CN109495429B - 一种鉴权方法、终端及服务器 - Google Patents

一种鉴权方法、终端及服务器 Download PDF

Info

Publication number
CN109495429B
CN109495429B CN201710819320.3A CN201710819320A CN109495429B CN 109495429 B CN109495429 B CN 109495429B CN 201710819320 A CN201710819320 A CN 201710819320A CN 109495429 B CN109495429 B CN 109495429B
Authority
CN
China
Prior art keywords
certificate
cross
public key
euicc
key identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710819320.3A
Other languages
English (en)
Other versions
CN109495429A (zh
Inventor
于小博
龙水平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201710819320.3A priority Critical patent/CN109495429B/zh
Publication of CN109495429A publication Critical patent/CN109495429A/zh
Application granted granted Critical
Publication of CN109495429B publication Critical patent/CN109495429B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供了一种鉴权方法、终端和远程服务器,该鉴权方法包括:终端向远程服务器发送第一信息,包括用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表包括第一交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识;接收远程服务器发送的包括第一交叉证书、第一远程服务器证书和第二交叉证书的公钥标识的第二信息;验证第一交叉证书和第一远程服务器证书;向远程服务器发送包括第二交叉证书、EUM证书以及eUICC证书的第三信息,以使远程服务器对eUICC证书进行验证,实现了不同CI签约的远程服务器和终端的双向鉴权。

Description

一种鉴权方法、终端及服务器
技术领域
本发明实施例涉及安全鉴权领域,尤其涉及一种鉴权方法,终端及服务器。
背景技术
嵌入式通用集成电路卡(embedded universal integrated circuit card,eUICC)是第三代电信智能卡。eUICC一词源自嵌入式(embedded)UICC,可以是单个芯片形态嵌入在终端设备中,或者作为终端设备中其他单个芯片的一部分,但不意味着必须嵌入在终端设备中不可移动,也可以是可移动的卡片形态,就像用户身份识别(subscriberidentification module,SIM)卡、Micro SIM卡或Nano SIM卡一样。
其中,eUICC中存在两个公钥列表,分别为用于eUICC验证的CI公钥标识列表(euiccPKIdListForVerfication)和用于eUICC签名的CI公钥标识列表(euiccPKIdListForSingning),验证列表中预置了唯一标识证书颁发中心(certificateissuer,CI)的公钥标识。
在eUICC和远程SIM提供服务器处在同一个CI信任体系下时,传统的双向鉴权方法是,当eUICC与远程SIM提供(Remote SIM Provisioning,RSP)服务器进行双向鉴权时,eUICC向RSP服务器发送用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表,RSP服务器根据用于验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表,确定可以采用eUICC和RSP服务器共有的CI的公钥标识对应的证书去让eUICC验证RSP服务器的合法性,同时也可以将该共有的CI公钥标识写入eUICC需使用的CI公钥标识(euiccCiPKIdToBeUsed)中,以使得eUICC用该共有的CI公钥标识对应eUICC证书中的私钥来做签名。但现有技术中,用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中只预置了信任的CI的公钥标识,并没有考虑到在多个CI之间进行互相信任时,如何设置验证列表。这里的RSP服务器可以是SM-DP+服务器或者是SM-DS服务器等。
发明内容
本发明实施例提供了一种鉴权方法、终端和服务器,根据eUICC中用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中交叉证书的公钥标识,确定采用交叉认证,实现了由不同CI签约的eUICC与远程服务器的双向鉴权。
第一方面,提供了一种鉴权方法,该鉴权方法包括:
终端向远程服务器发送第一信息,第一信息包括用于嵌入式通用集成电路卡eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,第一交叉证书由第一CI签名生成,第二交叉证书由第二CI签名生成;
终端接收远程服务器发送的第二信息,第二信息包括第一交叉证书和第一远程服务器证书;
终端验证第一交叉证书和第一远程服务器证书;
终端向远程服务器发送第三信息,第三信息包括第二交叉证书的公钥标识对应的第二交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得远程服务器根据第二交叉证书对EUM证书和eUICC证书进行验证。
采用本发明实施例提供的终端,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和用于eUICC签名的CI公钥标识列表的第二交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与终端通过交叉认证的双向鉴权。
在一个可选的实现中,在终端向远程服务器发送第一信息之前,鉴权方法还包括:
终端存储预配置的第二交叉证书、EUM证书、eUICC证书,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表,其中,用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识。以实现后续远程服务器与终端通过交叉认证的双向鉴权。
在另一个可选的实现中第一信息还包括运营商标识;运营商标识用于确定与终端中的eUICC采用交叉认证。
可选地,在另一个可选的实现中,第二信息还可以包括第二交叉证书的公钥标识。
可选地,在一个可选的实现中,在终端向远程服务器发送第一信息之前,该鉴权方法还可以包括:
终端向远程服务器发送第四信息,第四信息包括终端中LPA支持的CI公钥标识列表,LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识;
终端接收远程服务器发送的第五信息,第五信息包括第一交叉证书的公钥标识对应的所述第一交叉证书和第二远程服务器证书;
终端中的LPA验证第一交叉证书和第二远程服务器证书。
通过交叉认证的方式建立终端与远程服务器之间的HTTPS连接。
第二方面,提供了一种鉴权方法,该鉴权方法包括:
嵌入式通用集成电路卡eUICC向远程服务器发送第一信息,第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,第一交叉证书由第一CI签名生成,第二交叉证书由第二CI签名生成;
eUICC接收远程服务器发送的第二信息,第二信息包括第一交叉证书和第一远程服务器证书;
eUICC验证第一交叉证书和第一远程服务器证书;
eUICC向远程服务器发送第三信息,第三信息包括第二交叉证书的公钥标识对应的第二交叉证书、eUICC制造商EUM证书,以及eUICC证书,以使得远程服务器根据第二交叉证书对EUM证书和eUICC证书进行验证。
采用本发明实施例提供的eUICC,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和用于eUICC签名的CI公钥标识列表的第二交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与eUICC的双向鉴权。
在一个可选的实现中,在eUICC向远程服务器发送第一信息之前,鉴权方法还包括:
eUICC存储预配置的第二交叉证书、EUM证书、eUICC证书,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表,其中用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识。
以便于后续根据交叉认证的方式完成远程服务器与eUICC的双向鉴权。
在另一个可选的实现中,第一信息还包括运营商标识,运营商标识用于远程服务器确定与eUICC采用交叉认证。
可选地,在另一个可选的实现中,第二信息还可以包括第二交叉证书的公钥标识。
第三方面,提供了一种鉴权方法,该方法包括:
远程服务器接收嵌入式通用集成电路卡eUICC发送的第一信息,第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,第一交叉证书由第一CI签名生成,第二交叉证书由第二CI签名生成;
远程服务器向eUICC发送第二信息,第二信息包括第一交叉证书和第一远程服务器证书,以使得eUICC根据第一交叉证书验证第一远程服务器证书;
远程服务器接收eUICC发送的第三信息,第三信息包括第二交叉证书的公钥标识对应的第二交叉证书、eUICC制造商EUM证书,以及eUICC证书;
远程服务器根据第二交叉证书验证EUM证书和eUICC证书。
采用本发明实施例提供的远程服务器,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和用于eUICC签名的CI公钥标识列表的第二交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与终端中eUICC的双向鉴权。
在一个可选的实现中,在远程服务器向eUICC发送第二信息之前,鉴权方法还包括:远程服务器存储预配置的第一交叉证书。
在另一个可选的实现中,在远程服务器接收到eUICC发送的第一信息之后,鉴权方法还包括:
远程服务器确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均不包括第二CI的公钥的标识;
远程服务器确定用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识。
在另一个可选的实现中,第一信息还包括运营商标识;
当运营商标识存在于远程服务器的交叉认证策略规则列表中时,远程服务器确定与eUICC采用交叉认证;或者当运营商标识不存在于远程服务器的交叉认证策略规则列表中时,远程服务器确定与eUICC采用交叉认证。
采用本发明实施例的技术方案,从运营商的角度确定是否与eUICC进行交叉认证。
在另外一个可选的实现中,该鉴权方法还包括:
远程服务器从eUICC证书中获取eUICC的标识EID中的国家码;
当国家码存在于远程服务器的交叉认证策略规则列表中时,远程服务器确定与eUICC采用交叉认证;或者当国家码不存在于远程服务器的交叉认证策略规则列表中时,远程服务器确定与eUICC采用交叉认证。
采用本发明实施例的技术方案,从国家的角度确定是否与eUICC进行交叉认证。
可选地,在另一个可能的实现中,第二信息还可以包括第二交叉证书的公钥标识。
可选地,在一个可能的实现中,eUICC包含在终端中;在远程服务器接收eUICC发送的第一信息之前,该鉴权方法还可以包括:
远程服务器接收终端发送的第四信息,第四信息包括终端中LPA支持的CI公钥标识列表,LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识;
远程服务器确定LPA支持的CI公钥标识列表中不包括第二CI的公钥标识;
远程服务器确定LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识;
远程服务器向终端发送第五信息,第五信息包括第一交叉证书的公钥标识对应的第一交叉证书和第二远程服务器证书,第五信息用于终端中的LPA验证第一交叉证书和第二远程服务器证书。
采用该方案,采用交叉认证的方式实现了终端中LPA与远程服务器的HTTPS连接。
第四方面,提供了一种鉴权方法,鉴权方法包括:
终端向远程服务器发送第一信息,第一信息包括用于嵌入式通用集成电路卡eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,第一交叉证书由第一CI签名生成;第二交叉证书和第四交叉证书分别由第二CI签名生成;第三交叉证书由第三CI签名生成;
终端接收远程服务器发送的第二信息,第二信息包括第一交叉证书、第二交叉证书和第一远程服务器证书;
终端根据第二交叉证书和第一交叉证书验证第一远程服务器证书;
终端向远程服务器发送第三信息,第三信息包括第三交叉证书的公钥标识对应的第三交叉证书、第四交叉证书的公钥标识对应的第四交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得远程服务器根据第三交叉证书和第四交叉证书对EUM证书和eUICC证书进行验证。
采用本发明实施例提供的终端,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表的第三交叉证书的公钥标识和第四交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与终端的双向鉴权。
在一个可选的实现中,在终端向远程服务器发送第一信息之前,该鉴权方法还包括:
终端存储预配置的第三交叉证书、第四交叉证书、EUM证书、eUICC证书,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表;其中,用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识、第二交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识、第四交叉证书的公钥标识。
在一个可能的实现中,用于eUICC验证的CI公钥标识列表中还包括至少一个第五交叉证书的公钥标识,用于eUICC签名的CI公钥列表中还还包括至少一个第六交叉证书的公钥标识;其中,第五交叉证书由第二CI签名生成,第六交叉证书由第四CI签名生成;该方法还可以包括:终端存储预配置的至少一个第六交叉证书。
以便于后续根据交叉认证的方式完成远程服务器与eUICC的双向鉴权。
在另一可选的实现中,第一信息还包括运营商标识;运营商标识用于远程服务器确定与终端中的eUICC采用交叉认证。
采用本发明实施例的技术方案,从运营商的角度确定是否与eUICC进行交叉认证。
在一个可选的实现中,第二信息还可以包括第三交叉证书的公钥标识和第四交叉证书的公钥标识。
在一个可选的实现中,在终端向远程服务器发送第一信息之前,鉴权方法还可以包括:
终端向远程服务器发送第四信息,第四信息包括终端中LPA支持的CI公钥标识列表,CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;
终端接收远程服务器发送的第五信息,第五信息包括第一交叉证书的公钥标识对应的第一交叉证书、第二交叉证书的公钥标识对应的第二交叉证书和第二远程服务器证书;
终端中的LPA验证第一交叉证书、第二交叉证书和第二远程服务器证书。
采用该方案,采用交叉认证的方式实现了终端与远程服务器的HTTPS连接。
第五方面,提供了一种鉴权方法,该鉴权方法包括:
嵌入式通用集成电路卡eUICC向远程服务器发送第一信息,第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,第一交叉证书由第一CI签名生成;第二交叉证书和第四交叉证书分别由第二CI签名生成;第三交叉证书由第三CI签名生成;
eUICC接收远程服务器发送的第二信息,第二信息包括第一交叉证书、第二交叉证书和第一远程服务器证书;
eUICC根据第二交叉证书和第一交叉证书验证第一远程服务器证书;
eUICC向远程服务器发送第三信息,第三信息包括第三交叉证书的公钥标识对应的第三交叉证书、第四交叉证书的公钥标识对应的第四交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得远程服务器根据第三交叉证书和第四交叉证书对EUM证书和eUICC证书进行验证。
采用本发明实施例提供的eUICC,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表的第三交叉证书的公钥标识和第四交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与eUICC的双向鉴权。
在一个可能的实现中,在eUICC向远程服务器发送第一信息之前,鉴权方法还包括:
eUICC存储预配置的第三交叉证书、第四交叉证书、EUM证书、eUICC证书,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表;其中,用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识、第二交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识、第四交叉证书的公钥标识。
在另一可能的实现中,用于eUICC验证的CI公钥标识列表中还包括至少一个第五交叉证书的公钥标识,用于eUICC签名的CI公钥列表中还还包括至少一个第六交叉证书的公钥标识;其中,第五交叉证书由第二CI签名生成,第六交叉证书由第四CI签名生成;方法还包括:eUICC存储预配置的至少一个第六交叉证书。
以便于后续根据交叉认证的方式完成远程服务器与eUICC的双向鉴权。
在又一可能的实现中,第一信息还包括运营商标识;运营商标识用于远程服务器确定与eUICC采用交叉认证。
采用本发明实施例的技术方案,从运营商的角度确定是否与eUICC进行交叉认证。
在一个可选的实现中,第二信息还可以包括第三交叉证书的公钥标识和第四交叉证书的公钥标识。
第六方面,提供了一种鉴权方法,该鉴权方法包括:
远程服务器接收嵌入式通用集成电路卡eUICC发送的第一信息,第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,第一交叉证书由第一CI签名生成;第二交叉证书和第四交叉证书分别由第二CI签名生成;第三交叉证书由第三CI签名生成;
远程服务器向eUICC发送第二信息,第二信息包括第一交叉证书、第二交叉证书和第一远程服务器证书,以使eUICC根据第二交叉证书和第一交叉证书验证第一远程服务器证书;
远程服务器接收eUICC发送的第三信息,第三信息包括第三交叉证书的公钥标识对应的第三交叉证书、第四交叉证书的公钥标识对应的第四交叉证书,eUICC制造商EUM证书,以及eUICC证书;
远程服务器根据第三交叉证书和第四交叉证书验证EUM证书和eUICC证书。
采用本发明实施例提供的远程服务器,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表的第三交叉证书的公钥标识和第四交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与终端的双向鉴权。
在一个可能的实现中,在远程服务器向eUICC发送第二信息之前,鉴权方法还包括:
远程服务器存储预配置的第一交叉证书和第二交叉证书。
在一个可能的实现中,用于eUICC验证的CI公钥标识列表中还包括至少一个第五交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中还包括至少一个第六交叉证书的公钥标识;其中,第五交叉证书由第二CI签名生成;第六交叉证书由第四CI签名生成;鉴权方法还包括:远程服务器存储预配置的至少一个第五交叉证书。
以便于后续根据交叉认证的方式完成远程服务器与eUICC的双向鉴权。
在另一可能的实现中,在远程服务器接收到eUICC发送的第一信息之后,鉴权方法还包括:
远程服务器确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均不包括第三CI的公钥的标识;
远程服务器确定用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识、第二交叉证书的公钥标识,以及用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识、第四交叉证书的公钥标识。
在另一可能的实现中,第一信息还包括运营商标识;
当运营商标识存在于远程服务器的交叉认证策略规则列表中时,远程服务器确定与终端中的eUICC采用交叉认证;或者当运营商标识不存在于远程服务器的交叉认证策略规则列表中时,远程服务器确定与终端中的eUICC采用交叉认证。
采用本发明实施例的技术方案,从运营商的角度确定是否与eUICC进行交叉认证。
在又一可能的实现中,鉴权方法还包括:
远程服务器从eUICC证书中获取eUICC的标识EID中的国家码;
当国家码存在于远程服务器的交叉认证策略规则列表中时,远程服务器与eUICC采用交叉认证;或者当国家码不存在于远程服务器的交叉认证策略规则列表中时,远程服务器与eUICC采用交叉认证。
采用本发明实施例的技术方案,从国家的角度确定是否与eUICC进行交叉认证。
在一个可选的实现中,第二信息还可以包括第三交叉证书的公钥标识和第四交叉证书的公钥标识。
在一个可选的实现中,eUICC包含在终端中,在远程服务器接收嵌入式通用集成电路卡eUICC发送的第一信息之前,该鉴权方法还可以包括:
远程服务器接收终端发送第四信息,第四信息包括终端中LPA支持的CI公钥标识列表,所述LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;
远程服务器确定LPA支持的CI公钥标识列表中不包括第二CI的公钥标识;
远程服务器确定LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;
远程服务器向终端发送第五信息,第五信息包括第一交叉证书、第二交叉证书和第二远程服务器证书,第五信息用于终端中的LPA验证第一交叉证书、第二交叉证书和第二远程服务器证书。
第七方面,提供了一种鉴权方法,该鉴权方法包括:
终端向远程服务器发送第一信息。第一信息包括第一用于eUICC验证的CI公钥标识列表和第一用于eUICC签名的CI公钥标识列表。第一用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,第一交叉证书由第一CI签名生成,第二交叉证书由第二CI签名生成。
终端接收远程服务器发送的第二信息,第二信息包括第三交叉证书的公钥标识和CI管理中心服务器证书;其中,第三交叉证书由第二CI签名生成。
终端根据第二信息从CI管理中心获取第一交叉证书、CI管理中心服务器证书和第二交叉证书的公钥标识,并验证第一交叉证书、CI管理中心服务器证书。
终端向CI管理中心发送第三信息,第三信息包括第二交叉证书的公钥标识对应的第二交叉证书,以便于CI管理中心对第一交叉证书进行验证。
终端接收CI管理中心发送的第四信息,第四信息包括第三交叉证书的公钥标识和第四交叉证书的公钥标识,其中第四交叉证书由第三CI签名生成。
终端将第三交叉证书的公钥标识写入第一用于eUICC验证的CI公钥标识列表中,形成第二用于eUICC验证的CI公钥标识列表;将第四交叉证书的公钥标识写入第一用于eUICC签名的CI公钥标识列表中,形成第二用于eUICC签名的CI公钥标识列表。
终端向远程服务器送第五信息,第五信息包括第二用于eUICC验证的CI公钥标识列表和第二用于eUICC签名的CI公钥标识列表。
终端接收远程服务器发送的第六信息,第六信息包括第三交叉证书和第四交叉证书的公钥标识。
终端验证第三交叉证书。
终端向远程服务器发送第七信息,第七信息包括第四交叉证书,EUM证书和eUICC证书,以便于远程服务验证第四交叉证书、EUM证书和eUICC证书。
本发明实施例提供的eUICC,通过交叉认证的方式,完成终端和远程服务器之间的鉴权。
在一个可能实现的方式中,第二信息还可以包括CI管理中心服务器的地址,以用于终端根据CI管理中心服务器的地址从CI管理服务器获取第一交叉证书、CI管理中心服务器证书和第二交叉证书的公钥标识。
第八方面,提供了一种鉴权方法,该鉴权方法包括:
eUICC向远程服务器发送第一信息。第一信息包括第一用于eUICC验证的CI公钥标识列表和第一用于eUICC签名的CI公钥标识列表。第一用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,第一交叉证书由第一CI签名生成;第一用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,第二交叉证书由第二CI签名生成。
eUICC接收远程服务器发送的第二信息,第二信息包括第三交叉证书的公钥标识和CI管理中心服务器证书;其中,第三交叉证书由第二CI签名生成。
eUICC根据第二信息从CI管理中心获取第一交叉证书、CI管理中心服务器证书和第二交叉证书的公钥标识,并验证第一交叉证书、CI管理中心服务器证书。
eUICC向CI管理中心发送第三信息,第三信息包括第二交叉证书的公钥标识对应的第二交叉证书,以便于CI管理中心对第一交叉证书进行验证。
eUICC接收CI管理中心发送的第四信息,第四信息包括第三交叉证书的公钥标识和第四交叉证书的公钥标识,其中第四交叉证书由第三CI签名生成。
eUICC将第三交叉证书的公钥标识写入第一用于eUICC验证的CI公钥标识列表中,形成第二用于eUICC验证的CI公钥标识列表;将第四交叉证书的公钥标识写入第一用于eUICC签名的CI公钥标识列表中,形成第二用于eUICC签名的CI公钥标识列表。
eUICC向远程服务器发送第五信息,第五信息包括第二用于eUICC验证的CI公钥标识列表和第二用于eUICC签名的CI公钥标识列表。
eUICC接收远程服务器发送的第六信息,第六信息包括第三交叉证书和第四交叉证书的公钥标识。
eUICC验证第三交叉证书。
eUICC向远程服务器发送第七信息,第七信息包括第四交叉证书,EUM证书和eUICC证书,以便于远程服务验证第四交叉证书、EUM证书和eUICC证书。
本发明实施例提供的鉴权方法,通过交叉认证的方式,完成终端和远程服务器之间的鉴权。
在一个可能实现的方式中,第二信息还可以包括CI管理中心服务器的地址,以用于终端根据CI管理中心服务器的地址从CI管理服务器获取第一交叉证书、CI管理中心服务器证书和第二交叉证书的公钥标识。
第九方面,提供了一种鉴权方法。该鉴权方法可以包括:
CI管理中心服务器接收eUICC发送的第一信息,第一信息包括第三交叉证书的公钥标识,第三交叉证书由第二CI签名生成。
CI管理中心服务器向终端发送第二信息,第二信息包括第一交叉证书、CI管理中心服务器证书和第二交叉证书的公钥标识,以便于终端验证第一交叉证书和CI管理中心服务器证书,其中,第一交叉证书由第一CI签名生成;第二交叉证书由第二CI签名生成。
CI管理中心服务器接收终端发送的第二交叉证书。
CI管理中心服务器验证第二交叉证书。
CI管理中心服务器向终端发送第三信息,第三信息包括第三交叉证书的公钥标识和第四交叉证书的公钥标识,以便于终端根据第三交叉证书的公钥标识和第四交叉证书的公钥标识完成与远程服务器的鉴权。
第十方面,提供了一种终端,该终端具有实现上述第一方面、第四方面或第七方面所述方法中终端的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第十一方面,提供了一种eUICC,该eUICC具有实现上述第二方面、第五方面或第八方面所述方法中eUICC的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第十二方面,提供了一种远程服务器,该远程服务器具有实现上述第三方面或第六方面所述方法中远程服务器的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第十三方面,提供了一种CI管理中心服务器。该CI管理中心服务器具有实现上述第九方面所述方法中CI管理中心服务器的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第十四方面,提供了一种终端,该终端包括发送器、接收器和处理器。所述发送器、接收器和处理器可以配置用于支持终端执行上述第一方面、第四方面或第七方面所述方法中相应的功能。
第十五方面,提供了一种eUICC,该eUICC包括发送器、接收器和处理器。所述发送器、接收器和处理器可以配置用于支持eUICC执行上述第二方面、第五方面或第八方面所述方法中相应的功能。
第十六方面,提供了一种远程服务器,该远程服务器包括发送器、接收器和处理器。所述发送器、接收器和处理器可以配置用于支持eUICC执行上述第三方面或第六方面所述方法中相应的功能。
第十七方面,提供了一种CI管理中心服务器,该CI管理中心服务器包括发送器、接收器和处理器。所述发送器、接收器和处理器可以配置用于支持eUICC执行上述第九方面所述方法中相应的功能。
第十八方面,本发明实施例提供了一种系统,该系统包括第十四方面所述的终端和第十五方面所述的远程服务器;或者该系统包括第十四方面所述的终端和第十六方面所述的CI管理中心服务器。
第十九方面,提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述第一方面至第九方面中任一方面或者多方面所述的方法。
第二十方面,提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使得计算机执行上述第一方面至第九方面中任意一方面或多方面所述的方法。
采用本发明提供的鉴权方法、终端和服务器,通过根据eUICC中用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中交叉证书的公钥标识,采用交叉认证的方式,实现了由不同CI签约的eUICC与远程服务器的双向鉴权。
附图说明
图1为本发明实施例提供的一种系统架构示意图;
图2为本发明实施例提供的一种证书链示意图;
图3为本发明实施例提供的一种eUICC的软件层面架构示意图;
图4(a)为本发明实施例提供的一种网状模式的交叉认证方式示意图;
图4(b)为本发明实施例提供的一种桥结构的交叉认证方式示意图;
图5为本发明实施例提供的一种鉴权方法的流程示意图;
图6(a)和图6(b)为本发明实施例提供的另一种鉴权方法的流程示意图;
图7为本发明实施例提供的又一种鉴权方法的流程示意图;
图8为本发明实施例提供的一种鉴权方法的流程示意图;
图9(a)和图9(b)为本发明实施例提供另一种鉴权方法的流程示意图;
图10为本发明实施例提供的又一种鉴权方法的流程示意图;
图11为本发明实施例提供的再一种鉴权方法的流程示意图;
图12(a)、图12(b)、图12(c)为本发明实施例提供的一种鉴权方法的流程示意图;
图13为本发明实施例提供的一种终端的结构示意图;
图14为本发明实施例提供的一种终端的结构示意图;
图15为本发明实施例提供的一种eUICC结构示意图;
图16为本发明实施例提供的一种远程服务器的结构示意图;
图17为本发明实施例提供的一种CI管理中心服务器的结构示意图;
图18为本发明实施例提供的另一种终端结构示意图;
图19为本发明实施例提供的另一种eUICC结构示意图;
图20为本发明实施例提供的另一种远程服务器的结构示意图;
图21为本发明实施例提供的另一种CI管理中心服务器的结构示意图。
具体实施方式
本发明实施例中,eUICC能够远程和/或本地以安全的方式进行配置文件(profile)的管理,该eUICC可以以可插拔或不可插拔的形式安装在终端上。eUICC也可称为嵌入式用户识别模块(embedded subscriber identity module,eSIM)或智能卡。
配置文件(profile)指运营商数据以及应用的集合,通常包括网络接入应用参数,如密钥参数Ki,国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、运营商安全域(Mobile Network Operator-Security Domain,MNO-SD)、补充安全域(Supplementary Security Domains,SSD)、控制权安全域(Controlling AuthoritySecurity Domain,CASD)、应用(例如NFC应用等)、JAVA card程序、文件系统中的其他元素以及配置文件元数据,其中配置文件元数据中包括配置文件策略规定(Profile PolicyRules)。其中,IMSI和Ki的对应关系用于识别请求网络鉴权的用户的身份。配置文件也可以叫做签约数据集。
每个eUICC都有一个用于唯一标识该eUICC的eUICC标识(eUICC-ID,EID)。
图1为本发明实施例提供的一种系统架构示意图。该系统包括终端110,CI服务器120,eUICC制造商(eUICC manufacturer,EUM)服务器130,签约管理-数据准备(subscription manager-data preparation,SM-DP+)服务器140。
终端110中包括eUICC 111。终端110中还包括本地配置文件助手(local profileassistant,LPA)112,LPA在终端110内部承担与eUICC之间交互的作用,例如,eUICC与SM-DP+服务器进行交叉认证时,为eUICC向SM-DP+服务器140发送消息,或者签约文件下载,业务发现,为用户提供UI界面等。用户还可以通过LPA管理下载到eUICC上的配置文件,如对配置文件进行激活,去激活、删除等操作。
这里的终端(terminal)也可以称为系统、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、移动终端、无线通信设备、用户代理、用户装置或用户设备(user equipment,UE)。例如,终端可以是蜂窝电话、无绳电话、智能手表,可穿戴设备,平板设备,无人机,售货机,传感器设备,会话启动协议(session initiation protocol,SIP)电话、无线本地环路(wireless local loop,WLL)站、个人数字助手(personal digitalassistant,PDA)、具备无线通信功能的手持设备、计算设备、车载通信模块、智能电表、智能家庭设备或连接到无线调制解调器的其它处理设备。
CI服务器120用于为签名和颁发GSMA CI证书(CERT.CI.ECDSA),EUM证书(CERT.EUM.ECDSA),以及SM-DP+服务器证书等,如图2所示的证书链,其中SM-DP+服务器证书包括SM-DP+服务器验证证书(CERT.DPauth.ECDSA)、SM-DP+服务器TLS证书(CERT.DP.TLS)和CERT.DPpb.ECDSA)。
EUM服务器130用于为eUICC111签名和颁发eUICC证书(CERT.EUICC.ECDSA),并将EUM证书、SM-DP+服务器证书,以及eUICC验证CI公钥标识列表和eUICC签名CI公钥标识列表预置在eUICC111中。
SM-DP+服务器140,用于根据移动网络运营商(mobile network operator,MNO)服务器150提供的基本信息(如国际移动用户识别码(international mobile subscriberidentity,IMSI)等)生成可以下载到eUICC111上的profile,也可以称为profile下载服务器。SM-DP+服务器120还负责进行远程profile管理,即SM-DP+服务器120可以执行运营商的远程管理请求,向下载安装了属于该运营商profile的eUICC111发送远程管理请求,eUICC111执行远程管理请求,从而实现远程管理,远程管理请求包括激活、去激活、删除以及审查eUICC111状态等等。
如图1所示,该系统中还可以包括签约管理发现服务器(subscription manager-discovery service,SM-DS)160。CI服务器120还用于签名和颁发SM-DS证书(CERT.DSauth.ECDSA)等。SM-DS160用于提供一种机制让SM-DP+服务器140能与LPA112联系,LPA112联系SM-DS160可以获得SM-DP+服务器地址,以便于从SM-DP+服务器地址对应的SM-DP+服务器中获取profile。
另外,系统中还可以包括CI管理中心服务器,用于存储和管理不同CI之间采用桥结构的交叉认证的方式颁发的交叉证书。
例如,SM-DP+服务器140上有下载到eUICC111的profile时,SM-DP+服务器140将其地址注册在SM-DS160上;
SM-DP+服务器140有要发送到eUICC111上的远程管理命令或者profile时,SM-DP+服务器140将其地址注册到SM-DS160上,LPA112获得SM-DP地址后,可以联系SM-DP+服务器140从而可以下载profile或获得远程管理命令。
其中,SM-DP+服务器140与MNO服务器150可通过ES2+接口通信;MNO服务器160和eUICC111之间可通过ES6接口通信;SM-DP+服务器140与LPA112之间可以通过ES9+接口通信;LPA112与eUICC111可以通过ES10a、ES10b以及ES10c等接口进行通信;SM-DP+服务器140与eUICC111之间可以通过ES8+接口进行通信;SM-DP+服务器140与SM-DS160之间可以通过ES12接口进行通信;SM-DS160之间可以通过ES15接口进行通信;SM-DS160与LPA112可以通过ES11接口进行通信。具体可参见标准GSMA SGP.22。
当终端的eUICC从SM-DP+服务器中获取到相应的profile,并被激活后才可以被终端所使用,例如上网。但在eUICC从服务器获取配置文件之前,需要eUICC与服务器之间进行双向鉴权。
本发明实施例提供了一种鉴权方法,终端和服务器。eUICC与其他CI认证的远程服务器(如SM-DP+服务器)之间进行双向鉴权时,eUICC向服务器发送包括用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表;服务器接收到用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表后,根据这两个列表中eUICC拥有的CI公钥标识,以及包含的交叉证书的公钥标识确定是否采用交叉证书的方式来进行双向鉴权。
这里的双向鉴权是指eUICC与服务器通过相互验证对方的证书以及签名来验证对方的合法性。同时,也可以确定证书的安全性。
图3为本发明实施例提供的一种eUICC的软件层面架构示意图。包括发行者安全域-签约信息集(issuer security domain profile,ISD-P)部分以及eUICC操作系统(operating system,OS)结构。eUICC OS包含上层部分(eUICC operating system)以及底层部分(eUICC OS low level components),eUICC OS上层部分主要包括:LPA服务(LPA ineUICC,LPAe),LPA服务(LPA services),电信框架(Telecom Framework),配置文件数据包解析器(profile policy enabler),策略规则执行单元(profile package interpreter)。eUICC OS底层部分主要包括:主安全域根(issuer security domain root,ISD-R),椭圆曲线密码系统数字签名算法(elliptic curve cryptography digital signaturealgorithm,ECASD)等。
ISD-R主要用来创建新的ISD-P,并且负责所有ISD-P的生命周期管理。每个eUICC中只有一个ISD-R。ISD-R是在eUICC生产过程中由EUM安装以及个性化的。ISD-R不能被删除或者去激活(disable)。
ECASD主要用来安全存储证书以及密钥来支持eUICC上面的安全域。每个eUICC上面只有一个ECASD。在eUICC生产过程中,EUM需要安装以及个性化ECASD。
ECASD包括:
eUICC私钥(SK.EUICC.ECDSA),eUICC私钥用来建立ECDSA的签名。
eUICC证书(CERT.EUICC.ECDSA);eUICC证书为了eUICC鉴权;eUICC证书中包括eUICC公钥(PK.EUICC.ECDSA),GSMA证书颁发者(CI)的公钥(PK.CI.ECDSA),公钥用于验证eUICC之外网元(例如SM-DP+服务器)的证书。ECASD可能含有同一个或者不同GSMA CI的多个公钥。
EUM的证书(CERT.EUM.ECDSA)。
EUM密钥集,秘钥集用来做秘钥以及证书的更新。
ECASD需要提供给ISD-R以下服务:
基于ISD-R提供的信息所进行的eUICC签名的生成;利用CI公钥(PK.CI.ECDSA)进行的eUICC之外的网元(例如SM-DP+服务器)验证。
ISD-P又称为profile域,为用于存放profile的空间,以及用于解密和安装profile。并且保存有和eUICC外的SM-DP+服务器进行安全通信的密钥。
图3中示出了两个profile,一个为激活的profile,一个为未激活的profile。每个profile又进一步包括:文件系统、网络接入应用(Network Access Application,NAA)、小应用程序(applets)、SSD、CASD和MNO-SD。
eUICC操作系统,包括平台服务管理单元(platform service manager)和电信框架(telecom framework)。平台服务管理单元用于提供平台管理功能和策略规则执行机制。电信框架用于向NAA提供标准化的鉴权算法,还能够使用需求参数配置算法。
在本发明实施例中,不同CI之间进行交叉认证的方式有两种:一种是网状模式(mesh mode),一种是桥结构(bridge mode),如图4(a)和图4(b)所示。
图4(a)为本发明实施例提供的一种网状模式的交叉认证方式示意图。图4(b)为本发明实施例提供的一种桥结构的交叉认证方式示意图。
在图4(a)所述的交叉认证方式示意图中,如果CI_X和CI_Y之间相互信任,那么CI_X和CI_Y需要分别为对方颁发一个证书。例如CI_X为CI_Y颁发证书,CI_X获取CI_Y的公钥,以及一些明文,明文包括CI_Y的名称等信息;CI_X形成另一部分明文,并且加上CI_Y的公钥以及从CI_Y获取的明文,形成待生成证书的明文。其中CI_X形成的明文包括证书说明信息、CI_X的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(CertificatePolicies)中的一个或多个等。然后采用CI_X的私钥对CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成一个证书CERT.CIXY.ECDSA,然后CI_X将生成的这个证书颁发给CI_Y。采用同样的方式CI_Y也可以颁发给CI_X一个交叉证书CERT.CIYX.ECDSA。CI_X和CI_Y彼此拥有对方颁发的证书后,就建立了信任关系。
同理,图4(a)中的CI_X与CI_Z,以及CI_Z与CI_Y之间建立信任关系,即进行交叉认证也同CI_X与CI_Y之间建立信任关系的过程相同。
在图4(b)所示的桥结构交叉认证示意图中,如果CI_Z与CI_Y建立信任关系,那么需要先完成CI_Z与CI_C、CI_C与CI_Y之间的信任关系,然后通过CI_C完成CI_Z与CI_Y之间的信任。
下面结合附图5至附图9(b)对本发明实施例提供的鉴权方法进行说明。
需要说明的是,在下文中提到的编号:“第一”,“第二”,“第三”,“第四”,“第五”,“第六”,“第七”,“第八”,“第九”等仅仅用于区分,对交叉证书以及信息的本身并不作限制。
在本发明实施例中,远程服务器可以为SM-DP+服务器,也可以为SM-DS等服务器。需要说明的是,在本方案中的所有发明实施例中,第一远程服务器证书指SM-DP+服务器验证证书(CERT.DPauth.ECDSA),第二远程服务器证书指SM-DP+服务器TLS证书(CERT.DP.TLS)。可选的,第一远程服务器证书也可以是SM-DS服务器验证证书(CERT.DSauth.ECDSA),第二远程服务器证书也可以是SM-DS服务器TLS证书(CERT.DS.TLS)。本发明不做具体限定。
下面以eUICC与SM-DP+服务器由不同的CI签约,采用网状认证(如图4(a)所示)为例,对本发明实施例的技术方案进行说明。例如,SM-DP+服务器证书由CI_X签名和颁发,eUICC证书由CI_Y签名和颁发。更简单的讲,可以认为CI_Y为一个国家的证书颁发机构,CI_X为另一个国家的证书颁发机构,安装有由CI_Y认证的eUICC的终端由CI_Y国家进入CI_X国家,那么终端就需要从CI_X国家签约的SM-DP+服务器下载配置文件,以完成相应的操作,如上网。
图5为本发明实施例提供的一种鉴权方法的流程示意图。如图5所示,该方法可以包括以下步骤:
S201,eUICC向SM-DP+服务器发送第一信息。
终端中的LPA与SM-DP+服务器建立了HTTPS连接后,终端中的eUICC向终端的LPA发送包括eUICCinformation(简写为eUICCInfo1),该eUICCInfo1中包括用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表。用于eUICC验证的CI公钥标识列表中包括第一交叉证书(CERT.CIYX.ECDSA)的公钥标识,CERT.CIYX.ECDSA由第一CI(CI_Y)对明文进行数字签名生成,明文中包括第二CI(CI_X)的公钥和其他待生成证书的明文,其中其他待生成证书的明文包括CI_Y的名称、证书说明信息、CI_X的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(Certificate Policies)中的一个或多个等。用于eUICC签名的CI公钥标识列表中包括第二交叉证书(CERT.CIXY.ECDSA)的公钥标识,CERT.CIXY.ECDSA由CI_X对明文进行数字签名生成,明文中包括CI_Y的公钥和其他待生成证书的明文,其中其他待生成证书的明文包括CI_Y的名称、证书说明信息、CI_X的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(CertificatePolicies)中的一个或多个等。
终端的LPA将接收到的eUICCInfo1发送给SM-DP+服务器。LPA首先向eUICC发送GetEUICCInfo消息,并在之后,收到eUICC发送的euiccInfo1。在本发明实施例中,LPA向SM-DP+服务器发送初始认证(InitiateAuthentication)消息。该初始认证消息中包括eUICCInfo1。
在本发明实施例中,初始认证消息中还可以包括LPA从eUICC获取的eUICC随机数(eUICCchallenge)和SM-DP+服务器的地址。
其中,可选的,初始认证消息中还可以包括运营商标识operatorID。SM-DP+服务器的地址和operatorID可以是LPA从SM-DS获取。operatorID是LPA从SM-DS获取到的事件(event)中得到的。可选的,operatorID也可以是LPA从激活码中获取的。
S202,SM-DP+服务器向eUICC发送第二信息。
SM-DP+服务器接收到LPA发送的初始认证消息后,可选地,在本发明实施例中,SM-DP+服务器确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥列表中有没有包括CI_X的公钥标识,若用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥列表中均包括CI_X的公钥标识,则确定用于eUICC验证的CI公钥标识列表中包括的CERT.CIYX.ECDSA的公钥标识和用于eUICC签名的CI公钥标识列表中包括的CERT.CIXY.ECDSA的公钥标识,确定与eUICC采用交叉认证的方式进行双向鉴权,并生成会话标识(TransactionID),DPchallenge和SM-DP+待签名数据(DPSigned1);根据TransactionID,DPchallenge,SM-DP+服务器的地址和eUICCchallenge计算SM-DP+待签名数据的签名值(DPSignature1);通过终端中的LPA向eUICC发送第二信息,第二信息中可以包括CERT.CIYX.ECDSA、SM-DP+服务器验证证书(CERT.DPauth.ECDSA),以及euiccCiPKIdToBeUsed、TransactionID、DPSigned1和DPSignature1等信息。
可选地,第二信息中还可以包括CERT.CIXY.ECDSA的公钥标识,用于eUICC根据CERT.CIXY.ECDSA的公钥标识向LPA发送CERT.CIXY.ECDSA。
在本发明实施例中,SM-DP+服务器向LPA发送包括CERT.CIYX.ECDSA、SM-DP+服务器验证证书(CERT.DPauth.ECDSA)、CERT.CIXY.ECDSA的公钥标识,以及euiccCiPKIdToBeUsed、TransactionID、DPSigned1和DPSignature1的信息,然后再由LPA向eUICC发送认证服务器(AuthenticateServer)消息,认证服务器消息中包括CERT.CIYX.ECDSA、SM-DP+服务器验证证书(CERT.DPauth.ECDSA)以及euiccCiPKIdToBeUsed、TransactionID、DPSigned1和DPSignature1。可选的,认证服务器消息中还可以包括CERT.CIXY.ECDSA的公钥标识。
其中,euiccCiPKIdToBeUsed相当于一个公钥标识指示,在本发明实施例中,euiccCiPKIdToBeUsed作为CI_X公钥标识指示。
S203,eUICC验证CERT.CIYX.ECDSA和SM-DP+服务器验证证书(CERT.DPauth.ECDSA)。
eUICC接收LPA发送的认证服务器(AuthenticateServer)消息。eUICC采用CI_Y的公钥去验证CERT.CIYX.ECDSA,验证成功后,获得CI_X的公钥,然后采用CI_X公钥去验证SM-DP+服务器验证证书(CERT.DPauth.ECDSA),以确定eUICC与SM-DP+服务器之间的信任关系;然后采用SM-DP+服务器验证证书(CERT.DPauth.ECDSA)的公钥去验证DPSignature1和DPSigned1,以确定DPSigned1在传输过程中没有被篡改,确保传输信息的安全性。
可选的,eUICC验证完成后,将CI_X的公钥写入用于eUICC验证的CI公钥标识列表,形成新的eUICC信息(eUICCInfo1)。
eUICC生成eUICCSigned1,并根据TransactionID,DPchallenge,eUICCInfo2,eUICCSigned1,MatchingID等信息计算eUICCSignature1。
S204,eUICC向SM-DP+服务器发送第三信息。
eUICC通过LPA向SM-DP+服务器发送包括第三信息,第三信息中可以包括CERT.CIXY.ECDSA,EUM证书,eUICC证书,eUICCSigned1和eUICCSignature1。
在本发明实施例中,eUICC向LPA发送包括CERT.CIXY.ECDSA,EUM证书,eUICC证书,eUICCSigned1和eUICCSignature1的信息,然后由LPA向SM-DP+服务器发送认证客户端(AuthenticateClient)消息,认证客户消息中包括CERT.CIXY.ECDSA,EUM证书,eUICC证书,eUICCSigned1和eUICCSignature1。
S205,SM-DP+服务器根据CERT.CIXY.ECDSA验证EUM证书和eUICC证书。
SM-DP+服务器接收到LPA发送的认证客户消息后,验证CERT.CIXY.ECDSA,验证成功后,获取CI_Y的公钥,并采用CI_Y的公钥验证EUM证书和eUICC证书,以确定EUM证书和eUICC证书的正确性,然后再采用eUICC证书的公钥验证eUICCSignature1和eUICCSigned1,以确定eUICCSigned1在传输过程中没有被篡改。
采用本发明实施例提供的鉴权方法,采用交叉认证的方式,实现了不同CI之间的鉴权。
如图6(a)所示,可选地,在eUICC向SM-DP+服务器发送第一信息之前,该方法还包括:
S206,SM-DP+服务器获取CERT.CIYX.ECDSA。
S207,eUICC获取预配置的CERT.CIXY.ECDSA、EUM证书、eUICC证书,以及包括CERT.CIYX.ECDSA的公钥标识的用于eUICC验证的CI公钥标识列表和包括CERT.CIXY.ECDSA的公钥标识的用于eUICC签名的CI公钥标识列表。
在预配置过程中,CI_X获取CI_Y的公钥以及明文,CI_X自身生成一部分待生成证书的明文,并并对CI_Y的公钥、明文,以及自身生成的待生成证书的明文进行数字签名,形成交叉证书CERT.CIXY.ECDSA,其中,形成CERT.CIXY.ECDSA的过程与S201中形成CERT.CIXY.ECDSA的过程相同,为简洁描述,在这里不再赘述;然后将CERT.CIXY.ECDSA预配置在SM-DP+服务器中,换句话讲是,SM-DP+服务器预存储了CERT.CIYX.ECDSA。
SM-DP+服务器中还预配置了交叉认证策略规则列表。该交叉认证策略规则列表中包括不能使用交叉认证的operatorID以及国家码,或者该交叉认证策略规则列表中包括能使用交叉认证的operatorID以及国家码。可选的,OperatorID也可以是移动网络码(MobileNetwork Code,MNC)。例如,移动的MNC为00或者02,联通的MNC为01。
CI-Y获取CI_X的公钥和明文,明文包括CI_X的名称等信息;CI_Y形成另一部分明文,并且加上CI_X的公钥以及从CI_X获取的明文,形成待生成证书的明文。其中CI_Y形成的明文包括证书说明信息、CI_Y的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息、权限密钥标识以及证书策略中的一个或多个等。然后采用CI_Y的私钥对CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成一个证书CERT.CIYX.ECDSA;CI_Y服务器将交叉证书CERT.CIYX.ECDSA,CI_X颁发给CI_Y的交叉证书CERT.CIYX.ECDSA,以及EUM证书颁发给EUM。EUM为eUICC颁发eUICC证书(CERT.EUICC.ECDSA)和交叉证书CERT.CIYX.ECDSA,并在eUICC的用于eUICC验证的CI公钥标识列表中预配置CERT.CIYX.ECDSA的公钥标识,在用于eUICC签名的CI公钥标识列表中预配置CERT.CIXY.ECDSA的公钥标识。
S208,MNO生成激活码,激活码中包括operatorID;LPA获取SM-DP+服务器的地址和operatorID。
可选的,终端登录MNO服务器进行签约时,终端的eUICC上报EID,IMEI以及终端的能力信息等;MNO生成激活码,该激活码中包括operatorID。
可选的,终端的LPA也可以从SM-DS中获取SM-DP+服务器的地址和事件(event)信息,其中事件信息中包括operatorID。
S209,LPA从eUICC获取eUICC信息(eUICCInfo1),该eUICCInfo1中包括用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表。用于eUICC验证的CI公钥标识列表中包括CERT.CIYX.ECDSA的公钥标识;用于eUICC签名的CI公钥标识列表中包括CERT.CIXY.ECDSA的公钥标识。LPA从eUICC获取eUICCchallenge。
S210,LPA与SM-DP+服务器建立HTTPS连接。
可选地,在本发明实施例中,LPA与SM-DP+服务器建立HTTPS连接的过程可以具体为:
终端向SM-DP+服务器发送第四信息,第四信息包括终端中LPA支持的CI公钥标识列表,LPA支持的CI公钥标识列表中包括第一交叉证书(CERT.CIYX.ECDSA)的公钥标识;SM-DP+服务器向终端发送第五信息,第五信息包括第一交叉证书的公钥标识对应的第一交叉证书CERT.CIYX.ECDSA和SM-DP+服务器TLS证书(CERT.DP.TLS);终端接收到SM-DP+服务器发送的第五信息后,终端中的LPA验证第一交叉证书和SM-DP+服务器TLS证书(CERT.DP.TLS),以采用交叉认证的方式完成终端与SM-DP+服务器的HTTPS连接。
在本发明实施例中,LPA与SM-DP+服务器之间建立一个超文本传输协议安全(Hyper Text Transfer Protocol Secure,HTTPS)的连接,HTTPS涉及到传输层安全(Transport Layer Security,TLS)的单向鉴权。终端通过LPA向SM-DP+服务器发送一个“客户端问候”(ClientHello)消息,消息中用trusted_ca_keys extension来携带LPAd支持的CI公钥标识列表。该CI公钥标识列表中包括第一交叉证书(CERT.CIYX.ECDSA)的公钥标识,CERT.CIYX.ECDSA的公钥标识由终端的生产商OEM从CI处获取,SM-DP+服务器收到CI公钥标识列表后,确定LPAd支持的CI公钥标识SM-DP+服务器都不支持,但是包含CI公钥标识列表中包括CERT.CIYX.ECDSA的公钥标识,向终端中的LPA发送CERT.CIYX.ECDSA的公钥标识对应的CERT.CIYX.ECDSA以及对应的SM-DP+服务器TLS证书(CERT.DP.TLS)。
之后,SM-DP+服务器接收LPA发送的初始认证(InitiateAuthentication)消息,初始认证消息中包括eUICCInfo1,eUICCchallenge和SM-DP+服务器的地址。可选的,初始认证消息中还可以包括operatorID。
可选地,在本发明实施例中,SM-DP+服务器接收到的第一信息,也就是LPA向SM-DP+服务器发送的初始认证消息中包括operatorID。
可选地,在本发明实施例中,在SM-DP+服务器接收到的第一信息,也就是LPA向SM-DP+服务器发送的初始认证消息后,该方法还可以包括:
S211,SM-DP+服务器验证SM-DP+服务器的地址,并确定eUICCInfo1中用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均不包含CI_X的公钥标识。
可选地,若用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表包含CI_X的公钥标识,则SM-DP+服务器采用传统的双向鉴权方法与eUICC进行双向鉴权。
S212,SM-DP+服务器确定用于eUICC验证的CI公钥标识列表中包括CERT.CIYX.ECDSA的公钥标识;确定eUICC用于签名的CI公钥标识列表中包括CERT.CIXY.ECDSA的公钥标识。
S213,SM-DP+服务器根据operatorID确定与eUICC进行交叉认证。
在本发明的一个实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括不能使用交叉认证的operatorID,且SM-DP+服务器确定从LPA获取到的operatorID不存在于交叉认证策略规则列表中,则SM-DP+服务器确定与eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
在本发明的另一实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括能使用交叉认证的operatorID,且SM-DP+服务器确定从LPA获取到的operatorID存在于交叉认证策略规则列表中,则SM-DP+服务器确定与eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
采用本发明实施例的技术方案,从运营商的角度确定是否与eUICC进行交叉认证。
S214,SM-DP+服务器生成TransactionID,DPchallenge和DPSigned1;并根据TransactionID,DPchallenge,SM-DP+服务器的地址和eUICCchallenge计算DPSignature1。
然后SM-DP+服务器执行S202。
在本发明实施例中,S202包括:
S2021,SM-DP+服务器向LPA发送CERT.CIYX.ECDSA、SM-DP+服务器验证证书(CERT.DPauth.ECDSA)、CERT.CIXY.ECDSA的公钥标识,以及euiccCiPKIdToBeUsed、TransactionID、DPSigned1和DPSignature1等信息。
S2022,LPA检查SM-DP+服务器的地址。
LPA根据从SM-DS或者激活码中获取到的SM-DP+服务器的地址,与发送CERT.CIYX.ECDSA、SM-DP+服务器验证证书(CERT.DPauth.ECDSA)、CERT.CIXY.ECDSA的公钥标识,以及euiccCiPKIdToBeUsed、TransactionID、DPSigned1和DPSignature1等信息的SM-DP+服务器的地址比较,确定SM-DP+地址的准确性。
S2023,LPA向eUICC发送认证服务器(AuthenticateServer)消息。
认证服务器消息中包括CERT.CIYX.ECDSA、SM-DP+服务器验证证书(CERT.DPauth.ECDSA)、CERT.CIXY.ECDSA的公钥标识,以及euiccCiPKIdToBeUsed、TransactionID、DPSigned1和DPSignature1等信息。
可选地,在本发明实施例中,在eUICC验证CERT.CIYX.ECDSA和SM-DP+服务器验证证书(CERT.DPauth.ECDSA)之后,eUICC还需要验证DPSignature1和DPSigned1,以保证DPSigned1中携带的信息的安全性,即没有被篡改。
可选地,在eUICC向SM-DP+服务器发送第三信息之前,该方法还包括:
S215,eUICC生成eUICCSigned1,并根据TransactionID,DPchallenge,eUICCInfo2,eUICCSigned1,MatchingID等信息计算eUICCSignature1。
然后eUICC执行S204。在本发明实施例中,S204包括:
S2041,eUICC向LPA发送包括CERT.CIXY.ECDSA,EUM证书,eUICC证书,eUICCSigned1和eUICCSignature1的信息。
S2042,LPA向SM-DP+服务器发送认证客户端(AuthenticateClient)消息。
认证客户端(AuthenticateClient)消息中包括CERT.CIXY.ECDSA,EUM证书,eUICC证书,eUICCSigned1和eUICCSignature1。
SM-DP+服务器接收到LPA发送的认证客户端(AuthenticateClient)消息后,执行S205,并验证eUICC待签名数据的签名值(eUICCSignature1)以及eUICC待签名数据(eUICCSigned1),以验证eUICCSigned1在传输过程中没有被篡改。
可选地,在本发明实施例中,该方法还包括:
S216,SM-DP+服务器从eUICC证书中获取eUICC的标识EID中的国家码,根据国家码确定与eUICC进行双向鉴权。
在本发明的一个实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括不能使用交叉认证的国家码,且SM-DP+服务器确定从eUICC证书中获取的国家码不存在于交叉认证策略规则列表中,则SM-DP+服务器确定与eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。EID中的3-5位代表国家码。
在本发明的另一实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括能使用交叉认证的国家码,且SM-DP+服务器确定从eUICC证书中获取的国家码存在于交叉认证策略规则列表中,则SM-DP+服务器确定与eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
采用本发明实施例的技术方案,从国家码的角度确定是否与eUICC进行交叉认证。
图7为本发明实施例提供的一种鉴权方法的流程示意图。
图7所示的鉴权方法中,终端包括eUICC,eUICC与远程服务器由不同的CI签约。在本发明实施例中,远程服务器以SM-DP+服务器为例进行说明。如图7所示,该鉴权方法可以包括以下步骤:
S301,终端向SM-DP+服务器发送第一信息。
第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表。用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识。
其中,第一交叉证书由第一CI对明文进行数字签名生成,明文包括第二CI的名称和其他待生成证书的明文,其他待生成证书的明文包括第一CI的名称、证书说明信息、第二CI的名称、加解密算法标识,参数,可选地,还可以包括公钥值、证书序列号、证书有效性信息(val idity)、权限密钥标识(Authority Key Identifier)以及证书策略(CertificatePolicies)中的一个或多个等。然后采用第一CI的私钥对第一CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成第一交叉证书。
第二交叉证书由第二CI对明文进行数字签名生成,明文包括所述第一CI的公钥和其他待生成证书的明文,其他待生成证书的明文包括第二CI的名称、证书说明信息、第一CI的名称、加解密算法标识,参数,可选地,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(CertificatePolicies)中的一个或多个等。然后采用第二的私钥对第二CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成第二交叉证书。
可选地,在本发明实施例中,第一信息中还可以包括从eUICC获取的eUICC随机数(eUICCchallenge),以及运营商的标识(operatorID),SM-DP+服务器的地址。
其中,SM-DP+服务器的地址和operatorID是LPA从SM-DS获取。operatorID是LPA从SM-DS获取到的事件(event)中得到的。可选的,operatorID也可以从激活码中获取。
S302,SM-DP+服务器向终端发送的第二信息。
SM-DP+服务器接收到终端发送的第一信息后,根据用于eUICC验证的CI公钥标识列表中的第一交叉证书的公钥标识和用于eUICC签名的CI公钥标识列表中的第二交叉证书的公钥标识,与终端采用交叉认证的方式进行双向鉴权,并生成DPSigned,根据DPSigned计算DPSignature;向终端发送第二信息,第二信息中可以包括第一交叉证书、第一远程服务器证书(CERT.DPauth.ECDSA)、以及SM-DP+待签名数据的签名值(DPSignature)和SM-DP+待签名数据(DPSigned)。
可选地,在本发明实施例中,第二信息还可以第二交叉证书的公钥标识,第二交叉证书的公钥标识用于终端根据第二交叉证书的标识向远程服务器发送第二交叉证书。
S303,终端验证第一交叉证书和SM-DP+服务器验证证书。
终端接收到SM-DP+服务器发送的第二信息后,验证第一交叉证书,验证成功后,获取第二CI的公钥,并采用第二CI公钥去验证SM-DP+服务器验证证书(CERT.DPauth.ECDSA),获取SM-DP+服务器验证证书的公钥,采用SM-DP+服务器验证证书(CERT.DPauth.ECDSA)的公钥去验证SM-DP+待签名数据的签名值(DPSignature)和SM-DP+待签名数据(DPSigned)。
验证成功后,终端生成eUICCSigned,并根据eUICCSigned计算eUICCSignature,并将eUICC证书中的公钥标识作为指示信息写入euiccCiPKIdToBeUsed中。
S304,终端向SM-DP+服务器发送第三信息。
第三信息可以包括第二交叉证书,eUICC制造商EUM证书,eUICC证书,以及eUICCSignature、eUICCSigned和euiccCiPKIdToBeUsed。
S305,SM-DP+服务器验证第二交叉证书、EUM证书、eUICC证书。
SM-DP+服务器接收到终端发送的第三信息后,验证第二交叉证书,验证成功后,获取第一CI的公钥,并采用第一CI的公钥验证EUM证书和验证eUICC证书,验证成功后。确定euiccCiPKIdToBeUsed指示的是eUICC证书中的公钥标识,则采用eUICC证书中的公钥验证eUICCSignature和eUICCSigned,以验证eUICCSigned在传输过程中没有被篡改。
采用本发明实施例提供的终端,通过采用交叉认证的方式,完成了远程服务器和终端之间的双向鉴权。
可选地,在本发明实施例中,在终端向远程服务器发送第一信息之前,该鉴权方法还可以包括:
终端向SM-DP+服务器发送第四信息,第四信息包括终端中LPA支持的CI公钥标识列表,LPA支持的CI公钥标识列表中包括第一交叉证书(CERT.CIYX.ECDSA)的公钥标识;SM-DP+服务器服务器向终端发送第五信息,第五信息包括CERT.CIYX.ECDSA的公钥标识对应的CERT.CIYX.ECDSA和SM-DP+服务器TLS证书(CERT.DP.TLS);终端接收到SM-DP+服务器发送的第五信息后,终端中的LPA验证CERT.CIYX.ECDSA和SM-DP+服务器TLS证书(CERT.DP.TLS),以通过交叉认证的方式完成终端与SM-DP+服务器的HTTPS连接。
在本发明实施例中,LPA与SM-DP+服务器之间建立一个超文本传输协议安全(Hyper Text Transfer Protocol Secure,HTTPS)的连接,HTTPS涉及到传输层安全(Transport Layer Security,TLS)的单向鉴权。终端可以通过LPA向SM-DP+服务器发送一个“客户端问候”(ClientHello)消息,ClientHello消息中可使用trusted_ca_keysextension来携带LPAd(LPA in device)支持的CI公钥标识列表。该CI公钥标识列表中包括第一交叉证书(CERT.CIYX.ECDSA)的公钥标识,CERT.CIYX.ECDSA的公钥标识由终端的生产商OEM从CI处获取,SM-DP+服务器收到CI公钥标识列表后,确定LPAd支持的CI公钥标识SM-DP+服务器都不支持,但是包含CI公钥标识列表中包括CERT.CIYX.ECDSA的公钥标识,向终端中的LPA发送CERT.CIYX.ECDSA的公钥标识对应的CERT.CIYX.ECDSA以及对应的SM-DP+服务器TLS证书(CERT.DP.TLS)。
如图7所示,可选地,在本发明实施例中,在终端向远程服务器发送第一信息之前,该鉴权方法还可以包括:
S306,终端存储预配置的第二交叉证书、EUM证书、eUICC证书,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表,其中,用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识。
远程服务器存储预配置的第一交叉证书。
可选地,在本发明实施例中,远程服务器接收到终端发送的第一信息后,该鉴权方法还可以包括:
S307,远程服务器确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均不包括第二CI的公钥标识,并确定用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识。
可选地,若远程服务器确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均包括第二CI的公钥标识,则远程服务器采用传统的双向鉴权方法与终端进行双向鉴权。
在本发明实施例中,远程服务器确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均不包括第二CI的公钥标识后,确定用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识。以确定可以采用交叉认证的方式进行双向鉴权。
可选地,在本发明实施例中,第一信息还包括运营商标识。该鉴权方法还可以包括:
S308,远程服务器根据运营商标识确定与终端中的eUICC进行交叉认证。
在本发明的一个实施例中,若远程服务器中存储的交叉认证策略规则列表中包括不能使用交叉认证的operatorID,且远程服务器确定从终端获取到的operatorID不存在于交叉认证策略规则列表中,则远程服务器确定与终端中的eUICC进行交叉认证。否则,远程服务器终止交叉认证过程,并且向终端的LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
在本发明的另一实施例中,若远程服务器中存储的交叉认证策略规则列表中包括能使用交叉认证的operatorID,且远程服务器确定从终端的LPA获取到的operatorID存在于交叉认证策略规则列表中,则远程服务器确定与终端中的eUICC进行交叉认证。否则,远程服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
通过运营商的标识进一步确定可以采用交叉认证的方式进行双向鉴权。
可选地,在本发明实施例中,该鉴权方法还可以包括:
S309,远程服务器从eUICC证书中获取eUICC的标识EID中的国家码,根据国家码确定与eUICC进行双向鉴权。
在本发明的一个实施例中,若远程服务器中存储的交叉认证策略规则列表中包括不能使用交叉认证的国家码,且远程服务器确定从eUICC证书中获取的国家码不存在于交叉认证策略规则列表中,则远程服务器确定与eUICC进行交叉认证。否则,远程服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。EID中的3-5位代表国家码。
在本发明的另一实施例中,若远程服务器中存储的交叉认证策略规则列表中包括能使用交叉认证的国家码,且远程服务器确定从eUICC证书中获取的国家码存在于交叉认证策略规则列表中,则远程服务器确定与eUICC进行交叉认证。否则,远程服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
本发明实施例的方案从国家码的角度确定是否与eUICC进行交叉认证。
在本发明实施例中远程服务器可以为SM-DP+服务器,还还可以为SM-DS等服务器。
本发明实施例的方案中,例如,终端中的eUICC由第一CI(CI_Y)签约,远程服务器由第二CI(CI_X),远程服务器为SM-DP+服务器,那么本发明实施例的具体实现过程的描述可参见图5和图6(a)、图6(b)的描述,为简洁描述,在此不再赘述。
图8为本发明实施例提供的另一种鉴权方法的流程示意图。
图8所示的鉴权方法,采用桥结构认证方式(如图4(b)所示),以SM-DP+服务器证书(包括SM-DP+服务器验证证书和SM-DP+服务器TLS证书)由CI_Y签名和颁发,eUICC证书由CI_Z签名和颁发为例进行说明。
图8所示的鉴权方法可以包括以下步骤:
S401,eUICC向SM-DP+服务器发送第一信息。
终端中的LPA向终端中的eUICC发送获取eUICC信息(GetEUICCInfo),eUICC接收到GetEUICCInfo信息后,向LPA发送包括eUICCinfo1,该eUICCinfo1中包括用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表。
用于eUICC验证的CI公钥标识列表中包括第一交叉证书(CERT.CIZC.ECDSA)的公钥标识,第二交叉证书(CERT.CICY.ECDSA)的公钥标识。
CERT.CIZC.ECDSA由第一CI(CI_Z)对明文进行数字签名生成,明文中包括第二CI(CI_C)的公钥和其他待生成证书的明文,其中其他待生成证书的明文包括CI_Z的名称、证书说明信息、CI_C的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(Certificate Policies)中的一个或多个等,然后采用CI_Z的私钥对CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成一个证书CERT.CIZC.ECDSA.
CERT.CICY.ECDSA由CI_C对明文进行数字签名生成,明文中包括第三CI(CI_Y)的公钥和其他待生成证书的明文,其中,其他待生成证书的明文包括CI_C的名称、证书说明信息、CI_Y的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(Certificate Policies)中的一个或多个等,然后采用CI_C的私钥对CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成一个证书CERT.CICY.ECDSA。
用于eUICC签名的CI公钥标识列表中包括第三交叉证书(CERT.CIYC.ECDSA)的公钥标识,第四交叉证书(CERT.CICZ.ECDSA)的公钥标识。
CERT.CIYC.ECDSA由CI_Y对明文进行数字签名生成,明文中包括CI_C的公钥和其他待生成证书的明文,其中其他待生成证书的明文包括CI_Y的名称、证书说明信息、CI_C的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(CertificatePolicies)中的一个或多个等,然后采用CI_Y的私钥对CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成一个证书CERT.CIYC.ECDSA。
CERT.CICZ.ECDSA由CI_C对明文进行数字签名生成,明文中包括CI_Z的公钥和其他待生成证书的明文,其中其他待生成证书的明文包括CI_C的名称、证书说明信息、CI_Z的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(CertificatePolicies)中的一个或多个等,然后采用CI_C的私钥对CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成一个证书CERT.CICZ.ECDSA。
可选地,在本发明实施例中,用于eUICC验证的CI公钥标识列表中还可以包括至少一个第五交叉证书(CERT.CICX.ECDSA)的公钥标识,CERT.CICX.ECDSA由CI_C对明文进行数字签名生成,第五明文中包括第四CI(CI_X)的公钥和其他待生成证书的明文,其中其他待生成证书的明文包括CI_C的名称、证书说明信息、CI_X的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(Certificate Policies)中的一个或多个等,然后采用CI_C的私钥对CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成一个证书CERT.CICX.ECDSA。
用于eUICC签名的CI公钥标识列表中还可以包括至少一个第六交叉证书(CERT.CIXC.ECDSA)的公钥标识,CERT.CIXC.ECDSA由CI_X对明文进行数字签名生成,明文中包括CI_C的公钥和其他待生成证书的明文,其中其他待生成证书的明文包括CI_X的名称、证书说明信息、CI_C的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(Certificate Policies)中的一个或多个等,然后采用CI_X的私钥对CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成一个证书CERT.CIXC.ECDSA。
终端的LPA向SM-DP+服务器发送包括eUICCInfo1的信息。在本发明实施例中,LPA向SM-DP+服务器发送初始认证(InitiateAuthentication)消息,初始认证消息中包括eUICCInfo1。
初始认证消息中还可以包括LPA从eUICC获取的eUICCchallenge,以及SM-DP+服务器的地址、以及可选的,OperatorID。
S402,SM-DP+服务器向eUICC发送第二信息。
SM-DP+服务器接收到LPA发送的初始认证消息后,确定与eUICC采用交叉认证,并生成TransactionID,DPchallenge和SM-DP+待签名数据(DPSigned1);根据TransactionID,DPchallenge,SM-DP+服务器的地址和eUICCchallenge计算SM-DP+待签名数据的签名值(DPSignature1);SM-DP+服务器向LPA发送包括第二信息,第二信息可以包括CERT.CIZC.ECDSA,CERT.CICY.ECDSA,SM-DP+服务器验证证书(CERT.DPauth.ECDSA),以及euiccCiPKIdToBeUsed、TransactionID、DPSigned1、DPSignature1等信息。可选地,第二信息还可以包括CERT.CIYC.ECDSA的公钥标识,CERT.CICZ.ECDSA的公钥标识,以用于eUICC根据CERT.CIYC.ECDSA的公钥标识和CERT.CICZ.ECDSA的公钥标识向LPA发送CERT.CIYC.ECDSA和CERT.CICZ.ECDSA。
LPA向eUICC发送第二信息。在本发明实施例中,LPA向eUICC发送认证服务器(AuthenticateServer)消息,认证服务器消息中可以包括CERT.CIZC.ECDSA,CERT.CICY.ECDSA,SM-DP+服务器验证证书(CERT.DPauth.ECDSA),CERT.CIYC.ECDSA的公钥标识,CERT.CICZ.ECDSA的公钥标识,以及euiccCiPKIdToBeUsed、TransactionID、DPSigned1、DPSignature1信息。
其中,euiccCiPKIdToBeUsed相当于一个公钥标识指示,在本发明实施例中,euiccCiPKIdToBeUsed作为CI_Y公钥标识指示。
S403,eUICC验证CERT.CIZC.ECDSA,CERT.CICY.ECDSA和SM-DP+服务器验证证书(CERT.DPauth.ECDSA)。
eUICC接收到LPA发送的认证服务器(AuthenticateServer)消息,采用CI_Z的公钥验证CERT.CIZC.ECDSA,验证成功后,获得CI_C的公钥,然后使用CI_C的公钥去验证CERT.CICY.ECDSA,验证成功后,获得CI_Y的公钥;eUICC采用CI_Y的公钥去验证SM-DP+服务器验证证书(CERT.DPauth.ECDSA),验证成功后,用SM-DP+服务器验证证书(CERT.DPauth.ECDSA)的公钥验证SM-DP+待签名数据的签名值(DPSignature1)以及SM-DP+待签名数据(DPSigned1),以确定DPSigned1在传输过程中是否被篡改,确定信息传输的安全性。
可选的,eUICC验证完成后,将CI_C的公钥和CI_Y的公钥写入用于eUICC验证的CI公钥标识列表。
eUICC生成eUICC待签名数据(eUICCSigned1),并根据TransactionID,DPchallenge,eUICC信息(eUICCInfo1),eUICCSigned1,MatchingID等信息计算eUICC待签名数据的签名值(eUICCSignature1)。
S404,eUICC向SM-DP+服务器发送第三信息。
eUICC通过LPA向SM-DP+服务器发送包括第三信息,第三信息中可以包括CERT.CIYC.ECDSA,CERT.CICZ.ECDSA,EUM证书,eUICC证书,eUICC待签名数据(eUICCSigned1)和eUICC待签名数据的签名值(eUICCSignature1)。
在本发明实施例中,eUICC向LPA发送包括CERT.CIYC.ECDSA,CERT.CICZ.ECDSA,EUM证书,eUICC证书,eUICC待签名数据(eUICCSigned1)和eUICC待签名数据的签名值(eUICCSignature1)的信息,然后由LPA向SM-DP+服务器发送认证客户端(AuthenticateClient)消息,认证客户端消息中包括CERT.CIYC.ECDSA,CERT.CICZ.ECDSA,EUM证书,eUICC证书,eUICC待签名数据(eUICCSigned1)和eUICC待签名数据的签名值(eUICCSignature1)。
S405,SM-DP+服务器根据CERT.CIYC.ECDSA,CERT.CICZ.ECDSA验证EUM证书和eUICC证书。
SM-DP+服务器接收到LPA发送的认证客户端(AuthenticateClient)消息后,验证CERT.CIYC.ECDSA,并在验证成功后,获取CI_C的公钥,并采用CI_C的公钥验证CERT.CICZ.ECDSA,获取CI_Z的公钥;采用CI_Z的公钥验证EUM证书和eUICC证书,以确定EUM证书和eUICC证书的合法性,然后再采用eUICC证书的公钥来验证eUICC待签名数据的签名值(eUICCSignature1)和eUICC待签名数据(eUICCSigned1),以确定eUICC待签名数据(eUICCSigned1)在传输过程中没有被篡改,即验证传输过程中信息的安全性。
采用本发明实施例提供的鉴权方法,采用交叉认证的方式,实现了不同CI之间的鉴权。
可选地,在本发明实施例中,在SM-DP+服务器接收嵌入式通用集成电路卡eUICC发送的第一信息之前,该鉴权方法还可以包括:
SM-DP+服务器接收终端发送第四信息,第四信息包括终端中LPA支持的CI公钥标识列表,LPA支持的CI公钥标识列表中包括第一交叉证书(CERT.CIZC.ECDSA)的公钥标识和第二交叉证书(CERT.CICY.ECDSA)的公钥标识。
SM-DP+服务器根据第四信息确定LPA支持的CI公钥标识列表中不包括第二CI的公钥标识,且确定LPA支持的CI公钥标识列表中包括第一交叉证书(CERT.CIZC.ECDSA)的公钥标识和第二交叉证书(CERT.CICY.ECDSA)的公钥标识。
SM-DP+服务器向终端发送第五信息,第五信息包括第一交叉证书、第二交叉证书和第二远程服务器证书,第五信息用于终端中的LPA验证第一交叉证书、第二交叉证书和第二远程服务器证书。
在本发明实施例中,LPA与SM-DP+服务器之间建立一个超文本传输协议安全(Hyper Text Transfer Protocol Secure,HTTPS)的连接,HTTPS涉及到传输层安全(Transport Layer Security,TLS)的单向鉴权。终端可以通过LPA向SM-DP+服务器发送一个“客户端问候”(ClientHello)消息,ClientHello消息中可使用trusted_ca_keysextension来携带LPAd支持的CI公钥标识列表。该CI公钥标识列表中包括第一交叉证书(CERT.CIZC.ECDSA)的公钥标识和第二交叉证书(CERT.CICY.ECDSA)的公钥标识,CERT.CIZC.ECDSA的公钥标识和CERT.CICY.ECDSA的公钥标识由终端的生产商OEM从CI处获取,SM-DP+服务器收到CI公钥标识列表后,确定LPAd(LPA in device)支持的CI公钥标识SM-DP+服务器都不支持,但是包含CI公钥标识列表中包括CERT.CIZC.ECDSA的公钥标识和CERT.CICY.ECDSA,向终端中的LPA发送CERT.CIZC.ECDSA的公钥标识对应的CERT.CIZC.ECDSA,CERT.CICY.ECDSA的公钥标识对应的CERT.CICY.ECDSA,以及对应的SM-DP+服务器TLS证书(CERT.DP.TLS)。如图9(a)所示,可选地,在eUICC向SM-DP+服务器发送第一信息之前,该方法还包括:
S406,SM-DP+服务器获取CERT.CIZC.ECDSA、CERT.CICY.ECDSA和SM-DP+服务器验证证书(CERT.DPauth.ECDSA)。
S407,eUICC获取预配置的CERT.CIYC.ECDSA、CERT.CICZ.ECDSA、EUM证书、eUICC证书,以及包括CERT.CIZC.ECDSA的公钥标识、CERT.CICY.ECDSA的公钥标识的用于eUICC验证的CI公钥标识列表和包括CERT.CIYC.ECDSA的公钥标识、CERT.CICZ.ECDSA的公钥标识的用于eUICC签名的CI公钥标识列表。
在预配置过程中,CI_Z获取CI_C的公钥,并生成待生成证书的明文,待生成证书的明文中包括CI_C的公钥,并采用CI_Z的私钥对待生成证书的明文进行签名,形成签名域,再将签名域加上待生成证书的明文生成交叉证书CERT.CIZC.ECDSA;CI_C获取CI_Y的公钥以及待生成证书的明文,并采用CI_C的私钥对待生成证书的明文进行签名,形成签名域,将签名域加上待生成证书的明文生成交叉证书CERT.CICY.ECDSA;其中,生成交叉证书CERT.CIZC.ECDSA和交叉证书CERT.CICY.ECDSA的过程与S301中生成交叉证书CERT.CIZC.ECDSA和交叉证书CERT.CICY.ECDSA的过程相同,为简洁描述,在此不再赘述。然后将CERT.CIZC.ECDSA和CERT.CICY.ECDSA预配置在SM-DP+服务器中。SM-DP+服务器中还预配置了交叉认证策略规则列表。该交叉认证策略规则列表中包括不能使用交叉认证的operatorID和国家码,或者该交叉认证策略规则列表中包括能使用交叉认证的operatorID和国家码。
CI_C获取CI_Z的公钥,并生成待生成证书的明文,待生成证书的明文中包括CI_Z的公钥,并采用CI_C的私钥待生成证书的明文进行数字签名,形成签名域,再将签名域加上待生成证书的明文生成交叉证书CERT.CICZ.ECDSA;CI_Y获取CI_C的公钥,并生成证书的明文,带生成证书的明文中包括CI_C的公钥。CI_Y采用CI_Y的私钥对待生成证书的明文进行数字签名,形成签名域,再将签名域加上待生成证书的明文生成交叉证书CERT.CIYC.ECDSA,其中,生成交叉证书CERT.CICZ.ECDSA和交叉证书CERT.CIYC.ECDSA的过程与S301中生成交叉证书CERT.CICZ.ECDSA和交叉证书CERT.CIYC.ECDSA的过程相同,为简洁描述,在此不再赘述。CI_Z服务器将交叉证书CERT.CICZ.ECDSA,交叉证书CERT.CIYC.ECDSA,以及CI_Z颁发的EUM证书发送给EUM。EUM为eUICC颁发eUICC证书(CERT.EUICC.ECDSA)、并将交叉证书CERT.CICZ.ECDSA和交叉证书CERT.CIYC.ECDSA一并颁发给eUICC,并在eUICC中用于eUICC验证的CI公钥标识列表中预配置CERT.CIZC.ECDSA的公钥标识和CERT.CICY.ECDSA的公钥标识,在eUICC中用于eUICC签名的CI公钥标识列表中预配置CERT.CICZ.ECDSA的公钥标识和CERT.CIYC.ECDSA的公钥标识。
可选地,在本发明实施例中,用于eUICC验证的CI公钥标识列表中还可以预配置至少一个第五交叉证书(CERT.CICX.ECDSA)的公钥标识,CERT.CICX.ECDSA由CI_C对明文进行数字签名生成,第五明文中包括第四CI(CI_X)的公钥和其他待生成证书的明文,其中其他待生成证书的明文包括CI_C的名称、证书说明信息、CI_X的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(Certificate Policies)中的一个或多个等,然后采用CI_C的私钥对CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成一个证书CERT.CICX.ECDSA。用于eUICC签名的CI公钥标识列表中还可以包括至少一个第六交叉证书(CERT.CIXC.ECDSA)的公钥标识,CERT.CIXC.ECDSA由CI_X对明文进行数字签名生成,明文中包括CI_C的公钥和其他待生成证书的明文,其中其他待生成证书的明文包括CI_X的名称、证书说明信息、CI_C的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(Certificate Policies)中的一个或多个等,然后采用CI_X的私钥对CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成一个证书CERT.CIXC.ECDSA。
S408,MNO生成激活码,激活码中包括运营商标识operatorID;LPA获取SM-DP+服务器地址。
终端登录MNO服务器进行签约时,终端的eUICC上报EID,IMEI以及终端的能力信息等;MNO生成激活码,该激活码中包括operatorID。可选的,operatorID也可以是MNC。
可选的,终端的LPA也可以从SM-DS中获取SM-DP+服务器的地址和事件(event)信息,其中事件信息中包括operatorID。
S409,LPA从eUICC获取eUICC信息(eUICCinfo1),该eUICCinfo1中包括用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表。用于eUICC验证的CI公钥标识列表中包括CERT.CIZC.ECDSA的公钥标识和CERT.CICY.ECDSA的公钥标识;用于eUICC签名的CI公钥标识列表中包括CERT.CICZ.ECDSA的公钥标识和CERT.CIYC.ECDSA的公钥标识。LPA从eUICC获取eUICCchallenge。
S410,LPA与SM-DP+服务器建立HTTPS连接。之后,SM-DP+服务器接收LPA发送的初始认证(InitiateAuthentication)消息,初始认证消息中包括eUICCinfo1,eUICCchallenge和SM-DP+服务器的地址。
可选地,初始认证消息中还可以包括运营商标识(operatorID),用于SM-DP+服务器确定是否与eUICC采用交叉认证。例如,当运营商标识存在于SM-DP+服务器的交叉认证策略规则列表中时,确定与eUICC采用交叉认证;或者,当运营商标识不存在于SM-DP+服务器的交叉认证策略规则列表中时,确定与eUICC采用交叉认证。
可选地,在本发明实施例中,SM-DP+服务器接收到的第一信息,也就是LPA向SM-DP+服务器发送的初始认证消息中包括operatorID。
可选地,在本发明实施例中,在SM-DP+服务器接收到的第一信息,也就是LPA向SM-DP+服务器发送的初始认证消息后,该方法还可以包括:
S411,SM-DP+服务器验证SM-DP+服务器的地址,并确定eUICCInfo1中的用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表不包含CI_Y的公钥标识。
可选地,若eUICCInfo1中的用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中包含CI_Y的公钥标识,则SM-DP+服务器采用传统的双向鉴权方法与eUICC进行双向鉴权。
S412,SM-DP+服务器确定用于eUICC验证的CI公钥标识列表中包括CERT.CIZC.ECDSA的公钥标识和CERT.CICY.ECDSA的公钥标识;确定用于eUICC签名的CI公钥标识列表中包括CERT.CICZ.ECDSA的公钥标识和CERT.CIYC.ECDSA的公钥标识。
S413,SM-DP+服务器根据operatorID确定与eUICC进行交叉认证。
在本发明的一个实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括不能使用交叉认证的operatorID和国家码,且SM-DP+服务器确定从LPA获取到的operatorID不存在于交叉认证策略规则列表中,则SM-DP+服务器确定与eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
在本发明的另一实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括能使用交叉认证的operatorID和国家码,且SM-DP+服务器确定从LPA获取到的operatorID存在于交叉认证策略规则列表中,则SM-DP+服务器确定与eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
采用本发明实施例的技术方案,从运营商的角度确定是否与eUICC进行交叉认证。
S414,SM-DP+服务器生成TransactionID,DPchallenge和DPSigned1;并根据TransactionID,DPchallenge,SM-DP+服务器的地址和eUICCchallenge计算DPSignature1。
然后SM-DP+服务器执行S302。
在本发明实施例中,S302包括:
S4021,SM-DP+服务器向LPA发送CERT.CIZC.ECDSA、CERT.CICY.ECDSA、SM-DP+服务器验证证书(CERT.DPauth.ECDSA)、CERT.CIYC.ECDSA的公钥标识、CERT.CICZ.ECDSA的公钥标识,以及euiccCiPKIdToBeUsed、TransactionID、DPSigned1和DPSignature1等信息。
S4022,LPA检查SM-DP+服务器的地址。
LPA根据从SM-DS或者激活码中获取到的SM-DP+服务器的地址,与发送CERT.CIZC.ECDSA、CERT.CICY.ECDSA、SM-DP+服务器验证证书(CERT.DPauth.ECDSA)、CERT.CIYC.ECDSA的公钥标识、CERT.CICZ.ECDSA,以及euiccCiPKIdToBeUsed、TransactionID、DPSigned1和DPSignature1等信息的SM-DP+服务器的地址比较,确定SM-DP+地址的正确性。
S4023,LPA向eUICC发送认证服务器(AuthenticateServer)消息。
认证服务器(AuthenticateServer)消息中包括CERT.CIZC.ECDSA、CERT.CICY.ECDSA、SM-DP+服务器验证证书(CERT.DPauth.ECDSA)、CERT.CIYC.ECDSA的公钥标识、CERT.CICZ.ECDSA的公钥标识,以及euiccCiPKIdToBeUsed、TransactionID、SM-DP+待签名数据(DPSigned1)和SM-DP+待签名数据的签名值(DPSignature1)等信息。
其中,euiccCiPKIdToBeUsed中指示的是CI_Y的公钥标识。
可选地,在本发明实施例中,在eUICC验证CERT.CIZC.ECDSA,验证成功后,获取CI_C的公钥,采用CI_C的公钥去验证CERT.CICY.ECDSA,验证成功后获取CI_Y的公钥,并采用CI_Y的公钥验证SM-DP+服务器验证证书(CERT.DPauth.ECDSA)。验证成功后,eUICC还需要验证DPSignature1和DPSigned1。eUICC采用SM-DP+服务器验证证书(CERT.DPauth.ECDSA)的公钥去验证DPSignature1和DPSigned1以保证DPSigned1在传输过程中没有被篡改。
可选地,在eUICC向SM-DP+服务器发送第三信息之前,该方法还包括:
S415,eUICC生成eUICC待签名数据(eUICCSigned1),并根据TransactionID,DPchallenge,eUICCInfo2,eUICC待签名数据(eUICCSigned1),MatchingID等信息计算eUICC待签名数据的签名值(eUICCSignature1)。
然后eUICC执行S304。在本发明实施例中,S204包括:
S4041,eUICC向LPA发送包括CERT.CIYC.ECDSA,CERT.CICZ.ECDSA,EUM证书,eUICC证书,eUICC待签名数据(eUICCSigned1)和eUICC待签名数据的签名值(eUICCSignature1)的信息。
S4042,LPA向SM-DP+服务器发送认证客户端消息。
认证客户端(AuthenticateClient)消息中包括CERT.CIYC.ECDSA,CERT.CICZ.ECDSA,EUM证书,eUICC证书,eUICCSigned1和eUICCSignature1。
SM-DP+服务器接收到LPA发送的认证客户端(AuthenticateClient)消息后,执行S305,并验证eUICCSignature1和eUICCSigned1,以验证eUICCSigned1在传输过程中没有被篡改。
可选地,在本发明实施例中,该方法还包括:
S416,SM-DP+服务器从eUICC证书中获取eUICC的标识EID中的国家码,根据国家码确定与eUICC进行双向鉴权。
在本发明的一个实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括不能使用交叉认证的国家码,且SM-DP+服务器确定从eUICC证书中获取的国家码不存在于交叉认证策略规则列表中,则SM-DP+服务器确定与eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。EID的3-5位代表国家码。
在本发明的另一实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括能使用交叉认证的国家码,且SM-DP+服务器确定从eUICC证书中获取的国家码存在于交叉认证策略规则列表中,则SM-DP+服务器确定与eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
采用本发明实施例的技术方案,从国家码的角度确定是否与eUICC进行交叉认证。
图10为本发明实施例提供的一种鉴权方法的流程示意图。
图10所示的鉴权方法中,终端包括eUICC,eUICC与远程服务器由不同的CI签约。该实施例中,依远程服务器为SM-DP+服务器为例进行说明。如图10所示,该鉴权方法可以包括以下步骤:
S501,终端向SM-DP+服务器发送第一信息。
第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表。用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识。
其中,第一交叉证书由第一CI对明文进行数字签名生成,明文包括第二CI的名称和其他待生成证书的明文,其他待生成证书的明文包括第一CI的名称、证书说明信息、第二CI的名称、加解密算法标识,参数,可选地,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(CertificatePolicies)中的一个或多个等。然后采用第一CI的私钥对待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成第一交叉证书。
第二交叉证书为第二CI对明文进行数字签名生成,明文中包括第三CI的公钥和其他待生成证书的明文,其中,其他待生成证书的明文包括第二CI的名称、证书说明信息、第三CI的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(CertificatePolicies)中的一个或多个等,然后采用CI_C的私钥对CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成第二交叉证书。
第三交叉证书由第三CI对明文进行数字签名生成,明文中包括第二CI的公钥和其他待生成证书的明文,其中其他待生成证书的明文包括第三CI的名称、证书说明信息、第二CI的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(CertificatePolicies)中的一个或多个等,然后采用第三CI的私钥对待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成第三交叉证书。
第四交叉证书由第二CI对明文进行数字签名生成,明文中包括第一CI的公钥和其他待生成证书的明文,其中其他待生成证书的明文包括第二CI的名称、证书说明信息、第一CI的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(CertificatePolicies)中的一个或多个等,然后采用第二CI的私钥对CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成第四交叉证书。
在本发明实施例中,第一信息中还可以包括从eUICC获取的eUICC随机数(eUICCchallenge),以及SM-DP+服务器的地址。
可选的,第一信息中还可以包括运营商的标识(operatorID)。SM-DP+服务器的地址和operatorID可以是LPA从SM-DS获取。operatorID是LPA从SM-DS获取到的事件(event)中得到的。
可选地,在本发明实施例中,用于eUICC验证的CI公钥标识列表中还可以包括至少一个第五交叉证书的公钥标识。第五交叉证书由第二CI对明文进行数字签名生成,明文包括第四CI的公钥和其他待生成证书的明文,待生成证书的明文包括第二CI的名称、证书说明信息、第四CI的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(Certificate Policies)中的一个或多个等,然后采用第二CI的私钥对待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成第三交叉证书。
用于eUICC签名的CI公钥标识列表中还可以包括至少一个第六交叉证书的公钥标识。第六交叉证书由第四CI对明文进行数字签名生成,明文包括第二CI的公钥和其他待生成证书的明文,待生成证书的明文包括第四CI的名称、证书说明信息、第二CI的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息(validity)、权限密钥标识(Authority Key Identifier)以及证书策略(Certificate Policies)中的一个或多个等,然后采用第四CI的私钥对待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成第三交叉证书。
S502,SM-DP+服务器向终端发送的第二信息。
SM-DP+服务器接收到终端发送的第一信息后,根据用于eUICC验证的CI公钥标识列表中的第一交叉证书的公钥标识、第二交叉证书的公钥标识,以及用于eUICC签名的CI公钥标识列表中的第三交叉证书的公钥标识、第四交叉证书的公钥标识,与终端采用交叉认证的方式进行双向鉴权,并生成SM-DP+待签名数据(DPSigned),根据DPSigned计算SM-DP+待签名数据的签名值(DPSignature);并将第三CI的公钥标识作为指示信息,写入euiccCiPKIdToBeUsed中;向终端发送第二信息,第二信息中可以包括第一交叉证书、第二交叉证书、SM-DP+服务器验证证书、第三交叉证书的公钥标识、第四交叉证书的公钥标识,以及DPSignature、DPSigned、euiccCiPKIdToBeUsed。
S503,终端验证第一交叉证书、第二交叉证书和SM-DP+服务器验证证书。
终端接收到SM-DP+服务器发送的第二信息后,验证第一交叉证书,验证成功后,获取第二CI的公钥,并采用第二CI公钥去验证第二交叉证书,验证成功后,获取第三CI的公钥标识,然后在采用第三CI的公钥去验证SM-DP+服务器的证书。验证SM-DP+服务器验证证书成功后,采用SM-DP+服务器验证证书的公钥去验证DPSignature和DPSigned。
验证成功后,终端生成eUICC的待签名数据(eUICCSigned),并根据eUICCSigned计算eUICC的代签名数据的签名值(eUICCSignature)。
S504,终端向SM-DP+服务器发送第三信息。
第三信息可以包括第二交叉证书,eUICC制造商EUM证书,eUICC证书,以及eUICCSignature和eUICCSigned。
S505,SM-DP+服务器验证第二交叉证书、EUM证书、eUICC证书。
SM-DP+服务器接收到终端发送的第三信息后,验证第二交叉证书,验证成功后,获取第一CI的公钥,并采用第一CI的公钥验证EUM证书和验证eUICC证书,验证成功后。采用eUICC证书的公钥验证eUICCSignature和eUICCSigned,以验证eUICCSigned在传输过程中没有被篡改。
采用本发明实施例提供的终端,通过交叉认证的方式,完成了SM-DP+服务器和终端之间的双向鉴权。
可选地,在本发明实施例中,在终端向SM-DP+服务器发送第一信息之前,该鉴权方法还可以包括:
终端向SM-DP+服务器发送第四信息,第四信息包括终端中LPA支持的CI公钥标识列表,LPA支持的CI公钥标识列表中包括第一交叉证书(CERT.CIZC.ECDSA)的公钥标识和第二交叉证书(CERT.CICY.ECDSA)的公钥标识。
SM-DP+服务器根据第四信息确定LPA支持的CI公钥标识列表中不包括第二CI的公钥标识,且确定LPA支持的CI公钥标识列表中包括第一交叉证书(CERT.CIZC.ECDSA)的公钥标识和第二交叉证书(CERT.CICY.ECDSA)的公钥标识。
SM-DP+服务器向终端发送第五信息,第五信息包括第一交叉证书(CERT.CIZC.ECDSA)、第二交叉证书(CERT.CICY.ECDSA)和SM-DP+服务器TLS证书(CERT.DP.TLS),第五信息用于终端中的LPA验证第一交叉证书、第二交叉证书和第二远程服务器证书。
终端中的LPA验证第一交叉证书(CERT.CIZC.ECDSA)、第二交叉证书(CERT.CICY.ECDSA)和SM-DP+服务器TLS证书(CERT.DP.TLS)。
在本发明实施例中,LPA与SM-DP+服务器之间建立一个超文本传输协议安全(Hyper Text Transfer Protocol Secure,HTTPS)的连接,HTTPS涉及到传输层安全(Transport Layer Security,TLS)的单向鉴权。终端可以通过LPA向SM-DP+服务器发送一个“客户端问候”(ClientHello)消息,ClientHello消息中可使用trusted_ca_keysextension来携带LPAd(LPA in device)支持的CI公钥标识列表。该CI公钥标识列表中包括第一交叉证书(CERT.CIZC.ECDSA)的公钥标识和第二交叉证书(CERT.CICY.ECDSA)的公钥标识,CERT.CIZC.ECDSA的公钥标识和CERT.CICY.ECDSA的公钥标识由终端的生产商OEM从CI处获取,SM-DP+服务器收到CI公钥标识列表后,确定LPAd支持的CI公钥标识SM-DP+服务器都不支持,但是包含CI公钥标识列表中包括CERT.CIZC.ECDSA的公钥标识和CERT.CICY.ECDSA,向终端中的LPA发送CERT.CIZC.ECDSA的公钥标识对应的CERT.CIZC.ECDSA,CERT.CICY.ECDSA的公钥标识对应的CERT.CICY.ECDSA,以及对应的SM-DP+服务器TLS证书(CERT.DP.TLS)。
如图10所示,可选地,在本发明实施例中,在终端向SM-DP+服务器发送第一信息之前,该鉴权方法还可以包括:
S506,终端存储预配置的第三交叉证书、第四交叉证书、EUM证书、eUICC证书,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表,其中,用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识。
SM-DP+服务器存储预配置的第一交叉证书和第二交叉证书。
可选地,在本发明实施例中,用于eUICC验证的CI公钥标识列表中还可以包括至少一个第五交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表中还可以包括至少一个第六交叉证书的公钥标识。
可选地,在本发明实施例中,SM-DP+服务器接收到终端发送的第一信息后,该鉴权方法还可以包括:
S507,SM-DP+服务器确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均不包括第三CI的公钥标识,并确定用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识。
可选地,若SM-DP+服务器确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均包括第三CI的公钥标识,则SM-DP+服务器采用传统的双向鉴权方法与终端进行双向鉴权。
在本发明实施例中,SM-DP+服务器确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均不包括第三CI的公钥标识后,确定用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识、第二交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识、第四交叉证书的公钥标识。以确定可以采用交叉认证的方式进行双向鉴权。
可选地,在本发明实施例中,第一信息还包括运营商标识。该鉴权方法还可以包括:
S508,SM-DP+服务器根据运营商标识(operatorID)确定与终端中的eUICC进行交叉认证。
在本发明的一个实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括不能使用交叉认证的operatorID,且SM-DP+服务器确定从终端获取到的operatorID不存在于交叉认证策略规则列表中,则SM-DP+服务器确定与终端中的eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向终端的LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
在本发明的另一实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括能使用交叉认证的operatorID,且SM-DP+服务器确定从终端的LPA获取到的operatorID存在于交叉认证策略规则列表中,则SM-DP+服务器确定与终端中的eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
通过运营商的标识进一步确定可以采用交叉认证的方式进行双向鉴权。
可选地,在本发明实施例中,该鉴权方法还可以包括:
S509,SM-DP+服务器从eUICC证书中获取eUICC的标识EID中的国家码,根据国家码确定与eUICC进行双向鉴权。
在本发明的一个实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括不能使用交叉认证的国家码,且SM-DP+服务器确定从eUICC证书中获取的国家码不存在于交叉认证策略规则列表中,则SM-DP+服务器确定与eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。EID中的3-5位代表国家码。
在本发明的另一实施例中,若SM-DP+程服务器中存储的交叉认证策略规则列表中包括能使用交叉认证的国家码,且SM-DP+服务器确定从eUICC证书中获取的国家码存在于交叉认证策略规则列表中,则SM-DP+服务器确定与eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
本发明实施例的方案中,例如,终端中的eUICC由第一CI(CI_Z)签约,远程服务器由第三CI(CI_Y),远程服务器为SM-DP+服务器,那么本发明实施例的具体实现过程的描述可参见图8和图9(a)、图9(b)的描述,为简洁描述,在此不再赘述。
本发明还提供了一种鉴权方法。在该鉴权方法中,采用桥结构认证方式(如图4(b)所示)通过CI管理中心服务器完成由不同CI签约的eUICC与远程服务器(如SM-DP+服务器)之间的双向鉴权。其中,CI管理服务器用于存储和管理不同CI之间相互认证的交叉认证证书,以及各个交叉证书的公钥标识。其中,CI管理中心服务器也可以称为桥(bridge)CI管理中心管理服务器。
CI管理中心服务器分别与CI、终端的LPA相连接,如图1所示。
图11为本发明实施例提供了一种鉴权方法。如图11所示,该鉴权方法可以包括以下步骤:
S601,终端向SM-DP+服务器发送第一信息。
第一信息中包括第一用于eUICC验证的CI公钥标识列表和第一用于eUICC签名的CI公钥标识列表。
第一用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,第一交叉证书由第一CI对明文进行数字签名生成,明文包括第二CI的公钥和其他待生成证书的明文,待生成证书的明文中包括第一CI的名称、证书说明信息、第二CI的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息、权限密钥标识以及证书策略中的一个或多个等。然后采用第一的私钥对待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成第一交叉证书。
第一用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,第二交叉证书由第二CI对明文进行数字签名生成,明文包括第一CI的公钥标识和待生成证书的明文,待生成证书的明文包括第二CI的名称、证书说明信息、第一CI的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息、权限密钥标识以及证书策略中的一个或多个等。然后采用第二CI的私钥对CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成第二交叉证书。
S602,SM-DP+服务器向终端发送第二信息。
SM-DP+服务器接收到终端发送的第一信息后,确定第一用于eUICC验证的CI公钥标识列表和第一用于eUICC签名的CI公钥标识列表中均不包括第三CI的公钥标识,并确定第一用于eUICC验证的CI公钥标识列表和第一用于eUICC签名的CI公钥标识列表中均不包括第三交叉证书,则表示CI公钥与交叉证书不匹配,无法使用传统的双向鉴权以及交叉证书方式的双向鉴权。
其中,第三交叉证书由第二CI对明文进行数字签名生成,其中明文中包括第三CI的公钥和其他待生成证书的明文,其他待生成证书的明文中包括第二CI的名称、证书说明信息、第三CI的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息、权限密钥标识以及证书策略中的一个或多个等。然后采用第二CI的私钥对其他待生成证书的明文进行签名,形成一个签名域,再将签名域加上其他待生成证书的明文生成第三交叉证书。
然后,SM-DP+服务器向终端发送第二信息,在本发明实施例中第二信息可以为错误原因(ErrorReason)消息,或者称为错误信息,该错误原因消息中可以包括第三交叉证书的公钥标识。
可选地,第二消息中还可以包括CI管理中心服务器的地址。
S603,终端向CI管理中心服务器发送第三信息。
第三信息中包括eUICCInfo1和第三交叉证书的公钥标识,其中,eUICCInfo1中包括第一用于eUICC验证的CI公钥标识列表和第一用于eUICC签名的CI公钥标识列表。
在本发明实施例中,终端可以根据第二信息中CI管理中心服务器的地址向该地址对应的CI管理中心服务器发送第三信息,第三信息可以为初始认证(InitiateAuthentication)消息,该初始认证消息中可以包括eUICCInfo1,第三交叉证书的公钥标识。可选的,第三交叉证书的公钥标识也可以包含在eUICCInfo1。
S604,CI管理中心服务器向终端发送第四信息。
CI管理中心服务器接收到终端发送的第三信息后,确定eUICCInfo1的第一用于eUICC验证的CI公钥标识列表和第一用于eUICC签名的CI公钥标识列表中均不包括第二CI的公钥标识,且第一用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,第一用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,以确定可以采用交叉证书中的公钥标识进行双向鉴权。
CI管理中心服务器向终端发送第四信息,第四信息包括第一交叉证书、CI管理中心服务器证书(CERT.Serverauth.ECDSA)。
可选地,第四信息中还可以包括第二交叉证书的公钥标识。
S605,终端验证第一交叉证书和CI管理中心服务器证书。
终端获取到第一交叉证书和CI管理中心服务器证书后,验证第一交叉证书,验证成功后,获取第二CI的公钥,并采用第二CI的公钥验证CI管理中心服务器证书,其中CI管理服务器证书由第二CI签名和颁发。
在本发明实施例中,CI管理中心服务器向终端发送的第四信息还可以包括CI管理中心服务器生成的CI管理中心服务器待签名数据(ServerSigned1)和CI管理中心服务器待签名数据的签名值(ServerSignature1),用于终端验证第一交叉证书和CI管理中心服务器证书成功后,采用CI管理中心服务器证书(CERT.Serverauth.ECDSA)验证ServerSignature1和ServerSigned1,以验证ServerSigned1在传输过程中没有被篡改。
S606,终端向CI管理中心服务器发送第五信息。
第五信息包括第二交叉证书、EUM证书,eUICC证书,eUICCSigned1和eUICCSignature1。
S607,CI管理中心服务器验证第二交叉证书、EUM证书和eUICC证书。
CI管理中心服务器接收到终端发送的第五信息后,验证第二交叉证书,验证成功后,获取第一CI的公钥,并采用第一CI的公钥(CI管理中心服务器证书中的公钥)验证EUM证书和eUICC证书。
S608,CI管理中心服务器向终端发送第六信息。
第六信息包括第三交叉证书的公钥标识和第四交叉证书。其中,第四交叉证书由第三CI对明文进行数字签名生成,明文中包括第二CI的公钥和待生成证书的明文,待生成证书的明文包括第三CI的名称、证书说明信息、第二CI的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息、权限密钥标识以及证书策略等。然后采用第三CI的私钥对待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成第四交叉证书。
S609,终端将第三交叉证书的公钥标识写入第一用于eUICC验证的CI公钥标识列表中,形成第二用于eUICC验证的CI公钥标识列表;将第四交叉证书的公钥标识写入第一用于eUICC签名的CI公钥标识列表中,形成第二用于eUICC签名的CI公钥标识列表。
S610,SM-DP+服务器接收终端发送的第七信息。
第七信息包括eUICCInfo1和SM-DP+服务器的地址。其中eUICCInfo1包括第二用于eUICC验证的CI公钥标识列表和第二用于eUICC签名的CI公钥标识列表。第七信息可以是初始鉴权(InitiateAuthentication)信息
此时,第二用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第三交叉证书的公钥标识;第二用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识和第四交叉证书的公钥标识。
SM-DP+服务器接收到终端发送的第七信息后,根据第二用于eUICC验证的CI公钥标识列表和第二用于eUICC签名的CI公钥标识列表中包括的公钥标识确定eUICCInfo1的两个列表中不包括第三CI的公钥标识,且第二用于eUICC验证的CI公钥标识列表中包括第三交叉证书的公钥标识,第二用于eUICC签名的CI公钥标识列表中包括第四交叉证书的公钥标识。SM-DP+服务器确定可以使用交叉认证方式下的双向鉴权。
SM-DP+服务器生成SM-DP+服务器待签名数据DPSigned,根据DPSigned计算SM-DP+服务器待签名数据的签名值DPSignature,并将第三CI的公钥标识作为指示信息写入euiccCiPKIdToBeUsed中。
S611,终端接收SM-DP+服务器发送的第八信息。
第八信息中可以包括第三交叉证书和SM-DP+服务器验证证书。
可选地,第八信息中还可以包括第四交叉证书的公钥标识和第二交叉证书的公钥标识。
可选地,第八信息中还可以包括euiccCiPKIdToBeUsed,DPSignature和DPSigned。
S612,终端验证第三交叉证书和SM-DP+服务器验证证书。
终端接收到SM-DP+服务器发送的第八信息后,验证第三交叉证书,验证成功后,获取第三CI的公钥,并采用第三CI公钥去验证SM-DP+服务器的证书;并在验证成功后,,采用SM-DP+服务器验证证书中的公钥去验证DPSignature和DPSigned,以验证DPSigned在传输过程中没有被篡改。
验证成功后,终端生成eUICCSigned,并根据eUICCSigned计算eUICCSignature。
S613,终端向SM-DP+服务器发送第九信息。
第九信息可以包括第二交叉证书,第四交叉证书,eUICC制造商EUM证书,eUICC证书,以及eUICCSignature、eUICCSigned。
S614,SM-DP+服务器验证第二交叉证书,第四交叉证书、EUM证书、eUICC证书。
SM-DP+服务器接收到终端发送的第九信息后,验证第二交叉证书,获得第第一CI的公钥,随后验证第四交叉证书,验证成功后,获取第二CI的公钥,并采用第二CI的公钥验证EUM证书和验证eUICC证书,以及eUICCSignature和eUICCSigned,以验证eUICCSigned在传输过程中没有被篡改。
采用本发明实施例提供的终端,通过采用交叉认证的方式,完成了SM-DP+服务器和终端之间的双向鉴权。
可选地,在本发明实施例中,该鉴权方法还可以包括:
终端存储预配置的第二交叉证书、EUM证书、eUICC证书,以及第一用于eUICC验证的CI公钥标识列表和第一用于eUICC签名的CI公钥标识列表,其中,第一用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,第一用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识。
SM-DP+服务器存储预配置的第一交叉证书。
可选地,在本发明实施例中,SM-DP+服务器接收到终端发送的第七信息后,该鉴权方法还可以包括:
SM-DP+服务器确定第二用于eUICC验证的CI公钥标识列表和第二用于eUICC签名的CI公钥标识列表中均不包括第三CI的公钥标识,并确定第二用于eUICC验证的CI公钥标识列表中包括第三交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第四交叉证书的公钥标识。
可选地,若SM-DP+服务器确定第二用于eUICC验证的CI公钥标识列表和第二用于eUICC签名的CI公钥标识列表中均包括第三CI的公钥标识,则SM-DP+服务器采用传统的双向鉴权方法与终端进行双向鉴权。
在本发明实施例中,SM-DP+服务器确定第二用于eUICC验证的CI公钥标识列表和第二用于eUICC签名的CI公钥标识列表中均不包括第三CI的公钥标识后,确定第二用于eUICC验证的CI公钥标识列表中包括第三交叉证书的公钥标识,第二用于eUICC签名的CI公钥标识列表中包括第四交叉证书的公钥标识。以确定可以采用交叉认证的方式进行双向鉴权。
可选地,在本发明实施例中,第七信息还可以包括运营商标识。
SM-DP+服务器根据运营商标识确定与终端中的eUICC进行交叉认证。
在本发明的一个实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括不能使用交叉认证的operatorID,且SM-DP+服务器确定从终端获取到的operatorID不存在于交叉认证策略规则列表中,则SM-DP+服务器确定与终端中的eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向终端的LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
在本发明的另一实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括能使用交叉认证的operatorID,且SM-DP+服务器确定从终端的LPA获取到的operatorID存在于交叉认证策略规则列表中,则SM-DP+服务器确定与终端中的eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
通过运营商的标识进一步确定可以采用交叉认证的方式进行双向鉴权。
可选地,在本发明实施例中,在S717之后,该鉴权方法还可以包括:
SM-DP+服务器从eUICC证书中获取eUICC的标识EID中的国家码,根据国家码确定与eUICC进行双向鉴权。
在本发明的一个实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括不能使用交叉认证的国家码,且SM-DP+服务器确定从eUICC证书中获取的国家码不存在于交叉认证策略规则列表中,则SM-DP+服务器确定与eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
在本发明的另一实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括能使用交叉认证的国家码,且SM-DP+服务器确定从eUICC证书中获取的国家码存在于交叉认证策略规则列表中,则SM-DP+服务器确定与eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
本发明实施例的方案中,例如,终端中的eUICC由第一CI(CI_Z)签约,SM-DP+服务器由第三CI(CI_Y),SM-DP+服务器为SM-DP+服务器,那么本发明实施例的具体实现过程的描述可参见图8和图9(a)、图9(b)的描述,为简洁描述,在此不再赘述。
在本发明实施例中,采用桥结构的交叉认证方式,完成图8、图9(a)、图9(b)中SM-DP+(CI_Y)和eUICC(CI_Z)之间的相互鉴权,还可以采用另一种鉴权方法,如图12(a)、图12(b)和图12(c)所示。图12(a)、图12(b)和图12(c)提供的鉴权方法中,还以SM-DP+服务器证书(包括SM-DP+服务器验证证书和SM-DP+服务器TLS证书)由CI_Y签名和颁发,eUICC证书由CI_Z签名和颁发为例来说明。
下面结合附图12(a)、图12(b)和图12(c),对本发明实施例提供鉴权方法进行描述。该鉴权方法可以包括以下步骤:
S701,SM-DP+服务器获取CERT.CICY.ECDSA。
S702,eUICC获取预配置的CERT.CICZ.ECDSA、EUM证书、eUICC证书,以及包括CERT.CIZC.ECDSA的公钥标识的用于eUICC验证的CI公钥标识列表和包括CERT.CICZ.ECDSA的公钥标识的用于eUICC签名的CI公钥标识列表。
在预配置过程中,CI_C获取CI_Y的公钥以及明文,明文中包括CI_Y的名称等信息;CI_C形成另一部分明文,并且加上CI_Y的公钥以及从CI_Y获取的明文,形成待生成证书的明文。其中CI_C形成的明文包括证书说明信息、CI_Y的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息、权限密钥标识以及证书策略等。然后采用CI_C的私钥对CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成一个交叉证书CERT.CICY.ECDSA,将CERT.CICY.ECDSA预配置在SM-DP+服务器中。SM-DP+服务器中还预配置了交叉认证策略规则列表。该交叉认证策略规则列表中包括不能使用交叉认证的operatorID以及国家码,或者该交叉认证策略规则列表中包括能使用交叉认证的operatorID以及国家码。
CI_Y获取CI_X的公钥和明文,明文包括CI_X的名称等信息;CI_Y形成另一部分明文,并且加上CI_X的公钥以及从CI_X获取的明文,形成待生成证书的明文。其中CI_Y形成的明文包括证书说明信息、CI_Y的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息、权限密钥标识以及证书策略等。然后采用CI_Y的私钥对CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成一个证书CERT.CIYX.ECDSA。
CI_C获取CI_Z的公钥和明文,明文中包括CI_Z的名称等信息;CI_C形成另一部分明文,并且加上CI_Z的公钥和以及从CI_Z获取的明文,形成待生成证书的明文。其中CI_C形成的明文包括证书说明信息、CI_Z的名称、加解密算法标识,参数,可选的,还可以包括公钥值、证书序列号、证书有效性信息、权限密钥标识以及证书策略等。然后采用CI_C的私钥对CI待生成证书的明文进行签名,形成一个签名域,再将签名域加上待生成证书的明文生成一个交叉证书CERT.CICZ.ECDSA。CI_C服务器将交叉证书CERT.CICZ.ECDSA颁发给CI_Z,然后CI_Z向EUM颁发EUM证书时,将交叉证书CERT.CICZ.ECDSA一并颁发给EUM。EUM为eUICC颁发eUICC证书(CERT.EUICC.ECDSA)和交叉证书CERT.CICZ.ECDSA,并在eUICC中用于eUICC验证的CI公钥标识列表中预置CERT.CIZC.ECDSA的公钥标识,在用于eUICC签名的CI公钥标识列表中预置CERT.CICZ.ECDSA的公钥标识。
此外,可选的,EUM将CI_C管理服务器的地址预制到eUICC中。CI_C管理服务器将所有其他与之交叉认证的CI的名字发给CI_Z。CI_Z将所述所有与CI_C交叉认证的CI的名字颁布给EUM。EUM将所述所有与CI_C交叉认证的CI的名字预制到eUICC中。
S703,终端登录MNO服务器进行签约时,终端的eUICC上报EID,IMEI以及终端的能力信息等;MNO生成激活码,该激活码中包括operatorID。
可选的,终端的LPA从SM-DS中获取SM-DP+服务器的地址和事件(event)信息,其中事件信息中包括operatorID。
S704,LPA从eUICC获取eUICC信息(eUICCInfo1),该eUICCInfo1中包括用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表。用于eUICC验证的CI公钥标识列表中包括CERT.CIZC.ECDSA的公钥标识;用于eUICC签名的CI公钥标识列表中包括CERT.CICZ.ECDSA的公钥标识。LPA从eUICC获取eUICCchallenge1。
S705,LPA与SM-DP+服务器建立HTTPS连接。
S706,SM-DP+服务器接收终端的LPA发送的第一信息。
终端中的LPA向终端中的eUICC发送获取eUICC信息(GetEUICCInfo1),,eUICC向LPA发送包括eUICCInfo1,该eUICCInfo1中包括用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表。
用于eUICC验证的CI公钥标识列表中包括CERT.CIZC.ECDSA的公钥标识;CERT.CIZC.ECDSA由CI_Z对明文进行数字签名生成,明文中包括CI_C的公钥。用于eUICC签名的CI公钥标识列表中包括CERT.CICZ.ECDSA;CERT.CICZ.ECDSA由CI_C对明文进行数字签名生成,明文中包括CI_Z的公钥。
终端的LPA向SM-DP+服务器发送包括eUICCInfo1的信息。在本发明实施例中,LPA向SM-DP+服务器发送初始认证(InitiateAuthentication)消息,初始认证消息中包括eUICCInfo1。
初始认证消息中还可以包括LPA从eUICC获取的eUICCchallenge,以及SM-DP+服务器的地址。
S707,SM-DP+服务器确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均不包含或CI_Y的公钥标识,以及CERT.CICY.ECDSA对应的公钥标识。
SM-DP+服务器检查SM-DP+服务器地址,并检查eUICCinfo1,确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中是否包含CI_Y的公钥标识。若用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均不包含CI_Y的公钥标识,则SM-DP+服务器确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中是否包含CERT.CICY.ECDSA的公钥标识。若用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中不包含CERT.CICY.ECDSA的公钥标识,则表示SM-DP+和eUICC之间无法完成双向鉴权,则执行S708。
S708,SM-DP+服务器向LPA发送第二信息。
SM-DP+服务器接收到LPA发送的初始认证消息后,确定用于eUICC验证的CI公钥标识列表中不包括的CERT.CICY.ECDSA的公钥标识,并向LPA发送第二信息,第二信息中包括CERT.CICY.ECDSA的公钥标识,CI管理中心服务器的地址等信息。
在本发明实施例中,SM-DP+服务器向LPA发送报错消息,或称为错误的原因(errorreason),报错消息包括CERT.CICY.ECDSA的公钥标识。可选的,报错消息还可以包含联系CI管理中心服务器的指示标识,或者CI管理中心服务器的地址。
S709,eUICC接收LPA发送第二信息。
LPA向eUICC发送获取eUICCchallenge(GeteUICCchallenge)的信息,eUICC向LPA发送eUICCchallenge。
S710,LPA从eUICC获取eUICCchallenge2。
S711,CI管理中心服务器与LPA建立HTTPS连接。
S712,CI管理中心服务器接收LPA发送的第三信息。
第三信息包括eUICCinfo1,CERT.CICY.ECDSA的公钥标识,、CI管理中心服务器的地址。
在本发明实例中,CI管理中心服务器接收LPA发送的初始验证消息,初始验证消息中包括第三信息。
S713,CI管理中心服务器确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均不包括CI_C的公钥标识。
S714,确定用于eUICC验证的CI公钥标识列表中包括CERT.CIZC.ECDSA的公钥标识,用于eUICC签名的CI公钥标识列表中包括CERT.CICZ.ECDSA的公钥标识。
S715,CI管理中心服务器生成TransactionID,ServerChallenge和ServerSigned1;并根据TransactionID,ServerChallenge,和eUICCchallenge计算ServerSignature1。
之后执行S716,如图12(b)所示。
S716,CI管理中心服务器向LPA发送第四信息。
第四信息包括CERT.CIZC.ECDSA、CI管理中心服务器验证证书(CERT.Serverauth.ECDSA)、CERT.CICZ.ECDSA的公钥标识,以及euiccCiPKIdToBeUsed、TransactionID、ServerSigned1和ServerSignature1等信息。
其中,euiccCiPKIdToBeUsed相当于一个公钥标识指示,在本发明实施例中,euiccCiPKIdToBeUsed作为CI_C公钥标识指示。
S717,LPA检查CI管理中心服务器的地址。
S718,eUICC接收LPA发送的第四信息。
在本发明实施例中,eUICC接收LPA发送的认证服务器(AuthenticateServer)消息,认证服务器消息中包括第四信息,即包括CERT.CIZC.ECDSA、CERT.CICZ.ECDSA的公钥标识、CERT.Serverauth.ECDSA,以及euiccCiPKIdToBeUsed、TransactionID、ServerSigned1和ServerSignature1等信息。
S719,eUICC验证CERT.CIZC.ECDSA和CI管理中心服务器验证证书(CERT.Serverauth.ECDSA)。
eUICC验证CERT.CIZC.ECDSA成功后,获取CI_C的公钥,并用CI_C的公钥来验证CI管理中心服务器验证证书(CERT.Serverauth.ECDSA),验证成功后,eUICC采用CI管理中心服务器验证证书(CERT.Serverauth.ECDSA)的公钥标识去验证ServerSignature1和ServerSigned1,以验证ServerSigned1在传输过程中没有被篡改。
S720,eUICC生成eUICC待签名数据(eUICCSigned1),并根据eUICC待签名数据(eUICCSigned1)中的TransactionID,ServerChallenge,eUICCinformation2,MatchingID等信息计算eUICC待签名数据的签名值(eUICCSignature1)。
S721,eUICC向LPA发送第五信息。
第五信息包括CERT.CICZ.ECDSA,EUM证书,eUICC证书,eUICCSignature1和eUICCSigned1。
S722,CI管理中心服务器接收LPA发送的第五信息。
S723,CI管理中心服务器验证CERT.CICZ.ECDSA,EUM证书和eUICC证书。
CI管理中心服务器验证CERT.CICZ.ECDSA,在验证成功后,获得CI_Z的公钥,并采用CI_Z的公钥验证EUM证书和eUICC证书。
CI管理中心服务器还需要采用eUICC证书中的公钥来验证eUICCSignature1和eUICCSigned1,以验证eUICCSigned1在传输过程中没有被篡改,确保eUICCSigned1传输的安全性。
S724,CI管理中心服务器向LPA发送第六信息。
第六信息包括CERT.CIYC.ECDSA,还包括CERT.CICY.ECDSA的公钥标识。
S725,eUICC接收LPA发送的第六信息。
S726,可选的,eUICC将CERT.CICY.ECDSA的公钥标识写入用于eUICC验证的CI公钥标识列表,将CERT.CIYC.ECDSA的公钥标识写入用于eUICC签名的CI公钥标识列表。
S727,LPA获取eUICCchallenge3,并与SM-DP+服务器建立HTTPS连接。
后续执行S728,如图12(c)所示。
S728,SM-DP+服务器接收LPA发送的第七信息。
在本发明实施例中,第七信息也可以为初始认证消息。第七信息包括eUICCInfo1,eUICCchallenge3和SM-DP+服务器的地址。
S729,SM-DP+服务器确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均不存在CI_Y的公钥的标识。
S730,SM-DP+服务器确定用于eUICC验证的CI公钥标识列表中包括CERT.CICY.ECDSA的公钥标识以及CERT.CIZC.ECDSA的公钥标识,用于eUICC签名的CI公钥标识列表中包括CERT.CIYC.ECDSA的公钥标识以及CERT.CICZ.ECDSA的公钥标识。
S731,可选的,SM-DP+服务器根据operatorID确定与eUICC采用交叉认证。
在本发明的一个实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括不能使用交叉认证的operatorID,且SM-DP+服务器确定从LPA获取到的operatorID不存在于交叉认证策略规则列表中,则SM-DP+服务器确定与eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
在本发明的另一实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括能使用交叉认证的operatorID,且SM-DP+服务器确定从LPA获取到的operatorID存在于交叉认证策略规则列表中,则SM-DP+服务器确定与eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
采用本发明实施例的技术方案,从运营商的角度确定是否与eUICC进行交叉认证。
S732,SM-DP+服务器生成TransactionID,DPchallenge和SM-DP+待签名数据(DPSigned1);并根据TransactionID,DPchallenge,SM-DP+服务器的地址和eUICCchallenge3计算SM-DP+待签名数据的签名值(DPSignature1)。
S733,SM-DP+服务器向LPA发送第八信息。
第八信息中包括CERT.CICY.ECDSA、SM-DP+服务器验证证书(CERT.DPauth.ECDSA)、CERT.CIYC.ECDSA的公钥标识,CERT.CICZ.ECDSA的公钥标识,以及euiccCiPKIdToBeUsed、TransactionID、DPSigned1和DPSignature1等信息。
其中,euiccCiPKIdToBeUsed用于指示CI_Y的公钥标识。
S734,LPA检查SM-DP+服务器的地址。
S735,eUICC接收LPA发送的第八信息。
S736,eUICC验证CERT.CICY.ECDSA和SM-DP+服务器验证证书(CERT.DPauth.ECDSA)。
eUICC验证CERT.CICY.ECDSA,验证成功后,获得CI_Y的公钥,并采用CI_Y的公钥验证SM-DP+服务器验证证书(CERT.DPauth.ECDSA)。在验证SM-DP+服务器验证证书成功后,,采用SM-DP+服务器验证证书的公钥验证DPSignature1和DPSigned1,以确定DPSigned1在传输过程中没有被篡改,保证DPSigned1传输过程中的安全性。
S737,eUICC生成eUICCSigned2,并根据TransactionID,DPchallenge,eUICCinfor2,MatchingID等信息计算eUICCSignature2。
S738,eUICC向LPA发送第九信息。
第九信息包括CERT.CIYC.ECDSA,CERT.CICZ.ECDSA,EUM证书、eUICC证书,eUICCSigned2和eUICCSignature2。
S739,SM-DP+服务器接收LPA发送的第九信息。
S740,SM-DP+服务器验证CERT.CIYC.ECDSA,CERT.CICZ.ECDSA,EUM证书和eUICC证书。
SM-DP+服务器验证CERT.CIYC.ECDSA,验证成功后,获得CI_C的公钥。SM-DP+服务器验证CERT.CICZ.ECDSA,验证成功后,获得CI_Z的公钥,采用CI_Z的公钥验证EUM证书和eUICC证书。并采用eUICC证书的公钥去验证eUICCSignature2和eUICCSigned2,以验证eUICCSigned2传输过程中没有被篡改。
S741,SM-DP+服务器从eUICC证书中获取eUICC的标识EID中的国家码,根据国家码确定与eUICC进行双向鉴权,以根据国家码确定与eUICC进行交叉认证。
在本发明的一个实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括不能使用交叉认证的国家码,且SM-DP+服务器确定从eUICC证书中获取的国家码不存在于交叉认证策略规则列表中,则SM-DP+服务器确定与eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
在本发明的另一实施例中,若SM-DP+服务器中存储的交叉认证策略规则列表中包括能使用交叉认证的国家码,且SM-DP+服务器确定从eUICC证书中获取的国家码存在于交叉认证策略规则列表中,则SM-DP+服务器确定与eUICC进行交叉认证。否则,SM-DP+服务器终止交叉认证过程,并且向LPA发送错误消息。可选的,错误消息中可以携带不允许使用交叉认证的信息提示。
图13为本申请实施例提供的一种终端结构示意图,如图13所示,以移动终端为手机为例,该手机包括、RF(Radio Frequency,射频)电路1010、存储器1020、其他输入设备1030、显示屏1040、eUICC1050、音频电路1060、I/O子系统1070、处理器1080、以及电源1090等部件。本领域技术人员可以理解,图10中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。
下面结合图13对手机的各个构成部件进行具体的介绍:
RF电路1010可用于收发信息或通话过程中,信号的接收和发送,特别地,将远程服务器(例如,PCMP、SM-DP+服务器、SM-DR或者MNO服务器等等)的下行信息接收后,给处理器1080处理;另外,将设计上行的数据发送给远程服务器。通常,RF电路包括但不限于天线、至少一个放大器、收发器、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电路1010还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(CodeDivision Multiple Access,码分多址)、WCDMA(Wideband Code Division MultipleAccess,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(ShortMessaging Service,短消息服务)等。可以理解,所述收发器可以是一体的收发器件,也可以是分体的收发器件,所述分体的收发器件可以是接收器和发送器。
存储器1020可用于存储软件程序以及模块,处理器1080通过运行存储在存储器1020的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器1020可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序、LPA等;存储数据区可存储根据手机的使用所维护的数据等。此外,存储器1020可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
其他输入设备1030可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,其他输入设备1030可包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆、光鼠(光鼠是不显示可视输出的触摸敏感表面,或者是由触摸屏形成的触摸敏感表面的延伸)等中的一种或多种。其他输入设备1030与I/O子系统1070的其他输入设备控制器1071相连接,在其他设备输入控制器1071的控制下与处理器1080进行信号交互。
显示器1040可用于显示由LPA提供的用户界面,还可以接受用户输入。具体的显示屏可包括显示面板,以及触控面板。其中显示面板可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板。触控面板,也称为触摸屏、触敏屏等,可收集用户在其上或附近的接触或者非接触操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板上或在触控面板附近的操作,也可以包括体感操作;该操作包括单点控制操作、多点控制操作等操作类型。),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位、姿势,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成处理器能够处理的信息,再送给处理器1280,并能接收处理器1280发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板,也可以采用未来发展的任何技术实现触控面板。进一步的,触控面板可覆盖显示面板,用户可以根据显示面板显示的内容(该显示内容包括但不限于,软键盘、虚拟鼠标、虚拟按键、图标等等),在显示面板上覆盖的触控面板上或者附近进行操作,触控面板检测到在其上或附近的操作后,通过I/O子系统1070传送给处理器1080以确定用户输入,随后处理器1080根据用户输入通过I/O子系统1070在显示面板上提供相应的视觉输出。虽然在图10中,触控面板与显示面板是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板与显示面板集成而实现手机的输入和输出功能。
手机还可包括eUICC1050,该eUICC1050可以通过I/O子系统1070的eUICC控制器1072与处理器1080连接并通信。
音频电路1060、扬声器1061,麦克风1062可提供用户与手机之间的音频接口。音频电路1060可将接收到的音频数据转换后的信号,传输到扬声器1061,由扬声器1061转换为声音信号输出;另一方面,麦克风1062将收集的声音信号转换为信号,由音频电路1060接收后转换为音频数据,再将音频数据输出至RF电路1010以发送给比如另一手机,或者将音频数据输出至存储器1020以便进一步处理。
I/O子系统1070用来控制输入输出的外部设备,可以包括其他设备输入控制器1071、eUICC控制器1072、显示控制器1073。可选的,一个或多个其他输入控制设备控制器1071从其他输入设备1030接收信号和/或者向其他输入设备1030发送信号,其他输入设备1030可以包括物理按钮(按压按钮、摇臂按钮等)、拨号盘、滑动开关、操纵杆、点击滚轮、光鼠(光鼠是不显示可视输出的触摸敏感表面,或者是由触摸屏形成的触摸敏感表面的延伸)。值得说明的是,其他输入控制设备控制器1071可以与任一个或者多个上述设备连接。所述I/O子系统1070中的显示控制器1073从显示器1040接收信号和/或者向显示屏1040发送信号。显示器1040检测到用户输入后,显示控制器173将检测到的用户输入转换为与显示在显示器1040上的用户界面对象的交互,即实现人机交互。
处理器1080是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1020内的软件程序和/或模块,以及调用存储在存储器1020内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器1080可包括一个或多个处理单元;优选的,处理器1080可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1080中。
手机还包括给各个部件供电的电源1090(比如电池),优选的,电源可以通过电源管理系统与处理器1080逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块、多种传感器等,在此不再赘述。
在一个实施例中,存储器1020存储本地文件助手LPA程序、eUICC证书、EUM证书,一些必要的交叉证书和或SM-DP+服务器验证证书(CERT.DPauth.ECDSA),以及eUICC验证CI公钥标识列表和eUICC签名公钥标识列表等信息。处理器1080通过运行LPA程序,可以实现LPA功能:完成eUICC与服务器之间的通信。
图14为本发明实施例提供的另一种终端结构示意图。如图14所示,该终端可以包括发送单元1401、接收单元1402和处理单元1403。
发送单元1401,用于向远程服务器发送第一信息,第一信息包括用于嵌入式通用集成电路卡eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,第一交叉证书由第一CI签名生成,第二交叉证书由第二CI签名生成。
接收单元1402,用于接收远程服务器发送的第二信息,第二信息包括第一交叉证书和第一远程服务器证书。
处理单元1403,用于验证第一交叉证书和第一远程服务器证书。
发送单元1401,还用于向远程服务器发送第三信息,第三信息包括第二交叉证书的公钥标识对应的第二交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得远程服务器根据第二交叉证书对EUM证书和eUICC证书进行验证。
采用本发明实施例提供的终端,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和用于eUICC签名的CI公钥标识列表的第二交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与终端的双向鉴权。
可选地,在本发明实施例中,终端还包括存储单元1404,用于存储预配置的第二交叉证书、EUM证书、eUICC证书,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表,其中,用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,以实现后续远程服务器与终端的双向鉴权。
可选地,在本发明的一个实施例中,第二信息还可以包括第二交叉证书的公钥标识,处理单元1403,还用于根据第二交叉证书的公钥标识向远程服务器发送第二交叉证书。
可选地,在本发明实施例中,远程服务器可以为SM-DP+服务器。
可选地,在本发明实施例中,发送单元1401,还用于向远程服务器发送第四信息,第四信息包括终端中LPA支持的CI公钥标识列表,LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识。
接收单元1402,还用于接收远程服务器发送的第五信息,第五信息包括第一交叉证书的公钥标识对应的第一交叉证书和第二远程服务器证书。
处理单元1403,还用于验证第一交叉证书和第二远程服务器证书,以采用交叉认证的方式实现终端与远程终端的HTTPS连接。
该终端的各功能单元的功能,可以通过图5、图6(a)、图6(b)和图7中所示实施例中终端所执行的各步骤来实现,因此,本发明实施例提供的终端的具体工作过程,在此不复赘述。
图15为本发明实施例提供的一种eUICC的结构示意图。该eUICC可以包括发送单元1501,接收单元1502和处理单元1503。
发送单元1501,用于向远程服务器发送第一信息,第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,第一交叉证书由第一CI对签名生成,第二交叉证书由第二CI签名生成。
接收单元1502,用于接收远程服务器发送的第二信息,第二信息包括第一交叉证书和第一远程服务器证书。
处理单元1503,用于验证第一交叉证书和第一远程服务器证书。
发送单元1501,还用于向远程服务器发送第三信息,第三信息包括第二交叉证书的公钥标识对应的第二交叉证书、eUICC制造商EUM证书,以及eUICC证书,以使得远程服务器根据第二交叉证书对EUM证书和eUICC证书进行验证。
采用本发明实施例提供的eUICC,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和用于eUICC签名的CI公钥标识列表的第二交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与eUICC的双向鉴权。
可选地,在本发明实施例中,eUICC还包括存储单元1504,用于存储预配置的第二交叉证书、EUM证书、eUICC证书,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表;其中,用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,以便于后续根据交叉认证的方式,完成远程服务器与eUICC的双向鉴权。
可选地,在本发明的一个实施例中,第二信息还可以包括第二交叉证书的公钥标识,处理单元1503,还用于根据第二交叉证书的公钥标识向远程服务器发送第二交叉证书。
可选地,在本发明实施例中,远程服务器可以为SM-DP+服务器。
该eUICC的各功能单元的功能,可以通过图5、图6(a)、图6(b)和图7中所示实施例中终端的eUICC所执行的各步骤来实现,因此,本发明实施例提供的终端中的eUICC的具体工作过程,在此不复赘述。
图16为本发明实施例提供的一种远程服务器。该远程服务器可以包括接收单元1601,发送单元1602和处理单元1603。
接收单元1601,用于接收嵌入式通用集成电路卡eUICC发送的第一信息,第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,第一交叉证书由第一CI签名生成,第二交叉证书由第二CI签名生成。
发送单元1602,用于向eUICC发送第二信息,第二信息包括第一交叉证书和第一远程服务器证书,以使得eUICC根据第一交叉证书验证第一远程服务器证书。
接收单元1601,用于接收eUICC发送的第三信息,第三信息包括第二交叉证书的公钥标识对应的第二交叉证书、eUICC制造商EUM证书,以及eUICC证书。
处理单元1603,用于根据第二交叉证书验证EUM证书和eUICC证书。
采用本发明实施例提供的远程服务器,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和用于eUICC签名的CI公钥标识列表的第二交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与终端中eUICC的双向鉴权。
可选地,在本发明实施例中,远程服务器还包括存储单元1604,用于存储预配置的第一交叉证书。
可选地,在本发明实施例中,处理单元1603还用于,
确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均不包括第二CI的公钥的标识;
确定用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识。
可选地,在本发明实施例中,第一信息还包括运营商标识;处理单元1603还用于,
当运营商标识存在于远程服务器的交叉认证策略规则列表中时,确定与eUICC采用交叉认证;或者当运营商标识不存在于远程服务器的交叉认证策略规则列表中时,确定与终端中的eUICC采用交叉认证。
可选地,在本发明实施例中,处理单元1603,还用于从eUICC证书中获取eUICC的标识EID中的国家码,根据国家码确定与终端中的eUICC进行双向鉴权。
具体地,处理单元1603用于:当国家码存在于远程服务器的交叉认证策略规则列表中时,确定与eUICC采用交叉认证;或者当国家码不存在于远程服务器的交叉认证策略规则列表中时,确定与eUICC采用交叉认证。
可选地,在本发明实施例中,
接收单元1601,还用于接收终端发送的第四信息,第四信息包括终端中LPA支持的CI公钥标识列表,LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识。
处理单元1603,还用于确定LPA支持的CI公钥标识列表中不包括所述第二CI的公钥标识。
处理单元1603,还用于确定LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识。
发送单元1602,还用于向终端发送第五信息,第五信息包括第一交叉证书的公钥标识对应的第一交叉证书和第二远程服务器证书,第五信息用于终端中的LPA验证第一交叉证书和第二远程服务器证书。以采用交叉认证的方式实现终端与远程终端的HTTPS连接。
可选地,在本发明实施例中,远程服务器可以为SM-DP+服务器。
该远程服务器的各功能单元的功能,可以通过图5、图6(a)、图6(b)和图7中所示实施例中远程服务器(如SM-DP+服务器)所执行的各步骤来实现,因此,本发明实施例提供的远程服务器的具体工作过程,在此不复赘述。
下面结合图14说明本发明实施例提供的另一种终端。如图14所示,该终端可以包括发送单元1401,接收单元1402和处理单元1403。
发送单元1401,用于远程服务器发送第一信息,第一信息包括用于嵌入式通用集成电路卡eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,第一交叉证书由第一CI签名生成;第二交叉证书和第四交叉证书分别由第二CI签名生成;第三交叉证书由第三CI签名生成。
接收单元1402,用于接收远程服务器发送的第二信息,第二信息包括第一交叉证书、第二交叉证书和第一远程服务器证书。
处理单元1403,用于根据第二交叉证书和第一交叉证书验证第一远程服务器证书。
发送单元1401,还用于向远程服务器发送第三信息,第三信息包括第三交叉证书的公钥标识对应的第三交叉证书、第四交叉证书的公钥标识对应的第四交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得远程服务器根据第三交叉证书和第四交叉证书对EUM证书和eUICC证书进行验证。
采用本发明实施例提供的终端,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表的第三交叉证书的公钥标识和第四交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与终端的双向鉴权。
可选地,在本发明实施例中,终端还包括存储单元1404,用于存储预配置的第三交叉证书、第四交叉证书、EUM证书、eUICC证书,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表;其中,用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识、第二交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识、第四交叉证书的公钥标识。以便于后续采用用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表完成远程服务器和终端中eUICC的双向鉴权。
可选地,在本发明实施例中,第二信息还可以包括第三交叉证书的公钥标识和第四交叉证书的公钥标识,处理单元1403,还用于根据第三交叉证书的公钥标识和第四交叉证书的公钥标识向远程服务器发送第三交叉证书和第四交叉证书。
可选地,在本发明实施例中,
发送单元1401,还用于向远程服务器发送第四信息,第四信息包括终端中LPA支持的CI公钥标识列表,LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识和所述第二交叉证书的公钥标识。
接收单元1402,还用于接收远程服务器发送的第五信息,第五信息包括第一交叉证书的公钥标识对应的第一交叉证书、第二交叉证书的公钥标识对应的第二交叉证书和第二远程服务器证书。
处理单元1403,还用于验证第一交叉证书、第二交叉证书和第二远程服务器证书,以采用交叉认证的方式完成终端与远程服务器之间的HTTPS连接。
可选地,在本发明实施例中,远程服务器可以为SM-DP+服务器。
该终端的各功能单元的功能,可以通过图8、图9(a)、图9(b)和图10中所示实施例中终端所执行的各步骤来实现,因此,本发明实施例提供的终端的具体工作过程,在此不复赘述。
下面结合图15说明本发明实施例提供的另一种eUICC。如图15所示,该eUICC可以包括发送单元1501,接收单元1502和处理单元1503。
发送单元1501,用于向远程服务器发送第一信息,第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,第一交叉证书由第一CI签名生成;第二交叉证书和第四交叉证书分别由第二CI签名生成;第三交叉证书由第三CI签名生成,。
接收单元1502,用于接收远程服务器发送的第二信息,第二信息包括第一交叉证书、第二交叉证书和第一远程服务器证书。
处理单元1503,用于根据第二交叉证书和第一交叉证书验证第一远程服务器证书。
发送单元1501,还用于向远程服务器发送第三信息,第三信息包括第三交叉证书的公钥标识对应的第三交叉证书、第四交叉证书的公钥标识对应的第四交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得远程服务器根据第三交叉证书和第四交叉证书对EUM证书和eUICC证书进行验证。
采用本发明实施例提供的eUICC,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表的第三交叉证书的公钥标识和第四交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与eUICC的双向鉴权。
可选地,在本发明实施例中,eUICC还包括存储单元1504,用于存储预配置的第三交叉证书、第四交叉证书、EUM证书、eUICC证书,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表;其中,用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识、第二交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识、第四交叉证书的公钥标识。
可选地,在本发明实施例中,第二信息还可以包括第三交叉证书的公钥标识和第四交叉证书的公钥标识,处理单元1503,还用于根据第三交叉证书的公钥标识和第四交叉证书的公钥标识向远程服务器发送第三交叉证书和第四交叉证书。
可选地,在本发明实施例中,远程服务器可以为SM-DP+服务器。
该eUICC的各功能单元的功能,可以通过图8、图9(a)、图9(b)和图10中所示实施例中eUICC所执行的各步骤来实现,因此,本发明实施例提供的eUICC的具体工作过程,在此不复赘述。
下面结合图16说明本发明实施例提供的另一种远程服务器。该远程服务器可以包括接收单元1601,发送单元1602和处理单元1603。
接收单元1601,用于接收嵌入式通用集成电路卡eUICC发送的第一信息,第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,第一交叉证书由第一CI签名生成;第二交叉证书和第四交叉证书分别由第二CI签名生成;第三交叉证书由第三CI签名生成。
发送单元1602,用于向eUICC发送第二信息,第二信息包括第一交叉证书、第二交叉证书和第一远程服务器证书,以使eUICC根据第二交叉证书和第一交叉证书验证第一远程服务器证书。
接收单元1601,还用于接收eUICC发送的第三信息,第三信息包括第三交叉证书的公钥标识对应的第三交叉证书、第四交叉证书的公钥标识对应的第四交叉证书,eUICC制造商EUM证书,以及eUICC证书。
处理单元1603,用于根据第三交叉证书和第四交叉证书验证EUM证书和eUICC证书。
采用本发明实施例提供的远程服务器,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表的第三交叉证书的公钥标识和第四交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与终端的双向鉴权。
可选地,在本发明实施例中,远程服务器还包括存储单元1604,用于存储预配置的第一交叉证书和第二交叉证书。
可选地,在本发明实施例中,用于eUICC验证的CI公钥标识列表中还包括至少一个第五交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中还包括至少一个第六交叉证书的公钥标识;其中,第五交叉证书由第二CI签名生成;第六交叉证书由第四CI签名生成。
可选地,在本发明实施例中,处理单元1603,还用于,
确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均不包括第三CI的公钥的标识;
确定用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识、第二交叉证书的公钥标识,以及用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识、第四交叉证书的公钥标识。
可选地,在本发明实施例中,第一信息还包括运营商标识;
处理单元1603,还用于当运营商标识存在于远程服务器的交叉认证策略规则列表中时,确定与eUICC采用交叉认证;或者还用于当运营商标识不存在于远程服务器的交叉认证策略规则列表中时,确定与eUICC采用交叉认证。
可选地,在本发明实施例中,处理单元1603还用于,
从eUICC证书中获取eUICC的标识EID中的国家码;当国家码存在于远程服务器的交叉认证策略规则列表中时,确定与eUICC采用交叉认证;或者当国家码不存在于远程服务器的交叉认证策略规则列表中时,确定与eUICC采用交叉认证。
可选地,在本发明实施例中,
接收单元1601,还用于接收终端发送第四信息,第四信息包括终端中LPA支持的CI公钥标识列表,LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;
处理单元1603,还用于确定LPA支持的CI公钥标识列表中不包括第二CI的公钥标识;
处理单元1603,还用于确定LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;
发送单元1602,还用于向终端发送第五信息,第五信息包括第一交叉证书、第二交叉证书和第二远程服务器证书,第五信息用于终端中的LPA验证第一交叉证书、第二交叉证书和第二远程服务器证书。
可选地,在本发明实施例中,远程服务器可以为SM-DP+服务器。
该远程服务器的各功能单元的功能,可以通过图8、图9(a)、图9(b)和图10中所示实施例中远程服务器(如SM-DP+服务器)所执行的各步骤来实现,因此,本发明实施例提供的远程服务器的具体工作过程,在此不复赘述。
下面结合图14说明本发明实施例提供的另一种终端。如图14所示,该终端可以包括发送单元1401、接收单元1402和处理单元1403。
发送单元1401,用于向远程服务器发送第一信息。第一信息包括第一用于eUICC验证的CI公钥标识列表和第一用于eUICC签名的CI公钥标识列表。第一用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,第一交叉证书由第一CI签名生成;第一用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,第二交叉证书由第二CI签名生成。
接收单元1402,用于接收远程服务器发送的第二信息,第二信息包括第三交叉证书的公钥标识和CI管理中心服务器证书;其中,第三交叉证书由第二CI签名生成。
处理单元1403,用于根据第二信息从CI管理中心获取第一交叉证书、CI管理中心服务器证书和第二交叉证书的公钥标识,并验证第一交叉证书、CI管理中心服务器证书。
发送单元1401,还用于向CI管理中心发送第三信息,第三信息包括第二交叉证书的公钥标识对应的第二交叉证书,以便于CI管理中心对第一交叉证书进行验证。
接收单元1402,还用于接收CI管理中心发送的第四信息,第四信息包括第三交叉证书的公钥标识和第四交叉证书的公钥标识,其中第四交叉证书由第三CI签名生成。
处理单元1403,还用于将第三交叉证书的公钥标识写入第一用于eUICC验证的CI公钥标识列表中,形成第二用于eUICC验证的CI公钥标识列表;将第四交叉证书的公钥标识写入第一用于eUICC签名的CI公钥标识列表中,形成第二用于eUICC签名的CI公钥标识列表。
发送单元1401,还用于向远程服务器送第五信息,第五信息包括第二用于eUICC验证的CI公钥标识列表和第二用于eUICC签名的CI公钥标识列表。
接收单元1402,还用于接收远程服务器发送的第六信息,第六信息包括第三交叉证书和第四交叉证书的公钥标识。
处理单元1403,还用于验证第三交叉证书。
发送单元1401,还用于向远程服务器发送第七信息,第七信息包括第四交叉证书,EUM证书和eUICC证书,以便于远程服务验证第四交叉证书、EUM证书和eUICC证书。
本发明实施例提供的eUICC,通过CI管理中心中存储的交叉证书和交叉证书的公钥标识,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中的公钥标识完成终端和远程服务器之间的鉴权。
可选地,在本发明实施例中,终端还可以包括存储单元1404,用于存储用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表,以及eUICC证书和EUM证书等信息。
可选地,在本发明实施例中,第二信息中还可以包括CI管理中心服务器的地址,所述处理单元1403,还用于根据CI管理中心服务器的地址从CI管理服务器获取第一交叉证书、CI管理中心服务器证书和第二交叉证书的公钥标识。
可选地,在本发明实施例中远程服务器可以为SM-DP+服务器。
该远终端的各功能单元的功能,可以通过图11、图12(a)、图12(b)、图12(c)中所示实施例中终端所执行的各步骤来实现,因此,本发明实施例提供的终端的具体工作过程,在此不复赘述。
下面结合图15说明本发明实施例提供的另一种eUICC。如图15所示,该eUICC可以包括发送单元1501、接收单元1502和处理单元1503。
发送单元1501,用于向远程服务器发送第一信息。第一信息包括第一用于eUICC验证的CI公钥标识列表和第一用于eUICC签名的CI公钥标识列表。第一用于eUICC验证的CI公钥标识列表中包括第一交叉证书(ZC)的公钥标识,第一交叉证书由第一CI签名生成;第一用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,第二交叉证书由第二CI签名生成,第二明文包括第一CI(CI_Z)的公钥。
接收单元1502,用于接收远程服务器发送的第二信息,第二信息包括第三交叉证书(CY)的公钥标识和CI管理中心服务器证书;其中,第三交叉证书由第二CI签名生成。
处理单元1503,用于根据第二信息从CI管理中心获取第一交叉证书、CI管理中心服务器证书和第二交叉证书的公钥标识,并验证第一交叉证书、CI管理中心服务器证书。
发送单元1501,还用于向CI管理中心发送第三信息,第三信息包括第二交叉证书的公钥标识对应的第二交叉证书,以便于CI管理中心对第一交叉证书进行验证。
接收单元1502,还用于接收CI管理中心发送的第四信息,第四信息包括第三交叉证书的公钥标识和第四交叉证书(YC)的公钥标识,其中第四交叉证书由第三CI签名生成。
处理单元1503,还用于将第三交叉证书的公钥标识写入第一用于eUICC验证的CI公钥标识列表中,形成第二用于eUICC验证的CI公钥标识列表;将第四交叉证书的公钥标识写入第一用于eUICC签名的CI公钥标识列表中,形成第二用于eUICC签名的CI公钥标识列表。
发送单元1501,还用于向远程服务器送第五信息,第五信息包括第二用于eUICC验证的CI公钥标识列表和第二用于eUICC签名的CI公钥标识列表。
接收单元1502,还用于接收远程服务器发送的第六信息,第六信息包括第三交叉证书和第四交叉证书的公钥标识。
处理单元1503,还用于验证第三交叉证书。
发送单元1501,还用于向远程服务器发送第七信息,第七信息包括第四交叉证书,EUM证书和eUICC证书,以便于SM-DP+服务验证第四交叉证书、EUM证书和eUICC证书。
本发明实施例提供的eUICC,通过CI管理中心中存储的交叉证书和交叉证书的公钥标识,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中的公钥标识完成终端和远程服务器之间的鉴权。
可选地,在本发明实施例中,eUICC还可以包括存储单元1504,用于存储用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表,以及eUICC证书和EUM证书等信息。
可选地,在本发明实施例中,第二信息中还可以包括CI管理中心服务器的地址,处理单元1503,还用于终端根据CI管理中心服务器的地址从CI管理服务器获取第一交叉证书、CI管理中心服务器证书和第二交叉证书的公钥标识。
可选地,在本发明实施例中远程服务器可以为SM-DP+服务器。
该eUICC的各功能单元的功能,可以通过图11、图12(a)、图12(b)、图12(c)中所示实施例中eUICC所执行的各步骤来实现,因此,本发明实施例提供的eUICC的具体工作过程,在此不复赘述。
图17为本发明实施例提供的一种CI管理中心服务器结构示意图。如图17所示,该CI管理中心服务器可以包括接收单元1701,发送单元1702和处理单元1703。
接收单元1701,用于接收eUICC发送的第一信息,第一信息包括第三交叉证书的公钥标识,第三交叉证书由第二CI签名生成。
发送单元,1702,用于向eUICC发送第二信息,第二信息包括第一交叉证书、CI管理中心服务器证书和第二交叉证书的公钥标识,以便于eUICC验证第一交叉证书和CI管理中心服务器证书,其中,第一交叉证书由第一CI签名生成,第二交叉证书由第二CI签名生成。
接收单元1701,还用于接收eUICC发送的第二交叉证书。
处理单元1703,用于验证第二交叉证书。
发送单元1702,还用于向eUICC发送第三信息,第三信息包括第三交叉证书的公钥标识和第四交叉证书的公钥标识,以便于eUICC根据第三交叉证书的公钥标识和第四交叉证书的公钥标识完成与远程服务器的鉴权,第四交叉证书由第三CI签名生成。
本发明施例提供的CI管理中心服务器的行为功能可详见图11和图12(a)和图12(b)中CI管理中心服务器所执行的步骤,为简洁描述,在此不再赘述。
采用本发明实施例提供的CI管理中心服务器,eUICC与不同CI颁发的远程服务器进行鉴权时,通过CI管理中心服务器,用于eUICC验证CI公钥标识列表和用于eUICC签名的CI公钥标识列表完成eUICC与远程服务器的鉴权。
可选地,在本发明实施例中,CI管理中心服务器包括存储单元1704,用于存储预配置的eUICC与不同CI颁发的远程服务器相互颁发的交叉证书以及交叉证书的标识。
该CI管理中心服务器的各功能单元的功能,可以通过图11、图12(a)、图12(b)、图12(c)中所示实施例中CI管理中心服务器所执行的各步骤来实现,因此,本发明实施例提供的CI管理中心服务器的具体工作过程,在此不复赘述。
图18为本发明实施例提供的一种终端结构示意图。如图18所示,该终端可以包括发送器1801、接收器1802和处理器1803。
发送器1801,用于向远程服务器发送第一信息,第一信息包括用于嵌入式通用集成电路卡eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,第一交叉证书由第一CI签名生成,第二交叉证书由第二CI签名生成。
接收器1802,用于接收远程服务器发送的第二信息,第二信息包括第一交叉证书和第一远程服务器证书。
处理器1803,用于验证第一交叉证书和第一远程服务器证书。
发送器1801,还用于向远程服务器发送第三信息,第三信息包括第二交叉证书的公钥标识对应的第二交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得远程服务器根据第二交叉证书对EUM证书和eUICC证书进行验证。
采用本发明实施例提供的终端,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和用于eUICC签名的CI公钥标识列表的第二交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与终端的双向鉴权。
可选地,在本发明实施例中,终端还包括存储器1804,用于存储预配置的第二交叉证书、EUM证书、eUICC证书,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表,其中,用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,以实现后续远程服务器与终端的双向鉴权。
可选地,第二信息还可以包括第二交叉证书的公钥标识,处理器1803,还用于根据第二交叉证书的公钥标识向远程服务器发送第二交叉证书。
可选地,在本发明实施例中,
发送器1801,还用于向远程服务器发送第四信息,第四信息包括终端中LPA支持的CI公钥标识列表,LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识。
接收器1802,还用于接收远程服务器发送的第五信息,第五信息包括第一交叉证书的公钥标识对应的第一交叉证书和第二远程服务器证书。
处理器1803,还用于验证第一交叉证书和第二远程服务器证书,以采用交叉认证的方式实现终端与远程终端的HTTPS连接。
可选地,在本发明实施例中,远程服务器可以为SM-DP+服务器。
由于上述实施例中该终端各器件解决问题的实施方式以及有益效果可以参见图5、图6(a)、图6(b)和图7所示的方法实施方式以及有益效果,故在此不复赘述。
图19为本发明实施例提供的一种eUICC的结构示意图。该eUICC可以包括发送器1901,接收器1902和处理器1903。
发送器1901,用于向远程服务器发送第一信息,第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,第一交叉证书由第一CI签名生成,第二交叉证书由第二CI签名生成。
接收器1902,用于接收远程服务器发送的第二信息,第二信息包括第一交叉证书和第一远程服务器证书。
处理器1903,用于验证第一交叉证书和第一远程服务器证书。
发送器1901,还用于向远程服务器发送第三信息,第三信息包括第二交叉证书的公钥标识对应的第二交叉证书、eUICC制造商EUM证书,以及eUICC证书,以使得远程服务器根据第二交叉证书对EUM证书和eUICC证书进行验证。
采用本发明实施例提供的eUICC,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和用于eUICC签名的CI公钥标识列表的第二交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与eUICC的双向鉴权。
可选地,在本发明实施例中,eUICC还包括存储器1904,用于存储预配置的第二交叉证书、EUM证书、eUICC证书,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表;其中,用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,以便于后续根据交叉认证的方式完成远程服务器与eUICC的双向鉴权。
可选地,第二信息还可以包括第二交叉证书的公钥标识,处理器1903,还用于终端根据第二交叉证书的公钥标识向远程服务器发送第二交叉证书。
可选地,在本发明实施例中,远程服务器可以为SM-DP+服务器。
由于上述实施例中该eUICC各器件解决问题的实施方式以及有益效果可以参见图5、图6(a)、图6(b)和图7所示的方法实施方式以及有益效果,故在此不复赘述。
图20为本发明实施例提供的一种远程服务器。该远程服务器可以包括接收器2001,发送器2002和处理器2003。
接收器2001,用于接收嵌入式通用集成电路卡eUICC发送的第一信息,第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,第一交叉证书由第一CI签名生成,第二交叉证书由第二CI签名生成。
发送器2002,用于向eUICC发送第二信息,第二信息包括第一交叉证书和第一远程服务器证书,以使得eUICC根据第一交叉证书验证第一远程服务器证书。
接收器2001,用于接收eUICC发送的第三信息,第三信息包括第二交叉证书的公钥标识对应的第二交叉证书、eUICC制造商EUM证书,以及eUICC证书。
处理器2003,用于根据第二交叉证书验证EUM证书和eUICC证书。
采用本发明实施例提供的远程服务器,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和用于eUICC签名的CI公钥标识列表的第二交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与终端中eUICC的双向鉴权。
可选地,在本发明实施例中,远程服务器还包括存储器2004,用于存储预配置的第一交叉证书。
可选地,在本发明实施例中,处理器2003还用于,
确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均不包括第二CI的公钥的标识;
确定用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识。
可选地,在本发明实施例中,第一信息还包括运营商标识;处理器2003还用于,
当运营商标识存在于远程服务器的交叉认证策略规则列表中时,确定与eUICC采用交叉认证;或者当运营商标识不存在于远程服务器的交叉认证策略规则列表中时,确定与eUICC采用交叉认证。
可选地,在本发明实施例中,处理器2003,还用于从eUICC证书中获取eUICC的标识EID中的国家码,根据国家码确定与eUICC进行双向鉴权。
可选地,在本发明实施例中,
接收器2001,还用于接收终端发送的第四信息,第四信息包括终端中LPA支持的CI公钥标识列表,LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识。
处理器2003,还用于确定LPA支持的CI公钥标识列表中不包括所述第二CI的公钥标识。
处理器2003,还用于确定LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识。
发送器2002,还用于向终端发送第五信息,第五信息包括第一交叉证书的公钥标识对应的第一交叉证书和第二远程服务器证书,第五信息用于终端中的LPA验证第一交叉证书和第二远程服务器证书。以采用交叉认证的方式实现终端与远程终端的HTTPS连接。
可选地,在本发明实施例中,远程服务器可以为SM-DP+服务器。
由于上述实施例中该远程服务器(如SM-DP+服务器)各器件解决问题的实施方式以及有益效果可以参见图5、图6(a)、图6(b)和图7所示的方法实施方式以及有益效果,故在此不复赘述。
下面结合图18说明为本发明实施例提供的另一种终端。如图18所示,该终端可以包括发送器1801,接收器1802和处理器1803。
发送器1801,用于远程服务器发送第一信息,第一信息包括用于嵌入式通用集成电路卡eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,第一交叉证书由第一CI签名生成;第二交叉证书和第四交叉证书分别由第二CI签名生成;第三交叉证书由第三CI签名生成。
接收器1802,用于接收远程服务器发送的第二信息,第二信息包括第一交叉证书、第二交叉证书和第一远程服务器证书。
处理器1803,用于根据第二交叉证书和第一交叉证书验证第一远程服务器证书。
发送器1801,还用于向远程服务器发送第三信息,第三信息包括第三交叉证书的公钥标识对应的第三交叉证书、第四交叉证书的公钥标识对应的第四交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得远程服务器根据第三交叉证书和第四交叉证书对EUM证书和eUICC证书进行验证。
采用本发明实施例提供的终端,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表的第三交叉证书的公钥标识和第四交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与终端的双向鉴权。
可选地,在本发明实施例中,终端还包括存储器1804,用于存储预配置的第三交叉证书、第四交叉证书、EUM证书、eUICC证书,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表;其中,用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识、第二交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识、第四交叉证书的公钥标识。以便于后续采用用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表完成远程服务器和终端中eUICC的双向鉴权。
可选地,在本发明实例中,第二信息还可以包括第三交叉证书的公钥标识和第四交叉证书的公钥标识,处理器1803,还用于根据第三交叉证书的公钥标识和第四交叉证书的公钥标识向远程服务器发送第三交叉证书和第四交叉证书。
可选地,在本发明实施例中,
发送器1801,还用于向远程服务器发送第四信息,第四信息包括终端中LPA支持的CI公钥标识列表,LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识和所述第二交叉证书的公钥标识。
接收器1802,还用于接收远程服务器发送的第五信息,第五信息包括第一交叉证书的公钥标识对应的第一交叉证书、第二交叉证书的公钥标识对应的第二交叉证书和第二远程服务器证书。
处理器1803,还用于验证第一交叉证书、第二交叉证书和第二远程服务器证书,以采用交叉认证的方式完成终端与远程服务器之间的HTTPS连接。
可选地,在本发明实施例中,远程服务器可以为SM-DP+服务器。
由于上述实施例中该终端各器件解决问题的实施方式以及有益效果可以参见图8、图9(a)、图9(b)和图10所示的方法实施方式以及有益效果,故在此不复赘述。
下面结合图19说明本发明实施例提供的另一种eUICC。该eUICC可以包括发送器1901,接收器1902和处理器1903。
发送器1901,用于向远程服务器发送第一信息,第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,第一交叉证书由第一C签名生成;第二交叉证书和第四交叉证书分别由第二CI签名生成;第三交叉证书由第三CI签名生成。
接收器1902,用于接收远程服务器发送的第二信息,第二信息包括第一交叉证书、第二交叉证书和第一远程服务器证书。
处理器1903,用于根据第二交叉证书和第一交叉证书验证第一远程服务器证书。
发送器1901,还用于向远程服务器发送第三信息,第三信息包括第三交叉证书的公钥标识对应的第三交叉证书、第四交叉证书的公钥标识对应的第四交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得远程服务器根据第三交叉证书和第四交叉证书对EUM证书和eUICC证书进行验证。
采用本发明实施例提供的eUICC,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表的第三交叉证书的公钥标识和第四交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与eUICC的双向鉴权。
可选地,在本发明实施例中,eUICC还包括存储器1904,用于存储预配置的第三交叉证书、第四交叉证书、EUM证书、eUICC证书,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表;其中,用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识、第二交叉证书的公钥标识,用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识、第四交叉证书的公钥标识。
可选地,在本发明实例中,第二信息还可以包括第三交叉证书的公钥标识和第四交叉证书的公钥标识,处理器1903,还用于终端根据第三交叉证书的公钥标识和第四交叉证书的公钥标识向远程服务器发送第三交叉证书和第四交叉证书。
可选地,在本发明实施例中,远程服务器可以为SM-DP+服务器。
由于上述实施例中该eUICC各器件解决问题的实施方式以及有益效果可以参见图8、图9(a)、图9(b)和图10所示的方法实施方式以及有益效果,故在此不复赘述。
下面结合图20说明本发明实施例提供的另一种远程服务器。该远程服务器可以包括接收器2001,发送器2002和处理器2003。
接收器2001,用于接收嵌入式通用集成电路卡eUICC发送的第一信息,第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,第一交叉证书由第一CI签名生成;第二交叉证书和第四交叉证书分别由第二CI签名生成;第三交叉证书由第三CI签名生成。
发送器2002,用于向eUICC发送第二信息,第二信息包括第一交叉证书、第二交叉证书和第一远程服务器证书,以使eUICC根据第二交叉证书和第一交叉证书验证第一远程服务器证书。
接收器2001,还用于接收eUICC发送的第三信息,第三信息包括第三交叉证书的公钥标识对应的第三交叉证书、第四交叉证书的公钥标识对应的第四交叉证书,eUICC制造商EUM证书,以及eUICC证书。
处理器2003,用于根据第三交叉证书和第四交叉证书验证EUM证书和eUICC证书。
采用本发明实施例提供的远程服务器,通过用于eUICC验证的CI公钥标识列表的第一交叉证书的公钥标识和第二交叉证书的公钥标识;用于eUICC签名的CI公钥标识列表的第三交叉证书的公钥标识和第四交叉证书的公钥标识,采用交叉认证的方式,实现了远程服务器与终端的双向鉴权。
可选地,在本发明实施例中,远程服务器还包括存储器2004,用于存储预配置的第一交叉证书和第二交叉证书。
可选地,在本发明实施例中,处理器2003,还用于,
确定用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中均不包括第三CI的公钥的标识;
确定用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识、第二交叉证书的公钥标识,以及用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识、第四交叉证书的公钥标识。
可选地,在本发明实施例中,第一信息还包括运营商标识;
处理器2003,还用于当运营商标识存在于远程服务器的交叉认证策略规则列表中时,确定与eUICC采用交叉认证;或者还用于当运营商标识不存在于远程服务器的交叉认证策略规则列表中时,确定与eUICC采用交叉认证。
可选地,在本发明实施例中,处理器2003还用于,
从eUICC证书中获取eUICC的标识EID中的国家码;当国家码存在于远程服务器的交叉认证策略规则列表中时,确定与eUICC采用交叉认证;或者当国家码不存在于远程服务器的交叉认证策略规则列表中时,确定与eUICC采用交叉认证。
可选地,在本发明实施例中,
接收器2001,还用于接收终端发送第四信息,第四信息包括终端中LPA支持的CI公钥标识列表,LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;
处理器2003,还用于确定LPA支持的CI公钥标识列表中不包括第二CI的公钥标识;
处理器2003,还用于确定LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;
发送器2002,还用于向终端发送第五信息,第五信息包括第一交叉证书、第二交叉证书和第二远程服务器证书,第五信息用于终端中的LPA验证第一交叉证书、第二交叉证书和第二远程服务器证书。
可选地,在本发明实施例中,远程服务器可以为SM-DP+服务器。
由于上述实施例中该远程服务器(如SM-DP+服务器)各器件解决问题的实施方式以及有益效果可以参见图8、图9(a)、图9(b)和图10所示的方法实施方式以及有益效果,故在此不复赘述。
下面结合图18说明本发明实施例提供的一种终端结构示意图。该终端可以包括发送器1801、接收器1802和处理器1803。
发送器1801,用于向远程服务器发送第一信息。第一信息包括第一用于eUICC验证的CI公钥标识列表和第一用于eUICC签名的CI公钥标识列表。第一用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,第一交叉证书由第一CI签名生成;第一用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,第二交叉证书由第二CI签名生成。
接收器1802,用于接收远程服务器发送的第二信息,第二信息包括第三交叉证书的公钥标识和CI管理中心服务器证书;其中,第三交叉证书由第二CI签名生成。
处理器1803,用于根据第二信息从CI管理中心获取第一交叉证书、CI管理中心服务器器证书和第二交叉证书的公钥标识,并验证第一交叉证书、CI管理中心服务器证书。
发送器1801,还用于向CI管理中心发送第三信息,第三信息包括第二交叉证书的公钥标识对应的第二交叉证书,以便于CI管理中心对第一交叉证书进行验证。
接收器1802,还用于接收CI管理中心发送的第四信息,第四信息包括第三交叉证书的公钥标识和第四交叉证书的公钥标识,其中第四交叉证书由第三CI签名生成。
处理器1803,还用于将第三交叉证书的公钥标识写入第一用于eUICC验证的CI公钥标识列表中,形成第二用于eUICC验证的CI公钥标识列表;将第四交叉证书的公钥标识写入第一用于eUICC签名的CI公钥标识列表中,形成第二用于eUICC签名的CI公钥标识列表。
发送器1801,还用于向远程服务器送第五信息,第五信息包括第二用于eUICC验证的CI公钥标识列表和第二用于eUICC签名的CI公钥标识列表。
接收器1802,还用于接收远程服务器发送的第六信息,第六信息包括第三交叉证书和第四交叉证书的公钥标识。
处理器1803,还用于验证第三交叉证书。
发送器1801,还用于向远程服务器发送第七信息,第七信息包括第四交叉证书,EUM证书和eUICC证书,以便于SM-DP+服务验证第四交叉证书、EUM证书和eUICC证书。
本发明实施例提供的eUICC,通过CI管理中心中存储的交叉证书和交叉证书的公钥标识,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中的公钥标识完成终端和远程服务器之间的鉴权。
可选地,在本发明实施例中,终端还可以包括存储器1804,用于存储用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表,以及eUICC证书和EUM证书等信息。
可选地,在本发明实施例中,第二信息中还可以包括CI管理中心服务器的地址,处理器1803,还用于终端根据CI管理中心服务器的地址从CI管理服务器获取第一交叉证书、CI管理中心服务器证书和第二交叉证书的公钥标识。
可选地,在本发明实施例中远程服务器可以为SM-DP+服务器。
由于上述实施例中该终端各器件解决问题的实施方式以及有益效果可以参见图11、图12(a)、图12(b)、图12(c)所示的方法实施方式以及有益效果,故在此不复赘述。
下面结合图19说明本发明实施例提供的一种eUICC。该eUICC可以包括发送器1901、接收器1902和处理器1903。
发送器1901,用于向远程服务器发送第一信息。第一信息包括第一用于eUICC验证的CI公钥标识列表和第一用于eUICC签名的CI公钥标识列表。第一用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,第一交叉证书由第一CI签名生成;第一用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,第二交叉证书由第二CI对签名生成。
接收器1902,用于接收远程服务器发送的第二信息,第二信息包括第三交叉证书的公钥标识和CI管理中心服务器证书;其中,第三交叉证书由第二CI签名生成。
处理器1903,用于根据第二信息从CI管理中心获取第一交叉证书、CI管理中心服务器证书和第二交叉证书的公钥标识,并验证第一交叉证书、CI管理中心服务器证书。
发送器1901,还用于向CI管理中心发送第三信息,第三信息包括第二交叉证书的公钥标识对应的第二交叉证书,以便于CI管理中心对第一交叉证书进行验证。
接收器1902,还用于接收CI管理中心发送的第四信息,第四信息包括第三交叉证书的公钥标识和第四交叉证书(YC)的公钥标识,其中第四交叉证书由第三CI签名生成。
处理器1903,还用于将第三交叉证书的公钥标识写入第一用于eUICC验证的CI公钥标识列表中,形成第二用于eUICC验证的CI公钥标识列表;将第四交叉证书的公钥标识写入第一用于eUICC签名的CI公钥标识列表中,形成第二用于eUICC签名的CI公钥标识列表。
发送器1901,还用于向远程服务器送第五信息,第五信息包括第二用于eUICC验证的CI公钥标识列表和第二用于eUICC签名的CI公钥标识列表。
接收器1902,还用于接收远程服务器发送的第六信息,第六信息包括第三交叉证书和第四交叉证书的公钥标识。
处理器1903,还用于验证第三交叉证书。
发送器1901,还用于向远程服务器发送第七信息,第七信息包括第四交叉证书,EUM证书和eUICC证书,以便于SM-DP+服务验证第四交叉证书、EUM证书和eUICC证书。
本发明实施例提供的eUICC,通过CI管理中心中存储的交叉证书和交叉证书的公钥标识,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中的公钥标识完成终端和远程服务器之间的鉴权。
可选地,在本发明实施例中,eUICC还可以包括存储器1904,用于存储用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表,以及eUICC证书和EUM证书等信息。
可选地,在本发明实施例中,第二信息中还可以包括CI管理中心服务器的地址,处理器1903,还用于终端根据CI管理中心服务器的地址从CI管理服务器获取第一交叉证书、CI管理中心服务器证书和第二交叉证书的公钥标识。
可选地,在本发明实施例中远程服务器可以为SM-DP+服务器。
由于上述实施例中该eUICC各器件解决问题的实施方式以及有益效果可以参见图11、图12(a)、图12(b)、图12(c)所示的方法实施方式以及有益效果,故在此不复赘述。
图21为本发明实施例提供的一种CI管理中心服务器结构示意图。该CI管理中心服务器可以包括接收器2101,发送器2102和处理器2103。
接收器2101,用于接收eUICC发送的第一信息,第一信息包括第三交叉证书的公钥标识,第三交叉证书由第二CI签名生成。
发送器,2102,用于向eUICC发送第二信息,第二信息包括第一交叉证书、CI管理中心服务器证书和第二交叉证书的公钥标识,以便于eUICC验证第一交叉证书和CI管理中心服务器证书;第一交叉证书由第一CI签名生成;第二交叉证书由第二CI签名生成。
接收器2101,还用于接收eUICC发送的第二交叉证书。
处理器2103,用于验证第二交叉证书。
发送器2102,还用于向eUICC发送第三信息,第三信息包括第三交叉证书的公钥标识和第四交叉证书的公钥标识,以便于eUICC根据第三交叉证书的公钥标识和第四交叉证书的标识完成与远程服务器的鉴权,第四交叉证书由第三CI签名生成。
本发明施例提供的CI管理中心服务器的行为功能可详见图11和图12(a)和图12(b)中CI管理中心服务器所执行的步骤,为简洁描述,在此不再赘述。
采用本发明实施例提供的CI管理中心服务器,eUICC与不同CI颁发的远程服务器进行鉴权时,通过CI管理中心服务器,用于eUICC验证CI公钥标识列表和用于eUICC签名的CI公钥标识列表完成eUICC与远程服务器的鉴权。
可选地,在本发明实施例中,CI管理中心服务器包括存储器2104,用于存储预配置的eUICC与不同CI颁发的远程服务器相互颁发的交叉证书以及交叉证书的标识。
由于上述实施例中该CI管理中心服务器各器件解决问题的实施方式以及有益效果可以参见图11、图12(a)、图12(b)、图12(c)所示的方法实施方式以及有益效果,故在此不复赘述。
本发明实施例还提供了一种系统,该系统可以包括前文所述的终端和远程服务器,或者该系统可以包括前文所述的终端、远程服务器和CI管理中心服务器。
其中终端中包括eUICC。在本系统中远程服务器可以为SM-DP+服务器、SM-DP等。
本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述图5、图6(a)和图6(b)、图7,图8、图9(a)和图9(b)、图10,以及图11、图12(a)、图12(b)、图12(c)、所示实施例的的方法/步骤。
本发明实施例还提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使得计算机执行上述图5、图6(a)和图6(b)、图7,图8、图9(a)和图9(b)、图10,以及图11、图12(a)、图12(b)、图12(c)、所示实施例的的方法/步骤。
在上述各个本发明实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读介质向另一个计算机可读介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如,固态硬盘)等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (50)

1.一种鉴权方法,其特征在于,所述鉴权方法包括:
终端向远程服务器发送第一信息,所述第一信息包括用于嵌入式通用集成电路卡eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,所述用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,所述第一交叉证书由第一CI签名生成,所述第二交叉证书由第二CI签名生成;
所述终端接收所述远程服务器发送的第二信息,所述第二信息包括所述第一交叉证书和第一远程服务器证书;
所述终端验证所述第一交叉证书和所述第一远程服务器证书;
所述终端向所述远程服务器发送第三信息,所述第三信息包括所述第二交叉证书的公钥标识对应的所述第二交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使所述远程服务器根据所述第二交叉证书对所述EUM证书和所述eUICC证书进行验证。
2.根据权利要求1所述的鉴权方法,其特征在于,在所述终端向远程服务器发送第一信息之前,所述鉴权方法还包括:
所述终端存储预配置的所述第二交叉证书、所述EUM证书、所述eUICC证书,以及所述用于eUICC验证的CI公钥标识列表和所述用于eUICC签名的CI公钥标识列表,其中,所述用于eUICC验证的CI公钥标识列表中包括所述第一交叉证书的公钥标识,所述用于eUICC签名的CI公钥标识列表中包括所述第二交叉证书的公钥标识。
3.根据权利要求1或2所述的鉴权方法,其特征在于,所述第一信息还包括运营商标识;所述运营商标识用于所述远程服务器确定与所述终端中的eUICC采用交叉认证。
4.根据权利要求1或2所述的鉴权方法,其特征在于,所述第二信息还包括所述第二交叉证书的公钥标识。
5.根据权利要求1或2所述的鉴权方法,其特征在于,在所述终端向远程服务器发送第一信息之前,所述鉴权方法还包括:
所述终端向远程服务器发送第四信息,所述第四信息包括终端中LPA支持的CI公钥标识列表,所述LPA支持的CI公钥标识列表中包括所述第一交叉证书的公钥标识;
所述终端接收所述远程服务器发送的第五信息,所述第五信息包括所述第一交叉证书的公钥标识对应的所述第一交叉证书和第二远程服务器证书;
所述终端中的LPA验证所述第一交叉证书和所述第二远程服务器证书。
6.一种鉴权方法,其特征在于,所述鉴权方法包括:
嵌入式通用集成电路卡eUICC向远程服务器发送第一信息,所述第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,所述用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,所述第一交叉证书由第一CI签名生成,所述第二交叉证书由第二CI签名生成;
所述eUICC接收所述远程服务器发送的第二信息,所述第二信息包括所述第一交叉证书和第一远程服务器证书;
所述eUICC验证所述第一交叉证书和所述第一远程服务器证书;
所述eUICC向所述远程服务器发送第三信息,所述第三信息包括所述第二交叉证书的公钥标识对应的所述第二交叉证书、eUICC制造商EUM证书,以及eUICC证书,以使得所述远程服务器根据所述第二交叉证书对所述EUM证书和所述eUICC证书进行验证。
7.根据权利要求6所述的鉴权方法,其特征在于,在所述eUICC向远程服务器发送第一信息之前,所述鉴权方法还包括:
所述eUICC存储预配置的所述第二交叉证书、所述EUM证书、所述eUICC证书,以及所述用于eUICC验证的CI公钥标识列表和所述用于eUICC签名的CI公钥标识列表,其中所述用于eUICC验证的CI公钥标识列表中包括所述第一交叉证书的公钥标识,所述用于eUICC签名的CI公钥标识列表中包括所述第二交叉证书的公钥标识。
8.根据权利要求6或7所述的鉴权方法,其特征在于,所述第一信息还包括运营商标识;所述运营商标识用于所述远程服务器确定与所述eUICC采用交叉认证。
9.根据权利要求6或7所述的方法,其特征在于,所述第二信息还包括所述第二交叉证书的公钥标识。
10.一种鉴权方法,其特征在于,所述方法包括:
远程服务器接收嵌入式通用集成电路卡eUICC发送的第一信息,所述第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,所述用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,所述第一交叉证书由第一CI签名生成,所述第二交叉证书由第二CI签名生成;
所述远程服务器向所述eUICC发送第二信息,所述第二信息包括所述第一交叉证书和第一远程服务器证书,以使得所述eUICC根据所述第一交叉证书验证所述第一远程服务器证书;
所述远程服务器接收所述eUICC发送的第三信息,所述第三信息包括所述第二交叉证书的公钥标识对应的所述第二交叉证书、eUICC制造商EUM证书,以及eUICC证书;
所述远程服务器根据所述第二交叉证书验证所述EUM证书和所述eUICC证书。
11.根据权利要求10所述的鉴权方法,其特征在于,在所述远程服务器向所述eUICC发送第二信息之前,所述鉴权方法还包括:
所述远程服务器存储预配置的所述第一交叉证书。
12.根据权利要求10或11所述的鉴权方法,其特征在于,在所述远程服务器接收到所述eUICC发送的第一信息之后,所述鉴权方法还包括:
所述远程服务器确定所述用于eUICC验证的CI公钥标识列表和所述用于eUICC签名的CI公钥标识列表中均不包括所述第二CI的公钥的标识;
所述远程服务器确定所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,所述用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识。
13.根据权利要求10或11所述的鉴权方法,其特征在于,所述第一信息还包括运营商标识;
当所述运营商标识存在于所述远程服务器的交叉认证策略规则列表中时,所述远程服务器确定与所述eUICC采用交叉认证;或者当所述运营商标识不存在于所述远程服务器的交叉认证策略规则列表中时,所述远程服务器确定与所述eUICC采用交叉认证。
14.根据权利要求10或11所述的鉴权方法,其特征在于,所述鉴权方法还包括:
所述远程服务器从所述eUICC证书中获取eUICC的标识EID中的国家码;
当所述国家码存在于所述远程服务器的交叉认证策略规则列表中时,所述远程服务器确定与所述eUICC采用交叉认证;或者当所述国家码不存在于所述远程服务器的交叉认证策略规则列表中时,所述远程服务器确定与所述eUICC采用交叉认证。
15.根据权利要求10或11所述的鉴权方法,其特征在于,所述第二信息还包括所述第二交叉证书的公钥标识。
16.根据权利要求10或11所述的鉴权方法,其特征在于,所述eUICC包含在终端中;在所述远程服务器接收eUICC发送的第一信息之前,所述鉴权方法还包括:
所述远程服务器接收终端发送的第四信息,所述第四信息包括所述终端中LPA支持的CI公钥标识列表,所述LPA支持的CI公钥标识列表中包括所述第一交叉证书的公钥标识;
所述远程服务器确定所述LPA支持的CI公钥标识列表中不包括所述第二CI的公钥标识;
所述远程服务器确定所述LPA支持的CI公钥标识列表中包括所述第一交叉证书的公钥标识;
所述远程服务器向所述终端发送第五信息,所述第五信息包括所述第一交叉证书的公钥标识对应的所述第一交叉证书和第二远程服务器证书,所述第五信息用于所述终端中的LPA验证所述第一交叉证书和所述第二远程服务器证书。
17.一种鉴权方法,其特征在于,所述鉴权方法包括:
终端向远程服务器发送第一信息,所述第一信息包括用于嵌入式通用集成电路卡eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;所述用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,所述第一交叉证书由第一CI签名生成;所述第二交叉证书和所述第四交叉证书分别由第二CI签名生成;所述第三交叉证书由第三CI签名生成;
所述终端接收所述远程服务器发送的第二信息,所述第二信息包括第一交叉证书、第二交叉证书和第一远程服务器证书;
所述终端根据所述第二交叉证书和所述第一交叉证书验证所述所述第一远程服务器证书;
所述终端向所述远程服务器发送第三信息,所述第三信息包括所述第三交叉证书的公钥标识对应的所述第三交叉证书、所述第四交叉证书的公钥标识对应的所述第四交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得所述远程服务器根据所述第三交叉证书和所述第四交叉证书对所述EUM证书和所述eUICC证书进行验证。
18.根据权利要求17所述的鉴权方法,其特征在于,在所述终端向所述远程服务器发送第一信息之前,所述鉴权方法还包括:
所述终端存储预配置的所述第三交叉证书、所述第四交叉证书、所述EUM证书、所述eUICC证书,以及所述用于eUICC验证的CI公钥标识列表和所述用于eUICC签名的CI公钥标识列表;其中,所述用于eUICC验证的CI公钥标识列表中包括所述第一交叉证书的公钥标识、所述第二交叉证书的公钥标识,所述用于eUICC签名的CI公钥标识列表中包括所述第三交叉证书的公钥标识、所述第四交叉证书的公钥标识。
19.根据权利要求17或18所述的鉴权方法,其特征在于,所述用于eUICC验证的CI公钥标识列表中还包括至少一个第五交叉证书的公钥标识,所述用于eUICC签名的CI公钥列表中还包括至少一个第六交叉证书的公钥标识;其中,所述第五交叉证书由所述第二CI签名生成,所述第六交叉证书由第四CI签名生成;所述方法还包括:
所述终端存储预配置的所述至少一个第六交叉证书。
20.根据权利要求17或18所述的鉴权方法,其特征在于,所述第一信息还包括运营商标识;所述运营商标识用于所述远程服务器确定与所述终端中的eUICC采用交叉认证。
21.根据权利要求17或18所述的鉴权方法,其特征在于,所述第二信息中还包括所述第三交叉证书的公钥标识和所述第四交叉证书的公钥标识。
22.根据权利要求17或18所述的鉴权方法,其特征在于,在所述终端向远程服务器发送第一信息之前,所述鉴权方法还包括:
所述终端向远程服务器发送第四信息,所述第四信息包括终端中LPA支持的CI公钥标识列表,所述LPA支持的CI公钥标识列表中包括所述第一交叉证书的公钥标识和所述第二交叉证书的公钥标识;
所述终端接收所述远程服务器发送的第五信息,所述第五信息包括所述第一交叉证书的公钥标识对应的所述第一交叉证书、所述第二交叉证书的公钥标识对应的所述第二交叉证书和第二远程服务器证书;
所述终端中的LPA验证所述第一交叉证书、所述第二交叉证书和所述第二远程服务器证书。
23.一种鉴权方法,其特征在于,所述鉴权方法包括:
嵌入式通用集成电路卡eUICC向远程服务器发送第一信息,所述第一信息包括用于eUICC 验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;所述用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,所述第一交叉证书由第一CI签名生成;所述第二交叉证书和所述第四交叉证书分别由第二CI签名生成;所述第三交叉证书由第三CI签名生成;
所述eUICC接收所述远程服务器发送的第二信息,所述第二信息包括所述第一交叉证书、所述第二交叉证书和第一远程服务器证书;
所述eUICC根据所述第二交叉证书和所述第一交叉证书验证所述第一远程服务器证书;
所述eUICC向所述远程服务器发送第三信息,所述第三信息包括所述第三交叉证书的公钥标识对应的所述第三交叉证书、所述第四交叉证书的公钥标识对应的所述第四交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得所述远程服务器根据所述第三交叉证书和所述第四交叉证书对所述EUM证书和所述eUICC证书进行验证。
24.根据权利要求23所述的鉴权方法,其特征在于,在所述eUICC向所述远程服务器发送第一信息之前,所述鉴权方法还包括:
所述eUICC存储预配置的所述第三交叉证书、所述第四交叉证书、所述EUM证书、所述eUICC证书,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表;其中,所述用于eUICC验证的CI公钥标识列表中包括所述第一交叉证书的公钥标识、所述第二交叉证书的公钥标识,所述用于eUICC签名的CI公钥标识列表中包括所述第三交叉证书的公钥标识、所述第四交叉证书的公钥标识。
25.根据权利要求23或24所述的鉴权方法,其特征在于,所述用于eUICC验证的CI公钥标识列表中还包括至少一个第五交叉证书的公钥标识,所述用于eUICC签名的CI公钥列表中还包括至少一个第六交叉证书的公钥标识;其中,所述第五交叉证书由所述第二CI签名生成,所述第六交叉证书由第四CI签名生成;所述方法还包括:
所述eUICC存储预配置的所述至少一个第六交叉证书。
26.根据权利要求23或24所述的鉴权方法,其特征在于,所述第一信息还包括运营商标识;所述运营商标识用于所述远程服务器确定与终端中的eUICC采用交叉认证。
27.根据权利要求23或24所述的方法,其特征在于,所述第二信息中还包括所述第三交叉证书的公钥标识和所述第四交叉证书的公钥标识。
28.一种鉴权方法,其特征在于,所述鉴权方法包括:
远程服务器接收嵌入式通用集成电路卡eUICC发送的第一信息,所述第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;所述用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,所述第一交叉证书由第一CI签名生成;所述第二交叉证书和所述第四交叉证书分别由第二CI签名生成;所述第三交叉证书由第三CI签名生成;
所述远程服务器向所述eUICC发送第二信息,所述第二信息包括所述第一交叉证书、所述第二交叉证书和第一远程服务器证书,以使所述eUICC根据所述第二交叉证书和所述第一交叉证书验证所述第一远程服务器证书;
所述远程服务器接收所述eUICC发送的第三信息,所述第三信息包括所述第三交叉证书的公钥标识对应的所述第三交叉证书、所述第四交叉证书的公钥标识对应的所述第四交叉证书,eUICC制造商EUM证书,以及eUICC证书;
所述远程服务器根据所述第三交叉证书和所述第四交叉证书验证所述EUM证书和所述eUICC证书。
29.根据权利要求28所述的鉴权方法,其特征在于,在所述远程服务器向所述eUICC发送第二信息之前,所述鉴权方法还包括:
所述远程服务器存储预配置的所述第一交叉证书和所述第二交叉证书。
30.根据权利要求28或29所述的鉴权方法,其特征在于,所述用于eUICC验证的CI公钥标识列表中还包括至少一个第五交叉证书的公钥标识,所述用于eUICC签名的CI公钥标识列表中还包括至少一个第六交叉证书的公钥标识;其中,所述第五交叉证书由所述第二CI签名生成;所述第六交叉证书由第四CI签名生成;所述鉴权方法还包括:
所述远程服务器存储预配置的所述至少一个第五交叉证书。
31.根据权利要求28或29所述的鉴权方法,其特征在于,在所述远程服务器接收到所述eUICC发送的第一信息之后,所述鉴权方法还包括:
所述远程服务器确定所述用于eUICC验证的CI公钥标识列表和所述用于eUICC签名的CI公钥标识列表中均不包括所述第三CI的公钥的标识;
所述远程服务器确定所述用于eUICC验证的CI公钥标识列表中包括所述第一交叉证书的公钥标识、所述第二交叉证书的公钥标识,以及所述用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识、所述第四交叉证书的公钥标识。
32.根据权利要求28或29所述的鉴权方法,其特征在于,所述第一信息还包括运营商标识;
当所述运营商标识存在于所述远程服务器的交叉认证策略规则列表中时,所述远程服务器确定与所述eUICC采用交叉认证;或者当所述运营商标识不存在于所述远程服务器的交叉认证策略规则列表中时,所述远程服务器确定与所述eUICC采用交叉认证。
33.根据权利要求28或29所述的鉴权方法,其特征在于,所述鉴权方法还包括:
所述远程服务器从所述eUICC证书中获取eUICC的标识EID中的国家码;
当所述国家码存在于所述远程服务器的交叉认证策略规则列表中时,所述远程服务器与所述eUICC采用交叉认证;或者当所述国家码不存在于所述远程服务器的交叉认证策略规则列表中时,所述远程服务器与所述eUICC采用交叉认证。
34.根据权利要求28或29所述的鉴权方法,其特征在于,所述第二信息中还包括所述第三交叉证书的公钥标识和所述第四交叉证书的公钥标识。
35.根据权利要求28或29所述的鉴权方法,其特征在于,所述eUICC包含在终端中,在所述远程服务器接收嵌入式通用集成电路卡eUICC发送的第一信息之前,所述鉴权方法还包括:
所述远程服务器接收所述终端发送第四信息,所述第四信息包括终端中LPA支持的CI公钥标识列表,所述LPA支持的CI公钥标识列表中包括所述第一交叉证书的公钥标识和所述第二交叉证书的公钥标识;
所述远程服务器确定所述LPA支持的CI公钥标识列表中不包括所述第二CI的公钥标识;
所述远程服务器确定所述LPA支持的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;
所述远程服务器向所述终端发送第五信息,所述第五信息包括所述第一交叉证书、所述第二交叉证书和第二远程服务器证书,所述第五信息用于所述终端中的LPA验证所述第一交叉证书、所述第二交叉证书和所述第二远程服务器证书。
36.一种终端,其特征在于,所述终端包括:
发送单元,用于向远程服务器发送第一信息,所述第一信息包括用于嵌入式通用集成电路卡eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,所述用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,所述第一交叉证书由第一CI签名生成,所述第二交叉证书由第二CI签名生成;
接收单元,用于接收所述远程服务器发送的第二信息,所述第二信息包括所述第一交叉证书和第一远程服务器证书;
处理单元,用于验证所述第一交叉证书和所述第一远程服务器证书;
所述发送单元,还用于向所述远程服务器发送第三信息,所述第三信息包括所述第二交叉证书的公钥标识对应的所述第二交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得所述远程服务器根据所述第二交叉证书对所述EUM证书和所述eUICC证书进行验证。
37.一种嵌入式通用集成电路卡eUICC,其特征在于,所述eUICC包括:
发送单元,用于向远程服务器发送第一信息,所述第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,所述用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,所述第一交叉证书由第一CI签名生成,所述第二交叉证书由第二CI签名生成;
接收单元,用于接收所述远程服务器发送的第二信息,所述第二信息包括所述第一交叉证书和第一远程服务器证书;
处理单元,用于验证所述第一交叉证书和所述第一远程服务器证书;
所述发送单元,还用于向所述远程服务器发送第三信息,所述第三信息包括所述第二交叉证书的公钥标识对应的所述第二交叉证书、eUICC制造商EUM证书,以及eUICC证书,以使得所述远程服务器根据所述第二交叉证书对所述EUM证书和所述eUICC证书进行验证。
38.一种远程服务器,其特征在于,所述远程服务器包括:
接收单元,用于接收嵌入式通用集成电路卡eUICC发送的第一信息,所述第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,所述用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,所述第一交叉证书由第一CI签名生成,所述第二交叉证书由第二CI签名生成;
发送单元,用于向所述eUICC发送第二信息,所述第二信息包括所述第一交叉证书和第一远程服务器证书,以使得所述eUICC根据所述第一交叉证书验证所述第一远程服务器证书;
所述接收单元,还用于接收所述eUICC发送的第三信息,所述第三信息包括所述第二交叉证书的公钥标识对应的所述第二交叉证书、eUICC制造商EUM证书,以及eUICC证书;
处理单元,用于根据所述第二交叉证书验证所述EUM证书和所述eUICC证书。
39.一种终端,其特征在于,所述终端包括:
发送单元,用于远程服务器发送第一信息,所述第一信息包括用于嵌入式通用集成电路卡eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;所述用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,所述第一交叉证书由第一CI签名生成;所述第二交叉证书和所述第四交叉证书分别由第二CI签名生成;所述第三交叉证书由第三CI签名生成;
接收单元,用于接收所述远程服务器发送的第二信息,所述第二信息包括所述第一交叉证书、所述第二交叉证书和第一远程服务器证书;
处理单元,用于根据所述第二交叉证书和所述第一交叉证书验证所述所述第一远程服务器证书;
所述发送单元,还用于向所述远程服务器发送第三信息,所述第三信息包括所述第三交叉证书的公钥标识对应的第三交叉证书、所述第四交叉证书的公钥标识对应的第四交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得所述远程服务器根据所述第三交叉证书和所述第四交叉证书对所述EUM证书和所述eUICC证书进行验证。
40.一种嵌入式通用集成电路卡eUICC,其特征在于,所述eUICC包括:
发送单元,用于向远程服务器发送第一信息,所述第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;所述用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,所述第一交叉证书由第一CI签名生成;所述第二交叉证书和所述第四交叉证书分别由第二CI签名生成;所述第三交叉证书由第三CI签名生成;
接收单元,用于接收所述远程服务器发送的第二信息,所述第二信息包括所述第一交叉证书、所述第二交叉证书和第一远程服务器证书;
处理单元,用于根据所述第二交叉证书和所述第一交叉证书验证所述第一远程服务器证书;
所述发送单元,还用于向所述远程服务器发送第三信息,所述第三信息包括所述第三交叉证书的公钥标识对应的第三交叉证书、所述第四交叉证书的公钥标识对应的第四交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得所述远程服务器根据所述第三交叉证书和所述第四交叉证书对所述EUM证书和所述eUICC证书进行验证。
41.一种远程服务器,其特征在于,所述远程服务器包括:
接收单元,用于接收嵌入式通用集成电路卡eUICC发送的第一信息,所述第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;所述用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,所述第一交叉证书由第一CI签名生成;所述第二交叉证书和所述第四交叉证书分别由第二CI签名生成;所述第三交叉证书由第三CI签名生成;
发送单元,用于向所述eUICC发送第二信息,所述第二信息包括所述第一交叉证书、第二交叉证书和第一远程服务器证书,以使所述eUICC根据所述第二交叉证书和所述第一交叉证书验证所述第一远程服务器证书;
所述接收单元,还用于接收所述eUICC发送的第三信息,所述第三信息包括所述第三交叉证书的公钥标识对应的第三交叉证书、所述第四交叉证书的公钥标识对应的第四交叉证书,eUICC制造商EUM证书,以及eUICC证书;
处理单元,用于根据所述第三交叉证书和所述第四交叉证书验证所述EUM证书和所述eUICC证书。
42.一种终端,其特征在于,所述终端包括:
发送器,用于向远程服务器发送第一信息,所述第一信息包括用于嵌入式通用集成电路卡eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,所述用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,所述第一交叉证书由第一CI签名生成,所述第二交叉证书由第二CI签名生成;
接收器,用于接收所述远程服务器发送的第二信息,所述第二信息包括所述第一交叉证书和第一远程服务器证书;
处理器,用于验证所述第一交叉证书和所述第一远程服务器证书;
所述发送器,还用于向所述远程服务器发送第三信息,所述第三信息包括所述第二交叉证书的公钥标识对应的所述第二交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得所述远程服务器根据所述第二交叉证书对所述EUM证书和所述eUICC证书进行验证。
43.一种嵌入式通用集成电路卡eUICC,其特征在于,所述eUICC包括:
发送器,用于向远程服务器发送第一信息,所述第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,所述用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,所述第一交叉证书由第一CI签名生成,所述第二交叉证书由第二CI签名生成;
接收器,用于接收所述远程服务器发送的第二信息,所述第二信息包括所述第一交叉证书和第一远程服务器证书;
处理器,用于验证所述第一交叉证书和所述第一远程服务器证书;
所述发送器,还用于向所述远程服务器发送第三信息,所述第三信息包括所述第二交叉证书的公钥标识对应的所述第二交叉证书、eUICC制造商EUM证书,以及eUICC证书,以使得所述远程服务器根据所述第二交叉证书对所述EUM证书和所述eUICC证书进行验证。
44.一种远程服务器,其特征在于,所述远程服务器包括:
接收器,用于接收嵌入式通用集成电路卡eUICC发送的第一信息,所述第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识,所述用于eUICC签名的CI公钥标识列表中包括第二交叉证书的公钥标识,其中,所述第一交叉证书由第一CI签名生成,所述第二交叉证书由第二CI签名生成;
发送器,用于向所述eUICC发送第二信息,所述第二信息包括所述第一交叉证书和第一远程服务器证书,以使得所述eUICC根据所述第一交叉证书验证所述第一远程服务器证书;
接收器,用于接收所述eUICC发送的第三信息,所述第三信息包括所述第二交叉证书的公钥标识对应的所述第二交叉证书、eUICC制造商EUM证书,以及eUICC证书;
处理器,用于根据所述第二交叉证书验证所述EUM证书和所述eUICC证书。
45.一种终端,其特征在于,所述终端包括:
发送器,用于远程服务器发送第一信息,所述第一信息包括用于嵌入式通用集成电路卡eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;所述用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,所述第一交叉证书由第一CI签名生成;所述第二交叉证书和所述第四交叉证书分别由第二CI签名生成;所述第三交叉证书由第三CI签名生成;
接收器,用于接收所述远程服务器发送的第二信息,所述第二信息包括所述第一交叉证书、所述第二交叉证书和第一远程服务器证书;
处理器,用于根据所述第二交叉证书和所述第一交叉证书验证所述所述第一远程服务器证书;
所述发送器,还用于向所述远程服务器发送第三信息,所述第三信息包括所述第三交叉证书的公钥标识对应的第三交叉证书、所述第四交叉证书的公钥标识对应的第四交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得所述远程服务器根据所述第三交叉证书和所述第四交叉证书对所述EUM证书和所述eUICC证书进行验证。
46.一种嵌入式通用集成电路卡eUICC,其特征在于,所述eUICC包括:
发送器,用于向远程服务器发送第一信息,所述第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;所述用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,所述第一交叉证书由第一CI签名生成;所述第二交叉证书和所述第四交叉证书分别由第二CI签名生成;所述第三交叉证书由第三CI签名生成;
接收器,用于接收所述远程服务器发送的第二信息,所述第二信息包括所述第一交叉证书、所述第二交叉证书和第一远程服务器证书;
处理器,用于根据所述第二交叉证书和所述第一交叉证书验证所述第一远程服务器证书;
所述发送器,还用于向所述远程服务器发送第三信息,所述第三信息包括所述第三交叉证书的公钥标识对应的第三交叉证书、所述第四交叉证书的公钥标识对应的第四交叉证书,eUICC制造商EUM证书,以及eUICC证书,以使得所述远程服务器根据所述第三交叉证书和所述第四交叉证书对所述EUM证书和所述eUICC证书进行验证。
47.一种远程服务器,其特征在于,所述远程服务器包括:
接收器,用于接收嵌入式通用集成电路卡eUICC发送的第一信息,所述第一信息包括用于eUICC验证的证书颁发中心CI公钥标识列表和用于eUICC签名的CI公钥标识列表;所述用于eUICC验证的CI公钥标识列表中包括第一交叉证书的公钥标识和第二交叉证书的公钥标识;所述用于eUICC签名的CI公钥标识列表中包括第三交叉证书的公钥标识和第四交叉证书的公钥标识;其中,所述第一交叉证书由第一CI签名生成;所述第二交叉证书和所述第四交叉证书分别由由第二CI签名生成;所述第三交叉证书由第三CI签名生成;
发送器,用于向所述eUICC发送第二信息,所述第二信息包括所述第一交叉证书、所述第二交叉证书和第一远程服务器证书,以使所述eUICC根据所述第二交叉证书和所述第一交叉证书验证所述第一远程服务器证书;
所述接收器,还用于接收所述eUICC发送的第三信息,所述第三信息包括所述第三交叉证书的公钥标识对应的第三交叉证书、所述第四交叉证书的公钥标识对应的第四交叉证书,eUICC制造商EUM证书,以及eUICC证书;
处理器,用于根据所述第三交叉证书和所述第四交叉证书验证所述EUM证书和所述eUICC证书。
48.一种鉴权系统,所述系统包括权利要求36所述的终端和权利要求38所述的远程服务器,或者所述系统包括权利要求39所述的终端和权利要求41所述远程服务器,或者所述系统包括权利要求42所述的终端和权利要求44所述远程服务器,或者所述系统包括权利要求45所述的终端和权利要求47所述远程服务器。
49.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至16任一项所述的方法;或者所述计算机程序被处理器执行时实现权利要求17至35任一项所述的方法。
50.一种包含指令的计算机程序设备,当所述指令在计算机上运行时,使得计算机执行权利要求1至16任一项所述的方法,或者使得计算机执行权利要求17至35任一项所述的方法。
CN201710819320.3A 2017-09-12 2017-09-12 一种鉴权方法、终端及服务器 Active CN109495429B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710819320.3A CN109495429B (zh) 2017-09-12 2017-09-12 一种鉴权方法、终端及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710819320.3A CN109495429B (zh) 2017-09-12 2017-09-12 一种鉴权方法、终端及服务器

Publications (2)

Publication Number Publication Date
CN109495429A CN109495429A (zh) 2019-03-19
CN109495429B true CN109495429B (zh) 2020-08-07

Family

ID=65688990

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710819320.3A Active CN109495429B (zh) 2017-09-12 2017-09-12 一种鉴权方法、终端及服务器

Country Status (1)

Country Link
CN (1) CN109495429B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023022558A1 (en) * 2021-08-20 2023-02-23 Samsung Electronics Co., Ltd. Method and device for providing event in wireless communication system

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110535665B (zh) * 2019-09-30 2021-02-19 恒宝股份有限公司 一种在线签发同根证书的方法、装置及系统
CN111698097B (zh) * 2020-06-29 2024-03-08 北京达佳互联信息技术有限公司 一种证书认证方法及装置
CN111934870B (zh) * 2020-09-22 2020-12-29 腾讯科技(深圳)有限公司 区块链网络中的根证书更新方法、装置、设备以及介质
CN112672346B (zh) * 2020-12-18 2024-01-23 中国联合网络通信集团有限公司 下载认证应用的方法、装置和系统
CN113098933B (zh) * 2021-03-23 2022-12-20 中国联合网络通信集团有限公司 一种远程安装认证应用的方法、eUICC及SM-SR

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1661961A (zh) * 2004-02-27 2005-08-31 国际商业机器公司 用于鉴权的方法、硬件标志及计算机
CN103974250A (zh) * 2013-01-30 2014-08-06 华为终端有限公司 配置方法和设备
CN106230813A (zh) * 2016-07-29 2016-12-14 宇龙计算机通信科技(深圳)有限公司 鉴权方法、鉴权装置和终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1661961A (zh) * 2004-02-27 2005-08-31 国际商业机器公司 用于鉴权的方法、硬件标志及计算机
CN103974250A (zh) * 2013-01-30 2014-08-06 华为终端有限公司 配置方法和设备
CN106230813A (zh) * 2016-07-29 2016-12-14 宇龙计算机通信科技(深圳)有限公司 鉴权方法、鉴权装置和终端

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023022558A1 (en) * 2021-08-20 2023-02-23 Samsung Electronics Co., Ltd. Method and device for providing event in wireless communication system

Also Published As

Publication number Publication date
CN109495429A (zh) 2019-03-19

Similar Documents

Publication Publication Date Title
CN109495429B (zh) 一种鉴权方法、终端及服务器
CN112733107B (zh) 一种信息验证的方法、相关装置、设备以及存储介质
CN109756447B (zh) 一种安全认证方法及相关设备
CN110770695B (zh) 物联网(iot)设备管理
ES2836114T3 (es) Método de envío de información, método de recepción de información, aparato y sistema
CN109600223B (zh) 验证方法、激活方法、装置、设备及存储介质
CN109479049B (zh) 用于密钥供应委托的系统、设备和方法
US9386045B2 (en) Device communication based on device trustworthiness
EP3308519B1 (en) System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource
US11743731B2 (en) Method and device to establish a wireless secure link while maintaining privacy against tracking
CN112187709B (zh) 鉴权方法、设备及服务器
CN108833101A (zh) 物联网设备的数据传输方法、物联网设备及认证平台
JP2016533694A (ja) ユーザアイデンティティ認証方法、端末及びサーバ
US9300654B2 (en) Method of handling a certification request
JPWO2012004916A1 (ja) サービス提供システム
CN110022215A (zh) 工业自动化设备和云服务
CN109005032B (zh) 一种路由方法和装置
CN112533202A (zh) 身份鉴别方法及装置
CN112512048B (zh) 移动网络接入系统、方法、存储介质及电子设备
CN110999215A (zh) 安全设备访问令牌
CN109802826B (zh) 一种事件的处理方法和终端
CN114362951B (zh) 用于更新证书的方法和装置
CN112751803B (zh) 管理对象的方法、设备、计算机可读存储介质
KR20180012221A (ko) 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법
CN110460567A (zh) 一种身份鉴权方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant