CN101077027B - 更新移动终端中的配置参数 - Google Patents
更新移动终端中的配置参数 Download PDFInfo
- Publication number
- CN101077027B CN101077027B CN2005800394110A CN200580039411A CN101077027B CN 101077027 B CN101077027 B CN 101077027B CN 2005800394110 A CN2005800394110 A CN 2005800394110A CN 200580039411 A CN200580039411 A CN 200580039411A CN 101077027 B CN101077027 B CN 101077027B
- Authority
- CN
- China
- Prior art keywords
- renewal
- portable terminal
- server
- configuration parameter
- terminal identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供了一种更新/恢复移动终端中的配置参数的方法,该移动终端上存储有公钥密码系统的公钥及当前终端标识符,该方法包括以下步骤:更新/恢复服务器响应于从移动终端接收到的当前终端标识符确定更新的配置参数;中央签名服务器生成更新/恢复数据分组,该更新/恢复数据分组包括当前终端标识符、更新的配置参数及基于私钥的数字签名,其中,数字签名可由公钥验证;中央签名服务器存储当前终端标识符和更新的配置参数;更新/恢复服务器将更新/恢复数据分组发送给移动终端,使移动终端验证接收到的更新/恢复数据分组,并将经验证的更新/恢复数据分组的更新的配置参数存储在移动终端中。
Description
技术领域
本发明涉及一种对移动终端中的配置参数的安全更新。
背景技术
要求移动终端携带有诸如IMEI/ESN的唯一硬件标识(ID)。该标识用于追踪特定移动终端,并且还可以用于阻止该终端访问移动网络。因此,恶意用户对修改终端的唯一ID感兴趣,而制造商需要保护终端ID免遭篡改。此外,还期望保护终端的其他安全关键参数,例如,SIM锁定码等。因此从安全观点考虑,期望例如通过在移动终端的存储器的一次性可编程(OTP)部分中写入数据,使安全关键参数在该终端离开制造厂之后永不改变,由此防止其后对数据的篡改。然而,在实践中,存在不可能/不期望的情况:例如,移动终端的存储有安全敏感参数的闪存可能已遭到破坏,或者由于终端被新的所有者所有而一些现有的用户服务可能连接到该终端ID,因此需要改变硬件ID。
因此,需要用于更新移动终端中的安全敏感参数的安全机制,该移动终端例如是移动电话、寻呼机、电子记事本、智能电话、个人数字助理(PDA)等。
美国专利No.6026293公开了一种用于防止电子设备中的电子存储器篡改的方法。根据该现有技术方法,当电子设备要通过数据传送设备重新编程时,该电子设备启动基于公钥/私钥的询问—应答认证方案,以认证该数据传送设备。一经认证,就允许该数据传送设备对存储器进行重新编程。在对存储器进行重新编程之后,电子设备对修改后的存储内容执行散列(hash)计算。将计算出的散列值发送给数据传送设备用于数字签名,并将经签名的散列值返回电子设备来存储。经签名的散列值随后用于例如在开机过程中或定时地检查存储内容的完整性。
尽管以上现有技术方法提供了对存储的数据的完整性保护及更新处理过程中的安全性,但是对移动终端的硬件ID提供更严格的控制是一个问题。
发明内容
因此,本发明的目的在于提供一种使移动终端制造商可以对移动终端的硬件ID保持严格控制的更新方法和系统。
本发明的另一目的在于提供一种允许以客户友好的方式对硬件ID和/或其他安全敏感参数进行环球(world wide)更新的有效更新过程。
通过一种更新/恢复移动终端的配置参数的方法来解决以上和其他问题,所述移动终端上存储有公钥密码系统的公钥及识别所述移动终端的当前终端标识符,该方法包括以下步骤:
—更新/恢复服务器响应于从所述移动终端接收到的当前终端标识符确定至少一个更新的配置参数;
—中央签名服务器生成更新/恢复数据分组,该更新/恢复数据分组包括所述当前终端标识符、所述至少一个更新的配置参数及基于私钥的数字签名,其中,所述数字签名可由所述公钥验证;
—所述中央签名服务器存储所述当前终端标识符和所述至少一个更新的配置参数;
—所述更新/恢复服务器将所述更新/恢复数据分组发送给所述移动终端,使所述移动终端验证接收到的更新/恢复数据分组,并将经验证的更新/恢复数据分组的所述至少一个更新的配置参数存储在所述移动终端中。
特别的是,由于更新过程是由多个分散的更新/恢复服务器执行的,因此确保了有效的更新处理,同时经由中央签名服务器保持对硬件ID的严格的集中控制。
由于该系统允许多个更新/恢复服务器,因此优点在于:可以在不显著降低更新系统作为整体的效率的情况下容易地阻止在将来使用危及安全的(compromised)更新/恢复服务器,这是由于还存在大量另选的可操作的更新/恢复服务器。
另一优点在于:提供了针对移动终端的安全敏感参数的安全的、受到严格控制的更新处理。
此外,如果克隆的移动终端或受到其他篡改的终端出现在市场上,则这里描述的更新处理和系统使得可以容易地检测该移动终端的当前硬件ID和/或用于改变该终端的硬件ID的更新/恢复服务器的标识。因此,优点在于,这里描述的方法有助于容易地追踪对移动终端的非法篡改及对移动终端的欺诈服务中心。
另一优点在于:当更新/恢复分组被发送给终端,对数据进行的日志记录就防止在重放攻击中重新使用该分组。
术语“更新/恢复服务器”意在包括适合于更新移动终端的硬件ID和/或其他安全敏感参数、和/或适合于恢复移动终端的被破坏的硬件ID和/或其他安全敏感参数的任何计算机或其他数据处理系统。术语“签名服务器”意在包括任何适当编程/配置的计算机或其他数据处理系统。
术语“配置参数”意在包括存储在移动终端中的任何参数,特别是期望对其进行安全的更新过程的任何数据项。下文中,这种配置参数也称作安全参数。具体地说,术语“配置参数”包括识别移动终端的硬件标识符,例如,IMEI和ESN。IMEI(国际移动设备标识)是赋予每个移动电话的唯一号码。网络上的所有IMEI的列表都存储在设备标识寄存器(EIR)中。ESN(电子序列号)是在美国使用的唯一序列号,并在制造时赋予手机。安全敏感配置参数的其他示例包括SIM锁定码、电话域(phone domain)、根证书、安全策略等。
在一个实施例中,该方法还包括以下步骤:所述中央签名服务器将所述当前终端标识符和所生成的更新的终端标识符中的至少一个与ID存储库进行比较,以确定对应的当前终端标识符或更新的终端标识符是否被阻止。因此,该方法提供了对未经授权更新先前无效的终端ID的保护,例如以便阻止失窃终端的黑名单。
根据一个实施例,该方法还包括以下步骤:所述更新/恢复服务器将所述当前终端标识符和所述至少一个更新的配置参数发送给所述签名服务器。
在一个实施例中,该方法还包括以下步骤:从移动终端接收所述当前终端标识符被破坏的指示(indication);以及接收由所述移动终端生成的伪终端标识符作为所述当前终端标识符。因此,该方法提供了一种用于恢复具有被破坏的配置参数的移动终端(即,不再能够存取其一个或更多个配置参数的移动终端)的安全且有效的处理。
在另一实施例中,所述伪终端标识符是根据所述移动终端的设备从属密钥计算出的消息认证码值。优点在于:所述移动终端随后可以在接收恢复分组时验证所述伪终端标识符,因此,在所述移动终端检测出当前ID被破坏的情况下,可以仅接受更新的/恢复的ID。
在另一实施例中,该方法还包括以下步骤:所述更新/恢复服务器从所述移动终端接收随机数;并且生成更新/恢复数据分组的步骤包括:将所述随机数包括在所述更新/恢复数据分组的所述数字签名中。结果,由于所述随机数而使得先前发出的恢复分组不能用于重放攻击中。
当该方法还包括所述中央签名服务器验证所述更新/恢复服务器是否被授权更新所述移动终端的步骤时,提供了一种用于检测未经授权的更新/恢复服务器(随后可以容易地阻止在将来使用这些未经授权的更新/恢复服务器)的机制,由此有助于防止对移动终端的欺诈服务中心。
当所述更新/恢复数据分组包括证明所述更新/恢复数据分组的私钥的持有者的数字证书时,由于所述更新/恢复服务器和/或所述移动终端可以证明所述更新/恢复数据分组的可靠性,因此安全性进一步提高。在一个实施例中,所述数字证书包括更新/恢复标记,该更新/恢复标记指示所述私钥的持有者被授权用所述至少一个更新的配置参数更新/恢复所述移动终端。另选的或附加的是,所述数字证书包括识别所述移动终端的制造商的制造商标识符,使所述移动终端可以将该制造商标识符与存储在所述移动终端中的对应的制造商标识符进行比较。
在另一实施例中,所述更新/恢复服务器将所述更新/恢复数据分组发送给所述移动终端的步骤还使所述移动终端生成接收到的至少一个更新的配置参数的消息认证码并对其进行存储。因此,在完整性受到保护的情况下存储所述接收到的更新的配置参数,由此便于所述移动终端随后验证所存储的参数的完整性。
在另一实施例中,该方法还包括向所述移动终端发送加载程序,当在所述移动终端上执行所述加载程序时,所述加载程序适合于至少执行以下步骤:生成接收到的至少一个更新的配置参数的所述消息认证码。因此,对在后续存储器检查过程中使用的基准消息认证码的计算由通常不驻留在所述移动终端上的软件执行,由此降低了黑客或其他恶意用户取得对该功能的访问的风险。当使所述基准消息认证码可以用于由计算它的程序来存储时,后续检查处理不需要输出计算出的检查消息认证码,而仅输出与所存储的基准码相比较的结果。
在另选的实施例中,所述移动终端的受保护的引导ROM(只读存储器)代码或完整性受保护的引导代码至少执行生成接收到的至少一个更新的配置参数的消息认证码和/或验证所述更新分组。
应注意的是,可以在软件中实现上述和下述方法的特征,并且可以在包括通过执行诸如计算机可执行指令的程序代码装置而导致的一个或更多个处理装置的数据处理系统上执行上述和下述方法的特征。这里和下文中,术语“处理装置”包括适合于执行以上功能的任何电路和/或设备。具体地说,以上术语包括通用或专用可编程微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)、专用电子电路等或其组合。
可以以不同的方式实现本发明,所述不同的方式包括上述和下述方法、对应的设备和计算机程序,各产生一个或更多个结合上述方法描述的益处和优点,并且各具有一个或更多个与结合上述方法描述的实施例相对应的实施例。
更具体地说,根据另一方面,通过一种用于更新/恢复移动终端的配置参数的系统来解决以上问题,所述移动终端上存储有公钥密码系统的公钥及识别所述移动终端的当前终端标识符,该系统包括:
至少一个更新/恢复服务器,其适合于响应于从所述移动终端接收到的当前终端标识符确定至少一个更新的配置参数;以及
中央签名服务器,其适合于:
—生成包括所述当前终端识别符、所述至少一个更新的配置参数及基于私钥的数字签名的更新/恢复数据分组,其中,所述数字签名可由所述公钥验证;以及
—由所述中央签名服务器存储所述当前终端标识符及所述至少一个更新的配置参数;
所述更新/恢复服务器还适合于:将所述更新/恢复数据分组发送给所述移动终端,使所述移动终端验证接收到的更新/恢复数据分组,并将经验证的更新/恢复数据分组的至少一个更新的配置参数存储在所述移动终端中。
在一个实施例中,所述更新/恢复服务器和所述签名服务器经由安全通信链路连接。
根据另一方面,通过一种用于更新/恢复移动终端的配置参数的签名服务器来解决以上问题,所述移动终端上存储有公钥密码系统的公钥及识别所述移动终端的当前终端标识符,其中,该签名服务器被配置成:
—响应于从所述移动终端接收到的当前终端标识符,接收由更新/恢复服务器生成的至少一个更新的配置参数;
—生成包括所述当前终端标识符、所述至少一个更新的配置参数及基于私钥的数字签名的更新/恢复数据分组,其中,所述数字签名可由所述公钥验证;
—存储所述当前终端标识符及所述至少一个更新的配置参数;以及
—将所述更新/恢复数据分组发送给所述更新/恢复服务器,使所述更新/恢复服务器将所述更新/恢复数据分组转发给所述移动终端,并使所述移动终端验证接收到的更新/恢复数据分组,并将经验证的更新/恢复数据分组的至少一个更新的配置参数存储在所述移动终端中。
在一个实施例中,所述签名服务器还适合于:将所述当前终端标识符和所生成的更新的终端标识符中的至少一个与ID存储库进行比较,以确定对应的当前终端标识符或更新的终端标识符是否被阻止。
在另一实施例中,所述签名服务器还适合于:验证所述更新/恢复服务器是否被授权更新所述移动终端。
根据另一方面,通过一种用于更新/恢复移动终端的配置参数的更新/恢复服务器来解决以上问题,所述移动终端上存储有公钥密码系统的公钥及识别所述移动终端的当前终端标识符,其中,所述更新/恢复服务器被配置成:
—响应于从所述移动终端接收到的当前终端标识符生成至少一个更新的配置参数;
—将所述当前终端标识符和所述至少一个更新的配置参数发送给签名服务器,使该签名服务器生成包括所述当前终端标识符、所述至少一个更新的配置参数及基于私钥的数字签名的更新/恢复数据分组,其中,所述数字签名可由所述公钥验证,并由所述中央签名服务器存储所述当前终端标识符和所述至少一个更新的配置参数;
—从所述签名服务器接收所述更新/恢复数据分组;以及
—将所述更新/恢复数据分组发送给所述移动终端,以使所述移动终端验证接收到的更新/恢复数据分组,并将经验证的更新/恢复数据分组的至少一个更新的配置参数存储在所述移动终端中。
在一个实施例中,所述更新/恢复服务器还适合于:从移动终端接收所述当前终端标识符被破坏的指示;以及接收由所述移动终端生成的伪终端标识符作为所述当前终端标识符。
在一个实施例中,所述伪终端标识符是根据所述移动终端的设备从属密钥计算出的消息认证码值。
在一个实施例中,所述更新/恢复服务器还适合于:从所述移动终端接收随机数;以及将所述随机数包括在所述更新/恢复数据分组的所述数字签名中。
在一个实施例中,所述更新/恢复服务器还适合于:向所述移动终端发送加载程序,当在所述移动终端上执行所述加载程序时,所述加载程序适合于至少执行以下步骤:生成接收到的至少一个更新的配置参数的消息认证码。
根据另一方面,通过一种包括计算机程序代码装置的计算机程序产品来解决以上问题,当在所述数据处理系统上运行所述计算机程序时,所述计算机程序产品适合于执行上述和下述方法的步骤。具体地说,所述计算机程序产品可以包括要在所述更新/恢复服务器和所述签名服务器上执行的各个计算机程序代码模块。
例如,可以从存储介质或经由计算机网络从其他计算机将所述程序代码装置加载到诸如随机存取存储器(RAM)的存储器中。作为另一种选择,可以通过硬连线电路来替代软件或与软件结合来实现所描述的特征。
根据另一方面,通过一种被配置成执行上述和下述方法的步骤的数据处理系统来解决以上问题。
附图说明
从以下参照附图描述的实施例中,以上和其他方面将变得清楚并得以阐明,在附图中:
图1示出了用于更新/恢复移动终端的配置参数的系统的示意性框图;
图2示出了移动终端的示例的示意性框图;
图3示出了用于更新移动终端的配置参数的方法的实施例的流程图;
图4示出了用于恢复移动终端的被破坏的配置参数的方法的实施例的流程图;
图5示出了用于更新/恢复移动终端的被破坏的配置参数的方法的另一实施例的流程图。
具体实施方式
图1示出了用于更新/恢复移动终端的配置参数的系统的示意性框图。该系统包括访问ID存储库102的中央签名服务器101及多个更新/恢复服务器103、103’和103”。
在图1中,示出了三个更新/恢复服务器作为示例。然而应理解的是,不同数量的更新/恢复服务器是可能的。更新/恢复服务器103、103’和103”执行对移动终端的硬件ID和/或其他安全参数的更新和/或对被破坏的硬件ID和/或其他安全参数的恢复。应理解的是,各服务器103、103’、103”可以适合于执行参数更新和参数恢复两者,即,它们可以充当更新服务器和恢复服务器的作用。然而在一些实施例中,一些或所有服务器可以仅充当更新服务器或恢复服务器。在本说明书中,术语“更新服务器”和“恢复服务器”仅用来说明各服务器的作用。术语“更新服务器”的使用不旨在意指该服务器仅适合于执行参数更新。相似的是,术语“恢复服务器”的使用不旨在意指该服务器仅适合于执行参数恢复。
ID存储库102可以是独立于签名服务器的数据库,或者可以是签名服务器的内部数据库,例如,内部签名日志存储器。当单个签名服务器处理对来自同一制造商的终端的所有更新时,提供了严格的集中控制。然而,具有少量签名服务器(例如,2、3或4)的系统也是可能的。在该情况下,签名服务器可以访问同一ID存储库或同步的多个存储库。在一个实施例中,用于记录对硬件ID的更新的日志的ID存储库102配置有EIR。各签名服务器负责生成针对多个更新/恢复服务器的更新/恢复分组,由此提供允许对大量移动终端进行服务的高效系统。
各更新/恢复服务器可以同时与一个或更多个移动终端通信。在图1的示例中,示出了与更新/恢复服务器103通信的三个移动终端104、104’和104”,以及与更新/恢复服务器103”通信的两个移动终端104”’和104””。应理解的是,签名服务器可以与这些更新/恢复服务器中的一个集成,例如,一个服务器计算机可以既用作中央签名服务器又用作更新/恢复服务器中的一个。
更新/恢复服务器经由合适的通信链路与移动终端通信。例如,更新/恢复服务器可以通过无线方式(over-the-air)(即,经由蜂窝电信网络)与移动终端通信。在其他实施例中,更新/恢复服务器可以经由本地通信链路(例如,诸如基于无线电的信道的短程无线通信信道(例如,蓝牙)或红外通信信道(例如,IrDa))与移动终端通信。此外,更新/恢复服务器可以经由有线连接(例如,诸如USB、FireWire等的串行端口)与移动终端通信。
更新/恢复服务器经由各通信信道105、105’、105”与签名服务器通信。该连接可以是本地连接(例如,局域网(LAN)、无线局域网(WLAN)等)或例如经由因特网或其他通信网络的远程连接。当更新/恢复服务器与签名服务器之间的连接是机密性的并且完整性受保护时,和/或当更新服务器与签名服务器之间发生相互认证时,系统的安全性提高,特别是在使用远程连接的情况下更是如此。例如,更新/恢复服务器与签名服务器之间的连接可以利用具有服务器和客户端认证的TLS(传输层安全)或其他适当安全的协议。
图2示出了移动终端的示例的示意性框图。移动终端104包括通信电路206和连接到该通信电路的用于经由蜂窝电信网络(例如,GSM网络、GPRS网络、UMTS网络或任何其他合适的通信网络)进行通信的天线。另外,移动终端104还可以包括数据通信接口(例如,IrDa端口)、串行接口(例如,USB、FireWire等)、蓝牙接口等。移动终端104还包括处理单元207和存储器208。存储器208可以包括一个或更多个物理上和/或逻辑上独立的存储器部分。例如,该移动终端可以包括RAM和一个或更多个非易失性存储器(例如,ROM和可重写存储器(例如闪存))。
移动终端104预配置有公钥密码系统的公共根密钥211。密钥211可以存储在受保护的非易失性存储器(例如,ROM)中,由此提供较高的安全级别。该密钥用于检查对终端104的安全关键参数的所有更新或恢复的正确性。
此外,终端104上存储有诸如IMEI(国际移动设备标识符)和/或ESN(电子序列号)的唯一硬件ID 209。除了硬件ID 209之外,该移动终端上还可以存储有诸如SIM解锁码等的其他安全敏感参数210。硬件ID 209和可选的其他参数210受保护地存储在可以重写的终端非易失性存储器中。可以利用散列值、消息认证码等来保护数据,例如,如US6026293中所描述的,移动终端微处理器对终端存储器的内容执行散列计算,以导出与安全地存储的散列值或经数字签名的预先计算出的散列值相比较的检查散列值。仅当这两个散列值一致时,才接受存储器内容。例如,可以在终端每次启动时检查这种认证码,并且如果检查失败,则终端将不会全功能地运行。
下面将分别参照图3和图4描述以下两个场景:在移动终端的参数被破坏和/或不可读的情况下,对终端安全参数的更新和安全参数恢复过程。
图3示出了用于由更新服务器103更新移动终端104的配置参数的方法的实施例的流程图。在该实施例中,服务器103被称作更新服务器。然而应理解的是,该术语仅指更新/恢复处理中的服务器作用。应认识到的是,同一服务器计算机可以充当更新服务器及恢复服务器二者。
在分别由更新服务器103和移动终端104执行的初始步骤301和302中,更新服务器和移动终端彼此建立本地或远程、有线或无线连接。在一些实施例中,更新服务器启动该处理,而在其他实施例中,终端连接到更新服务器。作为步骤301的一部分,更新服务器103向终端104发送更新请求。
在步骤303中,移动终端104将当前硬件ID(指定的IDC)返回给更新服务器103,并且可选的是,将其他安全参数的当前值返回给更新服务器103。移动终端104生成随机值rand,并将rand也发送给更新服务器。
在步骤304中,更新服务器103选择新的终端参数(即,新的硬件ID(指定的IDN))和/或其他安全参数的新的值。通常,更新服务器响应于来自更新服务器的用户(例如,服务位置处的操作者)的输入来选择新的参数。可以由更新服务器在用户的控制下执行对参数的实际选择,或者可以由该用户输入更新的参数。例如,如果用户请求与定购的改变有关的新的硬件ID,则更新服务器可以从可用的ID池中选择新的硬件ID。在另一场景中,例如可以出于测试目的将移动终端从一个电话域(例如,电话的类型、产品、研发)转换到另一电话域。因此在该场景中,更新服务器在接收到来自操作者的请求时相应地改变移动终端的域参数。应理解的是,参数更新可以包括对硬件ID的更新、或可以仅是对其他安全敏感参数的更新而保持硬件ID不变。
在分别由更新服务器103和签名服务器101执行的步骤305和306中,(除非签名服务器配置有更新服务器,否则就)经由合适的通信信道在更新服务器103与签名服务器101之间建立连接(例如,如以上结合图1所描述的)。
在步骤307中,更新服务器103将硬件ID的新的值和当前值以及安全参数的对应的当前值和新的值连同从移动终端104接收到的随机值rand一起发送到签名服务器101。
在步骤308中,签名服务器101检查更新服务器103是否被授权执行终端更新。具体地说,签名服务器验证终端的当前硬件ID(可选的是,验证终端的新的硬件ID)。为此,签名服务器101包括用于例如通过保持受阻ID的列表来阻止更新某些ID的功能。因此,对新的ID和/或当前ID的验证可以包括将新的ID和/或当前ID与受阻ID的列表上的ID进行比较。如果更新服务器被授权进行更新并且被请求的当前终端ID或新的终端ID未受阻,则签名服务器继续进行步骤309中的更新过程;否则终止该处理。
在步骤309中,签名服务器101创建具有新的终端安全参数的经签名的更新分组。该经签名的更新分组包括当前终端硬件ID以及包括新的终端硬件ID的新的终端参数。在一些实施例中,该分组还包括数字证书。该更新分组基于与移动终端中的公共根密钥211相对应的私钥或基于通过与终端中的公共根密钥211相对应的私钥所证明的私钥而签有签名。此外,在一些实施例中,证明签名密钥的证书包含指示私钥的持有者被授权执行安全参数更新的更新标记。该证书还可以包括具有移动终端的制造商的ID的字段。当将随机值rand包括在内来计算签名时,防止了重放攻击。
在步骤310中,签名服务器101将新的参数、终端ID(当前ID和可能的新的ID)及更新服务器标识存储在ID存储库102中。
在随后的步骤311中,签名服务器101将经签名的更新分组发送回升级服务器103。
在步骤312中,升级服务器103将接收到的更新分组发送给移动终端104。
在步骤313中,移动终端104从更新服务器103接收更新分组。在接收到更新分组时,移动终端使用其公共根密钥211检查该更新分组的证书和签名。如果该证书包含更新标记字段和/或制造商字段,则该/这些字段也被检查。为此,终端可以将其制造商的ID存储在例如OTP存储器中。接下来,终端对更新分组中的当前硬件ID进行相对于其自身的当前ID的检查。如果这两个值一致,则终端继续进行更新。从存储器中删除旧的安全参数,并将新的参数存储在终端存储器中。新的ID和参数可以安全地存储在终端非易失性存储器中。
在利用认证码来保护存储在移动终端上的安全参数的实施例中,移动终端计算接收到的新的参数的对应的认证码(MAC),并将该认证码连同新的参数一起进行存储。
图4示出了用于恢复移动终端的被破坏的配置参数的方法的实施例的流程图。因此,在该场景中,假设移动终端的一个或更多个安全敏感参数被破坏,即,不再能够由移动终端进行检索。在该实施例中,服务器103被称作恢复服务器。然而应理解的是,该术语仅指更新/恢复处理中的服务器作用。应认识到的是,同一服务器计算机可以用作更新服务器及恢复服务器二者。
在分别由恢复服务器103和移动终端104执行的初始步骤401和402中,恢复服务器和移动终端彼此建立本地或远程、有线或无线连接。在一些实施例中,恢复服务器启动该处理,而在其他实施例中,终端连接到恢复服务器。
应理解的是,参数恢复可以包括对硬件ID的恢复,或者可以仅是对其他安全敏感参数的恢复而保持硬件ID不变。下文中,假设硬件ID是不可读的。应理解的是,与其他安全参数被破坏的情况类似地执行恢复处理。
在步骤420中,移动终端生成随机值rand及被定义为PSID=DEVMAC(rand)的伪标识PSID,其中,DEVMAC是使用设备从属密钥的MAC。例如,该设备从属密钥可以是针对移动终端的芯片组的唯一密钥,例如,在生产过程中进行编程的密钥。当存储该设备从属密钥以使得不能从芯片中提取它时,对PSID的生成的安全性进一步提高。
在随后的步骤403中,移动终端104向恢复服务器103发送指示一个或更多个安全参数是不可读的状态消息(或者如果它们不是不可读的,则终止该处理)。移动终端还将随机值rand和伪标识PSID发送给恢复服务器103。
在步骤404中,恢复服务器103选择新的终端参数(即,新的硬件ID(指定的IDN)),并且可选的是,选择例如如上所述的其他安全参数的新的值。在一些实施例中,可以从合适的数据库中恢复硬件ID和/或一些或全部其他参数。
在分别由恢复服务器103和签名服务器101执行的步骤405和406中,(除非签名服务器配置有恢复服务器,否则就)经由合适的通信信道在恢复服务器103与签名服务器101之间建立连接(例如,如以上结合图1所描述的)。
在步骤407中,恢复服务器103将新的硬件ID和伪标识符PSID以及可选的其他安全参数的新的值和当前值连同从移动终端104接收到的随机值rand一起发送给签名服务器101。
在步骤408中,签名服务器101检查恢复服务器103是否被授权执行终端恢复。具体地说,签名服务器验证终端的新的硬件ID。为此,签名服务器101包括用于例如通过保持受阻ID的列表来阻止更新某些ID的功能。例如,某些范围的ID用于其中在一次性可编程存储器中对ID进行编程的电话中。因此,在一些实施例中,可以期望根据这些范围来阻止更新ID。因此,对新的ID的验证可以包括将新的ID与受阻ID的列表上的ID进行比较。如果恢复服务器被授权进行更新并且所请求的新的终端ID未受阻,则签名服务器继续进行步骤409中的恢复过程;否则终止该处理。
在步骤409中,签名服务器101创建具有新的终端安全参数的经签名的恢复分组。该经签名的恢复分组包括新的终端参数以及伪标识符PSID。在一些实施例中,该分组还包括数字证书。该恢复分组基于与移动终端中的公共根密钥211相对应的私钥或基于通过与终端中的公共根密钥211相对应的私钥所证明的私钥而签有签名。此外,在一些实施例中,证明签名密钥的证书包括指示私钥的持有者被授权执行安全参数恢复的恢复标记。该证书还可以包括具有移动终端的制造商的ID的字段。当包括随机值rand在内来计算签名时,防止了重放攻击。
在步骤410中,签名服务器101将新的终端ID、伪标识符以及可选的新的参数连同恢复服务器的标识一起存储在ID存储库102中。
在随后的步骤411中,签名服务器101将经签名的恢复分组发送回恢复服务器103。
在步骤412中,恢复服务器103将接收到的恢复分组发送给移动终端104。
在步骤413中,移动终端104从恢复服务器103接收恢复分组。在接收到恢复分组时,移动终端使用其公共根密钥211检查该恢复分组的证书和签名。如果该证书包含恢复标记字段和/或制造商字段,则该/这些字段也被检查。为此,终端将其制造商的ID存储在例如OTP存储器中。接下来,终端对在恢复分组中接收到的伪标识符PSID进行相对于由该终端在步骤420中生成的PSID的检查。如果这两个值一致,则该终端继续进行恢复。将新的硬件ID存储在终端存储器中,可选的是,将其他参数存储在终端存储器中。例如,将新的ID和参数安全地存储在终端非易失性存储器中。
在利用认证码来保护存储在移动终端上的安全参数的实施例中,移动终端计算接收到的新的参数的对应的消息认证码(MAC),并将该消息认证码(MAC)连同新的参数一起进行存储。
在一些情况下,移动终端可能例如由于当前终端标识被列入了黑名单或由于该设备发生故障并报修而不能联系服务器。此外,当步骤313和413包括如上所述地重新计算消息认证码(MAC)时,从安全观点来说,使MAC重新计算能力可作为存储在移动终端中的普通软件的一部分而得到可能是不利的。
当更新/恢复服务器最初向移动终端发送可信任的加载软件时并且当该加载软件随后执行通信以及待在移动终端中进行的其他步骤中的一些或全部(具体地说,计算MAC)时,以上问题得到解决。下面将参照图5描述利用加载软件的更新处理的实施例。
图5示出了用于更新移动终端的配置参数的方法的另一实施例的流程图。图5的方法与结合图3描述的方法相似,只是加载软件的初始加载阶段不同。应理解的是,为了利用加载软件,可以按相同的方式修改图4的恢复处理。
在初始步骤531中,更新服务器103向移动终端104发送加载软件。该可信任的加载软件包括适合于重新计算被更新的参数的MAC值的功能。用于将软件加载到移动终端中的方法是公知的,这里不进行详细描述。在一个实施例中,加载软件数字签名有保密的私钥,而匹配的公钥完整性受保护地存储在移动终端中。例如,该公钥可以存储在移动终端的ROM中或移动终端的数字ASIC的一次性可编程存储器中。因此,在步骤532中,在接收到加载软件时,移动终端验证接收到的加载软件的可靠性。
接着,移动终端执行该加载软件,并且该加载软件建立与更新服务器的通信链路(分别由更新服务器和移动终端在该加载软件的控制下执行的步骤533和534)。
其余步骤303至313与结合图3描述的相应步骤相同,这里不再描述。在图5的实施例中,由移动终端执行的步骤533、303和313由加载软件执行或在加载软件的控制下执行,如点划线535所示。
因此,在该实施例中,由于MAC重新计算能力仅可作为通常不驻留在移动终端上的加载软件的一部分而得到,因此更新处理的安全性提高。此外,当加载软件还执行移动终端上的其余更新步骤时,即使在移动终端软件不再能够执行更新的情况下,也可以执行更新处理。
尽管详细地描述并示出了一些实施例,但是本发明并不限于这些实施例,而是还可以按以下权利要求中限定的主题的范围内的其他方式来具体实现。
具体地说,主要参照作为数据处理设备的示例的移动终端描述了这些实施例。然而应理解的是,所描述的方法、系统、设备和产品装置也可以应用于具有需要更新的安全关键配置参数的其他数据处理设备。
本发明可以通过包括多个不同的元件的硬件、并通过适当编程的微处理器来实现。在列举了多个装置的设备权利要求中,这些装置中的多个可以通过同一硬件(例如,适当编程的微处理器、一个或更多个数字信号处理器等)来具体实现。仅仅在彼此不同的从属权利要求中列举某些手段或在不同的实施例中描述这些手段的事实并不指示这些手段的组合不是有利的。
应强调的是,本说明书中使用的术语“包括(comprises/comprising)”是为了指定所陈述的特征、整体、步骤或部件的存在,而不排除一个或更多个其他特征、整体、步骤、部件或它们的组的存在或添加。
Claims (21)
1.一种更新/恢复移动终端的配置参数的方法,所述移动终端上存储有公钥密码系统的公钥及识别所述移动终端的当前终端标识符,该方法包括以下步骤:
-更新/恢复服务器响应于从所述移动终端接收到的当前终端标识符确定至少一个更新的配置参数;
-所述更新/恢复服务器将所述当前终端标识符和所述至少一个更新的配置参数发送给中央签名服务器;
-所述中央签名服务器接收所述当前终端标识符和所述至少一个更新的配置参数;
-所述中央签名服务器生成更新/恢复数据分组,该更新/恢复数据分组包括所述当前终端标识符、所述至少一个更新的配置参数及基于私钥的数字签名,其中,所述数字签名可由所述公钥验证;
-所述中央签名服务器存储所述当前终端标识符和所述至少一个更新的配置参数;
-所述中央签名服务器将所述更新/恢复数据分组发送给所述更新/恢复服务器;
-所述更新/恢复服务器将接收到的所述更新/恢复数据分组发送给所述移动终端,使所述移动终端验证接收到的更新/恢复数据分组,并将经验证的更新/恢复数据分组的所述至少一个更新的配置参数存储在所述移动终端中。
2.根据权利要求1所述的方法,其中,所述至少一个更新的配置参数包括更新的终端标识符。
3.根据权利要求1或2所述的方法,其中,所述当前终端标识符包括IMEI和ESN中的至少一个。
4.根据权利要求2所述的方法,该方法还包括以下步骤:所述中央签名服务器将所述当前终端标识符和所述更新的终端标识符中的至少一个与ID存储库进行比较,以确定对应的当前终端标识符或更新的终端标识符是否被阻止。
5.根据权利要求1所述的方法,该方法还包括以下步骤:从移动终端接收所述当前终端标识符被破坏的指示;以及接收由所述移动终端生成的伪终端标识符作为所述当前终端标识符。
6.根据权利要求5所述的方法,其中,所述伪终端标识符是根据所述移动终端的设备从属密钥计算出的消息认证码值。
7.根据权利要求1所述的方法,该方法还包括以下步骤:所述更新/恢复服务器从所述移动终端接收随机数;并且其中生成更新/恢复数据分组的步骤包括以下步骤:将所述随机数包括在所述更新/恢复数据分组的所述数字签名中。
8.根据权利要求1所述的方法,该方法还包括以下步骤:所述中央签名服务器验证所述更新/恢复服务器是否被授权更新所述移动终端。
9.根据权利要求1所述的方法,其中,所述更新/恢复数据分组包括证明所述更新/恢复数据分组的私钥的持有者的数字证书。
10.根据权利要求9所述的方法,其中,所述数字证书包括更新/恢复标记,该更新/恢复标记指示所述私钥的持有者被授权用所述至少一个更新的配置参数更新/恢复所述移动终端。
11.根据权利要求9所述的方法,其中,所述数字证书包括识别所述移动终端的制造商的制造商标识符,使所述移动终端可以将该制造商标识符与存储在所述移动终端中的对应的制造商标识符进行比较。
12.根据权利要求1所述的方法,其中,所述更新/恢复服务器将所述更新/恢复数据分组发送给所述移动终端的步骤还使所述移动终端生成接收到的至少一个更新的配置参数的消息认证码并对其进行存储。
13.根据权利要求12所述的方法,该方法还包括以下步骤:向所述移动终端发送加载程序,当在所述移动终端上执行所述加载程序时,所述加载程序适合于至少执行以下步骤:生成接收到的至少一个更新的配置参数的所述消息认证码。
14.一种用于更新/恢复移动终端的配置参数的系统,所述移动终端上存储有公钥密码系统的公钥及识别所述移动终端的当前终端标识符,该系统包括:
至少一个更新/恢复服务器(103、103’、103”),其适合于响应于从所述移动终端接收到的当前终端标识符确定至少一个更新的配置参数,和将所述当前终端标识符和所述至少一个更新的配置参数发送给中央签名服务器(101);以及
所述中央签名服务器(101),其适合于:
-接收所述当前终端标识符和所述至少一个更新的配置参数;
-生成包括所述当前终端标识符、所述至少一个更新的配置参数及基于私钥的数字签名的更新/恢复数据分组,其中,所述数字签名可由所述公钥验证;
-存储所述当前终端标识符及所述至少一个更新的配置参数;以及
-将所述更新/恢复数据分组发送给所述更新/恢复服务器,
所述更新/恢复服务器还适合于:将接收到的所述更新/恢复数据分组发送给所述移动终端,使所述移动终端验证接收到的更新/恢复数据分组,并将经验证的更新/恢复数据分组的所述至少一个更新的配置参数存储在所述移动终端中。
15.根据权利要求14所述的系统,其中,所述更新/恢复服务器和所述中央签名服务器经由安全通信链路连接。
16.根据权利要求14所述的系统,其中,所述至少一个更新的配置参数包括更新的终端标识符,并且其中,所述中央签名服务器还适合于:将所述当前终端标识符和所述更新的终端标识符中的至少一个与ID存储库进行比较,以确定对应的当前终端标识符或更新的终端标识符是否被阻止。
17.根据权利要求14所述的系统,其中,所述中央签名服务器还适合于:验证所述更新/恢复服务器是否被授权更新所述移动终端。
18.根据权利要求14所述的系统,其中,所述更新/恢复服务器还适合于:从移动终端接收所述当前终端标识符被破坏的指示;以及接收由所述移动终端生成的伪终端标识符作为所述当前终端标识符。
19.根据权利要求18所述的系统,其中,所述伪终端标识符是根据所述移动终端的设备从属密钥计算出的消息认证码值。
20.根据权利要求14所述的系统,其中,所述更新/恢复服务器还适合于:从所述移动终端接收随机数;以及将所述随机数包括在所述更新/恢复数据分组的所述数字签名中。
21.根据权利要求14所述的系统,其中,所述更新/恢复服务器还适合于:向所述移动终端发送加载程序,当在所述移动终端上执行所述加载程序时,所述加载程序适合于至少执行以下步骤:生成接收到的至少一个更新的配置参数的消息认证码。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04388076.4 | 2004-11-17 | ||
EP04388076 | 2004-11-17 | ||
US63097404P | 2004-11-24 | 2004-11-24 | |
US60/630,974 | 2004-11-24 | ||
EP05388014.2A EP1659810B1 (en) | 2004-11-17 | 2005-02-22 | Updating configuration parameters in a mobile terminal |
EP05388014.2 | 2005-02-22 | ||
PCT/EP2005/011012 WO2006053612A1 (en) | 2004-11-17 | 2005-10-12 | Updating configuration parameters in a mobile terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101077027A CN101077027A (zh) | 2007-11-21 |
CN101077027B true CN101077027B (zh) | 2011-10-19 |
Family
ID=35429531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800394110A Active CN101077027B (zh) | 2004-11-17 | 2005-10-12 | 更新移动终端中的配置参数 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9055427B2 (zh) |
EP (1) | EP1659810B1 (zh) |
JP (1) | JP5052349B2 (zh) |
KR (1) | KR101216306B1 (zh) |
CN (1) | CN101077027B (zh) |
WO (1) | WO2006053612A1 (zh) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7809949B2 (en) | 2005-07-26 | 2010-10-05 | Apple Inc. | Configuration of a computing device in a secure manner |
US9489496B2 (en) | 2004-11-12 | 2016-11-08 | Apple Inc. | Secure software updates |
US7706778B2 (en) | 2005-04-05 | 2010-04-27 | Assa Abloy Ab | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone |
CN101194460B (zh) | 2005-04-07 | 2011-02-09 | 松下电器产业株式会社 | 电路构筑装置 |
EP1879322A1 (en) * | 2005-04-25 | 2008-01-16 | Matsushita Electric Industrial Co., Ltd. | Information security device |
EP1765030A1 (en) * | 2005-09-19 | 2007-03-21 | Mitsubishi Electric Information Technology Centre Europe B.V. | Method for transferring the context of a mobile terminal in a wireless telecommunication network |
ATE436161T1 (de) | 2005-10-04 | 2009-07-15 | Swisscom Ag | Verfahren zur anpassung der sicherheitseinstellungen einer kommunikationsstation und kommunikationsstation |
US9985950B2 (en) | 2006-08-09 | 2018-05-29 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US8074271B2 (en) | 2006-08-09 | 2011-12-06 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
KR100801647B1 (ko) * | 2006-08-24 | 2008-02-05 | 삼성전자주식회사 | 이동 통신 단말기에서 고유 정보를 제공하기 위한 방법 및장치 |
CN101137140B (zh) * | 2006-08-29 | 2012-07-11 | 中兴通讯股份有限公司 | 终端nv参数备份恢复方法 |
DE102006048797A1 (de) * | 2006-10-16 | 2008-04-17 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers |
GB2454640A (en) * | 2007-07-05 | 2009-05-20 | Vodafone Plc | Received message verification |
CN101222679B (zh) * | 2008-01-23 | 2012-09-26 | 中兴通讯股份有限公司 | 通过空中口更新终端参数的ev-do系统及其实现方法 |
US10015158B2 (en) * | 2008-02-29 | 2018-07-03 | Blackberry Limited | Methods and apparatus for use in enabling a mobile communication device with a digital certificate |
CN101540755B (zh) * | 2008-03-18 | 2013-03-13 | 华为技术有限公司 | 一种修复数据的方法、系统和装置 |
KR100989082B1 (ko) * | 2008-08-07 | 2010-10-25 | 한국전자통신연구원 | 이동 단말간 보안 상황 정보 교환 방법 및 그 장치 |
CN101657036B (zh) * | 2008-08-20 | 2013-05-15 | 中国移动通信集团公司 | 终端标识和用户标识对应关系的更新方法及其设备和系统 |
PL2368339T3 (pl) * | 2008-12-03 | 2018-01-31 | Entersekt International Ltd | Uwierzytelnianie bezpiecznych transakcji |
US8271834B2 (en) | 2008-12-15 | 2012-09-18 | International Business Machines Corporation | Method and system for providing immunity to computers |
CN101547122B (zh) * | 2009-04-27 | 2011-11-23 | 华为终端有限公司 | 恢复终端配置的方法、装置及系统 |
FR2945177A1 (fr) * | 2009-04-30 | 2010-11-05 | Pascal Metivier | Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc |
US9256743B2 (en) * | 2012-02-29 | 2016-02-09 | Google Inc. | Remote enterprise policy/client configuration installation for computing devices |
US9626859B2 (en) * | 2012-04-11 | 2017-04-18 | Digilock Asia Limited | Electronic locking systems, methods, and apparatus |
EP2725758A1 (fr) * | 2012-10-29 | 2014-04-30 | Gemalto SA | Procédé d'authentification mutuelle entre un terminal et un serveur distant par l'intermédiaire d'un portail d'un tiers |
JP2015535153A (ja) * | 2012-11-07 | 2015-12-07 | ▲ホア▼▲ウェイ▼技術有限公司 | Ca公開鍵を更新するための方法および装置、ueおよびca |
EP2821972B1 (en) | 2013-07-05 | 2020-04-08 | Assa Abloy Ab | Key device and associated method, computer program and computer program product |
DK2821970T4 (da) | 2013-07-05 | 2019-09-16 | Assa Abloy Ab | Kommunikationsapparat til access-styring, fremgangsmåde, computerprogram og computerprogram-produkt |
US9443362B2 (en) | 2013-10-18 | 2016-09-13 | Assa Abloy Ab | Communication and processing of credential data |
KR102144509B1 (ko) * | 2014-03-06 | 2020-08-14 | 삼성전자주식회사 | 근접 통신 방법 및 장치 |
GB201413836D0 (en) | 2014-08-05 | 2014-09-17 | Arm Ip Ltd | Device security apparatus and methods |
US9894050B1 (en) * | 2014-08-11 | 2018-02-13 | Google Llc | Server based settings for client software with asymmetric signing |
SG11201701819PA (en) | 2014-09-10 | 2017-04-27 | Assa Abloy Ab | First entry notification |
US10019604B2 (en) * | 2014-10-31 | 2018-07-10 | Xiaomi Inc. | Method and apparatus of verifying terminal and medium |
DE102015001107A1 (de) * | 2015-01-29 | 2016-08-04 | Giesecke & Devrient Gmbh | Verfahren zum Entsperren eines mobilen Endgerätes |
GB2540965B (en) * | 2015-07-31 | 2019-01-30 | Arm Ip Ltd | Secure configuration data storage |
GB2540961B (en) | 2015-07-31 | 2019-09-18 | Arm Ip Ltd | Controlling configuration data storage |
CN105306731A (zh) * | 2015-11-13 | 2016-02-03 | 上海斐讯数据通信技术有限公司 | 一种手机的恢复方法及系统 |
US9813912B2 (en) * | 2016-03-30 | 2017-11-07 | T-Mobile Usa, Inc. | Secure adaptive device locking |
US9819374B2 (en) * | 2016-03-30 | 2017-11-14 | T-Mobile Usa, Inc. | Advanced device locking criteria |
EP3291121B1 (en) * | 2016-08-31 | 2022-04-20 | Axis AB | Restore of headless electronic device |
JP6663338B2 (ja) * | 2016-10-26 | 2020-03-11 | 公益財団法人鉄道総合技術研究所 | 踏切非常通知システム、端末装置、踏切非常通知方法及びプログラム |
US10476875B2 (en) * | 2017-04-21 | 2019-11-12 | T-Mobile Usa, Inc. | Secure updating of telecommunication terminal configuration |
CN109150568B (zh) * | 2017-06-27 | 2021-12-14 | 阿里巴巴集团控股有限公司 | 一种网络管理方法、装置、系统、设备和存储介质 |
WO2019066573A1 (en) | 2017-09-28 | 2019-04-04 | Samsung Electronics Co., Ltd. | METHOD AND DEVICE FOR ACCESSING THE NETWORK |
CN109587702B (zh) * | 2017-09-28 | 2023-11-14 | 北京三星通信技术研究有限公司 | 一种配置参数的传输方法和设备 |
JP6697038B2 (ja) * | 2018-07-31 | 2020-05-20 | 日本電信電話株式会社 | 情報処理装置、検証方法および検証プログラム |
CN109474460A (zh) * | 2018-10-23 | 2019-03-15 | 努比亚技术有限公司 | 异常参数修复方法、移动终端及计算机存储介质 |
CN111193592B (zh) * | 2018-11-14 | 2023-06-13 | 银联国际有限公司 | 一种双系统间的公钥更新方法 |
US10972901B2 (en) | 2019-01-30 | 2021-04-06 | T-Mobile Usa, Inc. | Remote SIM unlock (RSU) implementation using blockchain |
KR102702681B1 (ko) | 2019-02-19 | 2024-09-05 | 삼성전자주식회사 | 전자 장치 및 전자 장치에서의 인증 방법 |
US11263157B2 (en) | 2019-08-01 | 2022-03-01 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including a dynamic bandwidth allocation mechanism |
US11269316B2 (en) | 2019-08-01 | 2022-03-08 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including smart compliant actuator module |
US11269795B2 (en) | 2019-08-01 | 2022-03-08 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including a link media expansion and conversion mechanism |
US11086810B2 (en) * | 2019-08-01 | 2021-08-10 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including multi-layer platform security architecture |
US11809163B2 (en) | 2019-08-01 | 2023-11-07 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including a message retransmission mechanism |
US11089140B2 (en) | 2019-08-01 | 2021-08-10 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including generic encapsulation mode |
US11156987B2 (en) | 2019-08-01 | 2021-10-26 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including a message retransmission mechanism |
US11689386B2 (en) | 2019-08-01 | 2023-06-27 | Vulcan Technologies International Inc. | Intelligent controller and sensor network bus, system and method for controlling and operating an automated machine including a failover mechanism for multi-core architectures |
US11258538B2 (en) | 2019-08-01 | 2022-02-22 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including an error avoidance and correction mechanism |
US11681513B2 (en) | 2020-05-14 | 2023-06-20 | Texas Instmments Incorporated | Controlled scope of authentication key for software update |
WO2023177221A1 (en) * | 2022-03-15 | 2023-09-21 | Seegene, Inc. | Device for determining presence/absence of target nucleic acid, method for determining presence/absence of target by the device, server for distributing update information, and method for distributing update information by the server |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1272934A (zh) * | 1997-09-02 | 2000-11-08 | 科迪科思公司 | 数字签名准备服务器和方法 |
US6697637B1 (en) * | 2000-09-21 | 2004-02-24 | Motorola Inc. | Method for ESN rebinding when a TMSI is assigned |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10026326B4 (de) * | 2000-05-26 | 2016-02-04 | Ipcom Gmbh & Co. Kg | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk |
US7197302B2 (en) * | 2001-07-26 | 2007-03-27 | Kyocera Wireless Corp. | System and method for interchangeable modular hardware components for wireless communication devices |
EP1410191A2 (en) * | 2001-07-26 | 2004-04-21 | Kyocera Wireless Corporation | System and method for the management of wireless communications device system software downloads in the field |
US8107937B2 (en) * | 2001-07-31 | 2012-01-31 | Nokia Corporation | System and method for automatic provisioning detection and notification |
US7370350B1 (en) * | 2002-06-27 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for re-authenticating computing devices |
ES2224850B1 (es) * | 2003-05-12 | 2005-12-01 | Vodafone España, S.A. | Modulo y metodo de deteccion de al menos un evento en un equipo de usuario de telefonia movil celular, programa de ordenador para llevar a cabo el metodo, y tarjeta y terminal con el modulo. |
GB2403562A (en) * | 2003-07-04 | 2005-01-05 | Hewlett Packard Development Co | Secure processing environment in which executable code for services is only received by a secure loading process through the service request interface |
US20050153741A1 (en) * | 2003-10-03 | 2005-07-14 | Shao-Chun Chen | Network and method for registration of mobile devices and management of the mobile devices |
US7142891B2 (en) * | 2003-10-10 | 2006-11-28 | Texas Instruments Incorporated | Device bound flashing/booting for cloning prevention |
US7251727B2 (en) * | 2004-05-05 | 2007-07-31 | Research In Motion Limited | System and method for surely but conveniently causing reset of a computerized device |
-
2005
- 2005-02-22 EP EP05388014.2A patent/EP1659810B1/en active Active
- 2005-10-12 WO PCT/EP2005/011012 patent/WO2006053612A1/en active Application Filing
- 2005-10-12 JP JP2007540515A patent/JP5052349B2/ja active Active
- 2005-10-12 CN CN2005800394110A patent/CN101077027B/zh active Active
- 2005-10-12 US US11/718,947 patent/US9055427B2/en active Active
- 2005-10-12 KR KR1020077011238A patent/KR101216306B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1272934A (zh) * | 1997-09-02 | 2000-11-08 | 科迪科思公司 | 数字签名准备服务器和方法 |
US6697637B1 (en) * | 2000-09-21 | 2004-02-24 | Motorola Inc. | Method for ESN rebinding when a TMSI is assigned |
Also Published As
Publication number | Publication date |
---|---|
KR20070084326A (ko) | 2007-08-24 |
WO2006053612A8 (en) | 2007-08-09 |
CN101077027A (zh) | 2007-11-21 |
JP5052349B2 (ja) | 2012-10-17 |
JP2008521266A (ja) | 2008-06-19 |
KR101216306B1 (ko) | 2012-12-28 |
EP1659810B1 (en) | 2013-04-10 |
US9055427B2 (en) | 2015-06-09 |
EP1659810A1 (en) | 2006-05-24 |
US20080107269A1 (en) | 2008-05-08 |
WO2006053612A1 (en) | 2006-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101077027B (zh) | 更新移动终端中的配置参数 | |
EP3591564B1 (en) | Event attestation for an electronic device | |
US8064598B2 (en) | Apparatus, method and computer program product providing enforcement of operator lock | |
US7302252B2 (en) | Authentication systems, wireless communication terminals, and wireless base stations | |
CN102104869B (zh) | 安全用户识别模块服务 | |
JP5189066B2 (ja) | 端末装置におけるユーザ認証方法、認証システム、端末装置及び認証装置 | |
CN100477834C (zh) | 安全装置的安全和保密性增强 | |
CN107086981B (zh) | 受控安全代码认证 | |
US20080003980A1 (en) | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof | |
US20170235957A1 (en) | Controlled secure code authentication | |
US20130219180A1 (en) | Data processing for securing local resources in a mobile device | |
CN103339975A (zh) | 用于在安全服务器上输出包括在包括在终端中的uicc上的数据的方法 | |
CN111209558B (zh) | 基于区块链的物联网设备身份认证方法以及系统 | |
US20220006650A1 (en) | Secure device communication | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
CN104868998B (zh) | 一种向电子设备供应加密数据的系统、设备和方法 | |
US20230171100A1 (en) | Personalization of a secure element | |
CN111740835A (zh) | 用于密钥替换的安全通信的设备、方法和系统 | |
CN102892102A (zh) | 一种在移动网络中实现机卡绑定的方法、系统和设备 | |
EP2175674B1 (en) | Method and system for paring devices | |
CN109936522B (zh) | 设备认证方法及设备认证系统 | |
CN115843023A (zh) | 一种密码找回方法、装置、电子设备和可读存储介质 | |
CN101176296A (zh) | 网络辅助终端到simm/uicc密钥建立 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1110465 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1110465 Country of ref document: HK |