CN109756447B - 一种安全认证方法及相关设备 - Google Patents
一种安全认证方法及相关设备 Download PDFInfo
- Publication number
- CN109756447B CN109756447B CN201711060545.1A CN201711060545A CN109756447B CN 109756447 B CN109756447 B CN 109756447B CN 201711060545 A CN201711060545 A CN 201711060545A CN 109756447 B CN109756447 B CN 109756447B
- Authority
- CN
- China
- Prior art keywords
- message
- terminal device
- identifier
- identity
- network device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例公开了一种安全认证方法及相关设备,该方法可包括:第一终端设备向第二终端设备发送第一消息,第一消息包括第一终端设备的第一身份标识和网络设备的第一验证标识;第一终端设备接收第二终端设备发送的第二消息,第二消息包括第一身份标识和第一验证标识;第一终端设备向网络设备转发第二消息,第二消息用于网络设备验证第二消息中的第一身份标识与网络设备上已存储的第一身份标识是否一致、并且用于网络设备验证第二消息中的第一验证标识与网络设备上已存储的第一验证标识是否一致;当验证结果均一致时,第一终端设备与第二终端设备建立信任关系。采用本申请,可以让不同的eUICC设备之间通过网络设备的安全验证建立信任关系。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种安全认证方法及相关设备。
背景技术
传统的通用集成电路卡(Universal Integrated Circuit Card,UICC)是移动运营商定制的,且一般是由移动网络运营商(Mobile Network Operator,MNO)集中向卡商订购,所以在出厂前就已经将接入移动运营商网络所需的签约信息下载到了卡中,出厂时包含了移动运营商的相关信息,一旦出厂后,运营商信息不可变更。用户购买UICC卡后插入终端,即可接入网络。
而嵌入式通用集成电路卡(Embedded Universal Integrated Circuit Card,eUICC)是将UICC嵌入在终端中(封装,焊接等),不可以插拔,所以也不可以像UICC一样随意更换,但是eUICC允许不同运营商的身份鉴权应用的在线动态加载,例如下载/删除移动运营商数据、切换移动运营商网络等。例如,eUICC在出厂时会安装一个可以接入到远程管理平台(如签约管理-安全路由单元(Subscription Manager-Secure Routing,SM-SR))的文件。当eUICC嵌入到终端之后,可以使用远程管理技术,通过签约管理-数据准备单元(Subscription Manager-Data Preparing,SM-DP)和SM-SR来将运营商的签约文件(记为:profile)下载到eUICC中,之后eUICC就可以根据下载下来的签约文件profile来接入移动运营商网络。因此,对于eUICC来说,则不一定由运营商采购,也可能由终端制造商采购后集成在终端中出售。
然而,虽然通常情况下eUICC可自行向MNO请求业务并进行签约信息的更改。但是,在一些应用场景中,可能存在一些情况,是eUICC自身无法主动向SM-DP发送相关的业务请求,而是需要通过其它eUICC来中转该业务请求,例如,一些eUICC可穿戴设备由于产品形态和规格受限,屏幕较小,操作不便,用户交互体验不好,往往无法实现用户直接的签约管理操作。因此,可以通过与其它智能终端配合使用来进行中转管理。但是,如何确保eUICC通过其它eUICC终端设备的中转管理过程的安全性,是亟待解决的问题。
发明内容
本发明实施例所要解决的技术问题在于,提供一种安全认证方法及相关设备,保证了eUICC在通过其它eUICC终端设备的中转管理过程中的安全问题。
第一方面,本发明实施例提供了一种安全认证方法,可包括:
第一终端设备向第二终端设备发送第一消息,第一消息包括第一终端设备的第一身份标识和网络设备的第一验证标识;第一终端设备接收第二终端设备发送的第二消息,第二消息包括第一身份标识和第一验证标识;第一终端设备向网络设备转发第二消息,第二消息用于网络设备验证第二消息中的第一身份标识与网络设备上已存储的第一身份标识是否一致、并且用于网络设备验证第二消息中的第一验证标识与网络设备上已存储的第一验证标识是否一致;当第二消息中的第一身份标识与网络设备上已存储的第一身份标识一致、并且第二消息中的第一验证标识与网络设备上已存储的第一验证标识一致时,第一终端设备与第二终端设备建立信任关系;其中,第一终端设备和第二终端设备均为嵌入式通用集成电路卡eUICC设备。
通过第一方面提供的技术方案,网络设备通过预先存储的合法的第一身份标识与第一验证标识来对需要进行远程管理的第一终端设备和第二终端设备进行安全认证,使得第一终端设备和第二终端设备在互相确定了对方的安全性之后,建立信任关系,其中,第一身份标识是用于验证向第二终端设备发起访问或管理请求的第一终端设备是否合法安全,第一验证标识是用于验证第二终端设备是否合法安全。
在一种可能的实现方式中,在第一终端设备向第二终端设备发送第一消息之前,所述方法还包括:第一终端设备向网络设备发送第一请求,第一请求包括第一身份标识。在该实现方式中,第一请求可以是第一终端设备向网络设备发送的远程管理请求,其中的第一身份标识用于网络设备在验证了该第一身份标识的合法性之后,存储该第一身份标识。
在一种可能的实现方式中,在第一终端设备向第二终端设备发送第一消息之前,所述方法还包括:第一终端设备接收网络设备发送的第一响应,第一响应包括网络设备生成的第一验证标识。在该实现方式中,第一响应中包含了网络设备生成的第一验证标识,该第一验证标识可以用于网络设备对第二终端设备的安全性进行验证。
在一种可能的实现方式中,第二消息还包括第二终端设备生成的第二验证标识。在该实现方式中,第二终端设备通过第二验证标识来验证网络设备的安全性,从而完成了第二终端设备和网络设备之间的双向鉴权。
在一种可能的实现方式中,第一终端设备与第二终端设备建立信任关系包括:第一终端设备接收网络设备发送的第三消息,第三消息包括第二验证标识;第一终端设备向第二终端设备转发第三消息,第三消息用于第二终端设备验证第三消息中的第二验证标识与第二终端设备上已存储的第二验证标识是否一致;当第三消息中的第二验证标识与第二终端设备上已存储的第二验证标识一致时,第一终端设备与第二终端设备建立信任关系。在该实现方式中,第二终端设备不仅可以根据第三消息中的第二验证标识来验证网络设备的安全性,并且第一终端设备和第二终端设备还可以根据接收到的第三消息,确定网络设备已经验证通过了第一终端设备和第二终端设备的安全性。因此第一终端设备和第二终端设备之间可以进行信任关系。
在一种可能的实现方式中,第一身份标识为第一终端设备的设备标识、移动网络运营商应用身份标识号MONAPP ID、MONAPP证书的哈希值和MONAPP ID哈希值的任意一种。即第一身份识别标识只要可以用于代表第一终端设备的身份以便于验证第一终端设备的合法性即可。
在一种可能的实现方式中,第一终端设备向网络设备发送第二终端设备的签约文件profile获取请求;第一终端设备接收网络设备发送的profile或者授权码CA,CA用于第二终端设备从网络设备直接下载profile;第一终端设备向第二终端设备发送profile或CA。在该实现方式中,当第一终端设备和第二终端设备之间完成了相互信任之后,则可以通过第一终端设备向第二终端设备发起远程eUICC管理如请求签约文件profile。
第二方面,本发明实施例提供了一种安全认证方法,可包括:
网络设备接收第一终端设备发送的第二消息,第二消息包括第一终端设备的第一身份标识和网络设备的第一验证标识;网络设备验证第二消息中的第一身份标识与网络设备上已存储的第一身份标识是否一致、并且验证第二消息中的第一验证标识与网络设备上已存储的第一验证标识是否一致;当第二消息中的第一身份标识与网络设备上已存储的第一身份标识一致、并且第二消息中的第一验证标识与网络设备上已存储的第一验证标识一致时,网络设备向第一终端设备发送第三消息,第三消息用于第一终端设备与第二终端设备之间建立信任关系;其中,第一终端设备和第二终端设备均为嵌入式通用集成电路卡eUICC设备。
通过第二方面提供的技术方案,网络设备通过预先存储的合法的第一身份标识与第一验证标识来对需要进行远程管理的第一终端设备和第二终端设备进行安全认证,使得第一终端设备和第二终端设备在互相确定了对方的安全性之后,建立信任关系,其中,第一身份标识是用于验证向第二终端设备发起访问或管理请求的第一终端设备是否合法安全,第一验证标识是用于验证第二终端设备是否合法安全。
在一种可能的实现方式中,在网络设备接收第一终端设备发送的第二消息之前,方法还包括:网络设备接收第一终端设备发送的第一请求,第一请求包括第一身份标识;网络设备存储第一身份标识。在该实现方式中,第一请求可以是第一终端设备向网络设备发送的远程管理请求,其中的第一身份标识用于网络设备在验证了该第一身份标识的合法性之后,存储该第一身份标识。
在一种可能的实现方式中,在网络设备接收第一终端设备发送的第二消息之前,方法还包括:网络设备向第一终端设备发送第一响应,第一响应包括网络设备生成的第一验证标识,第一响应用于指示第一终端设备向第二终端设备发送第一消息,第一消息包括第一身份标识和第一验证标识。在该实现方式中,第一响应中包含了网络设备生成的第一验证标识,该第一验证标识可以用于网络设备对第二终端设备的安全性进行验证。
在一种可能的实现方式中,第三消息还包括第二终端设备的第二验证标识。在该实现方式中,第二终端设备通过第二验证标识来验证网络设备的安全性,从而完成了第二终端设备和网络设备之间的双向鉴权。
在一种可能的实现方式中,网络设备向第一终端设备发送第三消息,第三消息用于第一终端设备与第二终端设备之间建立信任关系,包括:网络设备向第一终端设备发送第三消息,第三消息包括第二验证标识,第三消息用于第二终端设备验证第三消息中的第二验证标识与第二终端设备上已存储的第二验证标识是否一致;当第三消息中的第二验证标识与第二终端设备上已存储的第二验证标识一致时,第一终端设备与第二终端设备建立信任关系。在该实现方式中,第二终端设备不仅可以根据第三消息中的第二验证标识来验证网络设备的安全性,并且第一终端设备和第二终端设备还可以根据接收到的第三消息,确定网络设备已经验证通过了第一终端设备和第二终端设备的安全性。因此第一终端设备和第二终端设备之间可以进行信任关系。
在一种可能的实现方式中,第一身份标识为第一终端设备的设备标识、移动网络运营商应用身份标识号MONAPP ID、MON APP证书的哈希值和MON APP ID哈希值的任意一种。即第一身份识别标识只要可以用于代表第一终端设备的身份以便于验证第一终端设备的合法性即可。
第三方面,本发明实施例提供了一种安全认证方法,可包括:
第二终端设备接收第一终端设备发送的第一消息,第一消息包括网络设备的第一验证标识和第一终端设备的第一身份标识;第二终端设备通过第一终端设备向网络设备发送第二消息,第二消息包括第一身份标识和第一验证标识,第二消息用于网络设备验证第二消息中的第一身份标识与网络设备上已存储的第一身份标识是否一致、并且用于网络设备验证第二消息中的第一验证标识与网络设备上已存储的第一验证标识是否一致;当第二消息中的第一身份标识与网络设备上已存储的第一身份标识一致、并且第二消息中的第一验证标识与网络设备上已存储的第一验证标识一致时,第二终端设备与第一终端设备建立信任关系;其中,第一终端设备和第二终端设备均为嵌入式通用集成电路卡eUICC设备。
通过第三方面提供的技术方案,网络设备通过预先存储的合法的第一身份标识与第一验证标识来对需要进行远程管理的第一终端设备和第二终端设备进行安全认证,使得第一终端设备和第二终端设备在互相确定了对方的安全性之后,建立信任关系,其中,第一身份标识是用于验证向第二终端设备发起访问或管理请求的第一终端设备是否合法安全,第一验证标识是用于验证第二终端设备是否合法安全。
在一种可能的实现方式中,第二消息还包括第二终端设备生成的第二验证标识。在该实现方式中,第二终端设备通过第二验证标识来验证网络设备的安全性,从而完成了第二终端设备和网络设备之间的双向鉴权。
在一种可能的实现方式中,第二终端设备与第一终端设备建立信任关系,包括:
第二终端设备接收第一终端设备转发的第三消息,第三消息包括第二验证标识;第二终端设备验证第三消息中的第二验证标识与第二终端设备上已存储的第二验证标识是否一致;当第三消息中的第二验证标识与第二终端设备上已存储的第二验证标识一致时,第二终端设备与第一终端设备建立信任关系。在该实现方式中,第二终端设备不仅可以根据第三消息中的第二验证标识来验证网络设备的安全性,并且第一终端设备和第二终端设备还可以根据接收到的第三消息,确定网络设备已经验证通过了第一终端设备和第二终端设备的安全性。因此第一终端设备和第二终端设备之间可以进行信任关系。
在一种可能的实现方式中,方法还包括:第二终端设备通过第一终端设备接收网络设备发送的profile或者授权码CA,CA用于第二终端设备从网络设备直接下载profile。在该实现方式中,当第一终端设备和第二终端设备之间完成了相互信任之后,则可以通过第一终端设备向第二终端设备发起远程eUICC管理如请求签约文件profile。
在一种可能的实现方式中,第一身份标识为第一终端设备的设备标识、移动网络运营商应用身份标识号MONAPP ID、MON APP证书的哈希值和MON APP ID哈希值的任意一种。即第一身份识别标识只要可以用于代表第一终端设备的身份以便于验证第一终端设备的合法性即可。
第四方面,本发明实施例提供了一种终端设备,其特征在于,所述设备为第一终端设备,所述第一终端设备,可包括:
发送单元,用于向第二终端设备发送第一消息,所述第一消息包括第一终端设备的第一身份标识和网络设备的第一验证标识;
接收单元,用于接收所述第二终端设备发送的第二消息,所述第二消息包括所述第一身份标识和所述第一验证标识;
转发单元,用于向所述网络设备转发所述第二消息,所述第二消息用于所述网络设备验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且用于所述网络设备验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
信任单元,用于当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,与所述第二终端设备建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
第五方面,本发明实施例提供了一种网络设备,可包括:
接收单元,用于接收第一终端设备发送的第二消息,所述第二消息包括所述第一终端设备的第一身份标识和网络设备的第一验证标识;
验证单元,用于验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
发送单元,用于当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,向所述第一终端设备发送第三消息,所述第三消息用于所述第一终端设备与所述第二终端设备之间建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
第六方面,本发明实施例提供了一种终端设备,其特征在于,所述设备为第二终端设备,所述第二终端设备,可包括:
接收单元,用于接收第一终端设备发送的第一消息,所述第一消息包括网络设备的第一验证标识和所述第一终端设备的第一身份标识;
发送单元,用于通过所述第一终端设备向所述网络设备发送第二消息,所述第二消息包括所述第一身份标识和所述第一验证标识,所述第二消息用于所述网络设备验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且用于所述网络设备验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
信任单元,用于当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,与所述第一终端设备建立信任关系;
其中,所述第一终端设备为嵌入式通用集成电路卡eUICC设备。
第七方面,本发明实施例提供了一种终端设备,该设备为第一终端设备,可包括处理器和收发器,其中,
所述处理器,用于通过所述收发器向第二终端设备发送第一消息,所述第一消息包括所述第一终端设备的第一身份标识和网络设备的第一验证标识;
所述处理器,还用于通过所述收发器接收所述第二终端设备发送的第二消息,所述第二消息包括所述第一身份标识和所述第一验证标识;
所述处理器,还用于通过所述收发器向所述网络设备转发所述第二消息,所述第二消息用于所述网络设备验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且用于所述网络设备验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
所述处理器,还用于当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,通过所述收发器与所述第二终端设备建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
第八方面,本发明实施例提供了一种网络设备,可包括处理器和收发器,其中,
所述处理器,用于通过所述收发器接收第一终端设备发送的第二消息,所述第二消息包括所述第一终端设备的第一身份标识和所述网络设备的第一验证标识;
所述处理器,还用于验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
所述处理器,还用于当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,向所述第一终端设备发送第三消息,所述第三消息用于所述第一终端设备与所述第二终端设备之间建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
第九方面,本发明实施例提供了一种终端设备,该设备为第二终端设备,可包括处理器和收发器,其中,
所述处理器,用于通过所述收发器接收第一终端设备发送的第一消息,所述第一消息包括网络设备的第一验证标识和所述第一终端设备的第一身份标识;
所述处理器,还用于利用所述收发器通过所述第一终端设备向所述网络设备发送第二消息,所述第二消息包括所述第一身份标识和所述第一验证标识,所述第二消息用于所述网络设备验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且用于所述网络设备验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
所述处理器,还用于当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,与所述第一终端设备建立信任关系;
其中,所述第一终端设备为嵌入式通用集成电路卡eUICC设备。
第十方面,本发明实施例提供了一种通信系统,包括第一终端设备,网络设备和第二终端设备,其中
所述第一终端设备为上述第七方面中任意一种终端设备;
所述第一终端设备为上述第八方面中任意一种网络设备;
所述第一终端设备为上述第九方面中任意一种终端设备。
第十一方面,本申请提供一种终端设备,该终端设备具有实现上述第一方面或第三方面中任意一种安全认证方法实施例中方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第十二方面,本申请提供一种网络设备,该网络设备具有实现上述第二方面中任意一种安全认证方法实施例中方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第十三方面,本申请提供一种终端设备,该终端设备中包括处理器,处理器被配置为支持该终端设备执行第一方面或第三方面提供的一种安全认证方法中相应的功能。该终端设备还可以包括存储器,存储器用于与处理器耦合,其保存该终端设备必要的程序指令和数据。该终端设备还可以包括通信接口,用于该终端设备与其他设备或通信网络通信。
第十四方面,本申请提供一种网络设备,该网络设备中包括处理器,处理器被配置为支持该网络设备执行第二方面提供的一种安全认证方法中相应的功能。该网络设备还可以包括存储器,存储器用于与处理器耦合,其保存该网络设备必要的程序指令和数据。该网络设备还可以包括通信接口,用于该网络设备与其他设备或通信网络通信。
第十五方面,本申请提供一种计算机存储介质,用于储存为上述第七方面和第九方面提供的终端设备所用的计算机软件指令,以及用于存储为上述第八方面提供的网络设备所用的计算机软件指令,其包含用于执行上述方面所设计的程序。
第十六方面,本发明实施例提供了一种计算机程序,该计算机程序包括指令,当该计算机程序被计算机执行时,使得计算机可以执行上述第一方面、第二方面或第三方面中任意一项的安全认证方法。
第十七方面,本申请提供了一种芯片系统,该芯片系统包括处理器,用于支持第一终端设备、网络设备或第二终端设备实现上述方面中所涉及的功能,例如,生成或处理上述方法中所涉及的信息。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存数据发送设备必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
实施本发明实施例,具有如下有益效果:
本发明实施例,网络设备通过预先存储的合法的第一身份标识与第一验证标识,对需要被远程管理的第二终端设备,以及向该第二终端设备发起进行远程管理请求的第一终端设备进行安全认证,其中,第一身份标识可用于网络设备验证第一终端设备是否合法安全,第一验证标识可用于网络设备验证第二终端设备是否合法安全。在网络设备确定了第一终端设备和第二终端设备均为合法且安全后,那么第一终端设备和第二终端设备之间可以基于网络设备的合法性,利用网络设备将安全性进行传递,最终确认相互之间的合法安全性,并建立信任关系。本发明实施例的实施,保证了eUICC设备通过其它eUICC设备的中转管理过程的安全,有效地提高了eUICC远程管理的安全性。
附图说明
为了更清楚地说明本发明实施例或背景技术中的技术方案,下面将对本发明实施例或背景技术中所需要使用的附图进行说明。
图1是本发明实施例提供的一种系统架构图;
图2是本发明实施例提供的一种eUICC的软件层面架构示意图;
图3是本发明实施例提供的一种简化的通信系统架构图;
图4是本发明实施例提供的另一种简化的通信系统架构图;
图5是本发明实施例提供的一种主从设备通信示意图;
图6是本发明实施例提供的另一种主从设备通信示意图;
图7是本发明实施例提供的一种安全认证方法的流程示意图;
图8是本发明实施例提供的一种安全认证方法的应用场景流程图;
图9是本发明实施例提供的另一种安全认证方法的应用场景流程图;
图10是本发明实施例提供的又一种安全认证方法的应用场景流程图;
图11是本发明实施例提供的又一种安全认证方法的应用场景流程图;
图12是本发明实施例提供的一种安全认证装置的结构示意图;
图13是本发明实施例提供的另一种安全认证装置的结构示意图;
图14是本发明实施例提供的又一种安全认证装置的结构示意图;
图15是本发明实施例提供的一种终端设备的结构示意图;
图16是本发明实施例提供的一种网络设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例进行描述。
本申请的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
在本说明书中使用的术语“部件”、“模块”、“系统”等用于表示计算机相关的实体、硬件、固件、硬件和软件的组合、软件、或执行中的软件。例如,部件可以是但不限于,在处理器上运行的进程、处理器、对象、可执行文件、执行线程、程序和/或计算机。通过图示,在计算设备上运行的应用和计算设备都可以是部件。一个或多个部件可驻留在进程和/或执行线程中,部件可位于一个计算机上和/或分布在2个或更多个计算机之间。此外,这些部件可从在上面存储有各种数据结构的各种计算机可读介质执行。部件可例如根据具有一个或多个数据分组(例如来自与本地系统、分布式系统和/或网络间的另一部件交互的二个部件的数据,例如通过信号与其它系统交互的互联网)的信号通过本地和/或远程进程来通信。
首先,对本申请中的部分用语进行解释说明,以便于本领域技术人员理解。
(1)、数字签名,“发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。
数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字摘要的值也将发生变化。不同的文件将得到不同的数字摘要。一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。”数字签名是个加密的过程,数字签名验证是个解密的过程。
例如,数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
(2)、公钥密码(非对称密码),公钥密码又称为非对称密码,非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。拥有公钥密码的用户分别拥有加密密钥和解密密钥,通过加密密钥不能得到解密密钥。这类密码的安全强度取决于它所依据的问题的计算复杂度。现在常见的公钥密码有RSA公钥密码、ElGamal公钥密码、椭圆曲线密码。
(3)、随机数,随机数的特点有,数字序列在统计上是随机的,不能通过已知序列来推算后面未知的序列。用于在传输过程中验证数据传输的安全性。
其次,提出本申请需要解决的技术问题及应用场景。例如,在一些应用场景中,eUICC设备无法单独管理profile(例如更新profile),而是需要通过其它eUICC设备(例如智能手机等)协助其更新profile。又例如,在另一些应用场景中,具有eUICC的可穿戴设备(如智能手环)可以联网,虽然其既可以单独管理profile,但是仍然可以通过一个主eUICC设备(例如智能手机等)上的APP去管理profile。
结合上述两种情形,假设,智能终端(主设备)和可穿戴设备(从设备),都具有eUICC模块。由于可穿戴设备的产品形态和规格受限,屏幕较小,操作不便,用户交互体验不好,往往和智能终端配合使用。此时,用户需下载与可穿戴设备配套使用的某个移动网络运营商的APP安装在智能终端上,通过该APP在智能终端侧实现对可穿戴设备的配置,管理和数据交互,如控制可穿戴设备上的eUICC更新profile。
以上,即为通过主设备上的运营商APP控制从设备上的eUICC。首先,针对eUICC来说,eUICC是用户身份识别模块,存储的是用户身份信息,eUICC不允许未经授权的第三方APP的访问,即从设备上的eUICC需要认证主设备上的APP的安全性,才允许该APP进行安全访问;其次,针对第三方APP来说,第三方APP无法确认从设备上的eUICC是否为eUICC合法用户,例如eUICC有可能是非法用户如恶意欠费、盗窃设备及克隆卡的用户等。因此为了保证eUICC和第三方APP之间的远程管理的安全,需要对主设备和从设备之间的安全进行认证。
然而,主设备APP的安全性认证,以及从设备eUICC的安全性的认证,无法使用同一个OS层的安全机制,且目前针对该问题也没有提出相关解决方案。因此,本申请所要解决的问题在于,如何提出有效的安全认证流程,可以完成主设备APP和从设备eUICC之间的安全性的相互认证,以取得主设备与从设备之间的相互信任,进而进行后续安全有效的的连接和管理。
下面先对本发明实施例所基于的其中一种通信系统架构进行描述。图1为本发明实施例提供的一种系统架构示意图。该系统包括终端110,CI服务器120,eUICC制造商(eUICC manufacturer,EUM)服务器130,签约管理-数据准备(subscription manager-datapreparation,SM-DP+)服务器140。
终端110中包括eUICC 111。终端110中还包括本地配置文件助手(local profileassistant,LPA)112,LPA在终端110内部承担与eUICC之间交互的作用,例如,eUICC与SM-DP+服务器进行交叉认证时,为eUICC向SM-DP+服务器140发送消息,或者签约文件下载,业务发现,为用户提供UI界面等。用户还可以通过LPA管理下载到eUICC上的配置文件,如对配置文件进行激活,去激活、删除等操作。
这里的终端(terminal)也可以称为系统、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、移动终端、无线通信设备、用户代理、用户装置或用户设备(user equipment,UE)。例如,终端可以是蜂窝电话、移动电话、无绳电话、智能手表、可穿戴设备(wearable device)、平板设备、无人机、售货机、传感器设备、会话启动协议(session initiation protocol,SIP)电话、无线本地环路(wireless local loop,WLL)站、个人数字助手(personal digital assistant,PDA)、具备无线通信功能的手持设备、计算设备、车载通信模块、智能电表、智能家庭设备或连接到无线调制解调器的其它处理设备。
CI服务器120用于为签名和颁发GSMA CI证书(CERT.CI.ECDSA),EUM证书(CERT.EUM.ECDSA),以及SM-DP+服务器证书等。其中,SM-DP+服务器证书包括SM-DP+服务器验证证书(CERT.DPauth.ECDSA)、SM-DP+服务器TLS证书(CERT.DP.TLS)和CERT.DPpb.ECDSA)等。
EUM服务器130用于为eUICC111签名和颁发eUICC证书(CERT.EUICC.ECDSA),并将EUM证书、SM-DP+服务器证书,以及eUICC验证CI公钥标识列表和eUICC签名CI公钥标识列表预置在eUICC111中。
SM-DP+服务器140,用于根据移动网络运营商(mobile network operator,MNO)服务器150提供的基本信息(例如国际移动用户识别码(international mobile subscriberidentity,IMSI)等)生成可以下载到eUICC111上的profile,SM-DP+服务器140也可以称为profile下载服务器。SM-DP+服务器140还可以进行远程profile管理,即SM-DP+服务器140可以执行运营商的远程管理请求,向下载安装了属于该运营商profile的eUICC111发送远程管理请求,eUICC111执行远程管理请求,从而实现远程管理。远程管理请求包括激活、去激活、删除以及审查eUICC111状态等等。
如图1所示,该系统中还可以包括签约管理发现服务器(subscription manager-discovery service,SM-DS)160。CI服务器120还用于签名和颁发SM-DS证书(CERT.DSauth.ECDSA)等。SM-DS160用于提供一种机制让SM-DP+服务器140能与LPA112联系,LPA112联系SM-DS160可以获得SM-DP+服务器地址,以便于从SM-DP+服务器地址对应的SM-DP+服务器中获取profile。
另外,系统中还可以包括CI管理中心服务器,用于存储和管理不同CI之间采用桥结构的交叉认证的方式颁发的交叉证书。
例如,SM-DP+服务器140上有下载到eUICC111的profile时,SM-DP+服务器140将其地址注册在SM-DS160上;
SM-DP+服务器140有要发送到eUICC111上的远程管理命令或者profile时,SM-DP+服务器140将其地址注册到SM-DS160上,LPA112获得SM-DP+服务器140的地址后,可以联系SM-DP+服务器140从而可以下载profile或获得远程管理命令。
其中,SM-DP+服务器140与MNO服务器150可通过ES2+接口通信;MNO服务器160和eUICC111之间可通过ES6接口通信;SM-DP+服务器140与LPA112之间可以通过ES9+接口通信;LPA112与eUICC111可以通过ES10a、ES10b以及ES10c等接口进行通信;SM-DP+服务器140与eUICC111之间可以通过ES8+接口进行通信;SM-DP+服务器140与SM-DS160之间可以通过ES12接口进行通信;SM-DS160之间可以通过ES15接口进行通信;SM-DS160与LPA112可以通过ES11接口进行通信。具体可参见标准GSMA SGP.22。
图2为本发明实施例提供的一种eUICC的软件层面架构示意图。包括发行者安全域-签约信息集(issuer security domain profile,ISD-P)部分以及eUICC操作系统(operating system,OS)结构。eUICC OS包含上层部分(eUICC operating system)以及底层部分(eUICC OS low level components)。eUICC OS上层部分主要包括:eUICC中的LPA(LPA in eUICC,LPAe),LPA服务(LPA services),电信框架(Telecom Framework),配置文件数据包解析器(profile policy enabler),策略规则执行单元(profile packageinterpreter)。eUICC OS底层部分主要包括:主安全域根(issuer security domain root,ISD-R),椭圆曲线密码系统数字签名算法(elliptic curve cryptography digitalsignature algorithm,ECASD)等。
ISD-R主要用来创建新的ISD-P,并且负责所有ISD-P的生命周期管理。每个eUICC中只有一个ISD-R。ISD-R是在eUICC生产过程中由EUM安装以及个性化的。ISD-R不能被删除或者去激活(disable)。
ECASD主要用来安全存储证书以及密钥来支持eUICC上面的安全域。每个eUICC上面只有一个ECASD。在eUICC生产过程中,EUM需要安装以及个性化ECASD。
ECASD包括:
eUICC私钥(SK.EUICC.ECDSA),eUICC私钥用来建立ECDSA的签名。
eUICC证书(CERT.EUICC.ECDSA);eUICC证书为了eUICC鉴权;eUICC证书中包括eUICC公钥(PK.EUICC.ECDSA),GSMA证书颁发者(CI)的公钥(PK.CI.ECDSA),公钥用于验证eUICC之外网元(例如SM-DP+服务器)的证书。ECASD可能含有同一个或者不同GSMA CI的多个公钥。
EUM的证书(CERT.EUM.ECDSA)。
EUM密钥集,秘钥集用来做秘钥以及证书的更新。
ECASD需要提供给ISD-R以下服务:
基于ISD-R提供的信息所进行的eUICC签名的生成;利用CI公钥(PK.CI.ECDSA)进行的eUICC之外的网元(例如SM-DP+服务器)验证。
ISD-P又称为profile域,为用于存放profile的空间,以及用于解密和安装profile。并且保存有和eUICC外的SM-DP+服务器进行安全通信的密钥。
图2中示出了两个profile,一个为激活的profile,一个为未激活的profile。每个profile又进一步包括:文件系统、网络接入应用(Network Access Application,NAA)、小应用程序(applets)、SSD、CASD和MNO-SD。
eUICC操作系统,包括平台服务管理单元(platform service manager)和电信框架(telecom framework)。平台服务管理单元用于提供平台管理功能和策略规则执行机制。电信框架用于向NAA提供标准化的鉴权算法,还能够使用需求参数配置算法。
基于上述,下面先对本发明实施例所基于的其中一种简化的通信系统架构进行描述。请参见图3,图3是本发明实施例提供的一种简化的通信系统架构图,图4是本发明实施例提供的另一种简化的通信系统架构图,图3和图4的通信系统架构中均可以包括第一终端设备(可以包含图2中的eUICC)、第二终端设备(可以包含图2中的eUICC设备)、MNO Server(可以为图1中的150)和SM-DP+(可以为图1中的140)。其中,第一终端设备(例如PAD)通过MONServer和SM-DP+对第二终端设备(例如智能手环、智能支付设备、智能手机)进行远程管理eUICC管理。区别在于,图3中,网络设备为SM-DP+,即图3中的MON Server主要作用为对第一终端设备和SM-DP+之间的交互作转发;而图4中,网络设备为MON Server和SM-DP+,即图4中的MON Server不仅要为第一终端设备和SM-DP+之间的数据交互作转发,并且还要与SM-DP+一样作为网络设备侧为第一终端设备和第二终端设备之间的安全认证进行相关的验证操作。其中
第一终端设备,本申请中的第一终端设备即为主设备,可以为上述图1中的110,其合法性和安全性需要通过网络设备侧(MON Server或者SM-DP+)的验证,在确认了第一终端设备的合法性和安全性之后第二终端设备才可以信任第一终端设备,并允许第一终端设备对其进行安全管理。
第二终端设备,本申请中的第二终端设备即为从设备,可以为上述图1中的110,其合法性和安全性需要通过网络设备侧(MON Server或者SM-DP+)的验证,在确认了第二终端设备的合法性和安全性之后,第一终端设备才可以信任第二终端设备,并可以对第二终端设备进行安全管理。
在上述第一终端设备和第二终端设备分别为主从设备的应用场景中,本申请提供两种主从设备之间的通信架构,一种是用户在主设备上安装MNO APP,通过MNO APP调用从设备LPA API接口对从设备eUICC进行管理,请参见图5,是本发明实施例提供的一种主从设备通信示意图;另一种是主设备同时安装MNO APP以及与从设备配套使用的APP,该配套使用的APP可以实现对从设备的管理操作,MNO APP调用主设备上的该配套使用的APP的接口,实现对从设备的eUICC的管理,请参见图6,是本发明实施例提供的另一种主从设备通信示意图。
网络设备,本申请中的网络设备可以用于为第一终端设备和第二终端设备进行安全认证。在图3对应的系统架构中,网络设备是指SM-DP+;在图4对应的系统架构中,网络设备是指MON Server和SM-DP+。在图3的架构中,关于第一终端设备和第二终端设备的安全性认证,可以均为SM-DP+独立执行完成,MON Server仅仅只是作为第一终端设备和SM-DP+之间数据交互的后台服务器,例如,第一终端设备发送给SM-DP+的相关消息可以是先发送给MON Server再转发给SM-DP+的,而SM-DP+发送给第一终端设备的相关消息可以是SM-DP+先发送给MON Server再转发给第一终端设备的;而在图4的架构中,MON Server不仅仅需要作为第一终端设备和SM-DP+之间数据交互的后台服务器,并且关于第一终端设备和第二终端设备的安全性认证,还需要MON Server和SM-DP+共同配合执行完成,例如第一身份标识的验证可以在MON Server上完成,第一验证标识的验证可以在SM-DP+上完成。
还可以理解的是,图3和图4中的通信系统架构只是本发明实施例中的一种示例性的实施方式,本发明实施例中的通信系统架构包括但不仅限于以上通信系统架构。
下面结合本申请中提供的上述通信系统架构,以及基于上述通信系统架构提供的安全认证方法流程,对本申请中提出的技术问题进行具体分析和解决。
请参见图7,是本发明实施例提供的一种安全认证方法的流程示意图,可应用于上述图3中所述的通信系统,下面将结合附图7从第一终端设备、第二终端设备和网络设备的交互侧进行描述,该方法可以包括以下步骤S703-步骤S707;可选地,还可以包括步骤S701-步骤S702以及步骤S708和步骤S710。
步骤S701:第一终端设备向所述网络设备发送第一请求,所述第一请求包括所述第一身份标识。
步骤S702:网络设备向所述第一终端设备发送第一响应,所述第一响应包括所述第一验证标识。
步骤S703:第一终端设备向第二终端设备发送第一消息;第二终端设备接收第一终端设备发送的第一消息。
步骤S704:第二终端设备向第一终端设备发送第二消息;所述第一终端设备接收所述第二终端设备发送的第二消息。
步骤S705:第一终端设备向网络设备转发所述第二消息;网络设备接收第一终端设备发送的第二消息。
步骤S706:网络设备验证第二消息中的所述第一身份标识与网络设备上已存储的第一身份标识是否一致、并且验证第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致。
步骤S707:当第二消息中的所述第一身份标识与网络设备上已存储的第一身份标识一致、并且第二消息中的所述第一验证标识与网络设备上已存储的第一验证标识一致时,网络设备向所述第一终端设备发送第三消息;第一终端设备接收网络设备发送的第三消息;
步骤S708:第一终端设备向第二终端设备转发所述第三消息;第二终端设备接收第一终端设备转发的第三消息。
步骤S709:第二终端设备验证所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识是否一致。
步骤S710:当所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识一致时,所述第二终端设备与所述第一终端设备建立信任关系。
在本申请中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备,即带有eUICC功能模块的终端设备,例如第一终端设备为主设备,第二终端设备为从设备;网络设备可以为网络侧的eUICC签约服务器如SM-DP+,或者为MON Server和SM-DP+。
下面结上述方法流程,具体说明第一终端设备和第二终端设备是如何借助网络设备,从而完成相互之间的安全认证,进而进行后续的安全远程管理控制的。首先,根据图3和图4提供的通信系统架构的不同,将具体实施方式分为实施例一和实施例二。
实施例一,基于图3对应的系统架构一,在该系统架构中,网络设备为SM-DP+,MONServer仅作为第一终端设备和SM-DP+之间的数据转发的后台服务器。为描述简洁起见,本申请在第实施方式一的描述中,关于第一终端设备和SM-DP+之间的所有数据交互过程,直接表达为第一终端设备向SM-DP+发送,或者SM-DP+向第一终端设备发送,而其中的可以理解的MON Server的转发的动作将不一一赘述。
在上述可选的步骤S701中,网络设备为SM-DP+,第一终端设备向SM-DP+发送第一请求,该第一请求中包括第一终端设备的第一身份标识。可选地,该第一请求可以为第一终端设备(主设备)向SM-DP+发送的针对第二终端设备(从设备)的远程管理请求,即主设备请求对从设备进行eUICC的远程管理。第一身份标识用于SM-DP+从第一请求中获取到主设备的身份标识、验证该身份标识的合法性,并在确定该身份标识合法后进行存储。当SM-DP+后续再次接收到第二终端设备反馈的第一身份标识时,与存储的第一身份标识进行对比,即可以判定向第二终端设备发起访问或管理请求的第一终端设备的合法性。可选地,该第一请求中还可以包括第二终端设备的第二身份标识eUICC标识eID,以及第二终端设备需要下载的profile的集成电路卡识别码(Integrate Circuit Card Identity,ICCID)等,以便于SM-DP+根据所述ICCID和所述eID生成所述第二终端设备的配置文件profile。
在上述可选的步骤S702中,SM-DP+向第一终端设备发送第一响应,该第一响应包括第一验证标识。其中,SM-DP+的第一验证标识为SM-DP+发出的用于验证校验设备(也即是第二终端设备)安全性的信息。即SM-DP+向第一终端设备发送第一响应的目的是,SM-DP+通过将第一验证标识利用第一终端设备转发给第二终端设备之后,得以让第二终端设备验证该第一验证标识,并且第二终端设备将验证后的第一验证标识再通过第一终端设备转发给SM-DP+,最终SM-DP+可以通过比较接收到的第一验证标识,是否与自己之前存储的第一验证标识一致,如果一致,则可以判断出第二终端设备的安全性。
在一种可能的实现方式中,该第一验证标识经过了SM-DP+的签名,并且具体可以为SM-DP+使用保存在本地的私钥进行的签名。对应地,第一响应中还可以包括CERTDP证书中的公钥,用于第二终端设备根据该公钥从而对进行了签名的第一验证标识进行校验,从而让第二终端设备通过CERTDP证书的合法性,来确定使用该合法证书的SM-DP+的合法性。可选地,为了进一步的保证安全性,从通信会话的安全性的角度考虑,第一验证标识可以包括验证标识1和验证标识2,其中,验证标识1可以为保证会话时效性的会话ID(如MatchingID),验证标识2则可以为随机数的签名(如serverchallenge的数字签名)。
例如,上述第一验证标识可以是SM-DP+生成的随机数serverchallenge,并对该serverchallenge使用SM-DP+侧持有的私钥对进行的数字签名;或者上述第一验证标识可以为可以为(Matching ID,serverchallenge)的数字签名;又或者,当第一请求中还包括ICCD和/或eID时,则第一验证标识可以为(ICCD,eID,serverchallenge)的数字签名。可选地,该随机数serverchallenge也可以为其它服务设备生成的,然后发送给SM-DP+的。
在上述步骤S703中,第一消息包括上述第一响应中的SM-DP+发送的第一验证标识和第一终端设备自己发出的自身的第一身份标识。该第一身份标识用于识别第一终端设备或者用于识别该第一终端设备上安装的MON APP。也即是说,通过该第一身份标识,第二终端设备可以获知向其发送第一消息的终端设备的具体身份,进而第二终端设备可以将向其发起访问管理的第一终端设备的第一身份标识发送给SM-DP+,从而让具有权威的SM-DP+帮助其验证该第一终端设备的合法性及安全性。
在一种可能的实现方式中,上述第一身份标识可以为第一终端设备的设备标识、移动网络运营商应用身份标识号MONAPP ID、MONAPP证书的哈希值和MONAPP ID哈希值的任意一种。例如,第一身份标识可以为安装于第一终端设备上的MON APP的APP ID。需要说明的是,第一身份标识可以为明文的身份标识也可以是密文身份标识,例如,当第一终端设备可以直接获取自身的APP ID时,该第一身份标识可以为明文APP ID;当由于安全等要求,第一终端设备无法直接获取自身的APP ID时,则该第一身份标识可以是经过安全处理(如加密或者是哈希处理)的密文APP ID等。
在一种可能的实现方式中,第一消息还包括第二终端设备的第二身份标识;该第二身份标识用于第二终端设备根据第二身份标识确定该第一消息是否为与所述第二终端设备匹配的消息。原因在于,一个主设备(第一终端设备)下面可能会管理多个从设备(第二终端设备),那么,此时第一终端设备发送过来的第一消息则需要第二终端设备根据自身的第二身份标识来区别,从而获得属于自己的第一消息。例如第二身份标识可以为第二终端设备的eID,而该eID则可以为第一终端设备需要对第二终端设备进行远程管理时,通过第一请求发送给SM-DP+的,因此SM-DP+在反馈第一响应时可以生成第一验证标识(针对包括该eID在内的签名),从而第二终端设备在成功验证数字签名后,则可以获知该第一消息是否为发送给自己的。
在上述步骤S704中,第二终端设备接收到的第一消息后,需要针对该第一消息生成第二消息。由于第二终端设备生成第二消息的目的,是为了使得在该第二消息经过第一终端设备转发给SM-DP+之后,SM-DP+可以根据该第二消息同时确认第二终端设备以及向该第二终端设备发起访问请求的第一终端设备均为合法且安全的。因此第二终端设备需要对第一验证标识和第一身份标识进行处理,从而使得SM-DP+根据该处理后的第一验证标识和第一身份标识,来确定第二终端设备和第一终端设备的合法性和安全性。具体地,第二消息包括所述第一身份标识和所述第一验证标识,该第二消息用于网络设备验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且用于所述网络设备验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致。
需要说明的是,由于SM-DP+的目的在于通过第二消息确认第一终端设备和第二终端设备的合法性,而不是重新获取所述第一验证标识和所述第一身份标识,因为在SM-DP+的本地上已经存储有第一验证标识和所述第一身份标识,因此在第二消息中可以只需要包含能够用于网络设备与存储于本地的第一验证标识和第一身份标识进行比对是否一致的值或相关信息即可。
在一种可能的实现方式中,第二消息可以隐式包含上述第一身份标识和第一验证标识,也可以显示包含上述第一身份标识和第一验证标识。其中,在隐式包含方式中,第二消息包括第二终端设备生成的包含第一验证标识和第一身份标识在内的信息的数字签名。在该隐式包含方式中,在发明实施例中的第二消息,没有直接包括所述第一验证标识和所述第一身份标识的本身。而是只包含了利用第一消息中的第一验证标识和第一身份标识生成的数字签名。对应地,第二消息中还包括CERT.eUICC证书中与该数字签名对应的公钥,当SM-DP+接收到该第二消息之后,只需要利用对应的公钥先解密数字签名得到第一验证标识和第一身份标识的哈希值,然后再将已存储于本地的第一验证标识和第一身份标识利用相同的哈希算法进行计算,最后将计算得到的哈希值与第二消息中解密得到的哈希值进行比对,若一致,则表示第二消息中的第一身份标识以及第一验证标识均与SM-DP+上已存储的均一致。在显示包含方式中,第二消息可以包括第一验证标识和第一身份标识的本身,以及第二终端设备生成的包含第一验证标识和第一身份标识在内的信息的数字签名,网络设备可以比较数字签名也可以比较第一验证标识和第一身份标识,也可以两者都进行比较,本申请对此不作具体限定。
在经过上述一致性比较之后,首先,SM-DP+可以通过接收到的公钥能解开签名,判定出第二终端设备提供的公钥是合法的(因为只有合法的设备才有合法的公私钥对),从而判定第二终端设备是合法的;其次可以判定SM-DP+发出去的第一验证信息在经过第一终端设备以及第二终端设备的中转之后,并没有发生变化,可以确定第一验证标识在经过第一终端设备和第二终端设备中转后没有遭到第三方非法攻击,因此可以确认第一终端设备和第二终端设备的安全性;最后,由于第一终端设备向第二终端设备发送的第一身份标识与网络设备上以存储的第一身份标识也是一致,而预先存储在网络设备上的第一身份标识又是合法的,所以可以确定向第二终端设备发起访问管理请求的第一终端设备是合法的。至此,网络设备不仅验证了第一终端设备和第二终端设备的合法性,而且也验证了第一终端设备和第二终端设备之间的数据交互不会被篡改,从而确保交互的安全性。
综上所述,在本申请中,虽然第一消息、第二消息中都包含了第一验证标识和第一身份标识,但是第一验证标识和第一身份标识在第一消息、第二消息中的存在形式是不相同的。其中,第一验证标识在SM-DP+通过第一消息发出时,是经过SM-DP+的签名的信息;第一验证标识在第二终端设备通过第二消息发出时,是经过第二终端设备校验并再次签名的。而第一身份识别标识,如果是明文的第一身份识别标识,那么在第一消息中,是没有经过第一终端设备安全处理的,当通过第一消息发送到第二终端设备上后,需要经过第二终端设备的签名,如果是密文的第一身份识别标识,那么在第一消息中是经过第一终端设备的安全处理,当通过第一消息发送到第二终端设备上后,需要经过第二终端设备将密文第一身份标识生成会话ID。因此在本申请中,可以统一将第一验证标识和第一身份标识分为两类,一类是预先存储在SM-DP+上的,即为合法版本,另一类,则是在被不同的执行主体发送或转发的,经过了安全处理或者安全处理和安全校验的,其合法性还未确定。
例如,当第一消息中的第一验证标识为经过了SM-DP+侧的私钥签名的随机数,此时第一消息中还需要包括用于签名验证CERT.DP公钥,那么第二终端设备则首先需要根据接收到的CERT.DP公钥对该经过签名的随机数进行解密,解密成功后,则首先可以说明SM-DP+侧使用的是合法的公私钥对,因此第二终端设备可以确认SM-DP+的合法性。需要说明的是,此处第二终端设备对第一验证标识解密后得到的是随机数的哈希值。后续第二终端设备可以不需要再次对该随机数哈希值进行哈希,而只需要对第一身份标识进行哈希,然后再加密。即第二终端设备需要对接收到的第一身份标识进行哈希得到哈希值,再和随机数的哈希值一起通过eUICC侧的私钥进行加密,即完成了对第一验证标识和第一身份标识的再次签名。此时,对应的第二消息中还包括与该eUICC侧的私钥对应的CERT.eUICC公钥。最终,当SM-DP+接收到第二消息之后,则可以根据该CERT.eUICC公钥对第二消息进行解密,分别得到第一验证标识的哈希值和第一身份标识的哈希值。此时网络设备通过将存储于本地的第一验证标识和第一身份标识分别利用相同的哈希算法计算,若计算得到的哈希值与解密后得到的哈希值均一致,那么则可以确定,第一验证标识和第一身份标识的一致性。从而让SM-DP+通过CERTeUICC公私钥对的合法性,来确定第二终端设备的合法性。并且进一步地,通过验证数据的一致性,来判断第一终端设备和第二终端设备之间的数据传输的安全性。
可以理解的是,本申请中的第一响应、第一消息、第二消息和第三消息还可以包括其它信息,例如ICCID、EID和会话ID等,因此在对第一验证标识或第一身份标识进行数字签名或者签名验证时,可以将上述其它信息一起进行签名,在签名验证时也同时一起验证,本申请对此不作具体限定。
在上述步骤S705中,可以理解为第二终端设备生成第二消息后,需要通过第一终端设备将第二消息转发给SM-DP+。需要说明的是,在本申请中,第一终端设备和第二终端设备均是具有eUICC功能的终端设备。而将第二终端设备生成的第二消息通过第一终端设备来转发的原因可以是,第二终端设备作为能力较弱的从设备,需要通过能力较强的主设备的转发来与SM-DP+进行信息交互,以提升通信效率,节省第二终端设备的功耗。进一步地,将第二消息通过第一终端设备转发,若最终在SM-DP+上验证了第一验证标识的一致性,则可以同时判定出第一终端设备和第二终端设备上发送过来的数据均为安全的。可以理解的是,该第二消息也可以是第二终端设备直接发送给网络设备的。
在上述步骤S706中,SM-DP+验证所述第二消息中的第一身份标识与SM-DP+上已存储的第一身份标识是否一致、并且验证所述第二消息中的第一验证标识与SM-DP+上已存储的第一验证标识是否一致。由于第二终端设备对第一验证标识和第一身份标识经过了安全处理(例如使用CERT.eUICC的私钥进行的签名),那么此时,SM-DP+需要有与第二终端设备所使用的私钥所配对的公钥。因此,上述第二消息中还可以包含有第二终端设备生成第二消息时所使用的私钥对应的公钥。所以SM-DP+在接收到第二消息之后就可以通过接收到的公钥对第一校验信息进行校验。若校验成功,则SM-DP+侧可以判定该第二终端设备为合法设备。原因在于,证书的合法公钥和私钥对,是经过GSMA安全认证机构颁发的,因此SM-DP+通过经过安全机构颁发的公钥可以成功校验出第一验证标识和第一身份标识,则表示第二终端设备同样也是使用经过安全机构颁发的私钥才可以生成对应的第二消息。而只有合法的终端设备才有资格获取安全证书以及其中的密钥。至此,SM-DP+验证了第二终端设备的合法性。
在上述步骤S707中,当SM-DP+校验了第二消息之后,且确定第二消息中的所述第一身份标识与所述SM-DP+上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述SM-DP+上已存储的第一验证标识一致时,所述SM-DP+向所述第一终端设备发送第三消息,所述第三消息用于所述第一终端设备与所述第二终端设备之间建立信任关系。至此,SM-DP+验证了第二终端设备侧和向第二终端设备发起管理请求的第一终端设备的合法性以及发送数据的安全性。可以理解的是,SM-DP+上可以在运营商颁发了第一终端设备的合法第一身份标识时或之后,就已经存储有该合法的第一身份标识(如APP ID),同理APP Server上也是如此。
在一种可能的实现方式中,第一终端设备向网络设备发送所述第二终端设备的签约文件profile获取请求;第一终端设备接收网络设备发送的profile或者授权码CA,所述CA用于所述第二终端设备从所述网络设备直接下载profile;第一终端设备向第二终端设备发送所述profile或所述CA。即在SM-DP+确认了第一终端设备和第二终端设备的合法性以及第一终端设备和第二终端设备发送数据的安全性的情况下,第一终端设备与第二终端设备建立了信任连接,因此第一终端设备可以对第二终端设备进行eUICC远程管理。所以,第一终端设备可以向SM-DP+请求第一终端设备的签约文件profile。SM-DP+可以直接将profile发送给第一终端设备,然后由第一终端设备转发给第二终端设备进行签约文件的更新或升级,也可以是将授权码CA发送给第一终端设备,第一终端设备转发给第二终端设备,第二终端设备根据该CA去网络设备处下载更新profile。还可以理解的是SM-DP+生成profile的时机可以是在接收到第一请求之后,也可以是在第一终端设备和第二终端设备建立信任关系之后,本申请对此不作具体限定。
在上述可选的步骤S708至S710中,第二消息还包括所述第二终端设备生成的第二验证标识;所述第二验证标识用于所述第二终端设备验证所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识是否一致。在该可选的实施方式中,当第二终端设备在接收到第一终端设备发送的第一消息之后,不仅需要对该第一消息进行安全处理,还需要额外生成用于验证SM-DP+的合法性及安全性的第二验证标识,该第二验证标识包含于第二消息中,与第一身份标识和第一验证标识一样经过相同的安全处理过程,到达SM-DP+侧后,SM-DP+侧需要对该第二验证标识利用SM-DP+侧的私钥进行重新签名,并发送给第二终端设备进行验证,此时第三消息中还包括有与上述SM-DP+侧的私钥对应的公钥。若第二终端设备经过验证后,确定接收到反馈的第二验证信息与之前自己发出的一致,那么第二终端设备则可以验证网络设备的合法性和安全性,至此,第二终端设备和网络设备之间就完成了双向鉴权,以保证第二终端设备和SM-DP+之间后续需要进行profile的交互的安全性。
实施例二,基于图4对应的系统架构二,在该系统架构中,网络设备为MON Server和SM-DP+:
在一种可能的实现方式中,本申请中的第一验证标识中对应的随机数可以是MONServer生成的,并发送给SM-DP+的,然后再经过SM-DP+的签名,得到了第一验证标识。例如,MNOServer将生成的serverchallenge并发送给SM-DP+,SM-DP+接收到该serverchallenge后,使用SM-DP+侧持有的的私钥对serverchallenge进行签名,得到该第一验证标识。
在一种可能的实现方式中,关于第一身份标识和/或第一验证标识的一致性比较也可以是在MON Server上完成的。但是需要将第二消息中进行解密的CERT.eUICC的公钥只有SM-DP+上才有。因此,无论是在MON Server上还是SM-DP+上来验证第一验证标识和第一身份标识的一致性,都需要在SM-DP+上首先解密,之后,若在SM-DP+上比较,那么就由SM-DP+根据已存储的第一验证标识和第一身份标识来生成对应的哈希值进行比较;若在MONServer上比较,那么则由SM-DP+将解密后得到的哈希值发送到MON Server上,由MONServer来根据已存储的第一验证标识和第一身份标识来进行哈希处理,从而进行比较。
可以理解的是,关于该类实施方式的其它实施细节,可参见上述图7中所述的方法实施例中步骤S701-步骤S710的相关描述,此处不再赘述。
还可以理解的是,在上述实施例一和实施例二的实现方式中,还可以通过在第一终端设备上安装从设备对应的APP来进行安全认证流程。
本申请结合上述系统架构,提供本申请中的四种应用场景中的具体实现方式:
实施方式一:
对应场景:用户在主设备上安装MNO APP,通过MNO APP调用从设备LPA API接口对从设备eUICC进行管理。结合上述图5中提供的一种主从设备通信示意图,请参见图8,是本发明实施例提供的一种安全认证方法的应用场景流程图,该具体实现方式,可以包括如下流程步骤:
0、主设备和从设备通过扫描二维码,NFC等方式,建立Wi-Fi,蓝牙连接。主设备为从设备分配IP或蓝牙地址;MON APP通过MON Server授权,MON Server确定并生成唯一、合法的第一身份标识APP ID(APP ID只是用来标识MNO APP,也可以为APP证书的Hash值等用来标识MNO APP),同样SM-DP+上预先存储合法的第一身份标识APP ID。
1-3、用户在终端侧启动MNO APP,输入用户名,密码,MNO APP登录MNO Server。
4、MNO APP生成随机数serverchallenge。
5、MNO server向DP+服务器发起第一请求(远程管理请求消息),消息中包含ICCID,EID,serverchallenge等信息。
6、DP+使用DP+的私钥对ICCID,第二身份标识EID,serverchallenge进行签名得到第一验证标识,并生成TranscationID。
7-8、DP+将ICCID,EID,serverchallenge,DP+证书,TranscationID一起发送给MNOAPP。
9、获取MNO APP信息,MNO APP调用从设备LPA API接口获取eUICCInfo,接口参数包括ICCID,EID,serverchallenge数字签名和CERT.DP证书,TranscationID,MNO APP信息(APP ID)并将上述信息发送给从设备LPA。
10、LPA使用CERT.CI验证CERT.DP证书,使用证书的公钥验证ICCID,EID,serverchallenge信息。
11-12、从设备验证成功后eUICC使用私钥对deviceInfo,eUICCInfo,serverchallenge,第二验证标识eUICCChallenge,APP ID,TranscationID进行签名并发送给DP+。deviceinfo是设备信息,包括设备厂商信息,IMEI号,用来标识终端设备。euiccinfo是euicc信息,包括euicc厂商信息,EID,euicc上运行os的版本号等,用来标识euicc。TranscationID用来标识这一次会话或交易是否是同一个会话,交易,防止中间人攻击。
13、DP+接收eUICC的数字签名和CERT.EUICC,并验证deviceInfo,eUICCInfo,serverchallenge,eUICCChallenge,APP ID。对比步骤6保存的APP ID信息和接收到的APPID信息,如果不一致返回ERROR消息。
可选地,上述步骤13也可以由步骤14和15来替代执行。
14、DP+将serverchallenge,APP ID和使用DP+私钥对eUICCChallenge数字签名发送给MNO server
15、MNO server验证DP+服务器发送的serverchallenge和APP ID,该APP ID是否是由MNO server授权的APP,如果错误返回errror。
16-17、MNO server将使用DP+私钥签名的eUICCChallenge发送给从设备eUICC。
18、从设备eUICC验证eUICCChallenge,如果错误返回error。
19、验证通过后从设备上的LPA信任主设备上的MNO APP。
20、MNO APP为从设备请求下载profile
21-26、MNO APP将deviceInfo,eUICCInfo,EID等信息发送给MNO server,MNOserver调用downloadorder,DP+生成AC并签名发送给MNO APP,MNO APP调用LPA API接口将AC码发送给eUICC,eUICC通过该AC码更新profile。
实施方式二:
对应场景:主设备安装和从设备配套使用的APP,该APP可以实现对从设备的管理操作;MNO APP调用主设备上APP的接口,实现对从设备eUICC的管理。结合上述图6中提供的另一种主从设备通信示意图,请参见图9,是本发明实施例提供的另一种安全认证方法的应用场景流程图,该具体实施方式,可以包括如下流程步骤:
A、主设备安装和从设备配套使用的companion device app来管理从设备。
B、主设备和从设备通过扫描二维码,NFC等方式,建立Wi-Fi,蓝牙连接。主设备为从设备分配IP或蓝牙地址;MON APP通过MON Server授权,MON Server确定并生成唯一、合法的第一身份标识APP ID(APP ID只是用来标识MNO APP,也可以为APP证书的Hash值等用来标识MNO APP),同样SM-DP+上预先存储合法的第一身份标识APP ID。
1-3、用户在终端侧启动MNO APP,输入用户名,密码,MNO APP登录MNO Server。
4、MNO APP生成随机数serverchallenge。
5、MNO server向DP+服务器发起第一请求(远程管理请求消息),消息中包含ICCID,第二身份标识EID,APP ID,serverchallenge等信息。
6、使用DP+的私钥对ICCID,EID,serverchallenge进行签名即第一验证标识,并生成TranscationID,保存MNO APP的id。
7-8、DP+将ICCID,EID,serverchallenge和DP+证书,TranscationID一起发送给MNO APP。
9-10、获取主设备MNO APP信息,MNO APP调用从设备APP上的LPA API接口获取eUICCInfo,接口参数包括ICCID,EID,APP ID,serverchallenge数字签名和CERT.DP证书,TranscationID并将上述信息发送给从设备LPA。
11、从设备LPA使用CERT.CI验证CERT.DP证书,使用证书的公钥验证ICCID,EID,APP ID,serverchallenge信息。
12-13、验证成功后,从设备eUICC使用私钥对deviceInfo,eUICCInfo,serverchallenge,第二验证标识eUICCChallenge,APP ID,TranscationID进行签名并将CERT.EUM证书发送给DP+。
14、DP+接收从设备eUICC的数字签名和CERT.EUICC,并验证deviceInfo,eUICCInfo,serverchallenge,eUICCChallenge,APP ID。对比步骤6保存的APP ID信息和接收到的APP ID信息,如果不一致返回ERROR消息。
可选地,上述步骤14也可以由步骤15和16来替代执行。
15、DP+将serverchallenge,APP ID和使用DP+私钥对eUICCChallenge数字签名发送给MNO server。
16、MNO server验证DP+服务器发送的serverchallenge和APP ID,该APP ID是否是由MNO server授权的APP,如果错误返回errror。
17-19、MNO server将使用DP+私钥签名的eUICCChallenge发送给从设备eUICC。
20、从设备eUICC验证eUICCChallenge,如果错误返回error。
21、验证通过后从设备上的LPA信任主设备上的MNO APP。
21、MNO APP为从设备请求下载profile
22-28、MNO APP将deviceInfo,eUICCInfo,EID等信息发送给MNO server,MNOserver调用downloadorder,DP+生成AC并签名发送给MNO APP,MNO APP调用从设备APP上的LPA API接口将AC码发送给eUICC,eUICC通过该AC码更新profile。
实施方式三:
对应场景:网络设备预先生成profile。请参见图10,是本发明实施例提供的又一种安全认证方法的应用场景流程图,该具体实施方式,可以包括以下流程步骤。
0、主设备安装和从设备配套使用的companion device app来管理从设备。
0、主设备和从设备通过扫描二维码,NFC等方式,建立Wi-Fi,蓝牙连接。主设备为从设备分配IP或蓝牙地址;MON APP通过MON Server授权,MON Server确定并生成唯一、合法的第一身份标识APP ID(APP ID只是用来标识MNO APP,也可以为APP证书的Hash值等用来标识MNO APP),同样SM-DP+上预先存储合法的第一身份标识APP ID。
1-3、用户在终端侧启动MNO APP,输入用户名,密码,MNO APP登录MNO Server。
4、MNO APP生成随机数serverchallenge。
5、MNO server向DP+服务器发起第一请求(远程管理请求消息),消息中包含ICCID,第二身份标识EID,serverchallenge等信息。
6、DP+保存MNO APP的id,并根据ICCID,EID信息生成profile。
7、主设备上的MNO APP调用从设备配套使用APP上的LPA API接口GetUICCInfo,获取从设备eUICC信息,同时携带主设备MNO APP APP ID信息。
8、从设备配套APP向MNO server发起认证MNO APP请求,携带MNO APP id信息。
9、MNO server向DP+服务器发起获取Commandcode请求,请求消息中携带MNOserver的serverchallenge。
10、DP+服务器验证APP ID信息,如果APP ID一致,返回DP+的数字签名。生成TranscationID。
11-13、DP+服务器向从设备LPA返回TranscationID和serverchallenge的数字签名即第一验证标识,并携带DP+证书。
14、验证成功后,从设备eUICC使用私钥对serverchallenge,第二验证标识eUICCChallenge,TranscationID进行签名并将CERT.EUM证书发送给DP+。
15-17、DP+接收从设备eUICC的数字签名和CERT.EUICC,并验证deviceInfo,eUICCInfo,serverchallenge,eUICCChallenge,APP ID。对比步骤6保存的APP ID信息和接收到的APP ID信息,如果不一致返回ERROR消息。
可选地,上述步骤15-17也可以由步骤18和19来替代执行。
18、DP+将serverchallenge,APP ID和使用DP+私钥对eUICCChallenge数字签名发送给MNO server。
19、MNO server验证DP+服务器发送的serverchallenge和APP ID,该APP ID是否是由MNO server授权的APP,如果错误返回errror。
20-22、MNO server将使用DP+私钥签名的eUICCChallenge发送给从设备eUICC。
23、从设备eUICC验证eUICCChallenge,如果错误返回error。
24、验证通过后从设备上的LPA信任主设备上的MNO APP。
21、MNO APP为从设备请求下载profile
25-31、MNO APP将deviceInfo,eUICCInfo,EID等信息发送给MNO server,MNOserver调用downloadorder,DP+生成AC并签名发送给MNO APP,MNO APP调用从设备APP上的LPA API接口将AC码发送给eUICC,eUICC通过该AC码更新profile。
实施方式四:
对应场景:第一终端设备无法直接获取自身的明文第一身份标识,因此第一身份标识需以密文形式出现。请参见图11,是本发明实施例提供的又一种安全认证方法的应用场景流程图,该具体实施方式,可以包括如下步骤流程。
0、主设备安装和从设备配套使用的companion device app来管理从设备。
0、主设备和从设备通过扫描二维码,NFC等方式,建立Wi-Fi,蓝牙连接。主设备为从设备分配IP或蓝牙地址;MON APP通过MON Server授权,MON Server确定并生成唯一、合法的第一身份标识APP ID(APP ID只是用来标识MNO APP,也可以为APP证书的Hash值等用来标识MNO APP),同样SM-DP+上预先存储合法的第一身份标识APP ID。
1-3、用户在终端侧启动MNO APP,输入用户名,密码,MNO APP登录MNO Server。
4、MNO APP生成serverchallenge。
5、MNO server向DP+服务器发起第一请求(远程管理请求消息),消息中包含ICCID,第二身份标识EID,serverchallenge等信息。
6、DP+根据ICCID,EID信息生成profile。
7、主设备上的MNO APP调用从设备配套使用APP上的LPA API接口GetUICCInfo,获取从设备eUICC信息,携带APP ID,APP证书的Hash值(APP ID只是用来标识MNO APP,说明书中可以扩展为APP ID,APP证书的Hash值等用来标识MNO APP)。eUICC根据APP ID/Cert.Hash生成SessionID。
8、从设备eUICC向配套APP发起认证MNO APP请求。从设备配套APP再通过MNO APP向MNO Server发起认证请求,携带sessionID。MNO server验证SessionID(如果MNO APP是MNO server合法发布的,那么MNO server上会存有MNO APP的ID和APP证书的Hash值,MNOserver比对通过这两个值生成的SessionID,可以判断该APP是否是合法的)。
9、MNO server向DP+服务器发起获取Commandcode请求,请求消息中携带MNOserver的serverchallenge并生成MatchingID。随机数,euicc和dp之间的安全性。
10、DP+服务器返回DP+的数字签名。生成MatchingID。会话签名,时域上保险,时间戳时效性。
11-13、DP+服务器向从设备LPA返回MatchingID和serverchallenge的数字签名即第一验证标识,并携带DP+证书。
14、验证成功后,从设备eUICC使用私钥对serverchallenge,第二验证标识eUICCChallenge,MatchingID进行签名并将CERT.EUM证书发送给DP+。
15-17、DP+接收从设备eUICC的数字签名和CERT.EUICC,并验证deviceInfo,eUICCInfo,serverchallenge,eUICCChallenge,MatchingID。对比保存的MatchingID信息和接收到的MatchingID信息,如果不一致返回ERROR消息。
可选地,上述步骤15-17也可以由步骤18和19来替代执行。
18、DP+将serverchallenge,APP ID和使用DP+私钥对eUICCChallenge数字签名发送给MNO server。
19、MNO server验证DP+服务器发送的serverchallenge,如果错误返回errror。
20-22、MNO server将使用DP+私钥签名的eUICCChallenge发送给从设备eUICC。
23、从设备eUICC验证eUICCChallenge,如果错误返回error。
24、验证通过后从设备上的LPA信任主设备上的MNO APP。
21、MNO APP为从设备请求下载profile
25-31、MNO APP将deviceInfo,eUICCInfo,EID等信息发送给MNO server,MNOserver调用downloadorder,DP+生成AC并签名发送给MNO APP,MNO APP调用从设备APP上的LPA API接口将AC码发送给eUICC,eUICC通过该AC码更新profile。
可以理解的是,本申请中的安全认证方法也可以应用到非eUICC设备的场景,例如第一终端设备为非eUICC设备。
上述详细阐述了本发明实施例的方法,下面提供了本发明实施例的相关装置。
请参见图12,图12是本发明实施例提供的一种终端设备的结构示意图,该终端设备10为第一终端设备,可以包括发送单元101、接收单元102、转发单元103和信任单元104,其中,各个单元的详细描述如下。
发送单元101,用于向第二终端设备发送第一消息,所述第一消息包括所述第一终端设备的第一身份标识和网络设备的第一验证标识;
接收单元102,用于接收所述第二终端设备发送的第二消息,所述第二消息包括所述第一身份标识和所述第一验证标识;
转发单元103,用于向所述网络设备转发所述第二消息,所述第二消息用于所述网络设备验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且用于所述网络设备验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
信任单元104,用于当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,与所述第二终端设备建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
在一种可能的实现方式中,发送单元101还用于:
在所述第一终端设备向第二终端设备发送第一消息之前,向所述网络设备发送第一请求,所述第一请求包括所述第一身份标识。
在一种可能的实现方式中,接收单元102,还用于:
在所述第一终端设备向第二终端设备发送第一消息之前,接收所述网络设备发送的第一响应,所述第一响应包括所述网络设备生成的所述第一验证标识。
在一种可能的实现方式中,所述第二消息还包括所述第二终端设备生成的第二验证标识。
在一种可能的实现方式中,信任单元104用于所述第一终端设备与所述第二终端设备建立信任关系,具体为:通过接收单元102接收所述网络设备发送的第三消息,所述第三消息包括所述第二验证标识;通过发送单元101向所述第二终端设备转发所述第三消息,所述第三消息用于所述第二终端设备验证所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识是否一致;当所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识一致时,与所述第二终端设备建立信任关系。
在一种可能的实现方式中,所述第一身份标识为所述第一终端设备的设备标识、移动网络运营商应用身份标识号MONAPP ID、MONAPP证书的哈希值和MONAPP ID哈希值的任意一种。
在一种可能的实现方式中,发送单元101还用于:
向所述网络设备发送所述第二终端设备的签约文件profile获取请求;
接收单元102还用于:接收网络设备发送的profile或者授权码CA,所述CA用于所述第二终端设备从所述网络设备直接下载profile;
发送单元101还用于:向所述第二终端设备发送所述profile或所述CA。
需要说明的是,本发明实施例中所描述的终端设备10中各功能单元的功能可参见上述图5中所述的方法实施例中步骤S701-步骤S710的相关描述,此处不再赘述。
请参见图13,图13是本发明实施例提供的一种网络设备的结构示意图,该网络设备20可以包括接收单元201、验证单元202和发送单元203,其中,各个单元的详细描述如下。
接收单元201,用于接收第一终端设备发送的第二消息,所述第二消息包括所述第一终端设备的第一身份标识和所述网络设备的第一验证标识;
验证单元202,用于验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
发送单元203,用于当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,向所述第一终端设备发送第三消息,所述第三消息用于所述第一终端设备与所述第二终端设备之间建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
在一种可能的实现方式中,接收单元201还用于:
在所述网络设备接收第一终端设备发送的第二消息之前,接收所述第一终端设备发送的第一请求,所述第一请求包括所述第一身份标识;
网络设备20还包括存储单元204,用于存储所述第一身份标识。
在一种可能的实现方式中,发送单元203还用于:
在所述网络设备接收第一终端设备发送的第二消息之前,向所述第一终端设备发送第一响应,所述第一响应包括所述网络设备生成的所述第一验证标识,所述第一响应用于指示所述第一终端设备向所述第二终端设备发送第一消息,所述第一消息包括所述第一身份标识和所述第一验证标识。
在一种可能的实现方式中,所述第三消息还包括所述第二终端设备的第二验证标识。
在一种可能的实现方式中,所述发送单元203用于向所述第一终端设备发送第三消息,所述第三消息用于所述第一终端设备与所述第二终端设备之间建立信任关系,具体为:
向所述第一终端设备发送所述第三消息,所述第三消息包括所述第二验证标识,所述第三消息用于所述第二终端设备验证所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识是否一致;当所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识一致时,所述第一终端设备与所述第二终端设备建立信任关系。
在一种可能的实现方式中,所述第一身份标识为所述第一终端设备的设备标识、移动网络运营商应用身份标识号MONAPP ID、MON APP证书的哈希值和MON APP ID哈希值的任意一种。
需要说明的是,本发明实施例中所描述的网络设备20中各功能单元的功能可参见上述图7中所述的方法实施例中步骤S701-步骤S710的相关描述,此处不再赘述。
请参见图14,图14是本发明实施例提供的一种终端设备的结构示意图,该终端设备30为第二终端设备,可以包括接收单元301、发送单元302和信任单元303,其中,各个单元的详细描述如下。
接收单元301,用于接收第一终端设备发送的第一消息,所述第一消息包括网络设备的第一验证标识和所述第一终端设备的第一身份标识;
发送单元302,用于通过所述第一终端设备向所述网络设备发送第二消息,所述第二消息包括所述第一身份标识和所述第一验证标识,所述第二消息用于所述网络设备验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且用于所述网络设备验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
信任单元303,用于当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,与所述第一终端设备建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
在一种可能的实现方式中,所述第二消息还包括所述第二终端设备生成的第二验证标识。
在一种可能的实现方式中,信任单元303用于与所述第一终端设备建立信任关系,具体为:通过接收单元301接收所述第一终端设备转发的第三消息,所述第三消息包括所述第二验证标识;验证所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识是否一致;当所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识一致时,与所述第一终端设备建立信任关系。
在一种可能的实现方式中,接收单元301还用于:
通过所述第一终端设备接收所述网络设备发送的profile或者授权码CA,所述CA用于所述第二终端设备从所述网络设备直接下载profile。
在一种可能的实现方式中,所述第一身份标识为所述第一终端设备的设备标识、移动网络运营商应用身份标识号MONAPP ID、MONAPP证书的哈希值和MONAPP ID哈希值的任意一种。
需要说明的是,本发明实施例中所描述的终端设备30中各功能单元的功能可参见上述图7中所述的方法实施例中步骤S701-步骤S710的相关描述,此处不再赘述。
图15是本发明实施例提供的一种简化的终端设备结构示意图。便于理解和图示方便,图15中,终端设备以手机作为例子。如图15所示,终端设备包括处理器、存储器、射频电路、天线以及输入输出装置。处理器主要用于对通信协议以及通信数据进行处理,以及对终端设备进行控制,执行软件程序,处理软件程序的数据等,例如用于控制手机执行上述图7中关于第一终端设备或者第二终端设备所执行的步骤,具体可参见上述相关部分的描述。存储器主要用于存储软件程序和数据。射频电路主要用于基带信号与射频信号的转换以及对射频信号的处理。天线主要用于收发电磁波形式的射频信号。输入输出装置,例如触摸屏、显示屏,键盘等主要用于接收用户输入的数据以及对用户输出数据。需要说明的是,有些种类的终端设备可以不具有输入输出装置。
当需要发送数据时,处理器对待发送的数据进行基带处理后,输出基带信号至射频电路,射频电路将基带信号进行射频处理后将射频信号通过天线以电磁波的形式向外发送。当有数据发送到终端时,射频电路通过天线接收到射频信号,将射频信号转换为基带信号,并将基带信号输出至处理器,处理器将基带信号转换为数据并对该数据进行处理。为便于说明,图15中仅示出了一个存储器和处理器。在实际的终端产品中,可以存在一个或多个处理器和一个或多个存储器。存储器也可以称为存储介质或者存储设备等。存储器可以是独立于处理器设置,也可以是与处理器集成在一起,本发明实施例对此不做限制。
在本发明实施例中,可以将具有收发功能的天线和射频电路视为终端设备的收发单元,将具有处理功能的处理器视为终端设备的处理单元。如图15所示,终端设备包括收发单元401和处理单元402。收发单元也可以称为收发器、收发机、收发装置等。处理单元也可以称为处理器,处理单板,处理模块、处理装置等。处理单元可以是中央处理器(英文:central processing unit,缩写:CPU),网络处理器(英文:network processor,缩写:NP)或者CPU和NP的组合。处理单元还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(英文:application-specific integrated circuit,缩写:ASIC),可编程逻辑器件(英文:programmable logic device,缩写:PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(英文:complex programmable logic device,缩写:CPLD),现场可编程逻辑门阵列(英文:field-programmable gate array,缩写:FPGA),通用阵列逻辑(英文:genericarray logic,缩写:GAL)或其任意组合。可选的,可以将收发单元401中用于实现接收功能的器件视为接收单元,将收发单元401中用于实现发送功能的器件视为发送单元,即收发单元401包括接收单元和发送单元。收发单元有时也可以称为收发机、收发器、或收发电路等。接收单元有时也可以称为接收机、接收器、或接收电路等。发送单元有时也可以称为发射机、发射器或者发射电路等。当所述通信装置为芯片时,该芯片包括收发单元和处理单元。其中,收发单元可以是输入输出电路、通信接口;处理单元为该芯片上集成的处理器或者微处理器或者集成电路。
当图15所示的终端设备40,为第一终端设备时,所述处理器402用于调用所述存储器存储的程序代码执行如下步骤:
通过收发器401向第二终端设备发送第一消息,所述第一消息包括所述第一终端设备的第一身份标识和网络设备的第一验证标识;
通过收发器401接收所述第二终端设备发送的第二消息,所述第二消息包括所述第一身份标识和所述第一验证标识;
通过收发器401向所述网络设备转发所述第二消息,所述第二消息用于所述网络设备验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且用于所述网络设备验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,通过收发器401与所述第二终端设备建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
在一种可能的实现方式中,收发器401还用于:
在所述第一终端设备向第二终端设备发送第一消息之前,向所述网络设备发送第一请求,所述第一请求包括所述第一身份标识。
在一种可能的实现方式中,收发器401,还用于:
在所述第一终端设备向第二终端设备发送第一消息之前,接收所述网络设备发送的第一响应,所述第一响应包括所述网络设备生成的所述第一验证标识。
在一种可能的实现方式中,所述第二消息还包括所述第二终端设备生成的第二验证标识。
在一种可能的实现方式中,处理器402用于与所述第二终端设备建立信任关系,具体为:通过收发器401接收所述网络设备发送的第三消息,所述第三消息包括所述第二验证标识;通过收发器401向所述第二终端设备转发所述第三消息,所述第三消息用于所述第二终端设备验证所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识是否一致;当所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识一致时,与所述第二终端设备建立信任关系。
在一种可能的实现方式中,所述第一身份标识为所述第一终端设备的设备标识、移动网络运营商应用身份标识号MONAPP ID、MONAPP证书的哈希值和MONAPP ID哈希值的任意一种。
在一种可能的实现方式中,收发器401还用于:
向所述网络设备发送所述第二终端设备的签约文件profile获取请求;
收发器401还用于:接收网络设备发送的profile或者授权码CA,所述CA用于所述第二终端设备从所述网络设备直接下载profile;
收发器401还用于:向所述第二终端设备发送所述profile或所述CA。
需要说明的是,本发明实施例中所描述的第一终端设备40中各功能单元的功能可参见上述图7中所述的方法实施例中步骤S701-步骤S710的相关描述,此处不再赘述。
当图15所示的终端设备40,为第二终端设备时,所述处理器402用于调用所述存储器存储的程序代码执行如下步骤:
收发器401接收第一终端设备发送的第一消息,所述第一消息包括网络设备的第一验证标识和所述第一终端设备的第一身份标识;
利用收发器401通过所述第一终端设备向所述网络设备发送第二消息,所述第二消息包括所述第一身份标识和所述第一验证标识,所述第二消息用于所述网络设备验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且用于所述网络设备验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,与所述第一终端设备建立信任关系;
其中,所述第一终端设备为嵌入式通用集成电路卡eUICC设备。
在一种可能的实现方式中,收发器401还用于:
在所述网络设备接收第一终端设备发送的第二消息之前,接收所述第一终端设备发送的第一请求,所述第一请求包括所述第一身份标识;并存储所述第一身份标识。
在一种可能的实现方式中,收发器401还用于:
在所述网络设备接收第一终端设备发送的第二消息之前,向所述第一终端设备发送第一响应,所述第一响应包括所述网络设备生成的所述第一验证标识,所述第一响应用于指示所述第一终端设备向所述第二终端设备发送第一消息,所述第一消息包括所述第一身份标识和所述第一验证标识。
在一种可能的实现方式中,所述第三消息还包括所述第二终端设备的第二验证标识。
在一种可能的实现方式中,收发器401用于向所述第一终端设备发送第三消息,所述第三消息用于所述第一终端设备与所述第二终端设备之间建立信任关系,具体为:
收发器401向所述第一终端设备发送所述第三消息,所述第三消息包括所述第二验证标识,所述第三消息用于所述第二终端设备验证所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识是否一致;当所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识一致时,与所述第一终端设备建立信任关系。
在一种可能的实现方式中,所述第一身份标识为所述第一终端设备的设备标识、移动网络运营商应用身份标识号MONAPP ID、MON APP证书的哈希值和MON APP ID哈希值的任意一种。
需要说明的是,本发明实施例中所描述的第二终端设备40中各功能单元的功能可参见上述图7中所述的方法实施例中步骤S701-步骤S710的相关描述,此处不再赘述。
图16是本发明实施例提供的一种简化的网络设备结构示意图。具体地,例如为SM-DP+或MON Server。SM-DP+或MON Server包括501部分以及502部分。501部分主要用于射频信号的收发以及射频信号与基带信号的转换;502部分主要用于基带处理,对SM-DP+或者MON Server进行控制等。501部分通常可以称为收发单元、收发机、收发电路、或者收发器等。502部分通常是SM-DP+或者MON Server的控制中心,通常可以称为处理单元,用于控制SM-DP+或者MON Server执行上述图5中关于网络设备所执行的步骤。具体可参见上述相关部分的描述。
501部分的收发单元,也可以称为收发机,或收发器等,其包括天线和射频单元,其中射频单元主要用于进行射频处理。可选的,可以将501部分中用于实现接收功能的器件视为接收单元,将用于实现发送功能的器件视为发送单元,即501部分包括接收单元和发送单元。接收单元也可以称为接收机、接收器、或接收电路等,发送单元可以称为发射机、发射器或者发射电路等。
502部分可以包括一个或多个单板,每个单板可以包括一个或多个处理器和一个或多个存储器,处理器用于读取和执行存储器中的程序以实现基带处理功能以及对基站的控制。若存在多个单板,各个单板之间可以互联以增加处理能力。作为一种可选的实施方式,也可以是多个单板共用一个或多个处理器,或者是多个单板共用一个或多个存储器,或者是多个单板同时共用一个或多个处理器。
所述通信装置可以为芯片,该芯片包括收发单元和处理单元。其中,收发单元可以是芯片的输入输出电路或通信接口;处理单元为该芯片上集成的处理器或者微处理器或者集成电路。所述芯片可以应用于上述网络设备,并支持所述网络设备执行上述方法。
在图15所示的网络设备50中,所述处理器502用于调用所述存储器存储的程序代码执行如下步骤:
通过收发器501接收第一终端设备发送的第二消息,所述第二消息包括所述第一终端设备的第一身份标识和所述网络设备的第一验证标识;
验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,向所述第一终端设备发送第三消息,所述第三消息用于所述第一终端设备与所述第二终端设备之间建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
在一种可能的实现方式中,收发器501还用于:
在所述网络设备通过收发器501接收第一终端设备发送的第二消息之前,通过收发器501接收所述第一终端设备发送的第一请求,所述第一请求包括所述第一身份标识;存储所述第一身份标识。
在一种可能的实现方式中,收发器501还用于:
在所述网络设备接收第一终端设备发送的第二消息之前,向所述第一终端设备发送第一响应,所述第一响应包括所述网络设备生成的所述第一验证标识,所述第一响应用于指示所述第一终端设备向所述第二终端设备发送第一消息,所述第一消息包括所述第一身份标识和所述第一验证标识。
在一种可能的实现方式中,所述第三消息还包括所述第二终端设备的第二验证标识。
在一种可能的实现方式中,所述收发器501用于向所述第一终端设备发送第三消息,所述第三消息用于所述第一终端设备与所述第二终端设备之间建立信任关系,具体为:
向所述第一终端设备发送所述第三消息,所述第三消息包括所述第二验证标识,所述第三消息用于所述第二终端设备验证所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识是否一致;当所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识一致时,所述第一终端设备与所述第二终端设备建立信任关系。
在一种可能的实现方式中,所述第一身份标识为所述第一终端设备的设备标识、移动网络运营商应用身份标识号MONAPP ID、MON APP证书的哈希值和MON APP ID哈希值的任意一种。
需要说明的是,本发明实施例中所描述的网络设备50中各功能单元的功能可参见上述图7中所述的方法实施例中步骤S701-步骤S710的相关描述,此处不再赘述。
本发明实施例还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序被处理器执行时,实现上述各个方法实施例中记载的任意一种的部分或全部步骤。
本发明实施例还提供一种计算机程序产品,该计算机程序包括指令,当该计算机程序被计算机执行时,使得计算机可以实现上述各个方法实施例中记载的任意一种的部分或全部步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
本发明实施例还提供一种芯片,该芯片包括通信接口与处理器,该处理器用于控制通信接口接收或发送信号,并用于处理通信接口接收到的信号或生成通信接口待发送的信号。
具体地,该处理器用于执行上述方法实施例提供的信道状态信息的测量方法中终端侧的流程或步骤;或该处理器用于执行上述方法实施例提供的信道状态信息的测量方法中网络设备侧的流程或步骤。
可选地,该芯片还包括存储模块,该存储模块存储有指令。该处理模块通过读取该存储模块存储的指令,来执行相关操作,以及控制该通信接口进行相关的收发操作。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。尽管在此结合各实施例对本申请进行了描述,然而,在实施例所要求保护的本申请过程中,本领域技术人员可理解并实现所述公开实施例的其他变化。
Claims (24)
1.一种安全认证方法,其特征在于,包括:
第一终端设备向第二终端设备发送第一消息,所述第一消息包括所述第一终端设备的第一身份标识和网络设备的第一验证标识;
所述第一终端设备接收所述第二终端设备发送的第二消息,所述第二消息包括所述第一身份标识和所述第一验证标识;
所述第一终端设备向所述网络设备转发所述第二消息,所述第二消息用于所述网络设备验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且用于所述网络设备验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;所述第二消息还包括所述第二终端设备生成的第二验证标识;
当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,所述第一终端设备与所述第二终端设备建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
2.如权利要求1所述的方法,其特征在于,在所述第一终端设备向第二终端设备发送第一消息之前,所述方法还包括:
所述第一终端设备向所述网络设备发送第一请求,所述第一请求包括所述第一身份标识。
3.如权利要求1或2所述的方法,其特征在于,在所述第一终端设备向第二终端设备发送第一消息之前,所述方法还包括:
所述第一终端设备接收所述网络设备发送的第一响应,所述第一响应包括所述网络设备生成的所述第一验证标识。
4.如权利要求1所述的方法,其特征在于,所述第一终端设备与所述第二终端设备建立信任关系包括:
所述第一终端设备接收所述网络设备发送的第三消息,所述第三消息包括所述第二验证标识;
所述第一终端设备向所述第二终端设备转发所述第三消息,所述第三消息用于所述第二终端设备验证所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识是否一致;
当所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识一致时,所述第一终端设备与所述第二终端设备建立信任关系。
5.如权利要求1-4任意一项所述的方法,其特征在于,所述第一身份标识为所述第一终端设备的设备标识、移动网络运营商应用身份标识号MONAPP ID、MONAPP证书的哈希值和MONAPP ID哈希值的任意一种。
6.如权利要求1-5任意一项所述的方法,其特征在于,所述方法还包括:
所述第一终端设备向所述网络设备发送所述第二终端设备的签约文件profile获取请求;
所述第一终端设备接收网络设备发送的profile或者授权码CA,所述CA用于所述第二终端设备从所述网络设备直接下载profile;
所述第一终端设备向所述第二终端设备发送所述profile或所述CA。
7.一种安全认证方法,其特征在于,包括:
网络设备接收第一终端设备发送的第二消息,所述第二消息包括所述第一终端设备的第一身份标识和所述网络设备的第一验证标识;所述第二消息还包括所述第二终端设备生成的第二验证标识;
所述网络设备验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,所述网络设备向所述第一终端设备发送第三消息,所述第三消息用于所述第一终端设备与第二终端设备之间建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
8.如权利要求7所述的方法,其特征在于,在所述网络设备接收第一终端设备发送的第二消息之前,所述方法还包括:
所述网络设备接收所述第一终端设备发送的第一请求,所述第一请求包括所述第一身份标识;
所述网络设备存储所述第一身份标识。
9.如权利要求7或8所述的方法,其特征在于,在所述网络设备接收第一终端设备发送的第二消息之前,所述方法还包括:
所述网络设备向所述第一终端设备发送第一响应,所述第一响应包括所述网络设备生成的所述第一验证标识,所述第一响应用于指示所述第一终端设备向所述第二终端设备发送第一消息,所述第一消息包括所述第一身份标识和所述第一验证标识。
10.如权利要求7所述的方法,其特征在于,所述网络设备向所述第一终端设备发送第三消息,所述第三消息用于所述第一终端设备与所述第二终端设备之间建立信任关系,包括:
所述网络设备向所述第一终端设备发送所述第三消息,所述第三消息包括所述第二验证标识,所述第三消息用于所述第二终端设备验证所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识是否一致;
当所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识一致时,所述第一终端设备与所述第二终端设备建立信任关系。
11.如权利要求7-10任意一项所述的方法,其特征在于,所述第一身份标识为所述第一终端设备的设备标识、移动网络运营商应用身份标识号MONAPP ID、MON APP证书的哈希值和MON APP ID哈希值的任意一种。
12.一种安全认证方法,其特征在于,包括:
第二终端设备接收第一终端设备发送的第一消息,所述第一消息包括网络设备的第一验证标识和所述第一终端设备的第一身份标识;
所述第二终端设备通过所述第一终端设备向所述网络设备发送第二消息,所述第二消息包括所述第一身份标识和所述第一验证标识,所述第二消息用于所述网络设备验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且用于所述网络设备验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;所述第二消息还包括所述第二终端设备生成的第二验证标识;
当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,所述第二终端设备与所述第一终端设备建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
13.如权利要求12所述的方法,其特征在于,所述第二终端设备与所述第一终端设备建立信任关系,包括:
所述第二终端设备接收所述第一终端设备转发的第三消息,所述第三消息包括所述第二验证标识;
所述第二终端设备验证所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识是否一致;
当所述第三消息中的所述第二验证标识与所述第二终端设备上已存储的第二验证标识一致时,所述第二终端设备与所述第一终端设备建立信任关系。
14.如权利要求12-13任意一项所述的方法,其特征在于,所述方法还包括:
所述第二终端设备通过所述第一终端设备接收所述网络设备发送的profile或者授权码CA,所述CA用于所述第二终端设备从所述网络设备直接下载profile。
15.如权利要求12-14任意一项所述的方法,其特征在于,所述第一身份标识为所述第一终端设备的设备标识、移动网络运营商应用身份标识号MONAPP ID、MONAPP证书的哈希值和MONAPP ID哈希值的任意一种。
16.一种终端设备,其特征在于,所述设备为第一终端设备,所述第一终端设备,包括:
发送单元,用于向第二终端设备发送第一消息,所述第一消息包括所述第一终端设备的第一身份标识和网络设备的第一验证标识;
接收单元,用于接收所述第二终端设备发送的第二消息,所述第二消息包括所述第一身份标识和所述第一验证标识;所述第二消息还包括所述第二终端设备生成的第二验证标识;
转发单元,用于向所述网络设备转发所述第二消息,所述第二消息用于所述网络设备验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且用于所述网络设备验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
信任单元,用于当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,与所述第二终端设备建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
17.一种网络设备,其特征在于,包括:
接收单元,用于接收第一终端设备发送的第二消息,所述第二消息包括所述第一终端设备的第一身份标识和网络设备的第一验证标识;所述第二消息还包括所述第二终端设备生成的第二验证标识;
验证单元,用于验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
发送单元,用于当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,向所述第一终端设备发送第三消息,所述第三消息用于所述第一终端设备与第二终端设备之间建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
18.一种终端设备,其特征在于,所述设备为第二终端设备,所述第二终端设备,包括:
接收单元,用于接收第一终端设备发送的第一消息,所述第一消息包括网络设备的第一验证标识和所述第一终端设备的第一身份标识;
发送单元,用于通过所述第一终端设备向所述网络设备发送第二消息,所述第二消息包括所述第一身份标识和所述第一验证标识,所述第二消息用于所述网络设备验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且用于所述网络设备验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;所述第二消息还包括所述第二终端设备生成的第二验证标识;
信任单元,用于当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,与所述第一终端设备建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
19.一种终端设备,其特征在于,所述设备为第一终端设备,所述第一终端设备包括处理器和收发器,其中,
所述处理器,用于通过所述收发器向第二终端设备发送第一消息,所述第一消息包括所述第一终端设备的第一身份标识和网络设备的第一验证标识;
所述处理器,还用于通过所述收发器接收所述第二终端设备发送的第二消息,所述第二消息包括所述第一身份标识和所述第一验证标识;所述第二消息还包括所述第二终端设备生成的第二验证标识;
所述处理器,还用于通过所述收发器向所述网络设备转发所述第二消息,所述第二消息用于所述网络设备验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且用于所述网络设备验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
所述处理器,还用于当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,通过所述收发器与所述第二终端设备建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
20.一种网络设备,其特征在于,所述网络设备包括处理器和收发器,其中,
所述处理器,用于通过所述收发器接收第一终端设备发送的第二消息,所述第二消息包括所述第一终端设备的第一身份标识和所述网络设备的第一验证标识;所述第二消息还包括所述第二终端设备生成的第二验证标识;
所述处理器,还用于验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;
所述处理器,还用于当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,向所述第一终端设备发送第三消息,所述第三消息用于所述第一终端设备与第二终端设备之间建立信任关系;
其中,所述第一终端设备和所述第二终端设备均为嵌入式通用集成电路卡eUICC设备。
21.一种终端设备,其特征在于,所述设备为第二终端设备,所述第二终端设备包括处理器和收发器,其中,
所述处理器,用于通过所述收发器接收第一终端设备发送的第一消息,所述第一消息包括网络设备的第一验证标识和所述第一终端设备的第一身份标识;
所述处理器,还用于利用所述收发器通过所述第一终端设备向所述网络设备发送第二消息,所述第二消息包括所述第一身份标识和所述第一验证标识,所述第二消息用于所述网络设备验证所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识是否一致、并且用于所述网络设备验证所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识是否一致;所述第二消息还包括所述第二终端设备生成的第二验证标识;
所述处理器,还用于当所述第二消息中的所述第一身份标识与所述网络设备上已存储的第一身份标识一致、并且所述第二消息中的所述第一验证标识与所述网络设备上已存储的第一验证标识一致时,与所述第一终端设备建立信任关系;
其中,所述第一终端设备为嵌入式通用集成电路卡eUICC设备。
22.一种通信系统,其特征在于,所述通信系统包括第一终端设备,网络设备和第二终端设备;
所述第一终端设备,为如权利要求19所述的终端设备;
所述网络设备,为如权利要求20所述的网络设备;
所述第二终端设备,为如权利要求21所述的终端设备。
23.一种芯片系统,其特征在于,所述芯片系统包括至少一个处理器,存储器和接口电路,所述存储器、所述接口电路和所述至少一个处理器通过线路互联,所述至少一个存储器中存储有指令;所述指令被所述处理器执行时,权利要求1-15中任意一项所述的方法得以实现。
24.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述权利要求1-15任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711060545.1A CN109756447B (zh) | 2017-11-01 | 2017-11-01 | 一种安全认证方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711060545.1A CN109756447B (zh) | 2017-11-01 | 2017-11-01 | 一种安全认证方法及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109756447A CN109756447A (zh) | 2019-05-14 |
CN109756447B true CN109756447B (zh) | 2022-03-29 |
Family
ID=66398238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711060545.1A Active CN109756447B (zh) | 2017-11-01 | 2017-11-01 | 一种安全认证方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109756447B (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019104465A1 (zh) * | 2017-11-28 | 2019-06-06 | 深圳市大疆创新科技有限公司 | 无线通信方法、装置及系统、无线通信设备及记录介质 |
CN112002080B (zh) * | 2019-05-27 | 2022-02-15 | 中电金融设备系统(深圳)有限公司 | 银行终端机、银行终端设备及信息安全的处理方法 |
CN112187709B (zh) * | 2019-07-05 | 2022-07-05 | 荣耀终端有限公司 | 鉴权方法、设备及服务器 |
CN110505619B (zh) * | 2019-09-12 | 2022-04-01 | 恒宝股份有限公司 | 一种eSIM远程配置中的数据传输方法 |
EP4027602A4 (en) * | 2019-09-20 | 2023-01-04 | Samsung Electronics Co., Ltd. | METHOD AND APPARATUS FOR MUTUAL DEVICE-TO-DEVICE AUTHENTICATION DURING DEVICE-TO-DEVICE TRANSMISSION OF BUNDLES OR PROFILES |
CN110766114B (zh) * | 2019-10-24 | 2023-09-22 | 飞天诚信科技股份有限公司 | 一种联机生成二维码的终端及方法 |
CN110913080B (zh) * | 2019-11-14 | 2022-02-11 | 北京明略软件系统有限公司 | 一种数据传输方法及装置 |
CN111404886A (zh) * | 2020-03-04 | 2020-07-10 | 北京芯安微电子技术有限公司 | 一种电力计量终端和电力计量平台 |
CN113518312B (zh) * | 2020-03-27 | 2022-11-11 | 华为技术有限公司 | 一种通信方法、装置及系统 |
CN115362747A (zh) * | 2020-03-30 | 2022-11-18 | 华为技术有限公司 | 一种终端设备的验证方法及装置 |
CN111654846A (zh) * | 2020-05-22 | 2020-09-11 | 恒宝股份有限公司 | 一种获取码号资源配置文件的方法及装置 |
CN111814131B (zh) * | 2020-06-15 | 2024-03-08 | 北京天空卫士网络安全技术有限公司 | 一种设备注册和配置管理的方法和装置 |
CN113992550B (zh) * | 2020-07-09 | 2023-03-21 | 中国联合网络通信集团有限公司 | eUICC卡测试方法及装置 |
EP4181093A4 (en) * | 2020-07-22 | 2023-08-23 | Huawei Technologies Co., Ltd. | AUTHENTICATION DETECTION METHOD, APPARATUS AND SYSTEM |
CN112235276B (zh) * | 2020-10-09 | 2023-04-18 | 三星电子(中国)研发中心 | 主从设备交互方法、装置、系统、电子设备和计算机介质 |
CN112199676B (zh) * | 2020-11-03 | 2024-08-30 | 中国南方电网有限责任公司 | 变电站运维检修系统、方法、装置和计算机设备 |
CN112929877B (zh) * | 2021-02-07 | 2023-03-24 | 展讯半导体(南京)有限公司 | 一种获取签约配置信息的方法、通信装置及芯片 |
CN115442061A (zh) * | 2021-06-04 | 2022-12-06 | 华为技术有限公司 | 安全认证方法、可读介质和电子设备 |
CN114006758B (zh) * | 2021-10-29 | 2024-01-09 | 北京达佳互联信息技术有限公司 | 一种设备标识的管理方法、装置及存储介质 |
CN114422233B (zh) * | 2022-01-17 | 2023-01-13 | 中国科学院软件研究所 | 私有设备的登录方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103974250A (zh) * | 2013-01-30 | 2014-08-06 | 华为终端有限公司 | 配置方法和设备 |
CN104363250A (zh) * | 2014-12-03 | 2015-02-18 | 北京深思数盾科技有限公司 | 一种用于设备连接的方法和系统 |
CN104469737A (zh) * | 2014-11-17 | 2015-03-25 | 中国联合网络通信集团有限公司 | 一种嵌入式通用集成电路卡及其用户签约信息激活方法 |
CN105245541A (zh) * | 2015-10-28 | 2016-01-13 | 腾讯科技(深圳)有限公司 | 鉴权方法、设备及系统 |
CN106664545A (zh) * | 2014-07-01 | 2017-05-10 | 三星电子株式会社 | 用于为eUICC安装配置文件的方法和装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016204285A1 (de) * | 2015-03-20 | 2016-09-22 | Apple Inc. | Mobile Vorrichtung-zentrische elektronische Teilnehmer-Identitätsmodul(Electronic Subscriber ldentity Module, eSIM)-Bereitstellung |
US10516540B2 (en) * | 2016-01-28 | 2019-12-24 | Apple Inc. | Management of profiles in an embedded universal integrated circuit card (eUICC) |
CN106899410B (zh) * | 2016-09-13 | 2019-06-25 | 中国移动通信有限公司研究院 | 一种设备身份认证的方法及装置 |
CN106453330B (zh) * | 2016-10-18 | 2019-11-12 | 深圳市金立通信设备有限公司 | 一种身份认证的方法和系统 |
-
2017
- 2017-11-01 CN CN201711060545.1A patent/CN109756447B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103974250A (zh) * | 2013-01-30 | 2014-08-06 | 华为终端有限公司 | 配置方法和设备 |
CN106664545A (zh) * | 2014-07-01 | 2017-05-10 | 三星电子株式会社 | 用于为eUICC安装配置文件的方法和装置 |
CN104469737A (zh) * | 2014-11-17 | 2015-03-25 | 中国联合网络通信集团有限公司 | 一种嵌入式通用集成电路卡及其用户签约信息激活方法 |
CN104363250A (zh) * | 2014-12-03 | 2015-02-18 | 北京深思数盾科技有限公司 | 一种用于设备连接的方法和系统 |
CN105245541A (zh) * | 2015-10-28 | 2016-01-13 | 腾讯科技(深圳)有限公司 | 鉴权方法、设备及系统 |
Non-Patent Citations (1)
Title |
---|
"物联网中基于嵌入式UICC的安全技术研究";常洁;《互联网天地》;20150115;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109756447A (zh) | 2019-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109756447B (zh) | 一种安全认证方法及相关设备 | |
JP7457173B2 (ja) | モノのインターネット(iot)デバイスの管理 | |
KR102502503B1 (ko) | 프로파일 제공 방법 및 장치 | |
EP3800909B1 (en) | Remote management method, and device | |
KR102382851B1 (ko) | eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
CN109417545B (zh) | 下载网络接入简档的方法、安全模块、移动终端和介质 | |
RU2595904C2 (ru) | Способы и устройство для крупномасштабного распространения электронных клиентов доступа | |
US10140435B2 (en) | Method for distribution of licenses based on geographical location | |
JP6033291B2 (ja) | サービスアクセス認証方法およびシステム | |
WO2018176430A1 (zh) | 一种鉴权算法程序的添加方法、相关设备及系统 | |
KR20160124648A (ko) | 프로파일 다운로드 및 설치 장치 | |
EP2448215A1 (en) | Methods and apparatus for storage and execution of access control clients | |
US20080209206A1 (en) | Apparatus, method and computer program product providing enforcement of operator lock | |
CN108848496B (zh) | 基于TEE的虚拟eSIM卡的认证方法、TEE终端和管理平台 | |
US12041452B2 (en) | Non-3GPP device access to core network | |
US11917416B2 (en) | Non-3GPP device access to core network | |
US20240129320A1 (en) | Method and device to provide a security level for communication | |
US12120522B2 (en) | Provision of application level identity | |
WO2023221502A1 (zh) | 数据传输方法和系统及信令安全管理网关 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |