CN110140370A - 基于受信执行环境的uicc更新 - Google Patents
基于受信执行环境的uicc更新 Download PDFInfo
- Publication number
- CN110140370A CN110140370A CN201780080716.9A CN201780080716A CN110140370A CN 110140370 A CN110140370 A CN 110140370A CN 201780080716 A CN201780080716 A CN 201780080716A CN 110140370 A CN110140370 A CN 110140370A
- Authority
- CN
- China
- Prior art keywords
- uicc
- user equipment
- update
- message
- tee
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0053—Allocation of signaling, i.e. of overhead other than pilot signals
- H04L5/0055—Physical resource allocation for ACK/NACK
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W68/00—User notification, e.g. alerting and paging, for incoming communication, change of service or the like
- H04W68/005—Transmission of information for alerting of incoming communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
使用用户设备的受信执行环境(TEE)执行通用集成电路卡(UICC)更新可以取代多个SMS消息更新用户设备的UICC惯常使用。可以由在TEE中执行的受信更新应用经由通信会话将UICC更新请求发送到无线通信网络的UICC更新服务。随后,UICC更新服务可以经由通信会话向用户设备发送UICC更新文件以存储在TEE中。然后将UICC更新文件的副本从TEE传送到用户设备中的调制解调器的调制解调器软件。调制解调器软件将UICC更新文件分块为多个UICC更新数据组块。数据组块由调制解调器软件发送到UICC以更新UICC。
Description
背景技术
移动通信设备可以使用通用集成电路卡(UICC)(也称为标识订户身份模块(SIM))向无线运营商网络认证自己,以便从无线运营商网络接收通信服务。UICC可以是存储唯一标识UICC的信息,以及用于访问无线运营商网络的信息的集成电路芯片。该信息可以包括集成电路卡标识符(ICCID)、国际移动订户身份(IMSI)号、安全认证信息、使UICC能够与无线运营商网络进行认证的运营商简档,以及其他信息。UICC还可以存储可以由UICC的机载处理器执行的小应用程序,以独立于移动通信设备的数据处理能力执行特定任务。
在某些情况下,在UICC已经安装在移动通信设备中之后可能需要更新UICC。例如,无线运营商网络可能希望将修改的运营商简档推送到UICC。在另一示例中,存储在UICC中的小应用程序可能变得过时,使得无线运营商网络可能期望将新版本的小应用程序安装到UICC上。可以使用短消息服务(SMS)消息来完成对UICC的远程更新。在更新期间,无线运营商网络可以经由SMS消息或经由一系列SMS消息向安装在移动通信设备中的UICC发送更新。然而,因为每个SMS消息具有相对小的最大消息的大小限制,所以经由多个SMS消息向UICC的大量更新的传输非常容易受到通信错误的影响。例如,SMS消息通常具有大约125字节的最大大小。因此,可能需要数百甚至数千条SMS消息才能将千字节范围内的大型UICC更新发送到UICC。此外,移动通信设备接收这些SMS消息中的一个的失败甚至可能导致对UICC的UICC更新不完整。这意味着无线运营商网络必须将UICC的UICC更新完整地重新发送到移动通信设备。
附图说明
参考附图描述了详细描述,其中附图标记的最左边的数字标识了首先出现附图标记的附图。在不同图中使用相同的附图标记表示相似或相同的条目。
图1示出了用于使用用户设备的受信执行环境(TEE)来执行对用户设备的通用集成电路卡(UICC)的更新的示例网络架构。
图2是示出支持基于TEE的用户设备UICC更新的说明性用户设备的各种组件的框图。
图3是示出支持基于TEE的用户设备UICC更新的说明性无线通信网络的各种组件的框图。
图4是示出用于使用用户设备的TEE来执行对用户设备的UICC的更新的协议流程的图。
图5是用于无线通信运营商的更新服务器发起对用户设备的基于TEE的UICC更新的示例过程的流程图。
图6是用于使用HTTP安全(HTTPS)连接将UICC更新从无线通信运营商传送到用户设备的TEE的示例过程的流程图。
图7是用于利用来自用户设备的TEE的UICC更新来更新与用户设备相关联的UICC的示例过程的流程图。
具体实施方式
本公开涉及用于使用用户设备的受信执行环境(TEE)来执行对用户设备的通用集成电路卡(UICC)的更新的技术。在一些情况下,UICC还可以称为标识订户身份模块(SIM)。TEE是与用户设备的其他操作部分隔离的安全执行环境,以防止来自恶意软件或操作的漏洞。TEE可以通过安全通信信道与用户设备的其他操作部分交互。通常,保证首先启动TEE以确保受损操作系统加载的恶意驱动程序不会危及TEE。TEE的示例包括由诸如全球平台,受信计算组等行业组指定的那些。
在操作中,无线通信网络的UICC更新服务可以向用户设备通知UICC更新可用于用户设备的UICC。反过来,用户设备的TEE中的受信UICC更新应用程序可以以与无线通信网络的HTTP安全(HTTPS)会话的形式打开安全通信会话。随后,用户设备可以使用HTTPS会话来将包括来自用户设备的TEE的信任凭证的注册消息发送到无线通信网络。在验证信任凭证之后,无线通信网络的UICC更新服务可以发送指示用户设备被验证的回复消息。因此,用户设备的TEE中的受信UICC更新应用程序可以经由HTTPS会话接收UICC更新文件。在备选实施例中,HTTPS会话可以用任何备选安全通信会话代替,该会话具有足够的容量来在单个事务传输中发送UICC更新文件。反过来,受信UICC更新应用程序可以将UICC更新文件存储在用户设备的TEE中。
随后,由用户设备的调制解调器提供的调制解调器功能可以从用户设备的TEE检索UICC更新文件的副本。反过来,调制解调器功能可以将UICC更新文件的副本转换为模拟SMS消息的多个数据块,其中各个数据块的大小等于或小于SMS消息的大小。然后,调制解调器功能将UICC更新的多个数据块发送到用户设备的UICC,以完成UICC的更新。
在用户设备上使用TEE可以使无线通信网络能够绕过多个SMS消息的传统使用以将UICC更新发送到用户设备的UICC。在一些情况下,由于UICC更新的相对大的大小以及SMS的相对小的消息容量,这些多个SMS消息可以在数百甚至数千个中用于单个UICC更新。用如此大量的SMS消息更新用户设备的UICC本质上是不可靠的。例如,由于网络或设备错误,用户设备无法接收这些SMS消息中的一个甚至可能导致用户设备UICC的更新失败。反过来,该故障可能导致无线通信网络以相同的故障风险重新发送所有SMS消息。另一方面,使用用户设备的TEE可以使无线通信网络能够将UICC更新安全地作为单个更新包发送到用户设备,从而消除SMS消息传输失败的风险。本文描述的技术可以以多种方式实现。下面参考以下附图提供示例实现方式。
示例网络架构
图1示出了用于使用用户设备的受信执行环境(TEE)来执行对用户设备的通用集成电路卡(UICC)的更新的示例网络架构。网络架构100可以包括用户设备102和无线通信运营商104。无线通信运营商104可以操作无线通信网络106。无线通信网络106可以是蜂窝网络,或者可选地,地理上不同的Wi-Fi网络,诸如,GoogleTM的Project FiTM。无线通信网络106可以包括基站和核心网络。基站可以是无线通信网络106的接入网络结构的一部分。基站负责处理用户设备(诸如用户设备102)和核心网络之间的语音和数据业务。或者,用户设备102可以经由无线通信运营商104的其他通信网络和/或连接到核心网络的第三方提供商来访问核心网络。核心网络可以向用户设备提供电信和数据通信服务。例如,核心网络可以将用户设备102连接到其他电信和数据通信网络。在各种实施例中,核心网络可以包括执行多个功能以支持无线通信网络106的操作的一个或更多个服务器108。
用户设备102可以是智能手机、平板计算机或能够使用UICC 110从无线通信网络106获得电信和/或数据通信服务的任何其他设备。在一些实施例中,UICC 110可以是存储唯一标识UICC 110的信息以及用于访问无线通信网络106的信息的集成电路芯片。该信息可以包括集成电路卡标识符(ICCID)、国际移动订户身份(IMSI)号、安全认证信息、使UICC能够与无线通信网络106进行认证的运营商简档。UICC 110还可以存储可以由UICC 110的机载处理器执行以独立于数据执行特定任务的小应用程序。在其他实施例中,UICC 110可以是直接连接到用户设备102的电路板的嵌入式UICC。用户设备102还可以包括受信执行环境(TEE)114和调制解调器112。调制解调器112是使用户设备102能够与无线通信网络106进行电信和数据通信的硬件组件。因此,调制解调器112可以将用于在上行链路无线电信号中传输的数字信息编码到无线通信网络106,以及解码经由下行链路无线电信号从无线通信网络106接收的数字信息。
在传统的UICC更新方案中,在服务器108上执行的UICC更新服务116可以将UICC110的UICC更新118作为一系列多个包含UICC更新数据的SMS消息120(1)-120(N)发送到用户设备102。反过来,用户设备102的调制解调器112可以接收多个SMS消息120(1)-120(N)。随后,SMS消息120(1)-120(N)的数据内容然后由调制解调器112的调制解调器软件122发送到UICC 110,使得UICC 110可以将SMS消息组装到UICC更新118中。用于UICC更新118的SMS消息120(1)-120(N)的数量可能数百或甚至数千。例如,由于SMS消息通常具有大约125字节的最大大小,因此40千字节UICC更新118可以花费超过300条SMS消息来完成。然而,用如此大量的SMS消息更新用户设备102的UICC 110本质上是不可靠的。由于网络或设备错误,用户设备102无法接收这些SMS消息120(1)-120(N)中的一个甚至可能导致UICC 110的更新失败。
另一方面,使用TEE 114来更新具有UICC更新118的UICC 110可能更可靠。在各种实施例中,无线通信运营商104的UICC更新服务116可以使用存储在TEE 114中的信任凭证124来验证用户设备102。在验证用户设备102之后,UICC更新服务116可以提示存储在TEE114中的受信UICC更新应用程序126请求无线通信网络106的HTTP服务器使用HTTPS会话将UICC更新118安全地作为单个UICC更新文件128发送到用户设备102的TEE 114。随后,调制解调器112的调制解调器功能可以从TEE 114检索UICC更新文件128的副本。调制解调器功能可以由调制解调器112的调制解调器软件122提供,或者由调制解调器软件122通过应用程序接口(API)调用的专用应用程序提供。调制解调器功能可以将UICC更新文件128的副本转换为模拟SMS消息的多个数据块,其中各个数据块的大小等于或小于SMS消息的大小。然后,调制解调器112以与SMS消息120(1)-120(N)相同的方式将UICC更新文件128的多个数据块发送到用户设备102的UICC 110,以完成UICC的更新。以这种方式,将UICC更新118作为单个UICC更新文件128而不是SMS消息120(1)-120(N)的传输可以消除由于丢弃或丢失的SMS消息而导致UICC更新失败的机会。示例用户设备组件
图2是示出支持基于TEE的用户设备UICC更新的说明性用户设备的各种组件的框图。用户设备102可以包括通信接口202、一个或更多个传感器204、用户界面206、一个或更多个处理器208和存储器210。通信接口202可以包括启用电子设备的无线和/或有线通信组件以通过无线通信网络106以及其他电信和/或数据通信网络发送或接收语音或数据通信。传感器204可包括近距离传感器、罗盘、加速度计、高度计和/或全球定位系统(GPS)传感器。近距离传感器可以检测靠近用户设备102的对象的移动。罗盘、加速度计和GPS传感器可以检测用户设备102的方向、移动和地理定位。
用户界面206可以使用户能够提供输入并从用户设备102接收输出。用户界面206可以包括数据输出设备(例如,视觉显示器、音频扬声器)和一个或更多个数据输入设备。数据输入设备可以包括但不限于小键盘、键盘、鼠标设备、触摸屏、麦克风、语音标识包和任何其他合适的设备或其他电子/软件选择方法中的一个或更多个的组合。
存储器210可以使用计算机可读介质来实现,诸如计算机存储介质。计算机可读介质包括至少两种类型的计算机可读介质,即计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据之类的信息的任何方法或技术实现的易失性和非易失性,可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储技术,CD-ROM、数字光盘或其他光存储器,磁带盒、磁带、磁盘存储器或其他磁存储设备,或者可以用于存储信息以供计算设备访问的任何其他非传输介质。相反,通信介质可以体现计算机可读指令、数据结构、程序模块或调制数据信号中的其他数据,诸如载波或其他传输机制。
用户设备102还可以包括调制解调器112和其他设备硬件212。如图1所示,调制解调器112是使用户设备102能够与无线通信网络106进行电信和数据通信的硬件组件。设备硬件212可以包括通常位于移动电信设备中的其他硬件。例如,设备硬件212可以包括信号转换器、天线、硬件解码器和编码器、图形处理器、UICC插槽(例如,SIM插槽)和/或使得用户设备102能够执行应用并提供电信和数据通信功能的类似物。UICC 110可以是插入到用户设备102的UICC插槽中的集成电路芯片,或者是硬连线到用户设备102的电路板中的嵌入式UICC。
用户设备102的一个或更多个处理器208和存储器210可以实现操作系统214、设备软件216、一个或更多个应用程序218、SMS服务软件220、HTTP服务客户端222和调制解调器软件122。各种软件和应用程序可以包括执行特定任务或实现特定抽象数据类型的例程、程序指令、对象和/或数据结构。操作系统214可以包括使得用户设备102能够经由各种接口(例如,用户控件、通信接口202和/或存储器输入/输出设备)接收和发送数据的组件。操作系统214还可以使用一个或更多个处理器208处理数据,以基于通过用户界面206接收的输入生成输出。例如,操作系统214可以提供用于执行应用218的执行环境。操作系统214可以包括呈现组件,其呈现输出(例如,在电子显示器上显示数据,将数据存储在存储器中,将数据发送到另一电子设备等)。
操作系统214可以包括使应用程序能够与调制解调器112和/或通信接口202交互的接口层。接口层可以包括公共API、私有API、或者公共API和私有API的组合。另外,操作系统214可以包括执行通常与操作系统相关联的各种其他功能的其他组件。设备软件216可以包括使用户设备能够执行功能的软件组件。例如,设备软件216可以包括基本输入/输出系统(BIOS)、引导ROM或引导用户设备102并在设备加电之后执行操作系统214的引导加载程序。
应用程序218可以包括向用户设备102的用户提供实用、娱乐和/或生产力功能的应用程序。例如,应用程序218可以包括电话应用程序、电子邮件应用程序、远程桌面应用程序、网页浏览器应用程序、导航应用程序、办公生产力应用程序、多媒体流应用程序和/或等等。
SMS服务软件220可以向用户设备102提供从短消息服务中心(SMSC)发送和接收SMS消息的能力,SMSC诸如是驻留在无线通信网络106上的SMS服务器。在各种实施例中。可以根据SS7协议的移动应用部分(MAP)来执行SMSC和SMS服务软件220之间的消息传输。SMS消息的大小可以由协议约束为140个八位字节或1120个比特。SMS消息可以使用各种字母表来编码,例如GSM 7位字母表、8位数据字母表、16位UCS-2字母表等等。在一些实施例中,在SMS服务软件220和SMSC之间传递的SMS消息可以由双方根据SCP80OTA安全信道协议或另一种等效的安全SMS通信协议加密和解密。
HTTP服务客户端222可以使用HTTP使用户设备102能够与诸如网页服务器或文件服务的服务器建立通信会话。HTTP是使用底层传输层协议的应用层协议,诸如传输控制协议(TCP)、用户数据报协议(UDP)和/或等等。HTTP是请求-响应协议,其中HTTP服务客户端222可以提交HTTP请求消息,并且服务器可以在对HTTP服务客户端的响应消息中用所请求的资源进行响应。在一些实施例中,HTTP服务客户端还可以使用HTTP安全(HTTPS)协议与服务器通信,其中通信会话由安全协议加密,例如安全套接字层(SSL)协议,传输层安全性(TLS)协议和/或等等。
用户设备102的一个或更多个处理器208和存储器210可以进一步实现TEE 114。TEE 114是由设备的专用软件和/或硬件提供的隔离执行空间。例如,TEE 114可以采用专用存储器空间或存储器芯片,其不能被未位于专用存储器空间或存储器芯片中的应用和/或硬件组件访问,除非这些应用和/或硬件组件通过安全通信信道和API获得特殊访问权限。在替代实例中,驻留在TEE 114中的应用程序可以由专用处理器执行。TEE 114的隔离为代码的执行或存储在执行空间中的数据的处理提供了高级别的安全性。
在各种实施例中,TEE 114可以存储各种认证凭证224,其包括设备密钥、调制解调器密钥和公钥-私钥对的公钥。设备密钥对于用户设备102可以是唯一的。在一些实施例中,设备密钥可以在制造设备时存储在TEE 114中。在其他实施例中,可以根据在制造时分配给用户设备102的设备种子值按需生成设备密钥。同样,调制解调器密钥可以唯一地标识安装在用户设备102中的调制解调器112。在一些实施例中,可以在制造调制解调器112时将调制解调器密钥指派给调制解调器112。在其他实施例中,可以根据在制造时指派给调制解调器112的调制解调器种子值按需生成调制解调器密钥。
存储在TEE 114中的认证凭证224还可以包括信任凭证124。信任凭证124可以是由实现TEE 114的硬件的制造商指派给TEE 114的唯一受信环境密钥。此外,用户设备102的身份,诸如用户设备的国际移动站设备身份(IMEI),也可以为这种硬件的制造商所知。在各种实施例中,受信环境密钥及其与TEE 114的关系以及其与用户设备102的关联对于可以被调用以验证受信环境密钥的信任认证机构也是已知的。TEE 114还可以存储公钥-私钥对的公钥,例如公共证书,其中公钥-私钥对的私钥对于无线通信运营商104的UICC更新服务116是已知的。例如,公钥可以由TEE 114的制造商嵌入到TEE 114的专用存储空间中。无线通信运营商104又可以从制造商获得对应于公钥的私钥,以用于存储在服务器108中。因此,受信UICC更新应用程序126可以使用认证凭证224来获得、验证和解密使用各种技术从UICC更新服务116接收的UICC更新。这些技术可以包括非对称或对称加密/解密、消息摘要验证、受信环境密钥验证等。
驻留在TEE 114中的受信UICC更新应用程序126可以使用SMS服务软件220来向无线通信网络106提供信任凭证124。反过来,无线通信网络106可以用信任认证机构的设备102使用信任凭证124验证用户的身份。受信UICC更新应用程序126可以使用HTTP服务客户端222从无线通信网络106的UICC更新服务116获得UICC更新文件,例如UICC更新文件128。例如,UICC更新服务116可以使用HTTPS通信会话来将UICC更新发送到受信UICC更新应用程序126。反过来,受信UICC更新应用程序126可以将UICC更新存储在TEE 114中。
调制解调器软件122可以驱动调制解调器112以执行与无线通信网络106的电信和数据通信。调制解调器软件122可以是存储在用户设备102的专用非易失性存储器中的固件。易失性存储器可以包括只读存储器(ROM)、可擦除可编程只读存储器(EPROM)或闪存。如在用户设备102上实现的,调制解调器软件122还可以包括更新应用程序接口模块226,更新组块模块228和UICC更新模块230。
更新应用程序接口模块226可以与受信UICC更新应用程序126接口以从TEE 114检索UICC更新文件,诸如UICC更新文件128。例如,受信UICC更新应用程序126可提供可由更新应用程序接口模块226调用的API,以将UICC更新的副本从TEE 114传送到可由调制解调器软件122访问的常规存储空间。更新组块模块228可以将从TEE 114检索的UICC更新的副本组块为多个数据组块。在各种实施例中,多个数据组块可以模拟SMS消息,其中各个数据块的大小等于或小于SMS消息的大小。
在惯常的UICC更新方案中,UICC更新模块230可以从SMS服务软件220接收SMS消息形式的UICC更新。然后,由UICC更新模块230将SMS消息将要UICC 110和调制解调器112之间的专用UICC更新信道传送到UICC 110。随后,UICC 110可以将SMS消息组装成UICC更新并安装UICC更新。
在基于TEE的UICC更新方案中,UICC更新模块230可以经由专用UICC更新信道将模拟SMS消息的多个数据组块传输到UICC 110,以由UICC 110进行组装和安装。完成UICC 110的更新之后,UICC可以生成成功的安装通知。成功的安装通知可以被UICC更新模块230拦截。反过来,UICC更新模块230可以通知受信UICC更新应用程序126从TEE 114移除UICC更新文件128。UICC更新模块230也可以触发SMS服务软件220将成功的UICC更新通知发送到无线通信网络106上的UICC更新服务116。另一方面,来自UICC 110的安装失败通知可以使UICC更新模块230命令更新应用程序接口模块226检索UICC更新文件128的另一个副本,以重试UICC更新。然而,当在没有成功的UICC更新安装的情况下耗尽预定次数的重试时,UICC更新模块230可以触发SMS服务软件220以向UICC更新服务116发送UICC更新失败通知。关于通过用户设备102上的软件和应用程序执行的各种操作的附加细节在图4-图7中讨论。
示例服务器组件
图3是示出支持基于TEE的用户设备UICC更新的无线通信网络106的各种组件的框图。组件可以包括更新服务器302、SMS服务器304、HTTP服务器306和文件服务器308。更新服务器302可以包括通信接口310、一个或更多个处理器312、存储器314和服务器硬件316。通信接口310可以包括无线和/或有线通信组件,其使得服务器能够经由无线通信网络106向其他联网设备发送数据和从其他联网设备接收数据。服务器硬件316可以包括执行用户界面、数据显示、数据通信、数据存储和/或其他服务器功能的附加硬件。
存储器314可以使用计算机可读介质来实现,诸如计算机存储介质。计算机可读介质包括至少两种类型的计算机可读介质,即计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据之类的信息的任何方法或技术实现的易失性和非易失性,可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储技术,CD-ROM、数字光盘或其他光存储器,磁带盒、磁带、磁盘存储器或其他磁存储设备,或者可以用于存储信息以供计算设备访问的任何其他非传输介质。相反,通信介质可以体现计算机可读指令、数据结构、程序模块或调制数据信号中的其他数据,例如载波或其他传输机制。
更新服务器302的处理器312和存储器314可以实现操作系统318和UICC更新服务116。操作系统318可以包括使更新服务器302能够经由各种接口(例如,用户控制、通信接口和/或存储器输入/输出设备)接收和发送数据的组件,以及使用处理器312处理数据以生成输出。操作系统318可以包括呈现组件,其呈现输出(例如,在电子显示器上显示数据,将数据存储在存储器中,将数据发送到另一电子设备等)。另外,操作系统318可以包括执行通常与操作系统相关联的各种附加功能的其他组件。
UICC更新服务116可以包括安全通信模块320、更新队列模块322和更新分发模块324。安全通信模块320可以负责发送完整性受保护和加密的UICC更新文件(诸如UICC更新文件128)到用户设备。例如,安全通信模块320可以将用户设备102的设备密钥、调制解调器密钥存储在密钥数据库中。另外,密钥数据库可以存储私钥和公钥对应方,其存储在用户设备102的TEE 114中。因此,安全通信模块320可以使用各种密钥来执行UICC更新文件的完整性保护和加密。
安全通信模块320还可以具有从信任认证机构326请求验证信任凭证(例如,受信环境密钥)属于特定用户设备(例如,用户设备102)的能力。信任认证机构326可以是第三方服务或由无线通信运营商104操作的服务。例如,安全通信模块320可以在信任认证机构326处向验证服务器发送验证请求。验证请求可以包括用户设备(例如,用户设备102)的设备密钥和信任凭证(例如,受信环境密钥)。反过来,如果信任凭证属于用户设备,即,设备密钥和受信环境密钥由机构确定为与同一用户设备相关联,则信任认证机构326可以发回信任凭证有效的指示。否则,信任认证机构326可以向安全通信模块320指示信任凭证是无效的。无效指示可以使安全通信模块320生成警报事件。警报事件可以触发在用户界面上显示的通知。通知可能要求管理员执行纠正动作,诸如调查或人工干预。或者,警报事件可以触发无线通信运营商104的自动机制以执行故障排除动作。
更新队列模块322可以检查UICC更新队列330以确定UICC更新是否为用户设备做好准备。UICC更新队列330可以是由无线通信运营商104维护的信息数据库的一部分。信息数据库可以存储由无线通信网络106服务的订户的用户设备上的设备信息。例如,用于用户设备的设备信息可以包括关于设备特征、设备硬件和软件规范、设备网络兼容性、设备配置信息等的数据。在各种实施例中,信息数据库可包括由无线通信运营商104维护的数据库、由第三方设备制造商维护的数据库、由第三方运营商维护的数据库和/或等等。因此,当更新队列模块322从UICC更新队列330检索指示UICC更新为用户设备准备好的信息时,更新队列模块322可以触发SMS服务器304向用户设备发送SMS消息。在一些实施例中,SMS服务器304可以使用SCP80OTA安全信道协议或另一种等效的安全SMS通信协议来加密和解密在SMS服务器304和SMS服务软件220之间传递的SMS消息。
更新分发模块324可以通过HTTPS会话接收对诸如UICC更新文件128的UICC更新文件的请求。反过来,更新分发模块324可以从文件服务器308检索UICC更新文件,文件服务器308存储用于多个用户设备的不同UICC更新文件。随后,更新分发模块324可以经由HTTPS会话将UICC更新文件发送到用户设备。响应于来自用户设备的指示SMS更新文件被安装的传入SMS消息,更新分发模块324可以更新UICC更新队列330中的设备记录以指示UICC更新已经安装在用户设备上。然而,在从用户设备102接收到指示安装失败的SMS消息时,更新分发模块324可以生成警报事件。警报事件可以触发在用户界面上显示的通知。通知可能要求管理员执行纠正动作,诸如调查或人工干预。或者,警报事件可以触发无线通信运营商104的自动机制以执行故障排除动作。
虽然UICC更新服务116被示为在更新服务器302上实现,但是在其他实施例中,UICC更新服务116可以在无线通信运营商104的任何其他服务器上实现。例如,UICC更新服务116可以在为无线通信网络106执行核心网络和/或回程功能的服务器上实现。此外,在一些实施例中,虽然SMS通信功能、HTTP通信功能和文件服务功能被示为由离散服务器304-308实现的这些功能也可以是由单个服务器执行的服务器。关于由无线通信网络106的这些组件执行的各种操作的附加细节在图4-图7中讨论。
协议流程
图4是示出用于使用用户设备的TEE来执行对用户设备的UICC的更新的协议流程的图。该过程可以包括在用户设备102、UICC 110、UICC更新服务116、信任认证机构326和文件服务器308之间交换数据的步骤。在步骤S1,无线通信网络的106的UICC更新服务116可以检查UICC更新队列330以确定待处理的UICC更新是否可用于用户设备102。在步骤S2,如果UICC更新队列330指示UICC更新可用,则UICC更新服务116可以向用户设备102发送SMS消息,指示UICC更新已为设备准备好。在某些情况下,SMS消息可以经由SMS加密协议加密。
在步骤S3,用户设备102可以经由SMS服务软件220接收SMS消息。反过来,受信UICC更新应用程序126可以解密SMS消息以获得消息的内容。响应于SMS消息,受信UICC更新应用程序126可以提示HTTP服务客户端222打开与无线通信网络106的SMS服务器304的HTTPS会话。在步骤S4,受信UICC更新应用程序126可以提示SMS服务软件220经由HTTPS会话向UICC更新服务116发送注册消息。注册消息可以提示UICC更新服务116验证用户设备102被授权接收UICC更新。注册消息可以包括在用户设备102上的TEE 114的信任凭证124。在步骤S5,UICC更新服务116可以解密注册消息以获得消息的内容。反过来,UICC更新服务116可以经由安全通信信道向信任认证机构326发送包括信任凭证124的验证请求。
在步骤S6,信任认证机构326可以验证信任凭证124。在各种实施例中,验证请求可以包括用户设备102的设备密钥和信任凭证124。反过来,信任认证机构326可以确定信任凭证124是否属于用户设备102,即,设备密钥和受信环境密钥与同一用户设备相关联。因此,在步骤S7,如果设备密钥和受信环境密钥与用户设备相关联,则信任认证机构326可以发回用户设备102被验证用于接收UICC更新的指示。否则,信任认证机构326可以发回用户设备102未被授权接收UICC更新的指示。
在步骤S8,假设用户设备102被验证,则UICC更新服务116可以经由HTTPS会话发送回复消息,指示该设备被验证用于接收UICC更新。在步骤S9,用户设备上的受信UICC更新应用程序126可以接收回复消息。响应于回复消息的消息内容,受信UICC更新应用程序126可以经由HTTPS会话向UICC更新服务116发送对UICC更新的请求。
在步骤S10,UICC更新服务116可以请求对应于UICC更新的UICC更新文件,诸如来自文件服务器308的UICC更新文件128。在步骤S11,UICC更新服务116可以接收来自文件服务器308的UICC更新文件。在步骤S12,UICC更新服务116可以经由HTTPS会话将UICC更新文件发送到用户设备102。在各种实施例中,UICC更新文件可以在被发送到用户设备之前由UICC更新服务116进行完整性保护和加密。
在步骤S13,UICC更新服务116可以验证UICC更新文件并将验证的文件存储在TEE114中。验证可以包括受信UICC更新应用程序126解密加密的UICC更新文件并验证UICC更新文件的完整性保护是有效的。在步骤S14,UICC更新文件的验证可以使得受信UICC更新应用程序126将UICC更新文件存储在TEE 114中。随后,受信UICC更新应用程序126可以使用HTTPS会话来发送指示已收到UICC更新文件的HTTPS确认。作为响应,在步骤S15,UICC更新服务116可以提示SMS服务器304关闭HTTPS会话。另一方面,无法验证UICC更新文件可能导致受信UICC更新应用程序126使用HTTPS会话来请求将UICC更新文件的另一副本发送到用户设备102。
在步骤S16,调制解调器软件122可以从TEE 114检索UICC更新文件的副本,以存储在调制解调器软件122可访问的用户设备102的常规存储空间中。随后,调制解调器软件122可以将UICC更新文件的副本转换为模拟SMS消息的多个数据组块,其中各个数据组块的大小等于或小于SMS消息的大小。
在步骤S17,调制解调器软件122可以经由调制解调器112和UICC 110之间的通信信道将模拟SMS消息的数据块发送到UICC 110。在步骤S18,UICC 110可以组装数据组块到UICC更新,并且然后安装UICC更新。在S19,如果UICC 110能够安装UICC更新,则UICC 110可以向用户设备102的受信UICC更新应用程序126发送成功的安装通知。然而,如果UICC 110不能安装UICC更新,则UICC 110可以向调制解调器软件122发送安装失败通知。反过来,调制解调器软件122可以从TEE 114检索UICC更新文件的另一副本以用于转换为模拟的SMS消息以分发给UICC 110。
在步骤S20,响应于接收到成功安装通知,调制解调器软件122可以向受信UICC更新应用程序126发送通知。该通知可以触发受信UICC更新应用程序126以从TEE 114中删除UICC更新文件。在步骤S21,调制解调器软件122可以触发用户设备102的SMS服务软件220以向UICC更新服务116发送UICC更新安装的SMS消息。在一些实施例中,可以经由安全的SMS通信协议加密该的SMS消息。在步骤S22,UICC更新服务116可以更新无线通信网络106的UICC更新队列330,以指示用户设备102的等待的UICC更新完成。
示例流程
图5-7示出了用于使用用户设备的受信执行环境(TEE)来执行对用户设备的通用集成电路卡(UICC)的更新的说明性过程500-700。过程500-700中的每一个被示为逻辑流程图中的框的集合,其表示可以以硬件、软件或其组合实现的操作序列。在软件的上下文中,框表示计算机可执行指令,当由一个或更多个处理器执行时,执行所述操作。通常,计算机可执行指令可以包括执行特定功能或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。描述操作的顺序不旨在被解释为限制,并且可以以任何顺序和/或并行地组合任何数量的所描述的框以实现该过程。出于讨论目的,参考图1的网络架构100描述过程500-700。
图5是用于无线通信运营商的更新服务器以发起对用户设备的基于TEE的UICC更新的示例过程500的流程图。在框502处,UICC更新服务116可以从UICC更新队列330检索指示UICC更新可用于用户设备102的UICC 110的信息。在框504,UICC更新服务116可以向用户设备发送SMS信息消息指示UICC更新可用。在框506处,用户设备102可以接收指示UICC更新可用于用户设备的UICC 110的SMS信息消息。在框508处,用户设备102上的受信UICC更新应用程序126可以使用HTTP服务客户端222经由无线通信网络106的HTTP服务器306打开具有UICC更新服务116的HTTPS会话。在框510,用户设备102可以使用HTTPS会话来将包括信任凭证124的注册消息从用户设备102的TEE 114发送到UICC更新服务116。
在框512处,UICC更新服务116可以接收包括信任凭证124的注册消息。在框514,UICC更新服务116可以在注册消息中验证信任凭证124。在各种实施例中,验证可以由信任认证机构326针对UICC更新服务116执行。在判定框516,如果UICC更新服务116确定信任凭证被验证,则过程500可以进行到框516。在框518处,UICC更新服务116可以发送回复消息,该回复消息指示用户设备被验证用于经由HTTPS会话接收UICC更新。在框520处,用户设备102可以接收指示用户设备被验证用于接收UICC更新的回复消息。在框522处,用户设备102可以发起从UICC更新服务116检索UICC更新。
返回到判定框516,如果UICC更新服务116确定信任凭证是无效的,则过程500可以进行到框524。在框522,UICC更新服务116可以生成警报事件。警报事件可以触发在用户界面上显示的通知。通知可能要求管理员执行纠正动作,诸如调查或人工干预。或者,警报事件可以触发无线通信运营商104的自动机制以执行故障排除动作。
图6是用于使用HTTP安全(HTTPS)连接将UICC更新从无线通信运营商传送到用户设备的TEE的示例过程600的流程图。在框602处,响应于用户设备102被验证为接收UICC更新的通知,受信UICC更新应用程序126可以经由HTTPS会话发送UICC更新请求。例如,用户设备102可以如流程图500的框520中所描述的那样接收通知。在框604,UICC更新服务116可以从用户设备102接收对UICC更新的请求。在框606,UICC更新服务116可以从无线通信网络106的文件服务器308检索UICC更新文件。
在框608,UICC更新服务116可以用针对用户设备102验证的秘密(secret)来保护UICC更新文件的完整性。在各种实施例中,秘密可以是嵌入在用户设备中的且UICC更新服务116所知晓的唯一密钥或凭证。例如,秘密可以用于计算嵌入有UICC更新文件的消息摘要或消息认证码。
在框610处,UICC更新服务116可以加密UICC更新文件以传输到用户设备102。在各种实施例中,UICC更新服务116可以使用用于对称或非对称加密的唯一密钥来加密UICC更新文件,其中UICC更新文件可以用由用户设备102保持的对方密钥解密。
在框612处,UICC更新服务116可以使用HTTPS会话来将加密的UICC更新文件发送到用户设备102。在框614,用户设备102可以经由HTTPS会话接收加密的UICC更新文件。在框616,用户设备102上的受信UICC更新应用程序126可以解密经由HTTPS会话接收的UICC更新文件。在框618,受信UICC更新应用程序126可以基于该秘密来验证UICC更新文件。例如,秘密可以用于独立地计算验证消息摘要或验证消息认证码。因此,当验证消息摘要或验证验证码与其与接收UICC更新文件接收的对应方匹配时,受信UICC更新应用程序126可以确定UICC更新文件是有效的。
在判定框620处,受信UICC更新应用程序126可以确定是否验证了UICC更新文件。因此,如果验证了UICC更新文件,则过程600可以前进到框622。在框622,受信UICC更新应用程序126可以将UICC更新文件存储在TEE 114中。在框624,受信UICC更新应用程序126可以发送确认指示经由HTTPS会话接收到UICC更新文件。在框626处,UICC更新服务116可以接收指示经由HTTPS会话接收到UICC更新的确认。在框628,UICC更新服务116可以提示HTTP服务器306在用户设备102上关闭与HTTP服务客户端222的HTTPS会话。
返回到判定框620,如果UICC更新文件未被验证,则过程600可以进行到框630。在框630,受信UICC更新应用程序126可以丢弃UICC更新文件。随后,过程600可以返回到框602,使得受信UICC更新应用程序126可以发起另一个HTTPS会话以向UICC更新服务116发送另一个UICC更新请求。在各种实施例中,受信UICC更新应用程序126可以执行这样的重试预定次数。在一些实例中,如果受信UICC更新应用程序126不能在预定的重试次数内获得经验证的UICC更新文件,则受信UICC更新应用程序126可以经由HTTPS会话向UICC更新服务116发送更新失败通知。作为响应,UICC更新服务116可以关闭HTTPS会话并生成警报事件。警报事件可以触发在用户界面上显示的通知。通知可能要求管理员执行纠正动作,诸如调查或人工干预。或者,警报事件可以触发无线通信运营商104的自动机制以执行故障排除动作。
图7是用于使用来自用户设备的TEE的UICC更新来更新与用户设备相关联的UICC的示例过程700的流程图。在框702处,调制解调器软件122可以从用户设备102的TEE 114检索UICC更新文件的副本。在各种实施例中,调制解调器软件122可以调用由受信UICC更新应用程序126提供的API以检索来自TEE 114的UICC更新文件的副本。在框704,调制解调器软件122可以将UICC更新文件分块为多个数据组块。在各种实施例中,多个数据组块可以模拟SMS消息,其中各个数据块的大小等于或小于SMS消息的大小。
在框706处,调制解调器软件122可以经由用户设备102和UICC 110之间的通信信道将多个UICC更新数据块发送到UICC 110。在框708,UICC 110可以以顺序方式经由通信信道接收多个UICC更新数据组块。在判定框710处,UICC 110可以确定是否成功接收到所有数据块。因此,如果UICC 110确定成功接收到所有数据块,则过程700可以进行到框712。在框712,UICC 110可以将数据组块组装成UICC更新并安装UICC更新。
在框714处,UICC 110可以经由通信信道向调制解调器软件122发送成功的安装通知。在框716处,调制解调器软件122可以经由通信信道接收成功安装通知。作为响应,调制解调器软件122可以提示受信UICC更新应用程序126从用户设备102的TEE 114删除UICC更新文件。在框718,调制解调器软件122可以在用户设备102上触发SMS服务软件220以向UICC更新服务116发送SMS消息。SMS消息可以指示在用户设备102上成功安装UICC更新。反过来,UICC更新服务116可以更新无线通信网络106的UICC更新队列330以指示用户设备102的等待的UICC更新已完成。
返回到判定框710,如果UICC 110确定一个或更多个组块丢失,则过程700可以进行到框720。在框720,UICC 110可以经由通信信道发送UICC数据更新错误通知。在判定框722,在接收到错误通知时,调制解调器软件122可以确定是否重试将UICC更新文件传送到UICC 110。调制解调器软件122可以被配置为在向UICC更新服务116发送安装失败通知之前进行预定重试尝试。因此,调制解调器软件122可以基于是否存在任何重试尝试来进行确定。因此,如果调制解调器软件122确定存在剩余的重试尝试,则过程700可以返回到框702,使得调制解调器软件122可以通过从用户设备的TEE 114检索UICC更新文件来重新启动过程700。然而,如果调制解调器软件122确定它们不再有剩余的重试尝试,则过程700可以进行到框724。
在框724处,调制解调器软件122可以触发用户设备102上的SMS服务软件220以向UICC更新服务116发送指示UICC更新安装失败的SMS消息。反过来,UICC更新服务116可以生成警报事件。警报事件可以触发在用户界面上显示的通知。通知可能要求管理员执行纠正动作,诸如调查或人工干预。或者,警报事件可以触发无线通信运营商104的自动机制以执行故障排除动作。
在用户设备上使用TEE可以使无线通信网络能够绕过多个SMS消息的惯常使用,以将UICC更新发送到用户设备的UICC。在某些情况下,对于单个UICC更新,这些多个SMS消息可以数百或甚至数千。用如此大量的SMS消息更新用户设备的UICC本质上是不可靠的。例如,由于网络或设备错误,用户设备无法接收这些SMS消息中的一个甚至可能导致用户设备UICC的更新失败。反过来,该故障可能导致无线通信网络以相同的故障风险重新发送所有SMS消息。另一方面,使用用户设备的TEE可以使无线通信网络能够将UICC更新安全地作为单个更新包发送到用户设备,从而消除SMS消息传递失败的风险。
结论
尽管用特定于结构特征和/或方法动作的语言描述了本主题,但应理解,所附权利要求书中定义的主题不必限于所描述的具体特征或动作。而是,具体特征和动作被公开为实现权利要求的示例性形式。
Claims (15)
1.一种或更多种用户设备的非暂时性计算机可读介质,其存储计算机可执行指令,所述计算机可执行指令在执行时使一个或更多个处理器执行包括以下操作的动作:
从在所述用户设备的受信执行环境(TEE)中执行的受信更新应用程序,经由安全通信会话将通用集成电路卡(UICC)更新请求发送到无线通信网络的UICC更新服务;
存储经由所述用户设备的所述TEE中的所述安全通信会话从所述无线通信网络的所述UICC更新服务接收的UICC更新文件;
将所述UICC更新文件的副本从所述用户设备的所述TEE传送到与所述用户设备的调制解调器相关联的调制解调器软件;以及
经由所述用户设备和所述UICC之间的通信信道,将所述UICC更新文件从所述调制解调器发送到所述用户设备的所述UICC,以更新所述UICC。
2.如权利要求1所述的一种或更多种非暂时性计算机可读介质,还包括经由所述调制解调器软件将所述UICC更新文件分为多个UICC更新数据组块,其中各个UICC更新数据组块等于或小于最大短消息服务(SMS)消息大小,并且其中发送包括经由所述通信信道将所述多个UICC更新数据组块发送到所述用户设备的所述UICC。
3.如权利要求1所述的一种或更多种非暂时性计算机可读介质,其中所述动作还包括:在从所述受信更新应用程序发送所述UICC更新请求之前:
接收指示UICC更新可用于所述用户设备的UICC的SMS信息消息;
建立所述用户设备与所述UICC更新服务之间的所述安全通信会话;
基于来自所述受信更新应用程序的提示,响应于包括所述用户设备上的所述TEE的信任凭证的所述SMS信息消息,经由所述安全通信会话向所述UICC更新服务发送注册消息;以及
经由所述安全通信会话从所述UICC更新服务接收回复消息,所述回复消息指示在所述信任凭证由受信认证机构被验证成与所述用户设备相关联之后,所述用户设备被验证用于接收所述UICC更新,所述回复消息提示发送所述UICC更新请求。
4.如权利要求1所述的一种或更多种非暂时性计算机可读介质,其中所述发送包括响应于所述受信更新应用程序从所述无线通信网络接收到更新通知而发送所述UICC更新请求,所述更新通知基于所述无线通信网络的UICC更新队列指示UICC更新可用于所述用户设备的所述UICC而被发起。
5.如权利要求4所述的一种或更多种非暂时性计算机可读介质,其中所述动作还包括:
在将所述多个UICC更新数据组块组装成UICC更新并在所述UICC上安装所述UICC更新之后,经由所述通信信道从所述UICC接收成功安装通知;
从所述用户设备的所述TEE中删除所述UICC更新文件;以及
向所述无线通信网络上的所述UICC更新服务发送指示成功UICC更新安装的SMS通知消息,使得所述UICC更新服务更新所述UICC更新队列以显示所述UICC更新安装在所述UICC上。
6.如权利要求1所述的一种或更多种非暂时性计算机可读介质,其中还包括:
在UICC无法将所述多个UICC更新数据组块组装成UICC更新或无法在所述UICC上安装所述UICC更新中的至少一个时,经由所述通信信道从所述UICC接收UICC数据更新错误通知;以及
响应于所述UICC数据更新错误通知,将所述UICC更新文件的另一副本从所述用户设备的所述TEE传送到所述调制解调器软件。
7.如权利要求1所述的一种或更多种非暂时性计算机可读介质,其中所述UICC更新文件由所述无线通信网络的所述UICC更新服务进行完整性保护和加密,以经由所述安全通信会话传输到所述用户设备,并且其中,所述受信更新应用程序是在所述UICC更新文件的解密版本的完整性保护验证之后将所述UICC更新文件存储在所述TEE中。
8.如权利要求7所述的一种或更多种非暂时性计算机可读介质,其中所述动作还包括:在所述TEE中存储所述UICC更新文件之后,经由所述安全通信会话向所述UICC更新服务发送确认,指示所述用户设备接收到所述UICC更新文件以提示所述UICC更新服务关闭所述安全通信会话。
9.如权利要求1所述的一种或更多种非暂时性计算机可读介质,其中所述传送包括所述调制解调器软件经由所述受信更新应用程序的应用程序接口(API)请求所述受信更新应用程序以从所述TEE提供所述UICC更新文件的所述副本到所述调制解调器软件。
10.一种无线通信网络的服务器,包括:
一个或更多个处理器;以及
存储器,其包括多个计算机可执行组件,所述计算机可执行组件可由所述一个或更多个处理器执行以执行多个动作,所述多个动作包括:
经由所述无线通信网络的通用集成电路卡(UICC)更新服务检索来自所述无线通信网络的UICC更新队列的信息,所述信息指示UICC更新已准备好用于用户设备的UICC;
在所述UICC更新服务的指导下,向所述用户设备发送短消息服务(SMS)信息消息,指示所述UICC更新可用;
响应于所述SMS信息消息,由所述UICC更新服务接收来自所述用户设备的受信执行环境(TEE)中的受信更新应用程序的注册消息,所述注册消息包括所述用户设备上的所述TEE的信任凭证;
响应于所述信任凭证由受信认证机构验证与所述用户设备相关联,在所述UICC更新服务的指导下,发送回复消息,所述回复消息指示所述用户设备被验证用于接收所述UICC更新,所述回复消息提示所述用户设备请求所述UICC更新;以及
响应于对所述UICC更新的所述请求,在所述UICC更新服务的指导下,经由安全通信会话向所述用户设备发送UICC更新文件,所述UICC更新文件由所述受信更新应用程序存储在所述用户设备的所述TEE中,用于经由所述用户设备和所述UICC之间的通信信道分配给所述UICC。
11.如权利要求10所述的服务器,其中所述SMS信息消息由所述受信更新应用程序和所述无线通信网络的UICC更新服务使用SCP80OTA安全信道协议加密和解密,并且其中所述安全通信会话是经由所述无线通信网络的SMS服务器和所述用户设备的HTTP服务客户端在所述用户设备和所述UICC更新服务之间建立的HTTP安全(HTTPS)会话,使得经由所述HTTPS会话承载所述注册消息和所述回复消息。
12.如权利要求10所述的服务器,其中所述安全通信会话是经由所述无线通信网络的SMS服务器和所述用户设备的HTTP服务客户端在所述用户设备和所述UICC更新服务之间建立的HTTP安全(HTTPS)会话,并且其中发送所述UICC更新文件包括:
经由所述HTTPS会话将所述UICC更新文件的完整性受保护和加密的版本发送到所述用户设备的所述受信更新应用程序;以及
响应于经由所述HTTPS会话接收的来自所述受信更新应用程序的指示接收到所述UICC更新的确认,关闭所述HTTPS会话,所述确认由所述受信更新应用程序在对所述UICC更新文件的解密版本的完整性保护的验证之后发送。
13.如权利要求10所述的服务器,其中所述多个动作还包括:
从所述用户设备接收SMS通知消息,指示在所述用户设备的所述UICC上成功进行UICC更新安装,所述UICC更新经由将所述UICC安装更新文件分成多个UICC更新数据组块安装在所述UICC上,所述UICC更新数据组块等于或小于最大短消息服务(SMS)消息大小,以用于由所述UICC组装到所述UICC更新中;以及
在所述UICC更新服务的指导下,更新所述无线通信网络的所述UICC更新队列,以显示所述UICC更新安装在所述用户设备的所述UICC上。
14.如权利要求10所述的服务器,其中,所述多个动作还包括:
从所述用户设备接收指示所述UICC更新未能安装在所述UICC上的SMS通知消息,所述SMS通知消息在预定数量的UICC更新安装尝试失败后,由所述用户设备上的所述受信更新应用程序发送;以及
响应于所述SMS通知消息为所述无线通信网络的管理员生成通知以采取纠正动作。
15.一种计算机实现的方法,包括:
在用户设备处从无线通信网络接收SMS信息消息,所述SMS信息消息指示通用集成电路卡(UICC)更新可用于所述用户设备的UICC;
在所述用户设备和所述无线通信网络的UICC更新服务之间建立安全通信会话;
响应于所述SMS信息消息,基于来自在所述用户设备的受信执行环境(TEE)中执行的受信更新应用程序的提示,经由所述安全通信会话向所述UICC更新服务发送注册消息,所述注册消息包括在所述用户设备上的所述TEE的信任凭证;
经由所述安全通信会话从所述UICC更新服务接收回复消息,所述回复消息指示在所述信任凭证由受信认证机构验证与所述用户设备相关联之后,所述用户设备被验证用于接收所述UICC更新;
经由所述安全通信会话将UICC更新请求从所述受信更新应用程序发送到所述无线通信网络的UICC更新服务;
将经由所述安全通信会话从所述无线通信网络的所述UICC更新服务接收到的UICC更新文件存储在所述用户设备的所述TEE中;
将所述UICC更新文件的副本从所述用户设备的所述TEE传送到与所述用户设备的调制解调器相关联的调制解调器软件;
经由所述调制解调器软件将所述UICC更新文件分块为多个UICC更新数据组块,其中各个UICC更新数据组块的大小等于或小于最大短消息服务(SMS)消息大小;以及
经由所述用户设备和所述UICC之间的通信通道,将所述多个UICC更新数据组块发送给所述用户设备的所述UICC以更新所述UICC,
其中,经由所述UICC更新文件更新所述用户设备的所述UICC是通过从所述无线通信网络发送到所述用户设备的多个SMS消息来更新所述用户设备的所述UICC的替代。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/393,021 | 2016-12-28 | ||
US15/393,021 US9942094B1 (en) | 2016-12-28 | 2016-12-28 | Trusted execution environment-based UICC update |
PCT/US2017/067719 WO2018125726A1 (en) | 2016-12-28 | 2017-12-20 | Trusted execution environment-based uicc update |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110140370A true CN110140370A (zh) | 2019-08-16 |
Family
ID=61801331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780080716.9A Pending CN110140370A (zh) | 2016-12-28 | 2017-12-20 | 基于受信执行环境的uicc更新 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9942094B1 (zh) |
EP (1) | EP3530017A4 (zh) |
CN (1) | CN110140370A (zh) |
WO (1) | WO2018125726A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113068177A (zh) * | 2021-03-23 | 2021-07-02 | 中国联合网络通信集团有限公司 | 数据传输控制方法、装置及终端设备 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10911939B2 (en) * | 2017-06-14 | 2021-02-02 | Huawei Technologies Co., Ltd. | Embedded universal integrated circuit card profile management method and apparatus |
US10582356B2 (en) | 2018-04-20 | 2020-03-03 | At&T Intellectual Property I, L.P. | Dynamic management of default subcarrier spacing for 5G or other next generation network |
US10911945B1 (en) * | 2018-11-19 | 2021-02-02 | Sprint Spectrum L.P. | Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile |
CN109451483B (zh) * | 2019-01-03 | 2021-09-07 | 中国联合网络通信集团有限公司 | eSIM数据处理方法、设备及可读存储介质 |
CN109600725A (zh) * | 2019-01-04 | 2019-04-09 | 广东安创信息科技开发有限公司 | 一种基于sm9算法的短信加密方法 |
GB2582169B (en) * | 2019-03-13 | 2021-08-11 | Trustonic Ltd | Authentication method |
CN110716728B (zh) * | 2019-09-25 | 2020-11-10 | 支付宝(杭州)信息技术有限公司 | Fpga逻辑的可信更新方法及装置 |
CN113673000B (zh) * | 2020-03-25 | 2024-03-08 | 支付宝(杭州)信息技术有限公司 | Tee中可信程序的操作方法及装置 |
CN113784331B (zh) * | 2020-06-09 | 2022-12-30 | 华为技术有限公司 | 更新用户身份识别模块卡系统数据的方法及装置 |
CN111740824B (zh) * | 2020-07-17 | 2020-11-17 | 支付宝(杭州)信息技术有限公司 | 可信应用管理方法及装置 |
KR20230116413A (ko) * | 2022-01-28 | 2023-08-04 | 삼성전자주식회사 | 기기 변경을 위한 이벤트 처리 방법 및 장치 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140143534A1 (en) * | 2012-11-19 | 2014-05-22 | At&T Mobility Ii, Llc | Systems for provisioning universal integrated circuit cards |
US20150242336A1 (en) * | 2012-09-19 | 2015-08-27 | St-Ericsson Sa | Storing Data in a Memory of an Electronic Device |
CN105723760A (zh) * | 2013-11-19 | 2016-06-29 | 瑞典爱立信有限公司 | 简档改变管理 |
CN105813060A (zh) * | 2016-03-11 | 2016-07-27 | 珠海市魅族科技有限公司 | 一种获取虚拟用户身份的方法及装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8837449B2 (en) * | 2010-10-29 | 2014-09-16 | Cellco Partnership | Universal integrated circuit card updates in a hybrid network |
US9148785B2 (en) * | 2012-05-16 | 2015-09-29 | At&T Intellectual Property I, Lp | Apparatus and methods for provisioning devices to utilize services of mobile network operators |
US8862113B2 (en) * | 2012-06-20 | 2014-10-14 | Qualcomm Incorporated | Subscriber identity module activation during active data call |
CN102724315B (zh) * | 2012-06-21 | 2016-06-08 | 惠州Tcl云创科技有限公司 | 基于智能卡网页服务器实现智能卡远程操作的方法及系统 |
WO2014053044A1 (en) * | 2012-10-02 | 2014-04-10 | Polar Wireless Corp. | Method and system for providing over-the-air mobile device parameter updates |
US9240989B2 (en) * | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
EP3304862B1 (en) * | 2014-09-11 | 2020-11-11 | Giesecke+Devrient Mobile Security GmbH | Systems, methods, and computer-readable media for tracking udates and loading data |
KR102281782B1 (ko) * | 2014-11-14 | 2021-07-27 | 삼성전자주식회사 | 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치 |
US9749390B2 (en) * | 2014-12-01 | 2017-08-29 | Verizon Patent And Licensing Inc. | UICC SMS routing to device application |
-
2016
- 2016-12-28 US US15/393,021 patent/US9942094B1/en active Active
-
2017
- 2017-12-20 CN CN201780080716.9A patent/CN110140370A/zh active Pending
- 2017-12-20 WO PCT/US2017/067719 patent/WO2018125726A1/en unknown
- 2017-12-20 EP EP17889072.9A patent/EP3530017A4/en not_active Withdrawn
-
2018
- 2018-02-27 US US15/906,566 patent/US10243796B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150242336A1 (en) * | 2012-09-19 | 2015-08-27 | St-Ericsson Sa | Storing Data in a Memory of an Electronic Device |
US20140143534A1 (en) * | 2012-11-19 | 2014-05-22 | At&T Mobility Ii, Llc | Systems for provisioning universal integrated circuit cards |
CN105723760A (zh) * | 2013-11-19 | 2016-06-29 | 瑞典爱立信有限公司 | 简档改变管理 |
CN105813060A (zh) * | 2016-03-11 | 2016-07-27 | 珠海市魅族科技有限公司 | 一种获取虚拟用户身份的方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113068177A (zh) * | 2021-03-23 | 2021-07-02 | 中国联合网络通信集团有限公司 | 数据传输控制方法、装置及终端设备 |
CN113068177B (zh) * | 2021-03-23 | 2023-01-10 | 中国联合网络通信集团有限公司 | 数据传输控制方法、装置及终端设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2018125726A1 (en) | 2018-07-05 |
EP3530017A4 (en) | 2020-05-27 |
US10243796B2 (en) | 2019-03-26 |
EP3530017A1 (en) | 2019-08-28 |
US20180191560A1 (en) | 2018-07-05 |
US9942094B1 (en) | 2018-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110140370A (zh) | 基于受信执行环境的uicc更新 | |
US11265319B2 (en) | Method and system for associating a unique device identifier with a potential security threat | |
CN106256111B (zh) | 用于验证消息的方法 | |
US20140007215A1 (en) | Mobile applications platform | |
KR20180029695A (ko) | 블록체인을 이용한 데이터 전송 시스템 및 방법 | |
KR102281782B1 (ko) | 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치 | |
CN102378170A (zh) | 一种鉴权及业务调用方法、装置和系统 | |
CN110519753B (zh) | 访问方法、装置、终端和可读存储介质 | |
CN107566413B (zh) | 一种基于数据短信技术的智能卡安全认证方法及系统 | |
CN108881243B (zh) | 基于CPK的Linux操作系统登录认证方法、设备、终端及服务器 | |
EP3531658B1 (en) | Providing inter-enterprise data communications between enterprise applications on an electronic device | |
CN113765906A (zh) | 终端应用程序的一键登录的方法、设备及系统 | |
CN105975867A (zh) | 一种数据处理方法 | |
US20140317408A1 (en) | Data backup and service encryption key management | |
CN111614686A (zh) | 一种密钥管理方法、控制器及系统 | |
US11902789B2 (en) | Cloud controlled secure Bluetooth pairing for network device management | |
CN105471920A (zh) | 一种验证码处理方法及装置 | |
CN109842600B (zh) | 一种实现移动办公的方法、终端设备及mdm设备 | |
KR101900710B1 (ko) | 보안 어플리케이션 다운로드 관리방법, 이를 적용한 보안 어플리케이션 다운로드 관리서버, 단말기, 및 관리시스템 | |
KR101832354B1 (ko) | 애플리케이션 설치 방법, 컴퓨터 판독가능 매체 및 모바일 단말 | |
EP3984262B1 (en) | Provision of application level identity | |
CN114675865A (zh) | 空中下载技术升级方法、装置、存储介质及终端设备 | |
JP2008233965A (ja) | 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法 | |
CN114567476B (zh) | 一种数据安全防护方法、装置、电子设备及介质 | |
CN112702734B (zh) | 一种密钥分发系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190816 |