CN117195197B - 针对usim内ac文件的空中更新方法和装置 - Google Patents
针对usim内ac文件的空中更新方法和装置 Download PDFInfo
- Publication number
- CN117195197B CN117195197B CN202311086940.2A CN202311086940A CN117195197B CN 117195197 B CN117195197 B CN 117195197B CN 202311086940 A CN202311086940 A CN 202311086940A CN 117195197 B CN117195197 B CN 117195197B
- Authority
- CN
- China
- Prior art keywords
- application
- usim
- installation
- file
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000009434 installation Methods 0.000 claims abstract description 118
- 230000004044 response Effects 0.000 claims abstract description 7
- 238000007726 management method Methods 0.000 claims description 57
- 238000004891 communication Methods 0.000 claims description 16
- 238000013500 data storage Methods 0.000 claims description 13
- 230000007246 mechanism Effects 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 6
- 238000004806 packaging method and process Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 12
- 238000010586 diagram Methods 0.000 description 5
- ZOKCNEIWFQCSCM-UHFFFAOYSA-N (2-methyl-4-phenylpent-4-en-2-yl)benzene Chemical compound C=1C=CC=CC=1C(C)(C)CC(=C)C1=CC=CC=C1 ZOKCNEIWFQCSCM-UHFFFAOYSA-N 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 208000016709 aortopulmonary window Diseases 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000011900 installation process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开了针对USIM内AC文件的空中更新方法和装置,其中,该方法包括:获取服务器响应访问请求返回的AC管理套件在USIM上的安装请求;基于安装请求获取AC管理套件在USIM中的第一安装完成信息;其中,安装请求包括用于安装的第一APDU指令;根据第一安装完成信息和用于安装的第二APDU指令得到AC应用在USIM内的第二安装完成信息;基于第二安装完成信息得到用于更新AC应用的第三APDU指令,并利用已安装的AC管理套件对第三APDU指令进行解析以得到AC应用的文件更新结果。本发明可以实现空中动态更新,整体效率比较高。
Description
技术领域
本发明涉及通信、互联网、终端、数据安全等技术领域,尤其涉及针对USIM内AC文件的空中更新方法、装置、设备及存储介质。
背景技术
终端应用,如安卓手机的APP对USIM的访问受USIM内相关管控应用组件和文件系统的控制,只有当应用的签名或ID预先被记录在USIM内的访问控制(Access Control,AC)文件系统或应用中时,终端系统才能获知应用已具备访问USIM内应用或空间的权限,并允许其建立通道对USIM进行访问。现有的AC文件系统一般在制卡时就已完成初始化,后续无法通过空中对相关文件进行更新,从而动态变更对USIM的访问权限。因此,当需要允许一个新的APP访问USIM时,只能重新制卡或在获取文件修改权限的前提下,使用接触式读卡器运行相关指令进行AC文件系统的更新。
但是,现有的更新AC文件系统的方案,只能通过预置或线下更新的方式进行,不能实现空中动态更新,整体效率较低。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的第一个目的在于提出一种针对USIM内AC文件的空中更新方法,借助USIM空中下载应用的能力向卡片植入一个小型应用套件,并通过远程操作该应用套件的方式,去调用USIM的读取和更新文件的能力以进行目标AC文件的更新,从而实现AC文件的远程空中更新能力,同时,本发明在此基础上还设计了一套更新-还原机制,允许AC文件系统在终端应用完成相关操作后恢复原来的设置,从而保证USIM访问权限的安全与可控,使更新机制更趋灵活。
本发明的第二个目的在于提出一种针对USIM内AC文件的空中更新装置。
本发明的第三个目的在于提出一种计算机设备。
本发明的第四个目的在于提出一种非临时性计算机可读存储介质。
为达上述目的,本发明第一方面实施例提出一种针对USIM内AC文件的空中更新方法,包括:
获取服务器响应访问请求返回的AC管理套件在USIM上的安装请求;其中,所述访问请求包括向服务器发送USIM卡级应用的访问权限的请求;
基于所述安装请求获取AC管理套件在USIM中的第一安装完成信息;其中,所述安装请求包括用于安装的第一APDU指令;
根据所述第一安装完成信息和用于安装的第二APDU指令得到AC应用在USIM内的第二安装完成信息;
基于所述第二安装完成信息得到用于更新AC应用的第三APDU指令,并利用已安装的AC管理套件对所述第三APDU指令进行解析以得到AC应用的文件更新结果。
根据本发明实施例的针对USIM内AC文件的空中更新方法还可以具有以下附加技术特征:
在本发明的一个实施例中,在所述向服务器发送USIM卡级应用的访问权限的请求之前,所述方法,还包括:
调用终端提供的API接口建立终端应用程序与USIM的通道,并根据接口调用情况得到通道无法建立通信连接的通道连接结果。
在本发明的一个实施例中,所述基于所述安装请求获取AC管理套件在USIM中的第一安装完成信息,包括:
获取服务器下发的建链参数,并根据所述建链参数的解析结果和预设的PSK TLS密钥建立USIM与服务器的通信通道;
基于所述通信通道和预设的密钥分别生成服务器与USIM中安全域用于校验的密文,并基于所述密文生成会话密钥以建立安全通道;
基于所述安全通道和用于安装的第一APDU指令在USIM中完成AC管理套件的安装以得到第一安装完成信息。
在本发明的一个实施例中,所述基于所述安全通道和用于安装的第一APDU指令在USIM中完成AC管理套件的安装以得到第一安装完成信息,包括:
基于所述安全通道获取AC管理套件的应用包,并将应用包转化成预设的格式以封装进加载指令;
基于所述加载指令完成应用包的加载后,USIM接收服务器下发的用于安装的第一APDU指令,并根据加载好的应用包生成应用实例以得到第一安装完成信息。
在本发明的一个实施例中,所述基于所述第二安装完成信息得到用于更新AC应用的第三APDU指令,并利用已安装的AC管理套件对所述第三APDU指令进行解析以得到AC应用的文件更新结果,包括:
基于第二安装完成信息得到数据存储指令;
利用AC管理套件对所述数据存储指令的命令数据域进行解析,并根据预设的编码规则确定解析后的指令类型为用于更新AC应用的第三APDU指令;
基于所述第三APDU指令获取待更新的AC应用的文件数据,并调用所述文件数据更新API接口对待更新的AC应用进行索引,以根据索引结果对所述待更新的AC应用进行更新以得到文件更新结果。
在本发明的一个实施例中,在获取第一安装完成信息之后,所述方法,还包括:建立服务器与USIM的第一链路信息。
在本发明的一个实施例中,在所述得到AC应用的文件更新结果之后,所述方法,还包括:
建立服务器与USIM的第二链路信息;
基于所述第二链路信息,所述AC管理套件接收用于更新AC应用的第四APDU指令。
在本发明的一个实施例中,在AC管理套件接收用于更新AC应用的第四APDU指令后,所述方法,还包括:
若所述第四APDU指令为对AC应用的相关AC文件进行还原的命令,所述AC管理套件将数据存储指令中的各文件内容重新写回对应文件中;
若所述第四APDU指令为对AC应用的相关AC文件进行保留的命令,所述AC管理套件停止操作并保留终端应用对USIM的访问权限。
在本发明的一个实施例中,在所述根据索引结果对所述待更新的AC应用进行更新以得到文件更新结果之后,所述方法,还包括:
利用所述AC管理套件对访问控制主文件进行更新,所述访问控制主文件存储随机数,对存储的所述随机数进行更新以标识AC应用中AC文件出现的变化量,并基于所述变化量更新所述访问权限。
在本发明的一个实施例中,所述建链参数,包括重试机制、安全参数和HTTP POST参数中的多种;所述将应用包转化成预设的格式以封装进加载指令,包括:
将应用包转化成二进制流格式的应用包;
对所述二进制流格式的应用包进行切分,并将切分后的应用包封装进加载指令中。
本发明实施例的针对USIM内AC文件的空中更新方法,通过远程操作该应用套件的方式去调用USIM的读取和更新文件的能力以进行目标AC文件的更新,从而实现AC文件的远程空中更新能力,同时允许AC文件系统在终端应用完成相关操作后恢复原来的设置,从而保证USIM访问权限的安全与可控,使更新机制更趋灵活。
为达上述目的,本发明第二方面实施例提出一种针对USIM内AC文件的空中更新装置,包括:
安装请求获取模块,用于获取服务器响应访问请求返回的AC管理套件在USIM上的安装请求;其中,所述访问请求包括向服务器发送USIM卡级应用的访问权限的请求;
第一安装完成模块,用于基于所述安装请求获取AC管理套件在USIM中的第一安装完成信息;其中,所述安装请求包括用于安装的第一APDU指令;
第二安装完成模块,用于根据所述第一安装完成信息和用于安装的第二APDU指令得到AC应用在USIM内的第二安装完成信息;
文件更新完成模块,用于基于所述第二安装完成信息得到用于更新AC应用的第三APDU指令,并利用已安装的AC管理套件对所述第三APDU指令进行解析以得到AC应用的文件更新结果。
本发明实施例的针对USIM内AC文件的空中更新装置,通过远程操作该应用套件的方式去调用USIM的读取和更新文件的能力以进行目标AC文件的更新,从而实现AC文件的远程空中更新能力,同时允许AC文件系统在终端应用完成相关操作后恢复原来的设置,从而保证USIM访问权限的安全与可控,使更新机制更趋灵活。
为达上述目的,本申请第三方面实施例提出了一种计算机设备,包括:处理器和存储器;其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如第一方面实施例所述的针对USIM内AC文件的空中更新方法。
为达上述目的,本申请第四方面实施例提出了一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面实施例所述的针对USIM内AC文件的空中更新方法。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明实施例的一种针对USIM内AC文件的空中更新方法的流程图;
图2为根据本发明实施例的针对USIM内AC文件的空中更新方法的场景示意图;
图3为根据本发明实施例的另一种针对USIM内AC文件的空中更新方法的流程图;
图4为根据本发明实施例的示例化指令的生成示意图;
图5为根据本发明实施例的整个指令体系的层级关系示意图;
图6为根据本发明实施例的针对USIM内AC文件的空中更新装置的结构示意图;
图7为根据本发明实施例的计算机设备的结构示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
下面参照附图描述根据本发明实施例提出的针对USIM内AC文件的空中更新方法、装置、计算机设备和存储介质。
在对本发明实施例的针对USIM内AC文件的空中更新方法进行阐述之前,首先解释本发明中出现的技术术语如表1和表2所示:
表1
表2
实施例1:
图1是本发明实施例的一种针对USIM内AC文件的空中更新方法的流程图。
如图1所示,该方法包括但不限于以下步骤:
S1,获取服务器响应访问请求返回的AC管理套件在USIM上的安装请求;其中,访问请求包括向服务器发送USIM卡级应用的访问权限的请求;
S2,基于安装请求获取AC管理套件在USIM中的第一安装完成信息;其中,安装请求包括用于安装的第一APDU指令;
S3,根据第一安装完成信息和用于安装的第二APDU指令得到AC应用在USIM内的第二安装完成信息;
S4,基于第二安装完成信息得到用于更新AC应用的第三APDU指令,并利用已安装的AC管理套件对第三APDU指令进行解析以得到AC应用的文件更新结果。
本发明实施例的针对USIM内AC文件的空中更新方法,通过TSMP组装并向USIM卡上已安装完成的ACMT发送更新AC的APDU指令,ACMT对指令进行解析,并根据指令完成对应AC文件的更新,获取卡上应用访问权限的APP执行其业务流程,业务流程结束后,APSP通知TSMP,TSMP与USIM卡再次建立BIP链路,组装更新AC指令发送给USIM上的ACMT应用,若指令声明对相关AC文件进行还原,ACMT将缓存中的各文件内容通过文件更新API重新写回对应文件中,并在写入完成后返回执行成功的返回码,若指令声明对相关AC文件进行保留,ACMT将不做任何操作,此时APP对卡片的访问权限也将得到保留,能够在APP相关业务完成后选择是否保留AC文件的修改,从而保证USIM应用权限的安全与可控。
本发明实施例的针对USIM内AC文件的空中更新方法,借助USIM空中下载应用的能力向卡片植入一个小型应用套件,并通过远程操作该应用套件的方式,去调用USIM的读取和更新文件的能力以进行目标AC文件的更新,从而实现AC文件的远程空中更新能力。其应用场景如图2所示。
实施例2:
图3是本发明实施例的另一种针对USIM内AC文件的空中更新方法的流程图。如图3所示:
步骤1:用户访问终端上的应用(APP),APP不具备访问USIM卡上应用的权限,向应用平台(APSP)发起请求以获取访问权限。
可以理解的是,在向服务器发送USIM卡级应用的访问权限的请求之前,需要调用终端提供的API接口建立终端应用程序与USIM的通道,并根据接口调用情况得到通道无法建立通信连接的通道连接结果。
具体的,当用户使用的APP业务涉及到访问USIM卡上的应用,比如进行安全校验或加解密运算需使用SE(这里即为USIM)中保存的密钥时,终端上的应用需要先获取访问相关应用的权限。
其中,APP可以视作默认访问不了USIM卡上的对应应用,直接发起请求,也可以调用终端提供的API(如Android系统提供的Open Mobile API,OMA)尝试打开通道,如确认不能连接到USIM卡,则发起请求。
由此,在确认不能连接到USIM卡,向应用平台(APSP)发起请求以获取访问权限。
步骤2:APSP调用受信服务管理平台(TSMP)接口,申请开放USIM卡上相关卡应用的访问权限。
可以理解的是,APSP作为APP后台并不具备直接与卡通信的链路与相关安全要素,因此需访问TSMP提供的开放权限接口,TSMP具有应用发行方的全部或部分权限,可以对USIM上的空间进行操作(RAM),或对文件系统中的部分文件进行远程更新(RFM),并通过加密机来管理与卡进行安全通信及校验的相关密钥。
步骤3:TSMP与USIM卡建立BIP链路,组装AC管理套件卡应用(ACMT)的加载与实例化APDU指令并发送给USIM,USIM进行处理并完成空发AC应用安装。
在本发明的一个实施例中,获取服务器下发的建链参数,并根据建链参数的解析结果和预设的PSK TLS密钥建立USIM与服务器的通信通道;基于通信通道和预设的密钥分别生成服务器与USIM中安全域用于校验的密文,并基于密文生成会话密钥以建立安全通道;基于安全通道和用于安装的第一APDU指令在USIM中完成AC管理套件的安装以得到第一安装完成信息。
其中,基于安全通道获取AC管理套件的应用包,并将应用包转化成预设的格式以封装进加载指令;基于加载指令完成应用包的加载后,USIM接收服务器下发的用于安装的第一APDU指令,并根据加载好的应用包生成应用实例以得到第一安装完成信息。
具体地,TSMP首先下发安全短信给USIM卡的主安全域(ISD)或专用安全域(OTASD),安全短信携带有重试机制,安全参数、HTTP POST参数等建链参数,安全域接收到短信并解析后发起建立通道的流程,安全域使用预先写入的PSK TLS密钥与TSMP建立安全通信通道,即PSK TLS通信通道,通道建立后,TSMP与USIM间将使用HTTP报文进行通信。
进一步地,完成通信通道建立后,TSMP将与AMSD(可以是ISD或APSD)将使用预先约定好的密钥进行进一步的双向安全认证,TSMP与AMSD将分别生成一定字节长度的密文供对方进行校验,并生成会话密钥,建立起安全通道。
进一步地,完成安全通道建立后,TSMP将按加载-安装的过程完成AC管理套件卡应用的安装,各步骤均使用APDU指令集完成交互。
其中,TSMP获取到ACMT应用包时,需将其转化成二进制流的格式,并进行切分,封装进加载指令中,添加安全校验要素,如MAC,以及根据安全通道的要求进行加密操作等,指令由AMSD进行解析并执行。
进一步地,在确认ACMT应用包加载完成后,TSMP发送应用实例化指令,即安装指令,USIM接收并根据预先加载好的应用包生成一个可执行的应用实例,同时将ACMT关联到指定的APSD上,至此,ACMT应用安装完成,并能正常发挥作用。如图4所示。
步骤4:TSMP组装并向USIM卡上已安装完成的ACMT发送更新AC的APDU指令,ACMT对指令进行解析,并根据指令完成对应AC文件的更新。
具体地,基于第二安装完成信息得到数据存储指令;利用AC管理套件对所述数据存储指令的命令数据域进行解析,并根据预设的编码规则确定解析后的指令类型为用于更新AC应用的第三APDU指令;基于第三APDU指令获取待更新的AC应用的文件数据,并调用文件数据更新API接口对待更新的AC应用进行索引,以根据索引结果对待更新的AC应用进行更新以得到文件更新结果。其中,该第二安装完成信息可以理解为AC应用在USIM内安装完成。则该AC文件的更新执行如下步骤:
示例性地,更新AC的指令由ACMT负责执行,在这之前需执行选择指令,保证后续指令能由APSD转发给ACMT,TSMP在完成双向安全认证,选择应用后,将发送存储数据指令,存储数据指令的格式如表3所示:
表3
字段 | 值 | 描述 |
CLA | '84' | 使用安全传输协议,详见GlobalPlatform Card Specification |
INS | 'E2' | 标识指令为STORE DATA |
P1 | 'xx' | 控制参数,详见GlobalPlatform Card Specification |
P2 | 'xx' | 块编号,标识指令在此次传输中的次序,取值范围'00'-'FF' |
Lc | 'xx' | 数据长度 |
data | 'xx..xx' | 命令数据 |
存储数据指令将送达至ACMT,ACMT根据指令的命令数据域确定当前指令类型,命令数据域的格式定义如表4所示:
表4
其中,inner-Para的编码规则如表5所示:
表5
其中,ACMT需至少保证支持更新AC指令,并实现对应功能。
其中,命令数据域的字段中,fid的取值需在AC文件系统对应的DF下的EF文件范围内,fid及length是否存在取决于inner-Para的编码,当指令为更新某一具体文件的第一条指令时,即当b3-b1的值为0b000时,这两个字段存在,fid是待更新的文件标识,length是更新数据的长度,数据(data)可以切分并组装在多条更新AC指令中。
其中,ACMT在完成对命令数据域的解析后,将根据inner-INS确定指令类型,对于更新AC指令,ACMT将接收一组命令,直至inner-Para标识该指令为最后一条更新该AC文件的指令(b4=1),此时ACMT已经接收到某一待更新文件的完整文件数据及标识等信息。对于每一条指令,ACMT将在接收成功时返回正常的返回码,若因数据异常或内存限制等问题导致接收失败时,ACMT将返回相应错误的异常返回码。
其中,在完成必要文件信息接收后,ACMT将调用文件更新API,先从AC文件系统对应的DF开始,按照DF-EF的顺序对文件进行索引,在选中fid指定的EF后,ACMT将使用从指令数据中重新拼接起来的文件数据对文件进行更新,并在更新成功后返回指令执行成功的返回码,至此目标文件完成更新。
进一步地,在目标文件完成更新之后,可以利用AC管理套件对访问控制主文件进行更新,访问控制主文件存储随机数,对存储的所述随机数进行更新以标识AC应用中AC文件出现的变化量,并基于变化量更新访问权限。
具体地,ACMT每一次更新一个文件,并将原文件内容在更新前调用文件读取API,将文件原内容读取出来,并保存到卡片内存中。ACMT可以在有限次数内重复上述过程,直至inner-Para标识该指令为最后一条更新AC指令(b7=1),这标志着这一轮的文件更新流程进入尾声,在ACMT执行完该指令并返回执行成功的返回码时,对应AC文件的更新便全部完成。在完成一轮文件更新后,ACMT将对ACMF文件进行更新,该文件存储一个随机数,对该文件的随机数进行手动更新标识AC文件出现变化,以通知终端重新进行文件读取,进行权限更新。整个指令体系的层级关系如图5所示。
步骤5:获取卡上应用访问权限的APP执行其业务流程。
具体地,AC文件完成对应更新后,对应的APP便获取到访问卡片的权限,此时APP可以继续执行其他业务,也可以访问卡片空间,对卡片特定应用执行操作等,这过程可以伴随着终端的重启或关机,且不会影响后续的流程。
步骤6:业务流程结束后,APSP通知TSMP,TSMP与USIM卡再次建立BIP链路,组装更新AC指令并指定关闭流程,发送给USIM上的ACMT应用。
建立服务器与USIM的第二链路信息;基于第二链路信息,AC管理套件接收用于更新AC应用的第四APDU指令。若该第四APDU指令为对AC应用的相关AC文件进行还原的命令,AC管理套件将数据存储指令中的各文件内容重新写回对应文件中;若第四APDU指令为对AC应用的相关AC文件进行保留的命令,AC管理套件停止操作并保留终端应用对USIM的访问权限。
具体地,TSMP将根据实际的业务需求决定是否对卡上AC文件进行还原或保留,若进行还原,则将inner-Para的b8置1,并指定fid值为'0000',若进行保留,则将inner-Para的b8置1,并指定fid值为'FFFF'。接收到指令后,若指令声明对相关AC文件进行还原,ACMT将缓存中的各文件内容通过文件更新API重新写回对应文件中,并在写入完成后返回执行成功的返回码;若指令声明对相关AC文件进行保留,ACMT将不做任何操作,此时APP对卡片的访问权限也将得到保留。
综上,本发明的方法首先用户访问终端上的APP,APP向应用平台APSP发起请求以获取访问权限,APSP调用受信服务管理平台TSMP接口,申请开放USIM卡上相关卡应用的访问权限;其次,TSMP与USIM卡建立BIP链路,TSMP与AMSD进行双向安全认证建立安全通道,TSMP按加载-安装的过程完成AC管理套件卡应用的安装,发送实例化APDU指令给USIM,USIM进行处理并完成空发AC应用安装;然后,TSMP组装并向USIM卡上已安装完成的ACMT发送更新AC的APDU指令,ACMT对指令进行解析,ACMT在完成对命令数据域的解析后,根据inner-INS确定指令类型,在完成必要文件信息接收后,ACMT将调用文件更新API,先从AC文件系统对应的DF开始,按照DF-EF的顺序对文件进行索引,在选中fid指定的EF后,ACMT将使用从指令数据中重新拼接起来的文件数据对文件进行更新,并在更新成功后返回指令执行成功的返回码;最后,AC文件完成对应更新后,获取卡上应用访问权限的APP执行其业务流程,业务流程结束后,APSP通知TSMP,TSMP与USIM卡再次建立BIP链路,组装更新AC指令并指定关闭流程,发送给USIM上的ACMT应用,接收到指令后,若指令声明对相关AC文件进行还原,ACMT将缓存中的各文件内容通过文件更新API重新写回对应文件中,并在写入完成后返回执行成功的返回码,若指令声明对相关AC文件进行保留,ACMT将不做任何操作,此时APP对卡片的访问权限也将得到保留。
本发明实施例的方法,能够通过空中更新AC的方式实现对USIM权限的管理,相比线下更新来说更加便捷与灵活;通过植入应用套件的方式,在后续调用应用能力时可以在一定程度上绕开卡发行方的管理,实现更新文件能力自主可控的目的;该更新-还原机制能够在APP相关业务完成后选择是否保留AC文件的修改,从而保证USIM应用权限的安全与可控,并使这一机制更加趋于灵活;提出的专用通信协议帧结构体系,支持多指令的级联和大文件数据的传输,以及一次会话内多文件的更新,同时简化控制字段的字节数量,保证帧内大部分字节用以传输实际的文件数据。
实施例3:
为了实现上述实施例,如图6所示,本实施例中还提供了针对USIM内AC文件的空中更新装置10,该装置10包括:安装请求获取模块100、第一安装完成模块200、第二安装完成模块300和文件更新完成模块400;
安装请求获取模块100,用于获取服务器响应访问请求返回的AC管理套件在USIM上的安装请求;其中,访问请求包括向服务器发送USIM卡级应用的访问权限的请求;
第一安装完成模块200,用于基于安装请求获取AC管理套件在USIM中的第一安装完成信息;其中,安装请求包括用于安装的第一APDU指令;
第二安装完成模块300,用于根据第一安装完成信息和用于安装的第二APDU指令得到AC应用在USIM内的第二安装完成信息;
文件更新完成模块400,用于基于第二安装完成信息得到用于更新AC应用的第三APDU指令,并利用已安装的AC管理套件对第三APDU指令进行解析以得到AC应用的文件更新结果。
本发明实施例的针对USIM内AC文件的空中更新装置,能够通过空中更新AC的方式实现对USIM权限的管理,相比线下更新来说更加便捷与灵活;通过植入应用套件的方式,在后续调用应用能力时可以在一定程度上绕开卡发行方的管理,实现更新文件能力自主可控的目的;该更新-还原机制能够在APP相关业务完成后选择是否保留AC文件的修改,从而保证USIM应用权限的安全与可控,并使这一机制更加趋于灵活;提出的专用通信协议帧结构体系,支持多指令的级联和大文件数据的传输,以及一次会话内多文件的更新,同时简化控制字段的字节数量,保证帧内大部分字节用以传输实际的文件数据。
实施例4:
为了实现上述实施例的方法,本发明还提供了一种计算机设备,如图7所示,该计算机设备600包括存储器601、处理器602;其中,所述处理器602通过读取所述存储器601中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现上文所述方法的各个步骤。
为了实现上述实施例,本申请还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时,实现如前述实施例所述的方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
Claims (12)
1.一种针对USIM内AC文件的空中更新方法,其特征在于,所述方法包括:
获取服务器响应访问请求返回的AC管理套件在USIM上的安装请求;其中,所述访问请求包括向服务器发送USIM卡级应用的访问权限的请求;
基于所述安装请求获取AC管理套件在USIM中的第一安装完成信息;其中,所述安装请求包括用于安装的第一APDU指令;
根据所述第一安装完成信息和用于安装的第二APDU指令得到AC应用在USIM内的第二安装完成信息;
基于所述第二安装完成信息得到用于更新AC应用的第三APDU指令,并利用已安装的AC管理套件对所述第三APDU指令进行解析以得到AC应用的文件更新结果;
所述基于所述第二安装完成信息得到用于更新AC应用的第三APDU指令,并利用已安装的AC管理套件对所述第三APDU指令进行解析以得到AC应用的文件更新结果,包括:
基于第二安装完成信息得到数据存储指令;
利用AC管理套件对所述数据存储指令的命令数据域进行解析,并根据预设的编码规则确定解析后的指令类型为用于更新AC应用的第三APDU指令;
基于所述第三APDU指令获取待更新的AC应用的文件数据,并调用所述文件数据更新API接口对待更新的AC应用进行索引,以根据索引结果对所述待更新的AC应用进行更新以得到文件更新结果。
2.根据权利要求1所述的方法,其特征在于,在所述向服务器发送USIM卡级应用的访问权限的请求之前,所述方法,还包括:
调用终端提供的API接口建立终端应用程序与USIM的通道,并根据接口调用情况得到通道无法建立通信连接的通道连接结果。
3.根据权利要求1所述的方法,其特征在于,所述基于所述安装请求获取AC管理套件在USIM中的第一安装完成信息,包括:
获取服务器下发的建链参数,并根据所述建链参数的解析结果和预设的PSK TLS密钥建立USIM与服务器的通信通道;
基于所述通信通道和预设的密钥分别生成服务器与USIM中安全域用于校验的密文,并基于所述密文生成会话密钥以建立安全通道;
基于所述安全通道和用于安装的第一APDU指令在USIM中完成AC管理套件的安装以得到第一安装完成信息。
4.根据权利要求3所述的方法,其特征在于,所述基于所述安全通道和用于安装的第一APDU指令在USIM中完成AC管理套件的安装以得到第一安装完成信息,包括:
基于所述安全通道获取AC管理套件的应用包,并将应用包转化成预设的格式以封装进加载指令;
基于所述加载指令完成应用包的加载后,USIM接收服务器下发的用于安装的第一APDU指令,并根据加载好的应用包生成应用实例以得到第一安装完成信息。
5.根据权利要求1所述的方法,其特征在于,在获取第一安装完成信息之后,所述方法,还包括:建立服务器与USIM的第一链路信息。
6.根据权利要求1所述的方法,其特征在于,在所述得到AC应用的文件更新结果之后,所述方法,还包括:
建立服务器与USIM的第二链路信息;
基于所述第二链路信息,所述AC管理套件接收用于更新AC应用的第四APDU指令。
7.根据权利要求6所述的方法,其特征在于,在AC管理套件接收用于更新AC应用的第四APDU指令后,所述方法,还包括:
若所述第四APDU指令为对AC应用的相关AC文件进行还原的命令,所述AC管理套件将数据存储指令中的各文件内容重新写回对应文件中;
若所述第四APDU指令为对AC应用的相关AC文件进行保留的命令,所述AC管理套件停止操作并保留终端应用对USIM的访问权限。
8.根据权利要求1所述的方法,其特征在于,在所述根据索引结果对所述待更新的AC应用进行更新以得到文件更新结果之后,所述方法,还包括:
利用所述AC管理套件对访问控制主文件进行更新,所述访问控制主文件存储随机数,对存储的所述随机数进行更新以标识AC应用中AC文件出现的变化量,并基于所述变化量更新所述访问权限。
9.根据权利要求4所述的方法,其特征在于,所述建链参数,包括重试机制、安全参数和HTTP POST参数中的多种;所述将应用包转化成预设的格式以封装进加载指令,包括:
将应用包转化成二进制流格式的应用包;
对所述二进制流格式的应用包进行切分,并将切分后的应用包封装进加载指令中。
10.一种针对USIM内AC文件的空中更新装置,其特征在于,所述装置包括:
安装请求获取模块,用于获取服务器响应访问请求返回的AC管理套件在USIM上的安装请求;其中,所述访问请求包括向服务器发送USIM卡级应用的访问权限的请求;
第一安装完成模块,用于基于所述安装请求获取AC管理套件在USIM中的第一安装完成信息;其中,所述安装请求包括用于安装的第一APDU指令;
第二安装完成模块,用于根据所述第一安装完成信息和用于安装的第二APDU指令得到AC应用在USIM内的第二安装完成信息;
文件更新完成模块,用于基于所述第二安装完成信息得到用于更新AC应用的第三APDU指令,并利用已安装的AC管理套件对所述第三APDU指令进行解析以得到AC应用的文件更新结果;
所述文件更新完成模块,还用于:
基于第二安装完成信息得到数据存储指令;
利用AC管理套件对所述数据存储指令的命令数据域进行解析,并根据预设的编码规则确定解析后的指令类型为用于更新AC应用的第三APDU指令;
基于所述第三APDU指令获取待更新的AC应用的文件数据,并调用所述文件数据更新API接口对待更新的AC应用进行索引,以根据索引结果对所述待更新的AC应用进行更新以得到文件更新结果。
11.一种计算机设备,其特征在于,包括处理器和存储器;
其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如权利要求1-9中任一项所述的针对USIM内AC文件的空中更新方法。
12.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-9中任一项所述的针对USIM内AC文件的空中更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311086940.2A CN117195197B (zh) | 2023-08-25 | 2023-08-25 | 针对usim内ac文件的空中更新方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311086940.2A CN117195197B (zh) | 2023-08-25 | 2023-08-25 | 针对usim内ac文件的空中更新方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117195197A CN117195197A (zh) | 2023-12-08 |
CN117195197B true CN117195197B (zh) | 2024-07-26 |
Family
ID=89002640
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311086940.2A Active CN117195197B (zh) | 2023-08-25 | 2023-08-25 | 针对usim内ac文件的空中更新方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117195197B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104050424A (zh) * | 2014-06-26 | 2014-09-17 | 大唐微电子技术有限公司 | 智能卡文件访问安全权限管理的实现及文件访问方法 |
CN104144405A (zh) * | 2013-05-10 | 2014-11-12 | 中国电信股份有限公司 | 用户卡文件远程管理方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6449131B2 (ja) * | 2015-10-23 | 2019-01-09 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
-
2023
- 2023-08-25 CN CN202311086940.2A patent/CN117195197B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104144405A (zh) * | 2013-05-10 | 2014-11-12 | 中国电信股份有限公司 | 用户卡文件远程管理方法和系统 |
CN104050424A (zh) * | 2014-06-26 | 2014-09-17 | 大唐微电子技术有限公司 | 智能卡文件访问安全权限管理的实现及文件访问方法 |
Also Published As
Publication number | Publication date |
---|---|
CN117195197A (zh) | 2023-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10334443B2 (en) | Method for configuring profile of subscriber authenticating module embedded and installed in terminal device, and apparatus using same | |
US10057759B2 (en) | Method for personalising a secure element | |
KR100883556B1 (ko) | 이동 전화 네트워크의 데이터를 처리하고 전송하는 방법및 마이크로칩 탑재 시스템 | |
CN113678484B (zh) | 提供订阅配置档的方法、用户身份模块和订阅服务器 | |
EP2731381B1 (en) | Method for changing the mobile network operator in an embedded sim on basis of special privilege | |
US8745187B2 (en) | System and method for installing smart card applet | |
US9497620B2 (en) | Method and system for implementing smart card remote operation based on smart card web server | |
EP3391209B1 (en) | Method for managing objects in a secure element | |
CN111107085A (zh) | 一种基于发布订阅模式的安全通讯方法 | |
KR20130006257A (ko) | 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체 | |
US10474447B2 (en) | Method for managing a package in a secure element | |
CN111144878A (zh) | 指令生成方法与指令生成装置 | |
CN117195197B (zh) | 针对usim内ac文件的空中更新方法和装置 | |
CN109451497B (zh) | 无线网络连接方法及装置、电子设备、存储介质 | |
JP4592694B2 (ja) | データベース同期 | |
EP2595420A1 (en) | Method of sending a message to a secure element | |
US10033528B2 (en) | Method of communicating between a server and a secure element | |
KR20210147929A (ko) | 프로세스 및 통신 프로파일 관리 장치 | |
CN112422566A (zh) | 远程调用处理方法、装置、存储介质及电子装置 | |
JP2012533101A (ja) | 保全された電子トークン中に埋込まれたアプリケーションを管理する方法 | |
CN108990046A (zh) | 移动网络的连接方法 | |
CN116980878B (zh) | 入网通信方法、终端、存储介质和智能卡 | |
CN117215831B (zh) | Usim卡应用数据迁移方法、装置、电子设备及存储介质 | |
CN116866049A (zh) | 隐藏真实用户标识的数据交互方法和系统 | |
CN113840273A (zh) | 用户隐藏标识符生成方法、终端、usim、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |