RU2378796C2 - Устройство и способ защиты сотового устройства - Google Patents
Устройство и способ защиты сотового устройства Download PDFInfo
- Publication number
- RU2378796C2 RU2378796C2 RU2006133638A RU2006133638A RU2378796C2 RU 2378796 C2 RU2378796 C2 RU 2378796C2 RU 2006133638 A RU2006133638 A RU 2006133638A RU 2006133638 A RU2006133638 A RU 2006133638A RU 2378796 C2 RU2378796 C2 RU 2378796C2
- Authority
- RU
- Russia
- Prior art keywords
- data
- cellular communication
- communication device
- cellular
- unique
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/68—Circuit arrangements for preventing eavesdropping
- H04M1/70—Lock-out or secrecy arrangements in party-line systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
Изобретение относится к области мобильной связи. Сотовое устройство связи имеет один или более режимов доступа, позволяющих считывать и записывать данные, например менять установки, в частности пароль или всю операционную систему, а также предоставляет доступ к личной информации, например к телефонной книге пользователя. Для предотвращения клонирования и иных несанкционированных действий с доступом к устройству, устройство сконфигурировано с ограничением доступа к таким режимам доступа к данным, используя уникальную настройку средств защиты устройства. Такой настройкой может являться пароль, предпочтительно одноразовый пароль, или это может быть уникальная или динамическая или одноразовая конфигурация кодов для инструкций чтения или записи в режиме данных. Также предложен сервер, управляющий защитными установками таким образом, что режим данных функционирует при активном соединении между устройством и сервером, а также протокол безопасного соединения для передачи данных между сервером и сотовым устройством. 5 н. и 48 з.п. ф-лы, 10 табл., 8 ил.
Description
ОБЛАСТЬ И ПРЕДПОСЫЛКИ ИЗОБРЕТЕНИЯ
Настоящее изобретение имеет отношение к устройству и способу защиты сотового устройства, в частности, но не исключительно, к системе защиты, предназначенной для защиты данных и доступа к ним, включая доступ к чтению и записи конфигурационных данных, хранящихся в сотовом телефонном устройстве.
Сотовые устройства уязвимы с точки зрения безопасности. Даже в наиболее защищенных из имеющихся в настоящее время устройствах можно легко считать секретную информацию из сотового устройства (источника) и записать ее в новое сотовое устройство (приемник), тем самым делая устройство-приемник идентичным устройству-источнику относительно сотовой сети. Это позволяет сделать звонок из устройства-приемника, счет за который затем предъявляется устройству-источнику. Подобная секретная информация может включать информацию об устройстве, например, сетевой идентификатор устройства. Она также может включать персональную информацию, такую как персональная телефонная книга пользователя.
Используя эту уязвимость, секретную информацию можно скопировать из устройства-источника в устройство-приемник, таким образом делая возможным обновление устройства конечного пользователя, не ставя об этом в известность сотового провайдера. Более того, можно украсть устройство в одной стране и продать его в другой стране после записи в украденное устройство новой операционной системы.
Сотовое устройство содержит следующие уникальные информационные элементы, которые позволяют однозначно идентифицировать любое конкретное устройство.
1. ESN: Электронный серийный номер. Уникальное число, присваиваемое производителем сотового устройства.
2. NUM: Телефонный номер сотового устройства, предоставляемый сотовым провайдером.
3. A-KEY: Ключ аутентификации. Сгенерирован корпорацией Synacom Technologies Inc., Сан-Хосе, Калифорния, США, отдельно для каждого сотового устройства и сотового провайдера, присваиваемый производителем и используемый для аутентификации сотовым провайдером подлинности сотового устройства.
4. SSD: идентификатор, созданный сотовой сетью в сочетании с дополнительной информацией из базы данных сотового провайдера и используемый для идентификации сотового устройства при осуществлении звонка.
Эти четыре информационных элемента справедливо считаются чрезвычайно уязвимыми. Как правило, они помещены в сотовое устройство совместно с операционной системой, расположенной на наборе микросхем.
DM (режим данных)
DM - это режим, в котором устройство разрешает любой доступ к устройству для изменения настроек и/или приема команд через его последовательный интерфейс, который может использоваться для чтения и записи информации. Установка устройства в режим DM позволяет считывать и записывать данные через СОМ, USB, IR (инфракрасный), RF (высокочастотный), Bluetooth и любой другой доступный интерфейс, имеющийся на сотовом устройстве. Существует команда установки в режим данных, вызывающая перевод устройства в режим данных, и код, например клавиатурный код, требуемый для вхождения в режим DM. DM код и/или команда обычно уникальны для каждого производителя.
Клонирование сотового устройства
Сотовое устройство можно клонировать, используя режим данных.
Устройства могут быть клонированы, используя одну из трех следующих процедур.
- Считывание информационных полей A-KEY, SSD, ESN и NUM из устройства-источника и запись их в устройство-приемник.
- Считывание информационных полей A-KEY, ESN и NUM из устройства-источника и запись их в устройство-приемник, а затем запрашивание у сотового провайдера операции «обновление SSD» для получения достоверного поля SSD.
- Считывание информационных полей SSD, ESN и NUM из устройства-источника и запись их в устройство-приемник.
Из сотового устройства тем или иным способом можно считать все информационные поля A-KEY, SSD, ESN и NUM.
Одно сотовое устройство может быть клонировано во множественные устройства-приемники, каждое из которых, следовательно, станет генерировать звонки, счета за которые будут выставляться исходному устройству.
Существует несколько способов считывания информационных полей А-KEY, SSD и ESN и записи их в новое устройство. Один вариант включает применение последовательного кабеля RS-232 или USB для присоединения сотового устройства-источника к персональному компьютеру и считывание и запись этих полей с помощью программы из операционной системы устройства.
Сотовые устройства можно разделить на два основных типа, устройства без защиты, в которых возможно считывание информации через операционную систему, и устройства с защитой с применением пароля. Пароль - это строка из шестнадцати (16) шестнадцатеричных цифр (что составляет восемь двоичных октетов). По-видимому, взломать этот пароль очень сложно. Когда пароль известен, поля ESN, A-KEY, SSD и NUM доступны и могут быть считаны или записаны. В настоящее время пароль является индивидуальным для каждого производителя, следовательно, будучи однажды взломанным, все устройства, изготовленные этим производителем, становятся уязвимыми.
Вышеописанные способы чтения и записи информационных полей из устройств аналогично разрешают чтение и запись операционной системы устройства. Некоторые устройства имеют защитный пароль, но в них все же возможно считать операционную систему, не зная этот защитный пароль, и, следовательно, возможно получить пароль.
Взлом сотового устройства
Сотовые устройства можно подразделить на два основных вида.
1. Устройства без пароля: В устройствах, в которых функции чтения данных и записи данных не защищены паролем, операционная система содержит два раздельных набора команд чтения и записи: один набор для обновления операционной системы и один набор для чтения и записи из памяти операционной системы. Хакер может непосредственно использовать эти команды для чтения информации, если устройство является устройством-источником, или для записи информации, если устройство является устройством-приемником.
2. Устройства с паролем: Защитный пароль шифруется в операционной системе устройства и, следовательно, может быть получен из двоичного файла операционной системы, добытого в Интернете, с помощью воровства у сотового провайдера или посредством считывания данных из устройства.
Возможно изменить пароль или использовать дополнительные, предустановленные меры противодействия, чтобы защитить сотовое устройство. Как правило, термин «предустановленные» имеет отношение к паролям, которые являются различными для различных производителей, различных моделей устройств, различных сотовых провайдеров, различных операционных систем или версий и т.д. Однако для многочисленных индивидуальных устройств используется один пароль.
Отмечено, что сами пароли, также как и любые дополнительные меры противодействия, можно декодировать из двоичного файла операционной системы, но этот двоичный файл должен быть предоставлен всем сотовым провайдерам, использующим сотовые телефоны данного производителя. Таким образом, безопасность паролей такова, какую может обеспечить наиболее слабый сотовый провайдер.
Другой способ состоит в том, чтобы получить управление мобильным телефоном или PST программу, используемую для программирования сотовых устройств. PST - общий термин для программ, разработанных производителями, которые предоставляются сетевым операторам для поддержания базового адреса сотового устройства. Затем PST программу можно проанализировать и получить, таким образом, пароли.
Такой анализ возможен из-за того, что PST программа - это автономная программа.
Поле DIRECTORY мобильного телефона, являющееся местом, в котором хранится секретная информация, доступно для чтения и записи, используя операционную систему или клавиатурные коды. Поэтому, можно получить идентификацию устройства в сети передачи данных и изменить так, чтобы идентифицировать себя как другое устройство.
В дополнение, операционную систему можно заменить и хакеру не потребуется узнавать защитный пароль. Подобная замена может использоваться для удаления любых новых защитных мер, внедренных в новую версию операционной системы, тем самым делая устройство уязвимым, устанавливая на него старую версию операционной системы.
Замена операционной системы также может использоваться для смены языка операционной системы, когда сотовое устройство украдено в одной стране и продано в другой стране.
Как упоминалось выше сотовые устройства, как правило, имеют по меньшей мере два набора команд чтения и записи: Один набор применяется для обновления операционной системы и один набор применяется для общения с информационными полями внутри операционной системы.
Также следует сказать, что при отправлении SMS-сообщения телефонный номер отправителя - это информационное поле, которое может быть заполнено вручную пользователем и таким образом отправитель в глазах получателя может считаться кем-то другим.
Клонирование программного обеспечения возможно из следующих, приводимых в качестве примера, источников:
Программа клонирования UniCDMA, доступная из сайта cdmasoftware@ukr.net:
Программа клонирования NVtool, доступная на неких форумах;
Программа GTRAN CDMA 1X DATA CARD (800M)_PRL-Ver 3.1, доступная на некоторых форумах;
Программа клонирования DM, посредством Qualcom, также доступная на некоторых форумах.
Таким образом, широко признана необходимость, и это было бы очень выгодно, иметь систему защиты сотового устройства, в которой доступ к режиму данных был бы свободен от вышеупомянутых ограничений.
КРАТКОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
Согласно одному аспекту настоящего изобретения предусмотрено сотовое устройство связи, имеющее режим доступа, предназначенный для разрешения чтения и записи данных с целью изменения установочных параметров в сотовом устройстве связи, причем данное устройство сконфигурировано с возможностью ограничения чтения и записи данных посредством уникальной настройки средств защиты устройства с использованием пароля, получаемого удаленно от сотового устройства в реальном времени.
Предпочтительно, уникальная настройка средств защиты устройства осуществлена физически на устройстве.
Дополнительно или альтернативно, уникальная настройка средств защиты устройства является настройкой программного обеспечения.
В воплощении, уникальная настройка средств защиты устройства - это шифрующая схема для команд чтения данных или записи данных.
Дополнительно или альтернативно, уникальная настройка средств защиты устройства представляет собой динамический пароль.
Предпочтительно, динамический пароль является разовым паролем.
Предпочтительно, уникальная настройка средств защиты устройства осуществлена, используя по меньшей мере один элемент из данных устройства и по меньшей мере один элемент случайных данных.
В конкретном приведенном выше воплощении уникальная настройка средств защиты устройства выполнена, используя два элемента из данных устройства и два элемента случайных данных.
Предпочтительно, уникальная настройка средств защиты устройства динамически изменяется на протяжении ряда операций режима доступа к данным.
Предпочтительно, уникальная настройка средств защиты устройства доступна только через предварительно заданный протокол связи.
Предпочтительно, предварительно заданный протокол связи содержит точно определенную последовательность пакетов связи.
Предпочтительно, предварительно установленный протокол связи содержит точно определенную структуру пакетов связи.
Устройство может находиться в физической связи с клиентской программой, предназначенной для управления предварительно установленным протоколом связи.
Предпочтительно, клиентская программа конфигурируется так, чтобы установить сотовое устройство связи в режим доступа к данным для организации доступа к данным в том случае, если она убеждается, что уникальная настройка средств защиты устройства правильная.
Согласно другому аспекту настоящего изобретения предусмотрено сотовое устройство связи, имеющее режим доступа, предусмотренный для разрешения чтения и записи данных с целью изменения параметров настроек на сотовом устройстве связи, причем устройство сконфигурировано так, чтобы ограничить вход в режим доступа к данным до активного соединения, привлекающего предварительно заданный безопасный сервер.
Предпочтительно, активное соединение идентифицируемо уникальной настройкой средств защиты устройства, применяющих динамический разовый пароль.
Предпочтительно, уникальная настройка средств защиты устройства представляет собой шифрующую схему для команд чтения данных и записи данных.
Предпочтительно, уникальная настройка средств защиты устройства является динамическим паролем.
В воплощении, динамический пароль является разовым паролем.
В воплощении, уникальная настройка средств защиты устройства выполнена с использованием по меньшей мере одного элемента данных устройства и по меньшей мере одного элемента случайных данных.
Предпочтительно, уникальная настройка средств защиты устройства выполнена с использованием двух элементов данных устройства и двух элементов случайных данных.
Предпочтительно, уникальная настройка средств защиты устройства динамически изменяется на протяжении ряда операций режима доступа к данным.
Предпочтительно, уникальная настройка средств защиты устройства доступна только через предварительно заданный протокол связи.
Предпочтительно, предварительно заданный протокол связи содержит точно определенную последовательность пакетов связи.
Устройство может быть предусмотрено в соединении с клиентской программой для управления предварительно заданным протоколом связи.
Предпочтительно, клиентская программа конфигурируется так, чтобы установить сотовое устройство связи в режим доступа к данным в том случае, если она убеждается, что уникальная настройка средств защиты устройства правильная.
Клиентская программа может быть сконфигурирована так, чтобы регулярно проверять, используя протокол, активно ли соединение, и отключать режим доступа к данным, когда соединение не активно.
Согласно третьему аспекту настоящего изобретения предусмотрен сервер, предназначенный для поддержания операций по конфигурации данных в сотовых устройствах связи, соединенных удаленно через сеть, причем сервер содержит базу данных из уникальных секретных данных, касающихся сотовых устройств связи, и функциональные возможности доступа к режиму, чтобы использовать уникальные секретные данные с целью динамической генерации разовых команд входа в режим данных устройства, требуемых сотовыми устройствами связи, чтобы разрешить вход в режим данных на сотовых устройствах связи.
Предпочтительно, уникальные секретные данные являются исходными для создания уникальной настройки средств защиты устройства.
Уникальная настройка средств защиты может являться шифрующей схемой для команд входа в режим данных, чтения данных и записи данных.
Уникальная настройка средств защиты устройства может являться динамическим паролем.
Динамический пароль может являться разовым паролем.
Уникальная настройка средств защиты устройства может быть выполнена с использованием по меньшей мере одного элемента данных устройства и по меньшей мере одного элемента случайных данных.
Предпочтительно, уникальная настройка средств защиты устройства выполнена с использованием двух элементов данных устройства и двух элементов случайных данных.
Предпочтительно, уникальная настройка средств защиты устройства может динамически изменяться на протяжении ряда операций режима данных.
Команда входа в режим данных устройства может быть доступна только через предварительно заданный протокол связи.
Предварительно заданный протокол связи может содержать точно определенную последовательность пакетов связи.
Предварительно заданный протокол связи может содержать точно определенную структуру пакетов связи.
Сервер может находиться в соединении с клиентской программой для управления предварительно заданным протоколом связи.
Предпочтительно, клиентская программа сконфигурирована так, чтобы установить сотовое устройство связи в режим данных в том случае, если она убеждается, что настройка входа в режим данных устройства правильная.
Клиентская программа может быть сконфигурирована так, чтобы предписывать сотовому устройству связи отключить режим данных, когда выяснится, что соединение с сервером не активно.
Согласно четвертому аспекту настоящего изобретения предусмотрен способ ограничения доступа к режиму реконфигурации каждого из множества сотовых устройств связи, причем способ включает:
хранение зависимой информации устройства для каждого из множества сотовых устройств связи;
использование зависимой информации устройства для создания уникальных настроек средств защиты устройств для множества устройств и
конфигурирование множества устройств таким образом, чтобы для поддержания режима реконфигурации требовалась соответствующая уникальная настройка средств защиты устройства.
Предпочтительно зависимая информация устройства создает уникальную настройку средств защиты устройства.
Предпочтительно, уникальная настройка средств защиты является шифрующей схемой для команд чтения данных и записи данных режима конфигурации.
Уникальная настройка средств защиты может быть динамическим паролем.
Динамический пароль может быть разовым паролем.
Предпочтительно, уникальная настройка средств защиты устройства выполнена с использованием по меньшей мере одного элемента данных устройства и по меньшей мере одного элемента случайных данных.
Предпочтительно, уникальная настройка средств защиты устройства выполнена с использованием двух элементов данных устройства и двух элементов случайных данных.
Предпочтительно, уникальная настройка средств защиты устройства динамически изменяется на протяжении ряда операций режима данных.
Согласно пятому аспекту настоящего изобретения предусмотрено сотовое устройство связи, способное соединяться с наружным источником для конфигурации сотового устройства связи, причем сотовое устройство связи содержит разрешающее конфигурирование средство, предназначенное для подключения или отключения соединения, согласно уникальной настройке средств защиты устройства, использующих динамический разовый пароль.
Предпочтительно, уникальная настройка средств защиты устройства осуществлена физически на устройстве.
Альтернативно, уникальная настройка средств защиты устройства является настройкой программного обеспечения.
До тех пор, пока иное не будет определено, все используемые здесь технические и научные термины имеют такое же значение, какое под ними обычно понимается специалистами в отрасли, к какой принадлежит данное изобретение. Приводимые здесь материалы, способы и примеры носят только лишь иллюстративный характер и не предусматриваются быть ограничивающими.
Выполнение способа и системы настоящего изобретения вовлекает выполнение или завершение определенных выбранных задач вручную, автоматически или их комбинацией. Более того, согласно действующей аппаратуре и оборудованию предпочтительных воплощений способа и системы настоящего изобретения, несколько выбранных шагов могут быть выполнены с помощью аппаратных средств или программным обеспечением на любой операционной системе любой встроенной программы или их комбинацией. Например, как аппаратные средства, выбранные шаги данного изобретения могут быть выполнены в виде микросхемы или цепи. Как программные средства, выбранные шаги данного изобретения могут быть выполнены как множество программных команд, выполняемых компьютером с использованием любой подходящей операционной системы. В любом случае, выбранные шаги способа и системы данного изобретения могут быть описаны как исполняемые процессором данных типа вычислительного комплекса, предназначенного для выполнения множества команд.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Описание настоящего изобретения дано здесь только как пример, со ссылкой на сопровождающие чертежи. А сейчас, что касается определенных ссылок на чертежи, подробнее, подчеркнем, что детали показаны посредством примера и лишь с целью иллюстративного рассмотрения предпочтительных воплощений настоящего изобретения и представлены для того, чтобы дать, как полагаем, наиболее полезное и легко понимаемое описание принципов и концептуальных аспектов данного изобретения. В этом смысле не предпринято никаких попыток показать структурные элементы изобретения более детально, чем это необходимо для понимания существа изобретения, описание приведено с чертежами, делающими для специалистов очевидным, как можно на практике воплотить несколько разновидностей данного изобретения.
На чертежах:
на Фиг.1 представлена упрощенная схема, показывающая сотовый телефон, имеющий свободно доступный порт данных для доступа к режиму данных любому, кто знает код доступа к режиму данных;
на Фиг.2 представлена упрощенная схема, показывающая первое предпочтительное воплощение настоящего изобретения, в котором сотовый телефон соединен через подключение данных с перепрограммирующим устройством и защищенным сервером;
на Фиг.3 представлена упрощенная схема, показывающая аспекты клиентского сервера из воплощения, приведенного на Фиг.2;
на Фиг.4 представлена упрощенная схема, показывающая другую конфигурацию аспекта клиентского сервера из воплощения, приведенного на Фиг.2, в которой сервер предусмотрен в автономном формате;
на Фиг.5 представлена упрощенная блок-схема, показывающая процедуру связи между клиентом и сервером для вхождения в и использования режима данных на конкретном сотовом устройстве согласно предпочтительному воплощению настоящего изобретения, когда графический интерфейс пользователя ГИП является встроенной частью клиента;
на Фиг.6 представлена упрощенная блок-схема, иллюстрирующая разновидность процедуры из Фиг.5, в которой ГИП связан с сервером;
на Фиг.7 представлена упрощенная блок-схема, иллюстрирующая процедуру подпроцесса уверенного отслеживания соединения клиента, используемую с воплощением из Фиг.5;
на Фиг.8 представлена упрощенная блок-схема, показывающая процедуру подпроцесса уверенного отслеживания соединения клиента, используемую с воплощением из Фиг.6.
ОПИСАНИЕ ПРЕДПОЧТИТЕЛЬНЫХ ВОПЛОЩЕНИЙ
Настоящие воплощения содержат способ и прибор для защиты режима данных сотового телефонного устройства. Предпочтительно режим данных защищен паролем и предпочтительно пароль является специфическим для устройства. В другом предпочтительном воплощении пароль является динамическим и в идеале - является разовым паролем. Преимущество разового пароля заключается в том, что даже если его перехватят программой анализатором пакетов - уже будет поздно, поскольку сотовое устройство сейчас ожидает другой пароль. В альтернативном воплощении командам чтения и записи и/или командам входа в режим данных ставятся в соответствие различные коды. Вновь предпочтительно сделано так, что коды являются различными для различных устройств. Вновь предпочтительно это сделано динамически и предпочтительно существует разовая конфигурация для каждого раза, когда устройство входит в режим данных.
Дополнительно или альтернативно защита режима данных предусмотрена лишь посредством разрешения доступа к операциям режима данных, тогда как действующее соединение с предварительно заданным защищенным сервером или другим сетевым открытым для доступа устройством безопасности достижимо.
Дополнительно или альтернативно защита режима данных предусмотрена лишь посредством изменения клавиатурных кодов режима данных и/или команд, так чтобы они являлись уникальными для каждого устройства.
Дополнительно или альтернативно, защита режима данных предусмотрена посредством запрета доступа к режиму данных до тех пор, пока такой доступ не потребуется санкционированной стороной, в это время сотовому устройству сигнализируют принять команды. Возможно, такой сигнал обеспечивается через физический интерфейс или через сотовую сеть или через любой другой беспроводной интерфейс или через любое внешнее электромагнитное воздействие.
Предпочтительное воплощение объединяет ограничение входа в режим доступа к данным, защиту команд чтения и записи паролем и изменение команд чтения и записи таим образом, чтобы все пароли, команды и коды были уникальными для каждого устройства.
Возвратимся к воплощению, защищенному паролем, пароль может формироваться из одного или более уникальных информационных элементов, хранящихся в каждом сотовом устройстве, например A-key, совместно с одним или более элементом динамически изменяющихся или случайных или случайно изменяющихся данных. В предпочтительном воплощении используются два уникальных информационных элемента сотового устройства совместно с двумя другими случайными элементами.
В другом воплощении настоящего изобретения для каждого сотового провайдера или аналогичного органа предусмотрен сервер, который управляет уникальными и предпочтительно динамическими паролями для каждого устройства, зарегистрированного у сотового провайдера. Сервер обеспечивает пароли в реальном времени, когда вход в режим данных осуществлен, и таким образом сотовое устройство способно войти в режим данных, когда связь с заданным сервером присутствует. Это приемлемо при легальном использовании, поскольку режим данных необходим только для начальной установки, позднейшего обновления и других технических сервисов, которые может выполнять только сотовый провайдер. Нелегальное же использование становится весьма затрудненным. В частности, даже если нелегальному пользователю удастся взломать пароль для заданного устройства, все что он приобретет - это одно устройство. Действие не экономическое, в отличие от имеющихся в настоящее время технологий, когда единственный пароль предоставляет доступ к очень большому количеству устройств.
Принципы и работа сотового телефонного устройства согласно настоящему изобретению могут быть лучше поняты со ссылками на чертежи и сопровождающее описание.
Прежде чем объяснять по крайней мере одно воплощение подробно, необходимо уяснить, что изобретение не ограничивается в его заявке деталями конструкции и размещением компонентов, заданных в следующем описании или проиллюстрированных чертежами. Возможны другие воплощения изобретения или другие способы его осуществления или исполнения. Также необходимо понимать, что примененная здесь фразеология и терминология используется с целью описания и ее не следует считать ограничивающей.
Сейчас обратимся к Фиг.1, на которой показано стандартное мобильное устройство связи 10. Устройство 10 может работать с любыми мобильными телефонными стандартами типа GSM, CDMA, TDMA, 1x, CDMA 2000, GPRS и подобными. Каждый из этих стандартов обеспечивает высокий уровень защиты связи по воздушным каналам для предотвращения прослушивания и т.п. В дополнение к связи по воздушным каналам мобильное устройство 10 имеет вход данных 12, который позволяет соединить сотовое устройство с компьютером или подобным устройством клиента 14 для программирования. Сотовое устройство может нуждаться в программировании, чтобы снабдить его операционной системой, сообщить ему, какой у него телефонный номер и т.п., сделать конкретные сервисы доступными для пользователя и перепрограммировать и обновить сотовое устройство в процессе его эксплуатации.
К сожалению, у сотового устройства 10 нет возможности узнать, подсоединено ли оно в настоящее время к легальному перепрограммирующему устройству клиента 14 или к мошенническому перепрограммирующему устройству клиента 16. Как обсуждалось при описании предпосылок, мошеннический перепрограммирующий клиент может стремиться осуществить клонирование, или может ввести более старые версии операционной системы, зная ее слабости, так что мошенник может впоследствии эксплуатировать или выполнить ряд других телекоммуникационных преступлений. В действительности сотовое устройство 10 входит в режим данных с целью перепрограммирования и в этом режиме данных обычно возможны все вышеописанные действия.
С другой стороны, как обсуждалось при описании предпосылок, защита режима данных с помощью пароля известна. Однако поскольку режим данных необходим для начального программирования устройства, существует тенденция устанавливать пароли для всех устройств данного производителя или для определенных моделей или для конкретной партии этих моделей. Пароли, таким образом, являются общими для тысяч или миллионов устройств, и их приходится распространять среди всех сотовых провайдеров. Всего лишь одна утечка информации у одного провайдера или одна успешная попытка атаковать пароль непосредственно означает, что все устройства, у которых один и тот же пароль, подвергаются опасности.
Сейчас обратимся к Фиг.2, на которой показано сотовое устройство связи 20, соединенное для обновления согласно обновленной конфигурации первого предпочтительного воплощения настоящего изобретения. Устройство 20 находится в режиме данных для разрешения чтения и записи данных с целью изменения настроек и в целом - чтобы разрешить перепрограммирование, включая замену или обновление операционной системы, изменение телефонного номера и тому подобное. Устройство 20 сконфигурировано таким образом, чтобы ограничить использование режима данных согласно уникальной настройке средств защиты, относящихся к устройству. Следовательно, режим данных не может быть использован, пока предусмотрена уникальная настройка средств защиты устройства. Применяя этот способ, уже нельзя получить один пароль и тем самым подвергнуть опасности большое количество устройств.
Внутри самого устройства 20 может быть предусмотрен блок управления режимом 22, иначе здесь называемый ограничителем доступа или разрешающим конфигурирование средством, выполненным либо в виде аппаратных средств, либо как программное обеспечение, предназначенный для управления уникальной настройкой средств защиты устройства для того, чтобы гарантировать, что в режим данных можно успешно войти только в том случае, если уникальная настройка средств защиты устройства используется правильно, и ни в каких других.
Уникальная настройка средств защиты устройства может, в одном воплощении, быть физической настройкой. В каждом устройстве связи может размещаться ряд коммутационных перемычек или других подобных переключателей, которые могут устанавливаться уникальным способом для каждого устройства. В другом воплощении настройка может быть сделана в программном обеспечении.
В одном воплощении уникальная настройка средств защиты устройства не является фактически паролем как таковым, но скорее - это шифрующая конфигурация для команд чтения и записи режима данных и команды входа в режим данных. Каждое сотовое устройство имеет различные коды для различных команд чтения и записи режима данных, которых может быть несколько. Таким образом, перепрограммирующее устройство клиента 24 не знает, пока ему не сообщат, какими являются коды команд чтения и записи для заданного устройства и, следовательно, не сумеет выполнить перепрограммирование. Легализованное устройство, однако, имеет необходимую информацию, как будет более подробно объяснено далее, и, следовательно, сможет перепрограммировать устройство.
В другом воплощении настройка является паролем. Пароль является уникальным для каждого индивидуального устройства. Без пароля вход в режим данных невозможен и невозможно перепрограммирование.
В другом воплощении уникальная настройка средств защиты устройства является динамическим паролем. То есть это пароль, который изменяется через постоянные интервалы времени. Таким образом, даже если пароль для заданного устройства получен, этот пароль остается действующим только ограниченное количество времени, после которого устройство перестает подвергаться опасности.
В предпочтительном воплощении, динамический пароль является разовым паролем, то есть пароль используют только один раз для входа в режим данных. Однажды использованный, он отвергается и необходим новый пароль для любых последующих входов в режим данных. Принципы динамического и разового паролей также применимы для шифрования команд, как описывалось выше. Таким образом, каждое устройство может иметь динамически изменяющиеся коды команд и даже разовые коды команд. В особо предпочтительном воплощении команды в действительности изменяются после каждого одиночного действия чтения или записи.
Ниже описываются несколько способов обеспечения динамического и разового паролей, а специалистам в области шифрования известны другие возможности.
В одном воплощении уникальная настройка средств защиты устройства выполнена с использованием одного или более элементов приведенных выше при описании предпосылок данных устройства и одного или более элементов случайных данных. То есть для создания либо генератора пароля, либо генератора кода команды можно, например, использовать определенный элемент устройства или элементы, а также случайный элемент или элементы. В предпочтительном воплощении для создания привлекается хэш-функция. Хэш-функция полезна благодаря свойству однонаправленности этой функции, позволяющему мобильному устройству аутентифицировать пароль, без чего устройство для перехвата сообщений имело бы возможность за реальный выделенный интервал времени воспроизвести пароль, не имея исходных данных.
В специальной реализации уникальная настройка средств защиты устройства сформирована с использованием двух элементов данных устройства и двух элементов случайных или изменяющихся данных.
Используя вышеописанные воплощения уникальная настройка средств защиты устройства может динамически изменяться на протяжении ряда операций режима данных.
В предпочтительном воплощении настоящего изобретения уникальные настройки средств защиты устройства являются динамическими и быстроизменяющимися. В этом случае недостаточно, чтобы перепрограммирующий компьютер 24 имел возможность получить параметры настройки. Скорее, необходимо иметь действующую связь с защищенным сервером 26, который знает или генерирует параметры настройки.
Защищенный сервер 26 поддерживает операции по конфигурированию данных в сотовом устройстве связи 20, с которым имеет удаленное соединение через сеть, например, через его подключение данных 22 и перепрограммирующий компьютер 24. Альтернативно, устройство может быть соединено через интерфейсы Bluetooth, RF (высокочастотное) соединение, СОМ, USB, IR (инфракрасный) или любой другой физический интерфейс. Также возможно соединение через сотовую сеть, например, посредством соединения стороны сервера системы с обеспечивающими телекоммуникацию или управление сетями сотового провайдера.
Сервер предпочтительно имеет базу данных, состоящую из уникальных данных индивидуальных устройств, а также возможность генерировать зашифрованные пароли или команды, используя уникальные данные и другие случайные данные. Сгенерированные им результирующие пароли, команды и т.д. образуют команды входа в режим данных устройства или команды чтения и записи, которые требуются сотовым устройствам связи, и разрешают вход в режим данных на сотовых устройствах связи.
Сотовое устройство должно быть защищено таким способом, чтобы сотовый провайдер, который приобрел устройство, получил возможность соединиться через режим данных устройства для выполнения программирования и конфигурирования, в то же время препятствуя любому другому соединиться с устройством через режим данных.
Так, в предпочтительных воплощениях режим данных защищен паролем или паролями, причем пароли являются различными для каждого индивидуального сотового устройства. В альтернативных воплощениях сами команды передачи данных зашифрованы.
В воплощениях, применяющих пароль, пароль защищает соединение с устройством через любой интерфейс и применяется для любой операции режима данных, включая диагностические и мониторинговые операции, чтения и записи данных, запуск технических программ и т.д. Стандартный режим устройства будет ожидать прихода пароля, прежде чем войти в режим данных. Все другие операции предпочтительно блокируются до тех пор, пока не будет получен пароль, и только затем станут доступны команды, соответствующие полученному паролю. То есть в одном воплощении возможно предусмотреть различные пароли для различных уровней доступа. Различные пароли можно задать таким образом, чтобы для различных операций чтения и записи требовались различные пароли или последовательно увеличивающиеся части большего, более защищенного пароля.
Ниже приводится более подробное объяснение построения пароля или паролей.
В воплощениях, применяющих зашифрованные команды, не имеющие паролей сотовые устройства защищены посредством изменения кодовых номеров для команд чтения, записи и входа в режим данных. Как альтернатива, возможно модифицировать такие устройства, добавляя в операционную систему пароли с тем, чтобы они защищали устройство паролем или паролями вышеописанным способом.
Сейчас обратимся к Фиг.3, на которой показано более подробно конфигурация из Фиг.2. Сервер 26 содержит базу данных 30 и серверную программу 32. Мобильное устройство 34 предпочтительно соединено с клиентской программой 36. Как сервер, так и мобильные устройства соединены с сотовой сетью заданного провайдера 38.
Пароль или пароли и команды могут храниться в центральной базе данных 30, размещенной в защищенной сети, которая предпочтительно является уникальной для каждого сотового провайдера. Таким образом, никакой сотовый провайдер не имеет доступа к базе данных другого провайдера и, соответственно, к его устройствам. В воплощении, применяющем разовый пароль, центральная база данных может, в действительности, не сохранять все пароли, а скорее исходную информацию, необходимую для генерации, во время выполнения, пароля, который никогда не используется вновь.
Система программ клиент-сервер позволяет сотовому провайдеру управлять устройствами, когда они физически подсоединены к клиентской стороне защищенной системы. Устройства могут соединяться, как описывалось выше, через перепрограммируемый компьютер и порт данных устройства. Альтернативно, как упоминалось выше, устройство может соединяться через интерфейсы Bluetooth., RF (высокочастотное) соединение, СОМ, USB, IR (инфракрасный) или любой другой физический интерфейс. Соединение через сотовую сеть 38 может стать доступным посредством соединения стороны сервера системы с обеспечивающими телекоммуникацию или управление сетями сотового провайдера.
Серверная программа 32 предпочтительно предусмотрена для предоставления интерфейса между базой данных, которая содержит информацию, необходимую для соединения с сотовым устройством и клиентской программой 36.
Серверная программа предпочтительно содержит алгоритмы, необходимые для соединения с сотовым устройством, и клиентская программа предпочтительно работает как удаленный интерфейс для серверной программы и, возможно, ГИП.
В воплощении алгоритмы могут размещаться скорее в клиентской программе 36, чем в серверной программе 32. Клиентская программа 36 является предпочтительно частью устройства клиента, которое техник носит с собой.
Альтернативно, клиентская программа может быть помещена в мобильное устройство 37. В этом случае мобильное устройство соединяется через сотовую сеть или сеть данных 38 и внутренний клиент поддерживает соединение, разрешая безопасную модификацию внутренних параметров телефона.
Серверную систему можно, при желании, сформировать в автономном режиме. Такой автономный режим показан на Фиг.4. Частям, которые являются такими же, как и на Фиг.3, даны те же номера ссылок, и на них не ссылаются вновь, за исключением случаев, когда это необходимо для понимания настоящего изобретения. В автономном режиме мобильное устройство соединяется непосредственно к защищенному серверу. Такое расположение может быть подходящим в определенных обстоятельствах, например, в случае, когда сотовый провайдер очень небольшой страны имеет всего лишь единственный сервисный центр, или в случае сотового провайдера небольшого масштаба.
Соединение между клиентом и сервером может быть зашифровано с тем, чтобы препятствовать устройствам для перехвата сообщений читать секретную информацию, пока она передается внутренней сети сотового провайдера, используя программы анализаторы пакетов.
В одном предпочтительном воплощении операциями с данными, доступными без пароля, является лишь изменение пользовательской информации с клавиатуры сотового устройства, например, изменение записей телефонной книги, чтение и пересылка CMC сообщений и тому подобное.
Устройства обычно снабжены клавиатурными кодами для установки устройства в режим DM (режим данных). В предпочтительных воплощениях эти коды являются изменяемыми, как описывается далее касательно паролей.
Далее приводится объяснение создания индивидуальных паролей или кодов команд.
Рассматриваются ли значения паролей, команд чтения, команд записи, коды DM или другие команды устройства, которые необходимо изменить или добавить, эти значения можно создать следующим образом:
При создании может использоваться один или более случайных значений, либо цифровых, либо буквенных, либо буквенно-цифровых, либо любых других. Случайные значения могут быть областями памяти в операционной системе устройства или назначенными полями.
При создании может использоваться значение, генерируемое из содержимого поля NUM.
При создании может использоваться значение, генерируемое из содержимого поля ESN.
При создании может использоваться значение, генерируемое из содержимого поля A-KEY.
При создании может использоваться значение, генерируемое из содержимого поля SSD.
При создании может использоваться произведение или функция содержимого одного или более следующих значимых полей:
поле NUM,
поле ESN,
поле A-KEY,
поле SSD и
случайного значения или случайных значений. Случайные значения могут быть областями памяти в операционной системе устройства или назначенными полями, как прежде.
При создании может также использоваться значение, генерируемое с помощью зависимого от времени алгоритма и генерирующего различные коды в каждую секунду, минуту или временной интервал. Затем в результат может быть введено дальнейшее изменение или альтернативное изменение, основанное на, например, одном или более из следующих параметров:
время,
оклик-отзыв от клавиатуры устройства,
поле NUM,
поле ESN,
поле A-KEY,
поле SSD,
случайное значение или случайные значения (случайные значения могут быть областями памяти в операционной системе устройства или назначенными полями), и
исходное значение или значения.
Вышеописанное значение в дальнейшем обозначается ALG1.
Значение может изменяться каждый раз, когда устройство соединяется с системой с целью получения одноразового пароля команды или кода.
Тогда, чтобы внести изменения в операционную систему сотового устройства, предпочтительно требуется пароль. Такие изменения включают запрет команд записи, которые позволяют обновить операционную систему, запрет команд чтения, которые могут получить доступ к программе операционной системы, удаление полей пароля или паролей из двоичного файла операционной системы и записывание их после того, как операционная система занесена в устройство, изменение способа, согласно которому осуществлялось обновление операционной системы, включая изменение команд таким образом, чтобы они были различными для каждого устройства, и блокирование команд с тем, чтобы новая операционная система была принята только после того, как пароль предоставлен. Предоставление пароля и обновление операционной системы может происходить следующим образом:
Система предоставляет пароль.
Устройство принимает или отклоняет пароль.
Если принимает, устройство принимает новую операционную систему.
Новый пароль (или тот же старый пароль) записывается в устройство.
Впоследствии операционная система отклоняет любое новое обновление до тех пор, пока пароль не будет получен вновь.
Второй способ обновления пароля, управляемого операционной системой, заключается в следующем.
Система ожидает действительный пароль или команду, и устанавливается флаг для того, чтобы операционная система приняла новую версию операционной системы. Новая операционная система теперь записана, но со сброшенным флагом.
Новый пароль (или тот же старый пароль) может затем быть записан в устройство, флаг устанавливается и операционная система становится используемой.
В дальнейших мерах безопасности возможно сконфигурировать систему таким образом, чтобы значение ESN записывалось в устройство через систему один раз и операционная система препятствовала любой последующей записи в информационное поле ESN.
Для значения A-KEY можно установить разрешение только на запись и запрет чтения.
Возможно изменить пароль защиты в устройствах, которые имеют пароль, и, если возможно, добавить пароль к тем устройствам, у которых пароля нет. Пароль предпочтительно является уникальным для каждого устройства.
В качестве дальней меры безопасности возможно предусмотреть отдельные пароли для различных операций. Отдельные пароли могут быть предусмотрены как части от более длинного, более защищенного пароля. Альтернативно, они могут быть совершенно различными паролями.
Как упоминалось выше в одном из воплощений, можно изменить команды чтения и записи операционной системы для информационных полей на другие значения для различных устройств. Далее можно изменить циклическую команду, которая препятствует перезагрузке сотового устройства при нахождении в режиме данных (DM).
Дополнительные меры безопасности привлекают запрет клавишных кодов, которые позволяют изменить поля A-KEY и DIRECTORY посредством клавиатуры устройства. Как обсуждалось ранее, поле DIRECTORY обычно включает информацию из поля NUM.
Предпочтительные воплощения настоящего изобретения препятствуют любому соединению с операционной системой устройства через любой интерфейс устройства, будь то клавиатура, порт USB, порт Com, IR (инфракрасный) порт или любой другой интерфейс, до тех пор, пока не будет установлена действующая связь с защищенным сервером, как описывалось выше. Действующая связь предпочтительно подтверждается посредством вышеописанных единственного или множественных паролей или тем фактом, что соединительное устройство знает текущие коды для команд режима данных.
Один способ защиты режима данных посредством разового пароля состоит в том, чтобы блокировать обмен данными, который является DM или режимом данных, с операционной системой устройства, до тех пор, пока ключ не будет введен в устройство. Ключ различен для каждого устройства, как объяснялось выше, и сгенерирован способом, аналогичным вышеописанной генерации паролей и команд, так что они являются различными для каждого устройства и, возможно, зависящими от времени. Система приглашает пользователя ввести ESN устройства и затем предоставляет пользователю в ответ правильный код, делающий доступным режим данных устройства. Устройство затем соединяется с системой и код сразу же изменяется, то есть мобильному телефону выдается следующий ключ. Следующий ключ является предпочтительно зашифрованным и передан мобильному телефону электронным способом в виде данных, так что он не доступен пользователю.
Если устройство не присоединяется к системе через разумный период времени после того, как выдан текущий ключ, в центральную базу данных может быть записано предупреждение.
Дальнейшие меры безопасности включают запрет поля ввода номера вызывающего абонента при отправлении CMC сообщения. Для значения номера вызывающего абонента может использоваться содержимое поля NUM, таким образом препятствуя применению отправителем CMC сообщения неверных номеров источников.
Предпочтительно, согласно настоящим воплощениям, каждое устройство, поступившее от производителя к сотовому провайдеру, блокируется различным паролем. Например, может быть использован A-KEY. Пароль передается сотовому провайдеру, купившему устройство, вместе с ESN, а также вместе с A-KEY, если он является дополнением к паролю. Они доставляются сотовому провайдеру отдельно от устройств. Также возможно, чтобы производитель сгенерировал отдельный пароль из исходных значений и затем, в действительности, послал эти исходные значения сотовому провайдеру, который повторяет процесс вычисления.
Если вышеописанные защитные процедуры будут выполнены, то в устройстве могут остаться только два следующих клавиатурных кода:
клавиатурный код для изменения содержимого поля NUM и
клавиатурный код для изменения режима устройства в режим DM (режим данных).
Впоследствии система программного обеспечения клиент-сервер с центральной базой данных, как описывалось выше касательно Фиг.2, 3 и 4, управляет обменом в режиме данных с сотовым устройством таким образом, чтобы сотовый провайдер, и только он один, мог выполнить следующие действия.
Обновление операционной системы сотового устройства. Изменение поля NUM.
Изменение полей A-KEY, включая начальную установку и, при необходимости, последующие модификации.
Установка поля ESN. Это, обычно, однократное действие.
Чтение и запись информационных полей сотовой сети.
Чтение и запись телефонной книги.
Чтение и запись дополнительной пользовательской информации в крупном масштабе, например, сохраненные CMC сообщения, пиктограммы, мелодии звонка и т.д. Понятно, что абонент пожелает пользоваться этими возможностями свободно, однако массовое копирование целиком всей адресной книги и тому подобное могут являться теми операциями, которые хотелось бы защитить.
Описанные здесь элементы защиты режима данных предпочтительно гарантируют, что сотовое устройство принимает изменения или выдает в ответ информацию только тогда, когда соединено с клиентской стороной системы сотового провайдера, купившего устройство. Предпочтительно, без соединения с системой не будет извлечено никакой информации и никакая конфигурационная информация не будет записана. Никакие изменения не будут признаны, если они не получены от системы сотового провайдера. Альтернативно, не требуется, чтобы изменения пришли от системы, а чтобы могли быть приняты только тогда, когда сотовое устройство соединено с системой сотового провайдера. В одном воплощении, защита устройства может воздействовать на все интерфейсы устройства, за исключением клавиатуры.
Предпочтительные воплощения способны поддерживать поля ESN, NUM, A-KEY и SSD защищенными, позволяя, в то же время, при необходимости их изменение, просто зная правильный пароль. Таким образом, изменение может быть сделано только теми, кому это позволено, предпочтительно, специалистами сотового провайдера, приобретшего устройство у производителя.
Вернемся к Фиг.3, серверная программа 32 предпочтительно включает механизм СУБД, который содержит информацию, необходимую для генерации пароля или паролей и команд чтения и записи для каждого сотового устройства. Содержащаяся информация - это одно или более из следующих полей: ESN, NUM, A-KEY, SSD и случайные значения, согласно типу выбранной защиты.
В базе данных 30 может храниться следующая информация.
Во-первых, база данных может содержать идентификационную информацию сотового устройства, например, ESN, текущий A-KEY и новый A-KEY, который является номером, посылаемым во время текущей сигнальной операции, чтобы обеспечить мобильное устройство новым А-KEY для следующего соединения системы с сотовым устройством. То же самое можно применить с любому другому полю, которое может изменяться удаленно, а именно то, что следующий ключ может быть послан во время текущей операции. База данных может также хранить наименование производителя устройства и модель, дату последней связи с устройством, версию операционной системы устройства и пароль или пароли.
Во-вторых, база данных может хранить таблицу идентификации клиента. Таблица обычно может содержать следующую информацию: IP адрес клиента, MAC адрес клиента и идентификационную строку клиента. База данных также может хранить таблицу производителей устройств. Таблица может содержать имя производителя и номер производителя, таким образом, производителю системой могут быть назначены различные произвольные номера.
База данных также может хранить таблицу моделей устройств. Таблица моделей может содержать данные типа номер производителя, как описано выше, и наименование модели.
База данных также может хранить предупреждения или сбои в работе, обнаруженные в системе, например, пользователя, запрашивающего код доступа к DM и впоследствии не подсоединившего устройство к системе.
Возможно сохранение дополнительной информации типа операций, выполняемых на различных устройствах, когда они выполнены и кем.
Возможно, что когда клавиатурный код входа в режим данных должен устанавливаться уникальным для каждого устройства, код (или его исходная информация) может храниться в базе данных, затем требуемая информация может поставляться, когда это необходимо, после того, как запрашивающая сторона будет правильно идентифицирована. В предпочтительно воплощении, код заменяется после того, как устройство соединено с системой.
Если команда входа в режим данных должна быть установлена уникальной для каждого устройства, команда (или соответствующая исходная информация) может храниться в базе данных и может предоставляться, когда устройство подсоединено к системе и идентифицировано пользователем. В предпочтительном воплощении, команда может заменяться после того, как устройство соединено с системой.
Как будет понято из вышеприведенного, передача информации о пароле используется в предпочтительных воплощениях между клиентом и серверными программами. Такая передача является предпочтительно частью зашифрованного протокола управления коммуникационным потоком. Протокол может, например, выполняться по транспортному протоколу TCP/IP (версия 4 или 6). Протокол определяет пакеты данных, и пакеты данных в одном предпочтительном воплощении соответствуют структуре, приведенной ниже в таблице 1.
Таблица 1 | |||||
Структура пакета протокола | |||||
Номер | Длина | Начальный октет | Конечный октет | Тип | Данные |
1 | 2 | 0 | 1 | Числовой | Общая длина пакета |
2 | 2 | 2 | 3 | Числовой | Тип пакета |
3 | Переменная | 4 | Х+3 | Двоичный | Данные (необязательное |
поле) длины Х |
Один из типов пакетов, определенных в протоколе, является пакетом синхросигналов, структура которого показана далее в таблице 2. В пакете синхросигналов нет доступных полей данных. Пакет синхросигналов периодически посылается от клиента к серверу или от сервера к клиенту, примерно каждые 500 мс. Если за другой период времени, составляющий примерно 10 с, пакет синхросигналов не будет принят, тогда сторона, не получившая пакет синхросигналов, может отсоединиться.
Таблица 2 | |||||
Структура пакета синхросигналов | |||||
Номер | Длина | Начальный октет | Конечный октет | Тип | Данные |
1 | 2 | 0 | 1 | Числовой | 4 |
2 | 2 | 2 | 3 | Числовой | 1 |
В протоколе клиент, который является мобильным устройством, делает запрос о соединении, чтобы разрешить доступ к режиму данных. Структура клиентского пакета данных запроса о подключении является такой, какая приведена ранее в таблице 1. Поле данных структурировано так, как показано ниже в таблице 3.
Таблица 3 | |||||
Структура поля данных в клиентском пакете запроса о подключении | |||||
Номер | Длина | Начальный октет | Конечный октет | Тип | Данные |
1 | 2 | 0 | 1 | Числовой | 58 |
2 | 2 | 2 | 3 | Числовой | 2 |
3 | 6 | 4 | 9 | Двоичный | MAC адрес ПК клиента |
3 | 16 | 10 | 25 | Двоичный | IP адрес ПК клиента. Если используется IPv4, первые 4 октета будут содержать адрес, остальные 12 октетов будут содержать нули |
24 | 32 | 26 | 57 | Текстовый | Строка идентификации клиента |
Вслед за запросом о подключении следует подтверждение сервером соединения, которое посылается от сервера к клиенту. Поле данных структурировано так, как показано в таблице 4.
Таблица 4 | |||||
Структура поля данных в пакете подтверждения приема сервером | |||||
Номер | Длина | Начальный октет | Конечный октет | Тип | Данные |
1 | 2 | 0 | 1 | Числовой | 134 |
2 | 2 | 2 | 3 | Числовой | 3 |
3 | 2 | 4 | 5 | Числовой | 1: Аутентифицировано. 2: Отклонено |
4 | 128 | 6 | 133 | Текстовый | Ошибка или сообщение логина, завершаемое символом конца строки |
В продолжение протокола сервер может сделать запрос о данных. В таком запросе поле данных предпочтительно содержит информацию, которую требуется записать в интерфейс сотового устройства. Поле данных структурировано так, как показано в таблице 5.
Таблица 5 | |||||
Запрос о данных сервером - структура поля данных | |||||
Номер | Длина | Начальный октет | Конечный октет | Тип | Данные |
1 | 2 | 0 | 1 | Числовой | Общая длина пакета |
2 | 2 | 2 | 3 | Числовой | 4 |
3 | Длина пакета - 4 | 3 | Длина пакета - 4 | Двоичный | Двоичные данные, которые необходимо записать в интерфейс, к которому подсоединено сотовое устройство |
Ответом на запрос сервером данных является ответ клиента о данных. Поле данных структурировано так, как показано в таблице 6, и может содержать информацию, считываемую из сотового устройства.
Таблица 6 | |||||
Ответ клиента о данных, структура поля данных | |||||
Номер | Длина | Начальный октет | Конечный октет | Тип | Данные |
1 | 2 | 0 | 1 | Числовой | Общая длина пакета |
2 | 2 | 2 | 3 | Числовой | 5 |
3 | Длина пакета - 4 | 4 | Длина пакета - 4 | Двоичный | Двоичные данные, считываемые из интерфейса, к которому устройство присоединено |
В протоколе, клиент может запросить о сервисе, например, установленных операциях в режиме данных. Пакет клиентского запроса о сервисе имеет поле данных, структурированных так, как показано в таблице 7 ниже.
Таблица 7 | |||||
Клиентский запрос о сервисе - структура поля данных | |||||
Номер | Длина | Начальный октет | Конечный октет | Тип | Данные |
1 | 2 | 0 | 1 | Числовой | 10 |
2 | 2 | 2 | 3 | Числовой | 6 |
2 | 4 | 4 | 7 | Двоичный | ESN подсоединенного устройства |
3 | 2 | 8 | 9 | Числовой | Запрос о сервисе: 1. Инициализация устройства. 2. Обновление ОС. 3. Изменение A-KEY. 4. Изменение NUM. 5. Чтение телефонной книги. 6. Запись телефонной книги. |
Протокол позволяет устройству клиента обеспечивать идентификационную информацию о себе, чтобы сервер его идентифицировал. Поле данных может быть структурировано так, как показано в таблице 8.
Таблица 8 | |||||
Клиентский пакет идентификационной информации - структура поля данных | |||||
Номер | Длина | Начальный октет | Конечный октет | Тип | Данные |
1 | 2 | 0 | 1 | Числовой | 6 |
2 | 2 | 2 | 3 | Числовой | 7 |
3 | 2 | 4 | 5 | Числовой | Номер, который идентифицирует производителя подсоединенного сотового устройства и модель |
Протокол предпочтительно позволяет установление подлинности пользователя-клиента. Поле данных содержит структуру, показанную в таблице 9.
Таблица 9 | |||||
Аутентификация пользователя-клиента - структура поля данных | |||||
Номер | Длина | Начальный октет | Конечный октет | Тип | Данные |
1 | 2 | 0 | 1 | Числовой | 72 |
2 | 2 | 2 | 3 | Числовой | 8 |
3 | 32 | 4 | 35 | Текстовый | Имя пользователя, завершаемое символом конца строки |
4 | 32 | 36 | 67 | Текстовый | Пароль, завершаемый символом конца строки |
5 | 4 | 68 | 71 | Двоичный | IP адрес клиента |
Рассмотрев протокол связи, в мобильном устройстве используется клиентская программа, чтобы обработать протокол и получить информацию, необходимую для запуска режима данных в устройстве.
Клиентская программа обычно не размещается внутри мобильного устройства, но может размещаться в другом устройстве, которое соединяется, физически либо другим способом, с сотовым устройством через СОМ, USB или IR (инфракрасный) интерфейс. Например, клиент может быть размещен на компьютере, используемом сотовым провайдером для перепрограммирования сотовых телефонов. В другом воплощении техник в действительности загружает клиентскую программу в сотовое устройство и оно соединяется посредством стандартного беспроводного соединения с сервером. Это последнее воплощение особенно подходит для сотовых устройств типа разрешенных карманных ПК.
Клиентская программа, будучи выполненной, первоначально соединяется с серверной программой, предпочтительно посредством определенного ранее протокола.
Периодически на протяжении сеанса связи в и из серверной программы посылаются пакеты синхросигналов для того, чтобы и сервер и клиент знали, что соединение все еще действует.
Клиентская программа читает и записывает данные в сотовое устройство через выбранный интерфейс, следуя сигналам запроса сервера, и обеспечивает обратные данные серверу, когда данные становятся доступными из интерфейса.
Графический интерфейс пользователя (ГИП) при клиентской программе предпочтительно приглашает пользователя ввести имя пользователя и пароль. После того, как пользователь напечатает информацию, пакет данных посылается в сервер и клиент ожидает аутентификации. Пока не будет получен пакет данных с флагом «Аутентифицировано», на сотовом телефоне не разрешены никакие операции.
Существует две возможности обеспечения ГИП. Одна - это предусмотреть его как часть клиента (графический интерфейс пользователя), другая - это предусмотреть его как часть пользователя, для того чтобы клиент получал к нему доступ после соединения с сервером.
Типичные функции ГИП включают выбор интерфейса для соединения с мобильным устройством. Так, такая функция может выполняться с помощью открытия диалогового окна, которое позволяет пользователю выбрать из окна списка подсоединенный интерфейс: например Соm1, Соm2, Соm3, Соm4, USB.
Функция, предназначенная для выбора типа устройства может включать открытие диалогового окна, которое позволяет пользователю выбрать тип сотового устройства. Так, может быть предусмотрено два окна списка, одно окно списка может содержать наименования производителей и надлежащее списочное окно может содержать модели, соответствующие выбранному производителю, которыми обладает конкретный сотовый провайдер.
Прежде чем подсоединить сотовое устройство к клиенту, сотовое устройство необходимо перевести в режим DM (режим данных). Для того чтобы разрешить такое изменение режима, требуется связь с сервером, как описано ранее. Таким образом, клиентская программа может посылать пакет данных серверу, используя описанный выше протокол. В альтернативном воплощении сотовое устройство вначале соединяется с системой и затем команда входа в режим данных посылается в сотовое устройство.
«Выбор типа устройства» затем может быть отключен, пока не будет выбран интерфейс. После того как будет осуществлен вход в режим данных, можно будет выбрать все или любые из перечисленных ниже операций через ГИП. Операции обычно могут включать следующее
Инициализация нового устройства.
Обновление существующей операционной системы устройства.
Корректировка A-KEY.
Установка NUM устройства.
Чтение телефонной книги из подсоединенного устройства.
Запись сохраненной телефонной книги в выбранное устройство. Ясно, что опция записи телефонной книги уместна только тогда, когда существует телефонная книга, чтобы ее записать, и, следовательно, опция может быть отключена, пока телефонная книга не будет считана.
До тех пор, пока не будет выбран интерфейс, производитель устройства и модель, меню команд предпочтительно отключено, тем самым препятствуя выбору.
После выбора одной из вышеперечисленных операций, предпочтительно в сервер посылается пакет данных, индицируя выбранный сервис. В одном воплощении или в зависимости от операции сервер должен разрешить эту операцию. В других случаях сервер просто отмечает, что действие имело место.
Элемент ГИП клиента может в одном воплощении находиться в сервере, как приложение, которое обеспечивает удаленный ГИП (например, ASP, ASP.NET, РНР, JavaScript). В этом случае может применяться следующее.
Приложение ГИП может соединяться с серверной программой через сокет TCP/IP или именованные каналы.
Клиентская программа может быть сокет-сервером, пока серверная программа инициирует связь.
Если бы не два вышеупомянутых пункта, операции были бы одинаковыми независимо от того, расположен ли ГИП в клиенте или в сервере.
После того, как тип устройства выбран, клиент предпочтительно посылает пакеты данных, когда данные приняты через выбранный интерфейс, безотносительно того, какую операцию, если таковая вообще имеется, это запускает. Идентификация сотового устройства сервером является дополнительной, необязательной возможностью.
Перейдем теперь к серверу, серверная программа подсоединяется к базе данных и считывает и записывает информацию из базы данных и клиентских программ.
Обратимся теперь к Фиг.5, на которой показана процедура, когда ГИП является внутренней частью клиентской программы. Как показано на Фиг.5, серверная программа ожидает соединений от клиентских программ, и когда соединение принято, она создает новый двунаправленный канал прослушивания, шаг 50, ожидает новое соединение, шаг 52, создает новый рабочий подпроцесс для входящего соединения, шаг 54, и возвращается к шагу 50.
Подпроцесс является системой аутентификации для пакетов данных, чтобы гарантировать, что обмен пакетами данных произведен в правильном порядке и только тогда, когда соединение должным образом аутентифицировано.
Обратимся теперь к Фиг.6, на которой показано, что произойдет, когда ГИП не является внутренней частью клиентской программы. На Фиг.6 сервер создает новый именованный канал-приемник, шаг 60, ожидает новое соединение, 62, создает новый рабочий подпроцесс для входящего соединения, 64, и возвращается к шагу 60.
Обратимся теперь к Фиг.7 и 8, которые детализируют процедуры подпроцессов для двух вариантов ГИП. На Фиг.7 представлена блок-схема, иллюстрирующая процедуру подпроцесса для случая, когда ГИП является встроенной частью клиентской программы. В этом случае серверная программа ожидает соединений от клиентских программ. Сервер ожидает пакеты данных #2. Затем, если IP и MAC адреса клиента аутентифицированы, она посылает пакет данных #3 с флагом «Аутентифицировано». Альтернативно, если IP и MAC адреса клиента не аутентифицированы, она посылает пакет #3 с флагом «Отклонено» и подпроцесс завершается.
Потом сервер ожидает пакет данных #8. Если имя пользователя и пароль аутентифицированы, подпроцесс продолжается, иначе - завершается.
Затем сервер ожидает последующие запросы из клиентской программы и прерывает подпроцесс на отключенном двунаправленном канале.
Фиг.8 иллюстрирует процедуру подпроцесса для случая, когда ГИП не является встроенной частью клиентской программы.
Вначале сервер принимает IP адрес клиента, имя пользователя и пароль из пакета #2. Затем он ожидает прихода пакета данных #8 из последовательно именованного канала. Если имя пользователя и пароль аутентифицированы, подпроцесс продолжается, иначе - заканчивается. Делается попытка соединения с IP клиента. Если соединение установлено успешно, подпроцесс продолжается, иначе - завершается. Затем сервер ожидает прихода пакета данных #2. Если IP и MAC адреса клиента аутентифицированы, то он посылает пакет данных #3 с флагом «Аутентифицировано». Если нет, то он посылает пакет #3 с флагом «Отклонено» и подпроцесс завершается.
Затем сервер ожидает отсоединения от именованного канала или двунаправленного канала или прихода пакетов двунаправленного канала или команд из именованных каналов. Затем он прерывает подпроцесс на двунаправленном канале или отсоединяет именованный канал. Все то время когда он подсоединен, осуществляется обработка клиентских запросов, делая возможным выполнение операций в режиме данных на мобильном устройстве связи. После обработки запроса, процесс возвращается к приему следующего пакета.
На всем протяжении существования связи посылаются два вида периодических сообщений, независимо от остальной части процесса. Синхронизирующие сообщения, составленные из пакетов синхросигналов, описанных выше в таблице 2, предпочтительно посылаются через равномерные интервалы времени из серверной программы в клиентскую программу, и наоборот.
Более того, когда сотовое устройство подсоединено к клиентской программе, через постоянные интервалы времени посылаются пакеты данных, чтобы препятствовать выходу сотового устройства из режима DM (режима данных) и/или перезагрузке.
Ранее была сделана ссылка на сервисы, которые могут поддерживаться при использовании режима данных сотового телефонного устройства и которые могут быть защищены, используя существующие воплощения. Отмечено, что каждый сервисный запрос предпочтительно принимается на сервере с сообщением ESN присоединенного устройства. Теперь приведем краткое описание каждого вышеперечисленного сервиса.
Инициализация устройства
Инициализация устройства согласно предпочтительным воплощениям включает запись нового ESN в базу данных, чтение А-КЕУ из базы данных, генерацию нового пароля для устройство с помощью функции одного или более полей NUM, ESN, A-KEY и случайных чисел, запись пароля в базу данных и установку пароля в устройство. Установка пароля включает отправление соответствующих команд в пакетах данных, которые, будучи записанными в интерфейс, к которому подключено сотовое устройство, сказываются на изменении пароля. Затем сервер ожидает прихода подходящего ответа от сотового устройства, как принятого от клиентской программы, производит дополнительные необходимые изменения в устройстве и, если необходимо, заменяет операционную систему.
Обновление ОС
Обновление операционной системы согласно предпочтительным воплощениям включает извлечение пароля устройства и замену операционной системы на присоединенном устройстве. Замена операционной системы включает отправление соответствующих команд в пакетах данных, которые, будучи записанными в интерфейс, к которому сотовое устройство присоединено, оказывают воздействие на изменение операционной системы. Затем система ожидает прихода подходящего ответа от сотового устройства, как принятого от клиентской программы.
Изменение A-KEY:
Изменение А-Кеу, или запись А-Кеу в присоединенное устройство, используя существующие воплощения, включает отправление соответствующих команд в пакетах данных, которые, будучи записанными в интерфейс, к которому подсоединено сотовое устройство, влияют на изменение поля A-KEY. Затем сервер ожидает прихода подходящего ответа от сотового устройства, как принятого от клиентской программы.
Изменение NUM
Изменение ключа NUM или запись NUM в сотовое устройство предпочтительно включает отправление соответствующих команд в пакетах данных, которые, будучи записанными в интерфейс, к которому сотовое устройство подсоединено, влияют на изменение в поле NUM. Сервер, затем, ожидает прихода подходящего ответа от сотового устройства, как принятого от клиентской программы.
Чтение телефонной книги
Чтение телефонной книги сотового устройства согласно предпочтительным воплощениям предпочтительно включает отправление соответствующих команд в пакетах данных, которые, будучи записанными в интерфейс, к которому сотовое устройство подсоединено, возвращают информацию, сохраненную в телефонной книге устройства, в ее собственном, внутреннем формате. Сервер, затем, ожидает прихода подходящего ответа от сотового устройства, как принятого от клиентской программы. Если информация телефонной книги находится в допустимом формате, то она может быть затем преобразована в более общий формат, например такой, как показан ниже в таблице 10.
Запись телефонной книги
Этот сервис доступен только, если телефонная книга считана и ее необходимо где-нибудь записать. Если телефонную книгу можно конвертировать в формат, допустимый для подсоединенного устройства, то тогда осуществляется ее преобразование. Затем телефонную книгу записывают в следующее устройство, посылая соответствующие команды в пакетах данных, которые, будучи записанными в интерфейс, к которому присоединено сотовое устройство, влияют на изменение телефонной книги.
Таблица 10 | ||
Формат телефонной книги | ||
Имя поля | Тип поля | Может быть изменено? |
Телефонный номер | Текстовый | Нет |
Имя | Текстовый | Нет |
Номер ячейки | Числовой | Нет |
Набор стандартной ячейки | Логический | Нет |
Дополнительная информация | Текстовый | Да |
Ожидается, что в течение срока действия этого патента будет разработано много подходящих сотовых устройств связи, сотовых сетей, сотовых протоколов и систем, и рамки используемых здесь терминов, в частности термина «сотовое устройство», подразумевают включение всех таких новых технологий априори.
Принято во внимание, что определенные черты настоящего изобретения, которые, для лучшего понимания, описаны в контексте отдельных воплощений, также могут быть предусмотрены в комбинации в одном воплощении. И наоборот, отдельные черты настоящего изобретения, которые, для краткости, описаны в контексте одного воплощения, также могут быть предусмотрены отдельно или в любой подходящей подкомбинации.
Хотя изобретение описано в сочетании с отдельными его воплощениями, очевидно, что специалистам будут очевидны многие варианты, модификации и разновидности. Соответственно, предполагается охватить все такие варианты, модификации и разновидности, которые относятся к сущности и обширным рамкам прилагаемой формулы изобретения. Все публикации, патенты и патентные заявки, упоминаемые в этом описании изобретения, включены в их полноте посредством ссылки в данное описание в одинаковой степени, как если бы каждая индивидуальная публикация, патент или патентная заявка были конкретно и каждая в отдельности указаны с целью включения в данное описание ссылкой. В дополнение, список или спецификация любых противопоставленных материалов в этой заявке не должны быть истолкованы как допущение, что подобные ссылки отвечают требованиям как предшествующие разработки к настоящему изобретению.
Claims (53)
1. Сотовое устройство связи, которое имеет режим доступа, предназначенный для разрешения чтения и записи данных в упомянутом сотовом устройстве связи с целью изменения установочных параметров в упомянутом сотовом устройстве связи, причем упомянутое сотовое устройство сконфигурировано с возможностью ограничения чтения и записи данных посредством уникальной настройки средств защиты устройства с использованием пароля, получаемого удаленно от сотового устройства связи в реальном времени.
2. Сотовое устройство связи по п.1, в котором упомянутая уникальная настройка средств защиты устройства выполнена физически на упомянутом устройстве.
3. Сотовое устройство связи по п.1, в котором упомянутая уникальная настройка средств защиты устройства выполнена в виде настройки программного обеспечения.
4. Сотовое устройство связи по п.1, в котором упомянутая уникальная настройка средств защиты устройства выполнена в виде шифрующей схемы для команд чтения и записи данных.
5. Сотовое устройство связи по п.1, в котором упомянутая уникальная настройка средств защиты устройства выполнена в виде динамического пароля.
6. Сотовое устройство связи по п.5, в котором упомянутый динамический пароль является разовым.
7. Сотовое устройство связи по п.1, в котором упомянутая уникальная настройка средств защиты устройства выполнена с использованием по меньшей мере одного элемента из данных устройства и по меньшей мере одного элемента случайных данных.
8. Сотовое устройство связи по п.7, в котором упомянутая уникальная настройка средств защиты устройства осуществлена с использованием двух элементов из данных устройства и двух элементов случайных данных.
9. Сотовое устройство связи по п.1, в котором упомянутая уникальная настройка средств защиты устройства выполнена с возможностью динамического изменения режима доступа к данным на протяжении ряда операций.
10. Сотовое устройство связи по п.1, в котором упомянутая уникальная настройка средств защиты устройства доступна только через предварительно заданный протокол связи.
11. Сотовое устройство связи по п.10, в котором упомянутый предварительно заданный протокол связи содержит точно определенную последовательность пакетов связи.
12. Сотовое устройство связи по п.10, в котором упомянутый предварительно заданный протокол связи содержит точно определенную структуру пакетов связи.
13. Сотовое устройство связи по п.10, которое физически связано с клиентской программой, предназначенной для управления упомянутым предварительно установленным протоколом связи.
14. Сотовое устройство связи по п.13, в котором упомянутая клиентская программа конфигурируется с возможностью установки упомянутого сотового устройства связи в упомянутый режим доступа к данным для организации доступа к данным в том случае, если она убеждается, что упомянутая уникальная настройка средств защиты устройства правильная.
15. Сотовое устройство связи, которое имеет режим доступа, предназначенный для разрешения чтения и записи данных в упомянутое сотовое устройство связи с целью изменения параметров настроек на упомянутом сотовом устройстве связи, причем упомянутое устройство сконфигурировано с возможностью ограничения входа в упомянутый режим доступа к данным до активного соединения, привлекающего предварительно заданный безопасный сервер, посредством уникальной настройки средств защиты с использованием пароля, получаемого удаленно от сотового устройства связи в реальном времени.
16. Сотовое устройство связи по п.15, в котором упомянутое активное соединение идентифицируется уникальной настройкой средств защиты устройства.
17. Сотовое устройство связи по п.16, в котором упомянутая уникальная настройка средств защиты устройства выполнена в виде шифрующей схемы для команд чтения данных и записи данных.
18. Сотовое устройство связи по п.16, в котором упомянутая уникальная настройка средств защиты устройства выполнена в виде динамического пароля.
19. Сотовое устройство связи по п.18, в котором упомянутый динамический пароль является разовым.
20. Сотовое устройство связи по п.16, в котором упомянутая уникальная настройка средств защиты устройства выполнена с использованием по меньшей мере одного элемента данных устройства и по меньшей мере одного элемента случайных данных.
21. Сотовое устройство связи по п.20, в котором упомянутая уникальная настройка средств защиты устройства выполнена с использованием двух элементов данных устройства и двух элементов случайных данных.
22. Сотовое устройство связи по п.16, в котором упомянутая уникальная настройка средств защиты устройства выполнена с возможностью динамического изменения на протяжении ряда операций режима доступа к данным.
23. Сотовое устройство связи по п.15, в котором упомянутая уникальная настройка средств защиты устройства доступна только через предварительно заданный протокол связи.
24. Сотовое устройство связи по п.23, в котором упомянутый предварительно заданный протокол связи содержит точно определенную последовательность пакетов связи.
25. Сотовое устройство связи по п.23, в котором упомянутый предварительно заданный протокол связи содержит точно определенную структуру пакетов связи.
26. Сотовое устройство связи по п.23, которое соединено с клиентской программой для управления предварительно заданным протоколом связи.
27. Сотовое устройство связи по п.26, в котором упомянутая клиентская программа сконфигурирована с возможностью установки упомянутого сотового устройства связи в режим доступа к данным в том случае, если она убеждается, что упомянутая уникальная настройка средств защиты устройства правильная.
28. Сотовое устройство связи по п.26, в котором упомянутая клиентская программа сконфигурирована с возможностью регулярной проверки с использованием упомянутого протокола активности упомянутого соединения, и отключения упомянутого режима доступа к данным, когда упомянутое соединение не активно.
29. Сервер, предназначенный для поддержания операций по конфигурации данных в сотовых устройствах связи, соединенных удаленно через сеть, причем сервер содержит базу данных из уникальных секретных данных, касающихся упомянутых сотовых устройств связи, и функциональные возможности доступа к режиму для использования упомянутых уникальных секретных данных, чтобы удаленно в реальном времени предоставить команды входа в режим данных устройства, причем упомянутые команды входа требуются упомянутым сотовым устройствам связи для разрешения входа в режим данных на упомянутых сотовых устройствах связи.
30. Сервер по п.29, в котором упомянутые секретные данные являются исходными для создания уникальной настройки средств защиты устройства.
31. Сервер по п.30, в котором упомянутая уникальная настройка средств защиты устройства выполнена в виде шифрующей схемы для команд входа в режим данных, чтения данных и записи данных.
32. Сервер по п.30, в котором упомянутая уникальная настройка средств защиты устройства выполнена в виде динамического пароля.
33. Сервер по п.32, в котором упомянутый динамический пароль является разовым.
34. Сервер по п.30, в котором упомянутая уникальная настройка средств защиты устройства выполнена с использованием по меньшей мере одного элемента данных устройства и по меньшей мере одного элемента случайных данных.
35. Сервер по п.34, в котором упомянутая уникальная настройка средств защиты устройства выполнена с использованием двух элементов данных устройства и двух элементов случайных данных.
36. Сервер по п.30, в котором упомянутая уникальная настройка средств защиты устройства выполнена с возможностью динамического изменения на протяжении ряда операций режима данных.
37. Сервер по п.29, в котором упомянутая команда входа в режим данных устройства доступна только через предварительно заданный протокол связи.
38. Сервер по п.37, в котором упомянутый предварительно заданный протокол связи содержит точно определенную последовательность пакетов связи.
39. Сервер по п.37, в котором упомянутый предварительно заданный протокол связи содержит точно определенную структуру пакетов связи.
40. Сервер по п.37, который соединен с клиентской программой для управления упомянутым предварительно заданным протоколом связи.
41. Сервер по п.40, в котором упомянутая клиентская программа сконфигурирована с возможностью установки упомянутого сотового устройства связи в упомянутый режим данных в том случае, если она убеждается, что упомянутая настройка входа в режим данных устройства правильная.
42. Сервер по п.40, в котором упомянутая клиентская программа сконфигурирована с возможностью предписания упомянутому сотовому устройству связи отключать упомянутый режим данных, в случае не активного соединения с упомянутым сервером.
43. Способ ограничения доступа к режиму реконфигурации каждого из множества сотовых устройств связи, включающий хранение зависимой информации устройства для каждого из упомянутого множества сотовых устройств связи, использование упомянутой зависимой информации устройства для создания уникальных настроек средств защиты устройств для упомянутого множества устройств и конфигурирование упомянутого множества устройств таким образом, чтобы для поддержания упомянутого режима реконфигурации требовалась соответствующая уникальная настройка средств защиты устройства, использующая пароль, получаемый удаленно от упомянутых устройств в реальном времени.
44. Способ по п.43, в котором упомянутая зависимая информация устройства используется для создания упомянутой уникальной настройки средств защиты устройства.
45. Способ по п.44, в котором упомянутая уникальная настройка средств защиты выполнена в виде шифрующей схемы для команд чтения данных и записи данных упомянутого режима конфигурации.
46. Способ по п.44, в котором упомянутая уникальная настройка средств защиты выполнена в виде динамического пароля.
47. Способ по п.46, в котором упомянутый динамический пароль является разовым.
48. Способ по п.44, в котором упомянутая уникальная настройка средств защиты устройства выполнена с использованием по меньшей мере одного элемента данных устройства и по меньшей мере одного элемента случайных данных.
49. Способ по п.44, в котором упомянутая уникальная настройка средств защиты устройства выполнена с использованием двух элементов данных устройства и двух элементов случайных данных.
50. Способ по п.44, в котором упомянутая уникальная настройка средств защиты устройства выполнена с возможностью динамического изменения на протяжении ряда операций режима данных.
51. Сотовое устройство связи, выполненное с возможностью соединения с наружным источником для конфигурации упомянутого сотового устройства связи, причем упомянутое сотовое устройство связи содержит ограничитель доступа в режим конфигурации, предназначенный для ограничения упомянутых соединений посредством уникальной настройки средств защиты устройства с использованием пароля, получаемого удаленно от сотового устройства связи в реальном времени.
52. Сотовое устройство связи по п.51, в котором упомянутая уникальная настройка средств защиты устройства выполнена физически на упомянутом устройстве.
53. Сотовое устройство связи по п.51, в котором упомянутая уникальная настройка средств защиты устройства выполнена в виде настройки программного обеспечения.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US55030504P | 2004-03-08 | 2004-03-08 | |
US60/550,305 | 2004-03-08 | ||
US10/839,148 | 2004-05-06 | ||
US10/839,148 US8548429B2 (en) | 2004-03-08 | 2004-05-06 | Cellular device security apparatus and method |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2006133638A RU2006133638A (ru) | 2008-04-20 |
RU2378796C2 true RU2378796C2 (ru) | 2010-01-10 |
Family
ID=34915681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006133638A RU2378796C2 (ru) | 2004-03-08 | 2005-03-06 | Устройство и способ защиты сотового устройства |
Country Status (9)
Country | Link |
---|---|
US (5) | US8548429B2 (ru) |
EP (1) | EP1728406B1 (ru) |
JP (1) | JP2007528179A (ru) |
KR (1) | KR20060132996A (ru) |
AT (1) | ATE418846T1 (ru) |
DE (1) | DE602005011938D1 (ru) |
HK (1) | HK1098282A1 (ru) |
RU (1) | RU2378796C2 (ru) |
WO (1) | WO2005086513A1 (ru) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2450333C1 (ru) * | 2010-12-30 | 2012-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ защиты личных данных на мобильном устройстве |
US8934864B2 (en) | 2004-03-08 | 2015-01-13 | Rafi Nehushtan | Cellular device security apparatus and method |
RU2596587C2 (ru) * | 2011-10-31 | 2016-09-10 | Мани Энд Дэйта Протекшн Лиценц Гмбх Унд Ко.Кг | Устройство мобильной связи |
RU2647687C2 (ru) * | 2012-10-26 | 2018-03-16 | Эбсолют Софтвэар Корпорейшн | Устройство мониторинга, использующее множество серверов, оптимизированных для разных типов связи |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8010989B2 (en) | 2004-04-30 | 2011-08-30 | Research In Motion Limited | System and method for configuring devices for secure operations |
US20060021013A1 (en) * | 2004-07-12 | 2006-01-26 | Kabushiki Kaisha Toshiba | Method of transmitting data |
JP4510603B2 (ja) * | 2004-11-26 | 2010-07-28 | 日本無線株式会社 | 加入者情報設定装置、携帯電話、設定端末及び加入者情報設定方法 |
KR101032551B1 (ko) * | 2004-12-27 | 2011-05-06 | 엘지전자 주식회사 | 콘텐츠 서비스 방법 |
US20060205449A1 (en) * | 2005-03-08 | 2006-09-14 | Broadcom Corporation | Mechanism for improved interoperability when content protection is used with an audio stream |
US20060218649A1 (en) * | 2005-03-22 | 2006-09-28 | Brickell Ernie F | Method for conditional disclosure of identity information |
US8874082B2 (en) * | 2005-05-25 | 2014-10-28 | Qualcomm Incorporated | Apparatus and methods for protecting data on a wireless device |
KR100723700B1 (ko) * | 2005-08-31 | 2007-05-30 | 에스케이 텔레콤주식회사 | 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템 |
CN100370758C (zh) * | 2005-09-09 | 2008-02-20 | 华为技术有限公司 | 保护终端配置数据的实现方法 |
US8300594B1 (en) * | 2005-10-20 | 2012-10-30 | Avaya Inc. | Method and apparatus supporting out of band signaling for WLAN using network name |
JP5164391B2 (ja) * | 2007-02-07 | 2013-03-21 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
EP2187313A4 (en) * | 2007-09-04 | 2011-08-03 | Nintendo Co Ltd | WRITE-IN REGIONAL SECURITY SYSTEM |
WO2009031245A1 (ja) * | 2007-09-04 | 2009-03-12 | Nintendo Co., Ltd. | ダウンロードセキュリティシステム |
JP2009159349A (ja) * | 2007-12-27 | 2009-07-16 | Kyocera Corp | 電子情報装置及びその制御方法 |
US8881309B2 (en) * | 2008-03-04 | 2014-11-04 | Microsoft Corporation | Systems for finding a lost transient storage device |
CN101299850B (zh) * | 2008-06-03 | 2012-07-18 | 中兴通讯股份有限公司 | 基于at命令的终端烧号方法 |
US9449319B1 (en) * | 2008-06-30 | 2016-09-20 | Amazon Technologies, Inc. | Conducting transactions with dynamic passwords |
CN102113229A (zh) * | 2008-07-31 | 2011-06-29 | 惠普开发有限公司 | 使用用户提供的计算机生成的解锁码解锁锁定的用户装置 |
US8060936B2 (en) | 2008-10-21 | 2011-11-15 | Lookout, Inc. | Security status and information display system |
US9043919B2 (en) | 2008-10-21 | 2015-05-26 | Lookout, Inc. | Crawling multiple markets and correlating |
US8108933B2 (en) | 2008-10-21 | 2012-01-31 | Lookout, Inc. | System and method for attack and malware prevention |
US8099472B2 (en) | 2008-10-21 | 2012-01-17 | Lookout, Inc. | System and method for a mobile cross-platform software system |
US9781148B2 (en) | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
US8347386B2 (en) | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
US8051480B2 (en) | 2008-10-21 | 2011-11-01 | Lookout, Inc. | System and method for monitoring and analyzing multiple interfaces and multiple protocols |
US9235704B2 (en) | 2008-10-21 | 2016-01-12 | Lookout, Inc. | System and method for a scanning API |
US8984628B2 (en) * | 2008-10-21 | 2015-03-17 | Lookout, Inc. | System and method for adverse mobile application identification |
US9367680B2 (en) | 2008-10-21 | 2016-06-14 | Lookout, Inc. | System and method for mobile communication device application advisement |
US8087067B2 (en) | 2008-10-21 | 2011-12-27 | Lookout, Inc. | Secure mobile platform system |
US8533844B2 (en) | 2008-10-21 | 2013-09-10 | Lookout, Inc. | System and method for security data collection and analysis |
US20100109920A1 (en) * | 2008-11-05 | 2010-05-06 | Michael Dennis Spradling | Security - input key shuffle |
US9042876B2 (en) | 2009-02-17 | 2015-05-26 | Lookout, Inc. | System and method for uploading location information based on device movement |
US8855601B2 (en) | 2009-02-17 | 2014-10-07 | Lookout, Inc. | System and method for remotely-initiated audio communication |
US9955352B2 (en) | 2009-02-17 | 2018-04-24 | Lookout, Inc. | Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such |
US8467768B2 (en) | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
US8538815B2 (en) | 2009-02-17 | 2013-09-17 | Lookout, Inc. | System and method for mobile device replacement |
US8397301B2 (en) | 2009-11-18 | 2013-03-12 | Lookout, Inc. | System and method for identifying and assessing vulnerabilities on a mobile communication device |
CN102075610A (zh) * | 2009-11-23 | 2011-05-25 | 国基电子(上海)有限公司 | 可避免窃听的电话 |
TWI450567B (zh) * | 2009-11-23 | 2014-08-21 | Hon Hai Prec Ind Co Ltd | 可避免竊聽的電話 |
CN101925052A (zh) * | 2010-08-30 | 2010-12-22 | 深圳市宏电技术股份有限公司 | 一种给通信模块放号的方法、系统及放号终端设备 |
US8738765B2 (en) | 2011-06-14 | 2014-05-27 | Lookout, Inc. | Mobile device DNS optimization |
US8788881B2 (en) | 2011-08-17 | 2014-07-22 | Lookout, Inc. | System and method for mobile device push communications |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US8655307B1 (en) | 2012-10-26 | 2014-02-18 | Lookout, Inc. | System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security |
US9208215B2 (en) | 2012-12-27 | 2015-12-08 | Lookout, Inc. | User classification based on data gathered from a computing device |
US9374369B2 (en) | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US8855599B2 (en) | 2012-12-31 | 2014-10-07 | Lookout, Inc. | Method and apparatus for auxiliary communications with mobile communications device |
US9424409B2 (en) | 2013-01-10 | 2016-08-23 | Lookout, Inc. | Method and system for protecting privacy and enhancing security on an electronic device |
US9516006B2 (en) * | 2013-10-23 | 2016-12-06 | Google Inc. | Re-programmable secure cryptographic device |
US9642008B2 (en) | 2013-10-25 | 2017-05-02 | Lookout, Inc. | System and method for creating and assigning a policy for a mobile communications device based on personal data |
US10122747B2 (en) | 2013-12-06 | 2018-11-06 | Lookout, Inc. | Response generation after distributed monitoring and evaluation of multiple devices |
US9753796B2 (en) | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
US9071618B1 (en) | 2014-08-04 | 2015-06-30 | Bank Of America Corporation | Providing multiple access levels to a single user account using different login credentials |
CN104317668A (zh) * | 2014-11-18 | 2015-01-28 | 深圳市汇顶科技股份有限公司 | 移动终端中恶意操作的识别方法和装置 |
CN105848118A (zh) * | 2015-01-31 | 2016-08-10 | 王正伟 | 应用指示信息携带方法 |
EP3289510B1 (en) | 2015-05-01 | 2020-06-17 | Lookout Inc. | Determining source of side-loaded software |
US10303883B2 (en) * | 2016-10-25 | 2019-05-28 | Hewlett Packard Enterprise Development Lp | Firmware verification through data ports |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US10218695B1 (en) | 2018-03-27 | 2019-02-26 | Capital One Services, Llc | Systems and methods for providing credentialless login using a random one-time passcode |
US11241330B1 (en) | 2021-04-02 | 2022-02-08 | Brixton Biosciences, Inc. | Apparatus for creation of injectable slurry |
Family Cites Families (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3891974A (en) * | 1973-12-17 | 1975-06-24 | Honeywell Inf Systems | Data processing system having emulation capability for providing wait state simulation function |
US5060295A (en) | 1985-11-15 | 1991-10-22 | Motorola, Inc. | Radio device with controlled port and method of port control |
JP2973723B2 (ja) | 1992-07-30 | 1999-11-08 | 日本電気株式会社 | 携帯電話機の加入者情報設定方式 |
US5771354A (en) * | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
US5828956A (en) * | 1994-12-30 | 1998-10-27 | Sony Electronics, Inc. | Programmable cellular telephone and system |
US5673317A (en) | 1995-03-22 | 1997-09-30 | Ora Electronics, Inc. | System and method for preventing unauthorized programming of wireless network access devices |
US5887250A (en) | 1996-07-12 | 1999-03-23 | Nokia Mobile Phones Limited | Mobile station having lock code based on secure value |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US5842124A (en) | 1996-11-16 | 1998-11-24 | Qualcomm Incorporated | System and method for user-programmable service programming of cellular telephones |
US6259908B1 (en) * | 1996-11-25 | 2001-07-10 | Bellsouth Intellectual Property Management Corporation | Method of limiting access to the data stored in a cellular telephone |
JPH10210165A (ja) | 1997-01-23 | 1998-08-07 | Olympus Optical Co Ltd | 情報通信機器 |
GB2322045B (en) * | 1997-02-11 | 2002-02-20 | Orange Personal Comm Serv Ltd | Data store |
US6463298B1 (en) * | 1997-09-29 | 2002-10-08 | Qualcomm Incorporated | Method of acquiring an alternate communication system upon failure of reverse link communications |
US6148197A (en) * | 1998-03-06 | 2000-11-14 | Sbc Technology Resources, Inc. | Intelligent roaming system with over the air programming |
GB9806918D0 (en) | 1998-03-31 | 1998-05-27 | British Telecomm | Software access |
US6223290B1 (en) | 1998-05-07 | 2001-04-24 | Intel Corporation | Method and apparatus for preventing the fraudulent use of a cellular telephone |
US6385730B2 (en) | 1998-09-03 | 2002-05-07 | Fiware, Inc. | System and method for restricting unauthorized access to a database |
US6550010B1 (en) | 1998-09-30 | 2003-04-15 | Bellsouth Intellectual Property Corp. | Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network |
JP3974717B2 (ja) * | 1998-10-27 | 2007-09-12 | 富士通株式会社 | 設定内容可変型電話機 |
US6052600A (en) * | 1998-11-23 | 2000-04-18 | Motorola, Inc. | Software programmable radio and method for configuring |
JP3293791B2 (ja) * | 1999-01-07 | 2002-06-17 | 日本電信電話株式会社 | 通話端末利用環境設定方法及び装置 |
US6611913B1 (en) * | 1999-03-29 | 2003-08-26 | Verizon Laboratories Inc. | Escrowed key distribution for over-the-air service provisioning in wireless communication networks |
ATE314682T1 (de) | 1999-04-09 | 2006-01-15 | Henry B Steen Iii | Entfernter datenzugang und steuerungssystem |
US6633981B1 (en) | 1999-06-18 | 2003-10-14 | Intel Corporation | Electronic system and method for controlling access through user authentication |
US6301666B1 (en) | 1999-08-31 | 2001-10-09 | Everdream, Inc. | Method and apparatus for remotely enabling a preinstalled and previously disabled application on a computer system |
WO2001020934A1 (en) * | 1999-09-13 | 2001-03-22 | Nokia Mobile Phones Limited | Over the air programming of mobile radio telephones |
KR100318849B1 (ko) * | 1999-12-17 | 2001-12-29 | 박종섭 | Cdma 이동통신 시스템에서의 cpu 및 dsp간인터페이스 장치 |
JP3616542B2 (ja) * | 1999-12-20 | 2005-02-02 | 日本電気通信システム株式会社 | 携帯電話の電話帳情報のデータバックアップ方法および方式 |
US6625749B1 (en) * | 1999-12-21 | 2003-09-23 | Intel Corporation | Firmware mechanism for correcting soft errors |
JP3697568B2 (ja) * | 2000-02-24 | 2005-09-21 | 株式会社日立製作所 | 情報配信システム |
JP2001308850A (ja) * | 2000-03-31 | 2001-11-02 | Internatl Business Mach Corp <Ibm> | 通信端末装置によるネットワークへの接続方法および装置 |
SE518840C2 (sv) * | 2000-04-19 | 2002-11-26 | Microsoft Corp | Förfarande för tillhandahållande av åtkomst till data |
GB2362543B (en) | 2000-05-16 | 2003-12-03 | Sagem | Assembly of a cellular telephone and means for connection to a computer network |
US7693976B2 (en) | 2000-07-11 | 2010-04-06 | Ciena Corporation | Granular management of network resources |
US7069452B1 (en) | 2000-07-12 | 2006-06-27 | International Business Machines Corporation | Methods, systems and computer program products for secure firmware updates |
US20040025053A1 (en) | 2000-08-09 | 2004-02-05 | Hayward Philip John | Personal data device and protection system and method for storing and protecting personal data |
WO2002014991A2 (en) | 2000-08-11 | 2002-02-21 | Incanta, Inc. | Resource distribution in network environment |
JP2002077433A (ja) * | 2000-08-24 | 2002-03-15 | Nec Access Technica Ltd | 携帯電話機 |
US6671687B1 (en) | 2000-09-29 | 2003-12-30 | Ncr Corporation | Method and apparatus for protecting data retrieved from a database |
JP2002118876A (ja) * | 2000-10-06 | 2002-04-19 | Masuhiro Kawano | 外部ダイヤルロック/データロックシステム |
US6745325B1 (en) * | 2000-11-15 | 2004-06-01 | National Semiconductor Corporation | Serial interface for reprogramming multiple network interface cards and method of operation |
JP2002185579A (ja) * | 2000-12-08 | 2002-06-28 | Nec Corp | 携帯電話端末のアプリケーションバックアップ方法 |
JP2002237876A (ja) * | 2001-02-07 | 2002-08-23 | Susumu Hamamoto | データ保存機能を備えた携帯電話用の充電器 |
US6826762B2 (en) | 2001-02-16 | 2004-11-30 | Microsoft Corporation | Radio interface layer in a cell phone with a set of APIs having a hardware-independent proxy layer and a hardware-specific driver layer |
US7188243B2 (en) * | 2001-02-16 | 2007-03-06 | Microsoft Corporation | System and method for over the air configuration security |
US6754895B1 (en) | 2001-04-26 | 2004-06-22 | Palm Source, Inc. | Method and system for automatic firmware updates in a portable hand-held device |
EP1257106B1 (en) | 2001-05-08 | 2005-03-23 | Telefonaktiebolaget LM Ericsson (publ) | Secure remote subscription module access |
FI114062B (fi) | 2001-06-08 | 2004-07-30 | Nokia Corp | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
US6628934B2 (en) * | 2001-07-12 | 2003-09-30 | Earthlink, Inc. | Systems and methods for automatically provisioning wireless services on a wireless device |
US7092734B2 (en) * | 2001-08-06 | 2006-08-15 | Samsung Electronics Co., Ltd. | IOTA software download via auxiliary device |
US20030063071A1 (en) * | 2001-09-28 | 2003-04-03 | Wyatt David A. | Method and apparatus for signaling user initiated hot-key switch control |
US7561691B2 (en) | 2001-11-12 | 2009-07-14 | Palm, Inc. | System and method for providing secured access to mobile devices |
US20030101347A1 (en) | 2001-11-27 | 2003-05-29 | Reed Letsinger | Method and system to authenticate a user when accessing a service |
CA2414964C (en) | 2001-12-26 | 2018-07-17 | Research In Motion Limited | Security interface for a mobile device |
JP4026397B2 (ja) | 2002-04-09 | 2007-12-26 | 日本電気株式会社 | 移動通信端末遠隔制御システム、移動通信端末、遠隔制御方法、及び遠隔制御プログラム |
US6880079B2 (en) * | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
US20030226040A1 (en) | 2002-06-03 | 2003-12-04 | International Business Machines Corporation | Controlling access to data stored on a storage device of a trusted computing platform system |
US7162456B2 (en) * | 2002-06-05 | 2007-01-09 | Sun Microsystems, Inc. | Method for private personal identification number management |
EP1376344A3 (en) * | 2002-06-17 | 2005-08-24 | Seiko Epson Corporation | Apparatus and method of rewriting firmware |
US7054306B2 (en) * | 2002-08-16 | 2006-05-30 | Asustek Computer Inc. | Method for handling ciphering status in a wireless network |
WO2004017592A1 (en) | 2002-08-19 | 2004-02-26 | Research In Motion Limited | System and method for secure control of resources of wireless mobile communication device |
US20040192303A1 (en) | 2002-09-06 | 2004-09-30 | Puthenkulam Jose P. | Securing data of a mobile device after losing physical control of the mobile device |
US7215978B2 (en) * | 2002-10-09 | 2007-05-08 | Nec Corporation | Mobile terminal apparatus, mobile terminal settings changing system, method used therefor, and program thereof |
US6829492B2 (en) | 2002-11-15 | 2004-12-07 | Motorola, Inc. | Service lock release for a wireless communication device |
US20040203601A1 (en) * | 2002-12-19 | 2004-10-14 | Morriss Matthew James | Method and apparatus for activating a restrictive operating mode of a wireless communication device |
US7177915B2 (en) | 2002-12-31 | 2007-02-13 | Kurt Kopchik | Method and apparatus for wirelessly establishing user preference settings on a computer |
US8331907B2 (en) * | 2003-02-18 | 2012-12-11 | Roamware, Inc. | Integrating GSM and WiFi service in mobile communication devices |
JP2006518558A (ja) | 2003-02-21 | 2006-08-10 | リサーチ イン モーション リミテッド | 電子装置の複数レベル制御のシステムおよびその方法 |
GB2398707B (en) * | 2003-02-21 | 2005-03-30 | Schlumberger Holdings | Authentication method for enabling a user of a mobile station to access to private data or services |
US20050086328A1 (en) * | 2003-10-17 | 2005-04-21 | Landram Fredrick J. | Self configuring mobile device and system |
US8548429B2 (en) | 2004-03-08 | 2013-10-01 | Rafi Nehushtan | Cellular device security apparatus and method |
US7692532B2 (en) | 2004-07-30 | 2010-04-06 | Reva Systems Corporation | Interference monitoring in an RFID system |
-
2004
- 2004-05-06 US US10/839,148 patent/US8548429B2/en active Active
-
2005
- 2005-03-06 RU RU2006133638A patent/RU2378796C2/ru active
- 2005-03-06 AT AT05709152T patent/ATE418846T1/de not_active IP Right Cessation
- 2005-03-06 WO PCT/IL2005/000264 patent/WO2005086513A1/en active Application Filing
- 2005-03-06 JP JP2007502490A patent/JP2007528179A/ja active Pending
- 2005-03-06 EP EP05709152A patent/EP1728406B1/en active Active
- 2005-03-06 KR KR20067020827A patent/KR20060132996A/ko not_active Application Discontinuation
- 2005-03-06 DE DE602005011938T patent/DE602005011938D1/de active Active
-
2007
- 2007-05-30 HK HK07105732.5A patent/HK1098282A1/xx not_active IP Right Cessation
-
2013
- 2013-09-30 US US14/040,756 patent/US8737963B2/en not_active Expired - Lifetime
-
2014
- 2014-05-26 US US14/287,098 patent/US8934864B2/en not_active Expired - Lifetime
-
2015
- 2015-01-07 US US14/591,108 patent/US9635544B2/en not_active Expired - Lifetime
- 2015-01-08 US US14/591,947 patent/US9642002B2/en not_active Expired - Lifetime
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8934864B2 (en) | 2004-03-08 | 2015-01-13 | Rafi Nehushtan | Cellular device security apparatus and method |
US9635544B2 (en) | 2004-03-08 | 2017-04-25 | Rafi Nehushtan | Cellular device security apparatus and method |
US9642002B2 (en) | 2004-03-08 | 2017-05-02 | Rafi Nehushtan | Cellular device security apparatus and method |
RU2450333C1 (ru) * | 2010-12-30 | 2012-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ защиты личных данных на мобильном устройстве |
RU2596587C2 (ru) * | 2011-10-31 | 2016-09-10 | Мани Энд Дэйта Протекшн Лиценц Гмбх Унд Ко.Кг | Устройство мобильной связи |
RU2647687C2 (ru) * | 2012-10-26 | 2018-03-16 | Эбсолют Софтвэар Корпорейшн | Устройство мониторинга, использующее множество серверов, оптимизированных для разных типов связи |
Also Published As
Publication number | Publication date |
---|---|
US8934864B2 (en) | 2015-01-13 |
EP1728406B1 (en) | 2008-12-24 |
US20150126160A1 (en) | 2015-05-07 |
RU2006133638A (ru) | 2008-04-20 |
US8548429B2 (en) | 2013-10-01 |
DE602005011938D1 (de) | 2009-02-05 |
HK1098282A1 (en) | 2007-07-13 |
US9642002B2 (en) | 2017-05-02 |
US20140256289A1 (en) | 2014-09-11 |
US20150126159A1 (en) | 2015-05-07 |
WO2005086513A1 (en) | 2005-09-15 |
KR20060132996A (ko) | 2006-12-22 |
US8737963B2 (en) | 2014-05-27 |
US20050197099A1 (en) | 2005-09-08 |
US20140031013A1 (en) | 2014-01-30 |
US9635544B2 (en) | 2017-04-25 |
ATE418846T1 (de) | 2009-01-15 |
EP1728406A1 (en) | 2006-12-06 |
JP2007528179A (ja) | 2007-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2378796C2 (ru) | Устройство и способ защиты сотового устройства | |
KR101611773B1 (ko) | 멀티 네트워크 시스템에서 아이덴티티 관리를 위한 방법들, 장치들 및 컴퓨터 프로그램 제품들 | |
US9788209B2 (en) | Apparatus and methods for controlling distribution of electronic access clients | |
EP3592017B1 (en) | Credential information processing method and apparatus for network connection, and application (app) | |
US6591095B1 (en) | Method and apparatus for designating administrative responsibilities in a mobile communications device | |
KR101047641B1 (ko) | 보안 장치용 보안 및 프라이버시 강화 | |
US8413138B2 (en) | System and method to securely load a management client from a stub client to facilitate remote device management | |
JP5404924B2 (ja) | コンピューティングデバイスの不正使用を防止するための方法および装置 | |
US20080003980A1 (en) | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof | |
US20070016804A1 (en) | Password management system | |
EP2002634A1 (en) | System for enforcing security policies on mobile communications devices | |
WO2006034399A2 (en) | Secure software execution such as for use with a cell phone or mobile device | |
KR20070114839A (ko) | 이동국 특징으로의 제한된 접근 권한 제공 | |
JP2006279321A (ja) | 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム | |
US9231932B2 (en) | Managing remote telephony device configuration | |
EP3806517A1 (en) | Loading security information with restricted access | |
EP2063358A2 (en) | Telecommunications device security | |
WO2017055512A1 (en) | Method to provide provisioning to an application and authenticating the originating address of a sms-mt | |
IL177920A (en) | Cellular device security apparatus and method |