CN110557745A - 用于管理用户设备的锁定的系统和方法 - Google Patents
用于管理用户设备的锁定的系统和方法 Download PDFInfo
- Publication number
- CN110557745A CN110557745A CN201910481122.XA CN201910481122A CN110557745A CN 110557745 A CN110557745 A CN 110557745A CN 201910481122 A CN201910481122 A CN 201910481122A CN 110557745 A CN110557745 A CN 110557745A
- Authority
- CN
- China
- Prior art keywords
- user equipment
- sim
- sim information
- network entity
- locking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 64
- 238000012545 processing Methods 0.000 claims abstract description 15
- 230000004044 response Effects 0.000 claims description 39
- 101100282746 Oryza sativa subsp. japonica GID1 gene Proteins 0.000 claims description 3
- 101100156295 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) VID30 gene Proteins 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 9
- 230000009977 dual effect Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 102100020960 E3 ubiquitin-protein transferase RMND5A Human genes 0.000 description 1
- 101000854471 Homo sapiens E3 ubiquitin-protein transferase RMND5A Proteins 0.000 description 1
- 101000854467 Homo sapiens E3 ubiquitin-protein transferase RMND5B Proteins 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Telephone Function (AREA)
Abstract
本公开的实施例可以涉及管理包括至少两个SIM[102A,102B]的用户设备[110]的锁定。在实施例中,如果至少两个SIM[102A,102B]中的至少一个有效,初始化用户设备[110]的补贴锁定单元[104]。此后,用户设备[110]的调制解调器[106]比较有效SIM[例如102A]的SIM信息与预定义SIM信息,基于此,补贴锁定单元[104]将解锁请求发送至网络实体[120],用于解锁用户设备[110]。基于所述请求,网络实体[120]生成二进制大对象并将其发送至调制解调器[106]用于处理。基于所述处理,网络实体[120]通过锁定用户设备[110]和解锁用户设备[110]中的一个来管理用户设备[110]的锁定。
Description
技术领域
本公开的实施例通常涉及无线通信。更特别地,本公开的实施例涉及用于以安全方式管理双SIM用户设备的锁定的系统和方法。
背景技术
在当前场景中,无线通信网络被广泛地部署以提供语音和数据服务。此外,所述无线网络可以能够通过共享可用网络资源支持多个用户,且可以包括多个接入网络(例如通用陆地无线电接入网络(UTRAN)、演化UTRAN(E-UTRAN)、码分多址(CDMA)网络、时分多址(TDMA)网络、频分多址(FDMA)网络、正交FDMA(OFDMA)网络和单载波FDMA(SC-FDMA)网络)。此外,随着长期演化(LTE)的到来,用于移动手机和数据终端的高速无线通信的标准已经遭受大规模扩散,以便所述无线通信基于GSM/EDGE和UMTS/HSPA技术并提供各种服务,如安全和锁定特征。
基本的手持式设备,也称为基本的移动手机或非智能手机,仅能够语音通话和文本收发消息。具有低存储器的小显示屏的所述手机缺乏智能手机的能力。此外,特征增强的手机提供基本的多媒体和互联网功能,以及由用户的无线服务提供商提供的其他服务。相比于基本的手持式设备,功能手机包括具有提供更多按钮/键/端口/设施(例如USB端口、微SD卡槽、使用视频通话记录视频和捕获照片的前向和后向照相机、GPS和NFC)的物理键盘的背光LCD屏幕。此外,具有4G能力的特征手机已经被进一步增强以拨打/接收视频电话并包含基础应用程序商店,包括基本软件,如计算器程序或简单的视频游戏。
进一步地,智能移动无线蜂窝连通设备,例如智能手机,为端用户提供具有先进的移动操作系统的多个2G、3G或4G服务,先进的移动操作系统具有个人计算机操作系统和移动使用的组合特征。所述智能手机具有互联网访问、触屏用户界面、第三方应用程序、音乐播放器、使用视频通话拥有高速移动宽带4G LTE互联网的照相机、热点功能、运动传感器、移动支付机制和具有紧急情况下警告和报警的增强的安全特征。此外,移动设备可以包括智能手机、可穿戴设备、智能手表、智能手环、可穿戴增强设备。此外,移动设备可以指的是特征手机、智能手机或如对本领域技术人员可以明显的任何这样的设备。
设备已经从单SIM方案进一步演进至多SIM方案。因此,技术的近年来的发展通过部署方案已经为用户提供在多SIM之间切换的选项,以使双SIM设备被配置为双SIM双待机(DSDS)操作或双SIM双激活(DSDA)。特别地,双SIM设备可以是DSDS或DSDA。多SIM无线设备为用户有效地提供两个手机,而无需携带两个独立的设备。近年来,多SIM无线设备生态系统已经适于提供语音和数据服务,特别在具有各种服务提供商的国家。在各种优势中,使用多SIM智能手机的优势中的一个在于,所述智能手机允许用户在单个智能手机上实施不同的方案/服务提供商,每个具有单独的移动号码。另一优势在于所述多SIM设备允许用户在操作区域之外旅游时,获得新的SIM,从而使能用户获得本地SIM卡并在所述区内支付本地通话费率。此外,多SIM允许用户利用不同的数据和语音的定价方案,并节约语音和数据使用。
此外,多SIM设备能够在各种服务提供商网络上操作。为将设备定制为特定服务提供商和客户,SIM/SIM卡被插入设备中,其中SIM卡包括数据参数,如归属公共陆地移动网络(HPLMN)信息、国际移动用户标识符(IMSI)和组标识符(GID1/GID2),其使用将手持设备绑定到发行服务提供商和顾客的值编码。因此,当服务提供商售卖与设备捆绑的服务时,为用户/顾客提供具有预安装的、个性化SIM卡的设备,其中设备亏本卖给顾客,称为补贴(即,服务提供商希望以服务费的形式从客户收回的大量投资)。
补贴锁定保证卖给客户/用户的设备仅在订阅服务提供商的网络且不订阅竞争者的网络时激活。为保证此,对补贴载波特定或已知的安全载波码在设备出厂之前,由设备制造商在锁定条件下编程进设备。这防止在没有先输入有效解锁码或移除锁定码的情况下,设备的NAM(号码分配模块)的编程。随后,在设备激活且NAM的编程的同时,设备的ESN(电子序列号)或国际移动设备身份(IMEI)被输入至服务提供商系统,其生成映射至ESN或IMEI的服务提供商载波码,以执行补贴锁定模块。在服务提供商的选择下将码给用户的情况下,设备使用在制造时与ESN或IMEI一起被编程的服务提供商码,执行相同的补贴锁定模块,以计算解锁码和移除锁定码。如果由用户输入的码与解锁码匹配,允许NAM编程进行仅一次,且可替换地,如果输入的数字与移除锁定码匹配,设备完全移除补贴锁定。在没有补贴锁定的情况下售卖的设备被称为解锁设备,且设备拥有者可以插入任何服务运营商的SIM卡。由触发锁定或解锁机制的服务器实体控制补贴锁定机制。
存在用于锁定/解锁设备的一些已知的补贴锁定技术。在一个这样的技术中,在制造的同时,管理补贴锁定的能力被建立在单SIM设备本身中。网络服务提供商然后使用这样的能力以将所述设备的使用限制在特定国家/网络服务提供商。然而,这样的传统技术仅对于单SIM设备是可工作的,而对于多SIM设备是不可工作的。此外,所述传统技术无法为网络服务提供商提供使用多SIM设备的补贴方案来锁定设备的选择,原因是设备由制造商在锁定状态下被编程和出厂,这防止网络服务提供商在多SIM上编程设备的NAM(号码分配模块)。此外,所述传统技术无法基于由客户选择的补贴方案在后期提供用于动态解锁/锁定设备的方案。
相应地,为克服在现有/提出的技术中固有的前面提到的问题,存在用于基于由用户选择的补贴服务运营商方案提供多SIM设备的补贴锁定机制的无缝且有效的机制的需要。此外,存在从网络为设备提供安全PIN以保护设备免被篡改补贴锁定的需要。
发明内容
提供此部分以简化的形式引入本公开的特定目的和方面,其将在下面的具体实施方式中被进一步描述。本发明内容不旨在识别关键特征或所请求主题的范围。
本公开的实施例可以涉及用于管理用户设备的锁定的方法,其中用户设备包括至少两个SIM,方法由用户设备执行。方法包括:在用户设备的至少两个SIM中的至少一个是具有SIM信息的有效SIM的情况下,初始化用户设备的补贴锁定单元,其中用户设备处于锁定模式,且用户设备被预配置有公共密钥;基于SIM信息和预定义SIM信息的比较生成正响应和负响应中的一个,其中在SIM信息与预定义SIM信息匹配的情况下生成正响应,且在SIM信息与预定义SIM信息不匹配的情况下生成负响应;在生成负响应的情况下,将解锁请求发送至网络实体,其中解锁请求包括SIM信息和公共密钥;响应于用户设备的解锁请求,接收二进制大对象,其中从网络实体接收二进制大对象,且二进制大对象至少包括有效载荷和签名;基于公共密钥和用户设备中存储的IMEI列表处理二进制大对象,并请求网络实体管理用户设备的锁定,其中所述管理锁定包括基于所述处理来锁定用户设备和解锁用户设备中的一个。
进一步地,本公开的实施例可以涉及用于管理用户设备的锁定的方法,其中用户设备包括至少两个SIM,方法由网络实体执行。方法包括:在至少两个SIM中的至少一个的SIM信息与预定义SIM信息匹配的情况下,接收来自用户设备的解锁请求,其中解锁请求包括SIM信息和公共密钥,响应于用户设备的解锁请求生成二进制大对象,并将二进制大对象发送至用户设备,其中二进制大对象至少包括有效载荷和签名;以及管理用户设备的锁定,其中所述管理锁定包括基于二进制大对象的处理锁定用户设备和解锁用户设备中的一个,其中所述处理基于公共密钥和在用户设备中预存储的IMEI列表。
此外,本公开的实施例可以包含用于管理用户设备的锁定的系统,其中用户设备包括至少两个SIM。系统包括:用户设备,用户设备包括在用户设备的至少两个SIM中的至少一个是具有SIM信息的有效SIM时被初始化的补贴锁定单元,其中用户设备处于锁定模式,且用户设备被预配置有公共密钥;被配置为基于SIM信息和预定义SIM信息的比较生成正响应和负响应中的一个的调制解调器,其中在SIM信息与预定义SIM信息匹配的情况下生成正响应,且在SIM信息与预定义SIM信息不匹配的情况下生成负响应;以及网络实体,网络实体包括用于响应于用户设备的解锁请求生成二进制大对象且将二进制大对象发送至调制解调器的密钥生成单元,其中二进制大对象包括有效载荷和签名,和被配置为管理用户设备的锁定的补贴锁定服务器,其中所述管理锁定包括基于由调制解调器对二进制大对象的处理来锁定用户设备和解锁用户设备中的一个,所述处理是基于公共密钥和用户设备上预存储的IMEI列表,其中补贴锁定单元进一步还配置为在生成负响应的情况下,将解锁请求发送至网络实体的补贴锁定服务器,其中解锁请求包括SIM信息和公共密钥。
附图说明
包括在此且构成本公开的部分的附图示出公开的方法和系统的示例实施例,其中在不同附图中,相同的附图标记表示相同的部分。附图中的组件不必须按尺寸,而是将重点放在清楚地说明本公开的原理上。一些附图可以使用框图指示组件,且可以不表示每个组件的内部电路。本领域技术人员将意识到,这样的附图的公开包括用于通常实施这样的组件的电子组件或电路的公开。
图1示出根据本公开的实施例的用于管理用户设备[110]的锁定的系统架构[100],其中用户设备[110]包括至少两个SIM[102A,102B]。
图2(图2(i)、图2(ii)、图2(iii))示出根据本公开的实施例的包括用于管理用户设备[110]的锁定的方法[200]的示例方法流程图,其中用户设备[110]包括至少两个SIM[102A,102B]。
图3示出根据本公开的示例实施例的用于生成私钥并将加密的私钥发送至用户设备[110]的示例性方法流程图[300]。
图4示出根据本公开的示例实施例的为确定设备是否需要解锁的在服务器和用户设备两者上的示例性PKBDF2哈希算法实施。
图5示出根据本公开的示例实施例的用于保护哈希PIN和混淆值并将公共密钥存储在用户设备[110]的示例信令流程图[500]。
图6示出根据本发明的示例实施例的二进制大对象的示例数据格式。
具体实施方式
在下面的描述中,为解释的目的,提出各种特定细节以提供本公开的实施例的深刻理解。然而,将意识到,本公开的实施例可以在没有这些特定细节的情况下被实践。此后描述的一些特征可以分别被彼此独立地或与其他特征的任意组合使用。单独的特征可以不解决上面讨论的问题中的任一个或者可以解决上面讨论的问题中的一个。上面讨论的问题中的一些可以不由在此描述的特征中的任一个被完全解决。下面描述本公开的示例实施例,如在各种附图中所示的,其中在不同附图中,相同的附图标记指的是相同的部分。
本公开的实施例可以涉及用于管理预配置有公共密钥的用户设备(锁定的)的锁定的系统和方法。系统包括用于提供根据本公开的实施例的功能的网络实体和用户设备(包括在用户设备内配置的至少两个用户身份模块(SIM))。在用户设备处于锁定模式的情况下,用户设备可以检查至少两个SIM中的任一个是否有效,即白名单SIM,其中所述SIM包括SIM信息。在存在多于一个有效SIM的情况下,用户设备可以基于由用户选择的默认数据服务,选择所述有效SIM中的一个作为主SIM。此后,在检测到有效SIM时,用户设备可以比较有效SIM的SIM信息和存储在用户设备处的预定义SIM信息。在SIM信息与预定义SIM信息不匹配的情况下,用户设备可以将解锁请求发送至网络实体。此后,在接收到来自用户设备的解锁请求时,网络实体可以生成包括有效载荷和签名的二进制大对象(blob),其中通过对有效载荷进行哈希(hashing)并随后使用私有秘钥对其加密而生成签名。网络实体然后将二进制大对象发送至用户设备。在接收到二进制大对象时,用户设备基于公共密钥和在用户设备上预存储的IMEI列表处理二进制大对象。用户设备然后可以将这样的处理结果发送至网络实体,网络实体基于此锁定或解锁用户设备。
在此使用的用户设备可以指的是使用一个或多个用户身份模块(SIM)操作的任何计算设备,其中用户身份模块包括SIM信息。使用与网络运营商共享的公共密钥预配置用户设备。此外,用户设备可以处于锁定模式。此外,用户设备包括,但不限于,智能手机、移动手机、平板电脑、平板手机或对本领域技术人员所明显的任何这样的设备。此外,用户设备可以包括输入构件,如处理器、操作系统、存储器单元、显示界面等,其与网络实体(例如基站或对于本领域技术人员所明显的任何这样的网络实体)一起工作或通信。
在此使用的公共密钥可以指的是在用户设备中配置的唯一密钥。公共密钥可以在设备制造时被预配置在用户设备中。此外,公共密钥必须与ODM/OEM共享,以促使用户设备的签名(二进制大对象)的验证。因此,公共密钥可以仅用于数据完整性检查,即用于检查从网络/网络实体接收的数据/信息是否是授权的。
公共密钥可以指的是涉及如处理对应私有密钥的真实源的补贴锁定服务器的真实信息。在实施例中,公共密钥可以在用户设备的存储单元中被预配置。在另一实施例中,可以在用户设备处预配置密钥之前,由网络实体生成所述公共密钥。
在此使用的用户设备的锁定模式可以基于根据3GPP规范的网络运营商的输入,由四个状态定义。相应地,锁定模式的所述四个状态/模式可以为如下,其中在一个实施例中,用户设备可以默认处于补贴锁定模式、补贴锁定单SIM模式和开放市场模式中的一个:
1、锁定设备(补贴锁定)
在此模式中,如果至少两个SIM中的一个是有效SIM,那么任何其他载波的其他SIM(非有效SIM)可以仅对于音频/视频服务(例如通话和SMS)是允许的。可替换地,如果SIM无效,那么不允许其他SIM闩至/连接至网络。在另一实例中,如果不具有SIM的用户设备处于锁定状态,那么用户设备可以仅通过Wi-Fi配对连接至网络且不能用于任何其他服务。
2、开放市场(解锁的)
在此模式中,用户设备的两个SIM可以属于任何载波而不具有任何限制。此外,在一些实例中,用户设备的模式/状态可以在销售过程或任何订阅者方案激活期间被改变为补贴锁定模式。然而,在用户设备与补贴项一起售卖的情况下,销售点(POS)可以被触发以使能补贴锁定模式,其中POS可以用于零售商店,用于计费目的。
3、补贴锁定单SIM
在此模式中,在所述SIM是有效SIM的情况下,仅两个SIM中的一个被允许闩至网络。
4、锁定模式
在此模式中,用户设备可以被锁定且非有效SIM的服务可以失效。所述非有效SIM可能不被允许闩至网络,原因是有效SIM的网络方案/订阅者方案过期,由此导致SIM充值的需要。
在用户设备在制造期间不由原始设计制造商(ODM)/原始设备制造(OEM)锁定以便相似的解锁清单可以用于解锁的另一实施例中,用户设备可以在后期接触网络实体并使自身补贴锁定被解锁。然而,在这样的实例中,如果用户设备的服务参数不是有效/真实的,那么用户设备可能使用相同的清单不被解锁。
在此使用的服务参数可以指的是网络设置。特别地,服务参数可以包括订阅者方案、补贴服务运营商方案和充值方案中的至少一个。
在此使用的有效SIM可以指的是由网络同意且注册的SIM。此外,有效SIM可以指的是其MCC/MNC存在于用户设备的白名单MCC/MNC之中的SIM,作为结果,具有所述有效SIM的用户设备被允许初始化对相应网络的闩/露营(camping)过程。在实施例中,有效SIM可以包括IMS软件模块。进一步地,术语有效SIM和白名单SIM在说明书中可以互换使用。
在此使用的解锁请求可以指的是用于解锁用户设备的请求,且可以进一步包括,但不限于,SIM信息和公共密钥。
在此使用的网络实体可以包括IMS网络的一个或多个组件。进一步地,网络实体可以指的是eNodeB、基站收发台(BTS)、基站控制器(BSC)和无线电网络控制器(RNC)中的一个。此外,网络实体可以通过无线LAN网络与用户设备通信。在优选实施例中,用户设备和网络实体可以周期性同步。
在此使用的私有密钥可以指的是由网络实体生成的密钥。在此使用的服务参数可以包括,但不限于,订阅者方案和补贴服务运营商方案。进一步地,所述密钥可以是加密形式,并可以包括,但不限于签名、时间戳和补贴锁定配置。在此使用的签名可以指的是补贴锁定服务器的真实性。在此使用的时间戳可以用于验证二进制大对象生成时间。在此使用的补贴锁定配置可以指的是锁定模式(例如补贴锁定、补贴锁定单SIM、锁定状态和开放市场)的状态/模式。
在此使用的SIM信息可以指的是与用户设备的有效SIM有关的信息。所述SIM可以包括,但不限于,国际移动用户标识符(IMSI)、IP多媒体私人标识(IMPI)、国际移动设备标识(IMEI)、电子序列号(ESN)、归属公共陆地移动网络(HPLMN)和组标识符(GID1/GID2)。
图1示出根据本公开的实施例的用于管理用户设备[110]的锁定的系统架构[100]。如图所示,系统[100]可以包括通过无线LAN网络彼此连接的用户设备[110]和网络实体[120]。在优选实施例中,用户设备[110]和网络实体[120]可以周期性同步。用户设备[110]可以包括至少两个SIM[102A,102B]、补贴锁定单元[104]、调制解调器[106]和存储单元[108],其中用户设备[110]可以预配置有由网络实体[120]生成的公共密钥。网络实体[120]可以包括密钥生成单元[112]和补贴锁定服务器[114]。用户设备[110]、网络实体[120]和其中的子部件可以被配置为相互协调工作,并提供相应功能,以实现本公开的目的。此外,用户设备[110]和网络实体[120]的子部件/项可以是功能项。进一步地,在实施例中,系统[100]可以位于用户设备[110]处或位于网络实体[120]处。
进一步地,在用户设备[110]的至少两个SIM[102A,102B]中的至少一个是具有SIM信息的有效SIM[例如102A]的情况下,处于锁定模式的用户设备[110]可以被配置为初始化用户设备[110]的补贴锁定单元[104]。在至少两个SIM[102A,102B]中的每个有效的情况下,依照初始化,补贴锁定单元[104]可以被配置为选择至少两个有效SIM[102A,102B]中的一个作为主SIM[例如102A],用于实现本公开的目的。在SIM[102A,102B]两个都是白名单/有效的情况中,来自至少两个SIM[102A,102B]的第二SIM[例如102B]被配置为仅在第一SIM[例如102A]有效/白名单的情况下执行根据本公开的功能。在实施例中,可以基于由用户选择的默认数据服务,从至少两个SIM[102A,102B]中选择主SIM[例如102A]。进一步地,当初始化时,补贴锁定单元[104]可以被配置为与调制解调器[106]内部通信,以共享有效SIM[例如102A]或者主SIM[例如102A]的SIM信息。
当接收到所述SIM信息时,调制解调器[106]可以被配置为比较有效SIM[例如102A]的SIM信息和预定义SIM信息,其中预定义SIM信息基于关于哪个MCC/MNC值、网络ID、网络组ID需要被加入白名单的决策,由网络运营商和用户设备[110]的用户中的一个定义。进一步地,所述信息可以存储在用户设备[110]的存储器单元[108]处。基于所述比较,调制解调器[106]可以被配置为生成正响应和负响应中的一个,其中在有效SIM[例如102A]的SIM信息与所述预定义SIM信息匹配的情况下可以生成正响应,且在有效SIM[例如102A]的SIM信息与所述预定义SIM信息不匹配的情况下可以生成负响应。在生成负响应的情况下,补贴锁定单元[104]可以被配置为将解锁请求发送至网络实体[120]的密钥生成单元[112],用于解锁用户设备[110]的锁定,其中解锁请求包括有效SIM[例如102A]的SIM信息和公共密钥。
当接收到来自补贴锁定单元[104]的解锁请求时,网络实体[120]的密钥生成单元[112]可以被配置为生成二进制大对象并在OMA-DM机制或可以对本领域技术人员所明显的任何这样的机制上将二进制大对象发送至用户设备[110],其中二进制大对象可以进一步包括有效载荷(文本格式)、签名、时间戳和补贴锁定配置。在实施例中,可以通过对有效载荷进行哈希并随后使用已经由网络实体[120]生成的私有密钥加密所述哈希有效载荷而生成签名。此后,密钥生成单元[112]可以被配置为将二进制大对象发送至用户设备[110]。
当接收到来自密钥生成单元[112]的二进制大对象时,调制解调器[106]可以被配置为基于公共密钥和用户设备[110]的预存储的IMEI列表处理二进制大对象。在实施例中,二进制大对象的处理包括解析二进制大对象以得到哈希并基于公共密钥验证签名和哈希。当成功验证时,调制解调器[106]还被配置为从二进制大对象的有效载荷提取唯一ID,并检查此提取的唯一ID是否属于用户设备[110]。在确定提取的唯一ID属于用户设备[110]的情况下,调制解调器[106]进一步被配置为从二进制大对象的有效载荷中提取哈希PIN和混淆值。调制解调器[106]进一步被配置为比较提取的哈希PIN和混淆值与用户设备[110]的IMEI列表中预存储的哈希PIN和混淆值。补贴锁定单元[104]被配置为将此比较的结果发送至网络实体[120]的补贴锁定服务器[114]。在接收到来自补贴锁定单元[104]的比较结果时,补贴锁定服务器[114]可以被配置为管理用户设备[110]的锁定。在实施例中,补贴锁定服务器[114]可以被配置为基于包括但不限于网络运营商的用户SIM充值方案的所述服务参数来管理用户设备[110]的锁定。
当用户设备[110]被解锁时,补贴锁定单元[104]可以被配置为使用补贴锁定服务器[114]初始化引导(bootstrapping)过程。在实施例中,为初始化引导过程,用户设备[110]可以以规律的间隔(例如30天)检查是否连通至(ping to)补贴锁定服务器[114],以保证用户设备[110]是生态系统的部分,且可以在需要时被锁定。
然而,在由调制解调器[106]生成正响应的情况下,调制解调器[106]可以被配置为将附着请求发送至网络实体[120]的补贴锁定单元[114],用于建立与网络实体[120]的连接,其中附着请求包括有效SIM[例如102A]的SIM信息。当接收到附着请求时,补贴锁定服务器[114]可以被配置为将附着接受和附着拒绝中的一个发送至调制解调器[106]。在网络实体[110]接受调制解调器[106]的所述附着请求的情况下,附着接受被发送至调制解调器[106],而在网络实体[110]拒绝调制解调器[106]的所述附着请求的情况下,发送附着拒绝。在接收到附着接受时,调制解调器[106]可以被配置为在用户设备[110]的存储单元[108]处存储更新的SIM信息。
在实施例中,如果用户希望进入补贴时间段,用户可以通知网络运营商并随后享受基于特定订阅者方案的用于用户设备[110]的补贴合同。
进一步地,本公开包含在用户设备[110]是移动的且经常在有效/白名单网络的服务/覆盖外旅游的情况下,防止具有至少两个SIM[102A,102B]的有效组合的用户设备的频繁锁定。因此,如果具有有效SIM[例如102A]的用户设备旅行至非覆盖区域,用户设备[110]可以仍被配置为使用可以有效或可以无效的其他SIM[例如102B]正常工作。然而,如果至少两个SIM[102A,102B]中的任一个被改变,在没有再次闩至网络的情况下,用户设备[110]可能无法正常工作。
此外,本公开涉及在国际漫游的情况下,管理用户设备[110]的锁定。因此,在具有至少一个有效SIM[例如102A]的用户设备[110]从归属网络旅游至国外/国际网络,且归属IMSI可以被切换至代理IMSI的情况下,用户设备[110]的调制解调器[106]可以被配置为检查代理IMSI是否有效/在白名单中。在示例实施例中,调制解调器[106]可以被配置为验证有效SIM[例如102A]的移动网络码(MNC)和移动国家码(MCC)是否有效/在白名单中。在MCC和MNC有效/在白名单中的情况下,调制解调器[106]可以被配置为检索有效SIM[例如102A]的基本文件-集成电路卡标识(EF-ICCID)的前四个数字,并随后从ICCID检索三个数字,并比较检索的细节与有效SIM[例如102A]的MNC。如果IMSI被切换至代理IMSI,ICCID可以不改变。在另一实施例中,有效SIM[例如102A]的MNC和代理SIM的MNC不同,调制解调器[106]可以被配置为将代理SIM的IMPI、MNC和MCC加入白名单。在代理IMSI有效的情况下,用户设备[110]可以被配置为被锁定且闩至国外/国际网络,而在代理IMSI无效的另一情况下,用户设备[110]可能无法被解锁且可能无法闩至国外/国际网络。
图2示出根据本公开的实施例的包括用于管理用户设备[110]的锁定的方法[200]的示例方法流程图,其中用户设备[110]可以包括至少两个SIM[102A,102B]。方法[200]可以在步骤202处开始,其中,至少两个SIM中的一个[例如102A]有效,且用户设备[110]可以处于锁定模式。
在步骤204,在至少两个SIM[102A,102B]中的至少一个是有效SIM[例如102A]的情况下,用户设备[110]可以初始化用户设备[110]的补贴锁定单元[104]。依照初始化,补贴锁定单元[104]可以检查是否存在多于一个有效SIM。在至少两个SIM[102A,102B]中的每个有效的情况下,方法[200]可以导致步骤206。可替换地,在一个SIM是有效SIM[例如102A]的情况下,方法[200]可以导致方法208。进一步地,补贴锁定单元[104]可以与调制解调器[106]共享有效SIM[例如102A]的SIM信息。
在步骤206,补贴锁定单元[104]可以将至少两个有效SIM[102A,102B]中的一个选择为主SIM[例如102A],用于实现本公开的目的。在实施例中,可以基于由用户选择的默认数据服务,从所述至少两个SIM[102A,102B]中选择主SIM[例如102A]。进一步地,补贴锁定单元[104]可以与调制解调器[106]的共享主SIM[例如102A](其是有效SIM)的SIM信息。
在步骤208且依照步骤204和步骤206中的一个完成,调制解调器[106]可以比较有效SIM[例如102A]的SIM信息与预定义SIM信息。在有效SIM[例如102A]的SIM信息与预定义SIM信息匹配的情况下,调制解调器[106]可以生成正响应,且方法[200]可以导致步骤228。可替换地,在有效SIM[例如102A]的SIM信息与预定义SIM信息不匹配的情况下,调制解调器[106]可以生成负响应,且方法[200]可以导致步骤220。进一步地,所述比较的结果可以与补贴锁定单元[104]共享。
在步骤220,从补贴锁定单元[104]向补贴锁定服务器[114]发送解锁请求。如果用户设备[110]有资格解锁,方法继续至步骤222,其中补贴锁定服务器[114]生成在有效载荷中具有解锁命令的消息。另一方面,如果用户设备[110]无资格解锁,补贴锁定服务器[114]可以在步骤224处生成在有效载荷中具有锁定命令的消息。
在步骤228,当由白名单SIM生成正响应时,用户设备[110]可以将附着请求发送至网络实体[120]的补贴锁定服务器[114],用于建立与网络实体[120]的连接,其中附着请求包括有效SIM[例如102A]的SIM信息。
在步骤230,响应于来自白名单SIM的附着请求,在用户设备[110]处接收附着接受或附着拒绝。在接收附着接受的情况下,方法[200]可以导致步骤232。可替换地,在发送附着拒绝的情况下,方法[200]可以锁定设备并在步骤234处终止。
在步骤232,当接收到来自补贴锁定服务器[114]的附着接受时,调制解调器[106]可以建立与网络实体[120]的连接,并可以在用户设备[110]的存储单元[108]处存储更新的SIM信息。可以在网络实体[120]接受用户设备[110]的调制解调器[106]的附着请求的情况下,发送附着接受。
进一步地,图3(图3(i)和图3(ii))示出根据本公开的示例实施例的用于处理发送至网络实体[120]的解锁请求的示例方法流程图[300]。参见图3(i),方法[300]可以在步骤302处起始,并继续到步骤304,其中网络实体[120]的密钥生成单元[112]可以被配置为从步骤224中由网络实体生成的消息生成哈希(H),其中消息包括消息的有效载荷中的锁定命令和解锁命令中的一个。在实施例中,密钥生成单元[112]可以使用安全哈希算法(SHA)生成哈希(H)。
在步骤306,密钥生成单元[112]可以使用私有密钥对生成的哈希(H)进行加密以生成签名(S),其中哈希(H)可以使用RSA技术被加密。
在步骤308,密钥生成单元[112]可以将生成的签名(S)附加至私有密钥,以生成二进制大对象(B)。因此,二进制大对象(B)=哈希(H)+签名(S)。
在步骤310,密钥生成单元[112]可以将生成的二进制大对象(B)发送至用户设备[110]的调制解调器[106]。二进制大对象可以包括有效载荷、签名、时间戳和补贴锁定配置。在实施例中,通过对有效载荷进行哈希并随后使用已经由网络实体[120]生成的私有密钥加密所述哈希有效载荷来生成签名。
在步骤312,用户设备的调制解调器[106]可以解析来自二进制大对象(B)的有效载荷,并使用SHA 256技术得到哈希(H)。
在步骤314,调制解调器[106]可以使用公共密钥验证所述得到的哈希(H)有效载荷和签名(S),其中所述公共密钥已经预先由网络实体[120]的密钥生成单元[112]生成。在失败验证的情况下,方法[300]可以导致步骤316,其中调制解调器[106]可以拒绝所述二进制大对象(B)并将错误发送至网络实体[110]。可替换地,在成功验证的情况下,方法[300]可以导致步骤318,其中调制解调器[106]可以进一步检查二进制大对象的有效载荷,且方法[300]可以导致步骤320。
在步骤320,调制解调器[106]可以被配置为检查有效载荷中的唯一ID。在唯一ID对应于用户设备[110]的ID的情况下,方法[300]可以导致步骤322,或者否则方法[300]可以导致步骤326。
在步骤322,调制解调器[106]可以被配置为比较哈希PIN和混淆与预存储的哈希PIN和混淆。预存储的哈希PIN和混淆被存储在用户设备[110]的IMEI列表中。在比较成功的情况下,方法[300]可以导致步骤324,或者否则方法[300]可以进行至步骤326。
在步骤324,调制解调器[106]可以将比较的结果发送至补贴锁定服务器[114],补贴锁定服务器[114]可以解锁用户设备[110]。
在步骤326,调制解调器[106]可以将错误发送至网络实体[110]。方法[300]然后可以在步骤328终止。
进一步地,本公开包含由调制解调器[106]生成私有密钥。可以基于在用户设备[110]处配置的公共密钥和有效SIM[例如102A]的SIM信息,生成所述私有密钥。特别地,图4示出在网络实体[120]和用户设备[110]两者处的PKBDF2哈希算法实施。PBKDF2模块[410]可以被配置为接收随机PIN和’c’迭代计数,其中PIN是16位随机数字和8位字母数字随机数中的一个。在实施例中,’c’迭代计数可以指的是重复哈希过程的次数。在实施例中,PBKDF2模块[410]可以是软件、硬件和其组合中的一个。附加地,如图4所示,PBKDF2模块[410]可以在网络实体[120]和用户设备[110]中的一个处实施,用于锁定/解锁。进一步地,基于所述PIN和哈希值,PBKDF2模块[410]可以被配置为产生/输出128位随机数(即,是用于对数据/PIN进行哈希的附加输入的混淆值)和哈希PIN。在实施例中,PBKDF2模块[410]可以被配置为将伪随机函数(例如基于哈希的消息验证码(HMAC))应用至PIN和混淆值,并所述应用伪随机函数的过程重复’c’个迭代,以产生可以在后续操作中用作加密密钥的得出的输出密钥。在实施例中,PIN可以基于RSA技术、SHA技术和PBKDF2技术中的一个被加密。依照私钥的加密,调制解调器[106]可以被配置为将输出(即PIN和哈希值)发送至网络实体[110]和ODM/OEM。在示例实施例中,输出密钥可以通过HTTP连接以二进制大对象的形式发送至网络实体[120]。在实施例中,‘c’迭代计数可以由ODM/OEM更新/修改。
进一步地,生成的密钥被发送至ODM/OEM以在工厂过程期间注入设备。在本地解锁机制中,如果用户手动输入PIN以解锁设备,PIN和迭代计数(在工厂过程期间注入)被输入至PBKDF2模块中,其将生成其自己的哈希PIN和混淆。此新生成的哈希PIN和混淆与注入的哈希PIN和混淆比较,且如果匹配,将解锁设备并通知补贴锁定服务器。在接收成功指示时,服务器生成新的PIN并输入新的PIN和迭代计数以生成新的哈希PIN和混淆并将其发送至用户设备。完成此过程以使旧的成功PIN无效。
图5示出包含根据本公开的实施例的用于保护哈希PIN和混淆值并由OEM在用户设备[110]中存储公共密钥的信令流程图[500]的本公开的示例实施例。下面的步骤描述保护哈希PIN和混淆值并在用户设备[110]中保存公共密钥的细节:
在步骤502,OEM可以为用户设备[110]生成IMEI列表。在实施例中,IMEI列表包括映射至用户设备[110]的IMEI号的用户设备[110]的IMEI、哈希PIN、迭代计数、混淆和公共密钥。
在步骤504且依照步骤502的完成,OEM可以将请求发送至网络运营商,用于发送密钥(即哈希PIN和混淆值),其中请求包括所述IMEI列表。
在步骤506,网络运营商可以验证从OEM接收的IMEI列表,并可以存储IMEI列表。
在步骤508,网络运营商可以依照验证,将IMEI列表发送至网络实体[120]的补贴锁定服务器[114]。
在步骤510,补贴锁定服务器[114]可以将哈希PIN和混淆值分配至IMEI列表。在实施例中,可以生成哈希PIN和混淆值的分配作为PBKDF2技术的输出。
在步骤512,补贴锁定服务器[114]可以基于哈希PIN和混淆值,生成私有密钥和二进制大对象中的至少一个。
在步骤514,补贴锁定服务器[114]可以将私有密钥和二进制大对象中的至少一个发送至OEM。
在步骤516,OEM可以在设备制造期间,在用户设备[110]处存储私有密钥和二进制大对象中的至少一个。
图6示出根据本公开的示例实施例的二进制大对象的数据格式。二进制大对象至少包括有效载荷和签名。通过对有效载荷进行哈希并然后使用具有私有密钥(已经由网络实体先前生成)的RSA算法利用私有密钥对其加密来生成签名。二进制大对象进一步包括用户设备的唯一标识、锁定/解锁状态、PKBDF2哈希算法的输出数据和网络服务参数。用户设备的唯一标识进一步包括IMEI/序列号等,且PKBDF2哈希算法的输出数据包括PIN、哈希PIN、混淆和迭代计数。网络服务参数包括网络的MCC&MNC和网络组ID。
本领域技术人员将意识到,数据二进制大对象的数据格式仅是示例性的,且二进制大对象可以是其它格式,且全部这样的格式可以由本公开包含。
因此,本公开包含通过在用户设备[110]和网络实体[120]之间通信私有密钥和其他信息,由此请求网络实体[120]通过锁定和解锁用户设备[120]中的一个来管理用户设备[110]的锁定,来管理用户设备[110]的锁定的机制,其中用户设备[110]包括至少两个SIM[102A,102B]。此外,本公开包含在设备制造期间动态地锁定用户设备[110]和基于设置参数在后期解锁用户设备[110]。
尽管在附图中已经示出有限数量的用户设备[110]、补贴锁定单元[104]、调制解调器[106]、存储单元[108]、PBKDF2模块[410]、网络实体[120]、密钥生成单元[112]、补贴锁定服务器[114]和子组件/模块/电路(若存在);然而,本领域技术人员将意识到本公开的系统[100]包含任意数量和可变类型的组件/模块/电路和可以对本领域技术人员明显的其他组件/子系统。
虽然在此已经将相当重点放在公开的实施例,将意识到,可以在不脱离本公开的原理的情况下,做出许多实施例且可以对实施例做出许多改变。在本公开的实施例中的这些和其他改变将对于本领域技术人员是明显的,由此将理解,前面待被实施的描述性的方式是说明性且非限制的。
Claims (15)
1.一种用于管理用户设备[110]的锁定的方法,其中所述用户设备[110]包括至少两个SIM[102A,102B],所述方法由所述用户设备[110]执行,所述方法包括:
-在所述用户设备[110]的至少两个SIM[102A,102B]中的至少一个是具有SIM信息的有效SIM[例如102A]的情况下,初始化所述用户设备[110]的补贴锁定单元[104],其中,
所述用户设备[110]处于锁定模式,以及
所述用户设备[110]被预配置有公共密钥;
-基于所述SIM信息与预定义SIM信息的比较,生成正响应和负响应中的一个,其中,
在所述SIM信息与所述预定义SIM信息匹配的情况下,生成所述正响应,以及
在所述SIM信息与所述预定义SIM信息不匹配的情况下,生成所述负响应;
-在生成所述负响应的情况下,将解锁请求发送至网络实体[120],其中所述解锁请求包括所述SIM信息和所述公共密钥;
-从所述网络实体[120]接收响应于所述用户设备[110]的所述解锁请求的二进制大对象,其中
所述二进制大对象至少包括有效载荷和签名;以及
-基于所述公共密钥和所述用户设备[110]上预存储的IMEI列表处理所述二进制大对象;以及
-使能所述网络实体[120]管理所述用户设备[110]的锁定,其中所述管理锁定包括基于所述处理锁定所述用户设备[110]和解锁所述用户设备[110]中的一个。
2.根据权利要求1所述的方法,还包括如果所述至少两个SIM[102A,102B]中的每个是有效的,选择来自所述用户设备[110]的至少两个SIM[102A,102B]中的有效SIM中的一个[例如102A]。
3.根据权利要求1所述的方法,还包括:
-将附着请求发送至所述网络实体[120],用于建立与所述网络实体[120]的连接,其中在生成所述正响应的情况下发送所述附着请求,
-从所述网络实体[120]接收附着接受和附着拒绝中的一个,以及
-在从所述网络实体[120]接收到所述附着接受的情况下,在所述用户设备[110]处存储所述SIM信息。
4.根据权利要求1所述的方法,其中所述用户设备[110]的锁定模式能够指的是锁定设备模式、开放市场模式、补贴锁定单SIM模式和锁定状态模式中的一个。
5.根据权利要求1所述的方法,其中所述SIM信息包括国际移动用户标识符(IMSI)、IP多媒体私人标识(IMPI)、国际移动设备标识(IMEI)、电子序列号(ESN)、归属公共陆地移动网络(HPLMN)和组标识符(GID1/GID2)中的至少一个。
6.根据权利要求1所述的方法,其中所述二进制大对象包括签名、时间戳和补贴锁定配置中的至少一个。
7.根据权利要求1所述的方法,其中所述用户设备[110]的服务参数包括订阅者方案、补贴服务运营商方案中的至少一个。
8.一种用于管理用户设备[110]的锁定的方法,其中所述用户设备[110]包括至少两个SIM[102A,102B],所述方法由网络实体[120]执行,所述方法包括:
-在所述至少两个SIM[102A,102B]中的至少一个的SIM信息与预定义SIM信息不匹配的情况下,从所述用户设备[110]接收解锁请求,其中所述解锁请求包括SIM信息和公共密钥,
-响应于所述用户设备[110]的所述解锁请求,生成并发送二进制大对象,其中所述二进制大对象至少包括有效载荷和签名;以及
-管理所述用户设备[110]的锁定,其中所述管理锁定包括基于由所述用户设备[110]基于所述公共密钥和所述用户设备[110]上预存储的IMEI列表对所述二进制大对象的处理,锁定所述用户设备和解锁所述用户设备中的一个。
9.根据权利要求8所述的方法,还包括:
-接收来自所述用户设备[110]的用于建立与所述网络实体[120]的连接的附着请求,其中在生成正响应的情况下,接收所述附着请求,以及
-将附着接受和附着拒绝中的一个发送至所述用户设备[110]。
10.一种用于管理所述用户设备[110]的锁定的系统[100],其中所述用户设备[110]包括至少两个SIM[102A,102B],所述系统[100]包括:
-用户设备[110],包括:
补贴锁定单元[104],在所述用户设备[110]的所述至少两个SIM[102A,102B]中的至少一个是具有SIM信息的有效SIM[例如102A]的情况下,被初始化,其中
所述用户设备[110]处于锁定模式,以及
所述用户设备[110]被预配置有公共密钥;
调制解调器[106]被配置为:
基于所述SIM信息和预定义SIM信息的比较生成正响应和负响应中的一个,其中
在所述SIM信息与所述预定义SIM信息匹配的情况下,生成所述正响应,以及
在所述SIM信息与所述预定义SIM信息不匹配的情况下,生成所述负响应;以及
-网络实体[120],包括:
密钥生成单元[112],被配置为:
响应于所述用户设备[110]的所述解锁请求,生成并发送二进制大对象,其中所述二进制大对象至少包括有效载荷和签名;
补贴锁定服务器[114],被配置为管理所述用户设备[110]的锁定,其中所述管理锁定包括基于由所述调制解调器[106]对所述二进制大对象的处理来锁定所述用户设备[110]和解锁所述用户设备[110]中的一个,所述处理基于所述公共密钥和所述用户设备[110]上预存储的IMEI列表,其中,
所述补贴锁定单元[104]进一步被配置为在生成所述负响应的情况下,将所述解锁请求发送至网络实体[120]的所述补贴锁定服务器[114],其中所述解锁请求包括所述SIM信息和所述公共密钥。
11.根据权利要求10所述的系统[100],其中所述补贴锁定单元[104]进一步被配置为如果所述至少两个SIM[102A,102B]中的每个是有效的,从所述用户设备[110]中的所述至少两个SIM[102A,102B]中选择有效SIM中的一个[例如102A]。
12.根据权利要求10所述的系统[100],其中所述补贴锁定服务器[114]进一步被配置为发送附着接受和附着拒绝中的一个。
13.根据权利要求10所述的系统[100],其中所述调制解调器[106]进一步被配置为:
-将附着请求发送至所述网络实体[120]的所述补贴锁定服务器[114],用于建立与所述网络实体[120]的连接,其中在所述用户设备[110]生成所述正响应的情况下,发送所述附着请求,
-从所述补贴锁定服务器[114]接收附着接受和附着拒绝中的一个,以及
-在从所述补贴锁定服务器[114]接收到所述附着接受的情况下,在所述用户设备[110]处存储所述SIM信息。
14.根据权利要求10所述的系统[100],其中,所述用户设备[110]和所述网络实体[120]周期性同步。
15.根据权利要求10所述的系统[100],其中所述网络实体[120]是eNodeB、网络服务器、基站收发台(BTS)、基站控制器(BSC)和无线电网络控制器(RNC)中的一个。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201821020853 | 2018-06-04 | ||
IN201821020853 | 2018-06-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110557745A true CN110557745A (zh) | 2019-12-10 |
Family
ID=68735683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910481122.XA Pending CN110557745A (zh) | 2018-06-04 | 2019-06-04 | 用于管理用户设备的锁定的系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110557745A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100151854A1 (en) * | 2008-12-15 | 2010-06-17 | Kabushiki Kaisha Toshiba | Mobile apparatus, network control method for mobile apparatus, and computer-readable medium for mobile apparatus |
CN103583067A (zh) * | 2011-05-09 | 2014-02-12 | 诺基亚公司 | 用于多sim环境的sim锁定 |
CN103596164A (zh) * | 2013-11-15 | 2014-02-19 | 华为终端有限公司 | 终端锁网控制方法及移动终端 |
CN104396289A (zh) * | 2012-05-11 | 2015-03-04 | 苹果公司 | 调配嵌入式用户身份模块 |
US20160029204A1 (en) * | 2014-07-24 | 2016-01-28 | Qualcomm Incorporated | Multi-sim based device auto configuration system and process |
US20170085546A1 (en) * | 2015-09-17 | 2017-03-23 | T-Mobile Usa, Inc. | Secure remote user device unlock |
CN107211233A (zh) * | 2014-10-03 | 2017-09-26 | T移动美国公司 | 安全远程用户设备解锁 |
CN107332578A (zh) * | 2017-05-19 | 2017-11-07 | 上海优思通信科技有限公司 | 多sim卡移动终端锁网的方法 |
US20180062853A1 (en) * | 2016-08-31 | 2018-03-01 | Apple Inc. | Secure mechanism for subsidy lock enforcement |
CN107835204A (zh) * | 2016-09-16 | 2018-03-23 | 苹果公司 | 配置文件策略规则的安全控制 |
CN107889105A (zh) * | 2017-09-12 | 2018-04-06 | 深圳市优购时代科技有限公司 | 手机的验证锁卡方法及其验证锁卡系统 |
-
2019
- 2019-06-04 CN CN201910481122.XA patent/CN110557745A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100151854A1 (en) * | 2008-12-15 | 2010-06-17 | Kabushiki Kaisha Toshiba | Mobile apparatus, network control method for mobile apparatus, and computer-readable medium for mobile apparatus |
CN103583067A (zh) * | 2011-05-09 | 2014-02-12 | 诺基亚公司 | 用于多sim环境的sim锁定 |
CN104396289A (zh) * | 2012-05-11 | 2015-03-04 | 苹果公司 | 调配嵌入式用户身份模块 |
CN103596164A (zh) * | 2013-11-15 | 2014-02-19 | 华为终端有限公司 | 终端锁网控制方法及移动终端 |
US20160029204A1 (en) * | 2014-07-24 | 2016-01-28 | Qualcomm Incorporated | Multi-sim based device auto configuration system and process |
CN107211233A (zh) * | 2014-10-03 | 2017-09-26 | T移动美国公司 | 安全远程用户设备解锁 |
US20170085546A1 (en) * | 2015-09-17 | 2017-03-23 | T-Mobile Usa, Inc. | Secure remote user device unlock |
US20180062853A1 (en) * | 2016-08-31 | 2018-03-01 | Apple Inc. | Secure mechanism for subsidy lock enforcement |
CN107835204A (zh) * | 2016-09-16 | 2018-03-23 | 苹果公司 | 配置文件策略规则的安全控制 |
CN107332578A (zh) * | 2017-05-19 | 2017-11-07 | 上海优思通信科技有限公司 | 多sim卡移动终端锁网的方法 |
CN107889105A (zh) * | 2017-09-12 | 2018-04-06 | 深圳市优购时代科技有限公司 | 手机的验证锁卡方法及其验证锁卡系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Willassen | Forensics and the GSM mobile telephone system | |
US10141966B2 (en) | Update of a trusted name list | |
KR102325912B1 (ko) | 디바이스에 대한 총체적 모듈 인증 | |
US9479923B2 (en) | Provisioning wireless subscriptions using software-based subscriber identity modules | |
US9668128B2 (en) | Method for authentication of a remote station using a secure element | |
US11496883B2 (en) | Apparatus and method for access control on eSIM | |
US10462667B2 (en) | Method of providing mobile communication provider information and device for performing the same | |
US9432349B2 (en) | Service access authentication method and system | |
EP2708069B1 (en) | Sim lock for multi-sim environment | |
US10506439B2 (en) | Secure control of profile policy rules | |
US20080108321A1 (en) | Over-the-air (OTA) device provisioning in broadband wireless networks | |
US20080095361A1 (en) | Security-Enhanced Key Exchange | |
US8819765B2 (en) | Security policy distribution to communication terminals | |
US20150350411A1 (en) | Protection of a Wireless Communications Device Against Unauthorized Use | |
US10397001B2 (en) | Secure mechanism for subsidy lock enforcement | |
CN102318386A (zh) | 向网络的基于服务的认证 | |
US20220295276A1 (en) | Mobile device authentication without electronic subscriber identity module (esim) credentials | |
US20220295281A1 (en) | System, module, circuitry and method | |
US20240187865A1 (en) | Electronic subscriber identity module transfer eligibility checking | |
EP3550765B1 (en) | Service provisioning | |
US8229398B2 (en) | GSM authentication in a CDMA network | |
US9747432B1 (en) | Remotely enabling a disabled user interface of a wireless communication device | |
US20230319573A1 (en) | Profile transfer with secure intent | |
US20120278857A1 (en) | Method for unlocking a secure device | |
CN110557745A (zh) | 用于管理用户设备的锁定的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20221214 Address after: Ahmedabad Applicant after: Gio Platform Co.,Ltd. Address before: Mumbai Applicant before: RELIANCE JIO INFOCOMM Ltd. |
|
TA01 | Transfer of patent application right |