CN110321739B - 集成电路卡的个性化方法、对应的系统和计算机程序产品 - Google Patents
集成电路卡的个性化方法、对应的系统和计算机程序产品 Download PDFInfo
- Publication number
- CN110321739B CN110321739B CN201910246417.9A CN201910246417A CN110321739B CN 110321739 B CN110321739 B CN 110321739B CN 201910246417 A CN201910246417 A CN 201910246417A CN 110321739 B CN110321739 B CN 110321739B
- Authority
- CN
- China
- Prior art keywords
- single image
- integrated circuit
- card
- image
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
本公开的实施例涉及集成电路卡的个性化方法、对应的系统和计算机程序产品。一种用于集成电路卡的个性化的方法,包括:模拟与集成电路卡的个性化数据的固定部相对应的单个图像的下载;模拟针对集成电路卡的、用于产生个性化数据集的个性化命令的序列的执行;将个性化数据集与单个图像组合,以获得包括个性化数据的固定部和个性化数据集的卡图像;加密卡图像以获得经加密的单个图像;以及将经加密的单个图像下载到集成电路卡的存储器中。
Description
相关申请的交叉引用
本申请要求于2018年3月28日提交的意大利申请号102018000004046的权益,该申请通过引用并入本文。
技术领域
本公开的实施例涉及用于集成电路卡的个性化的解决方案。
背景技术
通用集成电路卡(UICC,通常被称为用户身份标识模块(SIM)卡)广泛用于使移动设备能够访问由移动网络运营商(MNO)提供的服务。
图1示出了用户设备或移动设备10(诸如,移动设备(例如智能电话或平板计算机),或通常用于嵌入式系统的移动通信模块)的可能架构。
通常,设备10包括连接到一个或多个存储器104的一个或多个处理器102。设备10还包括至少一个移动通信接口106,以用于在无线电信道上进行无线电通信。
例如,移动通信接口106可以包括GSM(全球移动通信系统)、CDMA(码分多址)收发器、W-CDMA(宽带码分多址)、UMTS(通用移动电信系统)、HSPA(高速分组接入)和/或LTE(长期演进)收发器。
移动设备10通常还包括用户界面110(诸如,触摸屏或小键盘)。相反,待使用的通信模块(例如,在嵌入式系统中,诸如报警系统、气量计或其他类型的远程监控和/或控制系统)通常不包括用户界面110,而是包括通信接口112,以便与嵌入式系统的另外的处理单元交换数据。例如,在这种情况下,接口112可以是数字通信接口,诸如但不限于UART(通用异步接收器-发送器)、SPI(串行外围接口)、I2C(内部集成电路)和/或USB(通用串行总线)通信接口。通常,处理单元102还可以直接是嵌入式系统的主处理器。在这种情况下,接口112可以用于与一个或多个传感器和/或致动器交换数据。例如,在这种情况下,接口112可以由处理单元102的一个或多个模拟接口和/或数字输入/输出端口实现。
存储器104可以存储例如由处理器102执行的操作系统OS,并且操作系统OS管理设备10的一般功能,诸如用户界面110和/或通信接口112的管理以及通过接口106与服务网络的基站BS的连接的建立。存储器104还可以包含由操作系统OS执行的应用。例如,在移动设备的情况下,存储器104通常包括web浏览器应用WB。
为了建立与基站BS的连接,设备10被耦合到处理单元108,处理单元108被配置为管理用户标识。例如,通常移动设备包括卡夹,以用于接收包括用户身份标识模块(SIM)的卡,其通常被称为SIM卡。例如,现在经常使用通用集成电路卡(UICC),其是在不限于GSM、UMTS、LTE、W-CDMA、5G网络中经常使用的智能卡。UICC确保各种个人数据的完整性和安全性,并且通常可容纳几百千字节。
例如,处理单元108可以包含SIM应用、USIM应用、ISIM应用、CSIM应用,以便向卡夹提供更多服务,如电话簿和其他应用的存储。
因此,在本说明书的以下对SIM模块的参考旨在包括用于上述网络的模块,并且还适用于在SIM卡上提供这种SIM模块的情况。此外,本说明书还适用于所谓的机器对机器(M2M)SIM模块。
本领域技术人员将理解,设备10和处理单元108之间的通信遵循主/从原理,其中设备10代表主设备,而处理单元108代表从设备。为此,设备10将给定命令发送到处理单元108,并且处理单元108应答该命令。
如图2所示,处理单元108通常包括一个或多个处理器1082(例如以协处理器的形式)以及一个或多个存储器1084,以用于执行在处理单元108的存储器1084中存储的应用。
例如,除用户身份标识模块应用(图2中的参考标记SIM)之外,处理单元108还可以包括至少一个另外的应用APP,其可以是例如Java小应用程序。例如,该应用APP可以被配置为与移动通信接口106通信(通常经由处理器102并且可能通过操作系统OS),以便代表远程主机30向设备10发送数据和/或从设备10接收数据。
为此目的,主机30可以经由网络20连接到基站BS。因此,主机30和处理单元108之间的连接可以由网络20、基站BS和通信接口106建立。
通常,通信可以由主机30发起或由处理单元108请求。
例如,应用APP可以是web服务器应用,其接收来自移动设备10的web浏览器WB的请求,并且从远程主机30(诸如web服务器)获得相应的内容。
应用APP还可以是认证应用。在这种情况下,主机30可以经由设备10向处理单元108发送认证请求,并且处理单元108将经由相同的设备10向主机30发送认证响应。
移动网络运营商(MNO)的一个或多个简档(profile)可以被存储在处理单元108中。每个简档由用于存储应用APP(诸如,针对每个简档的相应小程序)的处理单元108的存储器1084中的存储器区表示。处理单元108的内容(特别是非易失性存储器1084的内容)可以作为整体被表示为对应于卡数据CD的数据图像的卡信息。
因此,处理单元108通常包括微处理器和存储器(通常包括非易失性部分和易失性部分)。这种存储器(例如闪速存储器)可以被划分成存储器页面。这种存储器被配置为存储诸如操作系统、小应用程序和MNO简档之类的数据,移动设备可以利用MNO简档来注册并与MNO交互。处理单元108可以可拆卸地引入设备(即移动设备)的插槽中,或者它们也可以被直接嵌入设备中,在这种情况下它们被称为eUICC,并且这种eUICC卡是有用的,因为它们的性质被设计为远程接收MNO简档。
然而,这种简档以及其他卡信息必须利用卡的特定数据(诸如,认证密钥)来进行个性化。处理单元108(例如,UICC和eUICC卡)中的简档的个性化是非常敏感和复杂的优化任务,而且因为由于安全性要求,有必要保护所有数据,例如通过加密。用于个性化处理单元108(例如,UICC和eUICC卡)的数据量也随时间连续增加。
最后,像OFL(开放式固件加载器)和iUICC的新技术还在OEM方面(原始设备制造商)并且通过OTA(在空中)引入个性化过程。
因此,问题是在吞吐量(throughput)和数据共享方面优化处理单元108(例如,UICC和eUICC卡)的个性化。
更具体地,通过以下事实引入了困难:处理单元108(例如,UICC或eUICC)的个性化数据由两个组分构成:(1)“固定”部,其对于给定的一组或一批卡是相等的;(2)“可变”部,里面有个性化数据。
固定部通常大于可变部。
可变部在复制到卡中的数据图像内是稀疏的。
通常有两种主要的个性化方法。
第一种方法设想单个图像被下载以用于在特定批的卡上的固定部。
然后,个性化序列特别地逐个卡地建立,例如具有相应认证密钥的数据被写入卡中。
该方法具有普遍应用,但是在吞吐量方面不是非常有效,因为个性化命令的执行可能是缓慢的并且取决于应用。作为一个示例,特定个性化信息可以是应用安装命令的一部分,因此个性化的执行时间将是应用安装的执行时间。
另一种方法设想单个图像被下载以用于在特定批的卡上的固定部。包含个性化数据的另一图像被下载到存储器的子集中;然后,操作系统需要将这种数据移动到适当的地址。该方法更具体,因为操作系统需要知道个性化数据将被存储在何处,并且当在卡上的要被个性化的实体是不由操作系统制造商直接管理的应用时,其在适用性方面具有限制。
基于前面的描述,需要克服一个或多个先前概述的缺点的解决方案。
发明内容
根据一个或多个实施例,通过具有在下面的描述中阐述的特征的方法来实现这种目的。此外,实施例涉及用于集成电路卡中的简档的个性化的相关系统以及对应的相关计算机程序产品,该相关计算机程序产品可加载在至少一个计算机的存储器中,并且包括用于在产品在计算机上运行时执行方法的步骤的软件代码部分。如这里所使用的,对这种计算机程序产品的参考旨在等同于对包含用于控制计算机系统以协调方法的执行的指令的计算机可读介质的参考。对“至少一个计算机”的参考显然旨在突出本公开以分布式/模块化方式实现的可能性。
如前所述,本公开提供了关于集成电路卡的个性化的方法的解决方案,其包括模拟过程,包括以下步骤:模拟与集成电路卡的个性化数据的固定部相对应的单个图像的下载;模拟个性化命令的序列的执行,以在单个图像中引入个性化数据集,获得包括固定部和个性化数据集的卡图像;加密卡图像以获得经加密的单个图像,然后将经加密的单个图像下载到给定卡的存储器中。
在变型实施例中,这里描述的方法可以包括:加密由硬件安全模块(HSM)来执行,其具有在给定卡处可用的相同传输密钥。
在变型实施例中,这里描述的方法可以包括:在给定卡的存储器中下载经加密的单个图像包括将经加密的单个图像传送到生产机器并且将经加密的单个图像从生产机器下载在给定卡的存储器中。
在变型实施例中,这里描述的方法可以包括:针对共享个性化数据的相同固定部的多个不同卡执行多个模拟过程;并且获得多个经加密的单个图像,还包括:比较多个经加密的单个图像;当经加密的单个图像相同时,标识并存储固定部的部分;当经加密的单个图像不同时,标识和存储个性化数据的部分;执行将卡图像的加密重置为初始状态,再次开始在不同部分之后加密卡图像;当比较完成时,发送固定部的存储部分和个性化数据的存储部分。
在变型实施例中,这里描述的方法可以包括:经加密的单个图像的比较由存储器页面或具有在加密操作中输入的明文块的大小的块执行。
本公开还提供了关于用于集成电路卡(特别地,eUICC卡)的个性化的系统的解决方案,其至少包括模拟单元和被配置为实现任何上述实施例的方法的生产机器。
在变型实施例中,这里描述的系统可以包括:模拟单元在由生产机器分开的服务器或服务器的系统上实现。
本公开还提供了关于计算机程序产品的解决方案,该计算机程序产品可以被加载到至少一个处理器的存储器中并且包括用于实现任何前述实施例的方法的软件代码的部分。
附图说明
现在将参考附图来描述本公开的实施例,纯粹通过非限制性示例的方式来提供附图,并且其中:
图1和图2已经在前面进行了描述;
图3示出了实现这里描述的方法的系统的示意性框图;
图4示意性地示出了图3的系统的元件;
图5示出了说明这里描述的方法的一个实施例的流程图;
图6示出了说明这里描述的方法的另一实施例的流程图;以及
图7示出了实现这里描述的方法的系统的示意性框图。
具体实施方式
在以下描述中,给出了许多具体细节以提供对实施例的透彻理解。可以在没有一个或多个具体细节的情况下或者利用其他方法、部件、材料等来实践实施例。在其他实例中,未详细示出或描述公知的结构、材料或操作,以避免模糊实施例的各方面。
贯穿本说明书对“一个实施例”或“实施例”的参考意味着结合实施例描述的特定特征、结构或特性被包括在至少一个实施例中。因此,贯穿本说明书在各个地方出现的短语“在一个实施例中”或“在实施例中”不一定都指的是同一实施例。此外,特定特征、结构或特性可以在一个或多个实施例中以任何合适的方式组合。
本公开的实施例涉及用于集成电路卡(例如,通用集成电路卡(UICC卡))的个性化的解决方案,包括在给定卡中下载数据集,该数据集包括与卡的预先个性化相对应的固定部和特定于要在固定部中引入的给定卡的个性化数据。
本公开的实施例特别涉及eUICC(嵌入式通用集成电路卡)。
这里描述的解决方案基本上提供了下载与个性化数据的固定部相对应的单个图像并且执行在存储在卡中的简档中的个性化数据的序列的步骤的模拟,以便获得单个数据图像,加密后,该单个数据图像被物理下载到卡的存储器中。
图3示意性地表示用于集成电路卡中的简档的个性化的系统,整体用附图标记60表示。
这种系统60包括表示个性化局(bureau)11的块,该个性化局11是(基于例如来自客户端(例如MNO)的个性化数据的输入文件,包含用于不同的卡501...50i...50n的不同的个性化数据集PP1、...PPi...PPn)准备对应的个性化序列SPP的实体,特别地针对每个卡为SPP1,...SPPi...SPPn。图3示出了第i个集成电路卡50i,i是从1到n的索引,即要被个性化的集成电路卡的数目。个性化局11可以对应于技术团队,该团队编写个性化序列SSP,或者在某些情况下,这可以由体现个性化局11的处理系统自动执行。个性化序列SPP通常包括多个命令列表,每个命令列表能够用对应的第i个性化数据PPi修改第i个卡。虽然在现有技术中,如所述,这种个性化序列SSP直接被写入于固定卡相对应的数据图像中,但是系统10至少包括模拟模块12,模拟模块12例如被托管在服务器中或者服务器的系统。
这种模拟模块12接收第i个个性化序列SSPi和固定部的数据FDP。模拟模块12包括固定部模拟子模块121,其针对给定的第i个卡模拟固定部FP的图像的创建。模拟模块还包括个性化模拟子模块122,其模拟根据个性化序列SSPi将可变数据V1、V2、V3引入固定部FP的图像,从而获得单个图像CI。然后在加密子模块123中加密这种单个图像CI,在示例中实现AES-CBC(密码块链接(CBC)模式中的高级加密标准(AES)密码算法)加密,以获得经加密的单个图像ECI。
经加密的单个图像ECI在被完成时从模拟模块12被转储到生产机器13,生产机器13将经加密的单个图像ECI作为卡数据存储在第i个UICC卡50i中,具体地在UICC卡50i的非易失性存储器1084中。生产这种特定卡的生产机器13是本领域技术人员已知的。它执行机械操作(卡构造、丝网印刷过程以在卡面上打印特定信息、......)和电子操作(在卡中下载存储器的内容,例如在存储器中转储数据图像)。
图4示出了经加密的图像ECI,其包含在固定部FP中根据第i个序列SPPi插入的可变部V1、V2、V3。
图5示出了表示这里描述的方法的一个实施例的流程图,其整体用附图标记200表示。
在步骤210中,执行模拟下载与固定部FP相对应的单个图像的步骤。在所示的示例中,还参考图3,固定部数据FPD被设置在例如模拟块12的子模块121处,并且被模拟将固定部的数据图像下载(即写入)在模拟卡的模拟的非易失性存储器中。这种固定部数据FPD从个性化局11被发送到模拟块12,并且对应于存储器页面的序列,形成固定部数据FPD的这种存储器页面通过子模块121存储在在模拟块12处模拟的卡的非易失性存储器中,其例如由闪速存储器实现,以页面或块的形式组织。在这种情况下,子模块121可以不存在或仅表示访问预先加载在模拟块12中的固定部FP的操作。
然而,在变型实施例中,这种步骤210可以包括:在模拟块12中预加载固定部FP,即,在将命令序列SPP1...SPPn加载入模拟块中之前加载固定部FP。使模拟块12与固定部FP预先配置(即预加载)使得模拟操作更快。随后,执行与第i个序列SPPi相对应的脚本(参见下面的步骤220)。固定部数据FPD还包含构成要在卡50i中下载的整个图像的其他数据,包括操作系统和应用。
然后在步骤220中执行模拟个性化命令的序列SPPi的执行,以在由前一步骤210模拟下载的固定部FP表示的单个图像中引入个性化数据集,其中用于给定卡50的序列SPP被提供并且修改固定部的数据图像的模拟操作被执行(子模块122)。获得单个卡图像CIi。
在步骤230中,将单个卡图像CI加密到经加密的卡图像ECI中。为了允许适当安全的环境,当从一个服务器(例如图3的模拟块12)移动到另一个服务器(例如生产机器13)时,可以加密图像。如所述,可以使用AES-CBC加密。加密230由HSM(硬件安全模块)执行,HSM(硬件安全模块)可以对应于图3的子模块123,并且具有给定的第i个卡50i的相同传输密钥,其中必须下载经加密的卡图像ECI。以这种方式,只有HSM 123可以加密并且仅给定的第i个UICC卡50i可以解密。
因此,定义了模拟过程205,包括这种步骤210、220和230,其产生经加密的卡图像ECI作为输出。
在步骤240中,然后将经加密的卡图像ECI传送到生产机器13,生产机器13在步骤250中在给定卡50i中下载经加密的卡图像ECI。
一般参考图3至图5描述的解决方案产生单个经加密的卡图像ECI,其包括从操作系统到个性化数据的所有数据。该解决方案在吞吐量方面更高效,因为个性化命令的执行在模拟器处执行。
在该上下文中,可以进一步考虑需要传送的数据量非常高。为了针对数目n为1,000,000个的1.2MB卡传送数据(这对于个性化可以是典型的容量),需要1.2TB的数据。将这种量传送到生产机器(即在每张卡上转储最终图像的机器)可能是生产的瓶颈。
因此,这里描述了方法的一个实施例,其通过考虑两个集成电路卡的图像可能仅在少数部分(例如可变部分V1、V2)中彼此不同,而它们的固定部是相同的,从而减少了要传送的数据量。
然而,图像ECI的加密使得难以理解哪个部分是固定的以及哪个部分是可变的,因为图像ECI是经加密的。对于诸如AES-CBC的一些加密算法,不可能标识可变数据,因为修改影响整个剩余的加密数据,还影响固定部的加密数据。
图6示出了表示这里描述的方法的实施例200'的操作的示意图,其标识在固定部FP的示例FP1、FP2、FP3、FP4中的部分,并且对于可变数据V1和V2等使用增量转储方法分别标识在示例V11、V12、V13和V21、V22、V23中的可变数据V1、V2......的部分。
这种实施例基本上提供了在不同的UICC模拟器121、122上并行地执行至少两个经加密的卡图像ECI1和ECI2的转储,比较两个经加密的卡图像ECI1和ECI2,同时它们由加密模块输出。当加密图像(例如ECI1)与另一加密图像(例如ECI2)不同时,则在ECI1中标识个性化部或个性化部的一部分,并将其存储在对应的可变文件euicc1_var1.enc中。并且类似地,在ECI2中标识个性化部的一部分的个性化部,并将其存储在对应的可变文件euicc2_var1.enc中。
然后跳过这种被标识的个性化部或个性化部的一部分。然后将加密过程230重置为初始状态,并且在两个模拟器12a、12b上启动卡图像的新加密。执行个性化部或个性化部的一部分的跳过操作,例如,每次非易失性存储器的内容的一页。因此,加密被重置以从经加密的图像的下一页存储器开始。在变型实施例中,这种比较步骤可以不是每次被执行一个存储器页面,将具有明文输入块大小的经加密的图像的比特块与加密操作进行比较,这种比较步骤可以每次被执行例如AES加密过程状态矩阵可以每次管理的输入比特的一个块大小,大小应该在128比特到256比特之间变化。因此,比较操作包括:通过存储器页面或通过具有在加密操作中输入的明文块的大小的块来执行经加密的单个图像ECI1、ECI2的比较操作。
还参考图7,其中示意性框图示出了这里描述的方法的实施例200'的一些实体和操作,方法包括以下操作。
固定部数据FPD被提供给两个模拟器121、122,它们执行对应的两个并行模拟程序2051、2052,输出相应的经加密的卡图像ECI1、ECI2,并且包括模拟写入固定部的数据图像的并行步骤2101、2102,如先前的步骤210。如前所述,固定部FP可以不与模拟块12中的命令SPPi一起加载,而是模拟被预先配置(即预加载),以便获得更快的模拟。从这种步骤2101、2102,获得针对两个模拟器12的相同固定部FP。
然后,对应于步骤220,执行并行步骤2201、2202,即,提供针对给定卡501和502的相应序列SPPi,并且执行修改固定部的数据图像的模拟操作。获得两个相应的单个卡图像CI1、CI2。
然后,对应于步骤230,执行并行步骤2301、2302,其中单个卡图像CI1、CI2被加密成相应的经加密的卡图像ECI1、ECI2。
然后,在并行步骤2321、2322中依次获得相应的经加密的卡图像ECI1、ECI2的第j页P1j、P2j(j是从1到N变化的索引,其中N是构成经加密的卡图像ECI的页数),并且将其发送到比较步骤234、。页面的大小例如是256字节。
比较步骤234比较两个页面P1j、P2j。如果两个页面P1j、P2j相等,则页面被认为属于固定部FP的至少一部分(例如FP1),并且执行将页面存储在专用于固定部FP的部分FP1的文件euicc_fix1.enc中的步骤236。当然,由于页面是相同的,因此唯一的页面被存储在唯一的文件中。
然后在步骤239中验证页面P1j、P2j是否是经加密的卡图像ECI1、ECI2中的最后一个页面。
在否定的情况下,控制被返回到步骤2321、2322,其提取以下页面P1j+1、P2j+1以用于比较234。这意味着,通常将固定部FP的部分FP1针对若干页来延伸,这种若干页在固定部文件euicc_fix1.enc中按顺序写入。FT表示用于存储这种固定部文件的数据结构。
在肯定的情况下,控制转到传输步骤240',这将在本说明书的后面部分中进行说明。
如果比较步骤234指示页面P1j、P2j不同,则两个不同页面P1j和P2j被存储在两个相应的可变文件euicc1_var1.enc和euicc2_var1.enc中。
同样在步骤238中,重置加密步骤2301、2302,即重置AES-CBC的初始化矢量,并且在页面不同之后从ECI的下一页开始加密,即如果不同的页面是P1j、P2j,然后加密被重置并且从页面P1j+、P2j+1开始。
如果存在不同的连续页面,则它们将按顺序引入同一文件中。
因此,如果如图7所示,第一加密图像ECI1包括固定部FP的部分FP1、FP2、FP3、FP4和不同部分V11、V12、V13,并且第二加密图像ECI2包括固定部FP的部分FP1、FP2、FP3、FP4和不同部分V21、V22、V23,对于固定部FP存储单个集FF,包括文件euicc_fix1.enc、euicc_fix2.enc、euicc_fix3.enc、euicc_fix4.enc,它们一起对应于固定部FP的图像。不同部分生成两个文件集VF1和VF2,VF1对应于文件euicc1_var1.enc、euicc1_var2.enc、euicc1_var3.enc,并且文件集VF2对应于文件euicc2_var1.enc、euicc2_var2.enc、euicc2_var3.enc,这些文件分别对应于不同的部分V11、V12、V13和V21、V22、V23。
如上所述,当测试步骤239发信号通知在比较步骤238中已经处理了整个图像ECI1、ECI2时,控制被传递到传输步骤240',传输步骤240'对于固定部FP取单个集FF,并且对于不同部取两个集VF1、VF2,并且将它们发送到生产机器13。
步骤250'中的生产机器13在每个卡501、502中写入固定部FP和不同部VF1或VF2的对应的集。
因此,所描述的解决方案相对于现有技术解决方案具有若干优点。
关于真实卡的个性化命令的执行,获得了更快的个性化执行,这增加了吞吐量。
此外,它减少了要传输的存储器量,因为固定部的加密文件针对两张或更多张卡仅传输一次,这一方面又可能降低吞吐量。
这里使用经加密的传输描述的解决方案提高了安全性。
此外,所描述的解决方案不具有限于特定存储器区的个性化数据,并且不会对操作系统产生影响。
当然,在不损害本发明的原理的情况下,在不脱离本发明的范围的情况下,构造细节和实施例可以相对于这里纯粹通过示例的方式描述和说明的内容而有很大变化。
如所指示的,这里描述的解决方案可以应用于卡(特别是可移动UICC卡和eUICC)中的集成电路,还可以应用于用于在与移动通信不同的应用中使用的智能卡的集成电路卡,诸如用于标识/访问目的的信用卡和智能卡。
Claims (19)
1.一种用于集成电路卡的个性化的方法,所述方法包括:
模拟与所述集成电路卡的个性化数据的固定部相对应的单个图像的下载;
模拟针对所述集成电路卡的、用于产生个性化数据集的个性化命令的序列的执行;
将所述个性化数据集与所述单个图像组合,以获得包括个性化数据的所述固定部和所述个性化数据集的卡图像;
加密所述卡图像以获得经加密的单个图像;以及
将所述经加密的单个图像下载到所述集成电路卡的存储器中。
2.根据权利要求1所述的方法,其中所述加密所述卡图像是由硬件安全模块执行的。
3.根据权利要求2所述的方法,其中所述硬件安全模块包括与在所述集成电路卡处可用的传输密钥相同的传输密钥。
4.根据权利要求1所述的方法,其中将所述经加密的单个图像下载到所述集成电路卡的所述存储器中包括:将所述经加密的单个图像传送到生产机器;以及将所述经加密的单个图像从所述生产机器下载到所述集成电路卡的所述存储器中。
5.根据权利要求1所述的方法,其中模拟与所述集成电路卡的个性化数据的所述固定部相对应的所述单个图像的所述下载包括:
使用模拟卡模拟所述集成电路卡;
使用模拟存储器模拟所述集成电路卡的非易失性存储器;以及
将所述集成电路卡的个性化数据的所述固定部的数据图像写入到所述模拟存储器中。
6.根据权利要求1所述的方法,其中将所述个性化数据集与所述单个图像组合以获得所述卡图像包括:将个性化数据的所述固定部与所述个性化数据集交织。
7.一种用于共享个性化数据的相同固定部的多个集成电路卡的个性化的方法,所述方法包括:
针对所述多个集成电路卡产生多个经加密的单个图像,其中产生所述多个经加密的单个图像包括,对于所述多个集成电路卡中的每个相应的集成电路卡:
模拟与所述相应的集成电路卡的个性化数据的固定部相对应的单个图像的下载;
模拟针对所述各个集成电路卡的、用于产生个性化数据集的个性化命令的序列的执行;
将所述个性化数据集与所述单个图像组合,以获得包括个性化数据的所述固定部和所述个性化数据集的卡图像;和
加密所述卡图像以获得相应的经加密的单个图像;
比较所述多个经加密的单个图像中的第一经加密的单个图像和所述多个经加密的单个图像中的第二加密单个图像;
将所述第一经加密的单个图像和所述第二经加密的单个图像的相同的部分标识为个性化数据的所述相同固定部;
存储个性化数据的所述相同固定部;
将所述第一经加密的单个图像和所述第二经加密的单个图像的不同的部分标识为所述第一经加密的单个图像中的所述个性化数据集和所述第二经加密的单个图像的所述个性化数据集;以及
存储所述第一经加密的单个图像的所述个性化数据集和所述第二经加密的单个图像的所述个性化数据集。
8.根据权利要求7所述的方法,还包括:
当所述第一经加密的单个图像和所述第二经加密的单个图像的部分不同时,将所述多个集成电路卡的卡图像的加密重置为初始状态;以及
恢复所述卡图像的加密到在所述第一经加密的单个图像和所述第二经加密的单个图像的不同的所述部分之后出现的所述卡图像的部分。
9.根据权利要求7所述的方法,还包括:将个性化数据的所述相同固定部、所述第一经加密的单个图像的所述个性化数据集和所述第二经加密的单个图像的所述个性化数据集发送到生产机器。
10.根据权利要求7所述的方法,其中比较所述多个经加密的单个图像中的所述第一经加密的单个图像和所述多个经加密的单个图像中的所述第二经加密的单个图像包括:比较所述第一经加密的单个图像的存储器页面和所述第二经加密的单个图像的存储器页面。
11.根据权利要求7所述的方法,其中比较所述多个经加密的单个图像中的所述第一经加密的单个图像和所述多个经加密的单个图像中的所述第二经加密的单个图像包括:比较具有在所述加密中输入的明文块的大小的所述第一经加密的单个图像的块和所述第二经加密的单个图像的块。
12.根据权利要求7所述的方法,其中模拟与所述相应的集成电路卡的个性化数据的所述固定部相对应的所述单个图像的所述下载包括:
使用模拟卡模拟所述相应的集成电路卡;
使用模拟存储器模拟所述相应的集成电路卡的非易失性存储器;以及
将所述相应的集成电路卡的个性化数据的所述固定部的数据图像写入到所述模拟存储器中。
13.根据权利要求7所述的方法,其中将所述个性化数据集与所述单个图像组合以获得所述卡图像包括:将个性化数据的所述固定部与所述个性化数据集交织。
14.根据权利要求7所述的方法,其中所述加密所述卡图像是由硬件安全模块执行的。
15.根据权利要求14所述的方法,其中所述硬件安全模块包括与在所述相应的集成电路卡处可用的传输密钥相同的传输密钥。
16.一种用于集成电路卡的个性化的系统,包括:
模拟模块,被配置为:
模拟与所述集成电路卡的个性化数据的固定部相对应的单个图像的下载;
模拟针对所述集成电路卡的、用于产生个性化数据集的个性化命令的序列的执行;
将所述个性化数据集与所述单个图像组合,以获得包括个性化数据的所述固定部和所述个性化数据集的卡图像;和
加密所述卡图像以获得经加密的单个图像;以及
生产机器,被配置为接收所述经加密的单个图像,并且将所述经加密的单个图像下载到所述集成电路卡的存储器中。
17.根据权利要求16所述的系统,其中所述模拟模块由服务器或服务器的系统实现。
18.根据权利要求16所述的系统,其中所述模拟模块被配置为将所述个性化数据集与所述单个图像组合,以通过将个性化数据的所述固定部与所述个性化数据集交织来获得所述卡图像。
19.一种计算机程序产品,包括存储程序的非暂时性计算机可读存储介质,所述程序包括指令以用于:
模拟与集成电路卡的个性化数据的固定部相对应的单个图像的下载;
模拟针对所述集成电路卡的、用于产生个性化数据集的个性化命令的序列的执行;
将所述个性化数据集与所述单个图像组合,以获得包括个性化数据的所述固定部和所述个性化数据集的卡图像;和
加密所述卡图像以获得经加密的单个图像;以及
将所述经加密的单个图像下载到所述集成电路卡的存储器中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT102018000004046 | 2018-03-28 | ||
IT102018000004046A IT201800004046A1 (it) | 2018-03-28 | 2018-03-28 | Procedimento per la personalizzazione di carte a circuito integrato, corrispondente sistema e prodotto informatico |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110321739A CN110321739A (zh) | 2019-10-11 |
CN110321739B true CN110321739B (zh) | 2023-01-20 |
Family
ID=62455788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910246417.9A Active CN110321739B (zh) | 2018-03-28 | 2019-03-27 | 集成电路卡的个性化方法、对应的系统和计算机程序产品 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11463864B2 (zh) |
EP (1) | EP3547729B1 (zh) |
CN (1) | CN110321739B (zh) |
IT (1) | IT201800004046A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT201900017561A1 (it) * | 2019-09-30 | 2021-03-30 | St Microelectronics Srl | "Procedimento per introdurre dati di personalizzazione in memorie non volatile di una pluralità di circuiti integrati, in particolare in carte a circuito integrato, corrispondente sistema e prodotto informatico" |
IT202200011084A1 (it) * | 2022-05-26 | 2023-11-26 | Stmicroelectronics S R L | Procedimento per introdurre dati di personalizzazione in memorie non volatile di una pluralità di circuiti integrati, in particolare in carte a circuito integrato, corrispondente sistema e prodotto informatico |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE468068C (sv) * | 1991-09-30 | 1994-01-13 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
DE102005032311A1 (de) * | 2005-07-11 | 2007-01-25 | Giesecke & Devrient Gmbh | Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
EP2696531B1 (en) * | 2012-08-08 | 2019-07-17 | Nxp B.V. | Initialization of embedded secure elements |
FR3011652B1 (fr) * | 2013-10-07 | 2015-12-04 | Oberthur Technologies | Procede de personnalisation d'un element securise |
WO2016164632A1 (en) * | 2015-04-10 | 2016-10-13 | Apple Inc. | Apparatus and methods for electronic subscriber identity module (esim) installation and interoperability |
CN108028749B (zh) * | 2015-05-16 | 2019-01-22 | 西蒙乐思有限公司 | 用于虚拟化可再编程的通用集成电路芯片的装置、方法以及系统 |
-
2018
- 2018-03-28 IT IT102018000004046A patent/IT201800004046A1/it unknown
-
2019
- 2019-03-15 EP EP19163188.6A patent/EP3547729B1/en active Active
- 2019-03-27 US US16/366,870 patent/US11463864B2/en active Active
- 2019-03-27 CN CN201910246417.9A patent/CN110321739B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
IT201800004046A1 (it) | 2019-09-28 |
US20190306697A1 (en) | 2019-10-03 |
US11463864B2 (en) | 2022-10-04 |
CN110321739A (zh) | 2019-10-11 |
EP3547729B1 (en) | 2022-01-12 |
EP3547729A1 (en) | 2019-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106465460B (zh) | 用于支持嵌入式uicc上的globalplatform使用的方法和设备 | |
US10044703B2 (en) | User device performing password based authentication and password registration and authentication methods thereof | |
US9973583B2 (en) | Method for accessing a service, corresponding device and system | |
US20150220319A1 (en) | Method and System for Updating a Firmware of a Security Module | |
US20100281139A1 (en) | Mobile terminal and associated storage devices having web servers, and method for controlling the same | |
CN103455349B (zh) | 应用程序访问智能卡的方法和装置 | |
CN110321739B (zh) | 集成电路卡的个性化方法、对应的系统和计算机程序产品 | |
CN110022558A (zh) | 一种升级包的加密、解密方法和电子装置及存储介质 | |
JP6923582B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
EP3366050B1 (en) | Method for updating a package | |
EP3716667A1 (en) | Method for managing profiles in embedded universal integrated circuit cards, corresponding system and computer program product | |
US11907931B2 (en) | Method and system for managing virtual electronic card, secure chip, terminal and storage medium | |
KR102114431B1 (ko) | 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법 | |
US11106472B2 (en) | Method for managing multiple operating systems in integrated circuit cards, corresponding system and computer program product | |
CN105518646A (zh) | 移动设备配置系统和方法 | |
KR20220110258A (ko) | 보안 요소들을 안전하게 업데이트하는 방법들 및 프로세스들 | |
US20230351050A1 (en) | Method and apparatus for custom development of payment application, computer device, and storage medium | |
CN111931222B (zh) | 应用数据加密方法、装置、终端及存储介质 | |
US20240129743A1 (en) | Method for personalizing a secure element | |
CN114090039A (zh) | 移动终端的软件升级方法、装置、设备、存储介质 | |
CN114615256A (zh) | 一种车辆升级方法、装置及电子设备 | |
CN117193836A (zh) | 升级方法、装置、电子设备及计算机存储介质 | |
CN113472512A (zh) | 智能合约执行方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |