CN113728609A - 用于提供捆绑包信息的方法和装置 - Google Patents

用于提供捆绑包信息的方法和装置 Download PDF

Info

Publication number
CN113728609A
CN113728609A CN202080030753.0A CN202080030753A CN113728609A CN 113728609 A CN113728609 A CN 113728609A CN 202080030753 A CN202080030753 A CN 202080030753A CN 113728609 A CN113728609 A CN 113728609A
Authority
CN
China
Prior art keywords
bundle
information
ssp
bundle information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080030753.0A
Other languages
English (en)
Inventor
具宗会
李德基
尹江镇
林泰亨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2020/005688 external-priority patent/WO2020226342A1/en
Publication of CN113728609A publication Critical patent/CN113728609A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Library & Information Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

提供了一种提供捆绑包信息的方法。该方法包括获得智能安全平台(SSP)凭证,向服务器发送包括所获得的SSP凭证和针对捆绑包信息的请求类型的请求命令,并且当SSP凭证在服务器处被验证时,基于请求类型从服务器接收第一捆绑包信息或第二捆绑包信息。第一捆绑包信息包括与第二捆绑包信息相关的辅助平台捆绑包(SPB)元数据。

Description

用于提供捆绑包信息的方法和装置
技术领域
本发明涉及一种无线通信系统。更具体地,本发明涉及一种用于在无线通信系统的双连通操作中处理用户平面的方法。
背景技术
为了满足在第四代(4G)通信系统的商业化之后由于不断增加的无线数据业务而引起的需求,已经努力开发高级第五代(5G)系统或前5G通信系统。为此,5G或前5G通信系统也被称为超第四代(4G)网络通信系统或后长期演进(LTE)系统。使用超频毫米波(mmWave)频带(例如,60GHz频带)而实现的5G通信系统被认为实现了更高的数据速率。为了减小无线电波的传播损耗并增加无线电波在超频带中的传输范围,讨论了波束成形、大量多输入多输出(MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形和大规模天线技术。为了改进系统网络,在5G通信系统中还开发了用于高级小型小区、云无线接入网络(RAN)、超密集网络、设备到设备(D2D)通信、无线回程、移动网络、协作通信、协调多点(CoMP)、接收端干扰消除等的技术。此外,在5G系统中,正在开发例如混合频移键控(FSK)和正交幅度调制(QAM)调制(FQAM)的高级编码调制(ACM)、滑动窗口叠加编码(SWSC)以及例如滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏码多址(SCMA)的高级接入技术。
同时,互联网正在发展成物联网(IoT)网络,其中诸如事物的分布式实体在没有人工干预的情况下发送、接收和处理信息。其中,已经出现了通过与云服务器连接的大数据处理技术与例如IoT技术相结合的万物互联(IoE)技术。为了实现IoT,需要各种技术,例如感测技术、有线/无线通信和网络基础设施、服务接口技术和安全技术,并且最近,甚至正在研究用于传感器网络、机器到机器(M2M)、用于事物之间连接的机器类型通信(MTC)的技术。这种IoT环境可以提供通过收集和分析在连接的事物之间生成的数据来为人类生活创造新的价值的智能互联网技术服务。可以通过现有的信息技术(IT)和各种工业应用之间的融合和组合,将IoT应用于各种领域,例如智能家居、智能建筑物、智能城市、智能汽车或连接汽车、智能电网、健康护理、智能家电和高级医疗服务。
在这方面,正在进行将5G通信系统应用到IoT网络的各种尝试。例如,与传感器网络、M2M、MTC等相关的技术由5G通信技术(例如波束成形、MIMO和阵列天线方案等)来实现。甚至云RAN作为前述大数据处理技术的应用也可以被称为5G与IoT技术的融合的示例。随着上述技术和移动通信系统的发展,可以提供各种服务,并且需要一种有效地提供服务的方法。
发明内容
[技术问题]
随着上述技术和移动通信系统的发展,可以提供各种服务,并且需要一种有效地提供服务的方法。
[技术方案]
提供了一种提供捆绑包信息的方法。该方法包括获得智能安全平台(SSP)凭证,向服务器发送包括所获得的SSP凭证和针对捆绑包信息的请求类型的请求命令,并且当SSP凭证在服务器处被验证时,基于请求类型从服务器接收第一捆绑包信息或第二捆绑包信息。第一捆绑包信息包括与第二捆绑包信息相关的辅助平台捆绑包(SPB)元数据。
附图说明
根据以下结合附图的详细描述,本公开的某些实施例的上述和其它方面、特征和优点将变得更加明显,其中:
图1是根据实施例的SSP终端的内部组件之间的接口的示意图;
图2是根据实施例的用于下载捆绑包的SSP终端的内部和外部组件的示意图;
图3是根据实施例的由SPB管理器发送到本地捆绑包助手(LBA)的第一捆绑包信息的结构的示意图;
图4A是示出根据实施例的由SSP终端从SPB管理器请求第一和第二捆绑包信息的方法的序列图;
图4B是示出根据实施例的由SSP终端从SPB管理器请求第二捆绑包信息而不单独请求第一捆绑包信息的方法的序列图的示意图;
图5是示出根据实施例的由SSP终端在接收到第一捆绑包信息之后从SPB管理器请求第二捆绑包信息的过程的序列图的示意图;
图6是示出根据实施例的由SSP终端在接收到第一捆绑包信息之后从SPB管理器请求第二捆绑包信息的过程的序列图的示意图;
图7是根据实施例的由SSP终端在接收到第一捆绑包信息之后从SPB管理器请求第二捆绑包信息的过程的示意图;
图8是示出根据实施例的由SSP终端在接收到第一捆绑包信息之后从SPB管理器请求第二捆绑包信息的过程的序列图的示意图;
图9是示出根据实施例的由SSP终端在接收到第一捆绑包信息之后从SPB管理器请求第二捆绑包信息的过程的序列图的示意图;
图10是根据实施例的当SPB管理器在捆绑包下载过程中接收到捆绑包信息请求功能命令时,SPB管理器的操作的流程图;
图11是根据实施例的SSP终端的操作的流程图;
图12是根据实施例的SPB服务器的操作的流程图;
图13是根据实施例的SSP终端的示意图;以及
图14是根据实施例的SPB服务器的示意图。
具体实施方式
已经作出本公开以解决至少上述缺点并提供至少下述优点。
根据本公开的方面,提供了一种由终端提供捆绑包信息的方法。该方法包括获得SSP凭证,向服务器发送包括所获得的SSP凭证和针对捆绑包信息的请求类型的请求命令,并且当SSP凭证在服务器处被验证时,基于请求类型从服务器接收第一捆绑包信息或第二捆绑包信息。第一捆绑包信息包括关于第二捆绑包信息的SPB元数据。
根据本公开的方面,提供了一种由服务器提供捆绑包信息的方法。该方法包括从终端接收包括终端的SSP凭证和针对捆绑包信息的请求类型的请求命令,从请求命令识别针对捆绑包信息的请求类型,并且当SSP凭证被验证时,基于所识别的请求类型向终端发送第一捆绑包信息或第二捆绑包信息。第一捆绑包信息包括与第二捆绑包信息相关的SPB元数据。
根据本公开的方面,提供了一种终端。该终端包括收发器和处理器,该处理器配置为获得SSP凭证,经由收发器向服务器发送请求命令,该请求命令包括所获得的SSP凭证和针对捆绑包信息的请求类型,当SSP凭证在服务器处被验证时,经由收发器基于请求类型从服务器接收第一捆绑包信息或第二捆绑包信息。第一捆绑包信息包括与第二捆绑包信息相关的SPB元数据。
根据本公开的方面,提供了一种服务器。服务器包括收发器和处理器,处理器配置为经由收发器接收来自终端的包括终端的SSP凭证和针对捆绑包信息的请求类型的请求命令,从请求命令识别捆绑包信息的请求类型,并且当SSP凭证被验证时,经由收发器基于所识别的请求类型向终端发送第一捆绑包信息或第二捆绑包信息。第一捆绑包信息包括与第二捆绑包信息相关的SPB元数据。
[发明模式]
下面将参考附图描述本公开的实施例。然而,本公开的实施例不限于特定实施例,且应解释为包括本公开的所有修改、改变、等效装置和方法和/或替代实施例。在附图的描述中,类似的附图标记用于类似的元件。
本文使用的术语“具有”、“可以具有”、“包括”和“可以包括”表示存在相应特征(例如,诸如数值、功能、操作或部分的元素),并且不排除存在附加特征。
本文所用的术语“A或B”、“A或/和B中的至少一个”或“A或/和B中的一个或多个”包括与其一起列举的项目的所有可能的组合。例如,“A或B”、“A和B中的至少一个”或“A或B中的至少一个”意味着(1)包括至少一个A,(2)包括至少一个B,或(3)包括至少一个A和至少一个B。
本文所用的术语如“第一”和“第二”可以在不考虑重要性或顺序的情况下使用相应的组件,并且用于将组件与另一组件区分开而不限制组件。这些术语可以用于将一个元件与另一元件区分开的目的。例如,第一用户设备和第二用户设备在不考虑顺序或重要性的情况下指示不同的用户设备。例如,在不脱离本公开的范围的情况下,第一元件可以被称为第二元件,并且类似地,第二元件可以被称为第一元件。
应当理解,当元件(例如第一元件)与另一元件(例如第二元件)(可操作地或通信地)联接或联接到或连接到另一元件(例如第二元件)时,该元件可以直接与另一元件连接或连接到另一元件,并且在该元件和另一元件之间可以存在中间元件(例如第三元件)。相反,应当理解的是,当元件(例如,第一元件)直接与另一元件(例如,第二元件)联接或直接联接或连接到另一元件(例如,第二元件)时,在该元件和另一元件之间不存在中间元件(例如,第三元件)。
本文所用的表述“配置为(或设置为)”可以根据上下文与“适于”、“具有能力”、“设计为”、“适应于”、“制成”或“能够”互换使用。术语“配置为(设置为)”不一定意味着硬件级中的“专门设计为”。相反,表述“装置配置为”可以意味着该装置与特定上下文中的其它设备或部件一起“能够”。例如,“配置为(设置为)执行A、B和C的处理器”可以意味着用于执行相应操作的专用处理器(例如,嵌入式处理器),或者能够通过执行存储在存储器设备中的一个或多个软件程序来执行相应操作的通用处理器(例如,中央处理单元(CPU)或应用处理器(AP))。
在描述本公开的各种实施例中使用的术语是为了描述特定实施例的目的,而不是为了限制本公开。如本文所用,单数形式旨在也包括复数形式,除非上下文另外清楚地指示。除非另外定义,否则本文使用的所有术语(包括技术或科学术语)具有与相关领域的普通技术人员通常理解的那些含义相同的含义。在通常使用的词典中定义的术语应被解释为具有与相关技术的上下文含义相同或相似的含义,并且除非在本文中清楚地定义这些术语,否则不应被解释为具有理想的或夸大的含义。根据情况,即使在本公开中定义的术语也不应被解释为排除本公开的实施例。
本文使用的术语“模块”可以例如表示包括硬件、软件和固件中的一个或它们中的两个或更多个的组合的单元。“模块”可以与例如术语“单元”、“逻辑”、“逻辑块”、“组件”或“电路”互换使用。“模块”可以是集成组件元件或其部分的最小单元。“模块”可以是用于执行一个或多个功能或其部分的最小单元。“模块”可以实现为机械地或电子地。例如,根据本公开的“模块”可以包括专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)和用于执行已知或将在下文中开发的操作的可编程逻辑器件中的至少一个。
根据本公开的电子设备可以包括例如智能电话、平板个人计算机(PC)、移动电话、视频电话、电子书阅读器(e-book阅读器)、台式PC、膝上型PC、网络书计算机、工作站、服务器、个人数字助手(PDA)、便携式多媒体播放器(PMP)、MPEG-1音频层3(MP3)播放器、移动医疗设备、照相机和可穿戴设备中的至少一个。可穿戴设备可以包括附件类型(例如手表、戒指、手镯、脚链、项链、眼镜、隐形眼镜或头戴设备(HMD))、织物或衣物集成类型(例如电子衣物)、身体安装类型(例如皮肤垫或纹身)和生物可植入类型(例如可植入电路)中的至少一种。
电子设备可以是家用电器。家用电器可以包括例如电视、数字视频盘(DVD)播放器、音频、冰箱、空调、真空清洁器、烤箱、微波炉、洗衣机、空气清洁器、机顶盒、家庭自动化控制面板、安全控制面板、电视箱(例如,三星HomeSyncTM、Apple TVTM或Google TVTM)、游戏控制台(例如XboxTM和PlayStationTM)、电子词典、电子钥匙、便携式摄像机和电子相框。
电子设备可以包括各种医疗设备(例如,各种便携式医疗测量设备(血糖监测设备、心率监测设备、血压测量设备、体温测量设备等)、磁共振血管造影术(MRA)、磁共振成像(MRI)、计算机断层摄影(CT)机和超声机)、导航设备、全球定位系统(GPS)接收机、事件数据记录器(EDR)、飞行数据记录器(FDR)、车辆信息娱乐设备、用于船的电子设备(例如,用于船的导航设备和陀螺仪)、航空电子设备、安全设备、汽车头部单元、用于家庭或工业的机器人、银行中的自动取款机(ATM)、商店中的销售点(POS)设备、或物联网(IoT)设备(例如,灯泡、各种传感器、电表或煤气表、喷洒器设备、火灾报警器、恒温器、路灯、烤箱、体育用品、热水箱、加热器、锅炉等)。
电子设备可以包括家具或建筑物/结构的部分、电子板、电子签名接收设备、投影仪和各种测量仪器(例如,水表、电表、煤气表和无线电波表)中的至少一个。电子设备可以是一个或多个上述各种器件的组合。电子设备也可以是柔性设备。此外,电子设备不限于上述设备,并且可以包括根据新技术的发展的电子设备。
在下文中,将参考附图描述电子设备。在本公开中,术语“用户”表示使用电子设备的人或者使用电子设备的设备(例如,人工智能电子设备)。
安全元件(SE)是指由存储安全信息(例如,移动通信网络接入密钥、诸如身份(ID)卡/护照的用户识别信息、信用卡信息、加密密钥等)的单个芯片构成的安全模块,并且该安全模块可以配备有控制模块并且可以操作该控制模块(例如,诸如通用用户身份模块(USIM)的网络接入控制模块、加密模块、密钥生成模块等)使用所存储的安全信息。SE可以用在各种电子设备(例如,智能电话、平板电脑、可穿戴设备、汽车、IoT设备等)中,并且可以使用安全信息和控制模块来提供安全服务(例如,移动通信网络接入、支付、用户认证等)。
SE可以被分类为通用集成电路卡(UICC)、嵌入式安全元件(eSE)和作为UICC和eSE的集成形式的SSP,并且可以根据连接到或安装在电子设备上的形式而被细分为可移动类型、嵌入式类型和集成到特定设备或片上系统(SOC)中的集成类型。
UICC是插入到移动通信终端时使用的智能卡,也称为UICC卡。UICC可以包括接入移动通信运营商的网络的接入控制模块。接入控制模块的示例可以包括USIM、用户识别模块(SIM)、IP多媒体服务识别模块(ISIM)等。包括USIM的UICC通常被称为USIM卡。同样,包括SIM的UICC被称为SIM卡。
同时,可以在制造阶段在UICC卡中配备SIM模块,或者可以将在用户期望的时间使用的移动通信服务的SIM模块下载到UICC卡上。UICC卡还可以具有多个在其上下载和安装的多个SIM模块,并且可以选择和使用SIM模块中的一个。UICC卡可以不固定到或可以固定到终端。固定到终端以供使用的UICC被称为嵌入式UICC(eUICC),并且特别地,嵌入在通信处理器(CP)中的UICC、AP,或具有其中CP和AP被集成的单个处理器结构的SoC被称为集成UICC(iUICC)。eUICC和iUICC通常可以在固定到终端时使用,并且可以指能够远程下载和选择SIM模块的UICC卡。
在本公开中,能够远程下载和选择SIM模块的UICC通常被称为eUICC或iUICC。换句话说,没有固定到终端或固定到终端的UICC卡之中的能够远程下载和选择SIM模块的UICC卡通常被称为eUICC或iUICC。此外,下载的SIM模块信息通常被称为eUICC配置文件、iUICC配置文件、或者更简单地称为配置文件。
eSE是指固定到电子设备时使用的固定类型SE。eSE通常可以在制造商的请求下仅为终端的制造商包括操作系统和框架而制造。eSE可以以小应用程序的形式远程地下载和安装服务控制模块,并且可以用于各种安全服务,例如电子钱包、票务、电子护照、数字密钥等。附接到能够远程下载和安装服务控制模块的电子设备的单个芯片形式的SE通常被称为eSE。
智能安全平台可以具有在单个芯片中组合支持的UICC和eSE的功能,并且可以被简单地称为SSP。SSP可以被分成可移动SSP(rSSP)、嵌入式SSP(eSSP)和嵌入在SoC中的集成SSP(iSSP)。SSP可以包括一个主平台(PP)和至少一个辅助平台捆绑包(SPB)。PP可以包括硬件平台或低级操作系统(LLOS)中的至少一个,并且辅助平台捆绑包可以包括高级操作系统(HLOS)或在HLOS上驱动的应用程序中的至少一个。辅助平台捆绑包也可以被称为SPB或捆绑包。
该捆绑包可以通过主平台接口(PPI)访问资源,例如CPU或PP的存储器,并且因此在PP上被驱动。该捆绑包配备有诸如SIM、USIM、ISIM等的通信应用,并且还配备有诸如电子钱包、票务、电子护照、数字密钥等的各种应用。
SSP可以根据远程下载和安装的捆绑包用于前述UICC或eSE的使用,并且多个捆绑包可以安装在单个SSP中并且同时操作以用于UICC和eSE两者。换句话说,当操作包括配置文件的捆绑包时,该捆绑包可以用于UICC以接入移动通信运营商的网络。UICC捆绑包可以远程地下载至少一个配置文件,例如eUICC或iUICC,并且可以通过选择配置文件中的至少一个来操作。此外,当包括配备有用于提供例如电子钱包、票务、电子护照或数字密钥服务的应用的服务控制模块的捆绑包在SSP上操作时,SSP可以用于eSE。多个服务控制模块可以以集成方式安装和操作,或者单独安装和操作。
SSP是可以在单个芯片中提供对UICC和eSE功能的集成支持的芯片型安全模块,并且可以被划分为rSSP、eSSP和iSSP。SSP可以使用空中(OTA)技术从外部捆绑包管理服务器(即,SPB管理器)下载和安装捆绑包。
使用OTA技术下载和安装捆绑包的方法可以同等地应用于可以可拆卸地插入到终端的rSSP、可以固定地安装在终端上的eSSP以及可以集成在安装在终端上的SoC中的iSSP。
术语UICC和SIM可以互换地使用,并且术语eUICC和eSIM也可以互换地使用。
本文所公开的SPB可以通过使用SSP的PP上的PP资源来驱动,并且例如,UICC捆绑包可以指存储在现有UICC中的应用、文件系统、认证值等的软件类型包以及操作系统,应用程序、文件系统和认证值通过该操作系统来操作,例如HLOS。SPB可以被称为捆绑包。
如本文所公开的USIM配置文件可以具有与配置文件相同的含义,或者可以指包括在配置文件中的USIM应用程序中的信息的软件类型包。
在本公开中,终端或外部服务器用于启用捆绑包的操作可以指将配置文件的状态改变为启用状态以配置终端以接收由捆绑包提供的服务(例如,通过通信运营商的通信服务、信用卡支付服务、用户认证服务等)的操作。处于启用状态的捆绑包可以被表示为启用的捆绑包。启用的捆绑包可以以加密状态存储在SSP的内部或外部存储空间中。
根据捆绑包的外部输入(例如,用户输入、推送、终端中应用的请求、来自通信运营商的认证请求、PP管理消息等)或捆绑包的内部输入(例如,定时器、轮询),可以将如本文所公开的启用的捆绑包改变为活动状态。处于激活状态的捆绑包可以从SSP的内部或外部存储空间加载到SSP中的驱动存储器上,并且可以使用安全控制设备(即,SSP中的安全CPU)来处理安全信息并向终端提供安全信息。
终端或外部服务器用于禁用捆绑包的操作可以指将捆绑包的状态改变为禁用状态以将终端配置为不接收由捆绑包提供的服务的操作。处于禁用状态的捆绑包可以被表示为禁用捆绑包。启用的捆绑包可以以加密状态存储在SSP的内部或外部存储空间中。
本文所公开的捆绑包管理服务器可以提供根据服务提供商或另一捆绑包管理服务器的请求生成捆绑包的功能、对所生成的捆绑包进行加密、创建用于远程捆绑包管理的指令或对用于远程捆绑包管理的指令进行加密。提供功能的捆绑包管理服务器可以被表示为SPB管理器、远程捆绑包管理器(RBM)、图像传递服务器(IDS)、预订管理器数据准备(SM-DP)、SM-DP加(SM-DP+)、管理器捆绑包服务器、管理SM-DP+、捆绑包加密服务器、捆绑包生成服务器、捆绑包供应器(BP)、捆绑包供应商)或捆绑包供应凭证持有者(BPC持有者)中的至少一个。
捆绑包管理服务器可用于管理密钥和认证设置,以将捆绑包下载、安装或更新到SSP上,并远程管理捆绑包的状态。提供该功能的捆绑包管理服务器可以被表示为SPB管理器、RBM、IDS、预订管理器安全路由(SM-SR)、SM-SR加(SM-SR+)、eUICC配置文件管理器的卡外实体、配置文件管理凭证持有者(PMC持有者)或eUICC管理器(EM)中的至少一个。
开放服务代理服务器可以被表示为SPB管理器、RBM、辅助平台捆绑包发现服务器(SPBDS)、捆绑包发现服务器(BDS)、预订管理器发现服务(SM-DS)、发现服务(DS)、根SM-DS或备选SM-DS中的至少一个。开放服务代理服务器可以从一个或多个捆绑包管理服务器或另一开放服务代理服务器接收注册事件请求(或事件注册请求)。此外,可以组合使用一个或多个开放服务代理服务器,在这种情况下,第一开放服务代理服务器不仅可以从捆绑包管理服务器接收注册事件请求,而且可以从第二开放服务代理服务器接收注册事件请求。开放服务代理服务器的功能可以被集成到捆绑包管理服务器中。
本文使用的术语“终端”也可以被称为移动站(MS)、用户设备(UE)、用户终端(UT)、无线终端、接入终端(AT)、用户单元、用户站(SS)、无线设备、无线通信设备、无线发射/接收单元(WTRU)、移动节点、移动台或其他名称。该终端可以包括蜂窝电话、具有无线通信功能的智能电话、具有无线通信功能的个人数字助手(PDA)、无线调制解调器、具有无线通信功能的便携式计算机、诸如具有无线通信功能的照相机的图像捕获设备、具有无线通信功能的游戏设备、用于音乐存储和播放无线通信功能的装置、能够无线互联网访问和浏览的互联网装置或具有组合功能的便携式单元或终端。此外,终端可以包括M2M终端或MTC终端/设备而不限于此。本文使用的终端也可以被称为电子设备。能够下载和安装捆绑包的SSP可以嵌入在电子设备中。当SSP没有嵌入到电子设备中时,可以将与电子设备物理分离的SSP插入并连接到电子设备。SSP可以以卡的形式插入到电子设备中。电子设备可以包括终端,该终端可以包括能够下载和安装捆绑包的SSP。SSP可以嵌入在终端中或者与终端分离,在这种情况下,SSP可以被插入并连接到终端。
终端或电子设备可以包括LBA或本地捆绑包管理器(LBM),该LBM是安装在终端或电子设备中以控制SSP的软件或应用。LBA应用可以将捆绑包下载到SSP上,或者向SSP传递对下载或安装的捆绑包进行激活、去激活或删除的命令。
终端或电子设备可以包括本地配置文件助手(LPA),LPA是安装在终端或电子设备中以控制eUICC的软件或应用。LPA可以在LBA中实现,或者可以作为与LBA分离的应用存在于终端中。LPA可以是可以控制嵌入SSP的终端的eSIM捆绑包的软件或应用。
捆绑包标识符也可以被称为捆绑包族标识符(例如,SPB族标识符)、捆绑包匹配ID、匹配事件ID的因子。捆绑包标识符(SPB ID)可以指示每个捆绑包的唯一标识符。捆绑包族标识符(SPB族标识符)可以指示标识捆绑包的类型的标识符(例如,用于接入移动通信公司的网络的电信捆绑包)。该捆绑包标识符可以与该捆绑包管理服务器用来索引该捆绑包的值一起使用。SSP ID可以是嵌入在终端中的SSP的唯一标识符,并且可以被称为sspID。此外,当终端和SSP芯片不像本公开的实施例那样分离时,它可以对应于终端ID。它也可以被称为SSP中的特定捆绑包ID(SPB ID)。具体地,它可以被称为管理器捆绑包或加载器(即,SPB加载器(SPBL))的捆绑包标识符,该管理器捆绑包或加载器在SSP上安装另一个捆绑包并管理捆绑包的激活、去激活或删除。SSP还可以具有多个SSP标识符,SSP标识符可以具有从单个唯一SSP标识符导出的值。SSP中的PP可以具有被称为PP标识符的唯一标识符。SSP标识符可以是PP标识符。
加载器(例如,SPBL)可以被称为用于安装另一个捆绑包并管理SSP上的捆绑包的激活、去激活或删除的管理器捆绑包。终端或远程服务器的LBA可以通过加载器安装、激活、去激活或删除特定的捆绑包。本文使用的加载器也可以被称为SSP。
在本公开中,捆绑包下载、远程捆绑包管理或用于其它捆绑包或SSP的其它管理/处理指令可以统称为事件。事件可以被命名为远程捆绑包供应(RBP)操作或事件记录,并且每个事件可以被称为数据,该数据包括对应的事件标识符(事件ID或eventID)、匹配标识符(匹配ID或matchingID)、捆绑包管理服务器或存储该事件的开放服务代理服务器的地址(FQDN、IP地址或URL)或每个服务器的标识符中的至少一个。捆绑包下载可以与捆绑包安装互换使用。此外,事件类型可以用作指示特定事件是捆绑包下载、远程捆绑包管理(例如,删除、激活、去激活、替换、更新等)还是管理/处理其它捆绑包或SSP的命令的术语,且事件类型可命名为操作类型或OperationType、操作类或OperationClass、事件请求类型、事件类、事件请求类等。
LBM可以被命名为捆绑包本地管理、本地管理、本地管理命令、本地命令、LBM包、捆绑包本地管理包、本地管理包、本地管理命令包或本地命令包。LBM可用于通过安装在终端上的软件来改变特定捆绑包的状态(启用、禁用或删除状态)、或更新特定捆绑包的内容(例如捆绑包昵称、捆绑包元数据等)。LBM可以包括一个或多个本地管理命令,在这种情况下,用于每个本地管理命令的目标可以是相同的或不同的捆绑包。
目标捆绑包可以指要受到本地管理命令或远程管理命令的捆绑包。
服务提供商可以指通过向捆绑包管理服务器发布需求来请求生成捆绑包的商业实体,并且通过捆绑包向终端提供服务。它可以指通过配备有通信应用的捆绑包提供通信网络接入服务的移动运营商,并且移动运营商的业务支持系统(BSS)、操作支持系统(OSS)、销售点(POS)终端和其它IT系统可以统称为服务提供商。此外,服务提供商可以不互斥地指代特定的商业实体,也可以指代一个或多个商业实体的协会或联盟的组,或代表该组或协会的代表。
此外,服务提供商可以被命名为运营商(OP或Op.)、捆绑包所有者(BO)、图像所有者(IO)等,并且每个服务提供商可以配置有或分配有名称或对象标识符(OID)中的至少一个。当服务提供商指代一个或多个商业实体的组或协会或代表时,任何组或协会的名称或OID可以由属于组或协会的所有商业实体或代表的伙伴商业实体共享。
网络接入应用(NAA)是存储在UICC中以接入网络的诸如USIM或ISIM的应用。NAA可以是网络接入模块。
电信捆绑包可以是装备有至少一个NAA或装备有远程下载和安装至少一个NAA的功能的捆绑包。电信捆绑包可以包括指示电信捆绑包的电信捆绑包标识符。
eSIM捆绑包可以是用作与其中操作eUICC OS的eUICC类似的捆绑包,以允许UE接收配置文件。eSIM捆绑包可以包括指示eSIM捆绑包的电信捆绑包标识符。
eSIM激活码是用于将配置文件下载到eSIM终端或SSP终端上的信息。eSIM激活码可以包括要被访问以下载配置文件的SM-DP+的地址,或者可以通知SM-DP+的地址的SM-DS的地址,并且可以包括要用作SM-DP+中的特定配置文件的匹配标识符的激活码令牌值。当以QR码的格式输入eSIM激活码时,可以附加“LPA”作为包含在QR码中的数据的前缀。
SSP激活码是用于将捆绑包下载到SSP终端上的信息。终端用户可以通过向SSP终端的LBA应用输入SSP激活码来开始捆绑包下载过程。SSP激活码可以包括eSIM激活码。
SSP激活码和eSIM激活码可以统称为激活码。通常,本文使用的激活码可以是在确定激活码是SSP激活码还是eSIM激活码之前的任何激活码,并且当输入到终端时可以由终端解释为SSP激活码或eSIM激活码中的一个。当eSIM激活码包括在SSP激活码中时,终端可以选择性地执行下载捆绑包或配置文件。
由LBA调用的功能可以是在LBA和SPB管理器之间的Si2接口或LBA和SPB加载器之间的Si3接口中执行的功能。LBA可以经由特定功能将参数传递到SPB管理器或SPB加载器。通过特定功能调用从LBA传递的参数可以被称为功能的功能指令、功能命令或命令。在接收到该功能命令时,SPB管理器或SPB加载器可以根据该功能命令执行特定的操作,然后响应该功能命令。该响应可以包括参数。从Si3接口和相关操作传递的功能命令以及对功能命令的响应可以包括几个功能命令和相关操作以及对子功能命令的响应。
可以使用超文本传输协议(HTTP)来传递通过Si2的功能命令。特别地,可以通过HTTP的HTTP POST请求消息来执行通过Si2的功能命令的传递,并且特别地,可以在HTTPPOST请求消息的主体部分中传递该命令。
管理组织对象标识符可以是管理特定族标识符的组织的对象标识符。可以存在用于特定族标识符的多个机构,每个组织具有对象标识符。SSP终端、服务提供商和捆绑包管理服务器可以基于管理组织对象标识符来知道哪个组织是要管理(例如,下载)的捆绑包的管理实体。此外,他们可以理解哪个管理实体基于对象标识符来管理将由捆绑包提供的服务。
第一和第二SSP信息可以统称为SSP信息。第一SSP信息与SSP相关,并且可以是非加密数据。第一SSP信息可以由LBA和SPB管理器解释,而不需要特定的解密过程。第二SSP信息是通过对与SSP相关的信息进行加密而获得的数据。
第一捆绑包信息可以是元数据、或捆绑包元数据、辅助平台捆绑包的元数据。第一捆绑包信息可以包括用于由服务提供商或捆绑包管理服务器(或SPB管理器)下载到SSP终端上的捆绑包的对于SSP终端的LBA可读取的非加密信息。SSP终端的LBA可以在接收捆绑包的第二捆绑包信息之前接收来自用户的许可,或者在安装捆绑包之后确定是否需要用户的许可或意思表示以用于捆绑包的操作/管理。第一捆绑包信息可以用于LBA以显示捆绑包的用户基本信息。在安装捆绑包之后,第一捆绑包信息可以由加载器(例如,SPBL)管理并由服务提供商、捆绑包管理服务器(例如,SPB管理器)等更新。
加密的第二捆绑包可以是绑定SPB影像、绑定捆绑包或绑定SPB、加密的SPB影像或加密的捆绑包或加密的SPB。第二捆绑包信息可以包括第一捆绑包信息。第二捆绑包信息包含安装捆绑包所需的信息,并且SSP可以通过使用从第二捆绑包信息提取的数据来将捆绑包安装到SSP上。第二捆绑包信息的部分可以利用SSP和SPB管理器生成的会话密钥来加密。
捆绑包信息请求功能可以是请求SSP终端要安装的捆绑包的第一捆绑包信息和第二捆绑包信息的功能。可以通过向SPB管理器发送捆绑包信息请求功能命令来执行请求捆绑包的第一和第二捆绑包信息的操作。捆绑包信息请求功能命令可以由SSP终端通过Si2接口传递到SPB管理器。SSP终端可以通过将SSP的证书、SSP信息、包括SSP的能力的SSP凭证以及终端信息传递到SPB管理器来请求第一和第二捆绑包信息。捆绑包信息请求功能可以通过使用包括在命令中的区分符或标识符来区分。此外,可以通过为捆绑包信息请求功能定义不同的命令来区分捆绑包信息请求功能。
在本公开的描述中,当确定相关功能或配置的详细描述可能不必要地模糊了本公开的主题时,将省略详细描述。
以下实施例具体地包括在本公开中:SPB管理器构造SSP捆绑包的第一捆绑包信息的方法,SPB管理器基于SSP信息和SSP终端传递的终端信息构造第一捆绑包信息的方法,SSP终端构造将由SPB管理器用来构造第一捆绑包信息的SSP信息和终端信息的方法,通过包括族标识符以及由管理族标识符的管理组织的对象标识符定义的SSP信息和终端信息,SSP终端构造将由SPB管理器用来构造第一捆绑包信息的SSP信息和终端信息的方法,SSP终端请求要从SPB管理器下载的捆绑包的第一捆绑包信息的方法,SSP终端在请求和接收来自SPB管理器的第一捆绑包信息之后请求第二捆绑包信息的方法,当SSP终端在请求和接收来自SPB管理器的第一捆绑包信息之后请求第二捆绑包信息时,SPB管理器确定SSP终端是否是先前接收第一捆绑包信息的SSP终端的方法,当SSP终端在请求和接收来自SPB的第一捆绑包信息之后请求第二捆绑包信息时,SPB管理器通过验证由SPB管理器传递的质询值的签名来确定SSP终端是否是先前接收第一捆绑包信息的SSP终端的方法,以及当SSP终端在请求和接收来自SPB管理器的第一捆绑包信息之后请求第二捆绑包信息时,SPB管理器通过验证由SPB终端产生的会话标识符(或事务标识符)的签名来确定SSP终端是否是先前接收第一捆绑包信息的SSP终端的方法。
图1是根据实施例的SSP终端的内部组件之间的接口的示意图。
参考图1,SSP终端101可以主要包括作为终端软件的LBA 111和SSP 131。此外,SSP终端101可以包括用于向另一终端发送信号或从另一终端、基站(BS)或服务器接收信号的收发器,以及用于控制SSP终端101的一般操作的控制器。控制器可以控制SSP终端的操作。控制器可以包括至少一个处理器。控制器可以通过LBA 111控制SSP131。
SSP 131可以包括SPB(或捆绑包)133、PP 135和PPI 134。SPB加载器(或加载器)132和eSIM捆绑包133是捆绑包的类型。LBA 111和加载器132通过第一接口122交换分组,并且LBA 111可以通过第一接口122执行以下操作。第一接口122可以被称为Si3接口,并且可以被配置为获得第一SSP信息,获得SSP凭证,并且发送服务器凭证,将要安装在SSP 131上的捆绑包数据发送到加载器132,并且管理(例如,激活、去激活或删除)安装在SSP 131上的捆绑包。
图2是根据实施例的用于下载捆绑包的SSP终端的内部和外部组件的示意图。
终端203可以与图1的SSP终端101对应。LBA 204可以与图1的LBA 111对应。SPB加载器206可以与图1的SPB加载器132对应。捆绑包207可以是SPB。结合图1描述终端203、LBA204和SPB加载器206,因此将不再重复其描述。
参照图2,用户200可以在服务预订过程210中选择和预订由服务提供商201提供的服务(例如,经由移动通信网络的数据服务)。在这种情况下,用户200可以可选地将SSP 205的标识符(SSP ID)传递到服务提供商201、SSP 205安装在终端203上,在终端203中安装用于使用由服务提供商201提供的服务的捆绑包。在服务预订过程210中,用户200可以接收QR代码格式的SSP激活码,以在预订服务之后在用户200的终端上安装来自服务提供商201的捆绑包。在用户200预订电信服务之后接收的SSP激活码可以包括用于下载电信捆绑包的信息以及用于下载eSIM配置文件而不是电信捆绑包的eSIM激活码。
在捆绑包配置要求传递过程211中,服务提供商201和SPB管理器202可以执行捆绑包下载准备过程。在捆绑包配置要求传递过程211中,服务提供商201可以可选地将在其中安装捆绑包的SSP 205的标识符(SSP ID)传递到SPB管理器202,并且将特定捆绑包标识符(SPB ID)中的至少一个传递到SPB管理器202,以将用户选择的服务或捆绑包族标识符(SPB族ID)提供到SPB管理器202。SPB管理器202可以在捆绑包配置要求传递过程211中选择具有特定捆绑包标识符的捆绑包或具有被传递到SPB管理器202的捆绑包族标识符的捆绑包中的一个,并将所选捆绑包的标识符传递到服务提供商201。在捆绑包配置要求传递过程211中,服务提供商201或SPB管理器202可以新生成捆绑包匹配ID以区分所选择的捆绑包。用于区分捆绑包的捆绑包匹配ID可以被称为code_M。此外,SPB管理器202可以通过将SSP标识符链接到所选择的捆绑包来管理所传递的SSP ID。在捆绑包配置要求传递过程211中,SPB管理器202可以传递捆绑包管理服务器地址(即,SPB管理器地址),从该捆绑包管理服务器地址将所选择的捆绑包下载到服务提供商201。捆绑包管理服务器地址可以是其中存储了准备好的捆绑包的特定或任何捆绑包管理服务器的地址,或者可以是存储和获得准备好的捆绑包的下载信息(例如,服务器地址)的另一捆绑包管理服务器的地址。在捆绑包配置要求传递过程211中,服务提供商201还可以在请求SPB管理器202准备电信捆绑包时提供与电信捆绑包相匹配的eSIM配置文件相关的信息。
当捆绑包配置要求传递过程211中的一些在服务预订过程210之前时,服务提供商201可以在服务预订过程210中将准备的捆绑包的下载信息传递给用户200。可以选择性地传递在其中准备捆绑包的捆绑包管理服务器地址(例如,SPB管理器地址)、所准备的捆绑包的捆绑包匹配ID或所准备的捆绑包的捆绑包族ID中的至少一个作为捆绑包下载信息。
参照图2,在要下载的捆绑包的输入过程231中,捆绑包下载信息可以被传递到终端203的LBA 204。捆绑包下载信息可以包括要由LBA 204访问的捆绑包管理服务器的地址(SPB管理器地址)、在捆绑包配置要求传递过程211中准备的捆绑包的捆绑包区分符或准备的捆绑包的捆绑包族标识符中的至少一个。捆绑包区分符可以包括在捆绑包配置要求传递过程211中生成的捆绑包匹配ID或捆绑包事件ID中的至少一个。此外,捆绑包区分符可以包括所准备的捆绑包的捆绑包族标识符。捆绑包事件ID可以包括在捆绑包配置要求传递过程211中准备的捆绑包的捆绑包匹配ID或捆绑包管理服务器的地址中的至少一个。用户200可以通过输入SSP激活码(例如,通过QR代码扫描、直接文本输入等)来向LBA 204输入捆绑包下载信息。此外,可以通过经由信息提供服务器(未示出)的推送输入将捆绑包下载信息输入到LBA 204。此外,可以由接入在终端203中预先配置的信息提供服务器的LAB 204接收捆绑包下载信息。
从SPB管理器202到SSP 205的捆绑包下载可以通过在SPB管理器202和LBA 204之间的接口以及LBA 204和SPB加载器206之间的接口222中执行的功能和操作来实现。LBA204与SPB加载器206之间的接口222可以与图1的第一接口122对应。LBA204和SPB加载器206之间的接口222可以被称为Si3接口。
图3是根据实施例的由SPB管理器传递到LBA的第一捆绑包信息的结构的示意图。
第一捆绑包信息对象301可以包括第一捆绑包信息基本字段310、特定族元数据320以及特定管理组织元数据331和332。第一捆绑包信息对象301可以包括多个特定管理组织元数据项。
第一捆绑包信息基本字段310可以包括捆绑包标识符311和捆绑包族标识符312、管理组织对象标识符313。捆绑包标识符311可以是与第一捆绑包信息对应的SPB标识符。捆绑包族标识符312可以是与第一捆绑包信息对应的SPB所属的族的标识符。特定管理组织对象标识符313可以是管理与第一捆绑包信息对应的SPB的族标识符的组织的对象标识符。第一捆绑包信息基本字段310可以包括多个管理组织对象标识符313。当第一捆绑包信息基本字段310包括多个管理组织对象标识符313时,可以基于偏好来安排多个管理组织对象标识符313,或者可以指定多个管理组织对象标识符中最优选的一个。第一捆绑包信息基本字段310可以用于验证由SSP终端的SPB加载器(或加载器)206在捆绑包安装过程中使用的加载器的证书以及SPB管理器的证书是否已被正确地使用。
在图3中,特定族元数据320可以包括捆绑包族标识符312。特定族元数据320可以包括将由具有特定族标识符的捆绑包所共享的设置、参数和功能。
图3中的特定管理组织元数据331和332可以包括管理组织对象标识符。包括在特定管理组织元数据中的管理组织对象标识符可以具有与包括在第一捆绑包信息基本字段310中的管理组织对象标识符313不同的值。当第一捆绑包信息301中的管理组织对象标识符313是第一管理组织时,第一捆绑包信息301可以包括由第二管理组织定义的特定管理组织元数据,该第二管理组织管理与第一管理组织相同的族标识符。第一捆绑包信息301可以不包括特定管理组织元数据。
图3的第一捆绑包信息示例301a是符合第一捆绑包信息对象301的结构的示例。第一捆绑包信息示例301a的第一捆绑包信息基本字段310a可以包括具有值“1234-5678-aa”的捆绑包标识符311a、具有电信族的族标识符值的捆绑包族标识符312a以及具有组织1的对象标识符的管理组织对象标识符313a。
第一捆绑包信息示例301a可以包括特定族元数据320a,并且特定族元数据320a可以包括诸如捆绑包族标识符312a的值。特定族元数据320a可以包括要由具有特定族标识符312a的捆绑包所共享的设置、参数和功能。特别地,第一捆绑包信息示例301a的捆绑包族标识符312a是电信族的族标识符,因此特定族元数据320a可以包括电信族的族标识符,并且包括要由电信族捆绑包所共享的设置、参数和功能。
第一捆绑包信息示例301a可以包括由管理捆绑包族标识符310a的相应组织定义的特定管理组织元数据331a或332a。特定管理组织元数据331a或332a可以包括管理组织的对象标识符以及由该组织定义的设置、参数和功能。需要为第一捆绑包信息基本字段310a的捆绑包族标识符312a定义特定族元数据320a。尽管需要为捆绑包族标识符312a定义特定管理组织元数据331a或332a,但是它不需要包括包含在第一捆绑包信息基本字段310a中的管理组织对象标识符313a。
第一捆绑包信息可以包括如在第一捆绑包信息对象302中的多个特定族元数据项320和321。第一捆绑包信息对象302还可以包括多个特定管理组织元数据项332。第一捆绑包信息示例2 302a是包括多个特定族元数据项的第一捆绑包信息的示例。与第一捆绑包信息示例301a类似,第一捆绑包信息示例2 302a是电信族的族标识符,并且管理组织对象标识符313a包括组织1的对象标识符。第一捆绑包信息示例302a可以包括两个特定族元数据项320a和321a,其中特定族元数据1 320a可以包括第一捆绑包信息示例2 302a中的第一捆绑包信息基本字段310a的捆绑包族标识符312a。此外,特定族元数据1 320a可以包括将被应用于捆绑包族标识符312a的数据。特定族元数据2321a可以包括与捆绑包族标识符312a不同的族标识符。特定族元数据321a可以包括与捆绑包族标识符312a不同的值,并且包括用于不同族标识符的数据。特定族元数据2 321a不是用于第一捆绑包信息示例2 302a的捆绑包族标识符312a的数据,而是可以根据需要由SSP终端和SSP使用。
图4A是示出根据实施例的由SSP终端从SPB管理器请求第一和第二捆绑包信息的方法的序列图的示意图。
在步骤410,SSP终端400的LBA 402向SSP中的加载器(即,SPB加载器401)发送请求SSP信息以在SSP上安装捆绑包的功能。SSP信息请求功能命令可以包括要安装的捆绑包的族标识符。SSP信息请求功能命令还可以包括管理要安装的捆绑包的族标识符的组织的对象标识符。
在步骤411,在接收到SSP信息请求功能命令时,加载器401可以生成第一SSP信息并将其发送到LBA 402。第一SSP信息可以包括将由加载器401和SPB管理器403使用的证书CI信息列表、将在捆绑包下载过程中使用的加密算法标识符列表以及用于生成会话密钥的密钥交换算法标识符列表。第一SSP信息可以包括由加载器401和SPB管理器403使用的证书CI信息列表、加密算法标识符列表和密钥交换算法标识符列表,以下载具有特定族标识符和管理特定族标识符的特定管理组织管理组织对象标识符的捆绑包。第一SSP信息可以包括SSP版本信息。
此外,在图4A中,在步骤410和411之间,加载器401可以通知LBA 402步骤410已完成,并且LBA 402可以传递命令以请求加载器401执行步骤411。
在步骤412,LBA 402可以创建与SPB管理器403的传输层安全(TLS)会话,LBA 402从SPB管理器403请求下载捆绑包。
在步骤413,LBA402从SPB管理器403调用SPBM证书请求功能。当调用功能时,在步骤411,LBA 402可以将在SPBM证书请求功能命令中从加载器401接收的第一SSP信息和第一终端信息传递到SPB管理器403。终端信息可以配置为包括LBA 402的版本信息、针对每个族标识符定义的终端信息、针对管理特定族标识符的每个组织定义的终端信息中的一个。
在步骤413,调用SPBM证书请求功能的SPB管理器403可以执行以下步骤中的至少一个:(1)执行合格性检查:通过验证LBA和SPBL的版本来检查SPB管理器是否可以支持SSP终端,(2)选择捆绑包的族标识符,(3)选择管理捆绑包的族标识符的管理组织的对象标识符,(4)选择SPBM密钥生成证书(CERT.SPBM.KA)和证书链来验证SPBM密钥生成证书,(5)选择SSP要使用的证书的CI信息,以及(6)选择SSP要使用的加密算法信息用于数据加密。
在步骤414,SPB管理器403可以利用SPBM密钥创建证书和证书链、要由SSP使用的证书的CI信息、要由SSP使用的加密算法信息、或捆绑包的族标识符中的至少一个进行响应。SPB管理器403还可以利用管理族标识符的组织的对象标识符进行响应。
在步骤415,LBA 401可以在从SPB管理器403接收到响应时从加载器401调用SSP凭证请求功能。当调用SSP凭证请求功能时,LBA 402可以在功能命令中传递服务器凭证。服务器凭证可以包括以下至少一个:(1)捆绑包代码匹配信息(匹配ID或CODE_M),(2)捆绑包族标识符,(3)SPBM密钥生成证书(CERT.SPBM.KA)和用于验证SPBM密钥生成证书的证书链,(4)要由SSP使用的用于签名的证书的CI信息,或者(5)要由SSP使用的加密算法信息。
此外,除了上述信息之外,服务器凭证可任选地包括捆绑包代码匹配补充信息(challenege_S)。
在接收到SSP凭证请求功能命令时,加载器401可以基于所接收的服务器凭证来创建SSP凭证。创建SSP凭证的步骤可以包括以下步骤:(1)验证SPBM密钥创建证书(CERT.SPBM.KA),(2)基于要由SSP使用的证书的CI信息来选择用于SPBL签名的证书,(3)创建SPBL临时密钥对,(4)创建要用作会话ID的ID_TRANSAC,(5)创建具有包括在SPBM密钥创建证书中的公钥和SPBL临时密钥的私钥的第一会话密钥(会话密钥1),(6)创建包括SPBL临时密钥的sspImageSessionToken,以及通过利用与用于签名的SPBL证书(CERT.SPBL.DS)对应的秘密密钥(SK.SPBL.DS)对sspImageSessionToken进行签名创建sspImageSessionTokenSignature,以及(7)生成第二SSP信息。
第二SSP信息可以包括PP标识符。第二SSP信息可以包括为要下载的族标识符定义的SSP信息以及为管理族标识符的每个组织定义的SSP信息。针对要下载的捆绑包的族标识符,第二SSP信息可以包括由管理具有族标识符的捆绑包或服务的组织或管理族标识符的管理组织(或保管人)分别定义的特定管理组织SSP信息。第二SSP信息可以包括多个特定管理组织SSP信息。第二SSP信息可以包括管理组织对于要下载的捆绑包的族标识符共同可用的特定族SSP信息。特定族SSP信息可以包括族标识符以及由在终端中配备的SSP支持的用于族标识符的管理组织的列表。SSP所支持的管理组织的列表可以是SSP所支持的用于族标识符的管理组织的对象标识符的列表。短语“支持管理组织的SSP”可以意味着SSP能够解释由管理组织定义的SSP设置、参数、捆绑包操作/管理等的含义,并确定是否支持以下内容:(1)创建包括捆绑包代码匹配信息(匹配ID、code_M)、捆绑包代码匹配补充信息(challege_S)的sspToken、如上所述生成的第二SSP信息,以及创建通过利用与用于SPBL签名的证书(CERT.SPBL.DS)对应的私钥对sspToken进行签名而获得的sspTokenSignature,(2)可以通过对用于SPBL签名的证书(CERT.SPBL.DS)、SspToken和具有如上创建的第一会话密钥的SspTokenSignature进行加密来生成第一加密信息(M-SSP)和第一完整性检查信息(H-SSP),以及可以通过对所创建的与用于SPBL签名的证书分开的SspToken和SspTokenSignature进行加密来创建第二加密信息(M-SSP2)和第二完整性检查信息(H-SSP2),以及(3)创建SSP凭证来创建,SSP凭证包括将由SPB管理器用来验证用于SPBL签名的证书的证书链、sspImageSeesionToken、sspImageSessionTokenSignature、sspToken、sspTokenSignature、第一加密信息(M-SSP)和第一完整性检查信息(H-SSP)。SSP凭证可以包括第二加密信息(M-SSP2)和第二完整性检查信息(H-SSP2)。
在步骤416,加载器401可以响应于SSP凭证请求功能而将SSP凭证发送到LBA 402。当在SSP凭证创建过程期间的步骤中发生错误时,可以响应错误消息以终止该过程。
此外,在图4A中,在步骤415和416之间,加载器401可以通知LBA 402步骤415完成,并且LBA 402可以传递命令以请求加载器401执行步骤416。
在步骤418,在从加载器401接收SSP凭证时,LBA 402可以从SPB管理器403调用捆绑包信息请求功能。在调用捆绑包信息请求功能时,LBA 402可以将包括以下内容的捆绑包信息请求功能命令传递到SPB管理器403:(1)从加载器401接收的SSP凭证,(2)终端信息(终端信息可以包括LBA版本信息、针对族标识符定义的特定族终端信息以及由管理特定族标识符的组织定义的特定管理组织终端信息(特定族终端信息可以包括族标识符、针对族标识符将其自身表示为终端信息。特定族终端信息可以包括与族标识符相关的信息、参数、设置和功能。特定族终端信息可以包括SSP终端所支持的管理组织的列表。SSP终端所支持的管理组织的列表可以是SSP终端所支持的用于族标识符的管理组织的对象标识符的列表。短语“支持管理组织的SSP终端”可以意味着SSP终端能够解释由管理组织定义的终端信息、终端设置、参数和终端功能的含义,并确定是否支持它们)),以及(3)表示由SSP终端从SPB管理器403请求的信息requestType(请求类型)。
requestType可以由各种类型中的一个来表示,各种类型包括向SSP请求第二捆绑包信息的类型A、仅请求第一捆绑包信息的类型B以及在请求第一捆绑包信息之后请求第二捆绑包信息的类型C。除了上述步骤之外,requestType还可以用于定义操作,并且可以通过使用类型D、类型E等来扩展该步骤。对于基于requestType来区分类型的方法,可以不发送requestType来指示最基本的操作类型。当类型A的操作是基本操作时,SPB管理器403可以在捆绑包信息请求功能命令中不存在requestType时识别类型A,并且可以在捆绑包信息请求功能命令中存在requestType时根据对应于requestType的值执行另一操作。此外,与requestType相关的信息可能不包括在捆绑包信息请求功能命令中,并且通过定义与该类型相对应的特定捆绑包信息请求功能命令来区分该类型。
当捆绑包信息请求功能命令的requestType包括类型A(请求第二捆绑包信息的类型)或类型B(仅请求第一捆绑包信息的类型)中的一个而LBA 402调用捆绑包信息请求功能时的情况,可以对应于步骤418。此外,即使当特定的捆绑包信息请求命令不包括关于requestType但对应于类型A和类型B的信息时的情况,也可以对应于步骤418。图4A的Step418示出了当requestType对应于类型B(仅请求第一捆绑包信息的类型)时的情况。
在步骤419,在接收到SSP凭证、终端信息和具有类型A或类型B的请求类型时,SPB管理器403可以基于接收到的SSP凭证和终端信息来执行以下步骤中的至少一个。此外,在步骤419,即使当接收到不包括requestType但对应于类型A或类型B的特定捆绑包请求功能命令时,也可以执行以下步骤中的至少一个:(1)确定requestType是类型A还是类型B,或者捆绑包请求功能命令是否对应于类型A或类型B,(2)基于第二SSP信息确定SPB管理器403所拥有的捆绑包是否与SSP终端400兼容,(3)使用SPBL临时密钥的公钥(ePK.SPBM.KA)和与SPBM密钥创建证书的公钥(ePK.SPBM.KA)配对的私钥(eSK.SPBM.KA)创建第一会话密钥,(4)使用第一会话密钥解码M-SSP,(5)验证通过解码M-SSP获得的SPBL签名的证书和SSP凭证中的SPBL证书链(该证书可以通过利用在步骤413发送的SSP使用的证书的CI信息来验证),(6)利用SPBL证书验证通过解码M-SSP和sspTokenSignature(sspToken的签名)获得的sspToken,(7)针对SPBL证书验证sspImageSessionToken和sspImageSessionTokenSignature(sspImageSessionToken的签名),(8)将ID_TRANSAC的值存储在sspImageSessionToken中,(9)确定是否存储了与存在于sspToken中的CODE_M对应的捆绑包,(10)确定是否有可能将与存在于sspToken中的CODE_M对应的捆绑包安装在SSP终端上(可以基于包括在第二SSP信息中的PP标识符、针对要下载的族标识符定义的特定族SSP信息以及针对管理族标识符的每个组织定义的特定管理组织SSP信息来执行确定),以及(11)生成与CODE_M对应的捆绑包的第一捆绑包信息,或者可以准备已经就绪的第一捆绑包信息。
生成捆绑包的第一捆绑包信息可以包括以下过程:(1)设置图3的捆绑包标识符311,(2)设置图3的捆绑包族标识符312(所设置的族标识符可以等于来自步骤414中的SPB管理器403的响应中所包括的族标识符),(3)设置管理组织对象标识符310(所设置的管理组织对象标识符可以包括步骤414中的SPB管理器403可选地在响应中所包括的管理组织对象标识符),(4)将图3的特定族元数据320添加到第一捆绑包信息(特定族元数据可以包括所设置的捆绑包族标识符。特定族元数据可以包括设置、参数、与为所设置的捆绑包族标识符定义的捆绑包操作/管理相关的信息),以及(5)将图3的特定管理组织元数据331添加到第一捆绑包信息中。
第一捆绑包信息可以包括多个特定管理组织元数据项。SPB管理器403可以基于包括在第二SSP信息中的特定族SSP信息和特定管理组织SSP信息将特定管理组织元数据添加到第一捆绑包信息。SPB管理器403可以将由管理组织定义的特定管理组织元数据添加到第一捆绑包信息,管理组织包括在由SSP终端传递的特定族SSP信息所支持的管理组织的列表中。SPB管理器403可以将由SSP终端不支持的管理组织定义的特定管理组织元数据添加到第一捆绑包信息。
在步骤419,在生成第一捆绑包信息之后,SPB管理器403可以记录第一捆绑包信息的生成并管理第一捆绑包信息。SPB管理器403可以将第一捆绑包信息连接到由LBA 402传递的SSP凭证的全部或部分信息,然后管理第一捆绑包。SPB管理器403可以将第一捆绑包信息连接到整个SSP凭证或SSP凭证的某个元素(例如,事务Id),然后管理第一捆绑包信息。当将来从同一终端接收到请求第二捆绑包信息的捆绑包信息请求功能命令时,由SPB管理器403执行的这种记录和管理可以用在作为在步骤429执行的操作的一部分的通过捆绑包信息请求功能命令的SSP凭证来检查是否请求第一捆绑包信息的方法中。
在步骤421,SPB管理器403可以用第一捆绑包信息响应步骤418的捆绑包信息请求功能。当在步骤418接收到与类型A对应的捆绑包信息请求功能命令时,可以跳过步骤421。
在步骤425,在接收到第一捆绑包信息时,LBA 402可以执行第一捆绑包信息的验证。用于验证第一捆绑包信息的操作可以包括以下过程:(1)LBA 402可以验证包括在所接收的第一捆绑包信息中的图3的族标识符311是否具有有效值(验证族标识符的方法可以包括当LBA基于在图2的捆绑包信息输入过程231中到LBA的输入信息执行捆绑包下载并且在输入信息中存在捆绑包族标识符时,确定包括在第一捆绑包信息中的族标识符是否等于包括在输入信息中的族标识符的过程。此外,验证族标识符的方法可以包括在步骤414确定包括在对SPBM证书请求功能命令的响应中的族标识符是否等于包括在第一捆绑包信息中的族标识符的过程),(2)LBA 402可以验证包括在接收到的第一捆绑包信息中的图3的管理组织对象标识符313是否具有有效值(确认管理组织对象标识符的有效性的方法可以包括:当基于在图2的捆绑包信息输入过程231中输入到LBA的信息执行捆绑包下载并且在输入到LBA的信息中包括管理组织对象标识符时,确定管理组织对象标识符是否具有与接收到的第一捆绑包信息的管理组织对象标识符相同的值。此外,确认管理组织对象标识符的有效性的方法可以包括在步骤414确定包括在对SPBM证书请求功能命令的响应中的管理组织对象标识符是否等于包括在第一捆绑包信息中的管理组织对象标识符的过程),以及(3)LBA402可以检查包括在接收到的第一捆绑包信息中的特定族元数据中的终端设置、参数和功能。
在步骤428、LBA 402可以向SPB管理器403传递请求类型是类型C(在请求第一捆绑包信息之后请求第二捆绑包信息的类型)的捆绑包信息功能命令。此外,在步骤428,LBA402可以将不包括requestType但对应于类型C的特定捆绑包请求功能命令传递到SPB管理器403。
在接收到请求类型是类型C的捆绑包请求功能命令(在请求第一捆绑包信息之后请求第二捆绑包信息的类型)或对应于类型C的特定捆绑包请求功能命令时,SPB管理器403可以执行步骤429。在步骤429,SPB管理器403可以执行确定是否请求了第一捆绑包信息的过程和生成第二捆绑包信息的操作。
确定是否请求第一捆绑包信息的过程可以是将在后面的图5的步骤529、图6的步骤629、图7的步骤729、图8的步骤829和图9的步骤929进行描述的确定是否请求第一捆绑包信息的过程。
生成第二捆绑包信息的操作可以包括以下步骤中的至少一个:(1)创建并利用第一会话密钥加密TIME_STAMP;(2)创建SPBM临时密钥对(ePK.SPBM.KA,eSK.SPBM.KA)以及使用SPBM临时私钥(eSK.SPBM.KA)和从SSP凭证中提取的ePK.SPBL.KA创建第二会话密钥,(3)选择用于签名的SPBM证书并准备证书链,(4)创建包括SSP凭证中的SPBM临时公钥(ePK.SPBM.KA)和ID_TRANSAC值的SPBM令牌,(5)生成通过利用与用于签名的SPBM证书对应的私钥来签名SPBM令牌而获得的SPBM令牌签名,(6)利用第二会话密钥对图像描述符、ARP令牌、段描述符结构等进行加密,以及(7)生成要传递到终端的第二捆绑包信息。第二捆绑包信息可以包括利用第二会话密钥加密的数据,以及包括SPBM令牌、SPBM令牌签名、捆绑包段的第二捆绑包信息。
在步骤430,SPB管理器403可以响应于其requestType是类型C的捆绑包信息请求功能命令或对应于类型C的特定捆绑包信息请求功能命令,将第二捆绑包信息(例如,绑定SPB影像)传递到LBA 402。
在步骤418,LBA 402可以调用其requestType是类型A(请求第二捆绑包信息的类型)或其特定捆绑包请求功能命令对应于类型A的的捆绑包信息请求功能命令。在接收到其requestType是类型A的捆绑包信息请求功能命令或与类型A对应的特定捆绑包请求功能命令时,SPB管理器403可以执行以下步骤:(1)执行步骤419,(2)在步骤429,跳过确定是否请求了第一捆绑包信息的过程,并执行生成第二捆绑包信息的步骤,以及(3)在步骤430,通过将第二捆绑包信息传递到LBA 402,利用SBP管理器430响应于其请求类型是类型A的捆绑包信息请求功能命令或与类型A对应的捆绑包请求功能命令。
图4B是示出根据实施例的由SSP终端从SPB管理器请求第二捆绑包信息而不单独请求第一捆绑包信息的方法的序列图的示意图。
图4B示出了图4A的部分实施例。具体地说,图4B示出了在步骤418,当SPB管理器402接收到其requestType是类型A的捆绑包信息请求功能命令或与类型A对应的特定捆绑包请求功能命令时,SPB管理器402产生第二捆绑包信息并利用第二捆绑包信息响应LBA402的序列图。
图4B的步骤410至417可以与图4A的步骤410至417对应。图4B的步骤418b是图4A的步骤418的部分实施例,其中当LBA 402调用捆绑包信息请求功能时,LBA 402将请求第二捆绑包信息的请求类型A添加到捆绑包信息请求功能命令,或者LBA 402发送与包括类型A的第二捆绑包信息请求对应的特定功能命令。在步骤418b,当接收到与类型A对应的第二捆绑包信息请求功能命令时,SPB管理器403可以执行步骤419。步骤419可以与图4A的步骤419对应。在执行步骤419之后,SPB管理器403可以执行步骤429b。步骤429b可以是与图4的步骤429对应的步骤以生成第二捆绑包信息。
图5是示出根据实施例的SSP终端在接收到第一捆绑包信息之后从SPB管理器请求捆绑包的过程的序列图的示意图。具体而言,如以上参考图4A或4B所述,图5涉及基于在步骤429中包括在捆绑包信息请求功能命令中的SSP凭证值来确定是否请求了第一捆绑包信息的过程。
包括图5中的步骤525的先前步骤可以与在图4A或图4B的相应步骤中同样地执行。
在步骤528,LBA 402可以向SPB管理器403发送捆绑包信息请求功能命令。在步骤528,LBA 402可以在捆绑包信息请求功能命令中包括SSP凭证、终端信息和requestType。在步骤528,requestType的值指示在接收到第一捆绑包信息之后请求第二捆绑包信息的类型C。
在步骤528接收到捆绑包信息请求功能命令时,SPB管理器403可以执行确定发送该命令的终端是否等于在步骤418发送捆绑包信息请求功能命令的终端的过程(确定是否请求第一捆绑包信息的过程)。在步骤529,确定是否请求第一捆绑包信息的过程可以通过检查步骤528的命令中是否包括与在步骤518被传递以请求第一捆绑包信息的命令中包括的SSP凭证和终端信息相等的SSP凭证和终端信息来执行。
在步骤529,可以将确定是否请求第一捆绑包信息的过程简化为确定在步骤528传递的SSP凭证是否等于在步骤518传递的SSP凭证的过程。在步骤529,确定是否请求第一捆绑包信息的过程可以是利用SSP凭证和终端信息执行步骤519并根据步骤521确定第一捆绑包信息是否被成功地传递到终端的过程。
当在步骤529基于确定是否请求第一捆绑包信息的过程来确定为相同的SSP终端时,SPB管理器403可以执行上述步骤,以参考图4的步骤429来生成第二捆绑包信息。当成功执行生成第二捆绑包信息的步骤时,SPB管理器403可以通过在步骤530的响应中包括第二捆绑包信息来向LBA 402发送对捆绑包信息请求功能命令的响应。
图6是示出根据实施例的SSP终端在接收到第一捆绑包信息之后从SPB管理器请求捆绑包的过程的序列图的示意图。特别地,图6涉及通过验证加载器的签名以获得由SPB管理器传递的质询值来确定是否请求第一捆绑包信息的过程。
包括图6的步骤619的先前步骤可以与在图4的相应步骤中同样地进行执行。
当在步骤619正常执行SPB管理器403的步骤时,在步骤621,SPB管理器403可以通过在响应中包括第一捆绑包信息和服务器质询值来发送对捆绑包信息请求功能命令的响应。当在步骤621接收到由SPB管理器403发送的响应时,LBA 402可以在步骤625验证第一捆绑包信息。在执行步骤625之后,在步骤626b,LBA 402将签名请求功能命令传递到加载器401。签名请求功能命令可以包括在步骤621从SPB管理器403接收的serverChallenge(服务器质询)。
在接收到签名请求功能命令时,加载器401在步骤416基于包括在签名请求功能命令中的serverChallenge值生成可以用SSP凭证中包括的加载器的签名证书来验证的signedChallenge(签名的质询),并在步骤627将signedChallenge发送到LBA 402。加载器401可以通过用与用于加载器的签名的证书的公钥对应的私钥来对serverChallenge签名来生成signedChallenge。
在步骤627,加载器401可以通过将serverChallenge和通过在响应中对serverChallenge签名而获得的signedChallenge包括进来而将对签名请求功能命令的响应传递到LBA 402。
在从步骤627的加载器401接收到响应时,在步骤628,LBA 402可以通过将捆绑包信息请求功能命令传递到SPB管理器403来请求第二捆绑包信息。在这种情况下,步骤627的捆绑包信息请求功能命令可以包括在步骤627从加载器401接收的signedChallenge。作为在捆绑包信息请求功能命令中包括signedChallenge的方式,可以将signedChallenge用于requestType的值。serverChallenge可以与捆绑包信息请求功能命令中的signedChallenge一起被传递。针对requestType的值使用signedChallenge的方式可以用作指示类型C(在请求第一捆绑包信息之后请求第二捆绑包信息的类型)的方式。
在步骤627,LBA 402可以不在捆绑包信息请求功能命令中包括SSP凭证和终端信息。这是因为可以生成可以由SPB管理器验证的signedChallenge的SSP终端是接收第一捆绑包信息和作为对先前发送的捆绑包信息请求功能命令的响应的serverChallenge以仅请求第一捆绑包信息的SSP终端。
在步骤629,SPB管理器403接收捆绑包信息请求功能命令并检查包括在命令中的requestType。当requestType值是类型C(在请求第一捆绑包信息之后请求第二捆绑包信息的类型)时,SPB管理器403可以执行确定是否请求第一捆绑包信息的过程。确定是否请求第一捆绑包信息的过程可以是验证SPB管理器403接收到的命令中包括的signedChallenge的方式。signedChallenge可以包括在requestType中。SPB管理器403可以利用在步骤619验证的SPBL(加载器)的证书中包括的公钥来验证包括在捆绑包信息请求功能命令中的signedChallenge。可以通过SPB管理器403确定signedChallenge是否是传递到LBA 402的serverChallenge值的签名来进行signedChallenge的验证。signedChallenge可以利用包括在加载器的证书中的公钥来验证,该加载器的证书确认生成SSP凭证的加载器401已经签署了由SPB管理器403发送的serverChallenge以生成signedChallenge,因此SPB管理器403可以在步骤618(在确定是否请求第一捆绑包信息的过程中)确定发送捆绑包信息请求功能命令的终端等于请求第一捆绑包信息的终端。
当在步骤629基于signedChallenge确定为相同的SSP终端时,SPB管理器403可以执行上述步骤,以参照图4步骤629生成第二捆绑包信息。当成功执行生成第二捆绑包信息的步骤时,SPB管理器403可以通过在步骤630的响应中包括第二捆绑包信息来向LBA 402发送对捆绑包信息请求功能命令的响应。
图7是示出根据实施例的SSP终端在接收到第一捆绑包信息之后从SPB管理器请求捆绑包的过程的序列图的示意图。
特别地,图7涉及通过验证加载器的签名以获得由SPB管理器传递的质询值来确定是否请求第一捆绑包信息的过程。
包括图7中的步骤713的先前步骤可以与在图4的相应步骤中同样地执行。在步骤713,在接收到SPBM证书请求功能命令时,SPB管理器403可以执行以下操作:(1)执行合格性检查:通过检查LBA和SPBL的版本来确定SSP终端是否可以被支持,(2)结算捆绑包族标识符,(3)可选地结算管理捆绑包族标识符的组织的对象标识符,(4)选择SPBM密钥生成证书(CERT.SPBM.KA)和证书链来验证SPBM密钥生成证书,(5)选择SSP要使用的证书的CI信息,以及(6)选择SSP要使用的加密算法信息用于数据加密。
在步骤713,在正常完成该步骤之后,SPB管理器403可以利用SPBM密钥创建证书和证书链、要由SSP使用的证书的CI信息、要由SSP使用的加密算法信息、或捆绑包族标识符中的至少一个来响应。SPB管理器403还可以利用管理族标识符的组织的对象标识符进行响应。此外,在步骤714,SPB管理器403可以在SPBM证书请求功能响应中生成服务器质询值并将其发送到LBA 402。serverChallenge值可以是通常16字节长的可以由SPB管理器403随机生成的八位字节串。此外,即使通过不同长度的八位字节串也可以使用serverChallenge。
在步骤714从SPB管理器403接收到响应后,LBA 715可以在步骤715调用SSP凭证请求功能,并将SSP凭证请求功能命令发送到加载器400。SSP凭证请求功能命令可以包括服务器凭证。服务器凭证可以与在图4的步骤415同样地进行创建。
在步骤716接收到SSP凭证请求功能命令时,加载器401可以基于接收到的服务器凭证来创建SSP凭证。创建SSP凭证的步骤可以与在图4的步骤416创建SSP凭证的步骤对应。在步骤716,加载器401可以通过对包括在SSP凭证请求功能命令中的serverChallenge进行签名来创建signedChallenge。可以通过利用与SSP凭证中发送的SPBL签名的证书的公钥对应的私钥来对serverChallenge进行签名来生成signedChallenge。在步骤716,加载器401可以通过在响应中包括所创建的SSP凭证和signedChallenge来响应SSP凭证请求功能命令。
在步骤717,LBA 402可以在步骤716存储从加载器401传递的signedChallenge值。当LBA 402首先请求和接收第一捆绑包信息,然后在正在进行的捆绑包下载会话中请求第二捆绑包信息时,可以使用signedChallenge值来确认它是相同的SSP终端。
图4的步骤718、719和721可与图4的步骤418、419和421对应于。
在步骤721,当从SPB管理器403接收到第一捆绑包信息时,LBA402可以在步骤725执行以下步骤:(1)验证第一捆绑包信息(该步骤可以指在图4的步骤425中执行的验证第一捆绑包信息的步骤),以及(2)使用在步骤717存储的signedChallenge来生成捆绑包信息请求功能命令。
在步骤728,LBA 402可以将捆绑包信息请求功能命令传递到SPB管理器403以从SPB管理器403下载第二捆绑包信息。在步骤728,捆绑包信息请求功能命令的requestType可以指示类型C(在请求第一捆绑包信息之后请求第二捆绑包信息的类型)。在步骤728,LBA402可以使用在步骤717存储的signedChallenge作为指示类型C的requestType的值。在步骤728,可以将signedChallenge和serverChallenge一起包括在捆绑包信息请求功能命令中。在步骤728,捆绑包信息请求功能命令可以不包括SSP凭证和终端信息。
在步骤729,SPB管理器403可以接收捆绑包信息请求功能命令并检查requestType。当requestType是类型C时,SPB管理器403可以执行确定是否请求第一捆绑包信息的过程。确定是否请求第一捆绑包信息的过程可以是验证包括在捆绑包信息请求功能命令中的signedChallenge的方式。signedChallenge可以用于指示类型C的requestType的值。利用在步骤719验证的SPBL签名的证书来验证signedChallenge。验证signedChallenge可以是通过使用SPBL签名的证书来验证在步骤714由SPB管理器403生成的用于serverChallenge的SSP的签名是否与signedChallenge相匹配的过程。在验证signedChallenge是否是在步骤714发送的用于serverChallenge的签名之后,SPB管理器403生成第二捆绑包信息。第二捆绑包信息可以通过参考在图4的步骤429生成第二捆绑包信息的步骤来生成。在步骤729处完成对第二捆绑包信息的验证和生成之后,在步骤730,SPB管理器403可以通过将第二捆绑包信息包括在响应中来向LBA 402发送对捆绑包信息请求功能命令的响应。
图8是示出根据实施例的SSP终端在接收到第一捆绑包信息之后从SPB管理器请求第二捆绑包信息的过程的序列图的示意图。特别地,图8涉及通过验证要用于SSP凭证中包括的会话ID的ID_TRANSAC值的签名来确定是否请求第一捆绑包信息的过程。
包括图8中的步骤815的先前步骤可以与在图4A或图4B的相应步骤中同样地执行。
当在步骤816从LBA 402接收到SSP凭证请求功能命令时,加载器401可以基于所接收的服务器凭证来创建SSP凭证。在步骤816,加载器401可以通过对在SSP凭证创建过程中生成的ID_TRANSAC进行签名来创建signedTransac。可以通过利用与SSP凭证中包括的SPBL签名的证书的公钥对应的私钥对ID_TRANSAC进行签名来生成signedTransac。在步骤816,加载器401可以通过在响应中包括SSP凭证和signedIdTransac来响应SSP凭证请求功能命令。
在步骤817,LBA 402可以存储包括在在步骤816从加载器401接收的响应中的signedIdTransac。当LBA 402首先请求和接收第一捆绑包信息,然后在正在进行的捆绑包下载会话中请求第二捆绑包信息时,可以使用signedIdTransac值来确认它是相同的SSP终端。
图8的步骤818、819和821可与图4的步骤418、419和421对应。
在步骤821,当从SPB管理器403接收到第一捆绑包信息时,LBA402可以在步骤825执行以下步骤:(1)验证第一捆绑包信息(该步骤可以指在图4的操作425中执行的验证第一捆绑包信息的步骤),以及(2)使用在步骤817存储的SignedIdTransac生成捆绑包信息请求功能命令。
在步骤828,LBA 402可以将捆绑包信息请求功能命令传递到SPB管理器403以从SPB管理器403下载第二捆绑包信息。在步骤828,捆绑包信息请求功能命令的requestType可以指示类型C(在请求第一捆绑包信息之后请求第二捆绑包信息的类型)。在步骤828,LBA402可以使用在步骤817存储的signedIdTransac作为指示类型C的requestType的值。在步骤828,可以将signedIdTransac和ID_TRANSAC一起包括在捆绑包信息请求功能命令中。在步骤828,捆绑包信息请求功能命令可以不包括SSP凭证和终端信息。
在步骤829,SPB管理器403可以接收捆绑包信息请求功能命令并检查requestType。当requestType是类型C时,SPB管理器403可以执行确定是否请求第一捆绑包信息的过程。确定是否请求第一捆绑包信息的过程可以是验证包括在捆绑包信息请求功能命令中的signedIdTransac的方式。可以将signedIdTransac用于指示类型C的requestType的值。在步骤819,利用用于SPBL签名的证书来验证signedIdTransac。对signedIdTransac的验证可以是通过使用SPBL签名的证书来验证在步骤818由SPB管理器403接收的捆绑包信息请求功能命令中所包括的用于ID_TRANSAC的SSP的签名是否与signedIdTransac相匹配的过程。在验证signedIdTransac是否是在步骤818接收到的ID_TRANSAC的签名之后,SPB管理器403生成第二捆绑包信息。生成第二捆绑包信息的步骤可以与在图4的步骤429的第二捆绑包信息的步骤对应。在步骤829完成对signedIdTransac的验证和生成第二捆绑包信息之后,在步骤830,SPB管理器403可以通过将第二捆绑包信息包括在响应中来向LBA 402发送对捆绑包信息请求功能命令的响应。
图9是示出根据实施例的SSP终端在接收到第一捆绑包信息之后从SPB管理器请求第二捆绑包信息的过程的序列图的示意图。特别地,图9涉及其中第一和第二捆绑包信息请求功能命令单独存在,并且在生成第一捆绑包信息之后生成第二捆绑包信息的实施例。
包括图9中的步骤916的先前步骤可以与在图4的相应步骤中同样地执行。
在步骤918,LBA 402可以向SPB管理器403发送第一捆绑包信息请求功能命令。第一捆绑包信息请求功能命令可以包括SSP凭证和终端信息,并且该命令可以专用于请求第一捆绑包信息,并且可以不包括与请求类型(requestType)相关的信息,这与本公开的先前实施例不同。
步骤919、921和925可以与图4的步骤419、421和425对应。
在步骤928,LBA 402可以向SPB管理器403发送第二捆绑包信息请求功能命令。第二捆绑包信息请求功能命令可以包括SSP凭证和终端信息,并且该命令可以专用于请求第二捆绑包信息,并且可以不包括与请求类型(requestType)相关的信息,这与本公开的先前实施例不同。
在步骤928接收到第二捆绑包信息请求功能命令时,SPB管理器403可以执行步骤929。在步骤929,SPB管理器403可以基于SSP凭证和包括在第二捆绑包信息请求功能命令中的终端信息来执行确定SSP终端是否已经接收到第一捆绑包信息的过程。在步骤929,SPB管理器403可以再次执行步骤919。
同时,当SSP终端400在步骤918发送第二捆绑包请求功能命令时,SPB管理器403可以跳过步骤921并执行生成第二捆绑包信息的步骤(步骤929)。可以与在步骤928传递的第二捆绑包信息请求功能命令不同地定义不执行步骤921的捆绑包请求功能命令。
步骤930可对应于图4A的步骤430。
图10是根据实施例的当SPB管理器在捆绑包下载过程中接收到捆绑包信息请求功能命令时的SPB管理器的操作的流程图。
在图10中,通过经由作为LBA和SPB管理器之间的接口的Si2接口接收功能命令来启动SPB管理器的操作。在步骤1001,当通过Si2接口接收到功能命令时,SPB管理器确定所接收的功能命令是请求捆绑包还是第一捆绑包信息的命令。功能命令在这里被称为捆绑包信息请求功能命令,并且也可以被称为Si2GetBoundSpbImageCommand、Si2GetBoundSpbImageMetadataCommand等。捆绑包信息请求功能命令可以包括SSP凭证、终端信息和requestType。
当在步骤1001接收的功能命令是如图4的步骤418所定义的指示类型A(请求第二捆绑包信息的类型)或类型B(仅请求第一捆绑包信息的类型)的捆绑包信息请求功能命令时,可以在步骤1002执行创建第一会话密钥、验证用于SPBL签名的证书、验证SSP凭证、选择捆绑包、检查已经请求下载捆绑包的SSP终端是否能够下载捆绑包以及创建元数据。步骤1002可以与在图4的步骤419由SPB管理器执行的步骤对应。
在步骤1003检查正常执行步骤1002之后,在步骤1004,SPB管理器可以检查包括在捆绑包信息请求命令中的requestType是否是类型B(仅请求第一捆绑包信息的类型)。当requestType是类型B(仅请求第一捆绑包信息的类型)时,在步骤1005,将包括第一捆绑包信息的响应发送到LBA。在步骤1005,SPB管理器可以包括响应中的serverChallenge以及第一捆绑包信息。当所有的步骤1002正常执行时,在步骤1010,SPB管理器可以利用错误消息响应LBA。
在步骤1004,当包括在捆绑包信息请求命令中的requestType是类型A(请求第二捆绑包信息的类型)时,在步骤1009,SPB管理器生成第二捆绑包信息并利用第二捆绑包信息响应LBA。生成第二捆绑包信息的步骤可以与在图4的步骤429生成第二捆绑包信息的步骤对应。
在步骤1006,当接收的功能命令包括在图4的步骤418定义的类型C(在请求第一捆绑包信息之后请求第二捆绑包信息的类型)时,在步骤1007,SPB管理器可以执行确认已经发送了功能命令的终端是否是先前请求了第一捆绑包信息的终端的操作。在步骤1007执行的确认可以由以下内容中的一个执行:(1)确定是否如图5的步骤529请求第一捆绑包信息的过程:在步骤529,确定是否请求第一捆绑包信息的过程可以简化为确定在步骤529传递的SSP凭证是否等于在步骤518传递的SSP凭证的过程,(2)在图6的步骤629验证signedChallenge的过程:SPB管理器403验证包括在接收到的命令中的signedChallenge。signedChallenge可以包括在requestType中。SPB管理器403利用在步骤619验证的SPBL(加载器)的证书中包括的公钥来验证包括在捆绑包信息请求功能命令中的signedChallenge。可以通过SPB管理器403确定signedChallenge是否是传递到LBA 402的serverChallenge值的签名来进行signedChallenge的验证,(3)在图7的步骤729验证signedChallenge的过程:利用在步骤719验证的SPBL签名的证书来验证signedChallenge。对signedChallenge的验证可以是通过使用SPBL签名的证书来验证由SPB管理器403在步骤714处生成的用于serverChallenge的SSP的签名是否与signedChallenge相匹配的过程,以及(4)在图8的步骤829验证signedIdTransac的过程:验证包括在捆绑包信息请求功能命令中的signedIdTransac。可以将signedIdTransac用于指示类型C的requestType的值。在步骤819,利用用于SPBL签名的证书来验证signedIdTransac。对signedIdTransac的验证可以是通过使用SPBL签名的证书来验证在步骤818由SPB管理器403接收的捆绑包信息请求功能命令中包括的用于ID_TRANSAC的SSP的签名是否与signedIdTransac相匹配的过程。
在步骤1007成功执行验证之后,SPB管理器执行步骤1009。当在步骤1007验证失败时,在步骤1010可以发送错误消息。
图11是根据实施例的SSP终端的操作的流程图。
在步骤1110,SSP终端可以向SPB服务器发送包括捆绑包标识符和元数据的第一捆绑包信息请求。步骤1110可以与图4至图9的步骤418、518、618、718、818和918中的每一个对应。
在步骤1120,SSP终端可以检查在SSP终端的请求下从SPB服务器接收的第一捆绑包信息的有效性。步骤1120可以与图4至图9的步骤425、525、625、725、825和925中的每一个对应。
在步骤1130,当第一捆绑包信息被验证为有效时,SSP终端可以向SPB服务器发送包括与捆绑包相关的加密数据的第二捆绑包信息请求。步骤1130可以与图4的步骤428、528、628、728、828和928中的每一个对应。
在步骤1140,当SSP终端已经基于第二捆绑包信息请求被确认为请求第一捆绑包信息的终端,SSP终端可以从SPB服务器接收第二捆绑包信息。步骤1140可以与图4至图9的步骤430、530、630、730、830和930中的每一个对应。
图12是根据实施例的SPB服务器的操作的流程图。
在步骤1210,SPB服务器可以从SSP终端接收包括捆绑包标识符和元数据的第一捆绑包信息请求。步骤1110可以图4至图9的步骤418、518、618、718、818和918中的每一个对应。
在步骤1220,SPB服务器可以根据请求将第一捆绑包信息发送到SSP终端。步骤1220可以与图4至图9的步骤421、521、621、721、821和921中的每一个对应。
在步骤1230,当第一捆绑包信息被验证为有效时,SPB服务器可以从SSP终端接收包括与捆绑包相关的加密数据的第二捆绑包信息请求。步骤1130可以与图4至图9的步骤428、528、628、728、828和928中的每一个对应。
在步骤1240,当SSP终端被确认为已经基于第二捆绑包信息请求请求第一捆绑包信息的终端时,SPB服务器可以将第二捆绑包信息发送到SSP终端。步骤1140可以与图4至图9的步骤430、530、630、730、830和930中的每一个对应。
图13是根据实施例的SSP终端的示意图。
SSP终端1300可以包括LBA 1310、处理器1320、收发器1330和存储器1340。
LBA 1310和处理器1320可以与如上结合图1至图9的LBA和SSP对应。图13的框图仅仅是示例,LBA 1310可以集成在处理器1320中。
收发器1330可以向SPB服务器发送信号或从SPB服务器接收信号。为此,收发器1330可以包括用于上变频要发送的信号的频率并放大该信号的RF发射机,以及用于低噪声放大所接收的信号并下变频所接收的信号的频率的RF接收机。
存储器1340可以存储由SSP终端发送/接收的信号以及执行上述步骤所需的指令。
图14是根据实施例的SPB服务器1400的示意图。
SPB服务器1400可以包括收发器1410、处理器1420和存储器1430。
收发器1410可以向SSP终端发送信号或从SSP终端接收信号。为此,收发器1410可以包括用于上变频要发送的信号的频率并放大该信号的RF发射机,以及用于低噪声放大所接收的信号并下变频所接收的信号的频率的RF接收机。
如以上结合图1至图9所述,处理器1420可以控制SPB服务器1400执行SPB管理器的步骤。
存储器1430可以存储由SPB服务器1400发送/接收的信号,以及执行上述步骤所需的指令。
本文使用的术语“模块”可以表示例如包括硬件、软件和固件的一个或多个组合的单元。术语“模块”可以与术语“逻辑”、“逻辑块”、“部分”和“电路”互换使用。“模块”可以是集成部件的最小单元或者可以是其部分。“模块”可以是用于执行一个或多个功能或其部分的最小单元。例如,“模块”可以包括ASIC。
本公开的各种实施例可以由包括存储在机器(例如,计算机)可读存储介质中的指令的软件来实现。机器可以是从机器可读存储介质调用指令并根据所调用的指令操作的设备,并且可以包括电子设备。当指令由处理器执行时,处理器可以直接执行对应于指令的功能或者在处理器的控制下使用其它组件执行对应于指令的功能。指令可以包括由编译器或解释器生成或执行的代码。机器可读存储介质可以以非暂时性存储介质的形式提供。这里,这里使用的术语“非暂时性”是对介质本身的限制(即,有形的,而不是信号),而不是对数据存储持久性的限制。
根据本公开中公开的各种实施例的方法可以作为计算机程序产品的一部分来提供。计算机程序产品可以作为产品在卖方和买方之间交易。计算机程序产品可以以机器可读存储介质(例如,光盘只读存储器(CD-ROM))的形式发布,或者可以仅通过应用商店(例如,Play Store)发布。在在线发布的情况下,计算机程序产品的至少一部分可以被临时存储或生成在存储介质中,例如制造商的服务器的存储器、应用商店的服务器或中继服务器。
根据各种实施例的每个组件(例如,模块或程序)可以包括上述组件中的至少一个,并且可以省略上述子组件的一部分,或者可以进一步包括另外的其他子组件。可替换地或附加地,一些组件可以被集成在一个组件中,并且可以在集成之前执行由每个相应的组件执行的相同或类似的功能。由根据本公开的各种实施例的模块、编程或其它组件执行的操作可以顺序地、并行地、重复地或以启发式方法执行。此外,至少一些操作可以以不同的顺序执行、省略、或者可以添加其它操作。
虽然已经参考本公开的某些实施例示出和描述了本公开,但是本领域的技术人员将理解,在不脱离本公开的范围的情况下,可以在其中进行形式和细节上的各种改变。因此,本公开的范围不应被限定为限于实施例,而应由所附权利要求及其等同物来限定。

Claims (15)

1.一种由终端提供捆绑包信息的方法,所述方法包括:
获得智能安全平台SSP凭证;
向服务器发送请求命令,所述请求命令包括所获得的SSP凭证和针对捆绑包信息的请求类型;以及
在所述SSP凭证在所述服务器处被验证的情况下,基于所述请求类型从所述服务器接收第一捆绑包信息或第二捆绑包信息,
其中,所述第一捆绑包信息包括与所述第二捆绑包信息相关的辅助平台捆绑包SPB元数据。
2.根据权利要求1所述的方法,其中,所述接收包括:
在所述请求类型被确定为第一类型的情况下,从所述服务器接收所述第二捆绑包信息。
3.根据权利要求1所述的方法,其中,所述接收包括:
在所述请求类型被确定为第二类型的情况下,从所述服务器接收所述第一捆绑包信息;
验证所接收的第一捆绑包信息;
向所述服务器发送针对所述第二捆绑包信息的请求命令;以及
在针对所述第二捆绑包信息的所述请求命令的请求类型被确定为第三类型并且针对所述第二捆绑包信息的所述请求命令在所述服务器处基于所述SSP凭证被验证的情况下,从所述服务器接收所述第二捆绑包信息。
4.根据权利要求1所述的方法,其中,所述SPB元数据包括与族标识符对应的一组特定保管人数据。
5.一种由服务器提供捆绑包信息的方法,所述方法包括:
接收来自终端的请求命令,所述请求命令包括终端的智能安全平台SSP凭证和针对捆绑包信息的请求类型;
从所述请求命令中识别针对所述捆绑包信息的所述请求类型;以及
在SSP凭证被验证的情况下,基于所识别的请求类型向所述终端发送第一捆绑包信息或第二捆绑包信息,
其中,所述第一捆绑包信息包括与所述第二捆绑包信息相关的辅助平台捆绑包SPB元数据。
6.根据权利要求5所述的方法,还包括:
在所述请求类型被确定为第一类型的情况下,发送所述第二捆绑包信息。
7.根据权利要求5所述的方法,其中,所述发送包括:
在所述请求类型被确定为第二类型的情况下,向所述终端发送所述第一捆绑包信息;
基于所发送的第一捆绑包信息在所述终端处被验证,从所述终端接收针对所述第二捆绑包信息的请求命令;
在针对所述第二捆绑包信息的所述请求命令的所述请求类型被确定为第三类型的情况下,基于所述SSP凭证来验证针对所述第二捆绑包信息的请求命令;以及
在针对所述第二捆绑包信息的所述请求命令被验证的情况下,将所述第二捆绑包信息发送给所述终端。
8.根据权利要求5所述的方法,其中,所述SPB元数据包括与族标识符对应的一组特定保管人数据。
9.一种终端,包括:
收发器;以及
处理器,其被配置为:
获得智能安全平台SSP凭证;
经由所述收发器向服务器发送请求命令,所述请求命令包括所获得的SSP凭证和针对捆绑包信息的请求类型;以及
当所述SSP凭证在所述服务器处被验证时,经由所述收发器基于所述请求类型从所述服务器接收第一捆绑包信息或第二捆绑包信息,
其中,所述第一捆绑包信息包括与所述第二捆绑包信息相关的辅助平台捆绑包SPB元数据。
10.根据权利要求9所述的终端,其中,所述处理器还被配置为:
在所述请求类型被确定为第一类型的情况下,经由所述收发器从所述服务器接收所述第二捆绑包信息。
11.根据权利要求9所述的终端,其中,所述处理器还被配置为:
在所述请求类型被确定为第二类型的情况下,经由所述收发器从所述服务器接收所述第一捆绑包信息;
验证所接收的第一捆绑包信息;
经由所述收发器向所述服务器发送针对所述第二捆绑包信息的请求命令;以及
在针对所述第二捆绑包信息的所述请求命令的请求类型被确定为第三类型并且针对所述第二捆绑包信息的所述请求命令在所述服务器处基于所述SSP凭证被验证的情况下,经由所述收发器从所述服务器接收所述第二捆绑包信息。
12.根据权利要求9所述的终端,其中,所述SPB元数据包括与族标识符对应的一组特定保管人数据。
13.一种服务器,包括:
收发器;以及
处理器,其被配置为:
经由所述收发器接收来自终端的请求命令,所述请求命令包括终端的智能安全平台SSP凭证和针对捆绑包信息的请求类型;
从所述请求命令中识别针对所述捆绑包信息的所述请求类型;以及
在所述SSP凭证被验证的情况下,经由所述收发器基于所识别的请求类型向所述终端发送第一捆绑包信息或第二捆绑包信息,
其中,所述第一捆绑包信息包括与所述第二捆绑包信息相关的辅助平台捆绑包SPB元数据。
14.根据权利要求13所述的服务器,其中,所述处理器还被配置为:
在所述请求类型被确定为第一类型的情况下,经由所述收发器发送所述第二捆绑包信息。
15.根据权利要求13所述的服务器,其中,所述处理器还被配置为:
在所述请求类型被确定为第二类型的情况下,经由所述收发器向所述终端发送所述第一捆绑包信息,以及
所述方法还包括:
基于所发送的第一捆绑包信息在所述终端处被验证,经由所述收发器从所述终端接收针对所述第二捆绑包信息的请求命令;
在针对所述第二捆绑包信息的所述请求命令的所述请求类型被确定为第三类型的情况下,基于所述SSP凭证来验证针对所述第二捆绑包信息的所述请求命令;
在针对所述第二捆绑包信息的所述请求命令被验证的情况下,经由所述收发器将所述第二捆绑包信息发送给所述终端。
CN202080030753.0A 2019-05-03 2020-04-29 用于提供捆绑包信息的方法和装置 Pending CN113728609A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20190052385 2019-05-03
KR10-2019-0052385 2019-05-03
KR10-2019-0087100 2019-07-18
KR1020190087100A KR102180481B1 (ko) 2019-05-03 2019-07-18 번들 정보를 제공하는 방법 및 장치
PCT/KR2020/005688 WO2020226342A1 (en) 2019-05-03 2020-04-29 Method and apparatus for providing bundle information

Publications (1)

Publication Number Publication Date
CN113728609A true CN113728609A (zh) 2021-11-30

Family

ID=73451374

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080030753.0A Pending CN113728609A (zh) 2019-05-03 2020-04-29 用于提供捆绑包信息的方法和装置

Country Status (2)

Country Link
KR (1) KR102180481B1 (zh)
CN (1) CN113728609A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101044489A (zh) * 2004-10-21 2007-09-26 国际商业机器公司 验证初始可信设备到被保护处理系统的绑定
CN101263468A (zh) * 2005-09-12 2008-09-10 微软公司 创建与远程资源的安全交互连接
US20170048251A1 (en) * 2015-08-14 2017-02-16 Microsoft Technology Licensing, Llc Mobile operator profile management delegation
US20170222991A1 (en) * 2016-01-28 2017-08-03 Apple Inc. MANAGEMENT OF PROFILES IN AN EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC)
CN108476226A (zh) * 2016-12-22 2018-08-31 华为技术有限公司 应用程序授权方法、终端及服务器

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102487489B1 (ko) 2016-07-29 2023-01-12 삼성전자주식회사 eUICC를 포함하는 전자 장치 및 eUICC의 프로파일 관리 방법
US10985926B2 (en) 2017-09-01 2021-04-20 Apple Inc. Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs)

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101044489A (zh) * 2004-10-21 2007-09-26 国际商业机器公司 验证初始可信设备到被保护处理系统的绑定
CN101263468A (zh) * 2005-09-12 2008-09-10 微软公司 创建与远程资源的安全交互连接
US20170048251A1 (en) * 2015-08-14 2017-02-16 Microsoft Technology Licensing, Llc Mobile operator profile management delegation
US20170222991A1 (en) * 2016-01-28 2017-08-03 Apple Inc. MANAGEMENT OF PROFILES IN AN EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC)
CN108476226A (zh) * 2016-12-22 2018-08-31 华为技术有限公司 应用程序授权方法、终端及服务器

Also Published As

Publication number Publication date
KR20200127812A (ko) 2020-11-11
KR102180481B1 (ko) 2020-11-18

Similar Documents

Publication Publication Date Title
US20200351651A1 (en) Method and apparatus for providing bundle information
US20200245129A1 (en) Apparatus and method for installing and managing esim profiles
US11206534B2 (en) Method and apparatus for managing bundles of smart secure platform
US11989543B2 (en) Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
KR102657876B1 (ko) Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
US11997488B2 (en) Method and apparatus for managing and verifying certificate
US11963261B2 (en) Method and apparatus for recovering profile in case of device change failure
US20240171981A1 (en) Method and device for changing euicc terminal
JP2020501437A (ja) eSIMプロファイルを設置及び管理する方法及び装置
CN112740637A (zh) 用于对安装在智能安全平台中的捆绑包的同时启用进行管理的装置和方法
US20240015508A1 (en) Method and device for remote management and verification of remote management authority
CN113728609A (zh) 用于提供捆绑包信息的方法和装置
EP4017047A1 (en) Method and device for setting state of bundle after transfer of bundle between apparatuses
US20220377081A1 (en) Mutual device-to-device authentication method and device during device-to-device bundle or profile transfer
US11950320B2 (en) Apparatus and methods for linkage of or profile transfer between devices
US20230136288A1 (en) Method and device for online moving of bundles or profiles between devices
US20220095095A1 (en) Method and apparatus for moving profiles with different versions during device change
US20220278985A1 (en) Method and device for transferring bundle between devices
KR20210116169A (ko) 기기 간 번들 또는 프로파일 온라인 이동 방법 및 장치
KR20210034460A (ko) 기기 간 번들 또는 프로파일 이동 시 기기 간 상호 인증 방법 및 장치
KR20200130044A (ko) 인증서 관리 및 검증 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination