CN108702617B - 一种更新证书颁发者公钥的方法、相关设备及系统 - Google Patents
一种更新证书颁发者公钥的方法、相关设备及系统 Download PDFInfo
- Publication number
- CN108702617B CN108702617B CN201880000906.XA CN201880000906A CN108702617B CN 108702617 B CN108702617 B CN 108702617B CN 201880000906 A CN201880000906 A CN 201880000906A CN 108702617 B CN108702617 B CN 108702617B
- Authority
- CN
- China
- Prior art keywords
- public key
- euicc
- ops
- lpa
- encryption algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开了一种更新证书颁发者公钥的方法、相关设备及系统,其中,该方法包括:嵌入式通用集成电路卡eUICC接收本地配置文件助手LPA发送的第一信息,第一信息包括第一证书颁发者CI公钥标识,第一CI公钥标识为eUICC缺少的一个CI公钥标识;eUICC通过LPA向OPS发送第二信息,第二信息包括第一CI公钥标识;eUICC接收OPS通过LPA发送的补丁包,补丁包至少包括第一CI公钥标识所对应的第一CI公钥;eUICC通过第一CI公钥对eUICC的CI公钥进行更新。可见,通过实施该实施方式,可及时地将缺少的CI公钥更新至eUICC中,从而有利于成功对Profile进行下载。
Description
技术领域
本发明涉及终端技术领域,尤其涉及一种更新证书颁发者公钥的方法、相关设备及系统。
背景技术
嵌入式通用集成电路卡(embedded Universal Integrated Circuit Card,eUICC),也可称为嵌入式用户身份识别卡(embedded Subscriber Identity Module,eSIM),eUICC可以通过插拔式或焊接式等放入到用户终端(如移动手机、平板电脑等)中。
在实际应用中,eUICC下载并安装通信运营商所提供的配置文件(profile)之后,就可接入通信运营商网络(如2G/3G/4G网络等)。图1是一种现有的下载profile的过程示意图,如图1所示,通常eUICC对profile进行下载需要进行以下101~104过程。其中:
101、用户终端与移动网络运营商(Mobile Network Operator,MNO)之间的合约签订过程。
102、MNO与签约管理-数据准备(Subscription Manager-Data Preparation,SM-DP+)服务器之间的下载准备过程。
103、用户终端与MNO之间的合约终止过程。
104、SM-DP+服务器与用户终端的eUICC之间的profile下载过程。
如图1所示,104部分包括1041部分~1044部分,其中:
1041、用户终端中的本地配置文件助手(Local Profile Assistant,LPA)获取SM-DP+服务器的地址。
1042、LPA根据SM-DP+服务器的地址与SM-DP+服务器建立连接。
1043、在LPA与SM-DP+服务器建立连接之后,SM-DP+服务器和eUICC通过LPA进行双向认证。
1044、在SM-DP+服务器和eUICC通过LPA双向认证通过之后,SM-DP+服务器通过LPA发送Profile至eUICC。
然而在实践中发现,当eUICC需要从SM-DP+服务器中下载Profile时,若eUICC中缺少证书颁发者公钥(即CI公钥),则eUICC不能成功从SM-DP+服务器下载Profile。因此,如何及时地更新eUICC中的缺少CI公钥是目前亟待解决的问题。
发明内容
本发明实施例公开了一种更新证书颁发者公钥的方法、相关设备及系统,能够及时将eUICC缺少的CI公钥更新至eUICC中,从而有利于成功对Profile进行下载。
第一方面,一种更新证书颁发者公钥的方法,该方法包括:嵌入式通用集成电路卡eUICC接收本地配置文件助手LPA发送的第一信息,该第一信息包括第一证书颁发者CI公钥标识,该第一CI公钥标识与eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;eUICC通过LPA向OPS发送第二信息,该第二信息包括第一CI公钥标识;eUICC接收OPS通过LPA发送的补丁包,补丁包至少包括第一CI公钥标识所对应的第一CI公钥;eUICC通过第一CI公钥对eUICC的CI公钥进行更新。
可见,通过实施第一方面所提供的方法,SM-DP+服务器可及时地将eUICC所缺少的第一CI公钥标识发送给eUICC,进而有利于eUICC及时地将第一CI公钥标识更新至eUICC的操作系统中,从而保证SM-DP+服务器和eUICC之间的双向认证顺利进行,从而在eUICC与SM-DP+服务器重启新的profile下载流程后,能够顺利地从SM-DP+服务器下载profile。
作为一种可选的实施方式,可由SM-DP+服务器侧检测第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;若SM-DP+服务器检测到第一CI公钥标识与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配,则SM-DP+服务器发送包括第一CI公钥标识的第一信息至eUICC。也就是说,该实施方式是通过SM-DP+服务器检测eUICC缺少的CI公钥标识。
在该实施方式下,eUICC接收LPA发送的第一信息之后,eUICC通过LPA向OPS发送第二信息之前,eUICC还可执行以下部分:eUICC验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;eUICC验证第一CI公钥标识验证第一CI公钥标识与签名验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,执行eUICC通过LPA向OPS发送第二信息的步骤。通过这样eUICC再检测一次第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配,可使检测结果更加准确。
作为一种可选的实施方式,第一信息包括第一证书,该第一CI公钥标识包括于第一证书中。可选的,第一证书可以为CERT.DPauth.ECDSA。
通过实施该实施方式,若第一信息包括第一证书,则eUICC接收到第一证书之后,就可由eUICC验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配,即由eUICC检测自身是否缺少第一CI公钥标识。若eUICC验证第一CI公钥标识验证第一CI公钥标识与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配,才通过LPA向OPS发送第二信息。也就是说,第一证书中的第一CI公钥标识可能与验证CI公钥标识列表中的CI公钥标识相匹配,或则第一证书中的第一CI公钥标识可能与验证CI公钥标识列表中的CI公钥标识不相匹配,在eUICC接收到第一证书之后,由eUICC验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配,若匹配,才通过LPA向OPS发送第二信息。也就是说,该实施方式是通过eUICC检测自身是否缺少第一CI公钥标识。
作为一种可选的实施方式,eUICC接收LPA发送的第一信息之后,eUICC还可丢弃与SM-DP+服务器保持的用于配置文件下载的会话状态。
通过丢弃与SM-DP+服务器保持的用于配置文件下载的会话状态,可以释放会话资源,来开启新的用于下载补丁包的会话状态。
作为一种可选的实施方式,第二信息还包括eUICC信息,eUICC信息包括签名CI公钥标识列表,eUICC通过LPA向OPS发送第二信息之后,eUICC接收OPS通过LPA发送的补丁包之前,eUICC还可执行以下部分:eUICC接收LPA发送的第三信息,该第三信息包括第二CI公钥标识、OPS的数字证书和OPS的数字签名,该第二CI公钥标识为eUICC信息的签名CI公钥标识列表中的一个标识;eUICC对OPS的数字证书和OPS的数字签名验证通过之后,根据第二CI公钥标识生成eUICC的数字签名;eUICC发送第四信息至LPA,第四信息包括eUICC的数字签名、eUICC的数字证书和eUICC制造商EUM的数字证书。
通过实施该实施方式,eUICC和OPS之间可进行双向认证,从而保障两侧实体的合法性。
作为一种可选的实施方式,补丁包中的初始安全信道消息中包括值为安装绑定补丁包类型的远程操作类型标识,该安装绑定补丁包类型用于LPA向eUICC下载补丁包以及用于eUICC安装补丁包。
作为一种可选的实施方式,补丁包中还包含第一CI公钥标识,eUICC还可将补丁包中的第一CI公钥标识更新到eUICC中。
通过实施该实施方式,可将eUICC缺少的第一CI公钥标识更新至CI公钥标识列表中。
作为一种可选的实施方式,第一CI公钥标识包括于补丁包的存储元数据消息中。
作为一种可选的实施方式,第二信息还包括eUICC支持的加密算法标识,补丁包还包括第一CI公钥所对应的第一加密算法标识以及第一加密算法标识对应的第一加密算法,该第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配,eUICC还可将第一加密算法标识和第一加密算法更新到eUICC的加密算法库中。
通过实施该实施方式,可将eUICC缺少的第一加密算法标识和第一加密算法更新至加密算法库中。通过该实施方式,可将所有的补丁放入一个补丁包中发送至eUICC。
作为一种可选的实施方式,第一加密算法标识包括于补丁包的存储元数据消息中。
作为一种可选的实施方式,第二信息还包括eUICC支持的加密算法标识,eUICC还可接收OPS通过LPA发送的加密算法补丁包,该加密算法补丁包包括第一CI公钥所对应的第一加密算法标识以及第一加密算法标识对应的第一加密算法,该第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配;
相应地,eUICC接收OPS通过LPA发送的补丁包的具体实施方式可以为:eUICC接收OPS通过LPA发送的输入密钥命令,输入密钥命令包括第一CI公钥标识和第一CI公钥;
相应地,eUICC还可将第一加密算法标识和第一加密算法更新到eUICC的加密算法库中;eUICC还可将第一CI公钥标识更新到eUICC中。
通过实施该实施方式,eUICC可分别接收到加密算法补丁包和输入密钥命令,进而分别将加密算法补丁包中的第一加密算法标识和第一加密算法,以及输入密钥命令中的第一CI公钥标识和第一CI公钥更新至eUICC中。
作为一种可选的实施方式,第二信息还包括eUICC支持的加密算法标识,eUICC还可接收OPS通过LPA发送的加密算法补丁包,该加密算法补丁包包括第一CI公钥所对应的第一加密算法标识以及第一加密算法标识对应的第一加密算法,该第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配;
相应地,eUICC接收OPS通过LPA发送的补丁包的具体实施方式可以为:eUICC接收OPS通过LPA发送的CI公钥补丁包,该CI公钥补丁包包括第一CI公钥标识和第一CI公钥;
相应地,eUICC还可将第一加密算法标识和第一加密算法更新到eUICC的加密算法库中;eUICC还可将第一CI公钥标识更新到eUICC中。
通过实施该实施方式,eUICC可分别接收到加密算法补丁包和CI公钥补丁包,进而分别将加密算法补丁包中的第一加密算法标识和第一加密算法,以及CI公钥补丁包中的第一CI公钥标识和第一CI公钥更新至eUICC中。
第二方面,还提供了一种更新证书颁发者公钥的方法,该方法包括:SM-DP+服务器接收LPA发送的eUICC信息,该eUICC信息包括验证证书颁发者CI公钥标识列表;若SM-DP+服务器中存在第一CI公钥标识,则SM-DP+服务器通过LPA向eUICC发送第一信息,该第一信息包括第一CI公钥标识,该第一CI公钥标识不匹配验证CI公钥标识列表中的任意一个CI公钥标识。
可见,通过实施第二方面所提供的方法,SM-DP+服务器可及时地将eUICC所缺少的第一CI公钥标识发送给eUICC,进而有利于eUICC及时地下载第一CI公钥,并及时将第一CI公钥更新至eUICC的操作系统中,从而保证SM-DP+服务器和eUICC之间的双向认证顺利进行,从而在eUICC与SM-DP+服务器重启新的profile下载流程后,能够顺利地从SM-DP+服务器下载profile。
作为一种可选的实施方式,SM-DP+服务器通过LPA向eUICC发送第一信息之后,还可丢弃与eUICC保持的用于配置文件下载的会话状态。
通过丢弃与eUICC保持的用于配置文件下载的会话状态,可以释放会话资源,来开启新的会话状态。
第三方面,还提供了一种更新证书颁发者公钥的方法,该方法包括:OPS接收LPA发送的第二信息,该第二信息包括第一证书颁发者CI公钥标识;OPS生成补丁包,该补丁包中至少包括第一CI公钥标识对应的第一CI公钥;OPS通过LPA发送该补丁包至eUICC。
可见,通过实施第一方面所提供的方法,有利于及时地下载eUICC缺少的第一CI公钥至eUICC,从而eUICC可及时将第一CI公钥更新至eUICC的操作系统中,从而保证SM-DP+服务器和eUICC之间的双向认证顺利进行,从而在eUICC与SM-DP+服务器重启新的profile下载流程后,能够顺利地从SM-DP+服务器下载profile。
作为一种可选的实施方式,第二信息还包括eUICC信息,eUICC信息包括签名CI公钥标识列表,OPS生成补丁包之前,还可执行以下部分:OPS用第一CI公钥标识生成OPS的数字签名;OPS从签名CI公钥标识列表中获取第二CI公钥标识,该第二CI公钥标识为签名CI公钥标识列表中的任意一个标识;OPS通过LPA发送第三信息至eUICC,第三信息包括第二CI公钥标识、OPS的数字证书和OPS的数字签名;OPS接收LPA发送的第四信息,该第四信息包括eUICC的数字签名、eUICC的数字证书和eUICC制造商EUM的数字证书;OPS使用第二CI公钥标识对应的第二CI公钥对EUM的数字证书进行验证;若OPS对EUM的数字证书验证通过,则对eUICC的数字证书和eUICC的数字签名进行验证;若OPS对eUICC的数字证书以及eUICC的数字签名均验证通过,则执行OPS生成补丁包的步骤。
通过实施该实施方式,eUICC和OPS之间可进行双向认证,从而保障两侧实体的合法性。
作为一种可选的实施方式,补丁包中的初始安全信道消息中包括值为安装绑定补丁包类型的远程操作类型标识,安装绑定补丁包类型用于LPA向eUICC下载补丁包以及用于eUICC安装补丁包。
作为一种可选的实施方式,补丁包中还包括第一CI公钥标识。
作为一种可选的实施方式,第一CI公钥标识包括于补丁包中的存储元数据消息中。
作为一种可选的实施方式,第二信息还包括eUICC支持的加密算法标识,补丁包中还包括第一CI公钥所对应的第一加密算法标识以及第一加密算法标识对应的第一加密算法,OPS还可执行以下部分:OPS判断第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配。
通过实施该实施方式,可将eUICC缺少的第一CI公钥标识、第一CI公钥、第一加密算法标识和第一加密算法更新至eUICC中。通过该实施方式,可将所有的补丁放入一个补丁包中发送至eUICC。
作为一种可选的实施方式,第一加密算法标识包括于补丁包中的存储元数据消息中。
作为一种可选的实施方式,第二信息还包括eUICC支持的加密算法标识,OPS还可执行以下部分:OPS判断第一CI公钥所对应的第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配;OPS生成加密算法补丁包,该加密算法补丁包包括第一加密算法标识和第一加密算法标识对应的第一加密算法;OPS发送加密算法补丁包至eUICC;
相应地,OPS生成补丁包的具体实施方式可以为:OPS生成输入密钥命令,该输入密钥命令包括第一CI公钥标识和第一CI公钥;
相应地,OPS通过LPA发送补丁包至嵌入式通用集成电路卡eUICC的具体实施方式可以为:OPS发送输入密钥命令至eUICC。
通过实施该实施方式,OPS可分别发送加密算法补丁包和输入密钥命令,进而eUICC可分别将加密算法补丁包中的第一加密算法标识和第一加密算法,以及输入密钥命令中的第一CI公钥标识和第一CI公钥更新至eUICC中。
作为一种可选的实施方式,第二信息还包括eUICC支持的加密算法标识,OPS还可执行以下部分:OPS判断第一CI公钥所对应的第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配;OPS生成加密算法补丁包,该加密算法补丁包包括第一加密算法标识和第一加密算法标识对应的第一加密算法;OPS发送加密算法补丁包至eUICC;
相应地,OPS生成补丁包的具体实施方式可以为:OPS生成CI公钥补丁包,该CI公钥补丁包包括第一CI公钥标识和第一CI公钥;
相应地,OPS通过LPA发送补丁包至嵌入式通用集成电路卡eUICC的具体实施方式可以为:OPS发送CI公钥补丁包至eUICC。
通过实施该实施方式,OPS可分别发送加密算法补丁包和CI公钥补丁包,进而eUICC可分别将加密算法补丁包中的第一加密算法标识和第一加密算法,以及CI公钥补丁包中的第一CI公钥标识和第一CI公钥更新至eUICC中。
第四方面,提供了一种eUICC,该eUICC具有实现上述第一方面或第一方面可能的实现方式中eUICC行为的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的单元。该单元可以是软件和/或硬件。基于同一发明构思,由于该eUICC解决问题的原理以及有益效果可以参见上述第一方面和第一方面的各可能的方法实施方式以及所带来的有益效果,因此该eUICC的实施可以参见上述第一方面和第一方面的各可能的方法实施方式,重复之处不再赘述。
第五方面,提供了一种SM-DP+服务器,该SM-DP+服务器具有实现上述第二方面或第二方面可能的实现方式中SM-DP+服务器行为的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的单元。该单元可以是软件和/或硬件。基于同一发明构思,由于该SM-DP+服务器解决问题的原理以及有益效果可以参见上述第二方面和第二方面的各可能的方法实施方式以及所带来的有益效果,因此该SM-DP+服务器的实施可以参见上述第二方面和第二方面的各可能的方法实施方式,重复之处不再赘述。
第六方面,提供了一种OPS,该OPS具有实现上述第三方面或第三方面可能的实现方式中OPS行为的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的单元。该单元可以是软件和/或硬件。基于同一发明构思,由于该OPS解决问题的原理以及有益效果可以参见上述第三方面和第三方面的各可能的方法实施方式以及所带来的有益效果,因此该OPS的实施可以参见上述第三方面和第三方面的各可能的方法实施方式,重复之处不再赘述。
第七方面,提供了一种eUICC,该eUICC包括:处理器、存储器、通信接口以及一个或多个程序;处理器、通信接口和存储器相连;其中,一个或多个程序被存储在存储器中,该处理器调用存储在该存储器中的程序以实现上述第一方面的方法设计中的方案,该eUICC解决问题的实施方式以及有益效果可以参见上述第一方面和第一方面的各可能的方法的实施方式以及有益效果,重复之处不再赘述。
第八方面,提供了一种SM-DP+服务器,该SM-DP+服务器包括:处理器、存储器、通信接口以及一个或多个程序;处理器、通信接口和存储器相连;其中,一个或多个程序被存储在存储器中,该处理器调用存储在该存储器中的程序以实现上述第二方面的方法设计中的方案,该SM-DP+服务器解决问题的实施方式以及有益效果可以参见上述第二方面和第二方面的各可能的方法的实施方式以及有益效果,重复之处不再赘述。
第九方面,提供了一种OPS,该OPS包括:处理器、存储器、通信接口以及一个或多个程序;处理器、通信接口和存储器相连;其中,一个或多个程序被存储在存储器中,该处理器调用存储在该存储器中的程序以实现上述第三方面的方法设计中的方案,该OPS解决问题的实施方式以及有益效果可以参见上述第三方面和第三方面的各可能的方法的实施方式以及有益效果,重复之处不再赘述。
第十方面,提供了一种更新证书颁发者公钥系统,该系统包括:第四方面所述的eUICC、第五方面所述的SM-DP+服务器、第六方面所述的OPS。
第十一方面,提供了一种更新证书颁发者公钥的方法,该方法包括:嵌入式通用集成电路卡eUICC接收本地配置文件助手LPA发送的第一信息,第一信息包括第一证书颁发者CI公钥标识,第一CI公钥标识与eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;eUICC向操作系统补丁服务器OPS发送第二信息,第二信息包括第一CI公钥标识;eUICC接收OPS发送的补丁包,补丁包至少包括第一CI公钥标识对应的第一CI公钥;eUICC通过第一CI公钥对eUICC的CI公钥进行更新。
可见,通过实施第十一方面所描述的方法,可及时地对eUICC中缺少的CI公钥进行更新,从而保证LPA获取SM-DP+服务器和eUICC之间的双向认证所需要的SM DP+服务器的CI公钥标识后,eUICC更新第一公钥,以便后续双向认证的顺利进行,从而在SM-DP+服务器和eUICC之间的双向认证通过之后,Profile能够成功下载。
可选的,第一CI公钥标识为LPA通过解析激活码或命令码获取的,或第一CI公钥标识为LPA接收的来自服务器的信息。
可选的,嵌入式通用集成电路卡eUICC接收本地配置文件助手LPA发送的第一信息之前,eUICC向LPA发送eUICC的验证CI公钥标识列表;其中,验证CI公钥标识列表用于LPA获取第一CI公钥标识之后,验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识匹配,并在验证第一CI公钥标识与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后向eUICC发送第一信息。
通过实施该实施方式,可由LPA检测eUICC是否缺少第一CI公钥标识。
可选的,嵌入式通用集成电路卡eUICC接收本地配置文件助手LPA发送的第一信息之后,eUICC向OPS发送第二信息之前,eUICC验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识匹配;eUICC验证第一CI公钥标识与签名验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,执行eUICC向OPS发送第二信息的步骤。
通过实施该实施方式,可由eUICC检测自身是否缺少第一CI公钥标识。
第十二方面,提供了一种更新证书颁发者公钥的方法,该方法包括:本地配置文件助手LPA获取第一证书颁发者CI公钥标识,第一CI公钥标识与嵌入式通用集成电路卡eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;LPA向eUICC发送第一信息,第一信息包括第一CI公钥标识。
可见,通过实施第十二方面所描述的方法,可及时地对eUICC中缺少的CI公钥进行更新,从而保证LPA获取SM-DP+服务器和eUICC之间的双向认证所需要的SM DP+服务器的CI公钥标识后,eUICC更新第一公钥,以便后续双向认证的顺利进行,从而在SM-DP+服务器和eUICC之间的双向认证通过之后,Profile能够成功下载。
可选的,第一CI公钥标识为LPA通过解析激活码或命令码获取的,或第一CI公钥标识为LPA接收的来自服务器的信息。
可选的,LPA还可接收来自eUICC的eUICC的验证CI公钥标识列表;LPA获取第一CI公钥标识之后,LPA验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识匹配;LPA验证第一CI公钥标识与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,执行LPA向嵌入式通用集成电路卡eUICC发送第一信息的步骤。
通过实施该实施方式,可由LPA检测eUICC是否缺少第一CI公钥标识。
可选的,LPA向eUICC发送的第一信息之后,LPA向eUICC发送会话终止消息,以丢弃与eUICC保持的用于配置文件下载的会话状态。这样可以释放会话资源,来开启新的用于下载补丁包的会话状态。
第十三方面,提供了一种更新证书颁发者公钥的方法,该方法包括:操作系统补丁服务器OPS接收嵌入式通用集成电路卡eUICC发送的第二信息,第二信息包括第一证书颁发者CI公钥标识,第一CI公钥标识与eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;OPS生成补丁包,补丁包中至少包括第一CI公钥标识对应的第一CI公钥;OPS发送补丁包至eUICC,补丁包用于eUICC通过补丁包中的第一CI公钥对eUICC的CI公钥进行更新。
可见,通过实施第十三方面所描述的方法,可及时地对eUICC中缺少的CI公钥进行更新,从而保证LPA获取SM-DP+服务器和eUICC之间的双向认证所需要的SM DP+服务器的CI公钥标识后,eUICC更新第一公钥,以便后续双向认证的顺利进行,从而在SM-DP+服务器和eUICC之间的双向认证通过之后,Profile能够成功下载。
第十四方面,提供了一种更新证书颁发者公钥的方法,该方法包括:签约管理-数据准备SM-DP+服务器接收本地配置文件助手LPA发送的嵌入式通用集成电路卡eUICC信息,eUICC信息包括eUICC的验证证书颁发者CI公钥标识列表;SM-DP+服务器将自身存储的CI公钥标识与验证CI公钥标识列表中的CI公钥标识进行匹配;若SM-DP+服务器中存在第一CI公钥标识,第一CI公钥标识不匹配验证CI公钥标识列表中的任意一个CI公钥标识,则SM-DP+服务器向操作系统补丁服务器OPS发送第一信息,第一信息包括第一CI公钥标识。
可见,通过实施第十四方面所描述的方法,可及时地对eUICC中缺少的CI公钥进行更新,从而保证LPA获取SM-DP+服务器和eUICC之间的双向认证所需要的SM DP+服务器的CI公钥标识后,eUICC更新第一公钥,以便后续双向认证的顺利进行,从而在SM-DP+服务器和eUICC之间的双向认证通过之后,Profile能够成功下载。
可选的,签约管理-数据准备SM-DP+服务器接收本地配置文件助手LPA发送的嵌入式通用集成电路卡eUICC信息之后,SM-DP+服务器向LPA发送会话终止消息,以丢弃与eUICC保持的用于配置文件下载的会话状态。
通过丢弃与eUICC保持的用于配置文件下载的会话状态,可以释放会话资源,来开启新的用于下载补丁包的会话状态。
第十五方面,提供了一种更新证书颁发者公钥的方法,该方法包括:操作系统补丁服务器OPS接收签约管理-数据准备SM-DP+服务器发送的第一信息,第一信息包括第一证书颁发者CI公钥标识,第一CI公钥标识不匹配通用集成电路卡eUICC的验证CI公钥标识列表中的任意一个CI公钥标识;OPS生成补丁包,补丁包中至少包括第一CI公钥标识对应的第一CI公钥;OPS发送补丁包至eUICC,补丁包用于eUICC通过补丁包中的第一CI公钥对eUICC的CI公钥进行更新。
可见,通过实施第十五方面所描述的方法,可及时地对eUICC中缺少的CI公钥进行更新,从而保证LPA获取SM-DP+服务器和eUICC之间的双向认证所需要的SM DP+服务器的CI公钥标识后,eUICC更新第一公钥,以便后续双向认证的顺利进行,从而在SM-DP+服务器和eUICC之间的双向认证通过之后,Profile能够成功下载。
第十六方面,提供了一种更新证书颁发者公钥的方法,该方法包括:本地配置文件助手LPA获取第一证书颁发者CI公钥标识,第一CI公钥标识与嵌入式通用集成电路卡eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;LPA向操作系统补丁服务器OPS发送第一信息,第一信息包括第一CI公钥标识。
可见,通过实施第十六方面所描述的方法,可及时地对eUICC中缺少的CI公钥进行更新,从而保证LPA获取SM-DP+服务器和eUICC之间的双向认证所需要的SM DP+服务器的CI公钥标识后,eUICC更新第一公钥,以便后续双向认证的顺利进行,从而在SM-DP+服务器和eUICC之间的双向认证通过之后,Profile能够成功下载。
可选的,第一CI公钥标识为LPA通过解析激活码或命令码获取的,或第一CI公钥标识为LPA接收的来自服务器的信息。
可选的,LPA接收来自eUICC的eUICC的验证CI公钥标识列表;LPA获取第一CI公钥标识之后,LPA验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识匹配;LPA验证第一CI公钥标识与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,执行LPA向操作系统补丁服务器OPS发送第一信息的步骤。
第十七方面,提供了一种更新证书颁发者公钥的方法,该方法包括:操作系统补丁服务器OPS接收本地配置文件助手LPA发送的第一信息,第一信息包括第一证书颁发者CI公钥标识,第一CI公钥标识不匹配通用集成电路卡eUICC的验证CI公钥标识列表中的任意一个CI公钥标识;OPS生成补丁包,补丁包中至少包括第一CI公钥标识对应的第一CI公钥;OPS发送补丁包至eUICC,补丁包用于eUICC通过补丁包中的第一CI公钥对eUICC的CI公钥进行更新。
可见,通过实施第十七方面所描述的方法,可及时地对eUICC中缺少的CI公钥进行更新,从而保证LPA获取SM-DP+服务器和eUICC之间的双向认证所需要的SM DP+服务器的CI公钥标识后,eUICC更新第一公钥,以便后续双向认证的顺利进行,从而在SM-DP+服务器和eUICC之间的双向认证通过之后,Profile能够成功下载。
第十八方面,提供了一种嵌入式通用集成电路卡eUICC,该eUICC包括:通信模块,用于接收本地配置文件助手LPA发送的第一信息,第一信息包括第一证书颁发者CI公钥标识,第一CI公钥标识与eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;通信模块,还用于向操作系统补丁服务器OPS发送第二信息,第二信息包括第一CI公钥标识;通信模块,还用于接收OPS发送的补丁包,补丁包至少包括第一CI公钥标识对应的第一CI公钥;处理模块,用于eUICC通过第一CI公钥对eUICC的CI公钥进行更新。
可选的,第一CI公钥标识为LPA通过解析激活码或命令码获取的,或第一CI公钥标识为LPA接收的来自服务器的信息。
可选的,通信模块,还用于在接收本地配置文件助手LPA发送的第一信息之前,向LPA发送eUICC的验证CI公钥标识列表;其中,验证CI公钥标识列表用于LPA获取第一CI公钥标识之后,验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识匹配,并在验证第一CI公钥标识与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后向eUICC发送第一信息。
第十九方面,提供了一种本地配置文件助手LPA,该LPA包括:处理模块,用于获取第一证书颁发者CI公钥标识,第一CI公钥标识与嵌入式通用集成电路卡eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;通信模块,用于向eUICC发送第一信息,第一信息包括第一CI公钥标识。
可选的,第一CI公钥标识为LPA通过解析激活码或命令码获取的,或第一CI公钥标识为LPA接收的来自服务器的信息。
可选的,通信模块,还用于接收来自eUICC的eUICC的验证CI公钥标识列表;处理模块,还用于在获取第一CI公钥标识之后,验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识匹配;处理模块验证第一CI公钥标识与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,触发通信模块向嵌入式通用集成电路卡eUICC发送第一信息。
可选的,通信模块,还用于在向eUICC发送的第一信息之后,向eUICC发送会话终止消息,以丢弃与eUICC保持的用于配置文件下载的会话状态。这样可以释放会话资源,来开启新的用于下载补丁包的会话状态。
第二十方面,提供了一种操作系统补丁服务器OPS,该OPS包括:通信模块,用于接收嵌入式通用集成电路卡eUICC发送的第二信息,第二信息包括第一证书颁发者CI公钥标识,第一CI公钥标识与eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;处理模块,用于生成补丁包,补丁包中至少包括第一CI公钥标识对应的第一CI公钥;通信模块,还用于发送补丁包至eUICC,补丁包用于eUICC通过补丁包中的第一CI公钥对eUICC的CI公钥进行更新。
第二十一方面,提供了一种签约管理-数据准备SM-DP+服务器,该SM-DP+服务器包括:通信模块,用于接收本地配置文件助手LPA发送的嵌入式通用集成电路卡eUICC信息,eUICC信息包括eUICC的验证证书颁发者CI公钥标识列表;处理模块,用于将自身存储的CI公钥标识与验证CI公钥标识列表中的CI公钥标识进行匹配;通信模块,还用于当处理模块判断SM-DP+服务器中存在第一CI公钥标识时,第一CI公钥标识不匹配验证CI公钥标识列表中的任意一个CI公钥标识,向操作系统补丁服务器OPS发送第一信息,第一信息包括第一CI公钥标识。
可选的,通信模块,还用于在接收本地配置文件助手LPA发送的嵌入式通用集成电路卡eUICC信息之后,向LPA发送会话终止消息,以丢弃与eUICC保持的用于配置文件下载的会话状态。
第二十二方面,提供了一种操作系统补丁服务器OPS,该OPS包括:通信模块,用于接收签约管理-数据准备SM-DP+服务器发送的第一信息,第一信息包括第一证书颁发者CI公钥标识,第一CI公钥标识不匹配通用集成电路卡eUICC的验证CI公钥标识列表中的任意一个CI公钥标识;处理模块,用于生成补丁包,补丁包中至少包括第一CI公钥标识对应的第一CI公钥;通信模块,还用于发送补丁包至eUICC,补丁包用于eUICC通过补丁包中的第一CI公钥对eUICC的CI公钥进行更新。
第二十三方面,提供了一种本地配置文件助手LPA,该LPA包括:处理模块,用于获取第一证书颁发者CI公钥标识,第一CI公钥标识与嵌入式通用集成电路卡eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;通信模块,用于向操作系统补丁服务器OPS发送第一信息,第一信息包括第一CI公钥标识。
可选的,第一CI公钥标识为LPA通过解析激活码或命令码获取的,或第一CI公钥标识为LPA接收的来自服务器的信息。
可选的,通信模块,还用于接收来自eUICC的eUICC的验证CI公钥标识列表;处理模块,还用于获取第一CI公钥标识之后,验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识匹配;处理模块验证第一CI公钥标识与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,触发通信模块向操作系统补丁服务器OPS发送第一信息。
第二十三方面,提供了一种操作系统补丁服务器OPS,该OPS包括:通信模块,用于接收本地配置文件助手LPA发送的第一信息,第一信息包括第一证书颁发者CI公钥标识,第一CI公钥标识不匹配通用集成电路卡eUICC的验证CI公钥标识列表中的任意一个CI公钥标识;处理模块,用于生成补丁包,补丁包中至少包括第一CI公钥标识对应的第一CI公钥;通信模块,还用于发送补丁包至eUICC,补丁包用于eUICC通过补丁包中的第一CI公钥对eUICC的CI公钥进行更新。
第二十四方面,提供了一种eUICC,该eUICC包括:处理器、存储器、通信接口以及一个或多个程序;处理器、通信接口和存储器相连;其中,一个或多个程序被存储在存储器中,该处理器调用存储在该存储器中的程序以实现上述第十一方面的方法设计中的方案,该eUICC解决问题的实施方式以及有益效果可以参见上述第十一方面或第十一方面的各可能的方法的实施方式以及有益效果,重复之处不再赘述。
第二十五方面,提供了一种LPA,该LPA包括:处理器、存储器、通信接口以及一个或多个程序;处理器、通信接口和存储器相连;其中,一个或多个程序被存储在存储器中,该处理器调用存储在该存储器中的程序以实现上述第十二方面、第十六方面的方法设计中的方案,该LPA解决问题的实施方式以及有益效果可以参见上述第十二方面、第十六方面、第十二方面的各可能的方法的实施方式或第十六方面的各可能的方法的实施方式以及有益效果,重复之处不再赘述。
第二十六方面,提供了一种OPS,该OPS包括:处理器、存储器、通信接口以及一个或多个程序;处理器、通信接口和存储器相连;其中,一个或多个程序被存储在存储器中,该处理器调用存储在该存储器中的程序以实现上述第十三方面、第十五方面或第十七方面的方法设计中的方案,该LPA解决问题的实施方式以及有益效果可以参见上述第十三方面、第十五方面或第十七方面以及有益效果,重复之处不再赘述。
第二十七方面,提供了一种SM-DP+服务器,该SM-DP+服务器包括:处理器、存储器、通信接口以及一个或多个程序;处理器、通信接口和存储器相连;其中,一个或多个程序被存储在存储器中,该处理器调用存储在该存储器中的程序以实现上述第十四方面的方法设计中的方案,该SM-DP+服务器解决问题的实施方式以及有益效果可以参见上述第十四方面或第十四方面的各可能的方法的实施方式以及有益效果,重复之处不再赘述。
第二十八方面,提供了一种计算机存储介质,计算机存储介质存储有程序,所述程序执行时实现上述第十一方面和第十一方面的各可能的方法的实施方式。
第二十九方面,提供了一种计算机存储介质,计算机存储介质存储有程序,所述程序执行时实现上述第十二方面、第十六方面、第十二方面的各可能的方法的实施方式或第十六方面的各可能的方法的实施方式。
第三十方面,提供了一种计算机存储介质,计算机存储介质存储有程序,所述程序执行时实现上述上述第十三方面、第十五方面或第十七方面所描述的方法。
第三十一方面,提供了一种计算机存储介质,计算机存储介质存储有程序,所述程序执行时实现上述第十四方面或第十四方面的各可能的方法的实施方式。
第三十二方面,提供了一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机实现上述第十一方面和第十一方面的各可能的方法的实施方式。
第三十三方面,提供了一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机实现上述上述第十二方面、第十六方面、第十二方面的各可能的方法的实施方式或第十六方面的各可能的方法的实施方式。
第三十四方面,提供了一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机实现上述第十三方面、第十五方面或第十七方面所描述的方法。
第三十五方面,提供了一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机实现上述第十四方面或第十四方面的各可能的方法的实施方式。
附图说明
图1是本发明实施例提供的一种现有的下载profile的过程示意图;
图2是本发明实施例提供的一种系统架构的示意图;
图3是本发明实施例提供的一种eUICC软件层面的架构图;
图4是本发明实施例提供的一种现有的SM-DP+服务器和eUICC通过LPA进行双向认证的一种流程示意图;
图5是本发明实施例提供的一种证书链的示意图;
图6~图8是本发明实施例提供的一种更新证书颁发者公钥的方法的流程示意图;
图9是本发明实施例提供的一种补丁包的数据格式的示意图;
图10是本发明实施例提供的一种OPS发送补丁包至eUICC的过程示意图;
图11和图12是本发明实施例提供的一种更新证书颁发者公钥的方法的流程示意图;
图13是本发明实施例提供的一种OPS发送补丁包至eUICC的过程示意图;
图14~图26是本发明实施例提供的一种更新证书颁发者公钥的方法的流程示意图;
图27是本发明实施例提供的一种eUICC的结构示意图;
图28是本发明实施例提供的一种SM-DP+服务器的结构示意图;
图29是本发明实施例提供的一种OPS的结构示意图;
图30是本发明实施例提供的一种LPA的结构示意图;
图31是本发明实施例提供的另一种eUICC的结构示意图;
图32是本发明实施例提供的另一种SM-DP+服务器的结构示意图;
图33是本发明实施例提供的另一种OPS的结构示意图;
图34是本发明实施例提供的另一种OPS的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施例的技术方案进行描述。
为了便于理解本发明实施例,下面先对本发明实施例提供的系统架构、eUICC软件架构以及现有的SM-DP+服务器和eUICC之间进行双向认证(即图1中1043部分)的具体过程进行介绍。
图2为本发明实施例提供的一种系统架构图。如图2所示,该系统架构中包括用户终端、SM-DP+服务器、MNO和操作系统补丁服务器(OS patch server,OPS)。
其中,用户终端可以包括移动手机、平板电脑、个人数字助理(Personal DigitalAssistant,PDA)、电视、车载设备、机器到机器设备(Machine to Machine,M2M)、移动互联网设备(Mobile Internet Device,MID)、智能穿戴设备(如智能手表、智能手环)等各类电子设备。用户终端内设置有eUICC和LPA,其中,LPA可部署于eUICC中,或也可与eUICC独立部署。图2以LPA与eUICC独立部署为例。
可选的,LPA可包括本地签约下载(Local Profile Download,LPD)模块、本地用户接口(Local User Interface,LUI)模块以及本地发现服务(Local Discovery Service,LDS)模块。通常,LPA在用户终端内部承担用户终端与eUICC之间交互的作用,LPD模块主要负责签约文件下载,LDS模块主要负责业务发现,LUI模块为用户提供UI界面。用户通过LPA可以管理下载到eUICC上的配置文件,如对配置文件进行激活、去激活、删除等操作。
SM-DP+服务器可生成profile,关联profile到指定的eUICC,并将profile下载到eUICC。
OPS负责生成卡操作系统(Chip OS)的补丁,或者OPS负责整个操作系统的生成以及下载。OPS具有与LPA和eUICC通信的逻辑接口,以用来完成补丁或整个操作系统的下载以及安装。OPS可以由卡商自己来运营,也可以由终端厂商来运营。
图3为本发明实施例提供的一种eUICC软件层面的架构图。如图3所示,eUICC包括发行者安全域-签约信息集(Issuer Security Domain Profile,ISD-P)部分以及操作系统(Operating System,OS)部分。OS部分包括OS上层部分和OS底层部分。如图3所示,OS上层部分主要包括LPAe(LPA in eUICC)、LPA服务(LPA services)和电信框架(TelecomFramework)以及配置文件规则启动器(profile policy enabler)等。OS低层部分主要包括发行者安全域-根(Issuer Security Domain Root,ISD-R)、eUICC控制权限安全域(eUICCControlling Authority Security Domain,ECASD)以及加密算法等。可选的,加密算法可位于ECASD内部或位于ECASD外部,图3以加密算法位于ECASD外部为例。
其中,ISD-R主要用来创建新的ISD-P,并且负责所有ISD-P的生命周期管理。每个eUICC中只有一个ISD-R。ISD-R是在eUICC生产过程中由EUM(eUICC制造商)安装以及个性化的。ISD-R不能被删除或者去激活。
其中,ECASD主要用来安全存储证书以支持eUICC上面的安全域。每个eUICC上面只有一个ECASD。在eUICC生产过程中,EUM需要安装以及个性化ECASD。ECASD可包括以下五种信息:
1、eUICC私钥(SK.EUICC.ECDSA),eUICC私钥用来建立ECDSA的签名。
2、eUICC证书(CERT.EUICC.ECDSA),eUICC证书为了eUICC鉴权,eUICC证书中包括eUICC公钥(PK.EUICC.ECDSA)。
3、全球移动通信系统联盟(Global System for Mobile CommunicationsAlliance,GSMA)证书颁发者(Certificate Issuer,CI)的公钥(PK.CI.ECDSA),该公钥是用于验证eUICC之外网元(例如SM-DP+服务器)的证书。ECASD可能含有同一个或者不同GSMACI的多个公钥。每一个PK.CI.ECDSA都必须存储到根证书(CERT.CI.ECDSA)当中。
4、EUM的证书(CERT.EUM.ECDSA)。
5、EUM秘钥集,秘钥集用来做秘钥以及证书的更新。
ECASD需要提供给ISD-R以下服务:
1、基于ISD-R提供的信息生成eUICC签名。
2、利用CI公钥(PK.CI.ECDSA)验证eUICC之外的网元(例如SM-DP+服务器)。
可见,eUICC的OS低层部分包括CI公钥集(处于ECASD中)和加密算法库。
图4为现有的SM-DP+服务器和eUICC通过LPA进行双向认证的一种流程示意图。如图4所示,SM-DP+服务器和eUICC通过LPA进行双向认证可包括401~408部分。其中:
401、LPA发送第一信息至SM-DP+服务器,该第一信息至少包括SM-DP+服务器的地址、eUICC信息(即eUICCInfo)和eUICC生成的随机数。
402、SM-DP+服务器检查SM-DP+服务器的地址和eUICC信息,并用SM-DP+服务器生成的随机数和eUICC生成的随机数生成SM-DP+服务器的数字签名。
403、SM-DP+服务器通过LPA发送第二信息至eUICC,该第二信息至少包括SM-DP+服务器的数字签名、CI公钥标识和SM-DP+服务器的数字证书(即CERT.DPauth.ECDSA)。
404、eUICC接收到第二信息之后,根据SM-DP+服务器的数字证书的指示,从根证书(CERT.CI.ECDSA)中获取CI公钥标识对应的公钥,以及获取与根证书中的加密算法标识相对应的加密算法,并根据该加密算法和CI公钥标识对应的公钥对SM-DP+服务器的数字证书进行验证。
405、eUICC对SM-DP+服务器的数字证书验证通过之后,从SM-DP+服务器的数字证书中获取SM-DP+服务器的公钥,再通过SM-DP+服务器的公钥对SM-DP+服务器的数字签名进行验证。
406、eUICC对SM-DP+服务器的数字签名验证通过之后,eUICC确认对SM-DP+服务器的身份认证通过,并根据SM-DP+服务器生成的随机数生成eUICC的数字签名。
407、eUICC通过LPA发送第三信息至SM-DP+服务器,该第三信息至少包括eUICC的数字签名、eUICC的证书和eUICC制造商EUM的数字证书。
408、SM-DP+服务器对EUM的数字证书、eUICC的数字证书以及eUICC的数字签名进行验证。
409、若SM-DP+服务器对EUM的数字证书、eUICC的数字证书以及eUICC的数字签名均验证通过,则SM-DP+服务器确认对eUICC的身份认证通过。
图5为本发明实施例提供的一种证书链的示意图。如图5所示,全球移动通信系统联盟证书颁发者(Global System for Mobile Communications Alliance CertificateIssuer,GSMA CI)具有私钥(SK.CI.ECDSA)、公钥(PK.CI.ECDSA)以及根证书(CERT.CI.ECDSA,也称CI证书)。其中,CI的公钥包含于CI的数字证书中,CI的数字证书中还包括加密算法标识。如图5所示,SM-DP+服务器的数字证书可包括三个,分别为CERT.DPpb.ECDSA、CERT.DP auth.ECDSA和CERT.DP.TLS。其中,CERT.DP auth.ECDSA可包括三个部分,分别为SM-DP+服务器的公钥(PK.DP auth.ECDSA)、明文内容以及签名内容。其中,签名内容为对明文内容进行签名后的内容。该签名内容由CI使用根证书中加密算法标识对应的加密算法和CI的私钥对CERT.DP auth.ECDSA中的明文内容进行签名得到的。因此,图4所示的404部分中,必须使用根证书中加密算法标识对应的加密算法并通过CI的公钥对CERT.DPauth.ECDSA中的签名内容进行解密,若解密之后的内容与对明文内容进行哈希算法之后得到的内容相同,则确定对SM-DP+服务器的数字证书验证通过。因此,在SM-DP+服务器和eUICC的双向认证过程中,eUICC的操作系统中必须存储相应的CI公钥以及加密算法。
为了确保Profile下载的安全性,SM-DP+服务器和eUICC之间的双向认证是必要的。在SM-DP+服务器和eUICC之间双向认证通过之后,eUICC才能成功从SM-DP+服务器中下载Profile。然而在实践中发现,在用户出国之后,用户终端(如手机、平板电脑等移动终端)中的eUICC中并没有当地运营商要求的用于对SM-DP+服务器和eUICC进行双向认证的CI公钥。没有需要的CI公钥,404部分将无法执行,因此不能完成对SM-DP+服务器和eUICC的双向认证,从而也不能对Profile进行下载。
为了解决上述eUICC不能成功从SM-DP+服务器下载Profile的问题,本发明实施例提供了一种更新证书颁发者公钥的方法、相关设备及系统,能够及时地对eUICC的CI公钥进行更新,从而能够成功对SM-DP+服务器和eUICC进行双向认证,进而成功对Profile进行下载。
基于图2所示的系统架构,请参见图6,图6是本发明实施例提供的一种更新证书颁发者公钥的方法的流程示意图。如图6所示,该更新证书颁发者公钥的方法可包括601~605部分。其中:
601、SM-DP+服务器通过LPA向eUICC发送第一信息。
本发明实施例中,该第一信息包括第一CI公钥标识,该第一CI公钥标识与eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配。即eUICC的验证CI公钥标识列表中不存在第一CI公钥标识,也就是说eUICC中不存在第一CI公钥标识对应的CI公钥。
其中,eUICC的验证CI公钥标识列表依照优先级顺序存放着用于验证CERT.DPauth.ECDSA的CI公钥标识。eUICC通过LPA收到SM-DP+服务器发送的CERT.DPauth.ECDSA后,从CERT.DPauth.ECDSA中提取CI公钥标识。例如,提取的CI公钥标识为CI公钥标识1,在验证CI公钥标识列表中寻找提取的CI公钥标识。如果验证CI公钥标识列表中存在提取的CI公钥标识1,则用与CI公钥标识1相对应的CI公钥来验证CERT.DPauth.ECDSA。如果验证CI公钥标识列表中不存在提取的CI公钥标识1,则eUICC中缺少与CI公钥标识1相对应的CI公钥。
可选的,eUICC还包括签名CI公钥标识列表。签名CI公钥标识列表依照优先级顺序存放着用于计算签名的CI公钥标识。例如,若从SM-DP+服务器获取的CI公钥标识为公钥标识1,则eUICC构建eUICCSigned1后,从签名CI公钥标识列表寻找公钥标识1。如果签名CI公钥标识列表中存在公钥标识1,则用公钥标识1对应的SK.EUICC.ECDSA(eUICC私钥)对eUICCSigned1进行签名,得到eUICC的签名。
可选的,第一信息中还包括OPS地址,eUICC根据从SM-DP+服务器收到的OPS地址和OPS建立联系。
602、eUICC通过LPA向OPS发送第二信息。
本发明实施例中,eUICC接收LPA发送的第一信息之后,eUICC通过LPA向OPS发送第二信息。该第二信息包括第一CI公钥标识。
可选的,eUICC也可直接向OPS发送第二信息,即不通过LPA向OPS发送第二信息。
可选的,eUICC也可通过LPA向SM DP+服务器发送第二信息,以使SM DP+服务器接收第二信息之后,向OPS发送第二信息。
603、OPS生成补丁包。
本发明实施例中,OPS接收LPA发送的第二信息之后,OPS生成补丁包。该补丁包中至少包括第一CI公钥标识对应的第一CI公钥。
604、OPS通过LPA发送补丁包至eUICC。
本发明实施例中,OPS生成补丁包之后,通过LPA发送补丁包至eUICC。
605、eUICC通过补丁包中的第一CI公钥对eUICC的CI公钥进行更新。
本发明实施例中,eUICC接收OPS通过LPA发送的补丁包之后,eUICC通过补丁包中的第一CI公钥对eUICC的CI公钥进行更新。
具体地,eUICC将补丁包中的第一CI公钥更新至eUICC的CI公钥集合中。
可见,通过实施图6所描述的方法,可及时地对eUICC中缺少的CI公钥进行更新,从而保证SM-DP+服务器和eUICC之间的双向认证顺利进行,从而在SM-DP+服务器和eUICC之间的双向认证通过之后,Profile能够成功下载。
作为一种可选的实施方式,如图7所示,SM-DP+服务器通过LPA向eUICC发送第一信息之前,SM-DP+服务器还可执行以下部分:SM-DP+服务器接收LPA发送的eUICC信息,该eUICC信息包括验证CI公钥标识列表;SM-DP+服务器将自身存储的CI公钥标识与验证CI公钥标识列表中的CI公钥标识进行匹配;若SM-DP+服务器中存在第一CI公钥标识(第一CI公钥标识为SM-DP+服务器自身存储的CI公钥标识中与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配的CI公钥标识),则SM-DP+服务器通过LPA向eUICC发送第一信息。
在该实施方式中,若SM-DP+服务器中存在第一CI公钥标识,则eUICC中缺少第一CI公钥标识对应的第一CI公钥。因此,通过实施该实施方式,可通过SM-DP+服务器来检测eUICC中是否缺少CI公钥。
作为一种可选的实施方式,如图7所示,SM-DP+服务器通过LPA向eUICC发送第一信息之后,SM-DP+服务器丢弃与eUICC保持的用于配置文件下载的会话状态。
通过丢弃与eUICC保持的用于配置文件下载的会话状态,可以释放会话资源,来开启新的用于下载补丁包的会话状态。
作为一种可选的实施方式,如图8所示,第一信息包括第一证书,该第一CI公钥标识包括于第一证书中。可选的,该第一证书可以为SM-DP+服务器的数字证书,例如,第一证书可以为CERT.DPauth.ECDSA。
作为一种可选的实施方式,如图7和图8所示,eUICC接收LPA发送的第一信息之后,eUICC通过LPA向OPS发送第二信息之前,eUICC还可执行以下部分:eUICC验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识相匹配;eUICC验证第一CI公钥标识与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,执行eUICC通过LPA向OPS发送第二信息的步骤。
通过实施该实施方式,当该实施方式应用于图7所示的场景时,eUICC再检测一次第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配,可使检测结果更加准确。当该实施方式应用于图8所示的场景时,只由eUICC检测自身是否缺少第一CI公钥标识。
作为一种可选的实施方式,如图7和图8所示,eUICC接收LPA发送的第一信息之后,eUICC还可丢弃与SM-DP+服务器保持的用于配置文件下载的会话状态。通过丢弃与SM-DP+服务器保持的用于配置文件下载的会话状态,可以释放会话资源,来开启新的用于下载补丁包的会话状态。
作为一种可选的实施方式,如图7和图8所示,OPS生成补丁包之前,还可执行以下部分:OPS用第一CI公钥标识生成OPS的数字签名;OPS从签名CI公钥标识列表中获取第二CI公钥标识,该第二CI公钥标识为签名CI公钥标识列表中的任意一个标识;OPS通过LPA发送第三信息至eUICC,该第三信息包括第二CI公钥标识、OPS的数字证书和OPS的数字签名;OPS接收LPA发送的第四信息,该第四信息包括eUICC的数字签名、eUICC的数字证书和eUICC制造商EUM的数字证书;OPS使用第二CI公钥标识对应的第二CI公钥对EUM的数字证书进行验证;若OPS对EUM的数字证书验证通过,则对eUICC的数字证书和eUICC的数字签名进行验证;若OPS对eUICC的数字证书以及eUICC的数字签名均验证通过,则执行OPS生成补丁包的步骤。
在该实施方式中,可选的,OPS使用第一CI公钥标识生成OPS的数字签名的具体实施方式可以为:OPS至少对第一CI公钥标识进行哈希运算,得到一个信息摘要,再用OPS的私钥对该信息摘要进行加密以得到OPS的数字签名。
可选的,第二信息还可包括eUICC生成的随机数。OPS可对第一CI公钥标识、eUICC生成的随机数、OPS生成的随机数和业务标识(TransactionID)进行哈希运算,得到一个信息摘要,再用OPS的私钥对该信息摘要进行加密以得到OPS的数字签名。相应地,第三信息中还包括eUICC生成的随机数、OPS生成的随机数和业务标识。
在该实施方式中,可选的,对eUICC的数字证书和eUICC的数字签名进行验证的具体实施方式可以为:OPS利用EUM的数字证书中的公钥对eUICC的数字证书进行验证,若验证成功,则确定对eUICC的数字证书验证通过;在确定eUICC的数字证书验证通过之后,OPS使用eUICC的数字证书中的公钥对eUICC的数字签名进行验证。若对eUICC的数字签名验证成功,则OPS生成OS补丁包。
通过实施该实施方式,eUICC和OPS之间可进行双向认证,从而保障两侧实体的合法性。
作为一种可选的实施方式,如图7和图8所示,第二信息还包括eUICC信息,eUICC信息包括签名CI公钥标识列表,eUICC通过LPA向OPS发送第二信息之后,eUICC接收OPS通过LPA发送的补丁包之前,还可执行以下部分:eUICC接收LPA发送的第三信息,该第三信息包括第二CI公钥标识、OPS的数字证书和OPS的数字签名,该第二CI公钥标识为eUICC信息的签名CI公钥标识列表中的标识;eUICC对OPS的数字证书和OPS的数字签名进行验证;eUICC对OPS的数字证书和OPS的数字签名验证通过之后,根据第二CI公钥标识生成eUICC的数字签名;eUICC发送第四信息至LPA,该第四信息包括eUICC的数字签名、eUICC的数字证书和eUICC制造商EUM的数字证书。
在该实施方式中,eUICC根据第二CI公钥标识生成eUICC的数字签名的具体实施方式可以为:eUICC使用第二CI公钥标识对应的eUICC的私钥对eUICCSigned1进行签名,得到eUICC的数字签名。
通过实施该实施方式,eUICC和OPS之间可进行双向认证,从而保障两侧实体的合法性。
作为一种可选的实施方式,补丁包中的初始安全信道消息中包括值为安装绑定补丁包类型的远程操作类型标识,安装绑定补丁包类型用于LPA向eUICC下载补丁包以及用于eUICC安装补丁包。
其中,远程操作类型标识主要用于告知eUICC收到的包用什么样的安全级别来处理,例如,是采用SCP10非对称秘钥的方式来进行处理,还是采用SCP03对称秘钥方式来进行处理。
作为一种可选的实施方式,该补丁包中还可包括第一CI公钥标识。相应地,eUICC还可将补丁包中的第一CI公钥标识更新到eUICC中。具体地,eUICC还可将补丁包中的第一CI公钥标识更新到eUICC的CI公钥标识列表中,可选的,eUICC还可将补丁包中的第一CI公钥标识存储在验证CI公钥标识列表中。通过实施该实施方式,可将eUICC缺少的第一CI公钥标识更新至eUICC中。
作为一种可选的实施方式,如图7和图8所示,第二信息还包括eUICC支持的加密算法标识,相应地,OPS还可执行以下部分:OPS判断第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配。OPS判断第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配之后,OPS生成补丁包。该补丁包中的补丁可以包括第一CI公钥、第一CI公钥标识、第一加密算法标识以及第一加密算法标识对应的第一加密算法。
通过该实施方式,可将eUICC缺少的第一CI公钥标识、第一CI公钥、第一加密算法标识和第一加密算法放入一个补丁包中发送至eUICC。
作为一种可选的实施方式,如图7和图8所示,补丁包中的补丁包括第一CI公钥标识、第一CI公钥、第一加密算法标识以及第一加密算法,eUICC接收该补丁包之后,可通过第一CI公钥对eUICC的CI公钥进行更新,并将第一CI公钥标识更新到eUICC中,并将第一加密算法标识和第一加密算法更新到eUICC的加密算法库中。
通过实施该实施方式,可将eUICC缺少的第一CI公钥标识、第一CI公钥、第一加密算法标识和第一加密算法更新至eUICC中。
可选的,补丁包的数据格式可如图9所示。如图9所示,补丁包可包括初始安全通道(InitialiseSecureChannel)、存储元数据(StoreMetaData)、保护密钥和加密数据。该加密数据为在保护密钥部分之后的包含CI公钥或者CI公钥和加密算法的分段数据,且该分段数据是被会话密钥加密的。
作为一种可选的实施方式,第一CI公钥标识包括于补丁包的存储元数据消息中。可选的,第一CI公钥标识也可位于加密数据中。
作为一种可选的实施方式,第一加密算法标识包括于补丁包的存储元数据消息中。可选的,第一加密算法标识也可位于加密数据中。
作为一种可选的实施方式,当第一加密算法的标识和第一CI公钥标识存在于存储元数据时,OPS发送补丁包至eUICC的具体过程以及eUICC更新证书颁发者公钥的具体过程可如图10所示。如图10所示,LPA通过ES8+接口的初始安全信道功能发送初始安全信道消息给eUICC。eUICC接收初始安全信道消息之后,验证初始安全信道消息中的安装绑定补丁包类型为预先定义的远程操作类型。然后,LPA通过ES8+接口的存储元数据功能发送存储元数据给eUICC。eUICC从存储元数据部分中解析出第一加密算法标识和第一CI公钥标识,例如这里的第一加密算法标识可以是一种新的椭圆曲线算法的标识。LPA调用ES8+的替换会话密钥功能之后,eUICC用保护密钥替换会话密钥。LPA通过ES8+的装载补丁元素功能发送第一加密算法和第一CI公钥给eUICC。eUICC接收到第一加密算法和第一CI公钥之后,通过第一CI公钥对eUICC的CI公钥进行更新,并将第一CI公钥标识更新到eUICC中,并将第一加密算法标识和第一加密算法更新到eUICC的加密算法库中。其中,图10中的1008和1009为可选的步骤。
可选的,当第一加密算法标识和第一CI公钥标识存在于加密数据中时,eUICC可不执行步骤1006。
作为一种可选的实施方式,如图11和图12所示,第二信息还包括eUICC支持的加密算法标识,OPS还可执行以下步骤:OPS判断第一CI公钥所对应的第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配。OPS生成加密算法补丁包,该加密算法补丁包包括第一加密算法标识和第一加密算法标识对应的第一加密算法;OPS发送加密算法补丁包至eUICC;
相应地,OPS生成补丁包的具体实施方式可以为:OPS生成输入密钥命令,该输入密钥命令包括第一CI公钥标识和第一CI公钥;
相应地,OPS通过LPA发送补丁包至eUICC的具体实施方式可以为:OPS发送输入密钥命令至eUICC。
在该实施方式中,可选的,OPS可生成加密算法补丁包并发送加密算法包至eUICC之后,并在接收到eUICC返回的用于指示已更新完加密算法补丁包中的补丁的更新完成消息之后,再生成输入密钥命令,并发送输入密钥命令至eUICC。或者,OPS也可先生成输入密钥命令,并在接收到eUICC返回的用于指示已更新完输入密钥命令中的补丁的更新完成消息之后,再生成加密算法补丁包,并发送加密算法包至eUICC。
在该实施方式中,可选的,OPS可以通过LPA和eUICC建立会话,并先将输入密钥命令发送到LPA。随后,LPA通过APDU(Application Protocol Data Unit,应用协议数据单元)命令将输入密钥命令发送至eUICC。可选的,OPS也可以通过BIP(Bearer IndependentProtocol,承载独立协议)协议直接和eUICC建立一个BIP信道,并且将输入密钥命令发送至eUICC。
在该实施方式中,可选的,OPS可以通过LPA和eUICC建立会话,并将加密算法补丁包发送到LPA,随后LPA通过APDU命令将加密算法补丁包发送至eUICC。可选的,OPS也可以通过BIP协议直接和eUICC建立一个BIP信道,并且将加密算法补丁包发送至eUICC。
通过实施该实施方式,OPS可分别发送加密算法补丁包和输入密钥命令,进而eUICC可分别将加密算法补丁包中的第一加密算法标识和第一加密算法,以及输入密钥命令中的第一CI公钥标识和第一CI公钥更新至eUICC中。
作为一种可选的实施方式,如图11和图12所示,eUICC还可接收OPS通过LPA发送的加密算法补丁包,该加密算法补丁包包括第一CI公钥所对应的第一加密算法标识以及第一加密算法标识对应的第一加密算法,该第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配;
相应地,eUICC接收OPS通过LPA发送的补丁包的具体实施方式可以为:eUICC接收OPS通过LPA发送的输入密钥命令,该输入密钥命令包括第一CI公钥标识和第一CI公钥;
相应地,eUICC可将第一加密算法标识和第一加密算法更新到eUICC的加密算法库中;eUICC可通过第一CI公钥对eUICC的CI公钥进行更新,并将第一CI公钥标识更新到eUICC中。
在该实施方式中,可选的,eUICC可先接收到OPS发送的加密算法包。eUICC更新完加密算法补丁包中的补丁之后,向OPS返回的用于指示已更新完加密算法补丁包中的补丁的更新完成消息。在eUICC向OPS返回该更新完成消息之后,再接收输入密钥命令。或者,eUICC可先接收到OPS发送的输入密钥命令。eUICC更新完输入密钥命令中的补丁之后,向OPS返回的用于指示已更新完输入密钥命令中的补丁的更新完成消息。在eUICC向OPS返回该更新完成消息之后,再接收加密算法包。
在该实施方式中,可选的,eUICC可以通过LPA和OPS建立会话,并且通过APDU命令接收从LPA发送来的输入密钥命令,所述输入密钥命令是OPS发送给LPA的。随后,LPA通过APDU命令将输入密钥命令发送至eUICC。可选的,eUICC也可以通过Bearer IndependentProtocol(BIP)协议直接和OPS建立一个BIP信道,并且通过BIP信道从OPS接收输入密钥命令。
在该实施方式中,可选的,eUICC可以通过LPA和OPS建立会话,并且通过APDU命令接收从LPA发送来的加密算法补丁包,所述加密算法补丁包是OPS发送给LPA的。可选的,eUICC也可以通过BIP协议直接和OPS建立一个BIP信道,并且通过BIP信道从OPS接收加密算法补丁包。
通过实施该实施方式,eUICC可分别接收到加密算法补丁包和输入密钥命令,进而分别将加密算法补丁包中的第一加密算法标识和第一加密算法,以及输入密钥命令中的第一CI公钥标识和第一CI公钥更新至eUICC中。
作为一种可选的实施方式,当第一加密算法标识存在于加密数据中时,eUICC接收OPS通过LPA发送的加密算法补丁包和输入密钥命令的具体流程可如图13所示。如图13所示,LPA通过重复调用ES10b.LoadBoundPackage功能将补丁包中的ES8+接口的初始安全信道功能发送给eUICC。eUICC验证初始安全信道消息中的安装绑定补丁包类型为预先定义的远程操作类型。LPA通过重复调用ES10b.LoadBoundPackage功能将ES8+的装载补丁元素功能发送给eUICC。eUICC在接收ES8+的装载补丁元素功能之后,更新第一加密算法和第一加密算法标识到eUICC的加密算法库中。
可选的,当第一加密算法的标识在于存储元数据中时,LPA在执行步骤1302之后,还可重复调用ES10b.LoadBoundPackage功能将绑定包中的ES8+接口的存储元数据功能发送给eUICC。eUICC接收到ES8+接口的存储元数据功能之后,从存储元数据部分中解析出第一加密算法标识。
作为一种可选的实施方式,如图14和图15所示,第二信息还包括eUICC支持的加密算法标识,OPS还可执行以下步骤:OPS判断第一CI公钥所对应的第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配;OPS生成加密算法补丁包,该加密算法补丁包包括第一加密算法标识和第一加密算法标识对应的第一加密算法;OPS发送加密算法补丁包至eUICC;
相应地,OPS生成补丁包的具体实施方式可以为:OPS生成CI公钥补丁包,该CI公钥补丁包包括第一CI公钥标识和第一CI公钥;
相应地,OPS通过LPA发送补丁包至eUICC的具体实施方式可以为:OPS发送CI公钥补丁包至eUICC。
在该实施方式中,可选的,OPS可生成加密算法补丁包并发送加密算法包至eUICC之后,并在接收到eUICC返回的用于指示已更新完加密算法补丁包中的补丁的更新完成消息之后,再生成CI公钥补丁包,并发送CI公钥补丁包至eUICC。可选的,OPS也可先生成CI公钥补丁包,并发送至eUICC,在接收到eUICC返回的用于指示已更新完CI公钥补丁包中的补丁的更新完成消息之后,再生成加密算法补丁包,并发送加密算法包至eUICC。
通过实施该实施方式,OPS可分别发送加密算法补丁包和CI公钥补丁包,进而eUICC可分别将加密算法补丁包中的第一加密算法标识和第一加密算法,以及CI公钥补丁包中的第一CI公钥标识和第一CI公钥更新至eUICC中。
作为一种可选的实施方式,如图14和图15所示,eUICC还可接收OPS通过LPA发送的加密算法补丁包,该加密算法补丁包包括第一CI公钥所对应的第一加密算法标识以及第一加密算法标识对应的第一加密算法,该第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配;
相应地,eUICC接收OPS通过LPA发送的补丁包的具体实施方式可以为:eUICC接收OPS通过LPA发送的CI公钥补丁包,该CI公钥补丁包包括第一CI公钥标识和第一CI公钥;
相应地,eUICC还可将第一加密算法标识和第一加密算法更新到eUICC的加密算法库中;eUICC可通过第一CI公钥对eUICC的CI公钥进行更新,并将第一CI公钥标识更新到eUICC中。
在该实施方式中,可选的,eUICC可先接收到OPS发送的加密算法包。eUICC更新完加密算法补丁包中的补丁之后,向OPS返回的用于指示已更新完加密算法补丁包中的补丁的更新完成消息。在eUICC向OPS返回该更新完成消息之后,再接收CI公钥补丁包。或者,eUICC可先接收到OPS发送的CI公钥补丁包。eUICC更新完CI公钥补丁包中的补丁之后,向OPS返回的用于指示已更新完CI公钥补丁包中的补丁的更新完成消息。在eUICC向OPS返回该更新完成消息之后,再接收加密算法包。
通过实施该实施方式,eUICC可分别接收到加密算法补丁包和CI公钥补丁包,进而分别将加密算法补丁包中的第一加密算法标识和第一加密算法,以及CI公钥补丁包中的第一CI公钥标识和第一CI公钥更新至eUICC中。
作为一种可选的实施方式,当第一加密算法的标识存在于加密数据中时,如图16所示,eUICC接收OPS通过LPA发送的加密算法补丁包和CI公钥补丁包的具体流程可如图16所示。如图16所示,LPA接收到CI公钥补丁包之后,LPA通过重复调用ES10b.LoadBoundPackage功能将补丁包中的ES8+接口的初始安全信道功能发送给eUICC。eUICC验证初始安全信道消息中的安装绑定补丁包类型为预先定义的远程操作类型。LPA通过重复调用ES10b.LoadBoundPackage功能将ES8+的装载补丁元素功能发送给eUICC。eUICC在接收ES8+的装载补丁元素功能之后,更新第一加密算法和第一加密算法标识到eUICC的加密算法库中。
如图16所示,LPA接收到CI公钥补丁包之后,通过重复调用ES10b.LoadBoundPackage功能将补丁包中的ES8+接口的初始安全信道功能发送给eUICC。eUICC验证初始安全信道消息中的安装绑定补丁包类型为预先定义的远程操作类型。LPA通过重复调用ES10b.LoadBoundPackage功能将ES8+的装载补丁元素功能发送给eUICC。eUICC在接收ES8+的装载补丁元素功能之后,更新第一CI公钥和第一CI公钥标识到eUICC中。
作为一种可选的实施方式,如图17和图18所示,OPS接收第二信息之后,还可执行以下部分:OPS根据OPS的第一随机数和内部静态密钥生成第一密文;OPS通过LPA发送该第一随机数和内部静态密钥至eUICC;OPS接收eUICC发送的第二密文以及eUICC的第二随机数;OPS校验第一密文与第二密文是否匹配;若第一密文与第二密文相匹配,则OPS根据eUICC的第二随机数和内部静态密钥生成第四密文;OPS通过LPA发送第四密文至eUICC。若OPS接收到eUICC通过LPA发送的验证成功消息之后,OPS执行生成补丁包的步骤。
通过实施该实施方式,eUICC和OPS之间可进行双向认证,从而保障两侧实体的合法性。
作为一种可选的实施方式,如图17和图18所示,eUICC发送第二信息至OPS之后,还可执行以下部分:eUICC接收OPS通过LPA发送的OPS的第一随机数和内部静态密钥;eUICC根据第一随机数和内部静态密钥生成第二密文,并根据eUICC的第二随机数和内部静态密钥生成第三密文;eUICC通过LPA发送第二密文和第二随机数至OPS;eUICC接收OPS通过LPA发送的第四密文;eUICC校验第三密文与第四密文是否匹配;若第三密文与第四密文相匹配,则eUICC通过LPA向OPS发送验证成功消息。
OPS通过OPS随机数、eUICC随机数以及静态密钥生成会话密钥,同样的eUICC也通过相同的方法生成会话密钥,OPS在生成补丁包时,用所述会话密钥加密生成的CI公钥消息以及算法补丁包。
通过实施该实施方式,eUICC和OPS之间可进行双向认证,从而保障两侧实体的合法性。
作为一种可选的实施方式,如图19所示,OPS接收第二信息之后,还可执行以下部分:OPS生成第一随机数以及业务标识(即TransactionID);OPS通过LPA向eUICC发送第一随机数以及业务标识。OPS接收eUICC通过LPA发送的第三信息。OPS验证eUICC的数字签名,并使用设备信息和eUICC信息进行能力资格检测。若OPS验证eUICC的数字签名通过,并且能力资格检测通过,则用第一随机数、第二随机数和内部静态密钥生成会话密钥,并根据会话密钥、第一随机数、第二随机数和业务标识生成OPS的数字签名。OPS通过LPA发送第四信息至eUICC。若OPS接收到eUICC通过LPA发送的验证成功消息,则双向鉴权成功。
在该实施方式中,OPS可通过第三信息中的第一随机数、第二随机数和业务标识验证eUICC的数字签名。
在该实施方式中,OPS根据会话密钥、第一随机数、第二随机数和业务标识生成OPS的数字签名的具体实施方式可以为:OPS使用第一随机数、第二随机数和业务标识生成待签名信息(OPSSigned1);OPS使用会话密钥对待签名信息进行签名得到OPS的数字签名。可选的,OPSSigned1中还可以包含OPS地址。
通过实施该实施方式,eUICC和OPS之间可进行双向认证,从而保障两侧实体的合法性。
作为一种可选的实施方式,如图19所示,eUICC通过LPA发送第二信息至OPS之后,还可执行以下部分:eUICC接收第一随机数和业务标识;eUICC生成第二随机数,并用第一随机数、第二随机数和内部静态密钥生成会话密钥,并根据会话密钥、第一随机数、第二随机数和业务标识生成eUICC的数字签名;eUICC通过LPA发送第三信息至OPS;eUICC接收第四信息;eUICC验证OPS的数字签名;若eUICC验证OPS的数字签名成功,则eUICC通过LPA发送验证成功消息至OPS。
在该实施方式中,eUICC可通过第四信息中的第一随机数、第二随机数和业务标识验证OPS的数字签名。
在该实施方式中,eUICC根据会话密钥、第一随机数、第二随机数和业务标识生成eUICC的数字签名的具体实施方式可以为:eUICC使用第一随机数、第二随机数和业务标识生成euiccSigned1;eUICC使用会话密钥对euiccSigned1进行签名得到eUICC的数字签名。可选的,euiccSigned1中还可以包含eUICC信息。
通过实施该实施方式,eUICC和OPS之间可进行双向认证,从而保障两侧实体的合法性。
请参见图20,图20是本发明实施例提供的一种更新证书颁发者公钥的方法的流程示意图。如图20所示,该更新证书颁发者公钥的方法可包括2001~2006部分。其中:
2001、LPA获取第一CI公钥标识。
其中,该第一CI公钥标识与eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配。即eUICC的验证CI公钥标识列表中不存在第一CI公钥标识,也就是说eUICC中不存在第一CI公钥标识对应的CI公钥。
可选的,eUICC的验证CI公钥标识列表依照优先级顺序存放着用于验证CERT.DPauth.ECDSA的CI公钥标识。例如,提取的CI公钥标识为CI公钥标识1,在验证CI公钥标识列表中寻找提取的CI公钥标识。如果验证CI公钥标识列表中存在提取的CI公钥标识1,则用与CI公钥标识1相对应的CI公钥来验证CERT.DPauth.ECDSA。如果验证CI公钥标识列表中不存在提取的CI公钥标识1,则eUICC中缺少与CI公钥标识1相对应的CI公钥。
可选的,eUICC还包括签名CI公钥标识列表。签名CI公钥标识列表依照优先级顺序存放着用于计算签名的CI公钥标识。例如,若从LPA获取的CI公钥标识为公钥标识1,则eUICC构建eUICCSigned1后,从签名CI公钥标识列表寻找公钥标识1。如果签名CI公钥标识列表中存在公钥标识1,则用公钥标识1对应的SK.EUICC.ECDSA(eUICC私钥)对eUICCSigned1进行签名,得到eUICC的签名。
可选的,该第一CI公钥标识为LPA通过解析激活码Activation Code或命令码Command Code获取的。
例如,用户可手持用户终端,并通过用户终端的LPA来扫描激活码。LPA扫描到激活码之后,对激活码进行解析,以从激活码中解析出第一CI公钥标识。
再如,LPA可接收服务器发送的命令码,并对命令码进行解析,以从命令码中解析出第一CI公钥标识。可选的,该服务器可以为SM DP+服务器。
可选的,该第一CI公钥标识为LPA接收的来自服务器的信息。也就是说,LPA通过接收服务器发送的第一CI公钥标识来获取第一CI公钥标识。其中,该服务器可以是运营商服务器或SM DP+服务器。
2002、LPA向eUICC发送第一信息。
本申请实施例中,LPA获取第一CI公钥标识之后,向eUICC发送第一信息,该第一信息包括第一CI公钥标识。
可选的,LPA向eUICC发送的第一信息之后,LPA向eUICC发送会话终止消息,以丢弃与eUICC保持的用于配置文件下载的会话状态。这样可以释放会话资源,来开启新的用于下载补丁包的会话状态。
2003、eUICC向OPS发送第二信息。
本发明实施例中,eUICC接收LPA发送的第一信息之后,eUICC向OPS发送第二信息。该第二信息包括第一CI公钥标识。
可选的,第一信息中还包括OPS地址,eUICC根据从LPA收到的OPS地址和OPS建立联系。
可选的,eUICC向OPS发送第二信息的具体实施方式为:eUICC通过LPA向OPS发送第二信息。
可选的,eUICC向OPS发送第二信息的具体实施方式为:eUICC通过LPA向SM DP+服务器发送第二信息,以使SM DP+服务器接收第二信息之后向OPS发送第二信息。
2004、OPS生成补丁包。
本发明实施例中,OPS接收eUICC发送的第二信息之后,OPS生成补丁包。该补丁包中至少包括第一CI公钥标识对应的第一CI公钥。
2005、OPS发送补丁包至eUICC。
可选的,OPS生成补丁包之后,通过LPA发送补丁包至eUICC。
2006、eUICC通过补丁包中的第一CI公钥对eUICC的CI公钥进行更新。
本发明实施例中,eUICC接收OPS发送的补丁包之后,eUICC通过补丁包中的第一CI公钥对eUICC的CI公钥进行更新。
具体地,eUICC将补丁包中的第一CI公钥更新至eUICC的CI公钥集合中。
可见,通过实施图20所描述的方法,可及时地对eUICC中缺少的CI公钥进行更新,从而保证LPA获取SM-DP+服务器和eUICC之间的双向认证所需要的SM DP+服务器的CI公钥标识后,eUICC更新第一公钥,以便后续双向认证的顺利进行,从而在SM-DP+服务器和eUICC之间的双向认证通过之后,Profile能够成功下载。
可选的,如图21所示,eUICC接收LPA发送的第一信息之前,eUICC还可向LPA发送eUICC的验证CI公钥标识列表;相应地,LPA可接收来自eUICC的eUICC的验证CI公钥标识列表;LPA获取第一CI公钥标识之后,LPA验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识匹配;LPA验证第一CI公钥标识与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,执行LPA向eUICC发送第一信息的步骤。
可选的,LPA可在获取第一CI公钥标识之前,接收来自eUICC的eUICC的验证CI公钥标识列表;或LPA可在获取第一CI公钥标识之后,接收来自eUICC的eUICC的验证CI公钥标识列表。图21以LPA在获取第一CI公钥标识之后,接收来自eUICC的eUICC的验证CI公钥标识列表为例。
可选的,eUICC向LPA发送eUICC的验证CI公钥标识列表的具体实施方式为:eUICC向LPA发送eUICC相关信息,即eUICC Information。其中,该eUICC相关信息中包括eUICC的验证CI公钥标识列表。可选的,该eUICC相关信息中还可包括签名CI公钥标识列表。
例如,第一CI公钥标识为CI公钥标识1,验证CI公钥标识列表中包括CI公钥标识2、CI公钥标识3和CI公钥标识4。LPA验证CI公钥标识1与CI公钥标识2不匹配,并且验证CI公钥标识1与CI公钥标识3不匹配,并且验证CI公钥标识1与CI公钥标识4不匹配之后,LPA向eUICC发送第一信息,即LPA向eUICC发送第一CI公钥标识。
通过实施该实施方式,可由LPA检测eUICC是否缺少第一CI公钥标识。
可选的,如图22所示,eUICC接收LPA发送的第一信息之后,eUICC向OPS发送第二信息之前,eUICC验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识匹配;eUICC验证第一CI公钥标识与签名验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,执行eUICC向OPS发送第二信息的步骤。
通过实施该实施方式,可由eUICC检测自身是否缺少第一CI公钥标识。
可选的,如图23所示,eUICC接收LPA发送的第一信息之前,eUICC向LPA发送eUICC的验证CI公钥标识列表;相应地,LPA接收来自eUICC的eUICC的验证CI公钥标识列表;LPA获取第一CI公钥标识之后,LPA验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识匹配;LPA验证第一CI公钥标识与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,执行LPA向eUICC发送第一信息的步骤。eUICC接收LPA发送的第一信息之后,eUICC向OPS发送第二信息之前,eUICC还验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识匹配;eUICC验证第一CI公钥标识与签名验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,执行eUICC向OPS发送第二信息的步骤。
可选的,LPA可在获取第一CI公钥标识之前,接收来自eUICC的eUICC的验证CI公钥标识列表;或LPA可在获取第一CI公钥标识之后,接收来自eUICC的eUICC的验证CI公钥标识列表。图23以LPA在获取第一CI公钥标识之后,接收来自eUICC的eUICC的验证CI公钥标识列表为例。
也就是说,LPA先检测eUICC是否缺少第一CI公钥标识,eUICC接收第一信息之后,再检测eUICC是否缺少第一CI公钥标识,总共进行两次检测,这样可提高检测结果的准确性。
可选的,eUICC可执行图7所示的707~719中eUICC所执行的任意一个或多个步骤。可选的,OPS可执行图7所示的707~719中OPS所执行的任意一个或多个步骤。
请参见图24,图24是本发明实施例提供的一种更新证书颁发者公钥的方法的流程示意图。如图24所示,该更新证书颁发者公钥的方法可包括2401~2406部分。其中:
2401、LPA向SM-DP+服务器发送eUICC信息。
其中,该eUICC信息包括eUICC的验证CI公钥标识列表。
可选的,该eUICC相关信息中还可包括签名CI公钥标识列表。关于验证CI公钥标识列表和签名CI公钥标识列表可参见上述实施例中的描述,在此不赘述。
可选的,eUICC信息中还可包含OPS的地址,以便SM DP+服务器与OPS建立连接。可选的,OPS的地址也可以替换为OPS的标识信息。
2402、SM-DP+服务器将自身存储的CI公钥标识与该验证CI公钥标识列表中的CI公钥标识进行匹配。
本申请实施例中,SM-DP+服务器接收LPA发送的eUICC信息之后,将自身存储的CI公钥标识与该验证CI公钥标识列表中的CI公钥标识进行匹配。
2403、若SM-DP+服务器中存在第一CI公钥标识,该第一CI公钥标识不匹配该验证CI公钥标识列表中的任意一个CI公钥标识,则SM-DP+服务器向OPS服务器发送第一信息。
本发明实施例中,该第一信息包括第一CI公钥标识。eUICC的验证CI公钥标识列表中不存在第一CI公钥标识,也就是说eUICC中不存在第一CI公钥标识对应的CI公钥。
可选的,第一信息包括第一证书,该第一CI公钥标识包括于第一证书中。可选的,该第一证书可以为SM-DP+服务器的数字证书,例如,第一证书可以为CERT.DPauth.ECDSA。
可选的,SM DP+服务器可向LPA发送会话终止消息,以丢弃与eUICC保持的用于配置文件下载的会话状态。通过丢弃与eUICC保持的用于配置文件下载的会话状态,可以释放会话资源,来开启新的用于下载补丁包的会话状态。
2404、OPS生成补丁包。
本发明实施例中,OPS接收SM DP+发送的第一信息之后,OPS生成补丁包。该补丁包中至少包括第一CI公钥标识对应的第一CI公钥。
可选的,OPS生成补丁包之前,还可完成OPS与eUICC之间的双向验证,例如通过秘钥更新的秘钥集keysets来保证补丁包的安全传输到eUICC。
再如,第一信息还可包括eUICC信息,OPS生成补丁包之前,还可执行以下部分:OPS用第一CI公钥标识生成OPS的数字签名;OPS从签名CI公钥标识列表中获取第二CI公钥标识,该第二CI公钥标识为签名CI公钥标识列表中的任意一个标识;OPS通过LPA发送第二信息至eUICC,该第二信息包括第二CI公钥标识、OPS的数字证书和OPS的数字签名;OPS接收LPA发送的第三信息,该第三信息包括eUICC的数字签名、eUICC的数字证书和eUICC制造商EUM的数字证书;OPS使用第二CI公钥标识对应的第二CI公钥对EUM的数字证书进行验证;若OPS对EUM的数字证书验证通过,则对eUICC的数字证书和eUICC的数字签名进行验证;若OPS对eUICC的数字证书以及eUICC的数字签名均验证通过,则执行OPS生成补丁包的步骤。
相应地,eUICC接收OPS发送的补丁包之前,还可执行以下部分:eUICC接收LPA发送的第二信息,该第二信息包括第二CI公钥标识、OPS的数字证书和OPS的数字签名,该第二CI公钥标识为eUICC信息的签名CI公钥标识列表中的标识;eUICC对OPS的数字证书和OPS的数字签名进行验证;eUICC对OPS的数字证书和OPS的数字签名验证通过之后,根据第二CI公钥标识生成eUICC的数字签名;eUICC发送第三信息至LPA,该第三信息包括eUICC的数字签名、eUICC的数字证书和eUICC制造商EUM的数字证书。
可选的,对eUICC的数字证书和eUICC的数字签名进行验证的具体实施方式可以为:OPS利用EUM的数字证书中的公钥对eUICC的数字证书进行验证,若验证成功,则确定对eUICC的数字证书验证通过;在确定eUICC的数字证书验证通过之后,OPS使用eUICC的数字证书中的公钥对eUICC的数字签名进行验证。若对eUICC的数字签名验证成功,则OPS生成OS补丁包。
2405、OPS发送补丁包至eUICC。
可选的,第一信息中还包括eUICC的地址,以便OPS服务器根据eUICC地址向目标eUICC发送补丁包。
本发明实施例中,OPS生成补丁包之后,发送补丁包至eUICC。可选的,OPS服务器可通过LPA发送补丁包至eUICC。
2406、eUICC通过补丁包中的第一CI公钥对eUICC的CI公钥进行更新。
本发明实施例中,eUICC接收OPS发送的补丁包之后,eUICC通过补丁包中的第一CI公钥对eUICC的CI公钥进行更新。
具体地,eUICC将补丁包中的第一CI公钥更新至eUICC的CI公钥集合中。
可见,通过实施图24所描述的方法,可及时地对eUICC中缺少的CI公钥进行更新,从而保证SM-DP+服务器和eUICC之间的双向认证顺利进行,从而在SM-DP+服务器和eUICC之间的双向认证通过之后,Profile能够成功下载。
请参见图25,图25是本发明实施例提供的一种更新证书颁发者公钥的方法的流程示意图。如图25所示,该更新证书颁发者公钥的方法可包括2501~2505部分。其中:
2501、LPA获取第一CI公钥标识。
其中,该第一CI公钥标识与eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配。即eUICC的验证CI公钥标识列表中不存在第一CI公钥标识,也就是说eUICC中不存在第一CI公钥标识对应的CI公钥。
可选的,eUICC的验证CI公钥标识列表依照优先级顺序存放着用于验证CERT.DPauth.ECDSA的CI公钥标识。例如,提取的CI公钥标识为CI公钥标识1,在验证CI公钥标识列表中寻找提取的CI公钥标识。如果验证CI公钥标识列表中存在提取的CI公钥标识1,则用与CI公钥标识1相对应的CI公钥来验证CERT.DPauth.ECDSA。如果验证CI公钥标识列表中不存在提取的CI公钥标识1,则eUICC中缺少与CI公钥标识1相对应的CI公钥。
可选的,eUICC还包括签名CI公钥标识列表。签名CI公钥标识列表依照优先级顺序存放着用于计算签名的CI公钥标识。例如,若从LPA获取的CI公钥标识为公钥标识1,则eUICC构建eUICCSigned1后,从签名CI公钥标识列表寻找公钥标识1。如果签名CI公钥标识列表中存在公钥标识1,则用公钥标识1对应的SK.EUICC.ECDSA(eUICC私钥)对eUICCSigned1进行签名,得到eUICC的签名。
可选的,该第一CI公钥标识为LPA通过解析激活码Activation Code或命令码Command Code获取的。
例如,用户可手持用户终端,并通过用户终端的LPA来扫描激活码。LPA扫描到激活码之后,对激活码进行解析,以从激活码中解析出第一CI公钥标识。
再如,LPA可接收服务器发送的命令码,并对命令码进行解析,以从命令码中解析出第一CI公钥标识。可选的,该服务器可以为SM DP+服务器。
可选的,该第一CI公钥标识为LPA接收的来自服务器的信息。也就是说,LPA通过接收服务器发送的第一CI公钥标识来获取第一CI公钥标识。其中,该服务器可以是运营商服务器或SM DP+服务器。
2502、LPA向OPS发送第一信息。
本申请实施例中,LPA获取第一CI公钥标识之后,向OPS发送第一信息,该第一信息包括第一CI公钥标识。
2503、OPS生成补丁包。
本发明实施例中,OPS接收LPA发送的第一信息之后,OPS生成补丁包。该补丁包中至少包括第一CI公钥标识对应的第一CI公钥。
可选的,OPS生成补丁包之前,还可完成OPS与eUICC之间的双向验证,例如通过秘钥更新的秘钥集keysets来保证补丁包的安全传输到eUICC。
2504、OPS发送补丁包至eUICC。
可选的,OPS生成补丁包之后,通过LPA发送补丁包至eUICC。
可选的,第一信息中还包括eUICC的地址,以便OPS根据eUICC地址向eUICC发送补丁包。
2505、eUICC通过补丁包中的第一CI公钥对eUICC的CI公钥进行更新。
本发明实施例中,eUICC接收OPS发送的补丁包之后,eUICC通过补丁包中的第一CI公钥对eUICC的CI公钥进行更新。
具体地,eUICC将补丁包中的第一CI公钥更新至eUICC的CI公钥集合中。
可见,通过实施图25所描述的方法,可及时地对eUICC中缺少的CI公钥进行更新,从而保证LPA获取SM-DP+服务器和eUICC之间的双向认证所需要的SM DP+服务器的CI公钥标识后,eUICC更新第一公钥,以便后续双向认证的顺利进行,从而在SM-DP+服务器和eUICC之间的双向认证通过之后,Profile能够成功下载。
可选的,如图26所示,LPA还可接收来自eUICC的eUICC的验证CI公钥标识列表;LPA获取第一CI公钥标识之后,LPA验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识匹配;LPA验证第一CI公钥标识与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,执行LPA向操作系统补丁服务器OPS发送第一信息的步骤。
可选的,LPA可在获取第一CI公钥标识之前,接收来自eUICC的eUICC的验证CI公钥标识列表;或LPA可在获取第一CI公钥标识之后,接收来自eUICC的eUICC的验证CI公钥标识列表。图26以LPA在获取第一CI公钥标识之后,接收来自eUICC的eUICC的验证CI公钥标识列表为例。
可选的,eUICC向LPA发送eUICC的验证CI公钥标识列表的具体实施方式为:eUICC向LPA发送eUICC相关信息,即eUICC Information。其中,该eUICC相关信息中包括eUICC的验证CI公钥标识列表。可选的,该eUICC相关信息中还可包括签名CI公钥标识列表。
本发明实施例可以根据上述方法示例对SM-DP+服务器、OPS和eUICC进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本发明实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
请参见图27,图27示出了本发明实施例提供的一种eUICC的结构示意图。如图27所示,该eUICC包括通信模块2701和处理模块2702。其中:
通信模块2701,用于接收本地配置文件助手LPA发送的第一信息,该第一信息包括第一CI公钥标识,该第一CI公钥标识与eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配。
通信模块2701,还用于通过LPA向OPS发送第二信息,该第二信息包括第一CI公钥标识。
通信模块2701,还用于接收OPS通过LPA发送的补丁包,该补丁包至少包括第一CI公钥标识所对应的第一CI公钥。
处理模块2702,用于通过第一CI公钥对eUICC的CI公钥进行更新。
作为一种可选的实施方式,第一信息包括第一证书,该第一CI公钥标识包括于第一证书中。
作为一种可选的实施方式,处理模块2702,还用于在通信模块2701接收本地配置文件助手LPA发送的第一信息之后,验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识匹配。若eUICC验证第一CI公钥标识验证第一CI公钥标识与签名验证CI公钥标识列表中的任意一个CI公钥标识不能匹配,则通信模块2701通过LPA向OPS发送第二信息。
作为一种可选的实施方式,处理模块2702,还用于在通信模块2701接收本地配置文件助手LPA发送的第一信息之后,丢弃与SM-DP+服务器保持的用于配置文件下载的会话状态。
作为一种可选的实施方式,第二信息还包括eUICC信息,eUICC信息包括签名CI公钥标识列表,通信模块2701,还用于在通信模块2701通过LPA向OPS发送第二信息之后,在通信模块2701接收OPS通过LPA发送的补丁包之前,接收LPA发送的第三信息,该第三信息包括第二CI公钥标识、OPS的数字证书和OPS的数字签名,第二CI公钥标识为eUICC信息的签名CI公钥标识列表中的标识。处理模块2702,还用于对OPS的数字证书和OPS的数字签名验证通过之后,根据第二CI公钥标识生成eUICC的数字签名。通信模块2701,还用于发送第四信息至LPA,该第四信息包括eUICC的数字签名、eUICC的数字证书和eUICC制造商EUM的数字证书。
作为一种可选的实施方式,补丁包中的初始安全信道消息中包括值为安装绑定补丁包类型的远程操作类型标识,该安装绑定补丁包类型用于LPA向eUICC下载补丁包以及用于eUICC安装补丁包。
作为一种可选的实施方式,补丁包中还包含第一CI公钥标识,处理模块2702还用于将补丁包中的第一CI公钥标识更新到eUICC中。
作为一种可选的实施方式,第一CI公钥标识包括于补丁包的存储元数据消息中。
作为一种可选的实施方式,第二信息还包括eUICC支持的加密算法标识,补丁包还包括第一CI公钥所对应的第一加密算法标识以及第一加密算法标识对应的第一加密算法,第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配,处理模块2702还用于将第一CI公钥标识更新到eUICC中,以及将加密算法标识和第一加密算法更新到eUICC的加密算法库中。
作为一种可选的实施方式,第一加密算法标识包括于补丁包的存储元数据消息中。
作为一种可选的实施方式,第二信息还包括eUICC支持的加密算法标识,通信模块2701还用于接收OPS通过LPA发送的加密算法补丁包,该加密算法补丁包包括第一CI公钥所对应的第一加密算法标识以及第一加密算法标识对应的第一加密算法,该第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配;通信模块2701接收OPS通过LPA发送的补丁包的方式具体为:通信模块2701接收OPS通过LPA发送的输入密钥命令,该输入密钥命令包括第一CI公钥标识和第一CI公钥。处理模块2702还用于将第一加密算法标识和第一加密算法更新到eUICC的加密算法库中。处理模块2702还用于将第一CI公钥标识更新到eUICC中。
作为一种可选的实施方式,第二信息还包括eUICC支持的加密算法标识,通信模块2701还用于接收OPS通过LPA发送的加密算法补丁包,该加密算法补丁包包括第一CI公钥所对应的第一加密算法标识以及第一加密算法标识对应的第一加密算法,该第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配。通信模块2701接收OPS通过LPA发送的补丁包的方式具体为:通信模块2701接收OPS通过LPA发送的CI公钥补丁包,该CI公钥补丁包包括第一CI公钥标识和第一CI公钥。处理模块2702还用于将第一加密算法标识和第一加密算法更新到eUICC的加密算法库中。处理模块2702还用于将第一CI公钥标识更新到eUICC中。
请参见图28,图28示出了本发明实施例提供的一种SM-DP+服务器的结构示意图。如图28所示,该SM-DP+服务器包括通信模块2801和处理模块2802。其中:
通信模块2801,用于接收本地配置文件助手LPA发送的嵌入式通用集成电路卡eUICC信息,eUICC信息包括验证证书颁发者CI公钥标识列表。
通信模块2801,还用于若SM-DP+服务器中存在第一CI公钥标识,则通过LPA向eUICC发送第一信息,该第一信息包括第一CI公钥标识,该第一CI公钥标识不匹配验证CI公钥标识列表中的任意一个CI公钥标识。
处理模块2802,用于在通信模块2801通过LPA向eUICC发送第一信息之后,丢弃与eUICC保持的用于配置文件下载的会话状态。
请参见图29,图29示出了本发明实施例提供的一种OPS的结构示意图。如图29所示,该OPS包括通信模块2901和处理模块2902。其中:
通信模块2901,用于接收本地配置文件助手LPA发送的第二信息,该第二信息包括第一证书颁发者CI公钥标识。
处理模块2902,用于生成补丁包,该补丁包中包括第一CI公钥标识对应的第一CI公钥。
通信模块2901,还用于通过LPA发送补丁包至嵌入式通用集成电路卡eUICC。
作为一种可选的实施方式,第二信息还包括eUICC信息,eUICC信息包括签名CI公钥标识列表,处理模块2902,还用于用第一CI公钥标识生成OPS的数字签名。处理模块2902,还用于从签名CI公钥标识列表中获取第二CI公钥标识,该第二CI公钥标识为签名CI公钥标识列表中的任意一个标识。通信模块2901,还用于通过LPA发送第三信息至eUICC,第三信息包括第二CI公钥标识、OPS的数字证书和OPS的数字签名。通信模块2901,还用于接收LPA发送的第四信息,第四信息包括eUICC的数字签名、eUICC的数字证书和eUICC制造商EUM的数字证书。处理模块2902,还用于使用第二CI公钥标识对应的第二CI公钥对EUM的数字证书进行验证。处理模块2902,还用于若OPS对EUM的数字证书验证通过,则对eUICC的数字证书和eUICC的数字签名进行验证。若OPS对eUICC的数字证书以及eUICC的数字签名均验证通过,则处理模块2902生成补丁包。
作为一种可选的实施方式,补丁包中的初始安全信道消息中包括值为安装绑定补丁包类型的远程操作类型标识,安装绑定补丁包类型用于LPA向eUICC下载补丁包以及用于eUICC安装补丁包。
作为一种可选的实施方式,补丁包中还包括第一CI公钥标识。
作为一种可选的实施方式,第一CI公钥标识包括于补丁包中的存储元数据消息中。
作为一种可选的实施方式,第二信息还包括eUICC支持的加密算法标识,补丁包中还包括第一CI公钥所对应的第一加密算法标识以及第一加密算法标识对应的第一加密算法,处理模块2902,还用于判断第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配。
作为一种可选的实施方式,第一加密算法标识包括于补丁包中的存储元数据消息中。
作为一种可选的实施方式,第二信息还包括eUICC支持的加密算法标识,处理模块2902,还用于判断第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配。处理模块2902生成补丁包的方式具体为:OPS生成加密算法补丁包,该加密算法补丁包包括第一加密算法标识和第一加密算法标识对应的第一加密算法。OPS生成输入密钥命令,该输入密钥命令包括第一CI公钥标识和第一CI公钥。
作为一种可选的实施方式,第二信息还包括eUICC支持的加密算法标识,处理模块2902,还用于判断第一加密算法标识与eUICC支持的任意一个加密算法标识不匹配。处理模块2902生成补丁包的方式具体为:OPS生成加密算法补丁包,该加密算法补丁包包括第一加密算法标识和第一加密算法标识对应的第一加密算法。OPS生成CI公钥补丁包,该CI公钥补丁包包括第一CI公钥标识和第一CI公钥。
请参见图27,图27示出了本发明实施例提供的一种eUICC的结构示意图。如图27所示,该eUICC包括通信模块2701和处理模块2702。其中:
通信模块2701,用于接收本地配置文件助手LPA发送的第一信息,第一信息包括第一证书颁发者CI公钥标识,第一CI公钥标识与eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配。
通信模块2701,还用于向操作系统补丁服务器OPS发送第二信息,第二信息包括第一CI公钥标识。
通信模块2701,还用于接收OPS发送的补丁包,补丁包至少包括第一CI公钥标识对应的第一CI公钥。
处理模块2702,用于eUICC通过第一CI公钥对eUICC的CI公钥进行更新。
可选的,通信模块2701和处理模块2702还可执行上述方法实施例中eUICC所执行的其他功能,在此不再赘述。
请参见图30,图30示出了本发明实施例提供的一种LPA的结构示意图。如图30所示,该LPA包括通信模块3001和处理模块3002。其中:
处理模块3002,用于获取第一证书颁发者CI公钥标识,第一CI公钥标识与嵌入式通用集成电路卡eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配。通信模块3001,用于向eUICC发送第一信息,第一信息包括第一CI公钥标识。
可选的,第一CI公钥标识为LPA通过解析激活码或命令码获取的,或第一CI公钥标识为LPA接收的来自服务器的信息。
可选的,通信模块3001,还用于接收来自eUICC的eUICC的验证CI公钥标识列表。处理模块3002,还用于在获取第一CI公钥标识之后,验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识匹配。处理模块3002验证第一CI公钥标识与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,触发通信模块3001向嵌入式通用集成电路卡eUICC发送第一信息。
请参见图29,图29示出了本发明实施例提供的一种OPS的结构示意图。如图29所示,该OPS包括通信模块2901和处理模块2902。其中:
通信模块2901,用于接收嵌入式通用集成电路卡eUICC发送的第二信息,第二信息包括第一证书颁发者CI公钥标识,第一CI公钥标识与eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配。处理模块2902,用于生成补丁包,补丁包中至少包括第一CI公钥标识对应的第一CI公钥。通信模块2901,还用于发送补丁包至eUICC,补丁包用于eUICC通过补丁包中的第一CI公钥对eUICC的CI公钥进行更新。
请参见图28,图28示出了本发明实施例提供的一种SM-DP+服务器的结构示意图。如图28所示,该SM-DP+服务器包括通信模块2801和处理模块2802。其中:
通信模块2801,用于接收本地配置文件助手LPA发送的嵌入式通用集成电路卡eUICC信息,eUICC信息包括eUICC的验证证书颁发者CI公钥标识列表。处理模块2802,用于将自身存储的CI公钥标识与验证CI公钥标识列表中的CI公钥标识进行匹配。通信模块2801,还用于当处理模块2802判断SM-DP+服务器中存在第一CI公钥标识时,第一CI公钥标识不匹配验证CI公钥标识列表中的任意一个CI公钥标识,向操作系统补丁服务器OPS发送第一信息,第一信息包括第一CI公钥标识。
可选的,通信模块2801,还用于在接收本地配置文件助手LPA发送的嵌入式通用集成电路卡eUICC信息之后,向LPA发送会话终止消息,以丢弃与eUICC保持的用于配置文件下载的会话状态。
请参见图29,图29示出了本发明实施例提供的一种OPS的结构示意图。如图29所示,该OPS包括通信模块2901和处理模块2902。其中:
通信模块2901,用于接收签约管理-数据准备SM-DP+服务器发送的第一信息,所述第一信息包括第一证书颁发者CI公钥标识,所述第一CI公钥标识不匹配通用集成电路卡eUICC的验证CI公钥标识列表中的任意一个CI公钥标识。处理模块2902,用于生成补丁包,所述补丁包中至少包括所述第一CI公钥标识对应的第一CI公钥。
所述通信模块2901,还用于发送所述补丁包至所述eUICC,所述补丁包用于所述eUICC通过所述补丁包中的第一CI公钥对所述eUICC的CI公钥进行更新。
请参见图30,图30示出了本发明实施例提供的一种LPA的结构示意图。如图30所示,该LPA包括通信模块3001和处理模块3002。其中:
处理模块3002,用于获取第一证书颁发者CI公钥标识,第一CI公钥标识与嵌入式通用集成电路卡eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配。通信模块3001,用于向操作系统补丁服务器OPS发送第一信息,第一信息包括第一CI公钥标识。可选的,第一CI公钥标识为LPA通过解析激活码或命令码获取的,或第一CI公钥标识为LPA接收的来自服务器的信息。
可选的,通信模块3001,还用于接收来自eUICC的eUICC的验证CI公钥标识列表。
处理模块3002,还用于获取第一CI公钥标识之后,验证第一CI公钥标识是否与验证CI公钥标识列表中的任意一个CI公钥标识匹配。处理模块3002验证第一CI公钥标识与验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,触发通信模块3001向操作系统补丁服务器OPS发送第一信息。
请参见图29,图29示出了本发明实施例提供的一种OPS的结构示意图。如图29所示,该OPS包括通信模块2901和处理模块2902。其中:
通信模块2901,用于接收本地配置文件助手LPA发送的第一信息,第一信息包括第一证书颁发者CI公钥标识,第一CI公钥标识不匹配通用集成电路卡eUICC的验证CI公钥标识列表中的任意一个CI公钥标识。处理模块2902,用于生成补丁包,补丁包中至少包括第一CI公钥标识对应的第一CI公钥。通信模块2901,还用于发送补丁包至eUICC,补丁包用于eUICC通过补丁包中的第一CI公钥对eUICC的CI公钥进行更新。
请参见图31,图31是本发明实施例公开的eUICC的另一种可能的结构示意图。如图31所示,该eUICC3100包括处理器3101、存储器3102、和通信接口3104。其中,处理器3101和存储器3102相连,通信接口3104和处理器3101相连。可选的,eUICC3100还可包括总线系统3103。处理器3101、存储器3102、通信接口3104通过总线系统3103相连。
其中,处理器3101可以是中央处理器(Central Processing Unit,CPU),通用处理器,协处理器,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(Application-Specific Integrated Circuit,ASIC),现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。该处理器3101也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。
其中,总线系统3103可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。总线系统3103可以分为地址总线、数据总线、控制总线等。为便于表示,图31中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
其中,通信接口3104用于实现与其他网元(如LPA)之间的通信。
其中,处理器3101调用存储器3102中存储的程序代码,可执行上述方法实施例中eUICC所执行的任意一个或多个步骤。例如,处理器3101调用存储器3102中存储的程序代码,可执行图6~图8、图10~图26中eUICC所执行的步骤。
基于同一发明构思,本发明实施例中提供的eUICC解决问题的原理与本发明方法实施例相似,因此该eUICC的实施可以参见方法的实施,为简洁描述,在这里不再赘述。
请参见图32,图32是本发明实施例公开的SM-DP+服务器的另一种可能的结构示意图。如图32所示,该SM-DP+服务器3200包括处理器3201、存储器3202、和通信接口3204。其中,处理器3201和存储器3202相连,通信接口3204和处理器3201相连。可选的,SM-DP+服务器3200还可包括总线系统3203。处理器3201、存储器3202、通信接口3204通过总线系统3203相连。
其中,处理器3201可以是中央处理器(Central Processing Unit,CPU),通用处理器,协处理器,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(Application-Specific Integrated Circuit,ASIC),现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。该处理器3201也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。
其中,总线系统3203可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。总线系统3203可以分为地址总线、数据总线、控制总线等。为便于表示,图32中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
其中,通信接口3204用于实现与其他网元(如LPA)之间的通信。
其中,处理器3201调用存储器3202中存储的程序代码,可执行上述方法实施例中SM-DP+服务器所执行的任意一个或多个步骤。例如,处理器3201调用存储器3202中存储的程序代码,可执行图6~图8、图10~图26中SM-DP+服务器所执行的步骤。
基于同一发明构思,本发明实施例中提供的SM-DP+服务器解决问题的原理与本发明方法实施例相似,因此该SM-DP+服务器的实施可以参见方法的实施,为简洁描述,在这里不再赘述。
请参见图33,图33是本发明实施例公开的OPS的另一种可能的结构示意图。如图33所示,该OPS3300包括处理器3301、存储器3302、和通信接口3304。其中,处理器3301和存储器3302相连,通信接口3304和处理器3301相连。可选的,OPS3300还可包括总线系统3303。处理器3301、存储器3302、通信接口3304通过总线系统3303相连。
其中,处理器3301可以是中央处理器(Central Processing Unit,CPU),通用处理器,协处理器,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(Application-Specific Integrated Circuit,ASIC),现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。该处理器3301也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。
其中,总线系统3303可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。总线系统3303可以分为地址总线、数据总线、控制总线等。为便于表示,图33中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
其中,通信接口3304用于实现与其他网元(如LPA)之间的通信。
其中,处理器3301调用存储器3302中存储的程序代码,可执行上述方法实施例中OPS所执行的任意一个或多个步骤。例如,处理器3301调用存储器3302中存储的程序代码,可执行图6~图8、图10~图26中OPS所执行的步骤。
基于同一发明构思,本发明实施例中提供的OPS解决问题的原理与本发明方法实施例相似,因此该OPS的实施可以参见方法的实施,为简洁描述,在这里不再赘述。
请参见图34,图34是本发明实施例公开的LPA的另一种可能的结构示意图。如图34所示,该LPA3400包括处理器3401、存储器3402、和通信接口3404。其中,处理器3401和存储器3402相连,通信接口3404和处理器3401相连。可选的,LPA3400还可包括总线系统3403。处理器3401、存储器3402、通信接口3404通过总线系统3403相连。
其中,处理器3401可以是中央处理器(Central Processing Unit,CPU),通用处理器,协处理器,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(Application-Specific Integrated Circuit,ASIC),现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。该处理器3401也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。
其中,总线系统3403可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。总线系统3403可以分为地址总线、数据总线、控制总线等。为便于表示,图34中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
其中,通信接口3404用于实现与其他网元(如LPA)之间的通信。
其中,处理器3401调用存储器3402中存储的程序代码,可执行上述方法实施例中LPA所执行的任意一个或多个步骤。例如,处理器3401调用存储器3402中存储的程序代码,可执行图6~图8、图10~图26中LPA所执行的步骤。
基于同一发明构思,本发明实施例中提供的LPA解决问题的原理与本发明方法实施例相似,因此该LPA的实施可以参见方法的实施,为简洁描述,在这里不再赘述。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
还需要说明的是,在上述实施例中,诸如第一、第二、第三、第四等之类的关系术语(例如第一信息、第二信息)仅仅用来将一个信息与另一个信息区分开来,而不一定要求或者暗示这些信息之间的顺序。在没有更多限制的情况下,由语句“包括…”、“包含…”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例中所述模块,可以通过通用集成电路,例如CPU(CentralProcessing Unit,中央处理器),或通过ASIC(Application Specific IntegratedCircuit,专用集成电路)来实现。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (74)
1.一种更新证书颁发者公钥的方法,其特征在于,所述方法包括:
嵌入式通用集成电路卡eUICC接收本地配置文件助手LPA发送的第一信息,所述第一信息包括第一证书颁发者CI公钥标识,所述第一CI公钥标识与所述eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;
所述eUICC通过所述LPA向操作系统补丁服务器OPS发送第二信息,所述第二信息包括所述第一CI公钥标识;
所述eUICC接收所述OPS通过所述LPA发送的补丁包,所述补丁包至少包括所述第一CI公钥标识对应的第一CI公钥;
所述eUICC通过所述第一CI公钥对所述eUICC的CI公钥进行更新。
2.根据权利要求1所述的方法,其特征在于,所述第一信息包括第一证书,所述第一CI公钥标识包括于所述第一证书中。
3.根据权利要求1或2所述的方法,其特征在于,嵌入式通用集成电路卡eUICC接收本地配置文件助手LPA发送的第一信息之后,所述eUICC通过所述LPA向OPS发送第二信息之前,所述方法还包括包括:
所述eUICC验证所述第一CI公钥标识是否与所述验证CI公钥标识列表中的任意一个CI公钥标识匹配;
若所述eUICC验证所述第一CI公钥标识与所述验证CI公钥标识列表中的任意一个CI公钥标识不能匹配,则执行所述eUICC通过LPA向OPS发送第二信息的步骤。
4.根据权利要求1或2所述的方法,其特征在于,嵌入式通用集成电路卡eUICC接收本地配置文件助手LPA发送的第一信息之后,所述方法还包括:
丢弃与签约管理-数据准备SM-DP+服务器保持的用于配置文件下载的会话状态。
5.根据权利要求1或2所述的方法,其特征在于,所述第二信息还包括eUICC信息,所述eUICC信息包括签名CI公钥标识列表,所述eUICC通过LPA向OPS发送第二信息之后,所述eUICC接收所述OPS通过所述LPA发送的补丁包之前,所述方法还包括:
所述eUICC接收所述LPA发送的第三信息,所述第三信息包括第二CI公钥标识、所述OPS的数字证书和所述OPS的数字签名,所述第二CI公钥标识为eUICC信息的签名CI公钥标识列表中的一个标识;
所述eUICC对所述OPS的数字证书和所述OPS的数字签名验证通过之后,根据所述第二CI公钥标识生成所述eUICC的数字签名;
所述eUICC发送第四信息至所述LPA,所述第四信息包括所述eUICC的数字签名、所述eUICC的数字证书和eUICC制造商EUM的数字证书。
6.根据权利要求1或2所述的方法,其特征在于,所述补丁包中的初始安全信道消息中包括值为安装绑定补丁包类型的远程操作类型标识,所述安装绑定补丁包类型用于所述LPA向所述eUICC下载所述补丁包以及用于所述eUICC安装所述补丁包。
7.根据权利要求1或2所述的方法,其特征在于,所述补丁包中还包含所述第一CI公钥标识,所述方法还包括:
所述eUICC将所述补丁包中的所述第一CI公钥标识更新到所述eUICC中。
8.根据权利要求7所述的方法,其特征在于,所述第一CI公钥标识包括于所述补丁包的存储元数据消息中。
9.根据权利要求1或2所述的方法,其特征在于,所述第二信息还包括所述eUICC支持的加密算法标识,所述补丁包还包括所述第一CI公钥所对应的第一加密算法标识以及所述第一加密算法标识对应的第一加密算法,所述第一加密算法标识与所述eUICC支持的任意一个加密算法标识不匹配,所述方法还包括:
所述eUICC将所述第一加密算法标识和所述第一加密算法更新到所述eUICC的加密算法库中。
10.根据权利要求9所述的方法,其特征在于,所述第一加密算法标识包括于所述补丁包的存储元数据消息中。
11.根据权利要求1或2所述的方法,其特征在于,所述第二信息还包括所述eUICC支持的加密算法标识,所述方法还包括:
所述eUICC接收所述OPS通过所述LPA发送的加密算法补丁包,所述加密算法补丁包包括所述第一CI公钥所对应的第一加密算法标识以及所述第一加密算法标识对应的第一加密算法,所述第一加密算法标识与所述eUICC支持的任意一个加密算法标识不匹配;
所述eUICC接收所述OPS通过所述LPA发送的补丁包,包括:
所述eUICC接收所述OPS通过所述LPA发送的输入密钥命令,所述输入密钥命令包括所述第一CI公钥标识和所述第一CI公钥;
所述方法还包括:
所述eUICC将所述第一加密算法标识和所述第一加密算法更新到所述eUICC的加密算法库中;
所述eUICC将所述第一CI公钥标识更新到所述eUICC中。
12.根据权利要求1或2所述的方法,其特征在于,所述第二信息还包括所述eUICC支持的加密算法标识,所述方法还包括:
所述eUICC接收所述OPS通过所述LPA发送的加密算法补丁包,所述加密算法补丁包包括所述第一CI公钥所对应的第一加密算法标识以及所述第一加密算法标识对应的第一加密算法,所述第一加密算法标识与所述eUICC支持的任意一个加密算法标识不匹配;
所述eUICC接收所述OPS通过所述LPA发送的补丁包,包括:
所述eUICC接收所述OPS通过所述LPA发送的CI公钥补丁包,所述CI公钥补丁包包括所述第一CI公钥标识和所述第一CI公钥;
所述方法还包括:
所述eUICC将所述第一加密算法标识和所述第一加密算法更新到所述eUICC的加密算法库中;
所述eUICC将所述第一CI公钥标识更新到所述eUICC中。
13.一种更新证书颁发者公钥的方法,其特征在于,所述方法包括:
签约管理-数据准备SM-DP+服务器接收本地配置文件助手LPA发送的嵌入式通用集成电路卡eUICC信息,所述eUICC信息包括验证证书颁发者CI公钥标识列表;
若所述SM-DP+服务器中存在第一CI公钥标识,则所述SM-DP+服务器通过所述LPA向eUICC发送第一信息,所述第一信息包括所述第一CI公钥标识,所述第一CI公钥标识不匹配所述验证CI公钥标识列表中的任意一个CI公钥标识。
14.根据权利要求13所述的方法,其特征在于,所述SM-DP+服务器通过所述LPA向eUICC发送第一信息之后,所述方法还包括:
丢弃与所述eUICC保持的用于配置文件下载的会话状态。
15.一种更新证书颁发者公钥的方法,其特征在于,所述方法包括:
操作系统补丁服务器OPS接收本地配置文件助手LPA发送的第二信息,所述第二信息包括第一证书颁发者CI公钥标识;
所述OPS生成补丁包,所述补丁包中至少包括所述第一CI公钥标识对应的第一CI公钥;
所述OPS通过所述LPA发送所述补丁包至嵌入式通用集成电路卡eUICC。
16.根据权利要求15所述的方法,其特征在于,所述第二信息还包括eUICC信息,所述eUICC信息包括签名CI公钥标识列表,所述OPS生成补丁包之前,所述方法还包括:
所述OPS用所述第一CI公钥标识生成所述OPS的数字签名;
所述OPS从所述签名CI公钥标识列表中获取第二CI公钥标识,所述第二CI公钥标识为所述签名CI公钥标识列表中的任意一个标识;
所述OPS通过所述LPA发送第三信息至所述eUICC,所述第三信息包括所述第二CI公钥标识、所述OPS的数字证书和所述OPS的数字签名;
所述OPS接收所述LPA发送的第四信息,所述第四信息包括所述eUICC的数字签名、所述eUICC的数字证书和eUICC制造商EUM的数字证书;
所述OPS使用所述第二CI公钥标识对应的第二CI公钥对所述EUM的数字证书进行验证;
若所述OPS对所述EUM的数字证书验证通过,则对所述eUICC的数字证书和所述eUICC的数字签名进行验证;
若所述OPS对所述eUICC的数字证书以及所述eUICC的数字签名均验证通过,则执行所述OPS生成补丁包的步骤。
17.根据权利要求15或16所述的方法,其特征在于,所述补丁包中的初始安全信道消息中包括值为安装绑定补丁包类型的远程操作类型标识,所述安装绑定补丁包类型用于所述LPA向所述eUICC下载所述补丁包以及用于所述eUICC安装所述补丁包。
18.根据权利要求15或16所述的方法,其特征在于,所述补丁包中还包括所述第一CI公钥标识。
19.根据权利要求18所述的方法,其特征在于,所述第一CI公钥标识包括于所述补丁包中的存储元数据消息中。
20.根据权利要求18所述的方法,其特征在于,所述第二信息还包括所述eUICC支持的加密算法标识,所述补丁包中还包括所述第一CI公钥所对应的第一加密算法标识以及所述第一加密算法标识对应的第一加密算法,所述方法还包括:
所述OPS判断所述第一加密算法标识与所述eUICC支持的任意一个加密算法标识不匹配。
21.根据权利要求20所述的方法,其特征在于,所述第一加密算法标识包括于所述补丁包中的存储元数据消息中。
22.根据权利要求15或16所述的方法,其特征在于,所述第二信息还包括所述eUICC支持的加密算法标识,所述方法还包括:
所述OPS判断所述第一CI公钥所对应的第一加密算法标识与所述eUICC支持的任意一个加密算法标识不匹配;
所述OPS生成加密算法补丁包,所述加密算法补丁包包括所述第一加密算法标识和所述第一加密算法标识对应的第一加密算法;
所述OPS发送所述加密算法补丁包至所述eUICC;
所述OPS生成补丁包,包括:
所述OPS生成输入密钥命令,所述输入密钥命令包括所述第一CI公钥标识和所述第一CI公钥;
所述OPS通过所述LPA发送所述补丁包至嵌入式通用集成电路卡eUICC,包括:
所述OPS发送所述输入密钥命令至所述eUICC。
23.根据权利要求15或16所述的方法,其特征在于,所述第二信息还包括所述eUICC支持的加密算法标识,所述方法还包括:
所述OPS判断所述第一CI公钥所对应的第一加密算法标识与所述eUICC支持的任意一个加密算法标识不匹配;
所述OPS生成加密算法补丁包,所述加密算法补丁包包括所述第一加密算法标识和所述第一加密算法标识对应的第一加密算法;
所述OPS发送所述加密算法补丁包至所述eUICC;
所述OPS生成补丁包,包括:
所述OPS生成CI公钥补丁包,所述CI公钥补丁包包括所述第一CI公钥标识和所述第一CI公钥;
所述OPS通过所述LPA发送所述补丁包至嵌入式通用集成电路卡eUICC,包括:
所述OPS发送所述CI公钥补丁包至所述eUICC。
24.一种嵌入式通用集成电路卡eUICC,其特征在于,所述eUICC包括:
通信模块,用于接收本地配置文件助手LPA发送的第一信息,所述第一信息包括第一证书颁发者CI公钥标识,所述第一CI公钥标识与所述eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;
所述通信模块,还用于通过所述LPA向OPS发送第二信息,所述第二信息包括所述第一CI公钥标识;
所述通信模块,还用于接收所述OPS通过所述LPA发送的补丁包,所述补丁包至少包括所述第一CI公钥标识所对应的第一CI公钥;
处理模块,用于通过所述第一CI公钥对所述eUICC的CI公钥进行更新。
25.根据权利要求24所述的eUICC,其特征在于,所述第一信息包括第一证书,所述第一CI公钥标识包括于所述第一证书中。
26.根据权利要求24或25所述的eUICC,其特征在于,
所述处理模块,还用于在所述通信模块接收本地配置文件助手LPA发送的第一信息之后,验证所述第一CI公钥标识是否与所述验证CI公钥标识列表中的任意一个CI公钥标识匹配;
若所述eUICC验证所述第一CI公钥标识与所述验证CI公钥标识列表中的任意一个CI公钥标识不能匹配,则所述通信模块通过LPA向OPS发送第二信息。
27.根据权利要求24或25所述的eUICC,其特征在于,
所述处理模块,还用于在所述通信模块接收本地配置文件助手LPA发送的第一信息之后,丢弃与签约管理-数据准备SM-DP+服务器保持的用于配置文件下载的会话状态。
28.根据权利要求24或25所述的eUICC,其特征在于,所述第二信息还包括eUICC信息,所述eUICC信息包括签名CI公钥标识列表,
所述通信模块,还用于在所述通信模块通过LPA向OPS发送第二信息之后,在所述通信模块接收所述OPS通过所述LPA发送的补丁包之前,接收所述LPA发送的第三信息,所述第三信息包括第二CI公钥标识、所述OPS的数字证书和所述OPS的数字签名,所述第二CI公钥标识为eUICC信息的签名CI公钥标识列表中的一个标识;
所述处理模块,还用于对所述OPS的数字证书和所述OPS的数字签名验证通过之后,根据所述第二CI公钥标识生成所述eUICC的数字签名;
所述通信模块,还用于发送第四信息至所述LPA,所述第四信息包括所述eUICC的数字签名、所述eUICC的数字证书和eUICC制造商EUM的数字证书。
29.根据权利要求24或25所述的eUICC,其特征在于,所述补丁包中的初始安全信道消息中包括值为安装绑定补丁包类型的远程操作类型标识,所述安装绑定补丁包类型用于所述LPA向所述eUICC下载所述补丁包以及用于所述eUICC安装所述补丁包。
30.根据权利要求24或25所述的eUICC,其特征在于,所述补丁包中还包含所述第一CI公钥标识
所述处理模块,还用于将所述补丁包中的所述第一CI公钥标识更新到所述eUICC中。
31.根据权利要求30所述的eUICC,其特征在于,所述第一CI公钥标识包括于所述补丁包的存储元数据消息中。
32.根据权利要求24或25所述的eUICC,其特征在于,所述第二信息还包括所述eUICC支持的加密算法标识,所述补丁包还包括所述第一CI公钥所对应的第一加密算法标识以及所述第一加密算法标识对应的第一加密算法,所述第一加密算法标识与所述eUICC支持的任意一个加密算法标识不匹配,
所述处理模块,还用于将所述第一加密算法标识和所述第一加密算法更新到所述eUICC的加密算法库中。
33.根据权利要求32所述的eUICC,其特征在于,所述第一加密算法标识包括于所述补丁包的存储元数据消息中。
34.根据权利要求24或25所述的eUICC,其特征在于,所述第二信息还包括所述eUICC支持的加密算法标识,
所述通信模块,还用于接收所述OPS通过所述LPA发送的加密算法补丁包,所述加密算法补丁包包括所述第一CI公钥所对应的第一加密算法标识以及所述第一加密算法标识对应的第一加密算法,所述第一加密算法标识与所述eUICC支持的任意一个加密算法标识不匹配;
所述通信模块接收所述OPS通过所述LPA发送的补丁包的方式具体为:
所述通信模块接收所述OPS通过所述LPA发送的输入密钥命令,所述输入密钥命令包括所述第一CI公钥标识和所述第一CI公钥;
所述处理模块,还用于将所述第一加密算法标识和所述第一加密算法更新到所述eUICC的加密算法库中;
所述处理模块,还用于将所述第一CI公钥标识更新到所述eUICC中。
35.根据权利要求24或25所述的eUICC,其特征在于,所述第二信息还包括所述eUICC支持的加密算法标识,
所述通信模块,还用于接收所述OPS通过所述LPA发送的加密算法补丁包,所述加密算法补丁包包括所述第一CI公钥所对应的第一加密算法标识以及所述第一加密算法标识对应的第一加密算法,所述第一加密算法标识与所述eUICC支持的任意一个加密算法标识不匹配;
所述通信模块接收所述OPS通过所述LPA发送的补丁包的方式具体为:
所述通信模块接收所述OPS通过所述LPA发送的CI公钥补丁包,所述CI公钥补丁包包括所述第一CI公钥标识和所述第一CI公钥;
所述处理模块,还用于将所述第一加密算法标识和所述第一加密算法更新到所述eUICC的加密算法库中;
所述处理模块,还用于将所述第一CI公钥标识更新到所述eUICC中。
36.一种签约管理-数据准备SM-DP+服务器,其特征在于,所述SM-DP+服务器包括:
通信模块,用于接收本地配置文件助手LPA发送的嵌入式通用集成电路卡eUICC信息,所述eUICC信息包括验证证书颁发者CI公钥标识列表;
所述通信模块,还用于若所述SM-DP+服务器中存在第一CI公钥标识,则通过所述LPA向eUICC发送第一信息,所述第一信息包括所述第一CI公钥标识,所述第一CI公钥标识不匹配所述验证CI公钥标识列表中的任意一个CI公钥标识。
37.根据权利要求36所述的SM-DP+服务器,其特征在于,所述SM-DP+服务器还包括:
处理模块,用于在所述通信模块通过所述LPA向eUICC发送第一信息之后,丢弃与所述eUICC保持的用于配置文件下载的会话状态。
38.一种操作系统补丁服务器OPS,其特征在于,所述OPS包括:
通信模块,用于接收本地配置文件助手LPA发送的第二信息,所述第二信息包括第一证书颁发者CI公钥标识;
处理模块,用于生成补丁包,所述补丁包中至少包括所述第一CI公钥标识对应的第一CI公钥标识;
所述通信模块,还用于通过所述LPA发送所述补丁包至嵌入式通用集成电路卡eUICC。
39.根据权利要求38所述的OPS,其特征在于,所述第二信息还包括eUICC信息,所述eUICC信息包括签名CI公钥标识列表,
所述处理模块,还用于用所述第一CI公钥标识生成所述OPS的数字签名;
所述处理模块,还用于从所述签名CI公钥标识列表中获取第二CI公钥标识,所述第二CI公钥标识为所述签名CI公钥标识列表中的任意一个标识;
所述通信模块,还用于通过所述LPA发送第三信息至所述eUICC,所述第三信息包括所述第二CI公钥标识、所述OPS的数字证书和所述OPS的数字签名;
所述通信模块,还用于接收所述LPA发送的第四信息,所述第四信息包括所述eUICC的数字签名、所述eUICC的数字证书和eUICC制造商EUM的数字证书;
所述处理模块,还用于使用所述第二CI公钥标识对应的第二CI公钥对所述EUM的数字证书进行验证;
所述处理模块,还用于若所述OPS对所述EUM的数字证书验证通过,则对所述eUICC的数字证书和所述eUICC的数字签名进行验证;
若所述OPS对所述eUICC的数字证书以及所述eUICC的数字签名均验证通过,则所述处理模块生成补丁包。
40.根据权利要求38或39所述的OPS,其特征在于,所述补丁包中的初始安全信道消息中包括值为安装绑定补丁包类型的远程操作类型标识,所述安装绑定补丁包类型用于所述LPA向所述eUICC下载所述补丁包以及用于所述eUICC安装所述补丁包。
41.根据权利要求38或39所述的OPS,其特征在于,所述补丁包中还包括所述第一CI公钥标识。
42.根据权利要求41所述的OPS,其特征在于,所述第一CI公钥标识包括于所述补丁包中的存储元数据消息中。
43.根据权利要求41所述的OPS,其特征在于,所述第二信息还包括所述eUICC支持的加密算法标识,所述补丁包中还包括所述第一CI公钥所对应的第一加密算法标识以及所述第一加密算法标识对应的第一加密算法,
所述处理模块,还用于判断所述第一加密算法标识与所述eUICC支持的任意一个加密算法标识不匹配。
44.根据权利要求43所述的OPS,其特征在于,所述第一加密算法标识包括于所述补丁包中的存储元数据消息中。
45.根据权利要求38或39所述的OPS,其特征在于,所述第二信息还包括所述eUICC支持的加密算法标识,
所述处理模块,还用于判断所述第一CI公钥所对应的第一加密算法标识与所述eUICC支持的任意一个加密算法标识不匹配;
所述处理模块,还用于生成加密算法补丁包,所述加密算法补丁包包括所述第一加密算法标识和所述第一加密算法标识对应的第一加密算法;
所述通信模块,还用于发送所述加密算法补丁包至所述eUICC;
所述处理模块生成补丁包的方式具体为:
所述处理模块生成输入密钥命令,所述输入密钥命令包括所述第一CI公钥标识和所述第一CI公钥;
所述通信模块通过所述LPA发送所述补丁包至嵌入式通用集成电路卡eUICC的方式具体为:
所述通信模块发送所述输入密钥命令至所述eUICC。
46.根据权利要求38或39所述的OPS,其特征在于,所述第二信息还包括所述eUICC支持的加密算法标识,
所述处理模块,还用于判断所述第一CI公钥所对应的第一加密算法标识与所述eUICC支持的任意一个加密算法标识不匹配;
所述处理模块,还用于生成加密算法补丁包,所述加密算法补丁包包括所述第一加密算法标识和所述第一加密算法标识对应的第一加密算法;
所述通信模块,还用于发送所述加密算法补丁包至所述eUICC;
所述处理模块生成补丁包的方式具体为:
所述处理模块生成CI公钥补丁包,所述CI公钥补丁包包括所述第一CI公钥标识和所述第一CI公钥;
所述通信模块通过所述LPA发送所述补丁包至嵌入式通用集成电路卡eUICC的方式具体为:
所述通信模块发送所述CI公钥补丁包至所述eUICC。
47.一种嵌入式通用集成电路卡eUICC,其特征在于,所述eUICC包括:处理器、存储器、通信接口以及一个或多个程序;所述处理器与所述通信接口和所述存储器相连,所述一个或多个程序被存储在所述存储器中,所述处理器用于调用所述存储器中的程序执行如权利要求1~12任意一项所述的方法。
48.一种签约管理-数据准备SM-DP+服务器,其特征在于,所述SM-DP+服务器包括:处理器、存储器、通信接口以及一个或多个程序;所述处理器与所述通信接口和所述存储器相连,所述一个或多个程序被存储在所述存储器中,所述处理器用于调用所述存储器中的程序执行如权利要求13或14所述的方法。
49.一种操作系统补丁服务器OPS,其特征在于,所述OPS包括:处理器、存储器、通信接口以及一个或多个程序;所述处理器与所述通信接口和所述存储器相连,所述一个或多个程序被存储在所述存储器中,所述处理器用于调用所述存储器中的程序执行如权利要求15~23任意一项所述的方法。
50.一种更新证书颁发者公钥的系统,其特征在于,所述系统包括:如权利要求24至35中任一项所述的嵌入式通用集成电路卡eUICC、如权利要求36或37所述的签约管理-数据准备SM-DP+服务器、如权利要求38至46中任一项所述的操作系统补丁服务器OPS。
51.一种更新证书颁发者公钥的方法,其特征在于,所述方法包括:
嵌入式通用集成电路卡eUICC接收本地配置文件助手LPA发送的第一信息,所述第一信息包括第一证书颁发者CI公钥标识,所述第一CI公钥标识与所述eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;
所述eUICC向操作系统补丁服务器OPS发送第二信息,所述第二信息包括所述第一CI公钥标识;
所述eUICC接收所述OPS发送的补丁包,所述补丁包至少包括所述第一CI公钥标识对应的第一CI公钥;
所述eUICC通过所述第一CI公钥对所述eUICC的CI公钥进行更新。
52.根据权利要求51所述的方法,其特征在于,所述第一CI公钥标识为所述LPA通过解析激活码或命令码获取的,或所述第一CI公钥标识为所述LPA接收的来自服务器的信息。
53.根据权利要求51或52所述的方法,其特征在于,嵌入式通用集成电路卡eUICC接收本地配置文件助手LPA发送的第一信息之前,所述方法包括:
所述eUICC向所述LPA发送所述eUICC的验证CI公钥标识列表;
其中,所述验证CI公钥标识列表用于所述LPA获取所述第一CI公钥标识之后,验证所述第一CI公钥标识是否与所述验证CI公钥标识列表中的任意一个CI公钥标识匹配,并在验证所述第一CI公钥标识与所述验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后向所述eUICC发送所述第一信息。
54.根据权利要求51或52所述的方法,其特征在于,嵌入式通用集成电路卡eUICC接收本地配置文件助手LPA发送的第一信息之后,所述eUICC向OPS发送第二信息之前,所述方法还包括:
所述eUICC验证所述第一CI公钥标识是否与所述验证CI公钥标识列表中的任意一个CI公钥标识匹配;
所述eUICC验证所述第一CI公钥标识与所述验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,执行所述eUICC向OPS发送第二信息的步骤。
55.一种更新证书颁发者公钥的方法,其特征在于,所述方法包括:
本地配置文件助手LPA获取第一证书颁发者CI公钥标识,所述第一CI公钥标识与嵌入式通用集成电路卡eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;
所述LPA向所述eUICC发送第一信息,所述第一信息包括所述第一CI公钥标识。
56.根据权利要求55所述的方法,其特征在于,所述第一CI公钥标识为所述LPA通过解析激活码或命令码获取的,或所述第一CI公钥标识为所述LPA接收的来自服务器的信息。
57.根据权利要求55或56所述的方法,其特征在于,所述方法还包括:
所述LPA接收来自所述eUICC的所述eUICC的验证CI公钥标识列表;
所述LPA获取所述第一CI公钥标识之后,所述LPA向嵌入式通用集成电路卡eUICC发送所述第一信息之前,所述方法还包括:
所述LPA验证所述第一CI公钥标识是否与所述验证CI公钥标识列表中的任意一个CI公钥标识匹配;
所述LPA验证所述第一CI公钥标识与所述验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,执行所述LPA向嵌入式通用集成电路卡eUICC发送所述第一信息的步骤。
58.根据权利要求55或56所述的方法,其特征在于,所述LPA向所述eUICC发送所述第一信息之后,所述方法还包括:
所述LPA向eUICC发送会话终止消息,以丢弃与所述eUICC保持的用于配置文件下载的会话状态。
59.一种更新证书颁发者公钥的方法,其特征在于,所述方法包括:
操作系统补丁服务器OPS接收嵌入式通用集成电路卡eUICC发送的第二信息,所述第二信息包括第一证书颁发者CI公钥标识,所述第一CI公钥标识与所述eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;
所述OPS生成补丁包,所述补丁包中至少包括所述第一CI公钥标识对应的第一CI公钥;
所述OPS发送所述补丁包至所述eUICC,所述补丁包用于所述eUICC通过所述补丁包中的第一CI公钥对所述eUICC的CI公钥进行更新。
60.一种更新证书颁发者公钥的方法,其特征在于,所述方法包括:
签约管理-数据准备SM-DP+服务器接收本地配置文件助手LPA发送的嵌入式通用集成电路卡eUICC信息,所述eUICC信息包括eUICC的验证证书颁发者CI公钥标识列表;
所述SM-DP+服务器将自身存储的CI公钥标识与所述验证CI公钥标识列表中的CI公钥标识进行匹配;
若所述SM-DP+服务器中存在第一CI公钥标识,所述第一CI公钥标识不匹配所述验证CI公钥标识列表中的任意一个CI公钥标识,则所述SM-DP+服务器向操作系统补丁服务器OPS发送第一信息,所述第一信息包括所述第一CI公钥标识。
61.根据权利要求60所述的方法,其特征在于,签约管理-数据准备SM-DP+服务器接收本地配置文件助手LPA发送的嵌入式通用集成电路卡eUICC信息之后,所述方法还包括:
所述SM-DP+服务器向所述LPA发送会话终止消息,以丢弃与所述eUICC保持的用于配置文件下载的会话状态。
62.一种更新证书颁发者公钥的方法,其特征在于,所述方法包括:
操作系统补丁服务器OPS接收签约管理-数据准备SM-DP+服务器发送的第一信息,所述第一信息包括第一证书颁发者CI公钥标识,所述第一CI公钥标识不匹配通用集成电路卡eUICC的验证CI公钥标识列表中的任意一个CI公钥标识;
所述OPS生成补丁包,所述补丁包中至少包括所述第一CI公钥标识对应的第一CI公钥;
所述OPS发送所述补丁包至所述eUICC,所述补丁包用于所述eUICC通过所述补丁包中的第一CI公钥对所述eUICC的CI公钥进行更新。
63.一种更新证书颁发者公钥的方法,其特征在于,所述方法包括:
本地配置文件助手LPA获取第一证书颁发者CI公钥标识,所述第一CI公钥标识与嵌入式通用集成电路卡eUICC的验证CI公钥标识列表中的任意一个CI公钥标识不能匹配;
所述LPA向操作系统补丁服务器OPS发送第一信息,所述第一信息包括所述第一CI公钥标识。
64.根据权利要求63所述的方法,其特征在于,所述第一CI公钥标识为所述LPA通过解析激活码或命令码获取的,或所述第一CI公钥标识为所述LPA接收的来自服务器的信息。
65.根据权利要求63或64所述的方法,其特征在于,所述方法还包括:
所述LPA接收来自所述eUICC的所述eUICC的验证CI公钥标识列表;
所述LPA获取所述第一CI公钥标识之后,所述方法还包括:
所述LPA验证所述第一CI公钥标识是否与所述验证CI公钥标识列表中的任意一个CI公钥标识匹配;
所述LPA验证所述第一CI公钥标识与所述验证CI公钥标识列表中的任意一个CI公钥标识不能匹配之后,执行所述LPA向操作系统补丁服务器OPS发送第一信息的步骤。
66.一种更新证书颁发者公钥的方法,其特征在于,所述方法包括:
操作系统补丁服务器OPS接收本地配置文件助手LPA发送的第一信息,所述第一信息包括第一证书颁发者CI公钥标识,所述第一CI公钥标识不匹配通用集成电路卡eUICC的验证CI公钥标识列表中的任意一个CI公钥标识;
所述OPS生成补丁包,所述补丁包中至少包括所述第一CI公钥标识对应的第一CI公钥;
所述OPS发送所述补丁包至所述eUICC,所述补丁包用于所述eUICC通过所述补丁包中的第一CI公钥对所述eUICC的CI公钥进行更新。
67.一种嵌入式通用集成电路卡eUICC,其特征在于,所述eUICC包括:处理器、存储器、通信接口以及一个或多个程序;所述处理器与所述通信接口和所述存储器相连,所述一个或多个程序被存储在所述存储器中,所述处理器用于调用所述存储器中的程序执行如权利要求51~54任意一项所述的方法。
68.一种本地配置文件助手LPA,其特征在于,所述LPA包括:处理器、存储器、通信接口以及一个或多个程序;所述处理器与所述通信接口和所述存储器相连,所述一个或多个程序被存储在所述存储器中,所述处理器用于调用所述存储器中的程序执行如权利要求55~58任意一项所述的方法,或执行如权利要求64~66任意一项所述的方法。
69.一种操作系统补丁服务器OPS,其特征在于,所述OPS包括:处理器、存储器、通信接口以及一个或多个程序;所述处理器与所述通信接口和所述存储器相连,所述一个或多个程序被存储在所述存储器中,所述处理器用于调用所述存储器中的程序执行如权利要求59或62或66所述的方法。
70.一种签约管理-数据准备SM-DP+服务器,其特征在于,所述SM-DP+服务器包括:处理器、存储器、通信接口以及一个或多个程序;所述处理器与所述通信接口和所述存储器相连,所述一个或多个程序被存储在所述存储器中,所述处理器用于调用所述存储器中的程序执行如权利要求60或61所述的方法。
71.一种计算机存储介质,其特征在于,所述计算机存储介质存储有程序,所述程序执行时实现如权利要求51~54任一项所述的方法。
72.一种计算机存储介质,其特征在于,所述计算机存储介质存储有程序,所述程序执行时实现如权利要求55~58任一项所述的方法,或实现如权利要求64~66任意一项所述的方法。
73.一种计算机存储介质,其特征在于,所述计算机存储介质存储有程序,所述程序执行时实现如权利要求59或62或66所述的方法。
74.一种计算机存储介质,其特征在于,所述计算机存储介质存储有程序,所述程序执行时实现如权利要求60或61所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNPCT/CN2017/073252 | 2017-02-10 | ||
CN2017073252 | 2017-02-10 | ||
PCT/CN2018/071667 WO2018145547A1 (zh) | 2017-02-10 | 2018-01-05 | 一种更新证书颁发者公钥的方法、相关设备及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108702617A CN108702617A (zh) | 2018-10-23 |
CN108702617B true CN108702617B (zh) | 2021-01-12 |
Family
ID=63107184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880000906.XA Active CN108702617B (zh) | 2017-02-10 | 2018-01-05 | 一种更新证书颁发者公钥的方法、相关设备及系统 |
Country Status (5)
Country | Link |
---|---|
US (3) | US11223950B2 (zh) |
EP (2) | EP4221088A3 (zh) |
CN (1) | CN108702617B (zh) |
AU (1) | AU2018219696B2 (zh) |
WO (1) | WO2018145547A1 (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
ES2898302T3 (es) * | 2016-03-03 | 2022-03-07 | Huawei Tech Co Ltd | Procedimiento y sistema de descarga de perfiles y dispositivo relacionado |
KR102382851B1 (ko) * | 2017-07-04 | 2022-04-05 | 삼성전자 주식회사 | eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 |
WO2019022674A1 (en) * | 2017-07-27 | 2019-01-31 | Nanyang Technological University | AUTHENTICATION REALIZATION METHOD FOR TRANSACTION AND SYSTEM THEREOF |
US10985926B2 (en) * | 2017-09-01 | 2021-04-20 | Apple Inc. | Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs) |
US10977024B2 (en) * | 2018-06-15 | 2021-04-13 | Sierra Wireless, Inc. | Method and apparatus for secure software update |
JP6952661B2 (ja) * | 2018-08-30 | 2021-10-20 | 株式会社東芝 | 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム |
US10798564B2 (en) * | 2018-10-05 | 2020-10-06 | T-Mobile USA, Inc | Machine-readable code-based embedded subscriber identity module (ESIM) profile download |
EP3656577A1 (en) * | 2018-11-21 | 2020-05-27 | Thales Dis France SA | In-the-field patching of an operating system using a digital certificate extension |
CN109743176B (zh) * | 2018-12-28 | 2020-07-28 | 百富计算机技术(深圳)有限公司 | 一种pos终端的证书更新方法、服务器及pos终端 |
KR102618287B1 (ko) * | 2019-01-08 | 2023-12-27 | 삼성전자 주식회사 | eSIM Profile을 iSSP 장치에 핸들링하기 위한 방법 및 장치 |
WO2020145623A1 (en) | 2019-01-08 | 2020-07-16 | Samsung Electronics Co., Ltd. | Apparatus and method for handling esim profile for issp device |
EP3719706A1 (en) * | 2019-04-01 | 2020-10-07 | Thales Dis France SA | Method for patching an operating system on a secure element transparently through an sm-sr platform |
CN110535665B (zh) * | 2019-09-30 | 2021-02-19 | 恒宝股份有限公司 | 一种在线签发同根证书的方法、装置及系统 |
CN110677263B (zh) * | 2019-09-30 | 2022-08-02 | 恒宝股份有限公司 | 一种eSIM卡在线签发新CI体系下证书的方法及系统 |
CN113157305B (zh) * | 2020-01-23 | 2022-04-05 | 华为技术有限公司 | 一种软件升级方法及设备 |
CN111404678B (zh) * | 2020-03-10 | 2022-09-13 | 中国联合网络通信集团有限公司 | 证书的重写方法、装置、存储介质、设备及系统 |
JPWO2022024944A1 (zh) * | 2020-07-28 | 2022-02-03 | ||
CN114362951B (zh) * | 2020-10-13 | 2024-05-17 | 花瓣云科技有限公司 | 用于更新证书的方法和装置 |
CN112422275A (zh) * | 2020-10-26 | 2021-02-26 | 深圳Tcl新技术有限公司 | Uart通信中的秘钥协商方法、系统、设备及计算机存储介质 |
US11653197B2 (en) * | 2020-11-05 | 2023-05-16 | Qualcomm Incorporated | Remote SIM provisioning |
US11533605B2 (en) | 2020-11-05 | 2022-12-20 | Qualcomm Incorporated | Remote SIM provisioning |
CN114050899B (zh) * | 2022-01-11 | 2022-07-12 | 深圳市永达电子信息股份有限公司 | 基于证书分发的全生命周期监控方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105282732A (zh) * | 2014-07-17 | 2016-01-27 | 三星电子株式会社 | 用于更新配置文件管理服务器的方法和设备 |
WO2016153281A1 (ko) * | 2015-03-25 | 2016-09-29 | 삼성전자 주식회사 | 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치 |
WO2016167551A1 (ko) * | 2015-04-13 | 2016-10-20 | 삼성전자 주식회사 | 통신 시스템에서 프로파일을 관리하는 기법 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130339305A1 (en) | 2012-06-15 | 2013-12-19 | Kt Corporation | Methods of backing up and restoring profile, and devices therefor |
CN103634791B (zh) | 2012-08-27 | 2018-03-09 | 华为终端(东莞)有限公司 | 切换运营商网络的方法、用户设备及远程管理平台 |
CN103974250B (zh) | 2013-01-30 | 2017-11-17 | 华为终端有限公司 | 配置方法和设备 |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
CN104703170B (zh) | 2013-12-05 | 2017-04-12 | 华为终端有限公司 | 下载运营商的文件的方法及设备 |
KR102284954B1 (ko) * | 2015-04-08 | 2021-08-03 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치 |
EP3293993B1 (en) * | 2015-05-07 | 2021-06-30 | Samsung Electronics Co., Ltd. | Method and apparatus for providing profile |
CN106304034A (zh) * | 2015-05-13 | 2017-01-04 | 中兴通讯股份有限公司 | 一种远程更新移动终端智能卡的方法及系统 |
DE102015209116A1 (de) * | 2015-05-19 | 2016-11-24 | Robert Bosch Gmbh | Verfahren und Aktualisierungsgateway zum Aktualisieren eines eingebetteten Steuergerätes |
CN106888447B (zh) * | 2015-12-15 | 2020-10-16 | 中国移动通信集团公司 | 副usim应用信息的处理方法及系统 |
EP3873119B1 (en) | 2016-06-23 | 2023-09-27 | Telefonaktiebolaget LM Ericsson (publ) | Methods and devices for enabling migration of a subscription |
-
2018
- 2018-01-05 US US16/485,261 patent/US11223950B2/en active Active
- 2018-01-05 CN CN201880000906.XA patent/CN108702617B/zh active Active
- 2018-01-05 EP EP23158666.0A patent/EP4221088A3/en active Pending
- 2018-01-05 EP EP18751195.1A patent/EP3567888B1/en active Active
- 2018-01-05 AU AU2018219696A patent/AU2018219696B2/en active Active
- 2018-01-05 WO PCT/CN2018/071667 patent/WO2018145547A1/zh unknown
-
2021
- 2021-12-02 US US17/540,874 patent/US11601809B2/en active Active
-
2023
- 2023-01-24 US US18/158,809 patent/US11930360B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105282732A (zh) * | 2014-07-17 | 2016-01-27 | 三星电子株式会社 | 用于更新配置文件管理服务器的方法和设备 |
WO2016153281A1 (ko) * | 2015-03-25 | 2016-09-29 | 삼성전자 주식회사 | 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치 |
WO2016167551A1 (ko) * | 2015-04-13 | 2016-10-20 | 삼성전자 주식회사 | 통신 시스템에서 프로파일을 관리하는 기법 |
Also Published As
Publication number | Publication date |
---|---|
EP3567888B1 (en) | 2023-04-05 |
CN108702617A (zh) | 2018-10-23 |
EP4221088A2 (en) | 2023-08-02 |
AU2018219696A1 (en) | 2019-09-12 |
EP3567888A4 (en) | 2019-12-04 |
US20220095109A1 (en) | 2022-03-24 |
AU2018219696B2 (en) | 2021-03-25 |
US20230232227A1 (en) | 2023-07-20 |
US11223950B2 (en) | 2022-01-11 |
US20190394053A1 (en) | 2019-12-26 |
EP3567888A1 (en) | 2019-11-13 |
EP4221088A3 (en) | 2023-09-06 |
WO2018145547A1 (zh) | 2018-08-16 |
US11601809B2 (en) | 2023-03-07 |
US11930360B2 (en) | 2024-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108702617B (zh) | 一种更新证书颁发者公钥的方法、相关设备及系统 | |
CN110352605B (zh) | 一种鉴权算法程序的添加方法、相关设备及系统 | |
US9930527B2 (en) | Methods and apparatus for storage and execution of access control clients | |
CN109417545B (zh) | 下载网络接入简档的方法、安全模块、移动终端和介质 | |
KR100937166B1 (ko) | 이동단말기 특징으로의 제공 접근 권한 제한 | |
CN108848496B (zh) | 基于TEE的虚拟eSIM卡的认证方法、TEE终端和管理平台 | |
KR20180004119A (ko) | 프로파일 제공 방법 및 장치 | |
JP2016076940A (ja) | 装置に接続された保全素子上のコンテンツの管理方法 | |
CN112203271B (zh) | 一种通信连接方法、装置及系统 | |
CN110650478B (zh) | Ota方法、系统、设备、se模块、程序服务器和介质 | |
AU2020396746B2 (en) | Provisioning method and terminal device | |
CN110999215A (zh) | 安全设备访问令牌 | |
GB2526619A (en) | Service provisioning | |
WO2018018419A1 (zh) | 一种配置文件批量获取、下载方法、服务器及终端 | |
EA032424B1 (ru) | Способ и система для определения присутствия sim-карты и клиента протокола sip в одном и том же мобильном устройстве | |
CN114930325A (zh) | 安全地对存储在终端的安全处理器中的通用应用进行多样化的方法 | |
CN113079037A (zh) | 一种远程更新认证应用证书的方法及系统 | |
CN113079503A (zh) | 一种远程下载认证应用证书的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |