CN106465107B - 嵌入式通用集成电路卡管理的授权方法及装置 - Google Patents

嵌入式通用集成电路卡管理的授权方法及装置 Download PDF

Info

Publication number
CN106465107B
CN106465107B CN201480077513.0A CN201480077513A CN106465107B CN 106465107 B CN106465107 B CN 106465107B CN 201480077513 A CN201480077513 A CN 201480077513A CN 106465107 B CN106465107 B CN 106465107B
Authority
CN
China
Prior art keywords
euicc
authorization
authorization information
authorized
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480077513.0A
Other languages
English (en)
Other versions
CN106465107A (zh
Inventor
高林毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN106465107A publication Critical patent/CN106465107A/zh
Application granted granted Critical
Publication of CN106465107B publication Critical patent/CN106465107B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

一种嵌入式通用集成电路卡管理的授权方法包括:eUICC管理设备生成授权信息(S101);采用eUICC管理信任状将所述授权信息进行加密(S102);将加密后的所述授权信息发送给eUICC(S103);其中,所述授权信息包括:至少一个第一设备的标识;或者,授权信息包括:至少一个授权凭证。实现了将授权信息配置在eUICC中,那么后续被授权的第一设备对该eUICC中的签约文件进行管理时,eUICC可以直接根据存储的签约文件管理功能与被授权的第一设备的对应关系接受被管理或拒绝被管理,而无需每次都获取授权信息。

Description

嵌入式通用集成电路卡管理的授权方法及装置
技术领域
本发明涉及通信技术,尤其涉及一种嵌入式通用集成电路卡管理的授权方法及装置。
背景技术
嵌入式通用集成电路卡(embedded Universal Integrated Circuit Card,简称eUICC),是将传统的通用集成电路卡(Universal Integrated Circuit Card,简称UICC)嵌入在终端中,不可以插拔,所以也不可以像传统UICC卡一样随意更换。但是,可以通过远程管理改变eUICC卡中的签约文件(Profile),其中Profile是文件结构、应用和数据等的结合,Profile被配置到eUICC中后,eUICC可用其接入移动网络。具体地,eUICC卡外的签约文件管理设备(Profile Manager,简称PM)可以通过eUICC卡内对应的管理功能,例如签约文件管理安全域(Profile Management Domain,简称PMD)来管理eUICC卡中每一个Profile的所有签约文件管理功能,这些签约文件管理功能可以包括:传输、激活、去激活、删除等。但是,采用PM来管理eUICC卡中的Profile的话,该PM需要被授权。
现有技术中,授权信息存储在授权许可服务器中,通信设备每次启动后都要向授权许可服务器上报设备序列号,以从授权许可服务器获取授权信息。但是,这样的授权方式效率低下。
发明内容
本发明实施例提供一种嵌入式通用集成电路卡管理的授权方法及装置,用于解决现有技术中授权方式效率低的问题。
本发明实施例中,发起方可以是移动网络运营商(Mobile Network Operator,简称MNO)或服务提供商(Service Provide,简称SP),第一设备可以是签约文件管理设备(Profile Manager,简称PM),或签约文件提供设备(Profile Provisioner,简称PP)。
本发明实施例第一方面提供一种嵌入式通用集成电路卡管理的授权方法,包括:
嵌入式通用集成电路卡eUICC管理设备生成授权信息;
所述eUICC管理设备采用eUICC管理信任状将所述授权信息进行加密;
所述eUICC管理设备将加密后的所述授权信息发送给eUICC;
其中,所述授权信息包括:至少一个第一设备的标识;或者,
所述授权信息包括:至少一个授权凭证。
结合第一方面,在第一方面的第一种可能的实施方式中,所述授权信息包括:至少一个第一设备的标识时,所述授权信息还包括:所述至少一个第一设备中各第一设备对应的被授权的签约文件管理功能。
结合第一方面,在第一方面第二种可能的实施方式中,所述授权信息还包括:切换标识,所述切换标识用于指示将所述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给所述至少一个第一设备中的第一设备b。
结合第一方面,在第一方面的第三种可能的实施方式中,所述授权信息包括:至少一个授权凭证时,还包括:
所述eUICC管理设备将所述至少一个授权凭证中的各授权凭证分别发送给所述至少一个第一设备中相对应的第一设备。
结合第一方面,在第一方面的第四种可能的实施方式中,所述授权信息包括:至少一个授权凭证时,所述授权信息还包括:所述至少一个授权凭证中各授权凭证对应的被授权的签约文件管理功能。
结合第一方面的第四种可能的实施方式,在第一方面的第五种可能的实施方式中,所述授权信息包括:所述至少一个第一设备中第一设备a对应的授权凭证,以及授权给所述第一设备a的签约文件管理功能时,还包括:
所述eUICC管理设备将所述授权信息中所述第一设备a对应的授权凭证以及授权给所述第一设备a的签约文件管理功能发送给所述第一设备a。
结合第一方面至第一方面的第五种可能的实施方式中任一项,在第一方面的第六种可能的实施方式中,所述授权信息还包括:所述eUICC中授权给所述至少一个第一设备管理的签约文件的标识。
结合第一方面,在第一方面的第七种可能的实施方式中,所述eUICC管理设备将加密后的所述授权信息发送给eUICC,包括:
所述eUICC管理设备将加密后的所述授权信息发送给所述至少一个第一设备中的第一设备a,所述加密后的所述授权信息由所述第一设备a发送给eUICC;或者,
所述eUICC管理设备将加密后的所述授权信息发送给所述至少一个第一设备中的第一设备a,所述加密后的所述授权信息由所述第一设备a发送给第二设备,再由所述第二设备发送给eUICC。
本发明实施例第二方面提供一种嵌入式通用集成电路卡管理的授权方法,包括:
嵌入式通用集成电路卡eUICC接收eUICC管理设备或至少一个第一设备中的一个发送的加密后的授权信息;
所述eUICC对所述加密后的授权信息进行解密,获取授权信息;
所述授权信息包括:至少一个第一设备的标识时,所述eUICC根据所述授权信息更新eUICC中各签约文件管理功能对应的第一设备的标识;
所述授权信息包括:至少一个授权凭证时,所述eUICC根据所述授权信息更新eUICC中各签约文件管理功能对应的授权凭证。
结合第二方面,在第二方面的第一种可能的实施方式中,所述授权信息包括:至少一个第一设备的标识时,所述授权信息还包括:所述至少一个第一设备中各第一设备对应的被授权的签约文件管理功能。
结合第二方面,在第二方面的第二种可能的实施方式中,所述授权信息还包括:切换标识,所述切换标识用于指示将所述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给所述至少一个第一设备中的第一设备b。
结合第二方面,在第二方面的第三种可能的实施方式中,所述授权信息包括:至少一个授权凭证时,所述授权信息还包括:所述至少一个授权凭证中各授权凭证对应的被授权的签约文件管理功能。
结合第二方面至第二方面的第三种可能的实施方式中任一项,在第二方面的第四种可能的实施方式中,所述授权信息还包括:所述eUICC中授权给所述至少一个第一设备管理的签约文件的标识。
本发明实施例第三方面提供一种嵌入式通用集成电路卡管理的授权装置,包括:
生成模块,用于生成授权信息,将所述授权信息发送给加密模块;
所述加密模块,用于采用eUICC管理信任状将所述授权信息进行加密,并将加密后的所述授权信息发送给发送模块;
所述发送模块,用于将加密后的所述授权信息发送给eUICC;
其中,所述授权信息包括:至少一个第一设备的标识;或者,
所述授权信息包括:至少一个授权凭证。
结合第三方面,在第三方面的第一种可能的实施方式中,所述授权信息包括:至少一个第一设备的标识时,所述授权信息还包括:所述至少一个第一设备中各第一设备对应的被授权的签约文件管理功能。
结合第三方面,在第三方面的第二种可能的实施方式中,所述授权信息还包括:切换标识,所述切换标识用于指示将所述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给所述至少一个第一设备中的第一设备b。
结合第三方面,在第三方面的第三种可能的实施方式中,所述发送模块,还用于在所述授权信息包括:至少一个授权凭证时,将所述至少一个授权凭证中的各授权凭证分别发送给所述至少一个第一设备中相对应的第一设备。
结合第三方面,在第三方面的第四种可能的实施方式中,所述授权信息包括:至少一个授权凭证时,所述授权信息还包括:所述至少一个授权凭证中各授权凭证对应的被授权的签约文件管理功能。
结合第三方面的第四种可能的实施方式,在第三方面的第五种可能的实施方式中,所述发送模块,还用于在所述授权信息包括:所述至少一个第一设备中第一设备a对应的授权凭证,以及授权给所述第一设备a的签约文件管理功能时,将所述授权信息中所述第一设备a对应的授权凭证以及授权给所述第一设备a的签约文件管理功能发送给所述第一设备a。
结合第三方面至第三方面的第五种可能的实施方式中任一项,在第三方面的第六种可能的实施方式中,所述授权信息还包括:所述eUICC中授权给所述至少一个第一设备管理的签约文件的标识。
结合第三方面,在第三方面的第六种可能的实施方式中,所述发送模块,具体用于将加密后的所述授权信息发送给所述至少一个第一设备中的第一设备a,所述加密后的所述授权信息由所述第一设备a发送给eUICC;或者,
将加密后的所述授权信息发送给所述至少一个第一设备中的第一设备a,所述加密后的所述授权信息由所述第一设备a发送给第二设备,再由所述第二设备发送给eUICC。
本发明实施例第四方面提供一种嵌入式通用集成电路卡管理的授权装置,包括:
接收模块,用于接收eUICC管理设备或至少一个第一设备中的一个发送的加密后的授权信息,并将所述加密后的授权信息发送给解密模块;
所述解密模块,用于对所述加密后的授权信息进行解密,获取授权信息,并将所述授权信息发送给更新模块;
所述更新模块,用于在所述授权信息包括:至少一个第一设备的标识时,根据所述授权信息更新eUICC中各签约文件管理功能对应的第一设备的标识;在所述授权信息包括:至少一个授权凭证时,根据所述授权信息更新eUICC中各签约文件管理功能对应的授权凭证。
结合第四方面,在第四方面的第一种可能的实施方式中,所述授权信息包括:至少一个第一设备的标识时,所述授权信息还包括:所述至少一个第一设备中各第一设备对应的被授权的签约文件管理功能。
结合第四方面,在第四方面的第二种可能的实施方式中,所述授权信息还包括:切换标识,所述切换标识用于指示将所述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给所述至少一个第一设备中的第一设备b。
结合第四方面,在第四方面的第三种可能的实施方式中,所述授权信息包括:至少一个授权凭证时,所述授权信息还包括:所述至少一个授权凭证中各授权凭证对应的被授权的签约文件管理功能。
结合第四方面至第四方面的第三种可能的实施方式中任一项,在第四方面的第四种可能的实施方式中,所述授权信息还包括:所述eUICC中授权给所述至少一个第一设备管理的签约文件的标识。
本发明第五方面提供一种嵌入式通用集成电路卡管理的授权装置,包括:
处理器,用于生成授权信息;采用eUICC管理信任状将所述授权信息进行加密;
发送器,用于将加密后的所述授权信息发送给eUICC;
其中,所述授权信息包括:至少一个第一设备的标识;或者,
所述授权信息包括:至少一个授权凭证。
结合第五方面,在第五方面的第一种可能的实施方式中,所述授权信息包括:至少一个第一设备的标识时,所述授权信息还包括:所述至少一个第一设备中各第一设备对应的被授权的签约文件管理功能。
结合第五方面,在第五方面的第二种可能的实施方式中,所述授权信息还包括:切换标识,所述切换标识用于指示将所述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给所述至少一个第一设备中的第一设备b。
结合第五方面,在第五方面的第三种可能的实施方式中,所述发送器,用于在所述授权信息包括:至少一个授权凭证时,将所述至少一个授权凭证中的各授权凭证分别发送给所述至少一个第一设备中相对应的第一设备。
结合第五方面,在第五方面的第四种可能的实施方式中,所述授权信息包括:至少一个授权凭证时,所述授权信息还包括:所述至少一个授权凭证中各授权凭证对应的被授权的签约文件管理功能。
结合第五方面的第四种可能的实施方式,在第五方面的第五种可能的实施方式中,所述发送器,用于在所述授权信息包括:所述至少一个第一设备中第一设备a对应的授权凭证,以及授权给所述第一设备a的签约文件管理功能时,将所述授权信息中所述第一设备a对应的授权凭证以及授权给所述第一设备a的签约文件管理功能发送给所述第一设备a。
结合第五方面至第五方面的第五种可能的实施方式中任一种,在第五方面的第六种可能的实施方式中,所述授权信息还包括:所述eUICC中授权给所述至少一个第一设备管理的签约文件的标识。
结合第五方面,在第五方面的第七种可能的实施方式中,所述发送器具体用于将加密后的所述授权信息发送给所述至少一个第一设备中的第一设备a,所述加密后的所述授权信息由所述第一设备a发送给eUICC;或者,将加密后的所述授权信息发送给所述至少一个第一设备中的第一设备a,所述加密后的所述授权信息由所述第一设备a发送给第二设备,再由所述第二设备发送给eUICC。
本发明实施例第六方面提供一种嵌入式通用集成电路卡管理的授权装置,包括:
接收器,用于接收eUICC管理设备或至少一个第一设备中的一个发送的加密后的授权信息;
处理器,用于对所述加密后的授权信息进行解密,获取授权信息;在所述授权信息包括:至少一个第一设备的标识时,根据所述授权信息更新eUICC中各签约文件管理功能对应的第一设备的标识;在所述授权信息包括:至少一个授权凭证时,根据所述授权信息更新eUICC中各签约文件管理功能对应的授权凭证。
结合第六方面,在第六方面的第一种可能的实施方式中,所述授权信息包括:至少一个第一设备的标识时,所述授权信息还包括:所述至少一个第一设备中各第一设备对应的被授权的签约文件管理功能。
结合第六方面,在第六方面的第二种可能的实施方式中,所述授权信息还包括:切换标识,所述切换标识用于指示将所述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给所述至少一个第一设备中的第一设备b。
结合第六方面,在第六方面的第三种可能的实施方式中,所述授权信息包括:至少一个授权凭证时,所述授权信息还包括:所述至少一个授权凭证中各授权凭证对应的被授权的签约文件管理功能。
结合第六方面至第六方面的第三种可能实施方式中任一项,在第六方面的第四种可能的实施方式中,所述授权信息还包括:所述eUICC中授权给所述至少一个第一设备管理的签约文件的标识。
本发明实施例中,eUICC管理设备生成授权信息,并将授权信息加密后发送给eUICC,这样eUICC收到授权信息后就可以对该eUICC中的签约文件管理功能对应的第一设备标识进行更新,这些更新后的签约文件管理功能与被授权的第一设备的对应关系会存储在eUICC中,实现了将授权信息配置在eUICC中,那么后续被授权的第一设备对该eUICC中的签约文件进行管理时,eUICC可以直接根据存储的签约文件管理功能与被授权的第一设备的对应关系接受被管理或拒绝被管理,而无需每次都获取授权信息。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的嵌入式通用集成电路卡管理的授权方法实施例一的流程示意图;
图2为本发明提供的嵌入式通用集成电路卡管理的授权方法实施例二的流程示意图;
图3为本发明提供的嵌入式通用集成电路卡管理的授权方法实施例三的流程示意图;
图4为本发明提供的嵌入式通用集成电路卡管理的授权方法实施例四的流程示意图;
图5为本发明提供的嵌入式通用集成电路卡管理的授权方法实施例五的流程示意图;
图6为本发明提供的嵌入式通用集成电路卡管理的授权方法实施例六的流程示意图;
图7为本发明提供的嵌入式通用集成电路卡管理的授权方法实施例七的流程示意图;
图8为本发明提供的嵌入式通用集成电路卡管理的授权方法实施例八的流程示意图;
图9为本发明提供的嵌入式通用集成电路卡管理的授权装置实施例一的结构示意图;
图10为本发明提供的嵌入式通用集成电路卡管理的授权装置实施例二的结构示意图;
图11为本发明提供的嵌入式通用集成电路卡管理的授权装置实施例三的结构示意图;
图12为本发明提供的嵌入式通用集成电路卡管理的授权装置实施例四的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例针对eUICC中需要被管理的Profile,提供对Profile进行管理的设备进行授权的方法及装置,以实现将授权信息配置在eUICC中。
图1为本发明提供的嵌入式通用集成电路卡管理的授权方法实施例一的流程示意图,本实施例中,发起方可以是移动网络运营商(Mobile Network Operator,简称MNO)或服务提供商(Service Provide,简称SP),第一设备可以是签约文件管理设备(ProfileManager,简称PM)或签约文件配置设备(Profile Provisioner,简称PP),PM具有管理eUICC中签约文件的功能,例如:传输、激活、去激活等;PP具有生成签约文件的功能,并将生成的Profile经过PM下载到eUICC中。进行下述方法之前,发起方与eUICC管理设备、至少一个第一设备都签订合同,建立业务关系,如图1所示,该方法包括:
S101、eUICC管理设备(Manager)生成授权信息。
eUICC Manager可以逻辑单元,也可以是物理实体。eUICC Manager可以对eUICC进行管理的授权。
S102、eUICC管理设备采用eUICC管理信任状(eUICC Management Credentials)将上述授权信息进行加密。其中,该eUICC Management Credentials可以是预先保存的对称密钥,也可以是临时生成的对称密钥。
可选地,eUICC管理设备也可以采用eUICC的公钥加密授权信息。
S103、eUICC管理设备将加密后的上述授权信息发送给eUICC。
具体地,1)授权信息可以包括:至少一个第一设备的标识。第一设备的标识可以是第一设备的名字(name)或第一设备的身份标识(Identity,简称ID)。或者,2)授权信息包括:至少一个授权凭证。
如果授权信息包括至少一个授权凭证,当有设备对eUICC进行管理时,只要携带上述至少一个授权凭证中的任一个,就表示所有签约文件管理功能都授权了给该设备。不过一般情况下,eUICC会为每个第一设备分配对应的授权凭证。
如果授权信息包括至少一个第一设备的标识,表示将所有签约文件(Profile)管理功能授权给至少一个第一设备,即上述至少一个第一设备中的每一个都可以对eUICC执行所有签约文件管理功能。
举例说明,第一设备为PM时,Profile管理功能可以包括:传输Profile、激活Profile、去激活Profile、删除Profile等。第一设备为PP时,Profile管理功能可以包括:下载Profile等。
本实施例中,eUICC管理设备生成授权信息,并将授权信息加密后发送给eUICC,这样eUICC收到授权信息后就可以对该eUICC中的签约文件管理功能对应的第一设备标识进行更新,这些更新后的签约文件管理功能与被授权的第一设备的对应关系会存储在eUICC中,实现了将授权信息配置在eUICC中,那么后续被授权的第一设备对该eUICC中的签约文件进行管理时,eUICC可以直接根据存储的签约文件管理功能与被授权的第一设备的对应关系接受被管理或拒绝被管理,而无需每次都获取授权信息。
进一步地,对于授权信息中只包括至少一个第一设备的标识这种情况,如果给上述至少一个第一设备中每个第一设备都只授权部分签约文件管理功能,该授权信息还可以包括:上述至少一个第一设备中各第一设备对应的被授权的签约文件管理功能。
该授权信息可以以授权列表形式表示,假设有三个第一设备要对eUICC进行管理,这三个第一设备的标识分别记为第一设备a、第一设备b、第一设备c,如表1所示,
表1
激活Profile 第一设备a
去激活Profile 第一设备a和第一设备b
删除Profile 第一设备c
说明激活Profile功能授权给了第一设备a,去激活Profile功能授权给了第一设备a和第一设备b,删除Profile功能授权给了第一设备c。eUICC接收到该授权信息后,根据该授权信息对该eUICC中的Profile管理功能对应的第一设备标识进行更新。具体eUICC中也可以以表1的形式存储授权信息。
在上述实施例的基础上,授权信息包括:至少一个第一设备标识时,授权信息还可以包括:切换标识,该切换标识用于指示将上述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给上述至少一个第一设备中的第一设备b。此时,授权信息包括:第一设备a的标识、第一设备b的标识和切换标识。eUICC接收到该授权信息后,进行授权信息更新时,会将签约文件管理功能对应的原第一设备a的标识替换为第一设备b的标识。假设当前第一设备a被授权的Profile管理功能包括:激活Profile、去激活Profile,该切换标识用于指示将“激活Profile”、“去激活Profile”管理功能都授权给第一设备b,授权成功后第一设备b可以对eUICC中的签约文件执行“激活Profile”、“去激活Profile”,第一设备a则不能再对eUICC中的签约文件执行“激活Profile”、“去激活Profile”。eUICC接收到该授权信息后,会将“激活Profile”、“去激活Profile”管理功能原来对应的第一设备a的标识替换为第一设备b的标识。
另一实施例中,上述授权信息包括:至少一个授权凭证时,eUICC管理设备还将该至少一个授权凭证中的各授权凭证分别发送给上述至少一个第一设备中相对应的第一设备。假设3个授权凭证“001”、“002”、“003”,“001”对应第一设备a,“002”对应第一设备b,“003”对应第一设备c,那么,eUICC管理设备将“001”发送给第一设备a,将“002”发送给第一设备b,将“003”发送给第一设备c。
进一步地,上述授权信息包括:至少一个授权凭证时,如果对至少一个第一设备中各第一设备都只授权部分签约文件管理功能,授权信息还可以包括:至少一个授权凭证中各授权凭证对应的被授权的签约文件管理功能。此时,还要将授权信息发送给上述至少一个第一设备中对应的第一设备。
上述授权信息也可以是授权列表形式表示,如表2所示,
表2
激活Profile 001
去激活Profile 002
删除Profile 003
其中,“001”为“激活Profile”功能对应的授权凭证,“002”为“去激活Profile”功能对应的授权凭证,“003”为“删除Profile”功能对应的授权凭证。
对于授权信息里只包括授权凭证的情况,如果授权信息中包括切换标识,那么授权信息里还要包括第一设备被授权的Profile管理功能。例如:授权信息包括:切换标识,以指示将上述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给上述至少一个第一设备中的第一设备b。eUICC接收到授权信息后,会将eUICC中原第一设备a对应的授权凭证更新为第一设备b对应的授权凭证。此时,授权信息中包括:第一设备a对应的授权凭证、第一设备b对应的授权凭证和切换标识。
第一设备a要对eUICC执行第一签约文件管理功能时,会携带第一授权凭证,eUICC在该eUICC中第一签约文件管理功能对应的授权凭证中进行查找,如果找到与上述第一授权凭证相同的授权凭证则允许第一设备a执行第一签约文件管理功能。
假设第一设备a要对eUICC进行“激活Profile”操作,那么第一设备a需要携带授权凭证“001”,eUICC在“激活Profile”对应的授权凭证中进行查找,如果找到“001”,则允许第一设备对它进行“激活Profile”操作。
具体地,在一些情况下,还要将授权信息发送给第一设备,例如:1)各签约文件管理功能分别对应不同的授权凭证时,如果要对第一设备a增加授权新的签约文件管理功能,需要将授权信息发送给对应的第一设备a;2)第一设备a之前还未对上述eUICC进行管理,需要将授权信息发送给对应的第一设备a。此时,给第一设备a发送的授权信息可能与发送给eUICC的授权信息不同。
具体地,授权信息可以包括:至少一个第一设备中第一设备a对应的授权凭证,以及授权给该第一设备a的授权功能时,eUICC管理设备将该授权信息中第一设备a对应的授权凭证以及授权给所述第一设备a的签约文件管理功能发送给第一设备a。例如,eUICC管理设备发送给eUICC的授权信息中包括第一设备a对应的授权凭证,也包括第一设备b对应的授权凭证,那么,给第一设备a发送授权信息时,该授权信息只包括第一设备a对应的授权凭证以及授权给第一设备a的签约文件管理功能。
在上述实施例的基础上,如果授权信息只针对eUICC中的部分Profile需要管理,上述授权信息还可以包括:eUICC中授权给至少一个第一设备管理的签约文件的标识。如果授权信息针对该eUICC中所有的Profile,则无需携带eUICC中Profile的标识。
进一步地,上述eUICC管理设备将加密后的授权信息发送给eUICC,除了eUICC管理设备直接将加密后的授权信息发送给eUICC,上述第一设备为PM时,还可以是eUICC管理设备将加密后的授权信息发送给上述至少一个第一设备中的第一设备a,该加密后的授权信息由第一设备a发送给eUICC。第一设备a为上述至少一个第一设备a中的任一个。
上述第一设备为PP时,eUICC管理设备将加密后的授权信息发送给上述至少一个第一设备中的第一设备a,加密后的授权信息由第一设备a发送给第二设备,再由第二设备发送给eUICC。其中第二设备为PM,可以帮PP将授权信息转发给eUICC。
需要说明的是,第一设备或第二设备在转发加密后的授权信息时,可以对加密后的授权信息进行二次加密。上述eUICC管理设备采用管理信任状对授权信息进行加密,确保只有eUICC可以解密,以避免第一设备对授权信息中的内容进行修改。
具体实现过程中,在eUICC管理设备生成授权信息之前,该eUICC管理设备还要接收请求消息,具体可以有下述情况:(1)eUICC管理设备接收发起方或上述至少一个第一设备中的一个第一设备发送的请求消息。或者,(2)eUICC管理设备接收至少一个第一设备中多个第一设备分别发送的请求消息。
更具体地,要将上述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能部分授权给至少一个第一设备中的第一设备b时,或者,第一设备a和第一设备b都还未对该eUICC进行管理时,则上述请求消息包括:eUICC的标识、第一设备a的标识、第一设备a被授权的签约文件管理功能、第一设备b的标识以及第一设备b被授权的签约文件管理功能。这样eUICC管理设备收到请求消息后就知道将哪些签约文件管理功能授权给第一设备a,哪些签约文件管理功能授权给第一设备b,进而生成授权信息。包括多个第一设备时操作方法类似,不再一一说明。
如果要将所有签约文件管理功能的全部或部分授权给上述至少一个第一设备中的第一设备a,则上述请求消息包括:eUICC的标识、第一设备a的标识、第一设备a被授权的签约文件管理功能。对于将签约文件管理功能全部授权给上述至少一个第一设备中的第一设备a时,请求消息中也可以只包括:eUICC的标识、第一设备a的标识。第一设备a可以是上述至少一个第一设备中的任一个。
如果要将上述至少一个第一设备中的第一设备a被授权的签约文件管理功能全部授权给上述至少一个第一设备中的第一设备b,则上述请求消息包括:eUICC的标识、第一设备a的标识、第一设备b的标识、切换标识,其中,切换标识用于指示将第一设备a当前被授权的签约文件管理功能全部授权给第一设备b。或者,该请求消息为切换请求,则该切换请求包括:eUICC的标识、第一设备a的标识、第一设备b的标识,这种情况下切换请求本身就可以指示将第一设备a当前被授权的签约文件管理功能全部授权给第一设备b,无需再携带切换标识。需要说明的是,对于授权信息包括至少一个授权凭证的情况,如果要将上述至少一个第一设备中的第一设备a被授权的签约文件管理功能全部授权给上述至少一个第一设备中的第一设备b,如果由第一设备a发送该请求消息,则该请求消息包括:eUICC的标识、第一设备a的标识、第一设备a被分配的授权凭证、第一设备b的标识、切换标识,其中,切换标识用于指示将第一设备a当前被授权的签约文件管理功能全部授权给第一设备b。其中,第一设备a被分配的授权凭证为之前eUICC管理设备下发的授权凭证。这样,eUICC管理设备收到请求消息后就知道将第一设备a被授权的签约文件管理功能都授权给第一设备b,进而生成授权信息。相应地,上述授权信息中还应当包括切换标识,该切换标识用于指示将上述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给上述至少一个第一设备中的第一设备b。
另外,对于上述情况(2),多个第一设备同时向eUICC管理设备发送请求消息,各请求消息中分别携带各第一设备自己的标识以及被授权的签约文件管理功能。假设eUICC管理设备接收第一设备a发送的第一请求消息,以及接收第一设备b发送的第二请求消息,则第一请求消息包括:eUICC的标识、第一设备a的标识以及第一设备a被授权的签约文件管理功能;第二请求消息包括:eUICC的标识、第一设备b的标识以及第一设备b被授权的签约文件管理功能。这样第一设备在收到第一请求消息和第二请求消息后,就知道将那些签约文件管理功能授权给第一设备a,哪些签约文件管理功能授权给第一设备b,进而生成授权信息。
第一设备a和第一设备b可以是上述至少一个第一设备中的任意两个第一设备。
需要说明的是,第一设备为PP时,不涉及授权请求、以及授权信息中包含切换标识的情况。
图2为本发明提供的嵌入式通用集成电路卡管理的授权方法实施例二的流程示意图,本实施例与前述实施例一相对应,其中,发起方可以是MNO或SP,第一设备可以是PM或PP,进行下述方法之前,发起方与eUICC管理设备、至少一个第一设备都签订合同,建立业务关系,如图2所示,该方法包括:
S201、eUICC接收eUICC管理设备或至少一个第一设备中的一个发送的加密后的授权信息。
S202、eUICC对该加密后的授权信息进行解密,获取授权信息。
授权信息包括:至少一个第一设备的标识时,执行S203;授权信息包括:至少一个授权凭证时,执行S204。
S203、eUICC根据上述授权信息更新该eUICC中各签约文件管理功能对应的第一设备的标识。
授权信息包括:至少一个第一设备的标识时,是将所有签约文件管理功能授权给上述至少一个第一设备,eUICC中会保存授权的管理设备的标识,更新时,eUICC将原存储的设备标识更新为上述至少一个第一设备的标识。
S204、eUICC根据上述授权信息更新该eUICC中各签约文件管理功能对应的授权凭证。
eUICC中会存储有各签约文件管理功能,并标注各签约文件管理功能对应的授权凭证,对该eUICC进行管理的设备要携带正确的授权凭证才能执行管理操作。
进一步地,若授权信息包括上述至少一个第一设备的标识,上述授权信息还可以包括:上述至少一个第一设备中各第一设备对应的被授权的签约文件管理功能。eUICC中会存储有各签约文件管理功能,并标注各签约文件管理功能授权的第一设备的标识,每个第一设备都有唯一的标识。
授权信息还可以包括:切换标识,该切换标识用于指示将上述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给上述至少一个第一设备中的第一设备b。
另一实施例中,授权信息包括:至少一个授权凭证时,该授权信息还可以包括:至少一个授权凭证中各授权凭证对应的被授权的签约文件管理功能。
在上述实施例的基础上,如果eUICC中只是针对部分Profile,授权信息还可以包括:所述eUICC中授权给所述至少一个第一设备管理的签约文件的标识。
具体实现过程中,上述eUICC接收eUICC管理设备或至少一个第一设备中的一个(假设为第一设备a)发送加密后的授权信息,具体可以是:1)eUICC接收上述eUICC管理设备发送的采用eUICC管理设备与eUICC之间的对称密钥加密后的授权信息。
2)eUICC接收上述第一设备a采用该第一设备a与eUICC之间的对称密钥加密后的授权信息。假设上述授权信息由第一设备a发送,此处就是采用第一设备a与eUICC之间的对称密钥加密后的授权信息,这种情况下第一设备a已经于eUICC建立了连接,并建立了与eUICC之间的对称密钥。需要说明的是,eUICC管理设备对授权信息已经进行加密后发送给第一设备a,第一设备a再进行二次加密后发送给eUICC。
3)eUICC接收上述第一设备a采用所获得的eUICC的公钥加密后的授权信息。假设上述授权信息由第一设备a发送,此时第一设备a还未对该eUICC进行管理,第一设备a可以通过与eUICC交换彼此的证书完成认证,在完成认证后获取到eUICC的公钥。需要说明的是,eUICC管理设备对授权信息已经进行加密后发送给第一设备a,第一设备a再进行二次加密后发送给eUICC。
需要说明的是,前述实施中,加密后的授权信息,可以是通过加密将授权信息生成令牌(token),这种情况下,eUICC管理设备将包含授权信息的令牌发送给某个第一设备,再由该第一设备将令牌加密后转发给eUICC,这种情况下第一设备为PM。特别地,eUICC管理设备使用和eUICC共享的对称密钥或eUICC的公钥对令牌进行加密,以保证该令牌只有eUICC可以解密。
图3为本发明提供的嵌入式通用集成电路卡管理的授权方法实施例三的流程示意图,在前述实施例的基础上,假设上述至少一个第一设备包括两个第一设备,其中一个为PM1,另一个为PM2,以发起方、PM1、PM2、eUICC管理设备(Manager)、eUICC为例,举例说明前述方法实施例的完整流程,需要说明的是,进行下述方法之前,发起方与PM1、PM2、eUICC管理设备都签订合同,建立业务关系,其中eUICC的签约文件需要PM来进行管理,如图3所示,该方法包括:
S1101、发起方向PM1发送第一消息。
具体地,(1)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能中一部分授权给PM2,或者PM1首次对上述eUICC中的profile进行管理,那么该第一消息中包括:eUICC的标识、PM1被授权的Profile管理功能。(2)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能全部授权给PM2,那么该第一消息中包括:eUICC的标识、PM2的标识和切换标识,该切换标识用于指示将PM1当前被授权的Profile管理功能全部授权给PM2。
S1102、PM1完成当前Profile管理功能后,向发起方发送响应消息。
S1103、发起方向PM2发送第二消息。该第二消息用于通知PM2被授权的Profile管理功能。
具体地,(1)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能中一部分授权给PM2,那么该第二消息中包括:eUICC的标识、PM2被授权的Profile管理功能。(2)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能全部授权给PM2,那么该第二消息中包括:eUICC的标识、PM1的标识和切换标识,该切换标识用于指示将PM1当前被授权的Profile管理功能全部授权给PM2。需要说明的是,如果当前PM1、PM2均未对eUICC进行管理,需要将Profile管理功能全部授权给PM2,则那么该第二消息中包括:eUICC的标识和PM2被授权的Profile管理功能,这种情况下,无需执行S1101和S1102。
S1104、PM2向发起方发送响应消息。
S1105、发起方向eUICC管理设备发送请求消息。该请求消息用于请求eUICC管理设备对eUICC的签约文件管理功能进行授权,例如将某些签约文件管理功能授权给PM1,将某些签约文件管理功能授权给PM2。
请求消息的具体内容可参照前述实施例,在此不再赘述。
S1106、eUICC管理设备验证是否可以为上述发起方建立对上述eUICC的签约文件管理功能的授权,若是,则执行S1108,若否,则执行S1107。
S1107、eUICC管理设备向发起方发送失败消息,流程结束。
S1108、eUICC管理设备生成授权信息,加密后发送给eUICC。具体地,eUICC管理设备可以采用eUICC管理信任状(eUICC Management Credentials)对授权信息进行加密。具体实现时,该加密后的授权信息,实际是发送给eUICC中的eUICC管理域(eUICC Managementdomain),eUICC Management domain可以使用eUICC Management Credentials验证上述授权信息是否源自相应地eUICC管理设备,即如果采用eUICC Management Credentials对上述加密后的授权信息解密成功,表示验证通过。
本实施例中假设该授权信息包括:PM1的标识和/或PM2的标识。
S1109、eUICC将授权信息解密后,根据授权信息更新该eUICC中各签约文件管理功能对应的PM1的标识和/或PM2的标识。
具体实现过程中,eUICC中的eUICC Management domain对加密的授权信息进行解密,获取授权信息,并将该授权信息发送给eUICC中的签约文件管理安全域(ProfileManagement Domain,简称PMD),由PMD添加或删除签约文件管理功能对应的PM1标识和/或PM2标识。
S1110、eUICC向eUICC管理设备发送完成授权响应。
S1111、eUICC管理设备向发起方发送授权成功响应消息。
需要说明的是,本实施例中的PM2可以替换为PP。
图4为本发明提供的嵌入式通用集成电路卡管理的授权方法实施例四的流程示意图,在前述实施例的基础上,假设上述至少一个第一设备包括两个第一设备,其中一个为PM1,另一个为PM2,以发起方、PM1、PM2、eUICC管理设备(Manager)、eUICC为例,举例说明前述方法实施例的完整流程,需要说明的是,进行下述方法之前,发起方与PM1、PM2、eUICC管理设备都签订合同,建立业务关系,其中eUICC的签约文件需要PM来进行管理,如图4所示,该方法包括:
S1201、发起方向PM1发送第一消息。该第一消息用于通知PM1被授权的Profile管理功能要发生变化。
具体地,(1)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能中一部分授权给PM2,或者PM1首次对上述eUICC中的profile进行管理,那么该第一消息中包括:eUICC的标识、PM1被授权的Profile管理功能。(2)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能全部授权给PM2,那么该第一消息中包括:eUICC的标识、PM2的标识和切换指示,该切换指示用于指示将PM1当前被授权的Profile管理功能全部授权给PM2。
S1202、PM1完成当前Profile管理功能后,向发起方发送响应消息。
S1203、发起方向PM2发送第二消息。该消息用于通知PM2被授权的Profile管理功能。该消息的具体内容可参照前述实施例,在此不再赘述。
具体地,本实施例中由PM2向eUICC发送请求消息,以请求授权信息,(1)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能中一部分授权给PM2,或者PM1首次对上述eUICC中的profile进行管理,那么该第二消息中包括:eUICC的标识、eUICC管理设备的标识、PM1的标识、PM1被授权的Profile管理功能、PM2被授权的Profile管理功能。(2)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能全部授权给PM2,那么该第二消息中包括:eUICC的标识、eUICC管理设备的标识、PM1的标识和切换标识,该切换标识用于指示将PM1当前被授权的Profile管理功能全部授权给PM2。需要说明的是,如果当前PM1、PM2均未对eUICC进行管理,需要将Profile管理功能全部授权给PM2,则那么该第二消息中包括:eUICC的标识、eUICC管理设备的标识和PM2被授权的Profile管理功能,这种情况下,无需执行S1201和S1202。
由于下述是PM2发送请求消息,为了防止PM2对请求消息进行更改,发起方会对上述第二消息中的参数进行加密,但是对通知给PM2的部分参数不加密,举例说明,假设第二消息中包括:eUICC的标识、eUICC管理设备的标识、PM1的标识、PM1被授权的Profile管理功能、PM2的标识、PM2被授权的Profile管理功能。其中进行加密的参数包括:eUICC的标识、eUICC管理设备的标识、PM1的标识、PM1被授权的Profile管理功能、PM2的标识、PM2被授权的Profile管理功能。另外,还包括不加密的:eUICC的标识、PM2被授权的Profile管理功能。
S1204、PM2向发起方发送响应消息。如果当前PM2未对上述eUICC进行管理,需要首次建立连接,PM2需要对建立连接的条件进行检查。
S1205、PM2向eUICC管理设备发送请求消息。该请求消息用于请求eUICC管理设备对eUICC的签约文件管理功能进行授权,例如将某些签约文件管理功能授权给PM1,将某些签约文件管理功能授权给PM2。
请求消息的具体内容可参照前述实施例,在此不再赘述。
S1206、eUICC管理设备验证发起方是否允许上述PM2发起请求消息,若允许,则执行S1208,否则,执行S1207。
S1207、eUICC管理设备向PM2发送失败消息,流程结束。
S1208、eUICC管理设备生成授权信息,加密后发送给eUICC。eUICC管理设备可以采用eUICC Management Credentials对授权信息进行加密。具体实现时,该加密后的授权信息,实际是发送给eUICC中的eUICC Management domain,eUICC Management domain可以使用eUICC Management Credentials验证上述授权信息是否源自相应地eUICC管理设备,即如果采用eUICC Management Credentials对上述加密后的授权信息解密成功,表示验证通过。
本实施例中假设该授权信息包括:PM1的标识和/或PM2的标识。
S1209、eUICC将授权信息解密后,根据授权信息更新该eUICC中各签约文件管理功能对应的PM1的标识和/或PM2的标识。
具体实现过程中,eUICC中的eUICC Management domain对加密的授权信息进行解密,获取授权信息,并将该授权信息发送给eUICC中的PMD,由PMD添加或删除签约文件管理功能对应的PM1标识和/或PM2标识。
S1210、eUICC向eUICC管理设备发送完成授权响应。
S1211、eUICC管理设备向PM2发送授权成功响应。
S1212、PM2向发起方发送授权成功响应。
图5为本发明提供的嵌入式通用集成电路卡管理的授权方法实施例五的流程示意图,在前述实施例的基础上,假设上述至少一个第一设备包括两个第一设备,其中一个为PM1,另一个为PM2,以发起方、PM1、PM2、eUICC管理设备(Manager)、eUICC为例,举例说明前述方法实施例的完整流程,需要说明的是,进行下述方法之前,发起方与PM1、PM2、eUICC管理设备都签订合同,建立业务关系,其中eUICC的签约文件需要PM来进行管理,如图5所示,该方法包括:
S1301、发起方向PM1发送第一消息。该第一消息用于通知PM1被授权的Profile管理功能要发生变化。
具体地,(1)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能中一部分授权给PM2,或者PM1首次对上述eUICC中的profile进行管理,那么该第一消息中包括:eUICC的标识、PM1被授权的Profile管理功能。(2)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能全部授权给PM2,那么该第一消息中包括:eUICC的标识、PM2的标识和切换标识,该切换标识用于指示将PM1当前被授权的Profile管理功能全部授权给PM2。
S1302、PM1完成当前Profile管理功能后,向发起方发送响应消息。
S1303、发起方向PM2发送第二消息。该第二消息用于通知PM2被授权的Profile管理功能。
具体地,(1)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能中一部分授权给PM2,或者PM1首次对上述eUICC中的profile进行管理,那么该第二消息中包括:eUICC的标识、PM2被授权的Profile管理功能。(2)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能全部授权给PM2,那么该第二消息中包括:eUICC的标识、PM1的标识和切换标识,该切换标识用于指示将PM1当前被授权的Profile管理功能全部授权给PM2。需要说明的是,如果当前PM1、PM2均未对eUICC进行管理,需要将Profile管理功能全部授权给PM2,则那么该第二消息中包括:eUICC的标识和PM2被授权的Profile管理功能,这种情况下,无需执行S1301和S1302。
S1304、PM2向发起方发送响应消息。如果当前PM2未对上述eUICC进行管理,需要首次建立连接,PM2需要对建立连接的条件进行检查。
S1305、发起方向eUICC管理设备发送请求消息。该请求消息用于请求eUICC管理设备对eUICC的签约文件管理功能进行授权,例如将某些签约文件管理功能授权给PM1,将某些签约文件管理功能授权给PM2。
请求消息的具体内容可参照前述实施例,在此不再赘述。
S1306、eUICC管理设备验证是否可以为上述发起方建立对上述eUICC的签约文件管理功能的授权,若是,则执行S1308,否则执行S1307。
S1307、eUICC管理设备向发起方发送失败消息,流程结束。
需要说明的是,本实施例中的S1305可以替换为PM2向eUICC管理设备发送请求消息,这样的话上述第二消息所包含的内容会发送变化,(1)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能中一部分授权给PM2,或者PM1首次对上述eUICC中的profile进行管理,那么该第二消息中包括:eUICC的标识、eUICC管理设备的标识、PM1的标识、PM1被授权的Profile管理功能、PM2被授权的Profile管理功能。(2)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能全部授权给PM2,那么该第二消息中包括:eUICC的标识、eUICC管理设备的标识、PM1的标识和切换标识,该切换标识用于指示将PM1当前被授权的Profile管理功能全部授权给PM2。需要说明的是,如果当前PM1、PM2均未对eUICC进行管理,需要将Profile管理功能全部授权给PM2,则那么该第二消息中包括:eUICC的标识、eUICC管理设备的标识和PM2被授权的Profile管理功能。
相应地,S1306替换为eUICC管理设备验证发起方是否允许上述PM2发起请求消息,若是,执行后续步骤,若否,则向PM2发送失败消息,流程结束。
S1308、eUICC管理设备生成授权信息,将该授权信息加密生成令牌(token)。
S1309、eUICC管理设备向PM2发送该令牌。
需要说明的是,eUICC管理设备使用和eUICC共享的对称密钥或eUICC的公钥对令牌进行加密,以保证该令牌只有eUICC可以解密,而PM1和PM2等其它设备不能对令牌进行解密。
S1310、PM2向eUICC发送该PM2的证书,该PM2的证书中包含PM2的标识。
S1311、eUICC根据上述PM2的证书对PM2进行验证,若验证通过,则执行S1312,否则不执行后续步骤。
S1312、eUICC向PM2发送该eUICC的证书,以使PM2根据该eUICC的证书确定该eUICC为上述发起方请求管理的eUICC。
S1313、PM2采用授权中心(Certificate Authority,简称CA)的公钥对该eUICC的证书进行验证,验证通过后获取该eUICC的公钥。
S1314、PM2采用上述eUICC的公钥对上述令牌进行加密,并将加密后的令牌发送给eUICC。这样只有eUICC可以采用自己的私钥对加密后的令牌进行解密。
需要说明的是,如果之前PM2已经对eUICC进行管理,那么不需要执行S1310-S1314,PM2可以直接采用与eUICC之间的对称密钥加密令牌。
S1315、eUICC采用私钥对上述加密后的令牌进行解密,获取令牌,再将令牌进行解密,获取令牌中的授权信息。具体实现过程中,可以由eUICC中的eUICC控制授权安全域(eUICC Controlling Authority Security Domain,简称ECASD)采用私钥对加密后的令牌进行解密,将解密后的令牌发送给eUICC中的eUICC Management domain,eUICCManagement domain采用eUICC Management Credentials对令牌进行解密,获取授权信息,将该授权信息发送给eUICC中的PMD。
本实施例中假设该授权信息包括:PM1的标识和/或PM2的标识。
S1316、eUICC根据授权信息更新该eUICC中各签约文件管理功能对应的PM1的标识和/或PM2的标识。具体地,可以由eUICC中的PMD完成更新。
S1317、eUICC向PM2发送授权完成响应。
S1318、PM2向eUICC管理设备发送授权成功响应。
S1319、eUICC管理设备向发起方发送授权成功响应。
图6为本发明提供的嵌入式通用集成电路卡管理的授权方法实施例六的流程示意图,在前述实施例的基础上,假设上述至少一个第一设备包括两个第一设备,其中一个为PM1,另一个为PM2,以发起方、PM1、PM2、eUICC管理设备(Manager)、eUICC为例,举例说明前述方法实施例的完整流程,需要说明的是,进行下述方法之前,发起方与PM1、PM2、eUICC管理设备都签订合同,建立业务关系,其中eUICC的签约文件需要PM来进行管理,如图6所示,该方法包括:
S1401、发起方向PM1发送第一消息。该第一消息用于通知PM1被授权的Profile管理功能要发生变化。
具体地,本实施例中由PM1向eUICC发送请求消息,以请求授权信息,(1)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能中一部分授权给PM2,或者PM1首次对上述eUICC中的profile进行管理,那么该第一消息中包括:eUICC的标识、eUICC管理设备的标识、PM2的标识、PM1被授权的Profile管理功能、PM2被授权的Profile管理功能。(2)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能全部授权给PM2,那么该第一消息中包括:eUICC的标识、eUICC管理设备的标识、PM2的标识和切换标识,该切换指示用于指示将PM1当前被授权的Profile管理功能全部授权给PM2。
由于下述是PM1发送请求消息,为了防止PM1对请求消息进行更改,发起方会对上述第一消息中的参数进行加密,但是对通知给PM1的部分参数不加密,举例说明,假设第一消息中包括:eUICC的标识、eUICC管理设备的标识、PM2的标识、PM1被授权的Profile管理功能、PM2被授权的Profile管理功能。其中进行加密的参数包括:eUICC的标识、eUICC管理设备的标识、PM2的标识、PM1被授权的Profile管理功能、PM2被授权的Profile管理功能。另外,还包括不加密的:eUICC的标识、PM1被授权的Profile管理功能。
S1402、PM1完成当前Profile管理功能后,向发起方发送响应消息。
S1403、发起方向PM2发送第二消息。该第二消息用于通知PM2被授权的Profile管理功能。
具体地,(1)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能中一部分授权给PM2,或者PM1首次对上述eUICC中的profile进行管理,那么该第二消息中包括:eUICC的标识、PM2被授权的Profile管理功能。(2)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能全部授权给PM2,那么该第二消息中包括:eUICC的标识、PM1的标识和切换标识,该切换标识用于指示将PM1当前被授权的Profile管理功能全部授权给PM2。需要说明的是,如果当前PM1、PM2均未对eUICC进行管理,需要将Profile管理功能全部授权给PM2,则那么该第二消息中包括:eUICC的标识和PM2被授权的Profile管理功能,这种情况下,无需执行S1401和S1402。
S1404、PM2向发起方发送响应消息。如果当前PM2未对上述eUICC进行管理,需要首次建立连接,PM2需要对建立连接的条件进行检查。
S1405、PM1向eUICC管理设备发送请求消息。该请求消息用于请求eUICC管理设备对eUICC的签约文件管理功能进行授权,例如将某些签约文件管理功能授权给PM1,将某些签约文件管理功能授权给PM2。
请求消息的具体内容可参照前述实施例,在此不再赘述。
S1406、eUICC管理设备验证发起方是否允许上述PM1发起请求消息,若允许,则执行S1408,否则,执行S1407。
S1407、eUICC管理设备向PM1发送失败消息,流程结束。
S1408、eUICC管理设备生成授权信息,将该授权信息加密生成令牌(token)。
S1409、eUICC管理设备将该令牌发送给PM1。该步骤也可以替换为:eUICC管理设备将该令牌发送给PM2,再由PM2将该令牌转发给PM1。
S1410、PM1采用与eUICC之间的对称密钥对令牌进行加密。由于PM1已经与eUICC建立连接,并对eUICC进行管理,因此此时PM1本身就拥有与eUICC之间的对称密钥。
S1411、PM1向eUICC发送加密后的令牌。
S1412、eUICC对加密后的令牌进行解密,获取令牌,再将令牌进行解密,获取令牌中的授权信息。具体实现过程中,可以由eUICC中的PMD采用相同的对称密钥对加密后的token进行解密,获取token,将token发送给eUICC中的eUICC Management domain,eUICCManagement domain采用eUICC Management Credentials对令牌进行解密,获取授权信息,将该授权信息发送给eUICC中的PMD。
本实施例中假设该授权信息包括:PM1的标识和/或PM2的标识。
S1413、eUICC根据授权信息更新该eUICC中各签约文件管理功能对应的PM1的标识和/或PM2的标识。具体地,可以由eUICC中的PMD完成更新。
S1414、eUICC向PM1发送授权完成响应。
S1415、PM1向eUICC管理设备发送授权成功响应。
S1416、eUICC管理设备向发起方发送授权成功响应。
图7为本发明提供的嵌入式通用集成电路卡管理的授权方法实施例七的流程示意图,在前述实施例的基础上,假设上述至少一个第一设备包括两个第一设备,其中一个为PM1,另一个为PM2,以发起方、PM1、PM2、eUICC管理设备(Manager)、eUICC为例,举例说明前述方法实施例的完整流程,需要说明的是,进行下述方法之前,发起方与PM1、PM2、eUICC管理设备都签订合同,建立业务关系,其中eUICC的签约文件需要PM来进行管理,如图7所示,该方法包括:
S1501、发起方向PM1发送第一消息。
具体地,(1)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能中一部分授权给PM2,或者PM1首次对上述eUICC中的profile进行管理,那么该第一消息中包括:eUICC的标识、PM1被授权的Profile管理功能。(2)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能全部授权给PM2,那么该第一消息中包括:eUICC的标识、PM2的标识和切换指示,该切换指示用于指示将PM1当前被授权的Profile管理功能全部授权给PM2。
S1502、PM1完成当前Profile管理功能后,向发起方发送响应消息。
S1503、发起方向PM2发送第二消息。该第二消息用于通知PM2被授权的Profile管理功能。
具体地,(1)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能中一部分授权给PM2,或者PM1首次对上述eUICC中的profile进行管理,那么该第二消息中包括:eUICC的标识、PM2被授权的Profile管理功能。(2)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能全部授权给PM2,那么该第二消息中包括:eUICC的标识、PM1的标识和切换标识,该切换标识用于指示将PM1当前被授权的Profile管理功能全部授权给PM2。需要说明的是,如果当前PM1、PM2均未对eUICC进行管理,需要将Profile管理功能全部授权给PM2,则那么该第二消息中包括:eUICC的标识和PM2被授权的Profile管理功能,这种情况下,无需执行S1501和S1502。
S1504、PM2向发起方发送响应消息。
S1505、发起方向eUICC管理设备发送请求消息。该请求消息用于请求eUICC管理设备对eUICC的签约文件管理功能进行授权,例如将某些签约文件管理功能授权给PM1,将某些签约文件管理功能授权给PM2。
请求消息的具体内容可参照前述实施例,在此不再赘述。
S1506、eUICC管理设备验证是否可以为上述发起方建立对eUICC的签约文件管理功能的授权,若是,则执行S1508,若否,则执行S1507。
S1507、eUICC管理设备向发起方发送失败消息,流程结束。
S1508、eUICC管理设备生成授权信息,加密后发送给eUICC。该步骤也可以替换为:eUICC管理设备生成授权信息,加密后发送给PM1,由PM1发送给eUICC,或者,加密后的授权信息发送给PM2,由PM2发送给eUICC。
本实施例中,授权信息包括:各被授权的签约文件管理功能以及所述各被授权的签约文件管理功能对应的授权凭证。
S1509、eUICC将授权信息解密后,根据授权信息更新该eUICC中各被授权的签约文件管理功能以及各被授权的签约文件管理功能对应的授权凭证进行更新。具体可参照表5的内容进行更新。
具体实现过程中,eUICC中的eUICC Management domain对加密的授权信息进行解密,获取授权信息,并将该授权信息发送给eUICC中的PMD,由PMD更新该eUICC中各被授权的签约文件管理功能以及各被授权的签约文件管理功能对应的授权凭证。
S1510、eUICC向eUICC管理设备发送完成授权响应。
S1511、eUICC管理设备向发起方发送授权成功响应。
图8为本发明提供的嵌入式通用集成电路卡管理的授权方法实施例八的流程示意图,在前述实施例的基础上,假设上述至少一个第一设备包括两个第一设备,其中一个为PM1,另一个为PM2,以发起方、PM1、PM2、eUICC管理设备(Manager)、eUICC为例,举例说明前述方法实施例的完整流程,需要说明的是,进行下述方法之前,发起方与PM1、PM2、eUICC管理设备都签订合同,建立业务关系,其中eUICC的签约文件需要PM来进行管理,如图8所示,该方法包括:
S1601、发起方向PM1发送第一消息。该第一消息用于通知PM1被授权的Profile管理功能要发生变化。
具体地,本实施例中由PM1向eUICC发送请求消息,以请求授权信息,(1)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能中一部分授权给PM2,那么该第一消息中包括:eUICC的标识、eUICC管理设备的标识、PM2的标识、PM1被授权的Profile管理功能、PM2被授权的Profile管理功能。(2)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能全部授权给PM2,那么该第一消息中包括:eUICC的标识、eUICC管理设备的标识、PM2的标识和切换标识,该切换指示用于指示将PM1当前被授权的Profile管理功能全部授权给PM2。
由于下述是PM1发送请求消息,为了防止PM1对请求消息进行更改,发起方会对上述第一消息中的参数进行加密,但是对通知给PM1的部分参数不加密,举例说明,假设第一消息中包括:eUICC的标识、eUICC管理设备的标识、PM2的标识、PM1被授权的Profile管理功能、PM2被授权的Profile管理功能。其中进行加密的参数包括:eUICC的标识、eUICC管理设备的标识、PM2的标识、PM1被授权的Profile管理功能、PM2被授权的Profile管理功能。另外,还包括不加密的:eUICC的标识、PM1被授权的Profile管理功能。
S1602、PM1完成当前Profile管理功能后,向发起方发送响应消息。
S1603、发起方向PM2发送第二消息。该消息用于通知PM2被授权的Profile管理功能。
具体地,(1)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能中一部分授权给PM2,那么该第二消息中包括:eUICC的标识、PM2被授权的Profile管理功能。(2)如果PM1当前已经对上述eUICC进行管理,且要将PM1当前被授权的Profile管理功能全部授权给PM2,那么该第二消息中包括:eUICC的标识、PM1的标识和切换标识,该切换标识用于指示将PM1当前被授权的Profile管理功能全部授权给PM2。需要说明的是,如果当前PM1、PM2均未对eUICC进行管理,需要将Profile管理功能全部授权给PM2,则那么该第二消息中包括:eUICC的标识和PM2被授权的Profile管理功能,这种情况下,无需执行S1601和S1602。
S1604、PM2向发起方发送响应消息。如果当前PM2未对上述eUICC进行管理,需要首次建立连接,PM2需要对建立连接的条件进行检查。
S1605、PM1向eUICC管理设备发送请求消息。该请求消息用于请求eUICC管理设备对eUICC的签约文件管理功能进行授权,例如将某些签约文件管理功能授权给PM1,将某些签约文件管理功能授权给PM2。
请求消息的具体内容可参照前述实施例,在此不再赘述。
S1606、eUICC管理设备验证发起方是否允许上述PM1发起请求消息,若允许,则执行S1608,否则,执行S1607。
S1607、eUICC管理设备向PM1发送失败消息,流程结束。
S1608、eUICC管理设备生成授权信息,加密后发送给eUICC。eUICC管理设备可以采用eUICC Management Credentials对授权信息进行加密。具体实现时,该加密后的授权信息,实际是发送给eUICC中的eUICC Management domain。
本实施例中,授权信息包括:各被授权的签约文件管理功能以及所述各被授权的签约文件管理功能对应的授权凭证。具体可参见前述实施例五、实施例六。
S1609、eUICC将授权信息解密后,根据授权信息更新该eUICC中各被授权的签约文件管理功能以及各被授权的签约文件管理功能对应的授权凭证进行更新。具体可参照表5的内容进行更新。
具体实现过程中,eUICC中的eUICC Management domain对加密的授权信息进行解密,获取授权信息,并将该授权信息发送给eUICC中的PMD,由PMD更新该eUICC中各被授权的签约文件管理功能以及各被授权的签约文件管理功能对应的授权凭证。
S1610、eUICC向PM1发送完成授权响应。
S1611、PM1向eUICC管理设备发送授权成功响应。
S1612、eUICC管理设备向发起方发送授权成功响应。
需要说明的是,上述实施例中,发起方发送第一消息和第二消息没有严格的先后顺序规定。上述实施例中PM1和PM2的个数不作限定,PM2可以替换为PP,但是替换为PP后,请求消息都由发起方向eUICC管理设备发送。
另外,需要说明的是,前述实施例之间的一些步骤可以互相替换后重新组成新的实施例,本文中并未穷举。
图9为本发明提供的嵌入式通用集成电路卡管理的授权装置实施例一的结构示意图,该装置可以集成于eUICC管理设备中,如图9所示,该装置包括:生成模块901、加密模块902和发送模块903,其中:
生成模块901,用于生成授权信息,将所述授权信息发送给加密模块902。
加密模块902,用于采用eUICC管理信任状将所述授权信息进行加密,并将加密后的所述授权信息发送给发送模块903。
发送模块903,用于将加密后的所述授权信息发送给eUICC。
其中,所述授权信息包括:至少一个第一设备的标识;或者,
所述授权信息包括:至少一个授权凭证。
进一步地,上述授权信息包括至少一个第一设备的标识时,所述授权信息还包括:所述至少一个第一设备中各第一设备对应的被授权的签约文件管理功能。
该授权信息还可以包括:切换标识,所述切换标识用于指示将所述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给所述至少一个第一设备中的第一设备b。
进一步地,生成模块901,还用于在所述授权信息包括:至少一个授权凭证时,将所述至少一个授权凭证中的各授权凭证分别发送给所述至少一个第一设备中相对应的第一设备。
更进一步地,所述授权信息包括:至少一个授权凭证时,授权信息还可以包括:所述至少一个授权凭证中各授权凭证对应的被授权的签约文件管理功能。
发送模块903,还用于在所述授权信息包括:所述至少一个第一设备中第一设备a对应的授权凭证,以及授权给所述第一设备a的签约文件管理功能时,将所述授权信息中所述第一设备a对应的授权凭证以及授权给所述第一设备a的签约文件管理功能发送给所述第一设备a。
在上述实施例的基础上,所述授权信息还包括:所述eUICC中授权给所述至少一个第一设备管理的签约文件的标识。
具体实现过程中,上述发送模块903还可以具体用于将加密后的所述授权信息发送给所述至少一个第一设备中的第一设备a,所述加密后的所述授权信息由所述第一设备a发送给eUICC。或者,将加密后的所述授权信息发送给所述至少一个第一设备中的第一设备a,所述加密后的所述授权信息由所述第一设备a发送给第二设备,再由所述第二设备发送给eUICC。
上述装置用于执行前述方法实施例,其实现原理和技术效果类似,在此不再赘述。
图10为本发明提供的嵌入式通用集成电路卡管理的授权装置实施例二的结构示意图,该装置可以集成于eUICC中,如图10所示,该装置包括:接收模块1001、解密模块1002和更新模块1003,其中:
接收模块1001,用于接收eUICC管理设备或至少一个第一设备中的一个发送的加密后的授权信息,并将所述加密后的授权信息发送给解密模块1002。
解密模块1002,用于对所述加密后的授权信息进行解密,获取授权信息,并将所述授权信息发送给更新模块1003。
更新模块1003,在所述授权信息包括:至少一个第一设备的标识时,根据所述授权信息更新eUICC中各签约文件管理功能对应的第一设备的标识。更新模块1003,在所述授权信息包括:至少一个授权凭证时,根据所述授权信息更新eUICC中各签约文件管理功能对应的授权凭证。
进一步地,上述授权信息包括:至少一个第一设备的标识时,所述授权信息还包括:所述至少一个第一设备中各第一设备对应的被授权的签约文件管理功能。
所述授权信息还可以包括:切换标识,所述切换标识用于指示将所述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给所述至少一个第一设备中的第一设备b。
另外,所述授权信息包括:至少一个授权凭证时,所述授权信息还包括:所述至少一个授权凭证中各授权凭证对应的被授权的签约文件管理功能。
在上述实施例的基础上,所述授权信息还包括:所述eUICC中授权给所述至少一个第一设备管理的签约文件的标识。
上述装置用于执行前述方法实施例,其实现原理和技术效果类似,在此不再赘述。
图11为本发明提供的嵌入式通用集成电路卡管理的授权装置实施例三的结构示意图,该装置可以集成于eUICC管理设备中,如图11所示,该装置包括:处理器01和发送器02,其中:
处理器01,用于生成授权信息;采用eUICC管理信任状将所述授权信息进行加密。
发送器02,用于将加密后的所述授权信息发送给eUICC。
其中,所述授权信息包括:至少一个第一设备的标识;或者,
所述授权信息包括:至少一个授权凭证。
进一步地,所述授权信息包括:至少一个第一设备的标识时,所述授权信息还包括:所述至少一个第一设备中各第一设备对应的被授权的签约文件管理功能。
在此基础上,所述授权信息还可以包括:切换标识,所述切换标识用于指示将所述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给所述至少一个第一设备中的第一设备b。
另外,发送器02,用于在所述授权信息包括:至少一个授权凭证时,将所述至少一个授权凭证中的各授权凭证分别发送给所述至少一个第一设备中相对应的第一设备。
所述授权信息包括:至少一个授权凭证时,所述授权信息还包括:所述至少一个授权凭证中各授权凭证对应的被授权的签约文件管理功能。
发送器02,用于在所述授权信息包括:所述至少一个第一设备中第一设备a对应的授权凭证,以及授权给所述第一设备a的签约文件管理功能时,将所述授权信息中所述第一设备a对应的授权凭证以及授权给所述第一设备a的签约文件管理功能发送给所述第一设备a。
在上述实施例的基础上,所述授权信息还包括:所述eUICC中授权给所述至少一个第一设备管理的签约文件的标识。
发送器02,具体用于将加密后的所述授权信息发送给所述至少一个第一设备中的第一设备a,所述加密后的所述授权信息由所述第一设备a发送给eUICC;或者,将加密后的所述授权信息发送给所述至少一个第一设备中的第一设备a,所述加密后的所述授权信息由所述第一设备a发送给第二设备,再由所述第二设备发送给eUICC。
上述装置用于执行前述方法实施例,其实现原理和技术效果类似,在此不再赘述。
图12为本发明提供的嵌入式通用集成电路卡管理的授权装置实施例四的结构示意图,该装置可以集成于eUICC中,如图12所示,该装置包括:接收器03和处理器04。
接收器03,用于接收eUICC管理设备或至少一个第一设备中的一个发送的加密后的授权信息。
处理器04,用于对所述加密后的授权信息进行解密,获取授权信息;在所述授权信息包括:至少一个第一设备的标识时,根据所述授权信息更新eUICC中各签约文件管理功能对应的第一设备的标识;在所述授权信息包括:至少一个授权凭证时,根据所述授权信息更新eUICC中各签约文件管理功能对应的授权凭证。
进一步地,上述授权信息包括:至少一个第一设备的标识时,所述授权信息还包括:所述至少一个第一设备中各第一设备对应的被授权的签约文件管理功能。
授权信息还可以包括:切换标识,所述切换标识用于指示将所述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给所述至少一个第一设备中的第一设备b。
所述授权信息包括:至少一个授权凭证时,所述授权信息还包括:所述至少一个授权凭证中各授权凭证对应的被授权的签约文件管理功能。
进一步地,所述授权信息还包括:所述eUICC中授权给所述至少一个第一设备管理的签约文件的标识。
上述装置用于执行前述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (14)

1.一种嵌入式通用集成电路卡管理的授权方法,其特征在于,包括:
嵌入式通用集成电路卡eUICC管理设备生成授权信息;
所述eUICC管理设备采用eUICC管理信任状将所述授权信息进行加密;
所述eUICC管理设备将加密后的所述授权信息发送给eUICC;
所述eUICC管理设备接收所述eUICC发送的完成授权响应;
其中,所述授权信息包括:至少一个第一设备的标识,所述至少一个第一设备中各第一设备对应的被授权的签约文件管理功能以及切换标识;或者,
所述授权信息包括:至少一个授权凭证,所述至少一个授权凭证中各授权凭证对应的至少一个第一设备,至少一个授权凭证中各授权凭证对应的被授权的签约文件管理功能以及切换标识;
所述切换标识用于指示将所述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给所述至少一个第一设备中的第一设备b。
2.根据权利要求1所述的方法,其特征在于,所述授权信息包括:至少一个授权凭证时,还包括:
所述eUICC管理设备将所述至少一个授权凭证中的各授权凭证分别发送给所述至少一个第一设备中相对应的第一设备。
3.根据权利要求1所述的方法,其特征在于,所述授权信息包括:所述至少一个第一设备中第一设备a对应的授权凭证,以及授权给所述第一设备a的签约文件管理功能时,还包括:
所述eUICC管理设备将所述授权信息中所述第一设备a对应的授权凭证以及授权给所述第一设备a的签约文件管理功能发送给所述第一设备a。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述授权信息还包括:所述eUICC中授权给所述至少一个第一设备管理的签约文件的标识。
5.根据权利要求1所述的方法,其特征在于,所述eUICC管理设备将加密后的所述授权信息发送给eUICC,包括:
所述eUICC管理设备将加密后的所述授权信息发送给所述至少一个第一设备中的第一设备a,所述加密后的所述授权信息由所述第一设备a发送给eUICC;或者,
所述eUICC管理设备将加密后的所述授权信息发送给所述至少一个第一设备中的第一设备a,所述加密后的所述授权信息由所述第一设备a发送给第二设备,再由所述第二设备发送给eUICC。
6.一种嵌入式通用集成电路卡管理的授权方法,其特征在于,包括:
嵌入式通用集成电路卡eUICC接收eUICC管理设备或至少一个第一设备中的一个发送的加密后的授权信息;
所述eUICC对所述加密后的授权信息进行解密,获取授权信息;
所述eUICC根据所述授权信息更新eUICC中各签约文件管理功能对应的第一设备的标识,或者,更新eUICC中各签约文件管理功能对应的授权凭证;
所述eUICC向所述eUICC管理设备或所述至少一个第一设备发送完成授权响应;
其中,所述授权信息包括:至少一个第一设备的标识,所述至少一个第一设备中各第一设备对应的被授权的签约文件管理功能以及切换标识;或者,
所述授权信息包括:至少一个授权凭证,所述至少一个授权凭证中各授权凭证对应的至少一个第一设备,至少一个授权凭证中各授权凭证对应的被授权的签约文件管理功能以及切换标识;
所述切换标识用于指示将所述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给所述至少一个第一设备中的第一设备b。
7.根据权利要求6所述的方法,其特征在于,所述授权信息还包括:所述eUICC中授权给所述至少一个第一设备管理的签约文件的标识。
8.一种嵌入式通用集成电路卡管理的授权装置,其特征在于,包括:
生成模块,用于生成授权信息,将所述授权信息发送给加密模块;
所述加密模块,用于采用eUICC管理信任状将所述授权信息进行加密,并将加密后的所述授权信息发送给发送模块;
所述发送模块,用于将加密后的所述授权信息发送给eUICC;
接收模块,用于接收所述eUICC发送的完成授权响应;
其中,所述授权信息包括:至少一个第一设备的标识,所述至少一个第一设备中各第一设备对应的被授权的签约文件管理功能以及切换标识;或者,
所述授权信息包括:至少一个授权凭证,所述至少一个授权凭证中各授权凭证对应的至少一个第一设备,至少一个授权凭证中各授权凭证对应的被授权的签约文件管理功能以及切换标识;
所述切换标识用于指示将所述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给所述至少一个第一设备中的第一设备b。
9.根据权利要求8所述的装置,其特征在于,所述发送模块,还用于在所述授权信息包括:至少一个授权凭证时,将所述至少一个授权凭证中的各授权凭证分别发送给所述至少一个第一设备中相对应的第一设备。
10.根据权利要求8所述的装置,其特征在于,所述发送模块,还用于在所述授权信息包括:所述至少一个第一设备中第一设备a对应的授权凭证,以及授权给所述第一设备a的签约文件管理功能时,将所述授权信息中所述第一设备a对应的授权凭证以及授权给所述第一设备a的签约文件管理功能发送给所述第一设备a。
11.根据权利要求8-10任一项所述的装置,其特征在于,所述授权信息还包括:所述eUICC中授权给所述至少一个第一设备管理的签约文件的标识。
12.根据权利要求8所述的装置,其特征在于,所述发送模块,具体用于将加密后的所述授权信息发送给所述至少一个第一设备中的第一设备a,所述加密后的所述授权信息由所述第一设备a发送给eUICC;或者,
将加密后的所述授权信息发送给所述至少一个第一设备中的第一设备a,所述加密后的所述授权信息由所述第一设备a发送给第二设备,再由所述第二设备发送给eUICC。
13.一种嵌入式通用集成电路卡管理的授权装置,其特征在于,包括:
接收模块,用于接收eUICC管理设备或至少一个第一设备中的一个发送的加密后的授权信息,并将所述加密后的授权信息发送给解密模块;
所述解密模块,用于对所述加密后的授权信息进行解密,获取授权信息,并将所述授权信息发送给更新模块;
所述更新模块,用于根据所述授权信息更新eUICC中各签约文件管理功能对应的第一设备的标识,或者,更新eUICC中各签约文件管理功能对应的授权凭证;
发送模块,用于向所述eUICC管理设备或所述至少一个第一设备发送完成授权响应;
其中,所述授权信息包括:至少一个第一设备的标识,所述至少一个第一设备中各第一设备对应的被授权的签约文件管理功能以及切换标识;或者,
所述授权信息包括:至少一个授权凭证,所述至少一个授权凭证中各授权凭证对应的至少一个第一设备,至少一个授权凭证中各授权凭证对应的被授权的签约文件管理功能以及切换标识;
所述切换标识用于指示将所述至少一个第一设备中的第一设备a当前被授权的签约文件管理功能全部授权给所述至少一个第一设备中的第一设备b。
14.根据权利要求13所述的装置,其特征在于,所述授权信息还包括:所述eUICC中授权给所述至少一个第一设备管理的签约文件的标识。
CN201480077513.0A 2014-07-07 2014-07-07 嵌入式通用集成电路卡管理的授权方法及装置 Active CN106465107B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/081776 WO2016004570A1 (zh) 2014-07-07 2014-07-07 嵌入式通用集成电路卡管理的授权方法及装置

Publications (2)

Publication Number Publication Date
CN106465107A CN106465107A (zh) 2017-02-22
CN106465107B true CN106465107B (zh) 2020-12-01

Family

ID=55063473

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480077513.0A Active CN106465107B (zh) 2014-07-07 2014-07-07 嵌入式通用集成电路卡管理的授权方法及装置

Country Status (4)

Country Link
US (1) US10623952B2 (zh)
EP (1) EP3148235B1 (zh)
CN (1) CN106465107B (zh)
WO (1) WO2016004570A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539359B2 (en) * 2009-02-11 2013-09-17 Jeffrey A. Rapaport Social network driven indexing system for instantly clustering people with concurrent focus on same topic into on-topic chat rooms and/or for generating on-topic search results tailored to user preferences regarding topic
US8676937B2 (en) * 2011-05-12 2014-03-18 Jeffrey Alan Rapaport Social-topical adaptive networking (STAN) system allowing for group based contextual transaction offers and acceptances and hot topic watchdogging
AU2016247689B2 (en) 2015-04-13 2020-07-02 Samsung Electronics Co., Ltd. Technique for managing profile in communication system
FR3038421B1 (fr) * 2015-06-30 2017-08-18 Oberthur Technologies Procede de gestion de profils dans un element securise
WO2018098713A1 (zh) * 2016-11-30 2018-06-07 华为技术有限公司 一种获取授权文件的方法及设备
JP6499729B2 (ja) 2017-07-19 2019-04-10 ファナック株式会社 アプリケーション販売管理サーバシステム
JP6499730B2 (ja) * 2017-07-19 2019-04-10 ファナック株式会社 アプリケーション販売管理サーバシステム、及びエッジサーバ

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7251617B1 (en) 1998-12-28 2007-07-31 Walker Digital, Llc Method and apparatus for managing subscriptions
US20130026232A1 (en) 2011-07-18 2013-01-31 Tiger T G Zhou Methods and systems for preventing card payment fraud and receiving payments using codes and mobile devices
US20060085848A1 (en) 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
CN100433867C (zh) 2004-12-08 2008-11-12 华为技术有限公司 一种防止移动终端中个人数据丢失的方法及装置
CN101159615A (zh) 2004-12-23 2008-04-09 华为技术有限公司 对通信设备进行授权许可的方法及系统
CN101114933A (zh) 2006-07-26 2008-01-30 华为技术有限公司 对能力管理对象维护、对能力管理的方法、系统及终端
CN101146346A (zh) 2006-09-13 2008-03-19 华为技术有限公司 设备能力信息上报方法及终端设备
US8195233B2 (en) 2007-07-30 2012-06-05 Motorola Mobility, Inc. Methods and systems for identity management in wireless devices
US20130281077A1 (en) 2007-09-10 2013-10-24 NQ Mobile Lux S.A. Service management platform for configuring, monitoring, and managing mobile devices
CN101119387B (zh) 2007-09-10 2012-11-14 北京网秦天下科技有限公司 一种便利于定制、配置与迁移手机软件业务的方法和系统
CN101453714B (zh) 2007-12-03 2013-03-27 中兴通讯股份有限公司 近场通讯移动支付系统的应用下载的方法及系统
CN101471871B (zh) 2007-12-28 2013-11-06 华为技术有限公司 终端、服务器、终端管理方法和终端能力信息上报方法
US7920899B2 (en) * 2008-01-17 2011-04-05 Hewlett-Packard Development Company, L.P. Electronic device with wireless card to communicate with a plurality of network service providers
CN102026149B (zh) 2009-09-14 2015-08-12 中兴通讯股份有限公司 一种m2m设备归属网络运营商变更的方法和系统
US9129269B2 (en) 2010-02-02 2015-09-08 Xia Dai Secured point-of-sale transaction system
KR20140094008A (ko) 2010-03-02 2014-07-29 인터디지탈 패튼 홀딩스, 인크 신뢰성 있는 하드웨어 가입 모듈 간의 크리덴셜 및/또는 도메인의 마이그레이션
WO2011115407A2 (en) 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
CN101895844B (zh) 2010-07-15 2013-06-05 武汉天喻信息产业股份有限公司 通信智能卡应用下载安装的方法
US9100393B2 (en) 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
JP2012105077A (ja) 2010-11-10 2012-05-31 Sony Corp 無線端末装置、通信システムおよび無線端末装置の制御方法
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
GB201021784D0 (en) 2010-12-22 2011-02-02 Vodafone Ip Licensing Ltd SIM Locking
CN102685727B (zh) 2011-03-11 2015-07-01 中国移动通信有限公司 一种应用程序发送、运行方法、系统、服务器和终端
CN102184110B (zh) 2011-04-15 2014-03-05 中国联合网络通信集团有限公司 Sd智能卡的识别与驱动加载方法及系统
WO2012154600A1 (en) * 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
KR20130006258A (ko) * 2011-07-08 2013-01-16 주식회사 케이티 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
CN103748906A (zh) 2011-08-22 2014-04-23 诺基亚公司 传统终端中允许多sim的应用以及euicc的使用
KR101792885B1 (ko) * 2011-09-05 2017-11-02 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법
KR101954450B1 (ko) 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
WO2013036010A1 (ko) 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
WO2013036009A1 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법
KR102001869B1 (ko) 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
CN102314408B (zh) 2011-09-05 2015-04-01 百度在线网络技术(北京)有限公司 用于获取配置信息并配置的方法、装置、设备和系统
KR101891330B1 (ko) 2011-09-06 2018-08-23 주식회사 케이티 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치
WO2013039900A1 (en) * 2011-09-16 2013-03-21 Alcatel-Lucent Usa Inc. Network operator-neutral provisioning of mobile devices
US9712996B2 (en) 2011-09-28 2017-07-18 Kt Corporation Profile management method, embedded UICC, and device provided with the embedded UICC
KR101986312B1 (ko) * 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
CN102497630B (zh) 2011-11-25 2015-07-01 北京握奇数据系统有限公司 一种m2m设备及其实现业务的方法、智能卡和通信模组
US9247424B2 (en) 2012-02-14 2016-01-26 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients
US8577337B2 (en) * 2012-03-05 2013-11-05 Rogers Communications Inc. Radio management method and system using embedded universal integrated circuit card
CN102630081B (zh) 2012-03-22 2015-03-11 华为终端有限公司 一种运营商配置信息加载方法及终端
US9674690B2 (en) * 2012-05-23 2017-06-06 Kt Corporation Method for control and enforcement of policy rule and EUICC
KR102173534B1 (ko) 2012-05-24 2020-11-03 삼성전자 주식회사 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
US9585000B2 (en) * 2012-05-25 2017-02-28 Kt Corporation Method of providing subscriber profile of eUICC based on change of network
US20130339305A1 (en) 2012-06-15 2013-12-19 Kt Corporation Methods of backing up and restoring profile, and devices therefor
US8800015B2 (en) * 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US9137656B2 (en) * 2012-06-27 2015-09-15 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards
US9173085B2 (en) 2012-07-06 2015-10-27 Blackberry Limited Methods and apparatus for use in transferring an assignment of a secure chip subscription managers
FR2994048A1 (fr) 2012-07-24 2014-01-31 Oberthur Technologies Procede de personnalisation pour module securise et emballage de vente adapte
CN102883300B (zh) 2012-09-14 2015-05-20 中国联合网络通信集团有限公司 用户卡签约信息迁移方法、替换方法和装置
CN102917338B (zh) 2012-09-27 2014-06-25 华为技术有限公司 在终端上实现sim卡功能的方法、终端及uicc
CN103731823B (zh) 2012-10-15 2017-04-12 华为终端有限公司 签约管理安全路由设备切换的方法及设备
CN103813302B (zh) 2012-11-06 2017-07-14 华为终端有限公司 签约转移方法、装置及系统
KR102141372B1 (ko) * 2012-11-06 2020-08-05 삼성전자주식회사 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법
KR102164447B1 (ko) * 2012-11-19 2020-10-13 삼성전자주식회사 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
US20140141746A1 (en) 2012-11-20 2014-05-22 Khiam Yong Tan Subscriber identity systems, servers, methods for controlling a subscriber identity system, and methods for controlling a server
US8851370B2 (en) * 2013-01-02 2014-10-07 Jpmorgan Chase Bank, N.A. System and method for secure card with on-board verification
US10410191B2 (en) * 2013-03-14 2019-09-10 Bill.Com, Llc System and method for scanning and processing of payment documentation in an integrated partner platform
KR102040231B1 (ko) 2013-04-15 2019-11-06 삼성전자주식회사 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
WO2015027485A1 (zh) * 2013-08-30 2015-03-05 华为终端有限公司 远程变更签约方法及其装置
US9510181B2 (en) 2013-10-18 2016-11-29 T-Mobile Usa, Inc. Image-based remote subscriber identity module activation
US10051463B2 (en) * 2013-12-02 2018-08-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and subscriber data storage nodes for handling signaling requests in a communication system
CN106851628B (zh) 2013-12-05 2020-08-07 华为终端有限公司 下载运营商的文件的方法及设备
CN103686587B (zh) 2013-12-30 2017-01-25 中国联合网络通信集团有限公司 通用集成电路卡签约数据的开通方法及相应的平台、系统
CN103747104A (zh) * 2014-01-24 2014-04-23 中国联合网络通信集团有限公司 一种在物联网设备间迁移用户信息的方法及系统
US9713006B2 (en) * 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
CN105637498B (zh) 2014-05-23 2019-05-28 华为技术有限公司 eUICC的管理方法、eUICC、SM平台和系统
KR102329824B1 (ko) * 2014-09-16 2021-11-23 삼성전자주식회사 네트워크 서비스를 제공하는 방법과 전자 장치

Also Published As

Publication number Publication date
WO2016004570A1 (zh) 2016-01-14
US20170134948A1 (en) 2017-05-11
CN106465107A (zh) 2017-02-22
EP3148235A1 (en) 2017-03-29
EP3148235B1 (en) 2021-03-17
EP3148235A4 (en) 2017-06-07
US10623952B2 (en) 2020-04-14

Similar Documents

Publication Publication Date Title
CN106465107B (zh) 嵌入式通用集成电路卡管理的授权方法及装置
CN108564353B (zh) 基于区块链的支付系统及方法
EP3742696B1 (en) Identity management method, equipment, communication network, and storage medium
CN108924135B (zh) 网络接入方法和装置
CN107666666B (zh) 密钥的衍生方法及装置
EP3255832A1 (en) Dynamic encryption method, terminal and server
CN102761870B (zh) 一种终端身份验证和服务鉴权的方法、系统和终端
CN103974250A (zh) 配置方法和设备
WO2018233724A1 (zh) 设备凭证分发方法和系统、用户设备及管理实体
CN104247485A (zh) 在通用自举架构中的网络应用功能授权
CN104811303A (zh) 双向认证的方法、装置及系统
CN110795743B (zh) 数据写入、读取、加密方法和装置,及数据传输系统
US20170220425A1 (en) Network backup
CN105516168A (zh) 一种脱机虹膜认证设备和方法
CN113132977A (zh) 配网方法、配网系统及计算机可读存储介质
US11853102B2 (en) Remote control system, remote control method, and non-transitory information recording medium
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
CN113377784B (zh) 一种基于中间件的数据处理方法、系统和存储介质
KR101853970B1 (ko) 인증번호 중계 방법
CN112041897B (zh) 一种控制方法、售票规则服务器、检票规则服务器及装置
CN113472722A (zh) 数据传输方法、存储介质、电子设备及自动售检票系统
CN106685931B (zh) 智能卡应用管理方法和系统、终端和智能卡
CN111917688A (zh) 一种通过云平台传输加密数据的方法、装置和系统
KR20200143195A (ko) 클라우드 기반 지불시스템의 보안성을 강화한 모바일 결제 방법 및 이를 위한 장치
CN112153580B (zh) 设置mcptt群组的方法、设备及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant