Sim锁定的制作方法
【专利摘要】在智能卡被嵌入蜂窝电信装置(即,eUICC)内或者在嵌入蜂窝电信装置内是不可接近的情况下,将智能卡(或者与智能卡关联的预订)锁定到特定MNO,同时允许待合法改变的MNO提出询问。描述一种使用存储在置信服务管理器注册表和/或智能卡的数据存储器中的策略控制表的方法。通过保持该策略控制表,任何MNO预订可下载到智能卡上/在智能卡上被激活,但是将防止装置访问想要的MNO,因为该访问将违反锁定规则。
【专利说明】SIM锁定
【技术领域】
[0001]本发明涉及用于向诸如GSM或UMTS网络的无线电信网络或者移动网络运营商(MNO)认证终端设备的智能卡的领域。
【背景技术】
[0002]当今,移动网络运营商(MNO)要求装置制造商进行SM锁定,以防止除了预期SM之外的SM用于(基于MCC/MNC、SP等受补助(subsidized)的移动装置。目的是防止用户将另一个SM(—般来说是另一个MNO的SM)用于该装置。在本 申请人:的专利GB2287855中描述了 SIM锁定的一种这样的方式。
[0003]常规SM锁定通过装置上的如下的机制来实现:基于MSI和GID来检查是否允许SM在该装置中使用。这些SM锁定机制常常是折衷处理的。
[0004]SIM卡(又被称作通用集成电路卡UICC)是智能卡的一种普遍存在的形式。无线电信网络标准要求,连网装置的认证通过SM卡来帮助进行(实际上,术语“SM卡”常常总体地用于包含真正的SM卡和USM卡)。这些卡安全地存储网络认证规程的主要组成部分:秘密密钥(包括网络认证密钥(Ki))、“空中下载(over the air)"(OTA)传输密钥以及一个或多个操作符加密算法的参数。
[0005]每个SM卡对于客户是特定的,以及除了认证信息之外还携带该客户所特有的信息,例如该客户的国际移动用户标识符(IMSI)。
[0006]SM卡被用于为每个终端提供相关标识(例如MSI)和认证信息。在某些应用中,例如在远程通信信息技术(telematics)应用中,SM可以不被设置在卡本身上,而是被设置在植入或集成到装置中的集成电路上。例如,这可采用标准化安装的VQFN8封装的形式。
[0007]现有的SM卡通常对于单个MNO被个人化:换言之,它们存储仅在一个MNO的网络上才有效的秘密密钥。因此,每个SIM对于特定网络(“归属”网络)是专用的,也就是说,它将在该网络的运营商的控制下发行,并且将供在该网络内使用。
[0008]改变MNO需要物理调换可拆卸的SM卡。卡的这种调换在某些情况下是不可行的,需要交换SM的终端可能被广泛地分布或被嵌入(并且因而是不可交换的)。
[0009]GlobalPlatform Card规范V2.2 (于2006年3月发布)描述用于经由OTA的UICC的远程应用管理(RAM)的技术,其包括应用的动态添加和修改。在ETSI TS 101 226中也描述了 ram。该规范是基于范式:对于任何给定ncc卡存在一个单一卡发行者,并且该规范向卡发行者提供灵活性以便管理可能想要在卡发行者的卡上运行应用的不断变化的大批服务提供商。
[0010]为了促进由服务提供商和MNO所发布的应用的安全管理和提供,GlobalPlatform描述了被称作置信服务管理器(TSM)的标准化实体。提供通常通过空中下载(OTA)来执行,并且该提供包括将应用下载和安装到nCC/SM上。TSM实质上是代理与MN0、电话制造商或者控制ncc的其它实体的连接的网络组件功能。为了充当代理,TSM(至少)必须是被MNO “置信”的,并且被要求包括用于存储诸如关于装置和ncc卡锁定的规则的数据策略信息表的设施。在一些情况下,MNO本身可被认为是TSM的特殊情况。
[0011]其它安全元件被设置在ncc本身上:安全域(SD)被定义为提供对应用提供商的控制、安全性和通信要求的支持的卡上实体(on-card entities):它们被用于管理SIM卡上的服务提供商应用。发行者安全域(ISD)被定义为提供对例如MNO的卡发行者的要求的支持。
[0012]根据情况,采用多个不同分级结构来设置SD。在一个分级结构中,提供专用安全域以供TSM使用,即所谓的TSD,或“置信服务管理器安全域”。TSD与发行者安全域(ISD)相关联,发行者安全域(ISD)又由作为SIM卡的发行者的MNO来管理,服务提供商的安全域可被直接关联到发行者安全域(ISD)。
[0013]除了安全域的功能之外,ISD支持对于卡内容管理和对于应用的安全通信,并且管理在ncc的寄存器中存储的数据。
[0014]在共同待决专利申请(律师代理案号(attorney docket number )P100999-GB-NP(GB 1021300.7))中描述了一种设施,该设施用于使MNO或置信服务管理器(TSM)能够触发智能卡来导出用于在该网络中操作的适当秘密密钥,并且由此将该智能卡“定义”为用于给定MNO的卡。
[0015]在常规电信系统中,在制造时将秘密密钥Ki与SM的国际移动用户识别码(MSI)组对。只有IMSI并且因此其固有地耦合的Ki指示装置能够固有地连接到哪一个网络。SM天然地连接到多种网络或者承袭多种网络的覆盖区(footprint)当前是不可行的,因为如以上所提到的,Ki不是可发射、可传送或可编程的。此外,通常存在极大商业原因使与Ki关联的MNO希望SM,一旦这样“被提供”,就持续用于该同一网络。
[0016]显然,在智能卡可能是被嵌入的/接近是不可行的,并且需要变更预订(subscription)的情况下执行SIM锁定或者预订锁定特征存在多个挑战。当准许智能卡携带多个预订时,进一步的麻烦会接踵而来。
【发明内容】
[0017]按照本发明的一个方面,提供一种用于个人化移动设备的方法,该移动设备具有在物理上不可交换的智能卡,其中智能卡上可用的电信预订是能够更新的,该方法包括:
接收逻辑地交换电信预订的请求,用第二电信预订来替代该电信预订;
访问与智能卡对应的个人化规则表记录;以及
只要个人化规则表记录没有指示所请求的交换被禁止,就促进到第二电信预订的逻辑交换。
[0018]可以存在可用的安装到卡的或者在卡上被激活的多个预订。
[0019]在所述智能卡或者安全元件中容易地实现个人化规则,该个人化规则包括但不限于如 ETSI TS 122 022 “移动设备(ME)的个人化(Personalisation of Mobile Equipment(ME))”中所描述的网络锁定以及对特定IMSI的锁定。优选地,个人化规则能够由具有当前活动预订的运营商(活动运营商)来更新,或者能够由该运营商置信的任何置信服务管理器(TSM)来更新,以使得所述智能卡或者安全元件拒绝激活违反个人化规则的任何电信预订,并且可选地,在这样的电信预订尚未被加载的情况下阻止安装它。
[0020]优选地,TSM代表活动运营商来建立初始个人化规则,但是然后为活动运营商提供独立于TSM的,对装置进一步个人化或者撤消个人化的部件。
[0021]TSM还可向活动运营商提供一种形式的解锁代码来对装置进一步个人化或者撤消个人化,运营商然后能够将代码提供给装置或者装置的用户。
[0022]备选地,TSM可授权活动运营商的解密集以执行对装置进一步个人化或者撤消个人化。
[0023]方便地,可将装置“锁定”到唯一的当前活动预订,并因此由活动运营商来中止(bar)相关预订,从而使装置不可用于任何电信预订。
[0024]这样的锁定和中止可被用作防盗措施。
[0025]有利地,装置在任何报告的被盗之前先行“锁定”到唯一的当前活动预订或者当前活动运营商的预订范围。
[0026]在调查报告盗用的状态的同时,可使锁定或中止(或者两者)是暂时的。
[0027]优选地,装置可通过在智能卡或安全元件上将其当前活动预订标记为“不停用/不删除”来锁定到该预订。
[0028]将个人化、撤消个人化或者锁定指令方便地通过空中下载来传递到装置。
[0029]该方法有利地还包括用于在装置本身上的“活动”与“休眠”预订之间切换的机制,并且这个变更机制受到嵌入式智能卡或者安全元件上的个人化规则的限制。
[0030]优选地,预订的任何变更只是暂时的,直到将它成功地报告给活动运营商或者置信服务管理器所管理的服务器并且由其显式地确认,其中在无法确认的情况下在智能卡或者安全元件上撤销变更。
【专利附图】
【附图说明】
[0031]为了更好地了解本发明,仅作为举例,现在将参考附图,其中:
图1示出移动/蜂窝电信系统的关键元件,以及
图2示出按照律师代理案号P100999-GB-NP的密钥推导机制。
【具体实施方式】
[0032]本发明处理“个人化”规则,该“个人化”规则包括但不限于网络锁定以及对特定IMSI的锁定。术语“个人化”是专门术语,其包括用于将SIM(或装置)锁定到网络、装置类型和/或预订的各种机制。在ETSI TS 122 022 移动设备(ME)的个人化(Personalisationof Mobile Equipment (ME))”中描述了常规个人化规则。
[0033]虽然下面就“SIM锁定”规则而言来描述本发明,但是它同样适用于其它类型的相关个人化(或“策略”)规则并且对其它类型的相关个人化(或“策略”)规则的没有进一步创造性输入。其它这样的个人化/策略规则的示例包括诸如以下的MNO策略:
-是否甚至还允许其它预订以休眠状态或活动状态或者两者存在于encc上。
[0034]-是否允许装置在休眠与活动预订之间自行切换,或者这是否只能在TSM控制下完成。
[0035]-如果在现有活动预订下不存在网络覆盖,则是否存在enCC切换回去的“回退”预订。
[0036]-在变更预订之后是否必须重新启动装置。[0037]-是否需要使用特殊安全信道或者特殊启动状态来允许变更预订/请求去除锁定等(这确保它处于显式用户控制或者置信软件的控制下,而不只是对于任何请求的应用可用)。
[0038]为了执行SM锁定(即,预订锁定),并且在智能卡可能是被嵌入的或者接近是不可行的情况下仍然允许预订变更,考虑三种方式:
1.常规地,独立于智能卡在装置上实现SIM锁定。这意味着,任何MNO预订可以被下载到智能卡上/被置为活动,但是它可能无法正常工作,因为装置可能拒绝它。
[0039]2.SIM锁定(确切地说是预订锁定)由TSM的管理数据库(实质上是大型策略控制表)来实现。在技术上,任何MNO预订能够被下载到智能卡上/在智能卡上被激活(并且它将正常工作),但是TSM将对哪些装置被锁定到哪些MNO保持跟踪,因此它不下载/激活违反锁定规则的任何内容。
[0040]3.在智能卡上实现SIM锁定(确切地说是预订锁定)。智能卡将拒绝安装违反锁定规则的MNO预订,和/或拒绝激活任何这样的预订。
[0041]仅当TSM执行了未经授权的预订变更时,在装置上实现的SM锁定(解决方案I)才有意义。在TSM必须被MNO信任的情况下,这种方式价值不大。
[0042]实际上,解决方案2和3具有相似信任模型:它们均要求信任TSM。智能卡隐式地实现SIM锁定,因为只有TSM(而不是用户)才能够安装新预订。在TSM被MNO信任的假设下,从信任观点来看,不需要本地地实现智能卡SM锁定。但是,TSM必须在其后端系统中管理SIM锁定。因此,可以有意义的是,将SIM锁定信息存储在智能卡上,以使管理更容易。该信息被方便地存储在发行者安全域(ISD)中。
[0043]另一个相关使用情况可能是防止(例如,无意地)删除/停用预订。相关信息(给定预订决不能被被删除/停用)可能被存储在ISD或者预订域中。
[0044]另一使用情况是防止装置被盗。在被盗的情况下,可以将智能卡锁定到其当前活动MSI (例如通过将那个预订标记为“不停用/不删除”),然后相关MNO中止它的MSI。该装置这时是不能用于任何预订的。在假的被盗报告(装置丢失,并且再次被发现)的情况下,MNO取消中止MSI。
[0045]似乎很明显,解决方案I)对于嵌入式的智能卡不是最佳解决方案,因为它违反信任模型的假设,具有较弱安全性(在装置上使用常规攻击,将破解SM锁定),并且可能造成总体烦恼以及浪费TSM花费的时间/努力。但是,由于上市时间的缘故而可能短期需要它,或者因为MNO的系统将需要长时间根据现有SIM锁定机制来适应新机制。
[0046]由于解决方案2)和3)具有类似的信任模型,并且解决方案3)要求嵌入式智能卡上的更多逻辑,所以存在解决方案2) “简单”的理由。
[0047]但是,对于解决方案3),虽然TSM将需要代表活动MNO来建立锁定规则(在ISD中),但是TSM不需要对那些规则保持跟踪。例如,TSM可以给予MNO “解锁代码”(或者授权MNO OTA密钥集以执行解锁),在这种情况下,TSM根本无需担心解锁的条件(无论是基于合同长度、由订户支付或诸如此类)。这种方式还提供根据当前SIM锁定解决方案的迁移路径。
[0048]解决方案2要求TSM具有被盗装置的永久寄存器,以至于其它MNO预订不能被加载到相关智能卡中。解决方案3可使其相当容易:只是将智能卡锁定到其当前活动IMSI,并且中止该MSI。潜在地,活动MNO能够独立于TSM进行这个操作。可以存在简单OTA命令来锁定到当前活动MSI (通过防止其删除或停用),并且当前活动MNO的OTA密钥被授权来发送它。
[0049]最后的考虑因素是多个TSM。如果TSMl切换到TSM2,并且使用解决方案2,则TSMl还需要通知TSM2关于锁定规则就位。因此,策略控制表必须(采用某种方式)在TSM之间共享。对于解决方案3,锁定表是智能卡本地的,并且被自动地切换。新TSM(TSM2)在必要时能够对它进行读取,或者只实现如下简单规则:它将不会更新表,除非活动MNO指示它这样做。
[0050](在TSMl的数据库中)锁定的存在则可防止切换到TSM2(它可能不能够或者不被信任来执行锁定)。这还会被需要作为防盗机制。此外,如果切换到TSM2被伴随着MNO的变更(有可能),则切换MNO/TSM(TSMl)将需要读取锁定表,并且应当拒绝允许切换,直到切换的MNO已经同意去除当前就位的任何锁定。
[0051 ] 在解决方案2或3的任一个中,锁定规则管理哪些预订能够被加载到智能卡,作为补充或替代,它们能够在智能卡上被激活。值得注意的是,常规SIM锁定仅防止“激活”外来SIM(即,在装置中使用它);无疑它没有首先防止外来SIM被加载到装置中。
[0052]所设想的是,可以存在对于装置,“影子”与“活动”预订之间本地地切换,而无需显式地涉及TSM。在某些装置中,如果MNO需要支持这种切换,但仍然经由锁定规则来控制它,则会需要解决方案3。备选地,可采用解决方案2,其中具有如下进一步要求:对于被锁定装置,TSM防止预订共存在智能卡上,因此它们不能被本地地交换。然而,没有影子预订的解决方案不是健壮的(如果新预订没有正常工作或者在覆盖之外,则没有后备方案)。其中从“影子”切换到“活动”要求使用TSM(但是TSM无法到达卡,因为活动预订没有正常工作)的解决方案类似地不是很健壮。
[0053]注意,这与装置中的SM卡的物理更换类似:装置用户当前能够进行该操作而无需联络任何远程方,而且无需处于覆盖中。另外,使得TSM安全地执行调换可能是相当困难的:据推测,客户被阻止进行直接联络,因为TSM没有客户服务接口(customer careinterface),因此必须联络它们的MN0,而该MNO联络TSM。显然,这里存在问题,因为客户具有联络MNO的选择,并且必须向它们中的至少一个(以及也许两者)认证它自己,以进行请求。如果存在认证错误并且欺骗(spoof)请求被MNO转发,则问题将出现。如果客户实际上是两个MNO (例如,一个是商业预订,一个是个人预订)的不同的人,则将会特别困难。
[0054]读者将易于理解,有效执行可使用上述解决方案的组合来实现。因此,按照本发明的SM锁定可使用下列组合来实现:TSM和MNO ;装置和eUICC ;甚至MN0+TSM+装置+eUICC。实际上,这些元件中的任何两个或更多个可被设置来进行协作以实现本发明。更一般来说,装置或enCC可被设置以存储包括纯通知性信息的数据文件(例如,通知客户和/或TSM/MNO/装置/enCC关于锁定就位),而那些文件实际上没有直接用于执行锁定。
[0055]TSM、MN0、装置或eUICC的任何组合或置换还可被设置以提供逆操作,即,SIM解锁。例如,考虑以下情形:
-TSM在其数据库中具有针对SM锁定的到期日;超过该到期日,它不执行锁定。
[0056]- TSM修改其自己的数据库(通过周期的清理,或MNO请求,或者通过规管要求)来去除SIM锁定。这些修改请求以“在线”形式出现(即,每装置一个,实时或近实时)或者以“批量”形式(MNO在一天或预订月结束时发送一批解锁)。
[0057]- MNO通过OTA向eUICC发送解锁指令,并且eUICC请求由TSM进行解锁。TSM改变其数据库条目。
[0058]- MNO向装置发送解锁指令,解锁指令包含解锁代码,或者MNO其它所签署的或所认证的指令。装置请求eUICC向TSM发送解锁请求;enCC发送包括解锁代码或签署的指令的请求;TSM相应地修改其数据库。
[0059]- MNO向用户提供解锁代码;用户将其提供给装置,然后装置如前一样的将其提供给eUICC以供转发到TSM。
[0060]现在将参考图1简要描述移动/蜂窝电信系统的关键元件及其操作。
[0061]诸如GSM或UMTS网络之类的蜂窝电信网络的每个订户配备有UICC/智能卡(例如SM、USM),UICC/智能卡在与用户的移动终端关联时向网络标识该订户。SM卡预先编程有唯一标识号,即“国际移动用户标识码”(MSI)以及还有唯一密钥Ki,该唯一标识号在卡上是不可见的,并且不为订户所知。订户配发有为公众所知的号码,也就是订户的电话号码,通过它由主叫方发起对订户的呼叫。这个号码是MSISDN。
[0062]网络包括归属位置登记器(HLR)/归属订户服务器(HSS) 10,它为网络的每个订户存储IMSI和对应的MSISDN连同其它订户数据,比如订户的移动终端的当前或最后已知的MSC ASS是网络的主数据库,以及虽然在逻辑上它被看作是一个实体,但是实际上它将由若干物理数据库组成。HSS保存用于支持、建立和维护订户所进行的呼叫和会话的变量及标识。
[0063]当订户希望在网络中激活其移动终端(以便随后可拨打或接收呼叫)时,订户将其SIM卡放入与移动终端(本例中的终端I)关联的读卡器。移动终端I使用无线电接入网将MSI (从智能卡读取)发射给其中存储MSI等的MNO所操作的蜂窝网络的核心网络。
[0064]HLR 10使对移动终端I执行认证过程。HLR 10向AUC(认证中心)发射包含用户身份(MSI)的认证请求,以用于导出认证向量(AV)。基于该MSI,AUC生成是随机数的询问,或者基于该頂SI来得到所存储的询问。AUC还基于该询问以及与SIM共享的秘密来生成XRES (预期的结果),或者得到随询问所存储的XRES。XRES用于完成认证。
[0065]然后在认证询问中将认证数据和XRES发射给移动电话I。移动电话I通过向移动电话I的SM发射认证数据来生成响应。SM基于SM上存储的预订的Ki和认证询问来生成与服务器中存储的XRES对应的响应。
[0066]为了按照SM认证来完成认证,核心网络将响应值与用于认证控制的所存储的XRES的值进行比较。
[0067]如果来自移动终端I的响应是所预期的,则移动终端I被认为经过认证。
[0068]作为认证过程的一部分,还建立用于对无线电路径上的用户和信令数据进行加密的密码密钥Kc。这个规程被称作密码密钥设定。密钥由移动终端I在密钥Ki的控制下使用单向函数来计算,并且由AuC为网络来预先计算。因此,在成功认证交换结束时,双方具有新近的密码密钥Kc。
[0069]按常规,认证过程将在移动终端I保持被激活的同时重复进行,并且如果需要,还能够在每次移动终端拨打或接收呼叫时重复进行。每次执行认证过程时,生成新Kc并且将其提供给终端I。[0070]上述机制不准许用另一个Ki (用于另一个MN0)来直接替代一个Ki,并且因此遭受以上概述的缺点。
[0071]按照律师代理案号(attorney docket number) P100999-GB-NP的方案结合了密钥推导和OTA供应,并且在下面进行描述。在生产时,在卡上提供主秘密、Kjnaster。当提供新预订时,“置信服务管理器”(TSM)生成随机或伪随机种子(SEED),并且将其传送给卡。SEED由卡用于密钥推导过程。
[0072]因为仅当需要时才生成SEED,所以TSM不知道将来生成的任何Ki。另外,如果TSM在将Ki发送给MNO和卡之后将其删除,则他没有保持对K的长期了解。
[0073]尽管不像在通过OTA提供Ki方案中会进行的那样在安全分组中发送Ki本身,但是这个方案具有相同的优点。推导值(SEED)被作为安全OTA分组来传递。
[0074]优选地,密钥推导是可逆过程(例如用密钥K_master来加密SEED (encryptingthe SEED with key K_master)),以至于即使Ki由MNO来提供,或者Ki在较早阶段已经被提供给MNO并且已经被加载到HLR时,它也起作用。因此,TSM所生成的SEED不是随机值:TSM通过应用密钥推导逆运算,根据MNO提供的Ki来计算待发送给卡的值。
[0075]通过发送数据串SEED,根据预加载的主密钥“K_master”,使得Ki=KDF (K_master,SEED),在卡(UICC)上使用密钥推导方法来推导出Ki。然而,该推导函数是可逆的,以使得有可能通过预先计算适当SEED来推导出任何想要的目标Ki。这意味着,可以将任何想要的目标Ki (已经排序并且存在于运营商的HLR中)推导到任何卡上。要注意,Kjnaster可被定义为对称密钥(即,与其它置信实体共享的相同密钥)或者被定义为不对称密钥(例如,eUICC上的私有密钥、TSM或MNO或者若干不同TSM或MNO已知的公有密钥)。
[0076]这个解决方案允许用任何目标预订密钥(Ki)来对于运营商远程地个人化SIM卡(ncc),而无需通过空中下载来发送操作符“Ki”,无需将Ki存储在可写文件中,也无需预加载的密钥的巨大集合。
[0077]在一个优选实施例中,该推导使用认证的加密算法,以至于卡能够检查所产生的Ki的完整性。例如,我们可能实际上使KDF(K_master,SEED) =Ki || Hash(Ki)或者KDF(K_master, SEED) =Ki || MAC (Ki),以及卡检查对应的哈希或MAC (消息认证码)函数与所得出哈希或MAC匹配,因而确保Ki是完全是所预期的。
[0078]便利地,Ki使用的任何参数(例如MILENAGE的算法标识符、操作符旋转和常数)也可连同Ki本身一起受到完整性保护,以至于Ki不能被用于不正确算法(还会损害Ki安全性的某种算法)。
[0079]将“SEED”本身发送给使用OTA加密+OTA完整性算法所保护的卡,以至于密钥推导机制作为对于OTA安全性的附加而不是OTA安全性的替代。
[0080]作为附加的保护措施,“SEED”被永久地存储在卡上,Ki不被存储。相反,在SM/USIM认证算法的每次启动或每次使用时重新推导出Ki,并且重新检查Ki的完整性(以至于对Ki的篡改/部分更新的任何尝试都是能够易于检测的)。
[0081]在律师代理案号P100999-GB-NP所描述的密钥切换机制的另一方面中,有利地存在选择:(有限)多个预加载的“主密钥”和关联的推导算法,以至于不要求不同的运营商组信任彼此的密钥和算法。另外,还存在选择:一系列置信方(基本上是置信服务管理器TSM),每个置信方均能够通过OTA向卡发送“SEED”。[0082]安全性要求是,除了通过连同SEED —起使用的预定义数据结构通过OTA来发送,不能在UICC上以任何方式来更新Ki ;其参数(Opc、alg_id、r、c)也不能独立于K被更新。
[0083]Ki的推导
在律师代理案号P100999-GB-NP中描述的密钥切换机制的优选实施例中,用于从SEED推导出Ki的机制应当满足下列要求:
-密钥推导是可逆的,以至于能够通过发送适当调整的SEED,从预加载主密钥K_master来推导出任何目标K1-推导算法提供完整性检查(例如,经由一种形式的经认证的加密),以至于卡能够检查所产生Ki的完整性
-用于Ki的参数(例如,算法id以及旋转和常数参数)也连同Ki本身一起受到完整性保护。
[0084]例如,考虑使用AES作为密码,通过用主密钥Kjnaster加密的SEED来计算字符串(Ki I I CheckSum):
Ki I ICheckSum = E [SEED]Kmaster
以及卡核实 Checksum = SHA-256 (Ki | algorithm_parameters)。如果给定 Ki (如果它由MNO来提供,或者已经存储在MNO的HLR中,或者如果将随相同Ki第二次提供预订),则这个方案允许TSM计算SEED:
SEED = D[Ki| Checksum] Kmaster
这样的方案的优点在于,它帮助卡满足上述安全性要求:除了通过所定义数据结构之外,不能更新Ki及关联算法参数。卡没有将Ki存储在文件中,而是只存储SEED,并且在需要时(例如在卡启动时或者在每次使用认证算法时)重新计算Ki。即使在尝试发现Ki值中,例如通过部分改写来篡改SEED,那么该篡改也将被检测到,并且卡能够拒绝运行认证算法。该完整性机制还确保Ki不能用于错误认证算法或者不正确的OPc、旋转、常数等。
[0085]有利地,结合两种推导算法:主要和备用。将需要不同主密钥来用于不同的算法,因此在发送SEED时还需要算法标识符(或者更明确来说是K_master标识符)。大体上,MNO组还可以指定(专有)将被用于特定主密钥的密钥推导算法。
[0086]在本发明的一个实施例中,将卡(例如SIM)与机器至机器(M2M)终端相关联(通常被嵌入其中)。术语“M2M”已经被用于描述在下列这样的不同领域中的应用:跟踪和追踪;支付;远程维护;汽车和电子收费(例如远程信息技术);计量;以及客户装置。将M2M扩大到允许装置之间的无线通信(通常被称作移动M2M)使新服务在某些情况下(例如在汽车工业中)是可能的,以及在其它情况下扩展现有M2M服务(在智能计量领域中)。
[0087]利用移动M2M,能够同时监视按照数百万的顺序进行编号并且位于移动网络覆盖中的任何位置的机器,以便提供个人或企业能够分析并且按照其行动的实时信息。
[0088]无论那些M2M终端是移动还是固定的,有许多中情形,其中与每个终端的安全的、认证的无线通信的可能性被看作是有益的。它无疑允许M2M装置成为广泛分布,而无需显著增加监测来自装置的输出的负担。
`[0089]显然,物理调换广泛分布的装置中的智能卡可存在后勤保障问题,并且在M2M装置具有嵌入式SM卡的情况下会是不可行的。这个实施例通过本发明的SM锁定机制使潜在难题完全得到解决。[0090]在M2M应用的情况下,M2M服务的提供方虽然与主机MNO完全不同的,但是可以是置信方,并且可希望实现预订管理(即,成为TSM)。
[0091]在本发明的一些实施例中,允许一个以上TSM来执行预订管理是实用的。使用律师代理案号P100999-GB-NP中所述的密钥切换机制,这将允许存在一系列置信方(TSM)的选择,其中每个置信方(TSM)能够通过OTA向卡发送适当SEED值。
[0092]考虑从TSMl到TSM2的TSM的变更:
-TSMl为TSM2提供执行预订管理所需的数据(发行者安全域(ISD)或者其它置信安全域(TSD)、卡ID、密钥集等)。
[0093]- TSM2则应当改变密钥集中的密钥值,以使得只有TSM2才能够使用该密钥集来管理卡上的预订。
[0094]TSM的变更还可与MNO的变更关联:例如考虑预订的变更(从MN02到MN03),同时还改变TSM(从TSMl到TSM2)。如果卡被“锁定”到现任(incumbent)MNO (例如根据合同条款),则这种变更不应当被现任TSM允许。
[0095]如果存在TSM的若干连续性变更,则存在如下风险:链中的任何TSM的密钥折衷影响所有后续TSM密钥的安全性,即使密钥由后续TSM来改变。因此,这样的折衷还影响所有后续MNO密钥的安全性。有利地,应当采用如下的降低这样的“链风险”的方式:
-TSMl具有密钥集I。为了切换到TSM2,TSM1检查卡没有锁定到当前活动MN0。如果不存在锁定,则TSMl创建新的暂时密钥集2,并且将密钥集2传递给TSM2。TSM2通过永久密钥集来替代暂时密钥集2。
[0096]- TSMl保证在TSM2是预订管理器时不使用密钥集I ;TSM2保证不删除密钥集I。
[0097]-为了切换到TSM3,TSMl 检查卡没有锁定到当前活动MN0。如果不存在锁定,则TSMl用新的暂时密钥集2来改写密钥集2,并且将密钥集2传递给TSM3。TSM3通过永久密钥集来替代暂时密钥集2。
[0098]- TSMl保证在TSM3是预订管理器时不使用密钥集I ;TSM3保证不删除密钥集I …对于将来TSM的变更依此类推。这个解决方案允许TSM的无限数量的变更,但是在
技术上是简单的,因为从未存在可用于预订管理的两个以上密钥集。TSMl的保证确保每次仅使用一个密钥集。TSM2对密钥的折衷不影响TSM3、TSM4密钥等的安全性,并且没有TSM必须切换其自己的密钥。在GlobalPlatform中不需要变更。认可的TSM仅必须创建其它认可的TSM的密钥集,以使得在TSM之间进行的保证是可靠的。
[0099]关于卡没有锁定到当前活动MNO的检查(由TSM进行)优选地是如前所述的对SM锁定机制的检查。
[0100]按照本发明,如果使用从主密钥Kjnaster的密钥推导,则每个TSM将需要知道对应K_master。潜在地,每个TSM可能将K_master的值传递给其后续,但是这再次造成上述连续折衷的风险。预加载Kjnaster并且将其指配给生态系统中的已知(认可的)TSM,其中具有为将来认可TSM所保留的一部分,是另一种可能的解决方案。益处在于,密钥分布问题是更加可管理的,因为它们应用于几个认可的TSM而不是许多MN0。
【权利要求】
1.一种用于个人化移动设备的方法,所述移动设备具有在物理上不可交换的智能卡,其中,在所述智能卡上可用的电信预订是能够更新的,所述方法包括: 接收在逻辑上交换所述电信预订的请求,用第二电信预订来替代所述电信预订; 访问与所述智能卡对应的个人化规则表记录;以及 如果所述个人化规则表记录没有指示所请求的交换被禁止,就促进到所述第二电信预订的逻辑交换。
2.如权利要求1所述的方法,其中,所述智能卡包括所述个人化规则表记录,以及其中,所述个人化规则在所述智能卡内实现。
3.如权利要求1或权利要求2所述的方法,其中,置信服务管理器实体包括所述个人化规则表记录,以及其中,所述个人化规则在所述置信服务管理器实体内实现。
4.如权利要求1、2或3中的任一项所述的方法,其中,所述移动设备包括所述个人化规则表记录,以及其中,所述个人化规则在所述移动设备内实现。
5.如以上权利要求中的任一项所述的方法,其中,通过置信服务管理器能够更新所述预订。
6.如权利要求5所述的方法,其中,个人化规则表记录被配置成指示在所述智能卡上没有预先加载所述电信预订时禁止所请求的交换,由此阻止任何制造后电信预订的安装。
7.如以上权利要求中的任一项所述的方法,其中,置信服务管理器实体代表活动运营商来建立初始个人化规则表记录,并且为所述活动运营商提供独立于所述置信服务管理器实体进一步个人化所述移动设备的部件。
8.如权利要求7所述的方法,其中,所述置信服务管理器实体向所述活动运营商授权密钥集以执行进一步个性化所述移动设备。
9.如权利要求7或权利要求8所述的方法,其中,所述置信服务管理器实体还向所述活动运营商提供一种形式的解锁代码以进一步个人化所述移动设备,所述代码是所述运营商接下来能够提供给所述移动设备或者所述移动设备的用户的代码。
10.如以上权利要求中的任一项所述的方法,其中,所述装置被锁定到所述电信预订,以及其中,接下来所述活动运营商中止所述电信预订,由此使所述装置不能用于任何电信预订。
11.如权利要求10所述的方法,其中,将所述移动设备在任何报告的被盗之前先行锁定到唯一的当前活动预订或者锁定到当前活动运营商的预订范围。
12.如权利要求10或权利要求11所述的方法,其中,在调查报告的被盗的状态的同时,使所述锁定和/或中止是暂时的。
13.如以上权利要求中的任一项所述的方法,其中,通过在所述个人化规则表记录上将那个电信预订标记为“不停用/不删除”来将所述移动设备锁定到所述预订。
14.如以上权利要求中的任一项所述的方法,其中,与所述智能卡对应的所述个人化规则表记录通过空中下载来传递给所述移动设备。
15.如以上权利要求中的任一项所述的方法,还包括: 至少提供活动和休眠电信预订;以及 按照所述个人化规则表记录在“活动”与“休眠”预订之间切换所述移动设备。
16.如以上权利要求中的任一项所述的方法,其中,预订的任何变更是暂时的,直到它被成功地报告给置信服务管理器所管理的服务器并且由所述服务器显式地确认,在无法确认的情况下在所述智能卡或者安全元件上撤销所述变更。
17.一种用于个人化移动设备的系统,所述移动设备具有在物理上不可交换的智能卡,其中,在所述智能卡上可用的电信预订是能够更新的,所述系统包括: 用于接收在逻辑上交换所述电信预订的请求,用第二电信预订来替代所述电信预订的部件; 数据库,用于存储个人化规则表,并且提供对与所述智能卡对应的个人化规则表记录的访问;以及 表查找部件,用于确定所述个人化规则表记录是否指示所请求的交换被禁止,由此当所述所请求的交换被准许时促进到所`述第二电信预订的逻辑交换。
【文档编号】H04W8/18GK103493526SQ201180068225
【公开日】2014年1月1日 申请日期:2011年12月22日 优先权日:2010年12月22日
【发明者】S.巴巴奇, N.邦 申请人:沃达方Ip许可有限公司