KR20190139203A - 서버와 사용자 장비 사이의 통신을 관리하기 위한 방법 - Google Patents

서버와 사용자 장비 사이의 통신을 관리하기 위한 방법 Download PDF

Info

Publication number
KR20190139203A
KR20190139203A KR1020197025918A KR20197025918A KR20190139203A KR 20190139203 A KR20190139203 A KR 20190139203A KR 1020197025918 A KR1020197025918 A KR 1020197025918A KR 20197025918 A KR20197025918 A KR 20197025918A KR 20190139203 A KR20190139203 A KR 20190139203A
Authority
KR
South Korea
Prior art keywords
server
user equipment
phl
command
key
Prior art date
Application number
KR1020197025918A
Other languages
English (en)
Other versions
KR102241255B1 (ko
Inventor
알랭 레리미
미셸 앙슬로
Original Assignee
탈레스 Dis 프랑스 Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 탈레스 Dis 프랑스 Sa filed Critical 탈레스 Dis 프랑스 Sa
Publication of KR20190139203A publication Critical patent/KR20190139203A/ko
Application granted granted Critical
Publication of KR102241255B1 publication Critical patent/KR102241255B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/14Two-way operation using the same type of signal, i.e. duplex
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04W12/0023
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/0401
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 커맨드/응답 쌍들의 세트를 통한 서버(30)와 사용자 장비(20) 사이의 통신 방법이다. 사용자 장비(20)는 커맨드를 서버(30)에 전달하기 위해 ETSI TS 124.008에 의해 정의된 바와 같은 부착 요청 프레임의 IMSI 필드를 사용한다. 서버(30)는 수신된 커맨드에 대응하는 응답을 전달하기 위해 ETSI TS 124.008에 의해 정의된 바와 같은 인증 요청 프레임의 인증 파라미터 RAND 필드 또는 인증 파라미터 AUTN 필드를 사용한다. 서버(30)는 부착 요청 프레임에 응답하여 인증 요청 프레임을 전송한다.

Description

서버와 사용자 장비 사이의 통신을 관리하기 위한 방법
본 발명은 서버와 사용자 장비 사이의 통신을 관리하는 방법들에 관한 것이다. 본 발명은 특히 전체 텔레콤 크리덴셜들이 없는 텔레콤 사용자 장비와 서버 사이의 통신 채널을 확립하는 방법들에 관한 것이다.
텔레콤 통신 네트워크를 보안 접속하기 위해, 사용자 장비는 커플 IMSI/Ki로 공지된 전체 텔레콤 크리덴셜들을 프로비저닝받을 필요가 있고, 여기서 IMSI는 텔레콤 가입의 고유 식별자이고, Ki는 모바일 네트워크 운영자에 의해 가입에 고유하게 할당되는 비밀 키이다.
커플 IMSI/Ki는 통상적으로 SIM 카드, 범용 집적 회로 카드(UICC), 임베디드 보안 요소(예를 들어, eUICC), 시스템 온 칩(SOC) 내의 소프트웨어 보안 엔클레이브 또는 집적된 보안 요소(즉, iUICC)일 수 있는 위조 방지 요소에 저장된다.
위조 방지 요소는, 포함된 데이터에 대한 액세스를 제어하고 다른 머신들 또는 개체들에 의한 데이터의 사용을 인가하거나 인가하지 않을 수 있기 때문에 보안으로 간주된다. 위조 방지 요소들은 또한 암호화 컴포넌트들(암호 프로세서로 공지됨)에 기초하여 계산 서비스들을 제공할 수 있다. 일반적으로, 위조 방지 요소들은 제한된 컴퓨팅 자원들 및 제한된 메모리 자원들을 갖고, 이들에 전력을 제공하는 호스트 머신에 연결되도록 의도된다. 위조 방지 요소들은 제거가능하거나 호스트 머신에 고정될 수 있다.
제조 프로세스로 인해, 사용자 장비(및 이의 위조 방지 요소)는 커플 IMSI/Ki 없이 발행될 수 있다.
사용자 장비가 커플 IMSI/Ki를 획득하는 것을 허용하도록 의도되는 이러한 사용자 장비와 서버 사이의 통신 세션을 보안 확립할 필요가 있다.
본 발명의 목적은 전술한 기술적 문제를 해결하는 것이다.
본 발명의 목적은 커맨드/응답 쌍들의 세트를 통한 서버와 사용자 장비 사이의 통신 방법이다. 사용자 장비는 상기 쌍들 중 하나의 쌍의 커맨드를 서버에 전달하기 위해 ETSI TS 124.008에 의해 정의된 바와 같은 부착 요청 프레임의 IMSI 필드를 사용한다. 서버는 수신된 커맨드에 대응하는 응답을 전달하기 위해 ETSI TS 124.008에 의해 정의된 바와 같은 인증 요청 프레임의 인증 파라미터 RAND 필드 또는 인증 파라미터 AUTN 필드를 사용한다. 서버는 부착 요청 프레임에 응답하여 인증 요청 프레임을 전송한다.
유리하게는, 사용자 장비는 커맨드를 전송하기 위해 IMSI 필드의 MSIN 부분을 사용할 수 있다.
유리하게는, 사용자 장비는 세션 식별자를 조회하기 위해 초기 커맨드를 전송할 수 있고, 서버는 초기 커맨드에 응답하여 세션 식별자를 전송할 수 있고, 사용자 장비는 세션 폐쇄 커맨드까지 서버에 전송되는 모든 후속 커맨드들에서 세션 식별자를 포함할 수 있다.
유리하게는, 사용자 장비는 상기 사용자 장비에 고유하게 할당된 타겟 식별자를 저장할 수 있고, 서버는 소정 범위의 트랜잭션 식별자들을 포함할 수 있고, 커맨드는 타겟 식별자로부터 생성된 파라미터를 포함할 수 있고, 서버는 상기 파라미터로 인해 범위 내에서 타겟 식별자를 발견할 수 있다.
유리하게는, UH는 타겟 식별자의 64개의 최상위 비트들을 나타내고, PHLn은 범위의 하한의 64개의 최상위 비트들을 나타내고, PHHn은 범위의 상한의 64개의 최상위 비트들을 나타내고, H는 파라미터에 포함된 프로브(probe) 값을 나타내고, 사용자 장비는 서버로부터 PHHn 및 PHLn 둘 모두를 수신할 수 있고, H는 ((UH-PHLn) *100000) / (PHHn-PHLn)와 동일하다. 서버는 PHLn + (H* (PHHn-PHLn) /100000)과 동일한 업데이트된 PHLn+1을 생성할 수 있고, PHLn + ((H+1) * (PHHn-PHLn) /100000)과 동일한 업데이트된 PHHn+1을 생성할 수 있다.
유리하게는, 사용자 장비는 위조 방지 요소를 임베딩할 수 있다. 사용자 장비는 사용자 장비에 할당된 IMSI를 요청하기 위한 커맨드를 전송할 수 있다. 응답으로, 서버는 타겟 식별자로 인해 IMSI를 선택할 수 있고 IMSI를 리턴할 수 있다. 사용자 장비는 위조 방지 요소에 IMSI를 포워딩할 수 있다.
유리하게는, 사용자 장비는 모바일 운영자에게 할당되고 통신 네트워크에 보안 액세스하기 위해 필요한 크리덴셜들을 생성하기 위해 요구되는 키를 요청하기 위한 커맨드를 전송할 수 있다. 응답으로, 서버는 타겟 식별자로 인해 키를 선택할 수 있고 키를 리턴할 수 있다. 사용자 장비는 위조 방지 요소에 키를 포워딩할 수 있고, 위조 방지 요소는 위조 방지 요소에 미리 저장된 시드(seed) 및 키 둘 모두로부터 상기 크리덴셜들을 컴퓨팅할 수 있다.
유리하게는, 시드는 사용자 장비로부터 조회될 수 있고 모바일 운영자에게 전송될 수 있다. 모바일 운영자는 비밀 MNO 키 및 공개 MNO 키를 포함하는 MNO 키 쌍을 생성하고, IMSI를 생성하고 시드로부터 Ki를 컴퓨팅할 수 있다. 공개 MNO 키는 모바일 운영자에게 할당된 키일 수 있다. 모바일 운영자는 공개 MNO 키, IMSI 및 타겟 식별자를 서버에 전송할 수 있다.
유리하게는, 모바일 운영자는, 제3자에게 시드를 체크하도록 요청함으로써 위조 방지 요소가 진본인 것을 검증할 수 있다.
유리하게는, 사용자 장비는 기저대역을 임베딩할 수 있다. 기저대역은 서버로부터 IMSI를 조회하기 위한 위조 방지 요소 및 모바일 운영자에게 할당된 키를 사용함이 없이 상기 세트의 임의의 커맨드를 전송할 수 있다. 기저대역은 상기 IMSI 및 상기 키 둘 모두를 위조 방지 요소에 포워딩할 수 있다. 위조 방지 요소는 3GPP 키 도출 메커니즘에 따라 도출된 접속 크리덴셜들을 컴퓨팅할 수 있다.
본 발명의 다른 목적은, 프로세서를 포함하고 커맨드/응답 쌍들의 세트를 통해 서버와 통신할 수 있는 사용자 장비이다. 사용자 장비는 상기 쌍들 중 하나의 쌍의 커맨드를 서버에 전달하기 위해 ETSI TS 124.008에 의해 정의된 바와 같은 부착 요청 프레임을 생성 및 전송하기 위해 프로세서에 의해 실행되도록 적응된 통신 에이전트를 포함하고, 커맨드는 부착 요청 프레임의 IMSI 필드에 포함된다. 통신 에이전트는 부착 요청 프레임에 응답하여, ETSI TS 124.008에 의해 정의된 바와 같은 인증 요청 프레임의 인증 파라미터 RAND 필드 또는 인증 파라미터 AUTN 필드에서 전달되는 상기 커맨드에 대응하는 응답을 수신하기 위해 프로세서에 의해 실행되도록 적응된다.
유리하게는, 사용자 장비는 하기 일련의 순서화된 커맨드들, 즉, 세션 식별자 요청, 타겟 식별자의 송신, IMSI의 요청, 모바일 운영자에게 할당된 키의 요청 및 세션 폐쇄를 서버에 전송하도록 구성될 수 있다.
유리하게는, UH는 타겟 식별자(14)의 64개의 최상위 비트들을 나타내고, PHLn은 서버(30)에 저장된 범위의 하한의 64개의 최상위 비트들을 나타내고, PHHn은 범위의 상한의 64개의 최상위 비트들을 나타내고, 사용자 장비는, ((UH-PHLn) *100000) / (PHHn-PHLn)와 동일한 프로브 값(H)을 생성하기 위해 위조 방지 요소의 프로세서에 의해 실행되도록 적응된 소프트웨어 프로브 에이전트 및 프로세서를 포함하는 위조 방지 요소를 임베딩할 수 있다.
본 발명의 다른 목적은, 프로세서를 포함하고 커맨드/응답 쌍들의 세트를 통해 사용자 장비와 통신할 수 있는 서버이다. 서버는 사용자 장비로부터 상기 쌍들 중 하나의 쌍의 커맨드를 전달하기 위해 ETSI TS 124.008에 의해 정의된 바와 같은 부착 요청 프레임을 수신하기 위해 프로세서에 의해 실행되도록 적응된 프로비저닝 에이전트를 포함하고, 상기 커맨드는 부착 요청 프레임의 IMSI 필드에 포함된다. 프로비저닝 에이전트는 부착 요청 프레임에 응답하여, ETSI TS 124.008에 의해 정의된 바와 같은 인증 요청 프레임의 인증 파라미터 RAND 필드 또는 인증 파라미터 AUTN 필드에서 전달되는 상기 커맨드에 대응하는 응답을 생성 및 전송하기 위해 프로세서에 의해 실행되도록 적응된다.
유리하게는, 사용자 장비는 상기 사용자 장비에 고유하게 할당된 타겟 식별자를 저장하도록 의도될 수 있다. 서버는 소정 범위의 트랜잭션 식별자들을 저장할 수 있다. 커맨드는 타겟 식별자로부터 생성된 파라미터를 포함할 수 있고 서버는 상기 파라미터를 사용함으로써 범위 내에서 타겟 식별자를 발견하도록 구성될 수 있다.
유리하게는, UH는 타겟 식별자의 64개의 최상위 비트들을 나타내고, PHLn은 범위의 하한의 64개의 최상위 비트들을 나타내고, PHHn은 범위의 상한의 64개의 최상위 비트들을 나타내고, H는 파라미터에 포함된 프로브 값을 나타내고, 서버는 PHHn 및 PHLn 둘 모두를 사용자 장비에 전송하도록 구성될 수 있고, 여기서 H는 ((UH-PHLn) *100000) / (PHHn-PHLn)와 동일하다. 서버는 PHLn + (H* (PHHn-PHLn) /100000)과 동일한 업데이트된 PHLn+1을 생성하고, PHLn + ((H+1) * (PHHn-PHLn) /100000)과 동일한 업데이트된 PHHn+1을 생성하도록 구성될 수 있다.
본 발명의 다른 특징들 및 이점들은 대응하는 첨부된 도면을 참조하여 본 발명의 다수의 바람직한 실시예들에 대한 다음의 설명을 읽음으로써 더욱 명백해질 것이다.
도 1은 본 발명의 예에 따라 사용자 장비와 서버 사이의 통신 관리에 대한 흐름도를 도시한다.
도 2는 본 발명의 예에 따른 사용자 장비의 아키텍처를 개략적으로 도시한다.
도 3은 본 발명의 예에 따른 서버의 아키텍처를 개략적으로 도시한다.
도 4는 본 발명의 실시예에 따라 사용자 장비의 위조 방지 요소에 텔레콤 크리덴셜들을 프로비저닝하기 위한 통신 관리에 대한 흐름도를 도시한다.
본 발명은 전체 텔레콤 크리덴셜이 프로비저닝되도록 의도되는 임의의 유형의 사용자 장비에 적용될 수 있다.
이러한 사용자 장비는 예를 들어, 스마트폰, 태블릿, 개인용 컴퓨터, 스마트 시계, 차량, 계측기, 슬롯 머신, TV 또는 컴퓨터일 수 있다.
본 발명은 통상적으로 텔레콤 디바이스들에 구현되는 통신 프로토콜들을 완전히 새로운 방식으로 사용함으로써 이들을 이용한다. 사용자 장비 및 서버는 커맨드/응답 쌍들의 메커니즘을 통해 통신하고, 여기서 커맨드는 사용자 장비에 의해 전송되고 응답은 서버에 의해 리턴된다.
사용자 장비는 이러한 프레임의 IMSI 필드를 통해 커맨드를 전달하기 위해 ETSI TS 124.008(예를 들어, 2009-07월의 버전 8.6.0)에 의해 정의된 바와 같은 부착 요청 프레임을 사용한다. 서버는 ETSI TS 124.008(예를 들어, 2009-07월의 버전 8.6.0)에 의해 정의된 바와 같은 인증 요청 프레임을 사용하여, 이러한 프레임의 인증 파라미터 RAND 또는 인증 파라미터 AUTN 필드들 중 하나(또는 둘 모두)를 통해 수신된 커맨드에 대응하는 응답을 전달한다.
서버는 TS 124.008에 의해 특정된 바와 같이 부착 요청에 대한 종래의 응답을 전송하지 않음에 유의해야 한다.
바람직하게는, 사용자 장비는 서버를 향해 데이터를 전달하기 위해 부착 요청 프레임의 IMSI 필드의 MSIN(Mobile Subscriber Identification Number) 부분을 사용한다. 예를 들어, MSIN 부분은 하기 3개의 영역들로 분할될 수 있다:
- 세션 식별자를 코딩하기 위해 예비되는 3 자릿수(또한 할당된 슬롯으로 지칭됨),
- 페이로드에 대해 예비된 5 자릿수,
- 커맨드 식별자에 대해 예비된 1 자릿수.
바람직하게는 사용자 장비 및 서버는 커맨드들의 새로운 세트에 대해 하기 관례를 사용하도록 구성된다:
- 새로운 세션 식별자의 요청에 대해 '0',
- 사용자 장비에 할당된 고유 식별자의 송신에 대해 '1',
- IMSI 요청에 대해 '2',
- 가입/모바일 운영자에게 할당된 키의 요청에 대해 '3',
- 커맨드가 몇몇 후속 프레임들에서 분할될 필요가 있는 경우, 시퀀스 번호에 대한 '4' 내지 '8',
- 세션을 폐쇄하기 위한(즉, 세션 종료) '9'.
유리하게는, 시퀀스 번호는 루프 방식으로 관리될 수 있어서: '8'에 도달하는 경우, '4'로 계속된다(즉, '4'로부터 리넘버링이 있는 순환식 연속/모듈로). 따라서 후속 프레임들의 수에 대한 어떠한 제한도 없다.
도 1은 본 발명의 예에 따른 통신 관리의 흐름도를 도시한다.
사용자 장비(20)에는 타겟 식별자(14)로 또한 지칭되는 고유 식별자 UUIDue 및 단기 크리덴셜이 미리 프로비저닝되는 것으로 가정된다. 이러한 예에서, 서버(30)는 홈 위치 레지스터(HLR 또는 D-HLR)이다.
단계(S01)에서, 사용자 장비(20)는 세션 식별자를 요청하는 제1 커맨드를 전송함으로써 서버(30)와의 교환을 개시한다. 임의적으로, 전송된 페이로드는, 사용자 장비(20)에 텔레콤 크리덴셜들이 프로비저닝되어야 하는 모바일 네트워크 운영자를 서버(30)가 식별하도록 허용하는 MNO 코드를 포함할 수 있다. 예를 들어, MNO 코드는 모바일 네트워크 운영자의 이름의 해시(5 자릿수 길이를 가짐)로서 컴퓨팅될 수 있다.
단계(S02)에서, 서버(30)는 세션 식별자를 선택하고, 이를 단계(S01)에서 수신된 커맨드에 응답하여 인증 요청 프레임을 통해 사용자 장비에 전송한다. 바람직하게는, 세션 식별자는 인증 파라미터 RAND 필드에서 전달된다.
단계(S03)에서, 사용자 장비(20)는 사용자 장비에 할당된 고유 식별자(UUIDue)의 송신을 개시한다. UUIDue의 길이가 이용가능한 페이로드의 크기보다 큰 것으로 가정하면, 몇몇 부착 요청 프레임들이 필요하다. 추가의 부착 요청 프레임들이 '8'과 동일한 커맨드 식별자와 함께 전송될 수 있고, 여기서 이러한 값들은 서버가 일련의 부착 요청 프레임들을 함께 고려하도록 허용하는 시퀀스 번호들이다.
서버(30)에는 소정 범위의 트랜잭션 식별자들이 미리 프로비저닝되는 것으로 가정된다. 이러한 범위는, 특정 트랜잭션 식별자들이 사용자 장비에 이미 할당된 경우 구멍들을 포함할 수 있다.
바람직한 실시예에서, UUIDue는 16-바이트 길이이다. 필요한 부착 요청 프레임들의 수를 감소시키기 위해, 하기 알고리즘에 의한 개선이 구현될 수 있다.
다음과 같이 가정한다:
- UUIDue(즉, 타겟 식별자(14))에 매칭하기 쉬운 서버(30)에서 이용가능한 트랜잭션 식별자들의 수로서 N. 즉, N은 서버에 저장된 범위 내의 자유로운 트랜잭션 식별자들의 수이다.
- PHLn은 이용가능한 범위의 하한의 64개의 최상위 비트들을 나타낸다.
- PHHn은 이용가능한 범위의 상한의 64개의 최상위 비트들을 나타낸다.
- UH는 UUIDue(타겟 식별자(14))의 64개의 최상위 비트들을 나타낸다.
- PLLn은 이용가능한 범위의 하한의 64개의 최하위 비트들을 나타낸다.
- PLHn은 이용가능한 범위의 상한의 64개의 최하위 비트들을 나타낸다.
- UL은 UUIDue(타겟 식별자(14))의 64개의 최하위 비트들을 나타낸다.
- H는 사용자 장비에 의해 서버에 전송될 프로브 값을 나타낸다.
사용자 장비(20)는 PHHn 및 PHLn 둘 모두를 서버(30)로부터 수신한다. 이러한 전송은 단계(S03)의 커맨드에 응답하여 단계(S04)에서 수행될 수 있다.
단계(S05)에서 사용자 장비는 ((UH-PHLn) *100000) / (PHHn-PHLn)과 동일한 것으로 H를 컴퓨팅하고 H를 서버에 전송한다.
단계(S06)에서, 서버(30)는 PHLn + (H* (PHHn-PHLn) /100000)과 동일한 업데이트된 PHLn+1을 생성하고, PHLn + ((H+1) * (PHHn-PHLn) /100000)과 동일한 업데이트된 PHHn+1을 생성한다. 서버(30)는 업데이트된 PHLn+1 및 업데이트된 PHHn+1 둘 모두를 사용자 장비에 전송한다.
단계(S07)에서, 사용자 장비는 전술된 바와 같이 h를 컴퓨팅하고 이를 서버에 전송한다.
이러한 예에서, 서버는 UUIDue의 64개의 최상위 비트들을 성공적으로 식별하였다. 따라서, 단계(S08)에서, 서버는 PLHn 및 PLLn 둘 모두를 응답으로 전송한다.
동일한 알고리즘이 단계들(S09-S10)에서 최하위 비트들에 대해 다시 수행된다. 이러한 예에서, 서버는 단계(S10)에서 UUIDue의 64개의 최하위 비트들을 성공적으로 식별하였고, UUIDue의 송신의 종료를 사용자 장비에 통지하기 위한 응답을 전송한다.
그 다음, 단계(S11)에서, 사용자 장비는 IMSI를 요청하는 커맨드를 전송한다. 응답으로, 서버는 인증 요청 프레임을 통해 단계(S12)에서 IMSI를 전송한다.
단계(S13)에서, 사용자 장비는 가입/모바일 운영자에게 할당된 키를 요청하는 커맨드를 전송한다. 바람직하게는, 이러한 키는 최종 Ki를 생성하기 위해 사용자 장비에 의해 사용되는 단기 키이다. 단기 키의 통상적인 키로 인해, 도 1의 예에서 2개의 전체 키(PK1 및 PK2 부분들)를 전송하기 위해 2개의 교환들이 요구된다. (단계들 S13-16).
이 때, 사용자 장비는 수신된 단기 키 및 사용자 장비에 미리 설정된 시드 둘 모두를 사용하여 Ki를 생성할 수 있다. 바람직하게는, 사용자 장비는 시드를 저장한 위조 방지 요소를 임베딩하고 Ki의 생성을 수행한다.
단계(S17)에서, 사용자 장비는 세션을 폐쇄하기 위한 커맨드를 전송한다. 이 때, 세션 식별자는 해제되고 서버에 의해 다른 사용자 장비에 재할당될 수 있다. 세션의 종료를 사용자 장비에 통지하기 위해 단계(S18)에서 서버에 의해 응답이 리턴된다. 서버는 할당된 슬롯을 재개하고 이를 다른 디바이스에 재할당할 수 있다.
세션 식별자는 서버가 복수의 착신 메시지들 중 관련 사용자 장비를 식별하도록 허용함에 유의해야 한다.
즉, 하기 알고리즘은, 서버가 UUIDue의 값을 알기 전에 요구되는 부착 요청 프레임들의 수를 최소화하기 위해 사용될 수 있다.
이러한 알고리즘은 2 대신 100,000 스케일로 이분법의 원리를 사용한다.
서버는 그 범위의 동적 하한 및 동적 상한을 유지할 것이다. 점진적으로, 서버는 사용자 장비에 의해 송신된 프로브 값(즉, H)로 인해 탐색 값의 범위를 제한할 것이다. 따라서, 동적 하한 및 동적 상한은 추구되는 것에 대응하는 단일 값으로 수렴할 것이다. 이분법의 향상된 원리는 2회, 즉, 최상위 비트들에 대해 1회 및 최하위 비트들에 대해 다른 1회 수행된다.
// 64 MSB (최상위 비트들) 부분
X = 0 내지 5에 대해
사용자 장비는 다음을 컴퓨팅하고:
H = ((UH-PHLn) *100000) / (PHHn-PHLn), H를 서버에 전송한다.
서버에서: IF (PHHn - PHLn) = 0 THEN QUIT LOOP
END IF
서버는 PHLn + (H* (PHHn-PHLn) /100000)과 동일한 업데이트된 PHLn+1을 생성하고, PHLn + ((H+1) * (PHHn-PHLn) /100000)과 동일한 업데이트된 PHHn+1을 생성하고, 업데이트된 PHLn+1 및 업데이트된 PHHn+1 둘 모두를 사용자 장비에 전송한다.
NEXT X
IF X <6
// 64 LSB (최하위 비트) 부분
X = 0 내지 5에 대해
사용자 장비는 다음을 컴퓨팅하고:
H = ((UH-PLLn) *100000) / (PLHn-PLLn) H를 서버에 전송한다.
서버에서: IF (PLHn - PLLn) = 0 THEN QUIT LOOP
END IF
서버는 PLLn + (H* (PLHn-PLLn) /100000)과 동일한 업데이트된 PLLn+1을 생성하고, PLLn + ((H+1) * (PLHn-PLLn) /100000)과 동일한 업데이트된 PLHn+1을 생성하고, 업데이트된 PLLn+1 및 업데이트된 PLHn+1 둘 모두를 사용자 장비에 전송한다.
NEXT X
END IF
IF X <6
// UUIDUE는 성공적으로 전송되었다.
END IF
루프 중 어느 것도 5 단계 이후 수렴하지 않으면 UUIDUE임에 유의해야 한다. 이는 서버의 범위에 속하지 않는다.
(교환들만큼 많은) 루프들 최대 수는 2 x Log (N) /Log (100000)이다. 예를 들어, 서버의 범위에서 이용가능한 트랜잭션 식별자들 N = 1.000.000이면, 교환의 수는 4 이하이다.
서버의 범위에서 타겟팅된 UUIDUE에 매칭하는(즉, 그와 동일한 값을 갖는) 어떠한 트랜잭션 식별자들도 없으면, 서버는 모바일 운영자와 관련된 미리 협상된 가입들의 풀에서 임시 IMSI를 피킹(peek)할 수 있다(모바일 운영자를 식별하기 위해 단계(S01)에서 전송된 커맨드의 MNO 코드가 사용될 수 있다). 이러한 경우, 서버는 동적 할당을 수행하고, 임시 IMSI가 사용자 장비에 할당되는 것을 모바일 운영자에게 통지한다.
단계(S02)를 참조하여, 서버는 유리하게는 인증 요청의 RAND 및 AUTN 필드들에서 PHHn 및 PHLn을 전송할 수 있어서, 사용자 장비는 단계(S03)에서 UUIDue 송신에 대한 제1 부착 요청 프레임을 전송하기 전에 프로브 값 H를 컴퓨팅할 수 있다. RAND 및 AUTN를 사용함으로써, 동작들은 64 비트 대신 128 비트 경계들을 사용하여 수행되고 단계들(S07 및 S08)은 제거될 수 있다.
단계(S01) 전에, 일부 이전 단계들은 서버(30)를 파퓰레이트하기 위해 수행될 수 있다.
예를 들어, 시드는 OEM(Original Equipment Manufacturer)에 의해 사용자 장비(20)로부터 조회될 수 있고 모바일 운영자에게 전송될 수 있다. 그 다음, 모바일 운영자는 비밀 MNO 키 및 공개 MNO 키를 포함하는 MNO 비대칭 키 쌍을 생성할 수 있다. 모바일 운영자는 IMSI를 생성하고 시드로부터 Ki를 컴퓨팅할 수 있다. 그 다음, 모바일 운영자는 서버(30)에 트리플릿, 즉 공개 MNO 키 + IMSI + 트랜잭션 식별자를 전송한다. 서버(30)는 이러한 트리플릿을, 자신이 저장한 트랜잭션 식별자들의 범위에 추가할 수 있다. 이러한 방식으로, 서버는 많은 사용자 장비(또는 많은 위조 방지 요소들)에 대응하는 많은 수의 트리플릿들로 파퓰레이트될 수 있다.
도 4는 본 발명의 실시예에 따라 사용자 장비의 위조 방지 요소(TRE)에 텔레콤 크리덴셜들을 프로비저닝하기 위한 통신 관리에 대한 흐름도를 도시한다.
하기 표기법이 아래에서 사용된다.
CERT.X.ECDSA: X의 ECDSA 정적 인증서
SK.X.ECDSA: 서명에 대한 X의 ECDSA 비밀 키
PK.X.ECDSA: 서명에 대한 X의 ECDSA 공개 키
SK.X.ECDHE: X의 ECDHE 비밀 키(단기)
ATK.X.ECDHE: ECDHE 인증 토큰(키 동의에 대한 X의 동적 인증서)
CERT.X.ECKA: 키 동의에 대한 X의 ECKA 정적 인증서
SK.X.ECKA: 키 동의에 대한 X의 ECKA 비밀 키
PK.X.ECKA: 키 동의에 대한 X의 ECKA 공개 키
PK.X.ECDHE: X의 ECDHE 공개 키(단기)
VERIFY (Y) [X]: 키 Y로 X를 검증함
SIGN(Y) [X,...]: 키 Y로 X를 서명함
DERIVE (X) [Y]: 비밀 키 X 및 인증서/인증 토큰 Y로부터 공유 세션 키를 컴퓨팅함
{SK,PK}= ECDHE (): 단기 ECDH 키 쌍을 생성함
{M, I}=ENCRYPT (Y) [X]: 키 Y로 X를 암호화함. 암호문 M 및 무결성 체크 I를 획득함
X=DECRYPT (Y, I) [M]: 키 Y로 M을 암호해독하고 I를 사용함으로써 무결성을 체크함. 클리어 텍스트 X를 획득함
다음 참조 문헌들이 사용되었다:
[a] AES128: Specification for the Advanced Encryption Standard (AES) - FIPS PUB 197
[b] BSI Technical Guideline TR-03111: Elliptic Curve Cryptography - Version 2.0
[c] SHA-256: Specifications for the Secure Hash Standard - FIPS PUB 180-3, 2008
다음 동작들이 수행되었다:
시그널링
CERT.X.ECDSA = SIGN (SK.Y.ECDSA) [PK.X.ECDSA, X0, X1, X2, X3...]
ATK.X.ECDHE = SIGN (SK.W.ECDSA) [PK.X.ECDHE, XO, X1, X2, X3...]
여기서 XO, X1, X2, X3,...은 서명하기 위한 임의적 값들이다.
검증
VERIFY (CERT.Y.ECDSA) [CERT.X.ECDSA] CERT.Y.ECDSA에서 PK.Y.ECDSA를 사용함으로써 불(Boolean)을 리턴함(성공적인 경우 참)
도출
KSXY N = DERIV (SK.X.A) [B.Y.C] 여기서 KSXY N은 공유 비밀 키(들)이다.
KSYX N = DERIV (SK.Y.C) [B.X.A] 여기서 KSYX N은 공유 비밀 키(들)이다.
여기서,
A는 ECKA 또는 ECDHE
B는 CERT 또는 ATK
C는 ECKA 또는 ECDHE
KSXY N = KSYX N
KSXY N 또는 KSYX N은 N개의 키들의 행렬: KSXY[1], KSXY[2],., KSXY[N]이다,
키 도출 함수
함수 DERIVE (X) [Y]는 [b]에서 인증서 또는 인증 토큰 내의 비밀 키 X 및 공개 키 Y로부터 N개의 공유 비밀 키 KSN의 행렬의 계산을 허용한다. 절차는 [b] 및 키 도출 함수에서 정의된 바와 같이 공유 비밀 ECKA-EG 또는 ECKA-DH의 계산으로부터 시작한다:
KDF-128는 [c]에서 SHA-256을 사용하고 행렬의 요소들로서 N x 128개 비트 도출된 키들 K[l] 내지 K[N]의 세트를 생성함으로써 [a]에서의 X9.63 키 도출 함수이다.
KiN = KDF-128 (ShS, I, SI)
여기서
■ ShS: [b]에서 정의된 바와 같이 (정적 키 및 단기 키를 사용하는) 키 동의 알고리즘 ECKA-EG 또는 (2개의 단기 키들을 사용하는) ECKA-DH로부터의 공유 비밀 256 비트
■ I: 1 내지 N의 카운터 32 비트 값
■ SI: SI= N|| KEY_TYPE || 128로서의 공유 정보
○ KEY_TYPE: KS1에 대해 '10'
○ KEY_TYPE: KS2에 대해 '20'
KDF 함수는 [8]에서 SHA256이다.
암호화/암호해독 함수
데이터의 암호화 및 암호해독은 eGCM-128 알고리즘에 기초하는 대칭적 함수이다.
MDST, HCHECK = eGCM-AES128 (K, IV, EIV) [MSRC]
여기서,
■ κ: 128 비트 암호화/암호해독 및 무결성 키
■ IV: 128 비트 초기 값 무결성 체크
■ MSRC: 암호화/암호해독을 위한 메시지 스트림. 메시지의 길이는 'FF'로 패딩된 128 비트 블록의 배수여야 한다.
■ EIV: 128 비트 초기 값 암호화 키
■ MDST: 암호화된/암호해독된 메시지 스트림. 암호화된 메시지의 길이는 MSRC 메시지와 동일하다.
■ HSRC: 클리어 텍스트(소스)의 128 비트 무결성 체크 결과
모든 키들 및 초기 값들은 다음과 같은 키 도출 함수로부터 도출된다:
■ K = KDF-128에서 K[l]
■ IV = KDF-128에서 K[2]
■ EIV = KDF-128에서 K[3]
결국 일반적 표기는 다음과 같고
MDST, HSRC = ENCRYPT (KS3) [ MSRC]
타겟팅
MDST, HSRC = eGCM-128 (K, IV, EIV) [ MSRC]
MDST, HSRC = eGCM-128 (KS[1], KS[2], KS[3]) [ MSRC]
다른 암호화 및 무결성 체크 알고리즘들이 효율적으로 사용될 수 있다.
eGCM-128은 암호화 방법을 갖지만, FIPS-PUB-81의 CBC-AES-128 및 FIPS PUB 198-1의 HMAC-SHA256은 프로토콜들의 허용을 용이하게 하기 위해 이를 대체할 수 있음을 제안한다.
MDST = CBC-AES-128 (KE, IV) [ MSRC]
HSRC = HMAC-SHA256 (KH) [ MSRC]
여기서
KE: 128 비트 암호화/암호해독 및 무결성 키 : KDF-128에서 K[1]
IV: 128 비트 초기 값 무결성 체크 : KDF-128에서 K[2]
MSRC: 암호화/암호해독을 위한 메시지 스트림. 메시지의 길이는 "FF"로 패딩된 128 비트 블록의 배수여야 한다.
KH: 128 비트 초기 키: KDF-128에서 K[3]
MDST: 암호화된/암호해독된 메시지 스트림. 암호화된 메시지의 길이는 MSRC 메시지와 동일하다.
HSRC: 클리어 텍스트(소스)의 128 비트 무결성 체크 결과
장기 키들
사용자 장비는 비밀들을 호스팅하고 암호화 계산들을 보안 수행할 수 있는 위조 방지 요소(TRE)를 임베딩하는 것으로 가정된다.
TRE에 대한 장기 키들은 다음과 같다:
■ CER.PN.ECDSA: = SIGN (SK.CI.ECDSA) [PK.P.ECDSA]. CI에 의해 서명된 TRE의 부분 번호 인증서
■ CERT.TRE.ECDSA: = SIGN (SK.PN.ECDSA) [PK.TRE.ECDSA]. PN 비밀 키 SK.PN.ECDSA에 의해 서명된 TRE의 인증서
■ SK.TRE.ECDSA: = TRE의 비밀 정적 키
■ CERT.CI.ECDSA: = 인증서 발행자 루트
IDS에 대한 장기 키들은 다음과 같다:
■ CERT.IDS.ECKA: = SIGN (SK.CI.ECDSA) [PK.IDS.ECKA]
■ SK.IDS.ECKA: = HSMI에서 호스팅된 키 동의에 대한 IDS의 비밀 정적 키
■ CERT.CI.ECDSA: = 인증서 발행자 루트
TRE 크리덴셜들 생성
Figure pct00001
CERT.PN.ECDSA, ATK.TRE.ECDHE, M1, H1은 TRE 크리덴셜들이고 ISSN은 불(boolean)이다.
TRE 크리덴셜들 검증
Figure pct00002
Figure pct00003
MNO에 의해 Ki 계산
Figure pct00004
TRE에 의한 Ki 계산
Figure pct00005
도 4의 단계 G에서, 서비스 제공자 또는 사용자 장비 OEM 메이커(SP/OEM)는 UUIDUE를 생성하거나 사용자 장비로부터 UUIDUE를 획득한다.
유리하게는, UUIDUE는 일부 수학적 특성들을 제공하는 특정 공식들에 따라 사용자 장비에 의해 생성될 수 있다. 예를 들어, 하기 공식들이 사용될 수 있다:
UUIDUE = AES128 [KTRE SI] (Rand | CATV | SN)
여기서
Rand: 62 비트 랜덤 값이고,
CATV: SN의 성공적인 디코딩을 체크하기 위한 16 비트 비밀 상수 패턴이고,
SN: 위조 방지 요소의 일련 번호이고,
KTRE SI: 위조 방지 요소에 의해 관리되는 비밀 키이다.
유리하게는 SP/OEM은 CERT.IDS.ECDSA로서 인증 기관/발행자(CI)의 인증서를 획득하고 위조 방지 요소에 CERT.IDS.ECKA 및 UUIDue 둘 모두를 주입할 수 있다. SP/OEM은 사용자 장비로부터 TRE 크리덴셜들을 획득할 수 있다. 바람직하게는, 모바일 운영자(MNO)와의 상업적 동의에 따라, SP/OEM은 크리덴셜들을 전송한다.
도 4의 단계 V에서, 모바일 운영자는 TRE 크리덴셜들을 검증을 위해 IDS에 전송할 수 있다. IDS 카운터는 ATK.TRE.ECDHE에 서명하고 이를 MNO에 리턴한다. MNO는 TRE가 진본이라는 증거를 획득하고 다음을 조회한다:
- PK.TRE.ECDHE
- UUIDUE
- ISSN = SN' =Rand' | CATV | SN' =AES128-1 [KTRE SI] (UUIDUE)를 갖는 SN이면, 참
ISSN을 체크함으로써, MNO는, 사기 행위자가 데이터 교환을 스파이함으로써 UUIDUE를 획득하고 다른 UE의 다른 TRE로 이를 사용할 수 있는 "레이싱 공격(racing attack)"을 방지하기 위해 UUIDUE가 TRE와 링크되었다고 평가한다.
MNO는 다음과 같이 키 쌍들을 생성한다
{SK.MNO.ECDHE, PK.MNO.ECDHE} =ECDHE ()
MNO는 IMSI를 생성하고 Ki를 컴퓨팅한다
Ki=DERIVE (SK.MNO.ECDHE) [ATK.TRE.ECDHE]
MNO는 다음을 D-HLR에 전송한다:
- PK.MNO.ECDHE
- IMSI
- UUIDUE
MNO는 IMSI 및 Ki를 자신의 HLR/HSS(홈 위치 레지스터/홈 가입자 서버로 공지됨)에 전송한다.
도 4의 단계 A에서, TRE는 예를 들어, 도 1에 설명된 바와 같이 자신의 UUIDUE를 서버(D-HLR)에 통신한다. 그 다음, TRE는 IMSI 및 PK.MNO.ECDHE를 획득한다. TRE는 Ki를 컴퓨팅하고 MNO의 HLR/HSS에 대한 통상적인 3GPP 인증을 수행한다.
모바일 운영자는 위조 방지 요소의 시드를 체크함으로써 위조 방지 요소의 진본성을 검증할 수 있음에 유의해야 한다. 예를 들어, 시드는 위조 방지 요소에 이전에 할당된 비대칭 쌍에 속하는 공개 키일 수 있다. 뿐만 아니라, UE가 진본 TRE에 의해서만 암호해독될 수 있는 MNO 크리덴셜들을 사용함으로써 3GPP 네트워크에 연결할 수 있으면 TRE의 인증은 간접적으로 수행될 수 있다.
도 2는 본 발명의 예에 따른 사용자 장비(20)의 아키텍처를 개략적으로 도시한다.
사용자 장비(20)는 프로세서(70) 및 비휘발성 메모리(72)를 포함한다. 이는 커맨드/응답 쌍들을 통해 멀리 있는 서버와 통신하도록 구성된다.
사용자 장비(20)는, 서버에 커맨드를 전달하기 위해 ETSI TS 124.008에 의해 정의된 바와 같은 부착 요청 프레임을 생성 및 전송하기 위해 프로세서(70)에 의해 실행되도록 적응된 소프트웨어 통신 에이전트(71)를 포함한다. 소프트웨어 통신 에이전트(71)는 부착 요청 프레임의 IMSI 필드에 커맨드를 포함하도록 적응된다. 소프트웨어 통신 에이전트(71)는 또한 부착 요청 프레임에 응답하여, ETSI TS 124.008에 의해 정의된 바와 같은 인증 요청 프레임의 인증 파라미터 RAND 필드 또는 인증 파라미터 AUTN 필드에서 전달되는 상기 커맨드에 대응하는 응답을 수신하기 위해 프로세서(70)에 의해 실행되도록 적응된다.
도 2의 예에서, 사용자 장비는, 자기 자신의 프로세서(17), 휘발성 메모리(18) 및 비휘발성 메모리(16)를 포함하는 위조 방지 요소(10)를 임베딩한다. 비휘발성 메모리(16)는 장기 Ki를 컴퓨팅하기 위해 요구되는 UUIDUE(14) 및 시드(24)를 저장한다. 비휘발성 메모리(16)는 MSB에 대해 ((UH-PHLn) *100000) / (PHHn-PHLn) 및 LSB에 대해 ((UH-PLLn) *100000) / (PLHn-PLLn)와 동일한 프로브 값 H를 생성하기 위해 프로세서(17)에 의해 실행되도록 적응된 소프트웨어 프로브 에이전트(34)를 포함한다.
뿐만 아니라 UE는 TRE의 사용없이 기저대역으로부터, UUIDUE의 전송 및 MNO 크리덴셜들(IMSI 및 PK.MNO.ECDHE)의 획득을 수행할 수 있다. 결국, UE 기저대역은 D-HKR로부터 IMSI 및 PK.MNO.ECDHE를 획득하고, 그 다음, 이를 TRE에 포워딩할 수 있고, TRE는 3HPP 키 도출에 따라 도출된 접속 크리덴셜들을 컴퓨팅할 것이다.
도 3은 본 발명의 예에 따른 서버(30)의 아키텍처를 개략적으로 도시한다.
서버(30)는 프로세서(80), 비휘발성 메모리(82) 및 저장 영역 DB를 포함한다. 비휘발성 메모리(82)는, 사용자 장비(20)로부터 커맨드를 전달하고 수신된 부착 요청 프로비저닝의 IMSI 필드로부터 커맨드를 추출하기 위해 ETSI TS 124.008에 의해 정의된 바와 같은 부착 요청 프레임을 수신하기 위해 프로세서(80)에 의해 실행되도록 구성된 소프트웨어 프로비저닝 에이전트(81)를 저장한다. 프로비저닝 에이전트(81)는 부착 요청 프레임에 응답하여, ETSI TS 124.008에 의해 정의된 바와 같은 인증 요청 프레임의 인증 파라미터 RAND 필드 또는 인증 파라미터 AUTN 필드에서 전달되는 수신된 커맨드에 대응하는 응답을 생성 및 전송하기 위해 프로세서(80)에 의해 실행되도록 적응된다.
저장 영역 DB는 트랜잭션 식별자(24), IMSI(26) 및 키(28)를 포함하는 소정 범위의 트리플릿들을 포함한다. 비휘발성 메모리(82)는 범위 내에서 트랜잭션 식별자에 매칭하는 타겟 식별자(14)를 발견하기 위해 프로세서(80)에 의해 실행되도록 구성되는 소프트웨어 선택 에이전트(83)를 저장한다. 바람직하게는, 저장 영역 DB는 데이터베이스로서 구현될 수 있다.
비휘발성 메모리(82)는 (도 1에 정의된 바와 같이) PHHn 및 PHLn 둘 모두를 사용자 장비(20)에 전송하고 PHLn + (H * (PHHn-PHLn) /100000)과 동일한 업데이트된 PHLn+1 을 생성하고 PHLn + ((H+1)*(PHHn-PHLn) /100000)과 동일한 업데이트된 PHHn+ 1 을 생성하기 위해 프로세서(80)에 의해 실행되도록 구성되는 소프트웨어 선택 에이전트(84)를 저장한다.
본 발명은 사용자 장비의 플릿(fleet)의 프로비저닝을 관리하기에 매우 적합하다.
본 발명은 텔레콤 크리덴셜들(IMSI/Ki)을 사용자 장비(또는 TRE)에 프로비저닝하기에 매우 적합하다. 특히, 본 발명은 참조로 본 설명에 포함된 출원 WO2016/165900 A1호에서 설명된 바와 같이 1차 부트 로더(Primary Boot Loader)를 포함하는 시스템에 적용된다.
본 발명은 설명된 실시예들 또는 예들로 제한되지 않는다. 특히, 커맨드 식별자들은 예를 들어 상이한 값을 가질 수 있다.
본 발명의 이점은 동일한 3GPP 네트워크에 대한 레거시 접속을 수행하기 위해 3GPP 네트워크를 사용함으로써 필수적 크리덴셜들을 보안 프로비저닝하는 것을 허용한다는 점이다. 본 발명은, 3GPP 크리덴셜들을 프로비저닝하기 위한 데이터 채널에 액세스하기 위해 3GPP 크리덴셜들이 필요하고 전술한 데이터 채널을 부트스트래핑(bootstrapping)하기 위해 어떠한 초기 3GPP 크리덴셜들도 없는 경우 무한한 루프를 파괴하는 것을 허용한다.
본 발명의 이점은, 디바이스의 제조 시에 그리고 심지어 디바이스를 현장에 분배한 후에도 알려지지 않은 로컬 3GPP 준수 운영자의 선택을 허용하는 점이다.

Claims (16)

  1. 커맨드/응답 쌍들의 세트를 통한 서버(30)와 사용자 장비(20) 사이의 통신 방법으로서,
    상기 사용자 장비(20)는 상기 쌍들 중 하나의 쌍의 커맨드를 상기 서버(30)에 전달하기 위해 ETSI TS 124.008에 의해 정의된 바와 같은 부착 요청 프레임의 IMSI 필드를 사용하고, 상기 서버(30)는 상기 커맨드에 대응하는 응답을 전달하기 위해 ETSI TS 124.008에 의해 정의된 바와 같은 인증 요청 프레임의 인증 파라미터 RAND 필드 또는 인증 파라미터 AUTN 필드를 사용하고, 상기 서버(30)는 상기 부착 요청 프레임에 응답하여 상기 인증 요청 프레임을 전송하는 것을 특징으로 하는, 방법.
  2. 제1항에 있어서,
    상기 사용자 장비(20)는 상기 커맨드를 전송하기 위해 상기 IMSI 필드의 MSIN 부분을 사용하는, 방법.
  3. 제1항에 있어서,
    상기 사용자 장비(20)는 세션 식별자를 조회하기 위해 초기 커맨드를 전송하고, 상기 서버(30)는 상기 초기 커맨드에 응답하여 상기 세션 식별자를 전송하고, 상기 사용자 장비(20)는 세션 폐쇄 커맨드까지 상기 서버(30)에 전송되는 모든 후속 커맨드들에서 상기 세션 식별자를 포함하는, 방법.
  4. 제1항에 있어서,
    상기 사용자 장비(20)는 상기 사용자 장비(20)에 고유하게 할당된 타겟 식별자(14)를 저장하고, 상기 서버(30)는 범위의 트랜잭션 식별자들을 포함하고, 상기 커맨드는 상기 타겟 식별자(14)로부터 생성된 파라미터를 포함하고, 상기 서버(30)는 상기 파라미터로 인해 상기 범위 내에서 상기 타겟 식별자(14)를 발견하는, 방법.
  5. 제4항에 있어서,
    UH는 상기 타겟 식별자(14)의 64개의 최상위 비트들을 나타내고, PHLn은 상기 범위의 하한의 64개의 최상위 비트들을 나타내고, PHHn은 상기 범위의 상한의 64개의 최상위 비트들을 나타내고, H는 상기 파라미터에 포함된 프로브(probe) 값을 나타내고, 상기 사용자 장비(20)는 상기 서버(30)로부터 PHHn 및 PHLn 둘 모두를 수신하고, H는 ((UH-PHLn) *100000) / (PHHn-PHLn)와 동일하고, 상기 서버(30)는 PHLn + (H * (PHHn-PHLn) /100000)과 동일한 업데이트된 PHLn+1을 생성하고, PHLn + ((H+1) * (PHHn- PHLn) /100000)과 동일한 업데이트된 PHHn+1을 생성하는, 방법.
  6. 제4항에 있어서,
    상기 사용자 장비(20)는 위조 방지 요소(10)를 임베딩하고, 상기 사용자 장비(20)는 상기 사용자 장비(20)에 할당된 IMSI(26)를 요청하기 위한 커맨드를 전송하고, 응답으로, 상기 서버(30)는 상기 타겟 식별자(14)로 인해 상기 IMSI(26)를 선택하고 상기 IMSI(26)를 리턴하고, 상기 사용자 장비(20)는 상기 위조 방지 요소(10)에 상기 IMSI(26)를 포워딩하는, 방법.
  7. 제6항에 있어서,
    상기 사용자 장비(20)는, 모바일 운영자에게 할당되고 통신 네트워크에 보안 액세스하기 위해 필요한 크리덴셜들을 생성하기 위해 요구되는, 키(28)를 요청하기 위한 커맨드를 전송하고, 응답으로, 상기 서버(30)는 상기 타겟 식별자(14)로 인해 상기 키(28)를 선택하고 상기 키(28)를 리턴하고, 상기 사용자 장비(20)는 상기 위조 방지 요소(10)에 상기 키(28)를 포워딩하고, 상기 위조 방지 요소(10)는 상기 키(28) 및 상기 위조 방지 요소(10)에 미리 저장된 시드(24)로부터 상기 크리덴셜들을 컴퓨팅하는, 방법.
  8. 제7항에 있어서,
    상기 시드는 상기 사용자 장비(20)로부터 조회되고 상기 모바일 운영자에게 전송되고, 상기 모바일 운영자는 비밀 MNO 키 및 공개 MNO 키를 포함하는 MNO 키 쌍을 생성하고, 상기 IMSI를 생성하고 상기 시드로부터 Ki를 컴퓨팅하고, 상기 공개 MNO 키는 상기 모바일 운영자에게 할당된 키(28)이고, 상기 모바일 운영자는 상기 서버(30)에 상기 공개 MNO 키, 상기 IMSI 및 상기 타겟 식별자(14)를 전송하는, 방법.
  9. 제7항에 있어서,
    상기 모바일 운영자는 상기 시드(24)를 체크하도록 제3자(IDS)에게 요청함으로써 상기 위조 방지 요소(10)가 진본인 것을 검증하는, 방법.
  10. 제7항에 있어서,
    상기 사용자 장비(20)는 기저대역을 임베딩하고, 상기 기저대역은 상기 서버(30)로부터 IMSI(26)를 조회하기 위한 상기 위조 방지 요소(10) 및 모바일 운영자에게 할당된 키(28)를 사용함이 없이 상기 세트의 임의의 커맨드를 전송하고, 상기 기저대역은 상기 IMSI(26) 및 상기 키(28) 둘 모두를 상기 위조 방지 요소(10)에 포워딩하고, 상기 위조 방지 요소(10)는 3GPP 키 도출 메커니즘에 따라 도출된 접속 크리덴셜들을 컴퓨팅하는, 방법.
  11. 프로세서(70)를 포함하고 커맨드/응답 쌍들을 통해 서버(30)와 통신할 수 있는 사용자 장비(20)로서,
    상기 사용자 장비(20)는 상기 쌍들 중 하나의 쌍의 커맨드를 상기 서버(30)에 전달하기 위해 ETSI TS 124.008에 의해 정의된 바와 같은 부착 요청 프레임을 생성 및 전송하기 위해 상기 프로세서(70)에 의해 실행되도록 적응된 통신 에이전트(71)를 포함하고, 상기 커맨드는 부착 요청 프레임의 IMSI 필드에 포함되고, 상기 통신 에이전트(71)는 상기 부착 요청 프레임에 응답하여, ETSI TS 124.008에 의해 정의된 바와 같은 인증 요청 프레임의 인증 파라미터 RAND 필드 또는 인증 파라미터 AUTN 필드에서 전달되는 상기 커맨드에 대응하는 응답을 수신하기 위해 상기 프로세서(70)에 의해 실행되도록 적응되는 것을 특징으로 하는, 사용자 장비(20).
  12. 제11항에 있어서,
    상기 사용자 장비(20)는 하기 일련의 순서화된 커맨드들, 즉, 세션 식별자 요청, 타겟 식별자(14)의 송신, IMSI의 요청, 모바일 운영자에게 할당된 키(28)의 요청 및 세션 폐쇄를 상기 서버(30)에 전송하도록 구성되는, 사용자 장비(20).
  13. 제11항에 있어서,
    UH는 타겟 식별자(14)의 64개의 최상위 비트들을 나타내고, PHLn은 상기 서버(30)에 저장된 범위의 하한의 64개의 최상위 비트들을 나타내고, PHHn은 상기 범위의 상한의 64개의 최상위 비트들을 나타내고, 상기 사용자 장비(20)는, 프로세서(17) 및 소프트웨어 프로브 에이전트(34)를 포함하는 위조 방지 요소(10)를 임베딩하고, 소프트웨어 프로브 에이전트(34)는 ((UH-PHLn) *100000) / (PHHn-PHLn)와 동일한 프로브 값(H)을 생성하기 위해 위조 방지 요소(10)의 프로세서(17)에 의해 실행되도록 적응되는, 사용자 장비(20).
  14. 프로세서(80)를 포함하고 커맨드/응답 쌍들을 통해 사용자 장비(20)와 통신할 수 있는 서버(30)로서,
    상기 서버(30)는 상기 사용자 장비(20)로부터 상기 쌍들 중 하나의 쌍의 커맨드를 전달하기 위해 ETSI TS 124.008에 의해 정의된 바와 같은 부착 요청 프레임을 수신하기 위해 상기 프로세서(80)에 의해 실행되도록 적응된 프로비저닝 에이전트(81)를 포함하고, 상기 커맨드는 부착 요청 프레임의 IMSI 필드에 포함되고, 상기 프로비저닝 에이전트(81)는 상기 부착 요청 프레임에 응답하여, ETSI TS 124.008에 의해 정의된 바와 같은 인증 요청 프레임의 인증 파라미터 RAND 필드 또는 인증 파라미터 AUTN 필드에서 전달되는 상기 커맨드에 대응하는 응답을 생성 및 전송하기 위해 상기 프로세서(80)에 의해 실행되도록 적응되는 것을 특징으로 하는, 서버(30).
  15. 제14항에 있어서,
    상기 사용자 장비(20)는 상기 사용자 장비(20)에 고유하게 할당된 타겟 식별자(14)를 저장하도록 의도되고, 상기 서버(30)는 범위의 트랜잭션 식별자들을 저장하고, 상기 커맨드는 상기 타겟 식별자(14)로부터 생성된 파라미터를 포함하고, 상기 서버(30)는 상기 파라미터를 사용함으로써 상기 범위 내에서 상기 타겟 식별자(14)를 발견하도록 구성되는, 서버(30).
  16. 제14항에 있어서,
    UH는 타겟 식별자(14)의 64개의 최상위 비트들을 나타내고, PHLn은 범위의 하한의 64개의 최상위 비트들을 나타내고, PHHn은 상기 범위의 상한의 64개의 최상위 비트들을 나타내고, H는 상기 파라미터에 포함된 프로브 값을 나타내고, 상기 서버(30)는 PHHn 및 PHLn 둘 모두를 상기 사용자 장비(20)에 전송하도록 구성되고, H는 ((UH-PHLn) *100000) / (PHHn-PHLn)와 동일하고, 상기 서버(30)는 PHLn+1 + (H* (PHHn-PHLn) /100000)과 동일한 업데이트된 PHLn+1을 생성하고, PHLn + ((H+1) * (PHHn-PHLn) /100000)과 동일한 업데이트된 PHHn+1을 생성하도록 구성되는, 서버(30).
KR1020197025918A 2017-02-03 2018-02-02 서버와 사용자 장비 사이의 통신을 관리하기 위한 방법 KR102241255B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17305124.4A EP3358867A1 (en) 2017-02-03 2017-02-03 Method for managing communication between a server and a user equipment
EP17305124.4 2017-02-03
PCT/EP2018/052605 WO2018141889A1 (en) 2017-02-03 2018-02-02 Method for managing communication between a server and a user equipment

Publications (2)

Publication Number Publication Date
KR20190139203A true KR20190139203A (ko) 2019-12-17
KR102241255B1 KR102241255B1 (ko) 2021-04-16

Family

ID=58261603

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020197025690A KR102254345B1 (ko) 2017-02-03 2018-01-29 기계 유형 통신 디바이스에 내장된 eUICC가 가입 프로파일의 다운로드를 트리거하기 위한 방법
KR1020197025919A KR102371357B1 (ko) 2017-02-03 2018-02-02 모바일 네트워크 오퍼레이터로부터 보안 요소로 기존 서브스크립션 프로파일을 송신하는 방법, 대응하는 서버들 및 보안 요소
KR1020197025918A KR102241255B1 (ko) 2017-02-03 2018-02-02 서버와 사용자 장비 사이의 통신을 관리하기 위한 방법
KR1020197025920A KR102260229B1 (ko) 2017-02-03 2018-02-02 서버와 보안 요소 사이에서 양방향 통신 채널을 확립하기 위한 방법, 대응하는 서버들, 및 보안 요소

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020197025690A KR102254345B1 (ko) 2017-02-03 2018-01-29 기계 유형 통신 디바이스에 내장된 eUICC가 가입 프로파일의 다운로드를 트리거하기 위한 방법
KR1020197025919A KR102371357B1 (ko) 2017-02-03 2018-02-02 모바일 네트워크 오퍼레이터로부터 보안 요소로 기존 서브스크립션 프로파일을 송신하는 방법, 대응하는 서버들 및 보안 요소

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020197025920A KR102260229B1 (ko) 2017-02-03 2018-02-02 서버와 보안 요소 사이에서 양방향 통신 채널을 확립하기 위한 방법, 대응하는 서버들, 및 보안 요소

Country Status (9)

Country Link
US (7) US11039300B2 (ko)
EP (9) EP3358867A1 (ko)
JP (4) JP6812565B2 (ko)
KR (4) KR102254345B1 (ko)
CN (3) CN110622535B (ko)
BR (2) BR112019016200A2 (ko)
ES (3) ES2867388T3 (ko)
PL (1) PL3577923T3 (ko)
WO (5) WO2018141665A1 (ko)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3358867A1 (en) 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
US11863663B2 (en) * 2018-03-20 2024-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Initial network authorization for a communications device
US11094158B2 (en) * 2018-08-08 2021-08-17 Carefusion 303, Inc. Mobile system for dispensing medication
EP3614706A1 (en) * 2018-08-23 2020-02-26 Thales Dis France SA Method for personalizing an improved uicc cooperating with a terminal
EP3621333A1 (en) * 2018-09-05 2020-03-11 Thales Dis France SA Method for updating a secret data in a credential container
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
EP3664486A1 (en) 2018-12-03 2020-06-10 Thales Dis France SA Method and apparatuses for ensuring secure attachment in size constrained authentication protocols
EP3678395A1 (en) * 2019-01-04 2020-07-08 Thales Dis France SA A method for connecting a secure element to a network of a mobile network operator and corresponding secure element
WO2020145623A1 (en) * 2019-01-08 2020-07-16 Samsung Electronics Co., Ltd. Apparatus and method for handling esim profile for issp device
KR20200114392A (ko) 2019-03-28 2020-10-07 삼성전자주식회사 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치
EP3719706A1 (en) * 2019-04-01 2020-10-07 Thales Dis France SA Method for patching an operating system on a secure element transparently through an sm-sr platform
CN113874876A (zh) * 2019-06-05 2021-12-31 万事达卡国际公司 用于分布式计算系统的安全模型
US11523269B2 (en) * 2019-08-05 2022-12-06 Flo Live Israel LTD. Multiple profile remote subscriber identity module
US11627448B2 (en) 2019-08-05 2023-04-11 Flo Live Israel LTD. Method and system for fast initialization of an electronic subscriber identity module at multiple locations
US11617065B2 (en) * 2019-08-30 2023-03-28 Jio Platforms Limited System and method for remote profile provisioning
WO2021059541A1 (ja) * 2019-09-27 2021-04-01 株式会社Nttドコモ 端末
WO2021100913A1 (ko) * 2019-11-21 2021-05-27 엘지전자 주식회사 기지국 및 다른 전자 장치의 세트와 통신하는 전자 장치 및 그 통신 방법
EP3832996A1 (en) * 2019-12-06 2021-06-09 Thales Dis France Sa Method to dynamically select a mobile operator subscription based on the terminal location, on the received signal strengths and on business agreements, corresponding secure element and home subscriber server
CN111884828A (zh) * 2019-12-18 2020-11-03 中国联合网络通信集团有限公司 物联网设备运营商的配置方法和物联网设备
WO2021098115A1 (en) * 2020-03-31 2021-05-27 Zte Corporation Parameters for application communication establishment
US11109220B1 (en) 2020-05-29 2021-08-31 T-Mobile Usa, Inc. Enterprise embedded subscriber identification module solutions
JPWO2022024944A1 (ko) * 2020-07-28 2022-02-03
KR20220028863A (ko) * 2020-08-31 2022-03-08 삼성전자주식회사 통신 시스템에서 이벤트를 관리하는 방법 및 장치
US11533605B2 (en) 2020-11-05 2022-12-20 Qualcomm Incorporated Remote SIM provisioning
US11653197B2 (en) * 2020-11-05 2023-05-16 Qualcomm Incorporated Remote SIM provisioning
PL4044640T3 (pl) * 2021-02-16 2023-05-22 Deutsche Telekom Ag Mechanizm wykrywania usług dla usług konfiguracji uprawnień esim
US11516676B1 (en) 2021-07-14 2022-11-29 Sprint Communications Company Lp Secure provisioning of electronic subscriber identity module (eSIM) profiles
EP4199557A1 (en) 2021-12-14 2023-06-21 Thales Dis France SAS A method for provisioning a secure element with a profile
EP4243346A1 (en) * 2022-03-11 2023-09-13 Thales Dis France SAS A method for testing a terminal comprising a non-removable secure element comprising a naa
WO2023219622A1 (en) * 2022-05-12 2023-11-16 Jt (Jersey) Limited Identification method and apparatus
EP4297457A1 (en) 2022-06-21 2023-12-27 Thales Dis France Sas A method for sending data to a user equipment cooperating with a secure element and corresponding server
US20240048382A1 (en) * 2022-08-03 2024-02-08 1080 Network, Llc Systems, methods, and computing platforms for executing credential-less network-based communication exchanges
WO2024058432A1 (ko) * 2022-09-14 2024-03-21 삼성전자 주식회사 프로파일 다운로드를 관리하는 전자 장치 및 그 동작 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015018532A1 (en) * 2013-08-09 2015-02-12 Giesecke & Devrient Gmbh Methods and devices for performing a mobile network switch

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL141441A0 (en) * 2001-02-15 2002-03-10 Aharonson Dov Smart card having an optical communication circuit and a method for use thereof
US20040005892A1 (en) * 2002-04-18 2004-01-08 Arnaldo Mayer System and method for managing parameter exchange between telecommunications operators
WO2005125261A1 (en) * 2004-06-17 2005-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Security in a mobile communications system
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
US7995565B2 (en) * 2006-10-03 2011-08-09 Research In Motion Limited System and method for managing call continuity in IMS network environment using SIP messaging
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
CN102215474B (zh) * 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8924572B2 (en) * 2010-12-21 2014-12-30 Tektronix, Inc. Topology detection of LTE nodes
US9253630B2 (en) * 2011-06-02 2016-02-02 Truphone Limited Identity management for mobile devices
EP2533485B1 (en) * 2011-06-08 2015-03-04 Giesecke & Devrient GmbH Methods and devices for OTA management of subscriber identify modules
ES2748112T3 (es) * 2011-06-21 2020-03-13 Alcatel Lucent Método para cargar credenciales de suscriptor y equipo asociado
CN108601014A (zh) * 2011-07-01 2018-09-28 交互数字专利控股公司 在无线发射/接收单元(wtru)中使用的方法和wtru
WO2013039900A1 (en) * 2011-09-16 2013-03-21 Alcatel-Lucent Usa Inc. Network operator-neutral provisioning of mobile devices
CN102395130B (zh) * 2011-11-01 2014-06-04 重庆邮电大学 一种lte中鉴权的方法
EP2632196A1 (en) * 2012-02-24 2013-08-28 Alcatel Lucent Smart card initial personnalization
EP2817987B1 (en) * 2012-02-24 2018-10-03 Sony Corporation Mobile communication using reconfigurable user identification module
CN108599964B (zh) * 2012-02-29 2022-02-22 交互数字专利控股公司 一种由wtru执行的方法及wtru
KR102173534B1 (ko) * 2012-05-24 2020-11-03 삼성전자 주식회사 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
EP2704467A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card initial personnalization with local generation of keys
US20140280241A1 (en) 2013-03-15 2014-09-18 MediaGraph, LLC Methods and Systems to Organize Media Items According to Similarity
EP2835994B1 (en) * 2013-08-09 2017-06-21 Giesecke & Devrient GmbH Methods and devices for performing a mobile network switch
GB2522044A (en) * 2014-01-10 2015-07-15 Samsung Electronics Co Ltd Provisioning apparatus and methods therefor
US9563771B2 (en) 2014-01-22 2017-02-07 Object Security LTD Automated and adaptive model-driven security system and method for operating the same
GB2525205B (en) * 2014-04-15 2020-12-16 Vodafone Ip Licensing Ltd Provisioning a network subscription
KR102200209B1 (ko) * 2014-04-22 2021-01-08 삼성전자 주식회사 프로파일 설치 방법 및 장치
US9439116B2 (en) * 2014-05-19 2016-09-06 Cisco Technology, Inc. System and method for identifying a subscriber in a network environment
US9503956B2 (en) * 2014-05-30 2016-11-22 Gogo Llc Systems and methods for facilitating communications originating from a non-terrestrial network
CN104093139B (zh) * 2014-07-15 2017-10-03 中国联合网络通信集团有限公司 空中写卡方法、服务器和智能卡
KR102231948B1 (ko) * 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
KR102191017B1 (ko) * 2014-07-19 2020-12-15 삼성전자주식회사 eSIM 프로비저닝 방법과 이를 지원하는 서버 장치
FR3029728B1 (fr) * 2014-12-04 2017-01-06 Oberthur Technologies Procede de provisionnement d'un profil de souscripteur pour un module securise
EP3035724A1 (en) * 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks
US10237729B2 (en) * 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
KR102358130B1 (ko) * 2015-03-25 2022-02-04 삼성전자 주식회사 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
KR102303504B1 (ko) * 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
EP3082355A1 (en) 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
US9807544B2 (en) * 2015-06-25 2017-10-31 Verizon Patent And Licensing Inc. Addition of secondary endpoint based on message reply
US10212165B1 (en) * 2015-08-25 2019-02-19 Vital Connect, Inc. Secured vital sign data group streams
US10149168B2 (en) * 2015-12-16 2018-12-04 Qualcomm Incorporated Secured paging
EP3391607B1 (en) * 2015-12-18 2019-12-04 Telefonaktiebolaget LM Ericsson (publ) Method of generating a pseudonym associated with a communication device, a network node, computer program and computer program product
KR102468974B1 (ko) * 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
EP3277008A1 (de) * 2016-07-29 2018-01-31 Deutsche Telekom AG Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
US10394674B2 (en) * 2016-08-24 2019-08-27 Apple Inc. Local recovery of electronic subscriber identity module (eSIM) installation flow
US10455352B2 (en) 2016-10-10 2019-10-22 Cognizant Technology Solutions India Pvt. Ltd. System and method for determining location of resources in a predefined region
WO2018076711A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 一种简档下载方法及设备
WO2018094581A1 (zh) * 2016-11-22 2018-05-31 华为技术有限公司 一种签约数据集的安装方法、终端及服务器
US11832347B2 (en) * 2017-01-13 2023-11-28 Huawei Technologies Co., Ltd. Subscription profile downloading method, device, and server
EP3358867A1 (en) 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
EP3457728A1 (en) * 2017-09-15 2019-03-20 Gemalto Sa A method for allocating temporarily a subscription to a credential container
US20190313246A1 (en) * 2018-04-06 2019-10-10 Iot And M2M Technologies, Llc Device default wifi credentials for simplified and secure configuration of networked transducers

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015018532A1 (en) * 2013-08-09 2015-02-12 Giesecke & Devrient Gmbh Methods and devices for performing a mobile network switch

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP S2-166754 *
3GPP S3-161866 *

Also Published As

Publication number Publication date
JP2020511097A (ja) 2020-04-09
CN110447251A (zh) 2019-11-12
US11290869B2 (en) 2022-03-29
US11064346B2 (en) 2021-07-13
US11825551B2 (en) 2023-11-21
EP3577923B1 (en) 2023-08-09
EP3577922A1 (en) 2019-12-11
CN110447251B (zh) 2022-04-15
ES2867388T3 (es) 2021-10-20
CN110622535B (zh) 2022-06-07
KR102254345B1 (ko) 2021-05-20
EP3358868A1 (en) 2018-08-08
JP2020505879A (ja) 2020-02-20
JP2020508017A (ja) 2020-03-12
US20210314765A1 (en) 2021-10-07
EP3358869A1 (en) 2018-08-08
EP3577923A1 (en) 2019-12-11
EP3577922B1 (en) 2021-03-31
US11974358B2 (en) 2024-04-30
PL3577923T3 (pl) 2023-10-30
US11601798B2 (en) 2023-03-07
EP3577924A1 (en) 2019-12-11
ES2957936T3 (es) 2024-01-30
KR20190134603A (ko) 2019-12-04
US20230164542A1 (en) 2023-05-25
BR112019016201A2 (pt) 2020-04-07
EP3577921B1 (en) 2021-03-17
US20200015069A1 (en) 2020-01-09
KR102260229B1 (ko) 2021-06-03
KR20190134604A (ko) 2019-12-04
WO2018141897A1 (en) 2018-08-09
WO2018141896A1 (en) 2018-08-09
KR102371357B1 (ko) 2022-03-07
JP6775090B2 (ja) 2020-10-28
JP6803481B2 (ja) 2020-12-23
KR102241255B1 (ko) 2021-04-16
JP6812565B2 (ja) 2021-01-13
KR20190131481A (ko) 2019-11-26
CN110463237A (zh) 2019-11-15
EP4250788A1 (en) 2023-09-27
CN110622535A (zh) 2019-12-27
US20210392489A1 (en) 2021-12-16
US20190349766A1 (en) 2019-11-14
WO2018141665A1 (en) 2018-08-09
EP3577921A1 (en) 2019-12-11
EP3358870A1 (en) 2018-08-08
ES2873829T3 (es) 2021-11-04
JP2020507291A (ja) 2020-03-05
US20200021973A1 (en) 2020-01-16
WO2018141895A1 (en) 2018-08-09
WO2018141889A1 (en) 2018-08-09
US20200236538A1 (en) 2020-07-23
US11129015B2 (en) 2021-09-21
US11039300B2 (en) 2021-06-15
BR112019016200A2 (pt) 2020-03-24
JP6911156B2 (ja) 2021-07-28
EP3358867A1 (en) 2018-08-08
CN110463237B (zh) 2022-03-29

Similar Documents

Publication Publication Date Title
KR102241255B1 (ko) 서버와 사용자 장비 사이의 통신을 관리하기 위한 방법
US11146568B2 (en) Method and apparatus for providing profile
US11228442B2 (en) Authentication method, authentication apparatus, and authentication system
EP3082356A1 (en) Method to check and prove the authenticity of an ephemeral public key
CN101969638B (zh) 一种移动通信中对imsi进行保护的方法
EP2890073A1 (en) System and method for securing machine-to-machine communications
CN113497778A (zh) 一种数据的传输方法和装置
CN111641498A (zh) 密钥的确定方法及装置
US11139962B2 (en) Method, chip, device and system for authenticating a set of at least two users
US10700854B2 (en) Resource management in a cellular network
EP3229398A1 (en) A method for updating a long-term key used to protect communications between a network and a remote device
EP3847836B1 (en) Method for updating a secret data in a credential container
JP2021193793A (ja) データを暗号化又は復号化するための暗号処理イベント
JP2021193793A5 (ko)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right