ES2873829T3 - Método para gestionar la comunicación entre un servidor y un equipo de usuario - Google Patents

Método para gestionar la comunicación entre un servidor y un equipo de usuario Download PDF

Info

Publication number
ES2873829T3
ES2873829T3 ES18703003T ES18703003T ES2873829T3 ES 2873829 T3 ES2873829 T3 ES 2873829T3 ES 18703003 T ES18703003 T ES 18703003T ES 18703003 T ES18703003 T ES 18703003T ES 2873829 T3 ES2873829 T3 ES 2873829T3
Authority
ES
Spain
Prior art keywords
server
user equipment
phl
command
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18703003T
Other languages
English (en)
Inventor
Alain Rhelimi
Michel Anslot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Thales DIS France SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales DIS France SA filed Critical Thales DIS France SA
Application granted granted Critical
Publication of ES2873829T3 publication Critical patent/ES2873829T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/14Two-way operation using the same type of signal, i.e. duplex
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un método de comunicación entre un servidor (30) y un equipo de usuario (20) a través de un conjunto de pares comando/respuesta, caracterizado por que el equipo de usuario (20) utiliza un campo IMSI de una trama de Solicitud de Conexión como se define por ETSI TS 124.008 para transmitir un comando de uno de dichos pares al servidor (30), en que el servidor (30) utiliza un campo RAND de parámetro de Autenticación o un campo AUTN de parámetro de Autenticación de una trama de Solicitud de Autenticación como se define por ETSI TS 124.008 para transmitir una respuesta correspondiente a dicho comando y en que el servidor (30) envía la trama de Solicitud de Autenticación en respuesta a la trama de Solicitud de Conexión.

Description

DESCRIPCIÓN
Método para gestionar la comunicación entre un servidor y un equipo de usuario
(Campo de la invención)
La presente invención se refiere a métodos para gestionar la comunicación entre un servidor y un equipo de usuario. Se refiere particularmente a métodos para establecer un canal de comunicaciones entre un servidor y un equipo de usuario de Telecom desprovisto de credenciales de telecomunicaciones completas.
(Antecedentes de la invención)
Con el fin de conectar de forma segura una red de comunicaciones de telecomunicaciones, un equipo de usuario necesita estar provisto de credenciales de telecomunicaciones completas conocidas como la pareja de IMSI/Ki, donde IMSI es un identificador único de la suscripción de telecomunicaciones y Ki una clave secreta asignada exclusivamente a la suscripción por un operador de red móvil.
La pareja de IMSI/Ki generalmente se almacena en un elemento a prueba de manipulaciones que puede ser una tarjeta SIM, una tarjeta de circuito integrado universal (UICC), un elemento seguro integrado (por ejemplo, eUICC), un enclave seguro de software o un elemento seguro integrado (es decir, iUICC) dentro de un Sistema en Chip (SOC).
Un elemento a prueba de manipulaciones se considera seguro porque es capaz de controlar el acceso a los datos que contiene y de autorizar o no el uso de sus datos por otras máquinas o entidades. Los elementos a prueba de manipulaciones también pueden proporcionar servicios de computación basados en componentes criptográficos (también conocido como procesador criptográfico). En general, los elementos a prueba de manipulaciones tienen recursos informáticos limitados y recursos de memoria limitados y están destinados a conectarse a una máquina anfitrión que les proporcione energía eléctrica. Los elementos a prueba de manipulaciones pueden ser extraíbles o fijados a una máquina anfitrión.
Debido al proceso de fabricación, se puede emitir un equipo de usuario (y su elemento a prueba de manipulaciones) sin una pareja de IMSI/Ki.
Existe la necesidad de establecer de forma segura una sesión de comunicaciones entre dicho equipo de usuario y un servidor destinado a permitir que el equipo de usuario obtenga una pareja de IMSI/Ki.
El documento GEMALTO: '"'FS_NSA: Solution for Remote Provisioning", S3-161866, presentado para el 3GPP TSG SA WG3 (Seguridad) Meeting # 85 en Santa Cruz de Tenerife (España) vol. SA WG3 6 de noviembre de 2016 (2016-11-06), describe el uso de Solicitud de Conexión (AttachRequest) (dIMSI) y de Solicitud de Autenticación (AuthenticationRequest) (RAND, AUTN) para reemplazar un dIMSI por un IMSI, por lo que el UE recupera el IMSI del RAND después de comprobar la integridad utilizando AUTN.
(Compendio de la invención)
Un objeto de la invención es resolver el problema técnico mencionado anteriormente.
Un objeto de la presente invención es un método de comunicación entre un servidor y un equipo de usuario a través de un conjunto de pares comando/respuesta. El equipo de usuario utiliza un campo IMSI de una trama de Solicitud de vinculación como se define en ETSI TS 124.008 para transmitir un comando de uno de dichos pares al servidor. El servidor utiliza un campo RAND de parámetro de Autenticación o un campo AUTN de parámetro de Autenticación de una trama de Solicitud de Autenticación como se define por ETSI TS 124.008 para transmitir una respuesta correspondiente al comando recibido. El servidor envía la trama de Solicitud de Autenticación en respuesta a la trama de Solicitud de Conexión.
Ventajosamente, el equipo de usuario puede utilizar una parte MSIN del campo IMSI para enviar el comando.
Ventajosamente, el equipo de usuario puede enviar un comando inicial para recuperar un identificador de sesión, el servidor puede enviar el identificador de sesión en respuesta al comando inicial y el equipo de usuario puede incluir el identificador de sesión en todos los comandos posteriores enviados al servidor hasta un comando de cierre de sesión.
Ventajosamente, el equipo de usuario puede almacenar un identificador de destino asignado de forma única a dicho equipo de usuario, el servidor puede comprender un rango de identificadores de transacción, el comando puede comprender un parámetro generado a partir del identificador de destino y el servidor puede encontrar el identificador de destino en el rango gracias a dicho parámetro.
Ventajosamente, UH indica los 64 bits más significativos del identificador de destino, PHLn indica los 64 bits más significativos del límite inferior del rango, PHHn indica los 64 bits más significativos del límite superior del rango, H indica un valor de sonda comprendido en el parámetro, el equipo de usuario puede recibir del servidor tanto PHHn y PHLn, siendo H igual a ((UH-PHLn) * 100000)/(PHHn-PHLn). El servidor puede generar un PHLn i actualizado igual a PHLn + (H * (PHHn-PHLn)/100000) y puede generar un PHHn+1 actualizado igual a PHLn + ((H 1) * (PHHn-PHLn)/100000).
Ventajosamente, el equipo de usuario puede incorporar un elemento a prueba de manipulaciones. El equipo de usuario puede enviar un comando para solicitar un IMSI asignado al equipo de usuario. En respuesta, el servidor puede seleccionar el IMSI gracias al identificador de destino y devolver el IMSI. El equipo de usuario puede reenviar el IMSI al elemento a prueba de manipulaciones.
Ventajosamente, el equipo de usuario puede enviar un comando para solicitar una clave asignada a un operador de telefonía móvil y requerida para generar las credenciales necesarias para acceder de forma segura a una red de comunicaciones. En respuesta, el servidor puede seleccionar la clave gracias al identificador de destino y devolver la clave. El equipo de usuario puede reenviar la clave al elemento a prueba de manipulaciones y el elemento a prueba de manipulaciones puede calcular dichas credenciales tanto de la clave como de una semilla almacenada previamente en el elemento a prueba de manipulaciones.
De manera ventajosa, la semilla puede recuperarse del equipo de usuario y enviarse al operador de telefonía móvil. El operador de telefonía móvil puede generar un par de claves MNO que comprendan una clave MNO privada y una clave MNO pública, generar la IMSI y calcular una Ki a partir de la semilla. La clave MNO pública puede ser la clave asignada al operador de telefonía móvil. El operador de telefonía móvil puede enviar al servidor la clave MNO pública, el IMSI y el identificador de destino.
Ventajosamente, el operador de telefonía móvil puede verificar que el elemento a prueba de manipulaciones es auténtico solicitando a un tercero que compruebe la semilla.
Ventajosamente, el equipo de usuario puede incorporar una banda base. La banda base puede enviar cualquier comando de dicho conjunto sin utilizar el elemento a prueba de manipulaciones para recuperar del servidor un IMSI y una clave asignada a un operador de telefonía móvil. La banda base puede reenviar tanto dicho IMSI como dicha clave al elemento a prueba de manipulaciones. El elemento a prueba de manipulaciones puede calcular unas credenciales de conexión derivadas según el mecanismo de derivación de claves 3GPP.
Otro objeto de la invención es un equipo de usuario que comprende un procesador y que es capaz de comunicarse con un servidor a través de un conjunto de pares comando/respuesta. El equipo de usuario comprende un agente de comunicaciones adaptado para ser ejecutado por el procesador para generar y enviar una trama de Solicitud de Conexión según lo definido por ETSI TS 124.008 para transmitir un comando de uno de dichos pares al servidor, estando comprendido el comando en un campo IMSI de una trama de Solicitud de Conexión. El agente de comunicaciones está adaptado para ser ejecutado por el procesador para recibir, en respuesta a la trama de Solicitud de Conexión, una respuesta correspondiente a dicho comando transmitido en un campo RAND de parámetro de Autenticación o un campo AUTN de parámetro de Autenticación de una trama de Solicitud de Autenticación según lo definido por ETSI. TS 124.008.
Ventajosamente, el equipo de usuario puede configurarse para enviar al servidor la siguiente serie de comandos ordenados: solicitud de un identificador de sesión, transmisión de un identificador de destino, solicitud de un IMSI, solicitud de una clave asignada a un operador de telefonía móvil y cierre de sesión.
Ventajosamente, UH indica los 64 bits más significativos del identificador (14) de destino, PHLn indica los 64 bits más significativos del límite inferior de un rango almacenado en el servidor (30), PHHn indica los 64 bits más significativos del límite superior del rango, el equipo de usuario puede incorporar un elemento a prueba de manipulaciones que comprende un procesador y un agente de sonda de software que está adaptada para ser ejecutada por el procesador del elemento a prueba de manipulaciones para generar un valor de sonda (H) igual a ((UH-PHLn) * 100000)/(PHHn-PHLn).
Otro objeto de la invención es un servidor que comprende un procesador y que es capaz de comunicarse con un equipo de usuario a través de un conjunto de pares comando/respuesta. El servidor comprende un agente de aprovisionamiento adaptado para ser ejecutado por el procesador para recibir una trama de Solicitud de Conexión como se define en ETSI TS 124.008 para transmitir un comando de uno de dichos pares desde el equipo de usuario, estando dicho comando comprendido en un campo IMSI de una trama de Solicitud de Conexión. El agente de aprovisionamiento está adaptado para ser ejecutado por el procesador para generar y enviar, en respuesta a la trama de Solicitud de Conexión, una respuesta correspondiente a dicho comando transmitido en un campo RAND de parámetro de Autenticación o un campo AUTN de parámetro de Autenticación de una trama de Solicitud de Autenticación como se define por ETSI TS 124.008.
Ventajosamente, el equipo de usuario puede estar destinado a almacenar un identificador de destino asignado de forma exclusiva a dicho equipo de usuario. El servidor puede almacenar un rango de identificadores de transacciones. El comando puede comprender un parámetro generado a partir del identificador de destino y el servidor puede configurarse para encontrar el identificador de destino en el rango utilizando dicho parámetro.
Ventajosamente, UH indica los 64 bits más significativos del identificador de destino, PHLn indica los 64 bits más significativos del límite inferior del rango, PHHn indica los 64 bits más significativos del límite superior del rango, H indica un valor de sonda comprendido en el parámetro, el servidor puede configurarse para enviar al equipo de usuario tanto PHHn y PHLn, donde H es igual a ((UH-PHLn) * 100000)/(PHHn-PHLn). El servidor puede configurarse para generar un PHLn 1 actualizado igual a PHLn + (H * (PHHn-PHLn)/100000) y para generar un PHHn 1 actualizado igual a PHLn + ((H 1) * (PHHn-PHLn)/100000).
(Breve descripción de los dibujos)
Otras características y ventajas de la presente invención surgirán más claramente de la lectura de la siguiente descripción de una serie de realizaciones preferidas de la invención con referencia a los dibujos adjuntos correspondientes en los que:
- La Figura 1 muestra un diagrama de flujo de la gestión de la comunicación entre un equipo de usuario y un servidor según un ejemplo de la invención.
- La Figura 2 representa esquemáticamente una arquitectura de un equipo de usuario según un ejemplo de la invención.
- La Figura 3 representa esquemáticamente una arquitectura de un servidor según un ejemplo de la invención, y - La Figura 4 muestra un diagrama de flujo de la gestión de comunicaciones para proporcionar el elemento a prueba de manipulaciones de un equipo de usuario con credenciales de telecomunicaciones según una realización de la invención.
(Descripción detallada de las realizaciones preferidas)
La invención puede aplicarse a cualquier tipo de equipo de usuario destinado a estar provisto con credenciales de telecomunicaciones completas.
Tal equipo de usuario puede ser un teléfono inteligente, una tableta, un ordenador personal, un reloj inteligente, un vehículo, un medidor, una máquina tragamonedas, un televisor o un ordenador, por ejemplo.
La invención aprovecha los protocolos de comunicación habitualmente implementados en los dispositivos de telecomunicaciones utilizándolos de una forma totalmente nueva. El equipo de usuario y el servidor se comunican a través de un mecanismo de pares comando/respuesta, donde el equipo de usuario envía un comando y el servidor devuelve una respuesta. El equipo de usuario utiliza una trama de Solicitud de Conexión como se define por ETSI TS 124.008 (por ejemplo, versión 8.6.0 con fecha 2009-07) para transmitir un comando a través del campo IMSI de esta trama. El servidor utiliza una trama de Solicitud de Autenticación como se define por ETSI TS 124.008 (por ejemplo, versión 8.6.0 con fecha 2009-07) para transmitir la respuesta correspondiente al comando recibido a través de uno (o ambos) de los campos RAND del parámetro de autenticación o AUTN del parámetro de autenticación de esta trama.
Debería observarse que el servidor no envía la respuesta convencional a la Solicitud de Conexión como se especifica en TS 124.008.
Preferiblemente, el equipo de usuario utiliza la parte MSIN (Número de Identificación de Abonado Móvil) del campo IMSI de la trama de Solicitud de Conexión para transmitir datos hacia el servidor. Por ejemplo, la parte MSIN se puede dividir en tres áreas:
- 3 dígitos reservados para codificar el identificador de sesión (también llamado ranura asignada),
- 5 dígitos reservados para la carga útil,
- 1 dígito reservado para el identificador de comando.
Preferiblemente, el equipo de usuario y el servidor están configurados para utilizar la siguiente convención para el nuevo conjunto de comandos:
- '0' para una solicitud de un nuevo identificador de sesión,
- '1' para la transmisión del identificador único asignado al equipo de usuario,
- '2' para una solicitud de IMSI,
- '3' para una solicitud de clave asignada a la suscripción/operador de telefonía móvil,
- '4' a '8' para el número de secuencia si un comando necesita dividirse en varias tramas posteriores,
- '9' para cerrar la sesión (es decir, sesión terminada).
Ventajosamente, el número de secuencia se puede gestionar en forma de bucle: cuando llega a '8', continúa con '4' (es decir, sucesión/módulo circular donde hay una nueva numeración de '4'). Por lo tanto, no hay límite para el número de tramas posteriores.
La Figura 1 muestra un diagrama de flujo de una gestión de comunicaciones según un ejemplo de la invención. Se supone que el equipo de usuario 20 está provisionado previamente con una credencial efímera y un identificador único UUIDue también denominado identificador de destino 14. En este ejemplo, el servidor 30 es un Registro de Ubicación de Origen (HLR o D-HLR).
En la etapa S01, el equipo de usuario 20 inicia el intercambio con el servidor 30 enviando un primer comando que solicita un identificador de sesión. Opcionalmente, la carga útil enviada puede comprender un código MNO que permite al servidor 30 identificar el operador de red móvil para el cual se han de proporcionar las credenciales de telecomunicaciones en el equipo de usuario 20. Por ejemplo, el código MNO se puede calcular como un hash (que tiene una longitud de 5 dígitos) del nombre del operador de red móvil.
En la etapa S02, el servidor 30 selecciona un identificador de sesión y lo envía al equipo de usuario a través de una trama de Solicitud de Autenticación en respuesta al comando recibido en la etapa S01. Preferiblemente, el identificador de sesión se transmite en el campo RAND del parámetro de autenticación.
En la etapa S03, el equipo de usuario 20 inicia la transmisión del identificador único (UUIDue) asignado al equipo de usuario. Suponiendo que la longitud del UUIDue es mayor que el tamaño de la carga útil disponible, se necesitan varias tramas de Solicitud de Conexión. Se pueden enviar más tramas de Solicitud de Conexión con un identificador de comando igual a '4' a '8', donde estos valores son números de secuencia que permiten al servidor considerar la serie de tramas de Solicitud de Conexión juntas.
Se supone que el servidor 30 está provisionado previamente con un rango de identificadores de transacciones. Este rango puede contener huecos si ciertos identificadores de transacciones ya se han asignado al equipo del usuario. En una realización preferida, el UUIDue tiene una longitud de 16 bytes. Con el fin de disminuir el número de tramas de Solicitud de Conexión necesarias, se puede implementar una mejora con el siguiente algoritmo.
Asumiendo que:
- N como el número de identificadores de transacciones disponibles en el servidor 30 que es probable que coincidan con el UUIDue (es decir, el identificador 14 de destino). En otras palabras, N es el número de identificadores de transacciones libres en el rango almacenado en el servidor.
- PHLn indica los 64 bits más significativos del límite inferior del rango disponible.
- PHHn indica los 64 bits más significativos del límite superior del rango disponible.
- UH indica los 64 bits más significativos del UUIDue (identificador 14 de destino).
- PLLn indica los 64 bits menos significativos del límite inferior del rango disponible.
- PLHn indica 64 bits menos significativos del límite superior del rango disponible.
- UL indica los 64 bits menos significativos del UUIDue (identificador 14 de destino).
- H que indica un valor de sonda que se ha de enviar mediante el equipo de usuario al servidor.
El equipo de usuario 20 recibe del servidor 30 tanto PHHn y PHLn. Este envío se puede realizar en la etapa S04 en respuesta al comando de la etapa S03.
En la etapa S05, el equipo de usuario calcula H siendo igual a ((UH-PHLn) * 100000)/(PHHn-PHLn) y envía H al servidor.
En la etapa S06, el servidor 30 genera un PHLn 1 actualizado igual a PHLn + (H * (PHHn-PHLn)/100000) y un PHHn 1 actualizado igual a PHLn + ((H 1) * (PHHn-PHLn)/100000). El servidor 30 envía tanto el PHLn 1 actualizado como el PHHn 1 actualizado al equipo del usuario.
En la etapa S07, el equipo de usuario calcula H como se ha descrito anteriormente y lo envía al servidor.
En este ejemplo, el servidor ha identificado con éxito los 64 bits más significativos del UUIDue. Por tanto, en la etapa S08, el servidor envía en respuesta tanto PLHn como PLLn.
El mismo algoritmo se realiza de nuevo para los bits menos significativos en las etapas S09 - S10. En este ejemplo, el servidor ha identificado con éxito los 64 bits menos significativos del UUIDue en la etapa S10 y envía una respuesta para notificar al equipo de usuario el final de la transmisión del UUIDue.
A continuación, en la etapa S11, el equipo de usuario envía un comando que solicita un IMSI. En respuesta, el servidor envía el IMSI en la etapa S12 a través de una trama de Solicitud de Autenticación.
En la etapa S13, el equipo de usuario envía un comando que solicita una clave asignada al abonado/operador de telefonía móvil. Preferiblemente, esta clave es una clave efímera que es utilizada por el equipo de usuario para generar la Ki final. Debido al tamaño habitual de una clave efímera, se requieren dos intercambios para transferir las dos claves completas (partes PK1 y PK2) en el ejemplo de la Figura 1. (Etapas S13-16).
En este punto, el equipo del usuario puede generar la Ki utilizando tanto la clave efímera recibida como un ajuste previo de semillas en el equipo del usuario. Preferiblemente, el equipo de usuario incorpora un elemento a prueba de manipulaciones que almacena la semilla y realiza la generación de la Ki.
En la etapa S17, el equipo de usuario envía un comando para cerrar la sesión. En este punto, el servidor puede liberar el identificador de sesión y reasignarlo a otro equipo de usuario. El servidor devuelve una respuesta en la etapa S18 para notificar al equipo de usuario el final de la sesión. El servidor puede reanudar la ranura asignada y reasignarla a otro dispositivo.
Se ha observado que el identificador de sesión permite al servidor identificar el equipo de usuario relevante entre una pluralidad de mensajes entrantes.
En otras palabras, el siguiente algoritmo puede utilizarse para minimizar el número de tramas de Solicitud de Conexión requeridas antes de que el servidor conozca el valor del UUIDue.
Este algoritmo utiliza el principio de dicotomía en una escala de 100000 en lugar de 2.
El servidor mantendrá un límite inferior dinámico y un límite superior dinámico de su rango. Progresivamente, el servidor restringirá el rango de valor de búsqueda gracias al valor de la sonda (es decir, H) transmitido por el equipo de usuario. Así, el límite inferior dinámico y el límite superior dinámico convergerán en un único valor correspondiente al que se busca. El principio mejorado de dicotomía se realiza dos veces: una para los bits más significativos y la otra para los bits menos significativos.
// 64 MSB (most significant bits) part
For X = 0 to 5
User equipment computes:
H = ((UH-PHLn) *100000) / (PHHn-PHLn) andsendsHto
server.
At server: IF (PHHn-PHLn) =0 THENQUIT LOOP
END IF
El servidor genera un PHLn 1 actualizado igual a PHLn + (H * (PHHn-PHLn)/100000) y un PHHn 1 actualizado igual a PHLn + ((H 1) * (PHHn-PHLn)/100000) y envía tanto el PHLn 1 actualizado como el PHHn 1 actualizado al equipo de usuario.
NEXT X IF X <6
// 64 LSB (lowest significant bits) part
For X = 0 to 5
User equipment computes:
H = ((UH-PLLn) *100000) / (PLHn-PLLn) and sends Hto
server.
At server: IF (PLHn - PLLn) = 0THEN QUIT LOOP
END IF
El servidor genera un PLLn 1 actualizado igual a PLLn + (H * (PLHn-PLLn)/100000) y un PLHn+1 actualizado igual a PLLn + ((H 1) * (PLHn -PLLn)/100000) y envía tanto el PLLn 1 actualizado como el PLHn 1 actualizado al equipo del usuario.
NEXT X END IF IF X <6
// TheUUIDUE has been successfully transferred
END IF
Se ha de observar que si ninguno de los bucles converge después de 5 etapas, entonces el UUIDu e no pertenece al rango del servidor.
El número máximo de bucles (tanto como intercambios) es 2 x Log (N)/Log (100000). Por ejemplo, si N = 1.000.000 de identificadores de transacciones disponibles en el rango del servidor, entonces el número de intercambio es menor o igual que 4.
Si en el rango del servidor no hay identificadores de transacción que coincidan (es decir, cuyo valor sea igual a) el UUIDu e de destino, entonces el servidor puede echar un vistazo a un IMSI temporal en un grupo de suscripciones negociadas previamente relacionadas con el operador de telefonía móvil (el código MNO del comando enviado en la etapa S01 puede utilizarse para identificar al operador de telefonía móvil). En este caso, el servidor realiza una asignación dinámica y notifica al operador de telefonía móvil que el IMSI temporal se asigna al equipo de usuario. Haciendo referencia a la etapa S02, el servidor puede enviar ventajosamente PHHn y PHLn en los campos RAND y AUTN de la Solicitud de Autenticación de manera que el equipo de usuario pueda calcular el valor de la sonda H antes de enviar la primera trama de Solicitud de Conexión para la transmisión de UUIDue en la etapa S03. Al utilizar RAND y AUTN, las operaciones se realizan utilizando límites de 128 bits en lugar de 64 bits, a continuación se pueden eliminar las etapas S07 y S08.
Antes de la etapa S01, se pueden realizar algunas etapas previas con el fin de ingresar datos en el servidor 30. Por ejemplo, la semilla puede ser recuperada del equipo de usuario 20 por un OEM (Fabricante de Equipo Original) y enviada a un operador de telefonía móvil. A continuación, el operador de telefonía móvil puede generar un par de claves asimétricas MNO que comprenden una clave MNO privada y una clave MNO pública. El operador de telefonía móvil puede generar un IMSI y calcular una Ki a partir de la semilla. A continuación, el operador de telefonía móvil envía al servidor 30 el triplete: clave pública de MNO el IMSI el identificador de transacción. El servidor 30 puede agregar este triplete al rango de identificadores de transacciones que almacena. De esta manera, se pueden ingresar datos en el servidor con una gran cantidad de tripletes correspondientes a tantos equipos de usuario (o tantos elementos a prueba de manipulaciones).
La Figura 4 muestra un flujo de un diagrama de flujo de la gestión de comunicaciones para proporcionar el elemento a prueba de manipulaciones (TRE) de un equipo de usuario con credenciales de telecomunicaciones según una realización de la invención.
Las siguientes anotaciones se utilizan a continuación.
CERT.X.ECDSA: Certificado estático ECDSA de X
SK.X.ECDSA: clave privada ECDSA de X para la firma
PK.X.ECDSA: Clave pública ECDSA de X para la firma
SK.X. ECDHE: clave privada ECDHE de X (efímera)
ATK.X.ECDHE: Token de autenticación ECDHE (certificado dinámico de X para acuerdo de claves) CERT.X.ECKA: Certificado estático ECKA de X para acuerdo de claves
SK.X.ECKA: clave privada ECKA de X para acuerdo de clave
PK.X.ECKA: clave pública ECKA de X para acuerdo de clave
PK.X. ECDHE: clave pública ECDHE de X (efímera)
VERIFICAR (Y) [X]: Verificar X con la clave Y
SIGN (Y) [X,...]: Firmar X con la clave Y
DERIVAR (X) [Y]: Calcular una clave de sesión compartida a partir de una clave privada X y un token de certificado/autenticación Y
{SK, PK} = ECDHE (): Generar un par de claves ECDH efímeras.
{M, 1} = ENCRIPTAR (Y) [X]: Encriptar X con la clave Y. Obtener el criptograma M y la comprobación de integridad I X=DESENCRIPTAR(Y,I)[M]: Desencriptar M con la clave Y y comprobar la integridad utilizando I. Obtener el texto sin cifrar X
Se utilizan las siguientes referencias:
[a] AES128: Especificación para el Estándar de Encriptación Avanzada (AES) - FIPS PUB 197
[b] Directriz técnica TR-03111 de BSI: Criptografía de curva elíptica - Versión 2.0
[c] SHA-256: Especificaciones para el Estándar Hash Seguro- FIPS PUB 180-3, 2008
Se pueden realizar las siguientes operaciones:
Firma
CERT.X.ECDSA = SIGN (SK.Y.ECDSA) [PK.X.ECDSA, X0, X1, X2, X3...]
ATK.X.ECDHE = SIGN (SK.W.ECDSA) [PK.X.ECDHE, X0, X1, X2, X3...]
donde X0, X1, X2, X3,... son valores opcionales para firmar
Verificación
VERIFY (CERT.Y.ECDSA) [CERT.X.ECDSA] devuelve un valor booleano (TRUE cuando tiene éxito) mediante el uso de PK.Y.ECDSA en CERT.Y.ECDSA
Derivación
KSx y n = DERIV (SK.X.A) [B.Y.C] donde KSXYn es la clave o claves secretas compartidas
KSy x n = DERIV (SK.Y.C) [B.X.A] donde KSYxn es la clave o claves secretas compartidas
Dónde:
A es ECKA o ECDHE
B es CERT o ATK
C es ECKA o ECDHE
KSx y n = KSy x n
KSx y n o KSy x n es una matriz de N claves: KSx y [1], KSx y [2],..., KSx y [N],
Función de derivación de clave
La función DERIVE(X)[Y] permite el cálculo de una matriz de N claves secretas compartidas Ksn de la clave privada X y una clave pública Y dentro de un certificado o un token de autenticación en [b]. El procedimiento comienza con el cálculo de un secreto compartido ECKA-EG o ECKA-DH como se define en [b] y una Función de Derivación de Claves:
La KDF-128 es una Función de Derivación de Claves X9.63 en [a] mediante el uso de un SHA-256 en [c] y la generación de un conjunto de N x 128 bits claves derivadas de K [1] a K [N] como los Elementos de la matriz.
Kin = KDF-128 (ShS, I, SI)
Dónde
■ ShS: el secreto compartido de 256 bits del Algoritmo de Acuerdo de Claves ECKA-EG (utilizando una clave estática y una clave efímera) o ECKA-DH (utilizando dos claves efímeras) como se define en [b]
■ I: un valor de contador de 32 bits entre 1 y N
■ SI: la información compartida como SI = N | | KEY_TYPE | 128
o KEY_TYPE: '10' para KS1
o KEY_TYPE: '20' para KS2
La función KDF es un SHA256 en [8].
Función de encriptación/desencriptación
La encriptación y la desencriptación de datos es una función simétrica basada en el Algoritmo eGCM-128.
Figure imgf000009_0001
Donde:
K : Encriptación/Desencriptación de 128 bits y clave de integridad
IV : Comprobación de Integridad del Valor Inicial de 128 bits
Ms r c : Flujo de mensajes para encriptar/desencriptar. La longitud del mensaje será un múltiplo de un bloque de 128 bits rellenado con 'FF'.
EIV : Clave de Encriptación de Valor Inicial de 128 bits
Md s t : Flujo de Mensajes Encriptados/desencriptados. La longitud del mensaje encriptados es la misma que el mensaje MSRC
Hs r c : Resultado de la comprobación de integridad de 128 bits del texto sin cifrar (fuente)
Todas las claves y valores iniciales se derivan de la función de derivación de claves de la siguiente manera:
K = K [1] en KDF-128
IV = K [2] en KDF-128
EIV = K [3] en KDF-128
En consecuencia, la anotación genérica como
Md s t , Hs r c = ENCRYPT (KS3) [Ms r c ] segmentación
Md s t , Hs r c = eGCM-128 (K, IV, EIV) [Ms r c ] es
Md s t , Hs r c = eGCM-128 (KS [1], KS [2], KS [3]) [Ms r c ]
Se pueden utilizar de manera eficiente otros algoritmos de comprobación de integridad y encriptado.
Proponemos que eGCM-128 tenga un método de encriptación, pero CBC-AES-128 en FIPS-PUB-81 y HMAC-SHA256 en FIPS PUB 198-1 pueden reemplazarlo para facilitar la aceptación de los protocolos.
MDST = CBC-AES-128 (KE, IV) [ MSRC]|
[HSRC = HMAC-SHA256 (KH)[ MSRC]
Donde
KE : Encriptación/Desencriptación de 128 bits y clave de integridad: K [1] en KDF-128
IV : Comprobación de Integridad del Valor Inicial de 128 bits: K [2] en KDF-128
MSRC : Flujo de mensajes para encriptar/desencriptar. La longitud del mensaje será un múltiplo de un bloque de 128 bits rellenado con "FF".
KH : Clave Inicial de 128 bits: K [3] en KDF-128
MDST : Flujo de mensajes encriptados/desencriptados. La longitud del mensaje encriptado es la misma que la del mensaje Ms Rc
HSRC : Resultado de la comprobación de integridad de 128 bits del texto sin cifrar (fuente)
Claves a largo plazo
Se supone que el equipo del usuario incorpora un Elemento a Prueba de Manipulaciones (TRE) capaz de alojar secretos y realizar cálculos criptográficos de forma segura.
Las claves a largo plazo del TRE son las siguientes:
■ CERT.PN.ECDSA : = SIGN (SK.CI.ECDSA) [PK.PN.ECDSA]. Certificado del Número de Pieza del TRE firmado por el CI
■ CERT.TRE.ECDSA : = SIGN (SK.PN.ECDSA) [PK.TRE.ECDSA]. Certificado del TRE firmado por la clave privada PN SK.PN.ECDSA
■ SK.TRE.ECDSA : = Clave estática privada del TRE
■ CERT.CI.ECDSA : = Raíz del emisor del certificado
Las claves a largo plazo para el IDS son las siguientes:
■ CERT.IDS.ECKA : = SIGN (SK.CI.ECDSA) [PK.IDS.ECKA]
■ SK.IDS.ECKA : = Clave estática privada del IDS para acuerdo de claves alojado en e1HSM1
■ CERT.CI.ECDSA : = Raíz del emisor del certificado
Generación de credenciales TRE
VERIFY (CERT.CI.ECDSA) [CERT.IDS.ECKA]
KS13= DERIVE (SK.TRE.ECDHE) [CERT.IDS.ECKA]
M1, H1 = ENCRYPT (KS13) [CERT.TRE.ECDSA]
{SK.TRE.ECDHE, PK.TRE.ECDHE} = ECDHE ()
ATK.TRE.ECDHE = SIGN (SK.TRE.ECDSA) [PK.TRE.ECDHE, ISSN, UUIDu e ]
CERT.PN.ECDSA, ATK.TRE.ECDHE, M1, H1 son las credenciales TRE e ISSN es un booleano
Verificación de credenciales TRE
KS13= DERIVE (SK.IDS.ECKA) [ATK.PBL.ECDHE]
CERT.PBL.ECDSA = DECRYPT (KS13) [M1]
VERIFY (CERT.CI.ECDSA) [CERT.PN.ECDSA]
VERIFY (CERT.PN.ECDSA) [CERT.TRE.ECDSA]
VERIFY (CERT.TRE.ECDSA) [ATK.TRE.ECDHE]
Cálculo de Ki por el MNO
{SK.MNO.ECDHE, PK. MNO.ECDHE} = ECDHE ()
Ki = DERIVE (SK. MNO.ECDHE) [ATK.TRE.ECDHE]
Cálculo de Ki por el TRE
Ki = DERIVE (SK.TRE.ECDHE) [PK.MNO.ECDHE]
En la fase G de la Figura 4, un Proveedor de Servicios o un fabricante OEM de equipos de usuario (SP/OEM) genera un UUIDu e u obtiene un UUIDu e desde el equipo del usuario.
Ventajosamente, el UUIDu e puede ser generado por el equipo de usuario según una fórmula específica que proporciona algunas propiedades matemáticas. Por ejemplo, se puede utilizar la siguiente fórmula:
UUIDue = AES128[KTRESI](Rand|CATV|SN)
en donde:
Rand: es un valor aleatorio de 62 bits,
CATV: es un patrón constante secreto de 16 bits para comprobar una decodificación exitosa de SN,
SN: el número de serie del elemento a prueba de manipulaciones,
Kt r e si : Una clave secreta gestionada por el elemento a prueba de manipulaciones.
Ventajosamente, el SP/OEM puede obtener un certificado de una autoridad/emisor de certificación (CI) como CERT.IDS.ECDSA e inyectar en el elemento a prueba de manipulaciones tanto CERT.IDS.ECKA como UUIDue. El SP/OEM puede obtener las credenciales TRE del equipo del usuario. Preferiblemente, según un acuerdo comercial con un operador de telefonía móvil (MNO), el SP/OEM transfiere las credenciales.
En la fase V de la Figura 4, el operador de telefonía móvil puede transferir las credenciales de TRE para su verificación al IDS. El contador IDS firma ATK.TRE.ECDHE y lo devuelve al MNO. El MNO obtiene la evidencia de que el TRE es auténtico y recupera:
- PK.TRE.ECDHE
- UUIDu e
- ISSN = TRUE if SN '= SN with Rand' | CATV | SN '= AES128-1[Kt r e s i] (UUIDu e)
Al verificar el ISSN, el MNO evalúa que el UUIDu e está vinculado con el TRE con el fin de impedir el "ataque de carreras" donde un actor fraudulento puede obtener el UUIDu e al espiar el intercambio de datos y utilizarlo con otro TRE en otro UE.
El MNO genera un par de claves como
{SK.MNO.ECDHE, PK. MNO.ECDHE} = ECDHE ()
El MNO genera un IMSI y calcula Ki
Ki = DERIVE (SK.MNO.ECDHE) [ATK.TRE.ECDHE]
El MNO se transfiere al D-HLR:
- PK.MNO.ECDHE
- IMSI
- UUIDu e
El MNO transfiere el IMSI y Ki a su HLR/HSS (también conocido como Registrador de Ubicación Local/Servidor de Abonado Local)
En la fase A de la Figura 4, el TRE comunica su UUIDu e al servidor (D-HLR) como se describe en la Figura 1, por ejemplo. A continuación, el TRE obtiene el IMSI y la PK.MNO.ECDHE. El TRE calcula Ki y realiza una autenticación 3GPP habitual en el HLR/HSS del MNO
Se ha de observar que el operador de telefonía móvil puede verificar la autenticidad de un elemento a prueba de manipulaciones comprobando la semilla del elemento a prueba de manipulaciones. Por ejemplo, la semilla puede ser una clave pública perteneciente a un par asimétrico previamente asignado al elemento a prueba de manipulaciones. Además, la autenticación del TRE puede realizarse indirectamente si el UE es capaz de conectar la red 3GPP utilizando las credenciales de MNO que solamente pueden desencriptar mediante un TRE genuino.
La Figura 2 muestra esquemáticamente una arquitectura de un equipo de usuario 20 según un ejemplo de la invención.
El equipo de usuario 20 comprende un procesador 70 y una memoria 72 no volátil. Está configurado para comunicarse con un servidor distante a través de pares de comando/respuesta.
El equipo de usuario 20 comprende un agente 71 de comunicaciones de software que está adaptado para ser ejecutado por el procesador 70 para generar y enviar una trama de Solicitud de Conexión como se define por ETSI TS 124.008 para transmitir un comando al servidor. El agente 71 de comunicaciones de software está adaptado para incluir el comando en el campo IMSI de la trama de Solicitud de Vinculación. El agente 71 de comunicaciones de software también está adaptado para ser ejecutado por el procesador 70 para recibir, en respuesta a la trama de Solicitud de Vinculación, una respuesta correspondiente a dicho comando transmitido en el campo RAND del parámetro de Autenticación o el campo AUTN del parámetro de Autenticación de una trama de Solicitud de Autenticación Como se define por ETSI TS 124.008.
En el ejemplo de la Figura 2, el equipo de usuario incorpora un elemento 10 a prueba de manipulaciones que comprende su propio procesador 17, una memoria 18 volátil y una memoria 16 no volátil. La memoria 16 no volátil almacena un UUID.u e 14 y una semilla 24 necesarios para calcular el Ki a largo plazo. La memoria 16 no volátil comprende un agente 34 de sonda de software que está adaptado para ser ejecutado por el procesador 17 para generar el valor de sonda H igual a ((UH-PHLn) * 100000)/(PHHn-PHLn) para MSB y ((UH-PLLn) * 100000)/(PLHn-PLLn) para LSB.
Además, el UE puede realizar desde la banda base sin el uso del TRE, el envío del UUIDUE y la obtención de las credenciales MNO (IMSI y PK.MNO.ECDHE). En consecuencia, la banda base del UE puede obtener el IMSI y el PK.MNO.ECDHE del D-HLR y a continuación reenviarlo al TRE que calculará las credenciales de conexión derivadas según la derivación de la clave 3GPP.
La Figura 3 muestra esquemáticamente una arquitectura de un servidor 30 según un ejemplo de la invención.
El servidor 30 comprende un procesador 80, una memoria 82 no volátil y un área de almacenamiento DB. La memoria 82 no volátil almacena un agente 81 de aprovisionamiento de software que está configurado para ser ejecutado por el procesador 80 para recibir una trama de Solicitud de Conexión como se define por ETSI TS 124.008 para transmitir un comando desde el equipo de usuario 20 y extraer un comando del campo IMSI de la trama de Solicitud de Conexión recibida. El agente 81 de aprovisionamiento está adaptado para ser ejecutado por el procesador 80 para generar y enviar, en respuesta a la trama de Solicitud de Conexión, una respuesta correspondiente al comando recibido transmitido en el campo RAND del parámetro de Autenticación o el campo AUTN del parámetro de Autenticación de una trama de Solicitud de Autenticación como se define por ETSI TS 124.008.
El área de almacenamiento DB contiene un rango de tripletes que incluyen un identificador 24 de transacción, un IMSI 26 y una clave 28. La memoria 82 no volátil almacena un agente 83 de selección de software que está configurado para ser ejecutado por el procesador 80 para encontrar un identificador 14 de destino que coincida un identificador de transacción en el rango. Preferiblemente, el área de almacenamiento DB se puede implementar como una base de datos.
La memoria 82 no volátil almacena un agente 84 de selección de software que está configurado para ser ejecutado por el procesador 80 para enviar al equipo de usuario 20 tanto PHHn como PHLn (como se define en la Figura 1) y para generar un PHLn 1 actualizado igual a PHLn + (H * (PHHn-PHLn)/100000) y generar un PHHn 1 actualizado igual a PHLn + ((H 1) * (PHHn-PHLn)/100000).
La invención es muy adecuada para gestionar el aprovisionamiento de una flota de equipos de usuario.
La invención es muy adecuada para aprovisionar un equipo de usuario (o un TRE) con credenciales de telecomunicaciones (IMSI/Ki). En particular, la invención se aplica a un sistema que comprende un Cargador de Arranque Primario como se describe en la solicitud WO2016/165900 A1 que se incluye en esta descripción como referencia.
La invención no se limita a las realizaciones o ejemplos descritos. En particular, los identificadores de comando pueden tener un valor diferente, por ejemplo.
Una ventaja de la invención es permitir el aprovisionamiento de forma segura de las credenciales esenciales mediante el uso de una red 3GPP con el fin de realizar una conexión heredada a la misma red 3GPP. La invención permite romper el bucle sin fin donde necesitamos credenciales 3GPP para acceder a un canal de datos para aprovisionar las credenciales 3GPP y no hay credenciales 3GPP iniciales para arrancar el canal de datos mencionado anteriormente.
Una ventaja de la invención es permitir la selección de un operador local compatible con 3GPP que se desconoce en la fabricación del dispositivo e incluso después de la distribución del dispositivo en el campo.

Claims (16)

  1. REIVINDICACIONES
    1 Un método de comunicación entre un servidor (30) y un equipo de usuario (20) a través de un conjunto de pares comando/respuesta,
    caracterizado por que el equipo de usuario (20) utiliza un campo IMSI de una trama de Solicitud de Conexión como se define por ETSI TS 124.008 para transmitir un comando de uno de dichos pares al servidor (30), en que el servidor (30) utiliza un campo RAND de parámetro de Autenticación o un campo AUTN de parámetro de Autenticación de una trama de Solicitud de Autenticación como se define por ETSI TS 124.008 para transmitir una respuesta correspondiente a dicho comando y en que el servidor (30) envía la trama de Solicitud de Autenticación en respuesta a la trama de Solicitud de Conexión.
  2. 2. - El método según la reivindicación 1, en donde el equipo de usuario (20) utiliza una parte MSIN del campo IMSI para enviar el comando.
  3. 3. - El método según la reivindicación 1, en donde el equipo de usuario (20) envía un comando inicial para recuperar un identificador de sesión, en donde el servidor (30) envía el identificador de sesión en respuesta al comando inicial y en donde el equipo de usuario (20) incluye el identificador de sesión en todos los comandos posteriores enviados al servidor (30) hasta un comando de cierre de sesión.
  4. 4. - El método según la reivindicación 1, en donde el equipo de usuario (20) almacena un identificador (14) de destino asignado de forma única a dicho equipo de usuario (20), en donde el servidor (30) comprende un rango de identificadores de transacciones, en donde el comando comprende un parámetro generado a partir del identificador (14) de destino y en donde el servidor (30) encuentra el identificador (14) de destino en el rango gracias a dicho parámetro.
  5. 5. - El método según la reivindicación 4, en donde UH indica los 64 bits más significativos del identificador (14) de destino, PHLn indica los 64 bits más significativos del límite inferior del rango, PHHn indica los 64 bits más significativos del límite superior del rango, H indica un valor de sonda comprendido en el parámetro, el equipo de usuario (20) recibe del servidor (30) tanto PHHn como PHLn, en donde H es igual a ((UH-PHLn) * 100000)/(PHHn-PHLn) y en donde el servidor (30) genera un PHLn 1 actualizado igual a PHLn + (H * (PHHn-PHLn)/100000) y genera un PHHn 1 actualizado igual a PHLn + ((H 1) * (PHHn-PHLn)/100000).
  6. 6. - El método según la reivindicación 4, en donde el equipo de usuario (20) incorpora un elemento (10) a prueba de manipulaciones, en donde el equipo de usuario (20) envía un comando para solicitar un IMSI (26) asignado al equipo de usuario (20), en donde, en respuesta el servidor (30) selecciona el IMSI (26) gracias al identificador (14) de destino y devuelve el IMSI (26) y en donde el equipo de usuario (20) reenvía el IMSI (26) al elemento (10) a prueba de manipulaciones.
  7. 7. - El método según la reivindicación 6, en donde el equipo de usuario (20) envía un comando para solicitar una clave (28) asignada a un operador de telefonía móvil y requerida para generar las credenciales necesarias para acceder de forma segura a una red de comunicación, en donde, en respuesta, el servidor (30) selecciona la clave (28) gracias al identificador (14) de destino y devuelve la clave (28), en donde el equipo de usuario (20) reenvía la clave (28) al elemento (10) a prueba de manipulaciones y en donde el elemento(10) a prueba de manipulaciones calcula dichas credenciales tanto de la clave (28) como de una semilla (24) almacenada previamente en el elemento (10) a prueba de manipulaciones.
  8. 8. - El método según la reivindicación 7, en donde la semilla se recupera del equipo de usuario (20) y se envía al operador de telefonía móvil, en donde el operador de telefonía móvil genera un par de claves MNO que comprende una clave MNO privada y una clave MNO pública, genera el IMSI y calcula una Ki de la semilla, en donde la clave pública MNO es la clave (28) asignada al operador de telefonía móvil y en donde el operador de telefonía móvil envía al servidor (30) la clave MNO pública, el IMSI y el identificador (14) de destino
  9. 9. - El método según la reivindicación 7, en donde el operador de telefonía móvil verifica que el elemento (10) a prueba de manipulaciones es auténtico solicitando a un tercero (IDS) que compruebe la semilla (24).
  10. 10. - El método según la reivindicación 7, en donde el equipo de usuario (20) incorpora una banda base, en donde dicha banda base envía cualquier comando de dicho conjunto sin utilizar el elemento (10) a prueba de manipulaciones para recuperar del servidor (30) un IMSI (26) y una clave (28) asignada a un operador de telefonía móvil, en donde la banda base reenvía tanto dicho IMSI (26) como dicha clave (28) al elemento (10) a prueba de manipulaciones y en donde el elemento (10) a prueba de manipulaciones calcula unas credenciales de conexión derivadas según al mecanismo de derivación de claves 3GPP.
  11. 11. - Un equipo de usuario (20) que comprende un procesador (70) y capaz de comunicarse con un servidor (30) a través de pares comando/respuesta,
    caracterizado por que dicho equipo de usuario (20) comprende un agente (71) de comunicaciones adaptado para ser ejecutado por el procesador (70) para generar y enviar una trama de Solicitud de Conexión como se define por ETSI TS 124.008 para transmitir un comando de uno de dichos pares al servidor (30), estando dicho comando comprendido en un campo IMSI de una trama de Solicitud de Conexión y en que dicho agente (71) de comunicaciones está adaptado para ser ejecutado por el procesador (70) para recibir, en respuesta a la trama de Solicitud de Conexión, una respuesta correspondiente a dicho comando transmitido en un campo RAND de parámetro de Autenticación o en un campo AUTN de parámetro de Autenticación de una trama de Solicitud de Autenticación como se define por ETSI TS 124.008.
  12. 12. - El equipo de usuario (20) según la reivindicación 11, en donde el equipo de usuario (20) está configurado para enviar al servidor (30) la siguiente serie de comandos ordenados: solicitud de un identificador de sesión, transmisión de un identificador (14) de destino, solicitud de un IMSI, solicitud de una clave (28) asignada a un operador de telefonía móvil y cierre de sesión.
  13. 13. - El equipo de usuario (20) según la reivindicación 11, en donde, UH indica los 64 bits más significativos del identificador (14) de destino, PHLn indica 64 bits más significativos del límite inferior de un rango almacenado en el servidor (30), PHHn indica 64 bits más significativos del límite superior del rango, en donde el equipo de usuario (20) incorpora un elemento (10) a prueba de manipulaciones que comprende un procesador (17) y un agente (34) de sonda de software que está adaptado para ser ejecutado por el procesador (17) del elemento (10) a prueba de manipulaciones para generar un valor de sonda (H) igual a ((UH-PHLn) * 100000)/(PHHn-PHLn).
  14. 14. - Un servidor (30) que comprende un procesador (80) y que es capaz de comunicarse con un equipo de usuario (20) a través de pares de comando/respuesta,
    caracterizado por que dicho servidor (30) comprende un agente (81) de aprovisionamiento adaptado para ser ejecutado por el procesador (80) para recibir una trama de Solicitud de Conexión como se define por ETSI TS 124.008 para transmitir un comando de uno de dichos pares desde el equipo de usuario (20), estando dicho comando comprendido en un campo IMSI de una trama de Solicitud de Conexión y en que dicho agente (81) de aprovisionamiento está adaptado para ser ejecutado por el procesador (80) para generar y enviar, en respuesta a la trama de Solicitud de Conexión, una respuesta correspondiente a dicho comando transmitido en un campo RAND de parámetro de Autenticación o un campo AUTN de parámetro de Autenticación de una trama de Solicitud de Autenticación como se define por ETSI TS 124.008.
  15. 15. - El servidor (30) según la reivindicación 14, en donde el equipo de usuario (20) está destinado a almacenar un identificador (14) de destino asignado de forma exclusiva a dicho equipo de usuario (20), en donde el servidor (30) almacena un rango de identificadores de transacciones, en donde el comando comprende un parámetro generado a partir del identificador (14) de destino y en donde el servidor (30) está configurado para encontrar el identificador (14) de destino en el rango utilizando dicho parámetro.
  16. 16. El servidor (30) según la reivindicación 14, en donde, UH indica los 64 bits más significativos del identificador (14) de destino, PHLn indica los 64 bits más significativos del límite inferior del rango, PHHn indicando 64 bits más significativos del límite superior del rango, H indica un valor de sonda comprendido en el parámetro, el servidor (30) está configurado para enviar al equipo de usuario (20) tanto PHHn como PHLn, en donde H es igual a ((UH-PHLn) * 100000)/(PHHn-PHLn) y en donde el servidor (30) está configurado para generar un PHLn 1 actualizado igual a PHLn + (H * (PHHn-PHLn)/100000) y para generar un PHHn 1 actualizado igual a PHLn + ((H 1) * (PHHn-PHLn)/100000).
ES18703003T 2017-02-03 2018-02-02 Método para gestionar la comunicación entre un servidor y un equipo de usuario Active ES2873829T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17305124.4A EP3358867A1 (en) 2017-02-03 2017-02-03 Method for managing communication between a server and a user equipment
PCT/EP2018/052605 WO2018141889A1 (en) 2017-02-03 2018-02-02 Method for managing communication between a server and a user equipment

Publications (1)

Publication Number Publication Date
ES2873829T3 true ES2873829T3 (es) 2021-11-04

Family

ID=58261603

Family Applications (3)

Application Number Title Priority Date Filing Date
ES18701361T Active ES2867388T3 (es) 2017-02-03 2018-01-29 Método para una eUICC integrada en un dispositivo de comunicación de tipo máquina para activar la descarga de un perfil de suscripción
ES18703003T Active ES2873829T3 (es) 2017-02-03 2018-02-02 Método para gestionar la comunicación entre un servidor y un equipo de usuario
ES18703004T Active ES2957936T3 (es) 2017-02-03 2018-02-02 Método para establecer un canal de comunicación bidireccional entre un servidor y un elemento de seguridad, unos servidores correspondientes y un elemento de seguridad

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES18701361T Active ES2867388T3 (es) 2017-02-03 2018-01-29 Método para una eUICC integrada en un dispositivo de comunicación de tipo máquina para activar la descarga de un perfil de suscripción

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES18703004T Active ES2957936T3 (es) 2017-02-03 2018-02-02 Método para establecer un canal de comunicación bidireccional entre un servidor y un elemento de seguridad, unos servidores correspondientes y un elemento de seguridad

Country Status (9)

Country Link
US (7) US11039300B2 (es)
EP (9) EP3358867A1 (es)
JP (4) JP6812565B2 (es)
KR (4) KR102254345B1 (es)
CN (3) CN110447251B (es)
BR (2) BR112019016200A2 (es)
ES (3) ES2867388T3 (es)
PL (1) PL3577923T3 (es)
WO (5) WO2018141665A1 (es)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3769556A1 (en) * 2018-03-20 2021-01-27 Telefonaktiebolaget LM Ericsson (publ) Initial network authorization for a communications device
US11094158B2 (en) * 2018-08-08 2021-08-17 Carefusion 303, Inc. Mobile system for dispensing medication
EP3614706A1 (en) 2018-08-23 2020-02-26 Thales Dis France SA Method for personalizing an improved uicc cooperating with a terminal
EP3621333A1 (en) * 2018-09-05 2020-03-11 Thales Dis France SA Method for updating a secret data in a credential container
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
EP3664486A1 (en) 2018-12-03 2020-06-10 Thales Dis France SA Method and apparatuses for ensuring secure attachment in size constrained authentication protocols
EP3678395A1 (en) * 2019-01-04 2020-07-08 Thales Dis France SA A method for connecting a secure element to a network of a mobile network operator and corresponding secure element
WO2020145623A1 (en) * 2019-01-08 2020-07-16 Samsung Electronics Co., Ltd. Apparatus and method for handling esim profile for issp device
KR20200114392A (ko) 2019-03-28 2020-10-07 삼성전자주식회사 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치
EP3719706A1 (en) * 2019-04-01 2020-10-07 Thales Dis France SA Method for patching an operating system on a secure element transparently through an sm-sr platform
US11997190B2 (en) 2019-06-05 2024-05-28 Mastercard International Incorporated Credential management in distributed computing system
EP4026001A4 (en) * 2019-08-05 2023-10-18 Flo Live Israel Ltd. MULTIPLE PROFILE REMOTE PARTICIPANT IDENTITY MODULE
US11627448B2 (en) 2019-08-05 2023-04-11 Flo Live Israel LTD. Method and system for fast initialization of an electronic subscriber identity module at multiple locations
FR3100416A1 (fr) * 2019-08-30 2021-03-05 Reliance Jio Infocomm Limited Systeme et methode d’amenagement de profil a distance
WO2021059541A1 (ja) * 2019-09-27 2021-04-01 株式会社Nttドコモ 端末
WO2021100913A1 (ko) * 2019-11-21 2021-05-27 엘지전자 주식회사 기지국 및 다른 전자 장치의 세트와 통신하는 전자 장치 및 그 통신 방법
EP3832996A1 (en) * 2019-12-06 2021-06-09 Thales Dis France Sa Method to dynamically select a mobile operator subscription based on the terminal location, on the received signal strengths and on business agreements, corresponding secure element and home subscriber server
CN111884828A (zh) * 2019-12-18 2020-11-03 中国联合网络通信集团有限公司 物联网设备运营商的配置方法和物联网设备
KR20220113978A (ko) * 2020-03-31 2022-08-17 지티이 코포레이션 애플리케이션 통신 수립을 위한 파라미터
US11109220B1 (en) * 2020-05-29 2021-08-31 T-Mobile Usa, Inc. Enterprise embedded subscriber identification module solutions
JPWO2022024944A1 (es) * 2020-07-28 2022-02-03
KR20220028863A (ko) * 2020-08-31 2022-03-08 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
US11653197B2 (en) * 2020-11-05 2023-05-16 Qualcomm Incorporated Remote SIM provisioning
US11533605B2 (en) 2020-11-05 2022-12-20 Qualcomm Incorporated Remote SIM provisioning
PL4044640T3 (pl) * 2021-02-16 2023-05-22 Deutsche Telekom Ag Mechanizm wykrywania usług dla usług konfiguracji uprawnień esim
US11516676B1 (en) * 2021-07-14 2022-11-29 Sprint Communications Company Lp Secure provisioning of electronic subscriber identity module (eSIM) profiles
EP4199557A1 (en) 2021-12-14 2023-06-21 Thales Dis France SAS A method for provisioning a secure element with a profile
EP4243346A1 (en) * 2022-03-11 2023-09-13 Thales Dis France SAS A method for testing a terminal comprising a non-removable secure element comprising a naa
WO2023219622A1 (en) * 2022-05-12 2023-11-16 Jt (Jersey) Limited Identification method and apparatus
EP4297457A1 (en) 2022-06-21 2023-12-27 Thales Dis France Sas A method for sending data to a user equipment cooperating with a secure element and corresponding server
US11811752B1 (en) * 2022-08-03 2023-11-07 1080 Network, Inc. Systems, methods, and computing platforms for executing credential-less network-based communication exchanges
WO2024058432A1 (ko) * 2022-09-14 2024-03-21 삼성전자 주식회사 프로파일 다운로드를 관리하는 전자 장치 및 그 동작 방법
IL298721A (en) 2022-11-30 2024-06-01 Telroaming Advanced Communication Solution Ltd System and method for managing SIM cards

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL141441A0 (en) * 2001-02-15 2002-03-10 Aharonson Dov Smart card having an optical communication circuit and a method for use thereof
US20040005892A1 (en) * 2002-04-18 2004-01-08 Arnaldo Mayer System and method for managing parameter exchange between telecommunications operators
CN1969580B (zh) * 2004-06-17 2010-11-03 艾利森电话股份有限公司 移动通信系统中的安全
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
US7995565B2 (en) * 2006-10-03 2011-08-09 Research In Motion Limited System and method for managing call continuity in IMS network environment using SIP messaging
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
CN102215474B (zh) * 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8924572B2 (en) * 2010-12-21 2014-12-30 Tektronix, Inc. Topology detection of LTE nodes
US9253630B2 (en) * 2011-06-02 2016-02-02 Truphone Limited Identity management for mobile devices
EP2533485B1 (en) * 2011-06-08 2015-03-04 Giesecke & Devrient GmbH Methods and devices for OTA management of subscriber identify modules
EP2538707B1 (en) * 2011-06-21 2019-08-28 Alcatel Lucent Method for uploading subscriber credentials and associated equipment
KR101937487B1 (ko) * 2011-06-22 2019-01-11 주식회사 케이티 내장 uicc를 갖는 단말, 단말의 개통 방법, 단말의 해지 방법, 단말 관리 서버, 단말 관리 서버의 단말 발주 방법, 및 단말 관리 서버의 단말 개통 방법
US9439060B2 (en) * 2011-07-01 2016-09-06 Interdigital Patent Holdings, Inc. Method and apparatus for selected internet protocol (IP) traffic offload (SIPTO) and local IP access (LIPA) mobility
US8989806B2 (en) * 2011-09-16 2015-03-24 Alcatel Lucent Network operator-neutral provisioning of mobile devices
CN102395130B (zh) * 2011-11-01 2014-06-04 重庆邮电大学 一种lte中鉴权的方法
WO2013124635A1 (en) * 2012-02-24 2013-08-29 Sony Corporation Mobile communication using reconfigurable user identification module
EP2632196A1 (en) * 2012-02-24 2013-08-28 Alcatel Lucent Smart card initial personnalization
EP2820797A1 (en) * 2012-02-29 2015-01-07 Interdigital Patent Holdings, Inc. Provision of network access and network services without subscription or pre-paid agreement
KR102173534B1 (ko) * 2012-05-24 2020-11-03 삼성전자 주식회사 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
EP2704467A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card initial personnalization with local generation of keys
US20140280241A1 (en) 2013-03-15 2014-09-18 MediaGraph, LLC Methods and Systems to Organize Media Items According to Similarity
ES2633351T3 (es) * 2013-08-09 2017-09-20 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para realizar un cambio de red móvil
EP2835996B1 (en) * 2013-08-09 2018-03-28 Giesecke+Devrient Mobile Security GmbH Methods and devices for performing a mobile network switch
GB2522044A (en) * 2014-01-10 2015-07-15 Samsung Electronics Co Ltd Provisioning apparatus and methods therefor
US9563771B2 (en) 2014-01-22 2017-02-07 Object Security LTD Automated and adaptive model-driven security system and method for operating the same
GB2525205B (en) * 2014-04-15 2020-12-16 Vodafone Ip Licensing Ltd Provisioning a network subscription
KR102200209B1 (ko) * 2014-04-22 2021-01-08 삼성전자 주식회사 프로파일 설치 방법 및 장치
US9439116B2 (en) * 2014-05-19 2016-09-06 Cisco Technology, Inc. System and method for identifying a subscriber in a network environment
US9503956B2 (en) * 2014-05-30 2016-11-22 Gogo Llc Systems and methods for facilitating communications originating from a non-terrestrial network
CN104093139B (zh) * 2014-07-15 2017-10-03 中国联合网络通信集团有限公司 空中写卡方法、服务器和智能卡
KR102231948B1 (ko) * 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
KR102191017B1 (ko) * 2014-07-19 2020-12-15 삼성전자주식회사 eSIM 프로비저닝 방법과 이를 지원하는 서버 장치
FR3029728B1 (fr) * 2014-12-04 2017-01-06 Oberthur Technologies Procede de provisionnement d'un profil de souscripteur pour un module securise
EP3035724A1 (en) * 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks
US10237729B2 (en) * 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
KR102358130B1 (ko) * 2015-03-25 2022-02-04 삼성전자 주식회사 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
KR102303504B1 (ko) * 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
EP3082355A1 (en) 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
JP6159756B2 (ja) * 2015-05-12 2017-07-05 ソフトバンク株式会社 無線通信システム
US9807544B2 (en) * 2015-06-25 2017-10-31 Verizon Patent And Licensing Inc. Addition of secondary endpoint based on message reply
US10212165B1 (en) * 2015-08-25 2019-02-19 Vital Connect, Inc. Secured vital sign data group streams
US10149168B2 (en) * 2015-12-16 2018-12-04 Qualcomm Incorporated Secured paging
US10855441B2 (en) * 2015-12-18 2020-12-01 Telefonaktiebolaget Lm Ericsson (Publ) Method of generating a pseudonym associated with a communication device, a network node, computer program and computer program product
KR102468974B1 (ko) * 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
EP3277008A1 (de) * 2016-07-29 2018-01-31 Deutsche Telekom AG Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
US10394674B2 (en) * 2016-08-24 2019-08-27 Apple Inc. Local recovery of electronic subscriber identity module (eSIM) installation flow
US10455352B2 (en) 2016-10-10 2019-10-22 Cognizant Technology Solutions India Pvt. Ltd. System and method for determining location of resources in a predefined region
ES2955479T3 (es) * 2016-10-31 2023-12-01 Huawei Tech Co Ltd Método y dispositivo de descarga de perfiles
WO2018094581A1 (zh) * 2016-11-22 2018-05-31 华为技术有限公司 一种签约数据集的安装方法、终端及服务器
EP3565289B1 (en) * 2017-01-13 2020-10-28 Huawei Technologies Co., Ltd. Subscription profile download method, device and server
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3457728A1 (en) * 2017-09-15 2019-03-20 Gemalto Sa A method for allocating temporarily a subscription to a credential container
US20190313246A1 (en) * 2018-04-06 2019-10-10 Iot And M2M Technologies, Llc Device default wifi credentials for simplified and secure configuration of networked transducers

Also Published As

Publication number Publication date
EP3577924A1 (en) 2019-12-11
JP6803481B2 (ja) 2020-12-23
WO2018141889A1 (en) 2018-08-09
US20200015069A1 (en) 2020-01-09
US11064346B2 (en) 2021-07-13
PL3577923T3 (pl) 2023-10-30
JP6775090B2 (ja) 2020-10-28
JP2020508017A (ja) 2020-03-12
EP3577922A1 (en) 2019-12-11
JP2020507291A (ja) 2020-03-05
ES2867388T3 (es) 2021-10-20
US11129015B2 (en) 2021-09-21
US11825551B2 (en) 2023-11-21
ES2957936T3 (es) 2024-01-30
EP3358870A1 (en) 2018-08-08
BR112019016201A2 (pt) 2020-04-07
JP6911156B2 (ja) 2021-07-28
KR20190134603A (ko) 2019-12-04
CN110447251B (zh) 2022-04-15
US20190349766A1 (en) 2019-11-14
WO2018141895A1 (en) 2018-08-09
US11290869B2 (en) 2022-03-29
EP3577923B1 (en) 2023-08-09
EP3358868A1 (en) 2018-08-08
EP3358869A1 (en) 2018-08-08
KR102371357B1 (ko) 2022-03-07
US11974358B2 (en) 2024-04-30
US20210392489A1 (en) 2021-12-16
US20200236538A1 (en) 2020-07-23
CN110622535A (zh) 2019-12-27
KR102260229B1 (ko) 2021-06-03
EP3577921A1 (en) 2019-12-11
EP3358867A1 (en) 2018-08-08
KR20190131481A (ko) 2019-11-26
CN110463237A (zh) 2019-11-15
WO2018141897A1 (en) 2018-08-09
EP4250788A1 (en) 2023-09-27
US20210314765A1 (en) 2021-10-07
KR20190139203A (ko) 2019-12-17
JP2020505879A (ja) 2020-02-20
CN110622535B (zh) 2022-06-07
JP6812565B2 (ja) 2021-01-13
KR102254345B1 (ko) 2021-05-20
BR112019016200A2 (pt) 2020-03-24
EP3577922B1 (en) 2021-03-31
US20230164542A1 (en) 2023-05-25
KR102241255B1 (ko) 2021-04-16
US11039300B2 (en) 2021-06-15
EP3577923A1 (en) 2019-12-11
CN110447251A (zh) 2019-11-12
US11601798B2 (en) 2023-03-07
US20200021973A1 (en) 2020-01-16
KR20190134604A (ko) 2019-12-04
CN110463237B (zh) 2022-03-29
JP2020511097A (ja) 2020-04-09
WO2018141896A1 (en) 2018-08-09
EP3577921B1 (en) 2021-03-17
WO2018141665A1 (en) 2018-08-09

Similar Documents

Publication Publication Date Title
ES2873829T3 (es) Método para gestionar la comunicación entre un servidor y un equipo de usuario
EP3493462B1 (en) Authentication method, authentication apparatus and authentication system
EP3432532B1 (en) Key distribution and authentication method, apparatus and system
GB2518255A (en) Communicating with a machine to machine device
CN108964897B (zh) 基于群组通信的身份认证系统和方法
US8230218B2 (en) Mobile station authentication in tetra networks
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN113497778A (zh) 一种数据的传输方法和装置
CN111641498A (zh) 密钥的确定方法及装置
CN108880799B (zh) 基于群组密钥池的多次身份认证系统和方法
KR100975449B1 (ko) 멀티플 매칭 제어 방법
US20160057118A1 (en) Communication security system and method
EP3229398A1 (en) A method for updating a long-term key used to protect communications between a network and a remote device
CN114401514A (zh) 面向无线体域网的多因素身份认证方法以及相关设备
KR20210146829A (ko) 데이터 암호화 또는 복호화를위한 암호화 처리 이벤트
CN109067705B (zh) 基于群组通信的改进型Kerberos身份认证系统和方法
CN110536289A (zh) 密钥发放方法及其装置、移动终端、通信设备和存储介质
EP3847836B1 (en) Method for updating a secret data in a credential container
CN108964900B (zh) 一种基于群组密钥池的改进型Kerberos身份认证系统和方法
EP3836589A1 (en) Method for authenticating a secure element at the level of an authentication server, corresponding secure element and authentication server
KR20180089951A (ko) 전자화폐 거래 방법 및 시스템