本發明專利技術涉及一種用于保護網絡接入配置文件免遭克隆的方法,第一移動設備(10)包括被稱為“第一安全模塊”的安全模塊(101),所述第一安全模塊包括所述網絡接入配置文件,第二移動設備(11)被設計為接收所述網絡接入配置文件,所述第二移動設備包括被稱為“第二安全模塊”的安全模塊(111),所述第一安全模塊和所述第二安全模塊分別被設計為與該第二安全模塊和該第一安全模塊分別建立邏輯通信信道,所述方法包括由該第一安全模塊實施的以下步驟:
【技術實現步驟摘要】
【國外來華專利技術】用于保護網絡接入配置文件免遭克隆的方法
[0001]本專利技術涉及一般電信領域。本專利技術更具體地涉及一種用于保護網絡接入配置文件免遭克隆的方法。
技術介紹
[0002]在比如移動終端或平板計算機等公眾移動設備中日益廣泛使用的板載、并且因此不可拆卸的安全模塊的范圍內,本專利技術具有特別有益的應用。例如,當購買新的移動設備時,本專利技術允許用戶以用戶友好的方式將其接入配置文件轉移到這個新設備,同時向運營商提供其網絡所需的所有安全保證、特別是決不會有兩個相同的接入配置文件同時在其網絡中是活動的?!盎顒印币馕吨贿m配用于接入運營商的網絡。
[0003]為GSMA開發的板載SIM卡標準或“eUICC”(“嵌入式通用集成電路卡”)類型的“eSIM”以及由ETSI開發的SSP(“智能安全平臺”)不允許安全地將接入配置文件到運營商網絡直接從第一移動設備轉移到第二移動設備。提供這種機制的主要障礙是防止配置文件的克隆。事實上,保護配置文件免遭克隆是對網絡運營商來說至關重要的安全挑戰。
[0004]然而,這種配置文件轉移機制可以被證明是有用的。事實上,訂戶經常會獲取新的移動設備。因此,很自然地設想向訂戶提供簡單且用戶友好的方式將他們的活動網絡接入配置文件從一個設備轉移到另一個設備,而無需與運營商直接交互,無論該轉移是基于終端到終端、通過代理、還是經由互聯網或通過電話遠程進行的,同時保證運營商免遭配置文件克隆,從而保證其網絡的安全性。
技術實現思路
[0005]本專利技術的目的之一是克服現有技術的任何缺點/不足和/或對其提供改進。
[0006]為此,本專利技術提出了一種用于保護網絡接入配置文件免遭克隆的方法,第一移動設備包括稱為“第一安全模塊”的安全模塊,所述第一安全模塊包括所述網絡接入配置文件,第二移動設備被設計為接收所述網絡接入配置文件,所述第二移動設備包括稱為“第二安全模塊”的安全模塊,其中,所述第一安全模塊和所述第二安全模塊分別被設計為與該第二安全模塊和該第一安全模塊分別建立邏輯通信信道,所述方法包括由該第一安全模塊實施的以下步驟:
[0007]?
生成秘密密鑰;
[0008]?
通過所述秘密密鑰對與該網絡接入配置文件相關聯的數據分組進行加密,并且通過該邏輯通信信道將所述加密的分組發送到該第二安全模塊;
[0009]?
從該第二安全模塊接收表示正確接收到所述加密的數據分組的接收確認;
[0010]?
刪除與該網絡接入配置文件相關聯的該數據分組,然后通過該邏輯通信信道將該秘密密鑰發送到該第二安全模塊。
[0011]所描述的方法向網絡運營商提供了在其網絡中不存在兩個相同且活動(換言之,被適配用于接入網絡)的接入配置文件的保證。事實上,該方法保證:當將網絡接入配置文
件從第一移動設備轉移到第二移動設備時,轉移到第二移動設備的網絡接入配置文件僅可自第一移動設備刪除接入配置文件的時刻起變為活動的。該方法向運營商提供了防止克隆網絡接入配置文件的解決方案。事實上,網絡接入配置文件和允許對其進行加密和/或解密的秘密密鑰對總是最多存在于單個安全模塊中。因此,在任何時候,安全模塊中的解密的接入配置文件的克隆都不能與另一個安全模塊中的解密的配置文件本身共存。此外,不可能成功地對兩個移動設備和兩個安全模塊進行攻擊以試圖通過例如在任一終端和其相應的安全元件中引起比如重置等故障來克隆網絡接入配置文件。
[0012]這種涉及安全模塊間交換的方法的安全性依賴于安全模塊的安全性,而不依賴于移動設備的安全性。因此,當實施轉移方法時,攻擊的風險受到限制,安全模塊通過設計提供了較高的安全等級。
[0013]有利地,該方法包括由該第二安全模塊實施的以下步驟:
[0014]?
接收與網絡接入配置文件相關聯的加密的數據分組;
[0015]?
發送確認加密的分組的正確接收的接收確認;
[0016]?
接收秘密密鑰;
[0017]?
通過所接收的秘密密鑰對加密的數據分組進行解密。
[0018]本文所描述的步驟對應于由第二移動設備及其相關聯的安全模塊實施的步驟。
[0019]在一個實施例中,邏輯通信信道是安全信道。
[0020]在該實施例中,在第一移動設備的安全模塊與第二移動設備的安全模塊之間建立的邏輯通信信道是安全信道,換言之,該信道基于已證實的密碼算法提供了一組安全程序。當建立安全邏輯通信信道時,在兩個安全模塊之間存在相互認證。這種基于分別存儲在每個安全模塊中的公鑰證書的相互認證保證了每個安全模塊與真實模塊進行對話。此外,在兩個安全模塊之間建立的信道是加密的。因此,例如已經控制了移動設備之一并且將看到在信道上流通的數據的盜版者將無法解釋該數據。例如,他們將無法訪問對加密的轉移接入配置文件進行解密所需的所傳輸的加密密鑰。這種安全性為運營商提供了附加的保證:攻擊者無法獲得網絡接入配置文件,因此無法克隆該配置文件。
[0021]最后,確保信道安全提供了對“中間人”攻擊的保護,在這種攻擊期間,位于兩個設備(例如,在這種情況下是兩個安全模塊)之間的攻擊者會監聽通信信道并收集敏感信息。
[0022]在一個實施例中,根據集成在第一安全模塊中的用于在安全模塊中生成密鑰的方法(“板載密鑰生成”)來生成秘密密鑰。
[0023]在該實施例中,加密密鑰是通過集成在安全模塊中的方法生成的隨機密鑰。運營商更優選這種生成密鑰的方法,因為它提供了被集成在安全模塊中作為附加安全保證的可能性。
[0024]在另一個實施例中,通過將存儲在第一安全模塊中的密鑰多樣化算法應用于存儲在網絡接入配置文件中的多樣化密鑰來生成秘密密鑰。
[0025]在該替代性實施例中,多樣化密鑰被包括在網絡接入配置文件中,并在安全模塊內用于生成加密密鑰。
[0026]在一個實施例中,在邏輯通信信道是安全的情況下,該方法進一步包括由第二安全模塊實施的以下步驟:
[0027]?
檢查第一安全模塊的加密的所接收的網絡接入數據分組的完整性;以及
[0028]?
檢查第一安全模塊的加密的所接收的加密密鑰的完整性。
[0029]本專利技術還涉及一種包括在第一移動設備中的被稱為第一安全模塊的安全模塊,所述第一安全模塊包括網絡接入配置文件,第二設備包括被稱為第二安全模塊的安全模塊,所述第一安全模塊和所述第二安全模塊被適配用于建立邏輯通信信道,所述安全模塊包括:
[0030]?
用于生成秘密密鑰的裝置,其被設計為生成秘密密鑰;
[0031]?
用于加密和發送的裝置,其被設計為通過所述秘密密鑰對與網絡接入配置文件相關聯的數據分組進行加密,并且通過邏輯通信信道將所述加密的分組發送到第二安全模塊;
[0032]?
接收裝置,其被設計為從第二安全模塊接收表示正確接收所述加密的數據分組的接收確認;
[0033]?
刪除裝置,其被設計為刪除與網絡接入配置文件相關本文檔來自技高網...
【技術保護點】
【技術特征摘要】
【國外來華專利技術】1.一種用于保護網絡接入配置文件免遭克隆的方法,第一移動設備(10)包括被稱為“第一安全模塊”的安全模塊(101),所述第一安全模塊包括所述網絡接入配置文件,第二移動設備(11)被設計為接收所述網絡接入配置文件,所述第二移動設備包括被稱為“第二安全模塊”的安全模塊(111),其中,所述第一安全模塊和所述第二安全模塊分別被設計為與該第二安全模塊和該第一安全模塊分別建立邏輯通信信道,所述方法包括由該第一安全模塊實施的以下步驟:
?
生成(E01)秘密密鑰;
?
通過所述秘密密鑰對與該網絡接入配置文件相關聯的數據分組進行加密(E03),并且通過該邏輯通信信道將所述加密的分組發送到該第二安全模塊;
?
從該第二安全模塊接收(E05)表示正確接收所述加密的數據分組的接收確認;
?
刪除(E06)與該網絡接入配置文件相關聯的該數據分組,然后通過該邏輯通信信道將該秘密密鑰發送(E07)到該第二安全模塊。2.如權利要求1所述的用于保護網絡接入配置文件免遭克隆的方法,包括由該第二安全模塊(111)實施的以下步驟:
?
接收(E03)與該網絡接入配置文件相關聯的該加密的數據分組;
?
發送(E05)確認該加密的分組的正確接收的接收確認;
?
接收(E07)該秘密密鑰;
?
通過所接收的秘密密鑰對該加密的數據分組進行解密(E10)。3.如前述權利要求中任一項所述的用于保護網絡接入配置文件免遭克隆的方法,其中,該邏輯通信信道是安全信道。4.如前述權利要求中任一項所述的用于保護網絡接入配置文件免遭克隆的方法,其中,根據集成在該第一安全模塊中的用于在安全模塊中生成密鑰的方法來生成該秘密密鑰。5.如權利要求1至3中任一項所述的用于保護網絡接入配置文件免遭克隆的方法,其中,通過將存儲在該第一安全模塊中的密鑰多樣化算法應用于存儲在該網絡接入配置文件中的多樣化密鑰來生成該秘密密鑰。6.如權利要求3至5中任一項所述的用于保護網絡接入配置文件免遭克隆的方法,進一步包括由該第二安全模塊實施的以下步驟:
?
檢查(E04)該第一安全模塊的加密的所接收的網絡接入數據分組的完整性;以及
?
檢查(E08)該第一安全模塊的...
【專利技術屬性】
技術研發人員:T加米謝夫,L庫羅,
申請(專利權)人:奧蘭治,
類型:發明
國別省市:
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。