CN114830603B - 用于获得与euicc安全模块的网络接入配置文件有关的命令的方法 - Google Patents
用于获得与euicc安全模块的网络接入配置文件有关的命令的方法 Download PDFInfo
- Publication number
- CN114830603B CN114830603B CN202080088240.5A CN202080088240A CN114830603B CN 114830603 B CN114830603 B CN 114830603B CN 202080088240 A CN202080088240 A CN 202080088240A CN 114830603 B CN114830603 B CN 114830603B
- Authority
- CN
- China
- Prior art keywords
- server
- security module
- command
- identifier
- teid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004891 communication Methods 0.000 claims abstract description 149
- 238000002360 preparation method Methods 0.000 claims abstract description 89
- 230000004044 response Effects 0.000 claims abstract description 7
- 238000004590 computer program Methods 0.000 claims description 6
- 238000004422 calculation algorithm Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 27
- 230000015654 memory Effects 0.000 description 15
- 238000007726 management method Methods 0.000 description 7
- 101150053844 APP1 gene Proteins 0.000 description 5
- 101100189105 Homo sapiens PABPC4 gene Proteins 0.000 description 5
- 102100039424 Polyadenylate-binding protein 4 Human genes 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 5
- 101100264195 Caenorhabditis elegans app-1 gene Proteins 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 101100055496 Arabidopsis thaliana APP2 gene Proteins 0.000 description 3
- 101100016250 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) GYL1 gene Proteins 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000013011 mating Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000036316 preload Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
披露了一种用于获得与eUICC安全模块(201)的网络接入配置文件有关的命令的方法,该安全模块被结合到通信设备(20)中并且与物理标识符(EID)相关联。该方法包括以下步骤:‑通信终端(10)获得(E0)该安全模块(201)的物理标识符(EID),并根据该物理标识符(EID)和以随机方式获得的称为随机参数的参数(Pa)来计算(E1‑E4)该安全模块(201)的匿名标识符(TEID);‑该通信终端(10)经由称为“运营商服务器”的第一服务器(11)向称为“准备服务器”的第二服务器(12)传输(E5,E6)获得该命令的请求,该获得请求包括该安全模块(101)的匿名标识符(TEID);‑该通信设备(20)获得(E8)该随机参数(Pa)并根据该安全模块(201)的物理标识符(EID)和该随机参数(Pa)来计算(E11)该匿名标识符(TEID);‑该通信设备(20)向称为“发现服务器”的第三服务器(13)发送(E10)旨在获得该命令的信息获得请求,该信息获得请求包括该匿名标识符(TEID),以便作为响应从该发现服务器获得该准备服务器(12)的地址。
Description
技术领域
本发明涉及一般电信领域。更特别地,本发明涉及一种用于通过通信设备获得与电信网络接入配置文件有关的命令的方法。
本发明尤其特别适用于使用嵌入在与移动终端相关联的所谓配套装置中的安全模块的背景,例如,用于在向移动网络运营商订阅服务产品之后加载网络接入配置文件,或者用于远程配置或更新配置文件等。
背景技术
称为GSMA(全球移动通信系统协会)的移动电话运营商协会正在为诸如移动终端或平板计算机等消费者移动设备开发“eUICC”(嵌入式通用集成电路卡)类型的嵌入式“SIM”(订户身份模块)或“eSIM”卡标准。嵌入式SIM卡旨在是不可拆卸且可远程(重新)编程的。因此,在获取新的移动设备时,不再需要为了接入运营商网络而提前操纵SIM卡,或者甚至在更换运营商时也不再需要更换SIM卡。用户可以经由他的移动设备的屏幕或通过拜访运营商的商店直接订阅,并从他的移动设备加载网络接入配置文件,或者甚至可以以相同的方式更改运营商。eSIM卡通过表示为“EID”(eUICC标识符)的模块标识符来唯一标识,该标识符构成了卡的在工厂定义且不可修改的物理标识符。因此,从隐私保护的角度来看,该标识符被认为是未经移动设备的用户的同意不能被公开的敏感数据。
在例如通过移动设备获得和加载初始网络接入配置文件的情况下,GSMA规定,在向移动网络运营商进行订阅时,在与运营商独立的通常称为“发现服务器”(或表示为SM-DS-订阅管理器发现服务器)的网络中间服务器中管理eUICC安全模块的标识符EID与“数据准备服务器”平台的地址之间的对应关系,该平台被称为“SM-DP+”(订阅管理器数据准备)、由被订阅的运营商选择,并且运营商通过该平台提供为模块生成的接入配置文件。当移动设备希望在向运营商订阅后获得网络接入配置文件时,它会寻址中间服务器SM-DS,该中间服务器基于移动设备的安全模块的标识符EID来识别已在其上为该设备生成配置文件的SM-DP+平台的地址。中间服务器然后向移动设备发送运营商的SM-DP+管理服务器的地址,该设备能够从该SM-DP+管理服务器获得其配置文件。移动设备然后建立到运营商的管理服务器的连接,以检索其配置文件并将配置文件安装在安全模块中。这种操作模式需要与网络的中间服务器共享安全模块的标识符,该中间服务器存储有安全模块的标识符EID与生成网络接入配置文件的运营商的管理服务器地址之间的对应关系。
这样的解决方案在用户的订阅管理方面提供了一定的灵活性,用户能够容易地从他的移动设备命令激活初始订阅或者在更改运营商的情况下命令激活新订阅。然而,这种操作模式需要与网络的中间服务器共享安全模块的标识符EID,该中间服务器存储有安全模块标识符与生成网络接入配置文件的运营商的管理服务器地址之间的对应关系。中间服务器因此能够追踪安全模块的标识符EID并且能够危害移动设备的用户的私人数据。此外,安全模块的标识符EID通过在多个网络实体之间传输和/或共享而在网络中公开,特别是受到黑客攻击,而移动设备的用户在任何时间都没有同意公开该标识符,该标识符是不可修改的,是敏感数据,其针对欺诈企图的保护必须是有效的。
来自同一申请人的专利文件WO 2018/185435 A1描述了一种用于通过移动设备获得与网络接入配置文件有关的命令的方法,该命令旨在在设备的安全模块上实施。根据所描述的方法,旨在获得命令的信息获得请求被发送到服务器,该请求包括安全模块的匿名标识符;该匿名标识符根据模块的物理标识符并且根据随机获得的值来计算。
此外,在过去几年中,所谓的连接对象有所增长,也就是说,除了其主要功能之外,还能够通过电信网络发送或接收信息的对象。这些连接对象中的一些可以与诸如智能电话等移动电话终端耦接以提供附加功能。举例来说,“连接手表”是无线连接的数字手表,它可以与移动终端相关联以便使用移动终端的主要功能(显示信息、从移动终端配置手表等)。
另一方面,移动通信终端也可以作为“配套”终端与称为主终端的另一通信终端相关联,以便能够利用主终端的网络接口或人机界面。
为了能够连接到移动网络,被称为辅助终端的通信设备(诸如连接手表或配套终端)通常配备有与标识符EID相关联的eUICC安全模块,并且驻留在设备的eUICC卡中的应用程序(SIM)因此必须使用来自电话运营商的订户配置文件的数据来配置或参数化。
此外,如上所述,对于配备有eUICC卡的移动电话终端,这种辅助终端的eUICC卡的物理标识符EID必须保密,以保护设备的用户的个人数据的机密性。
发明内容
本发明旨在改善以上概述的情况。因此,根据第一方面,本发明涉及一种用于获得与“嵌入式通用集成电路卡”(eUICC)安全模块的网络接入配置文件有关的命令的方法,该安全模块被结合在通信设备中并且与物理标识符(EID)相关联。根据本发明,该方法包括以下步骤:
(a)通过通信终端获得该安全模块的物理标识符(EID),并根据该物理标识符(EID)和称为随机参数的随机获得的参数(Pa)来计算该安全模块的匿名标识符(TEID);
(b)通过该通信终端经由称为“运营商服务器”的第一服务器向称为“数据准备服务器”的第二服务器传输命令获得请求,该获得请求包括该安全模块的匿名标识符(TEID);
(c)通过该通信设备获得该随机参数(Pa),并根据该安全模块的物理标识符(EID)和该随机参数计算该匿名标识符(TEID);
(d)通过该通信设备20向称为“发现服务器”的第三服务器发送旨在获得该命令的信息获得请求,该信息获得请求包括该匿名标识符(TEID),以便作为响应从该发现服务器获得命令准备服务器的地址。
这里应该注意,上述通信终端,例如移动电话(智能电话),可以称为“主终端”,因为它是用户可以向电话运营商进行电话订阅的通信终端。然而,根据另一示例性实施例,主终端可以是位于例如电信运营商的商业分支机构中并且由商业顾问(即分支机构的雇员)用来配置客户端的附加设备(例如客户端的连接对象或附加移动电话)的网络接入配置文件的个人计算机(PC);在这种情况下,主终端没有eUICC(eSIM)卡,或者甚至没有UICC(SIM)卡,而只有专门用于管理客户对运营商的网络和服务的订阅的软件应用程序。上述通信设备——例如连接对象,诸如连接手表、或配套通信终端——就其本身而言可以称为“辅助终端”。
因此,通过上面简要定义的用于获得命令的方法,主通信终端的用户将能够在该方法的第一阶段中使用他的主终端作为与运营商的服务器(上述第一服务器和第二服务器)的中介来触发对辅助通信终端的订户配置文件的订阅或更新,这导致向第二服务器(数据准备服务器)发送数据获得请求。在该方法的第二阶段中,辅助终端(其已获得由主终端实例化并使用的随机参数,并且具有用于计算由主终端在第一阶段使用的匿名标识符的函数)然后能够从第三服务器(发现服务器)获得第二服务器的地址,以便获得要在其安全模块中执行的命令。
因此不需要将电话运营商的特定应用加载或预加载到辅助终端的安全模块中。此外,主终端和辅助终端不需要能够直接相互通信(例如,不需要共同的协议或配对技术);实际上,在通过主终端获得辅助终端的安全模块的物理标识符(EID)的第一步(a)中以及在通过辅助终端获得随机参数(Pa)的步骤(c)中,涉及的用户因此充当两个终端之间的接口。此外,主终端和辅助终端二者可能来自两个不同的制造商,并且从操作系统的角度或从通信协议的角度来看可能彼此不兼容。
有利地,根据本发明的“用于获得命令”的方法使得可以保持辅助终端的物理标识符(EID)匿名,因为在根据本发明的方法的上述第一阶段中,根据物理标识符计算的匿名标识符(TEID)由主终端特别使用。
总体而言,根据本发明的“用于获得命令”的方法使得可以特别是例如在物联网(IoT)的背景下,通过限制辅助终端与主终端之间的技术依赖关系以及因此各种终端的提供商之间的技术依赖关系,有助于特别是将订阅加载到诸如连接对象等辅助终端上的实施。
根据如上简要解释的该方法的一个特定实施特征,该方法的步骤(b)包括:
-通过该通信终端在通信网络上经由该运营商服务器向该数据准备服务器传输该命令获得请求;
-通过该数据准备服务器准备该命令并存储与该匿名标识符(TEID)相关联的该命令;以及,
-向该发现服务器发送与该匿名标识符(TEID)相关联的准备好的数据信息通知,该发现服务器因此存储与该通知相关联的、该数据准备服务器的地址。
基于根据本发明的用于获得命令的方法的一个特定实施例,通过将单向函数应用于安全模块的物理标识符(EID)和随机参数来计算上述匿名标识符(TEID),该单向函数还具有无碰撞性质。
在这里要想到,单向函数可以很容易计算,但很难求逆,也就是说,对于其映像z=f(x)已知的任何x值,确定x是很困难的。换句话说,很难获得函数f的逆函数。因此,使用单向函数来计算匿名标识符使得可以保证安全模块的匿名性。实际上,模块的物理标识符(EID)不能从匿名标识符中推导出来。此外,所使用的单向函数的无碰撞性质保证了生成的匿名标识符的唯一性。
基于根据本发明的方法的一个特定特征,该方法还包括:
-通过该通信设备向该数据准备服务器发送该匿名标识符(TEID);
-在由该数据准备服务器验证该匿名标识符(TEID)的真实性之后,从该数据准备服务器接收所准备好的命令;以及,
-通过该通信设备的安全模块执行所接收的命令。
根据该方法的一个特定实施例特征,该方法包括该安全模块与该发现服务器之间的相互认证,该认证代表该用户同意向该发现服务器公开该通信设备的安全模块的物理标识符。
在该示例性实施例中,该通信设备的安全模块与该发现服务器之间存在相互认证。该认证需要向该发现服务器透露该安全模块的物理标识符EID。因此,该认证在实施时构成用户对公开其安全模块的物理标识符的默示同意。
根据该方法的一个变体实施例,该方法包括通过群签名算法实施的、该安全模块向该发现服务器的匿名认证。
基于例如群签名算法的匿名认证使得可以不向该发现服务器公开该通信设备的安全模块的物理标识符EID。但是,这允许服务器在认证成功时确定它正在与有效的安全模块进行通信。
根据第二方面,本发明涉及一种包括与物理标识符(EID)相关联的eUICC安全模块的通信设备。根据本发明,该设备值得注意的是它被配置为:
-根据预先获得的随机参数和该物理标识符(EID)计算匿名标识符(TEID);
-向称为“发现服务器”的服务器发送旨在获得与网络接入配置文件有关的命令的信息获得请求,该信息获得请求包括该匿名标识符(TEID),以便作为响应从该发现服务器获得称为“命令准备服务器”的另一服务器的地址。
根据以上解释的通信设备的一个特定特征,它还被配置为:
-向该数据准备服务器发送用于计算该匿名标识符(TEID)的该随机参数和该物理标识符(EID);
-在由该数据准备服务器验证该匿名标识符(TEID)的真实性之后,从该数据准备服务器接收所准备好的命令,并且
-执行所接收的命令。
在实践中,如简要解释的根据本发明的通信设备(“辅助终端”)被配置为通过软件模块实施根据本发明的方法。特别地,这样的设备(例如连接对象)具有软件应用程序(独立于该设备的安全模块),结合在该设备中的处理器执行该软件应用程序使得可以实施由该设备实施的根据本发明的方法的步骤。
因此,根据第三方面,本发明还涉及一种计算机程序,该程序包括程序指令,上述通信设备的处理器执行这些程序指令导致实施在该通信设备中实施的根据本发明的方法的步骤。根据本发明的这种计算机程序可以使用各种编程语言,并且包括源代码、目标代码或介于源代码与目标代码之间的中间代码的形式(诸如部分编译的形式)的程序,或任何其他期望形式的程序。
最后,本发明还涉及一种计算机可读信息记录介质,其上记录有根据本发明的计算机程序。这样的记录介质可以由能够存储这样的程序的任何实体或单元形成。例如,该介质可以包括存储装置,诸如ROM,例如CD-ROM或微电子电路ROM;或者可拆卸记录装置,诸如USB密钥或存储器卡;或磁记录装置,诸如硬盘。另一方面,特别地,根据本发明的软件模块或程序可以从互联网网络下载。
如以上简要定义的,由根据本发明的通信设备、计算机程序所提供的优点与以上关于根据本发明的“用于获得与安全模块的网络接入配置文件有关的命令”的方法提及的那些优点相同或有助于那些优点,并且将因此在此不再重复。
附图说明
通过参考附图的以下详细描述,本发明的其他特征和优点将变得显而易见,在附图中:
-图1示出了根据本发明的一个特定实施例的用于获得与安全模块的网络接入配置文件有关的命令的方法的步骤;
-图2是根据一个示例性实施例的通信终端的示意性描绘,该通信终端被配置为实施用于获得与网络接入配置文件有关的命令的方法的一些步骤;
-图3是根据一个示例性实施例的通信设备的示意性描绘,该通信设备被配置为实施用于获得与网络接入配置文件有关的命令的方法的一些步骤;以及
-图4是根据本发明的一个示例性实施例的数据准备服务器的示意性描绘,该数据准备服务器能够实施用于获得与网络接入配置文件有关的命令的方法的一些步骤。
具体实施方式
图1示出了根据一个示例性实施例的用于通过通信设备获得与网络接入配置文件有关的命令的方法的主要步骤的流程图。
根据所选择的在图1中展示的本发明的示例性实施例,该方法在通信终端10与通信设备20之间实施。通信设备20(在本说明书中也称为“辅助终端”)例如是连接对象,诸如连接手表、或配套装置。
所展示示例中的通信终端10(在本说明书中也称为“主终端”)是“智能电话”移动终端或平板计算机,并且配备有eUICC嵌入式安全模块101,或配备有可拆卸安全模块(SIM卡)。然而,根据本发明的另一示例性实施方式,通信终端10也可以是位于例如电信运营商的商业分支机构中并且由商业顾问(即分支机构的雇员)用来配置客户端的通信设备20(例如客户端的连接手表或第二移动电话)的网络接入配置文件的个人计算机(PC)。在这种情况下,通信终端10不具有eUICC卡,而只具有软件应用程序APP1和互联网网络连接。
因此,基于根据本发明的方法的实施例,通信终端10和通信设备20的用户可以是例如上述商业分支机构的顾问,或者当通信终端10是移动电话(智能手机)时,该用户可以是通信终端10的eUICC卡的电信运营商移动网络的订户。
在下文描述的实施例中,通信终端10是智能电话型移动电话,并且包括与上述文件WO 2018/185435 A1中关于本文件中描述的“通信终端”10所描述的功能模块相似的功能模块。
在图1所示的实施例中,通信终端10包括安全模块101,在该示例中为eUICC卡,并且该安全模块由工厂中定义的物理卡标识符EID(eUICC标识符)标识。通信终端10还包括软件应用程序102(APP1)——在本案中,是用于移动电话的应用程序,称为“移动应用程序”——该软件应用程序被设计成允许用户发起和/或验证与电信网络接入配置文件有关的命令。软件应用程序102由服务提供商,例如由移动网络运营商提供。接入配置文件旨在允许用户从通信终端10接入网络。为此,软件应用程序102被设计成向被称为“运营商服务器”的第一服务器11传送包括通信终端10和安全模块101的物理特征的数据以及对应于与接入配置文件相关并由用户验证的命令的数据。
运营商服务器11被设计成请求被称为“数据准备服务器”的第二服务器12为通信终端10的安全模块类型准备与网络接入配置文件有关的命令。数据准备服务器12被设计成准备它已接收到的命令,并通知被称为“发现服务器”的第三服务器13:事件正在等待它通过匿名标识符指定的安全模块。该事件通知使得可以向发现服务器13指示与接入配置文件有关的命令已经准备好并且可在数据准备服务器12上获得,而无需向发现服务器13提供关于该命令的内容的信息。“可获得命令”是指该命令能够被检索以便在通信终端10上实施。
更确切地,上述服务器12(数据准备服务器)和13(发现服务器)在GSMA“SGP.22”规范(RSP技术规范-版本2.2-2017年9月1日)中分别表示为“SM-DP+”(订阅管理器数据准备)和“SM-DS”(订阅管理器发现服务器),该规范描述了用于远程配置文件配置(RSP-远程SIM配置)的架构。
通信终端10还被设计成寻址发现服务器13,以便获得准备与接入配置文件有关的命令的数据准备服务器12的地址。通信终端10因此在获得数据准备服务器12的地址之后能够从数据准备服务器12请求与配置文件有关的命令,诸如配置文件的初始加载或执行对已经安装的配置文件的配置或更新。一旦获得,就在安全模块101上执行与配置文件有关的命令。
通信终端10还包括本地配置文件管理器103或LPA(即“本地配置文件助理”)。通常,本地配置文件管理器103为通信终端10的用户提供通信终端10的管理界面。在例如在通信终端10上加载网络接入配置文件的情况下,本地配置文件管理器103被设计成经由到数据准备服务器12的安全互联网连接从运营商检索配置文件,并在安全模块101上命令该配置文件的安装和激活。在一个示例性实施例中,本地配置文件管理器103位于安全模块101中。因此,它被设计成在软件应用程序102的控制下执行计算,特别是生成匿名标识符TEID。然而,与上述文件WO 2018/185435 A1中描述的移动设备不同,根据本发明,通信终端10的软件应用程序102(APP1)被配置为根据由终端的输入/输出接口提供的物理标识符EID生成匿名标识符TEID。
仍然在图1中,通信设备20(在本说明书中也称为“辅助终端”),例如连接对象(诸如连接手表、或所谓的“配套”移动终端),具有安全模块201(在本案中为eUICC卡)、软件应用程序202(APP2)以及在适用的情况下还具有本地配置文件管理器203,该本地配置文件管理器以与主通信终端10的本地配置文件管理器103相同的方式与安全模块201通信,如上面解释的。根据本发明,软件应用程序202被配置为与eUICC卡201通信,特别是被配置为获得该卡的物理标识符EID,并且还被配置为根据安全模块201的物理标识符(EID)和预先经由通信设备20的输入/输出接口提供的随机参数Pa计算匿名标识符TEID。
根据本发明,用于获得与通信设备20的安全模块201的网络接入配置文件有关的命令的过程分两个连续阶段进行:第一阶段主要由通信终端10实施,而第二阶段由通信设备20实施。
“与接入配置文件有关的命令”被理解为是指包括旨在在安全模块201上执行的代码指令的命令。例如,该命令包括在安全模块上加载网络接入配置文件并在用户已经向运营商订阅相关联服务产品之后激活该配置文件,或者包括配置或更新预先加载在安全模块201中的接入配置文件,但要在用户验证此配置或此更新之后。
第一阶段开始于初始步骤E0(snd_EID),在该步骤期间,通信设备20的用户打开软件应用程序202并例如通过触摸来与应用程序的用户界面交互以使通信设备20的屏幕显示通信设备20的安全模块201(eUICC卡)的标识符EID。在该同一步骤期间,用户还打开通信终端10的软件应用程序102(APP1),并且通过终端上的命令(例如经由触摸交互)触发由通信终端10的应用程序APP1获得eUICC卡201的标识符EID。在实践中,例如通过由用户手动复制(经由小键盘或触摸屏),或者通过使用用于读取与通信终端10中的应用程序APP1相关联的条形码(或类似代码)的读取器(标识符EID以条形码(或类似代码)的形式显示在通信设备20的屏幕上),可以将标识符EID从通信设备20传送到通信终端10。根据另一示例,当在商店购买该设备时,这种条形码可以显示在包含该设备的盒子上。
在使用条形码读取器的示例性实施例中,标识符EID在条形码中与同通信设备20的物理特征和安全模块201的物理特征有关的信息相关联。物理特征涉及例如通信设备20的屏幕大小、通信设备20的NFC(近场通信)通信能力、安全模块201的存储器大小、操作系统版本等。这些物理特征旨在由数据准备服务器12在准备与配置文件有关的命令期间考虑,从而使该命令适用于通信设备20和应当在其上执行该命令的安全模块201。因此,在步骤E0结束时,通信终端10的应用程序APP1具有通信设备20的eUICC卡201的标识符EID以及上述相关联信息。
在接下来的步骤E1(sel_cmd)中,用户在通信终端10上通过软件应用程序102选择与网络接入配置文件有关的命令,诸如进行订阅或初始加载——也就是说获得和激活将必须应用于通信设备20的网络接入配置文件、配置该配置文件、更新与该配置文件有关的规则(“策略规则”)或者配置文件维护操作等。
在接下来的步骤E2期间,与根据标识符EID生成匿名标识符(TEID)的请求(dde_TEID)相关联地,软件应用程序102向安全模块101发送在步骤E0中获得的通信设备20的eUICC卡201的标识符EID。然而,根据其中通信终端10不具有eUICC卡的另一实施例,例如当通信终端10是个人计算机时,是软件应用程序102本身根据标识符EID生成匿名标识符(TEID)。
在接下来的步骤E3中,安全模块101接收匿名标识符生成请求并根据所接收的物理标识符EID计算匿名标识符TEID。为此,它例如通过伪随机发生器生成随机参数(Pa)r,并使用以下等式将单向函数f应用于随机参数r和物理标识符EID:
TEIDf(EID,r)
想到的是,单向函数是可以很容易计算但很难求逆的函数,也就是说,对于其映像f(x)已知的任何数字x,要找到x是很困难的。单向函数f是例如已知是不可逆的哈希函数,诸如SHA-3或SHA-256(SHA:安全哈希算法)。如果单向函数是SHA-256,则在一个示例性实施例中,可以只取哈希函数的结果的前32位数字或最后32位数字。这使得可以考虑一个或多个服务器的大小限制。实际上,安全模块标识符是32位数字编码的值。取前32位或最后32位数字使得可以获得与物理模块标识符大小相同的匿名标识符。本发明当然不限于这些函数;例如,可以使用由SOGIS联合会(高级官员小组信息系统安全)推荐并在可经由以下链接访问的文档中描述的函数:https://www.sogis.eu/documents/cc/crypto/SOGIS-Agreed-Cryptographic-Mecha nisms-1.1.pdf
使用哈希函数来计算安全模块101的匿名标识符使得可以保证安全模块101的匿名性。函数f还具有无碰撞性质,也就是说,对于其映像f(x)已知的任何x值,很难找到y使得:f(x)=f(y)。满足此性质的条件是函数输入处的数据具有小于或等于输出数据的大小。该性质保证了生成的匿名标识符的唯一性。
如此计算的匿名标识符TEID在步骤E3结束时被发送到本地配置文件管理器103。在步骤E4中,匿名标识符TEID由本地配置文件管理器103存储,且然后与随机参数(Pa)一起传输到软件应用程序102。
在接下来的步骤E5中,软件应用程序102向运营商服务器11发送关于它在步骤E0结束时获得的通信设备20的物理特征和安全模块201的物理特征的信息、生成的匿名标识符TEID和由用户在步骤E1中选择的与网络接入配置文件有关的命令。
在接下来的步骤E6中,运营商服务器11向数据准备服务器12发送准备请求(dde_TEID),该准备请求包括匿名标识符TEID以及为了准备与网络接入配置文件有关的命令所需的信息。该信息包括所选择的命令以及通信设备20的物理特征和模块201的物理特征。
在接下来的准备和发送步骤E7(prep_cmd)中,数据准备服务器12准备与接入配置文件有关的并且适用于通信设备20的命令。“准备命令”被理解为是指生成包括旨在要由安全模块201执行的一组代码指令的软件模块的动作。数据准备服务器12还将与安全模块201的匿名标识符TEID相关联的通知发送到发现服务器13。该通知旨在向发现服务器13通知已经为其匿名标识符为TEID的安全模块准备了命令并且可在数据准备服务器12上获得该命令。发现服务器13存储:事件正在等待安全模块201的匿名标识符TEID;它还存储能够提供与该事件相关联的命令的数据准备服务器12的地址。
在下述方法的第二阶段,根据本发明的方法以由通信设备20实施的步骤继续。
因此,在步骤E8(gen_TEID)期间,通信设备20获得在方法的第一阶段(步骤E3)中使用的随机参数Pa,并使用与上述步骤E3中相同的单向函数f,根据其物理标识符EID和获得的随机参数Pa计算匿名标识符。由于用相同的物理标识符EID(eUICC模块201的物理标识符EID)、相同的随机参数Pa并使用相同的函数f进行计算,因此结果(即获得的匿名标识符)与在上述步骤E3期间在通信终端10中计算的匿名标识符TEID相同。
更确切地,在步骤E8中,通信设备20的应用程序APP2经由与应用程序APP2链接的用户界面直接通过来自通信设备20的用户(上述商业顾问或用户-订户)的手动输入,或者通过经由用于读取与应用程序APP2相关联的条形码(或等同代码)的应用程序来读取显示在通信终端10的屏幕上的这种代码来接收随机参数Pa;通信设备20的eUICC卡201的标识符EID以及上述函数f由应用程序APP2经由eUICC卡以及在适用时经由与eUICC卡接口连接的本地配置文件管理器(LPA)203直接提供。
接下来的步骤是在用户有意动作之后执行的,或者是自动执行的(例如在通信设备20重启之后或在通信设备20中实施定期刷新之后),然后在通信设备20、发现服务器13和数据准备服务器12之间的交换之后执行与网络接入配置文件有关的命令。
因此,在可选的接下来的认证步骤E9中,实施安全模块201与发现服务器13之间的相互认证。这个认证的步骤在上面提到的GSMASGP.22规范中进行了描述。应当注意,步骤E9在这种情况下是可选的原因在于,当它发生时,安全模块201根据SGP.22规范将其物理标识符EID提供到发现服务器13。在这种情况下,认为用户通过参与该认证而隐含地同意公开安全模块201的物理标识符EID。该步骤在不执行时不影响方法的安全性。实际上,发现服务器13在这个阶段只知道安全模块的匿名且随机的标识符,该标识符不能与物理模块标识符EID和/或已经针对其调用的安全模块相联系。因此确保了安全模块201相对于发现服务器13的匿名性。在另一个示例性实施例中,在步骤E9期间实施的可选认证是匿名的。例如,它基于群加密签名。在这种情况下,发现服务器13保证其自己认证的安全模块201是有效的eUICC模块;然而,发现服务器13不知道模块201的标识符EID。
在接下来的信息请求步骤E10(dde_cmd)中,软件应用程序202向发现服务器13发送获得与关于安全模块201的一个或多个事件有关的信息的请求。实际上,通信设备20最初配置有作为这种信息获得请求的接收方的发现服务器的地址;该地址被存储在通信设备20的存储器中,例如在eUICC卡201中,或者在LPA模块203中(当它存在时),或者在应用程序APP2中。信息获得请求包括软件应用程序202在生成匿名标识的步骤E8期间存储的匿名标识符TEID。
在接下来的响应步骤E11中,发现服务器13将在步骤E7期间与接收的匿名标识符TEID相关联地存储的数据准备服务器12的地址发送(snd_@)到通信设备20的软件应用程序202。
在接下来的步骤E12中,通信设备20的软件应用程序202安全地连接到数据准备服务器12,该服务器的地址在前一步骤中被提供给该应用程序。该连接例如符合首字母缩略词为TLS(传输层安全)的协议。软件应用程序202将安全模块201的临时匿名标识符TEID提供给数据准备服务器12,以便检索与接入配置文件有关并且由数据准备服务器12在步骤E7期间为安全模块201准备的命令。
接下来的步骤E13是安全模块201与数据准备服务器12之间进行相互认证的步骤,并且按照上述GSMA SGP.22规范来实施。在这个阶段,通信设备20的安全模块201具有与合法数据准备服务器对话的保证,并且数据准备服务器12具有与合法安全模块对话的保证。然而,即使准备服务器知道其自己认证的模块的物理标识符EID,准备服务器也不能确定标识符EID所对应的匿名标识符。
在接下来的“发送证明”步骤E14中,安全模块201将用于在上述步骤E3期间计算模块201的匿名标识符TEID的随机参数r以及可能还有其物理标识符EID发送到数据准备服务器12。应当注意,模块201的标识符EID在认证步骤E13期间由数据准备服务器12检索。该发送旨在允许数据准备服务器12识别与匿名标识符TEID相关联的安全模块。该发送还构成安全模块201的获得命令的请求。此外,对于数据准备服务器12,该发送还构成以下证明:已经为其准备了与接入配置文件有关的命令的临时标识符TEID实际上对应于正在请求命令的安全模块201的物理标识符EID。
在接下来的计算和验证步骤E15中,数据准备服务器12根据它在前一步骤E14结束时接收的物理标识符EID和随机参数r来计算控制标识符,表示为TEID'。为此,数据准备服务器12应用与由安全模块201在生成步骤E3期间使用的单向函数f相同的单向函数f,并将其应用于在步骤E14期间接收的物理标识符EID和随机参数r。数据准备服务器12然后验证所计算的控制标识符TEID'是否等于由通信设备20在认证步骤E13期间提供的临时匿名标识符TEID。
因此,如果确定控制标识符TEID'等于临时标识符TEID(E15,“ok”),则数据准备服务器12在步骤E16(del_cmd)中向安全模块201传递它准备(步骤E7)的命令以便由安全模块执行。数据准备服务器12因此将已经准备好的仅传递到安全模块201,即运营商服务器11最初请求(步骤E6)该命令所针对的安全模块。
否则,即如果确定控制标识符TEID'与匿名标识符TEID不对应(E15,“nok”),则该方法停止。实际上,在这种情况下,这意味着在步骤E14期间发送其标识符(EID)以获得命令的安全模块不是在运营商服务器11发送(步骤E6)的准备请求之后最初准备命令时所针对的那个安全模块。
在将命令传递到安全模块201之后的步骤E17中,数据准备服务器12向发现服务器13发送(snd_info)所谓的释放消息,该释放消息旨在通知发现服务器与同匿名控制标识符TEID'相关联的配置文件有关的命令已被处理。发现服务器13然后能够删除在步骤E7结束时它为匿名标识符TEID'创建和存储的事件。
根据一个变体实施例,不实施接入准备服务器的步骤E12,在该步骤期间通信设备20的软件应用程序202连接到数据准备服务器12并向其提供安全模块201的临时标识符TEID。实际上,根据该变体,数据准备服务器12在认证步骤E13期间获得安全模块201的物理标识符EID。它还在发送证明步骤E14期间获得随机参数r。然后,在计算和验证步骤E15期间,它根据先前接收的随机参数r和标识符EID计算新的匿名标识符TEID",并在包含命令正在等待的匿名标识符的数据库中验证该匿名标识符TEID"的存在。匿名标识符的唯一性(这是使用具有无碰撞性质的单向函数f所固有的)保证了所计算的匿名标识符(TEID")与合法的安全模块物理标识符(EID)相关联。
图2是如上所述的通信终端10的示意性描绘,该通信终端被配置为实施用于获得与网络接入配置文件有关的命令的方法的一些步骤(E1至E6)。通信终端10例如是移动终端或平板计算机。
如图2所示,通信终端10包括:
-无线电接口10-1,被设计成用作与移动通信网络的接口;
-微处理器10-2或CPU(中央处理单元),被设计成将指令加载到存储器中,执行它们并执行操作;
-一组存储器,包括用于执行代码指令、存储变量等的易失性存储器10-3或RAM(随机存取存储器);
-EEPROM(电可擦除可编程只读存储器)存储存储器10-4。存储存储器10-4被设计成存储数据和应用程序。特别地,存储存储器10-4存储软件模块,该软件模块包括用于实施以上解释的用于获得命令的方法的步骤E1至E6的代码指令;
-安全模块101,例如eUICC模块,被设计成存储和处理敏感数据,诸如密钥和密码算法。特别地,安全模块被设计成执行与包括这些敏感数据的网络接入配置文件有关的命令。例如,命令可以包括在从网络运营商订阅服务产品之后加载网络接入配置文件、配置或更新该配置文件等;
-本地配置文件管理器103,被设计成向通信终端10的用户提供通信终端10的管理界面。例如,在通信终端10上加载网络接入配置文件的情况下,本地配置文件管理器103能够经由到数据准备服务器12的安全互联网连接从运营商检索配置文件,并在安全模块101上命令该配置文件的安装和激活;
-软件应用程序102(APP1),被设计成提供界面,通信终端10的用户能够从该界面给出与网络接入配置文件有关的命令,诸如向运营商进行订阅、请求配置或更新网络接入配置文件等。
软件应用程序102由服务提供商(例如移动网络运营商)提供,并且它与存储存储器10-4和模块10-5耦接以用于从/向上述服务器(即运营商服务器11、数据准备服务器12和发现服务器13)接收/传输信息和/或请求,诸如命令获得请求。此外,根据一个示例性实施例,通信终端10还包括用于读取条形码或更一般地二维码的模块,该模块集成在应用程序APP1中或与其相关联,并且使得特别地可以读取(步骤E0)由通信设备20显示的二维码,该代码代表通信设备20的安全模块201的物理标识符(EID)。
图3更详细地示出了图1的通信设备20。通信设备20根据本发明被配置为实施上述用于获得命令的方法的步骤E0和E8至E17。
通信设备20(例如连接手表)特别包括以下功能模块:
-eUICC安全模块201;
-输入/输出通信模块“I/O”,旨在与通信网络(诸如移动网络)进行通信;
-与操作系统(未示出)(例如来自Google的AndroidTM操作系统)相关联的处理器模块“PROC”,其管理通信设备20的各种模块与处理器之间的交互;
-显示装置,诸如与用户输入/输出装置相关联的屏幕,例如触摸小键盘:“SCR/KB”;
-存储根据本发明的软件应用程序或软件模块202(APP2)的存储器模块“MEM2”,被配置为实施根据本发明的方法的步骤E0和E8至E17;
-本地配置文件管理器(LPA)模块203,其是否实施取决于要求和通信设备20的类型:连接对象设备或“配套”通信终端。
借助上述组成模块,通信设备20因此特别被配置为:在通信设备20的屏幕上例如以二维码的形式显示安全模块201的标识EID;根据预先获得的随机参数(Pa)和物理标识符(EID)计算(E8)匿名标识符(TEID);向发现服务器13发送(E10)旨在获得与网络接入配置文件有关的命令的信息获得请求,该请求包括匿名标识符(TEID),以便作为响应从发现服务器获得数据准备服务器12的地址;向数据准备服务器12发送(E14)用于计算匿名标识符(TEID)的随机参数(Pa)和物理标识符(EID);在由数据准备服务器12验证(E15)匿名标识符(TEID)的真实性之后,从数据准备服务器12接收(E16)所准备好的命令;并且执行该命令。
图4是根据本发明的一个示例性实施例的数据准备服务器12的示意性描绘,该数据准备服务器能够实施用于获得与网络接入配置文件有关的命令的方法的一些步骤。
数据准备服务器12是可从诸如互联网等通信网络接入的计算机设备。它特别包括:
-处理单元121或CPU,旨在在操作系统(未示出)的控制下将指令加载到存储器中、执行它们、执行操作;
-一组存储器,包括用于执行代码指令、存储变量等的易失性存储器122或RAM,以及包括EEPROM存储存储器123;特别地,存储存储器123被设计成存储用于提供与网络接入配置文件有关的命令的软件模块,该软件模块包括用于实施由数据准备服务器12实施的用于获得与接入配置文件有关的命令的方法的那些步骤的代码指令,如上面解释的。
数据准备服务器12还包括以下功能模块:
-接收模块(REC)124,被配置为从运营商服务器11接收(步骤E7)与匿名安全模块标识符(TEID)相关联的命令请求;
-准备模块(PREP)125,被配置为在接收到请求之后准备(步骤E7)命令并向发现服务器13发送(步骤E7)旨在指示命令已经准备好的通知,该通知包括数据准备服务器12的地址和匿名标识符(TEID);
-连接模块(CNX)126,被配置为接受通信设备的连接,数据准备服务器12的地址已经由发现服务器13预先提供给该通信设备。因此,连接模块126被配置为实施上述方法的步骤E12;
-接收和验证模块127(REC_VERIF),被设计成从通信设备(诸如通信设备20)接收通信设备20的安全模块201的物理标识符以及随机参数(Pa),并验证已根据模块201的物理标识符(EID)和对应的随机参数(Pa)计算出预先从通信设备20接收的匿名标识符(TEID)。接收和验证模块127因此被配置为实施上述用于获得命令的方法的步骤E15;
-传递模块(DEL)128,被设计成在验证为肯定时将命令传送到通信设备20。传递模块128因此被设计成实施上述方法的步骤E16。
在实践中,上述接收模块124、准备模块125、连接模块126、接收和验证模块127以及传递模块128是包括计算机程序指令的软件模块,当这些计算机程序指令被数据准备服务器12的处理器执行时,导致实施如上所述的由数据准备服务器12实施的用于获得与网络接入配置文件有关的命令的方法的步骤。
Claims (8)
1.一种用于获得与安全模块(201)的网络接入配置文件有关的命令的方法,所述安全模块是“嵌入式通用集成电路卡”eUICC,所述安全模块被结合在通信设备(20)中并且与物理标识符EID相关联,该方法包括以下步骤:
(a)通过通信终端(10)获得(E0)所述安全模块(201)的物理标识符EID,并根据该物理标识符EID和称为随机参数的随机获得的参数Pa来计算(E1-E4)该安全模块(201)的匿名标识符TEID;
(b)通过所述通信终端(10)经由称为“运营商服务器”的第一服务器(11)向称为“数据准备服务器”的第二服务器(12)传输(E5,E6)命令获得请求,所述命令获得请求包括该安全模块(201)的匿名标识符TEID;然后通过该数据准备服务器(12)准备该命令并存储与该匿名标识符TEID相关联的该命令;以及然后向称为“发现服务器”的第三服务器(13)发送与该匿名标识符TEID相关联的准备好的命令信息通知,该发现服务器(13)因此存储与该通知相关联的、该数据准备服务器(12)的地址;
(c)通过该通信设备(20)获得(E8)该随机参数Pa,并根据该安全模块(201)的物理标识符EID和该随机参数Pa计算(E11)该匿名标识符TEID;
(d)通过该通信设备(20)向称为“发现服务器”的第三服务器(13)发送(E10)旨在获得该命令的信息获得请求,所述信息获得请求包括该匿名标识符TEID,以便作为响应从该发现服务器获得该数据准备服务器(12)的地址。
2.如权利要求1所述的方法,其中,所述匿名标识符TEID是通过将单向函数应用于该安全模块(201)的物理标识符EID和该随机参数Pa来计算(E3)的,所述单向函数还具有无碰撞性质。
3.如权利要求1或2所述的方法,包括:
通过所述通信设备(20)向该数据准备服务器(12)发送(E14)用于计算该匿名标识符TEID的该随机参数Pa和该物理标识符EID;
在由该数据准备服务器(12)验证(E15)该匿名标识符TEID的真实性之后,从该数据准备服务器(12)接收(E16)所准备好的命令;以及
通过该安全模块(201)执行所接收的命令。
4.如权利要求1或2所述的方法,包括该安全模块(201)与该发现服务器(13)之间的相互认证(E9),所述认证代表用户同意向该发现服务器(13)公开该安全模块的物理标识符。
5.如权利要求1或2所述的方法,包括通过群签名算法实施的、该安全模块(201)向该发现服务器(13)的匿名认证(E9)。
6.一种用于获得与安全模块(201)的网络接入配置文件有关的命令的系统,所述安全模块是“嵌入式通用集成电路卡”eUICC,所述安全模块被结合在通信设备(20)中并且与物理标识符EID相关联,该系统包括处理器,配置为执行以下步骤:
(a)通过通信终端(10)获得(E0)所述安全模块(201)的物理标识符EID,并根据该物理标识符EID和称为随机参数的随机获得的参数Pa来计算(E1-E4)该安全模块(201)的匿名标识符TEID;
(b)通过所述通信终端(10)经由称为“运营商服务器”的第一服务器(11)向称为“数据准备服务器”的第二服务器(12)传输(E5,E6)命令获得请求,所述命令获得请求包括该安全模块(201)的匿名标识符TEID;然后通过该数据准备服务器(12)准备该命令并存储与该匿名标识符TEID相关联的该命令;以及然后向称为“发现服务器”的第三服务器(13)发送与该匿名标识符TEID相关联的准备好的命令信息通知,该发现服务器(13)因此存储与该通知相关联的、该数据准备服务器(12)的地址;
(c)通过该通信设备(20)获得(E8)该随机参数Pa,并根据该安全模块(201)的物理标识符EID和该随机参数Pa计算(E11)该匿名标识符TEID;
(d)通过该通信设备(20)向称为“发现服务器”的第三服务器(13)发送(E10)旨在获得该命令的信息获得请求,所述信息获得请求包括该匿名标识符TEID,以便作为响应从该发现服务器获得该数据准备服务器(12)的地址。
7.如权利要求6所述的系统,还被配置为:
向该数据准备服务器(12)发送(E14)用于计算该匿名标识符TEID的所述随机参数Pa和该物理标识符EID;
在由该数据准备服务器(12)验证(E15)该匿名标识符TEID的真实性之后,从该数据准备服务器(12)接收(E16)所准备好的命令;并且
执行所接收的命令。
8.一种计算机可读信息记录介质,其上记录有计算机程序,包括程序指令,处理器执行这些程序指令导致在通信设备中实施如权利要求1至5中任一项所述的方法的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FRFR1915340 | 2019-12-20 | ||
FR1915340A FR3105696A1 (fr) | 2019-12-20 | 2019-12-20 | Procédé d’obtention d’une commande relative à un profil d’accès réseau d’un module de sécurité de type eUICC |
PCT/FR2020/052286 WO2021123542A1 (fr) | 2019-12-20 | 2020-12-04 | Procede d'obtention d'une commande relative a un profil d'acces reseau d'un module de securite de type euicc |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114830603A CN114830603A (zh) | 2022-07-29 |
CN114830603B true CN114830603B (zh) | 2024-04-26 |
Family
ID=72266334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080088240.5A Active CN114830603B (zh) | 2019-12-20 | 2020-12-04 | 用于获得与euicc安全模块的网络接入配置文件有关的命令的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230044937A1 (zh) |
EP (1) | EP4078922B1 (zh) |
CN (1) | CN114830603B (zh) |
FR (1) | FR3105696A1 (zh) |
WO (1) | WO2021123542A1 (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018185435A1 (fr) * | 2017-04-07 | 2018-10-11 | Orange | Procédé d'obtention d'une commande relative à un profil d'accès à un réseau |
CN109906623A (zh) * | 2016-10-31 | 2019-06-18 | 华为技术有限公司 | 一种简档下载方法及设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102311027B1 (ko) * | 2014-08-14 | 2021-10-08 | 삼성전자 주식회사 | 그룹단말의 프로파일 설치 방법 |
KR102458790B1 (ko) * | 2017-09-07 | 2022-10-25 | 삼성전자 주식회사 | 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치 |
-
2019
- 2019-12-20 FR FR1915340A patent/FR3105696A1/fr not_active Withdrawn
-
2020
- 2020-12-04 WO PCT/FR2020/052286 patent/WO2021123542A1/fr unknown
- 2020-12-04 US US17/786,959 patent/US20230044937A1/en active Pending
- 2020-12-04 CN CN202080088240.5A patent/CN114830603B/zh active Active
- 2020-12-04 EP EP20842256.8A patent/EP4078922B1/fr active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109906623A (zh) * | 2016-10-31 | 2019-06-18 | 华为技术有限公司 | 一种简档下载方法及设备 |
WO2018185435A1 (fr) * | 2017-04-07 | 2018-10-11 | Orange | Procédé d'obtention d'une commande relative à un profil d'accès à un réseau |
Also Published As
Publication number | Publication date |
---|---|
WO2021123542A1 (fr) | 2021-06-24 |
US20230044937A1 (en) | 2023-02-09 |
EP4078922B1 (fr) | 2023-08-30 |
CN114830603A (zh) | 2022-07-29 |
EP4078922A1 (fr) | 2022-10-26 |
FR3105696A1 (fr) | 2021-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10387134B2 (en) | Method and device for downloading profile of operator | |
EP3800909B1 (en) | Remote management method, and device | |
EP3592014B1 (en) | Method and device for adding authentication algorithm program | |
EP2765750B1 (en) | Controlling application access to mobile device functions | |
CN112187709B (zh) | 鉴权方法、设备及服务器 | |
JP6096785B2 (ja) | 第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
JP2017050875A (ja) | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 | |
US11051162B2 (en) | Method for anonymously identifying a security module | |
US9942047B2 (en) | Controlling application access to mobile device functions | |
US20160249203A1 (en) | Method for personalising a secure element | |
CN109145628B (zh) | 一种基于可信执行环境的数据采集方法及系统 | |
US11405782B2 (en) | Methods and systems for securing and utilizing a personal data store on a mobile device | |
JP2018532326A (ja) | 情報を登録および認証する方法およびデバイス | |
KR101604622B1 (ko) | 암호 행렬 인증을 이용한 모바일 결제 처리 방법 | |
US20190149991A1 (en) | Technique for authenticating a user device | |
CN114830603B (zh) | 用于获得与euicc安全模块的网络接入配置文件有关的命令的方法 | |
US11412369B2 (en) | Method for obtaining a command relating to a profile for accessing a network | |
CN110166452B (zh) | 一种基于JavaCard共享接口的访问控制方法及系统 | |
CN115080986A (zh) | 数据加密方法、装置、数据解密方法、装置及介质 | |
CN117272248A (zh) | 软件授权方法、装置、设备及介质 | |
CN116132086A (zh) | 网络通信方法、装置、设备和存储介质 | |
KR20200130044A (ko) | 인증서 관리 및 검증 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |