CN108966208A - eUICC签约数据的下载方法及装置 - Google Patents
eUICC签约数据的下载方法及装置 Download PDFInfo
- Publication number
- CN108966208A CN108966208A CN201710362982.2A CN201710362982A CN108966208A CN 108966208 A CN108966208 A CN 108966208A CN 201710362982 A CN201710362982 A CN 201710362982A CN 108966208 A CN108966208 A CN 108966208A
- Authority
- CN
- China
- Prior art keywords
- subscription data
- euicc
- isd
- key
- downloading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
Abstract
本发明提供了一种eUICC签约数据的下载方法及装置,其中,该方法包括:在网络服务平台完成签约数据准备后,接收运营商的下载请求;在所述下载请求的触发下,判断所述eUICC是否符合签约数据的下载条件;在符合所述下载条件的情况下,向发现服务器DS发送用于指示安装发行者安全信息域ISD‑P的请求,其中,ISD‑P与所述签约数据对应。通过本发明,解决了相关技术中对ISD‑P的管理存在安全隐患较大的技术问题。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种eUICC签约数据的下载方法及装置。
背景技术
物联网被称为继计算机、互联网之后,世界信息产业的第三次浪潮,代表了下一代信息技术发展方向,美国、欧盟、中国等国纷纷出台物联网发展规划,进行相关技术和产业前瞻布局。随着物联网技术的普及,越来越多传统商品如汽车、智能表具、监控设备等被嵌入一种嵌入式智能卡(embedded Universal Integrated Circuit Card,eUICC,以下将eUICC简称智能卡),即将智能卡芯片直接焊接在终端的电路板或直接封装如通信模块,成为物联网终端。
eUICC作为物联网终端接入运营商网络的鉴权工具,以及承载各种应用程序(APP,以下简称应用)、数据的安全载体,已经成为物联网发展的关键核心技术。应用于物联网业务的eUICC已不仅仅是一种新的UICC卡形态或用户终端设备形态,还包括为支持这种新形态设备而建立的整体系统,其中eUICC的激活、去激活管理、用户关系管理、远程管理、业务管理和安全管理可能都将是该系统中必不可少的功能。因此如何保证数据安全是eUICC卡的核心问题。传统模式中,SIM卡制造商负责运营商数据的生产,在生产线上将数据直接写入SIM卡。这一模式的安全关注点在于生产环节和卡硬件本身的安全性。对于生产环节,GSMA制定了SAS标准对生产商进行认证;对于卡硬件,运营商普遍要求SIM卡达到CC认证标准EAL4+以上的安全级别。
此外,当前移动网络中电信智能卡根据发行地、使用地以及卡片用途不同,发行采用网络管理区域(省、地市)方法。但在物联网应用场景下,由于智能卡通常存在于物联网终端中或者焊接在终端中,其发行地及使用地很难在物联网终端生产时确定。在此种应用场景下,需考虑物联网智能卡的首次使用时激活、激活后更换运营配置等业务。因此,物联网业务对智能卡管理提出的新的需求,同时由于eUICC的使用流程与传统UICC卡使用流程发生了较大的改变。传统UICC卡在发行前需要经过生产、选择运营商、定制、发行、激活、使用、终止等环节。因此,eUICC的核心思想在于将卡硬件eUICC的生产与运营商数据(Profile)的生产制造进行分离:eUICC预先置入终端设备,其中不包含运营商数据;用户在开始使用设备后,通过公网以空中写号方式将Profile数据下载,安装到eUICC中。由于需要经过公网传输,eUICC的安全关注点除生产制造环节和eUICC安全性之外,更为重要的是数据下载过程的安全,尽管相关标准中中为此定义了多种技术手段用于排除安全威胁,但是据目前情况看,仍然存在很多问题。
在本发明的相关技术中,e_UICC卡上建立有证书安全域、发行者安全根域(IssuerSecurity Domain Root简称ISD-R)、发行者安全信息域(Issuer Security DomainProfile,简称为ISD-P)等多级安全域,其中ISD-P可以有多个;多个ISD-P域是相互隔离的,每个ISD-P包含了运营商文件系统、网络接入应用、补充安全域、策略控制规则等个人化数据。当一个ISD-P与一个运营商MNO(Mobile Network Operator,移动网络运营商)签约后,ISD-P、MNO、SM-DP+就建立了它们之间的对应关系。现阶段,对ISD-P的管理存在有很大的安全隐患。
针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。
发明内容
本发明实施例提供了一种eUICC签约数据的下载方法及装置,以至少解决相关技术中对ISD-P的管理存在安全隐患较大的技术问题。
根据本发明的一个实施例,提供了一种eUICC签约数据的下载方法,包括:在网络服务平台完成签约数据准备后,接收运营商的下载请求;在所述下载请求的触发下,判断所述eUICC是否符合签约数据的下载条件;在符合所述下载条件的情况下,向发现服务器DS发送用于指示安装发行者安全信息域ISD-P的请求,其中,ISD-P与所述签约数据对应。
可选地,通过以下方式网络服务平台完成签约数据准备:根据运营商的指令,将待预定的以下信息生成签约数据中的签约信息:签约数据数量、签约数据要求、可用国际移动用户识别码(International Mobile Subscriber Identification,简称为IMSI)范围;将所述签约数据存储在所述网络服务平台中。
可选地,判断所述eUICC是否符合签约数据的下载条件包括:网络服务平台与注册的发现服务器DS进行双向鉴权;在鉴权通过后,接收所述DS依据用户设备卡的ID号发送的eUICC卡预设信息;依据所述eUICC卡预设信息确认所述eUICC是否符合下载所述签约数据的下载条件。
可选地,在向发现服务器DS发送用于指示安装ISD-P的请求之后,所述方法还包括:接收所述DS的确认信息,其中,所述确认信息用于表征所述DS同意安装ISD-P的请求并建立空的ISD-P;与所述空的ISD-P通过密钥协商流程建立用于传输密钥的共享信道,并从预设的签约数据中选择与所述下载请求对应的签约数据发送给eUICC。
可选地,与所述空的ISD-P通过密钥协商流程建立用于传输密钥的共享信道之后,所述方法还包括:使用与所述ISD-P协商的密钥对所述签约数据中的个人签约数据进行加密。
可选地,在使用与所述ISD-P协商的密钥对所述签约数据中的签约信息进行加密之后,所述方法还包括:向所述DS申请建立安全传输信道;通过所述安全传输信道将加密后的个人签约数据发送给所述eUICC上的ISD-P。
可选地,在通过所述安全传输信道将加密后的个人签约数据发送给所述eUICC上的ISD-P之后,所述方法还包括:接收所述ISD-P反馈的安装结果,其中,所述安装结果是所述ISD-P使用所述密钥对所述个人签约数据进行解密和安装后生成的。
可选地,在接收所述ISD-P反馈的安装结果之后,所述方法还包括:将所述安装结果发送给所述DS,并指示所述DS对数据库进行更新,将与安装完成的ISD-P对应的所述签约数据设置为未激活状态。
可选地,在将所述安装结果发送给所述DS之后,所述方法还包括:接收用于申请开通所述签约数据的请求;根据所述DS的预设策略激活所述签约数据。
可选地,在将所述安装结果发送给所述DS之后,所述方法还包括:在运营商确定对所述签约数据不再启用时,删除所述签约数据。
可选地,以下实体均配置同根的数字证书:所述网络服务平台,所述DS,所述eUICC,所述eUICC的制造商。
可选地,所述的数字证书支持撤销机制。
可选地,所述数字证书的根密钥的子节点包括:所述eUICC生产商的私钥,所述网络服务平台的私钥,所述DS的私钥,所述根密钥的孙子节点包括:所述eUICC的私钥。
可选地,以下任意两个实体:所述网络服务平台、所述DS、所述eUICC、所述运营商的服务器之间的通信机制包括:进行身份的双向认证并确认身份正确后再进行通信。
可选地,所述通信机制还包括:请求方对被请求方进行认证,请求方对被请求方的公钥证书进行检验;请求方对被请求方的公钥证书进行检验;其中,所述请求方包括以下至少之一:所述网络服务平台、所述DS、所述eUICC、所述运营商的服务器;所述被请求方包括以下至少之一:所述网络服务平台、所述DS、所述eUICC、所述运营商的服务器。
可选地,所述通信机制还包括:通信双方在协商一套最小的公共机密工具集之后,再进行端到端的认证。
可选地,所述端到端的认证采用前向安全机制。
可选地,所述签约数据对应一个AES随机密钥,所述AES随机密钥用于对所述签约数据进行加密。
可选地,所述方法还包括:在下载所述签约数据之前,与所述eUICC协商生成用于加密所述AES随机密钥的第一会话秘钥,在下载所述签约数据时,与所述eUICC协商生成用于对所述签约数据进行加密的第二会话秘钥。
可选地,所述网络服务平台包括:增强型用户管理数据准备SM-DP+。
根据本发明的另一个实施例,提供了一种eUICC签约数据的下载装置,应用在网络服务平台,包括:接收模块,用于在所述网络服务平台完成签约数据准备后,接收运营商的下载请求;判断模块,用于在所述下载请求的触发下,判断所述eUICC是否符合签约数据的下载条件;指示模块,用于在符合所述下载条件的情况下,向发现服务器DS发送用于指示安装发行者安全信息域ISD-P的请求,其中,ISD-P与所述签约数据对应。
根据本发明的又一个实施例,还提供了一种存储介质。该存储介质设置为存储用于执行以下步骤的程序代码:
在网络服务平台完成签约数据准备后,接收运营商的下载请求;
在所述下载请求的触发下,判断所述eUICC是否符合签约数据的下载条件;
在符合所述下载条件的情况下,向发现服务器DS发送用于指示安装发行者安全信息域ISD-P的请求,其中,ISD-P与所述签约数据对应。
通过本发明,在网络服务平台完成签约数据准备后,接收运营商的下载请求;在下载请求的触发下,判断eUICC是否符合签约数据的下载条件;在符合下载条件的情况下,向发现服务器DS发送用于指示安装发行者安全信息域ISD-P的请求,其中,ISD-P与签约数据对应,通过对发行者安全信息域的提供安全的管理,解决了相关技术中对ISD-P的管理存在安全隐患较大的技术问题,从而提高了系统的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实施例的网络架构示意图;
图2是根据本发明实施例的eUICC签约数据的下载方法的流程图;
图3是根据本发明实施例的eUICC签约数据的下载装置的结构框图;
图4是本发明实施例的eUICC发行者安全信息域流程管理示意图;
图5是本发明实施例的eUICC发行者安全信息域管理过程流程图;
图6是本发明实施例的证书链路示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
实施例1
本申请实施例可以运行于图1所示的网络架构上,图1为本发明实施例的网络架构示意图,该网络架构描述了包含管理平台、终端、eUICC以及相关配套设施的技术体系以及参与该体系的各个角色,包括:
Profile:运营商向用户提供服务所需的卡数据和卡应用的集合,后续根据需要可以通过空中下载的方式安装到eUICC上。
eUICC(嵌入式UICC):Profile的硬件载体,与传统的UICC卡相比,软/硬件构成更为复杂,可以动态加载运营商数据。同一张eUICC上可以同时加载(存储)属于不同运营商的多个Profile,但同一时间只有一个能处于使用状态(激活状态)。
SM-DP+:负责生产、存储、提供Profile的网络服务平台。SM-DP+需具备必要的软/硬件能力以确保Profile的安全。
终端:需要接入移动网络的实体。eUICC预置在终端中,终端也负责从SM-DP+下载Profile并写入eUICC。终端由用户进行操作。
发现服务器DS:协助终端对SM-DP+进行寻址。
证书发行者CA:标准PKI证书权威机构,为体系内的通信各方颁发可信数字证书。
在本实施例中提供了一种运行于上述网络架构的eUICC签约数据的下载方法,图2是根据本发明实施例的eUICC签约数据的下载方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,在网络服务平台完成签约数据准备后,接收运营商的下载请求;
步骤S204,在下载请求的触发下,判断eUICC是否符合签约数据的下载条件;
步骤S206,在符合下载条件的情况下,向发现服务器DS发送用于指示安装发行者安全信息域ISD-P的请求,其中,ISD-P与签约数据对应。
通过上述步骤,在网络服务平台完成签约数据准备后,接收运营商的下载请求;在下载请求的触发下,判断eUICC是否符合签约数据的下载条件;在符合下载条件的情况下,向发现服务器DS发送用于指示安装发行者安全信息域ISD-P的请求,其中,ISD-P与签约数据对应,通过对发行者安全信息域的提供安全的管理,解决了相关技术中对ISD-P的管理存在安全隐患较大的技术问题,从而提高了系统的安全性。
可选地,上述步骤的执行主体可以为网络服务平台,网络服务平台包括:增强型用户管理数据准备(SIM Manager-Data Preparation+,简称为SM-DP+),但不限于此。
在根据本实施例的可选实施方式中,通过以下方式网络服务平台完成签约数据准备:根据运营商的指令,将待预定的以下信息生成签约数据中的签约信息:签约数据数量、签约数据要求、可用IMSI范围;将签约数据存储在网络服务平台中。
在根据本实施例的可选实施方式中,判断eUICC是否符合签约数据的下载条件包括:
S11,网络服务平台与注册的发现服务器DS进行双向鉴权;
S12,在鉴权通过后,接收DS依据用户设备卡的ID号发送的eUICC卡预设信息;
S13,依据eUICC卡预设信息确认eUICC是否符合下载签约数据的下载条件。
可选的,在向发现服务器DS发送用于指示安装ISD-P的请求之后,本实施例的方案还可以包括以下步骤:
S21,接收DS的确认信息,其中,确认信息用于表征DS同意安装ISD-P的请求并建立空的ISD-P;
S22,与空的ISD-P通过密钥协商流程建立用于传输密钥的共享信道,并从预设的签约数据中选择与下载请求对应的签约数据发送给eUICC。
S23,使用与ISD-P协商的密钥对签约数据中的个人签约数据进行加密。
S24,向DS申请建立安全传输信道;
S25,通过安全传输信道将加密后的个人签约数据发送给eUICC上的ISD-P。
S26,接收ISD-P反馈的安装结果,其中,安装结果是ISD-P使用密钥对个人签约数据进行解密和安装后生成的。
S27,将安装结果发送给DS,并指示DS对数据库进行更新,将与安装完成的ISD-P对应的签约数据设置为未激活状态。
至此,确认签约数据安装完成,可以依此运营商或用户的需要对其进行激活和其他处理操作。
可选的,在将安装结果发送给DS之后,方法还包括:
S31,接收用于申请开通签约数据的请求;
S32,根据DS的预设策略激活签约数据。
可选的,在将安装结果发送给DS之后,方法还包括:
S41,在运营商确定对签约数据不再启用时,删除签约数据。
在本实施例中,以下实体均配置同根的数字证书:网络服务平台,DS,eUICC,eUICC的制造商。的数字证书支持撤销机制。
在本实施例中,数字证书符合二叉树的树形结构,根密钥的子节点包括:eUICC生产商的私钥,网络服务平台的私钥,DS的私钥,根密钥的孙子节点包括:eUICC的私钥,eUICC的私钥是eUICC生产商的私钥的子节点。
在本实施例中,以下任意两个实体:网络服务平台、DS、eUICC、运营商的服务器之间的通信机制包括:进行身份的双向认证并确认身份正确后再进行通信。
可选的,通信机制还包括:请求方对被请求方进行认证,请求方对被请求方的公钥证书进行检验;请求方对被请求方的公钥证书进行检验;其中,请求方包括以下至少之一:网络服务平台、DS、eUICC、运营商的服务器;被请求方包括以下至少之一:网络服务平台、DS、eUICC、运营商的服务器。通信机制还包括:通信双方在协商一套最小的公共机密工具集之后,再进行端到端的认证。端到端的认证采用前向安全机制。
可选的,签约数据对应一个AES随机密钥,AES随机秘钥用于对签约数据进行加密。
本实施例的可选实施方式还包括:在下载所述签约数据之前,与所述eUICC协商生成用于加密所述AES随机密钥的第一会话秘钥,在下载所述签约数据时,与所述eUICC协商生成用于对所述签约数据进行加密的第二会话秘钥。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种eUICC签约数据的下载装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是根据本发明实施例的eUICC签约数据的下载装置的结构框图,应用在网络服务平台,所述网络服务平台可以是增强型用户管理数据准备SM-DP+,如图3所示,该装置包括:
接收模块30,用于在网络服务平台完成签约数据准备后,接收运营商的下载请求;
判断模块32,用于在下载请求的触发下,判断eUICC是否符合签约数据的下载条件;
指示模块34,用于在符合下载条件的情况下,向发现服务器DS发送用于指示安装发行者安全信息域ISD-P的请求,其中,ISD-P与签约数据对应。
可选的,接收模块通过以下方式网络服务平台完成签约数据准备:根据运营商的指令,将待预定的以下信息生成签约数据中的签约信息:签约数据数量、签约数据要求、可用国际移动用户识别码IMSI范围;将签约数据存储在网络服务平台中。
可选的,判断模块判断eUICC是否符合签约数据的下载条件包括:与注册的发现服务器DS进行双向鉴权;在鉴权通过后,接收DS依据用户设备卡的ID号发送的eUICC卡预设信息;依据eUICC卡预设信息确认eUICC是否符合下载签约数据的下载条件。
可选的,本实施例的装置还包括:第二接收模块,用于在指示模块向发现服务器DS发送用于指示安装ISD-P的请求之后,接收DS的确认信息,其中,确认信息用于表征DS同意安装ISD-P的请求并建立空的ISD-P;传送模块,用于与空的ISD-P通过密钥协商流程建立用于传输密钥的共享信道,并从预设的签约数据中选择与下载请求对应的签约数据发送给eUICC。
可选的,本实施例的装置还包括:加密模块,用于在传送模块与空的ISD-P通过密钥协商流程建立用于传输密钥的共享信道之后,使用与ISD-P协商的密钥对签约数据中的个人签约数据进行加密。
可选的,本实施例的装置还包括:申请模块,用于在加密模块使用与ISD-P协商的密钥对签约数据中的签约信息进行加密之后,向DS申请建立安全传输信道;发送模块,用于通过安全传输信道将加密后的个人签约数据发送给eUICC上的ISD-P。
可选的,本实施例的装置还包括:第二接收模块,用于在发送模块通过安全传输信道将加密后的个人签约数据发送给eUICC上的ISD-P之后,接收ISD-P反馈的安装结果,其中,安装结果是ISD-P使用密钥对个人签约数据进行解密和安装后生成的。
可选的,本实施例的装置还包括:第二指示模块,用于在接收ISD-P反馈的安装结果之后,将安装结果发送给DS,并指示DS对数据库进行更新,将与安装完成的ISD-P对应的签约数据设置为未激活状态。
可选的,本实施例的装置还包括:第三接收模块,用于在将安装结果发送给DS之后,接收用于申请开通签约数据的请求;激活模块,用于根据DS的预设策略激活签约数据。
可选的,本实施例的装置还包括:在将安装结果发送给DS之后,删除模块,用于在运营商确定对签约数据不再启用时,删除签约数据。
在本实施例中,以下实体均配置同根的数字证书:网络服务平台,DS,eUICC,eUICC的制造商。的数字证书支持撤销机制。
在本实施例中,数字证书的根密钥的子节点包括:eUICC生产商的私钥,网络服务平台的私钥,DS的私钥,根密钥的孙子节点包括:eUICC的私钥。
在本实施例中,以下任意两个实体:网络服务平台、DS、eUICC、运营商的服务器之间的通信机制包括:进行身份的双向认证并确认身份正确后再进行通信。
在本实施例中,通信机制还包括:请求方对被请求方进行认证,请求方对被请求方的公钥证书进行检验;请求方对被请求方的公钥证书进行检验;其中,请求方包括以下至少之一:网络服务平台、DS、eUICC、运营商的服务器;被请求方包括以下至少之一:网络服务平台、DS、eUICC、运营商的服务器。
可选的,通信机制还包括:通信双方在协商一套最小的公共机密工具集之后,再进行端到端的认证,端到端的认证采用前向安全机制。
在本实施例中,签约数据对应一个AES随机密钥,AES随机密钥用于对签约数据进行加密。
在本实施例的装置中,在下载签约数据之前,与eUICC协商生成用于加密AES随机密钥的第一会话秘钥,在下载签约数据时,与eUICC协商生成用于对签约数据进行加密的第二会话秘钥。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本实施例是本发明的可选实施例,用于结合具体的实例对本申请进行详细说明:
本实施例的eUICC卡是一个带有操作系统的智能卡,内部包含了证书安全域、发行者安全根域以及多个发行者安全信息域。其中证书安全域中存储着私钥、相关证书、CI的根公钥以及用于证书更换的密钥组,安全级别较高;发行者安全根域则负责执行发现服务器DS发送的平台管理指令,发行者安全信息域代表了运营商的一个签约数据,包括文件系统、网络接入应用、控制授权安全域、补充安全域、策略规则以及运营商安全域。
图4是本发明实施例的eUICC发行者安全信息域流程管理示意图,对应于eUICC卡的控制方法,包括如下步骤:
102,SM-DP+完成签约数据准备后(SM-DP+根据运营商的指令,将需要预定的签约数据数量、签约数据要求、可用IMSI范围这些描述信息自行生成签约数据中的密钥、证书等个人信息部分,将这些签约数据存储在SM-DP+中),收到运营商将下载请求后,如果符合下载条件(SM-DP+与注册的发现服务器DS进行双向鉴权,鉴权通过后,发现服务器DS依据用户设备卡的ID号将该UICC卡预设信息(EIS,eUICC Information Set,eUICC卡信息集)提取出来发送给SM-DP+,用于确认该eUICC是否适合下载该签约数据)则SM-DP+向发现服务器DS发送签署安装新的ISD-P请求。
104,发现服务器DS和eUICC中的ISD-R启动认证流程,如果通过认证,则建立一个空的ISD-P,并将确认信息返回给SM-DP+。
106,SM-DP+与新建立的ISD-P通过密钥协商流程建立一个共享来传输密钥,并且从已经生成的新的签约数据中挑选一个符合要求的预备发送给eUICC。
108,SM-DP+使用与ISD-P协商好的密钥对其中的个人签约数据进行加密。
110,SM-DP+在传送上述所述签约数据前,先向发现服务器DS申请建立安全传输信道;通过该安全传输信道将加密后的个人签约数据发送给eUICC上的ISD-P。
112,ISD-P接收该数据后,使用前面所述密钥对该数据进行解密和安装,并将安装结果和状态返回给SM-DP+。
114,SM-DP+将ISD-P的安装结果和状态发送给发现服务器DS,发现服务器DS对其数据库进行更新,将新的签约数据存储于eUICC签约数据集(EIS)中,且置这个新的签约数据(新安装的ISD-P)为未激活状态。
可选的,后续如果接到用户(或运营商)申请开通该新签约数据后,运营商向发现服务器DS发送新签约数据激活请求,发现服务器DS确认该新签约数据集中的规则信息是否允许切换;若允许,则签署一个注册激活请求给eUICC的ISD-R,eUICC继续进行本地执行规则的确认;如果有冲突,ISD-R停止该过程,并且告知发现服务器DS;如果没有冲突,ISD-R进行签约数据切换,并告知切换结果给发现服务器DS,发现服务器DS再告知运营商切换结果。
可选的,运营商再通过发现服务器DS将原签约数据去激活,这个过程也使用所述两次规则信息的确认后再执行操作。(去激活过程)
可选的,后续如果运营商确定对某签约数据不再启用,并将彻底删除时,可以进行eUICC卡内该签约数据的删除的操作。(删除流程另外写一个主权)
可选的,本实施例的所述系统内各组件SM-DP+、发现服务器DS、卡制造商、eUICC需要配置同根的数字证书,用于签名认证和密钥协商,数字证书需要支持撤销机制。
对应于eUICC发行者安全信息域流程管理示意图,图5是本发明实施例的eUICC发行者安全信息域管理过程流程图。
图6是本发明实施例的证书链路示意图;示意了各级证书之间的关系。
可选的,SM-DP+、发现服务器DS、eUICC、运营商任意两个实体之间的通信首先进行身份的双向认证,确认身份正确后再可进行通信,认证的前提是通信双方拥有同根证书。认证步骤如下,
请求方对被请求方进行认证,请求方对被请求方的公钥证书进行检验;请求方对被请求方的公钥证书进行检验;可选的,请求方可以为SM-DP+、发现服务器DS、eUICC、运营商;被请求方可以为SM-DP+、发现服务器DS、eUICC、运营商;
可选的,其中,SM-DP+、发现服务器DS、eUICC、运营商任意两个实体之间的通信通信之前,要执行下列步骤;
通信双方协商一套最小的公共机密工具集,再进行端到端的认证,所述端到端的认证采用前向安全机制Forward Secrecy。
可选的,生成Profile时,同时生成一个AES随机秘钥,使用该随机秘钥对Profile加密进行加密;下载前,SM-DP+与eUICC首先协商生成会话秘钥,该会话密钥仅用于加密上述所述随机密钥,在下载Profile时,SM-DP+与eUICC协商生成会话秘钥,使用会话秘钥对Profile进行加密,以确保profile数据的安全。
通过本发明实施例:采用了一种更加安全的方式来解决现有技术中存在的问题而提供一种eUICC管理方法,也就是对发行者安全信息域的提供安全的管理,从而提高了系统的安全性。
实施例4
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,在网络服务平台完成签约数据准备后,接收运营商的下载请求;
S2,在下载请求的触发下,判断eUICC是否符合签约数据的下载条件;
S3,在符合下载条件的情况下,向发现服务器DS发送用于指示安装发行者安全信息域ISD-P的请求,其中,ISD-P与签约数据对应。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行在网络服务平台完成签约数据准备后,接收运营商的下载请求;
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行在下载请求的触发下,判断eUICC是否符合签约数据的下载条件;
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行在符合下载条件的情况下,向发现服务器DS发送用于指示安装发行者安全信息域ISD-P的请求,其中,ISD-P与签约数据对应。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (23)
1.一种eUICC签约数据的下载方法,其特征在于,包括:
在网络服务平台完成签约数据准备后,接收运营商的下载请求;
在所述下载请求的触发下,判断所述eUICC是否符合签约数据的下载条件;
在符合所述下载条件的情况下,向发现服务器DS发送用于指示安装发行者安全信息域ISD-P的请求,其中,ISD-P与所述签约数据对应。
2.根据权利要求1所述的方法,其特征在于,通过以下方式网络服务平台完成签约数据准备:
根据运营商的指令,将待预定的以下信息生成签约数据中的签约信息:签约数据数量、签约数据要求、可用国际移动用户识别码IMSI范围;
将所述签约数据存储在所述网络服务平台中。
3.根据权利要求1所述的方法,其特征在于,判断所述eUICC是否符合签约数据的下载条件包括:
网络服务平台与注册的发现服务器DS进行双向鉴权;
在鉴权通过后,接收所述DS依据用户设备卡的ID号发送的eUICC卡预设信息;
依据所述eUICC卡预设信息确认所述eUICC是否符合下载所述签约数据的下载条件。
4.根据权利要求1所述的方法,其特征在于,在向发现服务器DS发送用于指示安装ISD-P的请求之后,所述方法还包括:
接收所述DS的确认信息,其中,所述确认信息用于表征所述DS同意安装ISD-P的请求并建立空的ISD-P;
与所述空的ISD-P通过密钥协商流程建立用于传输密钥的共享信道,并从预设的签约数据中选择与所述下载请求对应的签约数据发送给eUICC。
5.根据权利要求4所述的方法,其特征在于,与所述空的ISD-P通过密钥协商流程建立用于传输密钥的共享信道之后,所述方法还包括:
使用与所述ISD-P协商的密钥对所述签约数据中的个人签约数据进行加密。
6.根据权利要求5所述的方法,其特征在于,在使用与所述ISD-P协商的密钥对所述签约数据中的签约信息进行加密之后,所述方法还包括:
向所述DS申请建立安全传输信道;
通过所述安全传输信道将加密后的个人签约数据发送给所述eUICC上的ISD-P。
7.根据权利要求6所述的方法,其特征在于,在通过所述安全传输信道将加密后的个人签约数据发送给所述eUICC上的ISD-P之后,所述方法还包括:
接收所述ISD-P反馈的安装结果,其中,所述安装结果是所述ISD-P使用所述密钥对所述个人签约数据进行解密和安装后生成的。
8.根据权利要求7所述的方法,其特征在于,在接收所述ISD-P反馈的安装结果之后,所述方法还包括:
将所述安装结果发送给所述DS,并指示所述DS对数据库进行更新,将与安装完成的ISD-P对应的所述签约数据设置为未激活状态。
9.根据权利要求8所述的方法,其特征在于,在将所述安装结果发送给所述DS之后,所述方法还包括:
接收用于申请开通所述签约数据的请求;
根据所述DS的预设策略激活所述签约数据。
10.根据权利要求8所述的方法,其特征在于,在将所述安装结果发送给所述DS之后,所述方法还包括:
在运营商确定对所述签约数据不再启用时,删除所述签约数据。
11.根据权利要求1所述的方法,其特征在于,以下实体均配置同根的数字证书:所述网络服务平台,所述DS,所述eUICC,所述eUICC的制造商。
12.根据权利要求11所述的方法,其特征在于,所述的数字证书支持撤销机制。
13.根据权利要求11所述的方法,其特征在于,所述数字证书的根密钥的子节点包括:所述eUICC生产商的私钥,所述网络服务平台的私钥,所述DS的私钥,所述根密钥的孙子节点包括:所述eUICC的私钥。
14.根据权利要求1所述的方法,其特征在于,以下任意两个实体:所述网络服务平台、所述DS、所述eUICC、所述运营商的服务器之间的通信机制包括:进行身份的双向认证并确认身份正确后再进行通信。
15.根据权利要求14所述的方法,其特征在于,所述通信机制还包括:
请求方对被请求方进行认证,请求方对被请求方的公钥证书进行检验;请求方对被请求方的公钥证书进行检验;其中,所述请求方包括以下至少之一:所述网络服务平台、所述DS、所述eUICC、所述运营商的服务器;所述被请求方包括以下至少之一:所述网络服务平台、所述DS、所述eUICC、所述运营商的服务器。
16.根据权利要求14所述的方法,其特征在于,所述通信机制还包括:
通信双方在协商一套最小的公共机密工具集之后,再进行端到端的认证。
17.根据权利要求14所述的方法,其特征在于,所述端到端的认证采用前向安全机制。
18.根据权利要求1所述的方法,其特征在于,所述签约数据对应一个AES随机密钥,所述AES随机密钥用于对所述签约数据进行加密。
19.根据权利要求18所述的方法,其特征在于,所述方法还包括:
在下载所述签约数据之前,与所述eUICC协商生成用于加密所述AES随机密钥的第一会话秘钥,在下载所述签约数据时,与所述eUICC协商生成用于对所述签约数据进行加密的第二会话秘钥。
20.根据权利要求1至19任意一项所述的方法,其特征在于,所述网络服务平台包括:增强型用户管理数据准备SM-DP+。
21.一种eUICC签约数据的下载装置,应用在网络服务平台,其特征在于,包括:
接收模块,用于在所述网络服务平台完成签约数据准备后,接收运营商的下载请求;
判断模块,用于在所述下载请求的触发下,判断所述eUICC是否符合签约数据的下载条件;
指示模块,用于在符合所述下载条件的情况下,向发现服务器DS发送用于指示安装发行者安全信息域ISD-P的请求,其中,ISD-P与所述签约数据对应。
22.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时执行权利要求1至19中任一项所述的方法。
23.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至19中任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710362982.2A CN108966208A (zh) | 2017-05-19 | 2017-05-19 | eUICC签约数据的下载方法及装置 |
PCT/CN2018/071950 WO2018209986A1 (zh) | 2017-05-19 | 2018-01-09 | eUICC签约数据的下载方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710362982.2A CN108966208A (zh) | 2017-05-19 | 2017-05-19 | eUICC签约数据的下载方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108966208A true CN108966208A (zh) | 2018-12-07 |
Family
ID=64273423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710362982.2A Withdrawn CN108966208A (zh) | 2017-05-19 | 2017-05-19 | eUICC签约数据的下载方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108966208A (zh) |
WO (1) | WO2018209986A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935697A (zh) * | 2020-08-06 | 2020-11-13 | 中国联合网络通信集团有限公司 | eSIM发现服务方法、发现服务器及eSIM终端 |
CN112019995A (zh) * | 2019-05-28 | 2020-12-01 | 中国移动通信有限公司研究院 | 数据处理方法、装置、终端卡及数据管理平台 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109688585B (zh) * | 2018-12-28 | 2023-10-13 | 卡斯柯信号有限公司 | 应用于列车监控系统的车地无线通信加密方法与装置 |
CN112637848B (zh) * | 2020-12-18 | 2023-03-14 | 中国联合网络通信集团有限公司 | 管理认证应用证书的方法、装置和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104703170A (zh) * | 2013-12-05 | 2015-06-10 | 华为终端有限公司 | 下载运营商的文件的方法及设备 |
CN105050071A (zh) * | 2015-07-10 | 2015-11-11 | 惠州Tcl移动通信有限公司 | 一种基于eUICC的多设备管理方法及系统 |
CN105101165A (zh) * | 2015-07-28 | 2015-11-25 | 中国联合网络通信集团有限公司 | eUICC签约数据管理方法、管理平台 |
WO2015176304A1 (zh) * | 2014-05-23 | 2015-11-26 | 华为技术有限公司 | eUICC的管理方法、eUICC、SM平台和系统 |
WO2016153281A1 (ko) * | 2015-03-25 | 2016-09-29 | 삼성전자 주식회사 | 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3002398B1 (fr) * | 2013-02-18 | 2015-04-03 | Oberthur Technologies | Procede de creation d'un profil dans un domaine de securite d'un element securise |
CN105792178A (zh) * | 2016-04-29 | 2016-07-20 | 宇龙计算机通信科技(深圳)有限公司 | 生成和获取用于删除isd-p域的授权的方法及装置 |
-
2017
- 2017-05-19 CN CN201710362982.2A patent/CN108966208A/zh not_active Withdrawn
-
2018
- 2018-01-09 WO PCT/CN2018/071950 patent/WO2018209986A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104703170A (zh) * | 2013-12-05 | 2015-06-10 | 华为终端有限公司 | 下载运营商的文件的方法及设备 |
WO2015176304A1 (zh) * | 2014-05-23 | 2015-11-26 | 华为技术有限公司 | eUICC的管理方法、eUICC、SM平台和系统 |
WO2016153281A1 (ko) * | 2015-03-25 | 2016-09-29 | 삼성전자 주식회사 | 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치 |
CN105050071A (zh) * | 2015-07-10 | 2015-11-11 | 惠州Tcl移动通信有限公司 | 一种基于eUICC的多设备管理方法及系统 |
CN105101165A (zh) * | 2015-07-28 | 2015-11-25 | 中国联合网络通信集团有限公司 | eUICC签约数据管理方法、管理平台 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112019995A (zh) * | 2019-05-28 | 2020-12-01 | 中国移动通信有限公司研究院 | 数据处理方法、装置、终端卡及数据管理平台 |
CN111935697A (zh) * | 2020-08-06 | 2020-11-13 | 中国联合网络通信集团有限公司 | eSIM发现服务方法、发现服务器及eSIM终端 |
CN111935697B (zh) * | 2020-08-06 | 2022-08-19 | 中国联合网络通信集团有限公司 | eSIM发现服务方法、发现服务器及eSIM终端 |
Also Published As
Publication number | Publication date |
---|---|
WO2018209986A1 (zh) | 2018-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105516962B (zh) | 基于eUICC的开户方法和系统 | |
US8532301B2 (en) | Key distribution method and system | |
CN103813314B (zh) | 软sim卡的启用方法及入网方法及终端及网络接入设备 | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
CN103460186B (zh) | 用于更新数据载体的方法 | |
CN102711101B (zh) | 一种实现智能卡发行的方法及系统 | |
CN103974250B (zh) | 配置方法和设备 | |
CN108512862A (zh) | 基于无证书标识认证技术的物联网终端安全认证管控平台 | |
CN110380852A (zh) | 双向认证方法及通信系统 | |
US8781131B2 (en) | Key distribution method and system | |
CN108966208A (zh) | eUICC签约数据的下载方法及装置 | |
WO2010045807A1 (zh) | 密钥分发方法和系统 | |
CN106452782A (zh) | 为终端设备生成安全通信信道的方法和系统 | |
CN109741068A (zh) | 网银跨行签约方法、装置及系统 | |
CN108848496A (zh) | 基于TEE的虚拟eSIM卡的认证方法、TEE终端和管理平台 | |
CN107743067A (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
KR20200048298A (ko) | Ssp의 번들을 관리하는 방법 및 장치 | |
CN111737715A (zh) | 一种去中心化的电子合同在线签署的方法及系统 | |
CN110381103A (zh) | 一种下载运营商配置文件的方法、装置和系统 | |
CN108235306A (zh) | 智能卡的空中配号方法及装置 | |
KR20130006257A (ko) | 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체 | |
CN109963275B (zh) | 签约数据的发送方法、接收方法及签约数据的处理系统 | |
WO2010084081A1 (en) | Method of loading data in an electronic device | |
CN108809631B (zh) | 一种量子密钥服务管理系统及方法 | |
US20210306347A1 (en) | Offline scripting for remote file management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20181207 |