CN111465004B - 设备激活启用 - Google Patents

设备激活启用 Download PDF

Info

Publication number
CN111465004B
CN111465004B CN202010055506.8A CN202010055506A CN111465004B CN 111465004 B CN111465004 B CN 111465004B CN 202010055506 A CN202010055506 A CN 202010055506A CN 111465004 B CN111465004 B CN 111465004B
Authority
CN
China
Prior art keywords
qualification
user device
user
response
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010055506.8A
Other languages
English (en)
Other versions
CN111465004A (zh
Inventor
J·芬格尔
N·兰詹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
T Mobile USA Inc
Original Assignee
T Mobile USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T Mobile USA Inc filed Critical T Mobile USA Inc
Publication of CN111465004A publication Critical patent/CN111465004A/zh
Application granted granted Critical
Publication of CN111465004B publication Critical patent/CN111465004B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了设备激活启用。在完成包括设备激活阶段和网络激活阶段的启动过程之后,可以授权用户设备访问电信网络,诸如蜂窝网络。驻留在用户设备上的应用在设备激活阶段启动通过辅助通信网络(诸如WLAN)进行的设备资格检查。设备资格可以通过用户设备是否被合法出售来确定。如果用户设备未通过资格检查,则启动过程将停止,从而使用户设备处于非活动状态。如果用户设备通过了资格检查,则应用将启动网络激活阶段,在该阶段,将根据黑名单检查用户设备。如果用户设备被列入黑名单,则启动过程将关闭。如果用户设备未被列入黑名单,则启动过程将正常完成。

Description

设备激活启用
背景技术
用户设备,包括蜂窝电话,已经变得既昂贵又合乎需要。这使得这种设备成为针对蜂窝运营商的欺诈以及在零售商店中以及向用户运输途中盗窃的目标。使得用户设备不可激活或无用的,可能会通过使该设备不那么理想和不那么有价值而阻止欺诈行为和盗窃。某些防盗和防欺诈方法,诸如设备身份注册(EIR)阻止和其他防盗解决方案,可能仅在购买后适用。其他,包括远程用户识别模块(SIM)解锁(远程SIM卡解锁或RSU),可能仅适用于特定运营商。
附图说明
参照附图进行了详细描述,其中附图标记的最左边的数字标识该附图标记首次出现的附图。在不同附图中使用相同的附图标记表示相似或相同的项目。
图1示出了用于实现设备激活启用的示例网络架构。
图2是示出示例性用户设备的各种组件的框图。
图3是用于实现设备激活启用的示例过程的流程图。
图4是示出利用安全执行环境(SEE)的示例性用户设备的各个组件的框图。
图5示出了用于实现设备激活启用的示例网络架构,其中代理服务器被用作安全措施。
图6是用于实现设备激活启用的示例过程的流程图,其中对无线局域网(WLAN)连接的请求被定向到代理服务器。
图7是示出示例性用户设备的各种组件的框图,该示例性用户设备在操作系统中包括永久令牌。
图8是示出说明性用户设备的各个组件的框图,该示例性用户设备包括可以分离操作系统框架、硬件级代码和“微型OS”的模块化操作系统。
具体实施方式
本公开涉及一种或更多种技术,其可以在网络激活阶段(例如,用于访问电信运营商网络的激活)之前在设备激活阶段(例如,“开箱即用的设置”)中执行设备资格检查。设置向导可以将用户设备连接到运营商,以在网络激活阶段中完成启动过程以获得连接到电信运营商的权限网络之前,在设备激活阶段中经由无线局域网(WLAN)连接执行资格检查。这样,在尝试进行网络激活之前,如果资格检查失败,则用户设备可能会被禁用,其中功能减少或没有功能。结果,可以通过使该设备不那么理想和不那么有价值的这种方式来防止欺诈行为和盗窃。
在各个实施方式中,用户设备可以提供允许用户启动设备激活阶段的配置接口,在该设备激活阶段中,经由辅助通信网络(例如,WLAN,诸如Wi-Fi(Wi-Fi联盟的商标))或其他可替代网络进行资格检查。例如,配置接口可以是客户端应用接口。设备激活阶段可以在驻留在用户设备处理器中的安全执行环境(SEE)中启动。在一些实施方式中,SEE可以驻留在与用户设备的处理器物理上分开的安全计算机可读存储器中。
SEE是用户不可访问的用户设备的一组硬件,因此被信任为不包括恶意软件。SEE通常可以包括专用处理器的处理区域和/或专用存储器的区域,该区域只能由原始设备制造商(OEM)或电信运营商访问。示例SEE包括TrustonicTM的“受信任执行环境”和QualcommTM的QSEE。
因此,当要激活用户设备以访问电信运营商的网络(例如,蜂窝网络)时,可以在设备激活阶段(即,进入网络激活阶段以获得电信运营商的授权并启用对电信运营商网络的访问之前)进行资格检查。如果资格检查失败,则启动进程将关闭,并且用户设备不会进入网络激活阶段,从而使用户设备无法访问电信运营商网络或电信运营商的其他资源。另一方面,如果资格检查成功,则用户设备可以继续启动并请求网络激活以访问电信运营商网络。
图1示出了用于实现设备激活启用的示例网络架构100。网络架构100可以包括WLAN 101,用户设备102和电信运营商网络104,其在一个或更多个实施方式中可以是蜂窝网络。用户设备102可以是智能电话、智能手表、平板计算机、电子计算机或能够经由WLAN101或电信运营商网络104与其他设备通信的任何其他计算设备。电信运营商网络104可以是根据一项或更多项技术标准提供电信和数据通信,诸如GSM演进(EDGE)的增强数据速率、宽带码分多址(W-CDMA)、高速分组接入(HSPA)、长期演进(LTE)、第五代(5G)无线系统、CDMA-2000(码分多址2000)、和/或等等。
电信运营商网络104可包括无线电接入网络106和核心网络108。无线电接入网络106可包括多个基站。多个基站负责处理多个用户设备(诸如用户设备102)和核心网络108之间的语音和数据流量。因此,每个基站可以提供传递电信和数据通信覆盖范围的相应网络小区。核心网络108可以使用网络小区来向多个用户设备提供通信服务。
在各个实施方式中,电信运营商网络104的核心网络108可以包括IP多媒体子系统(IMS)核心110。可以经由一个或更多个网关112和相关组件来访问IMS核心110,其负责经由充当数据流量的入口和出口点,在电信运营商网络104和用户设备(包括用户设备102)之间提供连接。继而,IMS核心110可以向用户设备提供对外部分组数据网络(诸如其他电信运营商网络的网络)的数据访问。IMS核心110可以包括代理呼叫会话控制功能(P-CSCF)114或等效功能。P-CSCF 114可以将进入的会话发起协议(SIP)消息路由到IMS注册服务器。P-CSCF114还可以通过处理用于与用户设备交换通信的互联网协议安全性(IPSec)来保护IMS核心110的安全性。在一些可替代实例中,代替SIP会话,P-CSCF 114可以处理远程认证拨入用户服务(RADIUS)会话。P-CSCF 114可以与询问CSCF(I-CSCF)116和服务CSCF(S-CSCF)118交互。在一些情况下,ICCSF 116可以是IMS核心110的入站SIP代理服务器。在用户设备的IMS注册期间,I-CSCF 116可以查询归属订户服务器(HSS)以指定S-CSCF来服务该用户设备。I-CSCF 116可以进一步负责路由进入的IMS会话请求并终止IMS会话请求。
核心网络108可以进一步包括规则和/或计费功能,例如策略和收费规则功能(PCRF)或另一等效规则引擎和/或计费功能。例如,计费功能可以使电信运营商网络104能够监视由电信运营商网络104的每个订户使用的服务,诸如数据、语音、文本等,并向订户和/或其他方根据服务使用情况实时进行收费。在各种实施方式中,计费功能可以是在线收费系统(OCS)或电信运营商网络104的另一等效核心网络组件。
核心网络108可以包括:网络服务器124,其被配置为在设备激活阶段期间确定用户设备102的资格,设备识别注册(EIR)服务器126,以存储由其国际移动设备识别(IMEI)号识别的用户设备的数据库,和应用服务器128,以存储可由用户设备和其他设备访问的应用。
通常,诸如用户设备102之类的用户设备由设备供应商分发,以通过零售商店出售或直接出售给消费者。在两种情况下,用户设备都容易被盗:用户设备有时会从零售商店的库存中被盗,或者在从设备供应商到零售商店或消费者的运输中被盗。在图1所示的例子中,描绘了恶意行为者107与处于禁用状态的被盗用户设备102一起跑动。
应当指出,电信运营商的欺诈行为(例如,未经授权使用用户设备而不付款或身份被窃)也是一种风险。然而,预先存在的防盗和防欺诈解决方案通常假定用户设备102已经被激活。本主题提供未激活的防盗和防欺诈功能。
图2是示出说明性用户设备102的各种组件的框图。用户设备102可以包括通信接口202、一个或更多个传感器204、用户接口206、一个或更多个处理器208以及存储器210。通信接口202可以包括使得电子设备能够经由无线电接入网络106以及其他电信和/或数据通信网络发送或接收语音或数据通信的无线和/或有线通信组件。传感器204可以包括近距离传感器、指南针、加速计、高度计、和/或全球定位系统(GPS)传感器。近距离传感器可以检测到接近用户设备102的物体的运动。指南针、加速计和GPS传感器可以检测用户设备102的方向、运动和地理位置。
用户界面206可以使用户能够提供输入并从用户设备102接收输出,包括例如提供一个或更多个输入以发起设备激活。用户界面206可以包括数据输出设备(例如,视觉显示器、音频扬声器)和一个或更多个数据输入设备。数据输入设备可以包括但不限于键区、键盘、鼠标设备、触摸屏、麦克风、语音识别包,和任何其他合适的设备或其他电子/软件选择方法中的一个或更多个的组合。
储器210可以使用诸如计算机存储介质之类的计算机可读介质来实现。计算机可读介质至少包括两种类型的计算机可读介质,即计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据之类的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储技术,CD-ROM、数字光盘或其他光存储,磁带盒、磁带、磁盘存储或其他磁存储设备或任何其他可用于存储信息以供计算设备访问的非传输媒体。相反,通信介质可以在调制数据信号中体现计算机可读指令、数据结构、程序模块或其他数据,诸如载波或其他传输机制。
用户设备102还可以包括调制解调器212和其他设备硬件214。调制解调器212是使用户设备102能够与无线电接入网络106进行电信和数据通信的硬件组件。设备硬件214可以包括通常位于移动电信设备中的其他硬件。例如,设备硬件214可以包括信号转换器、天线、硬件解码器和编码器、图形处理器、通用集成电路卡(UICC)插槽(例如,SIM插槽)、和/或使得用户设备102能够执行应用并提供电信和数据通信功能的类似部件。UICC 216可以是被插入到用户设备102的UICC插槽中的集成电路芯片,或者是被硬接线到用户设备102的电路板上的嵌入式UICC。
用户设备102的一个或更多个处理器208和存储器210可以实现操作系统218、设备软件220、一个或更多个应用222、SMS服务软件224、HTTP服务客户端226和调制解调器软件228。各种软件和应用可以包括执行特定任务或实现特定抽象数据类型的例程、程序指令、对象、和/或数据结构。操作系统218可以包括使用户设备102能够经由各种接口(例如,用户控件、通信接口202、和/或存储器输入/输出设备)接收和发送数据的组件。操作系统218还可以使用一个或更多个处理器208处理数据,以基于通过用户界面206接收到的输入来生成输出。例如,操作系统218可以提供执行环境,诸如Java虚拟机或Microsoft的公共语言运行时(TM),用于执行应用222。操作系统218可以包括呈现组件,其呈现输出(例如,在电子显示器上显示数据、将数据存储在内存中、将数据传输到其他电子设备等)。
操作系统218可以包括使应用能够与调制解调器212和/或通信接口202交互的接口层。接口层可以包括公共API、私有API或公共API和私有API的组合。另外,操作系统218可以包括执行通常与操作系统相关联的各种其他功能的其他组件。设备软件220可以包括使用户设备能够执行功能的软件组件。例如,设备软件220可以包括基本输入/输出系统(BIOS)、启动ROM或启动加载器,其启动用户设备102并在设备加电之后执行操作系统218。
应用222可以包括向用户设备102的用户提供实用、娱乐、和/或生产力功能的应用。例如,应用222可以包括电话应用、电子邮件应用、远程桌面应用、网络浏览器应用、导航应用、办公室生产力应用、多媒体流应用、和/或等等。
SMS服务软件224可以向用户设备102提供从短消息服务中心(SMSC)(诸如位于无线电接入网络106上的SMS服务器)发送和接收SMS消息的能力。在各个实施方式中,可以根据信令系统7(SS7)协议的移动应用部分(MAP)来执行SMSC和SMS服务软件224之间的消息传输。协议可以将SMS消息的大小限制为140个八位位组或1120位。SMS消息可以使用各种字母表来编码,例如GSM 7位字母表、8位数据字母表、16位UCS-2字母表、和/或等等。在一些实施方式中,在SMS服务软件224和SMSC之间传递的SMS消息可以由双方根据SCP80OTA安全信道协议或另一等效安全SMS通信协议来加密和解密。
HTTP服务客户端226可以使用户设备102能够使用HTTP与服务器(诸如网络服务器或文件服务)建立通信会话。HTTP是使用底层传输层协议的应用层协议,例如传输控制协议(TCP)、用户数据报协议(UDP)、和/或等等。HTTP是请求-响应协议,其中HTTP服务客户端226可以提交HTTP请求消息,并且服务器可以在响应消息中以所请求的资源来响应给HTTP服务客户端。在一些实施方式中,HTTP服务客户端还可以使用HTTP安全(HTTPS)协议与服务器通信,其中,通信会话由诸如安全套接字层(SSL)协议、传输层的安全(TLS)协议、和/或等等加密。
调制解调器软件228可以驱动调制解调器212以执行与无线电接入网络106的电信和数据通信。调制解调器软件228可以是存储在用户设备102的专用非易失性存储器中的固件。这样的非易失性存储器可以包括只读存储器(ROM)、可擦可编程只读存储器(EPROM)、或闪存。
图3和图6分别呈现了用于实现设备激活启用的示例性过程300和600。过程300和600中的每一个都被示为逻辑流程图中的框的集合,其表示可以以硬件、软件或其组合来实现的一系列操作。在软件的情境中,框代表计算机可执行指令,当由一个或更多个处理器执行时,执行所述操作。通常,计算机可执行指令可以包括执行特定功能或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。描述操作的顺序不旨在被理解为限制,并且可以以任何顺序和/或并行地组合任意数量的所描述的框以实现该过程。为了讨论的目的,参考图1的网络架构100和图5的网络架构500分别描述了过程300和600。
图3是用于实现包括设备和网络激活阶段的设备激活启用的示例过程300的流程图。在一些实施方式中,过程300的至少一部分可以与典型的“开箱即用”设置的至少一部分并行运行。在框302处,可以响应于用户经由用户界面206或另一个操作员(例如,自动执行的应用)执行应用222中的设备资格应用222a,关于用户设备102来启动设备激活阶段。例如,在给用户设备102供电之后,用户可以使设备资格应用222a被执行并且尝试启用WLAN通信,或者设备资格应用222a可以被自动执行并且尝试响应于接入设备102a被供电来启用WLAN通信。用户设备可以通过从诸如应用服务器128之类的外部源下载应用222a来获得应用222a。可替代地,或者附加地,可以在运输或出售之前将应用预加载到用户设备上。
在判定框304处,设备资格应用222a可以确定是否已建立WLAN连接。如果设备资格应用222a确定未建立WLAN连接(例如由于用户设备102上的故障组件或缺少功能正常的接入点或其他网络组件)(在判定框304为“否”),过程可以进行到框306。在一些实施方式中,活动SIM(例如,可以连接到电信运营商网络104并且能够消耗网络资源的SIM,受到诸如遵守费率计划的约束的限制)可能需要启用WLAN连接。在框306处,设备资格应用222a可以结束启动过程,使用户设备102不活动和/或具有减小的功能,并且不能继续进行网络激活。在一些实施方式中,用户设备102可以被完全禁用或“阻挡”,因此对于其目的是不能使用。在一些实施方式中,可以保留一些功能,诸如但不限于对用户设备102上的内容的访问、WLAN连接或紧急情况911(E911)功能中的一项或更多项。
返回到判定框304,如果应用确定已建立WLAN连接(判定框304中为“是”),则过程可以进行至框308。在框308处,设备资格应用222a可以请求设备资格检查,例如从网络服务器124。在一些实施方式中,设备资格检查可以在设备激活阶段与典型设备设置的至少一部分并行进行。在各种实施方式中,典型的设备设置可以包括启动过程,该启动过程可以在设备资格检查期间被暂停。在一个或更多个实施方式中,标识用户设备102的信息可以与检查请求一起发送,例如销售记录数据库。例如,可以发送用户设备102的IMEI。在某些情况下,可以在网络激活完成之前通过WLAN连接发送请求。
在判定框310处,用户设备102可以从网络服务器124接收作为设备资格检查的结果而做出的确定,例如关于是否发生了对用户设备102的合法销售的确定。如果所接收到的确定是用户设备102未被合法出售(在判定框310处为“否”),则用户设备102未通过设备资格检查,并且过程300可以进行至框312。在框312处,该设备资格应用222a可以响应于所接收到的确定来结束启动过程,使用户设备102处于非活动状态和/或具有减少的功能,并且不能请求网络激活。在一些实施方式中,用户设备102可以被完全禁用或“阻挡”,因此对于其目的是不能使用。在一些实施方式中,可以保留一些功能,例如但不限于对用户设备102上的内容的访问、WLAN连接或E911能力中的一项或更多项。
返回到判定框310,如果接收到的确定是存在对用户设备102的合法出售(判定框310中的“是”),则用户设备102已通过设备资格检查,并且过程300可以进行到框314。在框314,设备资格应用222a可以请求EIR服务器126准许网络激活和对电信运营商网络104的访问。在一些实施方式中,用户设备102的IMEI可以与请求一起发送并且EIR服务器126可以检查被列入黑名单的用户设备的数据库,以确定用户设备102是否包括在其中。
在判定框316处,用户设备102可以从EIR服务器126接收关于用户设备102是否列入被盗窃或由于其他原因而拒绝网络激活的黑名单的确定。如果接收到的确定是将用户设备102列入了黑名单(判定框316中为“是”),则过程可以进行到框318。在框318,设备资格应用222a可以响应于接收到的确定来结束启动过程,使用户设备102处于非活动状态和/或功能降低,并拒绝访问电信运营商网络104。在一些实施方式中,用户设备102可能被完全禁用或阻挡,因此对于其目的是不能使用。在一些实施方式中,可以保留一些功能,例如但不限于对用户设备102上的内容的访问、WLAN连接或E911能力中的一项或更多项。
返回到判定框316,如果接收到的确定指示该设备未被列入黑名单(判定框316为“否”),则用户设备102已通过EIR查询,并且过程300可以前进至框320。在框320,可以完成启动过程和网络激活,并且使用户设备102能够访问电信运营商网络。
根据过程300,用户设备102必须通过设备资格检查以获得完整的功能并访问电信运营商网络104。如果非法(例如通过盗窃)获取了用户设备102,或者用户试图通过欺诈来获得全部功能和网络访问,诸如在无偿补贴的用户设备的情况下,可以禁用用户设备102,从而通过使用户设备102变得不那么理想并因此降低其价值来阻止盗窃和欺诈。
图4是示出示例性用户设备402的各个组件的框图,该示例性用户设备利用包括安全执行环境(SEE)404的安全计算机可读存储器403。图4所示的设备可以包括图1所示的用户设备102的许多组件,注意到与驻留SEE的安全环境相比,用户设备102和/或用户设备402中的存储器210可能是“不安全的”标准计算机可读存储器。为简洁起见,将不再重复用户设备102和用户设备402所共有的组件的进一步描述。
在一些实施方式中,用户设备402的一个或更多个处理器208和存储器210可以实现SEE 404。SEE 404是由用户设备402的专用软件和/或硬件提供的隔离执行空间。例如,SEE 404可以采用专用存储器空间或存储器芯片,其不能由未位于专用存储器空间或存储器芯片的应用和/或硬件组件访问,除非位于专用存储器空间或存储器芯片中的这些应用和/或硬件组件设有通过安全的通信通道和应用编程接口(API)的特殊访问特权。在可替代实例中,驻留在SEE 404中的应用可以由专用处理器执行。安全计算机可读存储器403和一个或更多个处理器208可以在物理上分开或在同一芯片中。SEE 404的隔离为代码执行或存储在执行空间中的数据处理提供了高度的安全性。
在各种实施方式中,SEE 404可以存储各种认证证书406,其包括设备密钥、调制解调器密钥和公共-私有密钥对的公共密钥。设备密钥对于用户设备402可以是唯一的。在一些实施方式中,设备密钥可以在制造设备时被存储到SEE 404中。在其他实施方式中,可以根据需要在制造时根据分配给用户设备402的设备种子值来生成设备密钥。同样,调制解调器密钥可以唯一地标识安装在用户设备402中的调制解调器212。在一些实施方式中,可以在制造调制解调器212时将调制解调器密钥分配给调制解调器212。在其他实施方式中,可以根据需要在制造时根据分配给调制解调器212的调制解调器种子值生成调制解调器密钥。
存储在SEE 404中的认证证书406可以进一步包括信任证书408。信任证书408可以是由实施SEE 404的硬件的制造商分配给SEE 404的唯一受信任环境密钥。此外,这种硬件的制造商也可以知道用户设备402的身份,例如用户设备402的IMEI。在各种实施方式中,信任认证机构还已知受信任环境密钥及其与SEE 404的关系以及与用户设备402的关联,该可信认证机构可以被调用以验证可信环境密钥。SEE 404还可存储公共-私人密钥对的公共密钥,例如公共证书。例如,公共密钥可以由SEE 404的制造商嵌入到SEE 404的专用存储空间中。电信运营商又可以从制造商那里获得与公共密钥相对应的私有密钥。
在一些实施方式中,在已经设置的用户设备402(即,已经通过资格检查的设备激活的用户设备402)中,如图所示在操作系统218中可能存在的应用410可以管理运行在SEE404中运行的小程序412,并响应于设备重置,向小程序和/或网络服务器查询用户设备402的状态。当应用和小程序最初交付给零售商或用户时,可能驻留在用户设备402中。在一些实施方式中,应用410可以查询SEE小程序,并且响应于确定用户设备402已经被重置,可以接管用户设备402的操作系统218以规定功能(例如,将功能限制为E911和/或设备/网络资格或认证登记)。在一些实施方式中,应用可以查询诸如网络服务器124之类的网络服务器,其可以是授权服务器,以基于例如授权、订户/设备认证和/或销售信息(例如,用户设备402的订阅者是否已支付或在服务方面处于默认状态)来确定授权。网络服务器查询可以包括用户设备402的设备标识符(例如其IMEI)和/或设备的移动基站国际订户目录号(MSISDN)。
图5示出了用于实现设备激活启用的示例性网络架构500,其中代理服务器被用作安全措施。图5所示的网络架构500包括:图1所示的网络架构100的许多组件,为了简洁起见将不再重复其描述。
除了网络服务器124、EIR服务器126和应用服务器128中的一个或更多个之外,网络架构500还可以包括代理服务器502。如图所示,代理服务器502可以在核心网络之外。在一个或更多个实施方式中,代理服务器502可以被包括在核心网络中。在一些实施方式中,可以将WLAN连接定向到代理服务器502,并且,如果已经非法获取了用户设备102,则可以将WLAN数据业务(或DNS查询)重定向到新的端点。
图6是用于实现设备激活启用的示例过程600的流程图,其中WLAN连接的请求被定向到代理服务器502。图6的流程图可包括图3所示的流程图300的许多组件,为了简洁,将不再重复其描述
在过程300中,如果将用户设备102列入黑名单(判定框316中为“是”),则响应于所接收的确定,启动过程可以在框318中结束。在过程600中,流程可以从框316进行到框602,并且WLAN通信可以被重定向到可以终止启动过程的端点。在一些实施方式中,端点可以是可以实现关闭启动过程的任何点。示例包括但不限于访问用户设备102的运营商侧终止交换机服务器。
图7是示出了示例性用户设备702的各个组件的框图,该示例性用户设备702包括操作系统218中的持久令牌704。图7所示的设备可以包括图2所示的用户设备102的许多组件,为简洁起见将不再重复其描述。
持久令牌704可以指代可以从核心网络108中的网络服务器(例如,网络服务器124)接收并且存储在用户设备702的操作系统218上的安全计算机可读存储器中的软件,用于向网络服务器124认证订户和/或用户设备702(例如,由核心网络108中的网络访问提供商维持的授权和/或销售服务器)。在一些实施方式中,可以保留持久令牌704,以避免必须提示用户登录每个设备资格检查。持久令牌704可以是“持久的”,因为即使擦除用户设备102,它也保留在用户设备702上。
在一个或更多个实施方式中,可以从对可以包括设备和/或MSISDN的格式化数据的加密来生成持久令牌704。作为非限制性示例,持久令牌704可以在运送时存储在用户设备702中和/或在过程300中尝试激活设备之前存储在用户设备702中。在一些实施方式中,设备资格应用222a可以在框308中将持久令牌704与对设备资格检查的请求一起发送。如果网络服务器124能够解密持久令牌704,则可以如以上关于过程300所描述的那样检查设备/MSISDN的资格。
图8是示出说明性用户设备802的各种组件的框图,该示例性用户设备802包括可以分离操作系统框架、硬件级代码和“微型OS”的模块化操作系统818。图8中所示的用户设备802包括图4所示的用户设备402的许多组件,为简洁起见将不再重复其描述。
在一些实施方式中,操作系统818可以被分成三个分区:可以包含OS框架的A分区,可以包含低级硬件(例如,卖方)代码的B分区以及可以包括具有有限功能的主要微型OS的C分区。可以包括具有有限功能的主要微型OS,有限功能直到根据例如上述过程300或过程600对用户设备进行身份验证为止。
在各个实施方式中,微型OS可以允许网络注册、E911拨号和网络逻辑中的一项或更多项来处理SEE 404中的SEE标志。例如,网络控制的SEE标志可以确定正常启动与SEE中通过SEE标志的适当设置SEE的控制启动。在一些实施方式中,可以在设备激活的开始时(在该示例中,在过程300的开始时)调用微型OS,并且如果确定了用户设备802在框310中不符合设备激活的资格或在框316中列入网络激活黑名单,则可以基于网络触发来重新启用微型OS。在一些实施方式中,用户设备802可以以受控的启动状态(即,通过调用微型OS)运送到零售商或直接运送到购买者,并在网络激活时启用(即,通过完整的OS调用和设备/网络访问)。在各种实施方式中,尽管用户设备802可以被解锁,但是例如在可以确定的盗窃、对运营商的欺诈、未经授权的二次销售等等的情况下,可以通过设置/重置SEE标志来在激活后重新锁定用户设备802。
根据本文描述的一个或更多个实施方式,在完成启动过程之前,在网络激活之前的设备激活阶段(例如,“开箱即用的设置”)中执行设备资格检查允许尝试进行网络激活之前,资格检查失败时使用户设备具有减少的或没有功能。由于用户设备在完成开箱即用的设备激活之前无法进行网络激活,因此这可能会减少在转移到用户或零售商时设备被盗以及从零售商店盗窃设备的诱因。初始激活设备后(例如,在恢复出厂设置或默认帐户的情况下),设备资格检查还可减少对设备的未授权使用和/或欺诈使用。
结论
尽管已经以特定于结构特征和/或方法动作的语言描述了主题,但是应当理解,所附权利要求书中定义的主题不必限于所描述的特定特征或动作。而是,将特定特征和动作公开为实现权利要求的示例性形式。

Claims (20)

1.一种在用户设备上执行的计算机实现的方法,包括:
在用于激活所述用户设备的设备激活阶段中的所述用户设备的启动过程期间:
在所述用户设备处接收用于获得用户资格的资格确定以经由所述用户设备获得对通信网络的访问的资格请求,所述用户还未经由所述用户设备获得对所述通信网络的访问授权;
通过不同于所述通信网络的无线局域网提交所述资格请求;
响应于所述无线局域网上的所述资格请求,获得所述资格确定;
确定所获得的资格确定为有资格还是无资格:
响应于确定所获得的资格确定为有资格:
完成所述启动过程,以及
启动网络激活阶段,所述网络激活阶段包括发送激活所述用户设备以访问所述通信网络的请求,以及
响应于确定所获得的资格确定为无资格,
在所述启动过程完成之前停止所述启动过程。
2.根据权利要求1所述的计算机实现的方法,其中,在网络注册之前的所述设备激活阶段期间执行提交所述资格请求。
3.根据前述权利要求任一所述的计算机实现的方法,其中,所述方法由驻留在所述用户设备上的应用控制。
4.根据权利要求1或2所述的计算机实现的方法,还包括:
配置所述资格请求以用于请求授权服务器以基于与所述用户设备的销售有关的销售信息确定授权,其中,提交资格请求包括通过所述无线局域网将配置的资格请求提交给所述授权服务器;以及
其中,获得所述资格确定包括通过所述无线局域网从所述授权服务器获得所述资格确定。
5.根据权利要求1所述的计算机实现的方法,其中,所述资格确定至少基于与所述用户设备有关的账户的状态。
6.根据权利要求1所述的计算机实现的方法,其中,所述资格请求被配置为用于请求授权服务器以基于与所述用户设备的销售有关的销售信息确定授权。
7.根据权利要求1所述的计算机实现的方法,其中,所述通信网络是蜂窝通信网络。
8.一种用户设备,包括:
一个或更多个处理器;
具有用于维持由所述一个或更多个处理器可执行的小程序和第一应用的安全执行环境SEE的安全计算机可读存储器,所述第一应用被配置为响应于设备激活输入而启动用于激活所述用户设备的设备激活阶段,以及
标准计算机可读存储器,用于维持能够由所述一个或更多个处理器执行的多个组件,所述多个组件包括第二应用,响应于由所述第一应用启动所述设备激活阶段,所述第二应用被配置为:
在用户设备处接收用于获得用户资格的资格确定以经由所述用户设备获得对通信网络的访问的资格请求,所述用户还未经由所述用户设备获得对所述通信网络的访问授权;
通过无线局域网提交所述资格请求;
响应于所述无线局域网上的所述资格请求,获得所述资格确定;
确定所获得的资格确定为有资格还是无资格:
响应于确定所获得的资格确定为有资格:
启动网络激活阶段,所述网络激活阶段包括发送激活用户设备以访问所述通信网络的请求;以及
响应于确定所获得的资格确定为无资格:
停止所述设备激活阶段以及禁用所述用户设备;
其中,所述第一应用被配置为:
查询所述小程序关于所述用户设备的状态;
从所述小程序确定所述用户设备已经被重置;以及
响应于确定所述用户设备已经被重置:
查询授权服务器以确定所述用户的用于经由所述用户设备访问所述通信网络的授权;以及
响应于确定没有所述授权,禁用所述用户设备的至少一个功能。
9.根据权利要求8所述的用户设备,包括将所述第一应用和所述小程序下载到所述用户设备。
10.根据权利要求8所述的用户设备,其中,所述应用被配置为在所述SEE中管理小程序的执行,使得所述小程序在重置的用户设备中驻留在所述标准计算机可读存储器中的任何功能之前执行。
11.根据权利要求8所述的用户设备,其中,所述应用还被配置为:响应于确定所获得的资格确定为无资格,在所述SEE中管理所述小程序的执行,以使所述设备为没有任何功能的不活动状态。
12.根据权利要求8所述的用户设备,其中,所述应用被配置为:
响应于确定所获得的资格确定为无资格,通过代理将用于无线局域网通信的用户设备与端点连接。
13.根据权利要求8所述的用户设备,其中,所述资格确定至少基于与所述用户设备有关的账户的状态。
14.根据权利要求8所述的用户设备,其中,所述资格请求被配置为用于请求授权服务器以基于与所述用户设备的销售有关的销售信息确定授权。
15.根据权利要求8所述的用户设备,其中,所述通信网络是蜂窝通信网络。
16.一种使得能够激活禁用的用户设备以进行网络通信的方法,包括:
提供禁用网络通信的用户设备,该用户设备具有:
一个或更多个处理器,
具有用于维持由所述一个或更多个处理器可执行的第一应用的安全执行环境SEE的安全计算机可读存储器,所述第一应用被配置为响应于设备激活输入而启动用于激活所述用户设备的激活阶段,以及
用于维持能够由所述一个或更多个处理器执行的多个组件的标准计算机可读存储器,所述多个组件包括第二应用,响应于由所述第一应用启动所述设备激活阶段,所述第二应用被配置为:
在所述用户设备处接收用于获得用户资格的资格确定以经由所述用户设备获得对通信网络的访问的资格请求;
通过无线局域网提交所述资格请求;
响应于所述无线局域网上的所述资格请求,获得所述资格确定;
确定所获得的资格确定为有资格还是无资格;
响应于确定所获得的资格确定为有资格:
启动网络激活阶段,所述网络激活阶段包括发送激活所述用户设备以访问所述通信网络的请求;以及
响应于确定所获得的资格确定为无资格:
停止所述设备激活阶段;以及
锁定所述用户设备以禁用所述用户设备访问所述通信网络;
其中所述第一应用被配置为:
确定所述用户设备已经被重置;以及
响应于确定所述用户设备已经被重置:
查询授权服务器以确定所述用户的用于经由所述用户设备访问所述通信网络的授权;以及
响应于确定没有所述授权,禁用所述用户设备的至少一个功能,以及
在授权服务器处通过所述无线局域网接收来自所述第二应用的所述资格请求;
响应于所述资格请求,确定所述用户设备的资格,以完成访问通信网络的用户资格的所述资格确定;
将所述资格确定通过所述无线局域网从所述授权服务器提供给所述第二应用;
接收来自所述第一应用的查询;
响应于所述查询,确定所述用户的经由所述用户设备访问所述通信网络的授权;以及
向所述第一应用发送针对所述查询的响应。
17.根据权利要求16所述的方法,包括:
响应于确定所述资格确定为有资格,解锁所述用户设备以使得能够发送访问所述通信网络的所述请求。
18.根据权利要求16所述的方法,其中,无资格的所述资格确定至少基于与所述用户设备有关的账户的欠款。
19.根据权利要求16所述的方法,其中,所述资格请求被配置为用于请求所述授权服务器以基于与所述用户设备的销售有关的销售信息确定授权。
20.根据权利要求16所述的方法,其中,所述通信网络是蜂窝通信网络。
CN202010055506.8A 2019-01-18 2020-01-17 设备激活启用 Active CN111465004B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/252,284 2019-01-18
US16/252,284 US10588013B1 (en) 2019-01-18 2019-01-18 Device activation enablement

Publications (2)

Publication Number Publication Date
CN111465004A CN111465004A (zh) 2020-07-28
CN111465004B true CN111465004B (zh) 2023-10-13

Family

ID=69723639

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010055506.8A Active CN111465004B (zh) 2019-01-18 2020-01-17 设备激活启用

Country Status (3)

Country Link
US (3) US10588013B1 (zh)
KR (2) KR102282861B1 (zh)
CN (1) CN111465004B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107871376A (zh) * 2016-09-28 2018-04-03 诺玛有限公司 利用到无线设备的唤醒的cctv安防系统及方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8406761B2 (en) * 2011-07-20 2013-03-26 Cellco Partnership Initializing and provisioning user equipment having multi-network connectivity
EP2853117B1 (en) * 2012-05-21 2018-03-07 Telefonaktiebolaget LM Ericsson (publ) A mobile station and a wireless access point and methods therein in a wireless communications network
US10084603B2 (en) * 2013-06-12 2018-09-25 Lookout, Inc. Method and system for rendering a stolen mobile communications device inoperative
US9220011B1 (en) * 2013-11-06 2015-12-22 Sprint Communications Company L.P. Electronic device theft self-detection and locking
US9635014B2 (en) * 2014-02-21 2017-04-25 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
US9870490B2 (en) * 2014-02-25 2018-01-16 Samsung Electronics Co., Ltd. Apparatus and method for an antitheft secure operating system module
US10769315B2 (en) * 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
US11082849B2 (en) * 2015-08-07 2021-08-03 Qualcomm Incorporated Validating authorization for use of a set of features of a device
US10592700B2 (en) * 2016-01-11 2020-03-17 The Adt Security Corporation Securing electronic property from unauthorized use
US9807615B2 (en) * 2016-03-17 2017-10-31 International Business Machines Corporation Disabling a mobile device that has stolen hardware components
US11647386B2 (en) * 2017-10-17 2023-05-09 Comcast Cable Communications, Llc Device based credentials

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107871376A (zh) * 2016-09-28 2018-04-03 诺玛有限公司 利用到无线设备的唤醒的cctv安防系统及方法

Also Published As

Publication number Publication date
KR102282861B1 (ko) 2021-07-27
US20200236535A1 (en) 2020-07-23
CN111465004A (zh) 2020-07-28
KR20200090114A (ko) 2020-07-28
KR20210078455A (ko) 2021-06-28
US10588013B1 (en) 2020-03-10
US20200396600A1 (en) 2020-12-17
US10805790B2 (en) 2020-10-13

Similar Documents

Publication Publication Date Title
JP4685876B2 (ja) 複数の信用証明認証プロトコルを提供するシステム及び方法
EP3186747B1 (en) Secure remote user device unlock
US9032493B2 (en) Connecting mobile devices, internet-connected vehicles, and cloud services
US9813399B2 (en) Secure remote user device unlock for carrier locked user devices
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
CN103944737A (zh) 用户身份认证方法、第三方认证平台、运营商认证平台
JP2007511122A (ja) セキュリティモジュールによるアプリケーションのセキュリティの管理方法
JP2014524174A (ja) マルチネットワークシステムにおける識別情報管理の装置および方法
JP2004007690A (ja) 通信ネットワークにおける第1通信関与体の正当性をチェックする方法および装置
GB2454792A (en) Controlling user access to multiple domains on a terminal using a removable storage means
US20050114694A1 (en) System and method for authentication of applications in a non-trusted network environment
CN112968892B (zh) 信息的验证方法、装置、计算设备和介质
CN104753674A (zh) 一种应用身份的验证方法和设备
JP2019510316A (ja) アカウントリンキング及びサービス処理提供の方法及びデバイス
CN111355713A (zh) 一种代理访问方法、装置、代理网关及可读存储介质
WO2019173620A1 (en) Method and apparatus for facilitating frictionless two-factor authentication
US10820200B2 (en) Framework for securing device activations
KR20170103691A (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
CN111465004B (zh) 设备激活启用
US11647017B2 (en) Subscriber identity management
US20230292127A1 (en) Wireless device privacy within wireless mobile
WO2023169683A1 (en) Subscription profile download and installation
CN117641338A (zh) 安全通信系统
CN116933238A (zh) 应用程序接口调用验证方法、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant