新四季網

一種用於用戶識別卡的控制裝置、方法及用戶識別卡的製作方法

2023-04-26 11:56:51

一種用於用戶識別卡的控制裝置、方法及用戶識別卡的製作方法
【專利摘要】本發明公開了一種用於用戶識別卡的控制裝置、方法及用戶識別卡,所述用戶識別卡中存儲有至少一個與運營商對應的配置文件Profile,所述控制裝置包括:第一接收模塊,用於從網絡側接收一請求對第一目標Profile進行第一操作的第一Profile操作請求;第一判斷模塊,用於根據所述第一目標Profile中保存的控制規則判斷是否允許對所述第一目標Profile執行所述第一操作,獲取一判斷結果;第一執行模塊,用於在判斷結果指示允許對所述第一目標Profile執行所述第一操作時,對所述第一目標Profile執行所述第一操作,否則拒絕對所述第一目標Profile執行所述第一操作。本發明在用戶識別卡層面實現了對針對運營商Profile進行的操作的有效控制。
【專利說明】—種用於用戶識別卡的控制裝置、方法及用戶識別卡

【技術領域】
[0001]本發明涉及用戶識別卡,特別是一種用於用戶識別卡的控制裝置、方法及用戶識別卡。

【背景技術】
[0002]在現代無線通信網絡中,用戶識別卡與終端共同構成了提供給客戶通信業務和信息服務的用戶終端。用戶識別卡憑藉自身安全存儲、可移植、低成本等特點在無線通信領域佔據著不可替代的作用。用戶識別卡在GSM環境中稱為SIM (Subscriber Identity Module,用戶識別模塊);3G網絡中稱為USIM(Universal Subscriber Identity Module,全球用戶識別模塊);UMTS環境下的用戶識別卡是支持多應用(如:SIM、USM、ISIM等應用)的通用IC 卡,稱為 UICC (Universal Integrated Circuit Card,通用集成電路卡)。
[0003]用戶識別卡是一個裝有微處理器的晶片卡,內部通常包含有5個模塊,並且每個模塊都對應一個功能:微處理器CPU、程序存儲器ROM、工作存儲器RAM、數據存儲器EEPROM和串行通信單元。這5個模塊被膠封在SM卡銅製接口後與普通IC卡封裝方式相同。這5個模塊必須集成在一塊集成電路中,否則其安全性會受到威脅,因為晶片間的連線可能成為非法存取和盜用用戶識別卡的重要線索。
[0004]目前針對用戶識別卡,能夠通過空中寫卡方式實現動態寫卡。
[0005]然而目前的空中寫卡僅僅能夠對寫入用戶識別卡的運營商Profile進行寫入,無法在用戶識別卡層面對針對運營商Profile進行的操作進行有效的控制。


【發明內容】

[0006]本發明實施例的目的在於提供一種用於用戶識別卡的控制裝置、方法及用戶識別卡,在用戶識別卡層面針對運營商Profile進行的操作進行有效的控制。
[0007]為了實現上述目的,本發明實施例提供了一種用於用戶識別卡的控制裝置,所述用戶識別卡中存儲有至少一個與運營商對應的Profile,所述控制裝置包括:
[0008]第一接收模塊,用於從網絡側接收一請求對第一目標Profile進行第一操作的第一 Profile操作請求;
[0009]第一判斷模塊,用於根據所述第一目標Profile中保存的控制規則判斷是否允許對所述第一目標Profile執行所述第一操作,獲取一判斷結果;
[0010]第一執行模塊,用於在判斷結果指示允許對所述第一目標Profile執行所述第一操作時,對所述第一目標Profile執行所述第一操作,否則拒絕對所述第一目標Profile執行所述第一操作。
[0011]上述的用於用戶識別卡的控制裝置,其中,所述第一 Profile操作請求中還包括第一校驗信息,所述控制裝置還包括:
[0012]第一校驗模塊,用於根據所述第一校驗信息對所述第一 Profile操作請求進行校驗,得到第一校驗結果;
[0013]觸發模塊,用於在第一校驗結果指示校驗通過時,觸發所述判斷模塊。
[0014]上述的用於用戶識別卡的控制裝置,其中,還包括:
[0015]第一響應模塊,用於在判斷結果指示不允許對所述第一目標Profile執行所述第一操作時,向網絡側返回一拒絕響應消息;
[0016]協商模塊,用於根據網絡側在接收到所述拒絕響應消息後發起的協商請求與網絡側執行協商操作,確定令牌Token ;
[0017]第二接收模塊,用於接收網絡側在獲取所述Token後發送的,攜帶有包括所述令牌的第二校驗信息,請求對所述第一 Profile進行所述第一操作的第二 Profile操作請求;
[0018]第二校驗模塊,用於根據所述第二校驗信息對所述第二 Profile操作請求進行校驗,得到第二校驗結果;
[0019]第二執行模塊,用於在第二校驗結果指示校驗通過時,允許對所述第一目標Profile執行所述第一操作,否則拒絕對所述第一目標Profile執行所述第一操作。
[0020]上述的用於用戶識別卡的控制裝置,其中,還包括:
[0021]創建模塊,用於根據一 Profile創建請求創建Profile。
[0022]上述的用於用戶識別卡的控制裝置,其中,所述創建模塊具體包括:
[0023]第一接收單元,用於接收攜帶有第三校驗信息和Profile內容的所述Profile創建請求;
[0024]第一校驗單元,用於依據所述第三校驗信息對所述Profile創建請求進行校驗,得到第三校驗結果;
[0025]創建單元,用於在第三校驗結果指示校驗通過時,利用所述Profile內容創建一新 Profile。
[0026]上述的用於用戶識別卡的控制裝置,其中,還包括:
[0027]更新模塊,用於根據由運營商發送的Profile更新請求更新第二目標Profile。
[0028]上述的用於用戶識別卡的控制裝置,其中,所述更新模塊具體包括:
[0029]協商單元,用於和運營商協商確定一加密密鑰;
[0030]第二接收單元,用於接收攜帶有第四校驗信息、第二目標Profile和待更新內容的Profile更新請求;所述第四校驗信息為運營商利用所述加密密鑰對第二目標Profile和待更新內容進行加密得到的信息;
[0031]第二校驗單元,用於依據所述加密密鑰和所述第四校驗信息對所述Profile更新請求進行校驗,得到第四校驗結果;
[0032]更新單元,用於在第四校驗結果指示校驗通過時,利用所述待更新內容更新所述第二目標Profile的數據。
[0033]上述的用於用戶識別卡的控制裝置,其中,所述協商單元具體用於根據所述用戶識別卡的用戶識別卡證書與網絡側協商確定所述加密密鑰。
[0034]為了實現上述目的,本發明實施例提供了一種用戶識別卡,包括上述的控制裝置。
[0035]為了實現上述目的,本發明實施例提供了一種用於用戶識別卡的控制方法,所述用戶識別卡中存儲有至少一個與運營商對應的Profile,所述控制方法包括:
[0036]從網絡側接收一請求對第一目標Profile進行第一操作的第一 Profile操作請求;
[0037]根據所述第一目標Profile中保存的控制規則判斷是否允許對所述第一目標Profile執行所述第一操作,獲取一判斷結果;
[0038]在判斷結果指示允許對所述第一目標Profile執行所述第一操作時,對所述第一目標Profile執行所述第一操作,否則拒絕對所述第一目標Profile執行所述第一操作。
[0039]上述的用於用戶識別卡的控制方法,其中,所述第一 Profile操作請求中還包括第一校驗信息,所述控制方法還包括:
[0040]根據所述第一校驗信息對所述第一 Profile操作請求進行校驗,得到第一校驗結果;
[0041]在第一校驗結果指示校驗通過時,觸發判斷是否允許對所述第一目標Profile執行所述第一操作的操作。
[0042]上述的用於用戶識別卡的控制方法,其中,還包括:
[0043]在判斷結果指示不允許對所述第一目標Profile執行所述第一操作時,向網絡側返回一拒絕響應消息;
[0044]根據網絡側在接收到所述拒絕響應消息後發起的協商請求與網絡側執行協商操作,確定令牌Token ;
[0045]接收網絡側在獲取所述Token後發送的,攜帶有包括所述令牌的第二校驗信息,請求對所述第一 Profile進行所述第一操作的第二 Profile操作請求;
[0046]根據所述第二校驗信息對所述第二 Profile操作請求進行校驗,得到第二校驗結果;
[0047]在第二校驗結果指示校驗通過時,允許對所述第一目標Profile執行所述第一操作,對所述第一目標Profile執行所述第一操作,否則拒絕對所述第一目標Profile執行所述第一操作。
[0048]上述的用於用戶識別卡的控制方法,其中,還包括:
[0049]根據一 Profile創建請求創建所述Profile。
[0050]上述的用於用戶識別卡的控制方法,其中,所述創建所述Profile具體包括:
[0051]接收攜帶有第三校驗信息和Profile內容的所述Profile創建請求;
[0052]依據所述第三校驗信息對所述Profile創建請求進行校驗,得到第三校驗結果;
[0053]在第三校驗結果指示校驗通過時,利用所述Profile內容創建一新Profile。
[0054]上述的用於用戶識別卡的控制方法,其中,還包括:
[0055]根據由運營商發送的Profile更新請求更新第二目標Profile。
[0056]上述的用於用戶識別卡的控制方法,其中,所述更新第二目標Profile具體包括:
[0057]和運營商協商確定一加密密鑰;
[0058]接收攜帶有第四校驗信息、第二目標Profile和待更新內容的Profile更新請求;所述第四校驗信息為運營商利用所述加密密鑰對第二目標Profile和待更新內容進行加密得到的信息;
[0059]依據所述加密密鑰和所述第四校驗信息對所述Profile更新請求進行校驗,得到第四校驗結果;
[0060]在第四校驗結果指示校驗通過時,利用所述待更新內容更新所述第二目標Profile的數據。
[0061]上述的用於用戶識別卡的控制方法,其中,所述協商過程中根據所述用戶識別卡的用戶識別卡證書與網絡側協商確定所述加密密鑰。
[0062]本發明實施例的控制裝置中,在收到針對一目標Profile進行特定操作(Profile操作指令)的請求時,不是直接執行,而是依據目標Profile中保存的控制規則來判斷針對該目標Profile進行上述的特定操作是否符合規則,只有在針對該目標Profile進行的特定操作符合規則時才針對目標Profile執行請求的操作,實現了對針對運營商Profile進行的操作的有效控制。

【專利附圖】

【附圖說明】
[0063]圖1表示本發明實施例的一種控制裝置的結構示意圖;
[0064]圖2表示本發明實施例的另一種控制裝置的結構示意圖;
[0065]圖3表示本發明實施例的一種控制方法的流程示意圖;
[0066]圖4表示本發明實施例的用戶識別卡的架構圖;
[0067]圖5表示本發明實施例的控制方法應用於去激活的詳細流程示意圖;
[0068]圖6表示本發明實施例的控制方法創建Profile的詳細流程示意圖。

【具體實施方式】
[0069]本發明實施例的用於用戶識別卡的控制裝置、方法及用戶識別卡中,在運營商對應的配置文件Profile中保存了一控制規則,當需要針對Profile執行特定的操作時,該控制規則就會起作用,判斷該特定的操作是否符合規則,實現了對針對運營商Profile進行的操作的有效控制。
[0070]Profile是運營商在卡上文件、數據及應用的集合;用戶通過卡上的運營商Profile來使用運營商提供的服務(如:登網鑑權)。
[0071]Profile可以預先寫入用戶識別卡中,也可以是通過空中寫卡等方式動態寫入到用戶識別卡中。
[0072]本發明實施例的一種用於用戶識別卡的控制裝置中,所述用戶識別卡能夠存儲至少一個與運營商對應的Profile,所述控制裝置如圖1所示包括:
[0073]第一接收模塊,用於從網絡側接收一請求對第一目標Profile進行第一操作的第一 Profile操作請求;
[0074]第一判斷模塊,用於根據所述第一目標Profile中保存的控制規則判斷是否允許對所述第一目標Profile執行所述第一操作,獲取一判斷結果;
[0075]第一執行模塊,用於在判斷結果指示允許對所述第一目標Profile執行所述第一操作,對所述第一目標Profile執行所述第一操作,否則拒絕對所述第一目標Profile執行所述第一操作。
[0076]本發明實施例的控制裝置中,在收到針對一目標Profile進行特定操作(Profile操作指令)的請求時,不是直接執行,而是依據目標Profile中保存的控制規則來判斷針對該目標Profile進行上述的特定操作是否符合規則,只有在針對該目標Profile進行的特定操作符合規則時才針對目標Profile執行請求的操作,實現了對針對運營商Profile進行的操作的有效控制。
[0077]在本發明的具體實施例中,該第一 Profile操作請求可以是運營商發起,也可以是用戶發起、還可以是其它實體發起,在此不作具體限定。
[0078]本發明實施例的用戶識別卡可以是各種形態的用戶識別卡,如硬體形態的用戶識別卡、嵌入式用戶識別卡、軟用戶識別卡(sofiSIM)等。
[0079]應當理解的是,在本發明的具體實施例中,該Profile操作指令可以是針對Profile中的部分內容進行操作的指令,但也可以是針對整個Profile進行操作的指令,如去激活Profile,激活Profile、刪除Profile等。
[0080]而對應的控制規則則是是否允許去激活Profile等。
[0081]舉例說明如下。
[0082]假定在用戶識別卡內保存了兩套Profile:對應於運營商A的Profile X和對應於運營商B的Profile Y。
[0083]假定Profile X中保存的控制規則為:在籤約期間內不允許去激活Profile。
[0084]則當籤約期間內收到請求去激活Profile X的Profile操作請求時,則不會允許上述的操作,而在籤約期間外收到請求去激活Profile X的Profile操作請求時,則會允許上述的操作。
[0085]當然,以上僅僅是舉例說明,上述的控制規則可以根據需要進行設置,在此不一一列舉。
[0086]當然,對於多套Profile而言,在Profile間進行切換則是針對各個Prof ile的操作的組合,如首先去激活X,然後激活Y,而在去激活X和激活Y的過程中均需要利用各自的控制規則進行判斷是否允許上述操作。
[0087]當該Profile操作指令是針對整個Prof ile進行操作的指令時,對Profile中的部分內容進行操作可以通過現有技術來實現。
[0088]通過上述的過程,實現了對針對運營商Profile進行的操作的有效控制,但為了進一步保證Profile管控的安全性,在本發明的具體實施例中,所述第一 Profile操作請求中還包括第一校驗信息,如圖2所示,所述控制裝置還包括:
[0089]第一校驗模塊,用於根據所述第一校驗信息對所述第一 Profile操作請求進行校驗,得到第一校驗結果;
[0090]觸發模塊,用於在第一校驗結果指示校驗通過時,觸發所述第一判斷模塊。
[0091]在本發明的具體實施例中,在Profile操作請求中攜帶有一校驗信息,能夠通過該校驗信息對請求進行驗證,只有在驗證通過後才執行後續的基於控制規則判斷是否允許對所述第一目標Profile執行所述第一操作的操作,因此提高了操作的安全性。
[0092]在本發明的具體實施例中,上述的第一校驗信息可以是利用網絡側和用戶識別卡共享的密鑰加密第一目標Profile和Profile操作指令得到的信息。
[0093]而用戶識別卡則可以用於自身保存的密鑰對第一校驗信息進行解密,判斷解密得到的數據與請求中攜帶的數據是否一致,如果一致則校驗通過,否則校驗不通過。
[0094]上述的校驗信息僅僅是舉例,本發明實施例也可以利用已有的各種校驗手段來生成用於校驗的校驗信息,在此不一一詳細說明。
[0095]在本發明的具體實施例中,如果控制規則不允許對所述第一目標Profile執行所述第一操作,則會返回拒絕的響應消息。但在某些特定的情況下,確定需要執行上述的指令,則應當提供這樣的途徑。
[0096]在本發明的具體實施例中,可以通過多種方式來實現,說明如下。
[0097]
[0098]由運營商刪除Profile中的控制規則後,重新發起第一 Profile操作請求。
[0099]由於運營商可以對Profile中的內容進行整體的操作,因此當收到拒絕響應消息後可以請求運營商刪除上述的Profile中的控制規則,然後重新發起。
[0100]重新發起Profile操作請求後,由於控制規則不再存在,因此判斷結果會指示允許對所述第一目標Profile執行所述第一操作。
[0101]〈方式二〉
[0102]在方式二中,可以通過運營商和用戶識別卡協商一個Token,然後重新發起攜帶該Token的Profile操作請求。
[0103]而用戶識別卡在收到Token的Profile操作請求後,只要其攜帶的Token與自身保存的Token —致,則允許執行請求中攜帶的指令。
[0104]這種方式下,該控制裝置還包括:
[0105]第一響應模塊,用於在判斷結果指示不允許對所述第一目標Profile執行所述第一操作時,向網絡側返回一拒絕響應消息;
[0106]協商模塊,用於根據網絡側在接收到所述拒絕響應消息後發起的協商請求與網絡側執行協商操作,確定令牌Token ;
[0107]第二接收模塊,用於接收網絡側在獲取所述Token後發送的,攜帶有包括所述令牌的第二校驗信息,請求對所述第一 Profile進行所述第一操作的第二 Profile操作請求;
[0108]第二校驗模塊,用於根據所述第二校驗信息對所述第二 Profile操作請求進行校驗,得到第二校驗結果;
[0109]第二執行模塊,用於在第二校驗結果指示校驗通過時,允許對所述第一目標Profile執行所述第一操作,對所述第一目標Profile執行所述第一操作,否則拒絕對所述第一目標Profile執行所述第一操作。
[0110]在本發明的具體實施例中,該用戶識別卡可以保存多個Profile,因此,也允許隨時新建Profile。
[0111]這種方式下,該控制裝置中包括一創建模塊,用於根據一 Profile創建請求創建Profile。
[0112]為了保證創建的安全性,在本發明的具體實施例中,一種創建模塊的具體實現方式包括:
[0113]第一接收單元,用於接收攜帶有第三校驗信息和Profile內容的所述Profile創建請求;
[0114]第一校驗單元,用於依據所述第三校驗信息對所述Profile創建請求進行校驗,得到第三校驗結果;
[0115]創建單元,用於在第三校驗結果指示校驗通過時,利用所述Profile內容創建一新 Profile。
[0116]在本發明的具體實施例中,該創建單元可以直接創建一 Profile,其中的數據為最終的數據。
[0117]但一般而言,Profile的實際內容對於運營商而言,是敏感數據,不希望被第三方平臺知道,這種情況下,為了保證數據的安全性,上述的創建單元可以僅僅創建一個容器,而該容器中保存的初始Profile內容,然後利用一個更新過程來將Prof ile中的內容更新為最終的數據。而該更新過程由運營商發起,不通過第三方,以保證安全性。
[0118]這種方式下,則該控制裝置還包括:
[0119]更新模塊,用於根據由運營商發送的Profile更新請求更新第二目標Profile。
[0120]為了保證更新的安全性,在本發明的具體實施例中,更新模塊的一種具體實現方式具體包括:
[0121]協商單元,用於和運營商協商確定一加密密鑰;
[0122]第二接收單元,用於接收攜帶有第四校驗信息、第二目標Profile和待更新內容的Profile更新請求;所述第四校驗信息為運營商利用所述加密密鑰對第二目標Profile和待更新內容進行加密得到的信息;
[0123]第二校驗單元,用於依據所述加密密鑰和所述第四校驗信息對所述Profile更新請求進行校驗,得到第四校驗結果;
[0124]更新單元,用於在第四校驗結果指示校驗通過時,利用所述待更新內容更新所述第二目標Profile的數據。
[0125]在本發明的具體實施例中,上述協商單元可以根據所述用戶識別卡的用戶識別卡證書與網絡側協商確定所述加密密鑰。
[0126]本發明實施例同時還提供一種用戶識別卡,包括上述任意的控制裝置。
[0127]本發明實施例的一種用於用戶識別卡的控制方法,所述用戶識別卡能夠存儲至少一個與運營商對應的Profile,如圖3所示,所述控制方法包括:
[0128]步驟301,從網絡側接收一請求對第一目標Profile進行第一操作的第一 Prof ile操作請求;
[0129]步驟302,根據所述第一目標Profile中保存的控制規則判斷是否允許對所述第一目標Profile執行所述第一操作,獲取一判斷結果;
[0130]步驟303,在判斷結果指示允許對所述第一目標Profile執行所述第一操作,對所述第一目標Profile執行所述第一操作,否則拒絕對所述第一目標Profile執行所述第一操作。
[0131]本發明實施例的控制方法中,在收到針對一目標Prof ile進行特定操作(Profile操作指令)的請求時,不是直接執行,而是依據目標Profile中保存的控制規則來判斷針對該目標Profile進行上述的特定操作是否符合規則,只有在針對該目標Profile進行的特定操作符合規則時才針對目標Profile執行請求的操作,實現了對針對運營商Profile進行的操作的有效控制。
[0132]出於安全考慮,本發明實施例的用於用戶識別卡的控制方法中,可以在所述第一Profile操作請求中攜帶第一校驗信息,所述控制方法還包括:
[0133]根據所述第一校驗信息對所述第一 Profile操作請求進行校驗,得到第一校驗結果;
[0134]在第一校驗結果指示校驗通過時,觸發判斷是否允許對所述第一目標Profile執行所述第一操作的操作。
[0135]噹噹前控制規則不允許對所述第一目標Profile執行所述第一操作的操作時,如果確實需要執行Profile操作指令,則本發明實施例的用於用戶識別卡的控制方法還包括:
[0136]在判斷結果指示不允許對所述第一目標Profile執行所述第一操作時,向網絡側返回一拒絕響應消息;
[0137]根據網絡側在接收到所述拒絕響應消息後發起的協商請求與網絡側執行協商操作,確定令牌Token ;
[0138]接收網絡側在獲取所述Token後發送的,攜帶有包括所述令牌的第二校驗信息,請求對所述第一 Profile進行所述第一操作的第二 Profile操作請求;
[0139]根據所述第二校驗信息對所述第二 Profile操作請求進行校驗,得到第二校驗結果;
[0140]在第二校驗結果指示校驗通過時,允許對所述第一目標Profile執行所述第一操作,對所述第一目標Profile執行所述第一操作,否則拒絕對所述第一目標Profile執行所述第一操作。
[0141]本發明實施例的用戶識別卡可以保存多個Profile,則本發明實施例的方法還包括:
[0142]根據一 Profile創建請求創建所述Profile。
[0143]出於安全考慮,所述創建所述Profile具體包括:
[0144]接收攜帶有第三校驗信息和Profile內容的所述Profile創建請求;
[0145]依據所述第三校驗信息對所述Profile創建請求進行校驗,得到第三校驗結果;
[0146]在第三校驗結果指示校驗通過時,利用所述Profile內容創建一新Profile。
[0147]當然,本發明實施例的用於用戶識別卡的控制方法還包括:
[0148]根據由運營商發送的Profile更新請求更新第二目標Profile。
[0149]出於安全考慮,所述更新第二目標Profile具體包括:
[0150]和運營商協商確定一加密密鑰;
[0151]接收攜帶有第四校驗信息、第二目標Profile和待更新內容的Profile更新請求;所述第四校驗信息為運營商利用所述加密密鑰對第二目標Profile和待更新內容進行加密得到的信息;
[0152]依據所述加密密鑰和所述第四校驗信息對所述Profile更新請求進行校驗,得到第四校驗結果;
[0153]在第四校驗結果指示校驗通過時,利用所述待更新內容更新所述第二目標Profile的數據。
[0154]所述協商過程中根據所述用戶識別卡的用戶識別卡證書與網絡側協商確定所述加密密鑰。
[0155]下面對本發明實施例作進一步詳細說明如下。
[0156]如圖4所示,為本發明實施例的用戶識別卡的架構圖。
[0157]如圖4所示,本發明實施例的用戶識別卡中包括兩個部分:
[0158]Profile存儲部分,其中包括多個容器,其中每個容器中存儲有與運營商對應的Profile,每個Profile中保存有對應的控制規則;和
[0159]Profile管理器,其中設置有控制規則管理器。
[0160]應當理解的是,雖然圖4中顯示了多個Profile,但也可以只有一個Profile。
[0161]其中,與運營商對應的Profile包括運營商的所有數據,包括應用、數據等。
[0162]而Profile管理器可以根據接收到的Profile操作請求對Profile進行操作,如刪除、激活、去激活等。
[0163]而控制規則是由運營商定義的策略規則,如是否允許刪除、是否允許去激活等。Profile管理器可以通過內部API訪問這些控制規則。
[0164]而控制規則管理器則負責執行這些控制規則(即之前提到的判斷是否允許對所述第一目標Profile執行所述第一操作)。
[0165]下面以去激活為例說明本發明實施例的控制方法的工作過程。
[0166]如圖5所示,本發明實施例中網絡側包括兩個部分,一個是Profile管理平臺和運營商伺服器兩部分,利用本發明實施例的控制方法對去激活請求進行控制的過程包括:
[0167]步驟501,Profile管理平臺向用戶識別卡發送去激活請求,請求去激活運營商I的Profile,其中包含MNO ID(運營商ID,即之前提到的目標Profile)和MACl ;該MACl可以是Profile管理平臺基於和用戶識別卡共享的密鑰加密MNO ID得到;
[0168]步驟502,用戶識別卡中的Profile管理器校驗MAC1,若未通過校驗則返回錯誤提示,流程結束;
[0169]步驟503,通過校驗時,貝U從運營商I的Profile中獲取控制規則;
[0170]步驟504,用戶識別卡中的控制規則管理器根據獲取的控制規則,判斷針對運營商I的Profile執行去激活操作是否允許;
[0171]步驟505,若允許則去激活運營商I的Profile ;
[0172]步驟506,若不允許,則用戶識別卡向Profile管理平臺返回拒絕響應;
[0173]至此,對去激活請求的處理完成。
[0174]而當Profile管理平臺收到拒絕響應後,如果需要繼續去激活運營商I的Profile,則通過步驟507向運營商伺服器發送請求「通過』^Policy Rules校驗的請求消息。
[0175]這種情況下,可以通過兩種方式來實現後續流程,分別說明如下。
[0176]方式一:
[0177]方式一包括如下步驟:
[0178]步驟508,運營商伺服器與用戶識別卡交互,刪除或更新Policy Rules以便「去激活」操作能夠通過控制規則的判斷;
[0179]步驟509,運營商伺服器向Profile管理平臺返回執行響應;
[0180]步驟510,Profile管理平臺再次向用戶識別卡發送命令,請求去活運營商I的Profile (包含MNO ID和MAC1),後續步驟則是重複步驟502-步驟506,在此不再重複描述;
[0181]方式二:
[0182]方式二包括如下步驟:
[0183]步驟511,運營商伺服器與用戶識別卡交互,協商Token ;
[0184]步驟512,運營商伺服器向Profile管理平臺返回執行響應(包含Token);
[0185]步驟513,Profile管理平臺再次向用戶識別卡發送去激活請求,請求去激活運營商 I 的 Profile,其中包含 MNO ID、Token 和 MACl ;
[0186]步驟514,用戶識別卡進行驗證,如果MACUToken分別通過校驗,則執行去激活操作。
[0187]下面以創建Profile為例說明本發明實施例的控制方法的工作過程。
[0188]如圖6所示,本發明實施例中網絡側包括兩個部分,一個是Profile管理平臺和運營商伺服器兩部分,利用本發明實施例的控制方法對去激活請求進行控制的過程包括:
[0189]步驟601,運營商伺服器向Profile管理平臺提出創建Profile的請求(包含MNOID和初始Profile);運營商伺服器和Profile管理平臺間可建立安全通道保證通信的完整性和私密性;
[0190]步驟602,Profile管理平臺向用戶卡轉發創建Profile的請求(包含MNO ID、初始Profile等及利用預共享密鑰KeyO對上述信息產生的MACl值);
[0191]步驟603,用戶卡中的Profile管理器利用預共享密鑰和MACl值對請求進行校驗,若未通過校驗則返回錯誤提示,流程結束;
[0192]步驟604,通過校驗的情況下,用戶卡根據命令中包含的信息創建Profile ;
[0193]至此,完成了 Profile容器的創建,但其中的內容為初始Profile。
[0194]當然,理論而言,如果直接攜帶目標Profile的內容,則創建過程到此結束。
[0195]但一般而言,Profile的實際內容對於運營商而言,是敏感數據,不希望被第三方平臺知道,這種情況下,為了保證數據的安全性,本發明實施例中,利用加密性能更好的密鑰來保護Profile的實際內容,因此,還包括如下的步驟:
[0196]步驟605,用戶卡產生臨時密鑰Keyl ;
[0197]步驟606,用戶卡返回臨時密鑰Keyl ;Profile管理平臺和用戶卡之間可以定義安全機制以保證通信的完整性和私密性;
[0198]步驟607, Profile管理平臺向運營商伺服器返回臨時密鑰Keyl ;
[0199]步驟608,運營商伺服器向用戶卡發送請求用戶卡證書命令(包含MNO ID及利用Keyl對上述信息產生的MAC2值);
[0200]步驟609,用戶卡利用Keyl對命令的MAC2值進行校驗,若未通過校驗則返回錯誤提示,流程結束;
[0201]步驟610,用戶卡返回用戶卡證書;
[0202]步驟611,運營商伺服器驗證用戶卡證書,若未通過驗證則流程結束;
[0203]步驟612,驗證通過時,運營商伺服器與用戶卡利用用戶卡證書協商密鑰Key2 ;
[0204]步驟613,運營商伺服器向用戶卡發送請求用戶卡更新Profile的請求(包含MNOID、Profile及利用Key2對上述信息產生的MAC3值);
[0205]步驟614,用戶卡利用Key2對命令的MAC3值進行校驗,若未通過校驗則返回錯誤提示,流程結束;
[0206]步驟615,用戶卡為運營商I更新Profile。
[0207]至此流程結束。以上所述僅是本發明的優選實施方式,應當指出,對於本【技術領域】的普通技術人員來說,在不脫離本發明原理的前提下,還可以作出若干改進和潤飾,這些改進和潤飾也應視為本發明的保護範圍。
【權利要求】
1.一種用於用戶識別卡的控制裝置,所述用戶識別卡能夠存儲至少一個與運營商對應的配置文件Profile,其特徵在於,所述控制裝置包括: 第一接收模塊,用於從網絡側接收一請求對第一目標Profile進行第一操作的第一Profile操作請求; 第一判斷模塊,用於根據所述第一目標Profile中保存的控制規則判斷是否允許對所述第一目標Profile執行所述第一操作,獲取一判斷結果; 第一執行模塊,用於在判斷結果指示允許對所述第一目標Profile執行所述第一操作時,對所述第一目標Profile執行所述第一操作,否則拒絕對所述第一目標Profile執行所述第一操作。
2.根據權利要求1所述的用於用戶識別卡的控制裝置,其特徵在於,所述第一Profile操作請求中還包括第一校驗信息,所述控制裝置還包括: 第一校驗模塊,用於根據所述第一校驗信息對所述第一 Profile操作請求進行校驗,得到第一校驗結果; 觸發模塊,用於在第一校驗結果指示校驗通過時,觸發所述第一判斷模塊。
3.根據權利要求1所述的用於用戶識別卡的控制裝置,其特徵在於,還包括: 第一響應模塊,用於在判斷結果指示不允許對所述第一目標Profile執行所述第一操作時,向網絡側返回一拒絕響應消息; 協商模塊,用於根據網絡側在接收到所述拒絕響應消息後發起的協商請求與網絡側執行協商操作,確定令牌Token ; 第二接收模塊,用於接收網絡側在獲取所述Token後發送的,請求對所述第一 Profile進行所述第一操作的第二 Profile操作請求;所述第二 Profile操作請求中攜帶包含所述令牌的第二校驗信息; 第二校驗模塊,用於根據所述第二校驗信息對所述第二 Profile操作請求進行校驗,得到第二校驗結果; 第二執行模塊,用於在第二校驗結果指示校驗通過時,允許對所述第一目標Profile執行所述第一操作,否則拒絕對所述第一目標Profile執行所述第一操作。
4.根據權利要求1、2或3所述的用於用戶識別卡的控制裝置,其特徵在於,還包括: 創建模塊,用於根據一 Profile創建請求創建Profile。
5.根據權利要求4所述的用於用戶識別卡的控制裝置,其特徵在於,所述創建模塊具體包括: 第一接收單元,用於接收攜帶有第三校驗信息和Profile內容的所述Profile創建請求; 第一校驗單元,用於依據所述第三校驗信息對所述Profile創建請求進行校驗,得到第三校驗結果; 創建單元,用於在第三校驗結果指示校驗通過時,利用所述Profile內容創建一新Profile。
6.根據權利要求4所述的用於用戶識別卡的控制裝置,其特徵在於,還包括: 更新模塊,用於根據由運營商發送的Profile更新請求更新第二目標Profile。
7.根據權利要求6所述的用於用戶識別卡的控制裝置,其特徵在於,所述更新模塊具體包括: 協商單元,用於和運營商協商確定一加密密鑰; 第二接收單元,用於接收攜帶有第四校驗信息、第二目標Profile和待更新內容的Profile更新請求;所述第四校驗信息為運營商利用所述加密密鑰對第二目標Profile和待更新內容進行加密得到的信息; 第二校驗單元,用於依據所述加密密鑰和所述第四校驗信息對所述Profile更新請求進行校驗,得到第四校驗結果; 更新單元,用於在第四校驗結果指示校驗通過時,利用所述待更新內容更新所述第二目標Profile的數據。
8.根據權利要求7所述的用於用戶識別卡的控制裝置,其特徵在於,所述協商單元具體用於根據所述用戶識別卡的用戶識別卡證書與網絡側協商確定所述加密密鑰。
9.一種用戶識別卡,其特徵在於,包括權利要求1-8中任意一項所述的控制裝置。
10.一種用於用戶識別卡的控制方法,所述用戶識別卡能夠存儲至少一個與運營商對應的預置文件Profile,其特徵在於,所述控制方法包括: 從網絡側接收一請求對第一目標Profile進行第一操作的第一 Profile操作請求;根據所述第一目標Profile中保存的控制規則判斷是否允許對所述第一目標Profile執行所述第一操作,獲取一判斷結果; 在判斷結果指示允許對所述第一目標Profile執行所述第一操作時,對所述第一目標Profile執行所述第一操作,否則拒絕對所述第一目標Profile執行所述第一操作。
11.根據權利要求10所述的用於用戶識別卡的控制方法,其特徵在於,所述第一Profile操作請求中還包括第一校驗信息,所述控制方法還包括: 根據所述第一校驗信息對所述第一 Profile操作請求進行校驗,得到第一校驗結果;在第一校驗結果指示校驗通過時,觸發判斷是否允許對所述第一目標Profile執行所述第一操作的操作。
12.根據權利要求10所述的用於用戶識別卡的控制方法,其特徵在於,還包括: 在判斷結果指示不允許對所述第一目標Profile執行所述第一操作時,向網絡側返回一拒絕響應消息; 根據網絡側在接收到所述拒絕響應消息後發起的協商請求與網絡側執行協商操作,確定令牌Token ; 接收網絡側在獲取所述Token後發送的,請求對所述第一 Profile進行所述第一操作的第二 Profile操作請求;所述第二 Profile操作請求中攜帶包含所述令牌的第二校驗信息;根據所述第二校驗信息對所述第二 Profile操作請求進行校驗,得到第二校驗結果;在第二校驗結果指示校驗通過時,允許對所述第一目標Profile執行所述第一操作,對所述第一目標Profile執行所述第一操作,否則拒絕對所述第一目標Profile執行所述第一操作。
13.根據權利要求10、11或12所述的用於用戶識別卡的控制方法,其特徵在於,還包括: 根據一 Profile創建請求創建所述Profile。
14.根據權利要求13所述的用於用戶識別卡的控制方法,其特徵在於,所述創建所述Profile具體包括: 接收攜帶有第三校驗信息和Profile內容的所述Profile創建請求; 依據所述第三校驗信息對所述Profile創建請求進行校驗,得到第三校驗結果; 在第三校驗結果指示校驗通過時,利用所述Profile內容創建一新Profile。
15.根據權利要求13所述的用於用戶識別卡的控制方法,其特徵在於,還包括: 根據由運營商發送的Profile更新請求更新第二目標Profile。
16.根據權利要求15所述的用於用戶識別卡的控制方法,其特徵在於,所述更新第二目標ProfiIe具體包括: 和運營商協商確定一加密密鑰; 接收攜帶有第四校驗信息、第二目標ProfiIe和待更新內容的ProfiIe更新請求;所述第四校驗信息為運營商利用所述加密密鑰對第二目標Profile和待更新內容進行加密得到的信息; 依據所述加密密鑰和所述第四校驗信息對所述Profile更新請求進行校驗,得到第四校驗結果; 在第四校驗結果指示校驗通過時,利用所述待更新內容更新所述第二目標Profile的數據。
17.根據權利要求16所述的用於用戶識別卡的控制方法,其特徵在於,所述協商過程中根據所述用戶識別卡的用戶識別卡證書與網絡側協商確定所述加密密鑰。
【文檔編號】H04W12/04GK104185179SQ201310201442
【公開日】2014年12月3日 申請日期:2013年5月27日 優先權日:2013年5月27日
【發明者】樂祖暉, 羅紅, 於蓉蓉 申請人:中國移動通信集團公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀