CN114830702A - 用于管理用于接入通信网络的配置文件的方法 - Google Patents
用于管理用于接入通信网络的配置文件的方法 Download PDFInfo
- Publication number
- CN114830702A CN114830702A CN202080088402.5A CN202080088402A CN114830702A CN 114830702 A CN114830702 A CN 114830702A CN 202080088402 A CN202080088402 A CN 202080088402A CN 114830702 A CN114830702 A CN 114830702A
- Authority
- CN
- China
- Prior art keywords
- entity
- certificate
- security module
- action
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种用于通过安全模块(10)管理用于接入通信网络的配置文件的方法。该安全模块接收源自管理实体(21,22,23)的执行与接入配置文件有关的管理动作的请求。所述请求包括来自该管理实体的证书。该安全模块验证所接收到的证书是否是合法的并且该证书是否携带指示该实体被授权请求动作的信息,并且如果是这样,则发送与该管理实体共同执行该动作的授权。否则,该安全模块拒绝该请求。
Description
技术领域
本发明涉及一般电信领域。
本发明更特别地涉及一种通过安全模块并且通过管理实体来管理用于接入通信网络的配置文件的技术。
背景技术
管理技术适用于移动通信终端领域,并且更特别地适用于eUICC(eUICC是嵌入式通用集成电路卡的首字母缩写)。嵌入式eUICC允许远程管理向运营商的订阅,以便允许移动设备接入移动通信网络。该eUICC可能是不可拆卸的。
GSMA(GSMA代表全球移动通信系统协会)正在制定“eUICC”类型的卡的技术规范,该卡将起安全模块的作用,并且该卡旨在嵌入到移动用户设备中。这种安全模块可能是不可拆卸的,并且因此有必要远程执行动作——例如下载用于接入运营商网络的配置文件,或者甚至管理该配置文件。在M2M服务(M2M代表机器对机器)的背景下,2019年2月25日的GSMA技术规范“SGP.02-嵌入式UICC技术规范的远程配置架构”4.0版指定了用于远程管理eUICC(或安全模块)的配置的架构。在该架构中,SM-DP实体(SM-DP代表订阅管理器-数据准备)被配置为为eUICC安全模块准备网络接入配置文件,并且SM-SR实体(SM-SR代表订阅管理器-安全路由)控制对eUICC模块的接入,以允许SM-DP实体安装接入配置文件。除此该接入控制功能外,SM-SR实体还负责在配置文件的安装之后经由诸如以下动作来管理配置文件:启用配置文件(“启用”)、禁用配置文件(“禁用”)、或甚至删除配置文件(“删除”)。该SM-SR实体是M2M服务提供商(M2M-SP)用来接入eUICC模块的入口点。可以看出,在该架构中,SM-SR实体充当网络运营商与eUICC模块之间的接口以及与M2M服务提供商的接口中的检查点。因此,对于M2M服务提供商,关于SM-SR实体修改其提供商是极其复杂的。
发明内容
本发明的目的之一是弥补现有技术的不足/缺点和/或对其进行改进。
根据第一方面,本发明的一个主题是一种通过安全模块管理用于接入通信网络的配置文件的方法。这种方法包括:
-从管理实体接收执行与接入配置文件相关的管理动作的请求,所述请求包括所述实体的证书;
-当验证了所接收到的证书是合法的并且该证书包含指示所述实体被授权请求执行所述动作的信息时,发送与该管理实体协作执行该动作的授权;
-在相反的情况下发送对执行请求的拒绝。
以对应的方式,本发明的另一主题是一种通过管理实体管理用于接入通信网络的配置文件的方法。这种方法包括:
-向安全模块发送执行与接入配置文件相关的管理动作的请求,所述请求包括所述实体的证书,所述证书包含指示所述实体被授权请求执行所述动作的信息;
-当该安全模块验证了该证书是合法的并且该证书包含所述信息时,接收与该安全模块协作执行该动作的授权。
本发明旨在通过实施M2M架构来解决已识别的缺点。除了这种M2M架构之外,GSMA还提供了不同的B2C架构(B2C代表企业对消费者),该B2C架构不能与M2M架构互操作。所提出的技术使得可以合并这两种架构。2018年12月18日的GSMA技术规范“SGP.22-消费者设备的远程Sim配置(RSP)架构”v.2.2.1规定了用于远程管理被嵌入在设备(由该设备的终端用户直接控制)中的安全模块的架构。规定用户或消费者能够经由其用户设备的人机界面直接进行订阅或者通过去往运营商商店进行订阅,或/和规定用户或消费者安装网络接入配置文件。还规定了用户或消费者能够以相同的方式更换运营商。为此,GSMA提供了一种架构,在该架构中,用户设备获得负责准备订阅-管理数据的SM-DP+服务器(SM-DP+代表订阅管理器-数据准备+)的接入配置文件,以便下载已为其准备的接入配置文件。然后用户可以与其用户设备交互以便执行操作来管理该用户的接入配置文件。这种架构不能用于在M2M用例中执行接入配置文件管理操作。
因此,通过修改由GSMA提供的B2C架构,所提出的技术使得可以支持M2M用例。凭借所提出的技术,M2M服务提供商可以简单地定义负责管理动作(比如启用、禁用和删除接入配置文件)的实体。M2M服务提供商也可以随后修改这个管理实体。负责下载接入配置文件的实体由与接入配置文件相关联的通信网络的运营商来管理。在M2M用例中,不再需要下载接入配置文件以经由SM-SR服务器与安全模块进行通信。
因此,所提出的技术使得可以根据不同管理实体与运营商或与M2M服务提供商的交互来区分不同管理实体之间的角色。
因此安全模块验证请求执行管理动作的管理实体是否确实具有与已指配给它的角色相关联的权限。在M2M架构中,只有SM-SR服务器具有与安全模块建立安全链路的权限。所提出的技术根据与其他管理实体相关联的证书中包含的角色来授权该实体请求执行管理动作。执行管理动作的请求可以对应于授权执行动作的请求,或者实际上可以隐含地包含授权执行动作的请求。
接入配置文件对应于一组数据以及一组应用程序,一旦配置文件已经被启用,这组数据和这组应用程序就允许移动终端接入运营商的网络。
可以定义两种类型的管理实体:
-第一类型的管理实体,该管理实体与将接入配置文件下载至安全模块相关联。该第一类型的实体通常在网络运营商的控制之下;
-第二类型的管理实体,该管理实体与下载后管理接入配置文件相关联。该第二类型的实体通常在M2M服务提供商的控制之下。
因此,可以定义各种管理实体,为每个管理实体指配一个角色。
以下所提及的各种实施例或特征可以被独立地或彼此组合地添加至如以上所定义的管理接入配置文件的方法中。
在一个特定实施例中,该证书包括指示授权执行所述动作的字段。
这允许安全模块基于该字段来直接验证管理实体确实具有请求执行动作所需的权限。证书由主实体的秘密密钥进行签署,并且通过与该主实体相关联的公钥进行验证。例如,安全模块在工厂中用该公钥进行初始化。该实施例实施起来仍然非常简单。主实体是证明指配给管理实体的角色的实体。
在一个特定实施例中,该证书由与所述动作相关联的、指示授权执行所述动作的证书的秘密密钥进行签署。
这允许安全模块基于与角色相关联的、并且是执行管理动作所需的公钥来验证管理实体具有所需的权限。例如,安全模块在工厂中用一个或多个公钥进行初始化,每个公钥与一个角色相关联。主实体是证明指配给管理实体的角色的实体。
在一个特定实施例中,所述动作属于至少包括以下各项的组:下载接入配置文件、启用接入配置文件、禁用接入配置文件、以及删除接入配置文件。
因此,可以根据所定义的角色来定义各种管理实体。
根据第二方面,本发明涉及一种安全模块,该安全模块被配置为在存储器中存储用于接入通信网络的配置文件。该模块包括:
-配置文件管理模块,该配置文件管理模块被配置为:从管理实体接收执行与接入配置文件相关的管理动作的请求,所述请求包括所述实体的证书;当验证了所接收到的证书是合法的并且该证书包含指示所述实体被授权请求执行所述动作的信息时,授权与该管理实体协作执行该动作;并且在相反的情况下拒绝该请求。
关于根据第一方面的管理方法所提到的优点可以直接转移至安全模块。
该安全模块在结构方面当然可以包括与如上所述的管理方法相关的各种特征,这些特征可以组合或单独实施。
根据第三方面,本发明涉及一种用于管理用于接入通信网络的配置文件的管理实体,所述实体包括控制模块,该控制模块被配置为:向安全模块发送执行与接入配置文件相关的管理动作的请求,所述请求包括所述实体的证书,所述证书包含指示所述实体被授权请求执行所述动作的信息;并且当该安全模块验证了该证书是合法的并且该证书包含所述信息时,接收与该安全模块协作执行该动作的授权。
关于根据第一方面的管理方法所提到的优点可以直接转移至管理实体。
该管理实体在结构方面当然可以包括与如上所述的管理方法相关的各种特征,这些特征可以组合或单独实施。
根据第四方面,本发明涉及一种用于管理用于接入通信网络的配置文件的管理系统,所述系统包括根据第三方面的管理实体和被配置为对该管理实体的证书进行签署的主实体,所述证书包含指示所述实体被授权请求执行所述动作的信息。
关于根据第一方面的管理方法所提到的优点可以直接转移至管理系统。
该管理系统在结构方面当然可以包括与如上所述的管理方法相关的各种特征,这些特征可以组合或单独实施。
根据第五方面,本发明涉及:一种用于安全模块的程序,该程序包括程序代码指令,这些程序代码指令旨在用于当该程序由安全模块实施时命令执行如上所述的管理接入配置文件的方法的步骤,所述步骤由该安全模块实施;以及一种由安全模块可读的存储介质,在该存储介质上存储有用于安全模块的程序。
关于根据第一方面的管理接入配置文件的方法所提到的优点可以直接转移至该用于安全模块的程序和该存储介质。
根据第六方面,本发明涉及:一种用于管理实体的程序,该程序包括程序代码指令,这些程序代码指令旨在用于当该程序由该管理实体执行时命令执行如上所述的管理接入配置文件的方法的步骤,所述步骤由管理实体实施;以及一种由管理实体可读的存储介质,在该介质上存储有用于管理实体的程序。
关于根据第一方面的管理方法所提到的优点可以直接转移至该用于管理实体的程序和该存储介质。
附图说明
通过参考附图给出的对特定实施例的以下描述,将更好地理解管理接入配置文件的技术,在附图中:
-图1示出了在一个特定实施例中实施管理接入配置文件的方法的系统;
-图2A展示了根据一个特定实施例的由安全模块实施的管理接入配置文件的方法的步骤;
-图2B展示了根据一个特定实施例的由管理实体实施的管理接入配置文件的方法的步骤;
-图3A示出了第一特定实施例中的证书树;
-图3B示出了第二特定实施例中的证书树;
-图4A示出了一个特定实施例中的安全模块;
-图4B示出了一个特定实施例中的管理实体。
具体实施方式
在说明书的其余部分中,描述了适用于eUICC安全模块(比如正在被GSMA标准化的过程中)的多个实施例的示例,但管理接入配置文件的方法也适用于其他类型的安全模块。更一般地,安全模块是不可侵犯的专用平台,包括能够安全地托管应用程序及其机密和加密数据并为应用程序提供安全执行环境的硬件和软件,并且例如,UICC类型的卡。
以下描述应在比如由GSMA所定义的技术规范的上下文的范围内阅读。更确切地,在2017年9月1日的技术规范“SGP.21RSP架构”2.2版中定义了远程配置管理的架构,并且在2018年12月18日的GSMA技术规范“SGP.22-消费者设备的远程Sim配置(RSP)架构”v.2.2.1中定义了过程。
图1示出了在一个特定实施例中实施管理接入配置文件的方法的环境。
与安全模块10相关联的用户设备(在图1中未示出)被配置为通过由移动运营商为该安全模块生成的网络接入配置文件来接入该运营商的网络。接入配置文件对应于一组数据以及一组应用程序,一旦配置文件已经被启用,这组数据和这组应用程序就允许移动终端接入运营商的网络。用户设备和安全模块一起形成移动终端。更确切地,接入配置文件是由与运营商相关联的用于管理订阅数据的服务器(在图1中未示出该服务器)为该安全模块生成的。接入配置文件包括用于接入网络的应用程序和相关联的接入数据(也被称为凭证),比如算法和加密密钥。接入配置文件尤其是允许移动终端(更准确地说是安全模块10)在接入运营商的网络期间被认证。
安全模块10通常是eUICC类型的卡(eUICC是嵌入式通用集成电路卡的首字母缩写),这样的卡也被称为eSIM(eSIM是嵌入式订户身份模块的首字母缩写)或不可拆卸的SIM卡。对卡的类型没有限制。在一个特定实施例中,安全模块10是具有提供eUICC的功能的操作系统的芯片卡。在另一特定实施例中,安全模块10集成到终端中,因此形成单个实体。图1中示出了单个安全模块10。应当理解,这仅仅是说明性示例。
图1中示出了四个管理实体:
-主实体20,其主要角色是将角色指配给管理实体21、22、23;
-安装实体21,其主要角色是将接入配置文件下载至安全模块;
-启用/禁用实体22,其主要角色是启用或禁用存储在安全模块上的存储器中的接入配置文件;
-删除实体22,其主要角色是删除存储在安全模块上的存储器中的接入配置文件。
这些管理实体以功能实体的形式描述,其中有一个主实体和三个管理实体。角色由主实体指配给这三个管理实体中的每一个。这种角色分配是非限制性的。多个管理实体可以在同一服务器内组合在一起。一个管理实体也可以被指配多个角色。在图1中,每个要指配的角色都示出了单个管理实体。应当理解,可以为多个管理实体指配相同的角色。特别地,M2M服务提供商定义了将管理用于递送M2M服务的安全模块的管理实体。图1中所示的管理实体的数量是非限制性的。可以定义与在执行与接入配置文件相关的管理动作方面要扮演的角色一样多的管理实体。
在B2C架构中,可以选择负责准备订阅-管理数据的SM-DP+服务器(SM-DP+代表订阅管理器-数据准备+),以适应这些不同的功能管理实体。该服务器的角色是通过将已为该安全模块准备的接入配置文件下载至安全模块来递送。该服务器的角色是:
-准备配置文件分组,
-以安全的方式将配置文件保护密钥存储在存储器中并且将受保护的配置文件分组存储在存储器区域中,以及
-根据安全模块标识符来分配配置文件分组。
SM-DP+服务器将受保护的配置文件分组与安全模块相关联,并且在建立了安全下载会话后,经由LPA应用程序下载这个或这些接入配置文件(LPA代表本地配置文件助理)。取决于实施例,该LPA应用程序可以在用户设备中或在安全模块10中被执行。
主实体20和管理实体21至23形成管理系统1。
将参考图3A和图3B描述证书树的两个实施例。
在这两个图中,示出了证书颁发机构GlobalCA。该证书颁发机构具有存储在存储器中的一对密钥:私钥GlobalCA_SK以及相关联的公钥GlobalCA_PK。
下面,在所描述的实施例中,公钥证书是X.509格式的。X.509证书是将经过认证的公钥与物理实体相关联的数字身份证。证书由证书颁发机构按照安全过程颁发。一旦颁发了证书,实施安全功能的服务就可以使用经认证的公钥。公钥证书包括许多字段,尤其是:
-颁发证书的证书颁发机构的身份,
-证书签署算法,证书颁发机构使用该证书签署算法来对证书进行签署,
-证书的有效期,
-证书持有者的姓名,
-关于公钥的信息:与公钥一起使用的算法、公钥本身,
-证书颁发机构对证书的签署,
-可选信息。
主实体20(在图3A和图3B中表示为SM-DPM)具有存储在存储器中的一对密钥:私钥CertMaster_SK以及相关联的公钥CertMaster_PK。证书颁发机构GlobalCA已经颁发公钥证书CertMaster来证明公钥CertMaster_PK。证书颁发机构通过其私钥GlobalCA_SK对主实体的证书CertMaster进行签署。
安全模块10具有存储在存储器中的一对密钥:特定于安全模块的私钥EUICC_SK;以及相关联的公钥EUICC_PK。证书颁发机构GlobalCA或卡制造商已经颁发公钥证书CerteUICC来证明公钥EUICC_PK,该卡制造商被称为EUM(代表eUICC制造商)。在后一种情况下,EUM的证书由GSMA证书颁发机构GlobalCA进行签署。这允许安全模块10能够由识别证书颁发机构GlobalCA的任何实体认证。
安装实体21(在图3A和图3B中表示为SM-DPI)具有存储在存储器中的一对密钥:私钥CertDPI_SK以及相关联的公钥CertDPI_PK。
启用/禁用实体22(在图3A和图3B中表示为SM-DPED)具有存储在存储器中的一对密钥:私钥CertDPED_SK以及相关联的公钥CertDPED_PK。
删除实体23(在图3A和图3B中表示为SM-DPD)具有存储在存储器中的一对密钥:私钥CertDPD_SK以及相关联的公钥CertDPD_PK。
对证书的类型没有限制。特别地,证书可以是另一种类型,例如SSL证书(SSL代表安全套接字层)。该描述可以很容易转移至任何类型的证书。
现在将参考图3A描述第一实施例。在该实施例中,管理实体21、22、23的证书包括指示授权对接入配置文件执行管理动作的字段。更确切地,该字段指定指配给与证书相关联的管理实体的角色。该角色对应于执行管理动作的授权。在所描述的情况下,这是安装接入配置文件、启用或禁用接入配置文件、和/或删除接入配置文件的问题。该管理动作列表是非限制性的。
在该第一实施例中,管理实体的证书由主实体20进行签署。安装实体21的证书被表示为(CertDPI)CertMaster。启用/禁用实体22的证书被表示为(CertDPED)CertMaster。删除实体23的证书被表示为(CertDPD)CertMaster。
在该第一实施例中,安全模块10具有存储在存储器中的两个公钥:证书颁发机构GlobalCA的公钥GlobalCA_PK以及主实体20的公钥CertMaster_PK。这些公钥是例如在工厂中配置的。
在另一实施例中,管理实体的证书由证书颁发机构GlobalCA进行签署。
现在将参考图3B描述第二实施例。在该实施例中,管理实体21、22、23的证书由与同接入配置文件相关的管理动作相关联的证书(其指示授权执行该动作)的秘密密钥进行签署。更确切地,主实体20具有三个可用的证书,每个证书都与一个角色相关联:
-CertInstall是与安装接入配置文件的角色相关联的证书。该证书CertInstall的秘密密钥用于对安装实体21的证书CertDPI进行签署。后一个证书被表示为(CertDPI)CertInstall;
-CertEnD是与启用/禁用接入配置文件的角色相关联的证书。该证书CertEnD的秘密密钥用于对启用/禁用实体22的证书CertDPED进行签署。后一个证书被表示为(CertDPED)CertEnD;
-CertDel是与删除接入配置文件的角色相关联的证书。该证书CertDel的秘密密钥用于对删除实体23的证书CertDPD进行签署。后一个证书被表示为(CertDPD)CertDel。
因此,指配给管理实体的角色对应于与用于对该管理实体的证书进行签署的证书相关联的角色。该角色对应于执行管理动作的授权。在所描述的情况下,这是安装接入配置文件、启用或禁用接入配置文件、和/或删除接入配置文件的问题。
在该第二实施例中,安全模块10具有存储在存储器中的五个公钥:证书颁发机构GlobalCA的公钥GlobalCA_PK、主实体20的公钥CertMaster_PK、公钥CertInstall_PK、公钥CertEnD_PK、以及公钥CertDel_PK。这些公钥是例如在工厂中配置的。
因此主实体20具有将权限指配给每个管理实体的角色,即在所描述的情况下,指配给安装实体21、启用/禁用实体22、以及删除实体23。这种权限指配是通过与相关管理实体相关联的证书来执行的。
可以看出,在这两个实施例中,安全模块10能够验证由管理实体提供的证书是否确实包含指示该实体被授权请求执行与接入配置文件相关的管理动作的信息:在第一实施例中,通过直接访问包含该信息的字段来验证,而在第二实施例中,根据被用于对由管理实体提供的证书进行签署的证书来验证。
下面,执行管理动作的请求可以对应于:交换,该交换包括请求授权执行动作、然后是执行本身;或者仅对应于执行请求,后一种情况隐含地包括请求授权执行动作。
现在将参考图2A描述根据一个特定实施例的由安全模块实施的管理接入配置文件的方法的步骤。就其本身而言,由管理实体实施的管理接入配置文件的方法的步骤参考图2B进行描述。下面,通过说明的方式,将考虑安装实体21请求执行动作从而将接入配置文件下载至安全模块10的情况。在所描述的实施例中,将回想起的是,管理动作属于至少包括以下各项的组:下载接入配置文件、启用接入配置文件、禁用接入配置文件、以及删除接入配置文件。该示例是非限制性的,该描述可以容易地转移至启用/禁用接入配置文件的启用/禁用实体22、删除接入配置文件的删除实体23、或者甚至是与接入配置文件相关的任何管理动作。
在一个特定实施例中,这些步骤的执行由委托人(例如运营商)触发,该委托人通过提供识别该安全模块所需的信息而向安装实体21发送将接入配置文件下载至安全模块的请求。
安装实体21(步骤F1)和安全模块10(步骤E1)在建立安全下载会话之后对下载过程进行初始化,如参考规范SGP.21和SGP.22所描述的。该下载会话依赖于安全TLS连接(TLS代表传输层安全)并且遵循安装实体21和安全模块10的相互认证。
在步骤F2中,安装实体21向安全模块10发送执行与接入配置文件相关的管理动作的请求。更确切地,在所描述的示例中,该管理动作对应于下载接入配置文件。该请求包括该安装实体21的证书,例如公钥证书。所发送的证书包含指示安装实体被授权请求执行下载动作的信息。在第一实施例中,该证书(CertDPI)CertMaster包括指示授权执行下载动作的字段。在第二实施例中,该证书(CertDPI)CertInstall由特定于下载角色的证书CertInstall的秘密密钥进行签署。
在步骤E2中,安全模块10从安装实体21接收执行与接入配置文件相关的管理动作的请求,该请求包括证书,例如公钥证书。
在步骤E3中,安全模块10验证所接收到的证书是否合法,并且更确切地,安全模块10通过安装在安全模块10中的对应公钥CertDPI_PK来验证由安装实体21提供的证书的有效性。如果不是这种情况,则安全模块10通过发送对请求的拒绝来不授权执行请求,并且中断下载过程。
如果验证显示所接收到的证书是合法的,则在步骤E4中,安全模块10验证所接收到的证书是否包含指示该实体21被授权请求执行下载动作的信息。在第一实施例中,这是验证该证书(CertDPI)CertMaster是否包括指示授权执行下载动作的字段的问题。在第二实施例中,这是验证该证书(CertDPI)CertInstall是否由特定于下载角色的证书的秘密密钥进行签署的问题。为了执行该验证,安全模块10具有存储在存储器中的、特定于下载角色的证书的公钥CertInstall_PK。如果安全模块10确定所接收到的证书不包含指示该实体21被授权请求执行下载动作的信息,则安全模块10通过发送对请求的拒绝来不授权执行请求,并且中断下载过程。
如果安全模块10验证了所接收到的证书包含指示该实体21被授权请求执行下载动作的信息,则在步骤E5中,安全模块10发送与安装实体21协作执行下载动作的授权(在步骤F3中接收到该授权)。执行动作(即下载)的过程按照技术规范SGP.21和SGP.22中描述的那样继续进行。
可以看出,凭借所提出的架构修改,可以管理用于M2M服务和B2C服务二者的安全模块。安全模块使用相同的技术与管理实体进行交互。通过将角色指配给管理实体,M2M架构和B2C架构被合并为单个架构。特别地,M2M服务提供商获得了选择协作者的自由,该M2M服务提供商将用于管理接入配置文件的操作的实施外包给该协作者。
图4A示意性地展示了一个特定实施例中的安全模块10。安全模块10尤其是包括:
-硬件处理器101,用于执行软件模块的代码指令;
-存储器区域103,被配置为存储包括代码指令的程序,这些代码指令用于实施管理接入配置文件的方法的步骤;
-存储存储器104,被配置为存储在实施管理接入配置文件的方法期间使用的数据,诸如用于由处理器101执行的计算的参数、由处理器101执行的计算的中间数据等;
-网络接口102;
-配置文件管理子模块105,被布置成下载和安装接入配置文件并将该接入配置文件保存在安全容器中。该模块对应于如由GSMA定义的ISD-P模块(ISD-P代表颁发者安全域配置文件);
-安全控制子模块106。该模块对应于如由GSMA定义的ECASD模块(ECASD代表嵌入式UICC控制颁发机构安全域);
上述这些部件通过总线100彼此连接。
当然,安全模块10的组成元件也可以通过总线以外的连接方式进行连接。
在此强调的是,安全模块10还包括其他处理子模块(图4A中未示出),这些处理子模块被配置为实施各种安全模块功能。
处理器101命令安全模块的操作。存储器区域103存储至少一个计算机程序代码,当该至少一个计算机程序代码被处理器101执行时,实施安全模块的各种功能。处理器101可以由任何已知且合适的硬件或软件形成,或者由硬件和软件的组合形成。例如,处理器101可以由比如处理电路等专用硬件形成,或可以由比如中央处理单元等可编程处理单元形成,该可编程处理单元执行存储在其存储器中的程序。
存储器区域103可以由能够以计算机可读方式存储程序的任何合适的装置形成。存储器区域103的示例包括计算机可读的非暂态存储介质,比如:半导体存储器器件;以及被加载到读-写单元中的磁性、光学、或磁-光存储介质。该程序使处理器101执行根据一个特定实施例的管理接入配置文件的方法。
网络接口102经由基于底层接入网络的通信网络来提供安全模块与管理实体之间的连接。
安全控制子模块106被布置成将认证数据安全地存储在存储器中并且向配置文件管理子模块105提供以下服务:通过其秘密密钥CerteUICC_SK对提供给它的数据进行签署,并且根据该子模块的请求用证书颁发机构的公钥GlobalCA_PK或主实体的公钥CertMaster_PK来对证书进行验证。
特别地,以下认证数据被存储在安全控制子模块106的存储器中:
-安全模块的私钥CerteUICC_SK以及安全模块的公钥证书CerteUICC,该公钥证书包括公钥CerteUICC_PK;以及
-证书颁发机构的公钥GlobalCA_PK或主实体的公钥CertMaster_PK。
在第二实施例中,安全控制子模块106还包含公钥CertInstall_PK、公钥CertEnD_PK、以及公钥CertDel_PK。
特别地,安全控制子模块106被布置成验证从管理实体接收的请求执行与接入配置文件相关的动作的证书是否是合法的,并且验证该证书是否包含指示该实体被授权请求执行该动作的信息。
图4B示意性地展示了一个特定实施例中的管理实体20、21、22、23。管理实体20尤其是包括:
-硬件处理器201,用于执行软件模块的代码指令;
-存储器区域203,被配置为存储包括代码指令的程序,这些代码指令用于实施管理接入配置文件的方法的步骤;
-存储存储器204,被配置为存储在实施管理接入配置文件的方法期间使用的数据,诸如用于由处理器201执行的计算的参数、由处理器201执行的计算的中间数据等;
-网络接口202;
-控制模块205;
上述这些部件通过总线200彼此连接。
当然,管理实体的组成元件也可以通过总线以外的连接方式进行连接。
在此强调的是,管理实体还包括其他处理子模块(图4B中未示出),这些处理子模块被配置为实施各种管理实体功能。
处理器201命令管理实体的操作。存储器区域203存储至少一个计算机程序代码,当该至少一个计算机程序代码被处理器201执行时,实施管理实体的各种功能。处理器201可以由任何已知且合适的硬件或软件形成,或者由硬件和软件的组合形成。例如,处理器201可以由比如处理电路等专用硬件形成,或可以由比如中央处理单元等可编程处理单元形成,该可编程处理单元执行存储在其存储器中的程序。
存储器区域203可以由能够以计算机可读方式存储程序的任何合适的装置形成。存储器区域203的示例包括计算机可读的非暂态存储介质,比如:半导体存储器器件;以及被加载到读-写单元中的磁性、光学、或磁-光存储介质。该程序使处理器201执行根据一个特定实施例的管理接入配置文件的方法。
网络接口202经由基于底层接入网络的通信网络来提供管理实体与安全模块之间的连接。
在主实体20中,控制模块205特别地被配置为对管理实体的公钥证书进行签署,该证书包含指示该实体被授权请求执行与接入配置文件相关的管理动作的信息。
其他管理实体21、22、23具有与上面参考管理实体20描述的结构相似的结构。在这些实体中,控制模块205然后被配置为:向安全模块发送执行与接入配置文件相关的管理动作的请求,该请求包括该实体的证书,该证书包含指示所述实体被授权请求执行所述动作的信息;并且当安全模块验证该证书是合法的并且该证书包含该信息时,接收与该安全模块协作执行该动作的授权。
通过软件组件和/或硬件部件来实施用于管理接入配置文件的技术。在此方面,术语“模块”在此文档中可以同等地对应于软件组件、硬件部件、或者一组硬件部件和/或软件组件,这些部件/组件能够根据上文关于讨论的模块所描述的那样来实施一种功能或一组功能。
软件组件对应于一个或多个计算机程序、程序的一个或多个子例程或者更一般地对应于程序或软件的任何元素。这种软件组件被存储在存储器中并且然后由物理实体的数据处理器加载并执行,并且能够访问该物理实体(存储器、记录介质、通信总线、电子输入/输出卡、用户界面等)的硬件资源。
以相同的方式,硬件部件对应于硬件组件的任何元件。硬件部件可以是可编程的或不可编程的硬件部件、具有或不具有用于执行软件的集成处理器。例如,其是集成电路、芯片卡、用于执行固件的电子卡等。
在一个特定实施例中,模块105和106被配置为实施管理接入配置文件的方法的步骤,所述步骤由安全模块实施。这些优选地是包括软件指令的软件模块,这些软件指令用于执行上述管理接入配置文件的方法的步骤(或动作),所述步骤(或动作)由安全模块实施。因此,本发明还涉及:
-用于安全模块的程序,所述程序包括程序代码指令,这些程序代码指令旨在用于当所述程序由该安全模块执行时命令执行上文所描述的管理接入配置文件的方法的步骤(或动作);
-由安全模块可读的存储介质,在该存储介质上存储有用于安全模块的程序。
在一个特定实施例中,模块205被配置为实施管理接入配置文件的方法的步骤,所述步骤由管理实体实施。这些优选地是包括软件指令的软件模块,这些软件指令用于执行上述管理方法的步骤(或动作),所述步骤(或动作)由管理实体实施。因此,本发明还涉及:
-用于管理实体的程序,所述程序包括程序代码指令,这些程序代码指令旨在用于当所述程序由该管理实体执行时命令执行上文所描述的管理接入配置文件的方法的步骤(或动作);
-由管理实体可读的存储介质,在该介质上存储有用于这种实体的程序。
这些软件模块可以被存储在数据介质中或由数据介质传输。该数据介质可以是硬件存储介质(例如CD-ROM、软盘或硬盘)、或其他传输介质(比如电信号、光信号或无线电信号、或电信网络)。
因此,本发明还涉及一种安全模块,该安全模块被配置为在存储器中存储用于接入通信网络的配置文件,所述模块包括处理器,所述处理器被配置为:
-从管理实体接收执行与接入配置文件相关的管理动作的请求,所述请求包括所述实体的证书;
-当验证了所接收到的证书是合法的并且该证书包含指示所述实体被授权请求执行所述动作的信息时,发送与管理实体协作执行该动作的授权;
-在相反的情况下发送对执行请求的拒绝。
因此,本发明还涉及一种管理实体,该管理实体被配置为管理用于接入通信网络的配置文件,所述方法包括:
-向安全模块发送执行与接入配置文件相关的管理动作的请求,所述请求包括所述实体的证书,所述证书包含指示所述实体被授权请求执行所述动作的信息;
-当该安全模块验证了该证书是合法的并且该证书包含所述信息时,接收与该安全模块协作执行该动作的授权。
Claims (12)
1.一种通过安全模块(10)管理用于接入通信网络的配置文件的方法,所述方法包括:
从管理实体(21,22,23)接收(E2)执行与接入配置文件相关的管理动作的请求,所述请求包括所述实体的证书;
当验证了所接收到的证书是合法的并且该证书包含指示所述实体被授权请求执行所述动作的信息时,发送与该管理实体协作执行该动作的授权(E5);
在相反的情况下发送对执行请求的拒绝。
2.一种通过管理实体(21,22,23)管理用于接入通信网络的配置文件的方法,所述方法包括:
向安全模块(10)发送(F2)执行与接入配置文件相关的管理动作的请求,所述请求包括所述实体的证书,所述证书包含指示所述实体被授权请求执行所述动作的信息;
当该安全模块验证了该证书是合法的并且该证书包含所述信息时,接收(F3)与该安全模块协作执行该动作的授权。
3.如前述权利要求之一所述的方法,其中,该证书包括指示授权执行所述动作的字段。
4.如权利要求1和2中任一项所述的方法,其中,该证书由与所述动作相关联的、指示授权执行所述动作的证书的秘密密钥进行签署。
5.如权利要求1和2中任一项所述的方法,其中,所述动作属于至少包括以下各项的组:下载接入配置文件、启用接入配置文件、禁用接入配置文件、以及删除接入配置文件。
6.一种安全模块(10),该安全模块被配置为在存储器中存储用于接入通信网络的配置文件,所述模块包括:
配置文件管理模块(105),该配置文件管理模块被配置为:从管理实体(21,22,23)接收执行与接入配置文件相关的管理动作的请求,所述请求包括所述实体的证书;当验证了所接收到的证书是合法的并且该证书包含指示所述实体被授权请求执行所述动作的信息时,授权与该管理实体协作执行该动作;并且在相反的情况下拒绝该请求。
7.一种用于管理用于接入通信网络的配置文件的管理实体(21-23),所述实体包括控制模块(205),该控制模块被配置为:向安全模块(10)发送执行与接入配置文件相关的管理动作的请求,所述请求包括所述实体的证书,所述证书包含指示所述实体被授权请求执行所述动作的信息;并且当该安全模块验证了该证书是合法的并且该证书包含所述信息时,接收与该安全模块协作执行该动作的授权。
8.一种用于管理用于接入通信网络的配置文件的管理系统(1),所述系统包括如权利要求7所述的管理实体和被配置为对该管理实体的证书进行签署的主实体(20),所述证书包含指示所述实体被授权请求执行所述动作的信息。
9.一种用于安全模块的程序,所述程序包括程序代码指令,所述程序代码指令旨在用于当所述程序由所述安全模块执行时命令执行如权利要求1或3至5之一所述的管理接入配置文件的方法的步骤,所述步骤由该安全模块实施。
10.一种由安全模块可读的存储介质,在该存储介质上存储有如权利要求9所述的程序。
11.一种用于管理实体的程序,所述程序包括程序代码指令,所述程序代码指令旨在用于当所述程序由所述实体执行时命令执行如权利要求2至5之一所述的管理接入配置文件的方法的步骤,所述步骤由该管理实体实施。
12.一种由管理实体可读的存储介质,在该介质上存储有如权利要求11所述的程序。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1915342 | 2019-12-20 | ||
FR1915342A FR3105703A1 (fr) | 2019-12-20 | 2019-12-20 | Technique d’administration d’un profil d’accès à un réseau de communication |
PCT/FR2020/052487 WO2021123629A1 (fr) | 2019-12-20 | 2020-12-17 | Technique d'administration d'un profil d'acces a un reseau de communication |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114830702A true CN114830702A (zh) | 2022-07-29 |
Family
ID=70738648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080088402.5A Pending CN114830702A (zh) | 2019-12-20 | 2020-12-17 | 用于管理用于接入通信网络的配置文件的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230016837A1 (zh) |
EP (1) | EP4079012A1 (zh) |
CN (1) | CN114830702A (zh) |
FR (1) | FR3105703A1 (zh) |
WO (1) | WO2021123629A1 (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090191857A1 (en) * | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
FR2981531A1 (fr) * | 2011-10-14 | 2013-04-19 | France Telecom | Procede de transfert du controle d'un module de securite d'une premiere entite a une deuxieme entite |
WO2015081545A1 (zh) * | 2013-12-05 | 2015-06-11 | 华为终端有限公司 | 一种eUICC的安全控制方法和eUICC |
-
2019
- 2019-12-20 FR FR1915342A patent/FR3105703A1/fr not_active Withdrawn
-
2020
- 2020-12-17 WO PCT/FR2020/052487 patent/WO2021123629A1/fr unknown
- 2020-12-17 EP EP20848844.5A patent/EP4079012A1/fr active Pending
- 2020-12-17 US US17/786,199 patent/US20230016837A1/en active Pending
- 2020-12-17 CN CN202080088402.5A patent/CN114830702A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4079012A1 (fr) | 2022-10-26 |
WO2021123629A1 (fr) | 2021-06-24 |
FR3105703A1 (fr) | 2021-06-25 |
US20230016837A1 (en) | 2023-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2595904C2 (ru) | Способы и устройство для крупномасштабного распространения электронных клиентов доступа | |
KR101494986B1 (ko) | 장비에 접속된 보안 요소 상의 컨텐츠를 관리하기 위한 방법 | |
EP2243311B1 (en) | Method and system for mobile device credentialing | |
EP3337219B1 (en) | Carrier configuration processing method, device and system, and computer storage medium | |
CN109417545B (zh) | 下载网络接入简档的方法、安全模块、移动终端和介质 | |
US9380038B2 (en) | Bootstrap authentication framework | |
US20160352698A1 (en) | Security control method for euicc and euicc | |
CN109716805B (zh) | 一种签约数据集的安装方法、终端及服务器 | |
KR102299865B1 (ko) | 데이터 네트워크에 접근하기 위한 사용자의 인증에 관한 방법 및 시스템 | |
KR101891326B1 (ko) | 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 변경 방법 및 내장 uicc 장치 | |
US11895487B2 (en) | Method for determining a key for securing communication between a user apparatus and an application server | |
KR20130026958A (ko) | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 | |
CN111434087A (zh) | 用于提供通信服务的方法和电子设备 | |
US11503474B2 (en) | Technique for obtaining a network access profile | |
CN109196891B (zh) | 一种签约数据集的管理方法、终端及服务器 | |
CN109963275B (zh) | 签约数据的发送方法、接收方法及签约数据的处理系统 | |
US11832348B2 (en) | Data downloading method, data management method, and terminal | |
CN110268730B (zh) | 用于管理向运营商的订阅的技术 | |
JP2023519997A (ja) | 端末パラメータ更新を保護するための方法および通信装置 | |
US20190149991A1 (en) | Technique for authenticating a user device | |
CN114830702A (zh) | 用于管理用于接入通信网络的配置文件的方法 | |
CN113490211A (zh) | 一种辅助安全域的创建方法、sm-sr及系统 | |
CN112637848B (zh) | 管理认证应用证书的方法、装置和系统 | |
CN110048857B (zh) | 一种公钥基础设施管理系统、智能卡和设备系统 | |
CN112672346B (zh) | 下载认证应用的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |