CN107580790A - 用于提供简档的方法和装置 - Google Patents
用于提供简档的方法和装置 Download PDFInfo
- Publication number
- CN107580790A CN107580790A CN201680026492.9A CN201680026492A CN107580790A CN 107580790 A CN107580790 A CN 107580790A CN 201680026492 A CN201680026492 A CN 201680026492A CN 107580790 A CN107580790 A CN 107580790A
- Authority
- CN
- China
- Prior art keywords
- profile
- terminal
- information
- euicc
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了用于融合IoT技术与支持高于4G***的数据传输速率的5G通信***的通信方法及其***。本公开可以应用于5G通信技术和基于IoT相关技术的智能服务(例如,智能家居、智能建筑、智能城市、智能汽车或联网汽车、医疗保健、数字教育、零售业务、以及安保和安全相关服务等)。本发明可以提供一种方法以及用于执行该方法的终端,该方法包括步骤:向简档提供服务器发送第一简档下载请求;从简档下载服务器接收未加密的第一简档信息;在接收未加密的简档信息之后确认是否存在用于同意简档下载的输入;以及在确认的结果的基础上确定是否下载加密的简档。此外,本发明能够提供用于向终端传送简档的简档提供服务器的操作方法、以及简档提供服务器。
Description
技术领域
本发明涉及用于在通信***中通过通信服务下载和安装到终端中来建立通信连接性的方法和装置。更具体地,本发明涉及用于在通信***中实时地下载和安装简档(profile)的方法和装置。
背景技术
自从4G通信***的商业部署以来,为了满足日益增长的对无线数据通讯量的需求,已经努力开发改进的5G或前5G(pre-5G)通信***。因此,5G或前5G通信***也被称为“超4G网络”或“后LTE***”。为了实现更高的数据速率,5G通信***考虑使用毫米波(mmWave)频带(例如60GHz频带)。为了在毫米波频带中减小路径损耗并增加传输距离,为5G通信***考虑了各种技术,包括波束成形、大规模多输入多输出(大规模MIMO)、全维度MIMO(FD-MIMO)、阵列天线、模拟波束成形、以及大型天线。为了改进5G通信***中的***网络,正在关于以下各方面进行技术开发:演进的小小区(small cell)、先进小小区、云无线接入网(云RAN)、超密集网络、设备到设备(D2D)通信、无线回程、移动网络(moving network)、协作通信、协调多点(CoMP)、接收干扰消除等。此外,对于5G通信***,先进编码和调制(ACM)方案(诸如,混合FSK和QAM调制(FQAM)和滑动窗口叠加编码(SWSC))和先进接入技术(诸如,滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏代码多址(SCMA))也正在开发中。
同时,互联网正在从以人为中心的网络(人创建和消费信息)发展为物联网(Internet of Things,IoT),在IoT中分布的元素或事物处理和交换信息。还出现了通过与云服务器的连接而组合了IoT技术与大数据处理技术的万物互联(Internet ofEverything,IoE)技术。为了实现IoT服务,需要诸如感测、有线/无线通信和网络基础设施、服务接口和安全等基础技术,以及互连诸如传感器网络、机器对机器(M2M)或机器型通信(MTC)等事物的技术正在开发当中。在IoT环境中,可以提供智能互联网技术服务,其收集和分析互连事物创造的数据,为人们的生活添加了新的价值。通过在现有信息技术和各个领域技术的汇聚和组合,IoT技术可以应用于诸如智能家居、智能建筑、智能城市、智能或联网汽车、智能电网、医疗保健、智能消费电子、以及先进医疗服务等各个领域。
因此,正在进行各种尝试以将5G通信***应用于IoT网络。例如,通过使用包括波束成形、MIMO和阵列天线的5G通信技术来实现传感器网络和机器对机器或机器型通信。上述将云RAN应用到大数据处理可以是5G通信技术和IoT技术的汇聚的实例。
发明内容
技术问题
本发明的一个方面提供一种在通信***中使终端能够选择通信服务并建立通信连接性的方法和装置。本发明的另一方面提供一种在通信***中使终端能够实时下载简档以建立通信连接性的方法和装置。本发明的另一方面提供一种向终端提供简档的方法和装置。
问题的解决方案
根据本发明的一个方面,提供一种无线通信***中的终端。终端可以包括:收发器,用于从SM-DP+或SM-SR+接收加密的简档和未加密的简档信息;显示器,用于显示关于与未加密的简档信息相关的简档的信息;用户界面(UI),用于获得用户对简档接收的同意(consent),其中,显示信息和获得用户的同意是在简档下载过程期间在接收加密的简档之前执行的;以及控制器,用于根据所获得的用户的同意确定是继续还是终止简档下载过程。
根据本发明的另一个方面,提供一种无线通信***中的SM-DP+。SM-DP+可以包括控制器和收发器,控制器和收发器在简档下载过程期间生成未加密的简档信息和加密的简档,并且仅在未加密的简档信息被发送到终端之后从终端接收到适当的简档下载请求时,将加密的简档递送到终端。
根据本发明的另一个方面,提供一种无线通信***中的终端。终端可以从SM-DP+或SM-SR+接收加密的简档和未加密的简档信息。终端可以包括显示器、UI、控制器和收发器,其中关于与未加密的简档信息相关的简档的信息被显示在显示器上,其中在控制器的控制下,在简档下载过程期间,根据从SM-DP+接收到的信息当中的要求确认码的指示,指示确认码的必要性的信息被显示在显示器上,其中用户可以通过与显示器分离或一起的UI输入确认码,其中控制器对输入的确认码和在简档接收期间从SM-DP+或SM-SR+接收的随机值执行散列(hash)运算,并且收发器向SM-DP+或SM-SR+发送散列结果。
根据本发明的另一个方面,提供一种无线通信***中的SM-DP+。SM-DP+可以包括存储器、控制器和收发器,其中,指示在简档下载期间确认码的必要性的信息和确认码信息被存储在存储器中,其中从存储器读取指示确认码的必要性的信息并通过收发器发送到希望下载简档的终端,并且其中当要求确认码时,控制器将从终端接收的散列结果与由SM-DP+使用存储在SM-DP+中的确认码和发送到终端的随机值计算的散列结果进行比较,并且如果散列结果不同,则停止向终端递送加密的简档。
根据本发明的另一方面,提供一种用于终端的简档下载的方法。该方法可以包括:向简档提供服务器发送第一简档下载请求;从简档提供服务器接收未加密的第一简档信息;在接收未加密的简档信息之后,检查是否存在用于同意简档下载的输入;以及在检查结果的基础上确定是否下载加密的简档。
根据本发明的另一方面,提供一种用于简档提供服务器的操作的方法。该方法可以包括:接收第一简档下载请求;向终端发送未加密的第一简档信息;从终端接收包括指示用户对简档下载的同意的信息的第二简档下载请求;以及向终端发送加密的第二简档信息。
本发明的各个方面、特征或目的不限于如上所述的方面、特征或目的。从下面的详细描述中,本发明的其它方面和突出特征对于本领域技术人员将变得清晰。
发明的有益效果
在本发明的特征中,当终端尝试从通信***下载简档用于安装时,在向终端实际递送加密的简档之前,将未加密的简档信息发送到终端,使得用户可以决定是否使用简档。因此,可以防止用户下载不期望的简档或不被使用的加密的简档,由此减少了诸如简档或存储在简档中的IMSI的号码资源(number resource)的浪费。
在本发明的另一个特征中,当终端尝试从通信***下载简档用于安装时,在将加密的简档递送到终端之前,取回(retrieve)由通信公司经由单独的装置向用户发送的确认码,并且只有在所接收的确认码与用户输入的确认码匹配时,才将加密的简档实际递送到终端。因此,能够防止简档的错误安装。还能够防止用户下载不期望的简档或不被使用的加密的简档,由此减少了诸如简档或存储在简档中的IMSI的号码资源的浪费。
附图说明
图1描绘了用于终端使用嵌入固定简档的UICC连接到移动通信网络的过程。
图2示出了根据本发明的实施例的用于远程简档安装和管理的***。
图3示出了根据本发明的实施例的用于下载简档的过程。
图4示出了根据本发明的实施例的用于使用确认码下载简档的过程。
图5a到图5c描绘了根据本发明的实施例的用于为大量终端同时提供简档的方案。
图6a和图6b示出了根据本发明的实施例的用于下载简档的过程。
图7a到图7c示出了根据本发明的实施例的用于下载简档的过程。
图8示出了根据本发明的实施例的终端。
图9示出了根据本发明的实施例的简档提供服务器。
具体实施方式
以下,参考附图详细描述本发明的实施例。
对本领域熟知并且与本发明不直接相关的功能和结构的描述可以被省略,以避免模糊本发明的主题内容。
可以定义特定术语来描述本发明,并且可以在不脱离本发明的精神的情况下改变特定术语的使用。因此,这里使用的特定术语或词语的含义应根据本发明的精神来解释。
通用集成电路卡(UICC)是***到移动通信终端等中的智能卡,也称为UICC卡。UICC可以包括用于连接到移动网络运营商(mobile network operator)的网络的接入控制模块。这样的接入控制模块可以包括通用订户身份模块(USIM)、订户身份模块(SIM)和IP多媒体服务身份模块(ISIM)。包含USIM的UICC通常被称为USIM卡。类似地,包含SIM的UICC通常被称为SIM卡。在下面的描述中,SIM卡将被用作包括UICC卡、USIM卡和具有ISIM的UICC的统一术语。也就是说,如果具体描述适用于SIM卡,则其可以同样地适用于USIM卡、ISIM卡和一般的UICC卡。
SIM卡存储移动订户的个人信息,并且在接入移动通信网络时执行订户认证并生成通讯安全密钥,从而能够安全地使用移动通信。
根据移动网络运营商的要求,在提出本发明时,SIM卡通常作为特定移动网络运营商的专用卡来制造。在制造时,用于接入相应的运营商的网络的认证信息,例如,USIM应用和国际移动订户标识(IMSI)、K值和OPc值被预先存储在SIM卡中。制造的SIM卡被递送到移动网络运营商,并且移动网络运营商可以向订户提供SIM卡。稍后,如果需要,可以通过使用OTA(over the air,空中)技术来执行UICC中的应用的管理(例如,安装、修改、删除)。订户可以将UICC卡***他们的移动通信终端,并且使用移动网络运营商的网络和应用服务。为了更换终端,UICC卡可以从现有终端移动到新终端,使得能够在新终端中直接使用存储在UICC卡中的认证信息、移动电话号码、个人电话簿等。
然而,SIM卡对于从另一移动网络运营商接收服务的移动通信终端的用户来说是不方便的。移动通信终端的用户必须从另一个移动网络运营商物理地获取SIM卡以接收服务。例如,当旅行到另一个国家时,为了接收本地移动通信服务,则需要购买本地SIM卡。漫游服务可以在一定程度上减轻这种不便,然而费用昂贵,并且如果移动网络运营商之间没有合同,则用户可能无法接收服务。
同时,当SIM卡模块被远程下载并安装在UICC卡中时,可以大大减轻这种不便。也就是说,在期望的时间点,用户可以将与要使用的移动通信服务相关联的SIM模块下载到UICC卡。在UICC卡中,可以下载和安装多个SIM模块,并且只有一个SIM模块可以被选择和使用。这样的UICC卡可以被固定到或不固定到终端。特别地,固定在终端的UICC称为嵌入式UICC(eUICC)。通常,eUICC是指固定在终端并且能够远程下载和选择SIM模块的UICC卡。在描述中,允许远程下载和选择SIM模块的UICC卡通常被称为eUICC。也就是说,eUICC是指允许远程下载和选择SIM模块且可以固定或不固定到终端的UICC卡。在描述中,将下载的SIM模块信息统称为“eUICC简档(eUICC profile)”。
首先,定义在描述中使用的术语。
在描述中,术语“UICC”是指这样的智能卡芯片:其***到移动通信终端中以供使用,并且存储移动订户的个人信息,诸如用于网络接入的认证信息、电话簿和SMS消息,并且当对诸如GSM、WCDMA或LTE的移动通信网络进行接入时执行订户认证并生成通讯安全密钥,由此能够安全地使用移动通信。UICC可以根据订户接入的移动通信网络的类型,存储诸如SIM、USIM或ISIM的通信应用,并且还提供用于安装例如电子钱包、票务和护照的各种用户应用的高级别安全功能。
在描述中,“嵌入式UICC(eUICC)”是指以不可替换的方式嵌入在终端中的芯片的形式的安全模块。eUICC允许经由OTA(空中)技术下载和安装简档。在描述中,eUICC可以指允许下载和安装简档的UICC。
在描述中,用于经由OTA在eUICC中下载和安装简档的方案可以应用到可移除的UICC,该可移除的UICC能够被***终端和从终端移除。也就是说,本发明的实施例可以应用于允许经由OTA下载和安装简档的UICC。
在描述中,术语“UICC”可以与术语“SIM”互换使用,术语“eUICC”可以与术语“eSIM”互换使用。
在描述中,术语“简档(profile)”可以指存储在UICC中的由应用、文件***和认证密钥组成的软件包。
在描述中,术语“USIM简档”可以指示由包含在简档的USIM应用中的信息组成的简档或软件包。
在描述中,“简档提供服务器”可以通过以下各项来指示:订阅管理器数据准备(SM-DP)、订阅管理器数据准备加(SM-DP+)、简档域的无卡实体(off-card entity)、简档加密服务器、简档生成服务器、简档供应者(profile provisioner,PP)、简档提供者(profileprovider)、或简档提供凭证持有者(PPC持有者)。
在描述中,“简档信息传送服务器”可以通过发现和推送功能(discovery andpush function,DPF)或订阅管理器发现服务(SM-DS)来指示。
在描述中,“简档管理服务器”可以通过以下各项来指示:订阅管理器安全路由(SM-SR)、订阅管理器安全路由加(SM-SR+)、eUICC简档管理器的无卡实体(off-cardentity)、简档管理凭证持有者(PMC持有者)、或eUICC管理器(EM)。
在描述中,简档提供服务器的功能可以包括简档管理服务器的功能。在以下关于各种实施例的描述中,简档提供服务器的操作可以由简档管理服务器执行。同样地,简档管理服务器或SM-SR的操作也可以由简档提供服务器执行。
在描述中使用的术语“终端”可以指移动台(MS)、用户设备(UE)、用户终端(UT)、无线终端、接入终端(AT)、订户单元、订户站(SS)、无线设备、无线通信设备、无线发射/接收单元(WTRU)、移动节点、手机(mobile)等。终端的各种示例可以包括具有无线通信功能的设备,诸如蜂窝电话、智能电话、个人数字助理(PDA)、无线调制解调器、便携式计算机、如数字相机的拍摄装置、游戏控制台、用于存储和播放音乐的家用电器、能够进行无线互联网接入和浏览的互联网家用电器、以及具有上述功能的组合的便携式单元或终端。此外,终端可以包括但不限于,机器对机器(M2M)终端和机器型通信(MTC)终端/设备。在描述中,终端也可以被描述为电子设备。
在描述中,电子设备可以嵌入使得能够下载和安装简档的UICC。如果UICC未嵌入在电子设备中,则与电子设备物理分离的UICC可以***到电子设备中并连接到电子设备。例如,UICC可以以卡的形式***到电子设备中。这里,电子设备可以是终端,并且终端可以包括允许下载和安装简档的UICC。UICC可以嵌入终端中;并且当UICC与终端分离时,可将其***终端中并与其连接。例如,允许下载和安装简档的UICC可以称为eUICC。
在描述中,简档标识符可以被称为简档ID、集成电路卡ID(ICCID)或匹配发布者安全域简档(ISD-P)或简档域(PD)的参数。简档ID可以指示每个简档的唯一标识符。
在描述中,eUICC标识符(eUICC ID)可以是嵌入在终端中的eUICC的唯一标识符,并且可被称为“EID”。在提供简档(provisioning profile)被预先安装在eUICC中时,eUICCID可以是提供简档的简档ID。当在本发明的实施例中,终端和eUICC芯片不相互分离时,eUICC ID可以指终端ID。另外,eUICC ID可以指eUICC芯片的特定安全域。
在描述中,简档容器可以称为简档域。简档容器可以是安全域。
在描述中,应用协议数据单元(APDU)可以是用于在终端和eUICC之间交互工作(interworking)的消息。APDU也可以是用于在PP或PM(简档管理器)和eUICC之间交互工作的消息。
在描述中,简档提供凭证(PPC)可以是PP和eUICC之间进行相互认证、简档加密和签名的手段。PPC可以包括以下各项中的至少一个:对称密钥、Rivest Shamir Adleman(RSA)证书和私钥、椭圆曲线加密(ECC)证书和私钥、以及根证书颁发机构(rootcertification authority,根CA)和证书链。当采用多个PP时,不同的PMC可以存储在eUICC中或用于不同的PP。
在描述中,简档管理凭证(PMC)可以是用于在PM和eUICC之间进行相互认证、传输数据加密和签名的手段。PMC可以包括以下各项中的至少一个:对称密钥、RSA证书和私钥、ECC证书和私钥、以及根CA和证书链。当采用多个PM时,不同的PMC可以存储在eUICC中或用于不同的PM。
在描述中,AID可以是应用标识符。这个值可以是将eUICC中的特定应用与其它应用区分开的标识符。
在描述中,简档包TLV(标签、长度、值)可以被称为简档TLV。简档包TLV可以是表示构成TLV格式的简档的信息的数据集合。
在描述中,认证和密钥协议(AKA)可以指示用于接入3GPP和3GPP2网络的认证算法。
在描述中,‘K’是存储在eUICC中并用于AKA认证算法的加密密钥值。
在描述中,“OPc”是可以存储在eUICC中并用于AKA认证算法的参数值。
在描述中,网络接入应用(NAA)可以是存储在UICC中用于接入网络的应用程序,诸如USIM和ISIM。NAA可以是网络接入模块。
同时,对这里结合的熟知功能和结构的描述可以被省略,以避免模糊本发明的主题内容。
图1描绘了用于终端使用嵌入固定简档的UICC连接到移动通信网络的过程。
在图1中,UICC 120可以***终端110。这里,UICC可以是可移除的或可以预先嵌入在终端中。UICC的固定简档意味着允许接入特定运营商(carrier)的接入信息(accessinformation)是固定的。接入信息可以包括诸如IMSI的订户标识符以及与订户标识符一起向网络认证订户所要求的K值或Ki值。
此后,终端可以使用UICC与移动运营商的认证处理***(例如,归属位置寄存器(HLR)或认证中心(AuC))一起执行认证。这个认证过程可以是AKA过程。如果认证成功,则终端可以连接到移动通信***的移动通信网络130以使用移动通信服务,诸如电话呼叫或移动数据。
图2示出了根据本发明的实施例的用于远程简档安装和管理的***。
在图2中,eUICC 210是能够***或嵌入在终端220中的UICC卡或芯片。其是具有各种物理尺寸以及诸如2FF、3FF、4FF、MFF1和MFF2的传统的形状因子的UICC。eUICC可以作为单独的实体来嵌入,或者可以被实现为终端的通信芯片(例如基带调制解调器)的集成部分。
简档提供者230可以生成简档或加密生成的简档。
简档提供者230还可以被称为SM-DP+。
eUICC管理器240可以将从SM-DP+接收到的简档递送到终端的本地简档助理(LPA),或执行简档管理。eUICC管理器240可以从SM-SR+接收简档。这里,SM-SR+可以控制SM-DP+和LPA之间的简档下载或简档管理。SM-DS可以从SM-SR+接收SM-SR+服务器地址和事件标识符,并将其转发到LPA。SM-DP+和SM-SR+可以实现在一个服务器中,并且可以被称为SM-DP+或SM+。
DPF 250可以将简档信息递送到eUICC管理器240和/或终端220。
eUICC制造商260可以制造或生产eUICC,并将其提供给eUICC管理器240。
证书发布者(certificate issuer)270可以生成或发布证书。证书发布者可以生成或发布用于认证简档和eUICC的信息,或用于认证的证书。
移动网络运营商(MNO)280可以与简档提供者230和eUICC管理器240相关联,并且根据移动通信提供商的策略来管理简档或eUICC。
图3示出了根据本发明的实施例的用于下载简档的过程。
图3的***可以包括SM-DP+310和终端320。SM-DP+310可以是简档提供者或简档提供服务器。终端320可以包括允许下载和安装简档的UICC或eUICC。
在操作331,终端320可以发送认证发起请求消息。认证发起请求消息可以是InitAuthRequest消息。这个InitAuthRequest消息可以是第一请求消息。终端320可以向SM-DP+310发送包含所生成的询问(challenge)的InitAuthRequest消息。该询问可以是由终端320内部或连接到终端320的eUICC生成的值。
在操作334,SM-DP+310可以针对包括在SM-DP+310中生成的eUICC询问和SM-DP+询问的数据计算SM-DP+签名1。SM-DP+签名1可以是使用SM-DP+私钥计算的值。然后,SM-DP+310可以将包含SM-DP+签名1和SM-DP+询问的响应消息发送到终端320。这个响应消息可以是第一响应消息。
在操作337,终端320可以认证SM-DP+310。终端320可以检验SM-DP+签名1以认证SM-DP+310。如果认证成功,则过程可以进行到后续操作;并且如果认证不成功,则过程可以结束。
如果在操作337中SM-DP+认证成功,则过程进行到操作340。在操作340,终端320可以针对包括SM-DP+询问的数据生成eUICC签名1。这里,eUICC签名1可以是使用eUICC的私钥的签名。终端可以向SM-DP+发送包括eUICC签名1和简档映射信息的客户端认证请求(AuthClientRequest)。这个客户端认证请求可以是第二请求消息。简档映射信息统一表示可由SM-DP+用来识别特定简档或特定简档类型的信息,并且可以包括以下信息。
-eUICC标识符或EID
-eUICC证书
-EventID(事件ID)
-MatchingID(匹配ID)
-ActivationToken(激活令牌)
-NotificationID(通知ID)
在操作343,SM-DP+310可以从简档映射信息中取回对应于特定简档或简档类型的简档信息。
在操作346,SM-DP+310可以针对包括简档信息的数据计算SM-DP+签名2。SM-DP+310可以将SM-DP+签名2和未加密的简档信息发送到终端。未加密的简档信息可以是简档元数据。简档元数据可以包括关于简档名称、图标、ICCID、MSISDN和通信运营商名称的信息。
在操作349,终端320可以输出接收到的简档信息。例如,终端320可以在显示单元上显示接收到的简档信息的一部分或全部,或者可以在显示单元上显示映射到所述简档信息的一部分或全部的信息。输出简档信息不限于在显示单元上进行显示,并且可以使用诸如声音和振动的各种输出手段。映射到简档信息的信息可以预先存储在终端320中,或者可以通过与外部服务器的交互工作而获得。在映射中使用的简档信息的一些或全部可以如下。
-IMSI
-包括MCC或MNC的信息
-包括MCC和MNC的信息
-运营商名称
-组成ICCID信息的一部分的信息
-运营商代码
-简档名称、图标信息
在操作352,终端320可以获得用户对简档下载的同意。
可以如下获得用户的同意。
在显示单元上显示“是/否”,与“是”对应的位置是通过使用输入单元或UI单元(例如触摸板)输入的。
使用诸如指纹识别的生物特征认证进行输入。
获得用户的同意的过程不限于上述示例,并且可以应用以预设方式接收用户输入的各种方案。
在操作355,终端320可以确定简档下载是否已经获得用户的同意。如果简档下载已获得用户的同意,则过程进行到操作358。如果简档下载尚未获得用户的同意,则过程进行到操作367。
在操作358(用户同意),终端320向SM-DP+310请求简档下载。终端320可以发送简档下载请求消息。简档下载请求消息可以是加密的消息。简档下载请求可以是对将在操作346接收到的那些简档信息排除在外的完整简档信息(full profile information)的请求。简档下载请求消息可以是GetBoundProfilePackage(取得绑定简档包)消息。简档下载请求消息可以是第三请求消息。简档下载请求消息可以包含eUICC签名2。
在操作361,SM-DP+310可以将加密的简档发送到终端。SM-DM+310可以将提供给终端的简档绑定到终端320。由于简档在获得用户的同意之后被绑定,能够防止简档被丢弃。
在操作364,终端320可以对加密的简档进行解密,并安装解密的简档。简档解密可以由终端320内的eUICC执行。加密的简档可以包括在操作346接收到的未加密的简档的一部分或全部。加密的简档可以不同于在操作346接收的那些未加密的信息。如果加密的信息和未加密的信息并不重复(duplicated),则终端320可以使用(或组合)加密的信息和未加密的信息以安装简档。
在操作367(用户不同意),终端320可以将简档不同意(non-consent)报告作为同意结果(consenting result)发送到SM-DP+310。然后终端320可以终止简档下载过程。
在接收到简档不同意报告时,在操作370,SM-DP+310可以终止简档下载过程,并向终端320发送ACK消息。
因此,能够有效地管理简档。当生成的简档从简档提供服务器发送到一个终端时,由于安全问题,其不能被另一个终端或UICC使用。如果由简档提供服务器将简档预先绑定到终端之后,终端不同意下载简档,则绑定在服务器的简档不能被重复使用。在本发明中,可以由另一个终端或UICC重复使用的一部分简档信息可以被发送到终端320,而不被加密。稍后,如果终端320在未加密的简档信息的基础上同意简档下载,则简档提供服务器可以将加密的简档信息发送到终端320,从而完成整个简档的传输。在加密的简档在接收到用户的同意之后被发送时,相关的简档信息被绑定在简档提供服务器。因此,在简档被绑定之后能够防止简档在没有用户的同意的情况下被丢弃。
即使简档过程与上述过程略有不同,也可以应用上述简档下载过程。
图4示出了根据本发明的实施例的用于使用确认码下载简档的过程。
图4的***可以包括SM-DP+410和终端420。SM-DP+410可以是简档提供者或简档提供服务器。终端420可以包括允许下载和安装简档的UICC或eUICC。
在操作431,终端420可以发送认证发起请求消息。认证发起请求消息可以是InitAuthRequest消息。这个InitAuthRequest消息可以是第一请求消息。终端420可以向SM-DP+410发送包含所生成的询问的InitAuthRequest消息。该询问可以是由终端420内部或连接到终端420的eUICC生成的值。
在操作434,SM-DP+410可以针对包括在SM-DP+410中生成的eUICC询问和SM-DP+询问的数据计算SM-DP+签名1。SM-DP+签名1可以是使用SM-DP+私钥计算的值。然后,SM-DP+410可以将包含SM-DP+签名1和SM-DP+询问的响应消息发送到终端420。这个响应消息可以是第一响应消息。
在操作437,终端420可以认证SM-DP+410。终端420可以检验SM-DP+签名1以认证SM-DP+410。如果认证成功,则过程可以进行到随后的操作;并且如果认证不成功,则过程可以结束。
如果在操作437中SM-DP+认证成功,则过程进行到操作440。在操作440,终端420可以针对包括SM-DP+询问的数据生成eUICC签名1。这里,eUICC签名1可以是使用eUICC的私钥的签名。终端可以向SM-DP+发送包括eUICC签名1和简档映射信息的客户端认证请求(AuthClientRequest)。这个客户端认证请求可以是第二请求消息。简档映射信息统一表示可由SM-DP+用来识别特定简档或特定简档类型的信息,并且可以包括以下信息。
-eUICC标识符或EID
-eUICC证书
-EventID
-MatchingID
-ActivationToken
-NotificationID
在操作443,SM-DP+410可以从简档映射信息中取回对应于特定简档或简档类型的简档信息。此外,SM-DP+410可以检查是否存储了向用户要求确认码用于简档下载的信息。可以根据网络运营商的策略来确定是否需要确认码。网络运营商可以预先确定简档下载是否要求确认码,并将该确定通知简档提供服务器。网络运营商还可以向简档提供服务器提供预先要求确认码的策略。简档提供服务器可以基于该策略、以及请求简档的用户的订户信息和费用计划来确定是否需要确认码。确认码可以由数字、字符和特殊字符组成。
在操作446,SM-DP+410可以针对包括简档信息的数据计算SM-DP+签名2。SM-DP+410可以向终端420发送SM-DP+签名2、未加密的简档信息和指示确认码的必要性的信息。
在操作449,终端420可以输出接收到的简档信息。例如,终端420可以在显示单元上显示接收到的简档信息的一部分或全部,或者可以在显示单元上显示映射到简档信息的一部分或全部的信息。映射到简档信息的信息可以预先存储在终端420中,或者可以通过与外部服务器的交互工作而获得。在映射中使用的简档信息的一些或全部可以如下。
-IMSI
-包括MCC或MNC的信息
-包括MCC和MNC的信息
-运营商名称
-组成ICCID信息的一部分的信息
-运营商代码
-简档名称、图标信息
在操作452,终端420可以获得用户对简档下载的同意。用户的同意可以如下获得。
-在显示单元上显示“是/否”,与“是”对应的位置是通过使用输入单元或UI单元(例如触摸板)进行输入的
-使用诸如指纹识别的生物特征认证进行输入
当在从SM-DP+接收到的指示确认码的必要性的信息的基础上确定需要确认码时,终端可以在用户同意获取操作的同时、与用户同意获取操作分开地、或者在用户不同意获取操作的情况下,通过用户界面(UI)显示确认码输入请求并接收确认码。然后,终端420可以使用由用户输入的确认码和在操作434接收到的SM-DP+询问来执行散列运算(hashoperation)。散列运算可以执行不止一次;可以通过散列运算隐藏确认码;并且在计算中使用的SM-DP+询问可能导致每个散列运算产生不同的散列值(hash value)。散列运算可以由一个或多个CPU分开运行。例如,计算的一部分可以由应用处理器(AP)执行,并且剩余的计算可以由调制解调器或eUICC执行,从而提高安全级别。可以从网络运营商接收确认码。用户可以在订购时从网络运营商接收确认码信息。关于确认码的信息可以以各种方式获得,如电子邮件和条形码。
在操作455,终端420可以确定用户是否已同意简档下载。如果用户已同意简档下载,则过程进行到操作458。如果用户尚未同意简档下载,则过程进行到操作467。
在操作458(用户同意),终端420向SM-DP+410请求简档下载。终端420可以发送简档下载请求消息。简档下载请求消息可以包括散列确认码(hashed confirmation code)。简档下载请求消息可以是加密的消息。简档下载请求可以是对将在操作446接收到的那些简档信息排除在外的完整简档信息的请求。简档下载请求消息可以是GetBoundProfilePackage消息。简档下载请求消息可以是第三请求消息。简档下载请求消息可以包含eUICC签名2。
在操作459,SM-DP+410可以检验简档下载请求。SM-DP+410可以用以下方式进行检验。
首先,SM-DP+410检查在从终端420接收到的简档下载请求消息中是否存在散列确认码。如果简档下载请求消息中不存在散列确认码,则过程进行到操作465,在操作465,SM-DP+410可以发送指示在简档下载请求消息中不存在散列确认码的消息(NACK消息)。
如果在来自终端420的简档下载请求消息中存在散列确认码,则SM-DP+410可以直接计算散列确认码以用于比较。由于散列确认码是基于由SM-DP+410生成的询问而生成的,所以SM-DP+410可以新计算散列确认码以用于比较。然而,其它实体不能执行这样的比较,因为它们不知道用于生成散列确认码的询问。如果从终端420接收到的散列确认码与由SM-DP+410计算的散列确认码相同,则过程进行到操作461。否则,SM-DP+410可以向终端420发送指示简档下载失败的消息并终止过程。
在操作461,SM-DP+410可以将加密的简档发送到终端420。SM-DM+410可以将提供给终端的简档绑定到终端420。由于简档在获得用户的同意之后被绑定,所以能够防止简档被丢弃。
在操作464,终端420可以对加密的简档进行解密并安装解密的简档。简档解密可以由终端420内的eUICC执行。
在操作467(用户不同意),终端420可以将简档不同意报告作为同意结果发送到SM-DP+410。然后,终端420可以终止简档下载过程。
在接收到简档不同意报告时,在操作470,SM-DP+410可以终止简档下载过程,并向终端420发送ACK消息。
因此,能够有效地管理简档。即使简档过程与上述过程略有不同,也可以应用上述简档下载过程。
图5a到图5c描绘了根据本发明的实施例的用于为大量终端同时提供简档的方案。在将简档下载到多个终端的情况下,获得用户的同意或者为每个终端都接收确认码可能是低效的。图5的实施例提供了用于将简档下载到多个终端的方法。当存在多个终端时,图5的实施例可以应用到图3或图4的实施例。
参考图5给出了用于在许多终端中安装许多简档的有效方案的描述。
大规模的简档安装过程可以被大致分为eUICC递送阶段520、设备生产准备阶段530、设备生产阶段550和批量提供结果通知阶段594。
首先,给出了eUICC递送阶段520的描述。
在操作521,生产服务器505可以从eUICC制造商(EUM)501接收用于N个eUICC的产品信息。ProductionInfoNotifyRequest(生产信息通知请求)消息可以被用来提供用于N个eUICC的产品信息。
eUICC可以被配置为对给定的生产服务器505执行以下操作。存在用于其的两种方式。
-当EUM 501制造eUICC时,生产服务器505的标识符被预先设置
-特定凭证被发送到生产服务器505,并且eUICC仅对有凭证的请求执行特定操作
以上信息可以包括eUICC信息、eUICC证书、预先生成的一次性公钥、以及EUM证书。也可以如上所述递送凭证。预先生成的一次性公钥仅可以经由特定产品服务器在eUICC中使用。
在操作523,生产服务器505可以向EUM 501发送响应消息。响应消息可以是ProductionInfoNotifyResponse(生产信息通知响应)消息。响应消息可以包括对于接收产品信息的ACK或NACK指示。
接下来,在设备生产准备阶段530:
在操作531,生产服务器505可以向SM-DP+503做出简档下载准备请求。生产服务器505可以通过发送BulkProfileRequest(批量简档请求)消息来向SM-DP+503做出简档下载准备请求。这里,BulkProfileRequest消息可以包括以下信息。
-简档类型标识符
-生产服务器的证书和签名
-N个eUICC证书、N个一次性公钥、N个版本的eUICC信息
N条信息可以以对于相同的eUICC能够彼此映射的形式发送到SM-DP+。
签名可以应用到包含一次性公钥的值。
在操作533,SM-DP+503可以检验生产服务器505的证书和签名(检验SR Token0)。如果验证成功,则过程进行到操作535,在操作535,SM-DP+503可以生成加密密钥。SM-DP+503可以生成一次性非对称密钥对,并将其与接收到的公钥一起使用,以生成加密密钥。该加密密钥可以用来对简档进行加密或者对用于加密简档的对称密钥进行加密。
在操作537,SM-DP+503可以生成简档包。SM-DP+503可以生成包括加密的简档、由SM-DP+生成的一次性公钥和SM-DP+签名的N个数据。
在操作539,SM-DP+503可以将生成的简档包发送到生产服务器505。该简档包可以包括用于每个eUICC的令牌信息(DPToken1)和简档包安装信息(profile installpackage)。对于n个eUICC,可以包括n个令牌信息和n个简档包安装信息。SM-DP+503可以使用BulkProfileResponse(批量简档响应)消息。
在操作541,生产服务器505可以针对从SM-DP+503接收到的数据的一部分或全部计算生产服务器签名。这个签名可以是由生产服务器505预先准备的值,或者可以是如上结合操作521描述的使用从EUM 501接收到的特定凭证的签名。
接下来,给出对设备生产阶段的描述。虽然以下作为示例描述了n个终端中的一个终端507,但是以下描述的设备生产阶段的操作可以对n个终端中的每一个执行。
在操作551,当满足特定条件时,一个终端507可以请求生产服务器505安装简档。终端507可以使用FactoryEventRequest(工厂事件请求)消息来做出简档安装请求。
该条件可以如下。
-经由有线或无线连接接收到命令
-经由手动操作接收到命令
-到达特定时间点
-经过特定地点
这里,终端507的LPA可以在发送FactoryEventRequest消息之前从终端507的eUICC接收询问。
FactoryEventRequest消息可以包括EID和eUICC询问中的至少一个。
如果包括eUICC询问,则在操作341,在生产服务器505的签名的计算中可以包括eUICC询问。
在操作553,生产服务器505可以向终端507发送响应消息(factory eventresponse,工厂事件响应)。生产服务器505可以向终端507的LPA发送包括SM-DP+503的签名和生产服务器505的签名的响应消息。
在操作555,LPA可以向eUICC发送包含SM-DP+签名和生产服务器签名的简档安装准备消息。简档安装准备消息可以是GetAuthDataRequest(得到数据认证请求)消息,并且可以包括EventID、EventType、SRToken1和DPToken1。另外,终端507可以在请求eUICC准备简档安装之前呈现用于请求用户的同意的指示和UI。然而,如果经由特定服务器(即生产服务器505)执行简档安装,则可以省略用户同意过程。
在操作557,eUICC可以检验生产服务器签名。例如,eUICC可以检验生产服务器的SRToken 1。如果验证成功,则eUICC可以检验SM-DP+签名。例如,eUICC可以检验SM-DP+的DPToken 1。如果任何一个验证失败,则eUICC可以返回错误,并终止过程而无需进一步处理。
在操作559,eUICC可以检验生产服务器505是指定的服务器。例如,eUICC可以检查生产服务器的ID或签名。如果生产服务器505是授权的生产服务器,则eUICC可以使用预先生成的一次性非对称密钥对,而不会新生成一次性非对称密钥对。
在操作561,eUICC可以通过使用在eUICC中预设的用于签名的私钥来针对包括一次性公钥和从LPA接收到的参数的数据生成eUICC签名(eUICCToken)。
在操作563,eUICC然后可以将包括eUICC签名和一次性公钥的数据发送到LPA。这里,可以使用GetAuthDataResponse(得到数据认证响应)消息。
在操作565,LPA可以向生产服务器505发送包括所接收的eUICC签名和一次性公钥的简档下载请求消息。简档下载请求消息可以是eUICCManagementRequest(eUICC管理请求)消息,并且可以包括eUICCToken。
在操作567,生产服务器505可以检验eUICC签名(eUICCToken)。如果验证失败,则生产服务器505可以返回错误,并终止相应终端的随后的简档安装过程。
在操作569,生产服务器505可以通过使用生产服务器505的签名私钥(signingprivate key)对在操作539接收到的加密的简档的一部分或全部进行签名(SRToken2)。加密的简档可以包括SM-DP+503的另一个签名。
在操作571,生产服务器505可以将加密的简档和生产服务器签名发送给LPA作为对操作565的回复。这里,可以使用eUICCmanagementResponse(eUICC管理响应)消息,并且其可以包括profileinstallpackage(简档安置包)和SRToken2。
在操作573,LPA可以向eUICC发送使用用于生产服务器签名的SM-DP+签名私钥进行签名的签名、SM-DP+一次性公钥和包括SM-DP+一次性公钥的数据。这里,可以使用EstablishSecureChannelRequest(建立安全信道请求)消息,并且其可以包括EventId、SRToken2和DPToken2。
在操作575,eUICC可以检验生产服务器的签名(SRToken2)。如果验证失败,则eUICC可以向LPA返回错误,并终止随后的简档安装过程。
在成功验证生产服务器签名时,在操作577,eUICC可以检验SM-DP+的签名(DPToken2)。如果验证失败,则eUICC可以返回错误,并终止随后的简档安装过程。
在成功验证SM-DP+签名时,在操作579,eUICC可以通过使用从LPA接收到的SM-DP+的一次性公钥和eUICC的一次性私钥来生成加密密钥。
在操作581,eUICC可以将对操作573的响应发送到终端507的LPA。这里,可以使用EstablishSecureChannelResponse(建立安全信道响应)消息。
在操作582,LPA可以向eUICC发送加密的ProfileRecord(简档记录)信息。这里,可以使用InstallProfileRecordRequest(安装简档记录请求)消息。
在操作583,eUICC可以使用在操作579生成的加密密钥对加密的ProfileRecord进行解密,并安装解密的ProfileRecord。然后,eUICC可以向LPA发送相应的响应。这里,可以使用InstallProfileRecordResponse(安装简档记录响应)消息。
选择性地,在操作584,LPA可以向eUICC发送加密的简档保护密钥(PPK)。这里,可以使用具有ProfileProtectionKey(简档保护密钥)的UpdateSessionKeyRequest(更新会话密钥请求)消息。
在操作585,eUICC可以使用在操作579生成的加密密钥对加密的PPK进行解密,然后向LPA发送相应的响应消息。这里,可以使用UpdateSessionKeyResponse(更新会话密钥响应)消息。
在操作586,LPA向eUICC发送加密的简档包块(package block)。这里,可以使用IntallProfilePBRequest(安装简档PB请求)消息,并且其可以包括SecuredProfilePackageBlock(安全的简档包块)。
在操作587,eUICC可以通过使用操作579的加密密钥或操作585的PPK来对加密的简档包块进行解密。如果解密失败,则eUICC可以返回错误代码,并终止随后的简档安装过程。如果解密成功,则eUICC可以通过分开地使用解密的简档包块或者通过将其与先前的简档包块的一部分或全部进行组合来检查至少一个简档元素(可安装单元)是否是可配置的。如果配置了可安装的简档元素,则eUICC可以安装简档元素。如果解密的简档包块的一部分或全部在配置可安装的简档元素之后被留下(left),则剩余部分可以存储在缓冲器中,使得其可以与下一个简档包块的一部分或全部进行组合以组成新的简档元素。
在操作588,eUICC可以向LPA发送对操作586的响应。这里,可以使用InstallProfilePBResponse(安装简档PB响应)消息,并且其可以包括EventResult(事件结果)。
如果存在M个加密的简档包块,则可以将操作586至操作588重复M次。
当已经成功安装了第一简档包块到最后一个简档包块时,eUICC可以向LPA发送包括eUICC签名的简档安装完成消息。
在简档安装完成之后,在操作589,LPA可以向生产服务器505发送包括eUICC签名的安装完成通知消息。LPA可以使用NotifyResultRequest(通知结果请求)消息,其可以包含EventResult。在操作590,生产服务器505可以向LPA发送NotifyResultResponse(通知结果响应)消息,作为对操作589的响应。
可选地,在操作591,LPA可以启用(enable)安装在eUICC中的简档。
对一个终端执行操作551至操作591。为了在N个终端中下载和安装简档,可以对N个终端中的每一个执行上述操作。
在操作595,生产服务器505可以通过使用NotifyResultBulkRequest(通知结果批量请求)消息,向SM-DP+503发送针对N个终端的简档下载结果。在操作596,SM-DP+503可以向生产服务器505发送NotifyResultBulkResponse(通知结果批量响应)消息。
图6示出了根据本发明的另一个实施例的用于下载简档的过程。
在图6中,SM-DP+601可以通过使用通用的基于IP的HTTPS来与LPA603直接通信,而无需SM-SR+。LPA 603和eUICC 605可以包括在终端中。在LPA 603和SM-DP+601之间的通信可以被理解为在终端和SM-DP+601之间的通信。
SM-DP+601将签名证书(CERT.DP.ECDSA)及其私钥(SK.DP.ECDSA)存储在内部存储器中。SM-DP+601还将用于HTTPS的TLS服务器证书(CERT.DP.TLS)和私钥(SK.DP.TLS)存储在内部存储器中。存储CERT.DP.ECDSA和SK.DP.ECDSA的内部存储器可以是与存储CERT.DP.TLS和SK.DP.TLS的存储器物理上相同或不同的存储器。
eUICC 605将签名证书(CERT.EUICC.ECDSA)及其私钥(SK.eUICC.ECDSA)存储在内部存储器中。接下来,给出简档下载过程的描述。
在操作611,LPA 603向eUICC做出对eUICC证书的请求。LPA可以使用ES10b.getCertificate(得到证书)。在操作613,eUICC 605向LPA 603返回eUICC证书(CERT.eUICC.ECDSA)和EUM证书(CERT.EUM.ECDSA)。eUICC 605可以使用CERT.EUICC.ECDSA和CERT.EM.ECDSA。
如果上述证书已经存储在LPA中,则可以跳过操作611和操作613。
为了向服务器递送eUICC签名,在操作615,LPA 603可以请求eUICC 605生成签名。LPA 603可以使用ES10b.GetEUICCInfo(得到eUICC信息)。这里,从LPA 603递送的签名的参数可以包括以下值中的一个或多个。
-EventID(简档下载事件的标识符)
-NotificationID(类似于EventID)
-MatchingID(类似于EventID)
-激活码令牌(类似于EventID)
-由终端生成的随机值
如果不需要eUICC的签名,LPA 603可以发布对将操作615的eUICC签名排除在外的eUICC信息(eUICC Info)的请求。
此后,在操作617,eUICC 605可以使用SK.eUICC.ECDSA生成签名。eUICC 605可以生成eUICC询问。
在操作619,eUICC 605可以将eUICC签名返回给LPA 603。如果不需要eUICC签名,则仅可以返回eUICC_Info(eUICC信息)。这里,eUICC_Info可以包括eUICC的版本信息。
在操作621,LPA 603可以向SM-DP+601调用ES9+.InitiateDownload(启动下载)。在调用ES9+.InitiateDownload之前,在LPA和SM-DP+之间建立HTTPS会话。HTTPS会话可以是在简档下载过程期间相同的会话,或者可以是单独的会话。ES9+.InitiateDownload可以是ES9.InitiateAuthentication(启动认证)或ES9.EventRequest(事件请求)。ES9+.InitiateDownload可以包括eUICC_Info,并且还包括eUICC询问。如果ES9+.InitiateDownload包括eUICC签名,则其还可以包括eUICC证书和EUM证书。
在接收到eUICC证书和签名时,在操作623,SM-DP+601可以使用CI证书或CI证书公钥(PK.CI.ECDSA)检验EUM证书,使用EUM证书检验eUICC证书,并且使用eUICC证书检验eUICC签名。这里,可以跳过证书验证和签名验证。
SM-DP+601可以基于eUICC信息检查eUICC 605的资格(eligibility)(附图中的资格检查)。这里,可以利用eUICC信息的版本信息。
SM-DP+601可以生成DP询问。DP询问稍后由SM-DP+601用于认证eUICC。
SM-DP+601可以生成TransactionID(交易ID)。TransactionID是使得SM-DP+601能够同时处理来自多个终端的多个请求的特定简档下载会话的标识符。当不通过TransactionID来区分下载会话时,SM-DP+601可以只将简档向一个终端下载一次。另外,如果特定终端在与SM-DP+601交互工作的同时延迟响应,则另一个终端不能下载简档。为了解决这个问题,服务器可以对下载会话设置一个有效期限制(lifetime limit),并在给定的有效期到期之后删除特定的下载会话。然而,在这种情况下,服务器还将经受性能问题。
如果SM-DP+601从LPA 603接收到MatchingID或EID,则其可以检查是否存在对应于MatchingID或EID的将要下载的简档。
SM-DP+601使用SK.DP.ECDSA针对包括eUICC询问、DP询问和TransactionID的数据计算DP签名。DP签名可以被eUICC用来认证SM-DP+。
在操作625,作为对操作621的响应,SM-DP+601可以发送SM-DP+签名证书(CERT.DP.ECDSA)、DP询问、TransactionID、DP签名、简档信息和要求确认码的指示(ConfirmationCodeRequired指示)。
在操作627,终端可以显示简档信息。简档信息可以以各种方式输出。终端(包括LPA)可以接收用户对简档下载的同意。此外,如果需要,终端可以接收确认码。
在操作629,LPA 603可以将ES10b.PrepareDownload(准备下载)发送到eUICC605。ES10b.PrepareDownload可以是ES10.GetAuthDataRequest。ES10b.PrepareDownload可以包括CERT.DP.ECDSA、DP询问、TransactionID和DP签名。
在操作631,eUICC 605首先使用存储在eUICC中的CI证书或CI公钥来检验DP证书(CERT.DP.ECDSA)。
在成功验证DP证书后,eUICC 605可以检验SM-DP+签名(DP签名)。
这里,SM-DP+签名可以通过使用从LPA 603接收到的DP询问和TransactionID、由eUICC 605发送到LPA 603的eUICC询问、以及包含在CERT.DP.ECDSA中的SM-DP+公钥(PK.DP.ECDSA)来进行检验。
在验证成功时,eUICC可以生成一次性非对称密钥对。
在以下情况下,eUICC可以加载并使用预先生成的一次性非对称密钥对。
-由指定的SM-DP+服务器请求
-由终端经由单独的指示符来请求
一次性非对称密钥对可以与服务器的一次性非对称密钥对一起用来生成在SM-DP+601和eUICC 605之间的加密密钥。加密密钥可以通过以下方式生成。
-SM-DP+601通过组合SM-DP+的一次性私钥和eUICC的一次性私钥来生成加密密钥
-eUICC 605通过组合eUICC的一次性私钥和SM-DP+的一次性公钥来生成加密密钥
生成加密密钥所需的附加参数可以在稍后的操作中经由LPA 603从SM-DP+601发送到eUICC 605
eUICC 605使用eUICC签名私钥(SK.eUCIC.ECDSA)针对包括所生成的一次性非对称密钥对的一次性公钥(otPK.EUICC.ECKA)和DP询问的数据生成eUICC签名(eUICC_Sign2)。由于eUICC_Sign2计算包括由SM-DP+生成的DP询问,因此eUICC_Sign2可以由SM-DP+601用来在稍后的操作中认证eUICC 605。此外,eUICC_Sign2允许由eUICC 605生成的otPK.eUICC.ECKA值被递送到SM-DP+而不被改变。
在操作633,eUICC 605将所生成的eUICC的一次性公钥(otPK.EUICC.ECKA)和所生成的eUICC签名(eUICC_Sign2)发送到LPA603。在操作635,LPA 603可以将ES9+GetBoundProfilePackage发送到SM-DP+601。ES9+GetBoundProfilePackage可以被称为eUICCManagementRequest或ProfileRequest(简档请求)。
ES9+GetBoundProfilePackage可以包括eUICC一次性公钥和eUICC签名。另外,可以递送用于eUICC签名验证的eUICC签名证书(CERT.eUICC.ECDSA)和用于检验eUICC签名证书的EUM证书(CERT.eUICC.ECDSA)。
此外,可以递送可用作用于下载特定简档的映射标识符的以下值。
-EventID
-MatchingID
-NotificationID
-激活码令牌
当映射标识符在前面的操作(即操作621)发送时,映射标识符可以不被发送。
终端还可以向SM-DP+发送散列确认码。
在操作637中,SM-DP+601可以以上面在操作623描述的方式来检验EUM证书和eUICC证书。
SM-DP+601可以通过使用在操作635从LPA 603接收到的eUICC一次性公钥、在操作625被发送给LPA 603的DP询问、以及包括在eUICC证书中的公钥,来检验eUICC签名(eUICC_Sign2)。如果验证成功,则SM-DP+601已经对eUICC 605进行了认证。如果验证不成功,则SM-DP+601可以停止对相应的会话的操作,并向LPA 603返回错误。
SM-DP+601可以将在操作635接收到的EventID(NotificationID、MatchingID、或激活码令牌)映射到要下载的简档。如果不存在要下载的简档,SM-DP+601可以返回错误,并终止相应的会话。
SM-DP+605可以生成一次性非对称密钥对。所生成的一次性非对称密钥对可以用于生成在eUICC 605和SM-DP+601之间的加密密钥。加密密钥可以以下述方式生成。
-SM-DP+601通过组合SM-DP+的一次性私钥和eUICC的一次性私钥来生成加密密钥
-eUICC 605通过组合eUICC的一次性私钥和SM-DP+的一次性公钥来生成加密密钥
SM-DP+601可以计算SM-DP+签名(DP Signature2)。可以通过使用SM-DP+签名私钥(SK.DP.ECDSA),针对包括CRT、SM-DP+一次性公钥、eUICC一次性公钥、以及TransactionID的数据计算这个SM-DP+签名。CRT可以用作用于生成加密密钥的参数。
SM-DP+601可以生成绑定到特定eUICC的绑定简档包(BPP)。BPP可以包括CRT、SM-DP+一次性公钥和DP Signature2。
BPP可以包括通过加密密钥加密的ProfileInfo(或MetaData)。BPP可以包括通过加密密钥加密的简档保护密钥(PPK)。BPP可以包括通过加密密钥或PPK加密的简档包块(PPB)。这里,整个简档数据可以被划分为可安装单元(简档元素或PE),并且PE可以被加密以形成具有可加密大小的加密的PPB。对于这种加密,可以使用SCP03t协议。
在操作639,响应于操作635,SM-DP+601返回BPP。
在操作641,LPA可以多次执行ES10b.LoadBoundProfilePackage(加载绑定简档包),以便将包含在BPP中的ES8_InitializeSecureChannel(初始化安全信道)信息传送到eUICC。ES8_InitilizaseSecureChannel信息可以包括CRT、SM-DP+一次性公钥和DPSignature2。ES8_InitilizaseSecureChannel可以称为EstablishSecureChannel(建立安全信道)。ES10b.LoadBoundProfilePackage可以携载StoreData(存储数据)命令。
在操作643,eUICC 605可以首先通过使用在操作629接收到的DP签名证书(CERT.DP.ECDSA)的公钥(PK.DP.ECDSA)、在操作641接收到的CRT和SM-DP+一次性公钥、以及在操作633发送到LPA 603的eUICC一次性公钥,来检验DP签名(DP Signature2)。
如果验证失败,则eUICC 605可以向LPA 603返回错误,并且不执行随后的处理。
如果验证成功,则eUICC 605可以通过使用CRT、eUICC一次性私钥和SM-DP+一次性公钥来生成加密密钥。
在操作645,eUICC 605可以将在操作643执行的验证的结果发送给LPA603。
在操作647,LPA 603可以多次执行ES10b.LoadBoundProfilePackage,以便将包含在BPP中的ES8+SetProfileInfo(设置简档信息)信息传送到eUICC。ES8+SetProfileInfo可以被称为ES8+.StoreMetadata(存储元数据)或InstallProfileRecord(安装简档记录)。ES8+SetProfileInfo可以包括ProfileInfo(简档信息)(或Metadata(元数据)或ProfileRecord)。在操作649,eUICC 605向LPA 603发送由操作647导致的响应。
如果接收的BPP中包含ES8+ReplaceSessionKey(替换会话密钥),则在操作651,LPA 603可以多次执行ES10b.LoadBoundProfilePackage,以便将包含在BPP中的ES8+ReplaceSessionKeys信息传送到eUICC 605。ES8+ReplaceSessionKeys可以被称为UpdateSessionKeyRequest(更新会话密钥请求)。
ES8+ReplaceSessionKeys包括通过操作637的加密密钥加密的简档保护密钥(PPK)。在操作653,eUICC 605向LPA 603发送由操作651导致的响应。
在操作655,LPA 603可以多次执行ES10b.LoadBoundProfilePackage,以便将包含在BPP中的简档包块(PPB)或简档分段(profile segment)传送到eUICC 605。使用加密密钥或PPK解密每个简档分段,并在eUICC 605中按次序进行处理。
在处理所有简档分段之后,在操作657,eUICC 605可以计算eUICC签名并将其发送到LPA 603。
在操作659,LPA 603可以将对应的签名发送到SM-DP+601以通知简档安装结果。在操作661,SM-DP+601可以向LPA 603发送由操作659导致的响应。
图7示出了根据本发明的另一实施例的用于下载简档的过程。
在图7中,在操作701,SM-SR 780可以向DPF 785发送RegisterEventRequest(注册事件请求)。RegisterEventRequest可以包括EventID、EID和SRID。DPF 785可以存储EventID、EID和SRID,并且可以向SM-SR 780发送RegisterEventResponse(注册事件响应)。在操作702,DPF 785可以向终端790发送推送通知。推送通知可以通过推送服务器发送。
在操作703,终端790可以向DPF 785发送ES10_EventRequest(事件请求)。EventRequest可以包括EID。
在操作704,DPF 785可以向终端790发送EventIDResponse(事件ID响应)。EventIDResponse可以包括EventID和SRID。
在操作705,终端790可以向SM-SR 780发送EventRequest。EventRequest可以包括EventID和terminalInfo(终端信息)。
在操作704接收EventResponse(事件响应)之后,如果至少一个事件正在等待(pending),则在操作705,终端790可以发送EventRequest。
在操作706,响应于操作705,SM-SR 780可以生成SRToken1。
在操作707,SM-SR 780可以向终端790发送EventResponse。EventResponse可以包括Eventtype(事件类型)、SRToken1和DPToken1。
在操作708,终端790可以获得用户的批准。终端790可以显示用户同意请求,并且用户可以输入用于用户对简档下载的同意的输入。当需要确认码输入时,可以显示用于接收确认码的输入方式,并且可以从用户接收确认码。确认码可以是用户在订阅服务时从MNO770或网络运营商获得的信息。
在操作709,终端790可以向eUICC 795发送GetAuthDataRequest。GetAuthDataRequest可以包括EventID、EventType、SRToken1和DPToken1。
在操作710,eUICC 795可以检验SRToken1和DPToken1。在操作711,eUICC 795可以审查eUICC策略规则。在操作712,eUICC 795可以生成ECKA临时(ephemeral)密钥对。在操作713,eUICC 795可以生成eUICCToken。
在操作714,eUICC 795可以向终端790发送GetAuthDataResponse。GetAuthDataResponse可以包括eUICCToken。
在操作715,终端790可以向SM-SR 780发送eUICCManagementRequest。eUICCManagementRequest可以包括eUICCToken。
在操作716,SM-SR 780可以检验所接收的eUICCToken。如果验证失败,则可以向终端790返回错误。如果验证成功,则eUICC被SM-SR成功地认证。
在操作717,SM-SR 780可以向SM-DP 775发送ProfileRequest。ProfileRequest可以包括eUICCToken、NONCE_SR和terminalInfo。
在操作718,SM-DP 775可以检验eUICCToken。在操作719,SM-DP 775可以生成ECKA临时密钥对。在操作720,SM-DP 775可以导出安全信道会话密钥。在操作721,SM-DP 776可以生成profileInstallPackage。
在操作722,SM-DP 775可以向SM-SR 780发送ProfileResponse(简档响应)。ProfileResponse可以包括ProfileInstallPackage。
在操作723,SM-SR 780可以生成SRToken2。
在操作724,SM-SR 780可以向终端790发送eUICCManagementResponse。eUICCManagementResponse可以包括ProfileInstallPackage和SRToken2。
在操作725,终端790可以向EUICC 795发送EstablishSecureChannelRequest。EstablishSecureChannelRequest可以包括EventID、SRToken2和DPToken2。
在操作726,eUICC 795可以检验SRToken2。如果验证成功,则在操作727,eUICC795可以检验DPToken2。如果验证成功,则在操作728,eUICC 795可以获得安全信道会话密钥。
在操作729,eUICC 795可以向终端790发送EstablishSecureChannelResponse。EstablishSecureChannelResponse可以包括SecureChannelID(安全信道ID)。在操作730,终端790可以向eUICC 795发送InstallProfileRecordRequest。InstallProfileRecordRequest可以包括secureChannelID。
在操作731,eUICC 795可以向终端790发送InstallProfileRecordResponse。
可以可选地执行操作732和操作733。在操作732,终端790可以向eUICC 795发送ReplaceSessionKeyRequest(替换会话密钥请求)。在操作733,eUICC 795可以向终端790发送ReplaceSessionKeyResponse(替换会话密钥响应)。
在操作734,终端790可以向eUICC 795发送InstallProfileRequest(安装简档请求)。InstallProfileRequest可以包括加密的简档包。
在操作735,eUICC 795可以接收加密的简档包,对加密的简档包进行解密,并安装解密的简档包。可选地,在操作736,eUICC 795可以激活安装的简档。
在操作737,eUICC 795可以向终端790发送InstallProfileResponse(安装简档响应)。InstallProfileResponse可以包括EventResult。
在操作738,终端790可以向SM-SR 780发送NotifyResultRequest以报告EventResult,并且SM-SR 780可以向终端790发送NotifyResultResponse。
在操作739,终端790可以向eUICC 795发送ReleaseSecureChannelRequest(释放安全信道请求)。ReleaseSecureChannelRequest可以包括SecureChannelID。在操作740,eUICC 795可以向终端790发送ReleaseSecuredChannelResponse(释放安全信道响应)。
可选地,在操作741,终端可以重置UICC。
在操作742,SM-SR 780可以向DPF 785发送DeleteEventRequest(删除事件请求)。DeleteEventRequest可以包括EventID。DPF 785可以删除相应的事件,并将DeleteEventResponse(删除事件响应)发送到SM-SR 780。
在操作743,SM-SR 780可以向MNO 770发送NotifyResultRequest。NotifyResultRequest可以包括EventResult。MNO 770可以向SM-SR 780发送NotifyResultResponse。
在操作744,SM-SR 780可以向SM-DP 775发送NotifyResultRequest。NotifyResultRequest可以包括EventResult。SM-DP 775可以向SM-SR 780发送NotifyResultResponse。
以下是在本发明的实施例中表示用户同意的必要性和从SM-DP+发送到终端的要求确认码的指示的示例。下面的要求确认码的指示的配置可以被应用到本发明的实施例中的使用确认码的实施例。
UserConfirmation::=SEQUENCE{
confirmType ConfirmType,
confirmMessage ConfirmMessage OPTIONAL
}
ConfirmType::=ENUMERATED{yesOrNo(0),codeInput(1)}
ConfirmMessage::=UTF8String
上述示例的UserConfirmation(用户确认)数据可以分开地或与其它数据一起从SM-DP+发送到终端。包含在UserConfirmation中的ConfirmType(确认类型)可以具有以下值。
如果ConfirmType被设置为0,这指示“yesOrNo(是或否)”。在这种情况下,如附图中所示,终端可以选择是否获得用户对简档下载的同意。如果ConfirmType被设置为1,这指示要求“codeInput(代码输入)”(即要求输入确认码)。
此外,确认消息可以是终端向用户呈现的附加信息,并且其信息可以针对不同的网络运营商而被不同地组成。
图8示出了根据本发明的实施例的终端。
参考图8,终端800可以包括通信单元801、控制器802和eUICC 803。
通信单元801可以发送和接收数据。通信单元801可以将由eUICC 803生成的消息发送到在终端800外部的外部设备。通信单元801可以被称为收发器,并且可以包括发送器和接收器中的至少一个。
eUICC 803是嵌入在终端800中的芯片型安全模块,并且其不能被***终端800中以及从终端800被拆卸。eUICC 803可以使用空中(OTA)技术下载和安装简档。
在一个实施例中,控制器802可以进行控制:向简档提供服务器发送第一简档下载请求;从简档提供服务器接收未加密的第一简档信息;在接收到未加密的简档信息之后检查是否存在用于同意简档下载的输入;以及在检查结果的基础上确定是否下载加密的简档。
如果存在用于同意的输入,则控制器802可以进行控制:向简档提供服务器发送第二简档下载请求;以及从简档提供服务器接收加密的第二简档信息。
控制器802可以进行控制,在未加密的第一简档信息和加密的第二简档信息的基础上安装简档。
控制器802可以进行控制,在接收到未加密的第一简档信息之后检查是否输入确认码,并且如果输入了确认码,则发送第二简档下载请求。
未加密的第一简档信息可以包括关于简档名称、图标、ICCID、MSISDN和通信运营商中的至少一个的信息。
终端800不仅可以执行图8的实施例的操作,还可以执行结合图1到图8描述的终端、LPA、eUICC和UICC的操作。控制器802可以控制终端800执行上述操作。
图9示出了根据本发明的实施例的简档提供服务器。
简档提供服务器900可以是SM-DP+和/或SM-SR。简档提供服务器可以作为包括通信单元901和控制器902的服务器来操作。尽管未示出,简档提供服务器可以包括能够存储与简档相关的信息的单独的存储单元。存储单元可以包括在控制器902中。简档提供服务器还可以包括能够执行各种功能的各种模块(未示出)。这些模块可以由集成控制器来操作,或者可以作为单独的实体来操作。
通信单元901可以发送和接收数据。通信单元901可以被称为收发器,并且可以包括发送器和接收器中的至少一个。
控制器902可以控制服务器的总体操作,并且可以处理通过通信单元901发送和接收的各种数据和信息。
在一个实施例中,控制器902可以进行控制:接收第一简档下载请求;向终端发送未加密的第一简档信息;从终端接收包括指示用户同意简档下载的信息的第二简档下载请求;以及向终端发送加密的第二简档信息。
控制器902可以进行控制:检查简档下载是否要求确认码;如果要求确认码,则与第一简档信息的传输一起发送请求确认码的信息;以及如果确认码包括在第二简档下载请求中,则发送加密的第二简档信息。
当从终端接收到第二简档下载请求时,控制器902可以处理与第一简档信息和第二简档信息相关的简档,使得简档不能被另一个终端使用。
未加密的第一简档信息可以包括关于简档名称、图标、ICCID、MSISDN和通信运营商中的至少一个的信息。
简档提供服务器900不仅可以执行图9的实施例的操作,还可以执行结合图1到图8描述的简档提供服务器、SM-DP+和SM-SR的操作。控制器902可以控制简档提供服务器900执行上述操作。
在本发明的上述实施例中,根据所提出的具体实施例,包括在本发明中的元素以单数或复数形式表示。然而,为了便于描述根据所呈现的情况适当地选择单数或复数表达方式,并且本发明不限于单个元素或复数个元素。以复数形式描述的元素可以被配置为单个元素,并且以单数形式描述的那些元素可以被配置为复数个元素。
尽管已经在上文中详细描述了本发明的各种实施例,但是应当理解,在这里描述的基本发明构思的许多变化和修改仍将落入如所附权利要求及其等同物所限定的本发明的精神和范围内。
Claims (15)
1.一种用于终端的简档下载的方法,该方法包括:
向简档提供服务器发送第一简档下载请求;
从所述简档提供服务器接收未加密的第一简档信息;
在接收未加密的简档信息之后,检查是否存在用于同意简档下载的输入;以及
在检查结果的基础上确定是否下载加密的简档。
2.如权利要求1所述的方法,还包括,如果存在用于同意的输入,则:
向所述简档提供服务器发送第二简档下载请求;以及
从所述简档提供服务器接收加密的第二简档信息。
3.如权利要求2所述的方法,还包括:在未加密的第一简档信息和加密的第二简档信息的基础上安装简档。
4.如权利要求1所述的方法,其中,未加密的第一简档信息包括关于简档名称、图标、ICCID、MSISDN和通信运营商中的至少一个的信息。
5.如权利要求1所述的方法,还包括:在接收未加密的第一简档信息之后,检查是否输入了确认码,并且其中,如果输入了确认码,则发送第二简档下载请求。
6.一种终端,包括:
通信单元,用于发送和接收信号;以及
控制器,用于执行:向简档提供服务器发送第一简档下载请求,从所述简档提供服务器接收未加密的第一简档信息,在接收未加密的简档信息之后检查是否存在用于同意简档下载的输入,以及在检查结果的基础上确定是否下载加密的简档。
7.如权利要求6所述的终端,其中,如果存在用于同意的输入,则所述控制器进行控制:向所述简档提供服务器发送第二简档下载请求,以及从所述简档提供服务器接收加密的第二简档信息。
8.如权利要求7所述的终端,其中,所述控制器进行控制:在未加密的第一简档信息和加密的第二简档信息的基础上安装简档。
9.如权利要求6所述的终端,所述控制器进行控制:在接收未加密的第一简档信息之后,检查是否输入了确认码,并且如果输入了确认码,则发送第二简档下载请求。
10.一种用于简档提供服务器的操作的方法,该方法包括:
接收第一简档下载请求;
向终端发送未加密的第一简档信息;
从终端接收包括指示用户对简档下载的同意的信息的第二简档下载请求;以及
向终端发送加密的第二简档信息。
11.如权利要求10所述的方法,还包括:检查简档下载是否要求确认码,其中,如果要求确认码,则与第一简档信息的传输一起发送请求确认码的信息,并且其中,如果确认码被包括在第二简档下载请求中,则发送加密的第二简档信息。
12.如权利要求10所述的方法,还包括:当从终端接收到第二简档下载请求时,处理与第一简档信息和第二简档信息相关的简档,使得所述简档不能被另一个终端使用。
13.一种简档提供服务器,包括:
通信单元,用于发送和接收信号;以及
控制器,用于进行控制:接收第一简档下载请求,向终端发送未加密的第一简档信息,从终端接收包括指示用户对简档下载的同意的信息的第二简档下载请求,以及向终端发送加密的第二简档信息。
14.如权利要求13所述的简档提供服务器,其中,所述控制器进行控制:检查简档下载是否要求确认码,如果要求确认码,则与第一简档信息的传输一起发送请求确认码的信息,以及如果确认码被包括在第二简档下载请求中,则发送加密的第二简档信息。
15.如权利要求13所述的简档提供服务器,其中,当从终端接收到第二简档下载请求时,所述控制器处理与第一简档信息和第二简档信息相关的简档,使得所述简档不能被另一个终端使用。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562158067P | 2015-05-07 | 2015-05-07 | |
US62/158,067 | 2015-05-07 | ||
PCT/KR2016/004818 WO2016178548A1 (ko) | 2015-05-07 | 2016-05-09 | 프로파일 제공 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107580790A true CN107580790A (zh) | 2018-01-12 |
CN107580790B CN107580790B (zh) | 2021-04-23 |
Family
ID=57218006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680026492.9A Active CN107580790B (zh) | 2015-05-07 | 2016-05-09 | 用于提供简档的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10666660B2 (zh) |
EP (1) | EP3293993B1 (zh) |
KR (1) | KR102502503B1 (zh) |
CN (1) | CN107580790B (zh) |
WO (1) | WO2016178548A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111602417A (zh) * | 2018-01-15 | 2020-08-28 | 瑞典爱立信有限公司 | 通信设备的简档处理 |
CN112913263A (zh) * | 2018-10-19 | 2021-06-04 | 三星电子株式会社 | 用于处理远程简档管理异常的方法和装置 |
CN113455025A (zh) * | 2019-02-22 | 2021-09-28 | 三星电子株式会社 | Ssp终端在捆绑包下载过程和esim配置文件下载过程之间进行互操作的方法 |
CN113557754A (zh) * | 2019-03-13 | 2021-10-26 | 三星电子株式会社 | 用于改变euicc终端的方法和设备 |
WO2022073196A1 (zh) * | 2020-10-09 | 2022-04-14 | Oppo广东移动通信有限公司 | 信息处理方法、装置及存储介质 |
US11989543B2 (en) | 2019-02-22 | 2024-05-21 | Samsung Electronics Co., Ltd. | Method for interoperating between bundle download process and eSIM profile download process by SSP terminal |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11212665B2 (en) * | 2016-10-04 | 2021-12-28 | Nec Corporation | Embedded SIM management system, node device, embedded SIM management method, program, and information registrant device |
JP6868098B2 (ja) * | 2016-10-20 | 2021-05-12 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 内蔵型汎用集積回路カードeuiccを管理する方法及び機器 |
KR102237840B1 (ko) * | 2016-12-01 | 2021-04-08 | 삼성전자 주식회사 | eSIM 프로파일을 설치, 관리하는 방법 및 장치 |
US10659955B2 (en) | 2016-12-01 | 2020-05-19 | Samsung Electronics Co., Ltd. | Apparatus and method for installing and managing eSIM profiles |
CN109196891B (zh) * | 2017-01-13 | 2020-09-08 | 华为技术有限公司 | 一种签约数据集的管理方法、终端及服务器 |
EP3565289B1 (en) | 2017-01-13 | 2020-10-28 | Huawei Technologies Co., Ltd. | Subscription profile download method, device and server |
WO2018129754A1 (zh) * | 2017-01-16 | 2018-07-19 | 华为技术有限公司 | 一种eUICC配置文件管理方法及相关装置 |
WO2018129753A1 (zh) * | 2017-01-16 | 2018-07-19 | 华为技术有限公司 | 一种签约信息集的下载方法、装置以及相关设备 |
CN108702617B (zh) * | 2017-02-10 | 2021-01-12 | 华为技术有限公司 | 一种更新证书颁发者公钥的方法、相关设备及*** |
KR102293683B1 (ko) | 2017-02-13 | 2021-08-26 | 삼성전자 주식회사 | eSIM 접근 제어 방법 및 장치 |
CN106851621A (zh) | 2017-02-17 | 2017-06-13 | 惠州Tcl移动通信有限公司 | 一种基于rsp的lpa应用实现方法及实现*** |
US11533160B2 (en) * | 2017-04-05 | 2022-12-20 | Apple Inc. | Embedded universal integrated circuit card (eUICC) profile content management |
US10057761B1 (en) | 2017-05-31 | 2018-08-21 | T-Mobile Usa, Inc. | Capability- and user-based profile downloads for networked devices |
US11070355B2 (en) * | 2017-06-30 | 2021-07-20 | Apple Inc. | Profile installation based on privilege level |
US10356604B2 (en) | 2017-07-20 | 2019-07-16 | T-Mobile Usa, Inc. | eSIM profile reuse for eUICCs |
US10477383B2 (en) * | 2017-07-20 | 2019-11-12 | T-Mobile Usa, Inc. | ESIM profile metadata provisioning |
US10368230B2 (en) | 2017-07-20 | 2019-07-30 | T-Mobile Usa, Inc. | Data enhancements for eSIM profile operation callbacks |
US10362475B2 (en) | 2017-07-20 | 2019-07-23 | T-Mobile Usa, Inc. | Subscription management service data feeds |
CN107509173B (zh) * | 2017-09-18 | 2020-05-22 | 中国联合网络通信集团有限公司 | 一种位置信息的获取方法、装置及ims |
CN109802826B (zh) * | 2017-11-17 | 2021-10-01 | 华为技术有限公司 | 一种事件的处理方法和终端 |
FR3074002B1 (fr) * | 2017-11-21 | 2019-11-08 | Sigfox | Procede d'assistance a la configuration a distance d'une carte euicc et systeme mettant en œuvre un tel procede |
KR102382894B1 (ko) * | 2017-11-28 | 2022-04-05 | 삼성전자주식회사 | 통신 시스템에서 이벤트를 관리하는 방법 및 장치 |
KR102424358B1 (ko) * | 2017-11-30 | 2022-07-22 | 삼성전자주식회사 | 통신 서비스를 제공하는 방법 및 전자 장치 |
US11516672B2 (en) * | 2017-12-19 | 2022-11-29 | Huawei Technologies Co., Ltd. | Profile management method, embedded universal integrated circuit card, and terminal |
KR102511778B1 (ko) | 2018-03-05 | 2023-03-21 | 삼성전자주식회사 | 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법 |
EP3769556A1 (en) * | 2018-03-20 | 2021-01-27 | Telefonaktiebolaget LM Ericsson (publ) | Initial network authorization for a communications device |
DE102019000743A1 (de) * | 2019-02-01 | 2020-08-06 | Giesecke+Devrient Mobile Security Gmbh | Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen eines Sicherheitselements |
US10771943B1 (en) * | 2019-02-19 | 2020-09-08 | Microsoft Technology Licensing, Llc | Privacy-enhanced method for linking an eSIM profile |
US11006266B2 (en) * | 2019-03-04 | 2021-05-11 | Cisco Technology, Inc. | Onboarding device using embedded subscriber identification module |
US10687204B1 (en) * | 2019-05-20 | 2020-06-16 | T-Mobile Usa, Inc. | Intelligent SIM profile procurement |
EP3994904A1 (en) * | 2019-07-03 | 2022-05-11 | Telefonaktiebolaget LM Ericsson (publ) | Part 2 of remote sim provisioning of a subscriber entity |
US11039296B2 (en) * | 2019-07-08 | 2021-06-15 | Motorola Mobility Llc | Method and apparatus for disabling a carrier eSIM profile |
EP4068728A4 (en) * | 2020-02-11 | 2023-12-27 | Hyundai Motor Company | METHOD AND DEVICE FOR PROCESSING PERSONAL DATA IN AN M2M SYSTEM |
US11129026B1 (en) * | 2020-04-15 | 2021-09-21 | T-Mobile Usa, Inc. | ESIM switching platform |
CN111615102A (zh) * | 2020-05-27 | 2020-09-01 | 捷开通讯(深圳)有限公司 | 一种一号双终端的实现方法及*** |
US11057827B1 (en) * | 2020-06-19 | 2021-07-06 | T-Mobile Innovations Llc | Provisioning an embedded universal integrated circuit card (eUICC) of a mobile communication device |
CN113254031A (zh) * | 2021-04-29 | 2021-08-13 | 联合汽车电子有限公司 | 域控制器ota自检***及其方法、计算机存储介质 |
US11750568B1 (en) * | 2021-09-07 | 2023-09-05 | Amazon Technologies, Inc. | Secure proxy service |
WO2023146352A1 (ko) * | 2022-01-27 | 2023-08-03 | 삼성전자 주식회사 | 기기 변경 시 사용자 인증 방법 및 장치 |
WO2024101925A1 (ko) * | 2022-11-10 | 2024-05-16 | 삼성전자 주식회사 | 무선 통신 시스템에서 프로파일 프로비저닝을 위한 euicc의 암호화 키 생성 방법 및 장치 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101651714A (zh) * | 2009-07-16 | 2010-02-17 | 深圳市酷开网络科技有限公司 | 下载方法及相关***和设备 |
CN103428676A (zh) * | 2012-05-17 | 2013-12-04 | 上海闻泰电子科技有限公司 | 手机终端网络下载***的实现方法 |
CN103873243A (zh) * | 2012-12-12 | 2014-06-18 | 腾讯科技(北京)有限公司 | 实现数据安全传输的方法、***、服务器和终端 |
US20140237101A1 (en) * | 2011-09-28 | 2014-08-21 | Kt Corporation | Profile management method, embedded uicc, and device provided with the embedded uicc |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60133729T2 (de) * | 2000-03-20 | 2009-07-02 | At & T Corp. | Verfahren und Gerät zum Koordinieren eines Dienstanbieterwechsels zwischen einem Client und einem Server mit Identitäts-basierter Dienstzugangsverwaltung |
SE535404C2 (sv) | 2009-12-09 | 2012-07-24 | Smarttrust Ab | Metod för automatisk provisionering av ett SIM-kort |
US8965366B1 (en) * | 2010-02-18 | 2015-02-24 | Amazon Technologies, Inc. | World SIM |
US20110283333A1 (en) * | 2010-05-14 | 2011-11-17 | Rovi Technologies Corporation | Systems and methods for sending media content to a user device from a network of set-top cells |
JP2011257954A (ja) | 2010-06-08 | 2011-12-22 | Sony Corp | 更新管理サーバ、電子機器、更新管理システム及びその方法 |
ES2524242T3 (es) | 2010-08-05 | 2014-12-04 | Gemalto Sa | Sistema y procedimiento para utilizar con total seguridad múltiples perfiles de abonados con un componente de seguridad y un dispositivo de telecomunicación móvil |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US20120254949A1 (en) * | 2011-03-31 | 2012-10-04 | Nokia Corporation | Method and apparatus for generating unique identifier values for applications and services |
US9009475B2 (en) | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
KR102001869B1 (ko) * | 2011-09-05 | 2019-07-19 | 주식회사 케이티 | eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법 |
KR102093757B1 (ko) * | 2012-05-24 | 2020-03-26 | 삼성전자 주식회사 | eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치 |
CN104995960B (zh) * | 2012-10-12 | 2020-07-03 | 诺基亚技术有限公司 | 用于接入网络选择的方法和装置 |
EP2747466B1 (en) | 2012-12-21 | 2017-10-04 | Giesecke+Devrient Mobile Security GmbH | Methods and devices for ota subscription management |
KR102046159B1 (ko) | 2013-04-15 | 2019-11-18 | 삼성전자주식회사 | 이동 통신에서 가입 사업자 재가입 혹은 추가 가입 제한 정책을 지원하는 보안 방안 및 시스템 |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US10530576B2 (en) * | 2015-02-13 | 2020-01-07 | Insyde Software Corp. | System and method for computing device with improved firmware service security using credential-derived encryption key |
-
2016
- 2016-05-09 US US15/570,561 patent/US10666660B2/en active Active
- 2016-05-09 WO PCT/KR2016/004818 patent/WO2016178548A1/ko active Application Filing
- 2016-05-09 KR KR1020177030435A patent/KR102502503B1/ko active IP Right Grant
- 2016-05-09 CN CN201680026492.9A patent/CN107580790B/zh active Active
- 2016-05-09 EP EP16789654.7A patent/EP3293993B1/en active Active
-
2020
- 2020-05-22 US US16/881,673 patent/US11146568B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101651714A (zh) * | 2009-07-16 | 2010-02-17 | 深圳市酷开网络科技有限公司 | 下载方法及相关***和设备 |
US20140237101A1 (en) * | 2011-09-28 | 2014-08-21 | Kt Corporation | Profile management method, embedded uicc, and device provided with the embedded uicc |
CN103428676A (zh) * | 2012-05-17 | 2013-12-04 | 上海闻泰电子科技有限公司 | 手机终端网络下载***的实现方法 |
CN103873243A (zh) * | 2012-12-12 | 2014-06-18 | 腾讯科技(北京)有限公司 | 实现数据安全传输的方法、***、服务器和终端 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111602417A (zh) * | 2018-01-15 | 2020-08-28 | 瑞典爱立信有限公司 | 通信设备的简档处理 |
US11595813B2 (en) | 2018-01-15 | 2023-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Profile handling of a communications device |
CN111602417B (zh) * | 2018-01-15 | 2023-03-28 | 瑞典爱立信有限公司 | 通信设备的简档处理 |
CN112913263A (zh) * | 2018-10-19 | 2021-06-04 | 三星电子株式会社 | 用于处理远程简档管理异常的方法和装置 |
CN113455025A (zh) * | 2019-02-22 | 2021-09-28 | 三星电子株式会社 | Ssp终端在捆绑包下载过程和esim配置文件下载过程之间进行互操作的方法 |
US11989543B2 (en) | 2019-02-22 | 2024-05-21 | Samsung Electronics Co., Ltd. | Method for interoperating between bundle download process and eSIM profile download process by SSP terminal |
CN113557754A (zh) * | 2019-03-13 | 2021-10-26 | 三星电子株式会社 | 用于改变euicc终端的方法和设备 |
WO2022073196A1 (zh) * | 2020-10-09 | 2022-04-14 | Oppo广东移动通信有限公司 | 信息处理方法、装置及存储介质 |
US11991093B2 (en) | 2020-10-09 | 2024-05-21 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Information processing method and apparatus, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
WO2016178548A1 (ko) | 2016-11-10 |
EP3293993B1 (en) | 2021-06-30 |
US11146568B2 (en) | 2021-10-12 |
EP3293993A1 (en) | 2018-03-14 |
KR102502503B1 (ko) | 2023-02-23 |
US20200287907A1 (en) | 2020-09-10 |
EP3293993A4 (en) | 2018-04-11 |
KR20180004119A (ko) | 2018-01-10 |
CN107580790B (zh) | 2021-04-23 |
US20180131699A1 (en) | 2018-05-10 |
US10666660B2 (en) | 2020-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11146568B2 (en) | Method and apparatus for providing profile | |
KR102398276B1 (ko) | 프로파일 다운로드 및 설치 장치 | |
KR102558361B1 (ko) | 통신 시스템에서 프로파일을 관리하는 기법 | |
KR102382851B1 (ko) | eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
KR102545897B1 (ko) | 프로파일 제공 방법 및 장치 | |
CN108028758A (zh) | 在通信***中下载简档的方法和装置 | |
US11849317B2 (en) | Apparatus and method for SSP device and server to negotiate digital certificates | |
CN113785532B (zh) | 用于管理和验证证书的方法和装置 | |
KR102237840B1 (ko) | eSIM 프로파일을 설치, 관리하는 방법 및 장치 | |
US11889586B2 (en) | Method and apparatus for negotiating EUICC version | |
CN112567772B (zh) | 用于授权远程简档管理的方法、装置和*** | |
KR20220142318A (ko) | 무선 통신 시스템에서 이벤트를 관리하기 위한 방법 및 장치 | |
CN115280815A (zh) | 在设备之间在线移动捆绑包或配置文件的方法和设备 | |
KR20200130044A (ko) | 인증서 관리 및 검증 방법 및 장치 | |
KR20200099836A (ko) | eUICC 프로파일 설치 권한을 관리하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |