CN113992550B - eUICC卡测试方法及装置 - Google Patents

eUICC卡测试方法及装置 Download PDF

Info

Publication number
CN113992550B
CN113992550B CN202010658182.7A CN202010658182A CN113992550B CN 113992550 B CN113992550 B CN 113992550B CN 202010658182 A CN202010658182 A CN 202010658182A CN 113992550 B CN113992550 B CN 113992550B
Authority
CN
China
Prior art keywords
interface
request
identifier
external request
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010658182.7A
Other languages
English (en)
Other versions
CN113992550A (zh
Inventor
李双喜
赵东辉
程琳
刘晓涛
徐功伟
王洪丽
董军
张轶慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202010658182.7A priority Critical patent/CN113992550B/zh
Publication of CN113992550A publication Critical patent/CN113992550A/zh
Application granted granted Critical
Publication of CN113992550B publication Critical patent/CN113992550B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

本申请实施例提供一种eUICC卡测试方法及装置,应用于嵌入式通用集成电路卡eUICC卡测试平台,其中,eUICC卡测试平台包括第一请求接口,第一请求接口用于接收外部请求并进行身份验证,该方法包括:根据接收到的外部请求,获取外部请求对应的接口标识。根据接口标识,判断接口标识对应的接口是否为第一请求接口。若是,则通过第一请求接口对外部请求进行身份验证,若验证通过,则将外部请求发送至eUICC卡测试平台的业务处理单元。通过在eUICC卡测试平台中设置可以用于身份验证的第一接口平台,从而有效提高了eUICC卡测试平台的安全性与可靠性。

Description

eUICC卡测试方法及装置
技术领域
本申请实施例涉及通信技术,尤其涉及一种eUICC卡测试方法及装置。
背景技术
随着eUICC(Embedded-UICC,嵌入式UICC卡)技术的不断发展,eUICC的使用前景越来越广阔。
因为eUICC卡是贴合的,其不能简单的通过检测卡状态的变化完成测试,因此需要通过测试平台实现对eUICC卡的测试,目前,现有的一些eUICC卡测试平台通常是设置有一个Webservice接口,以通过Webservice接口接收外部请求,并实施相应的测试过程。
然而,Webservice接口无法实现对外部请求的身份验证,从而导致eUICC卡测试方法及装置。
发明内容
本申请实施例提供一种eUICC卡测试方法及装置,以克服eUICC卡测试方法及装置的问题。
第一方面,本申请实施例提供一种eUICC卡测试方法,应用于嵌入式通用集成电路卡eUICC卡测试平台,其中,所述eUICC卡测试平台包括第一请求接口,所述第一请求接口用于接收外部请求并进行身份验证,包括:
根据接收到的外部请求,获取所述外部请求对应的接口标识;
根据所述接口标识,判断所述接口标识对应的接口是否为所述第一请求接口;
若是,则通过所述第一请求接口对所述外部请求进行身份验证,若验证通过,则将所述外部请求发送至所述eUICC卡测试平台的业务处理单元。
在一种可能的设计中,所述第一请求接口为表述性状态传递REST请求接口。
在一种可能的设计中,所述根据接收到的外部请求,获取所述外部请求对应的接口标识,包括:
解析所述外部请求对应的第一报文,从所述第一报文中获取接口标识。
在一种可能的设计中,若所述接口标识对应的接口为第一请求接口,则所述第一报文包括报文头和报文体;
其中,所述报文头包括传输标识、时间戳、令牌以及注册标识。
则所述通过所述第一请求接口对所述外部请求进行身份验证,包括:
通过所述第一请求接口接收第一报文;
根据所述第一报文中的所述传输标识、时间戳、令牌以及注册标识,校验所述外部请求是否为身份验证通过的请求。
在一种可能的设计中,所述将所述外部请求发送至所述eUICC卡测试平台的业务处理单元,包括:
若所述外部请求为身份验证通过的请求,则根据所述外部请求对应的第一报文的报文体,获取业务标识,其中,所述业务标识用于指示业务处理单元;
根据所述业务标识,将所述外部请求发送至所述eUICC卡测试平台的业务处理单元。
在一种可能的设计中,所述eUICC卡测试平台还包括第二请求接口,所述第二请求接口为WebService请求接口;
若所述接口标识对应的接口不是所述第一请求接口,则所述方法还包括:
通过所述第二请求接口,将所述外部请求发送至所述eUICC卡测试平台的业务处理单元。
在一种可能的设计中,所述业务处理单元包括:下载单元、激活单元、去激活单元、删除单元、切换单元、卡片回滚单元、校验卡能力单元、更新卡内策略单元、更新卡内网关地址单元。
第二方面,本申请实施例提供一种eUICC卡测试装置,应用于嵌入式通用集成电路卡eUICC卡测试平台,其中,所述eUICC卡测试平台包括第一请求接口,所述第一请求接口用于接收外部请求并进行身份验证,包括:
获取模块,用于根据接收到的外部请求,获取所述外部请求对应的接口标识;
判断模块,用于根据所述接口标识,判断所述接口标识对应的接口是否为所述第一请求接口;
处理模块,用于若是,则通过所述第一请求接口对所述外部请求进行身份验证,若验证通过,则将所述外部请求发送至所述eUICC卡测试平台的业务处理单元。
在一种可能的设计中,所述第一请求接口为表述性状态传递REST请求接口。
在一种可能的设计中,所述获取模块具体用于:
解析所述外部请求对应的第一报文,从所述第一报文中获取接口标识。
在一种可能的设计中,若所述接口标识对应的接口为第一请求接口,则所述第一报文包括报文头和报文体;
其中,所述报文头包括传输标识、时间戳、令牌以及注册标识。
则所述处理模块具体用于:
通过所述第一请求接口接收第一报文;
根据所述第一报文中的所述传输标识、时间戳、令牌以及注册标识,校验所述外部请求是否为身份验证通过的请求。
在一种可能的设计中,所述处理模块具体用于:
若所述外部请求为身份验证通过的请求,则根据所述外部请求对应的第一报文的报文体,获取业务标识,其中,所述业务标识用于指示业务处理单元;
根据所述业务标识,将所述外部请求发送至所述eUICC卡测试平台的业务处理单元。
在一种可能的设计中,所述eUICC卡测试平台还包括第二请求接口,所述第二请求接口为WebService请求接口;
若所述接口标识对应的接口不是所述第一请求接口,则所述处理模块还用于:
通过所述第二请求接口,将所述外部请求发送至所述eUICC卡测试平台的业务处理单元。
在一种可能的设计中,所述业务处理单元包括:下载单元、激活单元、去激活单元、删除单元、切换单元、卡片回滚单元、校验卡能力单元、更新卡内策略单元、更新卡内网关地址单元。
第三方面,本申请实施例提供一种eUICC卡测试设备,包括:
存储器,用于存储程序;
处理器,用于执行所述存储器存储的所述程序,当所述程序被执行时,所述处理器用于执行如上第一方面以及第一方面各种可能的设计中任一所述的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如上第一方面以及第一方面各种可能的设计中任一所述的方法。
本申请实施例提供一种eUICC卡测试方法及装置,应用于嵌入式通用集成电路卡eUICC卡测试平台,其中,eUICC卡测试平台包括第一请求接口,第一请求接口用于接收外部请求并进行身份验证,该方法包括:根据接收到的外部请求,获取外部请求对应的接口标识。根据接口标识,判断接口标识对应的接口是否为第一请求接口。若是,则通过第一请求接口对外部请求进行身份验证,若验证通过,则将外部请求发送至eUICC卡测试平台的业务处理单元。通过在eUICC卡测试平台中设置可以用于身份验证的第一接口平台,以使得在外部请求对应的请求接口是第一请求接口时,实现对外部请求的身份验证,从而有效提高了eUICC卡测试平台的安全性与可靠性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的eUICC卡测试平台的结构图;
图2为本申请实施例提供的eUICC卡测试方法的流程图;
图3为本申请实施例提供的第一请求接口对应的第一报文的示意图;
图4为本申请实施例提供的第二请求接口对应的第一报文的示意图;
图5为本申请实施例提供的测试平台的业务单元示意图;
图6为本申请实施例提供的第一响应接口对应的响应报文的示意图;
图7为本申请实施例提供的第二响应接口对应的响应报文的示意图;
图8为本申请实施例提供的eUICC卡测试装置的结构示意图;
图9为本申请实施例提供的eUICC卡测试设备的硬件结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先对通用集成电路卡(Universal Integrated Circuit Card,UICC卡)进行简单说明,一张UICC卡可以同时包括多张逻辑应用,例如客户识别模块SIM(SubscriberIdentity Module,SIM)、全球用户识别卡(Universal Subscriber Identity Module,USIM)、电子钱包等,其中,SIM卡也称为智能卡,在通信网络中,SIM卡不仅是用户身份识别卡,同时也是业务载体。
然而,传统的UICC卡是可插拔式的,目前,提出了一种嵌入式通用集成电路卡(Embedded-Universal Integrated Circuit Card,eUICC卡),具体的,EUICC卡是一种嵌入式SIM卡,其能够将SIM卡信息集成到终端设备的芯片上。
在本申请中,终端设备例如可以是计算机设备、平板电脑或移动电话(或称为“蜂窝”电话)等,终端设备还可以是便携式、袖珍式、手持式、计算机内置的移动装置或设备、智能手表、个人数字助理(Personal Digital Assistant,PDA),此处不做特别限制,凡是可以包括eUICC卡的终端设备都可以作为本申请中的终端设备。
基于上述介绍,eUICC卡的概念就是将传统SIM卡直接嵌入到设备芯片上,而不是作为独立的可移除零部件加入设备中,用户无需插入物理SIM卡,与传统UICC卡相比,eUICC卡类似于虚拟SIM卡,如果采用EUICC卡的设备,那么就不再需要用户购买设备后自己插卡,而是可以直接采用软件注册或直接购买等类型的方式即可选择运营商网络和套餐。
与传统可插拔式的UICC卡相比,eUICC卡具有明显的优势,它们体积更小,更稳定,并且支持远程编程。体积更小意味着设备上会有更多的空间来放置其余的电子芯片,来增加手机功能;同时,稳定性更高意味着设备可以在环境更恶劣的情况下正常的使用设备来接打电话,并且eUICC卡为嵌入式的电子芯片,没有传统的卡槽,设备的防水性会较原来相比有较大程度的提高;以及,eUICC卡的可编程性意味着它可以放到多个国家制造的差异性设备中,并且无需代价昂贵的现场工程师来替换机器对机器(Machine-To-Machine,M2M)应用中的UICC卡。
随着5G技术的不断发展,超大带宽、超大承载能力和低延迟会催生大量的行业应用和联网设备,此时eUICC卡的价值便不再只是让智能手表脱离手机,而是让你身边的每一款智能设备都具备独立通讯的能力——基于此,传统终端设备(尤其是大型终端设备)不再需要无线保真(Wireless Fidelity,简称WIFI)网络等无线网络,也不再需要在固定的区域才能联网,设备独立性和可移动性会得到大大的提升。
换言之,除了我们熟悉的手机业务,随着eUICC卡的发展,将在消费电子、物联网行业将更加广阔的应用空间。
可以理解的是,在eUICC卡正式投入使用之前,需要经过充分的测试之后才可以进行应用,而现有的eUICC卡测试平台屈指可数,且一些测试平台为了降低模块制造成本,使认证流程简单化,便基于自身企业标准进行开发,其会导致测试平台的开发不符合规范,缺乏适用性。
并且,目前现有的一些eUICC卡测试平台,只是部分参考了国际标准规范进行开发,并在此基础上又封装了一层基于自身标准开发的内容,这就导致如果eUICC卡制造商完全按照国际规范制卡,写卡的话,平台接入会存在一些问题,一些被忽略的卡返回代码值平台不能识别,导致接入不成功。
同时,Webservice传输方式为国际规范推荐的接口传输方式,因此,现有的测试平台通常是设置有一个Webservice接口,以通过Webservice接口接收外部请求,并实施相应的测试过程,然而,Webservice接口无法实现对外部请求的身份验证,从而导致测试平台的安全性与可靠性降低。
基于上述问题,本申请提供了一种eUICC卡测试方法,以提高测试平台的安全性与可靠性,本申请提供的eUICC卡测试方法是应用于本申请提供的eUICC卡测试平台的,下面结合图1首先对本申请提供的eUICC卡测试平台进行说明,图1为本申请实施例提供的eUICC卡测试平台的结构图。
如图1所示,eUICC卡测试平台包括第一请求接口(REST请求接口)、第二请求接口(WebService请求接口)、第一响应接口(REST响应接口)、第二响应接口(WebService响应接口)以及业务服务。
其中,第一请求接口和第二请求接口都用于接收外部请求,不同之处在于,本申请中的第一请求接口可以对外部请求进行身份验证。
以及,第一响应接口用于将第一报文返回至外部请求对应的设备,其中,第一报文是通过第一请求接口接收的外部请求对应的报文;第二响应接口用于将第二报文返回至外部请求对应的设备,其中,第二报文是通过第二请求接口接收的外部请求对应的报文。
在本申请中,第一请求接口和第一响应接口是表述性状态传递(Representational State Transfer,REST)风格的接口,REST是一种软件架构风格,它是一种针对网络应用的设计和开发方式,可以降低开发的复杂性,提高系统的可伸缩性,更为重要的是,其在本申请中可以对外部请求进行身份验证。
具体的,当外部请求到达eUICC卡测试平台时,测试平台会依据外部请求的配置确定是通过第一请求接口还是第二请求接口进行外部请求的处理,并在外部请求到达测试平台后,平台会根据外部请求的请求报文中的具体命令,来调用不同的业务服务,对eUICC卡进行远程操作,例如进行下载、激活等流程,当对eUICC卡操作完毕后,测试平台会将eUICC卡的回值及请求执行结果通过第一响应接口或者第二响应接口传回至外部请求处。
此外,本申请提供的eUICC卡测试平台是严格按照全球移动通信系统协会(GSMA)制定的国际标准规范进行开发的测试平台,因此其能够有效保证在各个系统之间的通用性和适用性。
在上述介绍的eUICC卡测试平台的基础上,下面结合图2对本申请提供的eUICC卡测试方法进行详细介绍,图2为本申请实施例提供的eUICC卡测试方法的流程图,如图2所示,该方法包括:
S201、根据接收到的外部请求,获取外部请求对应的接口标识。
具体的,每个外部请求对应有各自的传输方式,其传输方式例如可以为REST形式,则当前外部请求对应的接口标识可以为第一请求接口的标识;或者,其传输方式还可以为Webservice形式,则当前外部请求对应的接口标识可以为第二请求接口对应的标识。
在一种可能的实现方式中,外部请求是通过第一报文的方式到达eUICC卡测试平台的,在第一报文中例如可以包括存储有接口标识的字段,则可以解析外部请求对应的第一报文,从而从第一报文中获取接口标识。
在另一中可能的实现方式中,请求标识可以不是存储在第一报文中,而是独立于第一报文的请求标识字段,通过对请求标识字段进行解析,从而获取外部请求对应的接口标识。
本实施例对获取外部请求对应的接口标识的具体实现方式不做限制,其例如还可以为测试平台和终端设备之间预定义的,其具体实现方式可以根据实际需求进行扩展。
S202、根据接口标识,判断接口标识对应的接口是否为第一请求接口,若是,则执行S203,若否,则执行S204。
具体的,接口标识对应的接口要么为第一请求接口,要么为第二请求接口,因为此时需要通过第一请求接口或者第二请求接口接收外部请求,因此需要判断接口标识对应的接口具体是第一请求接口还是第二请求接口。
S203、通过第一请求接口对外部请求进行身份验证,若验证通过,则将外部请求发送至eUICC卡测试平台的业务处理单元。
在一种可能的实现中,若接口标识对应的接口是第一请求接口,在本实施例中,第一请求接口可以实现对外部请求的身份验证,则首先对外部请求进行身份验证,在身份验证通过时,将外部请求发送至eUICC卡测试平台的业务处理单元执行具体的测试操作。
在可选的实施例中,若身份验证不通过,则拒绝外部请求。
在本实施例中,第一请求接口实现对外部请求的身份验证的实现方式可以为,验证外部请求对应的第一报文中的身份信息是否符合预设条件,具体的第一报文中的身份信息例如可以包括设备标识、注册时间等,本实施例对此不做限制,其可以根据实际需求进行选择,只要能够实现对外部请求的身份验证即可。
S204、通过第二请求接口,将外部请求发送至eUICC卡测试平台的业务处理单元。
在另一种可能的实现方式中,若接口标识对应的接口是第二请求接口,则直接通过第二请求接口,将外部请求发送至eUICC卡测试平台的业务处理单元。
本申请实施例提供的eUICC卡测试方法,应用于嵌入式通用集成电路卡eUICC卡测试平台,其中,eUICC卡测试平台包括第一请求接口,第一请求接口用于接收外部请求并进行身份验证,该方法包括:根据接收到的外部请求,获取外部请求对应的接口标识。根据接口标识,判断接口标识对应的接口是否为第一请求接口。若是,则通过第一请求接口对外部请求进行身份验证,若验证通过,则将外部请求发送至eUICC卡测试平台的业务处理单元。通过在eUICC卡测试平台中设置可以用于身份验证的第一接口平台,以使得在外部请求对应的请求接口是第一请求接口时,实现对外部请求的身份验证,从而有效提高了eUICC卡测试平台的安全性与可靠性。
在上述实施例的基础上,下面结合图3及图4对外部请求的第一报文的两种实现方式进行介绍,图3为本申请实施例提供的第一请求接口对应的第一报文的示意图,图4为本申请实施例提供的第二请求接口对应的第一报文的示意图。
首先结合图3对第一请求接口对应的第一报文进行说明,参见图3,其具体为REST风格外部请求的第一报文格式,由图3中可以看出REST传输方式包括报文头(UNI_BSS_HEAD)和报文体(UNI_BSS_BODY)两部分,在一种可能的实现方式中,报文头可以对应于DOWNLOAD_PROFLE_REQ。
其中,报文头主要包括传输标识(TRANS_ID),时间戳(TIMESTEAMP),令牌(TOKEN),注册标识(APP_ID)。
报文体中包括发出请求的地址(FROM_ADDRESS),执行请求的地址(To),请求编号(MessageID),请求动作(Action)以及回调地址(ReplyTo_Address),以及报文体中还包括包括国际规范规定的参数信息:电子身份标识(Electronic Identity,EID),集成电路卡识别码(Integrate Circuit Card Identity,ICCID),SMSRID,profile类型(ProfileType),是否激活(EnableProfile)。
具体的,第一请求接口在根据第一报文进行身份验证时,具体是根据报文头中存储的数据进行验证的。例如可以根据注册标识在数据库中查询,若查询到相同的注册标识,则可以确定当前外部请求对应的设备是已注册设备;和/或,可以根据令牌进行身份验证,以确定外部请求所携带的令牌是否正确,若正确,则可以确定身份验证通过,否则,确定身份验证不通过。
本领域技术人员可以理解的是,可以根据报文头中的所有数据一起进行验证,在每一项均验证通过之后再确定外部请求的身份验证通过;或者,还可以从中选择需要验证的部分数据进行验证,在部分数据验证通过之后即确定外部请求的身份验证通过,本实施例对具体的身份验证方式不做限制,其具体实现可以根据实际需求进行选择。
另外,第一报文的具体格式也不限于图3所介绍的内容,其还可以进一步包括相关的扩展内容,例如可以包括终端设备的指示信息,例如返回响应报文的时间等,本实施例对此同样不做限制。
其次结合图4对第二请求接口对应的第一报文进行说明,参见图4,其具体为webservice方式的外部请求的第一报文格式,由图4中可以看出webservice方式传输的第一报文主要由报文头(soap Header),报文体(soap Body)组成。
其中,报文头包括发出请求的地址(From Address),执行请求的地址(To),请求编号(MessageID),请求动作(Action)以及回调地址(ReplyTo)。
以及,报文体主要包括国际规范规定的参数信息EID,ICCID,SMSRID,profile类型(ProfileType),是否激活(EnableProfile)。
结合图3与图4可以知道,REST风格外部请求的第一报文格式与webservice方式的外部请求的第一报文格式的不同之处在于,在REST风格外部请求的第一报文格式中包括有用于进行身份验证的相关字段和数据,以及REST方式具体是将所有国际规范规定所需要的信息都放到报文体里来传输,在报文头中的信息只是用来进行对外部请求的身份识别与身份鉴权。
由上述图3和图4可以确定的是,在外部请求的身份验证通过时,可以根据第一报文获取业务标识,其中业务标识用于指示业务处理单元,在上述说中,业务标识例如可以为可以请求动作,或者请求编号,则可以根据业务标识,将外部请求发送至eUICC卡测试平台的业务处理单元。
下面结合图5对本申请中的业务处理单元进行介绍,图5为本申请实施例提供的测试平台的业务单元示意图。
如图5所示,本实施例中的业务处理单元包括:下载单元、激活单元、去激活单元、删除单元、切换单元、卡片回滚单元、校验卡能力单元、更新卡内策略单元、更新卡内网关地址单元。
其中,下载单元用于…,激活单元用于对外部请求对应的eUICC卡进行激活,去激活单元用于对外部请求对应的eUICC卡进行去激活;删除单元用于…
因此,通过本实施例提供的测试平台可以远程发起下载,激活,去激活,删除,切换等流程,并返回测试结果。
具体的,将测试结果返回给外部请求处的具体实现方式是通过响应报文实现的,当外部请求是通过第一请求接口(REST)到达测试平台时,则对应的响应报文就是通过第一响应接口(REST)返回至外部请求处;以及当外部请求是通过第二请求接口(WebService)到达测试平台时,则对应的响应报文就是通过第二响应接口(WebService)返回至外部请求处
下面结合图6和图7对第一响应接口对应的响应报文和第二响应接口对应的响应报文进行详细说明,图6为本申请实施例提供的第一响应接口对应的响应报文的示意图,图7为本申请实施例提供的第二响应接口对应的响应报文的示意图。
首先结合图6对第一响应接口对应的响应报文进行说明,参见图6,其具体为REST传输方式的响应报文格式,由图5中可以看出REST传输方式的响应报文也是由报文头(UNI_BSS_HEAD)和报文体(UNI_BSS_BODY)组成。
其中,报文头部分与REST传输方式的第一报文的报文头一致,主要负责内部系统的识别与身份鉴权。
以及,报文体中包括了需要的响应信息,具体的,在报文体中具体包括了响应消息头和响应消息体,在一种可能的实现方式中,则响应消息头可以为DOWNLOAD_RESPONSE_HEADER_REQ,以及响应消息体可以为DOWNLOAD_RESPONSE_BODY_REQ。
其中,在响应消息头中包括发出请求的地址(FROM_ADDRESS),执行请求的地址(To),请求编号(MessageID),请求动作(Action)以及回调地址(ReplyTo_Address);
响应消息体主要由流程执行状态(FunctionExecutionStatus)及ICCID构成,以及在流程执行状态返回集合中又包含两部分,执行状态(Status)和执行返回码(StatusCodeData)。
以及执行返回码中包括主题(Subject),原因(Reason),主题标识符(SubjectIdentifier)和消息(Message),平台通过返回的执行状态(Status)来判断eUICC侧是否执行成功。若执行成功,则执行返回码为空,若执行失败,则执行状态返回失败,执行返回码为失败原因代码。
其次结合图7对第二响应接口对应的响应报文进行说明,参见图7,其具体为WebService方式的响应报文格式,由图7中可以看出WebService传输方式的响应报文格式同样也是由两部分组成:报文头(Soap Header),报文体(Soap Body)。
其中,报文头部分与WebService传输方式的第一报文的报文头格式一致。
在报文体部分具体为ES2-下载文件请求(ES2-DownloadProfileRequest),其主要由流程执行状态(FunctionExecutionStatus)及ICCID构成,以及在流程执行状态返回集合中又包含两部分,执行状态(Status)和执行返回码(StatusCodeData)。平台通过返回的执行状态(Status)来判断eUICC侧是否执行成功。若执行成功,则执行返回码为空,若执行失败,则执行状态返回失败,执行返回码为失败原因代码。
通过上述介绍的第一报文和响应报文的格式可知,REST接口的传输方式较WebService接口的传输方式多了身份验证所需要的一些信息,从而使得流程测试更为安全可靠。
以及,本实施例实际上是兼容了REST接口和WebService接口两套传输方式,从而使得测试平台在提升安全性和可靠性的基础上,进一步提升了其灵活性,以及保持了其适用性。
图8为本申请实施例提供的eUICC卡测试装置的结构示意图。如图8所示,该装置80包括:获取模块801、判断模块802以及处理模块803。
获取模块801,用于根据接收到的外部请求,获取所述外部请求对应的接口标识;
判断模块802,用于根据所述接口标识,判断所述接口标识对应的接口是否为所述第一请求接口;
处理模块803,用于若是,则通过所述第一请求接口对所述外部请求进行身份验证,若验证通过,则将所述外部请求发送至所述eUICC卡测试平台的业务处理单元。
在一种可能的设计中,所述第一请求接口为表述性状态传递REST请求接口。
在一种可能的设计中,所述获取模块801具体用于:
解析所述外部请求对应的第一报文,从所述第一报文中获取接口标识。
在一种可能的设计中,若所述接口标识对应的接口为第一请求接口,则所述第一报文包括报文头和报文体;
其中,所述报文头包括传输标识、时间戳、令牌以及注册标识。
则所述处理模块803具体用于:
通过所述第一请求接口接收第一报文;
根据所述第一报文中的所述传输标识、时间戳、令牌以及注册标识,校验所述外部请求是否为身份验证通过的请求。
在一种可能的设计中,所述处理模块803具体用于:
若所述外部请求为身份验证通过的请求,则根据所述外部请求对应的第一报文的报文体,获取业务标识,其中,所述业务标识用于指示业务处理单元;
根据所述业务标识,将所述外部请求发送至所述eUICC卡测试平台的业务处理单元。
在一种可能的设计中,所述eUICC卡测试平台还包括第二请求接口,所述第二请求接口为WebService请求接口;
若所述接口标识对应的接口不是所述第一请求接口,则所述处理模块803还用于:
通过所述第二请求接口,将所述外部请求发送至所述eUICC卡测试平台的业务处理单元。
在一种可能的设计中,所述业务处理单元包括:下载单元、激活单元、去激活单元、删除单元、切换单元、卡片回滚单元、校验卡能力单元、更新卡内策略单元、更新卡内网关地址单元。
本实施例提供的装置,可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图9为本申请实施例提供的eUICC卡测试设备的硬件结构示意图,如图9所示,本实施例的eUICC卡测试设备90包括:处理器901以及存储器902;其中
存储器902,用于存储计算机执行指令;
处理器901,用于执行存储器存储的计算机执行指令,以实现上述实施例中eUICC卡测试方法所执行的各个步骤。具体可以参见前述方法实施例中的相关描述。
可选地,存储器902既可以是独立的,也可以跟处理器901集成在一起。
当存储器902独立设置时,该eUICC卡测试设备还包括总线903,用于连接所述存储器902和处理器901。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上eUICC卡测试设备所执行的eUICC卡测试方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。
应理解,上述处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (8)

1.一种eUICC卡测试方法,应用于嵌入式通用集成电路卡eUICC卡测试平台,其中,所述eUICC卡测试平台包括第一请求接口,所述第一请求接口用于接收外部请求并进行身份验证,其特征在于,包括:
根据接收到的外部请求,获取所述外部请求对应的接口标识;
根据所述接口标识,判断所述接口标识对应的接口是否为所述第一请求接口;
若是,则通过所述第一请求接口对所述外部请求进行身份验证,若验证通过,则将所述外部请求发送至所述eUICC卡测试平台的业务处理单元;
所述根据接收到的外部请求,获取所述外部请求对应的接口标识,包括:
解析所述外部请求对应的第一报文,从所述第一报文中获取接口标识;
若所述接口标识对应的接口为第一请求接口,则所述第一报文包括报文头和报文体;
其中,所述报文头包括传输标识、时间戳、令牌以及注册标识;
则所述通过所述第一请求接口对所述外部请求进行身份验证,包括:
通过所述第一请求接口接收第一报文;
根据所述第一报文中的所述传输标识、时间戳、令牌以及注册标识,校验所述外部请求是否为身份验证通过的请求。
2.根据权利要求1所述的方法,其特征在于,所述第一请求接口为表述性状态传递REST请求接口。
3.根据权利要求1所述的方法,其特征在于,所述将所述外部请求发送至所述eUICC卡测试平台的业务处理单元,包括:
若所述外部请求为身份验证通过的请求,则根据所述外部请求对应的第一报文的报文体,获取业务标识,其中,所述业务标识用于指示业务处理单元;
根据所述业务标识,将所述外部请求发送至所述eUICC卡测试平台的业务处理单元。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述eUICC卡测试平台还包括第二请求接口,所述第二请求接口为WebService请求接口;
若所述接口标识对应的接口不是所述第一请求接口,则所述方法还包括:
通过所述第二请求接口,将所述外部请求发送至所述eUICC卡测试平台的业务处理单元。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述业务处理单元包括:下载单元、激活单元、去激活单元、删除单元、切换单元、卡片回滚单元、校验卡能力单元、更新卡内策略单元、更新卡内网关地址单元。
6.一种eUICC卡测试装置,应用于嵌入式通用集成电路卡eUICC卡测试平台,其中,所述eUICC卡测试平台包括第一请求接口,所述第一请求接口用于接收外部请求并进行身份验证,其特征在于,包括:
获取模块,用于根据接收到的外部请求,获取所述外部请求对应的接口标识;
判断模块,用于根据所述接口标识,判断所述接口标识对应的接口是否为所述第一请求接口;
处理模块,用于若是,则通过所述第一请求接口对所述外部请求进行身份验证,若验证通过,则将所述外部请求发送至所述eUICC卡测试平台的业务处理单元;
所述获取模块,具体用于解析所述外部请求对应的第一报文,从所述第一报文中获取接口标识;若所述接口标识对应的接口为第一请求接口,则所述第一报文包括报文头和报文体;其中,所述报文头包括传输标识、时间戳、令牌以及注册标识;
所述处理模块,具体用于通过所述第一请求接口接收第一报文;根据所述第一报文中的所述传输标识、时间戳、令牌以及注册标识,校验所述外部请求是否为身份验证通过的请求。
7.一种eUICC卡测试设备,其特征在于,包括:
存储器,用于存储程序;
处理器,用于执行所述存储器存储的所述程序,当所述程序被执行时,所述处理器用于执行如权利要求1至5中任一所述的方法。
8.一种计算机可读存储介质,其特征在于,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1至5中任一所述的方法。
CN202010658182.7A 2020-07-09 2020-07-09 eUICC卡测试方法及装置 Active CN113992550B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010658182.7A CN113992550B (zh) 2020-07-09 2020-07-09 eUICC卡测试方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010658182.7A CN113992550B (zh) 2020-07-09 2020-07-09 eUICC卡测试方法及装置

Publications (2)

Publication Number Publication Date
CN113992550A CN113992550A (zh) 2022-01-28
CN113992550B true CN113992550B (zh) 2023-03-21

Family

ID=79731333

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010658182.7A Active CN113992550B (zh) 2020-07-09 2020-07-09 eUICC卡测试方法及装置

Country Status (1)

Country Link
CN (1) CN113992550B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571693A (zh) * 2010-12-07 2012-07-11 中国移动通信集团公司 能力安全调用方法、装置及系统
WO2017038821A1 (ja) * 2015-09-04 2017-03-09 フェリカネットワークス株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
CN107659928A (zh) * 2017-09-30 2018-02-02 广东欧珀移动通信有限公司 流量资源共享方法、装置、计算机设备及存储介质
CN109756447A (zh) * 2017-11-01 2019-05-14 华为技术有限公司 一种安全认证方法及相关设备
CN110351346A (zh) * 2019-06-21 2019-10-18 华为技术有限公司 一种eSIM换卡方法及相关设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9049182B2 (en) * 2009-08-11 2015-06-02 Novell, Inc. Techniques for virtual representational state transfer (REST) interfaces
WO2016032842A2 (en) * 2014-08-25 2016-03-03 Apple Inc. ENFORCING SERVICE POLICIES IN EMBEDDED UICCs
US20170052884A1 (en) * 2015-08-20 2017-02-23 Ca, Inc. Generic test automation for restful web services applications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571693A (zh) * 2010-12-07 2012-07-11 中国移动通信集团公司 能力安全调用方法、装置及系统
WO2017038821A1 (ja) * 2015-09-04 2017-03-09 フェリカネットワークス株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
CN107659928A (zh) * 2017-09-30 2018-02-02 广东欧珀移动通信有限公司 流量资源共享方法、装置、计算机设备及存储介质
CN109756447A (zh) * 2017-11-01 2019-05-14 华为技术有限公司 一种安全认证方法及相关设备
CN110351346A (zh) * 2019-06-21 2019-10-18 华为技术有限公司 一种eSIM换卡方法及相关设备

Also Published As

Publication number Publication date
CN113992550A (zh) 2022-01-28

Similar Documents

Publication Publication Date Title
EP2708069B1 (en) Sim lock for multi-sim environment
CN110809255B (zh) 一种卡信息激活方法、装置及存储介质
CN107409122B (zh) 用于操作安全元件的方法
US20100197350A1 (en) Method and apparatus for controlling the uicc application file
CN107948943B (zh) 双卡终端中异网卡的识别方法及服务器
CN111372249B (zh) 物联网eSIM终端码号下载流程一致性测试系统及方法
CN101099400A (zh) 评价应用程序和处理装置之间的兼容性的方法
US6766177B2 (en) Mobile phone
CN107750059B (zh) 一种频段搜索方法及相关设备
CN107508784B (zh) 一种应用登录方法及终端设备
CN111372224A (zh) eSIM共享种子码号的方法、装置及设备
US6847831B2 (en) Adaptable chip card
CN113992550B (zh) eUICC卡测试方法及装置
KR20160096646A (ko) 블랙리스트 관리 방법 및 장치
CN101466163B (zh) 信息处理方法、信息处理系统及相关设备
CN103546873A (zh) 一键通业务处理方法及装置
CN101951585A (zh) 一种用户身份认证方法、系统及移动通讯终端
CN112653998B (zh) 终端设备丢失定位方法、终端设备和存储介质
CN111859082A (zh) 标识解析方法及装置
CN103702333B (zh) 用户终端中实现电信智能卡功能的方法和软件电信智能卡
CN106788610B (zh) 一种近距离通信的控制方法、装置及移动终端
CN114567902B (zh) 一种用户身份标识模块的实网测试系统
CN114710830B (zh) 一种网络注册方法及相关装置
CN115809878B (zh) 基于智能合约的sim卡支付认证方法及系统
CN109462828B (zh) 机卡双向短消息处理方法、装置及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant