CN110677263B - 一种eSIM卡在线签发新CI体系下证书的方法及系统 - Google Patents

一种eSIM卡在线签发新CI体系下证书的方法及系统 Download PDF

Info

Publication number
CN110677263B
CN110677263B CN201910940030.3A CN201910940030A CN110677263B CN 110677263 B CN110677263 B CN 110677263B CN 201910940030 A CN201910940030 A CN 201910940030A CN 110677263 B CN110677263 B CN 110677263B
Authority
CN
China
Prior art keywords
certificate
eum
esim
platform
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910940030.3A
Other languages
English (en)
Other versions
CN110677263A (zh
Inventor
尤洪松
何碧波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hengbao Co Ltd
Original Assignee
Hengbao Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hengbao Co Ltd filed Critical Hengbao Co Ltd
Priority to CN201910940030.3A priority Critical patent/CN110677263B/zh
Publication of CN110677263A publication Critical patent/CN110677263A/zh
Application granted granted Critical
Publication of CN110677263B publication Critical patent/CN110677263B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种eSIM卡在线签发新CI体系下证书的方法及系统,应用于管理平台,该方法包括:EUM证书申请方法:向新CI平台发起EUM证书在线签发请求;其中,EUM证书在线签发请求中携带EUM证书申请信息;接收新CI平台签发的EUM证书和CI公钥;eSIM证书申请方法:向EUM平台发起eSIM证书在线签发请求;eSIM证书申请完成后,将EUM证书、CI公钥和eSIM证书发送给eSIM卡。本申请解决现有技术中在eSIM卡上没有预置某CI体系的情况下,如何接入新的CI体系并下载配置文件的问题。

Description

一种eSIM卡在线签发新CI体系下证书的方法及系统
技术领域
本申请涉及智能卡技术领域,尤其涉及一种eSIM卡在线签发新CI体系下证书的方法及系统。
背景技术
目前,eSIM卡能够动态下载不同运营商的用户配置文件(profile)是因为在eSIM卡内预置有用于下载profile文件的证书,现有技术中,卡片制造商在卡片生产的过程中就为eSIM卡签发eSIM证书,并将eSIM制造商(EUM)证书、eSIM证书以及CI公钥预置在eSIM卡内。另外,eSIM卡能够动态下载不同运营商的用户配置文件(profile)的条件还包括SM-DP+(订阅管理器数据准备+)、SM-DP、SM-SR(订阅管理器-发现服务)等平台的证书是同根CI(证书发行方)签发的。各个实体之间通过同根同源证书签发关系确认合法性,进而能够进行用户配置文件(profile)的管理。其中,EUM证书是证书发行方(CI)签发给eSIM制造商的根证书。
然而,对于已发行的eSIM卡,在一个全新CI体系下,因未预置新CI对应的EUM证书、eSIM证书以及CI公钥,其无法与新CI体系下的SM-DP+、SM-DP、SM-SR等平台进行认证,所以eSIM卡无法下载新CI体系下运营商的用户配置文件(profile)。每个国家或经济体对信息安全要求不一,强制要求所有运营商SM-DP+、SM-DP、SM-SR平台证书均由一个CI签发不现实。另外,不同国家、运营商eSIM体系建设进度不一,等待所有运营商eSIM体系建设完毕后再推广eSIM产品也不现实。以上问题极大的限制了eSIM体系的发展。
发明内容
本申请的目的在于提供一种eSIM卡在线签发新CI体系下证书的方法及系统,解决现有技术中在eSIM卡上没有预置某CI体系的情况下,如何接入新的CI体系并下载配置文件的问题。
为达到上述目的,本申请提供一种eSIM卡在线签发新CI体系下证书的方法,应用于管理平台,该方法包括:
EUM证书申请方法:向新CI平台发起EUM证书在线签发请求;其中,EUM证书在线签发请求中携带EUM证书申请信息;接收新CI平台签发的EUM证书和CI公钥;
eSIM证书申请方法:向EUM平台发起eSIM证书在线签发请求;eSIM证书申请完成后,将EUM证书、CI公钥和eSIM证书发送给eSIM卡。
如上的,其中,eSIM证书在线签发请求中携带eSIM卡生成的eSIM公钥、eSIM卡EID和CI公钥ID。
如上的,其中,eSIM证书在线签发请求携带的信息的生成方法为:向eSIM卡发起申请新CI体系下eSIM证书请求;获取eSIM卡生成的公钥和eSIM卡EID信息。
如上的,其中,EUM证书申请信息的获取方法为:向EUM平台发送在新CI平台申请EUM证书的请求;接收EUM平台的EUM证书申请信息。
如上的,其中,接收新CI平台签发的EUM证书和CI公钥后,将EUM证书和CI公钥发送给EUM平台。
一种eSIM卡在线签发新CI体系下证书的方法,应用于新CI平台,该方法包括:接收管理平台发送的携带EUM证书申请信息的EUM证书在线签发请求;签发EUM证书,并将EUM证书和CI公钥发送给管理平台。
一种eSIM卡在线签发新CI体系下证书的方法,应用于EUM平台,该方法包括:接收管理平台发送的携带eSIM卡生成的公钥、eSIM卡EID和CI公钥ID的eSIM证书在线签发请求;签发eSIM证书。
一种eSIM卡在线签发新CI体系下证书的系统,包括:管理平台、EUM平台和新CI平台,所述管理平台用于:向新CI平台发起EUM证书在线签发请求;其中,EUM证书在线签发请求中携带EUM证书申请信息;接收新CI平台签发的EUM证书和CI公钥;向EUM平台发起eSIM证书在线签发请求,其中,eSIM证书在线签发请求中携带eSIM卡生成的公钥、eSIM卡EID和CI公钥ID;接收EUM平台签发的eSIM证书,EUM证书和CI公钥;将EUM证书、CI公钥和eSIM证书发送给eSIM卡。
如上的,其中,所述EUM平台用于:接收管理平台发送的携带eSIM卡生成的公钥、eSIM卡EID和CI公钥ID的eSIM证书在线签发请求;签发eSIM证书。
如上的,其中,所述新CI平台用于:接收管理平台发送的携带EUM证书申请信息的EUM证书在线签发请求;签发EUM证书,并将EUM证书和CI公钥发送给管理平台。
本申请实现的有益效果如下:
(1)本申请使得已发行的eSIM卡可在线签发新CI体系下的证书,使已发行的eSIM卡能够下载新CI体系下运营商的profile数据,解决了eSIM卡发行后无法接入新CI体系的后顾之忧,极大的推进了eSIM体系商用速度。
(2)本申请通过管理平台进行业务管理,减少不同实体间业务直接连接引起的安全问题,降低业务流程的复杂度。
(3)本申请先判断eSIM制造商是否已经在运营商平台对应的CI体系下申请过EUM证书,在EUM证书已经申请的情况下,直接进行eSIM证书的申请,防止重复申请EUM证书,避免不必要的业务流程。
(4)本申请管理平台不断更新运营商对应CI平台、SM-DP+、SM-DP、SM-SR平台等信息和eSIM对应的EUM平台信息,保证信息的及时性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例的一种eSIM卡在线签发新CI体系下证书方法的流程图。
图2为本申请实施例的EUM证书申请方法的流程图。
图3为本申请实施例的eSIM证书申请方法的流程图。
图4为本申请实施例的一种eSIM卡在线签发新CI体系下证书系统的示意图。
附图标记:1-eSIM卡;2-管理平台;3-新CI平台,4-EUM平台。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
一种eSIM卡在线签发在新CI体系下证书的方法,应用于管理平台,该方法包括:
判断eSIM卡申请接入的新运营商是否允许用户接入,若不允许,则结束业务流程。管理平台判断可以接入新运营商网络信息后,判断eSIM卡对应的EUM(eSIM制造商)平台是否已经申请过该新运营商对应的CI体系下的EUM证书,如果已经申请过EUM证书,则管理平台直接触发eSIM证书申请流程,若没有申请过EUM证书,则管理平台执行EUM证书申请流程,待EUM证书申请成功后,再执行eSIM证书申请流程。
如图1所示,判断eSIM卡申请接入的新运营商是否允许用户接入的方法包括如下步骤:
步骤1.1,eSIM卡或者用户通过LPA(本地码号管理助手)将卡片制造商信息和申请接入的新运营商信息上报给管理平台;
步骤1.2,管理平台判断是否允许eSIM卡或用户接入新运营商,如果不允许,则执行步骤1.3,并结束业务流程;如果允许,则执行步骤1.4。
步骤1.3,通知eSIM卡或用户不允许接入相关运营商;
步骤1.4,判断eSIM制造商是否已在运营商平台对应的CI申请过EUM证书,若判断结果为已经申请过EUM证书,则执行eSIM证书申请流程,否则,执行EUM证书申请流程。
如图2所示,EUM证书申请方法为:
步骤S1,管理平台向新CI平台发起EUM证书在线签发请求;其中,EUM证书在线签发请求中携带EUM证书申请信息;
其中,EUM证书申请信息包括证书持有者信息、证书持有者公钥信息、Subject KeyIdentifier,subjectAltName信息、签名算法指示信息和签名信息。证书持有者信息包括:EUM企业信息、国别、企业名称等信息;证书持有者公钥信息包含算法类型、曲线参数和公钥等信息;签名信息是EUM私钥对证书持有者信息,证书持有者公钥信息,Subject KeyIdentifier、subjectAlt Name等信息的签名。
步骤S2,管理平台接收新CI平台签发的EUM证书和CI公钥,完成EUM证书的申请。
上述EUM证书为新CI平台签发的。
具体的,如图1所示,EUM证书申请方法包括如下步骤:
步骤2.1,管理平台通知EUM平台在新CI平台申请EUM证书;EUM平台接收管理平台发送的在新CI平台申请EUM证书的通知;
步骤2.2,EUM平台组织EUM证书申请信息;
具体的,步骤2.2,EUM平台生成EUM公私钥对,使用私钥对证书持有者信息、公钥、算法类型、曲线类型和公钥ID等信息进行签名组成CSR(证书请求文件)证书申请信息。
步骤2.3,EUM平台将EUM证书申请信息发送给管理平台,即EUM平台将步骤2.2生成的CSR证书申请信息发送给管理平台;管理平台接收EUM平台发送的EUM证书申请信息;
步骤2.4,管理平台将EUM证书申请信息发送给新CI平台,即管理平台将其接收的CSR证书申请信息发送给新CI平台;新CI平台接收管理平台发送的EUM证书申请信息;
步骤2.5,新CI平台签发EUM证书并将EUM证书和CI公钥等信息发送给管理平台;管理平台接收新CI平台发送的EUM证书和CI公钥等信息,EUM证书申请完成。
EUM证书申请完成后执行如下步骤:
步骤2.6,管理平台将EUM证书和CI公钥等信息发送给EUM平台;EUM平台接收管理平台发送的EUM证书和CI公钥等信息;
步骤2.7,EUM平台保存EUM证书、EUM私钥、CI公钥和CI公钥ID及它们的对应关系等信息;
步骤2.8,EUM平台将CI公钥ID发送给管理平台;
步骤2.9,管理平台保存CI公钥ID与运营商CI平台的对应关系,用于判断是否已在新运营商对应的CI体系下签发过EUM证书。
如图3所示,eSIM证书申请方法为:
步骤T1,管理平台向EUM平台发起eSIM证书在线签发请求,其中,eSIM证书在线签发请求中携带eSIM卡生成的公钥、eSIM卡EID和CI公钥ID;EUM平台根据管理平台的请求信息生成eSIM证书并下发至管理平台;
步骤T2,管理平台接收EUM平台签发的eSIM证书,完成eSIM证书的申请。
上述eSIM证书为EUM平台签发的。
具体的,如图1所示,eSIM证书申请方法包括如下步骤:
步骤3.1,管理平台通知eSIM卡申请新CI体系下eSIM证书;eSIM卡接收管理平台发送的申请新CI体系下eSIM证书的通知;
步骤3.2,eSIM卡生成公私钥对;
步骤3.3,eSIM卡将公钥和eSIM卡EID等信息发送给管理平台;管理平台接收eSIM卡发送的公钥和eSIM卡EID等信息;
步骤3.4,管理平台将公钥、eSIM卡EID和CI公钥ID发送给EUM平台;EUM平台接收管理平台发送的公钥、eSIM卡EID和CI公钥ID;
步骤3.5,EUM平台签发eSIM证书;
步骤3.6,EUM平台将eSIM证书,CI公钥和EUM证书发送给管理平台;管理平台接收EUM平台发送的eSIM证书,CI公钥和EUM证书;eSIM证书申请完成。
EUM证书和eSIM证书申请完成后,执行如下步骤:
步骤3.7,管理平台将EUM证书、CI公钥和eSIM证书发送给eSIM卡;eSIM卡接收管理平台发送的EUM证书、CI公钥和eSIM证书;
步骤3.8,eSIM卡将EUM证书、CI公钥和eSIM证书写入eSIM卡内,eSIM卡即可下载新CI体系下运营商的Profile数据。
根据本发明的一个具体实施例,eSIM证书在线签发请求携带的信息的生成方法为:
管理平台向eSIM卡发起申请新CI体系下eSIM证书的请求;eSIM卡则生成公私钥对;
管理平台获取eSIM卡生成的公钥和eSIM卡EID信息,EID信息为eSIM卡的网络电子身份标识。
根据本发明的一个具体实施例,一种eSIM卡在线签发新CI体系下证书方法,应用于新CI平台,该方法包括:
新CI平台接收管理平台发送的携带EUM证书申请信息的EUM证书在线签发请求;
新CI平台签发EUM证书,并将EUM证书和CI公钥发送给管理平台。
根据本发明的一个具体实施例,一种eSIM卡在线签发新CI体系下证书方法,应用于EUM平台,该方法包括:
EUM平台接收管理平台发送的携带eSIM卡生成的公钥、eSIM卡EID和CI公钥ID的eSIM证书在线签发请求;CI公钥ID用于找到新CI平台上对应的CI公钥、EUM证书及其对应的私钥等信息。
EUM平台利用EUM私钥签发eSIM证书,其中,eSIM证书中包含eSIM卡生成的公钥和eSIM卡EID信息。
根据本发明的一个具体实施例,一种eSIM卡在线签发新CI体系下证书的方法,应用于eSIM卡,该方法包括:
eSIM卡接收管理平台发送的申请新CI体系下eSIM证书的请求;
eSIM卡生成公私钥对,并将公钥和eSIM卡EID信息发送给管理平台;
eSIM卡接收管理平台转发的eSIM证书、CI公钥和EUM证书;
eSIM卡写入接收的eSIM证书、CI公钥和EUM证书信息,eSIM卡写入eSIM证书、CI公钥和EUM证书信息后,eSIM卡即可下载新CI体系下运营商的Profile数据。
根据本发明的一个具体实施例,管理平台负责整套业务组织管理工作,运营商对应的CI平台、SM-DP+、SM-DP、SM-SR平台等信息和eSIM对应的EUM平台信息不断更新到管理平台。
如图4所示,一种eSIM卡在线签发新CI体系下证书的系统,包括:管理平台2、EUM平台4和新CI平台3,
所述管理平台2用于:
向新CI平台3发起EUM证书在线签发请求;其中,EUM证书在线签发请求中携带EUM证书申请信息;
接收新CI平台3签发的EUM证书和CI公钥;向EUM平台4发起eSIM证书在线签发请求,其中,eSIM证书在线签发请求中携带eSIM卡1生成的公钥、eSIM卡EID和CI公钥ID;
接收EUM平台4签发的eSIM证书、EUM证书和CI公钥;
将EUM证书、CI公钥和eSIM证书发送给eSIM卡1。
所述EUM平台4用于:
接收管理平台2发送的携带eSIM卡生成的公钥、eSIM卡EID和CI公钥ID的eSIM证书在线签发请求;CI公钥ID可以为一种编码,用于在EUM平台4上找到新CI平台3对应的CI公钥、EUM证书及其对应的私钥。
EUM平台4利用EUM私钥签发eSIM证书,其中,eSIM证书中包含eSIM卡1生成的公钥和eSIM卡EID信息;
所述新CI平台3用于:
接收管理平台2发送的携带EUM证书申请信息的EUM证书在线签发请求;-
签发EUM证书,并将EUM证书和CI公钥发送给管理平台2。
本申请实现的有益效果如下:
(1)本申请使得已发行的eSIM卡可在线签发新CI体系下的证书,使已发行的eSIM卡能够下载新CI体系下运营商的profile数据,解决了eSIM卡发行后无法接入新CI体系的后顾之忧,极大的推进了eSIM体系商用速度。
(2)本申请通过管理平台进行业务管理,减少不同实体间业务直接连接引起的安全问题,降低业务流程的复杂度。
(3)本申请先判断eSIM制造商是否已经在运营商平台对应的CI体系下申请过EUM证书,在EUM证书已经申请的情况下,直接进行eSIM证书的申请,防止重复申请EUM证书,避免不必要的业务流程。
(4)本申请管理平台不断更新运营商对应CI平台、SM-DP+、SM-DP、SM-SR平台等信息和eSIM对应的EUM平台信息,保证信息的及时性。
本申请提供的实施例中的各个功能单元可以集成在体格处理单元中,也可以是各个单元单独物理存在,也可以是两个以上单元集成在一个单元内。
以上对本发明的一个实施例进行了详细说明,但所述内容仅为本发明的较佳实施例,不能被认为用于限定本发明的实施范围。凡依本发明申请范围所作的均等变化与改进等,均应归属于本发明的专利涵盖范围之内。
尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换,而这些修改、变化或替换,并不使响应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内,因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种eSIM卡在线签发新CI体系下证书的方法,其特征在于,应用于管理平台,该方法包括:
管理平台判断是否允许eSIM卡或用户接入新运营商,如果不允许,则通知eSIM卡或用户不允许接入相关运营商;如果允许,则判断eSIM制造商是否已在运营商平台对应的CI申请过EUM证书,若判断结果为已经申请过EUM证书,则执行eSIM证书申请流程,否则,执行EUM证书申请流程;
EUM证书申请方法:
向新CI平台发起EUM证书在线签发请求;其中,EUM证书在线签发请求中携带EUM证书申请信息;
接收新CI平台签发的EUM证书和CI公钥;管理平台将EUM证书和CI公钥发送给EUM平台;
eSIM证书申请方法:
向EUM平台发起eSIM证书在线签发请求;
eSIM证书申请完成后,EUM平台将EUM证书、CI公钥和eSIM证书发送给eSIM卡;
eSIM卡将EUM证书、CI公钥和eSIM证书写入eSIM卡内,以下载新CI体系下运营商的Profile数据;
其中,管理平台保存CI公钥ID与运营商CI平台的对应关系,用于判断是否已在新运营商对应的CI体系下签发过EUM证书。
2.根据权利要求1所述的方法,其特征在于,eSIM证书在线签发请求中携带eSIM卡生成的eSIM公钥、eSIM卡EID和CI公钥ID。
3.根据权利要求2所述的方法,其特征在于,eSIM证书在线签发请求携带的信息的生成方法为:
向eSIM卡发起申请新CI体系下eSIM证书请求;
获取eSIM卡生成的公钥和eSIM卡EID信息。
4.根据权利要求1所述的方法,其特征在于,EUM证书申请信息的获取方法为:
向EUM平台发送在新CI平台申请EUM证书的请求;
接收EUM平台的EUM证书申请信息。
5.根据权利要求1所述的方法,其特征在于,接收新CI平台签发的EUM证书和CI公钥后,将EUM证书和CI公钥发送给EUM平台。
6.一种eSIM卡在线签发新CI体系下证书的方法,其特征在于,应用于新CI平台,该方法包括:
接收管理平台发送的携带EUM证书申请信息的EUM证书在线签发请求;
签发EUM证书,并将EUM证书和CI公钥发送给管理平台;管理平台将EUM证书和CI公钥发送给EUM平台;EUM平台将EUM证书、CI公钥和eSIM证书发送给eSIM卡;eSIM卡将EUM证书、CI公钥和eSIM证书写入eSIM卡内,以下载新CI体系下运营商的Profile数据;
其中,管理平台用于判断是否允许eSIM卡或用户接入新运营商,如果不允许,则通知eSIM卡或用户不允许接入相关运营商;如果允许,则判断eSIM制造商是否已在运营商平台对应的CI申请过EUM证书,若判断结果为已经申请过EUM证书,则执行eSIM证书申请流程,向EUM平台发起eSIM证书在线签发请求;否则,执行EUM证书申请流程;向新CI平台发送EUM证书在线签发请求;
其中,管理平台保存CI公钥ID与运营商CI平台的对应关系,用于判断是否已在新运营商对应的CI体系下签发过EUM证书。
7.一种eSIM卡在线签发新CI体系下证书的方法,其特征在于,应用于EUM平台,该方法包括:
接收管理平台发送的携带eSIM卡生成的公钥、eSIM卡EID和CI公钥ID的eSIM证书在线签发请求;EUM平台将EUM证书、CI公钥和eSIM证书发送给eSIM卡;eSIM卡将EUM证书、CI公钥和eSIM证书写入eSIM卡内,以下载新CI体系下运营商的Profile数据;
签发eSIM证书;
其中,管理平台用于判断是否允许eSIM卡或用户接入新运营商,如果不允许,则通知eSIM卡或用户不允许接入相关运营商;如果允许,则判断eSIM制造商是否已在运营商平台对应的CI申请过EUM证书,若判断结果为已经申请过EUM证书,则执行eSIM证书申请流程,向EUM平台发起eSIM证书在线签发请求;否则,执行EUM证书申请流程;向新CI平台发送EUM证书在线签发请求;
其中,管理平台保存CI公钥ID与运营商CI平台的对应关系,用于判断是否已在新运营商对应的CI体系下签发过EUM证书。
8.一种eSIM卡在线签发新CI体系下证书的系统,其特征在于,包括:管理平台、EUM平台和新CI平台,
所述管理平台用于:
向新CI平台发起EUM证书在线签发请求;其中,EUM证书在线签发请求中携带EUM证书申请信息;
接收新CI平台签发的EUM证书和CI公钥;管理平台将EUM证书和CI公钥发送给EUM平台;
向EUM平台发起eSIM证书在线签发请求,其中,eSIM证书在线签发请求中携带eSIM卡生成的公钥、eSIM卡EID和CI公钥ID;
接收EUM平台签发的eSIM证书,EUM证书和CI公钥;
EUM平台将EUM证书、CI公钥和eSIM证书发送给eSIM卡;
eSIM卡将EUM证书、CI公钥和eSIM证书写入eSIM卡内,以下载新CI体系下运营商的Profile数据;
其中,管理平台用于判断是否允许eSIM卡或用户接入新运营商,如果不允许,则通知eSIM卡或用户不允许接入相关运营商;如果允许,则判断eSIM制造商是否已在运营商平台对应的CI申请过EUM证书,若判断结果为已经申请过EUM证书,则执行eSIM证书申请流程,向EUM平台发起eSIM证书在线签发请求;否则,执行EUM证书申请流程;向新CI平台发送EUM证书在线签发请求;
其中,管理平台保存CI公钥ID与运营商CI平台的对应关系,用于判断是否已在新运营商对应的CI体系下签发过EUM证书。
9.根据权利要求8所述的系统,其特征在于,所述EUM平台用于:
接收管理平台发送的携带eSIM卡生成的公钥、eSIM卡EID和CI公钥ID的eSIM证书在线签发请求;
签发eSIM证书;
EUM平台将EUM证书、CI公钥和eSIM证书发送给eSIM卡;
eSIM卡将EUM证书、CI公钥和eSIM证书写入eSIM卡内,以下载新CI体系下运营商的Profile数据;
其中,管理平台用于判断是否允许eSIM卡或用户接入新运营商,如果不允许,则通知eSIM卡或用户不允许接入相关运营商;如果允许,则判断eSIM制造商是否已在运营商平台对应的CI申请过EUM证书,若判断结果为已经申请过EUM证书,则执行eSIM证书申请流程,否则,执行EUM证书申请流程;
其中,管理平台保存CI公钥ID与运营商CI平台的对应关系,用于判断是否已在新运营商对应的CI体系下签发过EUM证书。
10.根据权利要求9所述的系统,其特征在于,所述新CI平台用于:
接收管理平台发送的携带EUM证书申请信息的EUM证书在线签发请求;
签发EUM证书,并将EUM证书和CI公钥发送给管理平台。
CN201910940030.3A 2019-09-30 2019-09-30 一种eSIM卡在线签发新CI体系下证书的方法及系统 Active CN110677263B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910940030.3A CN110677263B (zh) 2019-09-30 2019-09-30 一种eSIM卡在线签发新CI体系下证书的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910940030.3A CN110677263B (zh) 2019-09-30 2019-09-30 一种eSIM卡在线签发新CI体系下证书的方法及系统

Publications (2)

Publication Number Publication Date
CN110677263A CN110677263A (zh) 2020-01-10
CN110677263B true CN110677263B (zh) 2022-08-02

Family

ID=69080509

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910940030.3A Active CN110677263B (zh) 2019-09-30 2019-09-30 一种eSIM卡在线签发新CI体系下证书的方法及系统

Country Status (1)

Country Link
CN (1) CN110677263B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113079037B (zh) * 2021-03-23 2022-12-02 中国联合网络通信集团有限公司 一种远程更新认证应用证书的方法及系统
CN113127838B (zh) * 2021-03-26 2024-09-24 东信和平科技股份有限公司 基于嵌入式芯片卡的多证书存储方法、系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107547573A (zh) * 2017-10-23 2018-01-05 中国联合网络通信集团有限公司 应用于eSIM的认证方法、RSP终端及管理平台
WO2018184841A1 (en) * 2017-04-03 2018-10-11 Gemalto Sa Method for renewing a certificate in a secure element
CN108702617A (zh) * 2017-02-10 2018-10-23 华为技术有限公司 一种更新证书颁发者公钥的方法、相关设备及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3057350A1 (en) * 2015-02-13 2016-08-17 Gemalto Sa Method for remote subscription management of an eUICC, corresponding terminal
US10985926B2 (en) * 2017-09-01 2021-04-20 Apple Inc. Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs)
US10356606B2 (en) * 2017-11-14 2019-07-16 Syniverse Technologies, Llc Proxy platform for inter-operator provisioning of eSIM profiles
CN107911224B (zh) * 2017-11-28 2019-04-02 恒宝股份有限公司 嵌入式通用集成电路卡的续证方法和系统
CN110138562B (zh) * 2018-02-09 2023-05-26 腾讯科技(北京)有限公司 智能设备的证书签发方法、装置及系统
CN108848496B (zh) * 2018-06-12 2021-11-09 中国联合网络通信集团有限公司 基于TEE的虚拟eSIM卡的认证方法、TEE终端和管理平台
CN109195139B (zh) * 2018-09-04 2021-07-27 中国联合网络通信集团有限公司 M2M管理平台与eSIM卡的数据传输方法、装置、平台及介质
CN109218028B (zh) * 2018-09-19 2019-08-09 恒宝股份有限公司 一种在线签发eSIM证书的方法、装置及系统
CN109302291A (zh) * 2018-10-26 2019-02-01 江苏恒宝智能系统技术有限公司 一种多证书系统及确定所需证书体系的方法
CN109451483B (zh) * 2019-01-03 2021-09-07 中国联合网络通信集团有限公司 eSIM数据处理方法、设备及可读存储介质
CN110198537A (zh) * 2019-05-13 2019-09-03 深圳杰睿联科技有限公司 支持多数字证书的eSIM管理方法、系统及eSIM开通方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108702617A (zh) * 2017-02-10 2018-10-23 华为技术有限公司 一种更新证书颁发者公钥的方法、相关设备及系统
WO2018184841A1 (en) * 2017-04-03 2018-10-11 Gemalto Sa Method for renewing a certificate in a secure element
CN107547573A (zh) * 2017-10-23 2018-01-05 中国联合网络通信集团有限公司 应用于eSIM的认证方法、RSP终端及管理平台

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
S. Chitroub ; N. Zidouni."SIM Card of the Next-Generation Wireless Networks: Security, Potential Vulnerabilities and Solutions".《2018 2nd European Conference on Electrical Engineering and Computer Science (EECS)》.2018, *

Also Published As

Publication number Publication date
CN110677263A (zh) 2020-01-10

Similar Documents

Publication Publication Date Title
CN108171083B (zh) 区块链可信数据管理方法、系统及计算机可读存储介质
CN110958118B (zh) 证书认证管理方法、装置、设备及计算机可读存储介质
CN102629929B (zh) 一种获取数据的方法、系统及装置
US20100077467A1 (en) Authentication service for seamless application operation
WO2014103663A1 (ja) 電子契約システム
CN111125778B (zh) 一种版权交易信息的处理方法及装置
CN110677263B (zh) 一种eSIM卡在线签发新CI体系下证书的方法及系统
JP6042766B2 (ja) 電子取引システム、電子取引方法、及びプログラム
CN113014676A (zh) 一种基于sim卡的物联网数据存储到区块链的系统及方法
WO2022193594A1 (zh) 绑卡方法、终端设备、认证服务器及存储介质
KR20120070079A (ko) 개인식별번호를 이용한 사용자 인증 시스템, 사용자 단말 장치, 조회 장치, 인증 서버 및 그 사용자 인증 방법
WO2023093500A1 (zh) 一种访问验证方法及装置
CN107113320B (zh) 一种下载签约文件的方法、相关设备及系统
CN107171814A (zh) 一种数字证书更新方法及装置
CN105791249A (zh) 一种第三方应用处理方法、装置以及系统
CN113824566B (zh) 证书认证方法、码号下载方法、装置、服务器及存储介质
CN115378737A (zh) 跨域设备通信信任方法、装置、设备和介质
CN114040401B (zh) 终端认证方法及系统
CN109451483B (zh) eSIM数据处理方法、设备及可读存储介质
CN108243005B (zh) 申请注册验证方法、参与者管理系统、设备及介质
CN110798836B (zh) eSIM卡终端设备切换方法和装置
CN110365492B (zh) 一种鉴权方法、系统、设备及介质
CN116226879B (zh) 服务接口访问控制方法、装置、计算机设备和存储介质
CN109218029B (zh) 基于区块链的网络证书可信查询方法、装置及存储介质
CN115834127A (zh) 一种基于临时授权的边缘计算网关数据分发方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant