CN104185179B - 一种用于用户识别卡的控制装置、方法及用户识别卡 - Google Patents
一种用于用户识别卡的控制装置、方法及用户识别卡 Download PDFInfo
- Publication number
- CN104185179B CN104185179B CN201310201442.8A CN201310201442A CN104185179B CN 104185179 B CN104185179 B CN 104185179B CN 201310201442 A CN201310201442 A CN 201310201442A CN 104185179 B CN104185179 B CN 104185179B
- Authority
- CN
- China
- Prior art keywords
- profile
- subscriber identity
- identity module
- module
- requests
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种用于用户识别卡的控制装置、方法及用户识别卡,所述用户识别卡中存储有至少一个与运营商对应的配置文件Profile,所述控制装置包括:第一接收模块,用于从网络侧接收一请求对第一目标Profile进行第一操作的第一Profile操作请求;第一判断模块,用于根据所述第一目标Profile中保存的控制规则判断是否允许对所述第一目标Profile执行所述第一操作,获取一判断结果;第一执行模块,用于在判断结果指示允许对所述第一目标Profile执行所述第一操作时,对所述第一目标Profile执行所述第一操作,否则拒绝对所述第一目标Profile执行所述第一操作。本发明在用户识别卡层面实现了对针对运营商Profile进行的操作的有效控制。
Description
技术领域
本发明涉及用户识别卡,特别是一种用于用户识别卡的控制装置、方法及用户识别卡。
背景技术
在现代无线通信网络中,用户识别卡与终端共同构成了提供给客户通信业务和信息服务的用户终端。用户识别卡凭借自身安全存储、可移植、低成本等特点在无线通信领域占据着不可替代的作用。用户识别卡在GSM环境中称为SIM(Subscriber Identity Module,用户识别模块);3G网络中称为USIM(Universal Subscriber Identity Module,全球用户识别模块);UMTS环境下的用户识别卡是支持多应用(如:SIM、USIM、ISIM等应用)的通用IC卡,称为UICC(Universal Integrated Circuit Card,通用集成电路卡)。
用户识别卡是一个装有微处理器的芯片卡,内部通常包含有5个模块,并且每个模块都对应一个功能:微处理器CPU、程序存储器ROM、工作存储器RAM、数据存储器EEPROM和串行通信单元。这5个模块被胶封在SIM卡铜制接口后与普通IC卡封装方式相同。这5个模块必须集成在一块集成电路中,否则其安全性会受到威胁,因为芯片间的连线可能成为非法存取和盗用用户识别卡的重要线索。
目前针对用户识别卡,能够通过空中写卡方式实现动态写卡。
然而目前的空中写卡仅仅能够对写入用户识别卡的运营商Profile进行写入,无法在用户识别卡层面对针对运营商Profile进行的操作进行有效的控制。
发明内容
本发明实施例的目的在于提供一种用于用户识别卡的控制装置、方法及用户识别卡,在用户识别卡层面针对运营商Profile进行的操作进行有效的控制。
为了实现上述目的,本发明实施例提供了一种用于用户识别卡的控制装置,所述用户识别卡中存储有至少一个与运营商对应的Profile,所述控制装置包括:
第一接收模块,用于从网络侧接收一请求对第一目标Profile进行第一操作的第一Profile操作请求;
第一判断模块,用于根据所述第一目标Profile中保存的控制规则判断是否允许对所述第一目标Profile执行所述第一操作,获取一判断结果;
第一执行模块,用于在判断结果指示允许对所述第一目标Profile执行所述第一操作时,对所述第一目标Profile执行所述第一操作,否则拒绝对所述第一目标Profile执行所述第一操作。
上述的用于用户识别卡的控制装置,其中,所述第一Profile操作请求中还包括第一校验信息,所述控制装置还包括:
第一校验模块,用于根据所述第一校验信息对所述第一Profile操作请求进行校验,得到第一校验结果;
触发模块,用于在第一校验结果指示校验通过时,触发所述判断模块。
上述的用于用户识别卡的控制装置,其中,还包括:
第一响应模块,用于在判断结果指示不允许对所述第一目标Profile执行所述第一操作时,向网络侧返回一拒绝响应消息;
协商模块,用于根据网络侧在接收到所述拒绝响应消息后发起的协商请求与网络侧执行协商操作,确定令牌Token;
第二接收模块,用于接收网络侧在获取所述Token后发送的,携带有包括所述令牌的第二校验信息,请求对所述第一Profile进行所述第一操作的第二Profile操作请求;
第二校验模块,用于根据所述第二校验信息对所述第二Profile操作请求进行校验,得到第二校验结果;
第二执行模块,用于在第二校验结果指示校验通过时,允许对所述第一目标Profile执行所述第一操作,否则拒绝对所述第一目标Profile执行所述第一操作。
上述的用于用户识别卡的控制装置,其中,还包括:
创建模块,用于根据一Profile创建请求创建Profile。
上述的用于用户识别卡的控制装置,其中,所述创建模块具体包括:
第一接收单元,用于接收携带有第三校验信息和Profile内容的所述Profile创建请求;
第一校验单元,用于依据所述第三校验信息对所述Profile创建请求进行校验,得到第三校验结果;
创建单元,用于在第三校验结果指示校验通过时,利用所述Profile内容创建一新Profile。
上述的用于用户识别卡的控制装置,其中,还包括:
更新模块,用于根据由运营商发送的Profile更新请求更新第二目标Profile。
上述的用于用户识别卡的控制装置,其中,所述更新模块具体包括:
协商单元,用于和运营商协商确定一加密密钥;
第二接收单元,用于接收携带有第四校验信息、第二目标Profile和待更新内容的Profile更新请求;所述第四校验信息为运营商利用所述加密密钥对第二目标Profile和待更新内容进行加密得到的信息;
第二校验单元,用于依据所述加密密钥和所述第四校验信息对所述Profile更新请求进行校验,得到第四校验结果;
更新单元,用于在第四校验结果指示校验通过时,利用所述待更新内容更新所述第二目标Profile的数据。
上述的用于用户识别卡的控制装置,其中,所述协商单元具体用于根据所述用户识别卡的用户识别卡证书与网络侧协商确定所述加密密钥。
为了实现上述目的,本发明实施例提供了一种用户识别卡,包括上述的控制装置。
为了实现上述目的,本发明实施例提供了一种用于用户识别卡的控制方法,所述用户识别卡中存储有至少一个与运营商对应的Profile,所述控制方法包括:
从网络侧接收一请求对第一目标Profile进行第一操作的第一Profile操作请求;
根据所述第一目标Profile中保存的控制规则判断是否允许对所述第一目标Profile执行所述第一操作,获取一判断结果;
在判断结果指示允许对所述第一目标Profile执行所述第一操作时,对所述第一目标Profile执行所述第一操作,否则拒绝对所述第一目标Profile执行所述第一操作。
上述的用于用户识别卡的控制方法,其中,所述第一Profile操作请求中还包括第一校验信息,所述控制方法还包括:
根据所述第一校验信息对所述第一Profile操作请求进行校验,得到第一校验结果;
在第一校验结果指示校验通过时,触发判断是否允许对所述第一目标Profile执行所述第一操作的操作。
上述的用于用户识别卡的控制方法,其中,还包括:
在判断结果指示不允许对所述第一目标Profile执行所述第一操作时,向网络侧返回一拒绝响应消息;
根据网络侧在接收到所述拒绝响应消息后发起的协商请求与网络侧执行协商操作,确定令牌Token;
接收网络侧在获取所述Token后发送的,携带有包括所述令牌的第二校验信息,请求对所述第一Profile进行所述第一操作的第二Profile操作请求;
根据所述第二校验信息对所述第二Profile操作请求进行校验,得到第二校验结果;
在第二校验结果指示校验通过时,允许对所述第一目标Profile执行所述第一操作,对所述第一目标Profile执行所述第一操作,否则拒绝对所述第一目标Profile执行所述第一操作。
上述的用于用户识别卡的控制方法,其中,还包括:
根据一Profile创建请求创建所述Profile。
上述的用于用户识别卡的控制方法,其中,所述创建所述Profile具体包括:
接收携带有第三校验信息和Profile内容的所述Profile创建请求;
依据所述第三校验信息对所述Profile创建请求进行校验,得到第三校验结果;
在第三校验结果指示校验通过时,利用所述Profile内容创建一新Profile。
上述的用于用户识别卡的控制方法,其中,还包括:
根据由运营商发送的Profile更新请求更新第二目标Profile。
上述的用于用户识别卡的控制方法,其中,所述更新第二目标Profile具体包括:
和运营商协商确定一加密密钥;
接收携带有第四校验信息、第二目标Profile和待更新内容的Profile更新请求;所述第四校验信息为运营商利用所述加密密钥对第二目标Profile和待更新内容进行加密得到的信息;
依据所述加密密钥和所述第四校验信息对所述Profile更新请求进行校验,得到第四校验结果;
在第四校验结果指示校验通过时,利用所述待更新内容更新所述第二目标Profile的数据。
上述的用于用户识别卡的控制方法,其中,所述协商过程中根据所述用户识别卡的用户识别卡证书与网络侧协商确定所述加密密钥。
本发明实施例的控制装置中,在收到针对一目标Profile进行特定操作(Profile操作指令)的请求时,不是直接执行,而是依据目标Profile中保存的控制规则来判断针对该目标Profile进行上述的特定操作是否符合规则,只有在针对该目标Profile进行的特定操作符合规则时才针对目标Profile执行请求的操作,实现了对针对运营商Profile进行的操作的有效控制。
附图说明
图1表示本发明实施例的一种控制装置的结构示意图;
图2表示本发明实施例的另一种控制装置的结构示意图;
图3表示本发明实施例的一种控制方法的流程示意图;
图4表示本发明实施例的用户识别卡的架构图;
图5表示本发明实施例的控制方法应用于去激活的详细流程示意图;
图6表示本发明实施例的控制方法创建Profile的详细流程示意图。
具体实施方式
本发明实施例的用于用户识别卡的控制装置、方法及用户识别卡中,在运营商对应的配置文件Profile中保存了一控制规则,当需要针对Profile执行特定的操作时,该控制规则就会起作用,判断该特定的操作是否符合规则,实现了对针对运营商Profile进行的操作的有效控制。
Profile是运营商在卡上文件、数据及应用的集合;用户通过卡上的运营商Profile来使用运营商提供的服务(如:登网鉴权)。
Profile可以预先写入用户识别卡中,也可以是通过空中写卡等方式动态写入到用户识别卡中。
本发明实施例的一种用于用户识别卡的控制装置中,所述用户识别卡能够存储至少一个与运营商对应的Profile,所述控制装置如图1所示包括:
第一接收模块,用于从网络侧接收一请求对第一目标Profile进行第一操作的第一Profile操作请求;
第一判断模块,用于根据所述第一目标Profile中保存的控制规则判断是否允许对所述第一目标Profile执行所述第一操作,获取一判断结果;
第一执行模块,用于在判断结果指示允许对所述第一目标Profile执行所述第一操作,对所述第一目标Profile执行所述第一操作,否则拒绝对所述第一目标Profile执行所述第一操作。
本发明实施例的控制装置中,在收到针对一目标Profile进行特定操作(Profile操作指令)的请求时,不是直接执行,而是依据目标Profile中保存的控制规则来判断针对该目标Profile进行上述的特定操作是否符合规则,只有在针对该目标Profile进行的特定操作符合规则时才针对目标Profile执行请求的操作,实现了对针对运营商Profile进行的操作的有效控制。
在本发明的具体实施例中,该第一Profile操作请求可以是运营商发起,也可以是用户发起、还可以是其它实体发起,在此不作具体限定。
本发明实施例的用户识别卡可以是各种形态的用户识别卡,如硬件形态的用户识别卡、嵌入式用户识别卡、软用户识别卡(sofiSIM)等。
应当理解的是,在本发明的具体实施例中,该Profile操作指令可以是针对Profile中的部分内容进行操作的指令,但也可以是针对整个Profile进行操作的指令,如去激活Profile,激活Profile、删除Profile等。
而对应的控制规则则是是否允许去激活Profile等。
举例说明如下。
假定在用户识别卡内保存了两套Profile:对应于运营商A的Profile X和对应于运营商B的Profile Y。
假定Profile X中保存的控制规则为:在签约期间内不允许去激活Profile。
则当签约期间内收到请求去激活Profile X的Profile操作请求时,则不会允许上述的操作,而在签约期间外收到请求去激活Profile X的Profile操作请求时,则会允许上述的操作。
当然,以上仅仅是举例说明,上述的控制规则可以根据需要进行设置,在此不一一列举。
当然,对于多套Profile而言,在Profile间进行切换则是针对各个Profile的操作的组合,如首先去激活X,然后激活Y,而在去激活X和激活Y的过程中均需要利用各自的控制规则进行判断是否允许上述操作。
当该Profile操作指令是针对整个Profile进行操作的指令时,对Profile中的部分内容进行操作可以通过现有技术来实现。
通过上述的过程,实现了对针对运营商Profile进行的操作的有效控制,但为了进一步保证Profile管控的安全性,在本发明的具体实施例中,所述第一Profile操作请求中还包括第一校验信息,如图2所示,所述控制装置还包括:
第一校验模块,用于根据所述第一校验信息对所述第一Profile操作请求进行校验,得到第一校验结果;
触发模块,用于在第一校验结果指示校验通过时,触发所述第一判断模块。
在本发明的具体实施例中,在Profile操作请求中携带有一校验信息,能够通过该校验信息对请求进行验证,只有在验证通过后才执行后续的基于控制规则判断是否允许对所述第一目标Profile执行所述第一操作的操作,因此提高了操作的安全性。
在本发明的具体实施例中,上述的第一校验信息可以是利用网络侧和用户识别卡共享的密钥加密第一目标Profile和Profile操作指令得到的信息。
而用户识别卡则可以用于自身保存的密钥对第一校验信息进行解密,判断解密得到的数据与请求中携带的数据是否一致,如果一致则校验通过,否则校验不通过。
上述的校验信息仅仅是举例,本发明实施例也可以利用已有的各种校验手段来生成用于校验的校验信息,在此不一一详细说明。
在本发明的具体实施例中,如果控制规则不允许对所述第一目标Profile执行所述第一操作,则会返回拒绝的响应消息。但在某些特定的情况下,确定需要执行上述的指令,则应当提供这样的途径。
在本发明的具体实施例中,可以通过多种方式来实现,说明如下。
<方式一>
由运营商删除Profile中的控制规则后,重新发起第一Profile操作请求。
由于运营商可以对Profile中的内容进行整体的操作,因此当收到拒绝响应消息后可以请求运营商删除上述的Profile中的控制规则,然后重新发起。
重新发起Profile操作请求后,由于控制规则不再存在,因此判断结果会指示允许对所述第一目标Profile执行所述第一操作。
<方式二>
在方式二中,可以通过运营商和用户识别卡协商一个Token,然后重新发起携带该Token的Profile操作请求。
而用户识别卡在收到Token的Profile操作请求后,只要其携带的Token与自身保存的Token一致,则允许执行请求中携带的指令。
这种方式下,该控制装置还包括:
第一响应模块,用于在判断结果指示不允许对所述第一目标Profile执行所述第一操作时,向网络侧返回一拒绝响应消息;
协商模块,用于根据网络侧在接收到所述拒绝响应消息后发起的协商请求与网络侧执行协商操作,确定令牌Token;
第二接收模块,用于接收网络侧在获取所述Token后发送的,携带有包括所述令牌的第二校验信息,请求对所述第一Profile进行所述第一操作的第二Profile操作请求;
第二校验模块,用于根据所述第二校验信息对所述第二Profile操作请求进行校验,得到第二校验结果;
第二执行模块,用于在第二校验结果指示校验通过时,允许对所述第一目标Profile执行所述第一操作,对所述第一目标Profile执行所述第一操作,否则拒绝对所述第一目标Profile执行所述第一操作。
在本发明的具体实施例中,该用户识别卡可以保存多个Profile,因此,也允许随时新建Profile。
这种方式下,该控制装置中包括一创建模块,用于根据一Profile创建请求创建Profile。
为了保证创建的安全性,在本发明的具体实施例中,一种创建模块的具体实现方式包括:
第一接收单元,用于接收携带有第三校验信息和Profile内容的所述Profile创建请求;
第一校验单元,用于依据所述第三校验信息对所述Profile创建请求进行校验,得到第三校验结果;
创建单元,用于在第三校验结果指示校验通过时,利用所述Profile内容创建一新Profile。
在本发明的具体实施例中,该创建单元可以直接创建一Profile,其中的数据为最终的数据。
但一般而言,Profile的实际内容对于运营商而言,是敏感数据,不希望被第三方平台知道,这种情况下,为了保证数据的安全性,上述的创建单元可以仅仅创建一个容器,而该容器中保存的初始Profile内容,然后利用一个更新过程来将Profile中的内容更新为最终的数据。而该更新过程由运营商发起,不通过第三方,以保证安全性。
这种方式下,则该控制装置还包括:
更新模块,用于根据由运营商发送的Profile更新请求更新第二目标Profile。
为了保证更新的安全性,在本发明的具体实施例中,更新模块的一种具体实现方式具体包括:
协商单元,用于和运营商协商确定一加密密钥;
第二接收单元,用于接收携带有第四校验信息、第二目标Profile和待更新内容的Profile更新请求;所述第四校验信息为运营商利用所述加密密钥对第二目标Profile和待更新内容进行加密得到的信息;
第二校验单元,用于依据所述加密密钥和所述第四校验信息对所述Profile更新请求进行校验,得到第四校验结果;
更新单元,用于在第四校验结果指示校验通过时,利用所述待更新内容更新所述第二目标Profile的数据。
在本发明的具体实施例中,上述协商单元可以根据所述用户识别卡的用户识别卡证书与网络侧协商确定所述加密密钥。
本发明实施例同时还提供一种用户识别卡,包括上述任意的控制装置。
本发明实施例的一种用于用户识别卡的控制方法,所述用户识别卡能够存储至少一个与运营商对应的Profile,如图3所示,所述控制方法包括:
步骤301,从网络侧接收一请求对第一目标Profile进行第一操作的第一Profile操作请求;
步骤302,根据所述第一目标Profile中保存的控制规则判断是否允许对所述第一目标Profile执行所述第一操作,获取一判断结果;
步骤303,在判断结果指示允许对所述第一目标Profile执行所述第一操作,对所述第一目标Profile执行所述第一操作,否则拒绝对所述第一目标Profile执行所述第一操作。
本发明实施例的控制方法中,在收到针对一目标Profile进行特定操作(Profile操作指令)的请求时,不是直接执行,而是依据目标Profile中保存的控制规则来判断针对该目标Profile进行上述的特定操作是否符合规则,只有在针对该目标Profile进行的特定操作符合规则时才针对目标Profile执行请求的操作,实现了对针对运营商Profile进行的操作的有效控制。
出于安全考虑,本发明实施例的用于用户识别卡的控制方法中,可以在所述第一Profile操作请求中携带第一校验信息,所述控制方法还包括:
根据所述第一校验信息对所述第一Profile操作请求进行校验,得到第一校验结果;
在第一校验结果指示校验通过时,触发判断是否允许对所述第一目标Profile执行所述第一操作的操作。
当当前控制规则不允许对所述第一目标Profile执行所述第一操作的操作时,如果确实需要执行Profile操作指令,则本发明实施例的用于用户识别卡的控制方法还包括:
在判断结果指示不允许对所述第一目标Profile执行所述第一操作时,向网络侧返回一拒绝响应消息;
根据网络侧在接收到所述拒绝响应消息后发起的协商请求与网络侧执行协商操作,确定令牌Token;
接收网络侧在获取所述Token后发送的,携带有包括所述令牌的第二校验信息,请求对所述第一Profile进行所述第一操作的第二Profile操作请求;
根据所述第二校验信息对所述第二Profile操作请求进行校验,得到第二校验结果;
在第二校验结果指示校验通过时,允许对所述第一目标Profile执行所述第一操作,对所述第一目标Profile执行所述第一操作,否则拒绝对所述第一目标Profile执行所述第一操作。
本发明实施例的用户识别卡可以保存多个Profile,则本发明实施例的方法还包括:
根据一Profile创建请求创建所述Profile。
出于安全考虑,所述创建所述Profile具体包括:
接收携带有第三校验信息和Profile内容的所述Profile创建请求;
依据所述第三校验信息对所述Profile创建请求进行校验,得到第三校验结果;
在第三校验结果指示校验通过时,利用所述Profile内容创建一新Profile。
当然,本发明实施例的用于用户识别卡的控制方法还包括:
根据由运营商发送的Profile更新请求更新第二目标Profile。
出于安全考虑,所述更新第二目标Profile具体包括:
和运营商协商确定一加密密钥;
接收携带有第四校验信息、第二目标Profile和待更新内容的Profile更新请求;所述第四校验信息为运营商利用所述加密密钥对第二目标Profile和待更新内容进行加密得到的信息;
依据所述加密密钥和所述第四校验信息对所述Profile更新请求进行校验,得到第四校验结果;
在第四校验结果指示校验通过时,利用所述待更新内容更新所述第二目标Profile的数据。
所述协商过程中根据所述用户识别卡的用户识别卡证书与网络侧协商确定所述加密密钥。
下面对本发明实施例作进一步详细说明如下。
如图4所示,为本发明实施例的用户识别卡的架构图。
如图4所示,本发明实施例的用户识别卡中包括两个部分:
Profile存储部分,其中包括多个容器,其中每个容器中存储有与运营商对应的Profile,每个Profile中保存有对应的控制规则;和
Profile管理器,其中设置有控制规则管理器。
应当理解的是,虽然图4中显示了多个Profile,但也可以只有一个Profile。
其中,与运营商对应的Profile包括运营商的所有数据,包括应用、数据等。
而Profile管理器可以根据接收到的Profile操作请求对Profile进行操作,如删除、激活、去激活等。
而控制规则是由运营商定义的策略规则,如是否允许删除、是否允许去激活等。Profile管理器可以通过内部API访问这些控制规则。
而控制规则管理器则负责执行这些控制规则(即之前提到的判断是否允许对所述第一目标Profile执行所述第一操作)。
下面以去激活为例说明本发明实施例的控制方法的工作过程。
如图5所示,本发明实施例中网络侧包括两个部分,一个是Profile管理平台和运营商服务器两部分,利用本发明实施例的控制方法对去激活请求进行控制的过程包括:
步骤501,Profile管理平台向用户识别卡发送去激活请求,请求去激活运营商1的Profile,其中包含MNO ID(运营商ID,即之前提到的目标Profile)和MAC1;该MAC1可以是Profile管理平台基于和用户识别卡共享的密钥加密MNO ID得到;
步骤502,用户识别卡中的Profile管理器校验MAC1,若未通过校验则返回错误提示,流程结束;
步骤503,通过校验时,则从运营商1的Profile中获取控制规则;
步骤504,用户识别卡中的控制规则管理器根据获取的控制规则,判断针对运营商1的Profile执行去激活操作是否允许;
步骤505,若允许则去激活运营商1的Profile;
步骤506,若不允许,则用户识别卡向Profile管理平台返回拒绝响应;
至此,对去激活请求的处理完成。
而当Profile管理平台收到拒绝响应后,如果需要继续去激活运营商1的Profile,则通过步骤507向运营商服务器发送请求“通过”Policy Rules校验的请求消息。
这种情况下,可以通过两种方式来实现后续流程,分别说明如下。
方式一:
方式一包括如下步骤:
步骤508,运营商服务器与用户识别卡交互,删除或更新Policy Rules以便“去激活”操作能够通过控制规则的判断;
步骤509,运营商服务器向Profile管理平台返回执行响应;
步骤510,Profile管理平台再次向用户识别卡发送命令,请求去活运营商1的Profile(包含MNO ID和MAC1),后续步骤则是重复步骤502-步骤506,在此不再重复描述;
方式二:
方式二包括如下步骤:
步骤511,运营商服务器与用户识别卡交互,协商Token;
步骤512,运营商服务器向Profile管理平台返回执行响应(包含Token);
步骤513,Profile管理平台再次向用户识别卡发送去激活请求,请求去激活运营商1的Profile,其中包含MNO ID、Token和MAC1;
步骤514,用户识别卡进行验证,如果MAC1、Token分别通过校验,则执行去激活操作。
下面以创建Profile为例说明本发明实施例的控制方法的工作过程。
如图6所示,本发明实施例中网络侧包括两个部分,一个是Profile管理平台和运营商服务器两部分,利用本发明实施例的控制方法对去激活请求进行控制的过程包括:
步骤601,运营商服务器向Profile管理平台提出创建Profile的请求(包含MNO ID和初始Profile);运营商服务器和Profile管理平台间可建立安全通道保证通信的完整性和私密性;
步骤602,Profile管理平台向用户卡转发创建Profile的请求(包含MNO ID、初始Profile等及利用预共享密钥Key0对上述信息产生的MAC1值);
步骤603,用户卡中的Profile管理器利用预共享密钥和MAC1值对请求进行校验,若未通过校验则返回错误提示,流程结束;
步骤604,通过校验的情况下,用户卡根据命令中包含的信息创建Profile;
至此,完成了Profile容器的创建,但其中的内容为初始Profile。
当然,理论而言,如果直接携带目标Profile的内容,则创建过程到此结束。
但一般而言,Profile的实际内容对于运营商而言,是敏感数据,不希望被第三方平台知道,这种情况下,为了保证数据的安全性,本发明实施例中,利用加密性能更好的密钥来保护Profile的实际内容,因此,还包括如下的步骤:
步骤605,用户卡产生临时密钥Key1;
步骤606,用户卡返回临时密钥Key1;Profile管理平台和用户卡之间可以定义安全机制以保证通信的完整性和私密性;
步骤607,Profile管理平台向运营商服务器返回临时密钥Key1;
步骤608,运营商服务器向用户卡发送请求用户卡证书命令(包含MNO ID及利用Key1对上述信息产生的MAC2值);
步骤609,用户卡利用Key1对命令的MAC2值进行校验,若未通过校验则返回错误提示,流程结束;
步骤610,用户卡返回用户卡证书;
步骤611,运营商服务器验证用户卡证书,若未通过验证则流程结束;
步骤612,验证通过时,运营商服务器与用户卡利用用户卡证书协商密钥Key2;
步骤613,运营商服务器向用户卡发送请求用户卡更新Profile的请求(包含MNOID、Profile及利用Key2对上述信息产生的MAC3值);
步骤614,用户卡利用Key2对命令的MAC3值进行校验,若未通过校验则返回错误提示,流程结束;
步骤615,用户卡为运营商1更新Profile。
至此流程结束。以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (17)
1.一种用于用户识别卡的控制装置,所述用户识别卡能够存储至少一个与运营商对应的配置文件Profile,其特征在于,所述控制装置包括:
第一接收模块,用于从网络侧接收一请求对第一目标Profile进行第一操作的第一Profile操作请求;
第一判断模块,用于根据所述第一目标Profile中保存的控制规则判断是否允许对所述第一目标Profile执行所述第一操作,获取一判断结果,控制规则是由运营商定义的策略规则,Profile管理器能够通过内部API访问这些控制规则;
第一执行模块,用于在判断结果指示允许对所述第一目标Profile执行所述第一操作时,对所述第一目标Profile执行所述第一操作,否则拒绝对所述第一目标Profile执行所述第一操作。
2.根据权利要求1所述的用于用户识别卡的控制装置,其特征在于,所述第一Profile操作请求中还包括第一校验信息,所述控制装置还包括:
第一校验模块,用于根据所述第一校验信息对所述第一Profile操作请求进行校验,得到第一校验结果;
触发模块,用于在第一校验结果指示校验通过时,触发所述第一判断模块。
3.根据权利要求1所述的用于用户识别卡的控制装置,其特征在于,还包括:
第一响应模块,用于在判断结果指示不允许对所述第一目标Profile执行所述第一操作时,向网络侧返回一拒绝响应消息;
协商模块,用于根据网络侧在接收到所述拒绝响应消息后发起的协商请求与网络侧执行协商操作,确定令牌Token;
第二接收模块,用于接收网络侧在获取所述Token后发送的,请求对所述第一Profile进行所述第一操作的第二Profile操作请求;所述第二Profile操作请求中携带包含所述令牌的第二校验信息;
第二校验模块,用于根据所述第二校验信息对所述第二Profile操作请求进行校验,得到第二校验结果;
第二执行模块,用于在第二校验结果指示校验通过时,允许对所述第一目标Profile执行所述第一操作,否则拒绝对所述第一目标Profile执行所述第一操作。
4.根据权利要求1、2或3所述的用于用户识别卡的控制装置,其特征在于,还包括:
创建模块,用于根据一Profile创建请求创建Profile。
5.根据权利要求4所述的用于用户识别卡的控制装置,其特征在于,所述创建模块具体包括:
第一接收单元,用于接收携带有第三校验信息和Profile内容的所述Profile创建请求;
第一校验单元,用于依据所述第三校验信息对所述Profile创建请求进行校验,得到第三校验结果;
创建单元,用于在第三校验结果指示校验通过时,利用所述Profile内容创建一新Profile。
6.根据权利要求4所述的用于用户识别卡的控制装置,其特征在于,还包括:
更新模块,用于根据由运营商发送的Profile更新请求更新第二目标Profile。
7.根据权利要求6所述的用于用户识别卡的控制装置,其特征在于,所述更新模块具体包括:
协商单元,用于和运营商协商确定一加密密钥;
第二接收单元,用于接收携带有第四校验信息、第二目标Profile和待更新内容的Profile更新请求;所述第四校验信息为运营商利用所述加密密钥对第二目标Profile和待更新内容进行加密得到的信息;
第二校验单元,用于依据所述加密密钥和所述第四校验信息对所述Profile更新请求进行校验,得到第四校验结果;
更新单元,用于在第四校验结果指示校验通过时,利用所述待更新内容更新所述第二目标Profile的数据。
8.根据权利要求7所述的用于用户识别卡的控制装置,其特征在于,所述协商单元具体用于根据所述用户识别卡的用户识别卡证书与网络侧协商确定所述加密密钥。
9.一种用户识别卡,其特征在于,包括权利要求1-8中任意一项所述的控制装置。
10.一种用于用户识别卡的控制方法,所述用户识别卡能够存储至少一个与运营商对应的预置文件Profile,其特征在于,所述控制方法包括:
从网络侧接收一请求对第一目标Profile进行第一操作的第一Profile操作请求;
根据所述第一目标Profile中保存的控制规则判断是否允许对所述第一目标Profile执行所述第一操作,获取一判断结果,控制规则是由运营商定义的策略规则,Profile管理器能够通过内部API访问这些控制规则;
在判断结果指示允许对所述第一目标Profile执行所述第一操作时,对所述第一目标Profile执行所述第一操作,否则拒绝对所述第一目标Profile执行所述第一操作。
11.根据权利要求10所述的用于用户识别卡的控制方法,其特征在于,所述第一Profile操作请求中还包括第一校验信息,所述控制方法还包括:
根据所述第一校验信息对所述第一Profile操作请求进行校验,得到第一校验结果;
在第一校验结果指示校验通过时,触发判断是否允许对所述第一目标Profile执行所述第一操作的操作。
12.根据权利要求10所述的用于用户识别卡的控制方法,其特征在于,还包括:
在判断结果指示不允许对所述第一目标Profile执行所述第一操作时,向网络侧返回一拒绝响应消息;
根据网络侧在接收到所述拒绝响应消息后发起的协商请求与网络侧执行协商操作,确定令牌Token;
接收网络侧在获取所述Token后发送的,请求对所述第一Profile进行所述第一操作的第二Profile操作请求;所述第二Profile操作请求中携带包含所述令牌的第二校验信息;
根据所述第二校验信息对所述第二Profile操作请求进行校验,得到第二校验结果;
在第二校验结果指示校验通过时,允许对所述第一目标Profile执行所述第一操作,对所述第一目标Profile执行所述第一操作,否则拒绝对所述第一目标Profile执行所述第一操作。
13.根据权利要求10、11或12所述的用于用户识别卡的控制方法,其特征在于,还包括:
根据一Profile创建请求创建所述Profile。
14.根据权利要求13所述的用于用户识别卡的控制方法,其特征在于,所述创建所述Profile具体包括:
接收携带有第三校验信息和Profile内容的所述Profile创建请求;
依据所述第三校验信息对所述Profile创建请求进行校验,得到第三校验结果;
在第三校验结果指示校验通过时,利用所述Profile内容创建一新Profile。
15.根据权利要求13所述的用于用户识别卡的控制方法,其特征在于,还包括:
根据由运营商发送的Profile更新请求更新第二目标Profile。
16.根据权利要求15所述的用于用户识别卡的控制方法,其特征在于,所述更新第二目标Profile具体包括:
和运营商协商确定一加密密钥;
接收携带有第四校验信息、第二目标Profile和待更新内容的Profile更新请求;所述第四校验信息为运营商利用所述加密密钥对第二目标Profile和待更新内容进行加密得到的信息;
依据所述加密密钥和所述第四校验信息对所述Profile更新请求进行校验,得到第四校验结果;
在第四校验结果指示校验通过时,利用所述待更新内容更新所述第二目标Profile的数据。
17.根据权利要求16所述的用于用户识别卡的控制方法,其特征在于,所述协商过程中根据所述用户识别卡的用户识别卡证书与网络侧协商确定所述加密密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310201442.8A CN104185179B (zh) | 2013-05-27 | 2013-05-27 | 一种用于用户识别卡的控制装置、方法及用户识别卡 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310201442.8A CN104185179B (zh) | 2013-05-27 | 2013-05-27 | 一种用于用户识别卡的控制装置、方法及用户识别卡 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104185179A CN104185179A (zh) | 2014-12-03 |
CN104185179B true CN104185179B (zh) | 2018-06-12 |
Family
ID=51965851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310201442.8A Active CN104185179B (zh) | 2013-05-27 | 2013-05-27 | 一种用于用户识别卡的控制装置、方法及用户识别卡 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104185179B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021073440A1 (zh) * | 2019-10-14 | 2021-04-22 | 中国移动通信有限公司研究院 | 嵌入式通用集成电路卡访问控制方法、装置及存储介质 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107211385B (zh) * | 2015-02-15 | 2020-06-02 | 华为技术有限公司 | 一种profile下载和激活方法、集成电路卡及系统 |
CN108605222A (zh) * | 2015-06-03 | 2018-09-28 | 德国电信股份公司 | 用于在电信网络与电信终端设备之间传输参数数据且用于在电信终端设备上激活和/或改变和/或停用通过参数数据限定或表示的通信配置文件的方法、用于传输参数数据的系统、用于传输参数数据的电信终端设备、计算机程序以及计算机程序产品 |
CN106304024A (zh) * | 2015-06-08 | 2017-01-04 | 中国移动通信集团公司 | 一种单卡多号的实现方法、装置及sim卡 |
CN105792179B (zh) * | 2016-04-29 | 2019-05-14 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据处理的方法、装置以及终端 |
CN107623908B (zh) * | 2016-07-15 | 2020-10-30 | 中国移动通信有限公司研究院 | 一种发卡方法及用户识别模块卡 |
WO2018072177A1 (zh) * | 2016-10-20 | 2018-04-26 | 华为技术有限公司 | 嵌入式通用集成电路卡eUICC的管理方法及装置 |
CN108229213B (zh) * | 2016-12-15 | 2020-07-07 | 中国移动通信有限公司研究院 | 访问控制方法、系统及电子设备 |
CN110839232B (zh) * | 2018-08-15 | 2022-04-26 | 成都鼎桥通信技术有限公司 | 一种eSIM profile更新方法 |
CN110519350B (zh) * | 2019-08-15 | 2023-11-03 | 中国联合网络通信集团有限公司 | 一种终端的调度方法及装置 |
CN111885592B (zh) * | 2020-07-30 | 2023-03-31 | 深圳市高格通讯技术有限公司 | 一种sim卡和ic卡自适应方法及装置 |
CN115988479B (zh) * | 2022-12-16 | 2024-04-12 | 中国联合网络通信集团有限公司 | 基于eUICC的码号变更方法、SM-SR及可读存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101090542A (zh) * | 2007-07-12 | 2007-12-19 | 上海柯斯软件有限公司 | 对s-sim卡中文件空中读写的方法 |
US8996002B2 (en) * | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
CN102917351B (zh) * | 2011-08-05 | 2015-04-01 | 中国移动通信集团公司 | 在用户识别卡中实现应用的方法、装置以及用户识别卡 |
-
2013
- 2013-05-27 CN CN201310201442.8A patent/CN104185179B/zh active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021073440A1 (zh) * | 2019-10-14 | 2021-04-22 | 中国移动通信有限公司研究院 | 嵌入式通用集成电路卡访问控制方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104185179A (zh) | 2014-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104185179B (zh) | 一种用于用户识别卡的控制装置、方法及用户识别卡 | |
US12028934B2 (en) | Method and terminal for keeping subscriber identity module card in standby state | |
CN103329501B (zh) | 用于管理连接至装备的安全元件上的内容的方法 | |
US10645568B2 (en) | Carrier configuration processing method, device and system, and computer storage medium | |
CN108028749B (zh) | 用于虚拟化可再编程的通用集成电路芯片的装置、方法以及系统 | |
CN103518348B (zh) | 便携式安全元件 | |
CN103959857B (zh) | 管理无线网络中的移动设备应用 | |
US9769660B2 (en) | Method for implementing SIM card function on terminal, terminal, and UICC | |
US9936390B2 (en) | Method and apparatus of triggering applications in a wireless environment | |
CN107005836A (zh) | 订户标识模块池化 | |
US9924357B2 (en) | Method for providing mobile communication provider information and device for performing same | |
CN108737381A (zh) | 一种物联网系统的扩展认证方法 | |
KR20080098640A (ko) | 휴대형 통신 객체 내의 대용량 기억부 및 보안 기억부를 원격 액세스하기 위한 시스템 | |
EP2647172A1 (en) | Method for accessing a secure element and corresponding secure element and system | |
CN107240157B (zh) | 近场通信安全控制方法、移动终端及计算机可读存储介质 | |
US20140331295A1 (en) | Credential management gateway and method | |
CN106465109A (zh) | 蜂窝网络认证 | |
KR20150116170A (ko) | 다중 데이터 보안 터널을 구성하는 무선 접속 장치, 그를 포함하는 시스템 및 그 방법 | |
CN104322031A (zh) | 使用通过本地策略框架执行的策略指令实施针对企业网络的策略 | |
CN108738015A (zh) | 网络安全保护方法、设备及系统 | |
CN108494749A (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
CN110351721A (zh) | 接入网络切片的方法及装置、存储介质、电子装置 | |
KR20190056631A (ko) | HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법 | |
TWI558232B (zh) | 用於原則控制功能管理機制的系統與方法 | |
CN106028315A (zh) | 数据业务传输方法、移动通信设备和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |