Nothing Special   »   [go: up one dir, main page]

CN104205891A - 虚拟sim卡云平台 - Google Patents

虚拟sim卡云平台 Download PDF

Info

Publication number
CN104205891A
CN104205891A CN201180076162.8A CN201180076162A CN104205891A CN 104205891 A CN104205891 A CN 104205891A CN 201180076162 A CN201180076162 A CN 201180076162A CN 104205891 A CN104205891 A CN 104205891A
Authority
CN
China
Prior art keywords
mobile device
request
application
virtual sim
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201180076162.8A
Other languages
English (en)
Other versions
CN104205891B (zh
Inventor
赵思焰
伯纳德·斯密茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN104205891A publication Critical patent/CN104205891A/zh
Application granted granted Critical
Publication of CN104205891B publication Critical patent/CN104205891B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种获取用于移动设备的虚拟SIM的方法,包括:向TTA发送针对用于与所述TTA关联的移动设备的虚拟SIM的请求以进行认证。从移动设备向NRS应用(或组合的NRS/PCSS应用)发送经认证的请求。移动设备随后接收标识计算环境中提供用于移动设备的虚拟SIM的PCSS应用(或组合的NRS/PCSS应用)的信息。

Description

虚拟SIM卡云平台
技术领域
本发明涉及在所谓的计算“云”中使用的虚拟SIM(订户标识模块)卡平台。
背景技术
例如随着第3代和第4代无线标准(3G,4G)的引入,移动宽带网络正在迅速发展,这意味着越来越高速的无线连接,允许实现更复杂的应用。与此同时,如“智能电话”之类的设备提供更先进的计算能力和连接性,并且利用先进的硬件(例如,如基于ARM或Nvidia的双核处理器)运行完整的操作系统。(术语“智能电话”通常指代结合了移动电话的功能以及个人数字助理(PDA)或笔记本的功能的设备。)
“订户标识模块”用于标识移动设备的用户(通过PIN登记机制),以及用于向移动网络运营商认证用户,使得网络运营商可以授权用户使用该移动设备拨打和接听电话。(事实上,SIM标识了与移动设备关联的订户,即与该移动设备有关的运营商签了合同的个人或组织;设备的用户可以不同于订户--例如,在订户是组织的情况下,用户通常会是订户的雇员,或者在订户是个人的情况下,他们可以允许其他家庭成员使用移动设备。为了简单起见,本申请将假定移动设备的用户也是订户,但是本文描述的发明也可应用于订户和用户彼此不同的情形。)
与移动设备关联的SIM包括与移动设备的用户有关的信息,例如包括标识信息,如用户的手机号和网络访问凭证(密钥和密钥ID),以及所保存的用户已经与之通信的人的联系方式(例如,电话号码或电子邮件地址)。此外,SIM包括加密信息,其使得移动设备能够加密正从该移动设备发送的语音或数据,以及解密接收到的语音或数据。目前,智能电话的个人标识信息被保存在智能电话的SIM(订户标识模块)卡上,或者保存在智能电话的USIM(通用订户标识模块)卡上。(在3G网络中,SIM或USIM可以是运行在通用集成电路卡(UICC)上的应用。)SIM卡、USIM卡或UICC是具有受保护的持久性存储器的安全的微处理器芯片。
现有的解决方案具有众多问题,例如包括以下问题:
1.SIM卡存储器是非常有限的,通常至多约1MB,这对可以存储多少用户数据和个人信息数据设置了限制。
2.安全问题-当丢失移动电话的情况下,人们必须购买新的SIM卡,并且无法恢复丢失的移动电话的SIM卡上包括的信息(其通常是非常有用的和/或私人的信息)。
3.当前存在内容容易被复制的SIM卡(从中国报告的)。
4.SIM卡上的用户数据尽管受PIN的保护,但是在智能电话上针对窃听应用的保护很弱,因为只要通过成功的PIN验证开放了卡接口,该接口就开放给任何人使用。换言之,常规的SIM卡缺少用户访问控制。
为了简单起见,我们已经仅结合SIM卡描述了这些问题。然而,所述的所有内容同样适用于USIM卡,以及如在CDMA系统中使用的R-UIM卡。如本文中所使用的,术语“SIM”旨在涵盖USIM以及SIM。如本文中所使用的,术语“SIM卡”旨在涵盖USIM卡以及SIM卡,并且还覆盖运行SIM或USIM应用或者CDMA R-UIM应用的UICC。
关于1),我们注意到目前人们很少使用SIM卡来存储诸如联系人电话号码(即电话簿)和/或拨打的电话号码历史数据之类的用户数据。相反,人们使用移动电话上的存储器,并且使用同步解决方案来同步联系人。对于网络运营商而言,这种趋势削弱了SIM的价值。
提出了将UICC服务从一个电话导出到另一个电话的解决方案,如在蓝牙SIM卡访问简档(可从下面的网址获得:https://www.bluetooth.org/Technical/Specifications/adopted.htm)中标准化的。GSMA工作组已经研究了UICC的远程预配置。例如,M.Walker在“Embedded SIMs and M2M Communications”,Proceedings of ETSISecurity Workshop,2011年1月20日(也可从下面的地址获得:http: //docbox.etsi.org/Workshop/2011/201101_SECURITYWORKSHOP/S4_ MOBIILE_WIRELESS_SECURITY/WALKER_EmbeddedSIMs.pdf)”中给出了如何将访问凭证移到UICC中的提议。这些解决方案是不完整的,因为它们没有考虑SIM卡和所需的组件及密钥的创建和安全预配置,而是侧重于远程访问及其安全保障方面。
发明内容
本发明的第一方面提供了一种获取用于移动设备的虚拟SIM的方法。所述方法包括:在移动设备处,使用与所述移动设备关联的TTA(终端信任锚)来认证针对用于所述移动设备的虚拟SIM的请求。然后,从所述移动设备向NRS(号码注册服务)应用发送经认证的请求。所述移动设备接收虚拟SIM信息,所述虚拟SIM信息标识在计算环境中提供用于所述移动设备的虚拟SIM的PCSS(私有云存储服务)应用。
适合于与本发明一起使用的计算环境的一个例子是计算“云”。所谓的“云平台”也正在迅速发展。云计算例如被描述在http: //en.wikipedia.org/wiki/Cloud_computing,并且提供对用于客户端的无限量的联网、计算和存储资源的抽象。该抽象是通过对数据中心中的基础设施、平台和软件的虚拟化来实现的。云平台能够满足所有种类的商务应用,如私有云应用(或app)或公共云应用,可以包括大量用户,并且提供优良性能和对硬件资源的经济利用。
本发明提议使用“虚拟SIM”,所述虚拟SIM在诸如计算云之类的计算环境中的应用上执行。这将被称为“云SIM”,但是该术语并不表示本发明局限于计算云。例如,这允许用户拥有比当前SIM卡提供的存储器大得多的存储器,并且还允许减小移动设备中的SIM卡上提供的存储器的大小。数据被存储在由PCSS应用在计算云中创建的存储中。PCSS应用保存移动设备的个人号码和SIM安全信息,并提供用以允许移动设备的用户拨打电话和访问其他功能的接口。PCSS应用还提供针对惯常被存储在传统SIM卡的所有数据的存储。因此,云SIM能够向移动设备的用户提供传统SIM卡会提供的所有功能,如存储联系方式、对服务(如SMS服务)的访问以及拨号记录。存储在云SIM中的数据对于移动设备的用户和网络运营商保持机密,并且可以在移动设备和云之间设立安全隧道以允许在移动设备与云之间安全地传送数据,反之亦然。这样的安全隧道例如可以通过TLS/SSL或IPsec技术来实现。
在实现云SIM时要解决的一个问题是:提供所需的信任,例如以使得PCSS能够使自己确信针对云SIM的请求是来自可信设备。本发明通过使用移动设备中的或者与移动设备关联的TTA来提供信任锚以解决该问题。TTA通常是由移动设备的制造商在制造过程期间安装在移动设备中的,并且TTA的存在确保了移动设备包括可被信任的单元。因此,网络运营商根据这一事实知道:TTA已经针对用于虚拟SIM的请求认证了该请求来自安全的设备,并且可以确保该移动设备将安全地保存允许访问运营商的网络所需要的任何秘密(如密码或蜂窝网络访问密钥)。
此外,TTA提供SIM锚(“SIM锚”是SIM中需要在移动设备上实现的部分),并且将云SIM绑定到移动设备的硬件。
发送针对虚拟SIM的请求的过程可以由移动设备中的CP(客户端包)应用来执行。
所述方法还可以包括:在所述移动设备处验证接收到的虚拟SIM信息。
验证接收到的虚拟SIM信息可以包括:将与所述虚拟SIM信息一起接收到的令牌与从NRS应用接收到的令牌进行比较,以及/或者验证接收到的虚拟SIM信息包括根据在发送给NRS应用的请求中包括的经TTA认证的信息导出的信息。
所述方法还可以包括:在所述移动设备处缓存所述虚拟SIM信息。
认证针对用于移动设备的虚拟SIM的请求可以包括:对要包括在所述请求中的令牌进行TTA认证。
本发明的第二方面提供了生成用于移动设备的虚拟SIM的方法。所述方法包括:在计算环境中的应用处接收针对用于移动设备的虚拟SIM的请求,所述请求包括标识与所述移动设备关联的TTA的信息。所述应用生成用于所述移动设备的虚拟SIM信息,并且分配所述计算环境中用于所述移动设备的存储空间。然后,所述应用向所述移动设备发送虚拟SIM信息。本发明的这一方面涉及由PCSS应用生成虚拟SIM。
生成用于所述移动设备的虚拟SIM信息可以包括:生成用于所述移动设备的移动号码。(术语“生成”旨在涵盖对预先计算的数据进行组合来获得虚拟SIM信息的情形以及从头开始计算虚拟SIM信息的情形。)
向所述移动设备发送所述虚拟SIM信息可以包括:向所述移动设备发送令牌,所述令牌是先前发送给所述移动设备的令牌和/或标识所述TTA的信息,或者是从先前发送给所述移动设备的令牌和/或标识所述TTA的信息导出的。
本发明的第三方面提供了一种移动设备,被配置为执行用于获取用于移动设备的虚拟SIM的客户端应用,所述移动设备包括处理器和存储编程指令的存储器,所述编程指令当由所述处理器执行时,建立所述应用。所述应用包括:用于向NRS应用发送针对用于所述移动设备的虚拟SIM的请求的第一接口,所述请求是经与所述移动设备关联的TTA认证的。所述应用还具有:用于接收虚拟SIM信息的第二接口,所述虚拟SIM信息标识在虚拟化计算环境中提供用于所述移动设备的云SIM的PCSS(私有云存储服务)应用;以及用于验证接收到的虚拟SIM信息的模块。
所述用于验证接收到的虚拟SIM信息的模块可以适合于:将与所述虚拟SIM信息一起接收到的令牌与从所述NRS应用接收到的令牌进行比较,以及/或者验证接收到的虚拟SIM信息包括根据在发送给所述NRS应用的请求中包括的经TTA认证的信息导出的信息。
所述第一接口可以是所述第二接口。
所述应用还可以包括缓存模块。
所述移动设备还可以包括TTA。
本发明的第四方面提供了一种电信网络实体,被配置为执行计算环境中用于生成用于移动设备的虚拟SIM的应用,所述网络实体包括处理器和存储编程指令的存储器,所述编程指令在由所述处理器执行时,建立所述应用。所述应用包括:虚拟SIM卡生成模块,用于响应于针对用于移动设备的虚拟SIM的请求,生成用于所述移动设备的虚拟SIM信息;以及云SIM模块,用于分配用于所述移动设备的存储空间。所述电信网络实体还包括:用于向所述移动设备发送所述虚拟SIM信息的接口。
所述虚拟SIM卡生成模块可适合于:在生成所述用于移动设备的虚拟SIM信息之前,验证在所述针对用于移动设备的虚拟SIM的请求中包括的安全信息。
本发明的第五方面提供了一种处理针对用于移动设备的虚拟SIM的请求的方法。所述方法包括:在计算环境中的应用处接收针对用于移动设备的虚拟SIM的请求。所述请求包括经所述移动设备的TTA验证的信息。所述方法还包括:在所述应用处验证所述请求,并且生成用于所述设备的移动号码。所述请求和标识所述移动设备的TTA的信息被转发给PCSS应用。
标识所述移动设备的TTA的信息可以包括:在针对虚拟SIM的请求中接收到的经TTA验证的信息,或者从在针对虚拟SIM的请求中接收到的经TTA验证的信息导出的信息。
所述方法可以包括:根据所述请求中的标识优选网络运营商的信息来选择网络运营商应用,以及将所述请求转发给所选择的网络运营商应用。
所述方法可以包括:在接收所述针对用于移动设备的虚拟SIM的请求之前,响应于来自所述移动设备的请求,生成用于所述移动设备的客户端应用。
本发明的第五方面提供了一种电信网络实体,被配置为执行计算环境中用于处理针对用于移动设备的虚拟SIM的请求的应用。所述网络实体包括:处理器和存储编程指令的存储器,所述编程指令当由所述处理器执行时,建立所述应用。所述应用包括:第一接口,用于接收针对用于移动设备的虚拟SIM的请求,所述请求包括经所述移动设备的TTA验证的信息;TTA认证模块,用于验证所述请求;用于生成用于所述移动设备的移动号码的模块;以及第二接口,用于向PCSS应用转发所述请求和标识所述移动设备的TTA的信息。
所述第一接口和所述第二接口可以是不同的接口。
所述应用还可以包括:客户端包(CP)生成模块,用于响应于来自所述移动设备的请求,生成用于所述移动设备的客户端应用。
所述应用还可以包括:一个或多个网络运营商模块,用于响应于针对用于移动设备的虚拟SIM的请求而生成网络访问数据。
所述第一接口可以适合于,将所述针对用于移动设备的虚拟SIM的请求转发给网络运营商模块中基于所述请求中的标识优选网络运营商的信息而选择的一个网络运营商模块。
本发明的第六方面提供了一种包括指令的计算机可读介质,所述指令当由处理器执行时,使得所述处理器执行根据第一方面、第三方面或第五方面所述的方法。
本发明的第七方面提供了一种计算机程序,其用于使得处理器执行根据第一方面、第三方面或第五方面所述的方法。
在本发明的任何方面或实施例中,计算可以是虚拟化的计算环境,但是本发明不限于此。
根据上文应该理解:本发明利用NRS应用/模块和PCSS应用/模块。NRS应用/模块可以与PCSS应用/模块相分离,或者NRS应用/模块可以与PCSS应用/模块组合作为组合的NRS/PCSS应用/模块。因此,除非上下文另有明确说明,否则术语NRS应用/模块应该被理解为涵盖NRS应用/模块或者组合的NRS/PCSS应用/模块;除非上下文另有明确说明,术语PCSS应用/模块应该被理解为涵盖PCSS应用/模块或者组合的NRS/PCSS应用/模块。
附图说明
本发明的优选实施例将参考附图通过示例来描述,在附图中:
图1是云平台工作过程的示意图;
图2是NRS应用的结构的示意图;
图3是PCSS应用的结构的示意图;
图4是CP应用的结构的示意图;
图5是示出根据本发明的一个实施例的方法的方框流程图;
图6是示出根据本发明另一实施例的方法的方框流程图;
图7是示出根据本发明另一实施例的方法的方框流程图;
图8是根据本发明实施例的网络实体的示意框图;以及
图9是根据本发明实施例的移动设备的示意框图。
具体实施方式
图1是根据本发明实施例的在计算环境中产生云SIM的主要特征的示意框图。本发明将参考下述示例进行描述,在所述示例中计算环境是虚拟化计算环境,并且具体地是“云”平台,使得虚拟SIM是“云SIM”,但是本发明不限于此。另外,如上面所说明的,本发明将参考其中移动设备的用户也是订户(即,与移动设备有关的运营商签有合同)的示例进行描述,但是本发明可以应用在用户和订户是不同的实体的情形。
存在四个主要应用,其合作以提供移动号码注册,即“云SIM”的生成(在计算云或其他虚拟化计算环境中虚拟SIM卡的生成),以及允许使用移动设备。这些是客户端包(CP)、终端信任锚(TTA)、号码注册服务(NRS)和私有云存储服务(PCSS)。这些功能如下:
客户端包(CP):它被嵌入在移动设备中,所述移动设备可以是如图1中所示的移动电话,如智能电话,并且能够直接连接到NRS或PCSS,例如经由WLAN(无线局域网)来连接。一旦虚拟SIM已经生成并且在移动设备中进行了安装和认证,则CP可以与PCSS进行通信,以允许移动设备进行电话呼叫和访问其他服务。
终端信任锚(TTA):它被嵌入在移动设备中,并且提供了用于安全地认证针对虚拟SIM的请求的方式(其中“安全地”表示该认证可被PCSS信任)。它还充当SIM锚(SIM中需要在移动设备上实现的部分),并且将虚拟SIM绑定到移动设备的硬件。
TTA是这样的实体,其被信任来保存秘密数据(密钥、信息等),并且被信任来以不可改变的方式执行给定的软件。可以以多种方式来实施TTA。例如,TTA可被实现在设计用于处理安全功能的芯片上-这种类型的许多芯片是公知的。备选地,如果移动设备具有TPM(可信平台模块-可用于保护设备的引导过程以使得只有可信软件能被启动的安全组件),则可以使用TPM,以在与安全的操作系统(如SELinux)结合的情况下创建构成TTA的隔离的执行环境。作为另一示例,TPM可以在与管理程序(如Xen管理程序)结合的情况下启动具有小型操作系统的虚拟机,所述小型操作系统与其他软件隔离运行并且因此可被信任用于容纳TTA。
为了清楚起见,在图1中TTA被示出为与CP相分离。然而,备选地,TTA可以嵌入在CP中,同时仍然是与CP相分离的逻辑实体。
号码注册服务(NRS):其提供用于号码注册的接口,并产生用于移动设备的移动号码。
私有云存储服务(PCSS):其在计算云或其他虚拟化计算环境中保存移动号码和SIM安全信息,并提供接口以允许移动设备的用户进行电话呼叫和使用其他服务。
NRS和PCSS是完全属于或部分属于移动网络架构的节点。NRS是公共(即,在MNO的网络之外)可用的接口。PCSS完全操作在MNO的网络内部,但可以被若干MNO共享。PCSS能够与MNO的HSS(归属订户服务器)/AuC(认证中心)进行通信,以便提供/同步订户数据和访问凭证(针对AUC)。
本发明的方法涉及以下主要过程:
过程0(图1中未示出):作为制造过程的一部分,移动设备的制造商在移动设备中预安装CP。备选地,如果CP没被预安装在移动设备中,则移动设备的用户(这里假设是订户)可以将他的设备置于表明订户希望申请虚拟SIM的模式。使用低层信令,允许移动设备使用移动设备中的TTA中的凭证经认证访问与移动设备关联的运营商(诸如与销售移动设备的商家关联的移动网络运营商)的网络。移动设备可以例如通过它的IMEI(国际移动设备标识)号来标识,并且该标识可被用于选择正确的网络运营商,即使网络不知道与移动设备关联的订户。该认证将给予移动设备对NRS中的提供商服务的有限访问,该提供商服务将在移动设备中安装具有空的虚拟SIM关联参数的CP。
此阶段的认证可以基于不同于标准3GPPAKA的其他技术。例如,可以使用移动服务提供商的公共移动号码(公共移动号码类似于紧急号码,但在此处用于不同的专用目的)。作为另一备选,还可用使用基于公钥基础设施的解决方案,或者移动设备可以经由本地连接远程借用SIM,例如利用蓝牙SIM访问简档来实现。
应该注意,在过程0中,还可以使用如在3GPP技术报告33.812中作为备选方案1描述的MCIM解决方案来建立初始连接。上述方案更密切地基于WiMAX移动网络系统中的可能性。
过程1:移动设备背后的订户启动CP,并且输入他/她的标识凭证。于是,CP将连接到NRS,并向NRS发送针对用于移动设备的云SIM的请求。该请求还可被看作注册请求,因为移动设备当前没有注册到移动网络运营商。CP发送的请求包括:标识移动设备的信息,
如移动设备的地址(如,它的MAC地址);标识订户的信息(如他们的标识凭证);以及,表明移动设备的TTA已经认证了该针对云SIM的请求的信息,如由TTA认证的(优选地还由CP认证的)令牌。用CP以及TTA来认证令牌表明该令牌源自具有正确TTA的移动设备上的CP而不是来自“流氓”CP。
TTA认证针对云SIM的请求的一种方式是:在CP向NRS发送请求之前,CP向TTA发送认证请求。CP还可以发送标识CP的TTA信息(例如,CP的版本号或CP的ID号码)。TTA处理它从CP接收的数据,并向CP返回响应-例如TTA可对其接收到的数据进行数字“签名”,并且将签名后的数据返回给CP。该数字签名的数据构成了“令牌”,其表明针对云SIM的请求已经通过了TTA的认证,并且CP将该令牌包括在发送给NRS的请求中。(如果经TTA签名的数据包括标识CP的信息时,令牌还标识了CP。)
如上所述,优选地,该令牌还由CP进行认证,以及由TTA进行认证。完成这一点的一种方式是:CP对其发送给TTA以供TTA签名的数据的一部分或全部进行数字“签名”。这允许CP发送的请求包括由CP数字“签名”并由TTA数字“签名”的数据,或者包括由CP数字“签名”的数据和由TTA数字“签名”的数据。
TTA可以以任何合适的方式对数据进行数字“签名”(或者以其他方式根据其从CP接收的数据生成令牌),并且本发明不限于生成令牌的特定方法。
发送给NRS的请求可以可选地针对私密性进行加密。这可以通过下述方式容易地完成:使用公钥密码,以及使用请求正被发送至的NRS的公钥来加密该请求。
过程2:每个电信运营商在NRS中具有自己的云应用(或虚拟化应用)。这种云应用允许电信运营商检查新的注册请求-即,检查该请求是否来自可信的移动设备(例如,来自具有正确TTA的设备)
并且来自合法订户(例如,已经购买该移动设备的订户,或者具有与运营商的现有预订合同的订户),以及在处理注册请求后向移动设备发送确认。可以根据由用户在过程1中输入的并且被包括在CP发送的请求中的“信息凭证”来检查请求来自合法订户。
当接收到针对用于移动设备的云SIM的请求时,NRS-或者更具体地,NRS中的一个运营商的云应用-将检查该请求是否来自可信的移动设备,例如来自具有NRS(或运营商)信任的TTA的移动设备。(如果发现请求来自不可信的移动设备,则NRS将拒绝该请求。)如果发现注册请求来自可信的移动设备,NRS-或NRS中的一个运营商的云应用-将向该运营商注册移动设备。运营商的云应用将在其数据库中存储信息,如订户的移动号码和/或订户标识(IMSI)(其生成将在下文描述)、其他设备信息、订户信息、CP信息(如版本和/或序列号等)。
NRS-或NRS中的所选运营商的云应用-于是将生成用于订户的IMSI和移动号码,并且还将生成用于设备的网络访问凭证。这些是一旦完成注册过程就将允许移动设备登录到PCSS的认证/访问数据,如用户名和密码/安全密钥。因此,当用户正在使用移动设备时,移动设备能够与PCSS进行通信,例如在PCSS中存储数据,或者从PCSS中获取存储的数据。订户不需要知道在移动设备与PCSS之间的通信-如果用户询问例如他们希望呼叫的某个人的联系方式,则移动设备中的CP可以处理从PCSS获取该信息的过程,而不需要来自用户的其他输入。
NRS还包括用于生成安全令牌的模块(如TTA)。其可以与CP中的TTA相链接-例如一个TTA可被嵌入在移动设备上,嵌入在NRS和PCSS中,下文将对其进行描述。当NRS接收到来自移动设备的针对云SIM的请求时,该模块生成两个安全令牌,为了方便起见将其称为“令牌1”和“令牌2”。令牌1被用来加密从NRS发送给PCSS的数据。令牌2的使用允许移动设备的CP认证已经正确完成注册过程,下文将对其进行描述。
NRS向CP发送对接收到注册请求的肯定应答(图2中未示出)。该肯定应答包括“令牌2”,“令牌2”是NRS生成的安全令牌之一。
最后,NRS将向PCSS发送移动设备的标识(例如它的IMEI和MAC地址)、NRS已经生成的用于订户的IMSI和移动号码、以及NRS已经生成的认证/访问数据。NRS还将向PCSS发送其已经生成的第二令牌,即令牌2。从NRS发送给PCSS的数据可以使用NRS已经生成的第一令牌(令牌1)进行加密。
过程3:PCSS接收NRS发送的数据,以及在数据是加密发送的情况下对接收到的数据进行加密。(如果来自NRS的通信被加密,则PCSS将配备用于对接收的通信进行解密的合适模块,如与NRS中的TTA模块链接的TTA模块,使得PCSS知道来自NRS的通信是利用令牌1进行加密的。)当PCSS从NRS接收到移动设备的标识、移动号码和网络访问凭证时,它将在验证该请求后,在PCSS的云平台中注册移动设备的移动号码和网络访问凭证。验证请求例如可以包括:检查从NRS接收的信息示出该请求源于具有NRS信任的TTA的移动设备,即检查从NRS接收的信息包括经TTA认证的安全令牌(或由此导出的令牌)。
然后,PCSS将生成用于移动设备的云SIM信息,并且将在PCSS云中分配用于该订户的存储。云SIM信息例如可以包括:用于移动设备的云应用信息,如联系人列表、SMS信箱和/或MMS信箱(即,用于存档所有文本消息(SMS)和/或多媒体消息(MMS)和/或电话呼叫的应用)等,并且甚至还可能包括订户提供的一个或多个应用。
然后,PCSS向CP发送它从NRS接收的用于移动设备的移动号码和网络访问凭证。PCSS还向CP发送令牌2(NRS生成的一对安全令牌中已经由NRS发送给CP且也发送给PCSS的一个令牌)。
过程4:当CP从PCSS接收到“令牌2”时,它将验证其与CP先前已从NRS接收的“令牌2”相同,从而向CP保证:接收到的移动号码和网络访问凭证来自NRS信任的并且因此被移动网络运营商信任的源。假设验证是符合要求的,则订户可以使用移动设备,例如用于进行电话呼叫和/或访问其它服务,就好像移动设备配备了传统SIM卡一样。CP还可以使用网络访问凭证来访问PCSS,以调用传统SIM卡能够支持的全部种类的应用服务,如同步联系人列表、SM(短信)服务、访问拨号记录等。
例如,如果订户想向云SIM中存储了其联系方式的某个人发送文本消息时,订户将以常规方式向移动设备输入文本消息,然后将选择该消息要发送至的所存储的联系人。然后,CP将使用所存储的网络访问凭证与PCSS进行通信,以获取PCSS中针对该消息要发送至的联系人存储的移动号码(或其他地址信息)(尽管经常需要的一些信息可被存储在移动设备中的CP中的缓存中,下文将对此进行描述)。然后,可以将该文本消息发送给从PCSS获取到的移动号码(或其他地址信息)。
为了安全,对CP与PCSS之间的通信进行加密是有利的。原则上,CP和PCSS可以使用“令牌2”来保护他们之间的通信安全,因为它们都拥有令牌2。但是,为了提高安全性,使用不同的令牌来保护CP与PCSS之间的通信安全是优选的。因此,PCSS优选生成第三令牌“令牌3”,并将其发送给CP。PCSS可以在其生成云SIM信息时生成令牌3,并且在过程3中向CP发送令牌3。备选地,一旦CP已经验证它在过程3中从PCSS接收的信息,它就可以向PCSS发送利用令牌2保护的一个消息,然后PCSS可以生成令牌3并且将其发送给CP供在以后的通信中使用。
应该注意,上文描述的方法仅是本发明的一个实施例,并且其变型是可能的。例如,作为在过程3中PCSS向CP发送“令牌2”的替代,PCSS可以对令牌2应用已知修改,并且将修改结果发送给CP。然后,CP将在过程4中验证它已从CP接收到的令牌是对在过程2中CP从NRS接收的令牌2应用已知修改的结果。
应该注意,为了便于基于TTA公钥凭证的访问认证,需要改变AKA(认证和密钥协议)安全程序。因为TTA不是MNO专用的,所以TTA无法验证它正在与“正确的”MNO(例如,与销售移动设备的商家关联的MNO)进行通信。克服这缺陷的一种方式是:向TTA提供用以验证它正在经由与安装TTA的实体(这里假定是电话的制造商)具有信任关系的实体接收数据的装置。在任何情况下,存在若干方式用以向现有AKA过程引入改变以添加所需的功能。一种简单方式将是:仪增强返回响应以变成密钥加密的质洵(即签名),以及验证该响应所需的证书链。
图2是NRS应用/模块的结构的一个实施例的示意框图。图2的NRS实际上是企业云,其具有4个(可能是5个)主要的应用或模块。
图2的NRS可选地配备有“CP生成和预配置公共服务”应用/模块。这可在移动设备中没有预安装CP的情况下用于执行如上文参考过程0描述的预配置过程。也即,“CP生成和预配置公共服务”能够将具有空的云SIM关联参数的CP安装到没有预安装CP的移动设备中。“CP生成和预配置公共服务”应用使用提供用以认证过程0中由移动设备的TTA提供的凭证的服务的第二模块-即“TTA认证和检查服务”模块。
应该注意,备选地,“CP生成和预配置公共服务”模块可被实现在NRS外部-但为了简单起见,此处假设它是NRS的一部分。还应该注意,“CP生成和预配置公共服务”应用/模块不一定需要在过程0中生成其预配置给移动设备的CP。原则上,“CP生成和预配置公共服务”应用/模块可以在其需要向移动设备预配置CP时生成CP。然而,因为各CP基本上是彼此相同的,所以下述情况可能更加高效:预先生成CP(或CP代码中的至少大部分),使得当移动设备需要预配置CP时,“CP生成和预配置公共服务”应用/模块可以选择已经存在的CP并且将其预配置给移动设备。
“TTA认证和检查服务”应用/模块用于认证在从移动设备接收的任何消息中由移动设备的TTA提供的凭证,所述从移动设备接收的任何消息诸如是过程1中由移动设备(的CP)发送的消息(以及,在过程0中由移动设备发送的消息(如果有))。TTA认证和检查服务还在过程2中生成令牌1和令牌2。
图2的NRS还具有“订户注册公共接口”(RPI)模块。其功能如下:
a)从移动设备的CP接收针对云SIM的请求,其中针对所述移动设备请求云SIM;
b)使用TTA认证和验证服务来测试发送针对云SIM的请求的移动设备是否是可信的;
c)解析请求并且根据来自移动设备的请求中包括的信息(例如,标识优选的/需要的网络运营商的信息)将请求分配给选定的电信运营商终端或运营商应用。
图2的NRS还具有一个或多个MNO应用/模块或者电信运营商云应用/模块。每个电信运营商可以在云(或其他虚拟化计算环境)中申请他们自己的MNO应用/模块,以允许运营商在接收到针对云SIM的请求时进行交互。MNO模块执行以下功能:
a)它通过生成用于移动设备的移动号码和生成将允许移动设备/订户登录到PCSS的认证/访问数据,来处理针对云SIM的请求;
b)向PCSS通信接口模块发送移动号码和认证/访问数据,优选地,为了安全性进行了加密(例如,通过使用加密算法对移动号码和认证/访问数据进行了“包装”)。
图2的NRS还具有PCSS通信接口应用/模块。PCSS通信接口将对它从MNO应用接收的移动号码和认证/访问数据进行“解包”,用PCSS也知道的安全令牌(即上述的令牌1)对数据进行重新加密,并且将其发送给PCSS。
如果NRS处理针对移动设备的CP的预配置(在图1的过程0中),这意味着,最初在向移动设备提供CP之前,NRS与NRS使用的移动设备中的TTA中的应用/模块进行通信以验证TTA(例如,通过要求进行对设备秘密的所有权的测试,以及针对撤销服务验证该秘密的公钥)。下述情况是有可能的:移动设备和NRS可以使用不同的软件平台,以及NRS因此可以配备CP的数据库,使得它能够选择适合移动设备的CP。每个CP是通过唯一的序列号来标识的,因此NRS能够记录哪个CP被预配置到移动设备。
图3是根据实施例的PCSS应用/模块的结构的示意性框图。PCSS可以是在云或其他虚拟化计算环境中操作的用户应用。图3的PCSS具有3个主要的应用/模块。
图3的PCSS具有虚拟SIM卡生成应用/模块。它从NRS接收数据(该数据包括移动设备的地址、由NRS针对移动设备生成的移动号码、以及由NRS生成的认证/访问数据)。如上文说明的,图2的NRS的PCSS通信接口用安全令牌对信息进行包装,并且虚拟SIM卡生成模块能够用解密算法对接收到的信息进行解包。
虚拟SIM卡生成模块针对每个针对云SIM的请求生成所需的SIM信息。
图3的PCSS还具有云SIM应用/模块。其具有以下功能:
a在PCSS云中为每个订户分配存储,例如基于订户的要求或者基于订户与运营商的预订条款。
b管理PCSS云中的订户分配到的存储。例如,如果经验表明分配给订户的存储过小或过大,则它可以决定增加或者减少分配给特定订户的存储。
图3的PCSS还具有用户服务接口应用/模块。其具有以下功能:
c向用户提供查询服务,例如用以处理来自订户的向移动设备下载数据的请求,如下载订户的联系人列表或SMS历史记录等的请求。
d管理个人SIM卡接口,例如用以从移动设备向PCSS上传数据,如SMS记录。
e与CP进行通信。
在上面的描述中,已经假设:NRS应用/模块与PSCC应用/模块是分离的。然而,本发明并不限于此,并且备选地,NRS应用/模块和PSCC应用/模块有可能可以组合成单个应用/模块。
这样的组合的NRS/PCSS应用/模块将与上文针对分离的NRS应用/模块和PCSS应用/模块描述的方式类似地操作,区别在于:将从组合的NRS/PCSS应用/模块中的一个模块向该组合的NRS/PCSS应用/模块中的另一模块发送数据,而不是从NRS应用/模块向PCSS应用/模块发送数据。作为结果,不需要生成“令牌1”(其用于保护在NRS应用/模块与PCSS的应用/模块之间的通信安全)。而且,该组合的PCSS/NRS应用将向CP发送“令牌2”两次-一次是当它接收到来自CP的请求时作为对该请求的肯定应答;以及,一次是当它向CP发送虚拟SIM信息时。
组合的NRS/PCSS应用/模块的结构将包括图2和图3中的所有特征,只是将不需要图2中的“PCSS通信接口”。
图4是根据本发明实施例的CP应用/模块的结构的示意框图。CP应用建立在移动设备中,并且电信提供商可以配置他们自己的设置。
图4的CP具有连接应用/模块。其允许CP与NRS和PCSS进行通信。在移动设备启动之后,该连接模块可以经由WLAN自动构建到NRS和/或PCSS的连接,而无需移动设备的用户进行登录。
CP的连接模块向NRS发送注册请求(过程1),并且从PCSS接收云SIM数据(过程3)。然后,CP的连接模块可以与PCSS进行通信(过程4)。
CP的连接模块还能够验证从PCSS接收到的数据,这通过在图4中包括认证模块来指示-但是应该注意:只要连接模块能够验证所接收的数据,连接模块并不需要具有专用的单独的认证模块。
图4的CP还具有缓存SIM应用/模块。缓存SIM模块是存储设备和用于管理该存储设备的程序的组合,并且用于存储对于访问PCSS而言关键的数据。因此,当CP从PCSS接收到网络访问凭证时,这些都被存储在缓存SIM模块中,并且因此每当移动应用希望与PCSS进行通信时,可以通过在移动设备上运行的移动应用容易地对其进行获取。缓存SIM模块还可以存储频繁需要获取的数据。优选地,缓存SIM模块还允许订户或移动设备自动地从缓存SIM模块向PCSS上传数据-缓存SIM模块具有有限的存储器,并且需要从缓存SIM模块向PCSS上传数据以防止缓存SIM模块中的数据过度写入。
缓存SIM模块还可以存储被CP频繁请求的其他数据,因此下述方式更加高效:在CP中保存这种数据,而不是在每次需要这种数据时从云SIM中获取。
图4的CP还具有虚拟SIM接口应用/模块。这是处理与云SIM的通信的程序或模块。
缓存SIM模块和虚拟SIM接口模块可以如图3中所示组合为一个模块,或者可以实现为分离的模块。
图4的CP还具有“应用服务”应用/模块。其可以调用PCSS服务,并且返回安全数据。(除了缓存的访问凭证之外,CP还存储其他安全数据。例如,当已经经由TTA将信任自举到CP中时,CP能够与PCSS交换数据。CP与PCSS之间的通信优选地经由受保护的隧道进行,该受保护的隧道的安全性上下文(例如,会话密钥和随机数)与个体会话有关。后者可以通过下述方式容易地实现:在安全性上下文的计算中使用CP和PCSS共享的令牌材料,-并且为了实现这一点,在CP中存储该令牌材料。
“应用服务”应用/模块还可以读取在缓存SIM模块中存储的数据,并且向外部提供其他服务(例如在订户报告他们丢失了他们的移动设备的情况下的系统锁定服务)。
如所提到的,CP还可以包括TTA应用/模块(或TTA可以与CP相分离)。
必须留在手机中的SIM功能,即用于执行AKA过程和连接到网络的能力,是非常有限的。实验表明,针对这种基本功能的数据要求低至8K字节。这样的功能(用于运行AKA、PIN处理和数据存储缓存)可以实现于缩减尺寸的UICC、嵌入式UICC、或嵌入在移动设备中,优选地嵌入在移动设备的隔离的安全模块(如缓存SIM模块)中。这种功能需要总是保留在移动设备中,否则移动设备可能丧失在重启之后认证自身的能力-因此,如果该数据被存储在缓存SIM模块中,不应该从缓存中移除这种数据以腾出空间来缓存其他数据。
图5是示出本发明的方法中的由CP执行的主要步骤的方框流程图。在步骤501中,CP向TTA发送针对用于移动设备的云SIM的请求以进行认证。TTA与移动设备相关联,并且例如被嵌入在移动设备中。
CP从TTA接收经认证的请求(未示出),然后向NRS应用发送经认证的针对云SIM的请求(步骤502)。
随后,CP从PCSS接收云SIM信息(步骤503),以及可选地,验证所接收的云SIM信息(步骤504)。CP还缓存用于云SIM的访问信息(步骤505)(并且还可以缓存预期将需要频繁获取的其他信息)。
图7是示出本发明的方法中的由NRS应用执行的主要步骤的方框流程图。
可选地,如果在移动设备中没有预先预配置客户端应用,NRS应用可以在初始时响应于来自移动设备的请求,生成用于移动设备的客户端应用(步骤701)。
在步骤702中,NRS应用接收针对用于移动设备的云SIM的请求。该请求包括经移动设备的TTA验证的信息。在步骤703中,NRS应用验证该请求,并且如果验证结果是符合要求的,则选择(步骤704)用于移动设备的网络运营商(例如,基于请求中标识优选网络运营商的信息)。NRS应用然后生成用于该设备的移动号码(步骤705)。
然后,NRS应用向PCSS应用转发该请求、标识移动设备的TTA的信息、以及所生成的移动号码(步骤706)。
图6是本发明的方法中的由虚拟化计算环境(如计算云)中的PCSS执行的主要步骤的方框流程图。
在步骤601中,PCSS从NRS接收针对用于移动设备的云SIM的请求。优选地,该请求被加密,并且如果加密,则PCSS对请求进行解密。该请求包括由NRS生成的移动号码,并且还包括标识与移动设备关联的TTA的信息。
PCSS生成用于移动设备的云SIM信息(步骤602),并分配(步骤603)云(或其他虚拟化计算环境)中的PCSS应用中用于该移动设备的存储空间。然后,PCSS向移动设备发送云SIM信息(步骤604)。
图8是具体实施本发明的电信网络实体1700的示意框图。图8示出了这样的例子,其中电信网络实体800是包括多个处理器802的分布式计算环境801的管理器。例如,分布式计算环境801可以是计算云,并且电信网络实体800可以控制在云801的虚拟化平台上发生的动作。
电信网络实体800包括处理器803,处理器803根据计算机可读介质804(如磁盘或光盘)中包括的指令进行操作。
计算机可读介质804例如可以使得处理器803提供如上文描述操作的PCSS应用。处理器803可以经由合适的接入网络805(如互联网)从NRS(未示出)接收针对用于移动设备的云SIM的请求。于是,计算机可读介质804可以使得处理器803在云801中分配移动设备存储,并且生成用于该移动设备的云SIM信息。然后,计算机可读介质804可以使得处理器803向移动设备发送云SIM信息。
图9是示出根据本发明实施例的移动设备901的主要组件的框图。该移动设备具有无线接口903、处理器904和存储器902。为了清楚起见,省略了其它组件,如显示器和数据输入设备,例如键盘(或如触摸屏之类的既充当显示器也充当数据输入设备的组件)。
移动设备包括所存储的编程指令,所述编程指令当由处理器904执行时,建立如上所述操作的客户端包应用。编程指令可被存储在存储器902中、存储在单独的存储器中(未示出)、或者存储在外部计算机可读介质902a(如磁盘或光盘)上。
移动设备还包括TTA905,TTA905与移动设备关联,并且可以提供在移动设备中(如图9所示)。
本发明提供了若干优点,包括如下:
1)提高了处理(例如,安全存储)SIM卡上的个人信息的可能性-与传统SIM卡提供的存储和处理能力相比,“云SIM”的使用向用户提供了更大的存储和更好的处理能力;
2)降低了对移动设备中的SIM/UICC部分的硬件要求,因为保留在移动设备中的剩余SIM功能是有限的;
3)增大了企业管理订户的能力-例如,对打开或关闭订户的移动功能的快速响应-例如,如果订户丢失了他们的移动设备,企业能够快速地恢复该用户的云SIM信息(例如SMS、拨号历史等);
4)扩大了应用和服务范围。
应该注意,上文描述的本发明的实施例使用了非标准AKA(认证和密钥协议)认证的访问认证。这种访问方法在WiMAX标准中是允许的。

Claims (26)

1.一种获取用于移动设备的虚拟订户标识模块SIM的方法,包括:
向终端信任锚TTA发送针对用于与所述TTA关联的移动设备的虚拟SIM的请求以进行认证;
从移动设备向号码注册服务NRS应用发送经认证的请求;以及
在所述移动设备处接收虚拟SIM信息,所述虚拟SIM信息标识计算环境中提供用于所述移动设备的虚拟SIM的私有云存储服务PCSS应用。
2.根据权利要求1所述的方法,还包括:在所述移动设备处验证接收到的虚拟SIM信息。
3.根据权利要求2所述的方法,其中,验证接收到的虚拟SIM信息包括:将与所述虚拟SIM信息一起接收到的令牌与从所述NRS应用接收到的令牌进行比较。
4.根据权利要求1、2或3所述的方法,还包括:在所述移动设备处缓存用于所述虚拟SIM的访问信息。
5.根据权利要求1、2或3所述的方法,其中,经认证的针对用于所述移动设备的虚拟SIM的请求是利用由所述TTA提供的令牌来认证的。
6.一种生成用于移动设备的虚拟订户标识模块SIM的方法,所述方法包括:
在计算环境中的应用处,接收针对用于移动设备的虚拟SIM的请求,所述请求包括标识与所述移动设备关联的终端信任锚TTA的信息;
生成用于所述移动设备的虚拟SIM信息;
在所述计算环境中的所述应用中分配用于所述移动设备的存储空间;以及
向所述移动设备发送所述虚拟SIM信息。
7.根据权利要求6所述的方法,其中,所接收的针对虚拟SIM的请求包括用于所述移动设备的移动号码。
8.根据权利要求6或7所述的方法,其中,向所述移动设备发送所述虚拟SIM信息包括:向所述移动设备发送令牌,所述令牌是先前发送给所述移动设备的令牌,或者是从先前发送给所述移动设备的令牌导出的。
9.一种移动设备,被配置为执行用于获取用于移动设备的虚拟订户标识模块SIM的客户端应用,所述移动设备包括处理器和存储编程指令的存储器,所述编程指令当由所述处理器执行时,建立所述应用,所述应用包括:
用于向终端信任锚TTA发送针对用于所述移动设备的虚拟SIM的请求以进行认证的模块,所述TTA与所述移动设备关联;
第一接口,用于向号码注册服务NRS应用发送针对用于所述移动设备的虚拟SIM的请求,所述请求是经所述TTA认证的;以及
第二接口,用于在所述移动设备处接收虚拟SIM信息,所述虚拟SIM信息标识计算环境中提供用于所述移动设备的虚拟SIM的私有云存储服务PCSS应用。
10.根据权利要求9所述的移动设备,还包括:用于验证接收到的虚拟SIM信息的模块。
11.根据权利要求10所述的移动设备,其中,所述模块适合于将与所述虚拟SIM信息一起接收到的令牌与从所述NRS应用接收到的令牌进行比较。
12.根据权利要求9、10或11所述的移动设备,其中,所述第一接口是所述第二接口。
13.根据权利要求9、10、11或12所述的移动设备,其中,所述应用还包括缓存模块。
14.根据权利要求9~13中任一项所述的移动设备,还包括所述TTA。
15.一种电信网络实体,被配置为执行在计算环境中生成用于移动设备的虚拟订户标识模块SIM的应用,所述网络实体包括处理器和存储编程指令的存储器,所述编程指令在由所述处理器执行时,建立所述应用,所述应用包括:
虚拟SIM卡生成模块,用于响应于针对用于所述移动设备的虚拟SIM的请求,生成用于所述移动设备的虚拟SIM信息;
虚拟SIM模块,用于分配用于所述移动设备的存储空间;以及
接口,用于向所述移动设备发送所述虚拟SIM信息。
16.根据权利要求15所述的电信网络实体,其中,所述虚拟SIM卡生成模块适合于:在生成用于所述移动设备的虚拟SIM信息之前,验证在所述针对用于所述移动设备的虚拟SIM的请求中包括的安全信息。
17.一种处理针对用于移动设备的虚拟SIM的请求的方法,所述方法包括:
在计算环境中的应用处,接收针对用于移动设备的虚拟SIM的请求,所述请求包括经所述移动设备的终端信任锚TTA验证的信息;
在所述应用处,验证所述请求;
生成用于所述设备的移动号码;以及
向私有云存储服务PCSS应用转发所述请求和标识所述移动设备的TTA的信息。
18.根据权利要求17所述的方法,其中,标识所述移动设备的TTA的信息包括:在针对虚拟SIM的请求中接收到的经TTA验证的信息,或者从在针对虚拟SIM的请求中接收到的经TTA验证的信息导出的信息。
19.根据权利要求17或18所述的方法,包括:根据所述请求中标识优选网络运营商的信息来选择网络运营商应用,以及将所述请求转发给所选择的网络运营商应用。
20.根据权利要求17、18或19所述的方法,包括:在接收所述针对用于移动设备的虚拟SIM的请求之前,响应于来自所述移动设备的请求,预配置用于所述移动设备的客户端应用。
21.一种电信网络实体,被配置为执行计算环境中处理针对用于移动设备的虚拟订户标识模块SIM的请求的应用,所述网络实体包括处理器和存储编程指令的存储器,所述编程指令当由所述处理器执行时,建立所述应用,所述应用包括:
第一接口,用于接收针对用于移动设备的虚拟SIM的请求,所述请求包括经所述移动设备的终端信任锚TTA验证的信息;
TTA认证模块,用于验证所述请求;
用于生成用于所述移动设备的移动号码的模块;以及,
第二接口,用于向私有云存储服务PCSS应用转发所述请求和标识所述移动设备的TTA的信息。
22.根据权利要求21所述的电信网络实体,其中,所述第一接口不同于所述第二接口。
23.根据权利要求21或22所述的电信网络实体,其中,所述应用还包括:客户端包CP预配置模块,用于响应于来自所述移动设备的请求,预配置用于所述移动设备的客户端应用。
24.根据权利要求21、22或23所述的电信网络实体,其中,所述应用还包括:一个或多个网络运营商模块,用于响应于针对用于移动设备的虚拟SIM的请求而生成网络访问数据。
25.根据权利要求24所述的电信网络实体,其中,所述第一接口适合于:将所述针对用于移动设备的虚拟SIM的请求转发给所述网络运营商模块中基于所述请求中标识优选网络运营商的信息而选择的一个网络运营商模块。
26.一种包括指令的计算机可读介质,所述指令当由处理器执行时,使得所述处理器执行根据权利要求1~14和17~20中任一项所述的方法。
CN201180076162.8A 2011-12-30 2011-12-30 虚拟sim卡云平台 Active CN104205891B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2011/085027 WO2013097177A1 (en) 2011-12-30 2011-12-30 Virtual sim card cloud platform

Publications (2)

Publication Number Publication Date
CN104205891A true CN104205891A (zh) 2014-12-10
CN104205891B CN104205891B (zh) 2019-02-26

Family

ID=48696248

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180076162.8A Active CN104205891B (zh) 2011-12-30 2011-12-30 虚拟sim卡云平台

Country Status (4)

Country Link
US (1) US10349272B2 (zh)
EP (1) EP2798867A4 (zh)
CN (1) CN104205891B (zh)
WO (1) WO2013097177A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104469771A (zh) * 2014-12-12 2015-03-25 深圳市宜联畅游技术有限公司 接入蜂窝移动网络系统的数据传输方法及相关设备
CN104636671A (zh) * 2015-02-15 2015-05-20 联想(北京)有限公司 一种信息处理方法及电子设备
CN106162606A (zh) * 2016-07-26 2016-11-23 努比亚技术有限公司 一种网络切换方法和移动终端
CN106161577A (zh) * 2015-04-28 2016-11-23 李明 基于云平台的sim卡认证方法及系统与移动终端
CN108684036A (zh) * 2018-04-28 2018-10-19 许培培 电子终端及基于可信执行环境的eSIM架构和方法
CN109587674A (zh) * 2017-09-28 2019-04-05 展讯通信(上海)有限公司 云sim用户身份识别方法、装置及运营商网络侧设备
CN114980095A (zh) * 2021-05-08 2022-08-30 中移互联网有限公司 数据访问方法及数据访问装置

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8116735B2 (en) 2008-02-28 2012-02-14 Simo Holdings Inc. System and method for mobile telephone roaming
US8843179B2 (en) 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
CN103533006B (zh) * 2012-07-06 2019-09-24 中兴通讯股份有限公司 一种联合云盘客户端、服务器、系统和联合云盘服务方法
DE112013000423B4 (de) 2012-10-16 2021-04-22 Intel Corporation Funktionsübergreifende Virtualisierung eines Telekommunikationskernnetzes
US9380445B2 (en) 2013-04-19 2016-06-28 Apple Inc. Device and method for discovery channel hopping scheme
CN105409259B (zh) * 2013-07-26 2019-11-19 苹果公司 通过wifi为非蜂窝设备提供电话服务
US10547651B2 (en) 2013-07-26 2020-01-28 Apple Inc. System and method for providing telephony services over WiFi for non-cellular devices
US9693225B2 (en) 2014-04-11 2017-06-27 Blackberry Limited Method and apparatus for a dual radio user equipment
US9967851B2 (en) 2014-04-25 2018-05-08 Blackberry Limited Method and system for utilizing a multi-identity UICC
CN104469765B (zh) * 2014-07-28 2020-10-23 北京佰才邦技术有限公司 用于移动通信系统中的终端认证方法和装置
EP2981113B1 (en) * 2014-07-31 2019-07-03 Samsung Electronics Co., Ltd Mobile communication service between mobile devices sharing same phone number
KR102345651B1 (ko) * 2014-07-31 2021-12-31 삼성전자주식회사 이동통신 시스템, 이동통신 시스템 상에서 동일한 전화번호를 공유하는 서로 다른 모바일 디바이스들, 및 동일한 전화번호를 공유하는 서로 다른 모바일 디바이스들에서 이동통신 서비스를 제공하는 방법
ES2971531T3 (es) 2014-09-17 2024-06-05 Simless Inc Aparato para implementar una plataforma de gestión de suscripciones fiable
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
US11606685B2 (en) * 2014-09-17 2023-03-14 Gigsky, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US10516990B2 (en) * 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
CN104394193B (zh) * 2014-10-30 2017-11-28 天津泰岳小漫科技有限公司 一种云端sim卡的共享方法及装置
CN104469735B (zh) * 2014-10-30 2018-09-07 天津泰岳小漫科技有限公司 一种sim卡申请方法、sim卡分配方法及装置
WO2016065696A1 (zh) * 2014-10-30 2016-05-06 天津泰岳小漫科技有限公司 Sim卡申请方法、分配方法、装置、终端及服务器
US10123191B2 (en) 2014-10-31 2018-11-06 At&T Intellectual Property I, L.P. Device operational profiles
GB2534920A (en) 2015-02-06 2016-08-10 Vodafone Ip Licensing Ltd Network subscription for a new device
US9736229B2 (en) * 2015-02-17 2017-08-15 Microsoft Technology Licensing, Llc Device with embedded network subscription and methods
CN106162517B (zh) * 2015-04-23 2020-11-10 中兴通讯股份有限公司 一种虚拟sim卡的管理方法及系统
TWI848277B (zh) 2015-05-08 2024-07-11 開曼群島商Simo控股公司 一種無線通訊裝置及其操作方法
US12108488B2 (en) 2015-05-16 2024-10-01 Gigsky, Inc. Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip
CN105007562B (zh) * 2015-07-17 2018-11-06 深圳市普利盟科技有限公司 无线通信终端实时sim卡调度方法、装置及系统
US9917609B2 (en) 2015-07-31 2018-03-13 Blackberry Limited System and method for automatic detection and enablement of a virtual SIM on a mobile device
CN105263133A (zh) * 2015-09-14 2016-01-20 惠州Tcl移动通信有限公司 一种虚拟sim卡实现方法及系统
CN106686591B (zh) * 2015-11-10 2021-06-15 中兴通讯股份有限公司 接入无线网络的方法及装置
US9860750B2 (en) * 2015-11-11 2018-01-02 Qualcomm Incorporated Systems and methods of remote subscriber identity module (SIM) authentication
CN105554738A (zh) * 2015-12-09 2016-05-04 惠州Tcl移动通信有限公司 虚拟sim卡的多终端映射系统、方法及终端设备
KR20170097549A (ko) * 2016-02-18 2017-08-28 주식회사 프리피아 이동통신 가입 시스템 및 그 방법, 이동통신 가입자 인증 시스템
WO2017155434A1 (en) * 2016-03-09 2017-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing service limitation and related communication devices and network nodes
US10021558B2 (en) 2016-03-29 2018-07-10 Qualcomm Incorporated System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device
EP3446504B1 (en) * 2016-04-21 2020-09-23 Telefonaktiebolaget LM Ericsson (PUBL) Subscriber-driven sharing of a communications service using a vsim
US9992607B2 (en) 2016-10-07 2018-06-05 Microsoft Technology Licensing, Llc eSIM identification data
CN108769978A (zh) * 2018-04-13 2018-11-06 深圳市优克联新技术有限公司 Sim卡管理服务器、绑定装置、管理方法、绑定方法及系统
CN108449801B (zh) * 2018-05-11 2020-09-18 深圳市优克联新技术有限公司 网络连接方法、装置、计算机装置及计算机可读存储介质
KR102657876B1 (ko) * 2018-09-07 2024-04-17 삼성전자주식회사 Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
CN112639766B (zh) * 2018-10-05 2024-09-03 谷歌有限责任公司 改善离线地图数据可用性
CN110519761B (zh) * 2019-08-12 2022-09-09 深圳市优克联新技术有限公司 用户身份识别卡的验证方法、装置、电子设备及存储介质
GB2589829A (en) * 2019-10-16 2021-06-16 Truphone Ltd On-demand network connection
CN110855821A (zh) * 2019-11-12 2020-02-28 深圳传音控股股份有限公司 虚拟sim卡存储内容的显示方法、装置及可读存储介质
CN111510917B (zh) * 2020-04-10 2023-03-14 中国联合网络通信集团有限公司 一种用于虚拟usim的网络接入方法及装置
CN113536277A (zh) * 2020-04-14 2021-10-22 中移动信息技术有限公司 认证的方法、系统、服务端、客户端及存储介质
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060291455A1 (en) * 2001-05-16 2006-12-28 Eyal Katz Access to plmn networks for non-plmn devices, and to issues arising in interfaces in general between plmn and non-plmn networks
CN101222711A (zh) * 2008-02-02 2008-07-16 代邦(江西)制卡有限公司 支持虚拟sim卡的移动通讯网络系统及其认证方法
US20100311391A1 (en) * 2009-06-08 2010-12-09 Ta-Yan Siu Method and system for performing multi-stage virtual sim provisioning and setup on mobile devices
CN102056135A (zh) * 2010-12-30 2011-05-11 深圳市同洲电子股份有限公司 移动终端的注册方法、移动终端及服务器

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1978702A1 (en) 2007-03-15 2008-10-08 British Telecommunications Public Limited Company Virtual storage
CN100589619C (zh) * 2007-06-26 2010-02-10 中兴通讯股份有限公司 支持机卡一体及机卡分离的移动终端
CN102196428B (zh) * 2007-08-07 2013-08-28 华为技术有限公司 无卡设备接入个人网络的方法、装置及系统
DE102007044905A1 (de) 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US20090125996A1 (en) * 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
US8811969B2 (en) 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8505103B2 (en) * 2009-09-09 2013-08-06 Fujitsu Limited Hardware trust anchor
WO2011133073A1 (en) * 2010-04-20 2011-10-27 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for machine communication
US9110976B2 (en) * 2010-10-15 2015-08-18 International Business Machines Corporation Supporting compliance in a cloud environment
US9723481B2 (en) * 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
WO2012071556A2 (en) * 2010-11-24 2012-05-31 Frode Van Der Laak Apparatus, systems and methods for programmable sim card using over the air communicated information
US9450759B2 (en) * 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US9203807B2 (en) * 2011-09-09 2015-12-01 Kingston Digital, Inc. Private cloud server and client architecture without utilizing a routing server

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060291455A1 (en) * 2001-05-16 2006-12-28 Eyal Katz Access to plmn networks for non-plmn devices, and to issues arising in interfaces in general between plmn and non-plmn networks
CN101222711A (zh) * 2008-02-02 2008-07-16 代邦(江西)制卡有限公司 支持虚拟sim卡的移动通讯网络系统及其认证方法
US20100311391A1 (en) * 2009-06-08 2010-12-09 Ta-Yan Siu Method and system for performing multi-stage virtual sim provisioning and setup on mobile devices
CN102056135A (zh) * 2010-12-30 2011-05-11 深圳市同洲电子股份有限公司 移动终端的注册方法、移动终端及服务器

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104469771A (zh) * 2014-12-12 2015-03-25 深圳市宜联畅游技术有限公司 接入蜂窝移动网络系统的数据传输方法及相关设备
CN104469771B (zh) * 2014-12-12 2018-04-17 深圳市宜联畅游技术有限公司 接入蜂窝移动网络系统的数据传输方法及相关设备
CN104636671A (zh) * 2015-02-15 2015-05-20 联想(北京)有限公司 一种信息处理方法及电子设备
CN104636671B (zh) * 2015-02-15 2018-08-07 联想(北京)有限公司 一种信息处理方法及电子设备
CN106161577A (zh) * 2015-04-28 2016-11-23 李明 基于云平台的sim卡认证方法及系统与移动终端
CN106161577B (zh) * 2015-04-28 2019-01-18 李明 基于云平台的sim卡认证方法及系统与移动终端
CN106162606A (zh) * 2016-07-26 2016-11-23 努比亚技术有限公司 一种网络切换方法和移动终端
CN109587674A (zh) * 2017-09-28 2019-04-05 展讯通信(上海)有限公司 云sim用户身份识别方法、装置及运营商网络侧设备
CN108684036A (zh) * 2018-04-28 2018-10-19 许培培 电子终端及基于可信执行环境的eSIM架构和方法
CN114980095A (zh) * 2021-05-08 2022-08-30 中移互联网有限公司 数据访问方法及数据访问装置
CN114980095B (zh) * 2021-05-08 2023-10-27 中移互联网有限公司 数据访问方法及数据访问装置

Also Published As

Publication number Publication date
CN104205891B (zh) 2019-02-26
EP2798867A4 (en) 2015-10-14
US20150017950A1 (en) 2015-01-15
US10349272B2 (en) 2019-07-09
WO2013097177A1 (en) 2013-07-04
EP2798867A1 (en) 2014-11-05

Similar Documents

Publication Publication Date Title
CN104205891A (zh) 虚拟sim卡云平台
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
CN102595404B (zh) 用于存储和执行访问控制客户端的方法及装置
US20180091978A1 (en) Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality
KR101434769B1 (ko) 신뢰적인 연합 아이덴티티 관리 및 데이터 액세스 인가를 위한 방법 및 장치
US9380058B1 (en) Systems and methods for anonymous authentication using multiple devices
KR101563828B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
US9608971B2 (en) Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers
CN113556227B (zh) 网络连接管理方法、装置、计算机可读介质及电子设备
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
CN110278084B (zh) eID建立方法、相关设备及系统
CN105763517A (zh) 一种路由器安全接入和控制的方法及系统
Khan et al. Offline OTP based solution for secure internet banking access
CN103024735A (zh) 无卡终端的业务访问方法及设备
CN105812218A (zh) 用于实现应用多vpn协议接入的方法、中间件和移动终端
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
CN105743859B (zh) 一种轻应用认证的方法、装置及系统
US11751059B1 (en) Subscriber identification module (SIM) application authentication
Arfaoui et al. Practical and privacy-preserving TEE migration
Chang et al. Secure intra-device communication protocol between applications on a smart device
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
WO2016030832A1 (en) Method and system for mobile data and communication security
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置
Culnane et al. Formalising Application-Driven Authentication & Access-Control based on Users’ Companion Devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant