CN104982054B - 通信设备和蜂窝式广域无线电基站 - Google Patents

通信设备和蜂窝式广域无线电基站 Download PDF

Info

Publication number
CN104982054B
CN104982054B CN201480007951.XA CN201480007951A CN104982054B CN 104982054 B CN104982054 B CN 104982054B CN 201480007951 A CN201480007951 A CN 201480007951A CN 104982054 B CN104982054 B CN 104982054B
Authority
CN
China
Prior art keywords
communication equipment
communication
circuit
equipment
subscriber identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201480007951.XA
Other languages
English (en)
Other versions
CN104982054A (zh
Inventor
安德烈亚斯·施密特
迈克·比纳斯
阿希姆·卢福特
马丁·汉斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Intel Corp
Original Assignee
Intel Mobile Communications GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Mobile Communications GmbH filed Critical Intel Mobile Communications GmbH
Publication of CN104982054A publication Critical patent/CN104982054A/zh
Application granted granted Critical
Publication of CN104982054B publication Critical patent/CN104982054B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种通信设备可包括:电路,该电路由唯一标识符标识;判定器,该判定器被配置成针对通信设备是否非情愿地处于授权用户的控制之外进行判定;通信连接建立器,该通信连接建立器被配置成建立无订户身份模块的通信连接;以及发送器,该发送器被配置成向另一通信设备发送包括指示唯一标识符的信息的验证状态请求消息。

Description

通信设备和蜂窝式广域无线电基站
技术领域
本公开的各方面一般涉及通信设备和蜂窝式广域无线电基站。
背景技术
各种笔记本电脑均具有防盗功能。这种设备定期地或偶发地连接到该设备与所有者所注册的安全服务器。一旦该设备被遗失或失窃,所有者可以在所提供的安全服务器上将该设备的状态改为“遗失/失窃”。该设备下一次被开启时,它将连接到安全服务器,读取新状态并且该设备将被禁用,从而使得没有人能够再使用它。如果所有者在安全服务器上将状态改回“正常”,则该设备能够被再次使用。
除了“基于服务器状态的”禁用之外,基于计时器的禁用也可被实施。这针对于失窃的或被遗失的设备在其失窃或被遗失之后无法连接到互联网的情况。在这种情况下,如果在对安全服务器的最后一次成功连接之后而开始的计时器到期了,则该设备将自动被禁用。该计时器被保持在设备中。
在这种系统中,如果发现者成功阻止该设备连接到互联网,则在计时器到期之前,他都可以使用该设备。针对这种情况,例如,如果蜂窝式调制解调器被激活,所有者(也将被称为“授权用户”)可以被通过永久禁用PIN(个人识别码)请求使设备使用设备中他的移动订阅来连接到互联网,但是发现者可以轻易地滥用该订阅并且为该设备所有者产生高昂的连接费用。
所有者可以将计时器值设置为非常小以限制误用的时间段,但是这样会使所有者的使用非常不便,例如,假如在这很短的时间段内,他忘记了连接到互联网,则即便对于该授权所有者,设备也将被锁定。因此,大部分用户将很有可能将计时器设置为最大值。
另一常规特征(也被称为“紧急呼叫”)使移动设备能够对预定义的紧急呼叫中心执行语音呼叫而不需要(U)SIM。蜂窝式调制解调器的设备标识符(ID)移动设备国际身份码(IMEI)用于标识。在这种情况下,无法建立数据连接,尽管安全服务提供商对数据连接计费,但是他们不能提供这种安全服务,设备所有者发出的指令无法被发送到该设备。
又一常规特征(也被称为“Ecall(网络电话)”)使车内的专用蜂窝式调制解调器在出现事故的情况下能够向预定义的急救中心发送急救数据。这种服务需要(U)SIM、并且在车辆被遗失或失窃的情况下不能被用于锁定车辆。
发明内容
一种通信设备可包括:电路,该电路由唯一标识符标识;判定器,该判定器被配置成针对通信设备是否非情愿地处于授权用户的控制之外进行判定;通信连接建立器,该通信连接建立器被配置成建立无订户身份模块的(Subscriber Identity Module(SIM)less)通信连接;以及发送器,该发送器被配置成向另一通信设备发送包括指示唯一标识符的信息的验证状态请求消息。
附图说明
在附图中,相似的标号通常指代不同视图中的相同部分。这些附图不一定按照比例绘制,而重点在于一般性地示出了本发明的原理。在下面的描述中,参考下面的附图对本发明的各种实施例进行了描述,其中:
图1示出了通信系统架构;
图2示出了图示根据本公开的各个方面的方法的消息流程图;
图3示出了基站;
图4示出了安全服务器;
图5示出了图示用于操作通信设备的方法的流程图;
图6示出了图示用于操作通信设备的方法的流程图;以及
图7示出了图示用于操作蜂窝式广域无线电基站的方法的流程图。
具体实施方式
在下面的详细描述中引用了仅通过说明的方式示出了可实现本发明的具体细节和实施例的附图。
本文所使用的词语“典型的”意为“作为示例、实例或说明”。在本文被描述为“典型的”任何实施例或设计不一定被理解为相对于其它实施例或设计更为优选或更具优势。
在下文中,“电路”可被理解为任何种类的逻辑实现实体,它可以是硬件、软件、固件或它们的任意组合。因此,“电路”可以是硬连线逻辑电路或诸如可编程处理器之类的可编程逻辑电路,例如,微处理器(例如,复杂指令集计算机(CISC)处理器或精简指令集计算机(RISC)处理器)。如下面将要更加详细地描述的,“电路”还可以是执行软件(例如,任何类型的计算机程序(诸如,使用Java之类的虚拟机器代码的计算机程序))的处理器。下面将要更加详细地描述的各功能的任何其它类型的实现方式也可被理解为“电路”。
术语“耦合”或“连接”分别意图包括直接“耦合”或直接“连接”以及间接“耦合”或间接“连接”。
术语“协议”意图包括被提供以实现通信定义的任意层的一部分的任何软件片段。“协议”可包括一个或多个下述层的功能:物理层(第一层)、数据链路层(第二层)、网络层(第三层)或所提到的层的任何其它子层或任何上层。
本公开的各方面提供了第三方计费的需SIM(SIM-less)数据连接。
本公开的各方面提供了用于以下各项的机制:
-如何使具有蜂窝式调制解调器的、失窃或被遗失的设备(通常,违背意愿地处于授权用户的控制之外的设备)对非授权的发现者缺乏吸引力(无法使用);
-如何支持具有蜂窝式调制解调器的、失窃或被遗失的设备(通常,违背意愿地处于授权用户的控制之外的设备)的所有者找到他的设备;以及
-如何在设备(通常,违背意愿地处于授权用户的控制之外的设备)被遗失或失窃的情况下保护其所有者的敏感数据。
上面所有这三种特征均可在不需要SIM(用户身份模块)或USIM(UMTS(通用移动通信系统)用户身份模块)的情况下被启用,从而即便在小偷移除了SIM或USIM的情况下,这三种特征也能够起作用。
一种系统可被设为允许检测到设备已经违背意愿地处于授权用户的控制之外(例如,设备失窃或被遗失),并且通过使用蜂窝式调制解调器,而不需要使用所有者的移动订阅(即,不需要用户的(或任何人的)SIM或USIM)来建立从例如遗失或失窃设备到预定义的服务器之间的连接。
如下面将要更加详细地描述的,本公开的各方面提供了各种新功能,诸如:
-通信设备自动检测到它自身可能处于授权用户控制之外,例如,被遗失或失窃。
通信设备处于授权用户的控制之外的其它情景可能出现在通信设备的误放或替代、通信设备的(非期望的)损坏、通信设备的非授权的激活等等。换句话说,通信设备可被认为在不具备授权用户的同意或许可下被操作或被控制。
-在检测之后:通信设备(例如,自动地)在不需要(U)SIM的情况下通过使用该通信设备的蜂窝式调制解调器建立到预定义的服务器设备(例如,服务器计算机)的“需SIM的数据连接”(即,被遗失或失窃的设备(或通常处于授权用户的控制之外的通信设备)可自主地使能发起特定类型的通信连接建立)以便于
--获取所有者的(即,该通信设备的所有者的)安全指令(例如,“锁定我的通信设备。它被遗失或失窃了。”);和/或
--发送该通信设备的当前位置以跟踪该通信设备。
-在获取通信设备的所有者的安全指令之后,通信设备可采取适当的(一个或多个)动作,例如,锁定该通信设备和/或使其无法使用和/或可对敏感数据进行加密。
-在通信设备建立无SIM的数据通信连接之后,该通信设备的所有者能够强制该设备在蜂窝式移动无线电通信网络中保留在空闲模式中(例如,处于RRC(无线电资源控制)模式中)(即,它能够被蜂窝式移动无线电通信网络寻呼并且可执行像“跟踪区域更新”这样的(例如,RRC)空闲模式过程)从而
--获取所有者的(即,该通信设备的所有者的)安全指令;和/或
--发送该通信设备的当前位置以跟踪该通信设备。
-加密电路生成用于授权的唯一ID(标识符)(其可包括或通过以下各项来实现:来自通信设备的电路的唯一标识符(例如,CPU-ID(而不使用来自(U)SIM的证书)或存储器电路(例如,固态驱动存储器)ID或通信电路(例如,MAC(媒体访问控制)地址))或TPM其自身的唯一标识符,或通信设备的电路的任何其它唯一标识符或两个或更多的硬件相关或软件相关的ID的组合的可信平台模块(TPM))生成。例如,TPM(通常,加密电路)可存储密钥,并且可被配置成计算临时CPU-标识符。
唯一ID可被理解为在所涉及的通信架构中唯一的标识符,从而使得唯一ID所指定的相应电路能够明白地(如下面将要更加详细地描述的,例如,由安全服务器)被标识出来。通过示例的方式,唯一ID可以是由16位组成的十六进制值,例如(已经由电路制造商)指定到相应电路的“BFEBFBFF00012345”,该唯一ID不能(或很难)由通信设备的所有者更改。
如下面将要更加详细地描述的,可以使用一种新类型的通信连接,该通信连接由通信设备在(例如,移动无线电)通信连接建立时指示。通信连接可具有以下属性:
-不需要SIM或USIM。
-仅当某些先决条件(例如,检测到通信设备的遗失)有效时,才建立(例如,移动无线电)通信连接(如下面将要更加详细地描述的)。
-通信连接不是人工发起的而是通信设备发起的。
-仅对某些预定义的目的地(例如,预定义的服务器或预定义的地址)建立通信连接。
-提供这种防盗服务的第三方(例如,提供安全服务器的一方)可对通信连接进行计费。
-仅在下述条件中的一些或全部被满足的情况下,才能够建立通信连接。这可以阻止对服务的不允许的使用。
--请求电路(例如,请求CPU(中央处理单元))可在通信设备的发送器(例如,蜂窝式调制解调器)处进行注册。因此,例如,在安全服务被建立时,即,在对“无SIM的数据连接”的首次使用之前,发送器(例如,蜂窝式调制解调器)就通过安全服务器知道了该请求电路;
--由通信设备在通信连接建立时所指示的服务提供商在(例如,移动无线电)蜂窝网络处进行注册以接受相关连接的呼叫费用。该注册可在建立通信连接之前被完成;和/或
--请求电路(例如,请求CPU)在安全服务器处进行注册。
-从电路(例如,CPU)的唯一ID计算出的值被用于在通信连接建立时标识通信设备。
蜂窝式(例如,广域移动无线电)通信网络可处理使用与其它通信连接请求相比不同的这种新的通信连接类型的通信连接请求,即,授权说明性地基于唯一电路ID(例如,CPU-ID),(例如,在请求中)所指定的第三方可收取通信连接费用,并且对服务质量(QoS)相关的参数的选择能够基于这种类型的通信连接来完成。
如上文所概述的和下面将要更加详细地描述逇,本公开的各方面可提供下述效果中的一部分或全部:
-通信设备可自动检测其可能处于授权用户的控制之外,例如,被遗失或失窃。
-在检测到遗失或失窃之后,通信设备能够立即被禁用。
-通过使用跟踪功能,通信设备能够被轻松找到。
-该机制无法回避未经授权的用户。
-未经授权的用户无法使用存储在该通信设备中的敏感数据。
-未经授权的用户无法使用该通信设备。
-偷窃这种通信设备可能不具有吸引力,从而更少具有这类机制的通信设备会被偷窃。
即使对于未经授权的遗失或失窃通信设备的发现者试图通过关闭例如无线局域网(WLAN),拔掉有线局域网(LAN)插头并移除所有者的SIM卡来阻止互联网通信连接的情况,这些效果中的一部分或全部仍可能有效。
本公开的各方面在不需要SIM或USIM的情况下,通过蜂窝网络能够实现到预定义的服务器的通信设备发起的(即,非用户发起的)通信连接。通信连接可以
-由第三方(服务提供商)计费,该第三方还控制通信连接;
-被用于在安全服务器处检查通信设备的状态;
-在状态指示该通信设备被遗失或失窃的情况下,被用于向通信设备传递服务器的指令,例如,“锁定设备”指令或“加密敏感数据”指令;
-被用于向安全服务器发送通信设备的当前位置以轻松找到该通信设备;
通过使用本文所描述的各种处理,各种机制可被提供用于避免对通信设备的未经授权的使用:
1.通信设备的电路(例如,CPU)“拥有”唯一ID(“电路ID”,例如,“CPU-ID”),其可被用于在下述不同实体处对通信设备进行认证:
a)电路ID(例如,CPU-ID)可在服务提供商处进行注册。源于该电路ID(例如,CPU-ID)的值在通信连接建立过程期间被用于访问策略实施,并且可使服务提供商拒绝未经注册的通信设备的通信连接请求。
b)蜂窝通信网络能够获知被允许的电路ID(例如,CPU-ID),从而使能拒绝来自位置CPU-ID的通信连接建立企图。蜂窝通信网络可以在相关通信连接被建立之前从服务提供商获取电路ID(例如,CPU-ID)。作为替代,蜂窝通信网络可在通信连接建立过程期间向服务提供商询问所指示的ID(电路ID,例如,CPU-ID)是否被授权了该服务。在任何情况下,如果服务提供商不知道或禁止了该ID,则通信连接建立被拒绝。
c)蜂窝式调制解调器能够获知服务提供商所允许的电路ID(例如,CPU-ID),从而使能拒绝来自未知电路ID(例如,CPU-ID)的通信连接建立企图。仅在授权电路(例如,CPU)触发请求的情况下才由通信设备的发送器(例如,蜂窝式调制解调器)建立该服务。这在发送器(例如,蜂窝式调制解调器)被用于另一通信设备中或与另一电路(例如,另一CPU)一起使用时,可以阻止对发送器(例如,蜂窝式调制解调器)的未经授权的用于无SIM的数据连接。
2.服务提供商能够在蜂窝式(广域移动无线电)网络处进行注册以提供这种“无SIM的数据服务”并且可接受针对相关通信连接的呼叫费用。因此,对归属位置寄存器(HLR)的相关进入可被建立。这可阻止未经授权的用户建立到该用户所选择的任意地址的免费通信连接。
3.代替于在通信连接建立时在纯文本中发送CPU-ID,唯一ID可由加密电路(例如,TPM)通过在第一处理中散列电路ID(例如,CPU-ID)来创建。其后,这种散列过程的结果可在第二处理中被数字签名并在第三处理中被分配给电路(例如,CPU)。如在上文第1项中所描述的,这种ID可在通信连接建立区间被使用。提供对这种ID的使用是因为其阻止了未经授权的用户导出并使用真实的电路ID(例如,CPU-ID)。
第1到3项中的处理可被同时使用或分别使用。如果所有处理均被应用,则对抗误用的保护是最高级的。
图1示出了通信系统100。通信系统100可包括一个或多个(通常,任意数量的数十、数百、数千或甚至更多个)移动无线电通信终端设备102,其在下文中也将被称为通信终端设备102。
通信终端设备102可以是具有提供如上文所描述的以及将在下文中更加详细地描述的通信功能的能力的任意类型的电子设备。仅举出几个示例,通信终端设备102可以是移动电话、智能手机、平板电脑、上网本、笔记本、膝上型(例如,个人)计算机、任意类型的多媒体设备(例如,包括电视机)或者甚至包括相应的合适电路的手表等等。
如图1所示,通信终端设备102可包括由唯一标识符标识的电路116。电路116可包括中央处理器(CPU)116或由CPU 116实现。所要提到的是所述电路可以是已经被分配了唯一ID的任意类型的硬件(例如,任意类型的硬件逻辑,诸如硬接线逻辑(例如,一个或多个可编程逻辑阵列(PLA)和/或一个或多个现场可编程门阵列(FPGA)),或可编程逻辑(例如,一个或多个可编程处理器、一个或多个可编程微处理器或毫微秒处理器))、软件(任意类型的操作系统软件或操作系统软件组件或应用软件或应用软件组件)、固件或它们的任意组合,如上文所述。
通信终端设备102还可包括一个或多个天线106、被耦合到一个或多个天线106的收发器108,其中收发器108可包括一个或多个发送器和/或一个或多个接收器。收发器108(例如,一个或多个发送器)可通过蜂窝式调制解调器110来实现,其可包括一个存储器,例如,存储蜂窝式调制解调器110的国际移动站设备身份(IMEI)的第一存储器112和/或存储被分配给通信终端设备102的相应电路的一个或多个唯一ID的第二存储器114,如上文所述以及如下文将要更加详细地描述的。通过示例的方式,蜂窝式调制解调器110可根据GSM(全球移动通信系统)、UMTS(通用移动通信系统)、LTE(长期演进)或其它蜂窝式广域无线电接入技术进行配置。
此外,通信终端设备102可包括蜂窝式广域无线电通信技术电路(其还可至少部分由收发器108来实现),该电路被配置成根据蜂窝式广域无线电通信技术提供通信。蜂窝式广域无线电通信技术可包括第三代合作伙伴计划(3GPP)通信技术,诸如,UMTS(通用移动通信系统)、LTE(长期演进)、LTE-Advance等等。值得注意的是,还可以提供任意其它蜂窝式广域无线电通信技术,诸如,全球移动通信系统(GSM)无线电通信技术、通用分组无线业务(GPRS)无线电通信技术、增强型数据速率GSM演进(EDGE)无线电通信技术、FOMA(自由的多媒体接入)、CDMA2000(码分多址2000)、CDPD(蜂窝数字分组数据)、Mobitex、HSCSD(高速电路交换数据)、W-CDMA(UMTS)(宽带码分多址(通用移动通信系统))、HSPA(高速分组接入)、HSDPA(高速下行链路分组接入)、HSUPA(高速上行链路分组接入)、HSPA+(增强型高速分组接入)、TD-CDMA(时分-码分多址)、TD-CDMA(时分-同步码分多址)、cdmaOne(2G)、CDMA2000(3G)(码分多址2000(第三代))。
通信终端设备102还可包括电路116,其中电路116具有被分配到此并被存储在电路116的存储器120中的唯一ID 118(在下文中,出于简单的目的将使用CPU-ID 118(图1中的CPU-ID#1)作为唯一ID 118的示例)。通过示例的方式,电路116可以是处理器,例如,通信终端设备102的中央处理单元(CPU)116。
此外,通信终端设备102可选择地包括加密电路122,该加密电路122被配置成提供一个或多个加密功能,诸如,从由下述各项组成的一组加密功能中选出的至少一种加密功能:
-散列功能;
-加密和/或解密(换句话说,提供加密和/或解密);以及
-数字签名(换句话说,提供数字签名)。
加密电路122可以可信平台模块(TPM)122的形式来实现,其中CPU-ID 118可被存储在TPM 122的存储器124中。加密电路122(例如,TPM)可被配置成向唯一标识符(例如,CPU-ID 118)应用相应的所期望的加密功能以提供指示该唯一标识符的信息。可替代地,指示唯一标识符的信息可被提供在纯文本中。作为又一替代,唯一标识符本身可(例如,在纯文本中)被提供。
此外,通信终端设备102可选择地包括被配置成判定通信终端设备102的位置的位置判定器(例如,位置判定电路)126。位置判定器可包括诸如全球定位系统(GPS)电路、伽利略电路之类的基于卫星的定位电路或由这类基于卫星的定位电路组成。通过示例的方式,任意其它类型的全球导航卫星系统(GNSS)电路可被提供作为位置判定器。
通信终端设备102可包括判定器(其可由CPU 116或未在图1中示出的任意其它独立电路实现),该判定器被配置成针对通信终端设备102是否,例如被遗失或失窃做出判断。说明性地,CPU 116可(例如,通过使用(例如,请求或提示)来自通信终端设备102的PIN(个人识别码)、通过(使用位置判定器126)判定通信终端设备102的异常的(地理)位置、通过判定异常的操作(例如,判定对通信终端设备102的异常操作使用)、通过判定被替换或附加的(可疑的)硬件和/或软件(组件))使能检测通信终端设备102被遗失或失窃,从而启动对无SIM的数据连接的建立(作为替代,可以使用通信终端设备102中的任意其它硬件和/或软件(组件)的唯一ID来代替CPU-ID 118)。
换句话说,判定器可被配置成使用以下各项中的至少一项来判定通信设备是否违背意愿地处于其所有者的控制之外:
-标识通信设备的授权用户的身份信息;
-关于通信设备的位置的信息;
-关于通信设备的操作的信息;以及
-关于通信设备的硬件和软件中的至少一项的信息。
另外,通信终端设备102可包括被配置成建立无订户身份模块(SIM)的通信连接的通信连接建立器(其还可由CPU 116或未在图1中示出的任意其它电路实现)。
此外,如下面将参考图2所进行的详细描述,发送器可被配置成向另一通信设备(例如,服务器(诸如,安全服务器))发送包括指示唯一标识符的信息的验证状态请求消息。
下面还将详细描述的是收发器108的接收器可被配置成接收进入预定义的通信设备状态的指令。通信终端设备102可被配置成进入预定义的通信设备状态,诸如,通信终端设备102的预定义的安全状态或锁定状态。换句话说,通信终端设备102中可设有被配置成根据所接收的指令引发该通信终端设备102进入预定义的通信设备状态的电路(例如,也由CPU116实现)。
如图1所示,收发器108可经由第一接口(例如,IFC接口)被耦合至CPU 116。另外,收发器108可经由第二接口(例如,IFB接口)被耦合至加密电路122。此外,CPU 116还可例如经由第三接口(例如,IFA接口)被耦合至加密电路122。位置判定器126可耦合至收发器108、CPU 116以及加密电路122。
通信系统100还可包括一个或多个基站(例如,一个或多个节点B(NodeB)、一个或多个演进型节点B(eNodeB))128以及核心网130(例如,公共陆地移动网络(PLMN)),该核心网130可包括,例如,归属位置寄存器(HLR)132。通常,在通信系统100中可提供任意数量的基站128(例如,数十、数百、数千或甚至更多的基站128)。HLR 132已经存储了经注册的(安全)服务提供商134,如下文将详细描述的。通信终端设备102可经由空中接口(例如,取决于所提供的相应的(一种或多种)广域无线电通信技术,经由无线电接入网(RAN)、UTRAN(UMTSRAN)或任意其它RAN)被耦合至基站128。
另外,通信系统100可包括服务提供商136,其可提供一个或多个安全服务器138,其中该一个或多个安全服务器138可能已经在相应的存储器140中存储了所允许的ID(例如,CPU-ID)118。该一个或多个安全服务器138可经由连接142被耦合至核心网130。
图2根据本公开的各方面示出了图示方法200的消息流的图。
值得注意的是,当实施方法200时,通信终端设备102的操作系统可以或不能被启动。
换句话说,图2示出了用于无SIM的数据连接的建立的消息流。
第一处理202由例如CPU 116实现在通信终端设备102内。例如,CPU 116可以如上文所描述的方式检测到建立无SIM的数据连接的需求。从而,CPU 116可(例如,经由IFC接口)向蜂窝式调制解调器110发送无SIM的数据连接请求消息204。无SIM的数据连接请求消息204可包括CPU-ID 118,可选择地包括安全服务器138的地址,可选择地包括对所请求的无SIM的数据连接进行计费的一方的名称以及待被用于该无SIM的数据连接的PLMN 130。
随后的第二处理206由蜂窝式调制解调器110可同样实现在通信终端设备102内。第二处理206可包括授权检查处理。在授权检查处理206中,蜂窝式调制解调器110可验证所接收的CPU-ID 118是否被允许使用无SIM的数据连接。这可通过(例如,经由IFB接口)引入TPM 122并且从蜂窝式调制解调器110的内部存储器(例如,第二存储器114)读取相关信息来完成(在图2中通过双箭头208表示)。在另一通信设备使用这种授权时,其可阻止对蜂窝式调制解调器110的误用。
随后的第三处理210例如由蜂窝式调制解调器110可同样实现在通信终端设备102内。在该第三处理210中,如果CPU-ID 118被允许使用无SIM的数据连接,则蜂窝式调制解调器110可选择地请求TPM 122从CPU-ID 118生成唯一ID,该唯一ID待被用于在蜂窝网130和服务提供商136处的通信终端设备102授权。这可通过利用预定义的机制散列CPU-ID118来完成。此外,结果可由TPM 122数字签名。该结果可被发送回蜂窝式调制解调器110。这种从CPU-ID 118导出的唯一ID可在空中进行发送,而不是在纯文本中发送CPU-ID 118。这可阻止另一通信设备对CPU-ID118的误用。
在随后的第四处理中,蜂窝式调制解调器110可通过经由蜂窝空中接口136的随机接入前导212的传输向所指示的蜂窝网130发起通信连接建立过程。
其后,在随后的第五处理中,蜂窝网130可使用随机接入响应消息214对随机接入前导212的接收做出响应。
然后,在第六处理中,蜂窝式调制解调器110可生成RRCConnectionRequest消息(RRC连接请求消息)216并向蜂窝网130发送该消息216。通信终端设备102请求一种新类型的服务,该新类型的服务在连接建立期间被指示到蜂窝网130。新的“建立原因”可被添加到“RRC连接请求消息”216(例如,在所添加的特定消息字段中),在ASN.1中的RRC连接请求消息216的一种实施方式中,这种新的“建立原因”可被称为“3pc mo-data”(第三方计费的、源于移动的数据),如下文将更加详细地描述的。新的服务类型可包括关于待被计费的一方和安全服务器的地址的信息。该信息可被包括在RRC连接请求消息216中或被包括在类似的消息中(甚至被包括在针对此目的而单独提供的独立消息中)。使用这种类型的服务可使蜂窝网130能够使用不同行为来处理通信连接建立,即,对这种类型的服务的授权可以是基于从(唯一)CPU-ID118导出的ID的,在有效性被检查之后连接费用可向请求消息216中所指示的第三方收取,并且对服务质量(QoS)相关的参数的选择可基于这种类型的通信连接来实现。在这种情况下,不需要来自SIM或USIM的证书。从而,基于来自SIM或USIM的的证书对连接进行的加密将不再可能。但是可使用用于加密的(一个或多个)替代电路,例如,IPSec。在这种情况下,证书可在服务提供商136和CPU 116之间进行转让。作为替代,CPU-ID 118或根据CPU-ID 118而计算出的关联唯一ID可充当建立安全背景的输入参数。
然后,在第七处理218中可实现有效性检查,其中第七处理218可在蜂窝网130中实现。蜂窝网130可以,例如通过向HLR 132针对所指示的服务提供商136是否被注册用于提供这种服务进行询问来检查所请求的服务的有效性。因此,HLR 132可在该请求之前被配有这种类型的信息。该处理218可在通信连接建立过程的早期阻止不允许的使用。
然后,在第八处理中,如果所指示的服务提供商136被注册用于提供所请求的服务,则蜂窝网130例如,通过生成“RRC连接建立”消息220并向蜂窝式调制解调器110发送该消息220来建立RRC连接,其中第八处理可在蜂窝网130和/或基站128中实现。此外,根据所指示的服务提供商136的需要,以下所述可作为一种选择:这种对注册的成功验证可对服务的计费。
其后,在第九处理中,通信终端设备102可生成“RRC连接建立完成”消息222并将该消息222发送回蜂窝网130,并且可通过生成并发送“PDN连接性请求”消息224来请求建立公用数据网(PDN)连接,其中第九处理在蜂窝式调制解调器110中实现。
此外,在第十处理中,例如,如果初始配置与针对该请求的当前需要不匹配,则可提供RRC连接的重新配置,其中第十处理可由蜂窝网130实现。在这种情况下,“RRC连接重新配置”消息226可被生成并被发送到蜂窝式调制解调器110。
在第十一处理228中,蜂窝网130可基于所接收的请求建立用于PDN连接的承载,其中第十一处理可由蜂窝网130实现。一旦在蜂窝网130中建立了承载,“激活默认EPS承载背景请求”消息230可被生成并被发送到蜂窝式调制解调器110以配置默认EPS承载。(此消息和下文均意图表示所谓的“非接入层”(NAS),而处理四到十中的消息则意图表示“接入层”(AS))
在第十二处理中,蜂窝式调制解调器110可应用所指示的设置并且可例如,通过生成并发送“激活默认EPS承载背景接受”消息232(其意图表示NAS)以及“RRC连接重新配置完成”消息(其意图表示AS)(如果适用的话)来向蜂窝网130指示承载准备就绪。
然后,在第十三处理中,蜂窝式调制解调器110可例如通过生成无SIM的数据连接准备通知234并向CPU 116发送该通知234来指示(例如,经由IFC接口)到CPU的无SIM的数据连接的成功建立。
此外,在第十四处理中,例如,通过使用IPSec可以在安全服务器136和CPU 116之间建立安全通信连接236。通信终端设备102中的TPM122可被调用以建立安全背景(例如,经由IFA接口)。值得注意的是此处理是可选的。
在第十五处理中,蜂窝式调制解调器110可生成“获得设备安全状态”消息238(意图表示NAS)并向安全服务器136发送该消息238以便于获取用户所定义的通信终端设备状态。这可包括唯一ID(其可以是“CPU-ID”118或在第三处理中生成的唯一ID两者之一)。唯一ID可作为“获得设备安全状态”NAS消息238的一部分从通信终端设备102传送至蜂窝网130,而作为替代,它还可以被包括在图2的其它上行链路消息中,诸如第六处理中的“RRC连接请求”消息216(即,意图表示AS的消息)或“激活默认EPS承载背景接受”消息232(意图表示NAS)。
在第十六处理240中,如果在第十四处理中没有执行对CPU 116是否被注册用于该服务的验证,则安全服务器138可对其进行验证。如果验证为真,则可从安全服务器138的内部存储设备(例如,存储器140)读取设备安全状态,并且可将该设备安全状态发送到CPU116。相应生成和发送的消息242(例如,被称为设备安全状态消息)可由安全服务器138进行数字签名。
在第十七处理244中,CPU 116可从所接收的消息242中读取安全状态。在此示例中,假设安全状态被设置为,例如“遗失/失窃”(参见下文的定义)。这可触发CPU 116锁定通信终端设备102。TPM 122可(例如,经由IFA接口)被调用以验证此命令的数字签名,从而防止欺诈。在安全状态被所有者改为“正常”之前,该通信终端设备将不再对任何用户可用。
在第十八处理246中,假设通信终端设备102的所有者想要知道通信终端设备102的位置。从而,假设所有者已经在安全服务器138处将位置推导的选项设置为“一次”(参见下面对安全状态的定义)。CPU 116可请求位置判定器126(例如,GNSS模块)导出当前位置。此位置可被发送到安全服务器138并被存储在所有者域中。如果所有者登录到安全服务器138中,则他能够读取该位置,或者安全服务器138将该位置发送到所有者的电子邮件地址。
在第十九处理248中,鉴于来自安全状态138的全部动作均被采取,CPU 116可触发蜂窝式调制解调器110终止通信连接246。这对于位置推导选项被设置成“从不”或“一次”以及连接性选项被设置成“从不”的情况来说都是如此。作为替代,如果“位置推导”选项被设置成“定期”,则CPU 116可指示在针对下一位置更新的周期到期之前,关闭蜂窝式调制解调器110。其后,通过第一处理可再次开始无SIM的数据连接建立。在又一替代中,如果“连接性”选项被设置成“空闲”,则CPU 116可指示蜂窝式调制解调器110进入(RRC)“空闲模式”,即,蜂窝式调制解调器110准备被蜂窝网130寻呼,从而如果安全服务器138或所有者触发了新的通信连接,蜂窝式调制解调器110还为该新的通信连接设置做准备。
在第二十处理250中,蜂窝式调制解调器110可终止通信连接并且关闭,即,在朝向蜂窝网130的任何接口上不再活跃。该处理还可包括(由蜂窝式调制解调器110)生成连接终止通知252并向CPU 116发送该消息252。
安全状态可被理解为存储在计算机可读设备(例如,服务器)上的一段消息。它可属于拥有CPU(例如,CPU 116)的某些通信设备。该CPU(例如,CPU 116)可由CPU-ID唯一标识。该状态由通信设备(例如,通信终端设备102)的所有者设置。通常状态被设置成“正常”,例如,在所有者使用其通信设备时。这种状态允许通信设备(例如,通信终端设备102)的正常使用。一旦通信设备(例如,通信终端设备102)例如,被遗失或失窃,用户可连接到存储了安全状态的服务器(例如,安全服务器138)并将状态改为例如“遗失/失窃”。这可经由提供互联网接入的任何类型的通信设备来完成。安全状态能够由通信设备(例如,通信终端设备102)的CPU(例如,CPU 116)获取,并且可触发CPU(例如,CPU116)的某些动作,例如,如果安全状态被设置成诸如“遗失/失窃”,则锁定该通信设备(例如,通信终端设备102)。除了安全状态之外,用户还可针对通信设备的位置推导设置安全状态“遗失/失窃”的进一步选项。这种选项可被设置成“从不”、“一次”或“定期”。另外,用户可设置关于例如“遗失/失窃”状态下的连接性的选项。这种选项可被设置成“无”和“空闲”。“空闲”意为在接收到安全状态例如“遗失/失窃”之后,收发器,诸如蜂窝式调制解调器(例如,蜂窝式调制解调器110)将在蜂窝网(例如,蜂窝网130)中保留在空闲模式下。这可使用户能够在任何时刻建立到通信设备(例如,通信终端设备102)的通信连接,从而在该通信设备(例如,通信终端设备102)处执行进一步动作,例如,对小偷拍照、从通信设备(例如,通信终端设备102)获取重要的个人文件或数据,实现到通信设备(例如,通信终端设备102)的语音连接等等。“无”意为收发器,诸如蜂窝式调制解调器(例如,蜂窝式调制解调器110)将在采取来自所有者的安全指令之后终止通信连接。
下面,对RRCConnectRequest消息216的一种可行的ASN.1(抽象语法标记1)实施方式进行了描述。相对于常规RRCConnectRequest消息的新值被标记了下划线。新的建立原因“3pc-MO-data”可代替不用的值未使用的值“spare2”。
关于对无SIM的数据连接建立的需要的检测,应当注意以下各项:
仅在没有用以连接到互联网的可行的其它方式并且满足下列条件中的一项或多项时,才可建立无SIM的数据连接:
-在特定次数的登录失败(错误的密码)之后
-在移除SIM之后
-在改变硬件(HDD(硬盘驱动器)、...)之后
-在从另一设备(DVD、USB、...)启动之后
-在国外位置被启动之后
应当注意的是,如果例如,所有者偶然输入了错误的密码,那么在任何情况下到安全服务器的无SIM的数据连接都不会立即锁定移动终端设备。仅在所有者在防盗服务器上将安全状态设置成例如“遗失/失窃”的情况下,通信终端设备才会被锁定。
在(例如,通过使用WLAN、LAN、蓝牙、蜂窝网、...)正常的互联网连接可被建立的情况下,推荐用此作为防盗信令来替代无SIM的数据连接。
本公开的各方面的教导还可被用于与上文所描述的任何一个情景均不同的情景。如果安全状态定义被相应地加强,则本方法也可在通信设备的用户没有支付使用费用的情况下(例如,在分期购买之类的情况下)被用于远程关闭设备。
本公开的各方面的教导还可被用于除了膝上型电脑之外的不同类型的通信设备,诸如,用于汽车、船、飞机或其它运载工具的通信设备,用于移动电话或使用CPU的并且值得被保护以防误用的任意其它设备。
图3示出了基站128,例如,蜂窝式广域无线电基站128。
为了在基站128中实施上文所描述的功能和处理,基站128可具有如图3所示的蜂窝式广域无线电基站128的结构。如图3所示,蜂窝式广域无线电基站128可包括一个或多个天线302和收发器304,其中收发器可包括发送器和接收器,其中该接收器被配置成从通信设备接收用于建立无订户身份模块的通信连接的请求以及唯一标识通信设备(例如,通信终端设备102)的电路(例如,CPU 116)的标识符。此外,基站128可包括判定器(例如,判定电路306),该判定器被配置成基于该标识符对是否应当向通信设备提供所请求的无订户身份模块的通信连接进行判定。另外,基站128可包括电路308,该电路308被配置成向通信设备提供无订户身份模块的通信连接。
接收器还可被配置成接收向通信设备提供安全服务的服务器的地址。判定电路306还可被配置成基于该服务器的地址对是否应当向通信设备提供所请求的无订户身份模块的通信连接进行判定。
蜂窝式广域无线电基站可根据诸如如上文所描述的第三代合作伙伴计划无线电通信技术进行配置。
此外,还包括被配置成根据蜂窝式广域无线电通信技术提供通信的蜂窝式广域无线电通信技术电路(未在图3中示出)。此外,可提供被配置成与通信终端设备102建立蜂窝式广域无线电通信连接的控制器。
收发器304、判定电路306、电路308以及(如果使用的话)蜂窝式广域无线电通信技术电路彼此之间可经由一条或多条线路310(例如,一条或多条总线310)进行耦合。此外,可提供这样一种控制器,该控制器可实施如上面已经描述的处理的上下文中所提供的部分或全部功能。此外,控制器还可实现下述电路中的一种或多种:收发器304、判定器306、电路308以及(如果使用的话)蜂窝式广域无线电通信技术电路。
图4示出了安全服务器138。安全服务器138可包括收发器402,其中收发器402可包括发送器和接收器,该接收器可被配置成例如经由基站128从另一通信设备(例如,通信终端设备102)接收验证状态请求消息(例如,“获得设备安全状态”消息238)。验证状态请求消息可包括指示其它通信设备的电路的唯一标识符的信息。安全服务器138还可包括存储了多个相应的唯一标识符的存储器404,每个标识符唯一标识一个电路,其中安全状态可被指定到每一个所存储的唯一标识符。此外,可提供一种判定器(例如,判定电路406),该判定器被配置成对所存储的、被指定到唯一标识符的安全状态进行判定,其中该唯一标识符由被包括在所接收的验证状态请求消息(例如,“获得设备安全状态”消息238)中的信息指示。收发器402可包括被配置成经由基站128向其它通信设备(例如,通信终端设备102)发送经判定的安全状态的发送器。如上文所描述的,安全状态可由用户配置(换句话说,可由用户设置)。此外,安全服务器138可包括被配置成提供加密功能的加密电路;其中加密电路被配置成向经判定的安全状态应用加密功能。加密电路可被配置成提供从由以下各项所组成的一组加密功能中所选择的至少一种加密功能:散列功能;加密;以及数字签名。加密电路还可被配置成提供经判定的安全状态。
接收器和发送器中的至少一种可根据蜂窝式广域无线电通信技术进行配置。接收器和发送器中的至少一种可根据第三代合作伙伴计划无线电通信技术进行配置。
另外,安全服务器138可包括被配置成请求其它通信设备(例如,通信终端设备102)的位置的位置请求。
图5示出了图示用于操作通信设备的方法500的流程图。该方法(可由例如通信设备102实现)可包括,在502中,针对通信设备(例如,通信设备102)是否违背意愿地处于授权用户的控制之外进行判定。该方法还包括,在504中,建立无订户身份模块的通信连接,然后在506中,向另一通信设备发送包括指示唯一标识符的信息的验证状态请求消息,其中唯一标识符标识了通信设备的电路。
图6示出了图示用于操作通信设备的方法600的流程图。该方法(可由例如安全服务器138实现,其中安全服务器138可包括存储了多个相应的唯一标识符的存储器,每一个标识符标识一种电路,其中安全状态被指定到每一个所存储的唯一标识符)可包括,在602中,从另一通信设备接收验证状态请求消息,该验证状态请求消息包括指示其它通信设备的电路的唯一标识符的信息。该方法还可包括,在604中,判定所存储的、被指定到唯一标识符的安全状态,其中唯一标识符由被包括在所接收的验证状态请求消息中的信息指示,然后在606中,向其它通信设备发送经判定的安全状态。
图7示出了图示用于操作蜂窝式广域无线电基站的方法700的流程图。该方法(例如,可由基站128实现)可包括,在702中,从通信设备接收用以建立无订户身份模块的通信连接的请求以及唯一标识该通信设备的电路的标识符。该方法还可包括,在704中,基于该标识符针对是否应当向通信设备提供所请求的无订户身份模块的通信连接进行判定,然后在706中,向通信设备提供无订户身份模块的通信连接。
在通信设备专用IT(信息和电信)支持中可实现对上文所描述的方面的另一应用。
另外,在蜂窝式广域无线电基站中,接收器还可被配置成还接收向通信设备提供安全服务的服务提供商名称;其中判定器还可被配置成基于该服务提供商名称针对是否应当向通信设备提供所请求的无订户身份模块的通信连接进行判定。
尽管已经具体示出并参考特定实施例描述了本发明为,但是本领域的技术人员应当理解的是在不背离如所附权利要求所定义的本发明的精神和范围的情况下,可在此对形式和细节做出各种变化。因此,本发明的范围由所附权利要求表明,从而本发明意图涵盖落入到所附权利要求的等同范围内的全部变化。

Claims (18)

1.一种通信设备,包括:
电路,该电路由唯一标识符进行标识;
判定器,该判定器被配置成对所述通信设备是否违背意愿地处于授权用户的控制之外进行判定;
通信连接建立器,该通信连接建立器被配置成根据蜂窝式广域无线电通信技术建立无订户身份模块的通信连接,所述无订户身份模块的通信连接用于从所述授权用户获取安全指令;以及
发送器,该发送器被配置成:通过所述无订户身份模块的通信连接来向另一通信设备发送接入层AS消息作为验证状态请求消息,所述验证状态请求消息包括指示所述唯一标识符的信息。
2.如权利要求1所述的通信设备,其中所述判定器被配置成通过对通信设备被遗失或失窃进行判定来判定所述通信设备是否违背意愿地处于所述授权用户的控制之外。
3.如权利要求1所述的通信设备,其中所述电路包括处理器。
4.如权利要求3所述的通信设备,其中所述处理器包括中央处理单元。
5.如权利要求1所述的通信设备,其中所述判定器被配置成使用以下各项中的至少一项,来判定所述通信设备是否违背意愿地处于所述授权用户的控制之外:
标识所述通信设备的所述授权用户的标识信息;
关于所述通信设备的位置的信息;
关于所述通信设备的操作的信息;以及
关于所述通信设备的硬件和软件中的至少一项的信息。
6.如权利要求1所述的通信设备,还包括:
加密电路,该加密电路被配置成向所述唯一标识符应用加密功能以提供指示所述唯一标识符的信息。
7.如权利要求1所述的通信设备,还包括:
位置判定器,该位置判定器被配置成判定所述通信设备的位置。
8.如权利要求7所述的通信设备,其中所述位置判定器包括基于卫星的定位电路。
9.如权利要求1所述的通信设备,还包括:
接收器,该接收器被配置成接收用以进入预定义的通信设备状态的指令。
10.如权利要求9所述的通信设备,还包括:
电路,该电路被配置成根据所接收的指令使所述通信设备进入所述预定义的通信设备状态。
11.一种通信设备,包括:
存储器,该存储器存储了多个相应的唯一标识符,每一个标识符唯一标识一个电路,其中安全状态被指定到所存储的每个唯一标识符;
接收器,该接收器被配置成通过根据蜂窝式广域无线电通信技术建立的无订户身份模块的通信连接来从另一通信设备接收接入层AS消息作为验证状态请求消息,所述验证状态请求消息包括指示所述另一通信设备的电路的唯一标识符的信息;
判定器,该判定器被配置成判定被指定到所述唯一标识符的所述所存储的安全状态,其中所述唯一标识符由被包括在所述所接收的验证状态请求消息中的信息所指示;以及
发送器,该发送器被配置成向所述另一通信设备发送所判定的安全状态。
12.如权利要求11所述的通信设备,其中所述安全状态能够由用户配置。
13.如权利要求11所述的通信设备,还包括加密电路,其中所述加密电路被配置成向所判定的安全状态提供数字签名。
14.如权利要求11所述的通信设备,还包括:
位置请求器,该位置请求器被配置成请求所述通信设备的位置。
15.一种蜂窝式广域无线电基站,包括:
接收器,该接收器被配置成从通信设备接收用以建立无订户身份模块的通信连接的请求,以及唯一标识所述通信设备的电路的标识符;
判定器,该判定器被配置成基于所述标识符对是否应当向所述通信设备提供所述所请求的无订户身份模块的通信连接进行判定;以及
电路,该电路被配置成通过接入层AS消息向所述通信设备提供所述无订户身份模块的通信连接。
16.如权利要求15所述的蜂窝式广域无线电基站,其中所述接收器还被配置成还接收向所述通信设备提供安全服务的服务器的地址;
其中所述判定器还被配置成基于所述服务器的地址,来对是否应当向所述通信设备提供所述所请求的无订户身份模块的通信连接进行判定。
17.如权利要求15所述的蜂窝式广域无线电基站,其中所述接收器还被配置成:还接收向所述通信设备提供安全服务的服务提供商的名称;其中所述判定器还被配置成:基于所述服务器的名称,来对是否应当向所述通信设备提供所述所请求的无订户身份模块的通信连接进行判定。
18.一种用于操作通信设备的方法,所述方法包括:
对所述通信设备是否非情愿地处于授权用户的控制之外进行判定;
根据蜂窝式广域无线电通信技术建立无订户身份模块的通信连接用于从所述授权用户获取安全指令;并且
通过所述无订户身份模块的通信连接来向另一通信设备发送包括指示唯一标识符的信息的接入层AS消息作为验证状态请求消息,所述唯一标识符标识所述通信设备的电路。
CN201480007951.XA 2013-03-14 2014-01-21 通信设备和蜂窝式广域无线电基站 Expired - Fee Related CN104982054B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/803,241 2013-03-14
US13/803,241 US9344885B2 (en) 2013-03-14 2013-03-14 Communication devices and cellular wide area radio base station
PCT/EP2014/051108 WO2014139709A1 (en) 2013-03-14 2014-01-21 Communication devices and cellular wide area radio base station

Publications (2)

Publication Number Publication Date
CN104982054A CN104982054A (zh) 2015-10-14
CN104982054B true CN104982054B (zh) 2019-02-15

Family

ID=50115819

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480007951.XA Expired - Fee Related CN104982054B (zh) 2013-03-14 2014-01-21 通信设备和蜂窝式广域无线电基站

Country Status (6)

Country Link
US (2) US9344885B2 (zh)
EP (1) EP2974421B1 (zh)
CN (1) CN104982054B (zh)
ES (1) ES2738886T3 (zh)
HU (1) HUE045676T2 (zh)
WO (1) WO2014139709A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102576486A (zh) * 2009-08-26 2012-07-11 大陆汽车有限责任公司 用于网络访问装置的紧急应对的系统和方法
US9578020B2 (en) * 2015-03-19 2017-02-21 Sony Corporation Module for controlling usability of a device
WO2017035699A1 (zh) * 2015-08-28 2017-03-09 华为技术有限公司 接入网络和获取客户识别模块信息的方法、终端及核心网
CN105873016A (zh) * 2016-03-31 2016-08-17 联想(北京)有限公司 一种信息处理方法及电子设备
CN106028315B (zh) * 2016-06-30 2019-08-27 联想(北京)有限公司 数据业务传输方法、移动通信设备和服务器

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100388835C (zh) * 2003-11-21 2008-05-14 华为技术有限公司 一种验证移动终端用户合法性的方法
KR100654481B1 (ko) * 2004-01-08 2006-12-05 최상백 이동통신 단말기의 분실 방지 및 회수 방법
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
US7890083B2 (en) * 2004-12-03 2011-02-15 Samsung Electronics Co., Ltd. Method of tracking stolen mobile device connected to wireless or wired network
US7570941B2 (en) * 2005-09-02 2009-08-04 Aricent Inc. Method enabling detection of stolen mobile communication devices and systems thereof
ES2495740T3 (es) * 2006-06-08 2014-09-17 Markport Limited Detección de dispositivo en redes móviles
EP1874069A1 (en) * 2006-06-26 2008-01-02 Samsung Electronics Co., Ltd. Method for tracking a lost mobile station
CN1913439B (zh) * 2006-09-08 2011-05-04 中国移动通信集团公司 一种鉴权方法以及发送鉴权成功信息的方法
US9191822B2 (en) * 2007-03-09 2015-11-17 Sony Corporation Device-initiated security policy
TW201023610A (en) * 2008-12-11 2010-06-16 Wistron Corp Method for decreasing lost risk of a smart phone and related apparatus and system
KR20100086358A (ko) * 2009-01-22 2010-07-30 엘지전자 주식회사 휴대단말기 위치 추적 시스템 및 방법
US8467768B2 (en) * 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US8855601B2 (en) * 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
CN101552966B (zh) * 2009-05-04 2011-11-30 中兴通讯股份有限公司 一种可追踪定位的移动终端及追踪定位的方法
US8204475B2 (en) * 2009-06-10 2012-06-19 Qualcomm Incorporated Method and apparatus for preventing unauthorized use of computing devices
CN102348173B (zh) * 2010-07-26 2014-12-24 宏达国际电子股份有限公司 处理紧急会议的方法及其相关通讯装置
KR20120077269A (ko) * 2010-12-30 2012-07-10 주식회사 팬택 무선랜을 이용한 분실 단말 확인 시스템 및 방법
KR101825653B1 (ko) * 2011-01-03 2018-02-05 삼성전자 주식회사 통신 단말기의 분실 모드 수행 방법 및 장치
US8548499B2 (en) * 2011-01-12 2013-10-01 Ortiz And Associates Consulting, Llc Determining the last location of lost and stolen portable electronic devices when wireless communications access to the lost or stolen devices is lost or intermittent
CN103220637A (zh) * 2012-01-19 2013-07-24 腾讯科技(深圳)有限公司 手机防盗保护方法及装置
EP2621202B1 (en) * 2012-01-27 2016-11-30 Alcatel Lucent Mobile communication device tracing

Also Published As

Publication number Publication date
ES2738886T3 (es) 2020-01-27
US20140273954A1 (en) 2014-09-18
EP2974421B1 (en) 2019-06-05
US9622083B2 (en) 2017-04-11
US20160234692A1 (en) 2016-08-11
EP2974421A1 (en) 2016-01-20
US9344885B2 (en) 2016-05-17
HUE045676T2 (hu) 2020-01-28
WO2014139709A1 (en) 2014-09-18
CN104982054A (zh) 2015-10-14

Similar Documents

Publication Publication Date Title
KR102595014B1 (ko) 유저 평면 트래픽 특성 및 네트워크 보안을 위한 방법 및 시스템
US11477727B2 (en) Method and apparatus for handling non-integrity protected reject messages in non-public networks
CN102859966B (zh) 无线网络认证装置与方法
US10075848B2 (en) SIM level mobile security
CN104982054B (zh) 通信设备和蜂窝式广域无线电基站
KR102027717B1 (ko) 허위 기지국으로부터의 공격 방지
CN110537356A (zh) 对电信终端配置的安全更新
US20100064135A1 (en) Secure Negotiation of Authentication Capabilities
EP2874367B1 (en) Call authentication method, device, and system
US9538378B2 (en) Controlling access to a long term evolution network via a non-long term evolution access network
US9860825B2 (en) Mobile hardware identity in an environment with multiple radio access networks
CN110351725B (zh) 通信方法和装置
CN109429231A (zh) 蜂窝安全性框架
CN105378770A (zh) 对于设备到设备服务的安全计费的方法和装置
US9747432B1 (en) Remotely enabling a disabled user interface of a wireless communication device
EP3518491A1 (en) Registering or authenticating user equipment to a visited public land mobile network
FI20206027A1 (en) REGISTRATION PROCEDURE
EP3048830A1 (en) Method, system and computer program product of wireless user device authentication in a wireless network
US11991190B2 (en) Counteractions against suspected identity imposture
WO2024058873A1 (en) Techniques for managing communication with wireless devices flagged for certain activity
CN111866870A (zh) 密钥的管理方法和装置
CN117692902A (zh) 一种基于嵌入式家庭网关的智能家居的交互方法及系统
CN116762470A (zh) 一种生成设备间通信的密钥的方法、系统和装置
EP3909278A1 (en) Subscriber identity management

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
CB02 Change of applicant information

Address after: German Noe Be Berg

Applicant after: Intel Mobile Communications GmbH

Address before: Munich, Germany

Applicant before: Intel Mobile Communications GmbH

COR Change of bibliographic data
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200713

Address after: California, USA

Patentee after: INTEL Corp.

Address before: German Noe Be Berg

Patentee before: Intel Mobile Communications GmbH

Effective date of registration: 20200713

Address after: California, USA

Patentee after: Apple Inc.

Address before: California, USA

Patentee before: INTEL Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190215