CN103731823A - 签约管理安全路由设备切换的方法及设备 - Google Patents

签约管理安全路由设备切换的方法及设备 Download PDF

Info

Publication number
CN103731823A
CN103731823A CN201210390400.9A CN201210390400A CN103731823A CN 103731823 A CN103731823 A CN 103731823A CN 201210390400 A CN201210390400 A CN 201210390400A CN 103731823 A CN103731823 A CN 103731823A
Authority
CN
China
Prior art keywords
euicc
file
mobile network
target
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210390400.9A
Other languages
English (en)
Other versions
CN103731823B (zh
Inventor
高林毅
金辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Priority to CN201210390400.9A priority Critical patent/CN103731823B/zh
Priority to EP13847443.2A priority patent/EP2858393B1/en
Priority to PCT/CN2013/085222 priority patent/WO2014059913A1/zh
Publication of CN103731823A publication Critical patent/CN103731823A/zh
Priority to US14/586,664 priority patent/US9807605B2/en
Application granted granted Critical
Publication of CN103731823B publication Critical patent/CN103731823B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种签约管理安全路由设备切换的方法及设备,其中,所述方法包括,第二SM-SR向第一SM-SR获取eUICC对应的PIC;第二SM-SR向第二SM-DP获取采用PIC加密第二PP;第二SM-SR生成包括公钥和私钥的密钥对;第二SM-SR通过第一SM-SR将第二PP和公钥发送至eUICC,以使eUICC去激活第一PP,激活第二PP之后,接入第二SM-SR;第二SM-SR采用私钥加密第二PMC,将加密的第二PMC发送至eUICC,以使eUICC通过第二SM-SR接入移动网络。上述方法可保证eUICC的SM-SR切换过程中第二SM-SR的PMC不被第一SM-SR获知。

Description

签约管理安全路由设备切换的方法及设备
技术领域
本发明实施例涉及通信领域,尤其涉及一种签约管理安全路由设备切换的方法及设备。
背景技术
传统的通用集成电路卡(Universal Integrated Circuit Card,简称UICC)是由运营商定制的,出厂时包含了运营商的相关信息,一旦出厂后,运营商信息不可变更。
嵌入式UICC(embedded UICC,简称eUICC)是嵌入在终端中的UICC,可以实现运营商和相应的签约管理-安全路由单元(SubscriptionManager-Secure Routing,简称SM-SR)对eUICC进行远程管理,如下载运营商数据、切换或准入运营商的移动网络等。
通常,eUICC在出厂时会安装一个用于接入SM-SR的配置文件(Provisioning Profile,简称PP),用以连接到一个预置的SM-SR(如连接到SM-SR A),SM-SR A用于实现对执行文件(Operational Profile,简称OP)的下载等操作,该些OP是eUICC接入移动网络所需要的文件。
在实际应用中,eUICC中还设置有与预置的SM-SR对应的文件安装证书(Profile Installer Credential,简称PIC),以实现SM-SR可以进行位于eU ICC内部的一系列文件(如OP)和/或数据等的下载。
现有技术中,当eUICC出厂后,由某个运营商的移动网络为其提供服务,但是该运营商的移动网络使用的SM-SR为SM-SR B即第二SM-SR,这时就需要将源SM-SR A即第一SM-SR对eUICC的远程管理权转移到SM-SRB。
然而,在上述的SM-SR的切换过程中,如何保证目标SM-SR B中的用于保证eUICC与外部实体(如SM等)建立安全通信的文件管理证书(ProfileManagement Credential,简称PMC)不被源SM-SR A获知成为当前需要解决的技术问题。
发明内容
有鉴于此,本发明实施例提供一种签约管理安全路由设备切换的方法及设备,用以保证eUICC的SM-SR切换过程中目标SM-SR B的文件管理证书不被源SM-SR A获知的问题。
第一方面,本发明实施例提供的签约管理安全路由设备切换的方法,包括:
第二SM-SR向第一SM-SR获取eUICC对应的文件安装证书;
所述第二SM-SR向第二SM-DP传送文件安装证书,且发送PP生成请求,所述PP生成请求用于指示所述第二SM-DP生成与所述第二SM-SR对应的第二PP,且采用所述文件安装证书加密所述第二PP;
所述第二SM-SR在接收所述第二SM-DP发送的加密的第二PP之后,生成包括第一密钥和第二密钥的密钥对;
所述第二SM-SR向所述第一SM-SR发送第三请求消息,所述第三请求消息包括:加密的第二PP和所述第一密钥,所述第三请求消息用于指示所述第一SM-SR将加密的第二PP和所述第一密钥发送至eUICC,以使所述eUICC根据所述第一SM-SR发送的更换SM-SR的消息更换内部预设的第一SM-SR;
所述第二SM-SR接收所述eUICC发送的请求接入消息,所述请求接入消息为所述eUICC在接收加密的第二PP和第一密钥,且去激活或删除预设的与所述第一SM-SR对应的第一PP,删除与所述第一SM-SR对应的第一文件管理证书,以及激活第二PP之后发送的;
所述第二SM-SR采用所述第二密钥加密与所述第二SM-SR对应的第二文件管理证书,将加密的第二文件管理证书发送至所述eUICC,以使所述eUICC在接收所述第二文件管理证书之后与所述第二SM-SR交互,以获得接入移动网络的OP文件,根据所述OP文件接入所述移动网络。
第二方面,本发明实施例提供的签约管理安全路由设备切换的方法,包括:
eUICC接收第一SM-SR发送的更换SM-SR的消息,所述更换SM-SR的消息包括:加密的第二PP、第一密钥和指示更换信息,所述第一密钥为第二SM-SR生成的密钥对中的密钥;所述加密的第二PP为所述第二SM-SR从第二SM-DP获取的所述第二SM-DP采用文件安装证书加密的用于接入所述第二SM-SR的第二PP;
所述eUICC采用内部预设的证书解密所述加密的第二PP,并去激活或删除预设的与所述第一SM-SR对应的第一PP,删除与所述第一SM-SR对应的第一文件管理证书,以及激活所述第二PP,并向所述第二SM-SR发送请求接入消息,所述请求接入消息用于使所述第二SM-SR发送与第二SM-SR对应的第二文件管理证书;
所述eUICC接收所述第二SM-SR采用密钥对中的第二密钥加密的第二文件管理证书,并采用所述第一密钥解密所述加密的第二文件管理证书,以及与所述第二SM-SR交互,获得用于接入移动网络的OP文件;
所述eUICC根据所述OP文件接入所述移动网络。
第三方面,本发明实施例提供的签约管理安全路由设备切换的方法,包括:
第一SM-SR在接收用于更换eUICC预连接的SM-SR的触发信息之后,向第二SM-SR发送用于加密profile的文件安装证书,所述触发信息中包括所述第二SM-SR的信息;
所述第一SM-SR接收所述第二SM-SR发送的加密的第二PP和密钥对中的第一密钥,所述加密的第二PP为所述第二SM-SR从第二SM-DP获取的所述第二SM-DP采用文件安装证书加密的用于接入所述第二SM-SR的第二PP,所述密钥对为所述第二SM-SR生成的用于保证所述eUICC与所述第二SM-SR交互安全的密钥;
所述第一SM-SR向所述eUICC发送更换SM-SR的消息,所述更换SM-SR的消息包括:所述加密的第二PP和密钥对中的第一密钥、指示更换信息,以使所述eUICC根据所述更换SM-SR的消息接入所述第二SM-SR。
第四方面,本发明实施例提供的签约管理安全路由设备切换的方法,移动网络为第二SM-SR对应的移动网络,包括:
所述移动网络接收SP激活eUICC之后发送的第一请求消息,所述第一请求消息中包括:所述第一SM-SR的信息,以及所述eUICC的eID和/或所述eUICC所在的终端的IMEI;
移动网络向第二SM-SR发送第二请求消息,所述第二请求消息包括:第一SM-SR的信息、所述移动网络为SP激活的eUICC提供服务的信息,以及还包括所述eUICC的eID和/或所述eUICC所在的终端的IMEI,以使所述eUICC将内部预设的第一SM-SR切换为第二SM-SR,并通过所述第二SM-SR接入移动网络。
第五方面,本发明实施例提供一种签约管理安全路由设备,包括:
第一获取单元,用于向源签约管理安全路由设备SM-SR获取嵌入式通用集成电路卡eUICC对应的文件安装证书;
第一发送单元,用于向目标SM-DP传送所述文件安装证书,且发送配置文件PP生成请求,所述PP生成请求用于指示所述目标SM-DP生成与所述签约管理安全路由设备目标SM-SR对应的目标PP,且采用所述文件安装证书加密所述目标PP;
第一接收单元,用于在接收所述目标PP之后,生成包括第一密钥和第二密钥的密钥对;
所述第一发送单元,还用于向所述源SM-SR发送第三请求消息,所述第三请求消息包括:加密的目标PP和所述第一密钥,所述第三请求消息用于指示所述源SM-SR将加密的目标PP和所述第一密钥发送至eUICC,以使所述eUICC根据所述源SM-SR发送的更换SM-SR的消息更换内部预设的源SM-SR;
所述第一接收单元,还用于接收所述eUICC发送的请求接入消息,所述请求接入消息为所述eUICC在接收加密的目标PP和第一密钥,且去激活或删除预设的与所述源SM-SR对应的源PP,删除与所述源SM-SR对应的第一文件管理证书,以及激活目标PP之后发送的;
加密单元,用于采用所述第二密钥加密与所述目标SM-SR对应的第二文件管理证书,
所述第一发送单元,还用于将加密的第二文件管理证书发送至所述eUICC,以使所述eUICC在接收所述第二文件管理证书之后与所述目标SM-SR交互,以获得接入移动网络的执行文件OP文件,根据所述OP文件接入所述移动网络。
第六方面,本发明实施例提供一种终端,包括:
第二接收单元,用于接收源签约管理安全路由设备SM-SR发送的更换SM-SR的消息,所述更换SM-SR的消息包括:加密的目标配置文件PP、第一密钥和指示更换信息,所述第一密钥为目标SM-SR生成的密钥对中的密钥;所述加密的目标PP为所述目标SM-SR从目标签约管理数据准备设备SM-DP获取的所述目标SM-DP采用文件安装证书加密的用于接入所述目标SM-SR的目标PP;
处理单元,用于采用内部预设的证书解密所述加密的目标PP,并去激活或删除预设的与所述源SM-SR对应的源PP,删除与所述目标SM-SR对应的第一文件管理证书,以及激活所述目标PP;
第二发送单元,用于向所述目标SM-SR发送请求接入消息,所述请求接入消息用于使所述目标SM-SR发送与目标SM-SR对应的第二文件管理证书;
所述第二接收单元还用于,接收所述目标SM-SR采用密钥对中的第二密钥加密的第二文件管理证书;
所述处理单元还用于,采用所述第一密钥解密所述加密的第二文件管理证书,以及与所述目标SM-SR交互,获得用于接入移动网络的执行文件OP文件;
接入单元,用于根据所述OP文件接入所述移动网络。
第七方面,本发明实施例提供一种签约管理安全路由设备,包括:
第三发送单元,用于在接收嵌入式通用集成电路卡签约管理安全路由设备用于更换eUICC预连接的SM-SR的触发信息之后,向目标SM-SR发送所述存储器中存储的用于加密profile的文件安装证书,所述触发信息中包括所述目标SM-SR的信息;
第三接收单元,用于接收所述目标SM-SR发送的加密的目标PP和密钥对中的第一密钥,所述加密的目标配置文件PP为所述目标SM-SR从目标签约管理数据准备设备SM-DP获取的所述目标SM-DP采用文件安装证书加密的用于接入所述目标SM-SR的目标PP,所述密钥对为所述目标SM-SR生成的用于保证所述eUICC与所述目标SM-SR交互安全的密钥;
第三发送单元,还用于向所述eUICC发送更换SM-SR的消息,所述更换SM-SR的消息包括:所述加密的目标PP和密钥对中的第一密钥、指示更换信息,以使所述eUICC根据所述更换SM-SR的消息接入所述目标SM-SR。
由上述技术方案可知,本发明实施例的签约管理安全路由设备切换的方法及设备,通过第二SM-SR向第一SM-SR获取eUICC对应的文件安装证书,且向第二SM-DP获取采用上述文件安装证书加密的第二PP,以及生成包括第一密钥和第二密钥的密钥对,通过第一SM-SR将加密的第二PP和第一密钥发送至eUICC,使得eUICC激活第二PP,并接入第二SM-SR,进而第二SM-SR将采用第二密钥加密的第二文件管理证书发送至eUICC,使得eUICC通过所述第二SM-SR获得用于接入移动网络的OP文件,上述过程能够保证eUICC的SM-SR切换过程中第二SM-SR(目标SM-SR B)的文件管理证书不被第一SM-SR(源SM-SR A)获知,解决了现有技术中的缺陷。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作一简单地介绍,显而易见地:下面附图只是本发明的一些实施例的附图,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得同样能实现本发明技术方案的其它附图。
图1为本发明一实施例提供的eUICC接入移动网络的场景图;
图2为本发明一实施例提供的签约管理安全路由设备切换的方法的流程示意图;
图3A至图3C为本发明另一实施例提供的签约管理安全路由设备切换的方法的流程示意图;
图4A和图4B为本发明另一实施例提供的签约管理安全路由设备切换的方法的流程示意图;
图5为本发明另一实施例提供的签约管理安全路由设备切换的方法的流程示意图;
图6为本发明另一实施例提供的签约管理安全路由设备切换的方法的流程示意图;
图7为本发明另一实施例提供的签约管理安全路由设备切换的方法的流程示意图;
图8为本发明另一实施例提供的签约管理安全路由设备切换的方法的流程示意图;
图9为本发明另一实施例提供的签约管理安全路由设备切换的方法的流程示意图;
图10为本发明另一实施例提供的签约管理安全路由设备的结构图;
图11为本发明另一实施例提供的终端的结构图;
图12为本发明另一实施例提供的签约管理安全路由设备的结构图;
图13为本发明另一实施例提供的签约管理安全路由设备的结构图;
图14为本发明另一实施例提供的终端的结构图;
图15为本发明另一实施例提供的签约管理安全路由设备的结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明的技术方案进行清楚、完整地描述。显然,下述的各个实施例都只是本发明一部分的实施例。基于本发明下述的各个实施例,本领域普通技术人员即使没有作出创造性劳动,也可以通过等效变换部分甚至全部的技术特征,而获得能够解决本发明技术问题,实现本发明技术效果的其它实施例,而这些变换而来的各个实施例显然并不脱离本发明所公开的范围。
本发明实施例中所针对的问题包括:第一:如何实现切换eUICC预连接的SM-SR;第二:切换eUICC预连接的SM-SR的过程中保证第二SM-SR中的PMC不被第一SM-SR获知的问题;第三:如何将新的PMC(第二SM-SR中的文件管理证书)和第二PP下载到eUICC。
上述三个问题是相互关联的,在实现第一个问题的同时可以实现第二个问题和第三个问题,具体如下所描述的方法。
本发明实施例中提及移动网络eUICC、SM-SR和SM-DP等设备,以下简单解释上述的各功能体。
eUICC为嵌入式UICC,eUICC不能通过现有的插拔方式改变,而需要远程配置;
SM-SR,用于实现加密后的profile(eUICC内部与移动网络、SP或其它第三方相关的一系列文件、数据的统称)的安全路由,直接管理eUICC中的profile,如下载、删除、激活、去激活等操作;
签约管理-数据准备单元(Subscription Manager-Data Preparing,简称SM-DP):用于生成profile,另外采用文件安装证书加密所述生成profile;也就是说,对profile进行数据准备,如对其进行加密,使得只有指定的eUICC/eUICC所在的终端可以解密;
通常,一个SM-SR和SM-DP组成一个SM。当然,在其他实施例中,也可能一个SM包括多个SM-SR和/或多个SM-DP。
这里,profile是对eUICC内部与一个移动网络相关的一系列文件、数据的统称,例如前述的OP、PP等。
在以下实施例中提及的移动网络均为eUICC需要接入的eUICC,与eU ICC中预置的SM-SR(第一SM-SR,或者SM-SR A)对应的移动网络是不同的。
以下实施例中涉及的功能体如下列表。
Figure BDA00002257836500081
需要说明的是上述各功能体均为某一设备或服务器。
此外,服务提供商(Service Provider,简称SP)内部预设有eUICC的相关信息,如eUICC的eID、eUICC的IMEI、以及eUICC默认连接的第一SM-SR的信息,如地址、代号、名称等。
移动网络与第二SM-SR相匹配,不与第一SM-SR匹配,若eUICC连接到移动网络,需要由第二SM-SR为eUICC提供服务。
图1示出了本发明一实施例提供的eUICC接入移动网络的场景图,图2示出了本发明一实施例提供的签约管理安全路由设备切换的方法的流程示意图;结合图1和图2所示,本实施例中的签约管理安全路由设备切换的方法如下所述。
101、第二SM-SR向第一SM-SR获取eUICC对应的文件安装证书。
102、第二SM-SR向第二SM-DP传送文件安装证书,且发送配置文件(Provisioning Profile,简称PP)生成请求,所述PP生成请求用于指示所述第二SM-DP生成与所述第二SM-SR对应的第二PP,且采用所述文件安装证书加密所述第二PP。
需要说明的是,eUICC采用第二PP可以接入第二SM-SR。文件安装证书(Profile Installer Credential,简称PLC),对于eUICC来说是唯一的,用来保证从外部实体下载的profile可以正确解密和安装。
103、第二SM-SR在接收所述第二SM-DP发送的加密的第二PP之后,生成包括第一密钥和第二密钥的密钥对。
104、第二SM-SR向所述第一SM-SR发送第三请求消息,所述第三请求消息包括:加密的第二PP和所述第一密钥,所述第三请求消息用于指示所述第一SM-SR将加密的第二PP和所述第一密钥发送至eUICC,以使所述eUICC根据所述第一SM-SR发送的更换SM-SR的消息更换内部预设的第一SM-SR。
105、第二SM-SR接收所述eUICC发送的请求接入消息,所述请求接入消息为所述eUICC在接收加密的第二PP和第一密钥,且去激活或删除预设的与所述第一SM-SR对应的第一PP,删除与所述第一SM-SR对应的第一文件管理证书,以及激活第二PP之后发送的。
106、第二SM-SR采用所述第二密钥加密与所述第二SM-SR对应的第二文件管理证书,将加密的第二文件管理证书发送至所述eUICC,以使所述eUICC在接收所述第二文件管理证书之后与所述第二SM-SR交互,以获得接入移动网络的OP文件,根据所述OP文件接入所述移动网络。
文件管理证书(Profile Management Credential,简称PMC),对于eUICC来说,用来建立和外部实体的安全通信来进行eUICC中profile的管理,如下载、激活、去激活、删除等。
举例来说,步骤106可包括如下的子步骤:
1061、第二SM-SR采用所述第二密钥加密所述第二文件管理证书,将加密的第二文件管理证书发送至所述eUICC。
1062、第二SM-SR接收所述eUICC发送的OP请求,所述OP请求用于使所述第二SM-SR获取用于接入移动网络的OP文件。
1063、第二SM-SR根据所述OP请求向所述第二SM-DP发送OP文件获取请求,所述OP文件获取请求用于使所述第二SM-DP与所述移动网络交互,以获得所述OP文件。
举例来说,所述OP文件获取请求用于使第二SM-DP与所述移动网络交互,获得生成所述OP文件的必要信息,进而所述第二SM-DP根据必要信息生成OP文件。
1064、第二SM-SR接收所述第二SM-DP发送的采用所述文件安装证书加密的OP文件。
1065、第二SM-SR将所述加密的执行文件(Operational Profile,简称OP)文件发送所述eUICC,以使所述eUICC根据所述OP文件接入所述移动网络。
由上述实施例可知,本实施例的签约管理安全路由设备切换的方法,通过第二SM-SR向第一SM-SR获取文件安装证书,且向第二SM-DP获取采用上述文件安装证书加密的第二PP,以及生成包括第一密钥和第二密钥的密钥对,通过第一SM-SR将加密的第二PP和第一密钥发送至eUICC,使得eUICC激活第二PP,并接入第二SM-SR,进而第二SM-SR将采用第二密钥加密的第二文件管理证书发送至eUICC,使得eUICC根据文件管理证书可获得用于接入移动网络的OP文件,上述过程能够保证eUICC的SM-SR切换过程中第二SM-SR(目标SM-SR B)的文件管理证书不被第一SM-SR(源SM-SR A)获知。
图3A示出了本发明一实施例提供的签约管理安全路由设备切换的方法的流程示意图;在上述实施例的基础上,如图3A所示,在上述101的步骤之前,本实施例中的签约管理安全路由设备切换的方法还包括如下的步骤100。
100、第二SM-SR接收所述移动网络发送的第二请求消息,所述第二请求消息包括:第一SM-SR的信息、所述移动网络为SP激活的eUICC提供服务的信息,以及还包括所述eUICC的(eUICC Identity,简称eID)和/或所述eUICC所在的终端的国际移动身份识别码(International MobileEquipment Identity,简称IMEI);
其中,所述第一SM-SR的信息,以及所述eID和/或所述IMEI为所述移动网络接收的所述SP在激活eUICC之后发送的第一请求消息中携带的信息。
举例来说,上述第一SM-SR的信息可为第一SM-SR的互联网协议(Internet Protocol,简称IP)地址。或者,第一SM-SR的信息可为第一SM-SR的代码或者名称等信息。
举例来说,通常,第二SM-SR获得第一SM-SR之后,实现与第一SM-SR之间的双向认证,该处认证可以采用相互发送各自的认证信息的方式实现。
相应地,上述的步骤101可具体为如下的步骤101’。
101’、第二SM-SR向与第一SM-SR的信息对应的第一SM-SR获取所述eUICC对应的文件安装证书。
举例来说,上述的步骤101’可包括如下的子步骤S01和子步骤S02,或者,子步骤S01’和子步骤S02’:
S01、第二SM-SR向第一SM-SR发送第一切换请求,所述第一切换请求包括所述第二SM-SR的信息。
举例来说,该处的第二SM-SR的信息可包括:第二SM-SR的认证信息,以及还可包括第二SM-SR的代码、或者名称等信息。
其中,第二SM-SR的认证信息用于使所述第一SM-SR确认第二SM-SR为合法的设备。
S02、第二SM-SR接收所述第一SM-SR根据所述第一切换请求发送的切换响应,所述切换响应中包括所述文件安装证书。
应说明的是,第二SM-SR若接收到第一SM-SR发送的切换响应,说明,第一SM-SR对第二SM-SR的认证已经通过。在实际应用中,第二SM-SR在接收到切换响应之前,也需要认证第一SM-SR是否合法。
或者,
S01’、第二SM-SR向第一SM-SR发送第一切换请求,所述第一切换请求中包括所述第二SM-SR的信息;
S02’、第二SM-SR接收第一SM-SR根据所述第一切换请求发送的切换响应,所述切换响应中包括文件安装证书、用于使所述第二SM-SR认证所述eUICC的eUICC证书、以及用于使所述eUICC认证SM-SR的SM-SR证书。
需要说明的是,eUICC证书可为第一SM-SR中预先设置的用于证明eUICC为合法设备的证书,SM-SR证书可为第一SM-SR中预先设置的用于向eUICC证明该SM-SR为合法设备的证书。
在其他实施例中,该处的eUICC证书可为第一SM-SR从eUICC中获取的证书,本实施例仅为举例说明,不对其进行限定。
通常,第二SM-SR可能设置有另一SM-SR证书,但是可能不被该处待切换SM-SR的eUICC解析。由于第一SM-SR为eUICC默认连接的SM-SR,故该第一SM-SR中SM-SR证书是eUICC认证的,由此第二SM-SR需要获取第一SM-SR中的用于使所述eUICC认证SM-SR的SM-SR证书。
图3B示出了本发明一实施例提供的签约管理安全路由设备切换的方法的流程示意图;在上述实施例的基础上,如图3B所示,在上述101的步骤之前,本实施例中的签约管理安全路由设备切换的方法还包括如下的步骤100至步骤100a。
100、第二SM-SR接收所述移动网络发送的第二请求消息,所述第二请求消息包括:第一SM-SR的信息、所述移动网络为SP激活的eUICC提供服务的信息,以及还包括所述eUICC的eID和/或所述eUICC所在的终端的IMEI;
其中,所述第一SM-SR的信息,以及所述eID和/或所述IMEI为所述移动网络接收的所述SP在激活eUICC之后发送的第一请求消息中的信息。
需要说明的是,所述eID和/或所述IMEI为eUICC的识别标识,其中第一SM-SR或者移动网络或者SP根据该些识别标识识别哪一个eUICC。
100a、第二SM-SR确定所述第一SM-SR为合法的SM-SR之后,所述第二SM-SR向所述第一SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:第二SM-SR的认证信息,以及还包括:所述eID和/或所述IMEI,以使所述第一SM-SR根据所述第二SM-SR的认证信息确定所述第二SM-SR为合法的SM-SR,并确定为所述eUICC更换所述eUICC预连接的SM-SR。
举例来说,上述步骤100a中的第二SM-SR确定所述第一SM-SR为合法的SM-SR,可以是第二SM-SR向与第一SM-SR的信息对应的第一SM-SR发送认证请求,在第一SM-SR根据认证请求返回第一SM-SR的认证信息,以便第二SM-SR确定所述第一SM-SR位合法的SM-SR。
在其他实施例中,上述步骤100a中的第二SM-SR确定所述第一SM-SR为合法的SM-SR,则同时,第一SM-SR也需确定第二SM-SR为合法的设备,在双向认证之后才实现后续的交互,也就是说,上述的步骤100a还可以是如下的内容:
所述第二SM-SR确定所述第一SM-SR为合法的SM-SR之后,所述第二SM-SR向所述第一SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:所述eID和/或所述IMEI,以使所述第一SM-SR确定为所述eUICC更换所述eUICC预连接的SM-SR。
或者,所述第二SM-SR与所述第一SM-SR实现双向认证之后,所述第二SM-SR向所述第一SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:所述eID和/或所述IMEI,以使所述第一SM-SR确定为所述eUICC更换所述eUICC预连接的SM-SR。
相应地,上述的步骤101可具体为如下的步骤101”。
101”、第二SM-SR接收所述第一SM-SR根据所述第一切换请求发送的切换响应,所述切换响应中包括所述文件安装证书;
或者,第二SM-SR接收所述第一SM-SR根据所述第一切换请求发送的切换响应,所述切换响应中包括:所述文件安装证书、用于使所述第二SM-SR认证所述eUICC的eUICC证书、以及用于使所述eUICC认证SM-SR的SM-SR证书。
在一种可选的应用场景中,在上述实施例的基础上,如图3C所示,上述步骤105之前,本实施例中的签约管理安全路由设备切换的方法还可包括如下的步骤105a,
105a、第二SM-SR根据所述eUICC证书确定所述eUICC为合法的设备。
进一步地,上述的步骤106可为如下的106’。
106’、第二SM-SR采用所述第二密钥加密与所述第二SM-SR对应的第二文件管理证书,将加密的第二文件管理证书和所述SM-SR证书发送至所述eUICC,以使所述eUICC根据所述SM-SR证书确定所述第二SM-SR为合法的SM-SR之后,与所述第二SM-SR交互,以获得接入移动网络的OP文件,根据所述OP文件接入所述移动网络。
上述图3A至图3C所列举的签约管理安全路由设备切换的方法,能够保证eUICC的SM-SR切换过程中第二SM-SR的文件管理证书不被第一SM-SR获知,同时可实现各个设备之间的相互认证,保证所交互的设备仅为合法的设备。
图4A示出了本发明一实施例提供的签约管理安全路由设备切换的方法的流程示意图;在上述实施例的基础上,如图4A所示,在上述101的步骤之前,本实施例中的签约管理安全路由设备切换的方法还包括如下的步骤200至步骤200c。
200、第二SM-SR接收第一SM-SR发送的用于更换所述eUICC预连接的SM-SR的第二切换请求,所述第二切换请求中包括:所述第一SM-SR的认证信息,以及还包括:所述eID和/或所述IMEI。
200a、第二SM-SR根据所述第一SM-SR的认证信息确定所述第一SM-SR为合法的SM-SR,则向第二SM-DP发送查询消息,所述查询消息用于指示所述第二SM-DP向所述移动网络查询所述移动网络是否可以为与所述eID或所述IMEI对应的eUICC提供服务,所述查询消息包括:所述eID和/或所述IMEI。
举例来说,第二SM-DP向所述移动网络查询所述移动网络是否可以为与所述eID对应的eUICC提供服务的信息时,所述第二SM-DP先将所述eID转换为所述移动网络能够识别的集成电路卡识别码(Integrate circuit cardidentity,简称ICCID),进而向移动网络发送包括ICCID的查询请求,以便移动网络根据所述查询请求确定其是否可以为与ICCID对应的eUICC提供服务。
也就是说,目前移动网络中识别UICC用的是ICCID,但是eID可能和ICCID的编码规则不同,所以需要第二SM-DP做一下转换。
200b、在所述移动网络确定所述移动网络能够为所述eUICC提供服务时,所述第二SM-SR接收所述第二SM-DP返回的查询结果,所述查询结果中包括:所述移动网络能够为所述eUICC提供服务的信息。
200c、第二SM-SR在接收所述查询结果之后,向所述第一SM-SR发送所述第二切换请求的响应,所述响应中包括:所述第二SM-SR的认证信息,以及还包括所述eID和/或所述IMEI,以使所述第一SM-SR根据所述第二SM-SR的认证信息确定所述第二SM-SR为合法的SM-SR,并确定为所述eUICC更换所述eUICC预连接的SM-SR。
另外,上述的步骤200a中,第二SM-SR根据所述第一SM-SR的认证信息确定所述第一SM-SR为合法的SM-SR,同时,第一SM-SR也可与第二SM-SR交互确定第二SM-SR为合法的SM-SR,此时,步骤200c可为如下内容:
第二SM-SR在接收所述查询结果之后,向所述第一SM-SR发送所述第二切换请求的响应,所述响应中包括:所述eID和/或所述IMEI,以使所述第一SM-SR确定为所述eUICC更换所述eUICC预连接的SM-SR。
上述实施例仅为举例说明,在实际应用中,个步骤之间的顺序是可以变化,本实施例中不限定各个步骤的顺序。
上述图4A所列举的签约管理安全路由设备切换的方法,能够保证eUICC的SM-SR切换过程中第二SM-SR的文件管理证书不被第一SM-SR获知,同时可实现各个设备之间的相互认证,保证所交互的设备仅为合法的设备。
图4B示出了本发明一实施例提供的签约管理安全路由设备切换的方法的流程示意图;在上述实施例的基础上,如图4B所示,在上述101的步骤之前,本实施例中的签约管理安全路由设备切换的方法还包括如下的步骤300至步骤300c。
300、第二SM-SR接收服务提供商(Service Provider,简称SP)在激活所述eUICC之后发送的用于更换所述eUICC预连接的SM-SR的第三切换请求,所述第三切换请求中包括:所述第一SM-SR的信息,以及还包括:所述eID和/或所述IMEI。
300a、第二SM-SR确定所述第一SM-SR为合法的SM-SR之后,则向第二SM-DP发送查询消息,所述查询消息用于指示所述第二SM-DP向所述移动网络查询所述移动网络是否可以为与所述eID或所述IMEI对应的eUICC提供服务,所述查询消息包括:所述eID和/或所述IMEI。
300b、在所述移动网络确定能够为所述eUICC提供服务时,所述第二SM-SR接收所述第二SM-DP返回的查询结果,所述查询结果中包括:所述移动网络能够为所述eUICC提供服务的信息。
300c、所述第二SM-SR在接收所述查询结果之后,向所述第一SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:第二SM-SR的认证信息,以及还包括:所述eID和/或所述IMEI,以使所述第一SM-SR根据所述第二SM-SR的认证信息确定所述第二SM-SR为合法的SM-SR,并确定为所述eUICC更换所述eUICC预连接的SM-SR。
当然,在另一种可能的实现场景中,上述的步骤300’至步骤300c’如下所述:
300’、第二SM-SR接收SP在激活所述eUICC之后发送的用于更换所述eUICC预连接的SM-SR的第三切换请求,所述第三切换请求中包括:所述第一SM-SR的信息,以及还包括:所述eID和/或所述IMEI。
300a’、第二SM-SR确定所述第一SM-SR为合法的SM-SR之后,则向第二SM-DP发送查询消息,所述查询消息用于指示所述第二SM-DP向所述移动网络查询所述移动网络是否可以为与所述eID或所述IMEI对应的eUICC提供服务,所述查询消息包括:所述eID和/或所述IMEI。
在步骤300a’中,第二SM-SR与第一SM-SR实现的是双向认证,即在第二SM-SR确定所述第一SM-SR为合法的SM-SR的同时,第一SM-SR也确定确定所述第二SM-SR为合法的SM-SR。
也就是说,第二SM-SR获取第一SM-SR的认证信息,根据该第一SM-SR的认证信息确定该第一SM-SR为合法的SM-SR,同时,第一SM-SR获取第二SM-SR的认证信息,使得第一SM-SR根据第二SM-SR的认证信息确定该第二SM-SR为合法的SM-SR
300b’、在所述移动网络确定能够为所述eUICC提供服务时,所述第二SM-SR接收所述第二SM-DP返回的查询结果,所述查询结果中包括:所述移动网络能够为所述eUICC提供服务的信息。
300c’、第二SM-SR在接收所述查询结果之后,向所述第一SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:所述eID和/或所述IMEI,以使所述第一SM-SR确定为所述eUICC更换所述eUICC预连接的SM-SR。
上述图4B所列举的签约管理安全路由设备切换的方法,能够保证eUICC的SM-SR切换过程中第二SM-SR的文件管理证书不被第一SM-SR获知,同时可实现各个设备之间的相互认证,保证所交互的设备仅为合法的设备。
图5示出了本发明一实施例提供的签约管理安全路由设备切换的方法的流程示意图;如图5所示,本实施例中的签约管理安全路由设备切换的方法还包括如下所述。
500、SP激活eUICC中的第一配置文件(Provisioning Profile,简称PP)A,包括激活其第一PP中的网络接入应用(Network AccessApplication,简称NAA)。
该处的第一PP为eUICC利用该第一PP接入第一SM-SR的文件。
501、在SP激活eUICC中的第一PP之后,SP向移动网络发送用于为eUICC提供服务的第一请求消息,所述第一请求消息包括:所述eUICC的eID、所述eUICC所在终端的IMEI,以及eUICC预置的第一SM-SR的信息(如代码、名称或地址信息等)。
502、移动网络向第二SM-SR发送第二请求消息,所述第二请求消息包括:eID、所述eUICC所在终端的IMEI,所述第一SM-SR的信息、所述移动网络为SP激活的eUICC提供服务的信息。
可以理解的是,移动网络是与第二SM-SR相关的网络,故移动网络中预置有第二SM-SR的相关的内容等。
503、所述第二SM-SR接收第二请求消息之后,向所述第一SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求;所述切换请求中包括所述第二SM-SR的认证信息、eID和所述eUICC所在终端的IMEI。
需要说明的是,在第二SM-SR接收第二请求消息之后,首先需要确定所述第一SM-SR为合法的SM-SR,此时,第二SM-SR可向上述501中的第一SM-SR的信息对应的第一SM-SR发送认证请求,以便获取第一SM-SR的认证信息,以确定第一SM-SR为合法的SM-SR,进而再发送第一切换请求。
在其他实施例中,该处第二SM-SR可与第一SM-SR实现双向认证,本实施例中为方便说明,可能在某些步骤中对认证进行了分开说明,应了解的是,本实施例仅为举例说明,并不限定某些步骤的顺序。
504、第一SM-SR根据第二SM-SR的认证信息确定第二SM-SR为合法的SM-SR,向所述第二SM-SR发送所述第一切换请求的切换响应,所述切换响应中包括:eUICC证书、SM-SR的证书和文件安装证书。
eUICC证书,用于使所述第二SM-SR认证所述eUICC;
SM-SR的证书,用于使所述eUICC认证待接入的SM-SR。
可选地,第一SM-SR根据第二SM-SR的认证信息确定第二SM-SR为合法的SM-SR之后,所述第一SM-SR向第一SM-DP发送获取文件安装证书的请求,所述获取文件安装证书的请求中包括eID和所述eUICC所在终端的IMEI,所述第一SM-DP根据所述获取文件安装证书的请求向第一SM-SR返回文件安装证书。
505、第二SM-SR将所述文件安装证书传送给第二SM-DP,以及向所述第二SM-DP发送PP生成请求,所述PP生成请求用于指示所述第二SM-DP生成与所述第二SM-SR对应的第二PP,且采用所述文件安装证书加密所述第二PP。
506、第二SM-DP根据PP生成请求生成第二PP,并使用文件安装证书对第二PP加密,将加密后的第二PP发送至第二SM-SR。
507、第二SM-SR在接收所述第二SM-DP发送的加密的第二PP之后,生成包括公钥和私钥的临时密钥对,向第一SM-SR发送第三请求消息,所述第三请求消息包括:加密的第二PP和所述公钥,所述第三请求消息用于指示所述第一SM-SR将加密的第二PP和所述公钥发送至所述eUICC。
508、第一SM-SR向eU ICC发送更换SM-SR的消息,所述更换SM-SR的消息用于指示所述eUICC进行SM-SR的更换,所述更换SM-SR的消息包括:加密的第二PP和临时密钥对中的公钥。
509、eUICC接收更换SM-SR的消息之后,去激活或删除第一PP,删除第一SM-SR的文件管理证书,以及解密并激活所述第二PP,根据激活的第二PP向第二SM-SR发送请求接入消息,所述请求接入消息用于使所述第二SM-SR发送与第二SM-SR对应的第二文件管理证书。
510、第二SM-SR根据步骤504中的eUICC证书确定eUICC为合法的设备之后,接收eUICC发送的请求接入消息,此时,第二SM-SR采用临时密钥对中的私钥加密与所述第二SM-SR对应的第二文件管理证书,将加密的第二文件管理证书和步骤504中的SM-SR证书发送至所述eUICC。
511、eUICC根据接收的SM-SR证书确定第二SM-SR为合法的设备,则向第二SM-SR发送的OP请求,所述OP请求用于使所述第二SM-SR获取用于接入移动网络的OP文件。
512、第二SM-SR根据所述OP请求向所述第二SM-DP发送OP文件获取请求,所述OP文件获取请求用于使所述第二SM-DP与所述移动网络交互,以获得所述OP文件。
举例来说,所述OP文件获取请求用于使第二SM-DP与所述移动网络交互,获得生成所述OP文件的必要信息,进而所述第二SM-DP根据必要信息生成OP文件。
513、第二SM-SR接收所述第二SM-DP发送的采用所述文件安装证书加密的OP文件。
514、第二SM-SR将所述加密的OP文件发送所述eUICC,以使所述eU ICC根据所述OP文件接入所述移动网络。
515、移动网络向SP发送通知消息,所述通知消息包括所述移动网络为所述eUICC提供服务的信息。
上述图5所列举的签约管理安全路由设备切换的方法,能够保证eUICC的SM-SR切换过程中第二SM-SR的文件管理证书不被第一SM-SR获知,同时可实现各个设备之间的相互认证,保证所交互的设备仅为合法的设备。
图6示出了本发明一实施例提供的签约管理安全路由设备切换的方法的流程示意图;如图6所示,本实施例中的签约管理安全路由设备切换的方法还包括如下所述。
601、用户激活eUICC中的第一PP,包括激活其第一PP中的NAA,以及eUICC获得移动网络的信息。
举例来说,eUICC获得移动网络的信息可以为用户输入的移动网络的信息,或者,其他方式获得的移动网络的信息。
移动网络的信息可以是移动网络拥有的公共陆地移动网络(Public LandMobile Network,简称PLMN)的编号或者移动网络名称,如***等,从移动网络的信息中获知移动网络对应的第二SM-SR的信息为公知的内容。
602、eUICC向第一SM-SR发送更换SM-SR的消息,所述更换SM-SR的消息中包括:eID、所述eUICC所在终端的IMEI,以及移动网络的信息。
603、第一SM-SR根据更换SM-SR的消息中移动网络的信息确定第一SM-SR为移动网络所使用的SM-SR,向第二SM-SR发送第二切换请求,所述第二切换请求中包括:eID、IMEI,以及第一SM-SR的认证信息。
604、第二SM-SR根据第一SM-SR的认证信息确认第一SM-SR为合法的SM-SR,则向第二SM-DP发送查询消息,所述查询消息用于指示所述第二SM-DP向所述移动网络查询所述移动网络是否可以为与所述eID、IMEI对应的eUICC提供服务,所述查询消息包括:所述eID和IMEI。
605、第二SM-DP根据查询消息向移动网络发送发送的应该是另一查询消息,所述另一查询消息用于指示所述移动网络查询移动网络是否可以为eUICC提供服务,所述另一查询消息包括:所述SM-DP将eID转换的ICCID和IMEI。
606、移动网络确定是否可以为所述ICCID和IMEI对应的eUICC提供服务,若可以,则移动网络向第二SM-DP返回另一查询消息的响应。
607、在所述移动网络确定能够为所述eUICC提供服务时,所述第二SM-SR接收所述第二SM-DP返回的查询结果,所述查询结果中包括:所述移动网络能够为所述eUICC提供服务的信息。
608、第二SM-SR在接收所述查询结果之后,向所述第一SM-SR发送所述第二切换请求的响应,所述响应中包括:所述第二SM-SR的认证信息,以及还包括所述eID和所述IMEI。
609、第一SM-SR根据第二SM-SR的认证信息确定第二SM-SR为合法的SM-SR,向所述第二SM-SR发送所述证书消息,所述证书消息中包括:eUICC证书、SM-SR的证书和文件安装证书。
eUICC证书,用于使所述第二SM-SR认证所述eUICC;
SM-SR的证书,用于使所述eUICC认证待接入的SM-SR。
610、第二SM-SR将所述文件安装证书传送给第二SM-DP,以及向所述第二SM-DP发送PP生成请求,所述PP生成请求用于指示所述第二SM-DP生成与所述第二SM-SR对应的第二PP,且采用所述文件安装证书加密所述第二PP。
611、第二SM-DP根据PP生成请求生成第二PP,并使用文件安装证书对第二PP加密,将加密后的第二PP发送至第二SM-SR。
612、第二SM-SR在接收所述第二SM-DP发送的加密的第二PP之后,生成包括公钥和私钥的临时密钥对,向第一SM-SR发送第三请求消息,所述第三请求消息包括:加密的第二PP和所述公钥,所述第三请求消息用于指示所述第一SM-SR将加密的第二PP和所述公钥发送至所述eUICC。
613、第一SM-SR向eUICC发送更换SM-SR的消息,所述更换SM-SR的消息用于指示所述eUICC进行SM-SR的更换,所述更换SM-SR的消息包括:加密的第二PP和临时密钥对中的公钥。
614、eUICC接收更换SM-SR的消息之后,去激活或删除第一PP,删除第一SM-SR的文件管理证书,以及解密并激活所述第二PP,根据激活的第二PP向第二SM-SR发送请求接入消息,所述请求接入消息用于使所述第二SM-SR发送与第二SM-SR对应的第二文件管理证书。
615、第二SM-SR根据步骤609中的eUICC证书确定eUICC为合法的设备之后,接收eUICC发送的请求接入消息,此时,第二SM-SR采用临时密钥对中的私钥加密与所述第二SM-SR对应的第二文件管理证书,将加密的第二文件管理证书和步骤609中的SM-SR证书发送至所述eUICC。
616、eUICC根据接收的SM-SR证书确定第二SM-SR为合法的设备,则向第二SM-SR发送的OP请求,所述OP请求用于使所述第二SM-SR获取用于接入移动网络的OP文件。
617、第二SM-SR根据所述OP请求向所述第二SM-DP发送OP文件获取请求,所述OP文件获取请求用于使所述第二SM-DP与所述移动网络交互,以获得所述OP文件。
618、第二SM-SR接收所述第二SM-DP发送的采用所述文件安装证书加密的OP文件。
619、第二SM-SR将所述加密的OP文件发送所述eUICC,以使所述eUICC根据所述OP文件接入所述移动网络。
上述图6所列举的签约管理安全路由设备切换的方法,能够保证eUICC的SM-SR切换过程中第二SM-SR的文件管理证书不被第一SM-SR获知,同时可实现各个设备之间的相互认证,保证所交互的设备仅为合法的设备。
图7示出了本发明一实施例提供的签约管理安全路由设备切换的方法的流程示意图;如图7所示,本实施例中的签约管理安全路由设备切换的方法还包括如下所述。
701、eUICC接收第一SM-SR发送的更换SM-SR的消息,所述更换SM-SR的消息包括:加密的第二PP、第一密钥和指示更换信息,所述第一密钥为第二SM-SR生成的密钥对中的密钥;所述加密的第二PP为所述第二SM-SR从第二SM-DP获取的所述第二SM-DP采用文件安装证书加密的用于接入所述第二SM-SR的第二PP。
702、所述eUICC采用内部预设的证书解密所述加密的第二PP,并去激活或删除预设的与所述第一SM-SR对应的第一PP,删除与所述第一SM-SR对应的第一文件管理证书,以及激活所述第二PP,并向所述第二SM-SR发送请求接入消息,所述请求接入消息用于使所述第二SM-SR发送与第二SM-SR对应的第二文件管理证书。
703、所述eUICC接收所述第二SM-SR采用密钥对中的第二密钥加密的第二文件管理证书,并采用所述第一密钥解密所述加密的第二文件管理证书,以及与所述第二SM-SR交互,获得用于接入移动网络的OP文件。
704、eUICC根据所述OP文件接入所述移动网络。
可选地,上述步骤703中的eUICC接收所述第二SM-SR采用密钥对中的第二密钥加密的第二文件管理证书,可包括:
M01、eUICC接收所述第二SM-SR采用密钥对中的第二密钥加密的第二文件管理证书,以及接收所述第二SM-SR发送的用于使所述eUICC认证SM-SR的SM-SR证书;
相应地,上述步骤703中的采用所述第一密钥解密所述加密的第二文件管理证书,以及与所述第二SM-SR交互,可包括:
M02、所述eUICC根据所述SM-SR证书确定所述第二SM-SR为合法的SM-SR之后,采用所述第一密钥解密所述加密的第二文件管理证书,并与所述第二SM-SR交互。
在一种优选的应用场景中,上述步骤703中的所述与所述第二SM-SR交互,获得用于接入移动网络的OP文件,可包括:
M03、所述eUICC向所述第二SM-SR发送执行文件(OperationalProfile,简称OP)请求,所述OP请求用于使所述第二SM-SR获取用于接入移动网络的OP文件,
M04、eUICC接收所述第二SM-SR发送的所述用于接入移动网络的OP文件,所述OP文件为所述第二SM-SR通过第二SM-DP向所述移动网络获得的文件。
可选地,在一种应用场景中,在步骤701之前,本实施例中的签约管理安全路由设备切换的方法还包括如下的图中未示出的步骤700。
700、所述eUICC在内部预设的第一PP激活,并得到所述移动网络的信息之后,向所述第一SM-SR发送SM-SR改变请求,所述SM-SR改变请求包括:所述移动网络的信息,以及还包括:所述eUICC的eID和/或所述eUICC所在的终端的IMEI;以使所述第一SM-SR与所述第二SM-SR交互,实现所述eUICC接入所述第二SM-SR,以及实现所述eUICC接入所述移动网络。
上述图7所列举的签约管理安全路由设备切换的方法,能够保证eUICC的SM-SR切换过程中第二SM-SR的文件管理证书不被第一SM-SR获知,同时可实现各个设备之间的相互认证,保证所交互的设备仅为合法的设备。
图8示出了本发明一实施例提供的签约管理安全路由设备切换的方法的流程示意图;如图8所示,本实施例中的签约管理安全路由设备切换的方法还包括如下所述。
801、第一SM-SR在接收用于更换eUICC预连接的SM-SR的触发信息之后,向第二SM-SR发送用于加密profile的文件安装证书,所述触发信息中包括所述第二SM-SR的信息。
802、所述第一SM-SR接收所述第二SM-SR发送的加密的第二PP和密钥对中的第一密钥,所述加密的第二PP为所述第二SM-SR从第二SM-DP获取的所述第二SM-DP采用文件安装证书加密的用于接入所述第二SM-SR的第二PP,所述密钥对为所述第二SM-SR生成的用于保证所述eUICC与所述第二SM-SR交互安全的密钥。
803、所述第一SM-SR向所述eUICC发送更换SM-SR的消息,所述更换SM-SR的消息包括:所述加密的第二PP和密钥对中的第一密钥、指示更换信息,以使所述eUICC根据所述更换SM-SR的消息接入所述第二SM-SR。
可选地,在步骤801之前,本实施例中签约管理安全路由设备切换的方法还包括如下的图中未示出的步骤800。
800、第一SM-SR接收用于更换eUICC预连接的SM-SR的触发信息,所述触发信息为所述第二SM-SR根据所述第一SM-SR的信息向所述第一SM-SR发送的第一切换请求;
或者,
所述第一SM-SR接收用于更换eUICC预连接的SM-SR的触发信息,所述触发信息为所述eUICC根据得到的移动网络的信息向所述第一SM-SR发送的第二切换请求。
可选地,在另一应用场景中,在步骤801之前,本实施例中签约管理安全路由设备切换的方法还包括如下的图中未示出的步骤800a。
800a、第一SM-SR根据所述触发信息中的所述第二SM-SR的信息(如认证信息)确定所述第二SM-SR为合法的SM-SR。
和/或
第一SM-SR向第一SM-DP发送文件安装证书获取请求,所述文件安装证书获取请求包括所述eUICC的eID和/或所述eUICC所在的终端的IMEI,并接收所述第一SM-DP发送的与所述eUICC对应的文件安装证书。
eUICC证书,用于使所述第二SM-SR认证所述eUICC;
SM-SR的证书,用于使所述eUICC认证待接入的SM-SR。
上述图8所列举的签约管理安全路由设备切换的方法,能够保证eUICC的SM-SR切换过程中第二SM-SR的文件管理证书不被第一SM-SR获知,同时可实现各个设备之间的相互认证,保证所交互的设备仅为合法的设备。
图9示出了本发明一实施例提供的签约管理安全路由设备切换的方法的流程示意图;如图9所示,本实施例中的签约管理安全路由设备切换的方法还包括如下所述。
移动网络为第二SM-SR对应的移动网络,
901、移动网络接收SP激活eUICC之后发送的第一请求消息,所述第一请求消息中包括:所述第一SM-SR的信息,以及所述eUICC的eID和/或所述eUICC所在的终端的IMEI。
902、移动网络向第二SM-SR发送第二请求消息,所述第二请求消息包括:第一SM-SR的信息、所述移动网络为SP激活的eUICC提供服务的信息,以及还包括所述eUICC的eID和/或所述eUICC所在的终端的IMEI,以使所述eUICC将内部预设的第一SM-SR切换为第二SM-SR,并通过所述第二SM-SR接入移动网络。
可选地,在另一实施例中,上述的签约管理安全路由设备切换的方法还可包括如下的图中未示出的步骤903和步骤904。
903、所述移动网络接收第二SM-DP发送的用于使eUICC连接移动网络的文件生成请求,所述文件生成请求包括ICCID和/或所述IMEI;所述ICCID为所述第二SM-DP将所述eID转换为所述移动网络能够识别的ICCID。
904、所述移动网络将eUICC连接移动网络所需的OP文件发送至第二SM-DP;
所述移动网络接收所述eUICC根据所述OP文件发送的接入网络请求,并根据所述接入网络请求使所述eUICC接入所述移动网络。
上述图9所列举的签约管理安全路由设备切换的方法,能够保证eUICC的SM-SR切换过程中第二SM-SR的文件管理证书不被第一SM-SR获知,同时可实现各个设备之间的相互认证,保证所交互的设备仅为合法的设备。
根据本发明的另一方面,本发明还提供一种签约管理安全路由设备,如图10所示,本实施例中的签约管理安全路由设备包括:存储器1001和处理器1002;
其中处理器1002用于用于向源SM-SR获取eUICC对应的文件安装证书,并向目标SM-DP传送所述文件安装证书,且发送PP生成请求,所述PP生成请求用于指示所述目标SM-DP生成与所述签约管理安全路由设备目标SM-SR对应的目标PP,且采用所述文件安装证书加密所述目标PP;
所述处理器1002还用于在接收所述目标PP之后,生成包括第一密钥和第二密钥的密钥对,并将所述密钥对存储在所述存储器1001;
所述处理器1002还用于向所述源SM-SR发送第三请求消息,所述第三请求消息包括:加密的目标PP和所述第一密钥,所述第三请求消息用于指示所述源SM-SR将加密的目标PP和所述第一密钥发送至eUICC,以使所述eUICC根据所述源SM-SR发送的更换SM-SR的消息更换内部预设的源SM-SR;
所述处理器1002还用于接收所述eUICC发送的请求接入消息,所述请求接入消息为所述eUICC在接收加密的目标PP和第一密钥,且去激活或删除预设的与所述源SM-SR对应的源PP,删除与所述源SM-SR对应的第一文件管理证书,以及激活目标PP之后发送的;
所述处理器1002还用于采用所述存储器1001中存储的第二密钥加密与所述目标SM-SR对应的第二文件管理证书,将加密的第二文件管理证书发送至所述eUICC,以使所述eUICC在接收所述第二文件管理证书之后与所述目标SM-SR交互,以获得接入移动网络的OP文件,根据所述OP文件接入所述移动网络。
在一种应用场景中,所述处理器1002还用于接收所述移动网络发送的第二请求消息,所述第二请求消息包括:源SM-SR的信息、所述移动网络为SP激活的eUICC提供服务的信息,以及还包括所述eUICC的eID和/或所述eUICC所在的终端的IMEI;
其中,所述源SM-SR的信息,以及所述eID和/或所述IMEI为所述移动网络接收的所述SP在激活eUICC之后发送的第一请求消息中携带的信息。
在另一种应用场景中,所述处理器1002还用于确定所述源SM-SR为合法的SM-SR之后,向所述源SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:目标SM-SR的认证信息,以及还包括:所述eID和/或所述IMEI,以使所述源SM-SR根据所述目标SM-SR的认证信息确定所述目标SM-SR为合法的SM-SR,并确定为所述eUICC更换所述eUICC预连接的SM-SR。
在第三种应用场景中,所述处理器1002还用于接收所述源SM-SR发送的用于更换所述eUICC预连接的SM-SR的第二切换请求,所述第二切换请求中包括:所述源SM-SR的认证信息,以及还包括:所述eID和/或所述IMEI;
根据所述源SM-SR的认证信息确定所述源SM-SR为合法的SM-SR,则向目标SM-DP发送查询消息,所述查询消息用于指示所述目标SM-DP向所述移动网络查询所述移动网络是否可以为与所述eID或所述IMEI对应的eUICC提供服务,所述查询消息包括:所述eID和/或所述IMEI;
在所述移动网络确定能够为所述eUICC提供服务时,接收所述目标SM-DP返回的查询结果,所述查询结果中包括:所述移动网络能够为所述eUICC提供服务的信息;
在接收所述查询结果之后,向所述目标SM-SR发送所述第二切换请求的响应,所述响应中包括:所述目标SM-SR的认证信息,以及还包括所述eID和/或所述IMEI,以使所述源SM-SR根据所述目标SM-SR的认证信息确定所述目标SM-SR为合法的SM-SR,并确定为所述eUICC更换所述eUICC预连接的SM-SR。
在第四种应用场景中,所述处理器1002还用于接收SP在激活所述eUICC之后发送的用于更换所述eUICC预连接的SM-SR的第三切换请求,所述第三切换请求中包括:所述源SM-SR的信息,以及还包括:所述eID和/或所述IMEI;
确定所述源SM-SR为合法的SM-SR之后,则向目标SM-DP发送查询消息,所述查询消息用于指示所述目标SM-DP向所述移动网络查询所述移动网络是否可以为与所述eID或所述IMEI对应的eUICC提供服务,所述查询消息包括:所述eID和/或所述IMEI;
在所述移动网络确定能够为所述eUICC提供服务时,接收所述目标SM-DP返回的查询结果,所述查询结果中包括:所述移动网络能够为所述eUICC提供服务的信息;
在接收所述查询结果之后,向所述源SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:目标SM-SR的认证信息,以及还包括:所述eID和/或所述IMEI,以使所述源SM-SR根据所述目标SM-SR的认证信息确定所述目标SM-SR为合法的SM-SR,并确定为所述eUICC更换所述eUICC预连接的SM-SR。
上述的签约管理安全路由设备能够保证eUICC的SM-SR切换过程中源SM-SR无法获知该签约管理安全路由设备的文件管理证书,同时可实现各个设备之间的相互认证,保证所交互的设备仅为合法的设备。
根据本发明的另一方面,本发明还提供一种终端,如图11所示,本实施例中的终端包括:处理器1101和存储器1102,其中,处理器1101用于用于接收源SM-SR发送的更换SM-SR的消息,所述更换SM-SR的消息包括:加密的目标PP、第一密钥和指示更换信息,所述第一密钥为目标SM-SR生成的密钥对中的密钥;所述加密的目标PP为所述目标SM-SR从目标SM-DP获取的所述目标SM-DP采用文件安装证书加密的用于接入所述目标SM-SR的目标PP;
采用内部预设的证书解密所述加密的目标PP,并去激活或删除预设的与所述源SM-SR对应的源PP,删除与所述目标SM-SR对应的第一文件管理证书,以及激活所述目标PP,并向所述目标SM-SR发送请求接入消息,所述请求接入消息用于使所述目标SM-SR发送与目标SM-SR对应的第二文件管理证书;
接收所述目标SM-SR采用密钥对中的第二密钥加密的第二文件管理证书,并采用所述第一密钥解密所述加密的第二文件管理证书,以及与所述目标SM-SR交互,获得用于接入移动网络的OP文件;
根据所述OP文件接入所述移动网络;
所述存储器1102用于存储所述第二文件管理证书和目标PP、OP文件。
在一种应用场景中,所述处理器1101具体用于
向所述目标SM-SR发送OP请求,所述OP请求用于使所述目标SM-SR获取用于接入移动网络的OP文件,
接收所述目标SM-SR发送的用于接入移动网络的OP文件,所述OP文件为所述目标SM-SR通过目标SM-DP向所述移动网络获得的文件。
在另一种应用场景中,所述处理器1101还用于
在内部预设的目标PP激活,并得到所述移动网络的信息之后,向所述源SM-SR发送SM-SR改变请求,所述SM-SR改变请求包括:所述移动网络的信息,以及还包括:所述eUICC的eID和/或所述eUICC所在的终端的IMEI;以使所述源SM-SR与所述目标SM-SR交互,实现所述eUICC接入所述目标SM-SR,以及实现所述eUICC接入所述移动网络。
上述的终端可以实现SM-SR的切换,同时保证切换的安全。
根据本发明的另一方面,本发明还提供一种签约管理安全路由设备,如图12所示,本实施例中的签约管理安全路由设备包括处理器1201和存储器1202;
其中,处理器1201用于:
在接收用于更换eUICC预连接的SM-SR的触发信息之后,向目标SM-SR发送所述存储器1202中存储的用于加密profile的文件安装证书,所述触发信息中包括所述目标SM-SR的信息;
接收所述目标SM-SR发送的加密的目标PP和密钥对中的第一密钥,所述加密的目标PP为所述目标SM-SR从目标SM-DP获取的所述目标SM-DP采用文件安装证书加密的用于接入所述目标SM-SR的目标PP,所述密钥对为所述目标SM-SR生成的用于保证所述eUICC与所述目标SM-SR交互安全的密钥;
向所述eUICC发送更换SM-SR的消息,所述更换SM-SR的消息包括:所述加密的目标PP和密钥对中的第一密钥、指示更换信息,以使所述eUICC根据所述更换SM-SR的消息接入所述目标SM-SR。
进一步地,所述处理器1201还用于
所述第一SM-SR确定所述第二SM-SR为合法的SM-SR。
可选地,所述处理器1201还用于
向源SM-DP发送文件安装证书获取请求,所述文件安装证书获取请求包括所述eUICC的eID和/或所述eUICC所在的终端的IMEI,并接收所述源SM-DP发送的与所述eUICC对应的文件安装证书,将所述文件安装证书存储在所述存储器中。
上述的签约管理安全路由设备能够保证eUICC的SM-SR切换过程中目标SM-SR的文件管理证书不被获知,同时可实现各个设备之间的相互认证,保证所交互的设备仅为合法的设备。
根据本发明的另一方面,本发明还提供一种签约管理安全路由设备,如图13所示,本实施例中的签约管理安全路由设备包括:第一获取单元1301、第一发送单元1302、第一接收单元1303和加密单元1304;
其中,第一获取单元1301用于向源签约管理安全路由设备SM-SR获取嵌入式通用集成电路卡eUICC对应的文件安装证书;
第一发送单元1302用于向目标SM-DP传送所述文件安装证书,且发送配置文件PP生成请求,所述PP生成请求用于指示所述目标SM-DP生成与所述签约管理安全路由设备目标SM-SR对应的目标PP,且采用所述文件安装证书加密所述目标PP;
第一接收单元1303用于在接收所述目标PP之后,生成包括第一密钥和第二密钥的密钥对;
所述第一发送单元1302还用于向所述源SM-SR发送第三请求消息,所述第三请求消息包括:加密的目标PP和所述第一密钥,所述第三请求消息用于指示所述源SM-SR将加密的目标PP和所述第一密钥发送至eUICC,以使所述eUICC根据所述源SM-SR发送的更换SM-SR的消息更换内部预设的源SM-SR;
所述第一接收单元1303还用于接收所述eUICC发送的请求接入消息,所述请求接入消息为所述eUICC在接收加密的目标PP和第一密钥,且去激活或删除预设的与所述源SM-SR对应的源PP,删除与所述源SM-SR对应的第一文件管理证书,以及激活目标PP之后发送的;
加密单元1304用于采用所述第二密钥加密与所述目标SM-SR对应的第二文件管理证书,
所述第一发送单元,还用于将加密的第二文件管理证书发送至所述eUICC,以使所述eUICC在接收所述第二文件管理证书之后与所述目标SM-SR交互,以获得接入移动网络的执行文件OP文件,根据所述OP文件接入所述移动网络。
可选地,所述第一接收单元1303还用于接收所述移动网络发送的第二请求消息,所述第二请求消息包括:源SM-SR的信息、所述移动网络为SP激活的eUICC提供服务的信息,以及还包括所述eUICC的eID和/或所述eUICC所在的终端的IMEI;
其中,所述源SM-SR的信息,以及所述eID和/或所述IMEI为所述移动网络接收的服务提供商SP在激活eUICC之后发送的第一请求消息中携带的信息。
在另一种应用场景中,上述的签约管理安全路由设备还包括图中未示出的:确定单元1305;
所述确定单元1305用于确定所述源SM-SR为合法的SM-SR;
在所述确定单元1305确定所述源SM-SR为合法的SM-SR之后,所述第一发送单元1302还用于向所述源SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:目标SM-SR的认证信息,以及还包括:所述eID和/或所述IMEI,以使所述源SM-SR根据所述目标SM-SR的认证信息确定所述目标SM-SR为合法的SM-SR,并确定为所述eUICC更换所述eUICC预连接的SM-SR;
或者,
在所述确定单元1305确定所述源SM-SR为合法的SM-SR之后,所述第一发送单元1302还用于,向所述源SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:所述eID和/或所述IMEI,以使所述源SM-SR确定为所述eUICC更换所述eUICC预连接的SM-SR。
可选地,所述第一接收单元1303还用于接收所述源SM-SR发送的用于更换所述eUICC预连接的SM-SR的第二切换请求,所述第二切换请求中包括:所述源SM-SR的认证信息,以及还包括:所述eID和/或所述IMEI;
在第三种可选的应用场景中,所述签约管理安全路由设备的确定单元1305;还用于根据所述源SM-SR的认证信息确定所述源SM-SR为合法的SM-SR;
相应地,在所述确定单元1305确定所述源SM-SR为合法的SM-SR之后,所述第一发送单元1302还用于,向目标SM-DP发送查询消息,所述查询消息用于指示所述目标SM-DP向所述移动网络查询所述移动网络是否可以为与所述eID或所述IMEI对应的eUICC提供服务,所述查询消息包括:所述eID和/或所述IMEI;
所述第一接收单元1303还用于在所述移动网络确定能够为所述eUICC提供服务时,接收所述目标SM-DP返回的查询结果,所述查询结果中包括:所述移动网络能够为所述eUICC提供服务的信息;以及
在所述第一接收单元1303接收所述查询结果之后,所述第一发送单元1302还用于向所述目标SM-SR发送所述第二切换请求的响应,所述响应中包括:所述目标SM-SR的认证信息,以及还包括所述eID和/或所述IMEI,以使所述源SM-SR根据所述目标SM-SR的认证信息确定所述目标SM-SR为合法的SM-SR,并确定为所述eUICC更换所述eUICC预连接的SM-SR。
可选地,所述第一接收单元1303还用于
接收SP在激活所述eUICC之后发送的用于更换所述eUICC预连接的SM-SR的第三切换请求,所述第三切换请求中包括:所述源SM-SR的信息,以及还包括:所述eID和/或所述IMEI;
在第四种可选的应用场景中,上述签约管理安全路由设备所包括的确定单元1305还用于确定所述源SM-SR为合法的SM-SR;
相应地,在所述确定单元1305确定所述源SM-SR为合法的SM-SR之后,所述第一发送单元1302还用于,向目标SM-DP发送查询消息,所述查询消息用于指示所述目标SM-DP向所述移动网络查询所述移动网络是否可以为与所述eID或所述IMEI对应的eUICC提供服务,所述查询消息包括:所述eID和/或所述IMEI;
所述第一接收单元1303还用于,在所述移动网络确定能够为所述eUICC提供服务时,接收所述目标SM-DP返回的查询结果,所述查询结果中包括:所述移动网络能够为所述eUICC提供服务的信息;以及
在所述第一接收单元1303接收所述查询结果之后,所述第一发送单元1302还用于向所述源SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:目标SM-SR的认证信息,以及还包括:所述eID和/或所述IMEI,以使所述源SM-SR根据所述目标SM-SR的认证信息确定所述目标SM-SR为合法的SM-SR,并确定为所述eUICC更换所述eUICC预连接的SM-SR。
根据本发明的另一方面,本发明还提供一种终端,如图14所示,终端包括:第二接收单元1401、处理单元1402和第二发送单元1403、接入单元1404;
其中,第二接收单元1401用于接收源签约管理安全路由设备SM-SR发送的更换SM-SR的消息,所述更换SM-SR的消息包括:加密的目标配置文件PP、第一密钥和指示更换信息,所述第一密钥为目标SM-SR生成的密钥对中的密钥;所述加密的目标PP为所述目标SM-SR从目标签约管理数据准备设备SM-DP获取的所述目标SM-DP采用文件安装证书加密的用于接入所述目标SM-SR的目标PP;
处理单元1402用于采用内部预设的证书解密所述加密的目标PP,并去激活或删除预设的与所述源SM-SR对应的源PP,删除与所述目标SM-SR对应的第一文件管理证书,以及激活所述目标PP;
第二发送单元1403用于向所述目标SM-SR发送请求接入消息,所述请求接入消息用于使所述目标SM-SR发送与目标SM-SR对应的第二文件管理证书;
所述第二接收单元1401还用于,接收所述目标SM-SR采用密钥对中的第二密钥加密的第二文件管理证书;
所述处理单元1402还用于,并采用所述第一密钥解密所述加密的第二文件管理证书,以及与所述目标SM-SR交互,获得用于接入移动网络的执行文件OP文件;
接入单元1404用于根据所述OP文件接入所述移动网络。
可选地,所述第二发送单元1403具体用于
向所述目标SM-SR发送OP请求,所述OP请求用于使所述目标SM-SR获取用于接入移动网络的OP文件,
所述第二接收单元1401还用于
接收所述目标SM-SR发送的用于接入移动网络的OP文件,所述OP文件为所述目标SM-SR通过目标SM-DP向所述移动网络获得的文件。
在一种可选的应用场景中,所述第二发送单元1403还用于
在内部预设的目标PP激活,并得到所述移动网络的信息之后,向所述源SM-SR发送SM-SR改变请求,所述SM-SR改变请求包括:所述移动网络的信息,以及还包括:所述eUICC的eID和/或所述eUICC所在的终端的IMEI;以使所述源SM-SR与所述目标SM-SR交互,实现所述eUICC接入所述目标SM-SR,以及实现所述eUICC接入所述移动网络。
根据本发明的另一方面,本发明还提供一种签约管理安全路由设备,如图15所示,本实施例中的签约管理安全路由设备包括:第三发送单元1501和第三接收单元1502;
第三发送单元1501用于在接收嵌入式通用集成电路卡签约管理安全路由设备用于更换eUICC预连接的SM-SR的触发信息之后,向目标SM-SR发送所述存储器中存储的用于加密profile的文件安装证书,所述触发信息中包括所述目标SM-SR的信息;
第三接收单元1502用于接收所述目标SM-SR发送的加密的目标PP和密钥对中的第一密钥,所述加密的目标配置文件PP为所述目标SM-SR从目标签约管理数据准备设备SM-DP获取的所述目标SM-DP采用文件安装证书加密的用于接入所述目标SM-SR的目标PP,所述密钥对为所述目标SM-SR生成的用于保证所述eUICC与所述目标SM-SR交互安全的密钥;
第三发送单元1501还用于向所述eUICC发送更换SM-SR的消息,所述更换SM-SR的消息包括:所述加密的目标PP和密钥对中的第一密钥、指示更换信息,以使所述eUICC根据所述更换SM-SR的消息接入所述目标SM-SR。
进一步地,上述的签约管理安全路由设备还包括图中未示出的确定单元1503,该确定单元1503用于确定所述第二SM-SR为合法的SM-SR。
可选地,所述第三发送单元1501还用于向源SM-DP发送文件安装证书获取请求,所述文件安装证书获取请求包括所述eUICC的eID和/或所述eUICC所在的终端的IMEI;
相应地,所述第三接收单元1502还用于接收所述源SM-DP发送的与所述eUICC对应的文件安装证书。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (31)

1.一种签约管理安全路由设备切换的方法,其特征在于,包括:
第二签约管理安全路由设备SM-SR向第一SM-SR获取嵌入式通用集成电路卡eUICC对应的文件安装证书;
所述第二SM-SR向第二签约管理数据准备设备SM-DP传送所述文件安装证书,且发送配置文件PP生成请求,所述PP生成请求用于指示所述第二SM-DP生成与所述第二SM-SR对应的第二PP,且采用所述文件安装证书加密所述第二PP;
所述第二SM-SR在接收所述第二SM-DP发送的加密的第二PP之后,生成包括第一密钥和第二密钥的密钥对;
所述第二SM-SR向所述第一SM-SR发送第三请求消息,所述第三请求消息包括:加密的第二PP和所述第一密钥,所述第三请求消息用于指示所述第一SM-SR将加密的第二PP和所述第一密钥发送至eUICC,以使所述eUICC根据所述第一SM-SR发送的更换SM-SR的消息更换内部预设的第一SM-SR;
所述第二SM-SR接收所述eUICC发送的请求接入消息,所述请求接入消息为所述eUICC在接收加密的第二PP和第一密钥,且去激活或删除预设的与所述第一SM-SR对应的第一PP,删除与所述第一SM-SR对应的第一文件管理证书,以及激活第二PP之后发送的;
所述第二SM-SR采用所述第二密钥加密与所述第二SM-SR对应的第二文件管理证书,将加密的第二文件管理证书发送至所述eUICC,以使所述eUICC在接收所述第二文件管理证书之后与所述第二SM-SR交互,以获得接入移动网络的执行文件OP文件,根据所述OP文件接入所述移动网络。
2.根据权利要求1所述的方法,其特征在于,所述第二SM-SR向第一SM-SR获取eUICC对应的文件安装证书的步骤之前,还包括:
所述第二SM-SR接收所述移动网络发送的第二请求消息,所述第二请求消息包括:第一SM-SR的信息、所述移动网络为SP激活的eUICC提供服务的信息,以及还包括所述eUICC的标识eID和/或所述eUICC所在的终端的国际移动身份识别码IMEI;
其中,所述第一SM-SR的信息,以及所述eID和/或所述IMEI为所述移动网络接收的服务提供商SP在激活eUICC之后发送的第一请求消息中携带的信息;
所述第二SM-SR向第一SM-SR获取eUICC对应的文件安装证书,具体为:
第二SM-SR向与所述第一SM-SR的信息对应的第一SM-SR获取所述eUICC对应的文件安装证书。
3.根据权利要求2所述的方法,其特征在于,所述第二SM-SR向第一SM-SR获取eUICC对应的文件安装证书的步骤之前,还包括:
所述第二SM-SR确定所述第一SM-SR为合法的SM-SR之后,所述第二SM-SR向所述第一SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:第二SM-SR的认证信息,以及还包括:所述eID和/或所述IMEI,以使所述第一SM-SR根据所述第二SM-SR的认证信息确定所述第二SM-SR为合法的SM-SR,并确定为所述eUICC更换所述eUICC预连接的SM-SR;
或者,
所述第二SM-SR确定所述第一SM-SR为合法的SM-SR之后,所述第二SM-SR向所述第一SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:所述eID和/或所述IMEI,以使所述第一SM-SR确定为所述eUICC更换所述eUICC预连接的SM-SR。
4.根据权利要求3所述的方法,其特征在于,所述第二SM-SR向第一SM-SR获取eUICC对应的文件安装证书的步骤之前,还包括:
所述第二SM-SR接收所述第一SM-SR根据所述第一切换请求发送的切换响应,所述切换响应中包括所述文件安装证书;
或者,
所述第二SM-SR接收所述第一SM-SR根据所述第一切换请求发送的切换响应,所述切换响应中包括:所述文件安装证书、用于使所述第二SM-SR认证所述eUICC的eUICC证书、以及用于使所述eUICC认证SM-SR的SM-SR证书。
5.根据权利要求2所述的方法,其特征在于,所述第二SM-SR向第一SM-SR获取eUICC对应的文件安装证书,包括:
所述第二SM-SR向第一SM-SR发送第一切换请求,所述第一切换请求包括所述第二SM-SR的信息;
接收所述第一SM-SR根据所述第一切换请求发送的切换响应,所述切换响应中包括所述文件安装证书;
或者,
所述第二SM-SR向第一SM-SR发送第一切换请求,所述第一切换请求中包括所述第二SM-SR的信息;
接收所述第一SM-SR根据所述第一切换请求发送的切换响应,所述切换响应中包括文件安装证书、用于使所述第二SM-SR认证所述eUICC的eUICC证书、以及用于使所述eUICC认证SM-SR的SM-SR证书。
6.根据权利要求4或5所述的方法,其特征在于,所述第二SM-SR接收所述eUICC发送的请求接入消息的步骤之前,还包括:
所述第二SM-SR根据所述eUICC证书确定所述eUICC为合法的设备。
7.根据权利要求4或5所述的方法,其特征在于,所述第二SM-SR采用所述第二密钥加密与所述第二SM-SR对应的第二文件管理证书,将加密的第二文件管理证书发送至所述eUICC,具体为:
所述第二SM-SR采用所述第二密钥加密与所述第二SM-SR对应的第二文件管理证书,将加密的第二文件管理证书和所述SM-SR证书发送至所述eUICC,以使所述eUICC根据所述SM-SR证书确定所述第二SM-SR为合法的SM-SR之后,与所述第二SM-SR交互,以获得接入移动网络的OP文件,根据所述OP文件接入所述移动网络。
8.根据权利要求1所述的方法,其特征在于,所述第二SM-SR采用所述第二密钥加密与所述第二SM-SR对应的第二文件管理证书,将加密的第二文件管理证书发送至所述eUICC,以使所述eUICC在接收所述第二文件管理证书之后与所述第二SM-SR交互,以获得接入移动网络的OP文件,根据所述OP文件接入所述移动网络,包括:
所述第二SM-SR采用所述第二密钥加密所述第二文件管理证书,将加密的第二文件管理证书发送至所述eUICC;
所述第二SM-SR接收所述eUICC在接收所述第二文件管理证书之后发送的OP请求,所述OP请求用于使所述第二SM-SR获取用于接入移动网络的OP文件;
所述第二SM-SR根据所述OP请求向所述第二SM-DP发送OP文件获取请求,所述OP文件获取请求用于使所述第二SM-DP与所述移动网络交互,以获得所述OP文件;
所述第二SM-SR接收所述第二SM-DP发送的采用所述文件安装证书加密的OP文件;
所述第二SM-SR将所述加密的OP文件发送所述eUICC,以使所述eUICC根据所述OP文件接入所述移动网络。
9.根据权利要求1所述的方法,其特征在于,所述第二SM-SR向第一SM-SR获取eUICC对应的文件安装证书的步骤之前,还包括:
所述第二SM-SR接收所述第一SM-SR发送的用于更换所述eUICC预连接的SM-SR的第二切换请求,所述第二切换请求中包括:所述第一SM-SR的认证信息,以及还包括:所述eID和/或所述IMEI;
所述第二SM-SR根据所述第一SM-SR的认证信息确定所述第一SM-SR为合法的SM-SR,则向第二SM-DP发送查询消息,所述查询消息用于指示所述第二SM-DP向所述移动网络查询所述移动网络是否可以为与所述eID或所述IMEI对应的eUICC提供服务,所述查询消息包括:所述eID和/或所述IMEI;
在所述移动网络确定能够为所述eUICC提供服务时,所述第二SM-SR接收所述第二SM-DP返回的查询结果,所述查询结果中包括:所述移动网络能够为所述eUICC提供服务的信息;
所述第二SM-SR在接收所述查询结果之后,向所述第一SM-SR发送所述第二切换请求的响应,所述响应中包括:所述第二SM-SR的认证信息,以及还包括所述eID和/或所述IMEI,以使所述第一SM-SR根据所述第二SM-SR的认证信息确定所述第二SM-SR为合法的SM-SR,并确定为所述eUICC更换所述eUICC预连接的SM-SR。
10.根据权利要求1所述的方法,其特征在于,所述第二SM-SR向第一SM-SR获取eUICC对应的文件安装证书的步骤之前,还包括:
所述第二SM-SR接收SP在激活所述eUICC之后发送的用于更换所述eUICC预连接的SM-SR的第三切换请求,所述第三切换请求中包括:所述第一SM-SR的信息,以及还包括:所述eID和/或所述IMEI;
所述第二SM-SR确定所述第一SM-SR为合法的SM-SR之后,则向第二SM-DP发送查询消息,所述查询消息用于指示所述第二SM-DP向所述移动网络查询所述移动网络是否可以为与所述eID或所述IMEI对应的eUICC提供服务,所述查询消息包括:所述eID和/或所述IMEI;
在所述移动网络确定能够为所述eUICC提供服务时,所述第二SM-SR接收所述第二SM-DP返回的查询结果,所述查询结果中包括:所述移动网络能够为所述eUICC提供服务的信息;
所述第二SM-SR在接收所述查询结果之后,向所述第一SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:第二SM-SR的认证信息,以及还包括:所述eID和/或所述IMEI,以使所述第一SM-SR根据所述第二SM-SR的认证信息确定所述第二SM-SR为合法的SM-SR,并确定为所述eUICC更换所述eUICC预连接的SM-SR;
或者,
所述第二SM-SR接收SP在激活所述eUICC之后发送的用于更换所述eUICC预连接的SM-SR的第三切换请求,所述第三切换请求中包括:所述第一SM-SR的信息,以及还包括:所述eID和/或所述IMEI;
所述第二SM-SR确定所述第一SM-SR为合法的SM-SR之后,则向第二SM-DP发送查询消息,所述查询消息用于指示所述第二SM-DP向所述移动网络查询所述移动网络是否可以为与所述eID或所述IMEI对应的eUICC提供服务,所述查询消息包括:所述eID和/或所述IMEI;
在所述移动网络确定能够为所述eUICC提供服务时,所述第二SM-SR接收所述第二SM-DP返回的查询结果,所述查询结果中包括:所述移动网络能够为所述eUICC提供服务的信息;
所述第二SM-SR在接收所述查询结果之后,向所述第一SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:所述eID和/或所述IMEI,以使所述第一SM-SR确定为所述eUICC更换所述eUICC预连接的SM-SR。
11.一种签约管理安全路由设备切换的方法,其特征在于,包括:
嵌入式通用集成电路卡eUICC接收第一签约管理安全路由设备SM-SR发送的更换SM-SR的消息,所述更换SM-SR的消息包括:加密的第二PP、第一密钥和指示更换信息,所述第一密钥为第二SM-SR生成的密钥对中的密钥;所述加密的第二PP为所述第二SM-SR从第二签约管理数据准备设备SM-DP获取的所述第二SM-DP采用文件安装证书加密的用于接入所述第二SM-SR的第二配置文件PP;
所述eUICC采用内部预设的证书解密所述加密的第二PP,并去激活或删除预设的与所述第一SM-SR对应的第一PP,删除与所述第一SM-SR对应的第一文件管理证书,以及激活所述第二PP,并向所述第二SM-SR发送请求接入消息,所述请求接入消息用于使所述第二SM-SR发送与第二SM-SR对应的第二文件管理证书;
所述eUICC接收所述第二SM-SR采用密钥对中的第二密钥加密的第二文件管理证书,并采用所述第一密钥解密所述加密的第二文件管理证书,以及与所述第二SM-SR交互,获得用于接入移动网络的执行文件OP文件;
所述eUICC根据所述OP文件接入所述移动网络。
12.根据权利要求11所述的方法,其特征在于,所述eUICC接收所述第二SM-SR采用密钥对中的第二密钥加密的第二文件管理证书,包括:
所述eUICC接收所述第二SM-SR采用密钥对中的第二密钥加密的第二文件管理证书,以及接收所述第二SM-SR发送的用于使所述eUICC认证SM-SR的SM-SR证书;
采用所述第一密钥解密所述加密的第二文件管理证书,以及与所述第二SM-SR交互,包括:
所述eUICC根据所述SM-SR证书确定所述第二SM-SR为合法的SM-SR之后,采用所述第一密钥解密所述加密的第二文件管理证书,并与所述第二SM-SR交互。
13.根据权利要求11或12所述的方法,其特征在于,所述与所述第二SM-SR交互,获得用于接入移动网络的OP文件,包括:
所述eUICC向所述第二SM-SR发送OP请求,所述OP请求用于使所述第二SM-SR获取用于接入移动网络的OP文件,
所述eUICC接收所述第二SM-SR发送的用于接入移动网络的OP文件,所述OP文件为所述第二SM-SR通过第二SM-DP向所述移动网络获得的文件。
14.根据权利要求11所述的方法,其特征在于,eUICC接收第一SM-SR发送的更换SM-SR的消息的步骤之前,还包括:
所述eUICC在内部预设的第一PP激活,并得到所述移动网络的信息之后,向所述第一SM-SR发送SM-SR改变请求,所述SM-SR改变请求包括:所述移动网络的信息,以及还包括:所述eUICC的eID和/或所述eUICC所在的终端的IMEI;以使所述第一SM-SR与所述第二SM-SR交互,实现所述eUICC接入所述第二SM-SR,以及实现所述eUICC接入所述移动网络。
15.一种签约管理安全路由设备切换的方法,其特征在于,包括:
第一签约管理安全路由设备SM-SR在接收嵌入式通用集成电路卡eUICC用于更换eUICC预连接的SM-SR的触发信息之后,向第二SM-SR发送用于加密profile的文件安装证书,所述触发信息中包括所述第二SM-SR的信息;
所述第一SM-SR接收所述第二SM-SR发送的加密的第二PP和密钥对中的第一密钥,所述加密的第二配置文件PP为所述第二SM-SR从第二SM-DP获取的所述第二签约管理数据准备设备SM-DP采用文件安装证书加密的用于接入所述第二SM-SR的第二PP,所述密钥对为所述第二SM-SR生成的用于保证所述eUICC与所述第二SM-SR交互安全的密钥;
所述第一SM-SR向所述eUICC发送更换SM-SR的消息,所述更换SM-SR的消息包括:所述加密的第二PP和密钥对中的第一密钥、指示更换信息,以使所述eUICC根据所述更换SM-SR的消息接入所述第二SM-SR。
16.根据权利要求15所述的方法,其特征在于,所述向第二SM-SR发送用于加密profile的文件安装证书的步骤之前,还包括:
所述第一SM-SR接收用于更换eUICC预连接的SM-SR的触发信息,所述触发信息为所述第二SM-SR根据所述第一SM-SR的信息向所述第一SM-SR发送的第一切换请求;
或者,
所述第一SM-SR接收用于更换eUICC预连接的SM-SR的触发信息,所述触发信息为所述eUICC根据得到的移动网络的信息向所述第一SM-SR发送的第二切换请求。
17.根据权利要求15或16所述的方法,其特征在于,所述向第二SM-SR发送用于加密profile的文件安装证书的步骤之前,还包括:
所述第一SM-SR确定所述第二SM-SR为合法的SM-SR。
18.根据权利要求15或16所述的方法,其特征在于,所述向第二SM-SR发送用于加密profile的文件安装证书的步骤之前,还包括:
所述第一SM-SR向第一SM-DP发送文件安装证书获取请求,所述文件安装证书获取请求包括所述eUICC的eID和/或所述eUICC所在的终端的IMEI,并接收所述第一SM-DP发送的与所述eUICC对应的文件安装证书。
19.一种签约管理安全路由设备切换的方法,其特征在于,移动网络为第二SM-SR对应的移动网络,包括:
所述移动网络接收SP激活eUICC之后发送的第一请求消息,所述第一请求消息中包括:所述第一SM-SR的信息,以及所述eUICC的eID和/或所述eUICC所在的终端的IMEI;
移动网络向第二SM-SR发送第二请求消息,所述第二请求消息包括:第一SM-SR的信息、所述移动网络为SP激活的eUICC提供服务的信息,以及还包括所述eUICC的eID和/或所述eUICC所在的终端的IMEI,以使所述eUICC将内部预设的第一SM-SR切换为第二SM-SR,并通过所述第二SM-SR接入移动网络。
20.根据权利要求19所述的方法,其特征在于,还包括:
所述移动网络接收第二SM-DP发送的用于使eUICC连接移动网络的文件生成请求,所述文件生成请求包括ICCID和/或所述IMEI;所述ICCID为所述第二SM-DP将所述eID转换为所述移动网络能够识别的ICCID;
所述移动网络将eUICC连接移动网络所需的OP文件发送至第二SM-DP;
所述移动网络接收所述eUICC根据所述OP文件发送的接入网络请求,并根据所述接入网络请求使所述eUICC接入所述移动网络。
21.一种签约管理安全路由设备,其特征在于,包括:
第一获取单元,用于向源签约管理安全路由设备SM-SR获取嵌入式通用集成电路卡eUICC对应的文件安装证书;
第一发送单元,用于向目标SM-DP传送所述文件安装证书,且发送配置文件PP生成请求,所述PP生成请求用于指示所述目标SM-DP生成与所述签约管理安全路由设备目标SM-SR对应的目标PP,且采用所述文件安装证书加密所述目标PP;
第一接收单元,用于在接收所述目标PP之后,生成包括第一密钥和第二密钥的密钥对;
所述第一发送单元,还用于向所述源SM-SR发送第三请求消息,所述第三请求消息包括:加密的目标PP和所述第一密钥,所述第三请求消息用于指示所述源SM-SR将加密的目标PP和所述第一密钥发送至eUICC,以使所述eUICC根据所述源SM-SR发送的更换SM-SR的消息更换内部预设的源SM-SR;
所述第一接收单元,还用于接收所述eUICC发送的请求接入消息,所述请求接入消息为所述eUICC在接收加密的目标PP和第一密钥,且去激活或删除预设的与所述源SM-SR对应的源PP,删除与所述源SM-SR对应的第一文件管理证书,以及激活目标PP之后发送的;
加密单元,用于采用所述第二密钥加密与所述目标SM-SR对应的第二文件管理证书,
所述第一发送单元,还用于将加密的第二文件管理证书发送至所述eUICC,以使所述eUICC在接收所述第二文件管理证书之后与所述目标SM-SR交互,以获得接入移动网络的执行文件OP文件,根据所述OP文件接入所述移动网络。
22.根据权利要求21所述的设备,其特征在于,所述第一接收单元还用于
接收所述移动网络发送的第二请求消息,所述第二请求消息包括:源SM-SR的信息、所述移动网络为SP激活的eUICC提供服务的信息,以及还包括所述eUICC的eID和/或所述eUICC所在的终端的IMEI;
其中,所述源SM-SR的信息,以及所述eID和/或所述IMEI为所述移动网络接收的服务提供商SP在激活eUICC之后发送的第一请求消息中携带的信息。
23.根据权利要求22所述的设备,其特征在于,还包括:确定单元;
所述确定单元,用于确定所述源SM-SR为合法的SM-SR;
在所述确定单元确定所述源SM-SR为合法的SM-SR之后,所述第一发送单元还用于,向所述源SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:目标SM-SR的认证信息,以及还包括:所述eID和/或所述IMEI,以使所述源SM-SR根据所述目标SM-SR的认证信息确定所述目标SM-SR为合法的SM-SR,并确定为所述eUICC更换所述eUICC预连接的SM-SR;
或者,
在所述确定单元确定所述源SM-SR为合法的SM-SR之后,所述第一发送单元还用于,向所述源SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:所述eID和/或所述IMEI,以使所述源SM-SR确定为所述eUICC更换所述eUICC预连接的SM-SR。
24.根据权利要求21所述的设备,其特征在于,所述第一接收单元还用于
接收所述源SM-SR发送的用于更换所述eUICC预连接的SM-SR的第二切换请求,所述第二切换请求中包括:所述源SM-SR的认证信息,以及还包括:所述eID和/或所述IMEI;
所述设备还包括:确定单元;
所述确定单元,用于根据所述源SM-SR的认证信息确定所述源SM-SR为合法的SM-SR;
在所述确定单元确定所述源SM-SR为合法的SM-SR之后,所述第一发送单元还用于,向目标SM-DP发送查询消息,所述查询消息用于指示所述目标SM-DP向所述移动网络查询所述移动网络是否可以为与所述eID或所述IMEI对应的eUICC提供服务,所述查询消息包括:所述eID和/或所述IMEI;
所述第一接收单元,还用于在所述移动网络确定能够为所述eUICC提供服务时,接收所述目标SM-DP返回的查询结果,所述查询结果中包括:所述移动网络能够为所述eUICC提供服务的信息;以及
在所述第一接收单元接收所述查询结果之后,所述第一发送单元还用于向所述目标SM-SR发送所述第二切换请求的响应,所述响应中包括:所述目标SM-SR的认证信息,以及还包括所述eID和/或所述IMEI,以使所述源SM-SR根据所述目标SM-SR的认证信息确定所述目标SM-SR为合法的SM-SR,并确定为所述eUICC更换所述eUICC预连接的SM-SR。
25.根据权利要求21所述的设备,其特征在于,所述第一接收单元还用于
接收SP在激活所述eUICC之后发送的用于更换所述eUICC预连接的SM-SR的第三切换请求,所述第三切换请求中包括:所述源SM-SR的信息,以及还包括:所述eID和/或所述IMEI;
所述设备还包括:确定单元;
所述确定单元,用于确定所述源SM-SR为合法的SM-SR;
在所述确定单元确定所述源SM-SR为合法的SM-SR之后,所述第一发送单元还用于,向目标SM-DP发送查询消息,所述查询消息用于指示所述目标SM-DP向所述移动网络查询所述移动网络是否可以为与所述eID或所述IMEI对应的eUICC提供服务,所述查询消息包括:所述eID和/或所述IMEI;
所述第一接收单元还用于,在所述移动网络确定能够为所述eUICC提供服务时,接收所述目标SM-DP返回的查询结果,所述查询结果中包括:所述移动网络能够为所述eUICC提供服务的信息;以及
在所述第一接收单元接收所述查询结果之后,所述第一发送单元还用于向所述源SM-SR发送用于更换所述eUICC预连接的SM-SR的第一切换请求,所述第一切换请求包括:目标SM-SR的认证信息,以及还包括:所述eID和/或所述IMEI,以使所述源SM-SR根据所述目标SM-SR的认证信息确定所述目标SM-SR为合法的SM-SR,并确定为所述eUICC更换所述eUICC预连接的SM-SR。
26.一种终端,其特征在于,包括:
第二接收单元,用于接收源签约管理安全路由设备SM-SR发送的更换SM-SR的消息,所述更换SM-SR的消息包括:加密的目标配置文件PP、第一密钥和指示更换信息,所述第一密钥为目标SM-SR生成的密钥对中的密钥;所述加密的目标PP为所述目标SM-SR从目标签约管理数据准备设备SM-DP获取的所述目标SM-DP采用文件安装证书加密的用于接入所述目标SM-SR的目标PP;
处理单元,用于采用内部预设的证书解密所述加密的目标PP,并去激活或删除预设的与所述源SM-SR对应的源PP,删除与所述目标SM-SR对应的第一文件管理证书,以及激活所述目标PP;
第二发送单元,用于向所述目标SM-SR发送请求接入消息,所述请求接入消息用于使所述目标SM-SR发送与目标SM-SR对应的第二文件管理证书;
所述第二接收单元还用于,接收所述目标SM-SR采用密钥对中的第二密钥加密的第二文件管理证书;
所述处理单元还用于,采用所述第一密钥解密所述加密的第二文件管理证书,以及与所述目标SM-SR交互,获得用于接入移动网络的执行文件OP文件;
接入单元,用于根据所述OP文件接入所述移动网络。
27.根据权利要求26所述的终端,其特征在于,所述第二发送单元具体用于
向所述目标SM-SR发送OP请求,所述OP请求用于使所述目标SM-SR获取用于接入移动网络的OP文件,
所述第二接收单元,还用于
接收所述目标SM-SR发送的用于接入移动网络的OP文件,所述OP文件为所述目标SM-SR通过目标SM-DP向所述移动网络获得的文件。
28.根据权利要求26所述的终端,其特征在于,所述第二发送单元还用于
在内部预设的目标PP激活,并得到所述移动网络的信息之后,向所述源SM-SR发送SM-SR改变请求,所述SM-SR改变请求包括:所述移动网络的信息,以及还包括:所述eUICC的eID和/或所述eUICC所在的终端的IMEI;以使所述源SM-SR与所述目标SM-SR交互,实现所述eUICC接入所述目标SM-SR,以及实现所述eUICC接入所述移动网络。
29.一种签约管理安全路由设备,其特征在于,包括:
第三发送单元,用于在接收嵌入式通用集成电路卡签约管理安全路由设备用于更换eUICC预连接的SM-SR的触发信息之后,向目标SM-SR发送所述存储器中存储的用于加密profile的文件安装证书,所述触发信息中包括所述目标SM-SR的信息;
第三接收单元,用于接收所述目标SM-SR发送的加密的目标PP和密钥对中的第一密钥,所述加密的目标配置文件PP为所述目标SM-SR从目标签约管理数据准备设备SM-DP获取的所述目标SM-DP采用文件安装证书加密的用于接入所述目标SM-SR的目标PP,所述密钥对为所述目标SM-SR生成的用于保证所述eUICC与所述目标SM-SR交互安全的密钥;
第三发送单元,还用于向所述eUICC发送更换SM-SR的消息,所述更换SM-SR的消息包括:所述加密的目标PP和密钥对中的第一密钥、指示更换信息,以使所述eUICC根据所述更换SM-SR的消息接入所述目标SM-SR。
30.根据权利要求29所述的设备,其特征在于,还包括:确定单元,用于确定所述第二SM-SR为合法的SM-SR。
31.根据权利要求29所述的设备,其特征在于,所述第三发送单元,还用于向源SM-DP发送文件安装证书获取请求,所述文件安装证书获取请求包括所述eUICC的eID和/或所述eUICC所在的终端的IMEI;
所述第三接收单元,还用于接收所述源SM-DP发送的与所述eUICC对应的文件安装证书。
CN201210390400.9A 2012-10-15 2012-10-15 签约管理安全路由设备切换的方法及设备 Active CN103731823B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201210390400.9A CN103731823B (zh) 2012-10-15 2012-10-15 签约管理安全路由设备切换的方法及设备
EP13847443.2A EP2858393B1 (en) 2012-10-15 2013-10-15 Subscription manager secure routing device switching method and device
PCT/CN2013/085222 WO2014059913A1 (zh) 2012-10-15 2013-10-15 签约管理安全路由设备切换的方法及设备
US14/586,664 US9807605B2 (en) 2012-10-15 2014-12-30 Method and device for switching subscription manager-secure routing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210390400.9A CN103731823B (zh) 2012-10-15 2012-10-15 签约管理安全路由设备切换的方法及设备

Publications (2)

Publication Number Publication Date
CN103731823A true CN103731823A (zh) 2014-04-16
CN103731823B CN103731823B (zh) 2017-04-12

Family

ID=50455715

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210390400.9A Active CN103731823B (zh) 2012-10-15 2012-10-15 签约管理安全路由设备切换的方法及设备

Country Status (4)

Country Link
US (1) US9807605B2 (zh)
EP (1) EP2858393B1 (zh)
CN (1) CN103731823B (zh)
WO (1) WO2014059913A1 (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105100362A (zh) * 2014-05-20 2015-11-25 中兴通讯股份有限公司 诈骗通话识别方法、防诈骗方法、通话终端
CN106416192A (zh) * 2015-01-14 2017-02-15 华为技术有限公司 配置嵌入式通用集成电路卡的方法及设备
CN106465107A (zh) * 2014-07-07 2017-02-22 华为技术有限公司 嵌入式通用集成电路卡管理的授权方法及装置
CN106797565A (zh) * 2014-09-01 2017-05-31 华为技术有限公司 一种通信方法、移动网络设备、终端、应用服务器及***
CN107431618A (zh) * 2015-04-08 2017-12-01 三星电子株式会社 用于在无线通信***中下载简档的方法和设备
WO2018107723A1 (zh) * 2016-12-14 2018-06-21 中兴通讯股份有限公司 智能卡的远程签约管理平台切换方法及装置、智能卡、sm-sr
CN109005032A (zh) * 2018-08-13 2018-12-14 中国联合网络通信集团有限公司 一种路由方法和装置
CN109417696A (zh) * 2016-06-23 2019-03-01 瑞典爱立信有限公司 用于结束订阅的方法和实体
CN109756882A (zh) * 2017-11-03 2019-05-14 中国电信股份有限公司 通信方法、***、smsr以及计算机可读存储介质
CN110178393A (zh) * 2017-01-13 2019-08-27 华为技术有限公司 一种签约数据集的下载方法、设备及服务器
WO2019214697A1 (zh) * 2018-05-11 2019-11-14 华为技术有限公司 一种数据下载、管理的方法和终端
US10768918B2 (en) 2013-12-05 2020-09-08 Huawei Device Co., Ltd. Method and device for downloading profile of operator
CN112839334A (zh) * 2017-08-28 2021-05-25 华为技术有限公司 一种信息验证方法及相关设备
US12035140B2 (en) 2021-12-06 2024-07-09 Huawei Technologies Co., Ltd. Information verification method and related device

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539359B2 (en) * 2009-02-11 2013-09-17 Jeffrey A. Rapaport Social network driven indexing system for instantly clustering people with concurrent focus on same topic into on-topic chat rooms and/or for generating on-topic search results tailored to user preferences regarding topic
US20120042263A1 (en) 2010-08-10 2012-02-16 Seymour Rapaport Social-topical adaptive networking (stan) system allowing for cooperative inter-coupling with external social networking systems and other content sources
US8676937B2 (en) * 2011-05-12 2014-03-18 Jeffrey Alan Rapaport Social-topical adaptive networking (STAN) system allowing for group based contextual transaction offers and acceptances and hot topic watchdogging
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
KR102126010B1 (ko) 2014-05-23 2020-06-23 후아웨이 테크놀러지 컴퍼니 리미티드 Euicc 관리 방법, euicc, sm 플랫폼 및 시스템
WO2015190895A1 (en) * 2014-06-13 2015-12-17 Samsung Electronics Co., Ltd. Method and device for selective communication service in communication system
EP3010264A1 (en) * 2014-10-16 2016-04-20 Gemalto Sa Method to manage subscriptions in a provisioning server
WO2016091414A1 (en) * 2014-12-10 2016-06-16 Telefonaktiebolaget Lm Ericsson (Publ) Managing network connectivity of a device comprising an embedded uicc
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
KR102303504B1 (ko) 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
US9526009B1 (en) 2015-05-29 2016-12-20 Qualcomm Incorporated Protecting data stored on a mobile communication device utilizing a personal identification number code of a universal integrated circuit card
US9955353B2 (en) 2015-08-14 2018-04-24 Microsoft Technology Licensing, Llc Delegated profile and policy management
US10182340B2 (en) * 2015-09-30 2019-01-15 Huawei Technologies Co., Ltd. Profile switching method and terminal
CN107623908B (zh) * 2016-07-15 2020-10-30 ***通信有限公司研究院 一种发卡方法及用户识别模块卡
US9992607B2 (en) 2016-10-07 2018-06-05 Microsoft Technology Licensing, Llc eSIM identification data
EP3367717A1 (en) 2017-02-22 2018-08-29 Giesecke+Devrient Mobile Security GmbH Profile rights management
US10904743B2 (en) * 2017-04-12 2021-01-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods for automatic bootstrapping of a device
US10362475B2 (en) 2017-07-20 2019-07-23 T-Mobile Usa, Inc. Subscription management service data feeds
US10356604B2 (en) 2017-07-20 2019-07-16 T-Mobile Usa, Inc. eSIM profile reuse for eUICCs
US10477383B2 (en) 2017-07-20 2019-11-12 T-Mobile Usa, Inc. ESIM profile metadata provisioning
US10368230B2 (en) 2017-07-20 2019-07-30 T-Mobile Usa, Inc. Data enhancements for eSIM profile operation callbacks
KR102371986B1 (ko) * 2017-08-25 2022-03-08 삼성전자주식회사 전자 장치 및 전자 장치에 프로파일을 원격으로 제공하는 방법
US10321303B1 (en) * 2017-12-28 2019-06-11 T-Mobile Usa, Inc. Subscription management service pairing
CN109286927B (zh) * 2018-10-11 2021-07-20 中国联合网络通信集团有限公司 一种eSIM模组数据安全的保护方法及装置
KR20200101257A (ko) 2019-02-19 2020-08-27 삼성전자주식회사 이동 통신 시스템의 기기변경 방법 및 장치
CN110505619B (zh) * 2019-09-12 2022-04-01 恒宝股份有限公司 一种eSIM远程配置中的数据传输方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012085593A1 (en) * 2010-12-22 2012-06-28 Vodafone Ip Licensing Limited Sim locking
CN102630081A (zh) * 2012-03-22 2012-08-08 华为终端有限公司 一种运营商配置信息加载方法及终端

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9173085B2 (en) * 2012-07-06 2015-10-27 Blackberry Limited Methods and apparatus for use in transferring an assignment of a secure chip subscription managers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012085593A1 (en) * 2010-12-22 2012-06-28 Vodafone Ip Licensing Limited Sim locking
CN102630081A (zh) * 2012-03-22 2012-08-08 华为终端有限公司 一种运营商配置信息加载方法及终端

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSMG: "《GSMG》", 25 September 2012 *
杜志敏: "嵌入式UICC及其远程管理技术", 《研究与开发》 *

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10768918B2 (en) 2013-12-05 2020-09-08 Huawei Device Co., Ltd. Method and device for downloading profile of operator
WO2015176453A1 (zh) * 2014-05-20 2015-11-26 中兴通讯股份有限公司 诈骗通话识别方法、防诈骗方法、通话终端
CN105100362A (zh) * 2014-05-20 2015-11-25 中兴通讯股份有限公司 诈骗通话识别方法、防诈骗方法、通话终端
CN106465107A (zh) * 2014-07-07 2017-02-22 华为技术有限公司 嵌入式通用集成电路卡管理的授权方法及装置
US10623952B2 (en) 2014-07-07 2020-04-14 Huawei Technologies Co., Ltd. Method and apparatus for authorizing management for embedded universal integrated circuit card
CN106797565A (zh) * 2014-09-01 2017-05-31 华为技术有限公司 一种通信方法、移动网络设备、终端、应用服务器及***
CN106416192B (zh) * 2015-01-14 2019-08-27 华为技术有限公司 配置嵌入式通用集成电路卡的方法及设备
CN106416192A (zh) * 2015-01-14 2017-02-15 华为技术有限公司 配置嵌入式通用集成电路卡的方法及设备
CN107431618A (zh) * 2015-04-08 2017-12-01 三星电子株式会社 用于在无线通信***中下载简档的方法和设备
CN107431618B (zh) * 2015-04-08 2021-05-11 三星电子株式会社 用于在无线通信***中下载简档的方法和设备
US10638314B2 (en) 2015-04-08 2020-04-28 Samsung Electronics Co., Ltd. Method and apparatus for downloading a profile in a wireless communication system
CN109417696A (zh) * 2016-06-23 2019-03-01 瑞典爱立信有限公司 用于结束订阅的方法和实体
US11057760B2 (en) 2016-06-23 2021-07-06 Telefonaktiebolaget Lm Ericsson (Publ) Methods and entities for ending a subscription
US11963260B2 (en) 2016-06-23 2024-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Methods and entities for ending a subscription
CN109417696B (zh) * 2016-06-23 2021-11-19 瑞典爱立信有限公司 用于结束订阅的方法和实体
CN108235302A (zh) * 2016-12-14 2018-06-29 中兴通讯股份有限公司 智能卡的远程签约管理平台切换方法及装置、智能卡、sm-sr
WO2018107723A1 (zh) * 2016-12-14 2018-06-21 中兴通讯股份有限公司 智能卡的远程签约管理平台切换方法及装置、智能卡、sm-sr
CN110178393B (zh) * 2017-01-13 2020-12-15 华为技术有限公司 一种签约数据集的下载方法、设备及服务器
CN110178393A (zh) * 2017-01-13 2019-08-27 华为技术有限公司 一种签约数据集的下载方法、设备及服务器
US11832347B2 (en) 2017-01-13 2023-11-28 Huawei Technologies Co., Ltd. Subscription profile downloading method, device, and server
US11234131B2 (en) 2017-08-28 2022-01-25 Huawei Technologies Co., Ltd. Information verification method and related device
CN112839334B (zh) * 2017-08-28 2022-06-28 华为技术有限公司 一种信息验证方法及相关设备
CN112839334A (zh) * 2017-08-28 2021-05-25 华为技术有限公司 一种信息验证方法及相关设备
CN109756882B (zh) * 2017-11-03 2021-11-19 中国电信股份有限公司 通信方法、***、smsr以及计算机可读存储介质
CN109756882A (zh) * 2017-11-03 2019-05-14 中国电信股份有限公司 通信方法、***、smsr以及计算机可读存储介质
CN110474945B (zh) * 2018-05-11 2021-08-03 华为技术有限公司 一种数据下载、管理的方法和终端
CN110474945A (zh) * 2018-05-11 2019-11-19 华为技术有限公司 一种数据下载、管理的方法和终端
WO2019214697A1 (zh) * 2018-05-11 2019-11-14 华为技术有限公司 一种数据下载、管理的方法和终端
US11832348B2 (en) 2018-05-11 2023-11-28 Huawei Technologies Co., Ltd. Data downloading method, data management method, and terminal
CN109005032B (zh) * 2018-08-13 2021-02-23 中国联合网络通信集团有限公司 一种路由方法和装置
CN109005032A (zh) * 2018-08-13 2018-12-14 中国联合网络通信集团有限公司 一种路由方法和装置
US12035140B2 (en) 2021-12-06 2024-07-09 Huawei Technologies Co., Ltd. Information verification method and related device

Also Published As

Publication number Publication date
EP2858393A1 (en) 2015-04-08
US9807605B2 (en) 2017-10-31
CN103731823B (zh) 2017-04-12
WO2014059913A1 (zh) 2014-04-24
US20150121495A1 (en) 2015-04-30
EP2858393B1 (en) 2017-03-01
EP2858393A4 (en) 2015-11-04

Similar Documents

Publication Publication Date Title
CN103731823A (zh) 签约管理安全路由设备切换的方法及设备
EP3432532B1 (en) Key distribution and authentication method, apparatus and system
CN107317674B (zh) 密钥分发、认证方法,装置及***
EP3281436B1 (en) Method and apparatus for downloading a profile in a wireless communication system
US8578153B2 (en) Method and arrangement for provisioning and managing a device
EP3257282B1 (en) Method for remote subscription management of an euicc, corresponding terminal
WO2017114123A1 (zh) 一种密钥配置方法及密钥管理中心、网元
US10009760B2 (en) Providing network credentials
CN101102186B (zh) 通用鉴权框架推送业务实现方法
CN104253801B (zh) 实现登录认证的方法、装置和***
EP3537652B1 (en) Method for securely controlling smart home appliance and terminal device
CN110099427A (zh) 一种待配网设备接入网络热点设备的方法和***
CN103546886B (zh) 通用集成电路卡的数据配置方法、装置及***
KR20180093333A (ko) eSIM 접근 제어 방법 및 장치
CN109194701B (zh) 一种数据处理方法及装置
US11968302B1 (en) Method and system for pre-shared key (PSK) based secure communications with domain name system (DNS) authenticator
CN106465107A (zh) 嵌入式通用集成电路卡管理的授权方法及装置
JP2022513134A (ja) サイズ制限がある認証プロトコルにおける安全なアタッチメントの確保
WO2018107723A1 (zh) 智能卡的远程签约管理平台切换方法及装置、智能卡、sm-sr
KR20200044629A (ko) 프로파일 원격관리 예외 처리 방법 및 장치
CN101697522A (zh) 虚拟专用网组网方法及通信***以及相关设备
US10601587B2 (en) Method, server and telecommunications system for establishing, through an OTA server, a secured communication channel between an administrative agent comprised in a device and a third party server
KR20140051018A (ko) 통신 시스템에서 내장 가입자 식별 모듈을 관리하는 방법 및 장치
CN103974455B (zh) 快速安全的wifi网络连接方法
CN113785547B (zh) 一种Profile数据的安全传输方法和相应装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20171027

Address after: Metro Songshan Lake high tech Industrial Development Zone, Guangdong Province, Dongguan City Road 523808 No. 2 South Factory (1) project B2 -5 production workshop

Patentee after: HUAWEI terminal (Dongguan) Co., Ltd.

Address before: 518129 Longgang District, Guangdong, Bantian HUAWEI base B District, building 2, building No.

Patentee before: Huawei Device Co., Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee after: Huawei Device Co., Ltd.

Address before: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee before: HUAWEI terminal (Dongguan) Co., Ltd.