CN107211004A - 防盗恢复工具 - Google Patents

防盗恢复工具 Download PDF

Info

Publication number
CN107211004A
CN107211004A CN201580071180.5A CN201580071180A CN107211004A CN 107211004 A CN107211004 A CN 107211004A CN 201580071180 A CN201580071180 A CN 201580071180A CN 107211004 A CN107211004 A CN 107211004A
Authority
CN
China
Prior art keywords
user equipment
message
theft protection
antitheft
disabling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580071180.5A
Other languages
English (en)
Inventor
S·K·M·韦卢萨米
凯文·刘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
T Mobile USA Inc
Original Assignee
T Mobile USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T Mobile USA Inc filed Critical T Mobile USA Inc
Publication of CN107211004A publication Critical patent/CN107211004A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了向授权用户和授权客户服务代表提供防盗保护禁用解决方案。来自用户设备上的恢复应用的防盗保护禁用请求消息可以经由云消息服务或二进制消息服务被接收。反过来,当防盗保护禁用请求消息被认证时,防盗保护禁用消息可以经由云消息服务或二进制消息服务被发送到用户设备。防盗保护禁用消息可以禁用用户设备上的防盗保护功能,该功能要求针对用户设备出厂重置的防盗保护认证凭证的输入。

Description

防盗恢复工具
相关申请的交叉引用
本申请要求于2014年12月1日提交的序列号为62/086,079的美国临时申请的优先权,其全部内容通过引用并入本申请。
背景技术
移动通信设备的防盗功能旨在当设备丢失或被盗时,使设备上的功能无法用于未经授权的用户。例如,移动通信设备上的防盗功能可以防止用户将移动通信设备的硬件重置为出厂默认设置,除非向防盗功能提供适当的防盗保护凭证。适当的凭证可以包括在移动通信设备的初始配置期间由授权用户输入的认证凭证。因此,防盗功能可以防止恶意的人将丢失或被盗的移动通信设备的硬件重置为出厂默认设置,然后将设备作为无产权负担的(unencumbered)设备进行易货或销售给不知情的第三方。
然而,在某些情况下,防盗功能可能会产生意想不到的后果。例如,为了合法目的而希望移动通信设备硬件重置(诸如从软件错误中恢复)的授权用户可能会忘记其防盗保护凭证。因此,发现自己处于这种情况的授权用户的客户服务呼叫可能为电信运营商创造额外的工作和费用。此外,操作买卖程序的电信运营商可以接收由于授权用户在其设备交易之前禁用防盗功能而导致的二次销售无法正确复位的移动通信设备。
附图说明
参考附图描述详细描述,其中附图标记的最左边的数字表示附图标记首次出现的附图。不同附图中使用相同的附图标记表示相似或相同的项目。
图1示出了用于防盗恢复工具的示例性网络架构,其用于禁用设备硬件重置的防盗保护。
图2示出了支持防盗恢复工具的说明性用户设备的各种组件的框图。
图3示出了设备的远程禁用防盗保护的说明性防盗恢复服务器的各种组件的框图。
图4是用于初始化执行防盗保护禁用的用户设备上的恢复应用的示例过程的流程图。
图5是用于登记使用防盗恢复服务器执行防盗保护禁用的恢复应用的示例过程的流程图。
图6是用于在由客户服务代表使用的客户服务应用处启动防盗保护禁用的示例过程的流程图。
图7是用于在用户设备上的恢复应用处启动防盗保护禁用的示例过程的流程图。
图8是用于在用户设备上禁用防盗保护的示例过程的流程图。
图9是用于更新客户服务应用的示例过程的流程图,其由客户服务代表使用并带有防盗保护禁用过程的结果。
图10是用于使用第三方计算设备启动用户设备上的防盗保护禁用的示例过程的流程图。
具体实施方式
本公开涉及向授权用户和授权客户服务代表提供防盗保护禁用解决方案的技术。用户设备可以被配置为在接收到重置为出厂默认设置的请求时请求防盗保护凭证,以作为其防盗功能的一部分。或者,用户设备可以在由重置出厂默认设置启动的后续设备设置期间请求防盗保护凭证。例如,防盗保护凭证可以是密码、个人识别码(PIN)、口令等。因此,当接收到适当的防盗保护凭证时,用户设备可以执行重置或完成后续设备设置。在各种实施例中,防盗保护禁用解决方案可以禁用防盗功能,使得授权用户或客户服务代表能够在不输入防盗保护凭证的情况下执行用户设备的重置。
作为禁用解决方案的一部分,使用用户设备的客户可以由用户设备上的恢复应用或由呼叫中心的客户服务代表作为设备的授权用户来验证。可以使用由用户提供的可替换的认证凭证或认证信息来执行验证。验证后,可以由恢复应用或由客户服务代表使用的客户服务应用启动防盗禁用请求。防盗禁用请求可以由无线通信运营商的防盗恢复服务器认证。随后,防盗恢复服务器可以向用户设备发送防盗禁令命令。该命令可能导致用户设备禁用其防盗保护功能,并且在没有输入防盗保护凭证的情况下将其重置为出厂默认设置。
在某些情况下,防盗恢复服务器可以经由诸如云消息服务或二进制消息服务的中间服务与用户设备上的恢复应用通信。云消息服务和二进制消息服务可被用户设备上的防盗功能允许进行操作,因为这样的服务不经由设备用户接口来覆盖(surface)任何数据。因此,用户设备的用户不能查看或操纵数据。在其他情实例中,防盗恢复服务器可以接收来自客户服务应用的防盗禁用请求。在客户服务代表已经验证用户是授权用户之后,可以由客户服务代表启动防盗禁用请求。
在另外的实例中,防盗恢复服务器可以向第三方计算设备发送防盗禁用命令。防盗禁用命令可以是一次性使用命令。防盗禁用命令可以包含指示要禁用的用户设备的防盗功能的编码信息。防盗恢复服务器可以发送诸如来自可信任行政方的请求或者来自被验证为用户设备授权用户的用户请求的命令。随后,第三方计算设备可以向用户设备递送防盗禁用命令。在这种情况下,第三方计算设备可以经由第三方计算设备和用户设备之间的通信连接递送数据。或者,第三方计算设备可以将防盗禁用命令制定成由第三方计算设备呈现的机器可读图像。机器可读图像然后被用户设备可视地捕获并解码成防盗禁用命令。防盗禁用命令由用户设备处理以禁用用户设备的防盗功能。
在授权用户已经忘记了防盗保护凭证的实例中,该技术可以使得授权用户能够禁用用户设备的防盗功能,而无需联系客户服务。因此,该技术可以减少给电信运营商的客户支持中心的客户服务呼叫的数量。此外,该技术可以使得电信运营商能够在不知道对应的防盗保护凭证的情况下,执行用户设备的重置,该用户设备交易有主动防盗功能。因此,这些技术可以减少电信运营商的开销并增加收入。本文描述的技术可以以多种方式来实现。下面参考以下附图提供示例实现。
示例网络架构
图1示出了用于禁用设备硬件重置的防盗保护的用于防盗恢复工具的示例网络架构100。架构100可以包括用户设备102和无线运营商网络104。无线运营商网络104可以由无线通信运营商来操作。无线运营商网络104可以包括诸如基站106的基站以及核心网络。基站可以是无线运营商网络104的接入网络结构的一部分。基站负责处理诸如用户设备102之类的用户设备和核心网络之间的语音和数据业务。或者,用户设备102可以经由无线通信运营商的其他通信网络、连接到核心网络的第三方提供商或因特网108来访问核心网络。例如,用户设备102可以经由无线接入点110访问核心网络,其中接入点通过因特网108连接到无线运营商网络104。用户设备102经由无线接入点访问无线运营商网络104的核心网络的能力在某些情况下可能是有利的。例如,当没有基站可用于提供对核心网络的访问时,用户设备102可以使用无线接入点。
核心网络可以向用户设备提供电信和数据通信服务。例如,核心网络可以将用户设备102连接到其他电信和数据通信网络。在各种实施例中,无线运营商网络104的核心网络可以配备有防盗恢复服务器112、恢复数据库114和硬件安全模块116。
用户设备102可以是智能电话、平板电脑,或能够从无线运营商网络104获得电信和/或数据通信服务的任何其他设备。用户设备102可以包括防盗保护模块118和恢复应用120。防盗保护模块可以向用户设备102提供防盗功能。防盗功能可以防止未经授权的人访问用户设备的特定特征,并且防止未经授权的人访问存储在用户设备上的某些数据。例如,防盗功能可以防止用户将用户设备重置为出厂默认设置,除非用户输入防盗保护凭证。在一些实施例中,防盗保护模块118可以是在用户设备102上执行的操作系统或固件的整体组件。然而,在其他实施例中,防盗保护模块118可以是在用户设备102上执行的补充应用。
恢复应用120可以触发防盗保护模块118来关闭模块向用户设备102提供的防盗保护功能。在操作中,恢复应用120可以初始地向用户设备102注册防盗恢复服务器112。随后,恢复应用120可以在将用户验证为授权用户之后,向防盗恢复服务器发送加密的防盗禁用请求122。反过来,防盗恢复服务器112可以使用硬件安全模块116解密经加密的防盗禁用请求122。在进一步认证解密的防盗禁令请求为有效之后,防盗恢复服务器112可以验证用户设备102有资格进行防盗保护禁用。防盗恢复服务器112可以使用存储在恢复数据库114中的信息来执行这样的认证和验证。
因此,假设用户设备102的资格被验证,防盗恢复服务器112可以向用户设备102发送包括防盗禁令命令124的响应消息。响应消息可以在接收之后被恢复应用120验证。随后,经验证的响应消息中的防盗禁用命令124可由恢复应用120应用,以禁用由防盗保护模块118提供的防盗功能。例如,恢复应用120可以清除防盗保护模块118的出厂重置令牌126。出厂重置令牌126可以被配置为控制是否可以在不将防盗保护凭证输入防盗保护模块118中的情况下执行由重置启动的重置或后续相关联的设备设置。因此,清除出厂重置令牌126可以使得能够在不输入防盗保护凭证的情况下执行重置。
在各种实施例中,用户设备102可以使用消息服务128与防盗恢复服务器112交换消息。交换的消息可以包括防盗禁用请求和防盗禁用命令。在一些情况下,消息服务128可以是由无线运营商网络104或诸如谷歌云消息(GCM)的第三方运营商提供的云消息服务。在这种实例中,消息服务128可以向恢复应用(例如,恢复应用120)提供消息服务注册标识符。防盗恢复服务器112可以进一步使用注册标识符来验证防盗禁用请求的来源真实性。在其他情况下,消息服务128可以是二进制短消息服务(SMS)。消息服务128可以由用户设备102上的防盗保护模块118允许操作,因为这样的服务不会覆盖由用户设备102的用户可以查看或操纵的任何数据。消息服务128可以使用服务器、网络接口、数据处理和消息递送软件等等来实现。
在另外的实施例中,用户设备102的防盗禁用请求122可以在客户服务应用130处被启动。客户服务应用130可以由处于电信运营商控制下的计算设备执行,诸如与无线运营商网络104的核心网络进行通信的计算设备。客户服务代表132可以在从用户设备102的授权用户接收到请求之后,使用客户服务应用130启动防盗禁用请求122。或者,当设备被交易到无线通信运营商或以其他方式转移到无线通信运营商的拥有时,客户服务代表132可以启动用于用户设备102的防盗禁用请求122。
在进一步的实施例中,防盗恢复服务器112可以经由通信连接136将防盗禁令命令124发送到第三方计算设备134。防盗禁令命令124可以是一次性使用命令。防盗禁令命令124可以包含指示恢复应用120以禁用用户设备102的特定防盗功能的编码信息,使得可以在不输入用户的防盗保护凭证的情况下执行用户设备102的重置。防盗恢复服务器112可以根据来自可信任的行政方的请求或者来自被验证为用户设备102授权用户的用户请求来发送这样的命令。随后,第三方计算设备134可以将防盗禁用命令124递送给用户设备102。
在这样的实施例中,第三方计算设备134可以经由第三方计算设备134和用户设备102之间的通信连接递送命令。或者,第三方计算设备134可以将防盗禁用命令124制定成由第三方计算设备134呈现的机器可读图像。机器可读图像然后由用户设备102经由相机可视地捕获并被解码为防盗禁用命令124。然后,防盗禁令命令124由用户设备102处理以禁用用户设备102的防盗功能。
示例用户设备组件
图2示出了支持防盗恢复工具的阐释性用户设备的各种组件的框图。用户设备102可以包括通信接口202、一个或更多个传感器204、用户接口206、一个或更多个处理器208、存储器210和其他设备硬件212。
通信接口202可以包括使得用户设备能够经由无线运营商网络104以及其他电信和/或数据通信网络来发送或接收语音或数据通信的无线和/或有线通信组件。传感器204可以包括近距离传感器、罗盘、加速度计和/或全球定位系统(GPS)传感器。近距离传感器可以检测接近用户设备102的对象的移动。罗盘、加速度计和GPS传感器可以检测用户设备102的方位、移动和地理定位。
用户接口206可以使用户能够提供来自用户设备102的输入和接收输出。用户接口206可以包括数据输出设备(例如,可视显示器,音频扬声器)和一个或更多个数据输入设备。数据输入设备可以包括但不限于小键盘、键盘、鼠标设备、触摸屏、麦克风、语音识别包以及任何其它合适的设备或其他电子/软件选择方法中的一个或更多个的组合。
存储器210可以使用诸如计算机存储介质的计算机可读介质来实现。计算机可读介质包括至少两种类型的计算机可读介质,即计算机存储介质和通信介质。计算机存储介质包括用于存储诸如计算机可读指令,数据结构,程序模块或其他数据的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪速存储器或其他存储器技术、CD-ROM、数字通用盘(DVD)、高分辨率多媒体/数据存储盘或其他光学存储器、磁带盒、磁带、磁盘存储器或其他磁存储设备,或可用于存储用于由计算设备访问的信息的任何其它非传输介质。相比之下,通信介质可以体现计算机可读指令、数据结构、程序模块或调制数据信号中的其他数据,诸如载波或其他传输机制。用户设备102的存储器可以存储设备标识信息。例如,设备标识信息可以包括国际移动站设备标识(IMEI)信息。
设备硬件214可以包括通常位于移动电信设备中的其他硬件。例如,设备硬件214可以包括使得用户设备102能够执行应用并提供电信和数据通信功能的信号转换器、天线、相机、硬件解码器和编码器、图形处理器、SIM卡插槽和/或其他类似物。订户识别模块(SIM)卡可被插入到用户设备102的SIM卡插槽中。SIM卡可以包含订户标识信息和SIM运营商代码。因此,SIM卡可以使得用户设备102能够从由SIM卡运营商代码识别的无线通信运营商获得电信和/或数据通信服务。
用户设备102的一个或更多个处理器208和存储器210可以实现操作系统214、设备软件216、云消息应用218、二进制消息应用220、恢复应用120和防盗保护模块118。软件、应用和模块可以包括执行特定任务或实现特定抽象数据类型的例程、程序指令、对象和/或数据结构。
操作系统214可以包括使得用户设备102能够经由各种接口(例如,用户控制、通信接口202和/或存储器输入/输出设备)来接收和发送数据的组件。操作系统214还可以使用一个或更多个处理器208处理数据,以基于经由用户接口206接收的输入来生成输出。例如,操作系统214可以提供用于执行云消息应用218和二进制消息应用220的执行环境。操作系统214可以包括呈现组件,其呈现输出(例如,将数据显示在电子显示器、存储数据、将数据发送到另一个电子设备等)。
操作系统214可以包括允许应用与通信接口202交互的接口层。接口层可以包括公共API,私用API或公共API和私用API的组合。另外,操作系统214可以包括执行通常与操作系统相关联的各种其他功能的其他组件。设备软件216可以包括使得用户设备能够执行功能的软件组件。例如,设备软件216可以包括基本输入/输出系统(BIOS)、启动芯片或启动用户设备102并且在设备上电之后执行操作系统214的引导加载程序。
云消息应用218可以使得用户设备102能够经由云消息服务与防盗恢复服务器112进行通信。例如,云消息应用218可以包括与消息服务128形成安全通信连接的模块、用于根据标准协议向消息服务128发送数据的模块以及执行与云消息相关的其他功能的模块。例如,在恢复应用120控制下的云消息应用218可以从消息服务128请求唯一的消息服务注册标识符。随后,恢复应用120使用唯一的消息服务注册标识符从消息服务128来获取服务。二进制消息应用220可以使得用户设备102能够经由诸如二进制SMS的二进制消息服务与防盗恢复服务器112通信。因此,二进制消息应用220可以包括与消息服务128形成通信连接的模块、用于根据标准协议向消息服务128发送数据的模块以及执行与二进制消息相关的其它功能的模块。
向用户设备102的用户提供实用,娱乐和/或生产率功能的其他应用可以存储在存储器210中。例如,这些应用可以包括电话应用、电子邮件应用、远程桌面应用、网络浏览器应用、导航应用、办公生产率应用、多媒体流化应用等等。
用户设备102的一个或更多个处理器208和存储器210可以进一步实现恢复应用120。恢复应用120可以包括注册模块222、接口模块224、禁用模块226和重启触发模块228。注册模块222可以经由云消息应用218或二进制消息应用220向恢复应用120注册云消息服务。这种注册可以使得恢复应用120能够向防盗恢复服务器112发送数据和从防盗恢复服务器112接收数据。作为注册的结果,恢复应用120可以从消息服务128接收消息服务注册标识符。随后,由云消息应用218或二进制消息应用220发送或接收的每个消息可以用消息服务注册标识符标记。
注册模块222还可以向用户设备102注册防盗恢复服务器112。这种注册可以使防盗恢复服务器112能够向用户设备102发送防盗禁用命令。在注册过程中,注册模块222可以向防盗恢复服务器112发送包括用户设备102的设备标识符和消息服务注册标识符的注册消息。例如,设备标识符可以是用户设备102的IMEI。消息服务注册标识符是由消息服务128指派给恢复应用120的标识符。反过来,防盗恢复服务器112可以存储用于后续来自设备的防盗保护禁用请求的认证的标识符。
接口模块224可以生成在用户设备102和防盗恢复服务器112之间交换的消息。例如,接口模块224可以基于经由用户接口206接收的用户输入来生成防盗禁用请求。因此,接口模块224可以提供接收用户防盗保护禁用请求并显示请求结果和消息的用户界面环境。在各种实施例中,接口模块224可以使用对应的标识信息格式化将要递送到防盗恢复服务器112的消息。标识信息可以包括消息的类型、消息的长度、消息的时间戳、恢复会话标识符、消息认证码(MAC)等等。接口模块224还可以基于消息的这种标识信息验证从防盗恢复服务器112接收的消息。
在各种实施例中,接口模块224可以进一步加密发送到防盗恢复服务器112的消息。消息可以用存储在用户设备102的存储器210中的加密密钥230加密。加密密钥230可以是由用户设备102的硬件安全模块116提供的公私密钥对的公钥。公私密钥对的私钥可以由防盗恢复服务器112存储在用户设备102的恢复数据库114中。私钥可以被防盗恢复服务器112用来解密从用户设备102接收到的消息以及发送到用户设备102的数字签名消息。因此,接口模块224还可以经由接收消息的认证信息(诸如使用会话标识符生成的消息的MAC)验证从防盗恢复服务器112接收到的消息。例如,接口模块224可以经由加密密钥230和哈希算法验证接收到消息的基于哈希的消息认证码(HMAC)。
接口模块224可以使用云消息应用218或二进制消息应用220来发送和接收在用户设备102和防盗恢复服务器112之间交换的消息。为了处理消息的发送和接收,接口模块224可以执行检查以验证用户设备102上的消息应用被正确地配置为支持消息的传输。或者,接口模块224可以经由设备之间的通信连接或经由用户设备102的相机作为机器可读图像而从第三方计算设备接收消息。机器可读图像可以是诸如码、Aztec码、Maxi码或对人类用户无法破译的另一代码的二维码。
在各种实施例中,接口模块224可以具有认证用户是用户设备102的授权用户的能力。例如,接口模块224可以使用用户接口屏幕来提示用户输入可替换的认证凭证。可替换的认证凭证可以是除防盗保护认证凭证之外的凭证。例如,可替换的认证凭证可以是用户与电信运营商具有的帐户密码。接口模块224可以根据存储在内部凭证存储或在线凭证存储中的认证凭证来验证输入的可替换的认证凭证。因此,如果可替换的认证凭证可针对存储的认证凭证进行验证,则接口模块224可向防盗恢复服务器112发送防盗保护禁用请求。
禁用模块226可以从接口模块224接收经过验证的防盗保护禁用命令。禁用模块226可以应用防盗保护禁用命令,以禁用由防盗保护模块118提供的一个或更多个防盗保护功能。例如,禁用模块226可以清除防盗保护模块118的出厂重置令牌126。出厂重置令牌126可以被配置为控制是否可以在没有将防盗保护凭证输入到防盗保护模块118时执行重置。因此,出厂重置令牌126的清除可以使得重置在不输入防盗保护凭证的情况下被执行。
重启触发模块228可以触发用户设备102的重新启动。在各种实施例中,禁用模块226可以使用重启触发模块228在由防盗保护模块118提供的一个或更多个防盗保护功能被禁用并且出厂默认重置被初始化之后触发重新启动。因此,用户设备102的重新启动可以使设备进入出厂默认状态。在图4至图10的上下文中讨论关于恢复应用120的功能的附加细节。因此,恢复应用120可以包括执行在这些附图的上下文中描述的功能的其他模块。
示例防盗恢复服务器组件
图3示出了设备的远程禁用防盗保护的说明性防盗恢复服务器112的各种组件的框图。防盗恢复服务器112可以包括通信接口302、一个或更多个处理器304、存储器306和服务器硬件308。通信接口302可以包括无线和/或有线通信组件,其使服务器能够向其他联网设备发送数据和从其他网络设备接收数据。服务器硬件308可以包括执行用户接口、数据显示、数据通信、数据存储和/或其他服务器功能的附加硬件。
存储器306可以使用诸如计算机存储介质的计算机可读介质来实现。计算机可读介质包括至少两种类型的计算机可读介质,即计算机存储介质和通信介质。计算机存储介质包括在用于存储诸如计算机可读指令、数据结构、程序模块或其他数据信息的任何方法或技术中实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪速存储器或其他存储器技术、CD-ROM、数字通用盘(DVD)、高分辨率多媒体/数据存储盘或其他光学存储器、磁带盒、磁带、磁盘存储器或其他磁存储设备、或可用于存储用于由计算设备访问的信息的任何其它非传输介质。相比之下,通信介质可以体现计算机可读指令、数据结构、程序模块或调制数据信号中的其他数据,诸如载波或其他传输机制。
防盗恢复服务器112的处理器304和存储器306可以实现操作系统310和恢复引擎312。操作系统310可以包括使防盗恢复服务器112能够经由各种接口(例如,用户控制、通信接口和/或存储器输入/输出设备)来接收和发送数据的组件以及使用处理器304处理数据以生成输出。操作系统310可以包括呈现输出(例如,在电子显示器上显示数据、将数据存储在存储器中、将数据发送到另一电子设备等)的呈现组件。另外,操作系统310可以包括执行通常与操作系统相关联的各种附加功能的其他组件。
恢复引擎312可以包括通信模块314、验证模块316、授权模块318和接口模块320。通信模块314可以接收来自诸如用户设备102的用户设备的消息,并且发送消息到用户设备。在各种实施例中,可以经由消息服务128发送和接收消息。通信模块314可以使用存储在恢复数据库114中的对应私钥来对经由用户设备的公钥加密的消息进行解密。通信模块314可以使用硬件安全模块116来执行这样的解密。例如,特定型号类型的用户设备可以使用特定的公钥来加密它们的消息。因此,通信模块314可以使用与发送消息的用户设备的特定型号相关联的对应私钥来解密消息。在另一示例中,可以为每个用户设备指派唯一的公钥,并且通信模块314可以从恢复数据库114检索对应的私钥以解密该消息。相反,通信模块314使用对应于用户设备的私钥来生成针对用户设备消息的数字签名。例如,通信模块314可以使用哈希算法和私钥来生成用于将消息递送到用户设备的HMAC。这样的消息可以包括设备注册消息、防盗保护禁用消息、防盗保护状态消息、禁用错误消息等等。
通信模块314可以使用验证模块316来验证从诸如用户设备102的用户设备接收的消息。在各种实施例中,可以基于消息类型和消息长度来验证来自用户设备的接收到的消息。在各种实施例中,消息类型可以包括注册请求类型、注册响应类型、防盗保护禁用请求类型、防盗保护禁用命令类型、防盗保护禁用完成类型、错误消息类型等等。例如,具有注册请求类型的消息是注册用于防盗的用户设备的消息。具有注册响应类型的消息是由用户设备接收的用于指示防盗禁用成功注册的消息。
此外,具有防盗保护禁止请求类型的消息是防盗禁用请求。具有防盗保护禁用命令类型的消息是防盗保护禁用命令。具有防盗保护禁用完成类型的消息是由用户设备确认防盗保护禁用已完成的消息。具有错误消息类型的消息可以提供错误指示,诸如用户设备不具有防盗保护禁用资格的指示。
验证模块316可以通过验证消息服务注册标识符、恢复会话标识符和/或与消息相关联的用户设备的设备标识符匹配存储在恢复数据库114中的信息来进一步验证接收到的消息。
授权模块318可以在接收到注册请求时向每个用户设备注册防盗保护恢复。用户设备的注册可以涉及将用户设备的设备标识符和消息服务注册标识符存储在恢复数据库114中。在注册之后,用户设备可能变得具有由恢复引擎312禁用远程防盗保护的资格。随后,当从用户设备接收到防盗保护禁用请求时,授权模块318可以确定用户设备是否具有基于存储在恢复数据库114中的资格信息的防盗保护禁用的资格。由于各种原因,用户设备可能被指定为不具有防盗保护禁用的资格。例如,如果设备被报告丢失或被盗,则用户设备可能变得不具有资格。在另一个示例中,如果设备的用户由于操作无线运营商网络104的电信运营商而导致的一次或更多次无法支付费用,则用户设备可能变得不具有资格。因此,授权模块318可以提供使得管理员能够修改用户设备资格状态的用户接口环境。
接口模块320可以使恢复引擎312能够接收输入并向客户服务应用130提供输出。以这种方式,客户服务代表132可以请求防盗保护禁用或用户设备、验证用户设备是否有资格进行防盗保护禁用,并且接收有关防盗保护禁用请求成功或失败的信息。类似地,接口模块320还可以使得恢复引擎312与第三方计算设备134进行交互。在各种情况下,接口模块320可以将用于用户设备102的防盗保护禁用命令发送到第三方计算设备134。防盗保护禁用命令可以是能够被电子地递送到用户设备102的数字有效载荷的形式。或者,防盗保护禁用命令可以作为用于在设备的屏幕上呈现的机器可读代码被递送到第三方计算设备134,然后由用户设备102上的相机捕获该设备屏幕。
恢复数据库114可以存储确定用户设备是否有资格接收防盗保护禁用的信息。恢复数据库114可以包括存储诸如用户设备的这种信息的一个或更多个数据库,诸如关系数据库、对象数据库、对象关系数据库和/或键值数据库。在各种实施例中,信息可以包括会话标识符322、设备标识符324、注册标识符326、私钥328、时间戳330和资格状态332。关于恢复引擎312的功能和存储在恢复数据库114中信息的附加细节在图4至图10的上下文中被讨论。因此,恢复引擎312可以包括执行在这些附图的上下文中描述的功能的其它模块。
示例过程
图4至图10示出了用于为用户设备提供防盗保护禁用的说明性过程400-1000。过程400-1000中的每一个被示为逻辑流程图中的框的集合,其表示可以以硬件、软件或其组合来实现的一系列操作。在软件的上下文中,这些框表示当被一个或更多个处理器执行时执行所述操作的计算机可执行指令。通常,计算机可执行指令可以包括执行特定功能或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。所描述的操作的顺序不旨在被解释为限制,并且任何数量的所述框可以以任何顺序和/或并行组合以实现该过程。为了讨论的目的,参考图1的架构100来描述过程400-1000。
图4是用于在执行防盗保护禁用的用户设备上初始化恢复应用的示例过程400的流程图。在框402,用户设备102上的恢复应用120可以在用户设备102的上电之后被启动。在各种实施例中,恢复应用120可以作为系统图像的一部分被预加载到用户设备102上。恢复应用120可以包括从硬件安全模块116生成的加密密钥230。
在框404,用户设备102可以连接到通信网络。在一些实施例中,用户设备102可以经由网络基站连接到无线运营商网络104。在其他实施例中,用户设备102可以经由无线接入点连接到因特网,其中因特网可以向用户设备102提供对无线运营商网络104的访问。
在判定框406,恢复应用120可以确定出厂重置令牌126是否存在于用户设备102上。在各种实施例中,用户设备上出厂重置令牌126的存在可以指示用户设备102的防盗保护模块118被配置为在允许用户设备102重置到出厂默认设置之前请求输入防盗保护凭证。或者,出厂复位令牌126的存在可以指示防盗保护模块118被配置为在由重置到出厂默认设置启动的后续设备设置期间请求输入防盗保护。因此,如果恢复应用120确定出厂重置令牌126存在(在判定框406为“是”),则过程400可以进行到判定框408。
在判定框408,恢复应用120可以确定云消息服务帐户是否存在于用户设备102上。云消息服务帐户可以是被建立以使用云消息应用218的帐户。因此,如果恢复应用120确定用户设备102上没有云消息服务帐户(在判定框408为“否”),则过程400可以进行到判定框410。
在判定框410,恢复应用120可确定用户设备102与云消息服务的注册是否完成。用户设备102的注册使得设备能够经由云消息服务向来自防盗恢复服务器112发送消息并从其接收消息。因此,如果恢复应用120确定用户设备102的注册未完成(在判定框410处为“否”),则过程400可以进行到框412。
在框412,恢复应用120可以执行与云消息服务的消息服务注册以获得云消息服务注册标识符。可以使用云消息应用218来执行注册。
在框414,恢复应用120可以向防盗恢复服务器112发送注册请求消息。注册请求消息可以包括云消息服务注册标识符。反过来,防盗恢复服务器112又可以将消息服务注册标识符存储在恢复数据库114中。随后,防盗恢复服务器112可以向用户设备102发送注册确认消息,以指示恢复应用120的注册完成。
在框416,恢复应用120可以响应于来自防盗恢复服务器112的注册确认消息将注册设置为完成。在各种实施例中,恢复应用120可以通过设置注册完成标志值来指示注册完成。
在框418,恢复应用120可以等待来自防盗恢复服务器的消息。在各种实施例中,可以经由云消息服务或二进制消息服务将消息发送到用户设备102。该消息可以是来自防盗恢复服务器112的命令以禁用由防盗保护模块118提供的防盗功能。防盗功能的禁用可意味着可以在没有输入防盗保护凭证的情况下执行用户设备102的重置。
返回到判定框406,如果恢复应用120确定在用户设备102上不存在重置令牌(在判定框406处为“否”),则过程400可以直接进行到框418。同样,返回到判定框408,如果恢复应用120确定用户设备上存在云消息服务帐户(在判定框406为“是”),则过程400可以直接进行到框418。此外,返回到判定框408,如果恢复应用120确定云消息服务注册完成(在判定框408为“是”),则过程400可以直接进行到框418。
图5是用于注册使用防盗恢复服务器执行防盗保护禁用的恢复应用的示例过程500的流程图。在框502,防盗恢复服务器112可以从用户设备102上的恢复应用120接收恢复应用注册请求消息。该消息可以经由消息服务128从用户设备102接收。在各种实施例中,消息服务128可以是云消息服务或二进制消息服务。
在框504,防盗恢复服务器112可以验证注册请求消息。在各种实施例中,防盗恢复服务器112可以至少基于从消息解析的消息类型和消息长度来执行验证。例如,防盗恢复服务器112可以验证注册请求消息的类型标识符指示该消息是可被防盗恢复服务器112处理的类型。或者或同时地,防盗恢复服务器112可以从注册请求消息解析嵌入的消息长度信息。因此,当接收的消息字节的实际数量与来自注册请求消息的消息长度信息匹配时,防盗恢复服务器112可以确定消息有效。
在判定框506,如果防盗恢复服务器112确定消息未被验证(在判定框506处为“否”),则过程500可以进行到框508。在框508,防盗恢复服务器112可以通过恢复应用终止防盗保护禁用的注册。
然而,如果防盗恢复服务器112确定消息被验证(在判定框506处为“是”),则过程500可以进行到框510。在框510,防盗恢复服务器112可以恢复来自恢复数据库114的对应于消息中特定的用户设备102的私钥。在各种实施例中,注册请求消息可以包括设备标识符(例如,IMEI)或型号代码(例如,类型分配代码),并且防盗恢复服务器112可以恢复对应于设备标识符或型号代码的私钥。
在框512,防盗恢复服务器112可以用私钥解密注册请求消息,以获得消息中嵌入的注册信息。使用私钥的消息的解密可以由硬件安全模块116执行。在各种实施例中,注册信息可以包括注册请求消息的注册会话标识符、注册消息的时间戳、用户设备102的IMEI、消息服务注册标识符和/或消息服务注册标识符的尺寸信息。
在判定框514,防盗恢复服务器112可以确定注册请求消息是否被解密,或者在解密期间是否发生错误。因此,如果防盗恢复服务器112确定在解密期间发生错误(在判定框514处为“否”),则过程500可循环回到框508。再一次,防盗恢复服务器112可以在框508处终止由恢复应用禁用的防盗保护的注册。然而,如果防盗恢复服务器112确定注册请求消息被解密(在判定框514处为“是”),则过程500可以进行到框516。
在框516,防盗恢复服务器112可以利用嵌入在注册请求消息中的注册信息来更新恢复数据库114。例如,包含用户装置102的IMEI的注册信息、消息服务注册标识符和注册消息的时间戳可以被存储在恢复数据库114中。消息服务注册标识符可以由防盗恢复服务器112使用以命令对应的云消息服务将消息路由到用户设备102。
在框518,防盗恢复服务器112可以制定注册响应消息以指示注册完成。注册响应消息可以包括由用户设备102的防盗恢复服务器112生成的唯一恢复会话标识符。防盗恢复服务器112还可以将用户设备102的恢复会话标识符存储在恢复数据库114中。注册响应消息是恢复应用120向防盗恢复服务器112注册的指示,使得防盗恢复服务器112可以经由防盗保护禁用命令消息来执行用户设备102的防盗保护功能的远程禁用。
在框520处,防盗恢复服务器112可以用数字签名来签署注册响应消息。例如,防盗恢复服务器112可以使用嵌入在注册请求消息中的注册会话标识符和消息的内容来生成MAC。或者,防盗恢复服务器112可以基于注册会话标识符、消息的内容和加密密钥230的私钥副本生成HMAC。在各种实施例中,防盗恢复服务器112可以使用硬件安全模块116以生成数字签名。
在框522,防盗恢复服务器112可以向用户设备102发送签署的注册响应消息。在各种实施例中,签署的注册响应消息可以经由云消息服务或二进制消息服务被发送。
图6是在客户服务应用130处启动由客户服务代表使用的防盗保护禁用的示例过程600的流程图。在框602处,防盗恢复服务器112可以从客户服务应用130接收用户设备102的防盗保护禁用请求。在各种实施例中,客户服务代表132可以在验证进行请求的人有权这样做时,启动防盗保护禁用请求。例如,人可以被验证为用户设备102的授权用户或电信运营商的授权雇员。
在框604,防盗恢复服务器112可以使用来自防盗保护禁用请求的信息来更新恢复数据库114。在各种实施例中,信息可以包括请求的时间戳、客户服务应用130的应用标识符和/或用户设备102的IMEI。
在框606,防盗恢复服务器112可以将所生成的用于用户设备102的恢复会话标识符存储在恢复数据库114中。在框608,防盗恢复服务器112可以确定是否可以从用户设备102的恢复数据库114检索云消息注册标识符。在各种实施例中,防盗恢复服务器112可以使用用户设备102的设备标识符来查询相关联的云消息注册标识符。因此,在判定框610,如果防盗恢复服务器112无法恢复用户设备102的云消息注册标识符(在判定框610处为“否”),则过程600可以进行到框612。在框612,防盗恢复服务器112可以经由二进制消息服务向用户设备102发送防盗保护禁用命令。
然而,如果防盗恢复服务器112能够检索用户设备102的云消息注册标识符(在判定框610处为“是”),则过程600可以进行到框614。在框614,防盗恢复服务器112可以经由云消息服务将防盗保护禁用命令发送到用户设备102。在各种实施例中,云消息服务可以使用云消息注册标识符将命令的传输路由到用户设备102。
在框616,防盗恢复服务器112可以确定是否从云消息服务接收到禁用命令递送确认。防盗恢复服务器112可以使用传送确认作为用户设备102已经接收到该命令的指示。因此,在判定框618,如果防盗恢复服务器112确定递送确认被接收(在判定框618为“是”),则过程600可以进行到框620。在框620,防盗恢复服务器112可以向客户服务应用130发送禁用启动完成消息。该禁用启动完成消息可以由客户服务应用130呈现给客户服务代表132。
然而,如果防盗恢复服务器112确定没有接收到递送确认(在判定框618处为“否”),则过程600可以循环回到框612。再次,在框612,防盗恢复服务器112可以经由二进制消息服务向用户设备102发送防盗保护禁用命令。
图7是在用户设备上的恢复应用处启动防盗保护禁用的示例过程700的流程图。在框702,防盗恢复服务器112可以从恢复应用120接收用户设备102的防盗保护禁用请求。在各种实施例中,恢复应用120可以在由授权用户输入替代认证凭证之后发送防盗保护禁用请求。
在框704,防盗恢复服务器112可以验证防盗保护禁用请求消息。在各种实施例中,防盗恢复服务器112可以至少基于从消息解析的消息类型和消息长度来执行验证。例如,防盗恢复服务器112可以验证注册请求消息的类型标识符指示消息是可以由防盗恢复服务器112处理的类型。或者或同时地,防盗恢复服务器112可以从注册请求消息解析嵌入的消息长度信息。因此,当接收到的消息字节的实际数量与来自禁用请求消息的消息长度信息匹配时,防盗恢复服务器112可以确定消息有效。
在判定框706,如果防盗恢复服务器112确定消息被验证(在判定框706为“是”),则过程700可以进行到框708。在框708,防盗恢复服务器112可以从与消息中指定的用户设备102对应的恢复数据库114中检索私钥。在各种实施例中,禁用请求消息可以包括设备标识符(例如,IMEI)或模型代码(例如,类型分配代码),并且防盗恢复服务器112可以检索对应于设备标识符或模型代码的私钥。
在框710,防盗恢复服务器112可以用私钥解密注册请求消息,以获得嵌入在消息中的请求信息。使用私钥的消息的解密可以由硬件安全模块116执行。在各种实施例中,请求信息可以包括恢复会话标识符、用户设备102的IMEI、请求消息的时间戳等等。恢复会话标识符可以在图5所描述的过程500期间由防盗恢复服务器112提供给用户设备102的恢复应用120。
在框712,防盗恢复服务器112可以从恢复数据库114取回用户设备102的恢复会话标识符和禁用资格状态。取回的恢复会话标识符可以是以前指派和发送到过程500的框518处的恢复应用120的恢复会话标识符。在判定框714,防盗恢复服务器112可以确定从用户设备102接收到的恢复会话标识符是否与从恢复数据库114恢复的恢复会话标识符相匹配。在各种实施例中,防盗恢复服务器112可以通过基于从用户设备102接收的恢复会话标识符和消息的内容来计算第一HMAC以执行匹配,以及基于从恢复数据库114检索的恢复会话标识符和消息的内容来计算第二HMAC。防盗恢复服务器112可以比较两个HMAC,并且如果两个HMAC匹配,则确定恢复会话标识符匹配。在可替换的实施例中,可以经由MAC的生成和匹配而不是HMAC来执行匹配。因此,如果防盗恢复服务器112确定恢复会话标识符匹配(在判定框714为“是”),则过程700可以进行到判定框716。
在判定框716,防盗恢复服务器112可以基于存储在用户设备102中的禁用资格状态来确定资格状态是否指示用户设备102有资格进行防盗保护禁用。因此,如果防盗恢复服务器112确定用户设备102具有资格进行防盗保护禁用(在判定框716为“是”),则过程700可以进行到框718。
在框718,防盗恢复服务器112可以向用户设备102上的恢复应用120发送签署的防盗保护禁用消息。该禁用消息可以包括使恢复应用120禁用将用户设备102重置为出厂默认设置的防盗保护凭证输入条件的命令。在各种实施例中,防盗恢复服务器112可以使用数字签名来签署防盗保护禁用消息。例如,防盗恢复服务器112可以使用恢复会话标识符和消息的内容来生成MAC。或者,防盗恢复服务器112可以基于恢复会话标识符、消息的内容以及加密密钥230的私钥副本生成HMAC。防盗恢复服务器112可以使用硬件安全模块116来生成数字签名。因此,硬件安全模块116可以包括各种加密(例如,非对称加密、对称加密等)和哈希算法(例如,MD5、SHA等)。防盗保护禁用消息可以经由云消息服务或二进制消息服务被发送。
返回到判定框706,如果防盗恢复服务器112确定消息无效(在判定框506处为“否”),则过程700可以直接进行到框720。在框720,防盗恢复服务器112可以向用户设备102上的恢复应用120发送错误消息。错误消息可以指示用户设备102不具有防盗保护禁用的资格。该错误消息可以用数字签名来签署。在各种实施例中,防盗恢复服务器112可以用数字签名来签署错误消息。例如,防盗恢复服务器112可以使用恢复会话标识符和消息的内容来生成MAC。或者,防盗恢复服务器112可以基于恢复会话标识符、消息的内容和加密密钥230的私钥副本生成HMAC。防盗恢复服务器112可以使用硬件安全模块116以生成数字签名。错误消息可以经由云消息服务或二进制消息服务被发送。
返回到判定框714,如果防盗恢复服务器112确定恢复会话标识符不匹配(在判定框714处为“否”),则过程700也可以进行到框720。返回到判定框716,如果防盗恢复服务器112确定用户设备102不具有防盗保护禁用的资格(在判定框716为“否”),则过程700也可以进行到框720。
图8是用于在用户设备上禁用防盗保护的示例过程800的流程图。在框802,用户设备102上的恢复应用120可以向防盗恢复服务器112发送防盗禁用请求消息。在各种实施例中,恢复应用120可以在经由可替换的认证凭证认证请求用户之后发送请求消息。可替换的认证凭证可以是除防盗保护认证凭证之外的凭证。例如,可替换的认证凭证可以是用户已经与电信运营商建立的帐户密码。防盗禁用请求消息可以经由云消息服务或二进制消息服务发送到防盗恢复服务器112。
在框804,恢复应用120可以从防盗恢复服务器112接收响应消息。响应消息可以经由云消息服务或二进制消息服务被接收。在各种实施例中,响应消息可以被数字签署,并且恢复应用120可以使用恢复会话标识符、加密密钥230、加密算法和/或哈希算法来验证响应消息。响应消息可以经由云消息服务或二进制消息服务从防盗恢复服务器112被接收。
在判定块806,恢复应用120可以确定响应消息是否包括激活防盗保护禁用的命令。防盗保护禁用可以禁用由防盗保护模块118提供的一个或更多个功能。因此,如果恢复应用120确定响应消息包括激活防盗保护禁用的防盗禁用命令(在判定框806处为“是”),则过程800可以进行到框808。在框808处,恢复应用120可以从用户设备102启动对出厂重置令牌126的清除。在各种实施例中,出厂重置令牌126控制是否可以在没有输入防盗保护凭证的情况下执行出厂默认重置或由出厂默认重置启动的后续设备设置。因此,出厂重置令牌126的清除可以使得能够在不输入凭证的情况下执行重置。
在判定框810,恢复应用120可以确定是否从用户设备102清除出厂重置令牌126。因此,如果出厂重置令牌126被清除(在判定框810为“是”),则过程800可以进行到框812。在框812,恢复应用120可以向防盗恢复服务器112发送禁用完成消息。在各种实施例中,禁用完成消息可以由恢复应用120经由加密密钥230被加密。
在框814,恢复应用120可以从防盗恢复服务器接收指示禁用完成消息被接收的禁用确认消息。在各种实施例中,禁用确认消息可以被数字地签署,并且恢复应用120可以使用恢复会话标识符、加密密钥230、加密算法和/或哈希算法来验证禁用确认消息。
在框816,恢复应用120可以启动用户设备102的重新启动,以对设备执行出厂默认设置的重置。由于设备重置的防盗保护功能被禁用,所以重新启动可以使得用户设备102能够引导到出厂默认设置。
返回到判定框806,如果恢复应用120确定响应消息不包括激活防盗保护禁用的防盗禁用命令(在判定框806处为“否”),则过程800可以进行到框818。在框818,恢复应用120可以终止用户设备102的防盗保护禁用。
图9是用于更新由客户服务代表使用的具有防盗保护禁用过程结果的客户服务应用的示例过程900的流程图。在框902,防盗恢复服务器112可以从用户设备102上的恢复应用120接收防盗保护禁用完成消息。恢复应用120在从用户设备102清除出厂重置令牌126之后发送禁用完成消息。
在框904,防盗恢复服务器112可以验证防盗保护禁用完成消息。在各种实施例中,防盗恢复服务器112可以至少基于从消息解析的消息类型和消息长度来执行验证。例如,防盗恢复服务器112可以验证禁用完成消息的类型标识符指示消息是可以由防盗恢复服务器112处理的类型。或者或同时地,防盗恢复服务器112可以从禁用完成消息中解析嵌入的消息长度信息。因此,当接收到的消息字节的实际数量与来自禁用完成消息的消息长度信息匹配时,防盗恢复服务器112可以确定该消息是有效的。
在判定框906,如果防盗恢复服务器112确定消息被验证(在判定框906为“是”),则过程900可以进行到框908。在框908,防盗恢复服务器112可以从与消息中指定的用户设备102相对应的恢复数据库114中检索私钥。在各种实施例中,禁用完成消息可以包括设备标识符(例如,IMEI)或型号代码(例如,类型分配代码),并且防盗恢复服务器112可以检索对应于设备标识符或型号代码的私钥。
在框910,防盗恢复服务器112可以用私钥解密禁用完成消息,以获得嵌入在消息中的请求信息。使用私钥对消息的解密可以由硬件安全模块116执行。在各种实施例中,请求信息可以包括恢复会话标识符、用户设备102的IMEI,请求消息的时间戳等等。恢复会话标识符可以在图5所描述的过程500期间由防盗恢复服务器112提供给用户设备102的恢复应用120。
在框912,防盗恢复服务器112可以从恢复数据库114取回用户设备102的恢复会话标识符。取回的恢复会话标识符可以是在过程500的框518处的先前指派和被发送到恢复应用120的恢复会话标识符。在判定框714,防盗恢复服务器112可以确定从用户设备102接收的恢复会话标识符是否与从恢复数据库114恢复的恢复会话标识符相匹配。在各种实施例中,防盗恢复服务器112可以基于从用户设备102接收的恢复会话标识符和消息的内容计算第一HMAC来执行匹配,以及基于从恢复数据库114检索的恢复会话标识符和消息的内容计算第二HMAC。防盗恢复服务器112可以比较两个HMAC,并且如果两个HMAC匹配,则确定恢复会话标识符匹配。在可替换的实施例中,可以经由MAC的生成和匹配而不是HMAC来执行匹配。因此,如果防盗恢复服务器112确定恢复会话标识符匹配(在判定框914为“是”),则过程900可以进行到框916。
在框916,防盗恢复服务器112可以从完成消息中使用用户设备102的禁用完成状态来更新恢复数据库114。在框918,防盗恢复服务器112可以从完成消息中使用用户设备102的禁用完成状态来更新客户服务应用130。在各种实施例中,防盗恢复服务器112可以向用户设备102上的恢复应用120发送签署的禁用确认消息。在各种实施例中,防盗恢复服务器112可以使用数字签名来签署禁用确认消息。例如,防盗恢复服务器112可以使用恢复会话标识符和消息的内容来生成MAC。或者,防盗恢复服务器112可以基于恢复会话标识符、消息的内容和加密密钥230的私钥副本来生成HMAC。防盗恢复服务器112可以使用硬件安全模块116以生成数字签名。禁用确认消息可以经由云消息服务或二进制消息服务被发送到用户设备102。
返回到判定框906,如果防盗恢复服务器112确定消息无效(在判定框906处为“否”),则过程900可以直接进行到框920。在框920,防盗恢复服务器112可以更新恢复数据库114以指示用户设备102的防盗保护禁用失败。同样,返回到判定框914,如果防盗恢复服务器112确定恢复会话标识符不匹配(在判定块914处的“否”),则过程900也可以直接进行到框920。
图10是使用第三方计算设备启动对用户设备的防盗保护禁用的示例过程1000的流程图。在框1002,恢复应用120可以扫描包括防盗禁令命令的机器可读图像。在各种实施例中,机器可读图像可以是二维码,诸如码、Aztec码、Maxi码等等。嵌入在机器可读图像中的代码可以是一次性使用代码。机器可读图像可以由第三方计算设备134显示,并且恢复应用120可以使用用户设备102的相机来扫描机器可读图像。在替代实施例中,恢复应用120可以经由第三方计算设备134和用户设备102之间的通信连接从第三方计算设备134接收防盗禁用命令。
在框1004,恢复应用120可以解码来自机器可读图像的防盗禁用命令。在各种实施例中,恢复应用120可以使用图像识别和解密算法来执行解码。在框1006,恢复应用120可以启动来自用户设备102的出厂重置令牌126的清除。在各种实施例中,出厂重置令牌126控制是否可以在不输入防盗保护凭证的情况下执行出厂默认重置。因此,出厂重置令牌126的清除可以使得能够在不输入凭证的情况下执行重置。
在判定框1008,恢复应用120可以确定来自用户设备102的出厂重置令牌126是否被清除。因此,如果出厂重置令牌126被清除(在判定框1008为“是”),则过程800可以进行到框1010。在框1010处,恢复应用120可以启动用户设备102的重新启动,以对设备执行重置到出厂默认设置。由于设备禁止重置的防盗保护功能被禁用,所以重新启动可以使用户设备102能够引导进入出厂默认设置。在一些实施例中,恢复应用120还可以向防盗恢复服务器112发送禁用完成消息,并且如框812和814中所述,分别从防盗恢复服务器112接收禁用确认消息。
返回到框1002,如果恢复应用120确定从第三方计算设备134接收到的机器可读图像或其他数据不包括激活防盗保护禁用的防盗禁令命令(在判定框806为“否”),则过程1000可以进行到框1012。在框1012,恢复应用120可以终止用户设备102的防盗保护禁用。
在授权用户已经忘记了防盗保护凭证的实例中,这些技术可以使得授权用户能够禁用用户设备的防盗功能,而无需联系客户服务。因此,这些技术可以减少给电信运营商的客户支持中心的客户服务呼叫的数量。此外,这些技术可以使得电信运营商能够在不知道对应的防盗保护凭证的情况下,对用户设备执行重置,该用户设备交易有主动防盗功能。因此,这些技术可以减少电信运营商的开销并增加收入。
结论
虽然主题已经用特定于结构特征和/或方法操作的语言描述,但是应当理解,所附权利要求中限定的主题不一定限于所描述的特定特征或操作。相反,具体特征和动作被公开为实施权利要求的示例性形式。

Claims (10)

1.一个或更多个非暂时性计算机可读介质,其上存储计算机可执行指令,所述指令在执行时使得一个或更多个处理器执行动作,包括:
经由中间服务从用户设备上的恢复应用接收防盗保护禁用请求消息,所述中间服务包括云消息服务或二进制消息服务之一;
响应于认证所述防盗保护禁用请求消息,经由所述中间服务向所述用户设备发送防盗保护禁用消息,
所述防盗保护禁用消息禁用所述用户设备上的防盗保护功能,所述功能要求针对所述用户设备出厂重置的防盗保护认证凭证的输入。
2.如权利要求1所述的一个或更多个非暂时性计算机可读介质,还包括,在接收到所述防盗保护禁用请求消息之前:
从所述用户设备上的所述恢复应用接收注册请求消息;以及
向所述恢复应用发送包括恢复会话标识符的注册响应消息,所述注册响应消息指示所述恢复应用被注册以接收所述防盗保护禁用消息。
3.如权利要求2所述的一个或更多个非暂时性计算机可读介质,其中所述防盗保护禁用请求消息经由公私密钥对的公钥被加密,并且所述认证所述防盗保护禁用请求消息包括经由所述公私密钥对的私钥对所述防盗保护禁用请求消息进行解密以获得解密的会话标识符,并且其中所述发送包括响应于确定所述解密的会话标识符与所述恢复会话标识符匹配而发送所述防盗保护禁用消息。
4.如权利要求1所述的一个或更多个非暂时性计算机可读介质,其中所述接收包括在将用户的可替换的认证凭证输入到所述恢复应用之后从所述恢复应用接收所述防盗保护禁用请求消息,所述可替换的认证凭证与所述用户的所述防盗保护认证凭证不同。
5.一种服务器,包括:
一个或更多个处理器;以及
存储器,包括由所述一个或更多个处理器可执行以执行多个动作的多个计算机可执行组件,所述多个动作包括:
从驻留在计算设备上的客户服务应用接收用户设备的防盗保护禁用请求消息;
确定是否从所述服务器可访问的数据库检索云消息服务的云消息服务标识符;
响应于从所述数据库检索所述云消息服务注册标识符,经由所述云消息服务从所述服务器向所述用户设备发送防盗保护禁用消息;以及
响应于所述云消息服务注册标识符从所述数据库不可检索,经由二进制消息服务向所述用户设备发送所述防盗保护禁用消息,
所述防盗保护禁用消息使得所述用户设备上的恢复应用禁用所述用户设备的防盗保护功能,所述功能要求针对所述用户设备出厂重置的防盗保护认证凭证的输入。
6.如权利要求5所述的服务器,还包括响应于在经由所述云消息服务向所述用户设备发送所述防盗保护禁用消息之后未能从所述恢复应用接收到递送确认,经由所述二进制消息服务将所述防盗保护禁用消息重新发送到所述用户设备。
7.如权利要求5所述的服务器,还包括:
在经由所述云消息服务向所述用户设备发送所述防盗保护禁用消息之后,从所述恢复应用接收递送确认;以及
向所述客户服务应用发送禁用启动完成消息。
8.如权利要求5所述的服务器,其中所述防盗禁用消息使得所述用户设备清除存储在所述用户设备中的出厂重置令牌,以禁用所述防盗保护功能。
9.一种计算机实现的方法,包括:
从用户设备上的恢复应用或服务器上的客户服务应用接收所述用户设备的防盗保护禁用请求消息;
将机器可读代码从所述服务器发送到第三方设备,所述机器可读代码包括用于在用户设备上禁用防盗保护功能的命令,所述命令要求针对所述用户设备出厂重置的防盗保护认证凭证的输入;以及
在从所述第三方设备向所述用户设备传输所述机器可读代码并且由所述恢复应用使用所述命令以禁用所述用户设备上的所述防盗保护功能之后,从所述恢复应用接收禁用完成消息。
10.如权利要求9所述的计算机实现的方法,还包括通过在所述用户设备上所述防盗保护功能被禁用的指示更新恢复数据库或客户服务应用中的至少一个。
CN201580071180.5A 2014-12-01 2015-08-21 防盗恢复工具 Pending CN107211004A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462086079P 2014-12-01 2014-12-01
US62/086,079 2014-12-01
US14/795,850 2015-07-09
US14/795,850 US10769315B2 (en) 2014-12-01 2015-07-09 Anti-theft recovery tool
PCT/US2015/046336 WO2016089457A1 (en) 2014-12-01 2015-08-21 Anti-theft recovery tool

Publications (1)

Publication Number Publication Date
CN107211004A true CN107211004A (zh) 2017-09-26

Family

ID=56079384

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580071180.5A Pending CN107211004A (zh) 2014-12-01 2015-08-21 防盗恢复工具

Country Status (4)

Country Link
US (3) US10769315B2 (zh)
EP (1) EP3216251B1 (zh)
CN (1) CN107211004A (zh)
WO (1) WO2016089457A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9807607B2 (en) 2014-10-03 2017-10-31 T-Mobile Usa, Inc. Secure remote user device unlock
US10769315B2 (en) 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
US9813399B2 (en) 2015-09-17 2017-11-07 T-Mobile Usa, Inc. Secure remote user device unlock for carrier locked user devices
US10135618B2 (en) * 2016-03-25 2018-11-20 Synergex Group (corp.) Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications
US10411879B2 (en) 2016-03-25 2019-09-10 Synergex Group Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages
US10769316B2 (en) * 2016-09-30 2020-09-08 T-Mobile Usa, Inc. Protecting mobile devices from unauthorized device resets
KR102563897B1 (ko) * 2017-02-21 2023-08-07 삼성전자주식회사 식별 정보 관리 방법 및 이를 지원하는 전자 장치
US11238185B2 (en) * 2017-03-07 2022-02-01 Sennco Solutions, Inc. Integrated, persistent security monitoring of electronic merchandise
EP3804470B1 (en) * 2018-06-05 2023-05-10 Signify Holding B.V. System, method and devices for implementing a factory reset of a luminaire
US11025614B2 (en) 2018-10-17 2021-06-01 Synergex Group Systems, methods, and media for managing user credentials
US10588013B1 (en) * 2019-01-18 2020-03-10 T-Mobile Usa, Inc. Device activation enablement
EP4111312A4 (en) * 2020-02-26 2023-11-29 ARRIS Enterprises LLC PRESERVING DEVICE SETTINGS OF A WIRELESS DEVICE AFTER A FACTORY RESET OPERATION
AT523566A1 (de) 2020-03-10 2021-09-15 Weber Hyraulik Gmbh Verfahren zum Betreiben eines Rettungssystems mit einem mobilen Rettungsgerät
AT523567B1 (de) * 2020-03-10 2023-07-15 Weber Hydraulik Gmbh Mobiles Rettungsgerät, sowie computerimplementiertes Verfahren zur Diebstahlsicherung des mobilen Rettungsgerätes
US11757648B2 (en) * 2022-02-09 2023-09-12 Dell Products L.P. System and method for remote startup management

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030159036A1 (en) * 2000-02-15 2003-08-21 Walmsley Simon Robert Validation protocol and system
CN101330681A (zh) * 2008-06-24 2008-12-24 上海华勤通讯技术有限公司 手机防盗方法及其防盗手机
US20100162368A1 (en) * 2008-12-19 2010-06-24 Selim Aissi Method, apparatus and system for remote management of mobile devices
US7783281B1 (en) * 2004-04-22 2010-08-24 Sprint Spectrum L.P. Method and system for securing a mobile device
CN101854446A (zh) * 2009-03-31 2010-10-06 英特尔公司 防盗管理系统和方法
CN102413456A (zh) * 2011-09-02 2012-04-11 中国电信股份有限公司 基于运营网络的用户终端防盗方法、装置和系统
CN103455771A (zh) * 2012-06-04 2013-12-18 苹果公司 用于远程启动计算装置上的丢失模式的系统和方法
US20140038556A1 (en) * 2012-08-06 2014-02-06 David Reis De Sousa Mobility Device Security

Family Cites Families (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU730253B2 (en) 1995-07-31 2001-03-01 Hewlett Packard Enterprise Development Lp Method and apparatus for operating resources under control of a security module or other secure processor
US6317836B1 (en) 1998-03-06 2001-11-13 Tv Objects Limited Llc Data and access protection system for computers
GB2335568B (en) 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones
US6327660B1 (en) 1998-09-18 2001-12-04 Intel Corporation Method for securing communications in a pre-boot environment
US7266371B1 (en) 2000-02-22 2007-09-04 Cingular Wireless Ii, Llc Activation and remote modification of wireless services in a packet network context
CN1331371A (zh) 2000-07-05 2002-01-16 潘旭鹏 轻质保温复合式钢丝网架板及其工艺方法
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
CA2356823C (en) 2001-09-10 2010-05-11 Research In Motion Limited System and method for real time self-provisioning for a mobile communication device
US7197301B2 (en) 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
EP1359733A1 (en) 2002-04-29 2003-11-05 Alcatel Telecommunication device with a conditional locking mechanism. Method for locking and unlocking such a device
US7640427B2 (en) 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US7324801B2 (en) * 2003-03-06 2008-01-29 Motorola, Inc. Emergency call-back for a wireless communication device equipped with a user removable module
FR2853194B1 (fr) 2003-03-26 2005-08-19 Cit Alcatel Procede de deblocage d'un terminal de telecommunication sans fil de type telephone portable
US7925891B2 (en) * 2003-04-18 2011-04-12 Via Technologies, Inc. Apparatus and method for employing cryptographic functions to generate a message digest
EP1550931A1 (en) 2003-12-31 2005-07-06 Neopost S.A. Unlocking of a locked functionality of a computer-controlled apparatus
FR2871007B1 (fr) * 2004-05-27 2006-07-14 Gemplus Sa Deverrouillage securise d'un terminal mobile
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
GB0428049D0 (en) 2004-12-22 2005-01-26 Carnall Murat Improvements to call management in a telecommunications system
ATE436165T1 (de) 2005-07-27 2009-07-15 Alcatel Lucent Verfahren zum auslösen eines handovers
US7970142B2 (en) 2005-08-05 2011-06-28 Hewlett-Packard Development Company, L.P. System, method and apparatus for decrypting data stored on removable media
US8069256B2 (en) * 2005-08-23 2011-11-29 Mehran Randall Rasti System and method to curb identity theft
US7409219B2 (en) 2005-09-29 2008-08-05 Nextel Communications Inc. System and method for recovering a lost or stolen wireless device
US8027472B2 (en) 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
US20070180269A1 (en) 2006-02-01 2007-08-02 International Business Machines Corporation I/O address translation blocking in a secure system during power-on-reset
US20070288740A1 (en) 2006-06-09 2007-12-13 Dale Jason N System and method for secure boot across a plurality of processors
US8050705B2 (en) 2006-10-12 2011-11-01 Dell Products L.P. Subscriber identity module unlocking service portal
WO2008057743A1 (en) 2006-11-02 2008-05-15 Yardarm Technologies, Llc System for a calling party to specify a ring tone used at the called party's mobile phone
US7941184B2 (en) 2006-11-10 2011-05-10 Dell Products L.P. Methods and systems for managing and/or tracking use of subscriber identity module components
EP2126694A2 (en) 2006-12-22 2009-12-02 VirtualLogix SA System for enabling multiple execution environments to share a device
US8666366B2 (en) 2007-06-22 2014-03-04 Apple Inc. Device activation and access
EP2115997A1 (en) * 2007-02-26 2009-11-11 Nokia Corporation Apparatus, method and computer program product providing enforcement of operator lock
CN100574189C (zh) 2007-03-16 2009-12-23 中兴通讯股份有限公司 基于非对称算法的移动终端安全锁网锁卡保护和解锁方法
US7958371B2 (en) 2007-05-09 2011-06-07 Sony Computer Entertainment Inc. Methods and apparatus for secure operating system distribution in a multiprocessor system
US20080307494A1 (en) 2007-06-08 2008-12-11 Michael Holtzman Memory device with circuitry for improving accuracy of a time estimate used to authenticate an entity
US9451450B2 (en) 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US8239963B2 (en) 2007-09-26 2012-08-07 Intel Mobile Communications GmbH Method of protecting a password from unauthorized access and data processing unit
GB0722267D0 (en) 2007-11-13 2007-12-27 Vodafone Plc Telecommunications device security
CA2625274C (en) * 2007-12-13 2018-11-20 Kevin Gerard Boyce Method and system for protecting a computer system during boot operation
US8650616B2 (en) 2007-12-18 2014-02-11 Oracle International Corporation User definable policy for graduated authentication based on the partial orderings of principals
US20090165119A1 (en) 2007-12-21 2009-06-25 Nokia Corporation Method, apparatus and computer program product for providing power control security features
FR2926938B1 (fr) * 2008-01-28 2010-03-19 Paycool Dev Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur
US8248237B2 (en) * 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
CN101568119A (zh) 2008-04-24 2009-10-28 鸿富锦精密工业(深圳)有限公司 具防盗功能的移动终端及其防盗方法
US8326268B2 (en) 2008-06-10 2012-12-04 Samsung Electronics Co., Ltd. Method and system for protection against the unauthorized use of a terminal
WO2010017516A1 (en) * 2008-08-08 2010-02-11 Phoenix Technologies Ltd. Secure computing environment to address theft and unauthorized access
WO2010039788A2 (en) * 2008-09-30 2010-04-08 Bigfoot Networks, Inc. Processor boot security device and methods thereof
EP2384038B1 (en) 2008-12-31 2016-10-12 ZTE Corporation Method and system for realizing network locking and unlocking by a terminal device
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US20140075567A1 (en) 2009-01-28 2014-03-13 Headwater Partners I Llc Service Processor Configurations for Enhancing or Augmenting System Software of a Mobile Communications Device
US8483659B2 (en) * 2009-02-26 2013-07-09 Qualcomm Incorporated Methods and systems for recovering lost or stolen mobile devices
US8185097B2 (en) 2009-02-27 2012-05-22 Research In Motion Limited System and method for locking and branding a mobile communication device to a network
US8276199B2 (en) * 2009-04-09 2012-09-25 Freescale Semiconductor, Inc. Method and device for secure test port authentication
WO2010121663A1 (en) * 2009-04-24 2010-10-28 Telefonaktiebolaget Lm Ericsson (Publ) Mobile device security
US20100273452A1 (en) * 2009-04-26 2010-10-28 Qualcomm Incorporated Apparatus and Methods For Locating Tracking and/or Recovering a Wireless Communication Device
US8484720B2 (en) 2009-05-22 2013-07-09 Sandisk Il Ltd. Service binding method and system
WO2010141375A2 (en) * 2009-06-01 2010-12-09 Phatak Dhananjay S System, method, and apparata for secure communications using an electrical grid network
US8635454B2 (en) * 2009-07-27 2014-01-21 Vonage Network Llc Authentication systems and methods using a packet telephony device
WO2011027320A1 (en) * 2009-09-02 2011-03-10 Nokia Corporation Method and apparatus for providing a regional theft guard
US8346305B2 (en) 2009-09-25 2013-01-01 Intel Corporation Theft deterrent techniques and secure mobile platform subscription for wirelessly enabled mobile devices
US9338274B2 (en) 2009-10-02 2016-05-10 Blackberry Limited Method of interacting with electronic devices in a locked state and handheld electronic device configured to permit interaction when in a locked state
US8737318B2 (en) 2009-12-01 2014-05-27 At&T Intellectual Property I, L.P. Service models for roaming mobile device
US20110134881A1 (en) 2009-12-08 2011-06-09 Alcatel-Lucent Usa Inc. Method for handling hand off of a mobile device using reverse link quality measurements as trigger
US8566610B2 (en) * 2009-12-18 2013-10-22 Intel Corporation Methods and apparatus for restoration of an anti-theft platform
US20110159843A1 (en) 2009-12-28 2011-06-30 Darron Heath System and Method for Direct Device Activation
US20110269422A1 (en) * 2010-04-28 2011-11-03 Xu Richard H System and Method for Routing a Message to a Mobile Device Associated with Multiple Communication Profiles
US8417962B2 (en) 2010-06-11 2013-04-09 Microsoft Corporation Device booting with an initial protection component
US8996851B2 (en) 2010-08-10 2015-03-31 Sandisk Il Ltd. Host device and method for securely booting the host device with operating system code loaded from a storage device
TWI396996B (zh) 2010-09-02 2013-05-21 Wistron Corp 合法解除sim卡鎖之方法、解鎖伺服器及sim卡鎖解除系統
US20120151223A1 (en) * 2010-09-20 2012-06-14 Conde Marques Ricardo Nuno De Pinho Coelho Method for securing a computing device with a trusted platform module-tpm
EP2437530B1 (en) 2010-10-01 2019-01-30 Giesecke+Devrient Mobile Security GmbH Method for provisioning of a network access for a mobile communication device
KR20120040880A (ko) 2010-10-20 2012-04-30 삼성전자주식회사 휴대단말기의 지로요금 결제 장치 및 방법
US20130305047A1 (en) 2010-11-12 2013-11-14 Zte Corporation Method, and device and system for unlocking terminal by operator
US8463239B1 (en) 2011-02-11 2013-06-11 Sprint Communications Company L.P. Secure reconfiguration of wireless communication devices
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
WO2012154600A1 (en) 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
US20120303503A1 (en) 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Tokenizing Financial Information
US8725112B2 (en) 2011-06-05 2014-05-13 Apple Inc. Activation solution
US8892072B2 (en) 2011-09-23 2014-11-18 Lg Electronics Inc. Mobile terminal and method of providing security thereto
US9055443B2 (en) 2011-10-27 2015-06-09 T-Mobile Usa, Inc. Mobile device-type locking
US9319884B2 (en) * 2011-10-27 2016-04-19 T-Mobile Usa, Inc. Remote unlocking of telecommunication device functionality
US9438575B2 (en) * 2011-12-22 2016-09-06 Paypal, Inc. Smart phone login using QR code
US9344413B2 (en) * 2012-01-18 2016-05-17 OneID, Inc. Methods and systems for device disablement
US8594616B2 (en) 2012-03-08 2013-11-26 Ford Global Technologies, Llc Vehicle key fob with emergency assistant service
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
CN104335619B (zh) 2012-04-20 2018-03-23 T移动美国公司 电信设备功能的远程解锁
WO2013158971A1 (en) 2012-04-20 2013-10-24 T-Mobile Usa, Inc. Remote unlocking of telecommunication device functionality
US9591484B2 (en) 2012-04-20 2017-03-07 T-Mobile Usa, Inc. Secure environment for subscriber device
GB2502589B (en) * 2012-05-31 2019-09-11 Denso Corp Method for an in-vehicle apparatus, an in-vehicle apparatus and a vehicle
US10075848B2 (en) 2012-08-25 2018-09-11 T-Mobile Usa, Inc. SIM level mobile security
CN102917339B (zh) 2012-10-11 2014-06-11 华为技术有限公司 虚拟用户识别模块的实现与通信方法、装置及系统
US10084603B2 (en) * 2013-06-12 2018-09-25 Lookout, Inc. Method and system for rendering a stolen mobile communications device inoperative
EP3055978B1 (en) * 2013-10-10 2019-02-27 Google LLC Systems, methods, and computer program products for managing communications
US9870490B2 (en) * 2014-02-25 2018-01-16 Samsung Electronics Co., Ltd. Apparatus and method for an antitheft secure operating system module
US10630625B2 (en) * 2014-07-13 2020-04-21 Snap Inc. Media object distribution
US9807607B2 (en) 2014-10-03 2017-10-31 T-Mobile Usa, Inc. Secure remote user device unlock
US9888380B2 (en) * 2014-10-30 2018-02-06 The Western Union Company Methods and systems for validating mobile devices of customers via third parties
US10769315B2 (en) 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
US9813399B2 (en) 2015-09-17 2017-11-07 T-Mobile Usa, Inc. Secure remote user device unlock for carrier locked user devices

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030159036A1 (en) * 2000-02-15 2003-08-21 Walmsley Simon Robert Validation protocol and system
US7783281B1 (en) * 2004-04-22 2010-08-24 Sprint Spectrum L.P. Method and system for securing a mobile device
CN101330681A (zh) * 2008-06-24 2008-12-24 上海华勤通讯技术有限公司 手机防盗方法及其防盗手机
US20100162368A1 (en) * 2008-12-19 2010-06-24 Selim Aissi Method, apparatus and system for remote management of mobile devices
US8321916B2 (en) * 2008-12-19 2012-11-27 Intel Corporation Method, apparatus and system for remote management of mobile devices
CN101854446A (zh) * 2009-03-31 2010-10-06 英特尔公司 防盗管理系统和方法
CN102413456A (zh) * 2011-09-02 2012-04-11 中国电信股份有限公司 基于运营网络的用户终端防盗方法、装置和系统
CN103455771A (zh) * 2012-06-04 2013-12-18 苹果公司 用于远程启动计算装置上的丢失模式的系统和方法
US20140038556A1 (en) * 2012-08-06 2014-02-06 David Reis De Sousa Mobility Device Security

Also Published As

Publication number Publication date
EP3216251A1 (en) 2017-09-13
US11593532B2 (en) 2023-02-28
EP3216251B1 (en) 2021-06-30
WO2016089457A1 (en) 2016-06-09
US20200356704A1 (en) 2020-11-12
US10936761B2 (en) 2021-03-02
US20210157956A1 (en) 2021-05-27
EP3216251A4 (en) 2018-04-04
US10769315B2 (en) 2020-09-08
US20160154982A1 (en) 2016-06-02

Similar Documents

Publication Publication Date Title
CN107211004A (zh) 防盗恢复工具
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
JP5066827B2 (ja) 移動装置を用いる認証サービスのための方法及び装置
US11501294B2 (en) Method and device for providing and obtaining graphic code information, and terminal
JP6401784B2 (ja) 決済認証システム、方法及び装置
US8433914B1 (en) Multi-channel transaction signing
US10045210B2 (en) Method, server and system for authentication of a person
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
CN107113175A (zh) 多用户强认证令牌
US20130290714A1 (en) Method and system for activation
CN108667791A (zh) 身份验证方法
US20150244695A1 (en) Network authentication method for secure user identity verification
US10810318B2 (en) Method for leveraging a secure telecommunication session
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
CN105119716A (zh) 一种基于sd卡的密钥协商方法
KR20180087543A (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
CN114221764A (zh) 基于区块链的公钥更新方法、装置和设备
CN112348998A (zh) 一次性密码的生成方法、装置、智能门锁及存储介质
JP6714551B2 (ja) 認証鍵共有システム及び端末間鍵コピー方法
CN112769759B (zh) 信息处理方法、信息网关、服务器及介质
JP2006126891A (ja) 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ
CN111404680A (zh) 口令管理方法和装置
KR101664471B1 (ko) 네트워크 기반 모바일 오티피 처리 방법
EP4250209A1 (en) Devices, methods and a system for secure electronic payment transactions
JP2020010144A (ja) スマートスピーカ、セキュアエレメント、プログラム、情報処理方法及び配信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170926

WD01 Invention patent application deemed withdrawn after publication