CN107211233A - 安全远程用户设备解锁 - Google Patents
安全远程用户设备解锁 Download PDFInfo
- Publication number
- CN107211233A CN107211233A CN201580053748.0A CN201580053748A CN107211233A CN 107211233 A CN107211233 A CN 107211233A CN 201580053748 A CN201580053748 A CN 201580053748A CN 107211233 A CN107211233 A CN 107211233A
- Authority
- CN
- China
- Prior art keywords
- user equipment
- operator
- unblock
- equipment
- modem
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/47—Fraud detection or prevention means
Abstract
用户设备上的设备解锁应用可以与服务器进行交互,以自动地对用户设备进行运营商解锁。所述服务器可以接收对用户设备的运营商解锁请求。所述服务器可以至少基于由运营商解锁请求所请求的解锁方案来确定要执行的一个或更多个验证。所述服务器可以执行所述一个或更多个验证以确定所述用户设备是否符合运营商解锁的资格。响应于确定用户设备符合运营商解锁资格,所述服务器可以向所述用户设备发送解锁命令。所述解锁命令可以禁止将所述用户设备的设备运营商代码与存储在所述用户设备的SIM卡中的订户识别模块(SIM)运营商代码进行比较。
Description
相关专利申请的交叉引用
本专利申请要求2014年10月3日提交的美国临时申请No.62/059,818的优先权,该申请的全部内容通过引用并入本文。
背景技术
移动通信设备(如智能手机)通常被运营商锁定(carrier-locked)到无线通信运营商。许多无线通信运营商将移动通信设备锁定到其蜂窝网络以防止欺诈。例如,未锁定的移动通信设备可能被盗窃和转售,以最小的检测风险使用新的订户识别模块(SIM)卡。在另一个示例中,恶意用户可以使用虚假身份以运营商补贴价格购买移动通信设备,其中提供运营商补贴价格以换取有期限的服务合同。恶意用户可能随后未用无线通信运营商激活移动通信设备。相反,恶意用户可能将移动通信设备出售给第三方买家以获利。由于无线通信运营商依赖有期限的服务合同来收回提供给恶意用户的初始补贴,所以这种欺诈活动可能导致无线通信运营商遭受损失。
然而,无线通信运营商可以根据请求为符合条件的客户运营商解锁移动通信设备。例如,无线通信运营商可以在客户完成有期限的服务合同之后解锁移动通信设备。为了区分符合条件的客户和不符合条件的客户的运营商解锁请求,无线通信运营商可以使用客户服务代表作为守门人。一旦从移动通信设备的客户接收到运营商解锁请求,客户服务代表可以发起审查以确定客户是否有资格使移动通信设备被解锁。在成功验证之后,客户服务代表随后可以向客户提供解锁码以解锁移动通信设备。客户随后在适当的用户输入界面将解锁码输入到移动通信设备中,以解锁设备。在某些情况下,客户服务代表验证运营商解锁的资格可能需要长达三天的时间。
这种解锁资格验证的持续时间可能导致差的客户体验。此外,当客户请求移动通信设备的部分解锁时,诸如外出旅行时解锁无线通信以使用外国移动运营商时,这种解锁资格验证可能是非常繁冗的。此外,由于特定制造商和型号的移动通信设备可以共享公共解锁码,所以恶意用户可以使用解锁码来解锁不符合解锁资格的其他移动通信设备。
附图说明
参考附图描述了具体实施方式,其中附图标记中最左边的数字标识附图标记首次出现的图。不同图中使用相同的附图标记表示相似或相同的项目。
图1示出了用于实现用户设备的安全远程解锁的示例性网络架构。
图2是示出支持安全远程解锁的示例性用户设备的各种组件的框图。
图3是示出远程解锁用户设备的示例性完整性服务器的各种组件的框图。
图4是为了从完整性服务器请求用户设备的运营商解锁的目的而向完整性服务器注册用户设备的示例性过程的流程图。
图5是用于将来自用户设备的解锁请求发送至完整性服务器上的策略引擎的示例性过程的流程图。
图6是用于确定用户设备是否符合运营商解锁资格的示例性过程的流程图。
图7是用于发送来自完整性服务器的解锁命令以在设备启动时禁止用户设备执行运行商验证的示例性过程的流程图。
具体实施方式
本公开涉及用于提供自动运营商解锁用户设备的远程解锁功能的技术。远程解锁功能可以从无线通信运营商的网络的独占使用中解锁用户设备。用户设备可以经由位于用户设备的调制解调器内的订户识别模块(SIM)锁定引擎而被运营商锁定到无线通信运营商。
在制造用户设备时,运营商代码可以永久地嵌入在用户设备中。当用户随后与无线通信运营商签订服务时,可以在用户设备上安装提供对移动通信运营商的网络进行接入的SIM卡。在使用用户设备的每个启动(boot)时间,用户设备的SIM锁定引擎可以执行运营商验证检查。运营商验证检查可以将嵌入的运营商代码与存储在SIM卡中的运营商代码进行比较。因此,如果SIM锁定引擎确定嵌入的运营商代码与存储在SIM卡中的运营商代码相匹配,则SIM锁定引擎可以允许用户设备发起正常的启动。否则,SIM锁定引擎允许用户设备启动到有限功能模式。
在各种实施例中,响应于解锁请求,远程解锁功能可以从无线通信运营商的网络解锁用户设备。解锁请求可以由用户通过安装在移动通信上的解锁应用来发起。解锁请求可以由无线通信运营商的策略引擎接收。策略引擎可以执行解锁资格验证。当验证用户设备符合运营商解锁的条件时,策略引擎可以向用户设备发送解锁命令。解锁命令可以在用户设备的每次启动时间禁止SIM锁定引擎执行运营商验证检查。在一些实施例中,可以使用完整性保护通信来执行用于用户设备的解锁请求和解锁命令的传输。
这些技术可以提供完全自动化的运营商解锁,其使得用户设备的用户提高了便利性。用户设备可以在较短的时间内解锁,例如在短至几秒钟之内,而不是等待客户服务代表用长达几天的时间履行(fulfill)运营商解锁请求。此外,这些技术不依赖于使用由用户设备全线共享的通用解锁代码。因此,可以减少或消除由恶意第三方滥用此类解锁码对用户设备执行非法解锁。此外,使用完整性保护通信来传输解锁请求和解锁命令实际上排除了恶意第三方冒用(spoof)这些请求和命令。本文描述的技术可以以多种方式来实现。下面参考以下附图提供示例性实现方式。
示例性网络架构
图1示出了用于实现用户设备的安全远程解锁的示例性架构100。所述架构100可以包括用户设备102和无线通信运营商104。无线通信运营商104可以操作无线网络106。无线网络106可以包括基站和核心网络。基站可以是无线网络106的接入网络结构的一部分。基站负责处理用户设备(例如用户设备102)和核心网络之间的语音和数据业务。可选地,用户设备102可以经由无线通信运营商104和/或连接到核心网络的第三方提供商的其他通信网络来访问核心网络。核心网络可以向用户设备提供电信和数据通信服务。例如,核心网络可以将用户设备102连接到其他电信和数据通信网络。在多个实施例中,核心网络可以包括一个或更多个完整性服务器(integrity server)108。
用户设备102可以是智能手机、平板电脑或能够使用SIM卡110从无线网络106获得电信和/或数据通信服务的任何其他设备。用户设备102可以包括调制解调器112和设备解锁应用114。调制解调器112是使得用户设备102能够执行与无线网络106的电信和数据通信的硬件部件。调制解调器112可以包括软件SIM锁定引擎116。SIM锁定引擎116能够访问在制造设备时嵌入到用户设备102中的设备运营商代码118。此外,SIM锁定引擎116还能够访问存储在SIM卡110中的SIM运营商代码120。
在用户设备102每次启动时,SIM锁定引擎116可以对SIM运营商代码120执行设备运营商代码118验证。因此,如果SIM锁定引擎116确定设备运营商代码118匹配SIM运营商代码120,SIM锁定引擎116可以允许用户设备102发起正常的启动。否则,SIM锁定引擎116允许用户设备启动到有限功能模式。例如,有限功能模式最多可以允许用户设备使用无线通信运营商的网络进行紧急服务呼叫。
在多个实施例中,用户设备102的用户可以使用设备解锁应用114来发起设备的运营商解锁请求122。设备解锁应用114可以使用完整性保护通信124来将解锁请求122发送到完整性服务器108。解锁请求122可以由驻于完整性服务器108上的策略引擎126来接收。策略引擎126可以基于与用户和用户设备102相关的信息来执行解锁资格验证。在验证用户设备102符合运营商解锁的资格后,策略引擎126可以经由完整性保护通信130向用户设备102发送解锁命令128。完整性保护通信124和130可以使用在设备发放给消费者使用之前分配给用户设备102的唯一设备和应用密钥来实现。设备和应用密钥可以包括相应的公共密钥和私钥。解锁命令128可以禁止SIM锁定引擎116在用户设备每次启动时执行运营商验证检查。因此,无论兼容无线通信运营商的运营商代码如何,用户设备102随后将启动并使用兼容无线通信运营商的可用网络。在多个实施例中,完整性保护通信124和完整性保护通信130可以经由无线网络106、由无线电信运营商104管理的移动热点、第三方数据通信网络或其任何组合在用户设备102和策略引擎126之间交换。
在一些实施例中,用户设备102上的设备解锁应用114可以提供使用户能够定制解锁请求的用户界面菜单。例如,用户可以指定解锁请求是否用于永久性运营商解锁或临时运营商解锁,即解锁用户设备一段时间。在一些实施例中,可以存在多个级别的临时运营商解锁,其中每个级别对应于不同的持续时间。可选地或同时地,用户可以使用界面菜单来指定期望哪一个或更多个地理区域的运营商解锁,使得用户可以采用服务于这些区域的无线通信运营商的网络来使用用户设备。因此,解锁请求122的定制可以导致解锁请求的多个方案,其中解锁请求的每个方案具有诸如永久解锁、解锁持续时间、解锁地理区域等之类的因素的唯一组合。在某些情况下,用户还可以使用界面菜单来请求取消对用户设备102的运营商解锁,无论运营商解锁是临时性的还是永久性的,使得用户设备102可以还原回到运营商锁定状态。
策略引擎126可以使用解锁请求122的方案来确定在解锁资格验证期间执行的检查的数量或类型,因为解锁请求的每个方案可以具有一套相应的需要执行的验证。例如,临时运营商解锁60天的请求可能导致用户设备的用户没有未完成的服务账单的验证。在另一个例子中,临时运营商解锁30天的请求可能导致用户最多推迟一个月支付服务账单的验证。相比之下,对永久性运营商解锁的请求可能导致用户设备完全支付并且用户设备的用户没有未完成的服务账单的验证。因此,永久运营商解锁请求可能导致比临时运营商解锁请求更多的验证。
示例性的用户设备组件
图2是示出支持安全远程解锁的示例性用户设备102的各种组件的框图。用户设备102可以包括通信接口202、一个或更多个传感器204、用户接口206、一个或更多个处理器208和存储器210。
通信接口202可以包括使得电子设备能够经由无线网络106以及其他电信和/或数据通信网络发送或接收语音或数据通信的无线和/或有线通信组件。传感器204可以包括接近传感器、罗盘、加速计和/或全球定位系统(GPS)传感器。接近传感器可以检测靠近用户设备102的物体的移动。罗盘、加速计和GPS传感器可以检测用户设备102的方向、移动和地理位置。
用户接口206可以使用户能够从用户设备102提供输入和接收输出。用户接口206可以包括数据输出设备(例如,视觉显示器、音频扬声器)和一个或更多个数据输入设备。数据输入设备可以包括但不限于手机按键、键盘、鼠标设备、触摸屏、麦克风、语音识别包以及任何其它合适的设备或其他电子/软件选择方法中的一个或更多个的组合。
存储器210可以使用计算机可读介质(诸如计算机存储介质)来实现。计算机可读介质包括至少两种类型的计算机可读介质,即计算机存储介质和通信介质。计算机存储介质包括用于存储诸如计算机可读指令、数据结构、程序模块或其他数据的信息的、以任何方法或技术实现的易失性和非易失性、可移除和不可移除的介质。计算机存储介质包括但不限于RAM、ROM、
EEPROM、闪存或其他存储器技术、CD-ROM、数字通用光盘(DVD)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁存储设备或可用于存储计算设备能够访问的信息的任何其它非传输介质。相比之下,通信介质可以具体化为计算机可读指令、数据结构、程序模块或调制数据信号中的其他数据,例如载波或其他传输机制。
用户设备102还可以包括调制解调器112其它设备硬件214。如上文图1所述,调制解调器112是使得用户设备102能够采用无线网络106执行电信和数据通信的硬件组件。调制解调器112可以实现软件SIM锁定引擎116。设备硬件214可以包括通常位于移动电信设备中的其他硬件。例如,设备硬件214可以包括信号转换器、天线、硬件解码器和编码器、图形处理器、SIM卡插槽和/或诸如此类,其使得用户设备102能够执行应用以及提供电信和数据通信功能。SIM卡110可以被插入到用户设备102的SIM卡插槽中。SIM卡110可以包含用户识别信息和SIM运营商代码120。因此,SIM卡110可以使用户设备102能够获得来自由SIM运营商代码120识别的无线通信运营商的电信和/或数据通信服务。
用户设备102的一个或更多个处理器208和存储器210可以实现操作系统214、设备软件216和一个或更多个应用218。该软件可以包括执行特定任务或实现特定抽象数据类型的例程、程序指令、对象和/或数据结构。
操作系统214可以包括使用户设备102能够经由各种接口(例如,用户控制、通信接口202和/或存储器输入/输出设备)来接收和发送数据的组件。操作系统214还可以使用一个或更多个处理器208处理数据,以基于经由用户接口206接收的输入来生成输出。例如,操作系统214可以为执行应用218提供执行环境。操作系统214可以包括呈现输出的呈现组件(例如,在电子显示器上显示数据、将数据存储在存储器中、将数据发送到另一电子设备等)。
操作系统214可以包括使应用程序与调制解调器112和/或通信接口202接口的接口层。接口层可以包括公共API、专用API或公共API和专用API两者的组合。另外,操作系统214可以包括执行通常与操作系统相关联的各种其他功能的其他组件。设备软件216可以包括使用户设备能够执行功能的软件组件。例如,设备软件216可以包括基本输入/输出系统(BIOS)、启动芯片或在设备通电之后启动用户设备102并且执行操作系统214的引导加载程序。
应用218可以包括向用户设备102的用户提供实用、娱乐和/或生产功能的应用。例如,应用218可以包括电话应用、电子邮件应用、远程桌面应用、网络浏览器应用、导航应用、办公生产应用、多媒体流应用等等。
用户设备102的一个或更多个处理器208和存储器210可进一步实现可信环境220。可信环境220是由设备的专用软件和/或硬件提供的隔离执行空间。例如,可信环境220可以使用专用存储器空间或存储器芯片,其不能由不位于专用存储器空间或存储器芯片中的应用和/或硬件组件访问,除非这样的应用和/或硬件组件通过安全通信信道具有特殊的访问权限。可选地或同时地,驻于可信环境220中的应用可以由专用处理器执行。可信环境220的隔离为存储在执行空间中的执行代码或数据提供高度的安全。
在多个实施例中,可信环境220可以存储设备解锁应用114、设备密钥222、调制解调器密钥224、可信密钥226和公共-私人密钥对的公共密钥228。设备密钥222唯一地识别用户设备102。在一些实施例中,设备密钥222可以在制造设备时存储到可信环境220中。在另一些实施例中,设备密钥222可以在运行时由设备解锁应用114从制造时分配给用户设备102的设备种子值生成。类似地,调制解调器密钥224可以唯一地识别安装在用户设备102中的调制解调器112。在一些实施例中,调制解调器密钥224可以在制造调制解调器112时分配给调制解调器112。在另一些实施例中,调制解调器密钥224可以在运行时由设备解锁应用114从制造时分配给调制解调器112的调制解调器种子值生成。可信密钥226是分配给可信环境220的唯一密钥。可信密钥226为实现可信环境220的硬件的制造商所知。此外,用户设备102的身份,例如用户设备的国际移动终端设备标识(IMEI)也可能为制造商所知。在各种实施例中,可信密钥226及其与可信环境220的关系,以及其与用户设备102的关联也可以被称为验证可信密钥226的可信的第三方所知。可信环境220还可以存储公共-私人密钥对的公共密钥228(例如,公共证书),其中公共-私人密钥对的私人密钥为策略引擎126所知。例如,公共密钥228可以由可信环境220的制造商嵌入到可信环境220的专用存储器空间中。无线通信运营商104反过来可以从制造商获得存储在完整性服务器108中的对应于公共密钥228的私人密钥。存储器210还可以存储设备运营商代码118。例如,在制造用户设备102时,设备运营商代码118可以以不可修改的格式永久存储在存储器210中。
调制解调器112可以存储公共-私人密钥对的公共密钥230(例如公共证书),其中私人密钥为策略引擎126所知。例如,公共密钥230可以在制造时由调制解调器112的制造商嵌入调制解调器112的存储器中。无线通信运营商104反过来可以从调制解调器的制造商获得存储在完整性服务器108中的对应于公共密钥228的私人密钥。在多个实施例中,公共密钥230的副本也可以存储在可信环境220中以供设备解锁应用114访问。
用户设备102的用户可以使用设备解锁应用114来对设备102进行运营商解锁。在注册阶段,用户可以使用设备解锁应用114将用户设备102注册到策略引擎126,使得策略引擎126可以解锁用户设备102。在多个实施例中,用户可以发起由设备解锁应用114提供的注册选项。反过来,设备解锁应用114可以向策略引擎126发送注册请求232。注册请求232可以包括使用公共密钥228加密的设备密钥222和使用公共密钥230加密的调制解调器密钥224。注册请求可以包括其他信息,诸如用户设备102的标识符、注册请求的标识符、创建注册请求的时间和日期等。
注册请求232可以由可信密钥226进行完整性保护。在多个实施例中,设备解锁应用114可以通过使用可信密钥226计算用于注册请求的消息摘要234来完整性保护注册请求。设备解锁应用114可以进一步将消息摘要234附加到注册请求232。以这种方式,注册请求232可以基于可信密钥226进行认证。在认证时,策略引擎126可以使用对应于公共密钥228和230的已知私人密钥来解密设备密钥222和调制解调器密钥224,使设备密钥222和调制解调器密钥224的副本可存储在完整性服务器108中。
在解锁请求阶段,设备解锁应用程序114可以提供使用户定制解锁请求(诸如解锁请求122)的用户界面菜单。例如,用户可以指定解锁请求是否为永久运营商解锁或临时运营商解锁,即在特定持续时间内解锁用户设备。可选地或同时地,用户可以使用界面菜单来指定期望运营商解锁的一个或更多个地理区域,使得用户可以采用服务于这些区域的无线通信运营商的网络来使用用户设备。设备解锁应用程序114可以将用户请求的运营商解锁细节封装到解锁请求122中。
随后,设备解锁应用114可以使用设备密钥222完整性保护解锁请求122。在多个实施例中,设备解锁应用114可以通过使用设备密钥222计算解锁请求122的消息摘要来完整性保护解锁请求。消息摘要由设备解锁应用114进一步附加到解锁请求122。然后,包括消息摘要的解锁请求112由设备解锁应用222发送到策略引擎126。反过来,由于策略引擎126已经知道设备密钥222的副本,所以策略引擎126可以使用设备密钥222的副本来验证解锁请求122。在验证之后,策略引擎126可以基于解锁请求122中包含的信息来确定用户设备102是否符合运营商解锁的资格。
在确定用户设备102有资格进行运营商解锁的情况下,策略引擎126可以将解锁命令128发送到用户设备102的调制解调器112。在多个实施例中,解锁命令128可以包括调制解调器数据包,该调制解调器数据包由附加消息摘要完整性保护,使用调制解调器密钥224的副本为调制解调器数据二进制块(blob)计算该附加消息摘要。此外,解锁命令128的整体可以由附加消息摘要完整性保护,使用设备密钥222的副本为解锁命令128计算该附加消息摘要。用户设备102可以经由通信接口202接收完整性保护的解锁命令128。例如,通信接口202可以基于完整性保护的解锁命令128的消息头将完整性保护的解锁命令128路由到调制解调器112。因此,一旦用户设备102接收到完整性保护的解锁命令128,设备解锁应用114可以使用设备密钥222来验证解锁命令128。
设备解锁应用114可以通过使用设备密钥222独立地计算解锁命令128的验证消息摘要来执行验证。然后,设备解锁应用114可以将验证消息摘要与从解锁命令128提取的附加消息摘要进行比较。这样,如果来自解锁命令128的消息摘要和验证消息摘要匹配,则设备解锁应用114可以确定解锁命令128有效。否则,安全通信模块312可以认为解锁命令128无效。在验证之后,设备解锁应用114可以从解锁命令128提取调制解调器数据包,并将调制解调器数据包传送到调制解调器112。
调制解调器112的SIM锁定引擎116可以使用调制解调器密钥224验证调制解调器数据包。在多个实施例中,SIM锁定引擎116可以通过使用调制解调器密钥224独立地计算调制解调器数据包的验证消息摘要来执行验证。然后SIM锁定引擎116可以将验证消息摘要与从调制解调器数据包提取的附加消息摘要进行比较。因此,如果来自调制解调器数据包的消息摘要和验证消息摘要匹配,则设备解锁应用114可以确定调制解调器数据包是有效的。否则,SIM锁定引擎114可以认为调制解调器数据包是无效的。
一旦验证,SIM锁定引擎116可处理调制解调器数据包中的解锁信息。解锁信息可以指示运营商解锁的永久性(即临时或永久)、运营商解锁的地理区域、调制解调器数据包的唯一标识符、解锁命令128的身份(即会话标识符)、生成调制解调器数据包的时间和日期,和/或等等。SIM锁定引擎116可以使用识别信息来防止解锁命令的非法重放。例如,SIM锁定引擎116可以自动丢弃具有与先前由SIM锁定引擎116处理的另一解锁命令相关联的会话标识符的调制解调器数据包。在运营商解锁是临时的情况下,解锁信息可以指示临时运营商解锁的持续时间、临时运营商解锁的开始日期和时间和/或临时运营商解锁的结束日期和时间。
因此,解锁信息的实现可能导致SIM锁定引擎116停止执行运营商代码验证,即,在用户设备102启动时,设备运营商代码118与SIM运营商代码120的匹配。可以根据调制解调器数据包中的解锁信息指定的条件来实现运营商代码验证的停止。关于用户设备102和完整性服务器108之间的注册请求232、解锁请求122和解锁命令128的传输的附加细节在图4-7中讨论。
示例性的完整性服务器组件
图3是示出远程解锁用户设备的示例性完整性服务器的各种组件的框图。所述完整性服务器可以包括通信接口302、一个或更多个处理器304、存储器306和服务器硬件308。通信接口302可以包括无线和/或有线通信组件,其使得服务器能够经由无线网络106向其他网络设备发送数据以及从其接收数据。服务器硬件308可以包括执行用户接口、数据显示、数据通信、数据存储和/或其他服务器功能的附加硬件。
存储器306可以使用计算机可读介质来实现,诸如计算机存储介质。计算机可读介质包括至少两种类型的计算机可读介质,即计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据的信息的、以任何方法或技术实现的易失性和非易失性、可移除和不可移除的介质。计算机存储介质包括但不限于RAM、ROM、
EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁存储设备、或可由计算设备访问的用于存储信息的任何其它非传输介质。相比之下,通信介质可以使计算机可读指令、数据结构、程序模块或调制数据信号(例如载波或其他传输机制)中的其他数据具体化。
完整性服务器108的处理器304和存储器306可以实现操作系统310和策略引擎126。操作系统310可以包括使完整性服务器108能够经由各种接口(例如用户控制、通信接口和/或存储器输入/输出设备)接收和发送数据以及使用处理器304处理数据以产生输出的组件。操作系统310可以包括呈现输出的呈现组件(例如,在电子显示器上显示数据、将数据存储在存储器中、将数据发送到另一电子设备等)。此外,操作系统310可以包括执行通常与操作系统相关联的各种附加功能的其他组件。
策略引擎126可以包括安全通信模块212、授权模块314和接口模块316。安全通信模块312可以负责与用户设备(例如用户设备102)建立完整性保护通信124和130。例如,安全通信模块312可以将设备密钥222、调制解调器密钥224、私人密钥320和私人密钥322存储在密钥数据库318中。私人密钥320可以是公共密钥228的对应物,并且私人密钥322可以是公共密钥230的对应物。密钥数据库318还可以存储每个用户设备的相关联的运营商锁定状态。因此,安全通信模块312可以使用私人密钥320和私人密钥322来解密注册请求的加密部分,例如设备密钥222和调制解调器密钥224。安全通信模块312还可以具有从可信的第三方认证授权机构324请求属于特定用户设备(例如,用户设备102)的可信密钥(例如,可信密钥226)的验证的能力。例如,安全通信模块312可以向可信第三方认证授权机构324处的验证服务器发送验证请求。验证请求可以包括用户设备(例如,用户设备102)的设备标识符和可信密钥(例如,可信密钥226)。反过来,如果可信密钥属于用户设备,则可信第三方认证授权机构324可以发回可信密钥有效的指示。否则,可信第三方认证授权机构324可以向安全通信模块312指示该可信密钥是无效的。
另外,安全通信模块312可以通过使用设备密钥222相应的副本独立地计算解锁请求122的验证消息摘要来执行解锁请求(例如包括消息摘要326的解锁请求122)的完整性验证。然后,安全通信模块312可以将验证消息摘要与从解锁请求中提取的消息摘要326进行比较。因此,如果从解锁请求128中提取的消息摘要326和验证消息摘要匹配,则安全通信模块312可以确定解锁请求122是有效的。否则,安全通信模块312可以认为解锁请求122无效。
安全通信模块312还可以使用作为解锁命令预期接收者的用户设备的设备密钥来完整性地保护解锁命令。进一步,安全通信模块312还可以利用用户设备的调制解调器密钥来保护解锁命令中的调制解调器数据包。例如,由安全通信模块312生成的解锁命令128可以包括调制解调器数据包328。调制解调器数据包328可以被附加到调制解调器数据包328的消息摘要330完整性保护。消息摘要330可以使用调制解调器密钥224的副本从调制解调器数据包328生成。此外,解锁命令128的整体可以被附加到解锁命令128的消息摘要332完整性保护。可以使用设备密钥222的副本从解锁命令128生成消息摘要332。因此,如图4、5和7进一步描述的,安全通信模块312可以使用密钥数据库318中的一个或更多个密钥来与用户设备102安全通信。
授权模块314可以验证由策略引擎126(例如策略引擎126)接收的运营商解锁请求。在多个实施例中,授权模块314可以首先将运营商解锁请求分类为运营商解锁方案。然后,所述授权可以检查一个或更多个简档(profile)数据库320以确定是否向用户设备发出解锁命令。简档数据库320可以包括保存支付信息、用户设备状态数据库、订户信息数据库等的订户账户数据库。
被检查的简档数据库320的数量和类型可能取决于解锁请求122的方案。例如,临时运营商解锁的请求可能导致验证用户设备的用户没有未完成的服务账单。相比之下,永久性运营商解锁的请求可能导致用户设备完全支付并且用户设备的用户没有未完成的服务账单的验证。因此,授权模块314可以在授权模块314确定相关联的用户设备和/或订户符合运营商解锁资格时,响应于解锁请求而发出解锁命令。授权模块314可以使用通信接口302向用户设备(诸如用户设备102)发送解锁命令。
接口模块316可以使能用户访问授权模块314。在一些实施例中,接口模块316可以生成用于访问模块的功能的一个或更多个网页。例如,网页可以用于覆盖或取消解锁命令的分发、监视由授权模块314执行的验证、收集有关解锁请求和解锁命令的统计数据和度量、更新数据库中的信息等。
虽然策略引擎126被例示为在完整性服务器108上实现,但是在其他实施例中,策略引擎126可以在无线通信运营商104的任何其他服务器上实现。例如,策略引擎126可以在对无线网络106执行核心网络和/或回程功能的服务器上实现。进一步,虽然安全通信模块312被例示为独立组件,但是在一些实施例中,该模块也可以作为策略引擎126的一部分被实现。
示例性过程
图4-7示出了用于远程解锁用户设备的示例性过程400-700。过程400-700中的每个被示出为逻辑流程图中的块的集合,其表示可以用硬件、软件或其组合来实现的一系列操作。在软件的情况,这些块表示计算机可执行指令,当该指令被一个或更多个处理器执行时,执行所述操作。通常,计算机可执行指令可以包括执行特定功能或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。描述操作的顺序不意图被理解为限制性的,并且任何数量的所述块可以以任何顺序和/或并行组合以实现该过程。为了讨论的目的,参考图1的架构100描述过程400-700。
图4是为了从完整性服务器请求用户设备的运营商解锁的目的而向完整性服务器注册用户设备的示例性过程400的流程图。过程400可以由用户设备102和完整性服务器108的各种组件执行。在多个实施例中,在用户设备102和完整性服务器108之间传输的数据可以通过无线网络106被路由,无论是否通过第三方网络部分路由。
在块402,用户设备102的设备解锁应用114可以向策略引擎126发送注册请求232。注册请求232可以包括加密的设备密钥222和加密的调制解调器密钥224。可以使用公共密钥228来加密设备密钥222,并且可以使用公共密钥230来加密调制解调器密钥224。注册请求232可以由可信密钥226进行完整性保护。设备解锁应用114可以响应于用户设备102的用户对注册选项的激活而发送注册请求232。
在块404,策略引擎126可以接收包括完整性保护的注册请求232的注册请求,其中完整性保护的注册请求232包括加密的设备密钥222和加密的调制解调器密钥224。在块406,策略引擎126可以请求可信的第三方基于可信密钥226验证注册请求232。可信的第三方可以确定可信密钥226是否与包括在注册请求232中的用户设备102的设备标识符相关。因此,如果可信密钥226与设备标识符相关,则可信的第三方可以确定注册请求232是有效的。否则,可信的第三方可以确定注册请求232是无效的。在一些实施例中,如果存在相关性并且没有从用户设备102接收到先前的注册请求,则可信的第三方可以确定注册请求有效232。
因此,在判定块408,如果可信的第三方确定注册请求232是有效的(在判定块408为“是”),则过程400可以进行到块410。在块410,策略引擎126可以从注册请求232解密设备密钥222和调制解调器密钥224。在多个实施例中,策略引擎126可以使用私人密钥320从注册请求232解密设备密钥222。类似地,策略引擎126可以使用私人密钥322从注册请求232解密调制解调器密钥224。在块412,策略引擎126可将解密的设备密钥222和解密的调制解调器密钥224存储在密钥数据库318中,作为用户设备102的关联密钥。
在块414,策略引擎126可以发送用于运营商解锁的设备注册完成的指示。在块416,用户设备102的设备解锁应用114可以接收用于运营商解锁的设备注册完成的指示。在一些实施例中,设备解锁应用114可经由用户设备102的用户接口206显示指示。
返回到判定块408,如果可信的第三方确定注册请求232无效(在判定块408处为“否”),则过程400可以进行到块418。在块418,策略引擎126可以发送用于运营商解锁的设备注册失败的指示。在块420,用户设备102的设备解锁应用114可以接收用于运营商解锁的设备注册失败的指示。在一些实施例中,设备解锁应用114可经由用户设备102的用户接口206显示指示。
图5是用于将来自用户设备的解锁请求发送至完整性服务器上的策略引擎的示例性过程500的流程图。过程500可以由用户设备102和完整性服务器108的各种组件执行。在多个实施例中,在用户设备102和完整性服务器108之间传输的数据可以通过无线网络106被路由,无论是否通过第三方网络部分路由。
在块502,设备解锁应用114可以向策略引擎126发送完整性保护的解锁请求122。在多个实施例中,解锁请求122可以使用设备密钥222进行完整性保护。完整性保护可以包括使用设备密钥222计算用于解锁命令122的消息摘要326。在块504,策略引擎126可以接收完整性保护的解锁请求122。
在块506,策略引擎126可以使用存储的设备密钥验证完整性保护的解锁请求122。存储的设备密钥可以是在用户设备102的注册期间存储在策略引擎126处的用于运营商解锁的设备密钥222的副本。策略引擎126可以通过使用设备密钥222的副本计算验证消息摘要来执行验证,然后将验证消息摘要与消息摘要326进行比较。因此,匹配的消息摘要可以指示解锁请求122是有效的,而非匹配的消息摘要可以指示解锁请求122无效。
在判定块508,如果策略引擎126确定解锁请求122有效(在判定块508为“是”),则过程500可以进行到块510。在块510,策略引擎126可以解析来自解锁请求122解锁请求信息。在多个实施例中,解锁请求信息可以包括解锁是永久的还是临时的、解锁持续时间、解锁的地理位置、解锁请求标识信息、设备标识信息等等。
返回到判定块508,如果策略引擎126确定解锁请求122无效(在判定块508处为“否”),则过程500可以进行到块514。在块514,策略引擎126可以发送解锁请求122无效的指示。在块516,用户设备102上的设备解锁应用114可以接收到解锁请求122无效的指示。在一些实施例中,设备解锁应用114可经由用户设备102的用户接口206显示指示。
图6是用于确定用户设备是否符合运营商解锁资格的示例性过程600的流程图。在块602,策略引擎126可以接收用户设备102的解锁请求信息。解锁请求信息可以指示解锁请求122用于运营商解锁方案。例如,运营商解锁方案可能取决于运营商解锁请求的永久性、在运营商解锁请求中指定的特定解锁持续时间、在运营商解锁请求中指定的特定地理区域和/或等等的组合。
在块604,策略引擎126可以基于运营商解锁请求的方案来确定要执行的一个或更多个验证。一个或更多个验证可以使用包括保存支付信息的订户账户数据库、用户设备状态数据库、订户信息数据库等的数据库来执行。
在块606,策略引擎126可以基于一个或更多个验证来确定用户设备102是否符合运营商解锁资格。在多个实施例中,可以使用一个或更多个简档数据库320来执行验证。例如,临时运营商解锁请求可能导致用户设备的用户没有未支付的服务账单的验证。相比之下,永久运营商解锁请求可能导致用户设备完全支付并且用户设备的用户没有未支付的服务账单的验证。
在判定块608,如果策略引擎126确定用户设备102符合运营商解锁资格(在判定块608为“是”),则过程600可以进行到块610。在块610,策略引擎126可以发起解锁命令128以发送到用户设备102。然而,如果策略引擎126确定用户设备102不符合运营商解锁资格(在判定块608为“否”),则过程600可以进行到块612。在块612,策略引擎126可以发起解锁错误消息,其以发送到用户设备102。在一些实施例中,设备解锁应用114可以在用户设备102的显示器上显示解锁错误消息。
图7是用于发送来自完整性服务器的解锁命令以在设备启动时禁止用户设备执行运营商验证的示例性过程700的流程图。过程700可以由用户设备102和完整性服务器108执行。在多个实施例中,用户设备102和完整性服务器108之间传输的数据可以通过无线网络106被路由,无论是否通过第三方网络部分路由。
在块702,完整性服务器108上的策略引擎126可以使用设备密钥来完整性保护解锁命令128。设备密钥可以是存储在密钥数据库318中的设备密钥222的副本。解锁命令128的完整性保护可以包括使用设备密钥222的副本计算用于解锁命令128的消息摘要332。解锁命令128可以包括使用调制解调器密钥进行完整性保护的调制解调器数据包328。调制解调器密钥可以是存储在密钥数据库318中的调制解调器密钥224的副本。调制解调器数据包328的完整性保护可以包括使用调制解调器密钥224的副本计算用于调制解调器数据包328的消息摘要330。
在块704,策略引擎126可以向用户设备102发送解锁命令128。在块706,用户设备102可以接收解锁命令128。在块708,用户设备102上的设备解锁应用114可以使用设备密钥222来验证解锁命令。在多个实施例中,设备解锁应用114可以通过使用设备222计算用于解锁命令128的验证消息摘要,并将验证消息摘要与消息摘要332进行比较来执行验证。因此,匹配的消息摘要可以指示解锁命令128是有效的,而不匹配的消息摘要可以指示解锁命令128是无效的。
在判定块710,如果设备解锁应用程序114确定解锁命令128有效(在判定块710为“是”),则过程700可以进行到块712。在块712,设备解锁应用114可以从解锁命令128提取调制解调器数据包328。在多个实施例中,调制解调器数据包328的提取可以包括对附加到调制解调器数据包328的消息摘要330的提取。
在块714,调制解调器112的SIM锁定引擎116可以使用调制解调器密钥224来验证调制解调器数据包328。在多个实施例中,SIM锁定引擎116可以通过使用调制解调器密钥224计算用于调制解调器数据包328的验证消息摘要来执行验证,然后将验证消息摘要与消息摘要330进行比较。因此,匹配的消息摘要可以指示调制解调器数据包328有效,而不匹配的消息摘要可以指示调制解调器数据包328无效。SIM锁定引擎116还可以检查其他因素,诸如调制解调器数据包328的会话标识符、调制解调器数据包328的时间戳等,以确定调制解调器数据包是否有效。
在判定716,如果SIM锁定引擎116确定调制解调器数据包有效(在判定块716为“是”),则过程700可以进行到块718。在块718处,SIM锁定引擎116可以在调制解调器数据包中实现解锁设置,以禁用运营商验证。解锁设置可以在用户设备102启动时禁止由SIM锁定引擎116执行运营商验证。在多个实施例中,解锁设置可以包括临时运营商解锁的持续时间、临时运营商解锁的开始日期和时间和/或临时运营商解锁的结束日期和时间。
返回到判定块710,如果SIM锁定引擎116确定解锁命令128无效(在判定块710为“否”),则过程700可以进行到块720。在块620,设备解锁应用114可以使用户设备102在用户设备102的显示器上显示无效的运营商解锁命令消息。返回到判定块720,如果SIM锁定引擎116确定调制解调器数据包328无效(在判定块720为“否”),则过程700可以进行到块720。在块720,SIM锁定引擎116可以使用户设备102在用户设备102的显示器上显示无效的运营商解锁命令消息。在一些实施例中,设备解锁应用114或SIM锁定引擎116可以向策略引擎126发送无效指示符。无效指示符可导致策略引擎126向用户设备102重新发送解锁命令。
这些技术可以提供完全自动化的运营商解锁,其使得为用户设备的用户提高了便利性。用户设备可以在较短的时间内解锁,例如在短至几秒钟之内,而不是等待客户服务代表用长至几天的时间履行运营商解锁请求。自动运营商解锁还可以把客户服务代表从必须对多个数据库执行单独检查以确定运营商解锁资格中解放出来。此外,这些技术不依赖于使用由用户设备全线共享的通用解锁代码。因此,可以减少或消除由恶意第三方滥用此类解锁码而对用户设备执行非法解锁。此外,使用完整性保护通信来传输解锁请求和解锁命令实际上排除了恶意第三方冒用这些请求和命令。
结论
尽管已经以特定于结构特征和/或方法动作的语言描述了主题,但是应当理解,所附权利要求中定义的主题不必限于所描述的特定特征或动作。相反,具体特征和动作被公开作为实施权利要求的示例性形式。
Claims (10)
1.一个或更多个计算机可读介质,存储计算机可执行指令,所述计算机可执行指令一经执行,使得一个或更多个处理器执行动作,包括:
接收用户设备的运营商解锁请求;
至少基于由所述用户设备的所述运营商解锁请求所请求的解锁方案来确定要执行的一个或更多个验证;
执行所述一个或更多个验证以确定所述用户设备是否符合运营商解锁资格;以及
响应于确定所述用户设备符合所述运营商解锁资格,向所述用户设备发送解锁命令,所述解锁命令禁止将所述用户设备的设备运营商代码与存储在所述用户设备的SIM卡中的订户识别模块(SIM)运营商代码进行比较。
2.如权利要求1所述的一个或更多个计算机可读介质,进一步包括:
从所述用户设备上的设备解锁应用接收运营商解锁注册请求,所述解锁请求包括由所述用户设备的可信环境的可信密钥完整性保护的所述用户设备的加密的设备密钥和所述用户设备中的调制解调器的加密的调制解调器密钥;以及
响应于由属于所述用户设备的可信的第三方授权机构对所述可信密钥的验证,将所述加密的设备密钥解密为解密的设备密钥以及将所述加密的调制解调器密钥解密为解密的调制解调器密钥。
3.如权利要求2所述的一个或更多个计算机可读介质,进一步包括在所述发送所述解锁命令之前,通过所述解密的设备密钥向所述解锁命令提供完整性保护,以及通过所述解密的调制解调器密钥向所述解锁命令中的调制解调器数据包提供完整性保护,对所述解锁命令的所述完整性保护由所述用户设备上的所述设备解锁应用使用所述设备密钥进行验证,以及对所述调制解调器数据包的完整性保护由所述用户设备上的调制解调器中的应用使用所述调制解调器密钥进行验证。
4.如权利要求3所述的一个或更多个计算机可读介质,其中所述调制解调器数据包包括当所述解锁方案包括所述用户设备的永久性运营商解锁时,永久禁用所述设备运营商代码与所述SIM运营商代码的比较的信息,或者当所述解锁方案包括所述用户设备的临时运营商解锁时,在预定的时间段内临时禁用所述设备运营商代码与所述SIM运营商代码的比较的信息。
5.如权利要求1所述的一个或更多个计算机可读介质,其中所述解锁方案基于以下因素,所述因素包括所述运营商解锁是所述用户设备的永久性运营商解锁还是所述用户设备的临时运营商解锁、由所述运营商解锁指定的地理区域或当所述运营商解锁为临时运营商解锁时解锁的持续时间中的至少一个。
6.一种计算机实现的方法,包括:
从服务器的用户设备上的设备解锁应用接收运营商解锁注册请求,所述解锁请求至少包括所述用户设备的加密的设备密钥,所述加密的设备密钥由所述用户设备的可信环境的可信密钥进行完整性保护;以及
响应于属于所述用户设备的可信的第三方授权机构对所述可信密钥的验证,在所述服务器上将所述加密的设备密钥解密为解密的设备密钥;
在所述服务器上接收由所述设备密钥完整性保护的对所述用户设备的运营商解锁请求;
在所述服务器上使用所述解密的设备密钥来验证由所述设备密钥完整性保护的所述运营商解锁请求;以及
在通过所述解密的设备密钥验证所述运营商解锁请求之后,在所述服务器上确定是否履行所述运营商解锁请求。
7.如权利要求6所述的计算机实现的方法,其中所述确定包括:
至少基于由所述用户设备的所述运营商解锁请求所请求的解锁方案,确定由策略引擎所要执行的一个或更多个验证,所述解锁方案包括对所述用户设备的永久性运营商解锁或对所述用户设备的临时运营商解锁;
执行所述一个或更多个验证以确定所述用户设备是否符合运营商解锁的资格;以及
响应于确定所述用户设备符合所述运营商解锁的资格,发起用于传输到所述用户设备的解锁命令,所述解锁命令禁用所述用户设备的设备运营商代码与存储在所述用户设备的SIM卡中的订户识别模块(SIM)运营商代码的比较。
8.如权利要求7所述的计算机实现的方法,其中所述解锁请求进一步包括所述用户设备中由所述可信密钥完整性保护的调制解调器的加密的调制解调器密钥,以及所述解密进一步包括响应于由属于所述用户设备的可信的第三方授权机构对所述可信密钥的验证,将所述加密的调制解调器密钥解密为解密的调制解调器密钥,进一步包括:
在所述服务器处,通过所述解密的设备密钥向所述解锁命令提供完整性保护,并且通过所述解密的调制解调器密钥向所述解锁命令中的调制解调器数据包提供完整性保护,对所述解锁命令的所述完整性保护由所述用户设备上的所述设备解锁应用使用所述设备密钥进行验证,以及对所述调制解调器数据包的所述完整性保护由所述用户设备上的调制解调器中的应用使用所述调制解调器密钥进行验证;以及
从所述服务器发送所述解锁命令到所述用户设备。
9.一种服务器,包括:
一个或更多个处理器;以及
其中存储有指令的存储器,所述指令在由所述一个或更多个处理器执行时,使得所述一个或更多个处理器执行动作,包括:
接收由用户设备上的设备解锁应用发起的对所述用户设备的运营商解锁请求;
至少基于对所述用户设备的所述运营商解锁请求是请求永久性运营商解锁还是临时运营商解锁来确定要执行的一个或更多个验证;
执行所述一个或更多个验证以确定所述用户设备是否符合运营商解锁资格;以及
响应于确定所述用户设备符合所述运营商解锁资格,向所述用户设备发送解锁命令,所述解锁命令禁止将所述用户设备的设备运营商代码与存储在所述用户设备的SIM卡中的订户识别模块(SIM)运营商代码进行比较。
10.如权利要求9所述的服务器,其中所述发送包括发送解锁命令,所述解锁命令当所述运营商解锁请求用于所述用户设备的临时运营商解锁时,在预定时间段内临时禁用所述设备运营商代码与所述SIM运营商代码的比较。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462059818P | 2014-10-03 | 2014-10-03 | |
US62/059,818 | 2014-10-03 | ||
US14/569,531 US9807607B2 (en) | 2014-10-03 | 2014-12-12 | Secure remote user device unlock |
US14/569,531 | 2014-12-12 | ||
PCT/US2015/046258 WO2016053498A1 (en) | 2014-10-03 | 2015-08-21 | Secure remote user device unlock |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107211233A true CN107211233A (zh) | 2017-09-26 |
Family
ID=55631232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580053748.0A Pending CN107211233A (zh) | 2014-10-03 | 2015-08-21 | 安全远程用户设备解锁 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9807607B2 (zh) |
EP (1) | EP3186747B1 (zh) |
CN (1) | CN107211233A (zh) |
WO (1) | WO2016053498A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110557745A (zh) * | 2018-06-04 | 2019-12-10 | 信实通信有限公司 | 用于管理用户设备的锁定的系统和方法 |
CN114598771A (zh) * | 2022-03-03 | 2022-06-07 | 惠州Tcl移动通信有限公司 | 设备管理方法、装置、电子设备和计算机可读存储介质 |
CN115037496A (zh) * | 2021-03-03 | 2022-09-09 | 美光科技公司 | 经由在线固件商店的端点定制 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10075848B2 (en) | 2012-08-25 | 2018-09-11 | T-Mobile Usa, Inc. | SIM level mobile security |
US9807607B2 (en) | 2014-10-03 | 2017-10-31 | T-Mobile Usa, Inc. | Secure remote user device unlock |
US10769315B2 (en) | 2014-12-01 | 2020-09-08 | T-Mobile Usa, Inc. | Anti-theft recovery tool |
US9813399B2 (en) | 2015-09-17 | 2017-11-07 | T-Mobile Usa, Inc. | Secure remote user device unlock for carrier locked user devices |
US10356614B2 (en) * | 2015-11-20 | 2019-07-16 | Apple Inc. | Secure electronic subscriber identity module (eSIM) restoration |
US10880084B2 (en) | 2016-06-08 | 2020-12-29 | Unibeam Ltd. | Utilization of SIM-mobile equipment communication channel for handset applications state monitoring |
US10171649B2 (en) | 2017-04-21 | 2019-01-01 | T-Mobile Usa, Inc. | Network-based device locking management |
US10476875B2 (en) * | 2017-04-21 | 2019-11-12 | T-Mobile Usa, Inc. | Secure updating of telecommunication terminal configuration |
US11190939B2 (en) | 2017-05-08 | 2021-11-30 | T-Mobile Usa, Inc. | Field programmable network hub with software defined radio |
US10972901B2 (en) | 2019-01-30 | 2021-04-06 | T-Mobile Usa, Inc. | Remote SIM unlock (RSU) implementation using blockchain |
US10993107B2 (en) * | 2019-03-01 | 2021-04-27 | At&T Intellectual Property I, L.P. | Multi-factor autonomous SIM lock |
US10893411B2 (en) | 2019-05-02 | 2021-01-12 | T-Mobile Usa, Inc. | Systems and methods for reactive remote SIM unlocking |
GB201906276D0 (en) * | 2019-05-03 | 2019-06-19 | Trustonic Ltd | Remote secure unlock |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043327A (zh) * | 2007-03-16 | 2007-09-26 | 中兴通讯股份有限公司 | 基于非对称算法的移动终端安全锁网锁卡保护和解锁方法 |
EP2384038A1 (en) * | 2008-12-31 | 2011-11-02 | ZTE Corporation | Method, system and terminal device for realizing locking network by terminal device |
CN102917339A (zh) * | 2012-10-11 | 2013-02-06 | 华为技术有限公司 | 虚拟用户识别模块的实现与通信方法、装置及系统 |
US20130237174A1 (en) * | 2012-03-08 | 2013-09-12 | Ford Global Technologies, Llc | Vehicle Key Fob with Emergency Assistant Service |
CN103493079A (zh) * | 2012-04-06 | 2014-01-01 | 谷歌公司 | 移动设备上个人和服务提供商的信息的安全重置 |
Family Cites Families (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997005551A1 (en) | 1995-07-31 | 1997-02-13 | Verifone, Inc. | Method and apparatus for operating resources under control of a security module or other secure processor |
US6317836B1 (en) | 1998-03-06 | 2001-11-13 | Tv Objects Limited Llc | Data and access protection system for computers |
GB2335568B (en) | 1998-03-18 | 2003-04-09 | Nec Technologies | Network operator controlled locking and unlocking mechanism for mobile phones |
US6327660B1 (en) | 1998-09-18 | 2001-12-04 | Intel Corporation | Method for securing communications in a pre-boot environment |
US7266371B1 (en) * | 2000-02-22 | 2007-09-04 | Cingular Wireless Ii, Llc | Activation and remote modification of wireless services in a packet network context |
CA2356823C (en) * | 2001-09-10 | 2010-05-11 | Research In Motion Limited | System and method for real time self-provisioning for a mobile communication device |
US7197301B2 (en) * | 2002-03-04 | 2007-03-27 | Telespree Communications | Method and apparatus for secure immediate wireless access in a telecommunications network |
EP1359733A1 (en) | 2002-04-29 | 2003-11-05 | Alcatel | Telecommunication device with a conditional locking mechanism. Method for locking and unlocking such a device |
US7640427B2 (en) | 2003-01-07 | 2009-12-29 | Pgp Corporation | System and method for secure electronic communication in a partially keyless environment |
US7324801B2 (en) | 2003-03-06 | 2008-01-29 | Motorola, Inc. | Emergency call-back for a wireless communication device equipped with a user removable module |
FR2853194B1 (fr) | 2003-03-26 | 2005-08-19 | Cit Alcatel | Procede de deblocage d'un terminal de telecommunication sans fil de type telephone portable |
EP1550931A1 (en) | 2003-12-31 | 2005-07-06 | Neopost S.A. | Unlocking of a locked functionality of a computer-controlled apparatus |
US7783281B1 (en) | 2004-04-22 | 2010-08-24 | Sprint Spectrum L.P. | Method and system for securing a mobile device |
FR2871007B1 (fr) | 2004-05-27 | 2006-07-14 | Gemplus Sa | Deverrouillage securise d'un terminal mobile |
US20060075259A1 (en) | 2004-10-05 | 2006-04-06 | Bajikar Sundeep M | Method and system to generate a session key for a trusted channel within a computer system |
GB0428049D0 (en) | 2004-12-22 | 2005-01-26 | Carnall Murat | Improvements to call management in a telecommunications system |
EP1913510A1 (en) | 2005-08-05 | 2008-04-23 | Hewlett-Packard Development Company, L.P. | System, method and apparatus for decrypting data stored on removable media |
US8027472B2 (en) | 2005-12-30 | 2011-09-27 | Selim Aissi | Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel |
US20070180269A1 (en) | 2006-02-01 | 2007-08-02 | International Business Machines Corporation | I/O address translation blocking in a secure system during power-on-reset |
US20070288740A1 (en) | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for secure boot across a plurality of processors |
US8050705B2 (en) | 2006-10-12 | 2011-11-01 | Dell Products L.P. | Subscriber identity module unlocking service portal |
WO2008057743A1 (en) | 2006-11-02 | 2008-05-15 | Yardarm Technologies, Llc | System for a calling party to specify a ring tone used at the called party's mobile phone |
US7941184B2 (en) | 2006-11-10 | 2011-05-10 | Dell Products L.P. | Methods and systems for managing and/or tracking use of subscriber identity module components |
US8996864B2 (en) | 2006-12-22 | 2015-03-31 | Virtuallogix Sa | System for enabling multiple execution environments to share a device |
US8666366B2 (en) * | 2007-06-22 | 2014-03-04 | Apple Inc. | Device activation and access |
US8064598B2 (en) | 2007-02-26 | 2011-11-22 | Nokia Corporation | Apparatus, method and computer program product providing enforcement of operator lock |
US7958371B2 (en) | 2007-05-09 | 2011-06-07 | Sony Computer Entertainment Inc. | Methods and apparatus for secure operating system distribution in a multiprocessor system |
US20080307494A1 (en) | 2007-06-08 | 2008-12-11 | Michael Holtzman | Memory device with circuitry for improving accuracy of a time estimate used to authenticate an entity |
US9451450B2 (en) * | 2007-09-01 | 2016-09-20 | Apple Inc. | Postponed carrier configuration |
US8239963B2 (en) | 2007-09-26 | 2012-08-07 | Intel Mobile Communications GmbH | Method of protecting a password from unauthorized access and data processing unit |
GB0722267D0 (en) | 2007-11-13 | 2007-12-27 | Vodafone Plc | Telecommunications device security |
US8220041B2 (en) | 2007-12-13 | 2012-07-10 | Trend Micro Incorporated | Method and system for protecting a computer system during boot operation |
US8650616B2 (en) * | 2007-12-18 | 2014-02-11 | Oracle International Corporation | User definable policy for graduated authentication based on the partial orderings of principals |
US20090165119A1 (en) | 2007-12-21 | 2009-06-25 | Nokia Corporation | Method, apparatus and computer program product for providing power control security features |
CN101568119A (zh) | 2008-04-24 | 2009-10-28 | 鸿富锦精密工业(深圳)有限公司 | 具防盗功能的移动终端及其防盗方法 |
US8326268B2 (en) * | 2008-06-10 | 2012-12-04 | Samsung Electronics Co., Ltd. | Method and system for protection against the unauthorized use of a terminal |
WO2010039788A2 (en) | 2008-09-30 | 2010-04-08 | Bigfoot Networks, Inc. | Processor boot security device and methods thereof |
US8321916B2 (en) | 2008-12-19 | 2012-11-27 | Intel Corporation | Method, apparatus and system for remote management of mobile devices |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US20140075567A1 (en) * | 2009-01-28 | 2014-03-13 | Headwater Partners I Llc | Service Processor Configurations for Enhancing or Augmenting System Software of a Mobile Communications Device |
US8893009B2 (en) * | 2009-01-28 | 2014-11-18 | Headwater Partners I Llc | End user device that secures an association of application to service policy with an application certificate check |
US8185097B2 (en) * | 2009-02-27 | 2012-05-22 | Research In Motion Limited | System and method for locking and branding a mobile communication device to a network |
US8276199B2 (en) | 2009-04-09 | 2012-09-25 | Freescale Semiconductor, Inc. | Method and device for secure test port authentication |
WO2010121663A1 (en) | 2009-04-24 | 2010-10-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile device security |
US20100273452A1 (en) | 2009-04-26 | 2010-10-28 | Qualcomm Incorporated | Apparatus and Methods For Locating Tracking and/or Recovering a Wireless Communication Device |
US8484720B2 (en) | 2009-05-22 | 2013-07-09 | Sandisk Il Ltd. | Service binding method and system |
US20110212706A1 (en) | 2009-09-02 | 2011-09-01 | Nokia Corporation | Method and Apparatus for Providing a Regional Theft Guard |
US8346305B2 (en) * | 2009-09-25 | 2013-01-01 | Intel Corporation | Theft deterrent techniques and secure mobile platform subscription for wirelessly enabled mobile devices |
US9338274B2 (en) | 2009-10-02 | 2016-05-10 | Blackberry Limited | Method of interacting with electronic devices in a locked state and handheld electronic device configured to permit interaction when in a locked state |
US8737318B2 (en) | 2009-12-01 | 2014-05-27 | At&T Intellectual Property I, L.P. | Service models for roaming mobile device |
US8566610B2 (en) | 2009-12-18 | 2013-10-22 | Intel Corporation | Methods and apparatus for restoration of an anti-theft platform |
US20110159843A1 (en) | 2009-12-28 | 2011-06-30 | Darron Heath | System and Method for Direct Device Activation |
US8417962B2 (en) | 2010-06-11 | 2013-04-09 | Microsoft Corporation | Device booting with an initial protection component |
US8996851B2 (en) | 2010-08-10 | 2015-03-31 | Sandisk Il Ltd. | Host device and method for securely booting the host device with operating system code loaded from a storage device |
TWI396996B (zh) | 2010-09-02 | 2013-05-21 | Wistron Corp | 合法解除sim卡鎖之方法、解鎖伺服器及sim卡鎖解除系統 |
EP2437530B1 (en) | 2010-10-01 | 2019-01-30 | Giesecke+Devrient Mobile Security GmbH | Method for provisioning of a network access for a mobile communication device |
KR20120040880A (ko) | 2010-10-20 | 2012-04-30 | 삼성전자주식회사 | 휴대단말기의 지로요금 결제 장치 및 방법 |
WO2012062067A1 (zh) * | 2010-11-12 | 2012-05-18 | 中兴通讯股份有限公司 | 运营商解锁移动终端的方法、装置和系统 |
US8463239B1 (en) * | 2011-02-11 | 2013-06-11 | Sprint Communications Company L.P. | Secure reconfiguration of wireless communication devices |
US9450759B2 (en) | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
US10271213B2 (en) | 2011-05-06 | 2019-04-23 | Apple Inc. | Methods and apparatus for providing management capabilities for access control clients |
US8880886B2 (en) * | 2011-05-26 | 2014-11-04 | First Data Corporation | Systems and methods for authenticating mobile devices |
US8725112B2 (en) * | 2011-06-05 | 2014-05-13 | Apple Inc. | Activation solution |
US9319884B2 (en) | 2011-10-27 | 2016-04-19 | T-Mobile Usa, Inc. | Remote unlocking of telecommunication device functionality |
US9055443B2 (en) | 2011-10-27 | 2015-06-09 | T-Mobile Usa, Inc. | Mobile device-type locking |
CN104335619B (zh) | 2012-04-20 | 2018-03-23 | T移动美国公司 | 电信设备功能的远程解锁 |
US9591484B2 (en) | 2012-04-20 | 2017-03-07 | T-Mobile Usa, Inc. | Secure environment for subscriber device |
EP2839687A4 (en) | 2012-04-20 | 2015-12-30 | T Mobile Usa Inc | REMOTE CONTROL OF THE FUNCTIONALITY OF A TELECOMMUNICATION DEVICE |
US8923817B2 (en) | 2012-08-06 | 2014-12-30 | Google Inc. | Mobility device security |
US10075848B2 (en) | 2012-08-25 | 2018-09-11 | T-Mobile Usa, Inc. | SIM level mobile security |
US20150106456A1 (en) | 2013-10-10 | 2015-04-16 | Jvl Ventures, Llc | Systems, methods, and computer program products for managing communications |
US9807607B2 (en) | 2014-10-03 | 2017-10-31 | T-Mobile Usa, Inc. | Secure remote user device unlock |
US10769315B2 (en) | 2014-12-01 | 2020-09-08 | T-Mobile Usa, Inc. | Anti-theft recovery tool |
US9813399B2 (en) | 2015-09-17 | 2017-11-07 | T-Mobile Usa, Inc. | Secure remote user device unlock for carrier locked user devices |
-
2014
- 2014-12-12 US US14/569,531 patent/US9807607B2/en active Active
-
2015
- 2015-08-21 WO PCT/US2015/046258 patent/WO2016053498A1/en active Application Filing
- 2015-08-21 CN CN201580053748.0A patent/CN107211233A/zh active Pending
- 2015-08-21 EP EP15846605.2A patent/EP3186747B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043327A (zh) * | 2007-03-16 | 2007-09-26 | 中兴通讯股份有限公司 | 基于非对称算法的移动终端安全锁网锁卡保护和解锁方法 |
EP2384038A1 (en) * | 2008-12-31 | 2011-11-02 | ZTE Corporation | Method, system and terminal device for realizing locking network by terminal device |
US20130237174A1 (en) * | 2012-03-08 | 2013-09-12 | Ford Global Technologies, Llc | Vehicle Key Fob with Emergency Assistant Service |
CN103493079A (zh) * | 2012-04-06 | 2014-01-01 | 谷歌公司 | 移动设备上个人和服务提供商的信息的安全重置 |
CN102917339A (zh) * | 2012-10-11 | 2013-02-06 | 华为技术有限公司 | 虚拟用户识别模块的实现与通信方法、装置及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110557745A (zh) * | 2018-06-04 | 2019-12-10 | 信实通信有限公司 | 用于管理用户设备的锁定的系统和方法 |
CN115037496A (zh) * | 2021-03-03 | 2022-09-09 | 美光科技公司 | 经由在线固件商店的端点定制 |
CN114598771A (zh) * | 2022-03-03 | 2022-06-07 | 惠州Tcl移动通信有限公司 | 设备管理方法、装置、电子设备和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US9807607B2 (en) | 2017-10-31 |
EP3186747A4 (en) | 2018-04-04 |
EP3186747B1 (en) | 2021-10-20 |
WO2016053498A1 (en) | 2016-04-07 |
US20160100309A1 (en) | 2016-04-07 |
EP3186747A1 (en) | 2017-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107211233A (zh) | 安全远程用户设备解锁 | |
JP6793216B2 (ja) | ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法 | |
US11572713B1 (en) | Smart lock box | |
US20200036692A1 (en) | System and method for providing controlled application programming interface security | |
US20180218292A1 (en) | Authenticated checkin via passive nfc | |
US9607298B2 (en) | System and method for providing secure data communication functionality to a variety of applications on a portable communication device | |
US20160269419A1 (en) | Application platform with flexible permissioning | |
CN108886518A (zh) | 传输层安全令牌绑定及可信签名 | |
EP1471753A1 (fr) | Procédé de sécurisation d'un terminal mobile et de contrôle des fonctions nécessitant un niveau de sécurité élève | |
US9325683B2 (en) | Mobile application management framework | |
US20120123868A1 (en) | System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device | |
US10382954B2 (en) | System and method for providing a service to the user of a mobile terminal | |
CN106304074A (zh) | 面向移动用户的身份验证方法和系统 | |
US20150161595A1 (en) | Digital payment card presentation systems, methods, and apparatuses | |
CN110674531B (zh) | 基于区块链的居住信息管理方法、装置、服务器及介质 | |
CN104137111A (zh) | 信息处理设备、信息处理系统、信息处理方法和计算机程序 | |
US20150229633A1 (en) | Method for implementing login confirmation and authorization service using mobile user terminal | |
CN110876144A (zh) | 一种身份凭证的移动应用方法、装置及系统 | |
US11811882B2 (en) | Guest access management in a mobile application | |
US20130117815A1 (en) | Method of Authorizing a Person, an Authorizing Architecture and a Computer Program Product | |
US20170193505A1 (en) | Secondary validation for fraud prevention | |
CN106911653A (zh) | 一种实现移动终端远程控制的方法、装置、移动终端及系统 | |
CN115622753A (zh) | 一种数据处理方法、装置、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20201215 |
|
AD01 | Patent right deemed abandoned |