TW201038089A - Secure remote subscription management - Google Patents

Secure remote subscription management Download PDF

Info

Publication number
TW201038089A
TW201038089A TW099106426A TW99106426A TW201038089A TW 201038089 A TW201038089 A TW 201038089A TW 099106426 A TW099106426 A TW 099106426A TW 99106426 A TW99106426 A TW 99106426A TW 201038089 A TW201038089 A TW 201038089A
Authority
TW
Taiwan
Prior art keywords
wtru
ico
tpu
imsi
page
Prior art date
Application number
TW099106426A
Other languages
English (en)
Other versions
TWI477162B (zh
Inventor
Michael V Meyerstein
Yogendra C Shah
Inhyok Cha
Andreas Leicher
Andreas U Schmidt
Original Assignee
Interdigital Patent Holdings
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Patent Holdings filed Critical Interdigital Patent Holdings
Publication of TW201038089A publication Critical patent/TW201038089A/zh
Application granted granted Critical
Publication of TWI477162B publication Critical patent/TWI477162B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

099年05月14日修正销$^~| 201038089 六、發明說明: 【發明所屬之技術領域】 [0001] 本申請與無線通信有關。 【先前技術】
_2] 機器對機器(M2M)通信、例如機器類型的通信(MTC ),可以包括無人類干擾或干涉的設備之間的通信。在 M2M通信中,具有M2M能力的配置終端可被遠端管理,而 無直接的人類干擾。包含M2M通信的無線通信可以包括利 用在預訂(subscription)中識別的營運商建立連接。 因此’ 一種用於執行安全遠端預訂管理的方法和設備將 是有利的。 Λ 【發明内容】 [0003] 揭露了一種用於執行安全遠距訂購管理的方法和襄置 。安全遠距訂購管理可以包括給WTRU提供連接識別碼, 例如臨時連接識別碼(PCID),識別碼可被用於建立例 如與初始連接營運商( ICO)的初始網路連接以用於初始 的安全遠距訂購管理。可以經由被訪問的網路建立初始 網路連接。初始網路連接和PC ID中包含的資訊可被用於 識別ico。與ico的連接可被用於給WTRU遠端提供與SH〇 關聯的憑證(credential)。可被包含於TPU中的憑證( 例如,密錄集)可被分配到SH0並且可被啟動。WTRU可以 建立到SH0的網路連接以及可以利用遠端管理的憑證來接 收服務。安全遠距訂購管理可被重複執行以將與另 一個SH0相關聯。 【實施方式】 099106426 表單編號A0101 第4頁/共42頁 0993171876-0 201038089 [0004] I 099年 05月 14 日 下文提及的術語無線發射/接收單元(打抓),,包 括但不限於使用者設備(UE)、行動站(MS)、演進型 行動站(AMS)、機器對機器(M2M)裝置(M2ME)、固 定或行動用戶單元、呼叫器 '蜂窩電話、個人數位助理 (PDA)、電腦或能夠在無線環境中運作的任何其他類型 的*又備。下文挺及的術語‘基地台,,包括但不限於節點— B、演進型基地台(ABS)、站點控制器、存取點(Ap) 、或可以在無線環境中操作的任何其他類型的周邊設備 。術語“WTRU”和“基地台,,不是互斥的。 下文提及的術§吾品質”或“信號品質,’包括但不限 於對接收到的信號品質的測量。例如,長期演進(LTE) 中的參考信號接收品質(RSRQ)或者通用行動電信系統 (UMTS)中每調變位元的能量與雜訊頻譜密度(Ec/N〇 )的公共導頻通道(CPICH)比。為簡化起見,從來源接 收的信號的品質可被稱為來源的品質,'例如從WTRU接收 的信號的品質可被稱為WTRU的A質同樣地,包含資訊 的接收到的信號的品質可糙稱為資訊的品質,例如包含 確認(ACK)的信號的品質可ϋ為ACK的品質。這裏提 及的術語“接收到的信號等級”包括但不侷限於接收到 的信號的功率的測量;例如,LTE中的參考信號接收功率 (RSRP)或者UMTS中的CPICH接收信號碼功率(RSCP) 下文提及的術語“信任”、“可信的”和“值得信任 的”及其變型’表明評估一個單元是否將按照期望方式 起作用的可證明的、可計量的和可觀察到的方式。下文 提及的術&吾可彳s的區域(TD)”及其變型包括但不侷 099106426 表單編號A0101 第5頁/共42頁 0993171876-0 201038089 限於一個區域。下令切 “ ---
卜文提及的術語“可信的計算環境(TCE )^包括但不侷限於對於WTRU平臺的全部安全執行和儲 存%土兄。例如’ TCE可以利用硬體、軟體或這兩者為設備 的標識的配置(Drn„. . 、 . ^ 、Pr〇Vlsl〇n)、儲存、執行和管理提供 保護和間隔。 第1圖不出了長期演進(LTE )無線通信系統/存取網 路100的實例圖’該網路100包括演進型通用陸地無線電 存取網路(E-UTRAN)l〇5和WTRU 11(^E-UTRAN 1〇5 被示為包括若干E-UTRAN節點B (eNB) 120、一個歸屬地 eNB (HeNB) 122和一個HeNB閘道(HeNB GW) 132。 WTRU 110可以與eNB 12〇或丨丨eNB 122或這二者通信。 eNB 120利用X2介面連接。每個eNB 12〇和該HeNB GW 132通過S1介面與移動性管理實體(MME) /服務閘道(
S-GW) 130連接。HeNB 122可以通過S1介面與HeNB GW 132連接’或通過S1介面與MME/S-GW 130連接,或與這 二者連接。儘管第1圖中示出了單一WTRU 110、單一
HeNB和3個eNB 120,但顯然無線和有線設備的任何組合 . ·. . . 可被包含於無線通信系統/存取網路100中。 第2圖是LTE無線通信系統200的實例方塊圖,該系統 200 包括WTRU 110、eNB 120和MME/S-GW 130。儘管為 簡化起見顯示eNB 120和MME/S-GW 130 ’但顯然HeNB 122和HeNB GW 132的實例可以包括基本上相似的特徵。 如第2圖所示,WTRU 11〇、eNB 120和MME/S-GW 130被 配置為執行安全遠距訂購管理的方法。 除了可在典型WTRU中找到的元件之外,WTRU 110包 括處理器216,該處理器216具有可選鏈結的記憶體222 099106426 表單編號A0101 第6頁/共42頁 0993171876-0 201038089 ϋ卯年05月14日修正替換頁 、至少一個收發器214、可選的電池22〇和天線218 «處 理器216被配置為執行安全遠距訂購管理的方法。收發器 214與處理器216和天線218通信以便於無線通信的傳送 和接收。一旦在WTRU 11〇中使用了電池22(),該電池22() 為收發器214和處理器216提供電能。 除了可在典型eNB中找到的元件之外,eNB 12〇包括 處理器217,該處理器217具有可選鏈結的記憶體215、 Ο 收發器219和天線221。處理器217被配置為執行安全遠 距訂購管理的方法。收發器21 9與處理器217和天線221 通信以便於無線通信的傳送和接收。eNB 120被連接到移
動性管理實體/服務閘道(MME/S-GW) 130,MME/S-GW 130包括具有可選鏈結的記憶體234的處理器233。 示於第1圖和第2圖中的lte網路僅僅是特定通信網路 的實例;可使用不超出本揭露的範圍的其他類型的通信 網路。例如,無線網路可以是通用行動電信系統(UMTS )或全球行動通信系統(GSM)網路α下文提及的術語“
G 巨集胞元”包括但不侷限於基地台.、E_UTRAN節點Β ( eNB)或能夠在無線環境中1操作的柱何其他類型的周邊設 備。下文提及的術語“歸屬地節點B (HNB) ”包括但不 侷限於基地台、歸屬地演進型節點B (HeNB)、毫微微蜂 窩基地台(femtocell)或能夠在封閉用戶組無線環境 中操作的任何其他類型的周邊設備。 099106426 第3圖是WTRU預訂管理和通信的實例方塊圖。第3圖示 出了值得信任的單元供應商31〇,供應商310可以提供諸 如UICC等的值得信任的實體單元(TPU)或通用串列匯流 排(USB)權杖(token)或包括安全處理器的儲存卡( 表單編號A0101 第7頁/共42頁 0993171876-0 201038089 |〇99年〇5月 14日镔正雜 例如,智慧卡)。例如,TPU供應商310可以是值得信任的 製造商。第3圖還示出了 WTRU 320例如M2M賦能的裝置( M2ME)、初始連接營運商(1(:0 ) 330、註冊營運商(肋 )340、第一個選擇的歸屬地營運商(SHOA) 350、第二 個選擇的歸屬地營運商(SHOD) 360和用戶370,用戶
D 370例如為WTRU 320的所有者。歸屬地營運商(例如SHi^
A 或SHOK)可以是行動網路營運商(MNO)並且可以提供移
D 動連接和通信服務。可選地,ICO 330和R0 340可以是 緊密耦合的,例如在單一實體中,如第3圖中虛線所示。 π
第3圖中所示的通信路徑是用於說明的,顯然其他通信路 徑可如此處所應的使用。 I
WTRU可以經由諸如行動網路營運商(MN0)的營運商 提供的網路來建立網路連接和接收服務。為了識別適當 的MN0,WTRU可被配置具有與MN0關聯的憑證。例如,該 憑證可被包含於TPU上,並且在製造或:分配的時候可被安 裝在WTRU中。例如,銷售者可以在將WTRU提供給用戶之 前將TPU安裝在WTRU中。WTRU可以連接到配置的MN0所提 供的網路並從網路接收服務▲然而,W T R U可以在不具有 V 配置的MN0的情況下被分配或者預訂可被改變以從目前的 MN0(例如SH04)改變為另一個MN0(例如SH0D)。因此,提 供了用於WTRU的安全遠距訂購管理的方法和設備。 安全遠距訂購管理可以包括為WTRU提供連接識別碼( 例如臨時連接識別碼(PCID)),該識別碼可被用於建立 例如到初始連接營運商(ICO)的初始網路連接,以用於 初始安全遠距訂購管理。初始網路連接可以經由被訪問 的網路而建立。PCID可以具有類似於國際行動用戶識別 099106426 表單編號A0101 第8頁/共42頁 0993171876-0 201038089 的9年〇5月日修王替換 碼(IMSI )或臨時IMSI (T1MSI )的結構,並且可以包 括資訊,該資訊可由例如被訪問的網路用來識別ICO。可 選地,被訪問的網路可以包括該ICO。 初始網路連接和被包含於PCID中的資訊可用於識別 ICO。與ICO的連接可用於遠端地將WTRU配置為具有與 SH0關聯的憑證。可被包含於TPU中的憑證(例如密錄集) Ο 可被分配給SH0並且可被啟動。WTRU可以建立與SH0的網 路連接以及可以利用遠端管理的憑證來接收服務。安全 遠距訂購管理可被重複以將WTRU與另一個SH0相關聯。第 4A-8B圖示出了安全遠距訂購管理的實例。 第4A和4B圖示出了用於安全遠距訂購管理的方法的實 例方塊圖。安全遠距訂購管理可以包括建立輿ICO的初始 連接、將WTRU註冊到SH0、憑證配置、用於S肋預訂的 TPU中憑證的啟動、以及將與預訂有關的資料(例如密鑰) 向SH0進行分配(distribution)。 諸如設備製造商或使用者的用戶可以選擇並建立與 | 飞 _ Ο ICO、R0、SH〇A、SH〇B或其ϋ的鈞要(contract)( 4010)。用戶可以向R0註冊WTRU的標識( 4020 )。註冊 可以包括向R0報告與ffTRU關聯的一個或多個SH0。或者 ,SH0可與R0關聯並且可以執行註冊。 IC0可以獲得IC0憑證和ΜΝ0憑證,ICO憑證可被用於 初始網路連接,MN0憑證可被用於運作的網路連接( 4030 )。MN0憑證可以包括多個憑證,每一個憑證可與一個營 運商相關聯。例如,MN0憑證可被分配給SH0。可選地,
多個憑證最初可被分配給ICO並且可被重新分配給SHOW 099106426 用於預訂變化。憑證可被安全地儲存在TPU,例如WTRU中 表單編號A0101 第9頁/共42頁 0993171876-0 099年05月14日 201038089 的UICC或虛擬用戶身份模組(VSIM)。ICO可以從諸如 TPU供應商的值得信任的憑證供應商處獲得憑證。 ICO可以將包含憑證的TPU提供給用戶( 4040 )。用 戶可以在WTRU中安裝TPU ( 4050 )。例如,TPU可以包含 UICC ’ UICC可以包含與ICO關聯的網路存取單元(例如用 戶身份模組(SIM)或通用SIM(USIM))以及與SH0關聯 的網路存取單元。 用戶可以為WTRU提供標識,該標識可能類似於積體電 路卡標識(ICC-ID)。例如,TPU可以包括uiCC並且該 標識可以包括與UICC關聯的ICC-ID。或者,WTRU可以包 〇 括多個TPU和一個獨立的標識β 該憑證可以包括密鑰集、例如ικ, κ }。例如,〖可 V 1 Λ 以指示通用行動電信系統(UMTS)認證與密鑰協商(ακα )認證根密餘;而κ〇τα可以指示密錄,該密錄可被用於保 護諸如ICO或SH0的營運商與WTRU之間蝻通信。該憑證可 以包括識別碼、例如行動網路節點或移動國家代 碼(MCC)。該識別碼可被包括在類板於丨奶丨的卩^^中 IMSI和類似的PCID可以包括15個數位(digit)。 開始的3個數位可以指示肊〇。MCC可被MNC跟隨,MNc可 以包括2個數位(例如歐洲標準_〇,或者包括3個數位( 例如北美標準MNC)。IMSI的剩餘數位可以包括行動站識 別號碼(MSIN) ’ MSIN可與網路的用戶或客戶群關聯。 表1示出了 IMSI的實例以及IMSI的實例結構。顯然pci]) 可以包括相似的結構。 099106426 表單編號A0101 第10頁/共42頁 0993171876-0 201038089 099年05月14日倐正替換頁 IMSI: 310150123456789 MCC 310 USA MNC 150 AT&T移動性 MSIN 123456789 表1
G WTRU可以使用配置的憑證存取網路( 4060 )。例如 ,WTRU可以被配置為具有與ICO關聯的第一憑證。該第一 憑證可以包括PCID和密鑰集。WTRU可以利用ICO憑證來 建立與ICO的初始連接。可選地,ICO可以利用歸屬位置 暫存器/驗證史心(HLR/AuC)來驗證(authenticate )WTRU。HLR/AuC可以利用例如相應於與ICQ關聯的密鑰 集的驗證密鑰來驗證WTRU。WTRU可被提供以網際網路協 定(IP)位址並可以從ICO接收服務。 IC0可以利用TPU來確定適當的R0並可以向R0發送通 知,例如經由IP連接,以指示WXRII已建立了與IC0的連 接( 4070 )。例如,TPU可以包插UICC可以包括 Ο .... 唯一的識別碼,例如ICC-ip V該唯一的識別碼可與R0關 聯,並且該IC0可以基於該唯一的識別碼而識別R0,例如 ’利用相互參照表或資料庫。 或者,IC0可以利用來自於TPU的其他資訊(例如 PCID)來確定適當的R0的標識。例如,TPU可以包括設備 管理(DM)檔,該DM檔可以指示R0。可選地,DM檔可被 下載到TPU中並且檔下載可被遠端執行。 以上的替代實施方式可以利用多個PCID而被組合。 PCID可以映射到IC0和R0的組合,例如在MxN映射中。 099106426 表單編號A0101 第II頁/共42頁 0993171876-0 201038089 099年05月14日修正替換頁 TPU可與多個icc_ID關聯。可選地’用戶或SH0可以基於 與TPU關聯的資訊而識別R0。例如’該資訊可由可信的憑 證供應商所提供。可選地,該資訊可被分批提供。例如 ,—抵可使用共用的識別碼來識別,該共用的識別碼例 如可以是可被包含在PCID或ICC_ID中的產品序號。與一 批關聯的tpu可與預定的資訊關聯。例如’ 資訊可被 包含於TPU中持久性的資料檔案中。 或者,多個WTRU可被配置為具有PCID並且可以基於 位置資訊被唯一識別,該位置資訊例如實體位置、網路 < 位置或這二者、連結嘗試資訊的日期-時間或這二者。例 如,被配置具有憑證的兩個TPU可以嘗試在不同時刻連結 到網路。 或者,R0可相對於WTRU而被重新分配。例如,R0的 ID可在pen)中被編碼,並且PCID可被更新以指示不同的 R〇。未使用過的ΤΡϋ可以通過改變例如ICC_ID與R0的ID 之間的關聯而被重新分配。該改變可以是背景處理的一 部分。 i 或者,ICO或R0資訊可被儲存在TPU之外的WTRU上。 可選地,TPU和WTRU可以安全地傳達R0資訊,例如使用 安全通道。安全通信可以包括完整性保護、機密性保護 或這二者。例如,安全通道可在之間利用密鑰 而被建立。關於R〇、ICO或這二者的資訊可在WTRU與TPU 之間被安全傳達,以用於隨後的用途,例如在諸如PCID 的資料欄位中。根據另一替代實施方式,WTRU可以將其 標識發送到TPU,並且TPU可以使用WTRU的ID和ICO資訊 來產生PC ID。ICO可以將組合的資訊與R0相關聯。 099106426 表單編號A0101 第12頁/共42頁 0993171876-0 201038089 099年05月14日核正替換頁 RO可以利用例如與SH0關聯的識別碼的預先確定的列 表來識別適當的SH〇A ( 4080 )。為了產生列表,用戶可 以向與WTRU關聯的每個SHO發送訊息。該訊息可以包括 WTRU ID與PCID關聯的列表。該關聯可被壓縮為對象( object)。為簡化起見,WTRU ID與PCID關聯在這裏將 被稱為對象;但是,顯然任何其他資料結構可被使用。 WTRU ID可以類似於國際行動設備識別碼(IMEI),或 替代地,可以類似於完全合格功能變數名稱(FQDN )。
每個SH0可以基於PC ID來識別適當的R0,藉由向每個 對象添加其ID(例如MNC)來更新物件列表,以及將更新的 列表發送給識别的R0。R0可使用.更新的列表來產生與 WTRU關聯的SH0的列表^ R〇可以基於例如WTRU的上下文 (例如WTRU的位置)從產生的列表確定適當的SH0A。R0 、ICO或這二者可在PCID中被識別,並且ICO、R0或這二 者可由ICO或R0的所有PCID列表的用戶與ICO、R0或這二 者通信。 h it丨丨3〆 .::i
或者,每個SH0可將R〇的^:發送绔用戶,例如作為 與SH0註冊的一部分。該列表可被優先排序並且可按地理 分組。用戶可以產生組合的r〇列表,組合的r〇列表包含 來自於多個SH0的R〇資訊。該組合的R〇列表可被優先排序 並且可被地理分組。用戶可以在WTRU中嵌入組合的R〇列 表或其子集。用戶可以向R〇發送包括WTRU ID與PCID關 聯的物件列表。WTRU可利用組合的R0列表來確定在網路 連結中要使用的r〇。WTRU可嘗試以優選的順序連結到R〇 。可選地’ WTRU可利用位置資訊來確定r〇。 R0可以向SH〇A註冊WTRU (4090 )。R0可向IC0發送 099106426 表單編號A0101 第13頁/共42頁 0993171876-0 099年05月14日修正_頁 201038089 通知以指示WTRU已被註冊到的SH0 (4100) °SH0和
A A ICO可針對訂RU和運作的密-鑰集而交換IMSI (4110)。 例如,SH〇A可以向ICO發送包含IMSI的訊息,並且可以 向ICO發送訊息來請求用於預訂的密鑰集,例如為了網路 存取和0ΤΑ通信。ICO可以向SH〇Aa送包含請求的密鑰集 的資訊。 ICO可在WTRU的TPU上執行無線(OTA) IMSI安裝。 可選地’用於初始連接的PCID和密鑰集可被保存。TPU可 以向例如下一個密鑰集指明蓮作的密錄集^ WTRU可向IC0 發送確認(ACK)以表明更新的狀態。如果WTRU在ACK被 發送之前斷開其連接,則WT腿可以重辦丨考接並且傳送ACK 。可選地,WTRU可以經由8110八向ICO發送Αόΐ。可選地, IC0可以等待ACK,並且如果ACKi被收到,則更新 可被終止。可選地’例如WTRU未能建立_SH0的網路連 接,WTRU可以歸還(revert to)用於初始連接的pen) 和密錄集’並且可以重新發起安全遠距訂讀管理^ WTRU 可以終止與ICO的初始網路連結。WTRU可以利用新IMSI 開始或者可被重置或被重新提供動力來發起對新IMSI的 啟動。 WTRU可以經由SH〇A或可選地經由被訪問的網路建立運 作的網路連結’並且可以接收來自於SH〇a的服務(4130 )»TPU和SH〇A可以在例如UMTS AKA程序中利用密鑰集 建立網路連結。 用戶可以發起從SHO/〗SH〇B的預訂改變(4140)。 例如,用戶可從由SH〇A向WTRU提供的列表中選擇sh〇。
B 或者,用戶可向811(^或811〇8的已知位置(例如網際網路位 099106426 表單編號A0101 第14頁/共42頁 201038089 099年05月14日後正 址)發送預訂改變為SH〇b的請求。SH〇可以協商預訂改變 的條款。 SHOb可以向SH0A發送新的IMSI(4150)。可選地, 為了預訂改變為sh〇b,針對多個WTRU中的每_個訂训, sh〇b可以向sh〇a發送新的丨…丨的列表。儘管後面的描述 涉及一個WTRU,但顯然描述的方法可被應用於多個訂抓 〇 SHO〆以針對WTRU執行ota IMSI更新(4160)。該 Ο 更新可以包括將與sh〇a關聯的IMSi替換為與邡〇關聯的
B IMSI,以及將新的IMSI關聯到TPU中的另一密鑰集。 WTRU可以向SH〇A發送ACK i以指示更新狀態(4170)。 可選地,511〇4可以等待ACK,並且如果ACK未被接收到, 更新可被終止。 ❹ SHOA可以向SH〇B發送訊息以指示新的I MS I與密鑰集 之間的關聯(4180)。該訊息可以包含每個IMSI-密鑰 對關聯的索引(index)。寸選地、作為對連結至 811011網路失敗的回應,\^1?11可以歸還使用1(:0的?(:10和 密鑰集,並且可以重啟安全遠距訂_管理。 SH〇A可以向ICO發送訊息以告知ICO關於預訂改變( 4190)。SH0D可以向ICO發送訊息以請求與新的IMSI關
D 聯的密鑰集(4200 )。該請求可以包括WTRU的識別碼, 例如WTRU的UICC_ID以及IMSI-密鑰集關聯。ICO可以向 sh〇b發送密鑰集和IMSI-密鑰集關聯的確認。sh〇b可以 使用IMSI和密鑰集為訂RU提供連接服務(4210)。顯然 如第4B圖中虛線所示,訂RU可以利用相似的方法移往另 一SH0,例如SH〇e。 099106426 表單編號A0101 第15頁/共42頁 0993171876-0 201038089
099年〇5月14日修正替換頁I 可選地,為了代替如第4-8圖所描述的密鑰集配置、 或者除了如第4-8圖所描述的密鑰集配置之外,可產生新 的密鑰集。另外的密鑰集可被安全地安裝在WTRU中。 WTRU或TPU可檢測對密鑰對的缺乏。TPU可將缺乏通報給 WTRU,並且WTRU可向ICO或R0或這二者發送對新密鑰對 的請求。例如,TPU可在預訂改變期間檢測缺乏。或者, 可利用通用SIM (USIM)應用工具套組/卡應用工具套組 (USAT/CAT)提供新的密錄對。可選地’ ICO可追蹤TPU 可利用的密鑰集的數目,並且需要的話可以發起密鑰集 Γ 更新。 或者,TPU和ICO可保留並以例如先進先出的方式重新 使用密鑰集。在另一替代實施方式中’TPU可利用例如萬 能密鑰產生新的密鑰集。新的密鑰集產生可被報告給ICO ’ ICO可產生與TPU所產生的密鑰集相匹配的密鑰集。或 者’新的密鑰集可以例如被TPU利用密鑰集產生協定(例 如公共密鑰密碼標準(PKCS)協定)產生’並且為了證 明’密鑰集的公共密鑰可經由ICO而被土載。在另一替代 c 實施方式中,斩的密鑰集可利用共用對稱密鑰產生協定 而被產生,該協定例如為具有基於UICC的增強型通用引 導架構(GBA) (GBA_U)協定或者歐洲標準EN726第7部 分協定。在另一替代實施方式中,TPU可以與諸如IC0的 獨立的非營運商實體關聯,以發起產生—組新的憑證。
第5A和5B圖示出了具有組合的R〇和IC0的用於安全遠 距訂購管理的方法的實例圖。除了在這裏所描述的之外 ,該方法類似於在第4A-4B圖中示出的方法。組合的 IC0/R0可被PCID識別。例如,可能類似於IMSI的PCID 099106426 表單編號A0101 第16頁/共42頁 0993171876-0 201038089 丨099年05 月14 可包含適當的MCC/MNC。ICO和RO可被包含於單一邏^' 實體單元中。組合的IC0/R0可被TPU供應商在TPU上進行 識別。 諸如設備製造商或使用者的用戶可選擇並建立與r〇、 SHOa、SHOb或其組合的約定(5〇1〇)。ICO (未獨立示 出)和R0可以是單一實體,並且為簡化起見,相對於第 5A和5B圖將被稱為R〇〇用戶可向r〇註冊WTRU的標識(
G 5020 )。註冊可包括向R〇報告與WTRU關聯的一個或多個 SH0。或者’ SH0可以執行註冊。 R0可獲得R0憑證和MN0憑證( 5030 )。1?〇憑證和MN0 憑證可包括密鑰集,該密鑰集可被用於認證的網路存取 和用於R0與TPU或者MN0與TPU之間的遠端安全通信。每 個憑證可包括分別與R0或MN0關聯的實體’例如PCID或 IMSI。R0可向用戶提供憑證(5040 ) »用戶可在WTRU中 安裝憑證( 5050 )。 Ο WTRU可利用配置的憑證存網路並建立與R〇的初始網 路連接( 5060 ) °WTRU可經由與R0的初始網路連接接收 服務。 1 ’二 R0可識別適當的SH〇A( 5070 ),並可利用例如從 WTRU獲得的資訊向SH〇A註冊WTRU ( 5080 )。SH0可向 R0發送訊息,該訊息包含用於WTRU的PCID ( 5090 )。 SH〇A可向R0發送對MN0密鎗集的請求^ R〇可將MN0密输集 發送給SH0A。 R0可在TPU上執行OTA IMSI更新(5100)。TPU可標 記(index)運作的密餘集,並向R0發送確認(ACK)來 指示更新的狀態。WTRU可終止初始網路連接。WTRU可建 099106426 表單編號A0101 第17頁/共42頁 0993171876-0 099年05月14日修正_^頁 201038089 立與SH〇A的運作的網路連結(5110)。 用戶可發起從SH0,到SH0„的預訂改變(5120)。
A B SHOb可向SH〇AS送新的IMSI (5130)。儘管後面的描述 涉及一個WTRU ’但顯然所描述的方法可被應用於多個 WTRU。 SH〇A 可針對 WTRU 執行 OTA IMSI 更新(5140) °WTRU 可向SH〇A發送ACK,以指示更新狀態(5150)。SHO^^ 向SH〇B發送訊息以指示新的IMSI與密鑰集之間的關聯( 5160)。可選地,例如作為對連結到SH0或SH0D網路失 敗的回應’ WTRU可歸還使用R〇的PCID和密鑰集,並重啟 安全遠距訂購管理。 · -ΐ SH〇A可向R0發送訊息以告'知R0預訂改變(5170)。 SH〇B可向R0發送訊息以請求與新的IMSΓ闞聯的密鑰集( 5180),並可將IMSI-密鑰集關聯發送給R0。SH0B可利
D 用IMSI和密鑰集來提供與WTRU的連接服務(5190)。顯 然WTRU可利用相似的方法將預訂改變為另一個SH0,例如 SH〇e ’如第5B圖中虛線所示。 第6圖是用於配置有ICO發起的0TA更新的安全遠距訂 購管理的方法的實例圖。除了在這裏所描述的之外,該 方法類似於在第4A和4B圖中示出的方法。ICO可包括密鑰 託管(escrow)實體,並且可以是值得信任的組織,類 似於認證授權(CA) ^儘管是參考第6圖描述的,但顯然 如任一幅圖中所描述的,ICO或組合的IC0/R0可以是密 鑰託管實體或值得信任的組織。IC0或組合的IC0/R0可 向TPU發送0ΤΑ訊息以發起與SHOa關聯的IMSI的安裝,並
A 相應地標記密鑰集。ICO可向TPU發送OTA訊息以發起與 099106426 表單編號A0101 第18頁/共42頁 0993171876-0 201038089 ,年05月14B^F正熟頁丨 SH〇B關聯的IMSI的安裝,並促使TPU標記下—個密錄集 。ICO、R0或這二者可以例如利用IP連接來存取密錄並可 發起OTA TPU更新》 諸如設備製造商或使用者的用戶可選擇並建立與IC〇 、R0、SH〇A、SH〇B4其組合的約定(6010)。用戶可向 R0註冊WTRU的標識( 6020 )。ICO可以獲得可被用於初 始網路連接的ico憑證和可被用於運作的網路連接的MN〇 憑證( 6030 )。 Ο ICO可向用戶提供包括憑證的TPU ( 6040 ) ^用戶可 在WTRU中安裝TPU ( 6050 )。WTRU可利用配置的憑證存 取網路(6060 )。 ICO可利用TPU確定適當的R0 ( 6070 )。ICO可以例 如經由IP連接向R0發送通知,以指示WTRU已建立了與 ICO的連接。 R 0可利用例如與S Η 0關聯的預定的識別碼的預定列表 來識別適當的SH〇A.(60_80) ββ〇可'向SH0註冊WTRUC 6090 )。R0可向ICO發送通知恥指糸WTRU已被註冊到的 SH〇J61〇〇)。 ' “
A SH〇A和ICO可以交換用於WTRU的IMSI和運作的密錄集 (6110)。ICO可在WTRU的TPU上執行無線(ota) iMSI 安裝(6120)。WTRU可終止與Ic〇的初始網路連結。 WTRU可經由SH〇A或可選地經由被訪問的網路建立運作的 網路連結,並且可以從511(^接收服務(6130)。 用戶可發起從SHO^】SH〇B的預訂改變(6140)。用 戶可從由SHO^WTRU提供的列表中選擇sh〇b。或者,用 戶可將預訂改變為sh〇b的請求發送到sh〇a*sh〇b的已知 099106426 0993171876-0 表單編號A0101 第19頁/共42頁 201038089 099^ 05 jl4 Β 位置,例如網際網路位址。SH〇可協商預訂改變的條款。 SH〇B可向ICO發送新的IMSI (6150)。ICO可針對 WTRU 執行 OTA IMSI 更新(6160) «WTRU 可向 ICO 發送 ACK來指示更新狀態’以及丨(:0可將更新狀態訊息轉發給 SH〇A (6170)。ICO向sh〇b發送訊息以指示新的IMSI與 密鑰集之間的關聯(6180)。 sh〇b可向ICO發送訊息以請求與新的iMSI關聯的密錄 集(6190) » IC0可向SH〇Ba送密鑰集和對IMSI-密錄集 關聯的確認。sh〇b可利用IMSI和密输集來提供與灯抓的 連接服務( 6200 )。顯然耵抑可利用相似的方法將預訂 改變為另一,SH0 ’例如SH〇c,如第6B圖中虛線所示。 第7圖是用於配置具有密鑰集保護的安全遠距訂購管 理的方法的實例圖。除了在這裏所描述的之外,該方法 類似於在第4-6圖中示出的方法。如第5、6和8圖所示, tpu可以標記密鑰集,作為對於例如以IMSI為物件的二進 位更新命令的回應。該命令可在諸如安全的〇TA訊息的訊 息中被接收。第7圖示出了一種替代實施方式,其中命令 可被用於批准(autihorize)對IMSI的安裝或更新以及 啟動tpu中的新密鑰集。可選地,ΤΡϋ可以分解1]|151資料 。命令可利用安全的訊息傳遞 '例如IS〇7816安全訊息傳 遞。例如,TPU可利用密鑰來驗證命令的起源、維持命令 的機密性、或檢驗命令的完整性。該命令可提供IMSi並 可批准TPU來標記新的密輪集。τρυ可拒絕以具有與現有 IMSI相同的值的IMSI來取代IMSI的命令。包含1|([51的 檔案可以是結構檔案。 或者,TPU可確定啟動是否是經由0TA訊息發起的,並 099106426 表單編號A0101 第20頁/共42頁 0993171876-0 201038089 099年05月14日俊正替換頁 可拒絕非0ΤΑ發起的啟動。在該替代實施方式中,本地( local)啟動可利用類比的0ΤΑ設備上的安全遠端命令格 式而被執行。 Ο 該命令可以包括對現有密錄集的標記、對新的密鑰集 的標記和新的IMSI值。啟動可以包括利用對新的密錄集 標記的標記。TPU可包括對新的密鑰集ACK的標記。如果 目前標記參數與tpu上的目前標記不匹配,則TPU可拒絕 遠端啟動。可選地’諸如TPU供應商的經授權的一方可請 求對目前密鑰集的標記和目前的PC 1〇值。 如第7圖中所示,諸如NEXT—KEYSET (下一個_密錄集 )的安全遠端命令和可以類似於EFIMSI协播可被用於密 鑰集管理。安全遠端命令也可被與第4~6或8圖中任一幅 圖或其組合所示的方法聯合使用。 諸如設備製造商或使用者的用戶可選擇並建立與ICO 、R0、SH〇A、SH〇B或其組合的約定(7010)。用戶可向 R0註冊WTRU的標識( 7020 )。ICO可以獲得可被用於初 始網路連接的ICO憑證和可-被用私運_作的網路連接的ΜΝ0 憑證( 7030 )。ICO可向用戶提供:包括憑證的TPU ( 7040 )。用戶可在WTRU中安裝TPU( 7050 )。 WTRU可利用配置的憑證存取網路( 7060 )。IC0可利 用TPU確定適當的r〇 ( 7070 )。ICO可以例如經由IP連接 向R0發送通知,以指示WTRU已建立了與ICO的連接。 R0可利用例如與SH0關聯的識別碼的預定列表識別適當的 5仙(7080 )。肋可向511〇4註冊訂咄(7090 )。1{〇可 向ICO發送通知以指*WTRU已被註冊到的SH0 (7100)
A 099106426 表單編號A0101 第21頁/共42頁 0993171876-0 201038089 。99年〇5月14日按正頁 SHO/MCO可以交換用於WTRU的IMSI和運作的密鑰集 (7110)。ICO可以利用例如包含新的IMSI和與SH0,關 聯的密鑰集的預期的新標記值的NEXT_KEYSET命令,在 WTRU的TPU上執行無線(OTA) IMSI安裝(7120)。 WTRU可終止與ICO的初始網路連結。WTRU可通過SH0,或
A 可選地經由被訪問的網路建立運作的網路連結,並且可 以從收服務(7130)。 用戶可發起從SH0jijSH0D的預訂改變(7140)。
A D SHOb 可向 ICO 發送新的 IMSI (7150)。 g 311(^可以利用例如包含新的I MS I和與SH〇B關聯的密 鑰集的預期的新標記值的NEXT_KEYSET命令,為WTRU執 行OTA IMSI更新(7160) oWTRU可向SH0,A發送ACK來指 示更新狀態(7170)。SH0A可向SH0D發送訊息以指示新
A B 的IMSI與密鑰集之間的關聯(7180)。 SH(^可向ICO發送訊息以告知ICO關於預訂改變( 7190)。SH0D可向ICO發送訊息以請求與知的IMSI關聯
D 的密鑰集( 7200 )。tCO可向送密鑰集和對IMSI- , 密鑰集關聯的確認。SH〇B可利用IMSI和密鑰集來提供與 WTRU的連接服務(7210)。顯然WTRU可利用相似的方法 將預訂改變為另一個SH0,例如SH〇e,如第7B圖中虛線所 示。 或者,與新的密鑰集關聯的標記可被指定,使得與密 鑰集的順序進行步調不一致。 第8圖是用於配置具有證明的安全遠距訂購管理的方 法的實例圖。除了在這裏所描述的之外,該方法類似於 在第4-7圖中示出的方法。如第8圖所示,允許網路連結 099106426 表單編號A0101 第22頁/共42頁 0993171876-0 201038089 099年〇5月14日修正替換頁 的決定可包括對TPU安全性的評價以及TPU可被安全地證 明(值得信任的)。 諸如設備製造商或使用者的用戶可選擇並建立與IC〇 、R〇、SH〇A、SH〇B或其組合的約定(8010)。用戶可向 RO註冊WTRU的標識( 8020 )。ICO可以例如在TPU上獲 得MN0憑證( 8030 )。ICO可向用戶提供ΜΝ0憑證(8040 )。用戶可在WTRU中安裝ΜΝ0憑證( 8050 )。 Ο TPU的安全級別可被ICO或R0或這二者確定,上述的 每一個都可以是值得信任的第三方(TTP)並且可以是 TPU確認權威(TPUVA)。TPU可包含憑證,例如可與可 被用於維護ΤΡϋ的安全級別的證書關聯的對稱的密鑰或非 對稱的密鑰對。擁有憑證的證據可被用於證嗍TPU已被證 明已被在安全性的指定條件下指定、設計、執行和製造 。安全證明可被授予TPU或在類型批准基礎上針對一種類 型的TPU。該證明可順從於公認的證明過程而被完成,從
如 .S I 而允許對TPU的安全性的證明被鍵結到被_受的標準,例 如通用準則(CC)安全評價《 信任憑證可與用於每種類型;的T U的C C保護輪廓或評 價證明或這二者關聯❶例如’信任憑證可與每個製造商 、每個模型或每個版本關聯。 099106426
WTRU可利用配置的憑證存取網路( 8060 )。ICO可利 用TPU域定適當的R0 (8〇7〇)。IC0可以例如經由Ip連接 向R0發送通知,以指示訂⑽已建立了與IC0的連接。 R0可利用例如與SH〇關聯的識別碼的預定列表識別適 當的SHOa ( 8080 )。R0也可以向SH04註冊WTRU ( 8090 )° R0可向ICO發送通知以指*WTRU已被註冊到的SH〇 A 表單編號m〇1 第23頁/共42頁 0993171876-0 099年Ό5月14日 '按正 201038089 (8100)。 SHO^ICO可以交換用於訂抓的IMSI和運作的密鑰集 (8110) ^ SH〇A可從ico接收對TPU的信任狀態的維護( 8120) 〇 ICO可在WTRU的TPU上執行無線(OTA) IMSI安裝( 8120)。WTRU可終止與ICO的初始網路連結。諸如 TPUVA的TTP可以確認對TPU的信任狀態的維護(8130) 。破認可包括對數位簽名和諸如證明標識密鑰(Αΐκ)的 非對稱簽名密錄的關聯證明的查證。確認還可以包括從 TTP請求證書有效性狀態以及評估唯一識別『抓的狀態的 資訊’例如平臺配置暫存器(f)CR)值。WTRU可經由 SHOa或可選地經由被訪問的網路來建立運作的網路連結 ,並且從5110丨接收服務(8140) » 用戶可發起從SH0到SH0。的預訂改變(8150)。 SHOb 可向 SH〇Aa送新的 IMSI (8160)。SH0A 可為 WTRU 執行OTA IMSI更新( 8170)。WTRU可向SH0發送ACK來
. A 指示更新狀態(8180 )。SHO A可向SH0D發送訊息以指示
A B 新的IMSI與密鑰集之間的關聯(8190)。 sh〇a可向IC0發送訊息以告知IC0關於預訂改變( 8200 )。SH〇B可向IC0發送訊息以請求與新的IMSI關聯 的密鑰集(8210)。ICO可向SH〇BS送密鑰集和對IMSI-密鑰集關聯的確認。 SH〇B可認證TPU以及可提供與WTRU的網路連結( 8220 )。SH〇B可經由TPMVA接收用於TPU的安全維護( 8230 ) 。TPUVA可確認對TPU的信任狀態的維護( 8240 )。SH0
B 可利用IMSI和密鑰集來給WTRU提供連接服務( 8250 )。 099106426 表單編號A0101 第24頁/共42頁 0993171876-0 201038089 顯麩WTRU可利田4 t I?平刀丄H g .·、、、 相似的方法將預訂改變為另一個SH0,例 如_c,如第_中虛線所示。變為另個例 顯然在第4,中所示的方法 二本發明的特徵和元件以特定的結合在以上進行了 ==特徵或元件可以在沒有其他特 件結—其他:徵和元 可-_電—執行:== Ο 體中實施,其巾所述電 师式軟體切 m式、軟體或龍是以有形的 媒==可讀儲存媒艘中的,關於電腦可讀儲存 括唯讀記憶趙(_)、隨機存取記憶體( RAM)、暫存器、快取記憶體、半導想記憶裝5置、内部硬
碟和可移動磁片之類的磁性媒體、磁光媒體以及CD-ROM 碟片和數位多功能光碟(_)之類的光學媒體。 舉例來說,適當的處理器包括:通用處理器、專用處 理器、傳統處理器、數位信,號處理器(DSp)、多個微處
理器、與DSP核心相關聯的一或多個微處理器控制器、 微控制器' 專用積體電路(ASIC)、專用標準產品(AS_ sp);現場可編程閘陣列(FPGA)電路、其他任何一種 積體電路(1C)及/或狀態機。 與軟體相關的處理器可用於實現射頻收發器,以便在 無線發射接收單元(WTRU)、使用者設備(UE)、終端 、基地台、移動性管理實體(MME)或封包核心演進( EPC)或是任何一種主機電腦中加以使用。訂肋可以與採 用包括軟體無線電(SDR)或其他組成的硬體及/或軟體 形式實施的模組結合使用,例如相機、攝像機模組、視 099106426 表單編號A0101 第25頁/共42頁 0993171876-0 099年05月14日修正頁 201038089 訊電話、揚聲器電話、振動裝置、揚聲器、麥克風、電 視收發器、免持耳機、鍵盤、藍芽®模組、調頻(FM)無 線電單元、近距離通信(NFC)模組、液晶顯示器(LCD )顯示單元、有機發光二極體(0LED)顯示單元、數位 音樂播放器、媒體播放器、視訊遊戲機模組、網際網路 瀏覽器及/或任何一種無線區域網路(WLAN)模組或無線 超寬頻(UWB)模組。 【圖式簡單說明】 [0005] 從以下描述中可以更詳細地理解本發明,這些描述是 以實例的方式給出的,並且可以結合所附圖式加以理解 ,其中: 第1圖示出了包括演進型通用陸地無線電存取網路的 長期演進無線通信網路; 第2圖示出了包括無線發射/接收單元、演進型節點B 和移動性管理實體服務閘道的長期演進無線通信網路的 實例方塊圖; 第3圖示出了無線發射/接收單元預訂管理和通信的實 例方塊圖; 第4A和4B圖示出了用於安全遠距訂購管理的方法的實 例方塊圖; 第5A和5B圖示出了用於具有組合的註冊營運商和初始 連接營運商的安全遠端預訂管理的方法的實例方塊圖; 第6 A和6B圖示出了用於具有初始連接營運商發起的無 線(over the air)更新的安全遠端預訂管理的方法的 實例方塊圖; 第7A和7B圖示出了用於具有密鑰集保護的安全遠距訂 099106426 表單編號A0101 第26頁/共42頁 0993171876-0 201038089
099年05月14日修正替換頁 購管理的方法的實例方塊圖;以及 第8A和8B圖示出了用於具有證明的安全遠距訂購管理 的方法的實例方塊圖。 【主要元件符號說明】 [0006] PC ID臨時連接識別碼 [0007] [0008] 099106426 ICO初始連接營運商 110、320、WTRU無線發射/接收單元 SH0歸屬地營運商 LTE長期演進 100無線通信系統/存取網路 105演進型通用陸地無線電存取網路(E-UTRAN) 120 節點B (eNB) 122 歸屬地eNB (HeNB) 130移動性管理實體(MME) /服務閘道(S-GW) 132 HeNB閘道(HeNB GW) ^ H. S 3: · ; ':«=» !: k,- :. .^; 200 LTE無線通信系統 ~; .. , . Vs J, '.!!!!: +,a'/ a. -i' 216、217處理器 222、215記憶體 214、219收發器 220電池 218、221 天線 310 TPU供應商 330初始連接營運商(ICO) 340註冊營運商(R0) 350第一個選擇的歸屬地營運商(SHOa) A 表單編號A0101 第27頁/共42頁 0993171876-0 099年05月14日修正替扶頁 201038089 360第二個選擇的歸屬地營運商(SH0d) 15 370用戶 099106426 表單編號A0101 第28頁/共42頁 0993171876-0

Claims (1)

  1. 099年05月14日梭正替换頁 201038089 七、申請專利範圍: 1 . 一種在無線通信中使用的方法,該方法包括:執行安全遠 距訂購管理。 2 . —種無線發射/接收單元(WTRU),該WTRU包括: 一處理器,被配置用於執行安全遠距訂購管理。 3 . —種在無線通信中使用的方法,該方法包括: 建立與一初始鏈結營運商(ICO)的一連接; 接收包含與一選擇的歸屬地營運商(SH0)關聯的一憑證 的一訊息;以及 從該SH0接收一服務。 4 . 一種無線發射/接收單元(WTRU),該WTRU被配置用於執 行如申請專利範圍第3項所述的方法。 5 . —種在無線通信中使用的方法,該方法包括: 從一第一個選擇的歸屬地營運商(SH0)接收複數個服務 9 接收包含與一第二個選擇的歸屬地營運商(SH0)關聯的 一憑證的一訊息;以及 從該第二個SH0接收一服務。 6 . 一種無線發射/接收單元(WTRU),該WTRU被配置用於執 行如申請專利範圍第5項所述的方法。 099106426 表單編號A0101 第29頁/共42頁 0993171876-0
TW099106426A 2009-03-05 2010-03-05 安全遠距訂購管理 TWI477162B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US15779609P 2009-03-05 2009-03-05

Publications (2)

Publication Number Publication Date
TW201038089A true TW201038089A (en) 2010-10-16
TWI477162B TWI477162B (zh) 2015-03-11

Family

ID=42225021

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099106426A TWI477162B (zh) 2009-03-05 2010-03-05 安全遠距訂購管理

Country Status (10)

Country Link
US (2) US8812836B2 (zh)
EP (2) EP2404458B1 (zh)
JP (2) JP5789522B2 (zh)
KR (5) KR101375737B1 (zh)
CN (2) CN104640104A (zh)
AR (1) AR076086A1 (zh)
HK (1) HK1161799A1 (zh)
MY (1) MY157052A (zh)
TW (1) TWI477162B (zh)
WO (1) WO2010102236A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9247454B2 (en) 2010-12-23 2016-01-26 Intel Corporation Grouping small burst transmissions for downlink machine-to-machine communications

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011025876A1 (en) * 2009-08-27 2011-03-03 Interdigital Patent Holdings, Inc. Method and apparatus for solving limited addressing space in machine-to-machine (m2m) environments
CN102036222B (zh) * 2009-09-25 2015-05-13 中兴通讯股份有限公司 一种m2m设备归属网络运营商变更的方法和系统
KR101761419B1 (ko) * 2010-01-13 2017-07-26 엘지전자 주식회사 단말의 위치 정보 갱신 방법 및 장치
US8738729B2 (en) 2010-07-21 2014-05-27 Apple Inc. Virtual access module distribution apparatus and methods
RU2479151C2 (ru) * 2010-07-21 2013-04-10 Эппл Инк, Сетевое устройство для выделения виртуального модуля идентификации абонента пользовательскому устройству, сетевое устройство, предназначенное для использования с точкой продаж и службой предоставления виртуального модуля идентификации абонента, способ распространения виртуального модуля идентификации абонента и способ распространения клиента доступа
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
CN103250441A (zh) * 2010-12-07 2013-08-14 瑞典爱立信有限公司 使用密钥共享方案来提供临时标识模块的方法和装置
EP2676398B1 (en) 2011-02-14 2014-09-10 Telefonaktiebolaget L M Ericsson (Publ) Wireless device, registration server and method for provisioning of wireless devices
EP2503731A1 (en) * 2011-03-22 2012-09-26 Alcatel Lucent Credentials based method to authenticate a user equipment in a mobile network
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
WO2012173528A1 (en) * 2011-06-15 2012-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Handling of operator connection offers in a communication network
GB2492750A (en) 2011-07-04 2013-01-16 Sony Corp Communications system with reconfigurable user identification module
KR20130006258A (ko) 2011-07-08 2013-01-16 주식회사 케이티 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
KR20130012243A (ko) * 2011-07-08 2013-02-01 주식회사 케이티 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
KR101879457B1 (ko) * 2011-07-08 2018-07-18 주식회사 케이티 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체
US9131330B2 (en) * 2011-07-15 2015-09-08 Telefonaktiebolaget L M Ericsson (Publ) M2M services enablement architecture for cellular access networks
JP6035713B2 (ja) * 2011-08-12 2016-11-30 ソニー株式会社 情報処理装置、通信システムおよび情報処理装置の制御方法
JP5948762B2 (ja) * 2011-08-26 2016-07-06 ソニー株式会社 情報処理装置、通信システムおよび情報処理装置の制御方法
EP2751660B1 (en) * 2011-08-31 2020-09-23 Assa Abloy Ab Mobile credential revocation
EP2756695A1 (en) * 2011-09-16 2014-07-23 Alcatel-Lucent Network operator-neutral provisioning of mobile devices
US8989806B2 (en) 2011-09-16 2015-03-24 Alcatel Lucent Network operator-neutral provisioning of mobile devices
US10292066B2 (en) * 2011-11-04 2019-05-14 Cisco Technology, Inc. System and method of modifying congestion control based on mobile system information
TWI501603B (zh) 2011-12-19 2015-09-21 Ind Tech Res Inst 在機器類型通信網路中對機器類型通信裝置分組之方法以及通信方法
GB201121814D0 (en) * 2011-12-19 2012-02-01 Eseye Ltd Lifecycle configuration of mobile subscriber
EP2611070A1 (en) * 2011-12-28 2013-07-03 Gemalto SA Method for establishing secure card history and audit for property hand-over
GB2498531A (en) 2012-01-18 2013-07-24 Renesas Mobile Corp Network access using credentials stored on a virtual SIM
US9049685B2 (en) * 2012-02-03 2015-06-02 Interdigital Patent Holdings, Inc. Identifiers and triggers for capillary devices
EP2632195A1 (en) * 2012-02-24 2013-08-28 Alcatel Lucent Smart card personnalization
US9713000B2 (en) * 2012-03-09 2017-07-18 Omnitracs, Llc Systems and methods for performing over-the-air activation while roaming
EP2677789B1 (en) * 2012-06-18 2017-02-22 Alcatel Lucent Method and devices for remote smart card personalization
EP2704467A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card initial personnalization with local generation of keys
CN103685210B (zh) * 2012-09-26 2018-02-13 中兴通讯股份有限公司 终端的注册方法及装置
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
ES2647088T3 (es) * 2012-12-21 2017-12-19 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para la gestión de suscripciones OTA
CN104219687B (zh) 2013-06-05 2018-07-13 华为终端有限公司 检测目标网络覆盖的方法及装置
ES2633351T3 (es) * 2013-08-09 2017-09-20 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para realizar un cambio de red móvil
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
GB2527276B (en) * 2014-04-25 2020-08-05 Huawei Tech Co Ltd Providing network credentials
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9471767B2 (en) * 2014-08-22 2016-10-18 Oracle International Corporation CAPTCHA techniques utilizing traceable images
WO2016055417A1 (en) * 2014-10-10 2016-04-14 Deutsche Telekom Ag Method for provisioning an embedded universal integrated circuit entity within an electronic device
WO2016055419A1 (en) * 2014-10-10 2016-04-14 Deutsche Telekom Ag Method for transferring an assignment regarding an embedded universal integrated circuit entity from a first mobile network operator to a second mobile network operator
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
WO2016138431A1 (en) * 2015-02-27 2016-09-01 Pcms Holdings, Inc. Systems and methods for secure roll-over of device ownership
EP3941101A1 (en) 2015-05-22 2022-01-19 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (pki) operations
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
KR20170143330A (ko) * 2016-06-21 2017-12-29 삼성전자주식회사 eUICC를 포함하는 전자 장치 및 eUICC를 포함하는 전자 장치의 운용 방법
CN109151806A (zh) * 2018-10-29 2019-01-04 江苏恒宝智能系统技术有限公司 一种更新入网参数的方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7325134B2 (en) 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
WO2004098143A1 (en) * 2003-04-28 2004-11-11 Chantry Networks Inc. System and method for mobile unit session management across a wireless communication network
US20060185013A1 (en) 2003-06-18 2006-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support hierarchical mobile ip services
CN1836417B (zh) * 2003-06-18 2011-03-09 艾利森电话股份有限公司 支持移动ip第6版业务的方法、系统和设备
GB2429381B (en) * 2004-04-23 2007-11-14 Ericsson Telefon Ab L M AAA support for DHCP
JP2005333596A (ja) 2004-05-21 2005-12-02 Toshiba Corp 電子申請システム、電子申請装置
US20060120171A1 (en) * 2004-11-12 2006-06-08 Samy Touati Seamless handoff of mobile terminal
GB0428084D0 (en) * 2004-12-22 2005-01-26 Nokia Corp Method for producing authentication information
GB0428049D0 (en) * 2004-12-22 2005-01-26 Carnall Murat Improvements to call management in a telecommunications system
KR101155224B1 (ko) * 2005-03-09 2012-06-13 삼성전자주식회사 Sip/ip 코어 네트워크에서 세션 분리 방법 및 서버 및 단말
JP4713955B2 (ja) 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
US20070077921A1 (en) * 2005-09-30 2007-04-05 Yahoo! Inc. Pushing podcasts to mobile devices
US8122240B2 (en) 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US8204502B2 (en) * 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
WO2008138677A1 (en) * 2007-05-15 2008-11-20 Nokia Corporation Methods, apparatuses, system and computer programs for key update
US8320561B2 (en) * 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
US20090217038A1 (en) * 2008-02-22 2009-08-27 Vesa Petteri Lehtovirta Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
US20090253409A1 (en) * 2008-04-07 2009-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device
WO2009154526A1 (en) * 2008-06-19 2009-12-23 Telefonaktiebolaget Lm Ericsson (Publ) A method and a device for protecting private content
EP2308254B1 (en) * 2008-07-31 2014-06-18 Telefonaktiebolaget L M Ericsson (PUBL) Methods, nodes, system, computer programs and computer program products for secure user subscription or registration
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US8626155B2 (en) * 2008-11-24 2014-01-07 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for closed subscriber group roaming
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9247454B2 (en) 2010-12-23 2016-01-26 Intel Corporation Grouping small burst transmissions for downlink machine-to-machine communications

Also Published As

Publication number Publication date
EP3051857A1 (en) 2016-08-03
TWI477162B (zh) 2015-03-11
JP5789522B2 (ja) 2015-10-07
EP2404458B1 (en) 2016-05-04
KR20170001731A (ko) 2017-01-04
AR076086A1 (es) 2011-05-18
EP2404458A2 (en) 2012-01-11
JP2015195620A (ja) 2015-11-05
WO2010102236A2 (en) 2010-09-10
KR101375737B1 (ko) 2014-04-09
KR101597388B1 (ko) 2016-02-25
MY157052A (en) 2016-04-15
HK1161799A1 (zh) 2012-08-03
KR101691778B1 (ko) 2016-12-30
KR20120034207A (ko) 2012-04-10
KR20110135955A (ko) 2011-12-20
US20110035584A1 (en) 2011-02-10
JP6100333B2 (ja) 2017-03-22
JP2012520026A (ja) 2012-08-30
US9681296B2 (en) 2017-06-13
KR20160054603A (ko) 2016-05-16
US8812836B2 (en) 2014-08-19
CN102342140B (zh) 2014-12-17
KR101618024B1 (ko) 2016-05-03
CN104640104A (zh) 2015-05-20
KR20150093868A (ko) 2015-08-18
US20140359278A1 (en) 2014-12-04
WO2010102236A3 (en) 2010-10-21
CN102342140A (zh) 2012-02-01

Similar Documents

Publication Publication Date Title
TWI477162B (zh) 安全遠距訂購管理
US11082855B2 (en) Secure onboarding of a device having an embedded universal integrated circuit card without a preloaded provisioning profile
KR102398221B1 (ko) 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
US10306432B2 (en) Method for setting terminal in mobile communication system
TW201703556A (zh) 網路安全架構
KR102094216B1 (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
CN108683690B (zh) 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质
TW201826873A (zh) 用於iot設備的訂閱的網路管理
JP2024029170A (ja) 通信システムにおける統合サブスクリプション識別子管理
TW201431419A (zh) Lte憎強b節點自行配置方法及裝置
CN109906624B (zh) 支持无线通信网络中的认证的方法以及相关网络节点和无线终端
JP2011139113A (ja) ユーザ装置とH(e)NBとの接続方法、ユーザ装置の認証方法、移動体通信システム、H(e)NB及びコア・ネットワーク
WO2018076553A1 (zh) 一种接入网络的方法及设备
EP4055859A1 (en) Wireless communication method for registration procedure
CN114946153A (zh) 与服务应用进行加密通信的通信网络中的应用密钥生成与管理的方法、设备及系统
US11979743B2 (en) Systems and methods for secure access to 5G non-public networks using mobile network operator credentials
WO2022253298A1 (zh) 传输系统消息的方法和装置
KR20070020728A (ko) 무선통신 단말기의 네트워크 등록 취소 방법

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees