WO2019223524A1 - 一种管理发行者安全信息域的方法、装置和系统 - Google Patents

一种管理发行者安全信息域的方法、装置和系统 Download PDF

Info

Publication number
WO2019223524A1
WO2019223524A1 PCT/CN2019/085694 CN2019085694W WO2019223524A1 WO 2019223524 A1 WO2019223524 A1 WO 2019223524A1 CN 2019085694 W CN2019085694 W CN 2019085694W WO 2019223524 A1 WO2019223524 A1 WO 2019223524A1
Authority
WO
WIPO (PCT)
Prior art keywords
smart card
embedded smart
contract data
information
data
Prior art date
Application number
PCT/CN2019/085694
Other languages
English (en)
French (fr)
Inventor
吴传喜
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2019223524A1 publication Critical patent/WO2019223524A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

本申请实施例公开了一种管理发行者安全信息域的方法、装置和系统,所述方法包括:接收到运营商服务器的下载请求;从所述云端服务器获取签约数据,将所述签约数据发送给嵌入式智能卡。

Description

一种管理发行者安全信息域的方法、装置和系统
本申请要求在2018年05月25日提交中国专利局、申请号为201810517135.3的中国专利申请的优先权,该申请的全部内容通过引用结合在本申请中。
技术领域
本申请实施例涉及但不限于物联网领域,例如一种管理发行者安全信息域的方法、装置和系统。
背景技术
物联网被称为继计算机、互联网之后,世界信息产业的第三次浪潮,代表了下一代信息技术发展方向,美国、欧盟、中国等国纷纷出台物联网发展规划,进行相关技术和产业前瞻布局。随着物联网技术的普及,越来越多传统商品如汽车、智能表具、监控设备等被嵌入一种嵌入式智能卡(eUICC,embedded Universal Integrated Circuit Card),即将eUICC芯片直接焊接在终端的电路板或直接封装为通信模块而成为物联网终端。
eUICC作为物联网终端接入运营商网络的鉴权工具,以及承载各种应用程序(APP,Application)、数据的安全载体,已经成为物联网发展的关键核心技术。应用于物联网业务的eUICC已不仅仅是一种新的通用集成电路卡(UICC,Universal Integrated Circuit Card)形态或用户终端设备形态,还包括为支持这种新形态设备而建立的整体系统,其中eUICC的激活、去激活管理、用户关系管理、远程管理、业务管理和安全管理可能都将是该系统中必不可少的功能。
此外,当前移动网络中电信eUICC根据发行地、使用地以及卡片用途不同,发行采用网络管理区域(省、地市)方法。但在物联网应用场景下,由于eUICC通常存在于物联网终端中或焊接在终端中,其发行地及使用地很难在物联网终端生产时确定。在此种应用场景下,需考虑物联网eUICC的首次使用时激活、激活后更换运营商配置等业务。因此,物联网业务对eUICC的管理提出新的需求。
另外,eUICC的使用流程与传统UICC的使用流程发生了较大的改变。传统UICC在发行前需要经过生产、选择运营商、定制、发行、激活、使用、终止等环节;而对于eUICC,eUICC制造商需要先将eUICC内部与存储的签约数据发送给远程签约管理服务器进行注册,签约数据包括但不限于签约数据类别、应用标识、集成电路卡识别码(ICCID,Integrate Circuit Card Identity)、移动台国际用户识别码(MSISDN,Mobile Subscriber International综合业务数字网 (ISDN,Integrated Service Digital Network)Number)、签约数据状态、需分配内存、管理策略等基础性的个性化数据,发行后则可以根据运营商提供的新注册描述信息,由远程签约管理服务器重新生成新的签约数据并下载到eUICC中,实现运营商的选择更换。
其中,eUICC上建立有证书安全域、发行者安全根(ISD-R,Issuer Security Domain Root)域、发行者安全信息(ISD-P,Issuer Security Domain Profile)域等多级安全域,其中ISD-P域可以有多个;多个ISD-P域之间是相互隔离的,每个ISD-P域包含了运营商文件系统、网络接入应用、补充安全域、策略控制规则等个人化数据。当一个ISD-P域与一个移动网络运营商(MNO,Mobile Network Operator)签约后,ISD-P域、MNO、远程签约管理服务器就建立了它们之间的对应关系。目前,由远程签约管理平台实现对ISD-P域的管理,这种管理方式管理效率低。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本申请实施例提供了一种管理发行者安全信息域的方法、装置和系统,能够提高对ISD-P域的管理效率。
本申请实施例提供了一种管理发行者安全信息域的方法,包括:接收到运营商服务器的下载请求;从所述云端服务器获取签约数据,将所述签约数据发送给嵌入式智能卡。
本申请实施例提出了一种管理发行者安全信息域的方法,包括:接收到远程签约管理服务器的获取嵌入式智能卡的预设信息的指令,向所述远程签约管理服务器发送验证信息;其中,所述获取嵌入式智能卡的预设信息的指令包括eUICC的标识号;接收所述远程签约管理服务器的确认消息,向所述远程签约管理服务器发送确认信息,根据所述eUICC的标识号获取发送所述嵌入式智能卡的预设信息并发送给所述远程签约管理服务器。
本申请实施例提出了一种管理发行者安全信息域的方法,包括:接收到运营商服务器的签约数据删除请求;向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;接收到所述嵌入式智能卡的发行者安全根域的删除结果,向所述运营商服务器发送所述删除结果。
本申请实施例提出了一种管理发行者安全信息域的方法,包括:接收到嵌入式智能卡的签约数据删除请求;当与运营商服务器协商确定允许删除签约数据时,向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;接收到所述嵌入式智能卡的发行者安全根域的删除结果,向所述运营商服务器 发送所述删除结果。
本申请实施例提出了一种管理发行者安全信息域的装置,包括:通信模块,设置为接收到运营商服务器的下载请求,从所述云端服务器获取签约数据,将所述签约数据发送给嵌入式智能卡。
本申请实施例提出了一种管理发行者安全信息域的装置,包括:通信模块,设置为接收到远程签约管理服务器的获取嵌入式智能卡的预设信息的指令,向所述远程签约管理服务器发送验证信息;其中,所述获取嵌入式智能卡的预设信息的指令包括eUICC的标识号;接收所述远程签约管理服务器的确认消息,向所述远程签约管理服务器发送确认信息;将所述嵌入式智能卡的预设信息发送给所述远程签约管理服务器;获取模块,设置为根据所述eUICC的标识号获取发送所述嵌入式智能卡的预设信息。
本申请实施例提出了一种管理发行者安全信息域的装置,包括:接收模块,设置为接收到运营商服务器的签约数据删除请求;接收到所述嵌入式智能卡的发行者安全根域的删除结果;发送模块,设置为向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;向所述运营商服务器发送所述删除结果。
本申请实施例提出了一种管理发行者安全信息域的装置,包括:接收模块,设置为接收到嵌入式智能卡的签约数据删除请求;接收到所述嵌入式智能卡的发行者安全根域的删除结果;发送模块,设置为当与运营商服务器协商确定允许删除签约数据时,向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;向所述运营商服务器发送所述删除结果。
本申请实施例提出了一种管理发行者安全信息域的装置,包括处理器和计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令被所述处理器执行时,实现如权利要求1~23任一项所述的管理发行者安全信息域的方法。
本申请实施例提出了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一种管理发行者安全信息域的方法的步骤。
本申请实施例提出了一种管理发行者安全信息域的系统,包括:运营商服务器,设置为向远程签约管理服务器发送下载请求;远程签约管理服务器,设置为接收到运营商服务器的下载请求,从所述云端服务器获取签约数据,将所述签约数据发送给嵌入式智能卡;嵌入式智能卡,设置为接收到所述签约数据,安装所述签约数据。
在阅读并理解了附图和详细描述后,可以明白其他方面。
附图说明
附图用来提供对本申请实施例技术方案的进一步理解,并且构成说明书的一部分,与本申请实施例的实施例一起用于解释本申请实施例的技术方案,并不构成对本申请实施例技术方案的限制。
图1为本申请实施例eUICC的内部结构示意图;
图2为本申请实施例eUICC的ISD-P域的结构示意图;
图3为本申请一个实施例提出的管理ISD-P域的方法的流程图;
图4为本申请另一个实施例提出的管理ISD-P域的方法的流程图;
图5为本申请另一个实施例提出的管理ISD-P域的方法的流程图;
图6为本申请另一个实施例提出的管理ISD-P域的方法的流程图;
图7为本申请另一个实施例提出的管理ISD-P域的方法的示例1的流程图;
图8为本申请另一个实施例提出的管理ISD-P域的方法的示例2的流程图;
图9为本申请另一个实施例提出的管理ISD-P域的方法的示例3的流程图;
图10为本申请实施例签约数据状态转换示意图;
图11为本申请另一个实施例提出的管理ISD-P域的装置的结构组成示意图;
图12为本申请另一个实施例提出的管理ISD-P域的装置的结构组成示意图;
图13为本申请另一个实施例提出的管理ISD-P域的装置的结构组成示意图;
图14为本申请另一个实施例提出的管理ISD-P域的装置的结构组成示意图;
图15为本申请另一个实施例提出的管理ISD-P域的系统的结构组成示意图。
具体实施方式
下文中将结合附图对本申请实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1为本申请实施例eUICC的内部结构示意图。如图1所示,eUICC是带有卡操作系统(COS,Chip Operating System)的智能卡,eUICC内部包含运行在COS上的证书安全域、ISD-R域以及至少一个ISD-P域,还包括运行在COS上的平台服务管理和其他服务组件。
其中,ISD-R用于管理ISD-P。
其中,证书安全域中存储着私钥、相关证书、CI的根公钥以及用于证书更换的密钥组,安全级别较高。
ISD-R域则负责执行远程签约管理服务器发送的管理指令,并在远程签约管理服务器切换时执行密钥建立协议。
ISD-P域代表了运营商的一个签约数据,如图2所示,包括文件系统、网络接入应用、应用程序、控制授权安全域、补充安全域、策略规则以及运营商安全域。
参见图3,本申请一个实施例提出了一种管理ISD-P域的方法,包括步骤300。
在步骤300中,接收到运营商服务器的下载请求,从所述云端服务器获取签约数据,将所述签约数据发送给嵌入式智能卡。
在本申请实施例中,将签约数据发送给eUICC的ISD-R域。
在本申请实施例中,下载请求包括eUICC的标识(ID)号;所述从云端服务器获取签约数据包括:根据所述eUICC的标识号从云端服务器获取嵌入式智能卡的预设信息,所述预设信息包括嵌入式智能卡信息集(EIS,eUICC Information Set);在根据所述嵌入式智能卡信息集确定所述嵌入式智能卡可以下载所述签约数据的情况下,与所述嵌入式智能卡的发行者安全根域启动认证流程;在认证通过,且接收到所述嵌入式智能卡的发行者安全根域的确认信息的情况下,从所述嵌入式智能卡信息集中选择一个签约数据。
其中,eUICC的标识号和EIS可以是一一对应的关系,多对多的关系,一对多的关系,或者多对一的关系。
其中,可以从EIS中处于待下载状态的签约数据中选择一个签约数据。
在本申请另一个实施例中,该方法还包括以下至少之一:对选择的签约数据进行第一解密;对选择的签约数据进行解码。
其中,当远程签约管理服务器和eUICC的ISD-R域认证通过时,eUICC的ISD-R域建立一个空的ISD-P域,并向远程签约管理服务器返回确认信息。
其中,根据eUICC的标识号从云端服务器获取嵌入式智能卡的预设信息包括:向所述云端服务器发送获取所述嵌入式智能卡的预设信息的指令;接收所述云端服务器发送的验证信息,向所述云端服务器返回确认消息;接收所述云端服务器发送的确认信息,接收所述云端服务器发送的所述嵌入式智能卡的预设信息。
在本申请另一个实施例中,接收到嵌入式智能卡的发行者安全根域的确认信息后,该方法还包括:与eUICC通过密钥协商流程建立共享密钥;例如,与eUICC的ISD-R域通过密钥协商流程建立共享密钥;采用所述共享密钥对选择的签约数据中的个人信息部分进行第二加密,将第二加密后的签约数据发送给所述嵌入式智能卡。
其中,将第二加密后的签约数据发送给eUICC的ISD-R域。
其中,个人信息部分包括密钥、证书等。
在本申请另一个实施例中,将第二加密后的签约数据发送给嵌入式智能卡 之前,该方法还包括:建立安全传输信道;所述将第二加密后的签约数据发送给嵌入式智能卡包括:通过所述安全传输信道将所述第二加密后的签约数据发送给所述嵌入式智能卡。
在本申请实施例中,eUICC的ISD-R域接收到第二加密后的个人签约数据,采用共享密钥对第二加密后的个人签约数据进行解密和安装,向远程签约管理服务器发送安装结果和安装状态。
在本申请另一个实施例中,该方法还包括步骤301。
在步骤301中,接收到所述嵌入式智能卡的安装结果和安装状态,将所述签约数据存储到嵌入式智能卡信息集中,并将所述签约数据置为未激活状态。
在本申请实施例中,将签约数据存储到eUICC对应的EIS中。
在本申请另一个实施例中,接收到运营商服务器的下载请求之前,该方法还包括:接收到所述运营商服务器的签约数据预生成指令,根据预生成指令生成签约数据的个人信息部分;将所述签约数据发送给云端服务器进行保存。
在本申请实施例中,签约数据预生成指令包括:预定的签约数据数量、签约数据要求、可用国际移动用户识别码(IMSI,International Mobile Subscriber Identification Number)范围。
在本申请实施例中,将签约数据发送给云端服务器包括:远程签约管理服务器向云端服务器发送存储签约数据的指令;远程签约管理服务器接收云端服务器发送的验证信息,向云端服务器返回确认消息;远程签约管理服务器接收云端服务器的确认信息,将签约数据发送给云端服务器。
在本申请实施例中,云端服务器保存签约数据。
在本申请另一个实施例中,将签约数据发送给云端服务器进行保存之前,该方法还包括:对所述签约数据的个人信息部分进行第一加密;所述将签约数据发送给云端服务器进行保存包括:将第一加密后的签约数据发送给所述云端服务器进行保存。
在本申请实施例中,采用预设的加密算法对签约数据的个人信息部分进行第一加密。
在本申请另一个实施例中,将签约数据发送给云端服务器进行保存之前,该方法还包括:对所述签约数据的个人信息部分进行编码;所述将签约数据发送给云端服务器进行保存包括:将编码后的签约数据发送给所述云端服务器进行保存。
在本申请实施例中,使用签约数据编码器将签约数据用预设格式进行编码。
其中,预设格式包括以下任一种:ASN.1、Unicode、UTF-8等。
在本申请另一个实施例中,接收到运营商服务器的下载请求后,该方法还包括:与所述云端服务器进行双向鉴权,鉴权通过后,从所述云端服务器获取 签约数据。
在本申请另一个实施例中,该方法还包括:接收到运营商服务器的签约数据激活请求;在确认所述签约数据中的规则信息允许切换的情况下,向所述嵌入式智能卡的发行者安全根域发送签约数据激活请求;接收到所述嵌入式智能卡的发行者安全根域的切换结果,将所述切换结果发送给所述运营商服务器。
在本申请实施例中,eUICC的ISD-R域接收到签约数据激活请求,进行本地执行规则的确认,在确认本地执行规则有冲突的情况下,ISD-R域停止进行签约数据的切换;在确认本地执行规则没有冲突的情况下,ISD-R域进行签约数据的切换;eUICC的ISD-R域向远程签约管理服务器发送切换结果。
在本申请另一个实施例中,接收到运营商服务器的签约数据激活请求时,该方法还包括:从所述云端服务器获取所述签约数据。
在本申请另一个实施例中,该方法还包括:接收到运营商服务器的签约数据去激活请求;在确认所述签约数据中的规则信息允许去激活的情况下,向所述嵌入式智能卡的发行者安全根域发送签约数据去激活请求;接收到所述嵌入式智能卡的发行者安全根域的去激活结果,将所述去激活结果发送给所述运营商服务器。
在本申请实施例中,eUICC的ISD-R域接收到签约数据去激活请求,进行本地执行规则的确认,在确认本地执行规则有冲突的情况下,ISD-R域停止进行签约数据的去激活;在确认本地执行规则没有冲突的情况下,ISD-R域进行签约数据的去激活;eUICC的ISD-R域向远程签约管理服务器发送去激活结果。
在本申请另一个实施例中,该方法还包括:接收到所述运营商服务器的签约数据删除请求;向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;接收到所述嵌入式智能卡的发行者安全根域的删除结果,向所述运营商服务器发送所述删除结果。
在本申请实施例中,签约数据删除请求包括:eUICC身份信息、ISD-P域的标识信息、向eUICC发起删除动作的发起者身份信息。
其中,eUICC身份信息包括以下至少之一:eUICC的集成电路卡标识(ECCID)、eUICC标识(EID,eUICC ID)。
ISD-P域的标识信息包括以下至少之一:路径信息、ISD-P域的ID标识。
向eUICC发起删除动作的发起者身份信息包括以下至少之一:运营商标识、应用标识、用户标识。
在本申请实施例中,删除结果包括以下任一个:未删除、已删除。
在一实施例中,删除结果还包括:未删除原因。
在本申请实施例中,eUICC接收到授权删除签约数据的指令,进行本地执行规则的确认,在确认本地执行规则有冲突的情况下,ISD-R域停止删除签约数 据;在确认本地执行规则没有冲突的情况下,ISD-R域删除签约数据;向远程签约管理服务器发送删除结果。
在本申请另一个实施例中,该方法还包括:接收到所述嵌入式智能卡的签约数据删除请求;当与所述运营商服务器协商确定允许删除所述签约数据时,向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;接收到所述嵌入式智能卡的发行者安全根域的删除结果,向所述运营商服务器发送所述删除结果。
在本申请实施例中,eUICC接收到用户的删除签约数据(即ISD-P域)的申请,向远程签约管理服务器发送签约数据删除请求。
在本申请实施例中,签约数据删除请求包括:eUICC身份信息、ISD-P域的标识信息、向eUICC发起删除动作的发起者身份信息。
其中,eUICC身份信息包括以下至少之一:eUICC的集成电路卡标识(ECCID)、eUICC标识(EID,eUICC ID)。
ISD-P域的标识信息包括以下至少之一:路径信息、ISD-P域的ID标识。
向eUICC发起删除动作的发起者身份信息包括以下至少之一:运营商标识、应用标识、用户标识。
在本申请实施例中,远程签约管理服务器与运营商服务器协商获取是否允许删除的指令包括:远程签约管理服务器向运营商服务器发送请求ISD-P域能否删除的授权信息;远程签约管理服务器接收到运营商服务器的用于删除ISD-P域的授权信息。
运营商服务器根据本地规则生成用于删除ISD-P域的授权信息,将用于删除ISD-P域的授权信息发送给远程签约管理服务器。
其中,请求ISD-P域能否删除的授权信息包括:eUICC身份信息、ISD-P域的标识信息、向eUICC发起删除动作的发起者身份信息。
在本申请实施例中,当远程签约管理服务器与运营商服务器协商确定允许删除签约数据时,该方法还包括:远程签约管理服务器解析出目标eUICC标识并发送给目标eUICC的ISD-R域。
在本申请实施例中,eUICC接收到授权删除签约数据的指令,进行本地执行规则的确认,在确认本地执行规则有冲突的情况下,ISD-R域停止删除签约数据;在确认本地执行规则没有冲突的情况下,ISD-R域删除签约数据;向远程签约管理服务器发送删除结果。
在本申请实施例中,删除结果包括以下任一个:未删除、已删除。
在一实施例中,删除结果还包括:未删除原因。
在本申请另一个实施例中,该方法之前还包括:与所述运营商服务器、所述嵌入式智能卡、所述云服务器进行身份的双向认证,在认证通过的情况下, 继续执行后续流程。
远程签约管理服务器在将授权信息(如授权删除签约数据的指令)下发给eUICC前,需要首先进行一个密钥协商流程以确定一个加密密钥,之后将个人信息部分进行加密,然后将加密后的个人信息部分通过Web Service安全或安全套接层(SSL,Secure Sockets Layer)建立的安全传输通道进行传送。
参见图4,本申请另一个实施例提出了一种管理发行者安全信息域的方法,包括步骤400和步骤401。
在步骤400中,接收到远程签约管理服务器的获取嵌入式智能卡的预设信息的指令,向所述远程签约管理服务器发送验证信息;其中,所述获取嵌入式智能卡的预设信息的指令包括eUICC的标识号。
在步骤401中,接收所述远程签约管理服务器的确认消息,向所述远程签约管理服务器发送确认信息,根据所述eUICC的标识号获取发送所述嵌入式智能卡的预设信息并发送给所述远程签约管理服务器。
参见图5,本申请另一个实施例提出了一种管理发行者安全信息域的方法,包括步骤500和步骤502。
在步骤500中,接收到运营商服务器的签约数据删除请求。
在本申请实施例中,签约数据删除请求包括:eUICC身份信息、ISD-P域的标识信息、向eUICC发起删除动作的发起者身份信息。
其中,eUICC身份信息包括以下至少之一:eUICC的集成电路卡标识(ECCID)、eUICC标识(EID,eUICC ID)。
ISD-P域的标识信息包括以下至少之一:路径信息、ISD-P域的ID标识。
向eUICC发起删除动作的发起者身份信息包括以下至少之一:运营商标识、应用标识、用户标识。
在步骤501中,向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令。
在步骤502中,接收到所述嵌入式智能卡的发行者安全根域的删除结果,向所述运营商服务器发送所述删除结果。
在本申请实施例中,删除结果包括以下任一个:未删除、已删除。
在一实施例中,删除结果还包括:未删除原因。
参见图6,本申请另一个实施例提出了一种管理发行者安全信息域的方法,包括步骤600和步骤602。
在步骤600中,接收到嵌入式智能卡的签约数据删除请求。
在本申请实施例中,签约数据删除请求包括:eUICC身份信息、ISD-P域的标识信息、向eUICC发起删除动作的发起者身份信息。
其中,eUICC身份信息包括以下至少之一:eUICC的集成电路卡标识 (ECCID)、eUICC标识(EID,eUICC ID)。
ISD-P域的标识信息包括以下至少之一:路径信息、ISD-P域的ID标识。
向eUICC发起删除动作的发起者身份信息包括以下至少之一:运营商标识、应用标识、用户标识。
在步骤601中,当与运营商服务器协商确定允许删除签约数据时,向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令。
在本申请实施例中,远程签约管理服务器与运营商服务器协商获取是否允许删除的指令包括:远程签约管理服务器向运营商服务器发送请求ISD-P域能否删除的授权信息;远程签约管理服务器接收到运营商服务器的用于删除ISD-P域的授权信息。
运营商服务器根据本地规则生成用于删除ISD-P域的授权信息,将用于删除ISD-P域的授权信息发送给远程签约管理服务器。
其中,请求ISD-P域能否删除的授权信息包括:eUICC身份信息、ISD-P域的标识信息、向eUICC发起删除动作的发起者身份信息。
在步骤602中,接收到所述嵌入式智能卡的发行者安全根域的删除结果,向所述运营商服务器发送所述删除结果。
在本申请实施例中,删除结果包括以下任一个:未删除、已删除。
在一实施例中,删除结果还包括:未删除原因。
下面通过具体示例详细说明本申请实施例的方法。
示例1
本示例中,远程签约管理服务器与云端服务器共同管理ISD-P域。
参见图7,本申请一个实施例提出了一种管理ISD-P域的方法,包括步骤700和步骤712。
在步骤700中,远程签约管理服务器、eUICC、运营商、云端服务器之间的通信进行身份的双向认证,确认身份正确后再可进行通信。
在步骤701中,运营商服务器向远程签约管理服务器发送签约数据预生成指令。
本步骤中,签约数据预生成指令包括:预定的签约数据数量、签约数据要求、可用国际移动用户识别码(IMSI,International Mobile Subscriber Identification Number)范围。
在步骤702中,远程签约管理服务器根据签约数据预生成指令生成签约数据,将签约数据进行编码,对编码后的签约数据的个人信息部分进行第一加密,将第一加密后的签约数据发送给云端服务器。
本步骤中,远程签约管理服务器根据签约数据预生成指令生成签约数据中的个人信息部分(如密钥、证书等)。
本步骤中,使用签约数据编码器将签约数据用预设格式进行编码。
其中,预设格式包括以下任一种:ASN.1、Unicode、UTF-8等。
本步骤中,采用预设的加密算法对编码后的签约数据进行第一加密。
本步骤中,将第一加密后的签约数据发送给云端服务器包括:远程签约管理服务器向云端服务器发送存储第一加密后的签约数据的指令;远程签约管理服务器接收云端服务器发送的验证信息,向云端服务器返回确认消息;远程签约管理服务器接收云端服务器的确认信息,将第一加密后的签约数据发送给云端服务器。
在步骤703中,云端服务器保存第一加密后的签约数据。
如图10所示,此时签约数据处于待下载状态,通过签约数据的空口下载和安装可以转换为未激活状态,即步骤704~步骤710。
在步骤704中,运营商服务器向远程签约管理服务器发送下载请求。
本步骤中,下载请求包括eUICC的标识(ID)号,例如,下载请求还包括预注册的远程签约管理服务器识别号。
其中,eUICC的ID号包括以下任意一个:电子身份标识(EID,Electronic Identity)、eUICCID。
在步骤705中,远程签约管理服务器比对自身的识别号和预注册的远程签约管理服务器识别号是否相同,如果自身的识别号和预注册的远程签约管理服务器识别号相同,则与云端服务器进行双向鉴权,鉴权通过后,远程签约管理服务器根据eUICC的ID号从云端服务器获取eUICC的预设信息;如果自身的识别号和预注册的远程签约管理服务器识别号不相同,则结束本流程。
本步骤中,预设信息包括:eUICC信息集。
本步骤中,根据eUICC的ID号从云端服务器获取eUICC的预设信息包括:远程签约管理服务器向云端服务器发送获取eUICC的预设信息的指令;远程签约管理服务器接收云端服务器发送的验证信息,向云端服务器返回确认消息;云端服务器向远程签约管理服务器发送确认信息,根据eUICC的ID号获取eUICC的预设信息并发送给远程签约管理服务器。
在步骤706中,远程签约管理服务器根据eUICC的预设信息确认eUICC是否可以下载该签约数据,如果可以下载该签约数据,则远程签约管理服务器签署安装新ISD-P域请求,即执行步骤707;如果不可以下载该签约数据,则结束本流程。
在步骤707中,远程签约管理服务器和eUICC的ISD-R域启动认证流程,如果认证通过,则eUICC的ISD-R域建立一个空的ISD-P域,并向远程签约管理服务器返回确认信息。
在步骤708中,远程签约管理服务器与ISD-R域通过密钥协商流程建立共 享密钥,从eUICC信息集中选择一个签约数据,采用共享密钥对选择的签约数据中的个人信息部分进行第二加密,建立安全传输信道,通过安全传输信道将第二加密后的签约数据发送给eUICC的ISD-R域。
在步骤709中,eUICC的ISD-R域接收到第二加密后的签约数据,采用共享密钥对第二加密后的签约数据的个人信息部分进行解密和安装,向远程签约管理服务器发送安装结果和安装状态。
在步骤710中,远程签约管理服务器保存安装结果和安装状态,将选择的签约数据存储到EIS中,并将选择的签约数据(即新安装的ISD-P域)置为未激活状态。
如图10所示,处于未激活状态的签约数据可以根据用户或运营商开通或切换签约数据请求转换为激活状态。
在步骤711中,远程签约管理服务器接收到运营商服务器的签约数据激活请求,确认待激活的签约数据中的规则信息是否允许切换;如果待激活的签约数据中的规则信息允许切换,则签署一个注册激活请求并从云端服务器中取出签约数据发送给eUICC的ISD-R域,eUICC继续进行本地执行规则的确认;在确认本地执行规则有冲突的情况下,ISD-R域停止进行签约数据的切换;在确认本地执行规则没有冲突的情况下,ISD-R进行签约数据切换;eUICC的ISD-R域向远程签约管理服务器发送切换结果,远程签约管理服务器向运营商服务器发送切换结果。
如图10所示,处于激活状态的签约数据可以根据运营商的去激活请求或切换请求转换为未激活状态。
在步骤712中,远程签约管理服务器接收到运营商服务器的签约数据去激活请求,确认待去激活的签约数据中的规则信息是否允许去激活;如果待去激活的签约数据中的规则信息允许去激活,则签署一个签约数据去激活请求并发送给eUICC的ISD-R域,eUICC继续进行本地执行规则的确认;在确认本地执行规则有冲突的情况下,ISD-R域停止进行签约数据的去激活;在确认本地执行规则没有冲突的情况下,ISD-R进行签约数据去激活;eUICC的ISD-R域向远程签约管理服务器发送去激活结果,远程签约管理服务器向运营商服务器发送去激活结果。
示例2
本示例中,运营商管理服务器向远程签约管理服务武器发起签约数据删除请。
参见图8,本申请另一个实施例提出了一种管理ISD-P域的方法,包括步骤800至步骤803。
在步骤800中,运营商服务器向远程签约管理服务器发送签约数据(即ISD-P 域)删除请求。
在步骤801中,远程签约管理服务器向eUICC的ISD-R域发送授权删除签约数据的指令。
在步骤802中,eUICC进行本地执行规则的确认,在确认本地执行规则有冲突的情况下,ISD-R域停止删除签约数据;在确认本地执行规则没有冲突的情况下,ISD-R域删除签约数据;向远程签约管理服务器发送删除结果。
在步骤803中,远程签约管理服务器向运营商服务器发送删除结果。
如图10所示,当运营商授权彻底删除处于未激活状态或激活状态的签约数据时,转换为结束状态。
示例3
本示例中,eUICC向远程签约管理服务武器发起签约数据删除请。
参见图9,本申请另一个实施例提出了一种管理ISD-P域的方法,包括步骤900至步骤903。
在步骤900中,eUICC接收到用户的删除签约数据(即ISD-P域)的申请,向远程签约管理服务器发送签约数据删除请求。
本步骤中,签约数据删除请求包括eUICC身份信息、ISD-P域的标识信息、向eUICC发起删除动作的发起者身份信息。
其中,eUICC身份信息包括以下至少之一:eUICC的集成电路卡标识(ECCID)、eUICC标识(EID,eUICC ID)。
ISD-P域的标识信息包括以下至少之一:路径信息、ISD-P域的ID标识。
向eUICC发起删除动作的发起者身份信息包括以下至少之一:运营商标识、应用标识、用户标识。
在步骤901中,远程签约管理服务器与运营商服务器协商确定是否允许删除签约数据,如果远程签约管理服务器与运营商服务器协商确定允许删除签约数据,则远程签约管理服务器解析出目标eUICC标识,并向eUICC的ISD-R与发送授权删除签约数据的指令。
本步骤中,授权删除签约数据的指令包括目标eUICC标识。
本步骤中,远程签约管理服务器与运营商服务器协商获取是否允许删除的指令包括:远程签约管理服务器向运营商服务器发送请求ISD-P域能否删除的授权信息;运营商服务器根据本地规则生成用于删除ISD-P域的授权信息,将用于删除ISD-P域的授权信息发送给远程签约管理服务器。
其中,请求ISD-P域能否删除的授权信息包括:eUICC身份信息、ISD-P域的标识信息、向eUICC发起删除动作的发起者身份信息。
其中,eUICC身份信息包括以下至少之一:eUICC的集成电路卡标识(ECCID)、eUICC标识(EID,eUICC ID)。
ISD-P域的标识信息包括以下至少之一:路径信息、ISD-P域的ID标识。
向eUICC发起删除动作的发起者身份信息包括以下至少之一:运营商标识、应用标识、用户标识。
在步骤902中,eUICC的ISD-R域比对自身的eUICC标识和接收到的目标eUICC标识是否一致,在自身的eUICC标识和接收到的目标eUICC标识一致的情况下,eUICC进行本地执行规则的确认,在确认本地执行规则有冲突的情况下,ISD-R域停止删除签约数据;在确认本地执行规则没有冲突的情况下,ISD-R域删除签约数据,并向远程签约管理服务器发送删除结果;在自身的eUICC标识和接收到的目标eUICC标识不一致的情况下,结束本流程。
在步骤903中,远程签约管理服务器向运营商服务器发送删除结果。
参见图11,本申请另一个实施例提出了一种管理发行者安全信息域的装置(如远程签约管理服务器),包括第一通信模块。
第一通信模块,设置为接收到运营商服务器的下载请求,从所述云端服务器获取签约数据,将所述签约数据发送给嵌入式智能卡。
在本申请另一个实施例中,第一通信模块还设置为:接收到所述嵌入式智能卡的安装结果和安装状态。所述装置还包括:处理模块,设置为将所述签约数据存储到嵌入式智能卡信息集中,并将所述签约数据置为未激活状态。
在本申请实施例中,第一通信模块还设置为:接收到所述运营商服务器的签约数据预生成指令;将所述签约数据发送给云端服务器进行保存;处理模块还设置为:根据预生成指令生成签约数据的个人信息部分。
在本申请实施例中,处理模块还设置为:对所述签约数据的个人信息部分进行第一加密;第一通信模块还设置为:将第一加密后的签约数据发送给所述云端服务器进行保存。
在本申请实施例中,第一通信请求还设置为:与所述云端服务器进行双向鉴权,鉴权通过后,从所述云端服务器获取签约数据。
在本申请实施例中,所述下载请求包括eUICC的标识号;第一通信模块设置为采用以下方式实现所述从云端服务器获取签约数据:根据所述eUICC的标识号从云端服务器获取嵌入式智能卡的预设信息,所述预设信息包括嵌入式智能卡信息集;在根据所述嵌入式智能卡信息集确定所述嵌入式智能卡可以下载所述签约数据的情况下,与所述嵌入式智能卡的发行者安全根域启动认证流程;在认证通过,且接收到所述嵌入式智能卡的发行者安全根域的确认信息的情况下,从所述嵌入式智能卡信息集中选择一个签约数据。
在本申请实施例中,第一通信模块设置为采用以下方式实现所述根据eUICC的标识号从云端服务器获取嵌入式智能卡的预设信息:向所述云端服务器发送获取所述嵌入式智能卡的预设信息的指令;接收所述云端服务器发送的 验证信息,向所述云端服务器返回确认消息;接收所述云端服务器发送的确认信息,接收所述云端服务器发送的所述嵌入式智能卡的预设信息。
在本申请实施例中,第一通信模块还设置为:与eUICC通过密钥协商流程建立共享密钥;将第二加密后的签约数据发送给所述嵌入式智能卡;处理模块还设置为:采用所述共享密钥对所述签约数据中的个人信息部分进行第二加密。
在本申请实施例中,第一通信模块还设置为:建立安全传输信道;通过所述安全传输信道将所述第二加密后的签约数据发送给所述嵌入式智能卡。
在本申请实施例中,第一通信模块还设置为:接收到运营商服务器的签约数据激活请求;在确认所述签约数据中的规则信息允许切换的情况下,向所述嵌入式智能卡的发行者安全根域发送签约数据激活请求;接收到所述嵌入式智能卡的发行者安全根域的切换结果,将所述切换结果发送给所述运营商服务器。
在本申请实施例中,第一通信模块还设置为:接收到运营商服务器的签约数据去激活请求;在确认所述签约数据中的规则信息允许去激活的情况下,向所述嵌入式智能卡的发行者安全根域发送签约数据去激活请求;接收到所述嵌入式智能卡的发行者安全根域的去激活结果,将所述去激活结果发送给所述运营商服务器。
在本申请实施例中,第一通信模块还设置为:接收到所述运营商服务器的签约数据删除请求;向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;接收到所述嵌入式智能卡的发行者安全根域的删除结果,向所述运营商服务器发送所述删除结果。
在本申请实施例中,第一通信模块还设置为:接收到所述嵌入式智能卡的签约数据删除请求;当与所述运营商服务器协商确定允许删除所述签约数据时,向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;接收到所述嵌入式智能卡的发行者安全根域的删除结果,向所述运营商服务器发送所述删除结果。
在本申请实施例中,第一通信模块还设置为:与所述运营商服务器、所述嵌入式智能卡、所述云服务器进行身份的双向认证,在认证通过的情况下,继续执行后续流程。
参见图12,本申请另一个实施例提出了一种管理发行者安全信息域的装置(如云端服务器),包括第二通信模块和获取模块。
第二通信模块,设置为接收到远程签约管理服务器的获取嵌入式智能卡的预设信息的指令,向所述远程签约管理服务器发送验证信息;其中,所述获取嵌入式智能卡的预设信息的指令包括eUICC的标识号;接收所述远程签约管理服务器的确认消息,向所述远程签约管理服务器发送确认信息;将所述嵌入式智能卡的预设信息发送给所述远程签约管理服务器;
获取模块,设置为根据所述eUICC的标识号获取发送所述嵌入式智能卡的预设信息。
参见图13,本申请另一个实施例提出了一种管理发行者安全信息域的装置(如远程签约管理服务器),包括第一接收模块和第一发送模块。
第一接收模块,设置为接收到运营商服务器的签约数据删除请求;接收到所述嵌入式智能卡的发行者安全根域的删除结果。
第一发送模块,设置为向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;向所述运营商服务器发送所述删除结果。
参见图14,本申请另一个实施例提出了一种管理发行者安全信息域的装置(如远程签约管理服务器),包括第二接收模块和第二发送模块。
第二接收模块,设置为接收到嵌入式智能卡的签约数据删除请求;接收到所述嵌入式智能卡的发行者安全根域的删除结果。
第二发送模块,设置为当与运营商服务器协商确定允许删除签约数据时,向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;向所述运营商服务器发送所述删除结果。
本申请另一个实施例提出了一种管理发行者安全信息域的装置,包括处理器和计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令被所述处理器执行时,实现上述任一种管理发行者安全信息域的方法。
本申请另一个实施例提出了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述任一种管理发行者安全信息域的方法的步骤。
计算机存储介质包括但不限于随机存取存储器(Random Access Memory,RAM)、只读存储器(Read Only Memory,ROM)、带电可擦可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、闪存或其他存储器技术、只读光盘(Compact Disc Read-Only Memory,CD-ROM)、数字多功能盘(Digital Versatile Disc,DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以设置为存储期望的信息并且可以被计算机访问的任何其他的介质。
参见图15,本申请另一个实施例提出了一种管理发行者安全信息域的系统,包括运营商服务器,远程签约管理服务器以及嵌入式智能卡。
运营商服务器,设置为向远程签约管理服务器发送下载请求。
远程签约管理服务器,设置为接收到运营商服务器的下载请求,从所述云端服务器获取签约数据,将所述签约数据发送给嵌入式智能卡;接收到所述嵌入式智能卡的安装结果和安装状态,将所述签约数据存储到嵌入式智能卡信息集中,并将所述签约数据置为未激活状态。
嵌入式智能卡,设置为接收到所述签约数据,安装所述签约数据;向远程签约管理服务器发送安装结果和安装状态。
在本申请实施例中,远程签约管理服务器还设置为:接收到所述运营商服务器的签约数据预生成指令,根据预生成指令生成签约数据的个人信息部分;将所述签约数据发送给云端服务器进行保存。
在本申请实施例中,远程签约管理服务器还设置为:对所述签约数据的个人信息部分进行第一加密;将第一加密后的签约数据发送给所述云端服务器进行保存。
在本申请实施例中,远程签约管理服务器还设置为:与所述云端服务器进行双向鉴权,鉴权通过后,从所述云端服务器获取签约数据。
在本申请实施例中,远程签约管理服务器还设置为:与eUICC通过密钥协商流程建立共享密钥;采用所述共享密钥对所述签约数据中的个人信息部分进行第二加密,将第二加密后的签约数据发送给所述嵌入式智能卡。
eUICC还设置为:接收到第二加密后的签约数据,采用共享密钥对第二加密后的签约数据的个人信息部分进行解密和安装,向远程签约管理服务器发送安装结果和安装状态。
在本申请实施例中,远程签约管理服务器还设置为:建立安全传输信道;通过所述安全传输信道将所述第二加密后的签约数据发送给所述嵌入式智能卡。
在本申请实施例中,远程签约管理服务器还设置为:接收到运营商服务器的签约数据激活请求;在确认所述签约数据中的规则信息允许切换的情况下,向所述嵌入式智能卡的发行者安全根域发送签约数据激活请求;接收到所述嵌入式智能卡的发行者安全根域的切换结果,将所述切换结果发送给所述运营商服务器。
eUICC的ISD-R域还设置为:接收到签约数据激活请求,进行本地执行规则的确认;在确认本地执行规则有冲突的情况下,ISD-R域停止进行签约数据的切换;在确认本地执行规则没有冲突的情况下,ISD-R进行签约数据切换;eUICC的ISD-R域向远程签约管理服务器发送切换结果,远程签约管理服务器向运营商服务器发送切换结果。
在本申请实施例中,远程签约管理服务器还设置为:接收到运营商服务器的签约数据去激活请求;在确认所述签约数据中的规则信息允许去激活的情况下,向所述嵌入式智能卡的发行者安全根域发送签约数据去激活请求;接收到所述嵌入式智能卡的发行者安全根域的去激活结果,将所述去激活结果发送给所述运营商服务器。
eUICC的ISD-R域还设置为:接收到签约数据去激活请求,进行本地执行规则的确认;在确认本地执行规则有冲突的情况下,ISD-R域停止进行签约数 据的去激活;在确认本地执行规则没有冲突的情况下,ISD-R进行签约数据去激活;eUICC的ISD-R域向远程签约管理服务器发送去激活结果,远程签约管理服务器向运营商服务器发送去激活结果。
在本申请实施例中,运营商服务器还设置为:向远程签约管理服务器发送签约数据(即ISD-P域)删除请求。
远程签约管理服务器还设置为:接收到所述运营商服务器的签约数据删除请求;向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;接收到所述嵌入式智能卡的发行者安全根域的删除结果,向所述运营商服务器发送所述删除结果。
eUICC还设置为:接收到远程签约管理服务器的授权删除签约数据的指令;进行本地执行规则的确认,在确认本地执行规则有冲突的情况下,ISD-R域停止删除签约数据;在确认本地执行规则没有冲突的情况下,ISD-R域删除签约数据;向远程签约管理服务器发送删除结果。
在本申请实施例中,eUICC还设置为:接收到用户的删除签约数据(即ISD-P域)的申请,向远程签约管理服务器发送签约数据删除请求;进行本地执行规则的确认,在确认本地执行规则有冲突的情况下,ISD-R域停止删除签约数据;在确认本地执行规则没有冲突的情况下,ISD-R域删除签约数据,并向远程签约管理服务器发送删除结果。
远程签约管理服务器还设置为:接收到所述嵌入式智能卡的签约数据删除请求;当与所述运营商服务器协商确定允许删除所述签约数据时,向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;接收到所述嵌入式智能卡的发行者安全根域的删除结果,向所述运营商服务器发送所述删除结果。
运营商服务器还设置为:与远程签约管理服务器协商确定是否允许删除签约数据;接收远程签约管理服务器的删除结果。
本申请实施例的方法包括:接收到运营商服务器的下载请求;从所述云端服务器获取签约数据,将所述签约数据发送给嵌入式智能卡。本申请实施例与云端服务器共同管理ISD-P域,由于云环境资源具有发放速度快、资源成本低等特点,因此,提高了对ISD-P域的管理效率。
在本申请另一个实施例中,对所述签约数据的个人信息部分进行第一加密;将第一加密后的签约数据发送给所述云端服务器进行保存。本申请实施例对签约数据的个人信息部分进行第一加密后再发送给云端服务器进行保存,不会将签约数据的个人信息部分暴露给云端服务器,提高了签约数据的安全性。
在本申请另一个实施例中,与eUICC通过密钥协商流程建立共享密钥;采用所述共享密钥对所述签约数据中的个人信息部分进行第二加密,将第二加密后的签约数据发送给所述嵌入式智能卡。本申请实施例将签约数据中的个人信 息部分进行第二加密后再发送给eUICC的ISD-P域,提高了签约数据的安全性。
在本申请另一个实施例中,建立安全传输信道;通过所述安全传输信道将所述第二加密后的签约数据发送给所述嵌入式智能卡。本申请实施例通过安全传输信道传输第二加密后的签约数据,进一步提高了签约数据的安全性。

Claims (31)

  1. 一种管理发行者安全信息域的方法,包括:
    接收到运营商服务器的下载请求;
    从所述云端服务器获取签约数据,将所述签约数据发送给嵌入式智能卡。
  2. 根据权利要求1所述的方法,还包括:
    接收到所述嵌入式智能卡的安装结果和安装状态,将所述签约数据存储到嵌入式智能卡信息集中,并将所述签约数据置为未激活状态。
  3. 根据权利要求1所述的方法,所述接收到运营商服务器的下载请求之前,还包括:
    接收到所述运营商服务器的签约数据预生成指令,根据预生成指令生成签约数据的个人信息;
    将所述签约数据发送给云端服务器进行保存。
  4. 根据权利要求3所述的方法,其中,所述将签约数据发送给云端服务器进行保存包括:
    向所述云端服务器发送存储所述签约数据的指令;
    接收到所述云端服务器发送的验证信息,向所述云端服务器返回确认消息;
    接收所述云端服务器的确认信息,将所述签约数据发送给云端服务器。
  5. 根据权利要求3所述的方法,所述将签约数据发送给云端服务器进行保存之前,还包括:对所述签约数据进行编码;
    所述将签约数据发送给云端服务器进行保存包括:
    将编码后的签约数据发送给所述云端服务器进行保存。
  6. 根据权利要求5所述的方法,其中,所述对签约数据进行编码包括:将所述签约数据用预设格式进行编码。
  7. 根据权利要求6所述的方法,其中,所述预设格式包括以下任一种:ASN.1、Unicode、UTF-8。
  8. 根据权利要求3所述的方法,所述将签约数据发送给云端服务器进行保存之前,还包括:对所述签约数据的个人信息进行第一加密;
    所述将签约数据发送给云端服务器进行保存包括:
    将第一加密后的签约数据发送给所述云端服务器进行保存。
  9. 根据权利要求8所述的方法,其中,所述对签约数据的个人信息进行第一加密包括:采用预设的加密算法对所述签约数据的个人信息进行第一加密。
  10. 根据权利要求1所述的方法,所述接收到运营商服务器的下载请求后,还包括:
    与所述云端服务器进行双向鉴权,鉴权通过后,从所述云端服务器获取签约数据。
  11. 根据权利要求1~10任一项所述的方法,其中,所述下载请求包括嵌入式智能卡的标识号;所述从云端服务器获取签约数据包括:
    根据所述嵌入式智能卡的标识号从云端服务器获取嵌入式智能卡的预设信 息,所述预设信息包括嵌入式智能卡信息集;
    在根据所述嵌入式智能卡信息集确定所述嵌入式智能卡可以下载所述签约数据的情况下,与所述嵌入式智能卡的发行者安全根域启动认证流程;
    在认证通过,且接收到所述嵌入式智能卡的发行者安全根域的确认信息的情况下,从所述嵌入式智能卡信息集中选择一个签约数据。
  12. 根据权利要求11所述的方法,还包括以下至少之一:
    对选择的签约数据进行第一解密;
    对选择的签约数据进行解码。
  13. 根据权利要求11所述的方法,其中,所述根据嵌入式智能卡eUICC的标识号从云端服务器获取嵌入式智能卡的预设信息包括:
    向所述云端服务器发送获取所述嵌入式智能卡的预设信息的指令;
    接收所述云端服务器发送的验证信息,向所述云端服务器返回确认消息;
    接收所述云端服务器发送的确认信息,接收所述云端服务器发送的所述嵌入式智能卡的预设信息。
  14. 根据权利要求11所述的方法,所述接收到嵌入式智能卡的发行者安全根域的确认信息后,还包括:
    与所述嵌入式智能卡通过密钥协商流程建立共享密钥;
    采用所述共享密钥对所述签约数据中的个人信息进行第二加密,将第二加密后的签约数据发送给所述嵌入式智能卡。
  15. 根据权利要求14所述的方法,所述将第二加密后的签约数据发送给嵌入式智能卡之前,还包括:
    建立安全传输信道;
    所述将第二加密后的签约数据发送给嵌入式智能卡包括:通过所述安全传输信道将所述第二加密后的签约数据发送给所述嵌入式智能卡。
  16. 根据权利要求1~10任一项所述的方法,还包括:
    接收到运营商服务器的签约数据激活请求;
    在确认所述签约数据中的规则信息允许切换的情况下,向所述嵌入式智能卡的发行者安全根域发送签约数据激活请求;
    接收到所述嵌入式智能卡的发行者安全根域的切换结果,将所述切换结果发送给所述运营商服务器。
  17. 根据权利要求16所述的方法,所述接收到运营商服务器的签约数据激活请求时,还包括:从所述云端服务器获取所述签约数据。
  18. 根据权利要求16所述的方法,还包括:
    接收到运营商服务器的签约数据去激活请求;
    在确认所述签约数据中的规则信息允许去激活的情况下,向所述嵌入式智能卡的发行者安全根域发送签约数据去激活请求;
    接收到所述嵌入式智能卡的发行者安全根域的去激活结果,将所述去激活 结果发送给所述运营商服务器。
  19. 根据权利要求1~10任一项所述的方法,还包括:
    接收到所述运营商服务器的签约数据删除请求;
    向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;
    接收到所述嵌入式智能卡的发行者安全根域的删除结果,向所述运营商服务器发送所述删除结果。
  20. 根据权利要求1~10任一项所述的方法,还包括:
    接收到所述嵌入式智能卡的签约数据删除请求;
    在与所述运营商服务器协商确定允许删除所述签约数据的情况下,向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;
    接收到所述嵌入式智能卡的发行者安全根域的删除结果,向所述运营商服务器发送所述删除结果。
  21. 根据权利要求1~10任一项所述的方法,在所述接收到运营商服务器的下载请求之前,还包括:
    与所述运营商服务器、所述嵌入式智能卡、所述云服务器进行身份的双向认证,在认证通过的情况下,继续执行后续流程。
  22. 一种管理发行者安全信息域的方法,包括:
    接收到远程签约管理服务器的获取嵌入式智能卡的预设信息的指令,向所述远程签约管理服务器发送验证信息;其中,所述获取嵌入式智能卡的预设信息的指令包括嵌入式智能卡eUICC的标识号;
    接收所述远程签约管理服务器的确认消息,向所述远程签约管理服务器发送确认信息,根据所述eUICC的标识号获取发送所述嵌入式智能卡的预设信息并发送给所述远程签约管理服务器。
  23. 一种管理发行者安全信息域的方法,包括:
    接收到运营商服务器的签约数据删除请求;
    向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;
    接收到所述嵌入式智能卡的发行者安全根域的删除结果,向所述运营商服务器发送所述删除结果。
  24. 一种管理发行者安全信息域的方法,包括:
    接收到嵌入式智能卡的签约数据删除请求;
    在与运营商服务器协商确定允许删除签约数据的情况下,向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;
    接收到所述嵌入式智能卡的发行者安全根域的删除结果,向所述运营商服务器发送所述删除结果。
  25. 一种管理发行者安全信息域的装置,包括:
    通信模块,设置为接收到运营商服务器的下载请求,从所述云端服务器获取签约数据,将所述签约数据发送给嵌入式智能卡。
  26. 一种管理发行者安全信息域的装置,包括:
    通信模块,设置为接收到远程签约管理服务器的获取嵌入式智能卡的预设信息的指令,向所述远程签约管理服务器发送验证信息;其中,所述获取嵌入式智能卡的预设信息的指令包括eUICC的标识号;接收所述远程签约管理服务器的确认消息,向所述远程签约管理服务器发送确认信息;将所述嵌入式智能卡的预设信息发送给所述远程签约管理服务器;
    获取模块,设置为根据所述eUICC的标识号获取发送所述嵌入式智能卡的预设信息。
  27. 一种管理发行者安全信息域的装置,包括:
    接收模块,设置为接收到运营商服务器的签约数据删除请求;接收到所述嵌入式智能卡的发行者安全根域的删除结果;
    发送模块,设置为向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;向所述运营商服务器发送所述删除结果。
  28. 一种管理发行者安全信息域的装置,包括:
    接收模块,设置为接收到嵌入式智能卡的签约数据删除请求;接收到所述嵌入式智能卡的发行者安全根域的删除结果;
    发送模块,设置为当与运营商服务器协商确定允许删除签约数据时,向所述嵌入式智能卡的发行者安全根域发送授权删除签约数据的指令;向所述运营商服务器发送所述删除结果。
  29. 一种管理发行者安全信息域的装置,包括处理器和计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令被所述处理器执行时,实现如权利要求1~24任一项所述的管理发行者安全信息域的方法。
  30. 一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1~24任一项所述的管理发行者安全信息域的方法的步骤。
  31. 一种管理发行者安全信息域的系统,包括:
    运营商服务器,设置为向远程签约管理服务器发送下载请求;
    远程签约管理服务器,设置为接收到运营商服务器的下载请求,从所述云端服务器获取签约数据,将所述签约数据发送给嵌入式智能卡;
    嵌入式智能卡,设置为接收到所述签约数据,安装所述签约数据。
PCT/CN2019/085694 2018-05-25 2019-05-06 一种管理发行者安全信息域的方法、装置和系统 WO2019223524A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810517135.3 2018-05-25
CN201810517135.3A CN110535814A (zh) 2018-05-25 2018-05-25 一种管理发行者安全信息域的方法、装置和系统

Publications (1)

Publication Number Publication Date
WO2019223524A1 true WO2019223524A1 (zh) 2019-11-28

Family

ID=68615662

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2019/085694 WO2019223524A1 (zh) 2018-05-25 2019-05-06 一种管理发行者安全信息域的方法、装置和系统

Country Status (2)

Country Link
CN (1) CN110535814A (zh)
WO (1) WO2019223524A1 (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105101165A (zh) * 2015-07-28 2015-11-25 中国联合网络通信集团有限公司 eUICC签约数据管理方法、管理平台
CN105282732A (zh) * 2014-07-17 2016-01-27 三星电子株式会社 用于更新配置文件管理服务器的方法和设备
WO2017109381A1 (fr) * 2015-12-22 2017-06-29 Oberthur Technologies Module d'identite de souscripteur embarque comprenant des profils de communication.
CN106937274A (zh) * 2017-05-12 2017-07-07 东信和平科技股份有限公司 一种基于EUICC的Profile切换方法及装置
CN109963275A (zh) * 2017-12-22 2019-07-02 中兴通讯股份有限公司 签约数据的发送方法、接收方法及签约数据的处理系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102209317B (zh) * 2010-03-29 2016-06-15 中兴通讯股份有限公司 提供签约数据的方法及系统
CN106851628B (zh) * 2013-12-05 2020-08-07 华为终端有限公司 下载运营商的文件的方法及设备
CN106899540B (zh) * 2015-12-17 2019-09-10 中国电信股份有限公司 用户签约数据的更新方法、管理系统、eUICC以及终端
CN106412871A (zh) * 2016-10-31 2017-02-15 努比亚技术有限公司 一种实现通信处理的方法及终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282732A (zh) * 2014-07-17 2016-01-27 三星电子株式会社 用于更新配置文件管理服务器的方法和设备
CN105101165A (zh) * 2015-07-28 2015-11-25 中国联合网络通信集团有限公司 eUICC签约数据管理方法、管理平台
WO2017109381A1 (fr) * 2015-12-22 2017-06-29 Oberthur Technologies Module d'identite de souscripteur embarque comprenant des profils de communication.
CN106937274A (zh) * 2017-05-12 2017-07-07 东信和平科技股份有限公司 一种基于EUICC的Profile切换方法及装置
CN109963275A (zh) * 2017-12-22 2019-07-02 中兴通讯股份有限公司 签约数据的发送方法、接收方法及签约数据的处理系统

Also Published As

Publication number Publication date
CN110535814A (zh) 2019-12-03

Similar Documents

Publication Publication Date Title
CN111052777B (zh) 支持无线通信系统中设备间简档转移的方法和装置
US10362485B2 (en) Delegated profile and policy management
US10141966B2 (en) Update of a trusted name list
US10826704B2 (en) Blockchain key storage on SIM devices
JP4644038B2 (ja) Simカードから少なくとも一つの通信体へ安全に情報を複製するための方法とシステム
JP6185152B2 (ja) サービスにアクセスする方法、アクセスするためのデバイスおよびシステム
EP3337219B1 (en) Carrier configuration processing method, device and system, and computer storage medium
KR20160101581A (ko) 프로파일을 전달하는 방법과 이를 지원하는 전자 장치
JP2017050875A (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
JP2017500798A (ja) Euiccのためのセキュリティ制御方法およびeuicc
WO2019196616A1 (zh) 下载运营商配置文件的方法、装置和系统
US11422786B2 (en) Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
US10893406B2 (en) Method and apparatus for handling remote profile management exception
US20170289790A1 (en) Reusing a mobile network operator profile in an embedded smart card
KR20180093333A (ko) eSIM 접근 제어 방법 및 장치
CN109963275B (zh) 签约数据的发送方法、接收方法及签约数据的处理系统
WO2018209986A1 (zh) eUICC签约数据的下载方法及装置
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
KR20200028786A (ko) Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
CN106465107A (zh) 嵌入式通用集成电路卡管理的授权方法及装置
WO2018107723A1 (zh) 智能卡的远程签约管理平台切换方法及装置、智能卡、sm-sr
TWI469655B (zh) 電子存取用戶端之大規模散佈之方法及裝置
CN112533211A (zh) eSIM卡的证书更新方法和系统以及存储介质
KR102462366B1 (ko) eUICC 버전을 협상하는 방법 및 장치
KR20200101257A (ko) 이동 통신 시스템의 기기변경 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19807894

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205 DATED 16/04/2021)

122 Ep: pct application non-entry in european phase

Ref document number: 19807894

Country of ref document: EP

Kind code of ref document: A1