CN102204299A - 将移动装置从旧拥有者安全变更到新拥有者的方法 - Google Patents
将移动装置从旧拥有者安全变更到新拥有者的方法 Download PDFInfo
- Publication number
- CN102204299A CN102204299A CN200980143734.2A CN200980143734A CN102204299A CN 102204299 A CN102204299 A CN 102204299A CN 200980143734 A CN200980143734 A CN 200980143734A CN 102204299 A CN102204299 A CN 102204299A
- Authority
- CN
- China
- Prior art keywords
- key
- new
- communicator
- operator
- old
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
用于将移动装置(31)从旧拥有者(61)安全地变更到新拥有者(62)或者从旧运营商网络(81)安全地变更到新运营商网络(82)的系统、方法和拥有者节点。旧拥有者发起拥有者或运营商的变更。旧拥有者或运营商然后命令移动装置(31)将当前活动的第一密钥变更为第二密钥。然后将第二密钥传递给新拥有者或运营商。新拥有者或运营商然后命令移动装置将第二密钥变更为第三密钥,供移动装置与新拥有者或运营商之间使用。在完成变更时,新拥有者(62)或运营商(82)不知道变更前正使用的第一密钥,而旧拥有者(61)或运营商(81)不知道变更之后的第三密钥。
Description
技术领域
本发明涉及无线电电信系统。非限制性地更具体来说,本发明针对用于通用订户标识模块(USIM)的远程初始供应以及运营商的后续变更的设备和方法。
背景技术
当前在3GPP中存在针对创建用于USIM的远程初始供应以及运营商的后续变更的架构和解决方案的正进行研究项目。在技术报告3GPP TR 33.812版本1.3.0中报告了该研究。考虑将远程可管理USIM用于在没有用户交互的情况下的机器-机器(M2M)通信,即,装置之间的通信。
M2M装置的典型使用情况是电表。在这种情况下,供电公司安装自动计量装置,它们经由3GPP网络将所消耗的电量报告回计帐部门。由于可能安装数百万个这类装置,所以例如在预订变更的情况下,预订的远程管理极大地降低成本。在这种使用情况下,装置的最终用户和拥有者是在现场具有大量装置的企业。因此,拥有者可能具有它自己的能够管理这些装置的服务器。
另一种使用情况是对于汽车中的内置终端。在这种情况下,汽车的单个拥有者想要控制汽车正使用哪一个电信运营商以及还有汽车与其附连的服务,例如保险服务、维护服务和过路费服务。在这种使用情况下,设想汽车拥有者的移动终端可能用作上述企业服务器,其中包含管理汽车的所有必要智能。
用于供应M2M装置的现有3GPP架构和远程管理过程是复杂的,并且仍然留下安全缺口。
对于如何简化变更运营商的过程以及如何将那个过程耦合到安全服务设置没有解决方案。在现有过程下,在制造时,将平台验证机构(PVA)证书作为置信证书安装在M2ME装置中。但是,具有由PVA所签署的证书的所有运营商都能够执行M2M装置的有效供应。这引起通常称作砰击的问题,即,非法变更订户电话服务而未经其同意。
从运营商的角度来看,装置通过其来发现它的新所选归属运营商(SHO)的发现功能由装置来认证,也是重要的。未认证粗略发现功能可能将大量M2M装置转向连接到某个运营商的网络,从而引起对网络的拒绝服务攻击。
当前装置使用SIM/USIM卡来提供TRE,并且一种变更运营商的方法是在物理上更换SIM/USIM卡。但是,某些装置是无人值守的,因此在物理上变更SIM/USIM卡是困难的。另外,只因为某个人对装置具有物理访问权并不表示此人有权变更运营商。
当前不存在灵活的认证机制来防止与现有技术关联的这些类型的攻击和缺点。
发明内容
本发明的一个实施例为装置提供认证装置的供应实际由装置的拥有者发起的能力。本发明还为装置提供认证运营商的变更中涉及的发起和注册功能(DRF)的能力。
在供应可下载USIM(DLUSIM)的过程以及运营商的后续变更中需要多个密钥。在供应阶段,对称密钥KPIMSI首先用于提供初始发射时间,并且此后,不对称(或者在一些情况下是对称的)密钥KProvision用于下载DLUSIM。当变更运营商时,可需要新的KPIMSI,并且本发明提供向远程装置发送授权运营商的变更的命令的能力。另外,在装置的整个生存周期中,不同的最终用户服务可请求建立安全端对端连接。这能够通过允许最终用户服务将其特定客户端下载到装置上来进行。如果进行这种操作,则应当仅通过来自装置拥有者的授权才能进行。根据本发明,密钥体系能够用于实现更简易的运营商变更,并且还便于安全端对端服务建立。
根据本发明的实施例,装置配置有装置密钥KDevice和多个单向函数,从而允许密钥体系的推导。通过引入KDevice(并且使一些密钥是由此可推导的),简化管理活动。本发明采用装置和装置拥有者已知的由hi()表示的单向函数由此单个KDevice得出所有其它密钥,其中0≤i≤6。通过引入一个装置密钥,本发明还简化装置制造过程以及最终用户的可用性,而与最终用户是企业还是消费者无关。还使装置随时间变更其目的更为简易。
要实现这种密钥管理方案,在装置的管理者(最常见的为装置的拥有者,但这在不同情况下也可外包给另一个实体或者由拥有者置信的用户承接)具有装置的最终控制权的情况下,本发明提供一种用于更新装置密钥以及用于变更订户密钥的方法。
此外,本发明提供修改的M2M装置和拥有者节点。根据示范实施例,拥有者节点实现为企业服务器或者移动实体(ME)。
本发明的特性特征涉及将DLUSIM框架扩展到还包含一般M2M应用并且将其结合入一般开放移动联盟装置管理(OMA DM)框架的密钥体系。另一个扩展涉及如何变更KDevice以及如何变更预订密钥而无需将其通过蜂窝信道发送。
因此,在一个实施例中,本发明针对一种将装置的控制权从旧管理者安全地变更到新管理者的方法,其中装置仅当来自管理者的命令包含装置已知的装置密钥时才服从该命令。该方法包括由旧管理者发起控制权的变更的步骤,该发起步骤包括:将在旧管理者与装置之间正使用的第一装置密钥变更为第二装置密钥;以及优选地通过安全连接将第二装置密钥从旧管理者发送给新管理者。该方法还包括由新管理者完成控制权的变更,该完成步骤包括将在新管理者与装置之间正使用的第二装置密钥变更为第三装置密钥。在完成控制权的变更时,新管理者不知道第一装置密钥,而旧管理者不知道第三装置密钥。
在另一个实施例中,本发明针对一种将通信装置从旧运营商安全地变更到新运营商的方法,其中通信装置具有预订密钥,并且仅当来自运营商的命令包含通信装置已知的认证密钥时才服从该命令。该方法包括下列步骤:由通信装置的管理者发起运营商的变更;响应发起步骤而将在旧运营商与通信装置之间正使用的第一预订密钥变更为第二预订密钥;将第二预订密钥从旧运营商发送给新运营商;以及由新运营商来完成运营商的变更。完成步骤包括将在新运营商与通信装置之间正使用的第二预订密钥变更为第三预订密钥。在完成运营商的变更时,新运营商不知道第一预订密钥,而旧运营商不知道第三预订密钥。
在另一个实施例中,本发明针对一种在电信网络中用于将通信装置的所有权从第一拥有者节点安全地变更到第二拥有者节点的第一拥有者节点,其中通信装置仅当来自拥有者节点的命令包含通信装置已知的装置密钥时才服从该命令。第一拥有者节点包括:用于向通信装置发送将当前活动装置密钥变更为新装置密钥的命令的通信部件,该命令包含第一拥有者节点已知的当前活动装置密钥和秘密参数;用于利用当前活动装置密钥和秘密参数来计算新装置密钥的部件;以及用于向第二拥有者节点发送新装置密钥的通信部件。
在另一个实施例中,本发明针对一种在电信网络中用于从第一拥有者节点安全地获得通信装置的所有权的第二拥有者节点,其中通信装置仅当来自拥有者节点的命令包含通信装置已知的装置密钥时才服从该命令。第二拥有者节点包括:用于从第一拥有者节点接收通信装置的当前活动装置密钥的通信部件;用于向通信装置发送将当前活动装置密钥变更为新装置密钥的命令的通信部件,该命令包含第二拥有者节点已知的当前活动装置密钥和秘密参数;以及用于利用当前活动装置密钥和秘密参数来计算新装置密钥的部件。
在另一个实施例中,本发明针对一种用于将通信装置从旧运营商网络安全地变更到新运营商网络的系统,其中通信装置具有预订密钥,并且仅当来自运营商网络的命令包含通信装置已知的认证密钥时才服从该命令。该系统包括:通信装置的拥有者节点,用于通过向新运营商网络发送预订注册消息来发起运营商网络的变更,预订注册消息包含第一和第二认证密钥以及通信装置的标识符;新运营商网络内用于向旧运营商网络发送指示新运营商网络具有对于通信装置的新预订的通知的通信部件;以及旧运营商网络内用于向通信装置发送将当前活动的第一预订密钥变更为第二预订密钥的命令的通信部件,该命令包含旧运营商网络已知的秘密参数和当前活动认证密钥。该系统还包括:通信装置内用于利用从旧运营商网络接收的第一预订密钥和秘密参数来计算第二预订密钥的部件;旧运营商网络内用于计算第二预订密钥的部件;以及旧运营商网络内用于向新运营商网络发送第二预订密钥的通信部件。该系统还包括:新运营商网络内用于向通信装置发送将第二预订密钥变更为第三预订密钥的命令的通信部件,该命令包含从拥有者节点接收的第一认证密钥和新运营商网络已知的秘密参数;通信装置内用于利用从新运营商网络接收的第二预订密钥和秘密参数来计算第三预订密钥的部件;以及新运营商网络内用于计算第三预订密钥的部件。
在另一个实施例中,本发明针对一种将新的可下载通用订户标识模块(DLUSIM)下载到通信装置、同时将通信装置从第一运营商网络变更到第二运营商网络的方法。该方法开始于通信装置的管理者向第二运营商网络进行注册,其中注册步骤包括将KAuth传递给第二运营商网络。通信装置然后接收指令装置连接到新运营商网络的供应服务的自举消息,其中自举消息包含新运营商网络的供应服务的地址和认证随机数。新运营商网络然后在通信装置尝试连接到供应服务时验证通信装置。这之后是第二运营商网络生成新的DLUSIM,并且采用KProvision来对DLUSIM加密;以及从第二运营商网络中的开放移动联盟装置管理(OMA DM)供应服务器将DLUSIM作为已加密blob下载到通信装置。通信装置则利用新的DLUSIM附连到第二运营商网络。
附图说明
在以下部分中,将参照通过附图所示的示范实施例来描述本发明,附图包括:
图1是示出用于变更M2M装置的运营商的现有架构和远程管理过程的高级消息流程图;
图2A-2B是示出根据本发明的示教的两种部署情况的简化框图;
图3是本发明的一个示范实施例中的M2M装置的简化框图;
图4是本发明的一个示范实施例中的企业服务器的简化框图;
图5是本发明的一个示范实施例中的装置拥有者的移动设备(ME)的简化框图;
图6是示出本发明的一个示范实施例中用于变更装置拥有者的过程的消息流程图;
图7是示出本发明的一个示范实施例中、在拥有者的变更之前和之后用于变更装置密钥的过程的消息流程图;
图8是示出本发明的一个示范实施例中用于随订户密钥的变更来变更运营商的过程的消息流程图;
图9是更详细地示出本发明的一个示范实施例中用于变更运营商的过程的消息流程图;以及
图10是示出本发明的一个示范实施例中用于将新DLUS IM作为加密blob来下载的过程的消息流程图。
具体实施方式
图1是示出用于变更M2M装置11的运营商的现有架构和远程管理过程的高级消息流程图。包括归属订户服务器/认证中心(HSS/AuC)13以及发现和注册功能(DRF)14的旧归属运营商(OHO)12为M2M装置提供初始网络IP连通性,这可能经由称作被访问运营商(VO)15的漫游伙伴。因此,VO在这种情况下提供到M2M装置的空中接口。另外,假定存在称作平台验证机构(PVA)16的置信第三方。PVA为结构中的所有实体发布证书,并且能够验证M2M装置的置信执行环境(TRE)。还示出的是所选归属运营商(SHO)17,它包括HSS/AuC 18和供应服务器(DP-SP)19。
M2M装置11使用标准GSM/UMTS过程(GPRS/PS)对网络信息进行解码,并且附连到任何移动网络运营商的网络。在附连消息中,M2M装置向称作被访问运营商(VO)15的所选运营商发送其国际移动台识别码(IMSI)。VO联络OHO 12,并且请求认证向量(AV)。HSS/AuC 13返回AV,并且VO使用所接收AV来认证M2M装置。
如果由VO对M2M装置的认证成功,则VO为M2M装置提供IP连通性,以便能够到达DRF 14。DRF帮助M2M装置来查找它的新SHO 17。这可通过向M2M装置发送OMA DM自举消息来进行。这个消息还将装置设置在使它能够接收新USIM的状态。M2M装置11然后连接到SHO 17,SHO 17向M2M装置请求TRE验证凭证。将这些凭证转发给置信第三方PVA 16。PVA验证M2M装置的真实性和完整性,并且向SHO返回状态。在接收到肯定验证时,SHO预备新的DLUSIM,对它加密,并且将它传递给DP-SP 19。DP-SP向M2M装置供应DLUSIM对象,这可能通过使用OMA DM协议。M2M装置将所下载DLUSIM供应到TRE中,并且向DP-SP报告供应的成功/失败状态。
如上所述,用于供应M2M装置的这个现有远程管理过程是复杂的,并且仍然留下安全缺口。本发明的一个实施例为装置提供认证装置的供应实际由装置的拥有者发起的能力。本发明还为装置提供认证运营商的变更中涉及的发现和注册功能(DRF)的能力。
根据本发明的实施例,装置配置有装置密钥KDevice以及允许密钥体系的推导的多个单向函数。在供应DLUSIM的过程以及运营商的后续变更中需要多个密钥。在供应阶段,对称密钥KPIMSI首先用于提供初始发射时间(air time),并且此后,不对称(或者在一些情况下是对称的,但是本文的大部分将假定不对称密钥)KProvision用于下载DLUSIM。当变更运营商时,需要新的KPIMSI,并且本发明提供向远程装置发送授权运营商的变更的命令的能力。
另外,在装置的整个生存周期中,不同的最终用户服务可请求建立安全端对端连接。这能够通过允许最终用户服务将其特定客户端下载到装置上来进行。如果进行这种操作,则应当仅通过来自装置拥有者的授权才能进行。根据本发明,密钥体系能够用于实现更简易的运营商变更,并且还便于安全端对端服务建立。
通过引入KDevice并且由此推导其它密钥,简化了管理活动。在本发明中,所有密钥均采用hi()表示的已知单向函数由此单个密钥来推导,其中0≤i≤6。
在一个示范实施例中,建立如下关系:
装置密钥的更新:
KDevice i+1=h0(KDevice i,params)
计算订户密钥(USIM所使用的KPIMSI和密钥):
KS=h1(KDevice,params)
计算置信环境管理密钥(以便更新TRE所使用的功能,以及DLUSIM管理应用):
KTRE management=h2(KDevice,params)
计算运营商变更认证密钥(以便认证订户密钥的变更):
KAuth=h3(KDevice,params)
计算最终用户服务密钥(以便认证对M2M装置的最终用户应用,与GBA相似,还能够用作应用供应密钥):
KEnd-user service=h4(KDevice,params)
计算应用供应密钥(以便管理TRE外部的应用,可通过与最终用户服务密钥相同的方式来推导):
KApplication provisioning=h5(KDevice,params)
另外,下列单向函数可用于更新USIM中的订户密钥:
KS i+1=h6(KS i,params)
参数随密钥而不同,但是可包括序列号、运营商标识符或者用于将密钥绑定到特定情况、会话或目的的其它附加数据。在一些情况下,将同一个单向函数用于所有推导会是有益的,即,hi(x)=h(x),0≤i≤6。在这种情况下,被视为输入的参数必须设置成使得避免输入的冲突。
存在在其间能够部署为DLUSIM远程管理的装置的不同情况。两种示范情况是当装置拥有者是企业以及当装置拥有者是消费者时。示范企业情况是当M2M装置包含在自动读表器中。示范消费者情况是当M2M装置包含在汽车中。
图2A-2B是在高层分别示出根据本发明的示教的企业部署情况和消费者部署情况的简化框图。虚线箭头指示密钥的安全传递,而实线指示密钥的使用。注意,没有对装置传递密钥(并且因此没有通过蜂窝接口)。这两种情况的不同之处在于在拥有者侧所采用的资源量。
参照图2A,在企业部署情况下,装置拥有者可以是例如公共事业公司等企业。在这种示例中,企业服务器21可以是在公共事业公司的服务器,它远程读取单独电表装置22。各电表装置包括作为子集的M2M装置31(参见图3)。在企业的情况下,能够假定企业拥有它自己的服务器21,并且最终用户服务实际上在那里结束。
参照图2B,在消费者情况下,装置拥有者可以是个体消费者。在消费者作为最终用户的情况下,不能认为消费者拥有服务器。因此,最终用户服务23单独示出。优选地,所有密钥管理均以消费者不可见的方式得到处理。但是,能够假定消费者具有移动设备(ME)24,其中安全元件(SE)25由其支配。SE的特征在于,内部数据处理和数据存储不是SE外部的用户可用的。SE外部的用户只能通过到SE的接口来访问或者提供数据。ME可以是消费者的移动电话,它控制消费者的汽车中的汽车传感器装置26。汽车传感器装置还包括作为子集的M2M装置31。
通过推导密钥的标准化方法,装置(SHO 27、最终用户服务23和软件供应服务器28)的各管理者能够接收允许管理者执行其职责的密钥,并且密钥能够被处理而无需彼此的任何相似性。但是对制造过程的影响能够通过仅存储一个密钥而保持在最小值。拥有者侧的密钥推导方法还能够以节省成本方式来实现。
图3是本发明的一个示范实施例中的M2M装置31的简化框图。当装置拥有者为企业时,能够例如通过读取CD或其它介质将装置密钥部署到数据库中。这些装置密钥的源为制造商。使用预安装软件,企业能够得出不同目的所需的密钥。
在M2M装置31上,必须存在对所需单向函数和访问装置密钥的支持。还可存在用于采用新密钥推导函数(或者参数的新集合)来更新装置的功能性,以便允许在装置的整个使用期限中的新用法。另外,还可实现用于变更装置密钥(例如在拥有者变更的情况下)的功能性。
原始装置密钥可作为软件密钥在存储介质上提供,由此从原始密钥推导的新密钥可覆盖原始密钥或者存储在单独存储介质上。原始装置密钥还可作为硬编码密钥来提供,并且实际装置密钥可由原始硬编码密钥推导并且存储在存储介质上。
M2M装置31包括置信环境(TRE)32、用于应用管理的单元(OMADM)33以及最终用户应用34。TRE内的例如TRE管理单元35、KDevice管理单元36和可下载USIM(DLUSIM)管理单元37等各种管理单元控制KDevice 38的更新和DLUSIM 39的生成。虚线表示来自管理单元的输出。
KDevice管理单元36利用现有KDevice 38以及例如来自拥有者节点的输入、利用下式来更新KDevice:KDevicei+1=h0(Kdevicei,params)。
功能单元40控制用于根据KDevice 38以及来自TRE管理单元35的输入来推导其它密钥的功能集合。这些功能包括:
-KAuth单元41,用于计算运营商变更认证密钥,以便利用下式来认证订户密钥的变更:KAuth=h3(KDevice,params)。
-KS单元42,用于利用下式来计算订户密钥(USIM所使用的KPIMSI和密钥):KS=h1(KDevice,params)。
-KTRE management单元43,用于利用下式来计算置信环境管理密钥以更新由TRE和DLUSIM管理单元所使用的功能:
KTRE management=h2(KDevice,params)。
-KApplication provisioning单元44,用于计算应用供应密钥以管理TRE外部的应用33。应用供应密钥可利用下式按照与最终用户服务密钥相同的方式来推导:KApplication provisioning=h5(KDevice,params)。
-KEnd-user Application单元45,用于利用KEnd-user service=h4(KDevice,params)来计算最终用户服务密钥以对M2M装置来认证最终用户应用,与通用自举架构(GBA)相似。最终用户服务密钥还能够用作应用供应密钥。
-单向函数,用于利用下式来更新USIM中的订户密钥:KS i+1=h6(KS i,params)。
假定置信第三方已经发布用于M2M装置的不对称密钥KProvision{KPubM2ME,KPrivM2ME}。私有密钥安装在装置中的TRE中。公有密钥通过某种方法分发给拥有者。使用公有密钥Kpub对消息m的加密表示为c=EKPub(m);类似地,使用私有密钥KPriv的解密由m=DKPriv(c)来表示。KDevice用作认证器。这使M2M装置能够认证命令的发布者持有有效装置密钥。
图4是本发明的一个示范实施例中的企业服务器21的简化框图。又参照图2A,企业服务器以高层示为与软件供应服务器、SHO和电表装置22进行交互。图4示出,企业服务器包括与M2M装置30相似的管理单元、即用于更新KDevice 38的KDevice管理单元47、功能单元48、TRE管理单元49和DLUSIM管理单元50。DLUSIM管理单元与SHO处理器(handler)51和装置处理器52进行接口,以便与SHO和装置进行交互,如图2A所示。企业服务器还包括应用供应单元53和应用单元54。
图5是本发明的一个示范实施例中的装置拥有者的移动设备(ME)24的简化框图。当装置拥有者为消费者时,自然认为消费者将应用程序下载到其ME上的其安全元件(SE)25上,采用装置密钥对这个应用程序进行个性化,并且然后通过执行与相应实体的密钥管理的这个安全应用与不同运营商和服务提供商无缝交互。在M2M装置为汽车的情况下,这个应用程序例如可在汽车商店经由NFC来安装(或者在移动网络运营商允许时通过空中)。因此,装置密钥的源是制造商,但是它能够借助于零售商来交付。
SE中包含的功能与在企业服务器中所述的相同,但是GUI(运营商/装置管理应用)56或者例如最终用户应用57等其它非秘密信息可位于SE外部。这样,没有秘密信息会离开SE。
图6是示出本发明的一个示范实施例中用于变更装置拥有者的过程的说明图。这个过程通过图7的消息流程图示出。在装置的拥有者变更的情况下,装置密钥从旧拥有者移交给新拥有者。在这种情况下,希望变更装置密钥。旧拥有者可能想要在移交它之前变更密钥,使得新拥有者无法回溯装置的以往管理。同样,新拥有者可能想要在移交之后变更密钥,以便防止旧拥有者能够发布新的管理命令。
图6在高层描述一个过程,其中拥有例如电表装置等M2M装置31的旧拥有者(例如第一公共事业公司)61向例如第二公共事业公司62等新拥有者销售和移交装置密钥。参照图6和图7来说明该过程。
在步骤63,旧拥有者的节点61利用与M2M装置共享的公有/私有密钥对的公有密钥、采用旧拥有者的节点已知的秘密参数和变更命令对当前活动装置密钥KDevice 0进行加密,并且向M2M装置31发送变更装置密钥命令C1。M2M装置利用公有/私有密钥对的私有密钥来对该命令进行解密,并且在步骤64确定装置密钥KDevice O’。在步骤65,M2M装置将KDevice O’与KDevice 0进行比较,以便确定它们是否相等。如果不相等,则丢弃该连接,并且装置密钥保持不变。要避免强力攻击,明智的是,控制所允许尝试之间的时间,并且装置密钥具有足够长度。
如果KDevice O’等于KDevice 0,则M2M装置在步骤65使用从旧拥有者的节点接收的当前活动装置密钥KDevice 0和秘密参数来计算新装置密钥KDevice 1。旧拥有者的节点还在步骤66计算新装置密钥KDevice 1,使得新装置密钥KDevice 1无需通过空中接口传送。在步骤67,旧拥有者的节点向新拥有者的节点62发送新装置密钥KDevice 1,这优选通过安全连接。这为新拥有者的节点提供对M2M装置的控制权,而无需公开旧装置密钥KDevice0。
在步骤68,新拥有者的节点62利用公有密钥、采用新拥有者的节点已知的秘密参数和变更命令对新装置密钥KDevice1进行加密,并且向M2M装置31发送变更装置密钥命令C2。M2M装置利用私有密钥来对该命令进行解密,并且在步骤69确定装置密钥KDevice 1’。在步骤70,M2M装置将KDevice 1’与KDevice 1进行比较,以便确定它们是否相等,以及如果相等,则M2M装置使用从新拥有者的节点接收的秘密参数和新装置密钥KDevice 1来计算新装置密钥KDevice 2。新拥有者的节点还在步骤71计算新装置密钥KDevice 2,使得新装置密钥KDevice 2无需通过空中接口传送。注意,所有命令均通过M2M装置的TRE 32外部不知道的不对称密钥KProvision来保护,并且因此新KDevice 2是旧拥有者不可能得到的。例如当汽车的所有权在旧拥有者与新拥有者之间转移时,这种情况也是可适用的。
根据第二示范实施例,执行运营商变更,而无需通过空中向装置明确发送USIM或订户密钥。
根据本发明,运营商的变更由旧运营商向新运营商移交订户密钥来执行。但是,如同前一个实施例中那样,旧和新运营商希望能够变更密钥以针对其它运营商来保护自己。
图8是示出本发明的一个示范实施例中用于随订户密钥的变更来将运营商从旧运营商(OHO)81变更为新运营商(SHO)82的过程的消息流程图。图9是更详细地示出图8的过程的消息流程图。参照图8和图9来说明该过程。
假定订户密钥KS0安装在M2M装置31中,并且旧运营商81持有认证密钥KAuth 0。当M2M装置的拥有者83创建对于新运营商82的新预订时,该拥有者在步骤84按照KAuth=h3(KDevice,params)由KDevice来推导至少两个认证密钥{KAuth 1,KAuth 2}。第一密钥KAuth 1用于在预订时段开始时认证订户密钥的变更。新运营商的第二密钥KAuth 2和旧运营商的KAuth 0用于在将装置移交给新运营商之前变更密钥。在一个实施例中,在85,拥有者可在预订注册消息中向新运营商发送认证密钥,并且新运营商在步骤86通知旧运营商关于新运营商具有对于M2M装置的新预订。当然,信息可因不同设置而按照不同方式在实体之间发送。例如,拥有者可以在运营商变更时才向新运营商提供KAuth 2。这样,运营商无需在装置的整个预订时段存储KAuth 2。
在步骤87,旧运营商81利用公有密钥、采用旧运营商已知的变更命令和秘密参数对KAuth 0进行加密,并且向M2M装置31发送变更预订密钥命令C1。M2M装置在步骤88检验该命令,以及如果当前活动认证密钥KAuth 0是正确的,则M2M装置按照KS 1=h6(KS 0,秘密)来计算新预订密钥KS 1。旧运营商然后在步骤89计算新订户密钥KS 1,使得新订户密钥KS 1无需通过空中接口传送。在步骤90,旧运营商向新运营商发送新订户密钥KS 1,这优选通过安全连接。在步骤91,旧运营商然后命令M2M装置经由OTA来变更其IMSI。
在步骤92,新运营商82利用公有密钥、采用旧运营商已知的变更命令和秘密参数对KAuth 1进行加密,并且向M2M装置发送变更预订密钥命令C2。在步骤93,M2M装置按照(KAUTH 1’,ChangeKSECMD,秘密)=DKPrivM2ME(C2)来推导KAUTH 1’的值。在步骤94,M2M装置则检验KAuth 1’=h3(KDevice 0,param1),以及如果是的话,则M2M装置按照KS 2=h6(KS 1,秘密)来计算新预订密钥KS 2。新运营商则在步骤95计算新订户密钥KS2,使得新订户密钥KS2无需通过空中接口传送。
能够看到,拥有者83发起该过程,并且然后旧运营商81接管、变更预订密钥并且通知新运营商82。新运营商然后再次变更预订密钥,在此之后或之前,新运营商可对M2M装置进行验证。重要的是,装置始终放入具有正确IMSI和KS的HSS。这个信息能够在进行预订密钥变更之前放入HSS,如图8所示。
为了能够在一轮密钥更新过程之后计算所产生密钥,攻击者需要知道TRE 32中存储的前一个订户密钥以及运营商所发送的秘密。没有所包含的有效认证密钥KAuth而变更订户密钥的尝试导致中止的过程。当前认证密钥应当仍然保持为活动,因为切换到下一步会有同步问题和拒绝服务攻击的风险。
根据又一个实施例,拥有者和运营商均被变更。在装置的拥有者变更的情况下,新拥有者还可能切换运营商。在这种情况下,重要的是避免同时更新装置密钥和订户密钥。这可能产生在装置和运营商侧是不同的推导密钥。新拥有者应当确信他在联络新选择运营商并且发起切换之前已经更新装置密钥。
图10是示出本发明的一个示范实施例中用于将新DLUSIM作为已加密blob来下载的过程的消息流程图。根据这个实施例,企业服务器更积极地涉及将新DLUSIM作为已加密blob下载。其积极效果在于,SHO能够将它希望的任何算法用于密钥生成,并且具体来说,它并不是被迫使用MILENAGE。还易于在装置中一次具有一个以上*SIM。
最初,M2M装置31附连到旧归属运营商(OHO)的网络81。在步骤101,拥有者在新的所选归属运营商(SHO)82进行注册,并且传递以上所定义并且如图2A和图2B所示的KAuth。在步骤102,M2M装置接收指令M2M装置连接到新SHO的供应服务的自举消息。自举消息可包含SHO的地址和认证随机数。这个自举消息可从拥有者83、SHO 82或者从OHO 81发送。图10中,自举消息从拥有者83发送。当M2M装置尝试连接到供应服务时,在步骤103,新SHO和PVA 16验证M2M装置TRE 32。在步骤104,新USIM被生成,并且采用KProvision来加密。在步骤105,从OMA DM供应服务器19将新USIM作为已加密blob下载到M2M装置,在这个步骤中其可显示对KAuth的了解。在步骤106,装置重新附连到新SHO 82。
自举消息和DLUSIM blob的载体可以是OMA DM。前面假定自举消息中的认证随机数基于KAuth。另外,自举消息可包括标识新SHO的证书,或者在已加密DLUSIM blob中也可存在KAuth。
优选地,USIM从未以解密状态在TRE外部展示,并且优选地,KAuth也没有在TRE外部展示。从实现的角度来看,OMA DM客户端可位于TRE外部,并且因而在另一个实施例中,KAuth没有耦合到OMA DM。KAuth可用作在已加密blob中作为参数所包含的密码或者密码的基础,或者KAuth能够用作完整性保护密钥,例如MAC中使用的用于保护已加密blob的密钥。
在服务器侧,KAuth可由OMA DM服务器来使用,但是存在这不太适合的其它设置。一个示例是当OMA DM服务器没有定位在新SHO网络中时。在这种情况下,运营商可在将已加密SIM移交给提供OMA DM服务的第三方之前应用KAuth和机密性保护。
本文所述的各个实施例可使用OMA DM功能性来实现各种功能步骤。OMA DM优选地作为DLUSIM的载体,并且因此优选的是使用OMA DM管理树来组织这些变更。但是,OMA DM客户端(它是使用OMA DM管理树的引擎)不是DLUSIM的管理中涉及的唯一实体。还可存在DLUSIM管理客户端,它使用OMA DM客户端作为供应部分的子例程。即使DLUSIM的安全性不是由OMA DM的安全性来决定,OMA DM管理树也应当看起来是正确的。另外,OMA DM引擎的安全性应当基于其它管理变更的KDevice。
假定装置拥有者具有对OMA DM管理对象“SEMO”的控制权。这实际上表示,缺省OMA DM服务器标识符可以是<device.owner>,并且<device.owner>具有访问控制列表(ACL)值:
Add=device.owner&Delete=device.owner&Get=*&Replace=device.owner。
<device.owner>管理服务器可通过KApplication Provisioning来认证。如果这个相同密钥或者其派生用于认证OMA DM管理树的其它部分,则它也是可接受的。KApplication provisioning当然还能够由TRE来计算。因此,原则上,TRE本身能够管理OMA DM管理树的SEMO。
SEMO中的所有功能和DLUSIM然后在SE中具有它们自己的管理对象,这些对象在OMA DM管理树中位于SEMO之下。与以上所述相比,这些功能和DLUSIM具有扩展的ACL,其中还能够将SP或运营商加入该列表。要管理TRE本身中的这些功能,按照与上述DLUSIM下载机制中相似的方式来使用也由KDevice推导的称作KTRE Management的另一个密钥。这个设置在装置拥有者的装置中发生的情况方面给予装置拥有者最终决定权,但是允许运营商检查和检验没有其它DLUSIM安装在装置中,并且还安全地管理它们自己的对象。
其它实施例可将GBA功能性用于实现各种详细功能步骤。KEnd-user service例如可以是如3GPP GBA标准中定义的KS-NAF;并且KDevice用作KS。这要求ME在消费者情况下用作自举服务器功能(BSF)。为了说明这种使用情况,考虑M2M装置为汽车的情况。在这里,汽车的拥有者想要将保险服务结合到汽车。通过浏览保险站点、执行与保险公司的密钥交换以及然后进入汽车和执行类似的密钥交换,汽车和保险公司这时能够按照GBA来建立相互之间的安全连接。
本发明当然可通过除了本文所述之外的其它具体方式来执行,而没有背离本发明的本质特性。因此,当前实施例在所有方面被认为是说明性而不是限制性的,并且落入所附权利要求书的含意和等效范围之内的所有变更预计包含在其中。
权利要求书(按照条约第19条的修改)
1.一种将装置(31)的控制权从旧管理者(61)安全地变更到新管理者(62)的方法,其中所述装置仅当来自管理者的命令是利用所述装置已知的装置密钥可检验的时才服从所述命令,所述方法包括下列步骤:
由所述旧管理者(61)发起(63)控制权的变更,所述发起步骤包括将在所述旧管理者与所述装置之间正使用的第一装置密钥变更(65,66)为第二装置密钥,并且将所述第二装置密钥从所述旧管理者发送(67)给所述新管理者(62);以及
由所述新管理者完成(68)控制权的所述变更,所述完成步骤包括将在所述新管理者与所述装置之间正使用的所述第二装置密钥变更(70,71)为第三装置密钥;
其中在完成控制权的所述变更时,所述新管理者(62)不知道所述第一装置密钥,而所述旧管理者(61)不知道所述第三装置密钥。
2.如权利要求1所述的方法,其中,将在所述旧管理者与所述装置之间正使用的所述第一装置密钥变更为第二装置密钥的所述步骤包括:
从所述旧管理者向所述装置发送将所述第一装置密钥变更为所述第二装置密钥的命令(63),所述命令对所述旧管理者已知的秘密参数和所述第一装置密钥进行加密;
由所述装置利用从所述旧管理者接收的所述秘密参数和所述第一装置密钥来计算(65)所述第二装置密钥;以及
由所述旧管理者利用所述旧管理者已知的所述秘密参数和所述第一装置密钥来计算(66)所述第二装置密钥。
3.如权利要求2所述的方法,其中,将在所述新管理者与所述装置之间正使用的所述第二装置密钥变更为第三装置密钥的所述步骤包括:
从所述新管理者向所述装置发送将所述第二装置密钥变更为所述第三装置密钥的命令(68),所述命令对所述新管理者已知的秘密参数和所述第二装置密钥进行加密;
由所述装置利用从所述新管理者接收的所述秘密参数和所述第二装置密钥来计算(70)所述第三装置密钥;以及
由所述新管理者利用所述新管理者已知的所述秘密参数和所述第二装置密钥来计算(71)所述第三装置密钥。
4.如权利要求3所述的方法,还包括下列步骤:
在接收到来自所述旧管理者的所述命令(63)时,由所述装置验证(64)来自所述旧管理者的所述命令是采用所述第一装置密钥来创建的;以及
在接收到来自所述新管理者的所述命令(68)时,由所述装置验证(69)来自所述新管理者的所述命令是采用所述第二装置密钥来创建的。
5.一种将通信装置(31)从旧运营商(81)安全地变更到新运营商(82)的方法,其中所述通信装置具有预订密钥,并且仅当来自运营商的命令是利用所述通信装置已知的认证密钥可检验的时才服从所述命令,所述方法包括下列步骤:
由所述通信装置的管理者(83)发起(85)运营商的所述变更;
响应所述发起步骤,将在所述旧运营商与所述通信装置之间正使用的第一预订密钥变更(87)为第二预订密钥,并且将所述第二预订密钥从所述旧运营商发送(90)给所述新运营商;以及
由所述新运营商完成运营商的所述变更,所述完成步骤包括将在所述新运营商与所述通信装置之间正使用的所述第二预订密钥变更(92)为第三预订密钥;
其中在完成运营商的所述变更时,所述新运营商(82)不知道所述第一预订密钥,而所述旧运营商(81)不知道所述第三预订密钥。
6.如权利要求5所述的方法,其中,所述发起步骤包括从所述管理者向所述新运营商发送(85)第一和第二认证密钥以及所述通信装置的标识符。
7.如权利要求6所述的方法,其中,所述通信装置(31)是移动装置,并且所述管理者(83)在预订注册消息(85)中向所述新运营商发送所述第一和第二认证密钥以及所述移动装置的国际移动台标识符(IMSI)。
8.如权利要求6所述的方法,还包括:在从所述管理者向所述新运营商发送(85)所述第一和第二认证密钥以及所述通信装置的标识符之后,从所述新运营商向所述旧运营商发送(86)指示所述新运营商具有对于所述通信装置的新预订的通知的步骤。
9.如权利要求8所述的方法,其中,将在所述旧运营商与所述移动装置之间正使用的所述第一预订密钥变更(87)为第二预订密钥的所述步骤包括:
从所述旧运营商向所述通信装置发送(87)将所述第一预订密钥变更为所述第二预订密钥的命令,所述命令对所述旧运营商已知的当前活动认证密钥和秘密参数进行加密;
由所述通信装置利用从所述旧运营商接收的所述第一预订密钥和所述秘密参数来计算(88)所述第二预订密钥;以及
由所述旧运营商利用所述旧运营商已知的所述第一预订密钥和所述秘密参数来计算(89)所述第二预订密钥。
10.如权利要求9所述的方法,其中,将在所述新运营商与所述通信装置之间正使用的所述第二预订密钥变更(92)为第三预订密钥的所述步骤包括:
从所述新运营商向所述通信装置发送(92)将所述第二预订密钥变更为所述第三预订密钥的命令,所述命令对从所述拥有者所接收的所述第一认证密钥和所述新运营商已知的秘密参数进行加密;
由所述通信装置利用从所述新运营商接收的所述秘密参数和所述第二预订密钥来计算(94)所述第三预订密钥;以及
由所述新运营商利用所述新运营商已知的所述秘密参数和所述第二预订密钥来计算(95)所述第三预订密钥。
11.如权利要求10所述的方法,还包括下列步骤:
在接收到来自所述旧运营商的命令时,由所述通信装置验证(88)来自所述旧运营商的所述命令是采用所述当前活动认证密钥来创建的;以及
在接收到来自所述新运营商的命令时,由所述通信装置验证(94)来自所述新运营商的所述命令是采用所述第一认证密钥来创建的。
12.如权利要求10所述的方法,还包括:由所述新运营商验证所述通信装置。
13.一种在电信网络中用于将通信装置(31)的所有权从所述第一拥有者节点安全地变更到第二拥有者节点(62)的第一拥有者节点(61),其中所述通信装置仅当来自拥有者节点的命令是利用所述通信装置已知的装置密钥可检验的时才服从所述命令,所述第一拥有者节点包括:
用于向所述通信装置发送将第一装置密钥变更为第二装置密钥的命令(63)的通信部件,所述命令对所述第一拥有者节点已知的所述第一装置密钥和秘密参数进行加密;
用于利用所述第一装置密钥和所述秘密参数来计算(66)所述第二装置密钥的部件;以及
用于向所述第二拥有者节点发送(67)所述第二装置密钥以便由所述第二拥有者节点完成所述变更的通信部件,在与所述装置的通信中,将所述第二装置密钥变更为第三装置密钥,其中在完成所述变更时,所述新拥有者(62)不知道所述第一装置密钥,而所述旧拥有者(61)不知道所述第三装置密钥。
14.一种在电信网络中用于从第一拥有者节点(61)安全地获得通信装置(31)的所有权的第二拥有者节点(62),其中所述通信装置仅当来自拥有者节点的命令是利用所述通信装置已知的装置密钥可检验的时才服从所述命令,所述第二拥有者节点包括:
用于从所述第一拥有者节点接收(67)所述通信装置的第二装置密钥的通信部件,所述第二密钥是第一拥有者节点在与所述装置的通信中将所述装置与所述第一拥有者之间正在使用的第一密钥变更为所述第二装置密钥的结果;
用于向所述通信装置发送将所述第二装置密钥变更为第三装置密钥的命令(68)的通信部件,所述命令对所述第二拥有者节点已知的秘密参数和所述装置密钥进行加密;以及
用于利用所述第二装置密钥和所述秘密参数来计算(71)所述第三装置密钥的部件,由此在完成获得所有权时,所述第一拥有者不知道所述第三密钥,而所述新拥有者不知道所述第一密钥。
15.一种将通信装置(31)从旧运营商网络(81)安全地变更到新运营商网络(82)的系统,其中所述通信装置具有预订密钥,并且仅当来自运营商网络的命令是利用所述通信装置已知的认证密钥可检验的时才服从所述命令,所述系统包括:
用于通过向所述新运营商网络(82)发送预订注册消息(85)来发起运营商网络的所述变更的所述通信装置的拥有者节点(83),所述预订注册消息包含第一和第二认证密钥以及所述通信装置的标识符;
所述新运营商网络内用于向所述旧运营商网络发送指示所述新运营商网络具有对于所述通信装置的新预订的通知(86)的通信部件;
所述旧运营商网络内用于向所述通信装置发送将当前活动的第一预订密钥变更为第二预订密钥的命令(87)的通信部件,所述命令对所述旧运营商网络已知的秘密参数和当前活动认证密钥进行加密;
所述通信装置内用于利用从所述旧运营商网络接收的所述秘密参数和所述第一预订密钥来计算(88)所述第二预订密钥的部件;
所述旧运营商网络内用于计算(89)所述第二预订密钥的部件;
所述旧运营商网络内用于向所述新运营商网络发送(90)所述第二预订密钥的通信部件;
所述新运营商网络内用于向所述通信装置发送将所述第二预订密钥变更为第三预订密钥的命令(92)的通信部件,所述命令对从所述拥有者节点接收的所述第一认证密钥和所述新运营商网络已知的秘密参数进行加密;由此,在完成所述变更时,所述旧运营商网络不知道所述第三预订密钥,而所述新运营商网络不知道所述第一预订密钥。
16.如权利要求15所述的系统,其中,所述通信装置还包括:
用于验证(88)来自所述旧运营商网络的所述命令是采用所述第一认证密钥来创建的部件;以及
用于验证(94)来自所述新运营商网络的所述命令是采用所述第一认证密钥来创建的部件。
17.如权利要求16所述的系统,其中,所述新运营商网络包括用于验证所述通信装置的部件。
18.一种将新的可下载通用订户标识模块(DLUSIM)下载到通信装置(31)、同时将所述通信装置从第一运营商网络(81)变更到第二运营商网络(82)的方法,所述方法包括下列步骤:
所述通信装置的管理者(83)向所述第二运营商网络(82)进行注册(101),其中所述注册步骤包括将KAuth传递给所述第二运营商网络;
由所述通信装置接收指令所述装置连接到所述新运营商网络的供应服务的自举消息(102),其中所述自举消息包含所述新运营商网络的所述供应服务的地址和认证随机数;
当所述通信装置尝试连接到所述供应服务时由所述新运营商网络验证(103)所述通信装置;
所述第二运营商网络生成(104)新的DLUSIM,并且采用KProvision对所述DLUSIM进行加密;
从所述第二运营商网络中的开放移动联盟装置管理OMA DM供应服务器(19)将所述DLUSIM作为已加密blob下载(105)到所述通信装置;以及
所述通信装置利用所述新DLUSIM附连(106)到所述第二运营商网络。
19.如权利要求18所述的方法,其中,由所述通信装置接收自举消息的所述步骤包括接收来自从所述装置(83)的管理者、所述第二运营商网络(82)和所述第一运营商网络(81)中选择的实体的自举消息。
20.如权利要求18所述的方法,其中,所述已加密blob包含基于KAuth的密码参数。
21.如权利要求18所述的方法,其中,将所述DLUSIM作为已加密blob下载的所述步骤包括所述第二运营商网络使用KAuth作为完整性保护密钥来保护所述已加密blob。
22.如权利要求18所述的方法,其中,所述OMA DM供应服务器没有位于所述第二运营商网络中,并且所述方法还包括下列步骤:
所述第二运营商将KAuth和机密性保护应用于所述已加密DLUSIM;以及
将所述受保护的已加密DLUSIM传递给所述OMA DM供应服务器。
Claims (22)
1.一种将装置(31)的控制权从旧管理者(61)安全地变更到新管理者(62)的方法,其中所述装置仅当来自管理者的命令是利用所述装置已知的装置密钥可检验的时才服从所述命令,所述方法包括下列步骤:
由所述旧管理者(61)发起(63)控制权的变更,所述发起步骤包括将在所述旧管理者与所述装置之间正使用的第一装置密钥变更(65,66)为第二装置密钥,并且将所述第二装置密钥从所述旧管理者发送(67)给所述新管理者(62);以及
由所述新管理者完成(68)控制权的所述变更,所述完成步骤包括将在所述新管理者与所述装置之间正使用的所述第二装置密钥变更(70,71)为第三装置密钥;
其中在完成控制权的所述变更时,所述新管理者(62)不知道所述第一装置密钥,而所述旧管理者(61)不知道所述第三装置密钥。
2.如权利要求1所述的方法,其中,将在所述旧管理者与所述装置之间正使用的所述第一装置密钥变更为第二装置密钥的所述步骤包括:
从所述旧管理者向所述装置发送将所述第一装置密钥变更为所述第二装置密钥的命令(63),所述命令对所述旧管理者已知的秘密参数和所述第一装置密钥进行加密;
由所述装置利用从所述旧管理者接收的所述秘密参数和所述第一装置密钥来计算(65)所述第二装置密钥;以及
由所述旧管理者利用所述旧管理者已知的所述秘密参数和所述第一装置密钥来计算(66)所述第二装置密钥。
3.如权利要求2所述的方法,其中,将在所述新管理者与所述装置之间正使用的所述第二装置密钥变更为第三装置密钥的所述步骤包括:
从所述新管理者向所述装置发送将所述第二装置密钥变更为所述第三装置密钥的命令(68),所述命令对所述新管理者已知的秘密参数和所述第二装置密钥进行加密;
由所述装置利用从所述新管理者接收的所述秘密参数和所述第二装置密钥来计算(70)所述第三装置密钥;以及
由所述新管理者利用所述新管理者已知的所述秘密参数和所述第二装置密钥来计算(71)所述第三装置密钥。
4.如权利要求3所述的方法,还包括下列步骤:
在接收到来自所述旧管理者的所述命令(63)时,由所述装置验证(64)来自所述旧管理者的所述命令是采用所述第一装置密钥来创建的;以及
在接收到来自所述新管理者的所述命令(68)时,由所述装置验证(69)来自所述新管理者的所述命令是采用所述第二装置密钥来创建的。
5.一种将通信装置(31)从旧运营商(81)安全地变更到新运营商(82)的方法,其中所述通信装置具有预订密钥,并且仅当来自运营商的命令是利用所述通信装置已知的认证密钥可检验的时才服从所述命令,所述方法包括下列步骤:
由所述通信装置的管理者(83)发起(85)运营商的所述变更;
响应所述发起步骤,将在所述旧运营商与所述通信装置之间正使用的第一预订密钥变更(87)为第二预订密钥,并且将所述第二预订密钥从所述旧运营商发送(90)给所述新运营商;以及
由所述新运营商完成运营商的所述变更,所述完成步骤包括将在所述新运营商与所述通信装置之间正使用的所述第二预订密钥变更(92)为第三预订密钥;
其中在完成运营商的所述变更时,所述新运营商(82)不知道所述第一预订密钥,而所述旧运营商(81)不知道所述第三预订密钥。
6.如权利要求5所述的方法,其中,所述发起步骤包括从所述管理者向所述新运营商发送(85)第一和第二认证密钥以及所述通信装置的标识符。
7.如权利要求6所述的方法,其中,所述通信装置(31)是移动装置,并且所述管理者(83)在预订注册消息(85)中向所述新运营商发送所述第一和第二认证密钥以及所述移动装置的国际移动台标识符(IMSI)。
8.如权利要求6所述的方法,还包括:在从所述管理者向所述新运营商发送(85)所述第一和第二认证密钥以及所述通信装置的标识符之后,从所述新运营商向所述旧运营商发送(86)指示所述新运营商具有对于所述通信装置的新预订的通知的步骤。
9.如权利要求8所述的方法,其中,将在所述旧运营商与所述移动装置之间正使用的所述第一预订密钥变更(87)为第二预订密钥的所述步骤包括:
从所述旧运营商向所述通信装置发送(87)将所述第一预订密钥变更为所述第二预订密钥的命令,所述命令对所述旧运营商已知的当前活动认证密钥和秘密参数进行加密;
由所述通信装置利用从所述旧运营商接收的所述第一预订密钥和所述秘密参数来计算(88)所述第二预订密钥;以及
由所述旧运营商利用所述旧运营商已知的所述第一预订密钥和所述秘密参数来计算(89)所述第二预订密钥。
10.如权利要求9所述的方法,其中,将在所述新运营商与所述通信装置之间正使用的所述第二预订密钥变更(92)为第三预订密钥的所述步骤包括:
从所述新运营商向所述通信装置发送(92)将所述第二预订密钥变更为所述第三预订密钥的命令,所述命令对从所述拥有者所接收的所述第一认证密钥和所述新运营商已知的秘密参数进行加密;
由所述通信装置利用从所述新运营商接收的所述秘密参数和所述第二预订密钥来计算(94)所述第三预订密钥;以及
由所述新运营商利用所述新运营商已知的所述秘密参数和所述第二预订密钥来计算(95)所述第三预订密钥。
11.如权利要求10所述的方法,还包括下列步骤:
在接收到来自所述旧运营商的命令时,由所述通信装置验证(88)来自所述旧运营商的所述命令是采用所述当前活动认证密钥来创建的;以及
在接收到来自所述新运营商的命令时,由所述通信装置验证(94)来自所述新运营商的所述命令是采用所述第一认证密钥来创建的。
12.如权利要求10所述的方法,还包括:由所述新运营商验证所述通信装置。
13.一种在电信网络中用于将通信装置(31)的所有权从所述第一拥有者节点安全地变更到第二拥有者节点(62)的第一拥有者节点(61),其中所述通信装置仅当来自拥有者节点的命令是利用所述通信装置已知的装置密钥可检验的时才服从所述命令,所述第一拥有者节点包括:
用于向所述通信装置发送将当前活动装置密钥变更为新装置密钥的命令(63)的通信部件,所述命令对所述第一拥有者节点已知的所述当前活动装置密钥和秘密参数进行加密;
用于利用所述当前活动装置密钥和所述秘密参数来计算(66)所述新装置密钥的部件;以及
用于向所述第二拥有者节点发送(67)所述新装置密钥的通信部件。
14.一种在电信网络中用于从第一拥有者节点(61)安全地获得通信装置(31)的所有权的第二拥有者节点(62),其中所述通信装置仅当来自拥有者节点的命令是利用所述通信装置已知的装置密钥可检验的时才服从所述命令,所述第二拥有者节点包括:
用于从所述第一拥有者节点接收(67)所述通信装置的当前活动装置密钥的通信部件;
用于向所述通信装置发送将所述当前活动装置密钥变更为新装置密钥的命令(68)的通信部件,所述命令对所述第二拥有者节点已知的秘密参数和所述当前活动装置密钥进行加密;以及
用于利用所述当前活动装置密钥和所述秘密参数来计算(71)所述新装置密钥的部件。
15.一种将通信装置(31)从旧运营商网络(81)安全地变更到新运营商网络(82)的系统,其中所述通信装置具有预订密钥,并且仅当来自运营商网络的命令是利用所述通信装置已知的认证密钥可检验的时才服从所述命令,所述系统包括:
用于通过向所述新运营商网络(82)发送预订注册消息(85)来发起运营商网络的所述变更的所述通信装置的拥有者节点(83),所述预订注册消息包含第一和第二认证密钥以及所述通信装置的标识符;
所述新运营商网络内用于向所述旧运营商网络发送指示所述新运营商网络具有对于所述通信装置的新预订的通知(86)的通信部件;
所述旧运营商网络内用于向所述通信装置发送将当前活动的第一预订密钥变更为第二预订密钥的命令(87)的通信部件,所述命令对所述旧运营商网络已知的秘密参数和当前活动认证密钥进行加密;
所述通信装置内用于利用从所述旧运营商网络接收的所述秘密参数和所述第一预订密钥来计算(88)所述第二预订密钥的部件;
所述旧运营商网络内用于计算(89)所述第二预订密钥的部件;
所述旧运营商网络内用于向所述新运营商网络发送(90)所述第二预订密钥的通信部件;
所述新运营商网络内用于向所述通信装置发送将所述第二预订密钥变更为第三预订密钥的命令(92)的通信部件,所述命令对从所述拥有者节点接收的所述第一认证密钥和所述新运营商网络已知的秘密参数进行加密;
所述通信装置内用于利用从所述新运营商网络接收的所述秘密参数和所述第二预订密钥来计算(94)所述第三预订密钥的部件;以及
所述新运营商网络内用于计算(95)所述第三预订密钥的部件。
16.如权利要求15所述的系统,其中,所述通信装置还包括:
用于验证(88)来自所述旧运营商网络的所述命令是采用所述当前活动认证密钥来创建的部件;以及
用于验证(94)来自所述新运营商网络的所述命令是采用所述第一认证密钥来创建的部件。
17.如权利要求16所述的系统,其中,所述新运营商网络包括用于验证所述通信装置的部件。
18.一种将新的可下载通用订户标识模块(DLUSIM)下载到通信装置(31)、同时将所述通信装置从第一运营商网络(81)变更到第二运营商网络(82)的方法,所述方法包括下列步骤:
所述通信装置的管理者(83)向所述第二运营商网络(82)进行注册(101),其中所述注册步骤包括将KAuth传递给所述第二运营商网络;
由所述通信装置接收指令所述装置连接到所述新运营商网络的供应服务的自举消息(102),其中所述自举消息包含所述新运营商网络的所述供应服务的地址和认证随机数;
当所述通信装置尝试连接到所述供应服务时由所述新运营商网络验证(103)所述通信装置;
所述第二运营商网络生成(104)新的DLUSIM,并且采用KPtovision对所述DLUSIM进行加密;
从所述第二运营商网络中的开放移动联盟装置管理OMA DM供应服务器(19)将所述DLUSIM作为已加密blob下载(105)到所述通信装置;以及
所述通信装置利用所述新DLUSIM附连(106)到所述第二运营商网络。
19.如权利要求18所述的方法,其中,由所述通信装置接收自举消息的所述步骤包括接收来自从所述装置(83)的管理者、所述第二运营商网络(82)和所述第一运营商网络(81)中选择的实体的自举消息。
20.如权利要求18所述的方法,其中,所述已加密blob包含基于KAuth的密码参数。
21.如权利要求18所述的方法,其中,将所述DLUSIM作为已加密blob下载的所述步骤包括所述第二运营商网络使用KAuth作为完整性保护密钥来保护所述已加密blob。
22.如权利要求18所述的方法,其中,所述OMA DM供应服务器没有位于所述第二运营商网络中,并且所述方法还包括下列步骤:
所述第二运营商将KAuth和机密性保护应用于所述已加密DLUSIM;以及
将所述受保护的已加密DLUSIM传递给所述OMA DM供应服务器。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10899408P | 2008-10-28 | 2008-10-28 | |
US61/108,994 | 2008-10-28 | ||
US61/108994 | 2008-10-28 | ||
US12/606,490 | 2009-10-27 | ||
US12/606490 | 2009-10-27 | ||
US12/606,490 US8578153B2 (en) | 2008-10-28 | 2009-10-27 | Method and arrangement for provisioning and managing a device |
PCT/SE2009/051225 WO2010050886A1 (en) | 2008-10-28 | 2009-10-28 | Method for securely changing a mobile device from an old owner to a new owner. |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102204299A true CN102204299A (zh) | 2011-09-28 |
CN102204299B CN102204299B (zh) | 2014-04-09 |
Family
ID=42118639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980143734.2A Active CN102204299B (zh) | 2008-10-28 | 2009-10-28 | 将移动装置从旧拥有者安全变更到新拥有者的方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8578153B2 (zh) |
EP (1) | EP2340654B1 (zh) |
CN (1) | CN102204299B (zh) |
WO (1) | WO2010050886A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103313241A (zh) * | 2012-03-15 | 2013-09-18 | 中国移动通信集团公司 | 一种se密钥管理方法、业务平台、管理平台和系统 |
CN103518348A (zh) * | 2012-02-28 | 2014-01-15 | 谷歌公司 | 便携式安全元件 |
WO2014194783A1 (zh) * | 2013-06-05 | 2014-12-11 | 华为终端有限公司 | 检测目标网络覆盖的方法及装置 |
US8971533B2 (en) | 2012-04-06 | 2015-03-03 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
CN105409249A (zh) * | 2013-05-06 | 2016-03-16 | 康维达无线有限责任公司 | 机器对机器自举引导 |
CN105637800A (zh) * | 2013-09-13 | 2016-06-01 | 微软技术许可有限责任公司 | 密钥基础结构 |
US9450927B2 (en) | 2011-09-15 | 2016-09-20 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
CN107592964A (zh) * | 2015-06-09 | 2018-01-16 | 英特尔公司 | 用于设备的所有权的多所有者转移的系统、装置和方法 |
CN109314703A (zh) * | 2016-06-03 | 2019-02-05 | 格马尔托股份有限公司 | 用于管理连接设备的状态的方法 |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8578153B2 (en) * | 2008-10-28 | 2013-11-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for provisioning and managing a device |
KR20170001731A (ko) | 2009-03-05 | 2017-01-04 | 인터디지탈 패튼 홀딩스, 인크 | 안전한 원격 가입 관리 |
WO2010120222A1 (en) * | 2009-04-16 | 2010-10-21 | Telefonaktiebolaget L M Ericsson (Publ) | Method, server, computer program and computer program product for communicating with secure element |
WO2011025876A1 (en) * | 2009-08-27 | 2011-03-03 | Interdigital Patent Holdings, Inc. | Method and apparatus for solving limited addressing space in machine-to-machine (m2m) environments |
CN102026149B (zh) * | 2009-09-14 | 2015-08-12 | 中兴通讯股份有限公司 | 一种m2m设备归属网络运营商变更的方法和系统 |
BR112013004094A2 (pt) * | 2010-08-31 | 2016-06-14 | Ericsson Telefon Ab L M | isim transferível por download. |
CN102142980B (zh) | 2010-10-27 | 2014-05-07 | 华为技术有限公司 | 远程管理传感网络拓扑的方法及网关 |
KR20120067459A (ko) * | 2010-12-16 | 2012-06-26 | 삼성전자주식회사 | 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치 |
GB201021784D0 (en) * | 2010-12-22 | 2011-02-02 | Vodafone Ip Licensing Ltd | SIM Locking |
US20120203824A1 (en) | 2011-02-07 | 2012-08-09 | Nokia Corporation | Method and apparatus for on-demand client-initiated provisioning |
US9769657B2 (en) | 2011-04-05 | 2017-09-19 | Valid Soluciones Tecnologicas, S.A.U. | Method and system for the remote provisioning of subscription |
US8707022B2 (en) * | 2011-04-05 | 2014-04-22 | Apple Inc. | Apparatus and methods for distributing and storing electronic access clients |
US8775305B2 (en) * | 2011-05-26 | 2014-07-08 | First Data Corporation | Card-present on-line transactions |
ES2748112T3 (es) * | 2011-06-21 | 2020-03-13 | Alcatel Lucent | Método para cargar credenciales de suscriptor y equipo asociado |
KR101879457B1 (ko) * | 2011-07-08 | 2018-07-18 | 주식회사 케이티 | 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체 |
KR20130012243A (ko) | 2011-07-08 | 2013-02-01 | 주식회사 케이티 | 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 |
KR20130006258A (ko) * | 2011-07-08 | 2013-01-16 | 주식회사 케이티 | 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 |
KR101363753B1 (ko) * | 2011-10-18 | 2014-02-17 | 에스케이씨앤씨 주식회사 | 모바일 단말기의 se 키 교체 방법 및 시스템 |
CN103096308B (zh) * | 2011-11-01 | 2016-01-20 | 华为技术有限公司 | 生成组密钥的方法和相关设备 |
EP2798860A1 (en) * | 2011-12-29 | 2014-11-05 | Telefonaktiebolaget LM Ericsson (Publ) | Virtual machine management using a downloadable subscriber identity module |
EP2800311A4 (en) | 2011-12-30 | 2016-01-06 | Mozido Corfire Korea Ltd | TSM MASTER |
AU2013207623B2 (en) * | 2012-02-28 | 2014-04-03 | Google Llc | Portable secure element |
EP2680628A1 (en) | 2012-06-27 | 2014-01-01 | Rogers Communications Inc. | System and method for remote provisioning of embedded universal integrated circuit cards. |
EP2704466A1 (en) * | 2012-09-03 | 2014-03-05 | Alcatel Lucent | Smart card personnalization with local generation of keys |
EP2712222B1 (en) | 2012-09-25 | 2020-04-01 | Alcatel Lucent | Confidential provisioning of secret keys over the air |
CN103702377B (zh) * | 2012-09-27 | 2017-04-12 | 华为终端有限公司 | 一种网络切换方法和设备 |
EP2950497B1 (en) * | 2013-01-18 | 2018-03-07 | LG Electronics Inc. | Method and apparatus for controlling access in wireless communication system |
US9503485B1 (en) * | 2013-03-01 | 2016-11-22 | Whatsapp Inc. | Connecting communicating devices in a multi-server communication system |
EP2824945A1 (en) * | 2013-07-11 | 2015-01-14 | Alcatel Lucent | Sim proxy module for roaming in a mobile network |
GB2586549B (en) * | 2013-09-13 | 2021-05-26 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
WO2015069038A1 (ko) * | 2013-11-08 | 2015-05-14 | 엘지전자 주식회사 | M2m 통신 시스템에서 구독 및 통지를 위한 방법 및 이를 위한 장치 |
US9635014B2 (en) * | 2014-02-21 | 2017-04-25 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating client credentials |
US20150249548A1 (en) | 2014-02-28 | 2015-09-03 | Tyco Fire & Security Gmbh | Establishing Links Between Sub-Nets |
US20150288604A1 (en) | 2014-04-02 | 2015-10-08 | Tyco Fire & Security Gmbh | Sensor Network Gateway |
GB2527276B (en) * | 2014-04-25 | 2020-08-05 | Huawei Tech Co Ltd | Providing network credentials |
GB2526619A (en) * | 2014-05-30 | 2015-12-02 | Vodafone Ip Licensing Ltd | Service provisioning |
EP2993608A1 (en) * | 2014-09-03 | 2016-03-09 | Gemalto Sa | A method for changing the ownership of a secure element |
WO2016055417A1 (en) * | 2014-10-10 | 2016-04-14 | Deutsche Telekom Ag | Method for provisioning an embedded universal integrated circuit entity within an electronic device |
US9980129B2 (en) * | 2014-10-10 | 2018-05-22 | Deutsche Telekom Ag | Transferring an assignment regarding an embedded universal integrated circuit entity from a first mobile network operator to a second mobile network operator |
EP3010264A1 (en) * | 2014-10-16 | 2016-04-20 | Gemalto Sa | Method to manage subscriptions in a provisioning server |
US10671980B2 (en) | 2014-10-20 | 2020-06-02 | Mastercard International Incorporated | Systems and methods for detecting potentially compromised payment cards |
US9439069B2 (en) * | 2014-12-17 | 2016-09-06 | Intel IP Corporation | Subscriber identity module provider apparatus for over-the-air provisioning of subscriber identity module containers and methods |
US9280389B1 (en) | 2014-12-30 | 2016-03-08 | Tyco Fire & Security Gmbh | Preemptive operating system without context switching |
US10992472B2 (en) * | 2015-02-27 | 2021-04-27 | Pcms Holdings, Inc. | Systems and methods for secure roll-over of device ownership |
CN104869562A (zh) * | 2015-04-24 | 2015-08-26 | 小米科技有限责任公司 | 一种进行信息传输的方法、装置和系统 |
US9578008B2 (en) * | 2015-05-11 | 2017-02-21 | Intel Corporation | Technologies for secure bootstrapping of virtual network functions |
EP3122083A1 (en) * | 2015-07-21 | 2017-01-25 | Giesecke & Devrient GmbH | Method for providing a subscription to a secure element |
US10263968B1 (en) * | 2015-07-24 | 2019-04-16 | Hologic Inc. | Security measure for exchanging keys over networks |
EP3255913A1 (de) * | 2015-10-26 | 2017-12-13 | Baldur Jehnke | Kostenarme rufnummernportierung |
US10095746B2 (en) | 2015-12-03 | 2018-10-09 | At&T Intellectual Property I, L.P. | Contextual ownership |
US10037436B2 (en) * | 2015-12-11 | 2018-07-31 | Visa International Service Association | Device using secure storage and retrieval of data |
EP3523989B1 (en) * | 2016-10-07 | 2024-02-14 | Nokia Technologies Oy | Iot device connectivity provisioning |
JP6855918B2 (ja) * | 2017-05-16 | 2021-04-07 | 株式会社デンソー | 暗号鍵の処理を行う車両用システム及び電子制御装置 |
US10558812B2 (en) | 2017-06-21 | 2020-02-11 | Microsoft Technology Licensing, Llc | Mutual authentication with integrity attestation |
US10440006B2 (en) | 2017-06-21 | 2019-10-08 | Microsoft Technology Licensing, Llc | Device with embedded certificate authority |
US10938560B2 (en) | 2017-06-21 | 2021-03-02 | Microsoft Technology Licensing, Llc | Authorization key escrow |
DE102017116937A1 (de) * | 2017-07-26 | 2019-01-31 | Techem Energy Services Gmbh | Erfassungsgerät, Servicegerät, Gebäudekommunikationssystem und Verfahren zum Autorisieren eines Servicegeräts an einem Erfassungsgerät |
US10293787B2 (en) * | 2017-08-10 | 2019-05-21 | Ford Global Technologies, Llc | Vehicle key management |
US11374760B2 (en) | 2017-09-13 | 2022-06-28 | Microsoft Technology Licensing, Llc | Cyber physical key |
US10833926B2 (en) * | 2017-11-17 | 2020-11-10 | T-Mobile Usa, Inc. | Touchless secure bootstrapping of IoT devices |
EP3910873A1 (en) * | 2020-05-15 | 2021-11-17 | Kamstrup A/S | Key-management for advanced metering infrastructure |
US11537761B2 (en) | 2020-09-25 | 2022-12-27 | Intel Corporation | Transparent network access control for spatial accelerator device multi-tenancy |
KR20220103025A (ko) * | 2021-01-14 | 2022-07-21 | 현대자동차주식회사 | M2m 시스템에서 보안 키를 교체하기 위한 방법 및 장치 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2377589A (en) * | 2001-07-14 | 2003-01-15 | Motorola Inc | Ciphering keys used in handover between different cellular communication networks |
US20030149666A1 (en) * | 2000-11-20 | 2003-08-07 | Davies Philip Michael | Personal authentication system |
WO2006029820A1 (de) * | 2004-09-14 | 2006-03-23 | Thoughtfab Limited | Verfahren zur dokumentation eines eigentums bzw. besitzes sowie des überganges desselben an einer ware |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
US20050155036A1 (en) * | 2003-12-19 | 2005-07-14 | Nokia Corporation | Application server addressing |
EP1854260B1 (en) | 2005-03-01 | 2013-02-20 | Nokia Corporation | Access rights control in a device management system |
US7602918B2 (en) * | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
JP2007293859A (ja) | 2006-04-21 | 2007-11-08 | Pantech Co Ltd | ユーザードメインの管理方法 |
US7774008B2 (en) * | 2006-12-22 | 2010-08-10 | Cellco Partnership | MDN-less SMS messaging (network solution) for wireless M2M application |
US20080282090A1 (en) * | 2007-05-07 | 2008-11-13 | Jonathan Leybovich | Virtual Property System for Globally-Significant Objects |
EP2245829B1 (en) * | 2008-01-18 | 2016-01-06 | InterDigital Patent Holdings, Inc. | Method for enabling machine to machine communication |
CN101926188B (zh) * | 2008-01-22 | 2016-08-03 | 艾利森电话股份有限公司 | 对通信终端的安全策略分发 |
US20090191857A1 (en) * | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
US8407769B2 (en) * | 2008-02-22 | 2013-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for wireless device registration |
US20090217038A1 (en) * | 2008-02-22 | 2009-08-27 | Vesa Petteri Lehtovirta | Methods and Apparatus for Locating a Device Registration Server in a Wireless Network |
US20090253409A1 (en) * | 2008-04-07 | 2009-10-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device |
US8578153B2 (en) * | 2008-10-28 | 2013-11-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for provisioning and managing a device |
US9769648B2 (en) * | 2011-06-15 | 2017-09-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Provisioning connectivity service data in a telecommunications network |
-
2009
- 2009-10-27 US US12/606,490 patent/US8578153B2/en active Active
- 2009-10-28 CN CN200980143734.2A patent/CN102204299B/zh active Active
- 2009-10-28 WO PCT/SE2009/051225 patent/WO2010050886A1/en active Application Filing
- 2009-10-28 EP EP09823906.4A patent/EP2340654B1/en active Active
-
2012
- 2012-12-12 US US13/711,990 patent/US20140365769A9/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030149666A1 (en) * | 2000-11-20 | 2003-08-07 | Davies Philip Michael | Personal authentication system |
GB2377589A (en) * | 2001-07-14 | 2003-01-15 | Motorola Inc | Ciphering keys used in handover between different cellular communication networks |
WO2006029820A1 (de) * | 2004-09-14 | 2006-03-23 | Thoughtfab Limited | Verfahren zur dokumentation eines eigentums bzw. besitzes sowie des überganges desselben an einer ware |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9450927B2 (en) | 2011-09-15 | 2016-09-20 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
CN103518348B (zh) * | 2012-02-28 | 2015-06-24 | 谷歌公司 | 便携式安全元件 |
CN103518348A (zh) * | 2012-02-28 | 2014-01-15 | 谷歌公司 | 便携式安全元件 |
CN104992319B (zh) * | 2012-02-28 | 2017-10-24 | 谷歌公司 | 便携式安全元件 |
CN104992319A (zh) * | 2012-02-28 | 2015-10-21 | 谷歌公司 | 便携式安全元件 |
CN103313241B (zh) * | 2012-03-15 | 2016-12-14 | 中国移动通信集团公司 | 一种se密钥管理方法、业务平台、管理平台和系统 |
CN103313241A (zh) * | 2012-03-15 | 2013-09-18 | 中国移动通信集团公司 | 一种se密钥管理方法、业务平台、管理平台和系统 |
US8971533B2 (en) | 2012-04-06 | 2015-03-03 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
CN105409249A (zh) * | 2013-05-06 | 2016-03-16 | 康维达无线有限责任公司 | 机器对机器自举引导 |
CN105409249B (zh) * | 2013-05-06 | 2019-03-01 | 康维达无线有限责任公司 | 机器对机器自举引导 |
WO2014194783A1 (zh) * | 2013-06-05 | 2014-12-11 | 华为终端有限公司 | 检测目标网络覆盖的方法及装置 |
US9930556B2 (en) | 2013-06-05 | 2018-03-27 | Nokia Technologies Oy | Method for detecting coverage of target network, and apparatus |
CN105637800A (zh) * | 2013-09-13 | 2016-06-01 | 微软技术许可有限责任公司 | 密钥基础结构 |
CN105637800B (zh) * | 2013-09-13 | 2018-12-11 | 微软技术许可有限责任公司 | 密钥基础结构 |
US10419216B2 (en) | 2013-09-13 | 2019-09-17 | Microsoft Technology Licensing, Llc | Keying infrastructure |
CN107592964B (zh) * | 2015-06-09 | 2021-05-28 | 英特尔公司 | 用于设备的所有权的多所有者转移的系统、装置和方法 |
CN107592964A (zh) * | 2015-06-09 | 2018-01-16 | 英特尔公司 | 用于设备的所有权的多所有者转移的系统、装置和方法 |
CN109314703A (zh) * | 2016-06-03 | 2019-02-05 | 格马尔托股份有限公司 | 用于管理连接设备的状态的方法 |
CN109314703B (zh) * | 2016-06-03 | 2021-04-06 | 格马尔托股份有限公司 | 用于管理连接设备的状态的方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2340654A4 (en) | 2013-08-07 |
EP2340654A1 (en) | 2011-07-06 |
US8578153B2 (en) | 2013-11-05 |
US20100106967A1 (en) | 2010-04-29 |
US20140365769A9 (en) | 2014-12-11 |
US20130185560A1 (en) | 2013-07-18 |
EP2340654B1 (en) | 2018-04-25 |
WO2010050886A1 (en) | 2010-05-06 |
CN102204299B (zh) | 2014-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102204299B (zh) | 将移动装置从旧拥有者安全变更到新拥有者的方法 | |
US20180091978A1 (en) | Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality | |
US9332575B2 (en) | Method and apparatus for enabling connectivity in a communication network | |
CN101120569B (zh) | 用户从用户终端远程访问终端设备的远程访问系统和方法 | |
EP2255507B1 (en) | A system and method for securely issuing subscription credentials to communication devices | |
US20090253409A1 (en) | Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device | |
EP2879421B1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
KR20100056566A (ko) | 가상 가입자 식별 모듈 | |
KR20190002598A (ko) | 모바일 통신 네트워크의 분산 데이터베이스 내에 어써션들을 발행하고 사물 인터넷 디바이스들을 개인화하기 위한 방법 및 장치 | |
US11711693B2 (en) | Non-3GPP device access to core network | |
CN101010903A (zh) | 用于生成并验证电子签名的方法 | |
KR101716067B1 (ko) | 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법 | |
US11917416B2 (en) | Non-3GPP device access to core network | |
CN102143492B (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN108476224B (zh) | 认证通信连接的方法、数据通信装置和存储介质 | |
CN102264069B (zh) | 基于通用引导架构的认证控制方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |