CN107005836B - 订户标识模块池化 - Google Patents
订户标识模块池化 Download PDFInfo
- Publication number
- CN107005836B CN107005836B CN201580069000.XA CN201580069000A CN107005836B CN 107005836 B CN107005836 B CN 107005836B CN 201580069000 A CN201580069000 A CN 201580069000A CN 107005836 B CN107005836 B CN 107005836B
- Authority
- CN
- China
- Prior art keywords
- cellular
- imsi
- shared
- provisioning
- mno
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Abstract
蜂窝设备池共享相同供应简档以用于蜂窝(在空中)供应连接性。概念上,在MNO的后端仪器中设置一个或多个供应简档的有限池。多个蜂窝设备各自配置有来自池的相同供应简档。实践中,池中的供应简档的数目可以比配置为使用池中的供应简档的蜂窝设备的数目小几个量度级。
Description
背景技术
当前,各种类型的设备能够配置有硬件和软件,所述硬件和软件对于作为可以与蜂窝网络通信的移动站(用户设备)起作用而言是必要的。膝上型电脑、智能电话和平板电脑是通常在具有蜂窝能力的配置和无蜂窝配置中所销售的设备的示例。针对蜂窝通信而配置设备的一部分成本源自于需要生成和分发用于每一个设备的唯一通信参数。典型地,除其它之外,这牵涉到SIM管理器(订户标识模块),其可以制造SIM卡并且针对每一个SIM卡生成唯一的安全密钥和唯一的IMSI(国际移动订户身份)。该信息或简档通常是用于蜂窝通信协议所必需的,必须安全地存储在SIM卡上,并且必须继而提供给MNO(移动网络运营商)以用于存储在MNO的HLR(归属位置寄存器)中。迄今为止,已经针对所生产的几乎所有具有蜂窝能力的设备执行这些步骤,而不管这样的设备是否最终利用MNO激活以用于执行蜂窝通信。考虑到许多具有蜂窝能力的设备绝不会被激活,提供不使用的能力的对应总成本可能是显著的。
使配置设备以具有未激活的蜂窝能力的成本降低将不仅具有明显的直接益处,而且如果成本充分降低,则设备销售商可能能够停止生成非蜂窝版本的一些设备(由于降低的成本差别)。这样的整合将很可能引起生产、顾客支持、软件维护等方面的效率增益。此外,蜂窝能力的增长(proliferation)将对于用户是方便的。例如,如果大多数设备具有蜂窝能力,或者如果相当的蜂窝和无蜂窝设备的价格足够接近,购买者将不需要在购买设备时决定是否应当支付附加的预付购买价格以具有其需要可能在购买时不确定的能力。
出于这些原因以及其它原因,可以期望的是,减少配置设备以具有蜂窝通信能力的成本。特别地,将有益的是,避免针对要销售的每一个相应蜂窝设备MNO存储和管理唯一的等待激活简档(例如,SIM简档)的需要,该每一个相应蜂窝设备的显著部分可能永远不会利用MNO而激活。
下文讨论了涉及在多个蜂窝设备之中,池化和共享轻量以及可能地有限特权的SIM简档(“供应简档”)的技术。
发明内容
仅仅为了介绍在下面的详细描述中讨论的一些概念而包括以下发明内容。该发明内容不是全面性的并且不旨在对所要求保护的主题的范围进行定界,所要求保护的主题由末尾处呈现的权利要求书阐述。
蜂窝设备池共享用于蜂窝(在空中)供应连接性的相同供应简档。概念上,在MNO的后端仪器中设置一个或多个供应简档的有限池。多个蜂窝设备各自配置有来自该池的相同供应简档。实践中,池中的供应简档的数目可以比配置为使用该池中的供应简档的蜂窝设备的数目少几个数量级。
将在下面参照结合附图考虑的以下详细描述,来解释许多伴随的特征。
附图说明
本描述将从按照附图阅读的以下详细描述而更好地理解,其中使用相同附图标记来指代随附描述中的相同部分。
图1示出了牵涉在卡配置中的元件以及该卡用以认证(authenticate)网络上的蜂窝设备中的用途。
图2示出了为蜂窝设备提供相应唯一简档的现有方案。
图3示出了用于配置蜂窝设备和MNO以使用要在蜂窝设备的一个或多个池之中共享的一个或多个供应简档的过程。
图4示出了其中相同供应简档由多个卡来存储的一对多实施例。
图5示出了多对多实施例。
图6示出了使用共享供应简档的验证(verification)过程。
图7示出了用于动态地生成供应简档的过程。
具体实施方式
发明实施例的描述将以本文中使用的术语的讨论而开始。然后,将呈现用于使蜂窝设备附连到网络的认证(authentication)过程的概述。然后将讨论SIM简档的方面,接着是用于产生供应简档以及这样的简档的特征的方法的解释。将解释为蜂窝设备提供供应简档的不同方式。接着将是可能有助于使用供应简档来认证蜂窝设备的过程的描述。
将在本文中使用数个蜂窝电话术语。在没有本文提供的定义的情况下,这样的术语将具有其普通含义。术语“卡”是指公知类型的智能卡,诸如SIM卡、UICC(统一集成电路卡)、嵌入式UICC(eUICC,有时候误导地称为“软SIM”)、通过蜂窝设备的CPU和主存储器完全地或者部分地实现的真正“软SIM”、TPM(可信平台模块)实现等。术语还将特别地指(i)具有在GSMA的“嵌入式SIM远程供应架构”(参见例如版本1.1,2013年12月17日)中找到的特征的e-SIM(嵌入式SIM),以及(ii)一般地任何卡,该任何卡可能不是可容易访问或更换的,或者不意图在蜂窝设备中被移除或更换,并且又使得蜂窝订阅能够安全改变或添加。一般地,术语是指保护认证数据以用于访问蜂窝网络的模块的任何硬件/软件实现,并且将通常具有安全地存储以及可能地修改、添加或移除简档的能力。典型的卡将具有加密保护的存储装置和一个或多个处理器(可能地包括加密处理器)。
术语“简档”和“供应简档”将是指可以用于利用MNO的认证中心(AuC)认证蜂窝设备以获得对MNO的蜂窝网络的访问的信息的离散集合。对于关于卡上的USIM应用的附加信息,参见“3GPP TS 31.102”规范,并且对于关于安全性的附加信息,参见“3GPP TS 33.102”规范。在一些实施例中,“供应简档”可以仅授权有限特权,并且取决于实现,可以具有在完全激活的订户简档中找到的相同类型数据。
术语“蜂窝设备”是指具有与蜂窝网络通信的能力的任何设备(即,移动站或用户设备),而不管装置的类型如何(如果有的话),这样的设备可能是该装置的部分,该装置包括例如测试仪器、在所谓的机器对机器通信中使用的设备(即,通常在没有用户控制或输入的情况下执行蜂窝通信的设备),该在所谓的机器对机器通信中使用的设备例如是家电、功用电表、机动车、机器人等。术语通常将被视为包括安装在所指代的蜂窝设备上的任何卡。术语“移动设备”有时候在本文中用作蜂窝设备的示例。
除非以其它方式指定,否则如在本文中使用的术语“网络”是指任何类型的蜂窝网络,包括例如全球移动通信(GSM)网络、通用分组无线业务(GPRS)网络、CDMA变型、演进数据优化(EV-DO)网络、GSM演进增强型数据速率(EDGE)网络、通用移动电信系统(UMTS)网络、LTE(长期演进)网络等。可能要注意的是,SIM卡有时也用于其它认证,例如用于使用EAP-SIM(可扩展认证协议SIM)、EAP-AKA(可扩展认证协议-认证和密钥协定)和EAP-AKA-基本(prime)的WiFi热点的认证。
取决于上下文,术语“MNO”将是指操作移动网络的企业或者由移动网络运营商操作的仪器或(多个)装置。
图1示出了牵涉在卡100配置中的元件以及该卡100用以认证网络上104的蜂窝设备102中的用途。卡100最初可以由SIM管理器(SM)106配置,这典型地牵涉到SM 106生成安全地存储在卡100上的值。这样的值通常包括充当简档107的保密密钥(Ki)和IMSI(国际移动订户身份)。值通常包括其它信息,该信息诸如ICCID(集成电路卡标识符)、个人识别码、解锁密钥等。然后保密密钥和IMSI通过安全信道传达给MNO 108,该MNO 108将凭证或简档107存储在HLR 110(归属位置寄存器)中。
当蜂窝设备102试图附连到网络104时,蜂窝设备102通过蜂窝塔连接,寻找适当的信道,向MNO 108标识自己,标识MNO 108,并且也许绑定到后端处的适当服务(诸如MNO 108的AuC 112)。然后发起身份验证过程,其中针对蜂窝设备102的验证由运行在卡100上的安全应用执行,以及针对MNO 108的验证一般由AuC 112执行。
身份验证以蜂窝设备102向AuC 112传送由卡100提供的身份值而开始。AuC 112接收身份值并且基于保密密钥(从HLR 110中的简档107所获得的)而利用对称加密算法对它进行加密。AuC 112还生成随机数(随机数,nonce)并且将两个项目发送回给蜂窝设备102。作为响应,蜂窝设备102进行两件事情。使用相同的加密算法和保密密钥,卡100对经加密的值进行解密,并且然后将经解密的值与原始传送的身份值进行比较,以便验证MNO 108是可信的(即,占有保密密钥)。蜂窝设备102还取得随机数,应用具有密钥的加密算法(卡100)以对随机数进行加密,并且将经加密的随机数发送给AuC 112。AuC 112使用保密密钥对随机数进行解密,并且如果经解密的随机数与原始传送的随机数匹配的话,然后MNO 108信任蜂窝设备102。
为了进一步决定是否信任MNO 108,作为处理加密握手的部分,蜂窝设备102可以检查来自MNO 108(通常,来自AuC 112)的序列号。为了避免重播攻击,MNO 108与蜂窝设备102的身份(即,IMSI)相关联地维持序列号,该序列号在MNO 108每一次针对相同IMSI执行另一认证时(即便是针对另一个蜂窝设备)增加。MNO 108随机数一起传送序列号与。在验证期间,对于来自MNO 108的每一个响应,卡100通常要求响应的序列号大于来自MNO 108的之前响应的序列号(即,卡期望序列号不重复)。实践中,对于验证而言,可以存在复杂的规则来验证最近接收的序列号处在适当的范围内并且不是已经接收到的。在一些实施例中,卡100追踪近期使用的序列号的集合并且确定传入的序列号的副本是否存在于该集合中。一旦已经完成验证,蜂窝设备102就可以视为经认证的,并且MNO 108就可以授权蜂窝设备102访问各种后端资源,该资源例如是一个或多个APN(接入点名称),该APN诸如是互联网APN、IMS(IP多媒体系统)APN等。
以上描述的示例认证过程是3GPP认证协议的简明描述;为了讨论起见,已经省去了一些细节。依赖于供应简档的其它过程可以用于建立蜂窝设备与MNO之间的信任。
当最初配置蜂窝设备并且将其销售给用户而没有订阅到特定MNO时,或者例如当蜂窝设备被重置或接收新卡时,可能合期望的是,使得那些蜂窝设备能够在空中(经由蜂窝网络)订阅到具体MNO。空中订阅或蜂窝设备利用目标MNO的注册要求新的蜂窝设备能够附连到一些初始蜂窝网络以便与目标MNO通信。这种附连要求通过初始蜂窝网络的MNO对蜂窝设备的验证(例如,如参照图1所述)。为了讨论,将假设目标网络和初始网络相同并且由相同MNO操作(尽管它们可以不同)。
为了附连到MNO的网络以用于与MNO的空中订阅,蜂窝设备必须能够验证MNO,并且蜂窝设备必须能够恰当地向MNO标识自己以便允许MNO验证蜂窝设备。为此目的,蜂窝设备必须能够呈现身份(例如,IMSI),以及从保密密钥导出的凭证,其中身份和保密密钥是NO所已知的。如在图2中所示,现有方案已经为蜂窝设备(例如,每一个新的蜂窝设备)提供相应的唯一简档。这可以牵涉到在相应卡100a-100d上存储唯一简档107a-107b,其中该相应的卡具有HLR 110中的相应记录。利用这种一对一方案,当生产并且销售数千万或数亿蜂窝设备时,可能存在为一个或多个HLR以及每一个蜂窝设备的卡提供简档(例如,IMSI、保密密钥等)的大幅成本和开销,该简档使得每一个蜂窝设备能够出于利用MNO而激活或者订阅到MNO的目的,而最初附连到蜂窝网络。总结起来,存在用于针对大量设备设置运行简档的显著总开销,并且如果设备具有低附连速率,则开销可能极大地浪费。在此之后,术语“供应简档”将是指使得能够实现向网络的空中初始附连的简档,并且“订户简档”将是指在利用供应简档的身份连接到网络的同时创建(或分配,如果预先创建这样的简档的话)的简档。
发明人独立地已经认识到,可能有益的是减少针对每一个蜂窝设备设置唯一订户或供应简档的负担;生成、存储和管理如此多的简档是昂贵的。发明人独立地已经进一步认识到,可以可能的是出于使得能够实现唯一订户简档的空中供应的具体且也许有限的目的,而在(多个)HLR处存储一个或多个供应简档,其中该供应简档可以由蜂窝设备的池并发地共享。换言之,多个蜂窝设备可以并发地配置有相同供应简档或者配置有模拟或创建非唯一供应简档的能力。
图3示出了用于配置蜂窝设备和MNO以便使用要在蜂窝设备的一个或多个池之中共享的一个或多个供应简档的过程。事先,在步骤130处生成一个或多个供应简档。步骤130可以由一个或多个SM、一个或多个MNO、SM和MNO协作地,或者诸如蜂窝设备的销售商之类的其它企业来执行。为了讨论起见,尽管实践中可以将供应简档分发给许多MNO,但是将假设仅一个MNO使用供应简档。
在步骤132处,MNO将所述一个或多个供应简档(为了讨论,现在以复数指代)注册在其HLR中。如将在随后详细讨论到,HLR可能配置为允许MNO将供应简档标识为具有也许有限特权的特殊类型的简档。在步骤134处,蜂窝设备被配置为能够使用供应简档。这可以以许多方式完成。每一个蜂窝设备的卡可能存储相同的单个供应简档。或者,如果例如存在1,000,000个新的蜂窝设备和1,000个供应简档,则那些设备可能划分成1,000的群组,并且可能将供应简档分配给相应群组。此外,可能为设备分配可用供应简档中的多个或全部(一些卡,例如TPM实现的卡,可以具有充足的存储装置)。可以以轮转方式、随机地、作为卡的ICCID的散列或者以其它方式,将供应简档分发给卡/设备。随后详细描述的另一方案是将卡配置为能够动态地生成供应简档中的一个或多个(也许在试图附连到网络时)。其它技术可以用于确定哪些蜂窝设备(卡)将使用哪个(哪些)供应简档。
如由步骤136表示,一旦蜂窝设备具有供应简档或充足凭证来充当简档,供应简档就用于订户简档的空中供应。在这样的激活之后,可以删除或者去激活供应简档并且将其保存以用于未来使用。要指出,图3的过程可以使用在各种场景中。例如,当生产或购买新的蜂窝设备时,当重新配置蜂窝设备时,当用户将现有简档转移给蜂窝设备时,诸如当升级到新的蜂窝设备时,等等。
图4示出了其中由多个卡100e-100h存储相同供应简档107e的一对多实施例。图5示出了多对多实施例。对于该实施例,卡的群组分别共享供应简档中的不同者。例如,卡100e和卡100f共享包括IMSIi和密钥i的供应简档,并且卡100g和卡100h共享包括IMSIj和密钥j的另一供应简档。在另一个多对多实施例中,多个卡可以存储多个共享的供应简档。例如,卡100e-100h可以各自存储(IMSIi,密钥i)和(IMSIj,密钥j)。供应简档的存储可以在任何时间执行。例如,在销售之前,可能通过SM或MNO将供应简档存储到卡。或者,供应简档可能在由卡或设备动态生成之后存储,可能由验证应用的启用而触发。此外,HLR 100可以是具有使得能够实现简档共享所需要的很少修改或者没有修改的各种已知HLR实现中的任一个。在一个实施例中,HLR 110、AuC或者某一其它后端设施可能被修改成能够将简档识别为指定用于供应以便约束访问特权。
图6示出了使用共享供应简档的验证过程。尽管供应简档可能由蜂窝设备共享,但是验证过程无论如何都可以遵照任何标准验证协议(例如如由GSM标准定义)。无论如何,在下文描述一些可选措施,其在利用供应简档执行认证时可能是有帮助的。这些措施可以引起从相关标准蜂窝协议的最少偏离或者没有偏离。
在步骤160处,蜂窝设备试图使用由蜂窝设备存储的供应简档的IMSI附连到MNO的网络。已知的标准认证协议或其变型用于认证蜂窝设备。例如,使用供应简档的保密密钥的经加密握手可以用于验证MNO和蜂窝设备的身份。如果验证成功,则在步骤162处蜂窝设备被视为经认证并且准许其访问(也许有限)MNO。在步骤164处,使用与MNO的网络的连接来配置用于蜂窝设备的唯一订户简档。订户简档与MNO的HLR中的蜂窝设备相关联,并且蜂窝设备的卡存储订户简档,该简档然后在蜂窝设备上激活。
在一些例外的情况下,MNO将通常准许针对一个IMSI的仅一个连接,以防止假冒或网络故障。当在蜂窝设备的群组之中共享供应简档时,那些蜂窝设备中的一些可能试图同时使用相同的供应简档。当MNO检测到针对使用中的IMSI的新连接请求时,MNO将通常返回错误或拒绝通知(诸如“卡在使用中”的消息)。可以由蜂窝设备采取措施来以设备的用户所体验的最少干扰或延迟来处置这样的冲突。简单方案是等待短时间并且利用相同的供应简档再次尝试。如果多个供应简档可用于蜂窝设备(来自存储装置或者来自动态生成),则另一方案是存在冲突时尝试另一供应简档。如果供应简档池可用,则可以由卡以帮助减少冲突机会的方式选择最初的一个。例如,散列函数可能将蜂窝设备或卡上的一个或多个数据项映射到IMSI。在另一实施例中,如果GPS位置可用,则可以选择对应于包含该位置的区的IMSI。供应简档的随机选择也可以是有效的。
如上文所提及,供应简档或者用于供应简档的凭证可以动态地、按需地、或者基于指示连接尝试即将发生的信号(例如,打开蜂窝设备上的“电话应用”)而生成。图7示出了这样的过程的示例。对应于图7的实施例可以以如下假设而开始:供应简档定义为具有预确定范围内的IMSI的简档。在一个实施例中,该范围通过卡上具有什么而固定,并且AuC不需要具有IMSI的任何知识并且将它们视为正常(IMSI,保密密钥)对。在另一实施例中,范围可以是静态惯例;设备和MNO假设相同范围。范围还可能由MNO响应于条件而动态地适配,所述条件诸如冲突率、出于安全性原因的反转等。当前范围可能在错误/重试消息中或者在结构化成符合标准蜂窝协议的消息的未使用或过载字段中传达(尽管运行的IMSI必须可用于蜂窝设备以便在空中接收这样的通信)。还可以存在以下假设:相关HLR和卡可能以与存储标准保密密钥相同的方式最初安全地存储主保密密钥。如接下来所述,主保密密钥可以帮助将唯一IMSI安全地映射到相应唯一动态保密密钥。
返回到图7,在步骤180处,从预确定范围选择IMSI,该选择也许是随机的或者依照以上针对选择简档所讨论的方法。例如,如果预确定范围跨越1,000个接连的IMSI,则生成从1到1,000的随机数并且将其添加到基础IMSI值。在步骤182处,根据IMSI和主保密密钥,来计算动态安全性密钥。例如,通过利用保密主密钥对IMSI对称加密来计算动态保密密钥。在步骤184处,动态生成的保密密钥和所选IMSI用于利用MNO进行认证。可以使用以上参照图1所述的经加密的握手,例如遵循GSM标准,其中动态保密密钥充当由卡和MNO共享的机密。知晓在使用哪个IMSI并且知晓保密主密钥的MNO也计算相同动态保密密钥。
可以使用其它方法来动态地生成密钥。例如,任何数学函数(一对一映射)可以将IMSI和主保密密钥的组合(例如,乘积、加和、级联等)映射到动态保密密钥。在一个实施例中,在使用供应IMSI之前,MNO可以针对范围中的相应IMSI而生成和存储所有动态保密密钥。当认证时,查找而不是计算预计算的密钥。
在步骤186处,如果存在由于所选IMSI在使用所致的冲突,则选择另一IMSI并且重复步骤182到186。在步骤188处,使用MNO的网络上的信道来为蜂窝设备供应订户简档,这可以以已知方式来完成。订户简档还由MNO的HLR中的MNO来激活。设备或卡的重置对于激活卡上的订户简档而言可能是必要的。
为了提供具有仅有限特权的供应简档,MNO可以提供分离的SIM供应网络和对应APN。在认证期间,MNO识别IMSI对应于供应简档,并且在认证之后,仅授权到SIM供应网络的连接性。SIM供应网络上的服务器可以通过向蜂窝设备和HLR提供常规唯一订户简档以及通过指令HLR创建用于设备/用户的新身份并且使订户简档与设备/用户相关联而帮助激活,并且以其它方式帮助将设备从供应状态移动到操作状态。如上文所指出,执行空中供应的MNO不需要与发布订户简档的MNO是相同的MNO。
因为多个蜂窝设备可能在相同时间段中使用相同IMSI,所以与相应供应IMSI相关联的MNO的序列号可以以比正常速率更高的速率增加。这可以使一些蜂窝设备接收序列号,该序列号大于典型地在卡具有唯一IMSI时出现的序列号。卡上的认证算法可以编程为接受非常大的序列号或者甚至接受不重复的任何序列号,即接受以任何量增加的任何序列号。在另一实施例中,接受所有序列号,尽管重播攻击的风险可能增加。
要指出,IMSI在本文中仅用作可以用于唯一地标识蜂窝设备的信息的类型的示例。任何其它适合的订户标识符可以利用以上描述的技术使用;在以上讨论中,术语“IMSI”的使用可以视为还是指“订户标识符”,该订户标识符是具有相当功能的任何标识符。
以上讨论的实施例和特征可以以存储在易失性或非易失性计算机或设备可读介质中的信息的形式实现。这被认为是至少包括介质,该介质诸如光学存储(例如,压缩盘只读存储器(CD-ROM))、磁性介质、闪速只读存储器(ROM)、或者存储数字信息的任何部件。所存储的信息可以是以机器可执行指令(例如,编译的可执行二进制代码)、源代码、字节码、或者可以用于使得计算设备能够或者配置计算设备执行以上讨论的各种实施例的任何其它信息的形式。这还被认为是至少包括易失性存储器以及非易失性介质,所述易失性存储器诸如随机存取存储器(RAM)和/或在执行实施例的程序的执行期间存储诸如中央处理单元(CPU)指令之类的信息的虚拟存储器,所述非易失性存储介质存储允许加载和执行的程序或可执行文件的信息。实施例和特征可以在任何类型的计算设备上执行,该计算设备包括便携式设备、工作站、服务器、移动无线设备等。给定以上描述,将常规的是编写源代码,该源代码逻辑映射到本文描述的过程。可以以常见方式使用已知编程工具(例如,编译器)来将源代码转化成CPU指令,该CPU指令可以由卡处理器,或者由蜂窝设备的主处理器,或者由后端MNO服务器的处理器来执行(因为情况可以如此)。
Claims (25)
1.一种蜂窝设备,包括:
包括存储装置的卡,所述存储装置存储包括共享国际移动订户身份(IMSI)的共享安全密钥的供应简档,其中共享IMSI和共享安全密钥还通过MNO操作的移动网络运营商(MNO)装置来存储以便服务由MNO提供的蜂窝网络,所述卡还包括指令,所述指令在由蜂窝设备或卡的处理器执行时,动态地生成并且向所述存储装置存储共享IMSI和共享安全密钥;
已经将包括共享IMSI和共享安全密钥的所述卡中的供应简档分配给多个其它卡,以便使得包括相应卡的其它蜂窝设备能够经由蜂窝网络完成与使用相同共享IMSI和相同共享安全密钥的MNO装置的认证过程,其中认证过程遵守标准蜂窝通信协议;
配置为连接到蜂窝网络的无线电部件;以及
存储附加指令的存储装置,所述附加指令在蜂窝设备操作时由处理器执行以使处理器使用共享IMSI和共享安全密钥执行与MNO装置的认证过程以便经由所述无线电部件与蜂窝网络建立信道。
2.根据权利要求1所述的蜂窝设备,其中所述存储装置存储主密钥,其中主密钥由所述其它蜂窝设备存储,并且其中当处理器动态地生成共享IMSI和共享安全密钥时,所述共享安全密钥基于所述主密钥和所述共享IMSI被生成。
3.根据权利要求1所述的蜂窝设备,其中蜂窝设备配置为接受或放弃在认证过程的执行期间从所述MNO装置接收的、与所述共享IMSI相关联的任何序列号,或者配置为接受从所述MNO装置接收的任何非重复的、与所述共享IMSI相关联的序列号。
4.根据权利要求1所述的蜂窝设备,其中蜂窝设备配置为生成第二共享IMSI,并且响应于确定与共享IMSI的认证过程的执行没有导致认证,使用第二共享IMSI执行认证过程。
5.根据权利要求1所述的蜂窝设备,其中所述标准蜂窝通信协议与以下中的至少一项相关联:全球移动系统GSM、通用分组无线业务GPRS、GSM演进增强型数据速率EDGE、通用移动电信系统UMTS、长期演进LTE、码分多址CDMA变型、增强型语音数据优化EV-DO、演进数据与语音EV-DV,并且所述认证过程还兼容用于WiFi热点的认证。
6.根据权利要求1所述的蜂窝设备,其中所述处理器经由所述信道接收订户简档,激活所述订户简档,以及去激活所述供应简档,所述订户简档包括唯一IMSI和唯一密钥。
7.根据权利要求1所述的蜂窝设备,其中所述处理器生成在预定范围内的所述共享IMSI。
8.根据权利要求7所述的蜂窝设备,其中所述卡存储主密钥,所述主密钥也被所述其它卡和所述MNO装置存储,并且其中所述生成所述共享安全密钥还包括基于所述主密钥并且基于所述共享IMSI来计算所述共享安全密钥。
9.根据权利要求1所述的蜂窝设备,其中当所述认证过程已经完成并且导致认证时,所述蜂窝设备被授予对所述MNO处的一个或多个服务的有限集合的特权。
10.一种蜂窝设备,包括:
包括存储装置的卡,所述存储装置存储包括第一共享国际移动订户身份(IMSI)和第一共享安全密钥的第一供应简档,所述存储装置还存储包括第二共享IMSI和第二共享安全密钥的第二供应简档,已经将第一和第二共享IMSI以及第一和第二共享安全密钥分配给多个其它卡,以便使得包括相应卡的其它蜂窝设备能够经由蜂窝网络与MNO装置完成认证过程,其中认证过程遵守标准蜂窝通信协议;
配置为连接到蜂窝网络的无线电部件;以及
存储指令的存储装置,所述指令在蜂窝设备操作时由处理器执行以(i)使处理器使用第一共享IMSI和第一共享安全密钥来执行与MNO装置的认证过程,以及(ii)确定使用第一共享IMSI和第一共享安全密钥的认证过程的执行没有导致与蜂窝网络的认证,并且作为响应,使用第二共享IMSI和第二共享安全密钥来执行认证过程。
11.根据权利要求10所述的蜂窝设备,其中第一供应简档和第二供应简档由所述存储装置并发地存储,并且其中所述指令配置为在被执行时,在执行认证过程之前从所述存储装置选择共享IMSI中的一个以及共享安全密钥中的对应一个。
12.根据权利要求10所述的蜂窝设备,其中在大于零的至少一些时间量内,第一供应简档和第二供应简档没有由所述存储装置并发地存储。
13.根据权利要求12所述的蜂窝设备,其中所述蜂窝设备包括卡,所述卡包括安全存储装置,所述安全存储装置在第一认证尝试之前存储所述第一共享IMSI和所述第二共享IMSI。
14.一种用于使蜂窝设备执行空中供应的方法,所述方法由蜂窝设备之一执行,所述方法包括:
利用第一共享IMSI尝试第一认证以获得对蜂窝网络的供应访问,第一共享IMSI可用于由蜂窝设备中的其它设备来认证;
接收第一认证尝试没有导致认证的指示;以及
响应于接收到所述指示,利用第二共享IMSI执行第二认证,所述第二共享IMSI可用于由所述蜂窝设备中的所述其它设备来认证。
15.根据权利要求14所述的方法,还包括使用输出预定范围的共享IMSI的函数,来计算第一共享IMSI和第二共享IMSI。
16.一种机器可读介质,在其上存储有一组指令,当该指令被一个或多个处理器执行时使得该一个或多个处理器执行根据权利要求14或15所述的方法。
17.一种蜂窝设备,包括存储器和处理器,该存储器存储计算机可执行指令,当该指令在处理器上执行时,使得该蜂窝设备执行根据权利要求14或15所述的方法。
18.一种蜂窝设备,包括:
存储装置,存储供应简档,所述供应简档包括共享国际移动订户身份(IMSI)和共享安全密钥,其中所述共享IMSI和所述共享安全密钥还被移动网络运营商(MNO)操作的MNO装置存储,来服务由所述MNO提供的蜂窝网络;
所述存储装置中的、包括所述共享IMSI和所述共享安全密钥的所述供应简档已经被分配给多个其它卡,以使得包括相应卡的其它蜂窝设备能够经由所述蜂窝网络完成与使用相同共享IMSI和相同共享安全密钥的MNO装置的认证过程,所述认证过程遵守标准蜂窝通信协议;
无线电部件,被配置为连接到蜂窝网络;以及
所述存储装置存储指令,所述指令在所述蜂窝设备操作时由所述蜂窝设备的处理器执行以使所述处理器使用所述共享IMSI和所述共享安全密钥来执行与所述MNO装置的所述认证过程,以经由所述无线电部件与所述蜂窝网络建立信道;并且
所述存储装置存储附加指令,所述附加指令在由所述处理器执行时使所述处理器执行与所述MNO装置的所述认证过程,其中作为所述认证过程的一部分,来自所述MNO装置的、与所述共享IMSI相关联的序列号由所述蜂窝设备经由所述信道接收,并且如果所述序列号比先前接收的序列号大任何量,则所述序列号被确定为足以用于认证。
19.一种用于通信的方法,包括:
使相同的供应IMSI和相关联的供应保密密钥,以及相同的第二供应密钥和相关联的第二供应保密密钥能够同时可用于由多个卡使用来与蜂窝网络进行认证,所述多个卡中的每个卡被供应有所述IMSI、所述保密密钥、所述第二供应IMSI以及所述第二供应保密密钥,所述多个卡中的每个卡被配置有指令,所述指令在所述卡操作时促进与蜂窝网络的通信,其中蜂窝设备分别包括所述卡;
使用所述供应保密密钥和所述供应IMSI来认证所述蜂窝网络上的所述蜂窝设备中的一些蜂窝设备,并且使用所述第二供应保密密钥和所述第二供应IMSI来认证所述蜂窝网络上的所述蜂窝设备中的其它蜂窝设备;以及
每当所述蜂窝设备中的一个蜂窝设备利用所述供应保密密钥和所述供应IMSI或者利用所述第二供应保密密钥和所述第二供应IMSI被认证时,向所述蜂窝设备中的对应的经认证的蜂窝设备供应包括唯一IMSI和唯一保密密钥的对应的唯一订户简档。
20.根据权利要求19所述的方法,其中所述蜂窝设备通过与所述蜂窝网络交换消息来针对所述蜂窝网络被认证,所述消息根据由所述蜂窝网络和所述蜂窝设备实现的标准蜂窝通信协议被交换。
21.根据权利要求19所述的方法,其中所述蜂窝设备中的至少一个蜂窝设备使用所述供应IMSI和所述第二供应IMSI二者。
22.一种实现蜂窝设备的空中供应的方法,所述方法由蜂窝网络的一个或多个服务器设备执行,所述方法包括:
存储主密钥,所述主密钥还被存储在所述蜂窝设备中的每个蜂窝设备上;
通过所述蜂窝网络接收由所述蜂窝设备传输的保密密钥和相应的IMSI,所接收的所述保密密钥已经由所述蜂窝设备通过使用所述主密钥来生成,并且相应的所述IMSI由所述蜂窝设备生成;
基于所接收的所述保密密钥和相应的IMSI,认证所述蜂窝设备以用于所述蜂窝设备获得对所述蜂窝网络的供应访问;以及
当所述蜂窝设备被认证用于对所述蜂窝网络的供应访问时,经由所述蜂窝网络向所述蜂窝设备供应订户简档,所述订户简档包括相应的不同IMSI。
23.根据权利要求22所述的方法,其中所述IMSI被生成为在供应IMSI的预定范围内。
24.根据权利要求22所述的方法,其中当订户简档被供应给对应的蜂窝设备来使用所述订户简档时,所述订户简档还在操作所述蜂窝网络的MNO的HLR中被激活。
25.根据权利要求22所述的方法,其中每个蜂窝设备被配置为能够生成各自的保密IMSI和各自的保密密钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/572209 | 2014-12-16 | ||
US14/572,209 US9615250B2 (en) | 2014-12-16 | 2014-12-16 | Subscriber identification module pooling |
PCT/US2015/065426 WO2016100146A1 (en) | 2014-12-16 | 2015-12-14 | Subscriber identification module pooling |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107005836A CN107005836A (zh) | 2017-08-01 |
CN107005836B true CN107005836B (zh) | 2021-02-12 |
Family
ID=55637421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580069000.XA Active CN107005836B (zh) | 2014-12-16 | 2015-12-14 | 订户标识模块池化 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9615250B2 (zh) |
EP (1) | EP3235276B1 (zh) |
KR (1) | KR102369847B1 (zh) |
CN (1) | CN107005836B (zh) |
WO (1) | WO2016100146A1 (zh) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10880741B2 (en) * | 2013-07-23 | 2020-12-29 | Capital One Services, Llc | Automated bluetooth pairing |
CN104765999B (zh) * | 2014-01-07 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 一种对用户资源信息进行处理的方法、终端及服务器 |
US10785645B2 (en) * | 2015-02-23 | 2020-09-22 | Apple Inc. | Techniques for dynamically supporting different authentication algorithms |
EP3284182B1 (en) | 2015-04-14 | 2020-11-04 | Capital One Services, LLC | Automated bluetooth pairing |
EP3737131B1 (en) * | 2015-10-09 | 2023-07-12 | Microsoft Technology Licensing, LLC | Sim provisioning of a mobile device |
US20170140184A1 (en) * | 2015-11-13 | 2017-05-18 | IntraGrain Technologies Inc. | System and Method for Tracking an Agricultural Asset Transferred Among Plural Asset Receiving Devices |
US9838991B1 (en) | 2016-08-15 | 2017-12-05 | At&T Intellectual Property I, L.P. | Method and apparatus for managing mobile subscriber identification information according to registration requests |
US9967732B2 (en) | 2016-08-15 | 2018-05-08 | At&T Intellectual Property I, L.P. | Method and apparatus for managing mobile subscriber identification information according to registration errors |
US9924347B1 (en) * | 2016-09-14 | 2018-03-20 | At&T Intellectual Property I, L.P. | Method and apparatus for reassigning mobile subscriber identification information |
US9814010B1 (en) | 2016-09-14 | 2017-11-07 | At&T Intellectual Property I, L.P. | Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests |
US9794905B1 (en) | 2016-09-14 | 2017-10-17 | At&T Mobility Ii Llc | Method and apparatus for assigning mobile subscriber identification information to multiple devices according to location |
US9843922B1 (en) | 2016-09-14 | 2017-12-12 | At&T Intellectual Property I, L.P. | Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration errors |
US10015764B2 (en) * | 2016-09-14 | 2018-07-03 | At&T Intellectual Property I, L.P. | Method and apparatus for assigning mobile subscriber identification information to multiple devices |
US9906943B1 (en) * | 2016-09-29 | 2018-02-27 | At&T Intellectual Property I, L.P. | Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements |
US9918220B1 (en) | 2016-10-17 | 2018-03-13 | At&T Intellectual Property I, L.P. | Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices |
US10070303B2 (en) | 2016-11-11 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and apparatus for provisioning of multiple devices with mobile subscriber identification information |
US10341842B2 (en) | 2016-12-01 | 2019-07-02 | At&T Intellectual Property I, L.P. | Method and apparatus for using temporary mobile subscriber identification information in a device to provide services for a limited time period |
US10070407B2 (en) | 2016-12-01 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period |
US10136305B2 (en) | 2016-12-01 | 2018-11-20 | At&T Intellectual Property I, L.P. | Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device |
US10231204B2 (en) | 2016-12-05 | 2019-03-12 | At&T Intellectual Property I, L.P. | Methods, systems, and devices for registering a communication device utilizing a virtual network |
EP3343964A1 (en) | 2016-12-28 | 2018-07-04 | Soracom DK Aps | Network communications for connected devices |
JP7006882B2 (ja) * | 2017-01-24 | 2022-01-24 | Fcnt株式会社 | 端末装置、通信制御システム及びプログラム |
US10292039B2 (en) | 2017-01-27 | 2019-05-14 | Celitech Inc. | Systems and methods for enhanced mobile data roaming and connectivity |
EP3622739A1 (en) * | 2017-05-10 | 2020-03-18 | Telefonaktiebolaget LM Ericsson (PUBL) | Initial network connectivity for a terminal device |
US11134388B2 (en) | 2017-06-29 | 2021-09-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and devices for hardware identifier-based subscription management |
DE102017007790A1 (de) * | 2017-08-17 | 2019-02-21 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zur Inbetriebnahme und Personalisierung eines Teilnehmeridentitätsmoduls |
KR102371986B1 (ko) * | 2017-08-25 | 2022-03-08 | 삼성전자주식회사 | 전자 장치 및 전자 장치에 프로파일을 원격으로 제공하는 방법 |
SE542465C2 (en) * | 2017-12-01 | 2020-05-12 | Tele2 Iot Ab | Methods, subscriber identity component and managing node for providing wireless device with connectivity |
KR102538539B1 (ko) | 2018-03-06 | 2023-06-01 | 삼성전자주식회사 | 보안 엘리먼트를 포함하는 전자 장치에서 수행하는 방법 및 전자 장치 |
CN114697951B (zh) * | 2018-06-04 | 2023-08-18 | 柏思科技有限公司 | 在设备处使用远程订户标识模块的方法和系统 |
EP3585083A1 (en) * | 2018-06-19 | 2019-12-25 | Uros Technology S.à r.l. | Use of esim profile based on a list of geographical locations |
CN109089256A (zh) * | 2018-08-27 | 2018-12-25 | 深圳杰睿联科技有限公司 | 电子sim卡终端的连接管理系统、用户终端及应用程序 |
WO2021024052A1 (en) * | 2019-08-05 | 2021-02-11 | Flo Live Israel LTD. | Multiple profile remote subscriber identity module |
US11627448B2 (en) * | 2019-08-05 | 2023-04-11 | Flo Live Israel LTD. | Method and system for fast initialization of an electronic subscriber identity module at multiple locations |
US10856121B1 (en) | 2019-10-22 | 2020-12-01 | At&T Intellectual Property I, L.P. | Methods, systems, and devices for providing subscription services to a communication device that shares an operational profile with another communication device |
US11159927B2 (en) | 2019-11-04 | 2021-10-26 | At&T Intellectual Property I, L.P. | Methods, systems, and devices for establishing an active subscription for services of a mobile network |
US11381658B2 (en) * | 2019-11-08 | 2022-07-05 | At&T Intellectual Property I, L.P. | Managing devices through use of blocks of operational profiles |
EP3897018A1 (en) * | 2020-04-17 | 2021-10-20 | Secure Thingz Limited | A provisioning control apparatus, system and method |
EP3897017B1 (en) * | 2020-04-17 | 2023-11-01 | Secure Thingz Limited | A provisioning control apparatus, system and method |
CN111935701B (zh) * | 2020-08-06 | 2023-04-07 | 中国联合网络通信集团有限公司 | 准备电子sim卡的共用方法、系统、设备及存储介质 |
SE2251044A1 (en) * | 2022-09-08 | 2024-03-09 | Atlastica Ab | Methods, apparatuses, and a network for providing connectivity to a wireless device |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101919220A (zh) * | 2007-09-19 | 2010-12-15 | 交互数字专利控股公司 | 虚拟用户标识模块 |
WO2011115407A2 (en) * | 2010-03-15 | 2011-09-22 | Samsung Electronics Co., Ltd. | Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment |
EP2549785A1 (en) * | 2010-04-12 | 2013-01-23 | Huawei Technologies Co., Ltd. | Method and apparatus for authenticating communication devices |
CN103532963A (zh) * | 2013-10-22 | 2014-01-22 | 中国联合网络通信集团有限公司 | 一种基于物联网设备认证方法、装置和系统 |
EP2731309A1 (en) * | 2012-11-12 | 2014-05-14 | Alcatel Lucent | Secured authentication for community services |
EP2793496A1 (en) * | 2013-04-16 | 2014-10-22 | Vodafone IP Licensing Limited | Identity module with interchangeable unique identifiers |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19828735A1 (de) | 1998-06-29 | 1999-12-30 | Giesecke & Devrient Gmbh | Mobilfunksystem mit dynamisch änderbarer Identität |
US7505769B2 (en) | 2003-08-13 | 2009-03-17 | Roamware Inc. | Signaling gateway with multiple IMSI with multiple MSISDN (MIMM) service in a single SIM for multiple roaming partners |
WO2004075598A1 (en) | 2003-02-18 | 2004-09-02 | Roamware, Inc. | Providing multiple msisdn numbers in a mobile device with a single imsi |
US7680491B2 (en) * | 2003-05-15 | 2010-03-16 | Redknee Inc. | Method and system allowing for one mobile phone number (MSISDN) to be associated with a plurality of wireless devices (‘Multi-SIM’) |
EP1665560B1 (en) | 2003-08-13 | 2010-06-30 | Roamware, Inc. | Multiple imsi multiple/single msisdn (mimm/mism) on multiple sims for a single operator |
US7613480B2 (en) | 2003-12-31 | 2009-11-03 | At&T Mobility Ii Llc | Multiple subscription subscriber identity module (SIM) card |
US8478238B2 (en) | 2005-04-29 | 2013-07-02 | Jasper Wireless, Inc. | Global platform for managing subscriber identity modules |
CN101563944A (zh) | 2006-12-21 | 2009-10-21 | 艾利森电话股份有限公司 | Imsi处理系统 |
CN101663874B (zh) * | 2007-04-19 | 2012-12-19 | 艾利森电话股份有限公司 | 多媒体服务网络中用于处理简档的方法和装置 |
CN101796856A (zh) | 2007-09-10 | 2010-08-04 | 爱立信电话股份有限公司 | 用于群组通信的简化无线电多播 |
DE102008024798A1 (de) | 2008-05-23 | 2009-12-17 | T-Mobile International Ag | Verfahren zur Over-The-Air Personalisierung von Chipkarten in der Telekommunikation |
US7979066B2 (en) | 2008-09-25 | 2011-07-12 | Lemko Corporation | Multiple IMSI connections |
EP2538746B1 (en) | 2010-06-12 | 2020-01-08 | Huawei Device Co., Ltd. | Method, device and system for supporting multiple international mobile subscriber identities (imsis) |
GB2491889A (en) | 2011-06-17 | 2012-12-19 | Sony Corp | Trial period cellular network connection with identity modules of multiple devices loaded with multiple identities from a shared pool |
US8515488B2 (en) | 2011-07-29 | 2013-08-20 | Mitel Networks Corporation | System for dynamic assignment of mobile subscriber identities and methods thereof |
US9231931B2 (en) * | 2012-05-23 | 2016-01-05 | Kt Corporation | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card |
GB2504968B (en) | 2012-08-15 | 2016-09-14 | Eseye Ltd | Multi IMSI system and method |
EP2704466A1 (en) * | 2012-09-03 | 2014-03-05 | Alcatel Lucent | Smart card personnalization with local generation of keys |
US9467187B2 (en) * | 2012-12-11 | 2016-10-11 | Kt Corporation | Method for selecting mobile communication network provider using provisioning profile, and apparatus using same |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
-
2014
- 2014-12-16 US US14/572,209 patent/US9615250B2/en active Active
-
2015
- 2015-12-14 WO PCT/US2015/065426 patent/WO2016100146A1/en active Application Filing
- 2015-12-14 EP EP15848124.2A patent/EP3235276B1/en active Active
- 2015-12-14 CN CN201580069000.XA patent/CN107005836B/zh active Active
- 2015-12-14 KR KR1020177019713A patent/KR102369847B1/ko active IP Right Grant
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101919220A (zh) * | 2007-09-19 | 2010-12-15 | 交互数字专利控股公司 | 虚拟用户标识模块 |
WO2011115407A2 (en) * | 2010-03-15 | 2011-09-22 | Samsung Electronics Co., Ltd. | Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment |
EP2549785A1 (en) * | 2010-04-12 | 2013-01-23 | Huawei Technologies Co., Ltd. | Method and apparatus for authenticating communication devices |
EP2731309A1 (en) * | 2012-11-12 | 2014-05-14 | Alcatel Lucent | Secured authentication for community services |
EP2793496A1 (en) * | 2013-04-16 | 2014-10-22 | Vodafone IP Licensing Limited | Identity module with interchangeable unique identifiers |
CN103532963A (zh) * | 2013-10-22 | 2014-01-22 | 中国联合网络通信集团有限公司 | 一种基于物联网设备认证方法、装置和系统 |
Non-Patent Citations (1)
Title |
---|
Discussion paper on TR 33.868: Provisioning of pre-shared secret for IMSI-IMEI binding;Alcatel Lucent;《3GPP TSG SA WG3 (Security) Meeting #70 S3-130047》;20130112;全文 * |
Also Published As
Publication number | Publication date |
---|---|
WO2016100146A1 (en) | 2016-06-23 |
EP3235276B1 (en) | 2020-01-29 |
US9615250B2 (en) | 2017-04-04 |
KR102369847B1 (ko) | 2022-03-02 |
CN107005836A (zh) | 2017-08-01 |
EP3235276A1 (en) | 2017-10-25 |
KR20170095355A (ko) | 2017-08-22 |
US20160174069A1 (en) | 2016-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107005836B (zh) | 订户标识模块池化 | |
US11051159B2 (en) | Management systems for multiple access control entities | |
US9338649B2 (en) | Wireless network authentication apparatus and methods | |
US10349272B2 (en) | Virtual SIM card cloud platform | |
US9831903B1 (en) | Update of a trusted name list | |
US9485648B2 (en) | Method for distributing virtual user identification data, method for acquiring virtual user identification data, and device | |
US11496883B2 (en) | Apparatus and method for access control on eSIM | |
EP2865155B1 (en) | Manipulation and restoration of authentication challenge parameters in network authentication procedures | |
US11374926B2 (en) | Pre-personalization of eSIMs to support large-scale eSIM delivery | |
JP2014524073A (ja) | サービスアクセス認証方法およびシステム | |
US20170289790A1 (en) | Reusing a mobile network operator profile in an embedded smart card | |
US11076296B1 (en) | Subscriber identity module (SIM) application authentication | |
KR20200130044A (ko) | 인증서 관리 및 검증 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |