用于eUICC的远程订阅管理的方法、对应的终端与流程

文档序号:11291601阅读:244来源:国知局
用于eUICC的远程订阅管理的方法、对应的终端与流程

本发明涉及电信,并且更确切地涉及euicc的远程订阅管理(euicc是通用集成电路卡,其不是可容易接入或可容易更换的,不意图在其与之协作的设备中被移除或更换,比如例如在gsma技术规范,版本2.0,2014年10月13日并且题为“remoteprovisioningarchitectureforembeddeduicc”中定义的那样)。所述设备可以是m2m装置(机器到机器)、智能电话、平板电脑、pda,一般而言,电信终端。

该规范定义了用于euicc的远程供应和管理的技术解决方案。该技术解决方案的采用旨在为确保潜在不同的mno(移动网络运营商)部署场景、网络元件(例如sm-dp、sm-sr)的不同制造方和euicc元件的不同提供方之间的全局互操作性提供基础。sm-dp代表订户管理器数据准备并且sm-sr代表订户管理器安全路由。

图1示出用于安全元件的远程供应的全局系统。

所述安全元件在此为euicc。表示出了仅一个euicc10。euicc10已经由eum(euicc制造商)11制造并且与未表示出的电信终端协作。可以在euicc10中通过拥有sm-dp12的第三方(典型地,mno)和拥有sm-sr13的另一方(或相同方)空中下载订阅。

sm-dp12负责生成订阅脚本并且确保通过sm-sr的euicc10中的该脚本的下载和安装。

sm-sr13确保传输层并且具有代表sm-dp12在euicc10上执行内容管理动作的责任。

sm-dp12可以从eum11接收准许为euicc10提供完整订阅的(可执行或不可执行的)一些数据。此外,根据mno的规范,sm-dp12利用运营商的数据、应用、密钥、耦合imsi/ki、文件系统……来使eum数据完整。

本发明涉及一种用于通过订阅管理器服务器(例如gsma上下文中的sm-dp)利用在线方法来管理euicc的方法,其允许通过订阅管理器服务器的进一步远程订阅管理。

该方法通过使共享密钥或任何其它材料的任何预先供应步骤无用来简化用于消费者市场(平板电脑、pda、移动电话……)的生态系统的部署。

在现有技术中,用于m2m市场的sm-sr必须被供应有euicc数据。euicc制造商eum还必须生产具有与供应sm-dp有关的约束的euicc。更确切地,在远程订阅管理的上下文中,主要困难之一是在生态系统的设立期间,当订阅管理器服务器必须被供应有要管理的所有euicc的数据(标识符、凭证……)时。问题如下:

–将管理euicc的制造和订阅管理器服务器的操作的不是相同行动方:eum必须察觉到哪个订阅管理器服务器可能必须管理其euicc。

–在新的订阅管理器服务器出现的情况下,其可以如何检索其可能必须管理的已经部署的euicc中的任何的数据

供应的该必要性大多数来自其中大多数使用情况由服务器部分发起的m2m市场的约束,在当没有最终用户在那里来触发必须在euicc上执行的操作时的推送模式中(初始连接性的下载、交换、删除)。

本发明提出一种用于订阅管理器服务器管理嵌入在用于消费者市场的终端中的euicc的方法。这样的管理典型地包括在euicc上下载订阅,从一个订阅切换到另一个或者删除euicc上的订阅。

本发明应用于消费者市场,其中euicc嵌入在终端中并且不存在由管理器服务器(gsma的上下文中的sm-dp)实现的数据的“推送”。

现有技术的sm-sr典型地由服务提供方(管理m2m设备的公司,所述设备比如例如电表、汽车(汽车制造商)、电信终端(比如智能电话或平板电脑))来管理,并且euicc的管理实现在推送模式中:服务提供方决定哪些euicc必须被管理以及在何时。

在消费者市场中,更可能的是,最终用户将选择将为其消费者设备提供连接性服务并且将管理他的euicc的mno。最终用户在示出可用mno的菜单中滚动并且从这些mno中的一个选择订阅。所选订阅然后经由ota(空中)下载在他的euicc中。

本发明提出一种解决方案,其中不再存在预供应euicc凭证和信息的需要,其中不再存在使用sm-sr以在euicc中安装订阅的需要,其中最终用户可以选择将管理他的euicc的mno,并且其中euicc可以由不同的eum来制造。

该解决方案在于一种用于与终端协作的euicc的远程订阅管理的方法,所述euicc包括由其制造商签署的私有密钥和公共凭证,所述公共凭证还包括允许没有所述euicc的在先知识的订阅管理器服务器决定其是否能够同意管理所述euicc的信息,所述方法包括:

a-在发生事件时,通过使用所述euicc的专用密码服务和所述公共凭证来建立所述终端与所述订阅管理器服务器之间的安全信道;

b-从所述终端向所述订阅管理器服务器发送订阅管理请求,其被所述订阅管理器服务器视为登记请求;

c-归功于包括在从所述euicc接收的公共凭证中的信息,在所述订阅管理器服务器中验证所述euicc是否被授权由所述订阅管理器服务器来管理,并且如果是:

d-通过使用所述euicc公共凭证来执行所述订阅管理器服务器与所述euicc之间的密钥建立过程,该步骤是通过sm-dp的所述euicc的登记;

e-利用在步骤-d-处生成的密钥来在所述订阅管理器服务器与所述euicc之间建立安全信道;

f-通过所述订阅管理器服务器执行关于所述euicc的订阅管理请求。

优选地,所述终端包括应用,所述应用通过以下来执行步骤-a-和-b-:

–在发生事件时,通过使用所述私有密钥和所述公共凭证来建立所述euicc与所述应用之间的本地安全信道;

–通过使用所述euicc的专用密码服务和所述公共凭证来建立与所述订阅管理器服务器的安全信道;

–从所述应用向所述订阅管理器服务器发送所述euicc的订阅管理请求。

可替换地,所述euicc执行步骤-a-和-b-。

在优选的实现方式中,所述事件由所述终端的用户生成。

本发明还涉及一种终端,包括euicc和应用,所述euicc包括私有密钥和公共凭证,其中所述应用包括使得计算机执行以下操作的指令:

–在发生事件时,通过使用所述私有密钥和所述公共凭证来建立所述euicc与所述应用之间的本地安全信道,所述公共凭证还包括允许没有所述euicc的在先知识的订阅管理器服务器决定其是否能够同意管理所述euicc的信息;

–通过使用所述euicc的专用密码服务和所述公共凭证来建立与所述订阅管理器服务器的安全信道;

–从所述应用向所述订阅管理器服务器发送所述euicc的订阅管理请求。

本发明还涉及一种包括euicc的终端,所述euicc包括私有密钥和公共凭证,所述公共凭证还包括允许没有所述euicc的在先知识的订阅管理器服务器决定其是否能够同意管理所述euicc的信息,其中所述euicc包括使得计算机执行以下操作的指令:

–在发生事件时,通过使用所述euicc的专用密码服务和所述公共凭证来建立所述euicc与所述订阅管理器服务器之间的安全信道;

–从所述euicc向所述订阅管理器服务器发送所述euicc的订阅管理请求。

本发明还涉及一种包括在终端中的非暂时性计算机可读存储介质,所述终端还包括euicc,所述euicc包括私有密钥和公共凭证,所述公共凭证还包括允许没有所述euicc的在先知识的订阅管理器服务器决定其是否能够同意管理所述euicc的信息,所述非暂时性计算机可读介质包括使得计算机执行以下操作的指令:

–在发生事件时,通过使用所述私有密钥和所述公共凭证来建立所述终端与所述订阅管理器服务器之间的安全信道;

–从所述终端向所述订阅管理器服务器发送所述euicc的订阅管理请求。

所述非暂时性计算机可读存储介质优选地包括在euicc中。

本发明的实现方式示例的以下描述将关于表示根据本发明的方法的不同步骤的图2和3来进行。

在图2中,表示四个实体:订阅管理器服务器20、最终用户21、设备应用22和euicc23。

当实现gsma标准时,订阅管理器服务器20对应于sm-dp(比如图1中被参考为12的)。在此,存在最终用户21以用于至少触发本发明的初始步骤。然而,如将解释的,最终用户的存在不是强制的。设备应用22(或如稍后将看到的“终端应用”,该应用还可以位于euicc23中)和euicc23被包括在终端24中。设备应用22可以安装在终端中或在euicc23中。

要管理的euicc由euicc制造商利用简单的私有密钥prkeu和公共凭证cert-eu(包含euicc23的公共密钥pukeu)来独立制造,凭证由其euicc制造商签署。

订阅管理器服务器20不具有各个euicc的知识,但是简单地具有关于euicc制造商的某种知识(可信任的每一个euicc制造商的公共密钥puke,因此对于其而允许订阅管理器服务器20管理euicc)。这是白名单过程:订阅管理器服务器20可以被编码成拒绝对于其而言euicc制造商不被信任的euicc。

优选地,公共凭证cert-eu还包括允许没有euicc23的在先知识的订阅管理器服务器20决定其是否能够同意管理euicc23的信息。该信息例如是euicc的操作系统、其版本或与euicc有关的另一技术信息。

图2中表示的步骤如下:

第一步骤在此为事件30,最终用户21通过其触发包括在终端24中的euicc23的管理的请求。这可以包括在菜单中选择(归功于人类/机器接口)要由订阅管理器服务器20对euicc23执行的动作。事件30还可以是自动的:终端24的首次开启可以生成该触发。还可能的是通过借由终端来扫描qr码或通过读取nfc标签来启动该过程,要点是其不是订阅管理器服务器20所发起的。

在该事件之后,通过使用私有密钥prkeu和公共凭证cert-eu来建立euicc23与应用22之间的本地安全信道31。这例如以以下方式进行:

–应用22从euicc23请求被包括在凭证cert-eu中的其公共密钥;

-euicc23向应用22发送该公共密钥,并且应用22然后能够利用该公共密钥对机密进行加密。所述机密可以被视为会话密钥;

–euicc利用其私有密钥prkeu对经加密的机密进行解密并且然后能够利用该机密对消息进行加密。

euicc23不能够认证应用22,因为该应用未持有凭证。

然而,应用22能够通过使用euicc23的专用密码服务和公共凭证cert-eu来建立与订阅管理器服务器20的安全信道32(例如tls信道):

–euicc的公共密钥由应用22发送至订阅管理器服务器20,订阅管理器服务器20利用euicc23的该公共密钥对机密进行加密并且向应用22返回经加密的机密连同其公共密钥(包含在其公共凭证cert-sm中)。应用22充当代理并且向euicc23传输所接收的数据;

-euicc23利用其私有密钥prkeu对经加密的机密进行解密以用于获取该机密;

-euicc23利用订阅管理器服务器20的公共密钥对机密进行加密并且通过应用22向订阅管理器服务器20发送经加密的机密;

–订阅管理器服务器20利用其私有密钥pks对经加密的机密进行解密并且验证经解密的机密是否与其之前生成的那个相同。如果结果是肯定的,则订阅管理器服务器20可以从该机密导出稍后(步骤35)可以用于与euicc23直接通信的会话密钥。

步骤31至32的描述作为euicc与订阅管理服务器之间的密钥建立过程的简单示例而给出。还可以使用本发明中描述的使用订阅管理服务器和euicc的凭证的任何其它密钥建立过程。

有利地,euicc还可以认证订阅管理服务器,如果替代于仅发送其公共密钥,订阅管理服务器将发送由euicc针对其将具有其公共密钥的可信任的第三方实体所签署的其凭证的话。

下一步骤(33)包括从应用22向订阅管理器服务器20发送euicc23的订阅管理请求。

该请求包括euicc23的公共凭证cert-eu。如已经解释的,公共凭证cert-eu还包括允许订阅管理器服务器20在步骤34处决定其是否能够同意管理euicc23的信息。

如果订阅管理器服务器20认为其可以管理euicc23(其为可信任的euicc制造商并且其为所支持的euicc型号),则订阅管理器服务器20在步骤35处通过使用euicc公共凭证cert-eu来执行与euicc23的密钥建立过程。该步骤对应于通过sm-dp的euicc的登记。

这准许在订阅管理器服务器20层级处和在euicc23的层级处(例如isd-p)生成会话密钥(私有密钥)。这例如根据密钥建立过程而进行,如在基于diffie-hellman方案的全球平台场景#3中所定义的,所述方案向所生成的密钥提供“完美前向保密”特性。

在步骤36处,利用步骤35处生成的密钥在这两个实体之间建立安全信道。

在步骤37处,订阅管理器服务器20然后可以管理euicc,例如下载完整的订阅。

euicc23的前述专用密码服务是允许euicc23对与应用22和订阅管理器服务器20交换的消息进行加密和解密的密码功能。

在图2中描述的解决方案中,终端24具有euicc23和终端24上(或在euicc23中)的专用设备应用22以管理euicc23与订阅管理器服务器20之间的连接和本地用户接口。但是本发明还适用于仅包括euicc23的终端,euicc23直接连接到订阅管理器服务器20。

现在将关于图3来描述该解决方案。

在该图中,在包含euicc23的终端中不存在更多应用。

euicc管理的触发在此同样由最终用户21发起(步骤40)。图2的步骤31和32在此完全由euicc23管理,euicc23从最终用户21接收管理请求。如关于图2所描述的,该触发还可以在没有最终用户21的情况下生成。

euicc23通过使用其公共凭证cert-eu及其专用密码服务来建立与订阅管理器服务器20的端到端安全信道41。

一旦建立了该安全信道41,euicc就向订阅管理器服务器20发送订阅管理请求42。

步骤43、44、45和46分别对应于图2的步骤34、35、36和37。

因此,在这两个示例中,本发明提出一种用于与终端24协作的euicc23的远程订阅管理的方法,euicc23包括由其制造商签署的私有密钥prkeu和公共凭证cert-eu,公共凭证cert-eu还包括允许没有euicc23的在先知识的订阅管理器服务器20决定其是否能够同意管理euicc23的信息,该方法包括:

a-在发生事件30或40时,通过使用euicc23的专用密码服务和公共凭证cert-eu来建立终端24与订阅管理器服务器20之间的安全信道32或41;

b-从终端24向订阅管理器服务器20发送(33或42)订阅管理请求;

c-归功于包括在从euicc23接收的公共凭证中的信息,在订阅管理器服务器20中验证(34或43)euicc23是否被授权由订阅管理器服务器20管理,并且如果是:

d-对应于通过sm-dp的euicc的登记,通过使用euicc23公共凭证来执行(35或44)订阅管理器服务器20与euicc23之间的密钥建立过程;

e-利用在步骤-d-处生成的密钥来建立(36或45)订阅管理器服务器20与euicc23之间的安全信道;

f-由订阅管理器服务器20执行(37或46)关于euicc23的订阅管理请求。

关于图2,本发明还涉及一种终端24,包括euicc23和应用22,euicc23包括私有密钥prkeu和公共凭证cert-eu,其中应用22包括使得计算机执行以下操作的指令:

–在发生事件时,通过使用私有密钥prkeu和公共凭证cert-eu来建立euicc23与应用22之间的本地安全信道,公共凭证cert-eu还包括允许没有euicc23的在先知识的订阅管理器服务器20决定其是否能够同意管理euicc23的信息;

–通过使用euicc23的专用密码服务和公共凭证cert-eu来建立与订阅管理器服务器20的安全信道;

–从应用22向订阅管理器服务器20发送euicc23的订阅管理请求。

关于图3,本发明还涉及一种终端24,包括euicc23,euicc23包括私有密钥prkeu和公共凭证cert-eu,公共凭证cert-eu还包括允许没有euicc23的在先知识的订阅管理器服务器20决定其是否能够同意管理euicc23的信息,其中euicc23包括使得计算机执行以下操作的指令:

–在发生事件时,通过使用euicc23的专用密码服务和公共凭证cert-eu来建立euicc23与订阅管理器服务器20之间的安全信道;

–从euicc23向订阅管理器服务器20发送euicc23的订阅管理请求。

最后,本发明涉及一种包括在终端24中的非暂时性计算机可读存储介质,终端24还包括euicc23,euicc23包括私有密钥prkeu和公共凭证cert-eu,公共凭证cert-eu还包括允许没有euicc23的在先知识的订阅管理器服务器20决定其是否能够同意管理euicc23的信息,所述非暂时性计算机可读介质包括使得计算机执行以下操作的指令:

–在发生事件时,通过使用私有密钥prkeu和公共凭证cert-eu来建立终端24与订阅管理器服务器20之间的安全信道;

–从终端24向订阅管理器服务器20发送euicc23的订阅管理请求。

所述非暂时性计算机可读存储介质优选地包括在euicc23中。

由本发明带来的优点在于,订阅管理器服务器20不需要各个euicc的在先知识。他只需要被供应有eum公共密钥puke以便控制在系统中可以接受哪个单独的euicc。

本发明还适用于可从终端抽出的uicc,而非仅对嵌入式uicc(euicc)的情况感兴趣。形式因素具有低重要性。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1