CN112655231B - 用于使与终端协作的改进的uicc个性化的方法 - Google Patents
用于使与终端协作的改进的uicc个性化的方法 Download PDFInfo
- Publication number
- CN112655231B CN112655231B CN201980055022.9A CN201980055022A CN112655231B CN 112655231 B CN112655231 B CN 112655231B CN 201980055022 A CN201980055022 A CN 201980055022A CN 112655231 B CN112655231 B CN 112655231B
- Authority
- CN
- China
- Prior art keywords
- uicc
- hss
- imsi
- data
- modified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000004846 x-ray emission Methods 0.000 description 7
- 230000011664 signaling Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000007175 bidirectional communication Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 102000007315 Telomeric Repeat Binding Protein 1 Human genes 0.000 description 1
- 108010033711 Telomeric Repeat Binding Protein 1 Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/14—Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种用于使与终端协作的改进的UICC个性化的方法,该方法包括:i‑从改进的UICC向改进的D‑HSS发送附接请求消息,该附接请求消息包括具有给定MCC/MNC的IMSI;ii‑从改进的D‑HSS向改进的UICC发送至少一个命令和第一密码数据;iii‑通过使用第一密码数据在改进的UICC处计算秘密密钥;iv‑在至少一个认证失败消息中,从改进的UICC向改进的D‑HSS发送命令和第二密码数据或其一部分;v‑重复步骤ii至步骤iv,直到UICC保持整个第一密码数据,并且改进的D‑HSS保持整个第二密码数据;vi‑当改进的D‑HSS保持整个第二密码数据时,在改进的D‑HSS处通过使用第二整个密码数据来计算相同的秘密密钥;vii‑由改进的D‑HSS分配属于运营商的免费IMSI,并将免费IMSI和其他个性化数据从改进的D‑HSS转移到改进的UICCviii‑利用免费IMSI、个性化数据和秘密密钥使改进的UICC个性化。
Description
本申请涉及电信,并与完全整合在这里的EP 17305204.4相联系。
本发明特别地涉及空中的改进的UICC(通用集成电路卡)的个性化和/或多样化。
个性化包括在与电信终端协作的UICC中安装MNO(移动网络运营商)的简档,而多样化包括在UICC中安装给定的MNO参数,从而允许UICC连接到其MNO,这些参数例如是IMSI(国际移动订户标识)、Ki(密码密钥)、ICCID(集成电路卡ID)和包含空中用于认证算法的参数的简档(例如,用于Milenage算法的OPc、Ri、Ci)。
本发明提出了一种程序,用于使利用通用非多样化简档制造的空中“通用UICC”个性化和多样化。该操作通过信令信道(SS7或MAP)执行,并且优化制造过程和成本,并且不招致任何数据漫游成本。
它适用于2G到5G网络,并与3GPP标准兼容。
已知的是,UICC提供对移动网络的安全、可标识和经认证的访问。自其20世纪90年代初成立至今,UICC(例如,SIM卡)提供对移动网络的安全、可标识和经认证的访问。当连接到移动网络时,它也是一件主要的消费者使用的运营商供应装备。
SIM将继续提供对移动运营商网络的安全访问。
如今,UICC的所有个性化和多样化都是在招致制造成本和复杂性方面处于领先地位的工厂中执行的:来自运营商的所有UICC订单还要求安全地交换包含主要UICC参数的输入和输出文件:ICCID、IMSI、Ki、OTA密钥、PUK密钥、OPC、Ri、Ci、……
此外,作为个性化的和多样化的,产生的UICC具有有限的有效期(通常从3个月到12个月)。在未售出的UICC到期之后,MNO必须从其网络和IT系统释放资源。这给MNO生成用以取消供应和销毁这些到期的UICC的成本。
本发明旨在当第一次使用UICC时动态地执行UICC个性化和多样化。
从欧洲专利申请EP-17305203(通过引用并入本文)已知,可以在服务器和与蜂窝电信网络中的终端协作的安全元件之间建立双向通信信道,用于交换数据和命令。在该专利申请中,描述了该双向通信信道可以通过以下方式建立:
- 从终端向服务器发送第一附接请求信令消息,第一消息包括服务器的MCC和MNC,以及安全元件的唯一标识符的至少一部分,服务器被提供有唯一标识符;
- 在至少第一信令消息中,从服务器向安全元件发送:
- 至少一个命令;
- 相关标识符,如果必须从安全元件向服务器发送另外的消息的话;
- 包括数据的第一有效载荷;
- 在安全元件处执行命令。
简而言之,本申请提出使用信令信道(MAP或SS7)在安全元件(UICC)与网络元件(改进的HSS也称为D-HSS+)之间交换数据和命令。
本发明提出使用这样的机制,以便在改进的UICC和改进的HSS之间交换数据,从而在信令信道之上使UICC个性化和/或多样化。
归因于一种用于使与终端协作的改进的UICC个性化的方法而达到该目的,该方法包括:
i-从改进的UICC向改进的D-HSS发送附接请求消息,该附接请求消息包括具有给定MCC/MNC的IMSI;
ii-从改进的D-HSS向改进的UICC发送至少一个命令和第一密码数据;
iii-通过使用第一密码数据在改进的UICC处计算秘密密钥;
iv-在至少一个认证失败消息中,从改进的UICC向改进的D-HSS发送命令和第二密码数据或其一部分;
v-重复步骤ii至步骤iv,直到UICC保持整个第一密码数据,并且改进的D-HSS保持整个第二密码数据;
vi-当改进的D-HSS保持整个第二密码数据时,在改进的D-HSS处通过使用第二整个密码数据来计算相同的秘密密钥;
vii-由改进的D-HSS分配属于运营商的免费IMSI,并将免费IMSI和其他个性化数据从改进的D-HSS转移到改进的UICC
viii-利用免费IMSI、个性化数据和秘密密钥使改进的UICC个性化。
优选地,个性化数据用秘密密钥加密,并且然后从改进的D-HSS转移到改进的UICC。
有利的是,第一和第二密码密钥是Diffie-Hellman交换的数字,第一密码数据是A= gamod p,并且第二密码数据是B = gb mod p,其中p和g是由改进的D-HSS和改进的UICC预先商定的数字,“a”是由改进的D-HSS选择的随机数字,并且“b”是由改进的UICC选择的随机数字。
优选地,改进的UICC在认证消息中发送请求它与之协作的终端的IMEI,并且改进的D-HSS使用该IMEI来为终端的用户选择MNO。
有利的是,改进的D-HSS在SAI Ack消息中向改进的UICC发送命令,以便提示用户录入MNO名称。
有利的是,改进的D-HSS通过向改进的UICC发送所选MNO的订阅数据来使改进的UICC个性化,该订阅数据包含在包括命令的多个SAI Ack消息中发送的IMSI、ICCID、OPc、Ri和Ci。
优选地,多个SAI Ack消息中的每一个包括不同的IMSI,所述不同的IMSI用于关联在改进的D-HSS与改进的UICC之间的对话。
有利的是,一旦改进的UICC被个性化,改进的D-HSS就向所选的MNO网络提供IMSI/Ki,以便允许改进的UICC与所选的MNO网络通信。
本发明还涉及一种布置用于实现该方法的改进的UICC和一种布置用于实现该方法的改进的D-HSS。
在阅读以下对各图的描述时,将更好地理解本发明,各图表示准许根据本发明使UICC+(特殊UICC)个性化或多样化的一组完整交换。更精确地:
- 图1A、图1B和图1C表示准许在包括根据本发明的改进的安全元件(UICC+)的终端与改进的D-HSS之间建立安全信道的初步不同步骤;
- 图2A和图2B表示用于在D-HSS+级别将IMSI分配到UICC+的三种选项;
- 图3A至图3C表示根据本发明的UICC+的个性化步骤。
本发明的目的是要通过仅使用MAP(移动应用部分)交换来使UICC+个性化或多样化,该MAP(移动应用部分)交换是由GSM、UMTS和GPRS移动核心网络中的各种元件使用的应用层协议,以向移动电话(终端)用户提供服务。可以使用TDM(T1和E1)中的“传统”SS7协议或者使用SIGTRAN通过IP来传递MAP。
图1A表示初步不同步骤(1到18),从而准许在包括根据本发明的改进的安全元件(UICC+)的终端10与改进的D-HSS 12(称为D-HSS+)之间建立安全信道。
表示一些其他行为者:MME(移动性管理实体)11、MNO的HSS 13和MNO 14。
在步骤1,UICC制造商发布唯一的UICC。
用“唯一”,其意味着所有已发布的UICC严格等同,或者可以被发布有给定的MNO_ID。它们不是由任何订阅提供的。
在步骤2和步骤3,MNO 14预先提供多个IMSI,并将它们发送到D-HSS+ 12。当订户选择MNO时,D-HSS+ 12将使用这些IMSI。
在步骤3,MNO将输入文件(IMSI)上传到D-HSS+ 12。因此,D-HSS+ 12被提供有这些IMSI。
在步骤4,MNO 14将IMSI输入文件列表上传到D-HSS+ 12。该列表包含MNO_ID和对应的IMSI。D-HSS+ 12被配置有MNO_ID列表,从而允许标识MNO。该MNO_ID在IMSI中被直接检索(第一种情况,捆绑运营商),或在UICC中被配置(第二种情况,MNO已标识),或由用户选择(第三种情况)。这三种情况将在下文详述。
在步骤5,终端10的用户接通他的尝试附接到电信网络的终端。为此,在定义的列表或范围中的UICC+中选择随机IMSI(RDN_IMSI)(例如,20.000中的一个IMSI)。该IMSI列表或范围以其制造级别存储在UICC+中。该IMSI的MCC/MNC码是D-HSS+ 12的MCC/MNC码,UICC+将在初步步骤中与之进行通信。
在步骤6,终端10向MME 11发送附接请求消息,该附接请求消息包括在定义的范围或列表中随机选择的IMSI。然后,MME将该请求(步骤7)在SAI消息(发送_认证_信息)中转发给D-HSS+ 12。
在步骤8,D-HSS+ 12用包含一个向量的SAI Ack消息来应答该请求,该一个向量由以下各项组成:
- 命令(这里DH1代表Diffie-Hellman 1)
- IMSI(这里称为NEXT_IMSI_1)
- Diffie-Hellman密钥(16字节,从0到15),该密钥构成第一密码数据
- XRES值
MME 11在认证请求参数(AUTN)中将命令DH1、NEXT_IMSI_1和密码密钥转发给UICC+ 10。AUTN参数准许发送15个字节。
在步骤10,UICC+基于接收到的Diffie-Hellman 密钥计算秘密密钥Ki,并存储该秘密密钥Ki。归因于该密钥,它还生成PUK码、PUK2码和OTA密钥。
在步骤11,UICC+ 10向MME 11发送认证失败消息,该认证失败消息包含:
- RDN_IMSI
-同步失败消息
-再同步令牌AUTS,其包括命令(这里是DH2)、第二密码数据的前八个字节(密码密钥的总长度是16个字节)和MNO_ID(如果这样的ID可用的话)。如稍后对其进行解释,本发明的方法准许使UICC+个性化和多样化。如果MNO名称已经存储在UICC+中(一捆UICC+是为给定的运营商制造的),则必须进行个性化。当制造的UICC+ 10中不存在MNO名称时,多样化可以发生。
然后,MME在SAI消息中向D-HSS+发送RDN_IMSI和AUTS令牌(步骤12)。
在步骤13,D-HSS+ 12向MME 11发送另一个SAI消息,该另一个SAI消息包含一个向量,该一个向量包括命令(NXT代表“下一个”)、NEXT_IMSI_1和另一个XRES值。
然后,MME 11在认证请求消息中将该命令和NEXT_IMSI_1转发给UICC+ 10。
在步骤15,UICC+ 10用RES应答,并且MME发送(在步骤16)位置更新消息给D-HSS+12。
在步骤17,D-HSS+ 12用位置更新错误消息(不允许漫游)来应答,因为只有UICC+的密码密钥的前八个字节已经被发送到D-HSS+ 12,并且Diffie-Hellman过程的结束需要该密钥的16个字节。
在步骤18,MME 11向UICC+发送附接拒绝消息(不允许PLMN)。
图1B示出了接下来的步骤,步骤19跟随步骤18。
在步骤19,UICC+ 10将IMSI值设置为NEXT_IMSI_1,并向终端发送刷新命令。后者在步骤20执行刷新。
在步骤21,UICC+ 10向MME 11发送包含NEXT_IMSI_1的附接请求消息,并且MME 11在SAI消息中向D-HSS+ 12发送该IMSI(步骤22)。
在步骤23,D-HSS+ 12在SAI Ack消息中向MME 11发送包含命令NXT(下一个)、新IMSI(NEXT_IMSI_2)和XRES的向量。使用新IMSI(NEXT_IMSI_2),以便MME不接收到两次相同的IMSI。这对于以下描述是正确的。MME 11在认证请求消息中将命令和新IMSI转发给UICC+(步骤24)。
NXT命令被UICC+ 10解释为针对发送第二16字节密码数据的剩余部分的请求。然后,它发送(步骤25)认证失败消息,其包含NEXT_IMSI_1、同步失败(认证失败消息的状态)以及包括命令(DH3)和密码密钥的最后八个字节(8到15)的AUTS。在步骤26,MME在SAI消息中将NEXT_IMSI_1和AUTS转发给D-HSS+ 12。
D-HSS+ 12然后基于交换的Diffie-Hellman密钥计算密钥Ki。它还生成PUK、PUK2和OTA密钥(步骤27)。这是Diffie-Hellman交换的结束,UICC+ 10和D-HSS+ 12具有用于交换秘密的必要密钥。
在该示例中,安全信道的建立是基于Diffie-Hellman协议的。一些其他协议当然可能用于建立安全信道,如其例如通过使用对称密钥(例如SCP03)或非对称密钥(例如SCP11)。也可能的是通过使用由UICC+选择的随机IMSI(或其一部分)来导出密钥(该密钥在UICC+中被计算,并且在将随机IMSI传输到D-HSS+ 12之后,在该D-HSS+ 12中通过使用整个IMSI(事实上是MSIN)或其一部分来被计算)。
然后,该过程以类似于步骤13至步骤26的步骤继续,以便检索终端10的IMEI(该终端可以是从属于捆绑的补贴终端):
在步骤28,D-HSS+ 12在SAI Ack消息中向MME 11发送一个向量,该一个向量包括命令NEXT、NEXT_IMSI_2和XRES。MME在认证请求消息中将命令NEXT和NEXT_IMSI_2转发(步骤29)给UICC+。
在步骤30,UICC+ 10用包括在认证应答消息中的RES来应答MME 11,并且MME 11向D-HSS+ 12发送位置更新消息(步骤31)。
在步骤32,D-HSS+ 12用位置更新错误消息(不允许漫游)来应答。
在步骤33,MME 11向UICC+发送附接拒绝消息(不允许PLMN)。
在步骤34,UICC+ 10将IMSI值设置为NEXT_IMSI_2,并向终端发送刷新命令。后者在步骤35执行刷新。
在步骤36,UICC+ 10向MME 11发送包含NEXT_IMSI_2的附接请求消息,并且MME 11在SAI消息中向D-HSS+ 12发送该IMSI(步骤37)。
图1C示出了接下来的步骤,步骤38跟随步骤37。
在步骤38,D-HSS+ 12在SAI Ack消息中向MME 11发送包含命令NXT(下一个)、新IMSI(NEXT_IMSI_3)和XRES的向量。使用新IMSI(NEXT_IMSI_3),以便MME不接收到两次相同的IMSI。所有这些IMSI(NEXT_IMSI_X)是临时的IMSI。MME 11在认证请求消息中将命令和新IMSI转发给UICC+(步骤39)。
UICC+将NXT命令解释为用于发送与其协作的终端的IMEI的请求。然后,它发送(步骤40)认证失败消息,其包含NEXT_IMSI_2、同步失败消息以及包括命令(IMEI)和终端的IMEI的AUTS。在步骤41,MME在SAI消息中将NEXT_IMSI_2和AUTS转发给D-HSS+ 12。
步骤42至步骤51与步骤28至步骤37等同,其中NEXT_IMSI_2被NEXT_IMSI_3代替。
在这些不同的步骤之后,不同的可能性存在。这些在图2A和图2B中表示。
对于第一种情况(捆绑运营商),终端从属于捆绑运营商(MNO已经决定以低成本售出他的终端),D-HSS+ 12归因于UICC+ 10发送的IMEI标识该MNO(步骤40和步骤41),并基于捆绑规则分配MNO IMSI。
对于第二种情况(MNO已标识),不同的UICC+不多样化(它们属于给定的运营商)。在这种情况下,D-HSS+ 12基于MNO_ID标识运营商(步骤11和步骤12),并基于MNO规则分配MNO IMSI。
对于第三种情况,所有的UICC+都是严格等同的,并且用户可以选择他的运营商。在这种情况下,在图1C的步骤51之后,该方法以图2A的步骤60继续。
步骤60包括在D-HSS+ 12中发起允许终端用户选择他的运营商(MNO)的消息的发送。在步骤61,包含包括命令(选择)、NEXT_IMSI_4和消息“选择运营商”的一个向量的SAIAck消息连同XRES一起被发送到MME 11。
MME 11然后向UICC+传输(步骤62)包含该向量的认证请求消息(Cmd =选择,NEXT_IMSI_4,“选择运营商……”)。
UICC+ 10用由MME 11在传输给D-HSS+ 12的位置更新消息(步骤64)中修改的RES(步骤63-认证应答)来应答。
D-HSS+ 12用位置更新错误消息(不允许漫游-步骤65)来应答,并且MME 11向UICC+ 10传输(步骤66)附接拒绝消息(不允许PLMN)。
在步骤67,在终端上启动STK(模拟工具包)小程序,以向该终端的用户提示例如以缩写形式(NET)录入MNO名称。
在由终端启动的读取记录命令(读取记录Rsp(IMSI(NEXT_IMSI_4),“NET”))(步骤68)之后,UICC+ 10设置NEXT_IMSI_4和NET值,并发送刷新命令到设备——如步骤48 ——(步骤69)。
在步骤70,UICC+ 10向MME 11发送包含NEXT_IMSI_4的附接请求消息。
在步骤71,MME在SAI消息中将Next_IMSI_4发送给D-HSS+。后者用SAI-Ack(一个向量(Cmd=给出运营商名称”,NEXT_IMSI_5,XRES)消息来应答MME(步骤72),并且MME向UICC+发送认证请求(Cmd =“给出运营商名称”,NEXT_IMSI_5)(步骤73)。
命令“给出运营商名称”请求用户录入运营商的名称(MNO)。
在步骤74,UICC+向MME发送认证_失败消息,其包含NEXT_IMSI_5、同步_失败以及包括命令“给出运营商名称”和运营商名称(“NET”)的AUTS。用户已经先前通过他的终端的用户接口录入了名称“NET”。
MEE 11然后(步骤75)在SAI消息中向D-HSS+ 12发送NEXT_IMSI_5和包含命令“给出运营商名称”和MNO的名称(“NET”)的AUTS。
在步骤76,D-HSS+ 12基于名称“NET”和终端已经接通的始发国来标识运营商。D-HSS+ 12基于“NET”规则分配MNO IMSI。这些规则在D-HSS+中提供,始发国通过信令信道获得,并且D-HSS+具有将MNO与“始发国”/“NET”对相关联的表。
对于案例《捆绑运营商》和《MNO已标识》,不实现步骤60至步骤76。
对于所有三种情况,以下过程将跟随(图3A的步骤100)。
图3A至图3C表示根据本发明的UICC+的个性化步骤。
这些步骤对于图2A和图2B中呈现的三个案例是常见的。
第一步骤(100)包括在D-HSS+ 12级别用密码密钥加密将被分块传输到UICC+的个性化数据。这些个性化数据包含IMSI、ICCID、OPc、Ri和Ci。
这里假设:对于将这些个性化数据传输到UICC+ 10而言三个分块是必要的。
在步骤101,D-HSS+ 12在SAI Ack消息中向MME 11发送一个向量,该一个向量包括命令“PERSO1”、第一个性化数据“perso_data_1”、新IMSI(NEXT_IMSI_6)和XRES。
MME 11向UICC+ 10发送该向量(步骤102-在认证请求消息中),并且后者用认证应答来应答MME 11(RES-步骤103)。然后,MME 11向D-HSS+ 12发送位置更新消息(步骤104),D-HSS+ 12用位置更新错误消息(不允许漫游-步骤105)来应答该位置更新消息。然后,MME11向UICC+ 10通知(步骤106)附接已被拒绝(附接拒绝(不允许PLMN))。
在步骤107,UICC+ 10将IMSI值设置为NEXT_IMSI_6值,并发送刷新消息。然后,终端向MME 11发送(步骤110)包含NEXT_IMSI_6的附接请求消息,并且后者在SAI消息中向D-HSS+ 12传输该IMSI到D-HSS+ 12(步骤111)。
步骤112至步骤121与步骤114至步骤121相同,命令PERSO1由PERSO2代替,并且perso_data_1由其他个性化数据perso_data_2代替。另一个IMSI(NEXT_IMSI_7)用于这些步骤。
在步骤122,D-HSS+ 12使用相同的消息格式,其具有命令PERSO3、NEXT_IMSI_8和perso _data_3。步骤122至步骤127与步骤112至步骤117等同。NEXT_IMSI_8是MNO的IMSI。
在步骤122至步骤127之后,假设UICC+ 10已经接收了所有的个性化数据,并且在步骤128,UICC+ 10解码所有的个性化数据并且将它们写入他的文件系统中。
UICC+ 10现已完全个性化。
在刷新主动命令(步骤129)之后,D-HSS+ 12提供MNO HSS/BSS,如果它还没有被完成的话(步骤130)。
在步骤131,D-HSS+ 12向MNO提供IMSI/Ki对。此后,UICC+ 10向终端发送刷新命令(步骤132),该命令被执行(步骤133),并且UICC+现在可以向MNO HSS 13发送附接请求消息(步骤134),该附接请求消息包含IMSI。由于在步骤130已经向该HSS 13提供了IMSI/Ki,因此MNO HSS 13可以(步骤135)向UICC+发送附接响应,并且(在步骤136),终端/UICC+现在附接到其新的MNO网络。然后,用户可以从他的MNO接收SMS,该SMS包含MSISDN、PIN码(如果不同于默认的PIN码,如0000)和PUK码。
总之,本发明允许在终端与发现服务器D-HSS+之间创建对话而不被附接到蜂窝网络,其目的是利用在数百个网络运营商当中的目标运营商网络的凭证远程地使通用UICC+个性化。本发明使用非多样化的UICC+,所产生的通用UICC+是唯一的,其对于所有运营商具有相同的默认简档。
设计本发明用于2G、3G和4G/LTE网络而不进行标准修改。本发明也将适合用于5G网络。
在D-HSS+与UICC+之间的对话使用在设备附接期间交换的三个认证消息。发送认证信息消息发送通用简档的IMSI(或其一部分)。发送认证信息响应包括RAND、AUTN参数,并且同步错误用于发送回到AUTS参数中的D-HSS+数据。这四个参数用于在UICC+与D-HSS+服务之间交换数据和执行命令。
该增强的附接阶段可以使用包含发现HLR/HSS(D-HSS+)的世界范围的根D-HSS+来配置UICC+以便附接到目标/待定的运营商网络。该增强的认证阶段不将设备附接到根D-HSS+网络。只有第一消息(发送认证信息)通过发现HLR/HSS(D-HSS+)进行交换。该机制不通过运营商网络收费,并且没有可收费数据被交换。在UICC+与发现HLR/HSS(D-HSS+)之间的增强认证对话期间,D-HSS+可以通过在RAND、AUTN和AUTS参数中交换的命令和密码密钥来远程配置UICC+,以利用ICCID、IMSI、Ki、OTA密钥、PUK、PUK2、PIN、PIN2、OPC、Ri和Ci使UICC+个性化,和/或检索IMEI和/或MNO_ID(例如,在生产具有MNO标志的卡的情况下)。
Claims (10)
1.用于使与终端协作的UICC个性化的方法,所述方法包括:
i-从所述UICC(10)向D-HSS(12)发送附接请求消息,所述附接请求消息包括具有给定MCC/MNC的IMSI;
ii-从所述D-HSS(12)向所述UICC(10)发送至少一个命令和第一密码数据;
iii-通过使用所述第一密码数据,在所述UICC(10)处计算秘密密钥Ki;
iv-在至少一个认证失败消息中,从所述UICC(10)向所述D-HSS(12)发送命令和第二密码数据或其一部分;
v-重复步骤ii至步骤iv,直到所述UICC保持整个第一密码数据,并且所述D-HSS(12)保持整个第二密码数据;
vi-当所述D-HSS(12)保持整个第二密码数据时,在所述D-HSS(12)处通过使用所述整个第二密码数据来计算相同的秘密密钥Ki;
vii-由所述D-HSS(12)分配(100)属于运营商的免费IMSI,并将所述免费IMSI和其他个性化数据从所述D-HSS(12)转移到所述UICC(10)
viii-用所述免费IMSI、个性化数据和所述秘密密钥Ki使所述UICC(10)个性化(128)。
2.根据权利要求1所述的方法,其中所述个性化数据用所述秘密密钥Ki加密,并且然后从所述D-HSS(12)转移(100)到所述UICC(10)。
3.根据权利要求2所述的方法,其中所述第一和第二密码密钥是Diffie-Hellman交换的数字,所述第一密码数据是A=ga mod p,并且所述第二密码数据是B=gb mod p,其中p和g是由所述D-HSS(12)和所述UICC(10)预先商定的数字,“a”是由所述D-HSS(12)选择的随机数字,并且“b”是由所述UICC(10)选择的随机数字。
4.根据权利要求1至3中任一项所述的方法,其中,所述UICC(10)在认证消息中发送请求与其协作的所述终端的IMEI,并且所述D-HSS(12)使用所述IMEI来为所述终端的用户选择MNO。
5.根据权利要求1至3中任一项所述的方法,其中,所述D-HSS(12)在SAI Ack消息中向所述UICC(10)发送命令,以便向用户提示录入MNO的名称。
6.根据权利要求1至3中任一项所述的方法,其中所述D-HSS(12)通过向所述UICC(10)发送所选MNO的订阅数据来使所述UICC(10)个性化,所述订阅数据包含在包括命令的多个SAIAck消息中发送的IMSI、ICCID、OPc、Ri和Ci。
7.根据权利要求6所述的方法,其中,所述多个SAI Ack消息中的每一个包括不同的IMSI,所述不同的IMSI用于关联在所述D-HSS(12)与所述UICC(10)之间的对话。
8.根据权利要求7所述的方法,其中,一旦所述UICC被个性化,所述D-HSS就向所选MNO网络提供所述IMSI/Ki,以便允许所述UICC与所述所选MNO网络通信。
9.UICC(10),被布置用于实现根据权利要求1至8的方法。
10.D-HSS(12),被布置用于实现根据权利要求1至8的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18306134.0A EP3614706A1 (en) | 2018-08-23 | 2018-08-23 | Method for personalizing an improved uicc cooperating with a terminal |
EP18306134.0 | 2018-08-23 | ||
PCT/EP2019/072049 WO2020038847A1 (en) | 2018-08-23 | 2019-08-16 | Method for personalizing an improved uicc cooperating with a terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112655231A CN112655231A (zh) | 2021-04-13 |
CN112655231B true CN112655231B (zh) | 2024-05-28 |
Family
ID=64453437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980055022.9A Active CN112655231B (zh) | 2018-08-23 | 2019-08-16 | 用于使与终端协作的改进的uicc个性化的方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11895486B2 (zh) |
EP (2) | EP3614706A1 (zh) |
JP (1) | JP7096947B2 (zh) |
CN (1) | CN112655231B (zh) |
BR (1) | BR112021003272A2 (zh) |
ES (1) | ES2953741T3 (zh) |
WO (1) | WO2020038847A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3621333A1 (en) * | 2018-09-05 | 2020-03-11 | Thales Dis France SA | Method for updating a secret data in a credential container |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140098872A (ko) * | 2013-01-31 | 2014-08-08 | 남궁용주 | 모바일 nfc단말기 웹 서비스를 위한 바이오인식과 tsm 기반의 보안 시스템 및 방법 |
CN104584609A (zh) * | 2012-09-03 | 2015-04-29 | 阿尔卡特朗讯公司 | 具有密钥本地生成的智能卡初始个性化 |
CN107077629A (zh) * | 2014-08-19 | 2017-08-18 | 因特鲁斯特公司 | 生成带有个性化数据和唯一机器数据的身份证件 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9037112B2 (en) * | 2010-03-15 | 2015-05-19 | Samsung Electronics Co., Ltd. | Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment |
US20130163762A1 (en) * | 2010-09-13 | 2013-06-27 | Nec Corporation | Relay node device authentication mechanism |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
KR101954450B1 (ko) * | 2011-09-05 | 2019-05-31 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
EP2632195A1 (en) * | 2012-02-24 | 2013-08-28 | Alcatel Lucent | Smart card personnalization |
US20150359026A1 (en) * | 2012-12-21 | 2015-12-10 | Nec Corporation | Radio communication system, radio access network node, communication device, and core network node |
US9100175B2 (en) * | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
EP3358867A1 (en) * | 2017-02-03 | 2018-08-08 | Gemalto Sa | Method for managing communication between a server and a user equipment |
SE542465C2 (en) * | 2017-12-01 | 2020-05-12 | Tele2 Iot Ab | Methods, subscriber identity component and managing node for providing wireless device with connectivity |
-
2018
- 2018-08-23 EP EP18306134.0A patent/EP3614706A1/en not_active Withdrawn
-
2019
- 2019-08-16 CN CN201980055022.9A patent/CN112655231B/zh active Active
- 2019-08-16 US US17/269,455 patent/US11895486B2/en active Active
- 2019-08-16 BR BR112021003272-0A patent/BR112021003272A2/pt unknown
- 2019-08-16 JP JP2021510042A patent/JP7096947B2/ja active Active
- 2019-08-16 WO PCT/EP2019/072049 patent/WO2020038847A1/en unknown
- 2019-08-16 ES ES19753096T patent/ES2953741T3/es active Active
- 2019-08-16 EP EP19753096.7A patent/EP3841769B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104584609A (zh) * | 2012-09-03 | 2015-04-29 | 阿尔卡特朗讯公司 | 具有密钥本地生成的智能卡初始个性化 |
KR20140098872A (ko) * | 2013-01-31 | 2014-08-08 | 남궁용주 | 모바일 nfc단말기 웹 서비스를 위한 바이오인식과 tsm 기반의 보안 시스템 및 방법 |
CN107077629A (zh) * | 2014-08-19 | 2017-08-18 | 因特鲁斯特公司 | 生成带有个性化数据和唯一机器数据的身份证件 |
Non-Patent Citations (1)
Title |
---|
Vodafone GmbH.S3-180843 "pCR to TR 33.834 - Updates to clauses 1 to 8 to prepare for approval".3GPP tsg_sa\WG3_Security.2018,(第TSGS3_90Bis_SanDiego期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
JP2021534691A (ja) | 2021-12-09 |
CN112655231A (zh) | 2021-04-13 |
WO2020038847A1 (en) | 2020-02-27 |
US11895486B2 (en) | 2024-02-06 |
ES2953741T3 (es) | 2023-11-15 |
US20210258781A1 (en) | 2021-08-19 |
EP3614706A1 (en) | 2020-02-26 |
JP7096947B2 (ja) | 2022-07-06 |
BR112021003272A2 (pt) | 2021-05-18 |
EP3841769A1 (en) | 2021-06-30 |
EP3841769B1 (en) | 2023-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11974358B2 (en) | Method for transmitting an existing subscription profile from a MNO to a secure element, corresponding servers and secure element | |
EP2835996B1 (en) | Methods and devices for performing a mobile network switch | |
KR101574041B1 (ko) | 스마트 카드 초기 개인화 | |
EP2677789B1 (en) | Method and devices for remote smart card personalization | |
CN112655231B (zh) | 用于使与终端协作的改进的uicc个性化的方法 | |
EP4297457A1 (en) | A method for sending data to a user equipment cooperating with a secure element and corresponding server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230315 Address after: French Meudon Applicant after: Thales Digital Security France Easy Stock Co. Address before: French Meudon Applicant before: Thales Digital Security France |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |