石彥華,孔國利
(中州大學 信息工程學院,河南 鄭州 450000)
手機監控防盜模型的研究
石彥華,孔國利
(中州大學 信息工程學院,河南 鄭州 450000)
如何找回被盜手機和手機中的被盜信息,一直是困擾手機用戶的難題?;诖藛栴},文中提出了監控防盜法,幫助被盜手機用戶找回被盜手機和被盜手機的重要信息,減少用戶的重大損失。依據當前手機防盜策略的現狀,首先給出了密碼防盜法、報警防盜法、終端防盜法的相關概念和目的及其優缺點;然后基于上述三種防盜法優缺點,提出了監控防盜法及其基本思想和優點;接著從監控防盜模型和技術邏輯架構角度,闡釋了技術的實現方案,并給出了監控防盜模型、邏輯架構和實現過程等;最后結合具體的項目案例,使用監控防盜法,用戶只需上網注冊即可實時查找到被盜或被丟的手機和手機信息,給用戶帶來極大的安全感,驗證了監控防盜模型的有效性和靈活性。
監控;手機;防盜;盜賊
伴隨著社會的發展,手機已經進入人們的生活。據官方數據統計,到2015年,世界上有手機的用戶量將達到全球人口的一半,而中國作為全球最大的手機市場,手機用戶量在今年的第三季度將突破五億大關。手機的發展突飛猛進,給人們的生活帶來了便捷和效率,但是手機的丟失和被盜,同時也給用戶造成了重大損失。
如今如何找回被盜手機和手機中的被盜信息,成為當前人們面臨的一個重要課題[1]。
當前手機被盜或手機意外丟失是經常發生的事情,這給手機用戶造成了重大損失[2-3]。針對此種情況,人們采用了不同的方法,歸納起來有三種:密碼防盜法、報警防盜法、終端防盜法。
(1)密碼防盜法。該方法主要是在被盜手機的軟件中附加一段防盜程序,一旦手機被盜,被盜用戶立即發送一條防盜信息,激活防盜程序,進而使被盜手機的全部功能鎖定,無法使用該手機,除非有相應的密碼進行解鎖。該方法的優點是保密性比較強,缺點是防盜程序容易被破解或被格式化,進而起不到防盜功能,用戶無法獲知被盜手機的位置信息和盜賊者信息[4-5]。
(2)報警防盜法。這種手機本身具有防盜報警功能。一旦手機被盜或丟失,按下隨身攜帶遙控器的防盜鍵可就近尋找手機;當機主處于危險境地可按遙控器上的觸發器,觸發被盜手機自動撥打報警號碼。該方法的優點是實用性強、操作方便、隱蔽性好。缺點是一旦被盜手機沒電、電池被拔掉或超出報警防盜范圍圈,報警功能全部無效;用戶無法獲知被盜手機的位置信息和盜賊者信息[6-7]。
(3)終端防盜法。該方法主要是通過在手機終端啟用安防措施,獲取盜賊信息和被盜者信息并發送給真正的用戶,從而達到防盜的目的。關鍵的步驟有兩步:怎樣啟用安防措施、怎樣獲取盜賊信息和被盜者信息并發送給真正的用戶。目前啟用安防措施主要是通過身份驗證的方式實現;獲取被盜信息和盜賊信息主要通過第三方軟件實現。該方法的優點是實時性強、方便、快捷性好。其缺點是安防措施容易被盜賊禁用,從而使終端防盜法無效;或由于預設號碼無效或被修改,造成用戶無法收到被盜者信息[8-9]。
文中針對此三類情況,提出監控防盜法。監控防盜法主要通過手機監控平臺對被盜手機進行實時監控,然后監控平臺向被盜用戶報告被盜手機的信息和盜賊的信息。它的優點是盜賊無法禁用安防措施,一旦手機上電就會和手機監控平臺建立監控關系;其次是盜賊無法修改預設號碼或使它無效,因預設號碼不是設置在被盜手機中,而是設置在監控平臺中;最后,用戶查詢被盜手機信息的方式多樣化,通過網頁、短信、彩信或電話的方式向用戶報告被盜手機信息和盜賊信息[10]。
從監控防盜的模型和邏輯架構角度闡釋技術方案,最后給出具體實現步驟[11]。
3.1 監控防盜模型
監控防盜法的模型包括四部分:用戶、手機監控平臺、被盜手機、公安機關。它的模型結構如圖1所示。

圖1 監控防盜模型
用戶是指被盜手機的用戶,他需要向手機監控平臺提供手機的相關參數信息,比如手機型號、入網許可號、監控編號等。這些信息在手機說明書中都可查到。
手機監控平臺包括三部分:服務容器、數據庫、后臺監控。它主要負責查找被盜手機的信息和盜賊的相關信息,同時向用戶和公安機關報告。
服務容器中包括日志服務、注冊服務和運行管理服務。日志服務主要負責記錄被盜手機終端和監控平臺中心的交互信息、各個服務代理的狀態和操作信息和用戶的注冊相關信息;注冊服務負責對用戶的注冊信息進行管理和整理;運行管理服務負責對各個服務代理進行管理和操作。數據庫模塊負責匯集整理并存儲手機監控平臺的各種信息和資源。后臺監控部門負責對數據庫中的被盜手機的監控信息進行分類管理和以網頁的形式向用戶進行展示,包括被盜手機的存儲信息、盜賊的監控信息、服務代理的信息、相關日志和服務注冊的信息。這樣用戶在有網絡的地方就能實時查看自己被盜手機的信息和盜賊信息,從而彌補自己因手機被丟所造成的重大損失[12]。
被盜手機中有監控模塊終端,手機只要上電它就會自動啟動運行。該監控模塊終端存儲了手機型號、入網許可號、監控編號等手機說明書中重要參數信息。一旦手機監控平臺向它發出信號,它就會自動和監控平臺建立監控關系,并報告當前的手機卡信息,聯系人,通話記錄、短信,基站地理信息,以及通過攝像頭采樣的圖片信息等[13]。
公安機關是輔助部門,負責幫助用戶找回被盜手機。
3.2 監控防盜的邏輯架構
監控防盜法的邏輯架構包括四個階段:手機注冊服務、啟動后臺服務、手機數據庫服務、后臺監控服務。它的總體邏輯架構如圖2所示。
(1)手機注冊服務階段。用戶需要向手機監控平臺提供手機說明書中相關參數信息,例如手機型號、入網許可號、監控編號、預設號碼、身份證號、住址、姓名等。用戶注冊完成后手機監控平臺會自動生成一個服務代理,它在運行管理服務器啟動時被啟動,專門負責查找該被盜手機。
(2)啟動后臺服務階段。主要是在手機監控平臺上啟動三個服務:日志服務、注冊服務和運行管理服務。日志服務主要負責記錄被盜手機終端和監控平臺中心的交互信息、各個服務代理的狀態和操作信息和用戶的注冊相關信息;注冊服務負責對用戶的注冊信息進行管理和整理;運行管理服務負責對各個服務代理進行管理和操作。啟動日志服務主要是記錄各個服務代理的操作信息,以便系統查找還原;啟動注冊服務主要是讓各個服務代理(每個服務代理就是一個線程)運行起來,去完成各自的工作;啟動運行管理服務主要是讓它管理各個服務代理,如啟動、暫停、刪除、激活等。
(3)手機數據庫服務階段。主要是記錄手機的數據信息,包括注冊服務器記錄信息、日志服務器記錄信息、運行管理服務器記錄信息等。

圖2 監控防盜邏輯架構
(4)后臺監控服務階段。以網頁的形式,手機監控管理員負責對注冊服務器記錄信息、日志服務器記錄信息、運行管理服務器記錄信息進行管理。同時,對服務代理的生命周期、執行狀態、執行結果查看監控。最后,以網頁、短信、彩信或電話的方式向用戶報告被盜手機信息和盜賊信息。
3.3 監控防盜的實現步驟
監控防盜法的具體執行過程如下:
Step1:用戶向手機監控平臺注冊被盜手機信息,自動生成一個新的服務代理;
Step2:啟動后臺監控服務包括日志服務、注冊服務和運行管理服務;
Step3:被盜手機終端一旦上電開啟,新的服務代理就開始監控該被盜手機;
Step4:手機監控平臺查找到該被盜手機并記錄手機信息和盜賊信息;
Step5:以網頁、短信、彩信或電話的方式向用戶報告被盜手機信息和盜賊信息;
Step6:用戶通過公安機關找回被盜手機。
監控防盜法相對其他防盜法而言,具有方便、快捷、實時性強的特點。一旦用戶手機被盜或丟失,即可上網進行注冊,登記手機相關信息。然后就可以在網上實時查詢自己手機上存儲的重要信息和盜賊的相關信息,或者向手機監控中心打電話進行咨詢。最后用戶通過公安機關,找回自己被盜的手機。下面給出具體說明。
當用戶手機被盜后,可以上網注冊被盜手機信息。監控后臺會自動為你生成相應的服務代理,時刻監控被盜手機的相關信息。用戶注冊頁面如圖3所示。

圖3 用戶注冊
用戶注冊的各個服務代理,都運行在監控后臺服務器中。為了激活各個服務代理,需要在監控后臺啟動相關服務后,各個服務代理才具有相應的生命周期,在監控后臺中執行任務。在監控后臺啟動的服務有日志服務、注冊服務和運行管理服務等。
啟動監控后臺服務后,用戶注冊的各個服務代理開始查找被盜手機信息和盜賊信息。后臺監控管理員可以對各個服務代理進行啟動、暫停、刪除、激活等管理操作,同時也可以查看到各個服務代理的信息、盜賊信息和被盜手機信息。而用戶只有注冊繳費后才可以查看到其手機信息和盜賊信息。圖4給出了服務操作管理頁面。
使用監控防盜法,可實時獲取自己手機上的重要信息,以免造成重大損失;同時實時監控盜賊信息,以便及時獲取自己貴重手機[14]。使用監控防盜法,用戶

圖4 服務操作管理
只需上網注冊即可實時查找到被盜或被丟的手機和手機信息,實時性強、方便、快捷性好,給用戶帶來極大的安全感。
[1] Wiegand T,Sullivan G J.Overview of the H.264/AVC video coding standard[J].Transactions on Circuits and Systems for Video Technology,2003,7(13):560-576.
[2] 楊 鑫,牛建偉,胡建平.一種基于H.264的智能手機監控系統設計與實現[J].微電子學與計算機,2006,23(9):118-119.
[3] 李曙光,張瓊聲,李文琳.嵌入式Linux系統智能手機防盜追蹤功能的實現[J].微計算機應用,2007,28(11):1229-1232.
[4] 李海寧.基于H.264的智能手機監控系統的設計與實現[D].大連:大連理工大學,2009.
[5] Harrison R.Symbian OS C ++ for mobile phones(vol1)[M].London:Symbian Press,2004.
[6] 鐘萃芳.Windows Mobile平臺手機防盜系統的設計與實現[D].北京:北京郵電大學,2010.
[7] Richardson I E.H.264 and MPEG-4 video compression video coding for next-generation multimedia[M].London:John Wiley & Sons Ltd,2004.
[8] 高 鵬.Symbian平臺手機防盜系統的設計與實現[D].北京:北京郵電大學,2010.
[9] 莫晗飛,王春東,馮超然,等.基于安卓的手機防盜追蹤與隱私控制系統的研究[J].天津理工大學學報,2014,30(3):21-25.
[10] Ohana D J,Phillips L,Chen Lei.Preventing cell phone intrusion and theft using biometrics[C]//Proc of security and privacy workshops.San Francisco:IEEE Press,2013:173-180.
[11] 趙銀龍,宋 暉,任建軍,等.基于手機傳感器的智能防盜與用戶認證[J].智能計算機與應用,2015,5(1):101-104.
[12] Buhlmann P,Hothorn T.Boosting algorithms:regularization,prediction and model fitting[J].Statistical Science,2007,22(4):477-505.
[13] 周 非,葉超龍,張貴棕.一種利用IMSI檢測和人臉識別的手機防盜追蹤系統研究[J].計算機應用研究,2015,32(3):895-899.
[14] Zhang Dedong,Ma Zhaofeng,Niu Xinxin,et al.Anonymous authentication scheme of trusted mobile terminal under mobile Internet[J].The Journal of China Universities of Posts and Telecommunications,2013,20(1):58-65.
Research on Phone Monitoring Anti-theft Model
SHI Yan-hua,KONG Guo-li
(College of Information Engineering,Zhongzhou University,Zhengzhou 450000,China)
How to recover the stolen mobile phone and its stolen information is still an open issue,which has troubled users always.Based on this,a Monitoring Anti-Theft (MAT) way is proposed to help mobile phone users for recovery of stolen mobile phones and stolen important information to reduce the significant losses.First,the concept,aim,and merits and demerits of Password Security Method (PSM),Alarm Security Method (ASM) and Terminal Security Method (TSM) are given based on the phone anti-theft situation.And then MAT way and its basic thought and merits is proposed based on the advantages and disadvantages of the above three kinds of anti-theft method.Thirdly,from the point of view of the security model and the technical logic structure,the implementation scheme of the technology is explained,and specific MAT mode,logical architecture and implementation processes are given.Finally,an application example is given to show the flexibility and validity of MAT model,which is that user can search to the stolen or lost mobile phone and its information to bring a great sense of security by using monitoring anti-theft method.
monitoring;phone;anti-theft;robber
2015-06-30
2015-09-30
時間:2016-02-18
國家自然科學基金資助項目(U1304618)
石彥華(1983-),男,碩士研究生,研究方向為嵌入式系統;孔國利,副教授,研究方向為計算機應用。
http://www.cnki.net/kcms/detail/61.1450.TP.20160218.1638.084.html
TP31
A
1673-629X(2016)03-0126-04
10.3969/j.issn.1673-629X.2016.03.030