CN111869182B - 对设备进行认证的方法、通信系统、通信设备 - Google Patents

对设备进行认证的方法、通信系统、通信设备 Download PDF

Info

Publication number
CN111869182B
CN111869182B CN201980020479.6A CN201980020479A CN111869182B CN 111869182 B CN111869182 B CN 111869182B CN 201980020479 A CN201980020479 A CN 201980020479A CN 111869182 B CN111869182 B CN 111869182B
Authority
CN
China
Prior art keywords
network
wireless communication
communication network
keys
copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980020479.6A
Other languages
English (en)
Other versions
CN111869182A (zh
Inventor
R·布朗
J·哈特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of CN111869182A publication Critical patent/CN111869182A/zh
Application granted granted Critical
Publication of CN111869182B publication Critical patent/CN111869182B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

对设备进行认证的方法、通信系统、通信设备。该方法包括以下步骤:在第一无线通信网络内的节点处根据第一无线通信网络的一个或更多个网络密钥得出用于第二无线通信网络的一组一个或更多个网络密钥,第一无线通信网络的一个或更多个网络密钥在第一无线通信网络内唯一地识别设备;向设备传送所得出的一组一个或更多个网络密钥;将所得出的一组一个或更多个网络密钥的第一副本存储在设备的识别模块内,并将所得出的一组一个或更多个网络密钥的第二副本存储在设备的安全区域内;以及使用存储在设备的安全区域中的所得出的一组一个或更多个网络密钥的第二副本,在第二无线通信网络上对设备进行认证。

Description

对设备进行认证的方法、通信系统、通信设备
技术领域
本发明涉及在与设备的归属地网络不具有漫游协议和/或物理连接的无线通信网络上对该设备的认证。
背景技术
无线通信网络通常由网络运营商(称为移动网络运营商或MNO)管理。无线通信设备注册可以作为为通信网络的订户来注册。设备订购到的通信网络可以称为该设备的归属地网络。
经常期望设备能够连接至其归属地通信网络之外的其它通信网络,例如,访问那些网络上可用的资源。为了清楚起见,这些其它网络可以称为访客网络。
漫游是使设备能够接入其归属地网络之外的网络的已知方案。漫游是通过提供漫游协议来促进的。漫游协议是不同通信网络的MNO之间的协议,其使由第一MNO管理的一个通信网络的订户能够通过由第二MNO管理的另一通信网络通信或接入由第二MNO管理的另一通信网络。
图1是示出了用于两个通信网络100和102的示例漫游架构的图。在该示例中,各个通信网络是长期演进(LTE)网络。网络100由第一移动网络运营商MNO1管理,网络102由第二移动网络运营商MNO2管理。位于网络102内的设备104和106(也称为用户设备(UE))是网络100的订户。换句话说,网络100是设备104和106的归属地网络。因此,设备104和106包括由MNO1提供的订户身份模块(SIM)。MNO1与MNO2之间的漫游协议使设备104和106通过使用由网络100的移动网络运营商MNO1提供的接入凭证能够接入访客网络102。
虽然漫游协议使得设备能够使用由设备的归属地网络运营商提供的单个SIM来接入访客网络,但是漫游仍存在要求通信网络之间的互连的缺点。在图1中在108、110和112处示出了示例互连。互连108是访客网络的移动性管理实体(MME)114与归属地网络的归属地订户服务器(HSS)116之间的S6a接口。互连110是访客网络的服务网关(SGW)118与分组数据网络网关(PGW)120之间的S8接口。互连112是访客网络的策略和计费规则功能(PCRF)122与归属地网络的PCRF 124之间的S9接口。如果在两个通信网络之间不存在互连,则无法实现漫游以使设备能够接入访客网络。
用于使设备能够接入其归属地网络之外的网络的另一方案是国际移动订户身份(IMSI)切换。IMSI用于标识通信网络设备。它是设备在所有无线通信网络内的特有标识。IMSI切换是指将用于设备归属地网络的IMSI切换到用于第二网络的不同IMSI。即,IMSI切换要求将多个IMSI存储在单个SIM上。一旦IMSI切换到了用于第二网络的IMSI,则设备能够接入该第二网络。IMSI切换可以由SIM应用控制。IMSI切换可以在未检测到设备归属地网络的网络覆盖时被触发。IMSI切换具有以下关联风险:SIM应用在不期望时(例如,在农村、在地下、在电梯中等)切换IMSI。
用于使设备能够接入访客网络的另一方案是使用漫游集中器。漫游集中器使设备能够通过集中器接入访客网络。即,该漫游集中器与访客网络具有漫游协议。通过连接至集中器,设备便可以接着接入访客网络。虽然该漫游集中器不需要设备归属地网络与访客网络之间的漫游协议,但其仍然需要该漫游集中器与访客网络之间的互连。
发明内容
根据本发明,提供了一种在第二无线通信网络上对订购到第一无线通信网络的设备进行认证的方法,所述方法包括以下步骤:在所述第一无线通信网络内的节点处根据所述第一无线通信网络的在所述第一无线通信网络内唯一地识别所述设备的一个或更多个网络密钥得出用于所述第二无线通信网络的一组一个或更多个网络密钥;向所述设备传送所得出的一组一个或更多个网络密钥;将所得出的一组一个或更多个网络密钥的第一副本存储在所述设备处的识别模块内,并将所得出的一组一个或更多个网络密钥的第二副本存储在所述设备的安全区域内;以及使用所得出的一组一个或更多个网络密钥的存储在所述设备的所述安全区域中的所述第二副本,在所述第二无线通信网络上对所述设备进行认证。
可选地,由第一无线通信网络和/或第二无线通信网络触发得出用于第二无线通信网络的一组一个或多个网络密钥的步骤。
所述方法可以还包括以下步骤:在在所述第二无线通信网络上对所述设备进行认证之后:从所述设备的所述安全区域向所述第二无线通信网络的节点传送一组一个或更多个所得出的网络密钥的副本,以在所述设备后续附接至所述第二无线通信网络时使用。
从所述设备的所述安全区域向所述第二无线通信网络的所述节点传送所得出的一组一个或更多个网络密钥的所述副本可以是响应于在所述设备处接收到请求所得出的网络密钥的消息而进行的。
所述方法可以还包括以下步骤:在从所述安全区域向所述第二无线通信网络的所述节点传送一组一个或更多个所得出的网络密钥之后,从所述设备的所述安全区域删除所述网络密钥的所述第二副本。
所述方法可以还包括以下步骤:在所述第二无线通信的节点处,相对于所述设备的标识码存储一组一个或更多个所得出的网络密钥,以在所述设备后续附接至所述第二无线通信网络时使用。
所述标识码可以是国际订户移动身份IMSI。
用于所述第二无线通信网络的所述一组一个或更多个网络密钥可以是由接收所述第一无线通信网络的所述一个或更多个网络密钥作为输入的算法得出的。
所述方法可以还包括以下步骤:在使用存储在所述安全区域中的第二组所得出的网络密钥对所述设备进行了认证之后,使用存储在所述设备的所述识别模块中的所得出的一组一个或更多个网络密钥的所述第一副本,后续将所述设备附接至所述第二无线通信网络。
所述第一无线通信网络的所述一个或更多个网络密钥可以包括认证密钥K和根据K得出的工作码Opc。
所述第一无线通信网络可以是长期演进(LTE)网络,所述第二无线通信网络可以是私有网络。
所述安全区域是可以所述设备的安全元件。所述安全区域可以是所述设备的加密部分(物理的和/或逻辑的)。
所述识别模块可以是订户身份模块(SIM)。
所述第一无线通信网络内的所述节点可以是形成订购管理系统的一部分的密钥管理单元。
所述第二无线通信网络的所述节点是可以订户服务器。
根据本公开的另一个方面,提供了一种通信系统,所述通信系统包括:第一无线通信网络;设备,所述设备订购到所述第一无线通信网络,所述设备包括识别模块和安全区域;以及第二无线通信网络;其中,所述第一无线通信网络包括节点,所述节点被配置成:根据所述第一无线通信网络的在所述第一无线通信网络内唯一地识别所述设备的一个或更多个网络密钥得出用于所述第二无线通信网络的一组一个或更多个网络密钥;以及向所述设备传送所得出的一组一个或更多个网络密钥,以作为第一副本存储在所述识别模块内,并且作为第二副本存储在所述安全区域内;其中,所述第二无线通信网络被配置成使用所得出的一组一个或更多个网络密钥的存储在所述设备的安全区域中的所述第二副本对所述设备进行认证。
根据本公开的另一个方面,提供了一种设备,所述设备订购到第一无线通信网络并被配置成在第二无线通信网络上被认证,所述设备包括:识别模块,所述识别模块存储所述第一无线通信网络的在所述第一无线通信网络内唯一地识别所述设备的一组一个或更多个网络密钥,所述识别模块还存储从所述第一无线通信网络的节点接收的用于所述第二无线通信网络的一组一个或更多个网络密钥的第一副本,所述用于所述第二无线通信网络的所述一组一个或更多个网络密钥是根据所述第一无线通信网络的所述一组一个或更多个网络密钥得出的;以及安全区域,所述安全区域存储从所述第一无线通信网络的所述节点接收的用于所述第二无线通信网络的所述一组一个或更多个网络密钥的第二副本;其中,所述设备被配置成参与认证过程,以使用用于所述第二无线通信网络的所述一组一个或更多个网络密钥的存储在所述安全区域中的所述第二副本,在所述第二无线通信网络上对所述设备自身进行认证。
附图说明
现在将参照附图通过示例描述本发明。在附图中:
图1示出了有漫游协议的两个无线通信网络的示例。
图2示出了不具有漫游协议或物理互连的两个无线通信网络的示例。
图3示出了能够在无线通信网络中通信的设备的示例部件。
图4是示出了根据本公开的在设备归属地网络之外的拜访地网络上对设备进行认证的方法的步骤的流程图。
图5示出了呼叫流,该呼叫流例示了使用存储在设备的安全区域中的网络密钥将设备认证并最初附接至拜访地网络上。
图6示出了呼叫流,该呼叫流例示了使用存储在设备USIM中的网络密钥将设备后续附接至拜访地网络。
具体实施方式
本公开旨在一种用于使订购到第一无线通信网络的设备能够接入与第一网络不具有任何物理连接和/或漫游协议的第二无线通信网络的方案。为此,根据用于第一网络的一组一个或更多个网络密钥得出用于第二网络的一组一个或更多个网络密钥。用于第一网络的网络密钥中的各个网络密钥可以在该网络内唯一地识别设备。然后向设备传送所得出的用于第二网络的一组网络密钥。所得出的网络密钥的第一副本存储在设备的识别模块(例如,SIM)上,所得出的网络密钥的第二副本存储在设备的安全区域(例如,安全元件)中。然后,设备使用存储在设备的安全区域中的网络密钥在第二通信网络上对自身进行认证。在初始认证之后,从设备的安全区域向第二通信网络内的节点传送网络密钥的副本,以在后续的附接过程中使用。可以相对于设备的标识符(诸如,其IMSI)来存储用于第二网络的网络密钥。然后删除存储在安全区域中的网络密钥的副本,从而使存储在识别模块中的副本作为存储在设备上的唯一副本。用于第二网络的网络密钥的该剩余副本用于到第二网络的后续附接过程。如下面将较详细解释的,该方案具有单个SIM的设备能够接入与归属地订户网络不具有漫游协议的访客网络。这还在无需在两个网络之间显式地共享同一密钥信息的情况下,使设备能够接入访客网络,从而避免损害安全要求。
现在将参照图2至图6描述在非归属地订户网络上对设备进行认证的示例。这些示例将在长期演进(LTE)网络的上下文中描述设备认证和附接。将理解,这仅是出于例示的目的,并且以下技术、方案和示例可以应用于不同类型的无线通信网络。
图2示出了第一无线通信网络200和第二无线通信网络202。网络200由第一移动网络运营商MNO1管理。网络202由第二移动网络运营商MNO2管理。网络200与网络202之间不存在漫游协议,因而两个网络之间不存在互连或接口。两个网络之间也不存在任何其它物理连接。出于例示的目的,网络200被认为是公共网络,并且网络202被认为是私有网络。一般而言,公共网络是开放的以供一般使用的网络,并且私有网络是只能由网络的所有者(例如,移动网络运营商)设置的有选择的设备接入的网络。
在该示例中,网络200和网络202都是LTE网络。网络200包括用户设备(UE)204和206、eNodeB 208以及演进网络核心(EPC)210。EPC连接至外部分组数据网络212,在这里例示的示例中,该外部分组数据网络212是互联网。
UE可以是能够参与无线通信的任何合适类型的设备。例如,UE可以是移动电话、智能电话、膝上型电脑、PC、平板电脑等。在这里示出的示例中,UE 206是移动设备,并且UE204是膝上型电脑。在本文中,UE可以互换地称为设备。
UE 204和UE 206是网络200的订户(即,网络200是UE 204和UE 206的归属地网络)。因此,UE 204和UE 206被示出为包括由MNO1提供的SIM。
图3示出了UE的各种部件的示例架构布局。出于例示的目的,图3示出了UE 206的部件,虽然其它UE可以具有类似部件。
UE 206包括无线芯片组302、处理器304、存储器306、通用订户身份模块(USIM)312、USIM接口308和安全存储区域310。这些部件通过互连电路314连接,该互连电路314可以例如是总线。
无线芯片组302可以对来自以及去往UE 206的无线消息的发送和接收进行管理。处理器304可以操作以执行UE 206的通用处理功能。存储器306存储UE 206的数据。虽然图3示出了仅单个存储器块,但是将理解,存储器块306可以对应于相同或不同类型的一个或更多个分离存储器块。例如,UE 206可以包括一个或更多个RAM块和/或一个或更多个ROM块。
USIM 312是识别模块的示例。USIM 312存储用于该设备的标识信息以及用于该设备的归属地网络200的一组一个或更多个网络密钥。存储在USIM 312上的标识信息可以是设备的IMSI。所述一组一个或更多个网络密钥可以在归属地网络200内识别和认证设备206。存储在USIM 312内的所述一组一个或更多个网络密钥可以在通信网络200内唯一地识别设备206。即,在通信网络200内,所述一组一个或更多个网络密钥中的各个网络密钥对设备206而言可以是特有的。在该具体示例中,所述一组网络密钥包括认证密钥K和特有的工作码Opc。认证密钥K对设备而言是特有的。认证密钥K是由网络运营商(在该示例中为MNO1)指派的,并且用于在该网络上认证该设备。认证密钥K也存储在网络200内,通常存储在HSS214或认证中心(AuC)(图2中未示出)中。认证密钥K也可以称为USIM单独密钥(例如,如在3GPP TS31.102中)、永久密钥(例如,如在3GPP TS 33.401中所称作的)或在USIM与AuC之间共享的长期秘密密钥(例如,如在3GPP TS 33.102中所称作的)。
特有的工作码Opc是根据网络运营商特定码Op和特有的认证密钥K得出的。因此,码Opc对于设备206而言也是特有的。码Opc也用于在归属地网络200上识别和认证设备206。因此,总而言之,存储在USIM 312内的一组网络密钥中的各个网络密钥在设备206的归属地网络200内唯一地识别该设备206,并用于在归属地网络200内识别并认证该设备。
存储在USIM 312中的其它设备标识信息可以包括移动台国际订户目录号码(MSISDN)以及国际移动设备身份(IMEI)号码。该设备标识信息可以存储在USIM数据存储部316中。数据存储部316可以具有分层存储器结构。例如,数据存储部316可以设置成分层文件系统,其包括主文件(MF)、一个或更多个专用文件(DF)以及一个或更多个基本文件(EF)。一个或更多个DF位于MF下方;即,其为MF的从属文件。EF位于DF下方。一个或更多个EF可以位于各个DF下方。通常,EF存储用于SIM的数据。因此,MSISDN和IMEI可以存储在EF中。将理解,USIM 312将包括这里未详细描述的其它EF。
所述一组一个或更多个网络密钥可以存储在USIM 312中的存储器(图3中未示出)的安全区域中。存储器的安全区域可以被加密。存储器的安全区域可以是存储器的受保护区域。它可能不受外部实体(即,USIM外部的实体,诸如包括USIM接口308在内的设备206的其它部件)的窜改影响。因此,存储器的安全区域可以是存储器的外部不可读区域。即,可能无法由USIM 312外部的应用和部件从存储了网络密钥的存储器区域中取得网络密钥。安全区域可以是能够由USIM应用318访问(例如,读)的。USIM应用318可以例如在附接过程期间访问安全区域中的网络密钥,以创建会话密钥。
USIM 312还包括USIM应用318,其可以在SIM上运行以执行由USIM 312提供的各种功能。
USIM 312可以在通用集成电路卡(UICC)智能卡(为清楚起见未在图3中示出)上运行,或形成UICC智能卡的一部分。UICC智能卡可以嵌入在设备206内(即,固定在设备内)。另选地,UICC智能卡可以插入设备206中,但是能够从设备206去除。换句话说,UICC可以是可去除的。
USIM 312通过USIM接口308连接至UE 206的其它部件。USIM接口308可控制可以如何从USIM 312取得存储在USIM 312上的数据(存储器的安全区域内的数据除外)。换句话说,USIM接口308控制对存储在USIM 312上的数据的访问。
安全存储区域310用于安全地存储机密信息。安全存储区域310可以是防窜改的。安全存储区域310可以是完全加密的存储区域(即,其可以以加密格式存储数据)。安全存储区域310可以将数据存储成比USIM 312(包括USIM 312中的存储器的安全区域)高的安全级别(例如,存储成较高的加密级别,或者存储成较高的不可访问性或防窜改级别)。因此,存储在安全存储区域310中的数据可以比存储在USIM 312中的数据较受第三方(诸如,通信网络节点)信任。
安全存储区域310可以是安全元件。存储区域310可以形成UICC的一部分。即,存储区域可以是UICC的限定区域,UICC的其余部件(包括USIM 312)不可访问该限定区域。另选地,安全存储区域310可以是UICC的分离部件,例如,安全存储区域310可以是诸如芯片的硬件部件。如果是UICC的分离部件,则存储区域310可以嵌入设备206内。
将理解,除图3所示的那些部件外,UE还可以包括附加部件,并且出于清楚的目的,仅例示和描述了选择的部件。
再次参照图2,eNodeB 208是基站的示例并且用于将UE连接至EPC 210。
EPC 210包括多个部件。在所示示例中,所述多个部件是:移动性管理实体(MME)216、服务网关(SGW)218、分组数据网络网关(PGW)222、策略计费和规则功能(PCRF)单元220和归属地订户服务器(HSS)214。这些部件中的各个部件在本文中可以称为节点。
网络202包括UE 224和UE 226、eNodeB 228和演进网络核心(EPC)230。EPC230连接至外部分组数据网络232,该外部分组数据网络232在这里例示的示例中是私有网络。
UE 224和UE 226是网络202的订户(即,网络202是UE 224和UE 226的归属地网络)。因此,UE 224和UE 226被示为包括由MNO2提供的SIM。
EPC 230包括HSS 234、MME 236、SGW 238、PCRF 240和PGW 242。
现在将描述EPC内的部件的简要概述。将理解,该概述等效地适用于EPC 210和EPC230的部件。
MME用于处理UE与EPC之间的信令。MME还用于在初始附接期间为UE选择SGW,并且用于选择PGW。
SGW负责控制UE到相邻eNodeB的切换。当UE处于空闲状态时,SGW还可以保留关于承载的信息。在MME工作以重新建立承载时,SGW可以缓冲下行链路数据。SGW还充当eNodeB与PGW之间的路由器。
PGW用于提供UE与外部PDN之间的连接性。PGW是用于UE的数据分组的LTE网络的进入点或退出点。
HSS包含网络用于用户的订购数据。HSS可以存储与UE可以连接至的PDN有关的信息。HSS还可以存储UE当前附接或注册至的MME的身份。
PCRF执行策略控制和决策。PCRF可以为UE参与通信会话提供QoS授权,并根据用户的订购配置来管理数据流。
网络200还包括密钥管理单元(KMU)244。密钥管理单元244用于生成用于网络202的UE网络密钥。这将在下面更详细地说明。在图2所示的示例中,密钥管理单元244被包括在订购管理系统(SuMS)246内。SuMS可以是服务器。SuMS 244在通信上联接至HSS 214。SuMS246和HSS 214可以通过安全通信链路连接。该通信链路可以是有线和/或无线链路。SuMS246(以及因此密钥管理单元244)示为在EPC 210外部。在其它实现方式中,SuMS 246和KMU244可以包括在EPC 210内。
在其它实现方式中,密钥管理单元244(以及可能还有SuMS 246)可以被包括在HSS214内。换句话说,密钥管理单元244可以形成HSS 214的一部分。在这种情况下,密钥管理单元244可以与HSS 214的存储和储存库功能分开。例如,密钥管理单元244可以通过API访问HSS 214内的储存库。
现在将参照图4所示的流程图描述使仅包括单个SIM的设备能够连接至其归属地网络之外的通信网络的方案。出于该说明的目的,所讨论的设备将采用UE 206。回忆一下,UE 206将网络200作为其归属地网络,并且根据本文描述的方案将连接至网络202,该网络202与网络200既不具有漫游协议也不具有物理连接。因此,网络202可以称为访客网络或拜访地网络。
在步骤402,设备206的用户请求用于网络202的一组一个或更多个网络密钥。因为在该示例中,网络202是私有网络,所以用于该网络的该组网络密钥可以互换地称为私有网络密钥。
用户通过向设备206的归属地网络200内的节点提供识别设备206的信息和识别网络202的信息,可以请求私有网络密钥。网络200内的该节点可以是订购管理系统246。识别设备206的信息可以包括以下一项或更多项:1)设备的IMSI;2)设备的MSISDN;以及3)设备的IMEI。可以从设备的USIM 312取得该信息。识别网络202的信息可以包括用于网络202的网络名称,例如,公共地面移动网络(PLMN)名称。
可以以各种方式向订购管理系统246提供用于设备206和网络202的标识信息。在一些示例中,该信息可以从设备206传送至订购管理系统246。在其它示例中,设备的用户可以通过安全门户(例如,安全网页)提供信息。
在步骤404,用户的/设备的记录被访问,并且针对该设备的私钥被生成。
步骤404可以由归属地网络200的密钥管理单元244执行。KMU 244可以根据设备的用于归属地通信网络200的一组一个或更多个网络密钥生成私有网络密钥。换句话说,用于私有网络202的网络密钥是根据归属地网络200的网络密钥生成的。
各个私有网络密钥可以根据相应归属地网络密钥来生成。可以通过实现接收归属地网络密钥作为其输入的数学算法来生成各个私有网络密钥。用于生成私钥的数学算法的复杂程度可以是实现方式特定的。在一些示例中,可以通过将相应归属地网络密钥乘以随机数来生成各个私钥。作为另一示例,可以实现哈希函数,以根据归属地网络密钥生成哈希值。所生成的哈希值可以是私有网络密钥。在其它示例中,可以将一系列数学函数应用于归属地网络密钥,以生成私有网络密钥。各个私有网络密钥可以具有与供生成该私有网络密钥的归属地网络密钥相同的位长(即,包含相同数量的位)。
如上所述,设备的用于归属地网络200的网络密钥存储在USIM 312内的存储器的外部不可读部分中。然而,设备的归属地网络密钥的副本也可以存储在HSS 214内。具体地,用于设备206的配置可以存储在HSS 214内,该配置包括该设备的归属地网络密钥。
KMU 244通过连接KMU 244和HSS 214的安全通信链路从HSS 214取得设备的归属地网络密钥。在KMU 244形成了HSS 214的一部分的实现方式中,设备206的配置可以存储在HSS 214中的与KMU 244分开的储存库中。KMU 244然后可以通过API访问该储存库,以取得设备206的归属地网络密钥。
KMU 244可以使用在步骤402接收到的用于设备206的标识信息来取得设备的归属地网络密钥。例如,KMU 244可以使用在步骤402接收到的识别设备206的信息来识别和访问设备的所存储的配置,以取得归属地网络密钥。在取得了设备206的归属地网络密钥时,KMU244可以得出设备206的私有网络密钥。因此,该方案使得能够生成私有网络密钥,而不要求归属地网络密钥在网络200外部共享。
在本示例中,设备的归属地网络密钥包括认证密钥K和工作码Opc。根据这些归属地网络密钥而针对设备206生成的私有网络密钥在本文中表示为pK和pOpc。根据归属地网络密钥K生成私钥pK,并且根据归属地网络密钥Opc生成私钥pOpc。密钥pK可以称为私有网络认证密钥,并且密钥kOpc可以称为私有工作码密钥。
在步骤406,将所生成的私钥从通信网络200中的节点传送至设备206。在本示例之后,可以将私有网络密钥从KMU 244传送至设备206。在步骤408,设备的私有网络密钥被存储在USIM 312中以及设备206的安全存储区域310内。即,私有网络密钥的两个副本存储在设备206上:在设备的USIM 312内存储第一副本,以及在设备的安全存储区域310内存储第二副本。
私有网络密钥的两个副本可以彼此分开地传送至设备206。换句话说,私有网络密钥可以传送至设备的USIM 312,并且分开地传送至设备的安全存储区域310。可以使用诸如空中下载(OTA)的合适的通信协议来传送私有网络密钥。
在步骤406,KMU 244可以向设备206传送用于网络202的附加信息。该信息可以包括识别网络202的信息,和/或在网络202内识别设备206的信息。识别网络202的信息可以包括:用于网络202的家庭公共地面移动网络(HPLMN)代码(其可以表示为pHPLMN)。该网络代码可以是移动国家代码(MCC)和移动网络代码(MNC)的组合;即该网络代码可以是MCC-MNC代码,其唯一地识别网络202的网络运营商MNO2。在网络202内识别设备206的信息可以是设备206的标识码。该标识码可以是在网络202内用于设备206的IMSI,其称为pIMSI。用于设备206的pIMSI可以不同于用于设备206的IMSI(即,设备206在其归属地网络200内的身份代码可以不同于其在访客网络202内的身份代码)。这是因为网络200与网络202之间不存在漫游协议。识别网络202的信息以及在网络202内识别设备206的信息可以存储在USIM 312内,例如,存储在数据存储部316内。
因此,总而言之,在步骤408之后,设备206已经存储了以下信息:
-安全存储区域310中的私有网络密钥副本,其是加密的并且不能被设备206或设备206的部件读取;
-USIM 312中的私有网络密钥的副本,例如,在数据存储部316内;
-用于网络202和/或在网络202内的用于设备206的任何附加标识信息的副本(例如,在数据存储部316内)。
在步骤406之后,可以说USIM 312具有双重SIM身份:用于归属地网络200的第一SIM身份,以及用于网络202的第二SIM身份。即,USIM 312上可以存储了两个SIM配置:用于归属地网络200的第一配置,以及用于网络202的第二配置。用于归属地网络200的网络密钥可以存储在第一配置中(并因此形成第一SIM身份的一部分),用于网络202的私有网络密钥可以存储在第二配置中(并因此形成第二SIM身份的一部分)。
通过在USIM 312内提供附加存储字段,可以促进将私有网络密钥和用于通信网络202的附加标识信息存储在USIM 312内。例如,与常规USIM相比,USIM 312可以包括附加基本文件(EF)字段,以存储必要的信息。这些附加EF可以存储在USIM 312的存储器内,诸如数据存储部316。USIM 312可以包括:用于存储私有网络密钥pK和pOpc的第一附加EF(该EF在本文中被表示为EFpKeys);用于存储识别网络202的网络代码pHPLMN的第二附加EF(该EF在本文中被表示为EFpHPLMN);以及用于存储在网络202内用于该设备的标识码pIMSI的第三附加EF(该EF在本文中表示为EFpIMSI)。
USIM 312可以附加地存储表示设备206被允许接入网络202(以认证为条件,这将在下面描述)的标记。在当前示例的上下文中,该标记可以称为pEPC标记。该标记可以表示USIM 312具有双重SIM身份。即,该标记可以表示USIM 312包括用于网络202的SIM身份(即,SIM配置)。该标记也可以存储在附加EF字段内。该EF在本文中可以表示为EFpEPC
因此,根据本文描述的示例,与传统USIM相比,USIM 312可以包括四个附加EF字段。
在步骤410,使用存储在设备上的安全存储区域310中的私有网络密钥,在网络202上认证设备206并将其附接至网络202。
图5示出了呼叫流,该呼叫流例示了如何使用存储在设备的安全存储区域310中的私有网络密钥将设备206首次认证到网络202上并附接至网络202。在得出用于网络202的网络密钥之后将设备首次附接至网络202可以称为最初附接。
在步骤1(表示为502),设备206向网络202的eNodeB 228传送第一附接请求消息,以请求最初附接。该附接请求消息包括pEPC标记,该pEPC标记表示设备的USIM 312包括用于网络202的SIM配置。该附接请求消息可以附加地包括用于网络202的标识信息(例如,pHPLMN)以及在网络202内用于设备206的标识信息(例如,pIMSI)。
在步骤2(表示为504),响应于接收到附接请求消息,网络202启动认证处理。作为该处理的一部分,访问HSS 234以确定是否相对于用于设备206的标识符(例如,设备的pIMSI)存储了私有网络密钥。
在设备206对网络202的最初附接之前,没有相对于设备在网络202内的标识符存储用于网络202的网络密钥。换句话说,该最初附接是在网络202没有相对于设备的标识符而存储网络密钥时由设备206启动的。
在步骤3(表示为506),响应于确定没有相对于设备标识符而存储用于网络202的私有网络密钥,HSS 234启动最初附接处理。作为该步骤的一部分,HSS 234向设备206传送“启动附接”消息。
在步骤4(表示为508),设备206传送第二附接请求消息,以请求与网络202的附接。响应于从HSS 234接收到“启动附接”消息,设备传送该第二附接请求消息。第二附接请求消息传送至eNodeB 228。
该第二附接请求消息包括来自设备的安全存储区域310的用于网络202的网络密钥的副本。即,存储在设备的安全存储区域310中的私有网络密钥的副本被包括在第二附接请求消息内。
在步骤5,响应于从设备206接收到第二附接请求消息,eNodeB 228向MME 236传送第二附接请求消息(用510表示)。
在步骤6,使用来自安全存储区域310的网络密钥认证设备206(用512表示)。使用这些网络密钥来认证设备206可以由MME 236执行。MME 236可以确定该认证是使用存储在设备的安全存储区域310中的网络密钥进行的一次性认证。即,虽然在HSS 234中没有存储私有网络密钥的副本,但是MME 236可以使用存储在安全区域310中的私有网络密钥来认证设备206。换句话说,一次性认证是在未相对于设备在网络202内的标识符存储私有网络密钥时执行的。由于安全区域310的高安全级别,这是可能的;由于区域310的安全级别比USIM312高,因此使用存储在安全区域310中的网络密钥而不是存储在USIM 312中的网络密钥来执行该一次性认证。
MME 236可以根据包括在从设备206发送的第一附接请求消息或第二附接请求消息中的信息来确定将执行该一次性认证。例如,MME 236可以根据标记pEPC和/或响应于从设备的安全区域310接收到私有网络密钥来确定将执行一次性认证。
在完成步骤6之后,在网络202上对设备206进行认证并将设备206附接至网络202。因此,呼叫流的步骤1至步骤6总结为:
-在未相对于设备在网络202内的标识符存储用于网络202的网络密钥时,启动设备206与网络202的最初附接。
-作为最初附接的一部分,设备206向网络202传送附接请求消息,该附接请求消息包括来自设备的安全区域310的用于网络202的网络密钥的副本。
-在未相对于设备在网络202内的标识符存储用于网络202的网络密钥时,通信网络202的节点(在以上示例中,MME 236)认证设备206。该认证是使用来自设备的安全区域310的用于网络202的网络密钥的副本执行的。
在网络202上认证了设备206之后,在步骤7,网络202的节点(在该示例中,HSS234)启动设备206从安全区域310传送私有网络密钥的副本并删除存储在安全区域310中的网络密钥副本的请求。从安全区域310发送的网络密钥将用于将设备206后续附接至网络202。HSS 234可以通过向设备206发送请求消息来启动该请求(在图5中在514处示出)。请求消息514是在对设备206的认证完成之后发送的。
在步骤8,响应于接收到请求消息514,设备206向传送了该请求消息514的节点(在该示例中为HSS 234)从设备206的安全区域310传送私有网络密钥副本。这在516处示出。设备206可以在安全消息中从其安全区域310发送网络密钥副本。例如,该消息可以被加密。可以根据OTA协议来发送该消息;即,该消息可以是OTA消息。为了增强安全性,设备206可以在分开的消息中向HSS 234传送各个私有网络密钥;即,各个消息中仅包括单个密钥。因此,在该示例中,设备206可以传送包含私有网络密钥pK的第一(可能加密)消息以及包含私有网络密钥pOpc的第二(可能加密)消息。
在步骤9,设备206从其安全区域310删除私有网络密钥的副本。响应于接收到请求消息514,设备执行该动作。在步骤9之后,私有网络密钥的仅单个副本存储在设备206上(USIM 312上的私有网络密钥)。
在步骤10,HSS 234存储从安全区域310接收到的设备私有网络密钥。HSS 234针对设备206的标识符存储这些私有网络密钥。在该示例中,该标识符是在网络202内识别设备206的pIMSI标识码。
将理解,步骤9和步骤10的编号并不意味着这些步骤的严格时间顺序:步骤10可以在步骤9之前或之后执行。
在步骤11,HSS 234启动设备206与网络202的分离。这允许后续使用较常规的附接过程来将设备206附接至网络202。HSS 234可以通过传送分离请求消息518来启动设备与网络202的分离。在已接收并存储了设备的私有网络密钥之后(即,完成步骤10之后)的某一时间,HSS 234启动设备与网络202的分离。
上面的示例描述了作为执行将设备206最初附接至网络202的一部分,如何使用存储在安全区域310中的设备私有网络密钥来在网络202上对设备206进行认证。
设备206对网络202的后续附接(即,最初附接之后的附接)使用存储在USIM312中的设备私有网络密钥来执行。
图6示出了呼叫流,该呼叫流例示了将设备206后续附接至网络202。后续附接是在最初附接完成之后执行的附接。后续附接是在相对于设备在网络202内的标识符存储了用于网络202的网络密钥的副本时执行的。
设备206可以响应于从网络202接收到广播消息而启动后续附接。该广播消息可以宣传网络202。在该示例中,该广播消息是SIB1消息。与传统SIB1消息相比,由网络202广播的SIB1消息包含识别网络202的附加数据字段。这些附加数据字段包括表示网络202是私有网络的第一数据字段以及表示网络202的身份(例如,网络202的网络运营商)的第二数据字段。使用这些附加字段来识别网络202使得当设备206处于搜索要连接到的网络的状态时能够相比于其它网络优先选择网络202。
因此,响应于从网络202接收到SIB1广播消息,设备206确定网络的身份。
在步骤1,响应于接收到广播消息,设备206通过向网络202传送附接请求消息602来启动后续附接。
附接请求消息602被传送至eNodeB 228。附接请求消息602包括标记pEPC,其表示设备206具有双重身份SIM(即,表示设备的USIM 312包括用于网络202的SIM配置)。附接请求消息602还可以包括用于网络202的标识信息(例如,pHPLMN码)和在网络202内用于设备206标识信息(例如,pIMSI码)。
在步骤2,eNodeB 228在消息604中将附接请求传送至MME 236。
然后,MME 236对设备206进行认证(在606处示出)。该认证处理可以遵循针对3GPPTS 23.401中的附接过程概述的处理。该处理可以包括MME 236基于相对于HSS 234中的设备标识符存储的网络密钥(即,在图5的步骤10存储在HSS 234中的网络密钥)启动认证质询。与针对归属地网络200的常规认证相反,设备206将使用存储在USIM 312的EFpkeys中的用于网络202的网络密钥而不是用于归属地网络200的网络密钥来对MME 236认证质询做出响应。
在认证了设备206之后,如在608处总体表示的那样创建会话,以完成将设备206附接至网络202,如针对3GPP TS 23.401中的附接过程所概述的。然后,呼叫流可以根据3GPPTS 23.401中概述的附接过程继续。
因此,将设备206后续附接至网络202总结如下:
-设备206通过向网络202的节点(在该示例中为eNodeB 228)传送附接请求来启动后续附接。该附接请求包括用于网络202的网络凭证(在该示例中,pIMSI和pHPLMN)。
-然后使用来自设备的USIM 312中的EFpkeys字段的网络密钥(即,用于网络202的网络密钥)而不是用于网络200的网络密钥,在网络202上对设备206进行认证。认证处理可以由网络202的节点(在该示例中是MME 236)执行。认证处理包括:MME使用相对于设备标识符存储在网络202中(例如,HSS 234中)的网络密钥来启动认证质询,以及设备206使用与网络202相关联的网络密钥来对质询进行响应。即,设备206使用存储在其USIM 312中的用于网络202的网络密钥来参与针对网络202(具体是针对MME 236)的认证处理。
-在认证之后,设备206完成其对网络202的附接。可以按照3GPP TS 23.401中的附接过程来进行附接的认证和完成。
用于对非归属地网络的最初认证和后续认证以及附接的上述方案可以提供多个优点。该方案使包括仅单个SIM的设备能够接入之间不具有漫游协议和/或物理连接的两个网络。这保留了使用SIM进行网络认证的安全优势,而无需用户在需要连接至不同网络时物理地更换SIM。通过避免在两个网络之间显式地共享密钥信息的需要,这些方案还可以避免损害安全要求。
在上述示例中,网络202是私有网络。私有网络可以具有任何合适的规模。例如,私有网络可以由一个或更多个小的小区组成,或者可以由一个或更多个宏小区组成。在其它示例中,网络202可以不是私有网络,而可以是并非设备的归属地网络的某个其它公共网络。
在LTE网络的上下文中例示了以上示例。因此,设备的SIM描述为USIM。在其它示例中,网络200和网络202中的一者或两者可以是不同类型的网络,诸如GSM或UMTS网络。设备的SIM不是必须是USIM,而可以是SIM卡。本文中使用的术语“SIM”总体上是指这些不同类型的SIM。
虽然上面步骤中的一些步骤已被描述为由网络的特定节点执行,但是将理解,这些步骤可以由任何合适的网络节点执行。例如,上面描述为由HSS执行的各个步骤可以由认证中心(AuC)执行。
申请人在此独立地公开本文所述的各个单独特征以及两个或更多个这样的特征的任何组合到如下程度,能够根据本领域技术人员的公知常识,基于作为整体的本说明书执行这些特征或组合,而不管这些特征或特征的组合是否解决了本文公开的任何问题。申请人指出,本发明的各方面可以由任何这样的单个特征或特征的组合组成。根据前面的描述,对于本领域技术人员将明显的是,可以在本发明的范围内进行各种修改。

Claims (15)

1.一种在第二无线通信网络上对订购到第一无线通信网络的设备进行认证的方法,所述方法包括以下步骤:
在所述第一无线通信网络内的节点处根据所述第一无线通信网络的在所述第一无线通信网络内唯一地识别所述设备的一组一个或更多个网络密钥得出用于所述第二无线通信网络的一组一个或更多个网络密钥;
向所述设备传送所得出的一组一个或更多个网络密钥;
将所得出的一组一个或更多个网络密钥的第一副本存储在所述设备处的识别模块内,并将所得出的一组一个或更多个网络密钥的第二副本存储在所述设备的安全区域内;以及
使用所得出的一组一个或更多个网络密钥的存储在所述设备的所述安全区域中的所述第二副本,在所述第二无线通信网络上对所述设备进行认证。
2.根据权利要求1所述的方法,其中,所述方法还包括以下步骤:在所述第二无线通信网络上对所述设备进行认证之后:
从所述设备的所述安全区域向所述第二无线通信网络的节点传送所得出的一组一个或更多个网络密钥的副本,以在所述设备后续附接至所述第二无线通信网络时使用。
3.根据权利要求2所述的方法,其中,从所述设备的所述安全区域向所述第二无线通信网络的所述节点传送所得出的一组一个或更多个网络密钥的所述副本是响应于在所述设备处接收到请求所得出的网络密钥的消息而进行的。
4.根据权利要求2或3所述的方法,其中,所述方法还包括以下步骤:在从所述安全区域向所述第二无线通信网络的所述节点传送所得出的一组一个或更多个网络密钥之后,从所述设备的所述安全区域删除所述网络密钥的所述第二副本。
5.根据权利要求2或3所述的方法,其中,所述方法还包括以下步骤:在所述第二无线通信网络的节点处,相对于所述设备的标识码存储所得出的一组一个或更多个网络密钥,以在所述设备后续附接至所述第二无线通信网络时使用。
6.根据权利要求5所述的方法,其中,所述标识码是国际订户移动身份IMSI。
7.根据权利要求1所述的方法,其中,用于所述第二无线通信网络的所述一组一个或更多个网络密钥是由接收所述第一无线通信网络的所述一组一个或更多个网络密钥作为输入的算法得出的。
8.根据权利要求1所述的方法,其中,所述方法还包括以下步骤:在使用所得出的一组一个或更多个网络密钥的存储在所述安全区域中的所述第二副本对所述设备进行了认证之后,使用所得出的一组一个或更多个网络密钥的存储在所述设备的所述识别模块中的所述第一副本,后续将所述设备附接至所述第二无线通信网络。
9.根据权利要求1所述的方法,其中,所述第一无线通信网络的所述一组一个或更多个网络密钥包括认证密钥K和根据K得出的工作码Opc。
10.根据权利要求1所述的方法,其中,所述第二无线通信网络是私有网络。
11.根据权利要求1所述的方法,其中,所述安全区域是所述设备的安全元件。
12.根据权利要求1所述的方法,其中,所述第一无线通信网络内的所述节点是形成订购管理系统的一部分的密钥管理单元。
13.根据权利要求1所述的方法,其中,所述第二无线通信网络的所述节点是订户服务器。
14.一种通信系统,所述通信系统包括:
第一无线通信网络;
设备,所述设备订购到所述第一无线通信网络,所述设备包括识别模块和安全区域;以及
第二无线通信网络;
其中,所述第一无线通信网络包括节点,所述节点被配置成:
根据所述第一无线通信网络的在所述第一无线通信网络内唯一地识别所述设备的一组一个或更多个网络密钥得出用于所述第二无线通信网络的一组一个或更多个网络密钥;以及
向所述设备传送所得出的一组一个或更多个网络密钥,以作为第一副本存储在所述识别模块内,并且作为第二副本存储在所述安全区域内;
其中,所述第二无线通信网络被配置成使用所得出的一组一个或更多个网络密钥的存储在所述设备的安全区域中的所述第二副本对所述设备进行认证。
15.一种通信设备,所述通信设备订购到第一无线通信网络并被配置成在第二无线通信网络上被认证,所述通信设备包括:
识别模块,所述识别模块存储所述第一无线通信网络的在所述第一无线通信网络内唯一地识别所述通信设备的一组一个或更多个网络密钥,所述识别模块还存储从所述第一无线通信网络的节点接收的用于所述第二无线通信网络的一组一个或更多个网络密钥的第一副本,所述用于所述第二无线通信网络的所述一组一个或更多个网络密钥是在所述第一无线通信网络的所述节点处根据所述第一无线通信网络的所述一组一个或更多个网络密钥得出的;以及
安全区域,所述安全区域存储从所述第一无线通信网络的所述节点接收的用于所述第二无线通信网络的所述一组一个或更多个网络密钥的第二副本;
其中,所述通信设备被配置成参与认证过程,以使用用于所述第二无线通信网络的所述一组一个或更多个网络密钥的存储在所述安全区域中的所述第二副本,在所述第二无线通信网络上对所述通信设备自身进行认证。
CN201980020479.6A 2018-03-22 2019-03-18 对设备进行认证的方法、通信系统、通信设备 Active CN111869182B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18163426.2 2018-03-22
EP18163426 2018-03-22
PCT/EP2019/056675 WO2019179925A1 (en) 2018-03-22 2019-03-18 Wireless communication network authentication

Publications (2)

Publication Number Publication Date
CN111869182A CN111869182A (zh) 2020-10-30
CN111869182B true CN111869182B (zh) 2023-01-17

Family

ID=61801849

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980020479.6A Active CN111869182B (zh) 2018-03-22 2019-03-18 对设备进行认证的方法、通信系统、通信设备

Country Status (4)

Country Link
US (1) US11849318B2 (zh)
EP (1) EP3769487A1 (zh)
CN (1) CN111869182B (zh)
WO (1) WO2019179925A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11849318B2 (en) 2018-03-22 2023-12-19 British Telecommunications Plc Wireless communication network authentication
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
WO2020250664A1 (en) * 2019-06-13 2020-12-17 Nec Corporation Credential storage and selection of credentials for non-public network
GB2587815B (en) * 2019-10-02 2021-12-29 British Telecomm Wireless telecommunications network authentication
EP4038853A1 (en) * 2019-10-02 2022-08-10 British Telecommunications public limited company Wireless telecommunications network authentication
FR3102031A1 (fr) * 2019-10-15 2021-04-16 Orange Procédé d’activation d’un profil opérationnel installé dans un équipement utilisateur accessible par un réseau de radiocommunications, produit programme d’ordinateur et dispositifs correspondants.
US11438824B2 (en) 2020-02-27 2022-09-06 Cisco Technology, Inc. Wireless authorization and access network-neutral advice of charge techniques
EP4298816A1 (en) * 2021-02-26 2024-01-03 Microsoft Technology Licensing, LLC Subscriber identification module (sim) management for cloud-based private mobile networks
US11785468B2 (en) 2021-02-26 2023-10-10 Microsoft Technology Licensing, Llc Subscriber identification module (SIM) management for cloud-based private mobile networks
WO2022201454A1 (ja) * 2021-03-25 2022-09-29 富士通株式会社 モバイル通信システム、移動管理装置、および通信制御方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2448301A1 (en) * 2010-10-28 2012-05-02 Apple Inc. Methods and apparatus for access control client assisted roaming
CN102934470A (zh) * 2010-06-16 2013-02-13 高通股份有限公司 用于在通信系统中将订户认证与设备认证绑定的方法和装置
WO2014146679A1 (en) * 2013-03-18 2014-09-25 Telefonaktiebolaget L M Ericsson (Publ) A node for use by a network, a system for interconnecting multiple networks and methods of operating the node and system
CN104412633A (zh) * 2012-06-18 2015-03-11 阿尔卡特朗讯公司 远程智能卡个性化的方法和设备

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
EP1804115A1 (en) 2005-12-28 2007-07-04 Semiconductor Energy Laboratory Co., Ltd. Display device
WO2007139883A2 (en) 2006-05-23 2007-12-06 Roamware, Inc. Method and system for providing pln service to inbound roamers in a vpmn using a sponsor network when no roaming relationship exists between hpmn and vpmn
FR2947410A1 (fr) 2009-06-30 2010-12-31 France Telecom Procede de changement d'une cle d'authentification
US8804957B2 (en) * 2010-03-29 2014-08-12 Nokia Corporation Authentication key generation arrangement
US8885499B2 (en) 2010-04-06 2014-11-11 Aruba Networks, Inc. Spectrum-aware RF management and automatic conversion of access points to spectrum monitors and hybrid mode access points
GB2485388A (en) 2010-11-12 2012-05-16 Trinity College Dublin Authorising a user device comprising a subscriber identity module to access wireless networks other than a cellular network
US8699709B2 (en) 2011-07-08 2014-04-15 Motorola Solutions, Inc. Methods for obtaining authentication credentials for attaching a wireless device to a foreign 3GPP wireless domain
US8929931B1 (en) 2011-10-25 2015-01-06 Time Warner Cable Enterprises Llc Resource installation management in a wireless network
US9100940B2 (en) 2011-11-28 2015-08-04 Cisco Technology, Inc. System and method for extended wireless access gateway service provider Wi-Fi offload
EP2645783A1 (en) 2012-03-30 2013-10-02 British Telecommunications Public Limited Company Access point detection
US9736703B2 (en) 2012-04-06 2017-08-15 Plume Design, Inc. Interference management and network performance optimization in dense WiFi networks
EP2842289A1 (en) 2012-04-24 2015-03-04 NEC Corporation Secure method for sso subscriber accessing service from outside of home network
US8983433B2 (en) 2012-09-28 2015-03-17 Cisco Technology, Inc. Network based on demand wireless roaming
EP2741535B1 (en) 2012-12-07 2017-02-15 Deutsche Telekom AG A method to guide the placement of new small cells
KR20150107804A (ko) 2013-02-05 2015-09-23 란티크 도이칠란트 게엠베하 업링크 확장기용 시스템, 방법 및 장치
US9357404B2 (en) 2013-05-03 2016-05-31 Opentv, Inc. Interference control in wireless communication
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
CN105101337B (zh) 2014-05-22 2019-01-01 中国电信股份有限公司 信息发送方法和系统
WO2016107887A1 (en) 2014-12-30 2016-07-07 British Telecommunications Public Limited Company Cell reselection
EP3241383B1 (en) 2014-12-30 2019-02-20 British Telecommunications public limited company Cellular handover
ES2881632T3 (es) * 2015-02-27 2021-11-30 Ericsson Telefon Ab L M Disposiciones de seguridad en la comunicación entre un dispositivo de comunicación y un dispositivo de red
US9801055B2 (en) * 2015-03-30 2017-10-24 Qualcomm Incorporated Authentication and key agreement with perfect forward secrecy
WO2017167695A1 (en) 2016-03-31 2017-10-05 British Telecommunications Public Limited Company Roaming management
US10321306B2 (en) * 2016-06-24 2019-06-11 Aerohive Networks, Inc. Network device selective synchronization
GB2554462B (en) 2016-09-29 2019-12-25 British Telecomm Network range and connectivity improvement
GB2554671B (en) 2016-09-30 2019-02-20 British Telecomm WLAN Extender placement
CN107889116B (zh) 2016-09-30 2022-05-10 英国电讯有限公司 多级小区或小区簇的配置方法、装置以及通信系统
US10681072B2 (en) * 2017-08-31 2020-06-09 Blackberry Limited Method and system for user plane traffic characteristics and network security
US11849318B2 (en) * 2018-03-22 2023-12-19 British Telecommunications Plc Wireless communication network authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102934470A (zh) * 2010-06-16 2013-02-13 高通股份有限公司 用于在通信系统中将订户认证与设备认证绑定的方法和装置
EP2448301A1 (en) * 2010-10-28 2012-05-02 Apple Inc. Methods and apparatus for access control client assisted roaming
CN104412633A (zh) * 2012-06-18 2015-03-11 阿尔卡特朗讯公司 远程智能卡个性化的方法和设备
WO2014146679A1 (en) * 2013-03-18 2014-09-25 Telefonaktiebolaget L M Ericsson (Publ) A node for use by a network, a system for interconnecting multiple networks and methods of operating the node and system

Also Published As

Publication number Publication date
US11849318B2 (en) 2023-12-19
US20210099867A1 (en) 2021-04-01
EP3769487A1 (en) 2021-01-27
CN111869182A (zh) 2020-10-30
WO2019179925A1 (en) 2019-09-26

Similar Documents

Publication Publication Date Title
CN111869182B (zh) 对设备进行认证的方法、通信系统、通信设备
EP3820181B1 (en) Secure conversation method and device
US11089480B2 (en) Provisioning electronic subscriber identity modules to mobile wireless devices
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
EP3753227B1 (en) Security management in communication systems with security-based architecture using application layer security
CN102017677B (zh) 通过非3gpp接入网的接入
AU2018261590B2 (en) Privacy indicators for controlling authentication requests
JP7047921B2 (ja) 通信装置、第1のネットワーク装置、通信装置の方法、及び第1のネットワーク装置の方法
US11870765B2 (en) Operation related to user equipment using secret identifier
EP3476100B1 (en) Selection of ip version
CN107666723B (zh) 一种信息传输方法、融合网关及系统
WO2016017886A1 (en) A method of performing an initial access by protecting privacy on a network and user equipment therefor
JP2022530955A (ja) マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス
US20220279471A1 (en) Wireless communication method for registration procedure
CN113676904B (zh) 切片认证方法及装置
KR102103320B1 (ko) 이동 단말기, 네트워크 노드 서버, 방법 및 컴퓨터 프로그램
ES2822916T3 (es) Entidad de acceso de red y método para establecer una conexión de itinerancia mediante una entidad de acceso de red
US20220360987A1 (en) Wireless telecommunications network authentication
GB2572326A (en) Wireless communication network authentication
WO2024065502A1 (en) Authentication and key management for applications (akma) for roaming scenarios
WO2024024762A1 (ja) UE(User Equipment)
GB2587815A (en) Wireless telecommunications network authentication
CN117062070A (zh) 一种通信方法及通信装置
CN116235515A (zh) 对用于边缘计算的用户同意的安全保护

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant