CN104081403B - 移动装置类型锁定 - Google Patents
移动装置类型锁定 Download PDFInfo
- Publication number
- CN104081403B CN104081403B CN201280053062.8A CN201280053062A CN104081403B CN 104081403 B CN104081403 B CN 104081403B CN 201280053062 A CN201280053062 A CN 201280053062A CN 104081403 B CN104081403 B CN 104081403B
- Authority
- CN
- China
- Prior art keywords
- service
- identifier
- service provider
- telco
- plan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
公开了装置类型锁定过程,其中用户装置的可信执行环境(TEE)获取存储在用户装置的标识模块上的电信服务计划类型标识符。用户装置的TEE随后基于所接收的计划类型标识符并与可选服务计划供应进程联合针对用户装置的电信服务提供商发起服务认证过程。由计划类型标识符指示的服务计划随后经由TEE与所指定的用户装置服务计划进行比较。基于所述比较结果,然后根据装置的当前操作状态,作出关于应该对用户装置进行锁定或解锁的确定。
Description
相关专利申请的交叉引用
本专利申请要求享有于2012年10月25日提交的标题为“Mobile Device-TypeLocking”的美国专利申请No.13/660,350、及于2011年10月27日提交的其母案临时专利申请No.61/552,353的优先权,这两个申请在这里通过引用而完全结合与此。
背景技术
现代电信服务提供商通过向它们的客户出售适宜的无线通信服务和装置来生成它们的许多收益,它们的良好夙愿是这些服务和装置将根据其所意在的目的而被使用。例如,特定的电信服务提供商可通过向客户出售预付或后付(即基于订阅的)速率计划(其通常与各个客户的服务级别协定相关联)允许接入其无线通信服务。电信服务提供商还可要求其客户为了接入其所拥有的通信服务购买相应的、提供商特定的通信装置,其中包括手机、个人数字助手、平板电脑等。
此外,电信服务提供商和移动装置制造商达成获利的商业协定,其以合同的方式将制造商的产品绑定选择到特定的服务提供商。实际上,这些协定基于许多重要的实际生活考虑,其中包括服务提供商的客户基础、现有市场占有率、预报装置销量等许多其他因素。然而,当用户背离所期望的服务使用和零售装置购买时,会对这些互利互益的商业关系产生负面的影响。从而,服务提供商和所附属的装置制造商在这些类型的客户反常情况下为了确保合同双方都能够实现它们独立和共同的商业目标而彼此合作是十分重要的。
除了未预计的客户背离这一问题之外,许多精通技术的客户还通过使用软硬件规避措施或破解(hack)方法(其使得它们能够获得对电信服务和装置的未授权接入)设想了新的方式来阻碍电信服务提供商和装置制造商两者的商业和市场目标。客户的这一子集已经能够绕过附属电信服务提供商的专有通信装置中使用的安全性措施,并且获得非附属的、一般/未锁定装置,以避免从它们各自的电信服务提供商购买服务和产品。
例如,一些电信装置用户执行未授权软件,以破坏它们各自的装置的特定安全性特性,从而获得对它们的装置的操作系统(OS)的根级别接入。实现这一OS级别接入允许用户下载未被装置的授权服务提供商和/或媒体内容提供商认可的附加应用、扩展和主题。对载波锁定通信装置的这一滥用在工业上有时被称为对装置进行“越狱”,而且其可允许未锁定的、被越狱的装置获得对多个电信服务提供商的未授权服务的接入。
已经被一些电信装置用户采用的常用硬件破解的另一示例是购买被称为“SIM-shim”的二级市场(after-market)产品,其是一块薄电路板,被设计为适合放入服务提供商的订户标识模块(SIM)卡和电信装置的SIM插槽之间。SIM-shim装置可被用来使得用户解锁其载波锁定装置,只需简单地将这一附件插入其装置即可,由此实现对用来保持所述装置限于特定电信服务提供商的服务的装置安全性特性进行覆盖。
本领域技术人员应理解的是,通过存储能被相应的服务提供商在空中获取并进而认证的唯一的国际移动订户标识(IMSI),SIM卡使得电信服务订户能够在每次用户装置与其电信服务提供商进行通信时在相应地服务提供商的网络上被标识。SIM IMSI一般包括一下信息:移动区码(MCC)、移动网络码(MNC)以及移动订户标识号(MSIN)。该信息允许用户的由提供商发行的SIM卡与发行电信服务提供商进行标识、登记和认证。
现代SIM卡是“现状”发售的,意思是它们既是静态的又是速率计划特定的,这是由于它们的IMSI数据不能在发行后被修改。基于此原因,客户每次从其服务提供商购买新的电信装置或新的服务计划供应时,客户可被发售必须被添加到客户在服务提供商处的现有用户账户的不同的SIM卡。此外,大多数SIM卡一般只包括足够的装置上存储器来存储静态IMSI数据以及最小用户联系信息,比如少量重要订户联系电话号码。
从而,存在改进被用来针对未授权使用专有电信服务和专有电信装置两者进行保护的安全性措施的机会。此外,还存在使得电信服务提供商能够更好地监控和管理客户对其有价值的网络资源的接入和使用。
附图说明
具体实施方式是参照附图进行叙述的:
图1是顶级图,其描述根据所公开的实施方式的用于基于所提供的服务计划标识认证到电信网络服务的接入的示例提供商服务实体;
图2是根据所公开的实施方式的在服务标识信息的空中(OTA)供给中采用的示例硬件平台;
图3是根据所公开的实施方式的具有可信执行环境(TEE)分区的用户通信装置的示例硬件平台;
图4是根据所公开的实施方式的针对计划类型标识符检测和供应实施的示例进程的流程图;
图5是根据所公开的实施方式的针对服务标识符、服务接入和装置锁定确定的示例进程的流程图;
图6是根据所公开的实施方式的针对可信执行环境(TEE)部署的示例进程和相应的服务提供商认证进程的流程图。
具体实施方式
本公开描述了可被电信服务提供商部署以确保只有授权用户和授权通信装置获得对其专有电信服务和网络资源的接入的装置安全性措施。这些装置安全性措施(这里将进一步描述)能够防止精通技术的客户使用被设计为克服专有通信装置安全性特性的简单的软件破解方法或二级市场硬件实施绕过或通过其它方式战胜熟知的网络接入防卫。应该理解的是,虽然本公开描述了若干示例以及相关的实施方式,本公开并不意在在其说明中全部包括或排他的包括。如此,应该理解的是,本公开的相关的主题可被合理地修改、重新安排或以其他方式改变,以在不偏离所要求的本发明的精神和范围的情况下实现类似的结果。
当今,大多数附属有特定电信服务提供商的无线通信装置(比如智能手机、平板装置、电子书装置、媒体播放器装置等)是由相应的服务提供商使用唯一的标识模块(例如订户标识模块或SIM卡)发行的。这些标识模块允许无线装置在各自的服务提供商的电信网络上进行登记,从而所述装置可在此之后在电信网络上传递和转移数据,而不必为了促进后续通信会话而重新登记它们的装置。可在服务提供商对存储在用户装置的标识模块中的标识信息进行认证之后,发起针对所登记的装置的继续通信会话。
图1描述了根据本公开的各种实施方式的电信系统/网络100。所述电信系统100包括但不限于经由网络回程116的部分和/或经由所述网络的其它部分(未示出)与多个附属网络服务器104和106以及一个或多个网络基站118(其分别具有到万维网102的连接性)进行通信的提供商服务实体108。此外,系统100包括促进提供商服务实体108和一个或多个用户电信装置122a-c之间经由网络基站118的无线电通信(例如无线IP数据和SMS通信120a-c等)的空中(OTA)接口。
应该理解到是,图1的电信系统100意在描述能够部署在实际生活中常用的2G、3G和4G接入技术异质电信网络部署的任意混合的电信网络的简化表示。为了简明起见,这些不同的通信技术和备选网络技术不是在图1的电信系统100的上下文中描述或叙述的。
然而,应该理解的是,用户装置122a-c可以是任何数量的常用无线通信装置的代表,其中包括蜂窝电话、平板电脑、电子书装置、手持游戏机、个人媒体播放器等,它们可利用一个或多个无线基站118或任何其它常用无线或有线网络接入技术被连接到电信网络100。此外,用户通信装置122a-c可被配置为运行任何已知的操作系统,其中包括但不限于Microsoft WindowsGoogleAppleLinux或任何其它常用移动装置操作系统。
还应理解的是,电信系统100可被配置成采用常用无线宽带通信技术的任何组合,其中包括但不限于LTE、高级LTE、HSDPA/HSPA+、UMTS、CDMA、GSM、WiMax以及WiFi。此外,电信网络100的回程部分116可被配置为在采用任何常用无线通信技术(如上所述)的同时采用任何常用有线通信技术,其中包括但不限于光纤、同轴电缆、双绞线电缆、以太网电缆、以及电力线电缆。
在一种实施中,提供商服务实体108可包括但不限于以下元素:策略引擎组件110、用户接口(UI)组件112、以及移动装置管理/可信服务管理器(MDM/TSM)组件114。在已经锁定特定用户装置122a-b的场景中,用户在补救这一问题方面是预先主动的,其联系其电信服务提供商并经由其UI组件112的选择UI工具与其提供商服务实体108进行交互。UI组件112的这些UI工具之一可以是传统的客户关护中心,其允许被封锁的通信装置122a的用户打进电话并直接与其电信服务提供商的客户服务代表进行通话,以尝试使它们的装置102a在空中(OTA)被远程解锁。
UI组件112的另一UI工具是客户网页界面,其允许被锁定的装置122b的用户利用相应服务提供商网站的专用客户账户网页(未示出)来执行各种用户驱使账户管理功能。在一种实施中,客户的账户网页的用户驱使账户管理功能可促进用户通过因特网/网页102对它们的通信装置122b进行解锁(当由它们的电信服务提供商授权这样做时)。举例来讲,该特定场景可发生于订户决定使用服务提供商网站的安全在线支付系统对一笔过去的到期按月服务费用进行在线支付(例如通过信用卡)以发起针对它们的用户装置122b的解锁动作120b时。UI组件112的另一UI工具可以是交互语音记录(IVR)系统,其允许用户呼叫与IVR系统相关联的电话号码并随后遵循预先记录的语音指令/提示来尝试解锁它们的通信装置,其采用的方式与上文描述的其它UI工具惯例相似。
提供商服务实体108的策略引擎组件110能够有利地维持用户账户信息、以及驻留或分布式服务提供商数据存储内的服务提供商策略规则,以使得客户账户和附属客户通信装置122a-c能够被相应的电信服务提供商使用提供商服务实体108进行管理。在各种场景中,特定服务提供商还可选择经由其策略引擎110强制执行优选的服务策略规则,以此方式来使用其UI组件112工具促进上述UI解锁方案中的任何一个。此外,根据优选的服务提供商接入规则,服务提供商还能够采用这些相同的UI工具来促进其客户账户/服务代表和/或其电信服务客户能够锁定或解锁特定通信装置以及封锁或解封到选择通信服务的接入。
在一种实施方式中,根据相关联的电信服务提供商的优选的接入策略,如果需要的话,提供商服务实体108的策略引擎110可与其MDM/TSM组件114和/或其用户接口组件112进行合作,以执行各种装置解锁和锁定过程以及各种接入封锁和解封进程。举例来讲,在用户通信装置122c被报告为丢失或失窃的场景中,根据可由策略引擎110接入的相关联的EIR策略,提供商服务实体108可与本地或联网设备标识登记(EIR)服务器106进行交互,以标识被攻击的装置120c,并随后封锁或“阻止(brick)”到装置122c的接入120c。
在另一实施方式中,根据相关联的电信服务提供商的优选记账和支付策略,提供商服务实体108的策略引擎110可与其MDM/TSM组件114和/或其用户接口组件112进行对接,以执行各种装置解锁和锁定过程以及各种接入封锁和解封进程。例如,在客户账户(与特定用户通信装置122c相关联)过期的场景中或当预付费服务已经期满时,根据可由策略引擎110接入的相关联的EIP策略,提供商服务实体108可与本地或联网设备标识支付(EIP)服务器104进行交互,以标识与拖欠的客户账户相关联的装置120c,并然后封锁或“阻止”到装置122c的接入120c。
在各种实施中,提供商服务实体108的MDM/TSM组件114可使用短消息服务(SMS)消息(即经由短消息服务中心(SMSC))、网际协议(IP)消息(即经由网关GPRS和/或服务GPRS支持节点(GGSN或SGSN))或通过任何其它常用的消息发送协议向通信装置122a-c传递装置解锁触发120a-b或服务封锁触发120c。应该理解的是,基于现有的网络基础结构限制和/或各种确定的网络通信状态(比如与通信资源容量、拥塞、干扰等相关联的网络状态),由服务提供商所用来发送相应的解锁、锁定、解封和/或封锁触发的特定的消息发送协议可被提前、或动态确定。
图2描述了在OTA接口218供应过程中采用的多装置硬件平台200,其中用户装置202与服务提供商装置(被指定为供应服务器220)进行通信。用户装置202可以是图1中的通信装置122a-c中的任何一个的代表,且供应服务器220可以是图1中的提供商服务实体108的代表。在一种实施方式中,用户装置202可包括但不限于一个或多个处理器204、存储各种软件应用208的存储器206、装置操作系统(OS)210、以及装置类型标识符212、标识模块214和网络接口216。
虽然图2中未显式地示出,所述一个或多个处理器204中的每一个能够包括至少一个具有执行算数和逻辑操作的多个算数逻辑单元(ALU)的中央处理单元(CPU)、以及从处理器缓存存储器提取指令和所存储的内容并然后在程序执行期间按需通过访问ALU来执行这些指令的一个或多个控制单元(CU)。处理器204还可负责执行存储在用户装置202的存储器206中的所有计算机应用208,其可与易失性(RAM)和/或非易失性(ROM)存储器的常用类型相关联。
用户装置202的装置类型标识符212可与对特定装置模型和序列号、以及特定通信服务提供商和/或相关联的服务/速率计划的指示相关联。在一种实施方式中,装置类型标识符212能够将装置202指示为与特定电信服务提供商的预付费速率计划或后付费速率计划相关联。在这种方式中,可针对特定目标来出售用户装置202,比如低消费预付费电话,并且其相应的装置类型标识符212可将所述装置指定为意在这一目的,其独立于用户装置202的ID模块214的服务标识符指示之外。在一些场景中,用户装置202的ID模块214可将由服务提供商实体所维护的客户账户指示为与电信服务提供商的特定速率计划类型相关联。客户速率计划可与预付费速率计划或后付费、基于订制的速率计划相关联。
在各种实施中,与装置类型标识符212相关联的速率计划可以和与ID模块214的服务标识符相关联的速率计划类型相同或不同。此外,与装置类型标识符212相关联的电信服务提供商可以和与ID模块214的服务标识符相关联的电信服务提供商相同或不同。此外,用户装置202的网络接口216可包括一个或多个装置收发信机,以及可选地包括一个或多个装置转码器,从而用户装置202可经由OTA接口218在其自身与其电信服务提供商的供应服务器220之间传递(传送和接收)数据。
在一种实施方式中,附属电信服务提供商的供应服务器220可包括但不限于一个或多个处理器222、存储服务供应商接入规则226的集合的存储器224、专有用户装置简档210、以及用户/订户简档230、和使得供应服务器220能够使用OTA接口218与一个或多个用户装置202进行通信的网络接口216。
供应服务器220的所述一个或多个处理器222中的每一个可包括具有多个执行算数和逻辑操作的ALU的CPU、以及从处理器缓存存储器提取指令和所存储的内容并然后在程序执行期间按需通过访问ALU来执行这些指令的一个或多个CU。处理器222还可负责执行存储在服务器220的的存储器224中的所有计算机程序以及获取存储在服务器220的的存储器224中的所有数据,其可与易失性(RAM)和/或非易失性(ROM)存储器的常用类型相关联。
在一种实施方式中,存储在供应服务器220的存储器224中的接入规则226可对应于与供应商服务实体108的策略引擎组件110相关联的上述策略规则。装置简档228可对应于与针对由特定电信服务提供商出售的专用用户装置202的装置类型标识符212相关联的数据。在这一方式中,服务提供商可为其客户端装置202维持简档,其指示各个用户装置的标识信息和意在目的。此外,用户简档230可对应于与用户装置202的ID模块214相关联的数据。从而,用户简档230可包含由电信服务提供商维持的客户账户信息,其中包括但不限于客户标识信息和客户速率计划数据。
图3描述了根据所公开的实施方式的具有可信执行环境(TEE)分区318的用户装置302的硬件平台300。与上文中针对图2的用户装置202进行的讨论类似,图3的具有TEE的用户装置300可以是图1的通信装置122a-c中的任何一个的代表。在一种实施方式中,用户装置302可包括但不限于一个或多个处理器304、存储各种软件应用308的存储器306、装置操作系统(OS)310、以及装置计划类型标识符312、标识模块314、网络接口316、以及存储安全可信应用320和安全启动进程322的TEE分区318。
应理解的是,图3的用户装置302组件中的大部分(即与参考编号304、306、308、310、312、314和316相关联的那些)与图2中的相应用户装置202组件(即如上所述与参考编号204、206、208、210、212、214和216相关联的那些)在功能上类似。如此,以上针对用户装置202的组件的描述还适用于具有TEE的用户装置302的相似参考的装置组件,除了用户装置302的TEE分区318之外。
在各种实施方式中,TEE分区318可被存储在用户装置302的存储器306中,或作为替换,存储在分离的、专用TEE存储器(未示出)中。类似地,TEE分区318还可被配置为使用专用TEE处理器(未示出)和/或使用专用TEE OS(未示出)进行操作,其可允许TEE分区318独立于用户装置302的主硬件组件(包括其处理器304和存储器306两者)之外进行操作。该专用TEE硬件场景可以在启动执行期间是特别有益的,以避免对TEE分区318的任何未授权接入。此外,在一种示例性实施中,TEE分区318还可被配置成独立于装置操作系统(OS)310进行操作。如此,TEE的安全性可信应用320和启动进程322可在装置OS310的并发执行之前和/或期间被安全执行,而不需要进行可能潜在地破坏TEE分区318的任何必须OS级别数据共享。
在一种实施方式中,TEE分区318的安全可信应用320可被配置成在各个用户装置302认证进程期间与用户装置302的ID模块314和网络接口316组件进行通信,这里参考图4-6的流程图进程400、500和600对其进一步进行描述。在其它实施中,其中用户装置202不具有TEE分区,图4和5的流程图进程400和500还可被存储在用户装置202的存储器206内的专用软件执行。在这一场景中,专用软件可以或可以不被从装置OS210以及其它用户装置应用208逻辑分离。
在各种实施中,安全可信应用320可被配置成将ID模块314的服务标识符或服务标识符的计划类型标识符数据与相应的装置服务标识符或装置类型ID元素312的装置计划类型标识符信息进行比较。可信应用320还可被配置成响应于各种装置侧动作和/或提供商侧动作(要求服务认证)从ID模块314和/或306获取标识符数据。这些动作可包括但不限于以下:将新的或现有的ID模块314插入到用户装置302、对用户装置302进行重置和/或上电、尝试或发起与用户装置302的通信、切换用户装置302的接入提供商和/或服务接入点等。此外,标识符获取和比较功能可在安全启动进程322期间执行或与之联合执行,该安全启动进程322只开启并激活执行标识模块OTA供应和服务认证OTA所需的装置302硬件,比如ID模块314和网络接口316。
图4描述了根据所公开的实施方式的与电信服务计划类型标识符检测和供应相关联的流程图过程400。过程起始于方块402,其可根据上述装置侧动作或提供商侧动作中的任何一个发生,要求针对特定用户装置202或302进行服务认证。在方块404,接收ID模块214或314的计划类型标识符(PTI)。接下来,在决策方块406,确定所接收的PTI与一般标识符或供应的标识符相关联。在一种实施中,可由位于用户装置202的存储器206中的专用应用做出该确定,然而在另一实施中,可由位于用户装置302的TEE分区318中的安全可信应用320做出该确定,其独立于安全启动进程322或与之联合。
在所接收的PTI被确定为与一般标识符相关联的场景中,进程进行到方块408,其中针对用户装置202或302的ID模块214或314供应非一般PTI。在一种实施方式中,所述供应进程包括与电信服务提供商的供应服务器220进行OTA通信,以获得取代PTI,其指示将在ID模块214或314处存储的特定服务/速率计划。根据各个用户与其电信服务提供商的服务级别协定,取代PTI可指示预付费速率计划或后付费、基于订制的速率计划。所述进程随后进行到如下所述的方块410。
可替换地,在所接收的PTI被确定为与已经供应的PTI相关联的场景中,进程取而代之地进行到方块410,其中所供应的PTI与相应的装置类型标识符(DTI)进行比较。随后,在决策方块412,作出关于所述PTI是否与DTI匹配或以其它方式相对应的确定。在一种实施中,可由位于用户装置202的存储器206中的专用应用作出所述比较和PTI/DTI匹配进程,然而在另一实施中,可由位于用户装置302的TEE分区318中的安全可信应用320作出所述比较和PTI/DTI匹配进程。
在确定PTI/DTI匹配存在的场景中,进程进行到方块414,其中用户装置202或302在具有或不具有来自相应电信服务提供商的OTA指令的情况下被解锁。可替换地,在确定PTI/DTI匹配不存在的场景中,进程取而代之地进行到方块416,其中用户装置202或302被锁定,而且相应的电信服务提供商被可选地OTA联系,以确定是否能够重新供应不匹配的PTI或DTI。在一种实施方式中,一旦检测到PTI/DTI不匹配,则用户装置202或302能够被配置成发出相应的不匹配通知,以向用户提醒他们的装置202或302未被授权接入电信服务提供商的服务这一事实。
接下来,在决策方块418,作出关于是否已经由电信服务提供商重新供应不匹配的PTI或不匹配的DTI的确定。在未重新供应PTI或DTI的场景中,用户装置202或302保持锁定并且所述进程在方块420处结束。可替换地,在已经重新供应了不匹配的PTI或不匹配的DTI的场景中,用户装置202或302在具有或不具有来自相应的电信服务提供商的OTA指令的情况下在方块414处被解锁。随后,进程在方块420处结束。
图5描述了根据所公开的实施方式的与服务计划标识符检测和供应实施相关联的流程图过程500。过程起始于方块502,其可根据上述装置侧动作或提供商侧动作中的任何一个发生,要求针对特定用户装置202或302进行服务认证。在方块504,从相关联的用户装置202或302的ID模块214或314获取服务标识符(SI)。接下来,在决策方块506,确定所接收的SI是否与相应的电信服务提供商相关联,其中用户装置202或302正从所述相应的电信服务提供商请求服务接入。
在所述SI不与服务电信服务提供商相关联反而与未证实的服务提供商相关联的场景中,进程进行到方块508,其中针对用户装置202或302封锁服务接入。随后,进程在方块520处结束。在一种实施中,可由位于用户装置202的存储器206中的专用应用作出关于所述SI是否与特定电信服务提供商相关联的确定,然而在另一实施中,可由位于用户装置302的TEE分区318中的安全可信应用320作出所述确定。
可替换地,在确定所述SI与服务电信服务提供商相关联的场景中,进程进行到决策方块508,其中作出关于所述SI是否指示与电信服务相关联的服务计划的确定。在一种实施中,可由位于用户装置202的存储器206中的专用应用作出该确定,然而在另一实施中,可由位于用户装置302的TEE分区318中的安全可信应用320作出该确定。在电信服务计划不由所述SI所指示的场景中,进程进行到方块512,其中服务计划与SI相关联,或以其它方式针对用户装置202或302的ID模块214或314供应。在一种实施方式中,根据各个用户与其电信服务提供商的服务级别协定,SI的相关联的服务计划可指示预付费速率计划或后付费、基于订制的速率计划。该进程随后进行到如下所述的决策方块514。
可替换地,在电信服务计划被确定不由所述SI所指示的场景中,进程进行到决策方块514,其中作出关于由SI所指示的服务计划是否与相应的装置服务计划相匹配的确定。在一种实施中,可由位于用户装置202的存储器206中的专用应用作出所述服务计划匹配,然而在另一实施中,可由位于用户装置302的TEE分区318中的安全可信应用320作出所述服务计划匹配。
在服务匹配被确定存在的场景中,进程进行到方块516,其中在具有或不具有来自相应的电信服务提供商的OTA指令的情况下对用户装置202或302解锁。随后,进程在方块520处结束。可替换地,在服务计划匹配被确定不存在的场景中,进程取而代之地进行到方块518,其中用户装置202或302被锁定。在一种实施中,一旦检测到服务计划不匹配,则用户装置202或302能够发出相应的不匹配通知,以向用户提醒他们未被授权接入电信服务提供商的服务这一事实。随后,进程在方块520处结束。
图6描述了根据所公开的实施方式的与用户装置302处的可信执行环境(TEE)实施相关联的流程图过程600以及相应的电信服务提供商认证进程。过程起始于方块602,其响应于装置启动序列或与之联合。在方块604,在安全启动进程322期间从TEE318内发起用户装置302。接下来,在方块606,作出关于已经经由TEE318从用户装置302的ID模块314获得了什么类型的SI的确定,例如使用相关联的可信应用320。在一种实施中,SI的类型可与已经与提供商速率计划相关联的供应的SI相关联或与尚未与提供商服务计划相关联的非供应的SI相关联。
随后,在方块608,在从ID模块314获得的SI的类型与非供应SI相关联的场景中,对SI的可选供应可经由TEE318发生,例如,通过使用相关联的可信应用320。在一种实施方式中,可向ID模块314的SI供应服务提供商的速率计划,其中所述速率计划对应于预付费速率计划或后付费、基于订制的速率计划。接下来,在方块610,由供应的SI所指示的供应的服务计划经由TEE318与用户装置302的装置服务计划312进行比较,例如使用相关联的可信应用320。基于所述比较,认证进程可发生在方块612,由此服务提供商确定是否向用户装置302许可对其网络服务的接入。然后,在方块614,为了执行用户装置302的正常运行时间过程,经过认证的用户装置302能够发起其装置OS310。随后,进程在方块616处结束。
Claims (13)
1.一种电信装置,包括:
一个或多个处理器;
存储器,耦合到所述一个或多个处理器并具有至少可信执行环境TEE和装置操作系统OS;
标识模块,存储服务标识符;以及
所述TEE的认证模块被配置成由所述一个或多个处理器操作为:
独立于所述装置OS的执行,从所述标识模块获取所述服务标识符;
经由所述TEE将对应于所述服务标识符的服务计划与装置服务计划进行比较;
至少部分地基于所获取的服务标识符,对到电信服务提供商的服务的接入进行认证;以及
确定是否使得能够进行装置锁定动作或装置解锁动作;
其中,当对应于所述服务标识符的所述服务计划与所述装置服务计划匹配时发起所述装置解锁动作;或
其中,当对应于所述服务标识符的所述服务计划与所述装置服务计划不匹配时发起所述装置锁定动作。
2.根据权利要求1所述的电信装置,其中所述TEE的所述认证模块还被配置成由所述一个或多个处理器操作为:
确定所述服务标识符对应于服务提供商的一般标识符,并且在响应中,发起经由所述TEE向所述标识模块供应服务计划标识符。
3.根据权利要求2所述的电信装置,该电信装置还包括网络接口,其中所述向所述标识模块供应服务计划标识符还包括:
经由所述网络接口从所述电信服务提供商接收所述服务计划标识符,其中所述服务计划标识符对应于所述电信服务提供商的预付费速率计划或后付费速率计划;以及
使用所接收的服务计划标识符取代所述标识模块的所确定的一般标识符。
4.根据权利要求1所述的电信装置,其中所述TEE的认证模块还被配置成由所述一个或多个处理器操作为:
当对应于所述服务标识符的服务计划被确定为与所述装置服务计划不匹配时生成不匹配通知。
5.根据权利要求1所述的电信装置,其中所述TEE的认证模块还被配置成由所述一个或多个处理器操作为:
当所述标识模块的服务标识符被确定为与未证实的电信服务提供商相关联时封锁到所述电信服务提供商的服务的接入。
6.一种锁定或解锁电信装置的方法,该方法包括:
接收存储在电信装置的标识模块上的计划类型标识符,所述计划类型标识符与电信服务相关联;
将与所述计划类型标识符相关联的供应的计划类型与所述电信装置的装置计划类型进行比较;以及
至少部分地基于所接收的计划类型标识符,对到针对所述电信装置的电信服务提供商的服务的接入进行认证,
其中所述认证导致所述电信装置的锁定动作或解锁动作,包括:
当所述供应的计划类型与所述电信装置的所述装置计划类型匹配时,对所述电信装置进行解锁;以及
当所述供应的计划类型与所述电信装置的所述装置计划类型不匹配时,对所述电信装置进行锁定。
7.根据权利要求6所述的方法,该方法还包括:
确定所述计划类型标识符为一般标识符,该一般标识符对所述电信服务提供商而不是所述电信服务提供商的速率计划进行标识;以及
供应更新的计划类型标识符,该更新的计划类型标识符对应于所述电信服务提供商的速率计划。
8.根据权利要求7所述的方法,其中供应所述更新的计划类型标识符还包括:
使用与所述标识模块相关联的空中接口与所述电信服务提供商进行通信;以及
使用所述更新的计划类型标识符取代存储在所述电信装置的所述标识模块上的所述计划类型标识符。
9.根据权利要求6所述的方法,该方法还包括:
确定所述计划类型标识符为供应的计划类型标识符;以及
标识对应于所述供应的计划类型标识符的所述电信服务提供商的速率计划。
10.根据权利要求9所述的方法,其中所述电信服务提供商的所标识的速率计划与预付费速率计划或后付费速率计划相关联。
11.一种用来认证网络上的装置的方法,该方法包括:
独立于操作系统OS的初始执行,从标识模块获取服务标识符;
经由可信执行环境TEE基于所获取的服务标识符对电信服务提供商的服务计划进行标识;
确定所标识的服务计划是否对应于所述装置的所指定的服务计划;
至少部分地基于所述电信服务提供商的所标识的服务计划与所述装置的所指定的服务计划之间的所确定的对应,确定对所述装置锁定还是解锁;以及
当所标识的服务计划被确定为不对应于所述装置的所指定的服务计划时,生成不匹配通知。
12.根据权利要求11所述的方法,该方法还包括:
当所述标识模块的所述服务标识符被确定为与未证实的电信服务提供商相关联时,封锁对所述电信服务提供商的服务的接入。
13.根据权利要求11所述的方法,其中所述电信服务提供商的所标识的服务计划与预付费电信服务或后付费电信服务相关联。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161552353P | 2011-10-27 | 2011-10-27 | |
US61/552,353 | 2011-10-27 | ||
US13/660,350 US9055443B2 (en) | 2011-10-27 | 2012-10-25 | Mobile device-type locking |
US13/660,350 | 2012-10-25 | ||
PCT/US2012/062050 WO2013063353A1 (en) | 2011-10-27 | 2012-10-26 | Mobile device-type locking |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104081403A CN104081403A (zh) | 2014-10-01 |
CN104081403B true CN104081403B (zh) | 2017-03-08 |
Family
ID=48168528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280053062.8A Active CN104081403B (zh) | 2011-10-27 | 2012-10-26 | 移动装置类型锁定 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9055443B2 (zh) |
EP (1) | EP2771833A4 (zh) |
CN (1) | CN104081403B (zh) |
WO (1) | WO2013063353A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9807607B2 (en) | 2014-10-03 | 2017-10-31 | T-Mobile Usa, Inc. | Secure remote user device unlock |
US9813399B2 (en) | 2015-09-17 | 2017-11-07 | T-Mobile Usa, Inc. | Secure remote user device unlock for carrier locked user devices |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011076414A1 (de) * | 2011-05-24 | 2012-11-29 | Vodafone Holding Gmbh | Wechsel von Subskriptionsdaten in einem Identifizierungsmodul |
KR101515768B1 (ko) | 2011-11-01 | 2015-04-28 | 제이브이엘 벤쳐스, 엘엘씨 | 보안 요소를 관리하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
TW201417598A (zh) * | 2012-07-13 | 2014-05-01 | Interdigital Patent Holdings | 安全性關聯特性 |
US8676709B2 (en) | 2012-07-31 | 2014-03-18 | Google Inc. | Merchant category codes in a proxy card transaction |
US10075848B2 (en) | 2012-08-25 | 2018-09-11 | T-Mobile Usa, Inc. | SIM level mobile security |
KR101793664B1 (ko) | 2012-09-18 | 2017-11-06 | 구글 엘엘씨 | 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들 |
WO2014189569A1 (en) | 2013-05-21 | 2014-11-27 | Jvl Ventures, Llc | Systems, methods, and computer program products for managing states |
CN104219196B (zh) | 2013-05-29 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 业务锁定方法、业务解锁方法、装置及系统 |
CN104754552B (zh) * | 2013-12-25 | 2018-07-24 | 中国移动通信集团公司 | 一种可信执行环境tee初始化方法及设备 |
CN103856485B (zh) * | 2014-02-14 | 2017-05-10 | 武汉天喻信息产业股份有限公司 | 可信用户界面安全指示器的初始化系统及方法 |
TWI507052B (zh) * | 2014-05-28 | 2015-11-01 | Univ Nat Taipei Technology | 語音在長期演進技術的驗證法 |
US9697385B2 (en) * | 2014-06-20 | 2017-07-04 | Google Inc. | Security adjustments in mobile devices |
CN104125216B (zh) * | 2014-06-30 | 2017-12-15 | 华为技术有限公司 | 一种提升可信执行环境安全性的方法、系统及终端 |
CN104125226B (zh) * | 2014-07-28 | 2018-01-26 | 北京握奇智能科技有限公司 | 一种锁定和解锁应用的方法、装置及系统 |
US10769315B2 (en) * | 2014-12-01 | 2020-09-08 | T-Mobile Usa, Inc. | Anti-theft recovery tool |
FR3034599B1 (fr) * | 2015-04-03 | 2018-08-03 | Idemia France | Procede de commande securisee d’un telephone mobile par un dispositif electronique porte et dispositif electronique adapte a etre porte associe |
US9813912B2 (en) * | 2016-03-30 | 2017-11-07 | T-Mobile Usa, Inc. | Secure adaptive device locking |
US9819374B2 (en) * | 2016-03-30 | 2017-11-14 | T-Mobile Usa, Inc. | Advanced device locking criteria |
US10897459B2 (en) * | 2017-01-26 | 2021-01-19 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using encryption key |
US10972265B2 (en) | 2017-01-26 | 2021-04-06 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment |
US10897360B2 (en) | 2017-01-26 | 2021-01-19 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using clean room provisioning |
US10476875B2 (en) | 2017-04-21 | 2019-11-12 | T-Mobile Usa, Inc. | Secure updating of telecommunication terminal configuration |
US10171649B2 (en) | 2017-04-21 | 2019-01-01 | T-Mobile Usa, Inc. | Network-based device locking management |
CN108319857B (zh) * | 2017-12-29 | 2020-12-18 | 北京握奇智能科技有限公司 | 可信应用的加解锁方法和系统 |
US10356620B1 (en) * | 2018-05-07 | 2019-07-16 | T-Mobile Usa, Inc. | Enhanced security for electronic devices |
CN109165059B (zh) * | 2018-07-11 | 2022-03-22 | 绿湾网络科技有限公司 | 页面锁定方法及其装置 |
US10972901B2 (en) | 2019-01-30 | 2021-04-06 | T-Mobile Usa, Inc. | Remote SIM unlock (RSU) implementation using blockchain |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101398872A (zh) * | 2007-09-26 | 2009-04-01 | 英飞凌科技股份公司 | 保护口令免受未授权访问的方法和数据处理单元 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2228014C (en) | 1995-07-31 | 2008-07-22 | Verifone, Inc. | Method and apparatus for operating resources under control of a security module or other secure processor |
US6317836B1 (en) | 1998-03-06 | 2001-11-13 | Tv Objects Limited Llc | Data and access protection system for computers |
GB2335568B (en) | 1998-03-18 | 2003-04-09 | Nec Technologies | Network operator controlled locking and unlocking mechanism for mobile phones |
US6327660B1 (en) | 1998-09-18 | 2001-12-04 | Intel Corporation | Method for securing communications in a pre-boot environment |
EP1359733A1 (en) | 2002-04-29 | 2003-11-05 | Alcatel | Telecommunication device with a conditional locking mechanism. Method for locking and unlocking such a device |
US7640427B2 (en) | 2003-01-07 | 2009-12-29 | Pgp Corporation | System and method for secure electronic communication in a partially keyless environment |
FR2853194B1 (fr) | 2003-03-26 | 2005-08-19 | Cit Alcatel | Procede de deblocage d'un terminal de telecommunication sans fil de type telephone portable |
EP1550931A1 (en) | 2003-12-31 | 2005-07-06 | Neopost S.A. | Unlocking of a locked functionality of a computer-controlled apparatus |
US20060075259A1 (en) | 2004-10-05 | 2006-04-06 | Bajikar Sundeep M | Method and system to generate a session key for a trusted channel within a computer system |
GB0428049D0 (en) | 2004-12-22 | 2005-01-26 | Carnall Murat | Improvements to call management in a telecommunications system |
US8027472B2 (en) | 2005-12-30 | 2011-09-27 | Selim Aissi | Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel |
US20070180269A1 (en) | 2006-02-01 | 2007-08-02 | International Business Machines Corporation | I/O address translation blocking in a secure system during power-on-reset |
US20070288740A1 (en) | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for secure boot across a plurality of processors |
WO2008057743A1 (en) | 2006-11-02 | 2008-05-15 | Yardarm Technologies, Llc | System for a calling party to specify a ring tone used at the called party's mobile phone |
WO2008077628A2 (en) | 2006-12-22 | 2008-07-03 | Virtuallogix Sa | System for enabling multiple execution environments to share a device |
EP2115997A1 (en) * | 2007-02-26 | 2009-11-11 | Nokia Corporation | Apparatus, method and computer program product providing enforcement of operator lock |
US7958371B2 (en) | 2007-05-09 | 2011-06-07 | Sony Computer Entertainment Inc. | Methods and apparatus for secure operating system distribution in a multiprocessor system |
CA2625274C (en) | 2007-12-13 | 2018-11-20 | Kevin Gerard Boyce | Method and system for protecting a computer system during boot operation |
US20090165119A1 (en) | 2007-12-21 | 2009-06-25 | Nokia Corporation | Method, apparatus and computer program product for providing power control security features |
WO2010039788A2 (en) | 2008-09-30 | 2010-04-08 | Bigfoot Networks, Inc. | Processor boot security device and methods thereof |
US9858559B2 (en) * | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US20100273452A1 (en) | 2009-04-26 | 2010-10-28 | Qualcomm Incorporated | Apparatus and Methods For Locating Tracking and/or Recovering a Wireless Communication Device |
US8346305B2 (en) | 2009-09-25 | 2013-01-01 | Intel Corporation | Theft deterrent techniques and secure mobile platform subscription for wirelessly enabled mobile devices |
US9338274B2 (en) * | 2009-10-02 | 2016-05-10 | Blackberry Limited | Method of interacting with electronic devices in a locked state and handheld electronic device configured to permit interaction when in a locked state |
US8649335B2 (en) * | 2009-12-01 | 2014-02-11 | At&T Intellectual Property I, L.P. | Service models for roaming mobile device |
US20110159843A1 (en) * | 2009-12-28 | 2011-06-30 | Darron Heath | System and Method for Direct Device Activation |
US8417962B2 (en) | 2010-06-11 | 2013-04-09 | Microsoft Corporation | Device booting with an initial protection component |
TWI396996B (zh) | 2010-09-02 | 2013-05-21 | Wistron Corp | 合法解除sim卡鎖之方法、解鎖伺服器及sim卡鎖解除系統 |
KR20120040880A (ko) | 2010-10-20 | 2012-04-30 | 삼성전자주식회사 | 휴대단말기의 지로요금 결제 장치 및 방법 |
US9591484B2 (en) * | 2012-04-20 | 2017-03-07 | T-Mobile Usa, Inc. | Secure environment for subscriber device |
US10075848B2 (en) | 2012-08-25 | 2018-09-11 | T-Mobile Usa, Inc. | SIM level mobile security |
-
2012
- 2012-10-25 US US13/660,350 patent/US9055443B2/en active Active
- 2012-10-26 CN CN201280053062.8A patent/CN104081403B/zh active Active
- 2012-10-26 WO PCT/US2012/062050 patent/WO2013063353A1/en active Application Filing
- 2012-10-26 EP EP12843678.9A patent/EP2771833A4/en not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101398872A (zh) * | 2007-09-26 | 2009-04-01 | 英飞凌科技股份公司 | 保护口令免受未授权访问的方法和数据处理单元 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9807607B2 (en) | 2014-10-03 | 2017-10-31 | T-Mobile Usa, Inc. | Secure remote user device unlock |
US9813399B2 (en) | 2015-09-17 | 2017-11-07 | T-Mobile Usa, Inc. | Secure remote user device unlock for carrier locked user devices |
Also Published As
Publication number | Publication date |
---|---|
WO2013063353A1 (en) | 2013-05-02 |
US20130109352A1 (en) | 2013-05-02 |
EP2771833A4 (en) | 2015-06-17 |
EP2771833A1 (en) | 2014-09-03 |
US9055443B2 (en) | 2015-06-09 |
CN104081403A (zh) | 2014-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104081403B (zh) | 移动装置类型锁定 | |
US9591484B2 (en) | Secure environment for subscriber device | |
US9319884B2 (en) | Remote unlocking of telecommunication device functionality | |
US9705891B2 (en) | Application platform with flexible permissioning | |
KR101625183B1 (ko) | 아이덴티티 프로비저닝과 연관된 에러 이벤트들을 정정하기 위한 방법 및 장치 | |
EP2648392A1 (en) | Application programming interface routing system and method of operating the same | |
US10757089B1 (en) | Mobile phone client application authentication through media access gateway (MAG) | |
US11558751B2 (en) | Multi-factor autonomous sim lock | |
CN105900470A (zh) | 基于用户账户进入实时通信 | |
WO2013008048A1 (en) | Method and apparatus for provisioning network access credentials | |
EP2708069A1 (en) | Sim lock for multi-sim environment | |
CN108781359A (zh) | 安全的自适应设备锁定 | |
US11516071B2 (en) | Method and system for root cause analysis across multiple network systems | |
US20120225692A1 (en) | Control device and control method | |
EP2839687A1 (en) | Remote unlocking of telecommunication device functionality | |
CN104335619B (zh) | 电信设备功能的远程解锁 | |
CN105592441B (zh) | 通信方法和移动通信设备 | |
JP2010206341A (ja) | 通信方法、通信システム、サービス提供基盤アクセス方法 | |
CN115720388B (zh) | 实现用户识别卡信息共享的方法及装置、电子设备 | |
KR100569030B1 (ko) | 데이터 서비스의 패키지별 선택 및 인증 시스템 및 그 방법 | |
CN117440335A (zh) | 蜂窝通信网络中的增强型计费 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent for invention or patent application | ||
CB03 | Change of inventor or designer information |
Inventor after: A*A*Obeidi Inventor after: A.Boozsku Inventor after: R.Fraulich Inventor after: A*C*Yonescu Inventor before: Obaidi Ahmad Arash |
|
COR | Change of bibliographic data |
Free format text: CORRECT: INVENTOR; FROM: AHMAD ARASH OBAIDI TO: AHMAD ARASH OBAIDI A. BOOZESCU RAYMOND FROELICH ALEXADRU CATALIN IONESCU |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |