CN111918274B - 码号配置、管理方法、装置、电子设备及可读存储介质 - Google Patents
码号配置、管理方法、装置、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN111918274B CN111918274B CN202010742747.XA CN202010742747A CN111918274B CN 111918274 B CN111918274 B CN 111918274B CN 202010742747 A CN202010742747 A CN 202010742747A CN 111918274 B CN111918274 B CN 111918274B
- Authority
- CN
- China
- Prior art keywords
- code number
- data
- file system
- signature
- profile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Telephone Function (AREA)
Abstract
本申请提供一种码号配置、管理方法、装置、电子设备及可读存储介质,方法包括:终端设备从码号服务器获取待安装的码号组件集合profile;profile中包括文件系统以及加密状态的码号数据;将加密状态的码号数据发送给设置于终端设备上的智能卡,以使智能卡保存码号数据,并在终端设备本地存储器中保存文件系统。这样,智能卡中不再需要存储和处理文件系统,可以降低码号配置过程中智能卡所需消耗的存储空间和时间,进而降低终端设备的功耗。同时,由于智能卡中不再需要存储和处理文件系统,在终端设备重启时,不需要从智能卡中重新读取最新的文件系统,因此可以减少开机过程中终端设备与智能卡的交互次数,进而减少功耗和时间。
Description
技术领域
本申请涉及终端技术领域,具体而言,涉及一种码号配置、管理方法、装置、电子设备及可读存储介质。
背景技术
随着终端设备的不断发展,尤其是小型化终端设备(如手机等设备)的不断发展,人们对于终端设备的续航能力的关注也越来越高。而为了提高终端设备的续航能力,就需要严格管控终端设备的功耗。而智能卡(如SIM(Subscriber Identity Module,客户识别模块)卡、eSIM卡(Embedded-SIM,嵌入式SIM)卡等)是终端设备中耗能较大的外设部件。
智能卡的功耗主要来自以下两个方面:
第一个方面是远程码号的配置和激活管理:
现有远程码号配置是基于智能卡设计的,码号相关数据需要存储在智能卡中。目前,为了整体设计和便于码号管理,会将码号相关数据定义为profile,profile中包含有文件系统、用于登录运营商网络的码号数据、安全域、应用等诸多组件,在智能卡中只有一个profile处于激活状态,其他profile则处于去激活状态。
基于智能卡的远程码号配置过程,是把可能需要配置的所有内容以profile组件的形式下载到智能卡中,安装成功后即可被用户使用。
而在基于智能卡的远程码号配置过程中,profile组件包含文件系统、安全域、应用等,其中文件系统是必不可少的数据之一。文件系统总体数据量相对较大,因智能卡芯片CPU运算存储性能较差,在智能卡内有限的数据空间里处理和安装存储大量数据,使得码号配置过程中智能卡需要消耗大量的存储空间和时间,而智能卡靠终端设备供电,从而间接提高了终端设备的功耗。
而在激活其中一个已下载安装的profile时,需要将所有相关组件进行切换,并让终端设备重新启动智能卡,进入开机流程,读取新的文件系统数据,用新的码号密钥数据登录运营商网络,通过ISO7816接口与终端设备交互数据,这也需要消耗相对较多的功耗和时间。
第二个方面是智能卡的业务处理:
在执行智能卡业务时,随着终端移动范围变化,从一个基站辐射范围进入其他基站辐射范围,导致终端频繁接入基站,且每次接入往往需要频繁的进行智能卡与终端设备之间的数据交互,这需要消耗相对较多的功耗和时间,会导致大量功耗被投入在交互过程中。
发明内容
本申请实施例的目的在于提供一种码号配置、管理方法、装置、电子设备及可读存储介质,用以缓解现有智能卡功耗较高的技术问题。
本申请实施例提供了一种码号配置方法,应用于终端设备中,包括:从码号服务器获取待安装的码号组件集合profile;所述profile中包括文件系统以及加密状态的码号数据;将所述加密状态的码号数据发送给设置于所述终端设备上的智能卡,以使所述智能卡保存所述码号数据,并在所述终端设备本地存储器中保存所述文件系统。
通过上述实现过程,可以使得profile中的文件系统在终端设备的本地存储器中进行保存,而将profile中的码号数据在智能卡中保存。这样,智能卡中即不再需要存储和处理总体数据量较大的文件系统,从而可以降低码号配置过程中智能卡所需消耗的存储空间和时间,进而间接降低终端设备的功耗。同时,由于智能卡中不再需要存储和处理总体数据量较大的文件系统,这样在终端设备重启时,不需要从智能卡中重新读取最新的文件系统,因此可以减少开机过程中终端设备与智能卡的交互次数,进而减少功耗和时间。此外,由于文件系统保存于终端设备的本地存储器中,针对智能卡业务中涉及文件系统的部分,终端设备即可以直接调用本地的文件系统进行处理,此时只有一个CPU在运行,相对调用ISO7816端口从智能卡中获取文件系统进行处理而言,功耗更小。综上,采用本申请的方案,可以在一定程度上缓解智能卡功耗较高的问题。
进一步地,在将所述加密状态的码号数据发送给智能卡之后,在保存所述文件系统之前,所述方法还包括:接收所述智能卡对所述加密状态的码号数据的解密结果;确定所述解密结果表征解密成功。
应理解,若智能卡对于终端设备发来的加密状态的码号数据无法进行解密,则表明智能卡端无法在后期采用该码号数据进行业务处理。因此此时的profile是存在问题的,无效的,那么在终端设备本地保存相应的文件系统则也是无意义的。为此,在本申请实施例中通过在终端设备保存文件系统前,先接收智能卡对加密状态的码号数据的解密结果,进而在解密结果表征解密成功时才进行文件系统的保存,这样即可避免出现保存无效的文件系统的情况,提高终端设备的存储资源利用率。
进一步地,所述profile中还包括所述文件系统对应的验证数据;在保存所述文件系统之前,所述方法还包括:将所述验证数据发送给所述智能卡;接收所述智能卡根据所述验证数据进行合法性验证后,返回的验证结果;确定所述验证结果表征验证成功。
在实际应用过程中,为了确保文件系统与码号数据的可靠性,码号服务器可以为文件系统配置相应的验证数据,从而使得智能卡得以根据验证数据对终端设备所需保存的文件系统进行合法性验证,进而确保终端设备保存的文件系统是可靠的。
进一步地,所述从码号服务器获取待安装的码号组件集合profile之前,所述方法还包括:获取待安装的所述profile对应的码号标识信息;读取所述智能卡的身份标识信息;根据所述码号标识信息和所述智能卡的身份标识信息,生成profile下载请求;将所述profile下载请求发送给所述码号服务器。
进一步地,在将所述profile下载请求发送给所述码号服务器之后,从码号服务器获取待安装的码号组件集合profile之前,所述方法还包括:接收所述码号服务器传来的第一数据和签名;所述第一数据和签名包括所述码号服务器生成的临时第一公钥以及第一签名;将所述第一数据和签名发送给所述智能卡,以供所述智能卡依据所述第一签名对所述码号服务器的合法性进行验证,并依据所述临时第一公钥以及所述智能卡生成的临时第二私钥生成会话密钥;接收所述智能卡返回的第二数据和签名;所述第二数据和签名中包括所述智能卡生成的临时第二公钥以及第二签名;将所述第二数据和签名发送给所述码号服务器,以供所述码号服务器依据所述第二签名对所述智能卡的合法性进行验证,并依据所述临时第二公钥以及所述码号服务器生成的临时第一私钥,生成会话密钥,并使用所述会话密钥对码号数据进行加密,得到加密状态的码号数据。
在上述实现过程中,码号服务器与智能卡之间基于第一数据和签名和第二数据和签名即在实现了身份互验的同时,还实现了对于会话秘钥的协商,使得整个数据加密交互过程更为安全、可靠。
进一步地,所述方法还包括:获取所述profile对应的码号标识信息;保存所述文件系统与所述码号标识信息的对应关系。
应当理解的是,在技术实现上,虽然可以实现任一文件系统均可支持所有码号数据,但是在实际应用中,由于运营商的不同,同一运营商不同品牌的运营策略的不同,往往会在文件系统或运营商服务器后端配置相应的限制策略,从而限定文件系统所支持的码号数据。因此,为了保证后期码号入网的可靠性,在上述实现过程中保存文件系统与码号标识信息的对应关系,从而可以明确可以为该码号标识信息对应的码号数据提供支持的文件系统。
进一步地,在保存所述文件系统之前,还包括:检测本地是否已保存与所述文件系统相同的文件系统;确定本地未保存与所述文件系统相同的文件系统。
在实际应用过程中,如果两个码号属于同一运营商的同一品牌,那么可能存在两个码号对应的文件系统相同的情况。此时通过上述实现过程,针对同一文件系统不会进行重复保存,从而可以节约终端设备存储资源,提高终端设备的存储资源利用率。
本申请实施例还提供了一种码号配置方法,应用于智能卡中,包括:接收终端设备传来的profile;所述profile中包括加密状态的码号数据,且不包括文件系统;对所述加密状态的码号数据进行解密,并存储解密后的所述码号数据。
在上述实现过程中,智能卡中不再需要存储和处理总体数据量较大的文件系统,从而可以降低码号配置过程中智能卡所需消耗的存储空间和时间,进而间接降低终端设备的功耗。同时,由于智能卡中不再需要存储和处理总体数据量较大的文件系统,这样在终端设备重启时,不需要从智能卡中重新读取最新的文件系统,因此可以减少开机过程中终端设备与智能卡的交互次数,进而减少功耗和时间。基于前述内容可见,采用本申请的方案,可以在一定程度上缓解智能卡功耗较高的问题。
进一步地,所述方法还包括:向所述终端设备返回解密结果,以供所述终端设备根据所述解密结果确定是否保存与所述加密状态的码号数据属于同一profile的文件系统。
进一步地,所述方法还包括:接收所述终端设备传来的验证数据;所述验证数据与所述加密状态的码号数据同一profile;对所述验证数据进行验证;向所述终端设备返回验证结果,以供所述终端设备根据所述验证结果确定是否保存与所述加密状态的码号数据属于同一profile中的文件系统。
进一步地,在接收终端设备传来的加密状态的码号数据之前,所述方法还包括:接收所述终端设备传来的第一数据和签名;所述第一数据和签名包括所述码号服务器生成的临时第一公钥以及第一签名;对所述第一签名进行合法性验证;在验证通过时,生成临时第二公钥和临时第二私钥,对所述智能卡的证书、临时第二公钥以及所述第一签名进行签名,得到第二签名;将所述第二签名、所述智能卡的证书、临时第二公钥打包为第二数据和签名返回给所述终端设备。
进一步地,在对所述第一签名进行合法性验证通过时,所述方法还包括:根据所示临时第一公钥和所述临时第二私钥生成会话密钥;对所述加密状态的码号数据进行解密包括:采用所述会话密钥对所述加密状态的码号数据进行解密。
本申请实施例还提供了一种码号配置方法,应用于码号服务器中,包括:在接收到终端设备传来的profile下载请求后,根据所述profile下载请求确定待下载的profile;将所述profile发送给所述终端设备,以供所述终端设备在本地存储器中保存所述profile中的文件系统,供设置于所述终端设备上的智能卡保存所述profile中的码号数据。
在上述实现过程中,profile中的文件系统在终端设备的本地存储器中进行保存,而profile中的码号数据则在智能卡中保存。这样,智能卡中不再需要存储和处理总体数据量较大的文件系统,从而可以降低码号配置过程中智能卡所需消耗的存储空间和时间,进而间接降低终端设备的功耗。同时,由于智能卡中不再需要存储和处理总体数据量较大的文件系统,这样在终端设备重启时,不需要从智能卡中重新读取最新的文件系统,因此可以减少开机过程中终端设备与智能卡的交互次数,进而减少功耗和时间。此外,由于文件系统保存于终端设备的本地存储器中,针对智能卡业务中涉及文件系统的部分,终端设备即可以直接调用本地的文件系统进行处理,相对调用ISO7816端口从智能卡中获取文件系统进行处理而言,功耗更小。综上,采用本申请的方案,可以在一定程度上缓解智能卡功耗较高的问题。
进一步地,在接收到终端设备传来的码号组件集合profile下载请求后,根据所述profile下载请求确定待下载的profile之前,所述方法还包括:生成临时第一公钥和临时第一私钥,并对所述码号服务器的证书、所述临时第一公钥进行签名,得到第一签名;将所述码号服务器的证书、所述临时第一公钥以及所述第一签名打包为第一数据和签名发送给所述终端设备;接收所述终端设备返回的所述智能卡根据所述第一数据和签名生成的第二数据和签名;确定所述第二数据和签名合法。
进一步地,所述第二数据和签名中携带有临时第二公钥;将所述profile发送给所述终端设备包括:使用所述临时第二公钥和临时第一私钥生成会话密钥;使用所述会话密钥对所述码号数据进行加密,得到加密状态的码号数据;将所述文件系统、所述加密状态的码号数据发送给所述终端设备。
进一步地,将所述profile发送给所述终端设备还包括:获取所述文件系统的摘要;使用所述会话密钥对所述摘要进行签名;将所述摘要的签名作为验证数据,与所述文件系统、所述加密状态的码号数据一起发送给所述终端设备。
在上述实现过程中,通过对文件系统进行摘要,进而对摘要进行签名,这就使得终端设备上的智能卡得以根据摘要的签名实现对于文件系统的合法性识别,从而保存终端设备本地存储的文件系统的合法性。
本申请实施例还提供了一种码号配置方法,应用于终端设备中,包括:在开机时,从智能卡中获取当前激活的profile中的文件系统;在所述终端设备本地存储器中保存所述文件系统,并使用所述文件系统与所述profile中的码号数据执行所述profile对应的码号业务。
在上述实现过程中,开机时,终端设备即从智能卡中获取当前激活的profile中的文件系统,在本地存储器中保存该文件系统。这样,在后续处理相关码号业务时,对于涉及到文件系统的部分,终端设备即可以直接调用本地的文件系统进行处理,相对调用ISO7816端口从智能卡中获取文件系统进行处理而言,功耗更小,从而可以在一定程度上缓解智能卡功耗较高的问题。
本申请实施例还提供了一种码号管理方法,应用于终端设备中,包括:在接收到码号和文件系统选定指令时,根据所述选定指令所选中的文件系统以及码号标识信息,将所述文件系统设置为待操作状态,并将所述码号标识信息发送给智能卡,以使所述智能卡将所述码号标识信息对应的码号数据设置为待操作状态;将当前激活的文件系统和码号数据进行去激活操作,并激活所述待操作状态对应文件系统和码号数据。
在上述实现过程中,在进行诸如profile激活切换操作时,由于文件系统在终端设备本地保存,在进入开机流程后,终端设备不需要再从智能卡中读取新的文件系统数据,从而相较于相关技术而言,可以减少交互数据,进而降低所需消耗的功耗和时间。
进一步地,所述将当前激活的文件系统和码号数据进行去激活操作,并激活所述待操作状态对应文件系统和码号数据,包括:重启所述终端设备;通过重启过程将当前激活的文件系统和码号数据进行去激活操作,并激活所述待操作状态对应文件系统和码号数据。
进一步地,在接收码号和文件系统选定指令之前,所述方法还包括:获取所述智能卡中存在的所有码号数据对应的码号标识信息;显示所述码号标识信息以及所有的文件系统。
本申请实施例还提供了一种码号配置装置,应用于终端设备中,包括:获取模块和第一处理模块;所述获取模块,用于从码号服务器获取待安装的码号组件集合profile;所述profile中包括文件系统以及加密状态的码号数据;所述第一处理模块,用于将所述加密状态的码号数据发送给设置于所述终端设备上的智能卡,以使所述智能卡保存所述码号数据,并在所述终端设备本地存储器中保存所述文件系统。
本申请实施例还提供了一种码号配置装置,应用于智能卡中,包括:接收模块和第二处理模块;所述接收模块,用于接收终端设备传来的码号组件集合profile;所述profile中包括加密状态的码号数据,且不包括文件系统;所述第二处理模块,用于对所述加密状态的码号数据进行解密,并存储解密后的所述码号数据。
本申请实施例还提供了一种码号配置装置,应用于码号服务器中,包括:第三处理模块和发送模块;所述第三处理模块,用于在接收到终端设备传来的码号组件集合profile下载请求后,根据所述profile下载请求确定待下载的profile;所述发送模块,用于将所述profile发送给所述终端设备,以供所述终端设备在本地存储器中保存所述profile中的文件系统,供设置于所述终端设备上的智能卡保存所述profile中的码号数据。
本申请实施例还提供了一种码号配置装置,应用于终端设备中,包括:获取单元,用于在开机时,从智能卡中获取当前激活的码号组件集合profile中的文件系统;处理单元,用于在所述终端设备本地存储器中保存所述文件系统,并使用所述文件系统与所述profile中的码号数据执行所述profile对应的码号业务。
本申请实施例还提供了一种码号管理装置,应用于终端设备中,包括:第四处理模块和切换控制模块;所述第四处理模块,用于在接收到码号和文件系统选定指令时,根据所述选定指令所选中的文件系统以及码号标识信息,将所述文件系统设置为待操作状态,并将所述码号标识信息发送给智能卡,以使所述智能卡将所述码号标识信息对应的码号数据设置为待操作状态;所述切换控制模块,用于将当前激活的文件系统和码号数据进行去激活操作,并激活所述待操作状态对应文件系统和码号数据。
本申请实施例还提供了一种电子设备,包括:处理器、存储器及通信总线;所述通信总线用于实现所述处理器和存储器之间的连接通信;所述处理器用于执行存储器中存储的一个或者多个程序,以实现上述任一种的码号配置方法或码号管理方法。
本申请实施例中还提供了一种可读存储介质,所述可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述任一种的码号配置方法或码号管理方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种数据处理模组与智能卡的结构示意图;
图2为本申请实施例提供的一种码号配置方法的流程示意图;
图3为本申请实施例提供的一种配置后的终端设备和智能卡的结构示意图;
图4为本申请实施例提供的一种码号管理方法的流程示意图;
图5为本申请实施例提供的一种文件系统和码号数据的对应结构示意图;
图6为本申请实施例提供的另一种码号配置方法的流程示意图;
图7为本申请实施例提供的一种文件系统和eSIM卡的结构示意图;
图8为本申请实施例提供的一种具体的码号配置流程示意图;
图9为本申请实施例提供的一种具体的码号管理流程示意图;
图10为本申请实施例提供的一种应用于终端设备中的码号配置装置的结构示意图;
图11为本申请实施例提供的一种应用于智能卡中的码号配置装置的结构示意图;
图12为本申请实施例提供的一种应用于码号服务器中的码号配置装置的结构示意图;
图13为本申请实施例提供的一种码号管理装置的结构示意图;
图14为本申请实施例提供的一种对应实施例二的码号配置装置的结构示意图;
图15为本申请实施例提供的一种终端设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
实施例一:
为缓解现有智能卡功耗较高的问题,降低智能卡对终端设备的功耗影响,本申请实施例中提供了码号配置方法和码号管理方法。
为便于理解本申请实施例所提供的方案,在介绍本申请实施所提供的码号配置方法之前,首先对终端设备以及智能卡进行介绍。
参见图1所示,终端设备中设有数据处理模组,数据处理模组包括天线以及基带芯片。天线可以实现对数据的收发功能,而基带芯片则可以实现对数据的处理。而为了实现对于数据的处理,会在数据处理模组搭建模组软件系统,从而根据模组软件系统的控制,实现对不涉及智能卡业务的数据的处理,以及实现对涉及智能卡业务的数据的发送。
而智能卡通常由运营商提供,包括SIM卡、eSIM卡、USIM(Universal SubscriberIdentity Module,全球用户识别模块)卡等。
智能卡通过终端设备的卡槽接入终端设备中,并通过ISO7816接口实现与数据处理模组的数据通信。数据处理模组和智能卡相互配合,从而实现诸如网络接入等业务的处理。
需要说明的是,ISO7816是一种智能卡通讯协议,终端设备和智能卡基于该协议实现数据交互。应理解,若出现了新的协议允许终端设备和智能卡数据交互,那么本申请实施例中终端设备和智能卡之间也可以基于新的协议实现数据交互。也即,在本申请中并不限定终端设备和智能卡仅能基于ISO7816接口实现数据交互。
还需要说明的是,码号是智能卡的重要应用之一,其通过包含有文件系统、用于登录运营商网络的码号数据、安全域、应用等诸多组件所构成的码号组件集合profile安装在智能卡中。码号广泛应用于网络接入、语音通信等业务中,因此会经常被智能卡执行,是导致智能卡高功耗的重要原因之一。
基于以上介绍,本申请实施例中,为了降低终端设备中的智能卡功耗,提供了一种应用于码号配置方法,可参见图2所示,包括:
S201:终端设备向码号服务器发送profile下载请求。
在本申请实施例中,终端设备可以通过扫码或者其他方式获取需要下载的profile的对应的码号标识信息(如IMSI(International Mobile Subscriber Identity,国际移动用户识别码)、ICCID(Integrate circuit card identity,集成电路卡识别码)、码号业务类型等)以及码号服务器的地址,并读取智能卡的身份标识信息,进而依据码号标识信息和智能卡的身份标识信息,生成profile下载请求,将profile下载请求按照码号服务器的地址发送给该码号服务器。
在本申请实施例中,智能卡的身份标识信息可以是智能卡的EID(网络身份标识)信息。
S202:根据profile下载请求确定待下载的profile。
在本申请实施例中,码号服务器可以查询该码号标识信息对应的组件,从而确定出对应待下载的profile。同时根据智能卡的身份标识信息确定该profile是否允许下发给该智能卡。
S203:将该profile发送给终端设备。
在本申请实施例中,为了确保profile中码号数据的安全性,码号服务器需要对码号数据进行加密。
需要注意的是,本申请实施例中所述的码号数据除了包含用于登录运营商网络的码号数据外,还可以包含安全域、应用等组件。
S204:终端设备将profile中处于加密状态的码号数据发送给智能卡。
S205:智能卡对加密状态的码号数据进行解密,并存储解密后的码号数据。
S206:终端设备在本地存储器中保存profile中的文件系统。
需要说明的是,本申请实施例中所述的本地存储器是指在终端设备上设置的存储器,如终端的内存、外存等,不包含智能卡中的存储器。此外,在本申请实施例中,为了防止文件系统因断电等问题丢失,因此保存文件系统本地存储器可以采用非易失性的存储器,如硬盘等。
还需要说明的是,智能卡的核心作用在于提升业务处理的安全性。而在实际情况中,profile中并非所有数据都具有极高的安全需求,比如对于文件系统而言,其是包含实现码号相关功能的功能文件的组件,其主要由实现码号相关功能的功能文件构成,文件系统的破坏并不会造成用户私密信息的丢失或篡改。比如文件系统的破坏并不会造成用于登录运营商网络的证书、秘钥等机密数据的丢失或篡改,因此一般的终端设备本身的存储安全性能就已经能够满足如文件系统这类组件的存储安全需求。因此,参见图3所示,采用本申请上述配置方式,将文件系统配置到终端设备中,而将码号数据配置到智能卡中,并不会导致码号业务的无法实现,且不会造成数据安全隐患。
相反,采用本申请上述配置方式,由于智能卡中不需要存储和处理总体数据量较大的文件系统,从而可以降低码号配置过程中智能卡所需消耗的存储空间和时间,进而间接降低终端设备的功耗。同时,由于智能卡中不再需要存储和处理总体数据量较大的文件系统,这样在终端设备重启时,不需要从智能卡中重新读取最新的文件系统,因此可以减少开机过程中终端设备与智能卡的交互次数,进而减少功耗和时间。此外,由于文件系统保存于终端设备的本地存储器中,针对智能卡业务中涉及文件系统的部分,终端设备即可以直接调用本地的文件系统进行处理,相对调用ISO7816端口从智能卡中获取文件系统进行处理而言,功耗更小。
需要理解的是,在码号配置过程中,只有在profile中的文件系统和码号数据都被有效存储后,才能用于后续的码号业务处理。因此,在本申请实施例中,终端设备在保存文件系统之前,可以先获取智能卡对于加密状态的码号数据的解密结果。在解密结果表征解密成功时,才保存文件系统,若解密结果表征解密失败,则放弃保存该文件系统,结束整个码号配置过程。在解密结果表征解密失败时,可以提示用户码号配置失败,并可以向码号服务器反馈码号配置失败。在向码号服务器反馈码号配置失败时,可以反馈失败原因为,码号数据无法解密。
如前文所述,为了确保profile中码号数据的安全性,码号服务器需要对码号数据进行加密。同时,为了确保交互信息的安全性,交互双方还需要验证对方的合法性。
为此,在本申请实施例中,需要设计相应的身份验证以及密钥协商方式,从而确保码号配置过程的安全性。
示例性的,在本申请实施例中,码号服务器在接收到了profile下载请求后,可以生成临时第一公钥M_PUB和临时第一私钥M_PRV,并对码号服务器的认证证书、M_PUB进行签名,得到第一签名sign1。
在本申请实施例中,可以采用服务器认证证书的私钥进行签名。
此时,码号服务器可以将M_PUB、码号服务器的认证证书以及sign1打包为第一数据和签名m_data发送给终端设备。
终端设备将m_data转发给智能卡。智能卡即验证码号服务器的认证证书,并验证sign1。进而在验证通过时生成临时第二公钥E_PUB和临时第二私钥E_PRV,并对智能卡的证书、EUM证书、E_PUB以及sign1进行签名,得到第二签名sign2。
在本申请实施例中,可以采用智能卡的证书的私钥对智能卡的证书、EUM证书、E_PUB以及sign1进行签名。
此时,智能卡可以将E_PUB、智能卡的证书、码号服务器的认证证书以及sign2打包为第二数据和签名e_data通过终端设备发送给码号服务器。
需要理解的是,智能卡在生成了E_PUB和E_PRV后,可以依据E_PRV和第一数据和签名m_data中的M_PUB协商生成会话密钥S。
而码号服务器在接收到第二数据和签名e_data后,即会验证EUM证书、智能卡的证书和sign2,在验证通过后,即可依据临时第一私钥M_PRV与第二数据和签名e_data中的E_PUB协商生成会话密钥S。
然后,可以依据会话密钥S加密码号数据并签名,得到加密状态的码号数据。该加密状态的码号数据与文件系统一起,即构成profile,发送给终端设备。
而终端设备将加密状态的码号数据发送给智能卡后,智能卡即可依据E_PRV和M_PUB协商生成会话密钥S进行解密,从而得到解密后的码号数据并保存。
整个交互过程中,任何一个步骤出现异常,即结束码号配置流程,从而确保profile下载安装过程的可靠性和安全性。
此外,在本申请实施例中,为了确保文件系统与码号数据的可靠性,码号服务器还可以为文件系统配置相应的验证数据,并将该验证数据携带于profile中发送给终端设备。
而终端设备可以将该验证数据发送给智能卡进行验证,在验证成功后才通知终端设备保存该文件系统。而一旦验证失败,则结束码号配置流程,不保存该文件系统。此时同样可以提示用户码号配置失败,并可以向码号服务器反馈码号配置失败。在向码号服务器反馈码号配置失败时,可以反馈失败原因为,验证数据验证失败。
示例性的,码号服务器在依据临时第一私钥M_PRV与第二数据和签名e_data中的E_PUB协商生成会话密钥S后,还可以对profile中的文件系统进行摘要计算(如采用哈希算法对文件系统进行摘要计算),得到文件系统的摘要z,采用会话密钥S对摘要z进行签名,得到文件系统对应的摘要签名signz。
在发送profile时,可以将摘要签名signz作为文件系统对应的验证数据,携带于profile中一起发送给终端设备。
终端设备在接收到profile后,可以将摘要签名signz发送给智能卡,由智能卡通过会话密钥S对摘要签名signz进行验证,并返回验证结果。
采用上述签名方式后,可以很好地满足码号配置过程中的数据安全性需求,使得profile正确被配置到终端设备和智能卡中。
而在实现了对profile的配置后,本申请实施例中提供了一种基于前述配置好的profile结构实现的码号管理方法,参见图4所示,包括:
S401:终端设备在接收到码号和文件系统选定指令时,根据选定指令所选中的文件系统以及码号标识信息,将文件系统设置为待操作状态。
需要理解的是,本申请实施例中智能卡支持一卡多号功能(即一个智能卡可以对应配置多个码号)。
应理解,任意一张支持GP(GlobalPlatform Card Specification,智能卡应用管理平台)多应用管理的javacard都可以下载安装多个profile,实现对于多个码号的配置。只是在实际使用时,一次仅能激活一个码号,其余码号则需要处于去激活状态。
在本申请实施例中,可以提供配置选项,即可以将已配置的各文件系统以及码号标识信息展示给用户选择。
理论上,任一个文件系统在技术上都可以支持所有的码号数据。但是在实际应用过程中,由于运营商的不同,同一运营商不同品牌的运营策略的不同,往往会在文件系统或运营商服务器后端配置相应的限制策略,从而限定文件系统所支持的码号数据。因此,为了保证后期码号入网的可靠性,在本申请实施例中,在进行码号配置时,终端设备可以保存文件系统与码号标识信息的对应关系,从而可以明确可以为该码号标识信息对应的码号数据提供支持的文件系统。
在本申请实施例中,可以将所有的文件系统和所有的码号标识信息不具相关性的提供给用户,即用户可以选择任一文件系统来实现任一码号业务。但正如前文所述,由于运营商的不同,同一运营商不同品牌的运营策略的不同,往往会在文件系统或运营商服务器后端配置相应的限制策略,从而限定文件系统所支持的码号数据,因此此种方式可能会存在用户所选择的文件系统在实际应用中无法支持码号标识信息对应的码号数据的情况。为此,在本申请实施例中,可以显示文件系统与码号标识信息的对应关系,从而便于用户进行选择。
应理解,虽然对应关系中码号标识信息对应的文件系统必然可以支持该码号标识信息对应的码号数据,但是并不代表其余文件系统就必然不能支持该码号数据,例如参见图5所示,即可能存在有一个文件系统可以支持多个码号数据的情况。在本方式中,显示文件系统与码号标识信息的对应关系是用于给予用户一个明确可用的文件系统的指示,但是也不限制用户选用其余文件系统,从而可以给予用户一个更为宽松的选择环境。
而除上述将所有的文件系统和所有的码号标识信息不具相关性的提供给用户的方式外,在本申请实施例中也可以按照文件系统与码号标识信息的对应关系,将文件系统与码号标识信息关联展示给用户,即用户仅能按照文件系统与码号标识信息的对应关系选择相应的文件系统和码号标识信息,这样可以有效避免出现用户选择的文件系统不能支持对应的码号数据的情况。
此外,在实际应用过程中,可能存在有针对不同码号具有相同文件系统的情况。为此,在本申请实施例中,在进行码号配置时,终端设备还可以对文件系统摘要进行比对,从而在终端设备本地未保存与该文件系统相同的文件系统时,才保存该文件系统,从而节约终端设备的存储资源。
在本申请实施例中,可以采用诸如哈希摘要算法等方式实现对于文件系统的比对。例如,可以获取当前待保存的文件系统的哈希值,并获取已保存的各文件系统的哈希值,在存在相同哈希值时,即确定终端设备本地已保存了相同的文件系统,否则确定终端设备本地未保存相同的文件系统。
需要说明的是,在本申请实施例中,码号标识信息可以从智能卡中获取,从而确保展示的码号标识信息是已配置的码号数据对应的码号标识信息。
还需要说明的是,本申请实施例中所描述的码号标识信息可以包括IMSI、ICCID、码号业务类型等可以用于标识码号数据的信息中的至少一种信息。
S402:将该码号标识信息发送给智能卡。
需要注意的是,在本申请实施例中。步骤“将该码号标识信息发送给智能卡”和步骤“将文件系统设置为待操作状态”之间没有时序关系,两者可以是先后执行的,也可以是同时执行的。
S403:智能卡将码号标识信息对应的码号数据设置为待操作状态。
在本申请实施例中,用户选定文件系统和码号标识信息后,即需要进行对用户选中的文件系统和码号标识信息对应的码号数据的激活操作,并对当前已激活的文件系统和码号数据进行去激活操作。为了能够在重启过程中,实现相应操作,故需要将选中的文件系统和码号标识信息对应的码号数据设置为待操作状态,在重启开机时将原本激活的文件系统和码号数据进行去激活操作,然后将待操作的文件系统和码号数据进行激活操作,从而能够采用最新被激活的文件系统和码号数据登录运营商网络。
S404:返回操作成功的结果。
需要理解的是,在操作结果为操作失败时,即智能卡未能将码号标识信息对应的码号数据设置为待操作状态,则本次管理过程结束。
S405:进行码号切换。
在本申请实施例中,进行码号切换时,可以将当前激活的文件系统和码号数据进行去激活操作,并激活待操作状态对应文件系统和码号数据。
在本申请实施例中,可以控制终端设备执行重启操作。终端设备在执行重启操作时,终端设备和智能卡即可按照相关技术的方式完成将当前已激活的文件系统和码号数据去激活,然后将选中的文件系统和码号标识信息对应的码号数据激活,进行运营商网络的登网。
具体而言,终端设备开机过程中会获取选中的文件系统中的配置数据,鉴权登录运营商网络。鉴权登录运营商网络过程中需要通过ISO7816或者SPI/I2C接口将鉴权登录运营商网络过程中产生的鉴权数据交给智能卡进行认证,智能卡即会采用被选中的码号数据中的入网鉴权密钥及鉴权参数,对鉴权数据进行认证,并将认证结果返回给终端设备,然后发送给运营商后台进行验证。
应理解,除了可以通过重启可以将当前激活的文件系统和码号数据进行去激活操作,并激活待操作状态对应文件系统和码号数据外,也可以通过其余方式实现将当前激活的文件系统和码号数据进行去激活操作,并激活待操作状态对应文件系统和码号数据,在本申请实施例中不做限制。
通过本申请实施例中提供的码号配置方法和码号管理方法,可以使得profile中的文件系统在终端设备的本地存储器中进行保存,而将profile中的码号数据在智能卡中保存。这样,智能卡中即不再需要存储和处理总体数据量较大的文件系统,从而可以降低码号配置过程中智能卡所需消耗的存储空间和时间,进而间接降低终端设备的功耗。同时,由于智能卡中不再需要存储和处理总体数据量较大的文件系统,这样在终端设备重启时,不需要从智能卡中重新读取最新的文件系统,因此可以减少开机过程中终端设备与智能卡的交互次数,进而减少功耗和时间。此外,由于文件系统保存于终端设备的本地存储器中,针对智能卡业务中涉及文件系统的部分,终端设备即可以直接调用本地的文件系统进行处理,相对调用ISO7816端口从智能卡中获取文件系统进行处理而言,功耗更小。综上,采用本申请的方案,可以在一定程度上缓解智能卡功耗较高的问题。
实施例二:
为了兼容现有智能卡,本申请实施例中提供了有别于实施例一的另一种码号配置方法。参见图6所示,包括:
S601:终端设备在开机时,从智能卡中获取当前激活的profile中的文件系统。
S602:在终端设备本地存储器中保存该文件系统。
S603:在接收到待处理的码号业务时,使用本地存储器中保存的该文件系统和智能卡当前激活的profile中的码号数据执行该码号业务。
应理解,在本申请实施例中,为了提高对文件系统的调用效率,可以将文件系统保存到内存(如RAM(random access memory,随机存取存储器)中)。此时即要求终端设备在每一开机时,均需要从智能卡中获取当前激活的profile中的文件系统。
这样,不需要改变现有的智能卡能力和数据结构,profile仍旧可以按照传统方式配置于智能卡中。在后续处理相关码号业务时,对于涉及到文件系统的部分,终端设备即可以直接调用本地的文件系统进行处理,相对调用ISO7816端口从智能卡中获取文件系统进行处理而言,功耗更小,从而可以在一定程度上缓解智能卡功耗较高的问题。
实施例三:
本实施例在实施例一的基础上,以一种具体的码号配置过程和码号管理过程为例,对本申请的方案进行示例说明。
参见图7所示,在终端设备的模组软件系统中,构建一SIM代理软件,用于与eSIM卡对接,与eSIM卡配合实现相关码号业务的执行。
在本实施例中,对于profile的下载安装过程可参见图8所示,包括:
1.终端设备通过扫码或者其他通道获取需要下载码号的信息(包含IMSI、ICCID、码号业务类型等)和服务器地址,通过SIM代理软件读取eSIM卡的EID信息。
2.SIM代理软件通过ISO7816或者SPI/12C接口发送指令给eSIM卡读取EID。
3.eSIM卡返回EID信息。
4.SIM代理软件将EID信息交给模组软件系统。
5.将EID、码号信息发送给码号服务器,申请profile下载。
6.码号服务器收到请求后,生成临时第一公钥M_PUB和临时第一私钥M_PRV。用服务器认证证书的私钥,对M_PUB、服务器认证证书签名,签名为sign1,得到m_data(包含M_PUB、服务器认证证书以及sign1),将m_data发送给终端。
7.终端设备的模组软件系统将m_data交给SIM代理软件。
8.SIM代理软件将m_data发送给eSIM卡。
9.eSIM卡验证服务器认证证书,验证m_data中的sign1签名。生成临时第二公钥E_PUB和临时第二私钥E_PRV。用M_PUB与E_PRV协商生成会话密钥S,用eSIM卡证书的私钥对E_PUB、eSIM卡证书、EUM证书以及sign1进行签名,签名结果为sign2,得到数据e_data(包含E_PUB、eSIM卡证书、EUM证书以及sign2)。返回e_data给SIM代理软件。
10.SIM代理软件将数据交给模组软件系统。
11.模组软件系统将e_data发送给码号服务器,码号服务器收到数据后,验证EUM证书,验证eSIM卡证书,验证签名sign2。用M_PRV与E_PUB协商生成会话密钥S。将profile中的文件系统进行摘要得到摘要Z,用会话密钥S对摘要Z进行签名,得到摘要签名signz。用会话密钥S加密码号数据并签名。
12.将profile数据(包含文件系统、signz、加密后的码号数据及签名)发送给终端模组。
13.模组软件系统转交profile给SIM代理软件。
14.SIM代理软件将加密后的码号数据及签名发送给eSIM卡。
15.eSIM卡用会话密钥S验证签名,解密码号数据,创建并存储解密后的码号数据,返回执行结果给SIM代理软件。
16.SIM代理软件将摘要Z和signz发送给eSIM卡验证。
17.eSIM卡收到摘要Z和signz后,用会话密钥S验证signz,并返回验证结果。
上述过程的任意一个流程出现错误,则下载流程终止。
从上述流程可见,本申请中profile被设计为由文件系统和码号数据组成,文件系统以明文数据传输,其摘要被会话密钥签名后交给SIM代理软件验证,而码号数据以密文的形式传输并交给eSIM卡验证和解密,最终完成码号创建。
上述下载profile的方案可以在保证数据安全的同时,使得文件系统在SIM代理软件中存放,仅将码号数据(数据量很少)交给eSIM卡处理并存放,实现了与eSIM卡最少的交互,避免eSIM卡因处理大量的数据使得整个下载过程较慢。
而在下载成功后,则可以参见图9所示进行管理,包括:
1.模组软件系统通过调用SIM代理软件请求获取已下载的所有profile的信息。
2.SIM代理软件发送获取码号标识信息的指令给eSIM卡。
3.eSIM卡返回eSIM卡内的码号标识信息。
4.SIM代理软件将所有文件系统和码号标识信息交给模组软件系统。
5.用户可以选择指定的文件系统和码号标识信息,执行激活、去激活、删除等操作,模组软件系统将指定的文件系统和码号标识信息以及操作指令交给SIM代理软件。
6.SIM代理软件将指定的文件系统设置成待操作状态,将指定的码号标识信息及操作指令发送给eSIM卡。
7.eSIM卡将指定的码号标识信息对应的码号数据设置成待操作状态并返回操作成功的结果。
8.SIM代理软件收到操作成功的结果后,转交给模组软件系统,进入重新启动流程,该过程中,处于待操作状态文件系统和码号数据的完成状态切换:如待激活的,切换为激活状态;待删除的,被删除;待去激活的,进入去激活状态。
通过上述方案,一方面,能使得eSIM卡在进行profile下载和管理时,尽可能减少与eSIM卡之间的指令交互,大大降低了eSIM卡数据处理时的空间和时间的消耗,从而能够节省功耗,提高性能。另一方面,通过将文件系统与码号数据分离,使得码号管理时能更灵活的进行文件系统与码号数据的组合,从而在不同的业务中提高码号数据的利用率。
实施例四:
基于同一发明构思,本申请实施例中还提供了四种码号配置装置以及一种码号管理装置。请参阅图10至图14所示,图10至图12分别示出了与实施例一所示的码号配置方法中,终端设备、智能卡和码号服务器所执行的步骤对应的码号配置装置100、200和300。图13示出了与实施例一所示的码号管理方法中终端设备所执行的步骤对应的码号管理装置400。图14示出了与实施例二所示的码号配置方法中终端设备所执行的步骤对应的码号配置装置500。
应理解,装置100至装置500具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。装置100至装置500中包括至少一个能以软件或固件的形式存储于存储器中或固化在装置100至装置500的操作系统中的软件功能模块。具体地:
参见图10所示,码号配置装置100应用于终端设备中,包括:获取模块101和第一处理模块102。其中:
获取模块101,用于从码号服务器获取待安装的码号组件集合profile;profile中包括文件系统以及加密状态的码号数据;
第一处理模块102,用于将加密状态的码号数据发送给设置于终端设备上的智能卡,以使智能卡保存码号数据,并在终端设备本地存储器中保存文件系统。
在本申请实施例中,第一处理模块102在保存文件系统之前,还用于接收智能卡对加密状态的码号数据的解密结果;确定解密结果表征解密成功。
在本申请实施例中,profile中还包括文件系统对应的验证数据;
在本申请实施例中,第一处理模块102在保存文件系统之前,还用于将验证数据发送给智能卡;接收智能卡根据验证数据进行合法性验证后,返回的验证结果;确定验证结果表征验证成功。
在本申请实施例中,在获取模块101从码号服务器获取待安装的码号组件集合profile之前,第一处理模块102还用于获取待安装的profile对应的码号标识信息;读取智能卡的身份标识信息;根据码号标识信息和智能卡的身份标识信息,生成profile下载请求;将profile下载请求发送给码号服务器。
在本申请实施例中,在获取模块101从码号服务器获取待安装的码号组件集合profile之前,第一处理模块102还用于接收码号服务器传来的第一数据和签名;第一数据和签名包括码号服务器生成的临时第一公钥以及第一签名;将第一数据和签名发送给智能卡,以供智能卡依据第一签名对码号服务器的合法性进行验证,并依据临时第一公钥以及智能卡生成的临时第二私钥生成会话密钥;接收智能卡返回的第二数据和签名;第二数据和签名中包括智能卡生成的临时第二公钥以及第二签名;将第二数据和签名发送给码号服务器,以供码号服务器依据第二签名对智能卡的合法性进行验证,并依据临时第二公钥以及码号服务器生成的临时第一私钥,生成会话密钥,并使用会话密钥对码号数据进行加密,得到加密状态的码号数据。
在本申请实施例中,获取模块101还用于获取profile对应的码号标识信息;第一处理模块102还用于保存文件系统与码号标识信息的对应关系。
在本申请实施例中,第一处理模块102还用于在保存文件系统之前,检测本地是否已保存与文件系统相同的文件系统;确定本地未保存与文件系统相同的文件系统。
参见图11所示,码号配置装置200应用于智能卡中,包括:接收模块201和第二处理模块202。其中:
接收模块201,用于接收终端设备传来的码号组件集合profile;profile中包括加密状态的码号数据,且不包括文件系统;
第二处理模块202,用于对加密状态的码号数据进行解密,并存储解密后的码号数据。
在本申请实施例中,第二处理模块202还用于向终端设备返回解密结果,以供终端设备根据解密结果确定是否保存与加密状态的码号数据属于同一profile的文件系统。
在本申请实施例中,接收模块201还用于接收终端设备传来的验证数据;验证数据与加密状态的码号数据同一profile;第二处理模块202还用于对验证数据进行验证;向终端设备返回验证结果,以供终端设备根据验证结果确定是否保存与加密状态的码号数据属于同一profile中的文件系统。
在本申请实施例中,接收模块201还用于在接收终端设备传来的加密状态的码号数据之前,接收终端设备传来的第一数据和签名;第一数据和签名包括码号服务器生成的临时第一公钥以及第一签名;第二处理模块202还用于对第一签名进行合法性验证;在验证通过时,生成临时第二公钥和临时第二私钥,对智能卡的证书、临时第二公钥以及第一签名进行签名,得到第二签名;将第二签名、智能卡的证书、临时第二公钥打包为第二数据和签名返回给终端设备。
在本申请实施例中,第二处理模块202还用于在对第一签名进行合法性验证通过时,根据所示临时第一公钥和临时第二私钥生成会话密钥;采用会话密钥对加密状态的码号数据进行解密。
参见图12所示,码号配置装置300应用于码号服务器中,包括:第三处理模块301和发送模块302。其中:
第三处理模块301,用于在接收到终端设备传来的码号组件集合profile下载请求后,根据profile下载请求确定待下载的profile;
发送模块302,用于将profile发送给终端设备,以供终端设备在本地存储器中保存profile中的文件系统,供设置于终端设备上的智能卡保存profile中的码号数据。
在本申请实施例中,第三处理模块301还用于在接收到终端设备传来的码号组件集合profile下载请求后,根据profile下载请求确定待下载的profile之前,生成临时第一公钥和临时第一私钥,并对码号服务器的证书、临时第一公钥进行签名,得到第一签名;发送模块302还用于将码号服务器的证书、临时第一公钥以及第一签名打包为第一数据和签名发送给终端设备;第三处理模块301还用于接收终端设备返回的智能卡根据第一数据和签名生成的第二数据和签名;确定第二数据和签名合法。
在本申请实施例中,第二数据和签名中携带有临时第二公钥;第三处理模块301还用于使用临时第二公钥和临时第一私钥生成会话密钥;使用会话密钥对码号数据进行加密,得到加密状态的码号数据;发送模块302具体用于将文件系统、加密状态的码号数据发送给终端设备。
在本申请实施例中,第三处理模块301还用于获取文件系统的摘要;使用会话密钥对摘要进行签名;发送模块302具体用于将摘要的签名作为验证数据,与文件系统、加密状态的码号数据一起发送给终端设备。
参见图13所示,码号管理装置400应用于终端设备中,包括:第四处理模块401和切换控制模块402。其中:
第四处理模块401,用于在接收到码号和文件系统选定指令时,根据选定指令所选中的文件系统以及码号标识信息,将文件系统设置为待操作状态,并将码号标识信息发送给智能卡,以使智能卡将码号标识信息对应的码号数据设置为待操作状态;
切换控制模块402,用于将当前激活的文件系统和码号数据进行去激活操作,并激活所述待操作状态对应文件系统和码号数据。
在本申请实施例中,切换控制模块402,具体用于通过重启过程将当前激活的文件系统和码号数据进行去激活操作,并激活所述待操作状态对应文件系统和码号数据。
在本申请实施例中,第四处理模块401还用于在接收码号和文件系统选定指令之前,获取智能卡中存在的所有码号数据对应的码号标识信息;显示码号标识信息以及所有的文件系统。
参见图14所示,码号配置装置500应用于终端设备中,包括:获取单元501和处理单元502。其中:
获取单元501,用于在开机时,从智能卡中获取当前激活的码号组件集合profile中的文件系统;
处理单元502,用于在终端设备本地存储器中保存文件系统,并使用文件系统与profile中的码号数据执行profile对应的码号业务。
需要理解的是,出于描述简洁的考量,部分实施例一中描述过的内容在本实施例中不再赘述。
实施例五:
本实施例提供了一种电子设备,参见图15所示,其包括处理器1501、存储器1502以及通信总线1503。其中:
通信总线1503用于实现处理器1501和存储器1502之间的连接通信。
处理器1501用于执行存储器1502中存储的一个或多个程序,以实现上述实施例一/实施例二中的码号配置方法。
可以理解,图15所示的结构仅为示意,电子设备还可包括比图15中所示更多或者更少的组件,或者具有与图15所示不同的配置。
需要说明的是,本申请中的电子设备可以为码号服务器,也可以为可以安装智能卡的终端设备。在电子设备为终端设备时,处理器1501可以为终端设备中的数据处理模组。
还需要说明的是,本申请实施例中所述的终端设备可以是移动终端设备,如手机、笔记本电脑等,也可以是固定终端设备,如台式机等。此外,本申请实施例中所述的终端设备,可以是物联网领域中所涉及到的各类终端设备,如智能空调、智能电视等设备,只要其可以安装智能卡即可。
此外,需要注意的是,智能卡具有CPU、RAM和输入输出接口,因此智能卡可以看作微型电子设备,因此本申请中的电子设备也可以为智能卡。在电子设备为智能卡时,需要安装在相应的终端设备上时,才能执行本申请实施例码号配置方法或码号管理方法中,与智能卡的相关步骤。
本实施例还提供了一种可读存储介质,如软盘、光盘、硬盘、闪存、U盘、SD(SecureDigital Memory Card,安全数码卡)卡、MMC(Multimedia Card,多媒体卡)卡等,在该可读存储介质中存储有实现上述各个步骤的一个或者多个程序,这一个或者多个程序可被一个或者多个处理器执行,以实现上述实施例一中的码号配置方法。在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
在本文中,多个是指两个或两个以上。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (44)
1.一种码号配置方法,其特征在于,应用于终端设备中,包括:
从码号服务器获取待安装的码号组件集合profile;所述profile中包括文件系统以及加密状态的码号数据;
将所述加密状态的码号数据发送给设置于所述终端设备上的智能卡,以使所述智能卡保存所述码号数据,并在所述终端设备本地存储器中保存所述文件系统。
2.如权利要求1所述的码号配置方法,其特征在于,在将所述加密状态的码号数据发送给智能卡之后,在保存所述文件系统之前,所述方法还包括:
接收所述智能卡对所述加密状态的码号数据的解密结果;
确定所述解密结果表征解密成功。
3.如权利要求1所述的码号配置方法,其特征在于,所述profile中还包括所述文件系统对应的验证数据;
在保存所述文件系统之前,所述方法还包括:
将所述验证数据发送给所述智能卡;
接收所述智能卡根据所述验证数据进行合法性验证后,返回的验证结果;
确定所述验证结果表征验证成功。
4.如权利要求1所述的码号配置方法,其特征在于,所述从码号服务器获取待安装的码号组件集合profile之前,所述方法还包括:
获取待安装的所述profile对应的码号标识信息;
读取所述智能卡的身份标识信息;
根据所述码号标识信息和所述智能卡的身份标识信息,生成profile下载请求;
将所述profile下载请求发送给所述码号服务器。
5.如权利要求4所述的码号配置方法,其特征在于,在将所述profile下载请求发送给所述码号服务器之后,从码号服务器获取待安装的码号组件集合profile之前,所述方法还包括:
接收所述码号服务器传来的第一数据和签名;所述第一数据和签名包括所述码号服务器生成的临时第一公钥以及第一签名;
将所述第一数据和签名发送给所述智能卡,以供所述智能卡依据所述第一签名对所述码号服务器的合法性进行验证,并依据所述临时第一公钥以及所述智能卡生成的临时第二私钥生成会话密钥;
接收所述智能卡返回的第二数据和签名;所述第二数据和签名中包括所述智能卡生成的临时第二公钥以及第二签名;
将所述第二数据和签名发送给所述码号服务器,以供所述码号服务器依据所述第二签名对所述智能卡的合法性进行验证,并依据所述临时第二公钥以及所述码号服务器生成的临时第一私钥,生成会话密钥,并使用所述会话密钥对码号数据进行加密,得到加密状态的码号数据。
6.如权利要求1-5任一项所述的码号配置方法,其特征在于,所述方法还包括:
获取所述profile对应的码号标识信息;
保存所述文件系统与所述码号标识信息的对应关系。
7.如权利要求1-5任一项所述的码号配置方法,其特征在于,在保存所述文件系统之前,还包括:
检测本地是否已保存与所述文件系统相同的文件系统;
确定本地未保存与所述文件系统相同的文件系统。
8.一种码号配置方法,其特征在于,应用于智能卡中,包括:
接收终端设备传来的码号组件集合profile;所述profile中包括加密状态的码号数据,且不包括文件系统;
对所述加密状态的码号数据进行解密,并存储解密后的所述码号数据。
9.如权利要求8所述的码号配置方法,其特征在于,所述方法还包括:
向所述终端设备返回解密结果,以供所述终端设备根据所述解密结果确定是否保存与所述加密状态的码号数据属于同一profile的文件系统。
10.如权利要求8所述的码号配置方法,其特征在于,所述方法还包括:
接收所述终端设备传来的验证数据;所述验证数据与所述加密状态的码号数据同一profile;
对所述验证数据进行验证;
向所述终端设备返回验证结果,以供所述终端设备根据所述验证结果确定是否保存与所述加密状态的码号数据属于同一profile中的文件系统。
11.如权利要求8-10任一项所述的码号配置方法,其特征在于,在接收终端设备传来的加密状态的码号数据之前,所述方法还包括:
接收所述终端设备传来的第一数据和签名;所述第一数据和签名包括所述码号服务器生成的临时第一公钥以及第一签名;
对所述第一签名进行合法性验证;
在验证通过时,生成临时第二公钥和临时第二私钥,对所述智能卡的证书、临时第二公钥以及所述第一签名进行签名,得到第二签名;
将所述第二签名、所述智能卡的证书、临时第二公钥打包为第二数据和签名返回给所述终端设备。
12.如权利要求11所述的码号配置方法,其特征在于,在对所述第一签名进行合法性验证通过时,所述方法还包括:根据所示临时第一公钥和所述临时第二私钥生成会话密钥;
对所述加密状态的码号数据进行解密包括:
采用所述会话密钥对所述加密状态的码号数据进行解密。
13.一种码号配置方法,其特征在于,应用于码号服务器中,包括:
在接收到终端设备传来的码号组件集合profile下载请求后,根据所述profile下载请求确定待下载的profile;
将所述profile发送给所述终端设备,以供所述终端设备在本地存储器中保存所述profile中的文件系统,以及供设置于所述终端设备上的智能卡保存所述profile中的码号数据。
14.如权利要求13所述的码号配置方法,其特征在于,在接收到终端设备传来的码号组件集合profile下载请求后,根据所述profile下载请求确定待下载的profile之前,所述方法还包括:
生成临时第一公钥和临时第一私钥,并对所述码号服务器的证书、所述临时第一公钥进行签名,得到第一签名;
将所述码号服务器的证书、所述临时第一公钥以及所述第一签名打包为第一数据和签名发送给所述终端设备;
接收所述终端设备返回的所述智能卡根据所述第一数据和签名生成的第二数据和签名;
确定所述第二数据和签名合法。
15.如权利要求14所述的码号配置方法,其特征在于,所述第二数据和签名中携带有临时第二公钥;
将所述profile发送给所述终端设备包括:
使用所述临时第二公钥和临时第一私钥生成会话密钥;
使用所述会话密钥对所述码号数据进行加密,得到加密状态的码号数据;
将所述文件系统、所述加密状态的码号数据发送给所述终端设备。
16.如权利要求15所述的码号配置方法,其特征在于,将所述profile发送给所述终端设备还包括:
获取所述文件系统的摘要;
使用所述会话密钥对所述摘要进行签名;
将所述摘要的签名作为验证数据,与所述文件系统、所述加密状态的码号数据一起发送给所述终端设备。
17.一种码号配置方法,其特征在于,应用于终端设备中,包括:
在开机时,从智能卡中获取当前激活的码号组件集合profile中的文件系统;
在所述终端设备本地存储器中保存所述文件系统,并使用所述文件系统与所述profile中的码号数据执行所述profile对应的码号业务。
18.一种码号管理方法,其特征在于,应用于终端设备中,且所述终端设备根据权利要求1-7任一项所述的码号配置方法配置好码号组件集合profile;所述码号管理方法包括:
在接收到码号和文件系统选定指令时,根据所述选定指令所选中的文件系统以及码号标识信息,将所述文件系统设置为待操作状态,并将所述码号标识信息发送给智能卡,以使所述智能卡将所述码号标识信息对应的码号数据设置为待操作状态;
将当前激活的文件系统和码号数据进行去激活操作,并激活所述待操作状态对应文件系统和码号数据。
19.如权利要求18所述的码号管理方法,其特征在于,所述将当前激活的文件系统和码号数据进行去激活操作,并激活所述待操作状态对应文件系统和码号数据,包括:
重启所述终端设备;
通过重启过程将当前激活的文件系统和码号数据进行去激活操作,并激活所述待操作状态对应文件系统和码号数据。
20.如权利要求18所述的码号管理方法,其特征在于,在接收码号和文件系统选定指令之前,所述方法还包括:
获取所述智能卡中存在的所有码号数据对应的码号标识信息;
显示所述码号标识信息以及所有的文件系统。
21.如权利要求19所述的码号管理方法,其特征在于,在接收码号和文件系统选定指令之前,所述方法还包括:
获取所述智能卡中存在的所有码号数据对应的码号标识信息;
显示所述码号标识信息以及所有的文件系统。
22.一种码号配置装置,其特征在于,应用于终端设备中,包括:获取模块和第一处理模块;
所述获取模块,用于从码号服务器获取待安装的码号组件集合profile;所述profile中包括文件系统以及加密状态的码号数据;
所述第一处理模块,用于将所述加密状态的码号数据发送给设置于所述终端设备上的智能卡,以使所述智能卡保存所述码号数据,并在所述终端设备本地存储器中保存所述文件系统。
23.如权利要求22所述的码号配置装置,其特征在于,所述第一处理模块在保存文件系统之前,还用于接收所述智能卡对所述加密状态的码号数据的解密结果,确定所述解密结果表征解密成功。
24.如权利要求22所述的码号配置装置,其特征在于,所述profile中还包括所述文件系统对应的验证数据;
所述第一处理模块在保存所述文件系统之前,还用于将所述验证数据发送给所述智能卡,接收所述智能卡根据所述验证数据进行合法性验证后,返回的验证结果,确定所述验证结果表征验证成功。
25.如权利要求22所述的码号配置装置,其特征在于,在所述获取模块从码号服务器获取待安装的码号组件集合profile之前,所述第一处理模块还用于:
获取待安装的所述profile对应的码号标识信息;
读取所述智能卡的身份标识信息;
根据所述码号标识信息和所述智能卡的身份标识信息,生成profile下载请求;
将所述profile下载请求发送给所述码号服务器。
26.如权利要求25所述的码号配置装置,其特征在于,在所述获取模块从码号服务器获取待安装的码号组件集合profile之前,所述第一处理模块还用于:
接收所述码号服务器传来的第一数据和签名;所述第一数据和签名包括所述码号服务器生成的临时第一公钥以及第一签名;
将所述第一数据和签名发送给所述智能卡,以供所述智能卡依据所述第一签名对所述码号服务器的合法性进行验证,并依据所述临时第一公钥以及所述智能卡生成的临时第二私钥生成会话密钥;
接收所述智能卡返回的第二数据和签名;所述第二数据和签名中包括所述智能卡生成的临时第二公钥以及第二签名;
将所述第二数据和签名发送给所述码号服务器,以供所述码号服务器依据所述第二签名对所述智能卡的合法性进行验证,并依据所述临时第二公钥以及所述码号服务器生成的临时第一私钥,生成会话密钥,并使用所述会话密钥对码号数据进行加密,得到加密状态的码号数据。
27.如权利要求22-26任一项所述的码号配置装置,其特征在于,
所述获取模块还用于获取所述profile对应的码号标识信息;
所述第一处理模块还用于保存所述文件系统与所述码号标识信息的对应关系。
28.如权利要求22-26任一项所述的码号配置装置,其特征在于,所述第一处理模块还用于在保存所述文件系统之前,检测本地是否已保存与所述文件系统相同的文件系统,确定本地未保存与所述文件系统相同的文件系统。
29.一种码号配置装置,其特征在于,应用于智能卡中,包括:接收模块和第二处理模块;
所述接收模块,用于接收终端设备传来的码号组件集合profile;所述profile中包括加密状态的码号数据,且不包括文件系统;
所述第二处理模块,用于对所述加密状态的码号数据进行解密,并存储解密后的所述码号数据。
30.如权利要求29所述的码号配置装置,其特征在于,所述第二处理模块还用于向所述终端设备返回解密结果,以供所述终端设备根据所述解密结果确定是否保存与所述加密状态的码号数据属于同一profile的文件系统。
31.如权利要求29所述的码号配置装置,其特征在于,
所述接收模块还用于接收所述终端设备传来的验证数据;所述验证数据与所述加密状态的码号数据同一profile;
所述第二处理模块还用于对所述验证数据进行验证,向所述终端设备返回验证结果,以供所述终端设备根据所述验证结果确定是否保存与所述加密状态的码号数据属于同一profile中的文件系统。
32.如权利要求29-31任一项所述的码号配置装置,其特征在于,
所述接收模块还用于在接收终端设备传来的加密状态的码号数据之前,接收所述终端设备传来的第一数据和签名;所述第一数据和签名包括所述码号服务器生成的临时第一公钥以及第一签名;
所述第二处理模块还用于对所述第一签名进行合法性验证,在验证通过时,生成临时第二公钥和临时第二私钥,对所述智能卡的证书、临时第二公钥以及所述第一签名进行签名,得到第二签名,将所述第二签名、所述智能卡的证书、临时第二公钥打包为第二数据和签名返回给所述终端设备。
33.如权利要求32所述的码号配置装置,其特征在于,所述第二处理模块还用于在对所述第一签名进行合法性验证通过时,根据所示临时第一公钥和所述临时第二私钥生成会话密钥,采用所述会话密钥对所述加密状态的码号数据进行解密。
34.一种码号配置装置,其特征在于,应用于码号服务器中,包括:第三处理模块和发送模块;
所述第三处理模块,用于在接收到终端设备传来的码号组件集合profile下载请求后,根据所述profile下载请求确定待下载的profile;
所述发送模块,用于将所述profile发送给所述终端设备,以供所述终端设备在本地存储器中保存所述profile中的文件系统,供设置于所述终端设备上的智能卡保存所述profile中的码号数据。
35.如权利要求34所述的码号配置装置,其特征在于,
所述第三处理模块还用于在接收到终端设备传来的码号组件集合profile下载请求后,根据所述profile下载请求确定待下载的profile之前,生成临时第一公钥和临时第一私钥,并对所述码号服务器的证书、所述临时第一公钥进行签名,得到第一签名;
所述发送模块还用于将所述码号服务器的证书、所述临时第一公钥以及所述第一签名打包为第一数据和签名发送给所述终端设备;
所述第三处理模块还用于接收所述终端设备返回的所述智能卡根据所述第一数据和签名生成的第二数据和签名,确定所述第二数据和签名合法。
36.如权利要求35所述的码号配置装置,其特征在于,所述第二数据和签名中携带有临时第二公钥;
所述第三处理模块还用于使用所述临时第二公钥和临时第一私钥生成会话密钥,以及使用所述会话密钥对所述码号数据进行加密,得到加密状态的码号数据;
所述发送模块具体用于将所述文件系统、所述加密状态的码号数据发送给所述终端设备。
37.如权利要求36所述的码号配置装置,其特征在于,
所述第三处理模块还用于获取所述文件系统的摘要,使用所述会话密钥对所述摘要进行签名;
所述发送模块具体用于将所述摘要的签名作为验证数据,与所述文件系统、所述加密状态的码号数据一起发送给所述终端设备。
38.一种码号配置装置,其特征在于,应用于终端设备中,包括:
获取单元,用于在开机时,从智能卡中获取当前激活的码号组件集合profile中的文件系统;
处理单元,用于在所述终端设备本地存储器中保存所述文件系统,并使用所述文件系统与所述profile中的码号数据执行所述profile对应的码号业务。
39.一种码号管理装置,其特征在于,应用于终端设备中,且所述终端设备根据权利要求1-7任一项所述的码号配置方法配置好码号组件集合profile;所述码号管理装置包括:第四处理模块和切换控制模块;
所述第四处理模块,用于在接收到码号和文件系统选定指令时,根据所述选定指令所选中的文件系统以及码号标识信息,将所述文件系统设置为待操作状态,并将所述码号标识信息发送给智能卡,以使所述智能卡将所述码号标识信息对应的码号数据设置为待操作状态;
所述切换控制模块,用于将当前激活的文件系统和码号数据进行去激活操作,并激活所述待操作状态对应文件系统和码号数据。
40.如权利要求39所述的码号管理装置,其特征在于,所述切换控制模块具体用于通过重启过程将当前激活的文件系统和码号数据进行去激活操作,并激活所述待操作状态对应文件系统和码号数据。
41.如权利要求39所述的码号管理装置,其特征在于,所述第四处理模块还用于在接收码号和文件系统选定指令之前,获取所述智能卡中存在的所有码号数据对应的码号标识信息,显示所述码号标识信息以及所有的文件系统。
42.如权利要求40所述的码号管理装置,其特征在于,所述第四处理模块还用于在接收码号和文件系统选定指令之前,获取所述智能卡中存在的所有码号数据对应的码号标识信息,显示所述码号标识信息以及所有的文件系统。
43.一种电子设备,其特征在于,包括:处理器、存储器及通信总线;
所述通信总线用于实现所述处理器和存储器之间的连接通信;
所述数据处理模组用于执行存储器中存储的一个或者多个程序,以实现如权利要求1至17任一项所述的码号配置方法,或实现如权利要求18至21任一项所述的码号管理方法。
44.一种可读存储介质,其特征在于,所述可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至17任一项所述的码号配置方法,或实现如权利要求18至21任一项所述的码号管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010742747.XA CN111918274B (zh) | 2020-07-30 | 2020-07-30 | 码号配置、管理方法、装置、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010742747.XA CN111918274B (zh) | 2020-07-30 | 2020-07-30 | 码号配置、管理方法、装置、电子设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111918274A CN111918274A (zh) | 2020-11-10 |
CN111918274B true CN111918274B (zh) | 2021-05-14 |
Family
ID=73286689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010742747.XA Active CN111918274B (zh) | 2020-07-30 | 2020-07-30 | 码号配置、管理方法、装置、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111918274B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112235784B (zh) * | 2020-12-18 | 2021-03-05 | 深圳杰睿联科技有限公司 | 基于vSIM的码号管理方法、装置及设备 |
CN115484585A (zh) * | 2020-12-24 | 2022-12-16 | 恒宝股份有限公司 | 用户配置文件下载方法、装置、智能卡及存储介质 |
CN113364593A (zh) * | 2021-05-07 | 2021-09-07 | 中国电力科学研究院有限公司 | 一种eSIM芯片身份认证的方法及系统 |
CN113824566B (zh) * | 2021-10-19 | 2022-12-02 | 恒宝股份有限公司 | 证书认证方法、码号下载方法、装置、服务器及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9537858B2 (en) * | 2014-05-15 | 2017-01-03 | Apple Inc. | Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC) |
US9949111B2 (en) * | 2014-09-17 | 2018-04-17 | Simless, Inc. | Apparatuses, methods and systems for interfacing with a trusted subscription management platform |
CN105792347A (zh) * | 2016-04-28 | 2016-07-20 | 宇龙计算机通信科技(深圳)有限公司 | 一种网络注册方法和移动终端 |
WO2018182897A1 (en) * | 2017-03-28 | 2018-10-04 | Telit Technologies (Cyprus) Ltd. | Virtual sim with multiple mobile network operator profiles for operating over multiple wireless ip networks |
CN109257740B (zh) * | 2018-09-27 | 2022-02-22 | 努比亚技术有限公司 | Profile下载方法、移动终端及可读存储介质 |
CN111148088B (zh) * | 2018-11-02 | 2022-12-06 | 中国移动通信集团终端有限公司 | 管理移动终端的方法、装置、设备和存储介质以及系统 |
-
2020
- 2020-07-30 CN CN202010742747.XA patent/CN111918274B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111918274A (zh) | 2020-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111918274B (zh) | 码号配置、管理方法、装置、电子设备及可读存储介质 | |
US9843585B2 (en) | Methods and apparatus for large scale distribution of electronic access clients | |
US9179312B2 (en) | Registration and login method and mobile terminal | |
EP2611226B1 (en) | Processing method and system for over-the-air bootstrap | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
EP2815553B1 (en) | Mobile apparatus supporting a plurality of access control clients, and corresponding methods | |
CN110944319B (zh) | 5g通信身份验证方法、设备及存储介质 | |
EP3851983B1 (en) | Authorization method, auxiliary authorization component, management server and computer readable medium | |
KR20210145558A (ko) | 에지 컴퓨팅 서비스를 수행하는 전자 장치 및 전자 장치의 동작 방법 | |
CN112632573B (zh) | 智能合约执行方法、装置、系统、存储介质及电子设备 | |
CN113377784B (zh) | 一种基于中间件的数据处理方法、系统和存储介质 | |
US9473482B2 (en) | Push-based trust model for public cloud applications | |
CN110830479B (zh) | 基于多卡的一键登录方法、装置、设备及存储介质 | |
CN115686542A (zh) | 应用安装方法、装置、设备及存储介质 | |
CN102006597A (zh) | 一种软件使用权的控制方法、系统及移动终端 | |
CN111666590A (zh) | 分布式文件安全传输方法、装置及系统 | |
CN114679287B (zh) | 数据处理方法、系统、电子设备及存储介质 | |
CN108769989B (zh) | 一种无线网连接方法、无线接入装置和设备 | |
CN114007214A (zh) | 客户终端设备及其网络切换方法、服务器 | |
CN111800848B (zh) | 智能卡控制方法、装置、终端设备及可读存储介质 | |
CN103782304A (zh) | 用于制造期间预配置密钥的方法 | |
CN111212062B (zh) | 信息补全的方法、装置、存储介质及电子设备 | |
CN117641324A (zh) | 空中下载装置及空中下载方法 | |
CN116346848A (zh) | 基于图像投影的电力运维系统 | |
CN116954693A (zh) | 状态协同方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |