CN111404678A - 证书的重写方法、装置、存储介质、设备及系统 - Google Patents
证书的重写方法、装置、存储介质、设备及系统 Download PDFInfo
- Publication number
- CN111404678A CN111404678A CN202010161912.2A CN202010161912A CN111404678A CN 111404678 A CN111404678 A CN 111404678A CN 202010161912 A CN202010161912 A CN 202010161912A CN 111404678 A CN111404678 A CN 111404678A
- Authority
- CN
- China
- Prior art keywords
- certificate
- euicc
- serial number
- rewriting
- euicc certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种证书的重写方法、装置、存储介质、设备及系统,通过向证书管理平台发送验证请求,接收所述证书管理平台发送的验证请求响应,向证书管理平台发送eUICC证书重写请求,接收所述证书管理平台发送的eUICC证书重写请求响应,该eUICC证书重写请求响应包括交易序号、重写的eUICC证书和第二私钥的密文,对第二私钥的密文进行解密,得到第二私钥,保存重写的eUICC证书和第二私钥,并使用第二私钥对交易序号进行签名,得到重写的eUICC证书签名文件,实现了对eUICC证书的在线重写,减少了eUICC的维护成本,进而提高了用户体验。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种证书的重写方法、装置、存储介质、设备及系统。
背景技术
嵌入式用户识别模块(embedded subscriber identity module,eSIM)卡,又称虚拟智能卡,与传统SIM卡的不同之处在于:(1)将传统SIM卡的硬件部分作为专属安全芯片(即嵌入式通用集成电路卡(embedded universal integrated circuit card,eUICC))直接嵌入到终端设备内,而不是作为独立的可移除零件加入终端设备中,不需要在终端设备内设备专门的卡槽,因此,不需要用户在终端设备内插入物理SIM卡;(2)将用户在运营商网络的签约数据(即eSIM电子卡)通过空中下载的方式加载到该安全芯片中,这样一个内置芯片就可以被多家运营商的eSIM电子卡共用。
与SIM卡的发行不同,卡片生产商在进行eUICC的生产过程中,会将签发的eUICC生产商(eUICC manufacturer,eUM)证书、eUICC证书等证书写入的eUICC中,其中,eUM证书为证书发行方签发给卡片生产商的证书,eUICC证书卡片生产商签发给eUICC的证书,以实现身份的验证和交互的鉴权等。但任何一种证书都不可避免会出现证书过期的情况,当eUICC的证书过期时,终端设备将无法进行eSIM电子卡的下载。
现有的技术中通过售后将终端设备返厂进行物理写入,从而导入新的证书,以解决eUICC证书过期的问题,然而,采用这种方式增加了eUICC的维护成本。
发明内容
本申请提供一种证书的重写方法、装置、存储介质、设备及系统,用以解决现有技术中eUICC的维护成本过高的问题。
第一方面,本申请提供一种证书的重写方法,应用于终端设备,所述方法包括:
向证书管理平台发送验证请求,所述验证请求包括所述终端设备内置的嵌入式通用集成电路卡eUICC的信息;
接收所述证书管理平台发送的验证请求响应,所述验证请求响应包括交易序号,所述交易序号用于标记本次重写操作;
向所述证书管理平台发送eUICC证书重写请求,所述eUICC证书重写请求包括所述交易序号、eUICC证书和eUICC证书签名文件;
接收所述证书管理平台发送的eUICC证书重写请求响应,所述eUICC证书重写请求响应包括所述交易序号、重写的eUICC证书和第二私钥的密文;
对所述第二私钥的密文进行解密,得到第二私钥;
保存所述重写的eUICC证书和所述第二私钥,并使用所述第二私钥对所述交易序号进行签名,得到所述重写的eUICC证书签名文件。
可选地,所述终端设备内置的eUICC的信息包括:eUICC随机数、eUICC证书的第一序列号和证书管理平台地址;
相应地,所述向证书管理平台发送验证请求之前,所述方法还包括:
获取所述eUICC随机数、所述eUICC证书的第一序列号和所述证书管理平台地址。
可选地,所述验证请求响应还包括平台随机数和第一哈希值;所述向所述证书管理平台发送eUICC证书重写请求之前,所述方法还包括:
根据eUICC生成的eUICC随机数和所述验证请求响应中的交易序号,生成第二哈希值;
确认所述第二哈希值与所述第一哈希值是否一致;
若一致,则根据所述验证请求响应,生成eUICC证书签名文件。
可选地,所述根据所述验证请求响应,生成eUICC证书签名文件,包括:
获取eUICC证书的第一私钥;
利用所述第一私钥对所述验证请求响应中平台随机数进行签名,得到所述eUICC证书签名文件。
可选地,所述根据所述验证请求响应,生成eUICC证书签名文件之前,所述方法还包括:
确认eUICC已生成过eUICC随机数;
存储所述eUICC随机数、所述交易序号以及所述平台随机数的关联关系。
可选地,所述eUICC证书包括所述第一序列号和第一公钥,所述重写的eUICC证书包括第二序列号和第二公钥;
所述保存所述重写的eUICC证书和所述第二私钥,并使用所述第二私钥对所述交易序号进行签名,得到所述重写的eUICC证书签名文件之前,所述方法还包括:
确认所述重写的eUICC证书中的第二公钥与解密得到的所述第二私钥匹配;
确认所述重写的eUICC证书中的第二序列号与所述eUICC证书的第一序列号不同。
第二方面,本申请提供一种证书的重写方法,应用于证书管理平台,所述证书管理平台中存储已分配的eUICC证书的序列号及有效时间,所述方法包括:
接收终端设备发送的验证请求,所述验证请求包括所述终端设备内置的eUICC的信息;
根据所述验证请求对所述终端设备内的eUICC的信息进行验证,得到验证结果;
当所述验证结果为满足证书重写条件时,向所述终端设备发送验证请求响应,所述验证请求响应包括交易序号,所述交易序号用于标记本次重写操作;
接收所述终端设备发送的eUICC证书重写请求,所述eUICC证书重写请求包括所述交易序号、eUICC证书和所述eUICC证书签名文件;
验证所述eUICC证书重写请求中的eUICC证书签名文件;
若所述eUICC证书签名文件验证通过,生成第二公钥和第二私钥,并利用所述第二公钥重写所述eUICC证书,得到重写的eUICC证书;
对所述第二私钥进行加密,得到所述第二私钥的密文;
将所述重写的eUICC证书和所述第二私钥的密文发送给所述终端设备。
可选地,所述终端设备内置的eUICC的信息包括:eUICC随机数、eUICC证书的第一序列号和证书管理平台地址;
相应的,所述根据所述验证请求对所述终端设备内的eUICC的信息进行验证,并得到验证结果,包括:
验证所述证书管理平台地址是否正确;
验证eUICC证书的第一序列号在证书管理平台内是否有记录;
验证所述eUICC证书的第一序列号对应的eUICC证书是否过期;
验证所述eUICC证书的第一序列号对应的eUICC证书是否已进行过重写;
若确定所述证书管理平台地址正确、所述eUICC证书的第一序列号在证书管理平台内有记录、所述第一序列号对应的eUICC证书已过期且所述第一序列号对应的eUICC证书未进行过重写,则确定所述eUICC证书满足证书重写条件。
可选地,所述验证请求响应还包括平台随机数和第一哈希值;
所述向所述终端设备发送验证请求响应之前,所述方法还包括:
生成交易序号和平台随机数,并存储所述eUICC随机数、所述交易序号以及所述平台随机数的关联关系;
根据所述交易序号和所述eUICC随机数,生成第一哈希值。
可选地,所述eUICC证书包括所述第一序列号和第一公钥,所述验证所述eUICC证书重写请求中的eUICC证书签名文件,包括:
获取eUICC证书的第一公钥;
根据所述eUICC证书的第一公钥,对所述eUICC证书签名文件进行解密,得到解密的eUICC证书;
验证所述解密的eUICC证书与所述eUICC证书的信息是否一致;
若一致,则确定所述eUICC证书签名文件验证通过。
可选地,所述重写的eUICC证书包括第二序列号、第二公钥和第二序列号对应的有效日期,所述利用所述第二公钥重写所述eUICC证书,得到重写的eUICC证书之前,所述方法还包括:
生成eUICC证书的第二序列号和所述第二序列号对应的有效日期;
所述利用所述第二公钥重写所述eUICC证书,得到重写的eUICC证书,包括:
根据所述第二公钥、所述第二序列号和所述第二序列号对应的有效日期对所述eUICC证书的相应内容进行改写,得到所述重写的eUICC证书。
第三方面,本申请提供一种证书的重写装置,包括:
发送模块,用于向证书管理平台发送验证请求,所述验证请求包括所述终端设备内置的嵌入式通用集成电路卡eUICC的信息;
接收模块,用于接收所述证书管理平台发送的验证请求响应,所述验证请求响应包括交易序号,所述交易序号用于标记本次重写操作;
所述发送模块,还用于向所述证书管理平台发送eUICC证书重写请求,所述eUICC证书重写请求包括所述交易序号、eUICC证书和eUICC证书签名文件;
所述接收模块,还用于接收所述证书管理平台发送的eUICC证书重写请求响应,所述eUICC证书重写请求响应包括所述交易序号、重写的eUICC证书和第二私钥的密文;
处理模块,用于对所述第二私钥的密文进行解密,得到第二私钥;保存所述重写的eUICC证书和所述第二私钥,并使用所述第二私钥对所述交易序号进行签名,得到所述重写的eUICC证书签名文件。
第四方面,本申请提供一种证书的重写装置,包括:
接收模块,用于接收终端设备发送的验证请求,所述验证请求包括所述终端设备内置的eUICC的信息;
处理模块,用于根据所述验证请求对所述终端设备内的eUICC的信息进行验证,得到验证结果;
发送模块,用于当所述验证结果为满足证书重写条件时,向所述终端设备发送验证请求响应,所述验证请求响应包括交易序号,所述交易序号用于标记本次重写操作;
所述接收模块,还用于接收所述终端设备发送的eUICC证书重写请求,所述eUICC证书重写请求包括所述交易序号、eUICC证书和所述eUICC证书签名文件;
所述处理模块,还用于验证所述eUICC证书重写请求中的eUICC证书签名文件;若所述eUICC证书签名文件验证通过,生成第二公钥和第二私钥,并利用所述第二公钥重写所述eUICC证书,得到重写的eUICC证书;对所述第二私钥进行加密,得到所述第二私钥的密文;
所述发送模块,还用于将所述重写的eUICC证书和所述第二私钥的密文发送给所述终端设备。
第五方面,本申请提供一种存储介质,所述存储介质用于存储计算机程序,所述计算机程序用于实现如上述第一方面所述的证书的重写方法。
第六方面,本申请提供一种存储介质,所述存储介质用于存储计算机程序,所述计算机程序用于实现上述第二方面所述的证书的重写方法。
第七方面,本申请提供一种终端设备,包括:发送器、接收器、存储器和处理器,所述存储器用于存储计算机程序,所述处理器执行所述计算机程序实现上述第一方面所述的证书的重写方法。
第八方面,本申请提供一种证书管理平台,包括:发送器、接收器、存储器和处理器,所述存储器用于存储计算机程序,所述处理器执行所述计算机程序实现上述第二方面所述的证书的重写方法。
第九方面,本申请提供一种证书的重写系统,包括:上述第七方面所述的终端设备以及第八方面所述的证书管理平台。
本申请提供的证书的重写方法、装置、存储介质、设备及系统,通过向证书管理平台发送验证请求,该验证请求包括终端设备内置的嵌入式通用集成电路卡eUICC的信息,接收所述证书管理平台发送的验证请求响应,该验证请求响应包括交易序号,向证书管理平台发送eUICC证书重写请求,eUICC证书重写请求包括所述交易序号、eUICC证书信息和eUICC证书签名文件,接收所述证书管理平台发送的eUICC证书重写请求响应,该eUICC证书重写请求响应包括交易序号、重写的eUICC证书和第二私钥的密文,对第二私钥的密文进行解密,得到第二私钥,保存重写的eUICC证书和第二私钥,并使用第二私钥对交易序号进行签名,得到重写的eUICC证书签名文件,实现了对eUICC证书的在线重写,即在不需要将终端设备返厂的情况下实现对过期的eUICC证书的重写,减少了eUICC的维护成本,进而提高了用户体验。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的证书的重写方法实施例的流程示意图;
图2为本申请实施例提供的证书的重写方法实施例二的流程示意图;
图3为本申请实施例提供的证书的重写方法实施例三的流程示意图;
图4为本申请实施例提供的证书的重写方法实施例四的流程示意图;
图5为本申请实施例提供的证书的重写装置实施例一的结构示意图;
图6为本申请实施例提供的证书的重写装置实施例二的结构示意图;
图7为本申请实施例提供的终端设备结构示意图;
图8为本申请实施例提供的证书管理平台结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
现在技术中通过将终端设备返厂以实现对过期的eUICC证书的重写,这种方法无疑带来了操作过程繁琐且成本高的问题,因此,给使用者带来的很多的不便利,本申请实施例提供的证书的重写方法、装置、存储介质、设备及系统,实现了对eUICC证书的在线重写,也即在线延期,简化了操作程序,并减少维护成本,从而提高了用户体验。
本申请实施例的整体思路:建立一个eUICC证书管理平台,该证书管理平台需存储所有已分配的eum,euicc证书序列号及有效时间,同时,eUICC增加线上重写证书能力和预制sm-edp服务器地址的能力,通过终端设备与证书管理平台通过不断的信息交互、鉴权和认证,实现对eUICC证书的在线重写。
需要说明的是,本申请实施例中,eUICC证书即eUICC.old.cert,与第一公钥(eUICC.old.PK)、第一私钥(eUICC.old.SK)和第一序列号对应,重写eUICC证书即eUICC.new.cert,与第二公钥(eUICC.new.PK)、第二私钥(eUICC.new.SK)和第二序列号对应。
本申请实施例以eUICC证书的重写为例对本申请的技术方案进行详细描述,可以理解的是,本申请提供的证书的重写方法也适用于eUM证书及其他证书的重写。
图1为本申请实施例提供的证书的重写方法实施例的流程示意图,本实施例的执行主体为终端设备,该终端设备上安装有本地文件管理(local profile assistant,LPA),该LPA是终端设备内eUICC的管理模块,还可以实现eUICC与证书管理平台之间的信息交互,并且可以提供用户交互界面以与用户进行交互。
本实施例的方法包括:
S101、向证书管理平台发送验证请求。
本步骤中,在进行eUICC证书重写之前,需要先由证书管理平台对终端设备内的eUICC的数据信息进行校验,为此需要先向证书管理平台发送验证请求,当证书管理平台对eUICC验证通过(满足进行证书重写的条件)后,才能进行证书的重写,也即证书的在线延期,该验证请求用于请求证书管理平台对eUICC的信息进行校验。
其中,验证请求包括终端设备内置的eUICC的信息。
在一种可能的实现方式中,验证请求包括eUICC随机数(euiccChallenge)、eUICC证书的第一序列号和证书管理平台地址。
eUICC随机数是由eUICC生成的,供后续交互和验证使用。
第一序列号即eUICC证书的序列号,用于唯一标识eUICC证书(卡证书)的编号,本实施例中验证请求中的eUICC证书的第一序列号是eUICC生产时签发和写入eUICC的eUICC证书的序列号。
证书管理平台地址是由eUICC预制的、对该移动终端内置的eUICC进行管理的证书管理平台的地址,特定eUICC由特定的证书管理平台进行管理。根据该预制的证书管理平台地址,LPA与该证书管理平台地址对应的证书管理平台进行通信。
在一种可能的实现方式中,在向证书管理平台发送验证请求之前,该方法还包括:
获取eUICC随机数、eUICC证书的第一序列号和证书管理平台地址。
可选地,通过LPA调用eUICC证书信息获取(GetEUICCCertInfo)方法,获取eUICC随机数、eUICC证书的第一序列号和证书管理平台地址。
GetEUICCCertInfo方法为LPA提供了获取eUICC中证书信息的能力,此外,当GetEUICCCertInfo方法被调用时,eUICC会建立一个会话(session)用来关联本次证书重写服务,如果本方法是被二次调用,则关闭上一次的session,并删除已存储的eUICC随机数,同时,eUICC自动生成一个新的eUICC随机数,并进行存储。因此,可以通过调用GetEUICCCertInfo方法获取eUICC随机数、eUICC证书的第一序列号和证书管理平台地址的信息。
S102、接收证书管理平台发送的验证请求响应。
本步骤中,在S101之后,LPA等待一段时间以获取管理平台发送的验证请求响应,该验证请求响应用于指示eUICC的信息满足进行eUICC证书重写的条件,验证请求响应包括交易序号,交易序号用于标记本次重写操作。
S103、向证书管理平台发送eUICC证书重写请求。
本步骤中,在eUICC的数据信息校验通过以后,LPA向证书管理平台发送eUICC证书重写请求,以请求证书管理平台对eUICC证书进行重写,该eUICC证书重写请求包括交易序号、eUICC证书信息和eUICC证书签名文件。
其中,通过在eUICC证书重写请求中携带交易序号,可以使证书管理平台快速识别对应的重写操作。
eUICC证书信息包括eUICC证书的第一序列号、有效日期、公钥、生产商、颁发机构等信息,用于证书管理平台重写eUICC证书时参考或使用。
eUICC证书签名文件是利用eUICC证书信息中公钥对相应的数据进行签名得到的文件,用于提高被签名数据的安全性。
S104、接收证书管理平台发送的eUICC证书重写请求响应。
本步骤中,当证书管理平台接收到eUICC证书重写请求后,会根据该eUICC证书重写请求和证书管理平台内存储的信息,对eUICC证书(过期的)进行重写,并在重写完成后,向终端设备发送证书重写请求响应,该eUICC证书重写请求响应包括交易序号、重写的eUICC证书和第二私钥的密文,相应地,终端设备接收证书管理平台发送的eUICC证书重写请求响应。
其中,交易序号的作用与前述步骤相同,在终端设备与证书管理平台每次进行信息通信时,都需携带证书管理平台为本次重写操作生成的交易序号,用以快速定位对应的重写操作。
重写的eUICC证书是对原eUICC证书进行重写后得到的证书,重写的内容可以包括更改的内容(信息)和未更改的内容(信息)。
第二私钥的密文是指对重写的eUICC证书的私钥加密后得到的文件。
S105、对第二私钥的密文进行解密,得到第二私钥。
本步骤中,在S104之后,对eUICC证书重写请求响应中第二私钥的密文进行解密,得到第二私钥。
在对第二私钥的密文进行解密时,可以采用与证书管理平台对第二私钥进行加密时相同的方法,例如,若证书管理平台采用椭圆曲线算法(elliptic curve cryptography,ECC)对第二私钥进行加密,得到第二私钥的密文,则在对第二私钥的密文进行解密时,同样采用ECC,若证书管理平台采用安全散列算法(secure hash algorithm,SHA)对第二私钥进行加密,得到第二私钥的密文,则在对第二私钥的密文进行解密时,同样采用SHA。
S106、保存重写的eUICC证书和第二私钥,并使用第二私钥对交易序号进行签名,得到重写的eUICC证书签名文件。
本步骤中,在S105之后,LPA将S104中获取到的重写的eUICC证书和第二私钥保存到eUICC中,同时,使用第二私钥对交易序号进行签名,得到重写的eUICC证书的签名文件,即重写的eUICC证书签名文件。
可选地,eUICC证书信息包括第一序列号和第一公钥,重写的eUICC证书包括第二序列号和第二公钥,保存重写的eUICC证书和第二私钥,并使用第二私钥对交易序号进行签名,得到重写的eUICC证书签名文件之前,方法还包括:
确认重写的eUICC证书中的第二公钥与解密得到的第二私钥匹配。
本步骤中,为保证重写的eUICC证书和第二私钥的可用性,在执行S106之前,获取重写的eUICC证书中的第二公钥,并利用用第二公钥与解密得到的第二私钥是否匹配,若匹配,则执行进一步操作,若不匹配,则说明证书重写不成功,则结束本次重写操作。
确认重写的eUICC证书中的第二序列号与eUICC证书的第一序列号不同。
本步骤中,为保证重写的eUICC证书和第二私钥的可用性,在执行S106之前,还可以获取重写的eUICC证书中的序列号和原eUICC证书的序列号,比较二者是否相同,若两者相同,则说明证书重写不成功,则结束本次重写操作,若不相同,则执行进一步操作。
可选地,在S106之后,本实施例的方法还包括:
向证书管理平台发送eUICC证书重写结果,该eUICC证书重写结果中包括交易序号、第二序列号和重写的eUICC证书签名文件,以使证书管理平台对eUICC证书重写结果进行验证并重置eUICC证书的状态。
本实施例中,通过向证书管理平台发送验证请求,该验证请求包括终端设备内置的嵌入式通用集成电路卡eUICC的信息,接收所述证书管理平台发送的验证请求响应,该验证请求响应包括交易序号,向证书管理平台发送eUICC证书重写请求,eUICC证书重写请求包括所述交易序号、eUICC证书信息和eUICC证书签名文件,接收所述证书管理平台发送的eUICC证书重写请求响应,该eUICC证书重写请求响应包括交易序号、重写的eUICC证书和第二私钥的密文,对第二私钥的密文进行解密,得到第二私钥,保存重写的eUICC证书和第二私钥,并使用第二私钥对交易序号进行签名,得到重写的eUICC证书签名文件,实现了对eUICC证书的在线重写,即在不需要将终端设备返厂的情况下实现对过期的eUICC证书的重写,减少了eUICC的维护成本,进而提高了用户体验。
图2为本申请实施例提供的证书的重写方法实施例二的流程示意图,在图1所示实施例的基础上,本实施例中验证请求响应还包括平台随机数和第一哈希值,如图2所示,本实施例的方法,在向证书管理平台发送eUICC证书重写请求之前,还包括:
S201、根据eUICC生成的eUICC随机数和所述验证请求响应中的交易序号,生成第二哈希值。
在向证书管理平台发送eUICC证书重写请求之前,终端设备传输过程中的信息进行确认,以防止信息在传输过程中被修改,为此,本步骤中,获取eUICC生成的eUICC随机数和验证请求响应中的交易序号,并根据获取到的eUICC随机数和交易序号,生成第二哈希值。
可以理解的是,本步骤中采用与证书管理平台生成第一哈希值相同的算法生成第二哈希值,且使用的数据的类型相同,如都是根据eUICC随机数和交易序号生成哈希值,区别在于,在生成第一哈希值时,证书管理平台使用的是证书管理平台侧的相应数据,即eUICC随机数是传输获得的,交易序号是本侧生成的,而在生成第二哈希值,终端设备使用的是终端设备侧的相应数据,即eUICC随机数是本侧生成的,而交易序号是传输获得的,从而起到信息传输过程中是否被修改的作用。
在一种可能的实现方式中,本步骤中,根据eUICC生成的eUICC随机数和所述验证请求响应中的交易序号,通过sha256算法生成第二哈希值。
S202、确认第二哈希值与第一哈希值是否一致。
本步骤中,在S201之后,根据S201中计算得到的第二哈希值,通过将验证请求响应中的第一哈希值与该第二哈希值作比较,确认第二哈希值与第一哈希值是否一致。
S203、若一致,则根据验证请求响应,生成eUICC证书签名文件。
本步骤中,在S202之后,若确认第二哈希值与第一哈希值一致,则根据验证请求响应中的信息,根据相应的规则,生成eUICC证书的签名文件,即eUICC证书签名文件,若第二哈希值与第一哈希值不一致,则结束本次重写操作。
本步骤中,可以使用任何签名算法得到eUICC证书签名文,如密码生成算法、标记算法或者验证算法等,发明人对此不作限制。
可选地,在S201之前,所述方法还包括:
S200、确认eUICC已生成过eUICC随机数。
本步骤中,防止误操作或无效操作,通过核实eUICC是否发生过生成eUICC随机数的操作流程,从而确认eUICC是否已生成过eUICC随机数,若确认有一个新建的session,则确认eUICC已生成过eUICC随机数,并执行S201,若确认eUICC没有生成过eUICC随机数,则结束本次重写操作。
可选地,本实施例的方法还包括:
存储eUICC随机数、交易序号以及平台随机数的关联关系。
即建立eUICC生成的eUICC随机数和验证请求响应中的交易序号与平台随机数的对应关系,并进行存储,以便于后续查找和使用。
在一种可能的实现方式,根据验证请求响应,生成eUICC证书签名文件,包括:
获取eUICC证书的第一私钥;
本步骤中,为了获取eUICC证书签名文件,需要先获取eUICC证书的第一私钥,即读取eUICC证书的第一私钥。
其中,第一私钥是eUICC证书签发时生成的,第一私钥存储在eUICC中,可以由根据需要eUICC获取和使用。
利用第一私钥对验证请求响应中平台随机数进行签名,得到eUICC证书签名文件
本步骤中,利用获取到的第一私钥对验证请求响应中的平台随机数进行签名(加密),得到eUICC证书签名文件。
本实施例中,通过根据eUICC生成的eUICC随机数和验证请求响应中的交易序号,生成第二哈希值,确认第二哈希值与第一哈希值是否一致,若一致,则根据验证请求响应,生成eUICC证书签名文件,在对双方验证通过的基础上生成eUICC证书签名文件,再向证书管理平台发送eUICC证书重写请求,提高了本次重写操作的安全性、防篡改性和有效性。
图3为本申请实施例提供的证书的重写方法实施例三的流程示意图,本实施例的执行主体为证书管理平台,证书管理平台中存储已分配的eUICC证书的序列号及有效时间、未过期的eum证书、未过期的eum证书私钥等,如图3所示,本实施例的方法包括:
S301、接收终端设备发送的验证请求,并根据所述验证请求对所述终端设备内的eUICC的信息进行验证,并得到验证结果。
本步骤中,证书管理平台接收终端设备发送的验证请求,该验证请求包括终端设备内置的eUICC的信息,并根据验证请求对终端设备内的eUICC的信息是否满足证书重写条件进行验证,并得到验证结果。
其中,验证结果包括满足证书重写条件和不满足证书重写条件两种情况。
在一种可能的实现方式中,验证请求中终端设备内置的eUICC的信息包括:eUICC随机数、eUICC证书的第一序列号和证书管理平台地址。
则根据验证请求对终端设备内的eUICC的信息进行验证,并得到验证结果并得到验证结果,包括:
(1)验证证书管理平台地址是否正确;
(2)验证eUICC证书的第一序列号在证书管理平台内是否有记录;
(3)验证第一序列号对应的eUICC证书是否过期;
(4)验证第一序列号对应的eUICC证书是否已进行过重写;
经验证,若确定证书管理平台地址正确、eUICC证书的第一序列号在证书管理平台内有记录、第一序列号对应的eUICC证书已过期且第一序列号对应的eUICC证书未进行过重写,则确定eUICC证书满足证书重写条件;
若确定证书管理平台地址不正确、eUICC证书的第一序列号在证书管理平台内没有记录、第一序列号对应的eUICC证书未过期或者第一序列号对应的eUICC证书已进行过重写,则确定eUICC证书不满足证书重写条件。
当验证结果为不满足证书重写条件时,则证书管理平台将不再进行下一步操作,本次重写任务结束。
S302、当验证结果为满足证书重写条件时,向终端设备发送验证请求响应。
本步骤中,当由S301得到的验证结果为满足证书重写条件时,证书管理平台向终端设备发送验证请求响应,一方面,通知终端设备已验证通过,另一方面,便于终端设备根据验证请求响应执行进一步操作,以最终完成对已过期eUICC证书的重写工作。本步骤中,验证请求响应包括交易序号,该交易序号用于标记本次重写操作。
可选地,验证请求响应还包括平台随机数和第一哈希值,向终端设备发送验证请求响应之前,本实施例的方法还包括:
生成交易序号和平台随机数,并存储所述eUICC随机数、交易序号以及平台随机数的关联关系。
本步骤中,证书管理平台根据预设的交易序号生成规则和随机数生成规则生成一个交易序号和一个平台随机数,并生成和存储该交易序号和平台随机数与验证请求中的eUICC随机数的关联关系,以备后续使用。
根据交易序号和eUICC随机数,生成第一哈希值。
本步骤中,在生成交易序号之后,根据该交易序号与验证请求中eUICC随机数生成第一哈希值。
在一种可能的实现方式中,根据交易序号和eUICC随机数,通过sha256算法生成第二哈希值。
S303、接收终端设备发送的eUICC证书重写请求,并验证eUICC证书重写请求中的eUICC证书签名文件。
本步骤中,在S302之后,证书管理平台接收终端设备发送的eUICC证书重写请求,该eUICC证书重写请求包括交易序号、eUICC证书信息和eUICC证书签名文件,并验证eUICC证书签名文件是否正确。
S304、当eUICC证书签名文件验证通过时,生成第二公钥和第二私钥,并利用第二公钥重写eUICC证书,得到重写的eUICC证书。
本步骤中,当确定eUICC证书签名文件正确时,采用预设算法生成公私钥对(第二公钥和第二私钥),用于重写eUICC证书。
其中,利用第二公钥重写eUICC证书是指用第二公钥替换eUICC证书中和第一公钥。
在一种可能的实现方式中,使用椭圆加密算法生成第二公钥和第二私钥。
可选地,重写的eUICC证书包括第二序列号、第二公钥和第二序列号对应的有效日期,在S304之前还包括:
生成eUICC证书的第二序列号和第二序列号对应的有效日期。
本步骤中,第二序列号是为重写的eUICC证书生成的新的序列号,通常情况下,第二序列号与第一序列号不同,第二序列号对应的有效日期是指为重写的eUICC证书生成的新的有效日期,该有效日期为一段时间,如一年,通常以当前日期为起点,以一段时间以后的某一个日期为结束日期。
则S304中,利用第二公钥重写eUICC证书,得到重写的eUICC证书,包括:
根据第二公钥、第二序列号和第二序列号对应的有效日期对eUICC证书的相应内容进行改写,得到重写的eUICC证书。
本步骤中,用第二公钥替换eUICC证书中的第一公钥,用第二序列号替换eUICC证书的第一序列号,同时,用第二序列号对应的有效日期替换eUICC证书原有的有效日期,而其他信息保持不变,得到重写的eUICC证书。
可以理解的时,根据需要,在进行证书重写时,也可以对eUICC证书中的其他信息进行重写,或者只对eUICC证书的有效日期进行重写,而保持证书公钥、序列号等其他信息不变,具体以实际情况为准,发明人对此不作限制。
S305、对第二私钥进行加密,得到第二私钥的密文。
本步骤中,在S304之后,证书管理平台对生成的第二私钥进行加密,得到第二私钥的密文。
在一种可能的实现方式,采用非对称加密算法对第二私钥进行加密,得到第二私钥的密文。
具体包括:使用eUICC证书的第一私钥和重写的eUICC证书的第二私钥生成共享密钥,利用交易序列号、eUICC随机数、平台随机数和第一序列号生成共享密钥信息,使用密钥派生函数派生出加密密钥S-ENC,以S-ENC作为加密密钥并使用高级加密标准(advancedencryption standard,AES)中的密码分组链接(cipher block chaining)模式(初始化iv向量初始值取0)对第二私钥加密,得到第二私钥的密文。
相应地,在终端设备侧对第二私钥的密文进行解密时,也采用相同的方法和步骤。
S306、将重写的eUICC证书和第二私钥的密文发送给终端设备。
本步骤中,将S304中得到的重写的eUICC证书和S305中得到的第二私钥的密文发送给终端设备,以使终端设备将其存储在eUICC中,从而完成本次重写任务。
可选地,在S306之后,本实施例的方法还包括:
接收终端设备发送的eUICC证书重写结果,该eUICC证书重写结果中包括交易序号、第二序列号和重写的eUICC证书签名文件;
验证是否有一个重写流程关联到交易序号;
验证传输的第二序列号与存储的第二序列号是否一致;
使用存储的第二公钥,验证重写的eUICC证书签名文件。
若有一个重写流程关联到交易序号、传输的第二序列号与存储的第二序列号一致且重写的eUICC证书签名文件验证通过,则获取eUICC证书的状态置为已重写。
本实施例中,通过接收终端设备发送的验证请求,并根据验证请求对终端设备内的eUICC的信息进行验证,得到验证结果,当验证结果为满足证书重写条件时,向终端设备发送验证请求响应,接收终端设备发送的eUICC证书重写请求,并验证eUICC证书重写请求中的eUICC证书签名文件是否正确,该eUICC证书重写请求包括所述交易序号、eUICC证书和eUICC证书签名文件,当确定eUICC证书签名文件正确时,生成第二公钥和第二私钥,并利用第二公钥重写eUICC证书,得到重写的eUICC证书,对第二私钥进行加密,得到第二私钥的密文,将重写的eUICC证书和第二私钥的密文发送给终端设备,实现了对eUICC证书的在线重写,即在不需要将终端设备返厂的情况下实现对过期的eUICC证书的重写,简化了重写流程,并减少了eUICC的维护成本,进而提高了用户体验。
图4为本申请实施例提供的证书的重写方法实施例四的流程示意图,在图3所示实施例的基础上,如图4所示,本实施例中eUICC证书包括所述第一序列号和第一公钥,则验证eUICC证书签名文件,包括:
S401、获取eUICC证书的第一公钥。
由于eUICC证书重写请求中eUICC证书包括第一序列号和第一公钥的信息,为了对eUICC证书签名文件进行验证,本步骤中从eUICC证书中读取eUICC证书的第一公钥。
S402、根据eUICC证书的第一公钥,对eUICC证书签名文件进行解密,得到解密的eUICC证书。
由于eUICC证书签名文件是由终端设备使用第一私钥对平台随机数签名得到,因此,本步骤中采用与第一私钥匹配的第一公钥对eUICC证书签名文件进行解密,得到解密的eUICC证书。
S403、验证解密的eUICC证书与eUICC证书的信息是否一致。
本步骤中,采用比较算法验证解密的eUICC证书与传输的eUICC证书的内容是否一致。
S404、若一致,则确定eUICC证书签名文件验证通过。
本步骤中,若解密的eUICC证书与传输的eUICC证书的内容一致,即eUICC证书签名文件和eUICC证书在传输的过程中没有被篡改,因此,eUICC证书签名文件验证通过。
本实施例中,通过获取eUICC证书的第一公钥,根据eUICC证书的第一公钥,对eUICC证书签名文件进行解密,得到解密的eUICC证书,验证解密的eUICC证书与eUICC证书的信息是否一致,若一致,则确定eUICC证书签名文件验证通过,保证了信息传输的安全性和信息的完整性,进而保证了重写的的eUICC证书的有效性。
图5为本申请实施例提供的证书的重写装置实施例一的结构示意图,如图5所示,本实施例中的重写装置10包括:
发送模块11、接收模块12和处理模块13。
发送模块11,用于向证书管理平台发送验证请求,该验证请求包括所述终端设备内置的嵌入式通用集成电路卡eUICC的信息;
接收模块12,用于接收证书管理平台发送的验证请求响应,该验证请求响应包括交易序号,所述交易序号用于标记本次重写操作;
发送模块11,还用于向证书管理平台发送eUICC证书重写请求,该eUICC证书重写请求包括所述交易序号、eUICC证书和eUICC证书签名文件;
接收模块12,还用于接收证书管理平台发送的eUICC证书重写请求响应,eUICC证书重写请求响应包括交易序号、重写的eUICC证书和第二私钥的密文;
处理模块13,用于对第二私钥的密文进行解密,得到第二私钥;保存重写的eUICC证书和第二私钥,并使用第二私钥对所述交易序号进行签名,得到重写的eUICC证书签名文件。
可选地,终端设备内置的eUICC的信息包括:eUICC随机数、eUICC证书的第一序列号和证书管理平台地址,处理模块13还用于:
获取eUICC随机数、eUICC证书的第一序列号和证书管理平台地址。
可选地,验证请求响应还包括平台随机数和第一哈希值,处理模块13还用于:
根据eUICC生成的eUICC随机数和验证请求响应中的交易序号,生成第二哈希值;
确认第二哈希值与第一哈希值是否一致;
若一致,则根据验证请求响应,生成eUICC证书签名文件。
可选地,处理模块13具体用于:
获取eUICC证书的第一私钥;
利用第一私钥对验证请求响应中平台随机数进行签名,得到eUICC证书签名文件。
可选地,处理模块13还用于:
确认eUICC已生成过eUICC随机数;
存储eUICC随机数、交易序号以及平台随机数的关联关系。
可选地,eUICC证书包括第一序列号和第一公钥,重写的eUICC证书包括第二序列号和第二公钥,处理模块13还用于:
确认重写的eUICC证书中的第二公钥与解密得到的第二私钥匹配;
确认重写的eUICC证书中的第二序列号与eUICC证书的第一序列号不同。
可选地,发送模块11还用于:
向证书管理平台发送eUICC证书重写结果,该eUICC证书重写结果中包括交易序号、第二序列号和重写的eUICC证书签名文件。
本实施例中,通过发送模块11向证书管理平台发送验证请求,接收模块12接收证书管理平台发送的验证请求响应,发送模块11向证书管理平台发送eUICC证书重写请求,接收模块12接收证书管理平台发送的eUICC证书重写请求响应,处理模块13对第二私钥的密文进行解密,得到第二私钥,保存重写的eUICC证书和第二私钥,并使用第二私钥对所述交易序号进行签名,得到重写的eUICC证书签名文件,实现了对eUICC证书的在线重写,即在不需要将终端设备返厂的情况下实现对过期的eUICC证书的重写,减少了eUICC的维护成本,进而提高了用户体验。
图6为本申请实施例提供的证书的重写装置实施例二的结构示意图,如图6所示,本实施例中的重写装置20包括:
发送模块21、接收模块22和处理模块23。
接收模块22,用于接收终端设备发送的验证请求,该验证请求包括终端设备内置的eUICC的信息;
处理模块23,用于根据验证请求对终端设备内的eUICC的信息进行验证,得到验证结果;
发送模块21,用于当验证结果为满足证书重写条件时,向终端设备发送验证请求响应,验证请求响应包括交易序号,交易序号用于标记本次重写操作;
接收模块22,用于接收终端设备发送的eUICC证书重写请求,eUICC证书重写请求包括交易序号、eUICC证书和eUICC证书签名文件;
处理模块23,还用于验证eUICC证书重写请求中的eUICC证书签名文件;若eUICC证书签名文件验证通过,生成第二公钥和第二私钥,并利用所述第二公钥重写eUICC证书,得到重写的eUICC证书;对第二私钥进行加密,得到第二私钥的密文。
发送模块21,还用于将重写的eUICC证书和第二私钥的密文发送给终端设备。
可选地,终端设备内置的eUICC的信息包括:eUICC随机数、eUICC证书的第一序列号和证书管理平台地址,处理模块23具体用于:
验证证书管理平台地址是否正确;
验证eUICC证书的第一序列号在证书管理平台内是否有记录;
验证eUICC证书的第一序列号对应的eUICC证书是否过期;
验证eUICC证书的第一序列号对应的eUICC证书是否已进行过重写;
若确定证书管理平台地址正确、eUICC证书的第一序列号在证书管理平台内有记录、第一序列号对应的eUICC证书已过期且第一序列号对应的eUICC证书未进行过重写,则确定述eUICC证书满足证书重写条件。
可选地,验证请求响应还包括平台随机数和第一哈希值,处理模块23还用于:
生成交易序号和平台随机数,并存储所述eUICC随机数、交易序号以及平台随机数的关联关系;
根据交易序号和eUICC随机数,生成第一哈希值。
可选地,eUICC证书包括第一序列号和第一公钥,处理模块23具体用于:
获取eUICC证书的第一公钥;
根据eUICC证书的第一公钥,对eUICC证书签名文件进行解密,得到解密的eUICC证书;
验证解密的eUICC证书与eUICC证书的信息是否一致;
若一致,则确定eUICC证书签名文件验证通过。
可选地,重写的eUICC证书包括第二序列号、第二公钥和第二序列号对应的有效日期,处理模块23还用于:
生成eUICC证书的第二序列号和第二序列号对应的有效日期;
处理模块23具体用于:
根据第二公钥、第二序列号和第二序列号对应的有效日期对eUICC证书的相应内容进行改写,得到重写的eUICC证书。
可选的,接收模块22还用于:
接收终端设备发送的eUICC证书重写结果,该eUICC证书重写结果中包括交易序号、第二序列号和重写的eUICC证书签名文件;
处理模块23还用于:
验证是否有一个重写流程关联到交易序号;
验证传输的第二序列号与存储的第二序列号是否一致;
使用存储的第二公钥,验证重写的eUICC证书签名文件。
若有一个重写流程关联到交易序号、传输的第二序列号与存储的第二序列号一致且重写的eUICC证书签名文件验证通过,则获取eUICC证书的状态置为已重写。
本实施例中,通过接收模块22接收终端设备发送的验证请求,处理模块23根据验证请求对终端设备内的eUICC的信息进行验证,得到验证结果,发送模块21当验证结果为满足证书重写条件时,向终端设备发送验证请求响应,接收模块22接收终端设备发送的eUICC证书重写请求,eUICC证书重写请求包括交易序号、eUICC证书和eUICC证书签名文件,处理模块23验证eUICC证书重写请求中的eUICC证书签名文件,若eUICC证书签名文件验证通过,生成第二公钥和第二私钥,并利用所述第二公钥重写eUICC证书,得到重写的eUICC证书,对第二私钥进行加密,得到第二私钥的密文,发送模块21将重写的eUICC证书和第二私钥的密文发送给终端设备,实现了对eUICC证书的在线重写,即在不需要将终端设备返厂的情况下实现对过期的eUICC证书的重写,简化了重写流程,并减少了eUICC的维护成本,进而提高了用户体验。
本申请实施例还提供一种存储介质,所述存储介质用于存储计算机程序,所述计算机程序用于实现终端设备侧实施例中的证书的重写方法。
本申请实施例还提供一种存储介质,所述存储介质用于存储计算机程序,所述计算机程序用于实现前述证书管理平台侧实施例中的证书的重写方法。
上述计算机可读存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(static random-access memory,SRAM)、电可擦除可编程只读存储器(electrically-erasable programmable read-only memory,EEPROM)、可擦除可编程只读存储器(erasable programmable read-only memory,EPROM)、可编程只读存储器(programmable read-only memory,PROM)、只读存储器(read-only memory,ROM)、磁存储器、快闪存储器、磁盘或光盘等。可读存储介质可以是通用或专用的计算机或类似电子设备能够存取的任何可用介质。
图7为本申请实施例提供的终端设备结构示意图,如图7所示,本实施例中的终端设备100包括发送器101、接收器102、存储器103和处理器104,该存储器103用于存储计算机程序,该处理器104执行计算机程序实现终端设备侧实施例中的证书的重写方法。
图8为本申请实施例提供的证书管理平台结构示意图,如图8所示,本实施例中的终端设备200包括发送器201、接收器202、存储器203和处理器204,该存储器203用于存储计算机程序,该处理器204执行计算机程序实现证书管理平台侧实施例中的证书的重写方法。
在上述终端设备或者证书管理平台的具体实现中,处理器的数量为至少一个,用来执行存储器存储的执行指令,即计算机程序,使得证书管理平台通过通信接口与终端设备之间进行数据交互,来执行上述的各种实施方式提供的技术方案,可选的,存储器还可以集成在处理器内部。
此外,处理器可以是中央处理单元(central processing unit,CPU),还可以是其他通用处理器、数字信号处理器(digital signal processor,DSP)、ASIC等。存储器可能包括高速RAM,也可能还包括非易失性存储器(non-volatile memory,NVM),例如至少一个磁盘存储器。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
本申请实施例还提供一种证书的重写系统,至少包括:前述实施例提供终端设备和证书管理平台。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (18)
1.一种证书的重写方法,其特征在于,应用于终端设备,所述方法包括:
向证书管理平台发送验证请求,所述验证请求包括所述终端设备内置的嵌入式通用集成电路卡eUICC的信息;
接收所述证书管理平台发送的验证请求响应,所述验证请求响应包括交易序号,所述交易序号用于标记本次重写操作;
向所述证书管理平台发送eUICC证书重写请求,所述eUICC证书重写请求包括所述交易序号、eUICC证书和eUICC证书签名文件;
接收所述证书管理平台发送的eUICC证书重写请求响应,所述eUICC证书重写请求响应包括所述交易序号、重写的eUICC证书和第二私钥的密文;
对所述第二私钥的密文进行解密,得到第二私钥;
保存所述重写的eUICC证书和所述第二私钥,并使用所述第二私钥对所述交易序号进行签名,得到所述重写的eUICC证书签名文件。
2.根据权利要求1所述的方法,其特征在于,所述终端设备内置的eUICC的信息包括:eUICC随机数、eUICC证书的第一序列号和证书管理平台地址;
相应地,所述向证书管理平台发送验证请求之前,所述方法还包括:
获取所述eUICC随机数、所述eUICC证书的第一序列号和所述证书管理平台地址。
3.根据权利要求1所述的方法,其特征在于,所述验证请求响应还包括平台随机数和第一哈希值;所述向所述证书管理平台发送eUICC证书重写请求之前,所述方法还包括:
根据eUICC生成的eUICC随机数和所述验证请求响应中的交易序号,生成第二哈希值;
确认所述第二哈希值与所述第一哈希值是否一致;
若一致,则根据所述验证请求响应,生成eUICC证书签名文件。
4.根据权利要求3所述的方法,其特征在于,所述根据所述验证请求响应,生成eUICC证书签名文件,包括:
获取eUICC证书的第一私钥;
利用所述第一私钥对所述验证请求响应中平台随机数进行签名,得到所述eUICC证书签名文件。
5.根据权利要求3所述的方法,其特征在于,所述根据所述验证请求响应,生成eUICC证书签名文件之前,所述方法还包括:
确认eUICC已生成过eUICC随机数;
存储所述eUICC随机数、所述交易序号以及所述平台随机数的关联关系。
6.根据权利要求2所述的方法,其特征在于,所述eUICC证书包括所述第一序列号和第一公钥,所述重写的eUICC证书包括第二序列号和第二公钥;
所述保存所述重写的eUICC证书和所述第二私钥,并使用所述第二私钥对所述交易序号进行签名,得到所述重写的eUICC证书签名文件之前,所述方法还包括:
确认所述重写的eUICC证书中的第二公钥与解密得到的所述第二私钥匹配;
确认所述重写的eUICC证书中的第二序列号与所述eUICC证书的第一序列号不同。
7.一种证书的重写方法,其特征在于,应用于证书管理平台,所述证书管理平台中存储已分配的eUICC证书的序列号及有效时间,所述方法包括:
接收终端设备发送的验证请求,所述验证请求包括所述终端设备内置的eUICC的信息;
根据所述验证请求对所述终端设备内的eUICC的信息进行验证,得到验证结果;
当所述验证结果为满足证书重写条件时,向所述终端设备发送验证请求响应,所述验证请求响应包括交易序号,所述交易序号用于标记本次重写操作;
接收所述终端设备发送的eUICC证书重写请求,所述eUICC证书重写请求包括所述交易序号、eUICC证书和所述eUICC证书签名文件;
验证所述eUICC证书重写请求中的eUICC证书签名文件;
若所述eUICC证书签名文件验证通过,生成第二公钥和第二私钥,并利用所述第二公钥重写所述eUICC证书,得到重写的eUICC证书;
对所述第二私钥进行加密,得到所述第二私钥的密文;
将所述重写的eUICC证书和所述第二私钥的密文发送给所述终端设备。
8.根据权利要求7所述的方法,其特征在于,所述终端设备内置的eUICC的信息包括:eUICC随机数、eUICC证书的第一序列号和证书管理平台地址;
相应的,所述根据所述验证请求对所述终端设备内的eUICC的信息进行验证,并得到验证结果,包括:
验证所述证书管理平台地址是否正确;
验证eUICC证书的第一序列号在证书管理平台内是否有记录;
验证所述eUICC证书的第一序列号对应的eUICC证书是否过期;
验证所述eUICC证书的第一序列号对应的eUICC证书是否已进行过重写;
若确定所述证书管理平台地址正确、所述eUICC证书的第一序列号在证书管理平台内有记录、所述第一序列号对应的eUICC证书已过期且所述第一序列号对应的eUICC证书未进行过重写,则确定所述eUICC证书满足证书重写条件。
9.根据权利要求7所述的方法,其特征在于,所述验证请求响应还包括平台随机数和第一哈希值;
所述向所述终端设备发送验证请求响应之前,所述方法还包括:
生成交易序号和平台随机数,并存储所述eUICC随机数、所述交易序号以及所述平台随机数的关联关系;
根据所述交易序号和所述eUICC随机数,生成第一哈希值。
10.根据权利要求8所述的方法,其特征在于,所述eUICC证书包括所述第一序列号和第一公钥,所述验证所述eUICC证书重写请求中的eUICC证书签名文件,包括:
获取eUICC证书的第一公钥;
根据所述eUICC证书的第一公钥,对所述eUICC证书签名文件进行解密,得到解密的eUICC证书;
验证所述解密的eUICC证书与所述eUICC证书的信息是否一致;
若一致,则确定所述eUICC证书签名文件验证通过。
11.根据权利要求7所述的方法,其特征在于,所述重写的eUICC证书包括第二序列号、第二公钥和第二序列号对应的有效日期,所述利用所述第二公钥重写所述eUICC证书,得到重写的eUICC证书之前,所述方法还包括:
生成eUICC证书的第二序列号和所述第二序列号对应的有效日期;
所述利用所述第二公钥重写所述eUICC证书,得到重写的eUICC证书,包括:
根据所述第二公钥、所述第二序列号和所述第二序列号对应的有效日期对所述eUICC证书的相应内容进行改写,得到所述重写的eUICC证书。
12.一种证书的重写装置,其特征在于,包括:
发送模块,用于向证书管理平台发送验证请求,所述验证请求包括终端设备内置的嵌入式通用集成电路卡eUICC的信息;
接收模块,用于接收所述证书管理平台发送的验证请求响应,所述验证请求响应包括交易序号,所述交易序号用于标记本次重写操作;
所述发送模块,还用于向所述证书管理平台发送eUICC证书重写请求,所述eUICC证书重写请求包括所述交易序号、eUICC证书和eUICC证书签名文件;
所述接收模块,还用于接收所述证书管理平台发送的eUICC证书重写请求响应,所述eUICC证书重写请求响应包括所述交易序号、重写的eUICC证书和第二私钥的密文;
处理模块,用于对所述第二私钥的密文进行解密,得到第二私钥;保存所述重写的eUICC证书和所述第二私钥,并使用所述第二私钥对所述交易序号进行签名,得到所述重写的eUICC证书签名文件。
13.一种证书的重写装置,其特征在于,包括:
接收模块,用于接收终端设备发送的验证请求,所述验证请求包括所述终端设备内置的eUICC的信息;
处理模块,用于根据所述验证请求对所述终端设备内的eUICC的信息进行验证,得到验证结果;
发送模块,用于当所述验证结果为满足证书重写条件时,向所述终端设备发送验证请求响应,所述验证请求响应包括交易序号,所述交易序号用于标记本次重写操作;
所述接收模块,还用于接收所述终端设备发送的eUICC证书重写请求,所述eUICC证书重写请求包括所述交易序号、eUICC证书和所述eUICC证书签名文件;
所述处理模块,还用于验证所述eUICC证书重写请求中的eUICC证书签名文件;若所述eUICC证书签名文件验证通过,生成第二公钥和第二私钥,并利用所述第二公钥重写所述eUICC证书,得到重写的eUICC证书;对所述第二私钥进行加密,得到所述第二私钥的密文;
所述发送模块,还用于将所述重写的eUICC证书和所述第二私钥的密文发送给所述终端设备。
14.一种存储介质,其特征在于,所述存储介质用于存储计算机程序,所述计算机程序用于实现权利要求1至6任一项提供的证书的重写方法。
15.一种存储介质,其特征在于,所述存储介质用于存储计算机程序,所述计算机程序用于实现权利要求7至11任一项提供的证书的重写方法。
16.一种终端设备,其特征在于,包括:发送器、接收器、存储器和处理器,所述存储器用于存储计算机程序,所述处理器执行所述计算机程序实现权利要求1至6任一项所述的证书的重写方法。
17.一种证书管理平台,其特征在于,包括:发送器、接收器、存储器和处理器,所述存储器用于存储计算机程序,所述处理器执行所述计算机程序实现权利要求7至11任一项所述的证书的重写方法。
18.一种证书的重写系统,其特征在于,包括:权利要求16所述的终端设备以及权利要求17所述的证书管理平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010161912.2A CN111404678B (zh) | 2020-03-10 | 2020-03-10 | 证书的重写方法、装置、存储介质、设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010161912.2A CN111404678B (zh) | 2020-03-10 | 2020-03-10 | 证书的重写方法、装置、存储介质、设备及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111404678A true CN111404678A (zh) | 2020-07-10 |
CN111404678B CN111404678B (zh) | 2022-09-13 |
Family
ID=71413357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010161912.2A Active CN111404678B (zh) | 2020-03-10 | 2020-03-10 | 证书的重写方法、装置、存储介质、设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111404678B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101794402A (zh) * | 2010-02-09 | 2010-08-04 | 南京大学 | 无线超高频射频识别系统及其反非法数量统计攻击的方法 |
US20160246585A1 (en) * | 2015-02-23 | 2016-08-25 | Apple Inc. | Managing firmware updates for integrated components within mobile devices |
CN107911224A (zh) * | 2017-11-28 | 2018-04-13 | 恒宝股份有限公司 | 嵌入式通用集成电路卡的续证方法和系统 |
WO2018184841A1 (en) * | 2017-04-03 | 2018-10-11 | Gemalto Sa | Method for renewing a certificate in a secure element |
CN108702617A (zh) * | 2017-02-10 | 2018-10-23 | 华为技术有限公司 | 一种更新证书颁发者公钥的方法、相关设备及系统 |
CN108848496A (zh) * | 2018-06-12 | 2018-11-20 | 中国联合网络通信集团有限公司 | 基于TEE的虚拟eSIM卡的认证方法、TEE终端和管理平台 |
CN109218028A (zh) * | 2018-09-19 | 2019-01-15 | 江苏恒宝智能系统技术有限公司 | 一种在线签发eSIM证书的方法、装置及系统 |
-
2020
- 2020-03-10 CN CN202010161912.2A patent/CN111404678B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101794402A (zh) * | 2010-02-09 | 2010-08-04 | 南京大学 | 无线超高频射频识别系统及其反非法数量统计攻击的方法 |
US20160246585A1 (en) * | 2015-02-23 | 2016-08-25 | Apple Inc. | Managing firmware updates for integrated components within mobile devices |
CN108702617A (zh) * | 2017-02-10 | 2018-10-23 | 华为技术有限公司 | 一种更新证书颁发者公钥的方法、相关设备及系统 |
WO2018184841A1 (en) * | 2017-04-03 | 2018-10-11 | Gemalto Sa | Method for renewing a certificate in a secure element |
CN107911224A (zh) * | 2017-11-28 | 2018-04-13 | 恒宝股份有限公司 | 嵌入式通用集成电路卡的续证方法和系统 |
CN108848496A (zh) * | 2018-06-12 | 2018-11-20 | 中国联合网络通信集团有限公司 | 基于TEE的虚拟eSIM卡的认证方法、TEE终端和管理平台 |
CN109218028A (zh) * | 2018-09-19 | 2019-01-15 | 江苏恒宝智能系统技术有限公司 | 一种在线签发eSIM证书的方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111404678B (zh) | 2022-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3343831B1 (en) | Identity authentication method and apparatus | |
KR102242218B1 (ko) | 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치 | |
KR101544722B1 (ko) | 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기 | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
TWI497336B (zh) | 用於資料安全之裝置及電腦程式 | |
US20190087814A1 (en) | Method for securing a payment token | |
US9124561B2 (en) | Method of transferring the control of a security module from a first entity to a second entity | |
CN106227503A (zh) | 安全芯片cos固件更新方法、服务端、终端及系统 | |
US9461995B2 (en) | Terminal, network locking and network unlocking method for same, and storage medium | |
CN111275419B (zh) | 一种区块链钱包签名确权方法、装置及系统 | |
US11552807B2 (en) | Data processing method and apparatus | |
CN105427106B (zh) | 电子现金数据的授权处理方法、支付处理方法及虚拟卡 | |
CN111526159A (zh) | 建立数据连接的方法、装置、终端设备及存储介质 | |
JP2017073611A (ja) | 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法 | |
CN106656955A (zh) | 一种通信方法及系统、客户端 | |
WO2018156384A1 (en) | Determining legitimate conditions at a computing device | |
US10579984B2 (en) | Method for making contactless transactions secure | |
JP2017073610A (ja) | 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法 | |
JP2004532484A (ja) | 取引認証の方法並びに装置 | |
JP2015104020A (ja) | 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム | |
EP1703479A1 (en) | Computer system and user device | |
CN112528268A (zh) | 跨渠道的小程序登录管理方法、装置及相关设备 | |
CN111404678B (zh) | 证书的重写方法、装置、存储介质、设备及系统 | |
CN111093190A (zh) | 写入关键数据的方法、装置、系统、电子设备及存储介质 | |
EP3364329B1 (en) | Security architecture for device applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |