蜂窝系统安全装置及方法

文档序号:7634182阅读:158来源:国知局
专利名称:蜂窝系统安全装置及方法
技术领域
和背景本发明涉及蜂窝设备安全装置及使用方法,是一种特殊的数据及连接保护安全系统,也包括在蜂窝电话设备中对配置数据进行读写的保护。
蜂窝设备中存在着一些安全漏洞。即便是现今最安全的设备,也有可能从一个蜂窝设备(源)读取一些敏感的数据到一个新的蜂窝设备(宿),这样,对于蜂窝网络来说,就使得目标设备与源设备没有区别了。
这样,就使得目标设备打电话时,在源设备上记账单。所说的敏感信息可以是诸如设备网络标识等设备信息,也可以是诸如用于个人通讯簿等个人信息。
同样利用这个漏洞,将一个源设备读取一些敏感的数据拷贝到一个目标设备,可能使一个终端用户的设备在不需要蜂窝系统提供商提供信息的情况下进行升级。同样的,也可能在一个国家窃取一个设备后,在偷来的设备里写入一个新的操作系统,转而卖到另外一个国家。
一个蜂窝设备包括以下特定信息项,通过这些信息项用于识别每一个不同设备1.’ESN电子序列号。这是一个由蜂窝设备制造商提供的专门数字。
2.NUM蜂窝设备的电话号码,由蜂窝系统提供商提供。
3.A-KEY认证码。由美国加利福尼亚州圣何塞Synacom公司分别分配给每个蜂窝设备和蜂窝系统提供商,并由制造商提供,用于蜂窝系统提供商对每一个蜂窝设备进行认证。
4.SSD蜂窝网络结合从蜂窝系统提供商的数据库中的附加信息而生成的标识符,用于在设备拨号时识别该蜂窝设备。
众所周知这四个信息项属于绝对的敏感信息。通常,它们都与芯片上的操作系统均位于蜂窝设备上。
DM(即数据模式!)在数据模式下,设备允许任何连接通过串行接口修改设置与/或接受指令,这样,它就可以被用于读写信息了。对蜂窝设备来说,可通过COM,USB,IR,RF,蓝牙以及其它可用接口将设备设定在数据模式,以读写数据。数据模式进入指令可使设备进入数据模式,而一条代码,比如键区代码,则用于进入数据模式。每个制造商的数据模式与或指令均有明显区别。
克隆一个蜂窝设备利用数据模式来克隆一个蜂窝设备是可能的。通过以下三个步骤即可实现设备克隆从源设备读取A-KEY,SSD,ESN以及NUM信息区到目标设备。
从源设备读取A-KEY,SSD,ESN以及NUM信息区到目标设备,然后从蜂窝系统提供商那里请求“SSD升级”操作,从而得到一个空SSD区。
从源设备读取SSD,ESN以及NUM信息区,写入目标设备。读取蜂窝设备的A-KEY,SSD,ESN及NUM信息区是可行的。
单个蜂窝设备可以被克隆成多个目标设备,这些设备都可以让源设备买它们的电话账单。
现在有几个技术可用于读取A-KEY,SSD及ESN信息区并写入一个新设备。一种可能是用RS-232串口或者USB线连接源蜂窝设备至一台个人电脑,通过程序从该设备的操作系统上读写这些区。
蜂窝设备可被分为两种基本类型无保护设备(通过其操作系统,信息可读)和密码保护设备。该密码为一个十六进制数字串(相当于8比特),破解这个密码应该是很困难的。当得知了这个密码后,就可进入ESN,A-KEY,SSD和NUM区并可读些数据。现今这个密码因制造商不同而不同,因此,一旦某个密码被破解,那么所有由该制造商制造的设备就容易受到攻击了。
以上所述从设备读写信息区的方法同样可以应用于读些设备的操作系统。对于有些设备,虽然有密码保护,但在不需要密码的情况下仍然有可能读取操作系统,这样,也就有了获取密码的可能。
攻击一个蜂窝设备蜂窝设备可通常被归为两类1.无密码保护设备这些设备中的数据的读写不受密码保护。其操作系统包含两个独立的读写控制台一个用于升级操作系统,另一个用于从操作系统的内存中读写数据。这些指令可以被黑客直接利用,以从源设备上读取信息,为目标设备写入信息。
2.密码保护设备一个密码被编码至设备的操作系统,进而其从互联网上的二进制操作系统文件中获得,也可以从蜂窝系统提供商处窃得,也可以从该蜂窝设备上读取。
修改密码或者采用附加的基于常数的密码这样的对策来保护蜂窝设备是可能的,这里“基于常数”指根据不同的制造商,不同的设备样式,不同的蜂窝系统提供商,不同的操作系统以及版本等确定不同的密码。单个密码仍将应用于无数的个人设备上。
前面有提到,即便有附加的保护对策,密码本身是可以从操作系统的二进制文件中被破解的,所有使用了生产商提供的蜂窝电话的蜂窝系统提供商,都分布着这个二进制文件,这样,这些密码就与其中最薄弱的提供商一样“安全”了。
另一个方法是取得移动电话管理或者得到用于给蜂窝设备编程的PST。PST是由制造商提供的供网络操作员维护蜂窝设备基站的程序的统称,PST程序可以被分析并且从中获取密码。
根据PST程序是独立程序这样的事实,对其进行这样的分析是可行的。
移动电话的姓名地址目录区是存有敏感信息的区域,而通过操作系统或者键区操作是可以进行读写的。因此,在数据网络中一个设备的标识可以被获取或者被修改,使其被认为是另外一个设备。
另外,一个没有获取任何有关密码保护信息的黑客即可以覆盖操作系统。这样的覆盖可以被用来删除任何新版本操作系统内的安全措施,留下一个易受攻击的旧版本操作系统。
当一个蜂窝设备从一个国家被盗到另外一个国家时,对于操作系统的覆盖还可用于改变操作系统语言。
以上所提中,特别指出,蜂窝操作系统有至少两个读写控制台一个用于对操作系统的升级而另一个用于在操作系统中对信息区进行通信。
需要更进一步提到的是,当发送一条短消息时,发送方的电话号码作为一个数据区,可被用户人为地自定义输入,这样,一个发送方就可以被收件人误认为其他某个人。
以下来源可能为克隆软件提供便利UniCDMA克隆程序在cdmasoftwareta),ukr.Net上可下载;NVtool克隆程序可以从某些论坛上下载;程序GTRAN CDMA1X DATA CARD(800M)_PRL-Ver 3.1也可以从某些论坛上下载,Qualcom的DM克隆程序同样可以从一些论坛上下载。
这样,一种蜂窝设备安全系统是大势所趋,利益所在。在这种系统里,进入数据模式将不再有以上所述的局限性。

发明内容
据现发明第一方面,一种蜂窝通信设备提供的连接模式允许读写,并对所述蜂窝通信设备的设置进行修改。所述设备配有一个连接限制器,可用于限制所述连接模式及设备专门安全设置的使用。
该设备专门安全设置包含在所述设备上。
另外可选择,该设备专门安全设置是软件设置。
在一种方案里,所述设备专门安全设置可通过编码设置实现数据的读写指令。
另外可选择,所述设备专门安全设置采用动态密码。
这个动态密码是一次性密码。
该设备专门安全设置在使用至少一个设备专门数据项和至少一个随机数据项时才可创建。
在以上方案中,所述设备专门安全设置是在使用两个设备专门数据项和两个随即数据项时创建的。
所述设备专门安全设置可通过一系列数据连接模式操作进行动态修改。
所述设备专门安全设置只能通过预先设定的通讯协议进行连接。
所述预先设定的通讯协议包括一个特定通讯包序列。
所述预先设定的通讯协议包括一个特定通信包序列。
该设备可以与一个用于管理所述预先设定的通信协议的客户端程序物理相连。
所述的客户端程序是针对所述蜂窝通信设备,对所述客户端程序进行配置,所述设备专门安全设置正确时,所述该蜂窝通讯设备能进入所述数据传输模式连接数据。
据现发明第二方面,一套蜂窝通信设备配备有一个连接模式用于读写数据,从而改变所述蜂窝通信设备的设置,所述设备被配置连接限定器后,唯有使用了与设备专门安全模式的设备才能取得连接并使用。
另外,所述活动连接可通过设备专门安全设置得以确认。
另外,所述设备专门安全设置是一套数据读写指令编码。
另外,所述设备专门安全设置是一个动态密码。
在一种方案中所述动态密码是一次性密码。
在一种方案中,在使用至少一个设备专门数据项及至少一个随机数据项的情况下,所述设备专门安全设置才可以创建。
所述设备专门安全设置是在使用了两个设备专门数据项及两个随即数据项时创建的。
所述设备专门安全设置通过一系列数据传输模式操作得以动态改变。
所述设备专门安全设置只能通过预先设定的传输协议连接。
所述预先设定的传输协议包括一个专门的信息包序列。
该设备可以与一个用于管理预先设定的传输协议的客户端程序一起提供。
对所述客户端程序进行配置,所述设备专门安全设置正确时,所述该蜂窝通讯设备能进入所述数据传输模式连接数据。
针对声明26蜂窝通讯设备,所述客户端程序进行配置,以定期检测所述协议使用情况,确认所述连接处在活动状态,亦使得不活动连接的数据传输模式失效。
据现发明第三方面一个服务器用于支持通过网络在蜂窝通信设备上进行数据配置操作。该服务器包括一个数据库,该数据库存有关于所述蜂窝通信系统及模式连接功能性的专门安全数据,使用这些专门安全数据就可生成所述的蜂窝通信设备需要的专门数据模式连接指令,以允许连接在所述的蜂窝通信设备中进入数据模式。
该专门安全数据须通过设备专门安全设置。
该设备专门安全设置是一套数据读写指令编码。
该设备专门安全设置是一个动态密码。
该动态密码是一次性密码。
在使用至少一个设备特定数据项及至少一个随机数据项的情况下,该设备安全设置才可以创建。
该设备专门安全设置是在使用两个设备专门数据项及两个随即数据项时创建的。
该设备专门安全设置通过一系列数据传输模式操作得以动态改变。
该设备专门安全设置只能通过预先设定的传输协议连接。
该预先设定的传输协议包括一个专门的信息包序列。
该预先设定的传输协议包括一个专门的传输包结构。
该服务器可以连同一个管理所属预先设定传输协议的客户端程序。
对所述客户端程序进行配置,所述设备专门安全设置正确时,所述该蜂窝通讯设备能进入所述数据传输模式连接数据。
对该蜂窝通讯设备客户端程序进行配置,以定期检测所述协议使用情况,确认所述连接处在活动状态,亦使得不活动连接的数据传输模式失效。
据现发明第四方面一个限定连接至多个蜂窝通信设备中的每一个设备的重新配置模式的使用方法,该使用方法包括存储所述多个蜂窝通信设备中的每一个设备的设备相关信息,用所述设备相关信息为所述多个设备创建设备专门安全设置,以及给所述多个设备进行配置,其各自的设备专门安全设置是用于支持所述的重新配置模式。
该设备相关信息须进行所述设备专门安全设置。
该设备专门安全设置是一套数据读写指令编码。
该专门安全设置可以一个动态密码。
该动态密码可以是一个一次性密码。
在使用至少一个设备专门数据项及至少一个随机数据项的情况下,所述设备专门安全设置才可以创建。
另外所述设备专门安全设置是在使用了两个设备专门数据项及两个随即数据项时创建的。
另外所述设备专门安全设置通过一系列数据传输模式操作得以动态改变。
据现发明第五方面一个可与用于配置所述的蜂窝通信设备的外部来源通信的蜂窝通信设备,所述蜂窝通信设备包括一个配置引擎用于建立或中断所述与设备专门安全设置一致的通信。
另外所述设备设备物理上包括所述专门安全设置。
可选择的所述设备专门安全设置是软件设置。
除非另外进行定义,所有这里使用的技术与科学术语与通常理解的该发明所属的技术范畴拥有一样的含义。所列材料、使用方法以及例子仅是说明性的,并不作限定。
该使用方法的执行以及现发明系统包括人为地、自行地、或者兼而有之地演绎与完成特定的任务与步骤。此外,根据现发明使用方法与系统的首选方案中实际使用的仪器与设备,一些所选的步骤可以在任何操作系统或者软硬件或者兼而有之的协助下完成。例如拿硬件为例,现发明所选步骤可用一块芯片或者电路来实现,拿软件来说,所选发明步骤可用一些采用了适当的操作系统的计算机软件指令来完成。在任何情况下,现发明所选用了的步骤可以被认为是采用了数据处理器,诸如一个可执行众多指令的计算平台。


该发明在此作描述,仅作一例,参考附图。参考该图之细节,它着重强调了所示细节部分仅为了现发明首选装置的说明性探讨,是为了尽可能地展现最有用以及可读性强地对发明原理及概念进行描述。在这点上,这里并不是为了展现更多的结构细节,而是基本地阐释该发明,图纸对发明的描述从外观上说明了该发明如何在实践中构架各部分。
如图图1是一个简化的图表,展现了一个数据模式自由连接数据端口蜂窝电话,该数字模式可被任何指导数据传输码的人连接;图2是一个简化的图表,展现了一套现发明的首选方案,在该装置中,一个蜂窝电话通过数据接线与重编程设备及一台安全服务器相连;图3是图2方案的客户端服务器方的简化图表;图4是一个简化图,另一个图2方案的客户端服务器方的简化图表;图5是根据现发明首选方案,描述在特定蜂窝设备上客户端与服务器通信以进入并使用数据模式过程,此时,GUI是客户端的组成部分;图6是一个简单流程图,描述了图5所述过程的一种变化;图7是描述了采用图5设备时的客户连接安全跟踪的线程简单流程图;图8表示了采用图6方案时客户连接安全跟踪线程的简单流程图。
具体实施例方式
现有的方式包含了一种对蜂窝电话设备数据模式保护的方法和设备。数据模式一般用密码保护较好,而且通常密码是和设备绑定的。一种更好的方式是密码是动态的而且理想情况下是一次性的。一次性密码的一个优点是即使密码被网络嗅探器程序所获得也太迟了,因为这是蜂窝设备现在要求的是一个不同的密码。另一种可行的方式是读和写指令和(或)数据模式的登录指令被指定了不同的码字。同样的道理,这些码字对不同的设备来说最好选择不一样的。而且分配码字最好是动态的,每次设备进入数据模式都需要一次性的动态配置。提供对数据模式下的保护的另外一种方式是当连接到预先定义的安全服务器或其他网络可接入的安全配置时,只允许数据模式的操作。
另一种数据模式下的保护时改变数据模式的键盘码和(或)指令使得他们对每一个设备来说是唯一的。
另一种数据模式保护的方法是使数据模式接入失效,直到当这种接入被授权方要求,这时电话设备被指示接受命令。这个指示的信号可能使通过物理接口获得,也可能使通过蜂窝网络获得,或是其他任意的无线接口,也可能是外部的电磁影响。
一种好的方式是能够联合限制数据接入模式进入,用一个密码保护读写指令,改变读写指令,使得所有的密码,指令和码字对每个设备来说都是唯一的。
回到密码方式,密码可能是从存储在每个电话设备上的一个或多个特定的信息所构建的,这些信息如A-KEY,以及一个或多个动态改变或随机改变的数据项。在一种好的方式里蜂窝设备特定信息条目里的两个和另外两个随机条目一起使用。
现有发明中的另一种好的方式是,每个蜂窝网络提供商或类似组织提供一台服务器,这台服务器为每一个注册到这个蜂窝网络提供商的手机设备管理唯一的或偏好设置的动态密码。当进入数据模式时,服务器实时的提供密码,因此当连接到这个指定的服务器时手机设备只能进入数据模式。这对合法的应用是可以接受的,因为数据模式只在初始安装,以后的升级或是其他的只有蜂窝网络提供者执行的技术服务时使用。非法的使用变得非常困难。特别的,即使一个非法的用户破解了一个设备的密码,他所得到的也指示一台设备的密码。相对于现在的一个密码可进入非常多设备的方式来说,这种操作是不经济的。
按照现在的发明,蜂窝电话设备的基本原理和操作用图文并茂的方式讲解可能更好理解一些。
局限于以下描述的或在图中的说明的组成部分的构建和设置的详细情况。此发明能够用于其他的方式或者用多种不同的方法实现。同样的,应该清楚这里的用语和专业术语只是为了描述的目的而不应看作是一种限制。
现在参考图1,表示的是一个标准的移动通信设备10,设备10可以和其他任意的移动电话标准如GSM,CDMA,TDMA,lx,CDMA 2000,GPRS等互通。这些标准都提供了对通过空中电波通信的高层次的保护,以此来阻止窃听等行为。除了空中电波的通信之外,移动通信设备10有数据输入12,数据输入12允许蜂窝电话设备连接到一台电脑商或是像客户端设备14那样被编程。蜂窝设备应该被编程,以此提供手机的操作系统,告诉手机它的电话号码是多少等,使用户能够使用特定的服务以及在它的生命周期重新编程和更新手机设备。不幸的是,蜂窝电话设备10没有一种方法知道它现在连接的是一个合法的重新编程的客户端设备14还是一个冒充的重编程客户端设备16。正如在背景中讨论的,冒充的重编程客户端可能会复制或是产生旧的操作系统的版本,因为知道弱点,冒充者可能随后会探测或执行一系列其他的电信罪行。
蜂窝设备10实际上进入的是用来被重新编程的数据模式,在数据模式下上面所有的行为都是很有可能的。
同样的,像在背景中讨论的一样,数据模式下的密码保护是被知道的。但是,因为数据模式在设备的初始编程是需要的,密码通常在一个设备生产厂家设置或是有特定的模式或有特定的一些模式。密码通常在上千上百万的设备中共享,因此必须被分配到所有的蜂窝网络提供者中。只要在一个提供商那里有一个弱点或是成功的对密码的一次入侵就意味着所有享有同样密码的设备会遭到损害。
现在参考图2,图2显示了蜂窝通信设备20通过现有发明的第一种首选方式的升级配置连接着升级。设备20处于数据模式,允许数据的读和写一次来改变设置并且通常允许重编程包括替换和升级操作系统,改变电话号码等。根据属于设备的特定的安全设置,设备20现在被配置成限制使用数据模式。因此数据模式不能被使用,除非有设备特定的安全设置。在这种方式下再也不可能得到一个密码就可以损害很大数目的设备。
在设备20里,有模式管理单元22,也可叫做限制器或是配置使能器可能被提供,可以是作为硬件也可以是软件,用来管理设备特定的安全设置以此保证数据模式只有在正确使用设备特定安全设置时才能够成功进入。
设备特定的安全设置的一种模式时物理的设置。每个通信设备可能由一系列像开关的跳线器所设置,对每一个设备由唯一的方式。另一种方式设置可以用软件来实现。
在一种方式中,设备赌徒的安全设置实际上不是像密码那样,而是数据模式读和写指令配置的编码和数据模式进入指令。每个蜂窝设备在数据模式下对于不同的读和写指令有不同的码字。除非因此重编程客户端设备24除非被告知,否则不知道对于给定的设备读和写命令的码字是什么,因此不可能执行重编程。一个授权的设备有必要的信息,这在下面会详细解释,因此可以重编程这个设备。
在另一种方式中,设置就是一个密码。密码对于每一个设备来说是特有的。没有密码不能进入数据模式因此重编程是不可能的。
另一种方式设备特定安全设置是一个动态的密码。这就是说它是一个按规定间隔改变的密码。因此即使一个给定设备的密码被获得,这个密码只会在一段时间内有效,在此之后设备不会被损害。
另一种更好的方式是动态密码是一次性的密码,这就是说当进入数据模式时密码只被使用一次。当它被使用后即被丢弃,随后的任意一次进入数据模式需要一个新密码。
动态和一次性密码的基本原理对于以上描述的命令编码也是同样适用的。因此每个设备可以有动态改变的命令码字和甚至一次性命令码字。在一种特别好的方式中实际上命令会随着每一个读和写操作改变。
几种提供动态和一次性密码的方法描述如下,精通密码领域的人会知道其他的实现方法。
在一种方式中,设备特定的安全设置用在背景中提到的一个或多个设备具体的数据条目和一个或多个随机的数据条目构建。那是根据设备指定的条目或是随机的条目如可以用来产生密码产生器或是命令码生成器。另一种方式的产生涉及到哈希函数。哈希函数是非常有用的因为此函数的单向性使得移动设备的鉴别密码不可能让窃听者在没有种子数据的情况下在一个现实中的时间帧内复制出密码。
在一种具体的实现方法里,设备特定安全设置使用两个和设备相关的数据条目和两个随机或是变化的数据生成。
采用上面的方式,设备特定安全设置会随数据模式操作动态的变化。
在现在发明的一种较好的方式中,设备特定安全设置是动态的而且快速变化。在这种情况下重编程的电脑24还不足以得到那些设置。它必须连接到安全服务器26,安全服务器知道或可以产生这些设置。
安全服务器26支持通过网络远程连接的蜂窝通信设备的数据配置操作,如通过它的数据连接22和重编程电脑24。同样的,设备可以通过蓝牙。射频连接,串口(COM),通用串行总线(USB),IR接口或者其他的物理接口连接。通过蜂窝网络的连接也是可以的,如通过把系统的服务器一端连接到蜂窝网络提供者的供应或管理网络。
服务器最好是由有个人设备特定数据的数据库和一种利用特定数据和其他随机产生密码和命令编码的能力组成。由它产生的密码和指令组成蜂窝通信设备所要求的设备特定的数据模式进入指令或是读写指令,并且允许在蜂窝通信设备上进入数据模式。
如果能使买设备的蜂窝设备供应商通过设备的数据模式进行编程和配置并且能阻止其他任何人通过数据模式和设备通信,那么我们认为蜂窝设备是安全的。
在一种比较好的方式下,数据模式是由一个或多个密码所保护的,密码对每个个人蜂窝设备是不同的。在另一种方式中,数据通信命令本身是通过编码的。
在密码方式下,密码保证了通过任何接口与设备通信的安全性,对于任何数据模式操作包括诊断和监视操作,读写数据,和执行技术程序等都是安全的。
设备的默认模式会在进入数据模式之前等待输入密码。
所有其它的操作会被锁定直到输入密码,这时也只有和提供的密码相关操作可以执行,这就是说,在一种方式里可以提供不同的密码得到不同的接入等级.不同的等级可以被定义,所以不同的读写操作需要不同的密码或是一个更大更安全密码连续增长的部分。
一个或多个密码的构建会在下面更详细的解释。
在命令编码方式中,没有密码的蜂窝设备的保护靠改变读写和数据进入模式操作指令的编码实现。同样可行的是我们可以在这些设备的操作系统上增加密码使他们可以像上面所说的那样用一个或多个密码保护设备。
现在解释图3,图3显示了图2配置中的更细节的部分。服务器26由数据库30和服务器程序32组成。
移动设备34通常是和客户端程序36联系在一起的.服务器和移动设备都是和给定的提供者的蜂窝网络38联系在一起的。
一个或多个密码和命令可能会存在位于安全网络的中央数据库30中,中央数据库最好对每个蜂窝网提供者是唯一的。
因此,没有哪个蜂窝网提供者可以进入另一个蜂窝网提供者的数据库进而到它们的设备。在一次性密码方式下中央数据库可能不会存储任意一个密码但是会存储用于实时产生密码的种子信息,这些密码不会再被使用。
一个客户-服务器程序系统会使蜂窝网络提供者管理这些设备,只要当这些设备再物理上连接到安全系统的客户端一侧。这些设备如同前面所叙述的通过重编程电脑和设备的数据口连接。同样的,如同上面提到的那样,设备可能会通过蓝牙,射频连接,串口(COM),通用串行总线(USB),IR接口或者其他的物理接口连接.通过蜂窝网络38的连接也是可以的,通过把系统的服务器一端连接到蜂窝网络提供者的供应或管理网络。
服务器程序32最好是能提供数据库和客户端程序36之间的接口,数据库包含需要和蜂窝设备通信的信息。
服务器程序最好是包含需要和蜂窝设备通信的算法,客户端程序最好对服务器程序来说作为远程接口,有可能的话,作为GUI(图形用户接口)。
在一种实现方式中,算法可能会位于客户端程序36中而不是位于服务器程序32中.客户端程序36最好作为技术人员带着的客户设备的一部分。
同样的,客户端称许可能位于移动设备37中。在这种情况下移动设备通过蜂窝网连接和数据网38连接,并且内部的客户端支持这个连接使之能够对电话内部参数进行安全的修改。
如果需要的话,服务器系统能够构建成独立的模式.这种独立的模式在图4中画出.和图3中相同的部分给出了同样的数字并且不再说明,除非为了理解现在的方式。在独立模式下,移动设备直接连接到安全服务器上。这样的设置对特定的环境如蜂窝网络提供者在一个非常小的国家里只有一个单独的业务中心,或是小规模的网络提供商是比较合适的。
客户和服务器之间的通信被加密,以此防止窃听者用嗅探器程序在蜂窝网络提供商内部网络窃听敏感的信息。
在一种更好的方式中唯一的不需要密码的数据操作是通过手机键盘改变用户信息,如改变电话薄条目,读取和发送短消息等。
通常提供了一个键盘码使得设备进入数据模式。一种更好的方式是码改变了,像下面描述的密码改变一样。
不论是否考虑一些可以被改变的或增加的,如密码值,读指令,写指令,数据模式码或其它设备命令,这些值都可以通过如下方法构建构建可以使用一个或多个随机值,无论是数字的,字母表的,字母数字的或是其它的方法。随机值可能是设备操作系统或指定区域的存储区。
构建可能使用从NUM字段内容产生的值。
构建可能使用从ESN字段内容产生的值。
构建可能使用从A-KEY字段内容产生的值。
构建可能使用从SSD字段内容产生的值。
构建可能使用以下字段的一个或多个内容产生的东西或函数NUM字段,ESN字段,A-KEY字段,SSD字段,和一个或多个随机值.就像前面一样随机值可能是设备操作系统或指定区域的存储区。
构建也可以进一步用一个值,这个值由一种依靠时间并且在每一秒每一分或是时间间隔产生不同码的算法产生。进一步的改变或另一种可行的改变可能会引进到由以下面一个或多个为基础的结果中时间,从设备键盘发出的挑战-相应。
NUM字段,ESN字段,A-KEY字段,SSD字段,和一个或多个随机值。(随机值可能是设备操作系统或指定区域的存储区),和一个或多个种子值。
以上描述的值在以下被指做ALG1。
这个值会在每次连接到系统时改变,所以一次性的密码命令或码字会产生。
密码会需要是因为要对蜂窝设备的操作系统进行更改。这些改变包括使写指令失效从而能够升级操作系统,使读命令失效从而能够进入操作系统的程序,从操作系统的二进制文件中移出一个或多个密码字段并且在操作系统被写进设备后写入它们,改变操作系统升级的方法,包括改变命令使得它们对每个设备不同,以及锁定一些命令使得新操作系统只有在提供密码后才能使用。
提供密码和升级操作系统可以按如下步骤进行系统提供一个密码。
设备接收或拒绝这个密码。
如果接收,设备接收一个新的操作系统。
新的密码(或是和旧的一样)被写进设备中。
操作系统随后拒绝任何新的升级直到再次收到密码。
第二种由密码控制的操作系统升级如下系统等待一个有效的密码或命令,一个标志被设定,因此操作系统接收一个新的操作系统版本。新的操作系统被写入并且标志回到原来的状态。
新的密码(或是同样的旧密码)会被写入设备,标志被设定并且操作系统可用了。
在进一步的安全方法中,只要ESN值通过系统被写入设备就可以配置系统,操作系统禁止随后任意的对ESN信息段的写入。
A-KEY的值可能会被设置成只写而不能读。
有可能改变有一个密码的设备的保护密码,而且如果可能的话,给那些没有密码的设备加入一个密码。密码最好是对每个设备是唯一的。
作为一种更安全的措施,有可能对不同的操作使用不同的密码。不同的密码可以是一个较长的更安全的密码的一部分。同样的,它们可以是完全不同的密码。
如上文提到的实施方案中可能把操作系统信息字段的读写指令改变成不同设备的不同值。也可能该改变周期性命令来防止数据传输状态下蜂窝设备的重新启动。
另外一项安全措施涉及到屏蔽可以通过设备辅助键盘改变鉴权密钥和DIRECTORY字段的键控代码。如上文提及的,directory字段通常都包含num字段的信息。
目前发明的较佳实施阻止了与设备操作系统通过任意设备接口进行通信,无论是辅助键盘、USB接口、Com接口、IR接口或是任何其他接口除非如上面所描述的那样与安全的服务进行实时连接。通过前面提到的单个或多个密码验证或者是连接设备获得目前数据传输的代码。
保护数据传送的方法之一,即一次性密码,是通过设备的操作系统锁定数据通信也就是数据传送除非某个键码已进入了设备。正如上面所提到的那样,每个设备的键码都不一样,并且产生的方式与上面所说的密码和指令的生成相似,因此导致了每个设备的键码不一致性,而且有可能随时间变化。系统提示用户键入设备的ESN,然后回馈用户以激活设备数据状态的正确代码。这样设备便与系统相连,而代码也立即发生改变,也就是说移动电话被分配了下一个代码。下一个代码经过加密以数据的形式自动传送到移动电话这样用户就无法获取。
如果在当前代码发出后一定时间内设备并没有与系统相连,那么中心数据库将以警报的形式记下。
另外一项安全措施是当发送短信时屏蔽用户号码数字输入区域。数字区域的内容可用作主叫号码数值,因此以防短信发送者使用错误的呼叫号码。
与目前的实施方案一致,从生产商销售到蜂窝通信运营商的每个设备都锁定了一个不同的密码。例如,可以使用A-KEY鉴权密钥.密码与手机机身号被一同送往购买这些设备的蜂窝通信运营商手中,如果是密码需要还要附上A-KEY鉴权密钥。这些都是由设备上分别提供给蜂窝通信运营商的。也可能生产商在种子值中自己设立一个独立的密码,然后把种子值发给重复估算过程的蜂窝通信运营商。
如果以上的安全措施得以实施,那么可能留在设备中的键盘码仅有两个一个是改变Num区域内容,一个是把设备的模式调为资料模态。
相继地,带有中心数据库的客户端/服务器软件系统如前面图2图3图4所示,运用蜂窝设备管理数据通信以便蜂窝通信运营商或者它自身能进行如下这些作业蜂窝设备操作系统得升级转换Num字段改变A-KEY包括初使设置和必要的相应修改设置ESN这一般是一次性的措施读写蜂窝网络信息读写电话簿大规模读写用户额外信息如短信、图片和铃声等。无疑用户希望随意使用这些工具但是像大量整个拷贝地址簿这样的动作用户还是希望有所保护的。
这里描述的数据状态保护特点更好地确保了一点,那就是只有当蜂窝设备与购买它们的蜂窝通信运营商的客服端系统相连它才会接受改变或返回信息。如果不与系统相连,那么什么信息都是不可以恢复的,任何配置信息都无法写入。如果不是从蜂窝通信运营商那里获得,任何改动都是不容许的。换句话说,当蜂窝设备与蜂窝通信运营商的系统相连时,这些改变不需要是来自系统只能是被接受。在实施方案中,设备的安全可能影响到除了键区外的所有设备接口。
最佳实施方案保证了ESN,NUM,A-KEY和SSD方面的安全同时容许它们在必要时作出改变只要知道正确的密码。因此仅只有那些得到允许的人才可以对它们做改变,更确切的说就是从生产商那里购买设备的那些蜂窝通信运营商技术员们。
回顾图3,服务器程序32包括了一个数据库引擎,数据库引擎包含了为每个蜂窝设备生成密码和读写指令所需的信息。根据所选的保护类型,包含的信息属于以下模块中的一个或多个ESN,NUM,A-KEY,SSD和随机值。
下面的信息可能会被保留在数据库30中首先所有的数据库都存有蜂窝通信设备的授权信息,例如ESN,当前A-KEY,和新A-KEY,即在当前信令操作过程中提供给移动设备一个新的A-KEY用于下次系统与蜂窝设备通信。同样这也适用于其他可以远程修改的任何模块,即下一个密匙可在当前操作中发送出去。数据库也可以存储设备制造商和设备型号,最后一次通信日期,设备操作系统版本和密码。
其次数据库可以存储客户认证表。认证表中可以存储以下信息客户IP地址,客户MAC地址和客户认证字符串。数据库还可以存储设备制造商表。设备制造商表中可包括制造商名称,和制造商编号。这样各种各样的随机数由系统分配给每个制造商。
数据库还可以存储设备型号表。设备型号表可包括上面提到的制造商编号和型号名称。
数据库还可以包括警告和由系统检测到的异常操作,例如用户发出一个启用DM代码请求但随后并未将设备连接到系统。
其它附加信息也可以被保存,例如在不同设备上执行的指令,以及何时,被谁执行。
很有可能数据模式登陆键区代码专门设定给每一个设备,代码(或是它的种信息)可保存在数据库中在请求方被正确识别后,所要求的信息将按需提供。按照较佳实施原则,设备连接到系统之后代码将被取代。
如果数据模式登陆指令专门为每个设备设置,指令(或相应的种信息)可保存在数据库中并且当设备连接到系统被用户识别时,便可以提供这些指令。按照较佳实施原则,在设备连接到系统后,指令可被替换。
从以上说明中我们可以知道,密码信息的传输被用于客户和服务器端应用程序的较佳实施中。这样的传输是一种加密通信流协议的一部分。此协议可被应用于TCP/IP(v4 or v6)传输协议。协议中定义了数据包,根据较佳实施原则,数据包应符合下面所给的表1中的结构。

表1协议包结构在协议中定义的一种包类型是同步包,它的结构在下表2中给出。在同步包中,没有数据字段。同步包周期性的由客户发送给服务器或反之,例如每间隔500毫秒。如果同步包没有在下一个周期中受到,例如10秒钟,然后没有受到同步方的一方可以断开。

表2协议中的同步包结构客户,即移动设备,发出一个允许数据模式的请求。客户连接请求数据包的结构在表1给出。在表3中可以看出数据字段是有结构的。

表3客户连接请求数据包中的数据字段结构。
接着连接要求的是服务器连接应答,从服务器发送到客户端。数据字段如表4的结构。

表4服务器应答数据包中数据字段的结构。
在协议中服务器可能发出一个数据请求。在这种数据请求中数据字段可能包含要写入蜂窝设备接口的信息。数据字段结构如表5。

表5服务器数据请求—数据字段的结构客户数据回复是服务器数据请求的一种响应。数据字段的结构如表6所示,可能包括从蜂窝设备中读取信息。

表6客户数据回复,数据字段的结构协议中,客户可以请求一项服务,比如是在数据模态中的一个操作。客户服务请求数据报数据结构如下面表7。

表7客户服务请求-数据字段结构该协议允许客户设备提供关于其自身的认证信息,供服务器进行鉴别。数据区可据表8进行架构。

表8客户认证信息包—数据字段结构该协议允许客户端用户认证,该数据区最好包括表9所示结构。

表9客户端用户认证——数据字段结构在考虑了通信协议的前提下,一个使用在移动设备上的,用以控制及获取在该设备上运行数据模式的信息的客户端程序。
该客户端程序通常不在移动设备内部,但可以位于通过COM,USB或者IR端口与该蜂窝设备进行物理或者其他方式相连的另外一个设备上。比如,客户端可以在一个被蜂窝系统提供商用于蜂窝电话重编程的电脑上,在另一个方案中,技术员实际上可以将客户端程序下载到蜂窝设备上,然后通过一般的无线连接与服务器保持通信。后者的装置须支持蜂窝系统的掌上型设备。
执行完毕后,客户端程序起初最好是通过以上定义的协议连接到服务器端程序。
在连接过程中,同步数据包被周期性地由服务器端程序发送及接受,以使得服务器端及客户端始终确认连接处于活动中。
客户端程序通过选定的跟踪请求信号的端口读写数据到蜂窝设备,当端口有数据时将返回数据传给服务器。
客户端程序的图形用户界面(GUI)可提示用户键入其用户名及密码。在用户键入其信息之后,一个数据包被发送到服务器,然后客户端等待认证。等到收到一个数据包随同一个“认证”标志后,该蜂窝电话才允许操作。
对于提供该GUI有两种可能方式,一种是将其作为客户端的一部分(图形用户界面),另一种则是将其作为服务器端的一部分,从而当用户连接到服务器时,就可以进入了。
该GUI的典型功能包括选择一个连接该移动设备的端口,然后,这样的功能可以通过对话框完成,该对话框允许用户从一个包括比如Com1,Com2,Com3,Com4,USB等选项的列表框中选择连接端口。
选择设备类型的功能可以包括打开一个对话框,该对话框允许客户选择蜂窝设备类型。然后,出现两个列表框,一个列表框含制造商名称,而另一个历表框可以包含被选制造商的相关产品样式,这些样式是特定的蜂窝系统提供商所支持的。
在连接蜂窝设备与客户端之前,蜂窝设备必须被改为DM(数据模式)。为了允许模式中进行这样的修改,服务器端通信需要设成上面描述的状态。这样,客户端程序可以按照上面描述的协议发送一个数据包给服务器端。在一种具体实施方案中,蜂窝设备首先被连接到该系统,然后,一条数据模式进入指令被发送到该蜂窝设备。
该“选择设备类型”可以等到连接端口被选择后再使其可用,进入数据模式后,列出的所有、任意操作可以通过GUI被选择。该操作还可以包括新建设备。
升级当前设备操作系统升级A-KEY设置设备NUM从已连接的设备上读取电话簿将已保存的电话薄写入已连接的设备。当有一个电话薄需要被写取时,“写电话薄”的选项可选,而当一个电话本已经被写取后,改选项将不再可选。
在端口和设备制造商及样式被选择前,操作菜单最好是不可选的,以防止被误选。
在选择了以上操作之一后,一个数据包将被送到服务器,意味着服务已经被选择。在一项实施方案中或者根据该操作,服务器必接受该操作,在其他情况下,服务器仅标明操作已经发生。
在一个方案中,客户端GUI要素可位于服务器端,作为一个提供远程GUI的应用程序(诸如ASP,ASP.NET,PHP,JavaScript)。在这种情况下可采用该GUI应用程序可通过TCP/IP插槽或者已命名的通道与服务器端程序进行通信。
在服务器端程序开始通信时,客户端程序可以是一个套接字服务器。
除了以上所提两点,无论GUI位于客户端还是服务器端,操作都是相同的。
在设备类型被选择后,当客户端通过已选接口收到数据时,客户端发送数据包,而不管什么操作及是不是有很多操作在进行。对于服务器端来说,识别蜂窝设备是可选的。
现在把视线转到服务器端,服务器端程序连接着数据库,并从数据库及客户端程序中读写数据。
关于图5,其所示的是GUI作为客户端程序的一部分。在该图中,服务器端程序等待来自客户端程序的连接信号,而当收到连接信号时,它会生成一个倾听套接字,50层,等待一个新的连接信号。52层,为接着的连接信号生成一个新的工作线程,54层,返回至50层。一个线程是一个针对数据包的认证系统以确认该数据包是在正确的命令下得到交换的,同时,连接得到了适当的认证。
关于图6,该图所示的是当GUI不作为客户端程序的一部分是所发生的事情。在该图中,服务器端生成了一个新命名的通道监听器,60层,等待新的连接信号,62层,为接着的连接信号生成一个新的工作线程,64层,返回至60层。
关于图7及图8,两图详述了两个GUI例子的线程。图7是一个描述当GUI作为客户端程序的一部分时的线程。在该例中,服务器端程序等待来自客户端程序的连接信号。服务器端等待一个数据包#2,接着如果客户端IP地址和MAC地址是得到了认证的,它就发送“认证”标志和数据包#3。此外,如果IP地址和MAC地址并没有得到认证,它就发送“拒绝”标志和数据包#3,然后线程中止。
因而服务器端就等待数据包#8,如果用户名和密码是得到认证的,那么线程继续,否则退出。
服务器等待来自客户端程序后来的请求信号,在套接字中断后线程即中止。
图8标明了GUI不作为客户端程序一部分时的线程。
服务器首先从数据包#2中接受客户端IP地址,用户名以及密码。接着它就等待来自从其命名的通信管道的数据包#8,如果用户名和密码是得到认证了的,那么进行继续,否则中止。
试图连接客户端IP如果连接成功,线程继续,否则退出。接着服务器端等到数据包#2,如果客户端IP地址和MAC地址是得到认证的,它就发送“认证”标志和数据包#3。此外,如果IP地址和MAC地址并没有得到认证,它就发送“拒绝”标志和数据包#3,然后线程中止。
接着服务器就等待命名的通信管道或者来自该管道的套接字或者套接字包或者命令的断开信号。然后,它就中止套接字进程或者中断命名通信管道连接。只要它还连接着,客户端请求就能得到处理,并允许在移动通信设备上进行数据模式操作。在处理了请求之后,服务器就接着处理另一个数据包。
在连接进行,不管其余的进程如何,两种周期信息都将被发送。由同步数据包(如上表2描述)组成的同步信息从服务器程序以特定的间隔发送到客户端程序,反之亦是如此。
此外,当一个蜂窝设备被连接到客户端程序时,一个数据包被以特定的间隔发送,以防止蜂窝设备被重设当前DM(数据模式)。
以上作了关于该服务的参考,其可以被采用蜂窝电话设备的数据模式支持,而该模式则会在用了现有实施方案后受到保护。这里需要指出,每一个设备请求信号最好在服务器端接受,并采用已连接设备的ESN。现在对以上所列的每项服务作一个简短的归纳。
设备初始化根据首选设备方案包括写一个新的ESN到数据库,从数据库读取A-KEY,用一个或者多个NUM,ESN,A-KEY区和随机数值的功能为设备生成一个新的密码,写密码到数据库,为设备设置密码。设置密码包括在已连接的蜂窝设备的界面上写入适当的命令,并发送该命令,该命令是包含在可影响密码修改的数据包中的。接着服务器端等待来自蜂窝设备的适当回应,修改其它必要的设置,如果需要,还可以覆盖操作系统。
OS升级根据当前首选方案升级操作系统包括重新找回设备密码,给连接的设备覆盖操作系统。覆盖操作系统包括在已连接的蜂窝设备的界面上写入适当的命令,并发送该命令,该命令包含在可影响操作系统修改的数据包中的。接着服务器端等待来自蜂窝设备的适当回应。
A-KEY修改修改A-KEY或者用当前首选方案在已连接的设备上写A-KEY包括在已连接的蜂窝设备的界面上写入适当的命令,并发送该命令,该命令包含在可影响A-KEY区修改的数据包中的。接着服务器端等待来自蜂窝设备的适当回应。
NUM修改修改NUM键或者在蜂窝设备上写NUM最好包括在已连接的蜂窝设备的界面上写入适当的命令,并发送该命令,该命令包含在可影响NUM区修改的数据包中的。接着服务器端等待来自蜂窝设备的适当回应。
读取电话本根据现方案读取蜂窝设备的电话本最好包括在已连接的蜂窝设备的界面上写入适当的命令,并发送该命令,该命令包含在数据包中,返回储存在该设备中的私有格式电话本信息。接着服务器端等待来自蜂窝设备的适当回应。如果该电话薄信息属于有效格式,它就可以被转化为更加普遍的格式,如下面表10所示。
写电话本这项服务仅被用于当一个电话本已经被读取并需要被写到某处时。如果该电话本可以被转化成已连接设备的私有格式,它就将被转化。然后,在已连接的蜂窝设备的界面上写入适当的命令,并发送该命令,该命令包含在可影响电话薄修改的数据包中的,从而该电话本就被写入了下一个设备。

表10-电话薄格式可以预期的是,在这项专利的有效期间,很多相关蜂窝通信设备,蜂窝通信网络,网络协议以及系统将得以发展,这里所提到的术语,特别是“蜂窝设备”,意在需包括所有这些新技术。
需要澄清的是,在各实施方案中作描述的发明特性,也可能在单个方案中得以集中体现。相反的,在单个方案中描述的不同的发明特性,简而言之,也可能分别体现或者在一些适当的子方案中体现。
该发明在运用了上述特定的方案后得到了描述,但其中,显然还有很多选择、更正及变化,它们会与行业某些技术类似。故而,以上还有意包含了一些选择、更正和变化方案,但不出附加声明范畴。在此专利描述所提的每个出版物,专利或者专利应用被明确可纳入参考的前提下,全部纳入具体参考。另外,对此次应用中的任何参考资料的引用、鉴定不应被认为这些参考资料相对于现发明来说是已有的可用技术。
权利要求
1.一套蜂窝通信设备配备有一个连接模式用于读写数据,从而改变所述蜂窝通信设备的设置,所述设备配有一个连接限定器,该限制器使唯有使用了与设备专门安全模式的设备才能取得连接并使用。
2.根据权利要求1所述蜂窝通信设备,其特征在于所述设备物理上包括所述设备专门安全设置。
3.根据权利要求1所述蜂窝通信设备,其特征在于所述设备专门安全设置属于软件设置。
4.根据权利要求1所述蜂窝通信设备,其特征在于所述设备专门安全设置是一套用于数据读写指令的编码设置。
5.根据权利要求1所述蜂窝通信设备,其特征在于所述设备专门安全设置是一个动态密码。
6.根据权利要求5所述蜂窝通信设备,其特征在于所述动态密码为一次性密码。
7.根据权利要求1所述蜂窝通信设备,其特征在于在使用至少一个设备专门数据项及至少一个随机数据项的情况下,所述设备专门安全设置才可以创建。
8.根据权利要求7所述蜂窝通信设备,其特征在于所述设备专门安全设置是在使用了两个设备专门数据项及两个随即数据项时创建的。
9.根据权利要求1所述蜂窝通信设备,其特征在于所述设备专门安全设置通过一系列数据传输模式操作得以动态改变。
10.根据权利要求1所述蜂窝通信设备,其特征在于所述设备专门安全设置只能通过预先设定的传输协议连接。
11.根据权利要求10所述蜂窝通信设备,其特征在于所述预先设定的传输协议包括一个专门的信息包序列。
12.根据权利要求10所述蜂窝通信设备,其特征在于所述预先设定的传输协议包括一个专门的传输包结构。
13.根据权利要求10所述蜂窝通信设备,其特征在于与用于管理预先设定的传输协议的客户端程序物理相连。
14.根据权利要求13所述蜂窝通信设备,其特征在于对所述客户端程序进行配置,所述设备专门安全设置正确时,所述该蜂窝通讯设备能进入所述数据传输模式连接数据。
15.一套蜂窝通信设备配备有一个连接模式用于读写数据,从而改变所述蜂窝通信设备的设置,所述设备被配置连接限定器后,唯有使用了与设备专门安全模式的设备才能取得连接并使用。
16.根据权利要求15所述蜂窝通信设备,其特征在于所述动态连接可通过设备专门安全设置得以确认。
17.根据权利要求16所述蜂窝通信设备,其特征在于所述设备专门安全设置是一套数据读写指令编码。
18.根据权利要求16所述蜂窝通信设备,其特征在于所述设备专门安全设置是一个动态密码。
19.根据权利要求18所述蜂窝通信设备,其特征在于所述动态密码是一次性密码。
20.根据权利要求16所述蜂窝通信设备,其特征在于在使用至少一个设备专门数据项及至少一个随机数据项的情况下,所述设备专门安全设置才可以创建。
21.根据权利要求20所述蜂窝通信设备,其特征在于所述设备专门安全设置是在使用了两个设备专门数据项及两个随即数据项时创建的。
22.根据权利要求16所述蜂窝通信设备,其特征在于所述设备专门安全设置通过一系列数据传输模式操作得以动态改变。
23.根据权利要求15所述蜂窝通信设备,其特征在于所述设备专门安全设置只能通过预先设定的传输协议连接。
24.根据权利要求23所述蜂窝通信设备,其特征在于所述预先设定的传输协议包括一个专门的信息包序列。
25.根据权利要求23所述蜂窝通信设备,其特征在于所述预先设定的传输协议包括一个专门的传输包结构。
26.根据权利要求23所述蜂窝通信设备,其特征在于与用于管理所述预先设定的传输协议的客户端程序相连。
27.根据权利要求26所述蜂窝通信设备,其特征在于对所述客户端程序进行配置,所述设备专门安全设置正确时,所述该蜂窝通讯设备能进入所述数据传输模式连接数据。
28.根据权利要求23所述蜂窝通信设备,其特征在于所述客户端程序进行配置,以定期检测所述协议使用情况,确认所述连接处在活动状态,亦使得不活动连接的数据传输模式失效。
29.一个服务器用于支持通过网络在蜂窝通信设备上进行数据配置操作。该服务器包括一个数据库,该数据库存有关于所述蜂窝通信系统及模式连接功能性的专门安全数据,使用这些专门安全数据就可生成所述的蜂窝通信设备需要的专门数据模式连接指令,以允许连接在所述的蜂窝通信设备中进入数据模式。
30.根据权利要求29所述服务器,其特征在于所述专门安全数据须通过设备专门安全设置。
31.根据权利要求30所述服务器,其特征在于所述设备专门安全设置是一套数据读写指令编码。
32.根据权利要求30所述服务器,其特征在于所述设备专门安全设置是一个动态密码。
33.根据权利要求32所述服务器,其特征在于所述动态密码是一次性密码。
34.根据权利要求30所述服务器,其特征在于在使用至少一个设备专门数据项及至少一个随机数据项的情况下,所述设备专门安全设置才可以创建。
35.根据权利要求30所述服务器,其特征在于所述设备专门安全设置是在使用了两个设备专门数据项及两个随即数据项时创建的。
36.根据权利要求30所述服务器,其特征在于所述设备专门安全设置通过一系列数据传输模式操作得以动态改变。
37.根据权利要求29所述服务器,其特征在于所述设备专门安全设置只能通过预先设定的传输协议连接。
38.根据权利要求37所述服务器,其特征在于所述预先设定的传输协议包括一个专门的信息包序列。
39.根据权利要求37所述服务器,其特征在于所述预先设定的传输协议包括一个专门的传输包结构。
40.根据权利要求37所述服务器,其特征在于与用于管理预先设定的传输协议的客户端程序进行物理连接。
41.根据权利要求40所述服务器,其特征在于对所述客户端程序进行配置,所述设备专门安全设置正确时,所述该蜂窝通讯设备能进入所述数据传输模式连接数据。
42.根据权利要求40所述服务器,其特征在于对所述客户端程序进行配置,以定期检测所述协议使用情况,确认所述连接处在活动状态,亦使得不活动连接的数据传输模式失效。
43.限定连接至多个蜂窝通信设备中的每一个设备的重新配置模式的一种方法,该使用方法包括存储所述多个蜂窝通信设备中的每一个设备的设备相关信息,用所述设备相关信息为所述多个设备创建设备专门安全设置,以及给所述多个设备进行配置,其各自的设备专门安全设置是用于支持所述的重新配置模式。
44.根据权利要求43所述的方法,其特征在于所述的设备相关信息须通过设备专门安全设置。
45.根据权利要求43所述的方法,其特征在于所述的专门安全设置是一套所述配置模式的数据读写指令编码。
46.根据权利要求44所述的方法,其特征在于所述设备专门安全设置是一个动态密码
47.根据权利要求46所述的方法,其特征在于所述动态密码是一次性密码。
48.根据权利要求44所述的方法,其特征在于在使用至少一个设备专门数据项及至少一个随机数据项的情况下,所述设备专门安全设置才可以创建。
49.根据权利要求44所述的方法,其特征在于所述设备专门安全设置是在使用了两个设备专门数据项及两个随即数据项时创建的。
50.根据权利要求43所述的方法,其特征在于所述设备专门安全设置通过一系列数据传输模式操作得以动态改变。
51.一个可与用于配置所述的蜂窝通信设备的外部来源通信的蜂窝通信设备,所述蜂窝通信设备包括一个配置引擎用于建立或中断所述与设备专门安全设置一致的通信。
52.根据权利要求51所述的蜂窝通讯设备,其特征在于所述设备专门安全设置包括在所述设备中。
53.根据权利要求51所述的蜂窝通讯设备,其特征在于所述设备专门安全设置是软件设置。
全文摘要
一套蜂窝通信设备配备有一个或者多个连接模式用于读写数据,在该模式下,可以进行如修改设置、修改密码以至修改整个操作系统等操作,也允许连接类似用户电话本等个人信息。为了防止克隆及类似非法连接,该套设备通过使用了一套设备专门安全设置,限定了对数据连接模式的访问。该设置可以是一个密码,如果是一次性的密码尤佳,或也可以是采用一个特定或动态的或者一次性的数据读写指令编码。还披露了一种服务器,该服务器用于管理通信设备与服务器之间的连接的数据模式的安全设置。以及一个用于服务器与蜂窝系统间通信的安全传输协议。
文档编号H04W12/06GK1961597SQ200580007486
公开日2007年5月9日 申请日期2005年3月6日 优先权日2004年3月8日
发明者拉斐·纳胡施坦 申请人:莱斐尔·纳胡施坦, 拉斐·纳胡施坦
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1