CN107113609A - 用于订户身份模块容器的ota配设的订户身份模块提供商装置和方法 - Google Patents

用于订户身份模块容器的ota配设的订户身份模块提供商装置和方法 Download PDF

Info

Publication number
CN107113609A
CN107113609A CN201580061196.8A CN201580061196A CN107113609A CN 107113609 A CN107113609 A CN 107113609A CN 201580061196 A CN201580061196 A CN 201580061196A CN 107113609 A CN107113609 A CN 107113609A
Authority
CN
China
Prior art keywords
sim
spk
random number
containers
providers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580061196.8A
Other languages
English (en)
Inventor
威世·沙兰加
丹尼·摩西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Intel Corp
Original Assignee
Intel IP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel IP Corp filed Critical Intel IP Corp
Publication of CN107113609A publication Critical patent/CN107113609A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了一种SIM提供商装置,被配置为基于SIM提供商装置处的主属性生成第一服务提供商密钥(SPK)。主属性包括主密钥,并且由SIM提供商装置和SIM容器这二者共享。SIM提供商装置还被配置为验证第二SPK与第一SPK相同,第二SPK是从SIM容器接收的,并且是基于SIM容器中的主属性生成的。SIM提供商装置然后响应于第一SPK与第二SPK相同,存储第一SPK。

Description

用于订户身份模块容器的OTA配设的订户身份模块提供商装 置和方法
相关申请的交叉引用
本申请要求于2014年12月17日提交的序列号为14/573,132的美国专利申请的优先权权益,该专利申请通过引用以其整体合并于此。
技术领域
本文所描述的实施例一般地涉及无线网络和有线网络这二者。一些实施例一般地涉及配设订户身份模块(SIM)应用证书。一些实施例涉及蜂窝网络,包括3GPP、LTE、WiMax、或使用SIM用于来认证订户的其他蜂窝网络。
背景技术
SIM(例如,uSIM、cSIM、iSIM)是通用集成电路卡(UICC)上的工厂配设的应用,其通常在本领域中被称为SIM卡。用户可以将SIM卡插入到用户设备(UE)中,以便在服务提供商的网络中识别用户。
已经尝试通过安全网络动态地配设SIM应用,其收效甚微。这种过程的问题包括传统支持、UICC证书所有权、以及蜂窝服务提供商之间的迁移。此外,如果当UE在不同蜂窝网络中被使用时以OTA(over the air)的方式对SIM应用进行配设而不是用户插入新的SIM卡,则SIM卡制造商也将失去业务。
普遍需要用于以OTA的方式配设SIM应用证书的改进方法。
附图说明
图1示出了根据一些实施例的UE在两个无线电接入网之间迁移的实施例。
图2示出了根据一些实施例的包括密钥导出的OTA SIM配设的实施例的消息流程图。
图3示出了根据一些实施例的根据图2的实施例的设备到蜂窝网络的连接的实施例的消息流程图。
图4示出了根据一些实施例的用于管理已经配设的服务提供商的实施例的消息流程图。
图5示出了根据一些实施例的设备的实施例的框图。
具体实施方式
大量移动电子设备(例如,移动电话、平板电脑)以及包括电子设备的非电子设备(例如,车辆、自动售货机、家用电器、智能电网设备)可能需要连接到互联网(例如,物联网)从而与远程服务器进行通信。互联网连接可以通过WiFi网络或蜂窝网络来实现。蜂窝网络可以在无法由WiFi接入点(AP)服务的位置向这些设备提供互联网连接。
通过蜂窝网络耦合到互联网的每个设备可以使用由SIM应用提供的标识(对于服务提供商是唯一的)。SIM应用可以位于SIM卡上,该SIM卡被插入在设备中,并且包括用来将设备唯一地标识到蜂窝网络的数据。SIM应用也可以位于不同的容器中。
使用本技术,当这些设备之一的所有者(即,运营商、用户)切换蜂窝网络服务提供商时,SIM卡通常被改变为与新服务提供商兼容的另一SIM卡。这对于蜂窝电话的所有者来说可能不是问题,所有者可以简单地移除SIM卡并用新卡替换它。然而,如果用户操作大量的这些设备,则切换蜂窝网络服务提供商可能产生切换所有SIM卡的昂贵负担。如果SIM卡被焊接到设备中,则切换服务提供商的负担对于该用户甚至变得更大。因此,以安全的方式(其根据当今商业惯例中的习惯维持证书的“安全”属性)对设备(例如,用户设备(UE))执行对蜂窝SIM应用的远程(例如,OTA、通过电缆)配设将是有益的。
后续描述的实施例执行SIM应用证书远程(例如,OTA)配设,其使用新业务实体利用传统网络协议进行基于SIM的认证,新业务实体从蜂窝网络的角度来看与家庭网络(homenetwork)似乎相同。这些实施例使用主密钥和服务提供商密钥,该主密钥在制造期间被配设在SIM提供商数据库中和SIM容器上,并且该服务提供商密钥根据主密钥、SIM提供商属性(例如,M-IMSI)、和特定于服务提供商的属性(例如,国际移动订户身份(IMSI))被导出。使用密钥导出函数并且遵循密钥层级定义,当用户希望向服务提供商注册或替换服务提供商时,导出新服务提供商密钥。在与新服务提供商的初始连接中,连接操作类似于漫游连接,其中SIM提供商用作家庭网络,并且候选服务提供商(即,新服务提供商)是访问网络(visited network)。因此,传统协议被用于连接,而新服务提供商配设协议通过使用网络不可知的配设应用的因特网协议(IP)连接完成。在导出新服务提供商密钥之后,与新服务提供商的连接类似于传统操作。
设备在本文中可以被定义为任意设备(移动的或固定的),其通过信道(例如,蜂窝网络)进行通信,并且因此使用与无线服务提供商(例如,蜂窝运营商)的唯一标识。这样的设备可以包括但不限于,移动电话或其他用户设备、计算机、平板计算机、车辆、智能电网设备、或交通信号灯。
图1示出了UE 100(蜂窝移动电话的形式)在两个无线电接入网络(RAN)101、102之间迁移的实施例,其中UE 100正在将订阅从第一RAN 101切换到第二RAN 102。在另一实施例中,UE 100可能简单地希望在与相同RAN通信的同时订阅新服务提供商。图1是系统的一个示例,其中SIM应用可以在将操作从第一蜂窝网络切换到第二蜂窝网络的移动电子设备(例如,UE)中以OTA的方式被配设。
UE 100最初通过第一蜂窝网络101的基站111(例如,eNodeB)与蜂窝服务提供商A110进行通信。当UE 100的用户希望将操作从第一蜂窝网络101切换到第二蜂窝网络102时,UE 100SIM以OTA的方式被配设,使得UE可以通过基站113(例如,eNodeB)与蜂窝服务提供商B112进行通信。SIM可以以OTA的方式被配设,如后续参照图2所讨论的。
图2示出了包括密钥导出的OTA SIM配设的实施例的消息流程图。配设和密钥导出在三个实体之间完成:具有SIM容器200的设备201、网络服务提供商210、和SIM提供商211装置(可以包括后续在图5中公开的服务器、处理电路和通信电路)。
设备201可以包括与无线网络通信的任意先前描述的设备。设备201包括SIM容器200。SIM容器200可以是用于存储数据的任意永久的或可移除的设备。例如,SIM容器200可以包括:可插入到设备中和/或可从设备中移除的SIM卡(例如,UICC)、焊接到设备201中的SIM卡、设备201中可以存储SIM应用的存储器区域。存储器区域可以包括非易失性存储器区域(例如,闪存)。
SIM容器200中的SIM证书可以由两部分构成。第一部分是主IMSI(M-IMSI),其是对SIM身份的指示。主IMSI由服务提供商标识以及唯一标识构成。SIM证书的第二部分包括主密钥,该主密钥一旦被编程将不会从SIM容器200被发送或读取。主IMSI和主密钥对于SIM提供商211是已知的,并且通过SIM容器200对于网络服务提供商和设备是可用的,并且被设备用来向作为家庭网络的SIM提供商211认证设备。
网络服务提供商210可以包括传统网络服务提供商。例如,网络服务提供商210可以是如图1所示出的蜂窝网络服务提供商。
SIM提供商211包括装置,该装置被配置为向SIM容器提供后续公开的主属性。这些属性(即,参数)可以被存储在SIM提供商数据库中。在所示出的实施例中,SIM提供商211是与本地网络服务提供商210分离的装置,并且可以包括图5中所示出的并且后续描述的服务器、控制器和针对数据库的存储器。SIM提供商211创建随机数(nonce),并且将随机数与服务提供商IMSI和其他参数一起用于导出服务提供商密钥。
由SIM提供商211存储的参数可以包括主密钥(MK)和主IMSI。其他实施例可以将其他参数存储在SIM提供商数据库中。这些参数后续用于图2的配设实施例中。
主密钥(MK)是针对SIM操作的顶级密钥。主密钥在制造期间、在SIM容器的初始化期间、或通过一些其他安全的非OTA方法,由SIM提供商211配设至SIM容器200。
主IMSI(M-IMSI)是唯一地标识SIM提供商211的IMSI。例如,主IMSI可以在漫游场景中识别家庭网络的SIM提供商211。SIM提供商211可以被认为是虚拟服务提供商,因为它实际上不向设备201提供网络操作。
服务提供商密钥(SPK)是由SIM提供商基于推导分配给网络服务提供商的具体密钥。该密钥用于服务提供商网络和用户之间的相互认证,并且是根据主密钥、IMSI和随机数导出的,如参考图2所描述的。
服务提供商IMSI(SP-IMSI)由服务提供商自身为新配设的设备分配。因为IMSI标识服务提供商,所以其由服务提供商从IMSI池中分配。
随机数是随机生成的数字,其涉及服务提供商密钥导出。其目的是使得每个新导出的密钥是唯一的,即使在订户重新订阅同一服务提供商的情况下也是如此。
再次参考图2,在220处,设备201可以检测本地网络服务提供商210。设备201向SIM容器200发送命令221以获得IMSI。SIM容器200检查其数据库以确定是否存在针对服务提供商的IMSI。在222处,SIM容器200用SP-IMSI或M-IMSI对设备201进行响应。如果存在针对服务提供商的IMSI,则SIM容器200用SP-IMSI对设备201进行响应222。如果不存在针对服务提供商的IMSI,则SIM容器200用M-IMSI对设备201进行响应222。
在223处,设备201将M-IMSI转发到服务提供商210。服务提供商210接收M-IMSI并确定所接收的IMSI不是其自己的IMSI。在224处,服务提供商210然后将M-IMSI转发到SIM提供商211。在225处,由此在设备201、SIM容器200和SIM提供商211之间建立漫游连接,其中服务提供商网络作为访问网络,并且SIM提供商网络作为家庭网络。在226处,在SIM提供商211和服务提供商210之间建立安全数据隧道。安全数据隧道被建立用于在服务提供商210和SIM提供商211(例如,虚拟服务提供商)之间安全地交换敏感的密钥资料。
在实施例中,在227处,在SIM提供商211和设备201之间建立安全数据隧道。该隧道用于将敏感信息从SIM提供商211传送到设备201,如下所述。使用根据在SIM提供商211与设备201之间共享的MK导出的密钥建立安全隧道。
在228处,SIM提供商211从服务提供商210请求IMSI(例如,SP-IMSI)。服务提供商210用所请求的IMSI(例如,SP-IMSI)进行回复。在230处,SIM提供商211生成随机数,并且使用随机数和其他参数来导出服务提供商密钥SPK。
在231处,密钥导出函数(KDF)由SIM提供商211执行。密钥导出函数可以表示为SPK=KDF(MK,M-IMSI,SP-IMSI,随机数,“SPK_导出(SPK_Derivation)”)。KDF可以是任意密钥导出算法,例如一个或多个安全散列算法(例如,SHA224、SHA256、SHA384、SHA512)或一些其他单向密钥导出函数。
在232处,所得到的SPK与SIM所有者信息一起被提供给本地网络服务提供商210。SIM所有者信息可以包括数据,例如信用卡号、服务水平协议、和/或其他特定于服务提供商的SIM所有者数据。
在233处,服务提供商210用接收到SPK的确认来响应SIM提供商211。密钥导出函数还由SIM容器200使用同一函数(即,SPK=KDF(MK,M-IMSI,SP-IMSI,随机数,“SPK_Derivation”))执行。在234处,SIM提供商211向SIM容器200发送命令以导出SPK。如果在227处建立了安全隧道,则该命令在该隧道内。该命令包括SP-IMSI以及由SIM提供商211导出的随机数。SIM提供商导出的SPK被用来对发送到SIM容器200的随机数进行签名。因此,为了安全目的,随机数用密钥进行保护。
在235处,SIM容器200使用上述函数导出其自己的SPK,并且在236处,验证所接收的随机数已经用由SIM提供商211导出的适当的SPK进行签名。SIM容器200导出SPK并且对随机数进行签名,并且将其与由SIM提供商211发送的经签名的随机数进行比较,以验证该随机数完整性。
在237处,如果随机数通过SPK签名验证(即,两个导出的SPK匹配),则SIM容器200生成第二随机数(即,随机数2)。在238处,第一随机数(即,随机数)和第二随机数(即,随机数2)由SIM容器200导出的SPK签名,并且通过IP连接被发送回SIM提供商211。在239处,SIM提供商211通过使用其自己的SPK副本比较经签名的随机数2来验证签名,并且比较签名以用于验证。如果签名通过验证(即,相应的导出的SPK匹配),则SIM提供商211和SIM容器200这二者现在都具有SPK。在240处,这由SIM提供商211向SIM容器200发送确认来确认。
在241-243处,SIM提供商211、SIM容器200和服务提供商分别存储SP-IMSI和SPK。在247处,设备201可以结束与服务提供商210的连接。
可以注意到,SIM容器200可以保存多个(SPK,SP-IMSI)元组,并且因此同时被配设至多个服务提供商。设备201然后可以根据策略连接到这些服务提供商中的任一个。
一旦SIM容器200已经针对新网络被配设,则设备(例如,UE)与网络的后续连接可以按正常方式进行,但是使用新配设的IMSI(或TIMSI——如当今的蜂窝网络中所使用的)。图3示出了根据图2的实施例的设备到蜂窝网络的连接的实施例的消息流程图。
因为在该实施例中SIM容器200已经被配设,所以SIM提供商211不再在到经配设的网络的连接中起作用。在301处,设备201开始检测本地服务提供商210。在302处,设备询问SIM容器200关于SIM容器200是否已经被配设有网络证书。由于OTA配设已经发生,所以在303处,SIM容器200用肯定的响应来响应设备201。该响应可以包括存储在SIM容器200中的服务提供商IMSI(即,网络身份)。
在304处,设备然后向本地网络服务提供商210发送SP-(T)IMSI。然后,在305处,经由设备201在服务提供商210和SIM容器200之间建立连接。在306处,语音链路和数据链路现在被认为是活跃的。
经配设的服务提供商可以由存储在SIM容器200中的SIM应用进行管理。例如,SIM容器200的所有者可以决定取消已经配设的服务提供商。图4示出了用于管理已经配设的服务提供商的实施例的消息流程图。
图5是示出了装置的框图,该装置的示例形式为例如图1-4中所示的设备、SIM提供商装置、UE、接入点(AP)、和/或蜂窝基站(例如,eNodeB、eNB)。根据示例实施例,可以运行一组指令或指令序列以使得通信装置执行本文所讨论的方法中的任意一个。
在一些实施例中,通信装置作为独立设备进行操作,或者可以连接(例如,联网)到其他通信装置。通信装置可以是移动通信设备(例如,蜂窝电话、UE)、计算机、个人计算机(PC)、平板PC、混合平板电脑、个人数字助理(PDA)、或被配置为运行指令(顺序地或以其他方式)(该指令指定要由通信装置采取的动作)的任意设备的一部分。术语“基于处理器的系统”应当被视为包括由处理器(例如,计算机)控制或操作以单独地或联合地运行指令来执行本文讨论的方法中的任何一个或多个的任意一组一个或多个通信装置。
通信装置500可以包括至少一个控制器502(例如,中央处理单元(CPU)、图形处理单元(GPU)或这二者、处理器核心、计算节点等)、主存储器504和静态存储器506,它们经由链路508(例如,总线)互相进行通信。通信装置500还可以包括显示单元510(例如,视频、LED、LCD)和字母数字输入设备512(例如,小键盘、键盘)。在一个实施例中,显示单元510和输入设备512可以被并入一个单元,作为触摸屏显示器。通信装置500还可以包括存储设备516(例如,驱动单元)、信号生成设备518(例如,扬声器)、网络接口设备520、和一个或多个传感器(未示出)。网络接口设备520可以包括一个或多个无线电装置(例如,发送器和接收器),该一个或多个无线电装置被耦合到一个或多个天线从而通过无线网络信道526进行通信。
存储设备516包括计算机可读介质522,在计算机可读介质522上存储了一组或多组数据结构和指令524(例如,软件),这一组或多组数据结构和指令524实现本文所描述的方法或功能中的任意一个或多个、或被本文所描述的方法或功能中的任意一个或多个利用。指令524还可以在由通信装置500执行期间完全地或至少部分地驻留在主存储器504、静态存储器506、和/或处理器502内,其中主存储器504,静态存储器506和处理器502还构成计算机可读介质。
虽然在示例实施例中将计算机可读介质522示为单个介质,但是术语“计算机可读介质”可以包括单个介质或多个介质(例如,集中式数据库或分布式数据库、和/或相关联的高速缓存和服务器),其存储一个或多个指令524。
实施例可以以硬件、固件和软件中的一个或组合来实现。实施例还可以被实现为存储在计算机可读存储设备上的指令,这些指令可以由至少一个处理器读取和运行,从而执行本文所描述的操作。计算机可读存储设备可以包括用于以机器(例如,计算机)可读的形式存储信息的任何非暂态机制。例如,计算机可读存储设备可以包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪存设备、和其他存储设备和介质。在一些实施例中,系统可以包括一个或多个处理器,并且可以被配置有存储在计算机可读存储设备上的指令。
还可以通过通信网络526、使用传输介质、经由网络接口设备520、利用许多公知的传输协议(例如,IP、TCP、UDP、HTTP)中的任一个来发送或接收指令524。通信网络的示例包括局域网(LAN)、广域网(WAN)、互联网、移动电话网络、普通老式电话(POTS)网络、和无线数据网络(例如,WI-FITM、3G、和4G LTE/LTE-A或WiMAX网络)。术语“传输介质”应当被视为包括能够存储、编码或执行由通信装置运行的指令的任意无形介质,并且包括数字或模拟通信信号、或用于协助这类软件的通信的其他无形介质。网络接口设备可以包括用于与无线网络进行通信的一个或多个天线。
与典型的系统相比,上述实施例提供了多个优点。例如,对网络协议的改变不是必需的。从设备的角度来看,上述SIM看起来与传统SIM相同,因为不同之处在于内部功能。实施例利用包括可拆卸的UICC的各种SIM容器进行操作,由此维护UICC生态系统和供应链。对UICC从属于服务提供商到属于从SIM提供商购买它的用户的改变可以创建用于存储既与设备无关的也与服务提供商无关的数据的新用户不动产(real estate)。
上述SIM功能还支持具有不同服务提供商密钥和IMSI的多个服务提供商。在可拆卸UICC上具有这个功能可以为UE采用以OTA方式配设的SIM方法开辟了道路。
应当理解,摘要是按照其将不被用于限制或解释权利要求的范围或含义的理解而提交的。下面的权利要求因此被并入到详细描述中,其中每个权利要求自己独立地作为单独的实施例。
示例:
下面的示例涉及进一步的实施例。
示例1是一种订户身份模块(SIM)提供商装置,被配置为:基于SIM提供商装置处的主属性导出第一服务提供商密钥(SPK),其中主属性包括主密钥,并且由SIM提供商装置和SIM容器共享;用第一SPK对第一随机数进行签名,并且向SIM容器发送经签名的第一随机数;从SIM容器接收第一随机数和第二随机数;以及验证接收到的第一随机数和第二随机数是用第二SPK签名的。
在示例2中,示例1的主题还可以包括,其中,SIM提供商装置还被配置为:响应于成功验证第一随机数和第二随机数是由SPK签名的,存储SPK。
在示例3中,示例1-2的主题还可以包括,其中,主属性包括主国际移动订户身份(M-IMSI)。
在示例4中,示例1-3的主题还可以包括,其中,SIM提供商装置还被配置为通过由SPK=KDF(MK,M-IMSI,SP-IMSI,随机数,“SPK_Derivation”)表示的密钥导出来导出SPK。
在示例5中,示例1-4的主题还可以包括,其中,SIM提供商装置还被配置为:将接收到的使用第二SPK生成的第一随机数和第二随机数的签名与第一SPK的签名和使用第一SPK本地生成的第二随机数的签名进行比较;以及当第一SPK与第二SPK相同时,向SIM容器发送确认。
在示例6中,示例1-5的主题还可以包括,其中,SIM提供商装置还被配置为用单向密钥导出函数生成第一SPK。
在示例7中,示例1-6的主题还可以包括,其中,SIM提供商装置通过漫游连接可操作地耦合到设备。
在示例8中,示例1-7的主题还可以包括,其中,SIM提供商装置通过互联网协议连接可操作地耦合到SIM容器。
在示例9中,示例1-8的主题还可以包括,其中,SIM提供商装置还被配置为通过IP连接向SIM容器发送命令,其中命令被配置为在SIM容器中启动对第二SPK的生成。
在示例10中,示例1-9的主题还可以包括,其中,命令包括服务提供商IMSI(SP-IMSI)和由SIM提供商装置生成的第一随机数,其中SIM提供商装置还被配置为用第一SPK对第一随机数进行签名。
在示例11中,示例1-10的主题还可以包括,其中,SIM提供商装置还被配置为接收由SIM容器导出的第一随机数和第二随机数,其中第一随机数和第二随机数由第二SPK签名。
在示例12中,示例1-11的主题还可以包括,其中,SIM容器是可从设备移除的SIM卡、通用集成电路卡(UICC)、焊接到设备中的SIM卡、设备的存储器区域、或设备的任意安全容器。
示例13是一种用于由订户身份模块(SIM)提供商装置对设备中的SIM容器进行OTA配设的方法,该方法包括:在SIM提供商装置与设备之间建立漫游连接;在SIM提供商装置与SIM容器之间建立互联网协议(IP)连接;从本地服务提供商接收服务提供商国际移动订户身份(SP-IMSI);导出第一随机数;根据第一随机数和存储在SIM提供商装置中的主属性导出第一服务提供商密钥(SPK),其中主属性包括由SIM提供商装置和SIM容器共享的主密钥和主IMSI(M-IMSI);通过IP连接向SIM容器发送由第一SPK签名的第一随机数;从SIM容器接收由第二SPK签名的第一随机数和第二随机数,第二SPK由SIM容器响应于第一随机数和存储在SIM容器中的主属性导出;以及响应于第一SPK与第二SPK相同,存储SP-IMSI和第一SPK。
在示例14中,示例13的主题还可以包括,其中,SIM提供商装置模仿漫游服务提供商。
在示例15中,示例13-14的主题还可以包括,其中,IP连接是安全数据隧道。
在示例16中,示例13-15的主题还可以包括,其中,建立漫游连接包括SIM提供商装置接收从本地网络服务提供商转发的M-IMSI。
在示例17中,示例13-16的主题还可以包括,响应于第一SPK与第二SPK相同,向本地服务提供商发送将SP-IMSI和第一SPK存储在其相应的位置的命令。
在示例18中,示例13-17的主题还可以包括,向SIM容器发送对存储第二SPK的确认。
在示例19中,示例13-18的主题还可以包括,向本地服务提供商发送第一SPK和所有者信息。
在示例20中,示例13-19的主题还可以包括,其中,接收SP-IMSI是响应于发送针对SP-IMSI的请求的。
在示例21中,示例13-20的主题还可以包括:从设备接收将经配设的网络服务提供商从SIM容器移除的请求;以及将经配设的网络服务提供商的SP-IMSI从SIM提供商装置移除。
在示例22中,示例13-21的主题还可以包括,其中,接收将经配设的网络服务提供商移除的请求是通过IP连接接收的。
示例23是一种存储有指令的非暂态计算机可读存储介质,指令用于由一个或多个处理器运行以执行针对SIM提供商装置的操作,该操作使得SIM提供商装置执行以下动作:基于存储在SIM提供商装置处的主属性导出第一服务提供商密钥(SPK),其中主属性还被存储在SIM容器中;验证第二SPK与第一SPK相同,第二SPK是从SIM容器接收的,并且是基于SIM容器中的主属性生成的;以及响应于成功的验证,存储第一SPK。
在示例24中,示例23的主题还可以包括,其中,操作还使得SIM提供商装置执行以下动作:生成第一随机数;向SIM容器发送由第一SPK签名的第一随机数;接收由SIM容器生成的、已经由第二SPK签名的随机数和第二随机数;将第一SPK与第二SPK进行比较;以及当第一SPK与第二SPK相同时,向SIM容器发送确认。
在示例25中,示例23-24的主题还可以包括,其中,操作还使得SIM提供商装置执行以下动作:在SIM提供商装置与SIM容器之间建立互联网协议连接;通过IP连接向SIM容器发送由第一SPK签名的第一随机数;以及通过IP连接接收由第二SPK签名的随机数和第二随机数。
在示例26中,示例23-25的主题还可以包括,其中,操作还使得SIM提供商装置执行以下动作:在SIM提供商装置与设备之间建立漫游连接。
示例27是一种包括订户身份模块(SIM)容器的用户设备(UE),SIM容器与SIM提供商装置共享包括主密钥和主IMSI(M-IMSI)的主属性,UE和SIM容器被配置为执行以下操作:与SIM提供商装置建立漫游连接;与SIM提供商装置建立IP连接;通过IP连接从SIM提供商装置接收服务提供商国际移动订户身份(SP-IMSI)和第一随机数,第一随机数由基于存储在SIM提供商装置处的主属性生成的第一服务提供商密钥(SPK)签名;基于存储在SIM容器中的主属性、接收到的SP-IMSI、和第一随机数导出第二SPK;使用第二SPK生成由SIM容器导出的第一随机数和第二随机数的签名;向SIM提供商装置发送由第二SPK签名的第一随机数和第二随机数;以及响应于从SIM提供商装置接收到的验证确认消息,将SP-IMSI和SPK存储在SIM容器中。
在示例28中,示例27的主题还包括,其中,UE和SIM容器还被配置为通过IP连接的安全数据隧道与SIM提供商装置进行通信。

Claims (25)

1.一种订户身份模块(SIM)提供商装置,包括硬件处理电路,所述硬件处理电路被配置为执行下述操作:
基于主属性导出第一服务提供商密钥(SPK),其中所述主属性包括主密钥,并且所述主属性由所述SIM提供商装置和SIM容器共享;
用所述第一SPK对第一随机数进行签名,并且向具有所述SIM容器的设备发送经签名的第一随机数;
从所述SIM容器接收所述第一随机数和第二随机数;以及
验证接收到的第一随机数和第二随机数是用第二SPK签名的。
2.根据权利要求1所述的SIM提供商装置,其中,所述硬件处理电路还被配置为:响应于成功验证所述第一随机数和所述第二随机数是由所述SPK签名的,存储所述SPK。
3.根据权利要求1所述的SIM提供商装置,其中,所述硬件处理电路还被配置为通过由SPK=KDF(MK,M-IMSI,SP-IMSI,随机数,“SPK_Derivation”)表示的密钥导出来导出所述SPK。
4.根据权利要求3所述的SIM提供商装置,其中,所述硬件处理电路还被配置为:
将接收到的使用所述第二SPK生成的第一随机数和第二随机数的签名与所述第一SPK的签名和使用所述第一SPK本地生成的第二随机数的签名进行比较;以及
当所述第一SPK与所述第二SPK相同时,向所述SIM容器发送确以。
5.根据权利要求1所述的SIM提供商装置,其中,所述硬件处理电路还被配置为用单向密钥导出函数生成所述第一SPK。
6.根据权利要求1所述的SIM提供商装置,其中,所述SIM提供商装置通过互联网协议连接可操作地耦合到所述SIM容器。
7.根据权利要求6所述的SIM提供商装置,其中,所述硬件处理电路还被配置为通过所述IP连接向所述SIM容器发送命令,其中所述命令被配置为在所述SIM容器中启动对所述第二SPK的生成。
8.根据权利要求7所述的SIM提供商装置,其中,所述命令包括服务提供商IMSI(SP-IMSI)和由所述SIM提供商装置生成的第一随机数,其中所述SIM提供商装置还被配置为用所述第一SPK对所述第一随机数进行签名。
9.根据权利要求8所述的SIM提供商装置,其中,所述硬件处理电路还被配置为接收由所述SIM容器导出的所述第一随机数和第二随机数,其中所述第一随机数和第二随机数由所述第二SPK签名。
10.根据权利要求1所述的SIM提供商装置,其中,所述SIM容器是可从所述设备移除的SIM卡、通用集成电路卡(UICC)、焊接到所述设备中的SIM卡、所述设备的存储器区域、或所述设备的任意安全容器。
11.一种用于由具有硬件处理电路的订户身份模块(SIM)装置对设备中的SIM容器进行OTA配设的方法,所述方法包括:
根据第一随机数和存储在所述SIM提供商装置中的主属性导出第一服务提供商密钥(SPK),其中所述主属性包括由所述SIM提供商装置和所述设备中的所述SIM容器共享的主密钥和主IMSI(M-IMSI);
通过IP连接向具有所述SIM容器的所述设备发送由所述第一SPK签名的所述第一随机数;
从所述设备接收由第二SPK签名的所述第一随机数和第二随机数,所述第二SPK由所述SIM容器响应于所述第一随机数和存储在所述SIM容器中的主属性导出;以及
验证接收到的第一随机数和第二随机数是用与所述第一SPK相同的所述第二SPK签名的。
12.根据权利要求11所述的方法,还包括:
在所述SIM提供商装置与所述设备之间建立漫游连接;
在所述SIM提供商装置与具有所述SIM容器的所述设备之间建立互联网协议(IP)连接作为安全数据隧道;
从本地服务提供商接收服务提供商国际移动订户身份(SP-IMSI);以及
响应于所述第一SPK与所述第二SPK相同,存储所述SP-IMSI和所述第一SPK。
13.根据权利要求12所述的方法,其中,所述SIM提供商装置模仿漫游服务提供商。
14.根据权利要求12所述的方法,其中,所述IP连接是安全数据隧道。
15.根据权利要求12所述的方法,其中,建立所述漫游连接包括所述SIM提供商装置接收从本地网络服务提供商转发的所述M-IMSI。
16.根据权利要求12所述的方法,还包括响应于所述第一SPK与所述第二SPK相同,向所述本地服务提供商发送将所述SP-IMSI和所述第一SPK存储在其相应的位置的命令。
17.根据权利要求12所述的方法,还包括向所述SIM容器发送对存储所述第二SPK的确认。
18.根据权利要求13所述的方法,还包括向所述本地服务提供商发送所述第一SPK和所有者信息。
19.根据权利要求13所述的方法,其中,接收所述SP-IMSI是响应于发送针对所述SP-IMSI的请求的。
20.根据权利要求13所述的方法,还包括:
从所述设备接收将经配设的网络服务提供商从所述SIM容器移除的请求;以及
将所述经配设的网络服务提供商的所述SP-IMSI从所述SIM提供商装置移除。
21.根据权利要求20所述的方法,其中,接收将所述经配设的网络服务提供商移除的请求是通过IP连接接收的。
22.一种存储有指令的非暂态计算机可读存储介质,所述指令用于由订户身份模块(SIM)提供商装置的一个或多个处理器运行以执行操作,从而将所述SIM提供商装置配置为执行下述操作:
在所述SIM提供商装置与具有SIM容器的设备之间建立安全的互联网协议(IP)连接;
基于存储在所述SIM提供商装置处的主属性导出第一服务提供商密钥(SPK),其中所述主属性还被存储在所述SIM容器中;
验证第二SPK与所述第一SPK相同,所述第二SPK是通过所述IP连接从所述SIM容器接收的,并且所述第二SPK是基于所述SIM容器中的所述主属性生成的;以及
响应于所述第一SPK与所述第二SPK相同,存储所述第一SPK。
23.根据权利要求22所述的非暂态计算机可读存储介质,其中,所述操作还将所述SIM提供商装置配置为执行下述操作:
生成第一随机数;
向所述SIM容器发送由所述第一SPK签名的所述第一随机数;
接收由所述SIM容器生成的、已经由所述第二SPK签名的所述第一随机数和第二随机数;
将所述第一SPK与所述第二SPK进行比较;以及
当所述第一SPK与所述第二SPK相同时,向所述SIM容器发送确以。
24.一种包括订户身份模块(SIM)容器的用户设备(UE),所述SIM容器与SIM提供商装置共享包括主密钥和主IMSI(M-IMSI)的主属性,所述UE包括硬件处理电路,所述硬件处理电路被配置为执行下述操作:
通过IP连接从所述SIM提供商装置接收服务提供商国际移动订户身份(SP-IMSI)和第一随机数,所述第一随机数由基于存储在所述SIM提供商装置处的所述主属性生成的第一服务提供商密钥(SPK)签名;
基于存储在所述SIM容器中的所述主属性、接收到的SP-IMSI、和所述第一随机数导出第二SPK;
使用所述第二SPK生成由所述SIM容器导出的所述第一随机数和第二随机数的签名;以及
响应于从所述SIM提供商装置接收到的、指示所述第一SPK与所述第二SPK相同的验证确认消息,将所述SP-IMSI和所述SPK存储在所述SIM容器中。
25.根据权利要求24所述的UE,其中,所述UE硬件处理电路还被配置为通过所述IP连接的安全数据隧道与所述SIM提供商装置进行通信。
CN201580061196.8A 2014-12-17 2015-11-16 用于订户身份模块容器的ota配设的订户身份模块提供商装置和方法 Pending CN107113609A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/573,132 US9439069B2 (en) 2014-12-17 2014-12-17 Subscriber identity module provider apparatus for over-the-air provisioning of subscriber identity module containers and methods
US14/573,132 2014-12-17
PCT/US2015/060865 WO2016099735A1 (en) 2014-12-17 2015-11-16 Subscriber identity module provider apparatus for over-the-air provisioning of subscriber identity module containers and methods

Publications (1)

Publication Number Publication Date
CN107113609A true CN107113609A (zh) 2017-08-29

Family

ID=56127263

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580061196.8A Pending CN107113609A (zh) 2014-12-17 2015-11-16 用于订户身份模块容器的ota配设的订户身份模块提供商装置和方法

Country Status (3)

Country Link
US (1) US9439069B2 (zh)
CN (1) CN107113609A (zh)
WO (1) WO2016099735A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109729515A (zh) * 2017-10-27 2019-05-07 中国电信股份有限公司 用于实现机卡绑定的方法、用户识别卡和物联网终端

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170118635A1 (en) * 2015-10-26 2017-04-27 Nokia Solutions And Networks Oy Key separation for local evolved packet core
DE102015016302A1 (de) * 2015-12-15 2017-06-22 Giesecke & Devrient Gmbh Vereinbarung von Austausch-Schlüsseln ausgehend von zwei statischen asymmetrischen Schlüssel-Paaren
CN107623668A (zh) 2016-07-16 2018-01-23 华为技术有限公司 一种网络认证方法、相关设备及系统
US9838991B1 (en) 2016-08-15 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration requests
US9967732B2 (en) 2016-08-15 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration errors
US9924347B1 (en) * 2016-09-14 2018-03-20 At&T Intellectual Property I, L.P. Method and apparatus for reassigning mobile subscriber identification information
US10015764B2 (en) 2016-09-14 2018-07-03 At&T Intellectual Property I, L.P. Method and apparatus for assigning mobile subscriber identification information to multiple devices
US9843922B1 (en) 2016-09-14 2017-12-12 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration errors
US9814010B1 (en) * 2016-09-14 2017-11-07 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests
US9794905B1 (en) 2016-09-14 2017-10-17 At&T Mobility Ii Llc Method and apparatus for assigning mobile subscriber identification information to multiple devices according to location
US9906943B1 (en) 2016-09-29 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements
US9918220B1 (en) 2016-10-17 2018-03-13 At&T Intellectual Property I, L.P. Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices
US10070303B2 (en) 2016-11-11 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for provisioning of multiple devices with mobile subscriber identification information
US10341842B2 (en) 2016-12-01 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for using temporary mobile subscriber identification information in a device to provide services for a limited time period
US10136305B2 (en) 2016-12-01 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device
US10070407B2 (en) 2016-12-01 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period
US10231204B2 (en) 2016-12-05 2019-03-12 At&T Intellectual Property I, L.P. Methods, systems, and devices for registering a communication device utilizing a virtual network

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101147377A (zh) * 2005-02-04 2008-03-19 高通股份有限公司 无线通信的安全自启动
CN101189827A (zh) * 2005-06-03 2008-05-28 三星电子株式会社 综合认证和管理服务提供者、终端和用户身份模块的方法以及使用该方法的系统和终端
CN101583124A (zh) * 2009-06-10 2009-11-18 大唐微电子技术有限公司 一种用户识别模块与终端进行认证的方法和系统
US20110314287A1 (en) * 2010-06-16 2011-12-22 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US20120115442A1 (en) * 2009-12-17 2012-05-10 Saurabh Dadu Secure subscriber identity module service
CN102550001A (zh) * 2009-10-19 2012-07-04 诺基亚公司 用于允许自举架构和共享身份服务相互作用的用户身份管理
US20130185560A1 (en) * 2008-10-28 2013-07-18 Telefonkatiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
CN103416082A (zh) * 2011-03-09 2013-11-27 高通股份有限公司 用于使用安全元件对远程站进行认证的方法
US20140098957A1 (en) * 2011-06-08 2014-04-10 Giesecke & Devrient Gmbh Methods and Devices for OTA Management of Subscriber Identity Modules
CN103782615A (zh) * 2011-07-08 2014-05-07 诺基亚公司 用于订户向长期演进电信网络或通用移动电信系统进行验证的方法和设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140050322A (ko) * 2012-10-19 2014-04-29 삼성전자주식회사 사용자 디바이스의 고유 식별자 제공 방법 및 장치
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101147377A (zh) * 2005-02-04 2008-03-19 高通股份有限公司 无线通信的安全自启动
CN101189827A (zh) * 2005-06-03 2008-05-28 三星电子株式会社 综合认证和管理服务提供者、终端和用户身份模块的方法以及使用该方法的系统和终端
US20130185560A1 (en) * 2008-10-28 2013-07-18 Telefonkatiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
CN101583124A (zh) * 2009-06-10 2009-11-18 大唐微电子技术有限公司 一种用户识别模块与终端进行认证的方法和系统
CN102550001A (zh) * 2009-10-19 2012-07-04 诺基亚公司 用于允许自举架构和共享身份服务相互作用的用户身份管理
US20120115442A1 (en) * 2009-12-17 2012-05-10 Saurabh Dadu Secure subscriber identity module service
US20110314287A1 (en) * 2010-06-16 2011-12-22 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
CN103416082A (zh) * 2011-03-09 2013-11-27 高通股份有限公司 用于使用安全元件对远程站进行认证的方法
US20140098957A1 (en) * 2011-06-08 2014-04-10 Giesecke & Devrient Gmbh Methods and Devices for OTA Management of Subscriber Identity Modules
CN103782615A (zh) * 2011-07-08 2014-05-07 诺基亚公司 用于订户向长期演进电信网络或通用移动电信系统进行验证的方法和设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109729515A (zh) * 2017-10-27 2019-05-07 中国电信股份有限公司 用于实现机卡绑定的方法、用户识别卡和物联网终端
CN109729515B (zh) * 2017-10-27 2021-12-21 中国电信股份有限公司 用于实现机卡绑定的方法、用户识别卡和物联网终端

Also Published As

Publication number Publication date
US9439069B2 (en) 2016-09-06
WO2016099735A1 (en) 2016-06-23
US20160183086A1 (en) 2016-06-23

Similar Documents

Publication Publication Date Title
CN107113609A (zh) 用于订户身份模块容器的ota配设的订户身份模块提供商装置和方法
CN111052777B (zh) 支持无线通信系统中设备间简档转移的方法和装置
US11943615B2 (en) Method and apparatus for discussing digital certificate by ESIM terminal and server
CN106416331B (zh) 用于访问存储eSIM的eUICC中的文件的方法、设备、装置及介质
CN105432103B (zh) 接入网络辅助引导自举
CN107079070B (zh) 为数据业务建立连接的方法和装置
US10003965B2 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
KR102293683B1 (ko) eSIM 접근 제어 방법 및 장치
CN104871511A (zh) 通过标签加注进行设备认证
CN109314855A (zh) 能够迁移订阅的方法
EP3824594B1 (en) Apparatus and method for ssp device and server to negotiate digital certificates
US11989543B2 (en) Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
JP2015537425A (ja) 通信接続を確立するための方法及び端末
WO2017172381A1 (en) Reusing a mobile network operator profile in an embedded smart card
CN106105131B (zh) 对多个装置配对的电子装置、方法、装置和计算机介质
JP2019149822A (ja) 端末デバイスが別の端末デバイスを発見するための方法および装置
CN108738003A (zh) 基于共用蓝牙通信地址的蓝牙匹配方法及系统
CN114631339A (zh) 无线通信系统中用于重新安装sim配置文件的方法和装置
US20240171981A1 (en) Method and device for changing euicc terminal
KR20180062923A (ko) eSIM 프로파일을 설치, 관리하는 방법 및 장치
CN113557754A (zh) 用于改变euicc终端的方法和设备
KR102462366B1 (ko) eUICC 버전을 협상하는 방법 및 장치
US20230379685A1 (en) Apparatus and method for managing events in communication system
US20220278985A1 (en) Method and device for transferring bundle between devices
CN112567772B (zh) 用于授权远程简档管理的方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1243270

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200327

Address after: California, USA

Applicant after: INTEL Corp.

Address before: California, USA

Applicant before: INTEL IP Corp.

Effective date of registration: 20200327

Address after: California, USA

Applicant after: Apple Inc.

Address before: California, USA

Applicant before: INTEL Corp.

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170829

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1243270

Country of ref document: HK