Устройство и способ защиты сотового устройства

Иллюстрации

Показать все

Изобретение относится к области мобильной связи. Сотовое устройство связи имеет один или более режимов доступа, позволяющих считывать и записывать данные, например менять установки, в частности пароль или всю операционную систему, а также предоставляет доступ к личной информации, например к телефонной книге пользователя. Для предотвращения клонирования и иных несанкционированных действий с доступом к устройству, устройство сконфигурировано с ограничением доступа к таким режимам доступа к данным, используя уникальную настройку средств защиты устройства. Такой настройкой может являться пароль, предпочтительно одноразовый пароль, или это может быть уникальная или динамическая или одноразовая конфигурация кодов для инструкций чтения или записи в режиме данных. Также предложен сервер, управляющий защитными установками таким образом, что режим данных функционирует при активном соединении между устройством и сервером, а также протокол безопасного соединения для передачи данных между сервером и сотовым устройством. 5 н. и 48 з.п. ф-лы, 10 табл., 8 ил.

Реферат

ОБЛАСТЬ И ПРЕДПОСЫЛКИ ИЗОБРЕТЕНИЯ

Настоящее изобретение имеет отношение к устройству и способу защиты сотового устройства, в частности, но не исключительно, к системе защиты, предназначенной для защиты данных и доступа к ним, включая доступ к чтению и записи конфигурационных данных, хранящихся в сотовом телефонном устройстве.

Сотовые устройства уязвимы с точки зрения безопасности. Даже в наиболее защищенных из имеющихся в настоящее время устройствах можно легко считать секретную информацию из сотового устройства (источника) и записать ее в новое сотовое устройство (приемник), тем самым делая устройство-приемник идентичным устройству-источнику относительно сотовой сети. Это позволяет сделать звонок из устройства-приемника, счет за который затем предъявляется устройству-источнику. Подобная секретная информация может включать информацию об устройстве, например, сетевой идентификатор устройства. Она также может включать персональную информацию, такую как персональная телефонная книга пользователя.

Используя эту уязвимость, секретную информацию можно скопировать из устройства-источника в устройство-приемник, таким образом делая возможным обновление устройства конечного пользователя, не ставя об этом в известность сотового провайдера. Более того, можно украсть устройство в одной стране и продать его в другой стране после записи в украденное устройство новой операционной системы.

Сотовое устройство содержит следующие уникальные информационные элементы, которые позволяют однозначно идентифицировать любое конкретное устройство.

1. ESN: Электронный серийный номер. Уникальное число, присваиваемое производителем сотового устройства.

2. NUM: Телефонный номер сотового устройства, предоставляемый сотовым провайдером.

3. A-KEY: Ключ аутентификации. Сгенерирован корпорацией Synacom Technologies Inc., Сан-Хосе, Калифорния, США, отдельно для каждого сотового устройства и сотового провайдера, присваиваемый производителем и используемый для аутентификации сотовым провайдером подлинности сотового устройства.

4. SSD: идентификатор, созданный сотовой сетью в сочетании с дополнительной информацией из базы данных сотового провайдера и используемый для идентификации сотового устройства при осуществлении звонка.

Эти четыре информационных элемента справедливо считаются чрезвычайно уязвимыми. Как правило, они помещены в сотовое устройство совместно с операционной системой, расположенной на наборе микросхем.

DM (режим данных)

DM - это режим, в котором устройство разрешает любой доступ к устройству для изменения настроек и/или приема команд через его последовательный интерфейс, который может использоваться для чтения и записи информации. Установка устройства в режим DM позволяет считывать и записывать данные через СОМ, USB, IR (инфракрасный), RF (высокочастотный), Bluetooth и любой другой доступный интерфейс, имеющийся на сотовом устройстве. Существует команда установки в режим данных, вызывающая перевод устройства в режим данных, и код, например клавиатурный код, требуемый для вхождения в режим DM. DM код и/или команда обычно уникальны для каждого производителя.

Клонирование сотового устройства

Сотовое устройство можно клонировать, используя режим данных.

Устройства могут быть клонированы, используя одну из трех следующих процедур.

- Считывание информационных полей A-KEY, SSD, ESN и NUM из устройства-источника и запись их в устройство-приемник.

- Считывание информационных полей A-KEY, ESN и NUM из устройства-источника и запись их в устройство-приемник, а затем запрашивание у сотового провайдера операции «обновление SSD» для получения достоверного поля SSD.

- Считывание информационных полей SSD, ESN и NUM из устройства-источника и запись их в устройство-приемник.

Из сотового устройства тем или иным способом можно считать все информационные поля A-KEY, SSD, ESN и NUM.

Одно сотовое устройство может быть клонировано во множественные устройства-приемники, каждое из которых, следовательно, станет генерировать звонки, счета за которые будут выставляться исходному устройству.

Существует несколько способов считывания информационных полей А-KEY, SSD и ESN и записи их в новое устройство. Один вариант включает применение последовательного кабеля RS-232 или USB для присоединения сотового устройства-источника к персональному компьютеру и считывание и запись этих полей с помощью программы из операционной системы устройства.

Сотовые устройства можно разделить на два основных типа, устройства без защиты, в которых возможно считывание информации через операционную систему, и устройства с защитой с применением пароля. Пароль - это строка из шестнадцати (16) шестнадцатеричных цифр (что составляет восемь двоичных октетов). По-видимому, взломать этот пароль очень сложно. Когда пароль известен, поля ESN, A-KEY, SSD и NUM доступны и могут быть считаны или записаны. В настоящее время пароль является индивидуальным для каждого производителя, следовательно, будучи однажды взломанным, все устройства, изготовленные этим производителем, становятся уязвимыми.

Вышеописанные способы чтения и записи информационных полей из устройств аналогично разрешают чтение и запись операционной системы устройства. Некоторые устройства имеют защитный пароль, но в них все же возможно считать операционную систему, не зная этот защитный пароль, и, следовательно, возможно получить пароль.

Взлом сотового устройства

Сотовые устройства можно подразделить на два основных вида.

1. Устройства без пароля: В устройствах, в которых функции чтения данных и записи данных не защищены паролем, операционная система содержит два раздельных набора команд чтения и записи: один набор для обновления операционной системы и один набор для чтения и записи из памяти операционной системы. Хакер может непосредственно использовать эти команды для чтения информации, если устройство является устройством-источником, или для записи информации, если устройство является устройством-приемником.

2. Устройства с паролем: Защитный пароль шифруется в операционной системе устройства и, следовательно, может быть получен из двоичного файла операционной системы, добытого в Интернете, с помощью воровства у сотового провайдера или посредством считывания данных из устройства.

Возможно изменить пароль или использовать дополнительные, предустановленные меры противодействия, чтобы защитить сотовое устройство. Как правило, термин «предустановленные» имеет отношение к паролям, которые являются различными для различных производителей, различных моделей устройств, различных сотовых провайдеров, различных операционных систем или версий и т.д. Однако для многочисленных индивидуальных устройств используется один пароль.

Отмечено, что сами пароли, также как и любые дополнительные меры противодействия, можно декодировать из двоичного файла операционной системы, но этот двоичный файл должен быть предоставлен всем сотовым провайдерам, использующим сотовые телефоны данного производителя. Таким образом, безопасность паролей такова, какую может обеспечить наиболее слабый сотовый провайдер.

Другой способ состоит в том, чтобы получить управление мобильным телефоном или PST программу, используемую для программирования сотовых устройств. PST - общий термин для программ, разработанных производителями, которые предоставляются сетевым операторам для поддержания базового адреса сотового устройства. Затем PST программу можно проанализировать и получить, таким образом, пароли.

Такой анализ возможен из-за того, что PST программа - это автономная программа.

Поле DIRECTORY мобильного телефона, являющееся местом, в котором хранится секретная информация, доступно для чтения и записи, используя операционную систему или клавиатурные коды. Поэтому, можно получить идентификацию устройства в сети передачи данных и изменить так, чтобы идентифицировать себя как другое устройство.

В дополнение, операционную систему можно заменить и хакеру не потребуется узнавать защитный пароль. Подобная замена может использоваться для удаления любых новых защитных мер, внедренных в новую версию операционной системы, тем самым делая устройство уязвимым, устанавливая на него старую версию операционной системы.

Замена операционной системы также может использоваться для смены языка операционной системы, когда сотовое устройство украдено в одной стране и продано в другой стране.

Как упоминалось выше сотовые устройства, как правило, имеют по меньшей мере два набора команд чтения и записи: Один набор применяется для обновления операционной системы и один набор применяется для общения с информационными полями внутри операционной системы.

Также следует сказать, что при отправлении SMS-сообщения телефонный номер отправителя - это информационное поле, которое может быть заполнено вручную пользователем и таким образом отправитель в глазах получателя может считаться кем-то другим.

Клонирование программного обеспечения возможно из следующих, приводимых в качестве примера, источников:

Программа клонирования UniCDMA, доступная из сайта cdmasoftware@ukr.net:

Программа клонирования NVtool, доступная на неких форумах;

Программа GTRAN CDMA 1X DATA CARD (800M)_PRL-Ver 3.1, доступная на некоторых форумах;

Программа клонирования DM, посредством Qualcom, также доступная на некоторых форумах.

Таким образом, широко признана необходимость, и это было бы очень выгодно, иметь систему защиты сотового устройства, в которой доступ к режиму данных был бы свободен от вышеупомянутых ограничений.

КРАТКОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ

Согласно одному аспекту настоящего изобретения предусмотрено сотовое устройство связи, имеющее режим доступа, предназначенный для разрешения чтения и записи данных с целью изменения установочных параметров в сотовом устройстве связи, причем данное устройство сконфигурировано с возможностью ограничения чтения и записи данных посредством уникальной настройки средств защиты устройства с использованием пароля, получаемого удаленно от сотового устройства в реальном времени.

Предпочтительно, уникальная настройка средств защиты устройства осуществлена физически на устройстве.

Дополнительно или альтернативно, уникальная настройка средств защиты устройства является настройкой программного обеспечения.

В воплощении, уникальная настройка средств защиты устройства - это шифрующая схема для команд чтения данных или записи данных.

Дополнительно или альтернативно, уникальная настройка средств защиты устройства представляет собой динамический пароль.

Предпочтительно, динамический пароль является разовым паролем.

Предпочтительно, уникальная настройка средств защиты устройства осуществлена, используя по меньшей мере один элемент из данных устройства и по меньшей мере один элемент случайных данных.

В конкретном приведенном выше воплощении уникальная настройка средств защиты устройства выполнена, используя два элемента из данных устройства и два элемента случайных данных.

Предпочтительно, уникальная настройка средств защиты устройства динамически изменяется на протяжении ряда операций режима доступа к данным.

Предпочтительно, уникальная настройка средств защиты устройства доступна только через предварительно заданный протокол связи.

Предпочтительно, предварительно заданный протокол связи содержит точно определенную последовательность пакетов связи.

Предпочтительно, предварительно установленный протокол связи содержит точно определенную структуру пакетов связи.

Устройство может находиться в физической связи с клиентской программой, предназначенной для управления предварительно установленным протоколом связи.

Предпочтительно, клиентская программа конфигурируется так, чтобы установить сотовое устройство связи в режим доступа к данным для организации доступа к данным в том случае, если она убеждается, что уникальная настройка средств защиты устройства правильная.

Согласно другому аспекту настоящего изобретения предусмотрено сотовое устройство связи, имеющее режим доступа, предусмотренный для разрешения чтения и записи данных с целью изменения параметров настроек на сотовом устройстве связи, причем устройство сконфигурировано так, чтобы ограничить вход в режим доступа к данным до активного соединения, привлекающего предварительно заданный безопасный сервер.

Предпочтительно, активное соединение идентифицируемо уникальной настройкой средств защиты устройства, применяющих динамический разовый пароль.

Предпочтительно, уникальная настройка средств защиты устройства представляет собой шифрующую схему для команд чтения данных и записи данных.

Предпочтительно, уникальная настройка средств защиты устройства является динамическим паролем.

В воплощении, динамический пароль является разовым паролем.

В воплощении, уникальная настройка средств защиты устройства выполнена с использованием по меньшей мере одного элемента данных устройства и по меньшей мере одного элемента случайных данных.

Предпочтительно, уникальная настройка средств защиты устройства выполнена с использованием двух элементов данных устройства и двух элементов случайных данных.

Предпочтительно, уникальная настройка средств защиты устройства динамически изменяется на протяжении ряда операций режима доступа к данным.

Предпочтительно, уникальная настройка средств защиты устройства доступна только через предварительно заданный протокол связи.

Предпочтительно, предварительно заданный протокол связи содержит точно определенную последовательность пакетов связи.

Устройство может быть предусмотрено в соединении с клиентской программой для управления предварительно заданным протоколом связи.

Предпочтительно, клиентская программа конфигурируется так, чтобы установить сотовое устройство связи в режим доступа к данным в том случае, если она убеждается, что уникальная настройка средств защиты устройства правильная.

Клиентская программа может быть сконфигурирована так, чтобы регулярно проверять, используя протокол, активно ли соединение, и отключать режим доступа к данным, когда соединение не активно.

Согласно третьему аспекту настоящего изобретения предусмотрен сервер, предназначенный для поддержания операций по конфигурации данных в сотовых устройствах связи, соединенных удаленно через сеть, причем сервер содержит базу данных из уникальных секретных данных, касающихся сотовых устройств связи, и функциональные возможности доступа к режиму, чтобы использовать уникальные секретные данные с целью динамической генерации разовых команд входа в режим данных устройства, требуемых сотовыми устройствами связи, чтобы разрешить вход в режим данных на сотовых устройствах связи.

Предпочтительно, уникальные секретные данные являются исходными для создания уникальной настройки средств защиты устройства.

Уникальная настройка средств защиты может являться шифрующей схемой для команд входа в режим данных, чтения данных и записи данных.

Уникальная настройка средств защиты устройства может являться динамическим паролем.

Динамический пароль может являться разовым паролем.

Уникальная настройка средств защиты устройства может быть выполнена с использованием по меньшей мере одного элемента данных устройства и по меньшей мере одного элемента случайных данных.

Предпочтительно, уникальная настройка средств защиты устройства выполнена с использованием двух элементов данных устройства и двух элементов случайных данных.

Предпочтительно, уникальная настройка средств защиты устройства может динамически изменяться на протяжении ряда операций режима данных.

Команда входа в режим данных устройства может быть доступна только через предварительно заданный протокол связи.

Предварительно заданный протокол связи может содержать точно определенную последовательность пакетов связи.

Предварительно заданный протокол связи может содержать точно определенную структуру пакетов связи.

Сервер может находиться в соединении с клиентской программой для управления предварительно заданным протоколом связи.

Предпочтительно, клиентская программа сконфигурирована так, чтобы установить сотовое устройство связи в режим данных в том случае, если она убеждается, что настройка входа в режим данных устройства правильная.

Клиентская программа может быть сконфигурирована так, чтобы предписывать сотовому устройству связи отключить режим данных, когда выяснится, что соединение с сервером не активно.

Согласно четвертому аспекту настоящего изобретения предусмотрен способ ограничения доступа к режиму реконфигурации каждого из множества сотовых устройств связи, причем способ включает:

хранение зависимой информации устройства для каждого из множества сотовых устройств связи;

использование зависимой информации устройства для создания уникальных настроек средств защиты устройств для множества устройств и

конфигурирование множества устройств таким образом, чтобы для поддержания режима реконфигурации требовалась соответствующая уникальная настройка средств защиты устройства.

Предпочтительно зависимая информация устройства создает уникальную настройку средств защиты устройства.

Предпочтительно, уникальная настройка средств защиты является шифрующей схемой для команд чтения данных и записи данных режима конфигурации.

Уникальная настройка средств защиты может быть динамическим паролем.

Динамический пароль может быть разовым паролем.

Предпочтительно, уникальная настройка средств защиты устройства выполнена с использованием по меньшей мере одного элемента данных устройства и по меньшей мере одного элемента случайных данных.

Предпочтительно, уникальная настройка средств защиты устройства выполнена с использованием двух элементов данных устройства и двух элементов случайных данных.

Предпочтительно, уникальная настройка средств защиты устройства динамически изменяется на протяжении ряда операций режима данных.

Согласно пятому аспекту настоящего изобретения предусмотрено сотовое устройство связи, способное соединяться с наружным источником для конфигурации сотового устройства связи, причем сотовое устройство связи содержит разрешающее конфигурирование средство, предназначенное для подключения или отключения соединения, согласно уникальной настройке средств защиты устройства, использующих динамический разовый пароль.

Предпочтительно, уникальная настройка средств защиты устройства осуществлена физически на устройстве.

Альтернативно, уникальная настройка средств защиты устройства является настройкой программного обеспечения.

До тех пор, пока иное не будет определено, все используемые здесь технические и научные термины имеют такое же значение, какое под ними обычно понимается специалистами в отрасли, к какой принадлежит данное изобретение. Приводимые здесь материалы, способы и примеры носят только лишь иллюстративный характер и не предусматриваются быть ограничивающими.

Выполнение способа и системы настоящего изобретения вовлекает выполнение или завершение определенных выбранных задач вручную, автоматически или их комбинацией. Более того, согласно действующей аппаратуре и оборудованию предпочтительных воплощений способа и системы настоящего изобретения, несколько выбранных шагов могут быть выполнены с помощью аппаратных средств или программным обеспечением на любой операционной системе любой встроенной программы или их комбинацией. Например, как аппаратные средства, выбранные шаги данного изобретения могут быть выполнены в виде микросхемы или цепи. Как программные средства, выбранные шаги данного изобретения могут быть выполнены как множество программных команд, выполняемых компьютером с использованием любой подходящей операционной системы. В любом случае, выбранные шаги способа и системы данного изобретения могут быть описаны как исполняемые процессором данных типа вычислительного комплекса, предназначенного для выполнения множества команд.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Описание настоящего изобретения дано здесь только как пример, со ссылкой на сопровождающие чертежи. А сейчас, что касается определенных ссылок на чертежи, подробнее, подчеркнем, что детали показаны посредством примера и лишь с целью иллюстративного рассмотрения предпочтительных воплощений настоящего изобретения и представлены для того, чтобы дать, как полагаем, наиболее полезное и легко понимаемое описание принципов и концептуальных аспектов данного изобретения. В этом смысле не предпринято никаких попыток показать структурные элементы изобретения более детально, чем это необходимо для понимания существа изобретения, описание приведено с чертежами, делающими для специалистов очевидным, как можно на практике воплотить несколько разновидностей данного изобретения.

На чертежах:

на Фиг.1 представлена упрощенная схема, показывающая сотовый телефон, имеющий свободно доступный порт данных для доступа к режиму данных любому, кто знает код доступа к режиму данных;

на Фиг.2 представлена упрощенная схема, показывающая первое предпочтительное воплощение настоящего изобретения, в котором сотовый телефон соединен через подключение данных с перепрограммирующим устройством и защищенным сервером;

на Фиг.3 представлена упрощенная схема, показывающая аспекты клиентского сервера из воплощения, приведенного на Фиг.2;

на Фиг.4 представлена упрощенная схема, показывающая другую конфигурацию аспекта клиентского сервера из воплощения, приведенного на Фиг.2, в которой сервер предусмотрен в автономном формате;

на Фиг.5 представлена упрощенная блок-схема, показывающая процедуру связи между клиентом и сервером для вхождения в и использования режима данных на конкретном сотовом устройстве согласно предпочтительному воплощению настоящего изобретения, когда графический интерфейс пользователя ГИП является встроенной частью клиента;

на Фиг.6 представлена упрощенная блок-схема, иллюстрирующая разновидность процедуры из Фиг.5, в которой ГИП связан с сервером;

на Фиг.7 представлена упрощенная блок-схема, иллюстрирующая процедуру подпроцесса уверенного отслеживания соединения клиента, используемую с воплощением из Фиг.5;

на Фиг.8 представлена упрощенная блок-схема, показывающая процедуру подпроцесса уверенного отслеживания соединения клиента, используемую с воплощением из Фиг.6.

ОПИСАНИЕ ПРЕДПОЧТИТЕЛЬНЫХ ВОПЛОЩЕНИЙ

Настоящие воплощения содержат способ и прибор для защиты режима данных сотового телефонного устройства. Предпочтительно режим данных защищен паролем и предпочтительно пароль является специфическим для устройства. В другом предпочтительном воплощении пароль является динамическим и в идеале - является разовым паролем. Преимущество разового пароля заключается в том, что даже если его перехватят программой анализатором пакетов - уже будет поздно, поскольку сотовое устройство сейчас ожидает другой пароль. В альтернативном воплощении командам чтения и записи и/или командам входа в режим данных ставятся в соответствие различные коды. Вновь предпочтительно сделано так, что коды являются различными для различных устройств. Вновь предпочтительно это сделано динамически и предпочтительно существует разовая конфигурация для каждого раза, когда устройство входит в режим данных.

Дополнительно или альтернативно защита режима данных предусмотрена лишь посредством разрешения доступа к операциям режима данных, тогда как действующее соединение с предварительно заданным защищенным сервером или другим сетевым открытым для доступа устройством безопасности достижимо.

Дополнительно или альтернативно защита режима данных предусмотрена лишь посредством изменения клавиатурных кодов режима данных и/или команд, так чтобы они являлись уникальными для каждого устройства.

Дополнительно или альтернативно, защита режима данных предусмотрена посредством запрета доступа к режиму данных до тех пор, пока такой доступ не потребуется санкционированной стороной, в это время сотовому устройству сигнализируют принять команды. Возможно, такой сигнал обеспечивается через физический интерфейс или через сотовую сеть или через любой другой беспроводной интерфейс или через любое внешнее электромагнитное воздействие.

Предпочтительное воплощение объединяет ограничение входа в режим доступа к данным, защиту команд чтения и записи паролем и изменение команд чтения и записи таим образом, чтобы все пароли, команды и коды были уникальными для каждого устройства.

Возвратимся к воплощению, защищенному паролем, пароль может формироваться из одного или более уникальных информационных элементов, хранящихся в каждом сотовом устройстве, например A-key, совместно с одним или более элементом динамически изменяющихся или случайных или случайно изменяющихся данных. В предпочтительном воплощении используются два уникальных информационных элемента сотового устройства совместно с двумя другими случайными элементами.

В другом воплощении настоящего изобретения для каждого сотового провайдера или аналогичного органа предусмотрен сервер, который управляет уникальными и предпочтительно динамическими паролями для каждого устройства, зарегистрированного у сотового провайдера. Сервер обеспечивает пароли в реальном времени, когда вход в режим данных осуществлен, и таким образом сотовое устройство способно войти в режим данных, когда связь с заданным сервером присутствует. Это приемлемо при легальном использовании, поскольку режим данных необходим только для начальной установки, позднейшего обновления и других технических сервисов, которые может выполнять только сотовый провайдер. Нелегальное же использование становится весьма затрудненным. В частности, даже если нелегальному пользователю удастся взломать пароль для заданного устройства, все что он приобретет - это одно устройство. Действие не экономическое, в отличие от имеющихся в настоящее время технологий, когда единственный пароль предоставляет доступ к очень большому количеству устройств.

Принципы и работа сотового телефонного устройства согласно настоящему изобретению могут быть лучше поняты со ссылками на чертежи и сопровождающее описание.

Прежде чем объяснять по крайней мере одно воплощение подробно, необходимо уяснить, что изобретение не ограничивается в его заявке деталями конструкции и размещением компонентов, заданных в следующем описании или проиллюстрированных чертежами. Возможны другие воплощения изобретения или другие способы его осуществления или исполнения. Также необходимо понимать, что примененная здесь фразеология и терминология используется с целью описания и ее не следует считать ограничивающей.

Сейчас обратимся к Фиг.1, на которой показано стандартное мобильное устройство связи 10. Устройство 10 может работать с любыми мобильными телефонными стандартами типа GSM, CDMA, TDMA, 1x, CDMA 2000, GPRS и подобными. Каждый из этих стандартов обеспечивает высокий уровень защиты связи по воздушным каналам для предотвращения прослушивания и т.п. В дополнение к связи по воздушным каналам мобильное устройство 10 имеет вход данных 12, который позволяет соединить сотовое устройство с компьютером или подобным устройством клиента 14 для программирования. Сотовое устройство может нуждаться в программировании, чтобы снабдить его операционной системой, сообщить ему, какой у него телефонный номер и т.п., сделать конкретные сервисы доступными для пользователя и перепрограммировать и обновить сотовое устройство в процессе его эксплуатации.

К сожалению, у сотового устройства 10 нет возможности узнать, подсоединено ли оно в настоящее время к легальному перепрограммирующему устройству клиента 14 или к мошенническому перепрограммирующему устройству клиента 16. Как обсуждалось при описании предпосылок, мошеннический перепрограммирующий клиент может стремиться осуществить клонирование, или может ввести более старые версии операционной системы, зная ее слабости, так что мошенник может впоследствии эксплуатировать или выполнить ряд других телекоммуникационных преступлений. В действительности сотовое устройство 10 входит в режим данных с целью перепрограммирования и в этом режиме данных обычно возможны все вышеописанные действия.

С другой стороны, как обсуждалось при описании предпосылок, защита режима данных с помощью пароля известна. Однако поскольку режим данных необходим для начального программирования устройства, существует тенденция устанавливать пароли для всех устройств данного производителя или для определенных моделей или для конкретной партии этих моделей. Пароли, таким образом, являются общими для тысяч или миллионов устройств, и их приходится распространять среди всех сотовых провайдеров. Всего лишь одна утечка информации у одного провайдера или одна успешная попытка атаковать пароль непосредственно означает, что все устройства, у которых один и тот же пароль, подвергаются опасности.

Сейчас обратимся к Фиг.2, на которой показано сотовое устройство связи 20, соединенное для обновления согласно обновленной конфигурации первого предпочтительного воплощения настоящего изобретения. Устройство 20 находится в режиме данных для разрешения чтения и записи данных с целью изменения настроек и в целом - чтобы разрешить перепрограммирование, включая замену или обновление операционной системы, изменение телефонного номера и тому подобное. Устройство 20 сконфигурировано таким образом, чтобы ограничить использование режима данных согласно уникальной настройке средств защиты, относящихся к устройству. Следовательно, режим данных не может быть использован, пока предусмотрена уникальная настройка средств защиты устройства. Применяя этот способ, уже нельзя получить один пароль и тем самым подвергнуть опасности большое количество устройств.

Внутри самого устройства 20 может быть предусмотрен блок управления режимом 22, иначе здесь называемый ограничителем доступа или разрешающим конфигурирование средством, выполненным либо в виде аппаратных средств, либо как программное обеспечение, предназначенный для управления уникальной настройкой средств защиты устройства для того, чтобы гарантировать, что в режим данных можно успешно войти только в том случае, если уникальная настройка средств защиты устройства используется правильно, и ни в каких других.

Уникальная настройка средств защиты устройства может, в одном воплощении, быть физической настройкой. В каждом устройстве связи может размещаться ряд коммутационных перемычек или других подобных переключателей, которые могут устанавливаться уникальным способом для каждого устройства. В другом воплощении настройка может быть сделана в программном обеспечении.

В одном воплощении уникальная настройка средств защиты устройства не является фактически паролем как таковым, но скорее - это шифрующая конфигурация для команд чтения и записи режима данных и команды входа в режим данных. Каждое сотовое устройство имеет различные коды для различных команд чтения и записи режима данных, которых может быть несколько. Таким образом, перепрограммирующее устройство клиента 24 не знает, пока ему не сообщат, какими являются коды команд чтения и записи для заданного устройства и, следовательно, не сумеет выполнить перепрограммирование. Легализованное устройство, однако, имеет необходимую информацию, как будет более подробно объяснено далее, и, следовательно, сможет перепрограммировать устройство.

В другом воплощении настройка является паролем. Пароль является уникальным для каждого индивидуального устройства. Без пароля вход в режим данных невозможен и невозможно перепрограммирование.

В другом воплощении уникальная настройка средств защиты устройства является динамическим паролем. То есть это пароль, который изменяется через постоянные интервалы времени. Таким образом, даже если пароль для заданного устройства получен, этот пароль остается действующим только ограниченное количество времени, после которого устройство перестает подвергаться опасности.

В предпочтительном воплощении, динамический пароль является разовым паролем, то есть пароль используют только один раз для входа в режим данных. Однажды использованный, он отвергается и необходим новый пароль для любых последующих входов в режим данных. Принципы динамического и разового паролей также применимы для шифрования команд, как описывалось выше. Таким образом, каждое устройство может иметь динамически изменяющиеся коды команд и даже разовые коды команд. В особо предпочтительном воплощении команды в действительности изменяются после каждого одиночного действия чтения или записи.

Ниже описываются несколько способов обеспечения динамического и разового паролей, а специалистам в области шифрования известны другие возможности.

В одном воплощении уникальная настройка средств защиты устройства выполнена с использованием одного или более элементов приведенных выше при описании предпосылок данных устройства и одного или более элементов случайных данных. То есть для создания либо генератора пароля, либо генератора кода команды можно, например, использовать определенный элемент устройства или элементы, а также случайный элемент или элементы. В предпочтительном воплощении для создания привлекается хэш-функция. Хэш-функция полезна благодаря свойству однонаправленности этой функции, позволяющему мобильному устройству аутентифицировать пароль, без чего устройство для перехвата сообщений имело бы возможность за реальный выделенный интервал времени воспроизвести пароль, не имея исходных данных.

В специальной реализации уникальная настройка средств защиты устройства сформирована с использованием двух элементов данных устройства и двух элементов случайных или изменяющихся данных.

Используя вышеописанные воплощения уникальная настройка средств защиты устройства может динамически изменяться на протяжении ряда операций режима данных.

В предпочтительном воплощении настоящего изобретения уникальные настройки средств защиты устройства являются динамическими и быстроизменяющимися. В этом случае недостаточно, чтобы перепрограммирующий компьютер 24 имел возможность получить параметры настройки. Скорее, необходимо иметь действующую связь с защищенным сервером 26, который знает или генерирует параметры настройки.

Защищенный сервер 26 поддерживает операции по конфигурированию данных в сотовом устройстве связи 20, с которым имеет удаленное соединение через сеть, например, через его подключение данных 22 и перепрограммирующий компьютер 24. Альтернативно, устройство может быть соединено через интерфейсы Bluetooth, RF (высокочастотное) соединение, СОМ, USB, IR (инфракрасный) или любой другой физический интерфейс. Также возможно соединение через сотовую сеть, например, посредством соединения стороны сервера системы с обеспечивающими телекоммуникацию или управление сетями сотового провайдера.

Сервер предпочтительно имеет базу данных, состоящую из уникальных данных индивидуальных устройств, а также возможность генерировать зашифрованные пароли или команды, используя уникальные данные и другие случайные данные. Сгенерированные им результирующие пароли, команды и т.д. образуют команды входа в режим данных устройства или команды чтения и записи, которые требуются сотовым устройствам связи, и разрешают вход в режим данных на сотовых устройствах связи.

Сотовое устройство должно быть защищено таким способом, чтобы сотовый провайдер, который приобрел устройство, получил возможность соединиться через режим данных устройства для выполнения программирования и конфигурирования, в то же время препятствуя любому другому соединиться с устройством через режим данных.

Так, в предпочтительных воплощениях режим данных защищен паролем или паролями, причем пароли являются различными для каждого индивидуального со