WO2015081545A1 - 一种eUICC的安全控制方法和eUICC - Google Patents

一种eUICC的安全控制方法和eUICC Download PDF

Info

Publication number
WO2015081545A1
WO2015081545A1 PCT/CN2013/088693 CN2013088693W WO2015081545A1 WO 2015081545 A1 WO2015081545 A1 WO 2015081545A1 CN 2013088693 W CN2013088693 W CN 2013088693W WO 2015081545 A1 WO2015081545 A1 WO 2015081545A1
Authority
WO
WIPO (PCT)
Prior art keywords
euicc
entity
authorization
manage
authorization information
Prior art date
Application number
PCT/CN2013/088693
Other languages
English (en)
French (fr)
Inventor
龙水平
Original Assignee
华为终端有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为终端有限公司 filed Critical 华为终端有限公司
Priority to CN201380008149.8A priority Critical patent/CN104904248A/zh
Priority to JP2016536839A priority patent/JP2017500798A/ja
Priority to EP13898761.5A priority patent/EP3073770A4/en
Priority to PCT/CN2013/088693 priority patent/WO2015081545A1/zh
Priority to KR1020167017766A priority patent/KR20160093692A/ko
Priority to US15/101,882 priority patent/US20160352698A1/en
Publication of WO2015081545A1 publication Critical patent/WO2015081545A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to the field of communications, and in particular, to an eUICC security control method and eUICC.
  • UICC Universal Integrated Circuit Card
  • USIM Universal Integrated Circuit Card
  • SIM card SIM card
  • RUIM card embedded UICC
  • embedded means that the UICC card, USIM card, SIM card or RUIM card is not used.
  • the card holder is inserted into the M2M terminal, but directly soldered or embedded on the M2M terminal board.
  • embedded cards are usually required for shockproof or miniaturization of M2M terminals.
  • eUICC embedded UICC
  • M2M terminals are usually in outdoor or remote venues or in harsh environments. Since the eUICC itself is embedded in the user equipment, it is difficult to perform replacement operations. Therefore, the network subscription change for these M2M terminals becomes a problem, and there is an urgent need for a remote and secure method for configuring network access credential information to the eUICC, and it is necessary to be able to proceed from one MNO (mobile network operator) to another. MNO's network signing changes.
  • SM refers to the subscription manager
  • DP refers to data preparation
  • SR refers to secure routing.
  • a profile is a combination of file structure, data, and application.
  • An Enabled Profile whose files and/or applications (such as network access applications) can be selected via the UICC-Terminal interface.
  • a profile is called a Provisioning profile. After the Provisioning profile is installed on the eUICC, it can be used to access the communication network, thus eUICC management between the eUICC and remote entities (such as SM-SR, SM-DP).
  • Profile management provides transport capabilities.
  • a profile is called an operational profile, and an Operational Profile contains one or more network applications and associated network access credentials.
  • the SM-DP entity is responsible for generating the profile and downloading and installing the profile to the eUICC.
  • the SM-DP can also be called a profile installer.
  • the SM-SR entity is responsible for managing the profile on the eUICC and is also responsible for ensuring the security of communication between the eUICC and remote entities (such as SM-SR, SM-DP).
  • SM-SR can also be called profile manager.
  • MN0 mobile operator wants to SM-SR - - Configuring a profile-related service or an eUICC-related service with the SM-DP, for example, ordering a profile to the SM-DP, requesting the SM-SR to manage the profile on the eUICC (such as changing the profile status, deleting the profile, etc.).
  • the eUICC may be ordered by the communication module provider, the terminal provider, the network operator, or the M2M industry customer to the eUICC provider, and the eUICC is embedded in the M2M terminal (also referred to as the user equipment). It should be noted that the eUICC is applicable not only to the M2M terminal but also to the non-M2M terminal or the traditional terminal, such as a smart phone. The eUICC is beneficial to the diversified ID (international designer) design of the smart phone, and is also convenient for the user to sign the new one conveniently. Operator. Applicants have discovered that current eUICC-based communication systems do not provide a means of securely controlling eUICC in user equipment. Summary of the invention
  • the technical problem to be solved by the present invention is to provide an eUICC security control method and eUICC. It ensures the security of eUICC.
  • the first aspect of the present invention provides a security control method for an eUICC, including:
  • a secure transmission channel is established between the eUICC and the SM-SR entity, and the secure transmission channel is used for management interaction of the eUICC.
  • the step of the eUICC verifying whether the SM-SR entity has the authority to manage the eUICC includes:
  • the eUICC If the eUICC authenticates the SM-SR entity as a legal entity based on the public key infrastructure PKI mechanism, the eUICC verifies whether the SM-SR entity has authorization to manage the eUICC according to the first authorization information stored by the eUICC; or
  • the eUICC verifies whether the SM-SR entity has authorization to manage the eUICC based on a symmetric key mechanism.
  • the method further includes:
  • the eUICC verifies that the subscription manager-data preparation SM-DP entity has an authorization to manage the eUICC; - If yes, a key set is established between the eUICC and the SM-DP entity, and the key set is used to protect the profile configuration operation of the eUICC by the SM-DP.
  • the step of the eUICC verifying whether the SM-DP entity has the authorization to manage the eUICC includes:
  • the eUICC If the eUICC authenticates the SM-DP entity as a legal entity based on the public key infrastructure PKI mechanism, the eUICC verifies whether the SM-DP entity has authorization to manage the eUICC according to the second authorization information stored by the eUICC; or
  • the eUICC verifies whether the SM-DP entity has an authorization to manage the eUICC based on a symmetric key mechanism.
  • the first authorization information includes:
  • the SM-SR entity having the at least one authorization token has authorization to perform management operations on the eUICC.
  • the first authorization information is stored in:
  • the second authorization information includes:
  • At least one authorization token the SM-DP entity having the at least one authorization token has authorization to perform management operations on the eUICC.
  • the second authorization information is stored in:
  • the method further includes: - the eUICC receives new first authorization information or second authorization information through the SM-SR entity; or
  • the eUICC receives a new symmetric key through the SM-SR entity.
  • the method further includes:
  • the eUICC negotiates with the attached public land mobile network PLMN to generate new first authorization information or second authorization information; or
  • the eUICC negotiates with the attached public land mobile network PLMN to generate a new symmetric key.
  • the second aspect of the present invention further provides an eUICC, including:
  • a second module configured to establish a secure transmission channel with the SM-SR entity if the verification result of the first module is yes.
  • the first module is configured to: if the public-key infrastructure PKI mechanism is used to authenticate the SM-SR entity as a legal entity, verify the location according to the first authorization information stored by the first Whether the SM-SR entity has an authorization to manage itself; or a symmetric key mechanism verifies whether the SM-SR entity has authorization to manage itself.
  • the method further includes:
  • a third module configured to verify whether the subscription manager-data preparation SM-DP entity has an authorization to manage the eUICC
  • a fourth module configured to establish a key set with the SM-DP entity if the verification result of the third module is yes, the key set is used to protect the profile profile of the SM-DP pair Configure the operation.
  • the third module is used to:
  • the public key infrastructure PKI mechanism is used to authenticate the SM-DP entity as a legal entity, verify whether the SM-DP entity has the authority to manage itself according to the second authorization information stored by itself; or verify the SM based on the symmetric key mechanism. Whether the DP entity has authorization to manage itself.
  • the first authorization - - Information includes:
  • the SM-SR entity having the at least one authorization token has authorization to perform management operations on the eUICC.
  • the first authorization information is stored in:
  • the second authorization information includes:
  • At least one authorization token the SM-DP entity having the at least one authorization token has authorization to perform management operations on the eUICC.
  • the second authorization information is stored in:
  • the outline of the eUICC is installed in the certificate PIC or in the second PKI certificate of the eUICC.
  • the method further includes:
  • a fifth module configured to negotiate with the attached public land mobile network PLMN to generate new first authorization information or second authorization information
  • a new symmetric key is generated in consultation with the attached public land mobile network PLMN.
  • the method further includes:
  • a sixth module configured to negotiate with the attached public land mobile network PLMN to generate new first authorization information or second authorization information
  • a new symmetric key is generated in consultation with the attached public land mobile network PLMN.
  • a third aspect of the present invention provides an eUICC, including storing a set of program codes in the memory, and the processor is configured to invoke program code stored in the memory to perform the following operations: - - Verify that the subscription manager-secure routing SM-SR entity has authorization to manage the eUICC;
  • the step of performing, by the processor, the verification that the SM-SR entity has the management of the eUICC includes:
  • the public key infrastructure PKI mechanism authenticates the SM-SR entity as a legal entity, verifying, according to the first authorization information stored by itself, whether the SM-SR entity has the authority to manage the eUICC; or
  • the processor is further configured to: verify that the subscription manager-data preparation SM-DP entity has an authorization to manage the eUICC;
  • the key set is used to protect the
  • the SM-DP configures operations on the profile of the eUICC.
  • the step of the processor performing the verification that the SM-DP entity has the authority to manage the eUICC includes:
  • the eUICC If the eUICC authenticates the SM-DP entity as a legal entity based on the public key infrastructure PKI mechanism, the eUICC verifies whether the SM-DP entity has authorization to manage the eUICC according to the second authorization information stored by the eUICC; or
  • the eUICC verifies whether the SM-DP entity has an authorization to manage the eUICC based on a symmetric key mechanism.
  • the first authorization information includes:
  • the SM-SR entity having the at least one authorization token has authorization to perform management operations on the eUICC.
  • the first authorization information is stored in:
  • the second authorization information includes:
  • At least one authorization token the SM-DP entity having the at least one authorization token has authorization to perform management operations on the eUICC.
  • the second authorization information is stored in:
  • the outline of the eUICC is installed in the certificate PIC or in the second PKI certificate of the eUICC.
  • the processor is further configured to perform:
  • the processor is further configured to:
  • a new symmetric key is generated in consultation with the attached public land mobile network PLMN.
  • the eUICC performs authorization verification on the external SM-SR entity. If the authorization is verified, the SM-SR entity is allowed to communicate with itself, and the secure data connection between the eUICC and the SM-SR entity ensures the security of communication between the two. Can effectively prevent external entities from attacking eUICC.
  • FIG. 1 is a schematic diagram of a prior art eUICC logical architecture
  • FIG. 2 is a schematic flowchart of a security control method for an eUICC according to a first embodiment of the present invention
  • FIG. 3 is a schematic flowchart of a security control method for an eUICC according to a second embodiment of the present invention
  • FIG. 5 is a schematic diagram of a process of updating a key and a token
  • FIG. 6 is a schematic structural diagram of an eUICC according to a first embodiment of the present invention.
  • FIG. 7 is a schematic structural diagram of an eUICC according to a second embodiment of the present invention.
  • FIG. 8 is a schematic structural diagram of an eUICC according to a third embodiment of the present invention. detailed description
  • FIG. 2 is a schematic flowchart of a method for security control of an embedded universal integrated circuit card according to a first embodiment of the present invention.
  • the method includes:
  • the eUICC verifies that the SM-SR entity has an authorization to manage itself.
  • the eUICC verifies whether the SM-SR entity has the right to manage the eUICC. For example, when the eUICC receives the profile installation request sent by the SM-SR entity, the eUICC verifies whether the SM-SR has the authorization to perform profile installation on the eUICC.
  • the eUICC verifies that the SM-SR entity has authorization, it establishes a secure transmission channel with the SM-SR entity.
  • the management interaction between the SM-SR entity and the eUICC is performed through the established secure transmission channel.
  • FIG. 3 a security control of an embedded universal integrated circuit card according to a second embodiment of the present invention is shown. - A schematic flowchart of the method. In this embodiment, the method includes:
  • the SM-DP entity sends a profile installation request to the SM-SR entity.
  • the profile installation request carries an identifier (EID) of the eUICC, where the identifier of the eUICC indicates the identity of the eUICC that needs to perform a profile installation operation.
  • EID identifier
  • the SM-SR determines whether the eUICC corresponding to the EID is an eUICC served by the eUICC.
  • the SM-SR entity queries the eUICC corresponding to the identifier of the eUICC in the profile installation request whether it is under its own service. If not, returns a failure message to the SM-DP entity, notifying the SM-DP entity that the service cannot be provided, and if so, Go to S203.
  • the SM-SR entity sends the certificate and the signature to the eUICC.
  • the SM-SR entity pre-stores a PKI certificate issued by the CA to itself (hereinafter referred to as
  • the certificate of the SM-SR entity and generates a signature, and sends its own PKI certificate and signature to the eUICC pointed to by the eUICC identifier.
  • the SM-SR entity also sends an eUICC management operation type (for example, profile installation, profile download, profile enable, profile disable, profile state switch, profile delete or associated SM-SR change) to eUICC.
  • an eUICC management operation type for example, profile installation, profile download, profile enable, profile disable, profile state switch, profile delete or associated SM-SR change
  • the eUICC uses the public key of the CA to verify the validity of the certificate of the SM-SR entity, obtains the public key of the SM-SR from the certificate of the SM-SR, and verifies the legality of the signature of the SM-SR by using the public key of the SM-SR. And verifying, according to the first authorization information, whether the SM-SR has an authorization to manage the eUICC.
  • the eUICC uses the public key of the CA to verify whether the PKI certificate of the SM-SR is legal. If yes, obtain the public key of the SM-SR from the PKI certificate of the SM-SR entity, and verify the SM by using the public key of the SM-SR entity. - If the signature of the SR is legal, if yes, confirm that the SM-SR entity is a legal entity.
  • the eUICC verifies whether the SM-SR entity is authorized according to the first authorization information, and the first authorization information may be an authorized SM-SR identifier list, which is included in the PMC (Contour Management Credential) of the eUICC or the first PKI certificate of the eUICC ( For example, as an extension in the certificate content).
  • the first PKI certificate of eUICC is also part of the eUICC's PMC. If the SM-SR entity has authorization, execute S207; if the SM-SR entity does not have authorization, execute S205.
  • the first authorization information is saved in the first PKI certificate of the eUICC, and the PKI certificate is an X.509 certificate.
  • the X.509 digital certificate includes the following content:
  • serial number of the certificate each certificate has a unique certificate serial number; - - the signature algorithm used by the certificate;
  • the issuer name of the certificate the naming rules generally adopt the X.500 format
  • the validity period of the certificate, the general-purpose certificate is generally in UTC time format, and its timing range is 1950-2049;
  • the name of the certificate owner, the naming rules are generally in the X.500 format;
  • the certificate issuer s signature of the certificate
  • a new authorization information list is added to the extension field in the X.509 certificate.
  • the table includes the identifier of the authorized SM-SR entity (SM-SR id-1).
  • the eUICC records the authorization information list according to whether the SM-SR entity is recorded. In the middle to determine whether it is authorized.
  • the list of authorization information may also contain the identification of multiple SM-SR entities.
  • the eUICC sends a failure message to the SM-SR entity, where the failure message carries the identifier of the unlicensed SM-SR entity.
  • the SM-SR entity sends a failure message to the SM-DP entity.
  • the eUICC sends its own first PKI certificate and corresponding signature to the SM-SR entity. Specifically, the eUICC pre-stores the PKI certificate issued by the CA to itself, and sends its own first PKI certificate and signature to the SM-SR entity.
  • the SM-SR entity uses the public key of the CA to verify the validity of the first PKI certificate of the eUICC, obtains the public key of the eUICC from the first PKI certificate of the eUICC, and verifies the signature validity of the eUICC by using the public key of the eUICC, and verifies whether the eUICC is verified. With authorization.
  • the SM-SR entity verifies whether the eUICC is legally consistent with that in S204. If the eUICC is verified to have authorization, S209 and S210 are performed; if the eUICC is authenticated, S211 is executed.
  • the SM-SR entity sends a failure message to the SM-DP entity, where the failure message carries the identifier of the eUICC.
  • the SM-SR entity sends a failure message to the eUICC, where the failure message carries the identifier of the eUICC.
  • a secure transmission channel is established between the SM-SR entity and the eUICC.
  • the interaction between the SM-SR entity and the eUICC is established through a secure transmission channel.
  • the SM-SR creates a profile Container in the eUICC.
  • the SM-DP entity and the eUICC use the PKI certificate for mutual authentication.
  • the SM-DP entity and the eUICC use the PKI certificate and the signature sent by the other party to verify the validity of the other party. If the eUICC verifies that the SM-DP entity is a legal entity, S213 is performed.
  • the eUICC verifies whether the SM-DP entity has authorization according to the second authorization information, and the second authorization information adopts an authorized SM-DP list, which is included in the PIC (Contour Installer Credential) or the eUICC certificate or exists separately. If the eUICC verifies that the SM-DP entity has authorization, S216 is performed; if the eUICC verifies that the SM-DP entity does not have authorization, S214 and S215 are performed.
  • the eUICC sends a failure message to the SM-DP entity, where the failure message carries the identifier of the SM-DP entity.
  • the SM-DP entity and the eUICC establish a security key set.
  • the profile configuration management operation between the SM-DP entity and the eUICC is protected by the established security key set, for example, the profile is encrypted and the configuration management command is encrypted.
  • S216, the SM-DP entity, and the eUICC perform profile download and installation operations to the profile container, and the related operations use key set encryption.
  • the S217 and the SM-DP entity send the result of the profile installation to the SM-SR entity.
  • the profile installation result carries the identifier of the successfully installed eUICC and the identifier of the profile.
  • FIG. 4 is a schematic flowchart of a method for security control of an embedded universal integrated circuit card according to a third embodiment of the present invention.
  • the method includes:
  • the SM-DP entity sends a profile installation request to the SM-SR entity.
  • the profile installation request carries an identifier (EID) of the eUICC, where the identifier of the eUICC indicates the identity of the eUICC that needs to perform a profile installation operation.
  • EID identifier
  • the SM-SR entity queries whether the eUICC corresponding to the EID is a home eUICC.
  • the corresponding information is registered according to the configuration information stored in the profile.
  • the SM-SR entity saves the identifier of the eUICC to the local, and the eUICC acts as the home eUICC of the SM-SR entity.
  • the SM-SR entity queries whether the eUICC corresponding to the identifier of the eUICC in the profile installation request is under its own service, and if not, executes S303; if yes, executes S304.
  • the SM-SR entity returns a failure message to the SM-DP entity.
  • the failure message carries the identifier of the eUICC, and the SM-DP is notified that the eUICC corresponding to the identifier cannot be served.
  • a symmetric key is used for mutual authentication between the SM-SR entity and the eUICC.
  • the eUICC sends a failure message to the SM-SR entity.
  • the failure message carries the identifier of the SM-SR entity.
  • the SM-SR entity sends a failure message to the SM-DP entity.
  • the SM-SR verifies whether the eUICC is legal.
  • determining that the eUICC is a legal entity that is, the eUICC belongs to the SM-SR entity service
  • performs S311 if the mutual authentication of the SM-SR entity and the eUICC does not pass, It is determined that the eUICC is an illegal entity, and S309 and S310 are performed.
  • the SM-SR entity sends a failure message to the SM-DP.
  • the failure message carries the identifier of the eUICC.
  • the SM-SR entity sends a failure message to the eUICC.
  • the failure message carries the identity of the eUICC.
  • the two-way authentication and the two-way authorization between the SM-SR entity and the eUICC pass, and a secure transmission channel is established between the two, and communication between the two entities passes through the secure transmission channel, and at the same time, a key set is established between the two. , encrypting data exchanged between the SM-SR entity and the eUICC entity.
  • the profile container creation process is performed between S311, the SM-SR entity, and the eUICC.
  • the SM-SR entity sends a profile container creation confirmation message to the SM-DP entity.
  • the confirmation message carries the identifier of the eUICC that successfully created the profile container.
  • a SKI certificate is used between the S313, the SM-DP entity, and the eUICC for mutual authentication.
  • the SM-DP entity and the eUICC use the PKI certificate and the signature sent by the peer to verify the validity of the other party. If the SM-DP entity verifies that the eUICC entity is a legal entity, S315 is performed.
  • the SM-DP entity sends a token (Token) to the eUICC.
  • Token a token
  • the eUICC verifies whether the Token sent by the SM-DP is correct. eToCC's local Token - - Saved in PIC (Contour Installer Credential) or the second PKI certificate or exists separately. The local Token saved by the eUICC is called the second authorization information.
  • the eUICC uses the locally saved second authorization information to verify whether the Token is correct. If yes, it determines that the SM-DP entity has authorization, and executes S317; if not, executes S316.
  • the second authorization information of the eUICC is included in the PIC or eUICC certificate (as extended information) or exists separately.
  • the authorization information is included in the X.509 certificate of the eUICC, and the format is: Certificate Extension (SM-DP Token: Tokenl), indicating that the SM-DP entity having the Token1 has authorization for management.
  • the SM-DP Token information may include multiple Tokens (Tokenl, Token2, ...) to respectively authorize different management operation types, for example, Tokenl is used for profile load management operation type for authorization, Token2 Used for profile installation management operation types for authorization, and so on.
  • Tokenl is used for profile load management operation type for authorization
  • Token2 Used for profile installation management operation types for authorization
  • the eUICC sends a failure message to the SM-DP entity.
  • the failure message carries the identifier of the SM-DP entity.
  • a key set is established between the SM-DP entity and the eUICC, and the related profile container initialization operation is performed.
  • the SM-DP entity sends a profile installation result to the SM-SR entity, where the profile installation result carries the identifier of the eUICC and the profile identifier of the successfully installed profile.
  • FIG. 5 is a schematic flowchart of a method for updating a symmetric key and a token, including: S401: The PLMN2 sends a profile management request to the PLMN1, where the profile management request carries an eUICC identifier, an SM-SR identifier, and an SM-DP identifier.
  • the user equipment where the eUICC is located is attached to the PLMN1 by using the Provisioning Profile or the operational profile in the eUICC.
  • a symmetric key and second authorization information (specifically one or more Tokens) are established between S403, PLMN1 and eUICC.
  • the PLMN1 transmits the symmetric key to the SM-SR entity.
  • the PLMN1 transmits the second authorization information to the SM-DP entity.
  • FIG. 6 is a schematic structural diagram of an eUICC according to a first embodiment of the present invention, in this embodiment. - - , the eUICC includes a first module 10 and a second module 20,
  • the first module 10 is configured to verify whether the subscription manager-secure route SM-SR entity has authorization to manage itself.
  • the second module 20 is configured to establish a secure transmission channel with the SM-SR entity if the verification result of the first module is yes.
  • the first embodiment and the first embodiment of the method are the same, and the technical effects are also the same.
  • FIG. 7 is a schematic structural diagram of an eUICC according to a second embodiment of the present invention.
  • the eUICC includes a first module 10 and a second module 20, and further includes a third module 30 and a fourth module 40. Five modules 50 and six modules 60,
  • a third module 30, configured to verify whether the subscription manager-data preparation SM-DP entity has an authorization to manage the eUICC;
  • a fourth module 40 configured to establish, with the SM-DP entity, a key set, if the verification result of the third module is yes, the key set is used to protect the contour of the SM-DP pair Profile configuration operation.
  • a fifth module 50 configured to negotiate with the attached public land mobile network PLMN to generate new first authorization information or second authorization information;
  • a new symmetric key is generated in consultation with the attached public land mobile network PLMN.
  • a sixth module 60 configured to negotiate with the attached public land mobile network PLMN to generate new first authorization information or second authorization information;
  • a new symmetric key is generated in consultation with the attached public land mobile network PLMN.
  • the first module 10 is configured to:
  • the public key infrastructure PKI mechanism is used to authenticate the SM-SR entity as a legal entity, verify whether the SM-SR entity has the authority to manage itself according to the first authorization information stored by itself; or the symmetric key mechanism to verify the SM-SR Whether the entity has authorization to manage itself.
  • the third module 30 is configured to:
  • the public key infrastructure PKI mechanism is used to authenticate the SM-DP entity as a legal entity, verify whether the SM-DP entity has the authority to manage itself according to the second authorization information stored by itself; or verify the SM based on the symmetric key mechanism. Whether the DP entity has authorization to manage itself.
  • the present embodiment and the method embodiments 2 to 4 are in the same concept, and the technical effects thereof are also the same. For details, refer to the description of the foregoing embodiment, and details are not described herein again.
  • the eUICCl includes a processor 71 and a memory 72.
  • the number of processors 71 in the eUICCl may be one or more, FIG. Take a processor as an example.
  • the processor 71 and the memory 72 may be connected by a bus or other means, and the bus connection is taken as an example in FIG.
  • the memory 72 stores a set of program codes
  • the processor 71 is configured to call the program code stored in the memory 72 for performing the following operations:
  • the processor 61 performs an authentication step of verifying whether the SM-SR entity has the authority to manage the eUICC, including:
  • the public key infrastructure PKI mechanism authenticates the SM-SR entity as a legal entity, verifying, according to the first authorization information stored by itself, whether the SM-SR entity has the authority to manage the eUICC; or
  • the processor 61 is further configured to:
  • the key set is used to protect the
  • the SM-DP configures an operation of the profile profile of the eUICC.
  • the processor 61 performs the step of verifying whether the SM-DP entity has authorization to manage the eUICC, including: If the eUICC authenticates the SM-DP entity as a legal entity based on the public key infrastructure PKI mechanism, the eUICC verifies whether the SM-DP entity has the authority to manage the eUICC according to the second authorization information stored by the eUICC. ; or
  • the eUICC verifies whether the SM-DP entity has an authorization to manage the eUICC based on a symmetric key mechanism.
  • the first authorization information includes:
  • the SM-SR entity having the at least one authorization token has authorization to perform management operations on the eUICC.
  • the first authorization information is stored in:
  • the profile of the eUICC is managed in the certificate PMC or in the first PKI certificate of the eUICC.
  • the second authorization information includes:
  • At least one authorization token the SM-DP entity having the at least one authorization token has authorization to perform management operations on the eUICC.
  • the second authorization information is stored in:
  • the outline of the eUICC is installed in the certificate PIC or in the second PKI certificate of the eUICC.
  • the processor 61 is further configured to:
  • the processor 61 is further configured to:
  • a new symmetric key is generated in consultation with the attached public land mobile network PLMN.
  • the storage medium may be a magnetic disk, an optical disk, a read-only memory (ROM), or a random access memory (RAM).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 本发明实施例公开了一种eUICC的安全控制方法,包括:嵌入式集成电路卡eUICC验证订阅管理器 - 安全路由 SM-SR实体是否具有对所述eUICC进行管理的授权;若是,所述eUICC与所述SM-SR实体之间建立安全传输通道,所述安全传输通道用于所述eUICC的管理交互。本发明实施例还公开了一种eUICC。采用本发明,能确保eUICC的安全性。

Description

一 一
一种 eUICC的安全控制方法和 eUICC 技术领域
本发明涉及通信领域, 尤其涉及一种 eUICC的安全控制方法和 eUICC。
背景技术
M2M通信系统中存在嵌入式的 UICC(通用集成电路卡)卡(也称为 USIM 卡、 SIM卡或 RUIM卡等), 所谓嵌入式, 是指 UICC卡、 USIM卡、 SIM卡 或 RUIM卡不是采用卡座插入 M2M终端中, 而是直接焊接或嵌入到 M2M终 端电路板上的。 这种嵌入式卡通常是出于防震或 M2M终端小型化等需要, 这 种类型的卡称为 eUICC ( embedded UICC )。
M2M终端通常处于户外或偏远的场地或恶劣的环境中, 由于 eUICC本身 是嵌入到用户设备中的, 难以进行替换操作。 因此, 对于这些 M2M终端的网 络签约变更就成为问题, 迫切需要一种远程的、安全的配置网络接入凭证信息 到 eUICC的方法, 并需要能够进行从一个 MNO (移动网络运营商 )到另一个 MNO的网络签约变更。
图 1 中是在目前标准组织讨论中各方比较认可的 eUICC系统架构。 其中 SM指 subscription manager (签约管理器), DP指 data preparation (数据准备 ), SR指 secure routing (安全路由)。 Profile (轮廓 )是文件结构、 数据和应用的 组合。 一个 Enabled Profile (被使能的轮廓), 其文件和 /或应用 (如网络接入 应用)可以通过 UICC-Terminal接口选择。一种 Profile称为 Provisioning profile (配置轮廓), Provisioning profile安装到 eUICC上后,可以用于接入通信网络, 从而为 eUICC和远程实体(如 SM-SR, SM-DP )之间的 eUICC管理和 Profile 管理提供传输能力。一种 profile称为 operational profile(运营轮廓 ), Operational Profile 包含一个或多个网^ 入应用和关联的网络接入凭证。 SM-DP实体负 责生成 profile (轮廓), 并将 profile下载和安装到 eUICC。 SM-DP也可以称为 profile installer (轮廓安装器)。 SM-SR实体负责对 eUICC上的 profile进行管 理,也负责保证 eUICC和远程实体(如 SM-SR, SM-DP )通信的安全性。 SM-SR 也可以称为 profile manager (轮廓管理器)。 MN0 (移动运营商)要向 SM-SR - - 和 SM-DP请求 profile相关服务或 eUICC相关服务, 比如, 向 SM-DP订购 profile, 请求 SM-SR对 eUICC上的 profile进行管理(如对 profile状态变更, 删除 profile等操作)。 eUICC可由通信模块供应商、 终端供应商、 网络运营商 或 M2M行业客户中任意一个向 eUICC供应商订购,并将 eUICC嵌入到 M2M 终端 (也称为用户设备) 中。 需要说明的是, eUICC不仅适用于 M2M终端, 也适用于非 M2M终端或传统终端, 比如智能手机, eUICC有利于智能手机的 多样化 ID ( industrial designer )设计, 也有利于用户便捷地签约新的运营商。 申请人发现, 目前的基于 eUICC的通信系统没有提供对用户设备中的 eUICC 进行安全控制的方法。 发明内容
本发明所要解决的技术问题在于, 提供一种 eUICC 的安全控制方法和 eUICC。 可确保 eUICC的安全性。
为了解决上述技术问题, 本发明第一方面提供了一种 eUICC的安全控制 方法, 包括:
嵌入式集成电路卡 eUICC验证订阅管理器-安全路由 SM-SR实体是否具 有对所述 eUICC进行管理的授权;
若是, 所述 eUICC与所述 SM-SR实体之间建立安全传输通道, 所述安全 传输通道用于所述 eUICC的管理交互。
结合第一方面, 在第一种可能的实现方式中, 所述 eUICC验证 SM-SR实 体是否具有对所述 eUICC进行管理的授权步骤包括:
若 eUICC基于公钥基础设施 PKI机制认证 SM-SR实体为合法实体,所述 eUICC根据自身存储的第一授权信息验证所述 SM-SR 实体是否具有对所述 eUICC进行管理的授权; 或
eUICC基于对称密钥机制验证 SM-SR实体是否具有对所述 eUICC进行管 理的授权。
结合第一方面, 在第二种可能的实现方式中, 还包括:
所述 eUICC 验证订阅管理器-数据准备 SM-DP 实体是否具有对所述 eUICC进行管理的授权; - - 若是, 所述 eUICC与所述 SM-DP实体之间建立密钥集, 所述密钥集用于 保护所述 SM-DP对所述 eUICC的轮廓 Profile配置操作。
结合第二种可能的实现方式, 在第三种可能的实现方式中, 所述 eUICC 验证 SM-DP实体是否具有对所述 eUICC进行管理的授权的步骤包括:
若所述 eUICC基于公钥基础设施 PKI机制认证 SM-DP实体为合法实体, 所述 eUICC根据自身存储的第二授权信息验证所述 SM-DP实体是否具有对所 述 eUICC进行管理的授权; 或
所述 eUICC基于对称密钥机制验证 SM-DP实体是否具有对所述 eUICC 进行管理的授权。
结合第一种可能的实现方式, 在第四种可能的实现方式中, 所述第一授权 信息包括:
至少一个 SM-SR实体的标识,该标识对应的 SM-SR实体具有对 eUICC进 行管理操作的授权; 或
至少一个授权令牌, 拥有所述至少一个授权令牌的 SM-SR 实体具有对 eUICC进行管理操作的授权。
结合第一种或第四种可能的实现方式, 在第五种可能的实现方式中, 所述 第一授权信息存储于:
所述 eUICC的轮廓管理凭证 PMC中或所述 eUICC的第一 PKI证书中。 结合第二种可能的实现方式, 在第六种可能的实现方式中, 所述第二授权 信息包括:
至少一个 SM-DP实体的标识,该标识对应的 SM-DP实体具有对 eUICC进 行 Profile配置操作的授权; 或
至少一个授权令牌, 拥有所述至少一个授权令牌的 SM-DP 实体具有对 eUICC进行管理操作的授权。
结合第三种或第六种可能的实现方式, 在第七种可能的实现方式中, 所述 第二授权信息存储于:
所述 eUICC的轮廓安装凭证 PIC中或所述 eUICC的第二 PKI证书中。 结合第一种或第三种可能的实现方式, 在第八种可能的实现方式中,还包 括: - - 所述 eUICC通过所述 SM-SR 实体接收新的第一授权信息或第二授权信 息; 或
所述 eUICC通过所述 SM-SR实体接收新的对称密钥。
结合第一种或第三种可能的实现方式, 在第九种可能的实现方式中,还包 括:
所述 eUICC与附着的公共陆地移动网络 PLMN协商产生新的第一授权信 息或第二授权信息; 或
所述 eUICC与附着的公共陆地移动网络 PLMN协商产生新的对称密钥。 相应地, 本发明第二方面还提供了一种 eUICC, 包括:
第一模块,用于验证订阅管理器-安全路由 SM-SR实体是否具有对自身进 行管理的授权;
第二模块, 用于若所述第一模块的验证结果为是, 与所述 SM-SR实体之 间建立安全传输通道。
结合第二方面, 在第一种可能的实现方式中, 所述第一模块用于: 若基于公钥基础设施 PKI机制认证 SM-SR实体为合法实体, 根据自身存 储的第一授权信息验证所述 SM-SR实体是否具有对自身进行管理的授权; 或 对称密钥机制验证 SM-SR实体是否具有对自身进行管理的授权。
结合第二方面, 在第二种可能的实现方式中, 还包括:
第三模块, 用于验证订阅管理器-数据准备 SM-DP 实体是否具有对所述 eUICC进行管理的授权;
第四模块, 用于若所述第三模块的验证结果为是, 与所述 SM-DP实体之 间建立密钥集, 所述密钥集用于保护所述 SM-DP对自身的轮廓 Profile配置操 作。
结合第二种可能的实现方式, 在第三种可能的实现方式中, 所述第三模块 用于:
若基于公钥基础设施 PKI机制认证 SM-DP实体为合法实体, 根据自身存 储的第二授权信息验证所述 SM-DP实体是否具有对自身进行管理的授权; 或 基于对称密钥机制验证 SM-DP实体是否具有对自身进行管理的授权。 结合第一种可能的实现方式, 在第四种可能的实现方式中, 所述第一授权 - - 信息包括:
至少一个 SM-SR实体的标识, 该标识对应的 SM-SR实体具有对自身进行 管理操作的授权; 或
至少一个授权令牌, 拥有所述至少一个授权令牌的 SM-SR 实体具有对 eUICC进行管理操作的授权。
结合第一种或第四种可能的实现方式, 在第五种可能的实现方式中, 所述 第一授权信息存储于:
所述 eUICC的 PMC轮廓管理凭证中或所述 eUICC的第一 PKI证书中。 结合第二种可能的实现方式, 在第六种可能的实现方式中, 所述第二授权 信息包括:
至少一个 SM-DP实体的标识,该标识对应的 SM-DP实体具有对 eUICC进 行 Profile配置操作的授权; 或
至少一个授权令牌, 拥有所述至少一个授权令牌的 SM-DP 实体具有对 eUICC进行管理操作的授权。
结合第三种或第六种可能的实现方式, 在第七种可能的实现方式中, 所述 第二授权信息存储于:
所述 eUICC的轮廓安装凭证 PIC中或所述 eUICC的第二 PKI证书中。 结合第一种或第三种可能的实现方式, 在第八种可能的实现方式中,还包 括:
第五模块, 用于与附着的公共陆地移动网络 PLMN协商产生新的第一授 权信息或第二授权信息; 或
与附着的公共陆地移动网络 PLMN协商产生新的对称密钥。
结合第一种或第三种可能的实现方式, 在第九种可能的实现方式中,还包 括:
第六模块, 用于与附着的公共陆地移动网络 PLMN协商产生新的第一授 权信息或第二授权信息; 或
与附着的公共陆地移动网络 PLMN协商产生新的对称密钥。
本发明第三方面提供了一种 eUICC, 包括所述存储器中存储一组程序代 码,且所述处理器用于调用所述存储器中存储的程序代码,用于执行以下操作: - - 验证订阅管理器-安全路由 SM-SR实体是否具有对所述 eUICC进行管理 的授权;
若所述第一模块的验证结果为是, 与所述 SM-SR实体之间建立安全传输 通道。
结合第三方面,在第一种可能的实现方式中,所述处理器执行验证 SM-SR 实体是否具有对所述 eUICC进行管理的授权步骤包括:
若基于公钥基础设施 PKI机制认证 SM-SR实体为合法实体, 根据自身存 储的第一授权信息验证所述 SM-SR实体是否具有对所述 eUICC进行管理的授 权; 或
基于对称密钥机制验证 SM-SR实体是否具有对所述 eUICC进行管理的授 权。
结合第三方面, 在第二种可能的实现方式中, 所述处理器还用于执行: 验证订阅管理器-数据准备 SM-DP实体是否具有对所述 eUICC进行管理 的授权;
若是, 与所述 SM-DP 实体之间建立密钥集, 所述密钥集用于保护所述
SM-DP对所述 eUICC的轮廓 Profile配置操作。
结合第二种可能的实现方式, 在第三种可能的实现方式中, 所述处理器执 行验证 SM-DP实体是否具有对所述 eUICC进行管理的授权的步骤包括:
若所述 eUICC基于公钥基础设施 PKI机制认证 SM-DP实体为合法实体, 所述 eUICC根据自身存储的第二授权信息验证所述 SM-DP实体是否具有对所 述 eUICC进行管理的授权; 或
所述 eUICC基于对称密钥机制验证 SM-DP实体是否具有对所述 eUICC 进行管理的授权。
结合第一种可能的实现方式, 在第四种可能的实现方式中, 所述第一授权 信息包括:
至少一个 SM-SR实体的标识,该标识对应的 SM-SR实体具有对 eUICC进 行管理操作的授权; 或
至少一个授权令牌, 拥有所述至少一个授权令牌的 SM-SR 实体具有对 eUICC进行管理操作的授权。 结合第一种或第四种可能的实现方式, 在第五种可能的实现方式中, 所述 第一授权信息存储于:
所述 eUICC的轮廓管理凭证 PMC中或所述 eUICC的第一 PKI证书中。 结合第二种可能的实现方式, 在第六种可能的实现方式中, 所述第二授权 信息包括:
至少一个 SM-DP实体的标识,该标识对应的 SM-DP实体具有对 eUICC进 行 Profile配置操作的授权; 或
至少一个授权令牌, 拥有所述至少一个授权令牌的 SM-DP 实体具有对 eUICC进行管理操作的授权。
结合第三种或第六种可能的实现方式, 在第七种可能的实现方式中, 所述 第二授权信息存储于:
所述 eUICC的轮廓安装凭证 PIC中或所述 eUICC的第二 PKI证书中。 结合第一种或第三种可能的实现方式, 在第八种可能的实现方式中, 所述 处理器还用于执行:
通过所述 SM-SR实体接收新的第一授权信息或第二授权信息; 或 通过所述 SM-SR实体接收新的对称密钥。
结合第一种或第三种可能的实现方式, 在第九种可能的实现方式中, 所述 处理器还用执行:
与附着的公共陆地移动网络 PLMN协商产生新的第一授权信息或第二授 权信息; 或
与附着的公共陆地移动网络 PLMN协商产生新的对称密钥。
实施本发明, 具有如下有益效果:
eUICC对外部的 SM-SR实体进行授权验证,若授权验证通过,允许 SM-SR 实体与自身进行通信, 同时 eUICC与 SM-SR实体间之间安全数据连接, 保证 二者之间通信的安全性, 能有效防止外部实体对 eUICC的攻击。 附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施 例或现有技术描述中所需要使用的附图作筒单地介绍,显而易见地, 下面描述 - - 中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付 出创造性劳动的前提下, 还可以根据这些附图获得其他的附图。
图 1是现有技术的 eUICC逻辑架构图;
图 2是本发明第一实施例的一种 eUICC的安全控制方法的流程示意图; 图 3是本发明第二实施例的一种 eUICC的安全控制方法的流程示意图; 图 4是本发明第三实施例的一种 eUICC的安全控制方法的流程示意图; 图 5是密钥和令牌的更新流程示意图;
图 6是本发明第一实施例的一种 eUICC的结构示意图;
图 7是本发明第二实施例的一种 eUICC的结构示意图;
图 8是本发明第三实施例的一种 eUICC的结构示意图。 具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清 楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是 全部的实施例。基于本发明中的实施例, 本领域普通技术人员在没有作出创造 性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
参见图 2, 为本发明第一实施例的一种嵌入式通用集成电路卡的安全控制 方法的流程示意图, 在本实施例中, 所述方法包括:
5101、 eUICC验证 SM-SR实体具有对自身进行管理的授权。
具体的, eUICC接收到 SM-SR实体的管理请求或命令时, 验证该 SM-SR 实体是否具有对该 eUICC进行管理的权限。 例如, eUICC接收到 SM-SR实体 发送的 profile安装请求时, eUICC验证该 SM-SR是否具有对该 eUICC进行 profile安装的授权。
5102、 建立安全传输通道。
具体的, eUICC验证 SM-SR实体具有授权后,与 SM-SR实体建立安全传 输通道。
5103、 管理交互流程。
具体的, SM-SR实体与 eUICC的管理交互通过建立的安全传输通道进行。 参见图 3, 为本发明第二实施例的一种嵌入式通用集成电路卡的安全控制 - - 方法的流程示意图, 在本实施例中, 所述方法包括:
S201、 SM-DP实体发送 profile安装请求至 SM-SR实体。
具体的, profile安装请求中携带 eUICC的标识(EID ), 该 eUICC的标识 表示需要进行 profile安装操作的 eUICC的身份。
S201、 SM-SR判断 EID对应的 eUICC是否为自身所服务的 eUICC。
具体的, SM-SR实体查询 profile安装请求中的 eUICC的标识对应的 eUICC 是否处于自己的服务之下,若不是,向 SM-DP实体返回失败消息,通知 SM-DP 实体无法提供服务, 若是, 执行 S203。
S203、 SM-SR实体发送证书和签名至 eUICC。
具体的, SM-SR实体预先存储有 CA发行给自身的 PKI证书 (以下称为
SM-SR实体的证书), 并生成签名, 将自身的 PKI证书和签名发送给 eUICC 标识所指向的 eUICC。 可选的, SM-SR实体也发送 eUICC管理操作类型 (比 如, profile安装, profile下载, profile使能, profile去使能, profile状态切换, profile删除或关联的 SM-SR变更)到 eUICC。 s
S204、eUICC使用 CA的公钥验证 SM-SR实体的证书的合法性,从 SM-SR 的证书中获取 SM-SR的公钥, 利用 SM-SR的公钥验证 SM-SR的签名的合法 性, 根据第一授权信息验证 SM-SR是否具有管理该 eUICC的授权。
具体的, eUICC使用 CA的公钥验证 SM-SR的 PKI证书是否合法, 若为 是, 从 SM-SR实体的 PKI证书中获取 SM-SR的公钥, 利用 SM-SR实体的公 钥验证 SM-SR的签名是否合法, 若为是, 则确认 SM-SR实体为合法的实体。 进一步, eUICC根据第一授权信息验证 SM-SR实体是否被授权, 第一授权信 息可采用授权 SM-SR标识列表, 包含在 eUICC的 PMC (轮廓管理凭证) 中 或 eUICC的第一 PKI证书中(比如, 作为证书内容中的扩展信息)。 eUICC的 第一 PKI证书也是 eUICC的 PMC的一部分。 若 SM-SR实体具有授权, 执行 S207; 若 SM-SR实体不具有授权, 执行 S205。
可选的, 假设第一授权信息保存至 eUICC的第一 PKI证书中, 以 PKI证 书为 X.509证书为例, X.509数字证书包含以下内容:
证书的版本信息;
证书的序列号, 每个证书都有一个唯一的证书序列号; - - 证书所使用的签名算法;
证书的发行机构名称, 命名规则一般采用 X.500格式;
证书的有效期, 现在通用的证书一般采用 UTC时间格式, 它的计时范围 为 1950-2049;
证书所有人的名称, 命名规则一般采用 X.500格式;
证书所有人的公开密钥;
证书发行者对证书的签名;
证书扩展段 ( Authorized SM-SR list: SM-SR id-1 )。
X.509证书中的扩展字段中新增了授权信息列表, 表中包括有被授权的 SM-SR实体的标识( SM-SR id-1 ) , eUICC根据 SM-SR实体是否记载在授权 信息列表中来判断是否被授权。 授权信息列表也可能包含多个 SM-SR实体的 标识。
S205、 eUICC向 SM-SR实体发送失败消息, 失败消息中携带未被授权的 SM-SR实体的标识。
S206、 SM-SR实体发送失败消息至 SM-DP实体。
5207、 eUICC发送自身的第一 PKI证书和相应的签名至 SM-SR实体。 具体的, eUICC中预先存储有 CA发行给自身的 PKI证书,将自身的第一 PKI证书和签名发送至 SM-SR实体。
5208、 SM-SR实体使用 CA的公钥验证 eUICC的第一 PKI证书合法性, 从 eUICC的第一 PKI证书中获取 eUICC的公钥,利用 eUICC的公钥验证 eUICC 的签名合法性, 验证 eUICC是否具有授权。
具体的, 此处 SM-SR实体验证 eUICC是否合法原理与 S204中一致, 若 验证 eUICC具有授权,执行 S209和 S210;若验证 eUICC具有授权,执行 S211。
5209、 SM-SR实体向 SM-DP实体发送失败消息, 失败消息中携带 eUICC 的标识。
5210、 SM-SR实体向 eUICC发送失败消息, 失败消息中携带 eUICC的标 识。
5211、 SM-SR实体和 eUICC之间建立安全传输通道。
具体的, SM-SR实体和 eUICC之间的交互操作通过建立的安全传输通道 - - 进行, 以保护安全。 并且, SM-SR在 eUICC中创建 profile Container (容器)。
S212、 SM-DP实体和 eUICC之间使用 PKI证书进行双向认证。
具体的, SM-DP实体和 eUICC使用对方发送的 PKI证书和签名验证对方 的合法性, 若 eUICC验证 SM-DP实体为合法实体, 执行 S213。
S213、 eUICC根据第二授权信息验证 SM-DP实体是否具有授权, 第二授 权信息采用授权 SM-DP列表, 包含在 PIC (轮廓安装器凭证) 中或 eUICC证 书中或单独存在。若 eUICC验证 SM-DP实体具有授权,执行 S216; 若 eUICC 验证 SM-DP实体不具有授权, 执行 S214和 S215。
5214、 eUICC向 SM-DP实体发送失败消息, 失败消息中携带 SM-DP实 体的标识。
5215、 SM-DP实体和 eUICC建立安全密钥集。
具体的, SM-DP实体和 eUICC之间的 profile配置管理操作通过建立的安 全密钥集进行保护, 比如, 对 profile进行加密保护, 对配置管理命令进行加 密保护。
S216、 SM-DP实体和 eUICC执行 profile下载和安装操作至 profile容器, 相关操作使用密钥集加密。
S217、 SM-DP实体将 profile安装结果发送至 SM-SR实体, profile安装结 果中携带安装成功的 eUICC的标识和 profile的标识。
参见图 4, 为本发明第三实施例的一种嵌入式通用集成电路卡的安全控制 方法的流程示意图, 在本实施例中, 包括:
S301、 SM-DP实体发送 profile安装请求至 SM-SR实体。
具体的, profile安装请求中携带 eUICC的标识(EID ), 该 eUICC的标识 表示需要进行 profile安装操作的 eUICC的身份。
5302、 SM-SR实体查询 EID对应的 eUICC是否为归属 eUICC。
具体的, eUICC 激活时, 根据 profile 中存储的配置信息注册到对应的
SM-SR实体, SM-SR实体将该 eUICC的标识保存至本地,该 eUICC作为 SM-SR 实体的归属 eUICC。 SM-SR实体查询 profile安装请求中的 eUICC的标识对应 的 eUICC是否处于自己的服务之下, 若不是, 执行 S303; 若是, 执行 S304。
5303、 SM-SR实体向 SM-DP实体返回失败消息。 - - 具体的, 失败消息中携带 eUICC的标识, 通知 SM-DP不能为该标识对应 的 eUICC提供服务。
5304、 SM-SR实体和 eUICC之间使用对称密钥进行双向认证。
具体的, 若 SM-DP实体和 eUICC双向认证通过, 则确定 SM-SR具有授 权, 执行 S307; 若 SM-DP实体和 eUICC双向认证不通过,, 则确定 SM-SR 不具有授权, 执行 S305和 S306
5305、 eUICC向 SM-SR实体发送失败消息。 失败消息中携带 SM-SR实 体的标识。
5306、 SM-SR实体向 SM-DP实体发送失败消息。
S307、 SM-SR验证 eUICC是否合法。
具体的, 若 SM-SR实体和 eUICC双向认证通过, 则确定 eUICC为合法 实体(即该 eUICC是属于该 SM-SR实体服务的 )执行 S311; 若 SM-SR实体 和 eUICC双向认证不通过, 则确定 eUICC为非法实体, 执行 S309和 S310。
5308、 SM-SR实体向 SM-DP发送失败消息。 失败消息中携带 eUICC的 标识。
5309、 SM-SR实体向 eUICC发送失败消息。 失败消息中携带 eUICC的标 识。
5310、 SM-SR实体和 eUICC之间建立密钥集。
具体的, SM-SR实体和 eUICC之间双向认证和双向授权通过, 二者之间 建立安全传输通道, 两个实体之间的通信通过该安全传输通道, 同时, 二者之 间建立密钥集, 对 SM-SR实体和 eUICC实体之间交互的数据进行加密。
S311、 SM-SR实体和 eUICC之间执行 profile容器创建流程。
S312、 SM-SR实体向 SM-DP实体发送 profile容器创建确认消息。确认消 息中携带成功创建 profile容器的 eUICC的标识。
S313、 SM-DP实体和 eUICC之间采用 PKI证书进行双向认证。
具体的, SM-DP实体和 eUICC使用对方发送的 PKI证书和签名验证对方 的合法性, 若 SM-DP实体验证 eUICC实体为合法实体, 执行 S315。
5314、 SM-DP实体向 eUICC发送令牌 ( Token )。
5315、 eUICC验证 SM-DP发送的 Token是否正确。 eUICC的本地 Token - - 保存在 PIC (轮廓安装器凭证)中或者第二 PKI证书或者单独存在。 eUICC保 存的本地 Token称为第二授权信息。
具体的, eUICC使用本地保存的第二授权信息验证 Token是否正确,若为 是, 则确定 SM-DP实体具有授权, 执行 S317; 若为否, 执行 S316。 eUICC 的第二授权信息包含在 PIC中或 eUICC证书中(作为扩展信息)或单独存在。 例如,授权信息包含与 eUICC的 X.509证书中,格式为: 证书扩展段(SM-DP Token: Tokenl ), 表示拥有 Tokenl的 SM-DP实体具有进行管理的授权。 需要 说明的是, SM-DP Token信息中可以包含多个 Token ( Tokenl , Token2, ... ), 以分别对不同的管理操作类型进行授权, 比如 Tokenl用于 profile load管理操 作类型进行授权, Token2用于 profile installation管理操作类型进行授权,等等。
5316、 eUICC向 SM-DP实体发送失败消息。 失败消息中携带 SM-DP实 体的标识。
5317、 SM-DP实体和 eUICC之间建立密钥集, 并进行相关的 profile容器 初始化操作。
S318、 profile下载和安装至 profile容器,使用密钥集加密。
5319、 SM-DP实体向 SM-SR实体发送 profile安装结果, 该 profile安装 结果中携带成功安装 profile的 eUICC的标识和 profile的标识。
5320、 通过 SM-SR实体远程更新对称密钥和第二授权信息。
参见图 5, 为一种对称密钥和令牌的更新方法的流程示意图, 包括: S401、 PLMN2向 PLMN1发送 profile管理请求, profile管理请求中携带 eUICC标识、 SM-SR标识和 SM-DP标识。
S402、 附着流程
具体的, eUICC所在的用户设备利用 eUICC中的 Provisioning Profile或 operational Profile附着到 PLMN1.
S403、 PLMN1和 eUICC之间建立对称密钥和第二授权信息(具体为一个 或多个 Token )。
5404、 PLMN1将对称密钥传送至 SM-SR实体。
5405、 PLMN1将第二授权信息传送至 SM-DP实体。
参见图 6, 为本发明第一实施例的一种 eUICC的结构示意图,在本实施例 - - 中, eUICC包括第一模块 10和第二模块 20,
第一模块 10,用于验证订阅管理器-安全路由 SM-SR实体是否具有对自身 进行管理的授权。
第二模块 20, 用于若所述第一模块的验证结果为是, 与所述 SM-SR实体 之间建立安全传输通道。
本实施例和方法实施例一属于同一构思, 其带来的技术效果也相同, 具体 请参照方法实施例一的描述, 此处不再赘述。
参见图 7, 为本发明第二实施例的一种 eUICC的结构示意图,在本实施例 中 eUICC除包括第一模块 10和第二模块 20, 还包括第三模块 30、 第四模块 40、 第五模块 50和第六模块 60,
第三模块 30, 用于验证订阅管理器-数据准备 SM-DP实体是否具有对所 述 eUICC进行管理的授权;
第四模块 40, 用于若所述第三模块的验证结果为是, 与所述 SM-DP实体 之间建立密钥集, 所述密钥集用于保护所述 SM-DP对自身的轮廓 Profile配置 操作。
第五模块 50, 用于与附着的公共陆地移动网络 PLMN协商产生新的第一 授权信息或第二授权信息; 或
与附着的公共陆地移动网络 PLMN协商产生新的对称密钥。
第六模块 60, 用于与附着的公共陆地移动网络 PLMN协商产生新的第一 授权信息或第二授权信息; 或
与附着的公共陆地移动网络 PLMN协商产生新的对称密钥。
可选的, 第一模块 10用于:
若基于公钥基础设施 PKI机制认证 SM-SR实体为合法实体, 根据自身存 储的第一授权信息验证所述 SM-SR实体是否具有对自身进行管理的授权; 或 对称密钥机制验证 SM-SR实体是否具有对自身进行管理的授权。
可选的, 第三模块 30用于:
若基于公钥基础设施 PKI机制认证 SM-DP实体为合法实体, 根据自身存 储的第二授权信息验证所述 SM-DP实体是否具有对自身进行管理的授权; 或 基于对称密钥机制验证 SM-DP实体是否具有对自身进行管理的授权。 - - 本实施例与方法实施例二至四属于同一构思, 其带来的技术效果也相同, 具体请参照上述实施例的描述, 此处不再赘述。
参见图 8, 为本发明第三实施例的一种 eUICC的结构示意图, 以下筒称 eUICCl , eUICCl包括处理器 71和存储器 72, eUICCl中的处理器 71的数量 可以是一个或多个, 图 8以一个处理器为例。 本发明的一些实施例中, 处理器 71和存储器 72可通过总线或其他方式连接, 图 8中以总线连接为例。
其中, 存储器 72中存储一组程序代码, 且处理器 71用于调用存储器 72 中存储的程序代码, 用于执行以下操作:
验证订阅管理器-安全路由 SM-SR实体是否具有对所述 eUICC进行管理 的授权;
若所述第一模块的验证结果为是, 与所述 SM-SR实体之间建立安全传输 通道。 在本发明的一些实施例中,处理器 61执行验证 SM-SR实体是否具有对所 述 eUICC进行管理的授权步骤包括:
若基于公钥基础设施 PKI机制认证 SM-SR实体为合法实体, 根据自身存 储的第一授权信息验证所述 SM-SR实体是否具有对所述 eUICC进行管理的授 权; 或
基于对称密钥机制验证 SM-SR实体是否具有对所述 eUICC进行管理的授 权。 在本发明的一些实施例中, 处理器 61还用于执行:
验证订阅管理器-数据准备 SM-DP实体是否具有对所述 eUICC进行管理 的授权;
若是, 与所述 SM-DP 实体之间建立密钥集, 所述密钥集用于保护所述
SM-DP对所述 eUICC的轮廓 Profile配置操作。 在本发明的一些实施例中,处理器 61执行验证 SM-DP实体是否具有对所 述 eUICC进行管理的授权的步骤包括: - - 若所述 eUICC基于公钥基础设施 PKI机制认证 SM-DP实体为合法实体, 所述 eUICC根据自身存储的第二授权信息验证所述 SM-DP实体是否具有对所 述 eUICC进行管理的授权; 或
所述 eUICC基于对称密钥机制验证 SM-DP实体是否具有对所述 eUICC 进行管理的授权。
在本发明的一些实施例中, 第一授权信息包括:
至少一个 SM-SR实体的标识,该标识对应的 SM-SR实体具有对 eUICC进 行管理操作的授权; 或
至少一个授权令牌, 拥有所述至少一个授权令牌的 SM-SR 实体具有对 eUICC进行管理操作的授权。
在本发明的一些实施例中, 第一授权信息存储于:
所述 eUICC的轮廓管理凭证 PMC中或所述 eUICC的第一 PKI证书中。 在本发明的一些实施例中, 所述第二授权信息包括:
至少一个 SM-DP实体的标识,该标识对应的 SM-DP实体具有对 eUICC进 行 Profile配置操作的授权; 或
至少一个授权令牌, 拥有所述至少一个授权令牌的 SM-DP 实体具有对 eUICC进行管理操作的授权。
在本发明的一些实施例中, 第二授权信息存储于:
所述 eUICC的轮廓安装凭证 PIC中或所述 eUICC的第二 PKI证书中。 在本发明的一些实施例中, 处理器 61还用于执行:
通过所述 SM-SR实体接收新的第一授权信息或第二授权信息; 或 通过所述 SM-SR实体接收新的对称密钥。
在本发明的一些实施例中, 处理器 61还用于执行:
与附着的公共陆地移动网络 PLMN协商产生新的第一授权信息或第二授 权信息; 或
与附着的公共陆地移动网络 PLMN协商产生新的对称密钥。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程, 是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算 机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。 - - 其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory, ROM )或随机存储记忆体(Random Access Memory, RAM )等。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发 明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流 程, 并依本发明权利要求所作的等同变化, 仍属于发明所涵盖的范围。

Claims

权 利 要 求
1、 一种 eUICC的安全控制方法, 其特征在于, 包括:
嵌入式集成电路卡 eUICC验证订阅管理器-安全路由 SM-SR实体是否具 有对所述 eUICC进行管理的授权;
若是, 所述 eUICC与所述 SM-SR实体之间建立安全传输通道, 所述安全 传输通道用于所述 eUICC的管理交互。
2、 如权利要求 1所述的方法, 其特征在于, 所述 eUICC验证 SM-SR实 体是否具有对所述 eUICC进行管理的授权步骤包括:
若 eUICC基于公钥基础设施 PKI机制认证 SM-SR实体为合法实体,所述 eUICC根据自身存储的第一授权信息验证所述 SM-SR 实体是否具有对所述 eUICC进行管理的授权; 或
eUICC基于对称密钥机制验证 SM-SR实体是否具有对所述 eUICC进行管 理的授权。
3、 如权利要求 1所述的方法, 其特征在于, 还包括:
所述 eUICC 验证订阅管理器-数据准备 SM-DP 实体是否具有对所述 eUICC进行管理的授权;
若是, 所述 eUICC与所述 SM-DP实体之间建立密钥集, 所述密钥集用于 保护所述 SM-DP对所述 eUICC的轮廓 Profile配置操作。
4、 如权利要求 3所述的方法, 其特征在于, 所述 eUICC验证 SM-DP实 体是否具有对所述 eUICC进行管理的授权的步骤包括:
若所述 eUICC基于公钥基础设施 PKI机制认证 SM-DP实体为合法实体, 所述 eUICC根据自身存储的第二授权信息验证所述 SM-DP实体是否具有对所 述 eUICC进行管理的授权; 或
所述 eUICC基于对称密钥机制验证 SM-DP实体是否具有对所述 eUICC 进行管理的授权。
5、 如权利要求 2所述的方法, 其特征在于, 所述第一授权信息包括: 至少一个 SM-SR实体的标识,该标识对应的 SM-SR实体具有对 eUICC进 行管理操作的授权; 或
至少一个授权令牌, 拥有所述至少一个授权令牌的 SM-SR 实体具有对 eUICC进行管理操作的授权。
6、 如权利要求 2或 5所述的方法, 其特征在于, 所述第一授权信息存储 于:
所述 eUICC的轮廓管理凭证 PMC中或所述 eUICC的第一 PKI证书中。
7、 如权利要求 3所述的方法, 其特征在于, 所述第二授权信息包括: 至少一个 SM-DP实体的标识,该标识对应的 SM-DP实体具有对 eUICC进 行 Profile配置操作的授权; 或
至少一个授权令牌, 拥有所述至少一个授权令牌的 SM-DP 实体具有对 eUICC进行管理操作的授权。
8、 如权利要求 4或 7所述的方法, 其特征在于, 所述第二授权信息存储 于:
所述 eUICC的轮廓安装凭证 PIC中或所述 eUICC的第二 PKI证书中。
9、 如权利要求 2或 4所述的方法, 其特征在于, 还包括:
所述 eUICC通过所述 SM-SR 实体接收新的第一授权信息或第二授权信 息; 或
所述 eUICC通过所述 SM-SR实体接收新的对称密钥。
10、 如权利要求 2或 4所述的方法, 其特征在于, 还包括:
所述 eUICC与附着的公共陆地移动网络 PLMN协商产生新的第一授权信 息或第二授权信息; 或
所述 eUICC与附着的公共陆地移动网络 PLMN协商产生新的对称密钥。
11、 一种 eUICC, 其特征在于, 包括:
第一模块,用于验证订阅管理器-安全路由 SM-SR实体是否具有对自身进 行管理的授权;
第二模块, 用于若所述第一模块的验证结果为是, 与所述 SM-SR实体之 间建立安全传输通道。
12、 如权利要求 11所述的 eUICC, 其特征在于, 所述第一模块用于: 若基于公钥基础设施 PKI机制认证 SM-SR实体为合法实体, 根据自身存 储的第一授权信息验证所述 SM-SR实体是否具有对自身进行管理的授权; 或 对称密钥机制验证 SM-SR实体是否具有对自身进行管理的授权。
13、 如权利要求 11所述的 eUICC, 其特征在于, 还包括:
第三模块, 用于验证订阅管理器-数据准备 SM-DP 实体是否具有对所述 eUICC进行管理的授权;
第四模块, 用于若所述第三模块的验证结果为是, 与所述 SM-DP实体之 间建立密钥集, 所述密钥集用于保护所述 SM-DP对自身的轮廓 Profile配置操 作。
14、 如权利要求 13所述的 eUICC, 其特征在于, 所述第三模块用于: 若基于公钥基础设施 PKI机制认证 SM-DP实体为合法实体, 根据自身存 储的第二授权信息验证所述 SM-DP实体是否具有对自身进行管理的授权; 或 基于对称密钥机制验证 SM-DP实体是否具有对自身进行管理的授权。
15、 如权利要求 12所述的 eUICC, 其特征在于, 所述第一授权信息包括: 至少一个 SM-SR实体的标识, 该标识对应的 SM-SR实体具有对自身进行 管理操作的授权; 或 至少一个授权令牌, 拥有所述至少一个授权令牌的 SM-SR 实体具有对 eUICC进行管理操作的授权。
16、 如权利要求 12或 15所述的 eUICC, 其特征在于, 所述第一授权信息 存储于:
所述 eUICC的 PMC轮廓管理凭证中或所述 eUICC的第一 PKI证书中。
17、 如权利要求 13所述的 eUICC, 其特征在于, 所述第二授权信息包括: 至少一个 SM-DP实体的标识,该标识对应的 SM-DP实体具有对 eUICC进 行 Profile配置操作的授权; 或
至少一个授权令牌, 拥有所述至少一个授权令牌的 SM-DP 实体具有对 eUICC进行管理操作的授权。
18、 如权利要求 14或 17所述的 eUICC, 其特征在于, 所述第二授权信息 存储于:
所述 eUICC的轮廓安装凭证 PIC中或所述 eUICC的第二 PKI证书中。
19、 如权利要求 12或 14所述的 eUICC, 其特征在于, 还包括: 第五模块, 用于与附着的公共陆地移动网络 PLMN协商产生新的第一授 权信息或第二授权信息; 或
与附着的公共陆地移动网络 PLMN协商产生新的对称密钥。
20、 如权利要求 12或 14所述的 eUICC, 其特征在于, 还包括: 第六模块, 用于与附着的公共陆地移动网络 PLMN协商产生新的第一授 权信息或第二授权信息; 或
与附着的公共陆地移动网络 PLMN协商产生新的对称密钥。
21、 一种 eUICC, 其特征在于, 包括处理器和存储器, 所述存储器中存储 一组程序代码,且所述处理器用于调用所述存储器中存储的程序代码, 用于执 行以下操作:
验证订阅管理器-安全路由 SM-SR实体是否具有对所述 eUICC进行管理 的授权;
若所述第一模块的验证结果为是, 与所述 SM-SR实体之间建立安全传输 通道。
22、如权利要求 21所述的方法,其特征在于,所述处理器执行验证 SM-SR 实体是否具有对所述 eUICC进行管理的授权步骤包括:
若基于公钥基础设施 PKI机制认证 SM-SR实体为合法实体, 根据自身存 储的第一授权信息验证所述 SM-SR实体是否具有对所述 eUICC进行管理的授 权; 或
基于对称密钥机制验证 SM-SR实体是否具有对所述 eUICC进行管理的授 权。
23、 如权利要求 21所述的 eUICC, 其特征在于, 所述处理器还用于执行: 验证订阅管理器-数据准备 SM-DP实体是否具有对所述 eUICC进行管理 的授权;
若是, 与所述 SM-DP 实体之间建立密钥集, 所述密钥集用于保护所述 SM-DP对所述 eUICC的轮廓 Profile配置操作。
24、 如权利要求 23 所述的 eUICC, 其特征在于, 所述处理器执行验证 SM-DP实体是否具有对所述 eUICC进行管理的授权的步骤包括:
若所述 eUICC基于公钥基础设施 PKI机制认证 SM-DP实体为合法实体, 所述 eUICC根据自身存储的第二授权信息验证所述 SM-DP实体是否具有对所 述 eUICC进行管理的授权; 或
所述 eUICC基于对称密钥机制验证 SM-DP实体是否具有对所述 eUICC 进行管理的授权。
25、 如权利要求 22所述的 eUICC, 其特征在于, 所述第一授权信息包括: 至少一个 SM-SR实体的标识,该标识对应的 SM-SR实体具有对 eUICC进 行管理操作的授权; 或
至少一个授权令牌, 拥有所述至少一个授权令牌的 SM-SR 实体具有对 eUICC进行管理操作的授权。
26、 如权利要求 22或 25所述的 eUICC, 其特征在于, 所述第一授权信息 存储于:
所述 eUICC的轮廓管理凭证 PMC中或所述 eUICC的第一 PKI证书中。
27、 如权利要求 23所述的 eUICC, 其特征在于, 所述第二授权信息包括: 至少一个 SM-DP实体的标识,该标识对应的 SM-DP实体具有对 eUICC进 行 Profile配置操作的授权; 或
至少一个授权令牌, 拥有所述至少一个授权令牌的 SM-DP 实体具有对 eUICC进行管理操作的授权。
28、 如权利要求 24或 27所述的 eUICC, 其特征在于, 所述第二授权信息 存储于:
所述 eUICC的轮廓安装凭证 PIC中或所述 eUICC的第二 PKI证书中。
29、 如权利要求 22或 24所述的 eUICC, 其特征在于, 所述处理器还用于 执行:
通过所述 SM-SR实体接收新的第一授权信息或第二授权信息; 或 通过所述 SM-SR实体接收新的对称密钥。
30、 如权利要求 22或 24所述的 eUICC, 其特征在于, 所述处理器还用于 执行:
与附着的公共陆地移动网络 PLMN协商产生新的第一授权信息或第二授 权信息; 或
与附着的公共陆地移动网络 PLMN协商产生新的对称密钥。
PCT/CN2013/088693 2013-12-05 2013-12-05 一种eUICC的安全控制方法和eUICC WO2015081545A1 (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201380008149.8A CN104904248A (zh) 2013-12-05 2013-12-05 一种eUICC的安全控制方法和eUICC
JP2016536839A JP2017500798A (ja) 2013-12-05 2013-12-05 Euiccのためのセキュリティ制御方法およびeuicc
EP13898761.5A EP3073770A4 (en) 2013-12-05 2013-12-05 SECURITY CONTROL METHOD FOR EUICC AND EUICC
PCT/CN2013/088693 WO2015081545A1 (zh) 2013-12-05 2013-12-05 一种eUICC的安全控制方法和eUICC
KR1020167017766A KR20160093692A (ko) 2013-12-05 2013-12-05 Euicc 보안 제어 방법, 및 euicc
US15/101,882 US20160352698A1 (en) 2013-12-05 2013-12-05 Security control method for euicc and euicc

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2013/088693 WO2015081545A1 (zh) 2013-12-05 2013-12-05 一种eUICC的安全控制方法和eUICC

Publications (1)

Publication Number Publication Date
WO2015081545A1 true WO2015081545A1 (zh) 2015-06-11

Family

ID=53272768

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2013/088693 WO2015081545A1 (zh) 2013-12-05 2013-12-05 一种eUICC的安全控制方法和eUICC

Country Status (6)

Country Link
US (1) US20160352698A1 (zh)
EP (1) EP3073770A4 (zh)
JP (1) JP2017500798A (zh)
KR (1) KR20160093692A (zh)
CN (1) CN104904248A (zh)
WO (1) WO2015081545A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107690814A (zh) * 2015-06-19 2018-02-13 苹果公司 在多个证书管理机构下管理电子用户身份模块
CN107846663A (zh) * 2016-09-21 2018-03-27 中国电信股份有限公司 实现用户签约数据集远程管理的方法、装置和系统
CN108112011A (zh) * 2016-11-24 2018-06-01 中国电信股份有限公司 远程管理嵌入式通用集成电路卡的方法、装置和系统
CN108235821A (zh) * 2016-11-30 2018-06-29 华为技术有限公司 一种获取授权文件的方法及设备
CN108293043A (zh) * 2015-11-13 2018-07-17 三星电子株式会社 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置
WO2018129754A1 (zh) * 2017-01-16 2018-07-19 华为技术有限公司 一种eUICC配置文件管理方法及相关装置
EP3429243A4 (en) * 2016-04-12 2019-02-20 Huawei Technologies Co., Ltd. REMOTE MANAGEMENT METHOD AND DEVICE
CN112839334A (zh) * 2017-08-28 2021-05-25 华为技术有限公司 一种信息验证方法及相关设备
US12035140B2 (en) 2021-12-06 2024-07-09 Huawei Technologies Co., Ltd. Information verification method and related device

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102303504B1 (ko) * 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
US10439823B2 (en) 2015-04-13 2019-10-08 Samsung Electronics Co., Ltd. Technique for managing profile in communication system
FR3038421B1 (fr) * 2015-06-30 2017-08-18 Oberthur Technologies Procede de gestion de profils dans un element securise
US10516540B2 (en) * 2016-01-28 2019-12-24 Apple Inc. Management of profiles in an embedded universal integrated circuit card (eUICC)
US9826403B2 (en) * 2016-03-24 2017-11-21 Verizon Patent And Licensing Inc. Protected smart card profile management
US9867037B2 (en) 2016-03-24 2018-01-09 Verizon Patent And Licensing Inc. Profile deletion codes in subscription management systems
KR20170143330A (ko) * 2016-06-21 2017-12-29 삼성전자주식회사 eUICC를 포함하는 전자 장치 및 eUICC를 포함하는 전자 장치의 운용 방법
FR3062767A1 (fr) 2017-02-09 2018-08-10 Orange Technique d'administration d'une souscription aupres d'un operateur
WO2019086110A1 (en) * 2017-11-01 2019-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Management of a subscriber entity
US10530756B1 (en) * 2018-01-16 2020-01-07 Sprint Spectrum L.P. Profile-deletion control for an embedded universal integrated circuit card
WO2019161939A1 (en) * 2018-02-26 2019-08-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods, devices, and computer programs for provisioning or controlling operator profiles in terminals
EP3592015A1 (en) 2018-07-02 2020-01-08 Soracom International, Pte. Ltd Updating a subscriber identity module
FR3105703A1 (fr) * 2019-12-20 2021-06-25 Orange Technique d’administration d’un profil d’accès à un réseau de communication
CN113079503B (zh) * 2021-03-23 2022-11-15 中国联合网络通信集团有限公司 一种远程下载认证应用证书的方法及系统
EP4297458A1 (de) * 2022-06-22 2023-12-27 Giesecke+Devrient ePayments GmbH Profil und teilnehmeridentitätsmodul mit profil

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101500214A (zh) * 2008-02-03 2009-08-05 大唐移动通信设备有限公司 一种支持紧急呼叫服务的通信方法、系统及装置
CN103167465A (zh) * 2013-02-04 2013-06-19 中国联合网络通信集团有限公司 一种嵌入式uicc卡激活处理方法和装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8027472B2 (en) * 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
CN1921383A (zh) * 2006-07-21 2007-02-28 北京理工大学 一种基于门限ca和x.509公钥证书的密钥管理实现方法
US20110010543A1 (en) * 2009-03-06 2011-01-13 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices
CN101645889B (zh) * 2009-06-26 2012-09-05 飞天诚信科技股份有限公司 一种下发数字证书的方法
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US10103887B2 (en) * 2010-12-21 2018-10-16 Koninklijke Kpn N.V. Operator-assisted key establishment
KR101954450B1 (ko) * 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
US8989806B2 (en) * 2011-09-16 2015-03-24 Alcatel Lucent Network operator-neutral provisioning of mobile devices
WO2013066016A1 (ko) * 2011-11-04 2013-05-10 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
KR101986312B1 (ko) * 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
EP3402235B1 (en) * 2012-05-23 2024-03-06 Samsung Electronics Co., Ltd. Method for control and enforcement of policy rule and euicc
CN102868912A (zh) * 2012-08-16 2013-01-09 北京视博数字电视科技有限公司 基于cdn和p2p融合架构的媒体内容传输方法及系统
KR102164447B1 (ko) * 2012-11-19 2020-10-13 삼성전자주식회사 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US20150359026A1 (en) * 2012-12-21 2015-12-10 Nec Corporation Radio communication system, radio access network node, communication device, and core network node
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101500214A (zh) * 2008-02-03 2009-08-05 大唐移动通信设备有限公司 一种支持紧急呼叫服务的通信方法、系统及装置
CN103167465A (zh) * 2013-02-04 2013-06-19 中国联合网络通信集团有限公司 一种嵌入式uicc卡激活处理方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3073770A4 *

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107690814B (zh) * 2015-06-19 2020-11-27 苹果公司 管理信任圈的方法、嵌入式通用集成电路卡和无线设备
CN107690814A (zh) * 2015-06-19 2018-02-13 苹果公司 在多个证书管理机构下管理电子用户身份模块
EP3311526A4 (en) * 2015-06-19 2018-10-31 Apple Inc. Electronic subscriber identity module management under multiple certificate authorities
EP3375165B1 (en) * 2015-11-13 2023-06-14 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
CN108293043B (zh) * 2015-11-13 2021-11-05 三星电子株式会社 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置
CN108293043A (zh) * 2015-11-13 2018-07-17 三星电子株式会社 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置
US10887318B2 (en) 2015-11-13 2021-01-05 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
US11076295B2 (en) 2016-04-12 2021-07-27 Huawei Technologies Co., Ltd. Remote management method, and device
EP3429243A4 (en) * 2016-04-12 2019-02-20 Huawei Technologies Co., Ltd. REMOTE MANAGEMENT METHOD AND DEVICE
EP3800909A1 (en) * 2016-04-12 2021-04-07 Huawei Technologies Co., Ltd. Remote management method, and device
EP4304222A1 (en) * 2016-04-12 2024-01-10 Huawei Technologies Co., Ltd. Remote management method, and device
CN107846663A (zh) * 2016-09-21 2018-03-27 中国电信股份有限公司 实现用户签约数据集远程管理的方法、装置和系统
CN107846663B (zh) * 2016-09-21 2021-01-12 中国电信股份有限公司 实现用户签约数据集远程管理的方法、装置和系统
CN108112011A (zh) * 2016-11-24 2018-06-01 中国电信股份有限公司 远程管理嵌入式通用集成电路卡的方法、装置和系统
CN108235821B (zh) * 2016-11-30 2020-05-08 华为技术有限公司 一种获取授权文件的方法及设备
CN108235821A (zh) * 2016-11-30 2018-06-29 华为技术有限公司 一种获取授权文件的方法及设备
WO2018129754A1 (zh) * 2017-01-16 2018-07-19 华为技术有限公司 一种eUICC配置文件管理方法及相关装置
CN109792604A (zh) * 2017-01-16 2019-05-21 华为技术有限公司 一种eUICC配置文件管理方法及相关装置
CN112839334A (zh) * 2017-08-28 2021-05-25 华为技术有限公司 一种信息验证方法及相关设备
CN112839334B (zh) * 2017-08-28 2022-06-28 华为技术有限公司 一种信息验证方法及相关设备
US11234131B2 (en) 2017-08-28 2022-01-25 Huawei Technologies Co., Ltd. Information verification method and related device
US12035140B2 (en) 2021-12-06 2024-07-09 Huawei Technologies Co., Ltd. Information verification method and related device

Also Published As

Publication number Publication date
US20160352698A1 (en) 2016-12-01
KR20160093692A (ko) 2016-08-08
EP3073770A1 (en) 2016-09-28
JP2017500798A (ja) 2017-01-05
CN104904248A (zh) 2015-09-09
EP3073770A4 (en) 2016-10-26

Similar Documents

Publication Publication Date Title
WO2015081545A1 (zh) 一种eUICC的安全控制方法和eUICC
US10462668B2 (en) Method for forming a trust relationship, and embedded UICC therefor
EP3800909B1 (en) Remote management method, and device
CN110855621B (zh) 用于控制对车载无线网络的访问的方法
US8079064B2 (en) Service verifying system, authentication requesting terminal, service utilizing terminal, and service providing method
EP2197167B1 (en) Device and method for short range communication
US20180091978A1 (en) Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality
KR101363981B1 (ko) 개별 전자 장치를 통한 모바일 사용자를 위한 서비스의 사용, 제공, 맞춤화 및 과금
KR101825118B1 (ko) 무선 네트워크에 대한 액세스 권리를 관리하는 장치 및 방법
WO2017152676A1 (zh) 物联网设备控制方法及装置
US20040255243A1 (en) System for creating and editing mark up language forms and documents
JP2017050875A (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
WO2018107718A1 (zh) 智能卡的空中配号方法及装置
KR102093574B1 (ko) 모바일 통신 네트워크의 분산 데이터베이스 내에 어써션들을 발행하고 사물 인터넷 디바이스들을 개인화하기 위한 방법 및 장치
KR20150093737A (ko) 인가 토큰을 이용하는 네트워크 디바이스들의 관리
JP4620755B2 (ja) ワイヤレスホームエリアネットワークを動作させる方法及び装置
US20120300927A1 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
KR20030076625A (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
KR20190002613A (ko) 연결된 디바이스의 상태를 관리하기 위한 방법
CN108353278A (zh) 嵌入式通用集成电路卡eUICC的管理方法及装置
CN112533211B (zh) eSIM卡的证书更新方法和系统以及存储介质
CN109963275B (zh) 签约数据的发送方法、接收方法及签约数据的处理系统
WO2018107723A1 (zh) 智能卡的远程签约管理平台切换方法及装置、智能卡、sm-sr
JP2005217679A (ja) 通信相手の認証を行う認証サーバ
CN112565209B (zh) 一种网元设备访问控制方法及设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13898761

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15101882

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2016536839

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2013898761

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2013898761

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 20167017766

Country of ref document: KR

Kind code of ref document: A