CN109802826B - 一种事件的处理方法和终端 - Google Patents
一种事件的处理方法和终端 Download PDFInfo
- Publication number
- CN109802826B CN109802826B CN201711144909.4A CN201711144909A CN109802826B CN 109802826 B CN109802826 B CN 109802826B CN 201711144909 A CN201711144909 A CN 201711144909A CN 109802826 B CN109802826 B CN 109802826B
- Authority
- CN
- China
- Prior art keywords
- remote server
- euicc
- certificate
- identifier
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例提供了一种事件的处理方法和终端,该方法包括:远程服务器根据匹配第一标识查询eUICC的第一待处理事件,第一标识为当远程服务器与终端进行双向鉴权时远程服务器从终端获取的;向终端发送第一消息,第一消息包括用于处理第一待处理事件的第一信息;接收终端发送的第二消息,第二消息包括第一标识;根据第一标识查询eUICC的第二待处理事件;向终端发送用于处理第二待处理事件的第二信息。本方案的远程服务器采用匹配标识将第一待处理事件和第二待处理事件结合处理,提出了处理事件的机制。
Description
技术领域
本发明涉及通信领域,尤其涉及一种事件的处理方法和终端。
背景技术
嵌入式通用集成电路卡(embedded universal integrated circuit card,eUICC)是第三代电信智能卡。eUICC一词源自嵌入式(embedded)UICC,可以是单个芯片形态嵌入在终端设备中,或者作为终端设备中其他单个芯片的一部分,但不意味着必须嵌入在终端设备中不可移动,也可以是可移动的卡片形态,就像用户身份识别(subscriberidentification module,SIM)卡、Micro SIM卡或Nano SIM卡一样。
其中,eUICC中存在两个公钥列表,分别为用于eUICC验证的证书颁发中心(certificate issuer,CI)公钥标识列表(euiccPKIdListForVerfication)和用于eUICC签名的CI公钥标识列表(euiccPKIdListForSigning),用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中分别预置了唯一标识证书颁发中心(certificateissuer,CI)的公钥标识。eUICC中还存储了eUICC制造商(eUICC manufacturer,EUM)证书(CERT.EUM.ECDSA)和eUICC证书(CERT.EUICC.ECDSA);EUM证书为远程SIM提供(Remote SIMProvisioning,RSP)服务器的CI颁发的证书,eUICC证书是EUM颁发的证书。
在传统通信中,还没有给出将两个事件结合处理的机制。
发明内容
本发明实施例提供了一种事件的处理方法和终端,服务器通过匹配标识(MatchingID)查询两个事件,并向终端发送处理两个事件的信息,终端分别根据接收到的处理两个事件的信息完成两个事件的处理,给出了两个事件一起处理的机制。
第一方面,提供了一种事件的处理方法,该方法包括:
远程服务器根据第一标识查询嵌入式通用集成电路卡eUICC的第一待处理事件,匹配标识为当远程服务器与终端进行双向鉴权时远程服务器从终端获取的;
远程服务器向终端发送第一消息,第一消息包括用于处理第一待处理事件的第一信息;
远程服务器接收终端发送的第二消息,第二消息包括第一标识;
远程服务器根据第一标识查询eUICC的第二待处理事件;
远程服务器向终端发送第三消息,第三消息包括用于处理第二待处理事件的第二信息。
采用本发明实施例提供的事件的处理方法给出了根据匹配标识将两个事件结合处理,并安全的处理这两个事件。
结合第一方面,在第一方面的第一种可能实现的方式中,第一待处理事件为远程eUICC管理ReM事件。
结合第一方面或第一方面的第一种可能实现的方式,在第一方面的第二种可能实现的方式中,第一信息包括第一证书颁发中心CI公钥和第一证书信息;第一CI公钥包括第一CI公钥的标识,第一证书信息包括eUICC证书和eUICC制造商EUM证书,以用于终端根据第一信息更新终端存储的第二CI公钥,第二CI公钥的标识和第二证书信息。
结合第一方面,或者第一方面的上述任一可能实现的方式,在第一方面的第三种可能实现的方式中,第二待处理事件为配置文件下载事件,第二信息为配置文件下载数据包。
结合第一方面、或者第一方面的上述任一可能实现的方式,在第一方面的第四种可能实现的方式中,在远程服务器根据匹配标识或者会话标识查询第二待处理事件之后,该方法还包括:
远程服务器向终端发送第四消息,第四消息包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值,采用第一远程服务器证书对应的私钥计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从终端获取的。
结合第一方面、或者第一方面的上述任一可能实现的方式,在第一方面的第五种可能实现的方式中,在远程服务器向终端发送用于处理第二待处理事件的第二信息之前,方法还包括:
远程服务器接收终端发送的第五消息,第五消息包括eUICC证书、eUICC制造商EUM证书、eUICC的第二待签名数据和eUICC的第二待签名数据的签名值;
远程服务器验证EUM证书、eUICC证书、eUICC的第二待签名数据的签名值和eUICC的第二待签名数据。
结合第一方面,或者第一方面的上述任一可能实现的方式,在第一方面的第六种可能实现的方式中,在远程服务器根据第一标识查询嵌入式通用集成电路卡eUICC的第一待处理事件之前,该方法还包括:
远程服务器接收移动网络运营商MNO发送的第六消息,第六消息包括第一标识和绑定更新数据包,绑定更新数据包包括所述第一CI公钥和第一证书信息;
远程服务器根据第六消息生成用于处理第一待处理事件的第一信息;
远程服务器向MNO发送第七消息,第七消息包括匹配标识,第七消息用于MNO生成激活码,并将激活码发送给终端;其中,激活码中包括第一标识;第一标识用于标识第一待处理事件和第二待处理事件。
结合第一方面,或者第一方面的上述任一可能实现的方式,,在第一方面的第七种可能实现的方式中,在远程服务器根据第一标识查询嵌入式通用集成电路卡eUICC的第一待处理事件之前,该方法还包括:
远程服务器接收移动网络运营商MNO发送的第六消息,第六消息包括第一标识和绑定更新数据包,绑定更新数据包包括所述第一CI公钥和第一证书信息;
远程服务器根据第六消息生成用于处理第一待处理事件的第一信息;
远程服务器向签约管理发现服务器SM-DS发送第八消息,第八消息包括事件标识,事件标识用于标识第一待处理事件和第二待处理事件。
结合第一方面第六种或者第七种可能实现方式,在第一方面的第八种可能实现的方式中,在远程服务器接收移动网络运营商MNO发送的第六消息之前,该方法还包括:
远程服务器接收MNO发送的第九消息,第九消息包括第二CI公钥的标识,第二CI公钥的标识为终端登录MNO签约时发送给MNO的CI公钥的标识;
远程服务器验证第二CI公钥的标识与远程服务器存储的第一CI公钥的标识是否一致;
当第二CI公钥的标识与第一CI公钥的标识不一致时,远程服务器向MNO发送第十消息,第十消息包括第一CI公钥,第十消息用于MNO根据第一CI公钥获取绑定更新数据包。
结合第一方面第八种可能实现方式,在第一方面的第九种可能实现的方式中,在远程服务器验证第二CI公钥的标识与远程服务器存储的第一CI公钥的标识是否一致之前,方法还包括:
远程服务器从第一CI获取第一CI公钥和远程服务器的证书信息,远程服务器的证书信息包括第一远程服务器证书。
可选地,在一个可选的方式中,第一标识可以为匹配标识和会话标识中的任一个标识或者两个标识。
第二方面,提供了一种事件的处理方法,该方法包括:
终端接收远程服务器发送的第一消息,第一消息包括第一信息;
终端根据第一信息处理嵌入式通用集成电路卡eUICC的第一待处理事件;
终端向远程服务器发送第二消息,第二消息包括第一标识,第一标识用于远程服务器查询eUICC的第二待处理事件;
终端接收远程服务器发送第三消息,第三消息包括用于处理第二待处理事件的第二信息。
通过接收远程服务器根据匹配标识查询的第一待处理事件和第二待处理事件,并发送的处理第一待处理事件和第二待处理事件的信息,完成了待处理事件的处理。
结合第二方面,在第二方面的第一种可能实现的方式中,第一待处理事件为远程eUICC管理ReM事件。
结合第二方面的第一种可能实现的方式,在第二方面的第二种可能实现的方式中,第一信息包括第一证书颁发中心CI公钥和第一证书信息;第一CI公钥包括第一CI公钥的标识,第一证书信息包括eUICC证书和eUICC制造商EUM证书;方法包括:
终端根据第一信息更新终端存储的第二CI公钥,第二CI公钥的标识和第二证书信息。
结合第二方面,或者第二方面的上述任一可能实现的方式,在第二方面的第三种可能实现的方式中,第二待处理事件为配置文件下载事件,第二信息为配置文件下载数据包。
结合第二方面,或者第二方面的上述任一可能实现的方式,在第二方面的第四种可能实现的方式中,在终端接收远程服务器发送第三消息之前,方法还包括:
终端接收远程服务器发送的第四消息,第四消息包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值,采用第一远程服务器证书对应的私钥计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从终端获取的;
终端验证第一远程服务器证书、远程服务器的第一待签名数据的签名值和远程服务器的第一待签名数据。
结合第二方面,或者第二方面的上述任一可能实现的方式,在第二方面的第五种可能实现的方式中,在终端接收远程服务器发送第三消息之前,方法还包括:
终端向远程服务器发送第五消息,第五消息包括eUICC证书、eUICC制造商EUM证书、eUICC的第二待签名数据和eUICC的第二待签名数据的签名值。
结合第二方面,或者第二方面的上述任一可能实现的方式,在第二方面的第六种可能实现的方式中,在终端接收远程服务器发送的第一消息之前,该方法还包括:
终端接收移动网络运营商MNO发送的激活码,激活码包括第一标识,第一标识用于标识第一待处理事件和第二待处理事件。
在一个可选的实施例中,第一标识可以为匹配标识和会话标识中的任一个标识或者两个标识。
第三方面,提供了一种事件的处理方法,该方法包括:
远程服务器根据第一标识查询嵌入式通用集成电路卡eUICC的第一待处理事件和eUICC的第二待处理事件,其中,第一标识为当远程服务器与终端进行双向鉴权时远程服务器从终端获取的;
远程服务器向终端发送第一消息,第一消息包括用于处理第一待处理事件的第一信息;
远程服务器向终端发送第三消息,第三消息包括用于处理第二待处理事件的第二信息。
采用本发明实施例提供的事件的处理方法给出了根据匹配标识将两个事件结合处理,并安全的处理这两个事件。
结合第三方面,在第三方面的第一种可能实现的方式中,第一待处理事件为远程eUICC管理ReM事件。
结合第三方面的第二种可能实现的方式,在第三方面的第二种可能实现的方式中,第一信息包括第一证书颁发中心CI公钥和第一证书信息;第一CI公钥包括所述第一CI公钥的标识,第一证书信息包括eUICC证书和eUICC制造商EUM证书。
结合第三方面,或者第三方面的上述任一可能实现的方式,在第三方面的第三种可能实现的方式中,第二待处理事件为配置文件下载事件,第二信息为配置文件下载数据包。
结合第三方面、或者第三方面的上述任一可能实现的方式,在第三方面的第四种可能实现的方式中,第一消息还包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值,采用第一远程服务器证书对应的私钥计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从终端获取的。
结合第三方面第三种至第五种可能实现的方式,在第三方面的第五种可能实现的方式中,在远程服务器向终端发送第三消息之前,该方法还包括:
远程服务器接收终端发送的第五消息,第五消息包括eUICC证书、eUICC制造商EUM证书、eUICC的第二待签名数据和eUICC的第二待签名数据的签名值;
远程服务器验证EUM证书、eUICC证书、eUICC的第二待签名数据的签名值和eUICC的第二待签名数据。
结合第三方面的第二种至第五种可能实现的方式中的任一可能实现的方式,在第三方面的第六种可能实现的方式中,在远程服务器根据第一标识查询嵌入式通用集成电路卡eUICC的第一待处理事件和eUICC的第二待处理事件之前,该方法还包括:
远程服务器接收移动网络运营商MNO发送的第六消息,第六消息包括第一标识和绑定更新数据包,绑定更新数据包包括第一CI公钥,第一CI公钥的标识和第一证书信息;
远程服务器根据第六消息生成用于处理第一待处理事件的第一信息;
远程服务器向MNO发送第七消息,第七消息包括第一标识,第七消息用于MNO生成激活码,并将激活码发送给终端;其中,激活码中包括第一标识;第一标识用于标识第一待处理事件和第二待处理事件。
结合第三方面的第六种或第七种可能实现的方式,在第三方面的第八种可能实现的方式中,在远程服务器接收移动网络运营商MNO发送的第六消息之前,该方法还包括:
远程服务器接收MNO发送的第九消息,第九消息包括第二CI公钥的标识,第二CI公钥的标识为终端登录MNO签约时发送给MNO的CI公钥的标识;
远程服务器验证第二CI公钥的标识与远程服务器存储的第一CI公钥的标识是否一致;
当第二CI公钥的标识与第一CI公钥的标识不一致时,远程服务器向MNO发送第十消息,第十消息包括第一CI公钥,第十消息用于MNO根据第一CI公钥获取绑定更新数据包。
结合第三方面的第八种可能实现的方式,在第三方面的第九种可能实现的方式中,在远程服务器验证第二CI公钥的标识与远程服务器存储的第一CI公钥的标识是否一致之前,该方法还包括:
远程服务器从第一CI获取第一CI公钥和远程服务器的证书信息,远程服务器的证书信息包括第一远程服务器证书。
在一个可选的实施例中,第一标识为匹配标识。
第四方面,提供了一种事件的处理方法,该方法包括:
终端接收远程服务器发送的第一消息,第一消息包括第一信息;
终端根据第一信息处理嵌入式通用集成电路卡eUICC的第一待处理事件;
终端接收远程服务器发送第三消息,第三消息包括用于处理eUICC的第二待处理事件的第二信息。
通过接收远程服务器根据匹配标识查询的第一待处理事件和第二待处理事件,并发送的处理第一待处理事件和第二待处理事件的信息,完成了待处理事件的处理。
结合第四方面,在第四方面的第一种可能实现的方式中,第一待处理事件为远程eUICC管理ReM事件。
结合第四方面的第一种可能实现的方式,在第四方面的第二种可能实现的方式中,第一信息包括第一证书颁发中心CI公钥和第一证书信息;第一CI公钥包括所述第一CI公钥的标识;第一证书信息包括eUICC证书和eUICC制造商EUM证书;该方法包括:
终端根据第一信息更新终端存储的第二CI公钥,第二CI公钥的标识和第二证书信息。
结合第四方面,或者第五方面的上述任一可能实现的方式,在第四方面的第三种可能实现的方式中,第二待处理事件为配置文件下载事件,第二信息为配置文件下载数据包。
结合第四方面,或者第四方面的上述任一可能实现的方式,在第四方面的第四种可能实现的方式中,第一消息还包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值,采用第一远程服务器证书对应的私钥计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从终端获取的;
终端验证第一远程服务器证书、远程服务器的第一待签名数据的签名值和远程服务器的第一待签名数据。
结合第四方面,或者第四方面的第二种至第四种可能实现的方式中的任一可能实现的方式,在第四方面的第五种可能实现的方式中,在终端接收远程服务器发送的第三消息之前,该方法还包括:
终端向远程服务器发送第五消息,第五消息包括eUICC证书、eUICC制造商EUM证书、eUICC的第二待签名数据和eUICC的第二待签名数据的签名值。
结合第四方面的第二种至第五种可能实现的方式,在第四方面的第六种可能实现的方式中,在终端接收远程服务器发送的第一消息之前,该方法还包括:
终端接收移动网络运营商MNO发送的激活码,激活码包括所述第一标识,第一标识用于标识第一待处理事件和所述第二待处理事件。
在一个可能实现的方式中,第一标识为匹配标识。
第五方面,提供了一种事件的处理方法,该方法包括:
嵌入式通用集成电路卡eUICC接收远程服务器发送的第一消息,第一消息包括第一信息;
eUICC根据第一信息处理eUICC的第一待处理事件;
eUICC接收远程服务器发送的第三消息,第三消息包括用于处理eUICC的第二待处理事件的第二信息。
通过接收远程服务器根据匹配标识查询的第一待处理事件和第二待处理事件,并发送的处理第一待处理事件和第二待处理事件的信息,完成了待处理事件的处理。
结合第五方面,在第六方面的第一种可能实现的方式中,第一待处理事件为远程eUICC管理ReM事件。
结合第五方面的第一种可能实现的方式,在第五方面的第二种可能实现的方式中,第一信息包括第一证书颁发中心CI公钥和第一证书信息;第一CI公钥包括所述第一CI公钥的标识;第一证书信息包括eUICC证书和eUICC制造商EUM证书;该方法包括:
eUICC根据第一信息更新eUICC存储的第二CI公钥,第二CI公钥的标识和第二证书信息。
结合第五方面或第六方面的上述任一可能实现的方式,在第五方面的第三种可能实现的方式中,第二待处理事件为配置文件下载事件。
结合第五方面,或者第六方面的上述任一可能实现的方式,在第五方面的第四种可能实现的方式中,在eUICC接收远程服务器发送的第三消息之前,方法还包括:
eUICC接收远程服务器发送的第四消息,第四消息包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值,采用第一远程服务器证书对应的私钥计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从终端获取的;
eUICC验证第一远程服务器证书、远程服务器的第一待签名数据的签名值和远程服务器的第一待签名数据。
可选地,在一个可能实现的方式中,第一消息还包括第一远程服务器证书、远程服务器的第一待签名数据和所述远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器采用第一远程服务器证书对应的私钥,根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值计算得到,eUICC的第一待签名数据的签名值为远程服务器与所述终端双向鉴权过程中远程服务器从所述终端获取的;
eUICC验证所述第一远程服务器证书、远程服务器的第一待签名数据的签名值和远程服务器的第一待签名数据。
结合第五方面的第二种至第四种可能实现的方式,在第五方面的第五种可能实现的方式中,在eUICC接收远程服务器发送的第三消息之前,该方法还包括:
eUICC通过LPA向远程服务器发送第五消息,第五消息包括eUICC证书、eUICC制造商EUM证书、eUICC的第二待签名数据和eUICC的第二待签名数据的签名值。
结合第五方面的第二种至第五种可能实现方式中的任一可能实现的方式,在第五方面的第六种可能实现的方式中,在eUICC接收远程服务器发送的第一消息之前,该方法还包括:
eUICC接收移动网络运营商MNO发送的激活码,激活码包括第一标识,第一标识用于标识第一待处理事件和第二待处理事件。
可选地,在一个可能实现的方式中,第一标识为匹配标识。
第六方面,提供了一种事件的处理方法,方法包括:
远程服务器向移动网络运营商MNO发送第一消息,第一消息包括第一颁发证书中心CI公钥的标识,第一CI公钥的标识用于MNO获取绑定更新数据包,绑定更新数据包包括第一CI公钥和第一证书信息;
远程服务器接收MNO发送的第二消息,第二消息包括绑定更新数据包;
远程服务器根据匹配标识查询待处理事件,匹配标识为远程服务器与终端进行双向鉴权的过程中,从终端获得;
远程服务器向终端发送第一消息,第一消息包括用于处理待处理事件的第一信息,第一信息包括第一CI公钥和所述第一证书信息。
通过本发明实施例提供的远程服务器,根据匹配标识查询eUICC的待处理事件,并根据待处理事件向终端发送处理待处理事件的信息,完成待处理事件。
在一个可能实现的方式中,待处理事件为远程eUICC管理ReM事件。
在一个可能实现的方式中,第一CI公钥包括第一CI公钥的标识,第一证书信息包括eUICC证书和eUICC制造商EUM证书。
第七方面。提供了一种事件的处理方法,该方法包括:
终端接收远程服务器发送的第一消息,第一消息包括匹配标识和远程服务器证书;
终端验证远程服务器证书;
终端向远程服务器发送第二消息,第二消息包括匹配标识,匹配标识用于远程服务器查询待处理事件;
终端接收远程服务器发送的第三消息,第三消息包括用于处理待处理事件的第一信息,第一信息包括所述第一CI公钥和所述第一证书信息。
通过接收远程服务器根据匹配查询到的待处理事件,并发送的处理待处理事件的信息,完成待处理事件。
在一个可能实现的方式中,待处理事件为远程eUICC管理ReM事件。
可选地,在一个可能的实现中,第一CI公钥包括第一CI公钥的标识,第一证书信息包括eUICC证书和eUICC制造商EUM证书。
第八方面,提供了一种事件的处理方法,该方法包括:
嵌入式通用集成电路卡eUICC接收远程服务器发送的第一消息,第一消息包括匹配标识和远程服务器证书;
eUICC验证远程服务器证书;
eUICC向远程服务器发送第二消息,第二消息包括所述匹配标识,匹配标识用于远程服务器查询待处理事件;
eUICC接收远程服务器发送的第三消息,第三消息包括用于处理待处理事件的第一信息,所述第一信息包括第一CI公钥和第一证书信息;
eUICC根据第一信息完成待处理事件。
通过接收远程服务器根据匹配查询到的待处理事件,并发送的处理待处理事件的信息,完成待处理事件。
在一个可能实现的方式中,待处理事件为远程eUICC管理ReM事件。
在一个可能实现的方式中,第一CI公钥包括第一CI公钥的标识,第一证书信息包括eUICC证书和eUICC制造商EUM证书。
第九方面,提供了一种远程服务器,该远程服务器具有实现上述第一方面、第三方面或者第六所述方法中远程服务器的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第十方面,提供了一种终端,该终端具有实现上述第二方面、第四方面或第七方面所述方法中终端的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第十一方面,提供了一种eUICC,该eUICC具有实现上述第五方面或第八方面所述方法中eUICC的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第十二方面,提供了一种远程服务器,该远程服务器包括发送器、接收器和处理器。所述发送器、接收器和处理器可以配置用于支持远程服务器执行上述第一方面、第三方面或第六方面所述方法中相应的功能。
第十三方面,提供了一种终端,该终端包括发送器、接收器和处理器。所述发送器、接收器和处理器可以配置用于支持终端执行上述第二方面、第四方面或第七方面所述方法中相应的功能。
第十四方面,提供了一种eUICC,该eUICC包括发送器、接收器和处理器。所述发送器、接收器和处理器可以配置用于支持eUICC执行上述第五方面或者第八方面所述方法中相应的功能。
第十五方面,本发明实施例提供了一种系统,该系统包括第十二方面所述的远程服务器和第十三方面所述的终端。
第十六方面,提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述第一方面至第八方面中任一方面或者多方面所述的方法。
第十七方面,提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使得计算机执行上述第一方面至第八方面中任意一方面或多方面所述的方法。
采用本发明实施例提供的方案,服务器通过匹配标识查询两个事件,并将处理两个事件的信息发送给终端,终端根据接收到的处理两个事件的信息,完成两个事件的处理,给出了通过匹配标识将两个事件一起处理的机制,以及两个事件安全处理的方案。
附图说明
图1为本发明实施例提供的一种系统架构示意图;
图2为本发明实施例提供的一种事件的处理方法流程图;
图3为本发明实施例提供的另一种事件的处理方法流程图;
图4为本发明实施例提供的一种应用场景示意图;
图5为本发明实施例提供的另一种应用场景示意图;
图6为本发明实施例提供的另一种事件的处理方法流程图;
图7为本发明实施例提供的另一种事件的处理方法流程图;
图8为本发明实施例提供的又一种事件的处理方法流程图;
图9为本发明实施例提供的eUICC和SM-DP+服务器双向鉴权的过程流程图;
图10为本发明实施例提供的一种事件的处理方法流程图;
图11(a)和图11(b)为本发明实施例提供的另一种事件的处理方法流程图;
图12为本发明实施例提供的一种远程服务器的结构示意图;
图13为本发明实施例提供的一种终端的结构示意图;
图14为本发明实施例提供的一种eUICC的结构示意图;
图15为本发明实施例提供的另一种远程服务器的结构示意图;
图16为本发明实施例提供的另一种终端的结构示意图;
图17为本发明实施例提供的另一种eUICC的结构示意图。
具体实施方式
图1为本发明实施例提供的一种系统架构示意图。该系统可以包括终端110、远程服务器120、移动网络运营商(mobile network operator,MNO)服务器130、签约管理发现服务器(subscription manager-discovery service,SM-DS)140,以及CI服务器150和EUM服务器160。
终端110中可以包括eUICC 111。终端110中还包括本地配置文件助理(localprofile assistant,LPA)112,LPA在终端110内部承担与eUICC 111之间交互的作用,例如,eUICC接收远程服务器120发送的处理事件的信息,以便于根据接收到的处理事件的信息完成事件的处理,或者签约文件下载,业务发现,为用户提供UI界面等。用户还可以通过LPA管理下载到eUICC上的配置文件(profile),如对配置文件进行激活,去激活、删除等操作。
当终端的eUICC 111从远程服务器120中获取到相应的配置文件,并被激活后才可以被终端所使用,例如上网。
其中,配置文件指运营商数据以及应用的集合,通常包括网络接入应用参数,如密钥参数Ki,国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、运营商安全域(Mobile Network Operator-Security Domain,MNO-SD)、补充安全域(Supplementary Security Domains,SSD)、控制权安全域(Controlling AuthoritySecurity Domain,CASD)、应用(例如NFC应用等)、JAVA card程序、文件系统中的其他元素以及配置文件元数据,其中配置文件元数据中包括配置文件策略规定(Profile PolicyRules)。其中,IMSI和Ki的对应关系用于识别请求网络鉴权的用户的身份。配置文件也可以叫做签约数据集。
这里的终端(terminal)也可以称为系统、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、移动终端、无线通信设备、用户代理、用户装置或用户设备(user equipment,UE)。例如,终端可以是蜂窝电话、无绳电话、智能手表,可穿戴设备,平板设备,无人机,售货机,传感器设备,会话启动协议(session initiation protocol,SIP)电话、无线本地环路(wireless local loop,WLL)站、个人数字助手(personal digitalassistant,PDA)、具备无线通信功能的手持设备、计算设备、车载通信模块、智能电表、智能家庭设备或连接到无线调制解调器的其它处理设备。
在本发明实施例中,远程服务器120可以为签约管理-数据准备(subscriptionmanager-data preparation,SM-DP+)服务器。远程服务器120可以根据匹配标识(MatchingID)查询eUICC的事件,eUICC的事件包括待处理事件,例如eUICC的远程eUICC管理(Remote eUICC Management,ReM)事件、eUICC的配置文件下载事件等,并将处理eUICC事件的信息发送给终端110,以用于终端接收到处理eUICC事件的信息后,根据处理eUICC事件的信息完成事件的处理。
在远程服务器120根据匹配标识查询eUICC的事件之前,远程服务器120向SM-DS140发送包含事件标识(EventID)的信息,其中,事件标识与匹配标识(MatchingID)对应,其作用也相同;或者在远程服务器120根据匹配标识查询eUICC的事件之前,远程服务器120向MNO服务器130发送包含匹配标识的信息,以用于MNO服务器130根据该信息生成激活码,激活码中包含匹配标识,并将激活码发送给终端110。其中,事件标识或匹配标识用于标识eUICC的事件,如eUICC的ReM事件和eUICC的配置文件下载事件。
远程服务器120还可以用于根据MNO服务器130提供的基本信息(如国际移动用户识别码(international mobile subscriber identity,IMSI)等)生成可以下载到eUICC111上的配置文件(profile),远程服务器120也可以称为profile下载服务器。远程服务器120还负责进行远程配置文件管理,即远程服务器120可以执行运营商的远程管理请求,向下载安装了属于该运营商配置文件的eUICC 111发送远程管理请求,eUICC 111执行远程管理请求,从而实现远程管理,远程管理请求包括激活、去激活、删除以及审查eUICC111状态等等。
SM-DS 140用于提供一种机制让远程服务器120能与LPA 112联系,LPA 112联系SM-DS140可以获得远程服务器120的地址,以便于从远程服务器120的地址对应的远程服务器中获取配置文件。
CI服务器150,用于分别为远程服务器120、SM-DS 140、EUM服务器160签名和颁发证书。EUM服务器160为eUICC签名和颁发证书。
CI服务器150为签名和颁发GSMA CI证书(CERT.CI.ECDSA),EUM证书(CERT.EUM.ECDSA),远程服务器证书,以及SM-DS证书(CERT.DSauth.ECDSA)等;EUM服务器为eUICC签名和颁发eUICC证书(CERT.EUICC.ECDSA)。
在本发明实施例中,如果远程服务器为SM-DP+服务器,那么远程服务器证书为SM-DP+服务器证书,SM-DP+服务器证书可以包括SM-DP+服务器验证证书(CERT.DPauth.ECDSA)、SM-DP+服务器TLS证书(CERT.DP.TLS)和SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)。
其中,远程服务器120与MNO服务器130可通过ES2+接口通信;MNO服务器130和eUICC111之间可通过ES6接口通信;远程服务器120与LPA 112之间可以通过ES9+接口通信;LPA112与eUICC 111可以通过ES10a、ES10b以及ES10c等接口进行通信;远程服务器120与eUICC111之间可以通过ES8+接口进行通信;远程服务器120与SM-DS 140之间可以通过ES12接口进行通信;SM-DS 140之间可以通过ES15接口进行通信;SM-DS140与LPA 112可以通过ES11接口进行通信。具体可参见标准GSMA SGP.22。
本发明实施例提供了一种将两个事件结合起来处理的一种机制,以及如何将两个事件安全处理的处理方案。
下面结合附图2至附图11(a)和图11(b)对本发明实施例提供的事件的处理方法进行说明。需要说明的是,在下文中提到的编号:“第一”、“第二”、“第三”、“第四”、“第五”、“第六”、“第七”、“第八”,“第九”和“第十”等仅仅是为了区分消息、信息或事件,并不对消息、信息或事件本身构成限制。
下面以远程服务器为SM-DP+服务器为例,对本发明实施例的技术方案进行说明。
还需说明的是,在本发明实施例中,SM-DP+服务器从新的CI服务器获取新的SM-DP+服务器证书,包括新的SM-DP+服务器验证证书(CERT.DPauth.ECDSA)、新的SM-DP+服务器TLS证书(CERT.DP.TLS)和新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)。将新的CI服务器对应的CI公钥称为新的CI公钥,新的CI公钥的对应的标识称为新的CI公钥的标识。将SM-DP+服务器从新的CI服务器获取新的SM-DP+服务器证书之前,SM-DP+服务器中存储的SM-DP+服务器证书称为旧的SM-DP+服务器证书,包括旧的SM-DP+服务器验证证书(CERT.DPauth.ECDSA)、旧的SM-DP+服务器TLS证书(CERT.DP.TLS)和旧的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA);将签证和颁发旧的SM-DP+服务器证书的CI服务器称为旧的CI服务器,将旧的CI服务器对应的CI公钥称为旧的CI公钥,旧的CI公钥对应的标识称为旧的CI公钥的标识。其中,新的SM-DP+服务器由新的CI服务器签名和颁发。
在本发明实施例中,新的CI服务器可以和旧的CI服务器不同,也可以相同。本发明方案不做具体限定。另外,需要说明的是,在本发明实施例中,新的CI公钥可以称为第一CI公钥,新的CI公钥的标识可以称为第一CI公钥的标识。旧的CI公钥可以称为第二CI公钥,旧的CI公钥的标识可以称为第二CI公钥的标识。第一证书信息为根据新的CI公钥签名和颁发的证书;第二证书信息为根据旧的CI公钥签名和颁发的证书。第一证书信息中包括的EUM证书、eUICC证书分别称为新的EIM证书证书、新的eUICC证书;第二证书信息中包括的EUM证书、eUICC证书分别称为旧的EIM证书证书、旧的eUICC证书。
图2为本发明实施例提供的一种事件的处理方法流程图。
如图2所示,该方法可以包括以下步骤:
S210,SM-DP+服务器根据第一标识查询eUICC的第一待处理事件和eUICC的第二待处理事件。
第一标识可以为匹配标识(MatchingID)。当SM-DP+服务器与终端中的eUICC完成双向鉴权后,SM-DP+服务器根据匹配标识查询eUICC的第一待处理事件和eUICC的第二待处理事件。其中,匹配标识为SM-DP+服务器与终端中的eUICC在双向鉴权过程中,SM-DP+服务器从终端获取的标识。
在本发明实施例中,SM-DP+服务器可以根据匹配标识同时查询eUICC的第一待处理事件和eUICC的第二待处理事件。
在本发明的一个实施例中,SM-DP+服务器还可以根据匹配标识先查询eUICC的第一待处理事件,然后再根据匹配标识查询第二待处理事件,该实施例的具体过程可参见图3的描述。
在本发明实施例中,第一待处理事件可以为eUICC的ReM事件,ReM事件可以为更新eUICC中的CI公钥和证书等相关信息的事件。CI公钥更新以及相应的服务器证书更新的原因可能是CI公钥泄露或者MNO决定不再信任某个CI,并转而信任另一个CI。第二待处理事件可以为配置文件下载事件。
S220,SM-DP+服务器向终端的eUICC发送第一消息,第一消息包括用于处理第一待处理事件的第一信息。
SM-DP+服务器通过终端的LPA向终端的eUICC发送第一消息。具体的,SM-DP+服务器将第一消息发送给终端的LPA,第一消息中包括第一信息,然后LPA将第一信息发送给eUICC。
在本发明实施例中,第一消息可以是认证客户端回复(AuthenticateClientResponse)消息。第一消息中可以包括SM-DP+服务器存储的旧的SM-DP+服务器证书、SM-DP+服务器的第二待签名数据(smdpSigned2)和SM-DP+服务器的第二待签名数据的签名值(smdpSignature2)。
其中,旧的SM-DP+服务器证书可以包括旧的SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)和旧的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)中的一个或两个。在本发明实施例中,以第一消息中的旧的SM-DP+服务器证书中的旧的SM-DP+服务器的验证证书(CERT.DPpb.ECDSA)为例进行说明。
smdpSigned2中可以包括第一信息。第一信息可以为ReM数据包(RemPackage)。ReM数据包是SM-DP+服务器根据绑定更新数据包(Bound update package)生成的,ReM数据包中可以包括eUICC需要更新的CI公钥和证书等相关信息,例如:新的CI公钥和新的eUICC证书、新的EUM证书等信息,新的CI公钥中包括新的CI公钥的标识。其中,绑定更新数据包(Bound update package)是SM-DP+服务器通过MNO从EUM获取的。其中,绑定更新数据包可以是由EUM采用更新密钥(renewal key),对新的CI公钥、新的eUICC证书和新的EUM证书加密得到的。其中,更新密钥(renewal key)也可以是EUM密钥(EUMkey)。
smdpSignature2可以为SM-DP+服务器根据smdpSigned2和eUICC的第一待签名数据的签名值(euiccSignature1),采用旧的SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)对应的私钥计算得到。可选地,在本发明的另一实施例中,smdpSignature2也可以为采用旧的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)对应的私钥计算得到。
其中,euiccSignature1为SM-DP+服务器与终端中的eUICC双向鉴权过程中,SM-DP+服务器从终端获取的eUICC的签名数据的签名值。
可选地,在本发明实施例中,第一消息还可以包括第一SM-DP+服务器证书、SM-DP+服务器的第一待签名数据(smdpSigned1)和SM-DP+服务器的第一待签名数据的签名值(smdpSignature1)。
这里的第一SM-DP+服务器证书为SM-DP+服务器从新的CI服务器获取的新的SM-DP+服务器证书,可以为新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)和新的SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)中的一个或两个。在本发明实施例中,以第一SM-DP+服务器为新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)为例进行说明,smdpSignature1为SM-DP+服务器采用新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)对应的私钥,根据smdpSigned1和eUICC的第一待签名数据的签名值(euiccSignature1)计算得到的。
其中,euiccSignature1为SM-DP+服务器与终端中的eUICC双向鉴权过程中SM-DP+服务器从终端获取的。
可选地,在本发明的另一实施例中,smdpSignature1也可以为采用新的的SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)对应的私钥计算得到。
SM-DP+服务器向终端的eUICC发送第一信息。
可选地,第一消息还可以包括会话标识(TransactionID)。
S230,终端的eUICC根据第一信息处理第一待处理事件。
终端验证第一消息中的旧的SM-DP+服务器的验证证书(CERT.DPpb.ECDSA)获取新的CI公钥和新的证书信息。若第一待处理事件为ReM事件,且ReM事件类型为更新CI公钥以及证书等相关信息的类型,则终端根据新的CI公钥和新的证书信息更新终端的eUICC中存储的旧的CI公钥,旧的CI公钥的标识和旧的证书信息。这里的更新可以是用新的CI公钥,新的CI公钥标识以及新的证书信息替换eUICC中存储的旧的CI公钥,旧的CI公钥的标识和旧的证书信息。更新也可以是将新的CI公钥,新的CI公钥的标识和证书信息添加到到终端的eUICC中。
其中,旧的CI公钥和旧的CI公钥的标识为终端的eUICC接收到第一信息之前存储的CI公钥和CI公钥的标识;旧的证书信息为终端的eUICC接收到第一信息之前存储的证书,如旧的eUICC证书和旧的EUM证书。旧的eUICC证书为根据旧的CI公钥的标识签名和颁发的eUICC证书和EUM证书。
可选地,第一信息中还可以包括eUICC的私钥等信息,终端的eUICC还可以根据第一信息更新除CI公钥、CI公钥的标识和证书信息以外的其他信息,例如eUICC私钥等。
终端验证第一消息中的新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)、smdpSignature1和smdpSigned1,以验证新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)的有效性和合法性,完整成功后,执行S240。
S240,SM-DP+服务器向终端的eUICC发送第三消息,第三消息包括用于处理第二待处理事件的第二信息。
在本发明实施例中,第二待处理事件可以为配置文件下载事件。若第二待处理事件为配置文件下载事件,第二信息就为配置文件下载数据包,以用于后续eUICC对配置文件的安装。
采用本发明实施例提供的事件的处理方法给出了根据匹配标识将两个事件结合处理,并安全的处理这两个事件。
图3为本发明实施例提供的另一种事件的处理方法流程图。
如图3所示,该方法与图2所示方法的不同之处在于,SM-DP+服务器先查询第一待处理事件,然后再查询第二待处理事件。具体可以包括以下步骤:
S310,SM-DP+服务器根据第一标识查询eUICC的第一待处理事件。
第一标识可以为匹配标识(MatchingID)。在本发明实施例中,第一待处理事件可以为eUICC的ReM事件,ReM事件可以为eUICC更新CI公钥及其证书等相关信息的事件。
S320,SM-DP+服务器向终端的eUICC发送第一消息,第一消息包括用于处理第一待处理事件的第一信息。
SM-DO+服务器通过终端的LPA向终端的eUICC发送第一消息。第一消息可以是认证客户端回复(AuthenticateClientResponse)消息。第一消息可以包括SM-DP+服务器存储的旧的SM-DP+服务器证书、SM-DP+服务器的第二待签名数据(smdpSigned2)和SM-DP+服务器的第二待签名数据的签名值(smdpSignature2)。第一信息包含在SM-DP+服务器的第二待签名数据(smdpSigned2)中。其中,第一信息包括SM-DP+服务器存储的旧的SM-DP+服务器证书、SM-DP+服务器的第二待签名数据(smdpSigned2)和SM-DP+服务器的第二待签名数据的签名值(smdpSignature2)的描述与图2中第一信息包括SM-DP+服务器存储的旧的SM-DP+服务器证书、SM-DP+服务器的第二待签名数据(smdpSigned2)和SM-DP+服务器的第二待签名数据的签名值(smdpSignature2)的描述相同,为简洁描述,在此不再赘述。
本发明实施例中的第一消息与图2中的第一消息不同的是,该第一消息中不包括新的SM-DP+服务器证书,以及SM-DP+服务器证书的第一待签名数据和SM-DP+服务器的第一待签名数据的签名值等信息。
S330,终端的eUICC根据第一信息处理第一待处理事件。
终端验证第一消息中的旧的SM-DP+服务器的验证证书(CERT.DPauth.ECDSA),smdpSignature2和smdpSigned2,获取第一信息。
若第一待处理事件为ReM事件,ReM事件为eUICC更新CI公钥及其证书等相关信息的事件,且终端的eUICC根据ReMType判断为更新密钥和证书(pdateKey&Cert),则用EUMkey来解密第一信息,或者ReM数据包,并且获得新的CI公钥和新的证书信息,其中,新的CI公钥中包括新的CI公钥的标识;如果用EUM key解密失败,则终端的eICC向SM-DP+服务器报错,错误原因是invalidReMPackage。
终端的eUICC获取到新的CI公钥和新的证书信息后,终端将新的CI公钥,新的eUICC证书和新的EUM证书写入到终端的eUICC中,将新的CI公钥的标识分别写入用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中,并删除eUICC中存储的旧的CI公钥和旧的证书信息,以及用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中存储的旧的CI公钥的标识。
或者,终端将新的CI公钥的标识分别写入用于eUICC验证的CI公钥标识列表和用于eUICC签名的CI公钥标识列表中,将新的CI公钥,新的eUICC证书和新的EUM证书写入eUICC中,而不删除中存储的旧的CI公钥、旧的证书信息,以及旧的CI公钥的标识。
S340,终端向SM-DP+服务器发送第二消息,第二消息包括第一标识。
终端中的LPA根据匹配标识查询eUICC的第二待处理事件,并向SM-DP+服务器发送第二消息。第二消息中可以包括匹配标识和会话标识中的一个标识或者两个标识。在本发明一实施例中,第一标识可以为匹配标识或者会话标识(TransactionID)中的一个标识或者两个标识。
S350,SM-DP+服务器根据第一标识查询eUICC的第二待处理事件。
在本发明的一个实施例中,SM-DP+服务器可以根据匹配标识或者会话标识查询第二待处理事件。SM-DP+服务器也可以根据匹配标识和会话标识来查询第二待处理事件。在本发明的另一个实施例中,SM-DP+服务器也可以根据匹配标识和会话标识查询eUICC的第二待处理事件。
可选地,第二待处理事件可以为配置文件下载事件。
可选地,在SM-DP+服务器根据第一标识查询eUICC的第二待处理事件之后,SM-DP+服务器向终端发送第三消息,第三消息可以包括第一SM-DP+服务器证书、SM-DP+服务器的第一待签名数据(smdpSigned1)和SM-DP+服务器的第一待签名数据的签名值(smdpSignature1)。本发明实施例中的第三消息中包括的第一SM-DP+服务器证书、SM-DP+服务器的第一待签名数据(smdpSigned1)和SM-DP+服务器的第一待签名数据的签名值(smdpSignature1)的与图2中,第一消息中包括的第一SM-DP+服务器证书、SM-DP+服务器的第一待签名数据(smdpSigned1)和SM-DP+服务器的第一待签名数据的签名值(smdpSignature1)相同,具体描述请参见图2中S220的描述,为简洁描述,在此不再赘述。
S360,SM-DP+服务器向终端的eUICC发送第三消息,第三消息包括用于处理第二待处理事件的第二信息。
如果第二待处理事件为配置文件下载事件,那么第二信息可以为配置文件下载数据包。
可选地,在本发明实施例中,在SM-DP+服务器向终端的eUICC发送第三消息之前,SM-DP+服务器向终端发送第四消息,第四消息可以包括第一SM-DP+服务器证书、SM-DP+服务器的第一待签名数据(smdpSigned1)和SM-DP+服务器的第一待签名数据的签名值(smdpSignature1)。本发明实施例中的第四消息中包括的第一SM-DP+服务器证书(如SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA))、SM-DP+服务器的第一待签名数据(smdpSigned1)和SM-DP+服务器的第一待签名数据的签名值(smdpSignature1)的与图2中,第一消息中包括的第一SM-DP+服务器证书(如SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA))、SM-DP+服务器的第一待签名数据(smdpSigned1)和SM-DP+服务器的第一待签名数据的签名值(smdpSignature1)相同,具体描述请参见图2中S220的描述,为简洁描述,在此不再赘述。
终端的eUICC验证新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)、smdpSignature1和smdpSigned1,以验证新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)的有效性和合法性。
采用本发明实施例提供的事件的处理方法给出了根据匹配标识将两个事件结合处理,并安全的处理这两个事件。
可选地,在本发明实施例中,在SM-DP+服务器向终端发送第三消息之前,该方法还可以包括:
终端的eUICC向SM-DP+服务器发送第五消息。
第五消息可以包括新的eUICC证书,新的EUM证书、eUICC的第二待签名数据(euiccSigned2)和eUICC的第二待签名数据的签名值(euiccSignature2)。
其中,euiccSignature2是终端的eUICC采用新的eUICC私钥,根据euiccSigned2和smdpSignature1计算得到,或者euiccSignature2是终端的eUICC采用新的eUICC的私钥,根据euiccSigned2、smdpSignature1和smdpSignature2计算得到。
SM-DP+服务器验证第五消息。
SM-DP+服务器验证第五消息中的新的eUICC证书、新的EUM证书和euiccSignature2、euiccSigned2,以验证新的eUICC证书和新的EUM证书的有效性和合法性,并验证在传输过程中euiccSigned2信息没有被篡改,保证信息传输过程的安全性。
下面以第一待处理事件为eUICC的ReM事件,ReM事件为更新CI公钥及其证书等相关信息的事件,第二待处理事件为配置文件下载事件为例,对本发明实施例进行描述。本发明实施例提供的方案可以应用于以下场景:
第一种场景,如图4所示,终端登录MNO服务器进行签约的时候,向SM-DP+服务器上报CI公钥的标识或者CI机构名称。如果SM-DP+服务器判断CI公钥标识或者CI机构名称与SM-DP+服务器中存储的CI公钥标识或CI机构名称不符,或者SM-DP+服务器判断接收到的终端上报的CI公钥的标识或CI机构名称不存在于SM-DP+服务器中,SM-DP+服务器请求MNO服务器生成一个更新CI公钥以及相应证书的ReM命令(ReMOrder),MNO服务器将标识配置文件下载和ReM命令的匹配标识都包含于激活码中,发送给终端。
终端在与SM-DP+服务器完成双向鉴权后,使用激活码中的匹配标识依次获取ReM数据包(package)和配置文件安装包,并安装配置文件。
如图4所示,其具体过程可以包括以下步骤:
S401,SM-DP+服务器从新的CI服务器获取SM-DP+服务器证书。
SM-DP+服务器从新的CI服务器获取新的SM-DP+服务器证书。新的SM-DP+服务器证书可以包括新的SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)、新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)和新的SM-DP+服务器的TLS证书(CERT.DP.TLS)。
S402,终端登录MNO签约。
当终端登录MNO进行签约时,向MNO发送eUICC的标识EID,旧的CI公钥的标识或者CI的机构名称,国际移动设备识别码(International Mobile Equipment Identity,IMEI)等信息。
可选地,该方法还可以包括步骤S403、S404和S405。
S403,SM-DP+服务器接收MNO发送的第九消息。
第九消息可以为具体为MNO向SM-DP+服务器发送下载命令(DownloadOrder)消息。
第九消息可以包括旧的CI公钥的标识。旧的CI公钥的标识为终端登录MNO签约时发送给MNO的CI公钥的标识。
可选地,第九消息中还可以包括EID,集成电路卡ID(integrated circuitcardID,ICCID)和配置文件类型等信息。
S404,SM-DP+服务器验证旧的CI公钥的标识与SM-DP+服务器中存储的新的CI公钥的标识是否一致。
若SM-DP+服务器验证旧的CI公钥的标识与SM-DP+服务器存储的新的CI公钥的标识(即新的CI公钥的标识)不一致,则SM-DP+服务器执行S405。
S405,SM-DP+服务器向MNO发送第十消息。
第十消息可以具体为CI公钥的标识匹配失败或者CI公钥需要更新的信息。
第十消息包括新的CI公钥,第九信息用于MNO根据新的CI公钥获取绑定更新数据包。
S406,MNO向EUM发送新的CI公钥的标识。新的CI服务器将新的CI公钥发送给EUM。EUM再将CI公钥发送给MNO。EUM从新的CI服务器获取为EUM签名和颁发的EUM证书EUM(CERT.EUM.ECDSA)和新的CI公钥的标识。获取的方式可以是MNO向EUM发送新的CI公钥的标识,以使得MNO收到从EUM发送的新的CI公钥,以及EUM证书(CERT.EUM.ECDSA);EUM根据EUM证书对应的公私钥生成新的eUICC证书(CERT.EUICC.ECDSA)和新的eUICC私钥(SK.EUICC.ECDSA);EUM采用更新密钥(renewalkey)来加密新的CI公钥,新的CI公钥的标识、新的EUM证书,新的eUICC证书和eUICC私钥形成绑定更新数据包(Bound updatepackage),并将绑定更新数据包发送给MNO。
S407,MNO向SM-DP+服务器发送确认命令(ConfirmOrder)。
确认命令中可以包括匹配标识、ICCID、EID和确认码(confirmation code)。
S408,SM-DP+服务器生成第一标识。
在本发明实施例中,第一标识可以为匹配标识(MatchingID)。
S409,SM-DP+服务器向MNO发送第一标识。
MNO接收到SM-DP+服务器发送的匹配标识后,向SM-DP+服务器发送第六消息。
S410,SM-DP+服务器接收MNO发送的第六消息。
第六消息可以具体为ReM命令,ReM命令可以包括eUICC的标识EID,ReM命令的类型(如更新密钥和证书(UpdateKey&Cert))、匹配标识(MatchingID)和绑定更新数据包(Boundupdate package)。其中,绑定更新数据包中包括新的CI公钥和新的证书信息,新的CI公钥中包括新的CI公钥的标识。新的证书信息可以包括新的eUICC证书和新的EUM证书。可选地,绑定更新数据包中还可以包括新的eUICC私钥等信息。
S411,SM-DP+服务器根据第六消息生成ReM数据包(package)。
ReM数据包中包括新的CI公钥和新的证书信息。
S412,SM-DP+服务器向MNO发送第七消息。
第七消息可以包括匹配标识,用于MNO根据第七消息生成激活码,并将激活码发送给终端。其中,激活码中包括第一标识,第一标识用于标识ReM命令和配置文件下载。
可选地,第七消息中还可以包括SM-DP+服务器的地址等信息。
第二种场景,如图5所示。图5所示的方法与图4不同之处在于,SM-DP+服务器接收到MNO发送的第五信息后,向SM-DS注册事件,事件中包括标识配置文件下载和ReM命令的事件标识(EventID)。
后续终端根据事件标识查询事件,并在终端于SM-DP+完成双向鉴权后,使用事件标识对应的匹配标识依次获取ReM数据包(package)和配置文件安装包,并安装配置文件。
图5中,S501至S511的与图4中的S401至S411的步骤过程相同,具体描述请参见图4中的S401至S411。
在图5中,S512,SM-DP+服务器向SM-DS发送第八消息。
第八消息可以具体为SM-DP+服务器向SM-DS发送的注册事件(RegisterEvent)信息。
第八消息可以包括事件标识(EventID),事件标识用于标识ReM命令和配置文件下载。
可选地,第八消息还可以包括EID和SM-DP+服务器的地址等信息。
在第一种场景下,可以通过图6至图8所示事件的处理方法完成事件的处理。图6为本发明实施例提供的另一种事件处理方法的流程图。如图6所示,该方法可以包括以下步骤:
S601,终端的LPA获取SM-DP+服务器的地址,eUICC与SM-DP+服务器完成双向鉴权。
具体双向鉴权过程请参见图9中eUICC与SM-DP+服务器双向鉴权的描述。
S602,SM-DP+服务器根据匹配标识查询ReM命令和配置文件下载事件。
S603,SM-DP+服务器生成SM-DP+服务器的待签名数据(smdpSigned3),并计算SM-DP+服务器的待签名数据的签名值(smdpSignature3)和SM-DP+服务器的待签名数据的签名值(smdpSignature4)。
其中,smdpSigned3可以包括ReM数据包、会话标识、所需的确认码标记(confirmation code required flag)等信息。其中,所需的确认码标记可以认为是动态密码,或者是动态验证码。
smdpSignature3为SM-DP+服务器采用从新的CI服务器获取的新的SM-DP+服务器证书中新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)对应的私钥,根据smdpSigned3和eUICC的待签名数据的签名值(euiccSignature1)计算得到的。
smdpSignature4为SM-DP+服务器采用旧的SM-DP+服务器证书中的旧的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)私钥,根据smdpSigned3和eUICC的待签名数据的签名值(euiccSignature1)计算得到的。
其中,euiccSignature1为SM-DP+服务器与eUICC双向鉴权过程中SM-DP+服务器从终端获取的。
可选地,在本发明的一个实施例中,smdpSignature3也可以为SM-DP+服务器采用从新的CI服务器获取的新的SM-DP+服务器证书中新的SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)对应的私钥,根据smdpSigned3和eUICC的待签名数据的签名值(euiccSignature1)计算得到的。smdpSignature4为SM-DP+服务器采用旧的SM-DP+服务器证书中的旧的SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)对应的私钥,根据smdpSigned3和eUICC的待签名数据的签名值(euiccSignature1)计算得到的。
可选的,在本发明的另一实施例中,smdpSignature3可以采用新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)或新的SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)对应的私钥计算,smdpSignature4可以采用旧的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)或旧的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)对应的私钥计算,其采用证书的私钥进行计算的组合方式可以任意,在本发明实施例中不作限制。
在S603中,SM-DP+服务器还生成配置文件元数据(Profile Metadata),并检查是否重试下载(check if download retry)。
S604,SM-DP+服务器向终端的LPA发送新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)、旧的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)、smdpSignature3、smdpSignature4和smdpSigned3。
SM-DP+服务器还向LPA发送配置文件元数据、会话标识。
S605,eUICC接收LPA发送的准备下载(PrepareDownload)消息。
准备下载消息中可以包括会话标识,配置文件元数据、新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)、旧的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)、smdpSignature3、smdpSignature4和smdpSigned3。
S606,eUICC验证旧的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)、smdpSignature4和smdpSigned3。
eUICC验证旧的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA),获取旧的SM-DP+服务器的配置文件绑定证书的公钥,采用旧的SM-DP+服务器的配置文件绑定证书的公钥验证smdpSignature4,以获取ReM数据包。
并验证smdpSignature4和smdpSigned3,以验证smdpSigned3中的信息在传输过程中没有被篡改,保证了smdpSigned3信息在传输过程中的安全性。
S607,eUICC确定ReM的类型为UpdataKey&Cert,采用EUM密钥(renewal key)来解密ReM数据包,以获取新的CI公钥、新的eUICC证书、新的EUM证书,以及新的eUICC私钥等信息,其中,新的CI公钥中包括新的CI公钥的标识。
S608,eUICC存储新的CI公钥、新的CI公钥的标识、新的eUICC证书、新的EUM证书和新的eUICC私钥等信息,并删除eUICC中存储的旧的CI公钥,旧的CI公钥的标识和旧的证书等信息。
eUICC存储新的CI公钥、新的eUICC证书、新的EUM证书和新的eUICC私钥等信息,并将新的CI公钥的标识存储在eUICC的两个CI公钥标识列表(用于eUICC验证的CI公钥标识列表(euiccCiPKIdListForVerification)和用于eUICC签名的CI公钥标识列表(euiccCiPKIdListForSigning))中;删除eUICC中之前存储的旧的eUICC证书、旧的EUM证书和旧的eUICC私钥等信息,并删除euiccCiPKIdListForVerification和euiccCiPKIdListForSigning中存储旧的CI公钥的标识、旧的CI公钥、旧的eUICC证书、旧的EUM证书和旧的eUICC私钥等信息。
在本发明实施例中,eUICC也可以先删除之前存储的CI公钥,旧的CI公钥的标识和旧的证书等信息后,再存储获取到的新的CI公钥,新的CI公钥的标识和新的证书等信息,在本发明实施例中对此不作限制。
在本发明的一个实施例中,在S608中,eUICC还可以只存储新的CI公钥、新的CI公钥的标识、新的eUICC证书、新的EUM证书和新的eUICC私钥,并不删除旧的CI公钥,旧的CI公钥的标识和旧的证书等信息。
S609,eUICC验证新的SM-DP+服务器的配置文件绑定证书、smdpSignature3和smdpSigned3。
eUICC验证新的SM-DP+服务器的配置文件绑定证书,以验证新的SM-DP+服务器的配置文件绑定证书的有效性和合法性,并验证smdpSignature3和smdpSigned3,以验证信息传输过程中的安全性。
S610,eUICC生成一次性密钥对(one time key pair),生成eUICC的待签名数据(euiccSigned2),并计算eUICC的待签名数据的签名值(euiccSignature2)。
euiccSigned2可以包括eUICC的公钥(otPK.EUICC.ECDSA),会话标识。euiccSigned2还可以包括散列确认码(hashed confirmation code)。
euiccSignature2是采用新的eUICC私钥(SK.EUICC.ECDSA),根据euiccSigned2和smdpSignature3计算得到的。
在本发明的另一实施例中,euiccSignature2还可以是eUICC采用新的eUICC私钥(SK.EUICC.ECDSA),根据euiccSigned2、smdpSignature3和smdpSignature4计算得到的。
S611,eUICC向LPA发送eUICC证书、EUM证书,以及euiccSignature2和euiccSigned2。
S612,SM-DP+服务器接收LPA发送的eUICC证书、EUM证书,以及euiccSignature2和euiccSigned2。
S613,SM-DP+服务器验证eUICC证书、EUM证书,以验证eUICC证书和EUM证书的有效性和合法性,并验证euiccSignature2和euiccSigned2,以验证euiccSigned2中的信息在传输过程中没有被篡改,保证了信息传输的安全性。
执行完以上步骤后,SM-DP+服务器与eUICC之间完成配置文件的下载以及安装。
在本发明实施例中,在第一种场景下,还可以通过图7所示的事件的处理方法完成事件的处理。如图7所示,该方法可以包括以下步骤。
S701,终端的LPA获取SM-DP+服务器的地址,eUICC与SM-DP+服务器完成双向鉴权。
具体双向鉴权过程请参见图9中eUICC与SM-DP+服务器双向鉴权的描述。
S702,SM-DP+服务器根据匹配标识查询ReM命令(ReMorder)。
SM-DP+服务器与终端完成双向鉴权后,SM-DP+服务器根据从终端获取到的匹配标识查询ReM命令,该ReM命令用于更新终端中eUICC的CI公钥以及证书等相关信息。
可选地,在本发明实施例中,SM-DP+服务器还可以根据会话标识查询ReM命令(ReMorder)。
S703,SM-DP+服务器生成SM-DP+服务器的待签名数据(smdpSigned1),并计算SM-DP+服务器的待签名数据的签名值(smdpSignature1)。
SM-DP+服务器的待签名数据(smdpSigned1)为SM-DP+服务器根据会话标识(Transact ionID)、匹配标识(MatchingID)和ReM数据包(package)生成。ReM数据包可以包括ReM数据包的类型(如UpdataKey&Cert)和绑定更新数据包,绑定更新数据包包括新的CI公钥、eUICC证书、EUM证书,以及eUICC私钥,其中,新的CI公钥中包括新的CI公钥的标识。可选的,SM-DP+服务器生成的待签名数据(smdpSigned1)可以包括会话标识和ReM数据包(package),即不包括匹配标识(Matching ID)。SM-DP+可以根据会话标识来查询ReM命令(ReMOrder)。
S704,SM-DP+服务器向终端的LPA发送旧的SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)、会话标识(Transact ionID)、SM-DP+服务器的待签名数据(smdpSigned1)和SM-DP+服务器的待签名数据的签名值(smdpSignature1)。
S705,终端的eUICC接收LPA发送的旧的SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)、会话标识、SM-DP+服务器的待签名数据(smdpSigned1)和SM-DP+服务器的待签名数据的签名值(smdpSignature1)。
在S704和S705中,SM-DP+服务器通过终端的LPA向终端的eUICC发送SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)、会话标识、SM-DP+服务器的待签名数据(smdpSigned1)和SM-DP+服务器的待签名数据的签名值(smdpSignature1)。
在本发明实施例中,终端的eUICC也可以接收LPA发送的旧的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)。
S706,eUICC验证旧的SM-DP+服务器的验证证书、SM-DP+服务器的待签名数据的签名值(smdpSignature1)和SM-DP+服务器的待签名数据(smdpSigned1)。
eUICC验证SM-DP+服务器的验证证书(CERT.DPauth.ECDSA),获取SM-DP+服务器的验证证书的公钥,并采用SM-DP+服务器的验证证书的公钥验证smdpSignature1和smdpSigned1,以获取ReM数据包。
S707,eUICC确定ReM的类型为UpdataKey&Cert,采用EUM密钥(Renewal key)来解密ReM数据包,以获取新的CI公钥、新的eUICC证书、新的EUM证书,以及新的eUICC私钥等信息,其中,新的CI公钥中包括新的CI公钥的标识。
S708,eUICC存储新的CI公钥、新CI公钥的标识、新的eUICC证书、新的EUM证书和新的eUICC私钥等信息,并删除eUICC中存储的旧的CI公钥,旧的CI公钥的标识和旧的证书等信息。
eUICC存储新的CI公钥,新的eUICC证书、新的EUM证书和新的eUICC私钥等信息,并将新CI公钥的标识存储在eUICC的两个CI公钥标识列表(用于eUICC验证的CI公钥标识列表(euiccCiPKIdListForVerification)和用于eUICC签名的CI公钥标识列表(euiccCiPKIdListForSigning))中;删除eUICC中之前存储的旧的CI公钥、旧的eUICC证书、旧的EUM证书和旧的eUICC私钥等信息,并删除euiccCiPKIdListForVerification和euiccCiPKIdListForSigning中存储旧的CI公钥的标识。
在本发明实施例中,eUICC也可以先删除之前存储的旧的CI公钥,旧的CI公钥的标识和旧的证书等信息后,再存储获取到的新的CI公钥,新的CI公钥的标识和新的证书等信息,在本发明实施例中对此不作限制。
在本发明的另一实施例中,在S708中,eUICC还可以存储新的CI公钥,新的CI公钥的标识和新eUICC证书、新的EUM证书和新的eUICC私钥等信息,而不删除eUICC中存储的旧的CI公钥、旧的CI公钥的标识、旧的eUICC证书、EUM证书和旧的eUICC私钥等信息。
S709,eUICC向LPA发送通知消息。
通知消息包括更新密钥结果(updateKeyResult)信息。
S710,SM-DP+服务器接收LPA发送的通知消息,通知消息包括更新密钥结果信息,以通知SM-DP+服务器,eUICC完成了CI公钥,CI公钥的标识和证书等相关信息的更新。
可选地,在本发明实施例中,SM-DP+服务器接收到LPA发送的通知消息后,SM-DP+服务器还可以向LPA发送一个确认信息,以通知LPA接收到了通知消息。
在本发明实施例中,该事件的处理方法还可以包括:
S711,LPA根据匹配标识确定eUICC存在另一待处理事件。
即LPA确定eUICC存在配置文件下载的事件。
LPA根据S703中,SM-DP+服务器向LPA发送的SM-DP+服务器的待签名数据(smdpSigned1)中包括的匹配标识确定eUICC还存在配置文件下载的事件。
S712,SM-DP+服务器接收LPA发送的下载配置文件数据包(Download Profilepackage)的消息。
该下载配置文件数据包的消息中可以包括匹配标识(MatchingID)。可选的,该下载配置文件的消息也可以包括会话标识(TransactionID)。该下载配置文件的消息也可以包括匹配标识以及会话标识。
S713,SM-DP+服务器根据匹配标识查询下载待处理事件命令(download pendingorder)。
即SM-DP+服务器根据匹配标识查询eUICC下载配置文件的命令。
S714,SM-DP+服务器生成配置文件元数据(Profile Metadata),SM-DP+服务器的待签名数据(smdpSigned2)和计算SM-DP+服务器的待签名数据的签名值(smdpSignature2)。
其中,smdpSigned2可以包括会话标识(TransactionID)、所需的确认码标记(confirmation code required flag)。其中,所需的确认码标记可以认为动态密码,或者动态验证码。
smdpSignature2为SM-DP+服务器采用从新的CI服务器获取的新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)对应的私钥,根据smdpSigned2和eUICC的待签名数据的签名值(euiccSignature1)计算得到的。
其中,euiccSignature1为SM-DP+服务器与eUICC双向鉴权过程中SM-DP+服务器从终端获取的。
S715,SM-DP+服务器向LPA发送新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)、smdpSignature2和smdpSigned2。
可选地,SM-DP+服务器向LPA发送新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)、smdpSignature2和smdpSigned2时,还可以将配置文件元数据和会话标识也一同发给LPA。
S716,eUICC接收LPA发送的准备下载(PrepareDownload)消息。
准备下载消息中包括新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)、smdpSignature2和smdpSigned2、以及配置文件元数据和会话标识(TransactionID)。
S717,eUICC验证新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA)、smdpSignature2和smdpSigned2。
eUICC验证新的SM-DP+服务器的配置文件绑定证书(CERT.DPpb.ECDSA),获取SM-DP+服务器的配置文件绑定证书的公钥,采用新的SM-DP+服务器的配置文件绑定证书的公钥验证smdpSignature2和smdpSigned2,以验证smdpSigned2中的信息在传送过程中没有被篡改,提高了信息传输的安全性。
S718,eUICC生成一次性密钥对(onetimekeypair),生成eUICC的待签名数据(euiccSigned2),并计算eUICC的待签名数据的签名值(euiccSignature2)。
euiccSigned2可以包括eUICC的公钥(otPK.EUICC.ECDSA),会话标识(TransactionID)。euiccSigned2还可以包括散列确认码(hashed confirmation code)。
euiccSignature2是采用新的eUICC私钥(SK.EUICC.ECDSA),根据euiccSigned2和smdpSignature2计算得到的。
S719,eUICC向LPA发送新的eUICC证书、新的EUM证书,以及euiccSignature2和euiccSigned2。
S720,SM-DP+服务器接收LPA发送的新的eUICC证书、新的EUM证书,以及euiccSignature2和euiccSigned2。
S721,SM-DP+服务器验证新的EUM证书、新的eUICC证书,以验证新的EUM证书和新的eUICC证书的有效性和合法性,并验证euiccSignature2和euiccSigned2,以验证euiccSigned2中的信息在传输过程中没有被篡改,保证了信息传输的安全性。
执行完以上步骤后,SM-DP+服务器与eUICC之间完成配置文件的下载以及安装。
在第二种场景下,可以通过图8所示的事件处理方法完成事件的处理。图8为本发明实施例提供的另一实施例事件处理的方法流程图。
图8与图7所示的事件处理方法的过程相似,但由于应用的场景不同,所以在图8所示的事件的处理方法中,
S801,终端的LPA轮询SM-DS服务器事件。
S802,SM-DS服务器与eUICC完成双向鉴权。
S803,SM-DS服务器查询待处理事件记录(pending Event Record)。
S804,SM-DS服务器向LPA发送事件标识和SM-DP+服务器的地址。
其中,事件标识用于标识ReM事件和配置文件下载事件。
S805,eUICC与SM-DP+服务器完成双向鉴权。
具体过程请参见图9中eUICC与SM-DP+服务器双向鉴权的描述。
eUICC与SM-DP+服务器完成双向鉴权以后,所执行的事件的处理方法/步骤S806至S825与图7中的S702至S721的描述相同,为简洁描述,在此不再赘述。
图9为本发明实施例提供的一种eUICC与SM-DP+服务器进行双向鉴权的方法流程图。
如图9所示,该方法可以包括以下步骤:
S901,终端中的eUICC接收终端中的LPA发送的获取eUICC信息(euiccInfo1)的消息和获取eUICC随机数(eUICCChallenge)的消息,并向LPA发送eUICC信息和eUICC随机数。
LPA获取到SM-DP+服务器的地址后,从eUICC获取eUICC信息和eUICC随机数,也就是eUICC根据LPA发送的获取eUICC信息的消息和获取eUICC随机数的消息向LPA发送eUICC信息和eUICC随机数。
在本发明实施例中,eUICC可以先接收LPA发送的获取eUICC信息的消息,并向LPA发送eUICC的信息(euiccInfo1);再接收LPA发送的获取eUICC随机数的消息,eUICC向LPA发送eUICC随机数。
S902,SM-DP+服务器与LPA建立HTTPS连接。
LPA根据获取到的SM-DP+服务器的地址,与SM-DP+服务器的地址对应的SM-DP+服务器建立HTTPS连接。
S903,SM-DP+服务器接收LPA发送的初始认证(InitiateAuthentication)消息。
初始认证消息中可以包括eUICC随机数(eUICCChallenge),eUICC信息和SM-DP+服务器的地址。
S904,SM-DP+服务器检查SM-DP+服务器的地址和eUICC的信息。
S905,SM-DP+服务器生成会话标识(TransactionID)和SM-DP+服务器随机数(SMDPChallenge),生成SM-DP+服务器的待签名数据(smdpSigned4),并计算SM-DP+服务器的待签名数据的签名值(smdpSignature5)。
其中,smdpSigned4包括会话标识、eUICC随机数、SM-DP+服务器随机数和SM-DP+服务器的地址。
smdpSignature5为SM-DP+服务器根据smdpSigned4计算得到的。
S906,SM-DP+服务器向LPA发送SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)、smdpSigned4和smdpSignature5。
在本发明实施例中,也就是在eUICC与SM-DP+服务器进行双向鉴权的过程中,S706中SM-DP+服务器向LPA发送的SM-DP+服务器为SM-DP+服务器存储的SM-DP+服务器的验证证书,也就是本申请文件中提到的旧的SM-DP+服务器的验证证书。
S907,LPA验证SM-DP+服务器的地址,并生成匹配标识(MatchingID)。
LPA验证SM-DP+服务器的地址是为了验证LPA接收到的信息是否为合法的SM-DP+服务器发送的。
S908,eUICC接收LPA发送的认证服务器(AuthenticateServer)消息。
认证服务消息中可以包括认证服务器消息中包括SM-DP+服务器验证证书(CERT.DPauth.ECDSA)、匹配标识(MatchingID)、euiccCiPKIdToBeUsed、TransactionID、smdpSigned4和smdpSignature5等信息。
其中,euiccCiPKIdToBeUsed相当于一个公钥标识指示,在本发明实施例中,euiccCiPKIdToBeUsed作为SM-DP+服务器的CI公钥标识指示。
S909,eUICC验证SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)、smdpSignature5和smdpSigned4。
eUICC验证SM-DP+服务器的验证证书(CERT.DPauth.ECDSA),以获取SM-DP+服务器验证证书的公钥,采用SM-DP+服务器验证证书的公钥验证smdpSignature5和smdpSigned4。
S910,eUICC生成eUICC的待签名数据(euiccSigned1),并计算eUICC的待签名数据的签名值(euiccSignature1)。
其中,euiccSigned1包括匹配标识(MatchingID)、会话标识(TransactionID)、SM-DP+随机数和eUICC的信息。euiccSignature1为eUICC根据euiccSigned1计算得到的。
S911,eUICC向LPA发送匹配标识(MatchingID)、eUICC证书、EUM证书、euiccSignature1和euiccSigned1。
S912,SM-DP+服务器接收LPA发送的认证客户端(AuthenticateClient)消息。
认证客户端消息可以包括匹配标识(MatchingID)、eUICC证书(CERT.EUICC.ECDSA)、EUM证书(CERT.EUM.ECDSA)、euiccSignature1和euiccSigned1。
S913,SM-DP+服务器验证EUM证书、eUICC证书、euiccSignature1和euiccSigned1。
完成eUICC与SM-DP+服务器之间的双向鉴权之后,SM-DP+服务器开始执行图6中的S602、图7中的步骤S702和图8中的S806。
图10为本发明实施例提供的另一种事件的处理方法流程图。如图10所示,该方法可以包括以下步骤:
S1001,远程服务器向MNO发送第第一消息。
第一消息可以包括第一CI公钥的标识,以用于MNO根据第一CI公钥的标识获取绑定更新数据包,绑定更新数据包可以包括第一CI公钥和第一证书信息,第一CI公钥中包括第一CI公钥的标识。
其中,绑定更新数据包为EUM采用EUM更新密钥(renewalkey)对第一CI公钥的标识和第一证书信息加密生成的。
S1002,远程服务器接收MNO发送的第二消息。
第二消息包括绑定更新数据包。绑定更新数据包包括第一CI公钥和第一证书信息。
S1003,远程服务器根据匹配标识查询待处理事件。
匹配标识为远程服务器与终端进行双向鉴权的过程中,远程服务器从终端获得。匹配标识用于标识待处理事件。
在本发明实施例中,待处理事件可以为eUICC的ReM事件,ReM事件为更新CI公钥及其证书等相关信息的事件。
S1004,远程服务器向终端发送第三消息。
第三消息中包括用于处理待处理事件的第一信息。可选地,如果待处理事件为ReM事件,那么可选地,第一信息可以包括第一CI公钥、第一CI公钥的标识和第一证书信息。
第一CI公钥的标识为终端开机后,向SM-DP+服务器上报的能力信息中包括的CI公钥的标识。所述能力信息为euicc信息(euiccinfo1)。第一证书信息为SM-DP+服务器通过MNO从EUM获取到的证书信息,可以包括EUM根据CI公钥生成的eUICC证书、EUM证书。
可选地,第一信息中还可以包括eUICC私钥等信息。
S1005,终端根据第一信息处理待处理事件。
如果待处理事件为ReM事件,那么终端就根据第一信息中的第一CI公钥eUICC证书和EUM证书更新eUICC中的CI公钥标识和证书。
图10所示的事件的处理方法可以应用于以下场景:当终端开机后,SM-DP+服务器从eUICC通过InitiateAuthentication上报的能力信息(euiccinfo1)中确定eUICC上报的CI公钥的标识或者CI的机构名称与SM-DP+服务器存储的CI公钥的标识或者CI的机构名称不匹配,SM-DP+服务器向MNO服务器发送包括CI公钥的标识或CI的机构名称的处理下载进程信息(HandleDownloadProgressInfo),MNO服务器将CI公钥的标识或者CI的机构名称发送给EUM。EUM根据CI公钥的标识或者CI的机构名称生成对应的更新文件,并且通过ReM命令发送给SM-DP+服务器。
下面以待处理事件为ReM事件,远程服务器为SM-DP+服务器为例,对本发明实施例进行说明。
图11(a)和图11(b)为本发明实施例提供的另一种事件处理的方法流程图。如图11(a)所示,该方法可以包括以下步骤:
S1101,终端的LPA获取SM-DP+服务器的地址。
当终端开机时,LPA从eUICC获取SM-DP+服务器的地址,以用于后续eUICC与SM-DP+服务器的地址对应的SM-DP+服务器进行通信。
S1102,终端中的eUICC接收终端中的LPA发送的获取eUICC信息(euiccInfo1)的消息,并向LPA发送eUICC信息。
可选地,在本发明实施例中,eUICC还可以接收LPA发送的获取eUICC随机数(eUICCChallenge)的消息,并向LPA发送eUICC随机数。
在本发明实施例中,eUICC可以先接收LPA发送的获取eUICC信息(euiccinfo1)的消息,并向LPA发送eUICC的信息(eUICCInfo1);再接收LPA发送的获取eUICC随机数的消息,eUICC向LPA发送eUICC随机数。
S1103,SM-DP+服务器与LPA建立HTTPS连接。
LPA根据获取到的SM-DP+服务器的地址,与SM-DP+服务器的地址对应的SM-DP+服务器建立HTTPS连接。
S1104,SM-DP+服务器接收LPA发送的初始认证(InitiateAuthentication)消息。
初始认证消息中可以包括CI公钥的标识或者CI的机构名称eUICC信息和SM-DP+服务器的地址。
可选地,初始认证消息中还可以包括eUICC随机数。
S1105,SM-DP+服务器检查SM-DP+服务器的地址和eUICC的信息。
S1106,SM-DP+服务器向MNO发送处理下载进程信息(HandleDownloadProgressInfo)。
处理下载进程信息中可以包括EID、CI公钥的标识或者CI的机构名称。
S1107,MNO将EID、CI公钥的标识或者CI的机构名称发送给EUM,EUM根据CI公钥的标识或者CI的机构名称生成对应的EUM证书(CERT.EUM.ECDSA)、eUICC证书(CERT.EUICC.ECDSA)、eUICC私钥(SK.EUICC.ECDSA),EUM采用更新密钥(renewalkey)加密CI公钥、CI公钥的标识、eUICC证书、EUM证书和eUICC私钥,形成绑定更新数据包,并将绑定更新数据包发送给MNO。EUM的更新密钥可以是EUM密钥。
可选地,在S1107中,EUM在生成绑定更新数据包时,删除了EUM存储的旧的CI公钥的标识。
S1108,SM-DP+服务器接收MNO发送的ReM命令。
ReM命令中可以包括匹配标识(MatchingID)、ReM命令的类型(UpdataKey&Cert)和EID。
S1109,SM-DP+服务器生成ReM数据包,并生成会话标识(TransactionID)和SM-DP+服务器随机数(smdpChallenge),生成SM-DP+服务器的待签名数据(smdpSigned1),并计算SM-DP+服务器的待签名数据的签名值(smdpSignature1)。
其中,smdpSigned1包括匹配标识(MatchingID)、会话标识(TransactionID)、eUICC随机数、SM-DP+服务器随机数和SM-DP+服务器的地址。
smdpSignature1为SM-DP+服务器根据smdpSigned1计算得到的。
S1110,SM-DP+服务器向LPA发送SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)、smdpSigned1和smdpSignature1。
S1111,LPA验证SM-DP+服务器的地址,并生成匹配标识(MatchingID)。
LPA验证SM-DP+服务器的地址是为了验证LPA接收到的信息是否为合法的SM-DP+服务器发送的。
S1112,eUICC接收LPA发送的认证服务器(AuthenticateServer)消息。
认证服务消息中可以包括认证服务器消息中包括SM-DP+服务器验证证书(CERT.DPauth.ECDSA)、匹配标识(MatchingID)、euiccCiPKIdToBeUsed、会话标识(TransactionID)、smdpSigned1和smdpSignature1等信息。
其中,euiccCiPKIdToBeUsed相当于一个公钥标识指示,在本发明实施例中,euiccCiPKIdToBeUsed作为SM-DP+服务器的CI公钥标识指示。
S1113,eUICC验证SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)、smdpSignature1和smdpSigned1。
eUICC验证SM-DP+服务器的验证证书(CERT.DPauth.ECDSA),以获取SM-DP+服务器验证证书的公钥,采用SM-DP+服务器验证证书的公钥验证smdpSignature1和smdpSigned1。
S1114,eUICC生成eUICC的待签名数据(euiccSigned1),并计算eUICC的待签名数据的签名值(euiccSignature1)。
其中,euiccSigned1包括匹配标识(MatchingID)、会话标识(TransactionID)、SM-DP+随机数和eUICC的信息。euiccSignature1为eUICC根据euiccSigned1计算得到的。
S1115,eUICC向LPA发送匹配标识、eUICC证书、EUM证书、euiccSignature1和euiccSigned1。
S1116,SM-DP+服务器接收LPA发送的认证客户端(AuthenticateClient)消息。
认证客户端消息可以包括匹配标识、eUICC证书、EUM证书、euiccSignature1和euiccSigned1。
S1117,SM-DP+服务器验证EUM证书、eUICC证书、euiccSignature1和euiccSigned1。
之后执行S1118,如图11(b)。
S1118,SM-DP+服务器根据匹配标识查询ReM命令(ReMorder)。
该ReM命令用于更新终端中eUICC的CI公钥、CI公钥的标识,以及证书等相关信息。
可选地,在本发明实施例中,SM-DP+服务器也可以根据会话标识查询ReM命令(ReMorder)。可选的,SM-DP+服务器生成的待签名数据(smdpSigned1)可以包括会话标识和ReM数据包(package),即不包括匹配标识(MatchingID)。SM-DP+可以根据会话标识来查询ReM命令(ReMOrder)。
S1119,SM-DP+服务器生成SM-DP+服务器的待签名数据(smdpSigned2),并计算SM-DP+服务器的待签名数据的签名值(smdpSignature2)。
SM-DP+服务器的待签名数据(smdpSigned2)为SM-DP+服务器根据会话标识(TransactionID)、匹配标识和ReM数据包(package)生成。ReM数据包可以包括ReM数据包的类型(如UpdataKey&Cert)和绑定更新数据包,绑定更新数据包包括新的CI公钥、新CI公钥的标识、eUICC证书、EUM证书,以及eUICC私钥。
S1120,SM-DP+服务器向终端的LPA发送SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)、会话标识(TransactionID)、SM-DP+服务器的待签名数据(smdpSigned2)和SM-DP+服务器的待签名数据的签名值(smdpSignature2)。
S1121,终端的eUICC接收LPA发送的SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)、会话标识(TransactionID)、SM-DP+服务器的待签名数据(smdpSigned2)和SM-DP+服务器的待签名数据的签名值(smdpSignature2)。
S1122,eUICC验证SM-DP+服务器的验证证书(CERT.DPauth.ECDSA)、SM-DP+服务器的待签名数据的签名值(smdpSignature2)和SM-DP+服务器的待签名数据(smdpSigned2)。
eUICC验证SM-DP+服务器的验证证书(CERT.DPauth.ECDSA),获取SM-DP+服务器的验证证书的公钥,并采用SM-DP+服务器的验证证书的公钥验证smdpSignature2和smdpSigned2,以获取ReM数据包。
S1123,eUICC确定ReM的类型为UpdataKey&Cert,采用EUM密钥来解密ReM数据包,以获取新的CI公钥、新的CI公钥的标识、eUICC证书、EUM证书,以及eUICC私钥等信息。
S1124,eUICC存储新的CI公钥、新的CI公钥的标识、eUICC证书、EUM证书和eUICC私钥等信息,并删除eUICC中存储的旧的CI公钥,旧的CI公钥的标识和证书等信息。
eUICC存储新的CI公钥、eUICC证书、EUM证书和eUICC私钥等信息,并将新的CI公钥的标识分别存储于用于eUICC验证的CI公钥标识列表(euiccCiPKIdListForVerification)和用于eUICC签名的CI公钥标识列表(euiccCiPKIdListForSigning)中;并删除eUICC中之前存储的CI公钥、eUICC证书、EUM证书和eUICC私钥等信息,删除euiccCiPKIdListForVerification和euiccCiPKIdListForSigning中存储旧的CI公钥的标识、eUICC证书、EUM证书和eUICC私钥等信息。
在本发明实施例中,eUICC也可以先删除之前存储的CI公钥,CI公钥的标识和证书等信息后,再存储获取到的新的CI公钥,新的CI公钥的标识和证书等信息,在本发明实施例中对此不作限制。
S1125,eUICC向LPA发送通知消息。
通知消息包括更新密钥结果(updateKeyResult)信息。
S1126,SM-DP+服务器接收LPA发送的通知消息,通知消息包括更新密钥结果信息,以通知SM-DP+服务器,eUICC完成了CI公钥、CI公钥的标识和证书等信息的更新。
可选地,在本发明实施例中,SM-DP+服务器接收到LPA发送的通知消息后,SM-DP+服务器还可以向LPA发送一个确认信息,以通知LPA接收到了通知消息。
上文图2至图11(a)和图11(b)对事件的处理方法进行了描述,下面结合附图12至附图17对本发明实施例提供的远程服务器、终端和eUICC进行说明。
图12为本发明实施例提供的一种远程服务器。该远程服务器可以包括处理单元1201,发送单元1202和接收单元1203。
处理单元1201,用于根据第一标识查询嵌入式通用集成电路卡eUICC的第一待处理事件,第一标识为当远程服务器与终端进行双向鉴权时远程服务器从终端获取的;
发送单元1202,用于向终端发送第一消息,第一消息包括用于处理第一待处理事件的第一信息;
接收单元1203,用于接收终端发送的第二消息,第二消息包括第一标识;
处理单元1201,还用于根据第一标识查询eUICC的第二待处理事件;
发送单元1202,还用于向终端发送第三消息,第三消息包括用于处理第二待处理事件的第二信息。
采用本发明实施例提供的远程服务器,通过根据匹配标识将两个事件结合处理,并安全的处理这两个事件。
可选地,在一个实施例中,第一待处理事件为远程eUICC管理ReM事件。
在本发明实施例中第一信息可以包括第一证书颁发中心CI公钥,第一CI公钥的标识和第一证书信息;其中,第一证书信息包括eUICC证书和eUICC制造商EUM证书。
可选地,在一个实施例中,第二待处理事件为配置文件下载事件,第二信息为配置文件下载数据包。
可选地,在本发明实施例中,发送单元1201,还用于向终端发送第四消息,第四消息包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值,采用第一远程服务器证书对应的私钥计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从终端获取的。
可选地,在本发明实施例中,接收单元1203,还用于接收终端发送的第五消息,第五消息包括eUICC证书、eUICC制造商EUM证书、eUICC的第二待签名数据和eUICC的第二待签名数据的签名值。
处理单元1201,还用于验证EUM证书、eUICC证书、eUICC的第二待签名数据的签名值和eUICC的第二待签名数据。
可选地,在本发明的一个实施例中,
接收单元1203,还用于接收移动网络运营商MNO发送的第六消息,第六消息包括第一标识和绑定更新数据包,绑定更新数据包包括第一CI公钥,第一CI公钥的标识和第一证书信息;
处理单元1201,还用于根据第六消息生成用于处理第一待处理事件的第一信息;
发送单元1202,还用于向MNO发送第七消息,第七消息包括匹配标识,第七消息用于MNO生成激活码,并将激活码发送给终端;其中,激活码中包括第一标识;第一标识用于标识第一待处理事件和第二待处理事件。
可选地,在本发明的另一实施例中,
接收单元1203,还有用于接收移动网络运营商MNO发送的第六消息,第六消息包括第一标识和绑定更新数据包,绑定更新数据包包括第一CI公钥和第一证书信息,第一CI公钥包括第一CI公钥的标识;
处理单元1201,还用于根据第六消息生成用于处理第一待处理事件的第一信息;
发送单元1202,还用于向签约管理发现服务器SM-DS发送第八消息,第八消息包括事件标识,事件标识用于标识第一待处理事件和第二待处理事件。
可选地,在本发明实施例中,
接收单元1203,还用于接收MNO发送的第九消息,第九消息包括第二CI公钥的标识,第二CI公钥的标识为终端登录MNO签约时发送给MNO的CI公钥的标识;
处理单元,1201还用于验证第二CI公钥的标识与远程服务器存储的第一CI公钥的标识是否一致;
当第二CI公钥的标识与第一CI公钥的标识不一致时,发送单元1202,还用于向MNO发送第十消息,第十消息包括第一CI公钥,第十消息用于MNO根据第一CI公钥获取绑定更新数据包。
在本发明实施例中,处理单元1201,还用于从第一CI获取第一CI公钥,第一CI的公钥标识和远程服务器的证书信息,远程服务器的证书信息包括第一远程服务器证书。
可选地,在一个实施例中,第一标识为匹配标识和会话标识中的任一个标识或者两个标识。
在本发明实施例中,远程服务器还包括存储单元1204,用于存储指令和数据,例如SM-DP+服务器证书。存储单元1204存储的指令用于处理单元1202调取,并执行相应的操作。
该远程服务器的各功能单元的功能,可以通过图2、图3、图4、图5、图6至图8图中所示实施例中的远程服务器或SM-DP+服务器所执行的各步骤来实现,因此,本发明实施例提供的远程服务器的具体工作过程,在此不复赘述。
图13为本发明实施例提供的一种终端。该终端可以包括接收单元1301、处理单元1302和发送单元1303。接收单元1301,用于接收远程服务器发送的第一消息,第一消息包括第一信息;
处理单元1302,用于根据第一信息处理嵌入式通用集成电路卡eUICC的第一待处理事件;
发送单元1303,用于向远程服务器发送第二消息,第二消息包括第一标识,第一标识用于远程服务器根据第一标识查询eUICC的第二待处理事件;
接收单元1301,还用于接收远程服务器发送的第三消息,第三消息包括用于处理第二待处理事件的第二信息。
可选地,在本发明的一个实施例中,第一待处理事件为远程eUICC管理ReM事件。
在本发明实施例中,第一信息包括第一证书颁发中心CI公钥,第一CI的公钥标识和第一证书信息;其中,第一证书信息包括eUICC证书和eUICC制造商EUM证书。
处理单元1302根据第一信息更新终端存储的第二CI公钥,第二CI的公钥标识和第二证书信息。
可选地,在本发明的一个实施例中,第二待处理事件为配置文件下载事件,第二信息为配置文件下载数据包。
可选地,在发明的一个实施例中,
终端接收远程服务器发送的第四消息,第四消息包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值,采用第一远程服务器证书对应的私钥计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从终端获取的;
处理单元1302,根据验证第一远程服务器证书、远程服务器的第一待签名数据的签名值和远程服务器的第一待签名数据。
可选地,在本发明的实施例中,
接收单元1301,还用于接收远程服务器发送的第五消息,第五消息包括eUICC证书、eUICC制造商EUM证书、eUICC的第二待签名数据和eUICC的第二待签名数据的签名值,以用于远程服务器验证EUM证书、eUICC证书、eUICC的第二待签名数据的签名值和eUICC的第二待签名数据。
可选地,在本发明的一个实施例中,接收单元1301,还用于接收移动网络运营商MNO发送的激活码,激活码包括第一标识,第一标识用于标识第一待处理事件和第二待处理事件。
可选地,第一标识为匹配标识和会话标识中的任一个标识或者两个标识。
在本发明实施例中,终端还可以包括存储单元1304,用于存储指令和数据,例如存储激活码。存储单元1304存储的指令用于处理单元1302调取,并执行相应的操作。
该终端的各功能单元的功能,可以通过图2至图8中所示实施例中终端所执行的各步骤来实现,因此,本发明实施例提供的终端的具体工作过程,在此不复赘述。
本发明实施例还提供的一种远程服务器,如图12所示。
处理单元1201,用于根据第一标识查询嵌入式通用集成电路卡eUICC的第一待处理事件和eUICC的第二待处理事件,其中,第一标识为当远程服务器与终端进行双向鉴权时远程服务器从终端获取的;
发送单元1202,用于向终端发送第一消息,第一消息包括用于处理第一待处理事件的第一信息;
远程服务器向终端发送第三消息,第三消息用于处理第二待处理事件的第二信息。
采用本发明实施例提供的远程服务器,通过根据匹配标识将两个事件结合处理,并安全的处理这两个事件。
可选地,在一个实施例中,第一待处理事件为远程eUICC管理ReM事件。
在本发明实施例中,第一信息包括第一证书颁发中心CI公钥和第一证书信息;第一CI公钥包括所述第一CI公钥的标识,第一证书信息包括eUICC证书和eUICC制造商EUM证书。
可选地,在一个实施例中,第二待处理事件为配置文件下载事件,第二信息为配置文件下载数据包。
在本发明实施例中,第一消息还包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器采用第一远程服务器证书对应的私钥,根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从终端获取的。
采用本发明实施例提供的远程服务器给出了根据匹配标识将ReM事件和配置文件下载的事件结合处理,并安全的更新eUICC的CI公钥,CI公钥的标识和证书。
可选地,在一个实施例中,接收单元1203,还用于接收终端发送的第五消息,第五消息包括eUICC证书、eUICC制造商EUM证书、eUICC的第二待签名数据和eUICC的第二待签名数据的签名值。
处理单元1201,还用于验证EUM证书、eUICC证书、eUICC的第二待签名数据的签名值和eUICC的第二待签名数据。
可选地,在本发明的一个实施例中,接收单元1203,还用于接收移动网络运营商MNO发送的第六消息,第六消息包括第一标识和绑定更新数据包,绑定更新数据包包括第一CI公钥和第一证书信息;
处理单元1201,还用于根据第六消息生成用于处理第一待处理事件的第一信息;
发送单元1202,还用于向MNO发送第七消息,第七消息包括所述匹配标识,第七消息用于MNO生成激活码,并将激活码发送给终端;其中,激活码中包括第一标识;第一标识用于标识第一待处理事件和第二待处理事件。
可选地,在本发明实施例中,接收单元1203,还用于接收MNO发送的第九消息,第九消息包括第二CI公钥的标识,第二CI公钥的标识为终端登录MNO签约时发送给MNO的CI公钥的标识;
处理单元1201,还用于验证第二CI公钥的标识与远程服务器存储的第一CI公钥的标识是否一致;
当第二CI公钥的标识与第一CI公钥的标识不一致时,发送单元向MNO发送第十消息,第十消息包括第一CI公钥,第十消息用于MNO根据第一CI公钥获取绑定更新数据包。
可选地,在本发明实施例中,处理单元1201,还用于从第一CI获取第一CI公钥和远程服务器的证书信息,远程服务器的证书信息包括第一远程服务器证书。
可选地,第一标识为匹配标识。
在本发明实施例中,远程服务器还包括存储单元1204,用于存储指令和数据,例如SM-DP+服务器证书。存储单元1204存储的指令用于处理单元1202调取,并执行相应的操作。
该远程服务器的各功能单元的功能,可以通过图2、图3、图4、图5、图6至图8图中所示实施例中的远程服务器或SM-DP+服务器所执行的各步骤来实现,因此,本发明实施例提供的远程服务器的具体工作过程,在此不复赘述。
本发明实施例还提供的一种终端,如图13所示。
接收单元1301,用于接收远程服务器发送的第一消息,第一消息包括第一信息;
处理单元1302,用于根据第一信息处理嵌入式通用集成电路卡eUICC的第一待处理事件;
接收单元1301,还用于接收远程服务器发送的第三消息,第三消息包括用于处理eUICC的第二待处理事件的第二信息。
可选地,在本发明的一个实施例中,第一待处理事件为远程eUICC管理ReM事件。
第一信息可以包括第一证书颁发中心CI公钥和第一证书信息;第一CI公钥包括所述第一CI公钥的标识;第一证书信息包括eUICC证书和eUICC制造商EUM证书。
处理单元1302根据第一信息更新终端存储的第二CI公钥,第二CI公钥的标识和第二证书信息。
可选地,在本发明的一个实施例中,第二待处理事件为配置文件下载事件,第二信息为配置文件下载数据包。
第一消息还可以包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器采用第一远程服务器证书对应的私钥,根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从终端获取的。
1302处理单元1302验证第一远程服务器证书、远程服务器的第一待签名数据的签名值和远程服务器的第一待签名数据,并处理第二待处理事件。
可选地,在本发明的一个实施例中,发送单元1303,还用于向远程服务器发送第五消息,第五消息包括eUICC证书、eUICC制造商EUM证书、eUICC的第二待签名数据和eUICC的第二待签名数据的签名值。
在本发发明实施例中,接收单元1301,还用于接收移动网络运营商MNO发送的激活码,激活码包括第一标识,第一标识用于标识第一待处理事件和第二待处理事件。
可选地,第一标识为匹配标识。
在本发明实施例中,终端还可以包括存储单元1304,用于存储指令和数据,例如存储激活码。存储单元1304存储的指令用于处理单元1302调取,并执行相应的操作。
该终端的各功能单元的功能,可以通过图2至图8中所示实施例中终端所执行的各步骤来实现,因此,本发明实施例提供的终端的具体工作过程,在此不复赘述。
本发明实施例还提供的一种嵌入式通用集成电路卡eUICC,如图14所示。
接收单元1401,用于接收远程服务器发送的第一消息,第一消息包括第一信息;
处理单元1402,用于根据第一信息处理eUICC的第一待处理事件;
接收单元1401,还用于接收远程服务器发送的第三消息,第三消息包括用于处理eUICC的第二待处理事件的第二信息。
可选地,在本发明的一个实施例中,第一待处理事件为远程eUICC管理ReM事件。
第一信息可以包括第一证书颁发中心CI公钥和第一证书信息;第一CI公钥包括所述第一CI公钥的标识;第一证书信息包括eUICC证书和eUICC制造商EUM证书。
处理单元1402根据第一信息更新终端存储的第二CI公钥,第二CI公钥的标识和第二证书信息。
可选地,在本发明的一个实施例中,第二待处理事件为配置文件下载事件,第二信息为配置文件下载数据包。
可选地,在本发明的一个实施例中,eUICC接收远程服务器发送的第四消息,第四消息包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值,采用第一远程服务器证书对应的私钥计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从终端获取的。
处理单元1402验证第一远程服务器证书、远程服务器的第一待签名数据的签名值和远程服务器的第一待签名数据。
可选地,在本发明的另一实施例中,第一消息还包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器采用第一远程服务器证书对应的私钥,根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从终端获取的;
处理单元1402验证第一远程服务器证书、远程服务器的第一待签名数据的签名值和远程服务器的第一待签名数据。
可选地,在本发明实施例中,发送单元1403,用于向远程服务器发送第五消息,第五消息包括eUICC证书、eUICC制造商EUM证书、eUICC的第二待签名数据和eUICC的第二待签名数据的签名值。
在本发明实施例中,接收单元1401,还用于接收移动网络运营商MNO发送的激活码,激活码包括第一标识,第一标识用于标识第一待处理事件和第二待处理事件。
可选地,第一标识为匹配标识。
可选地,在本发明实施例中,eUICC还可以包括存储单元1404,用于存储指令和数据,例如存储CI公钥、CI公钥的标识和证书等信息。存储单元1404存储的指令用于处理单元1402调取,并执行相应的操作。
该eUICC的各功能单元的功能,可以通过图2至图8中所示实施例中终端的eUICC所执行的各步骤来实现,因此,本发明实施例提供的终端中的eUICC的具体工作过程,在此不复赘述。
本发明还提供了一种远程服务器。如图12所示,该远程服务器可以包括:
发送单元1202,用于向移动网络运营商MNO发送第一消息,第一消息包括第一CI公钥的标识,第一CI公钥的标识用于MNO获取绑定数据包,绑定更新数据包包括第一CI公钥,第一CI公钥的标识和所述第一证书信息。
接收单元1203,用于接收MNO发送的第二消息,第二消息包括绑定更新数据包。
处理单元1201,用于根据匹配标识查询待处理事件,匹配标识为远程服务器与终端进行双向鉴权的过程中,从终端获得。
发送单元1202,用于向终端发送第三消息,第三消息包括用于处理待处理事件的第一信息,第一信息包括第一CI公钥和第一证书信息。
通过本发明实施例提供的远程服务器,根据匹配标识查询eUICC的待处理事件,并根据待处理事件向终端发送处理待处理事件的信息,完成待处理事件。
可选地,在本发明的一个实施例中,待处理事件为远程eUICC管理ReM事件。
第一CI公钥包括第一CI公钥的标识。第一证书信息包括eUICC证书和eUICC制造商EUM证书,以用于终端根据第一CI公钥和第一证书信息更新终端存储的第二CI公钥,第二CI公钥的标识和第二证书信息。
该远程服务器的各功能单元的功能,可以通过图9、图10、图11(a)和图11(b)中所示实施例中远程服务器或者S-DP+服务器所执行的各步骤来实现,因此,本发明实施例提供的远程服务器的具体工作过程,在此不复赘述。
本发明还提供了一种终端。如图13所示,该终端可以包括:
接收单元1301,用于接收远程服务器发送的第一消息,第一消息包括匹配标识和远程服务器证书。
处理单元1302,用于验证远程服务器证书.
发送单元1303,用于向远程服务器发送第二消息,第二消息包括所述匹配标识,匹配标识用于远程服务器查询待处理事件。
接收单元1301,还用于接收远程服务器发送的第三消息,第三消息包括用于处理待处理事件的第一信息;第一信息可以包括第一证书颁发中心CI公钥和第一证书信息。1302可选地,在本发明的一个实施例中,待处理事件为远程eUICC管理ReM事件。
第一CI公钥包括第一CI公钥的标识。第一证书信息包括eUICC证书和eUICC制造商EUM证书,处理单元1302根据第一信息完成待处理事件,包括:
处理单元1302根据第一CI公钥和第一证书信息更新终端存储的第二CI公钥,第二CI公钥的标识和第二证书信息。
该终端的各功能单元的功能,可以通过图9、图10、图11(a)和图11(b)中所示实施例中终端所执行的各步骤来实现,因此,本发明实施例提供的终端的具体工作过程,在此不复赘述。
本发明实施例还提供了一种嵌入式通用集成电路卡eUICC。如图14所示,该eUICC可以包括:
接收单元1401,用于接收远程服务器发送的第一消息,第一消息包括匹配标识和远程服务器证书。
处理单元1402,用于验证远程服务器证书。
发送单元1403,用于向远程服务器发送第二消息,第二消息包括匹配标识,匹配标识用于远程服务器查询待处理事件。
接收单元1401,还用于接收远程服务器发送的第三消息,第三消息包括用于处理待处理事件的第一信息;第一信息可以包括第一证书颁发中心CI公钥和第一证书信息。
1402本发明实施例的eUICC通过接收远程服务器根据匹配标识查询的待处理事件,并发送的处理待处理事件的信息,根据接收到的信息完成待处理事件。
可选地,在本发明的一个实施例中,待处理事件为远程eUICC管理ReM事件。
第一CI公钥包括第一CI公钥的标识。第一证书信息包括eUICC证书和eUICC制造商EUM证书。14021402
该eUICC的各功能单元的功能,可以通过图9、图10、图11(a)和图11(b)中所示实施例中终端的eUICC所执行的各步骤来实现,因此,本发明实施例提供的终端中的eUICC的具体工作过程,在此不复赘述。
图15为本发明实施例提供的一种远程服务器。如图15所示,该远程服务器可以包括处理器1501、发送器1502、发送器1503和存储器1504,其中处理器1501、发送器1502、发送器1503和存储器1404通过通信总线相连接。存储器1504用于存储指令和数据。存储器1504存储的指令用于处理器1501调用并执行相应的操作。存储器1504中存储的数据可以包括远程服务器证书,例如远程服务器为SM-DP+服务器,远程服务器证书为SM-DP+服务器证书。
处理器1501,用于根据第一标识查询嵌入式通用集成电路卡eUICC的第一待处理事件,第一标识为当远程服务器与终端进行双向鉴权时远程服务器从终端获取的。
发送器1502,用于向终端发送第一消息,第一消息包括用于处理第一待处理事件的第一信息;
接收器1503,用于接收终端发送的第二消息,第二消息包括第一标识;
处理器1501,还用于根据第一标识查询eUICC的第二待处理事件;
发送器1502,还用于向终端发送第三消息,第三消息用于处理第二待处理事件的第二信息。
采用本发明实施例提供的远程服务器,通过根据匹配标识将两个事件结合处理,并安全的处理这两个事件。
可选地,在一个实施例中,第一待处理事件为远程eUICC管理ReM事件。
在本发明实施例中第一信息可以包括第一证书颁发中心CI公钥和第一证书信息;第一CI公钥包括第一CI公钥的标识,第一证书信息包括eUICC证书和eUICC制造商EUM证书。
可选地,在一个实施例中,第二待处理事件为配置文件下载事件,第二信息为配置文件下载数据包。
可选地,在本发明实施例中,发送器1501,还用于向终端发送第四消息,第四消息包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值,采用第一远程服务器证书对应的私钥计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从终端获取的。
可选地,在本发明实施例中,接收器1503,还用于接收终端发送的第五消息,第五消息包括eUICC证书、eUICC制造商EUM证书、eUICC的第二待签名数据和eUICC的第二待签名数据的签名值。
处理器1501,还用于验证EUM证书、eUICC证书、eUICC的第二待签名数据的签名值和eUICC的第二待签名数据。
可选地,在本发明的一个实施例中,
接收器1503,还用于接收移动网络运营商MNO发送的第六消息,第六消息包括第一标识和绑定更新数据包,绑定更新数据包包括所述第一CI公钥和第一证书信息;
处理器1501,还用于根据第六消息生成用于处理第一待处理事件的第一信息;
发送器1502,还用于向MNO发送第七消息,第七消息包括匹配标识,以用于MNO根据第七消息生成激活码,并将激活码发送给终端;其中,激活码中包括匹配标识;匹配标识用于标识第一待处理事件和第二待处理事件。
可选地,在本发明的另一实施例中,
接收器1503,还有用于接收移动网络运营商MNO发送的第六消息,第六消息包括第一标识和绑定更新数据包,绑定更新数据包包括第一CI公钥,第一CI公钥的标识和第一证书信息;
处理器1501,还用于根据第六消息生成用于处理第一待处理事件的第一信息;
发送器1502,还用于向签约管理发现服务器SM-DS发送第八消息,第八消息包括事件标识,事件标识用于标识第一待处理事件和第二待处理事件。
可选地,在本发明实施例中,
接收器1503,还用于接收MNO发送的第九消息,第九消息包括第二CI公钥的标识,第二CI公钥的标识为终端登录MNO签约时发送给MNO的CI公钥的标识;
处理器,1501还用于验证第二CI公钥的标识与远程服务器存储的第一CI公钥的标识是否一致;
当第二CI公钥的标识与第一CI公钥的标识不一致时,发送器1502,还用于向MNO发送第十消息,第十消息包括第一CI公钥的标识,第十消息用于MNO根据第一CI公钥的标识获取绑定更新数据包。
在本发明实施例中,处理器1501,还用于从第一CI获取第一CI公钥和远程服务器的证书信息,远程服务器的证书信息包括第一远程服务器证书。
可选地,第一标识为匹配标识和会话标识中的任一个标识或者两个标识。
在本发明实施例中,远程服务器还包括存储器1504,用于存储指令和数据,例如SM-DP+服务器证书。存储器1504存储的指令用于处理器1502调取,并执行相应的操作。
由于上述实施例中该终端各器件解决问题的实施方式以及有益效果可以参见图2至图8所示的方法实施方式以及有益效果,故在此不复赘述。
图16为本发明实施例提供的一种终端结构示意图。如图16所示,该终端可以包括接收器1601、处理器1602、发送器1603和存储器1604。接收器1601、处理器1602、发送器1603和存储器1604通过通信总线相连接。存储器1604用于存储指令和数据。存储器1604存储的指令用于处理器1602调用并执行相应的操作。存储器1604中存储的数据可以包括CI公钥和eUICC证书等信息,CI公钥中可以包括CI公钥的标识。
接收器1601,用于接收远程服务器发送的第一消息,第一消息包括第一信息;
处理器1602,用于根据第一信息处理嵌入式通用集成电路卡eUICC的第一待处理事件;
发送器1603,用于向远程服务器发送第二消息,第二消息包括第一标识,第一标识用于远程服务器查询eUICC的第二待处理事件;
接收器1601,还用于接收远程服务器发送的第三消息,第三消息包括用于处理第二待处理事件的第二信息。
可选地,在本发明的一个实施例中,第一待处理事件为远程eUICC管理ReM事件。
在本发明实施例中,第一信息包括第一证书颁发中心CI公钥和第一证书信息;第一CI公钥包括第一CI公钥的标识;第一证书信息包括eUICC证书和eUICC制造商EUM证书。
处理器1602根据第一信息更新终端存储的第二CI公钥,第二CI公钥的标识和第二证书信息。
可选地,在本发明的一个实施例中,第二待处理事件为配置文件下载事件,第二信息为配置文件下载数据包。
可选地,在发明的一个实施例中,
终端接收远程服务器发送的第四消息,第四消息包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值,采用第一远程服务器证书对应的私钥计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从终端获取的;
处理器1602验证第一远程服务器证书、远程服务器的第一待签名数据的签名值和远程服务器的第一待签名数据。
可选地,在本发明的实施例中,
发送器1603,还用于向远程服务器发送第五消息,第五消息包括eUICC证书、eUICC制造商EUM证书、eUICC的第二待签名数据和eUICC的第二待签名数据的签名值。
可选地,在本发明的一个实施例中,接收器1601,还用于接收移动网络运营商MNO发送的激活码,激活码包括第一标识,第一标识用于标识第一待处理事件和第二待处理事件。
可选地,第一标识为匹配标识和会话标识中的任一个标识或者两个标识。
在本发明实施例中,终端还可以包括存储器1604,用于存储指令和数据,例如存储激活码。存储器1604存储的指令用于处理器1602调取,并执行相应的操作。
由于上述实施例中该终端各器件解决问题的实施方式以及有益效果可以参见图2至图8所示的方法实施方式以及有益效果,故在此不复赘述。
本发明实施例还提供的一种远程服务器,如图15所示
处理器1501,用于根据第一标识查询嵌入式通用集成电路卡eUICC的第一待处理事件和eUICC的第二待处理事件,其中,第一标识为当远程服务器与终端进行双向鉴权时远程服务器从终端获取的;
发送器1502,用于向终端发送第一消息,第一消息包括用于处理第一待处理事件的第一信息;
发送器1502,还用于向终端发送第三消息,第三消息用于处理第二待处理事件的第二信息。
通过本发明实施例提供的远程服务器,通过根据匹配标识将两个事件进行结合处理,并进行相应的处理操作。
可选地,在本发明实施例中,第一待处理事件为远程eUICC管理ReM事件。
第一信息可以包括第一证书颁发中心CI公钥和第一证书信息;第一CI公钥包括第一CI公钥标识,第一证书信息包括eUICC证书和eUICC制造商EUM证书。
可选地,在本发明实施例中,第二待处理事件为配置文件下载事件,第二信息为配置文件下载数据包。
第一消息还可以包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器采用第一远程服务器证书对应的私钥,根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从终端获取的。
可选地,在本发明的一个实施例中,接收器1503,还用于接收终端发送的第五消息,第五消息包括eUICC证书、eUICC制造商EUM证书、eUICC的第二待签名数据和eUICC的第二待签名数据的签名值;
处理器1501,还用于验证EUM证书、eUICC证书、eUICC的第二待签名数据的签名值和eUICC的第二待签名数据。
可选地,在本发明的一个实施例中,
接收器1503,还用于接收移动网络运营商MNO发送的第六消息,第六消息包括第一标识和绑定更新数据包,绑定更新数据包包括第一CI公钥和第一证书信息;
处理器1501,还用于根据第六消息生成用于处理第一待处理事件的第一信息;
发送器1502,还用于向MNO发送第七消息,第七消息包括匹配标识,第七消息用于MNO生成激活码,并将激活码发送给终端;其中,激活码中包括第一标识;第一标识用于标识第一待处理事件和第二待处理事件。
在本发明实施例中,接收器1503,还用于接收MNO发送的第九消息,第九消息包括第二CI公钥的标识,第二CI公钥的标识为终端登录MNO签约时发送给MNO的CI公钥的标识;
处理器1501,还用于验证第二CI公钥的标识与远程服务器存储的第一CI公钥的标识是否一致;
当第二CI公钥的标识与第一CI公钥的标识不一致时,发送器1502向MNO发送第十消息,第十消息包括第一CI公钥,第十消息用于MNO根据第一CI公钥获取绑定更新数据包。
在本发明实施例中,处理器1501,还用于从第一CI获取第一CI公钥和远程服务器的证书信息,远程服务器的证书信息包括第一远程服务器证书。
可选地,第一标识为匹配标识。
由于上述实施例中该终端各器件解决问题的实施方式以及有益效果可以参见图2至图8所示的方法实施方式以及有益效果,故在此不复赘述。
本发明实施例还提供的一种终端结构示意图,如图16所示。
接收器1601,用于接收远程服务器发送的第一消息,第一消息包括第一信息;
处理器1602,用于根据第一信息处理嵌入式通用集成电路卡eUICC的第一待处理事件;
接收器1601,还用于接收远程服务器发送第三消息,第三消息包括用于处理eUICC的第二待处理事件的第二信息。
本发明实施例提供的终端通过接收远程服务器根据匹配标识查询的待处理事件,并将处理待处理事件的信息发送给终端,终端根据接收到的信息处理待处理事件。
可选地,在本发明的一个实施例中,第一待处理事件为远程eUICC管理ReM事件。
第一信息可以包括第一证书颁发中心CI公钥和第一证书信息;第一CI公钥包括第一CI公钥的标识;第一证书信息包括eUICC证书和eUICC制造商EUM证书。
处理器1602根据第一信息更新终端存储的第二CI公钥,第二CI公钥的标识和第二证书信息。
可选地,在本发明的一个实施例中,第二待处理事件为配置文件下载事件,第二信息为配置文件下载数据包。
第一消息还可以包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器采用第一远程服务器证书对应的私钥,根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从终端获取的。1602
处理器1602验证第一远程服务器证书、远程服务器的第一待签名数据的签名值和远程服务器的第一待签名数据,并处理第二待处理事件。
可选地,在本发明实施例中,发送器1603,还用于向远程服务器发送第五消息,第五消息包括eUICC证书、eUICC制造商EUM证书、eUICC的第二待签名数据和eUICC的第二待签名数据的签名值。
可选地,在本发明实施例中,接收器1601,还用于接收移动网络运营商MNO发送的激活码,激活码包括第一标识,第一标识用于标识第一待处理事件和第二待处理事件。
可选地,第一标识为匹配标识。
由于上述实施例中该终端各器件解决问题的实施方式以及有益效果可以参见图2至图8所示的方法实施方式以及有益效果,故在此不复赘述。
本发明实施例还提供的一种嵌入式通用集成电路卡eUICC,如图17所示。该eUICC可以包括接收器1701、处理器1702、发送器1703和存储器1704。接收器1701、处理器1702、发送器1703和存储器1704通过通信总线相连接。存储器1704用于存储指令和数据。存储器1704存储的指令用于处理器1702调用并执行相应的操作。存储器1704中存储的数据可以包括CI公钥和eUICC证书等信息,CI公钥中包括CI公钥的标识。
接收器1701,用于接收远程服务器发送的第一消息,第一消息包括用于处理第一待处理事件的第一信息;
处理器1702,用于根据第一信息处理eUICC的第一待处理事件;
接收器1701,还用于接收远程服务器发送的第三消息,第三消息包括用于处理eUICC的第二待处理事件的第二信息。
本发明实施例提供的eUICC通过接收远程服务器根据匹配标识查询的待处理事件,并将处理待处理事件的信息发送给终端,终端根据接收到的信息处理待处理事件。
可选地,在本发明实施例中,第一待处理事件为远程eUICC管理ReM事件。
第一信息可以包括第一证书颁发中心CI公钥和第一证书信息;第一CI公钥包括所述第一CI公钥的标识;第一证书信息包括eUICC证书和eUICC制造商EUM证书。
处理器1702根据第一信息更新终端存储的第二CI公钥,第二CI公钥的标识和第二证书信息。
可选地,在本发明的一个实施例中,第二待处理事件为配置文件下载事件,第二信息为配置文件下载数据包。
可选地,在本发明的一个实施例中,eUICC接收远程服务器发送的第四消息,第四消息包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值,采用第一远程服务器证书对应的私钥计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从终端获取的。
处理器1702验证第一远程服务器证书、远程服务器的第一待签名数据的签名值和远程服务器的第一待签名数据。
可选地,在本发明的另一实施例中,第一消息还包括第一远程服务器证书、远程服务器的第一待签名数据和远程服务器的第一待签名数据的签名值;其中,远程服务器的第一待签名数据的签名值为远程服务器采用第一远程服务器证书对应的私钥,根据远程服务器的第一待签名数据和eUICC的第一待签名数据的签名值计算得到,eUICC的第一待签名数据的签名值为远程服务器与终端双向鉴权过程中远程服务器从所述终端获取的;
处理器1702验证所述第一远程服务器证书、所述远程服务器的第一待签名数据的签名值和所述远程服务器的第一待签名数据。
可选地,在本发明的一个实施例中,发送器1703,用于向远程服务器发送第五消息,第五消息包括eUICC证书、eUICC制造商EUM证书、eUICC的第二待签名数据和eUICC的第二待签名数据的签名值。
可选地,在本发明实施例中,接收器1701,还用于接收移动网络运营商MNO发送的激活码,激活码包括第一标识,第一标识用于标识第一待处理事件和第二待处理事件。
可选地,第一标识可以为匹配标识。
由于上述实施例中该终端各器件解决问题的实施方式以及有益效果可以参见图2至图8所示的方法实施方式以及有益效果,故在此不复赘述。
本发明实施例还提供了一种远程服务器。如图15所示,该远程服务器包括:
发送器1502,用于向移动网络运营商MNO发送第一消息,第一消息包括第一CI公钥的标识,第一CI公钥的标识用于MNO获取绑定数据包,绑定更新数据包包括第一CI公钥和第一证书信息.
接收器1503,用于接收MNO发送的第二消息,第二消息包括绑定更新数据包和匹配标识。
处理器1501,用于根据匹配标识查询待处理事件,匹配标识为远程服务器与终端进行双向鉴权的过程中,从终端获得。
发送器1502,用于向终端发送第三消息,第三消息包括用于处理待处理事件的第一信息,第一信息可以包括第一证书颁发中心CI公钥和第一证书信息。
通过本发明实施例提供的远程服务器,根据匹配标识查询eUICC的待处理事件,并根据待处理事件向终端发送处理待处理事件的信息,处理待处理事件。
可选地,在本发明的一个实施例中,,待处理事件为远程eUICC管理ReM事件。
第一CI公钥包括第一CI公钥的标识,第一证书信息包括eUICC证书和eUICC制造商EUM证书。
由于上述实施例中该终端各器件解决问题的实施方式以及有益效果可以参见图9、图10、图11(a)和图11(b)所示的方法实施方式以及有益效果,故在此不复赘述。
本发明还提供了一种终端。如图16所示,该终端可以包括:
接收器1601,用于接收远程服务器发送的第一消息,第一消息包括匹配标识和远程服务器证书。
处理器1602,用于验证远程服务器证书。
发送器1603,用于向远程服务器发送第二消息,第二消息包括匹配标识,匹配标识用于远程服务器查询待处理事件。
接收器1601,用于接收远程服务器发送的第三消息,第三消息包括用于处理待处理事件的第一信息,第一信息可以包括第一证书颁发中心CI公钥和第一证书信息。
1602可选地,在本发明的一个实施例中,待处理事件为远程eUICC管理ReM事件。
第一CI公钥包括第一CI公钥的标识,第一证书信息包括eUICC证书和eUICC制造商EUM证书。处理器1602根据第一信息完成待处理事件,包括:
处理器1602根据第一CI公钥和第一证书信息更新终端存储的第二CI公钥,第二CI公钥的标识和第二证书信息。
由于上述实施例中该终端各器件解决问题的实施方式以及有益效果可以参见图9、图10、图11(a)和图11(b)所示的方法实施方式以及有益效果,故在此不复赘述。
本发明实施例还提供了一种嵌入式通用集成电路卡eUICC。如图17所示,该eUICC可以包括:
接收器1701,用于接收远程服务器发送的第一消息,第一消息包括匹配标识和远程服务器证书。
处理器1702,用于验证远程服务器证书.
发送器1703,用于向远程服务器发送第二消息,第二消息包括匹配标识,匹配标识用于远程服务器查询待处理事件。
接收器1701,还用于接收远程服务器发送的第三消息,第三消息包括用于处理待处理事件的第一信息,第一信息可以包括第一证书颁发中心CI公钥和第一证书信息。
1702本发明实施例的eUICC通过接收远程服务器根据匹配标识查询的待处理事件,并发送的处理待处理事件的信息,根据接收到的信息完成待处理事件。
可选地,在本发明的一个实施例中,待处理事件为远程eUICC管理ReM事件。
第一CI公钥包括所述第一CI公钥的标识,第一证书信息包括eUICC证书和eUICC制造商EUM证书。
由于上述实施例中该终端各器件解决问题的实施方式以及有益效果可以参见图9、图10、图11(a)和图11(b)所示的方法实施方式以及有益效果,故在此不复赘述。
本发明实施例还提供了一种系统,该系统可以包括图12所示的远程服务器和图13所示的终端。
本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述图2、图3、图4、图5、图6、图7和图8,以及图9、图10、图11(a)和图11(b)所示实施例的的方法/步骤。
本发明实施例还提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使得计算机执行上述图2、图3、图4、图5、图6、图7和图8,以及图9、图10、图11(a)和图11(b)所示实施例的的方法/步骤。
在上述各个本发明实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读介质向另一个计算机可读介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如,固态硬盘)等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (52)
1.一种事件的处理方法,其特征在于,所述方法包括:
远程服务器根据第一标识查询嵌入式通用集成电路卡eUICC的第一待处理事件,所述第一标识为当所述远程服务器与终端进行双向鉴权时所述远程服务器从所述终端获取的;
所述远程服务器向终端发送第一消息,所述第一消息包括用于处理所述第一待处理事件的第一信息;
所述远程服务器接收所述终端发送的第二消息,所述第二消息包括所述第一标识;
所述远程服务器根据所述第一标识查询所述eUICC的第二待处理事件;
所述远程服务器向所述终端发送第三消息,所述第三消息包括用于处理所述第二待处理事件的第二信息。
2.根据权利要求1所述的方法,其特征在于,所述第一信息包括第一证书颁发中心CI公钥和第一证书信息;所述第一CI公钥包括第一CI公钥的标识,所述第一证书信息包括eUICC证书和eUICC制造商EUM证书。
3.根据权利要求1或2所述的方法,其特征在于,在所述远程服务器根据所述第一标识查询所述eUICC的第二待处理事件之后,所述方法还包括:
所述远程服务器向所述终端发送第四消息,所述第四消息包括第一远程服务器证书、所述远程服务器的第一待签名数据和所述远程服务器的第一待签名数据的签名值;其中,所述远程服务器的第一待签名数据的签名值为所述远程服务器根据所述远程服务器的第一待签名数据和所述eUICC的第一待签名数据的签名值,采用所述第一远程服务器证书对应的私钥计算得到,所述eUICC的第一待签名数据的签名值为所述远程服务器与所述终端双向鉴权过程中所述远程服务器从所述终端获取的。
4.根据权利要求1或2所述的方法,其特征在于,在所述远程服务器向所述终端发送第二信息之前,所述方法还包括:
所述远程服务器接收所述终端发送的第五消息,所述第五消息包括eUICC证书、eUICC制造商EUM证书、所述eUICC的第二待签名数据和所述eUICC的第二待签名数据的签名值;
所述远程服务器验证所述EUM证书、所述eUICC证书、所述eUICC的第二待签名数据的签名值和所述eUICC的第二待签名数据。
5.根据权利要求1所述的方法,其特征在于,在所述远程服务器根据第一标识查询嵌入式通用集成电路卡eUICC的第一待处理事件之前,所述方法还包括:
所述远程服务器接收移动网络运营商MNO发送的第六消息,所述第六消息包括所述第一标识和绑定更新数据包,所述绑定更新数据包包括第一CI公钥和第一证书信息;
所述远程服务器根据所述第六消息生成所述第一信息;
所述远程服务器向所述MNO发送第七消息,所述第七消息包括所述第一标识,所述第七消息用于所述MNO生成激活码,并将所述激活码发送给所述终端;其中,所述激活码中包括所述第一标识;所述第一标识用于标识所述第一待处理事件和所述第二待处理事件。
6.根据权利要求1所述的方法,其特征在于,在所述远程服务器根据第一标识查询嵌入式通用集成电路卡eUICC的第一待处理事件之前,所述方法还包括:
所述远程服务器接收移动网络运营商MNO发送的第六消息,所述第六消息包括所述第一标识和绑定更新数据包,所述绑定更新数据包包括第一CI公钥和第一证书信息;
所述远程服务器根据所述第六消息生成所述第一信息;
所述远程服务器向签约管理发现服务器SM-DS发送第八消息,所述第八消息包括事件标识,所述事件标识用于标识所述第一待处理事件和所述第二待处理事件。
7.根据权利要求5或6所述的方法,其特征在于,在所述远程服务器接收移动网络运营商MNO发送的第六消息之前,所述方法还包括:
所述远程服务器接收所述MNO发送的第九消息,所述第九消息包括第二CI公钥的标识,所述第二CI公钥的标识为所述终端登录所述MNO签约时发送给所述MNO的CI公钥的标识;
所述远程服务器验证所述第二CI公钥的标识与所述远程服务器存储的所述第一CI公钥的标识是否一致;
当所述第二CI公钥的标识与所述第一CI公钥的标识不一致时,所述远程服务器向所述MNO发送第十消息,所述第十消息包括所述第一CI公钥,所述第十消息用于所述MNO根据所述第一CI公钥获取所述绑定更新数据包。
8.根据权利要求7所述的方法,其特征在于,在所述远程服务器验证所述第二CI公钥的标识与所述远程服务器存储的所述第一CI公钥的标识是否一致之前,所述方法还包括:
所述远程服务器从第一证书颁发中心CI获取所述第一CI公钥和远程服务器的证书信息,所述远程服务器的证书信息包括第一远程服务器证书。
9.根据权利要求1或2所述的方法,其特征在于,所述第一标识为匹配标识和会话标识中的任一个标识或者两个标识。
10.一种事件的处理方法,其特征在于,所述方法包括:
终端接收远程服务器发送的第一消息,所述第一消息包括第一信息;
所述终端根据所述第一信息处理嵌入式通用集成电路卡eUICC的第一待处理事件;
所述终端向所述远程服务器发送第二消息,所述第二消息包括第一标识,所述第一标识用于所述远程服务器查询所述eUICC的第二待处理事件;
所述终端接收所述远程服务器发送的第三消息,所述第三消息包括用于处理所述第二待处理事件的第二信息。
11.根据权利要求10所述的方法,其特征在于,所述第一信息包括第一证书颁发中心CI公钥和第一证书信息;所述第一CI公钥包括所述第一CI公钥的标识;所述第一证书信息包括eUICC证书和eUICC制造商EUM证书;所述方法包括:
所述终端根据所述第一信息更新所述终端存储的第二CI公钥,所述第二CI公钥的标识和第二证书信息。
12.根据权利要求10或11所述的方法,其特征在于,在所述终端接收所述远程服务器发送第三消息之前,所述方法还包括:
所述终端接收所述远程服务器发送的第四消息,所述第四消息包括第一远程服务器证书、所述远程服务器的第一待签名数据和所述远程服务器的第一待签名数据的签名值;其中,所述远程服务器的第一待签名数据的签名值为所述远程服务器根据所述远程服务器的第一待签名数据和所述eUICC的第一待签名数据的签名值,采用所述第一远程服务器证书对应的私钥计算得到,所述eUICC的第一待签名数据的签名值为所述远程服务器与所述终端双向鉴权过程中所述远程服务器从所述终端获取的;
所述终端验证所述第一远程服务器证书、所述远程服务器的第一待签名数据的签名值和所述远程服务器的第一待签名数据。
13.根据权利要求10或11所述的方法,其特征在于,在所述终端接收所述远程服务器发送的第三消息之前,所述方法还包括:
所述终端向所述远程服务器发送第五消息,所述第五消息包括eUICC证书、eUICC制造商EUM证书、所述eUICC的第二待签名数据和所述eUICC的第二待签名数据的签名值。
14.根据权利要求10或11所述的方法,其特征在于,在所述终端接收远程服务器发送的第一消息之前,所述方法还包括:
所述终端接收移动网络运营商MNO发送的激活码,所述激活码包括所述第一标识,所述第一标识用于标识所述第一待处理事件和所述第二待处理事件。
15.根据权利要求10或11所述的方法,其特征在于,所述第一标识为匹配标识和会话标识中的任一个标识或者两个标识。
16.一种事件的处理方法,其特征在于,所述方法包括:
远程服务器根据第一标识查询嵌入式通用集成电路卡eUICC的第一待处理事件和所述eUICC的第二待处理事件,其中,所述第一标识为当所述远程服务器与终端进行双向鉴权时所述远程服务器从所述终端获取的;
所述远程服务器向所述终端发送第一消息,所述第一消息包括用于处理所述第一待处理事件的第一信息;
所述远程服务器向所述终端发送第三消息,所述第三消息包括用于处理所述第二待处理事件的第二信息。
17.根据权利要求16所述的方法,其特征在于,所述第一信息包括第一证书颁发中心CI公钥和第一证书信息;所述第一CI公钥包括所述第一CI公钥的标识,所述第一证书信息包括eUICC证书和eUICC制造商EUM证书。
18.根据权利要求16或17所述的方法,其特征在于,所述第一消息还包括第一远程服务器证书、所述远程服务器的第一待签名数据和所述远程服务器的第一待签名数据的签名值;其中,所述远程服务器的第一待签名数据的签名值为所述远程服务器根据所述远程服务器的第一待签名数据和所述eUICC的第一待签名数据的签名值,采用所述第一远程服务器证书对应的私钥计算得到,所述eUICC的第一待签名数据的签名值为所述远程服务器与所述终端双向鉴权过程中所述远程服务器从所述终端获取的。
19.根据权利要求16或17所述的方法,其特征在于,在所述远程服务器向所述终端发送第三消息之前,所述方法还包括:
所述远程服务器接收所述终端发送的第五消息,所述第五消息包括eUICC证书、eUICC制造商EUM证书、所述eUICC的第二待签名数据和所述eUICC的第二待签名数据的签名值;
所述远程服务器验证所述EUM证书、所述eUICC证书、所述eUICC的第二待签名数据的签名值和所述eUICC的第二待签名数据。
20.根据权利要求16或17所述的方法,其特征在于,在所述远程服务器根据第一标识查询嵌入式通用集成电路卡eUICC的第一待处理事件和所述eUICC的第二待处理事件之前,所述方法还包括:
所述远程服务器接收移动网络运营商MNO发送的第六消息,所述第六消息包括所述第一标识和绑定更新数据包,所述绑定更新数据包包括第一CI公钥和第一证书信息;
所述远程服务器根据所述第六消息生成所述第一信息;
所述远程服务器向所述MNO发送第七消息,所述第七消息包括所述第一标识,所述第七消息用于所述MNO生成激活码,并将所述激活码发送给所述终端;其中,所述激活码中包括所述第一标识;所述第一标识用于标识所述第一待处理事件和所述第二待处理事件。
21.根据权利要求20所述的方法,其特征在于,在所述远程服务器接收移动网络运营商MNO发送的第六信息之前,所述方法还包括:
所述远程服务器接收所述MNO发送的第九消息,所述第九消息包括第二CI公钥的标识,所述第二CI公钥的标识为所述终端登录所述MNO签约时发送给所述MNO的CI公钥的标识;
所述远程服务器验证所述第二CI公钥的标识与所述远程服务器存储的所述第一CI公钥的标识是否一致;
当所述第二CI公钥的标识与所述第一CI公钥的标识不一致时,所述远程服务器向所述MNO发送第十消息,所述第十消息包括所述第一CI公钥,所述第十消息用于所述MNO根据所述第一CI公钥获取所述绑定更新数据包。
22.根据权利要求21所述的方法,其特征在于,在所述远程服务器验证所述第二CI公钥的标识与所述远程服务器存储的所述第一CI公钥的标识是否一致之前,所述方法还包括:
所述远程服务器从第一证书颁发中心CI获取所述第一CI公钥和远程服务器的证书信息,所述远程服务器的证书信息包括第一远程服务器证书。
23.根据权利要求16或17所述的方法,其特征在于,所述第一标识为匹配标识。
24.一种事件的处理方法,其特征在于,所述方法包括:
终端接收远程服务器发送的第一消息,所述第一消息包括用于处理嵌入式通用集成电路卡eUICC的第一待处理事件的第一信息,所述第一待处理事件由所述远程服务器根据第一标识查询得到,所述第一标识为当所述远程服务器与终端进行双向鉴权时所述远程服务器从所述终端获取的;
所述终端根据所述第一信息处理嵌入式通用集成电路卡eUICC的第一待处理事件;
所述终端接收所述远程服务器发送的第三消息,所述第三消息包括用于处理所述eUICC的第二待处理事件的第二信息,所述第二待处理事件由所述远程服务器根据所述第一标识查询得到。
25.根据权利要求24所述的方法,其特征在于,所述第一信息包括第一证书颁发中心CI公钥和第一证书信息;所述第一CI公钥包括所述第一CI公钥的标识;所述第一证书信息包括eUICC证书和eUICC制造商EUM证书;所述方法包括:
所述终端根据所述第一信息更新所述终端存储的第二CI公钥,所述第二CI公钥的标识和第二证书信息。
26.根据权利要求24或25所述的方法,其特征在于,所述第一消息还包括第一远程服务器证书、所述远程服务器的第一待签名数据和所述远程服务器的第一待签名数据的签名值;其中,所述远程服务器的第一待签名数据的签名值为所述远程服务器采用所述第一远程服务器证书对应的私钥,根据所述远程服务器的第一待签名数据和所述eUICC的第一待签名数据的签名值计算得到,所述eUICC的第一待签名数据的签名值为所述远程服务器与所述终端双向鉴权过程中所述远程服务器从所述终端获取的;
所述终端验证所述第一远程服务器证书、所述远程服务器的第一待签名数据的签名值和所述远程服务器的第一待签名数据。
27.根据权利要求24或25所述的方法,其特征在于,在所述终端接收所述远程服务器发送的第三消息之前,所述方法还包括:
所述终端向所述远程服务器发送第五消息,所述第五消息包括eUICC证书、eUICC制造商EUM证书、所述eUICC的第二待签名数据和所述eUICC的第二待签名数据的签名值。
28.根据权利要求24或25所述的方法,其特征在于,在所述终端接收远程服务器发送的第一消息之前,所述方法还包括:
所述终端接收移动网络运营商MNO发送的激活码,所述激活码包括第一标识,所述第一标识用于标识所述第一待处理事件和所述第二待处理事件。
29.根据权利要求28所述的方法,其特征在于,所述第一标识为匹配标识。
30.一种事件的处理方法,其特征在于,所述方法包括:
嵌入式通用集成电路卡eUICC接收远程服务器发送的第一消息,所述第一消息包括用于处理所述嵌入式通用集成电路卡eUICC的第一待处理事件的第一信息,所述第一待处理事件由所述远程服务器根据第一标识查询得到,所述第一标识为当所述远程服务器与终端进行双向鉴权时所述远程服务器从所述终端获取的;
所述eUICC根据所述第一信息处理所述eUICC的第一待处理事件;
所述eUICC接收所述远程服务器发送的第三消息,所述第三消息包括用于处理所述eUICC的第二待处理事件的第二信息,所述第二待处理事件由所述远程服务器根据所述第一标识查询得到。
31.根据权利要求30所述的方法,其特征在于,所述第一信息包括第一证书颁发中心CI公钥和第一证书信息;所述第一CI公钥包括所述第一CI公钥的标识;所述第一证书信息包括eUICC证书和eUICC制造商EUM证书;所述方法包括:
所述eUICC根据所述第一信息更新所述eUICC存储的第二CI公钥,所述第二CI公钥的标识和第二证书信息。
32.根据权利要求30或31所述的方法,其特征在于,在所述eUICC接收所述远程服务器发送的第三消息之前,所述方法还包括:
所述eUICC接收所述远程服务器发送的第四消息,所述第四消息包括第一远程服务器证书、所述远程服务器的第一待签名数据和所述远程服务器的第一待签名数据的签名值;其中,所述远程服务器的第一待签名数据的签名值为所述远程服务器根据所述远程服务器的第一待签名数据和所述eUICC的第一待签名数据的签名值,采用所述第一远程服务器证书对应的私钥计算得到,所述eUICC的第一待签名数据的签名值为所述远程服务器与终端双向鉴权过程中所述远程服务器从所述终端获取的;
所述eUICC验证所述第一远程服务器证书、所述远程服务器的第一待签名数据的签名值和所述远程服务器的第一待签名数据。
33.根据权利要求30或31所述的方法,其特征在于,所述第一消息还包括第一远程服务器证书、所述远程服务器的第一待签名数据和所述远程服务器的第一待签名数据的签名值;其中,所述远程服务器的第一待签名数据的签名值为所述远程服务器采用所述第一远程服务器证书对应的私钥,根据所述远程服务器的第一待签名数据和所述eUICC的第一待签名数据的签名值计算得到,所述eUICC的第一待签名数据的签名值为所述远程服务器与终端双向鉴权过程中所述远程服务器从所述终端获取的;
所述eUICC验证所述第一远程服务器证书、所述远程服务器的第一待签名数据的签名值和所述远程服务器的第一待签名数据。
34.根据权利要求30或31所述的方法,其特征在于,在所述eUICC接收远程服务器发送的第三消息之前,所述方法还包括:
所述eUICC向所述远程服务器发送第五消息,所述第五消息包括eUICC证书、eUICC制造商EUM证书、所述eUICC的第二待签名数据和所述eUICC的第二待签名数据的签名值。
35.根据权利要求30或31所述的方法,其特征在于,在所述嵌入式通用集成电路卡eUICC接收远程服务器发送的第一消息之前,所述方法还包括:
所述eUICC接收移动网络运营商MNO发送的激活码,所述激活码包括第一标识,所述第一标识用于标识所述第一待处理事件和所述第二待处理事件。
36.根据权利要求35所述的方法,其特征在于,所述第一标识为匹配标识。
37.一种事件的处理方法,其特征在于,所述方法包括:
远程服务器向移动网络运营商MNO发送第一消息,所述第一消息包括第一颁发证书中心CI公钥的标识,所述第一CI公钥的标识用于所述MNO获取绑定更新数据包,所述绑定更新数据包包括所述第一CI公钥和第一证书信息;
所述远程服务器接收所述MNO发送的第二消息,所述第二消息包括所述绑定更新数据包;
所述远程服务器根据匹配标识查询嵌入式通用集成电路卡eUICC的待处理事件,所述匹配标识为所述远程服务器与终端进行双向鉴权的过程中,从所述终端获得,所述待处理事件包括第一待处理事件和第二待处理事件;
所述远程服务器向终端发送第三消息,所述第三消息包括用于处理待处理事件的第一信息,所述第一信息包括所述第一CI公钥和第一证书信息。
38.根据权利要求37所述的方法,其特征在于,所述第一CI公钥包括所述第一CI公钥的标识,所述第一证书信息包括eUICC证书和eUICC制造商EUM证书。
39.一种事件的处理方法,其特征在于,所述方法包括:
终端接收远程服务器发送的第一消息,所述第一消息包括匹配标识和远程服务器证书;
所述终端验证所述远程服务器证书;
所述终端向所述远程服务器发送第二消息,所述第二消息包括所述匹配标识,所述匹配标识用于所述远程服务器查询待处理事件,所述待处理事件包括第一待处理事件和第二待处理事件;
所述终端接收所述远程服务器发送的第三消息,所述第三消息包括用于处理所述待处理事件的第一信息,所述第一信息包括第一证书颁发中心CI公钥和第一证书信息。
40.根据权利要求39所述的方法,其特征在于,所述第一CI公钥包括所述第一CI公钥的标识,所述第一证书信息包括eUICC证书和eUICC制造商EUM证书。
41.一种事件的处理方法,其特征在于,所述方法包括:
嵌入式通用集成电路卡eUICC接收远程服务器发送的第一消息,所述第一消息包括匹配标识和远程服务器证书;
所述eUICC验证所述远程服务器证书;
所述eUICC向所述远程服务器发送第二消息,所述第二消息包括所述匹配标识,所述匹配标识用于所述远程服务器查询待处理事件,所述待处理事件包括第一待处理事件和第二待处理事件;
所述eUICC接收所述远程服务器发送的第三消息,所述第三消息包括用于处理所述待处理事件的第一信息,所述第一信息包括第一证书颁发中心CI公钥和第一证书信息。
42.根据权利要求41所述的方法,其特征在于,所述第一CI公钥包括所述第一CI公钥的标识,所述第一证书信息包括eUICC证书和eUICC制造商EUM证书。
43.一种终端,其特征在于,所述终端包括:
接收单元,用于接收远程服务器发送的第一消息,所述第一消息包括用于处理嵌入式通用集成电路卡eUICC的第一待处理事件的第一信息,所述第一待处理事件由所述远程服务器根据第一标识查询得到,所述第一标识为当所述远程服务器与终端进行双向鉴权时所述远程服务器从所述终端获取的;
处理单元,用于根据所述第一信息处理嵌入式通用集成电路卡eUICC的第一待处理事件;
发送单元,用于向所述远程服务器发送第二消息,所述第二消息包括第一标识,所述第一标识用于所述远程服务器查询所述eUICC的第二待处理事件;
所述接收单元,还用于接收所述远程服务器发送的第三消息,所述第三消息包括用于处理所述第二待处理事件的第二信息。
44.一种终端,其特征在于,所述终端包括:
接收单元,用于接收远程服务器发送的第一消息,所述第一消息包括用于处理嵌入式通用集成电路卡eUICC的第一待处理事件的第一信息,所述第一待处理事件由所述远程服务器根据第一标识查询得到,所述第一标识为当所述远程服务器与终端进行双向鉴权时所述远程服务器从所述终端获取的;
处理单元,用于根据所述第一信息处理嵌入式通用集成电路卡eUICC的第一待处理事件;
所述接收单元,还用于接收所述远程服务器发送的第三消息,所述第三消息包括用于处理第二待处理事件的第二信息,所述第二待处理事件由所述远程服务器根据所述第一标识查询得到。
45.一种嵌入式通用集成电路卡eUICC,其特征在于,所述eUICC包括:
接收单元,用于接收远程服务器发送的第一消息,所述第一消息包括用于处理嵌入式通用集成电路卡eUICC的第一待处理事件的第一信息,所述第一待处理事件由所述远程服务器根据第一标识查询得到,所述第一标识为当所述远程服务器与终端进行双向鉴权时所述远程服务器从所述终端获取的;
处理单元,用于根据所述第一信息处理所述eUICC的第一待处理事件;
接收单元,用于接收所述远程服务器发送的第三消息,所述第三消息包括用于处理所述eUICC的第二待处理事件的第二信息,所述第二待处理事件由所述远程服务器根据所述第一标识查询得到。
46.一种终端,其特征在于,所述终端包括:
接收单元,用于接收远程服务器发送的第一消息,所述第一消息包括匹配标识和远程服务器证书;
处理单元,用于验证所述远程服务器证书;
发送单元,用于向所述远程服务器发送第二消息,所述第二消息包括所述匹配标识,所述匹配标识用于所述远程服务器查询待处理事件,所述待处理事件包括第一待处理事件和第二待处理事件;
所述接收单元,还用于接收所述远程服务器发送的第三消息,所述第三消息包括用于处理所述待处理事件的第一信息,所述第一信息包括第一证书颁发中心CI公钥,所述第一CI公钥的标识和第一证书信息。
47.一种嵌入式通用集成电路卡eUICC,其特征在于,所述eUICC包括:
接收单元,用于接收远程服务器发送的第一消息,所述第一消息包括匹配标识和远程服务器证书;
处理单元,用于验证所述远程服务器证书;
发送单元,用于向所述远程服务器发送第二消息,所述第二消息包括所述匹配标识,所述匹配标识用于所述远程服务器查询待处理事件,所述待处理事件包括第一待处理事件和第二待处理事件;
所述接收单元,还用于接收所述远程服务器发送的第三消息,所述第三消息包括用于处理所述待处理事件的第一信息,所述第一信息包括第一证书颁发中心CI公钥,所述第一CI公钥的标识和第一证书信息。
48.一种终端,其特征在于,所述终端包括:
接收器,用于接收远程服务器发送的第一消息,所述第一消息包括用于处理嵌入式通用集成电路卡eUICC的第一待处理事件的第一信息,所述第一待处理事件由所述远程服务器根据第一标识查询得到,所述第一标识为当所述远程服务器与终端进行双向鉴权时所述远程服务器从所述终端获取的;
处理器,用于根据所述第一信息处理嵌入式通用集成卡eUICC的第一待处理事件;
发送器,用于向所述远程服务器发送第二消息,所述第二消息包括第一标识,所述第一标识用于所述远程服务器查询所述eUICC的第二待处理事件;
所述接收器,还用于接收所述远程服务器发送的第三消息,所述第三消息包括用于处理所述第二待处理事件的第二信息。
49.一种终端,其特征在于,所述终端包括:
接收器,用于接收远程服务器发送的第一消息,所述第一消息包括用于处理嵌入式通用集成电路卡eUICC的第一待处理事件的第一信息,所述第一待处理事件由所述远程服务器根据第一标识查询得到,所述第一标识为当所述远程服务器与终端进行双向鉴权时所述远程服务器从所述终端获取的;
处理器,用于根据所述第一信息处理嵌入式通用集成电路卡eUICC的第一待处理事件;
所述接收器,还用于接收所述远程服务器发送的第三消息,所述第三消息包括用于处理第二待处理事件的第二信息,所述第二待处理事件由所述远程服务器根据所述第一标识查询得到。
50.一种嵌入式通用集成电路卡eUICC,其特征在于,所述eUICC包括:
接收器,用于接收远程服务器发送的第一消息,所述第一消息包括用于处理嵌入式通用集成电路卡eUICC的第一待处理事件的第一信息,所述第一待处理事件由所述远程服务器根据第一标识查询得到,所述第一标识为当所述远程服务器与终端进行双向鉴权时所述远程服务器从所述终端获取的;
处理器,用于根据所述第一信息处理所述eUICC的第一待处理事件;
接收器,用于接收所述远程服务器发送的第三消息,所述第三消息包括用于处理所述eUICC的第二待处理事件的第二信息,所述第二待处理事件由所述远程服务器根据所述第一标识查询得到。
51.一种终端,其特征在于,所述终端包括:
接收器,用于接收远程服务器发送的第一消息,所述第一消息包括匹配标识和远程服务器证书;
处理器,用于验证所述远程服务器证书;
发送器,用于向所述远程服务器发送第二消息,所述第二消息包括所述匹配标识,匹配标识用于所述远程服务器查询待处理事件,所述待处理事件包括第一待处理事件和第二待处理事件;
所述接收器,还用于接收远程服务器发送的第三消息,所述第三消息包括用于处理待处理事件的第一信息,所述第一信息包括第一证书颁发中心CI公钥,所述第一CI公钥的标识和第一证书信息。
52.一种嵌入式通用集成电路卡eUICC,其特征在于,所述eUICC包括:
接收器,用于接收远程服务器发送的第一消息,所述第一消息包括匹配标识和远程服务器证书;
处理器,用于验证所述远程服务器证书;
发送器,用于向所述远程服务器发送第二消息,所述第二消息包括所述匹配标识,所述匹配标识用于所述远程服务器查询待处理事件,所述待处理事件包括第一待处理事件和第二待处理事件;
所述接收器,还用于接收所述远程服务器发送的第三消息,所述第三消息包括用于处理所述待处理事件的第一信息,所述第一信息包括第一证书颁发中心CI公钥,所述第一CI公钥的标识和第一证书信息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711144909.4A CN109802826B (zh) | 2017-11-17 | 2017-11-17 | 一种事件的处理方法和终端 |
PCT/CN2018/111656 WO2019095948A1 (zh) | 2017-11-17 | 2018-10-24 | 一种事件的处理方法和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711144909.4A CN109802826B (zh) | 2017-11-17 | 2017-11-17 | 一种事件的处理方法和终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109802826A CN109802826A (zh) | 2019-05-24 |
CN109802826B true CN109802826B (zh) | 2021-10-01 |
Family
ID=66538496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711144909.4A Active CN109802826B (zh) | 2017-11-17 | 2017-11-17 | 一种事件的处理方法和终端 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109802826B (zh) |
WO (1) | WO2019095948A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115362700B (zh) * | 2020-04-02 | 2025-03-07 | 三星电子株式会社 | 用于管理智能安全平台的事件的方法和装置 |
CN111654846A (zh) * | 2020-05-22 | 2020-09-11 | 恒宝股份有限公司 | 一种获取码号资源配置文件的方法及装置 |
CN112533211B (zh) * | 2020-12-30 | 2023-08-29 | 深圳杰睿联科技有限公司 | eSIM卡的证书更新方法和系统以及存储介质 |
CN117135620B (zh) * | 2023-02-01 | 2025-03-28 | 荣耀终端股份有限公司 | Profile文件下载管理方法、电子设备及计算机存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103731821A (zh) * | 2012-10-12 | 2014-04-16 | 华为终端有限公司 | 基于嵌入式通用集成电路卡的数据保密方法及设备 |
CN104144490A (zh) * | 2013-05-07 | 2014-11-12 | 华为终端有限公司 | 用户卡的开户方法、终端、网络服务器和系统 |
CN104813634A (zh) * | 2012-11-21 | 2015-07-29 | 苹果公司 | 用于管理访问控制的基于策略的技术 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102331695B1 (ko) * | 2014-10-27 | 2021-11-26 | 삼성전자 주식회사 | 식별 모듈을 활용한 프로파일 변경 방법 및 이를 구현한 전자장치 |
EP3057350A1 (en) * | 2015-02-13 | 2016-08-17 | Gemalto Sa | Method for remote subscription management of an eUICC, corresponding terminal |
WO2016167536A1 (en) * | 2015-04-13 | 2016-10-20 | Samsung Electronics Co., Ltd. | Method and apparatus for managing a profile of a terminal in a wireless communication system |
KR102558361B1 (ko) * | 2015-04-13 | 2023-07-21 | 삼성전자주식회사 | 통신 시스템에서 프로파일을 관리하는 기법 |
EP3293993B1 (en) * | 2015-05-07 | 2021-06-30 | Samsung Electronics Co., Ltd. | Method and apparatus for providing profile |
US10368240B2 (en) * | 2015-08-31 | 2019-07-30 | Samsung Electronics Co., Ltd. | Profile download method and apparatus for use in wireless communication system |
EP3185599A1 (en) * | 2015-12-22 | 2017-06-28 | Samsung Electronics Co., Ltd. | Method and apparatus for providing a profile |
US10346147B2 (en) * | 2015-12-22 | 2019-07-09 | Samsung Electronics Co., Ltd. | Method and apparatus for providing a profile |
KR102490497B1 (ko) * | 2015-12-28 | 2023-01-19 | 삼성전자주식회사 | 통신 시스템에서 프로파일을 송수신하는 방법 및 장치 |
US10523447B2 (en) * | 2016-02-26 | 2019-12-31 | Apple Inc. | Obtaining and using time information on a secure element (SE) |
CN106230813B (zh) * | 2016-07-29 | 2019-08-02 | 宇龙计算机通信科技(深圳)有限公司 | 鉴权方法、鉴权装置和终端 |
-
2017
- 2017-11-17 CN CN201711144909.4A patent/CN109802826B/zh active Active
-
2018
- 2018-10-24 WO PCT/CN2018/111656 patent/WO2019095948A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103731821A (zh) * | 2012-10-12 | 2014-04-16 | 华为终端有限公司 | 基于嵌入式通用集成电路卡的数据保密方法及设备 |
CN104813634A (zh) * | 2012-11-21 | 2015-07-29 | 苹果公司 | 用于管理访问控制的基于策略的技术 |
CN104144490A (zh) * | 2013-05-07 | 2014-11-12 | 华为终端有限公司 | 用户卡的开户方法、终端、网络服务器和系统 |
Non-Patent Citations (1)
Title |
---|
"Study on Remote Subscription Management SID";Qualcomm Incorporated;《3GPP TSG SA》;20110603;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109802826A (zh) | 2019-05-24 |
WO2019095948A1 (zh) | 2019-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11146568B2 (en) | Method and apparatus for providing profile | |
EP3661146B1 (en) | Method and terminal for updating network access application authentication information | |
CN107534856B (zh) | 用于在无线通信系统中管理终端的简档的方法和装置 | |
EP2852118B1 (en) | Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment | |
WO2015165325A1 (zh) | 终端安全认证方法、装置及系统 | |
EP4009680B1 (en) | Profile management method, embedded universal integrated circuit card, and terminal | |
CN109802826B (zh) | 一种事件的处理方法和终端 | |
CN108762791A (zh) | 固件升级方法及装置 | |
CN113632513A (zh) | 无线通信系统的装置变换方法和设备 | |
KR20200028786A (ko) | Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
KR102382894B1 (ko) | 통신 시스템에서 이벤트를 관리하는 방법 및 장치 | |
CN112632521A (zh) | 一种请求响应方法、装置、电子设备和存储介质 | |
WO2018129753A1 (zh) | 一种签约信息集的下载方法、装置以及相关设备 | |
CN109565441B (zh) | 一种用于通过使用第二通信设备来配置第一通信设备的方法 | |
KR20190117302A (ko) | eUICC 버전을 협상하는 방법 및 장치 | |
US12120522B2 (en) | Provision of application level identity | |
JP6388622B2 (ja) | 通信システム、端末装置、通信方法、及びプログラム | |
HK40006028A (zh) | 一種事件的處理方法和終端 | |
EA032424B1 (ru) | Способ и система для определения присутствия sim-карты и клиента протокола sip в одном и том же мобильном устройстве | |
HK40006028B (zh) | 一種事件的處理方法和終端 | |
KR102637120B1 (ko) | eUICC 프로파일 설치 권한을 관리하는 방법 및 장치 | |
CN103517267A (zh) | 确定实际码号的系统、方法及设备 | |
JP2018170806A (ja) | 通信システム、通信方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40006028 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |