CN109005032B - 一种路由方法和装置 - Google Patents

一种路由方法和装置 Download PDF

Info

Publication number
CN109005032B
CN109005032B CN201810915926.1A CN201810915926A CN109005032B CN 109005032 B CN109005032 B CN 109005032B CN 201810915926 A CN201810915926 A CN 201810915926A CN 109005032 B CN109005032 B CN 109005032B
Authority
CN
China
Prior art keywords
key
euicc
routing platform
certificate
routing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810915926.1A
Other languages
English (en)
Other versions
CN109005032A (zh
Inventor
张轶慧
赵东辉
程琳
徐功伟
刘晓涛
王洪丽
董军
李双喜
邵辰龙
李贺男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201810915926.1A priority Critical patent/CN109005032B/zh
Publication of CN109005032A publication Critical patent/CN109005032A/zh
Application granted granted Critical
Publication of CN109005032B publication Critical patent/CN109005032B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例公开了一种路由方法和装置,涉及通信技术领域,解决了现有技术中eSIM卡不支持多家运营商管理权的切换,无法解决国际运营商转换问题。具体方案为:第一路由平台接收第二路由平台发送的嵌入式卡的eUICC信息集;第一路由平台和第二路由平台为不同运营商的路由平台;验证eUICC证书的合法性;若第一路由平台确定eUICC的eUICC证书合法,第一路由平台将SM‑SR证书发送给第二路由平台;接收eUICC发送的经过第二路由平台透传的第一随机数;第一路由平台和eUICC协商密钥;若第一路由平台和eUICC协商密钥成功,第一路由平台和eUICC直接通信。

Description

一种路由方法和装置
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种路由方法和装置。
背景技术
目前,中国已经成为汽车轮子上的国度,正面临着互联网带来的交通运输效率的提升,车联网的出现能够引领智能交通的发展,车联网的任务是与其他车辆、交通基础设施、行人等信息交流。
车联网对通信的要求实际上是安全性的需求,传统插拔卡不能在发生碰撞后确保通信业务的正常使用,而嵌入式SIM卡(Embedded-SIM,eSIM)相较于传统插拔卡在安全性上更有保障。现有技术中车上安装的eSIM卡为事先跟各国的运营商协商后,生产的写死号码卡,但是由于车要出口到世界各地,如果出口到一个国家以后在一定时间内销售不了,而另一个国家的市场需要同样的这种车型,那么就需要要把那些车打开,将车里的eSIM卡拆卸下来,再重新安装本地的eSIM卡,整个工序的花费是非常的高的。因此,现有技术中eSIM卡不支持多家运营商管理权的切换,无法解决国际运营商转换问题。
发明内容
本申请实施例提供一种路由方法和装置,能够支持多家运营商跨平台SM-SR间路由eUICC管理权,解决了国际运营商转换问题,为国际业务提供了更方便快捷的方式。
为达到上述目的,本申请实施例采用如下技术方案:
本申请实施例的第一方面,提供一种路由方法,应用于第一路由平台,该方法包括:第一路由平台接收第二路由平台发送的嵌入式通用集成电路卡eUICC的eUICC信息集,该eUICC信息集中包括eUICC的eUICC证书;第一路由平台和第二路由平台为不同运营商的路由平台;上述第一路由平台验证所述eUICC证书的合法性;若上述第一路由平台确定eUICC的eUICC证书合法,该第一路由平台发送SM-SR证书至第二路由平台,以使得第二路由平台将SM-SR证书透传给eUICC,以便eUICC验证SM-SR证书的合法性;上述第一路由平台接收eUICC发送的经过第二路由平台透传的第一随机数;该第一随机数为eUICC确定SM-SR证书合法后发送的,该第一随机数是eUICC随机生成的;第一路由平台和eUICC协商密钥;若第一路由平台和eUICC协商密钥成功,第一路由平台和所述eUICC直接通信。基于本方案,能够支持多家运营商跨平台SM-SR间路由eUICC管理权,解决了国际运营商转换问题,为国际业务提供了更方便快捷的方式。
结合第一方面,在第一种可能的实现方式中,上述第一路由平台和eUICC协商密钥包括:所述第一路由平台生成临时密钥对,所述临时密钥对包括临时公钥和临时私钥;根据SM-SR私钥对所述第一随机数和所述临时公钥签名生成第一签名体;所述SM-SR证书包含所述SM-SR私钥和SM-SR公钥;将所述临时公钥和所述第一签名体通过所述第二路由平台透传至所述eUICC,以使得所述eUICC验证所述第一签名体的合法性;所述第一路由平台接收所述eUICC发送的经过所述第二路由平台透传的第一收据和第二随机数;所述第一收据和第二随机数为所述eUICC确定所述第一签名体合法后发送的,所述第二随机数是所述eUICC随机生成的,所述第一收据为所述eUICC根据第一密钥集中的第一子密钥和第二随机数计算得到,所述第一密钥集为所述eUICC根据所述第一共享密钥派生得到,所述第一密钥集包括四个子密钥;所述eUICC证书包括所述ECASD私钥和ECASD公钥;所述第一路由平台根据所述临时私钥和所述ECASD公钥计算第二共享密钥;根据所述第二共享密钥派生第二密钥集,所述第二密钥集包括四个子密钥;根据所述第二密钥集中的第一子密钥和所述第二随机数计算第二收据;若所述第二收据和所述第一收据相同,所述第一路由平台和所述eUICC协商密钥成功。基于本方案,能够使得第一路由平台和eUICC成功协商密钥。
结合第一方面和上述可能的实现方式,在另一种可能的实现方式中,上述方法还包括:若所述第一路由平台和所述eUICC协商密钥成功,所述第一路由平台生成第三共享密钥;所述第三共享密钥包括两个子密钥;根据所述第三共享密钥的两个子密钥分别计算所述第三共享密钥的第一密钥校验值;通过SCP80通道将所述第三共享密钥和所述第三共享密钥的第一密钥校验值发送至eUICC,以使得所述eUICC校验所述第三共享密钥的第一密钥校验值;若所述第三共享密钥的第一密钥校验值校验通过,接收所述eUICC发送的验证成功消息;通过SCP81通道发送删除指令至所述eUICC,所述删除指令用于指示所述eUICC删除与其他路由平台协商的密钥集;接收所述eUICC发送的删除成功消息,更新所述eUICC信息集。基于本方案,能够通过SCP80和SCP81协议和双向认证技术,确保双方的合法性和数据传输的准确性。
结合第一方面和上述可能的实现方式,在另一种可能的实现方式中,上述第一路由平台验证嵌入式卡eUICC的eUICC证书的合法性之前,上述方法还包括:所述第一路由平台获取证书签发机构CA公布的证书吊销列表,所述证书吊销列表中包括至少一个已经吊销或挂起的数字证书信息;校验所述证书吊销列表的合法性;若所述证书吊销列表合法,判断所述eUICC证书是否属于所述证书吊销列表;当所述eUICC证书不属于所述证书吊销列表时,所述第一路由平台验证所述eUICC证书的合法性。基于本方案,能够通过证书吊销列表方式管理数字证书,确保证书的合法性。
本申请实施例的第二方面,提供一种路由方法,应用于嵌入式通用集成电路卡eUICC,该方法包括:eUICC接收第一路由平台发送的经过第二路由平台透传的SM-SR证书;所述第一路由平台和所述第二路由平台为不同运营商的路由平台;验证所述SM-SR证书的合法性;若所述SM-SR证书合法,所述eUICC生成第一随机数;将所述第一随机数发送至所述第二路由平台,以使得所述第二路由平台将所述第一随机数透传至所述第一路由平台;所述eUICC与所述第一路由平台协商密钥;若所述eUICC与所述第一路由平台协商密钥成功,所述eUICC与所述第一路由平台直接通信;其中,所述第一路由平台和所述第二路由平台为不同运营商的路由平台。基于本方案,通过双向认证技术,能够确保双方合法性,而且该方法支持多家运营商跨平台SM-SR间路由eUICC管理权,解决了国际运营商转换问题,为国际业务提供了更方便快捷的方式
结合第二方面,在第一种可能的实现方式中,上述eUICC与第一路由平台协商密钥,包括:eUICC接收所述第一路由平台发送的经过所述第二路由平台透传的临时公钥和第一签名体;所述临时公钥是由所述第一路由平台生成,所述第一签名体是所述第一路由平台根据SM-SR私钥对所述第一随机数和所述临时公钥签名生成的,所述SM-SR证书包含所述SM-SR私钥和SM-SR公钥;所述eUICC根据所述SM-SR公钥验证所述第一签名体的合法性;若所述第一签名体合法,所述eUICC根据所述临时公钥和ECASD私钥计算第一共享密钥;所述eUICC的eUICC证书包括所述ECASD私钥和ECASD公钥;根据所述第一共享密钥派生第一密钥集,所述第一密钥集包括四个子密钥;根据所述第一密钥集中的第一子密钥和第二随机数计算第一收据,所述第二随机数是所述eUICC随机生成的;将所述第一收据和所述第二随机数发送至所述第二路由平台,以使得所述第二路由平台将所述第一收据和所述第二随机数透传至所述第一路由平台,以便所述第一路由平台根据所述第一收据和所述第二随机数确定密钥是否协商成功。基于本方案,能够成功协商密钥,确保数据传输的准确性。
结合第二方面和上述可能的实现方式,在另一种可能的实现方式中,上述方法还包括:若所述eUICC和所述第一路由平台协商密钥成功,所述eUICC接收所述第一路由平台发送的第三共享密钥和第三共享密钥的第一密钥校验值,所述第三共享密钥是所述第一路由平台生成的,所述第三共享密钥的第一密钥校验值是由所述第一路由平台根据所述第三共享密钥计算得到;所述eUICC根据接收到的第三共享密钥计算第三共享密钥的第二密钥校验值;若所述第二密钥校验值和所述第一密钥校验值相同,所述eUICC确定所述第三共享密钥校验成功;发送校验成功消息至所述第一路由平台;接收所述第一路由平台发送的删除指令,所述删除指令用于指示所述eUICC删除与其他路由平台协商的密钥集;所述eUICC删除与所述其他路由平台协商的密钥集;发送删除成功消息至所述第一路由平台。基于本方案,能够通过SCP80和SCP81协议和双向认证技术,确保双方的合法性和数据传输的准确性。
结合第二方面和上述可能的实现方式,在另一种可能的实现方式中,上述eUICC验证SM-SR证书的合法性之前,上述方法还包括:所述eUICC获取证书签发机构CA公布的证书吊销列表,所述证书吊销列表中包括至少一个已经吊销或挂起的数字证书信息;校验所述证书吊销列表的合法性;若所述证书吊销列表合法,判断所述SM-SR证书是否属于所述证书吊销列表;当所述SM-SR证书不属于所述证书吊销列表时,所述eUICC验证所述eUICC证书的合法性。能够通过证书吊销列表方式管理数字证书,确保证书的合法性。
本申请实施例的第二方面,提供一种路由平台,该路由平台为第一路由平台,该第一路由平台包括:接收单元,用于接收第二路由平台发送的嵌入式通用集成电路卡eUICC的eUICC信息集,所述eUICC信息集中包括所述eUICC的eUICC证书;所述第一路由平台和所述第二路由平台为不同运营商的路由平台;处理单元,用于验证所述eUICC证书的合法性;若所述处理单元确定所述eUICC证书合法,发送单元,用于发送SM-SR证书至所述第二路由平台,以使得所述第二路由平台将所述SM-SR证书透传给所述eUICC,以便所述eUICC验证所述SM-SR证书的合法性;所述接收单元,还用于接收所述eUICC发送的经过所述第二路由平台透传的第一随机数;所述第一随机数为所述eUICC确定所述SM-SR证书合法后发送的,所述第一随机数是所述eUICC随机生成的;所述处理单元,还用于和所述eUICC协商密钥;若所述处理单元和所述eUICC协商密钥成功,所述第一路由平台和所述eUICC直接通信。
结合第三方面和上述可能的实现方式,在另一种可能的实现方式中,所述处理单元,还用于生成临时密钥对,所述临时密钥对包括临时公钥和临时私钥;所述处理单元,还用于根据SM-SR私钥对所述第一随机数和所述临时公钥签名生成第一签名体;所述SM-SR证书包含所述SM-SR私钥和SM-SR公钥;所述发送单元,还用于发送所述临时公钥和所述第一签名体至所述第二路由平台,以使得所述第二路由平台将所述临时公钥和所述第一签名体透传至所述eUICC,以便所述eUICC验证所述第一签名体的合法性;所述接收单元,还用于接收所述eUICC发送的经过所述第二路由平台透传的第一收据和第二随机数;所述第二随机数是所述eUICC随机生成的,所述第一收据为所述eUICC根据第一密钥集中的第一子密钥和第二随机数计算得到,所述第一密钥集为所述eUICC根据所述第一共享密钥派生得到,所述第一密钥集包括四个子密钥;所述eUICC证书包括所述ECASD私钥和ECASD公钥;所述处理单元,还用于根据所述临时私钥和所述ECASD公钥计算第二共享密钥;所述处理单元,还用于根据所述第二共享密钥派生第二密钥集,所述第二密钥集包括四个子密钥;所述处理单元,还用于根据所述第二密钥集中的第一子密钥和所述第二随机数计算第二收据;所述处理单元,还用于确定所述第二收据和所述第一收据是否相同,若所述第二收据和所述第一收据相同,所述处理单元还用于确定所述第一路由平台和所述eUICC协商密钥成功。
结合第三方面和上述可能的实现方式,在另一种可能的实现方式中,若所述处理单元确定所述第一路由平台和所述eUICC协商密钥成功,所述处理单元,还用于生成第三共享密钥;所述第三共享密钥包括两个子密钥;所述处理单元,还用于根据所述第三共享密钥的两个子密钥分别计算所述第三共享密钥的第一密钥校验值;所述发送单元,还用于通过SCP80通道将所述第三共享密钥和所述第三共享密钥的第一密钥校验值发送至eUICC,以使得所述eUICC校验所述第三共享密钥的第一密钥校验值;若所述处理单元确定所述第三共享密钥的第一密钥校验值校验通过,所述接收单元,还用于接收所述eUICC发送的验证成功消息;所述发送单元,回用于通过SCP81通道发送删除指令至所述eUICC,所述删除指令用于指示所述eUICC删除与其他路由平台协商的密钥集;所述接收单元,还用于接收所述eUICC发送的删除成功消息;所述处理单元,还用于更新所述eUICC的eUICC信息集。
结合第三方面和上述可能的实现方式,在另一种可能的实现方式中,上述第一路由平台还包括获取单元,所述获取单元,用于获取证书签发机构CA公布的证书吊销列表,所述证书吊销列表中包括至少一个已经吊销或挂起的数字证书信息;所述处理单元,还用于校验所述证书吊销列表的合法性;若所述处理单元确定所述证书吊销列表合法,所述处理单元还用于判断所述eUICC证书是否属于所述证书吊销列表;当所述处理单元确定所述eUICC证书不属于所述证书吊销列表时,所述处理单元还用于验证所述eUICC证书的合法性。
本申请实施例的第四方面,提供一种嵌入式通用集成电路卡eUICC,其特征在于,所述eUICC包括:接收单元,用于接收第一路由平台发送的经过第二路由平台透传的SM-SR证书;所述第一路由平台和所述第二路由平台为不同运营商的路由平台;处理单元,用于验证所述SM-SR证书的合法性;若所述处理单元确定所述SM-SR证书合法,所述处理单元还用于生成第一随机数;发送单元,用于将所述第一随机数发送至所述第二路由平台,以使得所述第二路由平台将所述第一随机数透传至所述第一路由平台;所述处理单元,还用于与所述第一路由平台协商密钥;若所述处理单元确定所述eUICC与所述第一路由平台协商密钥成功,所述eUICC与所述第一路由平台直接通信。
结合第四方面和上述可能的实现方式,在另一种可能的实现方式中,所述接收单元,还用于接收所述第一路由平台发送的经过所述第二路由平台透传的临时公钥和第一签名体;所述临时公钥是由所述第一路由平台生成,所述第一签名体是所述第一路由平台根据SM-SR私钥对所述第一随机数和所述临时公钥签名生成的,所述SM-SR证书包含所述SM-SR私钥和SM-SR公钥;所述处理单元,还用于根据所述SM-SR公钥验证所述第一签名体的合法性;若所述处理单元确定所述第一签名体合法,所述处理单元还用于根据所述临时公钥和ECASD私钥计算第一共享密钥;所述eUICC的eUICC证书包括所述ECASD私钥和ECASD公钥;所述处理单元,还用于根据所述第一共享密钥派生第一密钥集,所述第一密钥集包括四个子密钥;所述处理单元,还用于根据所述第一密钥集中的第一子密钥和第二随机数计算第一收据,所述第二随机数是所述eUICC随机生成的;所述发送单元,还用于将所述第一收据和所述第二随机数发送至所述第二路由平台,以使得所述第二路由平台将所述第一收据和所述第二随机数透传至所述第一路由平台,以便所述第一路由平台根据所述第一收据和所述第二随机数确定密钥是否协商成功。
结合第四方面和上述可能的实现方式,在另一种可能的实现方式中,若所述处理单元确定所述eUICC与所述第一路由平台协商密钥成功,所述接收单元还用于接收所述第一路由平台发送的第三共享密钥和第三共享密钥的第一密钥校验值,所述第三共享密钥是所述第一路由平台生成的,所述第三共享密钥包括两个子密钥,所述第三共享密钥的第一密钥校验值是由所述第一路由平台根据所述第三共享密钥的两个子密钥分别计算得到;所述处理单元,还用于根据所述接收单元接收到的第三共享密钥的两个子密钥分别计算第三共享密钥的第二密钥校验值;所述处理单元,还用于确定所述第二密钥校验值和所述第一密钥校验值是否相同;若所述第二密钥校验值和所述第一密钥校验值相同,所述处理单元确定所述第三共享密钥校验成功;所述发送单元,还用于发送校验成功消息至所述第一路由平台;所述接收单元,还用于接收所述第一路由平台发送的删除指令,所述删除指令用于指示所述处理单元删除与其他路由平台协商的密钥集;所述处理单元,还用于删除与所述其他路由平台协商的密钥集;所述发送单元,还用于发送删除成功消息至所述第一路由平台。
结合第四方面和上述可能的实现方式,在另一种可能的实现方式中,上述eUICC还包括获取单元,所述获取单元,用于获取证书签发机构CA公布的证书吊销列表,所述证书吊销列表中包括至少一个已经吊销或挂起的数字证书信息;所述处理单元,还用于校验所述证书吊销列表的合法性;若所述处理单元确定所述证书吊销列表合法,所述处理单元还用于判断所述SM-SR证书是否属于所述证书吊销列表;当所述处理单元确定所述SM-SR证书不属于所述证书吊销列表时,所述处理单元还用于验证所述eUICC证书的合法性。
上述第三方面以及第三方面的各种实现方式的效果描述可以参考第一方面相应效果的描述,上述第四方面以及第四方面的各种实现方式的效果描述可以参考第二方面相应效果的描述在此不再赘述。
本申请实施例的第五方面,提供了一种服务器,该服务器的结构中包括处理器和存储器,该存储器用于与处理器耦合,保存该服务器必要的程序指令和数据,该处理器用于执行存储器中存储的程序指令,使得该服务器执行上述方法。
本申请实施例的第六方面,提供一种计算机存储介质,所述计算机存储介质中存储有计算机程序代码,当所述计算机程序代码在处理器上运行时,使得所述处理器执行第一方面或第一方面的可能的实现方式中任一所述的路由方法。
本申请实施例的第七方面,提供了一种计算机程序产品,该程序产品储存有上述处理器执行的计算机软件指令,该计算机软件指令包含用于执行上述方面所述方案的程序。
本申请实施例的第八方面,提供了一种装置,该装置以芯片的产品形态存在,该装置的结构中包括处理器和存储器,该存储器用于与处理器耦合,保存该装置必要的程序指令和数据,该处理器用于执行存储器中存储的程序指令,使得该装置执行上述方法中第一路由平台和eUICC的功能。
附图说明
图1为本申请实施例提供的一种数字证书的组成示意图;
图2为本申请实施例提供的一种路由平台切换的系统架构示意图;
图3为本申请实施例提供的一种路由方法的流程图;
图4为本申请实施例提供的另一种路由方法的流程图;
图5为本申请实施例提供的另一种路由方法的流程图;
图6为本申请实施例提供的一种路由平台的组成示意图;
图7为本申请实施例提供的一种eUICC的组成示意图。
具体实施方式
首先,对本申请实施例中涉及的部分名词进行解释说明:
1、eSIM和eUICC
eSIM卡是将传统SIM卡直接嵌入到设备芯片上,而不是作为独立的可移除零部件加入设备中,用户无需插入物理SIM卡。eSIM卡将允许用户更加灵活的选择运营商套餐,或者在无需解锁设备、购买新设备的前提下随时更换运营商。嵌入式通用集成电路卡(Embedded Universal Integrated Circuit Card,eUICC),eUICC为eSIM卡的物理形态。
2、数字证书
如图1所示,数字证书包括包含:CI根证书(一级证书),EUM证书(二级证书),SM-SR证书(二级证书),eUICC证书(三级证书)。CI根证书由证书颁发机构(CertificateAuthority,CA)签发,EUM证书、SM-SR证书和SM-DP证书均由CI签发,eUICC证书由EUM签发。为了支持更多的运营商,SM-SR路由平台内会预置多套不同CA签发的一级证书和二级证书,同样,eUICC中也会预置多个不同CA签发的一级证书和二级证书。SM-SR路由平台用于负责eUICC远程配置文件数据的安全路由和传输,本申请实施例中的第一路由平台和第二路由平台可以为订阅管理器安全路由(Subscription Manager Secure Routing,SM-SR)平台。
3、第一路由平台和第二路由平台
本申请中的路由方法是将eUICC的管理权从第二路由平台切换至第一路由平台,该第一路由平台和第二路由平台可以分别为任何两个不同的运营商的路由平台,且任何一个运营商的路由平台可以为第一路由平台,也可以为第二路由平台。例如,如果eUICC当前属于中国联通的路由平台管理,该eUICC需要切换至美国某运营商的路由平台管理时,中国联通的路由平台属于第二路由平台,美国某运营商的路由平台属于第一路由平台;反之,如果eUICC当前属于美国某运营商的路由平台管理,该eUICC需要切换至中国联通的路由平台管理时,中国联通的路由平台属于第一路由平台,美国某运营商的路由平台属于第二路由平台。本申请实施例对于第一路由平台和第二路由平台具体所属的运营商并不进行限定,在此仅是示例性说明。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
为了解决背景技术中,eSIM卡不支持多家运营商管理权的切换,无法解决国际运营商转换问题,本申请实施例提供了一种路由方法,该方法能够支持多家运营商跨平台SM-SR间路由eUICC管理权,解决了国际运营商转换问题,为国际业务提供了更方便快捷的方式。示例性的,本申请下述实施例中的路由方法可以通过将eUICC的路由平台从第二路由平台切换至第一路由平台,完成国际运营商的转换问题。
本申请实施例中的路由方法,可以应用于图2所示的系统架构,如图2所示,第一路由平台SM-SR1为运营商A的路由平台,第二路由平台SM-SR2为运营商B的路由平台,当eUICC的管理权需要从第二路由平台切换至第一路由平台,需要经过SM-SR1和SM-SR2之间的接口通信,同时运营商和eUICC、SM-DP平台和eUICC之间也通过接口通信,而且在路由平台的切换过程中CI根证书以及卡商EUM也参与其中,进行证书的验证,从而可以实现多家运营商跨SM-SR平台间路由eUICC管理权。
结合图1、图2,如图3所示,本申请实施例提供的路由方法可以包括S301-S303:
S301、第一路由平台接收第二路由平台发送的嵌入式卡eUICC的eUICC信息集。
其中,eUICC信息集中包括eUICC的eUICC证书,该第一路由平台和第二路由平台为不同运营商的路由平台,该第一路由平台可以记为SM-SR1,第二路由平台可以记为SM-SR2。
示例性的,由于该eUICC当前属于第二路由平台管理,第一路由平台不能与该eUICC直接通信,因此第二路由平台可以将该eUICC的信息集发送至第一路由平台。该eUICC的信息集可以包括eUICC证书、安全域信息以及所有和eUICC相关的信息。本申请实施例对于eUICC的信息集包含的具体内容并不进行限定。
示例性的,上述第一路由平台和第二路由平台可以分别为任何两个不同的运营商的路由平台,且任何一个运营商的路由平台可以为第一路由平台,也可以为第二路由平台。可以理解的,本申请中的路由方法是将eUICC的管理权从第二路由平台切换至第一路由平台,故第一路由平台为eUICC当前所属的路由平台,第二路由平台为切换后的路由平台。
S302、第一路由平台接收eUICC证书,验证eUICC证书的合法性。
示例性的,如图1所示,数字证书包含:CI根证书(一级证书),EUM证书(二级证书),SM-SR证书(二级证书),eUICC证书(三级证书)。由于SM-SR平台支持多家运营商,SM-SR平台会预置多套由不同CA(证书颁发机构)签发的一级证书和二级证书。因此,上述SM-SR1验证平台eUICC证书的合法性可以包括以下步骤S3021-S3023。
S3021、第一路由平台根据上述eUICC证书寻找与该eUICC证书匹配的一级证书和二级证书。
示例性的,SM-SR1可以根据eUICC的eUICC证书确定与之相匹配的一级证书(CI根证书)和二级证书(EUM证书)。EUM证书中包括EUM公钥和EUM私钥,eUICC证书中包括ECASD私钥和ECASD公钥。
例如,eUICC证书中包含椭圆曲线密码密钥协商算法的曲线标识、椭圆曲线密码体制数字签名算法的签名和EUM标识,根据椭圆曲线密码密钥协商算法的曲线标识和EUM标识可以找到与该eUICC证书匹配的EUM证书;EUM证书中包含CA标识、椭圆曲线密码密钥协商算法的曲线标识,根据CA标识和椭圆曲线密码密钥协商算法的曲线标识可以找到与该EUM证书相匹配的CI证书。
S3022、CI根证书验签EUM证书。
示例性的,用CI根证书中椭圆曲线密码体制数字签名算法的CI公钥对EUM证书签名解签,计算EUM证书中签名体的哈希。对比两者是否一致,相同则验签通过,否则验签失败。
S3023、EUM证书验签eUICC证书。
示例性的,EUM证书中包含椭圆曲线密码体制数字签名算法的EUM公钥,用该EUM公钥对eUICC证书中椭圆曲线密码体制数字签名算法的签名解签,并对签名体计算哈希。对比两者是否一致,相同则验签通过,否则验签失败。
若验签成功,第一路由平台确定eUICC证书合法,继续执行下述步骤S303。
示例性的,执行步骤S302之前,还可以确定上述eUICC的管理权是否属于该第一路由平台,如果该eUICC的管理权不属于第一路由平台,再验证该eUICC的eUICC证书的合法性。可以理解的,如果该eUICC的管理权属于第一路由平台,则无需再将eUICC路由至该第一路由平台。
S303、第一路由平台发送SM-SR证书至第二路由平台。
该SM-SR证书与上述EUM证书为相同CA签发机构签发的相同椭圆曲线密码密钥协商算法曲线对应的SM-SR证书。
示例性的,由于该第一路由平台和eUICC无法直接通信,可以通过将该SM-SR证书发送至第二路由平台,由第二路由平台透传至eUICC。
S304、eUICC接收第二路由平台发送的SM-SR证书,验证该SM-SR证书的合法性。
示例性的,eUICC接收第二路由平台发送的SM-SR证书后,可以先确定接收到的SM-SR证书是否为SM-SR证书,如果确定该SM-SR证书是SM-SR证书,再验证该SM-SR证书的合法性。
示例性的,该eUICC验证SM-SR证书的合法性可以包括:用预置的CI根证书公钥,解签SM-SR签名,并对SM-SR证书签名体计算哈希,比较两者是否一致。若一致则验证成功。若验证失败返回错误码。
示例性的,上述步骤S301-S304,第一路由平台和eUICC进行了双向认证,认证通过后,可以进行下一步的密钥协商阶段。
S305、eUICC生成第一随机数,将该第一随机数发送至第二路由平台。
示例性的,该第一随机数可以记为RC,eUICC将该第一随机数(RC)发送至第二路由平台,第二路由平台将该第一随机数透传至第一路由平台。示例性的,该随机数的长度可以为16或32。
S306、第一路由平台接收第一随机数。
S307、第一路由平台和eUICC协商密钥,若密钥协商成功,第一路由平台和eUICC直接通信。
示例性的,第一路由平台和eUICC密钥协商成功之后,第一路由平台和eUICC之间可以直接通信,无需再经过第二路由平台透传。例如,该第一路由平台可以通过SPC80通道向eUICC发送消息。
示例性的,上述第一路由平台和eUICC协商密钥的过程可以包括以下步骤S307a-S307n。
S307a、第一路由平台生成临时密钥对。
示例性的,第一路由平台可以采用椭圆曲线密码密钥协商算法,生成临时密钥对,该临时密钥对包括临时公钥和临时私钥。
S307b、第一路由平台根据SM-SR私钥对第一随机数和临时公钥签名生成第一签名体。
示例性的,第一路由平台可以用SM-SR私钥对收到的第一随机数和临时公钥生成第一签名体。
S307c、第一路由平台将临时公钥和第一签名体通过第二路由平台透传至eUICC。
S307d、eUICC接收上述临时公钥和第一签名体。
S307e、eUICC根据SM-SR公钥验证第一签名体的合法性。
S307f、若第一签名体合法,eUICC根据临时公钥和ECASD私钥计算第一共享密钥。
示例性的,eUICC可以根据临时公钥和ECASD私钥采用上述椭圆曲线密码密钥协商算法计算第一共享密钥。该第一共享密钥可以为第一路由平台和eUICC采用MT-SMS方式通信时的共享密钥,该MT-SMS方式采用SCP80通道通信,因此,该第一共享密钥协商成功后,第一路由平台和eUICC可以通过SCP80通道通信。
S307g、eUICC根据第一共享密钥派生第一密钥集。
示例性的,eUICC可以将第一共享密钥通过椭圆曲线算法派生出第一密钥集,该第一密钥集包含四个子密钥,其中,第一密钥集的第一子密钥用于协商密钥。该第一密钥集的第一子密钥可以是预先约定的第一密钥集中某几位字符组成的密钥。
S307h、eUICC根据所述第一密钥集中的第一子密钥和第二随机数计算第一收据。
其中,第二随机数是eUICC随机生成的。
示例性的,eUICC可以根据第一子密钥和第二随机数计算第一收据,该第一收据用于支持第一路由平台确定密钥是否协商成功。
S307i、eUICC将上述第一收据和第二随机数发送至第二路由平台。
示例性的,第二路由平台可以将接收到的第一收据和第二随机数透传至第一路由平台。
S307g、第一路由平台接收上述第一收据和第二随机数。
S307k、第一路由平台根据临时私钥和ECASD公钥计算第二共享密钥。
示例性的,根据椭圆曲线密码密钥协商算法特性,上述eUICC根据临时公钥和ECASD私钥计算的第一共享密钥,与第一路由平台根据临时私钥和ECASD公钥计算的第二共享密钥应该是相同的。
S307l、第一路由平台根据第二共享密钥派生第二密钥集。
示例性的,第一路由平台可以将第二共享密钥通过椭圆曲线算法派生出第二密钥集,该第二密钥集也包含四个子密钥,其中,第二密钥集的第一子密钥用于协商密钥。该第二密钥集的第一子密钥可以是预先约定的第一密钥集中某几位字符组成的密钥,且该第二密钥集的第一子密钥和第一密钥集的第一子密钥的生成方式相同。因此,第一共享密钥和第二共享密钥相同的情况下,该第二密钥集的第一子密钥和第一密钥集的第一子密钥也应相同。
S307m、第一路由平台根据第二密钥集中的第一子密钥和第二随机数计算第二收据。
S307n、第一路由平台判断第二收据和第一收据是否相同。
示例性的,由于第二密钥集的第一子密钥和第一密钥集的第一子密钥相同,第一路由平台根据第二密钥集中的第一子密钥和第二随机数计算的第二收据,也应该和eUICC根据第一密钥集中的第一子密钥和第二随机数计算的第一收据相同。
若第一路由平台确定该第二收据和第一收据相同,则第一路由平台和eUICC协商密钥成功,继续执行步骤S308。若第一路由平台确定该第二收据和第一收据不相同,第一路由平台和eUICC协商密钥失败,第一路由平台向第二路由平台发送错误代码。
本申请实施例提供的一种路由方法,通过第一路由平台接收第二路由平台发送的嵌入式卡eUICC的eUICC信息集;第一路由平台验证eUICC证书的合法性;eUICC接收第二路由平台发送的SM-SR证书,验证该SM-SR证书的合法性;第一路由平台和eUICC协商密钥;若第一路由平台和eUICC协商密钥成功,第一路由平台和eUICC直接通信。本申请实施例中的路由方法通过双向认证技术,能够确保eUICC和第一路由平台双方的合法性,并通过eUICC和第一路由平台之间进行密钥协商,能够实现多家运营商跨平台SM-SR间路由eUICC管理权,为跨平台不同国家eUICC管理提供解决方案,为国际业务提供了更方便快捷的方式。
本申请还提供一实施例,如图4所示,该路由方法在执行步骤S308之后,还包括步骤S308-S320。
S308、第一路由平台生成第三共享密钥。
示例性的,该第三共享密钥包括两个子密钥,该第三共享密钥可以为第一路由平台和eUICC采用https方式通信时的共享密钥,https通信方式可以采用SCP81通道进行通信,可以将该第三共享密钥记为SCP81密钥。
S309、第一路由平台根据第三共享密钥的两个子密钥计算第三共享密钥的第一密钥校验值。
示例性的,可以根据该第三共享密钥的两个子密钥采用AES算法分别计算该第三共享密钥的第一密钥校验值,该第一密钥校验值为与两个子密钥分别对应的密钥校验值。可以理解的,本申请实施例对于计算密钥校验值的具体方法并不进行限定,在此仅是示例性说明。
S310、第一路由平台通过SCP80通道发送第三共享密钥和第三共享密钥的第一密钥校验值至eUICC。
示例性的,步骤S310通过SCP80通道通信可以进一步确认密钥是否协商成功。
S311、eUICC接收第三共享密钥和第三共享密钥的第一密钥校验值。
S312、eUICC根据接收到的第三共享密钥的两个子密钥计算第二密钥校验值。
示例性的,eUICC可以根据接收到的第三共享密钥采用AES算法分别计算第三共享密钥的两个子密钥对应的第二密钥校验值。可以理解的,该第二密钥校验值为与第三共享密钥的两个子密钥分别对应的密钥校验值。
S313、eUICC判断上述第二密钥校验值和第一密钥校验值是否相同。
示例性的,上述判断第二密钥校验值与第一密钥校验值是否相同,是判断第三共享密钥的两个子密钥的第二密钥校验值与该两个子密钥的第一密钥校验值是否相同。只有当两个子密钥的第二密钥校验值均与第一密钥校验值相同时,才能发送校验成功消息,否则发送校验失败消息。
示例性的,如果eUICC接收到的第三共享密钥未经篡改,应该和第一路由平台发送的第三共享密钥一致,那么根据该第三共享密钥生成的第二密钥校验值也应该和第一密钥校验值一致。如果eUICC确定第二密钥校验值和第一密钥校验值相同,则该第三共享密钥(SCP81密钥)协商成功,继续执行步骤S315,第一路由平台和eUICC可以通过SCP81通道通信;如果eUICC确定第二密钥校验值和第一密钥校验值不相同,则该第三共享密钥(SCP81密钥)协商失败,返回错误代码。
S314、eUICC发送校验成功消息至所第一路由平台。
S315、第一路由平台接收eUICC发送的校验成功消息。
S316、第一路由平台通过SCP81通道发送删除指令至eUICC,该删除指令用于指示eUICC删除与其他路由平台协商的密钥集。
示例性的,第一路由平台和eUICC协商密钥成功后,该第一路由平台应指示eUICC删除与其他路由平台协商的密钥集,防止该eUICC将和两个不同的路由平台通信。该其他路由平台是指除第一路由平台以外的其他路由平台。
S317、eUICC接收第一路由平台发送的删除指令,删除与其他路由平台协商的密钥集。
S318、eUICC发送删除成功消息至第一路由平台。
S319、第一路由平台接收删除成功消息,更新eUICC信息集。
示例性,第一路由平台接收eUICC发送的删除成功消息后,可以更新该eUICC信息集,以表明该第一路由平台正在管理此eUICC,实现了eUICC从第二路由平台切换至第一平台。
示例性的,该第一路由平台还可以调用发起者通知功能及其相关输入数据,通知拥有该eUICC上的配置文件的管理者,该eUICC现在属于第一路由平台管理。
S320、第一路由平台发送成功注册消息至第二路由平台。
示例性的,第一路由平台可以发送成功注册消息至第二路由平台,以告知第二路由平台eUICC现在属于第一路由平台管理。第一路由平台接收该成功注册消息后,可以删除上述eUICC的信息集,并将路由平台的切换结果告知发起路由切换的用户。
本申请实施例提供的一种路由方法,通过第一路由平台接收第二路由平台发送的嵌入式卡eUICC的eUICC信息集;第一路由平台验证eUICC证书的合法性;eUICC接收第二路由平台发送的SM-SR证书,验证该SM-SR证书的合法性;第一路由平台和eUICC协商密钥;若第一路由平台和eUICC协商密钥成功,第一路由平台和eUICC协商SPC81密码,从而第一路由平台和eUICC可以采用SCP80通道通信,也可以采用SCP81通道通信。本申请实施例中的路由方法采用了SCP80/SCP81协议和双向认证技术,能够确保双方合法性与数据传输的准确性,并通过eUICC和第一路由平台之间多次进行密钥协商,能够实现多家运营商跨平台SM-SR间路由eUICC管理权,为跨平台不同国家eUICC管理提供解决方案,为国际业务提供了更方便快捷的方式。
本申请还提供一实施例,如图5所示,该路由方法在验证证书合法性之前还包括步骤S501-S504。
S501、获取证书签发机构CA公布的证书吊销列表。
该证书吊销列表中包括至少一个已经吊销或挂起的数字证书信息。
S502、校验证书吊销列表的合法性。
示例性的,第一路由平台或eUICC验证证书的合法性之前,可以先获取证书签发机构CA公布的证书吊销列表,并验证该吊销列表的合法性。
示例性的,可以通过校验证书吊销列表上CA的数字签名是否有效,确定该证书吊销列表是否合法。本申请实施例对于验证证书吊销列表合法性的具体方法并不进行限定,在此仅是示例性说明。
S503、若上述证书吊销列表合法,判断eUICC证书或SM-SR证书是否属于该证书吊销列表。
示例性的,第一路由平台在验证eUICC证书的合法性之前,可以先判断eUICC证书是否包含在证书吊销列表中。
示例性的,eUICC验证SM-SR证书的合法性之前,也可以先判断该SM-SR证书否包含在证书吊销列表中。
S504、若eUICC证书和/或SM-SR不属于上述证书吊销列表,验证eUICC证书和/或SM-SR的合法性。
示例性的,若eUICC证书包含在证书吊销列表中,第一路由平台确定该eUICC证书不合法,返回证书不合法消息,无需再进行证书的合法性验证。若eUICC证书不包含在证书吊销列表中,则可以继续按照上述步骤验证eUICC证书的合法性。
示例性的,若SM-SR证书包含在证书吊销列表中,eUICC确定该SM-SR证书证书不合法,返回证书不合法消息,无需再进行证书的合法性验证。若该SM-SR证书不包含在证书吊销列表中,则可以继续按照上述步骤验证SM-SR证书的合法性。
本申请实施例提供的路由方法,在验证证书合法性之前,通过获取证书签发机构CA公布的证书吊销列表;校验证书吊销列表的合法性;若上述证书吊销列表合法,判断eUICC证书或SM-SR证书是否属于该证书吊销列表;若eUICC证书和/或SM-SR不属于上述证书吊销列表,验证eUICC证书和/或SM-SR的合法性。本申请实施例采用证书吊销列表方式管理数字证书,能够确保证书合法性。
本申请实施例还提供一种路由平台,该路由平台可以为第一路由平台,在采用对应各个功能划分各个功能模块的情况下,图6示出了上述实施例中所涉及的路由平台600的一种可能的结构示意图,该路由平台600包括:接收单元601、处理单元602、发送单元603和获取单元604。
接收单元601,用于接收第二路由平台发送的嵌入式卡eUICC的eUICC信息集,所述eUICC信息集中包括所述eUICC的eUICC证书;所述第一路由平台和所述第二路由平台为不同运营商的路由平台。
处理单元602,用于验证所述eUICC证书的合法性。
若所述处理单元602确定所述eUICC证书合法,发送单元603,用于发送SM-SR证书至所述第二路由平台,以使得所述第二路由平台将所述SM-SR证书透传给所述eUICC,以便所述eUICC验证所述SM-SR证书的合法性。
所述接收单601元,还用于接收所述eUICC发送的经过所述第二路由平台透传的第一随机数;所述第一随机数为所述eUICC确定所述SM-SR证书合法后发送的,所述第一随机数是所述eUICC随机生成的。
所述处理单元602,还用于和所述eUICC协商密钥。
若所述处理单元602和所述eUICC协商密钥成功,所述第一路由平台和所述eUICC直接通信。
所述处理单元602,还用于生成临时密钥对,所述临时密钥对包括临时公钥和临时私钥。
所述处理单元602,还用于根据SM-SR私钥对所述第一随机数和所述临时公钥签名生成第一签名体;所述SM-SR证书包含所述SM-SR私钥和SM-SR公钥。
所述发送单元602,还用于发送所述临时公钥和所述第一签名体至所述第二路由平台,以使得所述第二路由平台将所述临时公钥和所述第一签名体透传至所述eUICC,以便所述eUICC验证所述第一签名体的合法性。
所述接收单元601,还用于接收所述eUICC发送的经过所述第二路由平台透传的第一收据和第二随机数;所述第二随机数是所述eUICC随机生成的,所述第一收据为所述eUICC根据第一密钥集中的第一子密钥和第二随机数计算得到,所述第一密钥集为所述eUICC根据所述第一共享密钥派生得到,所述第一密钥集包括四个子密钥;所述eUICC证书包括所述ECASD私钥和ECASD公钥。
所述处理单元602,还用于根据所述临时私钥和所述ECASD公钥计算第二共享密钥。
所述处理单元602,还用于根据所述第二共享密钥派生第二密钥集,所述第二密钥集包括四个子密钥。
所述处理单元602,还用于根据所述第二密钥集中的第一子密钥和所述第二随机数计算第二收据。
所述处理单元602,还用于确定所述第二收据和所述第一收据是否相同,若所述第二收据和所述第一收据相同,所述处理单元602还用于确定所述第一路由平台和所述eUICC协商密钥成功。
若所述处理单元602确定所述第一路由平台和所述eUICC协商密钥成功,所述处理单元,还用于生成第三共享密钥;所述第三共享密钥包括两个子密钥。
所述处理单元602,还用于根据所述第三共享密钥的两个子密钥分别计算所述第三共享密钥的第一密钥校验值。
所述发送单元603,还用于通过SCP80通道将所述第三共享密钥和所述第三共享密钥的第一密钥校验值发送至eUICC,以使得所述eUICC校验所述第三共享密钥的第一密钥校验值。
若所述处理单元602确定所述第三共享密钥的第一密钥校验值校验通过,所述接收单元,还用于接收所述eUICC发送的验证成功消息。
所述发送单元603,回用于通过SCP81通道发送删除指令至所述eUICC,所述删除指令用于指示所述eUICC删除与其他路由平台协商的密钥集。
所述接收单元601,还用于接收所述eUICC发送的删除成功消息。
所述处理单元602,还用于更新所述eUICC的eUICC信息集。
所述获取单元604,用于获取证书签发机构CA公布的证书吊销列表,所述证书吊销列表中包括至少一个已经吊销或挂起的数字证书信息。
所述处理单元602,还用于校验所述证书吊销列表的合法性。
若所述处理单元602确定所述证书吊销列表合法,所述处理单元还用于判断所述eUICC证书是否属于所述证书吊销列表。
当所述处理单元602确定所述eUICC证书不属于所述证书吊销列表时,所述处理单元602还用于验证所述eUICC证书的合法性。
本申请实施例提供的路由平台,采用了SCP80/SCP81协议和双向认证技术,能够确保双方合法性与数据传输的准确性,并通过eUICC和第一路由平台之间多次进行密钥协商,能够实现多家运营商跨平台SM-SR间路由eUICC管理权,为跨平台不同国家eUICC管理提供解决方案,为国际业务提供了更方便快捷的方式。
本申请实施例还提供一种嵌入式通用集成电路卡eUICC,在采用对应各个功能划分各个功能模块的情况下,图7示出了上述实施例中所涉及的eUICC700的一种可能的结构示意图,该eUICC700包括:接收单元701、处理单元702、发送单元703和获取单元704。
接收单元701,用于接收第一路由平台发送的经过第二路由平台透传的SM-SR证书;所述第一路由平台和所述第二路由平台为不同运营商的路由平台。
处理单元702,用于验证所述SM-SR证书的合法性。
若所述处理单元702确定所述SM-SR证书合法,所述处理单元602还用于生成第一随机数。
发送单元703,用于将所述第一随机数发送至所述第二路由平台,以使得所述第二路由平台将所述第一随机数透传至所述第一路由平台。
所述处理单元702,还用于与所述第一路由平台协商密钥。
若所述处理单元702确定所述eUICC与所述第一路由平台协商密钥成功,所述eUICC与所述第一路由平台直接通信。
所述接收单元701,还用于接收所述第一路由平台发送的经过所述第二路由平台透传的临时公钥和第一签名体;所述临时公钥是由所述第一路由平台生成,所述第一签名体是所述第一路由平台根据SM-SR私钥对所述第一随机数和所述临时公钥签名生成的,所述SM-SR证书包含所述SM-SR私钥和SM-SR公钥。
所述处理单元702,还用于根据所述SM-SR公钥验证所述第一签名体的合法性。
若所述处理单元702确定所述第一签名体合法,所述处理单元702还用于根据所述临时公钥和ECASD私钥计算第一共享密钥;所述eUICC的eUICC证书包括所述ECASD私钥和ECASD公钥。
所述处理单元702,还用于根据所述第一共享密钥派生第一密钥集,所述第一密钥集包括四个子密钥。
所述处理单元702,还用于根据所述第一密钥集中的第一子密钥和第二随机数计算第一收据,所述第二随机数是所述eUICC随机生成的。
所述发送单元703,还用于将所述第一收据和所述第二随机数发送至所述第二路由平台,以使得所述第二路由平台将所述第一收据和所述第二随机数透传至所述第一路由平台,以便所述第一路由平台根据所述第一收据和所述第二随机数确定密钥是否协商成功。
若所述处理单元702确定所述eUICC与所述第一路由平台协商密钥成功,所述接收单元701还用于接收所述第一路由平台发送的第三共享密钥和第三共享密钥的第一密钥校验值,所述第三共享密钥是所述第一路由平台生成的,所述第三共享密钥包括两个子密钥,所述第三共享密钥的第一密钥校验值是由所述第一路由平台根据所述第三共享密钥的两个子密钥分别计算得到。
所述处理单元702,还用于根据所述接收单元接收到的第三共享密钥的两个子密钥分别计算第三共享密钥的第二密钥校验值。
所述处理单元702,还用于确定所述第二密钥校验值和所述第一密钥校验值是否相同。
若所述第二密钥校验值和所述第一密钥校验值相同,所述处理单元702确定所述第三共享密钥校验成功。
所述发送单元703,还用于发送校验成功消息至所述第一路由平台。
所述接收单元701,还用于接收所述第一路由平台发送的删除指令,所述删除指令用于指示所述处理单元删除与所述其他路由平台协商的密钥集。
所述处理单元702,还用于删除与所述其他路由平台协商的密钥集。
所述发送单元703,还用于发送删除成功消息至所述第一路由平台。
所述获取单元704,用于获取证书签发机构CA公布的证书吊销列表,所述证书吊销列表中包括至少一个已经吊销或挂起的数字证书信息。
所述处理单元702,还用于校验所述证书吊销列表的合法性。
若所述处理单元702确定所述证书吊销列表合法,所述处理单元702还用于判断所述SM-SR证书是否属于所述证书吊销列表。
当所述处理单元702确定所述SM-SR证书不属于所述证书吊销列表时,所述处理单元702还用于验证所述eUICC证书的合法性。
本申请实施例提供的eUICC,采用了SCP80/SCP81协议和双向认证技术,能够确保双方合法性与数据传输的准确性,并通过eUICC和第一路由平台之间多次进行密钥协商,能够实现多家运营商跨平台SM-SR间路由eUICC管理权,为跨平台不同国家eUICC管理提供解决方案,为国际业务提供了更方便快捷的方式。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有一个或多个程序,一个或多个程序包括指令,当上述数据管理服务器的处理器执行该指令时,该数据管理服务器执行上述方法实施例所示的方法流程中数据管理服务器执行的各个步骤。
结合本申请公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(Random Access Memory,RAM)、闪存、可擦除可编程只读存储器(Erasable Programmable ROM,EPROM)、电可擦可编程只读存储器(ElectricallyEPROM,EEPROM)、寄存器、硬盘、移动硬盘、只读光盘(CD-ROM)或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于核心网接口设备中。当然,处理器和存储介质也可以作为分立组件存在于核心网接口设备中。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (17)

1.一种路由方法,其特征在于,应用于第一路由平台,所述方法包括:
所述第一路由平台接收第二路由平台发送的嵌入式通用集成电路卡eUICC的eUICC信息集,所述eUICC信息集中包括所述eUICC的eUICC证书;所述第一路由平台和所述第二路由平台为不同运营商的路由平台;
所述第一路由平台验证所述eUICC证书的合法性;
若所述第一路由平台确定所述eUICC的eUICC证书合法,所述第一路由平台发送SM-SR证书至所述第二路由平台,以使得所述第二路由平台将所述SM-SR证书透传给所述eUICC,以便所述eUICC验证所述SM-SR证书的合法性;
所述第一路由平台接收所述eUICC发送的经过所述第二路由平台透传的第一随机数;所述第一随机数为所述eUICC确定所述SM-SR证书合法后发送的,所述第一随机数是所述eUICC随机生成的,所述第一随机数用于所述第一路由平台和所述eUICC进行协商密钥;
所述第一路由平台和所述eUICC协商密钥;
若所述第一路由平台和所述eUICC协商密钥成功,所述第一路由平台和所述eUICC直接通信。
2.根据权利要求1所述的路由方法,其特征在于,所述第一路由平台和所述eUICC协商密钥包括:
所述第一路由平台生成临时密钥对,所述临时密钥对包括临时公钥和临时私钥;
根据SM-SR私钥对所述第一随机数和所述临时公钥签名生成第一签名体;所述SM-SR证书包含所述SM-SR私钥和SM-SR公钥;
将所述临时公钥和所述第一签名体通过所述第二路由平台透传至所述eUICC,以使得所述eUICC验证所述第一签名体的合法性;若所述第一签名体合法,则根据所述临时公钥和ECASD私钥计算第一共享密钥;
所述第一路由平台接收所述eUICC发送的经过所述第二路由平台透传的第一收据和第二随机数;所述第一收据和第二随机数为所述eUICC确定所述第一签名体合法后发送的,所述第二随机数是所述eUICC随机生成的,所述第一收据为所述eUICC根据第一密钥集中的第一子密钥和第二随机数计算得到,所述第一密钥集为所述eUICC根据所述第一共享密钥派生得到,所述第一密钥集包括四个子密钥;所述eUICC证书包括所述ECASD私钥和ECASD公钥;
所述第一路由平台根据所述临时私钥和所述ECASD公钥计算第二共享密钥;
根据所述第二共享密钥派生第二密钥集,所述第二密钥集包括四个子密钥;
根据所述第二密钥集中的第一子密钥和所述第二随机数计算第二收据;
若所述第二收据和所述第一收据相同,所述第一路由平台和所述eUICC协商密钥成功。
3.根据权利要求1或2所述的路由方法,其特征在于,所述方法还包括:
若所述第一路由平台和所述eUICC协商密钥成功,所述第一路由平台生成第三共享密钥;所述第三共享密钥包括两个子密钥;
根据所述第三共享密钥的两个子密钥分别计算所述第三共享密钥的第一密钥校验值;所述第一密钥校验值为与两个子密钥分别对应的密钥校验值;
通过SCP80通道将所述第三共享密钥和所述第三共享密钥的第一密钥校验值发送至eUICC,以使得所述eUICC校验所述第三共享密钥的第一密钥校验值;
若所述第三共享密钥的第一密钥校验值校验通过,接收所述eUICC发送的验证成功消息;
通过SCP81通道发送删除指令至所述eUICC,所述删除指令用于指示所述eUICC删除与其他路由平台协商的密钥集;
接收所述eUICC发送的删除成功消息,更新所述eUICC信息集。
4.根据权利要求1或2所述的路由方法,其特征在于,所述第一路由平台验证所述eUICC的eUICC证书的合法性之前,所述方法还包括:
所述第一路由平台获取证书签发机构CA公布的证书吊销列表,所述证书吊销列表中包括至少一个已经吊销或挂起的数字证书信息;
校验所述证书吊销列表的合法性;
若所述证书吊销列表合法,判断所述eUICC证书是否属于所述证书吊销列表;
当所述eUICC证书不属于所述证书吊销列表时,所述第一路由平台验证所述eUICC证书的合法性。
5.一种路由方法,其特征在于,应用于嵌入式通用集成电路卡eUICC,所述方法包括:
所述eUICC接收第一路由平台发送的经过第二路由平台透传的SM-SR证书;所述第一路由平台和所述第二路由平台为不同运营商的路由平台;
验证所述SM-SR证书的合法性;
若所述SM-SR证书合法,所述eUICC生成第一随机数,所述第一随机数用于所述第一路由平台和所述eUICC进行协商密钥;
将所述第一随机数发送至所述第二路由平台,以使得所述第二路由平台将所述第一随机数透传至所述第一路由平台;
所述eUICC与所述第一路由平台协商密钥;
若所述eUICC与所述第一路由平台协商密钥成功,所述eUICC与所述第一路由平台直接通信。
6.根据权利要求5所述的路由方法,其特征在于,所述eUICC与所述第一路由平台协商密钥,包括:
所述eUICC接收所述第一路由平台发送的经过所述第二路由平台透传的临时公钥和第一签名体;所述临时公钥是由所述第一路由平台生成,所述第一签名体是所述第一路由平台根据SM-SR私钥对所述第一随机数和所述临时公钥签名生成的,所述SM-SR证书包含所述SM-SR私钥和SM-SR公钥;
所述eUICC根据所述SM-SR公钥验证所述第一签名体的合法性;
若所述第一签名体合法,所述eUICC根据所述临时公钥和ECASD私钥计算第一共享密钥;所述eUICC的eUICC证书包括所述ECASD私钥和ECASD公钥;
根据所述第一共享密钥派生第一密钥集,所述第一密钥集包括四个子密钥;
根据所述第一密钥集中的第一子密钥和第二随机数计算第一收据,所述第二随机数是所述eUICC随机生成的;
将所述第一收据和所述第二随机数发送至所述第二路由平台,以使得所述第二路由平台将所述第一收据和所述第二随机数透传至所述第一路由平台,以便所述第一路由平台根据所述第一收据和所述第二随机数确定密钥是否协商成功。
7.根据权利要求5或6所述的路由方法,其特征在于,所述方法还包括:
若所述eUICC和所述第一路由平台协商密钥成功,所述eUICC接收所述第一路由平台发送的第三共享密钥和第三共享密钥的第一密钥校验值,所述第三共享密钥是所述第一路由平台生成的,所述第三共享密钥的第一密钥校验值是由所述第一路由平台根据所述第三共享密钥计算得到;
所述eUICC根据接收到的第三共享密钥计算第三共享密钥的第二密钥校验值;
若所述第二密钥校验值和所述第一密钥校验值相同,所述eUICC确定所述第三共享密钥校验成功;
发送校验成功消息至所述第一路由平台;
接收所述第一路由平台发送的删除指令,所述删除指令用于指示所述eUICC删除与其他路由平台协商的密钥集;
所述eUICC删除与所述其他路由平台协商的密钥集;
发送删除成功消息至所述第一路由平台。
8.根据权利要求5或6所述的路由方法,其特征在于,所述eUICC验证所述SM-SR证书的合法性之前,所述方法还包括:
所述eUICC获取证书签发机构CA公布的证书吊销列表,所述证书吊销列表中包括至少一个已经吊销或挂起的数字证书信息;
校验所述证书吊销列表的合法性;
若所述证书吊销列表合法,判断所述SM-SR证书是否属于所述证书吊销列表;
当所述SM-SR证书不属于所述证书吊销列表时,所述eUICC验证所述eUICC证书的合法性。
9.一种路由平台,其特征在于,所述路由平台为第一路由平台,所述第一路由平台包括:
接收单元,用于接收第二路由平台发送的嵌入式通用集成电路卡eUICC的eUICC信息集,所述eUICC信息集中包括所述eUICC的eUICC证书;所述第一路由平台和所述第二路由平台为不同运营商的路由平台;
处理单元,用于验证所述eUICC证书的合法性;
若所述处理单元确定所述eUICC证书合法,发送单元,用于发送SM-SR证书至所述第二路由平台,以使得所述第二路由平台将所述SM-SR证书透传给所述eUICC,以便所述eUICC验证所述SM-SR证书的合法性;
所述接收单元,还用于接收所述eUICC发送的经过所述第二路由平台透传的第一随机数;所述第一随机数为所述eUICC确定所述SM-SR证书合法后发送的,所述第一随机数是所述eUICC随机生成的,所述第一随机数用于所述第一路由平台和所述eUICC进行协商密钥;
所述处理单元,还用于和所述eUICC协商密钥;
若所述处理单元和所述eUICC协商密钥成功,所述第一路由平台和所述eUICC直接通信。
10.根据权利要求9所述的路由平台,其特征在于,
所述处理单元,还用于生成临时密钥对,所述临时密钥对包括临时公钥和临时私钥;
所述处理单元,还用于根据SM-SR私钥对所述第一随机数和所述临时公钥签名生成第一签名体;所述SM-SR证书包含所述SM-SR私钥和SM-SR公钥;
所述发送单元,还用于发送所述临时公钥和所述第一签名体至所述第二路由平台,以使得所述第二路由平台将所述临时公钥和所述第一签名体透传至所述eUICC,以便所述eUICC验证所述第一签名体的合法性;若所述第一签名体合法,则根据所述临时公钥和ECASD私钥计算第一共享密钥;
所述接收单元,还用于接收所述eUICC发送的经过所述第二路由平台透传的第一收据和第二随机数;所述第二随机数是所述eUICC随机生成的,所述第一收据为所述eUICC根据第一密钥集中的第一子密钥和第二随机数计算得到,所述第一密钥集为所述eUICC根据所述第一共享密钥派生得到,所述第一密钥集包括四个子密钥;所述eUICC证书包括所述ECASD私钥和ECASD公钥;
所述处理单元,还用于根据所述临时私钥和所述ECASD公钥计算第二共享密钥;
所述处理单元,还用于根据所述第二共享密钥派生第二密钥集,所述第二密钥集包括四个子密钥;
所述处理单元,还用于根据所述第二密钥集中的第一子密钥和所述第二随机数计算第二收据;
所述处理单元,还用于确定所述第二收据和所述第一收据是否相同,若所述第二收据和所述第一收据相同,所述处理单元还用于确定所述第一路由平台和所述eUICC协商密钥成功。
11.根据权利要求9或10所述的路由平台,其特征在于,
若所述处理单元确定所述第一路由平台和所述eUICC协商密钥成功,所述处理单元,还用于生成第三共享密钥;所述第三共享密钥包括两个子密钥;
所述处理单元,还用于根据所述第三共享密钥的两个子密钥分别计算所述第三共享密钥的第一密钥校验值;所述第一密钥校验值为与两个子密钥分别对应的密钥校验值;
所述发送单元,还用于通过SCP80通道将所述第三共享密钥和所述第三共享密钥的第一密钥校验值发送至eUICC,以使得所述eUICC校验所述第三共享密钥的第一密钥校验值;
若所述处理单元确定所述第三共享密钥的第一密钥校验值校验通过,所述接收单元,还用于接收所述eUICC发送的验证成功消息;
所述发送单元,还用于通过SCP81通道发送删除指令至所述eUICC,所述删除指令用于指示所述eUICC删除与其他路由平台协商的密钥集;
所述接收单元,还用于接收所述eUICC发送的删除成功消息;
所述处理单元,还用于更新所述eUICC的eUICC信息集。
12.根据权利要求9或10所述的路由平台,其特征在于,所述第一路由平台还包括获取单元,
所述获取单元,用于获取证书签发机构CA公布的证书吊销列表,所述证书吊销列表中包括至少一个已经吊销或挂起的数字证书信息;
所述处理单元,还用于校验所述证书吊销列表的合法性;
若所述处理单元确定所述证书吊销列表合法,所述处理单元还用于判断所述eUICC证书是否属于所述证书吊销列表;
当所述处理单元确定所述eUICC证书不属于所述证书吊销列表时,所述处理单元还用于验证所述eUICC证书的合法性。
13.一种嵌入式通用集成电路卡eUICC,其特征在于,所述eUICC包括:
接收单元,用于接收第一路由平台发送的经过第二路由平台透传的SM-SR证书;所述第一路由平台和所述第二路由平台为不同运营商的路由平台;
处理单元,用于验证所述SM-SR证书的合法性;
若所述处理单元确定所述SM-SR证书合法,所述处理单元还用于生成第一随机数,所述第一随机数用于所述第一路由平台和所述eUICC进行协商密钥;
发送单元,用于将所述第一随机数发送至所述第二路由平台,以使得所述第二路由平台将所述第一随机数透传至所述第一路由平台;
所述处理单元,还用于与所述第一路由平台协商密钥;
若所述处理单元确定所述eUICC与所述第一路由平台协商密钥成功,所述eUICC与所述第一路由平台直接通信。
14.根据权利要求13所述的eUICC,其特征在于,
所述接收单元,还用于接收所述第一路由平台发送的经过所述第二路由平台透传的临时公钥和第一签名体;所述临时公钥是由所述第一路由平台生成,所述第一签名体是所述第一路由平台根据SM-SR私钥对所述第一随机数和所述临时公钥签名生成的,所述SM-SR证书包含所述SM-SR私钥和SM-SR公钥;
所述处理单元,还用于根据所述SM-SR公钥验证所述第一签名体的合法性;
若所述处理单元确定所述第一签名体合法,所述处理单元还用于根据所述临时公钥和ECASD私钥计算第一共享密钥;所述eUICC的eUICC证书包括所述ECASD私钥和ECASD公钥;
所述处理单元,还用于根据所述第一共享密钥派生第一密钥集,所述第一密钥集包括四个子密钥;
所述处理单元,还用于根据所述第一密钥集中的第一子密钥和第二随机数计算第一收据,所述第二随机数是所述eUICC随机生成的;
所述发送单元,还用于将所述第一收据和所述第二随机数发送至所述第二路由平台,以使得所述第二路由平台将所述第一收据和所述第二随机数透传至所述第一路由平台,以便所述第一路由平台根据所述第一收据和所述第二随机数确定密钥是否协商成功。
15.根据权利要求13或14所述的eUICC,其特征在于,
若所述处理单元确定所述eUICC与所述第一路由平台协商密钥成功,所述接收单元还用于接收所述第一路由平台发送的第三共享密钥和第三共享密钥的第一密钥校验值,所述第三共享密钥是所述第一路由平台生成的,所述第三共享密钥包括两个子密钥,所述第三共享密钥的第一密钥校验值是由所述第一路由平台根据所述第三共享密钥的两个子密钥计算得到;
所述处理单元,还用于根据所述接收单元接收到的第三共享密钥的两个子密钥分别计算第三共享密钥的第二密钥校验值;
所述处理单元,还用于确定所述第二密钥校验值和所述第一密钥校验值是否相同;
若所述第二密钥校验值和所述第一密钥校验值相同,所述处理单元确定所述第三共享密钥校验成功;
所述发送单元,还用于发送校验成功消息至所述第一路由平台;
所述接收单元,还用于接收所述第一路由平台发送的删除指令,所述删除指令用于指示所述处理单元删除与其他路由平台协商的密钥集;
所述处理单元,还用于删除与所述其他路由平台协商的密钥集;
所述发送单元,还用于发送删除成功消息至所述第一路由平台。
16.根据权利要求13或14所述的eUICC,其特征在于,所述eUICC还包括获取单元,
所述获取单元,用于获取证书签发机构CA公布的证书吊销列表,所述证书吊销列表中包括至少一个已经吊销或挂起的数字证书信息;
所述处理单元,还用于校验所述证书吊销列表的合法性;
若所述处理单元确定所述证书吊销列表合法,所述处理单元还用于判断所述SM-SR证书是否属于所述证书吊销列表;
当所述处理单元确定所述SM-SR证书不属于所述证书吊销列表时,所述处理单元还用于验证所述eUICC证书的合法性。
17.一种计算机存储介质,所述计算机存储介质中存储有计算机程序代码,其特征在于,当所述计算机程序代码在处理器上运行时,使得所述处理器执行如权利要求1-8任一项所述的路由方法。
CN201810915926.1A 2018-08-13 2018-08-13 一种路由方法和装置 Active CN109005032B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810915926.1A CN109005032B (zh) 2018-08-13 2018-08-13 一种路由方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810915926.1A CN109005032B (zh) 2018-08-13 2018-08-13 一种路由方法和装置

Publications (2)

Publication Number Publication Date
CN109005032A CN109005032A (zh) 2018-12-14
CN109005032B true CN109005032B (zh) 2021-02-23

Family

ID=64596560

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810915926.1A Active CN109005032B (zh) 2018-08-13 2018-08-13 一种路由方法和装置

Country Status (1)

Country Link
CN (1) CN109005032B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112291146A (zh) * 2019-07-25 2021-01-29 北京中关村科金技术有限公司 一种与互联网连接的方法、装置以及存储介质
CN110572795B (zh) * 2019-09-09 2022-06-07 中国联合网络通信集团有限公司 一种共享信息的方法与装置
CN113079503B (zh) * 2021-03-23 2022-11-15 中国联合网络通信集团有限公司 一种远程下载认证应用证书的方法及系统
CN113271565B (zh) * 2021-05-14 2022-12-27 阿波罗智联(北京)科技有限公司 车辆的通信方法、装置、存储介质及程序产品
CN114189334B (zh) * 2021-11-05 2023-09-26 卓望数码技术(深圳)有限公司 一种可管控的eSIM终端证书在线签发方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102647394A (zh) * 2011-02-16 2012-08-22 中兴通讯股份有限公司 路由设备身份认证方法及装置
WO2013066016A1 (ko) * 2011-11-04 2013-05-10 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
CN103634791A (zh) * 2012-08-27 2014-03-12 华为终端有限公司 切换运营商网络的方法、用户设备及远程管理平台
CN103731823A (zh) * 2012-10-15 2014-04-16 华为终端有限公司 签约管理安全路由设备切换的方法及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102647394A (zh) * 2011-02-16 2012-08-22 中兴通讯股份有限公司 路由设备身份认证方法及装置
WO2013066016A1 (ko) * 2011-11-04 2013-05-10 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
CN103634791A (zh) * 2012-08-27 2014-03-12 华为终端有限公司 切换运营商网络的方法、用户设备及远程管理平台
CN103731823A (zh) * 2012-10-15 2014-04-16 华为终端有限公司 签约管理安全路由设备切换的方法及设备

Also Published As

Publication number Publication date
CN109005032A (zh) 2018-12-14

Similar Documents

Publication Publication Date Title
CN109005032B (zh) 一种路由方法和装置
CN110474875B (zh) 基于服务化架构的发现方法及装置
CN109428874B (zh) 基于服务化架构的注册方法及装置
CN108965230B (zh) 一种安全通信方法、系统及终端设备
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
CA2359673C (en) Self-generation of certificates using a secure microprocessor in a device for transferring digital information
CN107800539B (zh) 认证方法、认证装置和认证系统
CN110800248B (zh) 用于第一应用和第二应用之间的互相对称认证的方法
JP6471112B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
CN106788989B (zh) 一种建立安全加密信道的方法及设备
CN110247884B (zh) 一种更新证书的方法、装置、系统及计算机可读存储介质
CN110650478B (zh) Ota方法、系统、设备、se模块、程序服务器和介质
CN113541970B (zh) 分布式标识符的使用方法和分布式标识符使用系统
CN113615220B (zh) 一种安全通信方法和装置
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN108683506B (zh) 一种数字证书申请方法、系统、雾节点和证书授权中心
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN103024735A (zh) 无卡终端的业务访问方法及设备
CN115913521A (zh) 基于量子密钥进行身份认证的方法
CN110771087B (zh) 私钥更新
CN105430022B (zh) 一种数据输入控制方法和终端设备
CN112954643A (zh) 直连通信认证方法、终端、边缘服务节点及网络侧设备
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
CN115549958A (zh) 一种密钥更换的方法、装置、设备及介质
KR20100002424A (ko) 비인증서 공개키를 사용하는 보안키 생성 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant