CN107211270A - 用于eUICC的远程订阅管理的方法、对应的终端 - Google Patents

用于eUICC的远程订阅管理的方法、对应的终端 Download PDF

Info

Publication number
CN107211270A
CN107211270A CN201680009951.2A CN201680009951A CN107211270A CN 107211270 A CN107211270 A CN 107211270A CN 201680009951 A CN201680009951 A CN 201680009951A CN 107211270 A CN107211270 A CN 107211270A
Authority
CN
China
Prior art keywords
euicc
manager server
subscription manager
subscription
cert
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680009951.2A
Other languages
English (en)
Other versions
CN107211270B (zh
Inventor
X.贝拉尔
B.马泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales Digital Security France Easy Stock Co.
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of CN107211270A publication Critical patent/CN107211270A/zh
Application granted granted Critical
Publication of CN107211270B publication Critical patent/CN107211270B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种用于与终端(24)协作的eUICC(23)的远程订阅管理的方法,eUICC(23)包括由其制造商签署的私有密钥(Prkeu)和公共凭证(Cert‑eu),公共凭证(Cert‑eu)还包括允许没有eUICC(23)的在先知识的订阅管理器服务器(20)决定其是否能够同意管理eUICC(23)的信息,所述方法包括:a‑在发生事件时,通过使用eUICC(23)的专用密码服务和公共凭证(Cert‑eu)来建立终端(24)与订阅管理器服务器(20)之间的安全信道;b‑从终端(24)向订阅管理器服务器(20)发送订阅管理请求,其被视为通过订阅管理器服务器(20)的登记请求;c‑归功于包括在从eUICC(23)接收的公共凭证中的信息,在订阅管理器服务器(20)中验证eUICC(23)是否被授权由订阅管理器服务器(20)管理,并且如果是:d‑通过使用eUICC(23)公共凭证来执行订阅管理器服务器(20)与eUICC(23)之间的密钥建立过程,该步骤是通过SM‑DP的eUICC的登记;e‑利用在步骤‑d‑处生成的密钥来在订阅管理器服务器(20)与eUICC(23)之间建立安全信道;f‑由订阅管理器服务器(20)执行关于eUICC(23)的订阅管理请求。

Description

用于eUICC的远程订阅管理的方法、对应的终端
本发明涉及电信,并且更确切地涉及eUICC的远程订阅管理(eUICC是通用集成电路卡,其不是可容易接入或可容易更换的,不意图在其与之协作的设备中被移除或更换,比如例如在GSMA技术规范,版本2.0,2014年10月13日并且题为“Remote ProvisioningArchitecture for Embedded UICC”中定义的那样)。所述设备可以是M2M装置(机器到机器)、智能电话、平板电脑、PDA,一般而言,电信终端。
该规范定义了用于eUICC的远程供应和管理的技术解决方案。该技术解决方案的采用旨在为确保潜在不同的MNO(移动网络运营商)部署场景、网络元件(例如SM-DP、SM-SR)的不同制造方和eUICC元件的不同提供方之间的全局互操作性提供基础。SM-DP代表订户管理器数据准备并且SM-SR代表订户管理器安全路由。
图1示出用于安全元件的远程供应的全局系统。
所述安全元件在此为eUICC。表示出了仅一个eUICC 10。eUICC 10已经由EUM(eUICC制造商)11制造并且与未表示出的电信终端协作。可以在eUICC 10中通过拥有SM-DP12的第三方(典型地,MNO)和拥有SM-SR 13的另一方(或相同方)空中下载订阅。
SM-DP 12负责生成订阅脚本并且确保通过SM-SR的eUICC 10中的该脚本的下载和安装。
SM-SR 13确保传输层并且具有代表SM-DP 12在eUICC 10上执行内容管理动作的责任。
SM-DP 12可以从EUM 11接收准许为eUICC 10提供完整订阅的(可执行或不可执行的)一些数据。此外,根据MNO的规范,SM-DP 12利用运营商的数据、应用、密钥、耦合IMSI/Ki、文件系统……来使EUM数据完整。
本发明涉及一种用于通过订阅管理器服务器(例如GSMA上下文中的SM-DP)利用在线方法来管理eUICC的方法,其允许通过订阅管理器服务器的进一步远程订阅管理。
该方法通过使共享密钥或任何其它材料的任何预先供应步骤无用来简化用于消费者市场(平板电脑、pda、移动电话……)的生态系统的部署。
在现有技术中,用于M2M市场的SM-SR必须被供应有eUICC数据。eUICC制造商EUM还必须生产具有与供应SM-DP有关的约束的eUICC。更确切地,在远程订阅管理的上下文中,主要困难之一是在生态系统的设立期间,当订阅管理器服务器必须被供应有要管理的所有eUICC的数据(标识符、凭证……)时。问题如下:
– 将管理eUICC的制造和订阅管理器服务器的操作的不是相同行动方:EUM必须察觉到哪个订阅管理器服务器可能必须管理其eUICC。
– 在新的订阅管理器服务器出现的情况下,其可以如何检索其可能必须管理的已经部署的eUICC中的任何的数据
供应的该必要性大多数来自其中大多数使用情况由服务器部分发起的M2M市场的约束,在当没有最终用户在那里来触发必须在eUICC上执行的操作时的推送模式中(初始连接性的下载、交换、删除)。
本发明提出一种用于订阅管理器服务器管理嵌入在用于消费者市场的终端中的eUICC的方法。这样的管理典型地包括在eUICC上下载订阅,从一个订阅切换到另一个或者删除eUICC上的订阅。
本发明应用于消费者市场,其中eUICC嵌入在终端中并且不存在由管理器服务器(GSMA的上下文中的SM-DP)实现的数据的“推送”。
现有技术的SM-SR典型地由服务提供方(管理M2M设备的公司,所述设备比如例如电表、汽车(汽车制造商)、电信终端(比如智能电话或平板电脑))来管理,并且eUICC的管理实现在推送模式中:服务提供方决定哪些eUICC必须被管理以及在何时。
在消费者市场中,更可能的是,最终用户将选择将为其消费者设备提供连接性服务并且将管理他的eUICC的MNO。最终用户在示出可用MNO的菜单中滚动并且从这些MNO中的一个选择订阅。所选订阅然后经由OTA(空中)下载在他的eUICC中。
本发明提出一种解决方案,其中不再存在预供应eUICC凭证和信息的需要,其中不再存在使用SM-SR以在eUICC中安装订阅的需要,其中最终用户可以选择将管理他的eUICC的MNO,并且其中eUICC可以由不同的EUM来制造。
该解决方案在于一种用于与终端协作的eUICC的远程订阅管理的方法,所述eUICC包括由其制造商签署的私有密钥和公共凭证,所述公共凭证还包括允许没有所述eUICC的在先知识的订阅管理器服务器决定其是否能够同意管理所述eUICC的信息,所述方法包括:
a-在发生事件时,通过使用所述eUICC的专用密码服务和所述公共凭证来建立所述终端与所述订阅管理器服务器之间的安全信道;
b-从所述终端向所述订阅管理器服务器发送订阅管理请求,其被所述订阅管理器服务器视为登记请求;
c-归功于包括在从所述eUICC接收的公共凭证中的信息,在所述订阅管理器服务器中验证所述eUICC是否被授权由所述订阅管理器服务器来管理,并且如果是:
d-通过使用所述eUICC公共凭证来执行所述订阅管理器服务器与所述eUICC之间的密钥建立过程,该步骤是通过SM-DP的所述eUICC的登记;
e-利用在步骤-d-处生成的密钥来在所述订阅管理器服务器与所述eUICC之间建立安全信道;
f-通过所述订阅管理器服务器执行关于所述eUICC的订阅管理请求。
优选地,所述终端包括应用,所述应用通过以下来执行步骤-a-和-b-:
– 在发生事件时,通过使用所述私有密钥和所述公共凭证来建立所述eUICC与所述应用之间的本地安全信道;
– 通过使用所述eUICC的专用密码服务和所述公共凭证来建立与所述订阅管理器服务器的安全信道;
– 从所述应用向所述订阅管理器服务器发送所述eUICC的订阅管理请求。
可替换地,所述eUICC执行步骤-a-和-b-。
在优选的实现方式中,所述事件由所述终端的用户生成。
本发明还涉及一种终端,包括eUICC和应用,所述eUICC包括私有密钥和公共凭证,其中所述应用包括使得计算机执行以下操作的指令:
– 在发生事件时,通过使用所述私有密钥和所述公共凭证来建立所述eUICC与所述应用之间的本地安全信道,所述公共凭证还包括允许没有所述eUICC的在先知识的订阅管理器服务器决定其是否能够同意管理所述eUICC的信息;
– 通过使用所述eUICC的专用密码服务和所述公共凭证来建立与所述订阅管理器服务器的安全信道;
– 从所述应用向所述订阅管理器服务器发送所述eUICC的订阅管理请求。
本发明还涉及一种包括eUICC的终端,所述eUICC包括私有密钥和公共凭证,所述公共凭证还包括允许没有所述eUICC的在先知识的订阅管理器服务器决定其是否能够同意管理所述eUICC的信息,其中所述eUICC包括使得计算机执行以下操作的指令:
– 在发生事件时,通过使用所述eUICC的专用密码服务和所述公共凭证来建立所述eUICC与所述订阅管理器服务器之间的安全信道;
– 从所述eUICC向所述订阅管理器服务器发送所述eUICC的订阅管理请求。
本发明还涉及一种包括在终端中的非暂时性计算机可读存储介质,所述终端还包括eUICC,所述eUICC包括私有密钥和公共凭证,所述公共凭证还包括允许没有所述eUICC的在先知识的订阅管理器服务器决定其是否能够同意管理所述eUICC的信息,所述非暂时性计算机可读介质包括使得计算机执行以下操作的指令:
– 在发生事件时,通过使用所述私有密钥和所述公共凭证来建立所述终端与所述订阅管理器服务器之间的安全信道;
– 从所述终端向所述订阅管理器服务器发送所述eUICC的订阅管理请求。
所述非暂时性计算机可读存储介质优选地包括在eUICC中。
本发明的实现方式示例的以下描述将关于表示根据本发明的方法的不同步骤的图2和3来进行。
在图2中,表示四个实体:订阅管理器服务器20、最终用户21、设备应用22和eUICC23。
当实现GSMA标准时,订阅管理器服务器20对应于SM-DP(比如图1中被参考为12的)。在此,存在最终用户21以用于至少触发本发明的初始步骤。然而,如将解释的,最终用户的存在不是强制的。设备应用22(或如稍后将看到的“终端应用”,该应用还可以位于eUICC 23中)和eUICC 23被包括在终端24中。设备应用22可以安装在终端中或在eUICC 23中。
要管理的eUICC由eUICC制造商利用简单的私有密钥PrKeu和公共凭证Cert-eu(包含eUICC 23的公共密钥PuKeu)来独立制造,凭证由其eUICC制造商签署。
订阅管理器服务器20不具有各个eUICC的知识,但是简单地具有关于eUICC制造商的某种知识(可信任的每一个eUICC制造商的公共密钥Puke,因此对于其而允许订阅管理器服务器20管理eUICC)。这是白名单过程:订阅管理器服务器20可以被编码成拒绝对于其而言eUICC制造商不被信任的eUICC。
优选地,公共凭证Cert-eu还包括允许没有eUICC 23的在先知识的订阅管理器服务器20决定其是否能够同意管理eUICC 23的信息。该信息例如是eUICC的操作系统、其版本或与eUICC有关的另一技术信息。
图2中表示的步骤如下:
第一步骤在此为事件30,最终用户21通过其触发包括在终端24中的eUICC 23的管理的请求。这可以包括在菜单中选择(归功于人类/机器接口)要由订阅管理器服务器20对eUICC23执行的动作。事件30还可以是自动的:终端24的首次开启可以生成该触发。还可能的是通过借由终端来扫描QR码或通过读取NFC标签来启动该过程,要点是其不是订阅管理器服务器20所发起的。
在该事件之后,通过使用私有密钥Prkeu和公共凭证Cert-eu来建立eUICC 23与应用22之间的本地安全信道31。这例如以以下方式进行:
– 应用22从eUICC 23请求被包括在凭证Cert-eu中的其公共密钥;
- eUICC 23向应用22发送该公共密钥,并且应用22然后能够利用该公共密钥对机密进行加密。所述机密可以被视为会话密钥;
– eUICC利用其私有密钥Prkeu对经加密的机密进行解密并且然后能够利用该机密对消息进行加密。
eUICC 23不能够认证应用22,因为该应用未持有凭证。
然而,应用22能够通过使用eUICC 23的专用密码服务和公共凭证Cert-eu来建立与订阅管理器服务器20的安全信道32(例如TLS信道):
– eUICC的公共密钥由应用22发送至订阅管理器服务器20,订阅管理器服务器20利用eUICC 23的该公共密钥对机密进行加密并且向应用22返回经加密的机密连同其公共密钥(包含在其公共凭证Cert-SM中)。应用22充当代理并且向eUICC 23传输所接收的数据;
- eUICC 23利用其私有密钥Prkeu对经加密的机密进行解密以用于获取该机密;
- eUICC 23利用订阅管理器服务器20的公共密钥对机密进行加密并且通过应用22向订阅管理器服务器20发送经加密的机密;
– 订阅管理器服务器20利用其私有密钥Pks对经加密的机密进行解密并且验证经解密的机密是否与其之前生成的那个相同。如果结果是肯定的,则订阅管理器服务器20可以从该机密导出稍后(步骤35)可以用于与eUICC 23直接通信的会话密钥。
步骤31至32的描述作为eUICC与订阅管理服务器之间的密钥建立过程的简单示例而给出。还可以使用本发明中描述的使用订阅管理服务器和eUICC的凭证的任何其它密钥建立过程。
有利地,eUICC还可以认证订阅管理服务器,如果替代于仅发送其公共密钥,订阅管理服务器将发送由eUICC针对其将具有其公共密钥的可信任的第三方实体所签署的其凭证的话。
下一步骤(33)包括从应用22向订阅管理器服务器20发送eUICC 23的订阅管理请求。
该请求包括eUICC 23的公共凭证Cert-eu。如已经解释的,公共凭证Cert-eu还包括允许订阅管理器服务器20在步骤34处决定其是否能够同意管理eUICC 23的信息。
如果订阅管理器服务器20认为其可以管理eUICC 23(其为可信任的eUICC制造商并且其为所支持的eUICC型号),则订阅管理器服务器20在步骤35处通过使用eUICC公共凭证Cert-eu来执行与eUICC 23的密钥建立过程。该步骤对应于通过SM-DP的eUICC的登记。
这准许在订阅管理器服务器20层级处和在eUICC 23的层级处(例如ISD-P)生成会话密钥(私有密钥)。这例如根据密钥建立过程而进行,如在基于Diffie-Hellman方案的全球平台场景#3中所定义的,所述方案向所生成的密钥提供“完美前向保密”特性。
在步骤36处,利用步骤35处生成的密钥在这两个实体之间建立安全信道。
在步骤37处,订阅管理器服务器20然后可以管理eUICC,例如下载完整的订阅。
eUICC 23的前述专用密码服务是允许eUICC 23对与应用22和订阅管理器服务器20交换的消息进行加密和解密的密码功能。
在图2中描述的解决方案中,终端24具有eUICC 23和终端24上(或在eUICC 23中)的专用设备应用22以管理eUICC 23与订阅管理器服务器20之间的连接和本地用户接口。但是本发明还适用于仅包括eUICC 23的终端,eUICC 23直接连接到订阅管理器服务器20。
现在将关于图3来描述该解决方案。
在该图中,在包含eUICC 23的终端中不存在更多应用。
eUICC管理的触发在此同样由最终用户21发起(步骤40)。图2的步骤31和32在此完全由eUICC 23管理,eUICC 23从最终用户21接收管理请求。如关于图2所描述的,该触发还可以在没有最终用户21的情况下生成。
eUICC 23通过使用其公共凭证Cert-eu及其专用密码服务来建立与订阅管理器服务器20的端到端安全信道41。
一旦建立了该安全信道41,eUICC就向订阅管理器服务器20发送订阅管理请求42。
步骤43、44、45和46分别对应于图2的步骤34、35、36和37。
因此,在这两个示例中,本发明提出一种用于与终端24协作的eUICC 23的远程订阅管理的方法,eUICC 23包括由其制造商签署的私有密钥Prkeu和公共凭证Cert-eu,公共凭证Cert-eu还包括允许没有eUICC 23的在先知识的订阅管理器服务器20决定其是否能够同意管理eUICC 23的信息,该方法包括:
a-在发生事件30或40时,通过使用eUICC 23的专用密码服务和公共凭证Cert-eu来建立终端24与订阅管理器服务器20之间的安全信道32或41;
b-从终端24向订阅管理器服务器20发送(33或42)订阅管理请求;
c-归功于包括在从eUICC 23接收的公共凭证中的信息,在订阅管理器服务器20中验证(34或43)eUICC 23是否被授权由订阅管理器服务器20管理,并且如果是:
d-对应于通过SM-DP的eUICC的登记,通过使用eUICC 23公共凭证来执行(35或44)订阅管理器服务器20与eUICC 23之间的密钥建立过程;
e-利用在步骤-d-处生成的密钥来建立(36或45)订阅管理器服务器20与eUICC 23之间的安全信道;
f-由订阅管理器服务器20执行(37或46)关于eUICC 23的订阅管理请求。
关于图2,本发明还涉及一种终端24,包括eUICC 23和应用22,eUICC 23包括私有密钥Prkeu和公共凭证Cert-eu,其中应用22包括使得计算机执行以下操作的指令:
– 在发生事件时,通过使用私有密钥Prkeu和公共凭证Cert-eu来建立eUICC 23与应用22之间的本地安全信道,公共凭证Cert-eu还包括允许没有eUICC 23的在先知识的订阅管理器服务器20决定其是否能够同意管理eUICC 23的信息;
– 通过使用eUICC 23的专用密码服务和公共凭证Cert-eu来建立与订阅管理器服务器20的安全信道;
– 从应用22向订阅管理器服务器20发送eUICC 23的订阅管理请求。
关于图3,本发明还涉及一种终端24,包括eUICC 23,eUICC 23包括私有密钥Prkeu和公共凭证Cert-eu,公共凭证Cert-eu还包括允许没有eUICC 23的在先知识的订阅管理器服务器20决定其是否能够同意管理eUICC 23的信息,其中eUICC 23包括使得计算机执行以下操作的指令:
– 在发生事件时,通过使用eUICC 23的专用密码服务和公共凭证Cert-eu来建立eUICC23与订阅管理器服务器20之间的安全信道;
– 从eUICC 23向订阅管理器服务器20发送eUICC 23的订阅管理请求。
最后,本发明涉及一种包括在终端24中的非暂时性计算机可读存储介质,终端24还包括eUICC 23,eUICC 23包括私有密钥Prkeu和公共凭证Cert-eu,公共凭证Cert-eu还包括允许没有eUICC 23的在先知识的订阅管理器服务器20决定其是否能够同意管理eUICC23的信息,所述非暂时性计算机可读介质包括使得计算机执行以下操作的指令:
– 在发生事件时,通过使用私有密钥Prkeu和公共凭证Cert-eu来建立终端24与订阅管理器服务器20之间的安全信道;
– 从终端24向订阅管理器服务器20发送eUICC 23的订阅管理请求。
所述非暂时性计算机可读存储介质优选地包括在eUICC 23中。
由本发明带来的优点在于,订阅管理器服务器20不需要各个eUICC的在先知识。他只需要被供应有EUM公共密钥Puke以便控制在系统中可以接受哪个单独的eUICC。
本发明还适用于可从终端抽出的UICC,而非仅对嵌入式UICC(eUICC)的情况感兴趣。形式因素具有低重要性。

Claims (8)

1.用于与终端(24)协作的eUICC(23)的远程订阅管理的方法,所述eUICC(23)包括由其制造商签署的私有密钥(Prkeu)和公共凭证(Cert-eu),所述公共凭证(Cert-eu)还包括允许没有所述eUICC(23)的在先知识的订阅管理器服务器(20)决定其是否能够同意管理所述eUICC(23)的信息,所述方法包括:
a-在发生事件时,通过使用所述eUICC(23)的专用密码服务和所述公共凭证(Cert-eu)来建立所述终端(24)与所述订阅管理器服务器(20)之间的安全信道;
b-从所述终端(24)向所述订阅管理器服务器(20)发送订阅管理请求,其被视为通过所述订阅管理器服务器(20)的登记请求;
c-归功于包括在从所述eUICC(23)接收的公共凭证中的所述信息,在所述订阅管理器服务器(20)中验证所述eUICC(23)是否被授权由所述订阅管理器服务器(20)管理,并且如果是:
d-通过使用所述eUICC(23)公共凭证来执行所述订阅管理器服务器(20)与所述eUICC(23)之间的密钥建立过程,该步骤是通过SM-DP的eUICC的登记;
e-利用在步骤-d-处生成的密钥来在所述订阅管理器服务器(20)与所述eUICC(23)之间建立安全信道;
f-由所述订阅管理器服务器(20)执行关于所述eUICC(23)的所述订阅管理请求。
2.根据权利要求1所述的方法,其中所述终端包括应用(22),所述应用(22)通过以下来执行步骤-a-和-b-:
- 在发生所述事件时,通过使用所述私有密钥(Prkeu)和所述公共凭证(Cert-eu)来建立所述eUICC(23)与所述应用(22)之间的本地安全信道;
– 通过使用所述eUICC(23)的专用密码服务和所述公共凭证(Cert-eu)来建立与所述订阅管理器服务器(20)的安全信道;
– 从所述应用(22)向所述订阅管理器服务器(20)发送所述eUICC(23)的订阅管理请求。
3.根据权利要求1所述的方法,其中所述eUICC(23)执行步骤-a-和-b-。
4.根据权利要求1至3中任一项所述的方法,其中所述事件由所述终端(24)的用户(21)生成。
5.终端(24),包括eUICC(23)和应用(22),所述eUICC(23)包括私有密钥(Prkeu)和公共凭证(Cert-eu),其中所述应用(22)包括使得计算机执行以下操作的指令:
– 在发生事件时,通过使用所述私有密钥(Prkeu)和所述公共凭证(Cert-eu)来建立所述eUICC(23)与所述应用(22)之间的本地安全信道,所述公共凭证(Cert-eu)还包括允许没有所述eUICC(23)的在先知识的订阅管理器服务器(20)决定其是否能够同意管理所述eUICC(23)的信息;
– 通过使用所述eUICC(23)的专用密码服务和所述公共凭证(Cert-eu)来建立与所述订阅管理器服务器(20)的安全信道;
– 从所述应用(22)向所述订阅管理器服务器(20)发送所述eUICC(23)的订阅管理请求。
6.包括eUICC(23)的终端(24),所述eUICC(23)包括私有密钥(Prkeu)和公共凭证(Cert-eu),所述公共凭证(Cert-eu)还包括允许没有所述eUICC(23)的在先知识的订阅管理器服务器(20)决定其是否能够同意管理所述eUICC(23)的信息,其中所述eUICC(23)包括使得计算机执行以下操作的指令:
– 在发生事件时,通过使用所述eUICC(23)的专用密码服务和所述公共凭证(Cert-eu)来建立所述eUICC(23)与订阅管理器服务器(20)之间的安全信道;
– 从所述eUICC(23)向所述订阅管理器服务器(20)发送所述eUICC(23)的订阅管理请求。
7.一种包括在终端(24)中的非暂时性计算机可读存储介质,所述终端(24)还包括eUICC(23),所述eUICC(23)包括私有密钥(Prkeu)和公共凭证(Cert-eu),所述公共凭证(Cert-eu)还包括允许没有所述eUICC(23)的在先知识的订阅管理器服务器(20)决定其是否能够同意管理所述eUICC(23)的信息,所述非暂时性计算机可读介质包括使得计算机执行以下操作的指令:
– 在发生事件时,通过使用所述私有密钥(Prkeu)和所述公共凭证(Cert-eu)来建立所述终端(24)与所述订阅管理器服务器(20)之间的安全信道;
– 从所述终端(24)向所述订阅管理器服务器(20)发送所述eUICC(23)的订阅管理请求。
8.根据权利要求7所述的非暂时性计算机可读存储介质,其中所述介质被包括在所述eUICC(23)中。
CN201680009951.2A 2015-02-13 2016-02-05 用于eUICC的远程订阅管理的方法、对应的终端 Active CN107211270B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15305216.2A EP3057350A1 (en) 2015-02-13 2015-02-13 Method for remote subscription management of an eUICC, corresponding terminal
EP15305216.2 2015-02-13
PCT/EP2016/052478 WO2016128311A1 (en) 2015-02-13 2016-02-05 METHOD FOR REMOTE SUBSCRIPTION MANAGEMENT OF AN eUICC, CORRESPONDING TERMINAL

Publications (2)

Publication Number Publication Date
CN107211270A true CN107211270A (zh) 2017-09-26
CN107211270B CN107211270B (zh) 2020-11-17

Family

ID=52692571

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680009951.2A Active CN107211270B (zh) 2015-02-13 2016-02-05 用于eUICC的远程订阅管理的方法、对应的终端

Country Status (7)

Country Link
US (1) US11533611B2 (zh)
EP (2) EP3057350A1 (zh)
JP (1) JP6442617B2 (zh)
KR (1) KR101907814B1 (zh)
CN (1) CN107211270B (zh)
CA (1) CA2975540C (zh)
WO (1) WO2016128311A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109802826A (zh) * 2017-11-17 2019-05-24 华为技术有限公司 一种事件的处理方法和终端
CN110677263A (zh) * 2019-09-30 2020-01-10 恒宝股份有限公司 一种eSIM卡在线签发新CI体系下证书的方法及系统
CN112400334A (zh) * 2018-07-02 2021-02-23 株式会社宙连 更新用户身份模块
CN113785547A (zh) * 2020-12-30 2021-12-10 深圳杰睿联科技有限公司 一种Profile数据的安全传输方法和相应装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3800909B1 (en) * 2016-04-12 2023-06-28 Huawei Technologies Co., Ltd. Remote management method, and device
US10581620B2 (en) 2016-11-14 2020-03-03 Integrity Security Services Llc Scalable certificate management system architectures
EP3539254B1 (en) * 2016-11-14 2021-07-07 Integrity Security Services Llc Secure provisioning and management of devices
US10659955B2 (en) * 2016-12-01 2020-05-19 Samsung Electronics Co., Ltd. Apparatus and method for installing and managing eSIM profiles
US12075253B2 (en) 2017-01-26 2024-08-27 Telefonaktiebolaget Lm Ericsson (Publ) Attachment of a wireless device to a mobile network operator
CN107547573B (zh) * 2017-10-23 2019-12-10 中国联合网络通信集团有限公司 应用于eSIM的认证方法、RSP终端及管理平台
CN110430572B (zh) * 2019-09-12 2023-05-02 恒宝股份有限公司 一种eUICC卡、eUICC卡与管理平台的通信方法及其通信系统
CN113132990B (zh) * 2021-04-19 2022-09-16 东信和平科技股份有限公司 一种基于eSIM的Profile远程订阅方法
US20230084923A1 (en) * 2021-09-14 2023-03-16 Dish Wireless L.L.C. Carrier controlled cellular telephone network migration
KR20230123738A (ko) * 2022-02-17 2023-08-24 삼성전자주식회사 eSIM 기기 변경을 위한 Activation Code를 전달하고 저장하는 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
US20140287725A1 (en) * 2011-11-04 2014-09-25 Kt Corporation Method for forming a trust relationship, and embedded uicc therefor

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102036222B (zh) * 2009-09-25 2015-05-13 中兴通讯股份有限公司 一种m2m设备归属网络运营商变更的方法和系统
KR20130006258A (ko) 2011-07-08 2013-01-16 주식회사 케이티 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
KR101954450B1 (ko) 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
CA2810360C (en) 2012-06-27 2016-05-10 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards
US9173085B2 (en) * 2012-07-06 2015-10-27 Blackberry Limited Methods and apparatus for use in transferring an assignment of a secure chip subscription managers
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
US20140287725A1 (en) * 2011-11-04 2014-09-25 Kt Corporation Method for forming a trust relationship, and embedded uicc therefor

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GSMA ASSOCIATION: "Embedded SIM Remote Provisioning Architecture", 《OFFICIAL DOCUMENT 12FAST.13》 *
JAEMIN PARK等: "Secure Profile Provisioning Architecture for Embedded UICC", 《2013 INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY AND SECURITY》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109802826A (zh) * 2017-11-17 2019-05-24 华为技术有限公司 一种事件的处理方法和终端
CN112400334A (zh) * 2018-07-02 2021-02-23 株式会社宙连 更新用户身份模块
CN112400334B (zh) * 2018-07-02 2023-08-25 株式会社宙连 更新用户身份模块
CN110677263A (zh) * 2019-09-30 2020-01-10 恒宝股份有限公司 一种eSIM卡在线签发新CI体系下证书的方法及系统
CN113785547A (zh) * 2020-12-30 2021-12-10 深圳杰睿联科技有限公司 一种Profile数据的安全传输方法和相应装置
CN113785547B (zh) * 2020-12-30 2023-06-23 深圳杰睿联科技有限公司 一种Profile数据的安全传输方法和相应装置

Also Published As

Publication number Publication date
BR112017017164A2 (pt) 2018-04-03
JP6442617B2 (ja) 2018-12-19
CN107211270B (zh) 2020-11-17
EP3257282B1 (en) 2020-06-17
KR20170115609A (ko) 2017-10-17
US20180027410A1 (en) 2018-01-25
EP3257282A1 (en) 2017-12-20
JP2018511964A (ja) 2018-04-26
EP3057350A1 (en) 2016-08-17
KR101907814B1 (ko) 2018-10-12
WO2016128311A1 (en) 2016-08-18
CA2975540C (en) 2024-04-30
CA2975540A1 (en) 2016-08-18
US11533611B2 (en) 2022-12-20

Similar Documents

Publication Publication Date Title
CN107211270A (zh) 用于eUICC的远程订阅管理的方法、对应的终端
JP6580669B2 (ja) Euiccのプロファイル設置方法及び装置
US10638314B2 (en) Method and apparatus for downloading a profile in a wireless communication system
US9877194B2 (en) Methods and apparatus for delivering electronic identification components over a wireless network
US10367810B2 (en) Electronic subscriber identity module (eSIM) installation and testing
CN102859964B (zh) 用于订户设备的网络个性化的方法和装置
CN111434087A (zh) 用于提供通信服务的方法和电子设备
KR102095136B1 (ko) 보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 교체하는 방법, 및 대응하는 보안 요소
JP6621416B2 (ja) 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム
CN111356124A (zh) eSIM激活方法、系统以及计算机可读存储介质
KR20200130044A (ko) 인증서 관리 및 검증 방법 및 장치
CN114556887A (zh) 用于在设备之间传送捆绑包的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Fa Guomodong

Applicant after: Thales Digital Security France

Address before: Fa Guomodong

Applicant before: GEMALTO S.A.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230313

Address after: French Meudon

Patentee after: Thales Digital Security France Easy Stock Co.

Address before: French Meudon

Patentee before: Thales Digital Security France

TR01 Transfer of patent right