CN102577459B - 移动通信网络中创建安全上下文和管理通信的方法和装置 - Google Patents
移动通信网络中创建安全上下文和管理通信的方法和装置 Download PDFInfo
- Publication number
- CN102577459B CN102577459B CN201080044069.4A CN201080044069A CN102577459B CN 102577459 B CN102577459 B CN 102577459B CN 201080044069 A CN201080044069 A CN 201080044069A CN 102577459 B CN102577459 B CN 102577459B
- Authority
- CN
- China
- Prior art keywords
- communication
- communication equipment
- network
- equipment
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供一种用于使用单个订阅在多个通信设备与通信网络之间建立通信的方法和装置。该方法接收来自第二通信设备的用于获取用于使用第一通信设备的订阅接入该通信网络的订阅标识和订阅的能力的第一请求。该方法接着将第一请求发送到与第一通信设备关联的通用用户标识模块(USIM)。之后,该方法接收来自USIM的包括订阅标识、接入保护密钥和订阅的能力的响应。然后该方法基于从USIM接收的响应为第二通信设备产生唯一密钥。该方法接着将响应连同产生的唯一密钥一起发送到第二通信设备,以使用第一通信设备的订阅在第二通信设备与该通信网络之间建立通信。
Description
技术领域
本发明一般涉及移动通信技术的领域,且更具体地,涉及第三代(3G)移动通信技术中用户设备(UE)功能分离(functionality split)情形的安全的领域。
背景技术
今天,UE装备了使得UE的用户能够从他们的UE接入诸如多媒体服务、第3代伙伴计划(3GPP)服务和因特网服务的各种服务的各种硬件和软件。例如,用户可以使用UE接入3GPP服务。UE可以是单独的移动通信设备或嵌入在家用设备中。UE的示例包括但不限于液晶显示器(LCD)电视机、LED电视机、数字照相机(DC)、个人计算机(PC)、移动通信设备和个人数字助理(PDA)。UE与合适的客户端软件、无线电协议、包含无线电协议的单独的模块以及使得UE能够接入3GPP服务的其他元件关联。
为了接入3GPP服务,UE的用户可以订阅3GPP网络,之后3GPP网络提供诸如订阅标识、用于进一步密钥产生的主密钥的必需的信息、以及用于生成用于接入3GPP服务唯一密钥的模块。因此,具有必需的订阅信息的例如LCD电视机的UE可以初始地将自身登记到3GPP网络,且之后可以使用3GPP网络来观看由3GPP服务提供的高清(HD)视频。
然而,3GPP服务的使用在这样的UE中很少且不很频繁。例如,LCD电视机的用户可能希望使用3GPP服务仅仅观看几场HD足球比赛。因此,为了观看几场HD比赛,用户不得不没有必要地将UE登记和订阅到网络然后使用该服务。此外,可能存在这样的情况,其中用户可能还有已经订阅到3GPP网络的移动通信设备。因此,用户不得不将每个UE单独登记和订阅到3GPP网络,以便在3GPP使能设备上接入3GPP服务。
通常,UE订阅以在接入3GPP服务中处理安全问题,但是这导致不必要的订阅信息存储和浪费大量的金钱,因为每个订阅与特定数量的金钱和硬件模块关联。当前,没有机制可以用于在不同的UE之间共享单个订阅以获得3GPP接入以便减少与3GPP接入关联的额外成本并且减少通信资源的使用。
发明内容
技术问题
因此存在以一个或多个UE高效率地管理一个3GPP订阅而不影响安全问题的需要。
解决方案
本发明被设计为解决至少上述的问题和/或不足并且提供至少以下所述的优点。因此,本发明的一方面在于提供用于使用单个订阅在多个通信设备与通信网络之间建立通信的方法和装置。
依据本发明的一方面,提供一种用于使用单个订阅在多个通信设备与通信网络之间建立通信的方法。该方法在第一通信设备中执行。该方法接收来自第二通信设备的用于获取用于使用第一通信设备的订阅接入通信网络的订阅标识和订阅的能力的第一请求。第一请求可以包括与第二通信设备关联的设备ID。该方法然后将第一请求发送到与第一通信设备关联的通用用户标识模块(USIM)。第一通信设备中的USIM使得第一通信设备能够接入通信网络。之后,该方法接收来自USIM的包括订阅标识、接入保护密钥和订阅的能力的响应。然后该方法基于从USIM接收的响应为第二通信设备产生唯一密钥。该方法然后将该响应连同产生的唯一密钥一起发送到第二通信设备。该响应和产生的唯一密钥接着被用于使用第一通信设备的订阅在第二通信设备与通信网络之间建立通信。
依据本发明的另一方面,提供一种用于使用单个订阅在多个通信设备与通信网络之间建立通信的方法。该方法在第二通信设备中执行。该方法包括:向第一通信设备发送用于获取用于使用第一通信设备的订阅接入通信网络的订阅标识和订阅的能力的请求。该请求可以包括与第二通信设备关联的设备ID。该方法然后从第一通信设备接收包括订阅标识和订阅的能力的响应。然后基于在该响应中接收的订阅标识在第二通信设备与通信网络之间建立无线通信信道。然后该方法使用第二通信设备标识和在鉴权过程期间生成的密钥产生专用于第二通信设备的密钥。之后该方法基于产生的专用于第二通信设备的密钥使用第一通信设备的订阅在第二通信设备与通信网络之间建立安全通信。
依据本发明的另一方面,提供一种用于由第一通信设备使用单个订阅在多个通信设备与通信网络之间建立通信的装置。该装置包括:收发器,用于:接收来自第二通信设备的用于获取用于接入通信网络的与第一通信设备关联的订阅标识和订阅的能力的第一请求;将第一请求发送到与第一通信设备关联的通用用户标识模块(USIM);以及接收来自USIM的包括订阅标识和订阅的能力的响应。该装置进一步包括处理器,用于:基于从USIM接收的响应为第二通信设备产生唯一密钥;以及将该响应连同产生的唯一密钥一起发送到第二通信设备。
依据本发明的再一方面,提供一种用于由第二通信设备使用单个订阅在多个通信设备与通信网络之间建立通信的装置。该装置包括收发器,用于:向第一通信设备发送用于获取用于接入通信网络的与第一通信设备关联的订阅标识和订阅的能力的请求;以及从第一通信设备接收包括订阅标识和订阅的能力的响应。该装置进一步包括处理器,用于:基于在该响应中接收的订阅标识在第二通信设备与通信网络之间建立无线通信信道;使用第二通信设备标识和在鉴权过程期间生成的密钥产生专用于第二通信设备的密钥;以及基于产生的专用于第二通信设备的密钥使用第一通信设备的订阅在第二通信设备与通信网络之间建立安全通信。
有益效果
本发明提供用于使用单个订阅在多个通信设备与通信网络之间建立通信的方法和装置。
附图说明
通过结合附图的以下描述,本发明的特定实施例的上述和其它方面、特征和优点将更加明了,其中:
图1说明用于实践本发明的各种实施例的环境100;
图2说明根据本发明的实施例的用于使用单个订阅在多个通信设备与通信网络之间建立通信的方法的流程图;
图3说明根据本发明的另一实施例的用于使用单个订阅在多个通信设备与通信网络之间建立通信的方法的流程图;
图4是说明根据本发明的实施例的用于使用单个订阅在多个通信设备与通信网络之间建立通信的方法的流程图;
图5是说明根据本发明的另一实施例的用于使用单个订阅在多个通信设备与通信网络之间建立通信的方法的流程图;以及
图6说明根据本发明的实施例的通信设备。
本领域技术人员将理解,附图中的组件为简化和清晰而示出而可能没有按比例绘制。例如,图中的某些元件的尺度可以相对于其他元件而夸大以帮助增进本公开的各种实施例的理解。
全部附图中,应当注意相同引用数字用于指代相同或相似的元件、特征、和结构。
具体实施方式
提供参考附图的以下说明以帮助全面理解由权利要求书及其等价物限定的本发明的特定实施例。虽然该说明包括各种特定的细节以有助于理解但是这些将看作仅是示范性的。因此,本领域普通技术人员将认识到,可以对这里所述的各实施例进行各种改变和修改而不背离本发明的精神和范围。此外,出于清楚和简洁之故,公知的功能和结构的说明被省去。
以下说明和权利要求书中使用的术语和字词不限于字典含义,而是,仅由发明人用来使得本发明的理解清楚和一致。
应当理解,单数形式“一”、“一个”、和“该”包括复数形式,除非上下文清晰地表示外。因此,例如,对“一个组件表面”的指代包括对一个或多个这样的表面的指代。
术语“基本上”意味着所述的特征、参数、或值不需要精确地获得,而是可以以不会排除意图提供的效果和特征的数量出现偏差或变化,包括例如公差、测量误差、测量精度限制以及本领域技术人员公知的其他因素。
以下探讨的图1到图6、以及本专利文件中用于描述本公开的原理的各种实施例仅是通过示例说明而不应当在任何方面理解为限制该公开的范围。本领域技术人员将理解,本公开的原理可以按照任何适当安排的无线通信系统来实现。用于描述各种实施例的术语是示范性的。应当理解,提供这些仅仅是用于帮助说明的理解,且它们的使用和定义均无意限制本发明的范围。术语第一、第二等用于区分具有相同术语的对象而无意表示时间顺序,除非明确指示外。集合被定义为包括至少一个元素的非空集合。
图1说明用于实践本发明的各种实施例的环境100。
参考图1,在多个通信设备之间共享单个订阅以获得3GPP接入。环境100包括3GPP网络、两个终端设备(TE)以及一个移动终端(MT)。3GPP网络102被示出为包括E节点B(ENodeB),其允许通信设备接入3GPP网络。多个通信设备包括两个终端设备(TE1 104和TE2 106)以及一个移动终端(MT 108)。多个通信设备能够接入3GPP服务和/或其他通信技术。
在实施例中,多个通信设备是可以使用宽带码分多址(WCDMA)技术、长期演进(LTE)技术、诸如蓝牙、无线局域网(WLAN)、近场通信(NFC)的短距离通信技术等来通信的设备。在实施例中,三个通信设备(TE1 104、TE2 106和MT 108)能够经过一个或多个E节点B(例如ENB 102)接入3GPP通信网络。
TE1 104、TE2 106和MT 108使用3GPP空中接口接入ENB 102。另外,TE1 104、TE2 106和MT 108连接到本地有线或无线接口。例如,通信设备可以使用诸如蓝牙的短距离无线连接接口来彼此连接。MT 108与通用用户识别模块(USIM)110关联以接入3GPP网络。在实施例中,TE1 104和TE2 106能够使用来自存在于MT 108中的USIM 110的订阅接入ENB。因此,多个通信可以使用单个订阅同时接入3GPP网络。在实施例中,可以执行基于组的鉴权,并且可以在多个TE之间共享订阅。
TE1 104、TE2 106和MT 108应当能够使用相同的USIM 110同时与相同的ENB、或任何接入网通信。因此,对于通过多个TE使用单个订阅同时接入网络以及移动通信中的安全上下文创建和维护,先决条件如下所述。
应当维持本地接口上的安全要求。本地接口应当相互鉴权和授权。鉴权可以基于密码或可以手动完成。MT 108应当执行与USIM 110的授权以接入3GPP。为了减轻本地接口上的攻击,接口应当是安全的接口。对于该安全的接口,TE1 104和TE2 106应当检测MT的存在,并且只要MT在其附近或通信是可能的,则应当继续与无线接入网的会话。
在实施例中,使用单个或共享的订阅为每个设备(TE1 104和TE2 106)加密生成单独的唯一的安全密钥。使用终端设备标识(TE ID)作为TE中或MT中以及网络中的密钥生成函数的输入为每个TE产生唯一密钥。TE ID可以专用于设备,并对每个设备是唯一的。TE ID可以使用由3GPP论坛分配的唯一的标准形式标识或为国际移动设备标识(IMEI)的形式。之后,执行用于核实和允许TE存取用于3GPP网络接入的3GPP系统凭证的机制。而且,执行用于通告网络请求是用于UE分离/分组功能并采用用于UE分离/分组功能的过程的机制。之后,允许TE使用单个/共享的订阅来接入3GPP网络。
在实施例中,使用单点登录(Single Sign-On,SSO)方法接入3GPP系统。该方法使用现有的SSO密钥用于新的TE附着(单点登录)。另外,将相同的密钥接入安全管理条目(KASME)(在EPS-AKA鉴权过程中生成的密钥)用于接入E-UTRAN的全部TE,但是使用从KASME生成的(密钥接入安全管理实体)(例如K″ASME)为每个TE生成唯一的非接入层(NAS)、接入层(AS)和UP密钥。KASME在网络接入鉴权期间、或在重新鉴权过程期间在MT 108中以及在网络102中产生,或替换地在MT 108中以及在网络102中针对UE功能分离情形产生。
在实施例中,对于UMTS地面无线接入网(U-TRAN),在网络接入鉴权期间或在重新鉴权过程期间产生的加密密钥(CK)和完整性保护密钥(IK)用来生成每TE的CK′和IK′。在示例中,密钥生成函数如下所示。
生成的密钥=HMAC-SHA-256(密钥,S),
S=FC‖P0‖L0‖P1‖L1‖P2‖L2‖...‖Pn‖Ln
FC=根据技术规范的值
P0=算法类型区分符
L0=算法类型区分符的长度(即,0x00 0x01)
P1=算法标识
L1=算法标识的长度(即,0x00 0x01)
P2=设备标识
L2=设备ID的长度(即,0x00 0x04)
因此,生成的密钥由使用共享或单个订阅的TE用于接入3GPP系统。结合图2和图3进一步详细解释该方法。
图2说明根据本发明的实施例的用于使用单个订阅在多个通信设备与通信网络之间建立通信的方法的流程图。
参考图2,在步骤201中MT 108与网络102相互鉴权并且建立安全关联。例如,MT 108与网络102之间的鉴权指示共享的订阅或组。TE 104在步骤202中向MT 108发送请求。在实施例中,TE 104通过本地接口检测MT 108。在实施例中,TE 104使用ATtention(AT)命令或其他任何本地接口专用的消息向MT发送请求消息以获得用户标识(IMSI)。AT命令通常用于启动将要从TE 104发送到MT 108的命令行。AT命令还可以用来从TE 104向MT 108发送命令行。
在实施例中,AT命令包括对标识、能力和设备ID的请求。因此,TE 104可以发送其标识到MT 108。标识可以是IMEI或设备的特定标识或由3GPP系统为TE 104分配的标识。TE 104可以可选地请求USIM 110的能力,以知道USIM 110是否支持UE功能分离、共享的订阅或组鉴权密钥生成以及存储多个TE的上下文的能力。因此,TE 104可以在单个AT命令中或在多个AT命令中发送对标识的请求、对能力的请求以及其设备ID。例如,AT命令是AT[Request Identity,Request Capability,TE Device ID(IMEI/MAC Address)](AT[请求标识,请求能力,TE设备ID(IMEI/MAC地址))。
MT 108进行与TE 104的鉴权过程以允许或授权USIM 110接入。鉴权过程是可选的。在成功鉴权之后,建立安全关联以确保MT 108与TE 104之间的本地接口通信。在步骤204中,MT 108将来自TE 104的请求连同TE的标识一起中继到USIM 110。MT 108还可以请求USIM 110的能力,以知道USIM110是否支持UE功能分离、密钥生成以及存储多个TE的上下文的能力。在实施例中,MT 108可以在单个消息中或可以在多个消息中发送对标识的请求、对能力的请求以及TE的设备ID。在实施例中,在从TE 104接收AT命令之前,可以在TE 104与MT 108之间建立鉴权和安全关联。
在实施例中,USIM 110可选地通过检查由用户或由网络预配置的设备列表中的TE ID、或者可以通过请求用户对其进行核实来核实TE 104的真实性。在可选的鉴权后,在步骤206,USIM 110将例如IMSI的订阅的标识或临时标识(为该设备标识存储,如果有的话)返回给MT 108。在实施例中,在USIM 110中为每个TE维持单独的上下文。如果USIM 110能够存储和/或产生用于UE功能分离情形的密钥,则USIM 110将返回存储的TE 104的安全上下文到MT 108。存储的安全上下文可以包含密钥、选择的安全算法以及密钥索引。
在步骤208中,MT 108使用TE-ID作为在使用在MT鉴权之前的期间产生的密钥KASME的密钥产生函数的输入参数,或通过对于“UE功能分离”或“组鉴权”情形的情况运行单独的AKA过程或通过使用从USIM 110接收的安全上下文来产生用于每个TE的唯一的密钥。例如,可以使用下面的函数生成该密钥。
生成密钥=HMAC-SHA-256(密钥,S)
S=P0‖L0‖P1‖L1‖P2‖L2‖...‖Pn‖Ln
其中:
P0=设备标识
L0=设备ID的长度(例如0x00 0x04)
例如,K″ASME(TE)=HMAC-SHA-256(KASME,设备ID,......),在MT中为每个TE维持单独的上下文。KASME在MT和网络的网络接入鉴权期间或在重新鉴权过程期间产生。替换地,K″ASME(TE)=HMAC-SHA-256(KASME(UFS),设备ID,...),其中在MT和网络中产生用于UE功能分离情形的KASME(UFS)。
在步骤210,MT 108使用AT命令发送用户标识和产生的密钥到TE 104。例如,AT命令是AT[Response Identity[Subscriber Identity],Key,UEFunctionality Split](AT[响应标识,[用户标识],密钥,UE功能分离])。MT 108还可以包括“功能分离”或“组”的指示符,并将其与AT消息一起发送到网络。
在步骤212,TE 104发起和完成RRC连接建立过程并发起L3消息。TE104将用户标识和指示符“功能分离”、“组”插入到L3消息,并把它发送到网络102。该指示可以在单独的指示符或在APN的领域(realm)部分中使用。TE 104还可以可选地连同该消息一起包括其设备的标识。
在步骤214,网络102通过检查关于用户的预配置的设备列表中的TE ID或者替换地请求来自MT的授权来核实TE 104的真实性。网络102然后在“功能分离”或“组”的指示符存在于消息中时使用TE-ID作为密钥产生函数的输入参数来产生每个TE(TE 104)的唯一密钥。
图3说明根据本发明的另一实施例的用于使用单个订阅在多个通信设备与通信网络之间建立通信的方法的流程图。
参考图3,在步骤302,TE 104通过本地接口检测MT 108,并且之后使用AT命令发送请求消息到MT 108以获得用户标识,例如IMSI编号。在实施例中,TE 104将其标识发送到MT 108。该标识可以是IMEI或设备特定的标识或由TE 104的3GPP系统特别分配的标识。TE 104可以可选地请求USIM110的能力,以知道USIM 110是否支持UE功能分离、密钥生成以及存储多个TE的上下文的能力。在实施例中,MT 104可以在单个AT命令中或在多个AT命令中发送对标识的请求、对能力的请求以及设备ID。
在步骤304,MT 108可以可选地进行与TE 104的鉴权过程以允许USIM110接入。在成功鉴权之后,可以建立安全关联以确保本地接口通信。MT 108将来自TE 104的请求连同TE设备标识一起中继到USIM 110。MT 108还可以请求USIM 110的能力,以知道USIM 110是否支持UE功能分离、密钥生成以及存储多个TE的上下文的能力。MT 108可以在单个消息中或可以在多个消息中发送对标识的请求、对能力的请求以及TE的设备ID。在实施例中,在从TE 104接收AT命令之前,可以在TE 104与MT 108之间建立鉴权和安全关联。
在实施例中,USIM 110可以可选地通过检查由用户或由网络102预配置的设备列表中的TE ID或甚至可以请求用户对其进行核实来核实TE 104的真实性。在鉴权后,USIM 110将订阅的标识(IMSI)或临时标识(为该设备标识存储,如果有的话)返回给MT 108。
在步骤308,MT 108使用AT命令中继用户标识到TE 104。MT 108还可以包括与“功能分离”关联的指示符,并将其与AT消息一起发送到网络。该指示符可以使用单独的指示符或接入点名称(APN)的领域部分。在步骤310,TE 104发起和完成RRC连接建立过程并发起L3消息。TE 104将用户标识和指示符“功能分离”或“组”插入L3消息中,并把它发送到网络102。
在步骤312,网络102通过发送AKA质询(challenge)消息到TE 104来发起鉴权过程。网络102可以可选地连同该消息一起包括设备标识。在步骤314,TE 104使用AT命令转发请求到具有全部参数的MT 108。在步骤316,MT 108使用AUTHENTICATE(鉴权)命令发送鉴权质询到USIM 110。在步骤318,USIM 110核实从网络102接收的鉴权(AUTN)并识别用于TE 104的密钥。如果USIM 110具有生成KASME的能力,则USIM 110也可以使用TE-ID作为密钥产生函数的输入参数来产生每个TE(例如TE 104)的唯一密钥。例如,可以使用如下函数生成密钥。
生成密钥=HMAC-SHA-256(密钥,S),
S=P0‖L0‖P1‖L1‖P2‖L2‖...‖Pn‖Ln
P0=设备标识
L0=设备ID的长度(例如0x00 0x04)
例如,K″AMSE(TE)=HMAC-SHA-256(CK‖IK,SN-ID,TE-ID)
在步骤320,USIM 110回复计算的密钥(CK&IK或K″AMSE(TE))。USIM 110发送响应(RES)到MT 108。在实施例中,如果USIM 110能够存储和/或产生用于UE功能分离情形的密钥,则USIM 110将存储每个TE的密钥。
在步骤322,MT 108使用AT命令发送响应消息到TE 104,响应消息包括RES和密钥K″AMSE(TE)。在实施例中,如果USIM 110不具有生成K″AMSE(TE)的能力,则MT 108生成K″AMSE(TE)并且将其发送到TE 104。在步骤324,TE 104将响应消息转发到网络102。如果网络102在步骤312请求设备标识,则TE 104可以包括设备标识。
在步骤326,网络102将检查RES的有效性,并计算接收的整个消息的介质访问控制(MAC),并将其与接收的MAC比较。在步骤328,如果网络102没有在步骤312中发送的消息中包括设备标识请求,则网络从TE 104请求并获取TE-ID。
在步骤330,网络102可以可选地通过检查关于用户的预配置的设备列表中的TE ID或者替换地请求来自MT 108的授权来选择地证实TE 104的真实性。网络102然后在“功能分离”或“组”指示符存在时使用TE-ID作为密钥产生函数的输入参数来产生每个TE的唯一密钥。可以使用以下函数生成密钥。
生成密钥=HMAC-SHA-256(密钥,S),
S=P0‖L0‖P1‖L1‖P2‖L2‖...‖Pn‖Ln
P0=设备标识
L0=设备ID的长度(即,0x00 0x04)
例如:K″AMSE(TE)=HMAC-SHA-256(CK‖IK,SN-ID,TE-ID)
在步骤332,TE 104和网络102接着启动安全关联协商并建立安全上下文。有两种可能的选择的办法用于安全上下文处理。第一种方法是在MT处的控制。该方法中,应当始终保持USIM和MT的连接性。在该方法中,用于所有TE的KASME存储在MT 108中和/或在USIM 110中。进一步,当TE 104处于空闲模式时,NAS安全上下文可以存储在MT 108中和/或在USIM 110中。此外,可以在MT 108为全部TE完成密钥刷新。使用IMSI(或者临时ID)和终端设备ID(TE-ID)识别TE的上下文。
第二种方法是在TE处的控制。在第二种方法中,网络102通过按固定间隔运行′AKA′来检查USIM 110的存在。此后,将生成的K″ASME传递给TE 104以进一步进行密钥生成和密钥刷新过程。
图4是说明根据本发明的实施例的用于使用单个订阅在多个通信设备与通信网络之间建立通信的方法的流程图。
参考图4,在步骤402中启动方法400。在实施例中,该方法是在第一通信设备中执行。在实施例中,第一通信设备是移动通信终端,其能够接入3GPP网络终端。第一通信设备的示例是移动终端,例如MT 108。通信网络是3GPP网络,例如网络102。
在步骤404,第一通信设备接收来自第二通信设备的用于获取用于使用第一通信设备的订阅接入通信网络的订阅标识和订阅的能力的第一请求。在实施例中,第一请求还包括与第二通信设备关联的设备标识。在实施例中,第二通信设备的设备标识是第二通信设备的国际移动设备标识(IMEI)编号或介质访问控制(MAC)地址。在实施例中,第二通信设备是能够接入3GPP网络的电子设备。在环境100中,第二通信设备是TE 104。
在步骤406,第一请求被发送到与第一通信设备关联的通用用户标识模块(USIM 110),例如USIM 110。USIM使得第一通信设备能够接入通信网络。在步骤408中,第一通信设备接收来自USIM的包括订阅标识和订阅的能力的响应。在步骤410,基于从USIM 110接收的响应为第二通信设备104产生唯一密钥。
在步骤412,响应连同产生的唯一密钥一起被发送到第二通信设备104。响应和产生的唯一密钥被用于使用第一通信设备108的订阅在第二通信设备104与通信网络(例如网络102)之间建立通信。在实施例中,第一通信设备108还可以代表多个通信设备(例如第二通信设备104)与网络102鉴权。与通信网络的鉴权通知网络102关于与第一通信设备108关联的多个通信设备用于与网络102进行通信。
在实施例中,通信网络102支持用于通信的通用移动电信系统(UMTS)接入技术和长期演进(LTE)接入技术。在实施例中,第一通信设备108使用UMTS接入技术与通信网络102通信,而第二通信设备104使用LTE接入技术与通信网络102进行通信。在步骤414中终止方法400。
图5是说明根据本发明的另一实施例的用于使用单个订阅在多个通信设备与通信网络之间建立通信的方法的流程图。
参考图5,在步骤502中启动方法500。在实施例中,该方法是在第二通信设备中执行。在步骤504,向第一通信设备发送请求以获取用于使用第一通信设备的订阅接入通信网络的订阅标识和订阅的能力。该请求可以包括与第二通信设备关联的设备标识。在实施例中,第二通信设备是能够接入3GPP网络的电子设备。在环境100中,第二通信设备是TE 104。
在实施例中,第一通信设备是能够接入3GPP网络终端的移动通信终端。第一通信设备的示例是移动终端,例如MT 108。通信网络是3GPP网络,例如网络102。
在步骤506,第二通信设备104接收来自第一通信设备的响应。该响应包括订阅标识和订阅的能力。在步骤508,基于在响应中接收的订阅标识在第二通信设备104与通信网络102之间建立无线通信信道。
在步骤510,使用第二通信设备标识和在鉴权过程期间生成的密钥产生专用于第二通信设备104的密钥。为了在鉴权过程期间生成密钥,执行下面的方法。首先从通信网络102接收关于第二通信设备104的鉴权的请求。该请求然后被转发到第一通信设备108以接收鉴权参数。之后,从第一通信设备接收与建立通信关联的鉴权参数。另外,在执行与通信网络的鉴权过程之后将鉴权参数发送到通信网络102。然后生成与鉴权过程关联的密钥。
在步骤512,基于产生的专用于第二通信设备104的密钥使用第一通信设备108的订阅在第二通信设备104与通信网络102之间建立安全通信。在步骤514中终止方法500。
图6说明根据本发明的实施例的通信设备。
参考图6,提供通信设备600。在实施例中,通信设备600是第一通信设备,例如MT 108。通信设备600包括收发器602和处理器604。收发器602能够从第二通信设备接收用于获取使用第一通信设备的订阅接入通信网络的订阅标识和订阅的能力的第一请求。在实施例中,第一请求包括与第二通信设备相关联的设备ID。
第一通信设备600中的收发器602还可以向与第一通信设备108关联的USIM(例如USIM 110)发送第一请求。USIM使得第一通信设备能够接入通信网络。此后,收发器602接收来自USIM的包括订阅标识和和订阅的能力的响应。
第一通信设备600中的处理器604能够基于从USIM收到的响应产生关于第二通信设备的唯一密钥。处理器604还能够将产生的唯一密钥随响应一起发送到第二通信设备,其中使用该响应和产生的唯一密钥来利用第一通信设备的订阅在第二通信设备与通信网络之间建立通信。
在实施例中,通信设备600是第二通信设备104。在实施例中,收发器602发送请求到第一通讯设备以获取使用第一通信设备的订阅接入通信网络的订阅标识和订阅的能力。该请求可以包括与第二通信设备相关联的设备ID。收发器602还可以接收来自第一通信设备的响应,其中该响应包括订阅标识和订阅的能力。
在实施例中,处理器604还基于在响应中接收的订阅标识在第二通信设备与通信网络之间建立无线通信信道。处理器604进一步使用第二通信设备标识和鉴权过程期间生成的密钥产生专用于第二通信设备的密钥。处理器604基于产生的专用于第二通信设备的密钥,使用第一通信设备的订阅在第二通信设备与通信网络之间建立安全通信。
本发明的示范实施例提供用于使用单个订阅在多个通信设备与通信网络之间建立通信的方法。该方法允许多个通信设备(其能够接入3GPP网络)使用单个订阅与3GPP网络通信。该方法可以减少用户的成本,因为设备可以使用其他设备的订阅接入3GPP网络,且接入网络不需要每个用户的订阅。
该方法还减少系统的整个可计算帐性(accountability),因为在网络中实现更少数量的订阅。该方法还提供安全的机制,用于允许多个通信设备使用一个订阅接入3GPP网络并因此减少未授权接入的可能性。如下列出在设备中共享单个订阅的另外的优点。
该方法简化网络中以及用户的订阅处理,因为运营商和用户无需具有关于不经常使用的诸如摄像机(用于上载照片和视频)的设备的专门的订阅。另外单个服务设置将可用于单个订阅,而不管用户的移动终端能力,从而单个订阅具有用于利用由运营商提供的任何和全部服务的能力,如IPTV,数据存储和因特网接入。
该方法增强了USIM的功能性,因为目前,仅当存在USIM[2]时允许接入3GPP网络,从而消费电子(CE)和机器对机器(M2M)设备需要具有USIM来获得3GPP网络接入。在移动设备中和在M2M设备中的USIM的使用之间的主要区别在于它们的运行环境。已有的USIM卡技术需要克服主要的挑战来支持M2M设备。该挑战是要求USIM比普通USIM更耐用以便减少替换和维护费用,因为需对抗高的湿度、腐蚀和覆盖宽温度范围的操作性。
另外,降低了实现复杂度。而且为了减轻偷窃和滥用的USIM的安全威胁,USIM需要在制作阶段直接集成在CE和M2M通信模块中。关于嵌入卡的运营商特别定制需要在该卡已经并入设备模块之前或之后执行。嵌入USIM的初始规定将在管理订阅中提供较大的不灵活性。
当CE和M2M设备的物理尺寸在尺寸上与当前USIM的尺寸比较非常小时该方法也有用。该情况下,当前USIM无法被用于这样的设备。因此,有必要降低USIM的尺寸到接近针头的尺寸,从而将其嵌入到非常小的设备中。因此使用该方法能够容易地使用USIM的当前尺寸。该方法还通过控制由大量设备产生的信令阻塞和过载来控制过载。
在先前的说明中,已经参考示范实施例描述本公开及其优点。然而,本领域普通技术人员显然可知,可以进行各种修改和改变而不背离所附权利要求书中阐述的本发明的范围。因此,说明书和附图被看成本公开的说明性示例而非限制的意义。全部这样的可能的修改意图包括在本发明的范围中。
本发明的示范实施例涉及用于实现这里描述的技术的计算机系统的使用。在一个示范实施例中,由处理器通过使用在存储器中包括的信息执行各技术。这样的信息能够从机器可读介质(诸如存储设备)读入主存储器。在存储器中包括的信息造成处理器来执行这里描述的方法。
这里使用的术语“机器可读介质”表示参与提供数据的任何介质,该数据引起机器按特定方式操作。依据使用计算机系统实现的本发明的示范实施例,例如在提供给处理器用于执行的信息中涉及各种机器可读介质。机器可读介质能够是存储介质。存储介质包括非易失性介质和易失性介质。非易失性介质包括例如光或磁盘,诸如服务器存储单元。易失性介质包括动态存储器。全部这样的介质必须是有形的以使得由该介质携带的信息能够被物理机制检测,该机制读取信息到机器。
机器可读介质的共同形式包括例如软盘、灵活盘、硬盘、磁带或任何其他磁介质、CD-ROM、任何其他光介质、打孔带、纸带、具有洞模式的任何其他物理介质、RAM、PROM、EPROM、快闪-EPROM、任何其他存储芯片或卡带。
根据本发明的示范实施例,机器可读介质可以是传输介质,包括同轴电缆、铜线和光纤,包括包括总线的导线。传输介质也能够采用声波或光波的形式,诸如在无线电波和红外线数据通信中产生的那些。机器可读介质的示例可以包括但是不局限于载波或计算机能够从该介质中读取的其他任何介质,例如,在线软件,下载链路、安装链路和在线链路。
虽然已经参考本发明的具体示范实施例示出和描述本发明,但是本领域技术人员不能理解,这里可以在形式和细节上进行各种改变而不背离由所附权利要求及其等价物限定的本发明的精神和范围。
Claims (28)
1.一种用于使用单个订阅在多个通信设备与通信网络之间建立通信的方法,该通信网络是无线或有线网络,在第一通信设备中执行的该方法包括:
接收来自第二通信设备的请求消息,该请求消息包括与第二通信设备关联的设备标识(ID)、对订阅标识的请求、和对通用用户标识模块(USIM)的能力的请求,其中该订阅与第一通信设备关联,并且USIM的能力指示USIM是否支持UE功能分离或组鉴权;
将该请求消息发送到与第一通信设备关联的USIM,其中USIM使得第一通信设备能够接入该通信网络;
接收来自USIM的包括订阅标识、安全参数和USIM的能力的响应;
基于从USIM接收的响应为第二通信设备产生唯一密钥;以及
将该响应连同产生的唯一密钥一起发送到第二通信设备,其中该响应、第二通信设备的设备ID、和产生的唯一密钥被用于使用第一通信设备的订阅在第二通信设备与该通信网络之间建立通信。
2.如权利要求1所述的方法,进一步包括:
由第一通信设备代表多个通信设备与该通信网络相互鉴权,其中与该通信网络的鉴权通知该通信网络该多个通信设备与第一通信设备关联用于与该通信网络进行通信。
3.如权利要求1所述的方法,其中第一通信设备是能够接入该通信网络的移动通信终端、固定通信终端和网关中的至少一个,而第二通信设备是能够接入该通信网络的电子设备或机器类型设备中的至少一个。
4.如权利要求1所述的方法,其中第二通信设备的设备ID是国际移动设备标识(IMEI)编号、或介质访问控制(MAC)地址、或由第二通信设备的制造商分配的唯一ID。
5.如权利要求1所述的方法,其中该通信网络是用于通信的通用移动电信系统(UMTS)接入网、全球移动通信系统(GSM)接入网、微波接入全球互通(WiMax)系统、码分多址(CDMA)2000、下一代网络(NGN)和长期演进(LTE)接入技术中的至少一个。
6.如权利要求1所述的方法,其中该通信网络支持用于通信的通用移动电信系统(UMTS)接入技术和长期演进(LTE)接入技术。
7.如权利要求6所述的方法,其中第一通信设备使用UMTS接入技术与该通信网络通信,而第二通信设备使用LTE接入技术与该通信网络通信。
8.一种用于使用单个订阅在多个通信设备与通信网络之间建立通信的方法,该通信网络是无线或有线网络,在第二通信设备中执行的该方法包括:
向第一通信设备发送请求消息,该请求消息包括与第二通信设备关联的设备标识(ID)、对订阅标识的请求、和对通用用户标识模块(USIM)的能力的请求,其中该订阅与第一通信设备关联,并且USIM的能力指示USIM是否支持UE功能分离或组鉴权;
从第一通信设备接收响应,其中该响应包括订阅标识和USIM的能力;
基于在该响应中接收的订阅标识和USIM的能力、以及第二通信设备的设备ID在第二通信设备与该通信网络之间建立无线通信信道;
使用第二通信设备标识和在鉴权过程期间生成的密钥产生专用于第二通信设备的密钥;以及
基于产生的专用于第二通信设备的密钥使用第一通信设备的订阅在第二通信设备与该通信网络之间建立安全通信。
9.如权利要求8所述的方法,其中第一通信设备是能够接入该通信网络的移动通信终端、固定通信终端和网关中的至少一个,而第二通信设备是能够接入该通信网络的电子设备或机器类型设备中的至少一个。
10.如权利要求8所述的方法,其中第二通信设备的设备ID是国际移动设备标识(IMEI)编号、或介质访问控制(MAC)地址、或由第二通信设备的制造商分配的唯一ID。
11.如权利要求8所述的方法,其中该通信网络是用于通信的通用移动电信系统(UMTS)接入网、全球移动通信系统(GSM)接入网、微波接入全球互通(WiMax)系统、码分多址(CDMA)2000、下一代网络(NGN)和长期演进(LTE)接入技术中的至少一个。
12.如权利要求8所述的方法,其中该通信网络支持用于通信的通用移动电信系统(UMTS)接入技术和长期演进(LTE)接入技术。
13.如权利要求12所述的方法,其中第一通信设备使用UMTS接入技术与该通信网络通信,而第二通信设备使用LTE接入技术与该通信网络通信。
14.如权利要求8所述的方法,其中使用第二通信设备标识和在鉴权过程期间生成的密钥产生专用于第二通信设备的密钥包括:
从该通信网络接收用于鉴权第二通信设备的鉴权请求;
将该鉴权请求转发到第一通信设备以接收鉴权参数;
从第一通信设备接收与建立的通信关联的鉴权参数;
在执行与该通信网络的鉴权过程之后将鉴权参数发送到该通信网络;以及
生成与鉴权过程关联的第二通信设备专用密钥。
15.一种配置用于由第一通信设备使用单个订阅在多个通信设备与通信网络之间建立通信的装置,该通信网络是无线或有线网络,该装置包括:
收发器,配置用于:
接收来自第二通信设备的请求消息,该请求消息包括与第二通信设备关联的设备标识(ID)、对订阅标识的请求、和对通用用户标识模块(USIM)的能力的请求,其中该订阅与第一通信设备关联,并且USIM的能力指示USIM是否支持UE功能分离或组鉴权;
将请求消息发送到与第一通信设备关联的USIM,其中USIM使得第一通信设备能够接入该通信网络;以及
接收来自USIM的包括订阅标识和USIM的能力的响应;以及
处理器,配置用于:
基于从USIM接收的响应为第二通信设备产生唯一密钥;以及
将该响应连同产生的唯一密钥一起发送到第二通信设备,其中该响应、第二通信设备的设备ID、和产生的唯一密钥被用于使用第一通信设备的订阅在第二通信设备与该通信网络之间建立通信。
16.如权利要求15所述的装置,其中第一通信设备代表多个通信设备与该通信网络相互鉴权,其中与通信网络的鉴权通知该通信网络该多个通信设备与第一通信设备关联用于与该通信网络进行通信。
17.如权利要求15所述的装置,其中第一通信设备是能够接入该通信网络的移动通信终端、固定通信终端和网关中的至少一个,而第二通信设备是能够接入该通信网络的电子设备或机器类型设备中的至少一个。
18.如权利要求15所述的装置,其中第二通信设备的设备ID是国际移动设备标识(IMEI)编号、或介质访问控制(MAC)地址、或由第二通信设备的制造商分配的唯一ID。
19.如权利要求15所述的装置,其中该通信网络是用于通信的通用移动电信系统(UMTS)接入网、全球移动通信系统(GSM)接入网、微波接入全球互通(WiMax)系统、码分多址(CDMA)2000、下一代网络(NGN)和长期演进(LTE)接入技术中的至少一个。
20.如权利要求15所述的装置,其中该通信网络支持用于通信的通用移动电信系统(UMTS)接入技术和长期演进(LTE)接入技术。
21.如权利要求20所述的装置,其中第一通信设备使用UMTS接入技术与该通信网络通信,而第二通信设备使用LTE接入技术与该通信网络通信。
22.一种配置用于由第二通信设备使用单个订阅在多个通信设备与通信网络之间建立通信的装置,该通信网络是无线或有线网络,该装置包括:
收发器,配置用于:
向第一通信设备发送请求消息,该请求消息包括与第二通信设备关联的设备标识(ID)、对订阅标识的请求、和对通用用户标识模块(USIM)的能力的请求,其中该订阅与第一通信设备关联,并且USIM的能力指示USIM是否支持UE功能分离或组鉴权;以及
从第一通信设备接收包括订阅标识和USIM的能力的响应;以及
处理器,配置用于:
基于在该响应中接收的订阅标识和USIM的能力、以及第二通信设备的设备ID在第二通信设备与该通信网络之间建立无线通信信道;
使用第二通信设备标识和在鉴权过程期间生成的密钥产生专用于第二通信设备的密钥;以及
基于产生的专用于第二通信设备的密钥使用第一通信设备的订阅在第二通信设备与该通信网络之间建立安全通信。
23.如权利要求22所述的装置,其中第一通信设备是能够接入该通信网络的移动通信终端、固定通信终端和网关中的至少一个,而第二通信设备是能够接入该通信网络的电子设备或机器类型设备中的至少一个。
24.如权利要求22所述的装置,其中第二通信设备的设备ID是国际移动设备标识(IMEI)编号、或介质访问控制(MAC)地址、或由第二通信设备的制造商分配的唯一ID。
25.如权利要求22所述的装置,其中该通信网络是用于通信的通用移动电信系统(UMTS)接入网、全球移动通信系统(GSM)接入网、微波接入全球互通(WiMax)系统、码分多址(CDMA)2000、下一代网络(NGN)和长期演进(LTE)接入技术中的至少一个。
26.如权利要求22所述的装置,其中该通信网络支持用于通信的通用移动电信系统(UMTS)接入技术和长期演进(LTE)接入技术。
27.如权利要求26所述的装置,其中第一通信设备使用UMTS接入技术与该通信网络通信,而第二通信设备使用LTE接入技术与该通信网络通信。
28.如权利要求22所述的装置,其中使用第二通信设备标识和在鉴权过程期间生成的密钥产生专用于第二通信设备的密钥包括:
从该通信网络接收用于鉴权第二通信设备的鉴权请求;
将该鉴权请求转发到第一通信设备以接收鉴权参数;
从第一通信设备接收与建立的通信关联的鉴权参数;
在执行与该通信网络的鉴权过程之后将鉴权参数发送到该通信网络;以及
生成与鉴权过程关联的第二通信设备专用密钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN1818CH2009 | 2009-07-31 | ||
IN1818/CHE/2009 | 2010-07-28 | ||
PCT/KR2010/005055 WO2011014043A2 (en) | 2009-07-31 | 2010-07-30 | Method and apparatus for creating security context and managing communication in mobile communication network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102577459A CN102577459A (zh) | 2012-07-11 |
CN102577459B true CN102577459B (zh) | 2015-08-26 |
Family
ID=43529900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080044069.4A Active CN102577459B (zh) | 2009-07-31 | 2010-07-30 | 移动通信网络中创建安全上下文和管理通信的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8577414B2 (zh) |
EP (1) | EP2460371B1 (zh) |
CN (1) | CN102577459B (zh) |
WO (1) | WO2011014043A2 (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102498743A (zh) * | 2009-06-22 | 2012-06-13 | 华为技术有限公司 | 策略信息的处理方法、设备和系统 |
US9094774B2 (en) | 2012-05-14 | 2015-07-28 | At&T Intellectual Property I, Lp | Apparatus and methods for maintaining service continuity when transitioning between mobile network operators |
US9148785B2 (en) | 2012-05-16 | 2015-09-29 | At&T Intellectual Property I, Lp | Apparatus and methods for provisioning devices to utilize services of mobile network operators |
US9560047B1 (en) * | 2012-05-25 | 2017-01-31 | Sprint Communications Company L.P. | Multi-device authorization to access wireless network communications based on shared event times |
US9672519B2 (en) * | 2012-06-08 | 2017-06-06 | Fmr Llc | Mobile device software radio for securely passing financial information between a customer and a financial services firm |
US9473929B2 (en) | 2012-06-19 | 2016-10-18 | At&T Mobility Ii Llc | Apparatus and methods for distributing credentials of mobile network operators |
US8800015B2 (en) | 2012-06-19 | 2014-08-05 | At&T Mobility Ii, Llc | Apparatus and methods for selecting services of mobile network operators |
CN104871511A (zh) * | 2012-12-19 | 2015-08-26 | 瑞典爱立信有限公司 | 通过标签加注进行设备认证 |
US9351163B2 (en) * | 2012-12-26 | 2016-05-24 | Mcafee, Inc. | Automatic sanitization of data on a mobile device in a network environment |
CN105934926B (zh) * | 2014-02-02 | 2020-03-17 | 瑞典爱立信有限公司 | 使用公共订户信息的无线装置的会话和服务控制的方法和设备 |
US9848325B2 (en) | 2014-07-14 | 2017-12-19 | Sony Corporation | Enabling secure application distribution on a (E)UICC using short distance communication techniques |
WO2016027000A1 (en) * | 2014-08-19 | 2016-02-25 | Nokia Technologies Oy | Use of device subscription |
US10511435B2 (en) * | 2015-01-19 | 2019-12-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for direct communication key establishment |
US10045264B2 (en) | 2015-01-28 | 2018-08-07 | Mediatek Inc. | RAN rule and condition match reporting for LTE-WLAN interworking control and management |
US10142834B2 (en) * | 2015-01-29 | 2018-11-27 | Motorola Mobility Llc | Method and apparatus for operating a user client wireless communication device on a wireless wide area network |
US10142840B2 (en) * | 2015-01-29 | 2018-11-27 | Motorola Mobility Llc | Method and apparatus for operating a user client wireless communication device on a wireless wide area network |
US9843885B2 (en) * | 2015-08-12 | 2017-12-12 | Apple Inc. | Methods, procedures and framework to provision an eSIM and make it multi-SIM capable using primary account information |
US20170064760A1 (en) * | 2015-08-28 | 2017-03-02 | Qualcomm Incorporated | Assisted wireless connection setup |
US10432399B2 (en) * | 2016-07-12 | 2019-10-01 | Huawei Technologies Co., Ltd. | Method and apparatus for storing context information in a mobile device |
EP3981199A1 (en) * | 2019-06-07 | 2022-04-13 | Convida Wireless, LLC | Performing service delivery for multi-user mobile terminals cross-reference to related application |
CN115460579A (zh) * | 2021-06-09 | 2022-12-09 | 维沃移动通信有限公司 | 密钥材料的处理方法、获取方法、信息传输方法及设备 |
CN115460586A (zh) * | 2021-06-09 | 2022-12-09 | 维沃移动通信有限公司 | 信息处理方法、密钥材料的获取方法及设备 |
CN115460580A (zh) * | 2021-06-09 | 2022-12-09 | 维沃移动通信有限公司 | 密钥材料的发送方法、获取方法、信息传输方法及设备 |
US11877218B1 (en) | 2021-07-13 | 2024-01-16 | T-Mobile Usa, Inc. | Multi-factor authentication using biometric and subscriber data systems and methods |
US11800398B2 (en) | 2021-10-27 | 2023-10-24 | T-Mobile Usa, Inc. | Predicting an attribute of an immature wireless telecommunication network, such as a 5G network |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1143576C (zh) * | 1998-05-08 | 2004-03-24 | 艾利森电话股份有限公司 | 无线通信系统中的一种方法和设备 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI20002899A0 (fi) * | 2000-12-29 | 2000-12-29 | Nokia Corp | Järjestely informaation kommunikoimiseksi |
US20020142805A1 (en) * | 2001-04-02 | 2002-10-03 | Pecen Mark E. | Method and apparatus for anonymous network access in the absence of a mobile subscriber identity module |
US8060139B2 (en) * | 2002-06-24 | 2011-11-15 | Toshiba American Research Inc. (Tari) | Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module |
FR2872366B1 (fr) * | 2004-06-28 | 2006-08-18 | Gemplus Sa | Reutilisation de donnees d'identite d'un module d'identite dans un equipement d'usager par un dispositif peripherique |
KR100735427B1 (ko) * | 2005-02-07 | 2007-07-04 | 삼성전자주식회사 | 이동 통신 단말의 sim 카드 공유 방법 |
CN100558176C (zh) * | 2005-09-30 | 2009-11-04 | 华为技术有限公司 | 通信终端设备和通信控制方法 |
US20080081611A1 (en) | 2006-10-03 | 2008-04-03 | Sierra Wireless, Inc. | Method and apparatus for sharing cellular account subscription among multiple devices |
KR101009871B1 (ko) | 2007-08-09 | 2011-01-19 | 한국과학기술원 | 통신 시스템에서 인증 방법 |
-
2010
- 2010-07-30 CN CN201080044069.4A patent/CN102577459B/zh active Active
- 2010-07-30 WO PCT/KR2010/005055 patent/WO2011014043A2/en active Application Filing
- 2010-07-30 US US13/388,273 patent/US8577414B2/en active Active
- 2010-07-30 EP EP10804756.4A patent/EP2460371B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1143576C (zh) * | 1998-05-08 | 2004-03-24 | 艾利森电话股份有限公司 | 无线通信系统中的一种方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2011014043A2 (en) | 2011-02-03 |
EP2460371A2 (en) | 2012-06-06 |
US20120129500A1 (en) | 2012-05-24 |
US8577414B2 (en) | 2013-11-05 |
CN102577459A (zh) | 2012-07-11 |
EP2460371B1 (en) | 2020-04-08 |
EP2460371A4 (en) | 2017-03-08 |
WO2011014043A3 (en) | 2011-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102577459B (zh) | 移动通信网络中创建安全上下文和管理通信的方法和装置 | |
US20230164540A1 (en) | Method and apparatus for accessing cellular network for sim profile | |
KR102026612B1 (ko) | 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc | |
US10893408B2 (en) | Method and apparatus for transmitting and receiving profile in communication system | |
CN102215474B (zh) | 对通信设备进行认证的方法和装置 | |
KR101800659B1 (ko) | 이동 통신 시스템에서 단말 설정 방법 | |
EP3338472B1 (en) | Method and apparatus for direct communication key establishment | |
US10003965B2 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
EP2671398B1 (en) | Subscriber identity module provisioning | |
US9992673B2 (en) | Device authentication by tagging | |
CN102111766B (zh) | 网络接入方法、装置及系统 | |
US20140134980A1 (en) | Restricted Certificate Enrollment For Unknown Devices In Hotspot Networks | |
CN102318386A (zh) | 向网络的基于服务的认证 | |
US20240171982A1 (en) | Non-3gpp device acess to core network | |
EP3844930B1 (en) | Non-3gpp device access to core network | |
EP2561696B1 (en) | Method and apparatus for machine communication | |
US20130304879A1 (en) | Configuration of an end device for an access to a wireless communication network | |
CN101637003A (zh) | 用于为无线紧急服务进行认证的系统和方法 | |
CA3014115A1 (en) | Self-provisioning of mobile devices in deployable mobile telecommunications networks | |
CN111034240B (zh) | 网络通信的以及与其相关的改进 | |
EP2453608B1 (en) | Method and devices for accessing a wireless local area network | |
KR101431214B1 (ko) | 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템 | |
EP2538707B1 (en) | Method for uploading subscriber credentials and associated equipment | |
EP2961208A1 (en) | Method for accessing a service and corresponding application server, device and system | |
WO2019229188A1 (en) | Subscriber access to wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |