CN110352605B - 一种鉴权算法程序的添加方法、相关设备及*** - Google Patents

一种鉴权算法程序的添加方法、相关设备及*** Download PDF

Info

Publication number
CN110352605B
CN110352605B CN201780087674.1A CN201780087674A CN110352605B CN 110352605 B CN110352605 B CN 110352605B CN 201780087674 A CN201780087674 A CN 201780087674A CN 110352605 B CN110352605 B CN 110352605B
Authority
CN
China
Prior art keywords
euicc
authentication algorithm
algorithm program
information
configuration file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780087674.1A
Other languages
English (en)
Other versions
CN110352605A (zh
Inventor
于小博
龙水平
高林毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN110352605A publication Critical patent/CN110352605A/zh
Application granted granted Critical
Publication of CN110352605B publication Critical patent/CN110352605B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种鉴权算法程序的添加方法、相关设备及***,其中,该方法包括:SM‑DP+服务器接收MNO发送的鉴权算法程序,鉴权算法程序与目标信息相对应,目标信息为eUICC的固件版本信息、eUICC的EID颁发者标识、eUICC的平台/操作***版本信息和eUICC的能力信息中的至少一种;SM‑DP+服务器生成包括鉴权算法程序的绑定配置文件包,并通过LPA发送绑定配置文件包至eUICC中。可见,通过实施第一方面所描述的鉴权算法程序,eUICC可及时地添加鉴权算法程序至eUICC中。

Description

一种鉴权算法程序的添加方法、相关设备及***
技术领域
本发明涉及终端技术领域,尤其涉及一种鉴权算法程序的添加方法、相关设备及***。
背景技术
嵌入式通用集成电路卡(embedded Universal Integrated Circuit Card,eUICC),也可称为嵌入式用户身份识别卡(embedded Subscriber Identity Module,eSIM),eUICC可以通过插拔式或焊接式等放入到用户终端(如移动手机、平板电脑等)中。
在实际应用中,eUICC下载并安装移动网络运营商所提供的配置文件(profile)之后,eUICC可激活配置文件,从而接入运营商网络(如2G/3G/4G网络等)。
配置文件指运营商数据以及应用的集合,通常包括网络接入应用参数,如密钥参数Ki,国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、运营商安全域(Mobile Network Operator-Security Domain,MNO-SD)、补充安全域(Supplementary Security Domains,SSD)、控制权安全域(Controlling AuthoritySecurity Domain,CASD)、应用(例如NFC应用等)、JAVA card程序、文件***中的其他元素以及配置文件元数据,其中配置文件元数据中包括配置文件策略规定(Profile PolicyRules)。其中,IMSI和Ki的对应关系用于识别请求网络鉴权的用户的身份。
在eUICC利用配置文件成功接入到运营商网络之前,还需要进行网络鉴权。网络鉴权是一个用于验证网络实体以及eUICC身份的过程。网络鉴权过程中需要使用鉴权算法程序,例如,鉴权算法程序可以为实现鉴权算法的一段代码或描述鉴权算法的数据。鉴权算法程序可用于生成鉴权相应(SRES),推演加密密钥(Cipher Key,CK)以及完整性密钥(Integrity Key,IK)。
然而在实践中发现,由于eUICC中可能缺少需要使用的鉴权算法对应的鉴权算法程序,因此,eUICC不能成功将配置文件注册到网络。因此,如何将eUICC缺少的鉴权算法对应的鉴权算法程序添加至eUICC中是目前亟待解决的问题。
发明内容
本发明实施例公开了一种鉴权算法程序的添加方法、相关设备及***,能够将eUICC缺少的鉴权算法对应的鉴权算法程序添加至eUICC中。
第一方面,一种鉴权算法程序的添加方法,该方法包括:签约管理-数据准备SM-DP+服务器接收移动网络运营商MNO发送的鉴权算法程序,该鉴权算法程序与目标信息相对应,该目标信息为嵌入式通用集成电路卡eUICC的固件版本信息、eUICC的嵌入式通用集成电路卡标识EID颁发者标识、eUICC的平台/操作***版本信息以及eUICC的能力信息中的至少一种;SM-DP+服务器生成包括鉴权算法程序的绑定配置文件包,并通过本地配置文件助手LPA发送绑定配置文件包至eUICC中。
可选的,鉴权算法程序用于添加至eUICC的鉴权算法程序集合中。可选的,鉴权算法程序集合可位于eUICC的电信框架中。
通过实施第一方面所描述的鉴权算法程序的添加方法,MNO可发送eUICC缺少的鉴权算法程序至SM-DP+服务器,SM-DP+服务器可生成包括鉴权算法程序的绑定配置文件包,该绑定配置文件包还包括配置文件。也就是说,SM-DP+服务器可将eUICC下载的配置文件和eUICC缺少的鉴权算法程序放于一个绑定配置文件包中发送至eUICC。从而eUICC在运行配置文件时,就可使用和配置文件一起下载的鉴权算法程序对eUICC进行身份合法性验证。因此,通过实施第一方面所描述的鉴权算法程序,eUICC可及时地添加鉴权算法程序至eUICC中。
作为一种可选的实施方式,目标信息可能是上述四种信息(即eUICC的固件版本信息、eUICC的EID颁发者标识、eUICC的平台/操作***版本信息以及eUICC的能力信息)中的一种或多种,MNO可以根据目标信息来找到相对应的鉴权算法程序。例如,目标信息包括eUICC的固件版本信息。在用户终端与MNO服务器的合约签订过程中,MNO服务器可接收eUICC的固件版本信息。在MNO服务器接收eUICC的固件版本信息之后,根据接收eUICC的固件版本信息找到对应的鉴权算法程序。
再如,目标信息包括eUICC的EID颁发者标识。在用户终端与MNO服务器的合约签订过程中,MNO服务器可接收LPA发送的EID。在MNO服务器接收EID之后,从EID中获取EID颁发者标识。MNO根据EID颁发者标识找到对应的鉴权算法程序。
再如,目标信息包括平台/操作***版本信息。在用户终端与MNO服务器的合约签订过程中,MNO服务器可接收LPA发送的EID。在MNO服务器接收EID之后,从EID中获取平台/操作***版本信息。MNO根据平台/操作***版本信息找到对应的鉴权算法程序。
再如,目标信息包括EID颁发者标识以及平台/操作***版本信息。在用户终端与MNO服务器的合约签订过程中,MNO服务器可接收LPA发送的EID。在MNO服务器接收EID之后,从EID中获取eUICC的EID颁发者标识以及平台/操作***版本信息。MNO根据EID颁发者标识以及平台/操作***版本信息找到对应的鉴权算法程序。
再如,目标信息包括eUICC的能力信息。在用户终端与MNO服务器的合约签订过程中,MNO服务器可接收eUICC的能力信息。在MNO服务器接收eUICC的能力信息之后,根据接eUICC的能力信息找到对应的鉴权算法程序。
再如,目标信息包括eUICC的固件版本信息、eUICC的EID颁发者标识和eUICC的平台/操作***版本信息。在用户终端与MNO的合约签订过程中,MNO可接收LPA发送的固件版本信息和EID。MNO接收EID之后,从EID中获取EID颁发者标识和平台/操作***版本信息,并根据接收的固件版本信息、EID颁发者标识、平台/操作***版本信息,找到对应的鉴权算法程序,并发送鉴权算法程序至SM-DP+服务器。
再如,目标信息包括eUICC的固件版本信息、eUICC的EID颁发者标识、eUICC的平台/操作***版本信息和eUICC的能力信息。在用户终端与MNO的合约签订过程中,MNO可接收LPA发送的固件版本信息和EID。MNO接收EID之后,从EID中获取EID颁发者标识和平台/操作***版本信息,并根据接收的固件版本信息、EID颁发者标识、平台/操作***版本信息和eUICC的能力信息,找到对应的鉴权算法程序,并发送鉴权算法程序至SM-DP+服务器。
可选的,MNO可通过下载命令(DownloadOrder)发送鉴权算法程序至SM-DP+服务器,或可通过确认命令(ConfirmOrder)发送鉴权算法程序至SM-DP+服务器。
通过实施该实施方式,可由MNO主动向SM-DP+服务器推送eUICC中缺少的鉴权算法程序,进而SM-DP+服务器接收到鉴权算法程序之后,可及时地通过LPA将鉴权算法程序发送至eUICC进行添加。
可选的,用户终端在和MNO服务器进行签约过程中,上报EID或者其他匹配信息(例如固件版本信息和eUICC的能力信息)后,MNO服务器查找对应的鉴权算法程序,并且在向SM-DP+服务器发送的下载命令(DownloadOrder)中,携带配置文件类型消息(ProfileType)。配置文件类型消息用于指示SM-DP+服务器具体生成或者匹配的配置文件的类型。配置文件类型的区分可根据配置文件中所含有的数据而定,例如,配置文件类型消息1用于指示配置文件的类型为含有鉴权算法程序的配置文件,配置文件类型消息2用于指示配置文件的类型为不含鉴权算法程序的配置文件。或者,配置文件类型的区分也可根据配置文件中含有的不同鉴权算法程序的标识而定,例如,配置文件类型消息1表示含有鉴权算法程序标识GD_01的配置文件类型,配置文件类型消息2表示含有鉴权算法程序标识GTO_01的配置文件类型。可选的,MNO服务器也可在下载命令中携带两个配置文件类型消息,一个配置文件类型消息用于指示配置文件的类型为含有鉴权算法程序的配置文件,另一个配置文件类型消息用于指示配置文件的类型为含有鉴权算法程序标识GTO_01的配置文件。或者,MNO服务器也可在下载命令中携带两个配置文件类型消息,一个配置文件类型消息用于指示配置文件的类型为不含有鉴权算法程序的配置文件,另一个配置文件类型消息用于指示配置文件的类型为不含有鉴权算法程序标识GTO_01的配置文件。
可选的,在用户终端与MNO服务器的合约签订过程中,不上报EID信息,还可购买一个对应某个配置文件的激活码(Actication code)。MNO服务器可以在批量生成对应激活码的配置文件时,将不同版本的鉴权算法程序分别配置在不同集合的配置文件中。用户终端在购买激活码时,运营商可以要求用户终端提供匹配信息,匹配信息可能是eUICC的固件版本信息、eUICC的EID颁发者标识、eUICC的平台/操作***版本信息和eUICC的能力信息中的至少一种。其中,EID颁发者标识以及eUICC的平台/操作***版本信息可以通过用户终端上报的EID信息中获取到。MNO服务器根据从用户终端处获得的匹配信息来指示SM-DP+服务器将包含相应版本的鉴权算法程序的配置文件打包,并且发送给该用户终端的eUICC中。其中SM-DP+获取鉴权算法程序的方法可以是,MNO服务器在生成不同版本的鉴权算法对应的鉴权算法程序后,将不同版本的鉴权算法程序对应所需要的列表连同所有版本的鉴权算法所对应的鉴权算法程序发送给SM-DP+服务器。
作为一种可选的实施方式,例如,当目标信息包括eUICC的固件版本信息时,MNO、SM-DP+服务器和LPA还可执行以下步骤:LPA发送第二信息至SM-DP+服务器,该第二信息包括eUICC信息;SM-DP+服务器接收第二信息之后,从eUICC消息中获取固件版本信息;SM-DP+服务器向MNO发送第三信息,该第三信息包括固件版本信息;MNO根据该第三信息,查找对应的鉴权算法程序。从而MNO将查找到的鉴权算法程序发送至SM-DP+服务器。
再如,当目标信息包括eUICC的EID颁发者标识时,MNO、SM-DP+服务器和LPA还可执行以下步骤:MNO发送第一信息至SM-DP+服务器,该第一信息包括EID信息;SM-DP+服务器接收第一信息之后,从EID消息中获取EID颁发者标识;SM-DP+服务器向MNO发送第三信息,该第三信息包括EID颁发者标识;MNO根据该第三信息,查找对应的鉴权算法程序。从而MNO将查找到的鉴权算法程序发送至SM-DP+服务器。
再如,当目标信息包括eUICC的平台/操作***版本信息时,MNO、SM-DP+服务器和LPA还可执行以下步骤:MNO发送第一信息至SM-DP+服务器,该第一信息包括EID信息;SM-DP+服务器接收第一信息之后,从EID消息中获取eUICC的平台/操作***版本信息;SM-DP+服务器向MNO发送第三信息,该第三信息包括eUICC的平台/操作***版本信息;MNO根据该第三信息,查找对应的鉴权算法程序。从而MNO将查找到的鉴权算法程序发送至SM-DP+服务器。
再如,当信息包括eUICC的EID颁发者标识以及平台/操作***版本信息时,MNO、SM-DP+服务器和LPA还可执行以下步骤:MNO发送第一消息至SM-DP+服务器,该第一信息包括EID信息;SM-DP+服务器接收第一信息之后,从EID消息中获取eUICC的EID颁发者标识以及平台/操作***版本信息;SM-DP+服务器向MNO发送第三信息,该第三信息包括eUICC的EID颁发者标识以及平台/操作***版本信息;MNO根据该第三信息,查找对应的鉴权算法程序。从而MNO将查找到的鉴权算法程序发送至SM-DP+服务器。
例如,当目标信息包括eUICC的能力信息时,MNO、SM-DP+服务器和LPA还可执行以下步骤:LPA发送第二信息至SM-DP+服务器,该第二信息包括eUICC信息;SM-DP+服务器接收第二信息之后,从eUICC消息中获取eUICC的能力信息;SM-DP+服务器向MNO发送第三信息,该第三信息包括eUICC的能力信息;MNO根据该第三信息,查找对应的鉴权算法程序。从而MNO将查找到的鉴权算法程序发送至SM-DP+服务器。
再如,当目标信息包括eUICC的固件版本信息、eUICC的EID颁发者标识和eUICC的平台/操作***版本信息时,MNO、SM-DP+服务器和LPA还可执行以下步骤:MNO发送第一信息至SM-DP+服务器,该第一信息包括EID信息;LPA发送第二信息至SM-DP+服务器,该第二信息包括eUICC信息;SM-DP+服务器接收第一信息和第二信息之后,从eUICC消息中获取固件版本信息,并从EID消息中获取EID颁发者标识以及平台/操作***版本信息;SM-DP+服务器向MNO发送第三信息,该第三信息包括固件版本信息、EID颁发者标识、平台/操作***版本信息;MNO根据第三信息,查找对应的鉴权算法程序。从而MNO将查找到的鉴权算法程序发送至SM-DP+服务器。
再如,当目标信息包括eUICC的固件版本信息、eUICC的EID颁发者标识、eUICC的平台/操作***版本信息和eUICC的能力信息时,SM-DP+服务器接收移动网络运营商MNO发送的鉴权算法程序之前,还可执行以下步骤:SM-DP+服务器接收MNO发送的第一信息,该第一信息包括EID信息;SM-DP+服务器接收LPA发送的第二信息,该第二信息包括eUICC信息;SM-DP+服务器从eUICC消息中获取固件版本信息和eUICC的能力信息;SM-DP+服务器从EID消息中获取EID颁发者标识、平台/操作***版本信息和eUICC的能力信息;SM-DP+服务器向MNO发送第三信息,该第三信息包括固件版本信息、EID颁发者标识以及平台/操作***版本信息。也即是说,第三消息可能包括上述四种信息(即eUICC的固件版本信息、eUICC的EID颁发者标识、eUICC的平台/操作***版本信息以及eUICC的能力信息)中的一种或多种,MNO根据第三信息,查找对应的鉴权算法程序。从而MNO将查找到的鉴权算法程序发送至SM-DP+服务器。
通过实施该实施方式,可由SM-DP+服务器主动向MNO请求eUICC中缺少的鉴权算法程序,进而SM-DP+服务器接收到鉴权算法程序之后,可通过LPA将鉴权算法程序发送至eUICC进行添加。
作为一种可选的实施方式,第一信息中还包括鉴权算法程序添加标识,例如,若目标信息包括固件版本信息,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取固件版本信息之后,向MNO请求鉴权算法程序。若目标信息包括EID颁发者标识,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取EID颁发者标识之后,向MNO请求鉴权算法程序。若目标信息包括平台/操作***版本信息,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取平台/操作***版本信息之后,向MNO请求鉴权算法程序。若目标信息包括EID颁发者标识以及平台/操作***版本信息,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取EID颁发者标识以及平台/操作***版本信息之后,向MNO请求鉴权算法程序。若目标信息包括eUICC的能力信息,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取eUICC的能力信息之后,向MNO请求鉴权算法程序。若目标信息包括固件版本信息、EID颁发者标识、平台/操作***版本信息和eUICC的能力信息,该鉴权算法程序添加标识用于指示SM-DP+服务器在获取固件版本信息、EID颁发者标识以及平台/操作***版本信息之后,向MNO请求鉴权算法程序。也即是说,鉴权算法程序添加标识用于指示SM-DP+服务器在获取目标信息后,向MNO请求鉴权算法程序。目标信息可以是EID颁发者标识、平台/操作***版本信息、eUICC固件版本信息以及UICC能力信息中的一种或多种。
作为一种可选的实施方式,第二信息中还包括鉴权算法程序添加标识。用户在签约过程完成之后,获得MNO分配的激活码,激活码中包括鉴权算法程序添加标识以及SM-DP+服务器的地址。用户输入激活码后,LPA识别激活码中所包含的鉴权算法程序添加标识,并且在发送给SM-DP+服务器的第二消息中携带鉴权算法程序添加标识。该鉴权算法程序添加标识用于指示SM-DP+服务器在获取目标信息之后,向MNO请求鉴权算法程序。例如,若目标信息包括固件版本信息,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取固件版本信息之后,向MNO请求鉴权算法程序。若目标信息包括EID颁发者标识,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取EID颁发者标识之后,向MNO请求鉴权算法程序。若目标信息包括平台/操作***版本信息,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取平台/操作***版本信息之后,向MNO请求鉴权算法程序。若目标信息包括EID颁发者标识以及平台/操作***版本信息,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取EID颁发者标识以及平台/操作***版本信息之后,向MNO请求鉴权算法程序。若目标信息包括eUICC的能力信息,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取eUICC的能力信息之后,向MNO请求鉴权算法程序。若目标信息包括固件版本信息、EID颁发者标识、平台/操作***版本信息和eUICC的能力信息,该鉴权算法程序添加标识用于指示SM-DP+服务器在获取固件版本信息、EID颁发者标识以及平台/操作***版本信息之后,向MNO请求鉴权算法程序。也即是说,目标信息可以包括EID颁发者标识、平台/操作***版本信息、eUICC固件版本信息以及UICC能力信息中的一种或多种。鉴权算法程序添加标识用于指示SM-DP+服务器在获取目标信息中的所有组成信息之后,向MNO请求鉴权算法程序。
此方案中,MNO服务器可能没有在第一消息中携带鉴权算法程序添加标识。用户终端和MNO服务器完成签约过程后,用户终端接收到MNO服务器发送的激活码,激活码中含有鉴权算法程序添加标识,用户终端LPA接收到用户识别激活码的操作后,将激活码中的鉴权算法程序添加标识包含在第二信息中发送个SM-DP+服务器。
作为一种可选的实施方式,第一信息和第二信息中均可包括鉴权算法程序添加标识,或者只在第一信息和第二信息中的一个信息中包括包括鉴权算法程序添加标识,本发明实施例不做限定。
作为一种可选的实施方式,第三信息为处理下载过程信息。
具体地,运营商和卡商协商需要实现的鉴权算法以及搭载鉴权算法的环境或者条件(例如,eUICC的固件版本信息、EID颁发者标识、eUICC的平台/操作***版本信息以及所述eUICC的能力信息,或者其中的一个或者若干个),运营商将鉴权算法的实现交由卡商来做,卡商开发完成后,将所有版本的鉴权算法程序列表以及列表中对应的所有鉴权算法程序交给运营商。可选的,卡商可以将所有版本的鉴权算法程序列表以及列表中对用的所有鉴权算法程序保存在一个补丁服务器中,并建立补丁服务器以及运营商服务器的接口。当SM-DP+服务器通过处理下载过程信息(HandleDownloadProgressInfo)将第三消息发送到运营商服务器时,运营商服务器可以通过与所述补丁服务器的接口将第三消息转发给所述补丁服务器。在发送第三消息之前,运营商服务器可以与所述补丁服务器完成双向鉴权,并且建立一个安全的通道(例如HTTPS连接)。补丁服务器根据第三消息中接收到的信息(例如,eUICC的固件版本信息、EID颁发者标识、eUICC的平台/操作***版本信息以及所述eUICC的能力信息,或者其中的一个或者若干个)找到匹配的鉴权算法程序,并且将所述鉴权算法程序发送给运营商服务器。运营商服务器将收到的所述鉴权算法程序发送给SM-DP+服务器。可选的,SM-DP+服务器也可以接收到从运营商服务器转发的,由补丁服务器发送的与第三消息匹配的鉴权算法程序以及所述鉴权算法程序的标识。补丁服务器可以交由终端厂商(OEM)来运营。
作为一种可选的实施方式,SM-DP+服务器可以从MNO获取所有版本的鉴权算法程序列表以及列表中对应的所有鉴权算法程序。SM-DP+服务器接收MNO发送的第一信息,该第一信息包括EID信息。SM-DP+服务器接收本地配置文件助手LPA发送的第二信息,该第二信息包括eUICC信息。SM-DP+服务器从eUICC消息中获取固件版本信息以及eUICC的能力信息。SM-DP+服务器从EID消息中获取EID颁发者标识以及平台/操作***版本信息。SM-DP+服务器根据上述信息找到对应的鉴权算法程序。SM-DP+服务器也可以根据获取的固件版本信息、EID颁发者标识、平台/操作***版本信息和eUICC的能力信息中一种或多种找到对应的鉴权算法程序。SM-DP+也可以在第一信息中接收MNO发送的所有版本的鉴权算法程序列表以及列表中对应的所有鉴权算法程序。
作为一种可选的实施方式,SM-DP+服务器还可接收MNO发送的鉴权算法程序的标识和鉴权算法程序的长度信息;SM-DP+服务器接收MNO发送的鉴权算法程序之后,还可执行以下步骤:SM-DP+服务器用鉴权算法程序的标识和鉴权算法程序的长度信息生成第一数字签名;SM-DP+服务器通过LPA发送第四信息至eUICC,该第四信息包括鉴权算法程序的标识、鉴权算法程序的长度信息和第一数字签名;SM-DP+服务器接收eUICC通过LPA发送的第二数字签名;SM-DP+服务器对第二数字签名进行验证;若SM-DP+服务器对第二数字签名验证通过,则执行SM-DP+服务器生成包括鉴权算法程序的绑定配置文件包的步骤。
通过实施该实施方式,能够对SM-DP+服务器和eUICC的身份合法性进行验证,同时也能将鉴权算法程序的长度信息告知LPA。使得LPA能够准确地将鉴权算法程序部分首先发送给eUICC进行添加或安装,保障了配置文件安装并且激活后,能够使用之前添加或安装的鉴权算法程序来成功接入网络。
作为一种可选的实施方式,SM-DP+服务器还可接收MNO发送的鉴权算法程序的标识和鉴权算法程序的长度信息;其中,绑定配置文件包的存储元数据中包括鉴权算法程序的标识和鉴权算法程序的长度信息。
通过实施该实施方式,能够将鉴权算法程序的长度信息告知LPA。使得LPA能够准确地将鉴权算法程序部分首先发送给eUICC进行添加或安装,保障了配置文件安装并且激活后,能够使用之前添加或安装的鉴权算法程序来成功接入网络。
作为一种可选的实施方式,绑定配置文件包的初始安全通道信息中包括值为安装绑定补丁和配置文件类型的远程操作类型标识,该安装绑定补丁和配置文件类型用于指示绑定配置文件包中包括鉴权算法程序和配置文件。
作为一种可选的实施方式,绑定配置文件包还包括配置文件,鉴权算法程序和配置文件通过会话密钥加密。
通过使用会话密钥对鉴权算法程序和配置文件进行加密,可提高数据传输的安全性。
作为一种可选的实施方式,绑定配置文件包还包括配置文件和保护密钥,鉴权算法程序和配置文件通过保护密钥加密。
通过使用保护密钥对鉴权算法程序和配置文件进行加密,可提高数据传输的安全性。
作为一种可选的实施方式,鉴权算法程序用第一保护密钥加密,配置文件通过第二保护密钥加密。绑定配置文件包还包括第一保护密钥和第二保护密钥,第一保护密钥和第二保护密钥通过会话密钥加密。具体的,第二保护密钥可以是配置文件保护密钥。SM-DP+服务器准备好配置文件的时候,可以随即生成一个配置文件保护密钥,并且用配置文件保护密钥来加密配置文件。
第一保护密钥可以是鉴权算法程序保护密钥。鉴权算法程序可以在SM-DP+服务器获得对应于eUICC的鉴权算法程序后,用鉴权算法程序保护密钥对鉴权算法程序进行加密。第一保护密钥也可以是第二保护密钥。例如,当SM-DP+服务器准备好配置文件时,也准备好对应的鉴权算法程序,并且用保护密钥对鉴权算法程序以及配置文件进行加密。此种情况下,保护密钥可以只在发送配置文件之前通过LPA发送给eUICC,也可以只在发送鉴权算法程序之前通过LPA发送给eUICC。SM-DP+服务器生成的绑定配置文件包中配置文件、鉴权算法程序、第一保护密钥以及第二保护密钥的顺序可以是:第一保护密钥,鉴权算法程序,第二保护密钥,配置文件。可选的,顺序也可以是:第二保护密钥,配置文件,第一保护密钥,鉴权算法程序。上述四种信息在绑定配置文件包中的位置可以在存储元数据字段后面。
作为一种可选的实施方式,绑定配置文件包还包括配置文件和保护密钥,鉴权算法程序通过会话密钥加密,配置文件通过保护密钥加密。
通过会话密钥对鉴权算法程序进行加密,并通过保护密钥对配置文件进行加密,可提高数据传输的安全性。
作为一种可选的实施方式,绑定配置文件包还包括配置文件和保护密钥,鉴权算法程序通过保护密钥加密,配置文件通过会话密钥加密。
作为一种可选的实施方式,鉴权算法程序是MNO用eUICC的公钥加密的。
作为一种可选的实施方式,MNO利用eUICC的公钥加密鉴权算法程序之前,还可执行以下步骤:MNO在和卡商约定生成鉴权算法程序的约束条件(例如EID颁发者标识、平台/操作***版本信息、eUICC固件版本信息以及UICC能力信息等)时,从卡商处获得所有卡商提供的eUICC的证书(CERT.EUICC.ECDSA)。该eUICC的证书包含eUICC的公钥。MNO在生成鉴权算法程序之后,可以根据eUICC证书中的EID信息来匹配对应版本的鉴权算法程序。匹配的方法可以是根据EID信息内的EID颁发者标识来找到对应版本的鉴权算法程序。匹配的方法也可以是根据EID中的平台/操作***版本信息来找到对应版本的鉴权算法程序。匹配的方法也可以是根据EID中的EID颁发者标识以及平台/操作***版本信息来找到对应版本的鉴权算法程序。匹配的方法可以是根据上述EID中的EID颁发者标识、平台/操作***版本信息以及eUICC的固件版本信息或者是UICC的能力信息来找到对应版本的鉴权算法程序。所述eUICC的固件版本信息以及UICC的能力信息可以是在MNO和卡商约定生成鉴权算法程序的约束条件时,由卡商提供。也即是说,MNO在生成鉴权算法程序之后,可根据EID颁发者标识、平台/操作***版本信息、eUICC固件版本信息以及UICC能力信息中的一种或多种,来找到相对应的鉴权算法程序。
通过eUICC的公钥加密鉴权算法程序,可提高数据传输的安全性。
可选的,会话密钥以及保护密钥都包括加密密钥以及完整性密钥。加密密钥用于加密以及解密消息,完整性密钥用于生成完整性验证字段以及验证完整性验证字段。
第二方面,还提供了一种鉴权算法程序的添加方法,该方法包括:嵌入式通用集成电路卡eUICC接收本地配置文件助手LPA发送的绑定配置文件包,绑定配置文件包包括初始安全通道信息、存储元数据、鉴权算法程序和配置文件,鉴权算法程序与目标信息相对应,目标信息为eUICC的固件版本信息、eUICC的嵌入式通用集成电路卡标识EID颁发者标识、eUICC的平台/操作***版本信息以及eUICC的能力信息中的至少一种;eUICC将鉴权算法程序添加至eUICC中。可选的,鉴权算法程序可存在配置文件之外或存在配置文件之内。
通过实施第二方面所描述的鉴权算法程序,eUICC接收包括配置文件和eUICC缺少的鉴权算法程序的绑定配置文件包。从而eUICC在运行配置文件时,就可使用和配置文件一起接收的鉴权算法程序对eUICC进行身份合法性验证。因此,通过实施第二方面所描述的鉴权算法程序,eUICC可及时地添加鉴权算法程序至eUICC中。
作为一种可选的实施方式,eUICC接收LPA发送的初始安全通道信息之前,还可执行以下步骤:eUICC接收SM-DP+服务器通过LPA发送的第四信息,该第四信息包括鉴权算法程序的标识、鉴权算法程序的长度信息和第一数字签名;eUICC使用鉴权算法程序的标识、鉴权算法程序的长度信息对第一数字签名进行验证;若eUICC对第一数字签名验证通过,则eUICC用第一数字签名生成第二数字签名;eUICC通过LPA发送第二数字签名至SM-DP+服务器。
通过实施该实施方式,能够对SM-DP+服务器和eUICC的身份合法性进行验证,同时eUICC也能获知鉴权算法程序的标识。
作为一种可选的实施方式,eUICC接收LPA发送的鉴权算法程序之后,eUICC还可将鉴权算法程序的标识添加至eUICC中。
作为一种可选的实施方式,存储元数据中包括鉴权算法程序的标识,eUICC还可将鉴权算法程序的标识添加至eUICC中。
作为一种可选的实施方式,绑定配置文件包的初始安全通道信息中包括值为安装绑定补丁和配置文件类型的远程操作类型标识,该安装绑定补丁和配置文件类型用于指示绑定配置文件包中包括鉴权算法程序和配置文件。可选的,该安装绑定补丁和配置文件类型还可用于指示鉴权算法程序和配置文件的安全等级。eUICC接收LPA发送的初始安全通道信息后,验证初始安全通道信息中包括的值为安装绑定补丁和配置文件类型的远程操作类型标识。如果验证该所述远程操作类型标识为其中一个有定义的类型时,eUICC用该远程操作类型所对应的安全等级来分别处理绑定配置文件包中鉴权算法程序以及配置文件。例如,值为安装绑定补丁和配置文件类型的远程操作类型标识表示配置文件以及鉴权算法程序的安全等级是完整性保护和加密保护(Message Authentication Code andENCRYPTION)。
作为一种可选的实施方式,鉴权算法程序和配置文件通过会话密钥加密,eUICC接收LPA发送的鉴权算法程序之后,eUICC还可通过会话密钥对鉴权算法程序进行解密;可选的,eUICC完成将鉴权算法程序添加至eUICC的操作后,向LPA发送鉴权算法程序添加成功消息,该鉴权算法程序添加成功消息可以用回复应用协议数据单元(response APDU)命令来承载,鉴权算法程序添加成功消息用于指示LPA将绑定配置文件包中的配置文件部分发送到eUICC;eUICC接收LPA发送的配置文件之后,还可通过会话密钥对配置文件进行解密。
eUICC也可以先接收LPA发送的配置文件,eUICC通过会话密钥对配置文件进行解密,并且安装配置文件;可选的,eUICC完成配置文件的安装操作后,向LPA发送配置文件安装成功消息,该配置文件安装成功消息可以用回复应用协议数据单元(response APDU)命令来承载,配置文件安装成功消息用于指示LPA将绑定配置文件包中的鉴权算法程序发送至eUICC;eUICC接收LPA发送的鉴权算法程序,eUICC通过会话密钥对鉴权算法程序进行解密。解密完成后,eUICC将鉴权算法程序添加到eUICC中。也即是说,eUICC可以先接收LPA发送的鉴权算法程序,后接收LPA发送的配置文件。eUICC也可以先接收LPA发送的配置文件,后接收LPA发送的鉴权算法程序。本发明实施例不做限定。
通过使用会话密钥对鉴权算法程序和配置文件进行加密,可提高数据传输的安全性,相应地,eUICC需要通过会话密钥对鉴权算法程序和配置文件进行解密。
作为一种可选的实施方式,鉴权算法程序和配置文件通过保护密钥加密,绑定配置文件包还包括保护密钥,保护密钥通过会话密钥加密,eUICC接收LPA发送的鉴权算法程序之前,还可接收LPA发送的保护密钥,并通过会话密钥对保护密钥进行解密;eUICC接收LPA发送的鉴权算法程序之后,还可通过保护密钥对鉴权算法程序进行解密;可选的,eUICC完成鉴权算法程序的添加或安装操作后,向LPA发送鉴权算法程序添加成功消息,该鉴权算法程序添加成功消息可以用回复应用协议数据单元(response APDU)命令来承载,鉴权算法程序添加成功消息用于指示LPA将绑定配置文件包中的配置文件部分发送到eUICC;eUICC接收LPA发送的配置文件之后,还可通过保护密钥对配置文件进行解密。
eUICC也可以先接收LPA发送的配置文件,eUICC通过保护密钥对配置文件进行解密,并且安装配置文件;可选的,eUICC完成配置文件的安装操作后,向LPA发送配置文件安装成功消息,该配置文件安装成功消息可以用回复应用协议数据单元(response APDU)命令来承载,配置文件安装成功消息用于指示LPA将绑定配置文件包中的鉴权算法程序发送至eUICC;eUICC接收LPA发送的鉴权算法程序,eUICC通过保护密钥对鉴权算法程序进行解密。解密完成后,eUICC将鉴权算法程序添加到eUICC中。也即是说,eUICC可以先接收LPA发送的鉴权算法程序,后接收LPA发送的配置文件。eUICC也可以先接收LPA发送的配置文件,后接收LPA发送的鉴权算法程序。本发明实施例不做限定。
作为一种可选的实施方式,鉴权算法程序用第一保护密钥加密,配置文件通过第二保护密钥加密。绑定配置文件包还包括第一保护密钥和第二保护密钥,第一保护密钥和第二保护密钥通过会话密钥加密。eUICC接收LPA发送的鉴权算法程序之前,还可接收LPA发送的第一保护密钥,并通过会话密钥对第一保护密钥进行解密;eUICC接收LPA发送的鉴权算法程序之后,还可以通过第一保护密钥对鉴权算法程序进行解密;eUICC完成将鉴权算法程序添加至eUICC的操作后,向LPA发送鉴权算法程序添加成功消息,该鉴权算法程序添加成功消息可以用回复应用协议数据单元(response APDU)命令来承载,鉴权算法程序添加成功消息用于指示LPA将绑定配置文件包中的配置文件部分发送到eUICC;eUICC接收LPA发送的配置文件之前,还可接收LPA发送的第二保护密钥,并通过会话密钥对第二保护密钥进行解密;eUICC接收LPA发送的配置文件后,还可以通过第二保护密钥对配置文件进行解密。eUICC也可以先接收配置文件,并通过在接收配置文件之前接收到的第二保护密钥对配置文件进行解密;在接收配置文件之后,依次接收第一保护密钥以及鉴权算法程序,并且通过第一保护密钥对鉴权算法程序进行解密。
具体的,第二保护密钥可以是配置文件保护密钥。SM-DP+服务器准备好配置文件的时候,可以随即生成一个配置文件保护密钥,并且用配置文件保护密钥来加密配置文件。第一保护密钥可以是鉴权算法程序保护密钥。鉴权算法程序可以在SM-DP+服务器获得对应于eUICC的鉴权算法程序后,用鉴权算法程序保护密钥对鉴权算法程序进行加密。第一保护密钥也可以是第二保护密钥。例如,当SM-DP+服务器准备好配置文件时,也准备好对应的鉴权算法程序,并且用保护密钥对鉴权算法程序以及配置文件进行加密。此种情况下,保护密钥可以只在发送配置文件之前通过LPA发送给eUICC,也可以只在发送鉴权算法程序之前通过LPA发送给eUICC。
通过使用保护密钥对鉴权算法程序和配置文件进行加密,可提高数据传输的安全性,相应地,eUICC需要通过保护密钥对鉴权算法程序和配置文件进行解密。
作为一种可选的实施方式,鉴权算法程序通过会话密钥加密,配置文件通过保护密钥加密,绑定配置文件包还包括保护密钥,保护密钥通过会话密钥加密,eUICC接收LPA发送的配置文件之前,还可接收LPA发送的保护密钥,并通过会话密钥对保护密钥进行解密;eUICC接收LPA发送的鉴权算法程序之后,还可通过会话密钥对鉴权算法程序进行解密;可选的,eUICC完成鉴权算法程序的添加或安装操作后,向LPA发送鉴权算法程序添加成功消息,该鉴权算法程序添加成功消息可以用回复应用协议数据单元(response APDU)命令来承载,鉴权算法程序添加成功消息用于指示LPA将绑定配置文件包中的配置文件部分发送到eUICC;eUICC接收LPA发送的配置文件之后,还可通过保护密钥对配置文件进行解密。
eUICC也可以先接收LPA发送的配置文件,eUICC通过保护密钥对配置文件进行解密,并且安装配置文件;可选的,eUICC完成配置文件的安装操作后,向LPA发送配置文件安装成功消息,该配置文件安装成功消息可以用回复应用协议数据单元(response APDU)命令来承载,配置文件安装成功消息用于指示LPA将绑定配置文件包中的鉴权算法程序发送至eUICC;eUICC接收LPA发送的鉴权算法程序,eUICC通过会话密钥对鉴权算法程序进行解密。解密完成后,eUICC将鉴权算法程序添加到eUICC中。也即是说,eUICC可以先接收LPA发送的鉴权算法程序,后接收LPA发送的配置文件。eUICC也可以先接收LPA发送的配置文件,后接收LPA发送的鉴权算法程序。eUICC可以在接收到LPA发送的鉴权算法程序之后,接收LPA发送的保护密钥。在接收保护密钥之后,接收LPA发送的配置文件。eUICC也可以在接收LPA发送的保护密钥之后,接收LPA发送的配置文件。在接收配置文件之后,接收LPA发送的鉴权算法程序。eUICC也可以在接收LPA发送的保护密钥之后,接收LPA发送的鉴权算法程序。在接收鉴权算法程序之后,接收LPA发送的配置文件。本发明实施例不做限定。
通过使用会话密钥对鉴权算法程序进行加密,并使用保护密钥对配置文件进行加密,可提高数据传输的安全性,相应地,eUICC需要通过保护密钥会话密钥对鉴权算法程序进行解密,并使用保护密钥对配置文件进行解密。
作为一种可选的实施方式,鉴权算法程序通过保护密钥加密,配置文件通过会话密钥加密,绑定配置文件包还包括保护密钥,保护密钥通过会话密钥加密,eUICC接收LPA发送的配置文件之后,还可接收LPA发送的保护密钥,并通过会话密钥对保护密钥进行解密;eUICC接收LPA发送的鉴权算法程序之后,还可通过保护密钥对鉴权算法程序进行解密;eUICC也可以先接收LPA发送的保护密钥,并通过会话密钥对保护密钥进行解密。解密完成后,eUICC接收LPA发送的鉴权算法程序,并且将鉴权算法程序添加到eUICC中;eUICC完成将鉴权算法程序添加到eUICC的操作后,向LPA发送鉴权算法程序添加成功消息,该配置文件安装成功消息可以用回复应用协议数据单元(response APDU)命令来承载,鉴权算法程序添加成功消息用于指示LPA将绑定配置文件包中的配置文件发送至eUICC;eUICC接收LPA发送的配置文件,eUICC通过会话密钥对配置文件进行解密。解密完成后,eUICC安装配置文件。也即是说,eUICC可以先接收LPA发送的保护密钥,之后接收LPA发送的鉴权算法程序,最后,接收LPA发送的配置文件。eUICC也可以先接收LPA发送的配置文件,之后接收LPA发送的保护密钥,最后,接收LPA发送的鉴权算法程序。
作为一种可选的实施方式,鉴权算法程序是MNO用eUICC的公钥加密的,eUICC还可通过eUICC的私钥对鉴权算法程序进行解密。
通过eUICC的公钥加密鉴权算法程序,可提高数据传输的安全性,相应地,eUICC需要通过eUICC的私钥对鉴权算法程序进行解密。
作为一种可选的实施方式,若eUICC删除配置文件,则eUICC删除鉴权算法程序。
若鉴权算法程序为某个运营商的私有鉴权算法实现,则若对应鉴权算法程序的配置文件被删除,配置文件对应的鉴权算法程序暂时没有被调用的机会。因此若eUICC删除配置文件,则eUICC删除与配置文件对应的鉴权算法程序,有利于节省存储空间。具体地,eUICC可以在判断添加或安装的鉴权算法程序和配置文件在一个绑定配置文件包中后,建立所述鉴权算法程序和所述配置文件之间的映射关系。当eUICC判断所述配置文件被删除后,可以根据之前建立的映射关系将对应的鉴权算法程序删除。
作为一种可选的实施方式,eUICC将鉴权算法程序添加至eUICC中之后,还可执行以下步骤:eUICC接收LPA发送的激活配置文件命令,激活配置文件命令指定eUICC激活配置文件;eUICC根据配置文件中的鉴权算法程序的标识确定对应的鉴权算法程序;eUICC用配置文件的网络接入应用参数配置鉴权算法程序。eUI CC用鉴权算法程序与网络进行双向鉴权。
可选的,该激活配置文件命令中包括之前下载的绑定配置文件包中的配置文件的标识。eUICC读取配置文件中的鉴权算法程序的标识来确定对应的鉴权算法程序。鉴权算法程序标识可以存储在配置文件中的文件***部分。鉴权算法程序为之前下载的绑定配置文件包中所包含的鉴权算法程序。eUICC获取绑定配置文件包中的鉴权算法程序,并且将鉴权算法程序安装或添加到电信框架中的鉴权算法实现数据集合中。eUICC中可以有多套鉴权算法程序,每套鉴权算法程序对应一个唯一的鉴权算法程序标识。因此,eUICC根据配置文件中的鉴权算法程序标识确定之前添加的鉴权算法程序。eUICC确定鉴权算法程序之后,eUICC用配置文件的网络接入应用参数配置鉴权算法程序。在网络应用参数配置完成后,eUICC利用鉴权算法程序与网络进行双向鉴权。鉴权成功后,eUICC所属终端可以接入网络。这里的网络可以是网络侧的移动管理实体(Mobility Management Entity),也可以是鉴权中心。
通过实施该实施方式,当运行配置文件进行注册时,就可直接使用与配置文件处于同一绑定配置文件包的鉴权算法程序对网络实体进行身份合法性验证。
作为一种可选的实施方式,eUICC接收LPA发送的绑定配置文件包可以包括:eUICC接收LPA发送的绑定配置文件包中的初始安全通道信息;eUICC接收LPA发送的绑定配置文件包中的存储元数据;eUICC接收LPA发送的绑定配置文件包中的鉴权算法程序;eUICC向LPA发送用于指示鉴权算法程序添加完成的消息;eUICC接收LPA发送的绑定配置文件包中的配置文件。
可选的,eUICC接收初始安全通道信息和存储元数据之后,eUICC也可先接收LPA发送的绑定配置文件包中的配置文件;eUICC向LPA发送用于指示配置文件添加完成的消息;eUICC接收LPA发送的绑定配置文件包中的鉴权算法程序。
具体的,eUICC可通过ISD-R内的LPA services和LPA中LPADd之间的ES10d接口接收到LPA发送的鉴权算法程序。eUICC通过ES10d接口向LPA发送用于指示鉴权算法实现数据添加完成或安装完成的消息,该用于指示鉴权算法程序添加完成的消息可以用回复应用协议数据单元(response APDU)命令来承载。在eUICC向LPA发送用于指示鉴权算法程序添加完成的消息后,收到LPA通过LPDd与LPA services之间的ES10b接口发送的所述绑定配置文件包中的配置文件。可选的,eUICC也可以通过ES10b接口接收LPA发送的配置文件,并在接收到配置文件之后,通过ES10d接口接收LPA发送的鉴权算法程序。
第三方面,还提供了一种鉴权算法程序的添加方法,该方法包括:本地配置文件助手LPA接收签约管理-数据准备SM-DP+服务器发送的第五信息;LPA根据第五信息将绑定配置文件包中的鉴权算法程序发送到嵌入式通用集成电路卡eUICC,该鉴权算法程序与目标信息相对应,该目标信息为eUICC的固件版本信息、eUICC的嵌入式通用集成电路卡标识EID颁发者标识、eUICC的平台/操作***版本信息以及eUICC的能力信息中的至少一种;LPA接收eUICC发送的用于指示鉴权算法程序添加完成的消息;LPA将绑定配置文件包中的配置文件发送至eUICC。可选的,LPA可以先发送绑定配置文件包中的配置文件至eUICC;LPA在接收到eUICC发送的用于指示配置文件安装完成的消息后,根据第五信息将绑定配置文件包中的鉴权算法程序发送至eUICC。
具体的,LPA可通过LPADd以及eUICC的ISD-R内的LPA services之间的ES10d接口将鉴权算法程序发送到eUICC。LPA通过ES10d接口接收eUICC发送的用于指示鉴权算法程序添加完成或安装完成的消息。用于指示鉴权算法程序添加完成的消息可以用回复应用协议数据单元(response APDU)命令来承载。在LPA接收到eUICC发送的用于指示鉴权算法程序添加完成的消息后,LPA通过LPDd与LPA services之间的ES10b接口将所述绑定配置文件包中的配置文件发送至eUICC。所述ES10b以及ES10d接口也可以用于先发送配置文件,后发送鉴权算法程序。
通过实施第三方面所描述的鉴权算法程序,LPA能准确地从绑定配置文件包中确定出鉴权算法程序发送到eUICC。从而,eUICC可及时地添加鉴权算法程序至eUICC中。
作为一种可选的实施方式,第五信息为鉴权算法程序的长度信息,或第五信息为绑定配置文件包的加密分段数据的标签信息。
通过实施该实施方式,LPA能准确地从绑定配置文件包中确定出鉴权算法程序发送到eUICC。
作为一种可选的实施方式,鉴权算法程序的长度信息包括于绑定配置文件包的存储元数据中。
第四方面,还提供了一种鉴权算法程序的添加方法,该方法包括:用户终端通过本地配置文件助手LPA接收签约管理-数据准备SM-DP+服务器发送的绑定配置文件包,该绑定配置文件包包括鉴权算法程序,鉴权算法程序与目标信息相对应,该目标信息为嵌入式通用集成电路卡eUICC的固件版本信息、eUICC的嵌入式通用集成电路卡标识EID颁发者标识、eUICC的平台/操作***版本信息以及eUICC的能力信息中的至少一种;用户终端通过LPA将鉴权算法程序添加至eUICC中。
通过实施第四方面所描述的鉴权算法程序,用户终端可接收包括配置文件和eUICC缺少的鉴权算法程序的绑定配置文件包。从而eUICC在运行配置文件时,就可使用和配置文件一起接收的鉴权算法程序对eUICC进行身份合法性验证。因此,通过实施第四方面所描述的鉴权算法程序,用户终端可及时地添加鉴权算法程序至eUICC中。
第五方面,还提供了一种SM-DP+服务器,该SM-DP+服务器具有实现上述第一方面或第一方面可能的实现方式中SM-DP+服务器行为的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的单元。该单元可以是软件和/或硬件。基于同一发明构思,由于该SM-DP+服务器解决问题的原理以及有益效果可以参见上述第一方面和第一方面的各可能的方法实施方式以及所带来的有益效果,该SM-DP+服务器的实施可以参见上述第一方面和第一方面的各可能的方法实施方式,重复之处不再赘述。
第六方面,还提供了一种eUICC,该eUICC具有实现上述第二方面、第二方面可能的实现方式中eUICC行为的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的单元。该单元可以是软件和/或硬件。基于同一发明构思,由于该eUICC解决问题的原理以及有益效果可以参见上述第二方面、第二方面可能的实施方式以及所带来的有益效果,该eUICC的实施可以参见上述第二方面、第二方面可能的实施方式,重复之处不再赘述。
第七方面,还提供了一种LPA,该LPA具有实现上述第三方面或第三方面可能的实现方式中LPA行为的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的单元。该单元可以是软件和/或硬件。基于同一发明构思,由于该LPA解决问题的原理以及有益效果可以参见上述第三方面和第三方面的各可能的方法实施方式以及所带来的有益效果,该LPA的实施可以参见上述第三方面和第三方面的各可能的方法实施方式,重复之处不再赘述。
第八方面,还提供了一种用户终端,该用户终端具有实现上述第四方面或第四方面可能的实现方式中用户终端行为的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的单元。该单元可以是软件和/或硬件。基于同一发明构思,由于该用户终端解决问题的原理以及有益效果可以参见上述第四方面和第四方面的各可能的方法实施方式以及所带来的有益效果,该用户终端的实施可以参见上述第四方面和第四方面的各可能的方法实施方式,重复之处不再赘述。
第九方面,提供了一种SM-DP+服务器,该SM-DP+服务器包括:处理器、存储器、通信接口以及一个或多个程序;处理器、通信接口和存储器相连;其中,一个或多个程序被存储在存储器中,该处理器调用存储在该存储器中的程序以实现上述第一方面或第一方面可能的实施方式中的方案,该SM-DP+服务器解决问题的实施方式以及有益效果可以参见上述第一方面和第一方面可能的实施方式以及有益效果,重复之处不再赘述。
第十方面,提供了一种eUICC,该eUICC包括:处理器、存储器、通信接口以及一个或多个程序;处理器、通信接口和存储器相连;其中,一个或多个程序被存储在存储器中,该处理器调用存储在该存储器中的程序以实现上述第二方面、第二方面可能的实施方式中的方案,该eUICC解决问题的实施方式以及有益效果可以参见上述第二方面、第二方面可能的实施方式以及有益效果,重复之处不再赘述。
第十一方面,提供了一种LPA,该LPA包括:处理器、存储器、通信接口以及一个或多个程序;处理器、通信接口和存储器相连;其中,一个或多个程序被存储在存储器中,该处理器调用存储在该存储器中的程序以实现上述第三方面或第三方面可能的实施方式中的方案,该LPA解决问题的实施方式以及有益效果可以参见上述第三方面和第三方面可能的实施方式以及有益效果,重复之处不再赘述。
第十二方面,提供了一种用户终端,该用户终端包括:本地配置文件助手LPA、通信模块以及嵌入式通用集成电路卡eUICC,其中:LPA,用于接收签约管理-数据准备SM-DP+服务器发送的绑定配置文件包,该绑定配置文件包包括鉴权算法程序,该鉴权算法程序与目标信息相对应,该目标信息为eUICC的固件版本信息、eUICC的嵌入式通用集成电路卡标识EID颁发者标识、eUICC的平台/操作***版本信息以及eUICC的能力信息中的至少一种;LPA,还用于通过通信模块将鉴权算法程序添加至eUICC中。
第十三方面,提供了一种鉴权算法程序的添加***,该***包括:第五方面所述的SM-DP+服务器、第六方面所述的eUICC、第七方面所述的LPA。该***解决问题的实施方式以及有益效果可以参见上述第五方面~第七方面的实施方式以及有益效果,重复之处不再赘述。
第十四方面,提供了一种鉴权算法程序的添加***,该***包括:第五方面所述的SM-DP+服务器、第八方面所述的用户终端。该***解决问题的实施方式以及有益效果可以参见上述第五方面和第八方面的实施方式以及有益效果,重复之处不再赘述。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种***架构的示意图;
图2是本发明实施例提供的一种eUICC软件层面的架构图;
图3~图5是本发明实施例提供的鉴权算法程序的添加方法的流程示意图;
图6~图10是本发明实施例提供的LPA向eUICC发送绑定配置文件包的流程示意图;
图11~图13是本发明实施例提供的鉴权算法程序的添加方法的流程示意图;
图14是本发明实施例提供的一种绑定配置文件包的结构示意图;
图15是本发明实施例提供的另一种鉴权算法程序的添加方法的流程示意图;
图16是本发明实施例提供的另一种绑定配置文件包的结构示意图;
图17是本发明实施例提供的又一种鉴权算法程序的添加方法的流程示意图;
图18是本发明实施例提供的又一种绑定配置文件包的结构示意图;
图19是本发明实施例提供的一种SM-DP+服务器的结构示意图;
图20是本发明实施例提供的一种eUICC的结构示意图;
图21是本发明实施例提供的一种用户终端的结构示意图;
图22是本发明实施例提供的另一种SM-DP+服务器的结构示意图;
图23是本发明实施例提供的又一种eUICC的结构示意图;
图24是本发明实施例提供的一种LPA的结构示意图;
图25是本发明实施例提供的另一种用户终端的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施例的技术方案进行描述。
为了便于理解本发明实施例,下面先对本发明实施例提供的***架构、eUICC软件架构进行介绍。
图1为本发明实施例提供的一种***架构图。如图1所示,该***架构中包括用户终端、SM-DP+服务器和移动网络运营商(Mobile Network Operator,MNO)。
其中,用户终端可以包括移动手机、平板电脑、个人数字助理(Personal DigitalAssistant,PDA)、电视、车载设备、机器到机器设备(Machine to Machine,M2M)、移动互联网设备(Mobile Internet Device,MID)、智能穿戴设备(如智能手表、智能手环)等各类电子设备。用户终端内设置有eUICC和本地配置文件助手(Local Profile Assistant,LPA),其中,LPA可部署于终端内,与eUICC独立部署,或也可部署于eUICC中。图1以LPA与eUICC独立部署为例。
可选的,LPA可包括本地配置文件下载(Local Profile Download,LPD)模块、本地用户接口(Local User Interface,LUI)模块以及本地发现服务(Local DiscoveryService,LDS)模块。通常,LPA在用户终端内部承担用户终端与eUICC之间交互的作用,LPD模块主要负责签约文件下载,LDS模块主要负责业务发现,LUI模块为用户提供UI界面。用户通过LPA可以管理下载到eUICC上的配置文件,如对配置文件进行激活、去激活、删除等操作。
SM-DP+服务器可生成配置文件,关联配置文件到指定的eUICC,并将配置文件下载到eUICC。
图2为本发明实施例提供的一种eUICC软件层面的架构图。如图2所示,eUICC包括配置文件、LPAe(LPA in eUICC,eUICC中的LPA)、发行者安全域-根(Issuer SecurityDomain Root,ISD-R)、eUICC控制权限安全域(eUICC Controlling Authority SecurityDomain,ECASD)。可选的,eUICC还可包括发行者安全域-操作***更新(Issuer SecurityDomain OS update,ISD-OD)、操作***(Operating System,OS)部分。其中,LPAe、ISD-R、ECASD以及ISD-OD也可以属于操作***部分。ISD-R包括LPA服务(LPA Services)。配置文件包括发行者安全域-签约信息集(Issuer Security Domain Profile,ISD-P)部分,NAAs(Network Access Applications,网络接入应用)以及文件***等。可选的,配置文件还可包括鉴权算法程序。可选的,当配置文件中包括鉴权算法程序时,eUICC可不包括ISD-OD。OS部分包括操作***补丁解释器(OS patch interpreter)、配置文件规则启动器(profilepolicy enabler)、配置文件包解释器(Profile Package Interpreter)以及电信框架(Telecom Framework)。其中,电信框架包括鉴权算法程序。
如图2所示。ISD-R内的LPA服务与LPAd(LPA in the device,设备中的LPA)保持着4个接口,即ES10a,b,c,d。ES10a用来在LDSd(Local Discovery Service in the device,设备中的本地发现服务)以及LPA服务之间处理配置文件发现。ES10b用来在LPDd(LocalProfile Download in the device,设备中的本地配置文件下载)与LPA services之间传递绑定配置文件包到eUICC。ES10c用来在LUId(Local User Interface in the device,设备中的本地用户接口)以及LPA services之间实现用户的本地配置文件管理。ES10d用来在LPA中的LPADd(Local Patch Download in the device,设备中的本地补丁下载)与LPA服务之间传递操作***更新包到eUICC,并且把更新包缓存到ISD-OD。操作***中的操作***补丁解释器用于根据某个操作***补丁包规范来把操作***补丁包翻译成安装过后的操作***补丁文件。操作***补丁解释器也可以用来缓存从LPADd中接收到的操作***更新包。其中,ES10d接口也可以用其他名称命名,本实施例不做具体限定。
其中,NAA中包括鉴权参数、唯一的一个IMSI(签约标识)、位置数据等等。电信框架中包括鉴权算法程序。在eUICC将配置文件注册到网络的过程中需要进行网络鉴权。网络鉴权过程中需要使用鉴权算法程序生成鉴权相应(SRES),推演加密密钥和完整性密钥,从而用来验证网络实体或者UICC合法性。然而在实践中发现,由于eUICC中可能缺少需要使用的鉴权算法对应的鉴权算法程序,因此eUICC不能成功地通过配置文件接入运营商网络。
为了能够将eUICC中缺少的鉴权算法对应的鉴权算法程序添加至eUICC中,本发明实施例提供了一种鉴权算法程序的添加方法、相关设备及***。
请参见图3,图3是本发明实施例提供的一种鉴权算法程序的添加方法的流程示意图。如图3所示,该鉴权算法程序的添加方法可包括301~305部分。其中:
301、MNO向SM-DP+服务器发送鉴权算法程序。
其中,鉴权算法程序与目标信息相对应,目标信息为eUICC的固件版本信息、eUICC的EID(eUICC-ID,嵌入式通用集成电路卡标识)颁发者标识、eUICC的平台/操作***版本信息以及eUICC的能力信息中的至少一种。
可选的,鉴权算法程序用于添加至eUICC的鉴权算法程序集合中。可选的,鉴权算法程序集合可位于eUICC的电信框架中。
可选的,MNO可针对不同的固件版本信息、EID颁发者标识、平台/操作***版本信息以及eUICC的能力信息中的至少一种生成不同版本的鉴权算法程序,并建立一个列表(示例结构如表1所示),该列表包括不同版本的鉴权算法程序的标识(或鉴权算法程序的版本)、对应的固件版本信息、EID颁发者标识、平台/操作***版本信息以及eUICC的能力信息。可选的,该列表也可由卡商来建立。例如,运营商和卡商协商需要实现的鉴权算法以及搭载鉴权算法的环境或者条件(例如,eUICC的固件版本信息、EID颁发者标识、eUICC的平台/操作***版本信息以及所述eUICC的能力信息,或者其中的一个或者若干个),运营商将鉴权算法的实现交由卡商来做,卡商开发完成后,将所有版本的鉴权算法程序列表以及列表中对应的所有鉴权算法程序交给运营商。或者,卡商可以将所有版本的鉴权算法程序列表以及列表中对用的所有鉴权算法程序保存在一个补丁服务器中,并建立补丁服务器以及运营商服务器的接口,MNO可向补丁服务器请求目标信息对应的鉴权算法程序。
表1
Figure GPA0000270971040000201
例如,若存在eUICC1,eUICC1中缺少该MNO所支持的鉴权算法程序,eUICC1的EID颁发者标识为G&D,固件版本信息为852321,平台/操作***版本信息为V4.0.1,eUICC的能力信息为能力信息1,则MNO根据eUICC1的EID颁发者标识、固件版本信息、平台/操作***版本信息、eUICC的能力信息在列表中查找到对应的鉴权算法程序的标识为GD_01,MNO向SM-DP+服务器发送GD_01版本的鉴权算法程序。并由SM-DP+服务器生成包括GD_01版本的鉴权算法程序的绑定配置文件包,然后通过LPA发送该绑定配置文件包至eUICC1中。eUICC1再将GD_01版本的鉴权算法程序添加至eUICC1中。上述表中的对应关系只是一个示例,可选的,鉴权算法程序的标识也可以和表中一项或任意几项信息对应。例如,鉴权算法程序的标识可以只与EID颁发者标识对应,鉴权算法程序的标识也可与EID颁发者标识以及固件版本信息这两个信息对应,本发明实施例不做限定。
302、SM-DP+服务器生成包括该鉴权算法程序的绑定配置文件包。
本发明实施例中,SM-DP+服务器接收MNO发送的鉴权算法程序之后,生成包括该鉴权算法程序的绑定配置文件包。可选的,该绑定配置文件包还包括配置文件,也就是说,可以在下载配置文件的过程中下载eUICC缺少的鉴权算法程序。因此,当绑定配置文件包还包括配置文件时,可更及时地将鉴权算法程序下载至eUICC,可选的,该鉴权算法程序可处于配置文件中,或该鉴权算法程序可处于配置文件之外,本发明实施例不做限定。
303、SM-DP+服务器发送该绑定配置文件包至LPA。
本发明实施例中,SM-DP+服务器生成包括该鉴权算法程序的绑定配置文件包之后,SM-DP+服务器发送绑定配置文件包至LPA,以通过LPA发送绑定配置文件包至eUICC中。
304、LPA发送绑定配置文件包至eUICC。
305、eUICC将鉴权算法程序添加至eUICC中。
本发明实施例中,鉴权算法程序用于添加至eUICC中,即eUICC接收鉴权算法程序之后,将鉴权算法程序添加至eUICC中。具体的,鉴权算法程序可以添加至eUICC的鉴权算法程序集合中,该鉴权算法程序集合可以在电信框架(Telecom Framework)中实现。
通过实施图3所描述的鉴权算法程序,MNO可向SM-DP+服务器发送eUICC中缺少的鉴权算法对应的鉴权算法程序。SM-DP+服务器接收MNO发送的鉴权算法程序之后,可生成包括鉴权算法程序的绑定配置文件包,并通过LPA发送该绑定配置文件包至eUICC。进而eUICC就可将绑定配置文件包中的鉴权算法程序添加至eUICC中。可见,通过实施图3所描述的鉴权算法程序,eUICC可及时地添加鉴权算法对应的鉴权算法程序至eUICC中。
作为一种可选的实施方式,例如,目标信息包括eUICC的固件版本信息。在用户终端与MNO服务器的合约签订过程中,MNO服务器可接收eUICC的固件版本信息。在MNO服务器接收eUICC的固件版本信息之后,根据接收eUICC的固件版本信息找到对应的鉴权算法程序。
再如,目标信息包括eUICC的EID颁发者标识。在用户终端与MNO服务器的合约签订过程中,MNO服务器可接收LPA发送的EID。在MNO服务器接收EID之后,从EID中获取EID颁发者标识。MNO根据EID颁发者标识找到对应的鉴权算法程序。
再如,目标信息包括平台/操作***版本信息。在用户终端与MNO服务器的合约签订过程中,MNO服务器可接收LPA发送的EID。在MNO服务器接收EID之后,从EID中获取平台/操作***版本信息。MNO根据平台/操作***版本信息找到对应的鉴权算法程序。
再如,目标信息包括EID颁发者标识以及平台/操作***版本信息。在用户终端与MNO服务器的合约签订过程中,MNO服务器可接收LPA发送的EID。在MNO服务器接收EID之后,从EID中获取eUICC的EID颁发者标识以及平台/操作***版本信息。MNO根据EID颁发者标识以及平台/操作***版本信息找到对应的鉴权算法程序。
再如,目标信息包括eUICC的能力信息。在用户终端与MNO服务器的合约签订过程中,MNO服务器可接收eUICC的能力信息。在MNO服务器接收eUICC的能力信息之后,根据接eUICC的能力信息找到对应的鉴权算法程序。
再如,目标信息包括eUICC的固件版本信息、eUICC的EID颁发者标识和eUICC的平台/操作***版本信息。在用户终端与MNO的合约签订过程中,MNO可接收LPA发送的固件版本信息和EID。MNO接收EID之后,从EID中获取EID颁发者标识和平台/操作***版本信息,并根据接收的固件版本信息、EID颁发者标识、平台/操作***版本信息,找到对应的鉴权算法程序,并发送鉴权算法程序至SM-DP+服务器。
再如,如图4所示,目标信息包括eUICC的固件版本信息、eUICC的EID颁发者标识、eUICC的平台/操作***版本信息和eUICC的能力信息时。在用户终端与MNO服务器的合约签订过程中,MNO服务器可接收LPA发送的固件版本信息、EID和eUICC的能力信息。MNO服务器接收EID之后,从EID中获取EID颁发者标识和平台/操作***版本信息,并根据接收的固件版本信息、EID颁发者标识、平台/操作***版本信息和eUICC的能力信息,找到对应的鉴权算法程序,并发送鉴权算法程序至SM-DP+服务器。也即是说,目标信息可以包括EID颁发者标识、平台/操作***版本信息、eUICC固件版本信息以及UICC能力信息中的一种或多种,在MNO服务器接收到目标信息之后,根据目标信息找到对应的鉴权算法程序。可选的,MNO服务器可通过下载命令(DownloadOrder)发送鉴权算法程序至SM-DP+服务器,或可通过确认命令(ConfirmOrder)发送鉴权算法程序至SM-DP+服务器。
通过实施该实施方式,可由MNO主动向SM-DP+服务器推送eUICC中缺少的鉴权算法程序,进而SM-DP+服务器接收到鉴权算法程序之后,可通过LPA将鉴权算法程序发送至eUICC进行添加。
可选的,用户终端在和MNO服务器进行签约过程中,上报EID或者其他匹配信息(例如固件版本信息和eUICC的能力信息)后,MNO服务器查找对应的鉴权算法程序,并且在向SM-DP+服务器发送的下载命令(DownloadOrder)中,携带配置文件类型消息(ProfileType)。配置文件类型消息用于指示SM-DP+服务器具体生成或者匹配的配置文件的类型。配置文件类型的区分可根据配置文件中所含有的数据而定,例如,配置文件类型消息1用于指示配置文件的类型为含有鉴权算法程序的配置文件,配置文件类型消息2用于指示配置文件的类型为不含鉴权算法程序的配置文件。或者,配置文件类型的区分也可根据配置文件中含有的不同鉴权算法程序的标识而定,例如,配置文件类型消息1表示含有鉴权算法程序标识GD_01的配置文件类型,配置文件类型消息2表示含有鉴权算法程序标识GTO_01的配置文件类型。可选的,MNO服务器也可在下载命令中携带两个配置文件类型消息,一个配置文件类型消息用于指示配置文件的类型为含有鉴权算法程序的配置文件,另一个配置文件类型消息用于指示配置文件的类型为含有鉴权算法程序标识GTO_01的配置文件。或者,MNO服务器也可在下载命令中携带两个配置文件类型消息,一个配置文件类型消息用于指示配置文件的类型为不含有鉴权算法程序的配置文件,另一个配置文件类型消息用于指示配置文件的类型为不含有鉴权算法程序标识GTO_01的配置文件。
可选的,在用户终端与MNO服务器的合约签订过程中,不上报EID信息,还可购买一个对应某个配置文件的激活码(Actication code)。MNO服务器可以在批量生成对应激活码的配置文件时,将不同版本的鉴权算法程序分别配置在不同集合的配置文件中。用户终端在购买激活码时,运营商可以要求用户终端提供匹配信息,匹配信息可能是eUICC的固件版本信息、eUICC的EID颁发者标识、eUICC的平台/操作***版本信息和eUICC的能力信息中的至少一种。MNO服务器根据从用户终端处获得的匹配信息来指示SM-DP+服务器将包含相应版本的鉴权算法程序的配置文件打包,并且发送给该用户终端的eUICC中。其中SM-DP+获取鉴权算法程序的方法可以是,MNO服务器在生成不同版本的鉴权算法对应的鉴权算法程序后,将不同版本的鉴权算法程序对应所需要的列表连同所有版本的鉴权算法所对应的鉴权算法程序发送给SM-DP+服务器。
作为一种可选的实施方式,例如,当目标信息包括eUICC的固件版本信息时,MNO、SM-DP+服务器和LPA还可执行以下步骤:LPA发送第二信息至SM-DP+服务器,该第二信息包括eUICC信息;SM-DP+服务器接收第二信息之后,从eUICC消息中获取固件版本信息;SM-DP+服务器向MNO发送第三信息,该第三信息包括固件版本信息;MNO根据该第三信息,查找对应的鉴权算法程序。从而MNO将查找到的鉴权算法程序发送至SM-DP+服务器。
再如,当目标信息包括eUICC的EID颁发者标识时,MNO、SM-DP+服务器和LPA还可执行以下步骤:MNO发送第一信息至SM-DP+服务器,该第一信息包括EID信息;SM-DP+服务器接收第一信息之后,从EID消息中获取EID颁发者标识;SM-DP+服务器向MNO发送第三信息,该第三信息包括EID颁发者标识;MNO根据该第三信息,查找对应的鉴权算法程序。从而MNO将查找到的鉴权算法程序发送至SM-DP+服务器。
再如,当目标信息包括eUICC的平台/操作***版本信息时,MNO、SM-DP+服务器和LPA还可执行以下步骤:MNO发送第一信息至SM-DP+服务器,该第一信息包括EID信息;SM-DP+服务器接收第一信息之后,从EID消息中获取eUICC的平台/操作***版本信息;SM-DP+服务器向MNO发送第三信息,该第三信息包括eUICC的平台/操作***版本信息;MNO根据该第三信息,查找对应的鉴权算法程序。从而MNO将查找到的鉴权算法程序发送至SM-DP+服务器。
再如,当信息包括eUICC的EID颁发者标识以及平台/操作***版本信息时,MNO、SM-DP+服务器和LPA还可执行以下步骤:MNO发送第一消息至SM-DP+服务器,该第一信息包括EID信息;SM-DP+服务器接收第一信息之后,从EID消息中获取eUICC的EID颁发者标识以及平台/操作***版本信息;SM-DP+服务器向MNO发送第三信息,该第三信息包括eUICC的EID颁发者标识以及平台/操作***版本信息;MNO根据该第三信息,查找对应的鉴权算法程序。从而MNO将查找到的鉴权算法程序发送至SM-DP+服务器。
例如,当目标信息包括eUICC的能力信息时,MNO、SM-DP+服务器和LPA还可执行以下步骤:LPA发送第二信息至SM-DP+服务器,该第二信息包括eUICC信息;SM-DP+服务器接收第二信息之后,从eUICC消息中获取eUICC的能力信息;SM-DP+服务器向MNO发送第三信息,该第三信息包括eUICC的能力信息;MNO根据该第三信息,查找对应的鉴权算法程序。从而MNO将查找到的鉴权算法程序发送至SM-DP+服务器。
再如,当目标信息包括eUICC的固件版本信息、eUICC的EID颁发者标识和eUICC的平台/操作***版本信息时,MNO、SM-DP+服务器和LPA还可执行以下步骤:MNO发送第一信息至SM-DP+服务器,该第一信息包括EID信息;LPA发送第二信息至SM-DP+服务器,该第二信息包括eUICC信息;SM-DP+服务器接收第一信息和第二信息之后,从eUICC消息中获取固件版本信息,并从EID消息中获取EID颁发者标识以及平台/操作***版本信息;SM-DP+服务器向MNO发送第三信息,该第三信息包括固件版本信息、EID颁发者标识、平台/操作***版本信息;MNO根据第三信息,查找对应的鉴权算法程序。从而MNO将查找到的鉴权算法程序发送至SM-DP+服务器。
再如,当目标信息包括eUICC的固件版本信息、eUICC的EID颁发者标识、eUICC的平台/操作***版本信息和eUICC的能力信息时,如图5所示,MNO、SM-DP+服务器和LPA还可执行以下步骤:MNO发送第一信息至SM-DP+服务器,该第一信息包括EID信息;LPA发送第二信息至SM-DP+服务器,该第二信息包括eUICC信息;SM-DP+服务器接收第一信息和第二信息之后,从eUICC消息中获取固件版本信息和eUICC的能力信息,并从EID消息中获取EID颁发者标识以及平台/操作***版本信息;SM-DP+服务器向MNO发送第三信息,该第三信息包括固件版本信息、EID颁发者标识、平台/操作***版本信息和eUICC的能力信息;MNO根据第三信息,查找对应的鉴权算法程序。从而MNO将查找到的鉴权算法程序发送至SM-DP+服务器。也即是说,SM-DP+服务器向MNO发送第三信息中,可以包括EID颁发者标识、平台/操作***版本信息、eUICC固件版本信息以及UICC能力信息中的一种或多种,MNO根据第三信息,查找对应的鉴权算法程序。从而MNO将查找到的鉴权算法程序发送至SM-DP+服务器。
可选的,该第一信息可以为下载命令(DownloadOrder)或确认命令(ConfirmOrder)。可选的,第三信息可以为处理下载过程信息。
通过实施该实施方式,可由SM-DP+服务器主动向MNO请求eUICC中缺少的鉴权算法程序,进而SM-DP+服务器接收到鉴权算法程序之后,可通过LPA将鉴权算法程序发送至eUICC进行添加。
可选的,运营商和卡商协商需要实现的鉴权算法以及搭载鉴权算法的环境或者条件(例如,eUICC的固件版本信息、EID颁发者标识、eUICC的平台/操作***版本信息以及所述eUICC的能力信息,或者其中的一个或者若干个),运营商将鉴权算法的实现交由卡商来做,卡商开发完成后,将所有版本的鉴权算法程序列表以及列表中对应的所有鉴权算法程序交给运营商。可选的,卡商可以将所有版本的鉴权算法程序列表以及列表中对用的所有鉴权算法程序保存在一个补丁服务器中,并建立补丁服务器以及运营商服务器的接口。当SM-DP+服务器通过处理下载过程信息(HandleDownloadProgressInfo)将第三消息发送到运营商服务器时,运营商服务器可以通过与所述补丁服务器的接口将第三消息转发给所述补丁服务器。补丁服务器根据第三消息中接收到的信息(例如,eUICC的固件版本信息、EID颁发者标识、eUICC的平台/操作***版本信息以及所述eUICC的能力信息,或者其中的一个或者若干个)找到匹配的鉴权算法程序,并且将所述鉴权算法程序发送给运营商服务器。运营商服务器将收到的所述鉴权算法程序发送给SM-DP+服务器。可选的,SM-DP+服务器也可以接收到从运营商服务器转发的,由补丁服务器发送的与第三消息匹配的鉴权算法程序以及所述鉴权算法程序的标识。
作为一种可选的实施方式,第一信息中还包括鉴权算法程序添加标识,该鉴权算法程序添加标识用于指示SM-DP+服务器在获取目标信息之后,向MNO请求鉴权算法程序。例如,若目标信息包括固件版本信息,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取固件版本信息之后,向MNO请求鉴权算法程序。若目标信息包括EID颁发者标识,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取EID颁发者标识之后,向MNO请求鉴权算法程序。若目标信息包括平台/操作***版本信息,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取平台/操作***版本信息之后,向MNO请求鉴权算法程序。若目标信息包括EID颁发者标识以及平台/操作***版本信息,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取EID颁发者标识平台/操作***版本信息之后,向MNO请求鉴权算法程序。若目标信息包括eUICC的能力信息,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取eUICC的能力信息之后,向MNO请求鉴权算法程序。如图5所示,若目标信息包括固件版本信息、EID颁发者标识、平台/操作***版本信息和eUICC的能力信息,该鉴权算法程序添加标识用于指示SM-DP+服务器在获取固件版本信息、EID颁发者标识、平台/操作***版本信息和eUICC的能力信息之后,向MNO请求鉴权算法程序。也即是说,目标信息可以包括EID颁发者标识、平台/操作***版本信息、eUICC固件版本信息以及UICC能力信息中的一种或多种。鉴权算法程序添加标识用于指示SM-DP+服务器在获取目标信息中的所有组成信息后,向MNO请求鉴权算法程序。
作为一种可选的实施方式,第二信息中还包括鉴权算法程序添加标识。用户在签约过程完成之后,获得MNO分配的激活码,激活码中包括鉴权算法程序添加标识以及SM-DP+服务器的地址。用户输入激活码后,LPA识别激活码中所包含的鉴权算法程序添加标识,并且在发送给SM-DP+服务器的第二消息中携带鉴权算法程序添加标识。该鉴权算法程序添加标识用于指示SM-DP+服务器在获取目标信息之后,向MNO请求鉴权算法程序。例如,若目标信息包括固件版本信息,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取固件版本信息之后,向MNO请求鉴权算法程序。若目标信息包括EID颁发者标识,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取EID颁发者标识之后,向MNO请求鉴权算法程序。若目标信息包括平台/操作***版本信息,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取平台/操作***版本信息之后,向MNO请求鉴权算法程序。若目标信息包括EID颁发者标识以及平台/操作***版本信息,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取EID颁发者标识以及平台/操作***版本信息之后,向MNO请求鉴权算法程序。若目标信息包括eUICC的能力信息,则该鉴权算法程序添加标识用于指示SM-DP+服务器在获取eUICC的能力信息之后,向MNO请求鉴权算法程序。如图5所示,若目标信息包括固件版本信息、EID颁发者标识、平台/操作***版本信息和eUICC的能力信息,该鉴权算法程序添加标识用于指示SM-DP+服务器在获取固件版本信息、EID颁发者标识以及平台/操作***版本信息之后,向MNO请求鉴权算法程序。此方案中,MNO服务器可能没有在第一消息中携带鉴权算法程序添加标识。用户终端和MNO服务器完成签约过程后,用户终端接收到MNO服务器发送的激活码,激活码中含有鉴权算法程序添加标识,用户终端LPA接收到用户识别激活码的操作后,将激活码中的鉴权算法程序添加标识包含在第二信息中发送个SM-DP+服务器。也即是说,目标信息可以包括EID颁发者标识、平台/操作***版本信息、eUICC固件版本信息以及UICC能力信息中的一种或多种。鉴权算法程序添加标识用于指示SM-DP+服务器在获取目标信息中的所有组成信息后,向MNO请求鉴权算法程序。
作为一种可选的实施方式,第一信息和第二信息中均可包括鉴权算法程序添加标识,或者只在第一信息和第二信息中的一个信息中包括包括鉴权算法程序添加标识,本发明实施例不做限定。
作为一种可选的实施方式,绑定配置文件包包括初始安全通道信息、存储元数据、鉴权算法程序和配置文件,鉴权算法程序存在配置文件之内。图6为LPA发送绑定配置文件包至eUICC的过程图,如图6所示,LPA发送绑定配置文件包至eUICC的具体实施方式可以包括以下步骤:LPA发送初始安全通道信息至eUICC;LPA发送存储元数据至eUICC;LPA发送配置文件至eUICC。相应地,eUICC接收绑定配置文件包的具体实施方式可以包括以下步骤:eUICC接收LPA发送的初始安全通道信息;eUICC接收LPA发送的存储元数据;eUICC接收LPA发送的配置文件。
具体地,eUICC接收到含有鉴权算法程序的配置文件后,根据用户身份识别卡联盟(simalliance)所定义的配置文件元素(profile element)格式解析配置文件中所包含的鉴权算法程序,并且将解析出的鉴权算法程序添加或安装到eUICC中。具体的,鉴权算法程序添加或安装在电信框架中的鉴权算法程序集合中。鉴权算法程序的添加或安装可能发生在配置文件的其他配置文件元素的安装之前,或在其他配置文件元素的安装之后,也可以在所有配置文件元素的安装当中进行,本发明实施例不做限定。
通过将鉴权算法程序存放于配置文件中下载至eUICC,可以实现在下载配置文件的过程中就将eUICC缺少的鉴权算法程序下载至eUICC中。当激活配置文件后,就可直接使用鉴权算法程序对eUICC进行身份合法性验证。因此,通过将鉴权算法程序存放于配置文件中下载至eUICC,可更及时地将鉴权算法程序下载至eUICC。
作为一种可选的实施方式,绑定配置文件包包括初始安全通道信息、存储元数据、鉴权算法程序和配置文件,鉴权算法程序存在配置文件之外,即鉴权算法程序不在配置文件中。图7为LPA发送绑定配置文件包至eUICC的过程图,如图7所示,LPA发送绑定配置文件包至eUICC的具体实施方式可以包括以下步骤:LPA发送初始安全通道信息至eUICC;LPA发送存储元数据至eUICC;LPA发送鉴权算法程序至eUICC;LPA发送配置文件至eUICC。
相应地,eUICC接收绑定配置文件包的具体实施方式可以包括以下步骤:eUICC接收LPA发送的初始安全通道信息;eUICC接收LPA发送的存储元数据;eUICC接收LPA发送的鉴权算法程序;eUICC接收LPA发送的配置文件。
可选的,eUICC在接收到LPA发送的存储元数据之后,可以先接收LPA发送的配置文件。当eUICC完成配置文件的安装操作后,向LPA发送用于指示配置文件安装完成的消息。eUICC向LPA发送用于指示配置文件安装完成的消息之后,eUICC可接收LPA发送的鉴权算法程序。相应地,LPA在发送存储元数据至eUICC之后,可以先发送配置文件至eUICC。LPA在接收eUICC发送的用于指示配置文件安装完成的消息后,发送鉴权算法程序至eUICC。可选的,如果LPA在发送配置文件之后发送鉴权算法程序至eUICC,LPA接收eUICC发送的用于指示鉴权算法程序添加完成的消息后,提示用户是否要激活下载的配置文件。接收用户的确认操作后,发送激活配置文件命令至eUICC,该激活配置文件指定eUICC激活该配置文件。
可选的,eUICC在接收到LPA发送的存储元数据之后,可以先接收LPA发送的鉴权算法程序。当eUICC完成鉴权算法程序的添加操作后,向LPA发送用于指示鉴权算法程序添加完成的消息。eUICC向LPA发送用于指示鉴权算法程序添加完成的消息之后,eUICC可接收LPA发送的配置文件。相应地,LPA在发送存储元数据至eUICC之后,可以先发送鉴权算法程序至eUICC。LPA在接收eUICC发送的用于指示鉴权算法程序添加完成的消息后,发送配置文件至eUICC。
通过将鉴权算法程序与配置文件存放于一个绑定配置文件包中下载至eUICC,可以实现在下载配置文件的过程中就将eUICC缺少的鉴权算法程序下载至eUICC中。当激活配置文件后,就可直接使用鉴权算法程序对eUICC进行身份合法性验证。因此,通过将鉴权算法程序与配置文件存放于一个绑定配置文件包中下载至eUICC,可更及时地将鉴权算法程序下载至eUICC。
作为一种可选的实施方式,如图8和图9所示,eUICC接收LPA发送的鉴权算法程序和配置文件之后,eUICC还可将配置文件安装于eUICC中。eUICC将配置文件中的鉴权算法程序添加至eUICC中,以及将配置文件安装于eUICC中之后,还可接收LPA发送的激活配置文件命令,该激活配置文件命令指定eUICC激活配置文件;eUICC根据配置文件中的鉴权算法程序的标识确定对应的鉴权算法程序;eUICC用配置文件的网络接入应用参数配置鉴权算法程序。eUI CC用鉴权算法程序与网络进行双向鉴权。
可选的,该激活配置文件命令中包括之前下载的绑定配置文件包中的配置文件的标识。eUICC读取配置文件中的鉴权算法程序的标识来确定对应的鉴权算法程序。鉴权算法程序标识可以存储在配置文件中的文件***部分。鉴权算法程序为之前下载的绑定配置文件包中所包含的鉴权算法程序。eUICC获取绑定配置文件包中的鉴权算法程序,并且将鉴权算法程序安装或添加到电信框架中的鉴权算法实现数据集合中。eUICC中可以有多套鉴权算法程序,每套鉴权算法程序对应一个唯一的鉴权算法程序标识。因此,eUICC根据配置文件中的鉴权算法程序标识确定之前添加的鉴权算法程序。eUICC确定鉴权算法程序之后,eUICC用配置文件的网络接入应用参数配置鉴权算法程序。在网络应用参数配置完成后,eUICC利用鉴权算法程序与网络进行双向鉴权。鉴权成功后,eUICC所属终端可以接入网络。这里的网络可以是网络侧的移动性管理实体(Mobility Management Entity),也可以是鉴权中心。
通过实施该实施方式,当激活配置文件后,就可直接使用配置文件中的鉴权算法程序对eUICC进行身份合法性验证,或使用与配置文件处于同一绑定配置文件包下载至eUICC的鉴权算法程序对网络实体进行身份合法性验证。
作为一种可选的实施方式,如图8和图9所示,若eUICC删除配置文件,则eUICC删除与配置文件对应的鉴权算法程序。与配置文件对应的鉴权算法程序为与配置文件处于同一绑定配置文件包的鉴权算法程序。与配置文件对应的鉴权算法程序是用于在安装并且激活配置文件后,对eUICC进行身份合法性验证。若鉴权算法程序为某个运营商的私有鉴权算法实现,则若对应鉴权算法程序的配置文件被删除,配置文件对应的鉴权算法程序暂时没有被调用的机会。因此若eUICC删除配置文件,则eUICC删除与配置文件对应的鉴权算法程序,有利于节省存储空间。具体地,eUICC可以在判断添加或安装的鉴权算法程序和配置文件在一个绑定配置文件包中后,建立所述鉴权算法程序和所述配置文件之间的映射关系。当eUICC判断所述配置文件被删除后,可以根据之前建立的映射关系将对应的鉴权算法程序删除。
作为一种可选的实施方式,鉴权算法程序处于配置文件之外,LPA可接收SM-DP+服务器发送的第五信息;相应地,图7中,LPA发送鉴权算法程序至eUICC的具体实施方式为:LPA根据第五信息将绑定配置文件包中的鉴权算法程序发送到eUICC;LPA根据第五信息将绑定配置文件包中的鉴权算法程序发送到eUICC之后,LPA还可接收eUICC发送的用于指示鉴权算法程序添加完成的消息;LPA接收eUICC发送的用于指示鉴权算法程序添加完成的消息之后,LPA将绑定配置文件包中的配置文件发送至eUICC。可选的,LPA可以先发送绑定配置文件包中的配置文件至eUICC;LPA在接收到eUICC发送的用于指示配置文件安装完成的消息后,根据第五信息将绑定配置文件包中的鉴权算法程序发送至eUICC。
通过实施该实施方式,LPA能够根据第五信息准确地从绑定配置文件包中确定出鉴权算法程序。
可选的,LPA可通过LPADd以及eUICC的ISD-R内的LPA services之间的ES10d接口将鉴权算法程序发送至eUICC。LPA通过ES10d接口接收eUICC发送的用于指示鉴权算法程序添加完成或者安装完成的消息。用于指示鉴权算法程序添加完成的消息可以用回复应用协议数据单元(response APDU)命令来承载。在LPA接收到eUICC发送的用于指示鉴权算法程序添加完成的消息后,LPA通过LPDd与LPA services之间的ES10b接口将所述绑定配置文件包中的配置文件发送至eUICC。
可选的,eUICC可通过ISD-R内的LPA services和LPA中LPADd之间的ES10d接口接收到LPA发送的鉴权算法程序。eUICC在完成鉴权算法程序的添加或安装后,通过ES10b接口向LPA发送用于指示鉴权算法程序添加完成或者安装完成的消息,该用于指示鉴权算法程序添加完成的消息可以用回复应用协议数据单元(response APDU)命令来承载。在eUICC向LPA发送用于指示鉴权算法程序添加完成的消息后,收到LPA通过LPDd与LPA services之间的ES10b接口发送的所述绑定配置文件包中的配置文件。
作为一种可选的实施方式,第五信息可以为绑定配置文件包的加密分段数据的标签信息。其中,绑定配置文件包的加密分段数据为绑定配置文件包中的鉴权算法程序和配置文件。例如,当第五信息为绑定配置文件包的加密分段数据的标签信息时,LPA发送绑定配置文件包至eUICC的过程可如图10所示。
具体地,鉴权算法程序在绑定配置文件包中的数据结构使用TLV格式(示例格式如表2所示)。绑定配置文件包可以预留一个(例如表中的‘A4’)或者多个标签用来表示新增的鉴权算法程序。例如,在表2中,‘A4’表示一种鉴权算法程序。LPA可以根据识别绑定配置文件包分段数据中的标签来识别鉴权算法程序部分。
表2
Figure GPA0000270971040000281
通过实施该实施方式,LPA能够根据加密分段数据的标签信息准确地从绑定配置文件包中确定出鉴权算法程序。
作为一种可选的实施方式,第五信息可以为鉴权算法程序的长度信息。通过实施该实施方式,LPA能够根据鉴权算法程序的长度信息准确地从绑定配置文件包中确定出鉴权算法程序。
作为一种可选的实施方式,鉴权算法程序的长度信息可包括于绑定配置文件包的存储元数据中。如图11所示,MNO除发送鉴权算法程序至SM-DP+服务器之外,还可发送的鉴权算法程序的标识和鉴权算法程序的长度信息至SM-DP+服务器。SM-DP+服务器接收MNO发送的鉴权算法程序的标识和鉴权算法程序的长度信息之后,也可将鉴权算法程序的标识和鉴权算法程序的长度信息包括于绑定配置文件包的存储元数据中,以便将鉴权算法程序的标识和鉴权算法程序的长度信息发送至LPA和eUICC。
通过实施该实施方式,能够将鉴权算法程序的长度信息告知LPA。使得LPA能够准确的将鉴权算法程序部分首先发送给eUICC进行添加或安装,保障了配置文件安装并且激活后,能够使用之前添加或安装的鉴权算法程序来成功接入网络。
相应地,LPA接收绑定配置文件包的存储元数据之后,从存储元数据中获取鉴权算法程序的长度信息,并根据鉴权算法程序的长度信息,从绑定配置文件包中确定鉴权算法程序,并将确定的鉴权算法程序发送至eUICC中。可选的,eUICC接收LPA发送的存储元数据之后,eUICC从存储元数据中获取鉴权算法程序的标识,并将鉴权算法程序的标识添加至eUICC中。
作为一种可选的实施方式,如图12所示,SM-DP+服务器、MNO、LPA和eUICC还可执行以下步骤:MNO发送鉴权算法程序的标识和鉴权算法程序的长度信息至SM-DP+服务器;SM-DP+服务器接收MNO发送的鉴权算法程序的标识和鉴权算法程序的长度信息和鉴权算法程序之后,SM-DP+服务器用第一鉴权算法程序的标识和第一鉴权算法程序的长度信息生成第一数字签名;SM-DP+服务器向LPA发送第四信息,该第四信息包括鉴权算法程序的标识、鉴权算法程序的长度信息和第一数字签名;LPA发送第四信息至eUICC;eUICC接收LPA发送的第四信息之后,使用鉴权算法程序的标识、鉴权算法程序的长度信息对第一数字签名进行验证;若eUICC对第一数字签名验证通过,则eUICC用第一数字签名生成第二数字签名;eUICC通过LPA发送第二数字签名至SM-DP+服务器;SM-DP+服务器接收eUICC通过LPA发送的第二数字签名之后,SM-DP+服务器对第二数字签名进行验证;若SM-DP+服务器对第二数字签名验证通过,则执行SM-DP+服务器生成包括鉴权算法程序的绑定配置文件包的步骤。也就是说,通过实施该实施方式,鉴权算法程序的长度信息也可不包括于绑定配置文件包的存储元数据中发送至LPA。
通过实施该实施方式,能够对SM-DP+服务器和eUICC的身份合法性进行验证,同时也能将鉴权算法程序的长度信息告知LPA。使得LPA能够准确的将鉴权算法程序部分首先发送给eUICC进行添加或安装,保障了配置文件安装并且激活后,能够使用之前添加或安装的鉴权算法程序来成功接入网络。
相应地,LPA接收绑定配置文件包之后,根据接收的鉴权算法程序的长度信息,从绑定配置文件包中确定鉴权算法程序,并将确定的鉴权算法程序发送至eUICC中。可选的,eUICC接收LPA发送的鉴权算法程序之后,将鉴权算法程序和鉴权算法程序的标识添加至eUICC中。
作为一种可选的实施方式,绑定配置文件包的初始安全通道信息中包括值为安装绑定补丁和配置文件类型的远程操作类型标识,该安装绑定补丁和配置文件类型用于指示绑定配置文件包中包括鉴权算法程序和配置文件。具体的,eUICC可以通过解析值为安装绑定补丁和配置文件类型的远程操作类型标识,获知绑定配置文件包中包括鉴权算法程序以及配置文件。eUICC可以在获得所有鉴权算法程序后,先进行鉴权算法程序的添加或安装,并且将添加成功结果消息或安装成功结果消息发送给LPA,从而从LPA获得配置文件。eUICC安装配置文件。可选的,该安装绑定补丁和配置文件类型还可用于指示鉴权算法程序和配置文件的安全等级。eUICC接收LPA发送的初始安全通道信息后,验证初始安全通道信息中包括的值为安装绑定补丁和配置文件类型的远程操作类型标识。如果验证该所述远程操作类型标识为其中一个有定义的类型时,eUICC用该远程操作类型所对应的安全等级来分别处理绑定配置文件包中鉴权算法程序以及配置文件。例如,值为安装绑定补丁和配置文件类型的远程操作类型标识表示配置文件以及鉴权算法程序的安全等级是完整性保护和加密保护。
作为一种可选的实施方式,如图13所示,鉴权算法程序处于配置文件之外,在SM-DP+服务器生成绑定配置文件包的过程中,SM-DP+服务器通过会话密钥对鉴权算法程序和配置文件进行加密。相应地,eUICC接收LPA发送的鉴权算法程序之后,eUICC通过会话密钥对鉴权算法程序进行解密;可选的,eUICC完成将鉴权算法程序添加至eUICC的操作后,向LPA发送鉴权算法程序添加成功消息,该鉴权算法程序添加成功消息可以用回复应用协议数据单元(response APDU)命令来承载,鉴权算法程序添加成功消息用于指示LPA将绑定配置文件包中的配置文件部分发送到eUICC;eUICC接收LPA发送的配置文件之后,eUICC通过会话密钥对配置文件进行解密。
eUICC也可以先接收LPA发送的配置文件,eUICC通过会话密钥对配置文件进行解密,并且安装配置文件;可选的,eUICC完成配置文件的安装操作后,向LPA发送配置文件安装成功消息,该配置文件安装成功消息可以用回复应用协议数据单元(response APDU)命令来承载,配置文件安装成功消息用于指示LPA将绑定配置文件包中的鉴权算法程序发送至eUICC;eUICC接收LPA发送的鉴权算法程序,eUICC通过会话密钥对鉴权算法程序进行解密。解密完成后,eUICC将鉴权算法程序添加到eUICC中。也即是说,eUICC可以先接收LPA发送的鉴权算法程序,后接收LPA发送的配置文件。eUICC也可以先接收LPA发送的配置文件,后接收LPA发送的鉴权算法程序。本发明实施例不做限定。
通过使用会话密钥对鉴权算法程序进行加密,可提高数据传输的安全性。
可选的,SM-DP+服务器生成的绑定配置文件包的结构示意图可如图14所示。如图14所示,绑定配置文件包可包括初始安全通道信息、颁发者安全域-配置文件(ConfigureISDP)、存储元数据、鉴权算法程序以及配置文件部分。可选的,配置文件也可在鉴权算法程序之前。
可选的,在SM-DP+服务器生成绑定配置文件包时,SM-DP+服务器可用会话密钥加密绑定配置文件包中的颁发者安全域-配置文件,鉴权算法程序以及配置文件;eUICC接收到初始安全通道信息之后,从初始安全通道信息中获取SM-DP+服务器生成的一次性密钥对中的公钥,并通过数字证书以及eUICC生成的一次性密钥对中的私钥生成会话密钥,并通过会话密钥来解密从LPA收到的颁发者安全域-配置文件、鉴权算法程序以及配置文件。
作为一种可选的实施方式,如图15所示,鉴权算法程序处于配置文件之外,绑定配置文件包还包括保护密钥,在SM-DP+服务器生成绑定配置文件包的过程中,SM-DP+服务器通过保护密钥对鉴权算法程序和配置文件进行加密,保护密钥通过会话密钥加密;相应地,eUICC接收LPA发送的鉴权算法程序之前,eUICC可接收LPA发送的保护密钥,并通过会话密钥对保护密钥进行解密;可选的,eUICC完成鉴权算法程序的添加或安装操作后,向LPA发送鉴权算法程序添加成功消息,该鉴权算法程序添加成功消息可以用回复应用协议数据单元(response APDU)命令来承载,鉴权算法程序添加成功消息用于指示LPA将绑定配置文件包中的配置文件部分发送到eUICC;eUICC接收LPA发送的鉴权算法程序之后,还可通过保护密钥对鉴权算法程序进行解密;eUICC接收LPA发送的配置文件之后,还可通过保护密钥对配置文件进行解密。
eUICC也可以先接收LPA发送的配置文件,eUICC通过保护密钥对配置文件进行解密,并且安装配置文件;可选的,eUICC完成配置文件的安装操作后,向LPA发送配置文件安装成功消息,该配置文件安装成功消息可以用回复应用协议数据单元(response APDU)命令来承载,配置文件安装成功消息用于指示LPA将绑定配置文件包中的鉴权算法程序发送至eUICC;eUICC接收LPA发送的鉴权算法程序,eUICC通过保护密钥对鉴权算法程序进行解密。解密完成后,eUICC将鉴权算法程序添加到eUICC中。也即是说,eUICC可以先接收LPA发送的鉴权算法程序,后接收LPA发送的配置文件。eUICC也可以先接收LPA发送的配置文件,后接收LPA发送的鉴权算法程序。本发明实施例不做限定。
可选的,SM-DP+服务器生成的绑定配置文件包的结构示意图可如图16所示。如图16所示,绑定配置文件包可包括初始安全通道信息、颁发者安全域-配置文件、存储元数据、保护密钥、鉴权算法程序以及配置文件。可选的,配置文件也可在鉴权算法程序之前。
可选的,在SM-DP+服务器生成绑定配置文件包的过程中,SM-DP+服务器可用保护密钥加密鉴权算法程序和配置文件,再用会话密钥加密绑定配置文件包中的配置颁发者安全域-配置文件和保护密钥。eUICC接收到初始安全通道信息之后,从初始安全通道信息中获取SM-DP+服务器生成的一次性密钥对中的公钥,并通过数字证书以及eUICC生成的一次性密钥对中的私钥生成会话密钥,通过会话密钥来解密从LPA收到的配置颁发者安全域-配置文件和保护密钥;eUICC解密保护密钥之后,通过保护密钥来解密收到的鉴权算法程序以及配置文件。
通过使用保护密钥对鉴权算法程序进行加密,可提高数据传输的安全性。
作为一种可选的实施方式,鉴权算法程序处于配置文件之外,绑定配置文件包还包括第一保护密钥和第二保护密钥,在SM-DP+服务器生成绑定配置文件包的过程中,SM-DP+服务器通过第一保护密钥对鉴权算法程序,并通过第二保护密钥对配置文件进行加密,第一保护密钥和第二保护密钥通过会话密钥加密。相应地,eUICC接收LPA发送的鉴权算法程序之前,还可接收LPA发送的第一保护密钥,并通过会话密钥对第一保护密钥进行解密;eUICC接收LPA发送的鉴权算法程序之后,还可以通过第一保护密钥对鉴权算法程序进行解密;可选的,eUICC完成将鉴权算法程序添加至eUICC的操作后,向LPA发送鉴权算法程序添加成功消息,该鉴权算法程序添加成功消息可以用回复应用协议数据单元(responseAPDU)命令来承载,该鉴权算法程序添加成功消息用于指示LPA将绑定配置文件包中的配置文件部分发送到eUICC;eUICC接收LPA发送的配置文件之前,还可接收LPA发送的第二保护密钥,并通过会话密钥对第二保护密钥进行解密;eUICC接收LPA发送的配置文件后,还可以通过第二保护密钥对配置文件进行解密。eUICC也可以先接收配置文件,并通过在接收配置文件之前接收到的第二保护密钥对配置文件进行解密;在接收配置文件之后,依次接收第一保护密钥以及鉴权算法程序,并且通过第一保护密钥对鉴权算法程序进行解密。
具体的,第二保护密钥可以是配置文件保护密钥。SM-DP+服务器准备好配置文件的时候,可以随即生成一个配置文件保护密钥,并且用配置文件保护密钥来加密配置文件。第一保护密钥可以是鉴权算法程序保护密钥。鉴权算法程序可以在SM-DP+服务器获得对应于eUICC的鉴权算法程序后,用鉴权算法程序保护密钥对鉴权算法程序进行加密。第一保护密钥也可以是第二保护密钥。例如,当SM-DP+服务器准备好配置文件时,也准备好对应的鉴权算法程序,并且用保护密钥对鉴权算法程序以及配置文件进行加密。此种情况下,保护密钥可以只在发送配置文件之前通过LPA发送给eUICC,也可以只在发送鉴权算法程序之前通过LPA发送给eUICC。本发明实施例不做具体限定。
作为一种可选的实施方式,如图17所示,鉴权算法程序处于配置文件之外,绑定配置文件包还包括保护密钥;在SM-DP+服务器生成绑定配置文件包的过程中,SM-DP+服务器通过会话密钥对鉴权算法程序进行加密,并通过保护密钥对配置文件进行加密。相应地,eUICC接收LPA发送的配置文件之前,还可接收LPA发送的保护密钥,并通过会话密钥对保护密钥进行解密;eUICC接收LPA发送的鉴权算法程序之后,可通过会话密钥对鉴权算法程序进行解密;可选的,eUICC完成鉴权算法程序的添加或安装操作后,向LPA发送鉴权算法程序添加成功消息,该鉴权算法程序添加成功消息可以用回复应用协议数据单元(responseAPDU)命令来承载,鉴权算法程序添加成功消息用于指示LPA将绑定配置文件包中的配置文件部分发送到eUICC;eUICC接收LPA发送的配置文件之后,可通过保护密钥对配置文件进行解密。
eUICC也可以先接收LPA发送的配置文件,eUICC通过保护密钥对配置文件进行解密,并且安装配置文件;可选的,eUICC完成配置文件的安装操作后,向LPA发送配置文件安装成功消息,该配置文件安装成功消息可以用回复应用协议数据单元(response APDU)命令来承载,配置文件安装成功消息用于指示LPA将绑定配置文件包中的鉴权算法程序发送至eUICC;eUICC接收LPA发送的鉴权算法程序,eUICC通过会话密钥对鉴权算法程序进行解密。解密完成后,eUICC将鉴权算法程序添加到eUICC中。也即是说,eUICC可以先接收LPA发送的鉴权算法程序,后接收LPA发送的配置文件。eUICC也可以先接收LPA发送的配置文件,后接收LPA发送的鉴权算法程序。eUICC可以在接收到LPA发送的鉴权算法程序之后,接收LPA发送的保护密钥。在接收保护密钥之后,接收LPA发送的配置文件。eUICC也可以在接收LPA发送的保护密钥之后,接收LPA发送的配置文件。在接收配置文件之后,接收LPA发送的鉴权算法程序。eUICC也可以在接收LPA发送的保护密钥之后,接收LPA发送的鉴权算法程序。在接收鉴权算法程序之后,接收LPA发送的配置文件。本发明实施例不做限定。
作为一种可选的实施方式,鉴权算法程序处于配置文件之外,绑定配置文件包还包括保护密钥,保护密钥通过会话密钥加密;在SM-DP+服务器生成绑定配置文件包的过程中,SM-DP+服务器通过保护密钥加密对鉴权算法程序进行加密,并通过会话密钥对配置文件进行加密。相应地,eUICC接收LPA发送的配置文件之后,还可接收LPA发送的保护密钥,并通过会话密钥对保护密钥进行解密;eUICC接收LPA发送的鉴权算法程序之后,还可通过保护密钥对鉴权算法程序进行解密;eUICC也可以先接收LPA发送的保护密钥,并通过会话密钥对保护密钥进行解密。解密完成后,eUICC接收LPA发送的鉴权算法程序,并且将鉴权算法程序添加到eUICC中;可选的,eUICC完成将鉴权算法程序添加到eUICC的操作后,向LPA发送鉴权算法程序添加成功消息,该配置文件安装成功消息可以用回复应用协议数据单元(response APDU)命令来承载,鉴权算法程序添加成功消息用于指示LPA将绑定配置文件包中的配置文件发送至eUICC;eUICC接收LPA发送的配置文件,eUICC通过会话密钥对配置文件进行解密。解密完成后,eUICC安装配置文件。也即是说,eUICC可以先接收LPA发送的保护密钥,之后接收LPA发送的鉴权算法程序,最后,接收LPA发送的配置文件。eUICC也可以先接收LPA发送的配置文件,之后接收LPA发送的保护密钥,最后,接收LPA发送的鉴权算法程序。
可选的,SM-DP+服务器生成的绑定配置文件包的结构示意图可如图16和图18所示。如图16和图18所示,绑定配置文件包可包括初始安全通道信息、配置颁发者安全域-配置文件、存储元数据、保护密钥、鉴权算法程序以及配置文件。在图16中保护密钥存在于鉴权算法程序之前,在图18中保护密钥存在于鉴权算法程序之后。也就是说,在该实施方式中,LPA可先发送保护密钥至eUICC,再发送鉴权算法程序至eUICC,或者LPA可先发送鉴权算法程序至eUICC,再发送保护密钥至eUICC。
可选的,SM-DP+服务器可用保护密钥加密配置文件,再用会话密钥加密绑定配置文件包中的配置颁发者安全域-配置文件保护密钥和鉴权算法程序。eUICC接收到初始安全通道信息之后,从初始安全通道信息中获取SM-DP+服务器生成的一次性密钥对中的公钥,并通过数字证书以及eUICC生成的一次性密钥对中的私钥生成会话密钥,并通过会话密钥来解密从LPA收到的配置颁发者安全域-配置文件、保护密钥和鉴权算法程序;eUICC解密保护密钥之后,通过保护密钥来解密收到的配置文件。
通过会话密钥对鉴权算法程序进行加密,并通过保护密钥对配置文件进行加密,可提高数据传输的安全性。
作为一种可选的实施方式,鉴权算法程序是MNO用eUICC的公钥加密的,即SM-DP+服务器接收到的鉴权算法程序本身已被MNO用eUICC的公钥加密。因此,SM-DP+服务器可不再对鉴权算法程序进行加密,直接将被eUICC的公钥加密的鉴权算法程序通过LPA发送至eUICC;eUICC接收被eUICC的公钥加密的鉴权算法程序之后,使用eUICC的私钥对鉴权算法程序进行解密。可选的,在鉴权算法程序本身已被MNO用eUICC的公钥加密的情况下,为提高数据的安全性,SM-DP+服务器也可对鉴权算法程序进行再一次加密,SM-DP+服务器可通过保护密钥或会话密钥对被eUICC的公钥加密的鉴权算法程序进行加密。例如,SM-DP+服务器通过保护密钥对被eUICC的公钥加密的鉴权算法程序进行加密,相应地,eUICC接收鉴权算法程序之后,先使用保护密钥对鉴权算法程序进行解密,再使用eUICC的私钥对鉴权算法程序进行解密。再如,SM-DP+服务器通过会话密钥对被eUICC的公钥加密的鉴权算法程序进行加密,相应地,eUICC接收鉴权算法程序之后,先使用会话密钥对鉴权算法程序进行解密,再使用eUICC的私钥对鉴权算法程序进行解密。
通过eUICC的公钥加密鉴权算法程序,可提高数据传输的安全性。
作为一种可选的实施方式,MNO利用eUICC的公钥加密鉴权算法程序之前,还可执行以下步骤:MNO在和卡商约定生成鉴权算法程序的约束条件(例如EID颁发者标识、平台/操作***版本信息、eUICC固件版本信息以及UICC能力信息等)时,从卡商处获得所有卡商提供的eUICC的证书(CERT.EUICC.ECDSA)。该eUICC的证书包含eUICC的公钥。MNO在生成鉴权算法程序之后,可以根据eUICC证书中的EID信息来匹配对应版本的鉴权算法程序。匹配的方法可以是根据EID信息内的EID颁发者标识来找到对应版本的鉴权算法程序。匹配的方法也可以是根据EID中的平台/操作***版本信息来找到对应版本的鉴权算法程序。匹配的方法也可以是根据EID中的EID颁发者标识以及平台/操作***版本信息来找到对应版本的鉴权算法程序。匹配的方法可以是根据上述EID中的EID颁发者标识、平台/操作***版本信息以及eUICC的固件版本信息或者是UICC的能力信息来找到对应版本的鉴权算法程序。所述eUICC的固件版本信息以及UICC的能力信息可以是在MNO和卡商约定生成鉴权算法程序的约束条件时,由卡商提供。也即是说,MNO在生成鉴权算法程序之后,可根据EID颁发者标识、平台/操作***版本信息、eUICC固件版本信息以及UICC能力信息中的一种或多种,来找到相对应的鉴权算法程序。
可选的,会话密钥以及保护密钥都包括加密密钥以及完整性密钥。加密密钥用于加密以及解密消息,完整性密钥用于生成完整性验证字段以及验证完整性验证字段。
本发明实施例可以根据上述方法示例对SM-DP+服务器、LPA和eUICC进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本发明实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
请参见图19,图19示出了本发明实施例提供的一种SM-DP+服务器的结构示意图。如图19所示,该SM-DP+服务器包括通信模块1901和处理模块1902。其中:
通信模块1901,用于接收移动网络运营商MNO发送的鉴权算法程序,鉴权算法程序与目标信息相对应,目标信息为嵌入式通用集成电路卡eUICC的固件版本信息、eUICC的嵌入式通用集成电路卡标识EID颁发者标识、eUICC的平台/操作***版本信息以及eUICC的能力信息中的至少一种。处理模块1902,用于生成包括鉴权算法程序的绑定配置文件包。通信模块1901,还用于通过本地配置文件助手LPA发送绑定配置文件包至eUICC中。
可选的,鉴权算法程序用于添加至eUICC的鉴权算法程序集合中。可选的,鉴权算法程序集合可位于eUICC的电信框架中。
作为一种可选的实施方式,目标信息包括eUICC的固件版本信息、eUICC的EID颁发者标识以及eUICC的平台/操作***版本信息,通信模块1901,还用于在接收移动网络运营商MNO发送的鉴权算法程序之前,接收MNO发送的第一信息,第一信息包括EID信息。通信模块1901,还用于接收LPA发送的第二信息,第二信息包括eUICC信息。处理模块1902,还用于从eUICC消息中获取固件版本信息。处理模块1902,还用于从EID消息中获取EID颁发者标识以及平台/操作***版本信息。通信模块1901,还用于向MNO发送第三信息,第三信息包括固件版本信息、EID颁发者标识以及平台/操作***版本信息。
作为一种可选的实施方式,目标信息还包括eUICC的能力信息,处理模块1902,还用于从eUICC消息中获取eUICC的能力信息。其中,第三信息还包括eUICC的能力信息。
作为一种可选的实施方式,第一信息中还包括鉴权算法程序添加标识,鉴权算法程序添加标识用于指示SM-DP+服务器在获取固件版本信息、EID颁发者标识以及平台/操作***版本信息之后,向MNO请求鉴权算法程序。
作为一种可选的实施方式,第二信息中还包括鉴权算法程序添加标识,鉴权算法程序添加标识用于指示SM-DP+服务器在获取固件版本信息、EID颁发者标识以及平台/操作***版本信息之后,向MNO请求鉴权算法程序。
作为一种可选的实施方式,第三信息为处理下载过程信息。
作为一种可选的实施方式,通信模块1901,还用于接收MNO发送的鉴权算法程序的标识和鉴权算法程序的长度信息。处理模块1902,还用于在通信模块1901接收MNO发送的鉴权算法程序之后,用第一鉴权算法程序的标识和第一鉴权算法程序的长度信息生成第一数字签名。通信模块1901,还用于通过LPA发送第四信息至eUICC,第四信息包括鉴权算法程序的标识、鉴权算法程序的长度信息和第一数字签名。通信模块1901,还用于接收eUICC通过LPA发送的第二数字签名。处理模块1902,还用于对第二数字签名进行验证。若处理模块1902对第二数字签名验证通过,则触发处理模块1902生成包括鉴权算法程序的绑定配置文件包。
作为一种可选的实施方式,通信模块1901,还用于接收MNO发送的鉴权算法程序的标识和鉴权算法程序的长度信息。其中,绑定配置文件包的存储元数据中包括鉴权算法程序的标识和鉴权算法程序的长度信息。
作为一种可选的实施方式,绑定配置文件包的初始安全通道信息中包括值为安装绑定补丁和配置文件类型的远程操作类型标识,安装绑定补丁和配置文件类型用于指示绑定配置文件包中包括鉴权算法程序和配置文件。
作为一种可选的实施方式,绑定配置文件包还包括配置文件,鉴权算法程序和配置文件通过会话密钥加密。
作为一种可选的实施方式,绑定配置文件包还包括配置文件和保护密钥,鉴权算法程序和配置文件通过保护密钥加密。
作为一种可选的实施方式,绑定配置文件包还包括配置文件和保护密钥,鉴权算法程序通过会话密钥加密,配置文件通过保护密钥加密。
作为一种可选的实施方式,鉴权算法程序是MNO用eUICC的公钥加密的。
基于同一发明构思,本发明实施例中提供的SM-DP+服务器解决问题的原理与本发明方法实施例相似,因此该SM-DP+服务器的实施可以参见方法的实施,为简洁描述,在这里不再赘述。
请参见图20,图20示出了本发明实施例提供的一种eUICC的结构示意图。如图20所示,该eUICC包括通信模块2001和处理模块2002。其中:
通信模块2001,用于接收本地配置文件助手LPA发送的绑定配置文件包,该绑定配置文件包包括初始安全通道信息、存储元数据、鉴权算法程序和配置文件,该鉴权算法程序与目标信息相对应,该目标信息为eUICC的固件版本信息、eUICC的嵌入式通用集成电路卡标识EID颁发者标识、eUICC的平台/操作***版本信息以及eUICC的能力信息中的至少一种。处理模块2002,用于将鉴权算法程序添加至eUICC中。
作为一种可选的实施方式,通信模块2001,还用于在通信模块2001接收LPA发送的初始安全通道信息之前,接收SM-DP+服务器通过LPA发送的第四信息,该第四信息包括鉴权算法程序的标识、鉴权算法程序的长度信息和第一数字签名。处理模块2002,还用于使用鉴权算法程序的标识、鉴权算法程序的长度信息对第一数字签名进行验证。处理模块2002,还用于若对第一数字签名验证通过,则用第一数字签名生成第二数字签名。通信模块2001,还用于通过LPA发送第二数字签名至SM-DP+服务器。
作为一种可选的实施方式,处理模块2002,还用于在通信模块2001接收LPA发送的鉴权算法程序之后,将鉴权算法程序的标识添加至eUICC中。
作为一种可选的实施方式,存储元数据中包括鉴权算法程序的标识,处理模块2002,还用于将鉴权算法程序的标识添加至eUICC中。
作为一种可选的实施方式,绑定配置文件包的初始安全通道信息中包括值为安装绑定补丁和配置文件类型的远程操作类型标识,该安装绑定补丁和配置文件类型用于指示绑定配置文件包中包括鉴权算法程序和配置文件。
作为一种可选的实施方式,鉴权算法程序和配置文件通过会话密钥加密,处理模块2002,还用于在通信模块2001接收LPA发送的鉴权算法程序之后,通过会话密钥对鉴权算法程序进行解密。处理模块2002,还用于在通信模块2001接收LPA发送的配置文件之后,eUICC通过会话密钥对配置文件进行解密。
作为一种可选的实施方式,鉴权算法程序和配置文件通过保护密钥加密,绑定配置文件包还包括保护密钥,保护密钥通过会话密钥加密,通信模块2001,还用于在接收LPA发送的鉴权算法程序之前,接收LPA发送的保护密钥。处理模块2002,还用于通过会话密钥对保护密钥进行解密。处理模块2002,还用于在通信模块2001接收LPA发送的鉴权算法程序之后,通过保护密钥对鉴权算法程序进行解密。处理模块2002,还用于在通信模块2001接收LPA发送的配置文件之后,通过保护密钥对配置文件进行解密。
作为一种可选的实施方式,鉴权算法程序通过会话密钥加密,配置文件通过保护密钥加密,绑定配置文件包还包括保护密钥,保护密钥通过会话密钥加密,通信模块2001,还用于在接收LPA发送的配置文件之前,接收LPA发送的保护密钥。处理模块2002,还用于通过会话密钥对保护密钥进行解密。处理模块2002,还用于在通信模块2001接收LPA发送的鉴权算法程序之后,通过会话密钥对鉴权算法程序进行解密。处理模块2002,还用于在通信模块2001接收LPA发送的配置文件之后,通过保护密钥对配置文件进行解密。
作为一种可选的实施方式,鉴权算法程序是MNO用eUICC的公钥加密的,处理模块2002,还用于通过eUICC的私钥对鉴权算法程序进行解密。
作为一种可选的实施方式,处理模块2002,还用于若eUICC删除配置文件,则删除鉴权算法程序。
作为一种可选的实施方式,通信模块2001,还用于在处理模块2002将鉴权算法程序添加至eUICC中之后,接收LPA发送的激活配置文件命令,该激活配置文件命令指定eUICC激活配置文件。处理模块2002,还用于根据配置文件中的鉴权算法程序的标识确定对应的鉴权算法程序。处理模块2002,还用于用配置文件的网络接入应用参数配置鉴权算法程序。处理模块2002,还用于用所述鉴权算法程序与网络进行双向鉴权
基于同一发明构思,本发明实施例中提供的eUICC解决问题的原理与本发明方法实施例相似,因此该eUICC的实施可以参见方法的实施,为简洁描述,在这里不再赘述。
本发明实施例还提供的一种LPA,该LPA包括通信模块,其中:通信模块,用于接收签约管理-数据准备SM-DP+服务器发送的第五信息。通信模块,还用于根据第五信息将绑定配置文件包中的鉴权算法程序发送到嵌入式通用集成电路卡eUICC。通信模块,还用于接收eUICC发送的用于指示鉴权算法程序添加完成的消息。通信模块,还用于将绑定配置文件包中的配置文件发送至eUICC。
作为一种可选的实施方式,第五信息为鉴权算法程序的长度信息,或第五信息为绑定配置文件包的加密分段数据的标签信息。
作为一种可选的实施方式,鉴权算法程序的长度信息包括于绑定配置文件包的存储元数据中。
基于同一发明构思,本发明实施例中提供的LPA解决问题的原理与本发明方法实施例相似,因此该LPA的实施可以参见方法的实施,为简洁描述,在这里不再赘述。
请参见图21,图21示出了本发明实施例提供的一种用户终端的结构示意图。如图21所示,该用户终端包括通信模块2101和处理模块2102。其中:
通信模块2101,用于接收签约管理-数据准备SM-DP+服务器发送的绑定配置文件包,绑定配置文件包包括鉴权算法程序,鉴权算法程序与目标信息相对应,目标信息为嵌入式通用集成电路卡eUICC的固件版本信息、eUICC的嵌入式通用集成电路卡标识EID颁发者标识、eUICC的平台/操作***版本信息以及eUICC的能力信息中的至少一种;处理模块2102,用于将鉴权算法程序添加至eUICC中。
请参见图22,图22是本发明实施例公开的SM-DP+服务器的另一种可能的结构示意图。如图22所示,该SM-DP+服务器2200包括处理器2201、存储器2202、和通信接口2204。其中,处理器2201和存储器2202相连,通信接口2204和处理器2201相连。可选的,SM-DP+服务器2200还可包括总线***2203。处理器2201、存储器2202、通信接口2204通过总线***2203相连。
其中,处理器2201可以是中央处理器(Central Processing Unit,CPU),通用处理器,协处理器,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(Application-Specific Integrated Circuit,ASIC),现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。该处理器2201也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。
其中,总线***2203可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。总线***2203可以分为地址总线、数据总线、控制总线等。为便于表示,图22中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
其中,通信接口2204用于实现与其他网元(如LPA和MNO)之间的通信。
其中,处理器2201调用存储器2202中存储的程序代码,可执行上述方法实施例中SM-DP+服务器所执行的任意一个或多个步骤。例如,处理器2201调用存储器2202中存储的程序代码,可执行图3~图13、图15或图17中SM-DP+服务器所执行的步骤。
基于同一发明构思,本发明实施例中提供的SM-DP+服务器解决问题的原理与本发明方法实施例相似,因此该SM-DP+服务器的实施可以参见方法的实施,为简洁描述,在这里不再赘述。
请参见图23,图23是本发明实施例公开的eUICC的另一种可能的结构示意图。如图23所示,该eUICC2300包括处理器2301、存储器2302、和通信接口2304。其中,处理器2301和存储器2302相连,通信接口2304和处理器2301相连。可选的,eUICC2300还可包括总线***2303。处理器2301、存储器2302、通信接口2304通过总线***2303相连。
其中,处理器2301可以是中央处理器(Central Processing Unit,CPU),通用处理器,协处理器,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(Application-Specific Integrated Circuit,ASIC),现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。该处理器2301也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。
其中,总线***2303可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。总线***2303可以分为地址总线、数据总线、控制总线等。为便于表示,图23中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
其中,通信接口2304用于实现与其他网元(如LPA)之间的通信。
其中,处理器2301调用存储器2302中存储的程序代码,可执行上述方法实施例中eUICC所执行的任意一个或多个步骤。例如,处理器2301调用存储器2302中存储的程序代码,可执行图3~图13、图15或图17中eUICC所执行的步骤。
基于同一发明构思,本发明实施例中提供的eUICC解决问题的原理与本发明方法实施例相似,因此该eUICC的实施可以参见方法的实施,为简洁描述,在这里不再赘述。
请参见图24,图24是本发明实施例公开的LPA的一种可能的结构示意图。如图24所示,该LPA2400包括处理器2401、存储器2402、和通信接口2404。其中,处理器2401和存储器2402相连,通信接口2404和处理器2401相连。可选的,LPA2400还可包括总线***2403。处理器2401、存储器2402、通信接口2404通过总线***2403相连。
其中,处理器2401可以是中央处理器(Central Processing Unit,CPU),通用处理器,协处理器,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(Application-Specific Integrated Circuit,ASIC),现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。该处理器2401也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。
其中,总线***2403可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。总线***2403可以分为地址总线、数据总线、控制总线等。为便于表示,图24中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
其中,通信接口2404用于实现与其他网元(如eUICC或SM-DP+服务器)之间的通信。
其中,处理器2401调用存储器2402中存储的程序代码,可执行上述方法实施例中LPA所执行的任意一个或多个步骤。例如,处理器2401调用存储器2402中存储的程序代码,可执行图3~图13、图15或图17中LPA所执行的步骤。
基于同一发明构思,本发明实施例中提供的LPA解决问题的原理与本发明方法实施例相似,因此该LPA的实施可以参见方法的实施,为简洁描述,在这里不再赘述。
请参见图25,图25是本发明实施例公开的用户终端的一种可能的结构示意图。如图25所示,该用户终端2500包括LPA2501、通信模块2502以及eUICC2503,其中:
LPA2501,用于接收SM-DP+服务器发送的绑定配置文件包,该绑定配置文件包包括鉴权算法程序,该鉴权算法程序与目标信息相对应,该目标信息为eUICC2503的固件版本信息、eUICC2503的嵌入式通用集成电路卡标识EID颁发者标识、eUICC2503的平台/操作***版本信息以及eUICC2503的能力信息中的至少一种;
LPA2501,还用于通过通信模块2502将鉴权算法程序发送或添加至eUICC2503中。
其中,该通信模块可以为调制解调器(Modem)。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例中所述模块,可以通过通用集成电路,例如CPU(CentralProcessing Unit,中央处理器),或通过ASIC(Application Specific IntegratedCircuit,专用集成电路)来实现。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (66)

1.一种鉴权算法程序的添加方法,其特征在于,所述方法包括:
签约管理-数据准备SM-DP+服务器接收移动网络运营商MNO发送的鉴权算法程序,所述鉴权算法程序与目标信息相对应,所述目标信息为嵌入式通用集成电路卡eUICC的固件版本信息、所述eUICC的嵌入式通用集成电路卡标识EID颁发者标识、所述eUICC的平台/操作***版本信息以及所述eUICC的能力信息中的至少一种;
所述SM-DP+服务器生成包括所述鉴权算法程序的绑定配置文件包,并通过本地配置文件助手LPA发送所述绑定配置文件包至所述eUICC中。
2.根据权利要求1所述的方法,其特征在于,所述鉴权算法程序用于添加至所述eUICC的鉴权算法程序集合中。
3.根据权利要求1或2所述的方法,其特征在于,所述目标信息包括eUICC的固件版本信息、所述eUICC的EID颁发者标识以及所述eUICC的平台/操作***版本信息,所述签约管理-数据准备SM-DP+服务器接收移动网络运营商MNO发送的鉴权算法程序之前,所述方法还包括:
所述SM-DP+服务器接收所述MNO发送的第一信息,所述第一信息包括EID信息;
所述SM-DP+服务器接收所述LPA发送的第二信息,所述第二信息包括eUICC信息;
所述SM-DP+服务器从所述eUICC消息中获取所述固件版本信息;
所述SM-DP+服务器从所述EID消息中获取所述EID颁发者标识以及所述平台/操作***版本信息;
所述SM-DP+服务器向所述MNO发送第三信息,所述第三信息包括所述固件版本信息、所述EID颁发者标识以及所述平台/操作***版本信息。
4.根据权利要求3所述的方法,其特征在于,所述目标信息还包括所述eUICC的能力信息,所述方法还包括:
所述SM-DP+服务器从所述eUICC消息中获取所述eUICC的能力信息;
其中,所述第三信息还包括所述eUICC的能力信息。
5.根据权利要求3所述的方法,其特征在于,所述第一信息中还包括鉴权算法程序添加标识,所述鉴权算法程序添加标识用于指示所述SM-DP+服务器在获取所述固件版本信息、所述EID颁发者标识以及所述平台/操作***版本信息之后,向所述MNO请求所述鉴权算法程序。
6.根据权利要求3所述的方法,其特征在于,所述第二信息中还包括鉴权算法程序添加标识,所述鉴权算法程序添加标识用于指示所述SM-DP+服务器在获取所述固件版本信息、所述EID颁发者标识以及所述平台/操作***版本信息之后,向所述MNO请求所述鉴权算法程序。
7.根据权利要求3所述的方法,其特征在于,所述第三信息为处理下载过程信息。
8.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述SM-DP+服务器接收所述MNO发送的所述鉴权算法程序的标识和所述鉴权算法程序的长度信息;
所述SM-DP+服务器接收所述MNO发送的所述鉴权算法程序之后,所述方法还包括:
所述SM-DP+服务器用所述鉴权算法程序的标识和所述鉴权算法程序的长度信息生成第一数字签名;
所述SM-DP+服务器通过所述LPA发送第四信息至所述eUICC,所述第四信息包括所述鉴权算法程序的标识、所述鉴权算法程序的长度信息和所述第一数字签名;
所述SM-DP+服务器接收所述eUICC通过所述LPA发送的第二数字签名;
所述SM-DP+服务器对所述第二数字签名进行验证;
若所述SM-DP+服务器对所述第二数字签名验证通过,则执行所述SM-DP+服务器生成包括所述鉴权算法程序的绑定配置文件包的步骤。
9.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述SM-DP+服务器接收所述MNO发送的所述鉴权算法程序的标识和所述鉴权算法程序的长度信息;
其中,所述绑定配置文件包的存储元数据中包括所述鉴权算法程序的标识和所述鉴权算法程序的长度信息。
10.根据权利要求1或2所述的方法,其特征在于,所述绑定配置文件包的初始安全通道信息中包括值为安装绑定补丁和配置文件类型的远程操作类型标识,所述安装绑定补丁和配置文件类型用于指示所述绑定配置文件包中包括所述鉴权算法程序和配置文件。
11.根据权利要求1或2所述的方法,其特征在于,所述绑定配置文件包还包括配置文件,所述鉴权算法程序和所述配置文件通过会话密钥加密。
12.根据权利要求1或2所述的方法,其特征在于,所述绑定配置文件包还包括配置文件和保护密钥,所述鉴权算法程序和所述配置文件通过所述保护密钥加密。
13.根据权利要求1或2所述的方法,其特征在于,所述绑定配置文件包还包括配置文件和保护密钥,所述鉴权算法程序通过会话密钥加密,所述配置文件通过所述保护密钥加密。
14.根据权利要求1或2所述的方法,其特征在于,所述鉴权算法程序是所述MNO用所述eUICC的公钥加密的。
15.一种鉴权算法程序的添加方法,其特征在于,所述方法包括:
嵌入式通用集成电路卡eUICC接收本地配置文件助手LPA发送的绑定配置文件包,所述绑定配置文件包包括初始安全通道信息、存储元数据、鉴权算法程序和配置文件,所述鉴权算法程序与目标信息相对应,所述目标信息为所述eUICC的固件版本信息、所述eUICC的嵌入式通用集成电路卡标识EID颁发者标识、所述eUICC的平台/操作***版本信息以及所述eUICC的能力信息中的至少一种;
所述eUICC将所述鉴权算法程序添加至所述eUICC中。
16.根据权利要求15所述的方法,其特征在于,所述eUICC接收所述LPA发送的所述初始安全通道信息之前,所述方法还包括:
所述eUICC接收SM-DP+服务器通过所述LPA发送的第四信息,所述第四信息包括所述鉴权算法程序的标识、所述鉴权算法程序的长度信息和第一数字签名;
所述eUICC使用所述鉴权算法程序的标识、所述鉴权算法程序的长度信息对所述第一数字签名进行验证;
若所述eUICC对所述第一数字签名验证通过,则所述eUICC用所述第一数字签名生成第二数字签名;
所述eUICC通过所述LPA发送所述第二数字签名至所述SM-DP+服务器。
17.根据权利要求16所述的方法,其特征在于,所述eUICC接收所述LPA发送的鉴权算法程序之后,所述方法还包括:
所述eUICC将所述鉴权算法程序的标识添加至所述eUICC中。
18.根据权利要求15所述的方法,其特征在于,所述存储元数据中包括所述鉴权算法程序的标识,所述方法还包括:
所述eUICC将所述鉴权算法程序的标识添加至所述eUICC中。
19.根据权利要求15~18任意一项所述的方法,其特征在于,所述绑定配置文件包的初始安全通道信息中包括值为安装绑定补丁和配置文件类型的远程操作类型标识,所述安装绑定补丁和配置文件类型用于指示所述绑定配置文件包中包括所述鉴权算法程序和配置文件。
20.根据权利要求15~18任意一项所述的方法,其特征在于,所述鉴权算法程序和所述配置文件通过会话密钥加密,所述eUICC接收所述LPA发送的鉴权算法程序之后,所述方法还包括:
所述eUICC通过所述会话密钥对所述鉴权算法程序进行解密;
所述eUICC接收所述LPA发送的配置文件之后,所述方法还包括:
所述eUICC通过所述会话密钥对所述配置文件进行解密。
21.根据权利要求15~18任意一项所述的方法,其特征在于,所述鉴权算法程序和所述配置文件通过保护密钥加密,所述绑定配置文件包还包括所述保护密钥,所述保护密钥通过会话密钥加密,所述eUICC接收所述LPA发送的鉴权算法程序之前,所述方法还包括:
所述eUICC接收所述LPA发送的所述保护密钥;
所述eUICC通过会话密钥对所述保护密钥进行解密;
所述eUICC接收所述LPA发送的鉴权算法程序之后,所述方法还包括:
通过所述保护密钥对所述鉴权算法程序进行解密;
所述eUICC接收所述LPA发送的配置文件之后,所述方法还包括:
通过所述保护密钥对所述配置文件进行解密。
22.根据权利要求15~18任意一项所述的方法,其特征在于,所述鉴权算法程序通过会话密钥加密,所述配置文件通过保护密钥加密,所述绑定配置文件包还包括所述保护密钥,所述保护密钥通过会话密钥加密,所述eUICC接收所述LPA发送的配置文件之前,所述方法还包括:
所述eUICC接收所述LPA发送的所述保护密钥;
所述eUICC通过会话密钥对所述保护密钥进行解密;
所述eUICC接收所述LPA发送的鉴权算法程序之后,所述方法还包括:
通过所述会话密钥对所述鉴权算法程序进行解密;
所述eUICC接收所述LPA发送的配置文件之后,所述方法还包括:
通过所述保护密钥对所述配置文件进行解密。
23.根据权利要求15~18任意一项所述的方法,其特征在于,所述鉴权算法程序是MNO用所述eUICC的公钥加密的,所述方法还包括:
通过所述eUICC的私钥对所述鉴权算法程序进行解密。
24.根据权利要求15~18任意一项所述的方法,其特征在于,所述方法还包括:
若所述eUICC删除所述配置文件,则所述eUICC删除所述鉴权算法程序。
25.根据权利要求15~18任意一项所述的方法,其特征在于,所述eUICC将所述鉴权算法程序添加至所述eUICC中之后,所述方法还包括:
所述eUICC接收LPA发送的激活配置文件命令,所述激活配置文件命令指定eUICC激活所述配置文件;
所述eUICC根据所述配置文件中的鉴权算法程序的标识确定对应的鉴权算法程序;
所述eUICC用所述配置文件的网络接入应用参数配置所述鉴权算法程序;
所述eUICC用所述鉴权算法程序与网络进行双向鉴权。
26.根据权利要求15~18任意一项所述的方法,其特征在于,所述嵌入式通用集成电路卡eUICC接收本地配置文件助手LPA发送的绑定配置文件包,包括:
嵌入式通用集成电路卡eUICC接收本地配置文件助手LPA发送的绑定配置文件包中的初始安全通道信息;
所述eUICC接收所述LPA发送的所述绑定配置文件包中的存储元数据;
所述eUICC接收所述LPA发送的所述绑定配置文件包中的鉴权算法程序;
所述eUICC向LPA发送用于指示鉴权算法程序添加完成的消息;
所述eUICC接收所述LPA发送的所述绑定配置文件包中的配置文件。
27.一种鉴权算法程序的添加方法,其特征在于,所述方法包括:
本地配置文件助手LPA接收签约管理-数据准备SM-DP+服务器发送的第五信息;
所述LPA根据所述第五信息将绑定配置文件包中的鉴权算法程序发送到嵌入式通用集成电路卡eUICC,所述鉴权算法程序与目标信息相对应,所述目标信息为所述eUICC的固件版本信息、所述eUICC的嵌入式通用集成电路卡标识EID颁发者标识、所述eUICC的平台/操作***版本信息以及所述eUICC的能力信息中的至少一种;
所述LPA接收所述eUICC发送的用于指示鉴权算法程序添加完成的消息;
所述LPA将所述绑定配置文件包中的配置文件发送至所述eUICC。
28.根据权利要求27所述的方法,其特征在于,所述第五信息为所述鉴权算法程序的长度信息,或所述第五信息为绑定配置文件包的加密分段数据的标签信息。
29.根据权利要求28所述的方法,其特征在于,所述鉴权算法程序的长度信息包括于绑定配置文件包的存储元数据中。
30.一种鉴权算法程序的添加方法,其特征在于,所述方法包括:
用户终端通过本地配置文件助手LPA接收签约管理-数据准备SM-DP+服务器发送的绑定配置文件包,所述绑定配置文件包包括鉴权算法程序,所述鉴权算法程序与目标信息相对应,所述目标信息为嵌入式通用集成电路卡eUICC的固件版本信息、所述eUICC的嵌入式通用集成电路卡标识EID颁发者标识、所述eUICC的平台/操作***版本信息以及所述eUICC的能力信息中的至少一种;
所述用户终端通过所述LPA将所述鉴权算法程序发送或添加至所述eUICC中。
31.一种签约管理-数据准备SM-DP+服务器,其特征在于,所述SM-DP+服务器包括:
通信模块,用于接收移动网络运营商MNO发送的鉴权算法程序,所述鉴权算法程序与目标信息相对应,所述目标信息为嵌入式通用集成电路卡eUICC的固件版本信息、所述eUICC的嵌入式通用集成电路卡标识EID颁发者标识、所述eUICC的平台/操作***版本信息以及所述eUICC的能力信息中的至少一种;
处理模块,用于生成包括所述鉴权算法程序的绑定配置文件包;
所述通信模块,还用于通过本地配置文件助手LPA发送所述绑定配置文件包至所述eUICC中,所述鉴权算法程序用于添加至所述eUICC中。
32.根据权利要求31所述的SM-DP+服务器,其特征在于,所述鉴权算法程序用于添加至所述eUICC的鉴权算法程序集合中。
33.根据权利要求31或32所述的SM-DP+服务器,其特征在于,所述目标信息包括eUICC的固件版本信息、所述eUICC的EID颁发者标识以及所述eUICC的平台/操作***版本信息,
所述通信模块,还用于在接收移动网络运营商MNO发送的鉴权算法程序之前,接收所述MNO发送的第一信息,所述第一信息包括EID信息;
所述通信模块,还用于接收所述LPA发送的第二信息,所述第二信息包括eUICC信息;
所述处理模块,还用于从所述eUICC消息中获取所述固件版本信息;
所述处理模块,还用于从所述EID消息中获取所述EID颁发者标识以及所述平台/操作***版本信息;
所述通信模块,还用于向所述MNO发送第三信息,所述第三信息包括所述固件版本信息、所述EID颁发者标识以及所述平台/操作***版本信息。
34.根据权利要求33所述的SM-DP+服务器,其特征在于,所述目标信息还包括所述eUICC的能力信息,所述处理模块,还用于从所述eUICC消息中获取所述eUICC的能力信息;其中,所述第三信息还包括所述eUICC的能力信息。
35.根据权利要求33所述的SM-DP+服务器,其特征在于,所述第一信息中还包括鉴权算法程序添加标识,所述鉴权算法程序添加标识用于指示所述SM-DP+服务器在获取所述固件版本信息、所述EID颁发者标识以及所述平台/操作***版本信息之后,向所述MNO请求所述鉴权算法程序。
36.根据权利要求33所述的SM-DP+服务器,其特征在于,所述第二信息中还包括鉴权算法程序添加标识,所述鉴权算法程序添加标识用于指示所述SM-DP+服务器在获取所述固件版本信息、所述EID颁发者标识以及所述平台/操作***版本信息之后,向所述MNO请求所述鉴权算法程序。
37.根据权利要求33所述的SM-DP+服务器,其特征在于,所述第三信息为处理下载过程信息。
38.根据权利要求31或32所述的SM-DP+服务器,其特征在于,
所述通信模块,还用于接收所述MNO发送的所述鉴权算法程序的标识和所述鉴权算法程序的长度信息;
所述处理模块,还用于在所述通信模块接收所述MNO发送的所述鉴权算法程序之后,用所述鉴权算法程序的标识和所述鉴权算法程序的长度信息生成第一数字签名;
所述通信模块,还用于通过所述LPA发送第四信息至所述eUICC,所述第四信息包括所述鉴权算法程序的标识、所述鉴权算法程序的长度信息和所述第一数字签名;
所述通信模块,还用于接收所述eUICC通过所述LPA发送的第二数字签名;
所述处理模块,还用于对所述第二数字签名进行验证;
若所述处理模块对所述第二数字签名验证通过,则触发所述处理模块生成包括所述鉴权算法程序的绑定配置文件包。
39.根据权利要求31或32所述的SM-DP+服务器,其特征在于,
所述通信模块,还用于接收所述MNO发送的所述鉴权算法程序的标识和所述鉴权算法程序的长度信息;
其中,所述绑定配置文件包的存储元数据中包括所述鉴权算法程序的标识和所述鉴权算法程序的长度信息。
40.根据权利要求31或32所述的SM-DP+服务器,其特征在于,所述绑定配置文件包的初始安全通道信息中包括值为安装绑定补丁和配置文件类型的远程操作类型标识,所述安装绑定补丁和配置文件类型用于指示所述绑定配置文件包中包括所述鉴权算法程序和配置文件。
41.根据权利要求31或32所述的SM-DP+服务器,其特征在于,所述绑定配置文件包还包括配置文件,所述鉴权算法程序和所述配置文件通过会话密钥加密。
42.根据权利要求31或32所述的SM-DP+服务器,其特征在于,所述绑定配置文件包还包括配置文件和保护密钥,所述鉴权算法程序和所述配置文件通过所述保护密钥加密。
43.根据权利要求31或32所述的SM-DP+服务器,其特征在于,所述绑定配置文件包还包括配置文件和保护密钥,所述鉴权算法程序通过会话密钥加密,所述配置文件通过所述保护密钥加密。
44.根据权利要求31或32所述的SM-DP+服务器,其特征在于,所述鉴权算法程序是所述MNO用所述eUICC的公钥加密的。
45.一种嵌入式通用集成电路卡eUICC,其特征在于,所述eUICC包括:
通信模块,用于接收本地配置文件助手LPA发送的绑定配置文件包,所述绑定配置文件包包括初始安全通道信息、存储元数据、鉴权算法程序和配置文件,所述鉴权算法程序与目标信息相对应,所述目标信息为所述eUICC的固件版本信息、所述eUICC的嵌入式通用集成电路卡标识EID颁发者标识、所述eUICC的平台/操作***版本信息以及所述eUICC的能力信息中的至少一种;
处理模块,用于将所述鉴权算法程序添加至所述eUICC中。
46.根据权利要求45所述的eUICC,其特征在于,
所述通信模块,还用于在所述通信模块接收所述LPA发送的所述初始安全通道信息之前,接收SM-DP+服务器通过所述LPA发送的第四信息,所述第四信息包括所述鉴权算法程序的标识、所述鉴权算法程序的长度信息和第一数字签名;
所述处理模块,还用于使用所述鉴权算法程序的标识、所述鉴权算法程序的长度信息对所述第一数字签名进行验证;
所述处理模块,还用于若对所述第一数字签名验证通过,则用所述第一数字签名生成第二数字签名;
所述通信模块,还用于通过所述LPA发送所述第二数字签名至所述SM-DP+服务器。
47.根据权利要求46所述的eUICC,其特征在于,
所述处理模块,还用于在所述通信模块接收所述LPA发送的鉴权算法程序之后,将所述鉴权算法程序的标识添加至所述eUICC中。
48.根据权利要求45所述的eUICC,其特征在于,所述存储元数据中包括所述鉴权算法程序的标识,
所述处理模块,还用于将所述鉴权算法程序的标识添加至所述eUICC中。
49.根据权利要求45~48中任意一项所述的eUICC,其特征在于,所述绑定配置文件包的初始安全通道信息中包括值为安装绑定补丁和配置文件类型的远程操作类型标识,所述安装绑定补丁和配置文件类型用于指示所述绑定配置文件包中包括所述鉴权算法程序和配置文件。
50.根据权利要求45~48中任意一项所述的eUICC,其特征在于,所述鉴权算法程序和所述配置文件通过会话密钥加密,
所述处理模块,还用于在所述通信模块接收所述LPA发送的鉴权算法程序之后,通过所述会话密钥对所述鉴权算法程序进行解密;
所述处理模块,还用于在所述通信模块接收所述LPA发送的配置文件之后,所述eUICC通过所述会话密钥对所述配置文件进行解密。
51.根据权利要求45~48中任意一项所述的eUICC,其特征在于,所述鉴权算法程序和所述配置文件通过保护密钥加密,所述绑定配置文件包还包括所述保护密钥,所述保护密钥通过会话密钥加密,
所述通信模块,还用于在接收所述LPA发送的鉴权算法程序之前,接收所述LPA发送的所述保护密钥;
所述处理模块,还用于通过会话密钥对所述保护密钥进行解密;
所述处理模块,还用于在所述通信模块接收所述LPA发送的鉴权算法程序之后,通过所述保护密钥对所述鉴权算法程序进行解密;
所述处理模块,还用于在所述通信模块接收所述LPA发送的配置文件之后,通过所述保护密钥对所述配置文件进行解密。
52.根据权利要求45~48中任意一项所述的eUICC,其特征在于,所述鉴权算法程序通过会话密钥加密,所述配置文件通过保护密钥加密,所述绑定配置文件包还包括所述保护密钥,所述保护密钥通过会话密钥加密,
所述通信模块,还用于在接收所述LPA发送的配置文件之前,接收所述LPA发送的所述保护密钥;
所述处理模块,还用于通过会话密钥对所述保护密钥进行解密;
所述处理模块,还用于在所述通信模块接收所述LPA发送的鉴权算法程序之后,通过所述会话密钥对所述鉴权算法程序进行解密;
所述处理模块,还用于在所述通信模块接收所述LPA发送的配置文件之后,通过所述保护密钥对所述配置文件进行解密。
53.根据权利要求45~48中任意一项所述的eUICC,其特征在于,所述鉴权算法程序是MNO用所述eUICC的公钥加密的,
所述处理模块,还用于通过所述eUICC的私钥对所述鉴权算法程序进行解密。
54.根据权利要求45~48中任意一项所述的eUICC,其特征在于,
所述处理模块,还用于若所述eUICC删除所述配置文件,则删除所述鉴权算法程序。
55.根据权利要求45~48中任意一项所述的eUICC,其特征在于,
所述通信模块,还用于在所述处理模块将所述鉴权算法程序添加至所述eUICC中之后,接收LPA发送的激活配置文件命令,所述激活配置文件命令指定eUICC激活所述配置文件;
所述处理模块,还用于根据所述配置文件中的鉴权算法程序的标识确定对应的鉴权算法程序;
所述处理模块,还用于用所述配置文件的网络接入应用参数配置所述鉴权算法程序;
所述处理模块,还用于用所述鉴权算法程序与网络进行双向鉴权。
56.根据权利要求45~48任意一项所述的eUICC,其特征在于,所述通信模块接收本地配置文件助手LPA发送的绑定配置文件包的方式具体为:
所述通信模块接收本地配置文件助手LPA发送的绑定配置文件包中的初始安全通道信息;
所述通信模块接收所述LPA发送的所述绑定配置文件包中的存储元数据;
所述通信模块接收所述LPA发送的所述绑定配置文件包中的鉴权算法程序;
所述通信模块向LPA发送用于指示鉴权算法程序添加完成的消息;
所述通信模块接收所述LPA发送的所述绑定配置文件包中的配置文件。
57.一种本地配置文件助手LPA,其特征在于,所述LPA包括:
通信模块,用于接收签约管理-数据准备SM-DP+服务器发送的第五信息;
所述通信模块,还用于根据所述第五信息将绑定配置文件包中的鉴权算法程序发送到嵌入式通用集成电路卡eUICC,所述鉴权算法程序与目标信息相对应,所述目标信息为所述eUICC的固件版本信息、所述eUICC的嵌入式通用集成电路卡标识EID颁发者标识、所述eUICC的平台/操作***版本信息以及所述eUICC的能力信息中的至少一种;
所述通信模块,还用于接收所述eUICC发送的用于指示鉴权算法程序添加完成的消息;
所述通信模块,还用于将所述绑定配置文件包中的配置文件发送至所述eUICC。
58.根据权利要求57所述的LPA,其特征在于,所述第五信息为所述鉴权算法程序的长度信息,或所述第五信息为绑定配置文件包的加密分段数据的标签信息。
59.根据权利要求58所述的LPA,其特征在于,所述鉴权算法程序的长度信息包括于绑定配置文件包的存储元数据中。
60.一种用户终端,其特征在于,所述用户终端包括:
通信模块,用于通过本地配置文件助手LPA接收签约管理-数据准备SM-DP+服务器发送的绑定配置文件包,所述绑定配置文件包包括鉴权算法程序,所述鉴权算法程序与目标信息相对应,所述目标信息为嵌入式通用集成电路卡eUICC的固件版本信息、所述eUICC的嵌入式通用集成电路卡标识EID颁发者标识、所述eUICC的平台/操作***版本信息以及所述eUICC的能力信息中的至少一种;
处理模块,用于通过所述LPA将所述鉴权算法程序发送或添加至所述eUICC中。
61.一种签约管理-数据准备SM-DP+服务器,其特征在于,所述SM-DP+服务器包括:处理器、存储器、通信接口以及一个或多个程序;所述处理器与所述通信接口和所述存储器相连,所述一个或多个程序被存储在所述存储器中,所述处理器用于调用所述存储器中的程序执行如权利要求1~14任意一项所述的方法。
62.一种嵌入式通用集成电路卡eUICC,其特征在于,所述eUICC包括:处理器、存储器、通信接口以及一个或多个程序;所述处理器与所述通信接口和所述存储器相连,所述一个或多个程序被存储在所述存储器中,所述处理器用于调用所述存储器中的程序执行如权利要求15~26任意一项所述的方法。
63.一种本地配置文件助手LPA,其特征在于,所述LPA包括:处理器、存储器、通信接口以及一个或多个程序;所述处理器与所述通信接口和所述存储器相连,所述一个或多个程序被存储在所述存储器中,所述处理器用于调用所述存储器中的程序执行如权利要求27~29任意一项所述的方法。
64.一种用户终端,其特征在于,所述用户终端包括:本地配置文件助手LPA、通信模块以及嵌入式通用集成电路卡eUICC,其中:
所述LPA,用于接收签约管理-数据准备SM-DP+服务器发送的绑定配置文件包,所述绑定配置文件包包括鉴权算法程序,所述鉴权算法程序与目标信息相对应,所述目标信息为所述eUICC的固件版本信息、所述eUICC的嵌入式通用集成电路卡标识EID颁发者标识、所述eUICC的平台/操作***版本信息以及所述eUICC的能力信息中的至少一种;
所述LPA,还用于通过所述通信模块将所述鉴权算法程序发送或添加至所述eUICC中。
65.一种鉴权算法程序的添加***,其特征在于,所述***包括:如权利要求31至44中任一项所述的SM-DP+服务器、如权利要求45至56任意一项所述的eUICC、如权利要求57至59中任一项所述的LPA。
66.一种鉴权算法程序的添加***,其特征在于,所述***包括:如权利要求31至44中任一项所述的SM-DP+服务器和如权利要求60所述的用户终端。
CN201780087674.1A 2017-03-31 2017-03-31 一种鉴权算法程序的添加方法、相关设备及*** Active CN110352605B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/079139 WO2018176430A1 (zh) 2017-03-31 2017-03-31 一种鉴权算法程序的添加方法、相关设备及***

Publications (2)

Publication Number Publication Date
CN110352605A CN110352605A (zh) 2019-10-18
CN110352605B true CN110352605B (zh) 2020-12-08

Family

ID=63674094

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780087674.1A Active CN110352605B (zh) 2017-03-31 2017-03-31 一种鉴权算法程序的添加方法、相关设备及***

Country Status (4)

Country Link
US (1) US20200382956A9 (zh)
EP (1) EP3592014B1 (zh)
CN (1) CN110352605B (zh)
WO (1) WO2018176430A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
EP3968677B1 (en) * 2016-03-03 2023-05-10 Huawei Technologies Co., Ltd. Profile download method and system, and related device
US11194562B2 (en) * 2017-05-19 2021-12-07 Blackberry Limited Method and system for hardware identification and software update control
US10057761B1 (en) * 2017-05-31 2018-08-21 T-Mobile Usa, Inc. Capability- and user-based profile downloads for networked devices
WO2019041166A1 (zh) * 2017-08-30 2019-03-07 华为技术有限公司 更新固件的方法及相关装置
US11523261B2 (en) * 2018-08-17 2022-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Handling of subscription profiles for a set of wireless devices
KR102536948B1 (ko) * 2018-10-29 2023-05-25 삼성전자주식회사 Ssp의 번들을 관리하는 방법 및 장치
IT201800009905A1 (it) * 2018-10-30 2020-04-30 St Microelectronics Srl Procedimento per la generazione di dati personalizzati di profile package in carte a circuito integrato, corrispondente sistema e prodotto informatico
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
US11026081B2 (en) 2019-09-13 2021-06-01 T-Mobile Usa, Inc. RSP platform selection for ESIM profile procurement
US11516003B2 (en) * 2020-04-03 2022-11-29 Apple Inc. Electronic subscriber identity module transfer credential wrapping
WO2021242071A1 (ko) * 2020-05-29 2021-12-02 삼성전자 주식회사 이동 통신 시스템에서 단말 간 네트워크 액세스 정보를 이전하는 방법 및 장치
WO2022002388A1 (en) 2020-07-01 2022-01-06 Telefonaktiebolaget Lm Ericsson (Publ) Ordering and creating a subscription profile for a subscriber entity
CN112667308B (zh) * 2020-12-16 2022-09-20 浙江大华技术股份有限公司 特征信息的处理方法、装置和特征信息的处理***
WO2022152390A1 (en) * 2021-01-15 2022-07-21 Assa Abloy Ab Device provisioning of authentication capability
CN113490210B (zh) * 2021-06-17 2023-03-24 中国联合网络通信集团有限公司 一种辅助安全域的创建方法及***
WO2024034949A1 (ko) * 2022-08-12 2024-02-15 삼성전자 주식회사 무선 통신 시스템에서, 프로파일을 프로비저닝하기 위한 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104469737A (zh) * 2014-11-17 2015-03-25 中国联合网络通信集团有限公司 一种嵌入式通用集成电路卡及其用户签约信息激活方法
CN105916144A (zh) * 2015-02-23 2016-08-31 苹果公司 用于动态地支持不同认证算法的技术
CN106537961A (zh) * 2014-07-17 2017-03-22 三星电子株式会社 用于安装嵌入式通用集成电路卡的配置文件的方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102173534B1 (ko) * 2012-05-24 2020-11-03 삼성전자 주식회사 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
CN103781054A (zh) * 2012-10-19 2014-05-07 华为终端有限公司 一种终端的停止签约的方法和装置
CN106851628B (zh) * 2013-12-05 2020-08-07 华为终端有限公司 下载运营商的文件的方法及设备
KR102231948B1 (ko) * 2014-07-17 2021-03-25 삼성전자 주식회사 프로파일 관리서버의 업데이트 방법 및 장치
US10516988B2 (en) * 2015-09-11 2019-12-24 Huawei Technologies Co., Ltd. Profile processing method, profile processing apparatus, user terminal, and eUICC

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106537961A (zh) * 2014-07-17 2017-03-22 三星电子株式会社 用于安装嵌入式通用集成电路卡的配置文件的方法和装置
CN104469737A (zh) * 2014-11-17 2015-03-25 中国联合网络通信集团有限公司 一种嵌入式通用集成电路卡及其用户签约信息激活方法
CN105916144A (zh) * 2015-02-23 2016-08-31 苹果公司 用于动态地支持不同认证算法的技术

Also Published As

Publication number Publication date
CN110352605A (zh) 2019-10-18
WO2018176430A1 (zh) 2018-10-04
EP3592014A4 (en) 2020-03-18
US20200045544A1 (en) 2020-02-06
US20200382956A9 (en) 2020-12-03
EP3592014B1 (en) 2021-03-03
EP3592014A1 (en) 2020-01-08

Similar Documents

Publication Publication Date Title
CN110352605B (zh) 一种鉴权算法程序的添加方法、相关设备及***
US11601809B2 (en) Method and system for updating certificate issuer public key, and related device
KR102502503B1 (ko) 프로파일 제공 방법 및 장치
US10911939B2 (en) Embedded universal integrated circuit card profile management method and apparatus
US8924715B2 (en) Methods and apparatus for storage and execution of access control clients
US20230037497A1 (en) Profile Management Method, Embedded Universal Integrated Circuit Card, and Terminal
CN108028758A (zh) 在通信***中下载简档的方法和装置
KR20160124648A (ko) 프로파일 다운로드 및 설치 장치
EP3905742A1 (en) Apparatus and method for access control on esim
CN109792604B (zh) 一种eUICC配置文件管理方法及相关装置
KR20180132855A (ko) 업데이트된 프로파일을 다운로드하기 위한 방법, 서버들 및 시스템
US11503473B2 (en) Updating a subscriber identity module
US11832348B2 (en) Data downloading method, data management method, and terminal
KR20200044629A (ko) 프로파일 원격관리 예외 처리 방법 및 장치
CN112035859A (zh) 密码服务的调用方法及装置、存储介质、电子装置
EA032424B1 (ru) Способ и система для определения присутствия sim-карты и клиента протокола sip в одном и том же мобильном устройстве
EP3806517A1 (en) Loading security information with restricted access
US20240031805A1 (en) Download of a subscription profile to a communication device
JP2012138729A (ja) データ処理装置、プログラム、およびデータ処理システム
KR20240042059A (ko) 위임 eUICC 프로파일 관리
WO2023237187A1 (en) Provisioning of a subscription profile to a subscriber module
WO2021053693A1 (en) Utilization of one type of rsp eco system for doing rsp (remote sim provisioning) on both m2m and consumer segment
KR20200099836A (ko) eUICC 프로파일 설치 권한을 관리하는 방법 및 장치
CN113572861A (zh) 配置文件管理方法、装置、设备及存储介质
CN114830603A (zh) 用于获得与euicc安全模块的网络接入配置文件有关的命令的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant