CN105723760A - 简档改变管理 - Google Patents

简档改变管理 Download PDF

Info

Publication number
CN105723760A
CN105723760A CN201380080975.3A CN201380080975A CN105723760A CN 105723760 A CN105723760 A CN 105723760A CN 201380080975 A CN201380080975 A CN 201380080975A CN 105723760 A CN105723760 A CN 105723760A
Authority
CN
China
Prior art keywords
tee
profile
territory
profile territory
authorization token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380080975.3A
Other languages
English (en)
Other versions
CN105723760B (zh
Inventor
古兰·塞兰德
马蒂亚斯·艾尓德
皮特·艾维德森
米格尔·卡多罗德里格斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN105723760A publication Critical patent/CN105723760A/zh
Application granted granted Critical
Publication of CN105723760B publication Critical patent/CN105723760B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

公开了启用至少两个简档域之一的受信执行环境(TEE)。接收(816,1102)用于授权TEE应用请求启用至少两个简档域之一的TEE应用的授权令牌。检查(818,1104)所述授权令牌的有效性。如果所述授权令牌有效,则存储(820,1106)关于被授权请求启用至少两个简档域之一的TEE应用的信息。如果接收(822)请求授权的TEE应用请求(824,1108)启用至少两个简档域之一的命令,则启用(826,1110)所述至少两个简档域之一。TEE包括处理器和存储器,该存储器用于存储包括当代码在处理器中运行时用于执行该方法的计算机程序代码的计算机程序。

Description

简档改变管理
技术领域
本公开涉及受信执行环境的简档改变管理。更具体地,涉及启用简档域(即,使简档域被启用)的方法和受信执行环境。
背景技术
本发明涉及受信执行环境(TEE)和通用集成电路卡(UICC)。ETSI技术规范(TS)103383提供嵌入式UICC(eUICC)的要求。该标准的目的是允许作为定义具有一些订户身份模块(SIM)应用的UICC上的订阅的程序和数据的技术术语的运营商“简档”的远程提供和管理。这是要使eUICC能够焊接至设备并从不被移除。
UICC的使用情况包括机器到机器服务中的“后期绑定”和“运营商改变”。前者指在已经部署了容纳UICC的机器之后(即在已经将SIM卡插入设备中之后)定义移动网络运营商(MNO)和订阅的能力。后者指能够将机器连接的订阅从一个MNO改变为另一个MNO,同样不改变SIM卡。
将简档定义为与当前UICC的内容相对应的文件结构、数据和应用的组合。围绕eUICC上的简档的安装和管理建立eUICC架构,其功能上分为两个角色:定义简档并将其提供给eUICC的订阅管理器数据准备(SM-DP)角色,以及创建并删除简档或SM-DP的安全容器并启用和禁用简档的订阅管理器安全路由(SM-SR)角色。
通过eUICC生态系统中的行动者假设SM-SR和SM-DP角色。
由于运营商关注在任意时间点应当仅启用一个简档,需要在任意时间点仅一个SM-SR可以与eUICC相关联。但是由于不将任意角色锁定至特定行动者也很重要,还要求SM-SR在eUICC的有效期期间应是可改变的。这需要在充当旧SM-SR角色和新SM-SR角色的行动者之间切换的过程。
考虑针对新SM-SR获得安全接入和唯一控制所需的密钥管理,以及旧SM-SR辅助这一点并且同时放弃对该eUICC的控制,上述过程在本质上是要指定的复杂安全过程。旧SM-SR和新SM-SR在许多情况下是竞争对手,所以除了技术问题可能存在阻止有效切换的商业问题。
此外,为了将简档从运营商绑定改变至特定SM-SR,用户将首先必须改变SM-SR并且此后可以调用与运营商相关联的SM-DP以配置该简档。该过程最可能减慢eUICC中的简档的改变。
因此需要解决SM-SR切换和如何简化并加快改变简档的当前过程的问题。
发明内容
本发明的实施例的目的在于解决以上概述的问题的至少一些,并且通过根据所附独立权利要求和通过根据从属权利要求的实施例的用于启用至少两个简档域之一的方法和受信执行环境来实现该目的和其他目的。
根据第一方面,本发明提供了一种TEE启用简档域的方法,其中所述TEE适于存储至少两个简档域。所述方法包括:接收启用至少两个简档域之一的授权令牌和命令。所述方法还包括:检查所述授权令牌是否有效;并且如果授权令牌有效,则所述方法还包括启用所述至少两个简档域之一。
根据第二方面,本发明提供了一种适于存储至少两个简档域的至少一个的受信执行环境(TEE)。TEE包括处理器和存储计算机程序的存储器,所述计算机程序包括计算机程序代码,所述计算机程序代码当在处理器中运行时,使TEE:接收启用至少两个简档域之一的授权令牌和命令;以及检查所述授权令牌是否有效。当所述计算机程序代码在处理器中运行时,它还使TEE:如果授权令牌有效,则启用所述至少两个简档域之一。
根据第三方面,本发明提供了一种TEE启用简档域的方法,其中所述TEE适于存储至少两个简档域。所述方法包括:接收用于授权TEE应用请求启用至少两个简档域之一的授权令牌。所述方法还包括:检查授权令牌是否有效;并且如果授权令牌有效,该方法包括存储关于被授权请求启用至少两个简档域之一的TEE应用的信息。该方法还包括:通过所授权的TEE应用请求启用至少两个简档域之一。此外,该方法包括启用所述至少两个简档域之一。
根据第四方面,本发明提供了一种TEE,适于存储至少两个简档域的至少一个,TEE包括处理器和存储包括计算机程序代码的计算机程序的存储器,计算机程序代码当在处理器中运行时,使TEE接收用于授权TEE应用请求启用至少两个简档域之一的授权令牌。当计算机程序代码在处理器中运行时,还使TEE:检查所述授权令牌是否有效;并且如果授权令牌有效,则使TEE存储关于被授权请求启用至少两个简档域之一的TEE应用的信息。当计算机程序代码在处理器中运行时,还使TEE:通过所授权的TEE应用请求启用至少两个简档域之一。此外,当计算机程序代码在处理器中运行时,使TEE启用所述至少两个简档域之一。
本发明的实施例的优点在于可以布置并启用新简档域而不需要充当旧SM-SR角色和新SM-SR角色的行动者之间的切换过程。这简化并加快了改变简档的过程。
附图说明
现在将更详细地并参照附图描述实施例,其中:
-图1示意性地呈现了根据本发明实施例的与订阅管理者角色具有关联性的UICC的逻辑架构;
-图2示意性呈现了本发明实施例的通用集成电路卡;
-图3、4、8A和8B呈现了本发明实施例的握手示意图;
-图5、6、9和10示意性地呈现了根据本发明实施例的受信执行环境;以及
-图7和11呈现了本发明实施例的方法的流程图。
具体实施方式
在以下说明中,将更详细地参照附图描述本发明的实施例。为了解释而非限制的目的,阐述了特定细节(例如具体示例和技术)以提供透彻的理解。
图1示意性地呈现了根据本发明实施例的作为受信执行环境的一个示例的通用集成电路卡(UICC)100的逻辑架构。此外,指示了安全域(SD)和订阅管理者角色之间的关联。
UICC100包括可以接收关于用于启用简档域的应用的信息的简档选择器应用102。UICC还包括简档域的两个管理域。这些管理域是简档域管理域1,104和简档域管理域2,106。简档域管理域1,104包括简档域11,108和简档域12,110。简档域管理域2,106包括简档域21,112和简档域22,114。
UICC100还包括包含有全球平台环境118的操作系统(OS)。该全球平台环境118包括简档注册表(registry)120。
此外,图1示意性地指示包括简档选择器124的订阅管理器安全路由1(SM-SR)122角色。另一订阅管理器安全路由(SM-SR2)123角色包括简档域管理器126。还可以存在分别具有简档域管理器的更多SM-SR。还示出了订阅管理器的订阅管理器数据准备(SM-DP)角色。还呈现了UICC的SD和订阅管理器角色之间的指示。
根据本发明的一些实施例,每个简档域管理器通过与现在的当前简档管理器相类似的简档域管理域形式的修改后的安全域(SD)来表示,例外是它没有正在处理简档启用和禁用。由于简档域管理功能与简档选择功能相分离,不存在具有简档域管理域的多个实例的问题。由于不通过该角色执行简档选择,因此可以进行简档的同时管理而不失去对已启用简档的控制。
图2示意性呈现了根据本发明实施例的UICC200。UICC包括简档域的两个管理域。这些管理域是简档域管理域1,202和简档域管理域2,204。简档域管理域1,202包括简档域11,206和简档域12,208。简档域管理域2,204包括简档域21,210和简档域22,212。简档域管理域可以包括零个或更多个简档域。
UICC200还包括安全域(SD)220和根SD226。SD220包括简档选择器应用224。根SD226包括简档选择器执行指令(executive)228。SD220可以与根SD226一致。简档选择器应用224可以与简档选择器执行指令228一致。
此外,UICC200包括具有全球平台环境216的操作系统(OS),其中所述全球平台环境以简档注册表(registry)218扩展,简档注册表218包括UICC中呈现的简档域的标识符的至少两个条目。
如以下将更详细讨论的,简档选择器应用224可以通过检查授权令牌对于启用至少两个简档域之一的请求是有效的、或通过检查简档选择器应用224被授权以请求启用至少两个简档域之一,来请求或命令简档选择器执行指令228启用简档域。图2中指示通过简档选择器执行指令来启用简档域12,208。这经由简档注册表218中具有简档域12,208的标识符的条目来执行。
图3至7将涉及前者的授权令牌的使用,其中检查授权令牌是否有效涉及授权针对启用至少两个简档域之一的请求。
图8至11涉及后者的授权令牌的使用,其中检查授权令牌是否有效涉及授权应用请求启用至少两个简档域之一。
图3呈现了本发明实施例的信令图,包括简档选择器302、选择授权器304和受信执行环境(TEE)310之间的信令。简档选择器302和选择授权器304在TEE310外部。TEE包括简档选择器应用306和简档选择器执行指令308。
当简档选择器302希望启用一个或至少两个简档域时,需要授权令牌。简档选择器302因此向选择授权器304请求312启用至少两个简档域之一的授权令牌。选择授权器304通过发出授权令牌来对请求312进行授权,并将所述授权令牌返回314至简档选择器302。因此通过发出的授权令牌来授权该请求。
在已经访问了该授权令牌的情况下,简档选择器302向简档选择器应用306发送316该授权令牌和启用至少两个简档域之一的命令。简档选择器应用306向TEE310的简档选择器执行指令308转发318请求,该请求包括授权令牌和启用至少两个简档域之一的命令。简档选择器执行指令现在检查320授权令牌是否有效。如果授权令牌有效,则简档选择器执行指令启用322至少两个简档域之一。
命令中可以包括针对该请求的启用至少两个简档域中的哪一个的信息。备选地,事先在简档选择器执行指令308中存储这种信息。
图4呈现了本发明备选实施例的信令图,包括简档选择器402和受信执行环境(TEE)406之间的信令。简档选择器402典型地包括内部选择授权器。TEE包括简档选择器执行指令404。
当简档选择器402希望启用简档域时,简档选择器402向TEE406发送408启用至少两个简档域之一的授权令牌和命令。根据这些实施例,可以直接向简档选择器执行指令404发送授权令牌和命令。简档选择器执行指令404检查410授权令牌是否有效。如果授权令牌有效,则简档选择器执行指令404启用412所述至少两个简档域之一。
可以用各种方式执行检查授权令牌是否有效(即授权令牌的验证)。非对称密钥(例如公钥)以及对称密钥(例如共享秘密密钥)可以用于验证授权令牌。
根据备选实施例,简档选择器包括选择授权器,而TEE包括简档选择应用以及简档选择器执行指令。备选地,简档选择器和选择授权器是分离的,而简档选择器执行指令包括简档选择器应用。
图5示意性呈现了包括处理器52和存储器54的TEE50。TEE50适于启用至少两个简档域之一。存储器54存储包括计算机程序代码的计算机程序,计算机程序代码当在处理器中运行时,使TEE:接收316、408启用至少两个简档域之一的授权令牌和命令,并检查320、410授权令牌是否有效。当计算机程序代码在处理器中运行时,如果授权令牌有效,还使TEE启用322、412所述至少两个简档域之一。
计算机程序代码当在处理器中运行时,还可以使TEE检查所述至少两个简档域之一符合针对所述至少两个简档域之一的策略。
计算机程序代码当在处理器中运行时,还可以使TEE:通过第一TEE应用306接收316授权令牌和命令,并基于接收到的命令通过第一TEE应用306向第二TEE应用308发送318启用至少两个简档域之一的请求,其中该请求包括授权令牌。计算机程序代码当在处理器中运行时,还可以使TEE:通过第二TEE应用308检查320并启用322至少两个简档域之一。
TEE50还可以包括简档注册表120、218,简档注册表120、218包括至少两个简档域108、110、112、114;206、208、210、212的标识符。
TEE50还可以包括通用集成电路卡(UICC)100、200。
图6呈现了适于存储至少两个简档域以及适于启用所述至少两个简档域之一的TEE60。TEE包括接收单元62,其适于接收启用至少两个简档域之一的授权令牌和命令。TEE还包括检查单元64,其适于检查授权令牌是否有效。此外,TEE包括启用单元66,其适于如果授权令牌有效,则启用所述至少两个简档域之一。
图7示出了启用简档域的TEE50、60、310、406的方法的流程图,其中TEE适于存储至少两个简档域108、110、112、114;206、208、210、212。在72中,方法包括接收启用至少两个简档域之一的授权令牌和命令。在74中,检查授权令牌是否有效。如果在74中授权令牌有效,则方法包括在76中启用所述至少两个简档域之一。然而,如果授权令牌无效,则在78中不执行操作。
启用简档域的方法还可以包括:检查启用所述至少两个简档域之一符合针对所述至少两个简档域之一的策略。
启用包括第一TEE应用和第二TEE应用的TEE50、60、310的简档域的方法还可以包括:通过第一TEE应用接收316授权令牌和命令。该方法可以包括基于接收到的316命令,通过第一应用306向第二TEE应用308发送包括授权令牌的针对启用至少两个简档域之一的请求318。此外,可以通过第二TEE应用308执行检查320和启用322。
如上所述,图8A至11涉及授权令牌的使用,其中检查授权令牌是否有效涉及授权应用请求启用至少两个简档域之一。
图8A和8B呈现了本发明实施例的信令图,包括简档选择器802、选择授权器804和受信执行环境(TEE)810之间的信令。简档选择器802和选择授权器804在TEE810外部。TEE包括简档选择器应用806和简档选择器执行指令808。
当简档选择器802希望通过使用TEE应用启用至少两个简档域之一时,简档选择器802请求810用于授权TEE请求启用至少两个简档域之一的授权令牌。选择授权器804授权TEE应用通过发出授权令牌来请求启用至少两个简档域之一,并将所述授权令牌返回812简档选择器802。因此通过发出的授权令牌对TEE应用进行授权。然而,如以下将描述的,必须对授权令牌进行验证,以便授权TEE应用请求启用至少两个简档域之一。
在已经访问了该授权令牌的情况下,简档选择器802向简档选择器应用806发送814用于授权TEE应用请求启用至少两个简档域之一的授权令牌。简档选择器应用806向TEE810的简档选择器执行指令808转发816请求,该请求包括授权令牌。简档选择器执行指令808现在检查818授权令牌是否有效。如果授权令牌有效,则简档选择器执行指令存储820关于被授权以请求启用至少两个简档域之一的TEE应用的信息。这意味着授权简档选择器应用806请求启用至少两个简档域之一。
图8A现在在图8B中继续。
简档选择器执行指令808因此授权TEE应用请求启用至少两个简档域之一。这意味着,当通过针对授权的TEE应用请求启用至少两个简档域之一的外部请求接收到TEE810时,简档选择器应用806作为授权的TEE应用向简档选择器执行指令808发送启用至少两个简档域之一的请求。由于现在授权了简档选择器应用806,并且简档选择器执行指令具有关于该授权的信息,简档选择器执行指令808使能826启用至少两个简档域之一。
不必说,如果通过针对非授权的应用请求启用至少两个简档域之一的请求而接收TEE810,则拒绝该请求。
图9示意性呈现了包括处理器92和存储器94的TEE90。TEE90适于启用至少两个简档域之一。存储器94存储包括计算机程序代码的计算机程序产品,该计算机程序产品当在处理器中运行时,使TEE:接收816用于授权TEE应用请求启用至少两个简档域之一的授权令牌。当计算机程序代码在处理器中运行时,它还使TEE:检查818授权令牌是否有效;并且如果授权令牌有效,则使TEE存储820关于被授权请求启用至少两个简档域之一的TEE应用的信息。当计算机程序代码在处理器中运行时,它还使TEE:通过所授权的TEE应用,请求824启用至少两个简档域之一。此外,当计算机程序代码在处理器中运行时,它还使TEE启用826所述至少两个简档域之一。
计算机程序代码当在所述处理器92中运行时,还可以使所述TEE:检查启用所述至少两个简档域之一符合针对所述至少两个简档域之一的策略。
计算机程序代码当在所述处理器92中运行时,还可以使所述TEE:接收822针对所授权的TEE应用的请求启用至少两个简档域之一的消息。
计算机程序代码当在所述处理器92中运行时,还可以使所述TEE90:通过所述第一TEE应用806或通过另一TEE应用接收814授权令牌,并且通过另一第二TEE应用808执行检查818、存储820和启用826。
当计算机程序代码在处理器92中运行时,还使TEE:通过授权的TEE应用806接收消息822,以请求另一第二TEE应用808启用所述至少两个简档域108、110、112、114;206、208、210、212之一。
当计算机程序代码在处理器中运行时,它还使TEE:在被授权请求启用至少两个简档域之一的TEE应用的列表中存储820所授权的TEE应用的应用标识符。
TEE90还可以包括简档注册表120、218,该简档注册表120、218包括至少两个简档域的标识符。
TEE90可以包括通用集成电路卡UICC100、200。
图10呈现了适于存储至少两个简档域和适于启用所述至少两个简档域108、110、112、114;206、208、210、212之一的TEE1000。TEE包括接收单元1002,其适于接收用于授权TEE应用请求启用至少两个简档域之一的授权令牌。TEE还包括:检查单元1004,其适于检查授权令牌是否有效;以及存储单元1006,其适于如果授权令牌有效,则存储关于被授权请求启用至少两个简档域之一的该TEE应用的信息。TEE还包括请求单元1008,适于通过所授权的TEE应用请求启用至少两个简档域之一。此外,TEE包括启用单元1010,适于启用所述至少两个简档域之一。
图11示出了一种TEE90、810、1000启用简档域的方法的流程图,其中所述TEE适于存储至少两个简档域108、110、112、114;206、208、210、212。在1102中,方法包括接收用于授权TEE应用请求启用至少两个简档域之一的授权。在1104中,检查授权令牌是否有效。如果在1104中授权令牌有效,则流程图包括存储1106关于被授权请求启用至少两个简档域之一的该TEE应用的信息。在1108中,流程图包括应用通过所授权的TEE请求824启用至少两个简档域之一。在1110中,流程图还包括启用826所述至少两个简档域之一。
流程图的方法还可以包括:检查启用所述至少两个简档域之一符合针对所述至少两个简档域之一的策略。
流程图的方法还可以包括:接收822针对所授权的TEE应用的请求824启用至少两个简档域之一的消息。
流程图的方法还可以包括:通过所述第一TEE应用806或通过另一TEE应用接收授权令牌,并且其中通过另一第二TEE应用808执行检查818、存储820和启用826。
所述另一TEE应用可以是TEE的安全域应用。
在本方法的流程图中,其中授权的TEE应用806可以接收822消息,并且其中可以请求824另一第二TEE应用808启用所述至少两个简档域之一。
该方法的流程图中存储可以包括:在被授权请求启用至少两个简档域之一的TEE应用的列表中存储所授权的TEE应用的应用标识符。
本发明具有以下优点:
本发明的实施例提供用于使得SM-SR对于生态系统中的其他实体无差别的方法。
还可以注意的是,上述实施例仅作为示例给出并且不应当限制本发明,因为在如所附专利权利要求中要求保护的本发明的范围内其他解决方案、用途、目的和功能是显而易见的。
缩写
eUICC-嵌入式UICC
MNO-移动网络运营商
SM-DP-订阅管理器数据准备
SM-SR-订阅管理器安全路由
OS-操作系统
SD-安全域
SIM-订户身份模块
TEE-受信执行环境
UICC-通用集成电路卡

Claims (24)

1.一种受信执行环境TEE(50,60,310,406)启用简档域的方法,其中所述TEE适于存储至少两个简档域(108,110,112,114;206,208,210,212),所述方法包括:
-接收(316,408)启用所述至少两个简档域之一的授权令牌和命令;
-检查(320,410)所述授权令牌是否有效;以及
-如果所述授权令牌有效,则启用(322,412)所述至少两个简档域之一。
2.根据权利要求1所述的方法,还包括:检查启用所述至少两个简档域之一符合针对所述至少两个简档域之一的策略。
3.根据权利要求1或2所述的方法,针对所述方法,所述TEE(50,60,310)包括第一TEE应用(306)和第二TEE应用(308),并且其中通过第一TEE应用接收(316)所述授权令牌和所述命令,所述方法包括:第一TEE应用(306)基于接收到(316)的命令向第二TEE应用(308)发送包括所述授权令牌的请求(318),用于启用至少两个简档域之一,并且其中通过第二TEE应用(308)执行检查(320)和启用(322)。
4.一种受信执行环境TEE(60),适于存储至少两个简档域并且适于启用所述至少两个简档域之一,所述TEE包括:
-接收单元(62),适于接收启用所述至少两个简档域之一的授权令牌和命令;
-检查单元(64),适于检查所述授权令牌是否有效;
-启用单元(66),适于如果所述授权令牌有效,则启用所述至少两个简档域之一。
5.一种受信执行环境TEE(50),适于启用至少两个简档域之一,所述TEE包括:
-处理器(52);以及
-存储器(54),存储包括计算机程序代码的计算机程序,所述计算机程序代码当在处理器中运行时,使所述TEE:
-接收(316,408)启用所述至少两个简档域之一的授权令牌和命令;
-检查(320,410)所述授权令牌是否有效;
-如果所述授权令牌有效,则启用(322,412)所述至少两个简档域之一。
6.根据权利要求5所述的TEE(50),其中所述计算机程序代码当在所述处理器中运行时,还使所述TEE:检查启用所述至少两个简档域之一符合针对所述至少两个简档域之一的策略。
7.根据权利要求5或6所述的TEE(50),其中所述计算机程序代码当在所述处理器中运行时,使所述TEE:通过第一TEE应用(306)接收(316)所述授权令牌和所述命令;基于接收到的命令,通过第一TEE应用(306)向第二TEE应用(308)发送(318)包括授权令牌的请求,用于启用所述至少两个简档域之一;并且通过第二TEE应用(308)检查(320)和启用(322)所述至少两个简档域之一。
8.根据权利要求5至7中任一项所述的TEE(50),还包括简档注册表(120,218),所述简档注册表(120,218)包括所述至少两个简档域(108,110,112,114;206,208,210,212)的标识符。
9.根据权利要求5至8中任一项所述的TEE(50),其中所述TEE包括通用集成电路卡UICC(100,200)。
10.一种受信执行环境TEE(90,810,1000)启用简档域的方法,其中所述TEE适于存储至少两个简档域(108,110,112,114;206,208,210,212),所述方法包括:
-接收(816)用于授权TEE应用请求启用所述至少两个简档域之一的授权令牌;
-检查(818)所述授权令牌是否有效;并且如果所述授权令牌有效:
-存储(820)关于被授权请求启用所述至少两个简档域之一的TEE应用的信息;
-所授权的TEE应用请求(824)启用所述至少两个简档域之一,以及
-启用(826)所述至少两个简档域之一。
11.根据权利要求10所述的方法,还包括:检查启用所述至少两个简档域之一符合针对所述至少两个简档域之一的策略。
12.根据权利要求10或11所述的方法,还包括:接收(822)针对所授权的TEE应用的请求(824)启用所述至少两个简档域之一的消息。
13.根据权利要求10至12中任一项所述的方法,其中通过第一TEE应用(806)或通过另一TEE应用接收所述授权令牌,并且通过另一第二TEE应用(808)执行检查(818)、存储(820)和启用(826)。
14.根据权利要求13所述的方法,其中所授权的TEE应用(806)接收(822)所述消息,并且其中另一第二TEE应用(808)被请求(824)启用所述至少两个简档域之一。
15.根据权利要求10至14中任一项所述的方法,其中存储(820)关于被授权请求启用所述至少两个简档域之一的TEE应用的信息包括:在被授权请求启用所述至少两个简档域之一的TEE应用的列表中存储所授权的TEE应用的应用标识符。
16.一种受信执行环境TEE(1000),适于启用至少两个简档域(108,110,112,114;206,208,210,212)之一,所述TEE包括:
-接收单元(1002),适于接收用于授权TEE应用请求启用所述至少两个简档域之一的授权令牌;
-检查单元(1004),适于检查所述授权令牌是否有效;
-存储单元(1006),适于如果所述授权令牌有效,则存储关于被授权请求启用所述至少两个简档域之一的TEE应用的信息;
-请求单元(1008),适于通过所授权的TEE应用请求启用所述至少两个简档域之一;以及
-启用单元(1010),适于启用所述至少两个简档域之一。
17.一种受信执行环境TEE(90),适于启用至少两个简档域之一,所述TEE包括:
-处理器(92);以及
-存储器(94),存储包括计算机程序代码的计算机程序,所述计算机程序代码当在处理器中运行时,使所述TEE:
-接收(816)用于授权TEE应用请求启用所述至少两个简档域之一的授权令牌;
-检查(818)所述授权令牌是否有效;并且如果所述授权令牌有效:
-存储(820)关于被授权请求启用至少两个简档域之一的TEE应用的信息;
-通过所授权的TEE应用请求(824)启用所述至少两个简档域之一;以及
-启用(826)所述至少两个简档域之一。
18.根据权利要求17所述的TEE(90),其中所述计算机程序代码当在所述处理器(92)中运行时,还使所述TEE:检查启用所述至少两个简档域之一符合针对所述至少两个简档域之一的策略。
19.根据权利要求17或18所述的TEE(90),其中所述计算机程序代码当在处理器(92)中运行时,还使所述TEE:接收(822)针对所授权的TEE应用的请求启用所述至少两个简档域之一的消息。
20.根据权利要求17至19中任一项所述的TEE(90),其中所述计算机程序当在处理器(92)中运行时,还使所述TEE(90):通过第一TEE应用(806)或通过另一TEE应用接收(814)所述授权令牌,并通过另一第二TEE应用(808)执行检查(818)、存储(820)和启用(826)。
21.根据权利要求20所述的TEE(90),其中所述计算机程序代码当在处理器(92)中运行时,还使所述TEE通过授权的TEE应用(806)接收所述消息(822),以请求所述另一第二TEE应用(808)启用所述至少两个简档域(108,110,112,114;206,208,210,212)之一。
22.根据权利要求17至21中任一项所述的TEE(90),其中所述计算机程序代码当在处理器(92)中运行时,还使所述TEE在被授权请求启用所述至少两个简档域之一的TEE应用的列表中存储(820)所授权的TEE应用的应用标识符。
23.根据权利要求17至22中任一项所述的TEE(90),还包括简档注册表(120,218),所述简档注册表(120,218)包括所述至少两个简档域的标识符。
24.根据权利要求17至23中任一项所述的TEE(90),其中所述TEE包括通用集成电路卡UICC(100,200)。
CN201380080975.3A 2013-11-19 2013-11-19 简档改变管理 Expired - Fee Related CN105723760B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2013/051360 WO2015076710A1 (en) 2013-11-19 2013-11-19 Profile change management

Publications (2)

Publication Number Publication Date
CN105723760A true CN105723760A (zh) 2016-06-29
CN105723760B CN105723760B (zh) 2020-09-04

Family

ID=53179873

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380080975.3A Expired - Fee Related CN105723760B (zh) 2013-11-19 2013-11-19 简档改变管理

Country Status (4)

Country Link
US (1) US20150350219A1 (zh)
EP (1) EP3072319A4 (zh)
CN (1) CN105723760B (zh)
WO (1) WO2015076710A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018129723A1 (zh) * 2017-01-13 2018-07-19 华为技术有限公司 一种签约数据集的管理方法、终端及服务器
CN110140370A (zh) * 2016-12-28 2019-08-16 T移动美国公司 基于受信执行环境的uicc更新

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102132218B1 (ko) * 2013-09-24 2020-07-09 삼성전자 주식회사 신뢰하는 실행 환경에서의 보안 도메인 관리 방법 및 장치
EP3010264A1 (en) * 2014-10-16 2016-04-20 Gemalto Sa Method to manage subscriptions in a provisioning server
US10122398B2 (en) * 2015-06-30 2018-11-06 Microsoft Technology Licensing, Llc Selecting a subscriber identity module profile host
US10305933B2 (en) * 2015-11-23 2019-05-28 Blackberry Limited Method and system for implementing usage restrictions on profiles downloaded to a mobile device
US10667123B2 (en) 2016-11-22 2020-05-26 Huawei Technologies Co., Ltd. Method for installing subscription profile, terminal, and server
US10430606B1 (en) 2018-04-30 2019-10-01 Aras Corporation System and method for implementing domain based access control on queries of a self-describing data system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102870443A (zh) * 2010-06-14 2013-01-09 苹果公司 用于在无线网络中提供用户标识数据的装置和方法
WO2013065983A1 (ko) * 2011-11-03 2013-05-10 주식회사 케이티 스마트 카드의 보안 도메인 권한 변경 방법과 그를 위한 서버, 스마트 카드, 및 단말
US20130122864A1 (en) * 2011-05-06 2013-05-16 David T. Haggerty Methods and apparatus for providing management capabilities for access control clients
WO2013124689A2 (en) * 2012-02-23 2013-08-29 Silicon Green Limited Mobile communication device
CN103329584A (zh) * 2010-12-06 2013-09-25 格马尔托股份有限公司 用于把第一终端的sim应用发送到第二终端的方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112143B (fi) * 2000-08-14 2003-10-31 Sonera Oyj Prepaid-palvelu
ITTO20020100A1 (it) * 2002-02-06 2003-08-06 Telecom Italia Lab Spa Sistema per la gestione delle identita' di stazioni mobili in roamingfra reti radiomobili.
US7283782B2 (en) * 2002-10-22 2007-10-16 Qualcomm Incorporated Method and apparatus for switching between shared and individual channels to provide broadcast content services in a wireless telephone network
IES20070550A2 (en) * 2006-08-03 2008-04-30 Accuris Technologies Ltd A roaming gateway
US8195233B2 (en) * 2007-07-30 2012-06-05 Motorola Mobility, Inc. Methods and systems for identity management in wireless devices
WO2011109518A1 (en) * 2010-03-02 2011-09-09 Interdigital Patent Holdings, Inc. Migration of credentials and/or domains between trusted hardware subscription modules
US9037112B2 (en) * 2010-03-15 2015-05-19 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
GB201021784D0 (en) * 2010-12-22 2011-02-02 Vodafone Ip Licensing Ltd SIM Locking
KR20130012243A (ko) * 2011-07-08 2013-02-01 주식회사 케이티 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
KR20130006258A (ko) * 2011-07-08 2013-01-16 주식회사 케이티 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
WO2013048084A2 (ko) * 2011-09-28 2013-04-04 주식회사 케이티 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기
KR101986312B1 (ko) * 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
US9414220B2 (en) * 2011-11-04 2016-08-09 Kt Corporation Method for managing multiple profiles in an embedded UICC, and embedded UICC and terminal therefor
US8577337B2 (en) * 2012-03-05 2013-11-05 Rogers Communications Inc. Radio management method and system using embedded universal integrated circuit card
US8712407B1 (en) * 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US9172538B2 (en) * 2012-04-20 2015-10-27 T-Mobile Usa, Inc. Secure lock for mobile device
US8844026B2 (en) * 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
US10079678B2 (en) * 2012-07-24 2018-09-18 Intel Corporation Providing access to encrypted data
DE102012018540A1 (de) * 2012-09-19 2014-03-20 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul zum Authentisieren eines Teilnehmers an einem Kommunikationsnetzwerk
DE102012020690A1 (de) * 2012-10-22 2014-04-24 Giesecke & Devrient Gmbh Verfahren zum Einbringen von Teilnehmeridentitätsdaten in ein Teilnehmeridentitätsmodul
US8959331B2 (en) * 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US9603189B2 (en) * 2013-03-08 2017-03-21 Nokia Technologies Oy Method and apparatus for multisim devices with embedded SIM functionality
FR3003421B1 (fr) * 2013-03-12 2015-04-03 Oberthur Technologies Systeme et procede d'appel d'urgence

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102870443A (zh) * 2010-06-14 2013-01-09 苹果公司 用于在无线网络中提供用户标识数据的装置和方法
CN103329584A (zh) * 2010-12-06 2013-09-25 格马尔托股份有限公司 用于把第一终端的sim应用发送到第二终端的方法
CN103329578A (zh) * 2010-12-06 2013-09-25 格马尔托股份有限公司 在ip上向uicc远程传送完整订阅简档的方法
US20130122864A1 (en) * 2011-05-06 2013-05-16 David T. Haggerty Methods and apparatus for providing management capabilities for access control clients
WO2013065983A1 (ko) * 2011-11-03 2013-05-10 주식회사 케이티 스마트 카드의 보안 도메인 권한 변경 방법과 그를 위한 서버, 스마트 카드, 및 단말
WO2013124689A2 (en) * 2012-02-23 2013-08-29 Silicon Green Limited Mobile communication device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110140370A (zh) * 2016-12-28 2019-08-16 T移动美国公司 基于受信执行环境的uicc更新
WO2018129723A1 (zh) * 2017-01-13 2018-07-19 华为技术有限公司 一种签约数据集的管理方法、终端及服务器

Also Published As

Publication number Publication date
CN105723760B (zh) 2020-09-04
EP3072319A4 (en) 2016-11-09
WO2015076710A1 (en) 2015-05-28
EP3072319A1 (en) 2016-09-28
US20150350219A1 (en) 2015-12-03

Similar Documents

Publication Publication Date Title
CN105723760A (zh) 简档改变管理
US10645568B2 (en) Carrier configuration processing method, device and system, and computer storage medium
CN100445925C (zh) 访问控制设备、电子设备和访问控制方法
CN108200050A (zh) 单点登录服务器、方法及计算机可读存储介质
CN109756915B (zh) 一种无线网络管理方法及系统
CN105940692B (zh) 用于访问服务的方法及对应设备
CN105653406A (zh) 一种管理分布式存储系统的方法及分布式存储系统
CN102149162A (zh) 无线路由器接入方法及无线路由器
CN106302606B (zh) 一种跨应用访问方法及装置
CN107979684A (zh) 权限管理方法、装置及终端
KR101414932B1 (ko) 애플릿 액세스 제어 시스템 및 방법
CN107005605A (zh) 服务授权中的设备标识
CN107404488B (zh) 一种同一应用多终端设备互斥方法及装置
EP2727384B1 (en) Method for accessing at least one service and corresponding system
CN105306320A (zh) 一种为智能设备绑定客户端的方法及装置
KR20150036371A (ko) 클라우드 서버를 위한 바우처 인가
CN112543169A (zh) 一种认证方法、装置、终端及计算机可读存储介质
KR102045662B1 (ko) 보안 요소 내의 수 개의 가상 프로파일에 액세스하기 위한 논리 채널을 관리하는 시스템 및 방법
CN109543365A (zh) 一种授权方法及装置
CN107846676A (zh) 基于网络切片安全架构的安全通信方法和系统
CN106162607A (zh) 一种虚拟sim卡的管理方法、装置和系统
CN108322910A (zh) 设备上安全空间的管理方法、装置及系统
WO2016045042A1 (zh) 一种安全单元中内容管理的方法及装置
CN106355080B (zh) 一种车载信息系统的数据安全访问方法及系统
CN105429807B (zh) 局域网资源的访问方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200904

Termination date: 20211119

CF01 Termination of patent right due to non-payment of annual fee