[go: up one dir, main page]

CN101223800A - 用于保护无线装置上的数据的设备和方法 - Google Patents

用于保护无线装置上的数据的设备和方法 Download PDF

Info

Publication number
CN101223800A
CN101223800A CNA2006800262084A CN200680026208A CN101223800A CN 101223800 A CN101223800 A CN 101223800A CN A2006800262084 A CNA2006800262084 A CN A2006800262084A CN 200680026208 A CN200680026208 A CN 200680026208A CN 101223800 A CN101223800 A CN 101223800A
Authority
CN
China
Prior art keywords
data
wireless device
control command
configuration
access information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800262084A
Other languages
English (en)
Inventor
桑贾伊·K·杰哈
贝赫罗兹·L·阿卜迪
克利夫顿·尤金·斯科特
肯尼·福克
埃里克·奇·庄·叶
蒂亚·曼宁·卡塞特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN101223800A publication Critical patent/CN101223800A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42136Administration or customisation of services
    • H04M3/42178Administration or customisation of services by downloading data to substation equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供用于保护无线装置上的数据的设备、方法和程序,其可包括具有带处理引擎的计算机平台的无线装置,所述处理引擎可操作以基于可配置参数来将所述无线装置上的数据存取尝试记入日志,并将所述日志传输到远程装置。此外,所述无线装置可经配置以在所述无线装置上执行本地和远程产生的控制命令,所述命令可操作以修改所述无线装置的操作。实施例还可包括一种设备,其可操作以接收所述所传输日志、分析所述接收到的日志并将控制命令传输到所述无线装置。所述设备可进一步产生数据存取报告并使所述报告对于授权用户可用。

Description

用于保护无线装置上的数据的设备和方法
在35 U.S.C.§119下主张优先权
本专利申请案主张2005年5月25日申请的题为“Methods and Apparatus for DisablingService on a Wireless Device”的第60/684,719号临时申请案的优先权,所述临时申请案转让给本申请案的受让人,并因此特意以引用的方式并入本文中。
技术领域
所描述的实施例大体上涉及无线通信装置和计算机网络。更确切地说,所描述的实施例涉及用于保护无线装置上的数据的设备和方法。
背景技术
无线连网在没有例如铜线或光缆的直接电连接的情况下,将一个或一个以上无线装置连接到其它计算机装置。无线装置通常以包的形式,通过无线或部分无线计算机网络传送数据,并在网络上开启“数据”或“通信”信道,使得装置可发送和接收数据包。无线装置通常具有例如程序和硬件组件的无线装置资源,其独立且协作地操作,以根据其设计和特定协议或配置来使用并产生数据,例如使用开放式通信连接以在网络上发射和接收数据。
这些无线装置通常含有软件实施的锁定,其保护某些类型的所存储数据,例如限制对服务编程数据的存取的服务编程锁定(SPL)。举例来说,服务编程数据可包括无线装置的用户的帐户信息,其允许装置接入与特定网络服务提供商相关的特定无线网络。
要保护无线装置上的数据有许多原因。举例来说,网络服务提供商可使用服务编程锁定,使得无线装置只能在其特定无线网络上被使用。举例来说,在一种情况下,用户可从网络服务提供商购买无线手机和针对蜂窝式服务的服务合同,其中所述无线手机是以基于所述服务合同的折扣销售的。在此情况下,网络提供商出于推销服务的目的而补贴手机成本的一部分。如果用户能够解锁SPL并对手机进行重新编程以在另一网络上使用所述手机,那么原始网络提供商将失去因补贴手机成本而对网络提供商进行偿还的服务的经常性收入流(recurring income stream)。
尽管锁定可防止用户对无线装置进行重新编程,或可防止未经授权的对受保护数据的存取,但对锁定的自由存取可能允许重复的存取尝试最终成功。
因此,提供一种允许监视和/或管理无线装置上发生的数据存取尝试的设备和方法是有利的。
发明内容
所描述实施例包含设备、方法、计算机可读媒体和处理器,其可操作以基于灵活的数据监视与锁定管理配置来保护无线装置上的数据。所揭示的方法和设备可检测到未经授权的数据存取尝试,这可启动由网络服务提供商、无线装置制造商和其它授权方中的至少一者供应的控制命令的产生和传输。此类控制命令可操作以禁用非紧急无线装置功能性,以保护敏感数据(例如服务提供商操作数据),使得网络中断和/或收入流失减到最小。
一方面,无线通信装置可包含存储器,其包括受保护数据和监视与锁定管理配置以及锁定管理引擎,所述锁定管理引擎驻留在所述存储器中,且可操作以基于所述监视与锁定管理配置的执行而监视受保护数据存取尝试并记录数据存取信息。
另一方面,保护无线装置上的数据的方法可包含在无线装置上接收监视与锁定管理配置,其可操作以配置所述无线装置以监视存储在其上的受保护数据。所述方法可进一步包含基于所述配置在所述无线装置上的执行而收集数据存取信息,和将所述收集到的数据存取信息传输到另一装置,以确定所述数据存取是否经授权。
额外方面可包括具有用于执行上文所揭示的操作的装置的无线装置,经配置以执行上文所揭示的操作的处理器,以及上面存储有用于执行上文所揭示的操作的一个或一个以上指令集的计算机可读媒体。
保护无线装置上的数据的方法的另一方面可包含:基于由无线装置进行的监视与锁定管理配置的执行而从所述无线装置接收数据存取信息。所述方法可包括基于预定标准来分析所述接收到的数据存取信息,和将控制命令传输到所述无线装置。此外,所述控制命令可操作以基于所述分析而改变所述无线装置的预定操作功能性。
额外方面可包括:驻留在计算机可读媒体中的计算机程序,其在执行时指导计算机装置执行以上动作;以及数据管理器模块,其包含用以执行以上动作的装置。
此外,用于保护无线装置上的数据的设备的另一方面可包含处理器和可由所述处理器执行的数据管理器模块。所述数据管理器可进一步包含:信息存储库,其可操作以基于监视与锁定管理配置在所述无线装置上的执行来接收并存储从所述无线装置收集到的数据存取信息;和分析器,其可操作以基于所述存取信息而产生数据存取报告。
另外,所述数据管理器可进一步包含远程装置控制模块,其可操作以将控制命令传输到所述无线装置,其中所述控制命令可操作以基于所述数据存取报告和所述存取信息中的至少一者来产生并发送用以改变所述无线装置的操作特征的控制命令。
附图说明
下文将结合为了说明而并非限制所揭示的实施例而提供的附图来描述所揭示的实施例,其中相同名称指示相同元件,且在附图中:
图1是用于管理无线装置的数据存取尝试的系统的一方面的代表图;
图2是根据图1的系统的无线装置的一方面的框图;
图3是图2的无线装置的可编程锁定管理(PLM)引擎的一方面的示意图;
图4是图1的用户管理器的一方面的框图;
图5是图4的用户管理器的配置产生器的一方面的框图;
图6是图4的用户管理器的远程装置控制模块的一方面的框图;
图7是图1的系统的操作员工作站的一方面的框图;
图8是图1的系统的蜂窝式电话网络方面的一方面的示意图;
图9是根据图1的系统来管理未经授权的对无线装置上的受保护数据的存取的方法的一方面的流程图;以及
图10是根据图1的系统在用户管理器上管理未经授权的对无线装置上的受保护数据的存取的方法的一方面的流程图。
具体实施方式
本文所论述的设备、方法、计算机可读媒体和处理器涉及对存取无线装置上的受保护数据的尝试的可编程监视、检测和记录。所揭示的实施例进一步分析所记录的信息,以便反应性地和/或前摄地管理受保护数据和/或置于其上的可编程锁定,从而维持受保护数据的安全性和/或完整性。举例来说,受保护数据可定义无线装置的功能和/或操作能力。因而,可能需要这些设备、方法、计算机可读媒体和处理器来阻挠对功能和/或操作数据进行重新编程以改变无线装置的性能的尝试,例如导致装置或其相关网络的故障和/或例如向所述装置提供未经授权的能力。
参看图1,在一些方面,可编程数据监视与锁定管理系统10包括无线装置102,无线装置102可操作以执行灵活的数据监视与锁定管理配置103,其用于监视和记录对存取无线装置102上的受保护数据107的尝试。举例来说,受保护数据107可以是网络相关或用户相关的,且可包括(但不限于)以下各项中的一者或任一组合:装置操作和/或功能设置值,例如服务编程代码;一个或一个以上模块上的服务提供代码(SPC)和/或数据的至少若干部分,所述模块包括(但不限于)订户识别模块(SIM)、全球订户识别模块(USIM)和可移除用户识别模块(RUIM)。其它方面可包括保护存储在个人信息管理器中的数据,例如姓名、地址和电话号码。可编程锁定105可经配置以限制对任何数据的存取,所述任何数据包括(但不限于)服务编程锁定(SPL)
此外,无线装置102可基于配置103而操作,以收集所检测到的数据存取信息109,并将其转发到用户管理器计算机110,用户管理器计算机110经由网络接口104和无线网络100与无线装置102通信。举例来说,数据存取信息109可包括(但不限于)网络设置值的改变或关于数据存取的预定行为,数据存取与以下各项中的一者或任一组合相关:经历存取尝试的受保护数据;与存取尝试相关的数据和输入;受保护数据识别符和/或与基于成功存取尝试而对受保护数据作出的任何改变相关的先前值和/或新值;受保护数据的先前值和/或新值;与尝试存取受保护数据的模块相关的识别符;与各自无线装置相关的识别符,例如订户识别符;与负责所收集到的数据存取信息的监视配置相关的识别符;和与对存取和/或改变锁定和/或受保护数据的任何尝试有关的任何其它信息。此外,数据存取信息109可包括所尝试的存取的日期和时间以及识别无线装置的信息。
此外,在一些方面,用户管理器110可操作以基于一个或一个以上预定活动标准111来分析数据存取信息109,并产生识别和/或表征数据存取尝试的数据存取报告126,且可确定所述存取是否经授权。举例来说,预定标准111可包括(但不限于)与以下各项相关的规则中的一者或任一组合:哪些受保护数据被存取、允许多少次存取尝试以及经授权和/或未经授权实体的识别。
另外,系统10可包括经由网络接口104与用户管理器110通信的工作站计算机106,其可由用户108操作。工作站106可操作以接收、检索和/或以其它方式存取数据存取信息109和/或数据存取报告126,并经由用户输入或经由预定规则来采取适当的行动,以基于数据存取信息109的识别和/或表征来管理(例如,应用、去除或改变)无线装置102上的一个或一个以上数据存取限制锁定105。举例来说,用户108可发出改变锁定特征的命令,(例如)以便在报告126指示未经授权的存取尝试时增强安全性。在另一实例中,命令可操作以改变无线装置102的受保护数据和/或功能性,例如在报告126指示受保护数据107已被篡改和/或改变时,禁用无线装置102的一个或一个以上功能性。
因此,系统100可操作以监视并记录无线装置102上的受保护数据相关信息109,并将信息109传输到可驻留在远程装置上的用户管理器110。系统100的方面可包括用户管理器110,其分析所存储的信息、产生数据存取报告126并将报告126传输到授权用户108(或提供对报告126的存取)。另外,无线装置102、用户管理器110和授权用户108中的任一者可经配置以产生控制命令,所述控制命令可操作以应用、去除和修改无线装置12上的操作限制锁定(如果无线装置经是这样配置的话)。
参看图2,无线装置102可包括任何类型的计算机化无线装置,例如蜂窝式电话102、个人数字助理、双向文本寻呼机、便携式计算机,且甚至单独的计算机平台,所述计算机平台具有无线通信入口,且还可具有与网络或因特网的有线连接。
另外,无线装置102可包含与输入机构320和输出机构322互连的计算机平台302,输入机构320和输出机构322分别提供用于与驻留应用程序通信的输入和输出。举例来说,输入机构320可包括(但不限于)例如键或键盘、鼠标、触摸屏显示器和语音识别模块的机构。输出机构322可包括(但不限于)显示器、音频扬声器和触觉反馈机构。
计算机平台302可进一步包括以硬件、软件、固件、可执行指令和数据中的一者或任一组合的形式实施的通信模块318,其可操作以进行接收和/或发射且以其它方式允许无线装置102内的组件之间的通信,以及允许无线装置102外部的硬连线通信和无线通信两者。
举例来说,通信模块318可包括(但不限于):通信接口组件,例如串行端口、通用串行总线(USB)、并行端口;以及有线和/或空中接口组件,其用于实施通信协议/标准,例如全球微波接入互操作性(World Interoperability for Microwave Access,WiMAX);例如红外数据协会(Infrared Data Association,IrDA)的红外协议;短程无线协议/技术;
Figure A20068002620800121
技术;
Figure A20068002620800122
协议;超宽带(UWB)协议;家用射频(HomeRF);共享无线接入协议(SWAP);宽带技术,例如无线以太网兼容性联盟(WECA)、无线保真性联盟(Wi-Fi联盟)、802.11网络技术;公共交换电话网络技术;例如因特网的公共异构通信网络技术(pubilic heterogeneous communication network technology);专用无线通信网络;陆地移动无线电网络(land mobile radio network);码分多址(CDMA);宽带码分多址(WCDMA);全球移动电信系统(UMTS);高级移动电话服务(AMPS);时分多址(TDMA);频分多址(FDMA);正交频分多址(OFDMA);全球移动通信系统(GSM);单载波(1X)无线电传输技术(RTT);仅演进数据(evolution data only,EV-DO)技术;通用无线分组业务(GPRS);增强的数据GSM环境(EDGE);高速下行链路数据分组接入(HSPDA);模拟和数字卫星系统;以及任何可在无线通信网络和数据通信网络中的至少一者中使用的其它技术/协议。
此外,计算机平台302可包括处理引擎314,其可以是专用集成电路(ASIC)或其它芯片组、处理器、逻辑电路或其它数据处理装置。处理引擎314可操作以执行应用程序编程接口(API)层310,其可与任何驻留程序(例如可编程锁定管理(PLM)引擎132)介接。
在一个非限制方面,API 310是在相应无线装置上执行的运行时环境。一个此种运行时环境是由加利福尼亚州圣地亚哥市的Qualcomm公司开发的Binary RuntimeEnvironment for
Figure A20068002620800131
(
Figure A20068002620800132
)软件。可利用其它运行时环境,其(例如)可操作以控制无线计算装置上的应用程序的执行。
另外,处理引擎314可包括向无线装置102提供功能性的处理子系统312中的一者或组合。在蜂窝式电话实例中,处理子系统312可包括例如下列子系统:声音、非易失性存储器、文件系统、发射、接收、搜索器、层1、层2、层3、主控制、远程程序、手机、功率管理、诊断、数字信号处理器、声码器、消息传递、呼叫管理器、
Figure A20068002620800133
系统、
Figure A20068002620800134
LPOS、位置测定、位置引擎、用户界面、休眠、数据服务、安全性、认证、USIM/SIM、语音服务、图形、USB、例如MPEG的多媒体、GPRS等。换句话说,处理子系统312可包括与在计算机平台302上执行的应用程序相互作用的任何子系统组件。举例来说,处理子系统312可包括以任何驻留客户机应用程序的名义从API 310接收数据读取和数据写入的任何子系统组件。
此外,计算机平台302还可包括用于存储数据、信息、逻辑、可执行指令等的存储器130。举例来说,存储器130可包含易失性和/或非易失性存储器,例如只读和/或随机存取存储器(RAM和ROM)、电子可编程ROM(EPROM)、电子可擦除可编程ROM(EEPROM)、快闪卡或对计算机平台来说常见的任何存储器。此外,存储器130可包括一个或一个以上快闪存储单元,且可进一步包括任何二级和/或三级存储装置,例如磁性媒体、光学媒体、磁带、或软盘或硬盘。
另外,存储器130可包括一个或一个以上可编程锁定105和一个或一个以上受保护数据107。锁定105包含硬件、软件、固件和/或其它可执行指令集中的一者或任一组合,其由PLM引擎132应用且可操作以限制对对应的一个或一个以上预定受保护数据107的存取。举例来说,在一些方面,锁定105可包括服务编程锁定(SPL),其保护某些类型的服务编程数据,例如存储在订户识别模块(SIM)中的帐户信息,所述帐户信息允许无线装置102存取与特定网络服务提供商相关的特定无线网络。此外,锁定105可包括解锁机制,以便获得对受保护数据107的存取,即读取或写入受保护数据107的值,且可能需要预定密钥、预定密码、预定数字证书和任何其它预定解锁机制中的一者或任一组合。
举例来说,锁定105可通过输入或提供预定解锁机制来打开,所述预定解锁机制可由通信模块318接收或经由无线装置102的输入机构320而进入,从而允许存取受保护数据。锁定105可防止未经授权存取受保护数据107中的一者或任一组合,受保护数据107包括各种类型数据(例如SPC),受保护数据107存储在例如SIM、USIM和RUIM的模块中的一者或任一组合中,和/或驻留在存储器130的任一部分中,存储器130包括(但不限于):非易失性存储器,例如ROM、EPROM、EEPROM和快闪卡;和易失性存储器,例如随机存取存储器(RAM)或对计算机平台来说常见的任何存储器。
另外,存储器130可进一步包括PLM引擎132,其可操作以监视、记录和报告对存取锁定105和/或受保护数据107的任何尝试。PLM引擎132是可编程/可配置的,且可包括硬件、软件、固件、可执行指令和数据中的一者或任一组合。一方面,PLM引擎132可包含PLM控制逻辑402,其可操作以管理PLM引擎132的所有功能和组件。此外,因为不同版本的无线装置可能需要不同的实施方案,所以PLM引擎132可包括引擎识别符(ID)404(例如名称、版本等),其可操作以识别PLM引擎132。
具体来说,参看图3,PLM引擎132可操作以执行配置103,以监视并管理可编程锁定105和/或受保护数据107,并报告数据存取信息109。如上所述,配置103可通过无线网络100经由无线传输下载到存储器130,在制造时静态地安装,及经由硬连线连接下载到个人计算机(PC)或另一计算机化装置。举例来说,配置103可由工作站106的用户108配置,并经由用户管理器110传输到无线装置102,其中在一些方面,用户108与网络服务提供商相关联。由PLM引擎132收集到的数据存取信息109可存储在(例如)数据存取日志124中,数据存取日志124可包含多个锁定活动记录。举例来说,数据存取日志124可经配置以包括一个或一个包含关于检测到的特定活动的多个元素的记录。
在一些方面,配置103可包括跟踪参数424和报告参数426中的一者或组合,所述参数用于监视、记录和报告数据存取信息109。
跟踪参数424可指定要监视哪些受保护数据和/或锁定、何时记录、每隔多久记录一次和记录哪些数据存取活动相关信息109。举例来说,跟踪参数424可通过名称和/或代码来指定要监视无线装置102的哪些锁定105和/或受保护数据107,包括各种存储模块,例如(但不限于)服务编程代码(SPC)模块、订户识别模块(SPM)、全球订户识别模块(USIM)和可移除用户识别模块(RUIM)。此外,(例如)跟踪参数424可包括启动数据存取信息109的收集的触发事件,例如存取尝试。另外,(例如)跟踪参数424可包括时间间隔、输入数目与响应序列和/或触发事件中的一者或任一组合,所述触发事件例如是预定活动和/或预定的不活动时间周期,其定义每隔多久收集一次数据存取信息109。此外,跟踪参数424可识别输入、响应、数据类型、事件类型等中的一者或任一组合,其定义要收集哪些信息作为数据存取信息109。
举例来说,数据存取信息109可包括表示输入与响应序列的数据,其可在锁定105被存取或被尝试解锁时或在受保护数据107的值被存取或改变时记入日志。数据存取信息109可包括与任何锁定105和/或受保护数据107在无线装置102上的使用相关的任何类型数据。举例来说,数据存取信息109包含与对锁定105和/或受保护数据107的存取尝试和/或攻击相关的任何信息,包括(但不限于)例如以下的信息:存取尝试的时间、受保护数据识别符、与存取尝试有关的输入、存取尝试结果、存取尝试中所使用的密码、证书或代码、受保护数据107的先前值和/或新值、与锁定105相关的解锁机制的先前值和/或新值、与尝试存取锁定107和/或受保护数据107的装置和/或用户相关的识别符。
报告参数426可定义何时和给谁、或向什么地址、以及经由什么机构来报告出任何收集到的数据存取信息109。举例来说,在一些方面,报告参数426可配置PLM引擎132以选择性地通过无线网络100将数据存取信息109和/或活动日志124传输到用户管理器110。这种传输可在任何时间发生,包括(但不限于)以预定时间和/或以预定时间间隔、以及在发生预定事件时,例如:在检测到对经配置以用于监视的锁定进行解锁的尝试或直接存取受保护数据的尝试时;在由经授权远程装置(例如,用户管理器110或工作站计算机106)请求时;以及,在收集到的数据存取信息109的量达到某一存储容量时和/或在无线装置102达到所使用存储器和/或可用存储器的预定百分比时。此外,报告参数426可确定允许谁本地存取数据存取信息109和/或日志124,从而允许例如用户管理器110的远程装置存取存储器136。
举例来说,在一个非限制性方面,数据存取日志124可通过无线装置102与无线网络100之间的开放式通信连接传输给预定方。举例来说,PLM引擎132可通过开放式连接将数据存取日志124“捎带(piggyback)”到正在进行的语音或数据呼叫上。或者,在蜂窝式网络配置中,PLM引擎132可通过短消息业务(SMS)将数据存取日志124传输到用户管理器110。此外,如上所述,用户管理器110可在预定或特定基础上通过网络100将日志124从无线装置102“拉出”。
此外,在一些方面,配置103可另外包括预定活动标准428,以识别未经授权的数据存取尝试,其已经经配置以供上文所论述的一个或一个以上跟踪参数424的操作监视。举例来说,在一些方面,无线装置102可经配置以通过分析存储在日志124中的数据来独立于用户管理器110和用户108而操作,且自动向无线装置102发出控制命令410,(例如)以禁用无线装置102,除了某些紧急通信。举例来说,PLM控制逻辑402可操作以将预定活动标准428应用到与存取锁定105和/或受保护数据107相关的信息、且/或应用到数据存取信息109,从而识别未经授权的数据存取尝试,其可接着触发连续的和/或额外的信息收集,且/或其可触发控制命令410(如下文将论述)。举例来说,某些类型或某些数目的存取尝试可能是一个网络运营商所允许的,但是其它网络运营商所不允许的。因而,预定活动标准428允许每个无线装置102根据需要而配置。
视情况,在一些方面,PLM引擎132还可包括无线装置控制模块408,其可操作以在无线装置102上接收且/或执行本地或远程产生的控制命令410。举例来说,装置控制模块408可本地存储可由预定事件触发的一个或一个以上控制命令410。或者,或另外,装置控制模块408可操作以经由通信模块318接收来自用户管理器110的控制命令410。控制命令410可以是可操作以更改无线装置102的一个或一个以上操作特征的任何指令。举例来说,控制命令410可包括(但不限于)例如指令无线装置102下载配置103、上载数据存取信息109、禁用所有非紧急功能和启用被禁用功能的命令。
举例来说,基于对所上载的识别对存取锁定105和/或受保护数据107的不成功尝试的次数的数据存取信息109的分析,用户管理器110可传输控制命令410以指令无线装置102禁用一些预定功能性,例如网络通信。随后,(例如)工作站106的用户108可在与先前已被禁用的无线装置102的用户通信之后,发出新的控制命令410以启用任一和所有被禁用的功能。
此外,(例如)在一些方面,当基于预定活动标准428检测到存取尝试呈现为未经授权的时,PLM控制逻辑402可通知装置控制模块408,其可自动执行控制命令410以自动禁用无线装置102。在一个方面,对所执行的控制命令的报告可以是基于报告参数426的。举例来说,PLM引擎432可立即向用户管理器110报告所执行的控制命令410。在其它实施例中,无线装置12可在如由报告参数426所配置的稍后时间,报告所执行的控制命令和所检测到的触发所述命令的活动。
如果在无线装置上执行的控制命令限制无线装置功能性,且大体上在任何时间,那么工作站106的用户108(其可以是代表网络服务提供商的客户服务)可操作以联系无线装置102的用户,以便讨论所检测到的数据存取尝试。基于所述讨论,工作站用户108可通过用户管理器110传输命令以启用无线装置102,或者在其它情况下,进一步限制无线装置操作。
另外,在一些方面,装置控制模块408可在执行命令之前,请求验证从远程装置(例如,用户管理器110和工作站计算机106)接收到的控制命令410。举例来说,验证可通过确定控制命令的发出者是否得到授权发出控制命令和/或发出者是否得到授权发出特定类型的控制命令而发生。验证过程可包括任何类型的验证和/或授权机制,例如数字密钥、数字证书、密码、对照批准的列表核对发出者识别等。
视情况,在一些方面,PLM引擎132可进一步建立对于无线装置102的用户通常不可用的无线网络100上的受限存取通信信道。举例来说,受限存取通信信道可用于传输数据存取信息109、数据存取日志124、接收配置103,而且用于接收/产生控制命令410。
受限存取通信信道的识别和设置可基于至少一个数据服务参数412。数据服务参数412可识别允许的通信类型,且可识别可以利用的相关通信信道。数据服务参数412可通过无线网络100接收,作为监视与锁定管理配置103的一部分,可(例如)通过串行连接而本地传送到无线装置102,或可预加载在无线装置102上。
返回参看图1,用户管理器110可以是服务器、个人计算机、小型计算机、大型计算机或可操作以执行以下各项中的至少一者或任一组合的任何计算装置:产生配置103;基于配置103接收数据存取信息109;分析信息109;和基于信息109的分析而相对于无线装置102上的锁定105和/或受保护数据107采取前摄措施。在一些方面,用户管理器110可结合工作站计算机106和工作站用户108而操作以执行这些功能。
此外,可存在与用户管理器110相关的单独的服务器或计算机装置,其共同工作以便以可用格式向参与方提供数据,且/或在无线装置102与用户管理器110之间的数据流中提供单独的控制层。此外,用户管理器110可通过无线网络100将软件代理或应用程序发送到无线装置102,使得无线装置102返回来自其驻留应用程序和子系统312的信息。此外,数据管理器模块120可将数据管理器模块120的驻留版本的全部或一部分下载到每个无线装置102。举例来说,数据管理器模块120可启动PLM引擎132(图3)到相应无线装置102的传送。
参看图4,用户管理器110可包括可操作以存储数据和可执行指令的存储器450、可操作以执行所述指令和数据的处理器460,以及可操作以对用户管理器110的组件内和用户管理器110与外部装置之间的通信进行中继的通信模块470。
另外,用户管理器110可包含数据管理器模块120,其可操作以管理关于无线装置102上的锁定105和/或受保护数据107的管理的所有操作。数据管理器模块120可包括硬件、软件、固件、数据和可执行指令中的一者或任一组合。在一些方面,数据管理器模块120可包括锁定管理器控制逻辑502,其可操作以控制数据管理器模块120的功能性。
在一些方面,数据管理器模块120可包括配置产生器504,其可操作以产生用于监视无线装置102上的锁定105和/受保护数据107的配置103。
参看图5,在一些方面,(例如)配置产生器504可包含配置逻辑618,其可操作以向用户提供从多个参数进行选择以定义配置103的能力。举例来说,在一些方面,配置103可包含(但不限于)选自下列各项的一个或一个以上参数中的一者或任一组合:多个跟踪参数604;多个报告参数606;多个预定活动标准608;多个控制命令参数610;多个预定监视配置612;多个预定无线装置类型614;和多个网络服务提供商616。
多个跟踪参数604中的每一者可定义不同的跟踪能力。因而,选择多个跟踪参数604中被定义为跟踪参数424(图3)的一者从而定义所需的跟踪能力。
多个报告参数606中的每一者可定义不同的报告能力。因而,选择多个报告参数606中被定义为报告参数426(图3)的一者从而定义所需的报告能力。
多个预定活动标准608中的每一者可定义不同的允许的存取相关行为,例如对锁定105的输入序列、一个实体进行的或某一时间周期内的存取尝试等。因而,选择多个预定活动标准608中被定义为预定活动标准428(图3)的一者从而选择特定活动行为和/或能力,以在分析经配置以供跟踪参数424监视的数据存取尝试时使用。
多个控制命令参数610的每一者可定义不同的控制命令能力。因而,选择多个控制命令参数610中被定义为控制命令410(图3)的一者从而定义所需的控制能力。
或者,并非个别地选择各种配置参数,多个预定监视配置612中的每一者可定义上述参数的不同已知组合。举例来说,可能存在监视参数的可被定义为用于在无线装置102上执行某些动作的标准的某些组合,且因而这些标准可被保存和再调用,而不是必须在每种情况下都从零开始汇编(assemble)配置103。因而,选择多个预定监视配置612中的一者从而定义配置103。
另外,在一些方面,多个预定无线装置类型614中的每一者可定义无线装置的不同制造商、构造和/或型号。此外,多个预定无线装置类型614中的每一者都可对应于多个预定监视配置612中的一者。举例来说,给定锁定105和/或给定受保护数据107的存在可取决于操作中的特定无线装置。举例来说,某些类型的无线装置可能不包括RUIM和/或USIM。在此状况下,由于不同类型的无线装置具有不同的数据模块,所以配置103可以是装置特有的。因此,配置逻辑618可向用户提供从多个预定无线装置类型614的菜单中进行选择的能力。
类似地,可被一个网络服务提供商视为监视和记录的存取尝试活动的活动可能不被另一网络服务提供商视为相关活动。举例来说,一些网络服务提供商可能允许或需要某些存取活动,而其它网络服务提供商可能希望禁止所述相同的活动。因此,配置逻辑618可向用户提供从多个预定网络服务提供商616的菜单中进行选择的能力,每个预定网络服务提供商616对应于多个预定监视配置612中的给定一者。因而,可针对不同的网络提供商产生不同的监视配置103,以检测监视和记录的网络特有存取活动。因此,从一个网络服务提供商漫游到下一个网络服务提供商的装置可取决于当前网络服务提供商而接收新的监视配置。
此外,配置产生器504可操作以定义至少一个数据服务参数412,其选自多个数据服务参数617,所述配置产生器504可操作以在无线网络100上建立受限存取通信信道,从而允许无线装置将信息日志124传输到用户管理器110或授权用户且从用户管理器110或授权用户接收控制命令,且其中所述受限存取通信信道对于无线装置102的最终用户来说不可用。另一方面,可通过无线网络100接收数据服务参数412或可将数据服务参数412预加载在无线装置102上。
另外,在一些方面,一旦确定了给定配置103的特定参数,配置逻辑618便可将唯一的配置识别符(ID)620分配到给定配置。此外,配置逻辑618可操作以将给定配置存储在库中以供稍后再调用,例如在多个预定监视配置612之中。
此外,在一些方面,配置逻辑618和/或数据管理器模块120的另一组件可操作以启动配置103到一个或一个以上无线装置102的传输。在一些方面,(例如)可传输控制命令410以激活无线装置102上的所传输配置103。在其它实施例中,PLM引擎132(图2)可经配置以在下载后立即激活最新近传输的配置103。
返回参看图4,在一些方面,数据管理器模块120可进一步包含用于存储收集到的数据的信息存储库512,例如任何类型的存储器和/或存储装置。举例来说,数据管理器模块120可由用户管理器110执行,以管理来自无线装置102的数据存取信息109和/或信息日志124的收集,并将数据存储在信息存储库512中。如上所述,数据管理器模块120可操作以基于来自用户的命令而将数据存取信息109和/或信息日志124从无线装置102“拉出”,或者可在预定时间或在达到预定存储器/数据存储等级时或在达到预定条件(例如,无线装置102上的受保护数据的值被改变)时从相应装置“压入”日志。
另外,数据管理器模块120可进一步操作以分析存储在数据存取日志124中的数据存取信息109,并基于所执行的分析产生数据存取报告126。举例来说,在一些方面,数据管理器模块120可包含分析器506,其可操作以分析并处理从无线装置102接收到并存储在信息存储库512中的数据存取信息109和/或数据存取日志124。分析器506可包含硬件、软件、固件、数据和可执行指令中的一者或任一组合,包括算法、模糊逻辑、探试例行程序、决策例行程序、统计程序等,用于分析和解释数据存取信息109和/或数据存取日志124中的数据。
另外,分析器506可进一步包括一个或多个预定活动标准508,其可定义一个或一个以上活动、事件、输入序列、批准的存取实体和未经授权的存取实体。分析器506可操作以结合预定活动标准111来执行算法等,以便确定与数据存取信息109和/或数据存取日志124的数据相关的存取特征。尽管被说明为与驻留在用户管理器110内的数据管理器模块120和存储器相关,但分析器506可定位在与无线网络100通信的任何位置,例如定位在工作站计算机106上、连接到网络的另一服务器上、无线装置102上等。
更具体来说,在一些方面,分析器506可将数据存取信息109和/或数据存取日志124的选定部分(例如,存取受保护数据的不成功尝试的次数)与预定标准111的选定部分(例如,在存取尝试应被表征为破坏无线装置102的安全性的尝试之前,受保护数据的特定部分可被不成功存取的最多次数)进行比较。基于此比较结果,分析器506可向无线装置102的PLM引擎132发送一种类型的控制命令410,(例如)以禁用无线装置102的一些预定功能性。
此外,在一些方面,在执行对数据存取信息109和/或数据存取日志124的初始分析之后,分析器506可启动与一个或一个以上无线装置102的进一步通信,以检索额外的数据存取信息109。分析器506可继续请求信息,直到实现预定解决方案为止,即直到分析器506确定收集到的信息足以表征聚集的数据存取信息109和/或数据存取日志124中的数据为止。
举例来说,尽管在一些方面,分析器506可经配置以在存在对存取锁定105和/或受保护数据107的尝试时立即报告给预定用户(即,工作站用户108),但在其它方面,数据管理器模块120可经配置以仅在分析指示对预定锁定105和/或受保护数据107的实际存取之后才通知工作站用户108。举例来说,为了使操作员的工作量减到最少,在通知工作站用户108之前,分析器506可产生新的配置103并将其转发到无线装置102,从而收集与相应无线装置102内的锁定105和受保护数据107有关的更多信息,以确定相应无线装置102是否存在安全性问题。
此外,基于一个无线装置的日志124,分析器506可前摄地轮询其它无线装置102,以确定其它无线装置102是否已经对锁定105和/或受保护数据107进行类似攻击。举例来说,这种轮询可检测到一种病毒,其(例如)仅尝试对锁定105进行预定次数的存取,以便不在单个无线装置102上被检测到。
此外,在一些方面,数据管理器模块120可进一步包括可操作以产生数据存取报告126的报告产生器510,数据存取报告126呈现分析器506的结果,且可包括收集到的数据存取信息109的全部或一部分。在一些方面,数据管理器模块120可操作以使数据存取报告126对预定方可用,例如允许通过另一装置(例如工作站106)对报告126进行远程存取,和/或例如通过产生电子消息(包括报告126的至少若干部分),并将其传输到另一装置(例如工作站计算机106)。在另一实例中,数据管理器模块120可操作以产生通过通信信道到达预定方(例如工作站106)的包含报告126的至少若干部分的电子邮件。此外,(例如)用户管理器110可将受保护数据相关信息呈现在监视器或显示装置上。
因此,数据管理器模块120和其对应的组件可向预定用户提供基于配置103从无线装置102收集到的受保护数据相关信息的就绪视图。用户管理器110可以任何形式来呈现报告126,例如表格、映射、图形视图、明码文本(plaintext)、交互程序或网页、或数据的任何其它显示或呈现。此外,数据管理器模块120可基于跟踪参数424和存储在日志124中的任何存取相关信息中的一者或一者以上来对未经授权的存取活动进行分组。
而且,在一些方面,用户管理器110可基于数据存取信息109和/或信息日志124,且/或基于分析器70所产生的报告126,改变配置103且/或发送将在相应无线装置102上运行的控制命令410,(例如)以应用锁定105以便禁用无线装置102。举例来说,在一些情况下,(例如)其中无线装置102的受保护数据107已在重复攻击之后被破坏,数据管理器模块120可经配置以自动应用锁定105来禁止无线装置进行非紧急使用,且接着将包括所采取的行动的报告126传输给工作站用户108。
另外,在一些方面,仍参看图4,数据管理器模块120可进一步包括远程装置控制模块416,其通过控制逻辑502的执行而可操作,以从工作站计算机106接收将传输到无线装置102的控制命令410。在一些其它实施例中,远程装置控制逻辑416可经配置以基于分析器506的确定而自动产生控制命令410并将其传输到无线装置102。
参看图6,在一些方面,远程装置控制模块416可在允许逻辑706的控制下操作,以确定接收到的控制命令410的有效性。控制命令410可包含无线装置识别符(ID)700、操作员识别(“ID”)702和控制活动704。无线ID 700可以是控制活动704所针对的无线装置的SID或任何唯一的识别符。操作员ID 702可以是识别控制命令410的始发者的某一方式。举例来说,操作员ID 702可以是名称、编号、数字签名、无用数据(hash)、或可与授权用户(例如,工作站用户108)相关联的任何其它类型的数据或值。此外,操作员ID 702不可显式地包含在控制命令410中,而是可从控制命令410的起源导出。控制活动704可以是由PLM引擎132通过执行控制命令410而在无线装置102上执行的操作。如上所提及,操作可包括下载配置103和上载数据存取信息109和/或数据存取日志124。因此,在执行或转发控制命令410之前,装置控制模块416可执行允许逻辑706以验证发出控制命令410的参与方的可靠性或权限。
举例来说,可将某些操作员限制至某些控制活动,或限制至控制某些无线装置。控制命令410的授权可能仅仅是提示工作站计算机106确认工作站用户108是否真的希望在无线装置102上执行控制活动704。或者,允许逻辑706可从控制命令410中解析操作员ID 702和控制活动704,并使这些参数与多个操作员ID 712、多个控制允许710和多个无线装置识别(ID)714的数据库相关,以便产生允许决策708,锁定管理器控制逻辑502使用允许决策708来控制控制命令410到无线装置102的传输。
然而应注意,多个操作员ID 712、多个控制允许710和多个无线装置识别(ID)714可以任何方式相关。举例来说,控制命令410可含有操作员ID 712和控制活动704,其将为多个无线装置ID 714中的特定一者“更新监视配置”。允许逻辑706可搜索控制允许710和操作员ID 712的数据库,以确定操作员是否被允许在给定无线装置102上“推入”新的配置。
现在参看图7,工作站计算机106可操作以允许授权用户(例如,工作站用户108)检查数据存取报告126,与无线装置102的用户通信、将PLM引擎132和/或监视配置文件103下载到无线装置102,并从无线装置102上载数据存取日志124。此外,工作站用户108可经由工作站计算机106向无线装置102发出命令,其可(例如)操作以应用至少一个锁定105来禁用/启用无线装置102的功能性的至少若干部分,且/或应用指令来更新配置103。
工作站计算机106可包含互连到计算机平台802的输入机构804和输出机构806。输入机构804和输出机构806可类似于其各自在无线装置102上的对应物320和322。
工作站计算机106可进一步包含用于存储应用程序和数据文件的存储器808、用以执行应用程序并处理数据的处理引擎820以及通信模块812,通信模块812可操作以在工作站计算机106、用户管理器110、无线装置102以及无线网络100上的任何网络组件之间发射和接收内容。此外,通信模块812可操作以通过网络100传输语音,从而允许工作站用户108参加与无线装置用户或其它授权人员的语音通信。
存储器808可进一步包含可由处理引擎820执行的操作员控制模块810。由于操作员工作站106的数目和操作员108的数目是非限制性的,所以先前参看图6所论述的操作员ID参数702可存储到存储器808中,且可用于登录到网络100并向网络组件指出所述操作员。
操作员控制模块810本身可包含锁定管理逻辑814,其可结合图形用户界面(GraphicUser Interface,GUI)逻辑816、输入机构804和输出机构806而操作,以指引操作员进行攻击分析以及选择和传输任何控制命令410。GUI逻辑816可控制(例如)浏览器通信、电子邮件通信、文本消息传递、语音通信、报告呈现,以及提供菜单以便选择任何控制命令410,并通过用户管理器110将所述控制命令410传输到无线装置102。
操作员控制模块810可进一步包含与用户管理器110的远程装置控制模块416类似的远程装置控制模块818,且可类似地产生控制命令410,其可在无线装置102上操作以执行多种活动,包括(但不限于):上载数据存取日志124;以及将PLM引擎132的网络存储版本和/或配置103转发到无线装置102。
尽管工作站计算机106的用户通常可以是人(例如,工作站用户108),但工作站106可以是包含用于分析且响应于报告126或(例如)来自无线装置102的用户的外部通信的硬件、软件、内容和其组合的计算装置。这种软件可包括用于分析和解释报告126的算法、决策例行程序、统计程序等。此外,如同数据管理器模块120一样,工作站计算机106可驻留在无线网络100的任何网络装置上,例如用户管理器110、连接到网络的另一服务器或甚至在无线装置102上。
工作站用户108或其它授权用户可基于信息日志124且/或基于报告126,针对相应无线装置102而产生新的配置103或控制命令410,例如禁用无线装置。
另外,在一些方面,由分析器模块506执行的分析也可由工作站用户108或无线装置的用户通过手动检查信息日志124和/或报告126和/或预定标准111而全部或部分地执行。
返回参看图1,网络接口104可以是允许用户管理器110和工作站计算机106通过无线网络100通信的任何机构。举例来说,网络接口104可包括局域网络,局域网络通过因特网服务提供商将用户管理器110连接到因特网,因特网又可通过运营商网络和基站连接到相应的无线装置。
另外,参看图1,无线网络100包括可操作以至少部分地用于允许相应无线装置102与连接到无线网络100的任何其它装置之间的无线通信的任何通信网络。此外,无线网络100可包括形成网络的所有网络组件以及所有的所连接装置。
举例来说,无线网络100可包括以下各项中的至少一者或任一组合:蜂窝式电话网络;陆地电话网络(terrestrial telephone network);卫星电话网络;红外网络,例如基于红外数据协会(“IrDA”)的网络;短程无线网络;
Figure A20068002620800241
技术网络;协议网络;超宽带(“UWB”)协议网络;家用射频(“HomeRF”)网络;共享无线接入协议(“SWAP”)网络;宽带网络,例如无线以太网兼容性联盟(“WECA)”网络、无线保真性联盟(“Wi-Fi联盟”)网络和802.11网络;公共交换电话网络;公共异构通信网络,例如因特网;专用通信网络;和陆地移动无线电网络。
电话网络的合适实例包括例如以下的模拟和数字网络/技术中的至少一者或任一组合:码分多址、宽带码分多址、全球移动电信系统、高级移动电话服务、时分多址、频分多址、正交频分多址、全球移动通信系统、模拟和数字卫星系统以及可在无线通信网络和数据通信网络的至少一者中使用的任何其它技术/协议。
参看图8,在一些方面,系统100(图1)可在蜂窝式电话系统200内实施,蜂窝式电话系统200包括经由运营商网络204连接到有线网络228的无线网络100。
在系统200中,用户管理器110可通过LAN网络228与单独的数据存储库214通信,所述数据存储库214用于存储从一个或一个以上远程无线装置102收集到的受保护数据相关信息,即相应的数据存取日志124。此外,数据管理服务器212可与用户管理器110通信以提供后处理能力、数据流控制等。用户管理器110、数据存储库214和数据管理服务器212可与提供蜂窝式电信业务所需的任何其它网络组件一起存在于蜂窝式网络200上。
用户管理器110和/或数据管理服务器212通过数据链路202(例如因特网、安全LAN、WAN或其它网络)与运营商网络204通信。运营商网络204控制发送到移动交换中心(MSC)206的消息(通常是数据包)。此外,运营商网络204通过网络208(例如因特网和/或POTS(“普通老式电话业务”))与MSC 206通信。在网络208的一些实施例中,网络或因特网部分传送数据,且POTS部分传送语音信息。
MSC 206可通过另一网络210连接到多个基站(BTS)216,所述另一网络210例如是用于数据传送的数据网络和/或因特网部分以及用于语音信息的POTS部分。BTS 216最终可通过短消息业务(SMS)或其它无线广播方法来将消息无线广播到无线装置(例如,蜂窝式电话102)。
参看图9,在一些方面,用于管理无线装置上的数据存取尝试的方法可包括:在步骤902处,将PLM引擎132的至少一部分加载到无线装置102的计算机平台302上。举例来说,PLM引擎132可在无线装置102的制造期间实施在所述装置的硬件和/或固件内。或者,PLM引擎132可通过无线网络100由用户管理器110“压入”到无线装置102,或由无线装置102从用户管理器110“拉出”。
此外,可根据无线装置102是否具有用于相应无线装置102的PLM引擎132的最新版本,而“拉出”或“压入”PLM引擎132。在另一替代方案中,PLM引擎132的加载可由于若干事件中的一者而实施,包括(但不限于)受保护数据的值的改变、无线装置102的激活和所报告的关于数据存取尝试的问题。
此外,在步骤904处,配置103的至少一部分可加载在无线装置102的计算机平台302上。举例来说,配置103可在无线装置的制造期间实施在所述装置的硬件和/或固件内。或者,配置103可借助与无线装置102的静态连接(例如,与PC的硬连线连接)而加载到存储器130中。
或者,配置103可通过无线网络100由用户管理器110“压入”到无线装置102,或由无线装置102从用户管理器110“拉出”。在另一替代方案中,可以任何方式启动配置103的加载,例如通过预定事件(例如SID的改变)而启动。在另一替代方案中,配置103到无线装置102的压入或拉出可以任何方式来配置,例如,通过预定事件(例如无线装置102的激活)来启动,或通过事件(例如技术人员接收到关于无线装置102的用户进行的数据存取尝试的问题的报告)来启动,或通过无线装置102的用户来启动。
此外,在步骤906处,可根据配置103从无线装置102的处理引擎314收集数据存取信息。举例来说,配置103可在其在信息日志124中操作期间指示来自无线装置的处理引擎314和适当子系统312的预定数据存取信息的存储。
举例来说,无线装置可由一个或一个以上跟踪参数424的适当设置值配置,以将无线用户进行的更改运营商或更改无线装置的电话号码的尝试记入日志。另一方面,无线装置可将用户进行的激活无线装置的未经授权的特征的尝试记入日志。
视情况,在步骤908处,PLM控制逻辑402可将所记入数据存取尝试与预定活动标准428进行比较,以便确定是否已经存在对获得对锁定105和/或受保护数据107的存取的未经授权尝试。基于比较的结果,PLM引擎132可请求进一步的信息或向无线装置处理引擎314发出控制命令410,以禁用无线装置102的一个或多个功能。此外,可能存在多个保护等级和标准,藉此无线装置可(例如)仅报告单个尝试以存取受保护数据,与基于多个尝试而禁用无线功能性相反。此外,无线装置可经配置以立即报告某些日志,且在正常操作过程期间报告其它日志。举例来说,用户在一周内已五次尝试改变其SIN的情况可能不足以保证将即时通知传输到用户管理器,而在一小时内五次尝试改变SIN可导致用户管理器通知。
此外,PLM控制逻辑402可操作已将所有所执行的控制命令410记入日志,并基于报告参数426将所记入的命令列表传输到用户管理器或远程用户。
此外,替代地或除自动发出命令410之外,在步骤910处,PLM引擎132可通过无线网络100将所收集到的数据存取信息109和/或数据存取日志124转发到网络装置(例如,用户管理器110)。在一个实施例中,数据存取日志124可根据配置103从无线装置102上载到用户管理器110,例如通过标准HTTP、FTP或一些其它数据传送协议。在另一实施例中,数据服务配置412用以通过无线装置102的用户不可用的信道来上载信息日志124。在其它实施例中,使用无线装置102可存取的任何通信装置来从无线装置上载信息日志124。
在步骤912处,无线装置102可接收从远程装置(即,单元管理器110)发射的控制命令410。此命令可响应于对所传输的数据存取日志124执行的分析,且在一些实施例中可以是请求处理引擎314禁用无线装置102的全部非紧急使用、发射额外信息以及接收新配置103中的一者或任一组合。而且,在一些方面,命令410可基于在监视配置103中所设置的数据服务参数412,通过受限数据信道而接收。
在步骤914处,在一些实施例中,无线装置控制模块408可操作以在命令410的执行之前请求验证命令410的来源。验证可包含开启与用户管理器110的通信信道以验证命令410的起源。
在命令验证之后或在接收到命令410(如果不需要验证)之后,处理引擎314可操作以执行命令410。可将肯定应答传输回到发信装置,指示命令410的实施。
参看图10,在一些方面,用户管理器110藉此在无线装置102上管理可编程锁定105和受保护数据107的方法可视情况包括:在步骤1002处,产生可通过无线网络100下载到无线装置102的配置103。举例来说,配置103可通过配置产生器504和/或数据管理器模块120的一些其它部分的操作来产生。配置103可设置无线装置102中的可配置参数,其可用以确定锁定105和/或受保护数据107是否已经被损害或正处于被损害的危险中。
在步骤1002处产生监视配置之后,在步骤1004处,用户管理器110可视情况将配置103转发到无线装置102或转发到负责将配置103转发到无线装置102的另一网络装置。另外,PLM引擎132此时可能未加载到无线装置102上。因此,在下载配置103之前,用户管理器110可将一种版本的PLM引擎下载到或致使一种版本的PLM引擎下载到无线装置102的存储器130。PLM引擎132以及配置103可通过由数据服务参数412定义的受限服务数据信道传输。
在图1的锁定管理系统的一些实施例中,用户管理器110可操作以等待,直到无线装置102通知用户管理器110数据存取信息109和/或数据存取日志124准备好被更新为止。在其它实施例中,用户管理器110可操作以轮询无线装置102,从而请求数据存取日志124的内容。
不管数据存取信息109和/或数据存取日志124是被“压入”还是“拉出”,在步骤1006处,数据管理器模块120可操作以通过网络100接收来自无线装置102的数据存取信息109和/或数据存取日志124,并将数据存储在可以是用户管理器110的一部分的信息存储库模块512中。此外,数据存取信息109和/或数据存取日志124可作为整体或一条条地由用户管理器110接收,并进行组合。或者,信息存储库模块512可存储在任何可存取的网络装置上。
一旦接收到数据存取信息109和/或数据存取日志124,在步骤1008处,数据管理器模块120便可操作以产生详细描述数据存取信息109和/或数据存取日志124中的数据的至少若干部分的数据存取报告126。举例来说,报告产生器510可处理从多个无线装置102接收到的多组数据存取信息109和/或数据存取日志124,并产生复合报告126。举例来说,复合报告126可基于下列各项中的一者或任一组合,例如:SID编号、每个日志124中所报告的活动、针对其而检测到所述活动的锁定以及所述活动的时间。可将报告126或报告126的可用性的通知传送给预定网络装置(例如,工作站计算机106)或授权用户(例如,工作站用户108)。举例来说,报告126可经由电子邮件传输,或授权用户可存取用户管理器110或报告126的存储库,以查看所产生的报告。
在其它实施例中,为了使操作员的工作量减到最小,在通知操作员之前,可(例如)通过分析器506分析接收到的数据存取信息109和/或数据存取日志124,以便确定锁定105和/或受保护数据107是否已被损害或是否已尝试存取无线装置102上的受限数据。举例来说,在一些实施例中,分析器506可包含预定活动标准508,以用于分析存储在数据存取信息109和/或数据存取日志124中的信息。
视情况,在一些方面,在步骤1010处,用户管理器110可基于报告126产生且/或接收控制命令410。举例来说,远程装置控制模块416可操作以产生控制命令410,其可操作以禁用无线装置102的除紧急特征以外的全部特征。在接收命令的情况下,控制命令410可由另一网络装置(例如,工作站计算机106)产生。控制命令410可以是基于对应的数据存取报告126而为特定无线装置102设计的,所述数据存取报告126是基于来自所述装置的数据存取信息109而产生的。举例来说,特定无线装置可由无线ID 700(例如,SID或其它唯一识别特征)指定。在一些方面,可验证控制命令410的可靠性和/或有效性。
视情况,在一些方面,在步骤1012处,数据管理器模块120可经配置以基于分析器506所执行的分析的结果将控制命令410传输到无线装置102。举例来说,远程装置控制模块416可操作以产生控制命令410,控制命令410可操作以禁用无线装置102的除紧急特征以外的全部特征,且远程装置控制模块416可操作以基于存储在监视配置103中的数据服务参数412而通过受限服务通信信道传输命令410。
如上所述,用户管理器110可经配置以在传输控制命令410之前,确定接收到的命令410的有效性。举例来说,用户管理器驻留远程装置控制模块416可基于允许逻辑706、包含多个控制710的列表、包含多个授权操作员ID 712的列表以及包含多个无线装置ID714的列表而操作,以确定允许决策708,允许决策708在其属于命令410中所定址的特定无线装置时指示控制命令410的有效性。
结合本文所揭示的实施例而描述的各种说明性逻辑、逻辑块、模块和电路可由通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件、或其经设计以执行本文所述功能的任一组合来实施或执行。通用处理器可以是微处理器,但在替代方案中,处理器可以是任何常规处理器、控制器、微控制器或状态机。处理器还可被实施为计算装置的组合,例如DSP与微处理器的组合、多个微处理器、一个或一个以上微处理器结合DSP核心或任何其它此类配置。
此外,结合本文所揭示的实施例而描述的方法或算法的操作、动作和/或步骤可直接在硬件中、在由处理器执行的软件模块中、或在两者的组合中实施。软件模块可驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移除磁盘、CD-ROM、具有对应于上述动作和/或步骤的一个或一个以上相应指令集的计算机可读媒体、或此项技术中已知的任何其它形式的存储媒体。示范性存储媒体耦接到处理器,使得处理器可从存储媒体读取信息并将信息写入到存储媒体。在替代方案中,存储媒体可与处理器成一体式。处理器和存储媒体可驻留在ASIC中。ASIC可驻留在用户终端中。在替代方案中,处理器和存储媒体可作为离散组件驻留在用户终端中。
虽然上述揭示内容包括说明性方面,但应注意,可在不脱离如所附权利要求所定义的这些所描述方面的范围的情况下,对本发明进行各种改变和修改。此外,尽管可以单数形式来描述或主张所描述方面的元素,但也涵盖复数形式,除非明确指出限于单数形式。另外,上述任何方面的全部或一部分可与任何其它方面的全部或一部分一起利用,除非另有说明。此外,尽管本文中使用了特定术语,但仅以一般和描述性意义来使用所述特定术语,且并非出于严格限制的目的,除非另有说明。因此,应了解本发明并不限于所揭示的特定方面,且希望修改和其它方面包括在所附权利要求的范围内。
权利要求书(按照条约第19条的修改)
1. 一种无线通信装置,其包含:
存储器,其包含受保护数据和视与锁定管理配置,所述监视与锁定管理配置可操作以配置所述无线装置来监视所受保护数据的值的改变;以及
锁定管理引擎,其驻留在所述储器中,且可操作以基于所述监视与锁定管理配置的执行来监视所述受保护数据并记录数据存取信息,其中所述数据存取信息包含与所述受保护数据的所述值的所尝试改变有关的信息。
2. 根据权利要求1所述的装置,其中所述配置包含跟踪参数、报告参数、预定活动标准和控制命令参数中的至少一者。
3. 根据权利要求1所述的装置,其中所述数据存取信息进一步包含与下列各项中至少一者有关的信息:受保护数据何时被存取、存取尝试的次数、在存取尝试期间进入的输入、受保护数据何时被改变以及所述受保护数据的新内容。
4. 根据权利要求1所述的装置,其中所述配置由所述无线装置从无线网络接收。
5. 根据权利要求1所述的装置,其中所述配置包含至少一个预定跟踪参数和预定活动标准,且其中所述锁定管理引擎可操作以基于所述至少一个预定跟踪参数而记录所述数据存取信息,且将所述预定活动标准与所述所记录数据存取信息进行比较,从而确定经授权的数据存取尝试。
6. 根据权利要求1所述的装置,其中所述配置包含报告参数,其中所述锁定管理引擎可操作以将所述数据存取信息传输到另一预定装置,以供基于所述报告参数进行分析。
7. 根据权利要求6所述的装置,其中所述锁定管理引擎可操作以通过无线网络传输所述数据存取信息。
8. 根据权利要求1所述的装置,其中所述数据存取信息进一步包含订户识别符、所监的锁定识别符、与尝试存取所述受保护数据的模块相关联的识别符、受保护数据识别符以及与所述受保护数据的所述值的所述所尝试改变相关联的时间中的至少一者。
9. 根据权利要求1所述的装置,其中所述配置进一步包含选自多个跟踪参数的跟踪参数和选自多个报告参数的报告参数中的至少一者,其中所述跟踪参数识别受保护数据以进行监视并记录,且其中所述报告参数识别何时通过无线网络传输所述所记录数据存取信息。
10. 根据权利要求1所述的装置,其中所述锁定管理引擎进一步可操作以在无线网络上建立受限存取通信信道,并通过所述受限存取通信信道传输所述数据存取信息,其中所述受限存取通信信道基于至少一个预定义数据服务参数。
11. 根据权利要求10所述的装置,其中所述受限存取通信信道对于所述装置的最终用户不可用。
12. 根据权利要求1所述的装置,其进一步包含装置控制模块,其可操作以执行控制命令以改变所述无线装置的操作特征。
13. 根据权利要求12所述的装置,其中所述装置控制模块可操作以从无线网络接收所述控制命令。
14. 根据权利要求12所述的装置,其中所述控制命令选自由下列组成的群组:禁用命令、启用命令和重新配置命令,其中所述禁用命令可操作以将所述无线装置配置为针对非紧急通信是不可操作的,其中所述启用命令可操作以将所述无线装置配置为针对通信而操作,且其中所述重新配置命令可操作以设置受保护数据值。
15. 根据权利要求12所述的装置,其中所述装置控制模块可操作以在执行所述控制命令之前验证所述控制命令。
16. 根据权利要求15所述的装置,其中所述控制命令包含用户识别和控制活动,且其中所述装置控制模块进一步包含允许逻辑,其可操作以基于所述用户识别和所述控制活动中的至少一者确定用于执行所述控制命令的授权。
17. 根据权利要求15所述的装置,其中所述锁定管理引擎进一步可操作以记录与所述控制命令的执行相关联的信息。
18. 根据权利要求1所述的装置,其中所述受保护数据包含订户识别模块(SIM)数据、全球订户识别模块(USIM)数据、可移除用户识别模块(RUIM)数据和服务编程代码(SPC)数据中的至少一者。
19. 一种保护无线装置上的数据的方法,其包含:
在无线装置上接收监视与锁定管理配置,其可操作以配置所述无线装置以监视存储在其上的受保护数据的值的改变;
基于所述配置在所述无线装置上的执行而收集数据存取信息,其中所述数据存取信息包含与所述受保护数据的所述值的所尝试改变有关的信息;以及
将所述所收集到的数据存取信息传输到另一装置以确定所述改变是否经授权。
20. 根据权利要求19所述的方法,其进一步包含通过无线网络接收所述锁定管理配置。
21. 根据权利要求19所述的方法,其进一步包含:
将所述收集到的数据存取信息与预定活动标准进行比较;以及
基于所述收集到的数据存取信息与所述预定活动标准的所述比较而产生控制命令。
22. 根据权利要求19所述的方法,其进一步包含:
通过所述无线网络从另一装置接收控制命令,其中所述控制命令基于所述收集到的数据存取信息;
使所述控制命令生效;以及
在所述无线装置上执行所述控制命令。
23. 一种无线装置,其包含:
用于在无线装置上接收监视与锁定管理配置的装置,所述监视与锁定管理配置可操作以配置所述无线装置以监视存储在其上的受保护数据的值的改变;
用于基于所述配置在所述无线装置上的执行而收集数据存取信息的装置,其中所数据存取信息包含与所述受保护数据的所述值的所尝试改变有关的信息;以及
用于将所述收集到的数据存取信息传输到另一装置以确定所述改变是否经授权的装置。
24. 一种计算机程序产品,其包含:
计算机可读媒体,其包含:
第一代码集,其用于致使无线装置接收监视与锁定管理配置,所述监视与锁定管理配置可操作以配置所述无线装置以监视存储在其上的受保护数据的值的改变;
第二代码集,其用于致使所述无线装置基于所述配置在所述无线装置上的执行而收集数据存取信息,其中所述数据存取信息包含与所述受保护数据的所述值的所尝试改变有关的信息;以及
第三代码集,其用于致使所述无线装置将所述收集到的数据存取信息传输到另一装置以确定所述改变是否经授权。
25. 至少一种处理器,其经配置以执行以下动作:
在无线装置上接收监视与锁定管理配置,其可操作以配置所述无线装置以监视存储在其上的受保护数据的值的改变;
基于所述配置在所述无线装置上的执行收集数据存取信息,其中所述数据存取信息包含与所述受保护数据的所述值的所尝试改变有关的信息;以及
将所述收集到的数据存取信息传输到另一装置以确定所述改变是否经授权。
26. 一种保护无线装置上的数据的方法,其包含:
基于 无线装置对监视与锁定管理配置的执行,从所述无线装置接收数据存取信息,所述监视与锁定配置可操作以配置所述无线装置以监视存储在其上的受保护数据的值的改变,其中所述数据存取信息包含与所述受保护数据的所述值的所尝试改变有关的信息;
基于预定标准来分析所述接收到的数据存取信息;以及
将控制命令传输到所述无线装置,所述控制命令可操作以基于所述分析而改变所述无线装置的预定操作功能性。
27. 根据权利要求26所述的方法,其进一步包含:
基于所述数据存取信息和预定标准来产生数据存取报告。
28. 根据权利要求27所述的方法,其进一步包含将所述所产生的数据存取报告传输到预定实体和向所述预定实体提供对所述所产生的数据存取报告的存取中的至少一者。
29. 根据权利要求28所述的方法,其进一步包含基于所述数据存取报告从所述预定实体接收所述控制命令。
30. 根据权利要求26所述的方法,其进一步包含:
产生所述监视与锁定管理配置,其包含控制命令参数、跟踪参数和报告参数中的至少一者;以及
通过无线网络将所述配置转发到无线装置。
31. 根据权利要求26所述的方法,其进一步包含通过无线网络将可编程锁定管理器引擎的至少一部分传输到所述无线装置。
32. 至少一种处理器,其经配置以执行以下动作:
基于无线装置对监视与锁定管理配置的执行,从所述无线装置接收数据存取信息,所述监视与锁定配置可操作以配置所述无线装置以监视存储在其上的受保护数据的值的改变,其中所述数据存取信息包含与所述受保护数据的所述值的所尝试改变有关的信息;
基于预定标准来分析所述接收到的数据存取信息;以及
将控制命令传输到所述无线装置,所述控制命令可操作以基于所述分析而改变所述无线装置的预定操作功能性。
33. 一种数据管理器模块,其包含:
用于基于无线装置对监视与锁定管理配置的执行而从所述无线装置接收数据存取信息的装置,所述监视与锁定配置可操作以配置所述无线装置以监视存储在其上的受保护数据的值的改变,其中所述数据存取信息包含与所述受保护数据的所述值的所尝试改变有关的信息;
用于基于预定标准来分析所述接收到的数据存取信息的装置;以及
用于将控制命令传输到所述无线装置的装置,所述控制命令可操作以基于所述分析而改变所述无线装置的预定操作功能性。
34. 一种用于保护无线装置上的数据的设备,其包含:
处理器;
数据管理器模块,其可由所述处理器执行,所述数据管理器进一步包含监视与锁定配置,所述监视与锁定配置可操作以配置所述无线装置以监视所述受保护数据的值的改变,其中所述数据存取信息包含与所述受保护数据的所述值的所尝试改变有关的信息;
信息存储库,其包含受保护数据,所述信息存储库进一步可操作以基于所述监视与锁定管理配置在所述无线装置上的执行而接收并存储从所述无线装置收集到的数据存取信息;
分析器,其可操作以基于所述数据存取信息而产生数据存取报告;以及远程装置控制模块,其可操作以将控制命令传输到所述无线装置,所述控制命令可操作以基于所述数据存取报告和所述数据存取信息中的至少一者而产生并发送所控制命令以改变所述无线装置的操作特征。
35. 根据权利要求34所述的设备,其中所述数据管理器模块进一步包含配置产生器,其可操作以产生所述监视与锁定管理配置,并将所述配置传输到所述无线装置,所述配置定义数据相关活动以记录在所述无线装置上,其中所述数据相关活动与对所述无线装置上的所述受保护数据的存取尝试相关联。
36. 根据权利要求35所述的设备,其中所述配置包含跟踪参数、报告参数、预定活动标准和控制命令参数中的至少一者。
37. 根据权利要求34所述的设备,其中所述数据管理器模块进一步可操作以通过无线网络传输所述配置。
38. 根据权利要求34所述的设备,其中所述远程装置控制模块可操作以从远程设备接收所述控制命令并对其进行验证。
39. 根据权利要求38所述的设备,其中所述远程装置控制模块可操作以基于用户识别和至少一个控制允许来验证所述控制命令。
40. 根据权利要求34所述的设备,其中所述受保护数据包含SIM数据、USIM数据、RUIM数据和服务编程代码(SPC)中的至少一者。
41. 根据权利要求34所述的设备,其中所述控制命令包含用以在受保护数据中的至少一者被改变且已完成对改变受保护数据的预定尝试次数时禁用所述无线装置的命令。
42. 根据权利要求34所述的设备,其中所述分析器包含预定活动标准,且其中所述分析器可操作以将所述数据存取信息与所述预定活动标准进行比较,并产生所述数据存取报告。
43. 根据权利要求34所述的设备,其中所述数据管理器模块进一步可操作以执行将所述所产生的数据存取报告传输到预定实体和向所述预定实体提供对所述所产生的数据存取报告的存取中的至少一者。
44. 根据权利要求34所述的设备,其中所述数据管理器模块进一步可操作以基于所述报告从所述预定实体接收控制命令。
45. 根据权利要求34所述的设备,其中所述数据管理器模块进一步包含配置产生器,所述配置产生器基于接收到对多个预定参数中的至少一者的选择而设置所述配置。
46. 根据权利要求45所述的设备,其中所述预定参数包括控制命令参数、跟踪参数和报告参数中的至少一者。
47. 根据权利要求34所述的设备,其中所述控制命令包含用户识别符和控制活动中的至少一者,其中所述装置控制模块可操作以验证所述控制命令的用户和控制活动部分中的至少一者。
48. 一种计算机程序产品,其包含:
计算机可读媒体,其包含:
第一代码集,其用于致使计算机基于无线装置对监视与锁定管理配置的执行而从所述无线装置接收数据存取信息,所述监视与锁定配置可操作以配置所述无线装置以监视存储在其上的受保护数据的值的改变,其中所述数据存取信息包含与所述受保护数据的所述值的所尝试改变有关的信息;
第二代码集,其用于致使所述计算机基于预定标准来分析所述接收到的数据存取信息;以及
第三代码集,其用于致使所述计算机将控制命令传输到所述无线装置,所述控制命令可操作以基于所述分析而改变所述无线装置的预定操作功能性。
条款19(1)下的陈述
申请人已经修正了独立项,并添加了新的权利要求来陈述包含监视与锁定管理配置的设备和方法,所述监视与锁定管理配置可操作以配置无线装置以监视受保护数据的值的改变,且基于所述配置的执行,记录或收集与所述受保护数据的值的所尝试改变有关的数据存取信息。这些修正在整个说明书中得到充分支持。
D1处理控制失踪移动终端的未经授权的使用的问题2。D1通过向移动终端提供“个人验证功能”来解决此问题,所述个人验证功能通过具有存储的个人验证信息的用户来检查输入到移动终端中的识别信息,并基于所述检查而提供或拒绝存取3。因此,D1基于输入的信息与存储的信息之间的匹配来控制对装置的存取。
D2也处理控制移动电话的未经授权的使用的问题。D2通过远程控制所述电话进行以下动作来解决此问题:(1)将物主的联系信息显示在显示器上;(2)改变成只能用来呼叫一个号码的安全状态;以及(3)向给定号码发送关于此位置的信息4。因此,D2远程控制失踪的移动电话以限制其使用。
另一方面,所陈述的标的物处理未经授权的重新编程或改变无线装置的功能性的问题。所陈述的标的物通过监视对改变受保护数据的值所作出的尝试,且记录或收集与此类尝试有关的数据存取信息(如由权利要求书所陈述)来解决此问题。
所陈述的标的物是新颖的,且提供优于D1与D2的任一组合的发明性步骤,因为这些参考并不揭示或建议监视无线装置上的受保护数据的值的改变,并记录或收集与对改变无线装置上的受保护数据的值所作出的此类尝试有关的数据存取信息。D1和D2两者都没有叙述此标的物。
1见(例如)第27段和第28段第5行和第8到第10行处的说明内容。
2D1,第1段和第3段。
3D2,第10段和第11段。
4见(例如)D2,发明摘要。
另外,D1和D2解决的问题与所主张的标的物所解决的问题不同。D1和D2解决防止无线装置的未经授权的使用的问题,这与未经授权的重新编程和/或改变无线装置的功能性的问题不同,后者由所主张的标的物以简单直接的方式来解决。因此,所主张的标的物解决不同的问题,并提供所引述的现有技术中的任何一者未考虑到或解决的解决方案。
因此,权利要求1到权利要求48不仅是新颖的且提供优于所参考的现有技术的发明性步骤,而且包含仅由申请人考虑到且现有技术未提出的简单直接的设备和方法。

Claims (47)

1.一种无线通信装置,其包含:
存储器,其包含受保护数据和监视与锁定管理配置;以及
锁定管理引擎,其驻留在所述存储器中,且可操作以基于所述监视与锁定管理配置的执行来监视受保护数据存取尝试并记录数据存取信息。
2.根据权利要求1所述的装置,其中所述配置包含跟踪参数、报告参数、预定活动标准和控制命令参数中的至少一者。
3.根据权利要求1所述的装置,其中所述存取信息包含与下列各项中的至少一者有关的信息:受保护数据何时被存取、存取尝试的次数、在存取尝试期间进入的输入、受保护数据何时被改变以及所述受保护数据的新内容。
4.根据权利要求1所述的装置,其中所述配置由所述无线装置从无线网络接收。
5.根据权利要求1所述的装置,其中所述配置包含至少一个预定跟踪参数和预定活动标准,且其中所述锁定管理引擎可操作以基于所述至少一个预定跟踪参数而记录所述数据存取信息,且将所述预定活动标准与所述所记录数据存取信息进行比较,从而确定经授权的数据存取尝试。
6.根据权利要求1所述的装置,其中所述配置包含报告参数,其中所述锁定管理引擎可操作以将所述数据存取信息传输到另一预定装置,以供基于所述报告参数进行分析。
7.根据权利要求6所述的装置,其中所述锁定管理引擎可操作以通过无线网络传输所述数据存取信息。
8.根据权利要求1所述的装置,其中所述数据存取信息包含订户识别符、所监视的锁定识别符、数据存取尝试以及与所述数据存取尝试相关联的时间中的至少一者。
9.根据权利要求1所述的装置,其中所述配置进一步包含选自多个跟踪参数的一跟踪参数和选自多个报告参数的一报告参数中的至少一者,其中所述跟踪参数识别受保护数据以进行监视并记录,且其中所述报告参数识别何时通过无线网络传输所述所记录数据存取信息。
10.根据权利要求1所述的装置,其中所述锁定管理引擎进一步可操作以在无线网络上建立受限存取通信信道,并通过所述受限存取通信信道传输所述数据存取信息,其中所述受限存取通信信道基于至少一个预定义数据服务参数。
11.根据权利要求10所述的装置,其中所述受限存取通信信道对于所述装置的最终用户不可用。
12.根据权利要求1所述的装置,其进一步包含装置控制模块,其可操作以执行控制命令以改变所述无线装置的操作特征。
13.根据权利要求12所述的装置,其中所述装置控制模块可操作以从无线网络接收所述控制命令。
14.根据权利要求12所述的装置,其中所述控制命令选自由下列组成的群组:禁用命令、启用命令和重新配置命令,其中所述禁用命令可操作以将所述无线装置配置为针对非紧急通信是不可操作的,其中所述启用命令可操作以将所述无线装置配置为针对通信而操作,且其中所述重新配置命令可操作以设置受保护数据值。
15.根据权利要求12所述的装置,其中所述装置控制模块可操作以在执行所述控制命令之前验证所述控制命令。
16.根据权利要求15所述的装置,其中所述控制命令包含用户识别和控制活动,且其中所述装置控制模块进一步包含允许逻辑,其可操作以基于所述用户识别和所述控制活动中的至少一者而确定用于执行所述控制命令的授权。
17.根据权利要求15所述的装置,其中所述锁定管理引擎进一步可操作以记录与所述控制命令的执行相关联的信息。
18.根据权利要求1所述的装置,其中所述受保护数据包含订户识别模块(SIM)数据、全球订户识别模块(USIM)数据、可移除用户识别模块(RUIM)数据和服务编程代码(SPC)数据中的至少一者。
19.一种保护无线装置上的数据的方法,其包含:
在无线装置上接收监视与锁定管理配置,其可操作以配置所述无线装置以监视存储在其上的受保护数据;
基于所述配置在所述无线装置上的执行收集数据存取信息;以及
将所述收集到的数据存取信息传输到另一装置以确定所述数据存取是否经授权。
20.根据权利要求19所述的方法,其进一步包含通过无线网络接收所述锁定管理配置。
21.根据权利要求19所述的方法,其进一步包含:
将所述收集到的数据存取信息与预定活动标准进行比较;以及
基于所述收集到的数据存取信息与所述预定活动标准的所述比较而产生控制命令。
22.根据权利要求19所述的方法,其进一步包含:
通过所述无线网络从另一装置接收控制命令,其中所述控制命令基于所述收集到的数据存取信息;
使所述控制命令生效;以及
在所述无线装置上执行所述控制命令。
23.一种无线装置,其包含:
用于在无线装置上接收监视与锁定管理配置的装置,所述监视与锁定管理配置可操作以配置所述无线装置以监视存储在其上的受保护数据;
用于基于所述配置在所述无线装置上的执行而收集数据存取信息的装置;以及用于将所述收集到的数据存取信息传输到另一装置以确定所述数据存取是否经授权的装置。
24.一种上面存储有指令的计算机可读媒体,其包含:
第一指令集,其用于在无线装置上接收监视与锁定管理配置,所述监视与锁定管理配置可操作以配置所述无线装置以监视存储在其上的受保护数据;
第二指令集,其用于基于所述配置在所述无线装置上的执行而收集数据存取信息;以及
第三指令集,其用于将所述收集到的数据存取信息传输到另一装置以确定所述数据存取尝试是否经授权。
25.至少一种处理器,其经配置以执行以下动作:
在无线装置上接收监视与锁定管理配置,其可操作以配置所述无线装置以监视存储在其上的受保护数据;
基于所述配置在所述无线装置上的执行而收集数据存取信息;以及
将所述收集到的数据存取信息传输到另一装置以确定所述数据存取尝试是否经授权。
26.一种保护无线装置上的数据的方法,其包含:
基于无线装置对监视与锁定管理配置的执行,从所述无线装置接收数据存取信息;
基于预定标准来分析所述接收到的数据存取信息;以及
将控制命令传输到所述无线装置,所述控制命令可操作以基于所述分析而改变所述无线装置的预定操作功能性。
27.根据权利要求26所述的方法,其进一步包含:
基于所述数据存取信息和预定标准来产生数据存取报告。
28.根据权利要求27所述的方法,其进一步包含将所述所产生的数据存取报告传输到预定实体和向所述预定实体提供对所述所产生的数据存取报告的存取中的至少一者。
29.根据权利要求28所述的方法,其进一步包含基于所述数据存取报告从所述预定实体接收所述控制命令。
30.根据权利要求26所述的方法,其进一步包含:
产生所述监视与锁定管理配置,其包含控制命令参数、跟踪参数和报告参数中的至少一者;以及
通过无线网络将所述配置转发到无线装置。
31.根据权利要求26所述的方法,其进一步包含通过无线网络将可编程锁定管理器引擎的至少一部分传输到所述无线装置。
32.一种驻留在计算机可读媒体中的计算机程序,其在执行时指导计算机装置执行以下动作:
基于无线装置对监视与锁定管理配置的执行,从所述无线装置接收数据存取信息;
基于预定标准来分析所述接收到的数据存取信息;以及
将控制命令传输到所述无线装置,所述控制命令可操作以基于所述分析而改变所述无线装置的预定操作功能性。
33.一种数据管理器模块,其包含:
用于基于无线装置对监视与锁定管理配置的执行而从所述无线装置接收数据存取信息的装置;
用于基于预定标准来分析所述接收到的数据存取信息的装置;以及
用于将控制命令传输到所述无线装置的装置,所述控制命令可操作以基于所述分析而改变所述无线装置的预定操作功能性。
34.一种用于保护无线装置上的数据的设备,其包含:
处理器;
数据管理器模块,其可由所述处理器执行,所述数据管理器进一步包含:
信息存储库,其可操作以基于监视与锁定管理配置在所述无线装置上的执行来接收并存储从所述无线装置收集到的数据存取信息;
分析器,其可操作以基于所述存取信息而产生数据存取报告;以及远程装置控制模块,其可操作以将控制命令传输到所述无线装置,所述控制命令可操作以基于所述数据存取报告和所述存取信息中的至少一者来产生并发送控制命令,以改变所述无线装置的操作特征。
35.根据权利要求34所述的设备,其中所述数据管理器模块进一步包含配置产生器,其可操作以产生所述监视与锁定管理配置,并将所述配置传输到所述无线装置,所述配置定义数据相关活动以记录在所述无线装置上,其中所述数据相关活动与对所述无线装置上的所述受保护数据的存取尝试相关联。
36.根据权利要求35所述的设备,其中所述配置包含跟踪参数、报告参数、预定活动标准和控制命令参数中的至少一者。
37.根据权利要求34所述的设备,其中所述数据管理器模块进一步可操作以通过无线网络传输所述配置。
38.根据权利要求34所述的设备,其中所述远程装置控制模块可操作以从远程设备接收所述控制命令并对其进行验证。
39.根据权利要求38所述的设备,其中所述远程装置控制模块可操作以基于用户识别和至少一个控制允许来验证所述控制命令。
40.根据权利要求34所述的设备,其中所述受保护数据包含SIM数据、USIM数据、RUIM数据和服务编程代码(SPC)中的至少一者。
41.根据权利要求34所述的设备,其中所述控制命令包含用以在受保护数据中的至少一者被改变且已完成改变受保护数据的预定尝试次数时禁用所述无线装置的命令。
42.根据权利要求34所述的设备,其中所述分析器包含预定活动标准,且其中所述分析器可操作以将所述数据存取信息与所述预定活动标准进行比较,并产生所述数据存取报告。
43.根据权利要求34所述的设备,其中所述数据管理器模块进一步可操作以执行将所述所产生的数据存取报告传输到预定实体和向所述预定实体提供对所述所产生的数据存取报告的存取中的至少一者。
44.根据权利要求34所述的设备,其中所述数据管理器模块进一步可操作以基于所述报告从所述预定实体接收控制命令。
45.根据权利要求34所述的设备,其中所述数据管理器模块进一步包含配置产生器,所述配置产生器基于接收到对多个预定参数中的至少一者的选择而设置所述配置。
46.根据权利要求45所述的设备,其中所述预定参数包括控制命令参数、跟踪参数和报告参数中的至少一者。
47.根据权利要求34所述的设备,其中所述控制命令包含用户识别符和控制活动中的至少一者,其中所述装置控制模块可操作以验证所述控制命令的用户和控制活动部分中的至少一者。
CNA2006800262084A 2005-05-25 2006-05-25 用于保护无线装置上的数据的设备和方法 Pending CN101223800A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US68471905P 2005-05-25 2005-05-25
US60/684,719 2005-05-25

Publications (1)

Publication Number Publication Date
CN101223800A true CN101223800A (zh) 2008-07-16

Family

ID=37452943

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800262084A Pending CN101223800A (zh) 2005-05-25 2006-05-25 用于保护无线装置上的数据的设备和方法

Country Status (7)

Country Link
US (2) US8874082B2 (zh)
EP (1) EP1884132A2 (zh)
JP (1) JP2008546288A (zh)
KR (1) KR20080017047A (zh)
CN (1) CN101223800A (zh)
TW (1) TW200711430A (zh)
WO (1) WO2006128080A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111050544A (zh) * 2017-09-26 2020-04-21 利拉伐控股有限公司 用于自动挤奶机的控制系统、方法及计算机程序

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7817994B2 (en) * 2004-09-20 2010-10-19 Robert Bosch Gmbh Secure control of wireless sensor network via the internet
US8874082B2 (en) 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device
KR100723700B1 (ko) * 2005-08-31 2007-05-30 에스케이 텔레콤주식회사 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템
CN100471312C (zh) * 2005-11-11 2009-03-18 华为技术有限公司 移动终端及保护移动终端内信息的方法
EP1848228B1 (en) * 2006-04-18 2012-04-25 Research In Motion Limited System and Method of Providing Information Access on a Portable Device
WO2007127881A2 (en) * 2006-04-26 2007-11-08 Business Controls, Inc. Anonymous reporting system
CN101473333B (zh) * 2006-06-21 2011-09-07 威步系统股份公司 入侵检测的方法和系统
WO2008105687A1 (en) * 2007-02-27 2008-09-04 Telefonaktiebolaget Lm Ericsson (Publ) Ordering tracing of wireless terminal activities
US20080243551A1 (en) * 2007-03-27 2008-10-02 Sundar Subramaniam Apparatus, systems, and methods for secure disease diagnosis and conducting research utilizing a portable genomic medical record
US20100121872A1 (en) * 2007-03-27 2010-05-13 Sundar Subramaniam Personally controlled storage and testing of personal genomic information
US8170530B2 (en) * 2007-04-11 2012-05-01 International Business Machines Corporation Managing wireless devices using access control
RU2429590C2 (ru) 2007-04-30 2011-09-20 Интердиджитал Текнолоджи Корпорейшн ДОМАШНИЙ (е)NODE-B С НОВОЙ ФУНКЦИОНАЛЬНОЙ ВОЗМОЖНОСТЬЮ
US9137664B2 (en) 2007-05-01 2015-09-15 Qualcomm Incorporated Application logging interface for a mobile device
US8762056B2 (en) 2007-06-28 2014-06-24 Apple Inc. Route reference
US9066199B2 (en) 2007-06-28 2015-06-23 Apple Inc. Location-aware mobile device
US8290513B2 (en) 2007-06-28 2012-10-16 Apple Inc. Location-based services
US8385946B2 (en) 2007-06-28 2013-02-26 Apple Inc. Disfavored route progressions or locations
US8108144B2 (en) 2007-06-28 2012-01-31 Apple Inc. Location based tracking
US8774825B2 (en) 2007-06-28 2014-07-08 Apple Inc. Integration of map services with user applications in a mobile device
US8332402B2 (en) 2007-06-28 2012-12-11 Apple Inc. Location based media items
US9109904B2 (en) 2007-06-28 2015-08-18 Apple Inc. Integration of map services and user applications in a mobile device
US8311526B2 (en) 2007-06-28 2012-11-13 Apple Inc. Location-based categorical information services
US20090006867A1 (en) * 2007-06-29 2009-01-01 Alcatel Lucent System, device and method for providing data availability for lost/stolen portable communication devices
DK2040497T3 (en) * 2007-09-18 2014-02-17 Step It Group Oy 3 Tracking of mobile communication devices
WO2009069972A2 (en) * 2007-11-29 2009-06-04 Samsung Electronics Co., Ltd. A method for destructive readout of data in case of mobile theft
JP2009146193A (ja) * 2007-12-14 2009-07-02 Funai Electric Co Ltd 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
KR100985857B1 (ko) * 2007-12-24 2010-10-08 한국전자통신연구원 휴대 단말기의 민감 정보 유출을 탐지 및 차단하는 장치 및방법
US8355862B2 (en) 2008-01-06 2013-01-15 Apple Inc. Graphical user interface for presenting location information
US20090182802A1 (en) * 2008-01-10 2009-07-16 Microsoft Corporation Mobile device management scheduling
GB2458279A (en) * 2008-03-11 2009-09-16 Nec Corp Network access control via mobile terminal gateway
US9250092B2 (en) 2008-05-12 2016-02-02 Apple Inc. Map service with network-based query for search
US8644843B2 (en) 2008-05-16 2014-02-04 Apple Inc. Location determination
US20090328233A1 (en) * 2008-06-25 2009-12-31 Lenovo (Singapore) Pte, Ltd. Sending log of accessed data prior to executing disable command in lost computer
US8317878B2 (en) * 2008-12-30 2012-11-27 Intel Corporation Enabling a service to return lost laptops
DE102010002883A1 (de) * 2009-04-03 2010-10-07 Continental Teves Ag & Co. Ohg Datensicherheit für die Kommunikation mit gleichgestellten Teilnehmern
US8666367B2 (en) 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US8670748B2 (en) * 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
US8660530B2 (en) 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US20110257957A1 (en) * 2010-04-15 2011-10-20 Htc Corporation Personalized information service method and information platform
KR20120077269A (ko) * 2010-12-30 2012-07-10 주식회사 팬택 무선랜을 이용한 분실 단말 확인 시스템 및 방법
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
KR101327220B1 (ko) * 2012-04-25 2013-11-11 (주) 유파인스 모션 제어 명령의 무결성 및 암호화 처리 방법
CN102883323B (zh) * 2012-09-27 2018-07-27 中兴通讯股份有限公司 一种保护移动终端用户私密数据的方法和装置
US11284276B2 (en) * 2012-10-16 2022-03-22 At&T Mobtlity Ip, Llc Self-care self-tuning wireless communication system for peer mobile devices
AU2013204965B2 (en) * 2012-11-12 2016-07-28 C2 Systems Limited A system, method, computer program and data signal for the registration, monitoring and control of machines and devices
US9537892B2 (en) 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
US9489390B2 (en) 2012-12-20 2016-11-08 Bank Of America Corporation Reconciling access rights at IAM system implementing IAM data model
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
US9495380B2 (en) 2012-12-20 2016-11-15 Bank Of America Corporation Access reviews at IAM system implementing IAM data model
US9483488B2 (en) 2012-12-20 2016-11-01 Bank Of America Corporation Verifying separation-of-duties at IAM system implementing IAM data model
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model
US9542433B2 (en) 2012-12-20 2017-01-10 Bank Of America Corporation Quality assurance checks of access rights in a computing system
US9529629B2 (en) 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
US9639594B2 (en) 2012-12-20 2017-05-02 Bank Of America Corporation Common data model for identity access management data
US9213820B2 (en) 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
EP3386230B1 (en) * 2013-09-23 2021-06-30 Huawei Technologies Co., Ltd. Communications system, control apparatus, and network management server
JP6862191B2 (ja) * 2017-01-24 2021-04-21 キヤノン株式会社 情報処理装置、その制御方法、及び、プログラム

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4907268A (en) * 1986-11-03 1990-03-06 Enigma Logic, Inc. Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
ATE419586T1 (de) 1995-02-13 2009-01-15 Intertrust Tech Corp Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz
US5974311A (en) * 1995-10-30 1999-10-26 At&T Wireless Services Inc. Method and apparatus for storing activation data in a cellular telephone
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US5826265A (en) * 1996-12-06 1998-10-20 International Business Machines Corporation Data management system having shared libraries
US6088693A (en) * 1996-12-06 2000-07-11 International Business Machines Corporation Data management system for file and database management
US6195546B1 (en) * 1997-03-14 2001-02-27 Nortel Networks Limited Method and apparatus for network initiated parameter updating
US6192408B1 (en) * 1997-09-26 2001-02-20 Emc Corporation Network file server sharing local caches of file access information in data processors assigned to respective file systems
DE19918435A1 (de) * 1998-07-23 2000-01-27 Roehm Gmbh Überzugs- und Bindemittel für orale oder dermale Arzneiformen
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US6662023B1 (en) 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
US6466804B1 (en) * 2000-08-25 2002-10-15 Motorola, Inc. Method and apparatus for remote multiple access to subscriber identity module
EP2357651A3 (en) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
DE10107373A1 (de) * 2001-02-16 2002-08-29 Infineon Technologies Ag Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes
WO2003003170A1 (en) * 2001-06-27 2003-01-09 Nokia Corporation Personal user device and method for selecting a secured user input/ output mode in a personal user device
GB0212308D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Trusted user interface for a secure mobile wireless device
US6816952B1 (en) * 2002-05-31 2004-11-09 Unisys Corporation Lock management system and method for use in a data processing system
US7165182B2 (en) * 2002-07-05 2007-01-16 Sun Microsystems, Inc. Multiple password policies in a directory server system
JP2004304294A (ja) 2003-03-28 2004-10-28 Sharp Corp 個人認証機能付き携帯端末機器およびそのシステム
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
GB2400478B (en) * 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
JP4268074B2 (ja) * 2004-03-05 2009-05-27 株式会社東海理化電機製作所 コネクタ
US8548429B2 (en) * 2004-03-08 2013-10-01 Rafi Nehushtan Cellular device security apparatus and method
US7110751B1 (en) * 2004-03-19 2006-09-19 Cellstar, Ltd. Multi-phone programming application
US7174174B2 (en) * 2004-08-20 2007-02-06 Dbs Communications, Inc. Service detail record application and system
US7543160B2 (en) * 2004-09-03 2009-06-02 Research In Motion Limited System and method for generating a secure state indicator on a display
US20060183462A1 (en) * 2005-02-11 2006-08-17 Nokia Corporation Managing an access account using personal area networks and credentials on a mobile device
US8874082B2 (en) 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111050544A (zh) * 2017-09-26 2020-04-21 利拉伐控股有限公司 用于自动挤奶机的控制系统、方法及计算机程序
CN111050544B (zh) * 2017-09-26 2022-06-03 利拉伐控股有限公司 用于自动挤奶机的控制系统、方法及计算机程序

Also Published As

Publication number Publication date
TW200711430A (en) 2007-03-16
US20150020163A1 (en) 2015-01-15
KR20080017047A (ko) 2008-02-25
US9439074B2 (en) 2016-09-06
US20060293029A1 (en) 2006-12-28
WO2006128080B1 (en) 2007-05-10
WO2006128080A3 (en) 2007-02-08
EP1884132A2 (en) 2008-02-06
US8874082B2 (en) 2014-10-28
JP2008546288A (ja) 2008-12-18
WO2006128080A2 (en) 2006-11-30

Similar Documents

Publication Publication Date Title
US9439074B2 (en) Apparatus and methods for protecting data on a wireless device
JP4955669B2 (ja) 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法
US7907531B2 (en) Apparatus and methods for managing firmware verification on a wireless device
JP5547138B2 (ja) 無線デバイスにおいて設定可能なパフォーマンスレベルをモニタするための方法及び装置
CN101496429B (zh) 确定连接质量度量的方法和装置
JP2015092374A5 (zh)
CN101444119A (zh) 在移动通信设备上实施安全策略的系统
KR20070118263A (ko) 무선 장치에서 컨텐트 교환을 관리하기 위한 장치 및 방법
KR100979004B1 (ko) 무선 통신 네트워크를 통한 무선 장치의 서비스프로그래밍을 위한 장치 및 방법
CN101180629B (zh) 用于在无线装置上管理内容交换的设备和方法
CN101176365A (zh) 用于监视无线装置中的可配置性能水平的方法和设备
HK1134709A (zh) 用於檢測及管理無線裝置上的未經授權的可執行指令的設備及方法
HK1113631A (zh) 用於對無線通信網絡上的無線裝置進行服務編程的設備和方法
HK1114287A (zh) 用於監控無線裝置的使用模式的方法和設備

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080716