CN111434087A - 用于提供通信服务的方法和电子设备 - Google Patents

用于提供通信服务的方法和电子设备 Download PDF

Info

Publication number
CN111434087A
CN111434087A CN201880077150.9A CN201880077150A CN111434087A CN 111434087 A CN111434087 A CN 111434087A CN 201880077150 A CN201880077150 A CN 201880077150A CN 111434087 A CN111434087 A CN 111434087A
Authority
CN
China
Prior art keywords
euicc
secure
terminal
electronic device
apdu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880077150.9A
Other languages
English (en)
Other versions
CN111434087B (zh
Inventor
朴钟汉
李德基
尹江镇
李祥洙
李相晖
李慧远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN111434087A publication Critical patent/CN111434087A/zh
Application granted granted Critical
Publication of CN111434087B publication Critical patent/CN111434087B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Abstract

提供了用于提供通信服务的方法和设备。根据实施例的方法包括:生成用于终端中包括的电子组件和作为终端中的另一电子组件的本地简档助理(LPA)之间的通信的逻辑信道;当电子设备的安全区域被LPA选择时,生成电子组件和LPA之间的安全信道;以及通过生成的安全信道从LPA接收用于提供通信服务的简档数据。一种电子设备包括处理器,该处理器被配置为生成用于终端中包括的一个电子组件和作为终端中的另一电子组件的LPA之间通信的逻辑信道,当电子设备的安全区域被LPA选择时,生成电子组件和LPA之间的安全信道,以及从LPA接收简档数据。

Description

用于提供通信服务的方法和电子设备
技术领域
本公开涉及无线通信系统,更具体地,涉及用于提供通信服务的方法和设备。
背景技术
移动通信终端可以接入移动通信网络,并且可以在预定位置处或在移动时提供语音通信或数据通信服务。在这种情况下,需要适当的认证过程来向移动通信终端提供通信服务。通常,通用集成电路卡(universal integrated circuit card,UICC)被插入移动通信终端,并且通过使用安装在UICC中的通用订户识别模块(universal subscriberidentification module,USIM)来执行移动通信终端和移动运营商的服务器之间的认证。例如,当客户订购移动运营商的移动通信服务时,移动运营商可以向客户提供UICC,客户可以将接收到的UICC插入到他/她的移动通信终端中,并且UICC中安装的USIM应用可以通过使用存储在其中的值与存储有相同值的移动运营商的服务器一起执行适当的认证过程,从而使得客户可以使用移动通信服务。
根据特定移动网络运营商的要求,传统UICC被制造为特定移动网络运营商的专用卡,并且在传统UICC预先包含用于接入特定移动网络运营商的网络的认证信息的状态下被发布。需要找到一种方法,与为特定移动网络运营商制造和分发的传统UICC不同,在UICC中远程安装例如移动网络运营商的USIM应用、订户标识ID、加密密钥等,并且安全灵活地安装和管理各种移动网络运营商的认证信息。
发明内容
技术问题
需要找到一种方法,与为特定移动网络运营商制造和分发的传统UICC不同,在UICC中远程安装例如移动网络运营商的USIM应用、订户标识ID、加密密钥等,并且安全灵活地安装和管理各种移动网络运营商的认证信息。
技术方案
提供了用于提供通信服务的方法和设备。根据实施例的方法包括:生成用于终端中包括的电子组件和作为终端中的另一电子组件的本地简档助理(local profileassistant,LPA)之间的通信的逻辑信道;当电子设备的安全区域被LPA选择时,生成电子组件和LPA之间的安全信道;以及通过生成的安全信道从LPA接收用于提供通信服务的简档数据。一种电子设备包括处理器,该处理器被配置为生成用于终端中包括的一个电子组件和作为终端中的另一电子组件的LPA之间的通信的逻辑信道,当电子设备的安全区域被LPA选择时,生成电子组件和LPA之间的安全信道,以及从LPA接收简档数据。
附图说明
从下面结合附图的描述中,本公开的某些实施例的上述和其他方面、特征和优点将变得更加明显,附图中:
图1是根据实施例的控制在嵌入式通用集成电路卡(embedded universalintegrated circuit card,eUICC)中对本地简档助理(LPA)的访问的示例性流程图;
图2是根据另一实施例的控制在eUICC中对LPA的访问的示例性流程图;
图3是根据另一实施例的控制在eUICC中对LPA的访问的示例性流程图;
图4是根据另一实施例的控制在eUICC中对LPA的访问的示例性流程图;
图5是根据另一实施例的控制在eUICC中对LPA的访问的示例性流程图;
图6是根据另一实施例的控制在eUICC中对LPA的访问的示例性流程图;
图7是根据另一实施例的控制在eUICC中对LPA的访问的示例性流程图;
图8是根据另一实施例的控制在eUICC中对LPA的访问的示例性流程图;
图9是根据另一实施例的控制在eUICC中对LPA的访问的示例性流程图;
图10是根据另一实施例的控制在eUICC中对LPA的访问的示例性流程图;
图11是根据另一实施例的控制在eUICC中对LPA的访问的示例性流程图;
图12是根据另一实施例的控制在eUICC中对LPA的访问的示例性流程图;
图13是用于描述根据一个实施例的将控制在eUICC中对LPA的访问的方法应用于简档下载过程的示例的示例性流程图;
图14是根据另一实施例的控制在eUICC中对LPA的访问的方法的流程图;
图15是根据另一实施例的控制在eUICC中对LPA的访问的方法的流程图;
图16是根据另一实施例的控制在eUICC中对LPA的访问的方法的流程图;
图17是根据实施例的当使用安全信道协议SCP11a时,在可信执行环境(trustedexecution environment,TEE)、LPA和eUICC之间传输数据的方法的流程图;
图18是根据实施例的当使用SCP11a时在嵌入式安全元件(embedded secureelement,eSE)、TEE、LPA和eUICC之间传输数据的方法的流程图;
图19是根据实施例的eUICC接收简档数据以提供通信服务的方法的流程图;
图20是根据实施例的用于提供通信服务的电子设备的框图;
图21是根据实施例的LPA发送简档数据以提供通信服务的方法的流程图;和
图22是根据实施例的用于提供通信服务的另一电子设备的框图。
具体实施方式
最佳方式
提供了用于通过使用无线通信方法等来远程安装简档信息以用于通过无线通信网络向安装有电子设备的终端提供通信服务的方法和设备。
额外的方面将部分地在下面的描述中阐述,并且部分地将从描述中明显,或者可以通过所呈现的实施例的实践来了解。
根据本公开的一个方面,一种电子设备提供通信服务的方法包括:生成用于终端中包括的一个电子组件和作为终端中的另一电子组件的本地简档助理(LPA)之间的通信的逻辑信道;当电子设备的安全区域被LPA选择时,生成电子设备和LPA之间的安全信道;以及通过生成的安全信道从LPA接收用于提供通信服务的简档数据。
在一个实施例中,接收简档数据包括接收基于由LPA获得的会话密钥来被保护的简档数据。
在另一实施例中,接收简档数据包括通过LPA接收基于由可信执行环境(TEE)获得的会话密钥来被保护的简档数据,该可信执行环境是对应于终端安全区域的电子设备。
在又一实施例中,接收简档数据包括通过LPA接收基于由TEE基于静态共享密钥和一次性共享密钥获得的会话密钥来被保护的简档数据。
此外,接收简档数据包括:当由作为对应于终端安全区域的电子设备的TEE获得的会话密钥被发送到LPA时,从LPA接收基于该会话密钥来被保护的简档数据。
此外,接收简档数据包括:当由TEE基于静态共享密钥和一次性共享密钥获得的会话密钥被发送到LPA时,从LPA接收基于该会话密钥来被保护的简档数据。
此外,接收简档数据包括:通过LPA和作为对应于终端安全区域的电子设备的TEE接收基于由作为对应于硬件(HW)安全区域的电子设备的嵌入式安全元件(eSE)获得的会话密钥来被保护的简档数据。
此外,接收简档数据包括:当作为对应于硬件安全区域的电子设备的eSE获得的会话密钥被发送到作为对应于终端安全区域的电子设备的TEE时,通过LPA从TEE接收基于该会话密钥来被保护的简档数据。
另外,接收简档数据可以包括:当作为对应于硬件安全区域的电子设备的eSE获得的会话密钥通过作为对应于终端安全区域的电子设备的TEE被发送到LPA时,从LPA接收基于该会话密钥来被保护的简档数据。
此外,安全信道可以基于在从电子设备到LPA的响应消息中发送的保护能力信息来生成。
根据本公开的另一方面,一种用于提供通信服务的电子设备包括:至少一个处理器,被配置为生成用于终端中包括的电子设备和作为终端中的另一电子设备的本地简档助理(LPA)之间的通信的逻辑信道,当电子设备的安全区域被LPA选择时,生成电子设备和LPA之间的安全信道,并且从LPA接收用于提供通信服务的简档数据;以及存储器,被配置为存储简档数据。
在进行下面的详细描述之前,阐述贯穿本专利文档使用的某些词语和短语的定义可能是有利的:术语“包括”和“包含”以及其派生词,意味着包括但不限于;术语“或”是包含性的,意味着和/或;短语“与……相关联”和“与之相关联”及其派生词可以意味着包括、被包括在……内、与……互连、包含、被包含在……内、与……连接或连接到、与……耦合或耦合到、与……通信、与……合作、交错、并置、靠近、与……结合或结合到、具有、具有……的特性等;并且术语“控制器”意味着控制至少一个操作的任何设备、系统或其部分,这样的设备可以用硬件、固件或软件或者它们中的至少两个的某种组合来实现。应当注意,与任何特定控制器相关联的功能可以是集中式的或分布式的(无论本地还是远程)。
此外,下面描述的各种功能可以由一个或多个计算机程序来实现或支持,每个计算机程序由计算机可读程序代码形成并包含在计算机可读介质中。术语“应用”和“程序”是指一个或多个计算机程序、软件组件、指令集、过程、函数、对象、类、实例、相关数据、或其适于在合适的计算机可读程序代码中实现的部分。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够被计算机访问的任何类型的介质,诸如只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、硬盘驱动器、光盘(compact disc,CD)、数字视频光盘(digital video disc,DVD)或任何其他类型的存储器。“非暂时性”计算机可读介质不包括传输暂时性电信号或其他信号的有线、无线、光学或其他通信链路。一种非暂时性计算机可读介质包括其中数据可以被永久存储的介质和其中数据可以被存储并随后被重写的介质,诸如可重写光盘或可擦除存储器设备。
贯穿本专利文档提供了某些词语和短语的定义,本领域的普通技术人员应该理解,在许多情况下,即使不是大多数情况下,这些定义也适用于这些定义的词语和短语的先前以及将来的使用。
下面讨论的图1至图22以及在本专利文档中用于描述本发明原理的各种实施例仅是示例性的,不应以任何方式解释为限制本发明的范围。本领域技术人员将理解,本公开的原理可以在任何适当布置的系统或设备中实现。
在下文中,将参考附图描述本公开的实施例。
虽然描述了实施例,但是将不提供相关领域中众所周知且与本公开不直接相关的技术内容。通过省略多余的描述,本公开的实质将不会模糊,并且可以被清楚地解释。
出于相同的原因,为了清楚起见,一些组件可能在附图中被放大、省略或示意性地示出。此外,每个组件的大小并不完全反映实际大小。在附图中,相同的附图标记表示相同的元件。
通过参考以下实施例和附图的详细描述,可以更容易理解本公开的一个或多个实施例的优点和特征以及实现它们的方法。在这点上,本实施例可以具有不同的形式,并且不应该被解释为限于这里阐述的描述。相反,提供这些实施例是为了使本公开彻底和完整,并将本实施例的概念完全传达给本领域普通技术人员,并且本公开仅由所附权利要求限定。
这里,将会理解,流程图或过程流程图中的块的组合可以由计算机程序指令来执行。由于这些计算机程序指令可以被加载到通用计算机、专用计算机或另一可编程数据处理设备的处理器中,由计算机或另一可编程数据处理设备的处理器执行的指令创建用于执行流程图块中描述的功能的单元。计算机程序指令可以被存储在计算机可用或计算机可读存储器中,该计算机可用或计算机可读存储器能够指导计算机或另一可编程数据处理设备以特定方式实现功能,因此存储在计算机可用或计算机可读存储器中的指令也能够产生包含用于执行(多个)流程图块中描述的功能的指令单元的制造项。计算机程序指令也可以被加载到计算机或另一可编程数据处理设备中,因此,用于通过在该计算机或该另一可编程数据处理设备中执行一系列操作时生成计算机执行的过程来操作该计算机或该另一可编程数据处理设备的指令可以提供用于执行(多个)流程图块中描述的功能的操作。
此外,每个块可以代表包括用于执行指定逻辑功能的一个或多个可执行指令的模块、段或代码的一部分。还应该注意的是,在一些替代实施方式中,块中提到的功能可能无序发生。例如,连续示出的两个块实际上可以基本上同时执行,或者这些块有时可以根据相应的功能以相反的顺序执行。
这里,本公开的实施例中的术语“单元”是指软件组件或硬件组件(诸如现场可编程门阵列(field-programmable gate array,FPGA)或专用集成电路(application-specific integrated circuit,ASIC),并且执行特定功能。然而,术语“单元”不限于软件或硬件。“单元”可以形成为在可寻址存储介质中,或者可以形成为操作一个或多个处理器。因此,例如,术语“单元”可以指诸如软件组件、面向对象的软件组件、类组件和任务组件的组件,并且可以包括进程、函数、属性、过程、子例程、程序代码段、驱动器、固件、微代码、电路、数据、数据库、数据结构、表、数组或变量。由组件和“单元”提供的功能可以与较少数量的组件和“单元”相关联,或者可以被划分成附加的组件和“单元”。此外,组件和“单元”可以被实现为在设备或安全多媒体卡中再现一个或多个中央处理单元(central processingunit,CPU)。
在本公开的以下描述中,当可能使本公开的主题相当不清楚时,将省略结合在此的已知功能和配置的详细描述。在下文中,将参考附图详细描述本公开的实施例。
首先,将描述这里使用的术语。本公开的实施例中使用的术语可以被定义为具有本领域普通技术人员理解的含义,但是,在与本文公开的实施例相关的情况下,可以根据本文使用的术语来描述它们的操作或属性。
在本公开中,通用集成电路卡(UICC)可以包括类似于能够下载和安装简档的嵌入式UICC(eUICC)的任何功能等同物,并且还包括嵌入或可拆卸地安装在终端中的任何物理等同物。
例如,UICC是插入到移动通信终端中的智能卡,并且可以指存储移动通信订户的个人信息(诸如,网络接入认证信息、电话号码列表和短消息服务(short messageservice,SMS))的芯片,并且当连接到移动通信网络(诸如全球移动通信系统(globalsystem for mobile communication,GSM)、宽带码分多址(wideband code divisionmultiple access,WCDMA)或长期演进(LTE))时,执行订户认证和业务安全密钥生成,从而使得可以稳定地使用移动通信。根据订户所连接的移动通信网络的类型,UICC被嵌入有通信应用,诸如订户识别模块(subscriber identification module,SIM)、通用订户识别模块(USIM)或互联网协议(Internet Protocol,IP)多媒体用户识别模块(IP multimediaSIM,ISIM)。此外,UICC可以提供用于加载各种应用程序(诸如电子钱包、票务和电子护照)的高级安全功能。
例如,尽管作为UICC的示例的eUICC被假设为嵌入在终端中并且不可拆卸的芯片型安全模块,但是本公开的实施例可以同等地应用于以典型的可拆卸UICC的形式制造并且具有与eUICC相同的功能以及电气和软件特性的任何UICC。
此外,在本公开中,UICC或eUICC可以被称为电子设备或小型电子设备。包括UICC或eUICC的电子设备可以包括用于处理信号的处理器和用于存储简档的存储器,如下面参考附图所述。此外,当包括UICC或e UICC的电子设备被制造成可附接到终端/可从终端拆卸时,电子设备可以进一步包括用于访问终端的接口。
根据本公开实施例的UICC可以通过使用诸如无线通信网络或WiFi的通用IP网络来下载和安装简档。可以不管通过其下载简档的网络的类型来应用本公开的各种实施例。
在本公开中,简档可以指包括存储在UICC中的应用、文件系统和认证密钥中的至少一个的软件包。
在本公开中,USIM简档可以具有与简档相同的含义,或者可以指包含简档内的USIM应用中包括的信息的软件包。
在本公开中,简档提供者可以被称为订阅管理器(subscription manager,SM)、订阅管理器plus(SM+)、订阅管理器数据准备plus(subscription manager datapreparation plus,SM-DP+)、简档传递平台或简档传递服务器。简档服务器可以被实现为多个物理服务器。简档服务器可以向终端发送加密的简档,该加密的简档可以用通过与eUICC的相互认证而生成的加密密钥来解密。
根据实施例,由SM-DP+加密的简档可以通过本地简档助理(LPA)和eUICC之间的安全信道发送。为了便于解释,当通过LPA和eUICC之间的安全信道传输由SM-DP+加密的简档时,可以假设通过LPA和eUICC之间的安全信道传输简档数据。
在本公开中,移动通信网络可以包括归属位置寄存器(home location register,HLR)和终端连接到其以执行订户认证功能的认证中心(authentication center,AuC)服务器,并且包括网络和服务器,该网络和服务器可以在认证之后通过接入来提供语音通信或数据通信。
这里使用的术语“终端”可以被称为移动站(mobile station,MS)、用户设备(userequipment,UE)、用户终端(user terminal,UT)、无线终端、接入终端(access terminal,AT)、用户装置、订户单元、订户站(subscriber station,SS)、无线设备、无线通信设备、无线发送/接收单元(wireless transmit/receive unit,WTRU)、移动节点、移动设备等。当无区别地提及终端时,该终端可以包括UICC(在UICC作为插座插入到终端中时)以及嵌入在终端中的eUICC。当在附加通信设备的帮助下通过使用诸如终端和UICC之间的蓝牙SIM接入模式的技术连接时,该终端可以指包括UICC的终端。
终端的各种示例可以包括蜂窝电话、具有无线通信功能的智能电话、具有无线通信功能的个人数字助理(personal digital assistant,PDA)、无线调制解调器、具有无线通信功能的便携式计算机、具有无线通信功能的拍摄设备(诸如数码相机)、具有无线通信功能的游戏设备、具有无线通信功能的音乐存储和再现设备、能够无线互联网接入和浏览的家用电器、以及结合了上述功能的组合的任何便携式单元或终端。此外,终端的示例可以包括具有通信功能的测量仪器。
在本公开中,终端可以包括但不限于机器对机器(machine-to-machine,M2M)终端或机器类型通信(machine-type communication,MTC)终端/设备。
在本公开中,简档标识符可以被称为简档标识信息、简档ID、集成电路卡ID(integrated circuit card ID,ICCID)、或者与ICCID和发行者安全域简档(issuersecurity domain-profile,ISD-P)匹配的因子。例如,简档ID可以指示每个简档的唯一ID。简档标识符可以用于标识网络上的简档。
在本公开中,UICC标识符可以是终端的UICC的唯一标识符,并且可以被称为UICC标识符或eUICC ID(eUICC ID,EID)。
在下文中,为了便于解释,下载并安装简档的UICC将被称为eUICC。此外,在以下实施例的描述中,LPA可以指终端中的除了eUICC之外的一些或所有模块、或这些模块的组合。
例如,当LPA将“管理信道(MANAGE CHANNEL)”应用协议数据单元(applicationprotocol data unit,APDU)命令发送到eUICC时,它可能意味着以下至少之一:
1)LPA将“管理信道”APDU命令直接发送到eUICC的操作,
2)LPA将对应于“管理信道”APDU命令的信息发送到终端中除了eUICC之外的模块、并且然后该模块将对应于“管理信道”APDU命令的信息发送到eUICC的操作,以及
3)终端中除了eUICC之外的模块识别触发操作并且该模块基于识别结果将“管理信道”APDU命令发送到eUICC的操作,其中该触发操作使得LPA发送“管理信道”APDU命令。
此外,用于在LPA和eUICC之间形成安全信道的秘密密钥信息存储区域不一定必须在LPA中。例如,当LPA通过使用秘密密钥生成与eUICC的相互安全信道时,秘密密钥的存储区域可以如下。
1)LPA。
2)终端安全区域,诸如可信执行环境(TEE)。
3)终端中的附加硬件(HW)安全区域,诸如嵌入式安全元件(eSE)或智能安全平台(smart secure platform,SSP)。
此外,根据另一实施例,LPA本身可以在终端安全区域或HW安全区域中操作。在本公开中,秘密密钥是指必须用于控制eUICC的密钥,如下所述。具体地,秘密密钥可以是以下信息之一或其组合。
1)对称密钥
2)安全信道协议SCP03对称密钥
3)非对称密钥
4)非对称密钥的公钥
5)非对称密钥的私钥
6)认证证书
7)认证证书的私钥
8)SCP11a的认证证书
9)SCP11a的认证证书的私钥
10)SCP11b的认证证书
11)SCP11b的认证证书的私钥
12)一个或多个根认证证书
13)包括该一个或多个根认证证书的认证证书链。
此外,还可以使用另一种类型的秘密密钥,在与终端中除eUICC以外的模块通信时,当eUICC解密或验证由该模块控制的命令时,可以使用这种类型的秘密密钥。
除了上述原理之外,对实施例的描述旨在帮助理解本公开的精神,并且不旨在将本公开的范围限制到该实施例。
图1是根据一个实施例的控制在eUICC中对LPA的访问的方法的流程图。
在操作105中,LPA可以将“管理信道”APDU命令发送到eUICC。
在操作110中,当eUICC接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。
因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。
在操作115中,LPA可以通过使用“SELECT(选择)”命令来选择对应于eUICC的安全区域的发行者安全域根(issuer security domain-root,ISD-R)。
在操作120中,eUICC可以向LPA发送包括关于层3(L3)保护能力的信息的ISDR专有应用模板(ISDR Proprietary Application Template)作为回复。L3保护能力可以包括指示是否支持eUICC的安全信道形成功能或指定支持的安全信道的信息。即使当L3保护能力不被包括在ISDR专有应用模板中时,LPA也可以使用预定的安全信道形成方法和适用于预定的安全信道形成方法的秘密密钥。
在操作125中,LPA可以根据L3保护来确定eUICC是否支持安全信道。
在操作130中,当eUICC不支持安全信道时,LPA可以跳过附加的安全信道功能,并且然后可以通过使用“存储数据(Store Data)”命令与eUICC通信。
在操作135中,当eUICC支持安全信道功能时,LPA可以通过与eUICC执行L3保护的相互认证来生成安全信道。
在操作140中,LPA可以通过允许以下消息被包括在“存储数据”命令中并通过生成的安全信道发送该消息来控制eUICC。
-获取Euicc配置的地址
-设置默认Dp地址
-准备下载
-加载绑定简档包
-获取EUICC质询(challenge)
-获取EUICC信息
-列表通知
-检索到的通知列表
-从列表中移除通知
-加载CRL
-认证服务器
-取消会话
-获取简档信息
-启用简档
-禁用简档
-删除简档
-eUICC存储器复位
-获取EID
-设置昵称
-获取RAT
图2是根据另一实施例的控制在eUICC中对LPA的访问的方法的流程图。
在操作205中,LPA可以将“管理信道”APDU命令发送到eUICC。
在操作210中,当eUICC接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。
因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。
在操作215中,LPA可以通过使用“选择”命令来选择对应于eUICC的安全区域的ISD-R。
在操作220中,eUICC可以向LPA发送包括关于L3保护能力的信息的ISDR专有应用模板作为回复。L3保护能力可以包括指示是否支持eUICC的安全信道形成功能或指定支持的安全信道的信息。即使当L3保护能力不被包括在ISDR专有应用模板中,LPA也可以使用预定的安全信道形成方法和适用于预定的安全信道形成方法的秘密密钥。在本实施例中,假设L3保护能力支持SCP03。
在操作225中,LPA可以生成主机质询以生成SCP03安全信道,并且可以将包括主机质询的初始化更新(INITIALIZE UPDATE)APDU发送到eUICC。
在操作230中,通过使用内部生成的卡质询值、接收到的主机质询、序列计数器值、和存储在eUICC中的SCP03对称密钥中的至少一个,eUICC可以生成SCP03会话的会话密钥或会话密钥集。会话密钥或会话密钥集可以包括以下中的至少一项。
-用于加密/解密的S-ENC密钥
-用于对LPA发送的消息进行完整性保护的S-MAC密钥
-用于对eUICC发送的响应消息进行完整性保护的R-MAC密钥
此外,eUICC可以生成用于验证eUICC和LPA之间的相互认证的卡密码。
在操作235中,eUICC可以允许生成的卡密码和卡质询被包括在初始化更新(INITIALIZE UPDATE)响应中,并且可以将初始化更新响应发送到LPA。然而,这是一个示例,并且根据另一实施例,序列计数器可以被进一步包括在初始化更新响应中。
在操作240中,LPA可以通过使用SCP03对称密钥来验证接收到的卡密码。此外,LPA可以通过使用SCP03对称密钥、卡质询、主机质询和序列计数器中的至少一个来生成SCP03会话的会话密钥或会话密钥集,该会话密钥或会话密钥集与由eUICC生成的会话密钥或会话密钥集相同。
在操作245中,在密码通过验证并且生成会话密钥之后,LPA可以允许通过使用SCP03对称密钥生成的主机密码被包括在外部认证(EXTERNAL AUTHENTICATE)APDU消息中,并且可以发送外部认证APDU消息,使得eUICC认证LPA。
在操作250中,eUICC可以验证从LPA接收到的主机密码,并且可以确认LPA具有有效的SCP03对称密钥。
在操作255中,eUICC可以向LPA发送外部认证响应(EXTERNAL AUTHENTICATEResponse)以生成SCP03安全信道,并且可以向LPA通知已经做好准备。
在操作260中,当用于ES10接口(I/F)的命令被发送时,LPA可以执行额外的SCP03包装(wrapping)。
在操作265中,LPA可以允许以下ES10命令被包括在存储数据(STORE DATA)APDU中,并且然后可以通过使用生成的安全信道将存储数据APDU发送到eUICC。
-获取Euicc配置的地址
-设置默认Dp地址
-准备下载
-加载绑定简档包
-获取EUICC质询
-获取EUICC信息
-列表通知
-检索到的通知列表
-从列表中移除通知
-加载CRL
-认证服务器
-取消会话
-获取简档信息
-启用简档
-禁用简档
-删除简档
-eUICC存储器复位
-获取EID
-设置昵称
-获取RAT
图3是根据另一实施例的控制在eUICC中对LPA的访问的方法的流程图。
在操作302中,LPA可以将“管理信道”APDU命令发送到eUICC。
在操作304中,当eUICC接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。
在操作306中,LPA可以通过使用“选择”命令来选择对应于eUICC的安全区域的ISD-R。
在操作308中,eUICC可以向LPA发送包括关于L3保护能力的信息的ISDR专有应用模板作为回复。L3保护能力可以包括指示是否支持eUICC的安全信道形成功能或指定支持的安全信道的信息。即使当L3保护能力不被包括在ISDR专有应用模板中时,LPA也可以使用预定的安全信道形成方法和适用于预定的安全信道形成方法的秘密密钥。在本实施例中,假设L3保护能力支持SCP03。
在操作310中,LPA可以请求作为终端安全区域的TEE来生成SCP03安全信道。在这种情况下,LPA可以发送eUICC ISD-R的应用标识符(application identifier,AID)
在操作312中,作为终端安全区域的TEE可以生成主机质询,并且可以将包括主机质询的初始化更新APDU发送到eUICC。初始化更新APDU可以通过LPA发送到eUICC。在这种情况下,LPA可以将初始化更新APDU发送到所选择的ISD-R和预先生成的逻辑信道。然而,这是一个示例,并且根据另一实施例,TEE可以在不经过LPA的情况下将初始化更新APDU发送到eUICC。在这种情况下,TEE可以通过使用“管理信道”命令和“选择”命令来准备将初始化更新APDU发送到eUICC。
在操作314中,通过使用内部生成的卡质询值、接收到的主机质询、序列计数器值和存储在eUICC中的SCP03对称密钥,eUICC可以生成SCP03会话的会话密钥或会话密钥集。会话密钥或会话密钥集可以包括以下中的至少一项。
-用于加密/解密的S-ENC密钥
-用于对LPA发送的消息进行完整性保护的S-MAC密钥
-用于对eUICC发送的响应消息进行完整性保护的R-MAC密钥
此外,eUICC可以生成用于验证eUICC和LPA或终端安全区域之间的相互认证的卡密码。
在操作316中,eUICC可以允许生成的卡密码和卡质询被包括在初始化更新响应中,并且可以将初始化更新响应发送到LPA。然而,这是一个示例,并且根据另一实施例,序列计数器可以被进一步包括在初始化更新响应中。
在操作318中,作为终端安全区域的TEE可以通过使用存储在TEE中的SCP03对称密钥来验证接收到的卡密码。此外,TEE可以通过使用SCP03对称密钥、卡质询、主机质询和序列计数器中的至少一个来生成SCP03会话的会话密钥或会话密钥集,该会话密钥或会话密钥集与由eUICC生成的会话密钥或会话密钥集相同。
在操作320中,在卡密码通过验证并且会话密钥被生成之后,作为终端安全区域的TEE可以允许通过使用SCP03对称密钥生成的主机密码被包括在外部认证(EXTERNALAUTHENTICATE)APDU消息中,并且可以通过LPA将外部认证APDU消息发送到eUICC,使得eUICC认证终端安全区域。
在操作322中,eUICC可以验证从LPA接收到的主机密码,并且可以确认LPA具有有效的SCP03对称密钥。
在操作324中,eUICC可以向LPA发送外部认证响应以生成SCP03安全信道,并且可以向LPA通知已经做好准备。LPA可以向终端安全区域发送外部认证响应。
在操作326中,终端安全区域可以向LPA发送指示该生成完成的消息,作为对SCP03安全信道生成请求的响应。
在操作328中,LPA可以允许以下ES10命令被包括在存储数据APDU中,并且然后可以将存储数据APDU发送到TEE。
-获取Euicc配置的地址
-设置默认Dp地址
-准备下载
-加载绑定简档包
-获取EUICC质询
-获取EUICC信息
-列表通知
-检索到的通知列表
-从列表中移除通知
-加载CRL
-认证服务器
-取消会话
-获取简档信息
-启用简档
-禁用简档
-删除简档
-eUICC存储器复位
-获取EID
-设置昵称
-获取RAT
在操作330中,作为终端安全区域的TEE可以对接收到的存储数据APDU执行SCP03保护。
在操作332中,作为终端安全区域的TEE可以向LPA发送受SCP03保护的“存储数据”命令。
在操作334中,LPA可以将“存储数据”命令发送到eUICC。
在操作336中,eUICC可以验证或解密接收到的受SCP03保护的“存储数据”命令。验证是通过使用S-MAC密钥来验证内容的完整性,并且解密是通过使用S-ENC密钥来解密加密的内容。当该过程中发生失败时,eUICC可以向LPA发送失败响应。
在操作338中,当验证或解密中没有发生失败时,eUICC可以处理“存储数据”命令的内容。
在操作340中,eUICC可以对APDU响应消息执行SCP03保护。
在操作342中,eUICC可以向LPA发送受SCP03保护的响应APDU。
在操作344中,LPA可以将受SCP03保护的响应APDU发送到终端安全区域,并且可以请求终端安全区域进行SCP03解密。
在操作346中,作为终端安全区域的TEE可以通过使用生成的S-ENC和R-MAC密钥中的至少一个来解密受SCP03保护的响应APDU。
在操作348中,作为终端安全区域的TEE可以向LPA发送响应APDU。
通过重复图3的上述过程,当向eUICC发送用于下载简档或读取eUICC的信息的ES10消息时,LPA可以使用由终端安全区域提供的安全功能。
图4是根据另一实施例的控制在eUICC中对LPA的访问的方法的流程图。
在操作402中,LPA可以将“管理信道”APDU命令发送到eUICC。
在操作404中,当eUICC接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。
因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。
在操作406中,LPA可以通过使用“选择”命令来选择对应于eUICC的安全区域的ISD-R。
在操作408中,eUICC可以向LPA发送包括关于L3保护能力的信息的ISDR专有应用模板作为回复。L3保护能力可以包括指示是否支持eUICC的安全信道形成功能或指定支持的安全信道的信息。即使当L3保护能力不被包括在ISDR专有应用模板中时,LPA也可以使用预定的安全信道形成方法和适用于预定的安全信道形成方法的秘密密钥。在本实施例中,假设L3保护能力支持SCP03。
在操作410中,LPA请求作为终端安全区域的TEE生成SCP03安全信道。在这种情况下,LPA可以将eUICC ISD-R的AID发送到TEE。
在操作412中,作为终端安全区域的TEE可以生成主机质询,并且可以将包括主机质询的初始化更新APDU发送到eUICC。初始化更新APDU可以通过LPA发送。在这种情况下,LPA可以将初始化更新APDU发送到所选择的ISD-R和预先生成的逻辑信道。此外,根据另一实施例,TEE可以不经过LPA的情况下将初始化更新APDU发送到eUICC。在这种情况下,TEE可以通过使用“管理信道”命令和“选择”命令来准备将初始化更新APDU发送到eUICC。
在操作414中,通过使用内部生成的卡质询值、接收到的主机质询、序列计数器值和存储在eUICC中的SCP03对称密钥,eUICC可以生成SCP03会话的会话密钥或会话密钥集。会话密钥或会话密钥集可以包括以下中的至少一项。
-用于加密/解密的S-ENC密钥
-用于对LPA发送的消息进行完整性保护的S-MAC密钥
-用于对eUICC发送的响应消息进行完整性保护的R-MAC密钥
此外,eUICC可以生成用于验证eUICC和LPA或终端安全区域之间的相互认证的卡密码。
在操作416中,eUICC可以允许生成的卡密码和卡质询被包括在初始化更新响应中,并且可以将初始化更新响应发送到LPA。然而,这是一个示例,并且根据另一实施例,序列计数器可以被进一步包括在初始化更新响应中。
在操作418中,作为终端安全区域的TEE可以通过使用存储在TEE中的SCP03对称密钥来验证接收到的卡密码。此外,TEE可以通过使用SCP03对称密钥、卡质询、主机质询和序列计数器中的至少一个来生成SCP03会话的会话密钥或会话密钥集,该会话密钥或会话密钥集与由eUICC生成的会话密钥或会话密钥集相同。
在操作420中,在卡密码通过验证并且会话密钥被生成之后,作为终端安全区域的TEE可以允许通过使用SCP03对称密钥生成的主机密码被包括在外部认证APDU消息中,并且可以通过LPA将外部认证APDU消息发送到eUICC,使得eUICC认证终端安全区域。
在操作422中,eUICC可以验证从LPA接收到的主机密码,并且可以确认LPA具有有效的SCP03对称密钥。
在操作424中,eUICC可以向LPA发送外部认证响应以生成SCP03安全信道,并且可以向LPA通知已经做好准备。LPA可以向终端安全区域发送外部认证响应。
在操作426中,作为终端安全区域的TEE可以向LPA发送作为对SCP03安全信道生成请求的响应的指示生成完成的消息、以及额外生成的S-ENC、S-MAC和R-MAC密钥中的至少一个。
在操作428中,LPA可以允许以下ES10命令被包括在存储数据APDU中,并且然后可以执行SCP03保护,而不是将ES10命令发送到终端安全区域。
-获取Euicc配置的地址
-设置默认Dp地址
-准备下载
-加载绑定简档包
-获取EUICC质询
-获取EUICC信息
-列表通知
-检索到的通知列表
-从列表中移除通知
-加载CRL
-认证服务器
-取消会话
-获取简档信息
-启用简档
-禁用简档
-删除简档
-eUICC存储器复位
-获取EID
-设置昵称
-获取RAT
在操作430中,LPA可以向eUICC发送受SCP03保护的“存储数据”命令。
在操作432中,eUICC可以验证或解密受SCP03保护的“存储数据”命令。验证是通过使用S-MAC密钥来验证内容的完整性,并且解密是通过使用S-ENC密钥来解密加密的内容。当该过程中发生失败时,eUICC可以向LPA发送失败响应。
在操作434中,当验证或解密中没有发生失败时,eUICC可以处理“存储数据”命令的内容。
在操作436中,eUICC可以对APDU响应消息执行SCP03保护。
在操作438中,eUICC可以向LPA发送受SCP03保护的APDU响应消息。
在操作440中,LPA可以通过使用S-ENC和R-MAC密钥中的至少一个来解密受SCP03保护的APDU响应消息,并且然后可以提取和处理APDU响应消息。
通过重复图4的上述过程,当发送用于下载简档或读取eUICC的信息的ES10消息时,LPA可以使用由终端安全区域提供的安全功能。
图5是根据一个实施例的在eUICC中控制对LPA的访问的方法的流程图。
在操作502中,LPA可以将“管理信道”APDU命令发送到eUICC。
因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。
在操作504中,当eUICC接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。
在操作506中,LPA可以通过使用“选择”命令来选择对应于eUICC的安全区域的ISD-R。
在操作508中,eUICC可以向LPA发送包括关于L3保护能力的信息的ISDR专有应用模板作为回复。L3保护能力可以包括指示是否支持eUICC的安全信道形成功能或指定支持的安全信道的信息。即使当L3保护能力不被包括在ISDR专有应用模板中时,LPA也可以使用预定的安全信道形成方法和适用于预定的安全信道形成方法的秘密密钥。虽然L3保护能力可以支持SCP11a或SCP11b,但是在本实施例中假设L3保护能力支持SCP11a。
在操作510中,LPA可以请求作为终端安全区域的TEE生成SCP11a安全信道。在这种情况下,eUICC可以将ISD-R的AID发送到TEE。
在操作512中,作为终端安全区域的TEE可以向eUICC发送包括TEE中存储的认证证书CERT.XX.ECKA的执行安全操作(PERFORM SECURITY OPERATION)APDU。在这种情况下,LPA可以将执行安全操作APDU发送到所选择的ISD-R和预先生成的逻辑信道。然而,这是一个示例,并且根据另一实施例,TEE可以在不经过LPA的情况下将执行安全操作APDU发送到eUICC。在这种情况下,TEE可以通过使用“管理信道”命令和“选择”命令来准备将执行安全操作APDU发送到eUICC。
在操作514中,当接收到执行安全操作APDU时,eUICC可以验证执行安全操作APDU中包括的认证证书CERT.XX.ECKA。在这种情况下,用于验证认证证书CERT.XX.ECKA的CA证书、公钥或用公钥计算的信息可以被存储在Euicc中。
在操作516中,当认证证书CERT.XX.ECKA通过验证后,eUICC可以向LPA发送执行安全操作(PERFORM SECURITY OPERATION,PSO)响应,LPA可以向作为终端安全区域的TEE发送执行安全操作响应。
在操作518中,作为终端安全区域的TEE可以生成一次性非对称密钥对。一次性非对称密钥对可以是ePK.XX.ECKA和eSK.XX.ECKA。另外,XX可以是用于区分指示非对称密钥的实体的符号。
在操作520中,作为终端安全区域的TEE可以允许生成的非对称密钥ePK.XX.ECKA被包括在相互认证(MUTUAL AUTHENTICATE)APDU中,并可以通过LPA向eUICC发送相互认证APDU。
在操作522中,eUICC可以接收相互认证APDU,并且可以执行以下操作。
-生成一次性非对称密钥(ePK.eUICC.ECKA和eSK.eUICC.ECKA)
-通过使用eUICC中存储的eUICC私钥(SK.EUICC.ECKA)和认证证书CERT.XX.ECKA中包括的公钥(PK.XX.ECKA)来生成静态共享密钥ShSs
-通过使用非对称密钥ePK.XX.ECKA和eSK.eUICC.ECKA来生成一次性共享密钥ShSe
-通过使用静态共享密钥ShSs和一次性共享密钥ShSe生成SCP03会话的会话密钥或会话密钥集
-生成收据
在操作524中,eUICC可以允许非对称密钥ePK.eUICC.ECKA和收据被包括在相互认证响应中,并且可以向LPA发送相互认证响应。LPA可以向作为终端安全区域的TEE发送相互认证响应。
在操作526中,当接收到相互认证响应时,作为终端安全区域的TEE可以验证该收据,并且可以生成SCP03会话密钥或SCP03会话密钥集。
在操作528中,作为终端安全区域的TEE可以向LPA发送指示生成完成的消息,作为对SCP11a安全信道生成请求的响应。
在操作530中,LPA可以允许以下ES10命令被包括在存储数据APDU中,并且然后可以向作为终端安全区域的TEE发送存储数据APDU。
-获取Euicc配置的地址-设置默认Dp地址
-准备下载
-加载绑定简档包
-获取EUICC质询
-获取EUICC信息
-列表通知
-检索到的通知列表
-从列表中移除通知
-加载CRL
-认证服务器
-取消会话
-获取简档信息
-启用简档
-禁用简档
-删除简档
-eUICC存储器复位
-获取EID
-设置昵称
-获取RAT
在操作532中,作为终端安全区域的TEE可以对接收到的存储数据APDU执行SCP03保护。
在操作534中,作为终端安全区域的TEE可以向LPA发送受SCP03保护的“存储数据”命令。
在操作536中,LPA可以向eUICC发送“存储数据”命令。
在操作538中,eUICC可以验证或解密接收到的受SCP03保护的“存储数据”命令。验证是通过使用S-MAC密钥来验证内容的完整性,并且解密是通过使用S-ENC密钥来解密加密的内容。当过程中发生失败时,eUICC可以向LPA发送失败响应。
在操作540中,当验证或解密中没有发生失败时,eUICC可以处理“存储数据”命令的内容。
在操作542中,eUICC可以对APDU响应消息执行SCP03保护。
在操作544中,eUICC可以向LPA发送受SCP03保护的APDU响应消息。
在操作546中,LPA可以向终端安全区域发送受SCP03保护的APDU响应消息,并且可以请求终端安全区域进行SCP03解密。
在操作548中,终端安全区域可以通过使用生成的S-ENC和R-MAC密钥中的至少一个来执行解密,并且然后可以向LPA发送响应APDU。
通过重复图5的上述过程,当向eUICC发送用于下载简档或读取eUICC的信息的ES10消息时,LPA可以使用由终端安全区域提供的安全功能。
图6是根据另一实施例的控制在eUICC中对LPA的访问的方法的流程图。
在操作602中,LPA可以将“管理信道”APDU命令发送到eUICC。
在操作604中,当eUICC接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。
因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。
在操作606中,LPA可以通过使用“选择”命令来选择对应于eUICC的安全区域的ISD-R。
在操作608中,eUICC可以向LPA发送包括关于L3保护能力的信息的ISDR专有应用模板作为回复。L3保护能力可以包括指示是否支持eUICC的安全信道形成功能或指定支持的安全信道的信息。即使当L3保护能力不被包括在ISDR专有应用模板中时,LPA也可以使用预定的安全信道形成方法和适用于预定的安全信道形成方法的秘密密钥。虽然L3保护能力可以支持SCP11a或SCP11b,但是在本实施例中假设L3保护能力支持SCP11a。
在操作610,LPA可以请求终端安全区域生成SCP11a安全信道。在这种情况下,可以发送eUICC ISD-R的AID。
在操作612中,作为终端安全区域的TEE可以向eUICC发送包括TEE中存储的认证证书CERT.XX.ECKA的执行安全操作APDU。执行安全操作APDU可以通过LPA发送。在这种情况下,LPA可以将执行安全操作APDU发送到所选择的ISD-R和预先生成的逻辑信道。根据另一实施例,TEE可以在不经过LPA的情况下发送执行安全操作APDU。在这种情况下,TEE可以通过使用“管理信道”命令和“选择”命令来准备将执行安全操作APDU发送到eUICC。
在操作614中,eUICC可以验证执行安全操作APDU中包括的认证证书CERT.XX.ECKA。在这种情况下,用于验证认证证书CERT.XX.ECKA的CA证书、公钥或用公钥计算的信息可以被存储在eUICC中。
在操作616中,当认证证书CERT.XX.ECKA通过验证后,eUICC可以向LPA发送PSO响应,LPA可以向终端安全区TEE发送PSO响应。
在操作618中,作为终端安全区域的TEE可以生成一次性非对称密钥对。
一次性非对称密钥对可以是ePK.XX.ECKA和eSK.XX.ECKA。XX可以是用于区分指示非对称密钥的实体的符号。
在操作620中,作为终端安全区域的TEE可以通过LPA向eUICC发送包括非对称密钥ePK.XX.ECKA的相互认证APDU。
在操作622中,当接收到相互认证APDU时,eUICC可以执行以下操作。
-生成一次性非对称密钥(ePK.eUICC.ECKA和eSK.eUICC.ECKA)
-通过使用eUICC中存储的eUICC私钥(SK.EUICC.ECKA)和认证证书CERT.XX.ECKA中包括的公钥(PK.XX.ECKA)来生成静态共享密钥ShSs
-通过使用非对称密钥ePK.XX.ECKA和eSK.eUICC.ECKA来生成一次性共享密钥ShSe
-通过使用静态共享密钥ShSs和一次性共享密钥ShSe生成SCP03会话的会话密钥或会话密钥集
-生成收据
在操作624中,eUICC可以允许非对称密钥ePK.eUICC.ECKA和收据被包括在相互认证响应中,并且可以向LPA发送相互认证响应。LPA可以向终端安全区域发送相互认证响应。
在操作626中,当接收到相互认证响应时,作为终端安全区域的TEE可以验证该收据,并且可以生成SCP03会话密钥或SCP03会话密钥集。
在操作628中,作为终端安全区域的TEE可以向LPA发送作为对SCP11a安全信道生成请求的响应的指示生成完成的消息、和生成的S-ENC、S-MAC和R-MAC密钥中的至少一个。
在操作630中,LPA可以允许以下ES10命令被包括在存储数据APDU中,并且然后可以执行SCP03保护。
-获取Euicc配置的地址
-设置默认Dp地址
-准备下载
-加载绑定简档包
-获取EUICC质询
-获取EUICC信息
-列表通知
-检索到通知列表
-从列表中移除通知
-加载CRL
-认证服务器
-取消会话
-获取简档信息
-启用简档
-禁用简档
-删除简档
-eUICC存储器复位
-获取EID
-设置昵称
-获取RAT
在操作632中,LPA可以向eUICC发送受SCP03保护的“存储数据”命令。
在操作634中,eUICC可以验证或解密接收到的受SCP03保护的“存储数据”命令。验证是通过使用S-MAC密钥来验证内容的完整性,并且解密是通过使用S-ENC密钥来解密加密的内容。当该过程中发生失败时,eUICC可以向LPA发送失败响应。
在操作636中,当验证或解密中没有发生失败时,eUICC可以处理“存储数据”命令的内容。
在操作638中,eUICC可以对APDU响应消息执行SCP03保护。
在操作640中,eUICC可以向LPA发送受SCP03保护的APDU响应消息。
在操作642中,LPA可以通过使用S-ENC和R-MAC密钥中的至少一个来解密受SCP03保护的APDU响应消息,并且然后可以提取和处理APDU响应消息。
通过重复图6的上述过程,当向eUICC发送用于下载简档或读取eUICC的信息的ES10消息时,LPA可以使用由终端安全区域提供的安全功能。
图7是根据另一实施例的控制在eUICC中对LPA的访问的方法的流程图。
在操作702中,LPA可以将“管理信道”APDU命令发送到eUICC。
在操作704中,当eUICC接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。
因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。
在操作706中,LPA可以通过使用“选择”命令来选择对应于eUICC的安全区域的ISD-R。在操作708中,eUICC可以向LPA发送包括关于L3保护能力的信息的ISDR专有应用模板作为回复。L3保护能力可以包括指示是否支持eUICC的安全信道形成功能或指定支持的安全信道的信息。即使当L3保护能力不被包括在ISDR专有应用模板中时,LPA也可以使用预定的安全信道形成方法和适用于预定的安全信道形成方法的秘密密钥。假设在本实施例中L3保护能力支持SCP03。
在操作710中,LPA可以请求作为终端安全区域的TEE生成SCP03安全信道。在这种情况下,eUICC ISD-R的AID可以被发送到TEE。
在操作712中,终端安全区域可以请求作为HW安全区域的eSE生成SCP03信道。
在操作714中,作为HW安全区域的eSE可以生成主机质询,并且可以通过终端安全区域和LPA向eUICC发送包括主机质询的初始化更新APDU。在这种情况下,LPA可以将初始化更新APDU发送到所选择的ISD-R和预先生成的逻辑信道。根据另一实施例,HW安全区域可以在不经过LPA的情况下发送初始化更新APDU。在这种情况下,HW安全区域可以通过直接地或通过另一终端(例如,终端安全区域)中的实体使用“管理信道”命令和“选择”命令,来准备将初始化更新APDU发送到eUICC。在以下过程中,为了更好地理解,假设通过LPA来执行与eUICC的APDU消息交换。
在操作716中,通过使用内部生成的卡质询值、接收到的主机质询、序列计数器值和eUICC中存储的SCP03对称密钥中的至少一个,eUICC可以生成SCP03会话的会话密钥或会话密钥集。会话密钥或会话密钥集可以包括以下中的至少一项。
-用于加密/解密的S-ENC密钥
-用于对LPA发送的消息进行完整性保护的S-MAC密钥
-用于对eUICC发送的响应消息进行完整性保护的R-MAC密钥
此外,eUICC可以生成用于验证eUICC和LPA之间的相互认证的卡密码。
在操作718中,eUICC可以允许生成的卡密码和卡质询被包括在初始化更新响应中,并且可以将初始化更新响应发送到LPA。LPA可以将接收到的初始化更新响应发送到作为终端安全区域的TEE。此外,作为终端安全区域的TEE可以向作为HW安全区域的eSE发送接收到的初始化更新响应。然而,这是一个示例,并且根据另一实施例,序列计数器可以被进一步包括在初始化更新响应中。
在操作720中,作为HW安全区域的eSE可以允许通过使用SCP03对称密钥生成的主机密码被包括在外部认证APDU消息中,并且可以通过终端安全区域和LPA将外部认证APDU消息发送到eUICC,使得eUICC认证HW安全区域。
HW安全区域可以通过使用HW安全区域中存储的SCP03对称密钥来验证接收到的卡密码。此外,HW安全区域可以通过使用SCP03对称密钥、卡质询、主机质询和序列计数器生成SCP03会话的会话密钥或会话密钥集,该会话密钥或会话密钥集与由eUICC生成的会话密钥或会话密钥集相同。
在卡密码通过验证并且会话密钥被生成之后,HW安全区域可以通过使用SCP03对称密钥来生成主机密码。在操作722中,eUICC可以验证从LPA接收到的主机密码,并且可以确认LPA具有有效的SCP03对称密钥。
在操作724中,eUICC可以向LPA发送外部认证响应以生成SCP03安全信道,并且可以向LPA通知已经做好准备。LPA可以通过终端安全区域向HW安全区域发送外部认证响应。
在操作726中,作为HW安全区域的eSE可以生成包括S-ENC密钥和S-MAC密钥中的至少一个的会话密钥,并且可以验证卡密码。
在操作728中,作为HW安全区域的eSE可以向作为终端安全区域的TEE发送指示生成完成的消息,作为对SCP03安全信道生成请求的响应。
在操作730中,作为终端安全区域的TEE可以向LPA发送指示生成完成的消息。
在操作732中,LPA可以允许以下ES10命令被包括在存储数据APDU中,并且可以通过终端安全区域向HW安全区域发送存储数据APDU。
-获取Euicc配置的地址
-设置默认Dp地址
-准备下载
-加载绑定简档包
-获取EUICC质询
-获取EUICC信息
-列表通知
-检索到的通知列表
-从列表中移除通知
-加载CRL
-认证服务器
-取消会话
-获取简档信息
-启用简档
-禁用简档
-删除简档
-eUICC存储器复位
-获取EID
-设置昵称
-获取RAT
在操作734中,作为HW安全区域的eSE可以对接收到的存储数据APDU执行SCP03保护。
在操作736中,作为HW安全区域的eSE可以向LPA发送受SCP03保护的“存储数据”命令。
在操作738中,LPA可以向eUICC发送受SCP03保护的“存储数据”命令。
在操作740中,eUICC可以验证或解密接收到的受SCP03保护的“存储数据”命令。验证是通过使用S-MAC密钥来验证内容的完整性,并且解密是通过使用S-ENC密钥来解密加密的内容。当过程中发生失败时,eUICC可以向LPA发送失败响应。
在操作742中,当验证或解密中没有发生失败时,eUICC可以处理“存储数据”命令的内容。
在操作744中,eUICC可以对APDU响应消息执行SCP03保护。
在操作746中,eUICC可以向LPA发送受SCP03保护的APDU响应消息。
在操作748中,LPA可以向HW安全区域发送受SCP03保护的APDU响应消息,并且可以请求HW安全区域进行SCP03解密。
在操作750中,作为HW安全区域的TEE可以通过使用生成的S-ENC和R-MAC密钥中的至少一个来执行SCP03解密。
在操作752中,作为HW安全区域的TEE可以向LPA发送APDU响应消息。
通过重复图7的上述过程,当向eUICC发送用于下载简档或读取eUICC的信息的ES10消息时,LPA可以使用由HW安全区域提供的安全功能。
图8是根据另一实施例的在eUICC中控制对LPA的访问的方法的流程图。
在操作802中,LPA可以将“管理信道”APDU命令发送到eUICC。
在操作804中,当eUICC接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。
因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。在操作806中,LPA可以通过使用“选择”命令来选择对应于eUICC的安全区域的ISD-R。
在操作808中,eUICC可以向LPA发送包括关于L3保护能力的信息的ISDR专有应用模板作为回复。L3保护能力可以包括指示是否支持eUICC的安全信道形成功能或指定支持的安全信道的信息。即使当L3保护能力不被包括在ISDR专有应用模板中时,LPA也可以使用预定的安全信道形成方法和适用于预定的安全信道形成方法的秘密密钥。在本实施例中,假设L3保护能力支持SCP03。
在操作810中,LPA请求作为终端安全区域的TEE生成SCP03安全信道。在这种情况下,可以发送eUICC ISD-R的AID。
在操作812中,作为终端安全区域的TEE可以请求作为HW安全区域的eSE生成SCP03信道。
在操作814中,作为HW安全区域的eSE可以生成主机质询,并且可以通过终端安全区域和LPA向eUICC发送包括主机质询的初始化更新APDU。在这种情况下,LPA可以将初始化更新APDU发送到所选择的ISD-R和预先生成的逻辑信道。根据另一实施例,HW安全区域可以在不经过LPA的情况下发送初始化更新APDU。在这种情况下,HW安全区域可以通过直接地或通过另一终端(例如,终端安全区域)中的实体使用“管理信道”命令和“选择”命令,来准备将初始化更新APDU发送到eUICC。在以下过程中,为了更好地理解,假设与eUICC的APDU消息交换通过LPA来执行。
在操作816中,通过使用内部生成的卡质询值、接收到的主机质询、序列计数器值、和eUICC中存储的SCP03对称密钥中的至少一个,eUICC可以生成SCP03会话的会话密钥或会话密钥集。会话密钥或会话密钥集可以包括以下中的至少一项。
-用于加密/解密的S-ENC密钥
-用于对LPA发送的消息进行完整性保护的S-MAC密钥
-用于对eUICC发送的响应消息进行完整性保护的R-MAC密钥
此外,eUICC可以生成用于验证eUICC和LPA之间的相互认证的卡密码。
在操作818中,eUICC可以允许生成的卡密码和卡质询被包括在初始化更新响应中,并且可以将初始化更新响应发送到LPA。LPA可以将接收到的初始化更新响应发送到作为终端安全区域的TEE。然而,这是一个示例,并且根据另一实施例,序列计数器可以被进一步包括在初始化更新响应中。
此外,终端安全区域可以将接收到的初始化更新响应发送到HW安全区域。
在操作820中,作为HW安全区域的eSE可以允许通过使用SCP03对称密钥生成的主机密码被包括在外部认证APDU消息中,并且可以通过终端安全区域和LPA将外部认证APDU消息发送到eUICC,使得eUICC认证HW安全区域。
HW安全区域可以通过使用存储在HW安全区域中的SCP03对称密钥来验证接收到的卡密码。此外,HW安全区域可以通过使用SCP03对称密钥、卡质询、主机质询和序列计数器生成SCP03会话的会话密钥或会话密钥集,该会话密钥或会话密钥集与由eUICC生成的会话密钥或会话密钥集相同。
在卡密码通过验证并且会话密钥被生成之后,HW安全区域可以通过使用SCP03对称密钥来生成主机密码。
在操作822中,eUICC可以验证从LPA接收到的主机密码,并且可以确认LPA具有有效的SCP03对称密钥。
在操作824中,eUICC可以向LPA发送外部认证响应以生成SCP03安全信道,并且可以向LPA通知已经做好准备。
LPA可以通过终端安全区域向HW安全区域发送外部认证响应。
在操作826中,作为HW安全区域的eSE可以生成包括S-ENC密钥和S-MAC密钥中的至少一个的会话密钥,并且可以验证卡密码。
在操作828中,作为HW安全区域的eSE可以向作为终端安全区域的TEE发送指示生成完成的消息,作为对SCP03安全信道生成请求的响应。在这种情况下,可以向终端安全区域发送S-ENC密钥和S-MAC密钥中的至少一个。
在操作830中,作为终端安全区域的TEE可以向LPA发送指示生成完成的消息。
在操作832中,LPA可以允许以下ES10命令被包括在存储数据APDU中,并且可以将存储数据APDU发送到终端安全区域。
-获取Euicc配置的地址
-设置默认Dp地址
-准备下载
-加载绑定简档包
-获取EUICC质询
-获取EUICC信息
-列表通知
-检索到的通知列表
-从列表中移除通知
-加载CRL
-认证服务器
-取消会话
-获取简档信息
-启用简档
-禁用简档
-删除简档
-eUICC存储器复位
-获取EID
-设置昵称
-获取RAT
在操作834中,作为终端安全区域的TEE可以对接收到的存储数据APDU执行SCP03保护。
在操作836中,作为终端安全区域的TEE可以向LPA发送受SCP03保护的“存储数据”命令。
在操作838中,LPA可以向eUICC发送受SCP03保护的“存储数据”命令。
在操作840中,eUICC可以验证或解密接收到的受SCP03保护的“存储数据”命令。验证是通过使用S-MAC密钥来验证内容的完整性,并且解密是通过使用S-ENC密钥来解密加密的内容。当该过程中发生失败时,eUICC可以向LPA发送失败响应。
在操作842中,当验证或解密中没有发生失败时,eUICC可以处理“存储数据”命令的内容。
在操作844中,eUICC可以对APDU响应消息执行SCP03保护。
在操作846中,eUICC可以向LPA发送受SCP03保护的APDU响应消息。
在操作848中,LPA可以向终端安全区域发送受SCP03保护的APDU响应消息以用于SCP03解密。
在操作850中,作为终端安全区域的TEE可以通过使用S-ENC密钥和R-MAC密钥中的至少一个来执行解密。
在操作852中,作为终端安全区域的TEE可以向LPA发送APDU响应消息。
通过重复图8的上述过程,当向eUICC发送用于下载简档或读取eUICC的信息的ES10消息时,LPA可以使用由HW安全区域和终端安全区域提供的安全功能。
图9是根据另一实施例的在eUICC中控制对LPA的访问的方法的流程图。
在操作902中,LPA可以将“管理信道”APDU命令发送到eUICC。
在操作904中,当eUICC接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。
因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。
在操作906中,LPA可以通过使用“选择”命令来选择对应于eUICC的安全区域的ISD-R。
在操作908中,eUICC可以向LPA发送包括关于L3保护能力的信息的ISDR专有应用模板作为回复。L3保护能力可以包括指示是否支持eUICC的安全信道形成功能或指定支持的安全信道的信息。即使当L3保护能力不被包括在ISDR专有应用模板中时,LPA也可以使用预定的安全信道形成方法和适用于预定的安全信道形成方法的秘密密钥。在本实施例中,假设L3保护能力支持SCP03。
在操作910中,LPA请求作为终端安全区域的TEE生成SCP03安全信道。在这种情况下,eUICC ISD-R的AID可以被发送到TEE。
在操作912中,终端安全区域可以请求作为HW安全区域的eSE生成SCP03信道。
在操作914中,作为HW安全区域的eSE可以生成主机质询,并且可以通过终端安全区域和LPA向eUICC发送包括主机质询的初始化更新APDU。在这种情况下,LPA可以将初始化更新APDU发送到所选择的ISD-R和预先生成的逻辑信道。根据另一实施例,HW安全区域可以在不经过LPA的情况下发送初始化更新APDU。在这种情况下,HW安全区域可以通过直接地或通过另一终端中的实体(例如,终端安全区域)使用“管理信道”命令和“选择”命令,来准备将初始化更新APDU发送到eUICC。在以下过程中,为了更好地理解,假设与eUICC的APDU消息交换通过LPA来执行。
在操作916中,通过使用内部生成的卡质询值、接收到的主机质询、序列计数器值和eUICC中存储的SCP03对称密钥中的至少一个,eUICC可以生成SCP03会话的会话密钥或会话密钥集。会话密钥或会话密钥集可以包括以下中的至少一项。
-用于加密/解密的S-ENC密钥
-用于对LPA发送的消息进行完整性保护的S-MAC密钥
-用于对eUICC发送的响应消息进行完整性保护的R-MAC密钥
此外,eUICC可以生成用于验证eUICC和LPA之间的相互认证的卡密码。
在操作918中,eUICC可以允许生成的卡密码和卡质询被包括在初始化更新响应中,并且可以将初始化更新响应发送到LPA。LPA可以将接收到的初始化更新响应发送到作为终端安全区域的TEE。
此外,作为终端安全区域的TEE可以向作为HW安全区域的eSE发送接收到的初始化更新响应。
然而,这是一个示例,并且根据另一实施例,序列计数器可以被进一步包括在初始化更新响应中。
在操作920中,作为HW安全区域的eSE可以允许通过使用SCP03对称密钥生成的主机密码被包括在外部认证APDU消息中,并且可以通过终端安全区域和LPA将外部认证APDU消息发送到eUICC,使得eUICC认证HW安全区域。
HW安全区域可以通过使用HW安全区域中存储的SCP03对称密钥来验证接收到的卡密码。此外,HW安全区域可以通过使用SCP03对称密钥、卡质询、主机质询和序列计数器来生成SCP03会话的会话密钥或会话密钥集,该会话密钥或会话密钥集与由eUICC生成的会话密钥或会话密钥集相同。
在卡密码通过验证并且会话密钥被生成之后,HW安全区域可以通过使用SCP03对称密钥来生成主机密码。
在操作922中,eUICC可以验证从LPA接收到的主机密码,并且可以确认LPA具有有效的SCP03对称密钥。
在操作924中,eUICC可以向LPA发送外部认证响应以生成SCP03安全信道,并且可以向LPA通知已经做好准备。LPA可以通过终端安全区域向HW安全区域发送外部认证响应。
在操作926中,作为HW安全区域的eSE可以生成包括S-ENC密钥和S-MAC密钥中的至少一个的会话密钥,并且可以验证卡密码。
在操作928中,作为HW安全区域的eSE可以向终端安全区域发送作为对SCP03安全信道生成请求的响应的指示生成完成的消息、以及额外生成的S-ENC、S-MAC和R-MAC密钥中的至少一个。
在操作930中,作为终端安全区域的TEE可以向LPA发送作为对SCP03安全信道生成请求的响应的指示生成完成的消息、以及额外生成的S-ENC、S-MAC和R-MAC密钥中的至少一个。
在操作932中,LPA可以允许以下ES10命令被包括在存储数据APDU中,并且可以执行SCP03保护。
-获取Euicc配置的地址
-设置默认Dp地址
-准备下载
-加载绑定简档包
-获取EUICC质询
-获取EUICC信息
-列表通知
-检索到的通知列表
-从列表中移除通知
-加载CRL
-认证服务器
-取消会话
-获取简档信息
-启用简档
-禁用简档
-删除简档
-eUICC存储器复位
-获取EID
-设置昵称
-获取RAT
在操作934中,LPA可以将受保护的“存储数据”命令发送到eUICC。
在操作936中,eUICC可以验证或解密接收到的受SCP03保护的“存储数据”命令。验证是通过使用S-MAC密钥来验证内容的完整性,并且解密是通过使用S-ENC密钥来解密加密的内容。当该过程中发生失败时,eUICC可以向LPA发送失败响应。
在操作938中,当验证或解密中没有发生失败时,eUICC可以处理“存储数据”命令的内容。
在操作940中,eUICC可以对APDU响应消息执行SCP03保护。
在操作942中,eUICC可以向LPA发送受SCP03保护的APDU响应消息。
在操作944中,LPA可以通过使用S-ENC和R-MAC密钥中的至少一个来执行解密,并且然后可以提取和处理APDU响应消息。
通过重复图9的上述过程,当向eUICC发送用于下载简档或读取eUICC的信息的ES10消息时,LPA可以使用由HW安全区域和终端安全区域提供的安全功能。
图10是根据另一实施例的控制在eUICC中对LPA的访问的方法的流程图。
在操作1002中,LPA可以将“管理信道”APDU命令发送到eUICC。
在操作1004中,当eUICC接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。
因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。
在操作1006中,LPA可以通过使用“选择”命令来选择对应于eUICC的安全区域的ISD-R。
在操作1008中,eUICC可以向LPA发送包括关于L3保护能力的信息的ISDR专有应用模板作为回复。L3保护能力可以包括指示是否支持eUICC的安全信道形成功能或指定支持的安全信道的信息。即使当L3保护能力不被包括在ISDR专有应用模板中时,LPA也可以使用预定的安全信道形成方法和适用于预定的安全信道形成方法的秘密密钥。虽然L3保护能力可以支持SCP11a或SCP11b,但是在本实施例中假设L3保护能力支持SCP11a。
在操作1010中,LPA请求作为终端安全区域的TEE生成SCP03安全信道。在这种情况下,eUICC ISD-R的AID可以被发送到TEE。
在操作1012中,作为终端安全区域的TEE可以请求作为HW安全区域的eSE生成SCP11a信道。
在操作1014中,作为HW安全区域的eSE可以向eUICC发送包括eSE中存储的认证证书CERT.XX.ECKA的执行安全操作APDU。执行安全操作APDU可以通过终端安全区域和LPA来发送。在这种情况下,LPA可以将执行安全操作APDU发送到所选择的ISD-R和预先生成的逻辑信道。根据另一实施例,作为HW安全区域的eSE可以在不经过LPA的情况下发送执行安全操作APDU。在这种情况下,HW安全区域可以通过直接地或通过另一实体使用“管理信道”命令和“选择”命令,来准备将执行安全操作APDU发送到eUICC。尽管APDU命令交换可以通过任何路径执行,但是为了解释方便,假设APDU通过LPA发送。
在操作1016中,当接收到执行安全操作APDU时,eUICC可以验证执行安全操作APDU中包括的认证证书CERT.XX.ECKA。在这种情况下,用于验证认证证书CERT.XX.ECKA的CA证书、公钥或用公钥计算的信息可以被存储在eUICC中。
在操作1018中,当认证证书CERT.XX.ECKA通过验证后,eUICC可以向LPA发送PSO响应,并且LPA可以向终端安全区域发送PSO响应。终端安全区域可以向HW安全区域发送PSO响应。
在操作1020中,作为HW安全区域的TEE可以生成一次性非对称密钥对。
一次性非对称密钥对可以是ePK.XX.ECKA和eSK.XX.ECKA。XX可以是用于区分指示非对称密钥的实体的符号。
在操作1022中,作为HW安全区域的TEE可以允许生成的非对称密钥ePK.XX.ECKA被包括在相互认证APDU中,并且可以通过LPA向eUICC发送相互认证APDU。
在操作1024中,eUICC可以接收相互认证APDU,并且可以执行以下操作。
-生成一次性非对称密钥(ePK.eUICC.ECKA和eSK.eUICC.ECKA)
-通过使用eUICC中存储的eUICC私钥(SK.EUICC.ECKA)和认证证书CERT.XX.ECKA中包括的公钥(PK.XX.ECKA)来生成静态共享密钥ShSs
-通过使用非对称密钥ePK.XX.ECKA和eSK.eUICC.ECKA来生成一次性共享密钥ShSe
-通过使用静态共享密钥ShSs和一次性共享密钥ShSe生成SCP03会话的会话密钥或会话密钥集
-生成收据
在操作1026中,eUICC可以允许非对称密钥ePK.eUICC.ECKA和收据被包括在相互认证响应中,并且可以向LPA发送相互认证响应。LPA可以向终端安全区域发送相互认证响应。终端安全区域可以向HW安全区域发送相互认证响应。
在操作1028中,当接收到相互认证响应时,作为HW安全区域的eSE可以验证该收据,并且可以生成SCP03会话密钥或SCP03会话密钥集。
在操作1030中,作为HW安全区域的eSE可以向终端安全区域发送指示生成完成的消息,作为对SCP11a安全信道生成请求的响应。作为终端安全区域的TEE可以向LPA发送指示生成完成的消息,作为对SCP11a安全信道生成请求的响应。
在操作1032中,LPA可以允许以下ES10命令被包括在存储数据APDU中,并且然后可以将存储数据APDU发送到终端安全区域。终端安全区域可以将接收到的存储数据APDU发送到HW安全区域。
-获取Euicc配置的地址
-设置默认Dp地址
-准备下载
-加载绑定简档包
-获取EUICC质询
-获取EUICC信息
-列表通知
-检索到的通知列表
-从列表中移除通知
在操作1034中,作为HW安全区域的eSE可以向接收到的存储数据APDU添加SCP03保护,并且可以向终端安全区域发送受SCP03保护的“存储数据”命令。
在操作1036中,作为终端安全区域的TEE可以向LPA发送受SCP03保护的“存储数据”命令。
在操作1038中,LPA可以向eUICC发送受SCP03保护的“存储数据”命令。
在操作1040中,eUICC可以验证或解密接收到的受SCP03保护的“存储数据”命令。验证是通过使用S-MAC密钥来验证内容的完整性,并且解密是通过使用S-ENC密钥来解密加密的内容。当该过程中发生失败时,eUICC可以向LPA发送失败响应。
在操作1042中,当验证或解密中没有发生失败时,eUICC可以处理“存储数据”命令的内容。
在操作1044中,eUICC可以对APDU响应消息执行SCP03保护。
在操作1046,eUICC可以向LPA发送受SCP03保护的APDU响应消息。
在操作1048中,LPA可以向终端安全区域发送受SCP03保护的APDU响应消息,并且可以请求终端安全区域进行SCP03解密。终端安全区域可以将受SCP03保护的APDU响应消息发送到HW安全区域,并且可以请求HW安全区域进行SCP03解密。
在操作1050中,作为HW安全区域的eSE可以通过使用生成的S-ENC密钥和R-MAC密钥中的至少一个来执行完整性解密和解密中的至少一个。
在操作1052中,作为HW安全区域的eSE可以向LPA发送APDU响应消息。
通过重复图10的上述过程,当向eUICC发送用于下载简档或读取eUICC的信息的ES10消息时,LPA可以使用由HW安全区域提供的安全功能。
图11是根据另一实施例的控制在eUICC中对LPA的访问的方法的流程图。在操作1102中,LPA可以将“管理信道”APDU命令发送到eUICC。
在操作1104中,当eUICC接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。
因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。
在操作1106中,LPA可以通过使用“选择”命令来选择对应于eUICC的安全区域的ISD-R。
在操作1108中,eUICC可以向LPA发送包括关于L3保护能力的信息的ISDR专有应用模板作为回复。L3保护能力可以包括指示是否支持eUICC的安全信道形成功能或指定支持的安全信道的信息。即使当L3保护能力不被包括在ISDR专有应用模板中时,LPA也可以使用预定的安全信道形成方法和适用于预定的安全信道形成方法的秘密密钥。虽然L3保护能力可以支持SCP11a或SCP11b,但是在本实施例中假设L3保护能力支持SCP11a。
在操作1110中,LPA可以请求作为终端安全区域的TEE生成SCP11a安全信道。在这种情况下,可以发送eUICC ISD-R的AID。
在操作1112中,作为终端安全区域的TEE可以请求作为HW安全区域的eSE生成SCP11A信道。
在操作1114中,作为HW安全区域的eSE可以向eUICC发送包括eSE中存储的认证证书CERT.XX.ECKA的执行安全操作APDU。执行APDU安全操作可以通过终端安全区域和LPA发送。在这种情况下,LPA可以将执行安全操作APDU发送到所选择的ISD-R和预先生成的逻辑信道。根据另一实施例,HW安全区域可以在不经过LPA的情况下发送执行安全操作APDU。在这种情况下,HW安全区域可以直接或通过另一实体使用“管理信道”命令和“选择”命令,来准备将执行安全操作APDU发送到eUICC。尽管APDU命令交换可以通过任何路径执行,但是为了解释方便,假设APDU通过LPA发送。
在操作1116中,当接收到执行安全操作APDU时,eUICC可以验证包括在接收到的执行安全操作APDU中的认证证书CERT.XX.ECKA。在这种情况下,用于验证认证证书CERT.XX.ECKA的CA证书、公钥或用公钥计算的信息可以被存储在eUICC中。
在操作1118中,当认证证书CERT.XX.ECKA通过验证后,eUICC可以向LPA发送PSO响应,LPA可以向作为终端安全区域的TEE发送PSO响应。终端安全区域可以将PSO响应发送到作为HW安全区域的eSE。
在操作1120中,作为HW安全区域的eSE可以生成一次性非对称密钥对。一次性非对称密钥对可以是ePK.XX.ECKA和eSK.XX.ECKA。XX可以是用于区分指示非对称密钥的实体的符号。
在操作1122中,作为HW安全区域的eSE可以允许生成的非对称密钥ePK.XX.ECKA被包括在相互认证APDU中,并可以通过LPA向eUICC发送相互认证APDU。
在操作1124中,eUICC可以接收相互认证APDU,并且可以执行以下操作。
-生成一次性非对称密钥(ePK.eUICC.ECKA和eSK.eUICC.ECKA)
-通过使用eUICC中存储的eUICC私钥(SK.EUICC.ECKA)和认证证书CERT.XX.ECKA中包括的公钥(PK.XX.ECKA)来生成静态共享密钥ShSs
-通过使用非对称密钥ePK.XX.ECKA和eSK.eUICC.ECKA来生成一次性共享密钥ShSe
-通过使用静态共享密钥ShSs和一次性共享密钥ShSe生成SCP03会话的会话密钥或会话密钥集
-生成收据
在操作1126中,eUICC可以允许非对称密钥ePK.eUICC.ECKA和收据被包括在相互认证响应中,并且可以向LPA发送相互认证响应。LPA可以向终端安全区域发送相互认证响应。终端安全区域可以向HW安全区域发送相互认证响应。
在操作1128中,当接收到相互认证响应时,作为HW安全区域的eSE可以验证该收据,并且可以生成SCP03会话密钥或SCP03会话密钥集。
在操作1130中,作为HW安全区域的eSE可以向终端安全区域发送作为SCP11a安全信道生成请求的指示生成完成的信息、以及会话密钥或会话密钥集。
在操作1132中,作为终端安全区域的TEE可以向LPA发送指示生成完成的消息,作为对SCP11a安全信道生成请求的响应。
在操作1134中,LPA可以在存储数据APDU中允许以下ES10命令,并且然后可以将存储数据APDU发送到终端安全区域。
-获取Euicc配置的地址
-设置默认Dp地址
-准备下载
-加载绑定简档包
-获取EUICC质询
-获取EUICC信息
-列表通知
-检索到的通知列表
-从列表中移除通知
-加载CRL
-认证服务器
-取消会话
-获取简档信息
-启用简档
-禁用简档
-删除简档
-eUICC存储器复位
-获取EID
-设置昵称
-获取RAT
在操作1136中,作为终端安全区域的TEE可以对接收到的存储数据APDU执行SCP03保护。
在操作1138中,作为终端安全区域的TEE可以向LPA发送受SCP03保护的“存储数据”命令。
在操作1140中,LPA可以向eUICC发送受SCP03保护的“存储数据”命令。
在操作1142中,eUICC可以验证或解密接收到的受SCP03保护的“存储数据”命令。验证是通过使用S-MAC密钥来验证内容的完整性,并且解密是通过使用S-ENC密钥来解密加密的内容。当该过程中发生失败时,eUICC可以向LPA发送失败响应。
在操作1144中,当验证或解密中没有发生失败时,eUICC可以处理“存储数据”命令的内容。
在操作1146中,eUICC可以对APDU响应消息执行SCP03保护。
在操作1148,eUICC可以向LPA发送受SCP03保护的APDU响应消息。
在操作1150中,LPA可以向终端安全区域发送受SCP03保护的APDU响应消息,并且可以请求终端安全区域进行SCP03解密。
在操作1052中,作为终端安全区域的TEE可以通过使用生成的S-ENC密钥和R-MAC密钥中的至少一个来执行验证和解密中的至少一个。
在操作1154中,作为终端安全区域的TEE可以向LPA发送APDU响应消息。
通过重复图11的上述过程,当向eUICC发送用于下载简档或读取eUICC的信息的ES10消息时,LPA可以使用由HW安全区域和终端安全区域中的至少一个提供的安全功能。
图12是根据另一实施例的控制在eUICC中对LPA的访问的方法的流程图。
在操作1202中,LPA可以将“管理信道”APDU命令发送到eUICC。
在操作1204中,当eUICC接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。
因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。
在操作1206中,LPA可以通过使用“选择”命令来选择对应于eUICC的安全区域的ISD-R。
在操作1208中,eUICC可以向LPA发送包括关于L3保护能力的信息的ISDR专有应用模板作为回复。L3保护能力可以包括指示是否支持eUICC的安全信道形成功能或指定支持的安全信道的信息。即使当L3保护能力不被包括在ISDR专有应用模板中时,LPA也可以使用预定的安全信道形成方法和适用于预定的安全信道形成方法的秘密密钥。虽然L3保护能力可以支持SCP11a或SCP11b,但是在本实施例中假设L3保护能力支持SCP11a。
在操作1210中,LPA可以请求作为终端安全区域的TEE生成SCP11a安全信道。在这种情况下,可以发送eUICC ISD-R的AID。
在操作1212中,作为终端安全区域的TEE可以请求作为HW安全区域的eSE生成SCP11a信道。
在操作1214中,作为HW安全区域的eSE可以向eUICC发送包括eSE中存储的认证证书CERT.XX.ECKA的执行安全操作APDU。执行APDU安全操作可以通过终端安全区域和LPA发送。在这种情况下,LPA可以将执行安全操作APDU发送到所选择的ISD-R和预先生成的逻辑信道。根据另一实施例,HW安全区域可以在不经过LPA的情况下发送执行安全操作APDU。在这种情况下,HW安全区域可以通过直接地或通过另一实体使用“管理信道”命令和“选择”命令,来准备将执行安全操作APDU发送到eUICC。尽管APDU命令交换可以通过任何路径执行,但是为了解释方便,假设APDU通过LPA发送。
在操作1216中,当接收到执行安全操作APDU时,eUICC可以验证执行安全操作APDU中包括的认证证书CERT.XX.ECKA。在这种情况下,用于验证认证证书CERT.XX.ECKA的CA证书、公钥或用公钥计算的信息可以被存储在eUICC中。
在操作1218中,当认证证书CERT.XX.ECKA通过验证后,eUICC可以向LPA发送PSO响应,并且LPA可以向终端安全区域发送PSO响应。终端安全区域可以向HW安全区域发送PSO响应。
在操作1220中,作为HW安全区域的eSE可以生成一次性非对称密钥对。
一次性非对称密钥对可以是ePK.XX.ECKA和eSK.XX.ECKA。XX可以是用于区分指示非对称密钥的实体的符号。
在操作1222中,作为HW安全区域的eSE可以允许生成的非对称密钥ePK.XX.ECKA被包括在相互认证APDU中,并且可以通过LPA向eUICC发送相互认证APDU。
在操作1224中,eUICC可以接收相互认证APDU,并且可以执行以下操作。
-生成一次性非对称密钥(ePK.eUICC.ECKA和eSK.eUICC.ECKA)
-通过使用eUICC中存储的eUICC私钥(SK.EUICC.ECKA)和认证证书CERT.XX.ECKA中包括的公钥(PK.XX.ECKA)来生成静态共享密钥ShSs
-通过使用非对称密钥ePK.XX.ECKA和eSK.eUICC.ECKA来生成一次性共享密钥ShSe
-通过使用静态共享密钥ShSs和一次性共享密钥ShSe来生成SCP03会话的会话密钥或会话密钥集
-生成收据
在操作1226中,eUICC可以允许非对称密钥ePK.eUICC.ECKA和收据被包括在相互认证响应中,并且可以向LPA发送相互认证响应。LPA可以向终端安全区域发送相互认证响应。终端安全区域可以向HW安全区域发送相互认证响应。
在操作1228中,当接收到相互认证响应时,作为HW安全区域的eSE可以验证该收据,并且可以生成SCP03会话密钥或SCP03会话密钥集。
在操作1230中,作为HW安全区域的eSE可以向终端安全区域发送作为对SCP11a安全信道生成请求的响应的指示生成完成的信息、以及会话密钥和会话密钥集合中的至少一个。
在操作1232中,作为终端安全区域的TEE可以向LPA发送作为对SCP11a安全信道生成请求的响应的指示生成完成的信息、以及会话密钥和会话密钥集合中的至少一个。
在操作1234中,LPA可以允许以下ES10命令被包括在存储数据APDU中,并且然后可以执行SCP03保护。
-获取Euicc配置的地址
-设置默认Dp地址
-准备下载
-加载绑定简档包
-获取EUICC质询
-获取EUICC信息
-列表通知
-检索到的通知列表
-从列表中移除通知
-加载CRL
-认证服务器
-取消会话
-获取简档信息
-启用简档
-禁用简档
-删除简档
-eUICC存储器复位
-获取EID
-设置昵称
-获取RAT
在操作1236中,LPA可以向eUICC发送受SCP03保护的“存储数据”命令。
在操作1238中,eUICC可以验证或解密接收到的受SCP03保护的“存储数据”命令。验证是通过使用S-MAC密钥来验证内容的完整性,并且解密是通过使用S-ENC密钥来解密加密的内容。当该过程中发生失败时,eUICC可以向LPA发送失败响应。
在操作1240中,当验证或解密中没有发生失败时,eUICC可以处理“存储数据”命令的内容。
在操作1242中,eUICC可以对APDU响应消息执行SCP03保护。
在操作1244中,eUICC可以向LPA发送受SCP03保护的APDU响应消息。
在操作1246中,LPA可以通过使用生成的S-ENC密钥和R-MAC密钥中的至少一个来执行解密和解密中的至少一个,并且可以处理APDU响应消息。
通过重复图12的上述过程,当向eUICC发送用于下载简档或读取eUICC的信息的ES10消息时,LPA可以使用由HW安全区域和终端安全区域中的至少一个提供的安全功能。
图13是用于描述根据实施例的将控制在eUICC中对LPA的访问的方法应用于简档下载过程的示例的流程图。
在操作1305,LPA和eUICC可以执行第一密钥协商过程。第一密钥协商过程是指如参考图1至图9所述的生成LPA和eUICC之间的安全信道的过程。
在操作1310中,SM-DP+可以准备未加密的简档数据。操作1310可以在操作1305之前或之后执行。
在操作1315中,SM-DP+可以将简档数据划分成可安装数据。可安装数据可以是简档元素。
在操作1320中,SM-DP+可以将可安装数据划分成可加密单元。可加密单元可以是可以通过使用SCP03t加密的数据单元。
在操作1325中,SM-DP+和eUICC可以通过相互认证来执行第二密钥协商过程。与第一密钥无关地生成第二密钥。
在操作1330中,SM-DP+可以用在操作1325中生成的密钥来加密在操作1320中被划分成可加密单元的简档数据。不仅可以通过使用用操作1325的密钥加密在操作1320中被划分成可加密单元的简档数据的方法(第一方法)来执行加密,还可以通过使用用随机生成的加密密钥加密在操作1320中被划分成可加密单元的简档数据(即,可加密单元数据)的方法(第二方法)来执行加密,并且然后用在操作1325中生成的密钥来对加密密钥进行加密。
由于通过使用第一方法和第二方法加密的简档数据可以通过使用操作1325的加密密钥来解密,简档数据被统称为“按可加密单元加密的简档数据”。
在操作1335中,SM-DP+可以将按可加密单元加密的简档数据发送到LPA。在这种情况下,假设被划分成可加密单元的数据的数量是n。
在操作1340中,LPA可以将可加密单元数据划分成可发送单元(即,可发送单元数据)。
例如,当每个可加密单元是1024字节并且每个可发送单元是200字节时,数据可以被划分成200字节、200字节、200字节、200字节、200字节和24字节。
在操作1340-1中,LPA可以基于在步骤0中同意的S-ENC密钥来加密第一可发送单元(在上述示例中为前200字节)。
在操作1340-2中,通过使用S-MAC密钥生成和加入C-MAC数据来保护完整性,LPA可以生成受SCP03保护的APDU消息,并且可以将APDU消息发送到eUICC。LPA可以将从第一个数据到最后一个数据的所有数据顺序发送到eUICC。
在操作1345-1中,eUICC可以通过使用S-MAC密钥来验证接收到的可发送单元数据的完整性。
在操作1345-2中,eUICC可以通过使用S-ENC密钥来解密接收到的可发送单元数据,并且可以将解密结果发送到LPA。
LPA和eUICC可以重复操作1340-1、1340-2、1345-1和1345-2,直到构成每个可加密单元的所有可发送单元都被发送。
在操作1345-3中,eUICC可以将解密的可发送单元聚合成可加密单元数据。
在操作1350中,通过使用在操作1325中生成的S-ENC密钥和S-MAC密钥中的至少一个,eUICC可以验证和解密可加密单元数据。
在操作1355中,eUICC可以通过组合先前存储在缓冲器中的可安装数据的一部分和新解密的可安装数据的一部分来生成完整的可安装数据。在操作1350中解密的可加密单元数据可以包括可安装数据或者可以包括可安装数据的一部分。
在操作1360中,当进一步需要可安装数据的一部分时,eUICC可以将剩余数据存储在缓冲器中。
在操作1365中,当获得完整准备的可安装数据时,eUICC可以安装完整准备的可安装数据。
可以通过在接收到的可加密单元上重复执行图13的上述过程来安装简档。
图14是根据另一实施例的控制在eUICC中对LPA的访问的方法的流程图。
在操作1405中,LPA可以将“管理信道”APDU命令发送到eUICC。
在操作1410中,当eUICC接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。
因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。
在操作1415中,LPA可以通过使用“选择”命令来选择对应于eUICC的安全区域的ISD-R。
在操作1420中,eUICC可以向LPA发送包括关于L3保护能力的信息的ISDR专有应用模板作为回复。L3保护能力可以包括指示是否支持eUICC的安全信道形成功能或指定支持的安全信道的信息。即使当L3保护能力不被包括在ISDR专有应用模板中时,LPA也可以使用预定的安全信道形成方法和适用于预定的安全信道形成方法的秘密密钥。在本实施例中,假设L3保护能力支持SCP03。
在操作1425中,LPA可以生成主机质询以生成SCP03安全信道,并且可以将包括主机质询的初始化更新APDU发送到eUICC。
在操作1430中,通过使用内部生成的卡质询值、接收到的主机质询、序列计数器值和存储在eUICC中的SCP03对称密钥,eUICC可以生成SCP03会话的会话密钥或会话密钥集。会话密钥或会话密钥集可以包括以下中的至少一项。
-用于加密/解密的S-ENC密钥
-用于对LPA发送的消息进行完整性保护的S-MAC密钥
-用于对eUICC发送的响应消息进行完整性保护的R-MAC密钥
此外,eUICC可以生成用于验证eUICC和LPA或终端安全区域之间的相互认证的卡密码。
在操作1435中,eUICC可以允许生成的卡密码和卡质询被包括在初始化更新响应中,并且可以将初始化更新响应发送到LPA。然而,这是一个示例,并且根据另一实施例,序列计数器可以被进一步包括在初始化更新响应中。
在操作1440,LPA可以通过使用SCP03对称密钥来验证接收到的卡密码。此外,LPA可以通过使用SCP03对称密钥、卡质询、主机质询和序列计数器来生成SCP03会话的会话密钥或会话密钥集,该会话密钥或会话密钥集与由eUICC生成的会话密钥或会话密钥集相同。
在操作1445中,在卡密码通过验证并且会话密钥被生成之后,LPA可以允许通过使用SCP03对称密钥生成的主机密码被包括在外部认证APDU消息中,并且可以发送外部认证APDU消息,使得eUICC认证LPA。
在操作1450,eUICC可以验证从LPA接收到的主机密码,并且可以确认LPA具有有效的SCP03对称密钥。
在操作1455中,eUICC可以向LPA发送外部认证响应以生成SCP03安全信道,并且可以向LPA通知已经做好准备。
在操作1460中,当用于ES10I/F的命令被发送时,LPA可以执行额外的SCP03包装。
当在生成LPA和eUICC之间的安全信道之前通过使用相同方法预先生成的安全信道有效时,LPA和eUICC可以使用预先生成的安全信道,而无需新生成安全信道。
在操作1465中,LPA可以允许以下ES10命令被包括在存储数据APDU中,并且然后可以通过生成的安全信道将存储数据APDU发送到eUICC。
-获取EID
在操作1470中,当接收到受SCP03保护的存储数据APDU时,eUICC可以通过使用生成的S-MAC密钥来检查受SCP03保护的存储数据APDU的完整性。完整性验证可能成功。
在操作1475中,当完整性验证失败时,eUICC可以向LPA发送失败消息,并且可以阻止未授权的消息。
在操作1480中,eUICC可以通过使用S-ENC密钥来解密加密的消息。在这种情况下,当通过仅支持消息完整性保护并在密钥协商过程中省略加密/解密来执行通信时,可以省略使用S-ENC密钥的解密过程。因此,可以在没有额外的加密和解密过程的情况下控制未授权的访问。
在操作1485中,当在未加密的“存储数据”命令的数据部分中读取到“获取EID”命令时,eUICC可以读取存储在eUICC中的EID,可以允许EID被包括在响应APDU中,可以通过使用S-ENC密钥对响应APDU执行加密保护,可以通过使用R-MAC密钥添加完整性数据来生成受SCP03保护的响应APDU,并且可以将受SCP03保护的响应APDU发送到LPA。即使当受SCP03保护的响应APDU被生成时,也可以省略加密。
由于EID是eUICC的标识符,并且eUICC主要嵌入并用于终端中,所以EID可以用作终端的标识符。此外,当EID被用作终端的标识符时,EID可以连接到特定的人,并且因此EID可以与用户的隐私相关。因此,EID必须得到安全处理,并且只能由eUICC出于有限的目的向授权实体提供。
由于未授权实体被阻止读取EID,隐私可以得到安全保护。
图15是根据另一实施例的控制在eUICC中对LPA的访问的方法的流程图。在操作1505中,LPA可以将“管理信道”APDU命令发送到eUICC。
在操作1510中,当eUICC接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。
因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。
在操作1515,LPA可以通过使用“选择”命令来选择对应于eUICC的安全区域的ISD-R。
在操作1520中,eUICC可以向LPA发送包括关于L3保护能力的信息的ISDR专有应用模板作为回复。L3保护能力可以包括指示是否支持eUICC的安全信道形成功能或指定支持的安全信道的信息。即使当L3保护能力不被包括在ISDR专有应用模板中时,LPA也可以使用预定的安全信道形成方法和适用于预定的安全信道形成方法的秘密密钥。在本实施例中,假设L3保护能力支持SCP03。
在操作1525中,LPA可以生成主机质询以生成SCP03安全信道,并且可以将包括主机质询的初始化更新APDU发送到eUICC。
在操作1530中,通过使用内部生成的卡质询值、接收到的主机质询、序列计数器值和存储在eUICC中的SCP03对称密钥,eUICC可以生成SCP03会话的会话密钥或会话密钥集。会话密钥或会话密钥集可以包括以下中的至少一项。
-用于加密/解密的S-ENC密钥
-用于对LPA发送的消息进行完整性保护的S-MAC密钥
-用于对eUICC发送的响应消息进行完整性保护的R-MAC密钥
此外,eUICC可以生成用于验证eUICC和LPA之间的相互认证的卡密码。
在操作1535中,eUICC可以允许生成的卡密码和卡质询被包括在初始化更新响应中,并且可以将初始化更新响应发送到LPA。然而,这是一个示例,并且根据另一实施例,序列计数器可以被进一步包括在初始化更新响应中。
在操作1540中,LPA可以通过使用SCP03对称密钥来验证接收到的卡密码。此外,LPA可以通过使用SCP03对称密钥、卡质询、主机质询和序列计数器来生成SCP03会话的会话密钥或会话密钥集,该会话密钥或会话密钥集与由eUICC生成的会话密钥或会话密钥集相同。
在操作1545中,在卡密码通过验证并且会话密钥被生成之后,LPA可以通过使用SCP03对称密钥生成主机密码,可以允许主机密码被包括在外部认证APDU消息中,并且可以发送外部认证APDU消息,使得eUICC认证LPA。
在操作1550中,eUICC可以验证从LPA接收到的主机密码,并且可以确认LPA具有有效的SCP03对称密钥。
在操作1555中,eUICC可以向LPA发送外部认证响应以生成SCP03安全信道,并且可以向LPA通知已经做好准备。
在操作1560中,当用于ES10I/F的命令被发送时,LPA可以执行额外的SCP03包装。
当在生成LPA和eUICC之间的安全信道之前通过使用相同方法预先生成的安全信道有效时,LPA和eUICC可以使用预先生成的安全信道,而无需新生成安全信道。
在操作1565中,LPA可以允许以下ES10命令被包括在存储数据APDU中,并且然后可以通过生成的安全信道将存储数据APDU发送到eUICC。
-获取EUICC质询
在操作1570中,当接收到受SCP03保护的存储数据APDU时,eUICC可以通过使用生成的S-MAC密钥来检查受SCP03保护的存储数据APDU的完整性。当完整性验证成功时,eUICC可以使用S-ENC密钥解密加密的消息。在这种情况下,可以只支持消息完整性保护,并且在密钥协商过程中可以省略加密/解密。在这种情况下,省略了使用S-ENC密钥的解密过程。因此,可以在没有额外的加密和解密过程的情况下控制未授权的访问。
在操作1575中,当完整性验证失败时,eUICC可以向LPA发送失败消息,并且可以阻止未授权的消息。
在操作1580中,当在未加密的“存储数据”命令的数据部分中读取到“获取EUICC质询”命令时,eUICC可以生成eUICC质询值。
在操作1585中,eUICC可以允许包括EUICC质询值的数据被包括在响应APDU中,可以通过使用S-ENC密钥加密响应APDU,可以通过使用R-MAC密钥添加完整性数据来生成受SCP03保护的响应APDU,并且可以将受SCP03保护的响应APDU发送到LPA。即使当受SCP03保护的响应APDU被生成时,也可以省略加密。
“获取EUICC质询”命令,作为用于指示eUICC随机生成EUICC质询值的命令,可以用于以下目的。
-当执行简档下载过程等时,用于开始新的操作会话
-当生成的作为随机值的EUICC质询值被发送到服务器时,用作认证服务器的因素之一,服务器通过使用非对称私钥和认证证书对包括该随机值的数据执行数字签名,并且签名数据被发送到eUICC
如上所述,“获取EUICC质询”命令可以用作开始新的简档下载会话的命令。在正常的LPA使用简档下载过程时,当恶意实体(例如,恶意应用程序)将“获取EUICC质询”命令发送到eUICC时,eUICC初始化简档下载会话并停止简档下载过程。因此,当没有从授权的LPA接收到“获取EUICC质询”命令时,eUICC可能处于服务不可用状态。上述实施例可以防止eUICC处于服务不可用状态。
图16是根据另一实施例的控制在eUICC中对LPA的访问的方法的流程图。
在操作1605中,LPA可以将“管理信道”APDU命令发送到eUICC。
在操作1610中,当eUICC接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。
因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。
在操作1615中,LPA可以通过使用“选择”命令来选择对应于eUICC的安全区域的ISD-R。
在操作1620中,eUICC可以向LPA发送包括关于L3保护能力的信息的ISDR专有应用模板作为回复。L3保护能力可以包括指示是否支持eUICC的安全信道形成功能或指定支持的安全信道的信息。即使当L3保护能力不被包括在ISDR专有应用模板中时,LPA也可以使用预定的安全信道形成方法和适用于预定的安全信道形成方法的秘密密钥。在本实施例中,假设L3保护能力支持SCP03。
在操作1625中,LPA可以生成主机质询以生成SCP03安全信道,并且可以将包括主机质询的初始化更新APDU发送到eUICC。
在操作1630中,通过使用内部生成的卡质询值、接收到的主机质询、序列计数器值和存储在eUICC中的SCP03对称密钥,eUICC可以生成SCP03会话的会话密钥或会话密钥集。会话密钥或会话密钥集可以包括以下中的至少一项。
-用于加密/解密的S-ENC密钥
-用于对LPA发送的消息进行完整性保护的S-MAC密钥
-用于对eUICC发送的响应消息进行完整性保护的R-MAC密钥
此外,eUICC可以生成用于验证eUICC和LPA之间的相互认证的卡密码。
在操作1635中,eUICC可以允许生成的卡密码和卡质询被包括在初始化更新响应中,并且可以将初始化更新响应发送到LPA。然而,这是一个示例,并且根据另一实施例,序列计数器可以被进一步包括在初始化更新响应中。
在操作1640中,LPA可以通过使用SCP03对称密钥来验证接收到的卡密码。此外,LPA可以通过使用SCP03对称密钥、卡质询、主机质询和序列计数器来生成SCP03会话的会话密钥或会话密钥集,该会话密钥或会话密钥集与由eUICC生成的会话密钥或会话密钥集相同。
在操作1645中,在卡密码通过验证并且会话密钥被生成之后,LPA可以允许通过使用SCP03对称密钥生成的主机密码被包括在外部认证APDU消息中,并且可以发送外部认证APDU消息,使得eUICC认证LPA。
在操作1650中,eUICC可以验证从LPA接收到的主机密码,并且可以确认LPA具有有效的SCP03对称密钥。
在操作1655中,eUICC可以向LPA发送外部认证响应以生成SCP03安全信道,并且可以向LPA通知已经做好准备。
在操作1660中,当用于ES10I/F的命令被发送时,LPA可以执行额外的SCP03包装。
当在生成LPA和eUICC之间的安全信道之前通过使用相同方法预先生成的安全信道有效时,LPA和eUICC可以使用该预先生成的安全信道,而无需新生成安全信道。
在操作1665中,LPA可以允许以下ES10命令被包括在存储数据APDU中,并且然后可以通过生成的安全信道将存储数据APDU发送到eUICC。
-加载绑定简档包(LoadBoundProfilePackage)
在操作1670中,当接收到受SCP03保护的存储数据APDU时,通过使用生成的S-MAC密钥,eUICC可以检查受SCP03保护的存储数据APDU的完整性。当完整性验证成功时,eUICC可以使用S-ENC密钥解密加密的消息。在这种情况下,可以仅支持消息完整性保护,并且在密钥协商过程中可以省略加密/解密。在这种情况下,省略了使用S-ENC密钥的解密过程。因此,可以在没有额外的加密和解密过程的情况下控制未授权的访问。
在操作1675中,当完整性验证失败时,eUICC可以向LPA发送失败消息,并且可以阻止未授权的消息。
在操作1680中,当“加载绑定简档包”命令在未加密的“存储数据”命令的数据部分中被读取到时,eUICC可以识别可加密简档数据作为可发送单元被发送,并且可以执行适当的处理。操作1680可以对应于图13的操作1345-3至1365。
在操作1685中,eUICC可以通过使用S-ENC密钥加密响应APDU,可以通过使用R-MAC密钥添加完整性数据来生成受SCP03保护的响应APDU,并且可以将受SCP03保护的响应APDU发送到LPA。即使当受SCP03保护的响应APDU被生成时,也可以省略加密。
根据实施例的eUICC可以通过控制如上所述的“加载绑定简档包”命令的发送来防止简档被安装在未授权实体中。
在所有上述实施例中,当LPA请求终端安全区域生成SCP11a安全信道、生成SCP11b安全信道、或生成SCP03安全信道时,终端安全区域可以检查LPA是否被授权。
可以通过使用终端安全区域检查应用的ID的方法和终端安全区域检查应用的数字签名的方法中的至少一种来检查LPA是否被授权。
此外,对应于图17的操作可以被包括作为使用SCP11a的方法(例如,图5或图6的方法)中的步骤。图17是根据实施例的当使用SCP11a时在TEE、LPA和eUICC之间发送数据的方法的流程图。
在操作1710中,作为终端安全区域的TEE可以向LPA发送获取数据(Get Data)消息。
在操作1720中,LPA可以将获取数据消息发送到eUICC。
在操作1730中,当ISD-R接收到获取数据消息时,eUICC可以向LPA发送eUICC的ECKA认证证书。
在操作1740中,LPA可以将eUICC的ECKA认证证书发送到作为终端安全区域的TEE。
在操作1750中,当接收到eUICC的ECKA认证证书时,作为终端安全区域的TEE可以通过使用CA证书来执行验证,可以提取包括在eUICC的ECKA认证证书中的公钥,并且可以存储公钥。
此外,对应于图17的操作可以被包括作为使用SCP11a的方法(例如,图10、11或12的方法)中的步骤。
图18是根据实施例的当使用SCP11a时在eSE、TEE、LPA和eUICC之间发送数据的方法的流程图。
在操作1810中,从作为HW安全区域的eSE发送到终端安全区域的获取数据消息可以从作为终端安全区域的TEE发送到LPA。
在操作1820中,LPA可以将获取数据消息发送到eUICC。
在操作1830中,当通过ISD-R接收到获取数据消息时,eUICC可以向LPA发送eUICC的ECKA认证证书。
在操作1840中,LPA可以将eUICC的ECKA认证证书发送到作为终端安全区域的TEE。作为终端安全区域的TEE可以将eUICC的ECKA认证证书发送到作为HW安全区域的eSE。
在操作1850中,当接收到ECKA认证证书时,作为HW安全区域的eSE可以通过使用CA证书来执行验证,可以提取被包括在ECKA认证证书中的公钥,并且可以存储公钥。
图19是根据实施例的eUICC接收简档数据以提供通信服务的方法的流程图。
在本实施例中,假设eUICC是电子设备。
在操作1910,包括在终端中的电子设备可以生成用于与作为终端中的另一电子设备的LPA通信的逻辑信道。
LPA可以向eUICC发送“管理信道”APDU命令。当eUICC接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。
因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。
在操作1920中,当电子设备的安全区域被LPA选择时,电子设备可以生成电子设备和LPA之间的安全信道。电子设备可以基于关于预设的或从LPA接收到的保护能力的信息来生成安全信道。关于保护能力的信息可以对应于图1至图18的L3保护能力。
在操作1930中,电子设备可以通过生成的安全信道从LPA接收用于提供通信服务的简档数据。根据SCP03或SCP211a通过LPA,可以对简档数据的至少一部分被包括在其中的APDU执行保护。此外,简档数据可以是由SM-DP+加密的简档。
图20是根据实施例的用于提供通信服务的电子设备2000的框图。
参考图20,电子设备2000可以包括处理器2010和存储器2020。电子设备2000的处理器2010和存储器2020可以根据上述实施例的接收简档数据的方法来操作。然而,根据实施例的电子设备2000的元件不限于所示的那些。根据另一实施例,电子设备2000可以包括比图20所示更多或更少的元件。例如,当电子设备2000附接到终端/从终端拆卸时,电子设备2000可以进一步包括接口,其中电子设备2000通过该接口附接到终端/从终端拆卸。
在特定情况下,处理器2010和存储器2020可以实现为一个芯片。
处理器2010可以控制一系列过程,使得电子设备2000根据上述实施例进行操作。例如,处理器2010可以生成用于终端中包括的电子设备2000和作为终端中的另一电子设备的LPA之间的通信的逻辑信道。
当LPA选择了电子设备的安全区域时,处理器2010可以生成电子设备和LPA之间的安全信道。此外,处理器2010可以通过生成的安全信道从LPA接收用于提供通信服务的简档数据。存储器2020可以具有用于存储处理器2010的控制过程所需的数据和在处理器2010的控制过程期间生成的数据的区域。存储器2020可以包括只读存储器(ROM)、或/和随机存取存储器(RAM)、或/和硬盘、或/和光盘(CD)-ROM、或/和数字多功能盘(DVD)。
图21是根据实施例的LPA发送简档数据以提供通信服务的方法的流程图。
在操作2110中,包括在终端中的LPA可以生成用于与作为终端中的另一电子设备的eUICC通信的逻辑信道。
LPA可以向eUICC发送“管理信道”APDU命令。当接收到“管理信道”APDU命令时,eUICC可以向LPA发送响应APDU。响应APDU可以包括逻辑信道值。
因此,可以生成用于LPA和eUICC之间的通信的逻辑信道。
在操作2120,LPA可以通过选择eUICC中的安全区域来生成eUICC和LPA之间的安全信道。当电子设备的安全区域由LPA选择时,可以生成电子设备和LPA之间的安全信道。LPA可以向eUICC发送关于保护能力的信息。然而,这是示例,关于保护能力的信息可以在LPA和eUICC之间预设。关于保护能力的信息可以对应于图1至18的L3保护能力。
在操作2130中,LPA可以通过生成的安全信道发送用于向eUICC提供通信服务的简档数据。根据SCP03或SCP11a通过LPA,可以对简档数据的至少一部分被包括在其中的APDU执行保护。此外,简档数据可以是由SM-DP+加密的简档。
图22是根据实施例的用于提供通信服务的另一电子设备的框图。
为了便于解释,该另一电子设备被称为LPA。
参考图22,LPA 2200可以包括处理器2210和存储器2220。LPA 2200的处理器2210和存储器2220可以根据上述实施例的接收简档数据的LPA控制方法来操作。然而,根据实施例的LPA 2200的元件不限于所示出的那些。根据另一实施例,LPA 2200可以包括比图22所示更多或更少的元件。例如,LPA 2200可以进一步包括TEE或eSE。
在特定情况下,处理器2210和存储器2220可以被实现为一个芯片。
处理器2210可以控制一系列过程,使得LPA 2200根据上述实施例操作。例如,处理器2210可以生成用于终端中包括的LPA2200和作为终端中的另一电子设备的eUICC之间的通信的逻辑信道。
处理器2210可以通过选择eUICC中的安全区域来生成eUICC和LPA2200之间的安全信道。此外,处理器2210可以通过生成的安全信道接收用于向eUICC提供通信服务的简档数据。存储器2220可以具有用于存储处理器2210的控制过程所需的数据和在处理器2210的控制过程期间生成的数据的区域。存储器2220可以包括ROM、或/和RAM、或/和硬盘、或/和CD-ROM、或/和DVD。
根据一个或多个实施例,在终端的电子设备中安装简档数据的过程中,可以阻止未授权的访问,从而防止恶意应用程序的攻击,其中该攻击中断简档数据的安装。
根据权利要求或这里描述的实施例的方法可以以硬件、软件、或硬件和软件的组合来实现。
当以软件实现时,可以提供存储一个或多个程序(软件模块)的计算机可读存储介质。存储在计算机可读存储介质中的一个或多个程序被配置为由电子设备(例如,终端或服务器)中的一个或多个处理器执行。一个或多个程序包括使电子设备执行根据本公开的权利要求或本文公开的实施例的方法的指令。
这种程序(软件模块或软件)可以存储在存储器中,诸如RAM、包括闪存的非易失性存储器、ROM、电可擦可编程只读存储器(electrically erasableprogrammable ROM,EEPROM、磁盘存储设备、CD-ROM、DVD、另一种光存储设备、盒式磁带)、或它们的任意组合。此外,这些存储器中的每一个都可以作为多个组件被包括。
此外,程序可以存储在可附接的存储设备中,该存储设备可以通过诸如互联网、内联网、局域网(local area network,LAN)、广域网(wide LAN,WLAN)或存储区域网(storagearea network,SAN)、或它们的任意组合的通信网络来访问。这种存储设备可以经由外部端口访问执行本公开实施例的设备。此外,通信网络上的单独存储设备可以访问执行本公开实施例的设备。
在本公开的上述实施例中,根据所示的具体实施例,包括在本公开中的元件被表达为单数或复数。然而,应当理解,为了便于描述,适当地选择了单数或复数表示,并且本公开不限于单数或复数组成元件。即使表示为单个元件,它也可以由多个元件组成,反之亦然。尽管在此单独描述了实施例,但是可以组合两个或更多个实施例。
本公开的实施例也可以实现为计算机可读记录介质中的计算机可读代码。计算机可读记录介质可以是能够存储可由计算机系统读取的数据的任何数据存储设备。计算机可读记录介质的示例包括ROM、易失性或非易失性存储器、CD-ROM、磁带、软盘、光学数据存储设备和载波(诸如通过互联网的数据发送)。此外,用于实现本公开的功能程序、代码和代码段可以由本公开所应用的领域的程序员容易地解释。
应当理解,根据上述本公开实施例的设备和方法可以用硬件、软件或硬件和软件的组合来实现。这种任意软件可以存储在诸如易失性或非易失性存储设备(例如,诸如ROM的存储设备,或者诸如RAM、存储器芯片、设备或集成电路的存储器(无论是可擦除的还是可重写的),或者机器(例如,计算机)可读的以及光学或磁性可记录的存储介质(诸如CD、DVD、磁盘或磁带))的存储器中。根据本公开实施例的方法可以由网络实体(诸如包括控制单元和存储器的计算机或由各种便携式终端或无线通信系统中的网络运营商管理的服务器)来实现。应当理解,存储器是适于存储程序或包含用于实现示例的指令的程序的机器可读存储介质。
因此,本公开的实施例包括程序以及用于存储程序的机器(例如,计算机)可读的存储介质,其中该程序包括用于实现权利要求中所述的设备或方法的代码。
虽然已经参考附图描述了一个或多个实施例,但是本领域普通技术人员将理解,在不脱离由所附权利要求限定的精神和范围的情况下,可以在形式和细节上进行各种改变。
尽管已经用各种实施例描述了本公开,但是可以向本领域技术人员建议各种变化和修改。本公开旨在包括落入所附权利要求范围内的这些变化和修改。

Claims (15)

1.一种电子设备提供通信服务的方法,所述方法包括:
生成用于在终端中包括的电子设备和本地简档助理(LPA)之间的通信的逻辑信道,所述LPA是所述终端中的另一电子设备;
当所述电子设备的安全区域被所述LPA选择时,生成所述电子设备和所述LPA之间的安全信道;以及
通过生成的安全信道从所述LPA接收用于提供通信服务的简档数据。
2.根据权利要求1所述的方法,其中,接收所述简档数据包括接收基于由所述LPA获得的会话密钥来被保护的所述简档数据。
3.根据权利要求1所述的方法,其中,接收所述简档数据包括通过所述LPA接收基于由可信执行环境(TEE)获得的会话密钥来被保护的所述简档数据,所述TEE是对应于终端安全区域的电子设备。
4.根据权利要求1所述的方法,其中,接收所述简档数据包括当由对应于终端安全区域的可信执行环境(TEE)获得的会话密钥被发送到所述LPA时,从所述LPA接收基于所述会话密钥来被保护的所述简档数据。
5.根据权利要求1所述的方法,其中,接收所述简档数据包括通过所述LPA和可信执行环境(TEE)接收基于由嵌入式安全元件(eSE)获得的会话密钥来被保护的所述简档数据,所述TEE是对应于终端安全区域的电子设备,所述eSE是对应于硬件(HW)安全区域的电子设备。
6.根据权利要求1所述的方法,其中,接收所述简档数据包括通过所述LPA和可信执行环境(TEE)接收基于由嵌入式安全元件(eSE)获得的会话密钥来被保护的所述简档数据,所述TEE是对应于终端安全区域的电子设备,所述eSE是对应于硬件(HW)安全区域的电子设备。
7.根据权利要求1所述的方法,其中,接收所述简档数据包括当由eSE获得的会话密钥通过TEE被发送到所述LPA时,从所述LPA接收基于所述会话密钥来被保护的所述简档数据,eSE是对应于HW安全区域的电子设备,所述TEE是对应于终端安全区域的电子设备。
8.一种用于提供通信服务的电子设备,所述电子设备包括:
至少一个处理器,被配置为:
生成用于在终端中包括的电子设备和本地简档助理(LPA)之间的通信的逻辑信道,所述LPA是所述终端中的另一电子设备,
当所述电子设备的安全区域被所述LPA选择时,生成所述电子设备和所述LPA之间的安全信道,以及
从所述LPA接收用于提供通信服务的简档数据;和
存储器,被配置为存储所述简档数据。
9.根据权利要求8所述的电子设备,其中,所述至少一个处理器还被配置为接收基于由所述LPA获得的会话密钥来被保护的所述简档数据。
10.根据权利要求8所述的电子设备,其中,所述至少一个处理器还被配置为通过所述LPA接收基于由对应于终端安全区域的可信执行环境(TEE)获得的会话密钥来被保护的所述简档数据。
11.根据权利要求8所述的电子设备,其中,所述至少一个处理器还被配置为当由对应于终端安全区域的TEE获得的会话密钥被发送到所述LPA时,从所述LPA接收基于所述会话密钥来被保护的所述简档数据。
12.根据权利要求8所述的电子设备,其中,所述至少一个处理器还被配置为通过所述LPA和对应于终端安全区域的TEE接收基于由嵌入式安全元件(eSE)获得的会话密钥来被保护的所述简档数据,所述eSE是对应于硬件(HW)安全区域的电子设备。
13.根据权利要求8所述的电子设备,其中,所述至少一个处理器还被配置为当由eSE获得的会话密钥被发送到对应于终端安全区域的TEE时,通过所述LPA从所述TEE接收基于所述会话密钥来被保护的所述简档数据,所述eSE是对应于HW安全区域的电子设备。
14.根据权利要求8所述的电子设备,其中,所述至少一个处理器还被配置为当由对应于HW安全区域的eSE获得的会话密钥通过对应于终端安全区域的TEE被发送到所述LPA时,从所述LPA接收基于所述会话密钥来被保护的所述简档数据。
15.一种非暂时性计算机可读记录介质,具有在其上实施的程序,其中程序代码在由处理器执行时使处理器:
生成用于终端中包括的一个电子组件和本地简档助理(LPA)之间的通信的逻辑信道,所述LPA是所述终端中的另一电子组件;
当电子设备的安全区域被所述LPA选择时,生成所述电子组件和所述LPA之间的安全信道;以及
通过生成的安全信道从所述LPA接收用于提供通信服务的简档数据。
CN201880077150.9A 2017-11-30 2018-11-29 用于提供通信服务的方法和电子设备 Active CN111434087B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2017-0163700 2017-11-30
KR1020170163700A KR102424358B1 (ko) 2017-11-30 2017-11-30 통신 서비스를 제공하는 방법 및 전자 장치
PCT/KR2018/014978 WO2019107977A1 (en) 2017-11-30 2018-11-29 Method and electronic device for providing communication service

Publications (2)

Publication Number Publication Date
CN111434087A true CN111434087A (zh) 2020-07-17
CN111434087B CN111434087B (zh) 2022-12-02

Family

ID=66633759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880077150.9A Active CN111434087B (zh) 2017-11-30 2018-11-29 用于提供通信服务的方法和电子设备

Country Status (5)

Country Link
US (2) US10575168B2 (zh)
EP (1) EP3677008B1 (zh)
KR (1) KR102424358B1 (zh)
CN (1) CN111434087B (zh)
WO (1) WO2019107977A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치
CN114095916A (zh) * 2017-12-19 2022-02-25 华为技术有限公司 配置文件管理的方法、嵌入式通用集成电路卡和终端
EP3565288A1 (en) * 2018-05-02 2019-11-06 Gemalto Sa Method for personalizing pre-generated protected profiles and corresponding system
US20220377081A1 (en) * 2019-09-20 2022-11-24 Samsung Electronics Co., Ltd. Mutual device-to-device authentication method and device during device-to-device bundle or profile transfer
US11811933B2 (en) 2019-11-27 2023-11-07 Visa International Service Association System and method for fair, secure n-party computation using at least one blockchain
WO2021172873A1 (en) 2020-02-28 2021-09-02 Samsung Electronics Co., Ltd. Method and device for remote management and verification of remote management authority
US11653197B2 (en) 2020-11-05 2023-05-16 Qualcomm Incorporated Remote SIM provisioning
US11533605B2 (en) * 2020-11-05 2022-12-20 Qualcomm Incorporated Remote SIM provisioning
US20220159448A1 (en) * 2020-11-19 2022-05-19 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR HANDLING PROFILES BY CONSIDERING REMOVABLE eUICC SUPPORTING MULTIPLE ENABLED PROFILES
WO2022125847A1 (en) * 2020-12-11 2022-06-16 Visa International Service Association System, method, and computer program product for secure real-time n-party computation
US20220264284A1 (en) * 2021-02-18 2022-08-18 Samsung Electronics Co., Ltd. Method and apparatus for transmitting and processing profile management message for multiple enabled profiles between terminal and universal integrated circuit card

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016167551A1 (ko) * 2015-04-13 2016-10-20 삼성전자 주식회사 통신 시스템에서 프로파일을 관리하는 기법
KR20160122061A (ko) * 2015-04-13 2016-10-21 삼성전자주식회사 프로파일 다운로드 및 설치 장치
WO2017054172A1 (zh) * 2015-09-30 2017-04-06 华为技术有限公司 一种Profile切换的方法及终端
US20170149827A1 (en) * 2015-11-23 2017-05-25 Blackberry Limited Method and system for implementing usage restrictions on profiles downloaded to an mobile device
WO2017120745A1 (zh) * 2016-01-11 2017-07-20 华为技术有限公司 profile的处理方法、装置及系统
US20170338954A1 (en) * 2016-05-23 2017-11-23 Apple Inc. ELECTRONIC SUBSCRIBER IDENTITY MODULE (eSIM) PROVISIONING ERROR RECOVERY

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8307205B2 (en) * 2008-09-24 2012-11-06 Interdigital Patent Holdings, Inc. Home node-B apparatus and security protocols
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8560015B2 (en) * 2011-07-18 2013-10-15 Nokia Corporation Application selection for multi-SIM environment
KR101792885B1 (ko) * 2011-09-05 2017-11-02 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법
KR102001869B1 (ko) * 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
CN103813302B (zh) * 2012-11-06 2017-07-14 华为终端有限公司 签约转移方法、装置及系统
KR102200209B1 (ko) 2014-04-22 2021-01-08 삼성전자 주식회사 프로파일 설치 방법 및 장치
US9848325B2 (en) * 2014-07-14 2017-12-19 Sony Corporation Enabling secure application distribution on a (E)UICC using short distance communication techniques
KR102160597B1 (ko) * 2014-07-17 2020-09-28 삼성전자 주식회사 eUICC의 프로파일 설치 방법 및 장치
KR102311027B1 (ko) * 2014-08-14 2021-10-08 삼성전자 주식회사 그룹단말의 프로파일 설치 방법
US9722775B2 (en) * 2015-02-27 2017-08-01 Verizon Patent And Licensing Inc. Network services via trusted execution environment
WO2016178548A1 (ko) * 2015-05-07 2016-11-10 삼성전자 주식회사 프로파일 제공 방법 및 장치
US9955353B2 (en) * 2015-08-14 2018-04-24 Microsoft Technology Licensing, Llc Delegated profile and policy management
US10516988B2 (en) * 2015-09-11 2019-12-24 Huawei Technologies Co., Ltd. Profile processing method, profile processing apparatus, user terminal, and eUICC
KR102381377B1 (ko) * 2015-10-07 2022-03-31 삼성전자주식회사 통신 시스템에서 프로파일을 원격으로 제공하는 방법 및 장치
KR102545897B1 (ko) * 2015-12-22 2023-06-22 삼성전자 주식회사 프로파일 제공 방법 및 장치
US10776683B2 (en) * 2016-02-25 2020-09-15 Huawei Technologies Co., Ltd. Application processing method and apparatus for embedded universal integrated circuit card
DE102016002508A1 (de) * 2016-03-01 2017-09-07 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts
JP6574072B2 (ja) * 2016-04-27 2019-09-11 華為技術有限公司Huawei Technologies Co.,Ltd. トラフィック・パッケージ提供方法および関係した装置
US10880727B2 (en) * 2016-06-23 2020-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Method enabling migration of a subscription
FR3053203A1 (fr) * 2016-06-24 2017-12-29 Orange Technique de telechargement d'un profil d'acces a un reseau
KR102484367B1 (ko) * 2016-09-09 2023-01-04 삼성전자주식회사 UICC와 eUICC의 제어 방법 및 시스템
US10506439B2 (en) * 2016-09-16 2019-12-10 Apple Inc. Secure control of profile policy rules
US10178242B2 (en) * 2017-03-17 2019-01-08 Microsoft Technology Licensing, Llc Enterprise gateway to mobile operator
US11122419B2 (en) * 2017-05-10 2021-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Initial network connectivity for a terminal device
US10200837B1 (en) * 2017-07-27 2019-02-05 Cisco Technology, Inc. Remote provisioning of SIMs for enterprises
US10985926B2 (en) * 2017-09-01 2021-04-20 Apple Inc. Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs)
US10285045B2 (en) * 2017-09-05 2019-05-07 T-Mobile Usa, Inc. Monitoring of embedded subscriber identity modules
KR102458790B1 (ko) * 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016167551A1 (ko) * 2015-04-13 2016-10-20 삼성전자 주식회사 통신 시스템에서 프로파일을 관리하는 기법
KR20160122061A (ko) * 2015-04-13 2016-10-21 삼성전자주식회사 프로파일 다운로드 및 설치 장치
WO2017054172A1 (zh) * 2015-09-30 2017-04-06 华为技术有限公司 一种Profile切换的方法及终端
US20170149827A1 (en) * 2015-11-23 2017-05-25 Blackberry Limited Method and system for implementing usage restrictions on profiles downloaded to an mobile device
WO2017120745A1 (zh) * 2016-01-11 2017-07-20 华为技术有限公司 profile的处理方法、装置及系统
US20170338954A1 (en) * 2016-05-23 2017-11-23 Apple Inc. ELECTRONIC SUBSCRIBER IDENTITY MODULE (eSIM) PROVISIONING ERROR RECOVERY

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GSMA: ""RSP Architecture Version 1.0"", 《HTTPS://WWW.GSMA.COM/NEWSROOM/RESOURCES/SGP-21-RSP-ARCHITECTURE-V1-0/》 *
GSMA: ""RSP Technical Specification Version 2.2"", 《HTTPS://WWW.GSMA.COM/NEWSROOM/RESOURCES/SGP-22-V2-2-TECHNICAL-SPECIFICATION》 *

Also Published As

Publication number Publication date
US11032713B2 (en) 2021-06-08
EP3677008A1 (en) 2020-07-08
KR102424358B1 (ko) 2022-07-22
WO2019107977A1 (en) 2019-06-06
KR20190064275A (ko) 2019-06-10
EP3677008B1 (en) 2021-09-08
CN111434087B (zh) 2022-12-02
EP3677008A4 (en) 2020-10-28
US20200178066A1 (en) 2020-06-04
US20190166488A1 (en) 2019-05-30
US10575168B2 (en) 2020-02-25

Similar Documents

Publication Publication Date Title
CN111434087B (zh) 用于提供通信服务的方法和电子设备
US10206106B2 (en) Methods and apparatus for delivering electronic identification components over a wireless network
JP6262278B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
RU2595904C2 (ru) Способы и устройство для крупномасштабного распространения электронных клиентов доступа
JP5890013B2 (ja) マルチネットワークシステムにおける識別情報管理の装置および方法
US11496883B2 (en) Apparatus and method for access control on eSIM
KR20130132290A (ko) 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
TWI469655B (zh) 電子存取用戶端之大規模散佈之方法及裝置
WO2023169682A1 (en) Download of a subscription profile to a communication device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant