新四季網

配置方法和設備的製作方法

2023-11-07 23:21:02

配置方法和設備的製作方法
【專利摘要】本發明提供一種配置方法和設備,其中方法包括:與第一終端的eUICC建立連接;接收第一終端的eUICC發送的OP獲取請求,並向第一終端的eUICC發送認證證書獲取請求;接收第一終端的eUICC返回的OP標識、以及利用第一私鑰生成的數字籤名,所述第一私鑰是由第一終端的eUICC對從第一終端獲取的第一密鑰生成參數執行密鑰生成算法後生成;獲取第二公鑰,並利用第二公鑰與數字籤名進行認證,第二公鑰是從第二終端接收到並且是由第二終端的eUICC對從第二終端獲取的第二密鑰生成參數執行相同的密鑰生成算法後生成;若認證通過,則將OP標識對應的OP發送至第一終端的eUICC。本發明提高了終端更換時的安全性。
【專利說明】配置方法和設備
【技術領域】
[0001]本發明涉及通信技術,尤其涉及一種配置方法和設備。
【背景技術】
[0002]用戶在使用終端(例如,手機)的過程中,可能會由於各種原因需要更換終端,例如終端損壞、終端被盜竊等,用戶也可能會主動更換終端。對於使用通用集成電路卡(Universal Integrated Circuit Card,簡稱:UICC)的終端來說,由於運營商的文件(例如,執行文件(Operational Profile,簡稱:0P))封裝在WCC中,用戶在更換終端時只需要將第二終端使用的ncc插入到第一終端,即可利用所述OP繼續使用運營商的網絡。但是,對於使用嵌入式集成電路卡(Embedded Universal Integrated Circuit Card,簡稱:eUICC)的終端來說,由於每個終端的enCC是嵌入到終端中的,而且運營商的文件(例如,0P)不再封裝到enCC中,用戶在更換終端時,第一終端的enCC必須重新向運營商的籤約管理實體(Subscription Manager,簡稱:SM)請求OP並在該第一終端的eUICC上激活,才能繼續使用運營商的網絡;該籤約管理實體可以稱為遠程管理平臺。
[0003]對於使用eUICC的終端,在終端更換過程中可能存在如下的安全隱患:例如,用戶A與C運營商具有籤約關係,該用戶A為C運營商的合法用戶,C運營商為用戶A分配了用於使用C運營商網絡的一些信息,可以稱作認證信息;用戶A在更換終端時,需要在再次請求OP時攜帶上述運營商分配的認證信息,C運營商就會根據該認證信息為用戶A的新終端的enCC下發0P。但是,假設存在未與C運營商籤約的用戶B,用戶B可能會以某種方式獲知了 C運營商為用戶A分配的認證信息,並利用該信息向C運營商請求OP ;此時C運營商將無法識別出用戶B為非合法用戶,也會向用戶B的終端下發0P,造成非合法用戶非法使用C運營商的網絡。

【發明內容】

[0004]本發明提供一種配置方法和設備,以提高終端更換時的安全性。
[0005]第一方面,提供一種配置方法,包括:
[0006]與第一終端的嵌入式通用集成電路卡enCC建立連接;
[0007]接收所述第一終端的eUICC發送的執行文件OP獲取請求,向所述第一終端的eUICC發送認證證書獲取請求;
[0008]接收所述第一終端的enCC返回的標識請求的OP的OP標識、以及利用第一私鑰生成的第一數字籤名,所述第一私鑰是由所述第一終端的eUICC對從所述第一終端獲取的第一密鑰生成參數執行密鑰生成算法後生成;
[0009]根據所述OP標識查找第二公鑰,並利用所述第二公鑰與所述第一數字籤名進行認證,所述第二公鑰是從第二終端接收到,所述第二公鑰是由所述第二終端的eUICC對從所述第二終端獲取的第二密鑰生成參數執行與所述第一終端相同的密鑰生成算法後生成;[0010]若利用所述第二公鑰與所述第一數字籤名進行的認證通過,將所述OP發送至所述第一終端的eUICC。
[0011]結合第一方面,在第一種可能的實現方式中,在與所述第一終端的嵌入式通用集成電路卡encc建立連接之前,還包括:與所述第二終端的encc建立連接;接收所述第二終端的enCC發送的所述第二公鑰、第二設備信息,所述第二設備信息用於標識所述第二終端;記錄所述第二公鑰、向所述第二終端分配的所述OP標識以及所述第二設備信息之間的對應關係。
[0012]結合第一方面、或者第一方面的第一種可能的實現方式,在所述向所述第一終端的eUICC發送認證證書獲取請求之前,還包括:所述OP標識攜帶在所述OP獲取請求中,還接收第一設備信息,所述第一設備信息用於標識所述第一終端;根據所述OP標識、以及所述OP標識與所述第二設備信息之間的對應關係,查找到對應的所述第二設備信息;若判斷所述第二設備信息與所述第一設備信息不同,則執行所述向所述第一終端的enCC發送認證證書獲取請求。
[0013]結合第一方面的第二種可能的實現方式,在第三種可能的實現方式中,在利用所述第二公鑰與所述數字籤名進行的認證通過之後,還包括:記錄所述OP標識與所述第二設備信息之間的對應關係。
[0014]結合第一方面的第一種可能的實現方式,在第四種可能的實現方式中,在記錄所述第二公鑰與所述OP標識之間的對應關係之後,還包括:接收所述第二終端的encc發送的第二公鑰修改請求;根據所述第二公鑰修改請求,向所述第二終端的enCC發送第二認證信息獲取請求;接收所述第二終端的enCC發送的第二認證信息,所述第二認證信息包括利用第三私鑰生成的第二數字籤名、以及所述OP標識;所述第三私鑰是所述第二終端的eUICC對從所述第二終端獲取的第三密鑰生成參數執行所述密鑰生成算法後生成;利用所述第二公鑰與所述第二數字籤名進行認證,並在認證通過時,根據所述第二公鑰修改請求對所述第二公鑰進行修改。
[0015]結合第一方面的第一種可能的實現方式,在第五種可能的實現方式中,在記錄所述第二公鑰與所述OP標識之間的對應關係之後,還包括:接收所述第一終端的encc發送的第一公鑰修改請求;根據所述第一公鑰修改請求,向所述第一終端的enCC發送第一認證信息獲取請求;接收所述第一終端的enCC發送的第一認證信息,所述第一認證信息包括利用第四私鑰生成的第三數字籤名、以及所述OP標識;所述第四私鑰是所述第一終端的enCC對從所述第一終端獲取的第四密鑰生成參數執行所述密鑰生成算法後生成;利用所述第二公鑰與所述第三數字籤名進行認證,並在認證通過時,根據所述第一公鑰修改請求對所述第二公鑰進行修改。
[0016]結合第一方面,在第六種可能的實現方式中,所述將所述OP發送至所述第一終端的eUICC,包括:通過所述第二公鑰對所述OP加密,並將加密後的所述OP發送至所述第一終端的eUICC。
[0017]第二方面,提供一種配置方法,包括:
[0018]嵌入式通用集成電路卡enCC與遠程管理平臺建立連接,所述enCC位於第一終端中;
[0019]所述eHCC向所述遠程管理平臺發送執行文件OP獲取請求,並接收所述遠程管理平臺發送的認證證書獲取請求;
[0020]所述eHCC根據所述認證證書獲取請求,從所述第一終端獲取第一密鑰生成參數,對所述第一密鑰生成參數執行密鑰生成算法生成第一私鑰,利用所述第一私鑰生成第一數字籤名;還從所述第一終端獲取用於標識請求的OP的OP標識,將所述OP標識和所述第一數字籤名發送至所述遠程管理平臺;
[0021]所述eHCC接收所述遠程管理平臺發送的與所述OP標識對應的所述0P,所述OP是由所述遠程管理平臺在利用存儲在所述遠程管理平臺的第二公鑰與所述第一數字籤名進行認證通過後發送的;所述第二公鑰是由所述遠程管理平臺從第二終端接收到,所述第二公鑰是由所述第二終端的enCC對從所述第二終端獲取的第二密鑰生成參數執行與所述第一終端相同的密鑰生成算法後生成。
[0022]結合第二方面,在第一種可能的實現方式中,在所述eHCC位於第一終端之前,當所述enCC位於第二終端中時:所述enCC還接收所述遠程管理平臺發送的密鑰生成指示;所述enCC根據所述密鑰生成指示,從所述第二終端獲取所述第二密鑰生成參數、以及用於標識所述第二終端的第二設備信息;所述eUICC根據所述第二密鑰生成參數執行所述密鑰生成算法得到密鑰對,所述密鑰對包括所述第二公鑰和第二私鑰,並將所述第二公鑰和所述第二設備信息發送至所述遠程管理平臺,以使得所述遠程管理平臺記錄所述第二公鑰、向所述第二終端分配的所述OP標識以及所述第二設備信息之間的對應關係。
[0023]結合第二方面、或者第二方面的第一種可能的實現方式,在第二種可能的實現方式中,還包括:所述enCC將第一設備信息發送至所述遠程管理平臺,所述第一設備信息用於標識所述第一終端;以使得所述遠程管理平臺根據所述OP標識、以及所述OP標識與所述第二設備信息之間的對應關係查找到對應的所述第二設備信息,並在確定所述第二設備信息與所述第一設備信息不同時發送所述認證證書獲取請求。
[0024]結合第二方面的第一種可能的實現方式,在第三種可能的實現方式中,所述eUICC位於所述第二終端中時,在所述將第二設備信息發送至所述遠程管理平臺之後,還包括:向所述遠程管理平臺發送第二公鑰修改請求,並接收所述遠程管理平臺根據所述第二公鑰修改請求返回的第二認證信息獲取請求;根據所述第二認證信息獲取請求,從所述第二終端獲取第三密鑰生成參數,並執行所述密鑰生成算法得到第三私鑰,利用所述第三私鑰生成所述第二數字籤名;還從所述第二終端獲取所述OP標識;將所述第二數字籤名和所述OP標識發送至所述遠程管理平臺,以使得所述遠程管理平臺在利用所述第二公鑰與所述第二數字籤名認證通過後,根據所述第二公鑰修改請求對所述第二公鑰進行修改。
[0025]結合第二方面的第二種可能的實現方式,在第四種可能的實現方式中,所述eUICC位於所述第一終端中時,在所述將第一設備信息發送至所述遠程管理平臺之後,還包括:向所述遠程管理平臺發送第一公鑰修改請求,並接收所述遠程管理平臺根據所述第一公鑰修改請求返回的第一認證信息獲取請求;根據所述第一認證信息獲取請求,從所述第一終端獲取第四密鑰生成參數,並執行所述密鑰生成算法得到第四私鑰,利用所述第四私鑰生成第三數字籤名;還從所述第一終端獲取所述OP標識;將所述第三數字籤名和所述第一設備信息發送至所述遠程管理平臺,以使得所述遠程管理平臺在利用所述第二公鑰與所述第三數字籤名認證通過後,根據所述第一公鑰修改請求對所述第二公鑰進行修改。
[0026]結合第二方面,在第五種可能的實現方式中,所述eUICC位於所述第一終端中,在接收所述遠程管理平臺發送的所述OP之後,還包括:利用生成的所述密鑰對中的所述第二私鑰,對從所述遠程管理平臺接收的所述OP進行解密;將所述第二私鑰刪除。
[0027]第三方面,提供一種遠程管理平臺,包括:
[0028]通信連接單元,用於與第一終端的嵌入式通用集成電路卡enCC建立連接;
[0029]信息獲取單元,用於接收所述第一終端的enCC發送的執行文件OP獲取請求,向所述第一終端的enCC發送認證證書獲取請求;接收所述第一終端的enCC返回的標識請求的OP的OP標識、以及利用第一私鑰生成的第一數字籤名,所述第一私鑰是由所述第一終端的enCC對從所述第一終端獲取的第一密鑰生成參數執行密鑰生成算法後生成;
[0030]身份驗證單元,用於根據所述OP標識查找第二公鑰,並利用所述第二公鑰與所述第一數字籤名進行認證,所述第二公鑰是從第二終端接收到,所述第二公鑰是由所述第二終端的enCC對從所述第二終端獲取的第二密鑰生成參數執行與所述第一終端相同的密鑰生成算法後生成;
[0031]文件管理單元,用於在所述身份驗證單元利用所述第二公鑰與所述第一數字籤名進行的認證通過時,將所述OP發送至所述第一終端的eUICC。
[0032]結合第三方面,在第一種可能的實現方式中,所述通信連接單元,還用於與所述第二終端的eUICC建立連接;所述信息獲取單元,還用於接收所述第二終端的enCC發送的所述第二公鑰、第二設備信息,所述第二設備信息用於標識所述第二終端;所述文件管理單元,還用於記錄所述第二公鑰、向所述第二終端分配的所述OP標識以及所述第二設備信息之間的對應關係。
[0033]結合第三方面、或者第三方面的第一種可能的實現方式,在第二種可能的實現方式中,所述信息獲取單元,所接收的所述OP標識攜帶在所述OP獲取請求中,還用於接收所述第一終端的encc返回的第一設備信息,所述第一設備信息用於標識所述第一終端;所述身份驗證單元,還用於根據所述OP標識、以及所述OP標識與所述第二設備信息之間的對應關係,查找到對應的所述第二設備信息;若判斷所述第二設備信息與所述第一設備信息不同,則指示所述信息獲取單元執行所述向所述第一終端的enCC發送認證證書獲取請求。
[0034]結合第三方面的第二種可能的實現方式,在第三種可能的實現方式中,所述文件管理單元,還用於記錄所述OP標識與所述第二設備信息之間的對應關係,並刪除所述第二設備信息。
[0035]結合第三方面的第二種可能的實現方式,在第四種可能的實現方式中,所述信息獲取單元,還用於接收第二終端的enCC發送的第二公鑰修改請求;根據所述第二公鑰修改請求,向所述第二終端的enCC發送第二認證信息獲取請求;以及,接收所述第二終端的eUICC發送的第二認證信息,所述第二認證信息包括利用第三私鑰生成的第二數字籤名、以及所述OP標識;所述第三私鑰是所述第二終端的enCC對從所述第二終端獲取的第三密鑰生成參數執行所述密鑰生成算法後生成;所述身份認證單元,還用於利用所述第二公鑰與所述第二數字籤名進行認證通過時,根據所述第二公鑰修改請求對所述第二公鑰進行修改。
[0036]結合第三方面的第一種可能的實現方式,在第五種可能的實現方式中,所述信息獲取單元,還用於接收第一終端的enCC發送的第一公鑰修改請求;根據所述第一公鑰修改請求,向所述第一終端的enCC發送第一認證信息獲取請求;以及,接收所述第一終端的eUICC發送的第一認證信息,所述第一認證信息包括利用第四私鑰生成的第三數字籤名、以及所述OP標識;所述第四私鑰是所述第一終端的enCC對從所述第一終端獲取的第四密鑰生成參數執行所述密鑰生成算法後生成;所述身份認證單元,還用於利用所述第二公鑰與所述第三數字籤名進行認證通過時,根據所述第一公鑰修改請求對所述第二公鑰進行修改。
[0037]結合第三方面,在第六種可能的實現方式中,所述文件管理單元,具體用於通過所述第二公鑰對所述OP加密,並將加密後的所述OP發送至所述第一終端的eUICC。
[0038]第四方面,提供一種嵌入式通用集成電路卡eUICC,包括:
[0039]通信連接單元,用於在所述eUICC位於第一終端中時,與遠程管理平臺建立連接;
[0040]信息管理單元,用於向所述遠程管理平臺發送執行文件OP獲取請求,並接收所述遠程管理平臺發送的認證證書獲取請求;還從所述第一終端獲取用於標識請求的所述OP的OP標識,並將身份認證單元生成的所述第一數字籤名以及所述OP標識發送至所述遠程管理平臺;
[0041]身份認證單元,用於根據所述認證證書獲取請求,從所述第一終端獲取第一密鑰生成參數,對所述第一密鑰生成參數執行密鑰生成算法生成第一私鑰,利用所述第一私鑰生成第一數字籤名;
[0042]文件管理單元,用於接收所述遠程管理平臺發送的與所述OP標識對應的0P,所述OP是由所述遠程管理平臺在利用存儲在所述遠程管理平臺的第二公鑰與所述第一數字籤名進行認證通過後發送的;所述第二公鑰是由所述遠程管理平臺從第二終端接收到,所述第二公鑰是由所述第二終端的encc對從所述第二終端獲取的第二密鑰生成參數執行與所述第一終端相同的密鑰生成算法後生成。
[0043]結合第四方面,在第一種可能的實現方式中,所述信息管理單元,還用於在所述enCC位於第一終端之前,當所述enCC位於第二終端中時,接收所述遠程管理平臺發送的密鑰生成指示,從所述第二終端獲取所述第二密鑰生成參數、以及用於標識所述第二終端的第二設備信息;以及,將所述身份認證單元生成的所述第二公鑰、所述第二設備信息發送至所述遠程管理平臺;所述身份認證單元,還用於根據所述第二密鑰生成參數執行所述密鑰生成算法得到密鑰對,所述密鑰對包括所述第二公鑰和第二私鑰。
[0044]結合第四方面、或者第四方面的第一種可能的實現方式,在第二種可能的實現方式中,所述信息管理單元,還用於當所述enCC位於所述第一終端中時,將所述OP標識攜帶在所述OP獲取請求中發送至所述遠程管理平臺;還將所述第一設備信息發送至所述遠程管理平臺,所述第一設備信息用於標識所述第一終端,以使得所述遠程管理平臺根據所述OP標識、以及所述OP標識與所述第二設備信息之間的對應關係查找到對應的所述第二設備信息,並在確定所述第二設備信息與所述第一設備信息不同時發送所述認證證書獲取請求。
[0045]結合第四方面的第一種可能的實現方式,在第三種可能的實現方式中,所述信息管理單元,還用於當所述enCC位於所述第二終端中時,在所述將第二設備信息發送至所述遠程管理平臺之後,向所述遠程管理平臺發送第二公鑰修改請求,並接收所述遠程管理平臺根據所述第二公鑰修改請求返回的第二認證信息獲取請求;以及,根據所述遠程管理平臺返回的所述第二認證信息獲取請求,從第二終端獲取所述OP標識;還用於將所述OP標識和所述身份認證單元生成的所述第二數字籤名發送至所述遠程管理平臺,以使得所述遠程管理平臺在利用所述第二公鑰與所述第二數字籤名認證通過後,根據所述第二公鑰修改請求對所述第二公鑰進行修改;所述身份認證單元,還用於根據所述第二認證信息獲取請求,從所述第二終端獲取第三密鑰生成參數,並執行所述密鑰生成算法生成第三私鑰,利用所述第三私鑰生成所述第二數字籤名。
[0046]結合第四方面的第二種可能的實現方式,在第四種可能的實現方式中,所述信息管理單元,還用於當所述enCC位於所述第一終端中時,在所述將第一設備信息發送至所述遠程管理平臺之後,向所述遠程管理平臺發送第一公鑰修改請求,並接收所述遠程管理平臺根據所述第一公鑰修改請求返回的第一認證信息獲取請求;以及,根據所述遠程管理平臺返回的所述第一認證信息獲取請求,從第一終端獲取所述OP標識;還用於將所述OP標識和所述身份認證單元生成的所述第三數字籤名發送至所述遠程管理平臺,以使得所述遠程管理平臺在利用所述第二公鑰與所述第三數字籤名認證通過後,根據所述第一公鑰修改請求對所述第二公鑰進行修改;所述身份認證單元,還用於根據所述第一認證信息獲取請求,從所述第一終端獲取第四密鑰生成參數,並執行所述密鑰生成算法生成第四私鑰,利用所述第四私鑰生成所述第三數字籤名。
[0047]結合第四方面,在第五種可能的實現方式中,所述文件管理單元,還用於當所述enCC位於所述第一終端中時,利用所述身份認證單元生成的所述密鑰對中的所述第二私鑰,對從所述遠程管理平臺接收的所述OP進行解密;所述身份認證單元,還用於將所述第二私鑰刪除。
[0048]本發明提供的配置方法和設備的技術效果是:通過將根據從第二終端獲取的密鑰生成參數執行密鑰生成算法得到的第二公鑰,與根據從第一終端獲取的密鑰生成參數執行相同的密鑰生成算法得到的第一私鑰生成的數字籤名進行認證,若認證通過則表明從第二終端獲取的密鑰生成參數與從第一終端獲取的密鑰生成參數相同,也即是表明第一終端和第二終端對應的是相同的用戶,則將OP發送至第一終端的eUICC,從而避免了第一終端和第二終端對應的是不同用戶的情況的發生,提高了終端更換時的安全性。
【專利附圖】

【附圖說明】
[0049]圖1為本發明配置方法實施例的系統應用圖;
[0050]圖2為本發明配置方法一實施例的流程示意圖;
[0051]圖3為本發明配置方法另一實施例的流程示意圖;
[0052]圖4為本發明配置方法又一實施例的第二終端處理信令圖;
[0053]圖5為本發明配置方法又一實施例的第一終端處理信令圖;
[0054]圖6為本發明配置方法又一實施例的公鑰修改處理信令圖;
[0055]圖7為本發明遠程管理平臺實施例的結構示意圖;
[0056]圖8為本發明遠程管理平臺實施例的實體結構示意圖;
[0057]圖9為本發明嵌入式通用集成電路卡eHCC實施例的結構示意圖;
[0058]圖10為本發明嵌入式通用集成電路卡eHCC實施例的實體結構示意圖。【具體實施方式】
[0059]首先對本發明實施例中涉及到的一些概念進行說明:本發明實施例針對的是安裝有eUICC的第二終端(user equipment,簡稱:UE)和第一終端進行更換的過程進行說明,在該UE更換的過程中,涉及到了運營商側的遠程管理平臺和UE,需要兩者共同完成UE的更換處理。可以結合參見圖1,圖1為本發明配置方法實施例的系統應用圖,該圖中示出了eUICC、UE、遠程管理平臺等之間的聯繫;其中,
[0060]eUICC:該 eUICC 不同於傳統的通用集成電路卡(Universal Integrated CircuitCard,簡稱:UICC),傳統的UICC是運營商定製的,出廠時包含了運營商的相關信息,一旦出廠後,運營商信息不可變更;而enCC是嵌入在UE中的UICC,該eWCC可以通過下載MNO(英文全稱Mobile Network Operator,中文翻譯為行動網路運營商)的相關數據例如執行文件OP的方式來更換ΜΝ0,只要下載某個MNO對應的執行文件0P,就可以通過該OP接入MNO的網絡。在更換終端時,第一終端上的enCC也需要重新向運營商請求OP並激活,才能繼續使用MNO的網絡。
[0061]eHCC與UE:該eUICC是嵌入式安裝在UE中的,但是該eUICC不具有射頻功能,其不能與外部設備進行信號的收發;比如,在連接MNO的網絡時,是由enCC指示UE使用OP接入MNO的網絡;又例如,enCC要獲取某個MNO的0P,也是指示UE去向該MNO的遠程管理平臺發送OP請求的;因此,在後續的本發明實施例中提到的enCC接入某ΜΝ0、與eWCC指示UE利用OP接入ΜΝ0,兩者表達的意思實質上是相同的。
[0062]遠程管理平臺:負責行動網路運營商MNO側的籤約管理;比如,enCC要想接入某個ΜΝ0,需要獲取並安裝該MNO的執行文件0P,而該OP就是由遠程管理平臺負責準備並下發至eUICC的,即eHCC需要從遠程管理平臺下載該MNO的0P,才能使用該OP接入MNO的網絡。
[0063]該遠程管理平臺包括SM-SR和SM-DP ;
[0064]SM-DP:執行文件OP是由該SM-DP負責分配的,用於OP的數據準備,該SM-DP具體可以根據enCC的請求,為enCC分配對應的0P,使得eWCC可以使用該OP接入該OP所屬的MNO的網絡;
[0065]SM-SR:eUICC不會直接與SM-DP通信,相關的請求都是發送至SM-SR,由SM-SR轉發至SM-DP的,即該SM-SR負責文件的路由功能;例如,eUICC發送的OP請求是發送至SM-SR,再由SM-SR轉發至SM-DP的;該SM-SR還可以將SM-DP分配的OP轉發至eUICC。
[0066]在上述說明的基礎上,下面對本發明實施例的配置方法進行說明,其中,所述的配置方法指的是當安裝enCC的第二終端要更換為第一終端時,第一終端如何從MNO側的遠程管理平臺重新請求0P,以及遠程管理平臺如何將OP發送至第一終端的enCC的過程。
[0067]實施例一
[0068]圖2為本發明配置方法一實施例的流程示意圖,該方法是由遠程管理平臺執行,如圖2所示,該方法可以包括:
[0069]201、與第一終端的嵌入式通用集成電路卡enCC建立連接;
[0070]其中,遠程管理平臺即運營商側的籤約管理實體(Subscription Manager,簡稱:SM),該SM與終端UE中的eHCC建立連接的過程,可以按照現有的連接流程執行,例如,eUICC可以通過其上的預備文件(Provisioning Profile,簡稱:PP)中的網絡連接應用(Network Access Application,簡稱:NAA)連接某個可用網絡,再通過該可用網絡連接SM。
[0071]所述的第一終端指的是,例如,用戶的原終端損壞或不再使用,又新買了一個終端,則原終端稱為第二終端,新買的終端稱為第一終端,在本實施例中,用戶要使用該第一終端重新接入運營商網絡,並且仍然使用之前運營商分配的0P,本實施例中,該第一終端即是要向運營商的SM重新請求所述OP並激活。
[0072]202、接收所述第一終端的eUICC發送的執行文件OP獲取請求,並向所述第一終端的eUICC發送認證證書獲取請求;
[0073]其中,本實施例的遠程管理平臺在接收到第一終端的enCC發送的OP獲取請求後,遠程管理平臺若判斷出該OP獲取請求是用戶更換的終端發出的OP獲取請,則不會根據該請求立即向第一終端返回0P,而是向第一終端的enCC發送認證證書獲取請求,需要對第一終端進行身份認證,認證通過後再下發0P。
[0074]所述的遠程管理平臺判斷第一終端是否是用戶更換後的終端或者是用戶更換前的原始終端,具體實施中可以採用多種方法,例如,遠程管理平臺可以請求第一終端提供其設備信息(可以稱為第一設備信息),並判斷是否已經存儲該設備信息,若存儲則表明該第一終端是用戶更換後的終端,否則表明該第一終端是用戶更換前的原始終端。
[0075]203、接收所述第一終端的enCC返回的用於標識請求的所述OP的OP標識、以及利用第一私鑰生成的第一數字籤名;
[0076]其中,第一終端的eUICC在接收到遠程管理平臺發送的認證證書獲取請求之後,將從第一終端獲取OP標識,該OP標識是遠程管理平臺分配給之前的第二終端的OP對應的OP標識,第一終端的encc將該OP標識返回給遠程管理平臺,是用於使得遠程管理平臺將該OP標識對應的之前分配的OP發送至該第一終端的eUICC。例如,該OP標識可以是終端所屬的用戶的電話號碼,用戶可以向第一終端輸入該電話號碼,第一終端將該號碼發送至eUICC。
[0077]此外,第一終端的eUICC還向遠程管理平臺發送利用第一私鑰生成的第一數字籤名;該第一私鑰是由第一終端的enCC從第一終端獲取第一密鑰生成參數,並利用該第一密鑰生成參數執行密鑰生成算法後生成。例如,所述的密鑰生成算法可以是RSA (RSA公鑰加密算法,是1977年由Ron Rivest、Adi Shamirh和LenAdleman在美國麻省理工學院開發的,RSA取名來自這三名開發者的名字)密鑰生成算法,所述的第一密鑰生成參數可以是某個阿拉伯數字(比如,256434),或者是比較複雜的阿拉伯數字「12345」或者英文字母「abed」等;所述的從第一終端獲取第一密鑰生成參數可以是第一終端的用戶按動該第一終端的數字鍵輸入所述第一密鑰生成參數,該第一終端的用戶是與運營商籤約的合法用戶。
[0078]204、根據所述OP標識查找第二公鑰,並利用所述第二公鑰與所述第一數字籤名進行認證;
[0079]其中,所述第二公鑰是遠程管理平臺從第二終端接收到,並且所述第二公鑰是由第二終端的enCC從第二終端獲取第二密鑰生成參數,對所述第二密鑰生成參數執行密鑰生成算法後生成。在第二終端的enCC將第二公鑰發送至遠程管理平臺之後,遠程管理平臺才為第二終端的enCC發送分配的0P,並設定該OP對應的OP標識,所以遠程管理平臺側在接收到第一終端發送的OP標識之前已經預先存儲了上述的OP、OP標識以及第二公鑰之間的對應關係的,遠程管理平臺能夠根據從第一終端獲取到的OP標識查找到對應的第二公鑰。
[0080]所述第二終端的enCC採用的密鑰生成算法與第一終端的enCC採用的密鑰生成算法是相同的,例如都是採用RSA算法;所述的第二終端的enCC從第二終端獲取第二密鑰生成參數的方式也與第一終端的eUICC相同,例如都是通過用戶按動終端上的功能鍵輸入。
[0081]205、若利用所述第二公鑰與所述第一數字籤名進行的認證通過,將所述OP標識對應的OP發送至所述第一終端的encc ;
[0082]其中,將所述第二公鑰與第一數字籤名進行認證,是利用不對稱的密鑰體系,將第二終端的enCC生成的第二公鑰,與第一終端的enCC生成的第一私鑰得到的第一數字籤名進行認證。例如,採用第二公鑰對所述第一數字籤名進行解密,判斷是否能夠正確解密;如果能夠正確解密,則表明認證通過。
[0083]所述的第二公鑰是第二終端的eHCC利用從第二終端獲取的第二密鑰生成參數執行密鑰生成算法後生成,所述的第一私鑰是第一終端的eUICC利用從第一終端獲取的第一密鑰生成參數執行相同的密鑰生成算法後生成;如果從第二終端獲取的第二密鑰生成參數與從第一終端獲取的第一密鑰生成參數相同,則認證就會通過。而密鑰生成參數的獲取方式都是終端所屬的用戶按動終端上的功能鍵輸入的,比如,用戶按動手機上的鍵盤輸入阿拉伯數字「 12345」或者英文字母「abed」等,因此,如果第一終端獲取的第一密鑰生成參數與第二終端獲取的第二密鑰生成參數如果相同,則表明第一終端和第二終端對應的是同一個用戶,比如都是運營商的合法籤約用戶(即用戶A)。如果有另外一個非合法用戶B想要使用第一終端接入運營商網絡,則該非合法用戶B是不能夠知道用戶A設定的密鑰生成參數的,其在輸入密鑰生成參數時與用戶A在第二終端輸入的密鑰生成參數不同,則運營商的遠程管理平臺就會認證失敗,不會向該非合法用戶B的終端發送0P,從而保證了終端更換時的安全性。
[0084]實施例二
[0085]圖3為本發明配置方法另一實施例的流程示意圖,該方法是由第一終端的eUICC執行,如圖3所示,該方法可以包括:
[0086]301、與遠程管理平臺建立連接;
[0087]302、向所述遠程管理平臺發送執行文件OP獲取請求,並接收所述遠程管理平臺發送的認證證書獲取請求;
[0088]其中,第一終端的eUICC在與遠程管理平臺建立連接後,就會向該平臺發送OP獲取請求;本實施例中,遠程管理平臺在接收到第一終端的eUICC發送的該OP獲取請求後,就會向第一終端的eUICC發送認證證書獲取請求,請求驗證第一終端的身份。
[0089]需要說明的是,從遠程管理平臺側,判斷發送OP獲取請求的某個終端是用戶更換之後的新終端還是更換之前的舊終端,可以有多種方式;例如,在該平臺與某個終端建立連接後,如果在接收到終端發送的OP獲取請求之前,預先接收到了該終端發送的公鑰,然後再接收到終端發送的OP獲取請求,則表明該終端是第二終端,是首次為該終端所屬的用戶建立籤約關係,首次為該用戶使用的終端上的eUICC分配0P,則平臺在接收到OP獲取請求後,就會直接發送OP至第二終端。但是,如果平臺在接收到終端發送的OP獲取請求之前,沒有接收到所述的公鑰,而是在建立連接後直接接收到OP獲取請求,則可以認為該終端是籤約用戶的第一終端,用戶在執行終端的更換,此時,平臺就需要驗證第一終端的身份,主要是驗證該第一終端所屬的用戶是否與第二終端是同一個用戶,以防止非籤約用戶的非法使用,在驗證通過後再向第一終端下發之前分配給第二終端的0P。
[0090]又例如,還可以按照上面已經提到的,通過判斷是否已經存儲有該終端的設備信息,來判斷該終端是戶更換之後的新終端還是更換之前的舊終端。
[0091]303、根據所述認證證書獲取請求,從第一終端獲取第一密鑰生成參數,對所述第一密鑰生成參數執行密鑰生成算法生成第一私鑰,利用所述第一私鑰生成第一數字籤名;還從所述第一終端獲取用於標識請求的所述OP的OP標識,將所述OP標識和所述第一數字籤名發送至所述遠程管理平臺;
[0092]其中,第一終端的eUICC在接收到遠程管理平臺發送的認證證書獲取請求後,將開始獲取一些用於認證的信息;例如,從第一終端獲取第一密鑰生成參數,對該第一密鑰生成參數執行密鑰生成算法生成密鑰對,該密鑰對包括第一公鑰和第一私鑰,並利用所述第一私鑰生成第一數字籤名;以及獲取OP標識,並將該OP標識和第一數字籤名一併發送至遠程管理平臺。所述的第一數字籤名是用於遠程管理平臺驗證第一終端身份的,所述的OP標識是用於查找第二公鑰,以及在認證通過後查找要發送的OP的。
[0093]304、接收所述遠程管理平臺發送的與所述OP標識對應的0P,所述OP是由所述遠程管理平臺在利用存儲在所述遠程管理平臺的第二公鑰與所述第一數字籤名進行認證通過後發送的;
[0094]其中,第一終端的enCC接收遠程管理平臺發送的用第二公鑰加密的0P,所述OP是利用第二公鑰加密的;該平臺是在利用第二公鑰和第一數字籤名認證通過後發送的。所述第二公鑰是由所述遠程管理平臺從第二終端接收到,並且是由所述第二終端的enCC對從所述第二終端獲取的第二密鑰生成參數執行與所述第一終端相同的密鑰生成算法後生成;所述認證通過表明從所述第二終端獲取的第二密鑰生成參數與從所述第一終端獲取的第一密鑰生成參數相同。
[0095]實施例三
[0096]為了使得對配置方法的說明更加清楚,本實施例將按照終端更換時的具體實施過程,分別對第二終端和第一終端要執行的處理流程進行詳細描述;所述的第二終端是用戶在更換終端之前使用的終端,所述的第一終端是用戶在更換終端之後使用的終端。其中,在下面的各流程的描述中,各步驟之間的執行順序並不局限於此,在具體實施時可以根據實際情況進行變更。
[0097]圖4為本發明配置方法又一實施例的第二終端處理信令圖,該圖4主要描述用戶在使用之前的第二終端時需要做哪些處理;其中,遠程管理平臺即為SM,在如下的描述中將以SM來說明;並且,該SM包括SM-SR和SM-DP,在流程的描述中將直接以SM來說明,本領域技術可以理解,實際上是由SM-SR將相關的消息在UE和SM-DP之間進行轉發的,主要是由SM-DP執行對相關消息的處理。如圖4所示,包括:
[0098]401、第二終端激活eUICC的PP文件中的應用NAA ;
[0099]其中,用戶購買當前的第二終端時,激活該第二終端中的eUICC,選擇默認的profile (即預備文件ΡΡ#0),激活ΡΡ#0中的默認應用ΝΑΑ0。
[0100]402、第二終端的eUICC通過NAA連接網絡;[0101]其中,NAAO能夠自動搜索可接入的網絡並連接該網絡,使得當前第二終端的eUICC通過NAAO連接該網絡。
[0102]403、第二終端的eUICC與SM建立連接;
[0103]經過上面的幾個步驟,當前第二終端的enCC通過已連接的網絡連接到SM。
[0104]404、第二終端的eUICC向SM發送OP獲取請求;
[0105]405、SM向第二終端的eHCC返回OP獲取請求確認;
[0106]406、第二終端的eHCC請求第二終端提供密鑰生成參數;
[0107]其中,所述的第二終端的eUICC在接收到上述SM返回的OP獲取請求確認後,相當於獲得了密鑰生成指示,將開始執行密鑰生成算法,請求第二終端提供密鑰生成參數。
[0108]其中,該密鑰生成參數可以稱為第二密鑰生成參數。
[0109]407、第二終端提供密鑰生成參數至eUICC ;
[0110]其中,所述的第二密鑰生成參數是在執行密鑰生成算法獲取密鑰對時所需要的參數;其可以是一個或多個阿拉伯數字,該阿拉伯數字是用戶通過第二終端輸入的;例如,可以是用戶按動第二終端上的數字鍵輸入,或者也可以在一個符號集內設計一個對應關係,某個符號對應某個數字,將用戶在符號集範圍內輸入的參數轉化為阿拉伯數字。
[0111]用戶應當記住自己輸入的第二密鑰生成參數,因為在後續更換終端時,第一終端上也需要用戶輸入與該第二密鑰生成參數相同的第一密鑰生成參數,第一終端才能通過SM的認證,第一終端的enCC才能獲取到0P。
[0112]408、第二終端的eUICC根據所述第二密鑰生成參數執行密鑰生成算法得到密鑰對,包括第二公鑰和第二私鑰;
[0113]409、第二終端的enCC將第二公鑰和第二設備信息發送至SM,(攜帶第二設備信息);
[0114]其中,所述的第二設備信息的獲取過程是:第二終端的enCC請求第二終端提供第二設備信息,所述第二設備信息用於標識所述第二終端;例如,該第二設備信息可以是國際行動裝置身份碼(International Mobile Equipment Identity,簡稱:IMEI)信息。第二終端將第二設備信息發送給eUICC。
[0115]可選的,具體實施中,第二設備信息也可以通過某個單獨的消息發送至SM。
[0116]410、SM記錄第二公鑰與所述第二設備信息之間的對應關係;
[0117]其中,SM在接收到第二終端的enCC發送的第二公鑰與第二設備信息後,在SM-DP上存儲該第二公鑰和第二設備信息,並記錄兩者的對應關係,在設備信息不變的條件下,可以利用該第二設備信息查找到對應的第二公鑰。
[0118]411、SM將OP發送給第二終端的eUICC ;
[0119]其中,SM向第二終端的eHCC發送OP時,還分配所述OP對應的OP標識(該OP標識即OP ID List),該OP標識例如是用戶的一個或多個電話號碼。該SM在將OP發送給第二終端的enCC時,可以是使用在410中獲取到的第二公鑰對OP進行加密,以保證OP的安
全傳輸。
[0120]412、第二終端的enCC安裝並激活收到的OP ;
[0121]其中,第二終端的enCC在接收到SM發送的OP時,將利用在407中生成的第二私鑰對所述OP進行解密;並在解密後安裝0P,激活0P#1。[0122]413、第二終端的eHCC通過OP連接到運營商MNO的網絡;
[0123]其中,第二終端的eHCC可以是通過0P#1上的NAA#1連接到行動網路運營商(Mobile Network Operator,簡稱:ΜΝ0)的網絡。
[0124]414、第二終端的enCC將第二私鑰刪除;
[0125]其中,第二終端的enCC在使用第二私鑰解密OP後,將徹底刪除該第二私鑰信息,以防止當前的第二終端被盜用帶來的安全隱患問題;比如,如果當前的第二終端被盜用,並且沒有刪除第二私鑰,則盜用者就可能利用該第二私鑰生成數字籤名,這樣SM側就會對被盜用的第二終端認證通過,導致非合法用戶通過該被盜終端使用運營商網絡。
[0126]415、SM記錄第二公鑰、OP、OP標識以及第二設備信息之間的對應關係;
[0127]其中,當前的第二終端在接入運營商的網絡後,SM-DP在其伺服器上對應第二終端信息的存儲單元上,存儲OP以及OP標識信息及其對應關係;並且,SM還存儲之前接收到的第二公鑰、第二設備信息與所述的OP以及OP標識之間的對應關係,SM在與第二終端的enCC之間在進行通信交互時,會攜帶OP標識、設備信息、或者enCC標識信息等,所以SM是能夠獲知接收到的第二公鑰、第二設備信息與OP以及OP標識均是對應於同一個終端的。
[0128]圖5為本發明配置方法又一實施例的第一終端處理信令圖,該圖5主要描述用戶在使用第一終端時需要做哪些處理,第一終端如何重新從SM獲取到OP ;需要說明的是:第一終端的eHCC與第二終端的eHCC是同一個eUICC。如圖5所示,包括:
[0129]501、第一終端激活eUICC的PP文件中的應用NAA ;
[0130]502、第一終端的eUICC通過NAA連接可用網絡;
[0131]503、第一終端的eUICC與SM建立連接;
[0132]504、第一終端的eHCC請求第一終端提供OP標識;
[0133]其中,所述的OP標識是SM之前為第二終端的enCC分配的OP對應的標識,例如是用戶的電話號碼;
[0134]505、第一終端將OP標識發送至eUICC ;
[0135]506、第一終端的eUICC向SM發送OP獲取請求,攜帶OP標識和第一設備信息;
[0136]其中,所述的第一設備信息的獲取是,在第一終端與SM建立連接後,SM可以請求第一終端的enCC提供第一終端的設備信息;第一終端的enCC請求第一終端提供用於標識第一終端的第一設備信息;例如,所述的第一設備信息是IMEI信息。第一終端將第一設備信息發送給eUICC。
[0137]當然,可選的,具體實施中,該第一設備信息也可以單獨發送至SM。
[0138]需要說明的是,該步驟與圖4所示中的410步驟是完全不同的,本實施例的OP獲取請求在發送時,還同時發送了 OP標識和第一設備信息,而在410中並沒有攜帶這些信息
[0139]507、SM向第一終端的eHCC發送認證證書獲取請求;
[0140]其中,SM在接收到上述的OP標識和第一設備信息後,將根據OP標識、以及之前存儲的OP標識與第二設備信息之間的對應關係,查找到對應的第二設備信息。如果該第二設備信息與接收到的第一設備信息不同,則表明第一終端是新終端即用戶更換後的終端,則SM執行向第一終端的enCC發送認證證書獲取請求,以對該第一終端的身份進行認證,實際上是要認證更換前的第二終端與該第一終端是否是同一個用戶,以避免非合法用戶的使用。[0141]508、第一終端的eUICC自動運行密鑰生成算法;
[0142]其中,如上面圖4所述的,第二終端執行密鑰生成算法可以是接收到用戶的觸發後執行,而本實施例的第一終端處理中,enCC可以在接收到SM發送的認證證書獲取請求後,根據該請求自動運行密鑰生成算法。
[0143]例如,所述的密鑰生成算法是RSA算法。
[0144]509、第一終端的eUICC請求第一終端提供密鑰生成參數,該參數是用於生成密鑰對所使用的;
[0145]該密鑰生成參數可以稱為第一密鑰生成參數;
[0146]510、第一終端提供密鑰生成參數至eUICC ;
[0147]其中,該第一終端提供第一密鑰生成參數的方式與第二終端是相同的,例如,都是由用戶按動終端上的功能鍵進行阿拉伯數字的輸入;如果第一終端和第二終端對應的是同一個用戶,則第一終端提供的第一密鑰生成參數和第二終端提供的第二密鑰生成參數是相同的,如果第一終端和第二終端對應的不是同一個用戶,則通常第一終端的用戶是不知道第二終端用戶設定的密鑰生成參數的,第一終端提供的第一密鑰生成參數和第二終端提供的第二密鑰生成參數不相同。
[0148]511、第一終端的enCC根據所述第一密鑰生成參數執行密鑰生成算法後生成密鑰對,包括第一公鑰和第一私鑰;
[0149]其中,第一終端和第二終端採用的密鑰生成算法是相同的,例如都是RSA算法;如果第一終端和第二終端的密鑰生成參數相同,則執行密鑰生成算法得到的密鑰對也是相同的,即所述的密鑰對第一公鑰和第一私鑰,與上面的密鑰對第二公鑰和第二私鑰實際上是相同的,本發明實施例只是以第一、第二來區分該密鑰對是由不同的終端或者在不同的流程中生成。如果第一終端和第二終端的密鑰生成參數不同,則執行密鑰生成算法後生成的密鑰對也是不同的。
[0150]512、第一終端的enCC利用第一私鑰生成數字籤名;
[0151]其中,第一終端的enCC利用509中得到的第一私鑰生成第一數字籤名。
[0152]513、第一終端的eHCC將第一數字籤名發送至SM ;
[0153]514、SM根據OP標識查找第二公鑰,並利用第二公鑰與第一數字籤名進行認證;
[0154]其中,所述的第二公鑰是SM在圖4所示的實施例中,從第二終端接收到的,並且是由第二終端的eHCC對從第二終端獲取的第二密鑰生成參數執行與第一終端相同的密鑰生成算法後生成。若利用第二公鑰與第一數字籤名進行認證通過,則表明從所述第二終端獲取的第二密鑰生成參數與從所述第一終端獲取的第一密鑰生成參數相同,也即表明新第二終端對應的是同一個用戶;否則,表明從所述第二終端獲取的第二密鑰生成參數與從所述第一終端獲取的第一密鑰生成參數不同,也即表明第一終端和第二終端對應的不是同一個用戶。
[0155]如果認證成功,則繼續執行517 ;否則,如果認證失敗,可以重複505-516步驟,給第一終端3次認證機會,假如三次機會之後仍然認證失敗,則SM可以向第一終端的eUICC返回認證失敗消息,拒絕向其提供請求的0P。
[0156]515、SM通知MNO停止和第二終端的籤約關係;
[0157]其中,相當於告知MNO用戶不再使用第二終端,為用戶分配的OP也不再是與第二終端的第二設備信息對應。
[0158]516、MNO向SM發送與第二終端停止籤約關係的確認消息;
[0159]517、MNO停止與第二終端的籤約關係;
[0160]518、SM將記錄OP標識與第一設備信息之間的對應關係,並刪除第二設備信息;
[0161]其中,由於用戶進行了終端的更換,SM中的SM-DP也需要將之前記錄的第二設備信息替換為第一設備信息;實際上此時SM中存儲的是第一設備信息、第二公鑰、OP和OP標識之間的對應關係。
[0162]519、SM將OP標識對應的OP發送至第一終端的eHCC ;
[0163]其中,SM在發送OP時,可以利用從第二終端獲取的第二公鑰加密該0P,以保證OP傳輸過程中的安全性。
[0164]520、第一終端的eHCC利用第一私鑰解密OP ;
[0165]其中,第一終端的enCC可以利用509中生成的第一私鑰解密OP。
[0166]521、第一終端的enCC安裝並激活OP ;
[0167]522、第一終端的eUICC通過OP連接到運營商MNO的網絡;
[0168]523、第一終端的enCC將第一私鑰刪除;
[0169]其中,第一終端的enCC在接入網絡成功後,將徹底刪除第一私鑰,以防止終端被盜用帶來的安全隱患問題。
[0170]此外,SM側存儲的公鑰也是能夠修改的,圖6為本發明配置方法又一實施例的公鑰修改處理信令圖,該圖6主要描述用戶在使用第一終端時如果要修改SM存儲的公鑰,需要做哪些處理;如圖6所示,包括:
[0171]601、第一終端的enCC接收到公鑰修改指示;
[0172]具體實施時,例如可以在第一終端上設置一個用於用戶選擇觸發的選項「公鑰修改」,如果用戶選擇該選項,表明用戶想要進行公鑰修改,終端可以向第一終端的eUICC發送公鑰修改指示。
[0173]602、第一終端的eUICC向SM發送第一公鑰修改請求;
[0174]603、SM向第一終端的eWCC發送第一認證信息獲取請求;
[0175]其中,SM在接收到第一公鑰修改請求時,得知用戶想要修改公鑰,則SM將向第一終端的enCC發送第一認證信息獲取請求,需要首先對第一終端進行認證。
[0176]604、第一終端的enCC執行密鑰生成算法;
[0177]其中,第一終端的enCC在接收到SM發送的第一認證信息獲取請求時,將自動運行密鑰生成算法例如RSA算法。
[0178]605、第一終端的enCC請求第一終端提供密鑰生成參數;
[0179]其中,該密鑰生成參數可以稱為第四密鑰生成參數;第一終端的enCC在執行密鑰生成算法的過程中,會需要獲取用於生成密鑰對的第四密鑰生成參數。
[0180]606、第一終端提供密鑰生成參數至eUICC ;
[0181]其中,密鑰生成參數的提供方式與前述的方式相同,不再贅述;並且這裡獲取的密鑰生成參數與第一終端在修改公鑰前提供的參數相同。
[0182]607、第一終端的enCC執行密鑰生成算法得到密鑰對;
[0183]其中,所生成的密鑰對包括第四公鑰和第四私鑰;[0184]同理,這裡的「第四」只是用於表示該密鑰對是在與之前不同的流程中生成的。
[0185]608、第一終端的enCC利用第四私鑰生成第三數字籤名;
[0186]609、第一終端的eHCC請求第一終端提供OP標識;
[0187]610、第一終端提供OP標識至eUICC ;
[0188]611、第一終端的enCC將第三數字籤名、OP標識發送至SM,可以攜帶第一設備信息;
[0189]其中,第一設備信息的獲取是,第一終端的eUICC請求第一終端提供用於標識第一終端的第一設備信息;第一終端將第一設備信息發送給eUICC。
[0190]612、SM通過第二公鑰與所述第三數字籤名進行認證;
[0191]其中,SM可以通過OP標識查找到對應的第二公鑰,並利用第二公鑰來驗證第三數字籤名,以檢驗第一終端的合法性。其中,所述的第二公鑰與0Ρ、0Ρ標識和第一設備信息都是具有對應關係的。
[0192]具體實施中,也可以給第一終端3次認證機會,如果第一終端認證失敗,則重複執行603-612。如果認證通過,則繼續執行613,否則,SM可以拒絕第一終端的公鑰修改請求,向第一終端的enCC返回認證失敗消息。
[0193]613、SM與第一終端交互進行第二公鑰的修改;
[0194]其中,SM根據所述第一公鑰修改請求對所述第二公鑰進行修改,具體的公鑰修改過程,例如是,用戶在第一終端輸入期望更改為的新密鑰生成參數,第一終端的enCC利用新密鑰生成參數執行密鑰生成算法生成新公鑰,並將新公鑰發送至SM,SM將接收到的新公鑰進行存儲。
[0195]上述的公鑰修改的流程也同樣適用於舊終端(即第二終端),第二終端修改公鑰的方式與上述相同,不再贅述。比如,在記錄所述第二公鑰與所述第二設備信息之間的對應關係之後,接收所述第二終端的enCC發送的第二公鑰修改請求;根據所述第二公鑰修改請求,向所述第二終端的eUICC發送第二認證信息獲取請求;接收所述第二終端的eUICC發送的第二認證信息,所述第二認證信息包括利用第三私鑰生成的第二數字籤名、以及用於標識所述第二終端的第二設備信息;所述第三私鑰是所述第二終端的enCC對從所述第二終端獲取的第三密鑰生成參數執行所述密鑰生成算法後生成;利用所述第二公鑰與所述第二數字籤名進行認證,並在認證通過時,根據所述第二公鑰修改請求對所述第二公鑰進行修改。
[0196]需要說明的是,如果上述修改公鑰的過程,是在終端已經執行了前面描述的接收SM分配的0P、激活並安裝0P,連接到運營商網絡、刪除私鑰等之後執行的,則此時修改公鑰後,為了安全性考慮,在修改公鑰的處理流程中再次生成的私鑰,應該被刪除;如果上述修改公鑰的過程進行時,上述的終端接收SM分配的0P、激活並安裝OP等過程還未執行,則終端中存儲私鑰不能被刪除,因為還需要用於後續接收到的OP的解密。
[0197]實施例四
[0198]圖7為本發明遠程管理平臺實施例的結構示意圖,該遠程管理平臺可以是SM,並且如下所述的遠程管理平臺中的各功能單元,通常可以是在SM中的SM-DP中設置,或者是由SM-DP和SM-SR共同實現該功能單元。
[0199]如圖7所示,本實施例的遠程管理平臺包括:通信連接單元71、信息獲取單元72、身份驗證單元73和文件管理單元74 ;其中,
[0200]通信連接單元71,用於與第一終端的eHCC建立連接;
[0201]信息獲取單元72,用於接收所述第一終端的enCC發送的執行文件OP獲取請求,向所述第一終端的enCC發送認證證書獲取請求;接收所述第一終端的enCC返回的標識請求的OP的OP標識、以及利用第一私鑰生成的第一數字籤名,所述第一私鑰是由所述第一終端的enCC對從所述第一終端獲取的第一密鑰生成參數執行密鑰生成算法後生成;
[0202]身份驗證單元73,用於根據所述OP標識查找第二公鑰,並利用所述第二公鑰與所述第一數字籤名進行認證,所述第二公鑰是從第二終端接收到,所述第二公鑰是由所述第二終端的eUICC對從所述第二終端獲取的第二密鑰生成參數執行與所述第一終端相同的密鑰生成算法後生成;;
[0203]文件管理單元74,用於在所述身份驗證單元利用所述第二公鑰與所述第一數字籤名進行的認證通過時,將所述OP發送至所述第一終端的eUICC。
[0204]進一步的,所述通信連接單元71,還用於與所述第二終端的enCC建立連接;
[0205]所述信息獲取單元72,還用於接收所述第二終端的enCC發送的所述第二公鑰、第二設備信息,所述第二設備信息用於標識所述第二終端;
[0206]所述文件管理單元74,還用於記錄所述第二公鑰、向所述第二終端分配的OP標識以及所述第二設備信息之間的對應關係。
[0207]進一步的,所述信息獲取單元72,所接收的所述OP標識攜帶在所述OP獲取請求中,還用於接收所述第一終端的eUICC返回的第一設備信息,所述第一設備信息用於標識所述第一終端;
[0208]所述身份驗證單元73,還用於根據所述OP標識、以及所述OP標識與所述第二設備信息之間的對應關係,查找到對應的所述第二設備信息;若判斷所述第二設備信息與所述第一設備信息不同,則指示所述信息獲取單元執行所述向所述第一終端的eUICC發送認證證書獲取請求。
[0209]進一步的,所述文件管理單元74,還用於記錄所述OP標識與所述第二設備信息之間的對應關係,並刪除所述第二設備信息。
[0210]進一步的,所述信息獲取單元72,還用於接收第二終端的eUICC發送的第二公鑰修改請求;根據所述第二公鑰修改請求,向所述第二終端的eUICC發送第二認證信息獲取請求;以及,接收所述第二終端的enCC發送的第二認證信息,所述第二認證信息包括利用所述第三私鑰生成的第二數字籤名、以及OP標識;所述第三私鑰是所述第二終端的eUICC對從所述第二終端獲取的第三密鑰生成參數執行所述密鑰生成算法後生成;
[0211]所述身份認證單元73,還用於利用所述第二公鑰與所述第二數字籤名進行認證通過時,根據所述第二公鑰修改請求對所述第二公鑰進行修改。
[0212]進一步的,所述信息獲取單元72,還用於接收第一終端的eUICC發送的第一公鑰修改請求;根據所述第一公鑰修改請求,向所述第一終端的eUICC發送第一認證信息獲取請求;以及,接收所述第一終端的enCC發送的第一認證信息,所述第一認證信息包括利用第四私鑰生成的第三數字籤名、以及OP標識;所述第四私鑰是所述第一終端的enCC對從所述第一終端獲取的第四密鑰生成參數執行所述密鑰生成算法後生成;
[0213]所述身份認證單元73,還用於利用所述第二公鑰與所述第三數字籤名進行認證通過時,根據所述第一公鑰修改請求對所述第二公鑰進行修改。
[0214]進一步的,所述文件管理單元74,具體用於通過所述第二公鑰對所述OP加密,並將加密後的所述OP發送至所述第一終端的eUICC。
[0215]圖8為本發明遠程管理平臺實施例的實體結構示意圖,如圖8所示,該遠程管理平臺包括:處理器81和存儲器82 ;
[0216]所述存儲器82,用於存儲第二公鑰,所述第二公鑰是從第二終端接收到,所述第二公鑰是由所述第二終端的enCC對從所述第二終端獲取的第二密鑰生成參數執行與所述第一終端相同的密鑰生成算法後生成;
[0217]所述處理器81,用於與第一終端的嵌入式通用集成電路卡eUICC建立連接;接收所述第一終端的enCC發送的執行文件OP獲取請求,向所述第一終端的enCC發送認證證書獲取請求;接收所述第一終端的enCC返回的用於標識請求的所述OP的OP標識、以及利用第一私鑰生成的第一數字籤名,所述第一私鑰是由所述第一終端的eUICC對從所述第一終端獲取的第一密鑰生成參數執行密鑰生成算法後生成;根據所述OP標識查找第二公鑰,並利用所述第二公鑰與所述第一數字籤名進行認證;在認證通過時,將所述OP發送至所述第一終端的eUICC。
[0218]進一步的,所述處理器81,還用於與所述第二終端的enCC建立連接;接收所述第二終端的enCC發送的所述第二公鑰、第二設備信息,所述第二設備信息用於標識所述第二終端;以及記錄所述第二公鑰、向所述第二終端分配的OP標識以及所述第二設備信息之間的對應關係。
[0219]進一步的,所述處理器81,還用於所接收的所述OP標識攜帶在所述OP獲取請求中,還用於接收所述第一終端的eUICC返回的第一設備信息,所述第一設備信息用於標識所述第一終端;根據所述OP標識、以及所述OP標識與所述第二設備信息之間的對應關係,查找到對應的所述第二設備信息;若判斷所述第二設備信息與所述第一設備信息不同,則指示所述信息獲取單元執行所述向所述第一終端的enCC發送認證證書獲取請求。
[0220]進一步的,所述處理器81,還用於所述OP標識與所述第二設備信息之間的對應關係,並刪除所述第二設備信息。
[0221]進一步的,所述處理器81,還用於接收第二終端的eUICC發送的第二公鑰修改請求;根據所述第二公鑰修改請求,向所述第二終端的enCC發送第二認證信息獲取請求;以及,接收所述第二終端的enCC發送的第二認證信息,所述第二認證信息包括利用第三私鑰生成的第二數字籤名、以及OP標識;所述第三私鑰是所述第二終端的enCC對從所述第二終端獲取的第三密鑰生成參數執行所述密鑰生成算法後生成;利用所述第二公鑰與所述第二數字籤名進行認證通過時,根據所述第二公鑰修改請求對所述第二公鑰進行修改。
[0222]進一步的,所述處理器81,還用於接收第一終端的eUICC發送的第一公鑰修改請求;根據所述第一公鑰修改請求,向所述第一終端的enCC發送第一認證信息獲取請求;以及,接收所述第一終端的enCC發送的第一認證信息,所述第一認證信息包括利用第四私鑰生成的第三數字籤名、以及OP標識;所述第四私鑰是所述第一終端的enCC對從所述第一終端獲取的第四密鑰生成參數執行所述密鑰生成算法後生成;利用所述第二公鑰與所述第三數字籤名進行認證通過時,根據第一公鑰修改請求對所述第二公鑰進行修改。
[0223]進一步的,所述處理器81,還用於通過所述第二公鑰對所述OP加密,並將加密後的所述OP發送至所述第一終端的eUICC。
[0224]實施例五
[0225]圖9為本發明嵌入式通用集成電路卡eUICC實施例的結構示意圖,如圖9所示,該enCC可以包括:通信連接單元91、信息管理單元92、身份認證單元93和文件管理單元94 ;其中,
[0226]通信連接單元91,用於在所述eUICC位於第一終端中時,與遠程管理平臺建立連接;
[0227]信息管理單元92,用於向所述遠程管理平臺發送執行文件OP獲取請求,並接收所述遠程管理平臺發送的認證證書獲取請求;還從所述第一終端獲取用於標識請求的所述OP的OP標識,並將身份認證單元生成的所述第一數字籤名以及所述OP標識發送至所述遠
程管理平臺;
[0228]身份認證單元93,用於根據所述認證證書獲取請求,從所述第一終端獲取第一密鑰生成參數,對所述第一密鑰生成參數執行密鑰生成算法生成第一私鑰,利用所述第一私鑰生成第一數字籤名;
[0229]文件管理單元94,用於接收所述遠程管理平臺發送的與所述OP標識對應的0P,所述OP是由所述遠程管理平臺在利用存儲在所述遠程管理平臺的第二公鑰與所述第一數字籤名進行認證通過後發送的;所述第二公鑰是由所述遠程管理平臺從第二終端接收到,所述第二公鑰是由所述第二終端的encc對從所述第二終端獲取的與所述第一密鑰生成參數相同的第二密鑰生成參數執行與所述第一終端相同的密鑰生成算法後生成。
[0230]進一步的,所述信息管理單元92,還用於在所述enCC位於第一終端之前,當所述enCC位於第二終端中時,接收所述遠程管理平臺發送的密鑰生成指示,從所述第二終端獲取所述第二密鑰生成參數、以及用於標識所述第二終端的第二設備信息;以及,將所述身份認證單元生成的所述第二公鑰、所述第二設備信息發送至所述遠程管理平臺;
[0231]所述身份認證單元93,還用於根據所述第二密鑰生成參數執行所述密鑰生成算法得到密鑰對,所述密鑰對包括所述第二公鑰和第二私鑰。
[0232]進一步的,所述信息管理單元92,還用於當所述eUICC位於所述第二終端中時,將所述OP標識攜帶在所述OP獲取請求中發送至所述遠程管理平臺;還將所述第一設備信息發送至所述遠程管理平臺,所述第一設備信息用於標識所述第一終端,以使得所述遠程管理平臺根據所述OP標識、以及所述OP標識與所述第二設備信息之間的對應關係查找到對應的所述第二設備信息,並在確定所述第二設備信息與所述第一設備信息不同時發送所述認證證書獲取請求。
[0233]進一步的,所述信息管理單元92,還用於當所述enCC位於所述第二終端中時,在所述將第二設備信息發送至所述遠程管理平臺之後,向所述遠程管理平臺發送第二公鑰修改請求,並接收所述遠程管理平臺根據所述第二公鑰修改請求返回的第二認證信息獲取請求;以及,根據所述遠程管理平臺返回的所述第二認證信息獲取請求,從第二終端獲取OP標識;還用於將所述OP標識和所述身份認證單元生成的所述第二數字籤名發送至所述遠程管理平臺,以使得所述遠程管理平臺在利用所述第二公鑰與所述第二數字籤名認證通過後,根據所述第二公鑰修改請求對所述第二公鑰進行修改;
[0234]所述身份認證單元93,還用於根據所述第二認證信息獲取請求,從所述第二終端獲取第三密鑰生成參數,並執行所述密鑰生成算法生成第三私鑰,利用所述第三私鑰生成所述第二數字籤名。
[0235]進一步的,所述信息管理單元92,還用於當所述eUICC位於所述第一終端中時,在所述將第一設備信息發送至所述遠程管理平臺之後,向所述遠程管理平臺發送第一公鑰修改請求,並接收所述遠程管理平臺根據所述第一公鑰修改請求返回的第一認證信息獲取請求;以及,根據所述遠程管理平臺返回的所述第一認證信息獲取請求,從第一終端獲取OP標識;還用於將所述OP標識和所述身份認證單元生成的所述第三數字籤名發送至所述遠程管理平臺,以使得所述遠程管理平臺在利用所述第二公鑰與所述第三數字籤名認證通過後,根據所述第一公鑰修改請求對所述第二公鑰進行修改;
[0236]所述身份認證單元93,還用於根據所述第一認證信息獲取請求,從所述第一終端獲取第四密鑰生成參數,並執行所述密鑰生成算法生成第四私鑰,利用所述第四私鑰生成所述第三數字籤名。
[0237]進一步的,所述文件管理單元94,還用於當所述enCC位於所述第一終端中時,利用所述身份認證單元生成的所述密鑰對中的第二私鑰,對從所述遠程管理平臺接收的所述OP進行解密;
[0238]所述身份認證單元93,還用於將所述第二私鑰刪除。
[0239]圖10為本發明嵌入式通用集成電路卡eHCC實施例的實體結構示意圖,如圖10所示,該enCC包括:處理器1001和存儲器1002 ;
[0240]所述處理器1001,用於在所述enCC位於第一終端中時,與遠程管理平臺建立連接;向所述遠程管理平臺發送執行文件OP獲取請求,並接收所述遠程管理平臺發送的認證證書獲取請求;還從所述第一終端獲取用於標識請求的所述OP的OP標識,並將身份認證單元生成的所述第一數字籤名以及所述OP標識發送至所述遠程管理平臺;根據所述認證證書獲取請求,從第一終端獲取第一密鑰生成參數,對所述第一密鑰生成參數執行密鑰生成算法生成第一私鑰,利用所述第一私鑰生成第一數字籤名;接收所述遠程管理平臺發送的與所述OP標識對應的0P,所述OP是由所述遠程管理平臺在利用存儲在所述遠程管理平臺的第二公鑰與所述第一數字籤名進行認證通過後發送的;所述第二公鑰是由所述遠程管理平臺從第二終端接收到,所述第二公鑰是由所述第二終端的encc對從所述第二終端獲取的第二密鑰生成參數執行與所述第一終端相同的密鑰生成算法後生成;
[0241]所述存儲器1002,用於存儲所述0P。
[0242]進一步的,所述處理器1001,還用於在所述enCC位於第一終端之前,當所述enCC位於第二終端中時,接收所述遠程管理平臺發送的密鑰生成指示,從所述第二終端獲取所述第二密鑰生成參數、以及用於標識所述第二終端的第二設備信息;以及,將所述身份認證單元生成的所述第二公鑰、所述第二設備信息發送至所述遠程管理平臺;根據所述第二密鑰生成參數執行所述密鑰生成算法得到密鑰對,所述密鑰對包括所述第二公鑰和第二私鑰。
[0243]進一步的,所述處理器1001,還用於當所述enCC位於所述第二終端中時,將所述OP標識攜帶在所述OP獲取請求中發送至所述遠程管理平臺;還將所述第一設備信息發送至所述遠程管理平臺,所述第一設備信息用於標識所述第一終端,以使得所述遠程管理平臺根據所述OP標識、以及所述OP標識與所述第二設備信息之間的對應關係查找到對應的所述第二設備信息,並在確定所述第二設備信息與第一設備信息不同時發送所述認證證書獲取請求。
[0244]進一步的,所述處理器1001,還用於當所述eUICC位於所述第二終端中時,在所述將第二設備信息發送至所述遠程管理平臺之後,向所述遠程管理平臺發送第二公鑰修改請求,並接收所述遠程管理平臺根據所述第二公鑰修改請求返回的第二認證信息獲取請求;以及,根據所述遠程管理平臺返回的所述第二認證信息獲取請求,從第二終端獲取OP標識;還用於將所述OP標識和所述身份認證單元生成的所述第二數字籤名發送至所述遠程管理平臺,以使得所述遠程管理平臺在利用所述第二公鑰與所述第二數字籤名認證通過後,根據所述第二公鑰修改請求對所述第二公鑰進行修改;根據所述第二認證信息獲取請求,從所述第二終端獲取第三密鑰生成參數,並執行所述密鑰生成算法生成第三私鑰,利用所述第三私鑰生成所述第二數字籤名。
[0245]進一步的,所述處理器1001,還用於當所述eUICC位於所述第一終端中時,在所述將第一設備信息發送至所述遠程管理平臺之後,向所述遠程管理平臺發送第一公鑰修改請求,並接收所述遠程管理平臺根據所述第一公鑰修改請求返回的第一認證信息獲取請求;以及,根據所述遠程管理平臺返回的所述第一認證信息獲取請求,從第一終端獲取OP標識;還用於將所述OP標識和所述身份認證單元生成的所述第三數字籤名發送至所述遠程管理平臺,以使得所述遠程管理平臺在利用所述第二公鑰與所述第三數字籤名認證通過後,根據所述第一公鑰修改請求對所述第二公鑰進行修改;根據所述第一認證信息獲取請求,從所述第一終端獲取第四密鑰生成參數,並執行所述密鑰生成算法生成第四私鑰,利用所述第四私鑰生成所述第三數字籤名。
[0246]進一步的,所述處理器1001,還用於當所述eUICC位於所述第一終端中時,利用生成的所述密鑰對中的第二私鑰,對從所述遠程管理平臺接收的所述OP進行解密;將所述第二私鑰刪除。
[0247]本領域普通技術人員可以理解:實現上述各方法實施例的全部或部分步驟可以通過程序指令相關的硬體來完成。前述的程序可以存儲於一計算機可讀取存儲介質中。該程序在執行時,執行包括上述各方法實施例的步驟;而前述的存儲介質包括:R0M、RAM、磁碟或者光碟等各種可以存儲程序代碼的介質。
[0248]最後應說明的是:以上各實施例僅用以說明本發明的技術方案,而非對其限制;儘管參照前述各實施例對本發明進行了詳細的說明,本領域的普通技術人員應當理解:其依然可以對前述各實施例所記載的技術方案進行修改,或者對其中部分或者全部技術特徵進行等同替換;而這些修改或者替換,並不使相應技術方案的本質脫離本發明各實施例技術方案的範圍。
【權利要求】
1.一種配置方法,其特徵在於,包括: 與第一終端的嵌入式通用集成電路卡encc建立連接; 接收所述第一終端的enCC發送的執行文件OP獲取請求,向所述第一終端的enCC發送認證證書獲取請求; 接收所述第一終端的enCC返回的標識請求的OP的OP標識、以及利用第一私鑰生成的第一數字籤名,所述第一私鑰是由所述第一終端的eUICC對從所述第一終端獲取的第一密鑰生成參數執行密鑰生成算法後生成; 根據所述OP標識查找第二公鑰,並利用所述第二公鑰與所述第一數字籤名進行認證,所述第二公鑰是從第二終端接收到,所述第二公鑰是由所述第二終端的eUICC對從所述第二終端獲取的第二密鑰生成參數執行與所述第一終端相同的密鑰生成算法後生成; 若利用所述第二公鑰與所述第一數字籤名進行的認證通過,將所述OP發送至所述第一終端的eUICC。
2.根據權利要求1所述的方法,其特徵在於,在與所述第一終端的嵌入式通用集成電路卡eHCC建立連接之前,還包括: 與所述第二終端的enCC建立連接; 接收所述第二終端的enCC發送的所述第二公鑰、第二設備信息,所述第二設備信息用於標識所述第二終端; 記錄所述第二公鑰、向所述第二終端分配的所述OP標識以及所述第二設備信息之間的對應關係。
3.根據權利要求1或2所述的方法,其特徵在於,在所述向所述第一終端的enCC發送認證證書獲取請求之前,還包括: 所述OP標識攜帶在所述OP獲取請求中,還接收第一設備信息,所述第一設備信息用於標識所述第一終端; 根據所述OP標識、以及所述OP標識與所述第二設備信息之間的對應關係,查找到對應的所述第二設備信息;若判斷所述第二設備信息與所述第一設備信息不同,則執行所述向所述第一終端的encc發送認證證書獲取請求。
4.根據權利要求3所述的方法,其特徵在於,在利用所述第二公鑰與所述數字籤名進行的認證通過之後,還包括: 記錄所述OP標識與所述第二設備信息之間的對應關係。
5.根據權利要求2所述的方法,其特徵在於,在記錄所述第二公鑰與所述OP標識之間的對應關係之後,還包括: 接收所述第二終端的enCC發送的第二公鑰修改請求; 根據所述第二公鑰修改請求,向所述第二終端的enCC發送第二認證信息獲取請求; 接收所述第二終端的enCC發送的第二認證信息,所述第二認證信息包括利用第三私鑰生成的第二數字籤名、以及所述OP標識;所述第三私鑰是所述第二終端的enCC對從所述第二終端獲取的第三密鑰生成參數執行所述密鑰生成算法後生成; 利用所述第二公鑰與所述第二數字籤名進行認證,並在認證通過時,根據所述第二公鑰修改請求對所述第二公鑰進行修改。
6.根據權利要求2所述的方法,其特徵在於,在記錄所述第二公鑰與所述OP標識之間的對應關係之後,還包括: 接收所述第一終端的enCC發送的第一公鑰修改請求; 根據所述第一公鑰修改請求,向所述第一終端的enCC發送第一認證信息獲取請求; 接收所述第一終端的eUICC發送的第一認證信息,所述第一認證信息包括利用第四私鑰生成的第三數字籤名、以及所述OP標識;所述第四私鑰是所述第一終端的enCC對從所述第一終端獲取的第四密鑰生成參數執行所述密鑰生成算法後生成; 利用所述第二公鑰與所述第三數字籤名進行認證,並在認證通過時,根據所述第一公鑰修改請求對所述第二公鑰進行修改。
7.根據權利要求1所述的配置方法,其特徵在於,所述將所述OP發送至所述第一終端的eUICC,包括: 通過所述第二公鑰對所述OP加密,並將加密後的所述OP發送至所述第一終端的eUICC。
8.一種配置方法,其特徵在於,包括: 嵌入式通用集成電路卡eUICC與遠程管理平臺建立連接,所述eUICC位於第一終端 中; 所述eUICC向所述遠程管理平臺發送執行文件OP獲取請求,並接收所述遠程管理平臺發送的認證證書獲取請求; 所述enCC根據所述認證證書獲取請求,從所述第一終端獲取第一密鑰生成參數,對所述第一密鑰生成參數執行密鑰生成算法生成第一私鑰,利用所述第一私鑰生成第一數字籤名;還從所述第一終端獲取用於標識請求的OP的OP標識,將所述OP標識和所述第一數字籤名發送至所述遠程管理平臺; 所述enCC接收所述遠程管理平臺發送的與所述OP標識對應的所述0P,所述OP是由所述遠程管理平臺在利用存儲在所述遠程管理平臺的第二公鑰與所述第一數字籤名進行認證通過後發送的;所述第二公鑰是由所述遠程管理平臺從第二終端接收到,所述第二公鑰是由所述第二終端的enCC對從所述第二終端獲取的第二密鑰生成參數執行與所述第一終端相同的密鑰生成算法後生成。
9.根據權利要求8所述的方法,其特徵在於,在所述enCC位於第一終端之前,當所述eHCC位於第二終端中時: 所述enCC還接收所述遠程管理平臺發送的密鑰生成指示; 所述enCC根據所述密鑰生成指示,從所述第二終端獲取所述第二密鑰生成參數、以及用於標識所述第二終端的第二設備信息; 所述enCC根據所述第二密鑰生成參數執行所述密鑰生成算法得到密鑰對,所述密鑰對包括所述第二公鑰和第二私鑰,並將所述第二公鑰和所述第二設備信息發送至所述遠程管理平臺,以使得所述遠程管理平臺記錄所述第二公鑰、向所述第二終端分配的所述OP標識以及所述第二設備信息之間的對應關係。
10.根據權利要求8或9所述的方法,其特徵在於,還包括: 所述enCC將第一設備信息發送至所述遠程管理平臺,所述第一設備信息用於標識所述第一終端;以使得所述遠程管理平臺根據所述OP標識、以及所述OP標識與所述第二設備信息之間的對應關係查找到對應的所述第二設備信息,並在確定所述第二設備信息與所述第一設備信息不同時發送所述認證證書獲取請求。
11.根據權利要求9所述的方法,其特徵在於,所述eUICC位於所述第二終端中時,在所述將第二設備信息發送至所述遠程管理平臺之後,還包括: 向所述遠程管理平臺發送第二公鑰修改請求,並接收所述遠程管理平臺根據所述第二公鑰修改請求返回的第二認證信息獲取請求; 根據所述第二認證信息獲取請求,從所述第二終端獲取第三密鑰生成參數,並執行所述密鑰生成算法得到第三私鑰,利用所述第三私鑰生成所述第二數字籤名;還從所述第二終端獲取所述OP標識; 將所述第二數字籤名和所述OP標識發送至所述遠程管理平臺,以使得所述遠程管理平臺在利用所述第二公鑰與所述第二數字籤名認證通過後,根據所述第二公鑰修改請求對所述第二公鑰進行修改。
12.根據權利要求10所述的方法,其特徵在於,所述eUICC位於所述第一終端中時,在所述將第一設備信息發送至所述遠程管理平臺之後,還包括: 向所述遠程管理平臺發送第一公鑰修改請求,並接收所述遠程管理平臺根據所述第一公鑰修改請求返回的第一認證信息獲取請求; 根據所述第一認證信息獲取請求,從所述第一終端獲取第四密鑰生成參數,並執行所述密鑰生成算法得到第四私鑰,利用所述第四私鑰生成第三數字籤名;還從所述第一終端獲取所述OP標識; 將所述第三數字籤名和所述第一設備信息發送至所述遠程管理平臺,以使得所述遠程管理平臺在利用所述第二公鑰與所述第三數字籤名認證通過後,根據所述第一公鑰修改請求對所述第二公鑰進行修改。
13.根據權利要求8所述的方法,其特徵在於,所述enCC位於所述第一終端中,在接收所述遠程管理平臺發送的所述OP之後,還包括: 利用生成的所述密鑰對中的所述第二私鑰,對從所述遠程管理平臺接收的所述OP進行解密; 將所述第二私鑰刪除。
14.一種遠程管理平臺,其特徵在於,包括: 通信連接單元,用於與第一終端的嵌入式通用集成電路卡enCC建立連接; 信息獲取單元,用於接收所述第一終端的enCC發送的執行文件OP獲取請求,向所述第一終端的enCC發送認證證書獲取請求;接收所述第一終端的enCC返回的標識請求的OP的OP標識、以及利用第一私鑰生成的第一數字籤名,所述第一私鑰是由所述第一終端的eUICC對從所述第一終端獲取的第一密鑰生成參數執行密鑰生成算法後生成; 身份驗證單元,用於根據所述OP標識查找第二公鑰,並利用所述第二公鑰與所述第一數字籤名進行認證,所述第二公鑰是從第二終端接收到,所述第二公鑰是由所述第二終端的eUICC對從所述第二終端獲取的第二密鑰生成參數執行與所述第一終端相同的密鑰生成算法後生成; 文件管理單元,用於在所述身份驗證單元利用所述第二公鑰與所述第一數字籤名進行的認證通過時,將所述OP發送至所述第一終端的eUICC。
15.根據權利要求14所述的遠程管理平臺,其特徵在於,所述通信連接單元,還用於與所述第二終端的enCC建立連接; 所述信息獲取單元,還用於接收所述第二終端的eUICC發送的所述第二公鑰、第二設備信息,所述第二設備信息用於標識所述第二終端; 所述文件管理單元,還用於記錄所述第二公鑰、向所述第二終端分配的所述OP標識以及所述第二設備信息之間的對應關係。
16.根據權利要求14或15所述的遠程管理平臺,其特徵在於, 所述信息獲取單元,所接收的所述OP標識攜帶在所述OP獲取請求中,還用於接收所述第一終端的enCC返回的第一設備信息,所述第一設備信息用於標識所述第一終端; 所述身份驗證單元,還用於根據所述OP標識、以及所述OP標識與所述第二設備信息之間的對應關係,查找到對應的所述第二設備信息;若判斷所述第二設備信息與所述第一設備信息不同,則指示所述信息獲取單元執行所述向所述第一終端的eUICC發送認證證書獲取請求。
17.根據權利要求16所述的遠程管理平臺,其特徵在於, 所述文件管理單元,還用於記錄所述OP標識與所述第二設備信息之間的對應關係,並刪除所述第二設備信息。
18.根據權利要求15所述的遠程管理平臺,其特徵在於, 所述信息獲取單元,還用於接收第二終端的enCC發送的第二公鑰修改請求;根據所述第二公鑰修改請求,向所述第二終端的enCC發送第二認證信息獲取請求;以及,接收所述第二終端的enCC發送的第二認證信息,所述第二認證信息包括利用第三私鑰生成的第二數字籤名、以及所述OP標識;所述第三私鑰是所述第二終端的enCC對從所述第二終端獲取的第三密鑰生成參數執行所述密鑰生成算法後生成; 所述身份認證單元,還用於利用所述第二公鑰與所述第二數字籤名進行認證通過時,根據所述第二公鑰修改請求對所述第二公鑰進行修改。
19.根據權利要求15所述的遠程管理平臺,其特徵在於, 所述信息獲取單元,還用於接收第一終端的enCC發送的第一公鑰修改請求;根據所述第一公鑰修改請求,向所述第一終端的enCC發送第一認證信息獲取請求;以及,接收所述第一終端的enCC發送的第一認證信息,所述第一認證信息包括利用第四私鑰生成的第三數字籤名、以及所述OP標識;所述第四私鑰是所述第一終端的enCC對從所述第一終端獲取的第四密鑰生成參數執行所述密鑰生成算法後生成; 所述身份認證單元,還用於利用所述第二公鑰與所述第三數字籤名進行認證通過時,根據所述第一公鑰修改請求對所述第二公鑰進行修改。
20.根據權利要求14所述的遠程管理平臺,其特徵在於, 所述文件管理單元,具體用於通過所述第二公鑰對所述OP加密,並將加密後的所述OP發送至所述第一終端的eUICC。
21.—種嵌入式通用集成電路卡eUICC,其特徵在於,包括: 通信連接單元,用於在所述enCC位於第一終端中時,與遠程管理平臺建立連接; 信息管理單元,用於向所述遠程管理平臺發送執行文件OP獲取請求,並接收所述遠程管理平臺發送的認證證書獲取請求;還從所述第一終端獲取用於標識請求的所述OP的OP標識,並將身份認證單元生成的所述第一數字籤名以及所述OP標識發送至所述遠程管理平臺; 身份認證單元,用於根據所述認證證書獲取請求,從所述第一終端獲取第一密鑰生成參數,對所述第一密鑰生成參數執行密鑰生成算法生成第一私鑰,利用所述第一私鑰生成第一數字籤名; 文件管理單元,用於接收所述遠程管理平臺發送的與所述OP標識對應的0P,所述OP是由所述遠程管理平臺在利用存儲在所述遠程管理平臺的第二公鑰與所述第一數字籤名進行認證通過後發送的;所述第二公鑰是由所述遠程管理平臺從第二終端接收到,所述第二公鑰是由所述第二終端的encc對從所述第二終端獲取的第二密鑰生成參數執行與所述第一終端相同的密鑰生成算法後生成。
22.根據權利要求21所述的eUICC,其特徵在於, 所述信息管理單元,還用於在所述eUICC位於第一終端之前,當所述eUICC位於第二終端中時,接收所述遠程管理平臺發送的密鑰生成指示,從所述第二終端獲取所述第二密鑰生成參數、以及用於標識所述第二終端的第二設備信息;以及,將所述身份認證單元生成的所述第二公鑰、所述第二設備信息發送至所述遠程管理平臺; 所述身份認證單元,還用於根據所述第二密鑰生成參數執行所述密鑰生成算法得到密鑰對,所述密鑰對包括所述第二公鑰和第二私鑰。
23.根據權利要求21或22所述的eUICC,其特徵在於, 所述信息管理單元,還用於當所述enCC位於所述第一終端中時,將所述OP標識攜帶在所述OP獲取請求中發送至所述遠程管理平臺;還將所述第一設備信息發送至所述遠程管理平臺,所述第一設備信息用於標識所述第一終端,以使得所述遠程管理平臺根據所述OP標識、以及所述OP標識與所述第二設備信息之間的對應關係查找到對應的所述第二設備信息,並在確定所述第二設備信息與所述第一設備信息不同時發送所述認證證書獲取請求。
24.根據權利要求22所述的eUICC,其特徵在於, 所述信息管理單元,還用於當所述enCC位於所述第二終端中時,在所述將第二設備信息發送至所述遠程管理平臺之後,向所述遠程管理平臺發送第二公鑰修改請求,並接收所述遠程管理平臺根據所述第二公鑰修改請求返回的第二認證信息獲取請求;以及,根據所述遠程管理平臺返回的所述第二認證信息獲取請求,從第二終端獲取所述OP標識;還用於將所述OP標識和所述身份認證單元生成的所述第二數字籤名發送至所述遠程管理平臺,以使得所述遠程管理平臺在利用所述第二公鑰與所述第二數字籤名認證通過後,根據所述第二公鑰修改請求對所述第二公鑰進行修改; 所述身份認證單元,還用於根據所述第二認證信息獲取請求,從所述第二終端獲取第三密鑰生成參數,並執行所述密鑰生成算法生成第三私鑰,利用所述第三私鑰生成所述第二數字籤名。
25.根據權利要求23所述的eUICC,其特徵在於, 所述信息管理單元,還用於當所述enCC位於所述第一終端中時,在所述將第一設備信息發送至所述遠程管理平臺之後,向所述遠程管理平臺發送第一公鑰修改請求,並接收所述遠程管理平臺根據所述第一公鑰修改請求返回的第一認證信息獲取請求;以及,根據所述遠程管理平臺返回的所述第一認證信息獲取請求,從第一終端獲取所述OP標識;還用於將所述OP標識和所述身份認證單元生成的所述第三數字籤名發送至所述遠程管理平臺,以使得所述遠程管理平臺在利用所述第二公鑰與所述第三數字籤名認證通過後,根據所述第一公鑰修改請求對所述第二公鑰進行修改; 所述身份認證單元,還用於根據所述第一認證信息獲取請求,從所述第一終端獲取第四密鑰生成參數,並執行所述密鑰生成算法生成第四私鑰,利用所述第四私鑰生成所述第三數字籤名。
26.根據權利要求21所述的eUICC,其特徵在於, 所述文件管理單元,還用於當所述enCC位於所述第一終端中時,利用所述身份認證單元生成的所述密鑰對中的所述第二私鑰,對從所述遠程管理平臺接收的所述OP進行解密; 所述身份認證單 元,還用於將所述第二私鑰刪除。
【文檔編號】H04W12/06GK103974250SQ201310037496
【公開日】2014年8月6日 申請日期:2013年1月30日 優先權日:2013年1月30日
【發明者】李永華, 張國妍, 宋琦, 衣強, 金輝 申請人:華為終端有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀