CN103988530B - 用于安全模块的增强型生命周期管理的方法和装置 - Google Patents
用于安全模块的增强型生命周期管理的方法和装置 Download PDFInfo
- Publication number
- CN103988530B CN103988530B CN201280060399.1A CN201280060399A CN103988530B CN 103988530 B CN103988530 B CN 103988530B CN 201280060399 A CN201280060399 A CN 201280060399A CN 103988530 B CN103988530 B CN 103988530B
- Authority
- CN
- China
- Prior art keywords
- life cycle
- cycle state
- security module
- state
- unblock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明描述了一种方法、计算机程序、设备以及安全模块。通过示例,所述方法有以下步骤:从第一实体接收对安全模块进入解锁生命周期状态的请求;请求进入所述解锁生命周期状态的确认;以及在所述请求被确认的情况下,将所述安全模块从当前生命周期状态转换到所述解锁生命周期状态。
Description
技术领域
本发明的示例性实施方式通常涉及移动通信设备和方法。特别地,涉及用户标识模块(SIM)、嵌入式UICC、软件SIM以及SIM物品。
背景技术
下列缩写按如下来定义:
CSIM CDMA用户标识模块
ETSI 欧洲电信标准协会
ISIM IP多媒体子***(IMS)用户标识模块
MNO 移动网络运营商
PCF 策略控制功能
RUIM 可移动用户标识模块
SCP 智能卡平台
SIM 用户标识模块
SM 订阅管理器
USIM 通用用户标识模块
SIM锁最初设计为与一个电话中的物理卡一起使用。该卡中仅有来自一个运营商驻留的应用程序。该卡由一个运营商拥有并发行。
能够由网络运营商、订阅代理或者带有基于软件的SIM的订阅管理器提供的嵌入式UICC提出了关于管理的新的挑战。注意到术语基于软件的 SIM(或简单地叫作软件SIM)也包括ISIM、CSIM、USIM、RUIM等。尤其是,提出的问题涉及到UICC生命周期管理。UICC的标准生命周期假设该UICC仅由一个运营商拥有。因此,如果SIM锁期满并解除,SIM 被解锁,则该SIM锁可能再次“开启”是没有风险的。
然而在eUICC环境中,会出现不同的情况。其中,eUICC并不是一个特定的运营商的财产。结果是,运营商B有可能在运营商A的SIM锁期满之后再次简单地开启SIM锁。运营商B也有可能潜在地重写运营商A 的SIM锁。
可能有这样的商业情节,其中,这种无变化运营商策略还由运营商B 来实施,并且用户可以再次获得当前无法获得的某个或某些其他利益。例如,用户可以在规定的一段时间内与运营商B签订合约,以获得较低花费和/或一些其他利益。
可以参考国际标准ISO/IEC7816-4,识别卡-集成电路卡-第4部分:交换用组织、安全和命令(及其进一步的版本),特别是第5.3.3.2条生命周期状态字节(Life cyclestatus byte):
“卡、文件和其他对象,每一个都有生命周期;该生命周期状态允许卡和接口设备识别该卡用户的不同的逻辑安全状态、文件和卡中的其他目标。为了支持生命周期作为一种属性(见ISO/IEC7816-9[4])的灵活管理,本章以如下顺序定义了生命周期的四种基本的状态。
1)创建状态
2)初始化状态
3)操作状态
4)终止状态
生命周期状态字节(LCS字节)将根据表13来解释。
值‘00’到‘0F’是行业间的。
值‘10’到‘FF’是专有的。
表13-生命周期状态字节
参考标记‘8A’,文件LCS字节可以出现在任意文件的控制参数中 (见表12)。
卡LCS字节可以出现在历史字节中(见8.1.1.3)。参考标记‘48’,卡LCS字节可以出现在EF.ATR中(见8.2.1.1)。当有MF时,至少卡在创建状态中。
注意,除非另外指出,对于操作状态来说,安全属性是有效的。”
感兴趣的另一个文件是ETSI的SCPREQ(11)0072r14,智能卡平台需求组(SmartCard Platform Requirement Group)(及其进一步的版本),尤其是附录。
读者还可以查阅一般参考书,例如,3GPP TS22.022V10.0.0(2011-03),第三代合作伙伴计划技术规范;群组业务和***方面(Group Services and System Aspects)的技术规范;移动装置的个性化(Personalisation of Mobile Equipment(ME));移动功能规范(Mobile functionality specification) (版本10)。这些文件描述了3GPP中的SIM锁定和解锁。
还能参考3GPP TS31.121V10.0.0(2011-04),第三代合作计划技术规范;群组核心网络和终端(Group Core Network and Terminals)的技术规范;UICC-终端接口;通用用户标识模块(USIM)应用程序测试规范 (Universal Subscriber Identity Module(USIM)application test specification)(版本10)。
还能参考3GPP TS31.102V10.1.0(2011-04),第三代合作计划技术规范;群组核心网络和终端的技术规范;通用用户标识模块(USIM)应用程序的特点(Characteristics ofthe Universal Subscriber Identity Module(USIM)application)(版本10)。
其中还感兴趣的是草案ETSI TS103383V<0.0.l>(2011-05),技术规范,<智能卡、嵌入式UICC、需求说明>(及其进一步的版本)。
发明内容
一方面,本发明实施方式的示例提供了一种方法。该方法包括:接收对安全模块进入解锁生命周期状态(lifecycle state)的请求;请求进入所述解锁生命周期状态的确认;在所述请求被确认的情况下,将所述安全模块从当前生命周期状态转换到所述解锁生命周期状态;以及之后,将所述安全模块从所述解锁生命周期状态转换到锁定生命周期状态。
另一方面,本发明实施方式的示例提供了一种非暂时性计算机可读介质。该计算机可读介质包括软件程序指令。其中,由至少一个数据处理器执行所述软件程序指令导致包括以下的操作被执行:接收对安全模块进入解锁生命周期状态的请求;请求进入所述解锁生命周期状态的确认;在所述请求被确认的情况下,将所述安全模块从当前生命周期状态转换到所述解锁生命周期状态;以及之后,将所述安全模块从所述解锁生命周期状态转换到锁定生命周期状态。
又一个方面,本发明实施方式的示例提供了一种包括处理器和存储器的设备。该存储器包括计算机程序代码。所述存储器和计算机程序代码使用所述处理器被配置成使得所述设备至少:接收对安全模块进入解锁生命周期状态的请求;请求进入所述解锁生命周期状态的确认;在所述请求被确认的情况下,将所述安全模块从当前生命周期状态转换到所述解锁生命周期状态;以及之后,将所述安全模块从所述解锁生命周期状态转换到锁定生命周期状态。
又一个方面,本发明实施方式的示例提供了一种设备。该设备包括:用于接收对安全模块进入解锁生命周期状态的请求的装置;用于请求进入所述解锁生命周期状态的确认的装置;用于响应于所述请求被确认,将所述安全模块从当前生命周期状态转换到所述解锁生命周期状态的装置;以及用于之后,将所述安全模块从所述解锁生命周期状态转换到锁定生命周期状态的装置。
又一个方面,本发明实施方式的示例提供了一种安全模块。该安全模块包括:用于生命周期状态字节的存储器;以及策略控制功能,被配置为在形成生命周期状态集的多个生命周期状态中的单独的生命周期状态之间进行转换。在该安全模块中,该生命周期状态集至少包括:创建状态、初始化状态、操作状态、终止状态以及解锁状态,并且其中,每个生命周期状态由所述生命周期状态字节中的特定比特组合来标识。
又一个方面,本发明实施方式的示例提供了一种安全模块。该安全模块包括:用于生命周期状态字节的存储器;以及策略控制功能,被配置为在形成生命周期状态集的多个生命周期状态中的单独的生命周期状态之间进行转换。在该安全模块中,该生命周期状态集至少包括:创建状态、初始化状态、操作状态、终止状态以及锁定状态,并且其中,每一个生命周期状态由所述生命周期状态字节中的特定比特组合来标识。
附图说明
本发明实施方式的各个方面在下文中结合附图详细说明。其中:
图1是移动设备的简化的框图,其中,该设备包括根据本发明进行构建和操作的安全模块,例如,eUICC。
图2是一个逻辑流程图,该流程图示出根据本发明的示例性实施方式的方法的操作,以及在计算机可读介质上出现的计算机程序指令的执行的结果。
具体实施方式
ETSI TS103383对嵌入式UICC定义如下:不容易接入或替换的 UICC在终端不打算被删除或替换,使订阅的安全性改变。注意,“不打算被删除”并不意味着不能够被移除。
ETSI TS103383对移动网络运营商(MNO)定义如下:通过移动网络为它的客户提供通信业务的实体。
ETSI TS103383对订阅管理器(SM)定义如下:执行管理eUICC的角色。
ETSI TS103383对策略控制功能(PCF)定义如下:由MNO(移动网络运营商)定义的控制eUICC或UICC的管理的一套规则。尽管SM能够代表MNO来运行,但是MNO对它自己的一套规则负责。
策略控制功能(PCF)标定为在ETSI SCP中实施运营商在eUICC上的具体规定。假设PCF已经签署了用户-运营商合约,那么这意味着PCF 在任何时候都能够执行这份签注。它应该有可能阻止一次打开 (once-opened)的eUICC又以未经授权的方式被锁定(例如,以未经末端用户授权的方式)。PCF可以在SM或eUICC上实施。
本发明的示例性实施方式扩展并增强了UICC的当前生命周期模式,以阻止对设备进行新的锁定,或允许对设备进行有条件的锁定(例如,用户授权准许新的锁定)。为了达到这个目的,引入了新的状态和相应的指示符。
在进一步详细描述本发明的示例性实施方式之前,可以参考示出了***(比如,移动***10)的框图的图1。该移动***10(例如,电话、智能电话、平板电脑、PDA等)具有至少一个数据处理器12,至少一个存储器14(例如,DRAM或与SRAM和/或闪存结合的DRAM)。该存储器14存储由数据处理器12执行的计算机程序代码(指令)14A。该存储器14还存储程序代码14A执行期间使用的/产生的数据。移动***10还包括至少一个数据/地址/命令总线16和连接到总线16的安全模块,该安全模块能够看作被实现的例子为eUICC18。该安全模块可以移除,或者作为安全模块能够在其中实现的各种形式和实施方式的非限制性例子,该安全模块可以是表面安装单元、独立芯片、或者另一个芯片中(例如,无线电模块中)的逻辑单元。
eUICC18根据本发明的示例性实施方式来操作。该eUICC18假设包括一些类型的逻辑控制功能,例如,根据嵌入式控制程序代码(软件)18C 进行操作的嵌入式控制器18A。嵌入式控制程序代码18C存储在逻辑存储器18B中。此外,控制器18A还可以利用外部的存储器,例如存储器14,在里面存储密码封存的数据(例如,用存储在安全模块中的秘钥加密的数据,但是加密的数据存储在安全模块之外,仅在需要的时候在安全模块中下载和解密)。控制器18A假设能够实施PCF18D。当安全模块以***式的卡的形式提供时,它能够认为是基本嵌入在***10中,符合上述eUICC 的定义。
通过实例,移动***10还能包括其他组件,这些组件包括一个或更多无线电模块和合适的用户界面(UI)组件24。其中,每个无线电模块包括至少一对无线发射机/接收机(收发机)20和相关的基带(BB)电路22。用户界面(UI)组件24不具有限制性地,例如可以是触摸式显示屏、麦克风和扬声器、语音辨识软件、演讲综合软件等。还能够依据***10的特性而出现其他组件,包括一个或多个照相机(未示出)。
描述的各种组件能够作为离散的分组来实施。或者,这些组件中的一个或多个,或全部,能够集成在一个分组中,例如片上***(SOC)型分组。
UICC18有严格的、定义明确的生命周期模式,这意味着在卡(芯片) 上能够执行的动作的某种能力和限制。
一方面,除了上述那些生命周期状态,例如,创建状态、初始化状态、操作状态和终止状态之外,本发明定义了生命周期状态:解锁(或者这个新的生命周期状态被称为锁定)。如果进入这个附加的解锁生命周期状态,它可以起到对一些存储位置(L)18E的前向引用的作用。而且,这些存储位置的信息能够包括补充的细节,例如,一个示例性和非限制性的例子,“允许有条件的用户锁定”。
当进入新的生命周期状态(解锁)时,其用于参考管理UICC18所需要的具体的凭证。例如,当进入解锁状态时,只有合约实体了解的那些凭证能够用于管理UICC18。这意味着,只有与用户有合约的MNO能够管理UICC18(正如目前所做的)。新的解锁状态具有与当前的(常规的) 生命周期状态不同的相关特性。
为了进入解锁生命周期状态,远程实体有可能提出请求(例如,经由无线电模块)。在这种情况下,当前管理UICC18的实体应该确认,末端用户也能够选择性地确认该请求,例如,通过使用终端用户界面(UI)24。来进行确认。在这种情况下,UICC18是实施在进入解锁状态之前应用所有的程序的实体。有可能远程进入解锁状态而没有涉及末端用户。这样的话,当进入这个状态时,UICC18是很重要的角色。注意,由于这将对末端用户施加约束(例如,合约责任),所以末端用户的重要性最适用于进入锁定状态的情况。
进入解锁状态能够在没有任何用户干预的情况下远程发生。例如,在当前合约已经期满的情况下借助于触发报文自动发生(合约的出现典型地蕴含着锁定状态,这样,当合约期满时,有可能使用远程控制功能自动进入解锁状态)。在退出解锁状态之后,UICC的管理责任返回到进入解锁状态之前对它进行管理的实体。
与特定生命周期状态有关的信息存储在哪里是UICC18内部的事情。在一些实施方式中,安全模块能够包括用于生命周期状态字节的存储器。生命周期状态字节能够以标准化的方式存储在策略控制功能(PCF)18D 中,在该PCF18D中,规则能够更新。根据本发明的一个方面,这种情况中,PCF18D包括一套新规则和性能,该新规则和性能与eUICC18的生命周期密切相关,并由例如,0111的项来触发(LCS字节=00000111=解锁)。
对于以上引用的国际标准ISO/IEC FDIS7816-4中的每个状态,某套动作指定其能或不能执行。
还根据本发明的示例性实施方式,操作的生命周期状态能够意味着设备被解锁(如果选择了选项“锁定”来指定新的生命周期状态,那么操作状态将意味着设备被解锁)。
如果设备处于锁定的生命周期状态中,那么订阅的下载将由合约 MNO进行限制。实际的限制放置于eUICC18的PCF18D中。也就是,这个状态意味着关于锁定的操作模式的PCF18D的激活。
特别地,当操作剖面(profile)(eUICC、USIM/ISIM/SIM/CSIM或者相似物)由MNO解锁,或简单地期满时,eUICC 18自动地(没有用户干预)移动到解锁状态中,没有末端用户确认它就不能从解锁状态返回到锁定状态(SIM锁定状态)。这样就允许用户进入与另一个MNO的新的“独有的”合约,并且因此获得一些利益。但是这仅在具有用户的明确协议(经由UI24)的情况下发生。
需要指出的是,前述状态转换不需要是极小的。例如,如果特定状态转换需要一个或多个报文在移动***10和无线网络之间交换,那么,例如,某段时间内通信的损失能够意味着,不论移动***10目前处于什么当前状态都能够维持,直到通信用相同或不同的无线网络修复,或者,能够在一段时间内进入一些中间状态,直到确认最终的状态转换。
参考图2,根据第一种方法,执行以下步骤。在框2A中,有接收对安全模块进入解锁生命周期状态的请求的步骤。在框2B中,有请求进入解锁生命周期状态的确认的步骤。在框2C中,在请求被确认的情况下,有将安全模块从当前生命周期状态转换到解锁生命周期状态的步骤。在框2D 中,有之后,将安全模块从解锁生命周期状态转换到锁定生命周期状态的步骤。
在如图2所示的方法中,其中,请求确认包括请求当前管理安全模块的实体来确认对进入解锁生命周期状态的请求。
在如图2所示的方法中,其中,转换到解锁生命周期状态包括:请求与所述安全模块相关联的用户来确认到锁定生命周期状态的转换。
在如图2和上文所示的方法中,其中,用户的确认表明,用户了解当进入锁定生命周期状态时将应用的合约,并且其中用户通过包含有安全模块的设备的用户界面来进行确认。
在如图2所示的方法中,其中,将安全模块从当前生命周期状态转换到解锁生命周期状态使得能够对存储的与解锁生命周期状态中的操作相关的信息进行前向引用(reference)。
在如图2所示的方法中,该方法还包括:在没有用户干预的情况下,将安全模块从解锁生命周期状态转换到锁定生命周期状态。
在如图2所示的方法中,其中,一旦当前合约期满,将安全模块从当前生命周期状态转换到解锁生命周期状态就自动进行。
在如图2所示的方法中,其中,将安全模块从解锁生命周期状态转换到锁定生命周期状态使得将对安全模块的管理责任返回到对所述安全模块具有管理责任的实体(当安全模块之前处于锁定生命周期状态时),或返回到不同的实体。
应当注意到,如果在解锁状态之前的状态是锁定,则新的锁定状态可以在与安全模块被解锁之前的管理实体不同的新的管理实体的控制之下,或者,如果以前的合约被更新或重新协商,新的锁定状态可以在同一管理实体的控制之下。也就是,能够包含同一“实体”或不同“实体”,例如,带有新的/扩展的合约的同一网络运营商或不同的网络运营商。
在如图2和上文所示的方法中,其中,该操作至少部分由安全模块的策略控制功能来执行。
在如图2和上文所示的方法中,安全模块被实现为UICC,例如嵌入式UICC。
示例性实施方式还包括非暂时性计算机可读介质,该非暂时性计算机可读介质包括软件程序指令,其中,由至少一个数据处理器执行软件程序指令使得如图2和上文所示的方法被执行。
本发明的示例性实施方式还提供一种包括处理器和存储器的设备。存储器包括计算机程序代码。存储器和计算机程序代码使用处理器被配置成使得所述设备至少:接收对安全模块进入解锁生命周期状态的请求;请求进入解锁生命周期状态的确认;在请求被确认的情况下,将安全模块从当前生命周期状态转换到解锁生命周期状态;以及之后,将安全模块从解锁生命周期状态转换到锁定生命周期状态。
本发明的示例性实施方式还提供一种设备,该设备包括:用于接收对安全模块进入解锁生命周期状态的请求的装置;用于请求进入解锁生命周期状态的确认的装置;用于响应于请求被确认,将安全模块从当前生命周期状态转换到解锁生命周期状态的装置;以及用于之后,将安全模块从解锁生命周期状态转换到锁定生命周期状态的装置。
本发明的示例性实施方式还包括一种安全模块,该安全模块包括策略控制功能,该策略控制功能被配置为在形成生命周期状态集的多个生命周期状态中的单独的生命周期状态之间进行转换,其中,该生命周期状态集至少包括:创建状态、初始化状态、操作状态、终止状态以及解锁状态,并且其中,每一个生命周期状态由生命周期状态字节中的特定比特组合来标识。
本发明的示例性实施方式还包括一种安全模块,该安全模块包括策略控制功能,该策略控制功能被配置为在形成生命周期状态集的多个生命周期状态中的单独的生命周期状态之间进行转换,其中,该生命周期状态集至少包括:创建状态、初始化状态、操作状态、终止状态以及锁定状态,并且其中,每个生命周期状态由生命周期状态字节中的特定比特组合来标识。
可以理解的是,在各种实施方式中,UICC或eUICC是或者代表了无线(例如,蜂窝网络)网络和相关数据的一套访问证书。这样的话,本发明的实施方式还包括ISIM、SIM、CSIM、USIM和相似类型的模块和证书的使用。
以上描述通过示例性和非限制性的例子为用于实施本发明示例性实施方式的各种方法、设备和计算机程序软件提供了完全的、信息量大的描述。然而,当与附图和附加的权利要求结合阅读时,考虑到以上所述,各种修改和变型对于相关领域的技术人员来说是很明显的。除了这些示例之外,本领域技术人员可以尝试其他相似或相关方法和方法步骤的使用。然而,本发明所教导的所有该些以及相似的修改将仍然落在本发明的实施方式的范围之内。
而且,由于这些生命周期状态可以由任意合适的名字来识别,所以用于描述生命周期状态(例如,解锁、或锁定等)的各种名字并不意于在任何方面进行限制。而且,由于各种安全模块可以由任意合适的名字来识别,所以标识出不同类型安全模块(例如,eUICC、UICC、USIM、ISIM、SIM 等)的各种名字并不意于在任何方面进行限制。
而且,本发明示例性实施方式的一些特性可以在没有其他特性的相应使用的情况下还有优势。这样,以上所述应该看作仅仅是本发明的原则的解说、教导和实施方式,而不是对它们的限制。
Claims (33)
1.一种用于移动通信设备的安全模块的增强型生命周期管理的方法,该方法包括:
接收对安全模块进入解锁生命周期状态的请求;
请求进入所述解锁生命周期状态的确认;
在所述请求被确认的情况下,将所述安全模块从当前生命周期状态转换到所述解锁生命周期状态;以及
之后,将所述安全模块从所述解锁生命周期状态转换到锁定生命周期状态;
其中所述解锁生命周期状态为这样的生命周期状态,其中管理所述安全模块的实体能够改变,并且将应用的合约能够被更新或重新协商;
其中所述锁定生命周期状态为这样的生命周期状态,其中将应用的合约被签订,并且管理所述安全模块的实体不能够改变;
其中转换到所述锁定生命周期状态包括:请求与所述安全模块相关联的用户来确认到所述锁定生命周期状态的转换;并且
其中所述用户通过包含有所述安全模块的设备的用户界面来进行确认。
2.根据权利要求1所述的方法,其中,请求确认包括请求当前管理所述安全模块的实体来确认对进入所述解锁生命周期状态的请求。
3.根据权利要求1所述的方法,其中,所述用户的确认表明所述用户了解当进入所述锁定生命周期状态时将应用的合约。
4.根据权利要求1所述的方法,其中,将所述安全模块从所述当前生命周期状态转换到所述解锁生命周期状态使得能够对存储的与所述解锁生命周期状态中的操作相关的信息进行前向引用。
5.根据权利要求1所述的方法,该方法还包括:在没有用户干预的情况下,将所述安全模块从所述解锁生命周期状态转换到所述锁定生命周期状态。
6.根据权利要求1所述的方法,其中,一旦当前合约期满,将所述安全模块从所述当前生命周期状态转换到所述解锁生命周期状态自动进行。
7.根据权利要求1所述的方法,其中,当所述安全模块之前处于所述锁定生命周期状态时,将所述安全模块从所述解锁生命周期状态转换到所述锁定生命周期状态使得对所述安全模块的管理责任转移到对所述安全模块具有管理责任的实体,或转移到与所述安全模块被解锁之前的管理实体不同的新的管理实体。
8.根据权利要求1-7中任一权利要求所述的方法,其中,该方法至少部分由所述安全模块的策略控制功能来执行。
9.根据权利要求1-7中任一权利要求所述的方法,其中,所述安全模块被实现为UICC。
10.根据权利要求1-7中任一权利要求所述的方法,其中,所述安全模块被实现为嵌入式UICC。
11.一种非暂时性计算机可读介质,该非暂时性计算机可读介质包括软件程序指令,其中,由至少一个数据处理器执行所述软件程序指令导致包括以下的操作被执行:
接收对安全模块进入解锁生命周期状态的请求;
请求进入所述解锁生命周期状态的确认;
在所述请求被确认的情况下,将所述安全模块从当前生命周期状态转换到所述解锁生命周期状态;以及
之后,将所述安全模块从所述解锁生命周期状态转换到锁定生命周期状态;
其中所述解锁生命周期状态为这样的生命周期状态,其中管理所述安全模块的实体能够改变,并且将应用的合约能够被更新或重新协商,
其中所述锁定生命周期状态为这样的生命周期状态,其中将应用的合约被签订,并且管理所述安全模块的实体不能够改变;
其中转换到所述锁定生命周期状态包括:请求与所述安全模块相关联的用户来确认到所述锁定生命周期状态的转换;并且
其中所述用户通过包含有所述安全模块的设备的用户界面来进行确认。
12.根据权利要求11所述的计算机可读介质,其中,请求确认包括请求当前管理所述安全模块的实体来确认对进入所述解锁生命周期状态的请求。
13.根据权利要求11所述的计算机可读介质,其中,所述用户的确认表明所述用户了解当进入所述锁定生命周期状态时将应用的合约。
14.根据权利要求11所述的计算机可读介质,其中,将所述安全模块从所述当前生命周期状态转换到所述解锁生命周期状态使得能够对存储的与所述解锁生命周期状态中的操作相关的信息进行前向引用。
15.根据权利要求11所述的计算机可读介质,该计算机可读介质还包括:在没有用户干预的情况下,将所述安全模块从所述解锁生命周期状态转换到所述锁定生命周期状态。
16.根据权利要求11所述的计算机可读介质,其中,一旦当前合约期满,将所述安全模块从所述当前生命周期状态转换到所述解锁生命周期状态自动进行。
17.根据权利要求11所述的计算机可读介质,其中,当所述安全模块之前处于所述锁定生命周期状态时,将所述安全模块从所述解锁生命周期状态转换到所述锁定生命周期状态使得对所述安全模块的管理责任返回到对所述安全模块具有管理责任的实体,或返回到与所述安全模块被解锁之前的管理实体不同的新的管理实体。
18.根据权利要求11-17中任一权利要求所述的计算机可读介质,其中,所述操作至少部分由所述安全模块的策略控制功能来执行。
19.根据权利要求11-17中任一权利要求所述的计算机可读介质,其中,所述安全模块被实现为UICC。
20.根据权利要求11-17中任一权利要求所述的计算机可读介质,其中,所述安全模块被实现为嵌入式UICC。
21.一种包括处理器和存储器的设备,该存储器包括计算机程序代码,所述存储器和计算机程序代码被配置成通过所述处理器使得所述设备至少:接收对安全模块进入解锁生命周期状态的请求;请求进入所述解锁生命周期状态的确认;在所述请求被确认的情况下,将所述安全模块从当前生命周期状态转换到所述解锁生命周期状态;以及之后,将所述安全模块从所述解锁生命周期状态转换到锁定生命周期状态;
其中所述解锁生命周期状态为这样的生命周期状态,其中管理所述安全模块的实体能够改变,并且将应用的合约能够被更新或重新协商,
其中所述锁定生命周期状态为这样的生命周期状态,其中将应用的合约被签订,并且管理所述安全模块的实体不能够改变;
其中转换到所述锁定生命周期状态包括:请求与所述安全模块相关联的用户来确认到所述锁定生命周期状态的转换;并且
其中所述用户通过包含有所述安全模块的设备的用户界面来进行确认。
22.根据权利要求21所述的设备,其中,请求确认包括请求当前管理所述安全模块的实体来确认对进入所述解锁生命周期状态的请求。
23.根据权利要求21所述的设备,其中,所述用户的确认表明所述用户了解当进入所述锁定生命周期状态时将应用的合约。
24.根据权利要求21所述的设备,其中,将所述安全模块从所述当前生命周期状态转换到所述解锁生命周期状态使得能够对存储的与所述解锁生命周期状态中的操作相关的信息进行前向引用。
25.根据权利要求21所述的设备,该设备还包括:在没有用户干预的情况下,将所述安全模块从所述解锁生命周期状态转换到所述锁定生命周期状态。
26.根据权利要求21所述的设备,其中,一旦当前合约期满,将所述安全模块从所述当前生命周期状态转换到所述解锁生命周期状态自动进行。
27.根据权利要求21所述的设备,其中,当所述安全模块之前处于所述锁定生命周期状态时,将所述安全模块从所述解锁生命周期状态转换到所述锁定生命周期状态使得对所述安全模块的管理责任返回到对所述安全模块具有管理责任的实体,或返回到与所述安全模块被解锁之前的管理实体不同的新的管理实体。
28.根据权利要求21-27中任一权利要求所述的设备,该设备至少部分由所述安全模块的策略控制功能来实现。
29.根据权利要求21-27中任一权利要求所述的设备,其中,所述安全模块被实现为UICC。
30.根据权利要求21-27中任一权利要求所述的设备,其中,所述安全模块被实现为嵌入式UICC。
31.一种用于移动通信设备的安全模块的增强型生命周期管理的设备,该设备包括:
用于接收对安全模块进入解锁生命周期状态的请求的装置;
用于请求进入所述解锁生命周期状态的确认的装置;
用于响应于所述请求被确认,将所述安全模块从当前生命周期状态转换到所述解锁生命周期状态的装置;以及
用于之后,将所述安全模块从所述解锁生命周期状态转换到锁定生命周期状态的装置;
其中所述解锁生命周期状态为这样的生命周期状态,其中管理所述安全模块的实体能够改变,并且将应用的合约能够被更新或重新协商;
其中所述锁定生命周期状态为这样的生命周期状态,其中将应用的合约被签订,并且管理所述安全模块的实体不能够改变;
其中转换到所述锁定生命周期状态包括:请求与所述安全模块相关联的用户来确认到所述锁定生命周期状态的转换;并且
其中所述用户通过包含有所述安全模块的设备的用户界面来进行确认。
32.一种用于移动通信设备的安全模块的增强型生命周期管理的安全模块装置,该安全模块装置包括:
用于生命周期状态字节的存储器;以及
策略控制功能,被配置为在形成生命周期状态集的多个生命周期状态中的单独的生命周期状态之间进行转换,其中,所述生命周期状态集至少包括:创建状态、初始化状态、操作状态、终止状态以及解锁状态,并且其中,每个生命周期状态由所述生命周期状态字节中的特定比特组合来标识;
其中所述安全模块从当前生命周期状态转换到所述解锁状态之后,所述安全模块从所述解锁状态转换到锁定生命周期状态;
其中所述解锁状态为这样的生命周期状态,其中管理所述安全模块的实体能够改变,并且将应用的合约能够被更新或重新协商;
其中所述锁定生命周期状态为这样的生命周期状态,其中将应用的合约被签订,并且管理所述安全模块的实体不能够改变;
其中转换到所述锁定生命周期状态包括:请求与所述安全模块相关联的用户来确认到所述锁定生命周期状态的转换;并且
其中所述用户通过包含有所述安全模块的设备的用户界面来进行确认。
33.一种移动通信设备的安全模块的增强型生命周期管理的安全模块装置,该安全模块装置包括:
用于生命周期状态字节的存储器;以及
策略控制功能,被配置为在形成生命周期状态集的多个生命周期状态中的单独的生命周期状态之间进行转换,其中,所述生命周期状态集至少包括:创建状态、初始化状态、操作状态、终止状态以及锁定状态,并且其中,每个生命周期状态由所述生命周期状态字节中的特定比特组合来标识;
其中所述安全模块从当前生命周期状态转换到解锁状态之后,所述安全模块从所述解锁状态转换到锁定生命周期状态;
其中,所述解锁状态为这样的生命周期状态,其中管理所述安全模块的实体能够改变,并且将应用的合约能够被更新或重新协商;
其中所述锁定生命周期状态为这样的生命周期状态,其中将应用的合约被签订,并且管理所述安全模块的实体不能够改变;
其中转换到所述锁定生命周期状态包括:请求与所述安全模块相关联的用户来确认到所述锁定生命周期状态的转换;并且
其中所述用户通过包含有所述安全模块的设备的用户界面来进行确认。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161567750P | 2011-12-07 | 2011-12-07 | |
US61/567,750 | 2011-12-07 | ||
PCT/FI2012/051207 WO2013083874A1 (en) | 2011-12-07 | 2012-12-04 | Enhanced lifecycle management of security module |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103988530A CN103988530A (zh) | 2014-08-13 |
CN103988530B true CN103988530B (zh) | 2018-03-27 |
Family
ID=48573316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280060399.1A Active CN103988530B (zh) | 2011-12-07 | 2012-12-04 | 用于安全模块的增强型生命周期管理的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9021548B2 (zh) |
EP (1) | EP2789179B1 (zh) |
CN (1) | CN103988530B (zh) |
PL (1) | PL2789179T3 (zh) |
TR (1) | TR201911383T4 (zh) |
WO (1) | WO2013083874A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013131164A (ja) * | 2011-12-22 | 2013-07-04 | Internatl Business Mach Corp <Ibm> | ロック機能を有する情報処理装置およびロック機能を実行させるためのプログラム |
US9626859B2 (en) * | 2012-04-11 | 2017-04-18 | Digilock Asia Limited | Electronic locking systems, methods, and apparatus |
EP2854432B1 (en) * | 2012-05-23 | 2021-07-14 | Samsung Electronics Co., Ltd. | Method for control and enforcement of policy rule and euicc |
FR3025965B1 (fr) | 2014-09-15 | 2016-09-30 | Oberthur Technologies | Procede d'administration de cycles de vie de profils de communication |
US10013164B2 (en) * | 2014-12-03 | 2018-07-03 | Samsung Electronics Co., Ltd | Optimizing access to universal integrated circuit card (UICC) files in a user equipment (UE) |
JP6868098B2 (ja) * | 2016-10-20 | 2021-05-12 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 内蔵型汎用集積回路カードeuiccを管理する方法及び機器 |
US11516672B2 (en) * | 2017-12-19 | 2022-11-29 | Huawei Technologies Co., Ltd. | Profile management method, embedded universal integrated circuit card, and terminal |
KR102536948B1 (ko) | 2018-10-29 | 2023-05-25 | 삼성전자주식회사 | Ssp의 번들을 관리하는 방법 및 장치 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2347684A1 (en) * | 1998-10-27 | 2000-05-04 | Visa International Service Association | Delegated management of smart card applications |
US7063262B2 (en) * | 2003-08-29 | 2006-06-20 | Motorola, Inc. | Method for provisioning and product |
KR100640881B1 (ko) * | 2004-12-22 | 2006-11-02 | 엘지전자 주식회사 | 이동통신 단말기의 사용자 인식모듈 해킹 방지방법 |
US7933583B2 (en) * | 2005-04-27 | 2011-04-26 | Nokia Corporation | Method and apparatus for digital image processing of an image from an image sensor |
US20080003980A1 (en) * | 2006-06-30 | 2008-01-03 | Motorola, Inc. | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof |
US8050705B2 (en) * | 2006-10-12 | 2011-11-01 | Dell Products L.P. | Subscriber identity module unlocking service portal |
US7941184B2 (en) * | 2006-11-10 | 2011-05-10 | Dell Products L.P. | Methods and systems for managing and/or tracking use of subscriber identity module components |
US7826825B2 (en) * | 2007-02-25 | 2010-11-02 | Motorola, Inc. | Method and apparatus for providing a data protocol voice enabled subscription lock for a wireless communication device |
JP2010141838A (ja) * | 2008-12-15 | 2010-06-24 | Toshiba Corp | 携帯端末、携帯端末のネットワーク制御方法、携帯端末のネットワーク制御プログラム、および無線通信システム |
SE0950078L (sv) * | 2009-02-13 | 2009-10-27 | Smarttrust Ab | Förfarande för att avaktivera och möjligen återaktivera SIM-kort |
US8467768B2 (en) * | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
CN102006584A (zh) | 2009-08-28 | 2011-04-06 | 中兴通讯股份有限公司 | 智能卡远程控制的方法和*** |
US8737318B2 (en) * | 2009-12-01 | 2014-05-27 | At&T Intellectual Property I, L.P. | Service models for roaming mobile device |
TWI396996B (zh) * | 2010-09-02 | 2013-05-21 | Wistron Corp | 合法解除sim卡鎖之方法、解鎖伺服器及sim卡鎖解除系統 |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
WO2012152991A1 (en) | 2011-05-09 | 2012-11-15 | Nokia Corporation | Sim lock for multi-sim environment |
US10075848B2 (en) * | 2012-08-25 | 2018-09-11 | T-Mobile Usa, Inc. | SIM level mobile security |
-
2012
- 2012-12-04 EP EP12856435.8A patent/EP2789179B1/en active Active
- 2012-12-04 TR TR2019/11383T patent/TR201911383T4/tr unknown
- 2012-12-04 WO PCT/FI2012/051207 patent/WO2013083874A1/en unknown
- 2012-12-04 PL PL12856435T patent/PL2789179T3/pl unknown
- 2012-12-04 CN CN201280060399.1A patent/CN103988530B/zh active Active
- 2012-12-07 US US13/707,790 patent/US9021548B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2789179A4 (en) | 2015-08-12 |
CN103988530A (zh) | 2014-08-13 |
US9021548B2 (en) | 2015-04-28 |
EP2789179B1 (en) | 2019-05-15 |
EP2789179A1 (en) | 2014-10-15 |
PL2789179T3 (pl) | 2019-10-31 |
US20130152159A1 (en) | 2013-06-13 |
TR201911383T4 (tr) | 2019-08-21 |
WO2013083874A1 (en) | 2013-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103988530B (zh) | 用于安全模块的增强型生命周期管理的方法和装置 | |
CN103503036B (zh) | 用于输出和输入Javacard应用数据的方法 | |
CN102036222B (zh) | 一种m2m设备归属网络运营商变更的方法和*** | |
CN103583067B (zh) | 用于多sim环境的sim锁定 | |
KR101527550B1 (ko) | 고유하게 퍼스널라이징된 마스터 sim에 의한 sim의 퍼스널라이제이션 | |
CN102026149B (zh) | 一种m2m设备归属网络运营商变更的方法和*** | |
CN104737566B (zh) | 用于将用户身份数据引入到用户身份模块中的方法 | |
CN103404099B (zh) | 耦合到nfc电路的电信设备中的通信管道的管理 | |
CN103455349B (zh) | 应用程序访问智能卡的方法和装置 | |
CN109328467A (zh) | 用于下载更新的简档的方法、服务器和*** | |
CN109196841A (zh) | 用于在移动电信网络的分布式数据库中发布断言以及用于个性化物联网设备的方法和装置 | |
CN103747104A (zh) | 一种在物联网设备间迁移用户信息的方法及*** | |
CN101099400A (zh) | 评价应用程序和处理装置之间的兼容性的方法 | |
CN104640101A (zh) | 一种基于远程控制的sim卡终端管理方法及*** | |
CN106133739A (zh) | 数据到安全元件的非易失性存储器中的加载的安全保护 | |
CN101415182A (zh) | 对终端数据保护的方法、***及装置 | |
CN103297236B (zh) | 用户身份验证授权*** | |
US20160295407A1 (en) | Method for modifying rights to security domain for smartcard, and server, smartcard, and terminal for same | |
CN102209317B (zh) | 提供签约数据的方法及*** | |
CN102026193A (zh) | 向机器到机器设备提供机器通信身份模块的***及方法 | |
CN108133142A (zh) | 一种移动设备远程连接及操控pc机的方法 | |
CN102026150A (zh) | 一种m2m设备归属网络运营商变更的方法和*** | |
CN102025496A (zh) | 向机器到机器设备提供机器通信身份模块的***及方法 | |
CN103843378A (zh) | 用于将安全装置绑定到无线电话的方法 | |
KR102049377B1 (ko) | eUICC의 상태 관리 방법 및 eUICC와, 이를 이용하여 통신 서비스를 제공하는 기기 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20160106 Address after: Espoo, Finland Applicant after: Technology Co., Ltd. of Nokia Address before: Espoo, Finland Applicant before: Nokia Oyj |
|
GR01 | Patent grant | ||
GR01 | Patent grant |