CN103493526A - Sim锁定 - Google Patents

Sim锁定 Download PDF

Info

Publication number
CN103493526A
CN103493526A CN201180068225.5A CN201180068225A CN103493526A CN 103493526 A CN103493526 A CN 103493526A CN 201180068225 A CN201180068225 A CN 201180068225A CN 103493526 A CN103493526 A CN 103493526A
Authority
CN
China
Prior art keywords
telecommunications
individualized
mobile device
smart card
mno
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201180068225.5A
Other languages
English (en)
Other versions
CN103493526B (zh
Inventor
S.巴巴奇
N.邦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone IP Licensing Ltd
Original Assignee
Vodafone IP Licensing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone IP Licensing Ltd filed Critical Vodafone IP Licensing Ltd
Publication of CN103493526A publication Critical patent/CN103493526A/zh
Application granted granted Critical
Publication of CN103493526B publication Critical patent/CN103493526B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/2753Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content
    • H04M1/2757Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content by data transmission, e.g. downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

在智能卡被嵌入蜂窝电信装置(即,eUICC)内或者在嵌入蜂窝电信装置内是不可接近的情况下,将智能卡(或者与智能卡关联的预订)锁定到特定MNO,同时允许待合法改变的MNO提出询问。描述一种使用存储在置信服务管理器注册表和/或智能卡的数据存储器中的策略控制表的方法。通过保持该策略控制表,任何MNO预订可下载到智能卡上/在智能卡上被激活,但是将防止装置访问想要的MNO,因为该访问将违反锁定规则。

Description

SIM锁定
技术领域
本发明涉及用于向诸如GSM或UMTS网络的无线电信网络或者移动网络运营商(MNO)认证终端设备的智能卡的领域。
背景技术
当今,移动网络运营商(MNO)要求装置制造商进行SIM锁定,以防止除了预期SIM之外的SIM用于(基于MCC/MNC、SP等受补助(subsidized)的移动装置。目的是防止用户将另一个SIM(一般来说是另一个MNO的SIM)用于该装置。在本申请人的专利GB2287855中描述了SIM锁定的一种这样的方式。
常规SIM锁定通过装置上的如下的机制来实现:基于IMSI和GID来检查是否允许SIM在该装置中使用。这些SIM锁定机制常常是折衷处理的。
SIM卡(又被称作通用集成电路卡UICC)是智能卡的一种普遍存在的形式。无线电信网络标准要求,连网装置的认证通过SIM卡来帮助进行(实际上,术语“SIM卡”常常总体地用于包含真正的SIM卡和USIM卡)。这些卡安全地存储网络认证规程的主要组成部分:秘密密钥(包括网络认证密钥(Ki))、“空中下载(over the air)”(OTA)传输密钥以及一个或多个操作符加密算法的参数。
每个SIM卡对于客户是特定的,以及除了认证信息之外还携带该客户所特有的信息,例如该客户的国际移动用户标识符(IMSI)。
SIM卡被用于为每个终端提供相关标识(例如IMSI)和认证信息。在某些应用中,例如在远程通信信息技术(telematics)应用中,SIM可以不被设置在卡本身上,而是被设置在植入或集成到装置中的集成电路上。例如,这可采用标准化安装的VQFN8封装的形式。
现有的SIM卡通常对于单个MNO被个人化:换言之,它们存储仅在一个MNO的网络上才有效的秘密密钥。因此,每个SIM对于特定网络(“归属”网络)是专用的,也就是说,它将在该网络的运营商的控制下发行,并且将供在该网络内使用。
改变MNO需要物理调换可拆卸的SIM卡。卡的这种调换在某些情况下是不可行的,需要交换SIM的终端可能被广泛地分布或被嵌入(并且因而是不可交换的)。
GlobalPlatform Card规范V2.2(于2006年3月发布)描述用于经由OTA的UICC的远程应用管理(RAM)的技术,其包括应用的动态添加和修改。在ETSI TS 101 226中也描述了RAM。该规范是基于范式:对于任何给定UICC卡存在一个单一卡发行者,并且该规范向卡发行者提供灵活性以便管理可能想要在卡发行者的卡上运行应用的不断变化的大批服务提供商。
为了促进由服务提供商和MNO所发布的应用的安全管理和提供,GlobalPlatform描述了被称作置信服务管理器(TSM)的标准化实体。提供通常通过空中下载(OTA)来执行,并且该提供包括将应用下载和安装到UICC/SIM上。TSM实质上是代理与MNO、电话制造商或者控制UICC的其它实体的连接的网络组件功能。为了充当代理,TSM(至少)必须是被MNO“置信”的,并且被要求包括用于存储诸如关于装置和UICC卡锁定的规则的数据策略信息表的设施。在一些情况下,MNO本身可被认为是TSM的特殊情况。
其它安全元件被设置在UICC本身上:安全域(SD)被定义为提供对应用提供商的控制、安全性和通信要求的支持的卡上实体(on-card entities):它们被用于管理SIM卡上的服务提供商应用。发行者安全域(ISD)被定义为提供对例如MNO的卡发行者的要求的支持。
根据情况,采用多个不同分级结构来设置SD。在一个分级结构中,提供专用安全域以供TSM使用,即所谓的TSD,或“置信服务管理器安全域”。TSD与发行者安全域(ISD)相关联,发行者安全域(ISD)又由作为SIM卡的发行者的MNO来管理,服务提供商的安全域可被直接关联到发行者安全域(ISD)。
除了安全域的功能之外,ISD支持对于卡内容管理和对于应用的安全通信,并且管理在UICC的寄存器中存储的数据。
在共同待决专利申请(律师代理案号(attorney docket number )P100999-GB-NP(GB 1021300.7))中描述了一种设施,该设施用于使MNO或置信服务管理器(TSM)能够触发智能卡来导出用于在该网络中操作的适当秘密密钥,并且由此将该智能卡“定义”为用于给定MNO的卡。
在常规电信***中,在制造时将秘密密钥Ki与SIM的国际移动用户识别码(IMSI)组对。只有IMSI并且因此其固有地耦合的Ki指示装置能够固有地连接到哪一个网络。SIM天然地连接到多种网络或者承袭多种网络的覆盖区(footprint)当前是不可行的,因为如以上所提到的,Ki不是可发射、可传送或可编程的。此外,通常存在极大商业原因使与Ki关联的MNO希望SIM,一旦这样“被提供”,就持续用于该同一网络。
显然,在智能卡可能是被嵌入的/接近是不可行的,并且需要变更预订(subscription)的情况下执行SIM锁定或者预订锁定特征存在多个挑战。当准许智能卡携带多个预订时,进一步的麻烦会接踵而来。
发明内容
按照本发明的一个方面,提供一种用于个人化移动设备的方法,该移动设备具有在物理上不可交换的智能卡,其中智能卡上可用的电信预订是能够更新的,该方法包括:
接收逻辑地交换电信预订的请求,用第二电信预订来替代该电信预订;
访问与智能卡对应的个人化规则表记录;以及
只要个人化规则表记录没有指示所请求的交换被禁止,就促进到第二电信预订的逻辑交换。
可以存在可用的安装到卡的或者在卡上被激活的多个预订。
在所述智能卡或者安全元件中容易地实现个人化规则,该个人化规则包括但不限于如ETSI TS 122 022“移动设备(ME)的个人化(Personalisation of Mobile Equipment (ME))”中所描述的网络锁定以及对特定IMSI的锁定。优选地,个人化规则能够由具有当前活动预订的运营商(活动运营商)来更新,或者能够由该运营商置信的任何置信服务管理器(TSM)来更新,以使得所述智能卡或者安全元件拒绝激活违反个人化规则的任何电信预订,并且可选地,在这样的电信预订尚未被加载的情况下阻止安装它。
优选地,TSM代表活动运营商来建立初始个人化规则,但是然后为活动运营商提供独立于TSM的,对装置进一步个人化或者撤消个人化的部件。
TSM还可向活动运营商提供一种形式的解锁代码来对装置进一步个人化或者撤消个人化,运营商然后能够将代码提供给装置或者装置的用户。
备选地,TSM可授权活动运营商的解密集以执行对装置进一步个人化或者撤消个人化。
方便地,可将装置“锁定”到唯一的当前活动预订,并因此由活动运营商来中止(bar)相关预订,从而使装置不可用于任何电信预订。
这样的锁定和中止可被用作防盗措施。
有利地,装置在任何报告的被盗之前先行“锁定”到唯一的当前活动预订或者当前活动运营商的预订范围。
在调查报告盗用的状态的同时,可使锁定或中止(或者两者)是暂时的。
优选地,装置可通过在智能卡或安全元件上将其当前活动预订标记为“不停用/不删除”来锁定到该预订。
将个人化、撤消个人化或者锁定指令方便地通过空中下载来传递到装置。
该方法有利地还包括用于在装置本身上的“活动”与“休眠”预订之间切换的机制,并且这个变更机制受到嵌入式智能卡或者安全元件上的个人化规则的限制。
优选地,预订的任何变更只是暂时的,直到将它成功地报告给活动运营商或者置信服务管理器所管理的服务器并且由其显式地确认,其中在无法确认的情况下在智能卡或者安全元件上撤销变更。
附图说明
为了更好地了解本发明,仅作为举例,现在将参考附图,其中:
图1示出移动/蜂窝电信***的关键元件,以及
图2示出按照律师代理案号P100999-GB-NP的密钥推导机制。
具体实施方式
本发明处理“个人化”规则,该“个人化”规则包括但不限于网络锁定以及对特定IMSI的锁定。术语“个人化”是专门术语,其包括用于将SIM(或装置)锁定到网络、装置类型和/或预订的各种机制。在ETSI TS 122 022:“移动设备(ME)的个人化(Personalisation of Mobile Equipment (ME))”中描述了常规个人化规则。
虽然下面就“SIM锁定”规则而言来描述本发明,但是它同样适用于其它类型的相关个人化(或“策略”)规则并且对其它类型的相关个人化(或“策略”)规则的没有进一步创造性输入。其它这样的个人化/策略规则的示例包括诸如以下的MNO策略:
- 是否甚至还允许其它预订以休眠状态或活动状态或者两者存在于eUICC上。
- 是否允许装置在休眠与活动预订之间自行切换,或者这是否只能在TSM控制下完成。
- 如果在现有活动预订下不存在网络覆盖,则是否存在eUICC切换回去的“回退”预订。
-在变更预订之后是否必须重新启动装置。
- 是否需要使用特殊安全信道或者特殊启动状态来允许变更预订/请求去除锁定等(这确保它处于显式用户控制或者置信软件的控制下,而不只是对于任何请求的应用可用)。
为了执行SIM锁定(即,预订锁定),并且在智能卡可能是被嵌入的或者接近是不可行的情况下仍然允许预订变更,考虑三种方式:
1.常规地,独立于智能卡在装置上实现SIM锁定。这意味着,任何MNO预订可以被下载到智能卡上/被置为活动,但是它可能无法正常工作,因为装置可能拒绝它。
2. SIM锁定(确切地说是预订锁定)由TSM的管理数据库(实质上是大型策略控制表)来实现。在技术上,任何MNO预订能够被下载到智能卡上/在智能卡上被激活(并且它将正常工作),但是TSM将对哪些装置被锁定到哪些MNO保持跟踪,因此它不下载/激活违反锁定规则的任何内容。
3.在智能卡上实现SIM锁定(确切地说是预订锁定)。智能卡将拒绝安装违反锁定规则的MNO预订,和/或拒绝激活任何这样的预订。
仅当TSM执行了未经授权的预订变更时,在装置上实现的SIM锁定(解决方案1)才有意义。在TSM必须被MNO信任的情况下,这种方式价值不大。
实际上,解决方案2和3具有相似信任模型:它们均要求信任TSM。智能卡隐式地实现SIM锁定,因为只有TSM(而不是用户)才能够安装新预订。在TSM被MNO信任的假设下,从信任观点来看,不需要本地地实现智能卡SIM锁定。但是,TSM必须在其后端***中管理SIM锁定。因此,可以有意义的是,将SIM锁定信息存储在智能卡上,以使管理更容易。该信息被方便地存储在发行者安全域(ISD)中。
另一个相关使用情况可能是防止(例如,无意地)删除/停用预订。相关信息(给定预订决不能被被删除/停用)可能被存储在ISD或者预订域中。
另一使用情况是防止装置被盗。在被盗的情况下,可以将智能卡锁定到其当前活动IMSI(例如通过将那个预订标记为“不停用/不删除”),然后相关MNO中止它的IMSI。该装置这时是不能用于任何预订的。在假的被盗报告(装置丢失,并且再次被发现)的情况下,MNO取消中止IMSI。
似乎很明显,解决方案1)对于嵌入式的智能卡不是最佳解决方案,因为它违反信任模型的假设,具有较弱安全性(在装置上使用常规攻击,将破解SIM锁定),并且可能造成总体烦恼以及浪费TSM花费的时间/努力。但是,由于上市时间的缘故而可能短期需要它,或者因为MNO的***将需要长时间根据现有SIM锁定机制来适应新机制。
由于解决方案2)和3)具有类似的信任模型,并且解决方案3)要求嵌入式智能卡上的更多逻辑,所以存在解决方案2)“简单”的理由。
但是,对于解决方案3),虽然TSM将需要代表活动MNO来建立锁定规则(在ISD中),但是TSM不需要对那些规则保持跟踪。例如,TSM可以给予MNO“解锁代码”(或者授权MNO OTA密钥集以执行解锁),在这种情况下,TSM根本无需担心解锁的条件(无论是基于合同长度、由订户支付或诸如此类)。这种方式还提供根据当前SIM锁定解决方案的迁移路径。
解决方案2要求TSM具有被盗装置的永久寄存器,以至于其它MNO预订不能被加载到相关智能卡中。解决方案3可使其相当容易:只是将智能卡锁定到其当前活动IMSI,并且中止该IMSI。潜在地,活动MNO能够独立于TSM进行这个操作。可以存在简单OTA命令来锁定到当前活动IMSI(通过防止其删除或停用),并且当前活动MNO的OTA密钥被授权来发送它。
最后的考虑因素是多个TSM。如果TSM1切换到TSM2,并且使用解决方案2,则TSM1还需要通知TSM2关于锁定规则就位。因此,策略控制表必须(采用某种方式)在TSM之间共享。对于解决方案3,锁定表是智能卡本地的,并且被自动地切换。新TSM(TSM2)在必要时能够对它进行读取,或者只实现如下简单规则:它将不会更新表,除非活动MNO指示它这样做。
(在TSM1的数据库中)锁定的存在则可防止切换到TSM2(它可能不能够或者不被信任来执行锁定)。这还会被需要作为防盗机制。此外,如果切换到TSM2被伴随着MNO的变更(有可能),则切换MNO/TSM(TSM1)将需要读取锁定表,并且应当拒绝允许切换,直到切换的MNO已经同意去除当前就位的任何锁定。
在解决方案2或3的任一个中,锁定规则管理哪些预订能够被加载到智能卡,作为补充或替代,它们能够在智能卡上被激活。值得注意的是,常规SIM锁定仅防止“激活”外来SIM(即,在装置中使用它);无疑它没有首先防止外来SIM被加载到装置中。
所设想的是,可以存在对于装置,“影子”与“活动”预订之间本地地切换,而无需显式地涉及TSM。在某些装置中,如果MNO需要支持这种切换,但仍然经由锁定规则来控制它,则会需要解决方案3。备选地,可采用解决方案2,其中具有如下进一步要求:对于被锁定装置,TSM防止预订共存在智能卡上,因此它们不能被本地地交换。然而,没有影子预订的解决方案不是健壮的(如果新预订没有正常工作或者在覆盖之外,则没有后备方案)。其中从“影子”切换到“活动”要求使用TSM(但是TSM无法到达卡,因为活动预订没有正常工作)的解决方案类似地不是很健壮。
注意,这与装置中的SIM卡的物理更换类似:装置用户当前能够进行该操作而无需联络任何远程方,而且无需处于覆盖中。另外,使得TSM安全地执行调换可能是相当困难的:据推测,客户被阻止进行直接联络,因为TSM没有客户服务接口(customer care interface),因此必须联络它们的MNO,而该MNO联络TSM。显然,这里存在问题,因为客户具有联络MNO的选择,并且必须向它们中的至少一个(以及也许两者)认证它自己,以进行请求。如果存在认证错误并且欺骗(spoof)请求被MNO转发,则问题将出现。如果客户实际上是两个MNO(例如,一个是商业预订,一个是个人预订)的不同的人,则将会特别困难。
读者将易于理解,有效执行可使用上述解决方案的组合来实现。因此,按照本发明的SIM锁定可使用下列组合来实现:TSM和MNO;装置和eUICC;甚至MNO+TSM+装置+eUICC。实际上,这些元件中的任何两个或更多个可被设置来进行协作以实现本发明。更一般来说,装置或eUICC可被设置以存储包括纯通知性信息的数据文件(例如,通知客户和/或TSM/MNO/装置/eUICC关于锁定就位),而那些文件实际上没有直接用于执行锁定。
TSM、MNO、装置或eUICC的任何组合或置换还可被设置以提供逆操作,即,SIM解锁。例如,考虑以下情形:
- TSM在其数据库中具有针对SIM锁定的到期日;超过该到期日,它不执行锁定。
- TSM修改其自己的数据库(通过周期的清理,或MNO请求,或者通过规管要求)来去除SIM锁定。这些修改请求以“在线”形式出现(即,每装置一个,实时或近实时)或者以“批量”形式(MNO在一天或预订月结束时发送一批解锁)。
- MNO通过OTA向eUICC发送解锁指令,并且eUICC请求由TSM进行解锁。TSM改变其数据库条目。
- MNO向装置发送解锁指令,解锁指令包含解锁代码,或者MNO其它所签署的或所认证的指令。装置请求eUICC向TSM发送解锁请求;eUICC发送包括解锁代码或签署的指令的请求;TSM相应地修改其数据库。
- MNO向用户提供解锁代码;用户将其提供给装置,然后装置如前一样的将其提供给eUICC以供转发到TSM。
现在将参考图1简要描述移动/蜂窝电信***的关键元件及其操作。
诸如GSM或UMTS网络之类的蜂窝电信网络的每个订户配备有UICC/智能卡(例如SIM、USIM),UICC/智能卡在与用户的移动终端关联时向网络标识该订户。SIM卡预先编程有唯一标识号,即“国际移动用户标识码”(IMSI)以及还有唯一密钥Ki,该唯一标识号在卡上是不可见的,并且不为订户所知。订户配发有为公众所知的号码,也就是订户的电话号码,通过它由主叫方发起对订户的呼叫。这个号码是MSISDN。
网络包括归属位置登记器(HLR)/归属订户服务器(HSS)10,它为网络的每个订户存储IMSI和对应的MSISDN连同其它订户数据,比如订户的移动终端的当前或最后已知的MSC。HSS是网络的主数据库,以及虽然在逻辑上它被看作是一个实体,但是实际上它将由若干物理数据库组成。HSS保存用于支持、建立和维护订户所进行的呼叫和会话的变量及标识。
当订户希望在网络中激活其移动终端(以便随后可拨打或接收呼叫)时,订户将其SIM卡放入与移动终端(本例中的终端1)关联的读卡器。移动终端1使用无线电接入网将IMSI(从智能卡读取)发射给其中存储IMSI等的MNO所操作的蜂窝网络的核心网络。
HLR 10使对移动终端1执行认证过程。HLR 10向AUC(认证中心)发射包含用户身份(IMSI)的认证请求,以用于导出认证向量(AV)。基于该IMSI,AUC生成是随机数的询问,或者基于该IMSI来得到所存储的询问。AUC还基于该询问以及与SIM共享的秘密来生成XRES(预期的结果),或者得到随询问所存储的XRES。XRES用于完成认证。
然后在认证询问中将认证数据和XRES发射给移动电话1。移动电话1通过向移动电话1的SIM发射认证数据来生成响应。SIM基于SIM上存储的预订的Ki和认证询问来生成与服务器中存储的XRES对应的响应。
为了按照SIM认证来完成认证,核心网络将响应值与用于认证控制的所存储的XRES的值进行比较。
如果来自移动终端1的响应是所预期的,则移动终端1被认为经过认证。
作为认证过程的一部分,还建立用于对无线电路径上的用户和信令数据进行加密的密码密钥Kc。这个规程被称作密码密钥设定。密钥由移动终端1在密钥Ki的控制下使用单向函数来计算,并且由AuC为网络来预先计算。因此,在成功认证交换结束时,双方具有新近的密码密钥Kc。
按常规,认证过程将在移动终端1保持被激活的同时重复进行,并且如果需要,还能够在每次移动终端拨打或接收呼叫时重复进行。每次执行认证过程时,生成新Kc并且将其提供给终端1。
上述机制不准许用另一个Ki(用于另一个MNO)来直接替代一个Ki,并且因此遭受以上概述的缺点。
按照律师代理案号(attorney docket number)P100999-GB-NP的方案结合了密钥推导和OTA供应,并且在下面进行描述。在生产时,在卡上提供主秘密、K_master。当提供新预订时,“置信服务管理器”(TSM)生成随机或伪随机种子(SEED),并且将其传送给卡。SEED由卡用于密钥推导过程。
因为仅当需要时才生成SEED,所以TSM不知道将来生成的任何Ki。另外,如果TSM在将Ki发送给MNO和卡之后将其删除,则他没有保持对K的长期了解。
尽管不像在通过OTA提供Ki方案中会进行的那样在安全分组中发送Ki本身,但是这个方案具有相同的优点。推导值(SEED)被作为安全OTA分组来传递。
优选地,密钥推导是可逆过程(例如用密钥K_master来加密SEED(encrypting the SEED with key K_master)),以至于即使Ki由MNO来提供,或者Ki在较早阶段已经被提供给MNO并且已经被加载到HLR时,它也起作用。因此,TSM所生成的SEED不是随机值:TSM通过应用密钥推导逆运算,根据MNO提供的Ki来计算待发送给卡的值。
通过发送数据串SEED,根据预加载的主密钥“K_master”,使得Ki=KDF(K_master, SEED),在卡(UICC)上使用密钥推导方法来推导出Ki。然而,该推导函数是可逆的,以使得有可能通过预先计算适当SEED来推导出任何想要的目标Ki。这意味着,可以将任何想要的目标Ki(已经排序并且存在于运营商的HLR中)推导到任何卡上。要注意,K_master可被定义为对称密钥(即,与其它置信实体共享的相同密钥)或者被定义为不对称密钥(例如,eUICC上的私有密钥、TSM或MNO或者若干不同TSM或MNO已知的公有密钥)。
这个解决方案允许用任何目标预订密钥(Ki)来对于运营商远程地个人化SIM卡(UICC),而无需通过空中下载来发送操作符“Ki”,无需将Ki存储在可写文件中,也无需预加载的密钥的巨大集合。
在一个优选实施例中,该推导使用认证的加密算法,以至于卡能够检查所产生的Ki的完整性。例如,我们可能实际上使KDF(K_master, SEED) = Ki || Hash(Ki)或者KDF(K_master, SEED) = Ki || MAC(Ki),以及卡检查对应的哈希或MAC(消息认证码)函数与所得出哈希或MAC匹配,因而确保Ki是完全是所预期的。
便利地,Ki使用的任何参数(例如MILENAGE的算法标识符、操作符旋转和常数)也可连同Ki本身一起受到完整性保护,以至于Ki不能被用于不正确算法(还会损害Ki安全性的某种算法)。
将“SEED”本身发送给使用OTA加密+OTA完整性算法所保护的卡,以至于密钥推导机制作为对于OTA安全性的附加而不是OTA安全性的替代。
作为附加的保护措施,“SEED”被永久地存储在卡上,Ki不被存储。相反,在SIM/USIM认证算法的每次启动或每次使用时重新推导出Ki,并且重新检查Ki的完整性(以至于对Ki的篡改/部分更新的任何尝试都是能够易于检测的)。
在律师代理案号 P100999-GB-NP所描述的密钥切换机制的另一方面中,有利地存在选择:(有限)多个预加载的“主密钥”和关联的推导算法,以至于不要求不同的运营商组信任彼此的密钥和算法。另外,还存在选择:一系列置信方(基本上是置信服务管理器TSM),每个置信方均能够通过OTA向卡发送“SEED”。
安全性要求是,除了通过连同SEED一起使用的预定义数据结构通过OTA来发送,不能在UICC上以任何方式来更新Ki;其参数(Opc、alg_id、r、c)也不能独立于K被更新。
Ki的推导
在律师代理案号 P100999-GB-NP中描述的密钥切换机制的优选实施例中,用于从SEED推导出Ki的机制应当满足下列要求:
- 密钥推导是可逆的,以至于能够通过发送适当调整的SEED,从预加载主密钥K_master来推导出任何目标Ki
- 推导算法提供完整性检查(例如,经由一种形式的经认证的加密),以至于卡能够检查所产生Ki的完整性
- 用于Ki的参数(例如,算法id以及旋转和常数参数)也连同Ki本身一起受到完整性保护。
例如,考虑使用AES作为密码,通过用主密钥K_master加密的SEED来计算字符串(Ki||CheckSum):
Ki||CheckSum = E[SEED]Kmaster
以及卡核实Checksum = SHA-256(Ki||algorithm_parameters)。如果给定Ki(如果它由MNO来提供,或者已经存储在MNO的HLR中,或者如果将随相同Ki第二次提供预订),则这个方案允许TSM计算SEED:
SEED = D[Ki||CheckSum]Kmaster
这样的方案的优点在于,它帮助卡满足上述安全性要求:除了通过所定义数据结构之外,不能更新Ki及关联算法参数。卡没有将Ki存储在文件中,而是只存储SEED,并且在需要时(例如在卡启动时或者在每次使用认证算法时)重新计算Ki。即使在尝试发现Ki值中,例如通过部分改写来篡改SEED,那么该篡改也将被检测到,并且卡能够拒绝运行认证算法。该完整性机制还确保Ki不能用于错误认证算法或者不正确的OPc、旋转、常数等。
有利地,结合两种推导算法:主要和备用。将需要不同主密钥来用于不同的算法,因此在发送SEED时还需要算法标识符(或者更明确来说是K_master标识符)。大体上,MNO组还可以指定(专有)将被用于特定主密钥的密钥推导算法。
在本发明的一个实施例中,将卡(例如SIM)与机器至机器(M2M)终端相关联(通常被嵌入其中)。术语“M2M”已经被用于描述在下列这样的不同领域中的应用:跟踪和追踪;支付;远程维护;汽车和电子收费(例如远程信息技术);计量;以及客户装置。将M2M扩大到允许装置之间的无线通信(通常被称作移动M2M)使新服务在某些情况下(例如在汽车工业中)是可能的,以及在其它情况下扩展现有M2M服务(在智能计量领域中)。
利用移动M2M,能够同时监视按照数百万的顺序进行编号并且位于移动网络覆盖中的任何位置的机器,以便提供个人或企业能够分析并且按照其行动的实时信息。
无论那些M2M终端是移动还是固定的,有许多中情形,其中与每个终端的安全的、认证的无线通信的可能性被看作是有益的。它无疑允许M2M装置成为广泛分布,而无需显著增加监测来自装置的输出的负担。
显然,物理调换广泛分布的装置中的智能卡可存在后勤保障问题,并且在M2M装置具有嵌入式SIM卡的情况下会是不可行的。这个实施例通过本发明的SIM锁定机制使潜在难题完全得到解决。
在M2M应用的情况下,M2M服务的提供方虽然与主机MNO完全不同的,但是可以是置信方,并且可希望实现预订管理(即,成为TSM)。
在本发明的一些实施例中,允许一个以上TSM来执行预订管理是实用的。使用律师代理案号P100999-GB-NP中所述的密钥切换机制,这将允许存在一系列置信方(TSM)的选择,其中每个置信方(TSM)能够通过OTA向卡发送适当SEED值。
考虑从TSM1到TSM2的TSM的变更:
- TSM1为TSM2提供执行预订管理所需的数据(发行者安全域(ISD)或者其它置信安全域(TSD)、卡ID、密钥集等)。
- TSM2则应当改变密钥集中的密钥值,以使得只有TSM2才能够使用该密钥集来管理卡上的预订。
TSM的变更还可与MNO的变更关联:例如考虑预订的变更(从MNO2到MNO3),同时还改变TSM(从TSM1到TSM2)。如果卡被“锁定”到现任(incumbent)MNO(例如根据合同条款),则这种变更不应当被现任TSM允许。
如果存在TSM的若干连续性变更,则存在如下风险:链中的任何TSM的密钥折衷影响所有后续TSM密钥的安全性,即使密钥由后续TSM来改变。因此,这样的折衷还影响所有后续MNO密钥的安全性。有利地,应当采用如下的降低这样的“链风险”的方式:
- TSM1具有密钥集1。为了切换到TSM2,TSM1检查卡没有锁定到当前活动MNO。如果不存在锁定,则TSM1创建新的暂时密钥集2,并且将密钥集2传递给TSM2。TSM2通过永久密钥集来替代暂时密钥集2。
- TSM1保证在TSM2是预订管理器时不使用密钥集1;TSM2保证不删除密钥集1。
- 为了切换到TSM3,TSM1检查卡没有锁定到当前活动MNO。如果不存在锁定,则TSM1用新的暂时密钥集2来改写密钥集2,并且将密钥集2传递给TSM3。TSM3通过永久密钥集来替代暂时密钥集2。
- TSM1保证在TSM3是预订管理器时不使用密钥集1;TSM3保证不删除密钥集1
…对于将来TSM的变更依此类推。这个解决方案允许TSM的无限数量的变更,但是在技术上是简单的,因为从未存在可用于预订管理的两个以上密钥集。TSM1的保证确保每次仅使用一个密钥集。TSM2对密钥的折衷不影响TSM3、TSM4密钥等的安全性,并且没有TSM必须切换其自己的密钥。在GlobalPlatform中不需要变更。认可的TSM仅必须创建其它认可的TSM的密钥集,以使得在TSM之间进行的保证是可靠的。
关于卡没有锁定到当前活动MNO的检查(由TSM进行)优选地是如前所述的对SIM锁定机制的检查。
按照本发明,如果使用从主密钥K_master的密钥推导,则每个TSM将需要知道对应K_master。潜在地,每个TSM可能将K_master的值传递给其后续,但是这再次造成上述连续折衷的风险。预加载K_master并且将其指配给生态***中的已知(认可的)TSM,其中具有为将来认可TSM所保留的一部分,是另一种可能的解决方案。益处在于,密钥分布问题是更加可管理的,因为它们应用于几个认可的TSM而不是许多MNO。

Claims (17)

1.一种用于个人化移动设备的方法,所述移动设备具有在物理上不可交换的智能卡,其中,在所述智能卡上可用的电信预订是能够更新的,所述方法包括:
接收在逻辑上交换所述电信预订的请求,用第二电信预订来替代所述电信预订;
访问与所述智能卡对应的个人化规则表记录;以及
如果所述个人化规则表记录没有指示所请求的交换被禁止,就促进到所述第二电信预订的逻辑交换。
2.如权利要求1所述的方法,其中,所述智能卡包括所述个人化规则表记录,以及其中,所述个人化规则在所述智能卡内实现。
3.如权利要求1或权利要求2所述的方法,其中,置信服务管理器实体包括所述个人化规则表记录,以及其中,所述个人化规则在所述置信服务管理器实体内实现。
4.如权利要求1、2或3中的任一项所述的方法,其中,所述移动设备包括所述个人化规则表记录,以及其中,所述个人化规则在所述移动设备内实现。
5.如以上权利要求中的任一项所述的方法,其中,通过置信服务管理器能够更新所述预订。
6.如权利要求5所述的方法,其中,个人化规则表记录被配置成指示在所述智能卡上没有预先加载所述电信预订时禁止所请求的交换,由此阻止任何制造后电信预订的安装。
7.如以上权利要求中的任一项所述的方法,其中,置信服务管理器实体代表活动运营商来建立初始个人化规则表记录,并且为所述活动运营商提供独立于所述置信服务管理器实体进一步个人化所述移动设备的部件。
8.如权利要求7所述的方法,其中,所述置信服务管理器实体向所述活动运营商授权密钥集以执行进一步个性化所述移动设备。
9.如权利要求7或权利要求8所述的方法,其中,所述置信服务管理器实体还向所述活动运营商提供一种形式的解锁代码以进一步个人化所述移动设备,所述代码是所述运营商接下来能够提供给所述移动设备或者所述移动设备的用户的代码。
10.如以上权利要求中的任一项所述的方法,其中,所述装置被锁定到所述电信预订,以及其中,接下来所述活动运营商中止所述电信预订,由此使所述装置不能用于任何电信预订。
11.如权利要求10所述的方法,其中,将所述移动设备在任何报告的被盗之前先行锁定到唯一的当前活动预订或者锁定到当前活动运营商的预订范围。
12.如权利要求10或权利要求11所述的方法,其中,在调查报告的被盗的状态的同时,使所述锁定和/或中止是暂时的。
13.如以上权利要求中的任一项所述的方法,其中,通过在所述个人化规则表记录上将那个电信预订标记为“不停用/不删除”来将所述移动设备锁定到所述预订。
14.如以上权利要求中的任一项所述的方法,其中,与所述智能卡对应的所述个人化规则表记录通过空中下载来传递给所述移动设备。
15.如以上权利要求中的任一项所述的方法,还包括:
至少提供活动和休眠电信预订;以及
按照所述个人化规则表记录在“活动”与“休眠”预订之间切换所述移动设备。
16.如以上权利要求中的任一项所述的方法,其中,预订的任何变更是暂时的,直到它被成功地报告给置信服务管理器所管理的服务器并且由所述服务器显式地确认,在无法确认的情况下在所述智能卡或者安全元件上撤销所述变更。
17.一种用于个人化移动设备的***,所述移动设备具有在物理上不可交换的智能卡,其中,在所述智能卡上可用的电信预订是能够更新的,所述***包括:
用于接收在逻辑上交换所述电信预订的请求,用第二电信预订来替代所述电信预订的部件;
数据库,用于存储个人化规则表,并且提供对与所述智能卡对应的个人化规则表记录的访问;以及
表查找部件,用于确定所述个人化规则表记录是否指示所请求的交换被禁止,由此当所述所请求的交换被准许时促进到所述第二电信预订的逻辑交换。
CN201180068225.5A 2010-12-22 2011-12-22 Sim锁定 Active CN103493526B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB201021784A GB201021784D0 (en) 2010-12-22 2010-12-22 SIM Locking
GB1021784.2 2010-12-22
PCT/GB2011/052575 WO2012085593A1 (en) 2010-12-22 2011-12-22 Sim locking

Publications (2)

Publication Number Publication Date
CN103493526A true CN103493526A (zh) 2014-01-01
CN103493526B CN103493526B (zh) 2017-07-18

Family

ID=43598844

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180068225.5A Active CN103493526B (zh) 2010-12-22 2011-12-22 Sim锁定

Country Status (5)

Country Link
US (1) US9425844B2 (zh)
EP (1) EP2656645B1 (zh)
CN (1) CN103493526B (zh)
GB (2) GB201021784D0 (zh)
WO (1) WO2012085593A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106664112A (zh) * 2015-01-04 2017-05-10 华为技术有限公司 数据更新方法、装置及嵌入式通用集成电路卡
CN109716805A (zh) * 2016-11-22 2019-05-03 华为技术有限公司 一种签约数据集的安装方法、终端及服务器

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
KR102216293B1 (ko) * 2012-09-07 2021-02-18 삼성전자 주식회사 프로비져닝 프로파일을 이용하는 가입자 인증 모듈 및 이를 이용한 네트워크 접속 방법
WO2014037053A1 (en) * 2012-09-07 2014-03-13 Telefonaktiebolaget L M Ericsson (Publ) Protection of a wireless communications device against unauthorized use
CN103731821B (zh) 2012-10-12 2017-04-19 华为终端有限公司 基于嵌入式通用集成电路卡的数据保密方法及设备
CN103731823B (zh) * 2012-10-15 2017-04-12 华为终端有限公司 签约管理安全路由设备切换的方法及设备
CN103813314B (zh) 2012-11-09 2018-01-02 华为技术有限公司 软sim卡的启用方法及入网方法及终端及网络接入设备
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) * 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9088409B2 (en) 2013-06-25 2015-07-21 International Business Machines Corporation Accessing local applications when roaming using a NFC mobile device
DE102013013178A1 (de) * 2013-08-07 2015-02-12 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Wechseln eines Mobilfunknetzes
EP2835995A1 (en) 2013-08-09 2015-02-11 Giesecke & Devrient GmbH Methods and devices for performing a mobile network switch
US9136303B2 (en) 2013-08-20 2015-09-15 International Business Machines Corporation CMOS protection during germanium photodetector processing
JP6062828B2 (ja) 2013-08-26 2017-01-18 株式会社Nttドコモ 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9510181B2 (en) * 2013-10-18 2016-11-29 T-Mobile Usa, Inc. Image-based remote subscriber identity module activation
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
WO2015076710A1 (en) * 2013-11-19 2015-05-28 Telefonaktiebolaget L M Ericsson (Publ) Profile change management
CN105794241B (zh) * 2013-11-29 2019-07-26 瑞典爱立信有限公司 在euicc订阅改变期间回退到备选订阅的方法、对应的装置、以及可读介质
EP3075180B1 (en) 2013-11-29 2018-04-11 Telefonaktiebolaget LM Ericsson (publ) Method and corresponding apparatus, computer program product to validate an euicc subscription change
CN106851628B (zh) 2013-12-05 2020-08-07 华为终端有限公司 下载运营商的文件的方法及设备
WO2015156716A1 (en) 2014-04-10 2015-10-15 Telefonaktiebolaget L M Ericsson (Publ) Subscription fall-back in a radio communication network
KR101975510B1 (ko) 2014-05-23 2019-05-07 후아웨이 테크놀러지 컴퍼니 리미티드 Euicc 관리 방법, euicc, sm 플랫폼 및 시스템
DE102014008268A1 (de) * 2014-06-06 2015-12-17 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem Sicherheitselement
WO2016004570A1 (zh) 2014-07-07 2016-01-14 华为技术有限公司 嵌入式通用集成电路卡管理的授权方法及装置
KR102231948B1 (ko) 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
WO2016032842A2 (en) * 2014-08-25 2016-03-03 Apple Inc. ENFORCING SERVICE POLICIES IN EMBEDDED UICCs
US9544395B2 (en) 2014-10-10 2017-01-10 At&T Intellectual Property I, L.P. Facilitating quality of service and security via functional classification of devices in networks
KR102331695B1 (ko) 2014-10-27 2021-11-26 삼성전자 주식회사 식별 모듈을 활용한 프로파일 변경 방법 및 이를 구현한 전자장치
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
US9578020B2 (en) 2015-03-19 2017-02-21 Sony Corporation Module for controlling usability of a device
US10120696B2 (en) 2015-03-19 2018-11-06 Sony Corporation Method and device for controlling usability of a communication device
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
WO2017212495A1 (en) * 2016-06-08 2017-12-14 Unibeam Ltd. Utilization of sim-mobile equipment communication channel for handset applications state monitoring
EP3485663B1 (en) * 2016-07-18 2021-01-13 Telefonaktiebolaget LM Ericsson (PUBL) Remote provision of a subscriber entity
EP3852415B1 (en) 2016-10-20 2024-07-31 Huawei Technologies Co., Ltd. Method and apparatus for managing embedded universal integrated circuit card euicc
US10104545B2 (en) * 2016-11-02 2018-10-16 National Chin-Yi University Of Technology Computer-implemented anonymity authentication method for wireless sensor networks
CN108076479B (zh) * 2016-11-08 2020-01-03 展讯通信(上海)有限公司 多卡移动终端及其业务切换方法、装置
JP2017103761A (ja) * 2016-11-14 2017-06-08 株式会社Nttドコモ 移転認証方法、ユーザ装置及び移転確認方法
US10178544B2 (en) * 2016-12-15 2019-01-08 Qualcomm Incorporated Obtaining multiple subscription services from an embedded universal integrated circuit card
EP3560160B1 (en) 2016-12-20 2022-02-09 Sony Group Corporation Modular system for controlling usability of a device
EP3603142B1 (en) 2017-03-28 2023-12-13 Telit Technologies (Cyprus) Ltd. Virtual sim with multiple mobile network operator profiles for operating over multiple wireless ip networks
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
CN114095916A (zh) * 2017-12-19 2022-02-25 华为技术有限公司 配置文件管理的方法、嵌入式通用集成电路卡和终端
EP3506668A1 (en) * 2017-12-27 2019-07-03 Gemalto Sa A method for updating a one-time secret key
US11166163B2 (en) * 2018-06-08 2021-11-02 Evolving Systems, Inc. Secure re-use of SIM security parameters
US10951731B2 (en) * 2018-10-12 2021-03-16 Qualcomm Incorporated Profile switch feature in subsidy locked devices with eUICC
US10893411B2 (en) * 2019-05-02 2021-01-12 T-Mobile Usa, Inc. Systems and methods for reactive remote SIM unlocking
DE102021001883A1 (de) * 2021-04-12 2022-10-13 Giesecke+Devrient Mobile Security Gmbh Initialisierung und Personalisierung einer UICC
CN115278647A (zh) * 2022-07-28 2022-11-01 深圳市广和通无线股份有限公司 一种simlock解锁方法及相关设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040005911A1 (en) * 2002-07-04 2004-01-08 Alcatel Method of securing a mobile telecommunication terminal
US20060107037A1 (en) * 2002-10-17 2006-05-18 Lincoln Adrian D Facilitating and authenticating transactions
US20070049269A1 (en) * 2003-03-24 2007-03-01 Shai Ophir Dialing services via SIM toolkit
CN1956568A (zh) * 2005-10-25 2007-05-02 摩托罗拉公司 结束服务提供商的补贴锁
US20090270126A1 (en) * 2008-04-24 2009-10-29 Hon Hai Precision Industry Co., Ltd. Mobile terminal having anti-theft function and anti-theft method
US20090307139A1 (en) * 2008-06-06 2009-12-10 Ebay, Inc. Biometric authentication of mobile financial transactions by trusted service managers
US20100092160A1 (en) * 2008-10-10 2010-04-15 International Business Machines Corporation Method and system for managing multiple user locks and deletion requests for a digital video recorder

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
LU46241A1 (zh) 1963-06-12 1964-12-03
FR2711866B1 (fr) * 1993-10-26 1996-05-24 Alcatel Mobile Comm France Installation de radio-téléphone numérique à terminaux mobiles.
GB2287855B (en) 1994-03-22 1998-11-04 Vodafone Ltd Telephone apparatus
FR2843512A1 (fr) * 2002-08-07 2004-02-13 Jean Rodrigue Vhoumby Telephone mobile avec carte sim integree et non detachable
US7613480B2 (en) * 2003-12-31 2009-11-03 At&T Mobility Ii Llc Multiple subscription subscriber identity module (SIM) card
US20070178885A1 (en) * 2005-11-28 2007-08-02 Starhome Gmbh Two-phase SIM authentication
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US8988249B2 (en) * 2009-10-08 2015-03-24 Connectif Solutions Inc. System, method and integrated circuit chip for wireless multi-network meter reading
EP2643960A4 (en) * 2010-11-25 2015-01-14 Ericsson Telefon Ab L M METHOD AND SYSTEM FOR ENABLING SERVICE DELIVERY IN A TELECOMMUNICATION NETWORK

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040005911A1 (en) * 2002-07-04 2004-01-08 Alcatel Method of securing a mobile telecommunication terminal
US20060107037A1 (en) * 2002-10-17 2006-05-18 Lincoln Adrian D Facilitating and authenticating transactions
US20070049269A1 (en) * 2003-03-24 2007-03-01 Shai Ophir Dialing services via SIM toolkit
CN1956568A (zh) * 2005-10-25 2007-05-02 摩托罗拉公司 结束服务提供商的补贴锁
US20090270126A1 (en) * 2008-04-24 2009-10-29 Hon Hai Precision Industry Co., Ltd. Mobile terminal having anti-theft function and anti-theft method
US20090307139A1 (en) * 2008-06-06 2009-12-10 Ebay, Inc. Biometric authentication of mobile financial transactions by trusted service managers
US20100092160A1 (en) * 2008-10-10 2010-04-15 International Business Machines Corporation Method and system for managing multiple user locks and deletion requests for a digital video recorder

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106664112A (zh) * 2015-01-04 2017-05-10 华为技术有限公司 数据更新方法、装置及嵌入式通用集成电路卡
CN106664112B (zh) * 2015-01-04 2019-08-20 华为技术有限公司 数据更新方法、装置及嵌入式通用集成电路卡
US10423602B2 (en) 2015-01-04 2019-09-24 Huawei Technologies Co., Ltd. Data update method, apparatus, and embedded universal integrated circuit card
CN109716805A (zh) * 2016-11-22 2019-05-03 华为技术有限公司 一种签约数据集的安装方法、终端及服务器
US10667123B2 (en) 2016-11-22 2020-05-26 Huawei Technologies Co., Ltd. Method for installing subscription profile, terminal, and server
CN109716805B (zh) * 2016-11-22 2020-11-06 华为技术有限公司 一种签约数据集的安装方法、终端及服务器

Also Published As

Publication number Publication date
GB201122205D0 (en) 2012-02-01
GB201021784D0 (en) 2011-02-02
CN103493526B (zh) 2017-07-18
WO2012085593A1 (en) 2012-06-28
US20140087790A1 (en) 2014-03-27
US9425844B2 (en) 2016-08-23
GB2487459A (en) 2012-07-25
EP2656645B1 (en) 2019-08-28
EP2656645A1 (en) 2013-10-30

Similar Documents

Publication Publication Date Title
CN103493526B (zh) Sim锁定
US11051159B2 (en) Management systems for multiple access control entities
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
CN102204299B (zh) 将移动装置从旧拥有者安全变更到新拥有者的方法
US8219811B2 (en) Secure software execution such as for use with a cell phone or mobile device
US20180091978A1 (en) Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality
US20130205390A1 (en) Network assisted fraud detection apparatus and methods
CN103493426B (zh) 密钥衍生
EP2509342A2 (en) Apparatus and methods for distributing and storing electronic access
EP1804418A1 (en) A dynamic password authentication system and the method thereof
US20130122864A1 (en) Methods and apparatus for providing management capabilities for access control clients
CN103793960A (zh) 用于移动钥匙服务的方法
CN103442354A (zh) 一种移动警务终端安全管控***
US20100299748A1 (en) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
KR20140098872A (ko) 모바일 nfc단말기 웹 서비스를 위한 바이오인식과 tsm 기반의 보안 시스템 및 방법
US9398015B2 (en) Method for modifying rights to security domain for smartcard, and server, smartcard, and terminal for same
KR20130048691A (ko) 정책 제어 기능 제공 방법 및 eUICC

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: S. Ba Baqi

Inventor after: S. N. Berne

Inventor before: S. Ba Baqi

Inventor before: N. State