CN110870281A - 由esim终端和服务器讨论数字证书的方法和装置 - Google Patents
由esim终端和服务器讨论数字证书的方法和装置 Download PDFInfo
- Publication number
- CN110870281A CN110870281A CN201880045001.4A CN201880045001A CN110870281A CN 110870281 A CN110870281 A CN 110870281A CN 201880045001 A CN201880045001 A CN 201880045001A CN 110870281 A CN110870281 A CN 110870281A
- Authority
- CN
- China
- Prior art keywords
- public key
- key identifier
- uicc
- terminal
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 238000004891 communication Methods 0.000 claims abstract description 52
- 230000004044 response Effects 0.000 claims description 41
- 230000008569 process Effects 0.000 claims description 15
- 230000004913 activation Effects 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 abstract description 20
- 238000010295 mobile communication Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 9
- 238000003860 storage Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 6
- 230000000977 initiatory effect Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 229920000379 polypropylene carbonate Polymers 0.000 description 1
- 238000002300 pressure perturbation calorimetry Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开涉及用于将IoT技术与用于支持超出4G系统的更高数据传输速率的5G通信系统融合的通信技术。本公开可以应用于基于5G通信技术和IoT相关技术的智能服务,(例如,智能家居、智能建筑、智能城市、智能汽车或联网汽车、医疗保健、数字教育、零售商业、以及与安保和安全相关的服务)。公开了一种用于向通信系统中的终端安全地提供简档的方法和装置。
Description
技术领域
本公开涉及一种用于通过终端下载并安装通信服务从而在通信系统中建立通信连接的方法和装置。本公开还涉及一种用于在通信系统中在线下载、安装和管理简档的方法和装置。
背景技术
为了满足自4G通信系统商业化以来增加的无线数据业务量的需求,已经努力开发了改善的5G或预5G通信系统。因此,5G或预5G通信系统也称为超4G网络通信系统或后LTE系统。
为了实现更高的数据传输速率,正考虑在毫米波频带(例如,60GHz频带)中实现5G通信系统。在5G通信系统中,讨论了诸如波束成形、大规模MIMO、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形、以及大规模天线的技术作为减少毫米波频带的传播路径损耗并增加传输距离的手段。
此外,5G通信系统已经开发了诸如演进小小区、先进小小区、云无线电接入网络(RAN)、超密集网络、设备到设备通信(D2D)、无线回程、移动网络、协作通信、协调多点(CoMP)、以及接收干扰消除的技术,以改善系统网络。
此外,5G系统已经开发了诸如混合FSK和QAM调制(FQAM)和滑动窗口叠加编码(SWSC)的高级编码调制(ACM)方案、以及诸如滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏码多址(SCMA)的高级接入技术。
同时,互联网从其中人类生成和消费信息的以人为中心的连接网络,已经演进为物联网(IoT),其中诸如物体的分布式组件交换和处理信息。万物互联(IoE)技术已经出现,其中通过与云服务器等的连接的大数据处理技术与IoT技术相结合。为了实现IoT,需要诸如传感技术、有线/无线通信和网络基础设施、服务接口技术和安全技术的技术要素,并且近来已经进行了关于诸如传感器网络、机器对机器(M2M)通信、机器类型通信(MTC)等的技术的研究。在IoT环境中,通过收集和分析在连接的物体之间生成的数据,可以提供智能互联网技术(IT)服务来为人类生活创造新的价值。通过传统信息技术(IT)与各种工业的融合,IoT可应用于诸如智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、医疗保健、智能家电和高科技医疗服务的领域。
因此,进行了将5G通信应用于IoT网络的各种尝试。例如,诸如传感器网络、机器对机器(M2M)通信、机器类型通信(MTC)等的技术正在通过诸如波束成形、MIMO、阵列天线等的5G通信技术实现。云RAN作为大数据处理技术的应用可以是5G技术和IoT技术融合的示例。
通用集成电路卡(UICC)是插入到移动终端等中使用的智能卡,并且也称为“UICC”。UICC可以包括用于接入移动通信提供商的网络的接入控制模块。接入控制模块的示例包括通用订户标识模块(USIM)、订户标识模块(SIM)、IP多媒体服务标识模块(ISIM)等。包括USIM的UICC通常被称为“USIM卡”。同样,包括SIM模块的UICC通常被称为“SIM卡”。在本公开的以下描述中,SIM卡将用作涵盖UICC、USIM卡、包括ISIM的UICC等的典型含义。即,尽管描述了SIM卡,但是其技术可以等同地应用于USIM卡、ISIM卡或通用UICC。
SIM卡存储移动通信订户的个人信息,并且在接入移动通信网络时执行订户认证并产生业务安全密钥,从而使得能够安全地使用移动通信。
在提出本公开时,通常在制造卡时,根据相应提供商的请求,将SIM卡制造为针对特定移动通信提供商的专用卡,以及用于网络接入的相应提供商的认证信息,诸如通用订户标识模块(USIM)应用、国际移动订户标识(IMSI)、K值、OPc值等被预先记录在该卡中,然后提供。因此,将制造的SIM卡提供给相应的移动通信提供商,并且移动通信提供商将SIM卡提供给订户。此后,如有必要,可以使用诸如空中(over-the-air,OTA)等技术对UICC进行应用的安装、修改和删除的管理。订户可以将UICC插入到该订户拥有的移动终端中,从而使用相应的移动通信提供商的网络和应用服务。当更换终端时,订户可以从现有终端中取出UICC并将其插入新终端,从而使用认证信息、移动电话号码、个人电话簿等而不用任何改变。
但是,当从其他移动通信提供商接收服务时,SIM卡对于移动终端的用户而言是不方便的。为了从移动通信提供商接收服务,移动终端的用户必须物理上获取SIM卡。例如,如果用户前往另一个国家,则用户必须获取本地SIM卡以便接收本地移动通信服务。尽管漫游服务在某种程度上解决了上述不便,但是漫游服务的服务费用非常高,并且漫游服务需要移动通信提供商之间的单独合同。
同时,如果可以在UICC中远程下载和安装SIM模块,则可以消除大多数不便之处。即,用户可以在用户期望的时间将要使用的移动通信服务的SIM模块下载到UICC。另外,UICC可以下载并安装多个SIM模块,并且可以仅选择和使用SIM模块中的一个。UICC可以或可以不固定到终端。具体地,固定到终端的UICC被称为“嵌入式UICC(eUICC)”。通常,eUICC表示固定到终端并且可以通过远程下载SIM模块来选择SIM模块的UICC。在本公开中,能够远程下载和选择SIM模块的UICC将统称为“eUICC”。即,在能够远程下载和选择SIM模块的UICC当中,固定或不固定到终端的UICC将被统称为“eUICC”。此外,要下载的SIM模块信息将统称为“eUICC简档”。
发明内容
技术问题
本公开的一方面在于提供一种方法和装置,其中终端选择通信服务以用于通信系统中的通信连接。本公开的另一方面在于提供一种方法和装置,其中终端在通信系统中在线下载、安装和管理用于通信连接的简档。本公开的另一方面在于提供一种用于向通信系统中的终端安全地提供简档的装置和方法。
具体地,本公开出于上述目的提出以下解决方案。
-一种将终端信任的数字证书颁发者信息发送到简档管理服务器(SM-DP+)的方法
-一种简档管理服务器(SM-DP+)将与上述信息相对应的数字证书发送给终端作为答复的方法
-终端和简档管理服务器(SM-DP+)之间的消息交换过程。
解决问题的手段
为了解决上述问题,一种在无线通信系统中由终端与服务器执行认证过程的方法可以包括:获取特定证书颁发者(CI)的第一公共密钥标识符;识别终端的通用集成电路卡(UICC)支持的第二公共密钥标识符;在所述终端的UICC支持的第二公共密钥标识符中,确定属于所述第一公共密钥标识符的公共密钥标识符;以及向服务器(例如,简档管理服务器SM+DP-)发送包含确定的公共密钥标识符的认证请求消息。
所述识别可以包括:将所述第一公共密钥标识符与所述终端中高速缓存的UICC信息进行比较,或者接收关于由所述UICC支持的所述第二公共密钥标识符的信息,并将所述第二公共密钥标识符与所述第一公共密钥标识符进行比较,以及可以从UICC支持的第二公共密钥标识符中排除第一公共密钥标识符中未包含的公共密钥标识符,从而限制认证过程中使用的第三公共密钥标识符。
所述获取可以包括:通过接收关于所述终端的用户输入、检索存储在所述UICC中的信息、检索激活码、检索命令码、从简档相关服务器接收第一公共密钥标识符、或者检索安装在UICC中的简档来获取所述特定CI的所述第一公共密钥标识符。
所述方法还可以包括:从所述服务器接收认证响应消息,所述认证响应消息包含将由所述UICC使用的第四公共密钥标识符,以及如果所述认证响应消息中包括的要由所述UICC使用的第四公共密钥标识符不同于所述第一公共密钥标识符,如果所述UICC不支持要由所述UICC使用的第四公共密钥标识符,如果UICC不支持第一公共密钥标识符,或者如果UICC支持的公共密钥标识符中不存在属于第一公共密钥标识符的公共密钥标识符,则可以终止认证过程。
为了解决上述问题,根据实施例的终端可以包括:收发器,被配置为发送和接收信号;以及控制器,被配置为:获取特定证书颁发者(CI)的第一公共密钥标识符,识别终端的通用集成电路卡(UICC)支持的第二公共密钥标识符,在所述终端的UICC支持的第二公共密钥标识符中,确定属于所述第一公共密钥标识符的公共密钥标识符;以及向服务器发送包含确定的公共密钥标识符的认证请求消息,以及验证包含在由服务器发送的验证响应消息中的要由UICC使用的公共密钥标识符。
为了解决上述问题,根据实施例的方法可以包括:从终端接收包含第一公共密钥标识符的认证请求消息;以及向终端发送包含第二公开密钥标识符的认证响应消息,所述第二公开密钥标识符将被终端的通用集成电路卡(UICC)使用;其中,所述认证请求消息中包含的第一公共密钥标识符可以属于所述终端的UICC支持的第二公共密钥标识符中的所述终端预先获取的第三公共密钥标识符。
为了解决上述问题,根据实施例的服务器可以包括:收发器,被配置为发送和接收信号;以及控制器,被配置为:从终端接收包含第一公共密钥标识符的认证请求消息,以及向终端发送包含第二公开密钥标识符的认证响应消息,所述第二公开密钥标识符将由终端的通用集成电路卡(UICC)使用;其中,所述认证请求消息中包含的第一公共密钥标识符可以属于所述终端的UICC支持的第二公共密钥标识符中的所述终端预先获取的第三公共密钥标识符。
在本公开中追求的技术主题可以不限于上述技术主题,并且通过以下描述,本公开领域的技术人员可以清楚地理解未提及的其他技术主题。
发明的有益效果
根据本公开的实施例,终端可以向简档管理服务器(SM-DP+)通知终端信任的数字证书颁发者信息,并且可以从通信系统中的简档管理服务器(SM-DP+)接收由终端信任的数字证书颁发者颁发的数字证书。因此,终端和简档管理服务器(SM-DP+)可以在相互认证期间使用由特定数字证书颁发者颁发的数字证书来减少相互认证处理期间的安全威胁。
附图说明
图1是示出终端使用配备有固定简档的UICC连接到移动通信网络的方法的图。
图2是示出用于由特定证书颁发者颁发的证书的证书层次结构(certificatehierarchy)的示例的图。
图3是示出服务器与终端之间的相互认证过程的图。
图4是示出根据实施例的讨论在服务器和终端之间的相互认证过程期间要使用的证书的过程的图。
图5是示出根据实施例的用于选择终端建议用于向服务器的相互认证过程的证书的过程的图。
图6是示出根据本公开的实施例的终端的结构的图。
图7是示出根据本公开的实施例的服务器的结构的图。
具体实施方式
在下文中,将参考附图详细描述本公开的实施例。
在描述本公开的示例性实施例时,将省略与本公开所属的领域中公知的并且与本公开不直接相关的技术内容有关的描述。这样的不必要描述的省略旨在防止模糊本公开的主要思想,并且更清楚地传递主要思想。
出于相同的原因,在附图中,一些元件可能被放大、省略或示意性地示出。此外,每个元件的大小并不完全反映实际大小。在附图中,相同或相应的元件提供有相同的附图标记。
提供本文中使用的特定术语是为了易于理解本公开,并且在不脱离本公开的精神和范围的情况下,可以将这些特定术语改变为其他形式。
通过参考下面结合附图详细描述的实施例,本公开的优点和特征以及实现它们的方式将变得显而易见。然而,本公开不限于以下阐述的实施例,而是可以以各种不同的形式来实现。提供以下实施例仅是为了完全公开本公开并将本公开的范围告知本领域技术人员,并且本公开仅由所附权利要求的范围来限定。
这里,将理解,流程图图示的每个框以及流程图图示中的框的组合可以由计算机程序指令来实现。可以将这些计算机程序指令提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,从而使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现流程图框中指定的功能的手段。这些计算机程序指令也可以存储在计算机可用或计算机可读的存储器中,该计算机可用或计算机可读的存储器可以指导计算机或其他可编程数据处理装置以特定方式运行,使得存储在计算机可用或计算机可读的存储器中的指令产生包括指令装置的产品,该指令装置实现流程图框中指定的功能。也可以将计算机程序指令加载到计算机或其他可编程数据处理装置上,以使一系列操作步骤在计算机或其他可编程装置上执行,以产生计算机实现的处理,从而使在计算机或其他可编程装置上执行的指令提供用于实现在流程图框中指定的功能的步骤。
并且流程图的每个框可以表示模块、代码段或代码部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。还应注意,在一些替代实施方式中,框中指出的功能可以不按顺序发生。例如,取决于所涉及的功能,实际上可以基本上同时执行连续示出的两个框,或者有时可以以相反的顺序执行这些框。
如本文所使用的,“单元”是指执行预定功能的软件元件或硬件元件,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC)。但是,“单元”并不总是具有限于软件或硬件的含义。该“单元”可以被解释为存储在可寻址存储介质中或执行一个或多个处理器。因此、“单元”包括例如软件元素、面向对象的软件元素、类元素或任务元素、进程、功能、属性、过程、子例程、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表、数组和参数。“单元”提供的元素和功能可以组合成较少数量的元件“单元”,或划分成较大量元件“单元”。此外,元件和“单元”可以被实现为再现设备或安全多媒体卡内的一个或多个CPU。同样,在实施例中,可包括一个或多个处理器。
首先,将定义本说明书中使用的术语。
在本说明书中,UICC是插入并在移动终端中使用的智能卡,并且表示存储个人信息(诸如移动通信订户的网络接入认证信息、电话簿和SMS)、并且当接入诸如GSM、WCDMA、LTE等的移动通信网络时执行订户认证和业务安全密钥生成从而实现安全的移动通信使用的芯片。根据订户接入的移动通信网络的类型,UICC可以配备有通信应用,诸如订户识别模块(SIM)、通用SIM(USIM)、IP多媒体SIM(ISIM)等。并且可以提供更高级别的安全功能,用于采用各种应用,诸如电子钱包、票务、电子护照等。
在本说明书中,嵌入式UICC(eUICC)是嵌入终端中的芯片形式的安全模块,其不能插入终端并且不能从终端中移除。eUICC可以使用空中(OTA)技术下载并安装简档。eUICC可以称为“能够下载和安装简档的UICC”。
在本说明书中,使用OTA技术在eUICC中下载和安装简档的方法也可以应用于可以插入终端并从终端移除的可拆卸的UICC。即,本公开的实施例可以应用于能够使用OTA技术下载和安装简档的UICC。
在本说明书中,术语“UICC”可以与“SIM”互换使用,并且术语“eUICC”可以与“eSIM”互换使用。
在本说明书中,简档可以表示软件形式的存储在UICC中的应用、文件系统、认证密钥值等的封包。
在本说明书中,USIM简档可以具有与所述简档相同的含义,或者可以表示软件形式的包括在简档中的USIM应用中的信息的封包。
在本说明书中,简档提供服务器可以具有产生简档、加密所产生的简档、产生远程简档管理指令或加密所产生的远程简档管理指令的功能、并且可以被称为“订阅管理器数据准备(SM-DP)”“、订阅管理器数据准备加(SM-DP+)”、“简档域的离卡实体”、“简档加密服务器”、“简档生成服务器”、“简档供应者(PP)”、“简档提供者”或“简档提供凭据(PPC)持有者”。
在本说明书中,简档管理服务器可以称为“订阅管理器安全路由(SM-SR)”、“订阅管理器安全路由加(SM-SR+)”、“eUICC简档管理器的离卡实体”、“简档管理凭据(PMC)持有者”或“eUICC管理器(EM)”。
在本说明书中,简档提供服务器可以包含简档管理服务器的功能。因此,在本公开的各种实施例中,即,在下面的描述中,简档提供服务器的操作也可以由简档管理服务器执行。同样,简档管理服务器或SM-SR的操作也可以由简档提供服务器执行。
本文所用的术语“终端”可以被称为“移动站(MS)”、“用户设备(UE)”、“用户终端(UT)”、“无线终端”、“接入终端(AT)”、“终端”、“订户单元”、“订户站(SS)”、“无线设备”、“无线通信设备”、“无线发送/接收单元(WTRU)”、“移动节点”、“移动”或其他术语。终端的各种实施例可以包括蜂窝电话、具有无线通信功能的智能电话、具有无线通信功能的个人数字助理(PDA)、无线调制解调器、具有无线通信功能的便携式计算机、具有无线通信功能的诸如数码相机的照相设备、具有无线通信功能的游戏设备、具有无线通信功能的用于音乐存储和回放的家用电器、能够进行无线互联网接入和浏览的互联网家用电器、采用上述功能的组合的便携式单元、或其终端。另外,终端可以包括机器到机器(M2M)终端或机器类型通信(MTC)终端/设备,但是不限于此。在本说明书中,终端可以被称为“电子设备”。
在本说明书中,电子设备可以包括能够下载和安装简档的嵌入式UICC。在UICC未嵌入在电子设备中的情况下,可以将与电子设备物理上分离的UICC插入电子设备中,从而连接到电子设备。例如,可以将卡形式的UICC插入电子设备中。电子设备可以包括终端,并且在这种情况下,终端可以是包括能够下载和安装简档的UICC的终端。UICC可以被嵌入在终端中,并且在终端和UICC彼此分离的情况下,UICC可以被插入到终端中然后被连接到终端。能够下载和安装简档的UICC可以被称为例如“eUICC”。
在本说明书中,终端或电子设备可以包括安装在终端或电子设备中以控制UICC或eUICC的软件或应用。该软件或应用可以例如被称为“本地简档助手(local profileassistant,LPA)”。
在本说明书中,简档标识符可以被称为“简档ID”、“集成电路卡ID(ICCID)”、“匹配ID”、“事件标识符(ID)”、“激活代码”、“激活代码令牌”或“因素匹配ISD-P或简档域(PD)”。简档ID可以指示每个简档的唯一标识符。简档标识符可以包括能够索引简档的简档提供服务器(SM-DP+)的地址。
在本说明书中,eUICC标识符(eUICC ID)可以是嵌入在终端中的eUICC的唯一标识符,并且可以被称为“EID”。另外,在eUICC配备有供应简档的情况下,eUICC标识符可以是对应的供应简档的简档ID。另外,在如本公开的实施例中在终端和eUICC芯片不分离的情况下,eUICC标识符可以是终端ID。另外,eUICC标识符可以表示eUICC芯片的特定安全域。
在本说明书中,简档容器可以被称为“简档域”。简档容器可以是安全域。
在本说明书中,应用协议数据单元(APDU)可以是终端与eUICC互通的消息。另外,APDU可以是PP或PM与eUICC互通的消息。
在本说明书中,简档提供凭据(PPC)可以是在简档提供服务器和eUICC之间的相互认证、简档加密和签名中使用的手段。PPC可以包括对称密钥、Rivest Shamir Adleman(RSA)证书和私钥、椭圆形弯曲密码术(elliptic curved cryptography,ECC)证书和私钥、根证书颁发机构(CA)和证书链中的至少一个。另外,如果存在多个简档提供服务器,则不同的PPC可以存储在eUICC中或用于各个简档提供服务器。
在本说明书中,简档管理凭据(PMC)可以是在简档管理服务器和eUICC之间的相互认证、传输数据加密和签名中使用的手段。PMC可以包括对称密钥、RSA证书和私钥、ECC证书和私钥、根CA和证书链中的至少之一。另外,如果存在多个简档管理服务器,则不同的PMC可以存储在eUICC中或用于各个简档管理服务器。
在本说明书中,AID可以是应用标识符。该值可以是用于区分eUICC中不同应用的标识符。
在本说明书中,事件可以表示简档下载、远程简档管理或其他简档或eUICC的管理/处理指令。“简档下载”可以与“简档安装”互换使用。另外,事件类型可以用于指示特定事件是简档下载、远程简档管理还是其他简档或eUICC的管理/处理命令,并且可以称为“操作类型(或operationtype)”、“操作类(或operationclass)”、“事件请求类型”、“事件类”、“事件请求类”等。
在本说明书中,“简档封包”可以与“简档”互换使用,或者可以用作指示特定简档的数据对象的术语,并且可以称为“简档TLV”或“简档封包TLV”。在使用加密参数对简档封包进行加密的情况下,该简档封包可以称为“受保护的简档封包(PPP)”或“受保护的简档封包TLV(PPP TLV)”。在使用只能由特定eUICC解密的加密参数对简档封包进行加密的情况下,该简档封包可以称为“绑定简档封包(BPP)”或“绑定简档封包TLV(BPP TLV)”。简档封包TLV可以是以TLV(标签、长度和值)格式表示代表构成简档的信息的数据集。
在本说明书中,远程简档管理(RPM)可以称为“远程简档管理”、“远程管理”、“远程管理命令”、“远程命令”、“远程简档管理(RPM)封包”、“远程简档管理封包”、“远程管理封包”、“远程管理命令封包”或“远程命令封包”。RPM可用于改变特定简档的状态(启用、禁用或删除)或更新特定简档的内容(例如、简档昵称、简档元数据等)。RPM可以包括一个或多个远程管理命令,并且在这种情况下,作为各个远程管理命令的目标的简档可以取决于远程管理命令而相同或不同。
在本说明书中,证书或数字证书可以表示用于基于包括公共密钥(public key,PK)和秘密密钥(secret key,SK)对的非对称密钥的相互认证的数字证书。每个证书可以包括一个或多个公共密钥(PK)、与各个公共密钥相对应的公共密钥标识符(PKID)、颁发证书的证书颁发者(CI)的标识符(证书颁发者ID)和其数字签名。另外,证书颁发者可以被称为“证书颁发者”、“证书颁发机构(CA)”,“认证机构”等。在本说明书中,公共密钥(PK)和公共密钥ID(PKID)可以表示特定的公共密钥或包含相应的公共密钥的证书、特定的公共密钥的一部分或包含相应的公共密钥的证书的一部分、特定公共密钥的操作结果值(例如,散列)或包含相应公共密钥的证书的操作结果值(例如,散列)、特定公共密钥的一部分的操作结果值(例如,散列)或包含相应公共密钥的证书的一部分的操作结果值(例如,散列)、或存储上述数据的存储空间,并且可以与它们互换使用。
在本说明书中,如果使用单个证书颁发者颁发的证书(初级证书)来颁发其他证书(次级证书),或者如果连续使用次级证书来颁发第三或更多证书,则证书的相关性可以称为“证书链”或“证书层次结构(certificate hierarchy)”。在这种情况下、在初始证书颁发中使用的CI证书可以被称为“证书的根”、“最高证书”、“根CI”、“根CI证书、“根CA”、“根CA证书”等。
在本说明书中,AKA可以指示认证和密钥约定,并且可以表示用于接入3GPP和3GPP2网络的认证算法。
在本说明书中,“K”是存储在eUICC中的加密密钥值,在AKA认证算法中使用。
在本说明书中,“OPc”是可以存储在eUICC中的参数值,在AKA认证算法中使用。
在本说明书中,“NAA”是网络接入应用,并且可以是存储在UICC中并接入网络的诸如USIM或ISIM的应用程序。NAA可以是网络接入模块。
在描述本公开时,将省略可能不必要地使本公开的主题模糊的相关已知功能或配置的详细描述。
图1是示出使用配备有固定到终端的简档的UICC将终端连接到移动通信网络的方法的图100。
参考图1,UICC 120可以被插入终端110中。在这种情况下,UICC可以是可拆卸的,或者可以被嵌入在终端中。配备有固定简档的UICC的固定简档表示用于接入特定通信提供商的“接入信息”是固定的。接入信息可以是例如作为订户标识符的IMSI、以及与订户标识符一起在接入网络时进行认证所必需的值“K”或“Ki”。
然后,终端可以使用UICC通过移动通信提供商的认证处理系统(例如,归属位置寄存器(HLR)或AuC)执行认证。认证处理可以是认证和密钥协商(AKA)处理。如果认证成功,则终端可以使用移动通信服务,诸如使用移动通信系统的移动通信网络130的电话呼叫或移动数据的使用。
图2是示出包含在每个证书中的由证书颁发者(CI)颁发的证书的层次结构(或证书链)的示例以及证书颁发者(CI)的公共密钥和数字签名的配置示例的图200。
参考图2,证书颁发者(CI)可以产生将由证书颁发者使用的公共密钥和秘密密钥,可以通过将上述密钥之中的公共密钥213包括在其自身证书中而产生证书颁发者(CI)证书211,并且可以在该证书上附加使用关于该证书的其自身的秘密密钥产生的数字签名215。
另外,参考图2,CI证书211可以用于颁发对象1的证书231(参见291)。对象1可以是例如简档管理服务器(SM-DP+)。对象1可以产生要由其自身使用的公共密钥和秘密密钥,可以通过将密钥之中的公共密钥233包括在其自身的证书中来产生对象1的证书231,并且可以向证书颁发者提出请求,从而使用证书颁发者(CI)秘密密钥接收证书颁发者(CI)数字签名235。在这种情况下,对象1的证书231可以包括与证书颁发者(CI)公共密钥213相对应的证书颁发者(CI)公共密钥标识符(ID)(CI PKID)237,其将在检查包含在相应证书中的证书颁发者签名235时使用。
另外,参考图2,CI证书211可以用于颁发对象2的证书251(参见293)。对象2可以是例如eUICC制造商(EUM)。对象2可以产生要由其自身使用的公共密钥和秘密密钥,可以通过将上述密钥之中的公共密钥253包括在其自身的证书中来产生对象2的证书251,并且可以向证书颁发者提出请求,从而使用证书颁发者(CI)秘密密钥接收证书颁发者(CI)数字签名255。在这种情况下,对象2的证书251可以包括与证书颁发者(CI)公共密钥213相对应的证书颁发者(CI)公共密钥标识符(ID)(CI PKID)237,其将在检查相应证书中包含的证书颁发者签名255时使用。对象1的证书231和对象2的证书251中包含的证书颁发者签名235和255可以具有彼此不同的值,但是证书颁发者公共密钥标识符(CI PKID)237具有相同的值。
另外,参考图2,对象2的证书251可以用于颁发对象3的证书271(参见295)。对象3可以是例如由eUICC制造商(EUM)制造的eUICC。对象3可以产生要由其自身使用的公共密钥和秘密密钥,可以通过将上述密钥中的公共密钥273包括在其自身的证书中来产生对象3的证书251,并且可以向对象2进行请求,从而使用对象2的秘密密钥接收对象2的数字签名275。在这种情况下,对象3的证书271可以包括与对象2的公共密钥253相对应的公共密钥标识符(ID)(CI PKID)277,其将在检查包含在相应证书中的对象2的签名275时使用。
在图2的示例中示出的对象1的证书231、对象2的证书251和对象3的证书271都具有与最高证书或证书的根相同的CI证书211。因此,对象1、对象2和对象3需要CI证书211或CI公共密钥213包含在其中以便彼此认证。更具体地,在图2的示例中,为了使对象1和对象2使用数字证书和签名彼此认证,对象1需要对象2的签名、对象2的证书251和CI公共密钥213,并且对象2需要对象1的签名、对象1的证书231以及CI公共密钥213。
此外,在图2的示例中,为了使对象1和对象3使用数字证书和签名相互认证,对象1需要对象3的签名、对象3的证书271、对象2的证书251和CI公共密钥213,并且对象3需要对象1的签名、对象1的证书231和CI公共密钥213。在这种情况下,关于对象3的证书271的对象2的证书251可以称为“子证书颁发者(sub CI)证书”或“子证书颁发机构(sub CA)证书”。
图3是示出服务器310和终端350之间的相互认证过程的图300。
在图3中,服务器310可以是例如简档管理服务器(SM-DP+)或服务发现服务器(SM-DS)。另外,在图3中,终端350可以包括用于控制eUICC{本地简档助手(LPA)}320和eUICC330的软件。此外,在图3中,服务器310、LPA 320和eUICC 330中的每一个可以存储一个或多个数字证书。
参考图3,LPA 320可以在步骤3003中检查由eUICC 330支持的所有CI公共密钥(CIPKID)的列表。更具体地,在步骤3003中,LPA 320和eUICC 330可以使用eUICC信息请求(获取eUICC信息请求)消息和eUICC信息响应(获取eUICC信息响应)消息来识别eUICC信息。eUICC信息响应消息可以包括eUICC信息,其被称为“euiccInfo1”、“euiccInfo”等。eUICC信息可以包括由eUICC 330支持的所有CI PKID的列表。
在步骤3005中,LPA 320和服务器310可以估计TLS连接。可以使用TLS连接方法中的服务器认证方法来执行步骤3005中的TLS连接,其中LPA320验证服务器310的身份。当在步骤3005的TLS连接期间LPA 320识别服务器310的身份时,服务器310可以向LPA 320提交TLS证书。LPA 320或终端350可以存储用于验证TLS证书的一个或多个CI PKID。如果使用CIPKID验证服务器310的TLS证书的有效性需要一个或多个子CI证书,则在步骤3005中,服务器310可以将一个或多个子CI证书与TLS证书一起提交给LPA 320。在建立了TLS连接之后,LPA 320与服务器310之间的所有消息都可以通过TLS安全过程来保护。
在操作3007中,LPA 320可以向服务器310发出请求以发起相互认证。可以使用发起认证请求消息来执行相互认证的发起。基于在步骤3003中由LPA 320识别的eUICC 330的信息(euiccInfo1),在步骤3007中的发起认证请求消息可以包括由eUICC 330支持的所有CI PKID。
在操作3009中,服务器310可以用相互认证的发起来响应LPA 320。相互认证响应可以使用发起认证响应消息。在步骤3009中的发起认证响应消息可以包括从在步骤3007中由服务器310接收的eUICC 330的信息(euiccInfo1)中包括的CI PKID的列表中选择的一个CI PKID、能够使用相应的CI PKID验证有效性的服务器证书、以及能够使用相应的服务器证书来验证有效性的服务器310的数字签名。在这种情况下,服务器310选择的CI PKID可以被称为“将由eUICC使用的eUICC CI PKID”。另外,如果使用选择的CI PKID来确定服务器310的有效性需要一个或多个子CI证书,则步骤3009中的发起认证响应消息可以包括一个或多个子CI证书以及服务器证书。在步骤3007中发送的服务器310的证书可以与在步骤3005中发送的服务器310的TLS证书不同。此外,颁发在步骤3007中发送的服务器310的证书的CI和颁发在步骤3005中发送的服务器310的TLS证书的CI可以相同或不同。
在操作3011中,LPA320可以向eUICC 330发出请求以认证服务器。可以使用认证服务器请求消息来执行认证请求。步骤3011中的认证服务器请求消息,与LPA 320在步骤3009中接收到的消息类似,可以包括服务器选择并发送的CI PKID、能够使用对应的CI PKID来验证有效性的服务器证书、验证有效性所必需的一个或多个子CI证书、以及能够使用服务器证书来验证有效性的服务器310的数字签名。另外,步骤3011中的认证服务器请求消息是由LPA 320额外产生的信息,并且可以包括关于终端打算执行的操作类型的信息。
在步骤3013中,eUICC 330可以将服务器认证结果发送给LPA 320作为答复。可以使用认证服务器响应消息来发送认证结果。步骤3013中的认证服务器响应消息可以包括关于在步骤3011中由eUICC 320接收的服务器310的数字签名的有效性验证结果、服务器310选择并发送的CI PKID、能够使用相应的CI PKID验证有效性的eUICC证书、验证有效性所需的一个或多个子CI证书、能够使用eUICC证书验证有效性的eUICC 330的数字签名、以及关于终端打算执行的操作类型的信息。
在操作3015中,LPA 320可以向服务器310发出关于终端的认证的请求。可以使用认证客户端请求消息来执行终端的认证请求。步骤3015中的认证客户端请求消息可以包括LPA 320在步骤3013中从eUICC 330接收的信息。
在操作3017中,服务器310可以发送终端的认证结果作为答复。可以使用认证客户端响应消息来发送认证结果。步骤3017中的认证客户端响应消息可以包括关于在步骤3015中由服务器310接收的eUICC 330的数字签名的有效性验证结果、以及关于与要由终端350执行的操作类型相对应的事件或事件摘要的信息。
在步骤3019中,终端350可以根据在步骤3017中接收的事件的内容来安装简档或对简档进行远程管理。
根据图3中所示的服务器310与终端350之间的相互认证过程,由于终端350使用预先存储在eUICC 330中的所有CI PKID来验证服务器证书的有效性,因此难以限制到具有属于特定CI证书的证书层次结构的服务器证书的服务器310的连接。
图4是示出根据本公开的实施例的当在服务器310与终端350之间执行相互认证时,识别具有属于特定CI证书的证书层次结构的服务器证书的服务器310的过程的图。
在图4中,服务器310、LPA 320,eUICC 330和终端350的描述参考关于图3进行的描述。
参考图4,作为在稍后进行相互认证时将服务器310的证书限制为属于特定CI证书的证书层次结构的证书的方法,LPA 320可以在步骤4001中获取对应的CI证书的公共密钥标识符(CI PKID)信息。LPA 320可以通过以下方法获取对应的CI PKID信息,但是该方法不必限于此。
-指示用户向终端输入
-检索eUICC存储空间的一些数据
-检索eUICC中安装的简档
-检索在简档的安装中使用的激活码
-由第三方软件以命令码形式传输到LPA
-由中继简档安装或远程管理的特定服务器传输到LPA
-由管理终端、LPA、eUICC的服务器传输到LPA
在步骤4003中,LPA 320可以检查eUICC 330是否能够支持与在步骤4001中获取的CI PKID信息相关的相应CI PKID。将参考图5更详细描述在步骤4003中终端350的操作。
在操作4005中,LPA 320和服务器310可以执行TLS连接。可以使用TLS连接方法当中的服务器认证方法来执行步骤4005中的TLS连接,在该服务器认证方法中,LPA 320识别服务器310的身份。当LPA 320在步骤4005中的TLS连接处理中识别出服务器310的身份时,服务器310可以将TLS证书提交给LPA 320。LPA 320或终端350可以包括一个或多个CIPKID,用于验证TLS证书的有效性。如果使用CI PKID验证服务器310的TLS证书的有效性需要一个或多个子CI证书,则服务器310可以在步骤S4005中将一个或多个子CI证书与TLS证书一起提交给LPA 320。在步骤4005中,与图3中描述的步骤3005相比,终端350还可以使用在步骤4001中识别的CI PKID来检查是否可以验证由服务器提交的TLS证书和子CI证书。在建立TLS连接之后,LPA 320与服务器310之间的所有消息可以由TLS安全过程来保护。
在操作4007中,LPA 320可以向服务器310发出请求以发起相互认证。可以使用发起认证请求消息来执行相互认证的发起。与图3中描述的步骤3007相比,步骤4007中的发起认证请求消息可以包括LPA 320在步骤4001中获取的CI PKID。另外,与图3中描述的步骤3007相比,步骤4007中的发起认证请求消息可以包括在步骤4003中通过eUICC被识别为由eUICC支持的CI PKID。
在操作4009中,服务器310可以用相互认证的发起来响应LPA 320。可以使用发起认证响应消息来执行相互认证响应。步骤4009中的发起认证响应消息可以包括服务器310在步骤4007中接收的CI PKID、能够使用对应的CI PKID来验证有效性的服务器证书、以及能够使用相应的服务器证书来验证有效性的服务器310的数字签名。在这种情况下,所发送的CI PKID可以被称为“将由eUICC使用的eUICC CI PKID”。另外,如果使用对应的CI PKID来确定服务器310的有效性需要一个或多个子CI证书,则步骤4009中的发起认证响应消息可以包括一个或多个子CI证书以及服务器证书。在步骤4009中发送的服务器310的证书可以与在步骤4005中发送的服务器310的TLS证书不同。此外,颁发在步骤4009中发送的服务器310的证书的CI和颁发在步骤4005中发送的服务器310的TLS证书的CI可以相同或不同。另外,LPA 320可以将在步骤4009中由服务器310发送的CI PKID与在步骤4007中由LPA 320发送的CI PKID进行比较。如果服务器310发送的CI PKID不同于在步骤4007由LPA 320发送的CI PKID,则LPA 320可以终止通信。
在操作4011中,LPA 320可以向eUICC 330请求服务器的认证。可以使用认证服务器请求消息来执行认证请求。与在步骤4009中由LPA 320接收的消息类似,步骤4011中的认证服务器请求消息可以包括由服务器310发送的CI PKID、能够使用对应的CI PKID来验证有效性的服务器证书、有效性验证所需的一个或多个子CI证书、以及能够使用服务器证书来验证有效性的服务器310的数字签名。另外,步骤4011中的认证服务器请求消息是由LPA320额外产生的信息,并且可以包括关于终端打算执行的操作类型的信息。已经接收步骤4011中的消息的eUICC 330可以验证步骤4011中的消息所包括的证书的有效性,并且可以使用相应的证书来验证服务器310的数字签名。在这种情况下,eUICC 330还可检查eUICC330是否能够支持步骤4011中的消息所包括的CI PKID和/或CI PKID是否可用。如果不能支持服务器310发送的CI PKID或者如果CI PKID不可用,则eUICC 330可以终止通信。
在步骤4013中,eUICC 330可以作为答复将服务器认证结果发送到LPA 320。可以使用认证服务器响应消息来发送认证结果。步骤4013中的认证服务器响应消息可以包括关于在步骤4011中eUICC 320接收的服务器310的数字签名的有效性验证结果、服务器310发送的CI PKID、能够使用相应的CI PKID验证有效性的eUICC证书、有效性验证所需的一个或多个子CI证书、能够使用eUICC证书验证有效性的eUICC 330的数字签名、以及有关终端打算执行的操作类型的信息。
对步骤4015至4019中的后续操作的描述是指对图3中的步骤3015至3019中的操作的描述。
根据图4中所示的服务器310和终端350之间的相互认证过程,由于终端350使用在步骤4001中输入的特定CI PKID来验证服务器证书,因此可以限制到具有属于特定CI证书的证书层次结构的服务器证书的服务器310的连接。
图5是示出与图4中描述的步骤4003中的操作有关的LPA 320和eUICC 330的操作的图500。
在图5中,对LPA 320、eUICC 330和终端350的描述参考关于图3进行的描述。
参考图5,如在图4的步骤4001中一样,LPA 320可以获取CI PKID信息。步骤4001的详细描述参考关于图4进行的描述。此后,终端350可以按照以下方式检查eUICC 330是否能够支持相应的CI PKID。
作为示例5100,LPA 320可以将在步骤4001中获取的CI PKID信息与在步骤5003中临时缓存在LPA 320中的eUICC信息(euiccInfo1或euiccInfo)进行比较。更具体地,在步骤4001之前LPA 320将通过图3的步骤3003中描述的方法识别的eUICC信息(euiccInfo1或euiccInfo)高速缓存在临时存储器中的情况下,LPA 320可以将包括在临时存储器中的由eUICC支持的所有CI PKID的列表与在步骤4001中获取的CI PKID信息进行比较。作为比较的结果,如果确定eUICC 330不支持在步骤4001中获取的CI PKID,则LPA 320可以终止通信。
作为另一示例5200,在步骤5005至5009中,LPA 320可将消息发送到eUICC(330)以识别eUICC(330)支持的CI PKID的列表,并可以将其与步骤4001中的CI PKID进行比较。更具体地,LPA 320可以在步骤4001之后在步骤5005中向eUICC 330发送信息请求消息。步骤5005中的消息可以被称为“获取eUICC信息请求消息”、“获取eUICC质询请求消息”、“认证服务器请求消息”等。另外,步骤5005中的消息可以包括将来要成为远程简档管理的目标的简档的标识符(简档ID、ICCID或AID)。在步骤5007中,eUICC 330可以从与在步骤5005中接收的简档标识符相对应的简档中检索CI PKID信息,或者可以获取eUICC 330支持的所有CIPKID信息,从而将对应的CI PKID信息以及eUICC信息(euiccInfo1或euiccInfo)发送给LPA320。步骤5007中的消息可以被称为“获取eUICC信息响应消息”、“获取eUICC质询响应消息”或“认证服务器响应消息”。之后,在步骤5009中,LPA 320可以将在步骤5007中接收的eUICC330的响应与在步骤4001中获取的CI PKID进行比较。作为比较的结果,如果确定eUICC 330不支持在步骤4001中获取的CI PKID,则LPA 320可以终止通信。
作为另一示例5300,在步骤5011至5015中,LPA 320可以将消息发送到eUICC 330,从而请求检查eUICC 330是否支持步骤4001中的CI PKID。更具体地,在步骤4001之后,LPA320可以在步骤5011中向eUICC 330发送检查请求消息。步骤5011中的消息可以称为“获取eUICC信息请求消息”、“获取eUICC质询请求消息”或“认证服务器请求消息”。另外,步骤5011中的消息可以包括步骤4001的CI PKID信息用于请求检查eUICC 330是否支持,并且还可以包括将来成为远程简档管理的目标的简档的标识符(简档ID、ICCID或AID)。就这一点而言,在步骤5013中,eUICC 330可以将在步骤5011中接收的步骤4001中的CI PKID信息与由eUICC 330支持的CI PKID的列表进行比较,或者可以将从与在步骤5011中接收的对应简档标识符相对应的简档检索的CI PKID信息与eUICC 330支持的CI PKID的列表的进行比较,从而识别eUICC 330是否支持相应的CI PKID。如果eUICC不支持相应的CI PKID,则eUICC 330可以作为答复发送特定的错误代码,并且可以终止通信。在步骤5015中,eUICC330可以向LPA 320发送检查响应消息,该检查响应消息包括以下至少一项:关于是否支持相应的CI PKID的信息、相应的CI PKID信息、eUICC信息(euiccInfo1或euiccInfo)、以及eUICC随机质询。步骤5015中的消息可以被称为“获取eUICC信息响应消息”、“获取eUICC质询响应消息”或“认证服务器响应消息”。如果eUICC 330作为答复发送指示不支持CI PKID的错误代码,则LPA 320可以终止通信。
图6是示出根据本公开的实施例的终端的结构600的图。
参考图6,终端可以包括收发器610、控制器620和存储单元630。在本公开中,控制器可以被定义为电路、专用集成电路或至少一个处理器。另外,虽然在图6中未明确示出,但是终端可以进一步包括eUICC,并且eUICC可以被插入到终端中或嵌入在终端中。
收发器610可以向其他网络实体发送信号和从其他网络实体接收信号。例如,收发器610可以将终端所信任的数字证书颁发者信息和简档管理服务器(SM-DP+)在生成用于自我认证的签名时使用的随机字符串(一次性随机数(nonce)或随机质询)传输到简档管理服务器,或者可以从简档管理服务器接收简档管理服务器的签名、用于验证简档管理服务器的签名的一个或多个数字证书、以及终端中的eUICC在生成用于自我认证的签名时使用的随机字符串。
此外,收发器610可以发送eUICC的签名和要用于验证eUICC的签名的一个或多个数字证书。另外,收发器610可以进一步将关于终端打算执行的操作类型的信息发送到简档管理服务器,或者可以从简档管理服务器接收关于终端要执行的操作的一些或全部信息。然而,收发器610可以选择性地发送关于终端打算执行的操作类型的信息。
根据本公开提出的实施例,控制器620可以控制终端的整体操作。例如,控制器620可以控制块之间的信号流,以便根据上述流程图执行操作。
更具体地,控制器620可以参考终端中的eUICC来识别终端将信任的数字证书颁发者信息,可以验证简档管理服务器发送的数字证书和数字证书颁发者信息的有效性,可以识别简档管理服务器的签名,并且可以产生eUICC的签名。另外,控制器620可以根据从简档管理服务器接收的信息来执行安装或管理简档的操作。
此外,控制器620可以控制收发器或存储单元的操作。
存储单元630可以存储通过收发器610发送和接收的信息以及通过控制器620产生的信息中的至少一条。
此外,本公开的终端还可以包括用于接收将被终端信任的数字证书颁发者信息的输入单元。然而,在不提供输入单元的情况下,终端可以从服务器或网络接收数字证书颁发者信息,可以参考终端中预先存储的信息,或者可以从终端中的第三方软件接收数字证书颁发者信息。在从第三方软件接收数字证书颁发者信息的情况下,第三方软件可以预先存储将被终端信任的数字证书颁发者信息,或者可以从服务器或网络接收该信息。
图7是示出根据本公开的实施例的服务器的结构700的图。
参考图7,服务器可以包括收发器710、控制器720和存储单元730。在本公开中,控制器可以被定义为电路、专用集成电路或至少一个处理器。
收发器710可以向其他网络实体发送信号和从其他网络实体接收信号。例如,收发器710可以从终端接收终端所信任的数字证书颁发者信息、以及简档管理服务器在产生用于自我认证的签名时使用的随机字符串(一次性随机数或随机质询)。
此外,收发器710可以向终端发送简档管理服务器的签名、将用于认证简档管理服务器的签名的一个或多个数字证书、以及终端中的eUICC在产生用于自我认证的签名时使用的随机字符串,并且可以接收eUICC的签名以及要用于验证eUICC的签名的一个或多个数字证书。另外,收发器710还可以从终端接收关于终端打算执行的操作类型的信息。然而,可以选择性地发送关于终端打算执行的操作类型的信息。
此外,收发器710可以将与要由终端执行的操作有关的所有信息中的一些发送给终端。
根据本公开提出的实施例,控制器720可以控制终端的整体操作。例如,控制器720可以控制块之间的信号流,以便根据上述流程图执行操作。
更具体地,控制器720可以验证终端所信任的数字证书颁发者信息是否有效,可以确定服务器是否也能够信任终端所信任的数字证书颁发者,可以选择与终端所信任的数字证书颁发者信息相对应的数字证书,并且可以产生简档管理服务器的签名。
此外,控制器720可以验证由终端发送的数字证书的有效性,可以识别eUICC的签名,并且可以确定要由终端执行的操作类型。
此外,控制器720可以控制收发器或存储单元的操作。
存储单元730可存储通过收发器710发送和接收的信息以及通过控制器720产生的信息中的至少一条。
在本公开的上述详细实施例中,根据所呈现的详细实施例,本公开中包括的组件以单数或复数表示。然而,为了便于描述,选择单数形式或复数形式以适合于所呈现的情况,并且本公开的各种实施例不限于单个元件或其多个元件。此外,在说明书中表达的多个元件可以被配置成单个元件,或者在说明书中的单个元件可以被配置成多个元件。
尽管已经在本公开的详细描述中描述了实施例,但是在不脱离本公开的范围的情况下,可以以各种形式修改本公开。因此,本公开的范围不应被限定为限于实施例,而应由所附权利要求及其等同物限定。
Claims (15)
1.一种在无线通信系统中由终端与服务器执行认证过程的方法,该方法包括:
获取特定证书颁发者(CI)的第一公共密钥标识符;
识别终端的通用集成电路卡(UICC)支持的第二公共密钥标识符;
在所述终端的UICC支持的第二公共密钥标识符中,确定属于所述第一公共密钥标识符的公共密钥标识符;以及
向服务器发送包含所确定的公共密钥标识符的认证请求消息。
2.根据权利要求1所述的方法,其中,所述识别包括:将所述第一公共密钥标识符与所述终端中高速缓存的UICC信息进行比较,或者接收关于由所述UICC支持的所述第二公共密钥标识符的信息,并将所述第二公共密钥标识符与所述第一公共密钥标识符进行比较,以及
其中,通过从UICC支持的第二公共密钥标识符中排除第一公共密钥标识符中未包含的公共密钥标识符,来限制认证过程中使用的第三公共密钥标识符。
3.根据权利要求1所述的方法,其中,所述获取包括:通过接收关于所述终端的用户输入、检索存储在所述UICC中的信息、检索激活码、检索命令码、从简档相关服务器接收第一公共密钥标识符、或者检索安装在UICC中的简档,来获取所述特定CI的所述第一公共密钥标识符。
4.根据权利要求1所述的方法,还包括:从所述服务器接收认证响应消息,所述认证响应消息包含将由所述UICC使用的第四公共密钥标识符,以及
其中,如果所述认证响应消息中包括的要由所述UICC使用的第四公共密钥标识符不同于所述第一公共密钥标识符,如果所述UICC不支持要由所述UICC使用的第四公共密钥标识符,如果UICC不支持第一公共密钥标识符,或者如果UICC支持的公共密钥标识符中不存在属于第一公共密钥标识符的公共密钥标识符,则终止所述认证过程。
5.一种在无线通信系统中执行认证过程的终端,所述终端包括:
收发器,被配置为发送和接收信号;以及
控制器,被配置为:
获取特定证书颁发者(CI)的第一公共密钥标识符,
识别终端的通用集成电路卡(UICC)支持的第二公共密钥标识符,
在所述终端的UICC支持的第二公共密钥标识符中,确定属于所述第一公共密钥标识符的公共密钥标识符;以及
向服务器发送包含所确定的公共密钥标识符的认证请求消息。
6.根据权利要求5所述的终端,其中,所述控制器被配置为将所述第一公共密钥标识符与所述终端中高速缓存的UICC信息进行比较,或者接收关于所述UICC支持的所述第二公共密钥标识符的信息,并且将所述第二公共密钥标识符与所述第一公共密钥标识符进行比较,以及
其中,通过从UICC支持的第二公共密钥标识符中排除第一公共密钥标识符中未包含的公共密钥标识符,限制认证过程中使用的第三公共密钥标识符。
7.根据权利要求5所述的终端,其中,所述控制器被配置为通过接收关于所述终端的用户输入、检索存储在所述UICC中的信息、检索激活码、检索命令码、从简档相关服务器接收第一公共密钥标识符或检索安装在UICC中的简档,来获取所述特定CI的所述第一公共密钥标识符。
8.根据权利要求5所述的终端,其中,所述控制器被配置为从所述服务器接收包含将由所述UICC使用的第四公共密钥标识符的认证响应消息,以及
其中,如果所述认证响应消息中包含的所述UICC要使用的公共密钥标识符与所述第一公共密钥标识符不同,如果所述UICC不支持所述UICC要使用的第四公共密钥标识符,如果UICC不支持第一公共密钥标识符,或者如果UICC支持的公共密钥标识符中不存在属于第一公共密钥标识符的公共密钥标识符,则终止所述认证过程。
9.一种用于在无线通信系统中由服务器与终端执行认证过程的方法,该方法包括:
从终端接收包含第一公共密钥标识符的认证请求消息;以及
向终端发送包含第二公开密钥标识符的认证响应消息,所述第二公开密钥标识符将被终端的通用集成电路卡(UICC)使用;
其中,所述认证请求消息中包含的第一公共密钥标识符属于所述终端的UICC支持的第二公共密钥标识符中的、所述终端预先获取的第三公共密钥标识符。
10.根据权利要求9所述的方法,其中,所述第三公共密钥标识符是由所述终端通过接收用户输入、检索存储在所述UICC中的信息、检索激活码、检索命令码、从简档相关服务器接收所述第三公共密钥标识符、或检索安装在UICC中的简档来获得的,
其中,所述认证请求消息中包含的第一公共密钥标识符是由所述终端通过将所述第三公共密钥标识符与所述终端中高速缓存的UICC信息进行比较、或者通过接收与所述UICC支持的第一公共密钥标识符有关的信息并将第一公共密钥标识符与第三公共密钥标识符进行比较来识别的,以及
其中,通过从UICC支持的第二公共密钥标识符中排除第三公共密钥标识符中未包括的公共密钥标识符,来限制在认证过程中使用的第四公共密钥标识符。
11.根据权利要求9所述的方法,其中,如果包括在所述认证响应消息中的所述UICC要使用的第二公共密钥标识符与所述第三公共密钥标识符不同,如果UICC不支持UICC要使用的第二公共密钥标识符,如果UICC不支持第三公共密钥标识符,或者如果在UICC支持的第二公共密钥标识符中不存在属于第三公共密钥标识符的公共密钥标识符,则所述认证过程终止。
12.一种在无线通信系统中与终端执行认证过程的服务器,该服务器包括:
收发器,被配置为发送和接收信号;以及
控制器,被配置为:
从终端接收包含第一公共密钥标识符的认证请求消息,以及
向终端发送包含第二公开密钥标识符的认证响应消息,所述第二公开密钥标识符将由终端的通用集成电路卡(UICC)使用;
其中,所述认证请求消息中包含的第一公共密钥标识符属于所述终端的UICC支持的第二公共密钥标识符中的所述终端预先获取的第三公共密钥标识符。
13.根据权利要求12所述的服务器,其中,所述第三公共密钥标识符是由所述终端通过接收用户输入、检索存储在所述UICC中的信息、检索激活码、检索命令码、从简档相关服务器接收所述第三公共密钥标识符、或检索UICC中安装的简档来获取的。
14.根据权利要求12所述的服务器,其中,所述认证请求消息中包含的所述第一公共密钥标识符是由所述终端通过将所述第三公共密钥标识符与所述终端中高速缓存的UICC信息进行比较,或者通过接收与UICC所支持的所述第一公共密钥标识符有关的信息并将第一公共密钥标识符与第三公共密钥标识符进行比较,来识别的,以及
其中,通过从UICC支持的第二公共密钥标识符中排除第三公共密钥标识符中未包括的公共密钥标识符,限制在认证过程中使用的第四公共密钥标识符。
15.根据权利要求12所述的服务器,其中,如果包括在所述认证响应消息中的所述UICC要使用的所述第二公共密钥标识符与所述第三公共密钥标识符不同,如果UICC不支持UICC要使用的第二公共密钥标识符,如果UICC不支持第三公共密钥标识符,或者如果UICC支持的第二公共密钥标识符中不存在属于所获取的公共密钥标识符的公共密钥标识符,则所述认证过程终止。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310109682.9A CN116248370A (zh) | 2017-07-04 | 2018-06-26 | 由esim终端和服务器讨论数字证书的方法和装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2017-0084794 | 2017-07-04 | ||
KR1020170084794A KR102382851B1 (ko) | 2017-07-04 | 2017-07-04 | eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 |
PCT/KR2018/007244 WO2019009557A1 (ko) | 2017-07-04 | 2018-06-26 | Esim 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310109682.9A Division CN116248370A (zh) | 2017-07-04 | 2018-06-26 | 由esim终端和服务器讨论数字证书的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110870281A true CN110870281A (zh) | 2020-03-06 |
CN110870281B CN110870281B (zh) | 2023-05-26 |
Family
ID=64951119
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310109682.9A Pending CN116248370A (zh) | 2017-07-04 | 2018-06-26 | 由esim终端和服务器讨论数字证书的方法和装置 |
CN201880045001.4A Active CN110870281B (zh) | 2017-07-04 | 2018-06-26 | 由esim终端和服务器讨论数字证书的方法和装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310109682.9A Pending CN116248370A (zh) | 2017-07-04 | 2018-06-26 | 由esim终端和服务器讨论数字证书的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11184769B2 (zh) |
EP (1) | EP3605995A4 (zh) |
KR (1) | KR102382851B1 (zh) |
CN (2) | CN116248370A (zh) |
WO (1) | WO2019009557A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113259096A (zh) * | 2021-04-27 | 2021-08-13 | 江南信安(北京)科技有限公司 | 一种适于物联网通信环境的密钥在线协商方法及系统 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US10659955B2 (en) | 2016-12-01 | 2020-05-19 | Samsung Electronics Co., Ltd. | Apparatus and method for installing and managing eSIM profiles |
KR102237840B1 (ko) * | 2016-12-01 | 2021-04-08 | 삼성전자 주식회사 | eSIM 프로파일을 설치, 관리하는 방법 및 장치 |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
CN114095916A (zh) * | 2017-12-19 | 2022-02-25 | 华为技术有限公司 | 配置文件管理的方法、嵌入式通用集成电路卡和终端 |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US12095756B2 (en) * | 2018-04-06 | 2024-09-17 | Samsung Electronics Co., Ltd | Method and device for performing onboarding |
KR102657876B1 (ko) | 2018-09-07 | 2024-04-17 | 삼성전자주식회사 | Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 |
KR102607207B1 (ko) * | 2019-02-14 | 2023-11-29 | 삼성전자주식회사 | 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치 |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11792024B2 (en) * | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
WO2021001035A1 (en) * | 2019-07-03 | 2021-01-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Part 1 of remote sim provisioning of a subscriber entity |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040253943A1 (en) * | 2003-03-06 | 2004-12-16 | Sony Corporation | Wireless communication system, terminal, processing method for use in the terminal, and program for allowing the terminal to execute the method |
US20070288745A1 (en) * | 2006-06-07 | 2007-12-13 | Nang Kon Kwan | Profile framework for token processing system |
US20090070582A1 (en) * | 2007-09-12 | 2009-03-12 | Microsoft Corporation | Secure Network Location Awareness |
US20130346745A1 (en) * | 2010-12-22 | 2013-12-26 | Mobile Iron, Inc. | Management of certificates for mobile devices |
US20160301529A1 (en) * | 2015-04-13 | 2016-10-13 | Samsung Electronics Co., Ltd. | Method and apparatus for managing a profile of a terminal in a wireless communication system |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6304974B1 (en) * | 1998-11-06 | 2001-10-16 | Oracle Corporation | Method and apparatus for managing trusted certificates |
EP1476980B1 (en) * | 2002-02-22 | 2017-09-13 | Nokia Technologies Oy | Requesting digital certificates |
SE0202450D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Non-repudiation of digital content |
KR100704675B1 (ko) | 2005-03-09 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 |
US20080003980A1 (en) * | 2006-06-30 | 2008-01-03 | Motorola, Inc. | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof |
EP2210436A1 (en) | 2007-10-05 | 2010-07-28 | InterDigital Technology Corporation | Techniques for secure channelization between uicc and a terminal |
US8954742B2 (en) * | 2008-07-28 | 2015-02-10 | Wisekey S.A. | Method and apparatus for digital authentication of valuable goods |
FR2936391B1 (fr) * | 2008-09-19 | 2010-12-17 | Oberthur Technologies | Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit |
CN101631113B (zh) * | 2009-08-19 | 2011-04-06 | 西安西电捷通无线网络通信股份有限公司 | 一种有线局域网的安全访问控制方法及其系统 |
KR101111381B1 (ko) * | 2009-11-17 | 2012-02-24 | 최운호 | 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법 |
US8516269B1 (en) * | 2010-07-28 | 2013-08-20 | Sandia Corporation | Hardware device to physical structure binding and authentication |
JP4970585B2 (ja) * | 2010-11-10 | 2012-07-11 | 株式会社東芝 | サービス提供システム及びユニット装置 |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US8621168B2 (en) * | 2010-12-17 | 2013-12-31 | Google Inc. | Partitioning the namespace of a contactless smart card |
US9009475B2 (en) | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
JP5534380B2 (ja) * | 2011-05-09 | 2014-06-25 | ▲華▼▲為▼▲終▼端有限公司 | 汎用集積回路カードの情報のための管理方法およびその装置 |
KR101954450B1 (ko) | 2011-09-05 | 2019-05-31 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
CN102752375B (zh) * | 2012-06-21 | 2015-10-28 | 惠州Tcl移动通信有限公司 | 实现智能卡远程操作的方法及系统 |
US20140082358A1 (en) * | 2012-09-17 | 2014-03-20 | General Instrument Corporation | Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc) |
US20140365781A1 (en) * | 2013-06-07 | 2014-12-11 | Technische Universitaet Darmstadt | Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource |
CN106851628B (zh) | 2013-12-05 | 2020-08-07 | 华为终端有限公司 | 下载运营商的文件的方法及设备 |
FR3014629B1 (fr) * | 2013-12-06 | 2017-03-31 | Oberthur Technologies | Procedes de mise a jour d'une memoire cache d'un terminal de telecommunications |
US10555163B2 (en) * | 2015-01-27 | 2020-02-04 | Nokia Solutions And Networks Oy | Handling of certificates for embedded universal integrated circuit cards |
US10785645B2 (en) * | 2015-02-23 | 2020-09-22 | Apple Inc. | Techniques for dynamically supporting different authentication algorithms |
US9883374B2 (en) * | 2015-04-21 | 2018-01-30 | Tracfone Wireless, Inc. | System and process for having wireless service value included in a SIM card |
CN106357711A (zh) * | 2015-07-16 | 2017-01-25 | 成都速犀通信技术有限公司 | 一种依赖于uicc扩展存储区域的手机数据缓存与同步方法 |
US9801046B2 (en) * | 2015-09-22 | 2017-10-24 | Lg Electronics Inc. | Method and apparatus for connecting with a network, by a terminal, in wireless communication |
FR3053203A1 (fr) * | 2016-06-24 | 2017-12-29 | Orange | Technique de telechargement d'un profil d'acces a un reseau |
US10952051B2 (en) * | 2016-07-01 | 2021-03-16 | Qualcomm Incorporated | Core network connectionless small data transfer |
US9831903B1 (en) * | 2016-07-28 | 2017-11-28 | Apple Inc. | Update of a trusted name list |
AU2018219696B2 (en) * | 2017-02-10 | 2021-03-25 | Huawei Technologies Co., Ltd. | Method for updating certificate issuer public key, and related device and system |
CN108667780B (zh) * | 2017-03-31 | 2021-05-14 | 华为技术有限公司 | 一种身份认证的方法、系统及服务器和终端 |
US11533160B2 (en) * | 2017-04-05 | 2022-12-20 | Apple Inc. | Embedded universal integrated circuit card (eUICC) profile content management |
US10985926B2 (en) * | 2017-09-01 | 2021-04-20 | Apple Inc. | Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs) |
JP6967211B1 (ja) * | 2021-07-22 | 2021-11-17 | 直樹 柴田 | 違法な取引を防止しつつ匿名ユーザの参加も許容する暗号資産の取引のための完全分散型ブロックチェーンシステム及びコンピュータープログラム |
-
2017
- 2017-07-04 KR KR1020170084794A patent/KR102382851B1/ko active IP Right Grant
-
2018
- 2018-06-26 US US16/622,009 patent/US11184769B2/en active Active
- 2018-06-26 WO PCT/KR2018/007244 patent/WO2019009557A1/ko unknown
- 2018-06-26 EP EP18828873.2A patent/EP3605995A4/en active Pending
- 2018-06-26 CN CN202310109682.9A patent/CN116248370A/zh active Pending
- 2018-06-26 CN CN201880045001.4A patent/CN110870281B/zh active Active
-
2021
- 2021-11-18 US US17/529,830 patent/US11943615B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040253943A1 (en) * | 2003-03-06 | 2004-12-16 | Sony Corporation | Wireless communication system, terminal, processing method for use in the terminal, and program for allowing the terminal to execute the method |
US20070288745A1 (en) * | 2006-06-07 | 2007-12-13 | Nang Kon Kwan | Profile framework for token processing system |
US20090070582A1 (en) * | 2007-09-12 | 2009-03-12 | Microsoft Corporation | Secure Network Location Awareness |
US20130346745A1 (en) * | 2010-12-22 | 2013-12-26 | Mobile Iron, Inc. | Management of certificates for mobile devices |
US20160301529A1 (en) * | 2015-04-13 | 2016-10-13 | Samsung Electronics Co., Ltd. | Method and apparatus for managing a profile of a terminal in a wireless communication system |
Non-Patent Citations (1)
Title |
---|
卢丹等: "《eSIM卡空中写号技术发展与安全问题分析》", 《电信网技术》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113259096A (zh) * | 2021-04-27 | 2021-08-13 | 江南信安(北京)科技有限公司 | 一种适于物联网通信环境的密钥在线协商方法及系统 |
CN113259096B (zh) * | 2021-04-27 | 2021-11-12 | 江南信安(北京)科技有限公司 | 一种适于物联网通信环境的密钥在线协商方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US11184769B2 (en) | 2021-11-23 |
EP3605995A1 (en) | 2020-02-05 |
US20210144551A1 (en) | 2021-05-13 |
KR20190004499A (ko) | 2019-01-14 |
WO2019009557A1 (ko) | 2019-01-10 |
CN116248370A (zh) | 2023-06-09 |
EP3605995A4 (en) | 2020-04-15 |
US20220078616A1 (en) | 2022-03-10 |
CN110870281B (zh) | 2023-05-26 |
KR102382851B1 (ko) | 2022-04-05 |
US11943615B2 (en) | 2024-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11943615B2 (en) | Method and apparatus for discussing digital certificate by ESIM terminal and server | |
US11039311B2 (en) | Profile download method and apparatus for use in wireless communication system | |
US20200287907A1 (en) | Method and apparatus for providing profile | |
US11496883B2 (en) | Apparatus and method for access control on eSIM | |
CN111052777A (zh) | 支持无线通信系统中设备间简档转移的方法和装置 | |
US11589212B2 (en) | Method and apparatus for managing event in communication system | |
CN111919458B (zh) | 用于协商euicc版本的方法和装置 | |
CN112913263A (zh) | 用于处理远程简档管理异常的方法和装置 | |
CN118632228A (zh) | 用于授权远程简档管理的方法、装置和系统 | |
CN112567772B (zh) | 用于授权远程简档管理的方法、装置和系统 | |
US11792640B2 (en) | Method and device for managing eUICC profile installation rights |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |