーク、ネットワークプロトコル及びシステムが開発され、ここに記載した用語、特に、「携帯機器」という用語の範囲は、すべてのそのような新しい技術を含むことを意図していることを優先して求める。
明瞭にするため、別々の実施例において説明した発明の一定の特徴は一つの実施例の組み合わせによっても与えられることが分かる。反対に、簡潔のため、一つの実施例において記載された発明の各種特徴は別々又は一部の組み合わせによっても与えられる。
本発明はその特定の実施例に関連させて説明したが、当業者によれば多くの変更、修正及び変形が可能であることは明らかである。従って、添付した請求項の精神と広い範囲内にあるすべてのそのような変更、修正及び変形を包含することを意図している。この明細書において述べたすべての刊行物、特許及び特許出願は、個々の刊行物、特許又は特許出願が具体的に且つ個別にここに組み込むように示されたのと同一の程度に、明細書に完全に参照されて組み込まれている。さらに、この出願における文献の引用又は認定はそのような文献が本発明の従来技術として利用可能であることを認めたものと解釈されるべきではない。
データモードアクセスコードを知っている者に対して自由にアクセス可能なデータモードアクセス用のデータポートを有する携帯電話を示す簡略図である。 携帯電話がデータ接続回線を介して再プログラミング機器及び高信頼性サーバーに接続されている、本発明の第1の好適な形態を示す簡略図である。 図2の実施例のクライアントサーバーの形態を示す簡略図である。 サーバーがスタンドアロンフォーマットで供給される、図2の実施例のクライアントサーバーの形態の別の実施例を示す簡略図である。 GUIがクライアントの不可欠な要素の場合に、本発明の好適な実施例による特定の携帯機器においてデータモードを入力及び使用するためクライアントとサーバー間で通信をするための手順を示す簡略フロー図である。 GUIがサーバーと結合している、図5の手順の変更例を示す簡略フロー図である。 図5の実施例での使用のためのクライアント接続回線の安全なトラッキングの連続手順を示す簡略フロー図である。 図6の実施例での使用のためのクライアント接続回線の安全なトラッキングの連続手順を示す簡略フロー図である。

Claims (53)

  1. 携帯通信機器の設定を変更するためデータの読み書きを許可するアクセスモードを有する携帯通信機器であって、
    機器特有のセキュリティ設定に従い、前記アクセスモードの使用を制限するアクセスリストリクターにより構成されていることを特徴とする携帯通信機器。
  2. 前記機器特有のセキュリティ設定は前記機器に物理的に備えられている請求項1に記載の携帯通信機器。
  3. 前記機器特有のセキュリティ設定はソフトウェアの設定である請求項1に記載の携帯通信機器。
  4. 前記機器特有のセキュリティ設定はデータ読み出し命令又はデータ書き込み命令のためのコーディングコンフィギュレーションである請求項1に記載の携帯通信機器。
  5. 前記機器特有のセキュリティ設定は動的なパスワードである請求項1に記載の携帯通信機器。
  6. 前記動的なパスワードは一回限りのパスワードである請求項5に記載の携帯通信機器。
  7. 前記機器特有のセキュリティ設定は、少なくとも一つの機器固有のデータ項目と少なくとも一つのランダムなデータ項目を使用して構成されている請求項1に記載の携帯通信機器。
  8. 前記機器特有のセキュリティ設定は、二つの機器固有のデータ項目と二つのランダムなデータ項目を使用して構成されている請求項7に記載の携帯通信機器。
  9. 前記機器特有のセキュリティ設定は、一連のデータアクセスモード操作中に動的に変更される請求項1に記載の携帯通信機器。
  10. 前記機器特有の設定は所定の通信プロトコルを介してのみアクセス可能である請求項1に記載の携帯通信機器。
  11. 前記所定の通信プロトコルは通信パケットの固有のシーケンスを備えている請求項10に記載の携帯通信機器。
  12. 前記所定の通信プロトコルは通信パケットの固有の構造を備えている請求項10に記載の携帯通信機器。
  13. 前記所定の通信プロトコルを管理するためのクライアントプログラムと物理的に結合されている請求項10に記載の携帯通信機器。
  14. 前記クライアントプログラムは、前記機器特有のセキュリティ設定が正しいことを確信した時に、データのアクセスのため前記携帯通信機器を前記データアクセスモードに設定するように構成されている請求項13に記載の携帯通信機器。
  15. 携帯通信機器の設定を変更するためデータの読み書きを許可するデータアクセスモードを有する携帯通信機器であって、
    所定の高信頼性サーバーを含むアクティブ接続回線に対して前記データアクセスモードへのエントリーを制限するように構成されていることを特徴とする携帯通信機器。
  16. 前記アクティブ接続回線は機器特有のセキュリティ設定を介して識別可能である請求項15に記載の携帯通信機器。
  17. 前記機器特有のセキュリティ設定はデータ読み出し命令又はデータ書き込み命令のためのコーディングコンフィギュレーションである請求項16に記載の携帯通信機器。
  18. 前記機器特有のセキュリティ設定は動的なパスワードである請求項16に記載の携帯通信機器。
  19. 前記動的なパスワードは一回限りのパスワードである請求項18に記載の携帯通信機器。
  20. 前記機器特有のセキュリティ設定は、少なくとも一つの機器固有のデータ項目と少なくとも一つのランダムなデータ項目を使用して構成されている請求項16に記載の携帯通信機器。
  21. 前記機器特有のセキュリティ設定は、二つの機器固有のデータ項目と二つのランダムなデータ項目を使用して構成されている請求項20に記載の携帯通信機器。
  22. 前記機器特有のセキュリティ設定は、一連のデータアクセスモード操作中に動的に変更される請求項16に記載の携帯通信機器。
  23. 前記機器特有のセキュリティ設定は所定の通信プロトコルを介してのみアクセス可能である請求項15に記載の携帯通信機器。
  24. 前記所定の通信プロトコルは通信パケットの固有のシーケンスを備えている請求項23に記載の携帯通信機器。
  25. 前記所定の通信プロトコルは通信パケットの固有の構造を備えている請求項23に記載の携帯通信機器。
  26. 前記所定の通信プロトコルを管理するためのクライアントプログラムと結合されている請求項23に記載の携帯通信機器。
  27. 前記クライアントプログラムは、前記機器特有のセキュリティ設定が正しいことを確信した時に、前記携帯通信機器を前記データアクセスモードに設定するように構成されている請求項26に記載の携帯通信機器。
  28. 前記クライアントプログラムは、前記プロトコルを使用して、前記接続回線がアクティブであることを定期的にチェックし、前記接続回線がアクティブでない時には前記データのアクセスを不能にするように構成されている請求項26に記載の携帯通信機器。
  29. ネットワークを介して遠隔に接続される携帯通信機器においてデータコンフィギュレーション操作をサポートするためのサーバーであって、
    前記携帯通信機器に関する特有の高信頼性データ及び該特有の高信頼性データを機能的に使用するためのモードアクセスのデータベースを備え、前記携帯通信機器において要求される機器固有のデータモードエントリー命令を生成し、前記携帯通信機器におけるデータモードへのエントリーを許可することを特徴とするサーバー。
  30. 前記特有の高信頼性データは機器特有のセキュリティ設定を供給する請求項29に記載のサーバー。
  31. 前記機器特有のセキュリティ設定は、データモードエントリー、データ読み出し命令又はデータ書き込み命令のためのコーディングコンフィギュレーションである請求項30に記載のサーバー。
  32. 前記機器特有のセキュリティ設定は動的なパスワードである請求項30に記載のサーバー。
  33. 前記動的なパスワードは一回限りのパスワードである請求項32に記載のサーバー。
  34. 前記機器特有のセキュリティ設定は、少なくとも一つの機器固有のデータ項目と少なくとも一つのランダムなデータ項目を使用して構成されている請求項30に記載のサーバー。
  35. 前記機器特有のセキュリティ設定は、二つの機器固有のデータ項目と二つのランダムなデータ項目を使用して構成されている請求項34に記載のサーバー。
  36. 前記機器特有のセキュリティ設定は、一連のデータモード操作中に動的に変更される請求項30に記載のサーバー。
  37. 前記機器特有のデータモードエントリー命令は所定の通信プロトコルを介してのみアクセス可能である請求項29に記載のサーバー。
  38. 前記所定の通信プロトコルは通信パケットの固有のシーケンスを備えている請求項37に記載のサーバー。
  39. 前記所定の通信プロトコルは通信パケットの固有の構造を備えている請求項37に記載のサーバー。
  40. 前記所定の通信プロトコルを管理するためのクライアントプログラムに結合されている請求項37に記載のサーバー。
  41. 前記クライアントプログラムは、前記機器特有のデータモードエントリー設定が正しいことを確信した時に、前記携帯通信機器を前記データモードに設定するように構成されている請求項40に記載のサーバー。
  42. 前記クライアントプログラムは、前記サーバーとの接続回線がアクティブでないことが分かった時には前記データモードを不能にするように前記携帯通信機器を設定するように構成されている請求項40に記載のサーバー。
  43. 複数の携帯通信機器のそれぞれ一つの機器の再コンフィギュレーションモードへのアクセスを制限する方法であって、
    前記複数の携帯通信機器のそれぞれの機器の従属情報を保持し、
    前記機器の従属情報を使用し、前記複数の機器のための機器特有のセキュリティ設定を生成し、
    前記再コンフィギュレーションモードをサポートするためにそれぞれの機器特有のセキュリティ設定が要求されるように前記複数の機器を配置する、
    ことを特徴とする方法。
  44. 前記機器の従属情報は前記機器特有のセキュリティ設定を供給する請求項43に記載の方法。
  45. 前記機器特有のセキュリティ設定は、前記コンフィギュレーションモードのデータ読み出し命令又はデータ書き込み命令のためのコーディングコンフィギュレーションである請求項44に記載の方法。
  46. 前記機器特有のセキュリティ設定は動的なパスワードである請求項44に記載の方法。
  47. 前記動的なパスワードは一回限りのパスワードである請求項46に記載の方法。
  48. 前記機器特有のセキュリティ設定は、少なくとも一つの機器固有のデータ項目と少なくとも一つのランダムなデータ項目を使用して構成されている請求項44に記載の方法。
  49. 前記機器特有のセキュリティ設定は、二つの機器固有のデータ項目と二つのランダムなデータ項目を使用して構成されている請求項44に記載の方法。
  50. 前記機器特有のセキュリティ設定は、一連のデータモード操作中に動的に変更される請求項44に記載の方法。
  51. 携帯通信機器のコンフィギュレーションのため外部ソースと通信可能な携帯通信機器であって、機器特有のセキュリティ設定に従って前記通信を使用可能又は不能にするためのコンフィギュレーションイネーブラーを備えている携帯通信機器。
  52. 前記機器特有のセキュリティ設定は前記機器に物理的に備えられている請求項51に記載の携帯通信機器。
  53. 前記機器特有のセキュリティ設定はソフトウェアの設定である請求項51に記載の携帯通信機器。
JP2007502490A 2004-03-08 2005-03-06 携帯機器のセキュリティ装置及び方法 Pending JP2007528179A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US55030504P 2004-03-08 2004-03-08
US10/839,148 US8548429B2 (en) 2004-03-08 2004-05-06 Cellular device security apparatus and method
PCT/IL2005/000264 WO2005086513A1 (en) 2004-03-08 2005-03-06 Cellular device security apparatus and method

Publications (1)

Publication Number Publication Date
JP2007528179A true JP2007528179A (ja) 2007-10-04

Family

ID=34915681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007502490A Pending JP2007528179A (ja) 2004-03-08 2005-03-06 携帯機器のセキュリティ装置及び方法

Country Status (9)

Country Link
US (5) US8548429B2 (ja)
EP (1) EP1728406B1 (ja)
JP (1) JP2007528179A (ja)
KR (1) KR20060132996A (ja)
AT (1) ATE418846T1 (ja)
DE (1) DE602005011938D1 (ja)
HK (1) HK1098282A1 (ja)
RU (1) RU2378796C2 (ja)
WO (1) WO2005086513A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033800A (ja) * 2004-07-12 2006-02-02 Toshiba Corp 通信端末装置の情報送信方法と画像形成装置の情報送信方法
WO2009084658A1 (ja) * 2007-12-27 2009-07-09 Kyocera Corporation 電子情報装置及びその制御方法

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548429B2 (en) * 2004-03-08 2013-10-01 Rafi Nehushtan Cellular device security apparatus and method
US8010989B2 (en) 2004-04-30 2011-08-30 Research In Motion Limited System and method for configuring devices for secure operations
JP4510603B2 (ja) * 2004-11-26 2010-07-28 日本無線株式会社 加入者情報設定装置、携帯電話、設定端末及び加入者情報設定方法
KR101032551B1 (ko) * 2004-12-27 2011-05-06 엘지전자 주식회사 콘텐츠 서비스 방법
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US20060218649A1 (en) * 2005-03-22 2006-09-28 Brickell Ernie F Method for conditional disclosure of identity information
US8874082B2 (en) 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device
KR100723700B1 (ko) * 2005-08-31 2007-05-30 에스케이 텔레콤주식회사 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템
CN100370758C (zh) * 2005-09-09 2008-02-20 华为技术有限公司 保护终端配置数据的实现方法
US8300594B1 (en) * 2005-10-20 2012-10-30 Avaya Inc. Method and apparatus supporting out of band signaling for WLAN using network name
JP5164391B2 (ja) * 2007-02-07 2013-03-21 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
WO2009031244A1 (ja) * 2007-09-04 2009-03-12 Nintendo Co., Ltd. 書込み領域セキュリティシステム
WO2009031245A1 (ja) * 2007-09-04 2009-03-12 Nintendo Co., Ltd. ダウンロードセキュリティシステム
US8881309B2 (en) * 2008-03-04 2014-11-04 Microsoft Corporation Systems for finding a lost transient storage device
CN101299850B (zh) * 2008-06-03 2012-07-18 中兴通讯股份有限公司 基于at命令的终端烧号方法
US9449319B1 (en) * 2008-06-30 2016-09-20 Amazon Technologies, Inc. Conducting transactions with dynamic passwords
CN102113229A (zh) * 2008-07-31 2011-06-29 惠普开发有限公司 使用用户提供的计算机生成的解锁码解锁锁定的用户装置
US8533844B2 (en) * 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8060936B2 (en) 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US9367680B2 (en) 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US8984628B2 (en) * 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8108933B2 (en) 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US8099472B2 (en) 2008-10-21 2012-01-17 Lookout, Inc. System and method for a mobile cross-platform software system
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US8051480B2 (en) 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
US20100109920A1 (en) * 2008-11-05 2010-05-06 Michael Dennis Spradling Security - input key shuffle
US8538815B2 (en) 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US9042876B2 (en) 2009-02-17 2015-05-26 Lookout, Inc. System and method for uploading location information based on device movement
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US8397301B2 (en) 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
TWI450567B (zh) * 2009-11-23 2014-08-21 Hon Hai Prec Ind Co Ltd 可避免竊聽的電話
CN102075610A (zh) * 2009-11-23 2011-05-25 国基电子(上海)有限公司 可避免窃听的电话
CN101925052A (zh) * 2010-08-30 2010-12-22 深圳市宏电技术股份有限公司 一种给通信模块放号的方法、系统及放号终端设备
RU2450333C1 (ru) * 2010-12-30 2012-05-10 Закрытое акционерное общество "Лаборатория Касперского" Способ защиты личных данных на мобильном устройстве
US8738765B2 (en) 2011-06-14 2014-05-27 Lookout, Inc. Mobile device DNS optimization
US8788881B2 (en) 2011-08-17 2014-07-22 Lookout, Inc. System and method for mobile device push communications
EP2587854A1 (en) * 2011-10-31 2013-05-01 Money and Data Protection Lizenz GmbH & Co. KG Device for mobile communication
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
MX352123B (es) * 2012-10-26 2017-11-09 Absolute Software Corp Verificacion de dispositivo utilizando multiples servidores optimizados para diferentes tipos de comunicaciones.
US8655307B1 (en) 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US8855599B2 (en) 2012-12-31 2014-10-07 Lookout, Inc. Method and apparatus for auxiliary communications with mobile communications device
US9424409B2 (en) 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
US9516006B2 (en) * 2013-10-23 2016-12-06 Google Inc. Re-programmable secure cryptographic device
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US9071618B1 (en) 2014-08-04 2015-06-30 Bank Of America Corporation Providing multiple access levels to a single user account using different login credentials
CN104317668A (zh) * 2014-11-18 2015-01-28 深圳市汇顶科技股份有限公司 移动终端中恶意操作的识别方法和装置
CN105848118A (zh) * 2015-01-31 2016-08-10 王正伟 应用指示信息携带方法
EP3289510B1 (en) 2015-05-01 2020-06-17 Lookout Inc. Determining source of side-loaded software
US10303883B2 (en) * 2016-10-25 2019-05-28 Hewlett Packard Enterprise Development Lp Firmware verification through data ports
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US10218695B1 (en) 2018-03-27 2019-02-26 Capital One Services, Llc Systems and methods for providing credentialless login using a random one-time passcode
US11241330B1 (en) 2021-04-02 2022-02-08 Brixton Biosciences, Inc. Apparatus for creation of injectable slurry

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000134361A (ja) * 1998-10-27 2000-05-12 Fujitsu Ltd 設定内容可変型電話機及び着側電話機の設定内容変更が可能な電話機
JP2000201234A (ja) * 1999-01-07 2000-07-18 Nippon Telegr & Teleph Corp <Ntt> 通話端末利用環境設定方法及び装置
JP2001500293A (ja) * 1996-09-05 2001-01-09 エリクソン インコーポレイテッド 電子メモリ改竄防止システム
JP2001177624A (ja) * 1999-12-20 2001-06-29 Kansai Nippon Denki Tsushin System Kk 携帯電話の電話帳情報のデータバックアップ方法および方式
JP2001238266A (ja) * 2000-02-24 2001-08-31 Hitachi Ltd 情報配信システム
JP2001308850A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> 通信端末装置によるネットワークへの接続方法および装置
GB2362543A (en) * 2000-05-16 2001-11-21 Sagem Provision of a password to gain access to a computer network from a cellular telephone
JP2002077433A (ja) * 2000-08-24 2002-03-15 Nec Access Technica Ltd 携帯電話機
JP2002118876A (ja) * 2000-10-06 2002-04-19 Masuhiro Kawano 外部ダイヤルロック/データロックシステム
JP2002185579A (ja) * 2000-12-08 2002-06-28 Nec Corp 携帯電話端末のアプリケーションバックアップ方法
JP2002237876A (ja) * 2001-02-07 2002-08-23 Susumu Hamamoto データ保存機能を備えた携帯電話用の充電器
JP2003304322A (ja) * 2002-04-09 2003-10-24 Nec Corp 移動通信端末遠隔制御システム、移動通信端末、遠隔制御方法、及び遠隔制御プログラム

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3891974A (en) * 1973-12-17 1975-06-24 Honeywell Inf Systems Data processing system having emulation capability for providing wait state simulation function
US5060295A (en) 1985-11-15 1991-10-22 Motorola, Inc. Radio device with controlled port and method of port control
JP2973723B2 (ja) 1992-07-30 1999-11-08 日本電気株式会社 携帯電話機の加入者情報設定方式
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5828956A (en) * 1994-12-30 1998-10-27 Sony Electronics, Inc. Programmable cellular telephone and system
US5673317A (en) 1995-03-22 1997-09-30 Ora Electronics, Inc. System and method for preventing unauthorized programming of wireless network access devices
US5887250A (en) 1996-07-12 1999-03-23 Nokia Mobile Phones Limited Mobile station having lock code based on secure value
US5842124A (en) 1996-11-16 1998-11-24 Qualcomm Incorporated System and method for user-programmable service programming of cellular telephones
US6259908B1 (en) * 1996-11-25 2001-07-10 Bellsouth Intellectual Property Management Corporation Method of limiting access to the data stored in a cellular telephone
JPH10210165A (ja) 1997-01-23 1998-08-07 Olympus Optical Co Ltd 情報通信機器
GB2322045B (en) * 1997-02-11 2002-02-20 Orange Personal Comm Serv Ltd Data store
US6463298B1 (en) * 1997-09-29 2002-10-08 Qualcomm Incorporated Method of acquiring an alternate communication system upon failure of reverse link communications
US6148197A (en) * 1998-03-06 2000-11-14 Sbc Technology Resources, Inc. Intelligent roaming system with over the air programming
GB9806918D0 (en) 1998-03-31 1998-05-27 British Telecomm Software access
US6223290B1 (en) 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
US6385730B2 (en) 1998-09-03 2002-05-07 Fiware, Inc. System and method for restricting unauthorized access to a database
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US6052600A (en) * 1998-11-23 2000-04-18 Motorola, Inc. Software programmable radio and method for configuring
US6611913B1 (en) * 1999-03-29 2003-08-26 Verizon Laboratories Inc. Escrowed key distribution for over-the-air service provisioning in wireless communication networks
CN1354847A (zh) 1999-04-09 2002-06-19 亨利·B·史蒂恩三世 远程数据访问和系统控制
US6633981B1 (en) 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
US6301666B1 (en) 1999-08-31 2001-10-09 Everdream, Inc. Method and apparatus for remotely enabling a preinstalled and previously disabled application on a computer system
WO2001020934A1 (en) * 1999-09-13 2001-03-22 Nokia Mobile Phones Limited Over the air programming of mobile radio telephones
KR100318849B1 (ko) * 1999-12-17 2001-12-29 박종섭 Cdma 이동통신 시스템에서의 cpu 및 dsp간인터페이스 장치
US6625749B1 (en) * 1999-12-21 2003-09-23 Intel Corporation Firmware mechanism for correcting soft errors
SE518840C2 (sv) * 2000-04-19 2002-11-26 Microsoft Corp Förfarande för tillhandahållande av åtkomst till data
US7693976B2 (en) 2000-07-11 2010-04-06 Ciena Corporation Granular management of network resources
US7069452B1 (en) 2000-07-12 2006-06-27 International Business Machines Corporation Methods, systems and computer program products for secure firmware updates
AU2002229154A1 (en) 2000-08-09 2002-02-18 Datawipe Management Services Limited. Personal data device and protection system and method for storing and protecting personal data
US20020083178A1 (en) 2000-08-11 2002-06-27 Brothers John David West Resource distribution in network environment
US6671687B1 (en) 2000-09-29 2003-12-30 Ncr Corporation Method and apparatus for protecting data retrieved from a database
US6745325B1 (en) * 2000-11-15 2004-06-01 National Semiconductor Corporation Serial interface for reprogramming multiple network interface cards and method of operation
US7188243B2 (en) * 2001-02-16 2007-03-06 Microsoft Corporation System and method for over the air configuration security
US6826762B2 (en) 2001-02-16 2004-11-30 Microsoft Corporation Radio interface layer in a cell phone with a set of APIs having a hardware-independent proxy layer and a hardware-specific driver layer
US6754895B1 (en) 2001-04-26 2004-06-22 Palm Source, Inc. Method and system for automatic firmware updates in a portable hand-held device
DE60109585D1 (de) 2001-05-08 2005-04-28 Ericsson Telefon Ab L M Sicherer Zugang zu einem entfernten Teilnehmermodul
FI114062B (fi) 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
US6628934B2 (en) * 2001-07-12 2003-09-30 Earthlink, Inc. Systems and methods for automatically provisioning wireless services on a wireless device
US7092734B2 (en) * 2001-08-06 2006-08-15 Samsung Electronics Co., Ltd. IOTA software download via auxiliary device
US20030063071A1 (en) * 2001-09-28 2003-04-03 Wyatt David A. Method and apparatus for signaling user initiated hot-key switch control
US7561691B2 (en) 2001-11-12 2009-07-14 Palm, Inc. System and method for providing secured access to mobile devices
US20030101347A1 (en) 2001-11-27 2003-05-29 Reed Letsinger Method and system to authenticate a user when accessing a service
CA2414964C (en) 2001-12-26 2018-07-17 Research In Motion Limited Security interface for a mobile device
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
US20030226040A1 (en) 2002-06-03 2003-12-04 International Business Machines Corporation Controlling access to data stored on a storage device of a trusted computing platform system
US7162456B2 (en) * 2002-06-05 2007-01-09 Sun Microsystems, Inc. Method for private personal identification number management
EP1376344A3 (en) * 2002-06-17 2005-08-24 Seiko Epson Corporation Apparatus and method of rewriting firmware
US7054306B2 (en) * 2002-08-16 2006-05-30 Asustek Computer Inc. Method for handling ciphering status in a wireless network
WO2004017592A1 (en) 2002-08-19 2004-02-26 Research In Motion Limited System and method for secure control of resources of wireless mobile communication device
US20040192303A1 (en) 2002-09-06 2004-09-30 Puthenkulam Jose P. Securing data of a mobile device after losing physical control of the mobile device
US7215978B2 (en) * 2002-10-09 2007-05-08 Nec Corporation Mobile terminal apparatus, mobile terminal settings changing system, method used therefor, and program thereof
US6829492B2 (en) 2002-11-15 2004-12-07 Motorola, Inc. Service lock release for a wireless communication device
US20040203601A1 (en) * 2002-12-19 2004-10-14 Morriss Matthew James Method and apparatus for activating a restrictive operating mode of a wireless communication device
US7177915B2 (en) 2002-12-31 2007-02-13 Kurt Kopchik Method and apparatus for wirelessly establishing user preference settings on a computer
US8331907B2 (en) * 2003-02-18 2012-12-11 Roamware, Inc. Integrating GSM and WiFi service in mobile communication devices
US20040177270A1 (en) 2003-02-21 2004-09-09 Little Herbert A. System and method of multiple-level control of electronic devices
GB2398707B (en) * 2003-02-21 2005-03-30 Schlumberger Holdings Authentication method for enabling a user of a mobile station to access to private data or services
US20050086328A1 (en) * 2003-10-17 2005-04-21 Landram Fredrick J. Self configuring mobile device and system
US8548429B2 (en) 2004-03-08 2013-10-01 Rafi Nehushtan Cellular device security apparatus and method
US7667572B2 (en) 2004-07-30 2010-02-23 Reva Systems Corporation RFID tag data acquisition system

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001500293A (ja) * 1996-09-05 2001-01-09 エリクソン インコーポレイテッド 電子メモリ改竄防止システム
JP2000134361A (ja) * 1998-10-27 2000-05-12 Fujitsu Ltd 設定内容可変型電話機及び着側電話機の設定内容変更が可能な電話機
JP2000201234A (ja) * 1999-01-07 2000-07-18 Nippon Telegr & Teleph Corp <Ntt> 通話端末利用環境設定方法及び装置
JP2001177624A (ja) * 1999-12-20 2001-06-29 Kansai Nippon Denki Tsushin System Kk 携帯電話の電話帳情報のデータバックアップ方法および方式
JP2001238266A (ja) * 2000-02-24 2001-08-31 Hitachi Ltd 情報配信システム
JP2001308850A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> 通信端末装置によるネットワークへの接続方法および装置
GB2362543A (en) * 2000-05-16 2001-11-21 Sagem Provision of a password to gain access to a computer network from a cellular telephone
JP2002077433A (ja) * 2000-08-24 2002-03-15 Nec Access Technica Ltd 携帯電話機
JP2002118876A (ja) * 2000-10-06 2002-04-19 Masuhiro Kawano 外部ダイヤルロック/データロックシステム
JP2002185579A (ja) * 2000-12-08 2002-06-28 Nec Corp 携帯電話端末のアプリケーションバックアップ方法
JP2002237876A (ja) * 2001-02-07 2002-08-23 Susumu Hamamoto データ保存機能を備えた携帯電話用の充電器
JP2003304322A (ja) * 2002-04-09 2003-10-24 Nec Corp 移動通信端末遠隔制御システム、移動通信端末、遠隔制御方法、及び遠隔制御プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033800A (ja) * 2004-07-12 2006-02-02 Toshiba Corp 通信端末装置の情報送信方法と画像形成装置の情報送信方法
WO2009084658A1 (ja) * 2007-12-27 2009-07-09 Kyocera Corporation 電子情報装置及びその制御方法

Also Published As

Publication number Publication date
EP1728406A1 (en) 2006-12-06
KR20060132996A (ko) 2006-12-22
US20140256289A1 (en) 2014-09-11
US20150126159A1 (en) 2015-05-07
WO2005086513A1 (en) 2005-09-15
US9642002B2 (en) 2017-05-02
US20050197099A1 (en) 2005-09-08
US20150126160A1 (en) 2015-05-07
DE602005011938D1 (de) 2009-02-05
RU2378796C2 (ru) 2010-01-10
US8934864B2 (en) 2015-01-13
ATE418846T1 (de) 2009-01-15
EP1728406B1 (en) 2008-12-24
RU2006133638A (ru) 2008-04-20
HK1098282A1 (en) 2007-07-13
US8548429B2 (en) 2013-10-01
US20140031013A1 (en) 2014-01-30
US8737963B2 (en) 2014-05-27
US9635544B2 (en) 2017-04-25

Similar Documents

Publication Publication Date Title
JP2007528179A (ja) 携帯機器のセキュリティ装置及び方法
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
KR102325912B1 (ko) 디바이스에 대한 총체적 모듈 인증
US7784089B2 (en) System and method for providing a multi-credential authentication protocol
US8219811B2 (en) Secure software execution such as for use with a cell phone or mobile device
US8554176B2 (en) Method and apparatus for creating a remotely activated secure backup service for mobile handsets
CN105308560B (zh) 用于设置简档的方法和装置
EP1233636B1 (en) System and method for over the air configuration security
CN101258505B (zh) 安全的软件更新
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
KR20070114839A (ko) 이동국 특징으로의 제한된 접근 권한 제공
US20120115455A1 (en) Secure bootstrap provisioning of electronic devices in carrier networks
WO2021138217A1 (en) Method, chip, device and system for authenticating a set of at least two users
JP2003338814A (ja) 通信システム、管理サーバおよびその制御方法ならびにプログラム
JP2003244065A (ja) プログラム起動方法、サーバ装置、端末装置
IL177920A (en) Cellular device security apparatus and method
JP4104610B2 (ja) 認証情報提供サーバおよび認証情報提供方法
JP2009211515A (ja) 個人認証システム、個人認証サーバ、個人認証方法および個人認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110512

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110815

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120131