CN108574683A - 签约数据处理方法、签约管理服务器及签约数据处理装置 - Google Patents

签约数据处理方法、签约管理服务器及签约数据处理装置 Download PDF

Info

Publication number
CN108574683A
CN108574683A CN201710149704.9A CN201710149704A CN108574683A CN 108574683 A CN108574683 A CN 108574683A CN 201710149704 A CN201710149704 A CN 201710149704A CN 108574683 A CN108574683 A CN 108574683A
Authority
CN
China
Prior art keywords
subscription data
euicc
isd
request
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201710149704.9A
Other languages
English (en)
Inventor
吴传喜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201710149704.9A priority Critical patent/CN108574683A/zh
Publication of CN108574683A publication Critical patent/CN108574683A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

本发明公开了一种签约数据处理方法、签约管理服务器及签约数据处理装置,应用于签约数据的处理中,提供了签约数据从生成到删除的完整生命进程的安全管理,排除了现有技术中对签约数据管理存在的安全隐患。

Description

签约数据处理方法、签约管理服务器及签约数据处理装置
技术领域
本发明涉及物联网通信处理技术领域,尤其涉及一种签约数据处理方法、签约管理服务器以及签约数据处理装置。
背景技术
物联网被称为继计算机、互联网之后,世界信息产业的第三次浪潮,其代表了下一代信息技术发展方向。目前,美国、欧盟、中国等国家或地区纷纷出台物联网发展规划,进行相关技术和产业的前瞻布局。随着物联网技术的普及,越来越多传统商品如汽车、智能表具、监控设备等被嵌入一种eUICC(embedded Universal Integrated Circuit Card,嵌入式通用集成电路卡),即将智能卡芯片直接焊接在终端的电路板或直接封装为通信模块,将传统终端变为物联网终端。
eUICC作为物联网终端接入运营商网络的鉴权工具,以及承载各种应用程序(APP,以下简称应用)、数据的安全载体,已经成为物联网发展的关键核心技术。应用于物联网业务的eUICC已不仅仅是一种新的UICC卡形态或用户终端设备形态,还包括为支持这种新形态设备而建立的整体系统,其中,eUICC的激活、去激活管理、用户关系管理、远程管理、业务管理和安全管理都将是该系统中必不可少的功能。
现有技术中,eUICC根据发行地、使用地以及卡片用途不同,发行采用网络管理区域(省、地市)方法。但在物联网应用场景下,由于eUICC通常存在于物联网终端中或者焊接在终端中,其发行地及使用地很难在物联网终端生产时确定。在此种应用场景下,需考虑eUICC首次使用时的激活,以及激活后更换运营配置等业务。首先,由eUICC卡制造商先将eUICC内部预存储的签约数据(签约数据包括并不限于签约数据类别、应用标识、ICCID、MSISDN、签约数据状态、需分配内存、管理策略等基础性的个性化信息)发送给签约管理服务器进行注册,发行后则可以根据运营商提供的新注册描述信息,由签约管理服务器生成新的签约数据并下载到eUICC中,实现运营商的选择更换。然而,现阶段对签约数据的管理存在有一定的安全隐患,需要采用一种更加安全的方式来解决签约数据的管理问题。
发明内容
本发明的主要目的在于提供一种签约数据处理方法、签约管理服务器以及签约数据处理装置,旨在实现对签约数据的安全管理。
为实现上述目的,本发明提供一种签约数据处理方法,应用于签约管理服务器,该签约管理服务器包括签约管理-数据准备单元SM-DP和签约管理-安全路由单元SM-SR,该签约数据处理方法包括:
所述SM-DP在接收到运营商的签约数据下载请求时,获取所述签约数据下载请求对应的待下载签约数据;
所述SM-SR建立与所述签约数据下载请求对应的嵌入式通用集成电路卡eUICC的安全传输通道;
所述SM-DP通过建立的所述安全传输通道将所述待下载签约数据传输至所述eUICC,以供所述eUICC安装激活后使用。
可选地,所述SM-DP在接收到运营商的签约数据下载请求时,获取所述签约数据下载请求对应的待下载签约数据的步骤之前,还包括:
所述SM-DP在接收到运营商的签约数据预生成指令时,生成所述签约数据预生成指令对应的签约数据。
可选地,所述eUICC包括发行者安全根域ISD-R,所述SM-DP通过建立的所述安全传输通道将所述待下载签约数据传输至所述eUICC的步骤之前,还包括:
所述SM-SR与所述ISD-R进行双向鉴权,并在鉴权通过后在所述eUICC创建空白的发行者安全信息域ISD-P;
所述SM-DP与所述ISD-P进行密钥协商,并采用协商的密钥对所述待下载签约数据进行加密。
可选地,所述SM-DP通过建立的所述安全传输通道将所述待下载签约数据传输至所述eUICC的步骤包括:
所述SM-DP通过建立的所述安全传输通道将加密后的所述待下载签约数据传输至所述ISD-P。
可选地,所述SM-DP通过建立的所述安全传输通道将所述待下载签约数据传输至所述eUICC的步骤之后,还包括:
所述SM-SR在接收到对所述待下载签约数据的签约数据激活请求时,发送注册激活请求至所述ISD-R,以供所述ISD-R在完成本地执行规则的确认后,将当前激活的签约数据切换为所述ISD-P安装的所述待下载签约数据。
进一步地,为实现上述目的,本发明还提供一种签约数据处理方法,应用于签约管理服务器,该签约管理服务器包括签约管理-数据准备单元SM-DP和签约管理-安全路由单元SM-SR,该签约数据处理方法包括:
所述SM-SR在接收到签约数据删除请求时,获取所述签约数据删除请求对应的授权信息;
所述SM-SR建立与所述授权信息携带的嵌入式通用集成电路卡eUICC身份信息所对应的eUICC的安全传输通道;
所述SM-DP通过建立的所述安全传输通道将所述授权信息发送至所述eUICC,以供所述eUICC在完成本地执行规则的确认后,删除所述授权信息指定的待删除签约数据。
可选地,所述签约数据删除请求的发送方包括所述eUICC或者所述待删除签约数据所属的运营商。
可选地,在所述签约数据删除请求的发送方为所述eUICC时,所述SM-SR在接收到签约数据删除请求时,获取所述签约数据删除请求对应的授权信息的步骤包括:
所述SM-SR在接收到签约数据删除请求时,经由所述SM-DP发送授权信息获取请求至所述待删除签约数据所属的运营商,以供所述运营商生成并返回所述签约数据删除请求对应的授权信息至所述SM-DP。
可选地,所述授权信息获取请求包括所述eUICC的eUICC身份信息,所述待删除签约数据的标识信息以及所述签约数据删除请求发送方的身份信息。
可选地,所述SM-DP通过建立的所述安全传输通道将所述授权信息发送至所述eUICC的步骤之后,还包括:
所述SM-SR在接收到所述eUICC在成功删除所述待删除签约数据后的反馈信息时,发送删除所述待删除签约数据成功的通知至所述待删除签约数据所属的运营商。
可选地,所述eUICC包括发行者安全根域ISD-R,所述SM-DP通过建立的所述安全传输通道将所述授权信息发送至所述eUICC的步骤之前,还包括:
所述SM-DP与所述ISD-R进行双向鉴权,并在鉴权通过后与所述ISD-R进行进行密钥协商,采用协商的密钥对所述授权信息进行加密;
所述SM-DP通过建立的所述安全传输通道将所述授权信息发送至所述eUICC的步骤包括:
所述SM-DP通过所述安全传输通道将加密后的所述授权信息发送至所述ISD-R,以供所述ISD-R采用协商的密钥对加密后的所述授权信息进行解密,并在完成本地执行规则的确认后,删除所述授权信息指定的待删除签约数据。
进一步地,为实现上述目的,本发明还提供一种签约数据处理方法,应用于签约管理服务器,该签约数据处理方法包括:
所述签约管理服务器在响应运营商的签约数据预生成指令而生成对应的第一签约数据之后,将生成的所述第一签约数据标记为待下载状态;
所述签约管理服务器在响应所述运营商的签约数据下载请求,而基于建立的安全传输通道将所述第一签约数据传输至嵌入式通用集成电路卡eUICC之后,将储存的备份第一签约数据由待下载状态切换为未激活状态;
所述签约管理服务器在响应所述运营商的签约数据激活请求而将所述eUICC安装的所述第一签约数据激活之后,将所述备份第一签约数据由未激活状态切换为激活状态;
所述签约管理服务器在响应所述运营商或者所述eUICC的签约数据删除请求,而将所述eUICC安装的所述第一签约数据删除之后,将所述备份第一签约数据由激活状态切换为删除状态。
可选地,所述签约管理服务器在响应所述运营商的签约数据激活请求而将所述eUICC安装的所述第一签约数据激活之后,将所述备份第一签约数据由未激活状态切换为激活状态的步骤之后,还包括:
所述签约管理服务器在将所述eUICC安装的第二签约数据激活且响应所述运营商的签约数据去激活请求而将所述eUICC安装的所述第一签约数据去激活之后,将所述备份第一签约数据由激活状态切换为未激活状态。
进一步地,为实现上述目的,本发明还提供一种签约管理服务器,该签约管理服务器包括签约管理-数据准备单元SM-DP和签约管理-安全路由单元SM-SR,其中,
所述SM-DP用于在接收到运营商的签约数据下载请求时,获取所述签约数据下载请求对应的待下载签约数据;
所述SM-SR用于建立与所述签约数据下载请求对应的嵌入式通用集成电路卡eUICC的安全传输通道;
所述SM-DP用于通过建立的所述安全传输通道将所述待下载签约数据传输至所述eUICC,以供所述eUICC安装激活后使用。
可选地,所述SM-DP还用于在接收到运营商的签约数据预生成指令时,生成所述签约数据预生成指令对应的签约数据。
可选地,所述eUICC包括发行者安全根域ISD-R,所述SM-SR还用于与所述ISD-R进行双向鉴权,并在鉴权通过后在所述eUICC创建空白的发行者安全信息域ISD-P;
所述SM-DP还用于与所述ISD-P进行密钥协商,并采用协商的密钥对所述待下载签约数据进行加密。
可选地,所述SM-DP还用于通过建立的所述安全传输通道将加密后的所述待下载签约数据传输至所述ISD-P。
可选地,所述SM-SR还用于在接收到对所述待下载签约数据的签约数据激活请求时,发送注册激活请求至所述ISD-R,以供所述ISD-R在完成本地执行规则的确认后,将当前激活的签约数据切换为所述ISD-P安装的所述待下载签约数据。
进一步地,为实现上述目的,本发明还提供一种签约管理服务器,该签约管理服务器包括签约管理-数据准备单元SM-DP和签约管理-安全路由单元SM-SR,其中,
所述SM-SR用于在接收到签约数据删除请求时,获取所述签约数据删除请求对应的授权信息;
所述SM-SR用于建立与所述授权信息携带的嵌入式通用集成电路卡eUICC身份信息所对应的eUICC的安全传输通道;
所述SM-DP用于通过建立的所述安全传输通道将所述授权信息发送至所述eUICC,以供所述eUICC在完成本地执行规则的确认后,删除所述授权信息指定的待删除签约数据。
可选地,所述签约数据删除请求的发送方包括所述eUICC或者所述待删除签约数据所属的运营商。
可选地,在所述签约数据删除请求的发送方为所述eUICC时,所述SM-SR还用于在接收到签约数据删除请求时,经由所述SM-DP发送授权信息获取请求至所述待删除签约数据所属的运营商,以供所述运营商生成并返回所述签约数据删除请求对应的授权信息至所述SM-DP。
可选地,所述授权信息获取请求包括所述eUICC的eUICC身份信息,所述待删除签约数据的标识信息以及所述签约数据删除请求发送方的身份信息。
可选地,所述SM-SR还用于在接收到所述eUICC在成功删除所述待删除签约数据后的反馈信息时,发送删除所述待删除签约数据成功的通知至所述待删除签约数据所属的运营商。
可选地,所述eUICC包括发行者安全根域ISD-R,所述SM-DP还用于与所述ISD-R进行双向鉴权,并在鉴权通过后与所述ISD-R进行进行密钥协商,采用协商的密钥对所述授权信息进行加密;还用于通过所述安全传输通道将加密后的所述授权信息发送至所述ISD-R,以供所述ISD-R采用协商的密钥对加密后的所述授权信息进行解密,并在完成本地执行规则的确认后,删除所述授权信息指定的待删除签约数据。
进一步地,为实现上述目的,本发明还提供一种签约数据处理装置,应用于签约管理服务器,其特征在于,所述签约数据处理装置包括:
标记模块,用于在所述签约管理服务器响应运营商的签约数据预生成指令而生成对应的第一签约数据之后,将生成的所述第一签约数据标记为待下载状态;
切换模块,用于在所述签约管理服务器响应所述运营商的签约数据下载请求,而基于建立的安全传输通道将所述第一签约数据传输至嵌入式通用集成电路卡eUICC之后,将所述签约管理服务器储存的备份第一签约数据由待下载状态切换为未激活状态;还用于在所述签约管理服务器响应所述运营商的签约数据激活请求而将所述eUICC安装的所述第一签约数据激活之后,将所述备份第一签约数据由未激活状态切换为激活状态;还用于在所述签约管理服务器响应所述运营商或者所述eUICC的签约数据删除请求,而将所述eUICC安装的所述第一签约数据删除之后,将所述备份第一签约数据由激活状态切换为删除状态。
可选地,所述切换模块还用于在所述签约管理服务器将所述eUICC安装的第二签约数据激活,且响应所述运营商的签约数据去激活请求而将所述eUICC安装的所述第一签约数据去激活之后,将所述备份第一签约数据由激活状态切换为未激活状态。
本发明提出的签约数据处理方法、签约管理服务器及签约数据处理装置,应用于签约数据的处理中,提供了签约数据从生成到删除的完整生命进程的安全管理,排除了现有技术中对签约数据管理存在的安全隐患。
附图说明
图1为本发明签约数据处理方法第一实施例的流程示意图;
图2为本发明签约数据处理方法第一实施例中嵌入式通用集成电路卡(eUICC)的逻辑结构示意图;
图3为本发明签约数据处理方法第一实施例中发行者安全信息域的结构示意图;
图4为本发明签约数据处理方法第一实施例中的签约数据处理的架构示意图;
图5为本发明签约数据处理方法第一实施例中新增签约数据的流程示意图;
图6为本发明签约数据处理方法第二实施例的流程示意图;
图7为本发明签约数据处理方法第二实施例中删除签约数据的流程示意图;
图8为本发明签约数据处理方法第三实施例的流程示意图;
图9为本发明签约数据处理方法第三实施例中的签约数据状态切换示意图;
图10为本发明签约数据处理装置第一实施例的模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种签约数据处理方法,应用于签约管理服务器,该签约管理服务器包括SM-DP(Subscription Manager-Data Preparation,签约管理-数据准备单元)和SM-SR((Subscription Manager-Data Routing,签约管理-安全路由单元),参照图1,在本发明签约数据处理方法的第一实施例中,该签约数据处理方法包括:
步骤S110,SM-DP在接收到运营商的签约数据下载请求时,获取签约数据下载请求对应的待下载签约数据;
为便于理解本发明,以下首先对本发明提供的eUICC(embedded UniversalIntegrated Circuit Card,嵌入式通用集成电路卡)作简单介绍。
如附图2所示,eUICC是一个带有卡操作系统的智能卡,其内部包括卡操作系统、证书安全域、发行者安全根域(Issuer Security Domain Root,以下简称为ISD-R)、多个发行者安全信息域(Issuer Security Domain Profile,以下简称为ISD-P)以及平台管理服务和其他服务组件等。其中,证书安全域中存储着私钥、相关证书、根公钥以及用于证书更换的密钥组等,其有着较高的安全级别;发行者安全根域则负责执行签约管理服务器发送的平台管理指令,以及在需要时与对端进行密钥协商。ISD-P代表了运营商的“一个”签约数据,如附图3所示,其内部包括文件系统、网络接入应用、其他应用、控制授权安全域、补充安全域、策略规则以及运营商安全域等。
如附图4所示,描述了本发明中参与eUICC签约数据处理的三种角色:eUICC制造商、运营商(MNO)和签约管理服务器。在上述架构中,签约管理服务器是对签约数据处理的核心。
在本发明实施例中,eUICC中涉及运营商及卡商的数据须经由签约管理服务器生成完整的签约数据后,才能通过空中写号等方式下载到eUICC卡中。此外,签约数据的变更、eUICC更换运营商等过程也经由签约管理服务器完成。签约管理服务器的功能实现在一定程度上还决定或影响着其它管理功能的实现。其中,签约管理服务器处于网络架构的核心地位,其功能主要包括两部分:SM-DP10和SM-SR20,其中,SM-DP10主要负责根据运营商的需求,以及证书发行者提供的证书信息生成可供下载的签约数据,包括个人化信息(包括且不限于密钥信息、认证证书等)以及非个人化信息;之后,通过SM-SR20将这些数据传输并安装在eUICC卡上;SM-SR在接收到运营商或SM-DP10的下载请求后,负责建立一个安全传输通道,来完成签约数据的下载、激活、去激活以及删除等操作。
发明人想要强调的是,每一个eUICC卡首次都需要在一个SM-SR20处注册,但以后可以切换其注册的SM-SR20,因此在不同的SM-SR20间需要传递相关的签约数据。eUICC卡制造商在制作eUICC卡时,需要将一些初始的签约数据预先装载到eUICC卡中,这些数据包括但不限于下列信息:证书签发者提供的身份认证证书、运营商提供的IMSI(InternationalMobile Subscriber Identification Number,国际移动用户识别码)、ICCID(Integratecircuit card identity,集成电路卡识别码)。eUICC卡制造商在eUICC卡制作完毕后,则将这些初始信息备份到SM-SR20中,此外,eUICC卡制造商还向SM-DP10提供签约数据的生成工具,以便SM-DP10可以自行生成新的签约数据。
结合参照附图5,本发明实施例主要提供一种在eUICC新安装签约数据的方案,具体的:
SM-DP10在接收到运营商的签约数据下载请求后,SM-DP10与签约数据下载请求对应的eUICC所注册的SM-SR20进行双向鉴权;鉴权通过后,SM-SR20依据该eUICC卡的ID将该eUICC的卡预设信息(eUICC Information Set,eUICC卡信息集,简称为EIS)提取出来发送给SM-DP10;SM-DP10根据接收的EIS确认该eUICC是否适合下载接收的下载请求所对应的待下载签约数据,在该eUICC符合下载条件时,SM-DP10向SM-SR20(以下皆指代前述eUICC所注册的SM-SR20)发送ISD-P安装请求,同时,从储存的签约数据中挑选出对应前述下载请求的待下载签约数据,预备发送给eUICC。
步骤S150,SM-SR与签约数据下载请求对应的eUICC的ISD-R进行双向鉴权,并在鉴权通过后在eUICC创建空白的ISD-P;
SM-SR20在接收到SM-DP10的ISD-P安装请求之后,主动发起和eUICC中的ISD-R的双向鉴权,如果鉴权通过,则SM-SR20在eUICC建立一个新的空白ISD-P,并将确认信息返回给SM-DP10。
步骤S160,SM-DP与ISD-P进行密钥协商,并采用协商的密钥对待下载签约数据进行加密;
在完成空白ISD-P的创建之后,SM-DP10与新建立的空白ISD-P通过密钥协商流程建立一个共享来传输密钥,并且使用与ISD-P协商好的密钥对挑选出的待下载签约数据进行加密。
步骤S120,SM-SR建立与签约数据下载请求对应的eUICC的安全传输通道;
SM-DP10在传送待下载签约数据前,先向SM-SR20申请建立安全传输通道;以通过该安全传输通道将加密后的待下载签约数据发送给eUICC上的ISD-P。其中,SM-SR20在建立安全传输通道时,可建立基于WSS(WebService Security,Web服务安全)或者SSL(SecureSockets Layer,安全套接层)等的安全传输通道。
步骤S130,SM-DP通过建立的安全传输通道将待下载签约数据传输至前述eUICC,以供前述eUICC安装激活后使用。
在SM-SR建立安全传输通道之后,SM-DP通过SM-SR建立的安全传输通道将加密后的待下载签约数据传输至ISD-P;ISD-P在接收到待下载签约数据后,使用之前协商好的密钥对该待下载签约数据进行解密和安装,并将安装结果和状态返回给SM-DP10。可选地,在其他实施例中,SM-DP可不通过密钥协商流程来获取加密用的密钥,而是使用预先约定的密钥对待下载签约数据进行加密,再将加密后待下载签约数据通过安全传输通道传输至ISD-P,由ISD-P使用前述预先约定的密钥进行解密安装。
可选地,SM-DP10将ISD-P的安装结果和状态发送给SM-SR20,由SM-SR20对其数据库进行更新;SM-SR20具体将前述待下载签约数据备份存储于EIS中,然后反馈下载流程完成确认通知至SM-DP10。
在其他实施例中,可根据实际需要对eUICC安装的前述待下载签约数据进行激活、去激活以及删除等操作。
进一步地,在本实施例中,还提供有待签约数据的生成方案,具体的,步骤S10之前,还包括:
步骤S140,SM-DP10在接收到运营商的签约数据预生成指令时,生成接收的签约数据预生成指令对应的签约数据。
在具体实施时,运营商预先向SM-DP10发送签约数据预生成指令,该签约数据预生成指令包括预定的签约数据数量、签约数据要求、可用IMSI范围等。SM-DP10在接收到运营商发送的签约数据预生成指令时,根据签约数据预生成指令携带的前述约束条件自行生成签约数据,并将生成的这些签约数据存储在本地以备下载。
进一步地,在本实施例中,还提供有待签约数据的激活方案,具体的,步骤S130之后,还包括:
步骤S170,SM-SR20在接收到对待下载签约数据的签约数据激活请求时,发送注册激活请求至ISD-R,以供ISD-R在完成本地执行规则的确认后,将当前激活的签约数据切换为ISD-P安装的待下载签约数据。
运营商在接到用户申请开通前述待下载签约数据后,向SM-SR20发送针对前述待下载签约数据的签约数据激活请求。在接收到签约数据激活请求之后,SM-SR20进一步确认当前是否允许切换激活的签约数据;若允许,则SM-SR20签署一个注册激活请求给eUICC的ISD-R,由ISD-R进行本地执行规则的确认;在完成本地执行规则的确认,且确认结果为可以切换时,ISD-R进行签约数据的切换,将前述待下载签约数据激活;在完成本地执行规则的确认,且确认结果为不可以切换时,则ISD-R终止待下载签约数据的激活进程,并且告知SM-SR20。
可选地,在成功激活待下载签约数据之后,ISD-R将激活结果(包括待下载签约数据激活成功的信息)告知SM-SR20,由SM-SR20将激活结果转发至运营商。
本发明实施例提供的签约数据处理方法,应用于包括SM-DP和SM-SR的签约管理服务器,通过SM-DP在接收到运营商的签约数据下载请求时,获取签约数据下载请求对应的待下载签约数据;并由SM-SR建立与签约数据下载请求对应的eUICC的安全传输通道;进而由SM-DP通过建立的安全传输通道将待下载签约数据传输至eUICC,确保了签约数据在传输过程中的安全性,从而实现对签约数据的安全管理。
进一步地,提出了本发明签约数据处理方法的第二实施例,参照图6,在本实施例中,该签约数据处理方法包括:
步骤S210,SM-SR在接收到签约数据删除请求时,获取签约数据删除请求对应的授权信息;
容易理解的是,在实际使用中,虽然eUICC可以安装多个签约数据以备使用,但是,当确定eUICC安装的某个签约数据不再使用时,则可将不再使用的签约数据删除,以节省eUICC的存储空间。
因此,本发明实施例提供一种删除eUICC不再使用的签约数据的方案,在具体实施时,如果运营商需要删除eUICC的某签约数据,则可向SM-SR直接发送针对待删除签约数据的签约数据删除请求,其中,运营商发送的签约数据删除请求携带有对应待删除签约数据的授权信息;如果用户需要删除eUICC的某签约数据,则可通过eUICC安装的物联网终端触发签约数据删除请求,由eUICC将签约数据删除请求发送至SM-SR。应当说明是,签约数据删除请求还携带有待删除签约数据安装的eUICC的eUICC身份信息,签约数据安装的ISD-P的标识信息,以及该签约数据删除请求的发送方身份信息,其中,eUICC身份信息包括eUICC的ICCID和/或EID(eUICC ID,eUICC标识);前述ISD-P的标识信息包括ISD-P的路径信息和/或ISD-P的ID标识;发送方身份信息包括运营商标识、应用标识和/或用户标识。
SM-SR在接收到签约数据删除请求时,根据签约数据删除请求的发送方相应获取前述签约数据删除请求对应的授权信息,进而可基于获取的授权信息将eUICC安装的待删除签约数据删除,以下结合参照附图4以及附图7,以签约数据删除请求的发送方为eUICC进行说明:
具体的,步骤S210包括:
SM-SR20在接收到签约数据删除请求时,经由SM-DP10发送授权信息获取请求至待删除签约数据所属的运营商,以供运营商生成并返回前述签约数据删除请求对应的授权信息至SM-DP10。
SM-SR20在接收到来自待删除签约数据安装的eUICC的签约数据删除请求时,向SM-DP10发送获取授权信息的指令。其中,获取授权信息的指令携带有待删除签约数据安装的eUICC的eUICC身份信息,签约数据安装的ISD-P的标识信息,以及该签约数据删除请求的发送方身份信息。
SM-DP10在接收到SM-SR20传输的获取授权信息的指令后,向待删除签约数据(根据前述获取授权信息的指令中签约数据安装的ISD-P标识信息确定,即该ISD-P标识信息对应的ISD-P所安装的签约数据)所属运营商发送授权信息获取请求。其中,授权信息获取请求携带有待删除签约数据安装的eUICC的eUICC身份信息,签约数据安装的ISD-P的标识信息,以及该签约数据删除请求的发送方身份信息。
运营商在接收到来自SM-DP10的授权信息获取请求之后,根据该授权信息获取请求携带的eUICC身份信息、ISD-P标识信息以及发送方身份信息进行本地执行规则的确认,例如,根据发送方身份信息确定发送方是否具备删除待删除签约数据的权限。
在完成本地执行规则的确认,且确认结果为可以删除时,运营商生成用于删除待删除签约数据的授权信息,并将生成的该授权信息发送给SM-DP10。
步骤S220,SM-SR20建立与授权信息携带的eUICC身份信息,所对应的eUICC的安全传输通道;
SM-DP10在接收到运营商返回的授权信息之后,向SM-SR20申请建立安全传输通道;以通过该安全传输通道将运营商返回的授权信息发送给eUICC上的ISD-R。其中,SM-SR20在建立安全传输通道时,可建立基于WSS(WebService Security,Web服务安全)或者SSL(Secure Sockets Layer,安全套接层)等的安全传输通道。
步骤S230,SM-DP10通过建立的安全传输通道将授权信息发送至前述eUICC,以供前述eUICC在完成本地执行规则的确认后,删除授权信息指定的待删除签约数据。
在SM-SR20建立安全传输通道之后,SM-DP10提取出授权信息携带的eUICC身份信息,基于该eUICC身份信息确定待删除签约数据所安装的eUICC,然后通过建立的安全传输通道将授权信息发送给eUICC身份信息所对应的eUICC的ISD-R。
在接收到授权信息之后,ISD-R基于授权信息携带的eUICC身份信息、ISD-P标识信息以及发送方身份信息进行本地执行规则的确认,例如,根据发送方身份信息确定发送方是否具备删除待删除签约数据的权限。
在完成本地执行规则的确认,且确认结果为可以删除时,ISD-R从授权信息中解析出ISD-P标识信息,将该ISD-P标识信息所对应的ISD-P删除,由于签约数据安装与ISD-P中,签约数据将随之删除;在完成本地执行规则的确认,且确认结果为不可以删除时,ISD-R终止当前的签约数据删除进程,不再对待删除签约数据进行删除,并且告知SM-SR20。
进一步地,在本实施例中,步骤S230之后,还包括:
步骤S240,SM-SR20在接收到eUICC在成功删除待删除签约数据后的反馈信息时,发送删除待删除签约数据成功的通知至待删除签约数据所属的运营商。
在本实施例中,ISD-R在完成待删除签约数据的删除之后,将待删除签约数据的删除结果(包括成功删除待删除签约数据的信息)经SM-DP10传输至SM-SR20,再由SM-SR20将删除结果告知待删除签约数据所属的运营商。其中,SM-SR20在接收到SM-DP10传输的删除结果时,根据删除结果更新本地的EIS。
进一步地,在本实施例中,步骤S220之前,还包括:
步骤S250,SM-DP10与前述eUICC的ISD-R进行双向鉴权,并在鉴权通过后与ISD-R进行进行密钥协商,采用协商的密钥对授权信息进行加密;
步骤S230包括:
SM-DP10通过建立的安全传输通道将加密后的授权信息发送至ISD-R,以供ISD-R采用协商的密钥对加密后的授权信息进行解密,并在完成本地执行规则的确认后,删除授权信息指定的待删除签约数据。
在本实施例中,SM-DP10在接收到运营商传输的授权信息之后,主动发起与ISD-R的双向鉴权,并在鉴权通过后,向SM-SR20申请建立安全传输通道。同时SM-DP10与eUICC的ISD-R进行密钥协商,然后使用协商的密钥对授权信息进行加密,再通过SM-SR20建立的安全传输通道将加密后的授权信息发送至eUICC的ISD-R,由ISD-R采用协商的密钥解密后进行后续操作,具体可参照前述相关描述,此处不再赘述。
可选地,在本实施例中,前述SM-DP10、SM-SR20、eUICC以及运营商之间的通信首先进行身份的双向认证,在确认身份正确后再进行通信。
最后,应当说明的是,针对签约数据删除请求来自运营商的删除流程,除授权信息可直接从签约数据删除请求中提取外,其他可参照以上关于签约数据删除请求来自运营商的删除流程相应实施,此处不再赘述。
本发明实施例提供的签约数据处理方法,应用于包括SM-DP10和SM-SR20的签约管理服务器,通过SM-SR20在接收到签约数据删除请求时,获取签约数据删除请求对应的授权信息;进而由SM-SR20建立与授权信息携带的eUICC身份信息所对应的eUICC的安全传输通道;再由SM-DP10通过建立的安全传输通道,将授权信息发送至目标eUICC,以供目标eUICC在完成本地执行规则的确认后,删除授权信息指定的待删除签约数据,确保了用于删除签约数据的授权信息在传输过程中的安全性,从而实现对签约数据的安全管理。
进一步地,提出了本发明签约数据处理方法的第三实施例,参照图8,在本实施例中,该签约数据处理方法包括:
步骤S310,签约管理服务器在响应运营商的签约数据预生成指令而生成对应的第一签约数据之后,将生成的第一签约数据标记为待下载状态;
步骤S320,签约管理服务器在响应运营商的签约数据下载请求,而基于建立的安全传输通道将第一签约数据传输至嵌入式通用集成电路卡eUICC之后,将储存的备份第一签约数据由待下载状态切换为未激活状态;
步骤S330,签约管理服务器在响应运营商的签约数据激活请求而将eUICC安装的第一签约数据激活之后,将备份第一签约数据由未激活状态切换为激活状态;
步骤S340,签约管理服务器在响应运营商或者eUICC的签约数据删除请求,而将eUICC安装的第一签约数据删除之后,将备份第一签约数据由激活状态切换为删除状态。
结合参照附图4,在本实施例中,签约管理服务器包括SM-DP10和SM-SR20,其中,SM-DP10主要负责根据运营商的需求,以及证书发行者提供的证书信息生成可供下载的签约数据,包括个人化信息(包括且不限于密钥信息、认证证书等)以及非个人化信息;之后,通过SM-SR20将这些数据传输并安装在eUICC卡上;SM-SR在接收到运营商或SM-DP10的下载请求后,负责建立一个安全传输通道,来完成签约数据的下载、激活、去激活以及删除等操作。为了更好的对签约数据进行管理,本发明实施例进一步提出一种签约数据的状态切换方案。
结合参照附图9,在具体实施时:
运营商预先向SM-DP10发送签约数据预生成指令,该签约数据预生成指令包括预定的签约数据数量、签约数据要求、可用IMSI范围等。SM-DP10在接收到运营商发送的签约数据预生成指令时,根据签约数据预生成指令携带的前述约束条件自行生成签约数据(记为第一签约数据),并将生成的这些第一签约数据存储在本地以备下载。同时,将生成的第一签约数据标记为待下载状态。
SM-DP10在接收到运营商的下载请求后,SM-DP10与下载请求对应的eUICC所注册的SM-SR20进行双向鉴权;鉴权通过后,SM-SR20依据该eUICC卡的ID将该eUICC的卡预设信息(eUICC Information Set,eUICC卡信息集,简称为EIS)提取出来发送给SM-DP10;SM-DP10根据接收的EIS确认该eUICC是否适合下载接收的下载请求所对应的第一签约数据,在该eUICC符合下载条件时,SM-DP10向SM-SR20(以下皆指代前述eUICC所注册的SM-SR20)发送ISD-P安装请求。
SM-SR20和eUICC中的ISD-R启动认证流程,如果通过认证,则SM-SR20在eUICC建立一个新的空白ISD-P,并将确认信息返回给SM-DP10。
SM-DP10与新建立的ISD-P通过密钥协商流程建立一个共享来传输密钥,并且从储存的第一签约数据中挑选出对应前述下载请求的第一签约数据,预备发送给eUICC。
SM-DP10使用与ISD-P协商好的密钥对挑选出的第一签约数据进行加密。
SM-DP10在传送第一签约数据前,先向SM-SR20申请建立安全传输通道;以通过该安全传输通道将加密后的第一签约数据发送给eUICC上的ISD-P。其中,SM-SR20在建立安全传输通道时,可建立基于WSS(WebService Security,Web服务安全)或者SSL(SecureSockets Layer,安全套接层)等的安全传输通道。
ISD-P在接收到第一签约数据后,使用之前协商好的密钥对该第一签约数据进行解密和安装,并将安装结果和状态返回给SM-DP10。
SM-DP10将ISD-P的安装结果和状态发送给SM-SR20,由SM-SR20对其数据库进行更新;SM-SR20具体将前述第一签约数据备份存储于EIS中,然后反馈下载流程完成确认通知至SM-DP10。同时,将备份第一签约数据由待下载状态切换为未激活状态。
运营商在接到用户申请开通第一签约数据后,运营商向SM-SR20发送针对第一签约数据的签约数据激活请求。
SM-SR20进一步确认当前是否允许切换激活的签约数据;若允许,则SM-SR20签署一个注册激活请求给eUICC的ISD-R,由eUICC进行本地执行规则的确认;在完成本地执行规则的确认,且确认结果为可以切换时,ISD-R进行签约数据的切换,将第一签约数据激活,将激活结果(包括第一签约数据激活成功的信息)告知SM-SR20,由SM-SR20将激活结果转发至运营商;在完成本地执行规则的确认,且确认结果为不可以切换时,则ISD-R终止第一签约数据的激活过程,并且告知SM-SR20。其中,在接收到激活结果的同时,将备份第一签约数据由未激活状态切换为激活状态。
运营商在接收到SM-SR20传输的激活结果之后,再通过签约数据去激活请求将原激活签约数据去激活。
在运营商确定对第一签约数据不再启用时,可以发送签约数据删除请求至SM-SR20,以将eUICC安装的第一签约数据删除,具体可参照前述第二实施例的相关描述,此处不再赘述。在将eUICC安装的第一签约数据删除之后,将备份第一签约数据由激活状态切换为删除状态。
进一步地,在本实施例中,步骤S330之后,还包括:
签约管理服务器在将eUICC安装的第二签约数据激活且响应运营商的签约数据去激活请求而将eUICC安装的第一签约数据去激活之后,将备份第一签约数据由激活状态切换为未激活状态。
在本实施例中,激活第二签约数据的操作可参照前述激活第一签约数据的操作相应实施,此处不再赘述。在将eUICC安装的第二签约数据激活且响应运营商的签约数据去激活请求而将eUICC安装的第一签约数据去激活之后,将备份第一签约数据由激活状态切换为未激活状态。
本发明实施例通过提供签约数据的四种状态:待下载状态、未激活状态、激活状态,删除状态,并随着签约数据生成、激活、去激活以及删除等操作对应切换,使得签约管理服务器能够实时掌握签约数据的使用动态,进而更好的对之进行管理。
进一步地,对应于前述签约数据处理方法的第一实施例,提出本发明签约管理服务器的第一实施例,参照附图4,在本实施例中,该签约管理服务器包括签约管理-数据准备单元SM-DP10和签约管理-安全路由单元SM-SR20,其中,
SM-DP10用于在接收到运营商的签约数据下载请求时,获取签约数据下载请求对应的待下载签约数据;
为便于理解本发明,以下首先对本发明提供的eUICC(embedded UniversalIntegrated Circuit Card,嵌入式通用集成电路卡)作简单介绍。
如附图2所示,eUICC是一个带有卡操作系统的智能卡,其内部包括卡操作系统、证书安全域、发行者安全根域(Issuer Security Domain Root,以下简称为ISD-R)、多个发行者安全信息域(Issuer Security Domain Profile,以下简称为ISD-P)以及平台管理服务和其他服务组件等。其中,证书安全域中存储着私钥、相关证书、根公钥以及用于证书更换的密钥组等,其有着较高的安全级别;发行者安全根域则负责执行签约管理服务器发送的平台管理指令,以及在需要时与对端进行密钥协商。ISD-P代表了运营商的“一个”签约数据,如附图3所示,其内部包括文件系统、网络接入应用、其他应用、控制授权安全域、补充安全域、策略规则以及运营商安全域等。
如附图4所示,描述了本发明中参与eUICC签约数据处理的三种角色:eUICC制造商、运营商(MNO)和签约管理服务器。在上述架构中,签约管理服务器是对签约数据处理的核心。
在本发明实施例中,eUICC中涉及运营商及卡商的数据须经由签约管理服务器生成完整的签约数据后,才能通过空中写号等方式下载到eUICC卡中。此外,签约数据的变更、eUICC更换运营商等过程也经由签约管理服务器完成。签约管理服务器的功能实现在一定程度上还决定或影响着其它管理功能的实现。其中,签约管理服务器处于网络架构的核心地位,其功能主要包括两部分:SM-DP10和SM-SR20,SM-DP10主要负责根据运营商的需求,以及证书发行者提供的证书信息生成可供下载的签约数据,包括个人化信息(包括且不限于密钥信息、认证证书等)以及非个人化信息;之后,通过SM-SR20将这些数据传输并安装在eUICC卡上;SM-SR在接收到运营商或SM-DP10的下载请求后,负责建立一个安全传输通道,来完成签约数据的下载、激活、去激活以及删除等操作。
发明人想要强调的是,每一个eUICC卡首次都需要在一个SM-SR20处注册,但以后可以切换其注册的SM-SR20,因此在不同的SM-SR20间需要传递相关的签约数据。eUICC卡制造商在制作eUICC卡时,需要将一些初始的签约数据预先装载到eUICC卡中,这些数据包括但不限于下列信息:证书签发者提供的身份认证证书、运营商提供的IMSI(InternationalMobile Subscriber Identification Number,国际移动用户识别码)、ICCID(Integratecircuit card identity,集成电路卡识别码)。eUICC卡制造商在eUICC卡制作完毕后,则将这些初始信息备份到SM-SR20中,此外,eUICC卡制造商还向SM-DP10提供签约数据的生成工具,以便SM-DP10可以自行生成新的签约数据。
结合参照附图5,本发明实施例主要提供一种在eUICC新安装签约数据的方案,具体的:
SM-DP10在接收到运营商的签约数据下载请求后,SM-DP10与签约数据下载请求对应的eUICC所注册的SM-SR20进行双向鉴权;鉴权通过后,SM-SR20依据该eUICC卡的ID将该eUICC的卡预设信息(eUICC Information Set,eUICC卡信息集,简称为EIS)提取出来发送给SM-DP10;SM-DP10根据接收的EIS确认该eUICC是否适合下载接收的下载请求所对应的待下载签约数据,在该eUICC符合下载条件时,SM-DP10向SM-SR20(以下皆指代前述eUICC所注册的SM-SR20)发送ISD-P安装请求,同时,从储存的签约数据中挑选出对应前述下载请求的待下载签约数据,预备发送给eUICC。
SM-SR20用于与签约数据下载请求对应的eUICC的ISD-R进行双向鉴权,并在鉴权通过后在eUICC创建空白的ISD-P;
SM-SR20在接收到SM-DP10的ISD-P安装请求之后,主动发起和eUICC中的ISD-R的双向鉴权,如果鉴权通过,则SM-SR20在eUICC建立一个新的空白ISD-P,并将确认信息返回给SM-DP10。
SM-DP10还用于与ISD-P进行密钥协商,并采用协商的密钥对待下载签约数据进行加密;
在完成空白ISD-P的创建之后,SM-DP10与新建立的空白ISD-P通过密钥协商流程建立一个共享来传输密钥,并且使用与ISD-P协商好的密钥对挑选出的待下载签约数据进行加密。
SM-SR20还用于建立与签约数据下载请求对应的eUICC(embedded UniversalIntegrated Circuit Card,嵌入式通用集成电路卡)的安全传输通道;
SM-DP10在传送待下载签约数据前,先向SM-SR20申请建立安全传输通道;以通过该安全传输通道将加密后的待下载签约数据发送给eUICC上的ISD-P。其中,SM-SR20在建立安全传输通道时,可建立基于WSS(WebService Security,Web服务安全)或者SSL(SecureSockets Layer,安全套接层)等的安全传输通道。
SM-DP10用于通过建立的安全传输通道将待下载签约数据传输至前述eUICC,以供前述eUICC在需要时激活使用。
在SM-SR建立安全传输通道之后,SM-DP通过SM-SR建立的安全传输通道将加密后的待下载签约数据传输至ISD-P;ISD-P在接收到待下载签约数据后,使用之前协商好的密钥对该待下载签约数据进行解密和安装,并将安装结果和状态返回给SM-DP10。可选地,在其他实施例中,SM-DP可不通过密钥协商流程来获取加密用的密钥,而是使用预先约定的密钥对待下载签约数据进行加密,再将加密后待下载签约数据通过安全传输通道传输至ISD-P,由ISD-P使用前述预先约定的密钥进行解密安装。
可选地,SM-DP10将ISD-P的安装结果和状态发送给SM-SR20,由SM-SR20对其数据库进行更新;SM-SR20具体将前述待下载签约数据备份存储于EIS中,然后反馈下载流程完成确认通知至SM-DP10。
在其他实施例中,可根据实际需要对eUICC安装的前述待下载签约数据进行激活、去激活以及删除等操作。
进一步地,在本实施例中,还提供有待签约数据的生成方案,具体的,SM-DP10还用于在接收到运营商的签约数据预生成指令时,生成签约数据预生成指令对应的签约数据。
在具体实施时,运营商预先向SM-DP10发送签约数据预生成指令,该签约数据预生成指令包括预定的签约数据数量、签约数据要求、可用IMSI范围等。SM-DP10在接收到运营商发送的签约数据预生成指令时,根据签约数据预生成指令携带的前述约束条件自行生成签约数据,并将生成的这些签约数据存储在本地以备下载。
进一步地,在本实施例中,还提供有待签约数据的激活方案,具体的,SM-SR20还用于在接收到对待下载签约数据的签约数据激活请求时,发送注册激活请求至ISD-R,以供ISD-R在完成本地执行规则的确认后,将当前激活的签约数据切换为ISD-P安装的待下载签约数据。
运营商在接到用户申请开通前述待下载签约数据后,向SM-SR20发送针对前述待下载签约数据的签约数据激活请求。在接收到签约数据激活请求之后,SM-SR20进一步确认当前是否允许切换激活的签约数据;若允许,则SM-SR20签署一个注册激活请求给eUICC的ISD-R,由ISD-R进行本地执行规则的确认;在完成本地执行规则的确认,且确认结果为可以切换时,ISD-R进行签约数据的切换,将前述待下载签约数据激活;在完成本地执行规则的确认,且确认结果为不可以切换时,则ISD-R终止待下载签约数据的激活进程,并且告知SM-SR20。
可选地,在成功激活待下载签约数据之后,ISD-R将激活结果(包括待下载签约数据激活成功的信息)告知SM-SR20,由SM-SR20将激活结果转发至运营商。
本发明实施例提供的签约管理服务器,包括SM-DP10和SM-SR20,通过SM-DP10在接收到运营商的签约数据下载请求时,获取签约数据下载请求对应的待下载签约数据;并由SM-SR20建立与签约数据下载请求对应的eUICC的安全传输通道;进而由SM-DP10通过建立的安全传输通道将待下载签约数据传输至eUICC,确保了签约数据在传输过程中的安全性,从而实现对签约数据的安全管理。
进一步地,对应于前述签约数据处理方法的第二实施例,提出了本发明签约管理服务器的第二实施例,继续参照附图4,在本实施例中,签约管理服务器包括签约管理-数据准备单元SM-DP10和签约管理-安全路由单元SM-SR20,其中,
SM-SR20用于在接收到签约数据删除请求时,获取签约数据删除请求对应的授权信息;
容易理解的是,在实际使用中,虽然eUICC可以安装多个签约数据以备使用,但是,当确定eUICC安装的某个签约数据不再使用时,则可将不再使用的签约数据删除,以节省eUICC的存储空间。
因此,本发明实施例提供一种删除eUICC不再使用的签约数据的方案,在具体实施时,如果运营商需要删除eUICC的某签约数据,则可向SM-SR20直接发送针对待删除签约数据的签约数据删除请求,其中,运营商发送的签约数据删除请求携带有对应待删除签约数据的授权信息;如果用户需要删除eUICC的某签约数据,则可通过eUICC安装的物联网终端触发签约数据删除请求,由eUICC将签约数据删除请求发送至SM-SR。应当说明是,签约数据删除请求还携带有待删除签约数据安装的eUICC的eUICC身份信息,签约数据安装的ISD-P的标识信息,以及该签约数据删除请求的发送方身份信息,其中,eUICC身份信息包括eUICC的ICCID和/或EID(eUICC ID,eUICC标识);前述ISD-P的标识信息包括ISD-P的路径信息和/或ISD-P的ID标识;发送方身份信息包括运营商标识、应用标识和/或用户标识。
SM-SR20在接收到签约数据删除请求时,根据签约数据删除请求的发送方相应获取前述签约数据删除请求对应的授权信息,进而可基于获取的授权信息将eUICC安装的待删除签约数据删除,以下结合参照附图4以及附图7,以签约数据删除请求的发送方为eUICC进行说明:
具体的,SM-SR20还用于在接收到签约数据删除请求时,经由SM-DP10发送授权信息获取请求至待删除签约数据所属的运营商,以供运营商生成并返回前述签约数据删除请求对应的授权信息至SM-DP10。
在本实施例中,SM-SR20在接收到来自待删除签约数据安装的eUICC的签约数据删除请求时,向SM-DP10发送获取授权信息的指令。其中,获取授权信息的指令携带有待删除签约数据安装的eUICC的eUICC身份信息,签约数据安装的ISD-P的标识信息,以及该签约数据删除请求的发送方身份信息。
SM-DP10在接收到SM-SR20传输的获取授权信息的指令后,向待删除签约数据(根据前述获取授权信息的指令中签约数据安装的ISD-P标识信息确定,即该ISD-P标识信息对应的ISD-P所安装的签约数据)所属运营商发送授权信息获取请求。其中,授权信息获取请求携带有待删除签约数据安装的eUICC的eUICC身份信息,签约数据安装的ISD-P的标识信息,以及该签约数据删除请求的发送方身份信息。
运营商在接收到来自SM-DP10的授权信息获取请求之后,根据该授权信息获取请求携带的eUICC身份信息、ISD-P标识信息以及发送方身份信息进行本地执行规则的确认,例如,根据发送方身份信息确定发送方是否具备删除待删除签约数据的权限。
在完成本地执行规则的确认,且确认结果为可以删除时,运营商生成用于删除待删除签约数据的授权信息,并将生成的该授权信息发送给SM-DP10。
SM-SR20用于建立与授权信息携带的eUICC身份信息,所对应的eUICC的安全传输通道;
SM-DP10在接收到运营商返回的授权信息之后,向SM-SR20申请建立安全传输通道;以通过该安全传输通道将运营商返回的授权信息发送给eUICC上的ISD-R。其中,SM-SR20在建立安全传输通道时,可建立基于WSS(WebService Security,Web服务安全)或者SSL(Secure Sockets Layer,安全套接层)等的安全传输通道。
SM-DP10用于通过建立的安全传输通道将授权信息发送至前述eUICC,以供前述eUICC在完成本地执行规则的确认后,删除授权信息指定的待删除签约数据。
在SM-SR20建立安全传输通道之后,SM-DP10提取出授权信息携带的eUICC身份信息,基于该eUICC身份信息确定待删除签约数据所安装的eUICC,然后通过建立的安全传输通道将授权信息发送给eUICC身份信息所对应的eUICC的ISD-R。
在接收到授权信息之后,ISD-R基于授权信息携带的eUICC身份信息、ISD-P标识信息以及发送方身份信息进行本地执行规则的确认,例如,根据发送方身份信息确定发送方是否具备删除待删除签约数据的权限。
在完成本地执行规则的确认,且确认结果为可以删除时,ISD-R从授权信息中解析出ISD-P标识信息,将该ISD-P标识信息所对应的ISD-P删除,由于签约数据安装与ISD-P中,签约数据将随之删除;在完成本地执行规则的确认,且确认结果为不可以删除时,ISD-R终止当前的签约数据删除进程,不再对待删除签约数据进行删除,并且告知SM-SR20。
进一步地,在本实施例中,SM-SR20还用于在接收到eUICC在成功删除待删除签约数据后的反馈信息时,发送删除待删除签约数据成功的通知至待删除签约数据所属的运营商。
在本实施例中,ISD-R在完成待删除签约数据的删除之后,将待删除签约数据的删除结果(包括成功删除待删除签约数据的信息)经SM-DP10传输至SM-SR20,再由SM-SR20将删除结果告知待删除签约数据所属的运营商。其中,SM-SR20在接收到SM-DP10传输的删除结果时,根据删除结果更新本地的EIS。
进一步地,在本实施例中,SM-DP10还用于与前述eUICC的ISD-R进行双向鉴权,并在鉴权通过后与ISD-R进行进行密钥协商,采用协商的密钥对授权信息进行加密;还用于通过建立的安全传输通道将加密后的授权信息发送至ISD-R,以供ISD-R采用协商的密钥对加密后的授权信息进行解密,并在完成本地执行规则的确认后,删除授权信息指定的待删除签约数据。
在本实施例中,SM-DP10在接收到运营商传输的授权信息之后,主动发起与ISD-R的双向鉴权,并在鉴权通过后,向SM-SR20申请建立安全传输通道。同时SM-DP10与eUICC的ISD-R进行密钥协商,然后使用协商的密钥对授权信息进行加密,再通过SM-SR20建立的安全传输通道将加密后的授权信息发送至eUICC的ISD-R,由ISD-R采用协商的密钥解密后进行后续操作,具体可参照前述相关描述,此处不再赘述。
可选地,在本实施例中,前述SM-DP10、SM-SR20、eUICC以及运营商之间的通信首先进行身份的双向认证,在确认身份正确后再进行通信。
最后,应当说明的是,针对签约数据删除请求来自运营商的删除流程,除授权信息可直接从签约数据删除请求中提取外,其他可参照以上关于签约数据删除请求来自运营商的删除流程相应实施,此处不再赘述。
本发明实施例提供的签约管理服务器,包括SM-DP10和SM-SR20,通过SM-SR20在接收到签约数据删除请求时,获取签约数据删除请求对应的授权信息;进而由SM-SR20建立与授权信息携带的eUICC身份信息所对应的eUICC的安全传输通道;再由SM-DP10通过建立的安全传输通道,将授权信息发送至目标eUICC,以供目标eUICC在完成本地执行规则的确认后,删除授权信息指定的待删除签约数据,确保了用于删除签约数据的授权信息在传输过程中的安全性,从而实现对签约数据的安全管理。
进一步地,对应于前述签约数据管理方法的第三实施例,提出本发明签约数据处理装置的第一实施例,应用于签约管理服务器,参照图10,在本实施例中,该签约数据处理装置包括:
标记模块310,用于在签约管理服务器响应运营商的签约数据预生成指令而生成对应的第一签约数据之后,将生成的第一签约数据标记为待下载状态;
切换模块320,用于在签约管理服务器响应运营商的签约数据下载请求,而基于建立的安全传输通道将第一签约数据传输至嵌入式通用集成电路卡eUICC之后,将签约管理服务器储存的备份第一签约数据由待下载状态切换为未激活状态;还用于在签约管理服务器响应运营商的签约数据激活请求而将eUICC安装的第一签约数据激活之后,将备份第一签约数据由未激活状态切换为激活状态;还用于在签约管理服务器响应运营商或者eUICC的签约数据删除请求,而将eUICC安装的第一签约数据删除之后,将备份第一签约数据由激活状态切换为删除状态。
结合参照附图4,在本实施例中,签约管理服务器包括SM-DP10和SM-SR20,其中,SM-DP10主要负责根据运营商的需求,以及证书发行者提供的证书信息生成可供下载的签约数据,包括个人化信息(包括且不限于密钥信息、认证证书等)以及非个人化信息;之后,通过SM-SR20将这些数据传输并安装在eUICC卡上;SM-SR在接收到运营商或SM-DP10的下载请求后,负责建立一个安全传输通道,来完成签约数据的下载、激活、去激活以及删除等操作。为了更好的对签约数据进行管理,本发明实施例进一步提出一种签约数据的状态切换方案。
结合参照附图9,在具体实施时:
运营商预先向SM-DP10发送签约数据预生成指令,该签约数据预生成指令包括预定的签约数据数量、签约数据要求、可用IMSI范围等。SM-DP10在接收到运营商发送的签约数据预生成指令时,根据签约数据预生成指令携带的前述约束条件自行生成签约数据(记为第一签约数据),并将生成的这些第一签约数据存储在本地以备下载。同时,标记模块310将生成的第一签约数据标记为待下载状态。
SM-DP10在接收到运营商的下载请求后,SM-DP10与下载请求对应的eUICC所注册的SM-SR20进行双向鉴权;鉴权通过后,SM-SR20依据该eUICC卡的ID将该eUICC的卡预设信息(eUICC Information Set,eUICC卡信息集,简称为EIS)提取出来发送给SM-DP10;SM-DP10根据接收的EIS确认该eUICC是否适合下载接收的下载请求所对应的第一签约数据,在该eUICC符合下载条件时,SM-DP10向SM-SR20(以下皆指代前述eUICC所注册的SM-SR20)发送ISD-P安装请求。
SM-SR20和eUICC中的ISD-R启动认证流程,如果通过认证,则SM-SR20在eUICC建立一个新的空白ISD-P,并将确认信息返回给SM-DP10。
SM-DP10与新建立的ISD-P通过密钥协商流程建立一个共享来传输密钥,并且从储存的第一签约数据中挑选出对应前述下载请求的第一签约数据,预备发送给eUICC。
SM-DP10使用与ISD-P协商好的密钥对挑选出的第一签约数据进行加密。
SM-DP10在传送第一签约数据前,先向SM-SR20申请建立安全传输通道;以通过该安全传输通道将加密后的第一签约数据发送给eUICC上的ISD-P。其中,SM-SR20在建立安全传输通道时,可建立基于WSS(WebService Security,Web服务安全)或者SSL(SecureSockets Layer,安全套接层)等的安全传输通道。
ISD-P在接收到第一签约数据后,使用之前协商好的密钥对该第一签约数据进行解密和安装,并将安装结果和状态返回给SM-DP10。
SM-DP10将ISD-P的安装结果和状态发送给SM-SR20,由SM-SR20对其数据库进行更新;SM-SR20具体将前述第一签约数据备份存储于EIS中,然后反馈下载流程完成确认通知至SM-DP10。同时,由切换模块320将备份第一签约数据由待下载状态切换为未激活状态。
运营商在接到用户申请开通第一签约数据后,运营商向SM-SR20发送针对第一签约数据的签约数据激活请求。
SM-SR20进一步确认当前是否允许切换激活的签约数据;若允许,则SM-SR20签署一个注册激活请求给eUICC的ISD-R,由eUICC进行本地执行规则的确认;在完成本地执行规则的确认,且确认结果为可以切换时,ISD-R进行签约数据的切换,将第一签约数据激活,将激活结果(包括第一签约数据激活成功的信息)告知SM-SR20,由SM-SR20将激活结果转发至运营商;在完成本地执行规则的确认,且确认结果为不可以切换时,则ISD-R终止第一签约数据的激活过程,并且告知SM-SR20。其中,在接收到激活结果的同时,由切换模块320将备份第一签约数据由未激活状态切换为激活状态。
运营商在接收到SM-SR20传输的激活结果之后,再通过签约数据去激活请求将原激活签约数据去激活。
在运营商确定对第一签约数据不再启用时,可以发送签约数据删除请求至SM-SR20,以将eUICC安装的第一签约数据删除,具体可参照前述第二实施例的相关描述,此处不再赘述。在将eUICC安装的第一签约数据删除之后,将备份第一签约数据由激活状态切换为删除状态。
进一步地,在本实施例中,切换模块还用于在签约管理服务器将eUICC安装的第二签约数据激活,且响应运营商的签约数据去激活请求而将eUICC安装的第一签约数据去激活之后,将备份第一签约数据由激活状态切换为未激活状态。
在本实施例中,激活第二签约数据的操作可参照前述激活第一签约数据的操作相应实施,此处不再赘述。在将eUICC安装的第二签约数据激活且响应运营商的签约数据去激活请求而将eUICC安装的第一签约数据去激活之后,由切换模块320将备份第一签约数据由激活状态切换为未激活状态。
本发明实施例通过提供签约数据的四种状态:待下载状态、未激活状态、激活状态,删除状态,并随着签约数据生成、激活、去激活以及删除等操作对应切换,使得签约管理服务器能够实时掌握签约数据的使用动态,进而更好的对之进行管理。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (26)

1.一种签约数据处理方法,应用于签约管理服务器,其特征在于,所述签约管理服务器包括签约管理-数据准备单元SM-DP和签约管理-安全路由单元SM-SR,所述签约数据处理方法包括以下步骤:
所述SM-DP在接收到运营商的签约数据下载请求时,获取所述签约数据下载请求对应的待下载签约数据;
所述SM-SR建立与所述签约数据下载请求对应的嵌入式通用集成电路卡eUICC的安全传输通道;
所述SM-DP通过建立的所述安全传输通道将所述待下载签约数据传输至所述eUICC,以供所述eUICC安装激活后使用。
2.根据权利要求1所述的签约数据处理方法,其特征在于,所述SM-DP在接收到运营商的签约数据下载请求时,获取所述签约数据下载请求对应的待下载签约数据的步骤之前,还包括:
所述SM-DP在接收到运营商的签约数据预生成指令时,生成所述签约数据预生成指令对应的签约数据。
3.根据权利要求1所述的签约数据处理方法,其特征在于,所述eUICC包括发行者安全根域ISD-R,所述SM-DP通过建立的所述安全传输通道将所述待下载签约数据传输至所述eUICC的步骤之前,还包括:
所述SM-SR与所述ISD-R进行双向鉴权,并在鉴权通过后在所述eUICC创建空白的发行者安全信息域ISD-P;
所述SM-DP与所述ISD-P进行密钥协商,并采用协商的密钥对所述待下载签约数据进行加密。
4.根据权利要求1或3所述的签约数据处理方法,其特征在于,所述SM-DP通过建立的所述安全传输通道将所述待下载签约数据传输至所述eUICC的步骤包括:
所述SM-DP通过建立的所述安全传输通道将加密后的所述待下载签约数据传输至所述ISD-P。
5.根据权利要求3所述的签约数据处理方法,其特征在于,所述SM-DP通过建立的所述安全传输通道将所述待下载签约数据传输至所述eUICC的步骤之后,还包括:
所述SM-SR在接收到对所述待下载签约数据的签约数据激活请求时,发送注册激活请求至所述ISD-R,以供所述ISD-R在完成本地执行规则的确认后,将当前激活的签约数据切换为所述ISD-P安装的所述待下载签约数据。
6.一种签约数据处理方法,应用于签约管理服务器,其特征在于,所述签约管理服务器包括签约管理-数据准备单元SM-DP和签约管理-安全路由单元SM-SR,所述签约数据处理方法包括以下步骤:
所述SM-SR在接收到签约数据删除请求时,获取所述签约数据删除请求对应的授权信息;
所述SM-SR建立与所述授权信息携带的嵌入式通用集成电路卡eUICC身份信息所对应的eUICC的安全传输通道;
所述SM-DP通过建立的所述安全传输通道将所述授权信息发送至所述eUICC,以供所述eUICC在完成本地执行规则的确认后,删除所述授权信息指定的待删除签约数据。
7.根据权利要求6所述的签约数据处理方法,其特征在于,所述签约数据删除请求的发送方包括所述eUICC或者所述待删除签约数据所属的运营商。
8.根据权利要求7所述的签约数据处理方法,其特征在于,在所述签约数据删除请求的发送方为所述eUICC时,所述SM-SR在接收到签约数据删除请求时,获取所述签约数据删除请求对应的授权信息的步骤包括:
所述SM-SR在接收到签约数据删除请求时,经由所述SM-DP发送授权信息获取请求至所述待删除签约数据所属的运营商,以供所述运营商生成并返回所述签约数据删除请求对应的授权信息至所述SM-DP。
9.根据权利要求8所述的签约数据处理方法,其特征在于,所述授权信息获取请求包括所述eUICC的eUICC身份信息,所述待删除签约数据的标识信息以及所述签约数据删除请求发送方的身份信息。
10.根据权利要求6-9任一项所述的签约数据处理方法,其特征在于,所述SM-DP通过建立的所述安全传输通道将所述授权信息发送至所述eUICC的步骤之后,还包括:
所述SM-SR在接收到所述eUICC在成功删除所述待删除签约数据后的反馈信息时,发送删除所述待删除签约数据成功的通知至所述待删除签约数据所属的运营商。
11.根据权利要求6-9任一项所述的签约数据处理方法,其特征在于,所述eUICC包括发行者安全根域ISD-R,所述SM-DP通过建立的所述安全传输通道将所述授权信息发送至所述eUICC的步骤之前,还包括:
所述SM-DP与所述ISD-R进行双向鉴权,并在鉴权通过后与所述ISD-R进行进行密钥协商,采用协商的密钥对所述授权信息进行加密;
所述SM-DP通过建立的所述安全传输通道将所述授权信息发送至所述eUICC的步骤包括:
所述SM-DP通过所述安全传输通道将加密后的所述授权信息发送至所述ISD-R,以供所述ISD-R采用协商的密钥对加密后的所述授权信息进行解密,并在完成本地执行规则的确认后,删除所述授权信息指定的待删除签约数据。
12.一种签约数据处理方法,应用于签约管理服务器,其特征在于,所述签约数据处理方法包括以下步骤:
所述签约管理服务器在响应运营商的签约数据预生成指令而生成对应的第一签约数据之后,将生成的所述第一签约数据标记为待下载状态;
所述签约管理服务器在响应所述运营商的签约数据下载请求,而基于建立的安全传输通道将所述第一签约数据传输至嵌入式通用集成电路卡eUICC之后,将储存的备份第一签约数据由待下载状态切换为未激活状态;
所述签约管理服务器在响应所述运营商的签约数据激活请求而将所述eUICC安装的所述第一签约数据激活之后,将所述备份第一签约数据由未激活状态切换为激活状态;
所述签约管理服务器在响应所述运营商或者所述eUICC的签约数据删除请求,而将所述eUICC安装的所述第一签约数据删除之后,将所述备份第一签约数据由激活状态切换为删除状态。
13.根据权利要求12所述的签约数据处理方法,其特征在于,所述签约管理服务器在响应所述运营商的签约数据激活请求而将所述eUICC安装的所述第一签约数据激活之后,将所述备份第一签约数据由未激活状态切换为激活状态的步骤之后,还包括:
所述签约管理服务器在将所述eUICC安装的第二签约数据激活且响应所述运营商的签约数据去激活请求而将所述eUICC安装的所述第一签约数据去激活之后,将所述备份第一签约数据由激活状态切换为未激活状态。
14.一种签约管理服务器,其特征在于,所述签约管理服务器包括签约管理-数据准备单元SM-DP和签约管理-安全路由单元SM-SR,其中,
所述SM-DP用于在接收到运营商的签约数据下载请求时,获取所述签约数据下载请求对应的待下载签约数据;
所述SM-SR用于建立与所述签约数据下载请求对应的嵌入式通用集成电路卡eUICC的安全传输通道;
所述SM-DP用于通过建立的所述安全传输通道将所述待下载签约数据传输至所述eUICC,以供所述eUICC安装激活后使用。
15.根据权利要求14所述的签约管理服务器,其特征在于,所述SM-DP还用于在接收到运营商的签约数据预生成指令时,生成所述签约数据预生成指令对应的签约数据。
16.根据权利要求14所述的签约管理服务器,其特征在于,所述eUICC包括发行者安全根域ISD-R,所述SM-SR还用于与所述ISD-R进行双向鉴权,并在鉴权通过后在所述eUICC创建空白的发行者安全信息域ISD-P;
所述SM-DP还用于与所述ISD-P进行密钥协商,并采用协商的密钥对所述待下载签约数据进行加密。
17.根据权利要求14或16所述的签约管理服务器,其特征在于,所述SM-DP还用于通过建立的所述安全传输通道将加密后的所述待下载签约数据传输至所述ISD-P。
18.根据权利要求16所述的签约管理服务器,其特征在于,所述SM-SR还用于在接收到对所述待下载签约数据的签约数据激活请求时,发送注册激活请求至所述ISD-R,以供所述ISD-R在完成本地执行规则的确认后,将当前激活的签约数据切换为所述ISD-P安装的所述待下载签约数据。
19.一种签约管理服务器,其特征在于,所述签约管理服务器包括签约管理-数据准备单元SM-DP和签约管理-安全路由单元SM-SR,其中,
所述SM-SR用于在接收到签约数据删除请求时,获取所述签约数据删除请求对应的授权信息;
所述SM-SR用于建立与所述授权信息携带的嵌入式通用集成电路卡eUICC身份信息所对应的eUICC的安全传输通道;
所述SM-DP用于通过建立的所述安全传输通道将所述授权信息发送至所述eUICC,以供所述eUICC在完成本地执行规则的确认后,删除所述授权信息指定的待删除签约数据。
20.根据权利要求19所述的签约管理服务器,其特征在于,所述签约数据删除请求的发送方包括所述eUICC或者所述待删除签约数据所属的运营商。
21.根据权利要求20所述的签约管理服务器,其特征在于,在所述签约数据删除请求的发送方为所述eUICC时,所述SM-SR还用于在接收到签约数据删除请求时,经由所述SM-DP发送授权信息获取请求至所述待删除签约数据所属的运营商,以供所述运营商生成并返回所述签约数据删除请求对应的授权信息至所述SM-DP。
22.根据权利要求21所述的签约管理服务器,其特征在于,所述授权信息获取请求包括所述eUICC的eUICC身份信息,所述待删除签约数据的标识信息以及所述签约数据删除请求发送方的身份信息。
23.根据权利要求19-22任一项所述的签约管理服务器,其特征在于,所述SM-SR还用于在接收到所述eUICC在成功删除所述待删除签约数据后的反馈信息时,发送删除所述待删除签约数据成功的通知至所述待删除签约数据所属的运营商。
24.根据权利要求19-22任一项所述的签约管理服务器,其特征在于,所述eUICC包括发行者安全根域ISD-R,所述SM-DP还用于与所述ISD-R进行双向鉴权,并在鉴权通过后与所述ISD-R进行进行密钥协商,采用协商的密钥对所述授权信息进行加密;还用于通过所述安全传输通道将加密后的所述授权信息发送至所述ISD-R,以供所述ISD-R采用协商的密钥对加密后的所述授权信息进行解密,并在完成本地执行规则的确认后,删除所述授权信息指定的待删除签约数据。
25.一种签约数据处理装置,应用于签约管理服务器,其特征在于,所述签约数据处理装置包括:
标记模块,用于在所述签约管理服务器响应运营商的签约数据预生成指令而生成对应的第一签约数据之后,将生成的所述第一签约数据标记为待下载状态;
切换模块,用于在所述签约管理服务器响应所述运营商的签约数据下载请求,而基于建立的安全传输通道将所述第一签约数据传输至嵌入式通用集成电路卡eUICC之后,将所述签约管理服务器储存的备份第一签约数据由待下载状态切换为未激活状态;还用于在所述签约管理服务器响应所述运营商的签约数据激活请求而将所述eUICC安装的所述第一签约数据激活之后,将所述备份第一签约数据由未激活状态切换为激活状态;还用于在所述签约管理服务器响应所述运营商或者所述eUICC的签约数据删除请求,而将所述eUICC安装的所述第一签约数据删除之后,将所述备份第一签约数据由激活状态切换为删除状态。
26.根据权利要求25所述的签约数据处理装置,其特征在于,所述切换模块还用于在所述签约管理服务器将所述eUICC安装的第二签约数据激活,且响应所述运营商的签约数据去激活请求而将所述eUICC安装的所述第一签约数据去激活之后,将所述备份第一签约数据由激活状态切换为未激活状态。
CN201710149704.9A 2017-03-13 2017-03-13 签约数据处理方法、签约管理服务器及签约数据处理装置 Withdrawn CN108574683A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710149704.9A CN108574683A (zh) 2017-03-13 2017-03-13 签约数据处理方法、签约管理服务器及签约数据处理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710149704.9A CN108574683A (zh) 2017-03-13 2017-03-13 签约数据处理方法、签约管理服务器及签约数据处理装置

Publications (1)

Publication Number Publication Date
CN108574683A true CN108574683A (zh) 2018-09-25

Family

ID=63578624

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710149704.9A Withdrawn CN108574683A (zh) 2017-03-13 2017-03-13 签约数据处理方法、签约管理服务器及签约数据处理装置

Country Status (1)

Country Link
CN (1) CN108574683A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110535665A (zh) * 2019-09-30 2019-12-03 恒宝股份有限公司 一种在线签发同根证书的方法、装置及系统
JP2022525370A (ja) * 2019-04-01 2022-05-12 タレス ディアイエス フランス エスアー Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013036011A2 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법
US20130339305A1 (en) * 2012-06-15 2013-12-19 Kt Corporation Methods of backing up and restoring profile, and devices therefor
CN103533634A (zh) * 2013-10-25 2014-01-22 中国联合网络通信集团有限公司 激活配置文件的系统、eUICC及其激活配置文件的方法
CN103781054A (zh) * 2012-10-19 2014-05-07 华为终端有限公司 一种终端的停止签约的方法和装置
CN104703170A (zh) * 2013-12-05 2015-06-10 华为终端有限公司 下载运营商的文件的方法及设备
CN104883674A (zh) * 2014-02-28 2015-09-02 华为终端有限公司 一种Profile关联管理的方法及装置
CN105101158A (zh) * 2014-05-23 2015-11-25 华为技术有限公司 Profile切换方法、信号强度检测方法及设备
CN105792178A (zh) * 2016-04-29 2016-07-20 宇龙计算机通信科技(深圳)有限公司 生成和获取用于删除isd-p域的授权的方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013036011A2 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법
US20130339305A1 (en) * 2012-06-15 2013-12-19 Kt Corporation Methods of backing up and restoring profile, and devices therefor
CN103781054A (zh) * 2012-10-19 2014-05-07 华为终端有限公司 一种终端的停止签约的方法和装置
CN103533634A (zh) * 2013-10-25 2014-01-22 中国联合网络通信集团有限公司 激活配置文件的系统、eUICC及其激活配置文件的方法
CN104703170A (zh) * 2013-12-05 2015-06-10 华为终端有限公司 下载运营商的文件的方法及设备
CN104883674A (zh) * 2014-02-28 2015-09-02 华为终端有限公司 一种Profile关联管理的方法及装置
CN105101158A (zh) * 2014-05-23 2015-11-25 华为技术有限公司 Profile切换方法、信号强度检测方法及设备
CN105792178A (zh) * 2016-04-29 2016-07-20 宇龙计算机通信科技(深圳)有限公司 生成和获取用于删除isd-p域的授权的方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GSM ASSOCIATION: ""Remote Provisioning Architecture for Embedded UICC Technical Specification Version 3.1"", 《WWW.GSMA.COM》 *
卢丹 等: ""eSIM卡空中写号技术发展与安全问题分析"", 《电信网技术》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022525370A (ja) * 2019-04-01 2022-05-12 タレス ディアイエス フランス エスアー Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法
JP7273181B2 (ja) 2019-04-01 2023-05-12 タレス ディアイエス フランス エスアー Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法
CN110535665A (zh) * 2019-09-30 2019-12-03 恒宝股份有限公司 一种在线签发同根证书的方法、装置及系统

Similar Documents

Publication Publication Date Title
CN111052777B (zh) 支持无线通信系统中设备间简档转移的方法和装置
JP6564104B2 (ja) 統合型モバイル・トラステッド・サービス・マネジャ
CN103201996B (zh) 提供无线机动车访问的方法
EP3706364B1 (en) Security management method and security management device in home network system
EP2341659B1 (en) Key distribution method and system
KR102169947B1 (ko) 에이전트 디바이스에 대한 신뢰된 신원을 확립하는 방법
EP3446502B1 (en) Method, servers and system for downloading an updated profile
CN108512862A (zh) 基于无证书标识认证技术的物联网终端安全认证管控平台
EP3337219B1 (en) Carrier configuration processing method, device and system, and computer storage medium
EP2466759B1 (en) Method and system for changing a selected home operator of a machine to machine equipment
CN111817874A (zh) 一种电力物联终端设备的远程维护系统及方法
US11510048B2 (en) Method and apparatus for reinstalling SIM profile in wireless communication system
CN111209558A (zh) 基于区块链的物联网设备身份认证方法以及系统
WO2010051714A1 (zh) 智能卡从安全域密钥更新分发方法、系统及移动终端
CN109788468A (zh) 一种嵌入式智能卡的配置切换方法、装置和系统
CN110224838A (zh) 基于区块链的数据管理方法、装置及存储介质
CN106127888A (zh) 智能锁操作方法和智能锁操作系统
CN109963275B (zh) 签约数据的发送方法、接收方法及签约数据的处理系统
WO2018209986A1 (zh) eUICC签约数据的下载方法及装置
CN108574683A (zh) 签约数据处理方法、签约管理服务器及签约数据处理装置
WO2010045824A1 (zh) 密钥分发方法和系统
CN110505619A (zh) 一种eSIM远程配置中的数据传输方法
CN105474601A (zh) 用于改变认证密钥的方法
CN102209317A (zh) 提供签约数据的方法及系统
CN110474945A (zh) 一种数据下载、管理的方法和终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20180925

WW01 Invention patent application withdrawn after publication