CN110708695B - 无线用户设备的远程管理 - Google Patents
无线用户设备的远程管理 Download PDFInfo
- Publication number
- CN110708695B CN110708695B CN201910617310.0A CN201910617310A CN110708695B CN 110708695 B CN110708695 B CN 110708695B CN 201910617310 A CN201910617310 A CN 201910617310A CN 110708695 B CN110708695 B CN 110708695B
- Authority
- CN
- China
- Prior art keywords
- module
- user equipment
- network
- remote management
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/08—Trunked mobile radio systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Automation & Control Theory (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及无线用户设备的远程管理。当用户设备经由第一类型空中接口通过受保护的网络连接接收到与安全网络中的禁用有关的远程管理消息时,用户接口被设置为关闭并且不是第一类型的一个或多个空中接口也在用户设备中被禁用。
Description
技术领域
本发明涉及无线用户设备的远程管理,并且尤其涉及至少临时禁用用户设备的某些特征。
背景技术
专业移动无线电(PMR)网络是用于特殊用户组的移动通信网络,例如,针对一个或多个企业或机构。PMR网络的典型示例是诸如警察、消防队和医务人员之类的公务人员使用的公共安全型PMR网络。目前的趋势包括将传统系统迁移到高级系统,如具有例如用于PMR服务的PMR应用的智能电话,以及在PMR网络和一个或多个其它类型的网络(如公共蜂窝网络)中都可以操作的所谓的混合设备。这些不同的网络提供不同的远程管理特征。尤其是在包括PMR数据的混合用户设备丢失或被盗的情况下,远程管理特征应当提供相同级别的可靠性,以便尤其针对不被未授权人员和误用保护PMR数据。但是,目前情况并非如此。
发明内容
本发明的目的是提供一种保护数据免受未授权使用的远程管理方案。通过如独立权利要求中定义的方法、用户设备和计算机程序产品来实现本发明的目的。在从属权利要求中公开了本发明的优选实施例。
本发明的一般方面将通过网络类型的空中接口接收的一种网络类型的安全特征应用于一种或多种其它类型的一个或多个无线空中接口。
附图说明
在下文中,将参考附图更详细地描述实施例,其中
图1示出了具有用户设备的示意性框图的系统的示例的简化架构;
图2至5是示出了示例性功能的流程图;
图6至图9示出了示例性信息交换;以及
图10是用户设备的示意性框图。
具体实施方式
以下实施例说明不同的示例。虽然本说明书可以在几个位置引用“一个”或“一些”实施例,但这并不一定意味着每个这样的引用是针对相同的(一个或多个)实施例,或者特征仅适用于单个实施例。不同实施例的单个特征也可以被组合,以提供其它实施例。
本发明适用于被配置为至少通过受保护的(secured)无线网络和通过另一种类型的无线网络提供服务的任何混合用户设备。提供受保护的无线网络的系统之一被称为陆地集群无线电接入(TETRA)系统。在下文中,使用TETRA网络结构作为受保护的无线网络描述不同的示例,而不限制其示例和实施例。其它可能的受保护的网络方案包括TETRAPOL和DMR(数字移动无线电)系统。另一种类型的无线网络的示例可以包括第三代、第四代或第五代或更高代的移动网络,如LTE(长期演进)、可能实现基于3GPP MCPTT(第三代合作伙伴计划关键任务按键通话)的组语音服务(例如WiMAX(全球微波接入互操作性)),以及WLAN(无线局域网)(如基于WiFi的网络)。应当认识到的是,上述列表不是详尽的列表。
不同系统的规范,尤其是当使用无线通信时,发展迅速。这种发展可能需要对实施例进行额外的改变。目前的趋势是抽象实际的物理结构并将网络中的通信功能作为软件、作为按需服务提供。为了抽象,未来网络可以使用软件定义联网(SDN)和/或网络功能虚拟化(NVF)架构。网络功能虚拟化架构包括虚拟化的网络功能(VNF)。虚拟化的网络功能被定义为在可以包括路由器、交换机、存储装置、服务器、云计算系统等等的联网基础设施之上的一个或多个虚拟机中运行的网络功能。这些新的网络架构可以改变网络被构建和管理的方式。因此,应当广泛地解释所有的词语和表达,并且它们旨在说明而不是限制本实施例。
根据基于TETRA作为受保护的网络和LTE或4G或5G(即,公共蜂窝网络)作为另一种类型的无线网络或至少作为另一种类型的无线电接入网络102的实施例的通信系统100的一般架构在图1中示出。图1是仅示出一些装置和功能实体的简化系统架构,所有装置和功能实体都是逻辑单元,其实现可以与所示的不同。图1中所示的连接是逻辑连接;实际的物理连接可以不同。对于本领域技术人员清楚的是,系统还包括用在两个网络中或用于两个网络的通信的其它功能和结构。它们以及协议是本领域技术人员已知的,并且与实际发明无关。因此,这里不需要更详细地讨论它们。
在图1所示的示例中,系统100包括多个用户设备,绘出了其中两个。所描绘的两个用户设备110、110'可通过空中链路连接到交换和管理基础设施(SwMI)101,所描绘的用户设备110之一可通过另一个空中链路连接到另一种类型的无线电接入网络102。无线电接入网络102通常经由核心网络103连接到其它网络104(如互联网)。SwMI 101可以或者直接或者经由核心网络103连接到其它网络104。但是,应当认识到的是,对于本发明来说,不同类型的网络如何彼此连接并不重要。
SwMI 101是用于语音加数据(V+D)网络的装备,其使得包括TETRA无线电收发装置的用户设备能够使用TETRA协议彼此通信。换句话说,SwMI包括使用户能够通过TETRA网络彼此通信的所有装备和部件。照此,SwMI的确切物理配置与本发明无关。基本上,SwMI代表任何受保护的网络基础设施。
用户设备110、110'在本文表示是至少根据安全网络规范(诸如TETRA规范)并根据另一种无线规范为用户提供安全语音和/或数据通信的计算设备的任何装置/装备/终端。这样的用户设备110、110'例如可以是移动无线电装置,诸如手持无线电装置之类,或者车辆中的所谓的固定无线电装置。手持无线电设备的示例包括手持式无线电终端、智能电话、个人数字助理(PDA)、手持机、膝上型电脑、触摸屏计算机、平板电脑、笔记本、多媒体设备、可穿戴设备、无人机、增强现实和/或虚拟现实头盔,但不将用户设备限制于上面列出的示例。
用户设备110图示了混合用户设备,其包括用于TETRA网络的分离的模块111(T模块)(用于实现安全网络用户设备功能的模块的示例)和用于其它无线网络的分离的模块112(用于实现另一种类型的蜂窝网络的功能的模块)。在所示的示例中,另一个模块是智能电话模块(S模块)。智能电话模块可以使用任何智能电话操作系统,如基于Android的操作系统。两个模块都还可以经由一个或多个不同的空中接口(诸如蓝牙接口、无线局域网(诸如Wi-Fi之类)接口等)支持短距离接入。混合用户设备被配置为提供相同级别的可靠性以保护至少用户相关数据,或至少要保密的用户相关数据,而不管数据涉及的网络。为此目的,混合用户设备包括由两个子单元实现的禁用/启用单元(d/e-u)110-1。其中一个子单元是TETRA禁用/启用单元(T-d/e-u)111-1,另一个是智能电话禁用/启用单元(S-d/e-u)112-1。
其它描绘的用户设备110'不是混合用户设备,而是被配置为在TETRA网络中操作并经由一个或多个不同的空中接口(诸如蓝牙接口、无线局域网(诸如Wi-Fi之类)接口等)提供短程接入的用户设备110'。为了向与TETRA网络有关的用户相关数据提供增强的安全性,用户设备包括作为单个单元的禁用/启用单元(d/e-u)110'-1。
图2图示了禁用/启用单元的功能的示例。为了清楚起见,在所示的示例中,假设远程管理消息是与禁用/启用机制有关的消息之一。应当认识到的是,没有示出与可能的加密和对应的解密有关的功能。
参考图2,当在步骤201中检测到通过受保护的空中接口(即,安全的网络的空中接口)接收到远程管理(RM)消息时,在步骤202中检查该消息是否是临时禁用信息。如果是(步骤202:是),那么在步骤203中将所有用户接口设置为关闭,并且在步骤203中禁用除受保护的空中接口之外的所有其它空中接口。这意味着,例如,用户设备的显示器将是空白的,因为它被关闭、键盘灯被关闭、用户设备不会对用户按键做出反应,唯一的例外是电源键。另外,蓝牙、Wi-FI、USB(通用串行总线)等被禁用。通过设置用户接口关闭,如屏幕、按钮、USB等,用户设备的用户不能使用用户设备,但更重要的是,不能从用户设备检索任何用户数据。因此,秘密信息不会丢失。为了使用户设备在安全网络中保持注册以便可能取消临时禁用,在步骤204中允许通过受保护的空中接口与安全网络进行控制信息交换。用户设备的用户无法在不关闭用户设备的情况下断开与安全网络的连接。然后,当接收到下一个远程管理消息时,该处理从步骤201继续。
如果该消息不是临时禁用消息(步骤202:否),那么在步骤205中检查该消息是否是启用消息。如果是(步骤205:是),那么通过设置用户接口开启并启用所有空中接口而在步骤206中取消临时禁用。之后,用户可以使用用户设备。然后,当接收到下一个远程管理消息时,该处理从步骤201继续。
如果消息不是临时禁用消息(步骤202:否)或启用消息(步骤205:否),那么它是永久禁用消息。只有在确保从安全网络而不是从攻击者节点接收到该消息时才能接受(执行)永久禁用。因此,在步骤207中检查安全网络或安全网络中从其接收到远程管理消息的网络节点是否已经被成功认证。如果没有(步骤207:否),那么忽略或拒绝永久禁用消息。然后,当接收到下一个远程管理消息时,该处理从步骤201继续。忽略未通过认证的永久禁用消息确保可能的网络黑客无法永久禁用用户设备,因为永久禁用的后果非常严重并且无法如临时禁用的情况下那样通过安全网络取消。
如果安全网络已被成功认证(步骤207:是),那么在步骤208中擦除所有安全密钥和用户数据,并且禁用所有用户接口和空中接口。换句话说,再次使用用户设备的唯一可能性是将用户设备发送给制造商;用户输入或远程管理消息无法取消永久禁用。
图3图示了禁用/启用单元的功能的另一个示例。在该示例中,假设环境监听所需的麦克风可以经由蓝牙(BT)连接与用户设备连接。这是一种直接的方案,可以实现任何其它功能的对应功能,如位置跟踪和功能可能需要的(一个或多个)空中接口。进一步的假设是可以选择性地临时禁用空中接口。换句话说,用于临时禁用的远程管理消息指示是否要禁用所有、一个或一些可能的空中接口。自然地,可以对用户接口实现类似的方法,但是在图3的示例中未示出。另外,在所示示例中,在不认证远程管理消息的发起者的情况下不允许远程禁用/启用。应当认识到的是,在图3中没有示出与可能的加密和对应的解密有关的功能。
参考图3,在步骤301中监视是否通过受保护的空中接口(即,安全网络的空中接口)接收与禁用或启用有关的远程管理(RM)消息。当接收到这样的消息时(步骤301:是),在步骤302中检查安全网络或安全网络中从其接收远程管理消息的网络节点是否已经被成功认证。通过这种检查,如上面结合图2所解释的,确保远程管理消息是从安全网络而不是从攻击者节点接收的。
如果安全网络未通过认证(步骤302:否),那么忽略远程管理消息,并且该处理在步骤301中继续监视。
如果安全网络已被成功认证(步骤302:是),那么在步骤303中检查该消息是否是临时禁用消息。如果是(步骤303:是),那么在步骤304检查麦克风是否通过蓝牙连接与用户设备连接。如果是(步骤304:是),那么在步骤305中将用户接口设置为关闭,并且在步骤305中禁用除受保护的空中接口和蓝牙之外的所有其它指示的空中接口。通过设置用户接口关闭,如屏幕、按钮、USB等,用户设备的用户不能检索任何数据。因此,数据受到保护以防止足够熟练使用其它接口进行数据检索的入侵者。为了使用户设备在安全网络中保持注册以便可能取消临时禁用,在步骤306中允许通过受保护的空中接口与安全网络进行控制信息交换和环境监听,并允许到麦克风的蓝牙连接。该处理在步骤301中继续监视。
如果麦克风没有通过蓝牙连接连接到用户设备(步骤304:否),那么在步骤307中将用户接口设置为关闭,并且在步骤307中禁用除安全空中接口之外的所有其它指示的空中接口。换句话说,也可以禁用蓝牙接口。然后,该处理在步骤306中继续控制信息交换和环境监听。
如果远程管理消息不是临时禁用消息(步骤303:否),那么在步骤308检查远程管理消息是否是启用消息。如果是(步骤308:是),那么通过设置用户接口开启并启用所有空中接口来在步骤309中取消临时禁用。之后,用户可以再次使用用户设备。然后,该处理在步骤301中继续监视。
如果消息不是临时禁用消息(步骤303:否)或启用消息(步骤308:否),那么它是永久禁用消息。因此,在步骤310中擦除所有安全密钥和用户数据,并且禁用所有用户接口和空中接口。换句话说,再次使用用户设备的唯一可能性是将用户设备发送给制造商;用户输入或远程管理消息无法取消永久禁用。
图4图示了禁用/启用单元的功能的另一个示例。在该示例中,假设安全网络是TETRA网络,并且用户设备被配置为使用基于Android的操作系统访问其它网络。因此,TETRA术语“Stun”用作临时禁用的同义词,TETRA术语“Unstun”作为启用的同义词,TETRA术语“Kill”作为永久禁用的同义词,Android术语“Wipe”作为用于远程重置为出厂设置的同义词。应当认识到的是,没有示出与TETRA端到端加密和对应的解密有关的功能。另外,为了清楚起见,假设成功地执行了与TETRA启用/禁用机制有关的TETRA认证。
参考图4,在步骤401中监视是否接收到与禁用或启用有关的远程管理(RM)消息。当接收到这样的消息时(步骤401:是),该处理取决于该消息继续。如果接收到“Stun”作为远程管理消息(步骤403:是),那么在步骤404中禁用用户设备。禁用包括设置除电源按钮以外的其它用户接口关闭,禁用除TETRA空中接口以外的所有其它空中接口,删除除认证密钥以外的TETRA密钥,以及如果安全级别为2或3,那么为该类定义后备(fallback)密钥。之后,在步骤405中将TETRA订阅标识符ITSI与状态信息“禁用”相关联。然后,该处理返回到步骤401以监视是否接收到与禁用或启用有关的远程管理(RM)消息。
如果接收到“Unstun”(步骤403:否,步骤406:是),那么在步骤407中设置或启用在步骤404中已经被设置为关闭的所有用户接口和在步骤404中已被禁用的所有空中接口。之后,在步骤408中将ITSI与状态信息启用相关联。然后,该处理返回到步骤401,以监视是否接收到与禁用或启用有关的远程管理(RM)消息。
如果接收到“Wipe”(步骤403:否,步骤406:否,步骤409:是),那么在步骤410中在两个模块中(即,在TETRA模块和智能电话(S)模块中)设置出厂设置,并且在智能电话模块中擦除(删除,擦去)用户数据和高速缓存。但是,由于没有通过安全网络接收“Wipe”,通过不擦除TETRA模块中的用户数据,确保攻击者不能使TETRA模块中的安全数据被擦除。应当注意的是,只有当“Stun”被“Unstun”取消时才能在“Stun”之后接收“Wipe”,从而使得能够接收“Wipe”的接收。然后该处理返回到步骤401,以监视是否接收到与禁用或启用有关的远程管理(RM)消息。然后,该处理返回到步骤401,以监视是否接收到与禁用或启用有关的远程管理(RM)消息。
如果消息不是“Stun”、“Unstun”或“Wipe”,那么它是TETRA“Kill”,并且在步骤411中擦除两个模块中的安全密钥,包括存储的任何可能的应用记录信息,以及擦除至少T模块中的用户数据。取决于实现,可以擦除S模块中的用户数据,或者可以擦除S模块中的TETRA相关的应用和对应的用户数据,或者不擦除S模块中的用户数据。另外,在步骤411中禁用用户接口和空中接口。换句话说,再次使用用户设备的唯一可能性是将用户设备发送给制造商;用户输入或远程管理消息无法取消kill。
在另一个实施例中,Wipe不会在TETRA模块中产生任何东西,即,Wipe是仅影响S模块的本地命令。
图5是图示当电源已经关闭时禁用/启用单元或对应的子单元的功能的流程图,并且ITSI或任何合适的参数与启用/禁用状态信息相关联。
当在步骤501中检测到电源接通时,在步骤502中检查ITSI是否与启用状态相关联。如果是(502:是),那么在步骤503中执行正常通电,从而在混合用户设备中允许在两个模块上通电。如果该状态是未启用(502:否),那么在步骤504中执行有限的通电,有限的通电仅执行向安全网络的注册。注册可以包括组注册。但是,对于用户而言,用户设备看起来像死用户设备,并且在混合用户设备中,不执行对其它模块的供电。这意味着如果ITSI位于可移动订户模块中,那么将该模块移动到另一个终端以使用其接口来检索秘密用户数据失败,因为其它接口仍然无法使用。
图6至9图示了用户设备UD中的示例性信息交换,所述用户设备UD被配置为将禁用/启用单元实现为两个分离的子单元,并且在用户设备和诸如服务管理实体之类的实体之间提供远程管理消息。在所示的示例中,子单元是TETRA模块(T模块)中的TETRA禁用/启用单元和智能电话模块(S模块)中的智能电话禁用/启用单元,被配置为使用基于Android的操作系统,而不将示例限制到这种方案。另外,未示出所有信息交换和相关功能。例如,未示出端到端加密和对应的解密。在图6至8的示例中,为TETRA定义的启用和禁用机制被用于用户设备UD中的TETRA SwMI(T-SwMI)和TETRA模块(T模块)之间的消息。启用和禁用机制在European Standard ETSI EN 300 392-7V3.2.0,Terrestrial Trunked Radio(TETRA)的第5段中;Voice plus Data(V+D)(V+D);第7部分:Security有详细描述。
参考图6,信息交换涉及借助相互认证临时禁用用户设备。为此目的,T-SwMI生成并发送远程管理消息6-1。该消息可以是D_DISABLE(Intent,RAND1,RS)(D_禁用(Intent,RAND1,RS)),其包括随机质询RAND1和随机种子RS。用户设备UD,或更确切地说其T模块,计算质询响应RES1并通过发送消息6-2来进行响应。消息6-2可以是U_AUTHENTICATION_RESPONSE(RAND2,RES1)(U_认证_结果(RAND2,RES1)),其包括质询响应和由T模块生成的用于网络侧认证的另一个随机质询RAND2。T-SwMI将接收的结果与其计算的结果进行比较,如果它们是相同的,那么如所示示例中的情况那样,并使用接收的随机质询RAND2计算质询响应RES2。然后T-SwMI通过发送消息6-3进行响应。该消息可以是包括计算出的质询响应和具有真值或假值的R1的D_AUTHENTICATION_RESULT(R1,RES2)(D_认证_结果(R1,RES2)),其中所述真值指示RES1值与由T-SwMI计算的值相同。
T模块将接收的结果与其计算的结果进行比较,并在消息6-4中将比较结果发送给T-SwMI。该消息可以是包括具有真值或假值的R2的U_AUTHENTICATION_RESULT(R2)(U_认证_结果(R2)),其中所述真值指示RES2值与由T模块计算的值相同。
由于在所示示例中认证成功,因此T-SwMI通过发送消息6-5来确认临时禁用。该消息可以是D_DISABLE(确认)(D_禁用(确认))。
响应于消息6-5,T模块在点6-6中禁用和停用T模块中的用户接口和无线接口,或者在T模块的控制下,例如如上面关于图4描述的利用Stun在步骤404中。T模块还向S模块发送消息6-7以将S模块的操作模式改变为禁用或临时禁用模式。在用户设备内部发送的消息6-7可以是“临时禁用”命令或“命令集操作模式禁用”。另外,T模块通过发送消息6-8向T-SwMI确认已经执行了临时禁用。该消息可以是U_DISABLE_STATUS(U_禁用_状态)。
S模块在点6-9中改变,响应于消息6-7,其模式为被禁用(临时禁用),这意味着不能建立网络连接并且接收不到用户输入。
参考图7,信息交换涉及借助相互认证启用临时禁用的用户设备。为此目的,T-SwMI生成并发送远程管理消息7-1。该消息可以是D_ENABLE(Intent,RAND1,RS)(D_启用(Intent,RAND1,RS)),其包括随机质询RAND1和随机种子RS。然后,消息7-2到7-4中的处理和信息交换与上面关于消息6-2至6-4描述的内容对应,并且这里不再重复。由于在所示示例中认证成功,因此T-SwMI通过发送消息7-5来确认启用。该消息可以是D_ENABLE(确认)(D_启用(确认))。
响应于消息7-5,T模块在点7-6中启用T模块中的用户接口和无线接口,或者在T模块的控制下,例如如上面关于图4描述的利用Unstun在步骤407中。T模块还向S模块发送消息7-7,以将S模块的操作模式改变为启用模式。在用户设备内部发送的消息7-7可以是“临时启用命令”或“命令设置操作模式正常”。另外,T模块通过发送消息7-8向T-SwMI确认已经执行了启用。该消息可以是U_DISABLE_STATUS(U_禁用_状态)。
S模块在7-9点中改变,响应于消息7-7,其模式为正常。
参考图8,信息交换涉及借助相互认证永久地禁用用户设备。除了意图(intent)是永久禁用之外,消息8-1至8-5中描绘的信息交换与上面关于消息6-1至6-5描述的信息交换对应,并且因此消息8-1至8-5中的信息交换在这里不再重复。
响应于消息8-5,T模块在点8-6中擦除密钥并在点8-6中执行终结(kill)(即,永久禁用),从而导致用户设备死亡,如上所述。T模块还向S模块发送消息8-7以将S模块的操作模式改变为死模式。在用户设备内部发送的消息8-7可以是“永久禁用命令”或“命令集操作模式死亡”。另外,T模块通过发送消息8-8来向T-SwMI确认已经执行了永久禁用。该消息可以是U_DISABLE_STATUS(U_禁用_状态)。
S模块在点8-9中改变,响应于消息8-7,其模式为死。这意味着,如上所述,用户数据和/或一些应用被擦除,使得S模块不能通过经由网络的远程管理或不能通过用户来使用。
由于根据TETRA标准,可以对订阅或对装备(在混合方案中这意味着T模块)或两者执行临时禁用、启用和永久禁用,因此T模块可以被配置为发送消息6-8、7-8和8-8,无论实体被禁用/启用,或者仅当装备或订阅和装备两者都被禁用/启用,或者针对临时禁用/启用和针对永久禁用具有不同的规则。
另外,由于可以远程取消临时禁用,以及如果攻击者已成功启用了用户设备,那么可以远程覆盖启用,可以通过非相互认证来替换相互认证,或者甚至可以在图7和8中没有认证过程。
图9中所示的信息交换公开了基于LTE/4G/5G支持的Wipe操作的方案。由于智能电话的用户可能禁用数据连接(意味着仅启用电路交换通信),因此在下面的示例中假设数据连接已启用-否则无法接收远程管理消息。TETRA网络中不存在这样的问题;用户无法通过用户设置阻止远程管理消息,断开连接的唯一途径就是关闭整个用户设备。
参考图9,具有到用户设备(UD),或者更确切地说到其S模块的虚拟专用网络(VPN)连接的企业移动性管理(EMM)实体,通过连接向S模块发送消息9-1以对S模块进行擦去。
响应于该消息,S模块在点9-2中重置为出厂设置,并在点9-2中擦除(擦去)S模块中的用户数据和高速缓存。另外,S模块在消息9-3中向T模块发送擦去命令或“重置为出厂设置”命令。响应于消息9-3,T模块在点9-4中将其设置重置为出厂设置。
混合用户设备可以被配置为基于图6和/或图7和/或图8和/或图9实现示例。
从以上示例可以明显看出,通过利用由安全网络(尤其是TETRA网络)提供的可能性,可以临时禁用用户设备而不丢失用户数据,有效地进行禁用,并且用户不可能阻止导致禁用的远程管理消息。
另一个优点是,在用户设备通过安全网络向用户提供服务的功能被阻止的同时,所有其它无线(over the air)通信和相应的服务也被阻止,并且允许用户到用户设备的直接连接的接口也被阻止。这增加了存储到用户设备的用户数据的安全性。另一个优点是智能电话功能的阻止可以独立于智能电话类型而执行,并且不需要还具有EMM系统(除非想要用户设备的擦去和远程锁定)。
上面在图2至9中描述的步骤、点、相关功能和信息交换不是按照绝对的时间次序,并且它们中的一些可以同时执行或者以与给出的次序不同的次序执行。其它功能也可以在它们之间或在它们当中执行,并且可以发送其它信息。例如,图2和/或图4中的处理可以被配置为以逐步方式(每个指示的空中接口)执行,如图3中的处理。其中一些步骤或点或者步骤或点的一部分或者一条或多条信息也可以被省略或者由对应的步骤、点或者步骤、点的一部分或者一条或多条信息代替。例如,图3中的处理可以在非逐步方式和/或不执行环境监听检查的情况下实现。
本文描述的技术和方法可以通过各种部件来实现,使得用户设备(装置/计算设备)被配置为至少部分地基于上面与图1至9中任一个所公开的内容来提供或支持禁用/启用,包括例如借助于图2至9中的任一个图实现上面利用实施例/示例描述的一个或多个功能/操作,不仅包括现有技术部件,而且还包括用于例如借助于图2至9中的任一个图实现利用实施例描述的对应功能的一个或多个功能/操作的部件,并且它可以包括用于每个单独功能/操作的单独部件,或者部件可以被配置为执行两个或更多个功能/操作。例如,上述部件和/或禁用/启用单元或其子单元中的一个或多个可以用硬件(一个或多个设备)、固件(一个或多个设备)、软件(一个或多个模块,包括用于实现安全网络用户设备功能的模块,以及用于实现另一种类型的蜂窝网络的功能的其它模块)或其组合来实现。对于硬件实现,实施例/示例可以在一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、射频电路(RFIC)、图形处理单元(GPU)、处理器、控制器、微控制器、微处理器、逻辑门、被设计为借助于图2至9执行本文所述功能的其它电子单元或其组合中实现。对于固件或软件,可以通过执行本文描述的功能的至少一个芯片集(例如,过程、函数等)的模块来执行该实现。软件代码可以存储在存储器单元中并由处理器执行。存储器单元可以在处理器内或在处理器外部实现。在后一种情况下,如现有技术中已知的那样,存储器单元可以经由各种部件通信耦合到处理器。此外,本文描述的用户设备(装置/计算设备)的组件可以由附加组件重新布置和/或补充,以便促进关于其描述的各个方面等等的实现,并且它们不限于在给定附图中阐述的精确配置,如本领域技术人员将认识到的。
图10提供了根据本发明一些实施例的用户设备(装置)。图10图示了被配置为执行上面结合一个或多个模块/用户设备描述的功能的用户设备。每个装置1000可以包括一个或多个处理电路(诸如至少一个处理器1002),以及包括一个或多个算法1003(诸如计算机程序代码(软件))的至少一个存储器1004,其中至少一个存储器和计算机程序代码(软件)利用至少一个处理器配置为使装置执行用户设备或用户设备内的模块的任何一个示例功能。用户设备还可以包括不同的接口1001,诸如两个或更多个不同类型的空中接口,以及与用户交互的一个或多个用户接口1001'。
参考图10,装置1000中的至少一个处理电路系统被配置为提供禁用/启用单元、其子单元或任何对应的子单元,并且通过一个或多个电路系统借助于图2至9中的任何一个来执行上述功能。
存储器1004或其一部分可以使用任何合适的数据存储技术来实现,诸如基于半导体的存储器设备、闪存、磁存储器设备和系统、光存储器设备和系统、固定存储器和可移动存储器。
两个或更多个接口1001可以包括通信接口,该通信接口包括用于根据一个或多个通信协议实现通信连接性的硬件和/或软件。
一个或多个用户接口1101'可以是任何种类的用户接口,例如用于与用户交互的屏幕、麦克风和一个或多个扬声器。
如在本申请中所使用的,术语“电路系统”是指以下全部:(a)仅硬件的电路实现,诸如仅在模拟和/或数字电路系统中的实现,以及(b)电路和软件(或者固件)的组合,诸如(如果适用的话):(i)(一个或多个)处理器的组合或者(ii)包括一起工作以使装置执行各种功能的(一个或多个)数字信号处理器、软件和(一个或多个)存储器的(一个或多个)处理器/软件的部分,以及(c)需要软件或固件以进行操作的电路(诸如(一个或多个)微处理器或(一个或多个)微处理器的一部分),即使软件或固件不是物理存在的。“电路系统”的这个定义适用于本申请中这个术语的所有使用。
在实施例中,至少一个处理器、存储器和计算机程序代码形成处理意味着或包括一个或多个计算机程序代码部分,用于执行根据图2至9的任何一个实施例的一个或多个操作,或其操作。
所描述的实施例还可以以由计算机程序或其部分定义的计算机处理的形式来执行。结合图2至9描述的方法的实施例可以通过执行包括对应指令的计算机程序的至少一部分来执行。计算机程序可以是源代码形式、目标代码形式或者某种中间形式,并且它可以存储在某种载体中,该载体可以是能够携带该程序的任何实体或设备。例如,计算机程序可以存储在计算机或处理器可读的计算机程序分发介质上。例如,计算机程序介质可以是例如但不限于记录介质、计算机存储器、只读存储器、电载波信号、电信信号和软件分发包。计算机程序介质可以是非瞬态介质。用于执行所示和描述的实施例的软件的编码完全在本领域普通技术人员的范围内。
尽管以上根据附图参考示例描述了本发明,但显然本发明不限于此,而是可以在所附权利要求的范围内以几种方式进行修改。因此,所有的词和表达都应当被广泛地解释,并且它们旨在说明而不是限制本实施例。对于本领域技术人员而言清楚的是,随着技术的进步,本发明性概念可以以各种方式来实现。另外,本领域技术人员清楚的是,所描述的实施例可以但不要求以各种方式与其它实施例组合。
Claims (19)
1.一种用于用户设备的方法,所述用户设备包括用于实现安全蜂窝网络的安全网络用户设备功能的第一模块,用于实现另一种类型的蜂窝网络的功能的第二模块和三个或更多个空中接口,所述三个或更多个空中接口包括能由第一模块使用的所述安全蜂窝网络的受保护的蜂窝空中接口、和能由第二模块使用的所述蜂窝网络的蜂窝空中接口、以及提供短距离无线接入并能由第一模块和第二模块使用的一个或多个另外的空中接口,所述方法包括:
响应于由第一模块在用户设备中经由所述受保护的蜂窝空中接口通过受保护的网络连接接收远程管理消息,以临时禁用建立了受保护的网络连接的安全网络中的用户设备的功能,由第一模块向第二模块发送进入禁用操作模式的命令;
由第二模块响应于所述命令而在用户设备中禁用能由第二模块使用的一个或多个空中接口,所述一个或多个空中接口包括所述蜂窝网络的所述蜂窝空中接口;
由用户设备响应于所述远程管理消息而设置用户设备中的用户接口关闭;以及
允许经由所述受保护的蜂窝空中接口通过受保护的网络连接与所述安全网络进行控制信息交换。
2.如权利要求1所述的方法,还包括:
响应于由第一模块在用户设备中经由所述受保护的蜂窝空中接口通过受保护的网络连接接收第二远程管理消息,以启用所述安全网络中的用户设备的功能,由第一模块启用能由用户设备中的第一模块使用的空中接口;
由第一模块响应于第二远程管理消息向第二模块发送进入正常操作模式的第二命令;
由第二模块响应于第二命令而启用能由第二模块使用的空中接口;以及
由用户设备响应于第二远程管理消息而设置用户设备中的用户接口开启。
3.如权利要求1或2所述的方法,还包括:
由用户设备检查用户设备是否已成功认证所述安全网络;以及
如果没有,那么忽略远程管理消息。
4.如权利要求1或2所述的方法:
响应于由第一模块在用户设备中经由所述受保护的蜂窝空中接口通过受保护的网络连接接收第三远程管理消息,以永久地禁用所述安全网络中的用户设备的功能,由用户设备检查用户设备是否已成功认证所述安全网络;以及
如果没有,那么忽略第三远程管理消息;
如果用户设备已成功认证所述安全网络,那么至少执行以下操作:
由第一模块响应于所述第三远程管理消息而禁用能由用户设备中的第一模块使用的包括所述受保护的蜂窝空中接口的所有空中接口;
由第一模块响应于所述第三远程管理消息而向第二模块发送进入永久禁用操作模式的第三命令;
由第二模块响应于所述第三命令而在用户设备中禁用能由第二模块使用的所有空中接口;
由用户设备响应于所述第三远程管理消息而设置用户设备中的用户接口关闭;以及
由用户设备擦除通信所需的密钥信息。
5.如权利要求2所述的方法,还包括:
由第二模块在用户设备中经由所述蜂窝空中接口接收将第二模块设置为出厂设置并擦除对应的用户数据和高速缓存的第四命令;
响应于所述第四命令,从第二模块向第一模块发送使第一模块将第一模块的设置设置为出厂设置的命令。
6.如权利要求1或2所述的方法,其中第一模块是TETRA模块,第二模块是智能电话模块,所述安全网络是TETRA网络,所述受保护的蜂窝空中接口是TETRA接口,所述蜂窝空中接口是公共蜂窝网络接口,以及所述一个或多个另外的空中接口包括无线局域网接口和蓝牙接口中的至少一个。
7.如权利要求6所述的方法,还包括:
在临时禁用能由第二模块使用的空中接口之前,由第二模块检查该空中接口是否用于TETRA网络中的位置跟踪或环境监听;
如果该空中接口用于TETRA网络中的位置跟踪或环境监听,那么允许位置跟踪或环境监听继续;
否则禁用该空中接口。
8.一种用户设备,包括:
第一模块,用于实现安全蜂窝网络的安全网络用户设备功能;
第二模块,用于实现另一种类型的蜂窝网络的功能;
能由第一模块使用的用于安全网络的至少一个受保护的蜂窝空中接口;
能由第二模块使用的用于所述蜂窝网络的至少一个蜂窝空中接口;
提供短距离无线接入并能由第一模块和第二模块使用的一个或多个另外的空中接口;
用于在第一模块中经由受保护的蜂窝空中接口通过受保护的网络连接接收远程管理消息以临时禁用建立了受保护的网络连接的所述安全网络中用户设备的功能的部件;
用于响应于所述远程管理消息而从第一模块向第二模块发送进入禁用操作模式的命令的部件;
用于在第二模块中响应于所述命令而在用户设备中禁用能由第二模块使用的一个或多个空中接口的部件,所述一个或多个空中接口至少包括所述蜂窝网络的蜂窝空中接口;
用于响应于所述远程管理消息而设置用户设备中的用户接口关闭的部件;以及
用于允许经由所述受保护的蜂窝空中接口通过受保护的网络连接与所述安全网络进行控制信息交换的部件。
9.如权利要求8所述的用户设备,还包括:
用于在第一模块中经由所述受保护的蜂窝空中接口通过受保护的网络连接接收第二远程管理消息以启用所述安全网络中用户设备的功能的部件;
用于响应于第二远程管理消息而启用能由用户设备中的第一模块使用的空中接口的部件;
用于响应于第二远程管理消息而从第一模块向第二模块发送进入正常操作模式的第二命令的部件;
用于响应于第二命令启用能由第二模块使用的空中接口的部件;以及
用于响应于第二远程管理消息而设置用户设备中的用户接口开启的部件。
10.如权利要求8或9所述的用户设备,还包括:
用于检查用户设备是否已成功认证所述安全网络的部件;以及
用于响应于用户设备未成功认证所述安全网络而忽略远程管理消息的部件。
11.如权利要求8或9所述的用户设备,还包括:
用于在第一模块中经由所述受保护的蜂窝空中接口通过受保护的网络连接接收第三远程管理消息以永久地禁用所述安全网络中的用户设备的功能的部件;
用于检查用户设备是否已成功认证所述安全网络的部件;
用于响应于用户设备未成功认证所述安全网络而忽略第三远程管理消息的部件;
用于在第一模块中响应于所述第三远程管理消息和用户设备已成功认证所述安全网络而禁用能由用户设备中的第一模块使用的包括所述受保护的蜂窝空中接口的所有空中接口的部件;
用于响应于所述第三远程管理消息和用户设备已成功认证所述安全网络而从第一模块向第二模块发送进入永久禁用操作模式的第三命令的部件;
用于在第二模块中响应于所述第三命令而在用户设备中禁用能由第二模块使用的所有空中接口的部件;
用于响应于所述第三远程管理消息和用户设备已成功认证所述安全网络而设置用户设备中的用户接口关闭的部件;以及
用于响应于所述第三远程管理消息和用户设备已经成功认证所述安全网络而擦除通信所需的密钥信息的部件。
12.如权利要求8或9所述的用户设备,还包括:
用于在第二模块中经由所述蜂窝空中接口接收将第二模块设置为出厂设置并擦除对应的用户数据和高速缓存的第四命令的部件;
用于响应于所述第四命令而从第二模块向第一模块发送使第一模块将第一模块的设置设置为出厂设置的命令的部件。
13.如权利要求8或9所述的用户设备,其中第一模块是TETRA模块,第二模块是智能电话模块,所述安全网络是TETRA网络,所述受保护的蜂窝空中接口是TETRA接口,所述蜂窝空中接口是公共蜂窝网络接口,以及所述一个或多个另外的空中接口包括无线局域网接口和蓝牙接口中的至少一个。
14.如权利要求13所述的用户设备,还包括:
用于在临时禁用能由第二模块使用的空中接口之前,检查该空中接口是否用于TETRA网络中的位置跟踪或环境监听的部件;以及
用于响应于空中接口用于TETRA网络中的位置跟踪或环境监听而允许位置跟踪或环境监听继续的部件。
15.一种计算机可读存储介质,存储用于在用户设备中进行电子数据交换的计算机程序,所述用户设备包括用于实现安全蜂窝网络的安全网络用户设备功能的第一模块,用于实现另一种类型的蜂窝网络的功能的第二模块和三个或更多个空中接口,所述三个或更多个空中接口包括能由第一模块使用的所述安全蜂窝网络的受保护的蜂窝空中接口、和能由第二模块使用的所述蜂窝网络的蜂窝空中接口、以及提供短距离无线接入并能由第一模块和第二模块使用的一个或多个另外的空中接口,其中所述计算机程序使用户设备能够执行以下步骤:
由第一模块响应于由第一模块经由所述受保护的蜂窝空中接口通过受保护的网络连接在用户设备中接收到临时禁用建立了受保护的网络连接的安全网络中的用户设备的功能的远程管理消息,向第二模块发送进入禁用操作模式的命令;
由第二模块响应于所述命令而在用户设备中禁用能由第二模块使用的一个或多个空中接口,所述一个或多个空中接口包括所述蜂窝网络的所述蜂窝空中接口;
响应于所述远程管理消息而设置用户设备中的用户接口关闭;以及
允许经由所述受保护的蜂窝空中接口通过受保护的网络连接与所述安全网络进行控制信息交换。
16.如权利要求15所述的计算机可读存储介质,其中所述计算机程序还使用户设备能够执行以下步骤:
由第一模块响应于由第一模块经由所述受保护的蜂窝空中接口通过受保护的网络连接在用户设备中接收到启用所述安全网络中的用户设备的功能的第二远程管理消息而启用所述安全网络中的用户设备的功能;
由第一模块响应于第二远程管理消息而向第二模块发送进入正常操作模式的第二命令;
由第二模块响应于第二命令而启用能由第二模块使用的空中接口;以及
响应于第二远程管理消息而设置用户设备中的用户接口开启。
17.如权利要求15或16所述的计算机可读存储介质,其中所述计算机程序还使用户设备能够执行以下步骤:
由用户设备检查用户设备是否已成功认证所述安全网络;以及
如果没有,那么忽略远程管理消息。
18.如权利要求15或16所述的计算机可读存储介质,其中所述计算机程序使用户设备能够执行以下步骤:
响应于经由所述受保护的蜂窝空中接口通过受保护的网络连接由第一模块在用户设备中接收到永久地禁用所述安全网络中的用户设备的功能的第三远程管理消息,检查用户设备是否已成功认证所述安全网络;以及
如果没有,那么忽略第三远程管理消息;
如果用户设备已成功认证所述安全网络,那么至少执行以下操作:
由第一模块响应于所述第三远程管理消息而禁用能由用户设备中的第一模块使用的包括所述受保护的蜂窝空中接口的所有空中接口;
由第一模块响应于所述第三远程管理消息而向第二模块发送进入永久禁用操作模式的第三命令;
由第二模块响应于所述第三命令而在用户设备中禁用能由第二模块使用的空中接口;
由用户设备响应于所述第三远程管理消息而设置用户设备中的用户接口关闭;以及
由用户设备擦除通信所需的密钥信息。
19.如权利要求15或16所述的计算机可读存储介质,其中所述计算机程序还使用户设备能够执行以下步骤:
响应于由第二模块在用户设备中经由所述蜂窝空中接口接收到将第二模块设置为出厂设置并擦除对应的用户数据和高速缓存的命令,从第二模块向第一模块发送使第一模块将第一模块的设置设置为出厂设置的命令。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20180078A FI128086B (en) | 2018-07-10 | 2018-07-10 | Remote control of wireless user equipment |
FI20180078 | 2018-07-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110708695A CN110708695A (zh) | 2020-01-17 |
CN110708695B true CN110708695B (zh) | 2022-10-18 |
Family
ID=67437541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910617310.0A Active CN110708695B (zh) | 2018-07-10 | 2019-07-10 | 无线用户设备的远程管理 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3595344B1 (zh) |
CN (1) | CN110708695B (zh) |
FI (1) | FI128086B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113452843A (zh) * | 2021-06-25 | 2021-09-28 | 浙江百应科技有限公司 | 一种手机锁机方法、服务器及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102300334A (zh) * | 2011-03-30 | 2011-12-28 | 东方通信股份有限公司 | 一种在数字集群通信系统中接入不同制式终端的实现方法 |
CN103648110A (zh) * | 2013-12-11 | 2014-03-19 | 国家无线电监测中心检测中心 | 对tetra数字集群空中接口协议进行测试的方法和系统 |
CN104364793A (zh) * | 2012-06-20 | 2015-02-18 | 华为技术有限公司 | 用于移动通信设备的安全模式 |
EP2852200A1 (en) * | 2013-09-19 | 2015-03-25 | Airbus Defence and Space Oy | Communication in a system having different user data qualities |
-
2018
- 2018-07-10 FI FI20180078A patent/FI128086B/en active IP Right Grant
-
2019
- 2019-07-05 EP EP19184647.6A patent/EP3595344B1/en active Active
- 2019-07-10 CN CN201910617310.0A patent/CN110708695B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102300334A (zh) * | 2011-03-30 | 2011-12-28 | 东方通信股份有限公司 | 一种在数字集群通信系统中接入不同制式终端的实现方法 |
CN104364793A (zh) * | 2012-06-20 | 2015-02-18 | 华为技术有限公司 | 用于移动通信设备的安全模式 |
EP2852200A1 (en) * | 2013-09-19 | 2015-03-25 | Airbus Defence and Space Oy | Communication in a system having different user data qualities |
CN103648110A (zh) * | 2013-12-11 | 2014-03-19 | 国家无线电监测中心检测中心 | 对tetra数字集群空中接口协议进行测试的方法和系统 |
Non-Patent Citations (6)
Title |
---|
ETSI.Terrestrial Trunked Radio (TETRA) * |
Part 7: TETRA High-Speed Data (HSD) * |
Terrestrial Trunked Radio (TETRA) * |
TETRA Enhanced Data Service (TEDS).《ETSI TR 102 300-7 V1.2.1》.2016, * |
Voice plus Data (V+D) ; Part 7: Security.《ETSI EN 300 392-7 V3.4.1》.2017, * |
Voice plus Data (V+D): Designers guide * |
Also Published As
Publication number | Publication date |
---|---|
EP3595344A1 (en) | 2020-01-15 |
FI20180078A1 (fi) | 2019-09-13 |
EP3595344C0 (en) | 2023-12-13 |
EP3595344B1 (en) | 2023-12-13 |
FI128086B (en) | 2019-09-13 |
CN110708695A (zh) | 2020-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA3121023C (en) | Wireless access credential system | |
CN108141754B (zh) | 用于涉及移动性管理实体重定位的移动性过程的装置和方法 | |
EP2671398B1 (en) | Subscriber identity module provisioning | |
CN110855621B (zh) | 用于控制对车载无线网络的访问的方法 | |
EP3340690B1 (en) | Access method, device and system for user equipment (ue) | |
US20170359343A1 (en) | System and method for secure communications with internet-of-things devices | |
CN102340400B (zh) | 通过智能电话管理的智能电话上的独立于持有者和服务者的家长控制的方法和设备 | |
KR102173534B1 (ko) | 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치 | |
KR102424834B1 (ko) | 비콘 장치를 관리하는 방법 및 이를 위한 장치 | |
US11564099B2 (en) | RRC connection resume method and apparatus | |
US20150085848A1 (en) | Method and Apparatus for Controlling Wireless Network Access Parameter Sharing | |
CN106465121A (zh) | 电子用户身份模块配置 | |
EP2343916B1 (en) | Secure coupling of hardware components | |
EP4293953A1 (en) | Pc5 root key processing method and apparatus, and ausf and remote terminal | |
CN112106118A (zh) | 智能锁控制方法及装置 | |
CN105981356B (zh) | 一种信息发送、处理方法及装置 | |
CN110708695B (zh) | 无线用户设备的远程管理 | |
US20150067795A1 (en) | Control method and device for mobile terminal, and mobile terminal | |
US9747432B1 (en) | Remotely enabling a disabled user interface of a wireless communication device | |
CN106792687A (zh) | 移动终端wifi网络的连接方法及系统 | |
KR20160124336A (ko) | 보안운영체제를 이용한 전자서명 제공 방법 | |
KR20190050242A (ko) | 동글의 동작 방법, 동글 및 네트워크 장치의 동작 방법 | |
US20240080317A1 (en) | Use of QR codes in Online Encoding | |
KR20130106611A (ko) | 이동통신 단말기의 모바일 네트워크 보안 방법, 시스템 및 그 프로그램을 기록한 기록매체 | |
TW201808028A (zh) | 一種存取認證方法、ue和存取設備 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |