CN107750470A - 替换用于认证安全元件的至少一个认证参数的方法和相应的安全元件 - Google Patents

替换用于认证安全元件的至少一个认证参数的方法和相应的安全元件 Download PDF

Info

Publication number
CN107750470A
CN107750470A CN201680037130.XA CN201680037130A CN107750470A CN 107750470 A CN107750470 A CN 107750470A CN 201680037130 A CN201680037130 A CN 201680037130A CN 107750470 A CN107750470 A CN 107750470A
Authority
CN
China
Prior art keywords
authentication
safety element
parameters
mobile network
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680037130.XA
Other languages
English (en)
Other versions
CN107750470B (zh
Inventor
P.阿米尔
M.恩德鲁沙
S.波纳尔
G.佩雷拉
J-Y.菲内
F.赞宁
M.马丁
C.杜兰特迪内
X.贝拉尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales Digital Security France Easy Stock Co
Thales DIS Design Services SAS
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of CN107750470A publication Critical patent/CN107750470A/zh
Application granted granted Critical
Publication of CN107750470B publication Critical patent/CN107750470B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种替换用于认证与终端合作的安全元件的至少一个认证参数的方法,该认证参数使移动网络的认证系统能够认证安全元件,移动网络由移动网络运营者操作,该方法包括:A‑使实体在安全元件中存储第一认证参数;B‑使该实体向移动网络运营者传输第一认证参数,使得运营者可以将其记录在其认证系统中用于认证安全元件;C‑在事件的发生时,使远程平台向安全元件传输指示符,所述指示符通知安全元件如果下次其尝试连接到移动网络时,其向认证系统的认证失败,则其被授权用第二认证参数替换第一认证参数;D‑在事件的发生时,使实体向运营者传输第二认证参数,从而使运营者能够在其认证系统中以第二认证参数替换第一认证参数;E‑在要连接到移动网络的安全元件的随后的失败的事件中并且如果指示符出现在安全元件处,则在安全元件处用第二认证参数替换第一认证参数,使得安全元件可以借助于第二认证参数向所述移动网络认证其本身。

Description

替换用于认证安全元件的至少一个认证参数的方法和相应的 安全元件
本发明涉及电信并且特别地涉及比如例如在2G(GSM)、3G(UMTS)、4G(LTE)、IMS或CDMA网络中与终端合作的安全元件的认证。
安全元件通常是可以从终端取出的SIM或UICC卡。其还可以是嵌入(焊接)在终端中的或难以从那里移除的所谓的eUICC。终端通常是移动电话、智能电话、PDA、……。
当连接到电信网络时,安全元件不得不认证本身。认证包括从安全元件向运营者的移动电信网络的后端基础设施(用于2G/3G/4G网络的3GPP或3GPP2 HLR和3GPP AuC,和在用于CDMA网络的3GPP2 Ac中)发送从网络向UICC发送的挑战的计算的结果,归功于存储在安全元件的安全存储器中的至少认证参数计算该挑战。归功于秘密密钥Ki,该结果例如是在2G、3G或4G网络中的安全元件的级别处由A3算法来计算的SRES。
秘密密钥Ki构成认证参数并且在该安全元件的个人化阶段期间、例如在安全元件的制造商的构建(个人化处理)中,将秘密密钥Ki存储在安全元件中。该制造商还在所谓的输出文件中将秘密密钥Ki发送到移动网络运营者(MNO)。输出文件包含由MNO在由MNO和安全元件用于认证目的的算法的函数中使用来认证安全元件的秘密密钥Ki和其他参数。在订阅提供时间时,MNO将该输出文件存储在其后端基础设施中(向HLR提供包括在输出文件中的一些数据)以便当后者尝试连接到MNO的网络时能够认证安全元件。该机制存在于仅认证安全元件的2G网络中,但是也存在于其中实现相互认证的3G或4G网络中。
当安全元件个人化中心向MNO传递安全元件时,在其工厂中生成输出文件并且经由因特网(通过安全的通道)向MNO提供输出文件。除了许多其他信息,该输出文件还包含网络认证秘密(IMSI、Ki、……)。在下文中,我们将考虑至少一个认证秘密被传输到MNO,该认证秘密此后通常被称为认证参数。
问题在于,窃贼可以通过损害安全元件个人化器(personalizer)和MNO之间的因特网连接的安全来窃取输出文件。还可以在MNO的网络的级别处窃取输出文件。一旦输出文件已经被损害,那么对攻击者而言窥探网络交换并且因此监听语音呼叫或数据交换就是可能的。这导致了隐私问题,并且如果盗窃被公开地揭露,则导致在对他的MNO失去其信任的最终用户的倡议(initiative)下的MNO的客户流失(churn)。
MNO不具有了解安全元件是否已经被损害的能力,以及如果具有了解安全元件已经被损害的能力,但是也不具有了解哪些安全元件已经被损害的能力。因此,如果他们仍然想要向他们的最终用户提供关于语音和数据通信的相同级别的安全,则如今除了替换他们的安全元件之外他们没有其他选择,替换他们的安全元件对他们而言是非常重要的成本。当将安全元件嵌入终端中(eUICC)时,不能替换这些安全元件(例如当它们被焊接在终端中时)并且这表示了主要关切,因为如果想要确保整个终端的完整性,那么不得不替换整个终端。
此外,作为预防的动作,一些MNO可能仅对具有通过安全的方法更新它们的安全元件的认证参数的能力感兴趣,或者对向一些具体顾客(VIP、政治家、政府、……)提供非常具体的服务的能力感兴趣。
在两个以下位置中提供了用于打开连接的设备和MNO网络之间的安全通信的认证参数:
-在安全元件内(在工厂个人化/生产期间)或通过RPS(远程个人化系统)方法,比如例如当经由OTA将完全订阅下载到安全元件时;
-在MNO后端基础设施(MNO的认证系统)中;更精确地在用于2G/3G/4G网络的3GPP或3GPP2 HLR和3GPP AuC中,以及在用于CDMA网络的3GPP2 Ac中(在订阅提供时间时,归功于由安全元件制造商/个人化器提供的输出文件)。
仅如果那些参数的集合在安全元件中和在HLR/AuC/Ac中是相同的(共享的秘密),连接的终端(或安全元件)的认证才可以发生。
为了更新那些认证参数,同步地和实时地更新两个实体(安全元件和HLR/AuC/Ac)是强制性的。如果否,则连接的设备将不再能够认证到网络。然而,执行该同步的更新是非常复杂的,因为HLR/AuC/Ac和OTA服务器(通常能够执行SIM卡或安全元件的OTA更新的OTA服务器)不位于MNO后端基础设施的相同的区域上。那些系统被部署在不同的安全级别上,没有建立直接链接的可能性。
此外,用于更新SIM卡的OTA协议:
-需要也可能已经被损害的OTA密钥;
-对于那些通常使用的协议(SMS)中的一些,不提供关于更新活动(campaign)的成功的足够的可靠性。
因此,得到更新的HLR/AuC/Ac但是没有更新的安全元件的风险可能是高的。在其发生的情况下,认证参数是简单地不可使用的并且连接的设备将不再能够用该安全元件连接到网络。仅安全元件(例如SIM卡)恢复将允许最终用户回到MNO网络中。
这导致非常坏的最终用户体验(甚至比具有损害的SIM值得(worth))因为最终用户不再能够使用他的连接的设备,并且需要联系MNO或去零售店。后果可能是对MNO的客户流失影响的增加。
以上详述的问题也适用于IMS认证、GBA认证、EAP-SIM认证等,其中其他服务器要与安全元件(卡或嵌入式卡)同步地被更新。
因此,要解决的技术问题是要能够在没有参数解同步化的任何风险的情况下以非常安全的方式更新安全元件和HLR/AuC/Ac服务器两者,并且不引入对攻击者而言可利用的后门(back-door)。
本发明提议执行实地(on the field)部署的安全元件的认证参数的通过空中(OTA)更新的技术方案。
该技术方案包括一种替换用于认证与终端合作的安全元件的至少一个认证参数的方法,该认证参数使移动网络的认证系统能够认证安全元件,移动网络由移动网络运营者操作,该方法包括:
A-使实体在安全元件中存储第一认证参数;
B-使该实体向移动网络运营者传输第一认证参数,使得运营者可以将其记录在其认证系统中用于认证安全元件;
C-在事件发生时,使远程平台向安全元件传输指示符,所述指示符通知安全元件如果下次其尝试连接到移动网络时其向认证系统的认证失败,其被授权用第二认证参数替换第一认证参数;
D-在事件发生时,使实体向运营者传输第二认证参数,从而使运营者能够在其认证系统中以第二认证参数替换第一认证参数;
E-在要连接到移动网络的安全元件的随后的失败的事件中并且如果指示符出现在安全元件处,则在安全元件处用第二认证参数替换第一认证参数,使得安全元件可以借助于第二认证参数向所述移动网络认证本身。
在第一实施例中,方法包括在安全元件中存储多个认证参数、将第一认证参数置于认证参数的列表的头部处、并且步骤E包括用第二认证参数替换第一认证参数,第二认证参数紧接在第一认证参数之后被排序在列表中。
在第二实施例中,方法包括在安全元件中存储多个认证参数并且步骤C进一步包括如果出现了指示符则向安全元件传输在连接到移动网络的接下来的尝试时要使用的第二认证参数在列表中的排序。
在第三实施例中,由安全元件在种子的和变化符(diversifier)的基础上计算第二认证参数。
在步骤C期间可以向安全元件传输变化符。
优选地,由安全元件在第一认证参数的和安全元件的标识符的基础上计算第二认证参数。
有利地,实体是安全元件的制造商。
在优选的实施例中,经由移动网络运营者向安全元件传输指示符。
安全元件优选地由以下元素中的任何一个构成:
-订户身份模块(SIM)卡;
-通用集成电路卡(UICC);或者
-嵌入式UICC(eUICC)。
本发明还涉及安全元件,其包括到移动网络的第一认证参数,该第一认证参数使移动网络的认证系统能够认证安全元件,安全元件包括:
-用于存储指示符的装置,所述指示符通知安全元件如果下次其尝试连接到移动网络时,其向认证系统的认证失败,则其被授权以第二认证参数替换第一认证参数;
-用于如果安全元件未能用第一认证参数连接到移动网络则以第二认证参数替换第一认证参数的装置,如果指示符在安全元件处出现则激活用于替换的这些装置,使得安全元件可以借助于第二认证参数向移动网络认证本身。
优选地,安全元件包括存储器,其存储第二认证参数。
有利地,该存储器存储多个认证参数。
替代地,安全元件包括计算装置,其用于在已经接收指示符之后计算第二认证参数的装置。
关于示出了本发明的方法的步骤的唯一的图的描述,本发明将被更好地理解,在本发明的方法的步骤中,安全元件供应着向MNO提供安全元件。
在该图中,表示了三个步骤。
第一步骤包括生成用于相同安全元件的认证参数的若干集合。此处,生成三个集合K1、K2和K3并且将三个集合K1、K2和K3加载在安全元件的安全的存储器中。然而,仅一个集合K1是活跃的,即安全元件仅可以通过使用集合K1向网络认证本身。集合K2和K3是“睡眠的”集合并且之后可以被激活(以下解释)。密钥集合包括至少认证参数,例如密钥Ki。向MNO发送包括密钥集合K1的输出文件OF-K1,并且可以照常在MNO的后端元素中提供包括密钥集合K1的输出文件OF-K1。将其他集合K2和K3安全地保持在发布者的工厂中,例如保持在KMS中并且不向MNO传输。这些集合因此被保持秘密并且不能被第三方(攻击者)损害。
当包括包含集合K1的安全元件的终端的用户尝试连接到MNO的网络时,他将照常被认证,因为在安全元件中和在网络(认证系统)中提供了并且激活了K1集合。
当事件发生时发生第二步骤。例如,该事件可以是:
-发布者或MNO感到安全问题已经发生(参数的集合K1可能已经被窃取或损害);
-MNO决定不得不发起改变参数的集合的安全活动(例如,在每个月的基础上);
-MNO想要执行安全元件中的参数的一些防止性更新;
-出于安全的原因,VIP或政府请求参数的新的集合,……。
在该第二步骤处,在MNO的请求时或在发布者的倡议时,发布者向MNO传递新的输出文件。该输出文件不能被损害,因为其被安全地存储在发布者的处所(premise)中(例如,在KMS/HSM中)。新的输出文件(OF-K2)包括已经包括在安全元件中的密钥集合K2。密钥集合K3在发布者的处所中被保持机密。
MNO然后可以发起以不得不改变它们的密钥集合(keyset)的安全元件为目标的活动。在图中,具有密钥集合K1的安全元件不得不改变认证密钥K1。为此,不得不发起简单的OTA活动。其包括由远程平台(比如OTA平台,例如属于发布者或者属于MNO)在安全元件中设置指示符(标志)。远程平台向安全元件传输指示符,所述指示符通知安全元件如果下次其尝试连接到移动网络时,其向认证系统的认证失败,则其被授权用第二认证参数替换当前(第一)认证参数。安全元件继续保持密钥集合K1为活跃的(还没有完成K1的替换)但是准备好以新的密钥集合替换它。
对于活动到达的安全元件,MNO使用其通常的提供机制在其后端基础设施中提供新的密钥集合。MNO在其认证系统中以第二认证参数替换第一认证参数。当将由连接的设备执行到网络的新的认证时,认证将失败,因为在安全元件上的活跃的参数仍然是初始的参数,而在MNO后端上的活跃的参数是新的参数。
第三步骤因此包括对于安全元件,检测他不能够连接到网络:他的认证已经失败。在此情况下,安全元件检查标志是否出现。如果标志未出现,则安全元件保持继续用密钥集合K1认证。如果出现了标志,则安全元件用第二认证参数K2替换第一认证参数K1,使得安全元件可以借助于第二认证参数K2(在网络的级别处和在安全元件的级别处K2是活跃的)向移动网络认证本身。如果用K2认证成功,那么重新设置标志并且重新发起新的认证。尝试用第二参数K2向网络认证也是可能的,并且如果成功,则以K2替换K1并且重新设置标志。
稍后,通过使用相同的机制以密钥集合K3替换密钥集合K2将是可能的。
更详细地,认证过程以由网络向连接的设备的挑战(随机+该随机的加密(crypto)签名+其他数据)的发送开始。安全元件首先负责通过检查加密签名来认证网络。如果活跃的参数不是好的参数,则加密签名的重新计算将不匹配:在安全元件部分上的认证将失败。然而,作为本发明的部分,如果先前已经激活替换机制,则安全元件可以立刻尝试用它的提供的参数中的另一个来计算加密签名。如果新的加密签名计算匹配,则使用的参数的集合变成新的活跃的参数的集合,并且认证过程可以用那些参数继续:安全元件然后将发送将使网络能够认证安全元件的挑战(在相互认证的情况中)。
在先前的描述中,在列表中存储密钥集合,将第一认证参数K1置于该列表的头部处(并且第一认证参数K1被自动地激活)并且以紧接在第一认证参数K1之后的列表中的第二认证参数K2替换第一认证参数K1(当标志是活跃的并且认证失败时)。K3认证参数在列表中排序在#3处。
此类列表例如可以包括十二个不同的认证参数(使得MNO可以在每个月的基础上改变认证参数,列表是循环的使得在K12之后将再次选择K1,并且在一年中没有认证参数将被使用多于1个月)。
在事件的发生时(第二步骤),如果指示符出现,则通过指示要在连接到移动网络的接下来的尝试时使用的认证参数的列表中的排序来向安全元件指示他被授权之后使用哪个认证参数也是可能的。这意味着作为发送到安全元件用于激活替换机制的OTA命令的部分,可以提供要被使用的新的参数的集合的标识符。
处理认证参数的另一个方式是通过使用种子(主密钥)和变化符在认证失败的情况下计算要被使用的认证参数,在制造/个人化期间将种子安装在安全元件中并且在活动期间向安全元件发送变化符。
替代包括在第一认证参数的和安全元件的标识符的基础上在安全元件的级别处计算第二认证参数,所述安全元件的标识符例如是安全元件的集成电路卡标识符(ICCID)。
将认证参数存储在安全元件中并且将它们传输到MNO的实体优选的是安全元件的制造商(或个人化工厂)。然而,在安全元件的远程个人化的情况下,另一个实体可以实现这些功能,例如管理安全元件的服务器的运营者。该运营者可以与多个MNO建立链接,用于下载已经在域中的安全元件中的完整订阅简档。因此,最终用户可以请求来自不同的MNO的密钥、程序和数据的下载,因此允许他在他的设备上具有(可能地从不同的MNO获得的)多个订阅。
为了可互操作,发送到安全元件的指示符(标志)可以由安全元件的制造商向MNO发送。在该情况中,由不包括在输出文件中的信息(密钥)来保护标志是重要的(因为该信息也可能先前已经被攻击者非法侵入)。因此,该密钥也不得不在制造商的KMS/HSM中被保持秘密。例如,可以通过OTA或OTA命令中的Wifi发送标志。
根据本发明的方法应用于任何安全元件,其中:
- Sim卡
- UICC卡
- 嵌入式UICC(eUICC)
本发明引入了用于替换机制的激活的新的OTA命令。因为这可能在安全元件上打开新的攻击向量(vector),所以本发明还包括附加的安全保护:
-在制造时间时,应在安全元件中提供了密钥,其被命名为“替换机制保护密钥”。该密钥将从不离开安全元件发布者工厂或个人化中心。
-当MNO请求新的参数的集合的传递时,安全元件发布者工厂还负责计算要被发送到安全元件(在上述OTA活动中使用的安全元件)的OTA命令的净荷。由安全元件的“替换机制保护密钥”来保护该OTA命令。
-当接收OTA命令时,安全元件将使用在制造时间时提供的“替换机制保护密钥”来验证净荷。如果验证不成功,则替换机制保持不活跃。
-可以实现“失败的净荷检查计数器”来增加安全级别:如果其余可用的失败的净荷检查的数量到达0,则安全元件可以变成沉默的(mute)。
作为本发明的变型:
-为了增强OTA协议的可靠性,对于安全元件而言向服务器发送消息(例如,还称为“MOSMS”的移动发起SMS)以确认替换机制的激活也是可能的。仅如果由卡接收的SMS已经被认证,则才发送MO SMS(以避免“保费号码(premium number)攻击”,根据最后ETSI版本102.226和3GPP 31.115)。
-在SIM卡的寿命中可以使用参数的集合若干次(没有关于参数的集合的改变的数量的限制),或者可以阻止/限制参数的集合的重用(当改变参数的集合时,旧的集合可以被认为是“烧掉了(burned)”,意味着其不能再被使用。这意味着如果在制造时间时在SIM卡中已经提供了N个参数的集合,那么可以执行N-1个改变的最大值)。
-可以将参数的集合作为个体值存储在安全元件发布者工厂中:每个卡安全地存储N个参数的集合。这导致要被保护和存储在安全元件发布者制造商后端系统中的大量的(an important number of)数据。还可以通过存储仅“主种子值”来使参数的集合相互作用,可以将“主种子值”用于根据需要来动态地重新计算个体参数的集合。
-甚至在安全元件上,代替在工厂中提供完全参数的集合,可以使用类似的“主种子值”方法:可以在替换机制执行时执行板上密钥/参数的集合生成。至于任何多样化算法,变化符还需要被两方都知道:该变化符可以是要被发送到SE(在上述OTA活动中使用的SE)的OTA命令的净荷的部分。
注意,如果在服务器和客户端侧两者上都使用“主种子值”,那么可以在卡中使用的参数的集合的数量可以变成无限的(每次触发替换机制时,根据需要生成新的集合)。
本发明的优势是:
- 无秘密/密钥通过空中传输
- 在OTA系统和MNO后端(HLR/AuC/Ac)之间无自动的/实时的服务器到服务器交互
- 在服务器系统之间不需要实时同步
- 非常简单的OTA活动
- 无论什么网络代(3GPP或3GPP2网络)都工作
- 在参数改变过程期间无连接性损失的风险
本发明还涉及安全元件,其包括到移动网络的第一认证参数,该第一认证参数使移动网络的认证系统能够认证安全元件,该安全元件包括:
- 用于存储指示符的装置,所述指示符通知安全元件下次其尝试连接到移动网络时,如果其向认证系统的认证失败,则其被授权以第二认证参数替换第一认证参数;
-用于如果安全元件未能用第一认证参数连接到移动网络则以第二认证参数替换第一认证参数的装置,如果指示符在安全元件处出现则激活用于替换的这些装置,使得安全元件可以借助于第二认证参数向移动网络认证本身。
根据本发明的安全元件优选地包括存储器,其存储第二认证参数,并且有利地存储多个认证参数。可以将排序1的第一参数存储在专用的存储器中或存储在与较高排序的参数相同的存储器中。
替代地,安全元件包括计算装置,其用于在已经接收上述指示符之后计算第二认证参数。

Claims (13)

1.一种替换用于认证与终端合作的安全元件的至少一个认证参数的方法,所述认证参数使移动网络的认证系统能够认证所述安全元件,所述移动网络由移动网络运营者操作,所述方法包括:
A-使实体在所述安全元件中存储第一认证参数;
B-使所述实体向移动网络运营者传输第一认证参数,使得所述运营者可以将其记录在其认证系统中用于认证所述安全元件;
C-在事件发生时,使远程平台向所述安全元件传输指示符,所述指示符通知安全元件如果下次其尝试连接到所述移动网络时其向所述认证系统的认证失败,其被授权用第二认证参数替换所述第一认证参数;
D-在所述事件发生时,使所述实体向所述运营者传输第二认证参数,从而使所述运营者能够在其认证系统中以所述第二认证参数替换所述第一认证参数;
E-在要连接到所述移动网络的所述安全元件的随后的失败的事件中并且如果所述指示符出现在所述安全元件处,则在所述安全元件处用所述第二认证参数替换所述第一认证参数,使得所述安全元件可以借助于所述第二认证参数向所述移动网络认证本身。
2.根据权利要求1所述的方法,其特征在于,其包括在所述安全元件中存储多个认证参数,将所述第一认证参数置于认证参数的列表的头部处,并且其特征在于,在步骤E期间,其包括用所述第二认证参数替换所述第一认证参数,所述第二认证参数紧接在所述第一认证参数之后被排序在所述列表中。
3.根据权利要求1所述的方法,其特征在于,其包括在所述安全元件中存储多个认证参数,并且其特征在于,步骤C进一步包括如果所述指示符出现,则向所述安全元件传输在连接到所述移动网络的接下来的尝试时要使用的所述第二认证参数的在所述列表中的排序。
4.根据权利要求1所述的方法,其特征在于,由所述安全元件在种子的和变化符的基础上计算所述第二认证参数。
5.根据权利要求4所述的方法,其特征在于,在步骤C期间向所述安全元件传输所述变化符。
6.根据权利要求1所述的方法,其特征在于,由所述安全元件在所述第一认证参数的和所述安全元件的标识符的基础上计算所述第二认证参数。
7.根据任何前述权利要求所述的方法,其特征在于,所述实体是所述安全元件的制造商。
8.根据权利要求1所述的方法,其特征在于,经由所述移动网络运营者向所述安全元件传输所述指示符。
9.根据任何前述权利要求所述的方法,其特征在于,所述安全元件由以下元素中的任何一个构成:
- 订户身份模块(SIM)卡;
- 通用集成电路卡(UICC);或者
- 嵌入式UICC(eUICC)。
10.安全元件,其包括到移动网络的第一认证参数,所述第一认证参数使所述移动网络的认证系统能够认证所述安全元件,其特征在于,其包括:
-用于存储指示符的装置,所述指示符通知所述安全元件下次其尝试连接到移动网络时,如果其向所述认证系统的认证失败,则其被授权以第二认证参数替换所述第一认证参数;
-用于如果所述安全元件未能用所述第一认证参数连接到所述移动网络则以所述第二认证参数替换所述第一认证参数的装置,如果所述指示符在所述安全元件处出现则激活用于替换的所述装置,使得所述安全元件可以借助于所述第二认证参数向所述移动网络认证本身。
11.根据权利要求10所述的安全元件,其特征在于,其包括存储器,所述存储器存储所述第二认证参数。
12.根据权利要求11所述的安全元件,其特征在于,所述存储器存储多个认证参数。
13.根据权利要求10所述的安全元件,其特征在于,其包括计算装置,所述计算装置用于在已经接收到所述指示符之后计算所述第二认证参数。
CN201680037130.XA 2015-06-25 2016-06-23 替换用于认证安全元件的至少一个认证参数的方法和相应的安全元件 Active CN107750470B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15306008.2 2015-06-25
EP15306008.2A EP3110189A1 (en) 2015-06-25 2015-06-25 A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
PCT/EP2016/064616 WO2016207316A1 (en) 2015-06-25 2016-06-23 A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element

Publications (2)

Publication Number Publication Date
CN107750470A true CN107750470A (zh) 2018-03-02
CN107750470B CN107750470B (zh) 2021-05-25

Family

ID=53496599

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680037130.XA Active CN107750470B (zh) 2015-06-25 2016-06-23 替换用于认证安全元件的至少一个认证参数的方法和相应的安全元件

Country Status (7)

Country Link
US (1) US10959094B2 (zh)
EP (2) EP3110189A1 (zh)
JP (1) JP6581221B2 (zh)
KR (2) KR102095136B1 (zh)
CN (1) CN107750470B (zh)
ES (1) ES2833351T3 (zh)
WO (1) WO2016207316A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3468130A1 (en) 2017-10-06 2019-04-10 Gemalto Sa A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element
EP3684088A1 (en) 2019-01-18 2020-07-22 Thales Dis France SA A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network
SE1900209A1 (en) * 2019-12-05 2021-06-06 Zdg Labs Ab Method, Subscriber identity component and Gatekeeper for providing mitigation and management of Denial of Service attacks on wireless communication systems'network registration process
EP4057659A1 (en) 2021-03-11 2022-09-14 Thales DIS France SA A method of replacing a current key in a security element and corresponding security element

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6173174B1 (en) * 1997-01-11 2001-01-09 Compaq Computer Corporation Method and apparatus for automated SSD updates on an a-key entry in a mobile telephone system
CN1523914A (zh) * 2002-11-22 2004-08-25 ض� 在芯片卡与无线终端之间建立并管理一种信任模式的方法
CN1764296A (zh) * 2004-10-22 2006-04-26 北京握奇数据系统有限公司 动态口令认证系统和方法
CN101946536A (zh) * 2008-02-15 2011-01-12 艾利森电话股份有限公司 演进网络中的应用特定的主密钥选择
CN102238135A (zh) * 2010-04-26 2011-11-09 许丰 安全认证服务器
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
US20120155647A1 (en) * 2010-12-21 2012-06-21 General Instrument Corporation Cryptographic devices & methods
CN102546171A (zh) * 2010-12-03 2012-07-04 微软公司 安全元件认证
CN103117856A (zh) * 2012-01-16 2013-05-22 深圳市家富通汇科技有限公司 在移动装置中配置应用的方法和装置
CN103313241A (zh) * 2012-03-15 2013-09-18 中国移动通信集团公司 一种se密钥管理方法、业务平台、管理平台和系统
CN103931221A (zh) * 2011-10-18 2014-07-16 Skc&C株式会社 替换移动终端的安全元件中部署的密钥的方法和系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
US9098958B2 (en) * 1998-09-15 2015-08-04 U-Paid Systems, Ltd. Convergent communications platform and method for mobile and electronic commerce in a heterogeneous network environment
US7010699B1 (en) * 2000-06-12 2006-03-07 Lucent Technologies Inc Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks
JP2003169050A (ja) * 2001-12-03 2003-06-13 Matsushita Electric Ind Co Ltd 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム
FR2837009A1 (fr) * 2002-03-11 2003-09-12 Schlumberger Systems & Service Mise a jour d'un algorithme d'authentification dans un systeme informatique
US7099476B2 (en) * 2002-06-04 2006-08-29 Inventec Appliances Corp. Method for updating a network ciphering key
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
WO2005067200A1 (ja) * 2003-12-26 2005-07-21 Mitsubishi Denki Kabushiki Kaisha 認証装置及び被認証装置及び鍵更新方法
EP1704707A2 (en) * 2004-01-15 2006-09-27 Nokia Corporation Techniques for updating security-related parameters for mobile stations
JP4173889B2 (ja) * 2005-01-07 2008-10-29 エルジー エレクトロニクス インコーポレイティド 移動通信システムにおける複製端末機の認証処理方法
US8547859B2 (en) * 2007-11-15 2013-10-01 Ubeeairwalk, Inc. System, method, and computer-readable medium for authentication center-initiated authentication procedures for a mobile station attached with an IP-femtocell system
EP2315464B1 (en) * 2009-10-23 2019-04-10 Vodafone Holding GmbH Modification of a secured parameter in a user identification module
US9185089B2 (en) * 2011-12-20 2015-11-10 Apple Inc. System and method for key management for issuer security domain using global platform specifications
US9820216B1 (en) * 2014-05-12 2017-11-14 Sprint Communications Company L.P. Wireless traffic channel release prevention before update process completion
US9648164B1 (en) * 2014-11-14 2017-05-09 United Services Automobile Association (“USAA”) System and method for processing high frequency callers
JP6365410B2 (ja) * 2015-05-22 2018-08-01 株式会社デンソー 車両用通信システム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6173174B1 (en) * 1997-01-11 2001-01-09 Compaq Computer Corporation Method and apparatus for automated SSD updates on an a-key entry in a mobile telephone system
CN1523914A (zh) * 2002-11-22 2004-08-25 ض� 在芯片卡与无线终端之间建立并管理一种信任模式的方法
CN1764296A (zh) * 2004-10-22 2006-04-26 北京握奇数据系统有限公司 动态口令认证系统和方法
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
CN101946536A (zh) * 2008-02-15 2011-01-12 艾利森电话股份有限公司 演进网络中的应用特定的主密钥选择
CN102238135A (zh) * 2010-04-26 2011-11-09 许丰 安全认证服务器
CN102546171A (zh) * 2010-12-03 2012-07-04 微软公司 安全元件认证
US20120155647A1 (en) * 2010-12-21 2012-06-21 General Instrument Corporation Cryptographic devices & methods
CN103931221A (zh) * 2011-10-18 2014-07-16 Skc&C株式会社 替换移动终端的安全元件中部署的密钥的方法和系统
CN103117856A (zh) * 2012-01-16 2013-05-22 深圳市家富通汇科技有限公司 在移动装置中配置应用的方法和装置
CN103313241A (zh) * 2012-03-15 2013-09-18 中国移动通信集团公司 一种se密钥管理方法、业务平台、管理平台和系统

Also Published As

Publication number Publication date
US20180176778A1 (en) 2018-06-21
ES2833351T3 (es) 2021-06-15
EP3110189A1 (en) 2016-12-28
JP2018527778A (ja) 2018-09-20
EP3314935A1 (en) 2018-05-02
EP3314935B1 (en) 2020-08-19
KR20190026058A (ko) 2019-03-12
CN107750470B (zh) 2021-05-25
US10959094B2 (en) 2021-03-23
KR102095136B1 (ko) 2020-03-30
KR20180021838A (ko) 2018-03-05
JP6581221B2 (ja) 2019-09-25
WO2016207316A1 (en) 2016-12-29

Similar Documents

Publication Publication Date Title
CN101641976B (zh) 认证方法
CN103493526B (zh) Sim锁定
EP1758417B1 (en) Authentication method
US20090191857A1 (en) Universal subscriber identity module provisioning for machine-to-machine communications
KR20130032873A (ko) 무선 네트워크 인증 장치 및 방법
CN101720539A (zh) 密钥刷新sae/lte系统
CN108683510A (zh) 一种加密传输的用户身份更新方法
CN109565672B (zh) 蜂窝远程通信网络的认证服务器和对应的uicc
CN102859964A (zh) 用于订户设备的网络个性化的方法和装置
CN1977559B (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
CN113497778A (zh) 一种数据的传输方法和装置
CN107750470A (zh) 替换用于认证安全元件的至少一个认证参数的方法和相应的安全元件
CN101926188A (zh) 对通信终端的安全策略分发
KR101281099B1 (ko) 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법
CN101841814A (zh) 终端鉴权方法及系统
CN104955029A (zh) 通讯录保护方法、装置及通信系统
CN100466806C (zh) 一种移动终端和网络设备之间的鉴权方法
US8887310B2 (en) Secure consumer programming device
CN100518056C (zh) 网络设备生成用户卡鉴权随机数的方法及鉴权方法
KR20130049748A (ko) 내장 uicc 내 프로파일 백업 방법, 내장 uicc, 외부 개체, 백업 장치 및 시스템
US20080197971A1 (en) System, method and article for online fraudulent schemes prevention
CN100579274C (zh) 安全密钥的设置方法
CN101176296A (zh) 网络辅助终端到simm/uicc密钥建立
KR20230154195A (ko) 보안 요소의 현재 키를 교체하는 방법 및 해당 보안 요소
Brookson Mobile secure telephones

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: French Meudon

Patentee after: Thales Digital Security France

Address before: French Meudon

Patentee before: GEMALTO S.A.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230406

Address after: French Meudon

Patentee after: Thales Digital Security France Easy Stock Co.

Address before: French Meudon

Patentee before: Thales Digital Security France