CN109792604B - 一种eUICC配置文件管理方法及相关装置 - Google Patents
一种eUICC配置文件管理方法及相关装置 Download PDFInfo
- Publication number
- CN109792604B CN109792604B CN201780061983.1A CN201780061983A CN109792604B CN 109792604 B CN109792604 B CN 109792604B CN 201780061983 A CN201780061983 A CN 201780061983A CN 109792604 B CN109792604 B CN 109792604B
- Authority
- CN
- China
- Prior art keywords
- euicc
- user intention
- configuration information
- signed
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例提供了一种eUICC配置文件管理方法,包括:建立与eUICC远程管理服务器的eUICC管理会话;通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;对所述用户意图配置信息进行验证;在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。采用本发明,可以实现对Profile的高效下载和安装,以及高效远程Profile管理。
Description
技术领域
本发明涉及eUICC电信智能卡领域,尤其涉及一种eUICC配置文件管理方法及相关装置。
背景技术
eUICC是一个可移动的或不可移动的通用集成电路卡(Universal IntegratedCircuit Card,UICC),能够以安全的方式执行远程配置文件管理,或者执行本地配置文件管理(比如,终端设备用户触发的配置文件激活、去激活或删除等)。eUICC一词源自嵌入式(embedded)UICC,可以是单个芯片形态嵌入在终端设备中,或者作为终端设备中其它单个芯片的一部分,但不意味着必须嵌入在终端设备中不可移动,也可以是可移动的卡片形态,就像SIM卡、Micro SIM卡或Nano SIM卡一样。eUICC有时也称eSIM。eUICC配置文件(Profile)是数据和应用的组合,为了提供服务的目的被配置到eUICC上,所谓服务包括通话、收发短信或数据业务等。Profile也可以看成SIM(Subscriber IdentificationModule)软件模块,它与传统SIM卡一样,在终端设备接入移动网络时执行鉴权计算等功能。
eUICC远程配置/管理系统(也称为远程SIM配置系统)如图1所示,其中,签约管理者-数据准备+(Subscription Manager Data Preparation+,SM-DP+)服务器,用于准备Profile,将准备好的Profile安全地发送给终端设备的eUICC模块,以及对Profile进行远程管理,SM-DP+可以部署在运营商、eUICC制造商、原始设备制造商(Original EquipmentManufacture,OEM)或其它方的服务器上;签约管理者-发现(Subscription ManagerDiscovery Service,SM-DS)服务器用于提供(一个或多个)SM-DP+地址或代替SM-DS地址给终端设备,终端设备通过此SM-DP+地址可以与SM-DP+建立连接,或者,终端设备通过此代替SM-DS进一步获得SM-DP+地址;终端设备(Device)包含本地Profile辅助(Local ProfileAssitant,LPA)模块,用于与SM-DP+建立连接以进行对Profile和eUICC的相关管理操作,如下载和安装、远程Profile管理和远程eUICC管理,eUICC模块,用于实现SIM卡的各项功能以及Profile和eUICC配置与管理功能;Operator BSS为运营商的业务支撑系统,它负责向SM-DP+订购Profile,以及请求对eUICC上的Profile进行管理;最终用户(End User)为终端设备使用者/用户;eUICC制造商(eUICC Manufacturer,EUM)为生产eUICC的厂商。SM-DP+,SM-DS都被称为eUICC管理服务器(或远程SIM配置服务器)。
现有技术中,需要下载Profile到终端设备的eUICC模块中才能使终端设备具备通信功能,对Profile的下载、激活、去激活或删除操作均需要终端设备与用户进行交互并获取用户意图确认指令才能得以实现。对于企业用户来说,在将终端设备分发给员工之前,需要企业批量采购一批Profile,然后分别与每个终端设备进行交互,将Profile逐一下载到终端设备上,浪费时间,Profile的下载效率很低;另外,如果企业资产管理员需要对所有终端设备上的已安装Profile进行管理,当资产管理员触发远程Profile管理流程时,需要持有终端设备的企业员工在终端设备上进行确认才能完成对Profile的管理,不利于对终端设备上的Profile进行统一管理。
发明内容
本发明实施例所要解决的技术问题在于,提供一种eUICC配置文件管理方法及相关装置,实现对Profile的高效下载和安装,以及高效远程Profile管理。
第一方面,本发明实施例提供了一种eUICC配置文件管理方法,包括:建立与eUICC远程管理服务器的eUICC管理会话;
通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;
对所述用户意图配置信息进行验证;
在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。
在第一方面的第一种可能的实现方式中,用户意图配置信息为用户意图标示;或用户意图配置信息为第一签名值;或用户意图配置信息为第一签名值及与所述第一签名值对应的数字证书的拥有者名称。
在第一方面的第二种可能的实现方式中,用户意图配置信息为第一签名值,其中,第一签名值包括采用第一密钥对第一待签名数据的签名,第一密钥为公钥、私钥或对称密钥;获取到用户意图配置信息后,生成本地第一待签名数据,其中,本地第一待签名数据包括操作类型、运营商标识及eUICC远程管理服务器对象标识;通过与第一密钥对应的第二密钥及本地第一待签名数据对第一签名值进行验证实现对用户意图配置信息的验证。
结合第一方面的第二种可能的实现方式,在第三种可能的实现方式中,通过eUICC管理会话从eUICC远程管理服务器获取到第二待签名数据及第二签名值,其中,第二待签名数据包括用户意图配置信息,第二签名值为采用第三密钥对第二待签名数据和鉴权签名值的签名,鉴权签名值在eUICC管理会话的建立过程中产生;获取到第二待签名数据和第二签名值后,生成本地第一待签名数据;通过与第三密钥对应的第四密钥、第二待签名数据和鉴权签名值对第二签名值进行验证,再通过与第一密钥对应的第二密钥及本地第一待签名数据对第一签名值进行验证,从而实现对用户意图配置信息的验证。
在第一方面的第四种可能的实现方式中,用户意图配置信息为第一签名值及第一签名值对应的数字证书的拥有者名称,其中,第一签名值包括采用第一密钥对第一待签名数据的签名,第一密钥为公钥、私钥或对称密钥;获取到用户意图配置信息后,生成本地第一待签名数据,其中,本地第一待签名数据包括操作类型、运营商标识及eUICC远程管理服务器对象标识;通过与所述第一密钥对应的第二密钥及本地第一待签名数据对第一签名值进行验证,同时对第一签名值对应的数据证书的拥有者名称进行验证,从而实现对用户意图配置信息的验证。
结合第一方面的第四种可能的实现方式,在第五种可能的实现方式中,通过eUICC管理会话从eUICC远程管理服务器获取到第二待签名数据及第二签名值,其中,第二待签名数据包括用户意图配置信息,第二签名值为采用第三密钥对第二待签名数据和鉴权签名值的签名,其中,鉴权签名值在eUICC管理会话的建立过程中产生;获取到第二待签名数据和第二签名值后,生成本地第一待签名数据,其中,本地第一待签名数据包括操作类型、运营商标识及eUICC远程管理服务器对象标识;通过与第三密钥对应的第四密钥、第二待签名数据和鉴权签名值对第二签名值进行验证,再通过与第一密钥对应的第二密钥及本地第一待签名数据对第一签名值进行验证,同时对第一签名值对应的数据证书的拥有者名称进行验证,从而实现对用户意图配置信息的验证。
在第一方面的第六种可能的实现方式中,用户意图配置信息为用户意图标示,通过eUICC管理会话从eUICC远程管理服务器获取到第三待签名数据及第三签名值,其中,第三待签名数据包括用户意图配置信息,第三签名值为采用第三密钥对第三待签名数据和鉴权签名值的签名,其中,鉴权签名值在eUICC管理会话的建立过程中产生;获取到第三待签名数据和第三签名值后,通过与第三密钥对应的第四密钥、第三待签名数据和鉴权签名值对第三签名值进行验证,再验证所述用户意图标示是否有效从而实现对用户意图配置信息的验证。
第二方面,本发明实施例提供了另一种eUICC配置文件管理方法,包括:
建立与eUICC远程管理服务器的eUICC管理会话;
通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;
向eUICC模块发送用户意图验证指令,所述用户意图验证指令被所述eUICC模块用于对所述用户意图配置信息进行验证,其中,所述用户意图验证指令中携带所述用户意图配置信息;
在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。
在第二方面的第一种可能的实现方式中,用户意图配置信息为用户意图标示;或用户意图配置信息为第一签名值;或用户意图配置信息为第一签名值及与所述第一签名值对应的数字证书的拥有者名称。
在第二方面的第二种可能的实现方式中,用户意图配置信息为第一签名值,其中,第一签名值包括采用第一密钥对第一待签名数据的签名,第一密钥为公钥、私钥或对称密钥;在向eUICC模块发送用户意图指令之前生成本地第一待签名数据,其中,本地第一待签名数据包括操作类型、运营商标识及eUICC远程管理服务器对象标识;用户意图验证指令中携带本地第一待签名数据,本地第一待签名数据被eUICC模块用于与第一密钥对应的第二密钥对第一签名值进行验证实现对用户意图配置信息的验证。
结合第二方面的第二种可能的实现方式,在第三种可能实现的方式中,通过eUICC管理会话从eUICC远程管理服务器获取到第二待签名数据及第二签名值,其中,第二待签名数据包括用户意图配置信息,第二签名值为采用第三密钥对第二待签名数据和鉴权签名值的签名,其中,鉴权签名值在eUICC管理会话的建立过程中产生;用户验证指令中还携带第二待签名数据及第二签名值,其中,第二待签名数据和鉴权签名值被所述eUICC模块用于与第三密钥对应的第四密钥对第二签名值进行验证从而实现对用户意图配置信息的验证。
在第二方面的第四种可能实现的方式中,用户意图配置信息为用户意图标示;通过通过eUICC管理会话从eUICC远程管理服务器获取到第三待签名数据及第三签名值,其中,第三待签名数据包括用户意图配置信息,第三签名值为采用第三密钥对第三待签名数据和鉴权签名值的签名,其中,鉴权签名值在eUICC管理会话的建立过程中产生;用户验证指令中还携带第三待签名数据及第三签名值,其中,第三待签名数据和鉴权签名值被所述eUICC模块用于与第三密钥对应的第四密钥对第三签名值进行验证;用户意图标示被所述eUICC用于验证是否有效从而实现对用户意图配置信息的验证。
第三方面,本发明实施例提供了又一种eUICC配置文件管理方法,包括:
接收本地eUICC配置文件辅助模块发送的用户意图验证指令,其中,所述用户意图验证指令中携带用户意图配置信息,所述用户意图配置信息为所述本地eUICC配置文件辅助模块从与eUICC远程管理服务器的eUICC管理会话获取;
对所述用户意图配置信息进行验证;
在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。
在第三方面的第一种可能的实现方式中,用户意图配置信息为用户意图标示;或用户意图配置信息为第一签名值;或用户意图配置信息为第一签名值及与所述第一签名值对应的数字证书的拥有者名称。
在第三方面的第二种可能的实现方式中,用户意图配置信息为第一签名值,其中,第一签名值包括采用第一密钥对第一待签名数据的签名,第一密钥为公钥、私钥或对称密钥;用户意图验证指令中还携带本地第一待签名数据,其中,本地第一待签名数据由本地eUICC配置文件辅助模块生成,本地第一待签名数据包括操作类型、运营商标识及eUICC远程管理服务器对象标识;通过与第一密钥对应的第二密钥及本地第一待签名数据对第一签名值进行验证实现对用户意图配置信息进行验证。
结合第三方面的第二种可能的实现方式,在第三种可能实现的方式中,用户验证指令中还携带第二待签名数据及第二签名值,其中,第二待签名数据包括所述用户意图配置信息,第二签名值包括采用第三密钥对所述第二待签名数据和鉴权签名值的签名;通过与所述第三密钥对应的第四密钥、所述第二待签名数据和所述鉴权签名值对所述第二签名值进行验证,再通过与第一密钥对应的第二密钥及本地第一待签名数据对第一签名值进行验证从而实现对用户意图配置信息进行验证。
在第三方面的第四种可能的实现方式中,所述用户意图配置信息包括第一签名值,其中,所述第一签名值包括采用第一密钥对第一待签名数据的签名,所述第一密钥包括公钥、私钥或对称密钥;所述用户意图验证指令中还携带生成本地第一待签名数据的配置管理数据,在接收到接收本地eUICC配置文件辅助模块发送的用户意图验证指令后生成第一待签名数据,其中,所述本地第一待签名数据由所述本地eUICC配置文件辅助模块生成,所述本地第一待签名数据包括操作类型、运营商标识及eUICC远程管理服务器对象标识;通过与所述第一密钥对应的第二密钥及所述本地第一待签名数据对所述第一签名值进行验证。
在第三方面的第五种可能实现的方式中,用户意图配置信息为用户意图标示;用户验证指令中还携带第三待签名数据及第三签名值,其中,第三待签名数据包括所述用户意图配置信息,第三签名值包括采用第三密钥对所述第三待签名数据和鉴权签名值的签名;通过与所述第三密钥对应的第四密钥、所述第三待签名数据和所述鉴权签名值对所述第三签名值进行验证并确认验证通过;再验证所述用户意图标示是否有效实现对用户意图配置信息的验证。
第四方面,本发明实施例提供了一种eUICC配置文件管理装置,包括:
管理会话建立模块,用于建立与eUICC远程管理服务器的eUICC管理会话;
配置信息获取模块,用于通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;
验证模块,用于对所述用户意图配置信息进行验证;
执行模块,用于在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。
第五方面,本发明实施例提供了一种本地eUICC配置文件辅助模块,包括:
管理会话建立单元,用于建立与eUICC远程管理服务器的eUICC管理会话;
配置信息获取单元,用于通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;
验证指令发送单元,用于向eUICC模块发送用户意图验证指令,所述用户意图验证指令被所述eUICC模块用于对所述用户意图配置信息进行验证,其中,所述用户意图验证指令中携带所述用户意图配置信息;
第一执行单元,用于在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。
第六方面,本发明实施例提供了一种eUICC模块,包括:
验证指令接收单元,用于接收本地eUICC配置文件辅助模块发送的用户意图验证指令,其中,所述用户意图验证指令中携带用户意图配置信息,所述用户意图配置信息为所述本地eUICC配置文件辅助模块从与eUICC远程管理服务器的eUICC管理会话获取;
验证单元,用于对所述用户意图配置信息进行验证;
第二执行单元,用于在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。
第七方面,本发明实施例提供了一种eUICC配置文件管理装置,包括:处理器、存储器和收发器,所述处理器、存储器和收发器通过总线相互连接,其中,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,执行以下操作:
建立与eUICC远程管理服务器的eUICC管理会话;
通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;
对所述用户意图配置信息进行验证;
在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。
第八方面,本发明实施例提供了一种终端,包括:处理器、存储器和收发器,所述处理器、存储器和收发器通过总线相互连接,其中,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,执行以下操作:
建立与eUICC远程管理服务器的eUICC管理会话;
通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;
向eUICC模块发送用户意图验证指令,所述用户意图验证指令被所述eUICC模块用于对所述用户意图配置信息进行验证,其中,所述用户意图验证指令中携带所述用户意图配置信息;
在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。
第九方面,本发明实施例提供了一种eUICC模块,包括:处理器、存储器和收发器,所述处理器、存储器和通信接口通过总线相互连接,其中,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,执行以下操作:
接收本地eUICC配置文件辅助模块发送的用户意图验证指令,其中,所述用户意图验证指令中携带用户意图配置信息,所述用户意图配置信息为所述本地eUICC配置文件辅助模块从与eUICC远程管理服务器的eUICC管理会话获取;
对所述用户意图配置信息进行验证;
在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。
通过实施本发明实施例,从eUICC远程管理服务器获取用户意图配置信息并对用户意图配置信息进行验证,在对用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,省去与用户的交互过程,从而可以实现对eUICC配置文件的高效下载和安装,以及高效远程eUICC配置文件管理。
附图说明
为了更清楚地说明本发明实施例或背景技术中的技术方案,下面将对本发明实施例或背景技术中所需要使用的附图进行说明。
图1是eUICC的系统架构图;
图2本发明实施例提供的一种eUICC配置文件管理方法的流程示意图;
图3是本发明实施例提供的另一种eUICC配置文件管理方法的流程示意图;
图4是本发明实施例提供的一种SM-DP+的初始化方法的流程示意图;
图5是本发明实施例提供的由eUICC生成localuserintentfreeSigned的流程示意图;
图6是本发明实施例提供的又一种eUICC配置文件管理方法的流程示意图;
图7是本发明实施例提供的又一种eUICC配置文件管理方法的流程示意图;
图8是本发明实施例提供的又一种eUICC配置文件管理方法的流程示意图;
图9是本发明实施例提供的一种eUICC配置文件管理装置的结构示意图;
图10是本发明实施例提供的另一种eUICC配置文件管理装置的结构示意图;
图11是本发明实施例提供的一种本地eUICC配置文件辅助模块的结构示意图;
图12是本发明实施例提供的一种终端的结构示意图;
图13是本发明实施例提供的一种eUICC模块的结构示意图;
图14是本发明实施例提供的另一种eUICC模块的结构示意图。
具体实施方式
下面结合本发明实施例中的附图对本发明实施例进行描述。
请参见图2,图2是本发明实施例提供的一种eUICC配置文件管理方法的流程示意图,本发明实施例的方法可以实现在如图1所示的系统架构上,该方法包括但不限于如下步骤:
步骤S101:终端设备建立与eUICC远程管理服务器的eUICC管理会话。
具体地,如图1所述,终端设备可以包括LPA模块、eUICC模块,其中,LPA模块和eUICC模块可以是两个相互分离且存在物理或逻辑连接关系的模块,例如LPA模块存在于基带芯片上、应用处理器上或终端设备的其他硬件模块上;LPA模块也可以直接存在于eUICC模块上。具体地,LPA模块可以为一个软件模块,或者为分布存在且相联系的多个软件模块。
具体地,eUICC管理会话可以为远程SIM配置(Remote SIM Provisioning,RSP)会话。
具体地,eUICC管理会话可以由LPA模块发起,LPA协助eUICC模块和eUICC远程管理服务器之间进行双向鉴权认证以建立eUICC管理会话。
步骤S102:所述终端设备通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息。
具体地,eUICC远程管理服务器可以为SM-DP+,也可以为其他能够提供eUICC配置文件且能对eUICC配置文件进行远程管理的服务器。
具体地,用户意图配置信息可以为第一签名值;也可以为用户意图标示;还可以为第一签名值及与第一签名值对应的数字证书的拥有者名称。
步骤S103:所述终端设备对所述用户意图配置信息进行验证。
其中,用户意图配置信息用于指示终端在本次eUICC管理会话过程中省去、去活或跳过与用户进行交互的步骤。
具体地,在对用户意图配置信息的验证通过的情况下,执行步骤S105。
具体地,用户意图配置信息的内容或类型不同,终端设备对用户意图配置信息进行验证的具体流程不同,具体流程中,终端可以不仅对用户意图配置信息进行验证,还可以对与用户意图配置信息有关的信息进行验证。
步骤S104:在对用户意图配置信息的验证未通过的情况下,所述终端设备执行用户意图确认步骤。
具体地,当对用户意图配置信息的验证未通过的情况下,终端设备可以在界面上显示“是否同意下载”,“请输入确认码”等信息并获取用户的确认操作,获取到用户的确认操作后才执行后续的步骤。
步骤S105:所述终端设备执行eUICC配置文件下载安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。
具体地,eUICC配置文件可以为Profile。
以下结合图1的系统架构通过第二实施例至第五实施例具体介绍上述实施例的实现过程,需要说明的是,本发明第二实施例至第五实施例主要介绍LPA模块和eUICC模块为相互分离的模块且互相配合实现上述实施例的技术方案的情形,对于LPA模块直接存在于eUICC模块的情形,考虑到只需将LPA模块和eUICC模块执行的步骤合并即可形成方案,在此不做讨论。以下采用LPA代表终端设备的LPA模块、eUICC代表终端设备的eUICC模块、SM-DP+代表eUICC远程管理服务器、Profile代表eUICC配置文件对上述实施例进行详细介绍。
请参见图3,图3是本发明第二实施例提供的一种eUICC配置文件管理方法的流程示意图。在本发明实施例中,eUICC管理会话用于执行eUICC配置文件下载和安装操作,具体实现流程如下:
步骤S201:LPA获取SM-DP+地址。
具体地,在用户操作、开机、定时触发或者eUICC触发等条件下,LPA可以从SM-DS获取SM-DP+地址和事件标识(Event Identification,EventID),EventID可以标识Profile待下载事件,也可以标识Profile或eUICC远程管理事件,下载或管理事件可以针对单个或多个终端/eUICC。LPA可以将EventID通过匹配标识(MatchingID)参数发送给SM-DP+。
可选地,LPA也可以从eUICC获取默认的(default)SM-DP+地址,例如终端设备是运营商A定制生产的,运营商A指定在eUICC中预置一个SM-DP+地址,或者,OEM终端厂商在eUICC中预置多个运营商共享的一个SM-DP+地址。
步骤S202:LPA与SM-DP+建立传输层安全协议(Transport Layer Security,TLS)连接。
具体地,例如,LPA对SM-DP+做单向证书认证,认证通过后建立TLS连接。
步骤S203:eUICC与SM-DP+基于安全超文本传输协议(HyperText TransferProtocol Secure,HTTPS)进行双向鉴权。
具体地,HTTPS运行在TLS连接之上。
具体地,LPA从eUICC获取eUICC挑战值等信息,向SM-DP+发送HTTPS请求(含eUICC挑战值),触发eUICC与SM-DP+进行双向鉴权,双向鉴权的数据交换就通过HTTPS请求与响应消息以及LPA与eUICC的接口实现。在所述双向鉴权过程中,eUICC产生自身的鉴权签名值(euiccSignature1)并将euiccSignature1发送给SM-DP+,SM-DP+和eUICC均保存euiccSignature1;同时,SM-DP+将鉴权证书(CERT.DPauth.ECDSA)发送给eUICC,eUICC保存CERT.DPauth.ECDSA;双向鉴权通过后,SM-DP+生成会话标识(TranctionIdentification,TransactionID)。
至此,经过双向鉴权后终端设备与SM-DP+之间的RSP会话建立成功。
步骤S204:SM-DP+通过查找得到Profile待下载事件(Profile download pendingorder)或批量Profile待下载事件(Batch Profile download pending order)。
具体地,在双向鉴权过程中,终端设备发送MatchingID或eUICC标识(EID)给SM-DP+。
具体地,SM-DP+可以通过MatchingID或EID查找得到Profile download pendingorder或Batch Profile download pending order。
具体地,Profile download pending order或Batch Profile download pendingorder可以在SM-DP+的Profile下载初始化过程中生成,图4是SM-DP+的Profile下载初始化流程示意图。
在向终端设备的eUICC下载Profile前,个人或企业用户需要与运营商(Operator)进行签约完成开户等流程,然后由运营商业务支撑系统(Operator Business SustainSystem,Operator BSS)指示SM-DP+为用户准备单个或一批Profile供用户的终端设备下载,eUICC下载和安装Profile成功且Profile处于激活状态后,Operator移动网络能为终端设备用户提供各项服务,包括通话、接收短信和数据业务等。在用户与Operator签约过程中,可选的,Operator BSS能获取到用户终端设备的国际移动设备身份标识(International Mobile Equipment Identity,IMEI)、能力信息及eUICC标识(eUICCIdentification,EID)。在准备Profile的过程中,可选的,Operator BSS将EID发送给SM-DP+,SM-DP+根据Operator BSS指示生成Profile待下载事件,等待用户终端设备进行Profile下载。其中,若与运营商签约的是企业用户,则Operator BSS可选地将批量eUICC标识(即EIDs)发送给SM-DP+,SM-DP+生成一个批量Profile待下载事件或者为每一个终端设备/eUICC生成一个单个Profile待下载事件,以下结合图4以企业用户为例介绍SM-DP+的Profile下载初始化流程:
步骤S1:Operator BSS向SM-DP+发送下载命令(DownloadOrder),其中,DownloadOrder中可携带批量eUICC标识(EIDs)、Profile类型(Profile Type)或批量Profile的标识(Integrated Circuit Card ID,ICCIDs)。
其中,EIDs为可选的,即DownloadOrder也中也可不携带EIDs。
步骤S2:SM-DP+保存ICCIDs,EIDs并向Operator BSS发送回复指令。
具体地,回复指令即响应消息。
可选地,Operator BSS在接收到所述回复指令后可以产生批量匹配标识(MatchingIDs),MatchingID可以与SM-DP+产生的Profile待下载事件相匹配。
可选地,Operator BSS还可以进行后台配置。
步骤S3:可选的,Operator BSS获取终端设备免用户意图授权userintentfreeSignature。
其中,userintentfreeSignature可以指示LPA在本次RSP会话中省去、去活或跳过用户意图确认的步骤。例如,让用户确认接受运营商Profile策略规则(Profile PolicyRules,PPR)的步骤,让用户确认下载和安装该Profile的步骤,让用户输入证实码的步骤,并且这些步骤之间可以合并。
可选地,userintentfreeSignature也可以用其他名称进行定义。
具体地,userintentfreeSignature可以通过SM-DP+包含在用户意图配置信息(userintentConfiguration)中发送给LPA。
具体地,Operator BSS可以从Enterprise、OEM或EUM处获得userintentfreeSignature。
具体地,userintentConfiguration可以为userintentfreeSignature,也可以为{Signer,userintentfreeSignature},其中,userintentfreeSignature为采用第一密钥对第一待签名数据的签名(即为第一签名值),第一待签名数据可以为{euicc OperationType,Operatorid,SM-DP+OID},可选地,所述第一待签名数据还可以包括EIDs,即第一待签名数据为{euicc Operation Type,Operatorid,SM-DP+OID,EIDs},其中,euicc OperationType为eUICC管理操作类型,Operatorid为运营商标识,SM-DP+OID为SM-DP+对象标识(Object Identifications,OID);Signer为与第一密钥对应的数字证书的拥有者名称,Signer例如可以为OEM数字证书、EUM数字证书或Enterprise数字证书的区别名称(Distinguished Name,DN),例如,Operator BSS从OEM获取userintentfreeSignature,则Signer为OEM数字证书的DN名称。
具体地,在本发明实施例中,euicc Operation Type为Profile Download。
可选地,所述第一密钥可以为公钥(Public Key,PK)、私钥(Secret Key,SK)或对称密钥。
具体地,所述EIDs的表现形式可以有多种,例如可以表示为EIDstart|EIDend、EIDstart|Count或者EID列表中的任意一种及其组合。
步骤S4:Operator BSS向SM-DP+发送确认命令(ConfirmOrder),其中,ConfirmOrder中携带{Signer,userintentfreeSignature}。
其中,Signer是可选的,当userintentConfiguration为userintentfreeSignature时,ConfirmOrder中只携带userintentfreeSignature。
可选地,ConfirmOrder中还可携带ICCIDs,EIDs,Confirmation Codes,MatchingIDs,其中,Confirmation Codes为一批用于增强Profile下载的安全性的确认码(Confirmation Code)。
步骤S5:SM-DP+生成批量Profile待下载事件(Batch Profile download pendingorder)。
可选的,SM-DP+也可以为每一个终端设备/eUICC生成一个单个Profile待下载事件。
具体地,Batch Profile download pending order中可以包括Signer,userintentfreeSignature,eventID,MatchingIDs,EIDs以及SM-DP+生成的一批Profile。
至此,SM-DP+的Profile下载初始化过程完成,SM-DP+为企业用户准备好一批Profile,可选地,批量待下载事件的名称不限于本发明实施例中Batch Profile downloadpending order这一种描述,还可以用其他名称进行描述,主要用来区分现有的单个Profile待下载事件。
具体地,SM-DP+可以根据终端设备发送的MatchingID或EID查找得到Profiledownload pending order或Batch Profile download pending order。
步骤S205:SM-DP+利用终端设备信息(Device Info)和eUICC信息(euicc Info2)进行合法性检查。
具体地,SM-DP+例如检查终端设备和eUICC的固件信息、版本信息等是否与download pending order中的Profile相匹配。
步骤S206:SM-DP+生成Profile元数据(Metadata),检查是否为重试下载(download retry),生成第二待签名数据(例如为smdpSigned2),smdpSigned2={TransactionID,确认码标示(Confirmation Code Required Flag),临时密钥对公钥(bppEuiccOtpk)}。
具体地,TransactionID在建立RSP会话过程中由SM-DP+生成,Confirmation CodeRequired Flag设置为‘True’或“False’(取决于SM-DP+在Profile下载初始化过程中是否收到Confirmation Code,bppEuiccOtpk是上次异常终止的Profile下载RSP会话中由eUICC产生的临时公私钥对的公钥部分。
步骤S207:SM-DP+利用第三密钥(SK.DPpb.ECDSA)对smdpSigned2和euiccSignature1进行签名计算生成第二签名值(例如为smdpSignature2),其中,SK.DPpb.ECDSA是SM-DP+的配置文件绑定(ProfileBinding)数字证书(CERT.DPpb.ECDSA)的私钥。
具体地,SM-DP+可以生成smdpSigned2|euiccSignature1的摘要(“|”符号用来串联前后两个数据),然后利用SK.DPpb.ECDSA对所述摘要进行加密生成smdpSignature2。例如A={smdpSigned2,euiccSignature1},对A取摘要得到摘要a,利用SK.DPpb.ECDSA对摘要a进行加密得到的结果即第二签名值smdpSignature2。
步骤S208:SM-DP+将Profile Metadata、smdpSigned2、smdpSignature2、CERT.DPpb.ECDSA、userintentConfiguration及EIDs发送给LPA。
其中,EIDs是可选的。
步骤S209:LPA确认收到userintentConfiguration,生成本地第一待签名数据(localuserintentfreeSigned),localuserintentfreeSigned={euicc Operation Type,Operatorid,SM-DP+OID}。
在另一种实施方式中,localuserintentfreeSigned={euicc Operation Type、Operatorid、SM-DP+OID,EIDs}。
具体地,LPA通过Profile Metadata识别出eUICC Operation Type为Profiledownload,将Profile Metadata中的Profile拥有者(Profileowner)赋值给Operatorid,从CERT.DPpb.ECDSA证书中获取SM-DP+OID。
步骤S210:LPA验证本地eUICC的EID在EIDs内。
步骤S211:LPA将localuserintentfreeSigned、userintentConfiguration、TransactionID及CERT.DPpb.ECDSA发送给eUICC。
具体地,LPA从smdpSigned2中读取TransactionID。
在另一种实现方式中,localuserintentfreeSigned可以由eUICC生成,此时步骤S209~S211如图5所示,可以替换为:
步骤S209-1:LPA确认收到userintentConfiguration,生成euicc OperationType、Operatorid。
其中,LPA生成euicc Operation Type、Operatorid的方式与步骤S209相同,不再赘述。
步骤S210-1:可选的,LPA验证本地eUICC的EID在EIDs内。
步骤S211-1:LPA将euicc Operation Type、Operatorid、userintentConfiguration、TransactionID及CERT.DPpb.ECDSA发送给eUICC。
可选地,若第一待签名数据为{euicc Operation Type、Operatorid、SM-DP+OID,EIDs},LPA还可以将EIDs发送给eUICC。
步骤S211-2:eUICC生成localuserintentfreeSigned。
步骤S212:eUICC验证CERT.DPpb.ECDSA合法且与CERT.DPauth.ECDSA属于同一SM-DP+,验证TransactionID匹配当前的RSP会话。
具体地,eUICC通过分别从CERT.DPpb.ECDSA和CERT.DPauth.ECDSA中获取SM-DP+OID,对分别获取出来的两个SM-DP+OID进行比较,若两个SM-DP+OID相同则确定CERT.DPpb.ECDSA与CERT.DPauth.ECDSA属于同一SM-DP+。
步骤S213:eUICC对userintentConfiguration进行验证。
具体地,eUICC采用与第一密钥对应的第二密钥及localuserintentfreeSigned对userintentfreeSignature进行验证。
可选地,所述第二密钥与所述第一密钥可以互为对称密钥或非对称密钥,例如第一密钥与第二密钥互为非对称密钥,则在第一密钥为PK时,第二密钥为SK,第一密钥为SK时,第二密钥为PK;又如第二密钥与所述第一密钥互为对称密钥,则第一密钥与第二密钥相同。
具体地,eUICC生成所述localuserintentfreeSigned的本地第一摘要,再用第二密钥对userintentfreeSignature进行解密得到解密结果,在本地第一摘要与解密结果相同时,对userintentfreeSignature的验证通过。
可选地,当所述LPA同时收到userintentfreeSignature和Signer时,eUICC还需检验Signer与CERT.EUM/Enterprise/OEM.ESCDA中的DN名称是否相同,相同则验证通过。其中,Signer和userintentfreeSignature的验证顺序不做限定。
步骤S214:eUICC向LPA发送验证完成指令。
其中,验证完成指令包括验证通过指令或验证不通过指令,用于指示是否执行用户验证步骤,若验证完成指令为验证通过指令,则不执行用户意图确认步骤;若验证完整指令为验证不通过指令,则执行用户意图确认步骤,或者,指示LPA终止当前RSP会话。
具体地,验证完成指令可以例如为OK或Error响应消息。
步骤S215:LPA根据验证完成指令确定是否执行用户意图确认步骤。
在一种可能的实现方式中,可以对是否执行用户意图确认步骤设置一个标记位,例如接收到验证通过指令则将标记位置‘1’,表示运行到用户意图确认步骤时应跳过此步骤,接收到验证不通过指令则将标记位置‘0’,表示运行到用户意图确认步骤时应执行该步骤。
具体地,在验证完成指令为验证通过指令时,执行步骤S217。
步骤S216:验证完成指令为验证不通过指令,LPA执行用户意图确认步骤。
步骤S217:LPA继续执行Profile下载和安装流程。
在图3所述的方法中,用户意图配置信息userintentConfiguration为userintentfreeSignature或{Signer,userintentfreeSignature},Operator从Enterprise、OEM或EUM获取userintentfreeSignature并将userintentfreeSignature携带在ConfirmOrder中发送给SM-DP+,当用户终端设备要进行Profile下载操作时,SM-DP+将userintentfreeSignature(和Signer)发送给终端的LPA,LPA和eUICC配合完成对userintentfreeSignature(和Signer)的验证,在验证通过时跳过用户意图确认步骤,有助于实现对Profile的高效下载,特别有益于批量的企业用户终端设备的场景。
请参见图6,图6是本发明第三实施例提供的一种eUICC配置文件下载方法的流程示意图。在本发明实施例中,eUICC管理会话用户用于执行eUICC配置文件下载和安装操作,具体实现流程如下:
步骤S301:LPA获取SM-DP+地址。
步骤S302:LPA与SM-DP+建立TLS连接。
步骤S303:SM-DP+与eUICC基于HTTPS进行双向鉴权。
步骤S304:SM-DP+查找得到Profile download pending order或Batch Profiledownload pending order。
步骤S305:SM-DP+利用Device Info和euicc Info2进行合法性检查。
其中,步骤S301~S305的实现逻辑与实现方式与上述第二实施例步骤S201~S205中介绍的一致,不再赘述。
步骤S306:SM-DP+生成Profile Metadata,检查是否为download retry,生成smdpSigned2,smdpSigned2={TransactionID,Confirmation Code Required Flag,bppEuiccOtpk,userintentConfiguration,EIDs}。
其中,EIDs是可选的。具体地,本发明实施例中userintentConfiguration可以为{Signer,userintentfreeSignature}、userintentfreeSignature或用户意图标示(UserIntent Free Required Flag)。
需要说明的是,若userintentConfiguration为User Intent Free RequiredFlag,则Operator BSS不执行获取终端设备免用户意图授权userintentfreeSignature步骤,直接根据Profile下载场景(例如,企业用户批量下载,或者,老年用户/求助者用户下载)指示SM-DP+生成用户意图配置信息(例如,指示将用户意图标示设置为‘True’或‘False’)。
需要说明的是,在本发明实施例中,若userintentConfiguration为{Signer,userintentfreeSignature}或userintentfreeSignature,smdpSigned2为第二待签名数据,若userintentConfiguration为User Intent Free Required Flag,则smdpSigned2为第三待签名数据。
步骤S307:SM-DP+利用SK.DPpb.ECDSA对smdpSigned2|euiccSignature1进行签名计算生成smdpSignature2,其中,SK.DPpb.ECDSA是SM-DP+的ProfileBinding证书的私钥。
需要说明的是,在本发明实施例中,若userintentConfiguration为{Signer,userintentfreeSignature}或userintentfreeSignature,smdpSignature2为第二签名值,若userintentConfiguration为User Intent Free Ruired Flag,则smdpSignature2为第三签名值。
步骤S308:SM-DP+将Profile Metadata、smdpSigned2、smdpSignature2、CERT.DPpb.ECDSA发送给LPA。
步骤S309:LPA确认收到userintentConfiguration。
具体地,LPA解析smdpSigned2确认收到用户意图配置信息userintentConfiguration。
在一种可能的实现方式中,若用户意图配置信息为{Signer,userintentfreeSignature}或userintentfreeSignature时,LPA可以生成localuserintentfreeSigned,其生成方式及内容与上述第二实施例中步骤S209中描述的一致,不再赘述。
步骤S310:可选的,LPA验证本地eUICC的EID在EIDs内。
步骤S311:LPA将smdpSigned2、smdpSignature2及CERT.DPpb.ECDSA发送给eUICC。
可选地,若LPA生成localuserintentfreeSigned,则LPA还将生成的localuserintentffeeSigned发送给eUICC。
在另一种实现方式中,userintentfreeSigned可以由eUICC生成,此种情况下LPA还需要将Operation Type、Operatorid及EIDs(可选的)发送给eUICC。
步骤S312:eUICC验证CERT.DPpb.ECDSA合法且与CERT.DPauth.ECDSA属于同一SM-DP+,验证TransactionID匹配当前的RSP会话。
其中,eUICC验证CERT.DPpb.ECDSA的方式与上述第二实施例步骤S212介绍的一致,不再赘述。
步骤S313:eUICC对smdpSignature2进行验证。
具体地,eUICC采用与SK.DPpb.ECDSA对应的第四密钥(PK.DPpb.ECDSA)、smdpSigned2和euiccSignature1对smdpSignature2进行验证,其中,euiccSignature1为eUICC在建立RSP会话过程中产生并保存的鉴权签名值。
具体地,eUICC生成smdpSigned2|euiccSignature1的第三摘要,再用PK.DPpb.ECDSA对smdpSignature2解密生成第四摘要,在第三摘要与第四摘要相同时,对smdpSignature2的验证通过。举例来说,在SM-DP+中,A={smdpSigned2,euiccSignature1},对A取摘要得到摘要a,smdpSignature2为对摘要a利用SK.DPpb.ECDSA进行加密得到的签名值;当smdpSigned2和smdpSignature2传输至eUICC时,对smdpSigned2|euiccSignature1取摘要得到摘要a1,利用PK.DPpb.ECDSA对smdpSignature2解密生成新的摘要b,在摘要a1和摘要b相同时,对smdpSignature2的验证通过。
步骤S314:eUICC对userintentConfiguration进行验证。
具体地,当userintentConfiguration为{Signer,userintentfreeSignature}或userintentfreeSignature时,对userintentfreeSignature和Signer进行验证的步骤在可参照上述第二实施例的步骤S213,不再赘述。
具体地,当userintentConfiguration为User Intent Free Required Flag时,eUICC判断User Intent Free Required Flag是否有效来进行验证,例如User IntentFree Required Flag的值为‘True’(或者‘1’)则确定有效,对userintentConfiguration的验证通过;User Intent Free Required Flag的值为‘False’(或者‘0’)则确定无效,对userintentConfiguration的验证未通过。或者,当userintentConfiguration为UserIntent Free Required Flag时,eUICC并不对其进行验证,而是在步骤S313对smdpSignature2进行验证后将验证结果返回给LPA,由LPA进行User Intent FreeRequired Flag验证。
步骤S315:eUICC向LPA发送验证完成指令。
步骤S316:LPA根据验证完成指令确定是否执行用户意图确认步骤。
步骤S317:验证完成指令为验证不通过指令,LPA执行用户意图确认步骤。
步骤S318:LPA继续执行Profile下载和安装流程。
步骤S315~S318的实现逻辑与方式与上述第二实施例中步骤S214~S217一致,不再赘述。
在图6所述的方法中,用户意图配置信息userintentConfiguration为{Signer,userintentfreeSignature}、userintentfreeSignature或User Intent Free RequiredFlag,Operator BSS从Enterprise、OEM或EUM处获取userintentfreeSignature并将userintentfreeSignature(和Signer)携带在ConfirmOrder中发送给SM-DP+(userintentConfiguration为User Intent Free Required Flag时Operator BSS不执行获取userintentfreeSignature步骤),当终端设备要进行Profile下载操作时,SM-DP+将userintentConfiguration放进smdpSigned2进行签名保护并发送给终端设备的LPA,LPA和eUICC配合完成对smdpSignature2及userintentConfiguration的验证,在对smdpSignature2签名验证通过且对userintentConfiguration验证通过时跳过用户意图确认步骤,有助于实现对Profile的高效下载,特别有益于批量的企业用户终端设备的场景。
请参见图7,图7是本发明第四实施例提供的一种eUICC配置文件远程管理方法的流程示意图。在本发明实施例中,终端设备执行的eUICC管理操作为RPM操作,具体实现流程如下:
步骤S401:LPA获取SM-DP+地址。
步骤S402:LPA与SM-DP+建立TLS连接。
步骤S403:SM-DP+与eUICC基于HTTPS进行双向鉴权。
至此,终端设备与SM-DP+之间的RSP会话建立成功,其建立的逻辑与流程与上述第二实施例步骤S201~S203描述的一致,不再赘述。
步骤S404:SM-DP+查找得到Profile远程管理待处理事件(pending RPM order)或批量Profile远程管理待处理事件(pending Batch RPM order)。
具体地,pending RPM order或pending Batch RPM order可以在SM-DP+接收到Operator BSS的远程Profile管理命令(Remote Profile Management Order,RPMOrder)后产生,以下介绍具体流程。
步骤S11:Operator BSS获取免用户意图授权userintentfreeSignature。
其中,OperatorBSS获取userintentfreeSignature的方式及与结合图3介绍的SM-DP+的的Profile下载初始化过程步骤S3中介绍的一致相同,需要说明的是,在本发明实施例中euicc Operation Type为各种Profile远程管理操作(例如,去激活Disable,激活Enable,删除Delete,更新Update,查询Query)。
步骤S12:Operator向SM-DP+发送RPMOrder,其中,RPMOrder中携带userintentfreeSignature,RPM Command。
可选地,RPMOrder中还可携带ICCIDs,Signer,EIDs。
步骤S13:SM-DP+进行合法性检查。
具体地,SM-DP+对EIDs或ICCIDs进行检查,确认是否属于其管理范围。
步骤S14:SM-DP+生成一个或多个pending RPM order或生成pending Batch RPMorder。
可选地,SM-DP+还在SM-DS处进行事件注册。
具体地,每一个RPM Oder事件都有一个eventID标识。
具体地,SM-DP+通过eventID或EID查找到pending RPM order或pending BatchRPM order。
步骤S405:SM-DP+生成第二待签名数据(例如为smdpSigned3),smdpSigned3={TransactionID,RPM Command}。
步骤S406:SM-DP+利用第三密钥(SK.DPrpm.ECDSA)对smdpSigned3|euiccSignature1进行签名计算生成第二签名值(smdpSignature3),其中,SK.DPrpm.ECDSA是SM-DP+的远程Profile管理(Remote Profile Management,RPM)证书(CERT.DPrpm.ECDSA)的私钥。
具体地,RPM证书可以与鉴权证书区分或者复用。
具体地,SM-DP+可以生成smdpSigned3|euiccSignature1的摘要,然后利用SK.DPrpm.ECDSA对所述摘要进行加密生成smdpSignature3。例如C={smdpSigned3,euiccSignature1},对C取摘要得到c,利用SK.DPrpm.ECDSA对摘要c进行加密得到的的结果即第二签名值smdpSignature3。
步骤S407:SM-DP+将smdpSigned3、smdpSignature3、CERT.DPrpm.ECDSA、userintentConfiguration、EIDs及Operatorid发送给LPA。
其中,EIDs是可选的;Operatorid可以包含在RPM Command中。
步骤S408:LPA确认收到userintentConfiguration,生成localuserintentfreeSigned,loc aluserintentfreeSigned={euicc Operation Type、Operatorid、SM-DP+OID}。
在另一种实施方式中,localuserintentfreeSigned={euicc Operation Type、Operatorid、SM-DP+OID,EIDs}。
具体地,LPA通过RPM Command识别euicc Operation Type,从smdpSigned3中或者RPM Command中读取Operatorid,从CERT.DPrpm.ECDSA证书中获取SM-DP+OID。
具体地,euicc Operation Type包括例如去激活(Disable)、激活(Enable)、删除(Delete)、更新(Update)或查询(Query)。
步骤S409:LPA验证本地eUICC的EID在EIDs内。
步骤S410:LPA将localuserintentfreeSigned、userintentConfiguration、TransactionID及CERT.DPrpm.ECDSA发送给eUICC。
具体地,TransactionID从smdpSigned3中读取。
在另一种实现方式中,localuserintentfreeSigned可以由eUICC生成,LPA将euicc Operation Type、Operatorid、userintentConfiguration、TransactionID及CERT.DPrpm.ECDSA发送给eUICC。可选地,LPA还将EIDs发送给eUICC。
步骤S411:eUICC验证CERT.DPrpm.ECDSA合法且与CERT.DPauth.ECDSA属于同一SM-DP+,验证TransactionID匹配当前的RSP会话。
具体地,eUICC通过分别从CERT.DPrpm.ECDSA和CERT.DPauth.ECDSA中获取SM-DP+OID,对分别获取出来的两个SM-DP+OID进行比较,若两个SM-DP+OID相同则确定CERT.DPrpm.ECDSA与CERT.DPauth.ECDSA属于同一SM-DP+。
步骤S412:eUICC对userintentConfiguration进行验证。
具体地,eUICC验证userintentConfiguration的方法与上述第二实施例中一致,在此不再赘述。
步骤S413:eUICC向LPA发送验证完成指令。
步骤S414:LPA根据验证完成指令确定是否执行用户意图确认步骤。
步骤S415:验证完成指令为验证不通过指令,LPA执行用户意图确认步骤。
步骤S416:LPA继续执行Profile远程管理流程。
步骤S413~S416的实现逻辑和具体的方式可参考上述第二实施例中步骤S214~S217,不再赘述。
在图7所述的方法中,userintentConfiguration为{Signer,userintentfreeSignature}、userintentfreeSignature,Operator BSS从Enterprise、OEM或EUM处获取userintentfreeSignature(和Signer)并将userintentConfiguration携带在RPMOrder中发送给SM-DP+,当终端设备要进行Profile远程管理操作时,SM-DP+将userintentConfiguration发送给终端的LPA,LPA和eUICC配合完成对userintentConfiguration的验证,在验证通过时不执行用户意图确认步骤,有助于实现对Profile的高效远程管理。
请参见图8,图8是本发明第五实施例提供的一种eUICC配置文件远程管理方法的流程示意图。在本发明实施例中,终端设备执行的eUICC管理操作为RPM操作,具体实现流程如下:
步骤S501:LPA获取SM-DP+地址。
步骤S502:LPA与SM-DP+建立TLS连接。
步骤S503:SM-DP+与eUICC基于HTTPS进行双向鉴权。
至此,经过双向鉴权后终端设备与SM-DP+之间的会话建立成功,其建立的逻辑与流程与上述第二实施例步骤S201~S203描述的一致,不再赘述。
步骤S504:SM-DP+查找得到pending RPM order或pending Batch RPM order。
其中,步骤S504的实现逻辑与方式与上述第四实施例中步骤S404一致,不再赘述。
步骤S505:SM-DP+生成smdpSigned3,smdpSigned3={TransactionID,RPMCommand,userintentConfiguration,EIDs,Operatorid}。
其中,EIDs是可选的;Operatorid也可以包含在RPM Command中。
需要说明的是,在本发明实施例中,若userintentConfiguration为{Signer,userintentfreeeSignature}或userintentfreeSignature,则smdpSigned3为第二待签名数据,若userintentfreeSignature为User Intent Free Ruired Flag,则smdpSigned3为第三待签名数据。
步骤S506:SM-DP+利用SK.DPrpm.ECDSA对smdpSigned3|euiccSignature1进行签名计算生成smdpSignature3。
smdpSignature3的生成方式在上述第四实施例步骤S406中提及,不再赘述。
需要说明的是,在本发明实施例中,若userintentConfiguration为{Signer,userintentfreeSignature}或userintentfreeSignature,smdpSignature3为第二签名值,若userintentConfiguration为User Itent Free Ruired Flag,则smdpSignature3为第三签名值。
步骤S507:SM-DP+将smdpSigned3、smdpSignature3、CERT.DPrpm.ECDSA发送给LPA。
步骤S508:LPA确认收到userintentConfiguration。
具体地,LPA解析smdpSigned3中的数据确认收到userintentConfiguration。
在一种可能的实现方式中,若userintentConfiguration为{Signer,userintentfreeSignature}或userintentfreeSignature时,LPA可以生成localuserintentfreeSigned,其生成的方式及内容与上述第四实施例中步骤S408中描述的一致,不再赘述。
步骤S509:LPA验证本地eUICC的EID在EIDs内。
步骤S510:LPA将smdpSigned3、smdpSignature3及CERT.DPrpm.ECDSA发送给eUICC。
可选地,若LPA生成localuserintentfreeSigned,则LPA将localuserintentfreeSigned发送给eUICC。
在另一种实现方式中,localuserintentfreeSigned可以由eUICC生成,此时LPA还需要将euicc Operation Type、Operatorid及可选的EIDs发送给eUICC。
步骤S511:eUICC验证CERT.DPrpm.ECDSA合法且与CERT.DPauth.ECDSA属于同一SM-DP+,验证TransactionID匹配当前的RSP会话。
步骤S512:eUICC对smdpSignature3进行验证。
具体地,eUICC采用与SK.DPrpm.ECDSA对应的第四密钥(PK.DPrpm.ECDSA)、smdpSigned3和euiccSignature1对smdpSignature3进行验证。
具体地,eUICC对smdpSigned3和本地保存的euiccSignature1生成第五摘要,再用PK.DPrpm.ECDSA对smdpSignature3解密,在第五摘要与解密结果相同时,对smdpSignature3的验证通过。
步骤S513:eUICC对userintentConfiguration进行验证
具体地,当userintentConffrguration为{Signer,userintentfreeSignature}或userintentfreeSignature时,对userintentConfiguration进行验证的步骤可参照上述第二实施例步骤S213,不再赘述。
具体地,当userintentConfiguration为User Intent Free Required Flag时,对userintentConfiguration的验证可参照上述第三实施例步骤S314,不再赘述。
步骤S514:eUICC向LPA发送验证完成指令。
步骤S515:LPA根据验证完成指令确定是否执行用户意图确认步骤。
步骤S516:验证完成指令为验证不通过指令,LPA执行用户意图确认步骤。
步骤S517:LPA继续执行Profile远程管理流程。
步骤S514~S517的实现逻辑与和具体的方式可参考上述第二实施例中步骤S214~S217,不再赘述。
在图8所述的方法中,userintentConfiguration为{Signer,userintentfreeSignature}、userintentfreeSignature或User Intent Free RequiredFlag,Operator BSS从Enterprise、OEM或EUM处获取userintentfreeSignature(和Signer),将userintentfreeSignature(和Signer)携带在RPMOrder中发送给SM-DP+,当终端要进行Profile远程管理操作时,SM-DP+将userintentConfiguration放进smdpSigned3进行签名保护发送给终端的LPA,LPA和eUICC配合完成对smdpSigned3和userintentConfiguration的验证,在验证通过时不执行用户意图确认步骤,有助于实现对Profile的高效远程管理。
上述详细阐述了本发明实施例的方法,下面提供了本发明实施例的装置。
请参见图9,图9是本发明实施例提供的一种eUICC配置文件管理装置的结构示意图,该eUICC配置文件管理装置可以包括管理会话建立模块610、配置信息获取模块620、验证模块630及执行模块640,其中,各个模块的详细描述如下:
管理会话建立模块610,用于建立与eUICC远程管理服务器的eUICC管理会话;
配置信息获取模块620,用于通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;
验证模块630,用于对所述用户意图配置信息进行验证;
执行模块640,用于在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。
需要说明的是,各个模块的实现还可以对应参照图1、图3、图6、图7或图8所示的方法实施例的相应描述。
请参见图10,图10是本发明实施例提供的一种eUICC配置文件管理装置70,该eUICC配置文件管理装置70包括处理器701、存储器702和收发器703,所述处理器701、存储器702和收发器403通过总线相互连接。
存储器702包括但不限于是随机存储记忆体(英文:Random Access Memory,简称:RAM)、只读存储器(英文:Read-Only Memory,简称:ROM)、可擦除可编程只读存储器(英文:Erasable Programmable Read Only Memory,简称:EPROM)、或便携式只读存储器(英文:Compact Disc Read-Only Memory,简称:CD-ROM),该存储器702用于存储相关指令及数据。收发器703用于接收和发送数据。
处理器701可以是一个或多个中央处理器(英文:Central Processing Unit,简称:CPU),在处理器701是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
该eUICC配置文件管理装置70中的处理器701用于读取所述存储器702中存储的程序代码,执行以下操作:
建立与eUICC远程管理服务器的eUICC管理会话;
通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;
对所述用户意图配置信息进行验证;
在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。
需要说明的是,各个操作的实现还可以对应参照图1、图1、图3、图6、图7或图8所示的方法实施例的相应描述。
请参见图11,图11是本发明实施例提供的一种本地eUICC配置文件辅助模块的结构示意图,该本地eUICC配置文件辅助模块包括管理会话建立单元810、配置信息获取单元820、验证指令发送单元830及第一执行单元840,其中,各个单元的详细描述如下:
管理会话建立单元810,用于建立与eUICC远程管理服务器的eUICC管理会话;
配置信息获取单元820,用于通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;
验证指令发送单元830,用于向eUICC模块发送用户意图验证指令,所述用户意图验证指令被所述eUICC模块用于对所述用户意图配置信息进行验证,其中,所述用户意图验证指令中携带所述用户意图配置信息;
第一执行单元840,用于在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。
需要说明的是,各个单元的实现还可以对应参照图1、图3、图6、图7或图8所示的方法实施例中对LPA的相应描述。
请参见图12,图12是本发明实施例提供的一种终端90,该终端90包括处理器901、存储器902和收发器903,所述处理器901、存储器902和收发器903通过总线相互连接。
存储器902包括但不限于是随机存储记忆体(英文:Random Access Memory,简称:RAM)、只读存储器(英文:Read-Only Memory,简称:ROM)、可擦除可编程只读存储器(英文:Erasable Programmable Read Only Memory,简称:EPROM)、或便携式只读存储器(英文:Compact Disc Read-Only Memory,简称:CD-ROM),该存储器902用于存储相关指令及数据。收发器903用于接收和发送数据。
处理器901可以是一个或多个中央处理器(英文:Central Processing Unit,简称:CPU),在处理器901是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
该终端90中的处理器901用于读取所述存储器902中存储的程序代码,执行以下操作:
建立与eUICC远程管理服务器的eUICC管理会话;
通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;
向eUICC模块发送用户意图验证指令,所述用户意图验证指令被所述eUICC模块用于对所述用户意图配置信息进行验证,其中,所述用户意图验证指令中携带所述用户意图配置信息;
在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。
需要说明的是,各个操作的实现还可以对应参照图1、图1、图3、图6、图7或图8所示的方法实施例的相应描述。
请参见图13,图13是本发明实施例提供的一种eUICC模块的结构示意图,该eUICC模块包括验证指令接收单元1010、验证单元1020、及第二执行单元1030,其中,各个单元的详细描述如下:
验证指令接收单元1010,用于接收本地eUICC配置文件辅助模块发送的用户意图验证指令,其中,所述用户意图验证指令中携带用户意图配置信息,所述用户意图配置信息为所述本地eUICC配置文件辅助模块从与eUICC远程管理服务器的eUICC管理会话获取;
验证单元1020,用于对所述用户意图配置信息进行验证;
第二执行单元1030,用于在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。
需要说明的是,各个单元的实现还可以对应参照图1、图3、图6、图7或图8所示的方法实施例中对eUICC的相应描述。
请参见图14,图14是本发明实施例提供的一种eUICC模块110,该eUICC模块110包括处理器1101、存储器1102和通信接口1103,所述处理器1101、存储器1102和通信接口1103通过总线相互连接。
存储器1102包括但不限于是随机存储记忆体(英文:Random Access Memory,简称:RAM)、只读存储器(英文:Read-Only Memory,简称:ROM)、可擦除可编程只读存储器(英文:Erasable Programmable Read Only Memory,简称:EPROM)、或便携式只读存储器(英文:Compact Disc Read-Only Memory,简称:CD-ROM),该存储器1102用于存储相关指令及数据。通信接口1103用于接收和发送数据。
处理器1101可以是一个或多个中央处理器(英文:Central Processing Unit,简称:CPU),在处理器1101是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
该eUICC模块110中的处理器1101用于读取所述存储器1102中存储的程序代码,执行以下操作:
接收本地eUICC配置文件辅助模块发送的用户意图验证指令,其中,所述用户意图验证指令中携带用户意图配置信息,所述用户意图配置信息为所述本地eUICC配置文件辅助模块从与eUICC远程管理服务器的eUICC管理会话获取;
对所述用户意图配置信息进行验证;
在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作。
需要说明的是,各个操作的实现还可以对应参照图1、图1、图3、图6、图7或图8所示的方法实施例的相应描述。
综上所述,通过实施本发明实施例,可以实现对Profile的高效下载和安装,以及高效远程Profile管理。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来指令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:ROM或随机存储记忆体RAM、磁碟或者光盘等各种可存储程序代码的介质。
Claims (12)
1.一种eUICC配置文件管理方法,其特征在于,包括:
建立与eUICC远程管理服务器的eUICC管理会话,其中,所述eUICC远程管理服务器根据运营商业务支撑系统Operator BSS发送的携带批量eUICC事件标识EIDs的下载命令,生成具有供多个终端批量下载的eUICC配置文件;
通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;
对所述用户意图配置信息进行验证;所述用户意图配置信息用于指示在所述eUICC管理会话过程中省去、去活或跳过与用户进行交互的步骤;
在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作;
在对用户意图配置信息的验证未通过的情况下,执行用户意图确认步骤;
所述用户意图配置信息包括第一签名值,其中,所述第一签名值包括采用第一密钥对第一待签名数据的签名,所述第一密钥包括公钥、私钥或对称密钥;
所述对所述用户意图配置信息进行验证包括:
生成本地第一待签名数据,其中,所述本地第一待签名数据包括操作类型、运营商标识及eUICC远程管理服务器对象标识;
通过与所述第一密钥对应的第二密钥及所述本地第一待签名数据对所述第一签名值进行验证。
2.如权利要求1所述的方法,其特征在于,所述通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息包括:
通过所述eUICC管理会话从所述eUICC远程管理服务器获取第二待签名数据及第二签名值,其中,所述第二待签名数据包括所述用户意图配置信息,所述第二签名值包括采用第三密钥对所述第二待签名数据和鉴权签名值的签名,所述鉴权签名值在所述eUICC管理会话的建立过程中产生;
所述通过与所述第一密钥对应的第二密钥及所述本地第一待签名数据对所述第一签名值进行验证之前还包括:
通过与所述第三密钥对应的第四密钥、所述第二待签名数据和所述鉴权签名值对所述第二签名值进行验证并确认验证通过。
3.一种eUICC配置文件管理方法,其特征在于,包括:
建立与eUICC远程管理服务器的eUICC管理会话;其中,所述eUICC远程管理服务器根据运营商业务支撑系统Operator BSS发送的携带批量eUICC事件标识EIDs的下载命令,生成具有供多个终端批量下载的eUICC配置文件;
通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;
向eUICC模块发送用户意图验证指令,所述用户意图验证指令被所述eUICC模块用于对所述用户意图配置信息进行验证,其中,所述用户意图验证指令中携带所述用户意图配置信息;所述用户意图配置信息用于指示在所述eUICC管理会话过程中省去、去活或跳过与用户进行交互的步骤;
在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作;
在对用户意图配置信息的验证未通过的情况下,执行用户意图确认步骤;
所述用户意图配置信息包括第一签名值,其中,所述第一签名值包括采用第一密钥对第一待签名数据的签名,所述第一密钥包括公钥、私钥或对称密钥;
所述向eUICC模块发送用户意图验证指令之前包括:
生成本地第一待签名数据,其中,所述本地第一待签名数据包括操作类型、运营商标识及eUICC远程管理服务器对象标识;
所述用户意图验证指令中还携带所述本地第一待签名数据,所述本地第一待签名数据被所述eUICC模块用于与所述第一密钥对应的第二密钥对所述第一签名值进行验证。
4.如权利要求3所述的方法,其特征在于,所述通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息包括:
通过所述eUICC管理会话从所述eUICC远程管理服务器获取第二待签名数据及第二签名值,其中,所述第二待签名数据包括所述用户意图配置信息,所述第二签名值包括采用第三密钥对所述第二待签名数据和鉴权签名值的签名,所述鉴权签名值在所述eUICC管理会话过程中产生;
所述用户验证指令中还携带所述第二待签名数据及所述第二签名值,其中,所述第二待签名数据和所述鉴权签名值被所述eUICC模块用于与所述第三密钥对应的第四密钥对所述第二签名值进行验证。
5.一种eUICC远程配置文件管理方法,其特征在于,包括:
接收本地eUICC配置文件辅助模块发送的用户意图验证指令,其中,所述用户意图验证指令中携带用户意图配置信息,所述用户意图配置信息为所述本地eUICC配置文件辅助模块从与eUICC远程管理服务器的eUICC管理会话获取;其中,所述eUICC远程管理服务器根据运营商业务支撑系统Operator BSS发送的携带批量eUICC事件标识EIDs的下载命令,生成具有供多个终端批量下载的eUICC配置文件;
对所述用户意图配置信息进行验证;所述用户意图配置信息用于指示在所述eUICC管理会话过程中省去、去活或跳过与用户进行交互的步骤;
在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作;
在对用户意图配置信息的验证未通过的情况下,执行用户意图确认步骤;
所述用户意图配置信息包括第一签名值,其中,所述第一签名值包括采用第一密钥对第一待签名数据的签名,所述第一密钥包括公钥、私钥或对称密钥;
所述用户意图验证指令中还携带本地第一待签名数据,其中,所述本地第一待签名数据由所述本地eUICC配置文件辅助模块生成,所述本地第一待签名数据包括操作类型、运营商标识及eUICC远程管理服务器对象标识;
所述对所述用户意图配置信息进行验证包括:
通过与所述第一密钥对应的第二密钥及所述本地第一待签名数据对所述第一签名值进行验证。
6.如权利要求5所述的方法,其特征在于,所述用户验证指令中还携带第二待签名数据及第二签名值,其中,所述第二待签名数据包括所述用户意图配置信息,所述第二签名值包括采用第三密钥对所述第二待签名数据和鉴权签名值的签名;
所述通过与所述第一密钥对应的第二密钥及所述本地第一待签名数据对所述第一签名值进行验证之前还包括:
通过与所述第三密钥对应的第四密钥、所述第二待签名数据和所述鉴权签名值对所述第二签名值进行验证并确认验证通过。
7.一种eUICC配置文件管理装置,其特征在于,包括:
管理会话建立模块,用于建立与eUICC远程管理服务器的eUICC管理会话,其中,所述eUICC远程管理服务器根据运营商业务支撑系统Operator BSS发送的携带批量eUICC事件标识EIDs的下载命令,生成具有供多个终端批量下载的eUICC配置文件;
配置信息获取模块,用于通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;
验证模块,用于对所述用户意图配置信息进行验证;所述用户意图配置信息用于指示在所述eUICC管理会话过程中省去、去活或跳过与用户进行交互的步骤;
执行模块,用于在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作;在对用户意图配置信息的验证未通过的情况下,执行用户意图确认步骤;
所述用户意图配置信息包括第一签名值,其中,所述第一签名值包括采用第一密钥对第一待签名数据的签名,所述第一密钥包括公钥、私钥或对称密钥;
所述对所述用户意图配置信息进行验证包括:
生成本地第一待签名数据,其中,所述本地第一待签名数据包括操作类型、运营商标识及eUICC远程管理服务器对象标识;
通过与所述第一密钥对应的第二密钥及所述本地第一待签名数据对所述第一签名值进行验证。
8.一种本地eUICC配置文件辅助模块,其特征在于,包括:
管理会话建立单元,用于建立与eUICC远程管理服务器的eUICC管理会话;其中,所述eUICC远程管理服务器根据运营商业务支撑系统Operator BSS发送的携带批量eUICC事件标识EIDs的下载命令,生成具有供多个终端批量下载的eUICC配置文件;
配置信息获取单元,用于通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;
验证指令发送单元,用于向eUICC模块发送用户意图验证指令,所述用户意图验证指令被所述eUICC模块用于对所述用户意图配置信息进行验证,其中,所述用户意图验证指令中携带所述用户意图配置信息;所述用户意图配置信息用于指示在所述eUICC管理会话过程中省去、去活或跳过与用户进行交互的步骤;
第一执行单元,用于在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作;在对用户意图配置信息的验证未通过的情况下,执行用户意图确认步骤;
所述用户意图配置信息包括第一签名值,其中,所述第一签名值包括采用第一密钥对第一待签名数据的签名,所述第一密钥包括公钥、私钥或对称密钥;
所述向eUICC模块发送用户意图验证指令之前包括:
生成本地第一待签名数据,其中,所述本地第一待签名数据包括操作类型、运营商标识及eUICC远程管理服务器对象标识;
所述用户意图验证指令中还携带所述本地第一待签名数据,所述本地第一待签名数据被所述eUICC模块用于与所述第一密钥对应的第二密钥对所述第一签名值进行验证。
9.一种eUICC模块,其特征在于,包括:
验证指令接收单元,用于接收本地eUICC配置文件辅助模块发送的用户意图验证指令,其中,所述用户意图验证指令中携带用户意图配置信息,所述用户意图配置信息为所述本地eUICC配置文件辅助模块从与eUICC远程管理服务器的eUICC管理会话获取;其中,所述eUICC远程管理服务器根据运营商业务支撑系统Operator BSS发送的携带批量eUICC事件标识EIDs的下载命令,生成具有供多个终端批量下载的eUICC配置文件;
验证单元,用于对所述用户意图配置信息进行验证;所述用户意图配置信息用于指示在所述eUICC管理会话过程中省去、去活或跳过与用户进行交互的步骤;
第二执行单元,用于在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作;在对用户意图配置信息的验证未通过的情况下,执行用户意图确认步骤;
所述用户意图配置信息包括第一签名值,其中,所述第一签名值包括采用第一密钥对第一待签名数据的签名,所述第一密钥包括公钥、私钥或对称密钥;
所述用户意图验证指令中还携带本地第一待签名数据,其中,所述本地第一待签名数据由所述本地eUICC配置文件辅助模块生成,所述本地第一待签名数据包括操作类型、运营商标识及eUICC远程管理服务器对象标识;
所述对所述用户意图配置信息进行验证包括:
通过与所述第一密钥对应的第二密钥及所述本地第一待签名数据对所述第一签名值进行验证。
10.一种eUICC配置文件管理装置,其特征在于,包括:处理器、存储器和收发器,所述处理器、存储器和收发器通过总线相互连接,其中,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,执行以下操作:
建立与eUICC远程管理服务器的eUICC管理会话;其中,所述eUICC远程管理服务器根据运营商业务支撑系统Operator BSS发送的携带批量eUICC事件标识EIDs的下载命令,生成具有供多个终端批量下载的eUICC配置文件;
通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;
对所述用户意图配置信息进行验证;所述用户意图配置信息用于指示在所述eUICC管理会话过程中省去、去活或跳过与用户进行交互的步骤;
在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作;在对用户意图配置信息的验证未通过的情况下,执行用户意图确认步骤;
所述用户意图配置信息包括第一签名值,其中,所述第一签名值包括采用第一密钥对第一待签名数据的签名,所述第一密钥包括公钥、私钥或对称密钥;
所述对所述用户意图配置信息进行验证包括:
生成本地第一待签名数据,其中,所述本地第一待签名数据包括操作类型、运营商标识及eUICC远程管理服务器对象标识;
通过与所述第一密钥对应的第二密钥及所述本地第一待签名数据对所述第一签名值进行验证。
11.一种终端,其特征在于,包括:处理器、存储器和收发器,所述处理器、存储器和收发器通过总线相互连接,其中,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,执行以下操作:
建立与eUICC远程管理服务器的eUICC管理会话;其中,所述eUICC远程管理服务器根据运营商业务支撑系统Operator BSS发送的携带批量eUICC事件标识EIDs的下载命令,生成具有供多个终端批量下载的eUICC配置文件;
通过所述eUICC管理会话从所述eUICC远程管理服务器获取用户意图配置信息;
向eUICC模块发送用户意图验证指令,所述用户意图验证指令被所述eUICC模块用于对所述用户意图配置信息进行验证,其中,所述用户意图验证指令中携带所述用户意图配置信息;所述用户意图配置信息用于指示在所述eUICC管理会话过程中省去、去活或跳过与用户进行交互的步骤;
在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作;在对用户意图配置信息的验证未通过的情况下,执行用户意图确认步骤;
所述用户意图配置信息包括第一签名值,其中,所述第一签名值包括采用第一密钥对第一待签名数据的签名,所述第一密钥包括公钥、私钥或对称密钥;
所述向eUICC模块发送用户意图验证指令之前包括:
生成本地第一待签名数据,其中,所述本地第一待签名数据包括操作类型、运营商标识及eUICC远程管理服务器对象标识;
所述用户意图验证指令中还携带所述本地第一待签名数据,所述本地第一待签名数据被所述eUICC模块用于与所述第一密钥对应的第二密钥对所述第一签名值进行验证。
12.一种eUICC模块,其特征在于,包括:处理器、存储器和通信接口,所述处理器、存储器和通信接口通过总线相互连接,其中,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,执行以下操作:
接收本地eUICC配置文件辅助模块发送的用户意图验证指令,其中,所述用户意图验证指令中携带用户意图配置信息,所述用户意图配置信息为所述本地eUICC配置文件辅助模块从与eUICC远程管理服务器的eUICC管理会话获取;其中,所述eUICC远程管理服务器根据运营商业务支撑系统Operator BSS发送的携带批量eUICC事件标识EIDs的下载命令,生成具有供多个终端批量下载的eUICC配置文件;
对所述用户意图配置信息进行验证;所述用户意图配置信息用于指示在所述eUICC管理会话过程中省去、去活或跳过与用户进行交互的步骤;
在对所述用户意图配置信息的验证通过的情况下,在本次eUICC管理会话过程中,不执行用户意图确认步骤,其中,所述eUICC管理会话用于执行eUICC配置文件下载和安装操作、eUICC配置文件激活操作、eUICC配置文件去激活操作或eUICC配置文件删除操作中的至少一种操作;在对用户意图配置信息的验证未通过的情况下,执行用户意图确认步骤;
所述用户意图配置信息包括第一签名值,其中,所述第一签名值包括采用第一密钥对第一待签名数据的签名,所述第一密钥包括公钥、私钥或对称密钥;
所述用户意图验证指令中还携带本地第一待签名数据,其中,所述本地第一待签名数据由所述本地eUICC配置文件辅助模块生成,所述本地第一待签名数据包括操作类型、运营商标识及eUICC远程管理服务器对象标识;
所述对所述用户意图配置信息进行验证包括:
通过与所述第一密钥对应的第二密钥及所述本地第一待签名数据对所述第一签名值进行验证。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2017/071322 WO2018129754A1 (zh) | 2017-01-16 | 2017-01-16 | 一种eUICC配置文件管理方法及相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109792604A CN109792604A (zh) | 2019-05-21 |
CN109792604B true CN109792604B (zh) | 2021-12-03 |
Family
ID=62839152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780061983.1A Active CN109792604B (zh) | 2017-01-16 | 2017-01-16 | 一种eUICC配置文件管理方法及相关装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109792604B (zh) |
WO (1) | WO2018129754A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110545309B (zh) * | 2019-08-07 | 2022-08-19 | 中国联合网络通信集团有限公司 | 物联网终端eUICC卡管理方法、装置及系统 |
CN110446201B (zh) * | 2019-09-20 | 2022-03-18 | 恒宝股份有限公司 | 一种实现eSIM远程配置的通信模组、通信方法及系统 |
FR3105703A1 (fr) * | 2019-12-20 | 2021-06-25 | Orange | Technique d’administration d’un profil d’accès à un réseau de communication |
CN111142892B (zh) * | 2019-12-30 | 2023-06-20 | 飞天诚信科技股份有限公司 | ios应用程序自动安装方法及通信装置 |
CN113784331B (zh) * | 2020-06-09 | 2022-12-30 | 华为技术有限公司 | 更新用户身份识别模块卡系统数据的方法及装置 |
CN113132990B (zh) * | 2021-04-19 | 2022-09-16 | 东信和平科技股份有限公司 | 一种基于eSIM的Profile远程订阅方法 |
CN113572861B (zh) * | 2021-09-27 | 2021-12-28 | 北京华安天成智能技术有限公司 | 配置文件管理方法、装置、设备及存储介质 |
CN114513787A (zh) * | 2021-12-29 | 2022-05-17 | 博鼎实华(北京)技术有限公司 | eSIM终端码号下载流程一致性测试方法及装置 |
CN117135620A (zh) * | 2023-02-01 | 2023-11-28 | 荣耀终端有限公司 | Profile文件下载管理方法、电子设备及计算机存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102281322A (zh) * | 2010-06-08 | 2011-12-14 | 索尼公司 | 更新管理服务器、电子设备、更新管理系统及其方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7600015B2 (en) * | 2004-06-28 | 2009-10-06 | Nokia Corporation | User confirmation in data downloading |
CN101505549B (zh) * | 2008-02-04 | 2012-08-08 | 华为技术有限公司 | 终端设备的配置方法和装置 |
CN101777101B (zh) * | 2010-01-22 | 2013-12-18 | 北京深思洛克软件技术股份有限公司 | 一种提高智能密钥设备易用性的方法和智能密钥设备 |
CN104703199B (zh) * | 2013-12-05 | 2018-05-11 | 华为终端(东莞)有限公司 | 嵌入式通用集成电路卡的管理方法、相关设备及系统 |
EP3073770A4 (en) * | 2013-12-05 | 2016-10-26 | Huawei Device Co Ltd | SECURITY CONTROL METHOD FOR EUICC AND EUICC |
KR102311027B1 (ko) * | 2014-08-14 | 2021-10-08 | 삼성전자 주식회사 | 그룹단말의 프로파일 설치 방법 |
KR101959492B1 (ko) * | 2015-03-22 | 2019-03-18 | 애플 인크. | 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치 |
US10666660B2 (en) * | 2015-05-07 | 2020-05-26 | Samsung Electronics Co., Ltd. | Method and apparatus for providing profile |
-
2017
- 2017-01-16 CN CN201780061983.1A patent/CN109792604B/zh active Active
- 2017-01-16 WO PCT/CN2017/071322 patent/WO2018129754A1/zh active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102281322A (zh) * | 2010-06-08 | 2011-12-14 | 索尼公司 | 更新管理服务器、电子设备、更新管理系统及其方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109792604A (zh) | 2019-05-21 |
WO2018129754A1 (zh) | 2018-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109792604B (zh) | 一种eUICC配置文件管理方法及相关装置 | |
US11601809B2 (en) | Method and system for updating certificate issuer public key, and related device | |
EP3800909B1 (en) | Remote management method, and device | |
CN110352605B (zh) | 一种鉴权算法程序的添加方法、相关设备及系统 | |
EP3629610B1 (en) | Method and apparatus for managing embedded universal integrated circuit card configuration file | |
KR101243073B1 (ko) | 단말기 구성 및 관리를 위한 방법 및 단말기 장치 | |
US10595193B2 (en) | Method of provisioning a subscriber profile for a secure module | |
CN108702386B (zh) | 一种嵌入式通用集成电路卡配置文件的管理方法及装置 | |
CN113099443B (zh) | 设备认证方法、装置、设备和系统 | |
US20160127132A1 (en) | Method and apparatus for installing profile | |
US11838752B2 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
CN107623907B (zh) | eSIM卡锁网方法、终端及锁网认证服务器 | |
CN111132305B (zh) | 5g用户终端接入5g网络的方法、用户终端设备及介质 | |
CN110945887A (zh) | 将新的订阅简档加载到嵌入式用户识别模块 | |
CN107113320B (zh) | 一种下载签约文件的方法、相关设备及系统 | |
WO2012126239A1 (zh) | 一种远程获取锁网信息的方法及终端 | |
CN115296822B (zh) | 一种业务处理的实现方法及系统 | |
US20240031805A1 (en) | Download of a subscription profile to a communication device | |
CN114598555A (zh) | 一种不同平台可切换的播报实现方法及系统 | |
JP2012138729A (ja) | データ処理装置、プログラム、およびデータ処理システム | |
CN113079037B (zh) | 一种远程更新认证应用证书的方法及系统 | |
WO2023169683A1 (en) | Subscription profile download and installation | |
WO2023237187A1 (en) | Provisioning of a subscription profile to a subscriber module | |
WO2023169682A1 (en) | Download of a subscription profile to a communication device | |
WO2018045841A1 (zh) | 入网认证处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |