在通信系统中下载简档的方法和装置与流程

文档序号:14421969阅读:398来源:国知局
在通信系统中下载简档的方法和装置与流程

本发明涉及通信系统,并且具体地,涉及终端的简档(profile)下载方法和装置,以便终端在通信系统中实时下载和安装简档。



背景技术:

自从4g通信系统的商用化以来,为了满足对无线数据通讯量日益增长的需求,开发重点集中于第5代(5g)或前5g通信系统。为此,5g或前5g通信系统被称为超4g网络通信系统或后长期演进(lte)系统。为了实现高数据速率,正在考虑在毫米波(mmwave)频带(例如,60ghz频带)上实现5g通信系统。为了减轻传播损耗并增加传播距离,5g通信系统可能考虑到各种技术,诸如波束成形、大规模mimo、全维度mimo(fd-mimo)、阵列天线、模拟波束成形、以及大型天线。而且,为了使5g通信系统的吞吐量提高,正在对各种技术进行研究,诸如小小区(smallcell)、先进小小区、云无线接入网(云ran)、超密集网络、设备到设备通信(d2d)、无线回程、移动网络(movingnetwork)、协作通信、协调多点(comp)、以及干扰消除。此外,正在进行的研究包括使用作为先进编码调制(acm)的混合fsk与qam调制和滑动窗口叠加编码(swsc)、滤波器组多载波(fbmc)、非正交多址(noma)和稀疏代码多址(scma)。

同时,互联网(internet)正在从以人为中心的通信网络(其中由人生成并消费信息)发展为分布的事物或组件交换并处理信息的物联网(internetofthings,iot)。基于云服务器的大数据处理技术与iot的组合导致万物互联技术。为了保证实现iot所需的感测技术、有线/无线通信和网络基础设施、服务接口技术和安全技术,近来的研究集中于传感器网络、机器对机器(m2m)和机器型通信(mtc)技术。在iot环境中,可以提供智能互联网技术(it),其能够收集和分析从连接的事物生成的数据,以为人们的生活添加新的价值。通过遗留(legacy)信息技术(it)技术和各种行业的融合,iot可以应用于诸如智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、医疗保健、智能电器和智能医疗服务的各个领域。

因此,进行各种尝试以将iot应用于5g通信系统。例如,通过诸如波束成形、mimo和阵列天线的5g通信技术来实现传感器网络、机器对机器(m2m)和机器型通信(mtc)技术。上述将云ran应用为大数据处理技术是5g和iot技术之间的融合示例。

同时,通用集成电路卡(uicc)是在移动终端中使用的智能卡。uicc可以包括用于接入移动通信运营商网络的接入控制模块。接入控制模块的示例包括订户身份模块(sim)、通用sim(usim)和互联网协议(ip)多媒体服务身份模块(isim)。包含usim的uicc被称为usim卡。同样地,包含sim的uicc被称为sim卡。在以下描述中,在涵盖uicc卡、usim卡和包含isim的uicc的意义上使用术语“sim卡”。也就是说,提出的技术可以适用于全部sim、usim、isim和其他类型的uicc。

sim卡存储移动通信订户信息,其用于订户认证和通讯安全密钥生成以便接入移动通信网络,用于保证移动通信的安全。

通常,根据移动通信运营商的要求以运营商特定的方式制造sim卡。因此,在包括用于接入相应的运营商的网络的认证信息(例如,usim应用、imsi、k值和opc值)的状态下交付sim卡。移动通信运营商将制造商供应的sim卡交付给订户。此后,移动通信运营商可以按照使用空中(overtheair,ota)技术在uicc中安装、更新和删除应用的方式管理信息。订户可以将uicc插入订户的移动通信终端,用于使用相应的移动通信运营商的网络和应用服务;并且即使在订户将旧的移动通信终端更换为新的移动通信终端时,uicc也可以使订户使用存储在uicc中的认证信息、联系人信息和电话簿。

然而,这样的sim卡的不便之处在于,移动通信终端用户不能使用其他移动通信运营商的服务。这意味着,为了使用由特定移动通信运营商提供的服务,用户必须具有由相应的移动通信运营商供应的sim卡。例如,为了使出境旅行的用户使用由本地移动通信运营商提供的服务,用户必须购买本地sim卡。虽然可以通过订阅漫游服务减轻这种不便,但是由于昂贵的漫游服务费,漫游服务是受限制的,甚至在网络运营商之间没有漫游协议。

如果可以在uicc中下载sim并安装sim,则可以解决上述问题。在这种情况下,用户可以在任意时间将与用户感兴趣的移动通信服务对应的sim下载到uicc。可以将多个下载sim安装在uicc中,并且选择性地使用它们中的一个。uicc可以是固定的或可拆卸的。具体地,固定在终端中的uicc被称为嵌入式uicc(euicc),并且euicc可以被配置为远程下载多个sim以用于选择性使用多个sim。在以下描述中,能够安装远程下载的多个sim的uicc通常被称为euicc。也就是说,能够安装远程下载的sim的、固定到终端或从终端可拆卸的所有类型的uicc通常被称为euicc。而且,下载的sim信息被称为简档或euicc简档。



技术实现要素:

技术问题

本发明旨在提供一种用于在通信系统中使用通信服务的终端的通信信道建立方法和装置。而且,本发明旨在提供一种用于在通信系统中建立通信信道的终端的实时简档下载方法和装置。而且,本发明旨在提供一种在通信系统中为终端提供简档的方法和装置。

而且,本发明旨在提供一种用于防止非法移动网络运营商(mno)进行非法简档下载的方法。

而且,本发明旨在提供一种根证书信息更新方法,用于允许终端对用于下载简档的服务进行认证。

而且,本发明旨在提供一种用于简档服务器认证终端的方法,该终端向简档信息传输服务器查问(inquire)简档信息。

而且,本发明旨在提供一种以下述方式增强终端的隐私信息安全的方法,该方式使得当终端向简档信息传输服务器查问信息时,即使简档信息传输服务器没有终端信息,简档信息传输服务器也处理查问。

而且,本发明旨在提供一种用于确定加密参数的方法,该加密参数在终端从简档提供服务器或简档管理服务器下载简档时用于认证和加密。

本发明的目的不限于上述内容,本领域技术人员从下面的描述中将清楚地理解本文未描述的其他目的。

解决方案

根据本发明的一个方面,提供了一种终端的通信方法。该通信方法包括:发送第一消息,该第一消息包括关于要从简档提供服务器接收的简档的信息;接收第二消息,该第二消息包括指示是否需要加密码(encryptioncode)输入的信息和第一修改的加密码(modifiedencryptioncode);当第一修改的加密码被成功认证时,生成第二修改的加密码;向简档提供服务器发送第三消息,该第三消息包括第二修改的加密码和请求简档下载的信息;以及从简档提供服务器接收第四消息,该第四消息包括关于简档的信息。

优选地,生成第二修改的加密码包括:接收用户输入的加密码,并通过用预定的随机值对加密码执行散列运算来生成第二修改的加密码。

优选地,生成第二修改的加密码包括:接收用户输入的加密码,通过用预定的随机值对加密码执行散列运算来生成第三修改的加密码,并通过比较第一修改的加密码与第三修改的加密码来认证第一修改的加密码。

优选地,第二消息包括未加密的简档信息,并且第四消息包括加密的简档信息。

根据本发明的另一方面,提供了一种简档提供服务器的通信方法。该通信方法包括:接收第一消息,所述第一消息包括关于由终端请求的简档的信息;生成第一修改的加密码以供终端在认证简档提供服务器时使用;向终端发送第二消息,该第二消息包括指示是否需要加密码输入的信息和第一修改的加密码;从终端接收第三消息,该第三消息包括第二修改的加密码和请求简档下载的信息;以及当第二修改的加密码被成功认证时,向终端发送包括关于简档的信息的第四消息。

优选地,生成第一修改的加密码包括:从运营商接收加密码,并通过用预定的随机值对加密码执行散列运算来生成第一修改的加密码。

优选地,发送第四消息包括:从运营商接收加密码,通过用预定的随机值对加密码执行散列运算来生成第三修改的加密码,以及通过比较第二修改的加密码与第三修改的加密码来认证第二修改的加密码。

根据本发明的另一方面,提供了一种终端。该终端包括:收发器,用于与网络实体进行通信;以及控制单元,该控制单元控制:发送包括关于要从简档提供服务器接收的简档的信息的第一消息;接收第二消息,该第二消息包括指示是否需要加密码输入的信息和第一修改的加密码;当第一修改的加密码被成功认证时,生成第二修改的加密码;向简档提供服务器发送第三消息,该第三消息包括第二修改的加密码和请求简档下载的信息;以及从简档提供服务器接收包括关于简档的信息的第四消息。

根据本发明的又一方面,提供一种简档提供服务器。该简档提供服务器包括:收发器,与网络实体进行通信;以及控制单元,该控制单元控制:接收第一消息,所述第一消息包括关于由终端请求的简档的信息;生成第一修改的加密码以供终端在认证简档提供服务器时使用;向终端发送第二消息,该第二消息包括指示是否需要加密码输入的信息和第一修改的加密码;从终端接收第三消息,该第三消息包括第二修改的加密码和请求简档下载的信息;以及当第二修改的加密码被成功认证时,向终端发送包括关于简档的信息的第四消息。

发明效果

根据本发明的实施例,本发明的通信系统在减少存储在简档中的诸如简档和imsi的资源数量的浪费方面是有利的,这是通过下述操作进行的:按照下述方式阻止将不会使用的不想要的简档或未加密的简档的下载,该方式使得在终端中下载和安装简档的过程中在将加密的简档发送到终端之前发送未加密的简档信息以便用户确定是否使用简档。

本发明的通信系统在防止简档被异常安装以及减少存储在简档中的诸如简档和imsi的资源数量的浪费方面是有利的,这是通过下述操作进行的:按照下述方式阻止将不会使用的不想要的简档或未加密的简档的下载,该方式使得在终端中下载和安装简档的过程中在将加密的简档发送到终端之前运营商询问用户以单独的方式发送的确认码,以及仅当用户输入的确认码被验证时向终端发送加密的简档。

本发明的优点不限于上述内容,并且本领域技术人员从下面的描述中将清楚地理解本文未描述的其他优点。

附图说明

图1是示出根据本发明的实施例的简档安装和管理机制的图;

图2是示出根据本发明的实施例的终端的简档下载方法的信号流程图;

图3是示出根据本发明的实施例的终端的简档下载方法的信号流程图;

图4是示出根据本发明的另一实施例的终端的简档下载方法的信号流程图;

图5是示出根据本发明的另一实施例的简档下载方法的信号流程图;

图6a至图6c是示出根据本发明的实施例的本发明的简档下载方法的信号流程图;

图7a和图7b是示出根据本发明的实施例的在euicc中下载简档的过程的信号流程图;

图8a和图8b是示出根据本发明的实施例的网络初始化过程的信号流程图;

图9是示出根据本发明的实施例的终端的配置的框图;

图10是示出根据本发明的实施例的sm-dp+的配置的框图;

图11是示出根据本发明的实施例的sm-sr+的配置的框图;以及

图12是示出根据本发明的实施例的sm-ds的配置的框图。

具体实施方式

参考附图详细描述本发明的示例性实施例。

可以省略在此并入的公知功能和结构的详细描述,以避免模糊本发明的主题。这旨在省略不必要的描述,以使本发明的主题清楚。

将理解,当元件被称为“连接到”或“耦合到”另一元件或层时,它可以直接连接或耦合到另一元件,或者可以存在介入元件。将理解,术语“包括(comprises)”、“包括(comprising)”、“包含(includes)”和/或“包含(including)”在本文中使用时指定所陈述的特征、整体、步骤、操作、元件和/或组件的存在,但是它们不排除存在或添加一个或多个其他特征、步骤、操作、元件、组件和/或其组合。

尽管组件被分开描绘以指示不同的特征,但是这并不意味着这些组件被配置为单独的硬件或软件单元。也就是说,仅为了方便说明,分开列举了这些组件,但是这些组件中的至少两个可以被实现为单个组件,或一个组件可以被分割为负责相应功能的多个组件。在不脱离本发明的精神的情况下,集成和分割的组件的实施例包括在本发明的范围内。

组件中的一些可能不是本发明的必不可少的功能的必要组件,但是它们可以是仅用于性能提高的可选组件。可以仅用实现本发明的主题所需的必要组件,而将用于性能提高的可选组件除外,来实现本发明,并且将可选组件除外的仅具有必要组件的这种配置可以包括在本发明的权利要求中。

可以省略在此并入的公知功能和结构的详细描述,以避免模糊本发明的主题。参考附图详细描述本发明的示例性实施例。此外,考虑到本发明中的功能来定义以下术语,并且以下术语可以根据用户或操作者的意图、使用等而变化。因此,应在本说明书的整体内容的基础上进行定义。

将理解,流程图示图和/或框图的每个框、以及流程图示图和/或框图中的框的组合可以通过计算机程序指令来实现。这些计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器运行的指令创建用于实现流程图和/或框图的一个或多个框中指定的功能/动作的装置。这些计算机程序指令还可以被存储在非暂态计算机可读存储器中,该非暂态计算机可读存储器可以指导计算机或其他可编程数据处理装置以特定方式运行,使得存储在非暂态计算机可读存储器中的指令产生包括实现流程图和/或框图的一个或多个框中指定的功能/动作的指令装置的制品。计算机程序指令也可以被加载到计算机或其他可编程数据处理装置上,以使得在计算机或其他可编程装置上执行一系列操作步骤以产生计算机实现的过程,使得在计算机或其他可编程装置上运行的指令提供用于实现在流程图和/或框图的一个或多个框中指定的功能/动作的步骤。

根据本发明的实施例的术语“模块”意指但不限于执行特定任务的软件或硬件组件,诸如现场可编程门阵列(fpga)或专用集成电路(asic)。模块可以有利地被配置为驻留在可寻址存储介质上,并被配置为在一个或多个处理器上运行。因此,作为示例,模块可以包括组件(诸如,软件组件、面向对象的软件组件、类组件和任务组件)、进程、功能、属性、过程、子例程、程序代码段、驱动程序(drivers)、固件、微代码、电路、数据、数据库、数据结构、表格、数组和变量。在组件和模块中提供的功能可以组合成更少的组件和模块,或者进一步分成附加的组件和模块。另外,组件和模块可以被实现为使得它们运行设备或安全多媒体卡中的一个或多个cpu。

提供以下描述中使用的术语以帮助理解本发明,并且可以在不脱离本发明的精神的情况下将其修改为不同的形式。

首先,定义在本发明中使用的术语。

图1是示出根据本发明的实施例的简档安装和管理机制的图。

在本发明中,通用集成电路卡(uicc)115是被形成为可附接到移动通信终端110并具有能够存储个人信息(诸如,订户的网络接入认证信息、电话簿和短消息服务(sms)信息)的芯片的智能卡。uicc115用于在接入移动通信网络(诸如,全球移动通信系统(gsm)、宽带码分多址(wcdma)和长期演进(lte)网络)的过程中的订户认证和通讯安全密钥创建,以保证移动通信安全。向uicc115提供特定于网络的身份应用(诸如,订户身份模块(sim)、通用sim(usim)和互联网协议多媒体服务身份模块(isim)),并且uicc115提供更高级别的安全功能以支持各种应用(诸如,电子钱包、电子开票和电子护照)。

uicc115是嵌入式uicc,其以芯片形式固定到终端110,以便不可附接到终端110或从终端110拆卸。euicc115可以通过空中(ota)技术以简档(profile)形式下载,然后安装在终端110中。在本发明中,euicc115表示能够下载和安装简档的所有类型的uicc。在以下描述中,能够远程下载和安装sim的、固定到终端110且可附接到终端110/从终端110可拆卸的所有类型的uicc被称为euicc。而且,下载的sim信息可互换地称为euicc简档或简档。

根据本发明的实施例的通过ota技术下载简档并将简档安装在euicc115中的方法可以应用于使用可附接到终端110/从终端110可拆卸的uicc的情况。也就是说,根据本发明的实施例,可以使用ota技术下载简档并将下载的简档安装在uicc115中。

在以下描述中,术语“uicc”与“sim”可互换地使用,并且术语“euicc”与“esim”可互换地使用。

在以下描述中,术语“简档(profile)”可以指按照处于uicc中的形式由应用、文件系统和认证密钥组成的软件包。

在以下描述中,术语“usim简档(sim简档)”与具有相同含义的“简档”可互换地使用,或可以表示包含存储在简档的usim应用中的信息的软件包。

在以下描述中,简档提供服务器120可以可互换地称为订阅管理器数据准备(sm-dp)、sm-dp加(sm-dp+)、简档域的无卡实体(off-cardentity)、简档加密服务器、简档创建服务器、简档供应者(profileprovisioner,pp)、简档提供者(profileprovider)、以及简档提供凭证(ppc)持有者。

在以下描述中,简档信息递送服务器140可以可互换地称为发现和推送功能(dpf)和订阅管理器发现服务(sm-ds)。

在以下描述中,简档管理服务器130可以可互换地称为订阅管理器安全路由(sm-sr)、sm-sr加(sm-sr+)、euicc简档管理器的无卡(off-card)实体、pmc持有者、以及euicc管理器(em)。

在以下描述中,简档提供服务器120可以集成简档管理服务器130的功能。根据本发明的各种实施例,简档提供服务器120的操作可以由简档管理服务器130执行。同样地,简档管理服务器或sm-sr130的操作可以由简档提供服务器120执行。

在以下描述中,终端110可以可互换地称为“终端”、“移动通信终端”、“移动台(ms)”、“用户设备(ue)”、“用户终端(ut)”、“无线终端”、“接入终端(at)”、“订户单元”、“订户站(ss)”、“无线设备”、“无线通信设备”、“无线发射/接收单元(wtru)”、“移动节点”等。终端110的示例可以包括蜂窝电话、启用无线通信的智能电话、启用无线通信的个人数字助理(pda)、无线调制解调器、启用无线通信的便携式计算机、启用无线通信的数字相机、启用无线通信的游戏设备、启用无线通信的音乐存储和播放电器、启用无线互联网接入和浏览的电器、以及集成上述设备的部分的功能的其他单元和终端。终端可以包括,但不限于,机器对机器(m2m)终端和机器型通信(mtc)终端/设备。在以下描述中,终端可以可互换地称为电子设备。

在本发明中,电子设备可以包括能够在其中安装下载的简档的uicc115。如果uicc115未嵌入在电子设备中,则可拆卸的uicc可以物理上连接到电子设备。例如,uicc115可以以卡的形式来设计以便插入电子设备中。例如,电子设备可以是终端110,并且在这种情况下,终端110可以具有用于在其中安装下载的简档的uicc115。uicc115可以嵌入终端110中,并且如果未嵌入,则uicc115可以附接到终端110或从终端110拆卸,以建立或解除电气连接。能够在其中安装下载的简档的uicc115可以称为euicc115。

在本发明中,简档标识符可以可互换地称为“简档id”、“集成电路卡id(iccid)”、“isd-p”和“因素匹配简档域(pd)”。简档id可以是每个简档的唯一标识符。

在本发明中,euiccid可以被称为“eid”,作为嵌入在终端中的euicc115的唯一标识符。在提供简档(provisioningprofile)被嵌入在euicc115中的情况下,euiccid可以是提供简档的标识符。根据本发明的实施例,euicc115被固定到终端110,并且在这种情况下,euiccid可以是终端id。euiccid可以可互换地称为euicc115的特定安全域。

在本发明中,简档容器可以称为简档域。简档容器可以是安全域。

在本发明中,应用协议数据单元(apdu)可以是用于终端110与euicc115协作的消息。apdu可以是用于pp120或pm130与euicc115协作的消息。

在本发明中,简档提供凭证(ppc)可以是pp120与euicc115之间进行相互认证、简档加密和签名的手段。ppc可以包括以下各项中的至少一个:对称密钥、rivest-shamir-adleman(rsa)证书与私钥的对、椭圆曲线加密(ecc)证书与私钥的对、以及根证书发布机构(certificationauthority,ca)与证书链的对。在存在多个pp的情况下,euicc115可以存储并使用特定于pp的ppc。

在本发明中,简档管理凭证(pmc)可以是用于在pm130与euicc115之间进行相互认证、传输数据加密和签名的手段。pmc可以包括以下各项中的至少一个:对称密钥、rsa证书与私钥的对、ecc证书与私钥的对、以及根ca与证书链的对。

在本发明中,aid可以是应用标识符。这个值可以用作用于在euicc115中的应用之间进行区分的标识符。

在本发明中,简档包tlv可以可互换地称为简档tlv。简档包tlv可以是表示以标签、长度和值(tlv)的形式构成简档的信息的数据集合。

在本发明中,aka是作为用于接入3gpp和3gpp2网络的认证算法的认证和密钥协议(authenticationandkeyagreement)的缩写。

在本发明中,k表示存储在euicc115中的用于在aka认证算法中使用的加密密钥值。

在本发明中,opc表示存储在euicc115中的用于在aka认证算法中使用的参数。

在本发明中,naa是网络接入应用(networkaccessapplication)的缩写,其是存储在uicc115中的用于在接入网络时使用的应用,诸如usim和isim。也就是说,naa是网络接入模块。

同时,uicc115可以被设计为插入到终端110中。在这种情况下,uicc115可以可附接到终端110/从终端110可拆卸,或嵌入终端110中。uicc110的简档可以包括用于在接入特定运营商的网络时使用的“接入信息”。接入信息可以包括用于与作为订户标识符的imsi一起在网络中进行认证的k或ki值。

然后,终端110可以使用uicc115与移动运营商的认证处理系统(例如,归属位置寄存器(homelocationregister,hlr))或auc一起执行认证。认证过程可以是aka过程。如果认证成功,则终端110能够使用诸如移动电话的移动通信服务、以及使用移动通信系统的网络的移动数据服务。

可以省略在此并入的公知功能和结构的详细描述,以避免模糊对本发明的主题的理解。

如上所述,euicc115可以以嵌入终端110中或可附接到终端110/从终端110可拆卸的uicc卡或芯片的形式来实现。euicc115可以是具有各种尺寸之一以及被实现为遗留形式因子(诸如,2ff、3ff、4ff、mff1和mff2)之一的uicc。euicc115可以嵌入终端110中,或集成到终端110的通信芯片(例如,基带调制解调器)中。

简档提供服务器120可以具有生成简档并加密简档的功能,并且可以被称为sm-dp+。

简档管理服务器130可以被称为em或sm-sr+,并负责将从sm-dp+120接收的简档中继到终端110的本地简档助理(lpa)或管理简档。此时,sm-sr+130可以控制sm-dp+120与终端110的lpa之间的简档下载和简档管理操作。

简档信息递送服务器140可以被称为sm-ds或dpf,并且可以将从sm-sr+130接收的sm-sr+服务器地址和事件标识符中继到终端110的lpa。

根据本发明的实施例,sm-dp+120和sm-sr+130可以被实现为可称为sm-dp+或订阅管理器加(sm+)的单个服务器。

euicc制造商(eum)160可以制造euicc115并将制造的euicc115提供给移动通信运营商或终端制造商。移动网络运营商(mno)150可以是用于向终端提供移动通信服务的移动通信网络运营商。证书发布者(ci)170可以认证简档提供服务器120、简档管理服务器130、简档信息递送服务器140和eum160。根据本发明的一个实施例,终端110可以包括:收发器,用于从sm-dp+120或sm-sr+130接收加密的简档或未加密的简档;显示单元,用于显示未加密的简档信息;用户界面(ui)单元,用于请求(asking)用户对接收到简档进行确认,在简档下载过程期间在接收到加密的简档之前执行显示和确认输入过程;以及控制单元,用于基于用户输入来确定是继续还是停止简档下载过程。

在根据本发明的实施例的无线通信系统中,sm-dp+120可以在简档下载过程期间生成原始简档信息和加密的简档,并且仅当在发送原始(raw)简档信息之后从终端110接收到正常简档下载请求消息时向控制单元和收发器发送加密简单信息。

在根据本发明的实施例的无线通信系统中,终端110可以包括:收发器,用于从sm-dp+120或sm-sr+130接收加密的简档和未加密的原始简档信息;显示单元,用于显示原始简档信息;控制单元,用于基于作为在简档下载过程期间从sm-dp+120接收的信息的一部分的、指示是否需要用户的确认码的指示符,来确定是否请求用户输入确认码;以及ui单元,用于与显示原始简档信息分开地或同时地向用户请求确认码,控制单元对用户输入的确认码和在简档接收过程期间从sm-dp+120或sm-sr+130接收的随机值执行散列运算,以及控制以在简档接收过程期间将运算结果值发送到sm-dp+120或sm-sr+130。

在根据本发明的实施例的无线通信系统中,sm-dp+120可以包括:存储单元,用于存储指示是否需要确认码以下载特定简档的信息和确认码信息;收发器;以及控制单元,其控制收发器向终端110发送指示是否需要确认码用于下载特定简档的信息,当需要确认码时,其将从终端110接收到的散列运算值与由sm-dp+120使用存储在sm-dp+120中的确认码和从终端110接收的随机值计算的散列运算值进行比较,并且当散列值不匹配时,其控制收发器不将加密的简档发送到终端110。

下文中描述本发明的优选实施例。

图2是示出根据本发明的实施例的终端的简档下载方法的信号流程图。

参考图2,在步骤210处,终端110可以生成用于验证服务器的服务器验证信息。此时,服务器验证信息可以是随机值,例如,质询值(challengevalue)。该质询值可以是由终端110的控制单元或连接到终端110的euicc115生成的值,并且可以被称为euicc质询值。终端110可以向简档提供服务器120发送包括用于验证服务器的信息的消息。该消息可以是初始认证请求(iniauthrequest)消息。简档提供服务器120可以是sm-dp+。终端110可以包括可执行终端110的一部分操作的euicc115。

在步骤215处,sm-dp+120可以生成用于验证终端110的终端验证信息。此时,终端验证信息可以是随机值,例如,由sm-dp+120的控制单元生成的sm-dp+质询值。sm-dp+120可以针对包括在步骤210处接收的euicc质询值和由sm-dp+120生成的sm-dp+质询值的数据计算sm-dp+签名。计算出的sm-dp+签名值可以是sm-dp+signature1(签名1)。sm-dp+signature1是使用sm-dp+私钥计算的。sm-dp+120可以向终端110发送包括sm-dp+signature1和sm-dp+质询值的响应消息。

终端110可以验证sm-dp+signature1,并且在验证成功的情况下继续后续过程,或者在验证失败的情况下可以不继续后续过程。

如果在步骤220处sm-dp+120被成功验证,则终端110可以在步骤225处针对包括sm-dp+质询的数据生成euicc签名。euicc签名可以是euiccsignature1。euiccsignature1可以是使用euicc115的私钥创建的签名。终端110可以向sm-dp+120发送包括euiccsignature1和简档信息的消息。该消息可以是认证请求消息(例如,authclientrequest(客户端认证请求))。简档信息可以包括用于由sm-dp+120在识别简档或简档的类型时使用的简档映射信息。此时,简档信息可以包括如下简档映射信息:

-euicc标识符或eid

-euicc证书

-eventid(事件id)

-matchingid(匹配id)

-activationtoken(激活令牌)

-notificationid(通知id)

在步骤230处,sm-dp+120可以从简档映射信息检查对应于特定简档或简档类型的简档信息。

在步骤235处,sm-dp+120可以针对包括在步骤230处检查的简档信息的数据计算签名值(sm-dp+signature2(签名2))。sm-dp+120可以向终端110发送签名值(sm-dp+signature2)和简档信息。简档信息可以是未加密的原始简档信息。

然后,终端110可以在显示单元上显示在步骤235处接收的简档信息的部分或全部或者映射到简档信息的部分或全部的信息。映射的信息可以是预先存储在终端110中的值或从外部服务器接收的值。用于在映射过程中使用的简档信息的部分或全部如下:

-imsi

-包括mcc或mnc的信息

-包括mcc和mnc的信息

-运营商名称

-构成iccid信息的一部分的信息

-运营商代码

在步骤245处,终端110可以接收用于简档下载确认的用户输入。也就是说,终端110可以接收用于确认简档下载的用户输入。

简档下载确认输入可以如下进行。

-在使用用户界面(ui)的输入设备(例如,触摸板和按钮)在显示单元上显示“是”项和“否”项的状态下,在对应于“是”项的位置上简单地做出输入动作

-使用诸如指纹认证和虹膜认证的生物特征认证进行输入

终端110可以在步骤250处确定用户是否在用户确认步骤245处确认了简档下载。

如果在步骤250处确定用户已确认简档下载,则终端110可以在步骤260处向sm-dp+120请求简档下载。此时,终端110可以响应于简档下载请求信息而生成euicc签名值(euiccsignature2)。终端110可以向sm-dp+120发送包括euicc签名值(euiccsignature2)和简档下载请求信息的消息(例如,getboundprofilepackage(取得绑定简档包))。

在步骤270处,sm-dp+120可以根据在步骤260处接收的简档下载请求信息向终端110发送加密的简档。

然后,终端110可以在步骤280处解码加密的简档并安装简档。简档解码可以在终端110的euicc115中执行。

如果在步骤250处确定用户没有确认简档下载,则终端110可以在步骤290处向sm-dp+120发送简档下载拒绝报告和/或确认结果。然后,终端110可以停止简档下载过程。

如果接收到简档下载拒绝报告,则sm-dp+120可以在步骤295处停止简档下载过程。在这种情况下,sm-dp+120可以响应于简档下载拒绝报告而向终端110发送确认(ack)消息。

对于本领域技术人员明显的是,上述简档下载过程可以应用于其他类型的通信系统。

图3是示出根据本发明的实施例的终端的简档下载方法的信号流程图。

参考图3,在步骤310处,终端110可以生成用于验证服务器的服务器验证信息。服务器验证信息可以是随机值,例如,质询值。质询值可以由终端110的控制单元或连接到终端110的euicc115来生成,并且可以被称为euicc质询值。终端110可以向简档提供服务器120发送包括服务器验证信息的消息。该消息可以是初始认证请求消息(例如,iniauthrequest)。简档提供服务器120可以是sm-dp+。终端110可以包括负责终端110的一部分操作的euicc115。

在步骤315处,sm-dp+120可以生成用于验证终端110的终端验证信息。终端验证信息可以是随机值,例如,可以由sm-dp+120的控制单元生成的sm-dp+质询值。sm-dp+120可以针对包括在步骤310处接收的euicc质询值和由sm-dp+120生成的sm-dp+质询值的数据计算签名值。此时,sm-dp+签名值可以是sm-dp+signature1。sm-dp+signature1可以是使用sm-dp+私钥计算的值。sm-dp+120可以向终端110发送包括sm-dp+signature1和sm-dp+质询值的响应消息。

终端110可以在步骤320处验证sm-dp+signature1,并且在sm-dp+验证成功的情况下继续该过程,或者在sm-dp+验证失败的情况下可以停止该过程。

如果在步骤320处sm-dp+验证成功,则终端110可以在步骤325处针对包括sm-dp+质询的数据生成euicc签名。euicc签名可以是euiccsignature1。euiccsignature1可以是使用euicc115的私钥生成的签名。终端110可以向sm-dp+120发送包括euiccsignature1和简档信息的消息。该消息可以是认证请求消息(例如,authclientrequest)。简档信息可以包括用于由sm-dp+120在识别简档或简档的特定类型时使用的简档映射信息。简档信息可以包括如下简档映射信息:

-euicc标识符或eid

-euicc证书

-eventid

-matchingid

-activationtoken

-notificationid

在步骤330处,sm-dp+120可以从简档映射信息检查对应于特定简档或简档类型的简档信息。

sm-dp+120可以确定是否需要用户的确认码输入来下载相应的简档。如果sm-dp+120具有指示是否需要用户的确认码输入的信息,则它可以检查相应的信息。

在步骤335处,sm-dp+120可以针对包括在步骤330处检查的简档信息的数据计算签名值(sm-dp+signature2)。sm-dp+120可以发送签名值(sm-dp+signature2)、未加密的简档信息、以及指示是否需要确认码输入的信息(conformationcoderequired(需要确认码))。例如,指示是否需要确认码输入的信息可以是1位信号,对于不需要确认码输入的情况,该1位信号被设置为0,或者对于需要确认码输入的情况,该1位信号被设置为1。简档信息可以是未加密的简档信息。

在步骤340处,终端110可以在显示单元上显示在步骤335处接收的简档信息的部分或全部或者映射到简档信息的部分或全部的信息。映射的信息可以是预先存储的值或从外部服务器接收的值。用于在映射过程中使用的简档信息的部分或全部可以包括如下信息:

-imsi

-包括mcc或mnc的信息

-包括mcc和mnc的信息

-运营商名称

-构成iccid信息的一部分的信息

-运营商代码

在步骤345处,终端110可以接收用户对简档下载的确认。也就是说,用户可以对终端110做出用于确认简档下载的输入。

简档下载确认输入可以如下进行。

-在使用用户界面(ui)的输入设备(例如,触摸板和按钮)在显示单元上显示“是”项和“否”项的状态下,仅做出到对应于“是”项的位置的输入动作

-使用诸如指纹认证和虹膜认证的生物特征认证进行输入

与用户的确认过程同时或分开地、或者在没有用户的确认过程的情况下,终端110可以通过检查从sm-dp+120接收的相应信息来确定是否需要确认码。如果接收到指示是否需要确认码输入的信息,则终端110可以通过ui向用户询问确认码并接收确认码输入。然后,终端110可以对由用户输入的确认码和在步骤315处接收的sm-dp+质询信息执行散列运算。终端110可以通过散列运算生成修改的确认码(或散列确认码(散列的确认码))。散列运算可以被执行一次或多次以隐藏确认码。也可以使用sm-dp+质询值进行运算,使得每次生成唯一的散列结果值。该运算可以由终端110的一个或多个cpu来执行。例如,可以通过具有负责运算的一部分的应用处理器(ap)和负责运算的其余部分的调制解调器或euicc115来改进安全性。

在步骤350处,终端110可以确定用户是否已确认在步骤345处的简档下载。

如果在步骤350处确定用户已确认简档下载,则终端110可以在步骤360处向sm-dp+120请求简档下载。此时,终端110可以针对简档下载请求信息而生成euicc签名值(euiccsignature2)。终端110可以向sm-dp+120发送包括euicc签名值(euiccsignature2)和简档下载请求信息的请求消息(例如,getboundprofilepackage)。

请求消息可以包括散列的确认码。

在步骤365处,sm-dp+120可以验证散列的确认码。

sm-dp+120可以确定在步骤360处接收的请求消息是否包括散列的确认码。如果在步骤350处接收的请求消息不包括散列的确认码,则sm-dp+120可以执行步骤375。

如果在步骤360处接收的请求消息包括散列的确认码,则sm-dp+120可以自己计算散列的确认码。sm-dp+120可以确定计算出的散列的确认码与接收到的散列的确认码是否匹配。

如果这两个码匹配,则sm-dp+120可以执行步骤370。

否则,如果这两个码不匹配,则sm-dp+120可以向终端110发送包括指示简档下载失败的信息的消息并结束该过程。

在步骤370处,sm-dp+120可以根据在步骤360处接收的简档下载请求信息向终端110发送加密的简档。

然后,终端110可以在步骤380处解码加密的简档并安装简档。简档解码可以在终端110的euicc115中执行。

如果在步骤350处确定用户没有确认简档下载,则终端110可以在步骤390处向sm-dp+发送简档下载拒绝报告和/或确认结果。然后,终端110可以结束简档下载过程。

如果接收到简档下载拒绝报告,则sm-dp+120可以在步骤395处结束简档下载过程。此时,sm-dp+120可以响应于简档下载拒绝报告而向终端110发送确认(ack)消息。

对于本领域技术人员明显的是,上述简档下载过程可以应用于其他类型的通信系统。

图4是示出根据本发明的另一实施例的终端的简档下载方法的信号流程图。

参考图4,在步骤410处,终端110可以生成用于验证服务器的服务器验证信息。服务器验证信息可以是随机值,例如,质询值。质询值可以由终端110的控制单元或连接到终端110的euicc115来生成,并且可以被称为euicc质询值。终端110可以向简档提供服务器120发送包括服务器验证信息的消息。该消息可以是初始认证请求消息(例如,iniauthrequest)。简档提供服务器120可以是sm-dp+。终端110可以包括负责终端110的一部分操作的euicc115。

在步骤415处,sm-dp+120可以生成用于验证终端110的终端验证信息。终端验证信息可以是随机值,例如,可以由sm-dp+120的控制单元生成的sm-dp+质询值。sm-dp+120可以针对包括在步骤410处接收的euicc质询值和由sm-dp+120生成的sm-dp+质询值的数据计算签名值。此时,sm-dp+签名值可以是sm-dp+signature1。sm-dp+signature1可以是使用sm-dp+私钥计算的值。sm-dp+120可以向终端110发送包括sm-dp+signature1和sm-dp+质询值的响应消息。

终端110可以在步骤420处验证sm-dp+signature1,并且在sm-dp+验证成功的情况下继续该过程,或者在sm-dp+验证失败的情况下可以停止该过程。

如果在步骤420处sm-dp+验证成功,则终端110可以在步骤425处针对包括sm-dp+质询的数据生成euicc签名。euicc签名可以是euiccsignature1。euiccsignature1可以是使用euicc115的私钥生成的签名。终端110可以向sm-dp+120发送包括euiccsignature1和简档信息的消息。该消息可以是认证请求消息(例如,authclientrequest)。简档信息可以包括用于由sm-dp+120在识别简档或简档的特定类型时使用的简档映射信息。简档信息可以包括如下简档映射信息:

-euicc标识符或eid

-euicc证书

-eventid

-matchingid

-activationtoken

-notificationid

在步骤430处,sm-dp+120可以从简档映射信息检查对应于特定简档或简档类型的简档信息。

sm-dp+120可以确定是否需要用户的确认码输入来下载相应的简档。如果sm-dp+120具有指示是否需要用户的确认码输入的信息,则它可以检查相应的信息。

如果用户需要输入确认码,则sm-dp+120可以生成第一修改的确认码(或第一散列确认码(散列的确认码1))以保护终端110免受恶意运营商或服务器的影响。此时,可以如下计算散列的确认码1:

散列的确认码1=散列函数(确认码,随机数a)

此时,可以从运营商接收确认码,并且随机数a可以是终端110已经知道或将知道的任意随机值。例如,随机数a可以是euicc质询或sm-dp+质询。

散列函数可以是用于对确认码和随机数a的输入因子执行一个或多个散列运算的函数。可以如下计算散列的确认码1:

散列的确认码1=sha256(确认码|sm-dp+质询)

如果sm-dp+120将散列的确认码1发送给终端110,则终端110可以基于用户在步骤445处输入的确认码来计算散列的确认码1。通过比较计算的散列的确认码1与接收到的散列的确认码1,可以防止终端110从未知的恶意运营商或sm-dp+120下载简档。

在步骤435处,sm-dp+120可以针对包括在步骤430处获取的简档信息的数据计算签名值(sm-dp+signature2)。sm-dp+120可以向终端110发送签名值(sm-dp+signature2)、未加密的简档信息、指示是否需要确认码输入的信息(conformationcoderequired)、以及散列的确认码1。例如,指示是否需要确认码输入的信息可以是1位信号,对于不需要确认码输入的情况,该1位信号被设置为0,或者对于需要确认码输入的情况,该1位信号被设置为1。简档信息可以是未加密的简档信息。

在步骤440处,终端110可以在显示单元上显示在步骤435处接收的简档信息的部分或全部或者映射到简档信息的部分或全部的信息。映射的信息可以是预先存储的值或从外部服务器接收的值。用于在映射过程中使用的简档信息的部分或全部可以包括如下信息:

-imsi

-包括mcc或mnc的信息

-包括mcc和mnc的信息

-运营商名称

-构成iccid信息的一部分的信息

-运营商代码

在步骤445处,终端110可以接收用户对简档下载的确认。也就是说,用户可以对终端110做出用于确认简档下载的输入。

简档下载确认输入可以如下进行。

-在使用用户界面(ui)的输入设备(例如,触摸板和按钮)在显示单元上显示“是”项和“否”项的状态下,仅做出到对应于“是”项的位置的输入动作

-使用诸如指纹认证和虹膜认证的生物特征认证进行输入

与用户的确认过程同时或分开地、或者在没有用户的确认过程的情况下,终端110可以通过检查从sm-dp+120接收的相应信息来确定是否需要确认码。如果接收到指示是否需要确认码输入的信息,则终端110可以通过ui向用户询问确认码并接收确认码输入。

终端110可以使用用户输入的确认码和在步骤415处接收的sm-dp+质询信息来验证由sm-dp+120在步骤435处发送的散列的确认码1。也就是说,终端110可以使用用户输入的确认码和在步骤415处接收的sm-dp+质询信息自己计算散列的确认码1。然后,终端110可以确定计算出的散列的确认码1是否与从sm-dp+120接收到的散列的确认码1相同。

终端110可以计算第二修改的确认码(或第二散列确认(散列的确认码2))。散列运算可以被执行一次或多次以隐藏确认码。也可以使用sm-dp+质询值进行运算,使得每次生成唯一的散列结果值。可以利用不同于散列的确认码1的公式来计算散列的确认码2。此运算可以由终端110的一个或多个cpu来执行。例如,可以通过具有负责运算的一部分的应用处理器(ap)和负责运算的其余部分的调制解调器或euicc115来改进安全性。

在步骤450处,终端110可以确定用户是否已确认在步骤445处的简档下载。

如果在步骤450处确定用户已确认简档下载,则终端110可以在步骤455处确定散列的确认码1是否被成功验证。

如果用户在步骤450处已确认简档下载并且如果在步骤435处从sm-dp+120接收到的散列的确认码1与在步骤445处由终端110计算出的散列的确认码1匹配,则终端110可以在步骤460处向sm-dp+120请求简档下载。此时,终端110可以针对简档下载请求信息生成euicc签名值(euiccsignature2)。终端110可以向sm-dp+120发送包括euicc签名值(euiccsignature2)和简档下载请求信息的请求消息(例如,getboundprofilepackage)。

请求消息可以包括散列的确认码2。

在步骤465处,sm-dp+120可以验证散列的确认码2。

sm-dp+120可以确定在步骤460处从终端110接收的请求消息是否包括散列的确认码2。如果请求消息不包括散列的确认码2,则sm-dp+120可以执行步骤475。

如果在步骤460处接收的请求消息包括散列的确认码2,则sm-dp+120可以自己计算散列的确认码2。然后,sm-dp+120可以确定计算出的散列的确认码2和接收到的散列的确认码2是否匹配。

如果这两个码值匹配,则sm-dp+120可以执行步骤470。

如果这两个码值不匹配,则sm-dp+120可以向终端110发送包括指示简档下载失败的信息的消息并结束该过程。

在步骤470处,sm-dp+120可以根据在步骤460处接收的简档下载请求信息向终端110发送加密的简档。

然后,在步骤480处,终端110可以解码加密的简档并安装简档。简档解码可以在终端110内的euicc115中执行。

如果用户在步骤450处拒绝简档下载或在步骤455处散列的确认码不匹配,则终端110可以在步骤490处向sm-dp+120发送简档下载拒绝报告和/或确认结果和/或确认码不匹配结果。然后,终端110结束简档下载过程。

根据本发明的一个实施例,当散列的确认码1值不匹配时,终端110可以向用户询问确认码,将输入的确认码与散列的确认码1进行比较,并且根据比较结果执行步骤460。

如果接收到简档下载拒绝报告,则sm-dp+120可以在步骤495处结束简档下载过程。此时,sm-dp+120可以响应于简档下载拒绝报告向终端110发送ack消息。

对于本领域技术人员明显的是,上述简档下载过程可以应用于其他类型的通信系统。

图5是示出根据本发明的另一实施例的简档下载方法的信号流程图。在本实施例中,终端和sm-dp+在简档下载过程期间交换用于正常签名和加密处理的签名和加密参数。

参考图5,在步骤510处,终端110可以生成用于验证服务器的服务器验证信息。服务器验证信息可以是随机值,例如质询值。质询值可以由终端110的控制单元或连接到终端110的euicc115生成,并且可以被称为euicc质询值。终端110可以向简档提供服务器120发送包括服务器验证信息、euicc签名和加密参数的消息。该消息可以是初始认证请求消息(initauthrequest)。简档提供服务器120可以是sm-dp+。euicc签名和加密参数可以被包括在向sm-dp+120发送的euicc信息(euiccinfo)中。此时,euicc质询可以是签名创建算法,并且euicc签名可以是签名验证算法。

可以将签名创建算法、签名验证算法和加密参数间接地通知给sm-dp+120,而不是如图5的图中所示直接发送。例如,可以在终端110与sm-dp+120之间定义参考识别信息。在这种情况下,如果终端110根据参考识别信息值向sm-dp+120发送预定值,则sm-dp+120可以根据接收到的参考识别信息值检查签名创建算法、签名验证算法和加密参数。例如,如果参考识别信息被设置为1,则终端110和sm-dp+120采用a的签名创建算法、b的签名验证算法和c的加密参数。此时,如果终端110向sm-dp+120发送被设置为1的参考识别信息,则sm-dp+120可以检查签名创建算法、签名验证算法和加密参数。

如果终端110(或euicc115)确定使用特定信息,则sm-dp+120可以基于特定信息来检查签名创建算法、签名验证算法和加密参数。例如,当终端110确定使用特定参数时,在终端110与sm-dp+120之间可以存在假定使用预定的签名创建算法、签名验证算法和加密参数的协议。此时,如果终端110通知sm-dp+120使用特定参数,则sm-dp+120可以基于该通知来检查签名创建算法、签名验证算法和加密参数。例如,如果终端110确定使用某个证书发布者(ci),则sm-dp+120可以根据ci信息(ciinfo)检查签名创建算法、签名验证算法和加密参数。

在步骤515处,sm-dp+120可以生成用于验证终端110的终端验证信息。此时,终端验证信息可以是随机值,例如,由sm-dp+120的控制单元生成的sm-dp+质询值。sm-dp+120可以针对包括在步骤510处接收到的euicc质询值和由sm-dp+120生成的sm-dp+质询值的数据计算sm-dp+签名。此时,sm-dp+签名可以是sm-dp+signature1。

同时,sm-dp+120可以基于在步骤510处接收的euicc签名和加密参数来选择最佳签名和加密参数。sm-dp+120可以选择要被euicc115使用的签名和加密参数,并将它们发送到终端110(或euicc115)。如果在从euicc115接收的信息中没有可支持的参数,则sm-dp+120可以拒绝来自euicc115的请求,并向终端110发送拒绝消息。

可以使用sm-dp+私钥来计算sm-dp+signature1。sm-dp+120可以向终端110发送包括sm-dp+signature1和sm-dp+质询值的响应消息。响应消息可以包括签名和加密参数以供euicc115使用。

步骤520至595类似于图4的步骤420至495;因此,在此省略其详细描述。

图6a至图6c是示出根据本发明的实施例的本发明的简档下载方法的信号流程图。

参考图6a至图6c,终端110向sm-dp+140询问信息而不暴露终端标识符(例如,eid)以便在简档下载期间保证私有信息安全。

如下有条件地执行图6a至6c的过程610至630。

当lpa(即,终端110)具有euicc证书(certs_euicc)、通过使eid散列而获得的受保护的eid、以及euicc信息时,可以省略过程610。同时,终端110包括lpa,并且在此实施例中,lpa执行终端110的操作。

当简档管理服务器(sm-sr+130)或简档提供服务器(sm-dp+120)向mno150请求用与sm-ds140相关联的简档的指示进行简档下载时,可以执行过程620。

当终端110(lpa)已经接收到eventtype(事件类型)、dptoken1和srtoken1信息时,可以省略过程630。

下文中详细描述各个步骤。

终端110可以通过步骤611和612从euicc115读取certs_euicc。certs_euicc可以包括euicc证书和eum证书。详细地,终端110可以在步骤611处向euicc115发送包括certs_euicc请求信息(getcert(获得证书))的localmanagementrequest(本地管理请求)消息,并且在步骤612处从euicc115接收包括certs_euicc的localmanagementresponse(本地管理响应)消息。

终端110可以通过步骤613和614从euicc115读取受保护的eid值。受保护的eid可以包括以下信息项中的至少一个:

时间信息,

eid或散列的eid值,

eid的签名值。

可以利用时间信息计算散列的eid值或eid的签名值。为了实现这一点,终端110可以向euicc115发送包括受保护的eid值请求信息(geteid(获得eid))的localmanagementrequest消息,并且从euicc115接收包括受保护的eid值的localmanagementresponse消息。

终端110可以通过步骤615和616从euicc115获取euiccinfo(euicc信息)。

euiccinfo可以包括如下信息:

euicc的签名和用于加密的椭圆曲线参数,

euicc的剩余存储容量(memorysize)。

详细地,终端110可以在步骤615处向euicc115发送包括euiccinfo请求信息(geteuiccinfo(获得euiccinfo))的localmanagementrequest消息,并且在步骤616处从euicc115接收包括euiccinfo的localmanagementresponse消息。

在euiccmanagementrequest(euicc管理请求)、简档下载请求或简档管理请求消息包括指示利用sm-ds140的简档下载处理或简档管理的指示信息的情况下,sm-sr+130或sm-dp+120可以通过步骤621和622向sm-ds140请求事件注册。详细地,sm-sr+130可以在步骤621处向sm-ds140发送包括简档映射信息(eventid)、eid和服务器id(srid)的registereventrequest(注册事件请求)消息,并且在步骤622处从sm-ds140接收包括结果码(resultcode)的registereventresponse(注册事件响应)消息。

在步骤623处,sm-ds140可以经由推送服务器向终端110发送推送通知。

在步骤624处,终端110可以向sm-ds140发送包括受保护的eid的eventid(简档映射信息)请求消息(eventidrequest)。然后,sm-ds140可以验证受保护的eid。具体地,如果包括在受保护的eid中的时间点与接收到eventid请求消息的时间点之间的时间间隔大于预定范围,则sm-ds140验证受保护的eid失败。验证过程还可以包括验证散列值或签名值的有效性。如果任何验证失败,则sm-ds140可以不回复,或可以向终端110发送包括与拒绝原因对应的响应码的响应消息。

在步骤625处,sm-ds140可以向终端110发送eventid和服务器信息(srid)的一个或多个信息对。服务器地址(srid)包括用于处理相应的eventid的服务器的地址,并且相应的服务器可以是sm-ds140、sm-dp+120或sm-sr+130。根据本发明的实施例,如果没有eventid,则sm-ds140可以不发送eventid信息。为了便于说明,在步骤631处假定服务器地址是sm-dp+120或sm-sr+130的地址。

如果终端110通过先前的步骤获取eventid和服务器地址,则终端110可以向sm-sr+130或sm-dp+120请求eventid处理过程。eventid处理过程可以是下述各项之一:下载简档、远程管理简档、远程管理euicc以及返回其他eventid和服务器地址。此时,终端110可以向sm-sr+130或sm-dp+120请求利用终端信息(terminalinfo)或euicc信息(euiccinfo)处理相应的eventid。在终端110向sm-sr+130发出请求的情况下,sm-dp+120可以向该请求添加或从该请求删除。终端信息可以包括终端的imei或其一部分。

在sm-sr+130或sm-dp+120检查终端信息或euicc信息的情况下,如果至少一项信息不被sm-sr+130或sm-dp+120支持,则sm-sr+130或sm-dp+120可以拒绝相应的请求并结束过程。例如,如果sm-sr+130或sm-dp+120不支持包括在euicc信息中的ecc签名参数或加密参数,则它可以拒绝该请求。如果sm-sr+130或sm-dp+120支持包括在euicc信息中的ecc签名参数和加密参数之一或两者,则它可以选择用于在签名验证、签名创建和加密时使用的可支持参数。

如果sm-dp+120接收到来自sm-sr+130的请求,则sm-dp+120可以在步骤633处验证包括在eventid中的sm-sr+标识符与包括在sm-sr+130的证书中的sm-sr+标识符是否匹配。此时,sm-sr+130的证书可以是用于ecdsa签名的证书。

在步骤634处,sm-dp+120可以创建用于简档加密的非对称密钥对(ecka临时密钥对)。

在步骤635处,sm-dp+120可以创建dptoken1。此时,dptoken1可以包括如下信息项中的至少一个:

profilerecordpart1(简档记录部分1,包括简档明文信息的一部分)

epk_dp_ecka(临时非对称密钥对的公钥)

sign_dp1(sm-dp+signature1)

cert_dp_ecdsa(用于签名的sm-dp+证书)

cert_dp_ecka(用于加密的sm-dp+证书)

confirmtype(用户确认类型)

confirmmessage(获取用户确认时的消息)

confirmcodehash1(确认码散列值1)

具体地,如果confirmtype包括需要用户的确认码输入的值,则sm-dp+120可以生成确认码散列值1。

如果从已经向用户发出确认码的运营商正常接收到确认码的sm-dp+120向终端110发送正常确认码散列值1,则终端110可以基于用户输入的确认码验证sm-dp+120以验证简档不是从异常服务器下载的。

即使对于特定简档确认码是固定的,sm-dp+120也可以每次生成唯一的确认码散列值1。例如,sm-dp+120可以如下生成确认码散列值1:

由sm-dp+120生成的confirmcodehash1=sha256(epk_dp_ecka|确认码)

此时,确认码可以是sm-dp+120从运营商接收的值。

以这种方式生成的确认码散列值1被发送到终端110;因此,如果用户输入的确认码与sm-dp+120发送的信息不匹配,则在终端110处阻止简档下载。此时,终端110可以将接收到的确认码散列值1与其自己计算出的确认码散列值1进行比较。根据本发明的实施例,终端110计算出的确认码散列值可以是利用用户输入的确认码和从sm-dp+120接收的epk_dp_ecka值的sha256(epk_dp_ecka|确认码)公式的结果值。

sm-dp+120和终端110也可以使用另一个公式生成confirmcodehash1值,但是即使在这种情况下,确认码和每次唯一生成的值也被用作因子。例如,可以使用以下等式生成confirmcodehash1(确认码散列值1):

confirmcodehash1=sha256(epk_dp_ecka|sha256(确认码))。

在步骤636处,sm-dp+120可以向sm-sr+130发送包括dptoken1的响应消息。此时,响应消息可以是es3_downloadprofileresponse(es3_下载简档响应)。

在步骤637处,sm-sr+130可以生成srtoken1。

此时,srtoken1可以包括以下信息项中的至少一个:

sm-sr+证书

一次性随机值

sm-sr+签名值

此时,可以使用一次性随机值来保护终端110免受通过重新使用签名值而进行的回放攻击。之后,sm-sr+130可以使用一次性随机值来验证终端110的签名以认证终端110。

在步骤638处,sm-sr+130可以向终端110发送响应消息。此时,响应消息可以是es9_eventresponse(es9_事件响应)。

es9_eventresponse可以包括以下信息项中的至少一个:

resultcode

eventtype

srtoken1

dptoken1

eventtype表示关于下载简档(downloadprofile)的信息,并且根据本发明的实施例包括dptoken1。

如果在步骤631处接收的es9_eventrequest中包括的eventid无效,则sm-sr+130可以向终端110发送包括包含错误信息的resultcode的es9_eventresponse。在步骤675处,sm-sr+130可以向sm-ds140发送包括eventid的es12_deleteeventrequest(es12_删除事件请求)。

在步骤639处,终端110可以向euicc115发送认证数据请求消息。认证数据请求消息可以是es10_getauthdatarequest(es10_获得认证数据请求)。

provisioningtype信息可以包括指示在简档下载过程中是否涉及sm-ds140的信息。

如果eventtype被设置为“downloadprofile”,则es10_getauthdatarequest消息可以包括dptoken1、terminaltype和provisioningtype。

euicc115可以在步骤641处验证srtoken1。

此时,验证过程可以如下进行。euicc115可以使用pk_ci_ecdsa来验证cert_sr_ecdsa。euicc115可以从cert_sr_ecdsa中提取pk_sr_ecdsa,并且用pk_sr_ecdsa和nonce_sr验证sign_sr1。euicc115可以将pk_sr_ecdsa和nonce_sr与eventid一起存储以供稍后在步骤659处使用。

如果eventtype被设置为“downloadprofile”,则euicc115可以创建并识别用于存储简档的安全域。

之后,euicc115可以验证dptoken1。

验证过程可以如下进行。euicc115可以使用pk_ci_ecdsa来验证cert_dp_ecdsa。euicc115可以从cert_dp_ecdsa中提取pk_dp_ecdsa,并用pk_dp_ecdsa和epk_dp_ecka验证sign_dp1。euicc115可以使用pk_ci_ecdsa来验证cert_dp_ecka。euicc115可以从cert_dp_ecka中提取pk_dp_ecka。之后,euicc115可以存储pk_dp_ecdsa、pk_dp_ecka和epk_dp_ecka以供稍后在步骤659处使用。euicc115还可以存储profilerecordpart1以供稍后在步骤662处使用。

如果任何验证失败,则euicc115可以向终端110发送错误消息。

如果srtoken1和dptoken1被成功验证,则在步骤642处,euicc115可以具有验证的信息,诸如srid、dpid、eventid、eventtype、targeteid(目标eid)、profiletype(简档类型)、profiledescription(简档描述)、mno的plmnid、terminaltype、confirmtype和provisioningtype。

利用这样的信息,euicc115可以如下确定是否继续简档下载过程:

-euicc115可以根据euicc的配置验证是否允许包括在cert_rr_ecdsa中的srid。

-euicc115可以根据euicc的配置验证是否允许包括在cert_dp_ecdsa中的dpid。

-euicc115可以根据euicc的配置验证是否允许plmnid。

-如果terminaltype被设置为“without_ui”,则euicc115可以验证confirmtype是否是“yesorno(是或否)”。

-如果terminaltype被设置为“with_ui”,confirmtype被设置为“yesorno”,并且provisioningtype被设置为“with_sm-ds”,则euicc115可以根据euicc的配置验证是否允许plmnid。

如果全部验证成功,则euicc115可以继续简档下载过程。

如果任何验证失败,则euicc115可以拒绝该事件并发送包括拒绝原因的响应消息。

euicc115可以创建临时公钥(epk_euicc_ecka)和临时私钥(esk_euicc_ecka)的对。

euicc115可以将epk_euicc_ecka、esk_euicc_ecka、pk_sr_ecdsa、pk_dp_ecdsa和nonce_sr与eventid一起存储。

euicc115可以在步骤644处创建euicc令牌(euicctoken)。

此时,euicctoken可以包括如下信息中的至少部分:

eventid

sign_euicc(由euicc创建的签名)

nonce_euicc(由euicc生成的一次性随机值)

epk_euicc_ecka(由euicc生成的临时非对称密钥对的公钥)

euiccinfoeuiccinfo

可以用sk_euicc_ecdsa来计算euicc签名(sign_euicc)。

在计算中包括nonce_sr,用于sm-sr+130认证euicc115,并且在计算中包括epk_dp_ecka,用于sm-dp+120认证euicc115。

euicc115可以生成并存储会话密钥以供稍后在步骤660处使用。此时,可以与会话密钥一起生成收据(receipt)。收据可以用作第一个scp03tcommandtlv(scp03t命令tlv)的初始mac链接值。

在步骤645处,euicc115可以向终端110发送es10_getauthdataresponse(es10_获得认证数据响应)消息。

es10_getauthdataresponse消息可以包括以下信息项中的至少一个:

resultcode结果码

euicctoken

如果在步骤645处接收的es10_getauthdataresponse消息中包括的resultcode被设置为“拒绝”,则终端110可以在步骤670处向sm-sr+130发送es9_notifyresultrequest(es9_通知结果请求)消息。发送到sm-sr+130的es9_notifyresultrequest消息可以包括与es10_getauthdataresponse消息(包括在步骤670的消息中的eventresult(事件结果)信息)相同的结果码。否则,如果在步骤645处接收的es10_getauthdataresponse消息中包括的resultcode被设置为“成功”,则在步骤646处终端110可以向用户询问确认码。

-如果dptoken1.confirmtype被设置为“yesorno”,则终端110可以向用户呈现诸如eventtype和profilerecordpart1的必要信息以要求明确同意执行euicc管理事件。

-如果dptoken1.confirmtype被设置为“codeinput(码输入)”,则终端110可以在订阅过程期间向用户询问从mno150接收的确认码。终端110可以使用以下公式验证接收到的dptoken1.confirmcodehash1是否正确:

sha256(dptoken1.epk_dp_ecka|用户输入的确认码)

如果验证成功,则sm-dp+120可以向sm-sr+130发送错误消息。

-如果es9_eventresponse消息包括dptoken1.confirmmessage,则终端110可以在请求确认时向用户呈现上述消息。

-例外地,如果终端110是没有ui的m2m设备并且confirmtype被设置为“yesorno”,则终端110可以省略用户确认过程。

如果用户接受简档下载,则终端110可以在步骤647处向sm-sr+130发送es9_euiccmanagementrequest(es9_euicc管理请求)消息。

es9_euiccmanagementrequest消息可以包括如下信息的至少部分:

euicctoken

confirmcodehash2由终端计算出的确认散列码值2

certs_euicccerts_euicc

此时,可以由终端110如下计算confirmcodehash2。

sha256(epk_euicc_ecka|epk_dp_ecka|用户输入的确认码)

否则,如果用户拒绝简档下载,则终端110可以在步骤670处向sm-sr+130发送es9_notifyresultrequest消息。此时,es9_notifyresultrequest消息可以包括设置为“用户拒绝”的resultcode和相应的eventid。

在步骤648处,sm-sr+130可以验证euicctoken和certs_euicc。

验证过程可以如下进行。sm-sr+130可以使用存储在sm-sr+130中的cert_ci_ecdsa和以certs_euicc传送的cert_eum_ecdsa来验证cert_euicc_ecdsa。

sm-sr+130从cert_euicc_ecdsa中提取pk_euicc_ecdsa,并使用pk_euicc_ecdsa、epk_dp_ecka和nonce_sr验证sign_euicc。sm-sr+130可以使用与eventid一起存储的epk_dp_ecka和nonce_sr值。

如果任何验证失败,则sm-sr+130可以向终端110和sm-dp+120发送错误值。

如果全部验证成功,则这可以意味着sm-sr+130成功认证euicc115。

在步骤649处,sm-sr+130可以向sm-dp+120发送profilerequest(简档请求)消息。

es3_profilerequest消息可以包括如下信息中的至少部分:

euicctoken

nonce_sr

confirmcodehash2

certs_euicc

sm-dp+120可以在步骤651处验证euicctoken和certs_euicc。

验证过程可以如下进行。sm-dp+120可以使用存储在sm-dp+120中的cert_ci_ecdsa和以certs_euicc传送的cert_eum_ecdsa来验证cert_euicc_ecdsa和cert_euicc_ecka。

sm-dp+120可以从cert_euicc_ecdsa中提取pk_euicc_ecdsa,并使用pk_euicc_ecdsa、epk_dp_ecka和once_sr验证sign_euicc。在步骤649处,sm-dp+120可以使用与从sm-sr+130接收的eventid和nonce_sr一起存储的epk_dp_ecka。

接下来,sm-dp+120可以从cert_euicc_ecka中提取pk_euicc_ecka。

如果event.userconfirmation.confirmtype被设置为“codeinput”,则sm-dp+120可以使用以下公式验证接收到的es3_profilerequest.confirmcodehash2是否正确:

sha256(euicctoken.epk_euicc_ecka|epk_dp_ecka|event.userconfirmation.confirmcode)

如果任何验证失败,则sm-dp+120可以向sm-sr+130发送错误值。

如果全部验证成功,则这可以意味着sm-dp+120成功认证euicc115。

在步骤652处,sm-dp+120可以从pk_euicc_ecka、sk_dp_ecka、epk_euicc_ecka和esk_dp_ecka导出scp03taes会话密钥。

scp03tsessionkey(scp03t会话密钥)可以包括如下信息中的至少部分:

senc用于加密出站信息的加密密钥

smac用于出站信息的完整性保护密钥

srmac用于入站信息的完整性保护密钥

在步骤653处,sm-dp+120可以生成profileinstallpackage(简档安装包)。

profileinstallpackage可以包括如下信息中的至少部分:

dptoken2dptoken2,

profileprotectionkey(简档保护密钥)加密密钥修改密钥

securedprofilepackage(安全简档包)加密的简档

dptoken2可以包括以下信息:

sign_dp2sign_ecdsa

sign_dp2是由sm-dp+120生成的签名。

profileprotectionkey是包括预先生成的scp03taes密钥的可选的scp03tcommandtlv。预先生成的scp03taes密钥可以用于保证securedprofilepackage安全。tlv可以用在步骤652处接收的scp03t会话密钥来保护。

在步骤654处,sm-dp+120可以向sm-sr+130发送es3_profileresponse(es3_简档响应)消息。

es3_profileresponse消息可以包括以下信息:

resultcoderesultcode,

profileinstallpackageprofileinstallpackage

在步骤655处,sm-sr+130可以生成srtoken2。

srtoken2可以包括以下信息:

sign_sr2sign_ecdsa

可以用sk_euicc_ecdsa来计算签名sign_sr2。

在步骤656处,sm-sr+130可以向终端110发送es9_euiccmanagementresponse(es9_euicc管理响应)消息。

es9_euiccmanagementresponse消息可以包括以下信息:

resultcoderesultcode,

profileinstallpackageprofileinstallpackageoptional,

srtoken2srtoken2

在步骤657处,终端110可以向euicc115发送es10_establishsecurechannelrequest(es10_建立安全信道请求)消息。

如果euicc115接收到es10_establishsecurechannelrequest,则其可以在步骤658处首先验证srtoken2。

验证过程可以如下进行。euicc115可以用pk_sr_ecdsa验证sign_sr2。

如果验证失败,则euicc115可以向终端110发送错误值。

如果在步骤685处验证成功,则在步骤659处,euicc115可以验证dptoken2。

验证过程可以如下进行。euicc115可以用pk_dp_ecdsa验证sign_dp2。

在步骤641处,euicc115可以使用与eventid一起存储的epk_euicc_ecka、nonce_sr和pk_dp_ecdsa值来验证sign_dp2。

euicc115可以用其中存储的pk_ci_ecdsa验证cert_dp_ecka。

接下来,euicc115可以从cert_dp_ecka中提取pk_dp_ecka。

euicc115可以检查存储在cert_dp_ecka中的dpid是否与存储在cert_dp_ecdsa中的dpid相同。

如果任何验证失败,则euicc115可以向终端110发送错误消息。

如果全部验证成功,则这可以意味着sm-dp+120和sm-sr+130成功验证euicc115。

如果在步骤659处验证失败,则euicc115可以在步骤660处使用在步骤644处生成的scp03t会话密钥打开安全信道(即,在此步骤之后euicc115可以解密scp03tcommandtlv)。

在生成会话密钥之后,euicc115可以在步骤661处向终端110发送es10_establishsecurechannelresponse(es10_建立安全信道响应)tlv。

在步骤662处,终端110可以向euicc115发送es10_installprofilerecordrequest(es10_安装简档记录请求)消息。

euicc115可以用profilerecordpart2(简档记录部分2)解密securedprofilerecordpart2(安全简档记录部分2)。euicc115可以组合从步骤641处的dptoken1获取的profilerecordpart1和profilerecordpart2,以在profileregistry(简档注册处)中生成profilerecord。

在步骤663处,euicc115可以向终端110返回es10_installprofilerecordresponse(es10_安装简档记录响应)消息。

步骤664是可选(optional)步骤,其中如果包括profileprotectionkeytlv的profileinstallpackage消息从sm-sr+130/sm-dp+120被递送,则终端110可以向euicc115发送携载profileprotectionkey的es10_updatesessionkeyrequest(es10_更新会话密钥请求)消息。

如果euicc115接收到es10_updatesessionkeyrequest消息,则euicc115可以用scp03tsessionkey(scp03t会话密钥)来解密profileprotectionkey,并用解密的scp03tsessionkey替换scp03t会话密钥。更新后的scp03t会话密钥可以用于通过建立的安全信道来保护随后的scp03tcommandtlv。

如果会话密钥由es10_updatesessionkeyrequest消息更新,则第一个后续scp03tcommandtlv可以包括c-mac。可以用“mac链接值”来计算c-mac,以便将其设置为16字节“0x00”。

步骤665是可选步骤,其中euicc115可以在步骤664之后向终端110返回es10_updatesessionkeyresponse(es10_更新会话密钥响应)消息。

在步骤666处,终端110可以向euicc115发送es10_installprofilepackageblockrequest(es10_安装简档包块请求)消息。

在步骤667处,euicc115可以利用会话密钥来解密securedprofilepackageblock(安全简档包块)。解密的profilepackageblock(简档包块)可以包括一个或多个简档元素(pe)和/或pe的部分。pe的部分可以与pe的先前存储的部分组合以形成单个完整的pe。如果解密和可能的组合导致一个或多个完整的pe,则euicc115可以按顺序安装pe。剩余的和/或不完整的pe可以被存储在euicc115中以供将来使用。

在处理profilepackageblock之后,在步骤668处,euicc115可以向终端110发送es10_installprofilepackageblockresponse(es10_安装简档包块响应)消息。

可以重复步骤666至668,直到最后的profilepackageblock被发送。如果es10_installprofilepackageblockrequest消息包括设置为lastpb(1)的lastpbindicator(最后pb指示符)并且所有pe被成功安装,则euicc115生成包括eventresult以及profileregistry中的简档的resultcode和profilerecord的es10_installprofilepackageblockresponse消息。

如果从euicc115接收到包括eventresult的es10_installprofilepackageblockresponse消息,则终端110可以在步骤670处向sm-sr+130发送包括由euicc115生成的eventresult的es9_notifyresultrequest消息。如果从euicc115与eventresult一起接收到es10_installprofilepackageblockresponse消息,则终端110可以向sm-sr+130发送包括由euicc115生成的eventresult的es9_notifyresultrequest消息。

es9_notifyresultrequest消息可以包括如下信息:

eventresult(euicc的处理结果)

cert_eum_ecdsa(eum证书)

resultcode(结果码)

eventresult可以包括如下信息:

resultcode

eid

eventid

profileid简档标识符

sign_result由euicc生成的处理结果签名值

sm-sr+130可以用下面的tlv进行响应。如果sm-sr+130不知道终端110发送的eventresult中的eventid,则sm-sr+130可以向终端110发送错误消息连同相应的resultcode。

es9_notifyresultresponse(es9_通知结果响应)消息可以包括如下信息:

resultcoderesultcode

如果从终端110接收到结果通知,则sm-sr+130可以将结果发送到mno150和/或sm-dp+120(参见步骤680、681、683、684、685和686)。如果结果通知被设置为“成功”,则sm-sr+130可以从其数据库删除eventid以便不重复处理相同的事件。如果事件在sm-ds140中没有被成功删除,则当终端向sm-sr+130请求相同的事件时,终端110可以再次取回该事件。

建议当eventid成功完成时,euicc115存储并保持eventid。结果,euicc115可以控制这样的情况,其中从sm-ds140和sm-sr+130的数据库没有成功删除完成的事件,并且因此向euicc115发起相同的事件(参见步骤690和691)。euicc115可以识别到这种情形并返回失败。

如果不再需要建立的安全信道,则终端110可以在步骤672处向euicc115发送es10_releasesecurechannelrequest(es10_释放安全信道请求)消息。es10_releasesecurechannelrequest消息可以包括指示安全信道和相关的会话密钥的释放的信息。

如果es10_releasesecurechannelrequest消息被发送,则euicc115可以在步骤673处释放安全信道和相关的会话密钥,然后向终端110发送es10_releasesecurechannelresponse(es10_释放安全信道响应)消息作为答复。

在安全信道被释放的情况下,当接收到scp03tcommandtlv而没有任何指示重新建立新的安全信道的信息时,euicc115可以发送错误消息。

步骤674是可选步骤,其中终端110可以要求用户启用安装的简档。如果用户接受启用简档,则终端110可以执行本地简档启用过程。

如果由终端110发送的es9_notifyresultrequest消息指示简档的成功安装,则在步骤675处,sm-sr+130可以向sm-ds140发送包括下载简档事件的eventid的es12_deleteeventrequest消息。sm-ds140可以从其数据库删除在步骤620处存储的eventid和相关参数。

es12_deleteeventrequest消息可以包括如下信息:

eventideventid

在步骤676处,sm-ds140可以响应下一个tlv。如果sm-ds140不知道es12_deleteeventrequest消息中的eventid,则sm-ds140可以向sm-sr+130发送包括resultcode的失败消息。

从sm-ds140发送到sm-sr+130的响应消息可以是es12_deleteeventresponse(es12_删除事件响应),其可以包括如下信息:

resultcoderesultcode

在步骤677处,sm-sr+130可以向sm-dp+120发送es3_notifyresultrequest消息。es3_notifyresultrequest消息可以包括由euicc115生成的eventresult。es3_notifyresultrequest消息可以向sm-dp+120通知sm-dp+120发送的profilepackage的下载和安装结果。

es3_notifyresultrequest消息可以包括如下信息:

eventresulteventresultoptional,/*条件,如果es9_notifyresultrequest

包含eventresult*/

resultcoderesultcodeoptional--否则

在步骤678处,sm-dp+120可以响应下一个tlv。如果sm-dp+120不知道eventresult中的eventid,则sm-dp+120可以向sm-sr+130发送包括resultcode的失败消息。

从sm-dp+120发送到sm-sr+130的响应消息可以是es3_notifyresultresponse消息,其可以包括如下信息:

resultcoderesultcode

如果终端110或sm-dp+120经由mno150请求简档下载,则在步骤680处,sm-dp+120可以向mno150发送es2_notifyresultrequest消息。替选地,如果终端110或mno150经由sm-sr+130请求简档下载,则sm-sr+130可以在步骤683处向mno150发送es4_notifyresultrequest消息。es2或es4的notifyresultrequest消息接口可以包括由euicc115生成的eventresult。

es2_notifyresultrequest消息可以包括以下信息项中的至少一个:

eventresult,

resultcode

es4_notifyresultrequest消息可以包括如下信息的至少一部分:

eventresult

cert_euicc_ecdsa

cert_eum_ecdsa

resultcode

mno150可以在步骤681或684处发送下一个tlv。

在步骤681处发送的es2_notifyresultresponse消息可以包括如下信息:

resultcoderesultcode

在步骤684处发送的es4_notifyresultresponse消息可以包括如下信息:

resultcode(结果码)

步骤690是可选步骤,其中终端110可以向sm-ds140发送包括在下载的简档事件中包括的protectedeid(受保护的eid)和eventid的es11_deleteeventrequest消息。

es11_deleteeventrequest消息可以包括如下信息的至少一部分:

protectedeid或eid

eventid

在步骤691处,sm-ds140可以验证protectedeid和eventid。如果protectedeid.sign_eid有效并且针对euicc115发出eventid,则sm-ds140可以从数据库删除相应的事件。sm-ds150可以向终端110发送es11_deleteeventresponse消息的处理结果。

es11_deleteeventresponse消息可以包括如下信息:

resultcode

如果sm-sr+130无意地省略了该步骤和/或删除该事件失败,则终端110可以避免不必要地接收已处理的事件的通知。

通过图6a至图6c的实施例的步骤,相比于在特定步骤处生成或在特定步骤之前预先生成并存储参数和消息,可以更高效地生成上述参数和消息。

图7a和图7b是示出根据本发明的实施例的在euicc中下载简档的过程的信号流程图。

参考图7a和图7b,sm-dp+120可以使用基于公共ip的https直接与lpa(即,终端110)通信,而不涉及sm-sr+130。

sm-dp+120可以将签名证书(cert.dp.ecdsa)和私钥(sk.dp.ecdsa)存储在内部存储装置中。sm-dp+120可以将用于https的tls服务器证书(cert.dp.tls)和私钥(sk.dp.tls)存储在内部存储装置中。用于存储cert.dp.ecdsa、sk.dp.ecdsa和cert.dp.tls、sk.dp.tls的存储装置可以在物理上彼此相同或不同。

euicc115可以将其签名证书(cert.euicc.ecdsa)和私钥(sk.euicc.ecdsa)存储在内部存储装置中。简档下载过程可以如下进行。

在步骤710处,终端110可以向euicc115请求euicc证书。然后,euicc115可以在步骤713处向终端110发送euicc证书(cert.euicc.ecdsa)和eum证书(cert.eum.ecdsa)。

此时,如果终端110具有证书,则可以省略步骤710和713。

如果需要将euicc115的证书值发送到服务器(sm-dp+120),则终端110可以在步骤715处请求euicc115生成证书值。签名所需的因素可以是递送到终端110的值,并且包括如下信息的至少一部分:

-eventid(用于识别特定简档下载事件的标识符)

-notificationid(类似于eventid)

-matchingid(类似于eventid)

-激活码令牌(类似于eventid)

-由终端生成的随机值

如果不需要euicc115的签名值,则终端110可以向euicc115请求除euicc115的签名值之外的euicc信息(uicc信息)。

euicc115可以在步骤717处使用sk.euicc.ecdsa生成其签名值。

在步骤719处,euicc115可以向终端110发送euicc签名值。如果不需要euicc签名值,则euicc115可以仅将euicc_info返回给终端110。euicc_info可以包括euicc115的版本信息。

在步骤720处,终端110可以向sm-dp+120发送es9+.initiatedownload(es9+.启动下载)消息。此时,可以在终端110与sm-dp+120之间建立https会话,以发送es9+.initiatedownload消息。https会话可以与用于整个简档下载过程的会话相同或分开。

es9+.initiatedownload消息可以是es9.initiateauthentication(es9.启动认证)消息或es9.eventrequest消息。

es9+.initiatedownload消息可以包括euicc_info以及另外还包括euicc质询。如果包括euicc签名值,则也可以包括euicc证书和eum证书。

如果sm-dp+120在步骤720处接收到euicc证书和签名值,则sm-dp+120可以使用ci证书或ci证书公钥(pk.ci.ecdsa)来验证eum证书,使用eum证书来验证euicc证书,并使用euicc证书来验证euicc签名值。根据本发明的实施例,可以省略证书和签名验证。

sm-dp+120可以基于euicc_info来检查euicc115的资格(eligibility)。此时,可以使用euicc_info的euicc版本信息。

sm-dp+120可以生成dp质询。dp质询可以是由sm-dp+120生成的供将来认证euicc115的值。

sm-dp+120可以生成transactionid(交易id)。transactionid是用于识别特定简档下载会话的标识符,以便能够同时处理多个终端请求。如果未由transactionid识别,则sm-dp+120可以一次下载一个终端的简档;因此,当某个终端110延迟响应sm-dp+120时,其他终端也不能下载简档。为了解决这个问题,sm-dp+120可以配置会话的使用期以便在相应的时间段期满之后释放会话,但是这种方法可能导致sm-dp+120的性能问题。

如果sm-dp+120可以从终端接收到matchingid或eid,则sm-dp+120可以检查是否存在与matchingid或eid对应的任何可下载简档。

sm-dp+120可以针对包括euicc_challenge(euicc_质询)、dp质询和transactionid值的数据使用sk.dp.ecdsa来计算ep签名值。

dp签名值可以是用于euicc115认证sm-dp+120的签名值。

在步骤727处,sm-dp+120可以响应在步骤720处接收的消息向终端110发送sm-dp+120的签名证书(cert.dp.ecdsa)、dp质询、transactionid、dp签名、简档信息和确认码输入要求指示符(confirmationcoderequired标识符)。

在这种情况下,在步骤729处,终端110可以显示简档信息并接收用户的确认或确认码输入。

如果在步骤727处接收到上述信息项,则终端110可以在步骤730处向euicc115发送es10b.preparedownload(es10b.准备下载)消息。es10b.preparedownload消息可以是es10.getauthdatarequest消息。

es10b.preparedownload消息可以包括cert.dp.ecdsa、dp质询、transactionid和dp签名。

在步骤735处,euicc115可以使用存储在其中的ci证书或ci公钥来验证dp证书(cert.dp.ecdsa)。

如果证书验证成功,则euicc115可以验证sm-dp+签名值(dp-signature)。

此时,利用从终端110接收的dp质询和transactionid、从euicc115发送给终端110的euicc质询、以及包括在cert.dp.ecdsa中的sm-dp+公钥(pk.dp.ecdsa)来进行sm-dp+签名验证。

如果验证成功,则euicc115可以生成一次性非对称密钥对。

euicc115可以在如下情况下加载并使用先前生成的一次性非对称密钥对:

-当由特定sm-dp+120进行请求时

-当由终端110用单独的indicator(指示符)进行请求时

一次性非对称密钥对可以用于生成sm-dp+120与euicc115之间的加密密钥连同服务器120的一次性非对称密钥对。加密密钥可以如下生成:

-sm-dp+120通过组合sm-dp+120的一次性私钥和euicc115的一次性私钥来生成加密密钥。

-euicc通过组合euicc115的私钥和sm-dp+120的公钥来生成加密密钥。

生成加密密钥另外需要的因素可以经由终端110从sm-dp+120发送到euicc115。

euicc115可以针对包括所生成的一次性非对称密钥对的一次性公钥(otpk.euicc.ecka)和dp质询的数据使用euicc115的用于签名的私钥(sk.eucic.ecdsa)来计算euicc签名值(euicc_sign2)。由于在计算euicc签名值时使用由sm-dp+120生成的dp质询值,所以sm-dp+120可以在随后的步骤中使用euicc签名值来认证euicc115。euicc_sign2使得euicc115能够将所生成的otpk.euicc.ecka值无任何修改地发送到sm-dp+120。

在步骤737处,euicc115可以向终端110发送euicc115的一次性公钥和euicc签名值。

在步骤740处,终端110可以向sm-dp+120发送es9+getboundprofilepackage消息。es9+getboundprofilepackage消息可以是euiccmanagementrequest或profilerequest消息。

es9+getboundprofilepackage消息可以包括一次性euicc公钥和euicc签名值。另外,es9+getboundprofilepackage消息可以包括用于验证euicc签名值的euicc签名证书(cert.euicc.ecdsa)和用于验证euicc签名证书的eum证书(cert.euicc.ecdsa)。

另外,es9+getboundprofilepackage消息可以包括如下信息,用于在下载特定简档时用作映射标识符。

-eventid

-matchingid

-notificationid

-激活码令牌

如果映射标识符已经在之前的步骤(例如,步骤720)处被发送,则可以省略发送映射标识符。

终端110可以向sm-dp+120发送散列确认码。

在步骤745处,sm-dp+120可以验证eum证书和euicc证书,如结合步骤725所描述的。

sm-dp+120可以使用在步骤740处从终端110接收到的euicc一次性公钥、在步骤727处发送到终端110的dp质询值、以及包括在euicc证书中的公钥,来验证euicc签名(euiccsign2)。如果验证成功,则这意味着sm-dp+120已认证euicc115。如果验证失败,则sm-dp+120可以停止相应的会话并向终端110返回错误消息。

sm-dp+120可以使用在步骤740处接收到的eventid(或notificationid、matchingid或激活码令牌)值来映射要下载的简档。如果不存在要下载的简档,则sm-dp+120可以向终端110返回错误消息并结束相应的会话。

sm-dp+120可以生成一次性非对称密钥对。一次性非对称密钥对可以用于生成euicc115与sm-dp+120之间的认证密钥。

-sm-dp+120通过组合sm-dp+120的一次性私钥和euicc115的一次性私钥来生成加密密钥。

-euicc115通过组合euicc115的一次性私钥和sm-dp+120的一次性公钥来生成加密密钥。

sm-dp+120可以计算sm-dp+签名值(dp签名2)。sm-dp+签名值可以是使用crt、sm-dp+120的一次性公钥、euicc115的一次性公钥和sm-dp+签名公钥(sk.dp.ecdsa)来计算的。crt可以用作生成认证密钥的因素。

sm-dp+120可以生成与特定euicc115组合的简档包(绑定简档包(boundprofilepackage)或bpp)。bpp可以包括crt、sm-dp+120的一次性公钥和dpsignature2。

bpp可以包括用加密密钥加密的profileinfo(简档信息)(或metadata(元数据))。

bpp可以包括通过用加密密钥加密简档保护密钥而生成的加密的ppk。

bpp可以包括用加密密钥或ppk加密的简档包块(ppb)。加密的ppb可以通过以可安装的单元(简档元素(profileelement)或pe)划分整个简档数据并加密由可加密单元分割的ppd来生成。加密可以使用scp03t协议来执行。

之后,响应于在步骤740处接收的消息,sm-dp+120可以在步骤747处向终端110发送bpp消息。

终端110可以在步骤750处向euicc115多次发送es10b.loadboundprofilepackage(es10b.加载绑定简档包)消息,以将包括在bpp中的es8_initializesecurechannel(es8_初始化安全信道)信息递送给euicc115。es8_initializesecurechannel信息可以包括crt、sm-dp+120的一次性公钥和dpsignature2。es8_initializesecurechannel可以是establishsecurechannel(建立安全信道)消息。es10b.loadboundprofilepackage消息可以携载storedata(存储数据)命令。

在步骤753处,euicc115可以使用在步骤730处接收到的dp签名证书(cert.dp.ecdsa)的公钥(pk.dp.ecdsa)、在步骤750处接收到的crt、sm-dp+的一次性公钥和在步骤737处从终端110接收到的euicc的一次性公钥,来验证dp签名(dpsignature2)。

如果验证失败,则euicc115可以在步骤755处向终端110返回错误消息并结束该过程。

如果验证成功,则euicc115可以在步骤755处使用crt、euicc115的一次性私钥和sm-dp+120的一次性公钥来生成加密密钥,并向终端110发送加密密钥。

在步骤757处,终端110可以多次发送es10b.loadboundprofilepackage消息,以将包括在bpp中的es8+setprofileinfo(es8+设定简档信息)递送给euicc115。es8+setprofileinfo可以被称为es8+.存储元数据)或installprofilerecord(安装简档记录)。es8+setprofileinfo可以包括profileinfo(或metadata或profilerecord)。在步骤759处,euicc115可以向终端110发送响应消息。

在步骤760处,如果bpp包括es8+replacesessionkey(es8+替换会话密钥),则终端110可以多次发送es10b.loadboundprofilepackage消息以将包括在bpp中的es8+replacesessionkey信息递送给euicc115。es8+replacesessionkey可以被称为updatesessionkeyrequest消息。

es8+replacesessionkey可以包括用步骤745的加密密钥加密的profileprotectionkey(ppk)。

在步骤763处,euicc115可以向终端110发送对在步骤760处接收到的消息作出答复的响应消息。

之后,终端110可以多次发送es10b.loadboundprofilepackage消息以递送包括在bpp中的加密的简档包块(ppb)或简档段。

euicc115可以使用加密密钥或ppk来串行解密profile段。

在处理所有简档段之后,euicc115可以计算euicc签名值,并在步骤767处将签名值发送到终端110。终端110可以在步骤770处向sm-dp+120发送相应的euicc签名值以通知简档安装结果。在步骤775处,sm-dp+120可以向终端110发送响应消息。

示例性地,从sm-dp+120发送到终端110的指示是否需要用户的确认的信息可以如下进行格式化。

userconfirmation::=sequence{

confirmtypeconfirmtype,

confirmmessageconfirmmessageoptional

}

confirmtype::=enumerated{yesorno(0),codeinput(1)}

confirmmessage::=utf8string

在上面的示例中,可以将userconfirmation(用户确认)数据连同或不连同其他数据一起从sm-dp+120发送到终端110。包括在userconfirmation中的confirmtype(确认类型)可以具有如下值:

如果confirmtype被设置为指示yesorno的0,则终端110可以选择确认或不确认简档下载,如参考图2至5和图6a至6c所述的。

如果confirmtype被设置为1,这意味着需要代码输入(codeinput);因此,终端110要求输入确认码。

确认消息可以是终端110呈现给用户的补充信息,并且该消息可以取决于运营商而被不同地格式化。

图8a和图8b是示出根据本发明的实施例的网络初始化过程的信号流程图。

如果由mno150发送的euiccmanagementrequest消息中包括的eventtype未被设置为“profiledownload”,则可以在es5安全中执行无线管理(远程管理),而不涉及es8。下文中进行其详细描述。

在步骤810处,lpa(即,终端110)可以从euicc115读取certs_euicc。certs_euicc可以是包括euicc证书和eum证书的信息。为了实现这个,在步骤810处,终端110可以向euicc115发送包括请求certs_euicc的信息(getcert)的localmanagementrequest消息,并且在步骤813处从euicc115接收包括certs_euicc的localmanagementresponse消息。如果终端110已经具有certs_euicc,则可以省略步骤810和813。由于这些步骤与图6a至图6c的步骤611和612相同,所以这里省略其详细描述。

在步骤820处,mno150可以向sm-sr+130发送es4_euiccmanagementrequest消息。

es4_euiccmanagementrequest消息可以包括如下信息:

eventevent,

dsinfodsinfo

已经在图6a至6c的实施例中描述了event(事件)。es4_euiccmanagementrequest消息的eventid可以被设置为null(空)。

在步骤823处,sm-sr+130可以针对管理事件生成全局唯一的eventid。

在步骤825处,sm-sr+130可以向mno150发送euiccmanagementresponse消息。euiccmanagementresponse消息可以包括如下信息:

resultcoderesultcode,

eventideventid

optional--条件为如果resultcode指示成功

sm-sr+130可以使用步骤830和833的es12_registereventrequest和es12_registereventresponse消息向sm-ds140注册event。es12_registereventrequest和es12_registereventresponse消息可以与关于图6a至图6c的步骤621和图622描述的相同;因此,这里省略其详细描述。

sm-ds140可以经由推送服务器向终端110发送推送通知消息。

终端110可以通过步骤840和843从euicc115读取protectedeid值。稍后可以在步骤845处使用protectedeid。如果终端110知道protectedeid值,则可以省略步骤840和843。终端110可以在步骤810和813之前执行这些步骤。由于这些步骤与图6a至图6c的实施例中描述的步骤613和614相同,所以这里省略其详细描述。

在步骤845处,终端110可以向sm-ds140发送eventidrequest消息。

eventidrequest消息可以包括如下信息:

protectedeidprotectedeid

然后,sm-ds140可以验证protectedeid。如果受保护的eid中包括的时间点与接收到eventid请求消息的时间点之间的时间间隔大于预定范围,则sm-ds140可能验证受保护的eid失败。由于该步骤与图6a至图6c的实施例中描述的步骤624相同,所以这里省略其详细描述。

接下来,sm-ds140可以向终端110发送es11_eventidresponse(es11_事件id响应)消息。

es11_eventidresponse消息可以包括如下信息:

resultcoderesultcode,

eventidlistsequenceofpendingevent(待决事件的序列)--条件为如果resultcode指示成功

pendingevent(待决事件)可以包括如下信息:

eventideventid,

sridsrid

当终端110向sm-ds140请求eventid时,sm-ds140可能具有至少一个pendingevent。在这种情况下,eventidlist(事件id列表)可以包括一个或多个pendingeventid(待决事件id)。然后,终端110可以按照eventidlist中排列的顺序逐个处理pendingevent。

终端110可以通过步骤850和853从euicc115接收euiccinfo。稍后可以在步骤855处使用euiccinfo。如果终端110已经具有euiccinfo,则可以省略步骤850和853。终端110可以在步骤810和813或步骤840或843之前执行这些步骤。由于这些步骤与图6a至图6c的实施例中描述的步骤615和616相同,所以这里省略其详细描述。

如果接收到包括至少一个pendingevent的eventidresponse消息,则终端110可以在步骤855处向sm-sr+130发送eventrequest(事件请求)消息。

eventrequest消息可以包括如下信息:

eventideventid,

terminalinfoterminalinfo,

euiccinfoeuiccinfo

如果sm-sr+130不支持所接收的euiccinfo.eccparameter(euicc信息.ecc参数),则它可以向终端110发送失败消息。

在步骤857处,sm-sr+130可以生成srtoken1。

此时,srtoken1可以包括如下信息:

cert_sr_ecdsacert_ecdsa,

nonce_srnonce_sr,

sign_sr1sign_ecdsa

cert_sr_ecdsa可以遵从在步骤855处接收到的ecc参数。

sign_sr1可以是由sm-sr+130使用sk_sr_ecdsa生成的签名。

sm-sr+130可以将nonce_sr与eventid一起存储,并且稍后在步骤873处使用nonce_sr来认证euicc115。

在步骤859处,sm-sr+130可以向终端110发送eventresponse消息。

eventresponse消息可以包括如下信息:

resultcoderesultcode,

eventtypeeventtype,

srtoken1srtoken1

在步骤860处,终端110可以向euicc115发送es10_getauthdatarequest消息。由于该步骤与图6a至6c的实施例中描述的步骤639相同,所以省略其详细描述。

在步骤861处,euicc115可以验证srtoken1。

此时,验证过程可以如下进行。euicc115可以使用pk_ci_ecdsa来验证cert_sr_ecdsa。euicc115可以从cert_sr_ecdsa中提取pk_sr_ecdsa,并利用pk_sr_ecdsa验证sign_sr1。euicc115可以存储pk_sr_ecdsa以供稍后使用。

euicc115可以验证包括在cert_sr_ecdsa中的srid是否依照eprserveraccesscontrol(epr服务器访问控制)来执行。

如果eventtype被设置为enableprofile(启用简档)(1)、disableprofile(禁用简档)(2)、deleteprofile(删除简档)(3)、getprofileregistry(获得简档注册)(4)或updateprofileregistry(更新简档注册)(5),则euicc115可以验证包括在cert_sr_ecdsa中的srid是否包括在简档的profilerecord的authorizedsr(授权的sr)中。

如果eventtype被设置为getepr(获得epr)(6)或updateepr(更新epr)(7),则euicc115可以验证包括在cert_sr_ecdsa中的srid是否包括在epr的授权的sr中。

如果eventtype被设置为getdsinfo(获得ds信息)(8)或updatedsifo(更新ds信息)(9),则euicc115可以验证包括在cert_sr_ecdsa中的srid是否包括在dsinfostatic(静态ds信息)的authorizedsr中。

如果eventtype被设置为getciinfo(获得ci信息)(10)或updateciinfo(更新ci信息)(11),则euicc115可以验证包括在cert_sr_ecdsa中的sric是否包括在ciinfo(ci信息)的authorizedsr中。

如果eventtype被设置为getfirmwareinfo(获得固件信息)(12)或updatefirmwareinfo(更新固件信息)(13),则euicc115可以验证包括在cert_sr_ecdsa中的srid是否包括在firmwareinfo(固件信息)的authorizedsr中。

euicc115可以在步骤863处生成euicctoken。

euicctoken可以包括如下信息:

eventideventid,

sign_euiccsign_ecdsa,

nonce_euiccnonce_euicc

optioanl

euicc签名sign_euicc可以用sk_euicc_ecdsa来计算。由于该步骤与图6a至图6c的实施例中描述的步骤644相同,所以这里省略其详细描述。

在步骤865处,euicc115可以向终端110发送es10_getauthdataresponse消息。

es10_getauthdataresponse消息可以包括如下信息:

resultcoderesultcode,

euicctokeneuicctoken

步骤867是可选步骤,其中终端110可以向请求用户同意。

如果用户同意该事件或者不需要用户的同意,则在步骤869处,终端110可以向sm-sr+130发送es9_euiccmanagementrequest消息。

此时,es9_euiccmanagementrequest消息可以包括如下信息:

euicctokeneuicctoken,

certs_euicccerts_euicc

否则,如果用户拒绝该事件,则终端110可以在步骤871处向sm-sr+130发送es9_notifyresultrequest消息。es9_notifyresultrequest消息可以包括与“3200user_rejected(用户拒绝)”的resultcode对应的eventid。由于该步骤与图6a至图6c的实施例中描述的步骤670相同,所以省略其详细描述。

sm-sr+130可以在步骤873处验证euicctoken。

验证过程可以如下进行:

sm-sr+130可以利用存储在sm-sr+130中的cert_ci_ecdsa和从终端110接收到的cert_eum_ecdsa来验证cert_euicc_ecdsa。

之后,sm-sr+130可以从cert_euicc_ecdsa中提取pk_euicc_ecdsa,并且利用pk_euicc_ecdsa验证sign_euicc。由于该步骤与图6a至图6c的实施例中描述的步骤648相同,所以省略其详细描述。

在步骤857处,sm-sr+130可以使用与eventid一起存储的nonce_sr来验证sign_euicc。

如果任何验证失败,则sm-sr+130可以向终端110和/或mno150返回错误消息。

如果全部验证成功,则这可以意味着sm-sr+130已成功认证euicc115。

sm-sr+130可以在步骤875处生成srtoken2。

此时,srtoken2可以包括如下信息:

sign_sr2sign_ecdsa

签名sign_sr2可以用sk_sr_ecdsa来计算。由于该步骤与图6a至图6c的实施例中描述的步骤655相同,所以这里省略其详细描述。

在步骤877处,sm-sr+130可以向终端110发送es9_euiccmanagementresponse消息。

es9_euiccmanagementresponse消息可以包括如下信息:

eventeventoptional,/*条件为如果eventtype!=downloadprofile(0)*/

profileinstallpackageprofileinstallpackageoptional,/*条件为如果eventtype=downloadprofile(0)*/

srtoken2srtoken2

在步骤879处,终端110可以向euicc115发送euiccmanagementrequest消息。euiccmanagementrequest消息可以包括事件信息和srtoken2。

在步骤881处,euicc115可以验证srtoken2。

验证过程可以如下执行:euicc115可以利用pk_sr_ecdsa验证sign_sr2。由于该步骤与图6的实施例中描述的步骤658相同,所以省略其详细描述。

euicc115可以使用在步骤861和863处与eventid一起存储的pk_sr_ecdsa和nonce_euicc值来验证sign_sr2。

如果eventtype被设置为“updateciinfo(11)”并且ciinfo包括新的ci证书,则euicc115可以利用包含在证书中的pk_ci_ecdsa检查相同证书的签名以验证ci证书。

如果eventtype被设置为“updatefirmwareinfo(13)”,则euicc115可以验证firmwareinfo中的sign_eum。

如果任何验证失败,则euicc115可以向终端110返回错误消息。

如果所有验证成功,则这可以意味着euicc115已成功认证sm-sr+130。

如果srtoken1被成功验证,则euicc115可以获取一些有价值的验证信息,例如用于eventtype的srid、目标eid、eventid、eventtype和其他参数。

使用这样的信息,euicc115可以参考euicc策略规则(例如,服务器访问控制和补贴锁(subsidylock))、简档策略规则以及其他必要的规则。euicc可以检查该事件是否满足euicc115中配置的所有规则。

如果事件不满足上述规则,则euicc115可以拒绝该事件并发送拒绝原因。

如果步骤881的验证成功,则euicc115可以执行借助事件指示的euicc管理。euicc115可以根据事件的eventtype执行euicc管理。

例如,eventtype可以是更新ciinfo。

网络可以启动存储在euicc115中的ciinfo(证书发布者信息)的更新。

euicc115可以更新其cilist(证书发布者列表)。如果es10_euiccmanagementrequest.event.eventtype设置为“updateciinfo(11)”,则euicc可以根据es10_euiccmanagementrequest.event.ciinfo更新在ciinfo中定义的允许的sm-sr+信息。允许的sm-sr+信息可以包括关于能够更新euicc115的服务器(sm-sr+)的信息,以便允许特定的授权服务器更新euicc115。euicc115可以保留允许的sm-sr+信息以将该信息与被接收的服务器身份信息进行比较,以便仅当它们匹配时允许更新euicc的简档。

如果sm-sr+130的srid不包括在euicc115的ciinfo.authorizedsr中,则euicc115可以省略更新ciinfo并返回包括指示“srid_not_allowed(srid_不允许)”的信息的错误消息。

之后,在步骤885处,euicc115可以向终端110发送es10_euiccmanagementresponse消息。es10_euiccmanagementresponse消息可以包括事件结果信息。

在步骤887处,终端110可以向sm-sr+130发送es9_notifyresultrequest消息,并且sm-sr+130可以向终端110发送es9_notifyresultresponse消息作为该消息的回复。由于这些步骤与图6a至图6c的实施例中描述的步骤670和671相同,所以这里省略其详细描述。

步骤892是可选步骤,其中如果enttype被设置为“enableprofile(1)”或“disableprofile(2)”,则euicc115可以向终端110发送终端刷新(terminalrefresh)消息(uicc重置)。

如果eventtype被设置为“enableprofile(1)”,并且es10_euiccmanagementresponse消息指示简档已成功启用,则终端110可以执行refresh(uicc重置)操作以与当前网络断开连接并使用启用简档重新连接到新的mno网络。(终端110可以向sm-sr+130成功发送结果通知,并自己执行refresh操作,而无需从euicc115接收到refresh主动命令。因此,euicc115甚至可以在启用简档后不向终端110发送refresh命令)。

在步骤890处,sm-sr+130可以向mno150发送es4_notifyresultrequest消息。es4_notifyresultrequest可以包括由euicc115生成的eventresult,并且在步骤820处,eventresult可以指示由euicc115发起的管理事件的结果。eum证书和与eventresult一起发送的cert_eum_ecdsa可以是链接到由mno150存储的ci证书的证书,以供在验证euicc签名时由mno150使用。由于es4_notifyresultrequest消息是关于图6的步骤670和683描述的,所以这里省略其详细描述。

之后,在步骤891处,mno150可以回复下一个tlv。如果mno150不知道eventresult中的eventid,则mno150可以向sm-sr+130发送包括resultcode的失败消息。

从mno150发送到sm-sr+130的es4_notifyresultresponse消息可以包括如下信息:

resultcoderesultcode

如果终端110发送的es9_notifyresultrequest消息指示事件成功完成,则sm-sr+130可以向sm-ds140发送包括eventid的es12_deleteeventrequest消息。然后,sm-ds140可以从其数据库删除在步骤830处存储的eventid和相关参数。

es12_deleteeventrequest消息可以包括如下信息:

eventideventid

接下来,在步骤895处,sm-ds140可以回复下一个tlv。如果sm-ds140不知道包括在es12_deleteeventrequest消息中的eventid,则sm-ds140可以向sm-sr+130发送包括resultcode的失败消息。

同时,作为从sm-ds140发送到sm-sr+130的响应消息的es12_deleteeventresponse消息可以包括如下信息:

resultcoderesultcode

图9是示出根据本发明的实施例的终端的配置的框图。

参考图9,根据本发明的实施例的终端110可以包括收发器920和用于控制终端110的整体操作的控制单元910。终端110还可以包括euicc115。euicc115可以包括在控制单元910中,如图中所描绘的,或实现为与控制单元910分开的组件。euicc115可以被实现为与终端110分开的网络实体。

控制单元910控制终端110执行上述实施例中的一个的操作。例如,控制单元910可以控制终端110:发送包括关于要从简档提供服务器120接收的简档的信息的第一消息;从简档提供服务器120接收第二消息,第二消息包括指示是否需要用户的加密码输入的信息和第一修改的加密码;当第一修改的加密码被成功认证时,生成第二修改的加密码;向简档提供服务器120发送第三消息,第三消息包括第二修改的加密码和请求简档下载的信息;以及从简档提供服务器120接收包括关于简档的信息的第四消息。

终端110的收发器920可以根据上述实施例中的一个的操作来发送/接收信号。例如,终端110的收发器920可以向服务器120发送包括关于简档的信息的第一消息。收发器920还可以从简档提供服务器120接收包括关于简档的信息的第四消息。

图10是示出根据本发明的实施例的sm-dp+的配置的框图。

参考图10,根据本发明的实施例的sm-dp+120可以包括收发器1020和用于控制sm-dp+120的整体操作的控制单元1010。

控制单元1010控制sm-dp+120执行上述实施例中的一个的操作。例如,sm-dp+120的控制单元1010可以控制sm-dp+120:从终端110接收包括关于要接收的简档的信息的第一消息;生成用于认证简档提供服务器的第一修改的加密码;发送第二消息,该第二消息包括指示是否需要用户的加密码输入的信息和第一修改的加密码;从终端110接收第三消息,该第三消息包括第二修改的加密码和请求简档下载的信息;以及当第二修改的加密码被成功认证时,发送包括关于简档的信息的第四消息。

sm-dp+120的收发器1020可以根据上述实施例中的一个的操作来发送/接收信号。例如,sm-dp+120的收发器1020可以从终端110接收包括关于要由终端110接收的简档的信息的消息,并且向终端110提供相应的简档。

图11是示出根据本发明的实施例的sm-sr+的配置的框图。

参考图11,根据本发明的实施例的sm-sr+130可以包括收发器1120和用于控制sm-sr+130的整体操作的控制单元1110。

控制单元1110控制sm-sr+130执行上述实施例中的一个的操作。例如,控制单元1110可以控制sm-sr+130发送包括请求简档下载或简档管理的信息的消息。

sm-sr+130的收发器1120可以根据上述实施例中的一个的操作来发送/接收信号。例如,收发器1120可以发送包括请求简档下载或简档管理的信息的消息。

图12是示出根据本发明的实施例的sm-ds的配置的框图。

参考图12,根据本发明的实施例的sm-ds140可以包括收发器1220和用于控制sm-ds140的整体操作的控制单元1210。

控制单元1210控制sm-ds140执行根据上述实施例中的一个的操作。例如,控制单元1210可以控制sm-ds140从sm-sr+130接收包括请求简档下载或简档管理的信息的消息。

sm-ds140的收发器1220可以根据上述实施例中的一个的操作来发送/接收信号。例如,收发器1220可以从sm-sr+130接收包括请求简档下载或简档管理的信息的消息。

尽管已经使用特定术语描述了本发明的各种实施例,但是说明书和附图被认为是说明性的而不是限制性以帮助理解本发明。对于本领域技术人员而言明显的是,在不脱离本发明的更广泛的精神和范围的情况下,可以对其进行各种修改和变化。

尽管已经使用特定术语描述了本发明的各种实施例,但是说明书和附图被认为是说明性的而不是限制性以帮助理解本发明。对于本领域技术人员而言明显的是,在不脱离本发明的更广泛的精神和范围的情况下,可以对其进行各种修改和变化。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1