CN111602417B - 通信设备的简档处理 - Google Patents

通信设备的简档处理 Download PDF

Info

Publication number
CN111602417B
CN111602417B CN201880086640.5A CN201880086640A CN111602417B CN 111602417 B CN111602417 B CN 111602417B CN 201880086640 A CN201880086640 A CN 201880086640A CN 111602417 B CN111602417 B CN 111602417B
Authority
CN
China
Prior art keywords
profile
communication device
information
message
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880086640.5A
Other languages
English (en)
Other versions
CN111602417A (zh
Inventor
彼得里·米卡埃尔·约翰逊
佩尔·斯托尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN111602417A publication Critical patent/CN111602417A/zh
Application granted granted Critical
Publication of CN111602417B publication Critical patent/CN111602417B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

呈现了用于通信设备(300)的简档处理的机制。一种方法由代理设备(200)的本地简档助理(200a)执行。方法包括获得通信设备(300)的简档处理的指示。方法包括建立与通信设备的本地简档助理的第一安全通信链路。方法包括建立与通信设备的订阅管理实体(430)的第二安全通信链路。方法包括接收与由通信设备的本地简档助理处理简档有关的信息,该信息通过第二安全通信链路接收自订阅管理实体。方法包括通过第一安全通信链路将信息提供到通信设备的本地简档助理。

Description

通信设备的简档处理
技术领域
本文呈现的实施例涉及用于通信设备的简档处理的方法、代理设备、通信设备、计算机程序以及计算机程序产品。
背景技术
在通信网络中,对于给定的通信协议、其参数和在其中部署通信网络的物理环境,要获得良好的性能和容量可能存在挑战。
例如,在通信网络中为给定的通信协议提供良好的性能和容量的一个参数是安全。一般来说,需要适当的安全机制来防止连接设备的误用。作为非限制性的说明性示例,针对流行网站的分布式拒绝服务(DDoS)攻击可能利用受保护较差的连接设备,例如运行互联网协议(IP)的摄像机、路由器、运行互联网协议的数字录像机等。
连接设备也可能被委托有需要被保护以防止未授权的访问的有价值的、敏感的或私有的数据。身份管理是安全和设备生命周期管理的核心部分。为了与其他连接设备或服务建立安全通信,连接设备一般需要一个身份,以便能够向网络中的对端来标识和认证其自身。当连接到网络时,这在连接层是需要的,并且当连接到网络的服务时,在应用层是需要的。安全通信保护了传感器数据或用于致动器的控制数据,但也需要将身份供应到连接设备和对连接设备进行安全配置,包括安全固件更新。身份也是访问控制机制的基础,该访问控制机制控制谁可以访问连接设备的资源,包括谁可以将附加的身份供应到连接设备。
在图1中图示出了通信网络100的简化框图。由连接提供商网络120的诸如网络网关(GW)或接入点(AP)之类的网络节点110向连接设备120提供网络访问。连接提供商网络120还包括可以是认证、授权和计费(AAA)服务器的认证服务器130。用于连接的订户信息可以存储在认证服务器130中,或者可以存储在独立的网络实体中,该独立的网络实体可以是归属订户服务器(HSS)140,并且该独立的网络实体还提供以供认证服务器130使用的认证材料。连接提供商网络120又可操作地连接到诸如互联网之类的服务网络150,该服务网络150可能包括可以是数据服务器(DS)的至少一个第二通信设备180。服务网络150还可操作地连接到企业网络160。企业网络160包括管理服务器(MS)170,还可能包括可以是DS的至少一个第二通信设备180。
作为示例,连接设备120可以属于企业网络160的企业,并且被配置成将传感器数据(或其他类型的数据)提供到位于企业网络160或服务网络150中的一个或多个第二通信设备180。企业通过管理服务器170来管理连接设备120。管理包括将身份和凭证提供到连接设备120和与连接设备120通信的第二通信设备180,使得能够建立安全通信。连接提供商网络120也可以部分地或全部由企业提供。
所谓的3GPP身份技术(其中3GPP是第三代合作伙伴计划的缩写)是一种经过充分证明的身份技术,其可以用作受限设备的身份技术,不仅用于受限设备访问蜂窝网络,还用于其它受限设备访问诸如WiFi之类的非蜂窝网络。3GPP认证和密钥协商(AKA)协议对于底层网络是不可知的,并且可以例如使用EAP-AKA在可扩展认证协议(EAP)中隧道传输。EAP是作为网络附接的一部分的一种常用的认证和密钥协商协议,例如用于WiFi网络访问。使用EAP-AKA允许使用(例如企业的)现有安全基础设施,该安全基础设施可以容易地与移动网络运营商(MNO)的认证系统(例如HSS)集成。
对于当今的手机,将订阅从一个移动网络运营商改变为另一移动网络运营商,主要是通过用新的移动网络运营商的新的UICC/SIM卡物理地替换现有通用集成电路卡(UICC)或订户身份模块或订户标识模块(SIM)卡来完成的。对于安装在远程的位置和难以到达的地点的受限设备,派遣维护人员进行此类操作是一项高成本的操作,并且对于一些受限设备(例如密封受限设备)甚至是不可能的。相反,需要一种从远程安全地更新/改变订阅的方式。
所谓的嵌入式UICC(eUICC)是集成到设备中的专用UICC芯片,即它是不可移除的。然而,与此同时,提供了对eUICC和存储在其上的订阅的远程管理,使得用户或设备所有者可以改变他们的设备的订阅,并且将新的订阅数据远程地供应到eUICC上。GSMA(GSM协会,其中GSM是全球移动通信系统的缩写)已指定了这样的远程SIM供应协议的两种变体;一种用于消费者类型的设备,并且另一种用于机器对机器(M2M)类型的设备。对于消费者变体,终端用户控制简档之间的切换,而不是如在M2M变体中的操作者/远程供应服务器控制简档之间的切换。
然而,对于受限设备,即使使用嵌入式UICC也可能给设备增加不合理的成本。UICC演进的下一阶段是集成UICC(iUICC),其中UICC被集成在调制解调器/应用处理器的片上系统中。iUICC至今没有确切的定义。在一些方面,具有自己的专用存储器和外围设备的专用中央处理器(CPU)内核可以构成iUICC。可替代地,iUICC可以使用诸如ARM信任区或英特尔SGX之类的硬件隔离机制来实现。
在图2中示出了在GSMA消费者变体中用于连接管理的架构400的概览。在本文中,拥有和/或使用设备的终端用户410可以从MNO 420预订新的简档下载。MNO 420准备了用于简档下载的简档供应服务器SM-DP+430(增强型订阅管理器数据准备的缩写)。终端用户410经由用户接口经由设备中可用的本地简档助理(LPAd)来触发简档下载(和简档的切换)。LPAd包括本地发现(LDSd)实体、本地简档下载(LPDd)实体和本地用户接口(LUId)实体。后缀d指示实体是通信设备120的一部分。eUICC/iUICC制造商(EUM)460是制造eUICC/iUICC的实体。iUICC的制造商通常是设备制造商。证书发行者(CI)450是在简档下载和其他操作中使用的证书的发行者。操作接口被示出为连接实体120-460的方向箭头。例如,ES9+是SM-DP+430和通信设备120中的LPAd/LPDd之间的接口,并且ES10b是LPAd/LPDd和eUICC/iUICC之间的接口,而ES8+是SM-DP+430和通信设备120中的eUICC/iUICC之间的接口。
图3是简档下载到设备120的信令图。为保护简档下载,在eUICC/iUICC和SM-DP+430之间以及LPAd和SM-DP+430之间建立了安全通信。
对受限设备使用GSMA消费者变体带来的问题是,许多受限设备不具有用于与终端用户/设备所有者410通信的用户接口。相反,受限设备经由管理服务器(MS)使用诸如轻量级M2M(LwM2M)之类的专用管理协议来管理和配置。GSMA RSP定义了配套设备和主设备的构思,其中配套设备是在简档供应和本地简档管理期间依靠主设备进行连接和用户接口的设备。为了保护简档管理操作,在配套设备和主设备之间强制进行安全通信,并且HTTPS(HTTP安全的缩写,其中HTTP是超文本传输协议的缩写)可以用于安全通信。
然而,受限设备可能不支持使用HTTPS。相反,所谓的受限应用协议(CoAP)通常被用作应用协议。除配套设备和主设备之间的安全通信之外,消费者变体还将HTTPS连接标准化,以确保LPAd与SM-DP+430的通信安全。除了已经存在的用于与应用服务器通信的协议之外,在受限设备中引入对HTTPS的支持还需要受限设备中的更多内存。
因此,仍然需要对诸如受限设备之类的通信设备的简档的处理进行改进。
发明内容
本文的实施例的目的是提供用于诸如受限设备之类的通信设备的简档的有效处理。
根据第一方面,呈现了一种用于通信设备的简档处理的方法。方法由代理设备的本地简档助理执行。方法包括获得处理通信设备的简档的指示。方法包括建立与通信设备的本地简档助理的第一安全通信链路。方法包括建立与通信设备的订阅管理实体的第二安全通信链路。方法包括接收与由通信设备的本地简档助理进行简档处理有关的信息,该信息通过第二安全通信链路接收自订阅管理实体。方法包括通过第一安全通信链路将信息提供到通信设备的本地简档助理。
根据第二方面,呈现了一种用于通信设备的简档处理的代理设备。代理设备包括处理电路。处理电路被配置成使代理设备的本地简档助理获得处理通信设备的简档的指示。处理电路被配置成使代理设备的本地简档助理建立与通信设备的本地简档助理的第一安全通信链路。处理电路被配置成使代理设备的本地简档助理建立与通信设备的订阅管理实体的第二安全通信链路。处理电路被配置成使代理设备的本地简档助理接收与由通信设备的本地简档助理进行简档处理有关的信息,该信息通过第二安全通信链路接收自订阅管理实体。处理电路被配置成使代理设备的本地简档助理通过第一安全通信链路将信息提供到通信设备的本地简档助理。
根据第三方面,呈现了一种用于通信设备的简档处理的代理设备。代理设备包括获得模块,该获得模块被配置成由代理设备中的本地简档助理获得处理通信设备的简档的指示。代理设备包括建立模块,该建立模块被配置成由代理设备中的本地简档助理建立与通信设备的本地简档助理的第一安全通信链路。代理设备包括建立模块,该建立模块被配置成由代理设备中的本地简档助理建立与通信设备的订阅管理实体的第二安全通信链路。代理设备包括接收模块,该接收模块被配置成由代理设备中的本地简档助理接收与由通信设备的本地简档助理进行简档处理有关的信息,该信息通过第二安全通信链路接收自订阅管理实体。代理设备包括提供模块,该提供模块被配置成由代理设备中的本地简档助理通过第一安全通信链路将信息提供到通信设备的本地简档助理。
根据第四方面,呈现了一种用于通信设备的简档处理的计算机程序,该计算机程序包括计算机程序代码,当该计算机程序代码在代理设备的处理电路上运行时,使代理设备的本地简档助理执行根据第一方面的方法。
根据第五方面,呈现了一种用于通信设备的简档处理的方法。方法由通信设备执行。方法包括建立与代理设备的本地简档助理的第一安全通信链路。方法包括接收与由通信设备的本地简档助理进行简档处理有关的信息,该信息通过第一安全通信链路接收自代理设备。
根据第六方面,呈现了一种用于通信设备的简档处理的通信设备。通信设备包括处理电路。处理电路被配置成使通信设备的本地简档助理建立与代理设备的本地简档助理的第一安全通信链路。处理电路被配置成使通信设备的本地简档助理接收与由通信设备的本地简档助理进行简档处理有关的信息,该信息通过第一安全通信链路接收自代理设备。
根据第七方面,呈现了一种用于通信设备的简档处理的通信设备。通信设备包括建立模块,该建立模块被配置成由通信设备中的本地简档助理建立与代理设备的本地简档助理的第一安全通信链路。通信设备包括接收模块,该接收模块被配置成由通信设备中的本地简档助理接收与由通信设备的本地简档助理进行简档处理有关的信息,该信息通过第一安全通信链路接收自代理设备。
根据第八方面,呈现了一种用于通信设备的简档处理的计算机程序,计算机程序包括计算机程序代码,当该计算机程序代码在通信设备的处理电路运行时,使通信设备的本地简档助理执行根据第五方面的方法。
根据第九方面,呈现了一种计算机程序产品,包括根据第四方面和第八方面中的至少一个的计算机程序以及在其上存储计算机程序的计算机可读存储介质。计算机可读存储介质可以是非暂存计算机可读存储介质。
有利地,这些方法、代理设备、通信设备以及计算机程序为诸如受限设备之类的通信设备提供了有效的简档处理。
从下面的详细公开、所附的从属权利要求以及附图,所附实施例的其他目的、特征和优点将变得显而易见。
通常,除非本文另外明确定义,否则将根据其在技术领域中的普通含义来解释权利要求中使用的所有术语。除非另外明确指出,否则对“一/一个/该元件、装置、组件、手段、模块、步骤等”的所有引用应当公开地解释为指代该元件、装置、组件、手段、模块、步骤等的至少一个实例。除非明确指出,否则不必以所公开的确切顺序执行本文公开的任何方法的步骤。
附图说明
现在参考附图通过示例的方式描述本发明构思,其中:
图1是图示出了根据实施例的通信网络的示意性图;
图2是用于连接管理的架构的示意性图示;
图3是信令图;
图4和图5是根据实施例的方法的流程图;
图6是根据实施例的用于连接管理的架构的示意性图示;
图7和图8是根据实施例的信令图;
图9是示出了根据实施例的代理设备的功能单元的示意性图;
图10是示出了根据实施例的代理设备的功能模块的示意性图;
图11是示出了根据实施例的通信设备的功能单元的示意性图;
图12是示出了根据实施例的通信设备的功能模块的示意性图;以及
图13示出了根据实施例的包括计算机可读装置的计算机程序产品的一个示例。
具体实施方式
现在将在下文参考附图更全面地描述本发明构思,在附图中示出了本发明构思的一些实施例。然而,本发明构思可以以许多不同的形式来实施,并且不应被解释为限于本文阐述的实施例;相反,这些实施例通过示例的方式被提供,使得本公开是透彻和完整的,并向本领域技术人员充分传达本发明构思的范围。在整个说明书中,相同的附图标记指代相同的元件。虚线所图示的任何步骤或特征都应视为可选的。
如上文公开,仍然需要对诸如受限设备之类的通信设备的简档的处理进行改进。
因此,本文公开的实施例涉及用于通信设备300的简档处理的机制。为了获得这样的机制,提供了代理设备200、由代理设备200执行的方法、计算机程序产品,该计算机程序产品包括例如以计算机程序的形式的代码,当该代码在代理设备200的处理电路上运行时,使代理设备200执行该方法。为了获得这样的机制,进一步提供了通信设备300、由通信设备300执行的方法以及计算机程序产品,该计算机程序产品包括例如以计算机程序形式的代码,当该代码在通信设备300的处理电路上运行时,使通信设备300执行该方法。
现在参考图4,图4图示出了根据实施例的由代理设备200的本地简档助理200a执行的用于通信设备300的简档处理的方法。
S102:获得处理通信设备300的简档的指示。
S104:建立与通信设备300的本地简档助理300a的第一安全通信链路。
S106:建立与通信设备300的订阅管理实体的第二安全通信链路。
S112:接收与由通信设备300的本地简档助理300a进行简档处理有关的信息,该信息通过第二安全通信链路接收自订阅管理实体。
S120:通过第一安全通信链路将信息提供到通信设备300的本地简档助理300a。
该方法允许GSMA RSP协议的消费者变体用于将3GPP简档供应到具有eUICC或iUICC的通信设备300。一个优点是设备所有者/用户控制简档管理。这意味着避免了在使用M2M变体时所呈现的与简档管理相关联的成本。
该方法利用通信设备300中现有协议栈(例如用于设备管理的协议栈)与另一设备或服务器进行安全通信,并避免在通信设备300中对HTTPS的支持,这与M2M简档的实现相比,允许节省通信设备300中的存储器。这对于实现iUICC(例如使用信任区隔离)的通信设备300来说尤其明显,该iUICC对于受限的设备是一种节约成本的解决方案。
代理设备200允许从通信设备300中卸载GSMA RSP协议的部分,这可以减少存储器(代码大小和随机存取存储器(RAM)的使用)并通过通信设备300传输(和接收)更少的比特来节省功率。
有利地,在通信设备300中的SM-DP+430和eUICC/iUICC之间,简档仍然是被端到端地保护的。
有利地,代理设备200的使用对SM-DP+430和eUICC/iUICC是透明的。因此,在SM-DP+430或eUICC/iUICC中不需要进行改变。
现在将公开关于由代理设备200执行的通信设备300的简档处理的进一步细节的实施例。
可能存在不同种类的如在步骤S102中获得的处理简档的指示。
在一些方面,指示涉及下载简档。特别地,根据实施例,处理简档的指示与将简档下载到通信设备300有关。
然后,当指示涉及下载简档时,在步骤S112中接收的信息可以是受保护形式的简档本身。因此,根据实施例,信息是受保护形式的简档本身。
在一些方面,指示涉及现有简档的管理。特别地,根据实施例,处理简档的指示与通信设备300中的现有简档的管理有关。指示可以是作为管理命令从代理设备200被发送到通信设备300的特定管理操作(所谓本地简档管理操作)的请求,或通信设备300(经由代理设备200)检查在订阅管理实体处的任何远程简档管理操作的指示。
然后,当指示涉及现有简档的管理时,在步骤S112中接收的信息在远程简档管理操作的情况下可以是管理命令。因此,根据实施例,信息是与简档的管理有关的命令。
可能有不同类型的现有简档的管理。
在一些方面,当前启用了现有简档。然后,根据实施例,管理与禁用简档有关。
在一些方面,当前禁用了现有简档。然后,根据实施例,管理与启用简档有关。
在一些方面,命令用于简档的删除。即,根据实施例,管理与从通信设备300删除现有简档有关。
在一些方面,在被发送到通信设备300的本地简档助理300a之前,命令由代理设备200的本地简档助理200a进行签名,以使通信设备300的本地简档助理300a能够验证该命令是否来自信任的代理设备200。特别地,根据实施例,被提供到通信设备300的本地简档助理300a的信息由代理设备200进行数字签名。
在一些方面,代理设备200和通信设备300之间交换的消息被压缩。在这方面,通过与现有技术消息相比具有减少的内容来压缩消息。在以下步骤S108-S122定义的实施例中给出了可以以这种方式压缩的消息的示例。
S108:从通信设备300接收与在通信设备300处的对订阅管理实体的认证有关的认证服务器响应消息,其中认证服务器响应消息缺少iUICC证书或eUICC证书、EUM证书(以及链接回根CA证书的其他可能的中间CA证书)、eUICC/iUICC信息、事务ID、服务器地址、服务器质询以及设备信息。当使用认证服务器响应消息/结构的ASN.1符号时,eUICC/iUICC信息和设备信息的示例分别是eUICCInfo2和ctxParams1。
在下文中,术语“缺少”可以被解释为所缺少的参数从未作为消息的一部分,或在消息由消息发送器发送之前已经从消息中移除或排除了参数。
S110:将与在订阅管理实体处的对通信设备300的认证有关的认证客户端消息提供到订阅管理实体,其中认证客户端消息包括iUICC证书、EUM证书(以及链接回根CA证书的其他可能的中间CA证书)、eUICC/iUICC信息、事务ID、服务器地址、服务器质询以及设备信息。
S114:将准备下载请求消息提供到通信设备300,其中准备下载请求消息包括用于准备将简档下载到通信设备300的数据,但缺少事务ID。
S116:从通信设备300接收与成功准备将简档下载到通信设备300有关的准备下载响应消息,其中准备下载响应消息缺少事务ID和确认码的散列。
S118:将与从订阅管理实体检索绑定简档包有关的获取绑定简档包消息提供到订阅管理实体,其中获取绑定简档包消息包括事务ID和确认码的散列。
S120a:将安装BPP消息提供到通信设备300,其中安装BPP消息包括(受保护形式的)简档,但缺少事务ID。
步骤S120a可以是上文定义的步骤S120的一部分。
S122:通过第一安全通信链路从通信设备300接收第一状态消息,该第一状态消息与被提供到通信设备300的本地简档助理300a的信息的状态有关。
S124:响应于此,通过第二安全通信链路将第二状态消息提供到订阅管理实体,其中第二状态消息的内容基于被提供到通信设备300的本地简档助理300a的信息的状态。
根据实施例,第一状态消息是简档安装结果消息,其中简档安装结果消息缺少事务ID、简档管理操作信息、通知地址以及订阅管理实体(例如SM-DP+430)的对象标识符,并且其中第二状态消息是处理通知消息,其中处理通知消息包括事务ID、简档管理操作信息、通知地址以及订阅管理实体的对象标识符。
当建立第二安全通信链路时,可能会发生不同的过程。
在一些方面,从代理设备200提供证书(CERT)。特别地,根据实施例,建立第二安全通信链路包括将证书从代理设备200提供到订阅管理实体。
在一些方面,当设置安全连接时,代理设备200对临时椭圆曲线(EC)公钥进行签名,并将签名的临时EC公钥提供到通信设备300。特别地,根据实施例,建立第二安全通信链路包括对临时EC公钥进行数字签名,并将签名从代理设备200提供到通信设备300。
现在参考图5,图5图示出了根据实施例的用于由通信设备300的本地简档助理300a执行的通信设备300的简档处理的方法。
S202:建立与代理设备200的本地简档助理200a的第一安全通信链路。
S210:接收与由通信设备300的本地简档助理300a处理简档有关的信息,该信息通过第一安全通信链路接收自代理设备200。
现在将公开关于由通信设备300执行的通信设备300的简档处理的进一步细节的实施例。
如上文公开,根据实施例,信息是受保护形式的简档本身。
如上文公开,根据实施例,信息是与简档的管理有关的命令。如上文公开,根据实施例,管理与禁用当前启用的简档有关。如上文公开,根据实施例,管理与启用简档有关。如上文公开,根据实施例,管理与从通信设备300删除简档有关。
进一步,来自LPApr 200a的用于启用、禁用和删除简档的消息可以由LPApr200a进行签名(并由LPAdv 300a进行验证)。因此,根据实施例,从代理设备200接收的信息已经由代理设备200数字签名。然后,通信设备300可以被配置用于在执行简档的启用、禁用或删除之前验证签名。
在一些情况下,不应删除简档,并且因此存在防止此类删除的机制。特别地,可能永远不会删除用于初始连接的供应简档。即,根据实施例,当现有简档用于初始连接时,通信设备300不从通信设备300删除现有简档。
如上文公开,在一些方面,代理设备200和通信设备300之间交换的消息被压缩。在这方面,通过与现有技术消息相比具有减少的内容来压缩消息。在以下步骤S204-S212定义的实施例中给出了可以以这种方式压缩的消息的示例。
S204:将与在通信设备300处的对订阅管理实体的认证有关的认证服务器响应消息提供到代理设备200,其中认证服务器响应消息排除了iUICC证书或eUICC证书、EUM证书(以及链接回根CA证书的其他可能的中间CA证书)、eUICC/iUICC信息、事务ID、服务器地址、服务器质询以及设备信息。当使用认证服务器响应消息/结构的ASN.1符号时,eUICC/iUICC信息和设备信息的示例分别是eUICCInfo2和ctxParams1。
S206:从代理设备200接收准备下载请求消息,其中准备下载请求消息包括用于准备将简档下载到通信设备300的数据,但缺少事务ID。
S208:将与成功准备将简档下载到通信设备300有关的准备下载响应消息提供到代理设备200,其中准备下载响应消息缺少事务ID和确认码的散列。
S210a:从代理设备200接收安装BPP消息,其中安装BPP消息包括受保护的简档,但缺少事务ID。
步骤S210a可以作为以上定义的步骤S210的一部分被执行。
S212:通过第一安全通信链路将第一状态消息提供到代理设备200,该第一状态消息与被提供到通信设备300的本地简档助手300a的信息的状态有关。
根据实施例,第一状态消息是简档安装结果消息,其中简档安装结果消息缺少事务ID、简档管理操作信息、通知地址以及订阅管理实体的对象标识符。
可以设置不同类型的安全通信链接。根据实施例,第一安全通信链路基于传输层安全性(TLS)或数据报传输层安全性(DTLS)。根据实施例,第二安全通信链路基于HTTPS。
可以存在用于在代理设备200和通信设备300之间通信的不同类型的协议。根据实施例,代理设备200和通信设备300使用LwM2M协议消息进行通信。
可以存在不同类型的订阅管理实体。根据实施例,订阅管理实体是SM-DP+430。
现在将公开与通信设备300的简档处理有关的其他示例、方面和实施例。
在一些方面,通信设备300使用3GPP身份用于附接到诸如GSM、通用移动电信系统(UMTS)、长期演进(LTE)或WiFi之类的网络。身份通常由标识符和相关联的凭证组成。通信设备300可以配备有用于存储3GPP身份信息的嵌入式UICC(eUICC)或集成UICC(iUICC),该3GPP身份信息在本文中也称为3GPP简档。根据GSMA RSP消费者变体,eUICC/iUICC可以支持用于简档的远程供应的功能。
考虑到具有有限量的存储器和处理能力并且不具有用户接口,以及简档的供应是经由利用所供应的部分来辅助通信设备300的代理来完成的,通信设备300典型地是受限设备。根据连接的类型,在制造或系统集成时可能需要使用允许初始连接的供应简档来供应eUICC/iUICC,使得可以进行操作简档的供应。可替代地,初始连接可以通过开放网络来提供。
如上文公开,在代理设备200和通信设备300之间划分由本地简档助理(LPAd)提供的用于简档的本地管理的功能。LPAd中的这两部分在下文被称为LPApr 200a和LPAdv300a。在一些方面,划分是根据下文进行的。LPApr 200a处理与SM-DP+430(以及SM-DS 440)的HTTPS会话。LPApr 200a处理与设备的用户/所有者的交互。LPAdv 300a处理与eUICC/iUICC的交互。
使用适合于通信设备300的协议栈在LPApr 200a和LPAdv 300a之间建立安全通信协议。这样的安全通信可以基于使用例如证书、公钥(RPK模式)或预共享密钥(PSK模式)的TLS/DTLS。这可以用于防止未授权的本地管理操作。可以供应或设置作为设备安装和/或调试阶段的一部分而完成的通信设备300的初始配置的一部分的用于保护通信的专用密钥。可替代地,可能已经在制造或系统集成阶段供应了密钥。示例设置如图6中所示。图6是根据实施例的用于连接管理的架构400’的示意性图示。与图2的架构400相比,图6的架构400’包括代理设备200,并且LPA的功能在代理设备200(包括LPApr 200a,其中后缀pr指示作为代理设备200一部分的LPA部分)和通信设备300(包括LPAdv 300a,其中后缀dv指示作为通信设备300的一部分的LPA部分)之间被划分。
代理设备200的功能可以在处理通信设备300的管理的管理服务器(MS)中实现。LPApr 200a和LPAdv 300a之间的安全通信可以利用在代理设备200和通信设备300之间建立的现有安全通信。如果代理设备200的功能在MS中实现,则可以利用用于通信设备300的安全管理的现有安全通信。例如,在CoAP之上使用的LwM2M协议可以用作使用DTLS协议保护的设备管理协议。
LPApr 200a和LPAdv 300a之间的通信接口本质上是ES10接口,但具有本文公开的消息压缩和额外的安全层,以确保安全通信和合适的访问控制。在通信设备300包括iUICC的情况下,可以使用功能接口代替定义用于eUICC的APDU接口。在代理设备200的功能在MS中实现的情况下,可以利用用于MS和通信设备300之间的通信的管理协议。例如,在LwM2M的情况下,可能会引入具有大量资源的新LwM2M对象,其中可以将具有相关联的数据的操作发送到eUICC/iUICC。在代理设备200的功能在MS中实现的情况下,用于与用户/所有者交互的现有接口控制可以用于认证和访问。
现在将公开简档下载的各个方面。
图7是根据实施例基于适配的消费者变体协议的简档下载的信令图。在代理设备200和通信设备300之间建立安全通信。这可以基于DTLS。LPApr 200a和LPAdv 300a之间的消息传输可以利用LwM2M协议。代理设备200处理与SM-DP+430的HTTPS会话。
现在将公开图7中的消息。注意,尽管术语iUICC用于消息中的参数,但是根据通信设备300中的实际实现,这将被解释为eUICC/iUICC,即eUICC或iUICC。
预订新的简档、下载准备以及给设备所有者响应:设备所有者/用户410联系MNO420并预订新的订阅。这触发MNO 420与SM-DP+430进行交互以准备简档下载。MNO 420获得SM-DP+430地址和激活码令牌,该激活码令牌被提供回设备所有者/用户。可选地,确认码也被接收。
触发简档下载:设备所有者/用户410经由LPApr 200a触发简档下载,并提供激活码令牌和SM-DP+430地址(和可能的确认码)。
与对端的安全通信并从eUICC/iUICC检索需要的信息:LPApr 200a建立与通信设备300的安全通信,并从eUICC/iUICC获得eUICC/iUICC信息(如果在LPApr200a处尚不可用)和质询,并且然后建立与SM-DP+430的HTTPS安全通信。
启动认证:LPApr 200a启动认证(读取eUICC/iUICC信息并且质询作为参数被提供)并且SM-DP+430响应用服务器质询、签名(关于服务器质询和eUICC/iUICC质询)以及服务器证书(以及链接回根CA证书的可能的中间CA证书)进行响应。
认证服务器:LPApr 200a将对服务器的认证请求发送到eUICC/iUICC,在该请求中包括了服务器质询、签名以及证书(和可能的中间CA证书)。可选地,请求可以包括指示将在SM-DP+上执行的诸如简档下载和RPM操作之类的操作。如果操作参数不存在,则默认操作可以是简档下载。然后,eUICC/iUICC通过验证服务器证书(和可能的中间CA证书)和服务器签名并检查签名的eUICC/iUICC质询是否与发送的质询相匹配来认证SM-DP+430。在认证成功后,eUICC/iUICC对由LPApr 200a提供的服务器质询、设备信息和操作参数(如果有)以及eUICC/iUICC数据进行签名,并用签名的数据、签名、eUICC/iUICC证书以及EUM证书(以及链接回根CA证书的其他可能的中间CA证书)进行响应。
认证客户端:LPApr 200a将认证客户端命令中的签名的数据、签名、eUICC/iUICC证书以及EUM证书(和可能的其他中间CA证书)提供到SM-DP+430,该SM-DP+430通过验证证书和eUICC/iUICC签名(并检查签名的服务器质询是否与发送的质询相匹配)来对客户端进行认证。在认证成功后,SM-DP+430(基于操作参数,或如果不存在操作参数则基于默认值)确定待执行的操作。在这种情况下,操作是简档下载,并且SM-DP+提供用于简档绑定的签名的简档元数据和证书(以及链接回根CA证书的可能的中间CA证书)作为响应。
准备下载:LPApr 200a将包括签名的简档元数据和证书(和可能的中间CA证书)的准备下载请求发送到验证签名和证书的eUICC/iUICC。请求还可以包括散列的确认码。在验证成功后,eUICC/iUICC生成由eUICC/iUICC签名的临时EC密钥对(和确认码散列和一些附加的数据)。作为响应,将签名的数据(包括EC公钥和CC的散列)和签名发送到LPApr 200a。
获取绑定简档包:LPApr 200a将获取绑定简档包命令中的签名的数据和签名提供到SM-DP+430。SM-DP+430验证签名,并且在验证成功后,生成SM-DP+430临时EC密钥对,(例如利用迪菲-赫尔曼密钥协议)导出会话密钥并使用会话密钥创建绑定简档包(BPP)。BPP包括SM-DP+430临时EC密钥对、加密的和完整性受保护的简档以及在临时EC公钥上的SM-DP+430的签名。然后,作为响应,将BPP提供到LPApr 200a。
安装BPP:LPApr 200a触发在eUICC/iUICC处的BPP的安装。BPP可以分块提供(即,多次调用安装BPP命令)。eUICC/iUICC解析BPP,(在验证SM-DP+430签名之后)提取SM-DP+430临时EC公钥,导出会话密钥,验证并解密不同的BPP段以获得UPP(未加密简档包的缩写),并解析UPP以提取简档数据。因此,BPP段可能会进入对安装BPP的多次调用,这些安装BPP将被解密并解析为块。在完成成功的简档下载之后(或在任何时候出现错误的情况下),eUICC/iUICC利用简档安装响应结构来响应LPApr 200a。
处理通知和简档安装:LPApr 200a利用简档安装响应结构来调用处理通知命令,使得SM-DP+430可以验证安装的结果并通知MNO 420。
启用简档:设备所有者/用户然后可以使用由LPApr 200a提供的UI来触发LPApr200a以启用新的简档。然后,LPApr 200a将命令发送到设备(eUICC/iUICC)以启用简档。
图7中所图示的消息未被压缩。下文将公开对图7中一些消息进行压缩的可能方式。
图7的启用简档命令是本地简档管理操作的示例。在此,设备所有者/用户410触发LPApr 200a以将管理命令发送到通信设备300。管理操作还可以从MNO 420或代表MNO 420的第三方来触发。这称为远程简档管理(RPM),并且相对应的操作或命令称为RPM操作。RPM操作的示例包括但不限于启用、禁用和删除简档、列出简档信息以及更新简档数据和元数据。支持RPM的简档可以包括被允许执行RPM操作的至少一个订阅管理实体的地址(由运营商决定)。类似于简档下载操作,RPM操作从LPApr 200a启动。设备所有者/用户410可以触发或发行RPM操作。附加地或可替代地,在LPApr 200a或LPAdv 300a中可以实现一种机制,该机制用于自动地且周期性地检查是否存在任何进行中的RPM操作。在一些方面,如果当前启用了另一MNO 420所拥有的另一简档,则无法经由RPM操作来启用简档。对于这种情况,则需要本地简档管理。
图8是基于适配的消费者变体协议的根据实施例的RPM操作的信令图。LPApr 200a和LPAdv 300a之间的消息传输可以利用LwM2M协议。代理设备200处理与SM-DP+430的HTTPS会话。
现在将公开图8中的消息。注意,尽管术语iUICC用于消息中的参数,但是根据通信设备300中的实际实现,这将被解释为eUICC/iUICC,即eUICC或iUICC。
RPM预订:MNO 420从订阅管理实体预订一个或多个RPM操作。预订包括标识eUICC/iUICC和/或简档的信息(例如eUICC ID(EID)以及集成电路卡标识符(ICC ID)),并可以包括诸如待更新的简档元数据之类的数据。订阅管理实体准备了待被提供到eUICC/iUICC的RPM包。
触发对进行中的RPM操作的检查:设备所有者/用户410触发(或通过定时器周期性地触发)LPApr 200a,以检查在订阅管理实体处进行的远程管理操作。
与对端的安全通信并从eUICC/iUICC检索需要的信息:LPApr 200a通过代理设备200建立与通信设备300的安全通信,并获得eUICC/iUICC信息(如果在LPApr200a处尚不可用)和质询以及潜在的订阅管理实体的地址(如果尚不知道),并且然后建立与SM-DP+430的HTTPS安全通信。
启动认证:LPApr 200a启动认证(读取eUICC/iUICC信息,并且质询作为参数被提供),并且SM-DP+430用服务器质询、签名(关于服务器质询和eUICC/iUICC质询)以及服务器证书(以及链接回根CA证书的可能的中间CA证书)进行响应。
认证服务器:LPApr 200a将服务器认证的请求发送到eUICC/iUICC,在该请求中包括了服务器质询、签名、证书(和可能的中间CA证书)以及操作。操作参数指示将在SM-DP+上执行的诸如简档下载和RPM操作之类的操作。如果操作参数未呈现,则默认操作可以是简档下载。eUICC/iUICC通过验证服务器证书(和可能的中间CA证书)和服务器签名并检查签名的eUICC/iUICC质询是否与发送的质询相匹配来认证SM-DP+430。在认证成功后,eUICC/iUICC对由LPApr 200a提供的服务器质询、设备信息和操作参数以及eUICC/iUICC数据进行签名,并用签名的数据、签名、eUICC/iUICC证书以及EUM证书(以及链接回根CA证书的其他可能的中间CA证书)进行响应。
认证客户端:LPApr 200a将认证客户端命令中的签名的数据、签名、eUICC/iUICC证书以及EUM证书(和可能的其他中间CA证书)提供到SM-DP+430,该SM-DP+430通过验证证书和eUICC/iUICC签名(并检查签名的服务器质询是否与发送的质询相匹配)来对客户端进行认证。在认证成功后,SM-DP+430检查操作参数以确定待执行的操作。在这种情况下,操作是RPM操作,因此SM-DP+通过由eUICC/iUICC证书中的EID标识的eUICC/iUICC检查是否存在具有RPM操作的进行中的RPM包。如果有RPM包,则SM-DP+会对RPM包进行签名,并提供RPM包和签名(即RPM包服务器签名)作为响应。
加载RPM包:LPApr 200a触发在eUICC/iUICC处的RPM包的加载。eUICC/iUICC使用(来自认证服务器命令的)已经可用的公钥来验证SM-DP+签名。在验证成功后,eUICC/iUICC解析RPM包并执行所包含的RPM操作。在成功的完成之后(或在任何时候出现错误的情况下)eUICC/iUICC利用RPM包结果结构响应LPApr 200a。RPM包结果结构包括RPM操作的结果,并且可以进一步包括诸如从列表简档信息RPM操作请求的简档信息之类的数据。RPM包结果可以进一步包括触发LPApr 200a和/或LPAdv 300a以连接到用于其他远程简档管理操作的其他远程订阅管理实体的数据。例如,LPApr 200a可以被触发以连接到处理简档数据的更新的特定订阅管理实体。
处理通知和通知:LPApr 200a发送具有RPM包结果结构的处理通知命令,使得SM-DP+430可以验证安装的结果并通知MNO 420。
对于一些远程简档管理操作,在执行远程简档管理操作之前,来自设备所有者/用户410的准许是需要的。该准许由LPApr 200a检查。
对于诸如简档数据的更新之类的一些远程简档管理操作,更新的简档数据应当被加密以防止任何中间节点检索信息。在这种情况下,在认证和设置用于处理加密的共享会话密钥方面,消息流类似于图8的简档下载流。
现在将公开与将LPAd划分成LPApr 200a和LPAdv 300a时的安全有关的各个方面。
在一些方面,LPA的安全与通过禁用或删除简档来保护通信设备300免于试图使通信设备300无法通信的攻击有关、与保护通信设备300免于针对供应基础设施(SM-DP+430/SM-DS 440)的拒绝服务攻击和/或保护通信设备300免于用于跟踪目的的隐私敏感数据的泄漏有关。
通过本文描述的LPA功能的划分,这些方面应用于LPApr 200a和LPAdv300a。对于LPApr 200a和LPAdv 300a,合规性和/或认证可能都是需要的。作为LPAdv 300a合规性和/或认证的一部分,可以确保访问控制和安全通信机制就位,使得只有可以呈现与安装在通信设备300中的凭证相匹配的凭证(诸如证书、RPK、PSK)的代理设备200才被授权访问LPAdv300a功能/接口。因此,管理服务器可将其通信设备300配置成接受使用用于供应的特定代理设备200,但是任何其他代理设备200都不会被通信设备300接受。如上所述,管理服务器也可以对自身进行配置以处理供应。
现在将公开与确保与划分的LPAd的连接有关的各个方面。
在一些方面,应该保护通信设备300免于试图使通信设备300无法通信的攻击。通常,大量的通信设备300可能位于远程位置或难以到达的地方,这使得物理地处理它们的成本很高。这些通信设备300通常依赖于始终可用的连接和通信设备300的远程更新。为了防止通信设备300上、操作系统中的恶意软件以及在通信设备300运行的应用触发用于删除和禁用简档的eUICC/iUICC功能,eUICC/iUICC接口仅可从与操作系统和应用隔离的计算机代码到达。这样的计算机代码的示例是通信设备300的调制解调器中的软件和在可信执行环境(TEE)中运行的可信应用。因此,LPAdv 300a的至少一部分可能与操作系统和应用隔离运行。
设备管理协议和相关联的安全通信(例如具有DTLS的LwM2M栈)通常在操作系统中终止。因此,驻留在操作系统或应用中的恶意软件可能会更改或触发对LPAdv 300a的命令,以禁用或删除特定简档。为了防止这种情况,在将相对应的命令发送到eUICC/iUICC之前,LPApr 200a可以对来自LPApr 200a的消息(至少是用于禁用和删除简档的消息)进行签名,并由LPAdv 300a进行验证。例如,可以使用LPApr非对称密钥对,其中在制造或调试阶段将LPApr公钥或包含公钥的证书安全地供应到设备中。为每个受保护消息增加的计数器(例如32比特)可以用于防止重放攻击。然后将来自最新成功验证的消息的计数器保存在通信设备300中。
确保简档始终有效的另一种方式是,如果简档用于初始连接,则确保该简档永不被删除,并在其他所有简档被禁用/删除时始终被启用,使得新的简档可以被下载。这可以使用所谓的简档策略规则(PPR)来解决。如果使用了供应简档,则它可以用于工厂重置。
现在将公开与防止拒绝服务攻击的保护有关的各个方面。
由于在设置与SM-DP+430/SM-DS 440的HTTPS连接时不存在任何客户端认证,因此随后存在任何服务器(没有对eUICC/iUICC的合法访问)都可以在SM-DP+430(或SM-DS 440)上放置一些工作负荷的方式。直到SM-DP+430(或SM-DS 440)评估认证客户端命令,它才可以拒绝通信。在服务器已经认证了合法的eUICC/iUICC的情况下,使得对认证客户端命令的所有认证都成功,则此时SM-DP+430(或SM-DS 440)可以从eUICC/iUICC证书获取EID并得出结论,即没有为该特定eUICC/iUICC准备的简档下载或没有可用的事件。为了创建进一步的拒绝服务(DoS)攻击,攻击者必须能够触发简档准备,使得SM-DP+430准备下载大量的eUICC/iUICC的简档。可以假设MNO 420具有防止这种情况的保护措施。随着LPAd的划分,针对供应基础设施(SM-DP+430/SM-DS 440)的DoS攻击的保护主要依赖于代理设备200中的LPApr 200a的保护,可以假定用于保护服务器的标准保护技术可以在这方面提供足够的保护。
如果通信设备300(在操作系统和/或应用中)存在可以触发与非授权服务器(即,未被设备管理器授权)通信的恶意软件,则攻击者可以联系MNO 420、触发简档准备,并且将简档供应到特定通信设备300。然而,由于启用特定简档意味着首先必须删除或禁用当前活动的简档,因此以上描述的保护措施将防止简档的改变。为防止攻击者在SM-DP+430触发已准许和准备的简档的简档下载,确认码可以被呈现。由于确认码仅是合法代理设备200(经由设备所有者)知道的,因此只有该代理设备200可以触发将简档下载到通信设备300。
现在将公开与减少在代理设备200和通信设备300之间传输的协议数据有关的各个方面。
对于受限电池操作设备,与计算相比,通信一般被认为是非常昂贵的。因此,可以使代理设备200和通信设备300之间发送更少比特的可执行的任何适配将延长电池寿命。
除了认证服务器请求、认证服务器响应和准备下载请求之外,在图7中的代理设备200和通信设备300之间发送的消息的大多数消息大小都是小的。这些消息相对较大的一个原因是因为它们包含证书。认证服务器请求和准备下载请求中的服务器证书(和链接回根CA的可能的中间CA证书)取决于SM-DP+430,并且无法在通信设备300中进行预先配置(假设通信设备300应该是灵活的,并且能够连接到几个不同的SM-DP+430服务器)。但是,作为认证服务器响应的一部分的iUICC证书和EUM证书(和链接回根CA的其他可能的中间CA证书)对于所有独立于SM-DP+430服务器的简档下载都是相同的。这些证书可以用于LPApr200a。然后,通信设备300可能不将这些证书作为认证服务响应消息的一部分进行发送,而是使LPApr 200a将其包括在发送到SM-DP+430的认证客户端命令中。然后,在该示例中,消息大小减少了1154字节。
即使在设备发送的其他数据中,消息的压缩也是可能的。响应消息认证服务器响应、准备下载响应和简档安装结果包含的数据是恒定的eUICC/iUICC数据,或者是请求消息的一部分的数据,并出于认证目的由eUICC/iUICC进行签名。可以进一步减小从通信设备300发送到LPApr 200a的消息的大小,并且使LPApr200a在将区分编码规则(DER)编码的消息发送到SM-DP+430之前对该区分编码规则(DER)编码的消息进行重构。例如,认证服务器响应可以小到65字节,准备下载消息消息可以小到129字节,并且简档安装结果在成功安装简档后可以小到77字节。
对于从代理设备200发送到通信设备300的消息,消息的进一步压缩也是可能的。例如,准备下载请求和BPP(初始化安全通道请求的一部分)中的事务ID可以被省略,因为它应该与认证服务器请求中的事务ID相同,并且在验证消息之前,通信设备300将在重构消息时使用它的缓存事务ID值。这最多使每个消息节省18字节。
现在将公开消息的压缩的各个方面。
如上文公开,响应消息认证服务器响应、准备下载响应以及简档安装结果从通信设备300发送到代理设备200时可以被压缩,并在馈送到SM-DP+430之前由代理设备200还原。通信设备300可以跳过发送的数据是LPApr 200a已知的恒定eUICC/iUICC数据或LPApr200a可以从请求消息提取的数据。
在成功认证服务器(SM-DP+)之后,认证服务器响应消息/结构由是认证服务器请求的所有部分的事务ID、服务器地址、服务器质询以及设备信息组成,并且eUICC/iUICC信息、eUICC/iUICC证书以及EUM证书(和可能的其他中间CA证书)是可存储在LPApr 200a中的独立于SM-DP+的常量。因此,发送eUICC/iUICC签名(在本示例中为64个字节)和用于指示成功响应的附加的字节就足够了。然后,LPApr 200a可以重构完整响应(本示例中为1400字节)。在错误响应的情况下,发送一个指示错误响应的字节和具有错误代码的附加的字节就足够了。当使用认证服务器响应消息/结构的ASN.1符号时,事务ID、服务器地址、服务器质询、设备信息、eUICC/iUICC信息、eUICC/iUICC证书、EUM证书以及eUICC/iUICC签名的示例分别是事务Id、服务器地址、服务器质询、ctxParams1、eUICCInfo2、euicc证书、EUM证书以及euiccSignature1。
在下载准备成功后,准备下载响应包含事务ID和确认码的散列(可选),这两者也是准备下载请求的一部分。因此,发送eUICC/iUICC一次性公钥(在本示例中为65个字节,其中第一个字节是固定的并且可以省略)、eUICC/iUICC签名(在本示例中为64个字节)和用于指示成功响应的附加的字节就足够了。然后,LPApr 200a可以重构完整响应(本示例中为183字节)。在错误响应的情况下,发送一个指示错误响应的字节和具有错误代码的附加的字节就足够了。当使用准备下载响应消息/结构的ASN.1符号时,事务ID、确认码的散列、eUICC/iUICC一次性公钥以及eUICC/iUICC签名的示例分别是事务Id、散列Cc、euiccOtpk以及euiccSignature2。
在简档安装结果指示成功安装的情况下,将以下字节(在本示例中为77字节)发送到LPApr 200a就足够了,,然后该LPApr 200a就可以重构完整简档安装结果的结构:1个字节指定成功结果,1个字节指定序列号,10个字节用于ICC ID,1个字节用于发行者安全域简档应用标识符(ISD-PAID);ISD-PAID是16个字节长,但可以被选择为LPApr 200a已知的15个字节常量并且1个字节由iUICC/eUICC选择,用于区分iUICC/eUICC上的不同的简档,以及64个字节用于eUICC/iUICC签名。诸如事务ID、简档管理操作信息、通知地址以及SM-DP+的对象标识符之类的其他数据是LPApr 200a已知的信息,或可以由LPApr 200a从其他消息获得的信息。当使用简档安装结果消息/结构的ASN.1符号时,序列号、ICC ID、ISD-PAID、eUICC/iUICC签名、事务ID、简档管理操作信息、通知地址以及SM-DP+的对象标识符的示例分别是seq号、iccid、aid、euiccSignPIR、事务Id、简档管理操作、通知地址以及smdpOid。
为了允许附加的检查特定eUICC/iUICC是否与给定的通信设备300相关联,GSMARSP消费者变体要求eUICC/iUICC对由包含设备信息的LPAd 300a提供的结构进行签名。该结构是认证服务器请求消息/结构的一部分,并且使用ASN.1符号的该结构的示例是ctxParams1。结构作为eUICC/iUICC和SM-DP+430之间相互认证的一部分被签名。SM-DP+430可以基于来自MNO 420的信息来执行这样的附加的检查。
可以增强GSMA RSP协议以允许SM-DP+430根据来自MNO 420的请求来执行附加的检查,以确保合规且被认证的代理设备200用于LPApr操作。
一种替代方法是使用客户端认证的HTTPS来保护ES9+接口,而不是仅使用服务器认证的HTTPS。以这种方式,SM-DP+430可以认证代理设备200。例如,信任方可以将证书、CERTpr发行到代理设备200,作为允许代理设备200充当通信设备300的LPApr 200a的合规性和/或认证的一部分。CERTpr与代理设备200的私钥相关联。信任方可以是GSMA,并且证书可以由GSMA证书发行者(CI)450发行。它也可以是由MNO 420信任的另一实体,从MNO 420请求简档,且关于该实体的信息作为设置简档下载时的信息的一部分从MNO 420传输到SM-DP+430。实体还可以是允许特定代理设备200用于特定简档下载的MNO 420本身。
如果使用临时ECDH TLS服务器认证的HTTPS,则另一种替代方法是代理设备200可以使用与CERTpr相关联的私钥对从SM-DP+430获得的其临时EC公钥和临时EC公钥进行签名。然后将该签名作为设备信息(ctxParams1)的一部分发送到通信设备300。设备信息由eUICC/iUICC进行签名,作为SM-DP+430和eUICC/iUICC之间互认证的一部分。通过包括代理设备200的签名,代理设备200可以由SM-DP+430认证。CERTpr由SM-DP+430使用,以利用来自HTTPS连接建立的临时EC公钥验证签名。在验证成功后,代理设备200被认证,并且SM-DP+430可以建立合法的代理设备200被使用。以这种方式,不需要改变HTTPS设置(因此服务器认证HTTPS仍然可用),但设备信息(ctxParams1)结构的改变是需要的。CERTpr可以作为设备信息的一部分或作为简档下载设置的一部分经由MNO 420被递送到SM-DP+430。可替代地,为了节省空间,CERTpr的散列、代理设备200的公钥,或代理设备200的公钥的散列可以包括在设备信息中。SM-DP+430可以从该信息中定位证书/公钥。
通信设备300可以对照批准的代理设备200的白名单来检查CERTpr(或根据上文的等价信息),以确定代理设备200是否应该被信任。仅当LPApr 200a未被实现为也管理通信设备300中的白名单的MS的一部分时,这是有意义的。CERTpr(或仅以RPK形式的CERTpr)还可以用于保护在代理设备200和通信设备300之间的通信,并作为建立安全通信的一部分由通信设备300检索。CERTpr可以包括允许MS充当LPApr 200a的EID范围。可以在通信设备300和/或SM-DP+430处验证EID范围。
总之,根据本文公开的至少一些实施例,GSMA RSP消费者简档可以用于将3GPP简档供应到配备有eUICC或iUICC的通信设备300,诸如受限设备。供应服务器SM-DP+430和通信设备300之间的通信经由代理设备200进行,并且LPAd的功能在代理设备200和通信设备300之间被划分。与SM-DP+430的HTTPS连接在代理设备200中的LPAd部分中被终止,其中通信设备300所支持的合适的应用层协议和安全通信机制用于启用(分别在代理设备200和通信设备300中的)两个LPAd部分之间的安全通信。这防止了对通信设备300中的本地简档管理功能的未授权访问。代理设备200中的LPAd部分可以包括用于用户410能够与通信设备300通信的简档管理操作接口。两个LPAd部分之间的消息压缩允许由通信设备300接收和传输的比特数被减少,或甚至最小化,至少与默认消费者变体协议相比明显更小。在一些实施例,两个LPAd部分之间的安全通信使用与保护通信设备300和代理设备200之间的其他操作相同的协议套件(并利用相同的密钥)。例如,这样的操作可以与通信设备300的管理有关。代理设备200的功能可以实现在管理通信设备300的管理服务器中。安全管理协议可以用于两个LPAd部分之间的安全通信。使用的协议栈可以是LwM2M协议栈(包括CoAP、DTLS以及用户数据报协议(UDP))。
如果代理设备200与通信设备300使用的另一实体处于同一位置,并且协议套件用于通信设备和该实体之间的安全通信,则该协议套件可以被重复使用。这样的套件可以用于设备管理(例如LwM2M)或数据管理/递送。如果代理设备200不在同一位置,则可以选择通信设备300已经用于与另一实体通信的协议套件。即,如果代理设备200在管理服务器中被实现/被配置,则可以使用与用于管理服务器和通信设备300之间的安全设备管理相同的协议套件。否则,可以使用与用于与其他实体进行通信(例如用于设备管理或数据管理/传递)的相同的协议套件。
图9以多个功能单元示意性地图示出了根据实施例的代理设备200的组件。使用合适的CPU、多处理器、微控制器、数字信号处理器(DSP)等的一个或多个的任何组合来提供处理电路210,该处理电路210能够执行存储在例如以存储介质230的形式的计算机程序产品1310a(如图13中)中的软件指令。处理电路210可以进一步被提供为至少一个专用集成电路(ASIC)或现场可编程门阵列(FPGA)。
特别地,处理电路210被配置成使代理设备200执行如上文公开的操作集合、S102-S124以及图7的操作集合或步骤。例如,存储介质230可以存储操作集合,并且处理电路210可以被配置成从存储介质230检索操作集合,以使代理设备200执行操作集合。操作集合可以被提供为可执行指令集合。因此,处理电路210由此被设置成执行本文公开的方法。
存储介质230还可以包括永久储存器,例如该永久储存器可以是磁存储器、光存储器、固态存储器或远程安装的存储器中的任何一个或其组合。
代理设备200可以进一步包括用于与其他实体、设备、功能以及节点进行通信的通信接口220。由此,通信接口220可以包括具有模拟和数字组件的一个或多个传输器和接收器。
处理电路210例如通过将数据和控制信号发送到通信接口220和存储介质230、通过从通信接口220接收数据和报告以及通过从存储介质230检索数据和指令,来控制代理设备200的总体操作。特别地,处理电路210可以实现LPApr 200a的功能。
代理设备200的其他组件以及相关功能被省略以免混淆本文呈现的构思。
图10以多个功能模块示意性地图示出了根据实施例的代理设备200的组件。图10的代理设备200包括多个功能模块;被配置成执行步骤S102的获得模块210a、被配置成执行步骤S104的第一建立模块210b、被配置成执行步骤S106的第二建立模块210c、被配置成执行步骤S112的接收模块210f以及被配置成执行步骤S120的提供模块210j。图10的代理设备200可以进一步包括多个可选的功能模块,诸如被配置成执行步骤S108的接收模块210d、被配置成执行步骤S110的提供模块210e、被配置成执行步骤S114的提供模块210g、被配置成执行步骤S116的接收模块210h、被配置成执行步骤S118的提供模块210i、被配置成执行步骤S120a的提供模块210k、被配置成执行步骤S122的接收模块210l、被配置成执行步骤S124的提供模块210m中的任何一个。
总体上,每个功能模块210a-210m可以以硬件或软件实现。优选地,一个或多个或所有功能模块210a-210m可以由可能与通信接口220和/或存储介质230合作的处理电路210来实现。因此,处理电路210可以被设置成从存储介质230获取由功能模块210a-210m提供的指令并执行这些指令,从而执行如本文公开的代理设备200的任何步骤。
可以存在代理设备200的不同的示例和实现代理设备200的不同方式。根据实施例,代理设备200是管理服务器的一部分。
图11以多个功能单元示意性地图示出了根据实施例的通信设备300的组件。使用合适的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)等的一个或多个的任何组合来提供处理电路310,该处理电路310能够执行存储在例如以存储介质330的形式的计算机程序产品1310b(如图13中)中的软件指令。处理电路310可以进一步被提供为至少一个专用集成电路(ASIC)或现场可编程门阵列(FPGA)。
特别地,处理电路310被配置成使通信设备300执行如上文公开的操作集合、S202-S212和图7的操作集合或步骤。例如,存储介质330可以存储操作集合,并且处理电路310可以被配置从从存储介质330检索操作集合,以使通信设备300执行操作集合。操作集合可以被提供为可执行指令集合。因此,处理电路310由此被设置成执行本文公开的方法。
存储介质330还可以包括永久储存器,例如该永久储存器可以是磁存储器、光存储器、固态存储器或远程安装的存储器中的任何一个或其组合。
通信设备300可以进一步包括用于与其他实体、设备、功能以及节点进行通信的通信接口320。由此,通信接口320可以包括具有模拟和数字组件的一个或多个传输器和接收器。
处理电路310例如通过将数据和控制信号发送到通信接口320和存储介质330、通过从通信接口320接收数据和报告以及通过从存储介质330检索数据和指令,来控制通信设备300的总体操作。特别地,处理电路310可以实现LPAdv 300a的功能。
通信设备300的其他组件以及相关功能被省略以免混淆本文呈现的构思。
图12以多个功能模块示意性地图示出了根据实施例的通信设备300的组件。图12的通信设备300包括多个功能模块;被配置成执行步骤S202的建立模块310a和被配置成执行步骤S210的接收模块310e。图12的通信设备300可以进一步包括多个可选的功能模块,诸如被配置成执行步骤S204的提供模块310b、被配置成执行步骤S206的接收模块310c、被配置成执行步骤S208的提供模块310d、被配置成执行步骤S210a的接收模块310f、被配置成执行步骤S212的提供模块310g中的任何一个。
总体上,每个功能模块310a-310g可以以硬件或软件实现。优选地,一个或多个或所有功能模块310a-310g可以由可能与通信接口320和/或存储介质330合作的处理电路310来实现。因此,处理电路310可以被设置成从存储介质330获取由功能模块310a-310g提供的指令并执行这些指令,从而执行如本文公开的通信设备300的任何步骤。
可以存在通信设备300的不同的示例和实现通信设备300的不同方式。根据实施例,通信设备300是受限设备,如IoT设备。
图13示出了包括计算机可读装置1330的计算机程序产品1310a、1310b的一个示例。计算机程序1320a可以存储在该计算机可读装置1330上,该计算机程序1320a可以使处理电路210和与其可操作地耦合的实体和设备(诸如通信接口220和存储介质230)执行根据本文描述的实施例的方法。因此,计算机程序1320a和/或计算机程序产品1310a可以提供用于执行如本文公开的代理设备200的任何步骤的装置。计算机程序1320b可以存储在该计算机可读装置1330上,该计算机程序1320b可以使处理电路310和与其可操作地耦合的实体和设备(诸如通信接口320和存储介质330)执行根据本文描述的实施例的方法。因此,计算机程序1320b和/或计算机程序产品1310b可以提供用于执行如本文公开的通信设备300的任何步骤的装置。
在图13的示例中,计算机程序产品1310a,1310b被图示为诸如CD(压缩盘)或DVD(数字通用盘)或蓝光光盘之类的光盘。计算机程序产品1310a、1310b也可以被实施为存储器,诸如随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)或电可擦除可编程只读存储器(EEPROM),以及更特别地实施为外部存储器(例如USB(通用串行总线)存储器)或闪存(例如紧凑型闪存)中的设备的非易失性存储介质。因此,尽管计算机程序1320a、1320b在本文示意性地示出为在所描述的光盘上的轨道,但是计算机程序1320a、1320b可以以适用于计算机程序产品1310a、1310b的任何形式进行存储。
在上文主要参考了几个实施例来描述本发明构思。然而,如本领域技术人员容易理解的,在如所附权利要求书所限定的本发明构思的范围内,除了以上公开的实施例以外的其他实施例同样是可能的。

Claims (35)

1.一种用于通信设备(300)的简档处理的方法,所述方法由代理设备(200)的本地简档助理(200a)执行,所述方法包括:
获得(S102)处理所述通信设备(300)的简档的指示;
建立(S104)与所述通信设备(300)的本地简档助理(300a)的第一安全通信链路;
建立(S106)与所述通信设备(300)的订阅管理实体(430)的第二安全通信链路;
接收(S112)与由所述通信设备(300)的所述本地简档助理(300a)处理所述简档有关的信息,所述信息通过所述第二安全通信链路接收自所述订阅管理实体(430);
将准备下载请求消息提供(S114)到所述通信设备(300),其中所述准备下载请求消息包括用于准备将简档下载到所述通信设备(300)的数据,但缺少事务ID;以及
通过所述第一安全通信链路将所述信息提供(S120)到所述通信设备(300)的所述本地简档助理(300a)。
2.根据权利要求1所述的方法,其中处理所述简档的所述指示与将所述简档下载到所述通信设备(300)有关。
3.根据权利要求2所述的方法,其中所述信息是受保护形式的所述简档本身。
4.根据权利要求1所述的方法,其中处理所述简档的所述指示与所述通信设备(300)中现有简档的管理有关。
5.根据权利要求4所述的方法,其中所述信息是与所述简档的管理有关的命令。
6.根据权利要求4或5所述的方法,其中所述管理与禁用所述现有简档有关。
7.根据权利要求4或5所述的方法,其中所述管理与启用所述现有简档有关。
8.根据权利要求4或5所述的方法,其中所述管理与从所述通信设备(300)删除所述现有简档有关。
9.根据权利要求1所述的方法,其中提供到所述通信设备(300)的所述本地简档助理(300a)的所述信息由所述代理设备(200)进行数字签名。
10.根据权利要求1所述的方法,进一步包括:
从所述通信设备(300)接收(S108)与在所述通信设备(300)处的对所述订阅管理实体(430)的认证有关的认证服务器响应消息,其中所述认证服务器响应消息缺少iUICC证书或eUICC证书、EUM证书、eUICC/iUICC信息、事务ID、服务器地址、服务器质询以及设备信息;
将与在所述订阅管理实体(430)处的对所述通信设备(300)认证有关的认证客户端消息提供(S110)到所述订阅管理实体(430),其中所述认证客户端消息包括所述iUICC证书、所述EUM证书、eUICC/iUICC信息、事务ID、服务器地址、服务器质询以及设备信息。
11.根据权利要求1所述的方法,进一步包括:
从所述通信设备(300)接收(S116)与成功准备将所述简档下载到所述通信设备(300)有关的准备下载响应消息,其中所述准备下载响应消息缺少事务ID和确认码的散列;和
将与从所述订阅管理实体(430)检索绑定简档包有关的获取绑定简档包消息提供(S118)到所述订阅管理实体(430),其中所述获取绑定简档包消息包括所述事务ID和所述确认码的所述散列。
12.根据权利要求1所述的方法,进一步包括:
将安装BPP消息提供(S120a)到所述通信设备(300),其中所述安装BPP消息包括所述简档,但缺少事务ID。
13.根据权利要求1所述的方法,进一步包括:
通过所述第一安全通信链路从所述通信设备(300)接收(S122)第一状态消息,所述第一状态消息与被提供到所述通信设备(300)的所述本地简档助理(300a)的所述信息的状态有关;和
响应于此,通过所述第二安全通信链路将第二状态消息提供(S124)到所述订阅管理实体(430),其中所述第二状态消息的内容基于被提供到所述通信设备(300)的所述本地简档助理(300a)的所述信息的所述状态。
14.根据权利要求13所述的方法,其中所述第一状态消息是简档安装结果消息,其中所述简档安装结果消息缺少事务ID、简档管理操作信息、通知地址以及所述订阅管理实体(430)的对象标识符,并且其中所述第二状态消息是处理通知消息,其中所述处理通知消息包括所述事务ID、简档管理操作信息、通知地址以及所述订阅管理实体(430)的对象标识符。
15.根据权利要求1所述的方法,其中建立所述第二安全通信链路包括将证书从所述代理设备(200)提供到所述订阅管理实体(430)。
16.根据权利要求1所述的方法,其中建立所述第二安全通信链路包括对临时椭圆曲线公钥进行数字签名,并将所述签名从所述代理设备(200)提供到所述通信设备(300)。
17.一种用于通信设备(300)的简档处理的方法,所述方法由所述通信设备(300)执行,所述方法包括:
建立(S202)与代理设备(200)的本地简档助理(200a)的第一安全通信链路;
从所述代理设备(200)接收(S206)准备下载请求消息,其中所述准备下载请求消息包括用于准备将简档下载到所述通信设备(300)的数据,但缺少事务ID;以及
接收(S210)与由所述通信设备(300)的本地简档助理(300a)处理简档有关的信息,所述信息通过所述第一安全通信链路接收自所述代理设备(200)。
18.根据权利要求17所述的方法,其中所述信息是受保护形式的所述简档本身。
19.根据权利要求17所述的方法,其中所述信息是与所述简档的管理有关的命令。
20.根据权利要求19所述的方法,其中所述管理与禁用现有简档有关。
21.根据权利要求19所述的方法,其中所述管理与启用现有简档有关。
22.根据权利要求19所述的方法,其中所述管理与从所述通信设备(300)删除现有简档有关。
23.根据权利要求22所述的方法,其中当所述现有简档用于初始连接时,所述通信设备(300)不从所述通信设备(300)删除所述现有简档。
24.根据权利要求17所述的方法,其中接收自所述代理设备(200)的所述信息由所述代理设备(200)进行数字签名。
25.根据权利要求17所述的方法,进一步包括:
将与在所述通信设备(300)处的对订阅管理实体(430)的认证有关的认证服务器响应消息提供(S204)到所述代理设备(200),其中所述认证服务器响应消息排除iUICC证书或eUICC证书、EUM证书、eUICC/iUICC信息、事务ID、服务器地址、服务器质询以及设备信息。
26.根据权利要求17所述的方法,进一步包括:
将与成功准备将所述简档下载到所述通信设备(300)有关的准备下载响应消息提供(S208)到所述代理设备(200),其中所述准备下载响应消息缺少事务ID和确认码的散列。
27.根据权利要求17所述的方法,进一步包括:
从所述代理设备(200)接收(S210)安装BPP消息,其中所述安装BPP消息包括受保护的简档,但缺少事务ID。
28.根据权利要求17所述的方法,进一步包括:
通过所述第一安全通信链路将第一状态消息提供(S212)到所述代理设备(200),所述第一状态消息与被提供到所述通信设备(300)的所述本地简档助理(300a)的所述信息的状态有关。
29.根据权利要求28所述的方法,其中所述第一状态消息是简档安装结果消息,其中所述简档安装结果消息缺少事务ID、简档管理操作信息、通知地址以及订阅管理实体(430)的对象标识符。
30.根据权利要求17所述的方法,其中所述第一安全通信链路基于TLS或DTLS。
31.根据权利要求17所述的方法,其中第二安全通信链路基于HTTPS。
32.根据权利要求17所述的方法,其中所述代理设备(200)和所述通信设备(300)使用LwM2M协议消息进行通信。
33.根据权利要求17所述的方法,其中所述代理设备(200)是管理服务器的一部分。
34.一种用于通信设备(300)的简档处理的代理设备(200),所述代理设备(200)包括处理电路(210),所述处理电路(210)被配置成使所述代理设备(200)的本地简档助理(200a):
获得处理所述通信设备(300)的简档的指示;
建立与所述通信设备(300)的本地简档助理(300a)的第一安全通信链路;
建立与所述通信设备(300)的订阅管理实体(430)的第二安全通信链路;
接收与由所述通信设备(300)的所述本地简档助理(300a)处理所述简档有关的信息,所述信息通过所述第二安全通信链路接收自所述订阅管理实体(430);
将准备下载请求消息提供到所述通信设备(300),其中所述准备下载请求消息包括用于准备将简档下载到所述通信设备(300)的数据,但缺少事务ID;以及
通过所述第一安全通信链路将所述信息提供到所述通信设备(300)的所述本地简档助理(300a)。
35.一种通信设备(300),包括处理电路(310),所述处理电路(310)被配置成使所述通信设备(300)的本地简档助理(300a):
建立与代理设备(200)的本地简档助理(200a)的第一安全通信链路;
从所述代理设备(200)接收准备下载请求消息,其中所述准备下载请求消息包括用于准备将简档下载到所述通信设备(300)的数据,但缺少事务ID;和
接收与由所述通信设备(300)的本地简档助理(300a)处理简档有关的信息,所述信息通过所述第一安全通信链路接收自所述代理设备(200)。
CN201880086640.5A 2018-01-15 2018-01-29 通信设备的简档处理 Active CN111602417B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862617351P 2018-01-15 2018-01-15
US62/617,351 2018-01-15
PCT/EP2018/052140 WO2019137630A1 (en) 2018-01-15 2018-01-29 Profile handling of a communications device

Publications (2)

Publication Number Publication Date
CN111602417A CN111602417A (zh) 2020-08-28
CN111602417B true CN111602417B (zh) 2023-03-28

Family

ID=61148210

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880086640.5A Active CN111602417B (zh) 2018-01-15 2018-01-29 通信设备的简档处理

Country Status (4)

Country Link
US (1) US11595813B2 (zh)
EP (1) EP3741145B1 (zh)
CN (1) CN111602417B (zh)
WO (1) WO2019137630A1 (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
CN110178393B (zh) * 2017-01-13 2020-12-15 华为技术有限公司 一种签约数据集的下载方法、设备及服务器
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
KR102538539B1 (ko) * 2018-03-06 2023-06-01 삼성전자주식회사 보안 엘리먼트를 포함하는 전자 장치에서 수행하는 방법 및 전자 장치
EP3769556A1 (en) 2018-03-20 2021-01-27 Telefonaktiebolaget LM Ericsson (publ) Initial network authorization for a communications device
KR102600813B1 (ko) * 2018-06-07 2023-11-10 삼성전자 주식회사 메시지 서비스를 이용하여 프로파일을 설치하고 관리하는 방법 및 장치
WO2020032589A1 (en) * 2018-08-07 2020-02-13 Samsung Electronics Co., Ltd. Method, apparatus, and system for authorizing remote profile management
EP3837868A1 (en) 2018-08-17 2021-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Handling of subscription profiles for a set of wireless devices
IT201800009917A1 (it) * 2018-10-30 2020-04-30 St Microelectronics Srl Dispositivo resistente alla manomissione implementante una embedded Universal Integrated Circuit Card e corrispondenti dispositivo elettronico, procedimento e prodotto informatico
US12041039B2 (en) * 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
KR20200140555A (ko) * 2019-06-07 2020-12-16 삼성전자주식회사 전자 장치 및 전자 장치의 듀얼 스탠바이 모드 및 싱글 스탠바이 모드의 전환 방법
WO2021031051A1 (en) * 2019-08-18 2021-02-25 Apple Inc. Mobile device authentication without electronic subscriber identity module (esim) credentials
EP4029220A1 (en) 2019-09-10 2022-07-20 Telefonaktiebolaget LM Ericsson (publ) Profile handling of a batch of identity modules
EP4213511A1 (en) 2019-09-30 2023-07-19 Telefonaktiebolaget LM ERICSSON (PUBL) Methods and apparatus for enabling remote management of a profile in an identity module
CN111142885B (zh) * 2019-12-24 2023-07-07 中国联合网络通信集团有限公司 一种eSIM设备管理方法、装置、设备及存储介质
US20230254676A1 (en) * 2020-07-01 2023-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Profile Handling of a Communication Device
US11653197B2 (en) 2020-11-05 2023-05-16 Qualcomm Incorporated Remote SIM provisioning
US12081979B2 (en) * 2020-11-05 2024-09-03 Visa International Service Association One-time wireless authentication of an Internet-of-Things device
US11533605B2 (en) 2020-11-05 2022-12-20 Qualcomm Incorporated Remote SIM provisioning
ES2942454T3 (es) * 2021-02-16 2023-06-01 Deutsche Telekom Ag Mecanismo de descubrimiento de servicios para servicios de configuración de habilitación del esim
WO2022225348A1 (ko) * 2021-04-23 2022-10-27 삼성전자 주식회사 전자 장치 및 전자 장치에서 임베디드 구독자 식별 모듈의 프로파일을 설치하는 방법
WO2023134844A1 (en) * 2022-01-12 2023-07-20 Telefonaktiebolaget Lm Ericsson (Publ) Establishment of network connection for a communication device
US20230354040A1 (en) * 2022-04-28 2023-11-02 Apple Inc. In-field remote profile management for wireless devices
EP4322573A1 (en) * 2022-08-08 2024-02-14 Giesecke+Devrient Mobile Security Germany GmbH Euicc provisioning and notification handling therein
WO2024101925A1 (ko) * 2022-11-10 2024-05-16 삼성전자 주식회사 무선 통신 시스템에서 프로파일 프로비저닝을 위한 euicc의 암호화 키 생성 방법 및 장치
DE102022004853B4 (de) * 2022-12-21 2024-07-11 Giesecke+Devrient Mobile Security Germany Gmbh Endgerät mit einem Assistenzmodul zur Verwaltung von in dem Endgerät gespeicherten Telekommunikationsprofilen und Verwaltungsverfahren
EP4432713A1 (en) * 2023-03-16 2024-09-18 Thales Dis France Sas A method for downloading a profile from a sm-dp+ to a secure element

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017082966A1 (en) * 2015-11-09 2017-05-18 Intel IP Corporation Integrated universal integrated circuit card on mobile computing environments
CN106851621A (zh) * 2017-02-17 2017-06-13 惠州Tcl移动通信有限公司 一种基于rsp的lpa应用实现方法及实现系统
WO2017220155A1 (en) * 2016-06-23 2017-12-28 Telefonaktiebolaget Lm Ericsson (Publ) Methods and entities for ending a subscription
WO2018001449A1 (en) * 2016-06-27 2018-01-04 Telefonaktiebolaget Lm Ericsson (Publ) Remote provision of a subscriber device
CN107580790A (zh) * 2015-05-07 2018-01-12 三星电子株式会社 用于提供简档的方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017039320A1 (ko) 2015-08-31 2017-03-09 삼성전자 주식회사 통신 시스템에서 프로파일 다운로드 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107580790A (zh) * 2015-05-07 2018-01-12 三星电子株式会社 用于提供简档的方法和装置
WO2017082966A1 (en) * 2015-11-09 2017-05-18 Intel IP Corporation Integrated universal integrated circuit card on mobile computing environments
WO2017220155A1 (en) * 2016-06-23 2017-12-28 Telefonaktiebolaget Lm Ericsson (Publ) Methods and entities for ending a subscription
WO2018001449A1 (en) * 2016-06-27 2018-01-04 Telefonaktiebolaget Lm Ericsson (Publ) Remote provision of a subscriber device
CN106851621A (zh) * 2017-02-17 2017-06-13 惠州Tcl移动通信有限公司 一种基于rsp的lpa应用实现方法及实现系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"GSM Association Official Document SGP.22 - RSP Technical Specification Version 1.1";GSMA;《GSM Association Official Document SGP.22》;20160609;第26页-38页及图7 *
"GSM Association Official Document SGP.22 - RSP Technical Specification Version 2.2";GSMA;《GSM Association Official Document SGP.22》;20170901;第18页-26页及图2-3 *

Also Published As

Publication number Publication date
EP3741145B1 (en) 2022-11-09
US11595813B2 (en) 2023-02-28
US20200351656A1 (en) 2020-11-05
WO2019137630A1 (en) 2019-07-18
CN111602417A (zh) 2020-08-28
EP3741145A1 (en) 2020-11-25

Similar Documents

Publication Publication Date Title
CN111602417B (zh) 通信设备的简档处理
US11824643B2 (en) Security lifecycle management of devices in a communications network
US11863663B2 (en) Initial network authorization for a communications device
KR101474096B1 (ko) 가입자 디바이스들의 네트워크 개인화를 위한 방법 및 장치
US11523261B2 (en) Handling of subscription profiles for a set of wireless devices
CN107835204B (zh) 配置文件策略规则的安全控制
KR20140123883A (ko) 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
US11316670B2 (en) Secure communications using network access identity
US12041458B2 (en) Profile handling of a batch of identity modules
US11917416B2 (en) Non-3GPP device access to core network
EP3844930B1 (en) Non-3gpp device access to core network
US20220353060A1 (en) Handling of machine-to-machine secure sessions
US20210185088A1 (en) Method of authentication management for equipment in a data communication system, and system for implementing the method
US11617086B2 (en) Loading security information with restricted access
US20220256349A1 (en) Provision of Application Level Identity
WO2023169682A1 (en) Download of a subscription profile to a communication device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant