CN108432201B - 包含支持订户配置文件配置的本地管理模式的安全模块的电子设备 - Google Patents

包含支持订户配置文件配置的本地管理模式的安全模块的电子设备 Download PDF

Info

Publication number
CN108432201B
CN108432201B CN201680071880.9A CN201680071880A CN108432201B CN 108432201 B CN108432201 B CN 108432201B CN 201680071880 A CN201680071880 A CN 201680071880A CN 108432201 B CN108432201 B CN 108432201B
Authority
CN
China
Prior art keywords
local
interface
request
profile
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680071880.9A
Other languages
English (en)
Other versions
CN108432201A (zh
Inventor
托马兹·沃兹尼亚克
亚历克西·米歇尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ai Demiyafaguo
Original Assignee
Ai Demiyafaguo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ai Demiyafaguo filed Critical Ai Demiyafaguo
Publication of CN108432201A publication Critical patent/CN108432201A/zh
Application granted granted Critical
Publication of CN108432201B publication Critical patent/CN108432201B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及电子设备领域,该电子设备包括用于主控至少一个订户配置文件(18)的安全模块(14)和用于允许配置文件的本地配置的第一接口(13)。根据本发明,安全模块(14)还包括激活机构(16),该激活机构包括用于检测配置文件(18)的本地管理模式以根据检测结果授权和/或禁止本地管理器(15)处理本地配置请求(101)的装置(161)。本发明还用于可拆卸的集成电路卡片或经由移动通信网络接合到通信设备的安全元件。

Description

包含支持订户配置文件配置的本地管理模式的安全模块的电 子设备
技术领域
本发明的领域涉及一种电子设备,该电子设备包括例如智能卡类型的安全模块,其用于主控至少一个移动通信网络订户配置文件。
背景技术
电子设备的安全模块通常称为通用集成电路卡(UICC)、嵌入式通用集成电路卡(eUICC)或嵌入式安全元件(eSE)。这些安全模块是可拆卸的智能卡类型或接合到用户的电子设备中。
在所谓的机器对机器(M2M)构架中,在制造安全模块或电子设备期间加载供应配置文件,之后,远程服务器以使用数据加密和解密操作的安全通信网络的方式来供应该订户配置文件或每个订户配置文件。
例如,可以远程供应和配置允许使用移动通信网络服务的订户的配置文件。2015年6月30日3.0版(SGP-02-V3-0)的标题为“嵌入式UICC的远程供应架构(RemoteProvisioning Architecture for Embedded UICC)”的GSMA技术规范旨在为这些解决方案的开发供应框架。
此外,例如已知专利文献EP1483930B1描述了能够更新安全模块的解决方案。由远程服务器发起供应和配置操作。
发明内容
现在,还有一个目的是提出这样的电子设备装置,其授权用户或驻留在电子设备中或本地安全模块中的应用程序以发起订户配置文件的供应并本地配置该配置文件。然后也通过与安全模块通信的电子设备的接口来传输配置文件管理功能。该接口具有从在电子设备的软件环境中操作的配置文件管理软件应用程序向安全模块配置的本地配置请求的本地管理器发送本地配置请求的功能,该本地配置请求例如由用户或可以位于例如电子设备或安全模块中的应用发起。
本地配置文件管理或本地配置文件管理模式是指发起或来自电子设备(经由人机界面或应用程序)的配置文件的配置功能,与配置文件管理功能来自远程服务器的体系结构不同,该配置文件主控安全模块或发起或来自安全模块本身(通过应用程序)。
本发明的目的是确保本地配置文件配置操作的安全性。本发明的另一个目的是实现远程配置文件管理模式和本地管理模式的结合。
更确切地说,本发明涉及一种电子设备,该电子设备包括用于主控至少一个移动通信网络订户配置文件的安全模块以及用于至少将本地配置文件配置请求传输到安全模块的第一接口。根据本发明,该设备包括本地管理器和激活机构,该本地管理器用于至少接收来自第一接口的本地配置文件配置请求,该激活机构包括用于检测本地配置文件管理模式以根据检测结果授权和/或禁止本地管理器处理本地配置请求的装置。
在变形实施方式中,本地配置请求是用于激活订户配置文件的请求、用于停用订户配置文件的请求以及用于删除订户配置文件的请求。
在变形实施方式中,检测装置包括用于在供应配置文件时验证配置文件的供应源自第一接口以确定检测结果的装置。
在变形实施方式中,安全模块还包括与远程服务器通信以至少接收远程配置文件配置请求的第二接口,并且检测装置包括用于确定在供应配置文件时已经由第二接口执行的至少一个安全射频传输协议以确定检测结果的装置。
在变形实施方式中,安全射频传输协议是SCP80或SCP81类型的。
在变形实施方式中,检测装置还包括用于验证第二接口已经接收到来自远程服务器的激活本地配置文件管理模式以确定检测结果的指令的装置。
在变形实施方式中,第一接口包括用于通知远程服务器激活本地配置文件管理模式的装置。
在变形实施方式中,激活机构包括用于授权和/或禁止本地管理器处理来自第一接口的一些或全部本地配置请求的装置。例如,激活机构包括用于授权本地管理器处理激活和停用订户配置文件的本地配置请求以及禁止本地管理器处理本地配置请求以删除订户配置文件的装置。
根据本发明,还提供了一种激活用于配置电子设备的订户配置文件的请求的本地管理模式的方法,该电子设备包括适于主控至少一个订户配置文件的安全模块。根据本发明,该方法包括通过安全模块的激活机构的检测装置检测本地配置文件管理模式的步骤,随后是根据检测结果授权或禁止安全模块的本地管理器处理来自电子设备的第一接口的本地配置请求的步骤。
根据变形实施方式,检测步骤包括在供应配置文件时验证该配置文件的供应源自第一接口以确定检测结果。
根据变形实施方式,检测步骤还包括确定已由安全模块的第二接口执行的至少一个安全射频传输协议,以确定检测结果。
根据变形实施方式,安全射频传输协议是SCP80或SCP81类型的。
根据变形实施方式,检测步骤还包括第二接口对来自远程服务器的用于激活所述本地配置文件管理模式以确定检测结果的指令的接收的验证。
根据变形实施方式,该方法还包括由远程服务器的接口通知激活本地配置文件管理模式的步骤。
根据变形实施方式,该方法还包括授权或禁止本地管理器处理来自第一接口的一些或全部本地配置请求的步骤。例如,激活机构授权本地管理器处理用于激活和停用订户配置文件的本地配置请求,以及禁止本地管理器处理用于删除订户配置文件的本地配置请求。
在该方法的变形实施方式中,本地配置请求是用于激活订户配置文件的请求、用于停用订户配置文件的请求以及用于删除订户配置文件的请求。
根据本发明,提供了一种存储代码的计算机程序产品,该代码能够由包括用于主控至少一个移动通信网络订户配置文件的安全模块的电子设备执行,以实现根据前述实施方式中的任何一个中的方法。
由于本发明,本地订户配置文件配置管理模式的激活是安全的。安全模块设置有检测装置以授权或禁止处理本地配置请求。此外,本发明使运营商能够保持对本地配置文件配置管理模式的控制,特别是通过允许授权或禁止运营商选择的特定请求。此外,本地管理模式的检测被集成到安全模块的功能中,从而可以确保其安全。
附图说明
在阅读以非限制性示例的方式给出且由附图示出的本发明的实施方式的以下详细描述时,本发明的其他特征和优点将变得更清楚明了,其中:
图1表示包括安全模块的用户的电子设备,安全模块包括本地配置请求的本地管理器;
图2A表示根据本发明的安全模块的本地管理器的激活方法的第一变形示例,其在远程供应常规执行的配置文件时执行本地管理模式的检测;在这种情况下,本地管理器未被激活;
图2B表示根据本发明的安全模块的本地管理器的激活方法的第二变形示例,其在本地发起供应配置文件时执行本地管理模式的检测;在这种情况下,本地管理器被激活;
图3表示根据本发明的安全模块的本地管理器的激活方法的第三变形示例,通过检测来自远程服务器的激活指令来触发本地管理模式;
图4表示根据本发明的安全模块的本地管理器的激活方法的第四变形示例,通过从配置文件的服务表中读取参数的状态来触发本地管理模式。
具体实施方式
本发明涉及订阅GSM(全球移动通信系统)、CDMA(码分多址)或WIFI类型或更一般地任何短程、中程和远程通讯网络的移动通信网络服务的用户的电子设备。该电子设备可以是移动电话、平板电脑、手表、计算机、汽车或固定电子设备类型的利用移动电话网络来实现其功能的便携式设备,例如遥控器、分配器或任何可以在M2M型架构中远程监控的机器。
为此,电子设备包括安全模块,该安全模块用于主控一个或多个订户配置文件以向一个或多个移动通信网络验证其自身。订户配置文件由移动通信网络供应的安全通信来远程配置。
此外,在本发明的上下文中,目的是提出一种电子设备,其订户配置文件可以通过与安全模块的本地管理器进行通信的电子设备的接口进行本地供应和配置。有必要确保本地管理员的安全,并确保本地管理器和通常执行供应和配置操作的远程服务器之间的合作。本发明提出了一种包括适合于以本地配置文件管理模式操作的安全模块的电子设备。
本地管理模式借助于用于配置由电子设备的用户发起的订户配置文件和本地配置请求的功能来进行操作,例如借助于用于配置可由用户经由电子设备1的人机界面来执行的配置文件的机载应用的方式。本地管理模式使用户能够直接从用户在其电子设备上发起的本地配置请求来配置订户配置文件。作为非限制性示例,本地配置请求是用于启用配置文件(EnableProfile)的请求、用于停用配置文件(DisableProfile)的请求以及用于删除配置文件(DeleteProfile)的请求。
远程订户配置文件管理模式是不同的,因为远程服务器发起远程配置请求。远程配置请求通过远程服务器的功能发起并经由移动电话通信网络传送到安全模块。远程配置请求通过加密和射频安全传输协议进行保护。例如,这些远程配置请求对应于在描述在远程服务器和用于管理订户配置文件的安全模块之间存在的功能的上述GSMA标准的标题4.1下列出的请求。作为非限制性示例,配置文件的远程配置请求是用于创建配置文件(CreateISDP)的请求、用于启用配置文件(EnableProfile)的请求、用于停用配置文件(DisableProfile)的请求、用于删除配置文件(DeleteProfile)的请求、查询配置文件状态(eUICCCapabilityAudit)的请求、交换密钥的相互身份验证(establishISDRKeySet)的请求、密钥删除(FinaliseISDRhandover)的请求。
更确切地说,图1表示用户的电子设备1,其包括可以主控(host)一个或多个订户配置文件18的安全模块14。安全模块14是可移除的SIM(订户识别模块)类型的集成电路或接合(soldered)到电子设备1中的集成电路,通常被称为eSE。电子设备1还包括用于通过例如GSM或CDMA类型的射频通信网络来交换数据的通信装置12。例如,通信装置12使得能够交换语音、数据、移动互联网或SMS(短消息服务)类型。
更确切地说,订户配置文件18尤其包括连接参数和用于对其进行认证并访问移动电话网络、文件系统、加密密钥组(密钥集)和网络访问应用程序(NAA)的加密装置(cryptographic means)。特别地,订户配置文件使得能够使用存储在安全模块14中的私密密钥和网络应用向电话网络的认证服务器认证其自身,从而被授权使用电信网络的资源。此外,加密装置包括执行用于认证过程的认证算法、以及用于执行经由移动电话网络的安全通信的数据加密和解密算法的功能。
电子设备1包括用于至少将本地配置文件配置请求101传输到安全模块14的第一接口13。本地配置请求101是执行配置文件18的管理功能的请求/功能,诸如例如用于激活、停用和删除配置文件的功能。这些本地配置请求例如通过经由人机界面10和第一接口13的用户请求由电子设备1生成。
应该注意,用于配置配置文件18的本地配置请求101可以操作与上述GSMA技术规范的远程配置文件管理(PROFILE MANAGEMENT)请求等效的功能,诸如例如名为启用配置文件(EnableProfile)、停用配置文件(DisableProfile)和删除配置文件(DeleteProfile)的远程配置请求。与GSMA规范不同,本地配置请求101由电子设备1生成,而不是由远程服务器20生成。
第一接口13是由电子设备1的软件环境执行的应用程序,并且优选地还具有在本地发起的供应模式中向安全模块14供应订户配置文件18的功能。在本地发起的这种供应模式中,第一接口13包括用于经由通信装置11或12向远程服务器20发送用于供应订户配置文件的请求的装置。第一接口13还包括用于接收用于安装经由通信装置11或12接收的订户配置文件的脚本的装置。可以设想访问通信网络21而不是通过其可以以本地模式配置配置文件的移动电话网络。例如,通信网络21是经由WIFI、以太网或光纤类型通信的互联网服务供应商(例如电缆或光纤)的网络。
应该注意,在本地订户配置文件管理模式中,当经由通信装置11或通信装置12从外部接收本地配置请求101时,本地配置请求101由第一接口13处理(例如用于解密和临时存储操作)以便由安全模块14执行。
此外,在本发明的上下文中,安全模块14还包括用于至少接收来自第一接口13的本地配置文件配置请求101的本地管理器15、以及包括装置161的激活机构16,该装置用于检测本地配置文件管理模式以根据检测结果授权和禁止本地管理器15处理本地配置请求101。更确切地说,如果检测结果指示已经检测到本地管理模式,则激活机构16授权本地管理器15处理来自第一接口13的本地配置请求。否则,如果检测结果指示未检测到本地管理模式,则激活机构16禁止本地管理器15处理来自第一接口13的本地配置请求。应该注意的是,安全模块14能够接收本地配置请求101和订户配置文件18,其供应由用户通过第一接口13发起。
此外,安全模块14包括第二接口17,其能够与远程服务器20通信以接收订户配置文件18和用于配置配置文件18的远程配置请求102。第二接口17是用于路由订户配置文件和由远程服务器20生成的远程配置请求的装置。安全模块14的第二接口17特别执行符合所谓的安全通道协议安全传输协议(例如SCP03或SCP03t、SCP80和SCP81)的加密-解密操作。一旦数据流已被解密,其就由安全模块14处理以执行用于安装配置文件和远程配置请求的脚本。安全模块14的第二接口17经由电子设备1的GSM或CDMA通信装置12接收数据流。
例如,安全模块的第二接口17的加密-解密装置符合在文档“全球平台卡技术-安全信道协议03-卡规范V2.2修改D(Global Platform Card Technology-Secure ChannelProtocol 03–Card Specification V2.2 Amendment D)”的版本1.1.1中描述的技术规范SCP03,在文档“用于嵌入式UICC技术规范的远程供应架构(Remote ProvisioningArchitecture for Embedded UICC Technical Specification)”的版本3.0中描述的技术规范SCP03t,特别用于文档ETSI TS 102 225 v12.0.0“用于基于UICC的应用的安全分组结构(Secured packet structure for UICC based applications)”技术规范SCP80,以及“通过http-卡规范V2.2修订版B进行远程应用程序管理(Remote Application Managementover http-Card Specification V2.2-Amendment B)”的版本1.1.3的技术规范SCP081。
还可以设想,电子设备1的第一接口13还在传输到安全模块14的本地管理器15之前操作符合SCP03、SCP80或SCP81安全传输协议的解密操作。
应该注意,第一接口17通常在前述的GSMA标准中由缩写ISD-R(Issuer SecurityDomain Root,发行者安全域根)来指定,并被设计为与远程服务器20的接口协作来负责加密数据流(例如用于安装订户配置文件的脚本,以APDU(应用协议数据单元)命令的形式的远程配置请求102)。
此外,在本发明的上下文中,如果本地管理器15被授权发送本地配置请求,则第二接口17能够从本地管理器15接收经由电子设备1的第一接口13接收的本地配置请求101。第二接口17然后处理本地配置请求。因此,通过本地管理器15处理本地配置请求特别地意味着本地管理器15根据本地管理模式的检测结果负责将本地配置请求101发送到第二接口17。
安全模块的第二接口17还可以从电子设备1的第一接口13接收用于在本地发起的供应模式下安装订户配置文件的脚本。在这种情况下,安装脚本和本地配置请求已经被第一接口13预先全部或部分地处理和解密。
应该注意,用于配置配置文件的远程配置请求102可以操作前述GSMA技术规范的所谓的配置文件管理(PROFILE MANAGEMENT)功能,诸如例如远程请求启用配置文件(EnableProfile)、停用配置文件(DisableProfile)和删除配置文件(DeleteProfile)的请求。
在第一变形中,检测装置161包括用于在供应配置文件时验证是否源自第一接口13以确定检测结果的装置。此外,检测装置161包括用于在供应配置文件时已经由第二接口17执行的至少一个射频安全传输协议以去顶检测结果的装置。例如,检测装置确定安全传输协议是否是用于电信网络的SCP81、SCP80类型或任何无线电频率安全传输协议。如果检测结果指示已检测到射频安全传输协议,则激活机构16禁止本地管理器15处理本地配置请求101,即,禁止将本地配置请求101传输到第二接口17。否则,激活机构16授权本地管理器15将本地配置请求101发送到第二接口17。
在第二变形中,为了确定检测结果,检测装置161还包括用于验证是否已经接收到用于激活来自远程服务器20的本地配置文件管理模式的指令的装置。如果检测结果指示已经接收到这种类型的指令,则激活机构16授权本地管理器15将本地配置请求101发送到第二接口17。否则,本地管理器15禁止将本地配置请求101发送到第二接口17。远程服务器20必须被告知电子设备1和安全模块14与本地配置管理模式的兼容性。为此,第一种方法包括由设备发送给服务器的通知,以便使其了解关于安全模块与本地管理的支持和兼容性的信息。例如,当安全模块第一次插入到电子设备1中或者如果用户希望通过人机界面激活本地管理时,该检测模式是可操作的。另一种进行的方式可以通过从服务器经由电子设备到安全模块的请求来实现,以查询其关于本地管理模式的管理的能力。在服务器和安全模块之间进行交换之后,如果证明支持本地管理,则服务器将通过向安全模块发送激活命令、并且更具体地向第二接口17发送激活命令来激活本地管理模式。例如,这种模式可以在远程服务器20首次被认证到安全模块14时操作。
检测装置161是激活机构16的软件功能,其适于接收通知或者适于操作与第二接口17进行的请求和响应类型的交换,以根据第一或第二检测变形检测本地管理模式。
设想电子设备1还包括用于通知远程服务器20来激活本地配置文件管理模式的装置,特别是,如果其检测到安全模块包括本地管理器15或者信息或标志指示其在订户配置文件的服务表中。
应该注意,本地管理模式的检测的第一和第二变形中的任一个或两个可以由激活机构16执行。
进一步规定,激活机构16包括用于授权和禁止本地管理器15向第二接口17传送由第一接口13接收的本地配置请求中的一些或全部的装置。例如,激活机构16一方面适用于授权本地管理器15处理针对订户配置文件18的本地激活和停用请求,另一方面禁止本地管理器15处理针对删除配置文件的本地配置请求。特别地,不希望用户删除配置文件的移动电话运营商可能需要此配置。
当然,本领域技术人员可以设想由电子设备1与安全模块14之间的激活机构16、本地管理器15、第一接口13和第二接口17执行的功能的其他软件分配或体系结构,而不偏离本发明的范围。本领域技术人员可以设想保证用于订户配置文件的保护和本地管理模式的功能的足够安全级别的其他软件分配或体系结构。
应该注意的是,远程服务器20是由作为存储在安全模块14中的订户配置文件或多个订户配置文件的所有者的移动电话运营商操作的远程电子实体。远程服务器20包括用于安装订户配置文件以及由安全模块执行配置请求的数据准备的功能。根据上述GSMA技术规范,数据准备功能被指定为SM-DP(Subscription Manager Data Preparation,订阅管理器数据准备)。远程服务器20还包括用于将数据路由到操作加密射频通信(例如SCP80和SCP81)和所发送的数据(例如SCP03或SCP03t)的安全模块的第二接口17的功能。根据上述GSMA技术规范,数据路由功能被指定为SM-SR(Subscription Manager Secure Routing,订阅管理器安全路由)。
图2A表示本地管理器15的停用方法的操作的第一种情况。第一种情况对应于经由无线频率移动电话网络将直接来自远程服务器20的配置文件供应给第二接口17,并且激活机构16为此禁止本地管理器15处理本地配置请求。
在初始步骤201中,远程服务器20准备用于安装订户配置文件的脚本并且例如使用符合SCP80或SCP81标准的射频安全传输协议加密来加密数据流。
在步骤202中,用于安装配置文件的脚本经由根据射频安全传输协议加密的移动通信网络被发送到安全模块的第二接口17。此后,在步骤203中,第二接口17接收并处理用于安装配置文件的脚本。在此步骤中,执行符合SCP80或SCP81类型的射频安全传输协议的解密操作。
与此并行地,激活机构16的检测装置161执行检测所供应的配置文件的本地管理模式的步骤205。在该实施方式中,检测装置161根据请求或从第二接口17接收通知时被告知执行符合射频安全传输协议的解密操作。信息交换204可以发生在第二接口17和激活机构16之间,以执行检测并确定检测结果。在这种情况下,检测结果表明本地管理模式尚未检测到。
应该注意的是,在该过程的这个阶段,所安装的订户配置文件尚未被激活。其处于等待激活的状态。
在这种情况下,激活机构16检测配置文件的远程供应,因为检测结果不指示本地管理模式,并且在步骤206中向本地管理器15发送禁止处理本地配置请求101的指令。在步骤207中,命令本地管理器15禁止本地配置请求101的处理,特别是其向第二接口17的传输。
然后假设,在步骤208中,用户通过电子设备的人机界面执行动作以激活订户配置文件本身。在步骤209中,激活指令被发送到第一接口13,在步骤210中,第一接口13生成本地激活请求。在步骤211中,将用于配置文件的本地激活的请求发送到本地管理器15。在步骤212中,拒绝该本地激活请求,因为禁止本地管理器15将本地配置请求101发送到第二接口17。在步骤213中,向电子设备1的第一接口13发送拒绝通知,然后优选地,经由人机界面通知用户。
应该注意的是,此后,在步骤214中,远程服务器20生成用于激活配置文件的远程配置请求,在步骤215中,将其发送到安全模块的第二接口17,然后在步骤216中,第二接口17处理用于激活配置文件的远程配置请求。可以设想,远程服务器20已经通过因特网服务器被告知用户希望在拒绝本地激活之后激活配置文件。
图2B表示激活本地管理器15的方法的操作的第二情况,其中用户通过电子设备1的第一接口13发起供应订户配置文件,例如,从运营商经由通信装置11或12接收的配置文件。该情况对应于通过检测供应来自第一接口13的配置文件来检测本地管理模式的第一模式。激活机构16授权本地管理器15处理本地配置请求101。
在步骤217中,第一接口13在远程服务器20中并且经由通信装置11或12发起供应订户配置文件的请求。远程服务器20发送配置文件安装脚本,此后,第一接口13经由通信装置11或12接收安装脚本,并且在步骤218中,第一接口13触发对安全模块14的第二接口17的供应。在此阶段期间,供应可以根据在电子设备1的第一接口13和安全模块14的第二接口17之间通过电缆对数据通信总线执行的加密协议来加密。应该注意,供应请求是直接引导至第二接口17的“下载配置文件(Download Profile)”类型的本地命令。在步骤219中,第二接口17处理用于安装配置文件的脚本。将会注意到,供应配置文件的请求不受对本地管理器15的处理的授权或禁止的控制。可以设想,如果安装脚本在传输到安全模块的第二接口17之前被接收到加密,第一接口13在接收时对安装脚本进行解密操作。
与此并行地,激活机构16的检测装置161执行检测所供应的配置文件的本地管理模式的步骤221。在该实施方式中,检测装置161根据请求或者在接收来自第二接口17的通知时被告知已经通过第一接口13供应配置文件以确定检测结果。更确切地说,在用于射频通信网络(例如移动电话通信网络)的安全传输协议的上下文中缺少解密操作(例如SCP80,SCP81)由检测装置161检测到,并且确定检测结果指示本地管理模式。激活机构16被告知该配置文件已被本地供应,并因此检测本地配置文件管理模式。信息交换220在第二接口17和激活机构16之间发生,以便执行检测并确定检测结果。
在这种情况下,激活机构16检测配置文件18的本地供应,并且在步骤222中,向安全模块14的本地管理器15发送授权对本地配置请求的处理的指令。在步骤223中,本地管理器15被授权将本地配置请求101发送到第二接口17。
此后,在步骤224中,用户通过电子设备1的人机界面10请求激活配置文件。在步骤225中,将该请求发送到在步骤226中生成激活配置文件的本地配置请求的第一接口13。在步骤227中,本地激活请求被发送到本地管理器15,并且在步骤228中被转发到第二接口17以供执行。
可以设想,在步骤221期间,激活机构16检测用于局部授权本地配置请求的指令,例如用于授权配置文件激活和停用请求的指令以及用于禁止删除配置文件的请求的指令。在步骤222中,向安全模块14的本地管理器15授权处理本地配置请求的指令,然后配置本地配置请求的部分授权,例如对配置文件的激活/停用的请求的授权以及禁止删除配置文件的请求的授权。
图3表示本地配置文件管理模式的第二检测模式。这种情况例如对应于将安全模块插入新电子设备1中。安全模块14与本地管理模式兼容,即能够接收用于配置文件的配置的本地配置请求。在步骤301中,第一接口13向服务器20生成存在用于在电子设备中执行本地管理模式的装置的通知。在该情况的这个阶段,安全模块14的激活机构16禁止本地管理器15处理本地配置请求101。在变形中,在先前的步骤300中,用户通过人机界面10和第一接口13发起激活本地管理模式的请求。
此后,在步骤302中,第一接口13经由通信装置11或通信装置12向服务器发送用于激活本地管理模式的通知。通知优选地通过与远程服务器协作的加密算法来加密。在步骤303中,远程服务器20生成用于激活本地配置文件管理模式的指令,然后在步骤304中,通过移动通信网络上的安全通信进行操作将其传输到第二接口17。因此激活本地管理模式的指令是安全的。
第二接口17接收用于激活本地管理模式的指令,并在步骤305中执行该命令,然后在步骤306中,将用于激活本地管理模式的指令发送给激活机构16。为了确定检测结果,该方法然后包括由检测装置161验证来自远程服务器20的用于激活本地配置文件管理模式的指令的接收的步骤307。检测结果指示本地管理模式被授权。在步骤308中,将用于授权本地管理模式的指令发送到本地管理器15。然后在步骤309中,授权本地配置请求101。
可以设想,电子设备借助来自远程服务器20的停用指令来操作对应于本地管理模式的停用的逆过程。在这种情况下,检测装置161确定表示停用本地管理模式的检测结果。此后,激活机构16禁止本地管理器15处理本地配置请求。
图4表示用于激活本地管理模式的第三实施方式。假定安全模块14通过移动网络通信与远程服务器20连接。例如,在这种情况下,安全模块向远程服务器进行首次认证是一个问题。安全模块14已经设置有订户配置文件。
在步骤400中,第二接口17例如通过报告来自配置文件的服务表的参数的状态来生成与本地管理模式的兼容性的通知。来自服务表的参数是指示配置文件与本地管理模式的兼容性的标志或信息。在步骤402中,通过通信网络的安全通信在第二接口17和远程服务器20之间进行交换。在步骤401中,向远程服务器告知安全模式与本地管理模式的兼容性。
在一个变形中,在步骤401中,远程服务器20查询第二接口17以确定安全模块14与本地管理模式的兼容性。在步骤400中,第二接口17继续从配置文件的服务表中读取参数。
在步骤403中,远程服务器20生成用于激活本地配置文件管理模式的指令,然后在步骤404中,通过移动通信网络的安全通信进行操作将其传输到第二接口17。因此激活本地管理模式的指令是安全的。
第二接口17接收用于激活本地管理模式的指令,并在步骤405中执行该命令,然后在步骤406中,将用于激活本地管理模式的指令发送给激活机构16。为了确定检测结果,该方法然后包括由检测装置161验证来自远程服务器20的用于激活本地配置文件管理模式的指令的接收的步骤407。检测的结果指示本地管理模式被授权。在步骤408中,将用于授权本地管理模式的指令发送到本地管理器15。然后在步骤409中,授权本地配置请求101。
当然,供应用于激活本地管理器15的方法的所有变形实施方式包括检测对于本地配置请求的部分授权的指令(例如用于授权激活并停用配置文件的请求的指令、以及禁止删除配置文件请求的指令)的步骤。对于安全模块14的本地管理器15的对本地配置请求的处理进行授权的指令然后配置本地配置请求的部分授权,例如对配置文件的激活/停用的请求以及对配置文件的删除的禁止的请求的授权。
本发明使用由激活机构16执行的取决于安全通信的各种检测模式来确保本地管理模式的激活,特别是通过检测安全模块和远程服务器之间的安全射频传输协议、或者检测来自远程服务器的激活命令。因此,远程服务器保持对本地管理模式的激活和停用的控制。
应该注意的是,电子设备1和安全模块14各自包括具有用于执行激活本地管理模式的方法所必需的软件功能的微处理器和可编程存储器的集成电路。

Claims (14)

1.一种电子设备(1),包括用于主控至少一个移动通信网络订户配置文件(18)的安全模块(14)、和用于至少将本地配置文件配置请求(101)传输到所述安全模块(14)的第一接口(13),其特征在于,所述安全模块(14)包括本地管理器(15)和激活机构(16),所述本地管理器(15)用于至少接收来自所述第一接口(13)的所述本地配置文件配置请求(101),所述激活机构(16)包括用于检测本地配置文件管理模式以根据检测结果授权或禁止所述本地管理器(15)处理所述本地配置文件配置请求(101)的检测装置(161),
其中,所述安全模块(14)还包括与远程服务器(20)通信以至少接收远程配置文件配置请求(102)的第二接口(17),并且所述检测装置(161)包括用于确定在供应所述配置文件(18)时已经由所述第二接口(17)执行的至少一个安全射频传输协议以确定检测结果的装置。
2.根据权利要求1所述的电子设备,其特征在于,所述检测装置(161)包括用于在供应所述配置文件(18)时验证所述配置文件(18)的供应源自所述第一接口(13)以确定检测结果的装置。
3.根据权利要求1所述的电子设备,其特征在于,所述安全射频传输协议是SCP80或SCP81类型。
4.根据权利要求1或3所述的电子设备,其特征在于,所述检测装置(161)还包括用于验证所述第二接口(17)已经接收到来自所述远程服务器(20)的激活所述本地配置文件管理模式以确定检测结果的指令的装置。
5.根据权利要求1或3所述的电子设备,其特征在于,所述第一接口(13)包括用于通知所述远程服务器(20)激活所述本地配置文件管理模式的装置。
6.根据权利要求1至3中任一项所述的电子设备,其特征在于,所述激活机构(16)包括用于授权或禁止所述本地管理器(15)处理来自所述第一接口(13)的一些或全部所述本地配置文件配置请求的装置。
7.根据权利要求1至3中任一项所述的电子设备,其特征在于,所述本地配置文件配置请求是用于激活所述订户配置文件的请求、用于停用所述订户配置文件的请求以及用于删除所述订户配置文件的请求。
8.一种激活用于配置电子设备(1)的订户配置文件(18)的请求的本地管理模式的方法,所述电子设备(1)包括适于主控至少一个订户配置文件(18)的安全模块(14),其特征在于,所述方法包括由所述安全模块(14)的激活机构(16)的检测装置(161)检测本地配置文件管理模式的步骤(221;307;407),随后是根据检测结果授权或禁止所述安全模块(14)的本地管理器(15)处理来自所述电子设备(1)的第一接口(13)的本地配置文件配置请求(101)的步骤(222;308;408),
其中,检测步骤(221;307;407)还包括确定已经由所述安全模块(14)的第二接口(17)执行的至少一个安全射频传输协议,以确定检测结果。
9.根据权利要求8所述的方法,其特征在于,检测步骤(221;307;407)包括在供应所述配置文件(18)时验证所述配置文件(18)的供应源自于所述第一接口(13)以确定检测结果。
10.根据权利要求8所述的方法,其特征在于,所述安全射频传输协议是SCP80或SCP81类型的。
11.根据权利要求8所述的方法,其特征在于,检测步骤还包括所述第二接口(17)对来自远程服务器(20)的用于激活所述本地配置文件管理模式以确定检测结果的指令的接收的验证(307;407)。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括由所述第一接口(13)向所述远程服务器(20)通知激活所述本地配置文件管理模式的步骤。
13.根据权利要求8至12中的任一项所述的方法,其特征在于,所述方法还包括授权或禁止所述本地管理器(15)处理来自所述第一接口(13)的一些或全部本地配置文件配置请求的步骤。
14.根据权利要求8至12中任一项所述的方法,其特征在于,所述本地配置文件配置请求是用于激活所述订户配置文件的请求、用于停用所述订户配置文件的请求以及用于删除所述订户配置文件的请求。
CN201680071880.9A 2015-10-15 2016-10-13 包含支持订户配置文件配置的本地管理模式的安全模块的电子设备 Active CN108432201B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1559820 2015-10-15
FR1559820A FR3042675B1 (fr) 2015-10-15 2015-10-15 Dispositif electronique comprenant un module securise supportant un mode de gestion locale de configuration d'un profil souscripteur
PCT/FR2016/052652 WO2017064430A1 (fr) 2015-10-15 2016-10-13 Dispositif electronique comprenant un module securise supportant un mode de gestion locale de configuration d'un profil souscripteur

Publications (2)

Publication Number Publication Date
CN108432201A CN108432201A (zh) 2018-08-21
CN108432201B true CN108432201B (zh) 2020-11-24

Family

ID=55236539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680071880.9A Active CN108432201B (zh) 2015-10-15 2016-10-13 包含支持订户配置文件配置的本地管理模式的安全模块的电子设备

Country Status (8)

Country Link
US (1) US10484861B2 (zh)
EP (1) EP3363178B1 (zh)
KR (1) KR102465364B1 (zh)
CN (1) CN108432201B (zh)
BR (1) BR112018007286A2 (zh)
ES (1) ES2865293T3 (zh)
FR (1) FR3042675B1 (zh)
WO (1) WO2017064430A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3038421B1 (fr) * 2015-06-30 2017-08-18 Oberthur Technologies Procede de gestion de profils dans un element securise

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833751A (zh) * 2011-06-14 2012-12-19 兄弟工业株式会社 无线通信设备
CN102843245A (zh) * 2011-06-20 2012-12-26 中兴通讯股份有限公司 配置数据交互方法及装置
CN103473487A (zh) * 2013-09-23 2013-12-25 中标软件有限公司 一种产品的软件网络验证加密方法及其系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2837009A1 (fr) 2002-03-11 2003-09-12 Schlumberger Systems & Service Mise a jour d'un algorithme d'authentification dans un systeme informatique
WO2006055784A2 (en) * 2004-11-19 2006-05-26 The Trustees Of The Stevens Institute Of Technology Multi-access terminal wiht capability for simultaneous connectivity to multiple communication channels
US8190206B2 (en) * 2006-07-04 2012-05-29 Sandisk Il Ltd. Dual channel smart card data storage
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
SG186296A1 (en) * 2010-06-29 2013-01-30 Ericsson Telefon Ab L M Methods, server, merchant device, computer programs and computer program products for setting up communication
KR102093757B1 (ko) * 2012-05-24 2020-03-26 삼성전자 주식회사 eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치
US9817960B2 (en) * 2014-03-10 2017-11-14 FaceToFace Biometrics, Inc. Message sender security in messaging system
FR3018654B1 (fr) * 2014-03-14 2017-07-07 Oberthur Technologies Module d'identite de souscripteur embarque apte a gerer des profils de communication
KR102311027B1 (ko) * 2014-08-14 2021-10-08 삼성전자 주식회사 그룹단말의 프로파일 설치 방법
CN104580480B (zh) * 2015-01-15 2018-05-15 上海瀚银信息技术有限公司 一种客户端远程自动化部署系统及方法
US10606804B2 (en) * 2015-01-28 2020-03-31 Verizon Media Inc. Computerized systems and methods for distributed file collection and processing
US9426731B1 (en) * 2015-04-30 2016-08-23 Verizon Patent And Licensing Inc. Mobile network operator selection
CN110855662B (zh) * 2019-11-11 2020-08-18 中国科学院地质与地球物理研究所 基于云服务的井场地面远程操控系统和操控方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833751A (zh) * 2011-06-14 2012-12-19 兄弟工业株式会社 无线通信设备
CN102843245A (zh) * 2011-06-20 2012-12-26 中兴通讯股份有限公司 配置数据交互方法及装置
CN103473487A (zh) * 2013-09-23 2013-12-25 中标软件有限公司 一种产品的软件网络验证加密方法及其系统

Also Published As

Publication number Publication date
BR112018007286A2 (pt) 2018-10-23
ES2865293T3 (es) 2021-10-15
EP3363178B1 (fr) 2021-03-03
WO2017064430A1 (fr) 2017-04-20
EP3363178A1 (fr) 2018-08-22
US20180324579A1 (en) 2018-11-08
US10484861B2 (en) 2019-11-19
FR3042675A1 (fr) 2017-04-21
CN108432201A (zh) 2018-08-21
KR20180070635A (ko) 2018-06-26
FR3042675B1 (fr) 2017-12-08
KR102465364B1 (ko) 2022-11-10

Similar Documents

Publication Publication Date Title
EP3429243B1 (en) Remote management method and device
KR102406757B1 (ko) 보안 모듈의 가입자 프로파일 프로비저닝 방법
EP3065431B1 (en) Method and apparatus for downloading an operator profile
EP3629610B1 (en) Method and apparatus for managing embedded universal integrated circuit card configuration file
KR101651808B1 (ko) 네트워크 보조형 사기 검출 장치 및 방법
US9451459B2 (en) Certification method using an embedded UICC certificate, provisioning and MNO changing methods using the certification method, embedded UICC therefor, MNO system, and recording medium
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
KR102219756B1 (ko) 연결된 디바이스의 상태를 관리하기 위한 방법
US10165437B2 (en) Embedded subscriber identity module capable of managing communication profiles
US9686399B2 (en) Protection of a wireless communications device against unauthorized use
KR102281782B1 (ko) 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치
US20160006762A1 (en) Method for creating a profile in a security domain of a secured element
EP2741548A2 (en) Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor
KR102173534B1 (ko) 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
US20120329521A1 (en) Change of subscription data in an identification module
JP2004297814A (ja) ディジタルユーザー端末に用いるユーザー情報の認証と暗号化の管理
EP3095266B1 (en) Access control for a wireless network
US8918143B2 (en) Change of the subscription in an identification module
CN105763517A (zh) 一种路由器安全接入和控制的方法及系统
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
CN108432201B (zh) 包含支持订户配置文件配置的本地管理模式的安全模块的电子设备
KR102467166B1 (ko) 가입자 장치로부터의 접속 해제 시 컴패니언 장치를 접속하기 위한 인증 방법
CN114915946A (zh) 用于wifi网络接入与共享的方法与系统
CA2994784A1 (en) Method and communication system for secured and automated communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant