CN108235302A - 智能卡的远程签约管理平台切换方法及装置、智能卡、sm-sr - Google Patents
智能卡的远程签约管理平台切换方法及装置、智能卡、sm-sr Download PDFInfo
- Publication number
- CN108235302A CN108235302A CN201611154623.XA CN201611154623A CN108235302A CN 108235302 A CN108235302 A CN 108235302A CN 201611154623 A CN201611154623 A CN 201611154623A CN 108235302 A CN108235302 A CN 108235302A
- Authority
- CN
- China
- Prior art keywords
- euicc
- file
- credential
- sent
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 107
- 230000005540 biological transmission Effects 0.000 claims abstract description 104
- 238000004891 communication Methods 0.000 claims abstract description 28
- 238000009434 installation Methods 0.000 claims description 94
- 108010001267 Protein Subunits Proteins 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 18
- 238000003860 storage Methods 0.000 claims description 18
- 238000012217 deletion Methods 0.000 claims description 13
- 230000037430 deletion Effects 0.000 claims description 13
- 239000003999 initiator Substances 0.000 claims description 12
- 230000008859 change Effects 0.000 claims description 10
- 230000003993 interaction Effects 0.000 claims description 10
- 230000002452 interceptive effect Effects 0.000 claims description 9
- 238000002360 preparation method Methods 0.000 claims description 8
- 235000007164 Oryza sativa Nutrition 0.000 claims description 7
- 235000021186 dishes Nutrition 0.000 claims description 7
- 235000009566 rice Nutrition 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 238000012986 modification Methods 0.000 claims description 4
- 230000003213 activating effect Effects 0.000 claims description 3
- 240000007594 Oryza sativa Species 0.000 claims 1
- 238000007726 management method Methods 0.000 description 132
- 230000006870 function Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- 238000009826 distribution Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 241000209094 Oryza Species 0.000 description 6
- 230000004913 activation Effects 0.000 description 6
- 238000003780 insertion Methods 0.000 description 4
- 230000037431 insertion Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013523 data management Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 241000208340 Araliaceae Species 0.000 description 1
- 241001269238 Data Species 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000013070 change management Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000011514 vinification Methods 0.000 description 1
- 238000003466 welding Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种智能卡的远程签约管理平台切换方法及装置,所述方法包括:目的SM‑SR接收到针对嵌入式智能卡eUICC的切换请求后,对涉及eUICC与其他网元实体建立安全通信的信任状数据进行加密,确保所述信任状数据安全传送。
Description
技术领域
本发明涉及物联网通信技术,尤其涉及一种智能卡的远程签约管理平台切换方法及装置、智能卡、用户签约数据管理—安全路由(SM-SR,Subscription Manager-SecureRouting)。
背景技术
物联网被称为继计算机、互联网之后,世界信息产业的第三次浪潮,代表了下一代信息技术发展方向,随着物联网技术的普及,越来越多传统商品如汽车、智能表具、监控设备等被嵌入一种嵌入式智能卡(eUICC,embedded Universal Integrated Circuit Card),即将智能卡芯片直接焊接在终端的电路板或直接封装为通信模块,成为物联网终端。
eUICC作为物联网终端接入运营商网络的鉴权工具,以及承载各种应用程序(APP)、数据的安全载体,已经成为物联网发展的关键核心技术。应用于物联网业务的eUICC已不仅仅是一种新的UICC卡形态或用户终端设备形态,还包括为支持这种新形态设备而建立的整体系统,其中eUICC的激活、去激活管理、用户关系管理、远程管理、业务管理和安全管理可能都将是该系统中必不可少的功能。
此外,当前移动网络中电信智能卡根据发行地、使用地以及卡片用途不同,发行采用网络管理区域如省、地市等的方法。但在物联网应用场景下,由于智能卡通常存在于物联网终端中或者焊接在终端中,其发行地及使用地很难在物联网终端生产时确定。在此种应用场景下,需考虑物联网智能卡的首次使用时激活、激活后更换运营配置等业务。因此,物联网业务对智能卡管理提出的新的需求,特别是智能卡空中配号、激活、去激活以及配置更换管理等是首先必须要解决的问题。而eUICC的使用流程与传统UICC卡使用流程发生了较大的改变。传统UICC卡在发行前需要经过生产、选择运营商、定制、发行、激活、使用、终止等环节。在e_UICC情况下,UICC卡在发行前只需要进行基础性的个性化,例如UICC卡ID写入、UICC卡基本认证授权参数的写入、初始签约数据或相关参数的写入,发行后则可以根据运营商提供的新注册描述信息,由用户签约数据管理—数据准备(SM-DP,SubscriptionManager-Data Preparation)重新生成新的签约数据并下载到eUICC中,实现运营商的选择更换。由此可以看出,签约数据的定制过程从卡商公司内部更改为通过空口的制作和安装,尤其是个人化密钥、信任状(Profile Installer Credential)数据的生成和写入。因此空中配号的安全问题凸显出来,一直受到运营商、卡商以及用户的高度关注。空中配号技术的安全威胁包括假冒、窃听、重放、拒绝服务和非授权访问,如身份假冒威胁,在产生、下载、安装、切换签约数据的过程,不同的操作实体会参与进来,例如多个运营商、多个用户签约数据管理—安全路由(SM-SR,Subscription Manager-Secure Routing),因此身份认证算法不可避免地会被多个操作实体掌握,同时通过信任状获取操作授权时,一旦信任状丢失,则会导致出现非法操作。现有技术中,当eUICC出厂后,由某个运营商的移动网络为其提供服务,但是如果后续需要变更运营商时,就需要改变原来提供服务的运营商的移动网络使用的目的SM-SR,这时就需要将源SM-SR对eUICC的远程管理控制权转移到目的SM-SR。一般来说,目的SM-SR和源SM-SR由不同的管理者进行管理,eUICC在卡制造商处会预先安装一个用于接入SM-SR的配置文件(Provisioning Profile),用以连接到一个预设的SM-SR,预设的SM-SR用于实现eUICC接入运营商网络所需要的文件如执行文件(Operational Profile)等的下载等操作,而且eUICC中还设置有与预设的SM-SR对应的文件安装信任状,以实现SM-SR可以与eUICC所属内部的文件、数据的下载。然而,在上述的SM-SR的切换过程中,如何保证目的SM-SR中的用于保证eUICC与外部实体建立安全通信的文件管理信任状(Profile Management Credential)不被源SM-SR接触或者获知,目前还没有效的解决方案。
发明内容
为解决上述技术问题,本发明实施例提供了一种智能卡的远程签约管理平台切换方法及装置、智能卡、SM-SR。
本发明实施例的技术方案如下:
一种智能卡的远程签约管理平台切换方法,包括:
目的SM-SR接收到针对eUICC的切换请求后,对涉及eUICC与其他网元实体建立安全通信的信任状数据进行加密,确保所述信任状数据能够安全传送。
本发明实施例中,所述信任状数据包括:
用于接入SM-SR的配置文件,所述配置文件用于连接预设的SM-SR,所述预设的SM-SR用于实现eUICC接入运营商网络所需要的文件的下载;
与所述预设的SM-SR对应的文件安装信任状,以实现SM-SR与eUICC之间内部的文件、数据的下载。
本发明实施例中,所述对涉及eUICC与其他网元实体建立安全通信的信任状数据进行加密,确保所述信任状数据能够安全传送,包括:
所述目的SM-SR向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
所述目的SM-SR接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息,向目的用户签约数据管理—数据准备SM-DP发送文件安装信任状及配置文件生成的请求消息;
所述目的SM-SR接收所述目的SM-DP发送的以文件安装信任状加密的配置文件,生成公钥、私钥密钥对,并将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入请求,使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密,并将将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求,将对应的文件向所述eUICC发送。
本发明实施例中,所述对涉及eUICC与其他网元实体建立安全通信的信任状数据进行加密,确保所述信任状数据能够安全传送,包括:
所述目的SM-SR向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
所述目的SM-SR接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息,以文件安装信任状加密自身存储的配置文件;生成公钥、私钥密钥对,并将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入请求,使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密,并将将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求,将对应的文件向所述eUICC发送。
本发明实施例中,所述确定允许切换至所述目的SM-SR,包括:
切换发起方为所述eUICC时,所述目的SM-SR还向所述目的SM-DP发送能否为所述eUICC提供服务的查询请求,并在接收到所述目的SM-DP发送的能为所述eUICC提供服务的响应消息时,确定允许切换至所述目的SM-SR。
本发明实施例中,所述方法还包括:
切换发起方为所述目的SM-SR的运营商时,所述目的SM-SR向所述源SM-SR发送eUICC切换宿主SM-SR的请求,并与源SM-SR进行双向鉴权认证。
本发明实施例中,所述方法还包括:
源SM-SR与源SM-DP、源SM-SR与目的SM-SR之间、目的SM-SR与目的SM-DP、目的SM-DP与运营商之间,目的SM-SR与目的SM-DP、源SM-SR与eUICC、目的SM-SR与eUICC、eUICC与运营商之间的通信先进行身份的双向认证,认证通过后再进行通信。
本发明实施例中,所述方法还包括:
在源SM-SR与目的SM-SR、源SM-SR与源SM-DP、目的SM-SR与目的SM-DP之间进行空口数据传输时,分别在目的SM-DP、目的SM-SR、源SM-SR、源SM-DP内部设置计数器,目的SM-DP、目的SM-SR、源SM-SR在发送数据时按照设定的顺序发送,不允许重复发送相同的数据,目的SM-DP、目的SM-SR、源SM-SR、源SM-DP和eUICC各自维护自身的计数器,且计数器作为参数参与认证计算。
本发明实施例中,所述方法还包括:
所述目的SM-SR在将约签数据中的关键个人信息向eUICC发送前,首先进行密钥协商以确定加密密钥,利用所述加密密钥将所述关键个人信息进行加密,将加密后的关键个人信息通过网页业务Web Service安全或安全套接层SSL建立的安全传输通道进行传送。
本发明实施例中,所述方法还包括:
所述eUICC或所述eUICC所在的物联网终端被设置为无权限读取或修改关键个人信息数据;所述个人关键数据信息被存储于单独立的空间中,所述单独的独立空间包括硬件安全模块。
一种智能卡的远程签约管理平台切换方法,包括:
源SM-SR接收eUICC发送的切换请求后,向目的SM-SR发送eUICC切换宿主SM-SR的请求;
所述源SM-SR接收所述目的SM-SR发送的同意切换的响应,向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
所述源SM-SR接收所述目的SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息、eUICC切换宿主SM-SR的请求,将所述用文件安装信任状加密后的配置文件以及所述公钥信息向所述eUICC发送,并向所述eUICC发送切换宿主SM-SR的请求。
本发明实施例中,所述源SM-SR接收eUICC发送的切换请求后,所述方法还包括:
所述源SM-SR与所述目的SM-SR进行双向鉴权认证,并在双向鉴权认证通过后,向所述目的SM-SR发送eUICC切换宿主SM-SR的请求。
一种智能卡的远程签约管理平台切换方法,包括:
源SM-SR接收目的SM-SR发送的双向鉴权认证请求后,与所述目的SM-SR进行双向鉴权认证,并在双向鉴权认证通过后,接收所述目的SM-SR发送的eUICC切换宿主SM-SR的请求;
所述源SM-SR同意切换时,向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
所述源SM-SR接收所述目的SM-SR发送的响应,向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
所述源SM-SR接收所述目的SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息,将所述用文件安装信任状加密后的配置文件以及所述公钥信息向所述eUICC发送,并向所述eUICC发送切换宿主SM-SR的请求。
本发明实施例中,所述源SM-SR中存储有文件安装信任状。
本发明实施例中,向所述目的SM-SR发送文件安装信任状的信息之前,所述方法还包括:
所述源SM-SR向源SM-DP发送文件安装信任状的请求,并接收所述源SM-DP发送的文件安装信任状。
一种智能卡的远程签约管理平台切换方法,包括:
eUICC接收源SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息后,去激活或删除与所述源SM-SR相关的配置文件、删除与所述源SM-SR相关的文件管理信任状,激活当前接收的配置文件;并按照所述当前接收的配置文件向目的SM-SR发送接入请求消息;
所述eUICC接收目的SM-SR发送的以所述目的SM-SR的私钥加密的与所述目的SM-SR对应的文件管理信任状以及SM-SR信任状,基于所述SM-SR信任状确定所述目的SM-SR合法时,与所述目的SM-SR进行数据交互。
本发明实施例中,所述方法还包括:
所述eUICC向所述目的SM-SR发送所述目的SM-SR所属的运营商网络所需文件的下载请求,并接收所述目的SM-SR发送的所述目的SM-SR所属的运营商网络所需文件,根据所述目的SM-SR所属的运营商网络所需文件向所述目的SM-SR所属的运营商网络发起接入请求。
本发明实施例中,所述方法还包括:
eUICC在切换到新SM-SR之前,确定切换无法完成时,自动回退到初始的签约数据。
本发明实施例中,所述方法还包括:所述eUICC或所述eUICC所在的物联网终端被设置为无权限读取或修改关键个人信息数据。
本发明实施例中,所述方法还包括:所述个人关键数据信息被存储于单独立的空间中,所述单独的独立空间包括硬件安全模块。
一种智能卡的远程签约管理平台切换方法,包括:
目的SM-SR接收到针对嵌入式智能卡eUICC的切换请求后,向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
所述目的SM-SR接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息,向目的SM-DP发送文件安装信任状及配置文件生成的请求消息;
所述目的SM-SR接收所述目的SM-DP发送的以文件安装信任状加密的配置文件,生成公钥、私钥密钥对,并将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入请求,使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密,并将将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求,将对应的文件向所述eUICC发送。
一种智能卡的远程签约管理平台切换方法,其包括:
目的SM-SR接收到针对嵌入式智能卡eUICC的切换请求后,向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
所述目的SM-SR接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息,以文件安装信任状加密自身存储的配置文件;生成公钥、私钥密钥对,并将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入请求,使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密,并将将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求,将对应的文件向所述eUICC发送。
一种智能卡的远程签约管理平台切换装置,包括:
接收单元,用于接收到针对嵌入式智能卡eUICC的切换请求;
加密单元,用于对涉及eUICC与其他网元实体建立安全通信的信任状数据进行加密,确保所述信任状数据能够安全传送。
本发明实施例中,所述信任状数据包括:
用于接入SM-SR的配置文件,所述配置文件用于连接预设的SM-SR,所述预设的SM-SR用于实现eUICC接入运营商网络所需要的文件的下载;
与所述预设的SM-SR对应的文件安装信任状,以实现SM-SR与eUICC之间内部的文件、数据的下载。
本发明实施例中,所述加密单元,包括:
认证子单元,用于与源SM-SR进行双向鉴权认证;
确定子单元,用于确定是否允许切换至所述目的SM-SR;
第一发送子单元,用于在鉴权认证通过且确定允许切换至所述目的SM-SR时,向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
第一接收子单元,用于接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
第二发送子单元,用于向目的SM-DP发送文件安装信任状及配置文件生成的请求消息;
第二接收子单元,用于接收所述目的SM-DP发送的以文件安装信任状加密的配置文件;
生成子单元,用于生成公钥、私钥密钥对;
第三发送子单元,用于将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
第三接收子单元,用于接收所述eUICC发送的接入请求;
加密子单元,用于使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密;
第四发送子单元,用于将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
第四接收子单元,用于接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求;
第五发送子单元,用于将对应的文件向所述eUICC发送。
或者,本发明实施例中,所述加密单元,包括:
认证子单元,用于与源SM-SR进行双向鉴权认证;
确定子单元,用于确定是否允许切换至所述目的SM-SR;
第一发送子单元,用于在鉴权认证通过且确定允许切换至所述目的SM-SR时,向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
第一接收子单元,用于接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
第一加密子单元,用于以文件安装信任状加密配置文件;
生成子单元,用于生成公钥、私钥密钥对;
第二发送子单元,用于将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
第二接收子单元,用于接收所述eUICC发送的接入请求;
第二加密子单元,用于使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密;
第三发送子单元,用于将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
第三接收子单元,用于接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求;
第四发送子单元,用于将对应的文件向所述eUICC发送。
本发明实施例中,所述确定子单元,还用于:
在切换发起方为所述eUICC时,向所述目的SM-DP发送能否为所述eUICC提供服务的查询请求;接收所述目的SM-DP发送的能为所述eUICC提供服务的响应消息后,确定允许切换至所述目的SM-SR。
本发明实施例中,所述加密单元,还包括:
第六发送子单元,用于在切换发起方为所述目的SM-SR的运营商时,向所述源SM-SR发送eUICC切换宿主SM-SR的请求,并触发所述认证子单元与源SM-SR进行双向鉴权认证。
一种智能卡的远程签约管理平台切换装置,包括:
第一接收单元,用于接收eUICC发送的切换请求;
第一发送单元,用于向目的SM-SR发送eUICC切换宿主SM-SR的请求;
第二接收单元,用于接收所述目的SM-SR发送的同意切换的响应;
第二发送单元,用于向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
第三接收单元,用于接收所述目的SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息、eUICC切换宿主SM-SR的请求;
第三发送单元,用于将所述用文件安装信任状加密后的配置文件以及所述公钥信息向所述eUICC发送,并向所述eUICC发送切换宿主SM-SR的请求。
本发明实施例中,所述装置还包括:
认证单元,用于与所述目的SM-SR进行双向鉴权认证;
第四发送单元,用于在双向鉴权认证通过后,向所述目的SM-SR发送eUICC切换宿主SM-SR的请求。
一种智能卡的远程签约管理平台切换装置,包括:
第一接收单元,用于接收目的SM-SR发送的双向鉴权认证请求;
认证单元,用于与所述目的SM-SR进行双向鉴权认证;
第二接收单元,用于在双向鉴权认证通过后,接收所述目的SM-SR发送的eUICC切换宿主SM-SR的请求;
第一发送单元,用于向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
第三接收单元,用于接收所述目的SM-SR发送的响应,向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
第四接收单元,用于接收所述目的SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息;
第二发送单元,用于将所述用文件安装信任状加密后的配置文件以及所述公钥信息向所述eUICC发送,并向所述eUICC发送切换宿主SM-SR的请求。
本发明实施例中,所述装置还包括:
存储单元,用于存储有文件安装信任状。
本发明实施例中,所述装置还包括:
第三发送单元,用于向源SM-DP发送文件安装信任状的请求;
第五接收单元,用于接收所述源SM-DP发送的文件安装信任状。
一种智能卡的远程签约管理平台切换装置,包括:
第一接收单元,用于接收源SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息;
去激活删除单元,用于去激活或删除与所述源SM-SR相关的配置文件、删除与所述源SM-SR相关的文件管理信任状;
激活单元,用于激活当前接收的配置文件;
第一发送单元,用于按照所述当前接收的配置文件向目的SM-SR发送接入请求消息;
第二接收单元,用于接收目的SM-SR发送的以所述目的SM-SR的私钥加密的与所述目的SM-SR对应的文件管理信任状以及SM-SR信任状;
确定单元,用于基于所述SM-SR信任状确定所述目的SM-SR是否合法,合法时触发交互单元;
交互单元,用于与所述目的SM-SR进行数据交互。
本发明实施例中,所述交互单元还包括:
第一发送子单元,用于向所述目的SM-SR发送所述目的SM-SR所属的运营商网络所需文件的下载请求;
接收子单元,用于接收所述目的SM-SR发送的所述目的SM-SR所属的运营商网络所需文件;
第二发送子单元,用于根据所述目的SM-SR所属的运营商网络所需文件向所述目的SM-SR所属的运营商网络发起接入请求。
一种智能卡,所述智能卡应用于机器类型通信终端中,所述智能卡包括:
天线系统,用于接收源SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息;
处理器,用于去激活或删除与所述源SM-SR相关的配置文件、删除与所述源SM-SR相关的文件管理信任状,激活当前接收的配置文件;
天线系统,还用于按照所述当前接收的配置文件向目的SM-SR发送接入请求消息;接收目的SM-SR发送的以所述目的SM-SR的私钥加密的与所述目的SM-SR对应的文件管理信任状以及SM-SR信任状;
处理器,还用于基于所述SM-SR信任状确定所述目的SM-SR是否合法,合法时与所述目的SM-SR进行数据交互。
本发明实施例中,所述天线系统,还用于向所述目的SM-SR发送所述目的SM-SR所属的运营商网络所需文件的下载请求;接收所述目的SM-SR发送的所述目的SM-SR所属的运营商网络所需文件;并根据所述目的SM-SR所属的运营商网络所需文件向所述目的SM-SR所属的运营商网络发起接入请求。
一种用户签约数据管理安全路由,所述用户签约数据管理安全路由SM-SR包括:
天线系统,用于接收到针对嵌入式智能卡eUICC的切换请求;
处理器,用于对涉及eUICC与其他网元实体建立安全通信的信任状数据进行加密,确保所述信任状数据能够安全传送。
本发明实施例中,所述信任状数据包括:
用于接入SM-SR的配置文件,所述配置文件用于连接预设的SM-SR,所述预设的SM-SR用于实现eUICC接入运营商网络所需要的文件的下载;
与所述预设的SM-SR对应的文件安装信任状,以实现SM-SR与eUICC之间内部的文件、数据的下载。
本发明实施例中,所述处理器,还用于
向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息,向目的用户签约数据管理—数据准备SM-DP发送文件安装信任状及配置文件生成的请求消息;
接收所述目的SM-DP发送的以文件安装信任状加密的配置文件,生成公钥、私钥密钥对,并将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
接收所述eUICC发送的接入请求,使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密,并将将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求,将对应的文件向所述eUICC发送。
本发明实施例中,所述处理器,还用于
向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息,以文件安装信任状加密自身存储的配置文件;生成公钥、私钥密钥对,并将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
接收所述eUICC发送的接入请求,使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密,并将将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求,将对应的文件向所述eUICC发送。
本发明实施例的技术方案采用了一种更加安全的方式来保证远程管理平台的安全切换,安全地进行签约管理安全路由设备切换,保证了eUICC的SM-SR切换过程中目的SM-SR的文件管理信任状不被其他外部装置接触或获知的问题。
附图说明
图1为本发明实施例的eUICC远程管理架构示意图;
图2为本发明实施例一的智能卡的远程签约管理平台切换方法的流程图;
图3为本发明实施例二的智能卡的远程签约管理平台切换方法的流程图;
图4为本发明实施例三的智能卡的远程签约管理平台切换方法的流程图;
图5为本发明实施例四的智能卡的远程签约管理平台切换方法的流程图;
图6为本发明实施例一的智能卡的远程签约管理平台切换装置的组成结构示意图;
图7为本发明实施例二的智能卡的远程签约管理平台切换装置的组成结构示意图;
图8为本发明实施例三的智能卡的远程签约管理平台切换装置的组成结构示意图;
图9为本发明实施例四的智能卡的远程签约管理平台切换装置的组成结构示意图。
具体实施方式
为了能够更加详尽地了解本发明实施例的特点与技术内容,下面结合附图对本发明实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明实施例。
本发明实施例记载了一种智能卡的远程签约管理平台切换方法,本示例是以目的SM-SR侧的执行动作进行的说明,所述方法包括:
目的用户签约数据管理—安全路由SM-SR接收到针对嵌入式智能卡eUICC的切换请求后,对涉及eUICC与其他网元实体建立安全通信的信任状数据进行加密,确保所述信任状数据能够安全传送。
本示例中,所述信任状数据包括:
用于接入SM-SR的配置文件,所述配置文件用于连接预设的SM-SR,所述预设的SM-SR用于实现eUICC接入运营商网络所需要的文件的下载;
与所述预设的SM-SR对应的文件安装信任状,以实现SM-SR与eUICC之间内部的文件、数据的下载。
所述对涉及eUICC与其他网元实体建立安全通信的信任状数据进行加密,确保所述信任状数据能够安全传送,包括:
所述目的SM-SR向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
所述目的SM-SR接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息,向目的用户签约数据管理—数据准备SM-DP发送文件安装信任状及配置文件生成的请求消息;
所述目的SM-SR接收所述目的SM-DP发送的以文件安装信任状加密的配置文件,生成公钥、私钥密钥对,并将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入请求,使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密,并将将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求,将对应的文件向所述eUICC发送。
或者,作为一种实现方式,所述对涉及eUICC与其他网元实体建立安全通信的信任状数据进行加密,确保所述信任状数据能够安全传送,包括:
所述目的SM-SR向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
所述目的SM-SR接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息,以文件安装信任状加密自身存储的配置文件;生成公钥、私钥密钥对,并将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入请求,使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密,并将将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求,将对应的文件向所述eUICC发送。
所述确定允许切换至所述目的SM-SR,包括:
切换发起方为所述eUICC时,所述目的SM-SR还向所述目的SM-DP发送能否为所述eUICC提供服务的查询请求,并在接收到所述目的SM-DP发送的能为所述eUICC提供服务的响应消息时,确定允许切换至所述目的SM-SR。
切换发起方为所述目的SM-SR的运营商时,所述目的SM-SR向所述源SM-SR发送eUICC切换宿主SM-SR的请求,并与源SM-SR进行双向鉴权认证。
本发明实施例记载的源SM-SR执行主体的智能卡的远程签约管理平台切换方法,包括:
源SM-SR接收eUICC发送的切换请求后,向目的SM-SR发送eUICC切换宿主SM-SR的请求;
所述源SM-SR接收所述目的SM-SR发送的同意切换的响应,向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
所述源SM-SR接收所述目的SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息、eUICC切换宿主SM-SR的请求,将所述用文件安装信任状加密后的配置文件以及所述公钥信息向所述eUICC发送,并向所述eUICC发送切换宿主SM-SR的请求。
所述源SM-SR接收eUICC发送的切换请求后,所述方法还包括:
所述源SM-SR与所述目的SM-SR进行双向鉴权认证,并在双向鉴权认证通过后,向所述目的SM-SR发送eUICC切换宿主SM-SR的请求。
本发明实施例记载的源SM-SR执行主体的另一智能卡的远程签约管理平台切换方法,包括:
源SM-SR接收目的SM-SR发送的双向鉴权认证请求后,与所述目的SM-SR进行双向鉴权认证,并在双向鉴权认证通过后,接收所述目的SM-SR发送的eUICC切换宿主SM-SR的请求;
所述源SM-SR同意切换时,向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
所述源SM-SR接收所述目的SM-SR发送的响应,向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
所述源SM-SR接收所述目的SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息,将所述用文件安装信任状加密后的配置文件以及所述公钥信息向所述eUICC发送,并向所述eUICC发送切换宿主SM-SR的请求。
本示例中,作为一种实现方式,所述源SM-SR中存储有文件安装信任状。
作为一种实现方式,向所述目的SM-SR发送文件安装信任状的信息之前,所述方法还包括:
所述源SM-SR向源SM-DP发送文件安装信任状的请求,并接收所述源SM-DP发送的文件安装信任状。
本发明实施例记载的eUICC执行主体的智能卡的远程签约管理平台切换方法,包括:
eUICC接收源SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息后,去激活或删除与所述源SM-SR相关的配置文件、删除与所述源SM-SR相关的文件管理信任状,激活当前接收的配置文件;并按照所述当前接收的配置文件向目的SM-SR发送接入请求消息;
所述eUICC接收目的SM-SR发送的以所述目的SM-SR的私钥加密的与所述目的SM-SR对应的文件管理信任状以及SM-SR信任状,基于所述SM-SR信任状确定所述目的SM-SR合法时,与所述目的SM-SR进行数据交互。
所述eUICC向所述目的SM-SR发送所述目的SM-SR所属的运营商网络所需文件的下载请求,并接收所述目的SM-SR发送的所述目的SM-SR所属的运营商网络所需文件,根据所述目的SM-SR所属的运营商网络所需文件向所述目的SM-SR所属的运营商网络发起接入请求。
以下通过具体示例,进一步阐明本发明实施例技术方案的实质。
图1为本发明实施例的eUICC远程管理架构示意图,如图1所示,本发明实施例的eUICC远程管理架构描述了参与eUICC远程管理的三种角色:eUICC制造商、运营商(MNO)和远程管理平台的连接关系。在上述架构中,远程管理平台是eUICC远程管理的核心。eUICC中涉及运营商及卡商的数据须经由远程管理平台生成完整的运营商数据文件后,才能通过空中写号等方式下载到eUICC卡中。此外,运营商数据的变更、eUICC更换运营商等过程也经由远程管理平台完成。远程管理平台功能的实现一定程度上还决定或影响着其它管理功能的实现。其中,远程管理平台处于网络架构的核心地位,远程管理平台的功能主要包括两部分:SM-DP和SM-SR。其中,SM-DP主要负责eUICC卡远程配置的用户签约数据的安全生成、存储和下载;SM-SR主要负责eUICC卡远程配置数据的安全传输和管理。上述功能可以由一个或多个物理实体进行系统实现。
基于图1所示的架构,如图2所示,本发明实施例提供的智能卡的远程签约管理平台切换方法包括以下处理流程:
步骤1,eUICC根据用户请求,激活对应的配置文件,取得目标运营商的相关信息;
步骤2,eUICC向原远程管理平台之宿主SM-SR发送切换请求(并携带目标运营商标识);
步骤3,原远程管理平台(源SM-SR)与欲切换的远程管理平台(目的SM-SR)进行双向鉴权认证;
步骤4,源SM-SR向目的SM-SR发送eUICC切换宿主SM-SR请求;目的SM-SR向目的SM-DP查询能否为该eUICC提供服务;
步骤5,目的SM-DP向运营商查询能否为该eUICC提供服务;运营商将结果返回,并将结果通过SM-DP返回给目的SM-SR;
步骤6,目的SM-SR确定是否可以切换;当确定不能切换时,结束当前处理流程,能切换时执行步骤7。
步骤7,目的SM-SR向源SR发送同意切换的消息;
步骤8,源SM-SR向目的SM-SR发送包括eUICC信任状、SM-SR信任状、文件安装信任状的消息;
步骤9,目的SM-SR向目的SM-DP发送文件安装信任状及配置文件生成请求消息,目的SM-DP生成配置文件,并将配置文件用文件安装信任状加密;将加密后的配置文件发送给目的SM-SR;
步骤10,目的SM-SR通过运算产生一对公钥、私钥密钥对,作为临时使用;并将用文件安装信任状加密后的配置文件以及上述公钥发送给源SM-SR;
步骤11,源SM-SR将加密后的配置文件、公钥传给eUICC并向eUICC发送更换其SM-SR的请求,eUICC将与源SM-SR相关的配置文件去激活(或删除)、与源SM-SR相关的文件管理信任状删除,并激活刚接收到的配置文件;按照刚激的配置文件向的目的SM-SR发送接入请求消息;
步骤12,目的SM-SR判断该eUICC申请是否合法,如果合法,目的SM-SR采用私钥对与目的SM-SR对应的文件管理信任状进行加密;并将将加密后的与目的SM-SR对应的文件管理信任状以及SM-SR信任状发送给eUICC;
步骤13,eUICC根据SM-SR信任状判断SM-SR的合法性,如果合法,则和目的SM-SR进行数据传送,eUICC与SM-SR交互,实现eUICC接入该运营商网络所需文件的下载,eUICC根据下载的网络接入相关文件向该运营商网络发起接入请求。
基于图1所示的架构,如图3所示,本发明实施例提供的智能卡的远程签约管理平台切换方法包括以下处理流程:
步骤1,eUICC根据用户请求,激活对应的配置文件,取得目标运营商的相关信息;
步骤2,eUICC向原远程管理平台之宿主SM-SR发送切换请求(并携带目标运营商标识);
步骤3,原远程管理平台(源SM-SR)与欲切换的远程管理平台(目的SM-SR)进行双向鉴权认证;
步骤4,源SM-SR向目的SM-SR发送eUICC切换宿主SM-SR请求;目的SM-SR向目的SM-DP查询能否为该eUICC提供服务;
步骤5,目的SM-DP向运营商查询能否为该eUICC提供服务;运营商将结果返回,并将结果通过SM-DP返回给目的SM-SR;
步骤6,目的SM-SR判断是否可以进行切换,如果不能切换则结束当前处理流程,可以切换时,执行步骤7;
步骤7,目的SM-SR向源SR发送同意切换的消息;
步骤8,源SM-SR向目的SM-SR发送包括eUICC信任状、SM-SR信任状、文件安装信任状的消息;
步骤9,目的SM-SR向目的SM-DP发送文件安装信任状及配置文件生成请求消息,目的SM-DP生成配置文件,并将配置文件用文件安装信任状加密;将加密后的配置文件发送给目的SM-SR;
步骤10,目的SM-SR通过运算产生一对公钥、私钥密钥对,作为临时使用;并将用文件安装信任状加密后的配置文件以及上述公钥发送给源SM-SR;
步骤11,源SM-SR将加密后的配置文件、公钥传给eUICC并向eUICC发送更换其SM-SR的请求,eUICC将与源SM-SR相关的配置文件去激活(或删除)、与源SM-SR相关的文件管理信任状删除,并激活刚接收到的配置文件;按照刚激的配置文件向的目的SM-SR发送接入请求消息;
步骤12,目的SM-SR判断该eUICC申请是否合法,如果合法,目的SM-SR采用私钥对与目的SM-SR对应的文件管理信任状进行加密;并将将加密后的与目的SM-SR对应的文件管理信任状以及SM-SR信任状发送给eUICC;
步骤13,eUICC根据SM-SR信任状判断SM-SR的合法性,如果合法,则和目的SM-SR进行数据传送,eUICC与SM-SR交互,实现eUICC接入该运营商网络所需文件的下载,eUICC根据下载的网络接入相关文件向该运营商网络发起接入请求。
基于图1所示的架构,如图4所示,本发明实施例提供的智能卡的远程签约管理平台切换方法,在用户发起运营商变更的情况下,包括以下处理流程:
步骤1101,eUICC根据用户请求,激活对应的配置文件,取得目的运营商的相关信息;
步骤1103,eUICC向原远程管理平台之宿主SM-SR发送切换请求(并携带目的运营商标识);
步骤1105,原远程管理平台(源SM-SR)与欲切换的远程管理平台(目的SM-SR)进行双向鉴权认证;
步骤1107,源SM-SR向目的SM-SR发送eUICC切换宿主SM-SR请求;目的SM-SR向目的SM-DP查询能否为该eUICC提供服务;
步骤1109,SM-DP向运营商查询能否为该eUICC提供服务;运营商将结果返回,并将结果通过SM-DP返回给SM-SR;
步骤1111,如果查询结果是可以切换,则目的SM-SR向源SR发送同意切换的消息;
步骤1113,源SM-SR向目的SM-SR发送包括eUICC信任状、SM-SR信任状、文件安装信任状的消息;
步骤1115,目的SM-SR向目的SM-DP发送文件安装信任状及配置文件生成请求消息;
步骤1117,目的SM-DP生成配置文件,并将配置文件用文件安装信任状加密;并将加密后的配置文件发送给目的SM-SR;
需要说明的是,作为一种实现方式,文件安装信任状也可以存储于目的SM-SR中,SM-SR也可以自行生成配置文件并存储。此时,步骤1115及1117也可以合并为:由SM-SR直接使用文件安装信任状加密配置文件。
步骤1119,目的SM-SR通过运算产生一对公钥、私钥密钥对,作为临时使用;并将用文件安装信任状加密后的配置文件以及上述公钥发送给源SM-SR;
步骤1121,源SM-SR将加密后的配置文件、公钥传给eUICC并向eUICC发送更换其SM-SR的请求,eUICC将与源SM-SR相关的配置文件去激活(或删除)、与源SM-SR相关的文件管理信任状删除,并激活刚接收到的配置文件;按照刚激活的配置文件向的目的SM-SR发送接入请求消息;
步骤1123,目的SM-SR判断该eUICC申请是否合法,如果合法,目的SM-SR采用私钥对与目的SM-SR对应的文件管理信任状进行加密;并将将加密后的与目的SM-SR对应的文件管理信任状以及SM-SR信任状发送给eUICC;
步骤1125,eUICC根据SM-SR信任状判断SM-SR的合法性,如果合法,则和目的SM-SR进行数据传送,eUICC与SM-SR交互,实现eUICC接入该运营商网络所需文件的下载,eUICC根据下载的网络接入相关文件向该运营商网络发起接入请求。
本发明实施例中,源SM-SR到目的SM-SR之间、目的SM-DP和运营商之间,目的SM-SR和目的SM-DP、源SM-SR和eUICC、目的SM-SR和eUICC、eUICC与运营商之间的通信首先进行身份的双向认证,确认身份正确后再进行通信。
源SM-SR在将约签数据中的关键个人信息(包括且不限于密钥、信任状)下发给eUICC前,需要首先进行一个密钥协商流程以确定一个加密密钥,之后将各新信息进行加密,然后将加密后的关键个人信息通过Web Service安全或安全套接层(SSL,SecureSockets Layer)建立的安全传输通道进行传送。
在源SM-SR与目的SM-SR、目的SM-SR与目的SM-DP之间进行空口数据传输时,分别在目的SM-DP、目的SM-SR、源SM-SR内部设置计数器,目的SM-DP、目的SM-SR、源SM-SR在发送时按照一定的顺序发送指令并不允许重复发送相同的报文,目的SM-DP、目的SM-SR、源SM-SR和接收端各自维护自身的计数器,且计数器作为参数参与认证计算。
eUICC在切换到新的SM-SR之前,按照一定的规则对是否能够安装进行多次确认,若切换无法完成,将会自动回退到初始的签约数据。
eUICC或所在的物联网设备被设置为无权限读取或修改关键个人信息数据。个人关键数据信息被存储于单独立的空间中;所述单独的独立空间可以是硬件安全模块等。
基于图1所示的架构,如图5所示,本发明实施例提供的智能卡的远程签约管理平台切换方法,在运营商发起远程签约管理平台变更的情况下,包括以下处理流程:
步骤1301,运营商向目的远程管理平台之SM-SR发送eUICC宿主SM-SR切换请求;
步骤1303,目的远程管理平台(目的SM-SR)和源远程管理平台(源SM-SR)进行双向鉴权认证过程;
步骤1305,认证通过后,目的SM-SR向源SM-SR发送eUICC切换宿主SM-SR请求;
步骤1307,源SM-SR同意切换的话(是否同意切换看是否两家运营商有合作协议),源SM-SR向源SM-DP发送文件安装信任状请求;源SM-DP向源SM-SR发送文件安装信任状;源SM-SR向目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状;
作为一种实现方式,源SM-SR中可以直接存储文件安装信任状,此时源SM-SR将不必向源SM-DP获取文件安装信任状。
步骤1309,目的SM-SR收到源SM-SR发送的数据后,向目的SM-DP发送文件安装信任状,并发送配置文件生成请求消息;
步骤1311,目的SM-DP将配置文件用收到的文件安装信任状加密;并将加密后的配置文件发送给目的SM-SR;
步骤1313,目的SM-SR通过预设的密钥运算方法产生一对公钥、私钥密钥对,作为临时使用;并将用文件安装信任状加密后的配置文件以及上述公钥发送给源SM-SR;同时向源SM-SR发送更换eUICC的SM-SR的请求;
步骤1315,源SM-SR将加密后的配置文件、公钥传给eUICC并向eUICC发送更换其SM-SR的请求,eUICC将与源SM-SR相关的配置文件去激活(或删除)、与源SM-SR相关的文件管理信任状删除,并激活刚接收到的配置文件;按照刚激的配置文件向的目的SM-SR发送接入请求消息;
步骤1317,目的SM-SR判断该eUICC申请是否合法,如果合法,目的SM-SR采用私钥对与目的SM-SR对应的文件管理信任状进行加密;并将将加密后的与目的SM-SR对应的文件管理信任状以及SM-SR信任状发送给eUICC;
步骤1319,eUICC根据SM-SR信任状判断SM-SR的合法性,如果合法,则和目的SM-SR进行数据传送,eUICC与SM-SR交互,实现eUICC接入该运营商网络所需文件的下载,eUICC根据下载的网络接入相关文件向该运营商网络发起接入请求。
本发明实施例中,源SM-SR与源SM-DP、源SM-SR与目的SM-SR之间、目的SM-SR与目的SM-DP、目的SM-DP与运营商之间,目的SM-SR和目的SM-DP、源SM-SR和eUICC、目的SM-SR和eUICC、eUICC与运营商之间的通信首先进行身份的双向认证,确认身份正确后再进行通信。
目的SM-SR在将约签数据中的关键个人信息(包括且不限于密钥、信任状)下发给eUICC前,需要首先进行一个密钥协商流程以确定一个加密密钥,之后将个新信息进行加密,然后将加密后的关键个人信息通过Web Service安全或SSL建立的安全传输通道进行传送。
在源SM-SR与目的SM-SR、源SM-SR与源SM-DP、目的SM-SR与目的SM-DP之间进行空口数据传输时,分别在目的SM-DP、目的SM-SR、源SM-SR、源SM-DP内部设置计数器,目的SM-DP、目的SM-SR、源SM-SR在发送时按照一定的顺序发送指令并不允许重复发送相同的报文,目的SM-DP、目的SM-SR、源SM-SR、源SM-DP和接收端各自维护自身的计数器,且计数器作为参数参与认证计算。
eUICC与相关装置在切换到新的签约之前按照一定的规则对是否能够安装进行多次确认,若切换无法完成,将会自动回退到初始的签约数据。eUICC或所在的M2M设备被设置为无权限读取或修改关键个人信息数据。个人关键数据信息被存储于单独立的空间中;所述单独的独立空间可以是硬件安全模块等。
图6为本发明实施例一的智能卡的远程签约管理平台切换装置的组成结构示意图,如图6所示,本发明实施例的智能卡的远程签约管理平台切换装置包括:
接收单元40,用于接收到针对嵌入式智能卡eUICC的切换请求;
加密单元41,用于对涉及eUICC与其他网元实体建立安全通信的信任状数据进行加密,确保所述信任状数据能够安全传送。
所述信任状数据包括:
用于接入SM-SR的配置文件,所述配置文件用于连接预设的SM-SR,所述预设的SM-SR用于实现eUICC接入运营商网络所需要的文件的下载;
与所述预设的SM-SR对应的文件安装信任状,以实现SM-SR与eUICC之间内部的文件、数据的下载。
本发明实施例中,所述加密单元41,包括:
认证子单元(图6中未示出),用于与源SM-SR进行双向鉴权认证;
确定子单元(图6中未示出),用于确定是否允许切换至所述目的SM-SR;
第一发送子单元(图6中未示出),用于在鉴权认证通过且确定允许切换至所述目的SM-SR时,向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
第一接收子单元(图6中未示出),用于接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
第二发送子单元(图6中未示出),用于向目的SM-DP发送文件安装信任状及配置文件生成的请求消息;
第二接收子单元(图6中未示出),用于接收所述目的SM-DP发送的以文件安装信任状加密的配置文件;
生成子单元(图6中未示出),用于生成公钥、私钥密钥对;
第三发送子单元(图6中未示出),用于将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
第三接收子单元(图6中未示出),用于接收所述eUICC发送的接入请求;
加密子单元(图6中未示出),用于使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密;
第四发送子单元(图6中未示出),用于将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
第四接收子单元(图6中未示出),用于接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求;
第五发送子单元(图6中未示出),用于将对应的文件向所述eUICC发送。
作为一种实现方式,所述加密单元41,还可以包括:
认证子单元(图6中未示出),用于与源SM-SR进行双向鉴权认证;
确定子单元(图6中未示出),用于确定是否允许切换至所述目的SM-SR;
第一发送子单元(图6中未示出),用于在鉴权认证通过且确定允许切换至所述目的SM-SR时,向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
第一接收子单元(图6中未示出),用于接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
第一加密子单元(图6中未示出),用于以文件安装信任状加密配置文件;
生成子单元(图6中未示出),用于生成公钥、私钥密钥对;
第二发送子单元(图6中未示出),用于将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
第二接收子单元(图6中未示出),用于接收所述eUICC发送的接入请求;
第二加密子单元(图6中未示出),用于使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密;
第三发送子单元(图6中未示出),用于将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
第三接收子单元(图6中未示出),用于接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求;
第四发送子单元(图6中未示出),用于将对应的文件向所述eUICC发送。
所述确定子单元,还用于:
在切换发起方为所述eUICC时,向所述目的SM-DP发送能否为所述eUICC提供服务的查询请求;接收所述目的SM-DP发送的能为所述eUICC提供服务的响应消息后,确定允许切换至所述目的SM-SR。
所述加密单元41,还可以包括:
第六发送子单元,用于在切换发起方为所述目的SM-SR的运营商时,向所述源SM-SR发送eUICC切换宿主SM-SR的请求,并触发所述认证子单元与源SM-SR进行双向鉴权认证。
本领域技术人员应当理解,图6所示的智能卡的远程签约管理平台切换装置中的各单元的实现功能可参照前述智能卡的远程签约管理平台切换方法的相关描述而理解。图6所示的确定单元、认证单元、生成单元、加密单元等均可以通过微处理器、FPGA、数字信号处理器等实现,发送单元和接收单元可以通过空口天线系统或有线接口等的方式实现。
图7为本发明实施例二的智能卡的远程签约管理平台切换装置的组成结构示意图,如图7所示,本发明实施例的智能卡的远程签约管理平台切换装置包括:
第一接收单元50,用于接收eUICC发送的切换请求;
第一发送单元51,用于向目的SM-SR发送eUICC切换宿主SM-SR的请求;
第二接收单元52,用于接收所述目的SM-SR发送的同意切换的响应;
第二发送单元53,用于向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
第三接收单元54,用于接收所述目的SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息、eUICC切换宿主SM-SR的请求;
第三发送单元55,用于将所述用文件安装信任状加密后的配置文件以及所述公钥信息向所述eUICC发送,并向所述eUICC发送切换宿主SM-SR的请求。
在图6所示的智能卡的远程签约管理平台切换装置的基础上,本发明实施例的智能卡的远程签约管理平台切换装置还包括:
认证单元(图7中未示出),用于与所述目的SM-SR进行双向鉴权认证;
第四发送单元(图7中未示出),用于在双向鉴权认证通过后,向所述目的SM-SR发送eUICC切换宿主SM-SR的请求。
本领域技术人员应当理解,图7所示的智能卡的远程签约管理平台切换装置中的各单元的实现功能可参照前述智能卡的远程签约管理平台切换方法的相关描述而理解。图7所示的认证单元等均可以通过微处理器、FPGA、数字信号处理器等实现,发送单元和接收单元可以通过空口天线系统或有线接口等的方式实现。
图8为本发明实施例三的智能卡的远程签约管理平台切换装置的组成结构示意图,如图8所示,本发明实施例的智能卡的远程签约管理平台切换装置包括:
第一接收单元60,用于接收目的SM-SR发送的双向鉴权认证请求;
认证单元61,用于与所述目的SM-SR进行双向鉴权认证;
第二接收单元62,用于在双向鉴权认证通过后,接收所述目的SM-SR发送的eUICC切换宿主SM-SR的请求;
第一发送单元63,用于向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
第三接收单元64,用于接收所述目的SM-SR发送的响应,向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
第四接收单元65,用于接收所述目的SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息;
第二发送单元66,用于将所述用文件安装信任状加密后的配置文件以及所述公钥信息向所述eUICC发送,并向所述eUICC发送切换宿主SM-SR的请求。
在图8所示的智能卡的远程签约管理平台切换装置的基础上,本发明实施例的智能卡的远程签约管理平台切换装置还包括:
存储单元(图8中未示出),用于存储有文件安装信任状。
在图8所示的智能卡的远程签约管理平台切换装置的基础上,本发明实施例的智能卡的远程签约管理平台切换装置还包括:
第三发送单元(图8中未示出),用于向源SM-DP发送文件安装信任状的请求;
第五接收单元(图8中未示出),用于接收所述源SM-DP发送的文件安装信任状。
本领域技术人员应当理解,图8所示的智能卡的远程签约管理平台切换装置中的各单元的实现功能可参照前述智能卡的远程签约管理平台切换方法的相关描述而理解。图8所示的认证单元等均可以通过微处理器、FPGA、数字信号处理器等实现,发送单元和接收单元可以通过空口天线系统或有线接口等的方式实现。
图9为本发明实施例四的智能卡的远程签约管理平台切换装置的组成结构示意图,如图9所示,本发明实施例的智能卡的远程签约管理平台切换装置包括:
第一接收单元70,用于接收源SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息;
去激活删除单元71,用于去激活或删除与所述源SM-SR相关的配置文件、删除与所述源SM-SR相关的文件管理信任状;
激活单元72,用于激活当前接收的配置文件;
第一发送单元73,用于按照所述当前接收的配置文件向目的SM-SR发送接入请求消息;
第二接收单元74,用于接收目的SM-SR发送的以所述目的SM-SR的私钥加密的与所述目的SM-SR对应的文件管理信任状以及SM-SR信任状;
确定单元75,用于基于所述SM-SR信任状确定所述目的SM-SR是否合法,合法时触发交互单元;
交互单元76,用于与所述目的SM-SR进行数据交互。
所述交互单元76还包括:
第一发送子单元(图9中未示出),用于向所述目的SM-SR发送所述目的SM-SR所属的运营商网络所需文件的下载请求;
接收子单元(图9中未示出),用于接收所述目的SM-SR发送的所述目的SM-SR所属的运营商网络所需文件;
第二发送子单元(图9中未示出),用于根据所述目的SM-SR所属的运营商网络所需文件向所述目的SM-SR所属的运营商网络发起接入请求。
本领域技术人员应当理解,图9所示的智能卡的远程签约管理平台切换装置中的各单元的实现功能可参照前述智能卡的远程签约管理平台切换方法的相关描述而理解。图9所示的去激活删除单元、激活单元、确定单元、交互单元等均可以通过微处理器、FPGA、数字信号处理器等实现,发送单元和接收单元可以通过空口天线系统或有线接口等的方式实现。
本发明实施例还记载了一种智能卡,所述智能卡应用于机器类型通信终端中,所述智能卡包括:
天线系统,用于接收源SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息;
处理器,用于去激活或删除与所述源SM-SR相关的配置文件、删除与所述源SM-SR相关的文件管理信任状,激活当前接收的配置文件;
天线系统,还用于按照所述当前接收的配置文件向目的SM-SR发送接入请求消息;接收目的SM-SR发送的以所述目的SM-SR的私钥加密的与所述目的SM-SR对应的文件管理信任状以及SM-SR信任状;
处理器,还用于基于所述SM-SR信任状确定所述目的SM-SR是否合法,合法时与所述目的SM-SR进行数据交互。
所述天线系统,还用于向所述目的SM-SR发送所述目的SM-SR所属的运营商网络所需文件的下载请求;接收所述目的SM-SR发送的所述目的SM-SR所属的运营商网络所需文件;并根据所述目的SM-SR所属的运营商网络所需文件向所述目的SM-SR所属的运营商网络发起接入请求。
本发明实施例还记载了一种用户签约数据管理安全路由,所述用户签约数据管理安全路由SM-SR包括:
天线系统,用于接收到针对嵌入式智能卡eUICC的切换请求;
处理器,用于对涉及eUICC与其他网元实体建立安全通信的信任状数据进行加密,确保所述信任状数据能够安全传送。
其中,所述信任状数据包括:
用于接入SM-SR的配置文件,所述配置文件用于连接预设的SM-SR,所述预设的SM-SR用于实现eUICC接入运营商网络所需要的文件的下载;
与所述预设的SM-SR对应的文件安装信任状,以实现SM-SR与eUICC之间内部的文件、数据的下载。
所述处理器,还用于
向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息,向目的用户签约数据管理—数据准备SM-DP发送文件安装信任状及配置文件生成的请求消息;
接收所述目的SM-DP发送的以文件安装信任状加密的配置文件,生成公钥、私钥密钥对,并将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
接收所述eUICC发送的接入请求,使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密,并将将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求,将对应的文件向所述eUICC发送。
或者,所述处理器,还用于
向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息,以文件安装信任状加密自身存储的配置文件;生成公钥、私钥密钥对,并将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
接收所述eUICC发送的接入请求,使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密,并将将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求,将对应的文件向所述eUICC发送。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其他的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其他形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (41)
1.一种智能卡的远程签约管理平台切换方法,其特征在于,所述方法包括:
目的用户签约数据管理—安全路由SM-SR接收到针对嵌入式智能卡eUICC的切换请求后,对涉及eUICC与其他网元实体建立安全通信的信任状数据进行加密,确保所述信任状数据能够安全传送。
2.根据权利要求1所述的方法,其特征在于,所述信任状数据包括:
用于接入SM-SR的配置文件,所述配置文件用于连接预设的SM-SR,所述预设的SM-SR用于实现eUICC接入运营商网络所需要的文件的下载;
与所述预设的SM-SR对应的文件安装信任状,以实现SM-SR与eUICC之间内部的文件、数据的下载。
3.根据权利要求1或2所述的方法,其特征在于,所述对涉及eUICC与其他网元实体建立安全通信的信任状数据进行加密,确保所述信任状数据能够安全传送,包括:
所述目的SM-SR向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
所述目的SM-SR接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息,向目的用户签约数据管理—数据准备SM-DP发送文件安装信任状及配置文件生成的请求消息;
所述目的SM-SR接收所述目的SM-DP发送的以文件安装信任状加密的配置文件,生成公钥、私钥密钥对,并将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入请求,使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密,并将将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求,将对应的文件向所述eUICC发送。
4.根据权利要求1或2所述的方法,其特征在于,所述对涉及eUICC与其他网元实体建立安全通信的信任状数据进行加密,确保所述信任状数据能够安全传送,包括:
所述目的SM-SR向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
所述目的SM-SR接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息,以文件安装信任状加密自身存储的配置文件;生成公钥、私钥密钥对,并将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入请求,使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密,并将将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求,将对应的文件向所述eUICC发送。
5.根据权利要求3所述的方法,其特征在于,所述确定允许切换至所述目的SM-SR,包括:
切换发起方为所述eUICC时,所述目的SM-SR还向所述目的SM-DP发送能否为所述eUICC提供服务的查询请求,并在接收到所述目的SM-DP发送的能为所述eUICC提供服务的响应消息时,确定允许切换至所述目的SM-SR。
6.根据权利要求3所述的方法,其特征在于,所述方法还包括:
切换发起方为所述目的SM-SR的运营商时,所述目的SM-SR向所述源SM-SR发送eUICC切换宿主SM-SR的请求,并与源SM-SR进行双向鉴权认证。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述方法还包括:
源SM-SR与源SM-DP、源SM-SR与目的SM-SR之间、目的SM-SR与目的SM-DP、目的SM-DP与运营商之间,目的SM-SR与目的SM-DP、源SM-SR与eUICC、目的SM-SR与eUICC、eUICC与运营商之间的通信先进行身份的双向认证,认证通过后再进行通信。
8.根据权利要求1至7任一项所述的方法,其特征在于,所述方法还包括:
在源SM-SR与目的SM-SR、源SM-SR与源SM-DP、目的SM-SR与目的SM-DP之间进行空口数据传输时,分别在目的SM-DP、目的SM-SR、源SM-SR、源SM-DP内部设置计数器,目的SM-DP、目的SM-SR、源SM-SR在发送数据时按照设定的顺序发送,不允许重复发送相同的数据,目的SM-DP、目的SM-SR、源SM-SR、源SM-DP和eUICC各自维护自身的计数器,且计数器作为参数参与认证计算。
9.根据权利要求1至8任一项所述的方法,其特征在于,所述方法还包括:
所述目的SM-SR在将约签数据中的关键个人信息向eUICC发送前,首先进行密钥协商以确定加密密钥,利用所述加密密钥将所述关键个人信息进行加密,将加密后的关键个人信息通过网页业务Web Service安全或安全套接层SSL建立的安全传输通道进行传送。
10.根据权利要求1至9任一项所述的方法,其特征在于,所述方法还包括:
所述eUICC或所述eUICC所在的物联网终端被设置为无权限读取或修改关键个人信息数据;所述个人关键数据信息被存储于单独立的空间中,所述单独的独立空间包括硬件安全模块。
11.一种智能卡的远程签约管理平台切换方法,其特征在于,所述方法包括:
源SM-SR接收eUICC发送的切换请求后,向目的SM-SR发送eUICC切换宿主SM-SR的请求;
所述源SM-SR接收所述目的SM-SR发送的同意切换的响应,向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
所述源SM-SR接收所述目的SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息、eUICC切换宿主SM-SR的请求,将所述用文件安装信任状加密后的配置文件以及所述公钥信息向所述eUICC发送,并向所述eUICC发送切换宿主SM-SR的请求。
12.根据权利要求11所述的方法,其特征在于,所述源SM-SR接收eUICC发送的切换请求后,所述方法还包括:
所述源SM-SR与所述目的SM-SR进行双向鉴权认证,并在双向鉴权认证通过后,向所述目的SM-SR发送eUICC切换宿主SM-SR的请求。
13.一种智能卡的远程签约管理平台切换方法,其特征在于,所述方法包括:
源SM-SR接收目的SM-SR发送的双向鉴权认证请求后,与所述目的SM-SR进行双向鉴权认证,并在双向鉴权认证通过后,接收所述目的SM-SR发送的eUICC切换宿主SM-SR的请求;
所述源SM-SR同意切换时,向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
所述源SM-SR接收所述目的SM-SR发送的响应,向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
所述源SM-SR接收所述目的SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息,将所述用文件安装信任状加密后的配置文件以及所述公钥信息向所述eUICC发送,并向所述eUICC发送切换宿主SM-SR的请求。
14.根据权利要求13所述的方法,其特征在于,所述源SM-SR中存储有文件安装信任状。
15.根据权利要求13所述的方法,其特征在于,向所述目的SM-SR发送文件安装信任状的信息之前,所述方法还包括:
所述源SM-SR向源SM-DP发送文件安装信任状的请求,并接收所述源SM-DP发送的文件安装信任状。
16.一种智能卡的远程签约管理平台切换方法,其特征在于,所述方法包括:
eUICC接收源SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息后,去激活或删除与所述源SM-SR相关的配置文件、删除与所述源SM-SR相关的文件管理信任状,激活当前接收的配置文件;并按照所述当前接收的配置文件向目的SM-SR发送接入请求消息;
所述eUICC接收目的SM-SR发送的以所述目的SM-SR的私钥加密的与所述目的SM-SR对应的文件管理信任状以及SM-SR信任状,基于所述SM-SR信任状确定所述目的SM-SR合法时,与所述目的SM-SR进行数据交互。
17.根据权利要求16所述的方法,其特征在于,所述方法还包括:
所述eUICC向所述目的SM-SR发送所述目的SM-SR所属的运营商网络所需文件的下载请求,并接收所述目的SM-SR发送的所述目的SM-SR所属的运营商网络所需文件,根据所述目的SM-SR所属的运营商网络所需文件向所述目的SM-SR所属的运营商网络发起接入请求。
18.根据权利要求16所述的方法,其特征在于,所述方法还包括:
eUICC在切换到新SM-SR之前,确定切换无法完成时,自动回退到初始的签约数据。
19.根据权利要求16所述的方法,其特征在于,所述方法还包括:所述eUICC或所述eUICC所在的物联网终端被设置为无权限读取或修改关键个人信息数据。
20.根据权利要求19所述的方法,其特征在于,所述方法还包括:所述个人关键数据信息被存储于单独立的空间中,所述单独的独立空间包括硬件安全模块。
21.一种智能卡的远程签约管理平台切换方法,其特征在于,所述方法包括:
目的SM-SR接收到针对嵌入式智能卡eUICC的切换请求后,向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
所述目的SM-SR接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息,向目的SM-DP发送文件安装信任状及配置文件生成的请求消息;
所述目的SM-SR接收所述目的SM-DP发送的以文件安装信任状加密的配置文件,生成公钥、私钥密钥对,并将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入请求,使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密,并将将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求,将对应的文件向所述eUICC发送。
22.一种智能卡的远程签约管理平台切换方法,其特征在于,所述方法包括:
目的SM-SR接收到针对嵌入式智能卡eUICC的切换请求后,向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
所述目的SM-SR接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息,以文件安装信任状加密自身存储的配置文件;生成公钥、私钥密钥对,并将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入请求,使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密,并将将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
所述目的SM-SR接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求,将对应的文件向所述eUICC发送。
23.一种智能卡的远程签约管理平台切换装置,其特征在于,所述装置包括:
接收单元,用于接收到针对嵌入式智能卡eUICC的切换请求;
加密单元,用于对涉及eUICC与其他网元实体建立安全通信的信任状数据进行加密,确保所述信任状数据能够安全传送。
24.根据权利要求23所述的装置,其特征在于,所述信任状数据包括:
用于接入SM-SR的配置文件,所述配置文件用于连接预设的SM-SR,所述预设的SM-SR用于实现eUICC接入运营商网络所需要的文件的下载;
与所述预设的SM-SR对应的文件安装信任状,以实现SM-SR与eUICC之间内部的文件、数据的下载。
25.根据权利要求23或24所述的装置,其特征在于,所述加密单元,包括:
认证子单元,用于与源SM-SR进行双向鉴权认证;
确定子单元,用于确定是否允许切换至所述目的SM-SR;
第一发送子单元,用于在鉴权认证通过且确定允许切换至所述目的SM-SR时,向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
第一接收子单元,用于接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
第二发送子单元,用于向目的SM-DP发送文件安装信任状及配置文件生成的请求消息;
第二接收子单元,用于接收所述目的SM-DP发送的以文件安装信任状加密的配置文件;
生成子单元,用于生成公钥、私钥密钥对;
第三发送子单元,用于将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
第三接收子单元,用于接收所述eUICC发送的接入请求;
加密子单元,用于使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密;
第四发送子单元,用于将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
第四接收子单元,用于接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求;
第五发送子单元,用于将对应的文件向所述eUICC发送。
26.根据权利要求23或24所述的装置,其特征在于,所述加密单元,包括:
认证子单元,用于与源SM-SR进行双向鉴权认证;
确定子单元,用于确定是否允许切换至所述目的SM-SR;
第一发送子单元,用于在鉴权认证通过且确定允许切换至所述目的SM-SR时,向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
第一接收子单元,用于接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
第一加密子单元,用于以文件安装信任状加密配置文件;
生成子单元,用于生成公钥、私钥密钥对;
第二发送子单元,用于将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
第二接收子单元,用于接收所述eUICC发送的接入请求;
第二加密子单元,用于使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密;
第三发送子单元,用于将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
第三接收子单元,用于接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求;
第四发送子单元,用于将对应的文件向所述eUICC发送。
27.根据权利要求25所述的装置,其特征在于,所述确定子单元,还用于:
在切换发起方为所述eUICC时,向所述目的SM-DP发送能否为所述eUICC提供服务的查询请求;接收所述目的SM-DP发送的能为所述eUICC提供服务的响应消息后,确定允许切换至所述目的SM-SR。
28.根据权利要求25所述的装置,其特征在于,所述加密单元,还包括:
第六发送子单元,用于在切换发起方为所述目的SM-SR的运营商时,向所述源SM-SR发送eUICC切换宿主SM-SR的请求,并触发所述认证子单元与源SM-SR进行双向鉴权认证。
29.一种智能卡的远程签约管理平台切换装置,其特征在于,所述装置包括:
第一接收单元,用于接收eUICC发送的切换请求;
第一发送单元,用于向目的SM-SR发送eUICC切换宿主SM-SR的请求;
第二接收单元,用于接收所述目的SM-SR发送的同意切换的响应;
第二发送单元,用于向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
第三接收单元,用于接收所述目的SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息、eUICC切换宿主SM-SR的请求;
第三发送单元,用于将所述用文件安装信任状加密后的配置文件以及所述公钥信息向所述eUICC发送,并向所述eUICC发送切换宿主SM-SR的请求。
30.根据权利要求29所述的装置,其特征在于,所述装置还包括:
认证单元,用于与所述目的SM-SR进行双向鉴权认证;
第四发送单元,用于在双向鉴权认证通过后,向所述目的SM-SR发送eUICC切换宿主SM-SR的请求。
31.一种智能卡的远程签约管理平台切换装置,其特征在于,所述装置包括:
第一接收单元,用于接收目的SM-SR发送的双向鉴权认证请求;
认证单元,用于与所述目的SM-SR进行双向鉴权认证;
第二接收单元,用于在双向鉴权认证通过后,接收所述目的SM-SR发送的eUICC切换宿主SM-SR的请求;
第一发送单元,用于向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
第三接收单元,用于接收所述目的SM-SR发送的响应,向所述目的SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息;
第四接收单元,用于接收所述目的SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息;
第二发送单元,用于将所述用文件安装信任状加密后的配置文件以及所述公钥信息向所述eUICC发送,并向所述eUICC发送切换宿主SM-SR的请求。
32.根据权利要求31所述的装置,其特征在于,所述装置还包括:
存储单元,用于存储有文件安装信任状。
33.根据权利要求31所述的装置,其特征在于,所述装置还包括:
第三发送单元,用于向源SM-DP发送文件安装信任状的请求;
第五接收单元,用于接收所述源SM-DP发送的文件安装信任状。
34.一种智能卡的远程签约管理平台切换装置,其特征在于,所述装置包括:
第一接收单元,用于接收源SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息;
去激活删除单元,用于去激活或删除与所述源SM-SR相关的配置文件、删除与所述源SM-SR相关的文件管理信任状;
激活单元,用于激活当前接收的配置文件;
第一发送单元,用于按照所述当前接收的配置文件向目的SM-SR发送接入请求消息;
第二接收单元,用于接收目的SM-SR发送的以所述目的SM-SR的私钥加密的与所述目的SM-SR对应的文件管理信任状以及SM-SR信任状;
确定单元,用于基于所述SM-SR信任状确定所述目的SM-SR是否合法,合法时触发交互单元;
交互单元,用于与所述目的SM-SR进行数据交互。
35.根据权利要求34所述的装置,其特征在于,所述交互单元还包括:
第一发送子单元,用于向所述目的SM-SR发送所述目的SM-SR所属的运营商网络所需文件的下载请求;
接收子单元,用于接收所述目的SM-SR发送的所述目的SM-SR所属的运营商网络所需文件;
第二发送子单元,用于根据所述目的SM-SR所属的运营商网络所需文件向所述目的SM-SR所属的运营商网络发起接入请求。
36.一种智能卡,所述智能卡应用于机器类型通信终端中,其特征在于,所述智能卡包括:
天线系统,用于接收源SM-SR发送的用文件安装信任状加密后的配置文件以及公钥信息;
处理器,用于去激活或删除与所述源SM-SR相关的配置文件、删除与所述源SM-SR相关的文件管理信任状,激活当前接收的配置文件;
天线系统,还用于按照所述当前接收的配置文件向目的SM-SR发送接入请求消息;接收目的SM-SR发送的以所述目的SM-SR的私钥加密的与所述目的SM-SR对应的文件管理信任状以及SM-SR信任状;
处理器,还用于基于所述SM-SR信任状确定所述目的SM-SR是否合法,合法时与所述目的SM-SR进行数据交互。
37.根据权利要求36所述的智能卡,其特征在于,所述天线系统,还用于向所述目的SM-SR发送所述目的SM-SR所属的运营商网络所需文件的下载请求;接收所述目的SM-SR发送的所述目的SM-SR所属的运营商网络所需文件;并根据所述目的SM-SR所属的运营商网络所需文件向所述目的SM-SR所属的运营商网络发起接入请求。
38.一种用户签约数据管理安全路由,其特征在于,所述用户签约数据管理安全路由SM-SR包括:
天线系统,用于接收到针对嵌入式智能卡eUICC的切换请求;
处理器,用于对涉及eUICC与其他网元实体建立安全通信的信任状数据进行加密,确保所述信任状数据能够安全传送。
39.根据权利要求38所述的SM-SR,其特征在于,所述信任状数据包括:
用于接入SM-SR的配置文件,所述配置文件用于连接预设的SM-SR,所述预设的SM-SR用于实现eUICC接入运营商网络所需要的文件的下载;
与所述预设的SM-SR对应的文件安装信任状,以实现SM-SR与eUICC之间内部的文件、数据的下载。
40.根据权利要求38或39所述的SM-SR,其特征在于,所述处理器,还用于
向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息,向目的用户签约数据管理—数据准备SM-DP发送文件安装信任状及配置文件生成的请求消息;
接收所述目的SM-DP发送的以文件安装信任状加密的配置文件,生成公钥、私钥密钥对,并将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
接收所述eUICC发送的接入请求,使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密,并将将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求,将对应的文件向所述eUICC发送。
41.根据权利要求38或39所述的SM-SR,其特征在于,所述处理器,还用于
向所述源SM-SR发送eUICC切换宿主SM-SR的请求;
接收源SM-SR发送eUICC信任状、SM-SR信任状、文件安装信任状的信息,以文件安装信任状加密自身存储的配置文件;生成公钥、私钥密钥对,并将以文件安装信任状加密后的配置文件、所述公钥通过所述源SM-SR向所述eUICC发送;
接收所述eUICC发送的接入请求,使用所述私钥对与所述目的SM-SR对应的文件管理信任状进行加密,并将将加密后的与所述目的SM-SR对应的文件管理信任状、SM-SR信任状向所述eUICC发送;
接收所述eUICC发送的接入所述目的SM-SR所属运营商网络所需文件的下载请求,将对应的文件向所述eUICC发送。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611154623.XA CN108235302A (zh) | 2016-12-14 | 2016-12-14 | 智能卡的远程签约管理平台切换方法及装置、智能卡、sm-sr |
PCT/CN2017/090814 WO2018107723A1 (zh) | 2016-12-14 | 2017-06-29 | 智能卡的远程签约管理平台切换方法及装置、智能卡、sm-sr |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611154623.XA CN108235302A (zh) | 2016-12-14 | 2016-12-14 | 智能卡的远程签约管理平台切换方法及装置、智能卡、sm-sr |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108235302A true CN108235302A (zh) | 2018-06-29 |
Family
ID=62557865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611154623.XA Pending CN108235302A (zh) | 2016-12-14 | 2016-12-14 | 智能卡的远程签约管理平台切换方法及装置、智能卡、sm-sr |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108235302A (zh) |
WO (1) | WO2018107723A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109151806A (zh) * | 2018-10-29 | 2019-01-04 | 江苏恒宝智能系统技术有限公司 | 一种更新入网参数的方法 |
CN110248358A (zh) * | 2019-07-03 | 2019-09-17 | 深圳杰睿联科技有限公司 | 基于物联网的eSIM管理方法和系统 |
CN110536284A (zh) * | 2019-07-03 | 2019-12-03 | 深圳杰睿联科技有限公司 | 基于物联网的eSIM管理方法和系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112399526B (zh) * | 2019-08-01 | 2022-03-29 | 华为技术有限公司 | 一种切换运营商网络的方法及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103731823A (zh) * | 2012-10-15 | 2014-04-16 | 华为终端有限公司 | 签约管理安全路由设备切换的方法及设备 |
CN105101158A (zh) * | 2014-05-23 | 2015-11-25 | 华为技术有限公司 | Profile切换方法、信号强度检测方法及设备 |
CN105637498A (zh) * | 2014-05-23 | 2016-06-01 | 华为技术有限公司 | eUICC的管理方法、eUICC、SM平台和系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102026149B (zh) * | 2009-09-14 | 2015-08-12 | 中兴通讯股份有限公司 | 一种m2m设备归属网络运营商变更的方法和系统 |
WO2015027485A1 (zh) * | 2013-08-30 | 2015-03-05 | 华为终端有限公司 | 远程变更签约方法及其装置 |
EP3075180B1 (en) * | 2013-11-29 | 2018-04-11 | Telefonaktiebolaget LM Ericsson (publ) | Method and corresponding apparatus, computer program product to validate an euicc subscription change |
-
2016
- 2016-12-14 CN CN201611154623.XA patent/CN108235302A/zh active Pending
-
2017
- 2017-06-29 WO PCT/CN2017/090814 patent/WO2018107723A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103731823A (zh) * | 2012-10-15 | 2014-04-16 | 华为终端有限公司 | 签约管理安全路由设备切换的方法及设备 |
CN105101158A (zh) * | 2014-05-23 | 2015-11-25 | 华为技术有限公司 | Profile切换方法、信号强度检测方法及设备 |
CN105637498A (zh) * | 2014-05-23 | 2016-06-01 | 华为技术有限公司 | eUICC的管理方法、eUICC、SM平台和系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109151806A (zh) * | 2018-10-29 | 2019-01-04 | 江苏恒宝智能系统技术有限公司 | 一种更新入网参数的方法 |
CN110248358A (zh) * | 2019-07-03 | 2019-09-17 | 深圳杰睿联科技有限公司 | 基于物联网的eSIM管理方法和系统 |
CN110536284A (zh) * | 2019-07-03 | 2019-12-03 | 深圳杰睿联科技有限公司 | 基于物联网的eSIM管理方法和系统 |
CN110248358B (zh) * | 2019-07-03 | 2020-10-30 | 深圳杰睿联科技有限公司 | 基于物联网的eSIM管理方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2018107723A1 (zh) | 2018-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105472192B (zh) | 实现控制安全授权和分享的智能设备、终端设备及方法 | |
CN1717893B (zh) | 设备密钥 | |
CN101730987B (zh) | 使用usb密钥来管理网络组件 | |
CN104519480B (zh) | 通信控制装置、鉴权装置、中心控制装置及通信系统 | |
EP2820793B1 (en) | Method of operating a computing device, computing device and computer program | |
CN105007577B (zh) | 一种虚拟sim卡参数管理方法、移动终端及服务器 | |
CN108632268A (zh) | 区块链访问的鉴权方法和装置、存储介质、电子装置 | |
EP2858393A1 (en) | Subscription manager secure routing device switching method and device | |
US20110040971A1 (en) | Portable system and method for remotely accessing data | |
CN110235424A (zh) | 用于在通信系统中提供和管理安全信息的设备和方法 | |
CN106059869A (zh) | 一种物联网智能家居设备安全控制方法及系统 | |
CN101390368B (zh) | 在便携式通信对象中对安全数字内容的安全访问的管理 | |
CN108235302A (zh) | 智能卡的远程签约管理平台切换方法及装置、智能卡、sm-sr | |
CN103326850A (zh) | 密钥产生装置和密钥产生方法 | |
CN104813634A (zh) | 用于管理访问控制的基于策略的技术 | |
WO2021258993A1 (zh) | 车辆与蓝牙钥匙安全连接的方法、蓝牙模块、蓝牙钥匙 | |
KR20140107168A (ko) | 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들 | |
CN106470430A (zh) | 运营商配置的处理方法、设备和系统 | |
CN104010297B (zh) | 无线终端配置方法及装置和无线终端 | |
WO2018107718A1 (zh) | 智能卡的空中配号方法及装置 | |
CN103546886B (zh) | 通用集成电路卡的数据配置方法、装置及系统 | |
KR20200048298A (ko) | Ssp의 번들을 관리하는 방법 및 장치 | |
US12010105B2 (en) | Control method, apparatus, and system | |
CN108734015A (zh) | 存储装置及其访问权限控制方法 | |
CN113901432A (zh) | 区块链身份认证方法、设备、存储介质及计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180629 |
|
RJ01 | Rejection of invention patent application after publication |