CN110463237B - 用于管理服务器和用户设备之间的通信的方法 - Google Patents
用于管理服务器和用户设备之间的通信的方法 Download PDFInfo
- Publication number
- CN110463237B CN110463237B CN201880021525.XA CN201880021525A CN110463237B CN 110463237 B CN110463237 B CN 110463237B CN 201880021525 A CN201880021525 A CN 201880021525A CN 110463237 B CN110463237 B CN 110463237B
- Authority
- CN
- China
- Prior art keywords
- server
- user equipment
- command
- phl
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/14—Two-way operation using the same type of signal, i.e. duplex
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4588—Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5092—Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/654—International mobile subscriber identity [IMSI] numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/42—Security arrangements using identity modules using virtual identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明是一种用于通过一组命令/响应对在服务器(30)和用户设备(20)之间通信的方法。用户设备(20)使用如由ETSI TS 124.008定义的附着请求帧的IMSI字段来将命令传送到服务器(30)。服务器(30)使用如由ETSI TS 124.008定义的认证请求帧的认证参数RAND字段或认证参数AUTN字段来传送对应于接收到的命令的响应。服务器(30)响应于附着请求帧而发送认证请求帧。
Description
技术领域
本发明涉及管理服务器和用户设备之间的通信的方法。它特别涉及在服务器和没有完整电信凭证的电信用户设备之间建立通信信道的方法。
背景技术
为了安全地连接电信通信网络,用户设备需要被提供有被称为IMSI/Ki对(couple)的完整电信凭证,其中IMSI是电信订阅的唯一标识符,并且Ki是由移动网络运营商唯一分配给订阅的秘密密钥。
IMSI/Ki对通常被存储在防篡改元件中,该元件可以是SIM卡、通用集成电路卡(UICC)、嵌入式安全元件(例如eUICC)、软件安全包围区(enclave)或集成在片上系统(SOC)内的安全元件(即iUICC)。
防篡改元件被认为是安全的,因为它能够控制对其包含的数据的访问,并授权或不授权由其他机器或实体使用其数据。防篡改元件还可以基于密码组件(也称为密码处理器)提供计算服务。通常,防篡改元件具有有限的计算资源和有限的存储器资源,并且它们旨在被连接到为它们提供电力的主机(host machine)。防篡改元件可以是可移除的或固定到主机上的。
由于制造过程,可以在没有IMSI/Ki对的情况下发布用户设备(及其防篡改元件)。
存在对在这样的用户设备和旨在允许用户设备获得IMSI/Ki对的服务器之间安全地建立通信会话的需要。
发明内容
本发明的目的是解决以上提及的技术问题。
本发明的目的是一种通过一组命令/响应对在服务器和用户设备之间通信的方法。用户设备使用如由ETSI TS 124.008定义的附着请求帧的IMSI字段来将所述对之一的命令传送到服务器。服务器使用如由ETSI TS 124.008定义的认证请求帧的认证参数RAND字段或认证参数AUTN字段来传送对应于接收到的命令的响应。服务器响应于附着请求帧而发送认证请求帧。
有利地,用户设备可以使用IMSI字段的MSIN部分来发送命令。
有利地,用户设备可以发送初始命令以检索会话标识符,服务器可以响应于初始命令而发送会话标识符,并且用户设备可以包括发送到服务器直到会话关闭命令的所有随后的命令中的会话标识符。
有利地,用户设备可以存储唯一分配给所述用户设备的目标标识符,服务器可以包括事务标识符的范围,命令可以包括根据目标标识符生成的参数,并且服务器可以由于所述参数而在所述范围内找到目标标识符。
有利地,UH表示目标标识符的64个最高有效位,PHLn表示所述范围的下界的64个最高有效位,PHHn表示所述范围的上界的64个最高有效位,H表示被包括在参数中的探测值,用户设备可以从服务器接收PHHn和PHLn两者,H等于((UH-PHLn)*100000)/(PHHn-PHLn)。服务器可以生成等于PHLn+(H*(PHHn-PHLn)/100000)的更新的PHLn+1并且可以生成等于PHLn+((H+1)*(PHHn-PHLn)/100000)的更新的PHHn+1。
有利地,用户设备可以嵌入防篡改元件。用户设备可以发送命令以请求分配给用户设备的IMSI。作为响应,服务器可以由于目标标识符而选择IMSI并返回IMSI。用户设备可以将IMSI转发到防篡改元件。
有利地,用户设备可以发送命令以请求分配给移动运营商并且生成安全地访问通信网络所需的凭证所需的密钥。作为响应,服务器可以由于目标标识符而选择密钥并返回密钥。用户设备可以将密钥转发到防篡改元件,并且防篡改元件可以根据密钥和预先存储在防篡改元件中的种子计算所述凭证。
有利地,可以从用户设备检索种子并将其发送给移动运营商。移动运营商可以生成包括私有MNO密钥和公共MNO密钥的MNO密钥对,生成IMSI并根据种子来计算Ki。公共MNO密钥可以是分配给移动运营商的密钥。移动运营商可以向服务器发送公共MNO密钥、IMSI和目标标识符。
有利地,移动运营商可以通过请求第三方检查种子来验证防篡改元件是真实的。
有利地,用户设备可以嵌入基带。基带可以发送所述组的任何命令,而不将防篡改元件用于从服务器检索IMSI和分配给移动运营商的密钥。基带可以将所述IMSI和所述密钥两者转发到防篡改元件。防篡改元件可以根据3GPP密钥导出机制计算导出的连接凭证。
本发明的另一个目的是一种用户设备,包括处理器并且能够通过一组命令/响应对与服务器通信。用户设备包括通信代理,所述通信代理适于由处理器运行,用于生成并发送如由ETSI TS 124.008所定义的附着请求帧,以将所述对之一的命令传送到服务器,所述命令被包括在附着请求帧的IMSI字段中。通信代理适于由处理器运行,用于响应于附着请求帧而接收对应于在如由ETSI TS 124.008定义的认证请求帧的认证参数RAND字段或认证参数AUTN字段中传送的所述命令的响应。
有利地,用户设备可以被配置成向服务器发送以下有序命令的系列:请求会话标识符,目标标识符的传输,IMSI的请求,分配给移动运营商的密钥的请求以及会话关闭。
有利地,UH表示目标标识符(14)的64个最高有效位,PHLn表示存储在服务器(30)中的范围的下界的64个最高有效位,PHHn表示所述范围的上界的64个最高有效位,用户设备可以嵌入防篡改元件,所述防篡改元件包括处理器和软件探测代理,所述软件探测代理适于由防篡改元件的处理器运行,用于生成等于((UH-PHLn)*100000)/(PHHn-PHLn)的探测值(H)。
本发明的另一个目的是一种服务器,包括处理器并且能够通过一组命令/响应对与用户设备通信。服务器包括提供代理,所述提供代理适于由处理器运行,用于接收如由ETSI TS 124.008定义的附着请求帧,以从用户设备传送所述对之一的命令,所述命令被包括在附着请求帧的IMSI字段中。提供代理适于由处理器运行,用于响应于附着请求帧而生成和发送对应于在如由ETSI TS 124.008定义的认证请求帧的认证参数RAND字段或认证参数AUTN字段中传送的所述命令的响应。
有利地,用户设备可以旨在存储唯一分配给所述用户设备的目标标识符。服务器可以存储事务标识符的范围。命令可以包括根据目标标识符生成的参数,并且服务器可以被配置成通过使用所述参数在所述范围内找到目标标识符。
有利地,UH表示目标标识符的64个最高有效位,PHLn表示所述范围的下界的64个最高有效位,PHHn表示所述范围的上界的64个最高有效位,H表示被包括在参数中的探测值,服务器可以被配置成向用户设备发送PHHn和PHLn两者,其中H等于((UH-PHLn)*100000)/(PHHn-PHLn)。服务器可以被配置成生成等于PHLn+(H*(PHHn-PHLn)/100000)的更新的PHLn+1以及生成等于PHLn+((H+1)*(PHHn-PHLn)/100000)的更新的PHHn+1。
附图说明
从参考对应的附图阅读本发明的多个优选实施例的以下描述,本发明的其他特性和优点将更清楚地显现,在附图中:
-图1示出了根据本发明的示例的用户设备和服务器之间的通信管理的流程图,
-图2示意性地描绘了根据本发明的示例的用户设备的架构,
-图3示意性地描绘了根据本发明的示例的服务器的架构,以及
-图4示出了根据本发明的实施例的用于为用户设备的防篡改元件提供电信凭证的通信管理的流程图。
具体实施方式
本发明可以应用于旨在被提供有完整电信凭证的任何类型的用户设备。
例如,这样的用户设备可以是智能电话、平板计算机、个人计算机、智能手表、车辆,仪表、投币自动售货机(slot machine)、TV或计算机。
本发明通过以全新的方式使用通常在电信设备中实现的通信协议来利用所述通信协议。用户设备和服务器通过命令/响应对的机制来通信,其中由用户设备发送命令并且由服务器返回响应。
用户设备使用如由ETSI TS 124.008(例如,日期为2009-07的版本8.6.0)定义的附着请求帧以通过该帧的IMSI字段来传送命令。服务器使用如由ETSI TS 124.008(例如,日期为2009-07的版本8.6.0)定义的认证请求帧,以通过该帧的认证参数RAND或认证参数AUTN字段中的一个(或两个)来传送对应于所接收的命令的响应。
要注意的是,服务器不发送如由TS 124.008指定的对附着请求的常规响应。
优选地,用户设备使用附着请求帧的IMSI字段的MSIN(移动订户标识号)部分来向服务器传送数据。例如,MSIN部分可以被分为三个区域:
-用于对会话标识符(也称为分配时隙)编码的保留的3位数字,
-用于净荷的保留的5位数字,
-为命令标识符保留的1位数字。
优选地,用户设备和服务器被配置成针对新的命令集使用以下惯例:
-‘0’用于新会话标识符的请求,
-‘1’用于传输分配给用户设备的唯一标识符,
-‘2’用于IMSI的请求,
-‘3’用于分配给订阅/移动运营商的密钥的请求,
-如果命令需要被分为若干个随后的帧,则‘4’至‘8’用于序列号,
-‘9’用于关闭会话(即会话终止)。
有利地,序列号可以以循环方式来管理:当达到‘8’时,它以‘4’继续(即循环连续/模,其中从‘4’重新编号。)因此,对随后的帧的数量没有限制。
图1示出了根据本发明的示例的通信管理的流程图。
假设用户设备20被预先提供有短暂凭证和也称为目标标识符14的唯一标识符UUIDue。在该示例中,服务器30是归属位置寄存器(HLR或D-HLR)。
在步骤S01处,用户设备20通过发送请求会话标识符的第一命令来启动与服务器30的交换。可选地,所发送的净荷可以包括允许服务器30标识移动网络运营商的MNO代码,针对该移动网络运营商,要在用户设备20中提供电信凭证。例如,MNO代码可以被计算为移动网络运营商的名称的散列(具有5位长度)。
在步骤S02处,响应于在步骤S01处接收的命令,服务器30选择会话标识符并通过认证请求帧将其发送到用户设备。优选地,会话标识符在认证参数RAND字段中传送。
在步骤S03处,用户设备20发起分配给用户设备的唯一标识符(UUIDue)的传输。假设UUIDue的长度大于可用净荷的大小,则需要若干个附着请求帧。可以用等于‘4’到‘8’的命令标识符来发送另外的附着请求帧,其中这些值是允许服务器将附着请求帧的系列一起考虑的序列号。
假设服务器30被预先提供有事务标识符的范围。如果某些事务标识符已经分配给用户设备,则该范围可能包含漏洞(hole)。
在优选实施例中,UUIDue是16字节长。为了减少所需的附着请求帧的数量,可以用以下算法实现改进。
假设:
-N作为服务器30中可能与UUIDue(即目标标识符14)匹配的可用事务标识符的数量。换句话说,N是存储在服务器处的范围中的空闲事务标识符的数量。
-PHLn表示可用范围的下界的64个最高有效位。
-PHHn表示可用范围的上界的64个最高有效位。
-UH表示UUIDue(目标标识符14)的64个最高有效位。
-PLLn表示可用范围的下界的64个最低有效位。
-PLHn表示可用范围的上界的64个最低有效位。
-UL表示UUIDue(目标标识符14)的64个最低有效位。
-H表示要由用户设备发送到服务器的探测值。
用户设备20从服务器30接收PHHn和PHLn两者。响应于步骤S03的命令,可以在步骤S04处完成该发送。
在步骤S05处,用户设备将H计算为等于((UH-PHLn)*100000)/(PHHn-PHLn)并将H发送到服务器。
在步骤S06处,服务器30生成等于PHLn+(H*(PHHn-PHLn)/100000)的更新的PHLn+1以及等于PHLn+((H+1)*(PHHn-PHLn)/100000)的更新的PHHn+1。服务器30将更新的PHLn+1和更新的PHHn+1两者发送到用户设备。
在步骤S07处,用户设备如上所述计算H并将其发送到服务器。
在该示例中,服务器成功标识UUIDue的64个最高有效位。因此在步骤S08处,服务器在响应中发送PLHn和PLLn两者。
在步骤S09-S10处,对于最低有效位再次执行相同的算法。在该示例中,服务器在步骤S10处成功标识UUIDue的64个最低有效位,并发送响应以通知用户设备UUIDue的传输结束。
然后在步骤S11处,用户设备发送请求IMSI的命令。作为响应,服务器在步骤S12处通过认证请求帧发送IMSI。
在步骤S13处,用户设备发送请求分配给订阅/移动运营商的密钥的命令。优选地,该密钥是由用户设备用于生成最终Ki的短暂密钥。由于短暂密钥的通常大小,在图1的示例中需要两个交换来传递两个完整密钥(PK1和PK2部分)。(步骤S13-16)。
此时,用户设备可以通过使用接收的短暂密钥和用户设备中预设的种子两者来生成Ki。优选地,用户设备嵌入防篡改元件,其存储种子并执行Ki的生成。
在步骤S17处,用户设备发送用于关闭会话的命令。此时,会话标识符可以被服务器释放并重新分配给另一个用户设备。在步骤S18处由服务器返回响应以通知用户设备会话结束。服务器可以恢复分配的时隙并将其重新分配给另一个设备。
要注意的是,会话标识符允许服务器标识多个传入消息中的相关用户设备。
换句话说,以下算法可被用于在服务器知道UUIDue的值之前最小化所需的附着请求帧的数量。
该算法使用二分法的原理,以100000而不是2的尺度(scale)。
服务器将保持其范围的动态下界和动态上界。由于由用户设备传输的探测值(即H),服务器将逐步地限制搜索值的范围。因此,动态下界和动态上界将收敛到对应于所寻求的单个值。增强的二分法的原理被执行两次:一次针对最高有效位,并且另一次针对最低有效位。
//64个MSB(最高有效位)部分
For X=0 to 5(对于X=0到5)
用户设备计算:
H=((UH-PHLn)*100000)/(PHHn-PHLn)并将H发送到服务器。
在服务器处:IF(PHHn-PHLn)=0 THEN QUIT LOOP(如果(PHHn-PHLn)=0,则退出循环)
END IF
服务器生成等于PHLn+(H*(PHHn-PHLn)/100000)的更新的PHLn+1以及等于PHLn+((H+1)*(PHHn-PHLn)/100000)的更新的PHHn+1,并将更新的PHLn+1和更新的PHHn+1两者发送到用户设备。
NEXT X(下一个X)
IF X<6(如果X<6)
//64个LSB(最低有效位)部分
For X=0 to 5(对于X=0到5)
用户设备计算:
H=((UH-PLLn)*100000)/(PLHn-PLLn)并将H发送到服务器。
在服务器处:IF(PLHn-PLLn)=0 THEN QUIT LOOP(如果(PLHn-PLLn)=0,则退出循环)
END IF
服务器生成等于PLLn+(H*(PLHn-PLLn)/100000)的更新的PLLn+1以及等于PLLn+((H+1)*(PLHn-PLLn)/100000)的更新的PLHn+1,并将更新的PLLn+1和更新的PLHn+1两者发送到用户设备。
NEXT X(下一个X)
END IF
IF X<6(如果X<6)
// UUIDUE已经被成功传递
END IF
要注意的是,如果在5个步骤之后没有循环收敛,则UUIDUE。不属于服务器的范围。
循环的最大次数(与交换一样多)是2xLog(N)/Log(100000)。例如,如果在服务器的范围内的可用事务标识符为N=1000000,则交换的次数小于或等于4。
如果在服务器的范围内没有与目标UUIDUE匹配(即,其值等于目标UUIDUE)的事务标识符,则服务器可以在与移动运营商相关的预协商订阅的池中查看(peek)临时IMSI(在步骤S01处发送的命令的MNO代码可被用于标识移动运营商)。在这种情况下,服务器执行动态分配并通知移动运营商临时IMSI被分配给用户设备。
通过参考步骤S02,服务器可以有利地在认证请求的RAND和AUTN字段中发送PHHn和PHLn,使得用户设备可以在步骤S03处发送用于UUIDue传输的第一附着请求帧之前计算探测值H。通过使用RAND和AUTN,通过使用128位边界而不是64位来执行操作,然后可以移除步骤S07和S08。
在步骤S01之前,可以执行一些先前步骤以便填充服务器30。
例如,种子可以由OEM(原始设备制造商)从用户设备20检索并发送给移动运营商。然后,移动运营商可以生成包括私有MNO密钥和公共MNO密钥的MNO非对称密钥对。移动运营商可以生成IMSI并根据种子计算Ki。然后,移动运营商向服务器30发送三元组:公共MNO密钥+IMSI+事务标识符。服务器30可以将该三元组添加到它存储的事务标识符的范围中。这样,服务器可以被填充有对应于和用户设备一样多(或和防篡改元件一样多)的大量的三元组。
图4示出了根据本发明的实施例的用于为用户设备的防篡改元件(TRE)提供电信凭证的通信管理的流程流程图。
下面使用以下符号。
CERT.X.ECDSA:X的ECDSA静态证书
SK.X.ECDSA:用于签名的X的ECDSA私有密钥
PK.X.ECDSA:用于签名的X的ECDSA公共密钥
SK.X.ECDHE:X的ECDHE私有密钥(短暂)
ATK.X.ECDHE:ECDHE认证令牌(用于密钥协议的X的动态证书)
CERT.X.ECKA:用于密钥协议的X的ECKA静态证书
SK.X.ECKA:用于密钥协议的X的ECKA私有密钥
PK.X.ECKA:用于密钥协议的X的ECKA公共密钥
PK.X.ECDHE:X的ECDHE公共密钥(短暂)
VERIFY(Y)[X]:用密钥Y验证X
SIGN(Y)[X,...]:用密钥Y对X签名
DERIVE(X)[Y]:根据私有密钥X和证书/认证令牌Y计算共享会话密钥
{SK,PK}=ECDHE():生成短暂ECDH密钥对。
{M,I}=ENCRYPT(Y)[X]:用密钥Y加密X。获得密码M和完整性检查I
X=DECRYPT(Y,I)[M]:用密钥Y解密M并通过使用I来检查完整性。获得明文X
使用以下参考文献:
[a] AES128:Specification for the Advanced Encryption Standard (AES)(用于高级加密标准(AES)的规范)-FIPS PUB 197
[b] BSI Technical Guideline TR-03111: Elliptic Curve Cryptography(BSI技术指南TR-03111:椭圆曲线密码术)-版本2.0
[c] SHA-256: Specifications for the Secure Hash Standard(SHA-256:用于安全散列标准的规范)-FIPS PUB 180-3,2008
可以执行以下操作:
签名
CERT.X.ECDSA=SIGN(SK.Y.ECDSA)[PK.X.ECDSA,X0,X1,X2,X3…]
ATK.X.ECDHE=SIGN(SK.W.ECDSA)[PK.X.ECDHE,X0,X1,X2,X3…]
其中X0、X1、X2、X3、…是要签名的可选值
验证
VERIFY(CERT.Y.ECDSA)[CERT.X.ECDSA]通过在CERT.Y.ECDSA中使用PK.Y.ECDSA返回布尔值(当成功时为TRUE(真))。
导出
KSXY N=DERIV(SK.X.A)[B.Y.C],其中KSXY N是(一个或多个)共享密钥
KSYX N=DERIV(SK.Y.C)[B.X.A],其中KSYX N是(一个或多个)共享密钥
其中:
A是ECKA或ECDHE
B是CERT或ATK
C是ECKA或ECDHE
KSXY N=KSYX N
KSXY N或KSYX N是N个密钥KSXY[1]、KSXY[2]、…、KSXY[N]的矩阵。
密钥导出函数
在[b]中函数DERIVE(X)[Y]允许根据私有密钥X和证书或认证令牌内的公共密钥Y计算N个共享秘密密钥KsN的矩阵。该过程从如[b]中定义的共享秘密ECKA-EG或ECKA-DH的计算和密钥导出函数开始:
KDF-128是[a]中的X9.63密钥导出函数,通过使用[c]中的SHA-256并生成一组N×128位导出密钥K[1]至K[N]作为矩阵的元素。
KiN=KDF-128(ShS,I,SI)
其中,
▪ShS:来自密钥协议算法ECKA-EG的共享密钥256位(使用静态密钥和短暂密钥)或ECKA-DH(使用两个短暂密钥),如[b]中所定义
▪I:在1至N之间的计数器32位值
▪SI:共享信息为SI=N||KEY_TYPE||128
∘KEY_TYPE:针对KS1为‘10’
∘KEY_TYPE:针对KS2为‘20’
KDF函数是[8]中的SHA256。
加密/解密函数
数据的加密和解密是基于eGCM-128算法的对称函数。
MDST,HCHECK=eGCM-AES128(K,IV,EIV)[MSRC]
其中:
▪K:128位加密/解密和完整性密钥
▪IV:128位初始值完整性检查
▪MSRC:要加密/解密的消息流。消息的长度应为用‘FF’填充的128位块的倍数。
▪EIV:128位初始值加密密钥
▪MDST:加密/解密的消息流。加密消息的长度与MSRC消息相同
▪HSRC:明文的128位完整性检查结果(源)
所有密钥和初始值都从密钥导出函数导出,如下:
▪K=KDF-128中的K[1]
▪IV=KDF-128中的K[2]
▪EIV=KDF-128中K[3]
因此通用符号为
MDST,HSRC=ENCRYPT(KS3)[MSRC]
目标MDST,HSRC=eGCM-128(K,IV,EIV)[MSRC]是MDST,HSRC=eGCM-128(KS[1],KS[2],KS[3])[MSRC]
可以高效地使用其他加密和完整性检查算法。
我们正提议eGCM-128有加密的方法,但FIPS-PUB-81中的CBC-AES-128和FIPS PUB198-1中的HMAC-SHA256可以替换它以使协议的接受容易。
MDST=CBC-AES-128(KE,IV)[MSRC]
HSRC=HMAC-SHA256(KH)[MSRC]
其中,
KE:128位加密/解密和完整性密钥:KDF-128中的K[1]
IV:128位初始值完整性检查:KDF-128中的K[2]
MSRC:要加密/解密的消息流。消息的长度应为用“FF”填充的128位块的倍数。
KH:128位初始密钥:KDF-128中的K[3]
MDST:加密/解密的消息流。加密消息的长度与MSRC消息相同
HSRC:明文的128位完整性检查结果(源)
长期密钥
假设用户设备嵌入能够托管秘密并安全地执行密码计算的防篡改元件(TRE)。
用于TRE的长期密钥如下:
▪CERT.PN.ECDSA:=SIGN(SK.CI.ECDSA)[PK.PN.ECDSA]。通过CI来对TRE的部件号证书进行签名
▪CERT.TRE.ECDSA:=SIGN(SK.PN.ECDSA)[PK.TRE.ECDSA]。通过PN私有密钥SK.PN.ECDSA对TRE的证书进行签名
▪SK.TRE.ECDSA:=TRE的私有静态密钥
▪CERT.CI.ECDSA:=证书发布者根
用于IDS的长期密钥如下:
▪CERT.IDS.ECKA:=SIGN(SK.CI.ECDSA)[PK.IDS.ECKA]
▪SK.IDS.ECKA:=HSM1中托管的密钥协议的IDS的私有静态密钥
▪CERT.CI.ECDSA:=证书发布者根
TRE凭证生成
VERIFY(CERT.CI.ECDSA)[CERT.IDS.ECKA]
KS13=DERIVE(SK.TRE.ECDHE)[CERT.IDS.ECKA]
M1,H1=ENCRYPT(KS13)[CERT.TRE.ECDSA]
{SK.TRE.ECDHE,PK.TRE.ECDHE}=ECDHE()
ATK.TRE.ECDHE=SIGN(SK.TRE.ECDSA)[PK.TRE.ECDHE,IsSN,UUIDUE]
CERT.PN.ECDSA,ATK.TRE.ECDHE,M1,H1是TRE凭证,并且ISSN是布尔值
TRE凭证验证
KS13=DERIVE(SK.IDS.ECKA)[ATK.PBL.ECDHE]
CERT.PBL.ECDSA=DECRYPT(KS13)[M1]
VERIFY(CERT.CI.ECDSA)[CERT.PN.ECDSA]
VERIFY(CERT.PN.ECDSA)[CERT.TRE.ECDSA]
VERIFY(CERT.TRE.ECDSA)[ATK.TRE.ECDHE]
由MNO进行的Ki计算
{SK.MNO.ECDHE,PK.MNO.ECDHE}=ECDHE()
Ki=DERIVE(SK.MNO.ECDHE)[ATK.TRE.ECDHE]
由TRE进行的Ki计算
Ki=DERIVE(SK.TRE.ECDHE)[PK.MNO.ECDHE]
在图4的阶段G处,服务提供商或用户设备OEM制造商(SP/OEM)生成UUIDUE或从用户设备获得UUIDUE.
有利地,UUIDUE可以由用户设备根据提供一些数学性质的特定公式来生成。例如,可以使用以下公式:
UUIDUE=AES128[KTRE SI](Rand|CATV|SN)
其中:
Rand:是62位随机值,
CATV:是一个16位秘密常数模式,用于检查SN的成功解码,
SN:防篡改元件的序列号,
KTRE SI:由防篡改元件管理的秘密密钥。
有利地,SP/OEM可以获得证明机构/发布者(CI)的证书作为CERT.IDS.ECDSA并在防篡改元件中注入CERT.IDS.ECKA和UUIDue两者。SP/OEM可以从用户设备获得TRE凭证。优选地,根据与移动运营商(MNO)的商业协议,SP/OEM传递凭证。
在图4的阶段V处,移动运营商可以将用于验证的TRE凭证传递到IDS。IDS计数器对ATK.TRE.ECDHE进行签名并将其返回给MNO。MNO获得TRE是真实的证据并检索:
-PK.TRE.ECDHE
-UUIDUE
-如果SN'=SN且Rand'|CATV|SN'=AES128-1[KTRE SI](UUIDUE),则ISSN=TRUE(真)
通过检查ISSN,MNO评估UUIDUE与TRE关联(link)以便防止其中欺诈行为者可以通过窥探数据交换来获得UUIDUE并将其与另一UE中的另一TRE一起使用的“竞赛攻击(racingattack)”。
MNO将密钥对生成为
{SK.MNO.ECDHE,PK.MNO.ECDHE}=ECDHE()
MNO生成IMSI并计算Ki
Ki=DERIVE(SK.MNO.ECDHE)[ATK.TRE.ECDHE]
MNO向D-HLR传递:
-PK.MNO.ECDHE
-IMSI
-UUIDUE
MNO将IMSI和Ki传递到其HLR/HSS(也称为归属位置寄存器/归属订户服务器)
在图4的阶段A处,TRE将其UUIDUE传送到服务器(D-HLR),例如,如图1处描述的那样。然后TRE获得IMSI和PK.MNO.ECDHE。TRE计算Ki并执行到MNO的HLR/HSS的通常的3GPP认证
要注意的是,移动运营商可以通过检查防篡改元件的种子来验证防篡改元件的真实性。例如,种子可以是属于先前分配给防篡改元件的不对称对的公共密钥。如果UE能够通过使用仅可由真实的TRE解密的MNO凭证来连接3GPP网络,则也可以间接地完成TRE的认证。
图2示意性地示出了根据本发明的示例的用户设备20的架构。
用户设备20包括处理器70和非易失性存储器72。它被配置成通过命令/响应对与远程服务器通信。
用户设备20包括软件通信代理71,该软件通信代理71适于由处理器70运行,用于生成并发送如由ETSI TS 124.008所定义的附着请求帧,以向服务器传送命令。软件通信代理71适于将命令包括在附着请求帧的IMSI字段中。软件通信代理71还适于由处理器70运行,用于响应于附着请求帧,接收对应于在如由ETSI TS 124.008定义的认证请求帧的认证参数RAND字段或认证参数AUTN字段中传送的所述命令的响应。
在图2的示例中,用户设备嵌入防篡改元件10,该防篡改元件10包括其自己的处理器17、易失性存储器18和非易失性存储器16。非易失性存储器16存储UUIDUE 14和计算长期Ki所需的种子24。非易失性存储器16包括软件探测代理34,该软件探测代理34适于由处理器17运行,用于生成等于针对MSB的((UH-PHLn)*100000)/(PHHn-PHLn)的探测值H和针对LSB的((UH-PLLn)*100000)/(PLHn-PLLn)。
UE也可以在不使用TRE的情况下从基带执行UUIDUE的发送以及MNO凭证(IMSI和PK.MNO.ECDHE)的获得。因此,UE基带可以从D-HLR获得IMSI和PK.MNO.ECDHE,然后将其转发到TRE,TRE将根据3GPP密钥导出来计算导出的连接凭证。
图3示意性地示出了根据本发明的示例的服务器30的架构。服务器30包括处理器80、非易失性存储器82和存储区域DB。非易失性存储器82存储软件提供代理81,软件提供代理81被配置成由处理器80运行,用于接收如由ETSI TS 124.008定义的附着请求帧,以从用户设备20传送命令并从接收到的附着请求帧的IMSI字段提取命令。提供代理81适于由处理器80运行,用于响应于附着请求帧,生成和发送对应于在如由ETSI TS 124.008定义的认证请求帧的认证参数RAND字段或者认证参数AUTN字段中传送的接收到的命令的响应。
存储区域DB包含三元组的范围,包括事务标识符24、IMSI 26和密钥28。非易失性存储器82存储软件选择代理83,该软件选择代理83被配置成由处理器80运行以找到与该范围中的事务标识符匹配的目标标识符14。优选地,存储区域DB可以被实现为数据库。
非易失性存储器82存储软件选择代理84,软件选择代理84被配置成由处理器80运行以向用户设备20发送PHHn和PHLn两者(如图1处所定义),并且生成等于PHLn+(H*(PHHn-PHLn)/100000)的更新的PHLn+1,以及生成等于PHLn+((H+1)*(PHHn-PHLn)/100000)的更新的PHHn+1。
本发明很适合于管理一组(a fleet of)用户设备的提供。
本发明很适合于为用户设备(或TRE)提供电信凭证(IMSI/Ki)。特别地,本发明适用于包括如在申请WO2016/165900A1中描述的主引导加载器的系统,该申请WO2016/165900A1通过引用被包括在本说明书中。
本发明不限于所描述的实施例或示例。特别地,例如,命令标识符可以具有不同的值。
本发明的优点是允许通过使用3GPP网络安全地提供基本凭证,以便执行到相同3GPP网络的传统连接。本发明允许打破无限循环,在该循环中,我们需要3GPP凭证来访问用于提供3GPP凭证的数据信道,并且没有用于引导前述数据信道的初始3GPP凭证。
本发明的优点是允许选择本地3GPP兼容运营商,该运营商在设备的制造时甚至在现场分发设备之后是未知的。
Claims (16)
1.一种通过一组命令/响应对在服务器(30)和用户设备(20)之间通信的方法,
其特征在于,用户设备(20)使用由ETSI TS 124.008定义的附着请求帧的IMSI字段来将所述一组命令/响应对中的命令传送到服务器(30),在于服务器(30)使用由ETSI TS124.008定义的认证请求帧的认证参数RAND字段或认证参数AUTN字段来传送对应于所述命令的响应,以及在于服务器(30)响应于附着请求帧而发送认证请求帧。
2.根据权利要求1所述的方法,其中,用户设备(20)使用IMSI字段的MSIN部分来发送命令。
3.根据权利要求1所述的方法,其中,用户设备(20)发送初始命令以检索会话标识符,其中服务器(30)响应于初始命令而发送会话标识符,并且其中用户设备(20)在发送到服务器(30)所有随后的命令中包括会话标识符,直到会话关闭命令。
4.根据权利要求1所述的方法,其中,用户设备(20)存储唯一分配给所述用户设备(20)的目标标识符(14),其中,服务器(30)包括事务标识符的范围,其中,命令包括根据目标标识符(14)生成的参数,并且其中服务器(30)根据所述参数而在所述范围内找到目标标识符(14)。
5.根据权利要求4所述的方法,其中,UH表示目标标识符(14)的64个最高有效位,PHLn表示所述范围的下界的64个最高有效位,PHHn表示所述范围的上界的64个最高有效位,H表示被包括在参数中的探测值,用户设备(20)从服务器(30)接收PHHn和PHLn两者,其中H等于((UH-PHLn)*100000)/(PHHn-PHLn)并且其中服务器(30)生成等于PHLn+(H*(PHHn-PHLn)/100000)的更新的PHLn+1并且生成等于PHLn+((H+1)*(PHHn-PHLn)/100000)的更新的PHHn+1。
6.根据权利要求4所述的方法,其中,用户设备(20)嵌入防篡改元件(10),其中,用户设备(20)发送命令以请求分配给用户设备(20)的IMSI(26),其中,作为响应,服务器(30)由于目标标识符(14)而选择IMSI(26)并返回IMSI(26),并且其中用户设备(20)将IMSI(26)转发到防篡改元件(10)。
7.根据权利要求6所述的方法,其中,用户设备(20)发送命令以请求分配给移动运营商并且生成安全地访问通信网络所需的凭证所需的密钥(28),其中,作为响应,服务器(30)由于目标标识符(14)而选择密钥(28)并返回密钥(28),其中用户设备(20)将密钥(28)转发到防篡改元件(10),并且其中防篡改元件(10)根据密钥(28)和预先存储在防篡改元件(10)中的种子(24)计算所述凭证。
8.根据权利要求7所述的方法,其中,从用户设备(20)检索种子并将其发送给移动运营商,其中移动运营商生成包括私有MNO密钥和公共MNO密钥的MNO密钥对,生成IMSI并根据其中的种子来计算Ki,其中公共MNO密钥是分配给移动运营商的密钥(28),并且其中移动运营商向服务器(30)发送公共MNO密钥、IMSI和目标标识符(14)。
9.根据权利要求7所述的方法,其中,移动运营商通过请求第三方(IDS)检查种子(24)来验证防篡改元件(10)是真实的。
10.根据权利要求7所述的方法,其中,用户设备(20)嵌入基带,其中,所述基带发送所述一组命令/响应对中的任何命令,而不将防篡改元件(10)用于从服务器(30)检索IMSI(26)和分配给移动运营商的密钥(28),其中基带将所述IMSI(26)和所述密钥(28)两者转发到防篡改元件(10),并且其中防篡改元件(10)根据3GPP密钥导出机制计算导出的连接凭证。
11.一种用户设备(20),包括处理器(70)并且能够通过命令/响应对与服务器(30)通信,
其特征在于,所述用户设备(20)包括通信代理(71),所述通信代理(71)适于由处理器(70)运行,用于生成并发送由ETSI TS 124.008所定义的附着请求帧,以将所述命令/响应对中的命令传送到服务器(30),所述命令被包括在附着请求帧的IMSI字段中,以及在于所述通信代理(71)适于由处理器(70)运行,用于响应于附着请求帧而接收对应于在由ETSITS 124.008定义的认证请求帧的认证参数RAND字段或认证参数AUTN字段中传送的所述命令的响应。
12.根据权利要求11所述的用户设备(20),其中,用户设备(20)被配置成向服务器(30)发送以下有序命令的系列:请求会话标识符,目标标识符(14)的传输,IMSI的请求,分配给移动运营商的密钥(28)的请求以及会话关闭。
13.根据权利要求11所述的用户设备(20),其中,UH表示目标标识符(14)的64个最高有效位,PHLn表示存储在服务器(30)中的范围的下界的64个最高有效位,PHHn表示所述范围的上界的64个最高有效位,其中用户设备(20)嵌入防篡改元件(10),所述防篡改元件(10)包括处理器(17)和软件探测代理(34),所述软件探测代理(34)适于由防篡改元件(10)的处理器(17)运行,用于生成等于((UH-PHLn)*100000)/(PHHn-PHLn)的探测值(H)。
14.一种服务器(30),包括处理器(80)并且能够通过命令/响应对与用户设备(20)通信,
其特征在于,所述服务器(30)包括提供代理(81),所述提供代理(81)适于由处理器(80)运行,用于接收由ETSI TS 124.008定义的附着请求帧,以从用户设备(20)传送所述命令/响应对中的命令,所述命令被包括在附着请求帧的IMSI字段中,以及在于所述提供代理(81)适于由处理器(80)运行,用于响应于附着请求帧而生成和发送对应于在由ETSI TS124.008定义的认证请求帧的认证参数RAND字段或认证参数AUTN字段中传送的所述命令的响应。
15.根据权利要求14所述的服务器(30),其中,用户设备(20)旨在存储唯一分配给所述用户设备(20)的目标标识符(14),其中,服务器(30)存储事务标识符的范围,其中,命令包括根据目标标识符(14)生成的参数,并且其中,服务器(30)被配置成通过使用所述参数在所述范围内找到目标标识符(14)。
16.根据权利要求15所述的服务器(30),其中,UH表示目标标识符(14)的64个最高有效位,PHLn表示所述范围的下界的64个最高有效位,PHHn表示所述范围的上界的64个最高有效位,H表示被包括在参数中的探测值,服务器(30)被配置成向用户设备(20)发送PHHn和PHLn两者,其中H等于((UH-PHLn)*100000)/(PHHn-PHLn),并且其中服务器(30)被配置成生成等于PHLn+(H*(PHHn-PHLn)/100000)的更新的PHLn+1以及生成等于PHLn+((H+1)*(PHHn-PHLn)/100000)的更新的PHHn+1。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17305124.4A EP3358867A1 (en) | 2017-02-03 | 2017-02-03 | Method for managing communication between a server and a user equipment |
EP17305124.4 | 2017-02-03 | ||
PCT/EP2018/052605 WO2018141889A1 (en) | 2017-02-03 | 2018-02-02 | Method for managing communication between a server and a user equipment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110463237A CN110463237A (zh) | 2019-11-15 |
CN110463237B true CN110463237B (zh) | 2022-03-29 |
Family
ID=58261603
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880021515.6A Active CN110622535B (zh) | 2017-02-03 | 2018-02-02 | 用于在服务器和安全元件之间建立双向通信信道的方法、相应的服务器和安全元件 |
CN201880021586.6A Active CN110447251B (zh) | 2017-02-03 | 2018-02-02 | 一种用于传输订阅简档的方法、服务器、存储介质和终端 |
CN201880021525.XA Active CN110463237B (zh) | 2017-02-03 | 2018-02-02 | 用于管理服务器和用户设备之间的通信的方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880021515.6A Active CN110622535B (zh) | 2017-02-03 | 2018-02-02 | 用于在服务器和安全元件之间建立双向通信信道的方法、相应的服务器和安全元件 |
CN201880021586.6A Active CN110447251B (zh) | 2017-02-03 | 2018-02-02 | 一种用于传输订阅简档的方法、服务器、存储介质和终端 |
Country Status (9)
Country | Link |
---|---|
US (7) | US11039300B2 (zh) |
EP (9) | EP3358867A1 (zh) |
JP (4) | JP6812565B2 (zh) |
KR (4) | KR102254345B1 (zh) |
CN (3) | CN110622535B (zh) |
BR (2) | BR112019016200A2 (zh) |
ES (3) | ES2867388T3 (zh) |
PL (1) | PL3577923T3 (zh) |
WO (5) | WO2018141665A1 (zh) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3358867A1 (en) | 2017-02-03 | 2018-08-08 | Gemalto Sa | Method for managing communication between a server and a user equipment |
US11863663B2 (en) * | 2018-03-20 | 2024-01-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Initial network authorization for a communications device |
US11094158B2 (en) * | 2018-08-08 | 2021-08-17 | Carefusion 303, Inc. | Mobile system for dispensing medication |
EP3614706A1 (en) * | 2018-08-23 | 2020-02-26 | Thales Dis France SA | Method for personalizing an improved uicc cooperating with a terminal |
EP3621333A1 (en) * | 2018-09-05 | 2020-03-11 | Thales Dis France SA | Method for updating a secret data in a credential container |
US10911945B1 (en) * | 2018-11-19 | 2021-02-02 | Sprint Spectrum L.P. | Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile |
EP3664486A1 (en) | 2018-12-03 | 2020-06-10 | Thales Dis France SA | Method and apparatuses for ensuring secure attachment in size constrained authentication protocols |
EP3678395A1 (en) * | 2019-01-04 | 2020-07-08 | Thales Dis France SA | A method for connecting a secure element to a network of a mobile network operator and corresponding secure element |
WO2020145623A1 (en) * | 2019-01-08 | 2020-07-16 | Samsung Electronics Co., Ltd. | Apparatus and method for handling esim profile for issp device |
KR20200114392A (ko) | 2019-03-28 | 2020-10-07 | 삼성전자주식회사 | 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치 |
EP3719706A1 (en) * | 2019-04-01 | 2020-10-07 | Thales Dis France SA | Method for patching an operating system on a secure element transparently through an sm-sr platform |
CN113874876A (zh) * | 2019-06-05 | 2021-12-31 | 万事达卡国际公司 | 用于分布式计算系统的安全模型 |
US11523269B2 (en) * | 2019-08-05 | 2022-12-06 | Flo Live Israel LTD. | Multiple profile remote subscriber identity module |
US11627448B2 (en) | 2019-08-05 | 2023-04-11 | Flo Live Israel LTD. | Method and system for fast initialization of an electronic subscriber identity module at multiple locations |
US11617065B2 (en) * | 2019-08-30 | 2023-03-28 | Jio Platforms Limited | System and method for remote profile provisioning |
WO2021059541A1 (ja) * | 2019-09-27 | 2021-04-01 | 株式会社Nttドコモ | 端末 |
WO2021100913A1 (ko) * | 2019-11-21 | 2021-05-27 | 엘지전자 주식회사 | 기지국 및 다른 전자 장치의 세트와 통신하는 전자 장치 및 그 통신 방법 |
EP3832996A1 (en) * | 2019-12-06 | 2021-06-09 | Thales Dis France Sa | Method to dynamically select a mobile operator subscription based on the terminal location, on the received signal strengths and on business agreements, corresponding secure element and home subscriber server |
CN111884828A (zh) * | 2019-12-18 | 2020-11-03 | 中国联合网络通信集团有限公司 | 物联网设备运营商的配置方法和物联网设备 |
WO2021098115A1 (en) * | 2020-03-31 | 2021-05-27 | Zte Corporation | Parameters for application communication establishment |
US11109220B1 (en) | 2020-05-29 | 2021-08-31 | T-Mobile Usa, Inc. | Enterprise embedded subscriber identification module solutions |
JPWO2022024944A1 (zh) * | 2020-07-28 | 2022-02-03 | ||
KR20220028863A (ko) * | 2020-08-31 | 2022-03-08 | 삼성전자주식회사 | 통신 시스템에서 이벤트를 관리하는 방법 및 장치 |
US11533605B2 (en) | 2020-11-05 | 2022-12-20 | Qualcomm Incorporated | Remote SIM provisioning |
US11653197B2 (en) * | 2020-11-05 | 2023-05-16 | Qualcomm Incorporated | Remote SIM provisioning |
PL4044640T3 (pl) * | 2021-02-16 | 2023-05-22 | Deutsche Telekom Ag | Mechanizm wykrywania usług dla usług konfiguracji uprawnień esim |
US11516676B1 (en) | 2021-07-14 | 2022-11-29 | Sprint Communications Company Lp | Secure provisioning of electronic subscriber identity module (eSIM) profiles |
EP4199557A1 (en) | 2021-12-14 | 2023-06-21 | Thales Dis France SAS | A method for provisioning a secure element with a profile |
EP4243346A1 (en) * | 2022-03-11 | 2023-09-13 | Thales Dis France SAS | A method for testing a terminal comprising a non-removable secure element comprising a naa |
WO2023219622A1 (en) * | 2022-05-12 | 2023-11-16 | Jt (Jersey) Limited | Identification method and apparatus |
EP4297457A1 (en) | 2022-06-21 | 2023-12-27 | Thales Dis France Sas | A method for sending data to a user equipment cooperating with a secure element and corresponding server |
US20240048382A1 (en) * | 2022-08-03 | 2024-02-08 | 1080 Network, Llc | Systems, methods, and computing platforms for executing credential-less network-based communication exchanges |
WO2024058432A1 (ko) * | 2022-09-14 | 2024-03-21 | 삼성전자 주식회사 | 프로파일 다운로드를 관리하는 전자 장치 및 그 동작 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1969580A (zh) * | 2004-06-17 | 2007-05-23 | 艾利森电话股份有限公司 | 移动通信系统中的安全 |
CN102215474A (zh) * | 2010-04-12 | 2011-10-12 | 华为技术有限公司 | 对通信设备进行认证的方法和装置 |
CN102395130A (zh) * | 2011-11-01 | 2012-03-28 | 重庆邮电大学 | 一种lte中鉴权的方法 |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL141441A0 (en) * | 2001-02-15 | 2002-03-10 | Aharonson Dov | Smart card having an optical communication circuit and a method for use thereof |
US20040005892A1 (en) * | 2002-04-18 | 2004-01-08 | Arnaldo Mayer | System and method for managing parameter exchange between telecommunications operators |
CN1870808A (zh) * | 2005-05-28 | 2006-11-29 | 华为技术有限公司 | 一种密钥更新方法 |
US7995565B2 (en) * | 2006-10-03 | 2011-08-09 | Research In Motion Limited | System and method for managing call continuity in IMS network environment using SIP messaging |
US8064597B2 (en) * | 2007-04-20 | 2011-11-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US8924572B2 (en) * | 2010-12-21 | 2014-12-30 | Tektronix, Inc. | Topology detection of LTE nodes |
US9253630B2 (en) * | 2011-06-02 | 2016-02-02 | Truphone Limited | Identity management for mobile devices |
EP2533485B1 (en) * | 2011-06-08 | 2015-03-04 | Giesecke & Devrient GmbH | Methods and devices for OTA management of subscriber identify modules |
ES2748112T3 (es) * | 2011-06-21 | 2020-03-13 | Alcatel Lucent | Método para cargar credenciales de suscriptor y equipo asociado |
CN108601014A (zh) * | 2011-07-01 | 2018-09-28 | 交互数字专利控股公司 | 在无线发射/接收单元(wtru)中使用的方法和wtru |
WO2013039900A1 (en) * | 2011-09-16 | 2013-03-21 | Alcatel-Lucent Usa Inc. | Network operator-neutral provisioning of mobile devices |
EP2632196A1 (en) * | 2012-02-24 | 2013-08-28 | Alcatel Lucent | Smart card initial personnalization |
EP2817987B1 (en) * | 2012-02-24 | 2018-10-03 | Sony Corporation | Mobile communication using reconfigurable user identification module |
CN108599964B (zh) * | 2012-02-29 | 2022-02-22 | 交互数字专利控股公司 | 一种由wtru执行的方法及wtru |
KR102173534B1 (ko) * | 2012-05-24 | 2020-11-03 | 삼성전자 주식회사 | 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치 |
EP2704467A1 (en) * | 2012-09-03 | 2014-03-05 | Alcatel Lucent | Smart card initial personnalization with local generation of keys |
US20140280241A1 (en) | 2013-03-15 | 2014-09-18 | MediaGraph, LLC | Methods and Systems to Organize Media Items According to Similarity |
EP2835994B1 (en) * | 2013-08-09 | 2017-06-21 | Giesecke & Devrient GmbH | Methods and devices for performing a mobile network switch |
EP2835996B1 (en) * | 2013-08-09 | 2018-03-28 | Giesecke+Devrient Mobile Security GmbH | Methods and devices for performing a mobile network switch |
GB2522044A (en) * | 2014-01-10 | 2015-07-15 | Samsung Electronics Co Ltd | Provisioning apparatus and methods therefor |
US9563771B2 (en) | 2014-01-22 | 2017-02-07 | Object Security LTD | Automated and adaptive model-driven security system and method for operating the same |
GB2525205B (en) * | 2014-04-15 | 2020-12-16 | Vodafone Ip Licensing Ltd | Provisioning a network subscription |
KR102200209B1 (ko) * | 2014-04-22 | 2021-01-08 | 삼성전자 주식회사 | 프로파일 설치 방법 및 장치 |
US9439116B2 (en) * | 2014-05-19 | 2016-09-06 | Cisco Technology, Inc. | System and method for identifying a subscriber in a network environment |
US9503956B2 (en) * | 2014-05-30 | 2016-11-22 | Gogo Llc | Systems and methods for facilitating communications originating from a non-terrestrial network |
CN104093139B (zh) * | 2014-07-15 | 2017-10-03 | 中国联合网络通信集团有限公司 | 空中写卡方法、服务器和智能卡 |
KR102231948B1 (ko) * | 2014-07-17 | 2021-03-25 | 삼성전자 주식회사 | 프로파일 관리서버의 업데이트 방법 및 장치 |
KR102191017B1 (ko) * | 2014-07-19 | 2020-12-15 | 삼성전자주식회사 | eSIM 프로비저닝 방법과 이를 지원하는 서버 장치 |
FR3029728B1 (fr) * | 2014-12-04 | 2017-01-06 | Oberthur Technologies | Procede de provisionnement d'un profil de souscripteur pour un module securise |
EP3035724A1 (en) * | 2014-12-19 | 2016-06-22 | Telefónica, S.A. | Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks |
US10237729B2 (en) * | 2015-03-05 | 2019-03-19 | Qualcomm Incorporated | Identity privacy in wireless networks |
KR102358130B1 (ko) * | 2015-03-25 | 2022-02-04 | 삼성전자 주식회사 | 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치 |
KR102303504B1 (ko) * | 2015-03-25 | 2021-09-17 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치 |
EP3082355A1 (en) | 2015-04-17 | 2016-10-19 | Gemalto Sa | A method for controlling remotely the permissions and rights of a target secure element |
US9807544B2 (en) * | 2015-06-25 | 2017-10-31 | Verizon Patent And Licensing Inc. | Addition of secondary endpoint based on message reply |
US10212165B1 (en) * | 2015-08-25 | 2019-02-19 | Vital Connect, Inc. | Secured vital sign data group streams |
US10149168B2 (en) * | 2015-12-16 | 2018-12-04 | Qualcomm Incorporated | Secured paging |
EP3391607B1 (en) * | 2015-12-18 | 2019-12-04 | Telefonaktiebolaget LM Ericsson (publ) | Method of generating a pseudonym associated with a communication device, a network node, computer program and computer program product |
KR102468974B1 (ko) * | 2016-03-21 | 2022-11-22 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 제어 방법 |
EP3277008A1 (de) * | 2016-07-29 | 2018-01-31 | Deutsche Telekom AG | Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk |
US10394674B2 (en) * | 2016-08-24 | 2019-08-27 | Apple Inc. | Local recovery of electronic subscriber identity module (eSIM) installation flow |
US10455352B2 (en) | 2016-10-10 | 2019-10-22 | Cognizant Technology Solutions India Pvt. Ltd. | System and method for determining location of resources in a predefined region |
WO2018076711A1 (zh) * | 2016-10-31 | 2018-05-03 | 华为技术有限公司 | 一种简档下载方法及设备 |
WO2018094581A1 (zh) * | 2016-11-22 | 2018-05-31 | 华为技术有限公司 | 一种签约数据集的安装方法、终端及服务器 |
US11832347B2 (en) * | 2017-01-13 | 2023-11-28 | Huawei Technologies Co., Ltd. | Subscription profile downloading method, device, and server |
EP3358867A1 (en) | 2017-02-03 | 2018-08-08 | Gemalto Sa | Method for managing communication between a server and a user equipment |
EP3457728A1 (en) * | 2017-09-15 | 2019-03-20 | Gemalto Sa | A method for allocating temporarily a subscription to a credential container |
US20190313246A1 (en) * | 2018-04-06 | 2019-10-10 | Iot And M2M Technologies, Llc | Device default wifi credentials for simplified and secure configuration of networked transducers |
-
2017
- 2017-02-03 EP EP17305124.4A patent/EP3358867A1/en not_active Withdrawn
- 2017-02-24 EP EP17305204.4A patent/EP3358869A1/en not_active Withdrawn
- 2017-02-24 EP EP17305205.1A patent/EP3358870A1/en not_active Withdrawn
- 2017-02-24 EP EP17305203.6A patent/EP3358868A1/en not_active Withdrawn
-
2018
- 2018-01-29 ES ES18701361T patent/ES2867388T3/es active Active
- 2018-01-29 EP EP18701361.0A patent/EP3577921B1/en active Active
- 2018-01-29 US US16/483,137 patent/US11039300B2/en active Active
- 2018-01-29 JP JP2019542153A patent/JP6812565B2/ja active Active
- 2018-01-29 KR KR1020197025690A patent/KR102254345B1/ko active IP Right Grant
- 2018-01-29 WO PCT/EP2018/052045 patent/WO2018141665A1/en unknown
- 2018-02-02 PL PL18703004.4T patent/PL3577923T3/pl unknown
- 2018-02-02 ES ES18703004T patent/ES2957936T3/es active Active
- 2018-02-02 WO PCT/EP2018/052605 patent/WO2018141889A1/en unknown
- 2018-02-02 CN CN201880021515.6A patent/CN110622535B/zh active Active
- 2018-02-02 ES ES18703003T patent/ES2873829T3/es active Active
- 2018-02-02 EP EP23179259.9A patent/EP4250788A1/en active Pending
- 2018-02-02 US US16/483,237 patent/US11129015B2/en active Active
- 2018-02-02 US US16/482,295 patent/US11290869B2/en active Active
- 2018-02-02 CN CN201880021586.6A patent/CN110447251B/zh active Active
- 2018-02-02 WO PCT/EP2018/052632 patent/WO2018141897A1/en active Application Filing
- 2018-02-02 JP JP2019563673A patent/JP6775090B2/ja active Active
- 2018-02-02 EP EP18703005.1A patent/EP3577924A1/en active Pending
- 2018-02-02 BR BR112019016200-3A patent/BR112019016200A2/pt unknown
- 2018-02-02 WO PCT/EP2018/052631 patent/WO2018141896A1/en active Search and Examination
- 2018-02-02 KR KR1020197025919A patent/KR102371357B1/ko active IP Right Grant
- 2018-02-02 KR KR1020197025918A patent/KR102241255B1/ko active IP Right Grant
- 2018-02-02 BR BR112019016201A patent/BR112019016201A2/pt unknown
- 2018-02-02 JP JP2019563672A patent/JP6803481B2/ja active Active
- 2018-02-02 US US16/483,127 patent/US11064346B2/en active Active
- 2018-02-02 CN CN201880021525.XA patent/CN110463237B/zh active Active
- 2018-02-02 EP EP18703004.4A patent/EP3577923B1/en active Active
- 2018-02-02 WO PCT/EP2018/052629 patent/WO2018141895A1/en active Application Filing
- 2018-02-02 JP JP2019563674A patent/JP6911156B2/ja active Active
- 2018-02-02 KR KR1020197025920A patent/KR102260229B1/ko active IP Right Grant
- 2018-02-02 EP EP18703003.6A patent/EP3577922B1/en active Active
-
2021
- 2021-06-07 US US17/340,289 patent/US11601798B2/en active Active
- 2021-08-11 US US17/399,535 patent/US11825551B2/en active Active
-
2023
- 2023-01-11 US US18/095,554 patent/US11974358B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1969580A (zh) * | 2004-06-17 | 2007-05-23 | 艾利森电话股份有限公司 | 移动通信系统中的安全 |
CN102215474A (zh) * | 2010-04-12 | 2011-10-12 | 华为技术有限公司 | 对通信设备进行认证的方法和装置 |
CN102395130A (zh) * | 2011-11-01 | 2012-03-28 | 重庆邮电大学 | 一种lte中鉴权的方法 |
Non-Patent Citations (4)
Title |
---|
3GPP.Digital cellular telecommunications system (Phase 2+) (GSM) * |
Core network protocols ; Stage 3.《ETSI TS 124 008 V13.7.0》.2016,参见第153页,第4.7.3.1.1节,第222页第4.7.7.1节,第509-512页,第10.5.3.1-10.5.3.2节. * |
LTE ; Mobile radio interface Layer 3 specification * |
Universal Mobile Telecommunications System (UMTS) * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110463237B (zh) | 用于管理服务器和用户设备之间的通信的方法 | |
US11146568B2 (en) | Method and apparatus for providing profile | |
US11228442B2 (en) | Authentication method, authentication apparatus, and authentication system | |
CN106357649B (zh) | 用户身份认证系统和方法 | |
US10951423B2 (en) | System and method for distribution of identity based key material and certificate | |
CN108965338B (zh) | 多服务器环境下的三因素身份认证及密钥协商的方法 | |
CN109428874A (zh) | 基于服务化架构的注册方法及装置 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
CN108880799B (zh) | 基于群组密钥池的多次身份认证系统和方法 | |
CN116155483A (zh) | 区块链签名机安全设计方法及签名机 | |
CN114401514A (zh) | 面向无线体域网的多因素身份认证方法以及相关设备 | |
CN112242976B (zh) | 一种身份认证方法及装置 | |
CN111107038B (zh) | 加密方法、解密方法及装置 | |
CN118070316A (zh) | 基于安全设备的离线授权方法、离线授权系统和存储介质 | |
CN116633533A (zh) | 用于kms系统秘钥加密的秘钥生成方法、装置及设备 | |
CN117081732A (zh) | 一种量子密钥充注方法、装置及电子设备 | |
JP2021193793A5 (zh) | ||
CN114765542A (zh) | 基于量子密钥卡的量子密码网络加密通信方法 | |
KR20140033478A (ko) | 고객 휴대폰을 이용한 오티피 처리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230406 Address after: French Meudon Patentee after: Thales Digital Security France Easy Stock Co. Address before: French Meudon Patentee before: Thales Digital Security France |
|
TR01 | Transfer of patent right |