管理认证应用证书的方法、装置和系统

文档序号:787627 发布日期:2021-04-09 浏览:38次 >En<

阅读说明:本技术 管理认证应用证书的方法、装置和系统 (Method, device and system for managing authentication application certificate ) 是由 韩玲 王湘宁 于 2020-12-18 设计创作,主要内容包括:本申请公开了一种管理认证应用证书的方法、装置和系统,管理认证应用证书的方法包括:向运营商服务器发送证书申请请求;其中,所述证书申请请求包括:所述认证服务器的标识ID、eUICC标识、所述认证应用的应用标识AID;接收所述运营商服务器发送的认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书;从所述认证应用证书下载请求中提取所述认证应用的证书,保存所述认证应用的证书。本申请实施例通过eUICC在发卡后的任意时刻主动发起证书申请请求来实现认证应用证书的下载,提高了认证应用证书管理的灵活性。(The application discloses a method, a device and a system for managing an authentication application certificate, wherein the method for managing the authentication application certificate comprises the following steps: sending a certificate application request to an operator server; wherein the certificate application request comprises: the identification ID of the authentication server, the eUICC identification and the application identification AID of the authentication application; receiving an authentication application certificate downloading request sent by the operator server; wherein the authenticating the application certificate download request comprises: the ID of the authentication server, the eUICC identification, the AID of the authentication application and the certificate of the authentication application; and extracting the certificate of the authentication application from the authentication application certificate downloading request, and storing the certificate of the authentication application. According to the embodiment of the application, the eUICC actively initiates the certificate application request at any time after the card is issued to realize the downloading of the certificate of the authentication application, so that the flexibility of the certificate management of the authentication application is improved.)

管理认证应用证书的方法、装置和系统

技术领域

本申请涉及信息安全技术领域,具体涉及一种管理认证应用证书的方法、装置和系统。

背景技术

随着第五代移动通信(5G,the 5th Generation)日益融入社会管理的方方面面,系列5G应用场景对信息安全提出比传统互联网更高的要求,尤其在工业物联网领域,泛在连接场景下的海量多样化终端易被攻击利用,对网络运行安全造成威胁,由于终端能力差异很大,弱终端由于资源、能力受限,终端自身安全防护能力也较弱,容易成为受攻击、受控对象。

另一方面,作为移动通信网络基础入口的智能卡也逐渐从移动通信的生产部件发展成为移动通信业务和服务创新的重要载体,成为移动信息化的重要平台。基于智能卡在移动通信网络中的重要位置和安全属性,业界提出了基于智能卡的身份认证解决方案,将智能卡作为终端的安全承载模块,存放认证应用以及证书、密钥等敏感数据,终端通过认证应用与认证服务器交互进行身份认证。

相关的基于智能卡的安全认证解决方案为私有解决方案,通常需要与指定卡商及运营商合作,在制卡时预置指定认证应用以及证书、密钥等敏感数据,建立私有封闭的安全体系,或通过私有接口进行数据传递,只适用于其特定范围内的用户。因此,这些解决方案对商业模式、产品种类、受众用户都有诸多限制。

发明内容

本申请提供一种管理认证应用证书的方法、装置和系统,能够提高认证应用证书管理的灵活性。

本申请第一方面提供一种管理认证应用证书的方法,应用于嵌入式通用集成电路卡eUICC,该方法包括:

向运营商服务器发送证书申请请求;其中,所述证书申请请求包括:认证服务器的标识ID、eUICC标识、认证应用的应用标识AID;

接收所述运营商服务器发送的认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书;

从所述认证应用证书下载请求中提取所述认证应用的证书,保存所述认证应用的证书。

在一些示例性实施例中,该方法还包括:

向所述运营商服务器发送证书更新请求;其中,所述证书更新请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID;

接收所述运营商服务器发送的证书更新响应;其中,所述证书更新响应包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的新的证书;

从所述证书更新响应中提取所述认证应用的新的证书,保存所述认证应用的新的证书。

本申请第二方面提供一种管理认证应用证书的方法,应用于运营商服务器,该方法包括:

接收嵌入式通用集成电路卡eUICC发送的证书申请请求;其中,所述证书申请请求包括:认证服务器的标识ID、eUICC标识、认证应用的应用标识AID;

向签约关系管理平台安全路由SM-SR转发所述证书申请请求;

接收所述SM-SR发送的认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书;

向所述eUICC发送所述认证应用证书下载请求。

在一些示例性实施例中,该方法还包括:

接收所述eUICC发送的证书更新请求;其中,所述证书更新请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID;

向所述SM-SR转发所述证书更新请求;

接收所述SM-SR发送的证书更新响应;其中,所述证书更新响应包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的新的证书;

向所述eUICC发送所述证书更新响应。

本申请第三方面提供一种管理认证应用证书的方法,应用于签约关系管理平台安全路由SM-SR,该方法包括:

接收运营商服务器发送的证书申请请求;其中,所述证书申请请求包括:认证服务器的标识ID、eUICC标识、认证应用的应用标识AID;

根据所述认证服务器的ID路由所述认证服务器,向所述认证服务器发送所述证书申请请求;

接收所述SM-SR发送的认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书;

根据所述eUICC标识对应的运营商服务器的地址,根据所述运营商服务器的地址将所述认证应用证书下载请求转发至所述运营商服务器。

在一些示例性实施例中,该方法还包括:

接收所述运营商服务器发送的证书更新请求;其中,所述证书更新请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID;

根据所述认证服务器的ID路由所述认证服务器,向所述认证服务器发送所述证书更新请求;

接收所述认证服务器发送的证书更新响应;其中,所述证书更新响应包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的新的证书;

根据所述eUICC标识获取对应的运营商服务器的地址,根据所述运营商服务器的地址将所述证书更新响应转发至所述运营商服务器。

本申请第四方面提供一种管理认证应用证书的方法,应用于认证服务器,该方法包括:

接收签约关系管理平台安全路由SM-SR发送的证书申请请求;其中,所述证书申请请求包括:认证服务器的标识ID、eUICC标识、认证应用的应用标识AID;

使用所述认证服务器的私钥生成所述认证应用的证书;

向所述SM-SR发送认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书。

在一些示例性实施例中,该方法还包括:

接收所述SM-SR发送的证书更新请求;其中,所述证书更新请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID;

采用所述认证服务器的私钥生成所述认证应用的新的证书;

向所述SM-SR发送证书更新响应;其中,所述证书更新响应包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的新的证书。

本申请第五方面提供一种嵌入式通用集成电路卡eUICC,包括:

第一发送模块,用于向运营商服务器发送证书申请请求;其中,所述证书申请请求包括:所述认证服务器的标识ID、eUICC标识、所述认证应用的应用标识AID;

第一接收模块,用于接收所述运营商服务器发送的认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书;

获取模块,用于从所述认证应用证书下载请求中提取所述认证应用的证书,保存所述认证应用的证书。

本申请第六方面提供一种运营商服务器,包括:

第二接收模块,用于接收嵌入式通用集成电路卡eUICC发送的证书申请请求;其中,所述证书申请请求包括:认证服务器的标识ID、eUICC标识、认证应用的应用标识AID;

第二发送模块,用于向签约关系管理平台安全路由SM-SR转发所述证书申请请求;

第二接收模块还用于:接收所述SM-SR发送的认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书;

第二发送模块还用于:向所述eUICC发送所述认证应用证书下载请求。

本申请第七方面提供一种签约关系管理平台安全路由SM-SR,包括:

第三接收模块,用于接收运营商服务器发送的证书申请请求;其中,所述证书申请请求包括:认证服务器的标识ID、eUICC标识、认证应用的应用标识AID;

第三发送模块,用于根据所述认证服务器的ID路由所述认证服务器,向所述认证服务器发送所述证书申请请求;

第三接收模块还用于:接收所述SM-SR发送的认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书;

第三发送模块还用于:根据所述eUICC标识对应的运营商服务器的地址,根据所述运营商服务器的地址将所述认证应用证书下载请求转发至所述运营商服务器。

本申请第八方面提供一种认证服务器,包括:

第四接收模块,用于接收签约关系管理平台安全路由SM-SR发送的证书申请请求;其中,所述证书申请请求包括:认证服务器的标识ID、eUICC标识、认证应用的应用标识AID;

证书生成模块,用于使用所述认证服务器的私钥生成所述认证应用的证书;

第四发送模块,用于向所述SM-SR发送认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书。

本申请第九方面提供一种管理认证应用证书的系统,包括:

嵌入式通用集成电路卡eUICC,用于:

向运营商服务器发送证书申请请求;其中,所述证书申请请求包括:所述认证服务器的标识ID、eUICC标识、所述认证应用的应用标识AID;

接收所述运营商服务器发送的认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书;

从所述认证应用证书下载请求中提取所述认证应用的证书,保存所述认证应用的证书;

运营商服务器,用于:

接收eUICC发送的证书申请请求;

向签约关系管理平台安全路由SM-SR转发所述证书申请请求;

接收所述SM-SR发送的认证应用证书下载请求;

向所述eUICC发送所述认证应用证书下载请求;

SM-SR,用于:

接收运营商服务器发送的证书申请请求;

根据所述认证服务器的ID路由所述认证服务器,向所述认证服务器发送所述证书申请请求;

接收所述SM-SR发送的认证应用证书下载请求;

根据所述eUICC标识对应的运营商服务器的地址,根据所述运营商服务器的地址将所述认证应用证书下载请求转发至所述运营商服务器;

认证服务器,用于:

接收签约关系管理平台安全路由SM-SR发送的证书申请请求;

使用所述认证服务器的私钥生成所述认证应用的证书;

向所述SM-SR发送认证应用证书下载请求。

本申请具有如下优点:

本申请实施例通过eUICC在发卡后的任意时刻主动发起证书申请请求来实现认证应用证书的管理,而不需要在制卡时写入认证应用的敏感数据,提高了认证应用证书管理的灵活性,例如,支持灵活的商业模式。

在一些示例性实施例中,通过eUICC和运营商服务器之间的安全通道远程管理认证应用证书,也就是说,利用eUICC的安全系统,无需为身份认证额外配置一套私有的安全系统,提高了认证应用证书管理的安全性。

在一些示例性实施例中,通过双向验证进一步提高了安全等级,例如,通过eUICC对认证应用的公钥进行加密,通过运营商服务器对证书申请请求进行合法性验证,通过SM-SR对证书申请请求的第一签名体进行签名验证,通过运营商服务器对该认证应用证书下载请求进行合法性验证,等等。有利于建设安全、开放移动身份认证生态环境。

附图说明

附图是用来提供对本申请的进一步理解,并且构成说明书的一部分,与下面的

具体实施方式

一起用于解释本申请,但并不构成对本申请的限制。

图1为本申请一个实施例提供的应用于嵌入式通用集成电路卡(eUICC,embeddedUniversal Integrated Circuit Card)的管理认证应用证书的方法的流程图;

图2为本申请另一个实施例提供的应用于运营商服务器的管理认证应用证书的方法的流程图;

图3为本申请另一个实施例提供的应用于签约关系管理平台安全路由(SM-SR,Subscription Manager Security Routing)的管理认证应用证书的方法的流程图;

图4为本申请另一个实施例提供的应用于认证服务器的管理认证应用证书的方法的流程图;

图5为本申请实施例的示例1提供的管理认证应用证书的方法的交互示意图;

图6为本申请实施例的示例2提供的管理认证应用证书的方法的交互示意图;

图7为本申请另一个实施例提供的eUICC的结构组成示意图;

图8为本申请另一个实施例提供的运营商服务器的结构组成示意图;

图9为本申请另一个实施例提供的SM-SR的结构组成示意图;

图10为本申请另一个实施例提供的认证服务器的结构组成示意图;

图11为本申请另一个实施例提供的管理认证应用证书的方法的结构组成示意图。

具体实施方式

以下结合附图对本申请的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请,并不用于限制本申请。

如本公开所使用的,术语“和/或”包括一个或多个相关列举条目的任何和全部组合。

本公开所使用的术语仅用于描述特定实施例,且不意欲限制本公开。如本公开所使用的,单数形式“一个”和“该”也意欲包括复数形式,除非上下文另外清楚指出。

当本公开中使用术语“包括”和/或“由......制成”时,指定存在所述特征、整体、步骤、操作、元件和/或组件,但不排除存在或添加一个或多个其它特征、整体、步骤、操作、元件、组件和/或其群组。

本公开所述实施例可借助本公开的理想示意图而参考平面图和/或截面图进行描述。因此,可根据制造技术和/或容限来修改示例图示。

除非另外限定,否则本公开所用的全部术语(包括技术和科学术语)的含义与本领域普通技术人员通常理解的含义相同。还将理解,诸如那些在常用字典中限定的那些术语应当被解释为具有与其在相关技术以及本公开的背景下的含义一致的含义,且将不解释为具有理想化或过度形式上的含义,除非本公开明确如此限定。

本申请实施例在eUICC安全系统的基础上,新增业务服务器、认证服务器、业务服务器和认证服务器之间的接口、认证服务器和SM-SR之间的接口来实现对认证应用证书的管理。

在本申请中,认证服务器的证书CERT.AuServer由证书发行方(CI,CertificateIssuer)或SM-SR进行签发,认证服务器中已预置CI根证书。

图1为本申请一个实施例提供的应用于eUICC的管理认证应用证书的方法的流程图。

如图1所示,本申请一个实施例提出了一种管理认证应用证书的方法,应用于eUICC,该方法包括:

步骤100、向运营商服务器发送证书申请请求;其中,所述证书申请请求包括:所述认证服务器的标识(ID,Identifier)、eUICC标识(EID,eUICC IDentification)、所述认证应用的应用标识(AID,Applet Identity)。

在一些示例性实施例中,可以在eUICC发卡后的任意时刻向运营商服务器发送证书申请请求。

在一些示例性实施例中,为了提高安全性,可以通过移动网络运营商的安全域(MNO-SD,Mobile Network Operator Secure Domain)的安全通道向运营商服务器发送证书申请请求。也就是说,基于eUICC的安全系统来实现认证应用证书的管理,提高了安全性。

在本申请中,认证应用证书的管理包括以下至少之一:认证应用证书的下载、认证应用证书的更新。

在一些示例性实施例中,向运营商服务器发送证书申请请求之前,该方法还包括:

生成认证应用的公钥;采用认证服务器的公钥对所述认证应用的公钥进行加密;

相应的,证书申请请求还包括:认证应用的加密的公钥。

在一些示例性实施例中,该方法还包括:生成认证应用的私钥。

在一些示例性实施例中,该方法还包括:生成随机挑战(RC,Random Challenge)。

在一些示例性实施例中,证书申请请求还包括以下至少之一:RC、集成电路卡识别码(ICCID,Integrate Circuit Card Identity)。

在一些示例性实施例中,向运营商服务器发送证书申请请求之前,该方法还包括:对所述RC、加密的认证应用的公钥进行签名得到第一签名体;

相应的,证书申请请求还包括:第一签名体。

在一些示例性实施例中,证书申请请求还包括以下至少之一:RC、ICCID、第一签名体。

步骤101、接收所述运营商服务器发送的认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书。

在一些示例性实施例中,认证应用证书下载请求还包括以下至少之一:RC、第二签名体;所述第二签名体为对所述RC和所述认证应用的证书进行签名得到。

步骤102、从所述认证应用证书下载请求中提取所述认证应用的证书,保存所述认证应用的证书。

在一些示例性实施例中,该方法还包括:

使用所述认证服务器的公钥对所述第二签名体进行验证,比对生成的RC和所述认证应用证书下载请求中的RC;

在对所述第二签名体验证通过,且所述生成的RC和所述认证应用证书下载请求中的RC相同的情况下,从所述认证应用证书下载请求中提取所述认证应用的证书,保存所述认证应用的证书。

本申请实施例通过对第二签名体的验证,以及对生成的RC和认证应用证书下载请求中的RC的比对来提高认证应用证书管理过程的安全性。

在一些示例性实施例中,该方法还包括:

向所述运营商服务器发送证书更新请求;其中,所述证书更新请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID;

接收所述运营商服务器发送的证书更新响应;其中,所述证书更新响应包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的新的证书;

从所述证书更新响应中提取所述认证应用的新的证书,保存所述认证应用的新的证书。

在一些示例性实施例中,向运营商服务器发送证书更新请求之前,该方法还包括:

生成所述认证应用的新的公钥;采用所述认证服务器的公钥对所述认证应用的新的公钥进行加密;

相应的,证书更新请求还包括:所述认证应用的加密的新的公钥;

相应的,证书更新响应还包括:所述认证应用的新的公钥。

在一些示例性实施例中,该方法还包括:生成认证应用的新的私钥。

在一些示例性实施例中,该方法还包括:生成新的RC;

相应的,证书更新请求还包括:新的RC。

在一些示例性实施例中,证书更新请求还包括:ICCID。

在一些示例性实施例中,向运营商服务器发送证书更新请求之前,该方法还包括:

采用所述认证应用的私钥对所述新的RC和所述认证应用的加密的新的公钥进行签名得到第三签名体;

相应的,证书更新请求还包括:第三签名体。

在一些示例性实施例中,证书更新请求还包括:第四签名体;所述第四签名体为对所述新的RC和所述认证应用的新的证书进行签名得到;相应的,该方法还包括:

使用所述认证服务器的公钥对所述第四签名体进行验证,比对生成的新的RC和所述证书更新响应中的新的RC;

在对所述第四签名体验证通过,且所述生成的新的RC和所述证书更新响应中的新的RC相同的情况下,从所述证书更新响应中提取所述认证应用的新的证书,保存所述认证应用的新的证书。

本申请实施例通过对第四签名体的验证,以及生成的新的RC和证书更新响应中的新的RC的比对来提高认证应用证书管理过程的安全性。

图2为本申请另一个实施例提供的应用于运营商服务器的管理认证应用证书的方法的流程图。

如图2所示,本申请另一个实施例提出了一种管理认证应用证书的方法,应用于运营商服务器,该方法包括:

步骤200、接收嵌入式通用集成电路卡eUICC发送的证书申请请求;其中,所述证书申请请求包括:认证服务器的标识ID、eUICC标识、认证应用的应用标识AID。

在一些示例性实施例中,证书申请请求还包括以下至少之一:集成电路卡识别码ICCID、随机挑战RC、第一签名体、认证应用的加密的公钥;所述第一签名体为对所述RC、所述认证应用的加密的公钥进行签名得到。

步骤201、向签约关系管理平台安全路由SM-SR转发所述证书申请请求。

在一些示例性实施例中,该方法还包括:

对所述证书申请请求进行合法性验证,在合法性验证通过的情况下,向签约关系管理平台安全路由SM-SR转发所述证书申请请求。

本申请实施例通过对证书申请请求的合法性验证来提高认证应用证书的管理过程的安全性。

步骤202、接收所述SM-SR发送的认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书。

在一些示例性实施例中,认证应用证书下载请求还包括以下至少之一:RC、第二签名体;所述第二签名体为对所述RC、所述认证应用的证书进行签名得到。

步骤203、向所述eUICC发送所述认证应用证书下载请求。

在一些示例性实施例中,该方法还包括:

对所述认证应用证书下载请求进行合法性验证,在合法性验证通过的情况下,向所述eUICC发送所述认证应用证书下载请求。

本申请实施例通过对认证应用证书下载请求的合法性验证来提高认证应用证书管理过程中的安全性。

在一些示例性实施例中,该方法还包括:

接收所述eUICC发送的证书更新请求;其中,所述证书更新请求包括:所述认证服务器的ID、所述eUICC标识、所述ICCID、所述认证应用的AID;

向所述SM-SR转发所述证书更新请求;

接收所述SM-SR发送的证书更新响应;其中,所述证书更新响应包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的新的证书;

向所述eUICC发送所述证书更新响应。

在一些示例性实施例中,证书更新请求还包括以下至少之一:ICCID、新的RC、第三签名体、所述认证应用的加密的新的公钥;所述第三签名体为对所述新的RC、所述认证应用的加密的新的公钥进行签名得到。

在一些示例性实施例中,该方法还包括:

对所述证书更新请求进行合法性验证,在合法性验证通过的情况下,向所述SM-SR转发所述证书更新请求。

本申请实施例通过对证书更新请求的合法性验证来提高认证应用证书管理过程的安全性。

在一些示例性实施例中,证书更新响应还包括以下至少之一:新的RC、第四签名体、所述认证应用的新的公钥;所述第四签名体为对所述新的RC和所述认证应用的新的证书进行签名得到。

在一些示例性实施例中,该方法还包括:

对所述证书更新响应进行合法性验证,在合法性验证通过的情况下,向所述eUICC发送所述证书更新响应。

本申请实施例通过对证书更新响应的合法性验证来提高认证应用证书管理过程的安全性。

图3为本申请另一个实施例提供的应用于SM-SR的管理认证应用证书的方法的流程图。

如图3所示,本申请另一个实施例提出了一种管理认证应用证书的方法,应用于签约关系管理平台安全路由SM-SR,该方法包括:

步骤300、接收运营商服务器发送的证书申请请求;其中,所述证书申请请求包括:认证服务器的标识ID、eUICC标识、认证应用的应用标识AID。

在一些示例性实施例中,证书申请请求还包括以下至少之一:ICCID、RC、第一签名体、认证应用的加密的公钥;所述第一签名体为对所述RC、所述认证应用的加密的公钥进行签名得到。

步骤301、根据所述认证服务器的ID路由所述认证服务器,向所述认证服务器发送所述证书申请请求。

在一些示例性实施例中,该方法还包括:

对所述证书申请请求的第一签名体进行签名验证,在签名验证通过的情况下,根据所述认证服务器的ID路由所述认证服务器,向所述认证服务器发送所述证书申请请求。

本申请实施例通过对第一签名体的签名验证来提高认证应用证书管理过程的安全性。

步骤302、接收所述SM-SR发送的认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书。

在一些示例性实施例中,认证应用证书下载请求还包括:RC。

在一些示例性实施例中,认证应用证书下载请求还包括:第二签名体;所述第二签名体为对所述RC、所述认证应用的证书进行签名得到。

步骤303、根据eUICC标识获取对应的运营商服务器的地址,根据所述运营商服务器的地址将所述认证应用证书下载请求转发至所述运营商服务器。

在一些示例性实施例总,根据eUICC标识获取对应的运营商服务器的地址包括:

根据所述eUICC标识查询所述eUICC中激活profile的信息;其中,所述激活profile的信息包括:对应的移动网络运营商标识MNO-ID信息;根据MNO-ID信息获取对应的运营商服务器的地址。

在一些示例性实施例中,激活profile的新还包括:移动台国际用户识别码MSISDN、ICCID。

在一些示例性实施例中,该方法还包括:

接收所述运营商服务器发送的证书更新请求;其中,所述证书更新请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID;

根据所述认证服务器的ID路由所述认证服务器,向所述认证服务器发送所述证书更新请求;

接收所述认证服务器发送的证书更新响应;其中,所述证书更新响应包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的新的证书;

根据所述eUICC标识获取对应的运营商服务器的地址,根据所述运营商服务器的地址将所述证书更新响应转发至所述运营商服务器。

在一些示例性实施例中,证书更新请求还包括以下至少之一:ICCID、新的RC、所述第三签名体、所述认证应用的新的公钥;所述第三签名体为对所述新的RC、所述认证应用的加密的新的公钥进行签名得到。

在一些示例性实施例中,该方法还包括:

对所述证书更新请求进行合法性验证,在合法性验证通过的情况下,根据所述认证服务器的ID路由所述认证服务器,向所述认证服务器发送所述证书更新请求。

本申请实施例通过对证书更新请求的合法性验证来提高认证应用证书的管理过程的安全性。

在一些示例性实施例中,证书更新响应还包括以下至少之一:新的RC、第四签名体;所述第四签名体为对所述新的RC和所述认证应用的新的证书进行签名得到。

图4为本申请另一个实施例提供的应用于认证服务器的管理认证应用证书的方法的流程图。

如图4所示,本申请另一个实施例提出了一种管理认证应用证书的方法,应用于认证服务器,该方法包括:

步骤400、接收签约关系管理平台安全路由SM-SR发送的证书申请请求;其中,所述证书申请请求包括:认证服务器的标识ID、eUICC标识、认证应用的应用标识AID。

在一些示例性实施例中,证书申请请求还包括以下至少之一:ICCID、RC、第一签名体、认证应用的加密的公钥;所述第一签名体为对所述RC、所述认证应用的加密的公钥进行签名得到。

步骤401、使用所述认证服务器的私钥生成所述认证应用的证书。

在一些示例性实施例中,接收SM-SR发送的证书申请请求后,该方法还包括:

对所述认证应用的加密的公钥进行解密,得到所述认证应用的公钥,保存所述认证应用的公钥。

在一些示例性实施例中,使用所述认证服务器的私钥生成所述认证应用的证书后,该方法还包括:

对所述RC和所述认证应用的证书进行签名得到第二签名体。

步骤402、向所述SM-SR发送认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书。

在一些示例性实施例中,认证应用证书下载请求还包括以下至少之一:RC、第二签名体。

在一些示例性实施例中,该方法还包括:

接收所述SM-SR发送的证书更新请求;其中,所述证书更新请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID;

采用所述认证服务器的私钥生成所述认证应用的新的证书;

向所述SM-SR发送证书更新响应;其中,所述证书更新响应包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的新的证书。

在一些示例性实施例中,证书更新请求还包括以下至少之一:ICCID、新的RC、所述第三签名体、所述认证应用的加密的新的公钥;所述第三签名体为对所述新的RC、所述认证应用的加密的新的公钥进行签名得到。

在一些示例性实施例中,该方法还包括:

采用所述认证应用的公钥对所述第三签名体进行签名验证,在签名验证通过的情况下,继续执行对所述认证应用的加密的新的公钥进行解密的步骤。

在一些示例性实施例中,接收SM-SR发送的证书更新请求后,该方法还包括:

对所述认证应用的加密的新的公钥进行解密,得到所述认证应用的新的公钥,保存所述认证应用的新的公钥。

在一些示例性实施例中,采用所述认证服务器的私钥生成所述认证应用的新的证书后,该方法还包括:

对所述新的RC和所述认证应用的新的证书进行签名得到第四签名体;相应的,证书更新响应还包括:第四签名体。

在一些示例性实施例中,证书更新响应还包括:新的RC。

下面通过示例详细说明本申请实施例的管理认证应用证书的方法的具体实现过程,所列举的示例仅仅是为了说明方便,不能用于限定本申请实施例的管理认证应用证书的方法的保护范围。

通过运营商服务器与eUICC的ES6接口安全申请与下载认证应用的证书的流程如下,本申请中安全通道以SMS传输协议为例进行说明,但本说明也支持该接口要求的其他传输协议。

示例1

初始条件:

1)本流程可以与认证应用(如applet)的下载安装流程结合,本流程开始前,eUICC当前激活的profile的MNO-SD中已通过预置或下载安装获得了认证应用。

2)本流程开始前,认证应用已通过预置或配置获得了认证服务器的公钥PK.AuServer。

如图5所示,下载认证应用证书的方法流程包括:

(1)认证应用生成认证应用公私钥对:认证应用的公钥PK1.AuApplet和认证应用的私钥SK1.AuApplet,生成RC(即RC1),采用认证服务器的公钥PK.AuServer对认证应用的公钥PK1.AuApplet进行加密,将RC1和认证应用的加密的公钥PK1.AuApplet发送给MNO-SD。

(2)MNO-SD向ISD-P发送签名申请请求;其中,签名申请请求包括:RC1,认证应用的加密的公钥PK1.AuApplet。

(3)ISD-P向eUICC控制安全域(ECASD,eUICC Controlling Authority SecurityDomain)转发签名申请请求;其中,签名申请请求包括:RC1,认证应用的加密的公钥PK1.AuApplet。

(4)ECASD采用eUICC的私钥SK.ECASD.ECKA对RC1、认证应用的加密的公钥PK1.AuApplet进行签名得到第一签名体。

(5)ECASD将第一签名体返回至ISD-P中。

(6)ISD-P向MNO-SD返回第一签名体,MNO-SD向认证应用返回第一签名体。

(7)认证应用通过MNO-SD的安全通道向运营商服务器发送证书申请请求,MNO-SD向运营商服务器发送使用SCP80协议加密的终端发起短信(MT-SMS,Mobile Originate-Short Message Service),MT-SMS包括:证书申请请求,证书申请请求包括:认证服务器的ID(即AuServer-ID),eUICC标识,ICCID,认证应用的AID(即AuApplet-AID),RC1,认证应用的加密的公钥PK1.AuApplet,第一签名体。

(8)运营商服务器对证书申请请求进行合法性验证,具体验证方式本发明不做规定,可通过认证应用的证书进行验证,或进一步进行其他商业约定。在验证不通过的情况下,运营商服务器向eUICC通知结果,流程结束。

(9)在验证通过的情况下,运营商服务器向SM-SR转发证书申请请求;其中,证书申请请求包括:认证服务器的ID(即AuServer-ID),eUICC标识,ICCID,认证应用的AID(即AuApplet-AID),RC1,认证应用的加密的公钥PK1.AuApplet,第一签名体。

(10)SM-SR对证书申请请求的第一签名体进行签名验证。在签名验证通过的情况下执行(11);在签名验证失败的情况下,流程结束。

(11)SM-SR根据认证服务器的ID(AuServer-id)路由认证服务器,向认证服务器发送该证书申请请求;其中,证书申请请求包括:认证服务器的ID(即AuServer-ID),eUICC标识,ICCID,认证应用的AID(即AuApplet-AID),RC1,认证应用的加密的公钥PK1.AuApplet,第一签名体。

(12)认证服务器对认证应用的加密的公钥PK1.AuApplet进行解密,得到认证应用的公钥PK1.AuApplet,保存认证应用的公钥PK1.AuApplet,使用认证服务器的私钥SK.AuServer生成认证应用的证书CERT1.AuApplet,对RC1和认证应用的证书CERT1.AuApplet进行签名得到第二签名体。

(13)认证服务器向SM-SR提交认证应用证书下载请求;其中,认证应用证书下载请求包括:认证服务器的ID(即AuServer-ID),eUICC标识,认证应用的AID(即AuApplet-AID),RC1,认证应用的证书CERT1.AuApplet,第二签名体。

(14)SM-SR根据eUICC标识查询eUICC中激活profile的信息;其中,激活profile的信息包括:移动台国际用户识别码(MSISDN,Mobile Subscribe International综合业务数字网(ISDN,Integrated Services Digital Network)Number))、ICCID和对应的移动网络运营商标识(MNO-ID)信息。

(15)SM-SR根据MNO-ID信息获取对应的运营商服务器的地址,根据运营商服务器的地址将认证应用证书下载请求转发至运营商服务器;其中,认证应用证书下载请求包括:认证服务器的ID(即AuServer-ID),eUICC标识,认证应用的AID(即AuApplet-AID),RC1,认证应用的证书CERT1.AuApplet,第二签名体。

(16)运营商服务器对该认证应用证书下载请求进行合法性验证。具体验证方式本发明不做规定,可通过对该profile信息进行验证,或进一步进行其他商业约定。在验证不通过的情况下,运营商服务器向SM-SR通知结果,流程结束。

(17)在合法性验证通过的情况下,运营商服务器向MNO-SD发送使用安全拷贝协议(SCP,Secure Copy Protocol)SCP80协议加密的终端接收短信(MO-SMS,MobileTerminated-Short Message Service);MO-SMS包括:认证应用证书下载请求,认证应用证书下载请求包括:认证服务器的ID(即AuServer-ID),eUICC标识,认证应用的AID(即AuApplet-AID),RC1,认证应用的证书CERT1.AuApplet,第二签名体。

(18)MNO-SD向认证应用发送认证应用证书下载请求,认证应用使用认证服务器的公钥PK.AuServer对第二签名体进行验证,比对生成的RC1和认证应用证书下载请求中的RC1。在对第二签名体验证通过,且生成的RC1和认证应用证书下载请求中的RC1相同的情况下,从认证应用证书下载请求中提取认证应用的证书CERT1.AuApplet,保存认证应用的证书CERT1.AuApplet。

(19)认证应用向MNO-SD返回用于指示认证应用证书下载成功的第三结果通知;其中,第三结果通知包括:eUICC标识、ICCID、认证应用的AID。

(20)MNO-SD向运营商服务器返回用于指示认证应用证书下载成功的第三结果通知;其中,第三结果通知包括:eUICC标识、ICCID、认证应用的AID。

(21)运营商服务器根据收到第三结果通知中的信息对该profile进行信息更新。

(22)运营商服务器向SM-SR返回用于指示认证应用证书下载成功的第三结果通知;其中,第三结果通知包括:eUICC标识、ICCID、认证应用的AID。

(23)SM-SR根据第三结果通知中的信息对该eUICC的EIS进行更新。

(24)SM-SR向认证服务器返回用于指示认证应用证书下载的第二结果通知;其中,第二结果通知包括:eUICC标识、认证应用的AID。

(25)认证服务器向业务服务器返回用于指示认证应用证书下载成功的第一结果通知;其中,第一结果通知包括:eUICC标识。

为了节省附图空间,上面(19)-(25)没有在图中给出。

本流程可支持发卡后认证应用证书的首次下载,也可适用于在eUICC中已配置有认证应用证书的情况下根据业务需求或根据认证服务器的证书更新命令进行证书更新。综上所述,本发明能够在发卡后根据业务需求实时安全下载认证业务所需的认证应用证书,可支持灵活的商业模式。

本申请实施例通过运营商服务器与eUICC的ES6接口安全更新认证应用的证书的流程如下,本申请实施例中安全通道以SMS传输协议为例进行说明,但本说明也支持该接口要求的其他传输协议。

示例2

初始条件:

1)本流程开始前,eUICC当前激活的profile的MNO-SD中已通过预置或下载安装获得了认证应用、认证应用的私钥SK.AuApplet及认证应用的证书CERT1.AuApplet。

2)本流程开始前,认证应用已通过预置或配置获得了认证服务器的公钥PK.AuServer。

如图6所示,更新认证应用证书的方法流程包括:

(1)认证应用根据自身的证书更新需求或收到认证服务器的证书更新命令,生成认证应用的新的公钥PK2.AuApplet,认证应用的新的私钥SK2.AuApplet,生成新的RC(即RC2),采用认证服务器的公钥PK.AuServer对认证应用的新的公钥PK2.AuApplet进行加密,采用认证应用的原私钥SK1.AuApplet对RC2、认证应用的加密的新的公钥PK2.AuApplet进行签名得到第三签名体。

(2)认证应用通过MNO-SD的安全通道向运营商服务器发送证书更新请求,即认证应用向MNO-SD发送证书更新请求,MNO-SD向运营商服务器发送使用SCP80协议加密的MT-SMS,MT-SMS包括:证书更新请求,证书更新请求包括:认证服务器的ID(即AuServer-ID),eUICC标识,ICCID,认证应用的AID(即AuApplet-AID),RC2,认证应用的加密的新的公钥PK2.AuApplet,第三签名体。

(3)运营商服务器对证书更新请求进行合法性验证,具体验证方式本申请不做规定,可通过eUICC安全系统进行验证,或进一步进行其他商业约定。在合法性验证不通过的情况下,运营商服务器向eUICC通知用于指示验证不通过的结果,流程结束。

(4)在合法性验证通过的情况下,运营商服务器向SM-SR转发证书更新请求;其中,证书更新请求包括:认证服务器的ID(即AuServer-ID),eUICC标识,ICCID,认证应用的AID(即AuApplet-AID),RC2,认证应用的加密的新的公钥PK2.AuApplet,第三签名体。

(5)SM-SR对该证书更新请求进行合法性验证,具体验证方式本申请不做规定,可通过eUICC安全系统进行验证,或进一步进行其他商业约定。在合法性验证不通过的情况下,向eUICC通知用于指示验证不通过的结果,流程结束。

(6)在合法性验证通过的情况下,SM-SR根据认证服务器的ID(AuServer-ID)路由认证服务器,向认证服务器发送该证书更新请求;其中,证书更新请求包括:认证服务器的ID(即AuServer-ID),eUICC标识,ICCID,认证应用的AID(即AuApplet-AID),RC2,加密后的新的认证应用的公钥PK2.AuApplet,第三签名体。

(7)认证服务器采用认证应用的原公钥PK1.AuApplet对第三签名体进行签名验证,在签名验证通过的情况下,对认证应用的加密的新的公钥PK2.AuApplet进行解密,得到认证应用的新的公钥PK2.AuApplet,保存认证应用的新的公钥PK2.AuApplet,采用认证服务器的私钥SK.AuServer生成认证应用的新的证书CERT2.AuApplet,对RC2和认证应用的新的证书CERT2.AuApplet进行签名得到第四签名体。

(8)认证服务器向SM-SR提交证书更新响应;其中,证书更新响应包括:认证服务器的ID(即AuServer-ID),eUICC标识,认证应用的AID(即AuApplet-AID),RC2,认证应用的新的公钥PK2.AuApplet,第四签名体,认证应用的新的证书CERT2.AuApplet。

(9)SM-SR根据EID查询eUICC中激活profile的信息;其中,激活profile的信息包括:MSISDN、ICCID和对应的MNO-ID信息。

(10)SM-SR根据MNO-ID信息获取对应的运营商服务器的地址,根据运营商服务器的地址将证书更新响应转发至运营商服务器;其中,证书更新响应包括:认证服务器的ID(即AuServer-ID),eUICC标识,认证应用的AID(即AuApplet-AID),RC2,认证应用的新的公钥PK2.AuApplet,第四签名体,认证应用的新的证书CERT2.AuApplet。

(11)运营商服务器对该证书更新响应进行合法性验证。具体验证方式本申请不做规定,可通过对该profile信息进行确认,或进一步进行其他商业约定。在合法性验证不通过的情况下,运营商服务器向SM-SR通知用于指示验证不通过的结果,流程结束。

(12)在合法性验证通过的情况下,运营商服务器向MNO-SD发送使用SCP80协议加密的MO-SMS消息,MO-SMS消息包括:证书更新响应,证书更新响应包括:认证服务器的ID(即AuServer-ID),eUICC标识,认证应用的AID(AuApplet-AID),RC2,认证应用的新的公钥PK2.AuApplet,第四签名体,认证应用的新的证书CERT2.AuApplet。

(13)MNO-SD向认证应用发送证书更新响应,认证应用使用认证服务器的公钥PK.AuServer对第四签名体进行验证,比对生成的RC2和证书更新响应中的RC2。在验证通过,且生成的RC2和证书更新响应中的RC2相同的情况下,从证书更新响应中提取该认证应用的新的证书CERT2.AuApplet,保存该认证应用的新的证书CERT2.AuApplet。

(14)认证应用向MNO-SD返回用于指示认证应用证书下载成功的第三结果通知;其中,第三结果通知包括:eUICC标识、ICCID、认证应用的AID。

(15)MNO-SD向运营商服务器返回用于指示认证应用证书下载成功的第三结果通知;其中,第三结果通知包括:eUICC标识、ICCID、认证应用的AID。

(16)运营商服务器根据收到第三结果通知中的信息对该profile进行信息更新。

(17)运营商服务器向SM-SR返回用于指示认证应用证书下载成功的第三结果通知;其中,第三结果通知包括:eUICC标识、ICCID、认证应用的AID。

(18)SM-SR根据第三结果通知中的信息对该eUICC的EIS进行更新。

(19)SM-SR向认证服务器返回用于指示认证应用证书下载的第二结果通知;其中,第二结果通知包括:eUICC标识、认证应用的AID。

(20)认证服务器向业务服务器返回用于指示认证应用证书下载成功的第一结果通知;其中,第一结果通知包括:eUICC标识。

为了节省附图空间,上面(14)-(20)没有在图中给出。

上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。

图7为本申请另一个实施例提供的eUICC的结构组成示意图。

如图7所示,本申请另一个实施例提出了一种嵌入式通用集成电路卡eUICC,包括:

第一发送模块701,用于向运营商服务器发送证书申请请求;其中,所述证书申请请求包括:所述认证服务器的标识ID、eUICC标识、所述认证应用的应用标识AID;

第一接收模块702,用于接收所述运营商服务器发送的认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书;

获取模块703,用于从所述认证应用证书下载请求中提取所述认证应用的证书,保存所述认证应用的证书。

本申请实施例的eUICC的具体实现过程与前述实施例应用于eUICC的管理认证应用证书的方法的具体实现过程相同,这里不再赘述。

图8为本申请另一个实施例提供的运营商服务器的结构组成示意图。

如图8所示,本申请另一个实施例提出了一种运营商服务器,包括:

第二接收模块801,用于接收嵌入式通用集成电路卡eUICC发送的证书申请请求;其中,所述证书申请请求包括:认证服务器的标识ID、eUICC标识、认证应用的应用标识AID;

第二发送模块802,用于向签约关系管理平台安全路由SM-SR转发所述证书申请请求;

第二接收模块801还用于:接收所述SM-SR发送的认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书;

第二发送模块802还用于:向所述eUICC发送所述认证应用证书下载请求。

本申请实施例的运营商服务器的具体实现过程与前述实施例应用于运营商服务器的管理认证应用证书的方法的具体实现过程相同,这里不再赘述。

图9为本申请另一个实施例提供的SM-SR的结构组成示意图。

如图9所示,本申请另一个实施例提出了一种签约关系管理平台安全路由SM-SR,包括:

第三接收模块901,用于接收运营商服务器发送的证书申请请求;其中,所述证书申请请求包括:认证服务器的标识ID、eUICC标识、认证应用的应用标识AID;

第三发送模块902,用于根据所述认证服务器的ID路由所述认证服务器,向所述认证服务器发送所述证书申请请求;

第三接收模块901还用于:接收所述SM-SR发送的认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书;

第三发送模块902还用于:根据所述eUICC标识对应的运营商服务器的地址,根据所述运营商服务器的地址将所述认证应用证书下载请求转发至所述运营商服务器。

本申请实施例的SM-SR的具体实现过程与前述实施例应用于SM-SR的管理认证应用证书的方法的具体实现过程相同,这里不再赘述。

图10为本申请另一个实施例提供的认证服务器的结构组成示意图。

如图10所示,本申请另一个实施例提出了一种认证服务器,包括:

第四接收模块1001,用于接收签约关系管理平台安全路由SM-SR发送的证书申请请求;其中,所述证书申请请求包括:认证服务器的标识ID、eUICC标识、认证应用的应用标识AID;

证书生成模块1002,用于使用所述认证服务器的私钥生成所述认证应用的证书;

第四发送模块1003,用于向所述SM-SR发送认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书。

本申请实施例的认证服务器的具体实现过程与前述实施例应用于认证服务器的管理认证应用证书的方法的具体实现过程相同,这里不再赘述。

图11为本申请另一个实施例提供的管理认证应用证书的方法的结构组成示意图。

如图11所示,本申请另一个实施例提出了一种管理认证应用证书的系统,包括:

嵌入式通用集成电路卡eUICC 1101,用于:

向运营商服务器发送证书申请请求;其中,所述证书申请请求包括:所述认证服务器的标识ID、eUICC标识、所述认证应用的应用标识AID;

接收所述运营商服务器发送的认证应用证书下载请求;其中,所述认证应用证书下载请求包括:所述认证服务器的ID、所述eUICC标识、所述认证应用的AID、所述认证应用的证书;

从所述认证应用证书下载请求中提取所述认证应用的证书,保存所述认证应用的证书;

运营商服务器1102,用于:

接收eUICC发送的证书申请请求;

向签约关系管理平台安全路由SM-SR转发所述证书申请请求;

接收所述SM-SR发送的认证应用证书下载请求;

向所述eUICC发送所述认证应用证书下载请求;

SM-SR 1103,用于:

接收运营商服务器发送的证书申请请求;

根据所述认证服务器的ID路由所述认证服务器,向所述认证服务器发送所述证书申请请求;

接收所述SM-SR发送的认证应用证书下载请求;

根据所述eUICC标识对应的运营商服务器的地址,根据所述运营商服务器的地址将所述认证应用证书下载请求转发至所述运营商服务器;

认证服务器1104,用于:

接收签约关系管理平台安全路由SM-SR发送的证书申请请求;

使用所述认证服务器的私钥生成所述认证应用的证书;

向所述SM-SR发送认证应用证书下载请求。

需要说明的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施方式中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。

本实施例还提供一种电子设备,包括一个或多个处理器;存储装置,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本实施例提供的管理认证应用证书的方法,为避免重复描述,在此不再赘述管理认证应用证书的方法的具体步骤。

本实施例还提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本实施例提供的管理认证应用证书的方法,为避免重复描述,在此不再赘述管理认证应用证书的方法的具体步骤。

本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其它的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其它传输机制之类的调制数据信号中的其它数据,并且可包括任何信息递送介质。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。

本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本实施例的范围之内并且形成不同的实施例。

可以理解的是,以上实施方式仅仅是为了说明本申请的原理而采用的示例性实施方式,然而本申请并不局限于此。对于本领域内的普通技术人员而言,在不脱离本申请的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本申请的保护范围。

31页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:终端设备访问控制方法及装置和多媒体播控设备

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!