CN107431618B - 用于在无线通信系统中下载简档的方法和设备 - Google Patents
用于在无线通信系统中下载简档的方法和设备 Download PDFInfo
- Publication number
- CN107431618B CN107431618B CN201680020522.5A CN201680020522A CN107431618B CN 107431618 B CN107431618 B CN 107431618B CN 201680020522 A CN201680020522 A CN 201680020522A CN 107431618 B CN107431618 B CN 107431618B
- Authority
- CN
- China
- Prior art keywords
- profile
- uicc
- euicc
- key
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Databases & Information Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开涉及预第五代(5G)或5G通信系统,提供预第五代或5G通信系统以用于支持超过例如长期演进(LTE)等第四代(4G)通信系统的更高的数据速率。一种用于在无线通信系统中的终端中下载简档的方法包括:在一时间点生成和存储加密密钥;当从简档提供服务器接收简档下载开始信息时加载所存储的加密密钥;以及经由所加载的加密密钥从简档提供服务器下载用于电子装置的经加密简档,并且将经加密简档安装在电子装置中。
Description
技术领域
本公开涉及无线通信系统,且更具体来说,涉及用于在终端中安装用于提供通信服务的简档的方法和设备。更具体来说,本公开涉及使得终端和传输简档的服务器能够彼此认证以使得终端从服务器接收经加密简档信息并且因此使用通信服务的方法和设备。
背景技术
为了满足自从部署4G通信系统以来日渐增加的对无线数据业务的需求,已经努力开发出改进的5G或预5G通信系统。5G或预5G通信系统还被称为'超4G网络'或'后LTE系统'。
5G通信系统被认为是以更高的频带(毫米波)(例如,60GHz频带)实施,以便实现更高的数据速率。为了减少无线电波的损耗并且增加传输距离,在5G通信系统中论述了大规模多输入多输出(MIMO)、全维度MIMO(FD-MIMO)、阵列天线、模拟波束成形、大型天线技术。
另外,在5G通信系统中,对系统网络改进的开发正基于以下各项在进行:高级小区、云无线电接入网络(RAN)、超密集网络、装置-装置(D2D)通信、无线回程、移动网络、协作通信、协调多点(CoMP)、接收端干扰消除等。
在5G系统中,已经开发出作为高级编码调制(ACM)的混合FSK和QAM调制(FQAM)以及滑动窗叠加编码(SWSC),和作为高级接入技术的滤波器组多载波(FBMC)、非正交多址(NOMA)以及稀疏码多址(SCMA)。
通用集成电路卡(UICC)是指一种智能卡,其:插入移动通信装置中;具有存储在其中的关于移动通信订户的个人信息,例如网络接入认证信息、电话簿、短消息服务(SMS)等;以及当移动通信装置连接到例如全球移动通信系统(GSM)、宽带码分多址(WCDMA)、长期演进(LTE)等移动通信网络时执行订户认证和业务安全密钥生成,进而使得移动通信装置能够执行安全移动通信。UICC具有安装在其中的通信应用,例如,订户识别模块(SIM)、通用SIM(USIM)或因特网协议(IP)多媒体SIM(ISIM)等,这取决于移动通信网络的类型。UICC还提供用于安装例如电子钱包、票务、电子护照等各种应用的上层安全功能。
在制造过程中,根据常规的UICC的需求而将所述UICC制造成针对特定移动通信运营商的专用卡。也就是说,常规的UICC具有安装在其中的关于连接到对应通信运营商的网络的认证信息(例如,USIM应用和例如国际移动预订识别符(IMSI)等订户识别符)、加密密钥(例如,K值或Ki值),并且将所述认证信息、加密密钥递送到通信运营商。通信运营商向订户提供所制造的UICC,并且以无线(OTA)等方式执行对UICC中的应用的管理,例如安装、更新、删除等。订户将UICC插入到他们的移动通信装置中并且经由通信网络操作来使用应用。当使用新的装置取代移动通信装置时,订户可以将UICC从旧的装置移动到新的装置,使得他/她可以通过所述新的移动通信装置来使用存储在UICC中的认证信息、移动电话号码、个人电话簿等。
欧洲电信标准协会(ETSI)依据物理形式和逻辑功能而定义了UICC以保持国际兼容性。从定义物理形式的形状因素的角度来看,UICC的大小从通常使用的Mini SIM减小至最近引入的Nano SIM,包括已经用了数年的Micro SIM。此大小上的变化有助于移动通信装置的微型化。然而,关于在大小上比最近已经标准化的Nano SIM更小的UICC,由于用户可能会丢弃UICC的问题,将难以将UICC标准化。具体来说,因为可移除UICC需要移动装置得到用于安装可移除狭槽的空间,所以不需要UICC比Nano SIM小。
在例如智能家电、电表、水表、CCTV摄像机等各种装置中,对于需要在没有用户的直接操作的情况下连接到移动通信数据网络的机器-机器(M2M)装置来说,使用可移除UICC可能并不适当。
为了解决所述问题,可以考虑一种通过在制造移动通信装置的过程中将被配置成执行与UICC的功能类似的功能的安全模块嵌入移动通信装置中来替代常规可移除UICC的方法。所述安全模块可以在制造过程期间安装到移动通信装置,或者固定到移动通信装置。因此,只要未针对用于特定移动通信运营商的专用移动通信装置制造出UICC,UICC便难以在制造移动通信装置的过程中含有特定移动通信运营商的网络接入认证信息,例如K、USIM的IMSI。
发明内容
技术问题
因此,可以仅在已经购买的移动通信装置中设定认证信息并且随后向特定移动通信操作预订。
与已经制造出的并且作为专用于特定移动通信运营商的卡而分发的常规UICC不同,购买移动通信装置的用户执行:向特定移动通信运营商进行预订并且从特定移动通信运营商退出;或者将预订更改为另一运营商,需要一种新的方法来执行安全且灵活的安装并且管理充当新的安全模块的UICC和eUICC中的与各种移动通信运营商相关的认证信息,所述新的安全模块被配置成嵌入移动通信装置中。
问题的解决方案
为了解决上述不足之处,主要目的是至少提供在下文描述的优势。因此,各种实施例提供用于在无线通信网络中远程地、无线地安装简档的方法和设备,该简档用于向包括UICC(例如,eUICC、可移除UICC等)的终端提供通信服务。
本公开提供用于在终端在简档的远程安装期间执行安全认证时提高连接到终端的UICC的处理速度的方法和设备。
在以下描述中,术语UICC是指包括eUICC或可移除UICC并且能够在远程模式中下载简档和在其中安装简档的UICC。
根据本公开的一方面,提供一种用于电子装置在无线通信系统中下载简档的方法。所述方法包括:在一时间点生成和存储加密密钥;当从简档提供服务器接收简档下载开始信息时加载所存储的加密密钥;以及通过所加载的加密密钥从简档提供服务器下载用于电子装置的经加密简档,并且将经加密简档安装在电子装置中。
根据本公开的另一方面,提供一种被配置成在无线通信系统中下载简档的电子装置。所述电子装置包括:存储器;以及控制器,其用于:在一时间点生成加密密钥;将加密密钥存储在存储器中;当从简档提供服务器接收简档下载开始信息时加载所存储的加密密钥;以及通过使用所加载的加密密钥从简档提供服务器下载用于电子装置的经加密简档,并且安装所下载的简档。
根据本公开的另一方面,提供一种在无线通信系统中管理简档管理服务器中的简档的方法。所述方法包括:生成并且存储若干短暂公开密钥;将所存储的短暂公开密钥映射到若干电子装置;将短暂公开密钥传输到简档提供服务器;以及基于短暂公开密钥从简档提供服务器接收电子装置的经加密简档。
根据本公开的另一方面,提供用于在无线通信系统中管理简档的简档管理服务器。所述简档管理服务器包括:用于执行信号的传输/接收的收发器;用于存储若干短暂公开密钥的存储器;以及用于执行以下操作的控制器:将所存储的短暂公开密钥映射到若干电子装置;将短暂公开密钥传输到简档提供服务器;以及基于短暂公开密钥从简档提供服务器接收电子装置的经加密简档。
优选的是,电子装置可以包括通用集成电路卡(UICC)或嵌入式UICC(eUICC)。
UICC可以经由单独接口而连接到终端或者嵌入终端中。
根据本公开的另一方面,提供一种在无线通信系统中将简档安装在eUICC中或具有eUICC的终端中的方法。所述方法包括:生成和存储一个或多个短暂(临时)非对称密钥对;通过使用所存储的临时非对称密钥对或在制造过程中存储在eUICC中的一个或多个临时非对称密钥对中的一个或多个来执行相互认证;当下载并且安装简档时删除已使用的临时非对称密钥对;以及当删除了临时非对称密钥对并且存在具有小于阈值的值的临时非对称密钥对时,自动地生成和存储一个或多个临时非对称密钥对。
根据本公开的另一方面,无线通信系统的制造商eUICC管理服务器执行下列中的至少一个:通过对应于一个或多个eUICC并且先前已经存储的一个或多个临时非对称密钥对而向简档提供服务器请求生成一个或多个经加密简档;当向简档提供服务器请求一个或多个经加密简档时,通过制造商eUICC管理服务器的证书私密密钥来签署包括部分或所有经加密简档的信息;以及将经加密简档和签名信息传输到终端。
在进行以下具体实施方式的描述之前,有利的是,陈述在整个此专利文献中使用的某些词语和短语的定义:术语“包括”和“包括”以及其派生词是指不限制地包括;术语“或”是包括性的,意味着和/或;短语“与……相关联”和“与其相关联”以及其派生词可指包括、包括在……内、与……互连、含有、含有在……内、连接到……或与……连接、耦合到……或与……耦合、可与……连通、与……协作、交错、并置、接近、结合到……或与……结合、具有、具有……性质等;且术语“控制器”是指控制至少一个操作的任何装置、系统或其部分,此装置可以实施于硬件、固件或软件中,或其中的至少两者的某一组合中。应注意,可以在本地或远程地集中或分布与任何特定控制器相关联的功能性。在整个此专利文献中提供对某些词语和短语的定义,本领域技术人员应理解,在许多(如果不是大多数)情况下,这些定义适用于这些所定义的词语和短语的先前用途以及未来用途。
本发明的有益效应
本公开提供用于在终端在简档的远程安装期间执行安全认证时提高连接到终端的UICC的处理速度的方法和设备。
附图说明
公开内容为了更完整地理解本公开及其优点,现在参考结合附图进行的以下描述,附图中相同的附图标记表示相同的部分:
图1是示出根据本公开的实施例的被配置成远程地传输/接收用于提供通信服务的简档的无线通信系统100的框图;
图2a和图2b示出根据本公开的实施例的描述加密UICC相关简档并且在无线通信系统中执行简档的远程传输和安装的方法的流程图;
图3是根据本公开的实施例的描述用于eUICC执行短暂非对称密钥对的预生成的方法的流程图;
图4是根据本公开的实施例的描述用于UICC使用存储或新生成的短暂非对称密钥对的方法的流程图;
图5a和图5b示出根据本公开的实施例的描述操作eUICC管理器510、简档提供者500、终端520和eUICC 530以便将图2b的过程同时应用于若干终端的流程图;
图6的a和b示出根据本公开的实施例的描述管理eUICC中的短暂非对称密钥对的方法的图;
图7示出根据本公开的实施例的终端的配置的框图;
图8示出根据本公开的另一实施例的eUICC和终端的配置的框图;以及
图9示出根据本公开的实施例的简档管理服务器的配置的框图。
具体实施方式
以下论述的图1至图9以及用于在本专利文献中描述本公开的原理的各种实施例仅用于说明,且绝不应被解释为限制本公开的范围。本领域技术人员将理解,可以在任何合适布置的通信技术中实施本公开的原理。在下文中,参考附图详细地描述本公开的实施例。
省略了对并入本文的众所周知的功能和结构的详细描述以避免使本公开的主题混淆不清。
附图不一定按比例,并且可能夸示、省略或简化某些特征以便更好地示出和阐释本公开。在整个图式中使用相同的附图标记来指代相同或相似的部分。
通过以下结合附图的详细描述,本公开的特征和优势以及实现所述特征和优势的方法将变得更加显而易见。本领域技术人员将容易了解,对在以下描述中详细示出和描述的本公开的实施例的各种修改、添加和替代都是可能的,并且本公开的范围将不受限于以下实施例。提供本公开的实施例以使得本领域技术人员将完全理解本公开。应理解,本公开可以包括在本公开的理念和技术范围内包括的所有修改和/或等效物和/或替代。在附图和描述中,通过相同的附图标记来表示相同或类似的元件,即使所述元件是在不同的附图中绘出。
应理解,可以经由计算机程序指令来执行流程图中的过程、操作及其组合。可以将这些计算机程序指令安装到可以经编程的数据处理设备、特殊计算机或通用计算机的处理器。经由数据处理设备或计算机的处理器执行的指令可以产生执行流程图的框中描述的功能的构件。为了在特定模式下实施功能,还可以将计算机程序指令存储在可以支持计算机或可编程数据处理设备的计算机可用存储器或计算机可读存储器中。因此,可以将存储在计算机可用存储器或计算机可读存储器中的指令安装到产品,并且执行产品中的、其中在流程图的框中描述的功能。另外,因为还可以将计算机程序指令安装到计算机或可编程数据处理设备,所以它们可以产生执行如在流程图的框中所描述的、其中的一连串操作的过程。
流程图的框是指包括用于执行一个或多个逻辑功能的一个或多个可执行指令的代码、段或模块的部分。应注意,可以以与上文描述的实施例不同的次序来执行在流程图的框中描述的功能。举例来说,可以同时地或者以相反次序执行在两个相邻框中描述的功能。
在实施例中,术语组件'~单元'是指例如PGGA、ASIC等的软件元件或硬件元件,并且执行对应的功能。然而,应理解,组件'~单元'不限于软件或硬件元件。组件'~单元'可以在可以通过地址指定的存储介质中实施。组件'~单元'还可以被配置成重建一个或多个处理器。举例来说,组件'~单元'可以包括各种类型的元件(例如,软件元件、面向对象的软件元件、类元件、任务元件等)、段(例如,过程、功能、档案、属性、程序、子例程、程序代码等)、驱动器、固件、微代码、电路、数据、数据库、数据结构、表格、阵列、变量等。可以通过组合少量元件和组件'~单元'来形成由元件和组件'~单元'提供的功能,或者可以将所述功能划分为额外的元件和组件'~单元'。另外,还可以实施元件和组件'~单元'以重建装置或安全多卡中的一个或多个CPU。
省略了对并入本文的众所周知的功能和结构的详细描述以避免使本公开的主题混淆不清。参考附图详细地描述本公开的实施例。
在本公开中使用的术语如下界定。它们可以被界定为由本领域技术人员使用的术语,并且还用于描述与本公开的实施例相关的操作和特征。
通用集成电路卡(UICC)用作装置,例如,嵌入式UICC(eUICC),在功能上其能够下载简档并且将简档安装在其中,并且在物理结构上其可拆卸地安装在终端中或嵌入终端中。
举例来说,通用集成电路卡(UICC)是指作为智能卡的芯片,其:插入移动通信装置中;具有存储在其中的关于移动通信订户的个人信息,例如网络接入认证信息、电话簿、短消息服务(SMS)等;以及当移动通信装置连接到例如全球移动通信系统(GSM)、宽带码分多址(WCDMA)、长期演进(LTE)等移动通信网络时执行订户认证和业务安全密钥生成,进而使得移动通信装置能够执行安全移动通信。UICC具有安装在其中的通信应用,例如,订户识别模块(SIM)、通用SIM(USIM)或因特网协议(IP)多媒体SIM(ISIM)等,这取决于移动通信网络的类型。UICC还提供用于安装例如电子钱包、票务、电子护照等各种应用的上层安全功能。
举例来说,虽然在假定作为UICC的示例的嵌入式UICC(eUICC)是嵌入终端中以使得无法将它从终端移除的芯片类型的安全模块的情况下描述了实施例;但只要可移除的UICC包括与eUICC相同的功能、软件特性、电特性,本公开还可以应用于与常规的UICC相同的可移除类型的UICC。
UICC或eUICC还可以指电子装置或小型电子装置。将在稍后与附图一起描述的包括UICC或eUICC的电子装置能够包括用于处理信号的控制器和用于将简档存储在其中的存储器。具体来说,当将电子装置实施为可拆卸地连接到终端时,所述电子装置可以进一步包括用于连接到终端的接口。
UICC能够经由例如无线通信网络、WiFi等通用IP网络来下载简档,并且将简档安装在其中。本公开的各种实施例可以在不管下载简档的网络的类型是如何的情况下采用UICC。
简档可以是指通过封装存储在UICC中的下列中的至少一个而产生的一种类型的软件:应用、文件系统和证书密钥值。
USIM简档可以具有与简档相同的含义,或者是指通过在简档内包装USIM应用中含有的信息而产生的一种类型的软件。
简档提供者(PP)可以被称为预订管理器数据准备(SM-DP)、预订管理器数据准备+(SM-DP+)、简档提供服务器、简档域的离卡实体、简档加密服务器、简档生成服务器、简档供应者等。
eUICC管理器(EM)可以被称为预订管理器安全路由(SM-SR)、预订管理器安全路由+(SM-SR+)、简档管理服务器、eUICC简档管理器的离卡实体、简档管理器、制造服务器、线下提供服务器等。
术语'终端'可以被称为移动台(MS)、用户设备(UE)、用户终端(UT)、无线终端、接入终端(AT)、终端、订户单元、订户站(SS)、无线装置、无线通信装置、无线传输/接收单元(WTRU)、移动节点、移动体等。术语'终端'还可以用于包括以下概念:蜂窝式电话、具有无线通信功能的智能电话、具有无线通信功能的个人数字助理(PDA)、无线调制解调器、具有无线通信功能的便携式计算机、具有无线通信功能的数码相机或任何其它等效物、具有无线通信功能的游戏装置、具有无线通信功能的音乐播放器或任何其它等效物、能够进行无线因特网访问和浏览的家电,以及具有上文列举的组件的组合的任何便携式单元或装置。术语'终端'还可以用于包括具有通信功能的测量。
终端还可以包括(但不限于)机器-机器(M2M)装置或机器类型通信(MTC)终端/装置。
UICC终端还可以被称为使用UICC的终端。
简档识别符(ID)可以被称为简档识别信息、简档ID、集成电路卡ID(ICCID)、与ICCID和国际订户拨号准备(ISD-P)匹配的因素等。简档ID可以指示每个简档的唯一ID。简档识别符还可以用于识别网络上的简档。
UICC识别符可以是终端内的UICC的唯一识别符。UICC识别符还可以被称为UICC识别符或eUICC ID(EID)。
在以下描述中,出于方便起见,将下载简档并且将简档安装在其中的UICC描述为术语'eUICC'。
图1是示出根据本公开的实施例的被配置成远程地传输和/或接收用于提供通信服务的简档的无线通信系统100的框图。
参看图1,无线通信系统能够包括下列中的至少一个:终端105、eUICC 110、eUICC管理器120、简档提供者130、证书发放器(CI)140、发现和推送功能(DPF)150、移动网络运营商(MNO)系统160、eUICC制造商(EUM)170。CI还可以被称为发证机关(CA)。
终端105连接到无线通信系统中的无线通信网络;通过去往/来自eUICC 110的信号的传输/接收而将简档安装在其中;选择所安装的简档之一;删除所安装的简档,或初始化eUICC和简档的设定。
eUICC 110经由去往/来自终端105的信号的传输/接收而将简档安装在其中;选择简档之一;删除简档,或初始化eUICC和简档的设定。
eUICC 110能够存储CI公开密钥或CI证书。eUICC 110还能够存储其证书和私密密钥。eUICC 110能够使用其证书和私密密钥来认证具有从相同CI或附属于所述CI的子CI(子CI)发布的私密密钥和证书的简档提供者。
eUICC 110能够认证具有从对应于其CI公开密钥的CI或附属于所述CI的子CI发布的私密密钥和证书的eUICC管理器。
eUICC 110能够存储若干CI公开密钥或CI证书,并且使用它们来执行对eUICC管理器120或简档提供者130的认证或签名验证。
eUICC管理器120能够通过去往/来自DPF 150的信号的传输/接收而传输开始下载简档所需的信息。
eUICC管理器120能够执行基于证书的权限验证以便管理eUICC。eUICC管理器120的认证可以表示例如终端制造商、MNO 160等商业实体。eUICC 110还可以基于eUICC管理器120的证书来验证由eUICC管理器120执行的eUICC管理。
eUICC管理器120能够管理简档。简档可以是指通过封装存储在UICC中的下列中的至少一个而产生的一种类型的软件:应用、文件系统和证书密钥值。举例来说,eUICC管理器120能够执行简档管理,例如简档下载、简档启用和停用、简档删除等。
简档提供者130能够产生简档包并且加密简档包。
DPF 150能够辅助搜索eUICC 110需要连接到的eUICC管理器120,以便在等待状态下处理eUICC管理事件。举例来说,DPF 150可以在IP网络上通过推送方法将eUICC管理事件传输到eUICC 110。
终端105能够经由去往或来自DPF的信号的传输和/或接收而传输和/或接收开始下载简档所需的信息。
MNO系统160能够包括通信公司代理商、MNO服务器、MNO商业支持系统(MNO BSS)等内的终端。举例来说,当经由代理商预订eUICC终端时,通信公司代理商内的终端可以获得与eUICC终端相关的信息。MNO服务器可以包括MNO的线上门户服务器,并且允许eUICC终端经由线上门户服务器向通信公司进行预订,并且获得与eUICC终端相关的信息。MNO商业支持系统(MNO BSS)能够将所获得的与eUICC终端相关的信息传输到简档提供者。
在本公开的各种实施例中,简档包括终端的订户身份(例如,国际移动订户身份(IMSI))、用于认证的加密密钥(例如,K),以及与提供对应的通信运营商的通信服务相关的各种信息。
图2a和图2b示出根据本公开的实施例的描述加密UICC相关简档并且在无线通信系统中执行简档的远程传输和安装的方法的流程图。
在图2a中示出的方法包括根据本公开的实施例的用于eUICC生成短暂非对称密钥对的过程。在图2b中示出的方法包括根据本公开的另一实施例的用于eUICC加载先前生成的短暂非对称密钥对的过程。
参看图2a,简档提供者(PP)200具有其证书(例如,服务器证书)、其公开密钥(例如,PK.服务器)及其私密密钥(例如,SK.服务器)。表达'PK'是指公开密钥,并且'SK'是指秘密密钥或私密密钥,其还将在以下描述中使用。
与将在稍后描述的'短暂非对称密钥对'不同的是,PP 200的公开密钥和私密密钥是存储在PP 200中并且反复使用的静态非对称密钥对。非对称密钥对可以用于椭圆曲线密钥协商。
eUICC 210具有其证书(例如,eUICC证书)、其公开密钥(例如,PK.eUICC)及其私密密钥(例如,SK.eUICC)。
与'短暂非对称密钥对'不同的是,eUICC 210的公开密钥和私密密钥是存储在eUICC 210中并且反复使用的静态非对称密钥对。非对称密钥对可以用于椭圆曲线密钥协商。
PP 200能够在操作S210中生成用于椭圆曲线密钥协商的短暂非对称密钥对。短暂非对称密钥对可以包括短暂公开密钥(例如,ePK.服务器)和短暂私密密钥(例如,eSK.服务器)。
根据本公开的实施例的特征之一是使用短暂非对称密钥对来加密将安装在终端中的简档,并且将经加密简档传输到终端。
虽然实施例使用指示'一次或一次性'的表达'短暂',应理解,其还可以指预设次数或预设时间周期内的使用次数。因此,应理解,仅为了方便描述起见而使用表达'短暂',而不限于仅'一次性或一次'。具体来说,还可以在术语'临时'的意义上使用'短暂'。
在操作S220中,PP 200能够将PP公开密钥(例如,PK.服务器)和短暂PP公开密钥(例如,ePK.服务器)传输到eUICC 210。虽然未示出,但可以经由eUICC管理器(EM)和终端来执行从PP 200到eUICC 210的传输。举例来说,可以经由EM将PP公开密钥和短暂PP公开密钥传输到终端,并且随后经由终端和eUICC的信令传输到eUICC。
PP私密密钥(SK.服务器)和短暂PP私密密钥(eSK.服务器)是指安全地存储在PP200中、未输出/传输到外部装置的值。
在操作S220中,当接收到开始下载简档的信息(例如,开始下载简档、识别符、信息或ePK.服务器、PK.服务器值等的命令)时,eUICC 210能够生成用于椭圆曲线密钥协商的短暂非对称密钥对。
短暂非对称密钥对可以包括短暂公开密钥(例如,ePK.eUICC)和短暂私密密钥(例如,eSK.eUICC)。
在操作S230中,eUICC 210能够将eUICC公开密钥(例如,PK.eUICC)和一次性eUICC公开密钥(例如,ePK.eUICC)传输到PP 200。虽然未示出,但可以经由终端和eUICC管理器(EM)来执行从eUICC 210到PP 200的传输。举例来说,可以经由eUICC和终端的信令将eUICC公开密钥和一次性eUICC公开密钥传输到终端,并且随后经由终端传输到eUICC。
eUICC私密密钥(SK.eUICC)和短暂eUICC私密密钥(eSK.eUICC)是指安全地存储在eUICC中、未输出/传输到外部装置的值。
当PP 200和eUICC 210如上文描述彼此交换信息时,它们能够生成用于加密和解密的相同共享密钥。
在操作S240中,PP 200能够通过使用从eUICC 210传输的eUICC公开密钥和一次性eUICC公开密钥以及存储在PP 200中的PP私密密钥和短暂PP私密密钥来生成共享密钥(例如,ShS:共享秘密)。
可以通过使用椭圆曲线密钥协商算法来生成操作S240的共享密钥。共享密钥可以是一个密钥或一组两个密钥。
相比而言,在操作S250中,eUICC 210能够通过使用从PP 200传输的PP公开密钥和短暂PP公开密钥以及存储在eUICC 210中的eUICC私密密钥和短暂eUICC私密密钥来生成共享密钥(例如,ShS:共享秘密)。
可以通过使用椭圆曲线密钥协商算法来生成操作S250的共享密钥。
虽然PP 200和eUICC 210彼此共享它们的公开密钥和短暂公开密钥,但未共享它们的私密密钥和短暂私密密钥,它们可以生成相同密钥。这是因为它们使用根据本公开的实施例的非对称密钥对。
在操作S260中,PP 200能够基于所生成的共享密钥来加密简档信息(例如,简档)。虽然未示出,但可以将简档信息划分为若干部分,并且加密个别部分或加密所述若干部分中的一部分。
出于方便起见,简档信息的经加密的部分以及简档信息的未加密的另一部分的总和被称为经加密简档。
在操作S270中,PP 200能够将经加密简档(例如,EShS(简档))传输到eUICC 210。
虽然未示出,但可以经由eUICC管理器(EM)和终端来执行从PP 200到eUICC 210的传输。
在操作S280中,eUICC 210通过使用在eUICC 210中生成的共享密钥来解码经加密简档并且安装经解码结果。
之后,eUICC 210可以删除已使用的短暂eUICC私密密钥(eSK.eUICC)。在此情况下,eUICC 210还可以删除与短暂私密密钥一起使用的短暂公开密钥。
虽然在已经删除短暂eUICC私密密钥之后显露eUICC私密密钥(SK.eUICC),但不可能在不是PP 200和eUICC 210的实体(例如,EM或终端或网络上的装置)中生成共享密钥。即使在显露eUICC私密密钥(SK.eUICC)之前存储了经由所述实体传输的经加密简档(EShS(简档))、PP公开密钥、短暂PP公开密钥和一次性eUICC公共密钥,因为已经删除了短暂私密密钥,所以在删除之前传输的经加密简档可以安全地受到保护。
前述描述参看图2a阐释了生成短暂非对称密钥对以及使用所生成的密钥对进行加密。以下描述参看图2b阐释了与生成短暂非对称密钥对以及使用所生成的密钥对进行加密相关的另一实施例。
参看图2b,与在图2a中示出的实施例不同,在操作S285中,eUICC 210在开始下载简档之前生成并且存储短暂非对称密钥对。
短暂非对称密钥对可以是在以下时间点生成和存储的若干短暂非对称密钥对之一。
-在制造eUICC的时间点生成和存储短暂非对称密钥对(例如,已经生成和存储若干非对称密钥对,并且可以将这些非对称密钥对之一用于短暂非对称密钥对)
-当已经下载和安装简档并且随后删除在下载简档的过程中使用的短暂私密密钥时,从删除之后的时间点生成和存储短暂非对称密钥对
-当检查周期性地或非周期性地存储的短暂非对称密钥对的数目并且s小于或等于阈值(例如,1、2、3等)时,从检查之后的时间点生成和存储短暂非对称密钥对(参看图3)
-当终端传输用于请求生成短暂非对称密钥对的命令、应用协议数据单元(APDU)时,所述eUICC生成短暂非对称密钥对并且将所述短暂非对称密钥对存储在其中。
之后,在图2b中示出的实施例的过程与图2a的实施例相同,例如,操作S287可与图2a中的操作S210相同,不同之处在于以下操作。
在操作S289中,当eUICC 210接收开始下载简档的信息(例如,用于开始下载简档的命令、识别符、信息或ePK.服务器、PK.服务器值等)时,其执行以下操作。举例来说,在操作S291中,eUICC 210加载(读取)在(例如)操作S285中生成和存储的预存储的短暂非对称密钥对(例如,ePK.eUICC和eSK.eUICC),并且在下载简档的过程中使用所述短暂非对称密钥对。
更具体来说,在操作S293中,eUICC 210能够将eUICC公开密钥(例如,PK.eUICC)和一次性eUICC公开密钥(例如,ePK.eUICC)传输到PP 200。虽然未示出,但可以经由终端和eUICC管理器(EM)来执行从eUICC 210到PP 200的传输。举例来说,可以经由eUICC和终端的信令将eUICC公开密钥和一次性eUICC公开密钥传输到终端,并且随后经由终端传输到eUICC。
当PP 200和eUICC 210如上文描述彼此交换信息时,它们能够生成用于加密和解密的相同共享密钥。
在操作S295中,PP 200能够通过使用从eUICC 210传输的eUICC公开密钥和一次性eUICC公开密钥以及存储在PP 200中的PP私密密钥和短暂PP私密密钥来生成共享密钥(例如,ShS:共享秘密)。
可以通过使用椭圆曲线密钥协商算法来生成操作S295的共享密钥。共享密钥可以是一个密钥或一组两个密钥。
相比而言,在操作S296中,eUICC 210能够通过使用从PP 200传输的PP公开密钥和短暂PP公开密钥以及存储在eUICC 210中的eUICC私密密钥和短暂eUICC私密密钥来生成共享密钥(例如,ShS:共享秘密)。
可以通过使用椭圆曲线密钥协商算法来生成操作S296的共享密钥。
虽然PP 200和eUICC 210彼此共享它们的公开密钥和短暂公开密钥,但未共享它们的私密密钥和短暂私密密钥,它们可以生成相同密钥。这是因为它们使用根据本公开的实施例的非对称密钥对。
在操作S297中,PP 200能够基于所生成的共享密钥来加密简档信息(例如,简档)。虽然未示出,但可以将简档信息划分为若干部分,并且加密个别部分或加密该若干部分中的一部分。
在操作S298中,PP 200能够将经加密简档(例如,EShS(简档))传输到eUICC 210。
虽然未示出,但可以经由eUICC管理器(EM)和终端来执行从PP 200到eUICC 210的传输。
在操作S299中,eUICC 210通过使用在eUICC 210中生成的共享密钥来解码经加密简档并且安装经解码结果。
之后,eUICC 210可以删除已使用的短暂eUICC私密密钥(eSK.eUICC)。在此情况下,eUICC 210还可以删除与短暂私密密钥一起使用的短暂公开密钥。
在另一实施例中,在操作S291中,当eUICC 210不具有存储在其中的短暂非对称密钥对时,所述eUICC 210可以生成短暂非对称密钥对并且在下载简档的过程中使用所述短暂非对称密钥对。
参看图2的实施例的方法使用先前已经生成或存储的短暂非对称密钥对,进而减少从开始下载简档的时间点开始的时间段。也就是说,根据本公开的实施例的特征之一是使用先前已经生成或存储的短暂非对称密钥对来传输或下载简档。
当先前已经生成或存储的短暂非对称密钥对的数目是二或更多时,可以在表示关于数目的信息的各种类型的存储模式中例如以列表形式、以阵列形式等存储短暂非对称密钥对。
先前已经生成或存储的非对称密钥对可以存储在非易失性存储器或易失性存储器中。
虽然未示出,但可以连续地或间歇地执行短暂非对称密钥对的预生成。当连续地执行短暂非对称密钥对的预生成时,UICC可以在结束预生成之后执行另一功能。当间歇地执行短暂非对称密钥对的预生成时,UICC可以每隔一段时间、交替地、反复地开始、停止或重新开始所述预生成和另一操作。根据本公开的实施例,UICC可以同时执行短暂非对称密钥对的预生成和另一操作,即,多任务。
UICC可以通过以下方法来执行、停止或触发短暂非对称密钥对的预生成:
-一种方法,其允许UICC安排具有优先权的APDU命令;以及使用所述优先权来设定非对称密钥对生成操作,并且在非对称密钥对生成操作之前处理具有更高优先权的APDU命令;
-一种方法,其允许终端通过APDU命令来开始非对称密钥对生成操作;以及
-一种方法,其允许终端通过APDU命令来停止非对称密钥对生成操作。
图3是根据本公开的实施例的描述用于eUICC执行短暂非对称密钥对的预生成的方法的流程图。
参看图3,在操作S310中,eUICC能够检查其需要周期性地还是非周期性地生成短暂非对称密钥对。为此,eUICC能够检查所存储的短暂非对称密钥对的数目(#)。
所存储的短暂非对称密钥对可以包括或者可以不包括使用中的短暂非对称密钥对。
在操作S320中,eUICC能够将所存储的短暂非对称密钥对的数目与预设阈值(例如,3)进行比较。
当在操作S320中eUICC断定所存储的短暂非对称密钥对的数目小于预设阈值(例如,3)时,在操作S330中,eUICC能够生成一个或多个短暂非对称密钥对并且将它们存储在其中。
另一方面,当在操作S320中eUICC断定所存储的短暂非对称密钥对的数目大于或等于预设阈值(例如,3)时,eUICC不生成短暂非对称密钥对并且执行对应操作。
虽然以一种方式描述了参看图3的实施例,使得eUICC检查预设参考数值并且基于所述参考数值而生成一个或多个短暂非对称密钥对,但应理解,本公开不限于所述实施例。举例来说,还可以通过下述方式修改所述实施例,即,使得连接到eUICC的调制解调器或终端(经由调制解调器而连接到eUICC)(例如,应用处理器(AP))请求eUICC手动地或自动地生成密钥对。
图4是根据本公开的实施例的描述用于UICC使用存储或新生成的短暂非对称密钥对的方法的流程图。
图4示出用于UICC下载简档(如在图2b中示出的)的方法的操作S291的详细操作。
在操作S410中,eUICC能够检查是否存在可用的短暂非对称密钥对。当eUICC在操作S410中断定存在可用的短暂非对称密钥对时,在操作S430中,eUICC能够使用所存储的短暂非对称密钥对。当所存储的短暂非对称密钥对的数目是二或更多时,eUICC可以执行以下操作:
-随机选择若干短暂非对称密钥对之一并且使用所选择的一个;以及
-循序地选择若干短暂非对称密钥对之一(例如,以索引的次序)并且使用所选择的一个
另一方面,当eUICC在操作S410中断定不存在可用的短暂非对称密钥对时,在操作S420中,eUICC能够生成短暂非对称密钥对。
图5a和图5b示出根据本公开的实施例的描述操作eUICC管理器(EM)510、简档提供者500、终端520和eUICC 530以便将图2b的过程同时应用于若干终端的流程图。
在假定EM 510需要在特定时间点之前包括N(正整数)个经加密简档的情况下,描述图5a和图5b的实施例。
为此,EM 510能够包括存储在其中的若干短暂ePK,例如,N个短暂ePK。当EM 510将所存储的N个短暂ePK传输到PP 500时,PP 500能够生成用于若干终端的经加密简档并且随后将所生成的简档传输到EM 510。
在假定所述操作是在正常条件下执行的情况下描述图5a和图5b的实施例。应理解,仅出于方便起见而假定此条件;因此,所有操作都不是无条件地执行。也就是说,当根据个别过程对信息的有效性的验证失败时,可以停止对应过程,或者可以将错误消息Error传输到已经传输所述信息的发送者。
在下文详细描述图5a和图5b的实施例。
在操作S505中,EM 510能够将含有用于N(正整数)个eUICC的一个或多个信息项目(在下文描述)的消息传输到PP 500。实施例使用整体简档请求消息来作为用于传输信息的消息(在下文描述),但不受此限制。EM 510传输到PP 500的信息的示例如下:
-MNOID:其是指识别运营商的识别符(例如,PLMN ID)。其可以与后面的信息一起传输或者以单独方式传输;
-EID:eUICC识别符(识别eUICC的识别符);
-CERT.eUICC.ECKA(可由PP用于生成加密和解密密钥的证书)。ECKA指示已经使用椭圆曲线密钥协商算法;
-CERT.eUICC.ECDSA(能够认证eUICC并且验证eUICC的签名的证书)。ECDSA是指椭圆曲线数字签名算法;
-ePK.eUICC.ECKA(eUICC的短暂公开密钥-eUICC的短暂公开密钥)。对应的ePK.eUICC.ECKA值可以指这样的值,该值先前根据EID而读取存储在EM中的值并且传输所读取的值。当存储每个EID的若干ePK.eUICC.ECKA值并且需要选择其之一时,必须依序进行选择以在eUICC中使用。选择次序的方法可以是与eUICC和EM已经存储ePK.eUICC.ECKA、使用相同值并且随后删除已使用的值相同的序列的方法。在此情况下,eUICC能够单独地存储将在特定EM中使用的ePK.eUICC.ECKA,使得eUICC可以经由其它EM来维持下载简档的序列。举例来说,eUICC可以采用识别EM的识别符根据EM以预设次序使用ePK.eUICC.ECKA;
-eUICC容量信息:关于eUICC的存储器或缓冲器的信息。当发生以下事件时使用它:PP执行对简档的分割并且加密被分割的简档,使得被分割的简档不具有大于或等于eUICC的存储器或缓冲器中的预设值的大小;以及
-NONCE.EM:在EM中产生的随机值。EM可以使用含有NONCE.EM的eUICC的签名来验证由eUICC请求的认证。
在操作S505中,EM 510能够将N个组传输到PP 500并且将信息项目(一组信息)传输到N个eUICC。
如上文描述,用于传输信息的消息可以是整体简档请求。所述消息用于传输信息并且从PP接收N个简档;然而,应理解,所述消息不受名称或术语限制。
在操作S510中,PP 500能够加密对应于MNOID的MNO的简档(在下文称为经加密简档)。
当PP 500执行对简档的分割并且加密被分割的简档时(参看参考图2a的描述),可以将分割大小设定为小于或等于:预设阈值;或参考了eUICC容量中含有的信息的阈值。另一方面,当PP 500不能执行对简档的分割时,其可以将参考了eUICC容量中含有的信息的错误信息Error传输到EM。
PP 500用于直接加密简档的加密密钥可以采用以下方法之一:
-随机生成对称密钥(加密密钥K1),并且使用从对称密钥计算和生成的对称密钥(加密密钥K2);以及
-使用随机产生的对称密钥(加密密钥K1)
在操作S515中,PP 500能够生成NONCE.PP。PP 500能够通过使用所存储的CI证书或所存储的CI公开密钥来验证CERT.eUICC.ECDSA和CERT.eUICC.ECKA。当验证失败时,PP500能够将错误信息Error传输到EM 510。
在操作S520中,PP 500能够生成其短暂非对称密钥对(例如,ePK.PP.ECKA和eSK.PP.ECKA)。
在操作S523中,PP 500能够通过使用PK.eUICC.ECKA(eUICC的公开密钥)、SK.PP.ECKA(PP的私密密钥)、ePK.eUICC.ECKA(eUICC的短暂公开密钥)以及eSK.PP.ECKA(PP的短暂私密密钥)来生成共享密钥(共享秘密)。
PK.eUICC.ECKA可以使用在CERT.eUICC.ECKA中含有的值。
在操作S525中,PP 500能够生成经加密简档安装信息(受保护的简档包)。经加密简档安装信息可以含有如下一个或多个信息项目:
-所生成的ePK.PP.ECKA;
-所接收的ePK.eUICC.ECKA;
-所接收的NONCE.EM;
-所生成的NONCE.PP;
-CERT.PP.ECKA(可由eUICC用于生成加密和解密密钥的证书);
-SIGN.PP:用于通过使用SK.PP.ECDSA(PP的用于签名的私密密钥)来签署信息的签名值,该签名值包含有所述信息;
-CERT.PP.ECDSA(用于验证PP的签名的证书);
-用于改变加密密钥的APDU信息,其可以具有以下内容:
-经加密简档(在图5a和图5b的操作6中的简档包TLV);
-用于改变加密密钥的APDU信息,所述APDU信息可以具有以下内容:
-方法1:当在操作S510中使用加密密钥2(即,K2)来加密简档时,
-APDU可以包括以下内容:
-已经使用加密密钥3的证书消息,所述加密密钥3是使用在操作S523中生成的共享密钥来计算的;
-包括加密密钥1的证书密钥改变消息,所述加密密钥1是使用经由认证证书消息而生成的加密密钥4来加密的;和/或
-使用加密密钥1的证书消息;
证书消息可以是SCP03;
证书密钥改变消息可以是消息PUK KEY;
-方法2:当在操作S510中使用加密密钥1(即,K1)来加密简档时,
-APDU可以包括以下内容:
-包括使用加密密钥3而加密的加密密钥1的加密密钥改变消息,所述加密密钥3是使用在操作S523中生成的共享密钥来计算。
所述加密密钥改变消息可以是STORE消息或PUT KEY消息,向所述STORE消息或PUTKEY消息添加表示加密密钥改变消息的识别符。
出于方便起见,将基于方法1来描述图5a和图5b中的操作S525和其后的操作;然而,应理解,还可以通过与方法1类似的方式经由方法2来处理所述操作。
应理解,可以针对每个eUICC处理N次操作S510至S525。
可以使用先前已经生成和存储的值来处理操作S510,而不需要根据eUICC生成值。
在操作S530中,PP 500将以下信息传输到EM。虽然以一种方式描述参考图5a和图5b的实施例,使得在下文描述的信息包括在消息整体简档响应中并且与其一起传输,但应理解,所述信息不受消息名称的限制。
-EID;和/或
-在操作S525中生成的经加密简档信息。
所述信息是指与在操作S505中所请求的请求N个简档的信息相关的响应消息。所述信息包括N个项目。如上文描述,所述响应消息可以是整体简档响应。
EM 510能够存储从PP 500接收的信息并且将所述信息保持一段时间。
图5b示出在操作S535至S599中在EM 510、终端520与eUICC 530之间的过程。
可以针对若干N(正整数)个终端同时地或单独地执行操作S535至S599的过程。在此情况下,用于N个终端的操作S535至S599不需要彼此影响。
在操作S535中,EM 510将在下文描述的信息传输到终端520,所述终端520连接到对应于EID的eUICC 530。
在此情况下,EM 510可以经由直接传输或在图1中示出的DPF 150而将所述信息传输到终端。替代地,终端可以向EM 510请求所述信息并且随后从其接收所述信息。
-EID;
-eUICC管理器识别符(EMID):其可以含有对EM的接入信息;
-事件:其可以告知终端需要下载简档;
-NONCE.PP;
-NONCE.EM;
-SIGN.EM:其是指EM的签名值。SIGN.EM是通过使用含有部分或所有信息的SK.EM.ECDSA(用于签名的EM私密密钥)而签署的值;
-CERT.EM.ECDSA:EM的用于签名的证书;和/或
-识别符信息,其指示使用存储在EM中的短暂eUICC公开密钥(ePK.eUICC.ECKA):可以将所述识别符信息单独地传输到终端。替代地,可以由终端或eUICC参考传输的信息的部分来确定识别符。参考信息可以是在事件中含有的信息或CERT.EM.ECDSA。
在操作S540中,终端520能够将以下信息传输到eUICC 530。
-EID;
-事件;
-NONCE.PP;
-NONCE.EM;
-CERT.EM.ECDSA;和/或
-SIGN.EM。
可以经由一个APDU消息或若干APDU消息来传输所述信息。所述消息可以是取得认证数据消息。
当经由若干APDU消息来传输所述信息时,其可以含有指示最后APDU的识别符。在APDU消息中,识别符经由信息P1和P2或通过包括特定信息来区分信息项目。
eUICC 530执行以下操作。
在操作S545中,eUICC 530验证通过使用存储在eUICC中的CI的公开密钥或CI证书而传输的CERT.EM.ECDSA(EM的用于签名的证书)。eUICC 530从CERT.EM.ECDSA提取PK.EM.ECDSA(EM的用于签名验证的公开密钥)。可以将PK.EM.ECDSA存储在eUICC中以供未来使用。eUICC 530使用经由操作S540传输的信息和PK.EM.ECDSA来验证SIGN.EM的有效性。
当验证成功时,eUICC 530可以信任所述信息的值。
在操作S550中,eUICC 530生成短暂eUICC非对称密钥对或者加载先前已经生成和存储的短暂eUICC非对称密钥对。
当eUICC 530使用在操作S540中接收的CERT.EM.ECDSA或者在CERT.EM.ECDSA中含有的EMID值或PK.EM.ECDSA来识别预设EM时,其可以加载已经单独存储的短暂非对称密钥对。
在操作S555中,eUICC 530能够将在下文描述的信息的一个或多个项目传输到终端520。
-EID;
-CERT.eUICC.ECKA;
-ePK.eUICC.ECKA:如上文描述而生成或加载的短暂eUICC公开密钥;
-NONCE.PP;
-NONCE.EM;
-eUICC容量;
-SIGN.eUICC:其生成和包括通过使用含有部分或所有所述信息的SK.eUICC.ECDSA而签署的签名值;和/或/或
-CERT.eUICC.ECDSA
可以经由一个APDU消息或若干APDU消息来传输所述信息。
所述消息可以是取得认证的响应消息。
当经由若干APDU消息来传输所述信息时,其可以含有指示最后APDU的识别符。可以经由状态词(SW1、SW2)或者通过包括特定信息来区分所述识别符。
在操作S560中,终端520能够将在下文描述的信息的一个或多个项目传输到EM510。
-EID;
-CERT.eUICC.ECKA;
-CERT.eUICC.ECDSA;
-ePK.eUICC.ECKA;
-NONCE.PP;
-NONCE.EM;
-eUICC容量;和/或/或
-SIGN.eUICC
传输所述信息的消息可以是认证请求消息。
在操作S565中,EM 510能够执行以下过程。
-使用其CI来验证CERT.eUICC.ECDSA的有效性;
-相对于所接收的信息来验证eUICC的签名值(SIGN.eUICC);或
-断定所接收的NONCE.EM值是从EM传输的值;
EM 510能够经由对签名的验证以及对NONCE.EM值的断定来认证eUICC 530。
在操作S570中,EM 510能够执行以下过程。
-生成通过使用含有部分或所有从PP 500传输的信息的SK.EM.ECDSA(EM的用于签名的私密密钥)而签署的SIGN.EM01值。所述信息的一部分可以是SIGN.PP。在以下描述中,出于方便起见,将把使用SK.EM.ECDSA所签署的SIGN.PP的值表达为SIGN.EM01。
为了增加EM 510的处理速度,可以在操作S530和S560之间执行操作S570并且可以存储结果。
在操作S575中,EM 510能够将以下信息传输到终端520。
-EID;
-经加密简档信息(受保护的简档包);和/或
-SIGN.EM01;
所述信息可以是对操作13(操作S560)的认证请求的响应消息。
在操作S580中,终端520能够执行以下过程。
-经由一个APDU或若干APDU将在操作S575中所接收的信息中的用于PP 500和eUICC 530之间的共享密钥的密钥协商的信息传输到eUICC。所述信息可以含有以下内容:
-ePK.PP.ECKA;
-ePK.eUICC.ECKA;
-NONCE.PP、NONCE.EM;
-CERT.PP.ECKA;
-SIGN.PP;
-SIGN.EM01;和/或
-CERT.PP.ECDSA。
在操作S585中,eUICC 530能够执行以下过程。
-通过使用PK.EM.ECDSA来验证相对于SIGN.PP而验证的SIGN.EM01。
在操作S590中,eUICC 530能够执行以下过程。
-通过使用存储在eUICC中的CI证书或CI公开密钥来验证CERT.PP.ECDSA的有效性;
-当证书有效时,从CERT.PP.ECDSA提取PK.PP.ECDSA;
-通过使用PK.PP.ECDSA来验证SIGN.PP(PP签名值);和/或
-当签名有效时,将所接收的ePK.eUICC.ECKA的值与eUICC在操作S555中传输的ePK.eUICC.ECKA的值进行比较,以便验证它们是否彼此相同。
当所传输的ePK.eUICC.ECKA值和所接收的ePK.eUICC.ECKA值彼此相同并且已经验证了SIGN.PP时,eUICC能够认证PP。
在操作S595中,eUICC 530能够通过使用PK.PP.ECKA(PP的公开密钥)、SK.eUICC.ECKA(eUICC的私密密钥)、ePK.PP.ECKA(PP的短暂公开密钥)以及eSK.eUICC.ECKA(eUICC的短暂私密密钥)来生成共享密钥(共享秘密)。
在此情况下,PK.SK.ECKA可以使用在CERT.eUICC.ECKA中含有的值。
可以将共享密钥生成为具有与在操作S523中生成的共享密钥相同的值。
在完成操作S595及其之前的操作之后,eUICC 530能够向终端传输与在操作S580中传输的一个或多个APDU消息对应的一个或多个响应,进而告知终端已经完成操作S595及其之前的操作。
在完成操作S580至S595之后,终端520能够执行在操作S525至S575中所包括的经加密简档信息(受保护的简档包)中的一个或多个APDU,并且生成用于解密经加密数据的密钥。
在此情况下,APDU可以是与在操作S525中的方法1或方法2对应的APDU。当APDU是对应于方法1的APDU时,其可以含有以下内容。
-用于产生第一SCP 03会话的初始化更新和外部认证消息;
-用于改变SCP03密钥的PUK KEY命令;和/或
-用于产生第二SCP 03会话的初始化更新和外部认证消息。
之后,在操作S597和S599中,终端520能够将经加密简档分配给一个或多个APDU消息,并且经由APDU消息将它们传输到eUICC 530。
在接收到APDU消息之后,eUICC 530能够通过使用在操作S597中生成的加密密钥以一个APDU消息或若干APU消息为单位来解密简档信息,并且随后安装简档。
在安装所述简档之后,eUICC 530可以删除已使用的短暂非对称密钥对。
虽然未示出,但当已经安装了简档时,终端520可以向EM 510告知简档的安装;以及EM 510可以删除已使用的短暂eUICC公开密钥或者可以更新用于指示使用完成状态的信息。
虽然以下述方式描述了参考图5的实施例,即,使得eUICC辨识特定条件(或事件)并且使用所存储的密钥对来下载简档(简档),应理解,本公开不限于所述实施例。
特定条件的示例可以是这样一种状态,即,eUICC处于特定状态机(状态机)上的特定状态(例如,状态A)。
特定条件的另一示例可以是这样一种状态,即,eUICC处于特定状态机(状态机)上的特定状态(例如,状态A)并且根据从终端接收的特定命令而将其状态(例如,状态A)切换为另一状态(例如,状态B)。
图6的a和b示出根据本公开的实施例的描述管理eUICC中的短暂非对称密钥对的方法的图。
图6的a示出在特定EM(例如,EM1)中包括的短暂非对称密钥对的表格。图6的b是在eUICC中包括的根据个别EM的短暂非对称密钥对的表格。
参看图6的a和b,eUICC能够识别将用于个别EM的短暂非对称密钥对,并且管理所述短暂非对称密钥对。
eUICC需要识别其可以与之通信的EM。eUICC能够通过使用EM的识别符(ID)、证书、公开密钥等来识别特定EM。
仅当经由EM1下载简档时可以使用为EM1存储的短暂非对称密钥对。类似地,仅当经由EM2下载简档时可以使用为EM2存储的短暂非对称密钥对。
根据上文描述的方案,EM1能够使用存储在对应的eUICC中的短暂公开密钥。EM1可以按照以下模式来选择用于特定eUICC的短暂公开密钥。
-连续使用:eUICC需要以与EM1相同的序列使用密钥;和/或
-随机使用:EM可以向eUICC传输将用于在图5的操作S540中传输的消息的短暂公开密钥;当断定在所存储的非对称密钥对中含有所述短暂公开密钥时,eUICC可以使用所述非对称密钥对。
eUICC可以具有在其中设定的eUICC策略规则(EPR)。虽然未示出,可以在制造过程中在eUICC中设定EPR,或者由具有特定加密密钥的EM经由远程模式来设定EPR。
EPR可以含有以下内容:
-策略规则识别符:其指示EPR的类型。举例来说,类型EPR可以是用于允许特定eUICC管理器使用单独存储的短暂非对称密钥的规则;和/或
-服务器信息:其设定一个或多个EMID或EM的一个或多个公开密钥并且指定EM,例如图6中示出的EM1。
EPR可以含有关于是否将把ePK用于特定EM的条件。
在此情况下,EM在图5的操作S505中向PP告知所述条件,使得PP可以在图5的操作S525中在不使用ePK的情况下生成共享密钥。
类似地,EM在图5的操作S540中向eUICC告知所述条件,使得eUICC可以在图5的操作S595中在不使用ePK的情况下生成共享密钥。
图7示出根据本公开的实施例的终端的配置的框图。
如图7中所示,所述终端能够包括通信单元710、eUICC 720和控制器730。
通信单元710能够将信号传输到移动通信系统中的其它节点/从所述其它节点接收信号。举例来说,通信单元710能够与EM通信。通信单元710能够包括用于将待传输的信号的频率进行上变频转换并且放大所述信号的射频(RF)传输器,以及用于将所接收的RF信号进行低噪声放大并且将所接收的RF信号的频率进行下变频转换的RF接收器。通信单元710能够经由无线电通道来接收数据并且将所述数据传递到控制器730。通信单元710还能够从控制器730接收数据并且经由无线电通道传输所述数据。
eUICC 720是指智能卡,其:插入终端到中;具有存储在其中的关于移动通信订户的个人信息,例如网络接入认证信息、电话簿、短消息服务(SMS)等;以及当终端连接到例如全球移动通信系统(GSM)、宽带码分多址(WCDMA)、长期演进(LTE)等移动通信网络时执行订户认证和业务安全密钥生成,进而使得移动通信装置能够执行安全移动通信。可以通过一种方式实施eUICC 720,使得其嵌入终端中(嵌入类型的eUICC)或可拆卸地安装到终端中(可移除类型的eUICC)。将在稍后参看图8描述可移除类型的eUICC的配置。
eUICC 720具有安装在其中的通信应用,例如,订户识别模块(SIM)、通用SIM(USIM)或因特网协议(IP)多媒体SIM(ISIM)等,这取决于订户接入的移动通信网络的类型。eUICC 720提供用于安装例如电子钱包、票务、电子护照等各种应用的上层安全功能。
eUICC 720可以进一步包括用于存储简档的存储器和用于下载和/或安装简档的控制器。
eUICC还可以被称为电子装置或小型电子装置。
在此情况下,电子装置在一时间点生成加密密钥并且将加密密钥存储在eUICC的存储器中。当从简档提供服务器接收到简档下载开始信息时,电子装置从存储器加载所存储的加密密钥;通过使用所加载的加密密钥从简档提供服务器下载用于电子装置的经加密简档,并且安装所下载的简档。在此情况下,加密密钥包括短暂(或临时)非对称密钥对。
电子装置将其公开密钥和其短暂公开密钥传输到简档提供服务器。电子装置通过使用其短暂私密密钥、其私密密钥、从简档提供服务器接收的简档提供服务器的短暂公开密钥和简档提供服务器的公开密钥而生成共享密钥。
电子装置基于共享密钥而解密经加密简档,并且安装经解密简档。
电子装置可以删除其短暂私密密钥和/或其短暂公开密钥。
电子装置可以在以下时间点之一生成和存储安全密钥:制造电子装置的时间点;当下载并且安装简档时的时间点;周期或非周期性产生的时间;以及当接收到用于请求产生安全密钥的命令时的时间点。
控制器730能够控制终端的块之间的信号流动,使得终端可以与移动通信装置一样执行功能。
根据本公开的实施例的控制器730能够控制通过通信单元710将信号从eUICC 720传输到外部装置(例如,服务器等)。控制器730能够控制将经由通信单元710从例如服务器等外部装置接收的信息(例如,简档等)传递到eUICC 720。
图8示出根据本公开的另一实施例的eUICC和终端的配置的框图。
图8示出以eUICC可拆卸地安装到终端中的方式配置的实施例,这与将eUICC嵌入终端中的图7的实施例形成对比。
如图8中所示,终端能够包括通信单元810、存储器、控制器830和接口840。
通信单元810和控制器830分别对应于图7中示出的通信单元710和控制器730。
接口840连接到UICC/eUICC并且提供在终端与UICC/eUICC之间传递信号的路径。举例来说,当终端经由通信单元810从外部服务器接收简档时,可以在控制器830的控制下经由接口840将所述简档传递到UICC/eUICC。
如图8中所示,UICC/eUICC能够包括接口850、存储器860和控制器870。
接口850将UICC/eUICC连接到终端并且提供在终端与UICC/eUICC之间传递信号的路径。举例来说,UICC/eUICC的控制器870经由接口850向终端传递将被传输到外部服务器的消息。
控制器870控制UICC/eUICC从外部服务器下载简档并且将简档安装在其中。控制器870还能够控制在图7中示出的eUICC 720的功能。
图9示出根据本公开的实施例的简档管理服务器的配置的框图。
如图9中所示,简档管理服务器能够包括通信单元910、存储器920和控制器930。
通信单元910能够将信号传输到终端或终端的eUICC/从终端或终端的eUICC接收信号。
存储器920能够存储eUICC的简档。
控制器930能够控制与简档管理服务器的操作相关的信号。举例来说,控制器930能够控制生成并且存储若干短暂公开密钥以及将所存储的短暂公开密钥映射到若干电子装置。控制器930能够控制将短暂公开密钥传输到简档提供服务器以及基于短暂公开密钥从简档提供服务器接收用于电子装置的经加密简档。
在此情况下,电子装置可以包括UICC或eUICC。
如上文描述,本公开的实施例能够快速地处理为eUICC终端开放通信服务。
根据本公开的实施例,可以使用硬件、软件或其组合来实施在本申请中描述的方法。
当使用软件来实施方法时,可以提供计算机可读存储介质来存储一个或多个程序(软件模块)。存储在计算机可读存储介质中的一个或多个程序被配置成供电子装置中的一个或多个处理器执行。一个或多个程序包括用于使得电子装置能够执行根据在本申请中所描述的实施例的方法的指令。
这些程序(软件模块和软件)存储在以下各项中:随机存取存储器(RAM)、快闪存储器、非易失性存储器、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、磁盘存储装置、压缩光盘ROM(CD-ROM)、数字多功能光盘(DVD)或其它类型的光学存储装置、磁带盒等,或其组合。另外,相同类型的存储器中的两个或更多个形成存储器块。
程序还可以存储在可以通过通信网络访问的可附接存储装置中,所述通信网络例如为因特网、内联网、局域网(LAN)、广域网(WAN)、存储区域网络(SAN)或其组合。此存储装置可以经由外部端口而连接到根据本公开的设备。通信网络的单独存储装置可以连接到根据本公开的设备。
在本公开的实施例中使用的术语仅仅用于描述特定实施例并且无意限制本公开。单数形式意在包括复数形式,除非上下文另外清楚指示。虽然单独地描述了实施例,但应理解,还可以整合所述实施例中的两个或更多个以形成另一修改。
另外,可以通过计算机可读记录媒体中的计算机可读代码来实施本公开的实施例。计算机可读记录媒体可以是能够存储由计算机系统读取的数据的数据存储装置。计算机可读记录媒体的示例是只读存储器(ROM)、易失性或非易失性存储器、CD-ROM、磁带、软盘、光学数据存储装置、载波(经由因特网的数据传输)等。通过本公开,本公开所属的领域的程序员可以容易实施功能性程序、代码和代码段来制作和使用本公开。
本领域技术人员将了解,可以使用硬件、软件或其组合来实施根据本公开的实施例的设备和方法。软件程序可以同时地、光学地、机械地、经由机器(例如,计算机)记录在存储介质中或从存储介质读出,而不管关于可以删除还是重新记录所述软件程序的条件如何。存储介质的示例是例如ROM等易失性或非易失性存储装置、例如RAM、存储器芯片、IC等存储器、例如CD、DVD、磁盘、磁带等光学或磁性记录装置。可以通过以下各项实施根据本公开的实施例的方法:网络实体,例如通信运营商在无线通信系统中管理的服务器;包括控制器和存储器装置的计算机;移动装置;等等。将了解,存储器是机器可以将包括用于实施本公开的实施例的指令的程序存储在其中以及从其读取所述程序的存储介质的示例。
因此,本公开的实施例包括机器(例如,计算机等)可以将包括用于实施在本申请中描述的设备或方法的代码的程序存储在其中以及从其读取所述程序的存储介质。
虽然已经使用示例性实施例描述了本公开,但本领域技术人员可以想到各种变化和修改。期望本公开涵盖落在所附权利要求书的范围内的此类变化和修改。
Claims (20)
1.一种在无线通信系统中由电子装置执行的用于下载简档的方法,所述电子装置包括收发器、处理器和通用集成电路卡UICC,所述方法包括:
由所述UICC存储一次性密钥对,所述一次性密钥对包括所述UICC的一次性公开密钥;
在存储所述一次性密钥对后由所述UICC从所述处理器获得开始所述简档的下载的命令,所述命令由所述处理器从简档提供服务器接收;
由所述UICC基于所述命令生成用于请求所述简档的信息,其中,所述信息包括所述UICC的所述一次性公开密钥,并且被递送至所述处理器;
由所述处理器将包括由所述UICC生成的所述信息的消息传输至所述简档提供服务器;以及
由所述处理器从所述简档提供服务器接收基于所述消息的用于所述UICC的所述简档,所述简档被递送至所述UICC。
2.根据权利要求1所述的方法,其中所述一次性密钥对还包括所述UICC的一次性私密密钥,所述一次性私密密钥与所述一次性公开密钥不对称。
3.根据权利要求1所述的方法,其中,所述一次性公开密钥用于生成加密所述简档的共享密钥。
4.根据权利要求1所述的方法,其中,所述简档安装在所述UICC中。
5.根据权利要求1所述的方法,进一步包括:
在所述UICC中未存储有所述一次性密钥对的情况下,由所述UICC生成新的一次性密钥对以生成所述信息。
6.一种用于在无线通信系统中下载简档的电子装置,所述电子装置包括:
收发器,配置为传输和接收信号;
处理器;以及
通用集成电路卡UICC,
其中,所述UICC配置为:
存储一次性密钥对,所述一次性密钥对包括所述UICC的一次性公开密钥,
在存储所述一次性密钥对后从所述处理器获得开始所述简档的下载的命令,
基于所述命令生成用于请求所述简档的信息,其中,所述信息包括所述UICC的所述一次性公开密钥,以及
将所生成的信息递送至所述处理器,
其中,所述处理器配置为:
从简档提供服务器接收开始所述简档的下载的所述命令,
将包括由所述UICC生成的所述信息的消息传输至所述简档提供服务器,
从所述简档提供服务器接收基于所述消息的用于所述UICC的所述简档,以及
将所述简档递送至所述UICC。
7.根据权利要求6所述的电子装置,其中所述一次性密钥对还包括所述UICC的一次性私密密钥,所述一次性私密密钥与所述一次性公开密钥不对称。
8.根据权利要求6所述的电子装置,其中,所述一次性公开密钥用于生成加密所述简档的共享密钥。
9.根据权利要求6所述的电子装置,其中,所述UICC还配置为安装所述简档。
10.根据权利要求6所述的电子装置,其中,所述UICC还配置为:在所述UICC中未存储有所述一次性密钥对的情况下,生成新的一次性密钥对以生成所述信息。
11.一种在无线通信系统中由服务器执行的用于提供简档的方法,所述方法包括:
将开始所述简档的下载的命令传输至电子装置;
从所述电子装置接收包括用于请求所述简档的信息的消息,其中,所述信息包括所述电子装置的通用集成电路卡UICC的一次性公开密钥,并且由所述UICC生成;以及
将基于所述消息的用于所述UICC的所述简档传输至所述电子装置,
其中,包括所述UICC的所述一次性公开密钥的一次性密钥对在传输所述命令之前被存储在所述电子装置的所述UICC中,以及
其中,所述信息基于开始所述简档的下载的所述命令生成,所述命令由所述UICC在存储所述一次性密钥对之后获得。
12.根据权利要求11所述的方法,其中,所述一次性密钥对还包括所述UICC的一次性私密密钥,所述一次性私密密钥与所述一次性公开密钥不对称。
13.根据权利要求11所述的方法,其中,所述一次性公开密钥用于生成加密所述简档的共享密钥。
14.根据权利要求11所述的方法,其中,所述简档安装在所述UICC中。
15.根据权利要求11所述的方法,其中,在所述UICC中未存储有所述一次性密钥对的情况下,由所述UICC生成新的一次性密钥对以生成所述信息。
16.一种用于在无线通信系统中提供简档的服务器,所述服务器包括:
收发器,配置为传输和接收信号;以及
控制器,被配置成:
将开始所述简档的下载的命令传输至电子装置;
从所述电子装置接收包括用于请求所述简档的信息的消息,其中,所述信息包括所述电子装置的通用集成电路卡UICC的一次性公开密钥,并且由所述UICC生成;以及
将基于所述消息的用于所述UICC的所述简档传输至所述电子装置,
其中,包括所述UICC的所述一次性公开密钥的一次性密钥对在传输所述命令之前被存储在所述电子装置的所述UICC中,以及
其中,所述信息基于开始所述简档的下载的所述命令生成,所述命令由所述UICC在存储所述一次性密钥对之后获得。
17.根据权利要求16所述的服务器,其中,所述一次性密钥对还包括所述UICC的一次性私密密钥,所述一次性私密密钥与所述一次性公开密钥不对称。
18.根据权利要求16所述的服务器,其中,所述一次性公开密钥用于生成加密所述简档的共享密钥。
19.根据权利要求16所述的服务器,其中,所述简档安装在所述UICC中。
20.根据权利要求16所述的服务器,其中,在所述UICC中未存储有所述一次性密钥对的情况下,由所述UICC生成新的一次性密钥对以生成所述信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2015-0049864 | 2015-04-08 | ||
KR1020150049864A KR102284954B1 (ko) | 2015-04-08 | 2015-04-08 | 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치 |
PCT/KR2016/003693 WO2016163796A1 (en) | 2015-04-08 | 2016-04-08 | Method and apparatus for downloading a profile in a wireless communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107431618A CN107431618A (zh) | 2017-12-01 |
CN107431618B true CN107431618B (zh) | 2021-05-11 |
Family
ID=57072072
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680020522.5A Active CN107431618B (zh) | 2015-04-08 | 2016-04-08 | 用于在无线通信系统中下载简档的方法和设备 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10111089B2 (zh) |
EP (1) | EP3281436B1 (zh) |
KR (1) | KR102284954B1 (zh) |
CN (1) | CN107431618B (zh) |
WO (1) | WO2016163796A1 (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102284954B1 (ko) * | 2015-04-08 | 2021-08-03 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치 |
EP3082355A1 (en) * | 2015-04-17 | 2016-10-19 | Gemalto Sa | A method for controlling remotely the permissions and rights of a target secure element |
DE102015220227A1 (de) * | 2015-10-16 | 2017-04-20 | Volkswagen Aktiengesellschaft | Verfahren und System für eine asymmetrische Schlüsselherleitung |
GB2545889A (en) * | 2015-11-17 | 2017-07-05 | Gelliner Ltd | Payment confirmation system and method |
KR102490497B1 (ko) * | 2015-12-28 | 2023-01-19 | 삼성전자주식회사 | 통신 시스템에서 프로파일을 송수신하는 방법 및 장치 |
US10382206B2 (en) * | 2016-03-10 | 2019-08-13 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
US10873464B2 (en) | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
FR3053203A1 (fr) * | 2016-06-24 | 2017-12-29 | Orange | Technique de telechargement d'un profil d'acces a un reseau |
WO2018014930A1 (en) * | 2016-07-18 | 2018-01-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Remote provision of a subscriber entity |
US10394674B2 (en) * | 2016-08-24 | 2019-08-27 | Apple Inc. | Local recovery of electronic subscriber identity module (eSIM) installation flow |
CN108702617B (zh) * | 2017-02-10 | 2021-01-12 | 华为技术有限公司 | 一种更新证书颁发者公钥的方法、相关设备及系统 |
DE102017212994B3 (de) * | 2017-05-31 | 2018-11-29 | Apple Inc. | INSTALLATION UND TESTEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM) |
WO2019028698A1 (en) * | 2017-08-09 | 2019-02-14 | Apple Inc. | PROTECTION OF THE CONFIDENTIALITY OF A SUBSCRIBER IDENTITY |
US20190052610A1 (en) * | 2017-08-11 | 2019-02-14 | Honeywell International Inc. | Apparatus and method for encapsulation of profile certificate private keys or other data |
CN107979835B (zh) * | 2017-12-01 | 2020-02-14 | 恒宝股份有限公司 | 一种eSIM卡及其管理方法 |
CN108012259A (zh) * | 2017-12-15 | 2018-05-08 | 恒宝股份有限公司 | 实时切换eSIM卡的签约数据的方法和系统 |
KR102394334B1 (ko) | 2017-12-19 | 2022-05-06 | 삼성전자주식회사 | 보안 엘리먼트를 이용하여 통신 서비스를 제공하는 방법 및 이를 위한 전자 장치 |
KR102428002B1 (ko) * | 2018-02-01 | 2022-08-03 | 삼성전자 주식회사 | 프로파일을 설치하는 전자 장치 및 전자 장치의 동작 방법 |
WO2019179608A1 (en) * | 2018-03-20 | 2019-09-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Initial network authorization for a communications device |
US10911945B1 (en) * | 2018-11-19 | 2021-02-02 | Sprint Spectrum L.P. | Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile |
US11539678B2 (en) * | 2019-08-16 | 2022-12-27 | Red Hat, Inc. | Asymmetric key management for cloud computing services |
CN110505619B (zh) * | 2019-09-12 | 2022-04-01 | 恒宝股份有限公司 | 一种eSIM远程配置中的数据传输方法 |
KR102380504B1 (ko) * | 2020-03-16 | 2022-03-31 | 주식회사 블로코 | 북마클릿을 이용한 전자 지갑 서비스 시스템 및 방법 |
US11265156B2 (en) * | 2020-07-24 | 2022-03-01 | Salesforce.Com, Inc. | Secrets management using key agreement |
WO2023237187A1 (en) * | 2022-06-08 | 2023-12-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Provisioning of a subscription profile to a subscriber module |
WO2024058280A1 (ko) * | 2022-09-13 | 2024-03-21 | 삼성전자 주식회사 | 휴대 전화 수 발신 방법 및 시스템 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1509546A (zh) * | 2000-12-27 | 2004-06-30 | ض� | 一种用于安全发送授权数据的平台和方法 |
CN101431415A (zh) * | 2008-12-12 | 2009-05-13 | 天柏宽带网络科技(北京)有限公司 | 一种双向认证的方法 |
CN101459506A (zh) * | 2007-12-14 | 2009-06-17 | 华为技术有限公司 | 密钥协商方法、用于密钥协商的系统、客户端及服务器 |
CN101582906A (zh) * | 2009-06-23 | 2009-11-18 | 中国人民解放军信息工程大学 | 密钥协商方法和装置 |
CN103731823A (zh) * | 2012-10-15 | 2014-04-16 | 华为终端有限公司 | 签约管理安全路由设备切换的方法及设备 |
US20140219447A1 (en) * | 2011-09-05 | 2014-08-07 | Kt Corporation | Method for managing profile of embedded uicc, and embedded uicc, embedded uicc-equipped terminal, provision method, and method for changing mno using same |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1320956A4 (en) * | 2000-08-04 | 2006-06-21 | First Data Corp | DIGITAL SIGNATURE SYSTEM WITH CERTIFICATION OF AUTHENTITICITY |
US8879727B2 (en) * | 2007-08-31 | 2014-11-04 | Ip Reservoir, Llc | Method and apparatus for hardware-accelerated encryption/decryption |
WO2010027765A2 (en) * | 2008-08-25 | 2010-03-11 | Interdigital Patent Holdings, Inc. | Universal integrated circuit card having a virtual subscriber identity module functionality |
US20110010543A1 (en) * | 2009-03-06 | 2011-01-13 | Interdigital Patent Holdings, Inc. | Platform validation and management of wireless devices |
US8924715B2 (en) * | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
US9009475B2 (en) | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
WO2013036011A2 (ko) | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법 |
GB201120445D0 (en) * | 2011-11-28 | 2012-01-11 | Nokia Corp | Method and apparatus |
US8966287B2 (en) * | 2012-03-26 | 2015-02-24 | Symantec Corporation | Systems and methods for secure third-party data storage |
US9137656B2 (en) * | 2012-06-27 | 2015-09-15 | Rogers Communications Inc. | System and method for remote provisioning of embedded universal integrated circuit cards |
US8948386B2 (en) * | 2012-06-27 | 2015-02-03 | Certicom Corp. | Authentication of a mobile device by a network and key generation |
US9100175B2 (en) * | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
CN104703170B (zh) * | 2013-12-05 | 2017-04-12 | 华为终端有限公司 | 下载运营商的文件的方法及设备 |
KR102200209B1 (ko) * | 2014-04-22 | 2021-01-08 | 삼성전자 주식회사 | 프로파일 설치 방법 및 장치 |
US9819485B2 (en) * | 2014-05-01 | 2017-11-14 | At&T Intellectual Property I, L.P. | Apparatus and method for secure delivery of data utilizing encryption key management |
KR20160002321A (ko) * | 2014-06-30 | 2016-01-07 | 삼성전자주식회사 | 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치 |
WO2016004162A1 (en) * | 2014-07-03 | 2016-01-07 | Apple Inc. | Methods and apparatus for establishing a secure communication channel |
KR102160597B1 (ko) * | 2014-07-17 | 2020-09-28 | 삼성전자 주식회사 | eUICC의 프로파일 설치 방법 및 장치 |
KR102231948B1 (ko) * | 2014-07-17 | 2021-03-25 | 삼성전자 주식회사 | 프로파일 관리서버의 업데이트 방법 및 장치 |
US20160050066A1 (en) * | 2014-08-13 | 2016-02-18 | Louis Nunzio Loizides | Management of an encryption key for a secure data storage device on a trusted device paired to the secure device over a personal area network |
KR102311027B1 (ko) * | 2014-08-14 | 2021-10-08 | 삼성전자 주식회사 | 그룹단말의 프로파일 설치 방법 |
KR102329258B1 (ko) * | 2014-10-28 | 2021-11-19 | 삼성전자주식회사 | 보안 모듈을 이용한 결제 방법 및 장치 |
KR102416623B1 (ko) * | 2014-11-17 | 2022-07-04 | 삼성전자 주식회사 | 통신 시스템에서 프로파일 설치 방법 및 장치 |
KR102227262B1 (ko) * | 2015-02-17 | 2021-03-15 | 삼성전자주식회사 | 프로파일을 전달하는 방법과 이를 지원하는 전자 장치 |
KR102284954B1 (ko) * | 2015-04-08 | 2021-08-03 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치 |
US10285050B2 (en) * | 2015-04-13 | 2019-05-07 | Samsung Electronics Co., Ltd. | Method and apparatus for managing a profile of a terminal in a wireless communication system |
ES2743576T3 (es) * | 2015-04-13 | 2020-02-19 | Samsung Electronics Co Ltd | Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica |
WO2017039320A1 (ko) * | 2015-08-31 | 2017-03-09 | 삼성전자 주식회사 | 통신 시스템에서 프로파일 다운로드 방법 및 장치 |
WO2017082697A1 (en) * | 2015-11-13 | 2017-05-18 | Samsung Electronics Co., Ltd. | Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal |
US10346147B2 (en) * | 2015-12-22 | 2019-07-09 | Samsung Electronics Co., Ltd. | Method and apparatus for providing a profile |
KR102545897B1 (ko) * | 2015-12-22 | 2023-06-22 | 삼성전자 주식회사 | 프로파일 제공 방법 및 장치 |
-
2015
- 2015-04-08 KR KR1020150049864A patent/KR102284954B1/ko active IP Right Grant
-
2016
- 2016-04-08 CN CN201680020522.5A patent/CN107431618B/zh active Active
- 2016-04-08 WO PCT/KR2016/003693 patent/WO2016163796A1/en active Application Filing
- 2016-04-08 EP EP16776899.3A patent/EP3281436B1/en active Active
- 2016-04-08 US US15/094,881 patent/US10111089B2/en active Active
-
2018
- 2018-09-12 US US16/129,588 patent/US10638314B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1509546A (zh) * | 2000-12-27 | 2004-06-30 | ض� | 一种用于安全发送授权数据的平台和方法 |
CN101459506A (zh) * | 2007-12-14 | 2009-06-17 | 华为技术有限公司 | 密钥协商方法、用于密钥协商的系统、客户端及服务器 |
CN101431415A (zh) * | 2008-12-12 | 2009-05-13 | 天柏宽带网络科技(北京)有限公司 | 一种双向认证的方法 |
CN101582906A (zh) * | 2009-06-23 | 2009-11-18 | 中国人民解放军信息工程大学 | 密钥协商方法和装置 |
US20140219447A1 (en) * | 2011-09-05 | 2014-08-07 | Kt Corporation | Method for managing profile of embedded uicc, and embedded uicc, embedded uicc-equipped terminal, provision method, and method for changing mno using same |
CN103731823A (zh) * | 2012-10-15 | 2014-04-16 | 华为终端有限公司 | 签约管理安全路由设备切换的方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
EP3281436A4 (en) | 2018-04-25 |
KR20160120598A (ko) | 2016-10-18 |
US10111089B2 (en) | 2018-10-23 |
EP3281436A1 (en) | 2018-02-14 |
EP3281436B1 (en) | 2021-07-21 |
WO2016163796A1 (en) | 2016-10-13 |
CN107431618A (zh) | 2017-12-01 |
US20190014467A1 (en) | 2019-01-10 |
US20160302061A1 (en) | 2016-10-13 |
KR102284954B1 (ko) | 2021-08-03 |
US10638314B2 (en) | 2020-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107431618B (zh) | 用于在无线通信系统中下载简档的方法和设备 | |
CN107660346B (zh) | 用于在无线通信系统中下载简档的方法和设备 | |
CN110870281B (zh) | 由esim终端和服务器讨论数字证书的方法和装置 | |
CN106537961B (zh) | 用于安装嵌入式通用集成电路卡的配置文件的方法和装置 | |
US11496883B2 (en) | Apparatus and method for access control on eSIM | |
US11997488B2 (en) | Method and apparatus for managing and verifying certificate | |
CN110024425B (zh) | 用于安装和管理esim配置文件的装置和方法 | |
CN112913263A (zh) | 用于处理远程简档管理异常的方法和装置 | |
US11991780B2 (en) | Method, apparatus, and system for authorizing remote profile management | |
KR20190117302A (ko) | eUICC 버전을 협상하는 방법 및 장치 | |
CN112567772B (zh) | 用于授权远程简档管理的方法、装置和系统 | |
EP3993343A1 (en) | Method and device for moving bundle between devices | |
CN112566073A (zh) | 用于通信系统中的简档安装的装置和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |