用于把第一终端的SIM应用发送到第二终端的方法与流程

文档序号:12008727阅读:365来源:国知局
用于把第一终端的SIM应用发送到第二终端的方法本发明涉及用于把第一终端的SIM应用发射到第二终端的方法。Sim应用一般被安装在像UICC一样的安全元件中。安全元件被固定地或非固定地安装在像例如移动电话一样的终端中。在一些情况下,终端由与其它机器通信以用于M2M(机器到机器)应用的机器构成。UICC(通用集成电路卡)可以以智能卡的格式,或者可以以任何其它格式,诸如例如但不限于如PCT/SE2008/050380中所述的封装芯片,或任何其它格式。例如,可以将UICC用于GSM和UMTS网络中的移动终端。UICC确保了各种个人数据的网络认证、完整性和安全性。在GSM网络中,UICC主要包含SIM应用,而在UMTS网络中它是USIM应用。UICC可包含其它数个应用,使得相同的智能卡可能同时提供到GSM和UMTS网络的接入,并且还提供了电话簿和其它应用的存储。还可能的是,通过使用USIM应用来接入GSM网络,并且还可能的是,通过和为此而准备的移动终端一起使用SIM应用来接入UMTS网络。随着UMTS第5版本和像LTE一样的后面阶段的网络,对IMS(IP多媒体子系统)中的服务需要新的应用,IP多媒体服务标识模块(ISIM)。电话簿是独立的应用,而不是任何订阅信息模块的一部分。在CDMA网络中,除了3GPPUSIM和SIM应用之外,UICC包含CSIM应用。具有所有三个特征的卡称作可移除用户标识卡,或R-UIM。因此,R-UIM卡能够插入到CDMA、GSM、或UMTS手机中,并将在所有三种情况下工作。在2G网络中,SIM卡和SIM应用绑定在一起,使得“SIM卡”可以意指物理卡或具有SIM应用的任何物理卡。UICC智能卡包括CPU、ROM、RAM、EEPROM和I/O电路。早期版本包括整个全尺寸(85×54mm,ISO/IEC7810ID-1)的智能卡。很快对于更小的电话的竞赛要求卡的更小版本。由于卡插槽是标准化的,用户能够很容易地将其无线账户和电话号码从一个手机移动至另一个手机。这也将转移他们的电话簿和文本消息。类似地,通常用户可以通过将新的运营商(carrier)的UICC卡插入到其现有的手机中来改变运营商。然而,这并非一直是可能的,因为一些运营商(例如在美国)SIM锁定了其销售的电话,因此防止使用竞争运营商的卡。在UICC配置中,全球平台的ETSI框架和应用管理框架的集成被标准化。3GPP和ETSI对UICC进行了标准化。UICC通常可以从移动终端移除,例如当用户想要改变其移动终端时。在其新终端中已经插入了其UICC后,用户将仍然可以使用他的应用、联系人以及证书(credential)(网络运营商)。同样公知的是,为了使其依赖于该终端,在该终端中焊接或熔接UICC。在M2M(机器到机器)应用中这样做。当在终端中包含了包含有SIM或USIM应用和文件的芯片(安全元件)时,可以达到相同的目的。芯片例如焊接到终端或机器的母板上并构成e-UICC。进一步公开的改进中的一些适用于包含与包括在UICC中的芯片相同的应用的这样的芯片或这样的焊接的UICC。可以针对UICC完成并联,其中所述UICC未完全链接到设备但是由于其不意图被移除而难于移除,且位于遥远的或深深集成在机器中的终端中。UICC的特殊形式因素(例如非常小并且因此不宜手持)也可以是将其考虑为实际上集成在终端中的理由。当将UICC集成在不意图开启的机器中时,这也同样适用。在下一段描述中,包含或设计为包含和UICC相同的应用的芯片或熔接的UICC一般将称作嵌入式UICC或嵌入式安全元件(相对于可移除UICC或可移除安全元件)。对于难于移除的UICC或安全元件,这将同样适用。本发明涉及在SIM应用转移期间的终端的终端用户的认证。在给定的上下文中,整个SIM应用(意指个人数据、文件系统、像例如银行应用一样的Java应用以及秘密)被存储在包括在第一终端中(例如焊接在第一移动电话中)的嵌入式UICC中,并且用户期望把该整个SIM应用转移到包括在第二终端(例如由第二移动终端构成)中的另一个嵌入式UICC中。当用户改变其移动电话但是不想丢失存储在其第一移动电话的UICC中的应用、联系人以及诸如照片、视频或歌曲之类的个人数据时,这可能发生。当SIM应用被存储在可从移动电话中移除并且可插入在另一个移动电话中的SIM卡中时,这样的问题不发生,因为当像UICC一样的安全元件被焊接到移动电话上时,不可能把包含SIM应用的安全元件从一个移动电话物理地改变到另一个移动电话。实现SIM应用转移的该操作的一般过程通常可以如下:-安全元件以SIM可以被重新安装在另一个安全元件上的方式来打包安装的SIM。该打包必须被保护,意指被加密,以便只有目标安全元件能够读取它,并且被签署以便确保打包来自于初始安全元件;-打包的SIM被上载到云(因特网)上的安全库。在打包时并不知道目标安全元件的情况下需要该操作;-打包的SIM被下载到新的目标安全元件;-目标安全元件执行安全性检查,并且然后可以安装下载的打包的SIM。结果是,初始的完整SIM和整个用户环境一起被转移到另一个安全元件中。在来自Nokia公司的US2005/0266883中公开了类似的方法。当发起从初始安全元件向上到安全库的初始转移时,我们可以想象,终端用户正在输入PIN码以认证其自身并且确认该操作。但是,当想要从安全库向目标安全元件转移打包的SIM时,问题发生了:如何确定请求来自相同的终端用户?不可能再次输入PIN码,因为PIN码是SIM应用的一部分,并且在把SIM安装在新的目标安全元件中之前,确定终端用户的身份是必需的。该问题可能导致这样的事实:与SIM一起携带的订阅可能被另一个用户安装和重新使用。为了避免该问题,可能的是,首先在目标安全元件中安装SIM,并且然后请求PIN认证。然而,缺点是,SIM的安装已经完成,并且认证并不强,因为对于4位上的PIN码,在最大10,000次试验后,不诚实的人可以找到正确的PIN码并且使用另一个用户的SIM应用(以及因此他的订阅)。本发明具有解决该问题的目的。在这方面,本发明提出了一种用于把第一终端的SIM应用发射到第二终端的方法,其中SIM应用被存储在包括在第一终端中的安全元件中,对SIM应用的访问被PIN码锁定。根据本发明,该方法包括:i-通过包括Pin码以及远程装载码,从第一终端向遥远站点输出Sim应用;ii-请第二终端的用户在第二终端中输入远程装载码;iii-如果由用户输入的远程装载码与已经输出的远程装载码匹配,那么授权在第二终端的安全元件中安装Sim应用,并且否则,不在第二终端的安全元件中安装Sim应用。有利地,在遥远站点的层面上检查远程装载码的匹配,并且该匹配发动了Sim应用到第二终端的安全元件的下载以及安装。可替换地,在SIM应用已经被下载到第二终端的安全元件之后,在第二终端的层面上检查远程装载码的匹配,该匹配发动了在第二终端的安全元件中安装Sim应用。优选地,远程装载码被加密。在优选的实施例中,远程装载码是通行短语(passphrase)。通过读取借助于非限制性的说明性例子给出的优选实施例的下面的描述,改进的其它特征将出现。本发明提出请求终端用户除了PIN码之外输入远程装载码,以确认SIM应用到遥远站点(安全库)的输出。远程装载码可以是例如通行短语。该通行短语被加密,并且包括在被上载到云上的安全库的安全打包的SIM中。因此,安全库存储打包的SIM(包括在安全元件中的订阅、PIN码、环境、认证秘密、可适用的密钥(安全性域)、不同应用的不同密钥、PKI密钥、不同应用(NFC、银行...)、ISD(发行者安全性域)、文件系统、...)以及以后可以被下载到新的安全元件的唯一打包中的远程装载码。在把该打包安装到新的安全元件之前,请包括安全元件的第二终端的用户在第二终端中输入远程装载码。如果由所述用户输入的远程装载码与已经被输出的远程装载码匹配,则授权在第二终端的安全元件中安装Sim应用。否则,不进行安装。可以使用两种不同的操作方式:第一种操作方式包括在安全库的层面上检查远程装载码的匹配。如果码匹配,则Sim应用被下载到安全元件,并且然后被执行。第二种操作方式包括在已经把Sim应用下载到第二终端的安全元件中之后,在第二终端的层面上检查远程装载码的匹配。如果码匹配,则Sim应用被安装在第二终端的安全元件中。在已经被安装之后,通过输入其PIN码由用户发动Sim应用。在优选的实施例中,远程装载码被加密。在第一实施例中,安全库解密包含在打包的SIM中的通行短语。在第二实施例中,安全元件进行该解密。本发明允许增强了Sim应用转移的整体安全性,因为其确保了SIM应用由相同的终端用户输出和输入。终端用户一般是像例如移动电话一样的终端的所有者。在M2M应用中,终端用户是安装者,例如电机器的电安装者。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1