CN104081403A - 移动装置类型锁定 - Google Patents

移动装置类型锁定 Download PDF

Info

Publication number
CN104081403A
CN104081403A CN201280053062.8A CN201280053062A CN104081403A CN 104081403 A CN104081403 A CN 104081403A CN 201280053062 A CN201280053062 A CN 201280053062A CN 104081403 A CN104081403 A CN 104081403A
Authority
CN
China
Prior art keywords
service
identifier
service provider
telco
plan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280053062.8A
Other languages
English (en)
Other versions
CN104081403B (zh
Inventor
A·A·奥贝迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
T Mobile USA Inc
Original Assignee
T Mobile USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T Mobile USA Inc filed Critical T Mobile USA Inc
Publication of CN104081403A publication Critical patent/CN104081403A/zh
Application granted granted Critical
Publication of CN104081403B publication Critical patent/CN104081403B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了装置类型锁定过程,其中用户装置的可信执行环境(TEE)获取存储在用户装置的标识模块上的电信服务计划类型标识符。用户装置的TEE随后基于所接收的计划类型标识符并与可选服务计划供应进程联合针对用户装置的电信服务提供商发起服务认证过程。由计划类型标识符指示的服务计划随后经由TEE与所指定的用户装置服务计划进行比较。基于所述比较结果,然后根据装置的当前操作状态,作出关于应该对用户装置进行锁定或解锁的确定。

Description

移动装置类型锁定
相关专利申请的交叉引用
本专利申请要求享有于2012年10月25日提交的标题为“MobileDevice-Type Locking”的美国专利申请No.13/660,350、及于2011年10月27日提交的其母案临时专利申请No.61/552,353的优先权,这两个申请在这里通过引用而完全结合与此。
背景技术
现代电信服务提供商通过向它们的客户出售适宜的无线通信服务和装置来生成它们的许多收益,它们的良好夙愿是这些服务和装置将根据其所意在的目的而被使用。例如,特定的电信服务提供商可通过向客户出售预付或后付(即基于订阅的)速率计划(其通常与各个客户的服务级别协定相关联)允许接入其无线通信服务。电信服务提供商还可要求其客户为了接入其所拥有的通信服务购买相应的、提供商特定的通信装置,其中包括手机、个人数字助手、平板电脑等。
此外,电信服务提供商和移动装置制造商达成获利的商业协定,其以合同的方式将制造商的产品绑定选择到特定的服务提供商。实际上,这些协定基于许多重要的实际生活考虑,其中包括服务提供商的客户基础、现有市场占有率、预报装置销量等许多其他因素。然而,当用户背离所期望的服务使用和零售装置购买时,会对这些互利互益的商业关系产生负面的影响。从而,服务提供商和所附属的装置制造商在这些类型的客户反常情况下为了确保合同双方都能够实现它们独立和共同的商业目标而彼此合作是十分重要的。
除了未预计的客户背离这一问题之外,许多精通技术的客户还通过使用软硬件规避措施或破解(hack)方法(其使得它们能够获得对电信服务和装置的未授权接入)设想了新的方式来阻碍电信服务提供商和装置制造商两者的商业和市场目标。客户的这一子集已经能够绕过附属电信服务提供商的专有通信装置中使用的安全性措施,并且获得非附属的、一般/未锁定装置,以避免从它们各自的电信服务提供商购买服务和产品。
例如,一些电信装置用户执行未授权软件,以破坏它们各自的装置的特定安全性特性,从而获得对它们的装置的操作系统(OS)的根级别接入。实现这一OS级别接入允许用户下载未被装置的授权服务提供商和/或媒体内容提供商认可的附加应用、扩展和主题。对载波锁定通信装置的这一滥用在工业上有时被称为对装置进行“越狱”,而且其可允许未锁定的、被越狱的装置获得对多个电信服务提供商的未授权服务的接入。
已经被一些电信装置用户采用的常用硬件破解的另一示例是购买被称为“SIM-shim”的二级市场(after-market)产品,其是一块薄电路板,被设计为适合放入服务提供商的订户标识模块(SIM)卡和电信装置的SIM插槽之间。SIM-shim装置可被用来使得用户解锁其载波锁定装置,只需简单地将这一附件插入其装置即可,由此实现对用来保持所述装置限于特定电信服务提供商的服务的装置安全性特性进行覆盖。
本领域技术人员应理解的是,通过存储能被相应的服务提供商在空中获取并进而认证的唯一的国际移动订户标识(IMSI),SIM卡使得电信服务订户能够在每次用户装置与其电信服务提供商进行通信时在相应地服务提供商的网络上被标识。SIM IMSI一般包括一下信息:移动区码(MCC)、移动网络码(MNC)以及移动订户标识号(MSIN)。该信息允许用户的由提供商发行的SIM卡与发行电信服务提供商进行标识、登记和认证。
现代SIM卡是“现状”发售的,意思是它们既是静态的又是速率计划特定的,这是由于它们的IMSI数据不能在发行后被修改。基于此原因,客户每次从其服务提供商购买新的电信装置或新的服务计划供应时,客户可被发售必须被添加到客户在服务提供商处的现有用户账户的不同的SIM卡。此外,大多数SIM卡一般只包括足够的装置上存储器来存储静态IMSI数据以及最小用户联系信息,比如少量重要订户联系电话号码。
从而,存在改进被用来针对未授权使用专有电信服务和专有电信装置两者进行保护的安全性措施的机会。此外,还存在使得电信服务提供商能够更好地监控和管理客户对其有价值的网络资源的接入和使用。
附图说明
具体实施方式是参照附图进行叙述的:
图1是顶级图,其描述根据所公开的实施方式的用于基于所提供的服务计划标识认证到电信网络服务的接入的示例提供商服务实体;
图2是根据所公开的实施方式的在服务标识信息的空中(OTA)供给中采用的示例硬件平台;
图3是根据所公开的实施方式的具有可信执行环境(TEE)分区的用户通信装置的示例硬件平台;
图4是根据所公开的实施方式的针对计划类型标识符检测和供应实施的示例进程的流程图;
图5是根据所公开的实施方式的针对服务标识符、服务接入和装置锁定确定的示例进程的流程图;
图6是根据所公开的实施方式的针对可信执行环境(TEE)部署的示例进程和相应的服务提供商认证进程的流程图。
具体实施方式
本公开描述了可被电信服务提供商部署以确保只有授权用户和授权通信装置获得对其专有电信服务和网络资源的接入的装置安全性措施。这些装置安全性措施(这里将进一步描述)能够防止精通技术的客户使用被设计为克服专有通信装置安全性特性的简单的软件破解方法或二级市场硬件实施绕过或通过其它方式战胜熟知的网络接入防卫。应该理解的是,虽然本公开描述了若干示例以及相关的实施方式,本公开并不意在在其说明中全部包括或排他的包括。如此,应该理解的是,本公开的相关的主题可被合理地修改、重新安排或以其他方式改变,以在不偏离所要求的本发明的精神和范围的情况下实现类似的结果。
当今,大多数附属有特定电信服务提供商的无线通信装置(比如智能手机、平板装置、电子书装置、媒体播放器装置等)是由相应的服务提供商使用唯一的标识模块(例如订户标识模块或SIM卡)发行的。这些标识模块允许无线装置在各自的服务提供商的电信网络上进行登记,从而所述装置可在此之后在电信网络上传递和转移数据,而不必为了促进后续通信会话而重新登记它们的装置。可在服务提供商对存储在用户装置的标识模块中的标识信息进行认证之后,发起针对所登记的装置的继续通信会话。
图1描述了根据本公开的各种实施方式的电信系统/网络100。所述电信系统100包括但不限于经由网络回程116的部分和/或经由所述网络的其它部分(未示出)与多个附属网络服务器104和106以及一个或多个网络基站118(其分别具有到万维网102的连接性)进行通信的提供商服务实体108。此外,系统100包括促进提供商服务实体108和一个或多个用户电信装置122a-c之间经由网络基站118的无线电通信(例如无线IP数据和SMS通信120a-c等)的空中(OTA)接口。
应该理解到是,图1的电信系统100意在描述能够部署在实际生活中常用的2G、3G和4G接入技术异质电信网络部署的任意混合的电信网络的简化表示。为了简明起见,这些不同的通信技术和备选网络技术不是在图1的电信系统100的上下文中描述或叙述的。
然而,应该理解的是,用户装置122a-c可以是任何数量的常用无线通信装置的代表,其中包括蜂窝电话、平板电脑、电子书装置、手持游戏机、个人媒体播放器等,它们可利用一个或多个无线基站118或任何其它常用无线或有线网络接入技术被连接到电信网络100。此外,用户通信装置122a-c可被配置为运行任何已知的操作系统,其中包括但不限于Microsoft WindowsGoogleAppleLinux或任何其它常用移动装置操作系统。
还应理解的是,电信系统100可被配置成采用常用无线宽带通信技术的任何组合,其中包括但不限于LTE、高级LTE、HSDPA/HSPA+、UMTS、CDMA、GSM、WiMax以及WiFi。此外,电信网络100的回程部分116可被配置为在采用任何常用无线通信技术(如上所述)的同时采用任何常用有线通信技术,其中包括但不限于光纤、同轴电缆、双绞线电缆、以太网电缆、以及电力线电缆。
在一种实施中,提供商服务实体108可包括但不限于以下元素:策略引擎组件110、用户接口(UI)组件112、以及移动装置管理/可信服务管理器(MDM/TSM)组件114。在已经锁定特定用户装置122a-b的场景中,用户在补救这一问题方面是预先主动的,其联系其电信服务提供商并经由其UI组件112的选择UI工具与其提供商服务实体108进行交互。UI组件112的这些UI工具之一可以是传统的客户关护中心,其允许被封锁的通信装置122a的用户打进电话并直接与其电信服务提供商的客户服务代表进行通话,以尝试使它们的装置102a在空中(OTA)被远程解锁。
UI组件112的另一UI工具是客户网页界面,其允许被锁定的装置122b的用户利用相应服务提供商网站的专用客户账户网页(未示出)来执行各种用户驱使账户管理功能。在一种实施中,客户的账户网页的用户驱使账户管理功能可促进用户通过因特网/网页102对它们的通信装置122b进行解锁(当由它们的电信服务提供商授权这样做时)。举例来讲,该特定场景可发生于订户决定使用服务提供商网站的安全在线支付系统对一笔过去的到期按月服务费用进行在线支付(例如通过信用卡)以发起针对它们的用户装置122b的解锁动作120b时。UI组件112的另一UI工具可以是交互语音记录(IVR)系统,其允许用户呼叫与IVR系统相关联的电话号码并随后遵循预先记录的语音指令/提示来尝试解锁它们的通信装置,其采用的方式与上文描述的其它UI工具惯例相似。
提供商服务实体108的策略引擎组件110能够有利地维持用户账户信息、以及驻留或分布式服务提供商数据存储内的服务提供商策略规则,以使得客户账户和附属客户通信装置122a-c能够被相应的电信服务提供商使用提供商服务实体108进行管理。在各种场景中,特定服务提供商还可选择经由其策略引擎110强制执行优选的服务策略规则,以此方式来使用其UI组件112工具促进上述UI解锁方案中的任何一个。此外,根据优选的服务提供商接入规则,服务提供商还能够采用这些相同的UI工具来促进其客户账户/服务代表和/或其电信服务客户能够锁定或解锁特定通信装置以及封锁或解封到选择通信服务的接入。
在一种实施方式中,根据相关联的电信服务提供商的优选的接入策略,如果需要的话,提供商服务实体108的策略引擎110可与其MDM/TSM组件114和/或其用户接口组件112进行合作,以执行各种装置解锁和锁定过程以及各种接入封锁和解封进程。举例来讲,在用户通信装置122c被报告为丢失或失窃的场景中,根据可由策略引擎110接入的相关联的EIR策略,提供商服务实体108可与本地或联网设备标识登记(EIR)服务器106进行交互,以标识被攻击的装置120c,并随后封锁或“阻止(brick)”到装置122c的接入120c。
在另一实施方式中,根据相关联的电信服务提供商的优选记账和支付策略,提供商服务实体108的策略引擎110可与其MDM/TSM组件114和/或其用户接口组件112进行对接,以执行各种装置解锁和锁定过程以及各种接入封锁和解封进程。例如,在客户账户(与特定用户通信装置122c相关联)过期的场景中或当预付费服务已经期满时,根据可由策略引擎110接入的相关联的EIP策略,提供商服务实体108可与本地或联网设备标识支付(EIP)服务器104进行交互,以标识与拖欠的客户账户相关联的装置120c,并然后封锁或“阻止”到装置122c的接入120c。
在各种实施中,提供商服务实体108的MDM/TSM组件114可使用短消息服务(SMS)消息(即经由短消息服务中心(SMSC))、网际协议(IP)消息(即经由网关GPRS和/或服务GPRS支持节点(GGSN或SGSN))或通过任何其它常用的消息发送协议向通信装置122a-c传递装置解锁触发120a-b或服务封锁触发120c。应该理解的是,基于现有的网络基础结构限制和/或各种确定的网络通信状态(比如与通信资源容量、拥塞、干扰等相关联的网络状态),由服务提供商所用来发送相应的解锁、锁定、解封和/或封锁触发的特定的消息发送协议可被提前、或动态确定。
图2描述了在OTA接口218供应过程中采用的多装置硬件平台200,其中用户装置202与服务提供商装置(被指定为供应服务器220)进行通信。用户装置202可以是图1中的通信装置122a-c中的任何一个的代表,且供应服务器220可以是图1中的提供商服务实体108的代表。在一种实施方式中,用户装置202可包括但不限于一个或多个处理器204、存储各种软件应用208的存储器206、装置操作系统(OS)210、以及装置类型标识符212、标识模块214和网络接口216。
虽然图2中未显式地示出,所述一个或多个处理器204中的每一个能够包括至少一个具有执行算数和逻辑操作的多个算数逻辑单元(ALU)的中央处理单元(CPU)、以及从处理器缓存存储器提取指令和所存储的内容并然后在程序执行期间按需通过访问ALU来执行这些指令的一个或多个控制单元(CU)。处理器204还可负责执行存储在用户装置202的存储器206中的所有计算机应用208,其可与易失性(RAM)和/或非易失性(ROM)存储器的常用类型相关联。
用户装置202的装置类型标识符212可与对特定装置模型和序列号、以及特定通信服务提供商和/或相关联的服务/速率计划的指示相关联。在一种实施方式中,装置类型标识符212能够将装置202指示为与特定电信服务提供商的预付费速率计划或后付费速率计划相关联。在这种方式中,可针对特定目标来出售用户装置202,比如低消费预付费电话,并且其相应的装置类型标识符212可将所述装置指定为意在这一目的,其独立于用户装置202的ID模块214的服务标识符指示之外。在一些场景中,用户装置202的ID模块214可将由服务提供商实体所维护的客户账户指示为与电信服务提供商的特定速率计划类型相关联。客户速率计划可与预付费速率计划或后付费、基于订制的速率计划相关联。
在各种实施中,与装置类型标识符212相关联的速率计划可以和与ID模块214的服务标识符相关联的速率计划类型相同或不同。此外,与装置类型标识符212相关联的电信服务提供商可以和与ID模块214的服务标识符相关联的电信服务提供商相同或不同。此外,用户装置202的网络接口216可包括一个或多个装置收发信机,以及可选地包括一个或多个装置转码器,从而用户装置202可经由OTA接口218在其自身与其电信服务提供商的供应服务器220之间传递(传送和接收)数据。
在一种实施方式中,附属电信服务提供商的供应服务器220可包括但不限于一个或多个处理器222、存储服务供应商接入规则226的集合的存储器224、专有用户装置简档210、以及用户/订户简档230、和使得供应服务器220能够使用OTA接口218与一个或多个用户装置202进行通信的网络接口216。
供应服务器220的所述一个或多个处理器222中的每一个可包括具有多个执行算数和逻辑操作的ALU的CPU、以及从处理器缓存存储器提取指令和所存储的内容并然后在程序执行期间按需通过访问ALU来执行这些指令的一个或多个CU。处理器222还可负责执行存储在服务器220的的存储器224中的所有计算机程序以及获取存储在服务器220的的存储器224中的所有数据,其可与易失性(RAM)和/或非易失性(ROM)存储器的常用类型相关联。
在一种实施方式中,存储在供应服务器220的存储器224中的接入规则226可对应于与供应商服务实体108的策略引擎组件110相关联的上述策略规则。装置简档228可对应于与针对由特定电信服务提供商出售的专用用户装置202的装置类型标识符212相关联的数据。在这一方式中,服务提供商可为其客户端装置202维持简档,其指示各个用户装置的标识信息和意在目的。此外,用户简档230可对应于与用户装置202的ID模块214相关联的数据。从而,用户简档230可包含由电信服务提供商维持的客户账户信息,其中包括但不限于客户标识信息和客户速率计划数据。
图3描述了根据所公开的实施方式的具有可信执行环境(TEE)分区318的用户装置302的硬件平台300。与上文中针对图2的用户装置202进行的讨论类似,图3的具有TEE的用户装置300可以是图1的通信装置122a-c中的任何一个的代表。在一种实施方式中,用户装置302可包括但不限于一个或多个处理器304、存储各种软件应用308的存储器306、装置操作系统(OS)310、以及装置计划类型标识符312、标识模块314、网络接口316、以及存储安全可信应用320和安全启动进程322的TEE分区318。
应理解的是,图3的用户装置302组件中的大部分(即与参考编号304、306、308、310、312、314和316相关联的那些)与图2中的相应用户装置202组件(即如上所述与参考编号204、206、208、210、212、214和216相关联的那些)在功能上类似。如此,以上针对用户装置202的组件的描述还适用于具有TEE的用户装置302的相似参考的装置组件,除了用户装置302的TEE分区318之外。
在各种实施方式中,TEE分区318可被存储在用户装置302的存储器306中,或作为替换,存储在分离的、专用TEE存储器(未示出)中。类似地,TEE分区318还可被配置为使用专用TEE处理器(未示出)和/或使用专用TEE OS(未示出)进行操作,其可允许TEE分区318独立于用户装置302的主硬件组件(包括其处理器304和存储器306两者)之外进行操作。该专用TEE硬件场景可以在启动执行期间是特别有益的,以避免对TEE分区318的任何未授权接入。此外,在一种示例性实施中,TEE分区318还可被配置成独立于装置操作系统(OS)310进行操作。如此,TEE的安全性可信应用320和启动进程322可在装置OS310的并发执行之前和/或期间被安全执行,而不需要进行可能潜在地破坏TEE分区318的任何必须OS级别数据共享。
在一种实施方式中,TEE分区318的安全可信应用320可被配置成在各个用户装置302认证进程期间与用户装置302的ID模块314和网络接口316组件进行通信,这里参考图4-6的流程图进程400、500和600对其进一步进行描述。在其它实施中,其中用户装置202不具有TEE分区,图4和5的流程图进程400和500还可被存储在用户装置202的存储器206内的专用软件执行。在这一场景中,专用软件可以或可以不被从装置OS210以及其它用户装置应用208逻辑分离。
在各种实施中,安全可信应用320可被配置成将ID模块314的服务标识符或服务标识符的计划类型标识符数据与相应的装置服务标识符或装置类型ID元素312的装置计划类型标识符信息进行比较。可信应用320还可被配置成响应于各种装置侧动作和/或提供商侧动作(要求服务认证)从ID模块314和/或306获取标识符数据。这些动作可包括但不限于以下:将新的或现有的ID模块314插入到用户装置302、对用户装置302进行重置和/或上电、尝试或发起与用户装置302的通信、切换用户装置302的接入提供商和/或服务接入点等。此外,标识符获取和比较功能可在安全启动进程322期间执行或与之联合执行,该安全启动进程322只开启并激活执行标识模块OTA供应和服务认证OTA所需的装置302硬件,比如ID模块314和网络接口316。
图4描述了根据所公开的实施方式的与电信服务计划类型标识符检测和供应相关联的流程图过程400。过程起始于方块402,其可根据上述装置侧动作或提供商侧动作中的任何一个发生,要求针对特定用户装置202或302进行服务认证。在方块404,接收ID模块214或314的计划类型标识符(PTI)。接下来,在决策方块406,确定所接收的PTI与一般标识符或供应的标识符相关联。在一种实施中,可由位于用户装置202的存储器206中的专用应用做出该确定,然而在另一实施中,可由位于用户装置302的TEE分区318中的安全可信应用320做出该确定,其独立于安全启动进程322或与之联合。
在所接收的PTI被确定为与一般标识符相关联的场景中,进程进行到方块408,其中针对用户装置202或302的ID模块214或314供应非一般PTI。在一种实施方式中,所述供应进程包括与电信服务提供商的供应服务器220进行OTA通信,以获得取代PTI,其指示将在ID模块214或314处存储的特定服务/速率计划。根据各个用户与其电信服务提供商的服务级别协定,取代PTI可指示预付费速率计划或后付费、基于订制的速率计划。所述进程随后进行到如下所述的方块410。
可替换地,在所接收的PTI被确定为与已经供应的PTI相关联的场景中,进程取而代之地进行到方块410,其中所供应的PTI与相应的装置类型标识符(DTI)进行比较。随后,在决策方块412,作出关于所述PTI是否与DTI匹配或以其它方式相对应的确定。在一种实施中,可由位于用户装置202的存储器206中的专用应用作出所述比较和PTI/DTI匹配进程,然而在另一实施中,可由位于用户装置302的TEE分区318中的安全可信应用320作出所述比较和PTI/DTI匹配进程。
在确定PTI/DTI匹配存在的场景中,进程进行到方块414,其中用户装置202或302在具有或不具有来自相应电信服务提供商的OTA指令的情况下被解锁。可替换地,在确定PTI/DTI匹配不存在的场景中,进程取而代之地进行到方块416,其中用户装置202或302被锁定,而且相应的电信服务提供商被可选地OTA联系,以确定是否能够重新供应不匹配的PTI或DTI。在一种实施方式中,一旦检测到PTI/DTI不匹配,则用户装置202或302能够被配置成发出相应的不匹配通知,以向用户提醒他们的装置202或302未被授权接入电信服务提供商的服务这一事实。
接下来,在决策方块418,作出关于是否已经由电信服务提供商重新供应不匹配的PTI或不匹配的DTI的确定。在未重新供应PTI或DTI的场景中,用户装置202或302保持锁定并且所述进程在方块420处结束。可替换地,在已经重新供应了不匹配的PTI或不匹配的DTI的场景中,用户装置202或302在具有或不具有来自相应的电信服务提供商的OTA指令的情况下在方块414处被解锁。随后,进程在方块420处结束。
图5描述了根据所公开的实施方式的与服务计划标识符检测和供应实施相关联的流程图过程500。过程起始于方块502,其可根据上述装置侧动作或提供商侧动作中的任何一个发生,要求针对特定用户装置202或302进行服务认证。在方块504,从相关联的用户装置202或302的ID模块214或314获取服务标识符(SI)。接下来,在决策方块506,确定所接收的SI是否与相应的电信服务提供商相关联,其中用户装置202或302正从所述相应的电信服务提供商请求服务接入。
在所述SI不与服务电信服务提供商相关联反而与未证实的服务提供商相关联的场景中,进程进行到方块508,其中针对用户装置202或302封锁服务接入。随后,进程在方块520处结束。在一种实施中,可由位于用户装置202的存储器206中的专用应用作出关于所述SI是否与特定电信服务提供商相关联的确定,然而在另一实施中,可由位于用户装置302的TEE分区318中的安全可信应用320作出所述确定。
可替换地,在确定所述SI与服务电信服务提供商相关联的场景中,进程进行到决策方块508,其中作出关于所述SI是否指示与电信服务相关联的服务计划的确定。在一种实施中,可由位于用户装置202的存储器206中的专用应用作出该确定,然而在另一实施中,可由位于用户装置302的TEE分区318中的安全可信应用320作出该确定。在电信服务计划不由所述SI所指示的场景中,进程进行到方块512,其中服务计划与SI相关联,或以其它方式针对用户装置202或302的ID模块214或314供应。在一种实施方式中,根据各个用户与其电信服务提供商的服务级别协定,SI的相关联的服务计划可指示预付费速率计划或后付费、基于订制的速率计划。该进程随后进行到如下所述的决策方块514。
可替换地,在电信服务计划被确定不由所述SI所指示的场景中,进程进行到决策方块514,其中作出关于由SI所指示的服务计划是否与相应的装置服务计划相匹配的确定。在一种实施中,可由位于用户装置202的存储器206中的专用应用作出所述服务计划匹配,然而在另一实施中,可由位于用户装置302的TEE分区318中的安全可信应用320作出所述服务计划匹配。
在服务匹配被确定存在的场景中,进程进行到方块516,其中在具有或不具有来自相应的电信服务提供商的OTA指令的情况下对用户装置202或302解锁。随后,进程在方块520处结束。可替换地,在服务计划匹配被确定不存在的场景中,进程取而代之地进行到方块518,其中用户装置202或302被锁定。在一种实施中,一旦检测到服务计划不匹配,则用户装置202或302能够发出相应的不匹配通知,以向用户提醒他们未被授权接入电信服务提供商的服务这一事实。随后,进程在方块520处结束。
图6描述了根据所公开的实施方式的与用户装置302处的可信执行环境(TEE)实施相关联的流程图过程600以及相应的电信服务提供商认证进程。过程起始于方块602,其响应于装置启动序列或与之联合。在方块604,在安全启动进程322期间从TEE318内发起用户装置302。接下来,在方块606,作出关于已经经由TEE318从用户装置302的ID模块314获得了什么类型的SI的确定,例如使用相关联的可信应用320。在一种实施中,SI的类型可与已经与提供商速率计划相关联的供应的SI相关联或与尚未与提供商服务计划相关联的非供应的SI相关联。
随后,在方块608,在从ID模块314获得的SI的类型与非供应SI相关联的场景中,对SI的可选供应可经由TEE318发生,例如,通过使用相关联的可信应用320。在一种实施方式中,可向ID模块314的SI供应服务提供商的速率计划,其中所述速率计划对应于预付费速率计划或后付费、基于订制的速率计划。接下来,在方块610,由供应的SI所指示的供应的服务计划经由TEE318与用户装置302的装置服务计划312进行比较,例如使用相关联的可信应用320。基于所述比较,认证进程可发生在方块612,由此服务提供商确定是否向用户装置302许可对其网络服务的接入。然后,在方块614,为了执行用户装置302的正常运行时间过程,经过认证的用户装置302能够发起其装置OS310。随后,进程在方块616处结束。

Claims (22)

1.一种电信装置,包括:
一个或多个处理器;
存储器,耦合到所述一个或多个处理器并具有至少可信执行环境(TEE)和装置操作系统(OS);
标识模块,存储服务标识符;以及
所述TEE的认证模块被配置成由所述一个或多个处理器操作为:
独立于所述装置OS的执行,从所述标识模块获取所述服务标识符;
至少部分地基于所获取的服务标识符,对到电信服务提供商的服务的接入进行认证;以及
确定是否使得能够进行装置锁定动作或装置解锁动作。
2.根据权利要求1所述的电信装置,其中所述TEE的所述认证模块还被配置成由所述一个或多个处理器操作为:
确定所述服务标识符对应于服务提供商的一般标识符,并且在响应中,发起经由所述TEE向所述标识模块供应服务计划标识符。
3.根据权利要求2所述的电信装置,该电信装置还包括网络接口,其中所述向所述标识模块供应服务计划标识符还包括:
经由所述网络接口从所述电信服务提供商接收所述服务计划标识符,其中所述服务计划标识符对应于所述电信服务提供商的预付费速率计划或后付费速率计划;以及
使用所接收的服务计划标识符取代所述标识模块的所确定的一般标识符。
4.根据权利要求1所述的系统,其中所述TEE的认证模块还被配置成由所述一个或多个处理器操作为:
经由所述TEE将对应于所述服务标识符的服务计划与装置服务计划进行比较;以及
当对应于所述服务标识符的服务计划与所述装置服务计划匹配时发起所述装置解锁动作,或当对应于所述服务标识符的服务计划与所述装置服务计划不匹配时发起所述装置锁定动作。
5.根据权利要求4所述的系统,其中所述TEE的认证模块还被配置成由所述一个或多个处理器操作为:
当对应于所述服务标识符的服务计划被确定为与所述装置服务计划不匹配时生成不匹配通知。
6.根据权利要求1所述的系统,其中所述TEE的认证模块还被配置成由所述一个或多个处理器操作为:
当所述标识模块的服务标识符被确定为与未证实的电信服务提供商相关联时封锁到所述电信服务提供商的服务的接入。
7.一种方法,包括:
接收存储在电信装置的标识模块上的计划类型标识符,所述计划类型标识符与电信服务相关联;以及
至少部分地基于所接收的计划类型标识符,对到针对所述电信装置的电信服务提供商的服务的接入进行认证,
其中所述认证导致所述电信装置的锁定动作或解锁动作。
8.根据权利要求7所述的方法,该方法还包括:
确定所述计划类型标识符为一般标识符,该一般标识符对所述电信服务提供商而不是所述电信服务提供商的速率计划进行标识;以及
供应更新的计划类型标识符,该更新的计划类型标识符对应于所述电信服务提供商的速率计划。
9.根据权利要求8所述的方法,其中供应所述更新的计划类型标识符还包括:
使用与所述标识模块相关联的空中接口与所述电信服务提供商进行通信;以及
使用所述更新的计划类型标识符取代存储在所述电信装置的所述标识模块上的所述计划类型标识符。
10.根据权利要求7所述的方法,该方法还包括:
确定所述计划类型标识符为供应的计划类型标识符;以及
标识对应于所述供应的计划类型标识符的所述电信服务提供商的速率计划。
11.根据权利要求10所述的方法,其中所述电信服务提供商的所标识的速率计划与预付费速率计划或后付费速率计划相关联。
12.根据权利要求7所述的方法,其中认证接入还包括:
将与所述计划类型标识符相关联的供应的计划类型与所述电信装置的装置计划类型进行比较;
当所述供应的计划类型与所述电信装置的所述装置计划类型匹配时,对所述电信装置进行解锁;
当所述供应的计划类型与所述电信装置的所述装置计划类型不匹配时,对所述电信装置进行锁定。
13.一种用来认证网络上的装置的方法,该方法包括:
独立于操作系统(OS)的初始执行,从标识模块获取服务标识符;
经由可信执行环境(TEE)基于所获取的服务标识符对电信服务提供商的服务计划进行标识;以及
至少部分地基于所述电信服务提供商的所标识的服务计划,确定对所述装置锁定还是解锁。
14.根据权利要求13所述的方法,该方法还包括:
确定所标识的服务计划是否对应于所述装置的所指定的服务计划,
其中确定对所述装置锁定还是解锁还基于所标识的服务计划和所述装置的所指定的服务计划之间所确定的对应性。
15.根据权利要求14所述的方法,该方法还包括:
当所标识的服务计划被确定为不对应于所述装置的所指定的服务计划时,生成不匹配通知。
16.根据权利要求13所述的方法,该方法还包括:
当所述标识模块的所述服务标识符被确定为与未证实的电信服务提供商相关联时,封锁对所述电信服务提供商的服务的接入。
17.根据权利要求13所述的方法,其中所述电信服务提供商的所标识的服务计划与预付费电信服务或后付费电信服务相关联。
18.一种具有存储的计算机可执行程序的计算机存储装置,其中所述计算机可执行程序当被一个或多个处理器执行时执行方法,该方法包括:
从标识模块获取所述服务标识符,其中所述服务标识符指示至少电信服务提供商;
至少部分地基于所获取的服务标识符,对到所述电信服务提供商的服务的接入进行认证;以及
确定是否使得能够进行装置锁定动作或装置解锁动作。
19.根据权利要求18所述的计算机存储装置,其中所述方法还包括:
确定所述服务标识符对应于服务提供商的一般标识符,并且作为响应,发起向所述标识模块供应服务计划标识符。
20.根据权利要求19所述的计算机存储装置,其中所述向所述标识模块供应服务计划标识符还包括:
经由所述网络接口从所述电信服务提供商接收所述服务计划标识符,其中所述服务计划标识符对应于所述电信服务提供商的预付费速率计划或后付费速率计划;以及
使用所接收的服务计划标识符取代所述标识模块的所确定的一般标识符。
21.根据权利要求18所述的计算机存储装置,其中该方法还包括:
将对应于所述服务标识符的服务计划与装置服务计划进行比较;以及
当对应于所述服务标识符的所述服务计划与所述装置服务计划匹配时发起所述装置解锁动作,或当对应于所述服务标识符的服务计划与所述装置服务计划不匹配时发起所述装置锁定动作。
22.根据权利要求18所述的计算机存储装置,其中该方法还包括:
当所述标识模块的所述服务标识符被确定为与未证实的电信服务提供商相关联时,封锁到所述电信服务提供商的服务的接入。
CN201280053062.8A 2011-10-27 2012-10-26 移动装置类型锁定 Active CN104081403B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161552353P 2011-10-27 2011-10-27
US61/552,353 2011-10-27
US13/660,350 US9055443B2 (en) 2011-10-27 2012-10-25 Mobile device-type locking
US13/660,350 2012-10-25
PCT/US2012/062050 WO2013063353A1 (en) 2011-10-27 2012-10-26 Mobile device-type locking

Publications (2)

Publication Number Publication Date
CN104081403A true CN104081403A (zh) 2014-10-01
CN104081403B CN104081403B (zh) 2017-03-08

Family

ID=48168528

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280053062.8A Active CN104081403B (zh) 2011-10-27 2012-10-26 移动装置类型锁定

Country Status (4)

Country Link
US (1) US9055443B2 (zh)
EP (1) EP2771833A4 (zh)
CN (1) CN104081403B (zh)
WO (1) WO2013063353A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108605044A (zh) * 2016-03-30 2018-09-28 T移动美国公司 先进的装置锁定标准
CN108781359A (zh) * 2016-03-30 2018-11-09 T移动美国公司 安全的自适应设备锁定
CN109165059A (zh) * 2018-07-11 2019-01-08 小草数语(北京)科技有限公司 页面锁定方法及其装置
US10769315B2 (en) 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011076414A1 (de) * 2011-05-24 2012-11-29 Vodafone Holding Gmbh Wechsel von Subskriptionsdaten in einem Identifizierungsmodul
AU2012332957B2 (en) 2011-11-01 2015-07-02 Google Llc Systems, methods, and computer program products for managing secure elements
TW201417598A (zh) * 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
US10075848B2 (en) 2012-08-25 2018-09-11 T-Mobile Usa, Inc. SIM level mobile security
KR101825157B1 (ko) 2012-09-18 2018-03-14 구글 엘엘씨 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
CN105379326A (zh) * 2013-05-21 2016-03-02 谷歌公司 用于管理状态的系统、方法和计算机程序产品
CN104219196B (zh) 2013-05-29 2018-12-18 腾讯科技(深圳)有限公司 业务锁定方法、业务解锁方法、装置及系统
CN104754552B (zh) * 2013-12-25 2018-07-24 中国移动通信集团公司 一种可信执行环境tee初始化方法及设备
CN103856485B (zh) * 2014-02-14 2017-05-10 武汉天喻信息产业股份有限公司 可信用户界面安全指示器的初始化系统及方法
TWI507052B (zh) * 2014-05-28 2015-11-01 Univ Nat Taipei Technology 語音在長期演進技術的驗證法
US9697385B2 (en) * 2014-06-20 2017-07-04 Google Inc. Security adjustments in mobile devices
CN104125216B (zh) * 2014-06-30 2017-12-15 华为技术有限公司 一种提升可信执行环境安全性的方法、系统及终端
CN104125226B (zh) * 2014-07-28 2018-01-26 北京握奇智能科技有限公司 一种锁定和解锁应用的方法、装置及系统
US9807607B2 (en) 2014-10-03 2017-10-31 T-Mobile Usa, Inc. Secure remote user device unlock
FR3034599B1 (fr) * 2015-04-03 2018-08-03 Idemia France Procede de commande securisee d’un telephone mobile par un dispositif electronique porte et dispositif electronique adapte a etre porte associe
US9813399B2 (en) 2015-09-17 2017-11-07 T-Mobile Usa, Inc. Secure remote user device unlock for carrier locked user devices
US10972265B2 (en) 2017-01-26 2021-04-06 Microsoft Technology Licensing, Llc Addressing a trusted execution environment
US10897360B2 (en) 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using clean room provisioning
US10897459B2 (en) * 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using encryption key
US10171649B2 (en) 2017-04-21 2019-01-01 T-Mobile Usa, Inc. Network-based device locking management
US10476875B2 (en) 2017-04-21 2019-11-12 T-Mobile Usa, Inc. Secure updating of telecommunication terminal configuration
CN108319857B (zh) * 2017-12-29 2020-12-18 北京握奇智能科技有限公司 可信应用的加解锁方法和系统
US10356620B1 (en) * 2018-05-07 2019-07-16 T-Mobile Usa, Inc. Enhanced security for electronic devices
US10972901B2 (en) 2019-01-30 2021-04-06 T-Mobile Usa, Inc. Remote SIM unlock (RSU) implementation using blockchain

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101398872A (zh) * 2007-09-26 2009-04-01 英飞凌科技股份公司 保护口令免受未授权访问的方法和数据处理单元
US20110081889A1 (en) * 2009-10-02 2011-04-07 Research In Motion Limited Method of interacting with electronic devices in a locked state and handheld electronic device configured to permit interaction when in a locked state
US20110130117A1 (en) * 2009-12-01 2011-06-02 James Fan Service Models for Roaming Mobile Device

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2228014C (en) 1995-07-31 2008-07-22 Verifone, Inc. Method and apparatus for operating resources under control of a security module or other secure processor
US6317836B1 (en) 1998-03-06 2001-11-13 Tv Objects Limited Llc Data and access protection system for computers
GB2335568B (en) 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones
US6327660B1 (en) 1998-09-18 2001-12-04 Intel Corporation Method for securing communications in a pre-boot environment
EP1359733A1 (en) 2002-04-29 2003-11-05 Alcatel Telecommunication device with a conditional locking mechanism. Method for locking and unlocking such a device
US7640427B2 (en) 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
FR2853194B1 (fr) 2003-03-26 2005-08-19 Cit Alcatel Procede de deblocage d'un terminal de telecommunication sans fil de type telephone portable
EP1550931A1 (en) 2003-12-31 2005-07-06 Neopost S.A. Unlocking of a locked functionality of a computer-controlled apparatus
US20060075259A1 (en) 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
GB0428049D0 (en) 2004-12-22 2005-01-26 Carnall Murat Improvements to call management in a telecommunications system
US8027472B2 (en) 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
US20070180269A1 (en) 2006-02-01 2007-08-02 International Business Machines Corporation I/O address translation blocking in a secure system during power-on-reset
US20070288740A1 (en) 2006-06-09 2007-12-13 Dale Jason N System and method for secure boot across a plurality of processors
WO2008057743A1 (en) 2006-11-02 2008-05-15 Yardarm Technologies, Llc System for a calling party to specify a ring tone used at the called party's mobile phone
EP2126694A2 (en) 2006-12-22 2009-12-02 VirtualLogix SA System for enabling multiple execution environments to share a device
US8064598B2 (en) 2007-02-26 2011-11-22 Nokia Corporation Apparatus, method and computer program product providing enforcement of operator lock
US7958371B2 (en) 2007-05-09 2011-06-07 Sony Computer Entertainment Inc. Methods and apparatus for secure operating system distribution in a multiprocessor system
CA2625274C (en) 2007-12-13 2018-11-20 Kevin Gerard Boyce Method and system for protecting a computer system during boot operation
US20090165119A1 (en) 2007-12-21 2009-06-25 Nokia Corporation Method, apparatus and computer program product for providing power control security features
WO2010039788A2 (en) 2008-09-30 2010-04-08 Bigfoot Networks, Inc. Processor boot security device and methods thereof
US9858559B2 (en) * 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US20100273452A1 (en) 2009-04-26 2010-10-28 Qualcomm Incorporated Apparatus and Methods For Locating Tracking and/or Recovering a Wireless Communication Device
US8346305B2 (en) 2009-09-25 2013-01-01 Intel Corporation Theft deterrent techniques and secure mobile platform subscription for wirelessly enabled mobile devices
US20110159843A1 (en) 2009-12-28 2011-06-30 Darron Heath System and Method for Direct Device Activation
US8417962B2 (en) 2010-06-11 2013-04-09 Microsoft Corporation Device booting with an initial protection component
TWI396996B (zh) 2010-09-02 2013-05-21 Wistron Corp 合法解除sim卡鎖之方法、解鎖伺服器及sim卡鎖解除系統
KR20120040880A (ko) 2010-10-20 2012-04-30 삼성전자주식회사 휴대단말기의 지로요금 결제 장치 및 방법
US9591484B2 (en) * 2012-04-20 2017-03-07 T-Mobile Usa, Inc. Secure environment for subscriber device
US10075848B2 (en) 2012-08-25 2018-09-11 T-Mobile Usa, Inc. SIM level mobile security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101398872A (zh) * 2007-09-26 2009-04-01 英飞凌科技股份公司 保护口令免受未授权访问的方法和数据处理单元
US20110081889A1 (en) * 2009-10-02 2011-04-07 Research In Motion Limited Method of interacting with electronic devices in a locked state and handheld electronic device configured to permit interaction when in a locked state
US20110130117A1 (en) * 2009-12-01 2011-06-02 James Fan Service Models for Roaming Mobile Device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10769315B2 (en) 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
US10936761B2 (en) 2014-12-01 2021-03-02 T-Mobile Usa, Inc. Anti-theft recovery tool
US11593532B2 (en) 2014-12-01 2023-02-28 T-Mobile Usa, Inc. Anti-theft recovery tool
CN108605044A (zh) * 2016-03-30 2018-09-28 T移动美国公司 先进的装置锁定标准
CN108781359A (zh) * 2016-03-30 2018-11-09 T移动美国公司 安全的自适应设备锁定
CN109165059A (zh) * 2018-07-11 2019-01-08 小草数语(北京)科技有限公司 页面锁定方法及其装置

Also Published As

Publication number Publication date
US20130109352A1 (en) 2013-05-02
CN104081403B (zh) 2017-03-08
US9055443B2 (en) 2015-06-09
EP2771833A1 (en) 2014-09-03
WO2013063353A1 (en) 2013-05-02
EP2771833A4 (en) 2015-06-17

Similar Documents

Publication Publication Date Title
CN104081403A (zh) 移动装置类型锁定
US9591484B2 (en) Secure environment for subscriber device
US9319884B2 (en) Remote unlocking of telecommunication device functionality
CN102104869B (zh) 安全用户识别模块服务
JP4685876B2 (ja) 複数の信用証明認証プロトコルを提供するシステム及び方法
KR101625183B1 (ko) 아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법 및 장치
CN111148088B (zh) 管理移动终端的方法、装置、设备和存储介质以及系统
JP2009515403A (ja) 電気通信ネットワークにおけるユーザアカウントの遠隔有効化
WO2013008048A1 (en) Method and apparatus for provisioning network access credentials
EP2708069A1 (en) Sim lock for multi-sim environment
US11558751B2 (en) Multi-factor autonomous sim lock
US7496349B1 (en) Device driven system for activating a wireless device
CN104335619B (zh) 电信设备功能的远程解锁
CN103621125A (zh) 将OpenID与电信网络整合的系统和方法
EP2839687A1 (en) Remote unlocking of telecommunication device functionality
KR101837711B1 (ko) 블랙리스트 인증 방식에 의한 단말 인증 시스템 및 방법
US20120190340A1 (en) Method for binding secure device to a wireless phone
JP2010263544A (ja) 移動通信端末の使用制限方法及び移動体通信システム
US20230011502A1 (en) Authentication technique to counter subscriber identity module swapping fraud attack
RU2574843C2 (ru) Устройство и способ инициализации идентификации данных абонента в беспроводной сети
KR20130074829A (ko) 단말 접속 관리 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: A*A*Obeidi

Inventor after: A.Boozsku

Inventor after: R.Fraulich

Inventor after: A*C*Yonescu

Inventor before: Obaidi Ahmad Arash

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: AHMAD ARASH OBAIDI TO: AHMAD ARASH OBAIDI A. BOOZESCU RAYMOND FROELICH ALEXADRU CATALIN IONESCU

C14 Grant of patent or utility model
GR01 Patent grant