CN113115273A - 移动设备的sim置备 - Google Patents

移动设备的sim置备 Download PDF

Info

Publication number
CN113115273A
CN113115273A CN202110500516.2A CN202110500516A CN113115273A CN 113115273 A CN113115273 A CN 113115273A CN 202110500516 A CN202110500516 A CN 202110500516A CN 113115273 A CN113115273 A CN 113115273A
Authority
CN
China
Prior art keywords
profile
root key
imsi
mobile
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110500516.2A
Other languages
English (en)
Inventor
张大江
J·T·洛卡萨里
A·J·I·耶尔维宁
S·J·凯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Priority to CN202110500516.2A priority Critical patent/CN113115273A/zh
Publication of CN113115273A publication Critical patent/CN113115273A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种设备,该设备包括密钥请求模块和密钥接收模块。密钥请求模块被配置成将密钥请求传送到置备服务器,而密钥接收模块被配置成从置备服务器接收与该设备相关联的设备根密钥。该设备还包括认证请求传送模块,该认证请求传送模块被配置成将包括国际移动订户身份(IMSI)以及标识该设备的设备标识符的认证请求传送到第一归属订户服务器(HSS)。该设备还包括密钥协商下认证(AKA)模块,该密钥协商下认证模块被配置成使用设备根密钥来执行AKA规程。密钥请求模块、密钥接收模块、认证请求传送模块以及AKA模块藉此认证该设备以供设备的订户身份模块(SIM)置备。

Description

移动设备的SIM置备
本申请是申请日:2015/10/9,申请号为201580071437.7(国际申请号为PCT/CN2015/091552),名称为“移动设备的SIM置备”的申请的分案申请。
背景
当具有嵌入式订户身份模块(SIM)的移动设备被消费者购买时,在它能够提供完整功能性之前它必须首先使用蜂窝网络被置备。在第一次置备期间,该设备通过蜂窝网络与网络运营商通信以便认证该设备。认证规程使用与该设备相关联的国际移动订户身份(IMSI),运营商将该国际移动订户身份存储在归属位置寄存器(HLR)中。
随着移动消费者设备的数目增加,对于运营商而言存储设备专用IMSI以及用于通过蜂窝网络进行一次置备的其他置备数据的负担也随之增加。这是负担特别繁重的,因为运营商被要求在设备被启动之后将这一数据存储达若干年。因而,存在与移动运营商的每一IMSI有关的不断增加的成本。
这一情景对于原始设备制造商而言也是负担繁重的,因为如果在工厂中预置备嵌入式订户身份模块(SIM)设备,则制造商必须向运营商请求设备专用IMSI。
要求这样一种解决方案:维持包括在第一次设备使用时到蜂窝网络的方便接入的良好终端用户体验。当前用于置备嵌入式SIM的专用群移动协会(GSMA)规范使用置备简档,也被称为非操作简档。用于管理不断增加数目的消费者设备的当前提案是使用非蜂窝置备,非蜂窝置备要求在置备时具备非蜂窝网络可用性。非蜂窝网络可用性可能不总是可访问的,并且一些低成本设备缺少非蜂窝网络功能性。
以下描述的各实施例不限于解决已知SIM置备技术的缺点中的任一个或全部的实现。
概述
下面呈现了本发明的简要概述,以便向读者提供基本理解。本概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。其唯一的目的是以简化形式呈现此处所公开的精选概念,作为稍后呈现的更详细的描述的序言。
提供了一种设备,该设备包括密钥请求模块和密钥接收模块。密钥请求模块被配置成将密钥请求传送到置备服务器,而密钥接收模块被配置成从置备服务器接收与该设备相关联的设备根密钥。该设备还包括认证请求传送模块,该认证请求传送模块被配置成将包括国际移动订户身份(IMSI)以及标识该设备的设备标识符的认证请求传送到第一归属订户服务器(HSS)。该设备还包括密钥协商下认证(AKA)模块,该密钥协商下认证模块被配置成使用设备根密钥来执行AKA规程。密钥请求模块、密钥接收模块、认证请求传送模块以及AKA模块藉此认证该设备以供设备的订户身份模块(SIM)置备。
还提供了一种在设备处进行SIM置备的方法。该方法包括将密钥请求传送到置备服务器;从置备服务器接收与该设备相关联的设备根密钥;将包括IMSI以及标识该设备的设备标识符的认证请求传送到第一HSS;以及使用设备根密钥来执行AKA规程。
还提供了一种具有设备可执行指令的有形设备可读介质,该设备可执行指令在由计算系统执行时指示该计算系统执行一种方法,该方法包括:将密钥请求传送到置备服务器;从置备服务器接收与该设备相关联的设备根密钥;将包括IMSI以及标识该设备的设备标识符的认证请求传送到第一HSS;以及使用设备根密钥来执行AKA规程。
通过结合附图参考以下详细描述,可易于领会并更好地理解许多附带特征。
附图简述
根据附图阅读以下具体实施方式,将更好地理解本发明,在附图中:
图1是解说用于置备设备的嵌入式SIM的通信网络的元件的示意图;
图2是解说在图1的通信网络的元件之间的用于置备设备的嵌入式SIM的一系列通信的信令图;
图3是解说在图1的通信网络的元件之间的用于置备设备的嵌入式SIM的另一系列通信的信令图;
图4是在置备设备的嵌入式SIM的不同阶段的设备的一系列状态图;
图5是在置备设备的嵌入式SIM的不同阶段的移动设备的另一系列状态图;
图6是一种用于在设备处置备嵌入式SIM的在设备处执行的方法的流程图;
图7是一种用于在设备处置备嵌入式SIM的在第一HSS处执行的方法的流程图;
图8是一种用于在设备处置备嵌入式SIM的在第二HSS处执行的方法的流程图;
图9是一种用于在设备处置备嵌入式SIM的在置备服务器处执行的方法的流程图;以及
图10是解说其中设备、第一HSS、第二HSS和置备服务器的各实施例可被实现的示例性基于计算的设备的示意图。
在各个附图中使用相同的附图标记来指代相同的部件。
详细描述
下面结合附图提供的详细描述旨在作为本发明示例的描述,并不旨在表示可以构建或使用本发明示例的唯一形式。本描述阐述了本发明示例的功能,以及用于构建和操作本发明示例的步骤的序列。然而,可以通过不同的示例来实现相同或等效功能和序列。
虽然在本文中将本发明的示例描述并示出为在示例电信系统中实现,但是所描述的示例电信系统只是作为示例而非限制来提供的。本领域的技术人员将会明白,本发明示例适合在各种不同类型的电信系统中应用。
传统上,需要唯一IMSI来置备每一嵌入式SIM设备。在这一办法中,通过认证规程来置备设备,该认证规程使用与嵌入式SIM相关联的订户根密钥。由于SIM是嵌入式的,因此订户根密钥与该设备唯一地相关联,并且可以确立该设备能够受到信任。
在本发明的示例中,共享IMSI被用于置备嵌入式SIM设备群,并且导出用于在网络附连规程中认证设备所需的密钥。通过为设备群使用共享IMSI,在工厂中的嵌入式SIM设备的预置备是直接的,因为相同的置备简档可被用于设备群。蜂窝远程置备被启用,而没有与GSMA嵌入式SIM(ESIM)规范中定义的当前置备简档解决方案相关联的成本。
由于共享IMSI被用于不同设备,因此与嵌入式SIM相关联的订户根密钥不再唯一与设备相关联。结果,订户根密钥无法在认证规程中被用来确定该设备能够受到信任。
本发明的示例使用了不同的办法。在本发明的示例中,具有共享IMSI的设备可以通过使用针对认证规程导出的设备专用密钥来进行置备。这一办法利用了不必具有两个唯一标识符(诸如唯一IMSI和唯一设备标识符)来置备具有嵌入式SIM的设备的观察。
图1示出了各示例可在其中实现的通信网络100。通信网络100包括第一HSS102、第二HSS 104和移动网络运营商的蜂窝网络106。第一HSS 102和第二HSS 104中的每一者包括在3GPP标准中定义的HSS。第一HSS 102包括密钥导出模块108、密钥传送模块110、认证请求接收模块112和认证请求传送模块114,并且被连接到蜂窝网络106。第二HSS 104包括密钥接收模块116、认证请求接收模块118和AKA模块120。
通信网络100还包括具有蜂窝连接能力的设备122。设备122连接到蜂窝网络106以及连接到置备服务器124以用于经由本地连通性126进行远程嵌入式SIM置备。设备122包括密钥请求模块128、密钥接收模块130、认证请求接收模块132和AKA模块134。置备服务器124包括密钥导出模块136、密钥请求接收模块138和密钥传送模块140。置备服务器124还连接到蜂窝网络106。在各示例中,置备服务器124包括订阅管理器数据置备服务器(SM-DP服务器)。
置备服务器124、设备122、第一HSS 102和第二HSS 104被配置成执行用于在设备122处置备SIM的规程。
图2示出了在各示例中由设备122、置备服务器124、第一HSS 102和第二HSS 104实现的用于在各示例中在设备122处置备SIM的信令规程200。在动作202,置备服务器124导出与设备122唯一相关联的设备根密钥KD。在动作204,第一HSS 102也导出设备根密钥KD,并且在动作206,将其传送到第二HSS 104。在各示例中,置备服务器124和第一HSS 102使用设备标识符以及与设备122的IMSI相关联的订户根密钥来导出设备根密钥。
在动作208,设备122将密钥请求传送到置备服务器
124,在动作210,置备服务器124接收到该密钥请求。响应于在动作210接收到密钥请求,置备服务器124在步骤212将设备根密钥传送到设备122。设备122在步骤214接收到设备根密钥,并且随后在AKA规程中使用该设备根密钥。在各示例中,设备122将针对非操作简档的请求(NOP请求)传送到置备服务器124,并且从置备服务器124接收该设备的非操作简档,设备NOP。在此类示例中,置备服务器124从设备122接收到NOP请求并且将NOP传送到设备122。
AKA规程将在设备122与第二HSS 104之间执行。由此,第二HSS 104在动作216从第一HSS 102接收到设备根密钥,并且之后在AKA规程中使用该设备根密钥。在各示例中,第二HSS 104将该设备根密钥存储在由对应设备标识符索引的设备根密钥存储中。
为了发起AKA规程,设备122在步骤218将认证请求传送到第一HSS 102。认证请求包括IMSI以及标识设备的设备标识符。在各示例中,设备标识符包括设备122的国际移动装备身份(IMEI)。
第一HSS 102在动作220接收到认证请求,并且在动作222将该认证请求传送到第二HSS。在各示例中,第一HSS 102识别该认证请求包括设备标识符,并且响应于识别出该认证请求包括设备标识符而将该认证请求转发到第二HSS 104。
在动作224,第二HSS 104接收到该认证请求,并且接着准备好进行AKA规程。在动作226,设备122和第二HSS 104使用该设备根密钥来执行AKA规程。AKA规程可如3GPPTS33.401或TS33.102电信标准中定义地那样被合适地完成。
在各示例中,设备122在成功执行AKA规程之后接收到设备的操作简档,设备OP。
图3示出了在各示例中由设备122、置备服务器124、第一HSS 102和第二HSS 104实现的用于在设备122处置备SIM的信令规程300。在这些示例中,置备服务器包括SM-DP服务器。
在动作302,第一HSS 102将订户根密钥KI和IMSI传送到SM-DP服务器。在动作304,SM-DP服务器接收到订户根密钥,并且用其来导出设备根密钥KD。在动作306,SM-DP服务器使用订户根密钥以及与设备122唯一相关联的IMEI来导出设备根密钥。设备根密钥通过将密钥导出函数(KDF)应用于订户根密钥和IMEI来导出。KDF可以指代3GPP TS33.401的附录A。
在动作308,SM-DP服务器将IMEI传送到第一HSS 102。在动作310,第一HSS 102接收到IMEI,并且接着还能够导出设备根密钥。按照与SM-DP相同的方式,第一HSS 102在动作312通过将KDF应用于订户根密钥和IMEI来导出设备根密钥。由于IMEI唯一地关联于设备122,因此设备根密钥也唯一地关联于设备122。在步骤314,第一HSS 102将设备根密钥和IMEI传送到第二HSS 104,第二HSS 104在动作316将设备根密钥存储在设备根密钥的存储中,在该存储中设备根密钥由与相同设备唯一相关联的对应IMEI来索引。这完成了信令规程300的预备阶段。
在动作318,设备122将密钥请求、NOP请求和IMEI传送到SM-DP服务器。SM-DP服务器在步骤320接收到这些,并且在步骤322通过将设备根密钥、NOP和IMSI传送到设备122来作出响应。在动作324,设备122接收到设备根密钥、NOP和IMSI。IMSI现在在设备122处可用于请求认证,并且设备根密钥在设备122处可用于执行AKA规程。动作318、320、322和324的设备与SM-DP之间的通信使用订户管理器安全路由(SM-SR)来执行。
在动作328,设备122将包括IMSI和IMEI的认证请求传送到第一HSS 102。在动作330,第一HSS 102接收到认证请求。第一HSS 102识别出该认证请求包括IMEI,并且作为响应在步骤332将该认证请求转发到第二HSS 104。
第二HSS 104在动作334接收到该认证请求,并且之后发起设备122与第二HSS 104之间的AKA规程。由于认证请求包括IMEI,因此第二HSS 104能够将与设备唯一相关联的IMEI与同样与设备122唯一相关联且被存储在设备根密钥存储中的设备根密钥进行匹配。因而,出于执行与设备122的AKA规程的目的,第二HSS 104能够检索与设备122唯一相关联的设备根密钥。
在步骤336,设备122和第二HSS 104执行AKA规程来认证设备122。当AKA规程已经成功完成时,第二HSS 104之后在动作338导出另一密钥KASME,并将其传送到网络节点(诸如移动网络运营商的移动性管理实体(MME))以供进一步动作。
图4示出了根据本发明的各示例的在设备400的SIM置备期间的不同状态402、404和406中的设备400的一系列状态图。在被制造之后,设备400处于状态402,嵌入了SIM芯片但未安装简档。
为了使设备400从状态402改变为状态404,设备400从SM-DP服务器接收包括共享IMSI 412以及与设备400唯一相关联的设备根密钥KD 414的非操作简档(NOP)410。该设备使用本地连通性(诸如通用串行总线(USB)连接或无线局域网(WLAN)或本地连通性的其他合适方法)通过订阅管理器安全路由(SM-SR)来接收NOP 410、共享IMSI 412和设备根密钥414。NOP 410例如在工厂中或零售商店中被安装在设备400处,并且顾客接收到处于状态404的设备。在状态404,NOP 410使得设备400能够接入来自蜂窝网络的有限服务,诸如用于下载完全操作简档的服务。
为了使设备从状态404改变到状态406,该设备使用设备根密钥414来执行AKA规程并且使用蜂窝网络来下载操作简档(OP)416。在状态406,设备400在蜂窝网络中是完全功能性的。
在其他示例中,NOP 410和共享IMSI 412在设备根密钥414被接收到之前被接收,如图5所示。在设备根密钥414被接收之前,设备400处于状态500,其中NOP 410和共享IMSI412已经被设备400接收到。为了使设备从状态500改变到状态404,通过SM-SR从SM-DP服务器检索设备根密钥414来更新NOP 410。
图6示出了在设备(诸如图1的设备122)处的SIM置备的方法600。方法600在设备处执行,并且使用图2的信令规程200。在框208,该设备将密钥请求传送到置备服务器,并且在框214,从置备服务器接收与该设备相关联的设备根密钥。在框218,该设备将包括IMSI以及标识该设备的设备标识符的认证请求传送到第一HSS。在框226,该设备使用设备根密钥来执行AKA规程。
图7示出了在第一HSS(诸如图1的第一HSS 102)处的SIM置备的方法700。方法700在第一HSS处执行,并且使用图2的信令规程200。在框204,第一HSS导出与设备相关联的设备根密钥,并且在框206,将该设备根密钥传送到第二HSS。在框220,第一HSS从该设备接收包括IMSI以及与该设备相关联的设备标识符的认证请求。在框222,第一HSS将该认证请求传送到第二HSS。
图8示出了在第二HSS(诸如图1的第二HSS 104)处的SIM置备的方法800。方法800在第二HSS处执行,并且使用图2的信令规程200。在框216,第二HSS从第一HSS接收与设备相关联的设备根密钥。在框224,第二HSS从第一HSS接收包括IMSI以及与该设备相关联的设备标识符的认证请求。在框226,第二HSS使用该设备根密钥来执行AKA规程。
图9示出了在置备服务器(诸如图1的置备服务器124)处的SIM置备的方法900。方法900在置备服务器处执行,并且使用图2的信令规程200。在框202,置备服务器导出与设备相关联的设备根密钥。在框210,置备服务器从该设备接收密钥请求,并且在框212,将该设备根密钥传送到该设备。
图10解说了可以被实现为任何形式的计算和/或电子设备的示例性基于计算的设备1000的各个组件,并且其中可实现第一HSS 102、第二HSS 104、设备122和置备服务器124的各实施例的至少一些组件。
基于计算的设备1000包括一个或多个处理器1002,这些处理器1002可以是微处理器、控制器或任何其他合适类型的用于处理计算机可执行指令的处理器,以控制设备的操作,以便执行权利要求书中所限定的SIM置备。可以在基于计算的设备处提供包括操作系统或任何其他合适的平台软件的平台软件以使得能够在该设备上执行应用软件。
可以使用可由基于计算的设备1000访问的任何计算机可读介质来提供计算机可执行指令。计算机可读介质可以包括例如诸如存储器1004等计算机存储介质和通信介质。诸如存储器1004等计算机存储介质包括以用于存储如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于,RAM、ROM、EPROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光存储、磁带盒、磁带、磁盘存储或其他磁存储设备,或者可用于存储信息以供计算设备访问的任何其他非传输介质。相反,通信介质可以以诸如载波或其他传输机构等已调制数据信号来体现计算机可读指令、数据结构、程序模块或者其他数据。如本文所定义的,计算机存储介质不包括通信介质。因此,计算机存储介质不应被解释为本质上是传播信号。传播信号可存在于计算机存储介质中,但是传播信号本身不是计算机存储介质的示例。虽然在基于计算的设备1000中示出了计算机存储介质(存储器1004),然而应当理解,该存储可以是分布式的或位于远处并经由网络或其他通信链路(例如,使用通信接口1006)来访问。
基于计算的设备1000还包括输入/输出控制器1008,该输入/输出控制器被布置成向显示设备输出显示信息,该显示设备可与基于计算的设备1000分开或集成。该显示信息可以提供图形用户界面。输入/输出控制器1008还被安排成接收并处理来自一个或多个设备的输入,如用户输入设备(例如,鼠标、键盘、相机、话筒、或其他传感器)。在一些示例中,用户输入设备可以检测语音输入、用户姿势或其他用户动作,并且可以提供自然用户界面(NUI)。在一实施例中,如果显示设备是触敏显示设备,则它也可充当用户输入设备。输入/输出控制器xxx还可向除显示设备之外的设备输出数据,例如,本地连接的打印设备。
输入/输出控制器1008、显示设备以及用户输入设备中的任一者可包括使用户能够按自然的、免受诸如鼠标、键盘、遥控器等输入设备所施加的人工约束的方式与基于计算的设备交互的NUI技术。可以提供的NUI技术的示例包括但不限于依赖于语音和/或话音识别、触摸和/或指示笔识别(触敏显示器)、屏幕上和屏幕附近的姿势识别、空中姿势、头部和眼睛跟踪、语音和话音、视觉、触摸、姿势以及机器智能的那些技术。可被使用NUI技术的其他示例包括意图和目的理解系统,使用深度相机(如立体相机系统、红外相机系统、rgb相机系统以及这些的组合)的运动姿势检测系统,使用加速度计/陀螺仪的运动姿势检测,面部识别,3D显示,头部、眼睛和注视跟踪,沉浸式增强现实和虚拟现实系统,以及用于使用电场传感电极(EEG和相关方法)的感测大脑活动的技术。
在本发明的各示例中,提供了一种设备,包括:密钥请求模块,被配置成将密钥请求传送到置备服务器;密钥接收模块,被配置成从置备服务器接收与该设备相关联的设备根密钥;认证请求传送模块,被配置成将包括IMSI以及标识该设备的设备标识符的认证请求传送到第一HSS;以及AKA模块,被配置成使用该设备根密钥来执行AKA规程,藉此密钥请求模块、密钥接收模块、认证请求传送模块以及AKA模块认证该设备以供设备的SIM置备。该设备可以被配置成将设备标识符传送到置备服务器;被配置成将NOP请求传送到置备服务器以及从置备服务器接收设备NOP;被配置成通过与第二HSS通信来执行AKA规程;和/或被配置成在执行AKA规程之后接收设备OP。设备根密钥可以使用设备标识符以及与IMSI相关联的订户根密钥来导出。设备标识符可包括IMEI。置备服务器可包括SM-DP服务器。
在本发明的各示例中,提供了一种在设备处进行SIM置备的方法,包括:将密钥请求传送到置备服务器;从置备服务器接收与该设备相关联的设备根密钥;将包括IMSI以及标识该设备的设备标识符的认证请求传送到第一HSS;以及使用该设备根密钥来执行AKA规程。该方法可包括:将设备标识符传送到置备服务器;和/或将NOP请求传送到置备服务器并且从置备服务器接收设备NOP。AKA规程可以通过与第二HSS通信来执行。该方法可包括在执行AKA规程之后接收设备OP。设备根密钥可以使用设备标识符以及与IMSI相关联的订户根密钥来导出。设备标识符可包括IMEI。置备服务器可包括SM-DP服务器。
在本发明的各示例中,提供了一种具有设备可执行指令的有形设备可读介质,该设备可执行指令在由计算系统执行时指示该计算系统执行一种方法,该方法包括:将密钥请求传送到置备服务器;从置备服务器接收与该设备相关联的设备根密钥;将包括IMSI以及标识该设备的设备标识符的认证请求传送到第一HSS;以及使用该设备根密钥来执行AKA规程。该方法可进一步包括将设备标识符传送到置备服务器。AKA规程可以通过与第二HSS通信来执行。设备根密钥可以使用设备标识符以及与IMSI相关联的订户根密钥来导出。
在本发明的各示例中,提供了第一HSS,包括:密钥导出模块,被配置成导出与设备相关联的设备根密钥;密钥传送模块,被配置成将该设备根密钥传送到第二HSS;认证请求接收模块,被配置成从该设备接收包括IMSI以及与该设备相关联的设备标识符的认证请求;以及认证请求传送模块,被配置成将该认证请求传送到第二HSS,藉此密钥导出模块、密钥传送模块、认证请求接收模块以及认证请求传送模块认证该设备以供设备的SIM置备。第一HSS可以被配置成从设备标识符以及与IMSI相关联的订户根密钥中导出设备根密钥;从置备服务器接收设备标识符;接收设备标识符作为批量设备标识符的一部分;以及识别出该认证请求包括设备标识符,并且响应于识别出该认证请求包括设备标识符来将认证请求传送到第二HSS。设备标识符可包括IMEI。
在本发明的各示例中,提供了第二HSS,包括:密钥接收模块,被配置成从第一HSS接收与设备相关联的设备根密钥;认证请求接收模块,被配置成从第一HSS接收包括IMSI以及与该设备相关联的设备标识符的认证请求;以及AKA模块,被配置成使用该设备根密钥来执行AKA规程,藉此密钥接收模块、认证请求接收模块以及AKA模块认证该设备以供设备的SIM置备。第二HSS可以被配置成将设备根密钥存储在设备根密钥存储中;根据每一设备根密钥的对应设备标识符在存储中索引每一设备根密钥;以及通过与该设备通信来执行AKA规程。设备根密钥可以使用设备标识符以及与IMSI相关联的订户根密钥来导出。设备标识符可包括IMEI。
在本发明的各示例中,提供了一种置备服务器,包括:密钥导出模块,被配置成导出与设备相关联的设备根密钥;密钥请求接收模块,被配置成从该设备接收密钥请求;以及密钥传送模块,被配置成将该设备根密钥传送到该设备,藉此密钥导出模块、密钥请求接收模块以及密钥传送模块认证该设备以供设备的SIM置备。该置备服务器可包括SM-DP服务器;可被配置成使用密钥导出函数来导出设备根密钥;可被配置成将设备标识符传送到HSS作为批量设备标识符的一部分;以及可被配置成从该设备接收NOP请求并且将设备NOP传送到该设备。密钥导出函数可以使用IMSI和设备标识符作为输入参数。
在本发明的各示例中,提供了一种在第一HSS处进行SIM置备的方法,包括:导出与设备相关联的设备根密钥;将该设备根密钥传送到第二HSS;从该设备接收包括IMSI以及与该设备相关联的设备标识符的认证请求;以及将该认证请求传送到第二HSS。该方法可包括从设备标识符以及与IMSI相关联的订户根密钥中导出设备根密钥;可包括从置备服务器接收设备标识符;可包括接收设备标识符作为批量设备标识符的一部分;以及可包括识别出该认证请求包括设备标识符,并且其中响应于识别出该认证请求包括设备标识符而将该认证请求传送到第二HSS。设备标识符可包括IMEI。
在本发明的各示例中,提供了一种在第二HSS处进行SIM置备的方法,包括:从第一HSS接收与设备相关联的设备根密钥;从第一HSS接收包括IMSI以及与该设备相关联的设备标识符的认证请求;以及使用该设备根密钥来执行AKA规程。该方法可包括将设备根密钥存储在设备根密钥存储中;以及可包括根据每一设备根密钥的对应设备标识符在存储中索引每一设备根密钥。AKA规程可以通过与该设备通信来执行。设备根密钥可以使用设备标识符以及与IMSI相关联的订户根密钥来导出。设备标识符可包括IMEI。
在本发明的各示例中,提供了一种在置备服务器处进行SIM置备的方法,包括:导出与设备相关联的设备根密钥;从该设备接收密钥请求;以及将设备根密钥传送到该设备。该置备服务器可包括SM-DP服务器。导出设备根密钥可包括使用密钥导出函数。该方法可包括将设备标识符传送到HSS作为批量设备标识符的一部分;以及可包括从该设备接收NOP请求并且将设备NOP传送到该设备。密钥导出函数可以使用IMSI和设备标识符作为输入参数。
在其他示例中,提供了一种或多种具有设备可执行指令的有形设备可读介质,该设备可执行指令在由计算系统执行时指示该计算系统执行以上方法中的任一种方法。
此处所使用的术语‘计算机’或‘基于计算的设备’是指带有处理能力以便可以执行指令的任何设备。本领域技术人员可以理解,这样的处理能力被结合到许多不同设备中,并且因此术语‘计算机’和‘基于计算的设备’各自包括个人计算机、服务器、移动电话(包括智能电话)、平板计算机、机顶盒、媒体播放器、游戏控制台、个人数字助理和许多其他设备。
本文描述的方法可由有形存储介质上的机器可读形式的软件来执行,例如计算机程序的形式,该计算机程序包括在该程序在计算机上运行时适用于执行本文描述的任何方法的所有步骤的计算机程序代码装置并且其中该计算机程序可被包括在计算机可读介质上。有形存储介质的示例包括计算机存储设备,计算机存储设备包括计算机可读介质,诸如盘(disk)、拇指型驱动器、存储器等而不包括所传播的信号。传播信号可存在于有形存储介质中,但是传播信号本身不是有形存储介质的示例。软件可适于在并行处理器或串行处理器上执行以使得各方法步骤可以按任何合适的次序或同时执行。
这承认,软件可以是有价值的,单独地可交换的商品。它旨在包含运行于或者控制哑(“dumb”)或标准硬件以实现所需功能的软件。它还旨在包含例如用于设计硅芯片,或者用于配置通用可编程芯片的HDL(硬件描述语言)软件等“描述”或者定义硬件配置以实现期望功能的软件。
本领域技术人员会认识到,用于存储程序指令的存储设备可分布在网络上。例如,远程计算机可以存储被描述为软件的进程的示例。本地或终端计算机可以访问远程计算机并下载软件的一部分或全部以运行程序。可另选地,本地计算机可以根据需要下载软件的片段,或在本地终端上执行一些软件指令,并在远程计算机(或计算机网络)上执行另一些软件指令。本领域的技术人员还将认识到,通过利用本领域的技术人员已知的传统技术,软件指令的全部,或一部分可以通过诸如DSP、可编程逻辑阵列等等之类的专用电路来实现。
作为替换或补充,本文所述的功能可至少部分地由一个或多个硬件逻辑组件来执行。例如,但非限制,可被使用的硬件逻辑组件的说明性类型包括现场可编程门阵列(FPGA)、程序专用的集成电路(ASIC)、程序专用的标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD),图形处理单元(GPU)。
对精通本技术的人显而易见的是,此处给出的任何范围或设备值可以被扩展或改变,而不会丢失寻求的效果。
尽管用结构特征和/或方法动作专用的语言描述了本发明主题,但可以理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。更确切而言,上述具体特征和动作是作为实现权利要求的示例形式公开的。
可以理解,上文所描述的优点可以涉及一个实施例或可以涉及多个实施例。各实施例不仅限于解决任何或全部所陈述的问题的那些实施例或具有任何或全部所陈述的优点那些实施例。进一步可以理解,对“一个”项目的引用是指那些项目中的一个或多个。
此处所描述的方法的步骤可以在适当的情况下以任何合适的顺序,或同时实现。另外,在不偏离此处所描述的主题的精神和范围的情况下,可以从任何一个方法中删除各单独的框。上文所描述的任何示例的各方面可以与所描述的其他示例中的任何示例的各方面相结合,以构成进一步的示例,而不会丢失寻求的效果。
此处使用了术语‘包括’旨在包括已标识的方法的框或元件,但是这样的框或元件不包括排它性的列表,方法或设备可以包含额外的框或元件。
可以理解,上面的描述只是作为示例给出并且本领域的技术人员可以做出各种修改。以上说明、示例和数据提供了对各示例性实施例的结构和使用的全面描述。虽然上文以一定的详细度或参考一个或多个单独实施例描述了各实施例,但是,在不偏离本说明书的精神或范围的情况下,本领域的技术人员可以对所公开的实施例作出很多更改。

Claims (20)

1.一种用于在移动设备处的订户身份模块SIM置备的方法,所述方法包括:
获得第一设备简档,其中所述第一设备简档对应于共享的国际移动订户身份IMSI并允许所述移动设备的受限蜂窝通信;
通过所述受限蜂窝通信将所述移动设备的设备标识符发送给服务器;以及
响应于所述发送,通过所述受限蜂窝通信获得第二设备简档,其中所述第二设备简档相比较于所述第一设备简档而言允许所述移动设备的附加蜂窝通信。
2.如权利要求1所述的方法,其特征在于,所述IMSI被用于置备具有嵌入式SIM的多个移动设备。
3.如权利要求1所述的方法,其特征在于,所述第二设备简档对应于所述共享的IMSI和所述设备标识符。
4.如权利要求1所述的方法,其特征在于,所述受限蜂窝通信允许从蜂窝网络访问受限服务以下载所述第二设备简档,其中所述第一设备简档包括非操作简档NOP,并且所述第二设备简档包括操作简档OP。
5.如权利要求4所述的方法,其特征在于,所述第一设备简档接收自本地连接,所述本地连接包括非蜂窝连接。
6.如权利要求5所述的方法,其特征在于,还包括通过获取与所述移动设备唯一关联的设备根密钥来更新所述NOP,所述设备根密钥是使用所述设备标识符和与所述共享的IMSI的订户根密钥得到的,所述设备根密钥允许所述第二设备简档被获得。
7.如权利要求6所述的方法,其特征在于,所述设备根密钥由与所述设备标识符相关联的IMSI索引,并且所述设备标识符包括国际移动装备身份IMEI。
8.一种移动设备,包括:
嵌入式订户身份模块SIM;以及
处理器,被配置为:获得第一设备简档,其中所述第一设备简档对应于共享的国际移动订户身份IMSI并允许所述移动设备的受限蜂窝通信;通过所述受限蜂窝通信将所述移动设备的设备标识符发送给服务器;以及响应于所述发送,通过所述受限蜂窝通信获得第二设备简档,其中所述第二设备简档相比较于所述第一设备简档而言允许所述移动设备的附加蜂窝通信。
9.如权利要求8所述的移动设备,其特征在于,所述IMSI被用于置备具有嵌入式SIM的多个移动设备。
10.如权利要求8所述的移动设备,其特征在于,所述第二设备简档对应于所述共享的IMSI和所述设备标识符。
11.如权利要求8所述的移动设备,其特征在于,所述受限蜂窝通信允许从蜂窝网络访问受限服务以下载所述第二设备简档,其中所述第一设备简档包括非操作简档NOP,并且所述第二设备简档包括操作简档OP。
12.如权利要求11所述的移动设备,其特征在于,所述第一设备简档接收自本地连接,所述本地连接包括非蜂窝连接。
13.如权利要求12所述的移动设备,其特征在于,其中所述处理器还被配置为通过获取与所述移动设备唯一关联的设备根密钥来更新所述NOP,所述设备根密钥是使用所述设备标识符和与所述共享的IMSI的订户根密钥得到的,所述设备根密钥允许所述第二设备简档被获得。
14.如权利要求13所述的移动设备,其特征在于,所述设备根密钥由与所述设备标识符相关联的IMSI索引,并且所述设备标识符包括国际移动装备身份IMEI。
15.具有计算机可执行指令的一个或多个计算机存储介质,所述指令在被移动设备的处理器执行时使得所述处理器至少执行下述操作:
获得第一设备简档,其中所述第一设备简档对应于共享的国际移动订户身份IMSI并允许所述移动设备的受限蜂窝通信;
通过所述受限蜂窝通信将所述移动设备的设备标识符发送给服务器;以及
响应于所述发送,通过所述受限蜂窝通信获得第二设备简档,其中所述第二设备简档相比较于所述第一设备简档而言允许所述移动设备的附加蜂窝通信。
16.如权利要求15所述的一个或多个计算机存储介质,其特征在于,所述IMSI被用于置备具有嵌入式SIM的多个移动设备。
17.如权利要求15所述的一个或多个计算机存储介质,其特征在于,所述第二设备简档对应于所述共享的IMSI和所述设备标识符。
18.如权利要求15所述的一个或多个计算机存储介质,其特征在于,所述受限蜂窝通信允许从蜂窝网络访问受限服务以下载所述第二设备简档,其中所述第一设备简档包括非操作简档NOP,并且所述第二设备简档包括操作简档OP。
19.如权利要求18所述的一个或多个计算机存储介质,其特征在于,所述第一设备简档接收自本地连接,所述本地连接包括非蜂窝连接。
20.如权利要求18所述的一个或多个计算机存储介质,其特征在于,其中所述指令在被执行时还使得所述处理器至少:通过获取与所述移动设备唯一关联的设备根密钥来更新所述NOP,所述设备根密钥是使用所述设备标识符和与所述共享的IMSI的订户根密钥得到的,所述设备根密钥允许所述第二设备简档被获得,所述设备根密钥由与所述设备标识符相关联的IMSI索引,并且所述设备标识符包括国际移动装备身份IMEI。
CN202110500516.2A 2015-10-09 2015-10-09 移动设备的sim置备 Pending CN113115273A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110500516.2A CN113115273A (zh) 2015-10-09 2015-10-09 移动设备的sim置备

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/CN2015/091552 WO2017059579A1 (en) 2015-10-09 2015-10-09 Sim provisioning of a mobile device
CN202110500516.2A CN113115273A (zh) 2015-10-09 2015-10-09 移动设备的sim置备
CN201580071437.7A CN107113531B (zh) 2015-10-09 2015-10-09 移动设备的sim置备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201580071437.7A Division CN107113531B (zh) 2015-10-09 2015-10-09 移动设备的sim置备

Publications (1)

Publication Number Publication Date
CN113115273A true CN113115273A (zh) 2021-07-13

Family

ID=58487172

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201580071437.7A Active CN107113531B (zh) 2015-10-09 2015-10-09 移动设备的sim置备
CN202110500516.2A Pending CN113115273A (zh) 2015-10-09 2015-10-09 移动设备的sim置备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201580071437.7A Active CN107113531B (zh) 2015-10-09 2015-10-09 移动设备的sim置备

Country Status (4)

Country Link
US (2) US10420055B2 (zh)
EP (2) EP3360346B1 (zh)
CN (2) CN107113531B (zh)
WO (1) WO2017059579A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9838991B1 (en) 2016-08-15 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration requests
US9924347B1 (en) * 2016-09-14 2018-03-20 At&T Intellectual Property I, L.P. Method and apparatus for reassigning mobile subscriber identification information
US9814010B1 (en) 2016-09-14 2017-11-07 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests
US9906943B1 (en) 2016-09-29 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements
WO2018067865A1 (en) * 2016-10-06 2018-04-12 Cryptography Research, Inc. Generating an authentication result by using a secure base key
US10070303B2 (en) 2016-11-11 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for provisioning of multiple devices with mobile subscriber identification information
US10136305B2 (en) 2016-12-01 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device
US10070407B2 (en) 2016-12-01 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period
US10341842B2 (en) 2016-12-01 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for using temporary mobile subscriber identification information in a device to provide services for a limited time period
US10231204B2 (en) 2016-12-05 2019-03-12 At&T Intellectual Property I, L.P. Methods, systems, and devices for registering a communication device utilizing a virtual network
US11343243B2 (en) * 2017-08-23 2022-05-24 Corsha, Inc. Machine-to-machine streaming authentication of network elements
CN109561429B (zh) * 2017-09-25 2020-11-17 华为技术有限公司 一种鉴权方法及设备
WO2019101301A1 (en) * 2017-11-21 2019-05-31 Telefonaktiebolaget Lm Ericsson (Publ) Communication device authentication for multiple communication devices
EP3506668A1 (en) 2017-12-27 2019-07-03 Gemalto Sa A method for updating a one-time secret key
US11963007B2 (en) * 2018-05-17 2024-04-16 Nokia Technologies Oy Facilitating residential wireless roaming via VPN connectivity over public service provider networks

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101843130A (zh) * 2007-11-01 2010-09-22 捷讯研究有限公司 用于更新终端简档的方法和设备
CN102595401A (zh) * 2012-03-19 2012-07-18 中兴通讯股份有限公司 一种检测uicc和设备是否配对的方法和系统
CN102595404A (zh) * 2010-10-28 2012-07-18 苹果公司 用于存储和执行访问控制客户端的方法及装置
CN102595400A (zh) * 2012-03-19 2012-07-18 中兴通讯股份有限公司 检测uicc是否在授权设备上使用的方法、系统和用户设备
CN102948135A (zh) * 2010-06-22 2013-02-27 高通股份有限公司 用于在无线通信中支持特定于运营商的简档的方法和装置
CN103370899A (zh) * 2011-02-14 2013-10-23 瑞典爱立信有限公司 无线设备、注册服务器和无线设备预配置方法
WO2014092385A1 (ko) * 2012-12-11 2014-06-19 주식회사 케이티 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8060139B2 (en) 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
WO2004075598A1 (en) 2003-02-18 2004-09-02 Roamware, Inc. Providing multiple msisdn numbers in a mobile device with a single imsi
US20070213075A1 (en) 2004-02-18 2007-09-13 Roamware, Inc. Method and system for providing mobile communication corresponding to multiple MSISDNs associated with a single IMSI
US20160344745A1 (en) * 2006-09-25 2016-11-24 Weaved, Inc. Method and protocol for secure device deployment using a partially-encrypted provisioning file
US20080305832A1 (en) * 2007-06-07 2008-12-11 Microsoft Corporation Sharing profile mode
US8234901B2 (en) * 2007-10-25 2012-08-07 The Boeing Company Method to create bends in composite panels
WO2009053918A2 (en) 2007-10-25 2009-04-30 Cell C (Proprietary) Limited Method and system for on demand provisioning in a mobile communication network
WO2010038970A2 (en) * 2008-09-30 2010-04-08 Samsung Electronics Co., Ltd. Method and system for managing an imaging device by an electronic device located remotely to the imaging device
US8275415B2 (en) 2009-02-13 2012-09-25 At&T Intellectual Property I, Lp Systems and methods for multi-device wireless SIM management
US8589689B2 (en) * 2009-05-11 2013-11-19 Qualcomm Incorporated Apparatus and method for over-the-air (OTA) provisioning of authentication and key agreement (AKA) credentials between two access systems
JP5526803B2 (ja) * 2009-05-29 2014-06-18 ソニー株式会社 通信装置、通信制御方法、及びプログラム
EP2259611A1 (en) * 2009-06-05 2010-12-08 Hewlett-Packard Development Company, L.P. Method and apparatus for associating a subscriber directory identifier to a subscriber identifier
CN101621801B (zh) * 2009-08-11 2012-11-28 华为终端有限公司 无线局域网的认证方法、系统及服务器、终端
GB2472842B (en) * 2009-08-21 2012-06-27 Samsung Electronics Co Ltd A network entity, a wireless communication unit and methods for access to a remote private IP network and supporting therof
SE535404C2 (sv) * 2009-12-09 2012-07-24 Smarttrust Ab Metod för automatisk provisionering av ett SIM-kort
US9398517B2 (en) * 2010-01-11 2016-07-19 Blackberry Limited System and method for enabling discovery of local service availability in local cellular coverage
US8477724B2 (en) * 2010-01-11 2013-07-02 Research In Motion Limited System and method for enabling session context continuity of local service availability in local cellular coverage
US9032473B2 (en) * 2010-03-02 2015-05-12 Interdigital Patent Holdings, Inc. Migration of credentials and/or domains between trusted hardware subscription modules
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
US20120159151A1 (en) * 2010-12-21 2012-06-21 Tektronix, Inc. Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring
WO2012097883A1 (en) * 2011-01-17 2012-07-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for authenticating a communication device
US20120275442A1 (en) 2011-04-26 2012-11-01 Rawllin International Inc. Dynamic provisioning of mobile device profiles in a roaming network
EP2721855B1 (en) * 2011-06-16 2017-07-12 Accuris Technologies Limited A device authentication method and devices
AU2012296575B2 (en) 2011-08-15 2017-03-02 Globetouch, Inc. Method and system for providing cloud subscriber identity module (SIM)
WO2013039900A1 (en) 2011-09-16 2013-03-21 Alcatel-Lucent Usa Inc. Network operator-neutral provisioning of mobile devices
US20130217396A1 (en) 2012-02-21 2013-08-22 Global Mobile Corporation Methods and systems for providing mobile-device roaming services
US8843179B2 (en) 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
CN104322089A (zh) * 2012-05-23 2015-01-28 诺基亚公司 用于蜂窝网络的控制下的本地接入的密钥导出方法和设备
CA2810360C (en) 2012-06-27 2016-05-10 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards
KR101933461B1 (ko) * 2012-07-10 2018-12-31 삼성전자주식회사 무선 전력 송신기 및 그 제어 방법과, 무선 전력 송신기의 부하 값에 대한 온도 보상 방법
US9386405B2 (en) * 2012-08-25 2016-07-05 T-Mobile Usa, Inc. Location-based profiles
KR102216293B1 (ko) * 2012-09-07 2021-02-18 삼성전자 주식회사 프로비져닝 프로파일을 이용하는 가입자 인증 모듈 및 이를 이용한 네트워크 접속 방법
WO2014041806A1 (en) * 2012-09-13 2014-03-20 Nec Corporation Key management in machine type communication system
WO2014084760A1 (en) * 2012-11-27 2014-06-05 Telefonaktiebolaget Lm Ericsson (Publ) System for handling access by wireless devices in wi-fi network
ES2647088T3 (es) * 2012-12-21 2017-12-19 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para la gestión de suscripciones OTA
GB2513134A (en) 2013-04-16 2014-10-22 Vodafone Ip Licensing Ltd Identity module with interchangeable unique identifiers
EP3111611B1 (en) * 2014-02-24 2020-01-01 Telefonaktiebolaget LM Ericsson (publ) A node and a method for enabling network access authorization
KR20160004125A (ko) * 2014-07-02 2016-01-12 삼성전자주식회사 전자장치의 스크롤 입력 처리 장치 및 방법
CN104150581B (zh) * 2014-07-03 2016-08-17 东莞市万科建筑技术研究有限公司 硬底景观水体水质净化系统
KR102254849B1 (ko) * 2014-07-19 2021-05-25 삼성전자주식회사 프로비져닝 프로파일 처리 방법 및 이를 지원하는 전자 장치
US9716581B2 (en) * 2014-07-31 2017-07-25 Akoustis, Inc. Mobile communication device configured with a single crystal piezo resonator structure
WO2016032975A1 (en) * 2014-08-28 2016-03-03 Cryptography Research, Inc. Generating a device identification key from a base key for authentication with a network
US9843928B2 (en) * 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
US20160134709A1 (en) * 2014-11-06 2016-05-12 Nokia Corporation Method, apparatus, and computer program product for a node to advertise its presence and service profiles thereof in a wireless environment
US10051111B2 (en) * 2014-11-20 2018-08-14 At&T Intellectual Property I, L.P. Separating sensitive data from mobile devices for theft prevention
WO2016091414A1 (en) * 2014-12-10 2016-06-16 Telefonaktiebolaget Lm Ericsson (Publ) Managing network connectivity of a device comprising an embedded uicc
US9615250B2 (en) * 2014-12-16 2017-04-04 Microsoft Technology Licensing, Llc Subscriber identification module pooling
US10237729B2 (en) * 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
US10122398B2 (en) * 2015-06-30 2018-11-06 Microsoft Technology Licensing, Llc Selecting a subscriber identity module profile host
US9986446B2 (en) * 2016-05-31 2018-05-29 Apple Inc. Providing special radio provisions to link budget limited user equipment at activation

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101843130A (zh) * 2007-11-01 2010-09-22 捷讯研究有限公司 用于更新终端简档的方法和设备
CN102948135A (zh) * 2010-06-22 2013-02-27 高通股份有限公司 用于在无线通信中支持特定于运营商的简档的方法和装置
CN102595404A (zh) * 2010-10-28 2012-07-18 苹果公司 用于存储和执行访问控制客户端的方法及装置
CN103370899A (zh) * 2011-02-14 2013-10-23 瑞典爱立信有限公司 无线设备、注册服务器和无线设备预配置方法
CN102595401A (zh) * 2012-03-19 2012-07-18 中兴通讯股份有限公司 一种检测uicc和设备是否配对的方法和系统
CN102595400A (zh) * 2012-03-19 2012-07-18 中兴通讯股份有限公司 检测uicc是否在授权设备上使用的方法、系统和用户设备
WO2014092385A1 (ko) * 2012-12-11 2014-06-19 주식회사 케이티 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치

Also Published As

Publication number Publication date
EP3360346A4 (en) 2019-05-01
CN107113531B (zh) 2021-06-08
US10785740B2 (en) 2020-09-22
WO2017059579A1 (en) 2017-04-13
EP3360346A1 (en) 2018-08-15
EP3360346B1 (en) 2020-08-19
CN107113531A (zh) 2017-08-29
US20180270777A1 (en) 2018-09-20
US10420055B2 (en) 2019-09-17
EP3737131B1 (en) 2023-07-12
EP3737131A1 (en) 2020-11-11
US20190364531A1 (en) 2019-11-28

Similar Documents

Publication Publication Date Title
US10785740B2 (en) SIM provisioning of a mobile device
TWI575993B (zh) 在嵌入式通用積體電路卡(uicc)中的支援用戶識別模組工具組應用程式
US10356070B2 (en) Method for transferring profile and electronic device supporting the same
US9986421B2 (en) Secure virtual transfer of subscriber credentials
CN106102038B (zh) 移动设备为中心的电子订户身份模块(eSIM)的供应
US20150024688A1 (en) Automatic Pairing of a Vehicle and a Mobile Communications Device
US11374926B2 (en) Pre-personalization of eSIMs to support large-scale eSIM delivery
CN105916144B (zh) 用于动态地支持不同认证算法的技术
EP3328107A1 (en) Method, relevant device and system for message protection
US20160020620A1 (en) Electronic device and method for controlling charging operation of battery
US11237636B2 (en) System and method for network configuration and behavior control by proximity enabled devices
US10135816B2 (en) Electronic device and method of transceiving data
US20150294108A1 (en) Method and apparatus for managing authentication
KR20160044321A (ko) 통신 연결을 위한 전자 장치 및 통신 연결 방법
US10366246B2 (en) Electronic device and operating method thereof
KR20170022842A (ko) 웨어러블 장치의 문자 입력을 위한 방법 및 장치
US20230081421A1 (en) DIRECT eSIM TRANSFER BETWEEN WIRELESS DEVICES

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination