CN107873137A - 用于管理通信系统中的简档的技术 - Google Patents
用于管理通信系统中的简档的技术 Download PDFInfo
- Publication number
- CN107873137A CN107873137A CN201680029919.0A CN201680029919A CN107873137A CN 107873137 A CN107873137 A CN 107873137A CN 201680029919 A CN201680029919 A CN 201680029919A CN 107873137 A CN107873137 A CN 107873137A
- Authority
- CN
- China
- Prior art keywords
- euicc
- profile
- message
- certificates
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
公开了一种用于将5G通信系统与IoT技术相融合的通信技术和系统,该5G通信系统用于支持比4G系统更高的数据发送速率。提供了一种在移动通信系统中具有嵌入式通用集成电路卡(eUICC)的终端的安装简档的方法,所述方法包括:向eUICC请求eUICC认证证书并且接收eUICC认证证书;并且将简档分组传递到eUICC以便于安装简档,其中所接收的eUICC认证证书进一步包括eUICC制造商(EUM)认证证书。
Description
技术领域
本公开涉及一种用于将通信服务下载并安装到终端上以便在通信系统中建立通信连接的方法和装置,以及一种用于在通信系统中实时下载和安装简档的方法和装置。
背景技术
为了满足自4G(the 4th Generation mobile communication technology,第四代移动通信系统)通信系统的商业化以来已增长的对无线数据通信量(traffic)的需求,已经做出了努力来研发先进的5G(the 5th Generation mobile communicationtechnology,第五代移动通信系统)通信系统或先进的预5G通信系统。为此,5G通信系统或者预5G通信系统还被称为超4G网络通信系统或者后LTE系统。为了实现高数据速率,对于5G通信系统,正在考虑在毫米波(mmWave)频带(例如,60GHz频带)中的实施。在5G通信系统中,正在讨论波束成形、大规模MIMO(Multiple Input Multiple Output,多输入多输出)、全维MIMO(FD-MIMO(Frequency Divided Multiple Input Multiple Output,频分多入多出))、阵列天线、模拟波束形成和大规模的天线技术,以减少传播路径损耗并增加毫米波中的传播距离频带。此外,在5G通信系统中,已经研发了诸如演进的小的小区(evolved smallcell)、先进的小的小区(advance small cell)、云无线电接入网(cloud RAN)、超密网、设备对设备(Device-to-Device,D2D)通信、无线回程、移动网络、合作通信、协作多点(Coordinated Multi-Points,CoMP)、干扰消除的技术,以改进系统网络。在5G系统中,也已经研发了,作为先进编码调制(advanced coding modulation,ACM)方案的混合FSK(Frequency Shift Keying,移频键控)与QAM(Quadrature Amplitude Modulation,正交振幅调制)调制(hybrid FSK and QAM modulation,FQAM)和滑动窗口叠加编码(SlidingWindow Superposition Coding,SWSC),以及作为先进接入技术的滤波器组多载波(FilterBank Multi Carrier,FBMC)、非正交多址接入(Non-Orthogonal Multiple Access,NOMA)、和稀疏码多址接入(Sparse Code Multiple Access,SCMA)。
互联网从其中人生成和消费信息的、以人为中心的连接网络正在演进为物联网(Internet of Things,IoT),在物联网中在诸如事物的分布式部件中交换和处理信息。已经出现了通过与云服务器连接将IoT技术和大数据处理技术的组合的万物网(Internet ofEverything,IoE)技术。为了IoT的实施,要求诸如传感(sensing)技术、有线/无线通信和网络基础设施、服务接口技术、和安全性技术的技术元素,因此,研究最近已经关注在事物之间的连接技术,诸如传感器网络、机器对机器(Machine-to-Machine,M2M)通信和机器类型通信(Machine Type Communication,MTC)。在IoT环境中,提供了智能互联网技术(Internet technology,IT)服务,其可以通过收集和分析在连接的事物之间生成的数据来为人类生活创建新价值。通过传统的信息技术(Information Technology,IT)和各种工业应用之间的汇聚和组合,IoT可以被应用在各种领域中,诸如智能家庭、智能建筑、智能城市、智能汽车或者连接的汽车、智能电网、卫生保健、智能家电和高科技医疗服务。
因此,已经做出了将5G通信系统应用在IoT网络中的各种尝试。例如,传感器网络、机器对机器(M2M)、和机器类型通信(MTC)技术可以由5G通信技术的波束成形、MIMO、和阵列天线技术来实施。作为上述大数据处理技术的云无线电接入网(云RAN)的应用也可以被考虑为5G技术和IoT技术之间的汇聚的示例。
通用集成电路卡(Universal Integrated Circuit Card,UICC)是指在移动通信终端等中插入并使用的智能卡,也称为“UICC卡”。UICC可以包括用于接入移动网络运营商(Mobile Network Operator,MNO)网络的接入控制模块。接入控制模块的示例包括通用用户身份模块(Universal Subscriber Identity Module,USIM)、用户身份模块(SubscriberIdentity Module,SIM)和IP多媒体服务标识模块(IP Multimedia Service IdentityModule,ISIM)。包括USIM的UICC通常被称为USIM卡。同样,包括SIM卡的UICC也被称为SIM卡。
在本公开的以下描述中,如本文通常所使用的术语“UICC卡”的含义可以涵盖SIM卡、USIM卡、包括ISIM的UICC等等。也就是说,UICC卡的技术描述通常以相同的方式应用于USIM卡、ISIM卡或SIM卡。
UICC卡存储移动通信用户的个人信息,并且在接入移动通信网络的期间执行用户认证和通信量安全密钥生成,从而实现移动通信网络的安全使用。考虑到在提出本公开的时候,UICC卡典型地被制造成按照相应的MNO的请求的用于特定移动网络运营商(即,MNO)的专用卡,并且可以以用于接入对应的MNO网络的认证信息(例如,通用用户身份模块(USIM)应用和国际移动用户识别码(IMSI)、K值、OPc值等等)已经预先包含在卡中的状态来发放UICC卡。
因此,所制造的UICC卡被递送到相应的MNO,然后相应的MNO向用户提供相同的UICC卡。此后,如果需要,相应的MNO可以通过使用空中(over the air,OTA)技术来执行UICC中的应用的管理,包括应用的安装、修改和删除。用户可以通过将UICC卡插入他/她自己的移动通信终端中来使用相应的MNO的网络和应用服务,并且当将终端替换成新终端时,通过从旧终端中取出UICC卡并将相同的UICC卡插入新终端中,用户可以在新终端中使用存储在UICC卡中的、如它们那样的认证信息、移动通信电话号码、个人电话簿。
然而,当从其他移动网络运营商向移动通信终端用户提供服务时,UICC卡仍会给移动通信终端用户造成不便。因为移动通信终端用户需要物理地获取由移动网络运营商提供的UICC卡以便于从相应的移动网络运营商接收业务,而使得移动通信终端用户感到不便。例如,当用户出国旅行时,他/她为了接收当地的移动通信服务必须购买当地的UICC卡,这会给用户造成不便。漫游服务可以在一定程度上减轻不便,但是存在用户需要为漫游服务支付高费率的问题和当在移动通信提供商之间没有建立合约时就不能接收服务的问题。
这种不便主要可以通过将SIM模块远程下载并安装到UICC卡来解决。也就是说,可以在用户期望的时间把要使用的用于移动通信服务的SIM模块下载到UICC卡。将多个SIM模块下载并安装到UICC卡并且仅选择性地使用一个SIM模块也是可能的。
UICC卡可以在终端中是固定的,也可以是不固定的。特别地,固定在终端中的UICC被称为嵌入式UICC(embedded UICC,eUICC)。eUICC通常意味着固定在终端并且能够从服务器中远程地下载SIM模块和选择相同的SIM模块的UICC卡。
为了使用这样的eUICC,必须将简档下载并安装在eUICC中。因此,需要提供一种用于eUICC的简档管理技术。
发明内容
【技术问题】
本公开的一方面是提供一种由通信系统中的终端实时下载用于建立通信连接的简档的方法和装置。
本公开的又一方面是提供一种向通信系统中的终端提供简档的装置和方法。
【技术方案】
根据本公开的一个方面,提供了一种用于在移动通信系统中由具有嵌入式通用集成电路卡(eUICC)的终端安装简档的方法。该方法包括以下步骤:向eUICC请求eUICC证书并且接收eUICC证书;向eUICC请求eUICC信息并且接收eUICC信息;将所下载的包括eUICC信息的初始化消息发送到简档提供服务器;响应于所下载的初始化消息,接收包括简档提供服务器的证书和简档提供服务器的签名值的响应消息;将响应消息中包括的简档提供服务器的证书和简档提供服务器的签名值递送给eUICC;从eUICC中接收eUICC的一次性公钥和eUICC的签名值;将包括eUICC的一次性公钥和eUICC的签名值的简档分组请求消息发送到简档提供服务器;并且将响应于简档分组请求消息而接收到的简档分组递送到eUICC以便于安装简档分组,其中所接收的eUICC证书进一步包括eUICC制造商(eUICC manufacturer,EUM)证书。
根据本公开的另一方面,提供了一种在移动通信系统中具有嵌入式通用集成电路卡(eUICC)的终端装置。终端装置包括:控制单元,其用于执行控制使得终端装置向eUICC请求eUICC证书并且接收eUICC证书,向eUICC请求eUICC信息并且接收eUICC信息,将所下载的包括eUICC信息的初始化消息发送到简档提供服务器,接收包括简档提供服务器的证书和简档提供服务器的签名值的响应消息,响应于所下载的初始化消息,将响应消息中包括的简档提供服务器的证书和简档提供服务器的签名值递送给eUICC,从eUICC接收eUICC的一次性公钥和eUICC的签名值,将包括eUICC的一次性公钥和eUICC的签名值的简档分组请求消息发送到简档提供服务器,并且将响应于简档分组请求消息而接收到的简档分组递送到eUICC以便于安装简档分组;以及收发器单元,其用于在控制单元的控制之下执行接收或发送操作,其中所接收的eUICC证书进一步包括eUICC制造商(EUM)证书。
【有益效果】
根据本公开,提供了一种下载和安装简档的以便在通信系统中建立通信连接的装置及其方法。此外,提供了一种发送简档以便允许上述装置下载简档的装置、一种递送简档信息的装置、及其操作方法。
根据本公开,在无线通信系统中,可以在移动通信终端中安装允许移动通信终端的用户使用通信服务的简档。
附图说明
图1是示出了通过使用包括在终端中并包含固定简档的UICC来由终端建立与移动通信网络的连接的方法的示图;
图2是示出用于eUICC的远程简档安装和管理的系统的总体结构的示图;
图3是说明eUICC的内部结构的示图;
图4是示出根据LPA(Local Profile Assistant,本地简档辅助)功能的实现类型的终端的配置的示图;
图5A和5B是示出由通信系统中的终端的eUICC下载简档的方法的示图;
图6A和6B是示出根据本公开的另一简档安装方法的示图;
图7A、图7B和图7C是示出一次对多个终端供应批量简档的方法的示图;
图8是示出根据本公开的终端装置的配置的示图;以及
图9是示出根据本公开的服务器装置的配置的示图。
具体实施方式
在下文中,将参考附图详细地描述本公开的实施例。在本公开的以下描述中,当确定详细描述可能不必要地使得本公开的主题不清楚时,将省略对并入本文中的已知配置或功能的详细描述。考虑到实施例中的功能来定义以下描述的术语,并且术语的意义可以根据用户或操作者的意图、惯例等而变化。因此,其定义应在本公开的总体上下文的基础上进行。
在本公开的详细描述之前,给出了本文使用的一些术语的可解释含义的示例。然而,应当注意,该术语不限于下面给出的可解释意义的示例。
在本公开中,eUICC是用于能够远程下载SIM模块并选择相同的SIM模块的UICC卡的通用术语。也就是说,在能够下载SIM模块并选择相同的SIM模块的UICC卡当中,不论是固定在终端中的UICC卡还是没有固定在终端中的UICC卡都通常被称为eUICC。另外,eUICC简档是用于被下载到eUICC的SIM模块信息的通用术语。
在本公开中,通用集成电路卡(UICC)是在移动通信终端中被插入并被使用的智能卡,是指存储诸如移动通信用户的网络接入认证信息、电话本和短消息服务(ShortMessage Service,SMS)的个人信息的芯片,以便于在接入诸如全球移动通信系统(GlobalSystem for Mobile communication,GSM)、宽带码分多址(Wideband Code DivisionMultiple Access,WCDMA)或长期演进(Long Term Evolution,LTE)的移动通信网络的期间执行用户认证和通信量安全密钥的生成,从而使用户能够安全地使用移动通信。根据用户接入的移动通信网络的类型,UICC可以包含诸如用户识别模块(SIM)、通用SIM(universalSIM,USIM)或IP多媒体SIM(IP multimedia SIM,ISIM)的通信应用,并且可以提供用于加载诸如电子钱包、票务和电子护照的各种应用的更高级的安全功能。
在本公开中,嵌入式UICC(eUICC)可以是以在终端中嵌入的芯片的形式的安全模块,而不是可以插入终端并且与终端分离的可分离安全模块。eUICC可以通过使用空中(OTA)技术下载并安装简档。eUICC可以是指能够下载和安装简档的UICC。
在本公开中,用于通过使用OTA技术将简档下载和安装到eUICC的方法也可以应用于可以插入终端中并从终端分离的可分离UICC。也就是说,本公开的实施例可以通过使用OTA技术而被应用于能够下载和安装简档的UICC。
本文所用的术语“UICC”可以与术语“SIM”互换地使用,并且术语“eUICC”可以与术语“eSIM”互换地使用。
在本公开中,简档可以意味着在UICC中存储的应用的软件包、文件系统、认证密钥值等。
在本公开中,USIM简档可以具有与简档相同的含义,或者可以意味着在简档内的USIM应用中包含的信息的软件包。
在本公开中,供应简档是指用于下载诸如USIM简档的不同简档的简档,并且可以在制造阶段被预先包含eUICC中。
在本公开中,简档提供服务器可以由订阅管理器数据准备(SubscriptionManager Data Preparation,SM-DP)、订阅管理器数据准备加(Subscription ManagerData Preparation Plus,SM-DP+)、简档域的离卡实体、简档加密服务器、简档生成服务器、简档供应者(PP)、简档提供者、或简档供应凭据持有者(profile provisioningcredentials holder,PPC holder)来表示。
在本公开中,简档信息递送服务器可以由发现和推送功能(Discovery and PushFunction,DPF)或订阅管理器发现服务(Subscription Manager Discovery Service,SM-DS)来表示。
在本公开中,简档文件管理服务器可以由订阅管理器安全路由(SubscriptionManager Secure Routing,SM-SR)、订阅管理器安全路由加(Subscription ManagerSecure Routing plus,SM-SR+)、eUICC简档管理器的离卡实体、简档管理凭据持有者(Profile Management Credentials holder,PMC holder)、或eUICC管理器(eUICCManager,EM)来表示。
在本公开中,简档提供服务器和简档管理服务器的组合功能通常可以被称为简档提供服务器(或SM-DP+)。也就是说,应当注意,如下面描述的简档提供服务器的操作也可以由简档管理服务器来执行。类似地,对于简档管理服务器(或SM-SR+)的所描述的操作也可以由简档提供服务器执行。
本文所使用的术语“终端”可以互换地称为术语“移动台(Mobile Station,MS)”、“用户设备(User Equipment,UE)”、“用户终端(User Terminal,UT)”、“无线终端”、“接入终端(Access Terminal,AT)”、“终端”、“用户单元”、“用户站(Subscriber Station,SS)”、“无线设备”、“无线通信设备”、“无线发送/接收单元(Wireless Transmission/ReceptionUnit,WTRU)”、“移动节点”、“移动”或任何其他术语。终端的示例可以包括蜂窝电话、具有无线通信功能的智能电话、具有无线通信功能的个人数字助理(Personal DigitalAssistant,PDA)、无线调制解调器、具有无线通信功能的便携式计算机、诸如数字相机的具有无线通信功能的拍摄设备、具有无线通信功能的游戏设备、具有无线通信功能的用于音乐存储和回放的家用电器、能够进行无线互联网接入和浏览的因特网家用电器以及并入了功能的组合的便携式单元或终端。进一步,终端可以包括但不限于机器对机器(Machine-to-Machine,M2M)终端和机器类型通信(Machine Type Communication,MTC)终端/设备。在本公开中,终端可以互换地称为电子设备。
在本公开中,可以将能够下载和安装简档的UICC嵌入电子设备中。当UICC没有被嵌入到电子设备中时,与电子设备物理分离的UICC可以通过被插入到电子设备中而连接到电子设备。例如,UICC可以是卡的形式,以便被插入到电子设备中。电子设备可以包括终端,其中终端可以是包括能够下载和安装简档的UICC的终端。UICC可以被嵌入到终端中,也可以被插入到终端,以便当UICC与终端分离时连接到终端。能够下载和安装简档的UICC可以例如被称为eUICC。
在本公开中,简档标识符可以互换地被称为简档ID、集成电路卡ID(IntegratedCircuit Card ID,ICCID)、发出者安全域简档(Issuer Security Domain Profile,ISD-P)或与简档域(Profile Domain,PD)匹配的因子。简档ID可以指示每个简档的唯一标识符。
在本公开中,eUICC标识符(eUICC IDentifier,eUICC ID)可以是嵌入在终端中的eUICC的唯一标识符,并且可被称为EID。进一步,当在eUICC中预先包含供应简档时,eUICC标识符(eUICC ID)可以是供应简档的简档ID。进一步,如本发明的实施例中,当终端和eUICC芯片与彼此不分离时,eUICC ID可以是终端ID。进一步,eUICC ID还可以是指eUICC芯片的特定安全域。
在本公开中,简档容器可以互换地被称为简档域。简档容器可以是安全域。
在本公开中,应用协议数据单元(Application Protocol Data Unit,APDU)可以是在终端和eUICC之间互通的消息。进一步,APDU可以是在简档提供服务器或简档管理服务器与eUICC之间互通的消息。
在本公开中,简档供应凭据(Profile Provisioning Credential,PPC)可以是被用来在简档提供服务器和eUICC之间进行相互认证、简档加密和签名的装置。PPC可以包括对称密钥、非对称加解密(Rivest Shamir Adleman,RSA)证书和私钥、椭圆曲线加密(Elliptic Curved Cryptography,ECC)证书和私钥、以及根证书授权(RootCertification Authorityroot CA)和证书链中的至少一个。进一步,当存在多个简档提供服务器时,eUICC可以为多个简档提供服务器存储或使用不同的PPC。
在本公开中,简档管理凭据(Profile Management Credential,PPC)可以是被用来在简档管理服务器和eUICC之间进行相互认证、发送数据加密和签名的装置。PMC可以包括对称密钥、RSA证书和私钥,ECC证书和私钥以及根CA和证书链中的至少一个。进一步,当存在多个简档管理服务器时,eUICC可以为多个简档管理服务器存储或使用不同的PPC。
在本公开中,AID可以是应用标识符,并且可以被用于区分eUICC中的不同应用。
在本公开中,简档分组TLV可以互换地被称为简档TLV。简档分组TLV可以是表示以标签长度值(Tag-Length-Value,TLV)格式构成简档的信息的数据集。
在本公开中,AKA代表认证和密钥同意,并且可以是指用于接入第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)和3GPP2网络的认证算法。
在本公开中,K指示在AKA认证算法中使用的加密密钥值,并K被存储在eUICC中。
在本公开中,OPc指示在AKA认证算法中使用的参数值,并且IPc可以被存储在eUICC中。
在本公开中,NAA代表网络接入应用,并且可以是被存储在UICC中的诸如USIM或ISIM的用于网络接入的应用程序。NAA可以是网络接入模块。
图1是示出了通过使用被包括在终端中并包含固定简档的UICC来由终端建立至移动通信网络的连接的方法的示图。
参考图1,UICC 120可被插入到终端110中。这里,UICC 120可以是分离类型的UICC,或者可以是预先嵌入在终端110中的UICC。UICC可以包含固定简档,固定简档意味着用于接入特定移动运营商网络的“接入信息”是固定的。接入信息可以例如包括用于网络认证所需的K或Ki值,以及作为用户标识符的国际移动用户标识(International MobileSubscriber Identity,IMSI)。
然后,终端可以通过使用UICC与移动运营商的认证处理系统(例如,家庭位置注册器(Home Location Register,HLR)或认证中心(Authentication Center,AuC))执行认证。认证过程可以是AKA过程。如果认证成功,则允许终端通过使用移动通信系统的移动通信网络130来来使用诸如移动电话和移动数据服务的移动通信服务。
图2是示出用于eUICC的远程简档安装和管理的系统的总体结构的示图。
eUICC 232可以是嵌入在终端230中的UICC卡或或芯片,或分离类型的UICC卡或芯片。eUICC 232可以具有形式因子2FF、3FF、4FF、MFF1、或MFF2的尺寸,并且也可以具有其它各种物理尺寸。eUICC可以实现为与终端分开的设备,而其与终端附接,也可以被集成到终端的通信芯片(例如,通信处理器(Communication Processor,CP)或基带调制解调器)中。
简档提供者(Profile Provider,PP)200可以执行生成简档或加密所生成的简档的功能。PP 200可以被称为SM-DP+。
eUICC管理器(eUICC Manager,EM)202可以将从SM-DP+接收到的简档中继到终端230的本地简档辅助(Local Profile Assistant,LPA),并且可以管理该简档。PM 202可以被称为SM-SR+。SM-SR+202可以控制SM-DP+200与终端(即LPA)230之间的简档下载和简档管理操作。
SM-DP+200和SM-SR+202可以实现为单一服务器,并且这样的单一服务器可以被称为SM-DP+或SM+。
简档信息递送服务器(即,DPF)204可以将从SM-SR+接收的SM-SR+服务器地址和事件标识符中继到LPA 230。
另外,该系统进一步可以包括移动网络运营商(Mobile Network Operator,MNO)210、eUICC制造商220和证书发布者(Certificate Issuer,CI)240。
MNO 210可以参与简档下载和管理过程,并且可以在包含被安装在其中的简档的eUICC的请求下提供移动通信服务。
eUICC制造商220可以通过利用私钥来签名证书内容以发布eUICC证书。
CI 240可以通过利用私钥来签名证书内容以发布EUM证书、EM证书或PP证书。
图2还示出了服务器之间的接口(例如,ES3)、终端和服务器之间的接口(例如,ES9)、终端和eUICC之间的接口(例如,ES10)、等等。下面将详细描述由接口提供的接口和功能。
图3是用于说明eUICC的内部结构的示图。
eUICC 300可以基本上是以卡或芯片的形式,但是至少一个简档320、330可以以软件形式被安装其中。因此,eUICC可以在eUICC操作系统(Operating System,OS)302上操作。图3示出了eUICC 300包含两个简档320、330,并且目前简档320被启用,而另一个简档330被禁用。
终端应用程序编程接口(Application Programming Interface,API)功能(TAF)306是指接收终端(即,LPA)中定义的远程管理功能(Remote Management Function,RMF)和本地管理功能(Local Management Function,LMF),并亲自处理相同的功能或者允许在eUICC 300中的另一功能(例如,CMF(308)或PEF(316))来处理相同的功能的功能。TAF 306可以与eUICC的发行者安全域根(ISD-R)相同或不同。
ISD-R 304是指位于eUICC 300底部的域。
证书管理功能(CMF)308可以将以下数据(或信息)存储在eUICC 300内。
至少一个eUICC证书和与其关联的私钥
eUICC被其签名的eUICC制造商(EUM)的认证
至少有一个证书发布者(CI)证书
通过来自eUICC 300的内部请求,CMF 308可以执行以下操作中的至少一个:
提供eUICC证书或EUM证书
通过使用CI证书的公钥来验证EM证书
通过使用EM证书的公钥来验证利用EM私钥签名的签名值
通过使用CI证书的公钥来验证PP证书
通过使用EM证书的公钥来验证利用PP私钥签名的签名值
策略执行功能(Policy Enforcement Function,PEF)316起到执行为eUICC300而配置的策略规则314的作用。策略规则314包括简档策略规则(Profile Policy Rule,PPR)和eUICC策略规则(eUICC Policy Rule,EPR)。
PPR可以被存储在简档内,并且可以由MNO的OTA密钥控制,或者由特定SM-DP+的签名值控制。
EPR可以被存储在简档之外,并且可以由特定SM-DP+的签名值或特定SM-SR+的签名值来控制。
EPR可以包含用于策略规则和将要配置的规则的所有者ID。所有者ID可以是持有SM-DP+或SM-SR+的有效证书和私钥的服务器的ID。
简档分组解释器(Profile Package Interpreter,PPI)310是指解释所解码的简档信息和由可安装单元安装相同的所解码的简档信息的功能。PPI可以被称为简档解释器功能(Profile Interpreter Function,PIF)。
简档注册表312可以包括用于管理在eUICC 300中安装的个人简档的简档特定信息,也即是简档记录。当安装简档时,eUICC 300通过使用由SM-DP+或SM-SR+递送的信息将简档记录构建为简档注册表的一部分,接着可以使用后续使用简档记录来管理简档。
简档注册表312(即简档注册表)的配置信息的示例如下表1所示。
[表1]
参考表1,简档记录可以包括以下信息中的至少一个:简档记录可以被称为简档元数据。
简档ID或ICCID
简档的PLMNID,其提供MNO
简档描述(例如,电话号码)
简档类型
服务器ID(SM-DP+地址或SM-SR+地址),其作为通知目的地
服务器ID(MNO服务器地址),其作为通知目的地
服务器ID(SM-DP+地址或SM-SR+地址),其可以修改简档记录
图4是示出根据LPA功能的实现类型的终端的配置的示图。
为了在对于eUICC的简档下载、安装和管理操作中协助终端,终端可以包括用于执行与服务器通信的本地简档助理(LPA)。LPA可以由应用处理器(Application Processor,AP)和通信处理器(Communication Processor,CP)来实现。
终端的LPA功能可以包括远程管理功能(RMF)、本地管理功能(LMF)和用户接口功能(User Interface Function,UIF)中的至少一个。
RMF可以与SM-SR+、SM-DP+、SM-DS、LMF和eUICC中的至少一个直接或间接地互通,以便执行对于eUICC的远程控制事件。例如,RMF可以协助执行网络启动的简档的下载/启用/禁用/删除和策略规则下载操作。
LMF可以与UIF、RMF和eUICC中的至少一个直接或间接地互通,以便执行对于eUICC的本地控制事件。例如,LMF可以协助执行终端启动的简档启用/禁用/删除或eUICC重置操作。为了结果通知,LMF可以与SM-SR+交互。
UIF可以协助在RMF/LMF与用户之间交换数据。UIF可以包括用于向LMF递送来自用户的输入的UI。
图4a示出了LPA被实现为AP中心功能的情况。LPA 410包括AP 412和CP 414,但是RMF、LMF和UIF都是由LPA 410中的AP 412实现的。AP 412可以与SM-DS 400、SM-SR+402和用户404交互,以便执行控制事件。
图4b示出了LPA被实现为CP中心功能的情况。LPA 440包括AP 442和CP 444,但是RMF和LMF这两者都是由LPA 440中的CP 444实现的。CP 444可以与SM-DS 430和SM-SR+432交互,以便执行控制事件。
图4c示出了LPA被实现为混合型功能的情况。RMF和LMF由LPA 470中的CP 474实现,但是UIF是由LPA 470中的AP 472实现的。UIF可以与CP 474中的用户464和LMF交互,以便执行对于eUICC 480的控制事件,并且CP 474中的RMF可以与SM-DS 460和SM-SR+462交互以便执行eUICC 480的控制事件。
图5A和5B是示出用于由通信系统中的终端的eUICC下载简档的方法的示图。
参考图5,SM-DP+500可以在不涉及SM-SR+的情况下,通过使用基于IP的HTTPS直接与LPA 502通信。
SM-DP+500可以在内部存储中存储它的签名证书(CERT.DP.ECDSA:用于数字签名验证的DP的证书)和私钥(SK.DP.ECDSA:用于数字签名验证的DP的私钥)。SM-DP+500还可以在内部存储中存储传输层安全性(Ransport Layer Security,TLS)服务器证书(CERT.DP.TLS:用于TLS的DP的证书)和用于HTTPS的私钥(SK.DP.ECDSA:用于TLS的DP的私钥)。用于存储证书CERT.DP.ECDSA和SK.DP.ECDSA以及证书CERT.DP.TLS和SK.DP.TLS的内部存储可以在物理上是相同的存储设备或不同的存储设备。
eUICC 504可以在内部存储中存储它的签名证书(CERT.EUICC.ECDSA:用于数字签名验证的eUICC的证书)和私钥(SK.eUICC.ECDSA:用于数字签名验证的eUICC的私钥)。
由终端下载简档的步骤如下。
当LPA 502将ES10b.GetCertificate消息发送到eUICC 504以便向eUICC 504请求用于eUICC证书(510)时,eUICC 504可以将eUICC证书(CERT.eUICC.ECDSA)返回给LPA 502(512)。同时,除了eUICC证书之外,eUICC504还可以返回EUM证书(CERT.EUM.ECDSA:用于数字签名验证的EUM证书)。或者,如果在LPA502中存储eUICC证书或EUM证书,则可以省略步骤510和512。
如果LPA 502需要将eUICC的签名值递送给SM-DP+500,则LPA 502可以将ES10b.GetSignature消息发送到eUICC 504,以便向eUICC 504请求签名值的生成。关于这一点,签名中包含的因子可以是由LPA 502递送的值,并且该值可以包括EventID(用于识别特定简档下载事件的标识符)、NotificationID(类似于EventID)、MatchingID(类似于EventID)、激活代码令牌(类似于EventID)以及由终端生成的随机值中的至少一个。
如果LPA 502不需要eUICC的签名值,则LPA 502可以将ES10b.GetEUICCInfo消息发送到eUICC 504以便向eUICC 504请求eUICC信息(eUICC_Info)(514)。
响应于来自LPA 502的请求(514),EUICC 504生成eUICC挑战(challenge)(516)。eUICC挑战是用于SM-DP+500的后续认证的由eUICC 504生成的随机值。
eUICC 504可以将eUICC_Info返回到LPA 502(518)。EUICC_Info可以包含eUICC挑战、eUICC的版本信息等等。
LPA 502可以将ES9+.InitiateDownload消息发送到SM-DP+500(520)中。在发送ES9+.InitiateDownload消息之前,可以在LPA和SM-DP+之间建立HTTPS会话连接。HTTPS会话连接可以在整个简档下载过程中使用相同的会话,或者也可以为简档下载过程的每一步使用不同的会话。可选地,ES9+.InitiateDownload消息可以是ES9+.InitiateAuthentication消息或ES9.EventRequest消息。
ES9+.InitiateDownload消息可以包含eUICC_Info,例如,由eUICC 504生成的eUICC挑战。ES9+.InitiateDownload消息还可以包含eUICC证书或EUM证书。
当eUICC证书已经被递送到SM-DP+500时,SM-DP+500可以通过使用CI证书或CI证书公钥(PK.CI.ECDSA:用于数字签名验证的CI的公钥)来验证EUM证书。SM-DP+500可以通过使用经验证的EUM证书来验证eUICC证书,并且可以通过使用eUICC证书来验证eUICC签名值。可选的,可以省略证书和签名验证。
SM-DP+500可以以eUICC_Info为基础来检查eUICC 504的资格。关于这一点,SM-DP+500可以使用eUICC_Info的eUICC版本信息来检查eUICC 504的资格。
进一步,SM-DP+500可以生成DP挑战(522),DP挑战其是随机值。DP挑战是用于eUICC 504的后续认证的由SM-DP+500生成的随机值。
进一步,SM-DP+500可以生成TransactionID(522)。TransactionID是用于识别特定简档下载会话的标识符,以便使得同时处理多个终端请求成为可能。在不存在简档下载会话之间进行区分的TransactionID的情况下,SM-DP+500可以一次将简档下载到仅一个终端中;因此某个终端在与SD-DP+互通期间响应SM-DP+而延迟,其他终端也无法下载简档。为了解决这个下载的不可能性的问题,SM-DP+500可以应用会话-特定的生命周期,以便在对应于会话的生命周期期满的一定时间段之后删除会话,但这种方法仍然具有在SM-DP+500的处理能力上的限制。然而,可以使用TransactionID来识别多个会话,因此SM-DP+500可以处理来自多个终端的请求。
如果SM-DP+500从LPA 502接收匹配ID(MatchingID)或EID,则SM-DP+500可以检查是否存在对应于MatchingID或EID的将要下载的简档。
进一步,对于包括eUICC_Challenge、DP挑战和TransactionID值的数据,SM-DP+500可以通过使用SK.DP.ECDSA来生成DP签名(522)。
DP签名可以是用于由eUICC 504认证SM-DP+500的签名值。
SM-DP+500可以响应于ES9+.InitiateDownload消息520而递送SM-DP+500的签名证书(CERT.DP.ECDSA)、DP挑战、TransactionID和DP签名(524)。
在接收响应(524)时,LPA 502将ES10b.PrepareDownload消息发送到eUICC 504(526)。ES10b.PrepareDownload也可以是ES10b.GetAuthDataRequest消息。ES10b.PrepareDownload可以包含CERT.DP.ECDSA、DP挑战、TransactionID和DP签名。
eUICC 504可以通过使用在eUICC 504中存储的CI证书或CI公钥来验证DP证书(CERT.DP.ECDSA)(528)。
如果证书(CERT.DP.ECDSA)的验证成功,则eUICC可以验证SM-DP+的签名值(DP签名)(528)。eUICC 504可以使用从LPA 502接收的DP挑战和TransactionID、由eUICC 504递送给LPA 502的eUICC挑战、以及被包括在CERT.DP.ECDSA中的SM-DP+500的公钥(PK.DP.ECDSA)来验证DP签名。
如果DP签名通过验证,则eUICC 504可以生成一次性非对称密钥对(otPK.EUICC.ECKA,otSK.EUICC.ECKA)(528)。或者,当ES10b.PrepareDownload 526由特定的SM-DP+触发时,或当LPA 502通过使用单独的指示器来请求ES10b.PrepareDownload 526时,eUICC 504可以加载并使用预先生成的一次性非对称密钥对,而不是新生成一次性非对称密钥对。
eUICC 504的一次性非对称密钥,与SM-DP+500的一次性非对称密钥一起,可以用来生成SM-DP+500与eUICC 504之间的加密密钥。可以以SM-DP+500通过将SM-DP+500的一次性私钥和eUICC 504的一次性私钥组合来生成加密密钥的方式,或者以eUICC 504通过将eUICC 504的一次性私钥和SM-DP+500的一次性私钥组合来生成加密密钥的方式,来生成加密密钥。在后续的步骤中,SM-DP+500可以经由LPA 502将为加密密钥的生成额外所需的因子发送到eUICC 504。
对于包括所生成的一次性非对称密钥对的一次性公钥(otPK.EUICC.ECKA)和DP挑战的数据,eUICC 504可以通过使用eUICC504的签名私钥(SK.eUCIC.ECDSA)来计算eUICC签名值(eUICC_Sign2)。由于SM-DP+500生成的DP挑战被用与eUICC签名值的计算,所以SM-DP+500可以在后续的步骤中使用eUICC签名值来认证eUICC 504。进一步,eUICC_Sign2在没有任何伪造的情况下允许eUICC 504将所生成的otPK.eUICC.ECKA值递送到SM-DP+500。
eUICC 504可以将所生成的eUICC一次性公钥(otPK.EUICC.ECKA)和所生成的eUICC签名值(eUICC_Sign2)发送到LPA 502(530)。
LPA 502可以将ES9+GetBoundProfilePackage消息发送到SM-DP+500(532)。ES9+GetBoundProfilePackage消息532也可以被称为eUICCManagementRequest消息或ProfileRequest消息。
ES9+获取绑定简档分组消息532可以包含eUICC一次性公钥和eUICC签名。此外,ES9+获取绑定简档分组消息532还可以携带用于eUICC签名值的验证的eUICC签名证书(CERT.eUICC.ECDSA)和用于eUICC签名证书的验证的EUM证书(CERT.EUM.ECDSA)。此外,ES9+获取绑定简档分组消息532可以包含被用作为在下载特定简档中的标识符的EventID、MatchingID、NotificationID或激活码令牌。
当已经将eUICC证书被发送到SM-DP+500时,SM-DP+500可以通过使用CI证书或CI证书公钥(PK.CI.ECDSA)来验证EUM证书。SM-DP+500可以通过使用经验证的EUM证书来验证eUICC证书,并且可以通过使用eUICC证书来验证eUICC签名值。可选的,可以省略证书和签名验证。
SM-DP+500可以通过使用在步骤532中从LPA 502接收的eUICC一次性公钥、在步骤524中递送给LPA 502的DP挑战、和被包含在eUICC证书中的公钥来验证eUICC签名(即,eUICC_Sign2)(534)。如果eUICC_Sign2的验证成功,则意味着SM-DP+500已经认证了eUICC504。如果验证不成功,则SM-DP+500可以停止相应的会话,并将错误消息返回到LPA 502。
SM-DP+500可以通过使用在步骤532中接收的事件ID(或NotificationID、MatchingID、或激活码令牌)值映射将要下载的简档。如果没有要下载的简档,SM-DP+500可以返回错误消息并结束相应的会话。
SM-DP+500可以生成DP一次性非对称密钥对(otPK.DP.ECKA,otSK.DP.ECKA)(534)。SM-DP+500可以通过使用DP一次性非对称密钥对生成eUICC 504和SM-DP+500之间的加密密钥(534)。加密密钥被生成如下。
SM-DP+500通过将SM-DP+的一次性私钥和eUICC的一次性私钥组合来生成加密密钥。
eUICC 504通过将eUICC 504的一次性私钥和SM_DP的一次性私钥组合来生成加密密钥。
进一步,SM-DP+500可以计算SM-DP+签名值(DP签名2)(534)。DP签名2是通过使用SM-DP+签名私钥(SK.DP.ECDSA)来为包括控制参考模板(Control Reference Template,CRT)、SM-DP+一次性公钥、eUICC一次性公钥和TransactionID的数据所计算的值。CRT可以被用作生成加密密钥的因子。
SM-DP+500可以生成绑定到特定eUICC的简档分组(绑定简档分组或BPP)(534)。BPP可以包括CRT、SM-DP+500的一次性公钥和DP签名2。进一步,BPP可以包括利用加密密钥加密的ProfileInfo(或元数据(MetaData))。进一步,BPP可以包括通过利用所生成的加密密钥加密PPK而获得的加密简档保护密钥(Profile Protection Key,PPK)。进一步,BPP可以包括利用所生成的加密密钥或PPK而加密的简档分组块(Profile Package Block,PPB)。加密的PPB可以通过将整个简档数据分成可安装单元(即简档元素(PE))、将PE分成可加密单元(即PPB)、然后对PPB进行加密来获得。可以使用SCP03t协议来对PPB加密。
响应于ES9+获取绑定简档分组消息532,SM-DP+500可以将BPP返回到LPA 502(536)。
LPA 502可以多次(N次)发送ES10b.LoadBoundProfilePackage消息以便将被包括在BPP中的ES8+.InitializeSecureChannel信息递送到eUICC 504中(538)。ES8+.InitializeSecureChannel信息可以包括CRT、SM-DP+500的一次性公钥和DP签名2。ES8+.InitializeSecureChannel信息也可以被称为EstablishSecureChannel信息。ES10b.LoadBoundProfilePackage消息可以携带“存储数据(StoreData)”命令。
eUICC 504可以通过使用在步骤526中接收的DP签名证书(CERT.DP.ECDSA)的公钥(PK.DP.ECDSA)、在步骤538中接收的CRT、SM-DP+的一次性公钥、以及在步骤530中被递送到LPA 502的eUICC的一次性公钥来验证DP签名(DP签名2)(540)。
如果验证540不成功,则eUICC 504将错误消息返回到LPA 502中,并且不执行后续步骤。如果验证540成功,则eUICC 504可以通过使用CRT、eUICC的一次性私钥和SM-DP+的一次性公钥来生成加密密钥。可选地,响应于ES10b.LoadBoundProfilePackage消息538,eUICC 504可以N次将APDU递送到LPA 502(542)。
LPA 502可以多次(N次)发送ES10b.LoadBoundProfilePackage消息以便将被包括在BPP中的ES8+.SetProfileInfo信息递送到eUICC 504中(544)。ES8+.SetProfileInfo也可以被称为ES8+.StoreMetadata或InstallProfileRecord。ES8+.SetProfileInfo也可以包括简档信息(或元数据或简档记录)。可选地,响应于ES10b.LoadBoundProfilePackage消息544,eUICC 504可以N次将APDU递送到LPA 502(546)。
可选的,LPA 502可以多次(N次)发送ES10b.LoadBoundProfilePackage消息以便将ES8+.ReplaceSessionKey信息递送到eUICC 504(548)。也就是说,当从SM-DP+500由LPA502接收的BPP包括ES8+.ReplaceSessionKey信息时,LPA 502可以N次发送ES10b.LoadBoundProfilePackage消息以便将包括在BPP中的ES8+.ReplaceSessionKey信息递送到eUICC。ES8+.ReplaceSessionKey可以被称为UpdateSessionKeyRequest信息。在步骤534中,ES8+.ReplaceSessionKey信息可以包括利用加密密钥加密的ProfileProtectionKey(PPK)。可选地,响应于ES10b.LoadBoundProfilePackage消息548,eUICC 504可以N次将APDU递送到LPA 502(550)。
随后,LPA 502可以多次(N次)发送ES10b.LoadBoundProfilePackage消息,以便将被包含在BPP中的加密简档分组块(Encrypted Profile Package Block,PPB)或简档段递送到eUICC 504(552)。eUICC 504可以通过使用加密密钥或PPK来顺序地解密和处理各个简档段。
在所有简档段都被处理之后,eUICC 504可以计算eUICC签名值并将相同的eUICC签名值递送到LPA 502(554)。关于这一点,LPA 502可以通过将相应的eUICC签名值通过ES9+.SendResult消息进行发送而向SM-DP+500通知简档安装的结果(556),并且SM-DP+500可以将确认(OK)消息发送到LPA 502(558)。
图6A和6B是示出根据本公开的另一简档安装方法的示图。
在图6A和6B中,当与图5A和5B相比时,将省略初始轮中的eUICC签名步骤,而将更详细地描述在初始轮后续的步骤。
参考图6A和6B,LPA 620可以获取简档信息(640)。例如,LPA 620可以从SM-DS接收SM-DP+610的地址和简档安装密钥。简档安装密钥可以是EventID、MatchingID、NotificationID或激活码令牌。这里,eUICC630是被插入或被嵌入在LPA 620中,并且LPA620和eUICC 630的操作可以被解释为终端的内部操作。
LPA 620可以通过使用所获取的简档安装密钥信息来输入确认代码(642)。步骤642不是必要的步骤,并且当存在确认码时可选地被执行。
LPA 620可以向eUICC 630请求以生成eUICC挑战(644)。
当LPA 620请求eUICC挑战的生成时,eUICC 630可以生成eUICC挑战,然后存储相同的eUICC挑战。
eUICC 630可以将所生成的eUICC挑战和证书信息(certification information,Certificate_Info)递送到LPA 620(648)。证书信息(Certificate_Info)可以包括eUICC证书类型和可用的加密密钥信息。加密密钥信息可以指椭圆曲线参数。加密密钥信息在数量上可以是多个,并且可以分别地包括用于签名生成的信息和用于签名验证的信息。由于递送了椭圆曲线参数,SM-DP+可以选择兼容的椭圆曲线参数。
LPA 620可将包含在简档信息中的eUICC挑战、证书信息以及附加地SM-DP+610的地址信息递送到对应于地址信息的SM-DP+610(650)。
SM-DP+610可以检查被包含在接收到的信息中的SM-DP+是否有效(652)。可以通过验证所接收到的SM-DP+的地址信息是否与SM-DP+610的服务器地址相同或者通过检查所接收到的SM-DP+的地址信息是否对应于多个有效地址来执行有效性检查。如果有效性检查不成功,则SM-DP+610可以向LPA 620发送错误代码并停止简档下载过程。
进一步,SM-DP+610可以检查证书信息(652)。首先,SM-DP+610可以检查证书类型是否有效。进一步,SM-DP+610可以检查加密密钥信息是否可由SM-DP+610支持。该检查处理可以是比较对eUICC 630的签名的加密密钥信息是否与可由SM-DP+610验证加密密钥信息相匹配和比较用于可由eUICC 630验证的加密密钥信息是否与由SM-DP+610用来生成签名的加密密钥信息相匹配的处理。
如果检查处理有效,则SM-DP+610可以存储要使用的证书类型和加密密钥信息,然后生成交易ID(TransactionID)(652)。SM-DP+610可以使用交易ID来检查来自LPA 620的后续请求消息是否有效。交易ID还可以用来作为允许SM-DP+同时处理来自多个终端的请求的标识符。
随后,SM-DP+610可以生成DP挑战(652)。DP挑战可能是SM-DP+的挑战或简档提供服务器的挑战。DP挑战可能是16字节的随机数。
随后,SM-DP+610可以生成DP_Sign1(652)。DP_Sign1可以是由SM-DP+610生成的签名值,签名值包括eUICC_Challenge、DP_Challenge和TransactionID。
如果正常执行步骤652,则SM-DP+610可以将认证信息递送给LPA 620(654)。SM-DP+610可以将包括交易ID、DP挑战、DP_Sign1、SM-DP证书以及Cert_ToBe_Used的信息递送到LPA 620。SM-DP+证书可以是椭圆曲线数字签名算法(Elliptic Curve Digital SignatureAlgorithm,ECDSA)证书。Cert_ToBe_Used可以是包括存储在SM-DP+610中的要使用的证书类型和加密密钥信息的信息。
LPA 620可以将接收到的信息,和附加的终端的当前时间、简档提供服务器的地址、简档安装密钥(AC_Token)、终端信息和散列确认代码递送到eUICC 630(656)。当执行步骤642时,可以递送散列确认代码。进一步,在执行步骤656之前,LPA 620可以将交易ID和SM-DP+的地址相映射,并将映射后的交易ID和SM-DP+地址一起存储。
eUICC 630可以以在步骤656中接收到的信息为基础来验证SM-DP+610(658)。
首先,eUICC 630验证SM-DP+证书(CERT.DP.ECDSA)(658)。验证可以是使用存储在eUICC 630中的证书发布者(CI)证书或CI证书的公钥的签名验证过程。签名验证可以是使用公钥的验证过程,该公钥是使用被包括在Cert_ToBe_Used中的信息而被选择的。
如果验证成功,则eUICC 630验证所递送的DP_Sign1(658)。验证可以是使用被包括在SM-DP+证书中的公钥的签名验证过程。如果验证成功,则意味着eUICC 630已经认证了SM-DP+610。
随后,eUICC 630可以生成一次性公钥和私钥对(658)。SM-DP+610还将公钥和私钥对生成为单独的值。当SM-DP+610和eUICC 630仅与彼此交换这样生成的值的公钥时,它们可以通过将公钥与私钥相结合来共享会话密钥。由于公钥被生成为一次性密钥,无论何时下载简档,它们可以共享新的会话密钥。
关于这一点,为了安全地递送公钥,eUICC 630可以通过使用公钥来生成签名值(eUICC_Sign1)并且递送相同的签名值(658)。为此,eUICC 630可以通过使用预先存储在eUICC 630中的私钥、包括所接收的DP挑战的签名以及eUICC 630的一次性公钥一起来生成签名。由于生成包括DP挑战的签名,所以SM-DP+610随后可以认证eUICC 630。该签名可以附加地包括交易ID、SM-DP+的地址、简档安装密钥、终端信息、eUICC信息和散列确认码值中的至少一个,并且该附加包括的信息可以用于SM-DP+610的附加验证。为方便起见,该签名被称为eUICC_Sign1。当生成签名时,eUICC可以通过选择eUICC的私钥来生成签名,该私钥与接收到的Cert_ToBe_Used中所使用的证书类型和加密密钥信息相匹配。
eUICC 630可以向LPA620递送eUICC认证信息(660)。eUICC认证信息可以包括eUICC的一次性公钥、SM-DP+地址、简档安装密钥、终端信息、eUICC信息、散列确认代码值、eUICC_Sign1、eUICC证书、以及发布eUICC证书的EUM证书中的至少一个。
LPA 620可以将简档请求消息发送到SM-DP+630(662)。发送到SM-DP+610的简档请求消息可以携带从eUICC 630接收的eUICC认证信息。LPA620可以将在执行步骤656之前存储的交易ID、eUICC一次性公钥、SM-DP+地址、简档安装密钥、终端信息、eUICC信息、散列确认码信息、eUICC_Sign1、eUICC证书以及发布eUICC证书的EUM证书中的至少一个通过将其发送到对应于交易ID的SM-DP+而递送到SM-DP+610。
SM-DP+610可以检查在步骤662中接收到的交易ID,以便检查是否存在有效的交易ID,并且如果没有有效的交易ID,则可以将错误代码返回到LPA 620中并结束下载过程。有效的交易ID可以,例如指示在存储装置或SM-DP+的存储器中存储着交易ID,并因此可以检索交易ID,并且与交易ID对应的SM-DP+执行步骤654,但是首先接收对应于步骤662的消息。然而,当已经接收到步骤662的消息、然后对相同的交易ID接收到步骤662的消息时,在某些情况下可以不返回错误代码。例如,当发送第二简档请求消息但却为步骤662中首先接收到的消息执行下面要描述的步骤664时,不会为第二简档请求消息返回错误代码,并且可以丢弃第二消息。
随后,对于被确定为有效交易的简档请求,SM-DP+610可以验证eUICC(664)。
SM-DP+610可以验证EUM(eUICC制造商)证书(664)。验证可以是首先从存储在SM-DP+610中的CI证书中提取公钥,然后通过使用所提取的公钥来验证eUICC制造商证书的签名,或通过直接使用所存储的公钥来验证eUICC制造商证书的签名的验证过程。
随后,SM-DP+610可以使用从EUM证书提取的证书公钥来验证包括在所接收的eUICC证书中的签名值,从而验证eUICC证书(664)。
随后,SM-DP+610可以使用包括在验证后的eUICC证书中的公钥来验证eUICC_Sign1值(664)。如果验证成功,则意味着SM-DP+610已经认证了eUICC 630。
随后,SM-DP+610可以验证简档安装密钥(AC_Token)是否有效(664)。这可以是检查在SM-DP+的存储中存储的值之间是否存在与相应的简档安装密钥相匹配的值的过程、以及检查是否存在与所存储的简档安装密钥相对应的可下载的简档的过程。
进一步,可选地,SM-DP+610可以验证散列确认码(664)。这可以是将散列确认码与所存储的散列确认码进行简单比较的过程,或者是重新计算散列确认码并将散列确认码与所计算的散列确认码进行比较的处理。
随后,通过比较终端信息、eUICC信息等,SM-DP+610可以附加地确定简档安装是否可能,即简档安装的资格。该信息还可以包括可接入的网络类型信息和可安装的存储器区域信息。
只有当上述验证成功时,SM-DP+610才可以准许简档下载并执行后续步骤。如果验证不成功,则SM-DP+610可以将错误代码返回到LPA 620并结束简档下载过程。关于这一点,在结束下载过程之前,SM-DP+610删除所存储的交易ID和所存储的DP挑战。如果验证成功,如上面所描述的,SM-DP+610可以生成简档提供服务器的一次性公钥和私钥对(664)。用于一次性非对称密钥对的生成的加密密钥信息可以是包括在步骤654中递送的Cert_ToBe_Used的加密密钥信息。
如上,SM-DP+610可以通过使用该私钥和所接收的eUICC的一次性公钥来生成会话密钥(664)。CRT信息和EID信息可以附加地用于会话密钥的生成。
进一步,SM-DP+610可以生成DP_Sign2(664)。DP_Sign2可以是使用预先存储的SM-DP+的私钥的签名值,并且可以与包括CRT、DP一次性公钥和eUICC一次性公钥的值的签名值计算相对应。
进一步,SM-DP+610可以使用所生成的会话密钥来生成经加密的简档分组(664)。经加密的简档分组可以由以下两种方法之一来生成。
方法1:为非加密简档分组生成会话密钥,并且通过使用SCP03t加密方案来利用所生成的会话密钥对简档分组进行加密。
方法2:为未加密的简档分组预先随机生成随机密钥,利用随机密钥来加密简档分组,利用所生成的会话密钥来加密随机密钥以生成经加密的随机密钥,并且简档分组与经加密的随机密钥相结合。
经加密的简档分组可以额外地包括CRT、简档提供服务器的一次性公钥、以及可以被用于由eUICC生成会话密钥的所生成的DP_Sign2。
SM-DP+610可将经加密的简档分组发送到LPA 620(666)。
LPA 620可以将简档分组递送到eUICC 630。关于这一点,LPA 620可以递送简档分组中的未加密的数据。LPA 620可以区分经加密简档分组中的未加密数据和多条加密数据,将非加密数据划分成可发送到eUICC 630的大小,并且首先将划分后的未加密数据递送到eUICC 630。递送方法可以是使用“存储数据(STORE DATA)”APDU的方法。
进一步,可以通过识别包括在经加密的简档分组中的标签值来区分未加密的数据。标签值可以是加密简档分组中的第一1字节或2字节数据,可以通过识别后续长度字节来界定非加密数据的结尾,并且可以递送界定后的非加密数据。
非加密数据可以包括CRT、DP一次性公钥和DP_Sign2值。
eUICC 630可以验证签名并生成解密密钥(670)。eUICC 630可以验证DP_Sign2。这可以是使用SM-DP+证书的预先检查的公钥的签名验证过程。如果验证成功,则eUICC 630可以通过使用所接收的CRT、SM-DP+一次性公钥值、EID值和仅在eUICC中存储的一次性私钥值来生成用于解密经加密的简档分组的会话密钥。
LPA 620可以发送经加密的数据(672)。LPA 620可以将在执行步骤668的时刻界定的非加密数据的边界之后的数据识别为加密的数据,检查特定标签是否存在,并且当发现指示加密数据的标签时,通过识别标签后续的长度字节来确定加密数据的大小,并将对应于该大小的加密数据发送到eUICC 630。关于这一点,通过使用“STORE DATA”命令来分段加密数据并分开地发送数据段是可能的。
随后,LPA 620可以对下一个加密数据执行类似于步骤672的处理。在这个步骤中发送的数据可以是与在步骤664中由方法2生成加密分组时有关的描述的加密随机密钥。当eUICC 630接收加密随机密钥时,对后续加密数据,eUICC 630可以利用会话密钥来解密经加密的随机密钥以提取随机密钥,此后将该随机密钥使用为用于解密后续加密数据的会话密钥。
随后,LPA 620可以识别其他加密数据来在多个加密数据之间进行区分,该其他加密数据识别标签值和长度字节,并且可以通过使用多个“STOREDATA”命令来将每个经加密的数据发送到eUICC 630。
然后,eUICC 630通过使用会话密钥或经解密的随机密钥来解密每个经加密的数据,并且以其中包括的简档可安装单元信息为基础由可安装单元安装简档。当然,可以安装可安装单元信息以便解密后续的加密数据。如果通过重复上述步骤将所有的经加密的数据完全发送和解密并且所有所有可安装单元信息完全被安装,则eUICC可以将对应结果发送到LPA 620中,并且可以将该结果递送到SM-DP 610(678)。
在本公开的实施例中,已经分开地描述了LPA 620和eUICC 630,但是eUICC可以包括在终端中或被插入到终端中。因此,在本公开的实施例中,终端和eUICC之间的操作也可以被解释为包括eUICC的终端的内部操作。
根据上述操作,可以对eUICC和SM-DP+执行认证、验证、简档分组下载、简档分组递送和简档安装过程。
如果图6的简档安装过程结束,LPA 620可以将简档启用命令发送到eUICC 630中以便启用简档,并且通过使用启用后的简档可以在与移动通信系统执行认证之后使用移动通信网络。
图7A,图7B和图7C示出用于一次对多个终端供应批量简档的方法。
参考图7,为了便于描述,安装批量简档的过程可以被划分为eUICC递送阶段720、设备生产准备阶段730和设备生产阶段740。
首先将参考eUICC递送阶段720。
SM-SR+(或生产服务器)704可以从eUICC制造商(EUM)700接收ProductionInfoNotifyRequest消息,从而接收N个eUICC的产品信息(722)。SM-SR+704可以向EUM发送ProductionInfoNotifyResponse(ACK)消息(724)。
eUICC 714可以被配置为仅对特定SM-SR+执行以下步骤,并且用于指明SM-SR+的方法可以包括以下两种方法。
当制造eUICC时,EUM预先配置了SM-SR+的标识符。
特定凭据被发送到SM-SR+,并且只有当使用凭据进行请求时,eUICC才执行特定的过程。
N个eUICC的产品信息可以包括eUICC信息、eUICC证书、预先生成的一次性公钥和EUM证书。产品信息还可以附加地包括凭据。预先生成的一次性公钥可以仅通过特定的SM-SR+由eUICC来使用。
接下来,将参考设备生产准备阶段730。
SM-SR+704可以向SM-DP+702发送BulkProfileRequest消息,以便向SM-DP+702请求准备下载多个简档(732)。这个步骤中的BulkProfileRequest消息可以包括以下信息。
简档类型标识符
SM-SR证书和签名值
N个eUICC证书,N个eUICC一次性公钥,N条eUICC信息
可以以SM-DP+702将信息映射到eUICC的形式来发送N条信息。
签名值可以是包括一次性公钥的值的签名值。
SM-DP+702可以验证SR-SM+证书和签名值(SRToken0)(734)。
如果验证成功,则SM-DP+702可以生成一次性非对称密钥对(即公钥和私钥),并且可以使用eUICC一次性非对称密钥对和步骤732中接收的一次性密钥来生成加密密钥(734)。加密密钥可以被用来加密简档或被用来加密被利用来加密简档的对称密钥。
SM-DP+702可以生成N条数据,每条数据包括加密简档、由SM-DP+生成的一次性公钥和SM-DP+签名值,即NProfileInstallPackages(734)。
SM-DP+702可以向SM-SR+704发送BulkProfileResponse消息,以便递送所生成的ProfileInstallPackages(736)。
对于包括从SM-DP+接收的一些或全部数据的值,SM-SR+704可以计算SM-SR+704的签名值(SRToken1)(738)。签名值可以是预先由SM-SR+704拥有的值,或可以是使用在步骤722中从EUM接收到的“特定凭据”的签名值。
接下来,将参考设备生产阶段740。
为了便于描述,假设每个设备710包括LPA 712和eUICC 714。如果满足特定条件,则LPA 712可以向SM-SR+704发送FactoryEventRequest(EID)消息,以便请求用于简档安装的SM-SR+704(742)。具体情况可以是在设备生产阶段中应用的条件(例如,在设备制造工厂中),例如可以如下。
如果通过无线通信或有线连接接收到命令,则执行该步骤
如果通过手动操作接收到命令,则执行该步骤
如果达到特定时间,则执行该步骤
如果穿过特定位置,则执行该步骤
关于这一点,在发送FactoryEventRequest消息742之前,LPA 712可以从eUICC714接收eUICC挑战值。FactoryEventRequest消息742可以包括EID和eUICC挑战中的至少一个。
当FactoryEventRequest消息742包括eUICC挑战时,可以在步骤728中计算包括eUICC挑战的SM-SR+签名值(SRToken1)。
SM-SR+704可以将包括SM-DP+702的签名值和SM-SR+704的签名值的响应发送到LPA(744)。
LPA 712可以将包括SM-DP+702的签名值和SM-SR+704的签名值的简档安装准备消息(GetAuthDataRequest)发送到eUICC 714(746)。
eUICC 714验证SM-SR+704的签名,如果验证成功,则验证SM-DP+702的签名(748)。如果任一验证不成功,则eUICC 714在不执行后续步骤的情况下返回错误消息并结束该过程。可选地,eUICC 714可以检查SM-SR+704是否是特定服务器。检查方法可以是检查SM-SR+704的ID或验证SM-SR+704的签名值的方法。当SM-SR+704不是授权服务器(即,特定的服务器)时,eUICC 714可以新生成一次性非对称密钥对,但当SM-SR+704是授权服务器(即特定服务器)时,eUICC 714也可以在没有新生成一次性非对称密钥对的情况下使用预先生成的一次性非对称密钥对。
对于包括一次性公钥和从LPA接收的参数的数据,eUICC 714可以通过使用为eUICC配置的签名私钥来生成eUICC签名值(eUICCToken)(748)。
随后,eUICC 714可以向LPA 712发送GetAuthDataResponse消息,以便将包括eUICC签名值和一次性公钥的数据递送到LPA 712(750)。
LPA 712可以向SM-SR+704发送包括接收到的eUICC签名值和一次性公钥的eUICCManagementRequest消息,以便向SM-SR+704请求简档下载(752)。
SM-SR+704验证eUICC签名值(754)。如果验证不成功,SM-SR+704可以返回错误信息,然后停止对于相应设备的简档安装过程。进一步,SM-SR+704可以通过使用SM-SR+704的签名私钥以对在步骤736中接收的加密简档的一部分或全部进行签名(754)。SM-DP+702的另一签名值也可以被包含在加密的简档中。
响应于步骤752的消息,SM-SR+704可以向LPA 712发送eUICCManagementResponse消息,以便将经加密的简档和SM-SR+704的签名值递送到LPA 712(756)。
LPA 712可以将EstablishSecurChannelRequest消息发送到eUICC 714,以便将通过签名数据而获得的签名值(DPToken2)递送到eUICC 714,该数据包括SM-SR+704的签名值(SRToken2)、SM-SR+704的一次性公钥和具有SM-DP+的签名私钥的SM-DP+702的一次性公钥(758)。
eUICC 714可以验证SM-SR+704的签名值(760)。如果验证不成功,则eUICC 714可以将错误消息返回到LPA 712并结束简档安装过程。
如果SM-SR+704的签名值被成功验证,则eUICC 714可以验证SM-DP+702的签名值(760)。如果验证不成功,则eUICC 714可以返回错误消息并结束简档安装过程。
如果SM-DP+702的签名值被成功验证,则eUICC 714可以通过使用从LPA 712接收的SM-DP+702的一次性公钥和eUICC 714的一次性公钥来生成加密密钥(760)。
响应于在步骤758中接收到的消息,eUICC 714可以向将EstablishSecureChannelResponse消息发送到LPA 712(762)。
LPA 712可以将InstallProfileRecordRequest消息发送到eUICC 714,以便将加密的ProfileRecord(即,元数据(MetaData))递送到eUICC 714(764)。
eUICC 714可以利用在步骤760中生成的加密密钥来解密经加密的ProfileRecord,然后安装相同的ProfileRecord。进一步,响应于在步骤764中接收到的消息,eUICC 714可以向LPA 712发送InstallProfileRecordResponse消息(766)。
可选地,LPA 712可以将加密的简档保护密钥(PPK)递送到eUICC 714(768)。然后,eUICC 714可以利用在步骤760中生成的加密密钥来解密经加密的PPK,然后向LPA 712发送响应消息(770)。
随后,LPA 712可将经加密的简档分组块(PPB)递送到eUICC 714(772)。
eUICC 714可以利用在步骤760中的加密密钥或在步骤770中的PPK来解密经加密的PPB(773)。如果解密不成功,则eUICC 714可以返回eUICC 714的错误代码并结束简档安装过程。如果解密成功,则eUICC 714可以检查解密后的PPB是否组成至少一个可安装单元(也即是简档元素),其中解密后的PPB可以是单独的也可以是与部分或者全部预先接收的PPB相结合,并且eUICC 714可以安装可安装简档元素。当部分或全部PPB不能用于组成简档元素时,未使用的PPB可以存储在缓冲器中,使得其随后可以与部分或全部的另一PPB相组合来组成简档元素。
响应于步骤772的消息,eUICC 714可以向LPA 712发送响应消息(774)。
如果存在M个经加密的PPB,步骤772、773和774可以重复M次。
如果安装成功执行到最后一个PPB,则eUICC 714可以向LPA 712发送包括eUICC签名的简档安装完成消息。
在简档安装完成之后,LPA 712可以向SM-SR+704发送包括eUICC签名的安装完成通知消息(NotifyResultRequest)消息(775),并且可以接收对NotifyResultRequest消息的响应(778)。
LPA 712可以附加地启用被安装在eUICC 714中的简档(780)。
由于对每个设备执行步骤742至780,这些步骤可以对N个设备重复地执行。
最后,SM-SR+704可以向SM-DP+702通知批量简档供应结果(792),并且可以接收对其的响应(794)。为了方便描述,步骤792和步骤794可以被称为批量供应结果通知步骤790。
以下,将定义用于向终端的eUICC提供简档的系统中实体之间的接口,它们的功能、和对于这些功能的消息。
表2显示了系统中终端(LPA)到服务器的接口或服务器到服务器的接口的功能和协议的示例。
[表2]
表3显示了系统中终端(LPA)到eUICC的接口的功能和协议的示例。
[表3]
首先,将详细地描述表2显示的功能(消息)。
表2中所示的终端到服务器的接口和服务器到服务器的接口功能可以通过HTTPS(Hyper Text Transfer Protocol over Secure socket layer,超文本传输协议通过安全套接字层)协议、使用以JSON(JavaScript对象标记)格式的数据对象来通信传达。
HTTP报头包括用于HTTP请求的报头和用于HTTP响应的报头。
HTTP请求报头可以具有下表4所示的格式。
[表4]
HTTP请求的方法可以是HTTP POST方法。参考表4,HTTP请求的资源“<uri>”(uniform resource identifier,统一资源标识符)可以由“<query path>”来配置,并且可以具有诸如“/v1/es9/euicc-mgmt”的值。
例如,HTTP请求报头可以包含“Content-type”、“Content-length”、“Host”和“X-Admin-Protocol”字段,并且它们的用法可以被定义为如下表5所示。
[表5]
在上表5中,MOC(强制性/可选/有条件)可能具有M(强制性)、O(可选)或C(有条件)的值。
HTTP响应报头可以具有下表6所示的格式。
[表6]
将参考表2所示的功能的特定消息。
“ES1_ProductInfoNotifyRequest”(ES1接口(EUM和SM-SR+之间的接口)的功能)是在EUM为了批量简档供应的目的而将预先生成的一次性公钥(ePK)列表递送到SM-SR+时所用的消息。批量简档供应可以,例如,是指诸如工厂生产情形的多个简档的供应。作为示例,ES1_ProductInfoNotifyRequest消息的<query path>可以是“/v1/es1/product-info-notify”。
作为示例,下表7给出了与对ES1_ProductInfoNotifyRequest消息的请求消息相对应的JSON主体示意图。
[表7]
作为示例,下表8给出了与对ES1_ProductInfoNotifyRequest消息的响应消息相对应的JSON主体示意图。
[表8]
“ES2_DownloadProfileRequest”(ES2接口(MNO和SM-DP+之间的接口)的功能)是在当MNO向SM-DP+请求简档的下载时所用的消息。作为示例,ES2_DownloadProfileRequest消息的<query path>可以是“/v1/es2/download-profile”。
作为示例,下表9给出了与对ES2_DownloadProfileRequest消息的请求消息相对应的JSON主体示意图。
[表9]
作为示例,下表10给出了与对ES2_DownloadProfileRequest消息的响应消息相对应的JSON主体示意图。
[表10]
“ES2_ActivationVoucherRequest”(ES2接口(MNO和SM-DP+之间的接口)的功能)是在当MNO向SM-DP+请求凭证的激活时所用的消息。作为示例,ES2_ActivationVoucherRequest消息的<query path>可以是“/v1/es2/activation-voucher”。
作为示例,下表11给出了与对ES2_ActivationVoucherRequest消息的请求消息相对应的JSON主体示意图。
[表11]
作为示例,下表12给出了与对ES2_ActivationVoucherRequest消息的响应消息相对应的JSON主体示意图。
[表12]
“ES2_NotifyResultRequest”(ES2接口的功能)是在当SM-DP+向MNO请求事件结果的通知时所用的消息。作为示例,ES2_NotifyResultRequest消息的<query path>可以是“/v1/es2/notify-result”。
作为示例,下表13给出了与对ES2_NotifyResultRequest消息的请求消息相对应的JSON主体示意图。
[表13]
作为示例,下表14给出了与对ES2_NotifyResultRequest消息的响应消息相对应的JSON主体示意图。
[表14]
“ES3_eUICCManagementRequest”(ES3接口(SM-DP+和SM-SR+之间的接口)的功能)是在当SM-DP+向SM-SR+请求将远程简档下载到eUICC中时所用的消息。作为示例,消息的<query path>可以是“/v1/es3/euicc-mgmt”。
作为示例,下表15给出了与对ES3_eUICCManagementRequest消息的请求消息相对应的JSON主体示意图。
[表15]
作为示例,下表16给出了与对ES3_eUICCManagementRequest消息的响应消息相对应的JSON主体示意图。
[表16]
“ES3_DownloadProfileRequest”(ES3接口的功能)是在当SM-SR+向SM-DP+请求简档的下载时所用的消息。作为示例,消息的<query path>可以是“/v1/es3/download-profile”。
作为示例,下表17给出了与对ES3_DownloadProfileRequest消息的请求消息相对应的JSON主体示意图。
[表17]
作为示例,下表18给出了与对ES3_DownloadProfileRequest消息的响应消息相对应的JSON主体示意图。
[表18]
“ES3_ProfileRequest”(ES3接口的功能)是在当SM-SR+向SM-DP+请求简档的生成时所用的消息。作为示例,消息的<query path>可以是“/v1/es3/profile”。
作为示例,下表19给出了与对ES3_ProfileRequest消息的请求消息相对应的JSON主体示意图。
[表19]
作为示例,下表20给出了与对ES3_ProfileRequest消息的响应消息相对应的JSON主体示意图。
[表20]
“ES3_NotifyResultRequest”(ES3接口的功能)是在当SM-SR+向SM-DP+请求事件结果的通知时所用的消息。作为示例,消息的<query path>可以是“/v1/es3/notify-result”。
作为示例,下表21给出了与对ES3_NotifyResultRequest消息的请求消息相对应的JSON主体示意图。
[表21]
作为示例,下表22给出了与对ES3_NotifyResultRequest消息的响应消息相对应的JSON主体示意图。
[表22]
“ES3_BulkProfileRequest”(ES3接口的功能)是在当SM-SR+向SM-DP+请求一个或多个简档时所用的消息。作为示例,消息的<query path>可以是“/v1/es3/bulk-profile”。
作为示例,下表23给出了与对ES3_BulkProfileRequest消息的请求消息相对应的JSON主体示意图。
[表23]
作为示例,下表24给出了与对ES3_BulkProfileRequest消息的响应消息相对应的JSON主体示意图。
[表24]
“ES3_NotifyResultBulkRequest”(ES3接口的功能)是在当SM-SR+向SM-DP+请求批量简档供应事件结果的通知时所用的消息。作为示例,消息的<query path>可以是“/v1/es3/notify-result-bulk”。
作为示例,下表25给出了与对ES3_NotifyResultBulkRequest消息的请求消息相对应的JSON主体示意图。
[表25]
作为示例,下表26给出了与对ES3_NotifyResultBulkRequest消息的响应消息相对应的JSON主体示意图。
[表26]
“ES4_eUICCManagementRequest”(ES4接口(MNO和SM-SR+之间的接口)的功能)是在当MNO向SM-SR+请求对eUICC进行远程平台/简档管理时所用的消息。作为示例,消息的<query path>可以是“/v1/es4/euicc-mgmt”。
作为示例,下表27给出了与对ES4_eUICCManagementRequest消息的请求消息相对应的JSON主体示意图。
[表27]
作为示例,下表28给出了与对ES4_eUICCManagementRequest消息的响应消息相对应的JSON主体示意图。
[表28]
“ES4_TerminalRequest”(ES4接口的功能)是在当SM-SR+向MNO请求设备交换或本地删除的认证结果的返回时所用的消息。作为示例,消息的<query path>可以是“/v1/es4/terminal”。
作为示例,下表29给出了与对ES4_TerminalRequest消息的请求消息相对应的JSON主体示意图。
[表29]
作为示例,下表30给出了与对ES4_TerminalRequest消息的响应消息相对应的JSON主体示意图。
[表30]
“ES4_NotifyResultRequest”(ES4接口的功能)是在当SM-SR+向MNO请求事件结果的通知时所用的消息。作为示例,消息的<query path>可以是“/v1/es4/notify-result”。
作为示例,下表31给出了与对ES4_NotifyResultRequest消息的请求消息相对应的JSON主体示意图。
[表31]
作为示例,下表32给出了与对ES4_NotifyResultRequest消息的响应消息相对应的JSON主体示意图。
[表32]
“ES9_EventRequest”(ES9接口(LPA和SM-SR+之间的接口)的功能),是在当LPA向SM-SR+请求对应于特定事件ID的事件时所用的消息。作为示例,消息的<query path>可以是“/v1/es9/event”。
作为示例,下表33给出了与对ES9_EventRequest消息的请求消息相对应的JSON主体示意图。
[表33]
作为示例,下表34给出了与对ES9_EventRequest消息的响应消息相对应的JSON主体示意图。
[表34]
“ES9_eUICCManagementRequest”(ES9接口的功能)是在当LPA向SM-SR+请求对eUICC进行远程平台/简档管理时所用的消息。作为示例,消息的<query path>可以是“/v1/es9/euicc-mgmt”。
作为示例,下表35给出了与对ES9_eUICCManagementRequest消息的请求消息相对应的JSON主体示意图。
[表35]
作为示例,下表36给出了与对ES9_eUICCManagementRequest消息的响应消息相对应的JSON主体示意图。
[表36]
“ES9_TerminalRequest”(ES9接口的功能)是在当LPA向SM-SR+请求简档下载、设备交换或本地删除时所用的消息。作为示例,消息的<query path>可以是“/v1/es9/terminal”。
作为示例,下表37给出了与对ES9_TerminalRequest消息的请求消息相对应的JSON主体示意图。
[表37]
作为示例,下表38给出了与对ES9_TerminalRequest消息的响应消息相对应的JSON主体示意图。
[表38]
“ES9_TerminalAuthRequest”(ES9接口的功能)是在当LPA向SM-SR+请求本地简档管理的认证时所用的消息。作为示例,消息的<query path>可以是“/v1/es9/terminal-auth”。
作为示例,下表39给出了与对ES9_TerminalAuthRequest消息的请求消息相对应的JSON主体示意图。
[表39]
作为示例,下表40给出了与对ES9_TerminalAuthRequest消息的响应消息相对应的JSON主体示意图。
[表40]
“ES9_NotifyResultRequest”(ES9接口的功能)是在当LPA向SM-SR+请求事件结果的通知时所用的消息。作为示例,消息的<query path>可以是“/v1/es9/notify-result”。
作为示例,下表41给出了与对ES9_NotifyResultRequest消息的请求消息相对应的JSON主体示意图。
[表41]
作为示例,下表42给出了与对ES9_NotifyResultRequest消息的响应消息相对应的JSON主体示意图。
[表42]
“ES9_FactoryEventRequest”(ES9接口的功能)是在当LPA向SM-SR+请求在批量简档供应中对进行特定eUICC的简档下载事件时所用的消息。作为示例,消息的<query path>可以是“/v1/es9/factory-event”。
作为示例,下表43给出了与对ES9_FactoryEventRequest消息的请求消息相对应的JSON主体示意图。
[表43]
作为示例,下表44给出了与对ES9_FactoryEventRequest消息的响应消息相对应的JSON主体示意图。
[表44]
“ES9+.InitiateAuthentication”(ES9+接口(LPA和SM-DP+之间的接口)的功能)是在当LPA 向SM-DP+请求认证初始化时所用的消息。作为示例,消息的<query path>可以是“/v1/es9/init-auth”。
作为示例,下表45给出了与对ES9+.InitiateAuthentication消息的请求消息相对应的JSON主体示意图。
[表45]
作为示例,下表46给出了与对ES9+.InitiateAuthentication消息的请求消息相对应的JSON主体示意图。
[表46]
下表47给出了从LPA发送到SM-DP+的ES9+.InitiateAuthentication HTTP请求消息的一个示例。
[表47]
下表48给出了从SM-DP+发送到LPA的ES9+.InitiateAuthentication HTTP响应消息的一个示例。
[表48]
“ES9+.GetBoundProfilePackage”(ES9+接口的功能)是在当LPA 向SM-DP+请求批量简档分组(BPP)时所用的消息。作为示例,消息的<query path>可以是“/v1/es9/get-bound”。
作为示例,下表49给出了与对ES9+.GetBoundProfilePackage消息的请求消息相对应的JSON主体示意图。
[表49]
作为示例,下表50给出了与对ES9+.GetBoundProfilePackage消息的请求消息相对应的JSON主体示意图。
[表50]
“ES11_PSRequest”或“ES11_PSListRequest”(ES11接口(LPA和SM-DS之间的接口)的功能)是在当LPA向SM-DS请求推送设备或一系列推送服务时所用的消息。作为示例,消息的<query path>可以是“/v1/es11/push-service”。
作为示例,下表51给出了与对ES11_PSRequest或ES11_PSListRequest消息的请求消息相对应的JSON主体示意图。
[表51]
作为示例,下表52给出了与对ES11_PSRequest或ES11_PSListRequest消息的请求消息相对应的JSON主体示意图。
[表52]
“ES11_PSRegistrationRequest”(ES11接口的功能)是在当LPA为了推送通知向SM-DS请求LPA的注册时所用的消息。作为示例,消息的<querypath>可以是“/v1/es11/push-service/registration”。
作为示例,下表53给出了与对ES11_PSRegistrationRequest消息的请求消息相对应的JSON主体示意图。
[表53]
作为示例,下表54给出了与对ES11_PSRegistrationRequest消息的响应消息相对应的JSON主体示意图。
[表54]
“ES11_PSConfirmRequest”(ES11接口的功能)是在当LPA向SM-DS请求返回推送设备注册的结果时所用的消息。作为示例,消息的<query path>可以是“/v1/es11/push-service/registration”。
作为示例,下表55给出了与对ES11_PSConfirmRequest消息的请求消息相对应的JSON主体示意图。
[表55]
作为示例,下表56给出了与对ES11_PSConfirmRequest消息的响应消息相对应的JSON主体示意图。
[表56]
“ES11_EventIDRequest”(ES11接口的功能),是在当LPA向SM-DS请求返回与特定EID相关的至少一个待处理的事件ID时所用的消息。作为示例,消息的<query path>可以是“/v1/es11/event-id”。
作为示例,下表57给出了与对ES11_EventIDRequest消息的请求消息相对应的JSON主体示意图。
[表57]
作为示例,下表58给出了与对ES11_EventIDRequest消息的响应消息相对应的JSON主体示意图。
[表58]
“ES11_DeleteEventRequest”(ES11接口的功能)是在当LPA向SM-DS请求特定事件的删除时所用的消息。作为示例,消息的<query path>可以是“/v1/es11/delete-event”。
作为示例,下表59给出了与对ES11_DeleteEventRequest消息的请求消息相对应的JSON主体示意图。
[表59]
作为示例,下表60给出了与对ES11_DeleteEventRequest消息的响应消息相对应的JSON主体示意图。
[表60]
“ES12_RegisterEventRequest”(ES12接口(SM-SR+和SM-DS之间的接口)的功能)是在当SM-SR+向SM-DS请求事件的插入时所用的消息。如果为EID注册了推送令牌,则SM-DS将推送令牌发送到相应的推送服务器。作为示例,消息的<query path>可以是“/v1/es12/register-event”。
作为示例,下表61给出了与对ES12_RegisterEventRequest消息的请求消息相对应的JSON主体示意图。
[表61]
作为示例,下表62给出了与对ES12_RegisterEventRequest消息的响应消息相对应的JSON主体示意图。
[表62]
“ES12_DeleteEventRequest”(ES12接口的功能)是在当SM-SR+向SM-DS请求特定事件的删除时所用的消息。作为示例,消息的<query path>可以是“/v1/es12/delete-event”。
作为示例,下表63给出了与对ES12_DeleteEventRequest消息的请求消息相对应的JSON主体示意图。
[表63]
作为示例,下表64给出了与对ES12_DeleteEventRequest消息的响应消息相对应的JSON主体示意图。
[表64]
“ES13_URLRequest”(ES13接口(LPA和MNO之间的接口)的功能)是在当LPA为了处理订阅请求或激活凭证有效性而向MNO请求返回URL时所用的消息。作为示例,消息的<query path>可以是“/v1/es13/url”。
作为示例,下表65给出了与对ES13_URLRequest消息的请求消息相对应的JSON主体示意图。
[表65]
作为示例,下表66给出了与对ES13_URLRequest消息的响应消息相对应的JSON主体示意图。
[表66]
接下来,将详细描述表3中所示的功能(消息)。
表3中所示的终端到eUICC接口(即,ES10)功能可以通过APDU(应用协议数据单元,application protocol data unit)协议、使用以TLV(标签长度值,tag length value)格式的数据对象来通信传达。
终端到eUICC ES 10接口可以满足以下要求。要求如下:在发送APDU之前,终端(即,LPA)通过使用“MANAGE CHANNEL”命令开启逻辑信道,并通过使用“SELECT”命令选择TAF应用程序;并且例如对于TAF的AID具有诸如“A0 00 00 05 59 10 10FF FF FF FF 8900 00 03 00”的值。
终端到eUICC ES 10接口的功能包括远程管理功能(Remote ManagementFunction,RMF)和本地管理功能(Local Management Function,LMF)。
首先,将描述RMF。
LPA可以通过发送“STORE DATA”命令来调用eUICC的RMF。“STOREDATA”命令的数据字段可以根据表67来编码。
[表67]
当“STORE DATA”命令的数据大小大于255字节时,数据可以被分割并可以通过多个“STORE DATA”命令来发送。
“STORE DATA”命令的响应可以根据表68来编码。
[表68]
当响应数据的大小大于255字节时,可以执行命令的链接(chaining)。也就是说,LPA可以通过使用多个“GetResponse”命令来取回响应数据。可以通过ASN.1(abstractsyntax notation one,抽象语法标记1)的AUTOMATICTAG选项来自动分配数据字段的标签值。
RMF可以包括远程管理请求TLV和远程管理响应TLV。可以通过使用“STORE DATA”命令将远程管理请求TLV从LPA发送到eUICC。响应于接收到的远程管理请求TLV,eUICC可以通过使用“STORE DATA APDU”响应或“GET RESPONSE APDU”响应来发送远程管理响应TLV。
将描述RMF的示例。
LPA可以向eUICC发送“GetAuthData”请求消息,以便触发eUICC来准备SM-SR+、SM-DP+或SM-DS的认证,并且可以从eUICC接收响应消息。
作为示例,下表69给出了对GetAuthData消息的请求消息的图。
[表69]
作为示例,下表70给出了对GetAuthData消息的响应消息的图。
[表70]
LPA可以向eUICC发送“EstabSecureChannel”请求消息,以便递送会话密钥协商的参数,并且可以从eUICC接收响应消息。
作为示例,下表71给出了对EstablishSecureChannel消息的请求消息的图。
[表71]
作为示例,下表72给出了对EstablishSecureChannel消息的响应消息的图。
[表72]
LPA可以向eUICC发送“InstallProfileRecord”请求消息,以便递送由建立的安全信道SCP03t所保护的ProfileRecordPart2,并且可以从eUICC接收响应消息。
作为示例,下表73给出了对InstallProfileRecord消息的请求消息的图。
[表73]
如果eUICC接收InstallProfileRecord请求消息,并且建立了有效的SCP03t信道,则eUICC通过使用指定安全信道的会话密钥SCP03来处理请求TLV中的“SCP03tCommandTLV”。相反,如果不存在有效的信道SCP03t,则eUICC可以返回指示失败的响应TLV。
作为示例,下表74给出了对InstallProfileRecord消息的响应消息的图。
[表74]
LPA可以将携带用来保护简档分组的预先生成的profileProtectionKey的“UpdateSessionKey”请求消息发送到eUICC,以便将所建立的会话密钥替换为profileProtectionKey,并且可以从eUICC接收响应消息。
作为示例,下表75给出了对UpdateSessionKey消息的请求消息的图。
[表75]
作为示例,下表76给出了对UpdateSessionKey消息的响应消息的图。
[表76]
LPA可以向eUICC发送“InstallProfilePackageBlock”请求消息,以便递送从SM-SR+或SM-DP+接收的数据SecuredProfilePackageBlock,并且可以从eUICC接收响应消息。
作为示例,下表77给出了对InstallProfilePackageBlock消息的请求消息的图。
[表77]
作为示例,下表78给出了对InstallProfilePackageBlock消息的响应消息的图。
[表78]
本文中,对EventResult中的所有值数据可以使用SK_eUICC_ECDSA来计算“sign_result”,除了其自身(sign_result)。例如,当eventType=getProfileRegistry时,sign_result是签名resultCode|eID|eventID|profileRegistry的结果。
LPA可以向eUICC发送“ReleaseSecurChannel”请求消息,以释放安全信道和相关联的会话密钥,并且可以从eUICC接收响应消息。
作为示例,下表79给出了对ReleaseSecureChannel消息的请求消息的图。
[表79]
如果eUICC接收到ReleaseSecureChannel请求消息,则eUICC可以移除所存储的SCP03t安全信道会话密钥集。
作为示例,下表80给出了对ReleaseSecureChannel消息的响应消息的图。
[表80]
LPA可以向eUICC发送“eUICCManagement”请求消息,以便递送包含在从SM-SR+接收的ES9_eUICCManagementResponse消息中的srToken2和事件,并且可以从eUICC接收响应消息。
作为示例,下表81给出了对eUICCManagement消息的请求消息的图。
[表81]
作为示例,下表82给出了对eUICCManagement消息的响应消息的图。
[表82]
本文中,可以进一步定义事件和eventResult的详细结构。
LPA可以向eUICC发送“TerminalAuth”请求消息,以便触发eUICC来准备用于设备交换认证或本地删除认证的SM-SR+的认证,并且可以从eUICC接收响应消息。
作为示例,下表83给出了对TerminalAuth消息的请求消息的图。
[表83]
作为示例,下表84给出了对TerminalAuth消息的响应消息的图。
[表84]
接下来,将描述LMF。
LPA可以通过发送“STORE DATA”命令来调用eUICC的LMF。“STOREDATA”命令的数据字段可以根据表85来编码。
[表85]
当“STORE DATA”命令的数据大小大于255字节时,数据可以被分割并可以通过多个“STORE DATA”命令来发送。
“STORE DATA”命令的响应可以根据表86来编码。
[表86]
当响应数据的大小大于255字节时,可以执行命令的链接。也就是说,LPA可以通过使用多个“GetResponse”命令来取回响应数据。可以通过ASN.1的AUTOMATIC TAG选项来自动分配数据字段的标签值。
LMF可以包括本地管理请求TLV和本地管理响应TLV。可以通过使用“LOCAL STOREDATA”命令将本地管理请求TLV从LPA发送到eUICC。响应于接收到的本地管理请求TLV,eUICC可以通过使用“STORE DATAAPDU”响应或“GET RESPONSE APDU”响应来发送本地管理响应TLV。
将描述LMF的示例。
LPA可以向eUICC发送“LocalManagement”请求消息,以便递送包含关于本地管理时间的详细信息的localEvent,并且可以从eUICC接收响应消息。
作为示例,下表87给出了对LocalManagement消息的请求消息的图。
[表87]
作为示例,下表88给出了对LocalManagement消息的响应消息的图。
[表88]
如果localEventType是“getProfileRegistry”:eUICC可以通过ES10_eUICCManagementResponse消息将ProfileRegistry递送给LPA。
当由event.profileID指定特定简档时,eventResult中的ProfileRegistry可以包括简档的ProfileRecord。event.profileID是NULL,ProfileRegistry可以包括的所有简档的ProfileRecords,并且简档的authorizedSR可以包括请求SM-SR+的SRID。
当localEventType具有{enableProfile,disableProfile,和deleteProfile}中的其中一个的值并且PPRLocalMgmtNotification.notiEventList包括相应的EventToBeNotified时,在LocalManagementResponse消息中存在LocalEventResult、defaultSR、和ownerMNO TLV。
本文中,可以对LocalEventResult中的所有值数据使用SK_eUICC_ECDSA来计算“sign_result”,除了其自身(sign_result)。例如,当eventType是“disableProfile”时,可以为resultCode|localEventType|eID|profileID|timestamp计算sign_Result。
本公开中所用的签名验证证书CERT_ECDSA可以具有以下的如下表89所示的格式。
[表89]
证书CERT_ECDSA中的签名“5F37”的计算所用的私钥如下。
用于CERT_CI_ECDSA、CERT_DP_ECDSA、CERT_SR_ECDSA或CERT_EUM_ECDSA的SK.CI.ECDSA
用于CERT_EUICC_ECDSA的SK.EUM.ECDSA
对应于标签“93”、“42”、“5F20”、“95”、“5F25”、“5F24”、“73”、“TBD”(如果有)和“7F49”的要被签名的数据。
当标签“73”中标签“C8”的值(即酌定(discretionary)数据)表示“01SM-DP+证书”时,存在标签“TBD”(即PLMNID列表)。
“酌定数据”(可以被包括在证书的格式中的数据对象),可以具有如下表90中所示的以下格式。
[表90]
应当注意,“酌定数据”包括用于识别证书是EUM证书(例如,“04”或“03”)还是CI证书(例如,“05”)的标识符。使用“酌定数据”,eUICC或SM-SR+可以将EUM证书与eUICC证书一起发送。使用所发送的EUM证书,SM-DP+可以通过CI证书来验证eUICC,而无需获取EUM证书,这提高了互操作性。
“PLMNID列表”(可以被包括在证书的格式中的数据对象),可以具有如下表91中所示的以下格式。
[表91]
标签 | 长度 | 值描述 | MOC |
‘TBD’ | Var | PLMNID列表 | C |
当数据对象“酌定数据”中的标签“C8”的值表示“01SM-DP+证书”时,存在“PLMNID列表”TLV。“PLMNID列表”TLV的值是由分隔符“%”分隔的一系列PLMNID。例如,“PLMNID列表”TLV表示两个PLMN ID“45008”和“310280”,该值可以是“45008%310280”。根据ASN.1标记的“PLMNID列表”TLV的格式是“VisibleString”。包括在“PLMNID列表”TLV中的PLMNID表示允许由SM-DP+供应的简档的PLMN ID,SM-DP+可以由数据对象“酌定数据”中的“D1”标签来识别。
“公钥”(可以被包括在证书的格式中的数据对象),可以具有如下表92中所示的以下格式。
[表92]
本公开中所用的密钥协商证书(CERT_ECKA)可以具有以下的如下表93所示的格式。
[表93]
用于计算证书CERT_ECKA中的签名“5F37”的私钥如下。
用于CERT_DP_ECKA的SK.CI.ECDSA
用于CERT_EUICC_ECKA的SKEE.ECDSA
对应于标签“93”、“42”、“5F20”、“95”、“5F25”、“5F24”、“73”和“7F49”的要被签名的数据。
在本公开中用于TLS连接的相互认证的证书CERT_TLS可以遵循RFC5280的规范。关于这一点,如果为SM-DP+发出TLS证书,则TLS证书的通用名称(Common Name,CN)为“DPID”。如果为SM-SR+发出TLS证书,则TLS证书的通用名称(CN)为“SPID”。如果为SM-DS发出TLS证书,则TLS证书的通用名称(CN)为“DPID”。
在下文中,根据ASN.1标记定义本公开中所用的TLV结构。
可以使用区分编码规则(Distinguished Encoding Rule,DER)编码对TLV结构进行编码。
ES10接口(eUICC和LPA之间的接口)的TLV可以具有如下表94所示的数据结构。
[表94]
用于ES11c接口(推送客户端和RMF之间的接口)的TLV可以具有如下表95所示的数据结构。
[表95]
用于简档、简档策略和简档管理的TLV可以具有如下表96所示的数据结构。
[表96]
用于eUICC策略和管理的TLV可以具有如下表97所示的数据结构。
[表97]
用于实体和ID的TLV可以具有如下表98所示的数据结构。
[表98]
用于事件的TLV可以具有如下表99所示的数据结构。
[表99]
用于令牌的TLV可以具有如下表100所示的数据结构。
[表100]
用于本地管理的TLV可以具有如下表101所示的数据结构。
[表101]
用于安全的TLV可以具有如下表102所示的数据结构。
[表102]
其他TLV可以具有如下表103所示的数据结构。
[表103]
图8是示出根据本公开的终端装置的配置的示图。
根据本公开的终端800可以包括用于从简档信息递送服务器接收简档信息并通过使用简档信息从简档提供服务器接收简档的收发器单元(或通信单元)810,以及用于接收简档以便与通信服务建立连接的控制单元820。终端800进一步可以包括可拆卸或固定的eUICC。例如,图4中的AP 412、AP 442、AP 472可以由控制单元820实现,并且图4中的CP414、CP 444、CP 474可以由收发器单元810来实现。为了方便描述,收发器单元810和控制单元820被示出为如同它们是单独的元素,但是显而易见的是它们也可以被实现为单个元素。终端可以互换地称为电子设备。
图9是示出根据本公开的服务器装置的配置的示图。
根据本公开的各种服务器,即SM-DP+、SM-SR+、SM-DS等,可以如图9的服务器900那样实现。
当服务器900是SM-DP+时,SM-DP+900可以包括:控制单元920,其用于生成和加密简档;以及收发器单元910,其用于将简档信息递送到SM-DS并将经加密的简档发送到使用eUICC的终端。控制单元920可以执行控制,以便从电子设备接收简档下载请求并发送可安装在电子设备的通用集成电路卡(UICC)中的简档。简档信息可以由电子设备用来进行简档下载请求。
当服务器900是SM-DS时,SM-DS 900可以包括收发器单元910,其用于从SM-DP+接收简档信息并将简档信息递送给终端;以及控制单元920,其用于控制收发器单元910。SM-DS 900进一步可以包括能够存储简档信息(能够临时存储简档信息)的存储单元。控制单元920可以执行控制,以便注册从SM-DP+接收到的简档信息,并将简档信息递送给对应于简档信息的电子设备。可以由电子设备使用简档信息来从SM-DP+下载在电子设备的UICC中可安装的简档。
当服务器900是SM-SR+时,SM-SR+900可以包括收发器单元910,其用于递送简档信息并将经加密的简档发送到使用eUICC的终端,以及控制单元920,其用于控制收发器单元910。控制单元920可以执行控制,以便从电子设备接收简档下载请求并发送可安装在电子设备的通用集成电路卡(UICC)中的简档。简档信息可以由电子设备使用以进行简档下载请求。
应当注意,图1至图9所示的系统配置图、方法说明图和装置配置图不旨在限制本公开的保护范围。也就是说,不应该将图1和图9所示的所有组成单元或操作步骤理解为实现本发明的基本要素,而应当理解,在不脱离本公开的基本范围的情况下本公开可以仅由一些元素来实现。
上述操作可以通过具有存储器设备来实现,该存储器设备在通信系统中的实体、功能、基站、或终端装置中的任何组成单元中存储相应的程序代码。也就是说,实体、功能、基站或终端装置的控制器通过借由处理器或CPU来读取和执行存储在存储器设备中的程序代码来执行上述操作。
实体、功能、基站或终端装置的各种组成单元和模块可以通过使用硬件电路来操作,例如基于互补金属氧化物半导体的逻辑电路、固件、软件和/或硬件和固件的组合和/或在机器可读介质中嵌入的软件。作为示例,各种电气配置和方法可以通过使用诸如晶体管、逻辑门、和专用集成电路(ASIC)的电路来执行。
虽然已经在本公开的详细描述中描述了本公开的具体实施例,在不脱离本公开的基本范围的情况下可以进行各种修改。因此,本公开的范围不应限于上述实施例,而应由所附权利要求及其等同物而定义。
Claims (15)
1.一种用于在移动通信系统中由具有嵌入式通用集成电路卡(eUICC)的终端安装简档的方法,所述方法包括:
向所述eUICC请求eUICC证书并且接收所述eUICC证书;
向所述eUICC请求eUICC信息并且接收所述eUICC信息;
将包括所述eUICC信息的下载初始化消息发送到简档提供服务器;接收包括所述简档提供服务器的证书和所述简档提供服务器的签名值的响应消息,所述响应消息响应于所述下载初始化消息;
将所述响应消息中包括的所述简档提供服务器的证书和所述简档提供服务器的签名值递送给所述eUICC从所述eUICC中接收所述eUICC的一次性公钥和所述eUICC的签名值;
将包括所述eUICC的一次性公钥和所述eUICC的签名值的简档分组请求消息发送到所述简档提供服务器;并且将响应于所述简档分组请求消息而接收的简档分组递送到所述eUICC以便于安装所述简档分组;
其中所接收的eUICC证书进一步包括eUICC制造商(EUM)证书。
2.如权利要求1所述的方法,其中,所述EUM证书由所述简档提供服务器用来验证所述eUICC证书。
3.如权利要求1所述的方法,其中对所述下载初始化消息的所述响应消息进一步包括用于识别简档下载会话的交易ID。
4.如权利要求3所述的方法,其中,所述交易ID与所述简档提供服务器的证书和所述简档提供服务器的签名值一起被递送到所述eUICC。
5.如权利要求1所述的方法,其中通过发送eUICC挑战生成请求消息来向所述eUICC请求所述eUICC信息。
6.如权利要求5所述的方法,进一步包括响应于所述eUICC挑战生成请求消息,接收所述eUICC挑战和所述eUICC证书的信息。
7.如权利要求1所述的方法,其中所述eUICC证书的信息包括椭圆曲线参数,作为加密密钥信息。
8.如权利要求1所述的方法,其中所述eUICC证书具有包括标签的格式,所述标签用于指示证书的类型是对应于EUM证书还是对应于证书发布者(CI)证书。
9.一种在移动通信系统中具有嵌入式通用集成电路卡(eUICC)的终端装置,所述终端装置包括:
控制单元,其被配置为向所述eUICC请求eUICC证书并且接收所述eUICC证书,向所述eUICC请求eUICC信息并且接收所述eUICC信息,将包括所述eUICC信息的下载初始化消息发送到简档提供服务器,接收包括所述简档提供服务器的证书和所述简档提供服务器的签名值的响应消息,所述响应消息响应于所述下载初始化消息,将所述响应消息中包括的所述简档提供服务器的证书和所述简档提供服务器的签名值递送给所述eUICC,从所述eUICC中接收所述eUICC的一次性公钥和所述eUICC的签名值,将包括所述eUICC的一次性公钥和所述eUICC的签名值的简档分组请求消息发送到所述简档提供服务器,并且将响应于所述简档分组请求消息而接收到的简档分组递送到所述eUICC以便于控制安装所述简档分组;以及
收发器单元,用于在所述控制单元的控制之下执行接收或发送操作,
其中所接收的eUICC证书进一步包括eUICC制造商(EUM)证书。
10.如权利要求9所述的终端装置,其中所述EUM证书由所述简档提供服务器用来验证所述eUICC证书。
11.如权利要求9所述的终端装置,其中所述下载初始化消息的响应消息进一步包括用于识别简档下载会话的交易ID。
12.如权利要求11所述的终端装置,其中,所述交易ID与所述简档提供服务器的证书和所述简档提供服务器的签名值一起被递送到所述eUICC。
13.如权利要求9所述的终端装置,其中所述控制单元通过eUICC挑战生成请求消息向所述eUICC请求所述eUICC信息。
14.如权利要求13所述的终端装置,其中所述控制单元进一步被配置为响应于所述eUICC挑战生成请求,接收关于所述eUICC挑战和所述eUICC证书的信息。
15.如权利要求14所述的终端装置,其中关于所述eUICC证书的信息包括椭圆曲线参数,作为加密密钥信息。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562146622P | 2015-04-13 | 2015-04-13 | |
US62/146,622 | 2015-04-13 | ||
US201562149732P | 2015-04-20 | 2015-04-20 | |
US62/149,732 | 2015-04-20 | ||
US201562158067P | 2015-05-07 | 2015-05-07 | |
US62/158,067 | 2015-05-07 | ||
US201562212387P | 2015-08-31 | 2015-08-31 | |
US62/212,387 | 2015-08-31 | ||
PCT/KR2016/003858 WO2016167551A1 (ko) | 2015-04-13 | 2016-04-12 | 통신 시스템에서 프로파일을 관리하는 기법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107873137A true CN107873137A (zh) | 2018-04-03 |
CN107873137B CN107873137B (zh) | 2021-11-23 |
Family
ID=57126301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680029919.0A Active CN107873137B (zh) | 2015-04-13 | 2016-04-12 | 用于管理通信系统中的简档的技术 |
Country Status (6)
Country | Link |
---|---|
US (2) | US10439823B2 (zh) |
EP (2) | EP3297309B1 (zh) |
KR (1) | KR102558361B1 (zh) |
CN (1) | CN107873137B (zh) |
AU (1) | AU2016247689B2 (zh) |
WO (1) | WO2016167551A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108966205A (zh) * | 2018-07-04 | 2018-12-07 | 深圳高新兴物联科技有限公司 | 一种兼容多种eSIM管理规范的方法、设备及计算机可读存储介质 |
CN109495874A (zh) * | 2018-12-28 | 2019-03-19 | 恒宝股份有限公司 | Profile下载的方法和装置 |
WO2019214639A1 (zh) * | 2018-05-10 | 2019-11-14 | 华为技术有限公司 | 定位终端设备的方法和设备 |
CN112543448A (zh) * | 2020-12-21 | 2021-03-23 | 中国联合网络通信集团有限公司 | 电子卡安装方法、设备及系统 |
CN112956155A (zh) * | 2018-09-07 | 2021-06-11 | 三星电子株式会社 | Ssp设备和服务器协商数字证书的装置和方法 |
CN113873516A (zh) * | 2021-08-25 | 2021-12-31 | 国网江苏省电力有限公司泰州供电分公司 | 一种高安全性的电网无线通信系统 |
CN114189334A (zh) * | 2021-11-05 | 2022-03-15 | 卓望数码技术(深圳)有限公司 | 一种可管控的eSIM终端证书在线签发方法和系统 |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2942045C (en) | 2014-06-24 | 2019-04-16 | Huawei Technologies Co., Ltd. | Fault processing method, related apparatus, and computer |
WO2016191176A1 (en) * | 2015-05-22 | 2016-12-01 | Nix John A | Cryptographic unit for public key infrastructure (pki) operations |
FR3039738B1 (fr) * | 2015-07-28 | 2018-06-22 | Idemia France | Procede de gestion d'un profil enregistre dans un element securise, et element securise correspondant |
EP3413602B1 (en) * | 2016-02-25 | 2020-01-08 | Huawei Technologies Co., Ltd. | Application processing method and apparatus for embedded universal integrated circuit card |
CN107182048B (zh) * | 2016-03-10 | 2021-06-25 | 中兴通讯股份有限公司 | 实现多个终端共享用户身份识别卡的方法和装置 |
US9900765B2 (en) * | 2016-06-02 | 2018-02-20 | Apple Inc. | Method and apparatus for creating and using a roaming list based on a user roaming plan |
FR3059194B1 (fr) * | 2016-11-21 | 2019-06-28 | Oberthur Technologies | Installation d'un profil dans un module d'identite de souscripteur embarque |
US10667123B2 (en) | 2016-11-22 | 2020-05-26 | Huawei Technologies Co., Ltd. | Method for installing subscription profile, terminal, and server |
EP3565289B1 (en) * | 2017-01-13 | 2020-10-28 | Huawei Technologies Co., Ltd. | Subscription profile download method, device and server |
WO2018129753A1 (zh) * | 2017-01-16 | 2018-07-19 | 华为技术有限公司 | 一种签约信息集的下载方法、装置以及相关设备 |
EP3567888B1 (en) * | 2017-02-10 | 2023-04-05 | Huawei Technologies Co., Ltd. | Method for updating certificate issuer public key, and related device and system |
KR102293683B1 (ko) | 2017-02-13 | 2021-08-26 | 삼성전자 주식회사 | eSIM 접근 제어 방법 및 장치 |
CN106851621A (zh) | 2017-02-17 | 2017-06-13 | 惠州Tcl移动通信有限公司 | 一种基于rsp的lpa应用实现方法及实现系统 |
WO2018157484A1 (zh) * | 2017-03-01 | 2018-09-07 | 华为技术有限公司 | 网络配置方法及终端 |
EP3610626B1 (en) * | 2017-04-12 | 2023-06-07 | Telefonaktiebolaget LM Ericsson (Publ) | Methods for automatic bootstrapping of a device |
US10122606B1 (en) * | 2017-05-04 | 2018-11-06 | Netscout Systems, Inc. | System and method for estimating an amount of acknowledged application data transmitted by encrypted transport |
CN106937274B (zh) * | 2017-05-12 | 2020-06-09 | 东信和平科技股份有限公司 | 一种基于EUICC的Profile切换方法及装置 |
DE102017212994B3 (de) * | 2017-05-31 | 2018-11-29 | Apple Inc. | INSTALLATION UND TESTEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM) |
US10356604B2 (en) | 2017-07-20 | 2019-07-16 | T-Mobile Usa, Inc. | eSIM profile reuse for eUICCs |
US10477383B2 (en) * | 2017-07-20 | 2019-11-12 | T-Mobile Usa, Inc. | ESIM profile metadata provisioning |
US10362475B2 (en) | 2017-07-20 | 2019-07-23 | T-Mobile Usa, Inc. | Subscription management service data feeds |
US10368230B2 (en) | 2017-07-20 | 2019-07-30 | T-Mobile Usa, Inc. | Data enhancements for eSIM profile operation callbacks |
WO2019028698A1 (en) * | 2017-08-09 | 2019-02-14 | Apple Inc. | PROTECTION OF THE CONFIDENTIALITY OF A SUBSCRIBER IDENTITY |
ES2950192T3 (es) * | 2017-08-28 | 2023-10-05 | Huawei Tech Co Ltd | Método de verificación de información y dispositivo relacionado |
CN109802826B (zh) * | 2017-11-17 | 2021-10-01 | 华为技术有限公司 | 一种事件的处理方法和终端 |
KR102424358B1 (ko) * | 2017-11-30 | 2022-07-22 | 삼성전자주식회사 | 통신 서비스를 제공하는 방법 및 전자 장치 |
WO2019119267A1 (zh) * | 2017-12-19 | 2019-06-27 | 华为技术有限公司 | 配置文件管理的方法、嵌入式通用集成电路卡和终端 |
US10966081B2 (en) | 2017-12-22 | 2021-03-30 | Giesecke+Devrient Mobile Security Gmbh | MSISDN registration |
EP3531667A1 (de) * | 2018-02-26 | 2019-08-28 | Deutsche Telekom AG | Herstellung von kommunikationsfunktionen für teilnehmeridentitätsmodule |
KR102462366B1 (ko) | 2018-04-06 | 2022-11-04 | 삼성전자주식회사 | eUICC 버전을 협상하는 방법 및 장치 |
WO2019199836A1 (en) * | 2018-04-09 | 2019-10-17 | Averon Us, Inc. | Secure communication using device-identity information linked to cloud-based certificates |
CN110474945B (zh) * | 2018-05-11 | 2021-08-03 | 华为技术有限公司 | 一种数据下载、管理的方法和终端 |
CN109245900B (zh) * | 2018-09-14 | 2019-07-16 | 北京清大智信科技有限公司 | 一种毫米级超微型计算机安全交互方法及系统 |
CN110932858B (zh) * | 2018-09-19 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 认证方法和系统 |
US10798564B2 (en) * | 2018-10-05 | 2020-10-06 | T-Mobile USA, Inc | Machine-readable code-based embedded subscriber identity module (ESIM) profile download |
KR102658615B1 (ko) * | 2019-02-22 | 2024-04-18 | 삼성전자 주식회사 | SSP 단말의 번들 다운로드 과정과 eSIM 프로파일 다운로드 과정 호환 연동 방법 |
US10687204B1 (en) * | 2019-05-20 | 2020-06-16 | T-Mobile Usa, Inc. | Intelligent SIM profile procurement |
CN112073176B (zh) * | 2019-06-11 | 2022-03-11 | 大唐移动通信设备有限公司 | 密钥更新方法及装置 |
WO2021054780A1 (ko) * | 2019-09-20 | 2021-03-25 | 삼성전자 주식회사 | 기기 간 번들 또는 프로파일 이동 시 기기 간 상호 인증 방법 및 장치 |
CN115280815A (zh) * | 2020-03-16 | 2022-11-01 | 三星电子株式会社 | 在设备之间在线移动捆绑包或配置文件的方法和设备 |
WO2021259499A1 (en) * | 2020-06-26 | 2021-12-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Remote subscription profile download |
CN111522516B (zh) * | 2020-07-06 | 2020-10-27 | 飞天诚信科技股份有限公司 | 一种云播报打印数据的处理方法及系统 |
US11310659B2 (en) | 2020-07-10 | 2022-04-19 | Cisco Technology, Inc. | Techniques for provisioning an enterprise electronic subscriber identity module (ESIM) profile for an enterprise user |
US11785456B2 (en) | 2020-08-18 | 2023-10-10 | Cisco Technology, Inc. | Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP) |
CN112637848B (zh) * | 2020-12-18 | 2023-03-14 | 中国联合网络通信集团有限公司 | 管理认证应用证书的方法、装置和系统 |
CN113190862B (zh) * | 2021-05-10 | 2023-01-06 | 成都卫士通信息产业股份有限公司 | 基于sm2的无证书密钥生成方法、装置、电子设备及介质 |
US11564081B1 (en) | 2021-07-06 | 2023-01-24 | Cisco Technology, Inc. | Auto-update and activation of locale-specific eSIM profile for a global enterprise user |
EP4352979A1 (en) * | 2021-08-20 | 2024-04-17 | Samsung Electronics Co., Ltd. | Method and device for providing event in wireless communication system |
US20230354026A1 (en) * | 2022-04-29 | 2023-11-02 | Microsoft Technology Licensing, Llc | Encrypted flow of sim data between regions and edge networks |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1886747A (zh) * | 2003-11-07 | 2006-12-27 | 诺基亚有限公司 | 使用运营商根证书控制应用的安装的方法和装置 |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
CN102652439A (zh) * | 2009-12-11 | 2012-08-29 | 诺基亚公司 | 归属用户服务器中的智能卡安全特征简档 |
CN103959831A (zh) * | 2011-09-20 | 2014-07-30 | 黑莓有限公司 | 辅助的证书注册 |
US20140219447A1 (en) * | 2011-09-05 | 2014-08-07 | Kt Corporation | Method for managing profile of embedded uicc, and embedded uicc, embedded uicc-equipped terminal, provision method, and method for changing mno using same |
US20140235210A1 (en) * | 2011-09-05 | 2014-08-21 | Kt Corporation | Method for managing embedded uicc and embedded uicc, mno system, provision method, and method for changing mno using same |
US20140329502A1 (en) * | 2011-09-05 | 2014-11-06 | Kt Corporation | Certification method using an embedded uicc certificate, provisioning and mno changing methods using the certification method, embedded uicc therefor, mno system, and recording medium |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8555067B2 (en) * | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US9009475B2 (en) * | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
ES2399120B1 (es) * | 2011-05-27 | 2014-04-25 | Telefónica, S.A. | Método para cambiar suscripciones de un dispositivo personal que soporta múltiples suscripciones |
WO2013036010A1 (ko) | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
KR101986312B1 (ko) * | 2011-11-04 | 2019-06-05 | 주식회사 케이티 | 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc |
RU2595904C2 (ru) | 2012-02-14 | 2016-08-27 | Эппл Инк. | Способы и устройство для крупномасштабного распространения электронных клиентов доступа |
US20140082358A1 (en) * | 2012-09-17 | 2014-03-20 | General Instrument Corporation | Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc) |
WO2014069871A1 (ko) | 2012-10-29 | 2014-05-08 | 주식회사 케이티 | 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치 |
ES2647088T3 (es) | 2012-12-21 | 2017-12-19 | Giesecke+Devrient Mobile Security Gmbh | Procedimientos y dispositivos para la gestión de suscripciones OTA |
KR102138315B1 (ko) | 2013-05-30 | 2020-07-27 | 삼성전자주식회사 | 프로파일 설치를 위한 방법 및 장치 |
US9100175B2 (en) * | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
KR20160093692A (ko) * | 2013-12-05 | 2016-08-08 | 후아웨이 디바이스 컴퍼니 리미티드 | Euicc 보안 제어 방법, 및 euicc |
US9730072B2 (en) * | 2014-05-23 | 2017-08-08 | Apple Inc. | Electronic subscriber identity module provisioning |
TWI573473B (zh) * | 2014-05-30 | 2017-03-01 | 蘋果公司 | 在無線通訊裝置中之電子用戶識別模組的安全儲存 |
CN106471768B (zh) * | 2014-07-03 | 2019-12-03 | 苹果公司 | 用于建立安全通信信道的方法和装置 |
WO2016004570A1 (zh) * | 2014-07-07 | 2016-01-14 | 华为技术有限公司 | 嵌入式通用集成电路卡管理的授权方法及装置 |
WO2016153977A1 (en) * | 2015-03-22 | 2016-09-29 | Apple Inc. | Methods and apparatus for user authentication and human intent verification in mobile devices |
-
2016
- 2016-04-12 EP EP16780274.3A patent/EP3297309B1/en active Active
- 2016-04-12 CN CN201680029919.0A patent/CN107873137B/zh active Active
- 2016-04-12 AU AU2016247689A patent/AU2016247689B2/en active Active
- 2016-04-12 KR KR1020177032815A patent/KR102558361B1/ko active IP Right Grant
- 2016-04-12 EP EP19181026.6A patent/EP3562184B1/en active Active
- 2016-04-12 WO PCT/KR2016/003858 patent/WO2016167551A1/ko active Application Filing
- 2016-04-12 US US15/566,561 patent/US10439823B2/en active Active
-
2019
- 2019-10-07 US US16/594,752 patent/US10965470B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1886747A (zh) * | 2003-11-07 | 2006-12-27 | 诺基亚有限公司 | 使用运营商根证书控制应用的安装的方法和装置 |
CN102652439A (zh) * | 2009-12-11 | 2012-08-29 | 诺基亚公司 | 归属用户服务器中的智能卡安全特征简档 |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
CN103329578A (zh) * | 2010-12-06 | 2013-09-25 | 格马尔托股份有限公司 | 在ip上向uicc远程传送完整订阅简档的方法 |
US20140219447A1 (en) * | 2011-09-05 | 2014-08-07 | Kt Corporation | Method for managing profile of embedded uicc, and embedded uicc, embedded uicc-equipped terminal, provision method, and method for changing mno using same |
US20140235210A1 (en) * | 2011-09-05 | 2014-08-21 | Kt Corporation | Method for managing embedded uicc and embedded uicc, mno system, provision method, and method for changing mno using same |
US20140329502A1 (en) * | 2011-09-05 | 2014-11-06 | Kt Corporation | Certification method using an embedded uicc certificate, provisioning and mno changing methods using the certification method, embedded uicc therefor, mno system, and recording medium |
CN103959831A (zh) * | 2011-09-20 | 2014-07-30 | 黑莓有限公司 | 辅助的证书注册 |
Non-Patent Citations (2)
Title |
---|
" "Embedded SIM Use Cases and Reqts v1 0"" * |
"《METHOD AND APPARATUS FOR MOBILE IDENTITY AUTHENTICATION》", 29 March 2010 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019214639A1 (zh) * | 2018-05-10 | 2019-11-14 | 华为技术有限公司 | 定位终端设备的方法和设备 |
CN108966205A (zh) * | 2018-07-04 | 2018-12-07 | 深圳高新兴物联科技有限公司 | 一种兼容多种eSIM管理规范的方法、设备及计算机可读存储介质 |
CN108966205B (zh) * | 2018-07-04 | 2021-08-27 | 高新兴物联科技有限公司 | 一种兼容多种eSIM管理规范的方法、设备及计算机可读存储介质 |
CN112956155A (zh) * | 2018-09-07 | 2021-06-11 | 三星电子株式会社 | Ssp设备和服务器协商数字证书的装置和方法 |
CN112956155B (zh) * | 2018-09-07 | 2024-04-05 | 三星电子株式会社 | Ssp设备和服务器协商数字证书的装置和方法 |
CN109495874A (zh) * | 2018-12-28 | 2019-03-19 | 恒宝股份有限公司 | Profile下载的方法和装置 |
CN109495874B (zh) * | 2018-12-28 | 2020-06-02 | 恒宝股份有限公司 | Profile下载的方法和装置 |
CN112543448A (zh) * | 2020-12-21 | 2021-03-23 | 中国联合网络通信集团有限公司 | 电子卡安装方法、设备及系统 |
CN113873516A (zh) * | 2021-08-25 | 2021-12-31 | 国网江苏省电力有限公司泰州供电分公司 | 一种高安全性的电网无线通信系统 |
CN113873516B (zh) * | 2021-08-25 | 2023-10-20 | 国网江苏省电力有限公司泰州供电分公司 | 一种高安全性的电网无线通信系统 |
CN114189334A (zh) * | 2021-11-05 | 2022-03-15 | 卓望数码技术(深圳)有限公司 | 一种可管控的eSIM终端证书在线签发方法和系统 |
CN114189334B (zh) * | 2021-11-05 | 2023-09-26 | 卓望数码技术(深圳)有限公司 | 一种可管控的eSIM终端证书在线签发方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3562184B1 (en) | 2020-08-12 |
CN107873137B (zh) | 2021-11-23 |
EP3562184A1 (en) | 2019-10-30 |
AU2016247689A1 (en) | 2017-11-30 |
US10965470B2 (en) | 2021-03-30 |
EP3297309B1 (en) | 2019-06-19 |
WO2016167551A1 (ko) | 2016-10-20 |
KR102558361B1 (ko) | 2023-07-21 |
AU2016247689B2 (en) | 2020-07-02 |
EP3297309A4 (en) | 2018-04-18 |
US10439823B2 (en) | 2019-10-08 |
US20180123803A1 (en) | 2018-05-03 |
AU2016247689A2 (en) | 2017-12-14 |
EP3297309A1 (en) | 2018-03-21 |
US20200052907A1 (en) | 2020-02-13 |
KR20170140809A (ko) | 2017-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11146568B2 (en) | Method and apparatus for providing profile | |
CN107873137A (zh) | 用于管理通信系统中的简档的技术 | |
KR102398276B1 (ko) | 프로파일 다운로드 및 설치 장치 | |
CN108028758B (zh) | 在通信系统中下载简档的方法和装置 | |
KR102382851B1 (ko) | eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
KR102293683B1 (ko) | eSIM 접근 제어 방법 및 장치 | |
US11849317B2 (en) | Apparatus and method for SSP device and server to negotiate digital certificates | |
CN113785532B (zh) | 用于管理和验证证书的方法和装置 | |
KR102237840B1 (ko) | eSIM 프로파일을 설치, 관리하는 방법 및 장치 | |
CN105409259B (zh) | 通过wifi为非蜂窝设备提供电话服务 | |
CN112567772A (zh) | 用于授权远程简档管理的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |