CN107430652B - 通信设备和用于控制通信设备的可用性的方法 - Google Patents
通信设备和用于控制通信设备的可用性的方法 Download PDFInfo
- Publication number
- CN107430652B CN107430652B CN201580077937.1A CN201580077937A CN107430652B CN 107430652 B CN107430652 B CN 107430652B CN 201580077937 A CN201580077937 A CN 201580077937A CN 107430652 B CN107430652 B CN 107430652B
- Authority
- CN
- China
- Prior art keywords
- communication device
- state
- operating system
- euicc
- booting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/4408—Boot device selection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明提供了通信设备和用于控制通信设备的可用性的方法。一种用于控制通信设备(1)的可用性的方法,该通信设备包括:处理单元(2),该处理单元包括用于存储计算机代码的存储器;调制解调器(11);连接至该调制解调器用于蜂窝网络验证和接入的接入电路(12);以及连接至该接入电路的安全元件(12),方法包括以下步骤:在所述设备加电时开始所述处理单元和所述安全元件的引导;执行所述安全元件中的引导服务;确定所述安全元件中的状态机的当前状态;以及引导操作系统的分区,该分区是依赖于所述当前状态选择的。
Description
技术领域
本发明涉及用于控制设备可用性的集成引导服务的方法,更具体而言,涉及用于远程控制这种设备的方法和被配置成用于操作集成引导服务的设备。更具体而言,引导服务可以被连接以阻止这种设备的处理器的完全操作。
背景技术
与任何类型的有价值设备有关的一个老问题是由于意外或盗窃丢失该设备的风险。必须要承认的是,只要设备完全可用并且所有者的身份未知,丢失和被盗的设备就非常可能不会归还给其合法所有者。对于配置成可通信地连接至网络的制造产品而言,例如计算机和移动电话,提出了与克服该问题的手段有关的各种建议。大多数现有的保护和跟踪解决方案是作为预防性手段内置的,其需要由用户激活以保护设备。现有的基于密码的解决方案在某种程度上可以保护设备,但仍能够被破解。使用账户和连接性的现有的跟踪解决方案依赖于许多先决条件才能够可操作和有效果。其他在先的方案包括以下公开。
US8509737描述了配置成对电信网络进行验证的安全模块。该安全模块包括用于使应用模块的可用性抑制的锁定模块、用于使应用模块的可用性重新生效的解锁模块、以及用于根据能够以验证方式向特定通信网络指派的接收数据来激活解锁模块的控制模块。
US8812837涉及包括由包括至少一个处理器的通用集成电路卡(UICC)存储用于将通信设备锁定到网络提供商的数字根证书,和响应于从证书核准方接收到所存储的数字根证书的撤销指示而抑制通信设备的激活。
WO2012085593公开了一种智能卡,其嵌入蜂窝通信设备内或者在蜂窝通信设备内不可访问,锁定到特定运营商,同时使得要改变的运营商能够合法地提出口令。描述了一种使用策略控制表的方法,并且通过维持该策略控制表,可以在智能卡下载/激活任意运营商订购,但将防止设备访问期望的运营商,因为该访问与锁定规则冲突。
GB2445778示出了一种移动通信设备,其包括用于存储设备的唯一标识符的存储器和用于确定设备锁定状态的处理器。如果处理器确定设备被锁定,则设备向服务器发送包括该设备的唯一标识符的用于工作在非锁定模式的许可请求。服务器将该唯一标识符与存储在数据库中的多个设备的多个唯一标识符进行比较,其中每个标识符与锁定状态相关联。设备从服务器接收设备的锁定状态,并依赖于所确定的锁定状态控制设备的操作。
US8744403提供了一种用于智能卡的远程控制的方法和系统。该方法包括:智能卡管理平台从用户接收锁定或解锁智能卡的请求,并且智能卡管理平台根据经由移动网络平台的请求执行与终端侧的交互处理,以使得终端侧能够执行对智能卡的锁定或解锁。
WO2014092385公开了一种从多个配置文件中选择特定配置文件的方法和使用该方法的装置。在安装有嵌入式UICC的终端中,该嵌入式UICC包括至少一个配置文件,其中该一个或更多个配置文件中的每个使得用户终端能够与支持至少一个网络提供商的用户管理实体通信。因而,可以从该一个或更多个配置文件中选择一个特定的配置文件,并且网络可以使用所选择的配置文件与特定移动通信提供商连接。
US7873382描述了包括远程锁定和控制功能的移动通信装置。在装置被盗或丢失后,能够通过发送例如SMS消息的锁定命令而远程锁定该装置。该装置还可以被控制以上传信息使得用户能够获取存储在该装置中的有价值信息。该装置包括用于控制包括接收消息在内的装置的操作的控制单元和寄存器。该装置还包括锁定装置,其能够检测所接收的消息中的代码,并响应于检测到锁定代码而向控制单元发送锁定命令以使得移动通信终端至少部分地不可操作。
发明内容
因此,现有技术提供了用于保护配置成工作在移动通信网络中的移动终端的不同解决方案。然而,不是这种通信终端的许多设备实际上也容易遗忘或被盗。本发明的一般目的是能够控制有价值的设备,其可包括使得这种设备的丢失或失去控制的风险最小化。
根据第一方面,提供了一种用于控制通信设备的可用性的方法,该通信设备包括:处理单元,该处理单元包括用于存储计算机代码的存储器;调制解调器;连接至该调制解调器用于蜂窝网络验证和接入的接入电路;以及连接至该接入电路的安全元件,该方法包括以下步骤:在所述设备加电时开始所述处理单元和所述安全元件的引导;执行所述安全元件中的引导服务;确定所述安全元件中的状态机的当前状态;以及引导操作系统的分区,该分区是依赖于所述当前状态选择的。
在一个实施方式中,响应于所述处理单元的引导代码中的请求,进行执行引导服务的步骤。
在一个实施方式中,在执行所述安全元件中的所述引导服务的同时,中止所述处理单元的进一步引导。
在一个实施方式中,响应于所述当前状态是正常状态,进行主操作系统分区的引导。
在一个实施方式中,响应于所述当前状态是正常状态,进行辅助操作系统分区的引导。
在一个实施方式中,该方法包括以下步骤:在引导操作系统的分区之后,从包括所述引导代码的文件系统引导调制解调器,从而连接至所述蜂窝网络以开始在线状态控制。
在一个实施方式中,该方法包括以下步骤:在引导操作系统的分区之前或者与引导操作系统的分区并行地从独立的存储器引导调制解调器。
在一个实施方式中,该方法包括以下步骤:响应于所述当前状态是告警状态并且调制解调器不能够连接到蜂窝网络,将所述设备掉电。
在一个实施方式中,该方法包括以下步骤:响应于所述当前状态是告警状态,借助所述设备中的定位单元开始所述设备的跟踪,并将位置信息发送到网络。
在一个实施方式中,该方法包括以下步骤:响应于状态改变请求事件,更新所述状态机的状态;以及重新启动所述设备。
在一个实施方式中,所述状态改变请求事件是依赖于时间和/或位置或者根据默认启动规则来自触发的。
在一个实施方式中,所述状态改变请求事件包括从网络接收表示用于将状态机设置成告警状态的信号。
根据第二方面,本发明提供了一种通信设备,包括:处理单元,该处理单元包括用于存储包括引导代码的计算机代码的存储器;调制解调器;连接至所述调制解调器用于蜂窝网络验证和接入的接入电路;以及连接至所述接入电路的安全元件,其中,所述处理单元配置成在所述设备加电时开始引导,并执行所述安全元件中的引导服务,其中,所述安全元件实现具有当前状态的状态机,并且其中,所述处理单元配置成引导操作系统的分区,该分区是依赖于所述当前状态选择的。
在一个实施方式中,用于所述处理单元的引导代码包括跳转以执行所述安全元件中的引导服务并且在执行所述安全元件中的所述引导服务的同时中止所述处理单元的进一步引导的指令。
在一个实施方式中,所述引导代码包括用于响应于所述当前状态是正常状态来引导主操作系统分区的指令,以及响应于所述当前状态是告警状态来引导辅助操作系统分区的指令。
在一个实施方式中,所述引导代码包括用于在引导操作系统的分区之后从文件系统引导所述调制解调器的指令。
在一个实施方式中,所述引导代码包括用于在引导操作系统的分区之后从文件系统引导所述调制解调器的指令。
在一个实施方式中,所述引导代码包括用于响应于所述当前状态是告警状态并且调制解调器不能够连接到蜂窝网络,将所述设备掉电的指令。
在一个实施方式中,所述调制解调器配置成连接到所述蜂窝网络以开始在线状态控制。
在一个实施方式中,所述处理单元配置成响应于状态改变请求事件而更新所述状态机的状态并重新启动所述设备,其中,所述状态改变请求事件是自触发的并且依赖于时间和/或位置,或者依赖于从网络接收到表示用于将所述状态机设置为告警状态的信号。
在一个实施方式中,所述接入电路和所述安全元件形成eUICC的一部分。
附图说明
下面将参照附图说明本发明的多种实施方式,其中
图1例示了根据一个实施方式的配置成用于集成的可用性控制的设备;
图2示意性例示了根据一个实施方式的形成在公共载体上的接入电路和安全元件;以及
图3示意性例示了根据一个实施方式的对图1和图2的实施方式进行操作的过程的流程图。
具体实施方式
在下面的描述中,出于解释而不是限制的目的,此处阐述了与多种实施方式有关的细节。然而,对本领域技术人员而言,在脱离这些具体细节的其他实施方式中也可以实施本发明。在一些示例中,为了使不必要的细节不会模糊本发明的描述,省略了对公知设备、电路和方法的详细说明。
包括功能块的多种元件的功能可以通过使用例如电路硬件和/或能够执行存储在计算机可读介质上的编码指令形式的软件的硬件之类的硬件来提供,这些功能块包括但不限于被标记或描述为“计算机”、“处理器”或“控制器”的功能块。因此,这种功能或者所例示的功能块应当被理解为是硬件实现的和/或计算机实现的,并且因此是机器实现的。就硬件实现而言,功能块可以包括或包含但不限于数字处理器(DSP)硬件、精简指令集处理器、包括但不限于专用集成电路[ASIC]的硬件(例如,数字或模拟)电路,以及(在适当情况下)能够执行这种功能的状态机。就计算机实现而言,计算机通常被理解为包括一个或更多个处理器或者一个或更多个控制器,并且术语计算机和处理器及控制器在此处可以互换使用。当由计算机或处理器或控制器提供时,这些功能可以由单个专用计算机或处理器或控制器提供、由单个共享计算机或处理器或控制器提供、或者由多个单独的计算机或处理器或控制器(它们中的一些可以共享或者是分布式的)提供。此外,术语“处理器”或“控制器”的使用还可以理解为指代能够执行这种功能和/或执行软件的其他硬件,例如上面描述的示例性硬件。
图1示意性例示了包括例如中央处理器(CPU)的处理单元2的通信设备1的实施方式,该设备1配置用于集成的可用性控制。通信设备1可以是例如移动电话、便携式计算机、平板设备等形式。此外,设备1可以是通信并非其主要功能的任何类型的装置。作为示例,车辆可以主要用于运输,但也可以包括用于借助基站与图1中所示蜂窝网络14交换数据或者下载更新的通信装置。因此,设备1包括用于与蜂窝网络14通信的调制解调器11、连接到调制解调器11用于蜂窝网络验证和接入的接入电路12。调制解调器11可以包括或者连接至用于与蜂窝网络14的无线电发送的天线。接入电路12包括或者连接至安全元件,该安全元件包括通过执行计算机代码而生效的状态机。在图1的实施方式中,安全元件和接入电路作为公共单元的一部分,因此为了简化起见二者都标记为12。状态机可以配置成根据多个可用状态(包括至少两个状态)中的一个来控制设备1。这些状态包括至少正常状态,其可以表示允许或支持设备1的处理单元2的正常操作的状态。此外,该多个状态包括抑制处理单元2的操作的告警状态。设备1还可以包括定位单元13,稍后将进行说明。为了能够控制设备1的可用性,在设备启动时由安全元件执行对状态机进行请求的引导服务。
在一个实施方式中,安全元件包括不可拆卸地连接至处理单元2的电路。安全元件电路12可以焊接至处理单元2处的公共电路板。在一个另选配置中,安全元件电路12可以设置在以不可拆卸方式固定在读卡器中的电路卡上,该读卡器机械连接至处理单元2。
在此处将要描述的优选实施方式中,接入电路形成嵌入式通用集成电路卡(eUICC)12的一部分。此外,优选的是安全元件也形成为eUICC 12的一部分。为此,应当注意的是,同一种硬件电路例如可以刷制(flashed)成作为UICC或者简单作为eSE工作,这可以由实现方式的选择来决定。在另选实施方式中,可以采用独立的嵌入式安全元件(eSE),其可以是与eUICC分开的安全元件电路。在这种分开的eSE提供安全元件电路的另一个实施方式中,可以与提供接入电路的标准的可拆卸的用户身份模块(SIM)卡组合在一起。
嵌入式UICC 12优选地与用于空中配置的标准兼容,并且至少保持有具有蜂窝网络接入能力的安全域。嵌入式UICC 12保持有安全域,还称为根安全域,其包括用于管理和维持与设备1的可用性有关的状态的必要的应用和寄存器,换言之,状态机。所允许的状态的范围由实现方式的选择来限定。作为严格最低限度,需要限定告警状态和正常状态。当eUICC的状态机设置为告警状态时,设备1不可操作,除非解除了告警并且设备1回到正常状态下的正常操作,如实现方式所限定的那样。可通过实现方式的选择来限定可操作性的精确限定,但告警状态意味着不能根据意愿使用设备1,并且已经实现了必要的措施来避免未经许可的状态改变。一方面网络接入和验证码以及另一方面用于状态机的代码可以保持在一个单个域中,或者另选地保持在安全元件的分开的多个域中,例如在eUICC上。
图2示意性例示了UICC 12形式的组合的接入电路和安全元件。该UICC例如可以是eUICC,或者例如是UICC,其以其他方式非可拆卸地连接至调制解调器11,并进而连接至受控制的设备1的处理单元2。eUICC 12包括电路和配置成存储用于形成eUICC操作软件(OS)121的程序代码的存储器装置。eUICC OS 121配置成实现与eUICC的域管理集成的告警管理。为此,eUICC 12包括根安全域122。嵌入式UICC应不允许根安全域122被删除,但在设备的主定义中集成了蜂窝连接的情况下(这意味着设备本身已经包括调制解调器)可以安装并激活其他安全域。在告警的情况下,eUICC OS 121必须确保告警事件被提供到负责状态控制的根安全域。
根据优选实施方式,一旦经验证的告警被嵌入式UICC 12接收,则根安全域122就将感知到该告警从而执行设备1的可用性控制。更具体而言,实现用于将设备1重新启动或掉电的装置,诸如借助硬件电路或者可以由例如eUICC 12执行的软件代码,如以下进一步描述的。
设备1可以通过蜂窝网络14远程访问,并且eUICC 12的状态可以通过经验证的远程服务来远程控制。经验证的远程服务将被允许询问eUICC 12的状态并请求状态改变。然而,在启动时,设备1被配置成在可以获得任何网络接入之前处理可用性控制。根据优选实施方式,当设备1被开启时,处理单元2的引导代码请求执行驻留在例如eUICC 12这样的安全元件中的引导服务。该引导服务将确定当前状态,如驻留在设备1的安全元件中的状态机中所设置的状态,并且依赖于该状态来确定哪个引导分区将用于设备1的系统引导。可以推荐实现标准实现方式用于安全域122内的引导服务,例如UEFI(通用可扩展固件接口)。主OS引导分区将设备1设置在正常操作状况,而辅助OS引导分区提供限制模式,其使得调制解调器11能够引导以支持在线状态控制和跟踪。设备1的软件更新优选地由辅助OS引导分区管理。依赖于实现方式的选择,设备1可以被配置成执行跟踪以向网络14发送其位置或者仅被关机,或者其可以进入低功率跟踪模式以向经验证的远程服务持续报告状态和位置。在这种实施方式中,设备1可以包括例如GPS接收器这样的定位单元13。所获得的位置信息和潜在的与设备有关的其他信息可以根据协议转发到经验证的所有者或实体。
告警可以从设备本身上的经验证的服务触发,或者通过蜂窝网络14从经验证的远程服务广播,但优选地仅可以远程解除。这使得能够实现设备本身请求状态改变的自请求机制。这种实施方式的示例是当设备1被配置成在特定时间后转换到告警状态时,或者在离开或进入特定区域时等。
图3示意性示出了表示用于控制通信设备1的可用性的实施方式的流程图,通信设备1包括:处理单元2,其包括用于存储计算机代码的存储器;调制解调器11;连接至该调制解调器用于蜂窝网络验证和接入的接入电路12;以及连接至该接入电路的安全元件,例如设置在eUICC 12上。为了简化起见,处理单元2在图中示出为CPU(中央处理单元)。图3的流程图包括启动时的处理和在设备1工作期间的用于监测状态改变请求事件和对状态改变请求事件采取动作的处理。
加电301通常由用户开始,例如通过按下所涉及的设备1上的按钮、打开按键等。在加电时,在步骤302开始处理单元2和安全元件12的引导。然而,这优选地仅是处理单元2的第一阶段引导。
在步骤303,在安全元件12中执行引导服务。该引导服务作为用于控制处理单元2的进一步引导的功能,并且在执行安全元件12中的引导服务的同时,优选地中止处理单元2的进一步引导。在该阶段,在安全元件12中实现的状态机被询问,用于确定当前状态。状态机的当前状态也可以称为离线状态,其可以是总是在启动时使用的预设状态,或者例如是自上一次设备通电起存储的状态。状态机可以采取包括至少正常状态和告警状态的多个状态中的一个状态。依赖于当前状态,处理单元2的操作系统(OS)121的进一步引导被继续。
如果当前状态是正常状态,则在步骤304中执行主OS分区的引导。这可以表示处理单元2的完全、正常功能。然后,在步骤305中可以引导调制解调器。如果调制解调器能够上线并连接至蜂窝网络14,则将在步骤306执行在线状态控制,以监测潜在的蜂窝状态改变请求312。只要没有接收到这种请求,或者如果调制解调器不能够上线,则正常状态就被视为是活动的,由此设备在步骤307中可完全操作。至少对于用于调制解调器引导的固件形成与处理器单元引导代码相同的文件系统的一部分的实施方式而言,步骤306中的引导可能是有用的。在其中调制解调器11与分开的引导代码独立的另选实施方式中,引导以及尝试上线并连接至蜂窝网络14可以较早地,在OS引导之前或与OS引导并行地执行。
如果在步骤303中询问的当前状态相反是告警,则在步骤308中进行辅助操作系统分区的引导。在告警状态,设备1被限制以免变为完全功能。在优选实施方式中,如将稍后进行说明的,OS的辅助分区仅允许启动调制解调器并执行在线状态控制,并且潜在地用于允许跟踪。
在步骤309中,引导调制解调器。如果调制解调器能够上线并连接至蜂窝网络14,则将在步骤310执行在线状态控制,以监测潜在的蜂窝状态改变请求312。如果调制解调器能够上线,亦即,连接至蜂窝网络14,并且未接收到向正常状态的状态改变,则设备1可以被配置成在步骤311进入跟踪模式,以由此通过设备1中的定位单元13开始设备1的跟踪,并将位置信息发送到网络14。依赖于设置,这可以连续地或者间歇地执行,或者可以仅当定位单元13检测到特定大小的位置改变时执行。回到步骤310的箭头表示如果发生状态改变请求事件312,则设备1仍可以被配置成执行在线状态控制。
如果在步骤309调制解调器不能变成在线,则设备1可以配置成在步骤313中关机。例如当被盗设备1被例如铝箔之类的无线电偏移材料覆盖时可能发生这种情况。
当设备1处于在线状态控制306(或310)时,设备容易从蜂窝网络14接收状态指令。这适用于远程地将设备从正常状态转换到告警状态,例如在被盗或未经许可的使用的情况下。这可以用于类似地通过在步骤310中发送正常状态的请求而“打开”设置于告警状态中的已锁定设备。响应于状态改变请求事件,设备被配置成在步骤314更新状态机的状态,并随后在步骤315中重新启动设备12。然后处理可以返回步骤302中处理单元2的第一阶段引导。在在线状态控制306、310期间锁定设备(即,将状态设置为告警)或解锁(设置正常状态)的步骤由状态改变请求事件312触发。如所提到的,这可以是通过网络14发送信号以由调制解调器接收。另选地,状态改变请求事件可以是自触发的。例如,其可以依赖于时间,如自锁定定时器或者甚至可以是在加电时的默认状态。另选地,或者相结合,如由定位单元13确定的设备的位置可以作为设备1进入告警模式的触发器。另选地,或者相结合,设备可以在制造时被设置为告警,并且在销售时被远程解锁。
改变状态可以要求用户验证的步骤316。为了能够改变处于离线的设备1的状态,该设备可以配置成还允许离线用户验证。更具体而言,在设备1离线地设置为告警状态时,优选地应可以在正确的用户验证316后改变离线状态。可以以无线方式实现这一点,例如借助NFC(如果设备1中包括NFC接收器(未示出))通过与总线的电流接触或者通过在例如触摸屏这样的用户接口上的输入。
以上针对特定实施方式在一般水平上讨论了本发明的实施方式。本领域技术人员将意识到,在这些实施方式并不对立的情况下,上述公开的实施方式能够以多种组合形式相结合。
Claims (12)
1.一种由通信设备执行的用于控制所述通信设备的可用性的方法,该方法包括以下步骤:
在所述通信设备加电时开始所述通信设备中的嵌入式通用集成电路卡eUICC的引导,其中,所述eUICC包括电路和用于存储并且执行操作软件的存储器、包括管理和维持所述通信设备的离线状态的可执行应用和寄存器的根安全域、以及确定所维持的所述通信设备的所述离线状态的引导服务,并且其中,所述eUICC还包括连接至调制解调器的用于蜂窝网络验证和接入的接入电路,
在所述通信设备加电时开始所述通信设备的处理单元的引导;
响应于所述处理单元的引导代码中的指令,执行安全元件中的所述引导服务;
在执行所述安全元件中的所述引导服务的同时,中止所述处理单元的已开始的引导;
由所述安全元件中的所述引导服务确定在所述eUICC中维持的所述通信设备的离线状态;以及
引导主操作系统分区或者辅助操作系统分区,其中,所述主操作系统分区或者辅操作系统分区根据所述离线状态被引导。
2.根据权利要求1所述的方法,其中,响应于所述离线状态是正常状态,进行所述主操作系统分区的引导;以及
其中,响应于所述离线状态是告警状态,进行所述辅助操作系统分区的引导。
3.根据权利要求1所述的方法,所述方法包括以下步骤:
在引导所述主操作系统分区或者所述辅助操作系统分区之后,从包括所述引导代码的文件系统引导所述调制解调器;以及
尝试经由所述调制解调器连接至所述蜂窝网络以开始对所述eUICC中维持的所述通信设备的离线状态进行在线状态控制。
4.根据权利要求1所述的方法,所述方法包括以下步骤:
在引导所述主操作系统分区或者所述辅助操作系统分区之前或者与引导所述主操作系统分区或者所述辅助操作系统分区并行地从独立的存储器引导所述调制解调器。
5.根据权利要求3所述的方法,所述方法包括以下步骤:
响应于在所述eUICC中维持的所述通信设备的离线状态是告警状态且所述调制解调器不能够连接到蜂窝网络,将所述通信设备掉电;或者
响应于在所述eUICC中维持的所述通信设备的离线状态是告警状态,借助所述通信设备中的定位单元开始所述通信设备的跟踪,并将位置数据发送到所述蜂窝网络。
6.根据权利要求3所述的方法,所述方法包括以下步骤:
经由在线状态控制更新在所述eUICC中维持的所述通信设备的离线状态;以及
在所述更新之后,重新启动所述通信设备。
7.根据权利要求6所述的方法,其中,所述更新是依赖于时间和/或位置或者根据默认启动规则来自触发的;或者
其中,所述更新包括从所述蜂窝网络接收表示将在所述eUICC中维持的所述通信设备的离线状态设置为告警状态的指令的信号。
8.一种通信设备,该通信设备包括:
调制解调器;
嵌入式通用集成电路卡eUICC,所述eUICC包括电路和用于存储并且执行操作软件的存储器、包括管理和维持所述通信设备的离线状态的可执行应用和寄存器的根安全域、以及确定所维持的所述通信设备的离线状态的引导服务,并且其中,所述eUICC还包括连接至调制解调器的用于蜂窝网络验证和接入的接入电路;
处理单元,该处理单元包括用于存储包括引导代码的计算机代码的存储器;并且
其中,所述通信设备被配置成:
在所述通信设备加电时开始所述处理单元和所述eUICC的引导,包括执行所述处理单元的引导代码;
响应于所述处理单元的所述引导代码中的指令,执行安全元件中的引导服务;
在执行所述安全元件中的所述引导服务的同时,中止所述处理单元的已开始的引导;
由所述安全元件中的所述引导服务确定在所述eUICC中维持的所述通信设备的离线状态;以及
引导主操作系统分区或者辅助操作系统分区,其中,所述主操作系统分区或者所述辅助操作系统分区根据离线状态被引导。
9.根据权利要求8所述的通信设备,其中,所述引导代码包括用于响应于所述离线状态是正常状态来引导所述主操作系统分区的指令,以及响应于所述离线状态是告警状态来引导所述辅助操作系统分区的指令。
10.根据权利要求8所述的通信设备,其中,所述引导代码包括用于在引导所述主操作系统分区或者所述辅助操作系统分区之后从文件系统引导所述调制解调器的指令。
11.根据权利要求8所述的通信设备,其中,所述引导代码包括用于响应于在所述eUICC中维持的所述通信设备的离线状态是告警状态并且所述调制解调器不能够连接到所述蜂窝网络而将所述通信设备掉电的指令。
12.根据权利要求8所述的通信设备,其中,所述处理单元被配置成经由在线状态控制来更新在所述eUICC中维持的所述通信设备的离线状态并且响应于所述更新,重新启动所述通信设备,其中,所述更新是自触发的并且依赖于时间和/或位置,或依赖于从所述蜂窝网络接收到表示用于将在所述eUICC中维持的所述通信设备的离线状态设置为告警状态的指令的信号。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/662,596 US10120696B2 (en) | 2015-03-19 | 2015-03-19 | Method and device for controlling usability of a communication device |
US14/662,596 | 2015-03-19 | ||
PCT/EP2015/071475 WO2016146208A1 (en) | 2015-03-19 | 2015-09-18 | Method and device for integrated usability control |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107430652A CN107430652A (zh) | 2017-12-01 |
CN107430652B true CN107430652B (zh) | 2021-02-05 |
Family
ID=54199641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580077937.1A Active CN107430652B (zh) | 2015-03-19 | 2015-09-18 | 通信设备和用于控制通信设备的可用性的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10120696B2 (zh) |
EP (1) | EP3272139B1 (zh) |
CN (1) | CN107430652B (zh) |
WO (1) | WO2016146208A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9578020B2 (en) * | 2015-03-19 | 2017-02-21 | Sony Corporation | Module for controlling usability of a device |
EP3086254A1 (en) * | 2015-04-22 | 2016-10-26 | Gemalto Sa | Method of managing applications in a secure element when updating the operating system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101822082A (zh) * | 2007-10-05 | 2010-09-01 | 交互数字技术公司 | 用于uicc和终端之间安全信道化的技术 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151678A (en) * | 1997-09-09 | 2000-11-21 | Intel Corporation | Anti-theft mechanism for mobile computers |
US6813487B1 (en) * | 2000-10-18 | 2004-11-02 | David Alan Trommelen | Method and apparatus for securing data stored in a remote electronic device |
US7536598B2 (en) * | 2001-11-19 | 2009-05-19 | Vir2Us, Inc. | Computer system capable of supporting a plurality of independent computing environments |
WO2004098219A1 (en) | 2003-04-29 | 2004-11-11 | Sony Ericsson Mobile Communications Ab | Mobile apparatus with remote lock and control function |
US20050186954A1 (en) * | 2004-02-20 | 2005-08-25 | Tom Kenney | Systems and methods that provide user and/or network personal data disabling commands for mobile devices |
US7849161B2 (en) * | 2004-06-30 | 2010-12-07 | At&T Intellectual Property I, L.P. | System and methods for remotely recovering and purging data from a wireless device in a communications network |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7516315B2 (en) * | 2005-03-18 | 2009-04-07 | Research In Motion Ltd. | Electronic device having an alterable configuration and methods of manufacturing and configuring the same |
ES2393568T3 (es) | 2005-06-23 | 2012-12-26 | Swisscom Ag | Dispositivo con procedimiento y producto de programa informático para controlar la posibilidad de utilización de un módulo de aplicación mediante un módulo de seguridad |
US8121070B2 (en) * | 2005-11-02 | 2012-02-21 | Lenovo (Singapore) Pte. Ltd. | Security system for portable computer |
US7757112B2 (en) * | 2006-03-29 | 2010-07-13 | Lenovo (Singapore) Pte. Ltd. | System and method for booting alternate MBR in event of virus attack |
GB2438452B (en) * | 2006-05-24 | 2010-12-15 | Nokia Corp | Portable telecommunications apparatus |
US7779243B2 (en) * | 2006-12-29 | 2010-08-17 | Intel Corporation | Dual operating system computing system |
GB2445778A (en) | 2007-01-10 | 2008-07-23 | Nec Corp | Receiving the lock status of a device from a server database |
US9158920B2 (en) * | 2007-06-28 | 2015-10-13 | Intel Corporation | System and method for out-of-band assisted biometric secure boot |
US9003173B2 (en) * | 2007-09-28 | 2015-04-07 | Microsoft Technology Licensing, Llc | Multi-OS (operating system) boot via mobile device |
US7975034B1 (en) * | 2008-10-31 | 2011-07-05 | Symantec Corporation | Systems and methods to secure data and hardware through virtualization |
US8225110B2 (en) | 2009-01-09 | 2012-07-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic protection of usage restrictions in electronic devices |
CN101996446B (zh) | 2009-08-28 | 2014-06-11 | 中兴通讯股份有限公司 | 智能卡远程控制的方法和系统 |
US8812854B2 (en) * | 2009-10-13 | 2014-08-19 | Google Inc. | Firmware verified boot |
KR101785653B1 (ko) * | 2010-06-21 | 2017-10-16 | 엘지전자 주식회사 | 스마트 사용자 식별 모듈을 이용한 다중 운영체제 시스템 및 그 제어 방법 |
KR20120027880A (ko) * | 2010-09-13 | 2012-03-22 | 삼성전자주식회사 | 시스템을 복원하는 방법 및 시스템 복원 기능을 갖는 컴퓨팅 장치 |
KR101679349B1 (ko) * | 2010-09-14 | 2016-11-24 | 엘지전자 주식회사 | 이동 단말기, 그 구동 방법 및 식별 모듈 카드 |
US8924715B2 (en) * | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
US8799631B2 (en) * | 2010-11-11 | 2014-08-05 | Lsi Corporation | Dynamically select operating system (OS) to boot based on hardware states |
GB201021784D0 (en) | 2010-12-22 | 2011-02-02 | Vodafone Ip Licensing Ltd | SIM Locking |
US20120185933A1 (en) * | 2011-01-14 | 2012-07-19 | Belk Andrew T | User account for system protection or recovery |
US9668128B2 (en) * | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
US9450759B2 (en) * | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
EP2745203B1 (en) * | 2011-08-19 | 2016-09-21 | Kabushiki Kaisha Toshiba | Information processing apparatus |
US8745730B1 (en) * | 2011-09-13 | 2014-06-03 | Amazon Technologies, Inc. | Secure computer provisioning and operation |
US8819330B1 (en) * | 2011-09-20 | 2014-08-26 | Google Inc. | System and method for updating a locally stored recovery image |
US8775784B2 (en) * | 2011-11-11 | 2014-07-08 | International Business Machines Corporation | Secure boot up of a computer based on a hardware based root of trust |
EP2795514A4 (en) * | 2011-12-22 | 2015-12-30 | Intel Corp | INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE |
FR2991085B1 (fr) * | 2012-05-23 | 2016-03-11 | Morpho | Procede et carte a puce pour transmettre des informations |
US8812837B2 (en) | 2012-06-01 | 2014-08-19 | At&T Intellectual Property I, Lp | Apparatus and methods for activation of communication devices |
WO2014037053A1 (en) | 2012-09-07 | 2014-03-13 | Telefonaktiebolaget L M Ericsson (Publ) | Protection of a wireless communications device against unauthorized use |
KR102144430B1 (ko) | 2012-12-11 | 2020-08-13 | 삼성전자 주식회사 | 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치 |
US10084603B2 (en) * | 2013-06-12 | 2018-09-25 | Lookout, Inc. | Method and system for rendering a stolen mobile communications device inoperative |
US9218508B2 (en) * | 2013-09-06 | 2015-12-22 | Getac Technology Corporation | Electronic device and protection method thereof |
US9819661B2 (en) * | 2013-09-12 | 2017-11-14 | The Boeing Company | Method of authorizing an operation to be performed on a targeted computing device |
US9619242B2 (en) * | 2014-12-23 | 2017-04-11 | Intel Corporation | Methods, systems and apparatus to initialize a platform |
US9665743B2 (en) * | 2015-02-26 | 2017-05-30 | Whitecanyon Software, Inc. | Selective storage device wiping system and method |
-
2015
- 2015-03-19 US US14/662,596 patent/US10120696B2/en active Active
- 2015-09-18 WO PCT/EP2015/071475 patent/WO2016146208A1/en active Application Filing
- 2015-09-18 CN CN201580077937.1A patent/CN107430652B/zh active Active
- 2015-09-18 EP EP15771066.6A patent/EP3272139B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101822082A (zh) * | 2007-10-05 | 2010-09-01 | 交互数字技术公司 | 用于uicc和终端之间安全信道化的技术 |
Non-Patent Citations (1)
Title |
---|
Trusted Mobile Platform;Eimear Gallery et al;《SpringerLink》;20070818;第282-323页 * |
Also Published As
Publication number | Publication date |
---|---|
WO2016146208A1 (en) | 2016-09-22 |
US20160274920A1 (en) | 2016-09-22 |
CN107430652A (zh) | 2017-12-01 |
US10120696B2 (en) | 2018-11-06 |
EP3272139B1 (en) | 2022-07-20 |
EP3272139A1 (en) | 2018-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107636675B (zh) | 包括用于控制设备的可用性的模块的设备和方法 | |
US10664620B2 (en) | Modular system for controlling usability of a device | |
US9794784B2 (en) | Techniques for preventing unauthorized users from controlling modem of mobile device | |
US20200327260A1 (en) | Theft detector | |
US20120137346A1 (en) | System and method for controlling access between bluetooth devices | |
CN110543321A (zh) | Ota升级方法、装置、终端以及计算机可读存储介质 | |
CN105493098B (zh) | 终端装置和用于保护终端装置的方法、以及终端管理服务器 | |
CN107430652B (zh) | 通信设备和用于控制通信设备的可用性的方法 | |
WO2016072833A1 (en) | System and method to disable factory reset | |
CN107105082B (zh) | 一种终端解除锁网的方法、开机的方法及装置 | |
KR20180001314A (ko) | 비상 시동 장치 및 방법 | |
JP6643728B2 (ja) | 端末装置、登録処理プログラム及び登録処理方法 | |
KR20220023963A (ko) | 사용자 장치의 원격 관리 | |
US20190147193A1 (en) | Method for a first start-up operation of a secure element which is not fully customized | |
KR101206639B1 (ko) | 이동통신 단말기의 펌웨어 업데이트 서버 및 그 방법 | |
US10715527B2 (en) | Method of managing profiles in a secure element | |
CN108432201B (zh) | 包含支持订户配置文件配置的本地管理模式的安全模块的电子设备 | |
KR101521476B1 (ko) | 단말 보호를 위한 단말 장치 및 컴퓨터 판독가능 기록매체 | |
KR20070058095A (ko) | 이동통신단말기 및 락해킹시 제어 방법 | |
CN114117399A (zh) | 一种按键操作的控制方法及装置、存储介质 | |
CN112533196A (zh) | 移动终端设备可信启动方法、装置 | |
KR20180034910A (ko) | 부정 사용 방지를 위한 유심 및 유심의 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |