CN108418837B - 移动数据通信设备及操作方法、移动通信系统和存储介质 - Google Patents

移动数据通信设备及操作方法、移动通信系统和存储介质 Download PDF

Info

Publication number
CN108418837B
CN108418837B CN201810361508.2A CN201810361508A CN108418837B CN 108418837 B CN108418837 B CN 108418837B CN 201810361508 A CN201810361508 A CN 201810361508A CN 108418837 B CN108418837 B CN 108418837B
Authority
CN
China
Prior art keywords
mobile
identity
user
data
mobile identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810361508.2A
Other languages
English (en)
Other versions
CN108418837A (zh
Inventor
斯特凡·罗德威克斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Europe BV United Kingdom Branch
Sony Corp
Original Assignee
Sony Europe Ltd
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Europe Ltd, Sony Corp filed Critical Sony Europe Ltd
Publication of CN108418837A publication Critical patent/CN108418837A/zh
Application granted granted Critical
Publication of CN108418837B publication Critical patent/CN108418837B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及移动数据通信设备及操作方法、移动通信系统和存储介质。一种移动数据通信设备包括:能操作以存储至少当前主移动身份的可重配置用户识别模块,移动设备能操作以便经由移动网络提供移动数据通信,所述移动数据通信受利用移动网络授权的主移动身份的制约;以及用于检测移动设备的当前用户的用户身份的检测器;移动设备能操作以访问移动身份数据库,所述移动身份数据库响应于移动设备的当前用户的所检测的用户身份将移动身份提供至可重配置用户识别模块以用作主移动身份。

Description

移动数据通信设备及操作方法、移动通信系统和存储介质
本申请是申请号为201380010281.2的中国专利申请的分案申请。
技术领域
本公开涉及移动通信。
背景技术
本文提供的“背景”描述是为了大概介绍本公开的背景。目前指定的发明人的工作就其在背景部分中描述的程度、以及描述的在提交时可能不构成现有技术的方面,既不明确地也不隐含地承认为现有技术。
移动数据通信设备,包括所谓的智能手机、平板电脑和其他便携式数据处理设备(这里一般称为用户设备或“UE”),经常布置成(例如)经由移动数据网络提供的无线数据连接访问互联网。此移动数据网络通常包括在地理上彼此分离的一系列基站,其中,UE通过无线信号与附近的基站通信。当前使用的示例性系统是所谓的3G LTE系统。
经由移动数据网络的连接可以向UE的用户提供大量的灵活性,原因在于数据访问从各个地理位置是可能的。缺点在于此数据访问的花费通常相对高,并且一般明显高于使用至宽带互联网服务(诸如国内宽带服务)的无线(Wi-Fi)或有线连接来访问互联网的花费。因此,用户通常更喜欢UE通过局域网实现数据连接(如果一个是可用的),并且只使用移动数据网络(如果本地网络不可用)。
SIM(subscriber identification module(订户识别模块))通常是以较小形状因数平面卡的形式实施的安全数据存储设备,该平面卡可插入到移动通信设备中。SIM承载唯一标识出此SIM的用户或所有者的某个数据。该数据的一些通过移动网络传送以标识出SIM被插入到其中的用户设备(UE),并且一些在SIM内(并且在由移动网络运营商保存的安全数据库内)保密以便用于生成加密密钥以通过网络进行安全数据传送。SIM与用户相关联,或至少与支付帐户相关联。由于与SIM相关联的移动数据访问(而不是往往独立于SIM的WiFi访问)的费用昂贵,因此移动数据设备的所有者有动机不允许其他人使用此设备及其移动数据连接访问互联网。
在许多国家,要求将SIM装入可由用户访问的UE中的插槽中。这是为了如果用户期望,则允许他/她选择不同的卡。用户这样做的能力是许多国家的竞争法所要求的。原则上,这将允许除设备所有者之外的用户替换其自身的SIM以便临时使用移动数据设备。
然而,在此布置中存在两个特定的缺陷。一个是链接到支付帐户的SIM非常小并且在许多情况下对其所有者来说相当有价值。小尺寸意味着移动设备外面的SIM容易丢失。如果SIM被偷或丢失并被其他人使用,价值由于所有者金钱损失的风险,以及潜在的数据隐私的丢失而产生。另一个问题是虽然可以用另一个替换SIM,但其并不是那么容易。其可以涉及使用特殊工具或拆下设备的盖和电池。所以并非是随意进行的小事。
话虽如此,一些设备比如
Figure BDA0001636094610000021
电子书阅读设备包含用户不可访问的SIM。这种类型的SIM将称为“嵌入式”SIM,但是当然就嵌入式SIM而言,经常与“SIM”相关联的词语“卡”不一定具有任何能被理解的意义并且不暗示提供SIM功能的电路的任何特定形状或形状因数。换句话说,用户不能使用该特定的书阅读设备来选择移动数据访问的不同网络运营商,但在竞争法下这是允许的,因为该特定设备不允许在移动网络上进行开放的互联网访问。
欧洲电信标准协会(ETSI)已经认识到将SIM的功能(或,更一般地,“UICC”或通用集成电路卡)包括到各种设备中的未来发展潜力。一般来说,其为过去独立操作(即,不使用移动网络)的各种设备提供通信功能。其将被执行的方式是以这样的方式嵌入UICC以使得UICC通常不被用户访问或替换。
ETSI成立了调查由于使用嵌入式UICC设备产生的问题的工作组。该工作由ETSITC智能卡平台组(ETSI TC Smart Card Platform group)#48执行,并且指定工作项目以满足标准化要求的文献被公认为SCP(11)0146r1,其通过引用并入本文并且在http://portal.etsi.org/portal/server.pt/community/scp/333上可用。
ETSI文献认可用户能够在具有允许无线广域网(WWAN)连接的嵌入式UICC的设备中改变网络订阅的需求,然后促使这一提议以开发在嵌入式UICC设备上安全地且远程地提供访问凭证的新方法以替换设备上当前使用的方法。由文献限定的工作范围包含“对将其集成包括在电信网络基础设施中的嵌入式UICC的远程个性化和订阅管理,限定使用情况以及对应要求”。
先前提出的布置在US-A-6 065 054中公开,该申请的全部内容通过引用并入本文。
发明内容
本公开提供了一种移动数据通信设备,包括:
能操作以存储至少当前主移动身份的可重配置用户识别模块,移动设备能操作以便经由移动网络提供移动数据通信,所述移动数据通信受利用移动网络授权的主移动身份的制约;以及
用于检测移动设备的当前用户的用户身份的检测器,
移动设备能操作以访问移动身份数据库,所述移动身份数据库响应于移动设备的当前用户的所检测的用户身份将移动身份提供至可重配置用户识别模块以便用作主移动身份。
根据实施方式,移动设备被配置成访问移动身份的数据库以便使用适合于与设备相关联的当前用户的用户身份的移动身份来建立与移动数据网络的连接。
这允许多个用户使用其自身的移动身份来使用单个设备,而无需在使用之间以物理方式换掉SIM卡。
本公开的另外的各个方面和特征在所附权利要求中限定。
应理解,上述一般性描述和下列详细描述都是示例性的,而不是限制性的。
附图说明
当结合附图考虑时,参照实施方式的以下详细描述更好地理解本公开及其许多附带优点之后,可以容易获得对本公开及其许多附带优点的更加全面的领会,在附图中:
图1是移动通信网络的示意图;
图2是用户设备(UE)的示意图;
图3是经由图1的网络的数据通信处理的示意图;
图4示意性地图示了SIM;
图5示意性地图示了IMSI(国际移动订户标识符(International MobileSubscriber Identifier))的结构;
图6是一个示意流程图,图示了UE与网络之间的授权过程;
图7是移动通信网络的更详细的示意图;
图8和图9示意性地图示了UE、服务器和移动网络运营商(MNO)之间的信息流;
图10示意性地图示了UE、服务器、MNO和网站之间的信息流;
图11示意性地图示了在UE处执行的授权处理;
图12示意性地图示了在存储本地数据库并可以访问远程数据库的UE处执行的步骤;
图13和图14示意性地图示了检查数据条目是否过期的步骤;
图15示意性地图示了用户数据库;
图16示意性地图示了填充本地保持数据库的过程;
图17示意性地图示了UE的能操作以填充本地保持数据库的部分;
图18示意性地图示了数据条目过程;
图19示意性地图示了指纹检测过程;
图20示意性地图示了智能卡检测过程;
图21和图22示意性地图示了经过时间或数据使用检查;
图23示意性地图示了具有嵌入式SIM的电路板;并且
图24示意性地图示了包括图22的电路板的UE。
具体实施方式
现在参照图1,移动通信网络的实例包括用户设备(UE)10、基础收发站(BTS)20(其等价功能在UMTS(Universal Mobile Telecommunication System(通用移动电信网络系统))3G(第三代)网络的环境中称为“节点B”,但是在本说明书中只用缩略语BTS)、基站控制器/无线电网络控制器(BSC/RNC)30、移动交换中心(MSC)40、服务GPRS(general packetradio service(通用分组无线电业务))支持节点(SGSN)50、网关GPRS支持节点(GGSN)55、归属位置寄存器(HLR)60和认证中心(AUC)70。MSC 40与公共交换电话网(PSTN)80相连接。SGSN 50通过GGSN 55与因特网90相连接。
UE包括SIM(出于下面进行描述的原因在这里称为“RIM”)。一般来说,“UICC”(Universal Integrated Circuit Card(通用集成电路卡))是用于描述卡(诸如实施SIM的卡)的物理格式的术语,而术语“SIM”在这里用于描述由此设备执行的移动识别的功能。
在操作中,UE 10通过无线链接连接到BTS 20,BTS 20然后连接(通常通过有线或其他点到点链接)到BSC/RNC 30。BTS包含用于传输和接收无线电信号的设备、天线和用于对与BSC/RNC 30的通信进行加密和解密的设备。
BSC/RNC 30控制BTS 20的操作。通常BSC/RNC有多个BTS受其控制。BSC/RNC分配无线电信道并且控制在不同BTS之间切换与特定UE的通信。BSC/RNC 30还将许多不同的与单独UE的低数据速率通信复用到与MSC 40的更高数据速率的连接中。
BSC/RNC 30可以具有相关的分组控制单元(PCU)35,其执行BSC/RNC 30的一些功能,但针对分组数据。BSC/RNC、BTS和PCU有时统称为BSS(base station subsystem(基站子系统)),或者在3G网络中称为RAN(radio access network(无线电接入网))。
MSC 40主要负责为语音呼叫、SMS(short messaging service(短消息业务),或者被称为“文本”)消息和电路交换数据规定路线。就语音呼叫而言,MSC 40能够使用PSTN 80规定一个呼叫从一个移动UE到一个固定(陆线)电话的路线。一般来说,MSC负责建立和释放端对端连接、监督呼叫期间BSC/RNC之间的切换以及协调收费和账户监控。
HLR 60(在3G网络中的大体等同的功能,对于LTE或“长期演进”,被称为归属订户服务器或HSS)是一个中央数据库,它包含每个被授权使用核心网络的移动电话订户的详情。可以存在若干HLR/HSS,尽管在某一时刻每个单独的移动订户身份只能与一个逻辑HLR/HSS相关联(虽然这可能跨越若干物理节点)。
HLR/HSS存储移动电话运营商发行的每个SIM的详情。每个SIM有叫做IMSI的唯一标识符,这是每个HLR/HSS记录的主要密钥。HLR/HSS还存储着MSISDN(Mobile SubscriberIntegrated Services Digital Network Numbers(移动订户综合业务数字网络号码)),它表示与SIM相关联的电话号码。SIM具有主MSISDN,这是用于做出和接收语音呼叫及SMS消息的号码,但是对于一个SIM来说可能有其它副MSISDN,例如是与传真或者电路交换数据呼叫相关联的MSISDN。IMSI也与适用于该用户的业务的详情相关联,并与MSISDN所关联的呼叫转移设置相关联。注意,一般来说,如果仅在数据访问环境中使用SIM,则SIM不一定具有相关的MSISDN。
HLR/HSS 60还连接到AUC 70,AUC 70的功能是认证每个试图连接到网络的SM卡。这个认证过程将在下面详细描述。然而,简言之,在认证过程发生时(典型地,在UE首次开启时),UE通过HLR/HSS发送它的IMSI给AUC。AUC用从所谓三重认证数据得到的数据来回复,该三重认证数据使用只有AUC和SIM知道的安全密钥得来。这个安全密钥称为Ki。然后,基于三重认证数据中的数据,SIM发送另外的回复给AUC,并且假定该回复是正确形式,则授权SIM(即,IMSI)以与网络交互。安全密钥Ki安全地存储于SIM上(就当前的SIM来说,在制造时发生),并且也安全地复制到AUC上。这是安全密钥Ki仅有的复制品。在传统系统中,Ki永远不会在AUC和SM之间传递,取而代之的是Ki与IMSI结合在一起,产生用于识别目的的挑战和应答,以及用于空中通信的称为Kc的加密密钥。
IMSI-Ki对表示定义了移动身份的数据,包括作为网络授权过程的一部分传送到移动网络的识别值(IMSI),和以传统方式不作为网络授权过程的一部分传送到移动网络的安全密钥(Ki),但是,SIM从中得到识别数据和在对移动网络上的数据通信的加密和解密中使用的加密/解密密钥数据。
一旦发生认证,则授权三重码数据在SGSN 50缓冲。该三重码包括用于在UE和网络之间的加密数据传递的加密密钥Kc。使用Kc的加密/解密处理在可应用于该UE的当前活动的BSS/RAN处进行。
网关GPRS支持节点(GGSN)是GPRS网络的主要部件,并且处理比如IP(因特网协议)地址分配之类的事件。GGSN控制GPRS网络和诸如因特网90之类的外部分组化网络之间的交互。GGSN检查用户(作为数据传输的接收方)是否是活动的,如果是,则将数据转发到服务该用户的相应SGSN。如果该移动用户是不活动的,则丢弃该数据。当用户发起数据传输吋,由GGSN规定分组化数据到正确的外部网络的路径。
图2是通过移动网络使用数据通信的示例性UE的示意图。该UE包括提供与BTS 20的无线通信的无线接口110、可重配置SIM(“RIM”)120、无线广域网(WWAN)处理器130、数据处理器140、用户界面(UI)控制器142、可选位置检测器144(诸如全球定位系统(GPS)位置检测器),及用户界面部件。在图2中示意性地示出了用户界面部件作为显示器和触摸屏146和键盘148,但技术人员将了解,可以使用各种类型的UI部件比如按键、灯、触摸面板等,来代替或补充这些项目。
RIM用作识别模块,用于为移动数据网络安全地提供移动身份,用以识别其中安装了该识别模块的移动设备。它不可以由用户移除(例如,永久地焊接到UE中和/或不拆卸就不可从UE的外面进入),可由用户移除(例如,安装到可从UE的外面进入的标准SIM卡插槽)或在软件中实现,如下面所述。注意,术语“可重配置”在如由RIM保存的移动身份可以至少改变或配置一次的意义上使用,尽管一次变化可以是从没有所存储的移动身份的状态至具有所存储的移动身份的状态。在其他实施方式中,移动身份可以在多种连续的场合改变。
在目前的情况下,RIM用作能操作以存储至少当前主移动身份的可重配置用户识别模块,移动设备能操作以便经由移动网络提供移动数据通信,所述移动数据通信受利用移动网络授权的主移动身份的制约。
一旦授权UE 10的RIM,操作包含数据处理器140,在应用软件和/或固件的控制下,发起将通过移动网络发送的消息并且将该消息传到WWAN处理器130,该WWAN处理器130将其格式化为合适的格式(例如,为所谓的IP数据包)用于传输。使用由RIM提供的密钥Kc和一种“A5”加密算法(见下文),WWAN处理器130将数据包加密。用于加密的加密密钥Kc是在授权过程中建立的。然后,加密后的数据从WWAN处理器130传到无线接口110用以传送给BTS 20。对于从网络接收到的消息,数据从BTS 20传送到UE,并通过无线接口110接收。该数据由WWAN处理器使用由RIM 120提供的密钥Kc解密,并且被格式化(例如,解分组化)以传到在数据处理器140上运行的应用软件。
图3是通过图1的网络进行数据通信过程的示意图。在这里,以示意的形式说明了加密和解密过程。在UE 10处,传到数据处理器140及从数据处理器140送出(通过WWAN处理器130)的数据经历密钥Kc控制下的加密/解密处理150。加密后的数据通过移动网络传到BTS 20,在那里再参考密钥Kc使用加密/解密处理160将其解密。然后,将清晰(不再加密的)数据传送到因特网90并从中传出。因此,RIM 120与BTS 20之间的数据路径承载着用密钥Kc加密的数据,无论该数据是向UE传送还是从UE送出。在该加密路径之外的数据是清晰数据。
图4示意性地图示了RIM的实例。术语“RIM”表示“可重配置(订户)识别模块”,而且这个识别功能通过载有唯一IMSI的RIM的功效以及关联于订户的各个唯一相关安全密钥Ki来执行。图4中示出的RIM的重要特征如下:用于IMSI的安全存储器210(或者至少用于访问通常将在RIM上安全地存储定义IMSI的数据的存储器的移动身份存储控制器);保持安全密钥Ki的安全存储器220(或者至少如上所述的存储控制器);记忆存储器230,保持加密密钥Kc和其它临时数据;以及加密/解密功能155,该功能也用作网络接口,用于在网络授权过程中的至移动网络的传输,生成从移动身份得到的数据,并用于处理由移动网络接收回来的确认数据,其表明基于该移动身份的授权是否成功。加密/解密功能155在操作的不同阶段执行各种不同的功能。至少提供三种加密算法。简言之,其中,直接与RIM有关的两个是指A3算法和A8算法。A5算法由WWAN处理器130使用并将被描述以进行对比。
A3算法是一种单向函数,用于在认证过程期间计算签名响应(SRES)。下面将进一步描述SRES的生成与使用。A3算法存在于RIM上和AUC处。
A5算法是一种双向函数,由WWAN处理器130使用来加密及解密通过无线接口传输的数据,即,它是使用参照图3描述的加密/解密密钥Kc加密及解密数据的函数。
A8算法是一种用于生成64位密钥Kc的单向函数。下面将进一步描述密钥Kc的生成。A8算法也存在于RIM上和AUC处。
注意在3G网络中,使用了一种增强的认证算法(又叫做认证和密钥协商),并且可以使用除了A5算法之外的其它算法。可以应用其它技术,诸如使用128位CK(Ciphering Key(密码钥))而不是64位Kc。3G和2G(第二代)网络之间的区别已经被广泛地公布,例如在http://www.3gpp.org/ftp/tsg_sa/wg3_security/_specs/33120-300.pdf中,其全部内容通过引用并入本文。
图5示意性地图示了IMSI的格式。术语“IMSI”表示“国际移动订户标识符”并表示与网络中每个用户相关联的各个唯一身份。其在RIM内的安全存储器210中作为64位字段存储,并且在需要时,由UE发送到网络。
IMSI的最大长度是15个十进制数字。前三个数字表示标识出订户的RIM的来源国家的移动国家代码或者MCC。接下来的2或3个数字表示标识出提供了(或者可能地,拥有)该RIM的网络公司的移动网络代码或者说MNC。最后的数字提供移动订户识别号码或者MSIN,其在由MNC和MCC定义的网络和国家内对特定SIM来说是唯一的。MNC和MSIN共同提供国家移动订户识别或者NMSI。
图6是示意性的流程图,图示了UE与网络之间的授权过程。在垂直虚线左侧示出的步骤在UE 10处执行,而在垂直虚线右侧示出的步骤在HLR/HSS 60和/或AUC 70处执行。
在步骤300,UE向网络发送它的IMSI。响应于IMSI的接收,HLR/HSS咨询AUC以请求AUC生成授权三重码。在步骤310,AUC 70咨询其数据库以找到与IMSI对应的安全密钥Ki。在步骤320,AUC生成单次使用的随机数,RAND。在步骤330,AUC将随机数RAND发送给UE。UE接收随机数RAND,并在步骤340,用RIM的安全密钥Ki签署数字RAND以生成已签名的响应SRES_2。
在步骤350,该RIM随后通过将A8算法应用于数字RAND和安全密钥Ki来生成加密/解密密钥Kc。如上所述,加密/解密密钥Kc稍后(受到成功的授权)用于在当前会话期间加密和解密通过移动网络的通信。在步骤360,UE将已签名的响应SRES_2发送回网络。
同时,在步骤370,AUC还通过将与该IMSI相关的其存储版本的安全密钥Ki应用于数字RAND,来生成已签名的响应SRES_1。在步骤380,AUC通过将A8算法应用于数字RAND和安全密钥Ki来生成加密/解密密钥Kc。
在步骤390,AUC比较已签名的响应SRES_1和SRES_2。如果由UE的RIM保存的IMSI与Ki对与由AUC保存的IMSI与Ki对匹配,并且记住RIM和AUC使用的A3算法的版本相同,那么已签名响应SRES_1和已签名响应SRES_2应该是相同的。如果它们是相同的,则应当授权该RIM以在网络上的当前会话期间使用。当然,如果IMSI已经针对网络上的当前开放会话被授权,则不提供授权。但是假设该IMSI未被授权于当前开放的会话,并且两个已签名的响应是相同的,则在步骤400,授权持有该IMSI的RIM使用网络并将加密/解密密钥Kc传送到SGSN 50。由HLR/HSS 60向UE 10发送消息,表明授权已被授予。
另一方面,如果该IMSI是已授权的当前开放会话的一方,或者两个已签名的响应不匹配,则不针对网络上的连接会话对该IMSI授权。在这种情况下,在步骤410,向UE传递未授权消息,而且不把由AUC生成的版本的加密/解密密钥Kc传送到网络以用于加密或解密与该UE的通信。
图7是移动通信网络的实例的示意图,示出了授权数据访问的布置。
图7的系统基于图1中所示的,其中描述了一些额外特征。现在将描述本质区别。
GGSN 55包括所谓的“深度包检测(DPI)”53的功能并且与策略控制评价功能(PCRF)52、提供方服务器56和计费服务器54相关联。这些项目一起提供授权系统。
网站92是具有连接到进行UE识别UE的当前用户处理的客户端(诸如UE)的功能(登录)的数据服务器,连接至互联网连接90。一旦登录网站92,用户就可以查看内容、从网站92下载内容或将内容上传至网站92。网站92被布置成通过独立的互联网连接93或经由移动网络和GGSN55与客户端设备(诸如UE 10)交互。
UE 10能够经由移动网络连接至网站92作为客户端。然而,在该实例中,UE也有不使用移动数据网络而直接进行互联网连接11的能力。此直接连接例如可由至国内宽带路由器13的无线网络(Wi-Fi)连接12提供,该国内宽带路由器13然后连接至互联网90。这是现代UE设备中使用的常见布置;通常,当UE在Wi-Fi连接的范围外时,其可以经由移动数据网络连接,而当Wi-Fi连接可用时,UE可以使用Wi-Fi连接,因为对用户来说其一般比移动数据网络连接便宜得多。虽然图7中的宽带路由器13指的是经由ADSL(asynchronous digitalsubscriber loop(异步数字订户环路))技术、光纤连接等访问国内互联网连接的国内宽带路由器,但是认为Wi-Fi接口12和路由器13可以与商用Wi-Fi网络(诸如机场提供的网络连接)、公司Wi-Fi网络、酒店Wi-Fi网络等联系。实际上,设想用于在UE处提供直接互联网连接的各种不同选项,诸如有线以太网连接14或至宽带路由器13的有线连接。
现在将描述移动数据网络上由UE 10做出的对网站92的数据访问的布置。
通过从UE 10发送到移动数据网络的数据的包发起(在该实例中)UE与互联网网站(诸如网站92)之间的数据传送过程。所述包包含已知格式的限定包传送的目的地的路由信息。UE 10经由BTS 20和移动数据网络将这些包发送到GGSN 55。
GGSN 55对接收的包进行分析以建立其发出地和目的地。GGSN通过执行所谓的深度包检测过程53来实现这种情况,其涉及检查数据包的内容(数据内容和/或报头或路由数据)。此检测必须执行的程度依据希望获得的信息。例如,指定起始UE 10和最终目的地(诸如网站92)的数据以高水平在数据包结构中提供。在数据包结构内在更深的水平发现表明进行的数据传送的类型的数据。DPI是所建立的技术并在http://en.wikipedia.org/wiki/Deep_packet_inspection中进行描述,其全部内容通过引用并入本文。
GGSN 55咨询PCRF 52以确定与不同类型的数据传送相关联的策略。所述测量与两个主要问题有关:首先,是否应该完全允许特定数据通信;其次,应由谁(如果有的话)承担数据通信的费用。为了允许确定这些功能,PCRF 52与计费服务器54通信,该计费服务器54处理与关联于每个UE 10的用户计费帐户有关的信息。
因此控制过程操作如下:
(a)GGSN 55建立执行通信的UE 10的身份以及进行的通信的目的地和/或类型。
(b)GGSN咨询PCRF以确定是否可允许特定类型的通信。
(c)PCRF比较限定通信类型的信息和策略的数据库以确定通信是否可以继续进行以及通信是否可计费。
(d)PCRF将信号发送回GGSN以确认通信是否可以继续进行。PCRF将数据发送到与对与此UE 10有关的用户帐户实施的计费有关的计费服务器54。收费数据可以依据通信中涉及的总数据量和/或数据传送时间;这些详情由GGSN提供给PCRF以允许将合适的数据发送到计费服务器54。
不是所有数据传送都可向用户收费。例如,访问移动数据网络自身的网站经常作为免费服务提供给此移动数据网络的订户。在这些情况下,数据通信的目的地由GGSN检测并传给PCRF,PCRF根据其存储的原则确定与此目的地的通信不向用户收费。
在现在描述的布置中,UE能操作以根据包括当前用户的用户身份的因素使用多个移动身份中的一个。为了实现这种情况,一种可能性是UE咨询单独的服务器,该服务器安全地为UE提供IMSI和保密密钥以便就当前连接而言进行使用。换句话说,移动设备能操作以访问远程移动身份数据库。另一种可能性是UE本地(在UE处)保持移动身份数据库并根据当前用户的用户身份使用多个可能的移动身份中所选的一个。混合方案使用本地和远程移动身份数据库。在另一种可能性中,将移动身份基于登录网站等的用户提供给UE,使得从用户的角度上看,对网站的数据访问可以是免费的。现在将描述示例性基础设施,特别是移动通信系统的实例,该系统包括移动设备和提供移动身份数据库的一个或多个服务器,允许一些或所有这些可能性。在任何这些情况中,移动设备可以被当作能操作以访问移动身份数据库,所述移动身份数据库响应于移动设备的当前用户的所检测的用户身份将移动身份提供至可重配置用户识别模块以便用作主移动身份。
图8示意性地图示了UE 600、服务器610和移动网络运营商(MNO)620之间的信息流,以便允许从UE外面的源(诸如服务器610)向UE提供保密密钥。如果需要,该布置还允许提供相同的保密密钥至MNO。没有示出所有UE的特征;将描述的一些特征包括安全存储器606、用于控制UE与服务器610的交互的应用或类似程序、以及一般被示为604以允许用户与UE的交互的用户界面布置。
服务器610可被实现为图7中的提供方服务器和/或PCRF,或单独的服务器(或实际上实现为MNO的部分)。
接下来的描述依赖于图8中所示的设备的各种技术特征:
1.第一,在UE与服务器之间以及服务器与MNO之间需要安全数据通信信道。该数据通信信道可通过移动数据信道上的加密通信和/或通过单独的网络或互联网信道上的加密通信来提供(对于在UE与服务器之间),例如使用有线或无线互联网连接(未示出)。下面将描述实现这点的技术。
一般来说,提供保密密钥需要以非常安全的方式来执行,因为保密密钥对移动设备的安全操作和防止舞弊来说是基础的。各种技术可用于实现这点。在一个实例中,可以使用所证明的空中(OTA)数据传送机构(诸如ETSI标准TS102 225)中的安全数据包(其全部内容通过引用并入本文),或者可以采用安全互联网传送。其他可能性包括在UE 600的RIM处提供多个移动身份,使得只有需要在服务器610与UE 600之间发送的数据才是选择多个身份之一而不是身份本身的数据。在将来的选项中,可以在RIM和服务器610处提供所谓的根密钥,其中保密密钥根据某一算法的保密路线密钥和从服务器610发送到UE 600的RIM的种子数据(其甚至可以是新身份的MNC或MCC)得出。
2.第二,服务器610必须能够以安全方式存储并保留高度机密的信息。这使用已知的加密和安全性技术来执行。
3.第三,UE和/或UE 600内的RIM接受并存储与关联于此RIM的移动身份有关的数据,该数据可以包括保密信息(诸如保密密钥Ki)。换句话说,当前与UE 600的RIM相关联的移动身份(其可以被当作存储在RIM处的“主”移动身份)可以借助从服务器610下载的数据改变,使得UE然后能操作以根据主移动身份在WWAN网络上执行数据传送(以及利用MNO进行授权)。安全存储器606设置在RIM处或与RIM相关联以允许这种情况。
安全存储器606可以在RIM上以类似于图4中所示的存储器210,220和230的方式实现。在其他实施方式中,安全存储器606可以设置在UE上,其中RIM能够以安全的方式访问存储在安全存储器606中的数据。
服务器610如下获得移动身份限定信息(其在实施方式中包括国际移动订户标识符号码和相关联的保密加密密钥)。
如果使用MSISDN(其在纯数据的环境中不一定是这种情况),则MSISDN尽可能保持为用户所共用。即,如果系统就相同的用户允许通过服务器610提供不同移动身份至UE 600和MNO 620(例如,用于不同地理区域),则它们将使用相同的MSISDN号,使得用户可以保持一致的电话号码。仅对于数据访问,MSISDN是不相关的并且可以在不影响用户的操作的情况下改变。或者如果只用于数据传送,则RIM甚至可以不具有相关联的MSISDN。但是如果RIM具有相关联的MSISDN,则当提供新IMSI或保密密钥时取消此MSISDN的任何先前注册可以避免不同移动网络上的不一致。
当然,在用户从一个国家搬到另一个国家的情况下,可以就任何新进入的国家提供不同MSISDN。
至于IMSI和密钥Ki,服务器60可以使用已知的IMSI和Ki生成算法来生成这些。
在服务器610、UE 600和MNO 620之间的保密密钥的传送可以如下处理,记住将关于设备(诸如所谓的嵌入式UICC(eUICC))发现许多特定细节。
一些技术假设用户已经具有运作的移动身份,其可以是只用于与服务器610协商目的的移动身份,以提供移动身份用于进行实际数据传送,或者其可以是先前使用的移动身份,该先前使用的移动身份将通过从服务器610新获取的移动身份进行覆写。替换地,UE可以允许经由有线局域网(LAN)或无线LAN进行的互联网连接或“WiFi”连接。使用刚才讨论的移动身份或其他路线,通过互联网连接在UE 600与服务器610之间形成连接。所以有需要使该连接安全。
作为第一种可能性,UE使用WWAN移动数据网络连接基于当前运作的移动身份连接至服务器。传送然后可以经由传统方法(诸如OTA)或经由OTI(通过互联网)发生,可能涉及诸如BIP(Bearer Independent Protocol(承载独立协议))等的机制。
作为第二种可能性,UE经由所谓的认证、授权和计费(AAA)服务器612与服务器610通信,认证、授权和计费(AAA)服务器612可以被实现为服务器610的功能(如图8中示意性所示)或被实现为通过安全数据连接连接至服务器610的单独AAA服务器。UE使用所谓的EAP-SIM(扩展认证协议【用于GSM的方法】订户标识模块)。
EAP-SIM在UE与关联于服务器610的AAA服务器之间使用基于SIM的认证算法,其中,AAA服务器在UE与服务器610之间提供相互认证。在EAP-SIM中,RIM与AUC之间的通信替代了客户端与AAA服务器之间的预建立秘密的需求。该技术可以在UE与服务器610之间提供安全数据链接并且可以用于通过安全非WWAN访问介质交换安全密钥(其用于提供与经由WWAN访问信道传送大致相同的安全级别)。
在服务器610与MNO 620的HLR/HSS/AUC之间建立传统的安全数据链接。
作为第三种可能性,UE使用已知的布置(诸如所谓的PEAP(Protected ExtensibleAuthentication Protocol(受保护的扩展认证协议))或LEAP(Localized Encryption andAuthentication Protocol(局部加密和认证协议))系统)连接至服务器610(并且手上已经具有安全令牌而不是SIM Ki)。
上文提及的第二和第三种可能性都可以由希望通过非WWAN访问介质改变其RIM的用户使用。
在实施方式中,当前的两组移动身份数据存储在安全存储器606中,即组A和组B。现在将描述这两组可有用的原因。
当用户第一次购买UE时,用户可能需要一些方式来建立第一移动数据网络连接,以便最初建立与服务器610的安全交互。在此第一情况,使用可以称为“引导”移动身份并且对应于特定初始MNO和价目表(例如,具有足以执行UE的初始注册的初始启动信用的现购现付价目表)的移动身份A。在该阶段,可以不填充移动身份B(“服务”移动身份)。然后,当用户第一次进行图9或图10中所示的过程时,只要移动身份B被填充,移动身份A不被删除,但被视为休眠。如果用户重复图10中所示的过程,即用户用新移动身份替换当前移动身份,则通过由服务器610提供的新提供的移动身份覆写移动身份B。因此,RIM能操作以利用从服务器610新接收的移动身份来覆写当前移动身份。在这方面,如上所述,可重配置用户识别模块(RIM)能操作以存储至少当前主移动身份(在该实例中刚才描述的移动身份B),移动设备能操作以便经由移动网络提供移动数据通信,所述移动数据通信受利用移动网络授权的主移动身份的制约。
在实施方式中,引导移动身份(A)保持活跃(至少在其被用于处理与涉及其他移动身份(B)从一个移动身份到另一个的的任何转变的服务器610的数据交换的意义上)。在其他实施方式中,引导移动身份(A)也用于处理与服务器610的任何通信,以便避免用户必须针对此数据访问收费,使得RIM可以被当作能操作以存储提供移动数据通信的主移动身份和另一个移动身份,可重配置用户识别模块被布置成关于主移动身份的变化将另一个移动身份至少用于与帐户控制服务器的通信。
在UE 600的RIM存储的移动身份变为新移动身份时,需要注意确保具有网络可用性的连续性以便实现变化。这可以通过使用移动身份A或(在单个移动身份布置中)通过使用先前移动身份来实现,直到其被新的覆写为止。
所以,利用现在描述的网络的所有相关部分,现在将讨论涉及UE、服务器610与MNO620之间的交互的步骤。
将描述关于该交互的各种不同变型。在第一实例中,如图9中所示,UE 600与服务器610保持的移动身份数据库614交互以获得保密数据(诸如密钥Ki)以允许UE进行与移动网络的数据连接。在图9中,左边的两列与在UE处执行的操作有关。第三列与在服务器610处的操作有关,第四列与在MNO 620处的操作有关。
操作的第一阶段供用户识别自身。在步骤700,UE的用户界面“挑战”用户。这是在这里用于表明用户界面从用户请求识别信息的通用术语。例如,用户界面可以显示请求用户ID和密码的数据条目屏幕。下面将描述其他实例。在步骤710,用户识别自身。再者,下面将描述这可以被实现的各种方式。该过程可以被当作移动设备的当前用户的用户身份的检测。
任选地,在步骤720,UE检测器其当前位置,例如使用位置检测器144。
在步骤730,UE使用WWAN处理器和无线接口将限定当前用户的数据以及任选地限定UE的数据和/或限定UE的当前位置的数据发送到服务器610。服务器接收该数据,并在步骤740,比较至少用户识别与移动身份数据库614。因此,作为任选特征,移动身份数据库能操作以依据移动设备的地理位置提供主移动身份。
移动身份数据库可以是用户识别及相关联移动身份的简单列表。在其他实施方式中,例如通过将用户识别链接到允许用户操作的机械识别(UE的识别),可以比这种情况更复杂,使得设备和/或移动身份数据库能操作以保持允许使用移动设备的用户身份的列表。这对在未授权机器上欺骗性使用用户的机密来说可以是有用的防护。再者,利用至少部分链接到在步骤720生成的位置数据的选择,可以提供精明的级别使得以上的移动身份关于特定用户存储,使得例如不同移动身份可以就用户当前所在的国家进行选择。
如果在步骤740在移动身份数据库中未发现当前用户,则该过程可以简单中止,也就是说不通过服务器向UE发送回复。替换地,在另一个步骤(未示出)中,服务器可以将错误消息发送回UE以便对用户显示,以说明不能在移动身份数据库中发现用户的身份,所以未进行移动数据连接。
然而,假设可以为移动身份数据库中的当前用户定位适当的移动身份,在步骤750,例如使用上述安全技术,服务器将与此移动身份有关的至少保密数据发送到UE。在步骤760,用户以安全的方式存储如上所述的保密数据,并且在步骤770,使用保密数据来利用MNO进行授权程序。在步骤780,MNO与授权程序协作。一旦利用MNO授权UE,就可使用服务器610提供的数据发生数据通信。
任选地,在步骤750,服务器可以将相同的保密数据发送到MNO,其在步骤790存储该保密数据。如果服务器处保持的保密数据与已经利用MNO注册的移动身份有关,则不需要该过程的这一部分。
返回步骤750,在实施方式中,服务器610实际将IMSI和保密密钥Ki发送到UE。IMSI和密钥与相同的移动身份有关,该移动身份可以是已经利用MNO注册的移动身份,或可以经由步骤750,790提供给MNO。
可能存在多个对用户可用的的移动身份(关于用户存储),存储在服务器处(在移动身份数据库中),或在本地保持数据库的环境中存储在UE处。数据库可以为每个可能的移动身份包括限定在用户的当前地理位置处或当前时间的花费的花费信息,并依据使用每个可能的移动身份的移动数据访问的花费从两个或更多个可能的主移动身份的组中为用户选择主移动身份(例如,以给出当前位置和/或时间的最低花费)。
在一些实施方式中,UE继续使用在步骤750提供的移动身份直到用户退出UE,如步骤800示意性地所示。此时,一种可能性是删除在步骤760存储的保密数据。另一种可能性是使与用户有关的移动身份从使用中变为不可用,但被保持在临时或永久移动身份数据库中以便在UE处缓冲,以防相同用户再次登录UE。在其他实施方式中,UE可以记录特定用户登录UE的次数;对于前n种情况,在退出时删除保密数据,但对于用户登录和退出的后续情况,缓冲保密数据。这避免了缓冲很偶然的或一次使用的用户的移动身份,但允许缓冲与UE的常用用户有关的移动身份数据。UE可以为用户提供可选的控制,当由用户操作时,其使用户的缓冲移动身份被删除(在此UE处)。
如上所述,在一些实施方式中,移动身份不但可以响应于用户的身份而且还可以响应于用户登入的网站来提供。在此布置中,移动身份数据库能操作以响应于用户使用移动设备进行的数据通信服务的发起来提供主移动身份。作为实例,用户可能有带音乐流服务的已支付帐户,使得用户的订阅覆盖任何移动数据花费以访问服务(可能限于本国的访问)。实施方式允许这通过音乐流服务来实现以限定响应于用户登录服务网站提供给用户的移动身份,以便访问流服务网站。在其他实例中,如果用户浏览广告网站等,则用户可以被“奖励”一段时间的内免费访问。或者UE制造商可以允许在一定条件下或作为更广泛的订阅模式自由访问其自身的网站。
图10与类似程序有关,但这次,该交互的部分涉及外部网站(诸如图7中所示的网站92)。图10中所示的许多步骤与图9中的对应步骤基本上相同。这些将用相同的参考号表示,因此不再进行详细描述。在图10中,列符号与图9中的相同,最右边的列与在网站92处执行的操作有关除外。
在步骤810,UE的UI打开Web浏览器。这可以是自动操作或可以响应于用户的命令发生。在步骤820输入URL。再者,这可由用户手动输入或可由设备自动提供。
在步骤830,UE利用MNO进行授权过程,其在步骤840做出响应。为了实现这种情况,UE需要移动身份,然而,用于大量数据通信的移动身份尚未通过服务器分配给UE;在过程的下一步发生的此阶段在图10中示出。所以,图10的初始阶段需要不同移动身份。这可以是为了该目的而简单保持的单独移动身份;此单独移动身份可以称为如上所述的“引导”移动身份并且简单用于导引全移动身份的分配的交互,以便用于由服务器进行的大量数据通信。替换地,用于初始交互的移动身份可以是先前注册的移动身份,也就是说先前登录用户的移动身份。在另一个替换中,图10的初始步骤可以通过Wi-Fi或有线宽带链接而不通过移动数据连接来执行。换句话说,可重配置用户识别模块能操作以为用户存储提供移动数据通信的主移动身份和另一个移动身份,可重配置用户识别模块被布置成关于主移动身份的变化将另一个移动身份至少用于与远程移动身份数据库的通信。
一旦完成授权程序830,840,UE就可以通过移动数据连接连接至网站,并且在步骤850,UE从网站92获取登录页面,其在步骤860为UE提供所需页面数据。UE为用户显示登录页面,在步骤870,该用户输入登录数据(诸如用户ID和密码)。任选地,在步骤880,UE可以检测其位置。在步骤890,用户登录数据,任选机器标识符和任选位置数据被发送到网站92,在步骤900,该网站通过指定要用于对此网站的数据访问的移动数据帐户来确认其有效性和响应。作为步骤910,UE将网站92指定的移动数据帐户的详情发送到服务器610。服务器比较(在步骤920)帐户详情与移动身份数据库,以建立有效移动身份是否关于此帐户保持。(在步骤910,UE可以将用户标识符、机器标识符和/或位置发送到服务器,并且在步骤920这些额外数据项目可以用于验证网站92提供的帐户详情。)
如果在步骤920,移动身份数据库中没有有效条目,则中止该过程和/或可以将错误消息发送到UE以便向用户显示。然而,假设发现有效条目,则重复图9的步骤750、…790。这样的结果是UE根据网站92指定的帐户详情与移动数据连接连接。
连接可以继续例如直到用户退出网站92或从网站92断开。替换地,该连接可以持续预定时间段(诸如30分钟)。这可(例如)与30分钟的至网站92的连接有关,或与30分钟的至任何网站的连接有关,例如作为访问广告网站的奖励。可以对所传送的数据量进行类似的限制,使得例如用户可以被授予用户在网站92的交互期间传送的(比如)100MB数据。
上文给出的实例与远离UE例如在服务器处存储的移动身份数据库有关。服务器已经被描述成与MNO分离,但在所有实施方式中这不一定是这种情况;服务器可以被实现为MNO基础设施的一部分。在其他实施方式中,不同的移动身份可以保持在UE自身处。在一些情况下,这可以表示在此UE处可以选择主移动身份数据或实际上仅移动身份数据的源。在其他实施方式中,本地保持移动身份数据可以提供在此UE最近或最常用移动身份的移动身份数据的高速缓存,其中,远程服务器提供最近或不常用的移动身份。
图11示意性地图示了保持不同用户的移动身份数据的本地副本的UE执行的步骤。
在步骤950,UE以类似于上述步骤700的方式挑战用户。在步骤960,用户以类似于上述步骤710的方式输入识别信息。作为步骤970,UE从本地保持移动身份数据库检索移动身份数据,例如形成UE或移动设备的部分。这可以基于用户识别以及任选地UE的位置。如果没有发现有效条目,则该过程中止,可选地,可以向用户显示错误消息。然而,如果移动身份数据库中存在有效条目,则将为当前用户选择的移动身份存储在RIM中,在步骤980,如果不存在有效条目,则简单选择以供RIM使用。在步骤990,授权程序利用适当的MNO发生以允许使用所选的移动身份打开数据连接。继续使用所选的移动身份直到用户退出或关闭UE为止。
在实施方式中,可能存在在UE形成移动身份数据库的移动身份数据的本地缓冲器,以及提供移动身份数据库的远程服务器。图示12示意性地图示了可以在这种情况下执行的额外步骤。
图12开始于图11的步骤960。在步骤1000,UE检查在步骤960输入的用户身份是否对应于本地保持的移动身份数据库中的有效条目。如果是,则控制转到图11的步骤970。如果不是,则控制转到图9的步骤730以便试图从远程移动身份数据库检索移动身份。
在一些实施方式中,所存储的移动身份可以具有相关联的过期日期或时间。作为实例,过期日期可以与数据访问已经由相关联用户预付的时期末期相关联。图13示意性地图示了可以在这种情况下使用的额外步骤。特别地,图13的步骤1010和1020形成从移动身份数据库检索详情的过程的部分(上述步骤740、920或970)。在步骤1010,执行检查以查看与当前用户识别相关联的移动身份是否过期,或换句话说,是否达到或超过其过期日期或时间。如果过期,则可以中止该过程,或替换地,对另一个与此用户相关联的未过期移动身份执行搜索。然而,如果移动身份未过期,则在步骤1020,从数据库检索详情。
在第一检查可以涉及是否本地保持当前用户的移动身份的方面,图14简单地图示了图12和图13的过程的组合。如果是,则执行步骤1010的检查以检查移动身份是否过期。
图15示意性地图示了保持在UE处的移动身份数据库的实例。数据库包括多组数据、多个用户身份的每一个的一个或多个组(每组具有参考数据1100)、组所适用的用户身份的详情(1110)、保密密钥数据和IMSI1120以及可选地过期日期或时间1130。整个数据库可以保持在UE处的安全存储器中,可选地保持在RIM自身内。参考数据1100例如可以与限定一组两个或更多移动身份中的哪些应用以不同地理区域的特定用户的地理信息有关。
在操作中,将从UI获得的用户身份1140与移动身份数据库中的用户身份1110进行比较。如果可应用,则将从(例如)UE保持的实时时钟获得的当前时间或日期与过期日期1130进行比较。再者,如果可应用,将与UE有关的位置数据与参考数据1100进行比较。当执行这些检查时,将适当的保密数据和IMSI的组提供给RIM和/或启用以便RIM使用。
由远程服务器保持的移动身份数据库可以具有与图15中所示的对应的数据格式。
图16和图17示意性地图示了可以填充本地保持移动身份数据库的可能方式。当然,一种方式是在购买之前填充移动身份数据库。这可以作为UE本身的制造商的部分,或可以提供保持以移动身份数据库格式布置的多个移动身份的RIM,以便安装在UE内。然而,如果这些中的任意一种情况都不适用,则需要以安全的方式将适当的移动身份信息引入本地保持移动身份数据库。
参照图6,在上述描述中已经提到填充移动身份数据库的本地保持副本的一项技术。特别地,在步骤1200,UE关于当前用户从远程服务器接收移动身份。在关于当前数据通信存储所接收的数据以便当前使用的方面,步骤1210对应于图9和图10中的步骤760。然而,在另一个步骤1220,将数据副本存储到图15中所示的类型的安全本地数据库。
另一项技术在图17中示意性地示出。在这里,本地保持移动身份数据库1230可以通过将用户的SIM卡1240一次性插入与UE 600相关联的插槽1250中而填充有用户的移动身份。一般不可能直接复制SIM卡的保密密钥数据。所以,该过程不只是如从SIM卡1240读取保密数据并将其存储在数据库1230中那样简单。IMSI可以以这种方式被SIM阅读器1260读取并存储,但获得保密密钥数据的方式稍微更复杂。
基本上,UE的WWAN处理器130利用MNO发起授权过程。MNO然后使用上文讨论的安全技术指示服务器610将对应于当前插入的SIM卡的保密数据发送到UE。为当前插入的SIM卡在IMSI旁边的本地移动身份数据库530中存储保密数据。SIM卡1240然后可从插槽1250中移除。在该过程期间,提示用户提供用户识别数据(诸如ID和密码),其用于控制对安全存储的IMSI和与此用户的移动身份有关的保密数据的访问。
图18-20与提供用户身份数据的各种方式有关,并且在每种情况下描述了用于检测移动设备的当前用户的用户身份的检测器。在每种情况下,将收集的数据传到用户数据库1300,该用户数据库将收集的数据(诸如用户ID和密码)简单映射到唯一或准唯一用户识别的标准格式。在要描述的实例中,可以响应于以下的一个或多个来检测用户身份:用户特定数据的用户条目(诸如密码和/或用户ID);诸如指纹的用户的生物特征参数的检测(尽管可使用诸如通过面部识别提供的参数的其他参数);以及移动设备的阈值距离内的射频识别令牌的检测。换句话说,可以采用以下布置中的两个或更多个,例如其中,这两个布置都需要识别相同的用户以便认为该用户被适当检测,或替换地一组两个或更多个检测器中的任意一个可提供用户的成功检测。
在用户使用UE的传统UI输入(在步骤1310)诸如用户ID和密码的个人信息的方面,图18与上述实例中讨论的识别数据的类型有关。
图19示意性地图示了生物特征数据的使用,在这种情况下,设置指纹检测器1320,使得用户将他的手指1330放置在指纹检测器1320的检测区域1340上。指纹检测器1320从用户的手指检测一组特征数据并将其传到用户数据库1300以便映射到特定用户识别。
图20示意性地图示了诸如具有射频识别(RFID)收发器1360的智能卡的射频令牌的使用。UE包括在某个半径1380(例如,20cm)内操作以与在操作半径1380内带来的卡或设备中的收发器1360通信的近场射频通信单元1370。阅读器1370然后从收发器1360读取限定卡1350的持有者的数据并将此数据传到用户数据库1300。
图21和图22示意性地图示了引出UE的新移动身份的使用的布置。图21与UE从远程服务器获得移动身份数据的布置有关。在步骤1400,UE检查从最后身份从服务器新获得起经过的时间、或从那时起的数据使用、或UE位置的变化。响应于经过的时间或数据使用超过阈值或位置改变预定距离或变为新国家,UE停止将当前移动身份用于大量数据通信并从服务器请求新移动身份(在步骤1410)。如果需要,请求服务器可以使用当前移动身份进行。服务器可以再次利用相同的移动身份或不同的移动身份或中止消息做出响应。在上述布置中的任意一种中,移动身份数据库能操作以在预定使用周期或使用初始主移动身份传送预定数量的数据中任一个之后将由特定用户使用的主移动身份从初始主移动身份改为替换主移动身份。
图22示意性地图示了可应用于在UE处的本地保持数据库的布置。在步骤1420,UE检查自启用先前移动身份起经过的时间或数据使用。如果经过的时间或数据使用超过阈值,则在步骤1430,移动身份数据库提供新移动身份以供UE使用。
图23示意性地图示了具有嵌入式RIM 1510的电路板1500。此电路板可安装在图24中非常示意性所示的类型的UE内,其提供外壳1520,外壳可能带有控件或显示器1530,但不为用户提供进入以便移除或替换RIM 1510。替换地,可以利用在整个说明书中描述的相同功能来使用可移除的RIM,RIM可以被端用户移除(可选地替换)除外。该布置允许遵守竞争法的要求以便只使用一个SIM进行开放的互联网访问,和/或可以是设备卖家的有用的解决方案,该设备卖家不希望改变其硬件设计,但仍然想要使用RIM功能。另一个替换是下面描述的软件RIM。
尽管上述描述涉及RIM、IMSI和Ki,但是这些术语有时可看作与特定的网络标准或协议有关。应当了解,实现识别数据网络上的节点的基本需求的任何类型的识别模块和移动身份数据都可被用于实施方式中。特别地,在适当时,在上述描述中,术语“RIM”或“RIM卡”可以用“UICC”替换。
上述讨论总体与物理RIM设备有关。这种类型的硬件RIM依赖于由安全硬件布置提供的物理安全性,以通过防篡改的方式存储并处理保密密钥等。然而,可以将RIM实现为一个或多个软件处理,在实施方式中,其由安全数据处理设备实现,以提供“软件RIM”。
利用软件RIM,安全数据处理设备(形成UE的部分)内的处理器具有安全内存和堆栈,并使用安全内存和堆栈内部地规定对RIM功能的软件呼叫的路线,以便避免篡改安全数据的问题。
使用此软件RIM,可认为RIM的功能或移动身份如下:使得可以提供此IMSI-Ki对的软件RIM是可下载的。相应地,软件RIM可以被用作RIM。该布置可以用于改变由RIM功能访问的MNO。替换地,当然,可以使用硬件RIM(可移除或不可移除)。
上述技术可以实现为硬件、软件、可编程硬件(诸如专用集成电路)或场可编程门阵列、或这些的组合。应该理解的是,通过软件等至少部分地实现了本技术,则这种软件及通过其提供这种软件的提供媒体(诸如非临时性机器可读存储媒体,例如磁盘或光盘)被认为是本技术的实施方式。
虽然就使用数据服务的设备描述了本技木,但是UE能够包括一个或多个音频转换器以及音频数据编码器及解码器;而且至少一些通过移动数据网络传递的数据可包括由音频数据编码器及解码器处理的编码的音频数据。
应该了解,虽然已经参考特定的移动电信标准描述了多个实例,但本公开不限于特定标准,而是可以应用于识别模块携带着移动身份的各种布置。以各种格式的识别模块的实例包括UMTS中的通用集成电路卡(UICC),同时将可移除的用户识别模块(R-UIM)用在一些CDMA(码分多址)系统中。
一般来说,设想RIM被并入许多类型的UE中,范围或许从更传统的数据处理设备(诸如个人数字助理)到在提交本申请时或许不常见的数据通信的应用,诸如卫星导航设备或微波炉。其中设置有RIM的特定类型的UE在技术上与本技术无关。包含RIM的UE可以被当作具有能操作以存储移动身份的可配置(或可重配置)用户识别模块的移动设备,该移动设备能操作以便经由选自一组可用移动网络的移动网络提供移动数据通信,移动数据通信受利用所选的移动网络进行注册的移动身份的制约。
因此,上述讨论公开并描述了仅仅示例性的实施方式。如本领域技术人员所理解,在不脱离本技术的精神或主要特性的前提下,本技术可实施为其他特定形式。因此,本公开旨在是说明性的而不限制本公开的范围以及其他权利要求。包括本文中的教学的任何容易的可识别变形的本公开部分地限定上述权利要求术语的范围,使得本公开主题不专用于公众。
本公开的实施方式可以提供在以下号段落中阐述的特征:
1.一种移动数据通信设备,包括:
能操作以存储至少当前主移动身份的可重配置用户识别模块,移动设备能操作以便经由移动网络提供移动数据通信,所述移动数据通信受利用移动网络授权的主移动身份的制约;以及
用于检测移动设备的当前用户的用户身份的检测器,
移动设备能操作以访问移动身份数据库,所述移动身份数据库响应于移动设备的当前用户的所检测的用户身份将移动身份提供至可重配置用户识别模块以便用作主移动身份。
2.根据段落1所述的设备,其中,检测器能操作以响应于以下的或多个来检测用户身份:
用户特定数据的用户条目;
用户的生物特征参数的检测;以及
移动设备的阈值距离内的射频识别令牌的检测。
3.根据段落1或段落2所述的设备,其中,移动身份数据库能操作以依据移动设备的地理位置来提供主移动身份。
4.根据段落1至3中任一项所述的设备,其中,移动身份数据库能操作以响应于用户使用移动设备进行的数据通信服务的发起来提供主移动身份。
5.根据前述段落中任一项所述的设备,其中,移动身份数据库能操作以依据使用可能的移动身份的每一个的移动数据访问的花费从一组两个或更多个可能的主移动身份中为用户选择主移动身份。
6.根据前述段落中任一项所述的设备,其中,移动身份数据库能操作以在预定使用周期或使用初始主移动身份传送预定数量的数据之后将由特定用户使用的主移动身份从初始主移动身份改为替换主移动身份。
7.根据前述段落中任一项所述的设备,设备能操作以访问远程移动身份数据库。
8.根据段落7所述的设备,其中,可重配置用户识别模块能操作以为用户存储提供移动数据通信的主移动身份和另一个移动身份,可重配置用户识别模块被布置成关于主移动身份的变化将另一个移动身份至少用于与远程移动身份数据库的通信。
9.根据前述段落中任一项所述的设备,其中,设备和/或移动身份数据库能操作以保持允许使用移动设备的用户身份的列表。
10.根据前述段落中任一项所述的设备,其中,移动身份包括国际移动订户标识符号和相关联保密加密密钥。
11.根据段落1至6中任一项所述的设备,设备包括移动身份数据库。
12.一种移动通信系统,包括:
根据段落1至10中任一项所述的移动设备;以及
提供移动身份数据库的一个或多个服务器。
13.根据段落12所述的系统,其中,一个或多个服务器能操作以存储关于单独用户的多个移动身份。
14.一种移动数据通信设备的操作方法,所述方法包括:
可重配置用户识别模块存储至少当前主移动身份,以便由移动设备用于经由移动网络提供移动数据通信,所述移动数据通信受利用移动网络授权的主移动身份的制约;
检测移动设备的当前用户的用户身份;以及
访问移动身份数据库,所述移动身份数据库响应于移动设备的当前用户的所检测的用户身份将移动身份提供至可重配置用户识别模块以便用作主移动身份。
15.一种计算机软件,当由计算机执行时使计算机实现段落14所述的方法。

Claims (14)

1.一种移动数据通信设备,包括:
能操作以存储至少当前主移动身份的可重配置用户识别模块,移动设备能操作以便经由移动网络提供移动数据通信,所述移动数据通信受利用所述移动网络授权的所述主移动身份的制约;以及
用于检测所述移动设备的当前的用户的用户身份的检测器,
所述移动设备能操作以访问移动身份数据库,所述移动身份数据库响应于所述移动设备的当前的所述用户的所检测的用户身份将移动身份提供至所述可重配置用户识别模块以用作所述主移动身份,并且
其中,所述移动身份数据库能操作以在预定使用周期或使用初始主移动身份传送预定量的数据之后将由特定用户使用的主移动身份从初始主移动身份改为替代主移动身份。
2.根据权利要求1所述的设备,其中,所述检测器能操作以响应于以下的一个或多个来检测用户身份:
用户特定数据的用户条目;
所述用户的生物特征参数的检测;以及
所述移动设备的阈值距离内的射频识别令牌的检测。
3.根据权利要求1所述的设备,其中,所述移动身份数据库能操作以依据所述移动设备的地理位置来提供主移动身份。
4.根据权利要求1所述的设备,其中,所述移动身份数据库能操作以响应于所述用户使用所述移动设备进行的数据通信服务的发起来提供主移动身份。
5.根据权利要求1所述的设备,其中,所述移动身份数据库能操作以依据使用每一个可能的移动身份的移动数据访问的花费从一组两个或更多个可能的主移动身份中为用户选择主移动身份。
6.根据权利要求1所述的设备,所述设备能操作以访问远程移动身份数据库。
7.根据权利要求6所述的设备,其中,所述可重配置用户识别模块能操作以便为用户存储提供移动数据通信的所述主移动身份和存储另一个移动身份,所述可重配置用户识别模块被布置成关于所述主移动身份的变化将所述另一个移动身份至少用于与所述远程移动身份数据库的通信。
8.根据权利要求1所述的设备,其中,所述设备和/或所述移动身份数据库能操作以保持允许使用所述移动设备的用户身份列表。
9.根据权利要求1所述的设备,其中,所述移动身份包括国际移动订户标识号和相关联的保密加密密钥。
10.根据权利要求1所述的设备,所述设备包括所述移动身份数据库。
11.一种移动通信系统,包括:
根据权利要求1所述的移动设备;以及
提供所述移动身份数据库的一个或多个服务器。
12.根据权利要求11所述的系统,其中,所述一个或多个服务器能操作以存储关于单独用户的多个移动身份。
13.一种移动数据通信设备的操作的方法,所述方法包括:
可重配置用户识别模块存储至少当前主移动身份以便由移动设备用于经由移动网络提供移动数据通信,所述移动数据通信受利用所述移动网络授权的所述主移动身份的制约;
检测所述移动设备的当前的用户的用户身份;以及
访问移动身份数据库,所述移动身份数据库响应于所述移动设备的当前的所述用户的所检测的用户身份将移动身份提供至所述可重配置用户识别模块以用作所述主移动身份,并且
其中,所述移动身份数据库能操作以在预定使用周期或使用初始主移动身份传送预定量的数据之后将由特定用户使用的主移动身份从初始主移动身份改为替代主移动身份。
14.一种非临时性机器可读存储介质,在所述非临时性机器可读存储介质上存储有当由计算机执行时使所述计算机实施权利要求13所述的方法的计算机软件。
CN201810361508.2A 2012-02-24 2013-02-18 移动数据通信设备及操作方法、移动通信系统和存储介质 Active CN108418837B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12156941 2012-02-24
EP12156941.2 2012-02-24
CN201380010281.2A CN104137585A (zh) 2012-02-24 2013-02-18 使用可重配置用户识别模块的移动通信

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201380010281.2A Division CN104137585A (zh) 2012-02-24 2013-02-18 使用可重配置用户识别模块的移动通信

Publications (2)

Publication Number Publication Date
CN108418837A CN108418837A (zh) 2018-08-17
CN108418837B true CN108418837B (zh) 2021-01-08

Family

ID=47741182

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201380010281.2A Pending CN104137585A (zh) 2012-02-24 2013-02-18 使用可重配置用户识别模块的移动通信
CN201810361508.2A Active CN108418837B (zh) 2012-02-24 2013-02-18 移动数据通信设备及操作方法、移动通信系统和存储介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201380010281.2A Pending CN104137585A (zh) 2012-02-24 2013-02-18 使用可重配置用户识别模块的移动通信

Country Status (4)

Country Link
US (1) US9591476B2 (zh)
EP (1) EP2817987B1 (zh)
CN (2) CN104137585A (zh)
WO (1) WO2013124635A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3007920A1 (fr) * 2013-06-28 2015-01-02 France Telecom Procede de changement de cle d'authentification
DE102013021966A1 (de) * 2013-12-20 2015-06-25 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Bereitstellen einer Subskription für die Kommunikation über ein Mobilfunknetz
CN104602233A (zh) 2014-12-26 2015-05-06 惠州Tcl移动通信有限公司 利用指纹进行通信的终端及其方法、服务器及其方法
JP6799541B2 (ja) 2015-03-22 2020-12-16 アップル インコーポレイテッドApple Inc. モバイル機器におけるユーザ認証及び人間の意図検証のための方法及び装置
CN107548054B (zh) * 2016-06-24 2021-01-26 中兴通讯股份有限公司 eSIM卡的主从设备切换方法、从设备及eSIM卡管理服务器
CN106161475B (zh) * 2016-09-12 2020-06-05 沈书荣 用户鉴权的实现方法和装置
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3382981B1 (en) * 2017-03-31 2021-01-06 Nokia Technologies Oy A user equipment and method for protection of user privacy in communication networks
US11026082B1 (en) * 2019-03-26 2021-06-01 Ubiety Technologies, Inc. Electronic device identification system, apparatuses, and methods
US11736466B2 (en) * 2019-09-18 2023-08-22 Bioconnect Inc. Access control system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1474626A (zh) * 2002-08-08 2004-02-11 深圳市中兴通讯股份有限公司 移动用户跨域漫游的方法
US6978156B1 (en) * 1998-06-29 2005-12-20 Giesecke & Devrient Gmbh Mobile radio telephone system having an identity which can be dynamically changed
CN101583120A (zh) * 2009-06-17 2009-11-18 中国移动通信集团重庆有限公司 管理移动号码的方法、系统及装置
CN101682620A (zh) * 2007-05-24 2010-03-24 国际商业机器公司 使用模糊的移动装置用户身份访问外地网络的方法和装置
WO2011036484A2 (en) * 2009-09-22 2011-03-31 Truphone Limited Subscriber identification management broker for fixed/mobile networks

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1298947B1 (en) * 1993-06-15 2012-01-25 RPX Corporation Telecommunications system
US6065054A (en) 1997-07-07 2000-05-16 International Business Machines Corporation Managing a dynamically-created user account in a client following authentication from a non-native server domain
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
JP4022131B2 (ja) 2002-11-21 2007-12-12 富士通株式会社 端末装置の位置登録方法、プログラム及び装置
GB0819892D0 (en) * 2008-10-30 2008-12-10 Vodafone Plc Telecommunications systems and methods and smart cards for use therewith
US9020479B1 (en) * 2010-02-18 2015-04-28 Amazon Technologies, Inc. Single version of a user device modem for use with different wireless carriers
US8965366B1 (en) * 2010-02-18 2015-02-24 Amazon Technologies, Inc. World SIM
US8948755B2 (en) * 2010-08-13 2015-02-03 Deutsche Telekom Ag Method, public land mobile network, user equipment, and program
GB2491889A (en) * 2011-06-17 2012-12-19 Sony Corp Trial period cellular network connection with identity modules of multiple devices loaded with multiple identities from a shared pool
US9351236B2 (en) * 2011-07-19 2016-05-24 At&T Intellectual Property I, L.P. UICC carrier switching via over-the-air technology

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6978156B1 (en) * 1998-06-29 2005-12-20 Giesecke & Devrient Gmbh Mobile radio telephone system having an identity which can be dynamically changed
CN1474626A (zh) * 2002-08-08 2004-02-11 深圳市中兴通讯股份有限公司 移动用户跨域漫游的方法
CN101682620A (zh) * 2007-05-24 2010-03-24 国际商业机器公司 使用模糊的移动装置用户身份访问外地网络的方法和装置
CN101583120A (zh) * 2009-06-17 2009-11-18 中国移动通信集团重庆有限公司 管理移动号码的方法、系统及装置
WO2011036484A2 (en) * 2009-09-22 2011-03-31 Truphone Limited Subscriber identification management broker for fixed/mobile networks

Also Published As

Publication number Publication date
WO2013124635A1 (en) 2013-08-29
CN104137585A (zh) 2014-11-05
CN108418837A (zh) 2018-08-17
US9591476B2 (en) 2017-03-07
EP2817987A1 (en) 2014-12-31
EP2817987B1 (en) 2018-10-03
US20150038116A1 (en) 2015-02-05

Similar Documents

Publication Publication Date Title
CN108418837B (zh) 移动数据通信设备及操作方法、移动通信系统和存储介质
EP2544478B1 (en) Allocating a mobile identity to a mobile device and sending thereof to an authorisation server
EP3557895B1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
EP2536186B1 (en) Assignment of a temporary identity to a mobile equipment
KR101500825B1 (ko) 무선 네트워크 인증 장치 및 방법
US9332575B2 (en) Method and apparatus for enabling connectivity in a communication network
EP3433994B1 (en) Methods and apparatus for sim-based authentication of non-sim devices
US20100173609A1 (en) Method and Apparatus for Secure Immediate Wireless Access in a Telecommunications Network
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
JP6009071B2 (ja) 遠隔でのスマートカードパーソナライゼーションのための方法およびデバイス
KR20130132290A (ko) 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
Vahidian Evolution of the SIM to eSIM
EP2731370B1 (en) Secured authentication between a communication device and a server
US20130103522A1 (en) Mobile data network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant