CN110557751B - 基于服务器信任评估的认证 - Google Patents

基于服务器信任评估的认证 Download PDF

Info

Publication number
CN110557751B
CN110557751B CN201910465822.XA CN201910465822A CN110557751B CN 110557751 B CN110557751 B CN 110557751B CN 201910465822 A CN201910465822 A CN 201910465822A CN 110557751 B CN110557751 B CN 110557751B
Authority
CN
China
Prior art keywords
mobile device
mno
server
mobile
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910465822.XA
Other languages
English (en)
Other versions
CN110557751A (zh
Inventor
李立
A·G·马赛厄斯
G·P·蒂鲁马莱
N·M·阿布杜拉希曼
F·J·冈扎乐兹
J·索多斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN110557751A publication Critical patent/CN110557751A/zh
Application granted granted Critical
Publication of CN110557751B publication Critical patent/CN110557751B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明题为“基于服务器信任评估的认证”。本文公开了用于使用户能够利用移动网络运营商(MNO)激活新设备而无需用户提供容易被遗忘的MNO认证凭证的技术。用户使用来自MNO信任的(与用户相关联)现有设备的凭证并且还使用由知道用户与现有设备之间的关联性的第三方服务器提供的信任分数来激活新设备。新设备可为补充设备,诸如作为对蜂窝电话的补充的可穿戴设备,其中两个设备在使用MNO激活新设备之后仍然能够访问由MNO提供的服务。新设备也可为替换设备,诸如新的电话、平板电脑或可穿戴设备,其中新设备替代访问由MNO为现有设备提供的服务。

Description

基于服务器信任评估的认证
技术领域
所描述的实施方案涉及认证用户身份标识模块以在无线设备中使用,包括在认证流程期间使用服务器信任评估来消除对运营商用户登录的要求。
背景技术
可向用户设备提供用户身份标识模块(SIM)或电子用户身份标识模块(eSIM)。为了安全保护,敏感事务,诸如添加蜂窝服务,通常需要运营商用户登录。用户通过运营商服务器登录对用户构成挑战,因为用户经常忘记用户名和/或密码。因此,用户可能取消其事务。
SIM/eSIM配置方面包括在通用集成电路卡(UICC)或嵌入式UICC(eUICC)上下载、安装、启用、禁用、切换、删除和更新SIM/eSIM(也称为配置文件)。UICC和eUICC是托管配置文件的安全元件(SE)。配置文件是运营商数据和在设备中的SE上提供的应用程序的组合,用于由运营商提供服务。配置文件可包含用于证明身份的安全数据,从而验证服务的合同权利。在组装设备期间,可将SE安装到设备中。eUICC可由eUICC标识符诸如设备标识符(EID)标识。本文描述的技术和装置适用于eUICC以及UICC。
可通过称为用于SIM的ICCID(集成电路卡标识符)以及称为用于eSIM的嵌入式ICCID(eICCID)的唯一编号来标识配置文件。移动网络运营商(MNO)是通过移动网络基础设施向其用户提供接入能力和通信服务的实体。在一些情况下,该设备是与UICC结合使用以连接到无线网络的用户设备(UE)。最终用户或客户是使用该设备的人员。
SIM/eSIM认证可基于在SIM卡或eSIM与蜂窝无线网络的归属位置寄存器(HLR)/归属用户服务器(HSS)之间共享的凭证。然而,在设备上物理拥有SIM或eSIM并不能证明设备的用户拥有合法的所有权。
依靠物理拥有SIM/eSIM来表明合法所有权的漏洞是,攻击者可在短时间内从用户的设备中窃取SIM卡、将SIM卡插入攻击者的设备并通过攻击者的设备在用户的账户上注册蜂窝服务。SIM卡可在用户不注意的情况下返回用户的设备。强制规定MNO维护的用户账户的登录凭证以建立对MNO提供的蜂窝服务的访问可防止这种攻击;然而,在没有发生攻击的情况下,需要这种MNO认证凭证使得提供次优的用户体验。
发明内容
本文阐述的代表性实施方案公开了用于用户身份标识模块(SIM)和电子SIM(eSIM)的无密码安全认证的各种系统和技术。
用于访问蜂窝无线服务的用户身份标识模块(SIM)的常规认证聚焦于使用由安装在无线设备中的SIM提供的凭证。这种技术可能在SIM所有者不知情或未经同意的情况下容易被诸如从设备借用SIM的人滥用。对于某些敏感事务,诸如添加和/或修改蜂窝服务,增加安全性的一种方法是要求用户使用先前建立的用户登录凭证登录到运营商服务器。这些用户登录凭证可包括用户登录凭证的所有者很少使用且容易忘记的密码。当可使用另选标准或一组标准执行认证时,本文描述的某些实施方案允许跳过用户登录认证过程。系统可考虑用户的历史、用户的设备和相关的用户账户,以确定是否需要用户登录以允许某些事务处理。SIM和电子SIM(eSIM)实施方案都可采用这些原理。
某些实施方案可用于为新设备建立蜂窝服务,诸如将新设备添加到现有蜂窝服务账户,并且其他实施方案可用于将蜂窝服务账户从一个设备(例如,现有设备)转移到新设备,诸如,在与主设备相关联的先前辅助设备和与主设备相关联的新辅助设备之间。在为新设备建立蜂窝服务的情况下,当前设备可发起与由无线服务提供商维护的授权服务器的认证。响应于包括来自授权服务器的随机数的通信,当前设备可从由用户可能已经拥有账户和/或已建立历史的第三方维护的远程服务器请求认证令牌。对认证令牌的请求可包括与当前设备相关联的唯一标识符,诸如国际移动用户标识(IMSI)、电话号码、国际移动设备标识符(IMEI)、移动设备标识符(MEID)以及先前从授权服务器收到的随机数。
远程服务器可执行用户的安全验证,并基于请求中当前设备提供的信息计算用户的信任分数。远程服务器可考虑关于可访问的用户的信息,诸如用户与请求中提供的全部或部分信息的关联历史。远程服务器可使用所接收的信息来查询其他服务器以获得进一步的信息。基于可用信息,但是已获得了该信息,远程服务器可为用户生成信任分数,并且可用包括所生成的信任分数的签名消息来回复当前设备。该消息还可包括请求中提供的信息的副本,诸如电话号码、IMEI、MEID和随机数。
当前设备可向授权服务器发送用于安全验证的飞行前请求(查询),该飞行前请求包括由远程服务器提供的包括所生成的信任分数的信息。飞行前请求还可包括由当前设备的eUICC签名的随机数。响应于飞行前请求,授权服务器可执行安全验证并返回结果以及运营商令牌。可使用飞行前查询的结果来驱动当前设备的用户界面(UI);例如,当飞行前检查成功(其可在结果中指示)时,当前设备可提供另选的原生一键式UI以用于为新设备建立服务,而不是打开网页以访问无线服务提供商的门户。
当前设备可通过启动网页以访问由新设备所寻求的蜂窝无线服务的无线服务提供商维护的网页服务器来为新设备注册蜂窝无线服务,诸如为与当前设备关联的新辅助设备,该当前设备可作为新辅助设备的主设备。当启动网页时,当前设备可提供从授权服务器获得的运营商令牌。网页服务器可查询授权服务器以确定信任分数并确定是否需要附加凭证,诸如由无线服务提供商维护的用户账户的登录凭证,来为新设备建立所请求的蜂窝无线服务。网页服务器可响应当前设备请求服务,并且基于来自网页服务器的响应为新设备建立所请求的蜂窝无线服务。在一些实施方案中,所请求的蜂窝无线服务将新设备添加到现有无线服务账户。在一些实施方案中,新设备是通过公共用户账户与当前设备相关联的辅助设备。在一些实施方案中,可通过在新设备上安装eSIM来实现对新设备的蜂窝无线服务的访问。
在账户转移的情况下,类似的过程可用于注册过程,包括基于使用从第三方服务器获得的用户的信任分数向无线服务提供商的授权服务器进行认证来代替运营商服务提供商登录过程。当信任分数允许跳过登录过程时,当前设备可提示用户发起先前建立的无线服务账户从一个设备到另一个设备的转移。当前设备可向授权服务器发送交换账户请求,其中交换账户请求包括先前设备和新设备的唯一凭证。例如,账户转移可在与当前设备相关联的两个辅助设备之间,该当前设备可被称为主设备。主设备可保持对与无线服务账户相关联的蜂窝无线服务的访问,而新的辅助设备可替换先前的辅助设备以访问与无线服务账户相关联的无线服务。每个设备可具有独特的基于硬件和基于软件的凭证,诸如设备标识符(EID)、集成电路卡标识符(ICCID)和/或嵌入式ICCID(eICCID)。授权服务器可通过向基于订阅管理网络的服务器例如无线服务运营商SM-DP+提供下载订单指令(DownloadOrder)和确认订单指令(ConfirmOrder)为新设备分配新的eSIM来提供新的凭证诸如新的eICCID,来以此响应账户交换请求。此外,授权服务器可向基于订阅管理网络的服务器例如向SM-DP+提交请求以引起账户交换。在一些实施方案中,可选地,可删除先前设备的旧eSIM或以其他方式使其无效,例如通过远程配置文件管理。在一些实施方案中,与先前辅助设备的先前eSIM相关联的先前eICCID被替换为与无线服务提供商的后端网络中的新辅助设备的新eSIM相关联的新eICCID。在一些实施方案中,通过经由基于订阅管理网络的服务器在新的辅助设备上安装eSIM和/或通过激活新的辅助设备上的先前安装的eSIM来实现对辅助设备的蜂窝无线服务的访问。
提供本发明内容仅用于概述一些示例性实施方案的目的,以便提供对本文所述主题的一些方面的基本理解。于是,应当了解,上述特征仅为示例,并且不应解释为以任何方式缩窄本文所描述的主题的范围或实质。所描述的主题的其他特征、方面和优点将从以下具体实施方式、附图和权利要求书而变得显而易见。
附图说明
所包括的附图仅用于说明目的,并且仅用于提供用于无密码安全认证的所公开系统和技术的可能结构和布置的示例。这些附图决不限制本领域的技术人员在不脱离实施方案的实质和范围的情况下可对实施方案作出的在形式和细节上的任何改变。实施方案通过下面结合附图的详细描述将易于理解,其中类似的附图标记表示类似的结构元件。
图1示出了根据一些实施方案的用于安全无密码认证的示例性详细消息流。
图2示出了根据一些实施方案的用于安全无密码认证的另一示例性详细消息流。
图3示出了根据一些实施方案的用于使第一移动设备能够访问由MNO提供的无线服务的示例性方法的流程图。
图4示出了根据一些实施方案的基于信任分数从授权服务器获得安全验证的示例性方法的图示。
图5示出了根据一些实施方案的可遵循图4中所示的那些的附加动作的图示。
图6示出了根据一些实施方案的可遵循图4中所示的那些的附加动作的图示。
图7以框图格式示出了根据一些实施方案的可用于实施本文所述的各种部件和技术的示例性计算设备。
具体实施方式
在该部分中提供了根据当前描述的实施方案的装置、系统和方法的代表性应用。提供这些示例仅为了添加上下文并有助于理解所描述的实施方案。因此对于本领域的技术人员将显而易见的是,当前描述的实施方案可在不具有这些具体细节中的一些或所有的情况下被实践。在其他实例中,未详细描述众所周知的工艺步骤,以便避免不必要地使当前描述的实施方案晦涩难懂。其他应用是可能的,使得以下示例不应被当作是限制性的。
本文所述的实施方案阐述了一种技术,用于使用户能够利用移动网络运营商(MNO)激活新的移动设备,而无需用户提供不经常使用/容易忘记的MNO认证凭证。根据一些实施方案,该技术可使用户能够使用由(1)MNO,以及(2)管理现有移动设备的管理实体(例如,现有移动设备的制造商)信任的(与用户相关联的)现有移动设备来激活新的移动设备。在一些实施方案中,新的移动设备可充当现有移动设备的补充移动设备,使得现有移动设备和新的移动设备在使用MNO激活新的移动设备之后仍然能够访问由MNO提供的服务(例如,可穿戴/平板移动设备+智能电话移动设备)。在其他实施方案中,新的移动设备可用作现有移动设备的替换移动设备,使得现有移动设备在MNO激活新的移动设备之后不再能够访问由MNO提供的服务(例如,智能电话/替代智能电话)。在一些实施方案中,新的移动设备是替换先前辅助设备的新辅助设备,其中新的移动设备和移动辅助设备中的每一者与现有移动设备相关联,现有移动设备充当主设备。(例如,与智能电话相关联的可穿戴设备/替换可穿戴设备)。
为了实现前述技术,现有(当前)移动设备可被配置为使用现有移动设备拥有的MNO凭证与MNO进行认证-例如,来源于(1)存储在现有移动设备上的电子用户身份标识模块(eSIM),或(2)安装在现有移动设备内的物理SIM卡的MNO凭证。继而,当MNO认证现有移动设备时,MNO可返回在整个技术中使用的随机数,以帮助阻止潜在的中间人攻击。接着,现有移动设备可向(管理现有移动设备的)管理实体提供生成现有移动设备的信任分数的请求。根据一些实施方案,该请求可包括(1)随机数,以及(2)与现有移动设备相关联的信息(例如,与现有移动设备相关联的电话号码,与现有移动设备相关联的IMEI/MEID等)。值得注意的是,现有移动设备可利用(特定于现有移动设备的)私钥来为请求建立数字签名,其中管理实体拥有与私钥配对并且可用于验证签名的公钥。在任何情况下,并且根据一些实施方案,管理实体可基于各种因素生成信任分数,包括(1)用户和与现有移动设备相关联的电话号码之间存在的关系的持续时间,(2)现有移动设备和与现有移动设备相关联的电话号码之间的关联性的持续时间,(3)验证现有移动设备未在管理实体强制执行的配置之外被修改(例如,现有移动设备未经过破解),(4)验证用户和/或第二移动设备与欺诈活动无关,等等。
在生成信任分数之后,管理实体可生成响应,该响应包括(1)现有移动设备的信任分数(基于上述各种因素),和(2)使用与管理实体相关联的私钥建立的响应的数字签名。此外,管理实体可向MNO提供与管理实体相关联的私钥配对的公钥,从而使MNO能够验证由现有移动设备向MNO提交的后续请求。当管理实体将响应(即,信任分数)返回到现有移动设备时,现有移动设备可确定信任分数是否满足阈值。具体地,当信任分数满足阈值时,现有移动设备可被配置为向MNO提交对提供对SIM数据的访问的认证令牌的请求。根据一些实施方案,该请求可包括(1)随机数,和(2)信任分数,使得MNO可识别现有移动设备的用户可被信任(尽管未提供特定的MNO认证凭证,诸如登录凭证)。另外,该请求可包括使用与管理实体相关联的私钥建立的数字签名,其中MNO可通过利用(由管理实体提供给MNO(如上所述)的)配对公钥来验证数字签名。
根据一些实施方案,当MNO验证数字签名有效并且信任分数令人满意时,MNO可向现有移动设备提供认证令牌。根据一些实施方案,MNO还可向一个或多个SIM数据服务器提供与认证令牌相关联的信息。这样,现有移动设备可将认证令牌转发到新的移动设备,以使新的移动设备能够获得SIM数据,该SIM数据将使新的移动设备能够访问由MNO提供的服务。继而,新的移动设备可向一个或多个SIM数据服务器提交对SIM数据的请求,其中该请求包括认证令牌。作为响应,该一个或多个SIM数据服务器可利用(与认证令牌相关联并且由MNO提供给该一个或多个SIM数据服务器的)该信息来验证认证令牌。最后,该一个或多个SIM数据服务器可选择现有的SIM数据或生成新的SIM数据,并将SIM数据提供给新的移动设备,以使新的移动设备能够访问由MNO提供的服务。
无线接入技术的多样性
无线设备且特别是移动设备可整合多种不同的无线电接入技术(RAT)以通过不同的无线网络提供连接,这些无线网络给予不同的服务和/或能力。无线设备可包括硬件和软件以根据无线个人局域网(“WPAN”)通信协议(诸如由
Figure BDA0002079374990000071
技术联盟(“SIG”)标准化的那些和/或由Apple开发的被称作Apple无线直接链路(AWDL)的那些)支持WPAN。无线设备可发现兼容的外围无线设备,并且可与定位的这些外围无线设备建立连接,以便通过WPAN提供具体的通信服务。在一些情况下,无线设备可充当通信集线器,该通信集线器提供对无线局域网(WLAN)和/或对无线广域网(WWAN)进行访问以访问多种多样的服务,这些服务可由无线设备上执行的各种应用程序支持。因此,可使用与提供WWAN连接的配套无线设备的本地WPAN(或WLAN)连接来扩展附件无线设备的通信能力,该附件无线设备例如不具有和/或未被配置用于WWAN通信。另选地,附件无线设备也可包括用于WLAN连接的无线电路,并且可经由WLAN连接发起和/或终止连接。是使用直接连接还是使用中继连接可取决于附件无线设备和远程设备之间的活动通信会话的一个或多个链路的性能特性。更少的链路(或跳数)可提供更短的延迟,并且因此直接连接可为优选的;然而,与提供专用链路的传统电路交换连接不同,经由WLAN的直接连接可与同一WLAN上的其他无线设备和/或与来自管理WLAN的接入点的回程连接共享带宽。当在本地WLAN连接链路上和/或在回程连接上的性能降低时,经由配套无线设备的中继连接可以是优选的。通过监视活动通信会话的性能以及相关联的无线设备的可用性和能力(诸如与配套无线设备的接近度),附件无线设备可请求在直接连接和中继连接之间传送活动通信会话,反之亦然。
根据本文所述的各种实施方案,术语“无线通信设备”、“无线设备”、“移动设备”、“移动站”、“无线站点”、“无线接入点”、“站点”,“接入点”和“用户设备(UE)”在本文中可用来描述可能够执行与本公开的各种实施方案相关联的过程的一个或多个普通的消费电子设备。根据各种具体实施,这些消费电子设备中的任一种消费电子设备可涉及:蜂窝电话或智能电话、平板电脑、膝上型计算机、笔记本计算机、个人计算机、上网本计算机、媒体播放器设备、电子书设备、
Figure BDA0002079374990000081
设备、可穿戴计算设备、以及具有无线通信能力的任何其他类型的电子计算设备,该无线通信能力可包括经由一种或多种无线通信协议的通信,该无线通信协议诸如用于在以下网络上进行通信的协议:无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个人区域网(WPAN)、近场通信(NFC)、蜂窝无线网络、第四代(4G)长期演进(LTE)、高级LTE(LTE-A)、和/或第五代(5G)或其他当前或将来开发的高级蜂窝无线网络。
在一些实施方案中,无线设备也可作为无线通信系统的一部分来操作,该无线通信系统可包括也可被称作站点、客户端无线设备或客户端无线设备的一组客户端设备,站点、客户端无线设备或客户端无线设备被互连到接入点(AP),例如作为WLAN的一部分,和/或彼此互连,例如作为WPAN和/或“自组织”无线网络诸如Wi-Fi直接连接的一部分。在一些实施方案中,客户端设备可为能够经由WLAN技术(例如,根据无线局域网通信协议)来进行通信的任何无线设备。在一些实施方案中,WLAN技术可包括Wi-Fi(或更一般地,WLAN)无线通信子系统或无线电部件,该Wi-Fi无线电部件可实施电气电子工程师协会(IEEE)802.11技术,诸如以下中的一种或多种:IEEE 802.11a;IEEE 802.11b;IEEE 802.11g;IEEE802.11-2007;IEEE 802.11n;IEEE 802.11-2012;IEEE 802.11ac;IEEE 802.11ax;或其他当前或将来开发的IEEE 802.11技术。
另外,应当理解,本文所述的无线设备可被配置为也能够经由不同的第三代(3G)和/或第二代(2G)RAT进行通信的多模无线通信设备。在这些情形下,多模无线设备或UE可被配置为与提供较低数据速率吞吐量的其他3G传统网络相比更偏好附接到提供较快数据速率吞吐量的LTE网络。例如,在一些具体实施中,多模无线设备或UE可被配置为在LTE和LTE-A网络以其他方式不可用时回退到3G传统网络,例如演进型高速分组接入(HSPA+)网络或码分多址(CDMA)2000演进数据(EV-DO)网络。
本文公开的实施方案可以各种方式实现,其中涉及的以下方法、服务器和设备是示例。在描述与本文解决方案相关的方法、服务器和设备之前,将简要描述eSIM配置以帮助进行后续讨论。
eSIM配置
提供用于在无线设备中安装的配置文件包的基于网络的服务器功能称为订阅管理器数据准备(SM-DP或SM-DP+)。SM-DP服务器也可称为配置文件提供者、eSIM服务器、eSIM递送服务器或eSIM供应商。eSIM是一种电子SIM。物理SIM可以是可插入无线设备中的电子卡。eSIM是配置文件的示例。配置文件包可为使用可互操作的描述格式的个性化配置文件,该格式被发送到UICC,作为加载和安装配置文件的基础。对于用户唯一的配置文件数据(例如,电话号码或国际移动用户身份标识(IMSI))是个性化数据的示例。SM-DP通过接口与UICC通信。用于身份验证和保密性目的的证书可由受信任的证书颁发者生成。
UICC(SE)描述
本文将相对于UICC描述SE的一些方面。UICC包括操作系统,并且操作系统可包括向与给定操作者相关联的网络访问应用程序提供认证算法的能力。操作系统还可包括使用UICC的特定内部格式将配置文件包数据转换为已安装的配置文件的能力。UICC内的安全域包含移动网络运营商(MNO)无线(OTA)密钥,并提供安全的OTA信道。OTA密钥是运营商用于远程管理UICC上的运营商配置文件的凭证。
详细的消息流
图1示出了根据一些实施方案的用于安全认证的示例性详细消息流的图100。图1示出了适用于为新的无线设备150建立蜂窝无线服务的特定示例。在这种情况下,该过程开始于111,现有设备110与远程服务器120交互以执行电话号码注册。在一些实施方案中,远程服务器120是由除移动网络运营商(MNO)之外的第三方维护的身份标识服务(IDS)服务器,其可与将要为新的无线设备150建立蜂窝无线服务的MNO的基于网络的服务器通信。远程服务器120可提供帮助基于网络的服务器进行认证的信息,以验证向新的无线设备150提供蜂窝无线服务。在132处,现有设备110与MNO的授权服务器130执行可扩展认证协议(EAP)认证密钥协商(AKA)过程,以在现有设备110和授权服务器130之间建立安全通信链路。在112处,现有设备110与授权服务器130启动认证,授权服务器在134处使用在133处生成的随机数响应现有设备110。在113处,现有设备110向远程服务器120发送认证请求(获取认证令牌)以从远程服务器120获得信任分数。认证请求可由现有设备110签名,并且可包括与现有设备110相关联的一个或多个唯一凭证,诸如IMSI、电话号码、IMEI和/或MEID,以及先前从授权服务器130接收的随机数。
在121处,远程服务器120执行安全验证并至少部分地基于现有设备110提供的信息来计算信任分数。在一些实施方案中,现有设备110为现有设备110的用户提供由远程服务器120维护的账户的标识。远程服务器120可使用由远程服务器120维护和/或远程服务器120可访问的附加信息来生成信任分数。附加信息的示例包括(现有设备的)电话号码或与用户和/或与现有设备110的其他凭证的关联历史。在一些实施方案中,远程服务器120可查询其他服务器(未示出)以便获得用于生成信任分数的另外的信息。基于该信息,远程服务器120生成信任分数。
在122处,远程服务器120可使用包括所生成的信任分数的签名消息来回复现有设备110。来自远程服务器120的签名消息还可包括先前提供的凭证,例如IMSI、电话号码、IMEI和/或MEID以及先前接收的随机数。来自远程服务器120的签名消息可由授权服务器130签名。
在114处,现有设备110可向授权服务器130发送用于安全验证的飞行前请求。飞行前请求可包括由远程服务器120提供的信息,包括由授权服务器签名的信任分数、凭证和随机数。飞行前请求还可包括由现有设备110的eUICC签名的随机数。响应于飞行前请求,授权服务器130可在135处执行安全验证过程,并且在136处,当授权服务器130对用户进行认证以为新设备150建立蜂窝无线服务时,基于安全验证过程和运营商令牌返回结果。在一些实施方案中,授权服务器130可使用由远程服务器120提供的信任分数作为安全验证过程的一部分来确定是否允许新设备150访问蜂窝无线服务。在一些实施方案中,可将新设备150添加到与现有设备110相关联的现有无线服务账户。在一些实施方案中,新设备150替换与现有设备110相关联的另一设备(未示出)。
在115处,现有设备110可向授权服务器130发送消息以便为新设备150注册蜂窝无线服务,例如,通过获得eSIM来授权新设备150访问所请求的蜂窝无线服务。在116处,现有设备110可启动网页并向网页服务器140提供数据以及由授权服务器130提供的令牌。在141处,网页服务器140可查询授权服务器130,该授权服务器使用现有设备110的信任分数来确定是否需要附加凭证诸如登录凭证,以例如通过向新设备150提供eSIM来允许为新设备150建立蜂窝无线服务。在一些实施方案中,在137处,授权服务器130基于信任分数向网页服务器140指示不需要登录凭证并且可继续向新设备150配置eSIM(或者为新设备150激活SIM/eSIM))。在一些实施方案中,授权服务器130基于信任分数向网页服务器140指示需要登录凭证(未示出)以便继续进行配置。来自授权服务器130的137处的响应可明确地或隐含地指示是否可跳过登录过程。当可跳过登录过程时,网页服务器140在142处可向现有设备110提供响应(诸如JavaScript(JS)回调)以使现有设备110触发新设备150的SIM/eSIM的安装和/或激活。在117处,现有设备110可提供用于从基于网络的订阅管理服务器(例如,SM-DP+160)到新设备150的安装和/或激活SIM/eSIM的通信管道。
图2示出了根据一些实施方案的用于安全认证的另一示例性详细消息流的图200。图2示出了根据某些实施方案的从先前设备(未示出)到新设备150的账户转移的示例。图2中所示的账户转移过程类似于关于图1描述的账户注册过程,包括动作111,132,112,133,134,113,121,122,114,135和136,即直至现有设备110在136处接收来自授权服务器的由授权服务器130和运营商令牌在135处执行的安全验证的结果。在接收到运营商令牌和安全验证的结果之后,现有设备110在211处提示用户发起账户转移,例如,将先前建立的用户账户从先前设备(未示出)一键式转移到新设备150。
响应于来自用户的执行账户转移的指示,现有设备110在212处向授权服务器130发送交换账户请求。交换账户请求可包括从授权服务器获得的运营商令牌以及用于先前设备(未示出)和/或用于新设备150的一组唯一标识符,例如,以下中的一者或多者:旧的eICCID、SIM(4FF)ICCID、旧的EID和/或新的EID。授权服务器130在231处可向订阅管理服务器例如,SM-DP+160提供下载订单消息,并且在261处接收对所请求的订单的确认。在232处,授权服务器130还可向后端服务器170提供交换账户指令,以将先前建立的用户账户从先前(旧)设备移动到新设备150。交换账户指令可包括唯一标识符,包括与先前(旧)设备的eSIM相关联的旧eICCID,以及与新设备150的eSIM相关联的新eICCID。授权服务器130可验证从现有设备110获得的运营商令牌,并且可在233处使用附加凭证和/或信息例如,EID、完全限定的域名(FQDN)和新的eICCID进行响应。在从授权服务器130接收到响应之后,现有设备110在213处可提供用于从基于网络的订阅管理服务器(例如,SM-DP+160)到新设备150安装和/或激活SIM/eSIM的通信管道。
图3示出了用于使第一移动设备例如新设备150能够访问由MNO提供的无线服务的示例性方法的流程图300,其中第一移动设备与第二移动设备(例如,现有设备110)相关联(或待与之相关联),该第二移动设备具有已与MNO建立的无线服务账户。在一些实施方案中,第一移动设备(新设备150)被添加到现有无线服务账户,而不需要使用MNO登录凭证,例如,添加第二电话、添加平板电脑、添加可穿戴设备。在一些实施方案中,例如,当更换电话、平板电脑和/或可穿戴设备时,无线服务账户从先前设备(未示出)转移到第一移动设备。在一些实施方案中,无线服务账户从第二移动设备例如现有设备110转移到第一移动设备,例如新设备150。
在310处,第二移动设备例如现有设备110通过与MNO相关联的授权服务器130进行认证,诸如通过提供第二移动设备拥有并且授权服务器130已知的SIM数据。在315处,第二移动设备例如现有设备110还提供给身份标识服务服务器,例如,提供身份标识服务、与第二移动设备相关联的信息例如凭证、标识符等的远程服务器120或类似服务器。在320处,第二移动设备从身份标识服务服务器接收信任分数,该信任分数指示由身份标识服务服务器授予第二移动设备的认证级别。当信任分数满足阈值时,第二移动设备在325处向授权服务器130发出向MNO注册第一移动设备的请求,其中该请求包括从身份标识服务服务器获得的信任分数。在330处,第二移动设备从授权服务器130接收认证令牌。在335处,第二移动设备使用认证令牌使第一移动设备例如新设备150从SIM服务器例如SM-DP+160获得新的SIM数据,以访问由MNO提供的服务。
在一些实施方案中,第一移动设备是补充移动设备,例如新设备150,其可与第二移动设备结合使用,并且用于由第二移动设备访问MNO的服务的每个SIM数据和用于由第一移动设备访问MNO的服务的新的SIM数据与相同的电话号码或相应的不同电话号码相关联。在一些实施方案中,新的SIM数据为第一移动设备提供对与第二移动设备相同的服务的访问权限。在一些实施方案中,新的SIM数据为第一移动设备提供对不同于为第二移动设备提供的服务集的访问权限。例如,第二(原始)移动设备可访问语音和数据服务,而第一(补充)移动设备只能访问数据服务。在一些实施方案中,第一移动设备和第二移动设备均可使用相应的SIM数据访问由MNO提供的相应服务。
在一些实施方案中,第一移动设备,即新设备150,是补充移动设备,其替换与第二移动设备即现有设备110相关联的另一补充移动设备(未示出),并且用于由第二移动设备访问MNO的服务的每个SIM数据和用于由第一移动设备访问MNO的服务的新的SIM数据与相同的电话号码或相应的不同电话号码相关联。在一些实施方案中,新的SIM数据为第一移动设备提供对与第二移动设备相同的服务的访问权限。在一些实施方案中,新的SIM数据为第一移动设备提供对与为第二移动设备提供的不同服务集的访问权限。在一些实施方案中,当第一(新)移动设备替换第二(先前)移动设备时,例如由一个或多个基于网络的服务器为第一(新)移动设备维护与第二(先前)移动设备相关联的历史,和/或历史在移动设备的存储介质之间转移。在一些实施方案中,第一(新)移动设备与用于第二(先前)移动设备的相同账户相关联,其中相同账户由基于网络的服务器维护,例如,基于无线运营商的服务器和/或第三方服务器。在一些实施方案中,第二(先前)移动设备的历史转移到第一(新)移动设备,例如,在这种情况下,第二(先前)移动设备的信任分数可继续用于第一(新)移动设备。
在一些实施方案中,第一移动设备是用于第二移动设备的替换移动设备,并且提供给授权服务器以用于第二移动设备的认证的每个SIM数据以及用于由第一移动设备访问服务的新的SIM数据与相同的电话号码相关联。在一些实施方案中,在第一移动设备上激活和/或安装用于电话号码的新的SIM数据使得第二移动设备的SIM数据废弃,以防止第二移动设备访问由MNO提供的服务。
在一些实施方案中,信任分数是基于以下各项中的一者或多者:(i)第二(现有)移动设备的用户和与第二(现有)移动设备相关联的电话号码之间存在的关系的第一持续时间,例如,基于第三方服务账户诸如
Figure BDA0002079374990000141
账户与电话号码相关联,(ii)第二(现有)移动设备与第二(现有)移动设备的电话号码之间的关联性的第二持续时间,(iii)第二(现有)移动设备未在管理实体强制执行的配置之外被修改的第一验证,或者(iv)用户和/或第二(现有)移动设备与欺诈活动无关的第二验证。
在一些实施方案中,与第二(现有)移动设备相关联的信息包括使用与第二(现有)移动设备相关联的私钥产生的数字签名。在一些实施方案中,该信息包括响应于向授权服务器130进行认证而从授权服务器130接收的随机数,其中该随机数包括在用于向MNO注册第一(新)移动设备的请求中。在一些实施方案中,该信息包括以下各项中的一者或多者:(i)与第二(现有)移动设备相关联的电话号码,与第二(现有)移动设备相关联的IMEI,或与第二(现有)移动设备相关联的MEID。在一些实施方案中,身份标识服务服务器拥有配对公钥,该配对公钥使身份标识服务服务器能够验证数字签名。在一些实施方案中,向MNO注册第一(新)移动设备的请求包括使用与身份标识服务服务器相关联的私钥产生的第二数字签名。在一些实施方案中,结合向第二(现有)移动设备提供信任分数,身份标识服务服务器向授权服务器提供与身份标识服务服务器相关联的私钥配对的公钥,以使授权服务器能够验证第二数字签名。
图4示出了根据某些实施方案的用于基于信任分数从授权服务器130获得安全验证的示例性方法的图400。在410处,设备例如现有设备110使用来自现有设备110的SIM和/或eSIM的信息来启动与授权服务器130的认证。在415处,现有设备110响应于认证发起而从授权服务器130接收随机数。在420处,现有设备110从可信服务器例如远程服务器120请求认证令牌,该可信服务器可为如本文所述的身份标识服务服务器或IDS服务器。对认证令牌的请求可包括与现有设备110相关联的信息或凭证,例如IMSI、电话号码、IMEI和/或MEID。对认证令牌的请求还可包括从授权服务器130获得的随机数。在425处,现有设备110从可信服务器获得信任分数,其中信任分数可被包括作为认证令牌的一部分或者被包括在来自可信服务器的消息内,该消息包括认证令牌。在一些实施方案中,来自可信服务器的签名消息包括信任分数、随机数以及先前提供的附加信息或凭证:例如,IMSI、电话号码、IMEI和/或MEID。
在430处,现有设备110向授权服务器130提供包括信任分数的飞行前请求,其中该飞行前请求是包括信任分数、随机数和信息和/或凭证(诸如IMSI、电话号码、IMEI和/或MEID)的签名消息。该信息和/或凭证可为与提供给可信服务器例如提供给远程服务器120的相同的信息。签名消息可包括由可信服务器签名的随机数。现有设备110还可向授权服务器130提供由现有设备110的部件诸如由现有设备110的eUICC签名的随机数。在435处,现有设备110响应于飞行前请求而从授权服务器130获得安全验证响应,其中安全验证响应包括由授权服务器130至少部分地基于提供给授权服务器130的信任分数而执行的安全验证的结果。对飞行前请求的安全验证响应可包括指示安全验证结果的运营商令牌。
图5示出了可遵循图4中所示的那些的附加动作的图500。在510处,现有设备110通过与授权服务器130通信来指示建立对无线运营商服务的访问的请求。在520处,现有设备110将从授权服务器130获得的运营商令牌提供给网页服务器140。运营商令牌可与附加数据一起提供,附加数据可称为后期数据。在530处,现有设备110从网页服务器接收响应,该响应允许将配置文件例如,SIM或eSIM安装到新设备150。在一些实施方案中,网页服务器140查询授权服务器130以例如基于先前提供的信任分数确定现有设备110是否可被信任,并因此是否可以跳过MNO的登录凭证过程。在540处,现有设备110提供用于从订阅管理服务器例如SM-DP+160到新设备150的安装配置文件例如SIM或eSIM的管道。在一些实施方案中,现有设备110是蜂窝智能电话,并且新设备150是与蜂窝智能电话相关联的可穿戴设备。
图6示出了可遵循图4中所示的那些的附加动作的图600。在610处,现有设备110提示现有设备110的用户关于从先前设备(例如,从现有设备110或从另一设备(未示出))向新设备150转移服务账户。在620处,现有设备110接收用于指示服务账户转移的启动的用户输入,其中用户输入可为单击,诸如按下现有设备110的用户界面上显示的按钮。其他用户输入机构也是允许的。
响应于接收到用户输入,在630处,现有设备110向授权服务器130发送交换账户消息。交换账户消息可包括先前从授权服务器130获得的运营商令牌和附加信息和/或凭证,诸如与SIM卡相关联的ICCID、与eSIM相关联的eICCID以及一个或多个设备标识符(EID)。在640处,现有设备110从授权服务器130获得对交换账户消息的响应,该响应包括用于新设备150的配置文件例如SIM或eSIM的安装、配置和/或激活的附加信息和/或凭证。信息或凭证的示例可包括EID、完全限定的域名(FQDN)和/或新的eICCID。在650处,现有设备110提供用于从订阅管理服务器例如SM-DP+160到新设备150安装配置文件例如SIM或eSIM的管道。
代表性的示例性装置
图7以框图格式示出了根据一些实施方案的可用于实施本文所述的各种部件和技术的示例性计算设备700。具体而言,示例性计算设备700的详细视图示出了可包括在现有设备110和/或辅助新设备150中的各种部件。如图7所示,计算设备700可包括表示用于控制计算设备700的总体操作的微处理器或控制器的处理器702。在一些实施方案中,计算设备700还可包括用户输入设备708,该用户输入设备允许计算设备700的用户与计算设备700进行交互。例如,在一些实施方案中,用户输入设备708可采用多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据形式的输入等。用户输入可例如涉及对用户界面处的提示作出响应,如在211处针对图2所描述的。在一些实施方案中,计算设备700可包括显示器710(屏幕显示器),其可由处理器702控制以向用户显示信息(例如,与传入、传出或活动的通信会话有关的信息)。数据总线716可促进至少存储设备740、处理器702和控制器713之间的数据传输。控制器713可用于通过装置控制总线714与不同的装置进行交互并对不同的装置进行控制。计算设备700还可包括耦接至数据链路712的网络/总线接口711。在无线连接的情况下,网络/总线接口711可包括无线电路,诸如无线收发器和/或基带处理器。计算设备700还可包括安全元件750。安全元件750可包括eUICC和/或UICC。
该计算设备700也包括存储设备740,该存储设备可包括单个存储装置或多个存储装置(例如,硬盘驱动器),并包括管理存储设备740内的一个或多个分区的存储管理模块。在一些实施方案中,存储设备740可包括闪存存储器、半导体(固态)存储器等。该计算设备700还可包括随机存取存储器(RAM)720和只读存储器(ROM)722。ROM 722可以非易失性方式存储待执行的程序、实用程序或进程。RAM 720可提供易失性数据存储并存储与计算设备700的操作相关的指令。
代表性实施方案
在一些实施方案中,用于使第一(新)移动设备能够访问由移动网络运营商(MNO)提供的服务的方法包括与第一(新)移动设备相关联以执行以下操作的第二(先前)移动设备:(i)通过提供第二移动设备拥有并且授权服务器已知的用户身份标识模块(SIM)数据来向与MNO相关联的授权服务器进行认证;(ⅱ)向与第二移动设备的管理实体相关联的身份标识服务服务器提供与第二移动设备相关联的信息;(ⅲ)从身份标识服务服务器接收信任分数,该信任分数指示身份标识服务服务器授予第二移动设备的认证级别;以及(iv)响应于确定信任分数满足阈值:向授权服务器发出向MNO注册第一移动设备的请求,其中该请求包括信任分数;从授权服务器接收认证令牌;以及利用认证令牌使第一移动设备从SIM服务器获得新的SIM数据,该新的SIM数据使第一移动设备能够访问由MNO提供的服务。
在一些实施方案中,第一移动设备是用于第二移动设备的替换移动设备,每个SIM数据和新的SIM数据中的每一者与相同的电话号码相关联,并且由于第一移动设备获取新的SIM数据,该方法还包括使第二移动设备的SIM数据废弃,以防止第二移动设备访问MNO提供的服务。在一些实施方案中,第一移动设备是第二移动设备的补充移动设备,每个SIM数据和新的SIM数据中的每一者与相同电话号码或相应的不同电话号码和/或相同服务集或相应的不同服务集相关联,并且第一移动设备和第二移动设备中的每一者仍然能够访问由MNO提供的服务。在一些实施方案中,信任分数基于以下各项中的一者或多者:(a)第二移动设备的用户和与第二移动设备相关联的电话号码之间存在的关系的第一持续时间,(b)第二移动设备和与第二移动设备相关联的电话号码之间的关联性的第二持续时间,(c)第二移动设备未在管理实体强制执行的配置之外被修改的第一验证,或者(d)用户或第二移动设备中的一者或多者与欺诈活动无关的第二验证。在一些实施方案中,第二(先前)移动设备的信任分数和/或第二移动设备的关联性、关系和/或活动的历史被维护,并且例如基于与由MNO和/或第三方的基于网络的服务器维护的公共用户账户相关联的延续性迁而移到第一(新)移动设备。这样,可为新添加(或转移)的设备维护超过用于添加新设备和/或在设备之间转移的阈值的信任分数。
在一些实施方案中,与第二移动设备相关联的信息包括使用与第二移动设备相关联的私钥产生的数字签名,并且该信息包括:(1)响应于向授权服务器进行认证而从授权服务器接收的随机数,其中该随机数被包括在向MNO注册第一移动设备的请求中,以及(2)以下各项中的一者或多者:(i)与第二移动设备相关联的电话号码,(ii)与第二移动设备相关联的国际移动设备(IMEI),或与第二移动设备相关联的移动设备标识符(MEID)。在一些实施方案中,身份标识服务服务器拥有与第二移动设备相关联的私钥配对的公钥,并使身份标识服务服务器能够验证数字签名。在一些实施方案中,向MNO注册第一移动设备的请求包括使用与身份标识服务服务器相关联的第二私钥产生的第二数字签名。在一些实施方案中,授权服务器拥有对应于与身份标识服务服务器相关联的第二私钥的第二公钥,并且第二公钥使授权服务器能够验证第二数字签名。在一些实施方案中,SIM数据与(1)安装在第二移动设备上的物理SIM卡,或(2)安装在第二移动设备上的电子SIM(eSIM)相关联,其中eSIM用作物理SIM卡的虚拟化。
在一些实施方案中,第二(先前)移动设备被配置为使第一(新)移动设备能够访问由移动网络运营商(MNO)提供的服务,其中第二移动设备包括:至少一个处理器;以和至少一个存储器,其存储当由所述至少一个处理器执行时使得第二移动设备执行以下操作的指令:(i)通过提供由第二移动设备拥有并且授权服务器已知的用户身份识别模块(SIM)数据向和MNO相关联的授权服务器进行认证;(ii)向与第二移动设备的管理实体相关联的身份标识服务服务器提供与第二移动设备相关联的信息;(iii)从身份服务服务器接收信任分数,该信任分数指示由身份标识服务服务器授予第二移动设备的认证级别;(iv)响应于确定信任分数满足阈值而:(a)向授权服务器发出向MNO注册第一移动设备的请求,其中该请求包括信任分数,(b)从授权服务器接收认证令牌,以及(c)利用认证令牌使第一移动设备从SIM服务器获得新的SIM数据,该新的SIM数据使第一移动设备能够访问由MNO提供的服务。
在一些实施方案中,第一移动设备是用于第二移动设备的替换移动设备,每个SIM数据和新的SIM数据中的每一者与相同的电话号码相关联,从而由于第一移动设备获得新的SIM数据,使第二移动设备的SIM数据废弃,以防止第二移动设备访问由MNO提供的服务。在一些实施方案中,第一移动设备是移动设备的补充移动设备,SIM数据和新的SIM数据中的每一者与相同电话号码或相应的不同电话号码和/或与相同服务集或相应的不同服务集相关联,并且第一移动设备和第二移动设备中的每一者仍然能够访问由MNO提供的服务。在一些实施方案中,信任分数基于以下各项中的一者或多者:(a)第二移动设备的用户和与第二移动设备相关联的电话号码之间存在的关系的第一持续时间,(b)第二移动设备和与第二移动设备相关联的电话号码之间的关联性的第二持续时间,(c)第二移动设备未在管理实体强制执行的配置之外被修改的第一验证,或者(d)用户或第二移动设备中的一者或多者与欺诈活动无关的第二验证。在一些实施方案中,与第二移动设备相关联的信息包括使用与第二移动设备相关联的私钥产生的数字签名,并且该信息包括:(1)响应于向授权服务器进行认证而从授权服务器接收的随机数,其中该随机数被包括在向MNO注册第一移动设备的请求中,以及(2)以下各项中的一者或多者:(i)与第二移动设备相关联的电话号码,(ii)与第二移动设备相关联的国际移动设备(IMEI),或者(iii)与第二移动设备相关联的移动设备标识符(MEID)。
在一些实施方案中,装置可配置用于在第二(先前)移动设备中操作以使第一(新)移动设备能够访问由移动网络运营商(MNO)提供的服务,其中该装置被配置为:(i)通过提供由第二移动设备拥有并且授权服务器已知的用户身份标识模块(SIM)数据来向和MNO相关联的授权服务器进行认证;(ii)向与第二移动设备的管理实体相关联的身份标识服务服务器提供与第二移动设备相关联的信息;(iii)从身份标识服务服务器接收信任分数,该信任分数指示由身份标识服务服务器授予第二移动设备的认证级别;以及(iv)响应于确定信任分数满足阈值:(a)向授权服务器发出向MNO注册第一移动设备的请求,其中该请求包括信任分数,(b)从授权服务器接收认证令牌,以及(c)利用认证令牌使第一移动设备从SIM服务器获得新的SIM数据,该新的SIM数据使第一移动设备能够访问由MNO提供的服务。
在一些实施方案中,第一移动设备是用于第二移动设备的替换移动设备,SIM数据和新的SIM数据的每一者与相同的电话号码相关联,并且由于第一移动设备获得新的SIM数据,使第二移动设备的SIM数据废弃,以防止第二移动设备访问由MNO提供的服务。在一些实施方案中,第一移动设备是第二移动设备的补充移动设备,SIM数据和新的SIM数据中的每一者与相同电话号码或相应的不同电话号码相关联,并且第一移动设备和第二移动设备中的每一者仍然能够访问由MNO提供的服务。在一些实施方案中,信任分数基于以下各项中的一者或多者:(a)第二移动设备的用户和与第二移动设备相关联的电话号码之间存在的关系的第一持续时间,(b)第二移动设备和与第二移动设备相关联的电话号码之间的关联性的第二持续时间,(c)第二移动设备未在管理实体强制执行的配置之外被修改的第一验证,或者(d)用户或第二移动设备中的一者或多者与欺诈活动无关的第二验证。在一些实施方案中,与第二移动设备相关联的信息包括使用与第二移动设备相关联的私钥产生的数字签名,并且该信息包括:(1)响应于向授权服务器进行认证而从授权服务器接收的随机数,其中该随机数被包括在向MNO注册第一移动设备的请求中,以及(2)以下各项中的一者或多者:(i)与第二移动设备相关联的电话号码,(ii)与第二移动设备相关联的国际移动设备(IMEI),或者(iii)与第二移动设备相关联的移动设备标识符(MEID)。在一些实施方案中,(a)身份标识服务服务器拥有与第二移动设备相关联的私钥配对并使身份标识服务服务器能够验证数字签名的公钥,(b)向MNO注册第一移动设备的请求包括使用与身份标识服务服务器相关联的第二私钥产生的第二数字签名,以及(c)授权服务器拥有对应于与身份标识服务服务器相关联的第二私钥的第二公钥,该第二公钥使得授权服务器能够验证第二数字签名。
可单独地或以任何组合使用所述实施方案的各个方面、实施方案、具体实施或特征。可由软件、硬件或硬件与软件的组合来实施所述实施方案的各个方面。所述实施方案还可实施为在非暂态计算机可读介质上的计算机可读代码。非暂态计算机可读介质为可存储数据的任何数据存储设备,该数据之后可由计算机系统读取。该非暂态计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘存储驱动器、固态驱动器和光学数据存储设备。非暂态计算机可读介质也可分布在网络耦接的计算机系统上,使得计算机可读代码以分布方式存储和执行。
为了说明的目的,前述描述使用具体命名以提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,不需要具体细节即可实践所述实施方案。因此,具体实施方案的前述描述被呈现用于例示和描述的目的。前述描述不旨在为穷举性的或将所述的实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,鉴于上面的教导内容,许多修改和变型是可能的。

Claims (20)

1.一种使第一移动设备能够访问由移动网络运营商MNO提供的服务的方法,所述方法包括,在与所述第一移动设备相关联的第二移动设备处:
通过提供由所述第二移动设备拥有并且与所述MNO相关联的授权服务器已知的用户身份标识模块SIM数据,向所述授权服务器进行认证;
向与所述第二移动设备的管理实体相关联的身份标识服务服务器提供与所述第二移动设备相关联的信息;
从所述身份标识服务服务器接收信任分数,所述信任分数指示所述身份标识服务服务器授予所述第二移动设备的认证级别;以及
响应于确定所述信任分数满足阈值:
向所述授权服务器发出向所述MNO注册所述第一移动设备的请求,其中所述请求包括所述信任分数,
从所述授权服务器接收认证令牌,以及
利用所述认证令牌使所述第一移动设备从SIM服务器获得新的SIM数据,所述新的SIM数据使所述第一移动设备能够访问由所述MNO提供的服务。
2.根据权利要求1所述的方法,其中:
所述第一移动设备是用于所述第二移动设备的替换移动设备,所述SIM数据和所述新的SIM数据中的每一者与相同的电话号码相关联,并且
所述方法还包括使所述第二移动设备的所述SIM数据废弃,以防止所述第二移动设备访问由所述MNO提供的服务。
3.根据权利要求1所述的方法,其中:
所述第一移动设备是所述第二移动设备的补充移动设备,
所述SIM数据和所述新的SIM数据中的每一者与相同电话号码或相应的不同电话号码和/或与相同服务集或相应的不同服务集相关联,并且
所述第一移动设备和所述第二移动设备中的每一者仍然能够访问由所述MNO提供的服务。
4.根据权利要求1所述的方法,其中所述信任分数基于以下各项中的一者或多者:
所述第二移动设备的用户和与所述第二移动设备相关联的电话号码之间存在的关系的第一持续时间,
所述第二移动设备和与所述第二移动设备相关联的电话号码之间的关联性的第二持续时间,
所述第二移动设备未在所述管理实体强制执行的配置之外被修改的第一验证,或者
所述用户或所述第二移动设备中的一者或多者与欺诈活动无关的第二验证。
5.根据权利要求1所述的方法,其中与所述第二移动设备相关联的所述信息包括使用与所述第二移动设备相关联的私钥产生的数字签名,并且所述信息包括:
响应于向所述授权服务器进行认证而从所述授权服务器接收的随机数,其中所述随机数被包括在向所述MNO注册所述第一移动设备的所述请求中,以及
以下各项中的一者或多者:
与所述第二移动设备相关联的电话号码,
与所述第二移动设备相关联的国际移动设备标识符IMEI,或
与所述第二移动设备相关联的移动设备标识符MEID。
6.根据权利要求5所述的方法,其中所述身份标识服务服务器拥有与所述第二移动设备相关联的所述私钥配对并使所述身份标识服务服务器能够验证所述数字签名的公钥。
7.根据权利要求6所述的方法,其中向所述MNO注册所述第一移动设备的所述请求包括使用与所述身份标识服务服务器相关联的第二私钥产生的第二数字签名。
8.根据权利要求7所述的方法,其中:
所述授权服务器拥有与所述身份标识服务服务器相关联的所述第二私钥配对的第二公钥,并且
所述第二公钥使所述授权服务器能够验证所述第二数字签名。
9.根据权利要求1所述的方法,其中所述SIM数据与(1)安装在所述第二移动设备上的物理SIM卡,或(2)安装在所述第二移动设备上的电子SIM eSIM相关联,其中所述eSIM用作物理SIM卡的虚拟化。
10.一种被配置为使第一移动设备能够访问由移动网络运营商MNO提供的服务的第二移动设备,所述第二移动设备包括:
无线电路;
至少一个处理器;和
至少一个存储器,所述至少一个存储器存储指令,所述指令当由所述至少一个处理器执行时,使得所述第二移动设备执行以下操作:
通过提供由所述第二移动设备拥有并且与所述MNO相关联的授权服务器已知的用户身份标识模块SIM数据,向所述授权服务器进行认证;
向与所述第二移动设备的管理实体相关联的身份标识服务服务器提供与所述第二移动设备相关联的信息;
从所述身份标识服务服务器接收信任分数,所述信任分数指示所述身份标识服务服务器授予所述第二移动设备的认证级别;以及
响应于确定所述信任分数满足阈值:
向所述授权服务器发出向所述MNO注册所述第一移动设备的请求,其中所述请求包括所述信任分数,
从所述授权服务器接收认证令牌,以及
利用所述认证令牌使所述第一移动设备从SIM服务器获得新的SIM数据,所述新的SIM数据使所述第一移动设备能够访问由所述MNO提供的服务。
11.根据权利要求10所述的第二移动设备,其中:
所述第一移动设备是用于所述第二移动设备的替换移动设备,
所述SIM数据和所述新的SIM数据中的每一者与相同的电话号码相关联,并且
使所述第二移动设备的所述SIM数据废弃,以防止所述第二移动设备访问由所述MNO提供的服务。
12.根据权利要求10所述的第二移动设备,其中:
所述第一移动设备是所述第二移动设备的补充移动设备,
所述SIM数据和所述新的SIM数据中的每一者与相同电话号码或相应的不同电话号码和/或与相同服务集或相应的不同服务集相关联,并且
所述第一移动设备和所述第二移动设备中的每一者仍然能够访问由所述MNO提供的服务。
13.根据权利要求10所述的第二移动设备,其中所述信任分数基于以下各项中的一者或多者:
所述第二移动设备的用户和与所述第二移动设备相关联的电话号码之间存在的关系的第一持续时间,
所述第二移动设备和与所述第二移动设备相关联的电话号码之间的关联性的第二持续时间,
所述第二移动设备未在所述管理实体强制执行的配置之外被修改的第一验证,或者
所述用户或所述第二移动设备中的一者或多者与欺诈活动无关的第二验证。
14.根据权利要求10所述的第二移动设备,其中与所述第二移动设备相关联的所述信息包括使用与所述第二移动设备相关联的私钥产生的数字签名,并且所述信息包括:
响应于向所述授权服务器进行认证而从所述授权服务器接收的随机数,其中所述随机数被包括在向所述MNO注册所述第一移动设备的所述请求中,以及
以下各项中的一者或多者:
与所述第二移动设备相关联的电话号码,
与所述第二移动设备相关联的国际移动设备标识符IMEI,或与所述第二移动设备相关联的移动设备标识符MEID。
15.一种可配置用于在第二移动设备中操作以使第一移动设备能够访问由移动网络运营商MNO提供的服务的装置,所述装置包括至少一个处理器和存储器,所述存储器存储指令,所述指令当由所述至少一个处理器执行时,使得所述第二移动设备执行以下项:
通过提供由所述第二移动设备拥有并且与所述MNO相关联的授权服务器已知的用户身份标识模块SIM数据,向所述授权服务器进行认证;
向与所述第二移动设备的管理实体相关联的身份标识服务服务器提供与所述第二移动设备相关联的信息;
从所述身份标识服务服务器接收信任分数,所述信任分数指示由所述身份标识服务服务器授予所述第二移动设备的认证级别;以及
响应于确定所述信任分数满足阈值:
向所述授权服务器发出向所述MNO注册所述第一移动设备的请求,其中所述请求包括所述信任分数,
从所述授权服务器接收认证令牌,以及
利用所述认证令牌使所述第一移动设备从SIM服务器获得新的SIM数据,所述新的SIM数据使所述第一移动设备能够访问由所述MNO提供的服务。
16.根据权利要求15所述的装置,其中:
所述第一移动设备是用于所述第二移动设备的替换移动设备,所述SIM数据和所述新的SIM数据中的每一者与相同的电话号码相关联,并且
由于所述第一移动设备获得所述新的SIM数据,所述第二移动设备的所述SIM数据被废弃,以防止所述第二移动设备访问由所述MNO提供的服务。
17.根据权利要求15所述的装置,其中:
所述第一移动设备是所述第二移动设备的补充移动设备,
所述SIM数据和所述新的SIM数据中的每一者与相同电话号码或相应的不同电话号码相关联,并且
所述第一移动设备和所述第二移动设备中的每一者仍然能够访问由所述MNO提供的服务。
18.根据权利要求15所述的装置,其中所述信任分数基于以下各项中的一者或多者:
所述第二移动设备的用户和与所述第二移动设备相关联的电话号码之间存在的关系的第一持续时间,
所述第二移动设备和与所述第二移动设备相关联的所述电话号码之间的关联性的第二持续时间,
所述第二移动设备未在所述管理实体强制执行的配置之外被修改的第一验证,或者
所述用户或所述第二移动设备中的一者或多者与欺诈活动无关的第二验证。
19.根据权利要求15所述的装置,其中与所述第二移动设备相关联的所述信息包括使用与所述第二移动设备相关联的私钥产生的数字签名,并且所述信息包括:
响应于向所述授权服务器进行认证而从所述授权服务器接收的随机数,其中所述随机数被包括在向所述MNO注册所述第一移动设备的所述请求中,以及
以下各项中的一者或多者:
与所述第二移动设备相关联的电话号码,
与所述第二移动设备相关联的国际移动设备标识符IMEI,或
与所述第二移动设备相关联的移动设备标识符MEID。
20.根据权利要求19所述的装置,其中:
所述身份标识服务服务器拥有与所述第二移动设备相关联的所述私钥配对并使所述身份标识服务服务器能够验证所述数字签名的公钥,
向所述MNO注册所述第一移动设备的所述请求包括使用与所述身份标识服务服务器相关联的第二私钥产生的第二数字签名,并且
所述授权服务器拥有与所述身份标识服务服务器相关联的所述第二私钥配对的第二公钥,所述第二公钥使所述第二数字签名能够由所述授权服务器验证。
CN201910465822.XA 2018-06-01 2019-05-31 基于服务器信任评估的认证 Active CN110557751B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/996,324 US10917790B2 (en) 2018-06-01 2018-06-01 Server trust evaluation based authentication
US15/996,324 2018-06-01

Publications (2)

Publication Number Publication Date
CN110557751A CN110557751A (zh) 2019-12-10
CN110557751B true CN110557751B (zh) 2023-04-07

Family

ID=68693462

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910465822.XA Active CN110557751B (zh) 2018-06-01 2019-05-31 基于服务器信任评估的认证

Country Status (2)

Country Link
US (1) US10917790B2 (zh)
CN (1) CN110557751B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
JP7053039B2 (ja) * 2015-08-12 2022-04-12 ヘイヴンテック プロプライエタリー リミテッド デバイス認証システム
JP6871374B2 (ja) * 2016-10-31 2021-05-12 ホアウェイ・テクノロジーズ・カンパニー・リミテッド プロファイルダウンロードの方法およびデバイス
US10999081B2 (en) * 2018-04-12 2021-05-04 Microsoft Technology Licensing, Llc Dynamic certificate management for a distributed authentication system
GB2582169B (en) * 2019-03-13 2021-08-11 Trustonic Ltd Authentication method
KR102696887B1 (ko) * 2019-03-28 2024-08-20 삼성전자주식회사 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치
US11283812B2 (en) * 2019-04-03 2022-03-22 Cisco Technology, Inc. Trustworthiness evaluation of network devices
US11277734B2 (en) * 2020-03-23 2022-03-15 T-Mobile Usa, Inc. Systems and methods for secure automatic system-network dual-activation
US12028324B1 (en) * 2020-07-01 2024-07-02 Cable Television Laboratories, Inc. Systems and methods for advanced chained authentications and authorizations
US11157918B1 (en) * 2020-07-10 2021-10-26 The Government of the United States of America, as represented by the Secretary of Homeland Security Official vetting using multiple confidence levels based on linked mobile identification credentials
US11653197B2 (en) 2020-11-05 2023-05-16 Qualcomm Incorporated Remote SIM provisioning
US11533605B2 (en) 2020-11-05 2022-12-20 Qualcomm Incorporated Remote SIM provisioning
CN112153630B (zh) * 2020-11-26 2021-03-23 深圳杰睿联科技有限公司 vSIM授权方法、设备与系统
US11785468B2 (en) * 2021-02-26 2023-10-10 Microsoft Technology Licensing, Llc Subscriber identification module (SIM) management for cloud-based private mobile networks
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods
US20230036680A1 (en) * 2021-08-02 2023-02-02 Zeronorth, Inc. Application security posture identifier
WO2023219621A1 (en) * 2022-05-12 2023-11-16 Jt (Jersey) Limited System and method for activating a user device
CN118037512B (zh) * 2024-03-29 2024-09-20 浙江佳盛电子科技有限公司 一种消防系统策略重构方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102027764A (zh) * 2008-05-12 2011-04-20 诺基亚公司 使用订户身份访问网络服务的方法、系统、和装置
CN105306464A (zh) * 2010-05-03 2016-02-03 苹果公司 无线网络认证装置与方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7280830B2 (en) 2004-04-28 2007-10-09 Scenera Technologies, Llc Automatic registration services provided through a home relationship established between a device and a local area network
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
KR101284551B1 (ko) * 2011-04-21 2013-07-11 (주)지온네트웍스 휴대단말기간의 어플리케이션 이체설치 방법
AU2013243768B2 (en) * 2012-04-01 2017-12-21 Payfone, Inc. Secure authentication in a multi-party system
US9130837B2 (en) * 2012-05-22 2015-09-08 Cisco Technology, Inc. System and method for enabling unconfigured devices to join an autonomic network in a secure manner
KR102133450B1 (ko) * 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
CN104584477B (zh) * 2013-07-31 2017-11-17 华为技术有限公司 认证方法、生成信任状的方法及相关装置
US9401905B1 (en) * 2013-09-25 2016-07-26 Emc Corporation Transferring soft token authentication capabilities to a new device
EP3634022B1 (en) * 2014-11-24 2021-01-27 Samsung Electronics Co., Ltd. Profile downloading in a wearable electronic device trhough a mobile device
CN105790957A (zh) * 2016-04-29 2016-07-20 宇龙计算机通信科技(深圳)有限公司 一种eSIM卡数据共享方法及相关设备、系统
CN109314855B (zh) * 2016-06-23 2022-03-04 瑞典爱立信有限公司 能够迁移订阅的方法
KR102589503B1 (ko) * 2017-01-02 2023-10-16 삼성전자 주식회사 데이터 사용량을 공유 받는 공유 대상 장치를 설정하는 방법과, 이를 위한 전자 장치
CN107592308B (zh) * 2017-09-13 2021-03-30 西安电子科技大学 一种面向移动支付场景的双服务器多因子认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102027764A (zh) * 2008-05-12 2011-04-20 诺基亚公司 使用订户身份访问网络服务的方法、系统、和装置
CN105306464A (zh) * 2010-05-03 2016-02-03 苹果公司 无线网络认证装置与方法

Also Published As

Publication number Publication date
CN110557751A (zh) 2019-12-10
US10917790B2 (en) 2021-02-09
US20190373471A1 (en) 2019-12-05

Similar Documents

Publication Publication Date Title
CN110557751B (zh) 基于服务器信任评估的认证
US11483711B2 (en) Cellular service account transfer and authentication
CN112566050B (zh) 附件无线设备的蜂窝服务账户转移
US11089480B2 (en) Provisioning electronic subscriber identity modules to mobile wireless devices
US10516540B2 (en) Management of profiles in an embedded universal integrated circuit card (eUICC)
KR101959492B1 (ko) 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
CN106102038B (zh) 移动设备为中心的电子订户身份模块(eSIM)的供应
US9432349B2 (en) Service access authentication method and system
CN107835204B (zh) 配置文件策略规则的安全控制
WO2021031051A1 (en) Mobile device authentication without electronic subscriber identity module (esim) credentials
US20240187257A1 (en) Digital letter of approval (dloa) for device compliance
US11943624B2 (en) Electronic subscriber identity module transfer eligibility checking
US20230319573A1 (en) Profile transfer with secure intent
NZ618957B2 (en) Service access authentication method and system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant