CN113785532A - 用于管理和验证证书的方法和装置 - Google Patents

用于管理和验证证书的方法和装置 Download PDF

Info

Publication number
CN113785532A
CN113785532A CN202080033823.8A CN202080033823A CN113785532A CN 113785532 A CN113785532 A CN 113785532A CN 202080033823 A CN202080033823 A CN 202080033823A CN 113785532 A CN113785532 A CN 113785532A
Authority
CN
China
Prior art keywords
certificate
ssp
spbm
bundle
family
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080033823.8A
Other languages
English (en)
Other versions
CN113785532B (zh
Inventor
尹江镇
具宗会
李德基
林泰亨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020190080318A external-priority patent/KR20200130044A/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN113785532A publication Critical patent/CN113785532A/zh
Application granted granted Critical
Publication of CN113785532B publication Critical patent/CN113785532B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/127Shopping or accessing services according to a time-limitation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

提供了一种管理和验证终端证书的方法。所述方法包括:获得在下载和安装对应于次级平台捆绑包族标识符和次级平台捆绑包族保管标识符中的至少一个的特定捆绑包时可用的证书信息,向次级平台捆绑包管理器发送对应于特定捆绑包的次级平台捆绑包族标识符和特定捆绑包的次级平台捆绑包族保管标识符中的至少一个的证书信息,以及从次级平台捆绑包管理器接收次级平台捆绑包管理器的证书、要由智能安全平台(SSP)使用的证书信息、次级平台捆绑包族标识符和次级平台捆绑包族保管标识符中的至少一个。

Description

用于管理和验证证书的方法和装置
技术领域
本发明涉及一种用于管理和验证证书的方法及装置。更具体地,本发明涉及一种用于选择在终端和服务器之间下载和安装捆绑包时可以使用的有效证书和证书签发者信息并验证所选证书的有效性的方法和装置。
背景技术
为了满足自第四代(4G)通信系统的商业化后增加的对无线数据业务的需求,已经付出了相当多的努力来开发准第五代(5G)通信系统或5G通信系统。这就是为什么“5G通信系统”或“准5G通信系统”被称为“超4G网络通信系统”或“后长期演进(LTE)系统”的一个原因。为了达成高数据速率,正在开发在超高频带(毫米波(mmWave))中实现的5G通信系统,例如,60GHz频段。为了降低无线电波的路径损耗并增加无线电波在5G通信系统的特高频带中的传播距离,多种技术,诸如波束形成、大规模多输入多输出(大规模MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束形成、大规模天线正在研究中。为了改进5G通信系统的系统网络,已经开发了多种技术,诸如演进小小区、高级小小区、云无线接入网(Cloud-RAN)、超密集网络、设备对设备通信(D2D)、无线回程、移动网络、协作通信、,协调多点(CoMP)和干扰消除。此外,对于5G通信系统,已经开发了其他技术,例如,作为高级编码调制(ACM)方案的混合频移键控(FSK)和正交幅度调制(QAM)(FQAM)和滑动窗口叠加编码(SWSC),以及作为高级接入方案的滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏码多址(SCMA)。
互联网已经从人类创造和消费信息的基于人的连接网络发展到物联网(IoT),在物联网中,分布式元件(诸如对象)彼此交换信息以处理信息。万物联网(IoE)技术正在兴起,其中与IoT相关的技术与例如通过与云服务器连接来处理大数据的技术相结合。为了实现IoT,需要多种技术要素,诸如传感技术、有线/无线通信和网络基础设施、服务接口技术、安全技术等。近年来,已经研究了包括用于连接对象的传感器网络、机器对机器(M2M)通信、机器类型通信(MTC)等的技术。在IoT环境中,可以提供智能互联网技术(IT)服务,收集和分析从连接的对象获得的数据,从而在人类生活中创造新的价值。随着现有信息技术(IT)技术与多种行业融合和与彼此结合,IoT可以应用于多个领域,诸如智能家居、智能建筑、智慧城市、智能汽车或互联汽车、智能电网、医疗保健、智能家电、高质医疗服务等。
人们正在进行各种尝试以将5G通信系统应用于IoT网络。例如,正在通过使用括波束形成、MIMO、阵列天线等的5G通信技术实现与传感器网络、M2M通信、MTC等相关的技术。上述Cloud-RAN作为大数据处理技术的应用可以是5G通信技术与IoT技术融合的示例。
由于可以根据前述和无线通信系统的发展来提供各种服务,因此需要用于有效地提供此类服务的方法。更具体地,需要用于选择在终端和服务器之间下载和安装捆绑包时可以使用的有效证书和证书签发者信息,以及验证所选证书的有效性的方法和装置。
以上信息仅作为背景信息提供,以帮助理解本披露。对于上述任何一项是否可以作为涉及本发明的现有技术而适用,尚未作出任何确定,也未作出任何断言。
发明内容
【技术方案】
本发明的方面旨在至少解决上述问题和/或缺点,并至少提供下文所述的优点。因此,本发明的一个方面是提供一种装置和方法,用于在电子设备中安装的安全模块中远程安装控制模块,并通过控制模块和安全模块中存储的安全信息提供安全服务。
本发明的另一方面是提供一种装置和方法,用于选择和验证将用于下载由次级平台捆绑包族标识符、或次级平台捆绑包族标识符和次级平台捆绑包族保管标识符分类的捆绑包的证书,在终端和次级平台捆绑包管理器之间,它们彼此都是不同的。
附加方面将在后面的描述中部分地阐述,并且部分地将从描述中显而易见,或者可以通过所呈现的实施例的实践来学习。
根据本发明的一个方面,提供了一种在无线通信系统中终端中的智能安全平台(SSP)验证证书的方法,所述方法包括:从本地捆绑包助理(LBA)接收对SSP凭证的请求,该请求包括次级平台捆绑包族标识符(SPB族ID)、次级平台捆绑包族保管对象标识符(SPB族保管对象ID)和用于密钥协议的次级平台捆绑包管理器(SPBM)证书;基于SPB族ID和SPB族保管对象ID验证用于密钥协议的SPBM证书;生成SSP凭证;以及向LBA发送生成的SSP凭证。
【有益效果】
根据本发明的一个方面,提供了一种装置和方法,用于在电子设备中安装的安全模块中远程安装控制模块,并通过控制模块和安全模块中存储的安全信息提供安全服务。
附图说明
通过以下结合附图的描述,本发明的某些实施例的上述和其他方面、特征和优点将更加明显,其中:
图1是示出根据本发明的实施例的由使用配备有具有配置文件的电信捆绑包的智能安全平台(SSP)的终端执行的移动通信网络连接方法的图;
图2是示出根据本发明的实施例的SSP的内部结构的概念图;
图3是示出根据本发明的实施例的与由证书签发者(CI)的证书、每个证书中包括的公钥和CI的数字签名相关的证书层次结构或证书链的示例的图;
图4是示出根据本发明的实施例的与由CI签发的证书、每个证书中包括的公钥和CI的数字签名相关的证书层次结构或证书链的示例的图;
图5是示出根据本发明的实施例的用于将捆绑包下载到SSP并在SSP中安装捆绑包的终端的内部和外部组件的示例的图;
图6是示出根据本发明的实施例的订户通过服务提供商订阅服务并且服务提供商和次级平台捆绑包管理器准备下载捆绑包的流程的示例的图;
图7A是示出根据本发明的实施例的用于选择可用于终端和次级平台捆绑包管理器之间的相互认证和加密的证书的证书协商流程的示例的图;
图7B是示出根据本发明的实施例的用于选择可用于终端和次级平台捆绑包管理器之间的相互认证和加密的证书的证书协商流程的示例的图;
图8是示出根据本发明的实施例的由SSP或次级平台捆绑包加载器(SPBL)生成的或由本地捆绑包助理(LBA)传送到次级平台捆绑包管理器的证书信息的结构的示例的图;
图9是示出根据本发明的实施例的终端的SSP根据LBA的请求生成为特定次级平台捆绑包族标识符和次级平台捆绑包族保管标识符配置的可支持证书信息的流程的示例的图;
图10是示出根据本发明的实施例的终端从次级平台捆绑包管理器下载捆绑包并安装捆绑包的流程的示例的图;
图11是示出根据本发明的实施例的终端从次级平台捆绑包管理器获得捆绑包下载信息的流程的示例的图;
图12是示出根据本发明的实施例的次级平台捆绑包管理器验证在下载捆绑包的处理中使用的证书的流程的示例的图;
图13是示出根据本发明的实施例的终端的配置的图;以及
图14是示出根据本发明的实施例的次级平台捆绑包管理器的配置的图。
贯穿附图,应当注意,相同的附图标记用于描绘相同或相似的元件、特征和结构。
【最佳模式】
本发明的方面旨在至少解决上述问题和/或缺点,并至少提供下文所述的优点。因此,本发明的一个方面是提供一种装置和方法,用于在电子设备中安装的安全模块中远程安装控制模块,并通过控制模块和安全模块中存储的安全信息提供安全服务。
本发明的另一方面是提供一种装置和方法,用于选择和验证将用于下载由次级平台捆绑包族标识符、或次级平台捆绑包族标识符和次级平台捆绑包族保管标识符分类的捆绑包的证书,在终端和次级平台捆绑包管理器之间,它们彼此都是不同的。
附加方面将在后面的描述中部分地阐述,并且从某种程度上将从描述中显而易见,或者可以通过所呈现的实施例的实践来学习。
根据本发明的一个方面,提供了一种在无线通信系统中终端中的智能安全平台(SSP)验证证书的方法。所述方法包括:从本地捆绑包助理(LBA)接收对SSP凭证的请求,该请求包括次级平台捆绑包族标识符(SPB族ID)、次级平台捆绑包族保管对象标识符(SPB族保管对象ID)和用于密钥协议的次级平台捆绑包管理器(SPBM)证书;基于SPB族ID和SPB族保管对象ID验证用于密钥协议的SPBM证书;生成SSP凭证;以及向LBA发送生成的SSP凭证。
所述方法还可以包括:从LBA接收包括用于数字签名的SPBM证书的SPBM凭证;以及基于SPB族ID和SPB族保管对象ID验证用于数字签名的SPBM证书。
所述方法还可以包括:安装与SPB族ID和SPB族保管对象ID相关的捆绑包。
SPB族ID和SPB族保管对象ID可以包括在用于密钥协议的SPBM证书的扩展配置中。
所述方法还可以包括:当用于密钥协议的SPBM证书的验证失败时,将用于密钥协议的SPBM证书确定为无效。
SPB族ID和SPB族保管对象ID还可以包括在用于数字签名的SPBM证书的扩展配置中。
所述方法还可以包括:当用于数字签名的SPBM证书的验证失败时,将用于数字签名的SPBM证书确定为无效。
所述方法还可以包括:从LBA接收对SSP中配置的证书信息的请求,该请求包括SPB族ID和SPB族保管对象ID中的至少一个;基于对在SSP中配置的证书信息的请求中包括的SPB族ID和SPB族保管对象ID生成SSP证书信息;以及向LBA发送生成的SSP证书信息。
SSP证书信息可以包括一般证书信息、捆绑包族证书信息、捆绑包族保管证书信息、用于SSP验证SPBM的第一证书信息和用于SPBM验证SSP的第二证书信息。
根据本发明的另一方面,提供了一种在无线通信系统中终端中的验证证书的智能安全平台(SSP)。该SSP包括:收发器;以及至少一个处理器,其与收发器耦合,至少一个处理器被配置为:从本地捆绑包助理(LBA)接收对SSP凭证的请求,该请求包括次级平台捆绑包族标识符(SPB族ID)、次级平台捆绑包族保管对象标识符(SPB族保管对象ID)和用于密钥协议的次级平台捆绑包管理器(SPBM)证书;基于SPB族ID和SPB族保管对象ID验证用于密钥协议的SPBM证书;生成SSP凭证;以及向LBA发送生成的SSP凭证。
至少一个处理器还可以被配置为:从LBA接收包括用于数字签名的SPBM证书的SPBM凭证;以及基于SPB族ID和SPB族保管对象ID验证用于数字签名的SPBM证书。
至少一个处理器还可以被配置为:安装与SPB族ID和SPB族保管对象ID相关的捆绑包。
至少一个处理器还可以被配置为:当用于密钥协议的SPBM证书的验证失败时,将用于密钥协议的SPBM证书确定为无效。
至少一个处理器还可以被配置为:当用于数字签名的SPBM证书的验证失败时,将用于数字签名的SPBM证书确定为无效。
至少一个处理器还可以被配置为:从LBA接收对SSP中配置的证书信息的请求,该请求包括SPB族ID和SPB族保管对象ID中的至少一个;基于在SSP中配置的证书信息的请求中包括的SPB族ID和SPB族保管对象ID生成SSP证书信息;以及向LBA发送生成的SSP证书信息。
本发明的其他方面、优点和显著特征对于本领域技术人员将从以下详细描述变得显而易见,以下详细描述结合附图公开了本发明的各种实施例。
【发明模式】
参考附图提供以下描述以帮助全面理解由权利要求及其等同物定义的本发明的多种实施例。它包括多种具体细节以帮助理解,但这些仅仅被视为示范。因此,本领域的普通技术人员将认识到,在不脱离本发明的范围和精神的情况下,可以对本文描述的多种实施例进行各种改变和修改。此外,为了清楚和简洁,可以省略对公知功能和构造的描述。
以下说明书和权利要求书中使用的术语和词语不限于书目含义,而仅仅是由发明人使用的为了能够清楚和一致地理解本发明。因此,本领域技术人员应当清楚,提供本发明的多种实施例的以下描述仅仅是为了说明,而不是为了限制由所附权利要求及其等同物定义的本发明。
应当理解,除非上下文另有明确指示,否则单数形式“一”、“一个”和“该”包括复数指代。因此,例如,对“组件表面”的引用包括对一个或多个这样的表面的引用。
在描述本发明的实施例时,将省略在本发明所属的技术领域中公知且与本发明不直接相关的技术内容的描述。通过省略不必要的描述,可以在不模糊主题的情况下更清楚地传达本发明的要点。
出于相同的原因,为了清楚起见,可以在附图中夸大、省略或示意性地示出元件。此外,每个元件的大小并不能完全反映实际大小。在附图中,相似的附图标记表示相似的元件。
通过参考以下实施例和附图的详细描述,可以更容易地理解本发明的优点和特征以及完成这些优点和特征的方法。对此,本发明的实施例可以具有不同的形式,并且不应被解释为限于本文所阐述的描述。相反,提供这些实施例使得本发明将是彻底和完整的,并且将本发明的概念充分传达给本领域的普通技术人员,并且本发明将仅由所附权利要求书来定义。贯穿说明书,相似的附图标记表示相似的元件。
贯穿公开,表达“a、b或c中的至少一个”指示仅a、仅b、仅c、a和b两者、a和c两者、b和c两者、a、b和c的全部或其变型。
终端的示例可以包括用户装备(UE)、移动站(MS)、蜂窝电话、智能手机、计算机、能够执行通信功能的多媒体系统等。
在本发明中,控制器也可以被称为处理器。
在整个说明书中,层(或层装置)也可被称为实体。
在此,应当理解,流程图或处理流程图中的块的组合可以通过计算机程序指令来执行。由于这些计算机程序指令可以加载到通用计算机、专用计算机或另一可编程数据处理装置的处理器中,因此由计算机或另一可编程数据处理装置的处理器执行的指令,创建用于执行(多个)流程图块中所述功能的单元。计算机程序指令可存储在计算机可用存储器或计算机可读存储器中,能够指导计算机或另一可编程数据处理装置以特定方式实现功能,因此,计算机可用存储器或计算机可读存储器中存储的指令也可以能够产生包含用于执行(多个)流程图块中描述的功能的指令单元的制造项目。计算机程序指令也可被加载到计算机或另一可编程数据处理装置中,因此,当在计算机或其他可编程数据处理装置中执行一连串操作时,通过生成计算机运行的处理来操作计算机或其他可编程数据处理装置的指令可以提供用于执行(多个)流程图块中描述的功能的操作。
此外,每个块可以表示模块、段或代码的一部分,包括用于运行指定(多个)逻辑功能的一个或多个可运行指令。还应注意,在一些替代实现中,块中提到的功能可以不按顺序发生。例如,连续示出的两个块可以实际上同时实质运行,或者有时可以根据对应的功能以相反的顺序执行该块。
在此,实施例中的术语“单元”是指软件元件或硬件元件,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC),并执行特定功能。然而,术语“单元”不限于软件或硬件。“单元”可以形成为位于可寻址存储介质中,或者可以形成为操作一个或多个处理器。因此,例如,术语“单元”可指元件,诸如软件元件、面向对象的软件元件、类元件和任务元件,并且可包括处理、功能、属性、流程、子例程、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表、阵列或变量。由元件和“单元”提供的功能可以与较少数量的元件和“单元”相关联,或者可以被划分为附加元件和“单元”。此外,元件和“单元”可以被实现为再现设备或安全多媒体卡中的一个或多个中央处理单元(CPU)。
提供以下描述中使用的特定术语以帮助理解本发明,并且在不脱离本发明的技术精神的情况下,可以将特定术语的使用改变为其他形式。
安全元件(SE)是指被配置为能够存储安全信息(例如,移动通信网络接入密钥、诸如标识卡/护照等的用户标识信息、信用卡信息、加密密钥等)的单个芯片的安全模块,以及使用所存储的安全信息装载和操作控制模块(例如,诸如通用订户身份模块(USIM)等的网络接入控制模块、加密模块、密钥生成模块等)。SE可用于多种电子设备(例如,智能手机、平板电脑、可穿戴设备、车辆、IoT设备等),并且可通过安全信息和控制模块提供安全服务(例如,接入移动通信网络、支付、用户认证等)。
SE可被分类为通用集成电路卡(UICC)、嵌入式安全元件(eSE)和智能安全平台(SSP),其中,UICC和eSE是集成的,并且可被细分为可移除形式、嵌入式形式以及根据连接到电子设备或电子设备中安装的形式集成到特定设备或片上系统(SoC)中的集成形式。
UICC是插入移动通信终端并使用的智能卡,也被称为UICC。UICC可以包括用于接入移动运营商服务提供商的网络的接入控制模块。接入控制模块的示例包括USIM、订户身份模块(SIM)、IP多媒体服务身份模块(ISIM)等。此外,包括USIM的UICC通常被称为通用USIM卡。同样,包括SIM的UICC通常被称为SIM卡。SIM可以在UICC制造处理中装载。可选地,可以将要在用户期望的时间点使用的移动通信服务的SIM下载到UICC卡。此外,UICC可以下载和安装多个SIM,并且选择和使用其中SIM中的至少一个。UICC卡可以固定也可以不固定在终端上。固定到终端并使用的UICC可被称为嵌入式UICC(eUICC),并且具体地,嵌入包括终端的通信处理器、应用处理器或集成了这两个处理器的单处理器结构的SoC中的UICC也可被称为集成UICC(iUICC)。通常,eUICC和iUICC可以指固定到终端并使用的UICC,其能够远程下载和选择SIM模块。在本发明中,能够远程下载和选择SIM模块的UICC被称为eUICC或iUICC。也就是说,能够远程下载和选择SIM模块的UICC当中的不固定或固定到终端的UICC统称为eUICC或iUICC。另外,下载的SIM模块信息被统称为eUICC配置文件、iUICC配置文件或更简单地配置文件。
eSE是指固定在电子设备上并使用的固定SE。eSE通常仅应终端制造商的请求为制造商制造,并且可以制造包括操作系统和框架的eSE。eSE可以远程下载并安装applet类型的服务控制模块,并且可以用于多种安全服务,诸如电子钱包、票务、电子护照、数字密钥等。在本发明中,单芯片类型SE连接到电子设备,能够远程下载和安装服务控制模块,统称为eSE。
SSP可分为可移除SSP(rSSP)、嵌入式SSP(eSSP)和嵌入SoC的集成SSP(iSSP)。SSP可以包括一个初级平台(PP)和至少一个在PP上操作的次级平台捆绑包(SPB),PP可以包括硬件平台和低级操作系统(LLOS)中的至少一个,并且SPB可以包括高级操作系统(HLOS)和HLOS上驱动的应用中的至少一个。SPB也称为捆绑包。捆绑包可以通过由PP提供的初级平台接口(PPI)接入资源,诸如PP的中央处理单元、存储器等,并且因此可以在PP上被驱动。诸如SIM、USIM、ISIM等的通信应用可以加载在捆绑包上,以及多种应用诸如电子钱包、票务、电子护照和数字密钥可以加载在捆绑包上。
根据远程下载和安装的捆绑包,SSP可用于上述UICC或eSE,并且UICC和eSE可通过在单个SSP中安装多个捆绑包并同时操作捆绑包用于组合应用。也就是说,当包括配置文件的捆绑包在SSP中操作时,SSP可用于UICC以接入移动运营商的网络。对应的UICC捆绑包可以通过远程下载至少一个配置文件(诸如eUICC或iUICC)到捆绑包中并选择配置文件来操作。此外,当在SSP中操作包括配备有能够在SSP上提供诸如电子钱包、票务、电子护照或数字密钥等服务的应用的服务控制模块的捆绑包时,SSP可用于eSE。多个服务控制模块可以集成到一个捆绑包中并进行操作,或者每个可以安装在独立的捆绑包中并进行操作。
在下文中,将更详细地描述本发明中使用的术语。
在本发明中,SSP是一种芯片型安全模块,可被分类为rSSP、eSSP和嵌入SoC中的iSSP,其中UICC和eSE的功能可在单个芯片中集成支持。SSP可以通过使用空中下载(OTA)技术从外部次级平台捆绑包管理器(SPB管理器)下载并安装捆绑包。
在本发明中,通过使用OTA技术在SSP中下载和安装捆绑包的方法可以以相同的方式应用于能够插入终端并从终端中分离的可移除SSP(rSSP)、终端中安装的固定SSP(eSSP)和终端中安装的SoC中包括的集成SSP(iSSP)。
在本发明中,术语“UICC”可与SIM互换使用,并且术语“eUICC”可与eSIM互换使用。
在本发明中,通过使用PP的资源在SSP的PP上驱动SPB,并且例如,UICC捆绑包可以意味着现有UICC中存储的应用、文件系统、认证密钥值等以及操作应用、文件系统、认证密钥值等的HLOS被打包成软件形式。
在本发明中,USIM配置文件可以意味着与配置文件相同,或者可以意味着配置文件中USIM应用中包括的信息被打包成软件形式。
在本发明中,通过终端或外部服务器使能捆绑包的操作可以意味着将配置文件的状态改变为使能状态并将终端配置为能够接收由捆绑包提供的服务(例如,通过移动通信公司的通信服务、信用卡支付服务、用户认证服务等)。处于使能状态的捆绑包可以表示为使能捆绑包。使能捆绑包可以以加密状态存储在SSP的内部或外部存储空间中。
在本发明中,可根据来自捆绑包外部的输入(例如,用户输入、推送、来自终端中的应用的请求、来自通信提供商的认证请求、PP管理消息等)或捆绑包内部的操作(例如,定时器、轮询等),将使能捆绑包改变为活动状态。处于活动状态的捆绑包可以从SSP的内部或外部存储空间加载到SSP中的驱动存储器中,并且可以通过使用SSP内部的安全CPU来处理安全信息,并向终端提供安全服务。
在本发明中,由终端或外部服务器禁用捆绑包的操作可以意味着将捆绑包的状态改变为禁用状态并将终端配置为无法接收由捆绑包提供的服务的操作。处于禁用状态的配置文件可以表示为禁用捆绑包。使能捆绑包可以以加密状态存储在SSP的内部或外部存储空间中。
在本发明中,由终端或外部服务器删除捆绑包的操作可以意味着将捆绑包的状态改变为删除状态并将终端或外部服务器配置为不再能够使能或禁用捆绑包的操作。处于删除状态的捆绑包可以表示为删除捆绑包。
在本发明中,次级平台捆绑包管理器可提供应服务提供商或另一次级平台捆绑包管理器的请求生成捆绑包、加密生成的捆绑包、生成捆绑包远程管理指令或加密生成的捆绑包远程管理指令的功能。提供上述功能的次级平台捆绑包管理器可以表示为SPB管理器、远程捆绑包管理器(RBM)、图像传递服务器(IDS)、订阅管理器数据准备(SM-DP)、订阅管理器数据准备加(SM-DP+,subscription manager data preparation plus)、管理器捆绑包服务器、管理SM-DP+、捆绑包加密服务器、捆绑包生成服务器、捆绑包供应器(BP)、捆绑包提供器和捆绑包供应凭证持有者(BPC持有者)中的至少一个。
在本发明中,次级平台捆绑包管理器可以作用于管理用于下载、安装或更新SSP中的捆绑包的密钥和证书的配置,并远程管理捆绑包的状态。提供上述功能的次级平台捆绑包管理器可以表示为SPBM、RBM、IDS、订阅管理器安全路由(SM-SR)、SM-SR+、eUICC配置文件管理器和PMC持有者的卡外实体和eUICC管理器(EM)中的至少一个。
在本发明中,开放中继服务器可以表示为SPBM、RBM、次级平台捆绑发现服务器(SPBDS)、捆绑包发现服务器(BDS)、订阅管理器发现服务(SM-DS)、发现服务(DS)、根SM-DS和替代SM-DS中的至少一个。开放中继服务器可以从至少一个次级平台捆绑包管理器和开放中继服务器接收事件注册请求(或注册事件请求)。另外,可以组合使用至少一个开放中继服务器,并且在这种情况下,第一开放中继服务器可以从第二开放中继服务器以及次级平台捆绑包管理器接收注册事件请求。在本发明中,开放中继服务器的功能可以集成到次级平台捆绑包管理器中。
在本发明中,次级平台捆绑包管理器可指生成和加密捆绑包或捆绑包远程管理指令的功能与配置SSP和管理安装的捆绑包的功能的组合。此外,次级平台捆绑包管理器可以指开放中继服务器的功能组合。因此,在下文公开的一个或多个实施例中,可以在一个次级平台捆绑包管理器中执行次级平台捆绑包管理器和开放中继服务器的操作。另外,每个功能可以由彼此分离的多个次级平台捆绑包管理器来执行。另外,在本发明的说明书中,可以将次级平台捆绑包管理器或开放中继服务器表示为捆绑包服务器。捆绑包服务器可以是次级平台捆绑包管理器和开放中继服务器中的一个,或者可以是包括次级平台捆绑包管理器和开放中继服务器两者的设备。
在本发明中,次级平台捆绑包管理器和开放中继服务器可以被称为SPBM或RBM。此外,捆绑包服务器可以被称为次级平台捆绑包管理器。
本发明中使用的术语“终端”可以被称为移动站(MS)、用户设备(UE)、用户终端(UT)、无线终端、接入终端(AT)、终端、订户单元、订户站(SS)、无线设备、无线通信设备、无线发送/接收单元(WTRU)、移动节点,移动电话或其他术语。终端的一个或多个实施例可以包括蜂窝电话、具有无线通信功能的智能手机、具有无线通信功能的个人数字助理(PDA)、无线调制解调器、具有无线通信功能的便携式计算机,摄影设备(诸如具有无线通信功能的数码相机)、具有无线通信功能的游戏设备、具有无线通信功能的音乐储存器和回放家用电器、具有无线互联网接入和浏览功能的互联网家用电器,以及集成这些功能的组合的便携式单元或终端。另外,终端可以包括机器对机器(M2M)终端和机器类型通信(MTC)终端/设备,但不限于此。在本发明中,终端可以被称为电子设备。
在本发明中,电子设备可以包括能够下载和安装捆绑包的SSP。当SSP未嵌入电子设备中时,与电子设备物理分离的SSP可插入电子设备中并连接到电子设备。例如,SSP可以以卡的形式插入到电子设备中。电子设备可以包括终端,在这种情况下,终端可以是包括能够下载和安装捆绑包的SSP的终端。SSP可以嵌入终端中,当终端和SSP彼此分离时,SSP可以插入终端中,也可以插入终端并连接到终端。
在本发明中,终端或电子设备可以包括终端或电子设备中安装的软件或应用以控制SSP。软件或应用可被称为例如本地捆绑包助理(LBA)或本地捆绑包管理器(LBM)。
在本发明中,捆绑包分类器可被称为匹配次级平台捆绑标识符(SPB ID)、次级平台捆绑包族标识符(SPB族ID)、次级平台捆绑包族保管标识符(SPB族保管对象ID)、捆绑包匹配ID和事件标识符(Event ID)的因子。SPB ID可以表示每个捆绑包的唯一标识符。SPB族ID可以表示识别捆绑包类型(例如,用于移动运营商网络接入的电信捆绑包)的标识符。在本发明中,SPB族ID可被称为spbFamilyId。SPB族保管对象ID可以表示识别管理SPB族ID的主体(例如,移动通信公司、终端制造商、特定组织等)的标识符。在本发明中,SPB族保管对象ID可以被称为对象标识符(OID)。捆绑包分类器可用作能够在次级平台捆绑包管理器中索引捆绑包的值。在本发明中,SSP标识符(SSP ID)可以是终端中嵌入的SSP的唯一标识符,并且可以被称为sspID。另外,如在本发明的实施例中,当终端和SSP芯片不分离时,SSP ID可以是终端ID。此外,SSP ID可在SSP中称为特定SPB ID。更详细地,SSP ID可以被称为在SSP中安装其他捆绑包并管理其他捆绑包的使能、禁用和删除的次级平台捆绑包加载器(SPBL)的SPB ID。SSP可以具有多个SSP ID,并且SSP ID可以是从唯一单个SSP ID派生的值。
在本发明中,SPBL可以指在SSP中安装其他捆绑包并管理其他捆绑包的使能、禁用和删除的管理捆绑包。LBA或终端的远程服务器可以通过SPBL安装、使能、禁用或删除特定捆绑包。在本发明中,SPBL可被称为SSP。
在本发明中,捆绑供应凭证(BPC)可用于次级平台捆绑包管理器和SSP之间的相互认证、捆绑包加密和签名。BPC可以包括对称密钥、Rivest-Shamir-Adleman(RSA)证书和私钥、椭圆曲线密码(ECC)证书和私钥、根证书签发机构(CA)和证书链中的至少一个。当存在多个次级平台捆绑包管理器时,不同的BPC可存储在SSP中或用于次级平台捆绑包管理器中的每一个。
在本发明中,配置文件管理凭证(PMC)可用于配置文件管理服务器和eUICC之间的相互认证、数据加密和签名。PMC可以包括对称密钥、RSA证书和私钥、ECC证书和私钥、根CA和证书链中的至少一个。另外,当存在多个配置文件管理服务器时,不同的PMC可存储在eUICC中或用于配置文件管理服务器中的每一个。
在本发明中,术语“事件”可统称为捆绑包下载、远程捆绑管理、其他捆绑包或SSP的管理/处理指令。事件可被称为远程捆绑供应操作(RBP操作)或事件记录,并且每个事件可被称为存储每个事件的次级平台捆绑包管理器或开放中继服务器的事件标识符(EventID或EventID)、匹配标识符(Matching ID或MatchingID)、地址(FQDN、IP地址或统一资源定位器(URL)),或包括至少一个服务器标识符的数据。捆绑包下载可以与捆绑包安装一起使用。此外,术语“事件类型”可用于表示特定事件是捆绑包下载还是远程捆绑包管理(例如,删除、使能、禁用、替换、更新等)还是用于处理/管理其他捆绑包或SSP的指令,并且可被称为操作类型(或OperationType),操作类(或OperationClass)、事件请求类型、事件类、事件请求类等。
在本发明中,术语“捆绑包图像”或“图像”可用于表示特定捆绑包的数据对象,或可被称为捆绑包TLV或捆绑包图像TLV。当通过使用加密参数对捆绑包图像进行加密时,捆绑包图像可以被称为受保护捆绑包图像(PBI)或受保护捆绑包图像TLV(PBI TLV)。当通过使用可仅由特定SSP解密的加密参数来加密捆绑包图像时,捆绑包图像可被称为绑定的捆绑包图像(BBI)或绑定的捆绑包图像TLV(BBI TLV)。捆绑包图像TLV可以是表示以标签长度值(TLV)格式构成的配置文件的信息的数据集。
在本发明中,本地捆绑包管理(LBM)可被称为捆绑包本地管理、本地管理、本地管理命令、本地命令、本地捆绑包管理(LBM)分组、捆绑包本地管理分组、本地管理分组、本地管理命令分组或本地命令分组。LBM可用于改变特定捆绑包的状态(使能、禁用或删除),或通过终端中安装的软件更新特定捆绑包的内容(例如,捆绑包昵称、捆绑包元数据等)。LBM可以包括至少一个本地管理命令,并且在这种情况下,对于每个本地管理命令,要作为相应本地管理命令的目标的捆绑包可以相同或不同。
在本发明中,RBM可被称为捆绑包远程管理、远程管理、远程管理命令、远程命令、远程捆绑包管理分组(RBM分组)、捆绑包远程管理分组、远程管理分组、远程管理命令分组或远程命令分组。RBM可用于改变特定捆绑包的状态(使能、禁用或删除),或更新特定捆绑包的内容(例如,捆绑包昵称、捆绑包元数据等)。RBM可以包括至少一个远程管理命令,并且对于每个远程管理命令,作为相应远程管理命令的目标的捆绑包可以相同或不同。
在本发明中,术语“目标捆绑包”可用于表示捆绑包是本地管理命令或远程管理命令的目标。
在本发明中,证书或数字证书可以表示用于基于包括公钥(PK)和秘密密钥(SK)对的非对称密钥的相互认证的数字证书。每个证书可以包括至少一个公钥(PK)、对应于每个PK的公钥标识符(PKID)、签发每个证书的证书签发者(CI)的证书签发者ID以及数字签名。此外,CI可被称为证书签发者、证书签发机构(CA)等。在本发明中,PK和PKID可被用作表示特定PK或包括特定PK的证书、特定PK的一部分或包括特定PK的证书的一部分、特定PK的计算结果值(例如,哈希值)或包括特定PK的证书的计算结果值(例如,哈希值)、特定PK的部分的计算结果值(例如,哈希值)或包括特定PK的证书的部分的计算结果值(例如,哈希值),或存储数据块的存储空间的相同含义。
在本发明中,当由一个CI签发的证书(初级证书)用于签发另一个证书(次级证书)时,或者使用次级证书来联结地签发第三级或更高级的证书时,证书之间的关联可以被称为证书链或证书层次结构,在这种情况下,用于签发初始证书的CI证书可以被称为根证书、高级证书、根CI、根CI证书、根CA、根CA证书等。
在本发明中,服务提供者可以表示向次级平台捆绑包管理器签发要求以请求捆绑包的生成的商业实体,并通过捆绑包向终端提供服务。例如,服务提供商可以表示移动通信公司,其通过具有在捆绑包中安装的通信应用的捆绑包提供通信网络接入服务,并且可以指商业支持系统(BSS)、操作支持系统(OSS)、销售点(POS)终端和移动通信公司的其他信息技术(IT)系统的全部。此外,在本发明中,服务提供商不限于仅指示一个特定商业实体,并且可以用作指示至少一个商业实体的集团和协会(或财团)和代表该集团和协会的代表的术语。此外,在本发明中,服务提供商可以被称为操作员(OP或Op.)、捆绑包所有者(BO)、图像所有者(IO)等,并且每个服务提供商可以配置和被指派名称和OID中的至少一个。当服务提供商指示至少一个商业实体的集团、协会(或财团)和代表时,任何集团、协会(或财团)或代表的名称或OID可以是属于该集团或协会(或财团)的所有商业实体或与代表合作的所有商业实体共享的名称或OID。
在本发明中,AKA可以指示认证和密钥协议,并且可以指示用于接入第三代合作伙伴计划(3GPP)和第三代合作伙伴计划(3GPP2)网络的认证算法。
在本发明中,K(或K值)可以是存储在用于AKA认证算法的eUICC中的加密密钥值。
在本发明中,OPc可以是可以存储在用于AKA认证算法的eUICC中的参数值。
在本发明中,NAA是指网络接入应用程序,并且可以是UICC中存储的诸如USIM或ISIM的应用程序,以接入网络。NAA可以是网络接入模块。
在本发明中,电信捆绑包可以是配备有至少一个NAA的捆绑包或者能够远程下载和安装至少一个NAA的功能。在本发明中,电信捆绑包可以包括指示电信捆绑包的电信捆绑包标识符。
此外,在描述本发明时,当确定与本发明相关的已知功能或配置的详细描述可能不必要地模糊本发明的要点时,将省略其详细描述。
在下文中,将描述用于通过远程服务器在线安装和管理捆绑包的方法和装置的一个或多个实施例。
图1是示出根据本发明的实施例的通过使用配备有具有配置文件的电信捆绑的SSP 120由终端110执行的移动通信网络连接方法的图。
参考图1,SSP 120可以嵌入在终端110的SoC 130中。在这种情况下,SoC 130可以是通信处理器、应用处理器或集成这两个处理器的处理器。此外,SSP 120可以是具有未集成到SoC 130中的独立芯片形式的可移除类型122,或者是预嵌入在终端110中的嵌入式类型124。
装备有配置文件的捆绑包可以包括使能接入特定通信公司的“接入信息”。例如,接入信息可以是作为订户分类器的国际移动订户身份(IMSI)和与订户分类器一起认证网络所需的K或Ki值。
终端110可以通过使用SSP 120中安装的电信捆绑包140和150中的至少一个来执行用移动运营商的认证处理系统(例如,归属位置寄存器(HLR)或认证中心(AuC))的认证。例如,认证处理可以是认证和密钥协议(AKA)处理。当认证成功时,终端110可以通过使用移动通信系统的移动通信网络160来使用移动通信服务,诸如电话呼叫或移动数据的使用。两个电信捆绑包140和150可以存储不同的认证信息,并且终端110可以通过根据配置同时或以时分方案操作电信捆绑包140和150来使用移动通信网络。
此外,终端110可以由使用SSP 120中安装的支付捆绑包170通过终端应用使用在线支付服务或者通过外部信用卡PoS设备使用离线支付服务,并且通过使用电子标识捆绑包180来认证终端所有者的身份。
图2是示出根据本发明实施例的SSP 210的内部结构的概念图。
参考图2,SSP 210可以包括PP 220和在PP 220上操作的一个或多个SPB 230和240。PP 220可以包括硬件(未示出)和至少一个LLOS 222。SPB 230可以包括HLOS 232和在HLOS 232上操作的至少一个应用234。SPB 230和240中的每一个可以通过使用初级平台接口(PPI)250接入PP 220的资源,诸如中央处理单元、存储器等,并且因此可以被驱动。
图3是示出根据本发明的实施例的通过CI、每个证书中包括的公钥和CI的数字签名与证书相关的证书层次结构或证书链的示例的图。在本发明中,CI可与CA一起使用。
参考图3,CI可以生成由CI使用的CI公钥313和CI秘密密钥,通过在其证书中包括CI公钥313来生成CI证书311,并且将通过使用其CI秘密密钥生成的CI数字签名315附加到其CI证书。
另外,参考图3,CI证书311可用于向391签发对象1证书331。对象1可为例如SPBM。对象1可以生成将由对象1使用的对象1公钥333和秘密密钥,并且通过在其证书中包括对象1公钥333来生成对象1证书331。对象1可以通过使用CI秘密密钥来请求CI接收CI数字签名335。在此,对象1证书331可以包括对应于CI公钥313的CI标识符337,该CI标识符337应当在识别对应证书中包括的CI数字签名335时使用。CI标识符337可以包括CI公钥标识符(CI公钥ID)和CI标识符(CI ID、CI对象ID、对象通用唯一标识符或对象UUID)中的至少一个。
另外,参考图3,CI证书311可用于向393签发对象2证书351。对象2可为例如SSP制造者。对象2可以生成将由对象2使用的对象2公钥353和对象2秘密密钥,并且通过在其证书中包括对象2公钥353来生成对象2证书351。对象2可以通过使用CI秘密密钥来请求CI接收CI数字签名355。在此,对象2证书351可以包括对应于CI公钥313的CI标识符357,该CI标识符357应当在识别对应证书中包括的CI数字签名355时使用。CI标识符357可以包括CI公钥标识符(CI公钥ID)和CI标识符(CI ID、CI对象ID、对象通用唯一标识符或对象UUID)中的至少一个。对象1证书331和对象2证书351中包括的CI数字签名335和355可以是不同的值,但是CI标识符337和357可以是相同的值。
此外,参考图3,对象2证书351可用于向395签发对象3证书371。对象3可为例如由SSP制造者制造的SSP或SSP内装载的SPBL。对象3可以生成将由对象3使用的对象3公钥373和对象3秘密密钥,并且通过在其证书中包括对象3公钥373来生成对象3证书371。对象3可以通过使用对象2秘密密钥请求对象2接收对象2数字签名375。在此,对象3证书371可以包括对应于对象3公钥353的CI标识符377,该CI标识符377应当在识别对应证书中包括的Obect3数字签名375时使用。CI标识符377可以包括签发者公钥标识符(公钥ID)和签发者标识符(对象ID、对象通用唯一标识符和对象UUID)中的至少一个。
此外,尽管在图3中未示出,但是在CI和对象1之间以及CI和对象2之间可以存在至少一个子证书签发者(sub-CI)和子证书签发机构(sub-CA)。子签发者证书可以由CI通过使用CI证书311来签发,或者可以由子CI通过使用其子签发者证书来签发。子CI可以通过使用其子签发者证书来签发对象证书1证书331或对象2证书351。
此外,尽管在图3中未示出,但是在对象2和对象3之间可以存在至少一个子CI和子CA。子签发者证书可以由对象2通过使用对象2证书351签发,或者可以由另一个子CI通过使用其子签发者证书签发。子CI可以通过使用其子签发者证书来签发对象2证书351或对象3证书371。
参考图3,每个证书311、331、351或371的扩展配置值317、339、359或379可以包括SPB族ID,或者可用对应证书下载的和安装的捆绑包的SPB族ID和SPB族保管对象ID。
图3的示例中所示的对象1证书331、对象2证书351和对象3证书371可以具有与顶层证书或证书根相同的CI证书311。因此,对象1、对象2和对象3可以要求CI证书311或该CI证书311中包括的CI公钥313彼此认证。更具体地,在图3的示例中,为了使对象1和对象2通过使用它们的数字证书和签名来彼此认证,对象1可以要求对象2的数字签名、对象2证书351和CI公钥313,并且对象2可以要求对象1的数字签名,对象1证书331和CI公钥313。更具体地,在图3的示例中,为了使对象1和对象3通过使用它们的数字证书和签名来彼此认证,对象1可以要求对象3的签名、对象3证书371和CI公钥313,并且对象3可以要求对象1的签名、对象1证书331和CI公钥313。在此,关于对象3证书371,对象2证书351可以被称为子CI或子CA证书。
图4是示出根据本发明的实施例的与由CI签发的证书、每个证书中包括的公钥和CI 415的数字签名相关的证书层次结构或证书链的示例的图。
参考图4,CI证书421或对象2证书451可以用于签发497和499连接证书441。此外,可以存在于CI证书421和对象2证书451之间以及对象2证书451和对象3证书471之间的子签发者证书(未示出)可以用于签发连接证书441。连接证书441可以通过使用签发者秘密密钥来接收数字签名445。在此,连接证书441可以包括对应于签发者公钥的CI标识符447,该CI标识符447应当在识别对应证书中包括的数字签名445时使用。CI标识符447可以包括签发者公钥标识符(公钥ID)和签发者标识符(对象ID、对象通用单元标识符和对象UUID)中的至少一个。连接证书441的公钥443可以是对应于对象1证书431的签发者标识符437的值,或者可以是存在于CI证书411和对象1证书431之间的每个子签发者证书(未示出)的签发者标识符。连接证书441的扩展配置值449可以包括SPB族ID,或者由签发者准许的捆绑包的SPB族ID和SPB族保管对象ID,以便对象1可以用对应证书将捆绑包下载到对象3。
参考图4,每个证书411、421、431、441、451或471的扩展配置值417、427、439、448、459或479可以包括SPB族ID,或者可用对应证书下载的和安装的捆绑包的SPB族ID和SPB族保管对象ID。
此外,尽管在图4中未示出,但是在CI和对象1之间以及CI和对象2之间可以存在至少一个子CI和子CA。子签发者证书可以由CI通过使用CI证书311来签发,或者可以由另一个子CI通过使用其子签发者证书来签发。子CI可以通过使用其子签发者证书来签发对象1证书431或对象2证书451。子签发者证书的扩展配置值可以包括SPB族ID,或者可用对应证书下载的和安装的捆绑包的SPB族ID和SPB族保管对象ID。
此外,尽管在图4中未示出,但是在对象2和对象3之间可以存在至少一个子CI和子CA。子签发者证书可以由对象2通过使用对象2证书451来签发,或者可以由另一个子CI通过使用其子签发者证书来签发。子CI可以通过使用其子签发者证书来签发对象2证书451或对象3证书471。
参考图4,对象1证书431和对象2证书451可以分别具有彼此不同的CI证书411和421,作为高级证书或证书的根。因此,为了认证对象1,对象2和对象3可以要求CI证书411或该CI证书411中包括的CI公钥413。另外,为了认证对象2和对象3,对象1可以要求CI证书421或该CI证书421中包括的CI公钥423。更具体地,在图4的示例中,为了使对象1和对象2通过使用它们的数字证书和签名来彼此认证,对象1可以要求对象2 455的数字签名、对象2证书451和CI公钥423,并且对象2可以要求对象1 435的数字签名、对象1证书431和CI公钥413。此外,在图4的示例中,为了使对象1和对象3通过使用它们的数字证书和签名来彼此认证,对象1可以要求对象3 475的数字签名、对象3证书471、对象2证书451和CI公钥423,以及对象3可以要求对象1的数字签名、对象1证书431和CI公钥413。
参考图4,为了认证对象1,对象3可以要求连接证书441和CI证书421或该CI证书421中包括的CI公钥423。更具体地,在图4的示例中,为了通过使用对象1的数字证书和签名来认证对象1,对象3可以要求对象1的数字签名、对象1证书431、连接证书441和CI公钥423。此外,为了认证对象1,对象3可以要求连接证书441、对象2证书451和CI证书421或在该CI证书421中包括的CI公钥423。更具体地,在图4的示例中,为了通过使用对象1的数字证书和签名来认证对象1,对象3可以要求对象1的数字签名、对象1证书431、连接证书441、对象2证书451和CI公钥423。
图5是示出根据本发明的实施例的用于将捆绑包下载到SSP 530并在SSP 530中安装捆绑包的终端510的内部和外部组件的示例的图。
参考图5,终端510可以是装载SSP 530并且安装用于控制SSP 530的LBA 512的终端。SSP 530可以是嵌入终端510中或是可从终端510中移除的。SSP 530可包括PP 531、SPBL533以及至少一个SPB 535、537和539。此外,至少一个SPB 535、537和539在终端装运时未安装在SSP 530内,但可在装运后远程下载和安装。
参考图5,每个SPB可以具有不同的SPB族ID,或者不同的SPB族ID和SPB族保管对象ID 541或542。SSP 530或SPBL 533可以存储和管理证书配置551,其被允许下载和安装具有不同SPB族ID或不同的SPB族ID和SPB族保管对象ID的捆绑包。LBA 512可以从SSP 530或SPBL 533请求证书配置551,并且证书配置551可以被复制并存储在LBA 512中。
参考图5,SSP 530或SPBL 533可以存储和管理证书信息552、553或554,不同的SPB族ID和不同的SPB族保管对象ID被指派到该证书信息552、553或554。被指派SPB族ID和SPB族保管对象ID的证书信息552、553或554可用于下载包括指派的SPB族ID和SPB族保管对象ID的捆绑包。SSP 530或SPBL 533可拒绝下载和安装没有指派到对应证书信息552、553或554的指派的SPB族ID和SPB族保管对象ID的捆绑包。
参考图5,SSP 530或SPBL 533可以被指派有不同的SPB族ID,并且可以存储和管理未被指派SPB族保管对象ID的证书信息555或556。被指派的SPB族ID的证书信息555或556可用于下载包括指派的SPB族ID的捆绑包。
参考图5,SSP 530或SPBL 533可以存储和管理未被指派SPB族ID和SPB族保管对象ID的证书信息557。
参考图5,由SSP 530或SPBL 533存储和管理的证书信息552、553、554、555、556和557可以是CI证书、CI证书的公钥标识符、图3或图4中的存在于证书层次结构上的由CI签发的证书或者对应证书的公钥标识符。当从SPBM 562或553下载捆绑包并安装时,SSP 530或SPBL 533可以选择在SPB族ID中配置的证书信息,或者指派到捆绑包的SPB族ID和SPB族保管对象ID,并且可以将证书信息传送到SPBM 562或553。证书信息可以是对应证书层次结构的CI的证书或公钥,并且可以是对应于证书和公钥的标识符(例如,CI ID、CI对象ID、对象通用唯一标识符、对象UUID、CI公钥ID)。
图6是示出根据本发明的实施例的订户630通过服务提供商640订阅服务并且服务提供商640和SPBM 650准备下载捆绑包的流程的示例的图。
参考图6,终端600可以是装载SSP 610并且安装用于控制SSP 610的LBA 620的终端。另外,尽管在图6中未示出,但是由服务提供商640请求的捆绑包可以在SPBM 650中生成并处于待机状态,并且服务提供商640可以具有SPB ID、SPB族ID、SPB族保管对象ID和SPBM650的地址(SPBM Addr)中的至少一个。
参考图6,在操作6001,订户630可以选择和订阅由服务提供商640提供的服务(例如,通过移动通信网络的数据服务)。在此,为了使用由服务提供商640提供的服务,订户630可以选择地向服务提供商640传送安装在要安装捆绑包的终端600中的SSP 610的标识符(SSP ID)。
在操作6003,服务提供商640和SPBM 650可以执行捆绑包下载准备流程。在操作6003,服务提供商640可以选择地向SPBM 650传送要安装捆绑包的SSP 610的标识符(SSPID),并且可以向SPBM 650传送在服务器中准备的捆绑包当中能够提供由订户630选择的服务的特定捆绑包的SPB ID、SPB族ID、SPB族ID和SPB族保管对象ID中的至少一个。在操作6003,SPBM 650可以选择具有传送的特定SPB ID的捆绑包、具有SPB族ID的捆绑包以及具有SPB族ID和SPB族保管对象ID的捆绑包中的一个,并且可以向服务提供商640传送所选捆绑包的标识符。服务提供商640或SPBM 650可以新生成能够识别选择的捆绑包的捆绑包匹配ID。另外,SPBM 650可以将传送的SSP ID连接到选择的捆绑包以管理与SSP ID连接的捆绑包。在操作6003,SPBM 650可以传送能够下载选择的捆绑包的SPBM Addr。在此,SPBM Addr可以是SPBM 650本身或者是另一SPBM 650的地址,该SPBM 650本身中存储了准备的捆绑包,并且可以是能够存储和获得准备的捆绑包的下载信息(例如,服务器地址等)的另一SPBM 650的地址。
参考图6,在操作6005,服务提供商640可将准备的捆绑包下载信息传送到订户630。捆绑包下载信息可被配置为选择地传送准备捆绑包的SPBM Addr、准备的捆绑包的捆绑包匹配ID、准备的捆绑包的SPB族ID和准备的捆绑包的SPB族保管对象ID中的至少一个。
参考图6,在操作6006,捆绑包下载信息可以被传送到终端600的LBA 620。捆绑包下载信息可以是LBA 620要接入的SPBM Addr、在操作6003准备的捆绑包的捆绑包分类器、准备的捆绑包的SPB族ID和准备的捆绑包的SPB族保管对象ID中的至少一个。捆绑包分类器可以包括在操作6003处生成的捆绑包匹配ID和捆绑包事件ID中的至少一个。此外,捆绑包分类器可以包括准备的捆绑包的SPB族ID和SPB族保管对象ID中的至少一个。捆绑包事件ID可包括在操作6003准备的捆绑包的捆绑包匹配ID和SPBM Addr中的至少一个。捆绑包下载信息可由订户630输入(例如,QR码扫描、直接文本输入等)到LBA 620,或者通过使用通过信息供应服务器(未示出)的推送输入来输入到LBA 620。另外,LBA 620可以接入终端600中预先配置的信息供应服务器(未示出),以接收捆绑包下载信息。
图7A是示出根据本发明的实施例的用于选择可用于终端700和SPBM 750之间的相互认证和加密的证书的证书协商流程的示例的图。
参考图7A,在操作7001,LBA 720可以请求SSP 710中配置的证书信息。在操作7001,LBA 720可以选择地包括SPB族ID,并且还可以选择地包括SPB族保管对象ID以请求SSP 710中配置的证书信息。
在操作7001,LBA 720可向SSP 710请求证书信息,SSP 710可使用该证书信息下载并安装具有特定SPB族ID和特定SPB族保管对象ID的捆绑包。在操作7001,LBA 720可向SSP710请求包括特定SPB族ID和特定SPB族保管对象ID的证书信息。另外在操作7001,LBA 720可以向SSP 710请求证书信息,SSP 710可以使用该证书信息下载并安装具有特定SPB族ID的捆绑包。在操作7001,LBA 720可以向SSP 710请求包括特定SPB族ID的证书信息。此外,在操作7001,LBA 720可以向SSP 710请求证书信息,SSP 710可以使用该证书信息下载并安装没有SPB族ID和SPB族保管对象ID的捆绑包。
参考图7A,在SSP 710中,可以为每个SPB族ID和每个SPB族保管对象ID 7101和7102配置可由SSP 710用于验证SPBM 750的证书信息(SpbmVerification)和可由SPBM 750用于验证SSP 710的多条证书信息(SpblVerification)。另外,可以在SSP 710中配置被指派SPB族ID但未被指派SPB族保管对象ID的证书信息7200。此外,可以在SSPB中配置未被指派SPB族ID和SPB族保管对象ID二者的证书信息7300。
SSP 710可用于验证SPBM 750的多条SpbmVerification可意味着SSP 710可用于验证证书、证书链以及由SPBM 750提出的签名的有效性的证书信息。SPBM 750可用于验证SSP 710的多条SpblVerification可意味着SPBM 750可用于验证签发给SSP 710的证书、对应证书的链以及由SSP 710生成的签名的有效性的证书信息。
参考图7A,在操作7002,SSP 710可以通过提取由LBA 720提供的SPB族ID和SPB族保管对象ID中配置的证书信息来生成SSP证书信息(sspCiInfo),并且在操作7003,可以将sspCiInfo传送到LBA 720。sspCiInfo可以包括SPB族ID、SPB族保管对象ID、可由在对应SPB族ID和SPB族保管对象ID中配置的SSP 710使用来验证SPBM 750的多条SpbmVerification以及可由SPBM 750使用来验证SSP 710的多条SpblVerification。此外,在操作7001,当SPB族ID和SPB族保管对象ID没有从LBA 720传送到SSP 710时,可以生成包括所有证书信息的SSP证书信息(sspCiInfo)。
另外,尽管在图7A中未示出,但在操作7003,SSP 710可以向LBA 720传送SSP版本信息,包括由PP支持的标准的版本信息和由SPBL支持的标准的版本信息中的至少一个,该PP和SPBL被包括在SSP 710中。
在操作7003,SSP 710可以向LBA 720传送指示SSP 710的设计和配置信息的标识符(例如,部件号(PN))。
另外,尽管在图7A中未示出,但是在操作7003,LBA 720可以基于从SSP 710传送的证书信息或SSP 710的预先存储的证书配置信息,通过提取指派到特定捆绑包管理器标识符的SSP 710的证书信息,或者SPB族ID和SPB族保管对象ID来生成sspCiInfo。
此外,在图7A中,在操作7002完成之后、操作7003之前,SSP 710可以通知LBA 720操作7002已完成。另外,在LBA 720被通知操作7002完成之后,LBA 720可以请求SSP 710在操作7003之前传送在操作7002处生成的信息。
参考图7A,在操作7004,LBA 720和SPBM 750可以执行传输层安全(TLS)连接。操作7004处的TLS连接可以使用服务器认证方法,其中LBA 720在TLS连接方法当中检查SPBM750的身份。在操作7004的TLS连接时,当LBA 720检查SPBM 750的身份时,SPBM 750可向LBA720提交TLS 证书。用于验证TLS证书的有效性的至少一个CI证书和公钥可存储在LBA 720或终端700中。当需要至少一个子CI证书来验证SPBM 750的TLS证书的有效性时,在操作7004,SPBM 750可将至少一个子CI证书连同TLS证书一起提交给LBA 720。当建立TLS连接时,LBA 720与SPBM 750之间的所有消息此后可由TLS安全流程保护。
在操作7005,LBA 720可以请求SPBM 750开始协商证书。在操作7005,LBA 720可以基于在操作7003传送的SSP 710的SSP证书信息(sspCiInfo)向SPBM 750传送可由SSP 710支持的证书信息。此外,尽管图7A中未示出,LBA 720可另外将SSP版本信息传送到SPBM750。此外,尽管图7A中未示出,但在操作7005,LBA 720可附加将SSP 710的设计和配置信息标识符(例如,PN)传送到SPBM 750。
尽管在图7A中未示出,但是在SPBM 750中,可以为每个SPB族ID和每个SPB族保管对象ID配置用于向SPBM 750签发证书的CI证书或证书子签发者证书上的SpbmVerification,以及由SPBM 750信任的SSP证书发行CI或证书子签发者的SpblVerification。SPBM 750可以向LBA 720提供用于向SPBM 750签发证书的CI证书或证书子签发者证书的对应证书,以与SSP 710相互认证。
此外,由SPBM 750信任的SSP证书发行CI或证书子签发者的证书信息(SpblVerification)可以意味着SPBM 750可以验证由SSP 710提供的证书的有效性的证书信息,并且还可以意味着当存在于对应证书层次结构中的SSP证书通过LBA 720传送到SPBM750以用于SSP 710和SPBM 750之间的相互认证时,可以验证SSP证书。在此,证书信息可以包括CI公钥标识符(公钥ID)和证书标识符(证书ID、对象ID、对象通用唯一标识符和对象UUID)中的至少一个。
在操作7006,SPBM 750基于在操作7005传送的SSP 710的sspCiInfo将在SPBM 750中配置的证书信息与SSP 710的证书信息进行比较,并且可以选择SPB族ID、SPB族保管对象ID、要传送到终端700的SPBM证书以及SSP 710要使用的证书信息(sspCiToBeUsed)。
在此,要传送到终端700的SPBM证书可以是用于密钥协议的证书(CERT.SPBM.KA)或用于数字签名的证书(CERT.SPBM.DS)。此外,要传送到终端700的SPBM证书可以是存在于可由SSP 710用于验证SPBM 750的多条SpbmVerification和用于向SPBM 750签发证书的CI证书或证书子签发者证书上的多条SpbmVerification的公共信息的至少一个的证书层次结构中的SPBM证书,在操作7005被传送到SPBM 750。
sspCiToBeUsed可以包括可由SSP 710用于验证SPBM 750的多条SpbmVerification和用于向SPBM 750签发证书的CI证书或证书子签发者证书上的多条SpbmVerification的公共证书信息的至少一个,在操作7005被传送到SPBM 750。
在操作7007,SPBM 750可以向LBA 720返回在操作7006选择的SPBM证书和证书信息。在操作7007,向LBA 720返回的信息可以包括在操作7006中选择的可由SSP 710验证的SPBM证书、sspCiToBeUsed、SPB族ID和SPB族保管对象ID中的至少一个。此外,当需要至少一个子CI证书来确定SPBM证书是否有效时,向LBA 720返回的信息可以包括至少一个子CI证书连同SPBM证书。
此外,在操作7007向LBA 720返回的信息可以包括服务器质询(spbmChallange),其可在操作7007之后选择地用于SSP 710和SPBM 750之间的相互认证。另外,在操作7007向LBA 720返回的信息可以选择地包括被传送以保证返回的信息的完整性的SPBM 750的数字签名,并且在这种情况下,可以一起包括用于签名的可以确定对应数字签名是否有效的SPBM证书(CERT.SPBM.DS)。在此,CERT.SPBM.DS可以是与在操作7006中选择的SPBM证书存在于同一CI层次结构中的证书。此外,如果需要至少一个子CI证书来确定SPBM证书是否有效,向LBA 720返回的信息可以包括至少一个子CI证书连同SPBM证书。
图7B是示出根据本发明的实施例的用于选择可用于终端15000和SPBM15050之间的相互认证和加密的证书的证书协商流程的示例的图。
参考图7B,在操作15101,LBA 15020可以从SSP 15010请求SSP 15010的设计和配置信息标识符(例如,PN)。
参考图7B,在操作15102,SSP 15010可以提取指示设计和配置信息的标识符,并且在操作15103,SSP 15010可以将对应信息传送到LBA 15020。此外,尽管在图7B中未示出,但是在操作15102,SSP 15010可以将SSP版本信息传送到LBA 15020,该SSP版本信息包括由PP支持的标准的版本信息和由SPBL支持的标准的版本信息中的至少一个,PP和SPBL被包括在SSP15010中。
参考图7B,在操作15104,LBA 15020和SPBM 15050可以执行TLS连接。在操作15104的TLS连接可以使用TLS连接方法当中的服务器认证方法,其中LBA 15020检查SPBM 15050的身份。在操作15104的TLS连接时,当LBA 15020检查SPBM 15050的身份时,SPBM 15050可以向LBA 15020提交TLS证书。用于验证TLS证书的有效性的至少一个CI证书和公钥可以存储在LBA 15020或终端15000中。当需要至少一个子CI证书来验证SPBM15050的TLS证书的有效性时,在操作15004,SPBM 15050可以将至少一个子CI证书连同TLS证书一起提交给LBA15020。当建立TLS连接时,LBA15020与SPBM 15050之间的所有消息此后可由TLS安全流程保护。
在操作15105,LBA 15020可以请求SPBM 15050开始协商证书。在操作15105,LBA15020可以向SPBM 15050传送在操作15103传送的SSP 15010的设计和配置信息标识符(例如,PN)、SPB族ID和SPB族保管对象ID中的至少一个。在操作15105,LBA 15020可以附加向SPBM 15050传送SSP版本信息。
在操作150106,SPBM 15050可以通过使用在操作15105传送的SSP15010的设计和配置信息标识符,从SPBM 15050本身或第三储存器(未示出)获得SSP 15010的证书配置信息。在此,SPBM 15050可以通过附加使用SPBM族ID和SPBM族保管对象ID来获得指派到SSP15010的对应SPBM族ID和SPBM族保管对象ID的SSP 15010的证书信息。SPBM 15050可以将SPBM15050中配置的证书信息与SSP 15010的证书信息进行比较,并且可以选择SPBM族ID、SPBM族保管对象ID、要传送到终端15010的SPBM证书、SSP15010要使用的证书信息(sspCiToBeUsed)等。
在操作15107,SPBM 15050可以向LBA 15020返回在操作15106选择的SPBM证书和证书信息。在操作15107,向LBA 15020返回的信息可以包括在操作15106中选择的可由SSP15010验证的SPBM证书、sspCiToBeUsed、SPB族ID和SPB族保管对象ID中的至少一个。此外,当需要至少一个子CI证书来确定SPBM证书是否有效时,向LBA 15020返回的信息可以包括至少一个子CI证书连同SPBM证书。
此外,在操作15107向LBA 15020返回的信息可以包括服务器质询(spbmChallenge),其可以在操作15107之后选择地用于SSP 15010和SPBM15050之间的相互认证。另外,在操作15107向LBA 15020返回的信息可以选择地包括被传送以保证返回的信息的完整性的SPBM 15050的数字签名,并且在这种情况下,可以一起包括用于签名的可以确定对应数字签名是否有效的SPBM证书(CERT.SPBM.DS)。在此,CERT.SPBM.DS可以是与在操作15106中选择的SPBM证书存在于同一CI层次结构中的证书。此外,如果需要至少一个子CI证书来确定SPBM证书是否有效,向LBA 15020返回的信息可以包括至少一个子CI证书连同SPBM证书。
图8是示出根据本发明的实施例的由SSP或SPBL生成的或由LBA传送到次级平台捆绑包管理器的证书信息的结构的示例的图。
参考图8,SSP证书信息可以包括在从SSP传送到SPBM的SSP信息(SspInfo)801中。SSP证书信息可以包括一般证书信息(SspGeneralCryptoInfo)811、捆绑包族证书信息(SspFamilyCryptoInfo)833,以及捆绑包族保管证书信息(SspOidCryptoInfo)835或837。SspGeneralCryptoInfo 811可以包括捆绑包族证书信息块(SspFamilyCryptoInfoblock)831,并且SspFamilyCryptoInfoblock 831可以包括SspFamilyCryptoInfo 833和SspOidCryptoInfo 835或837。
参考图8,SspGeneralCryptoInfo 811可以包括在SSP中存储和管理的未被指派SPB族ID和SPB族保管对象ID的证书信息。在此,证书信息可包括可由SSP用于验证SPBM的多条证书信息(SpbmVerification)和可由SPBM用于验证SSP的多条证书信息(SpblVerification)。
参考图8,SspFamilyCryptoInfoblock 831可以包括至少一个SPB族ID。SspFamilyCryptoInfo 833可以在SSP中存储的多条证书信息当中选择地包括被指派SPB族ID但未被指派SPB族保管对象ID的证书信息。SspFamilyCryptoInfo 833可以选择地包括SSP中存储的多条证书信息当中被指派SspFamilyCryptoInfoblock 831中包括的SPB族ID或SspFamilyCryptoInfo833中包括的SPB族ID但未被指派SPB族保管对象ID的证书信息。在此,证书信息可以包括可由SSP用于验证SPBM的多条SpbmVerification和可由SPBM用于验证SSP的多条SpblVerification。
参考图8,SspOidCryptoInfo 835可以包括至少一个SPB族保管对象ID。SspOidCryptoInfo 835可以选择地包括SSP中存储的多条证书信息当中被指派SPB族ID和SPB族保管对象ID的证书信息。SspOidCryptoInfo 835可以选择地包括多条证书信息当中被指派SspOidCryptoInfo 835中包括的SPB族ID或SspFamilyCryptoInfo 833中包括的SPB族ID以及SspOidCryptoInfo中包括的SPB族保管对象ID的证书信息。在此,证书信息可以包括可由SSP用于验证SPBM的多条SpbmVerification和可由SPBM用于验证SSP的多条SpblVerification。
参考图8,SspInfo 801可以包括至少一个SspFamilyCryptoInfoblock 831和851。更具体地,根据SSP的配置7101、7102、7200和7300,SspInfo 801可以不包括SspFamilyCryptoInfoblock 831或851和SspFamilyCryptoInfoblock831,或者可以包括它们中的至少一个。另外,SspFamilyCryptoInfoblock 831可以包括至少一个SspOidCryptoInfo 835和837。
图9是示出根据本发明的实施例的终端的SSP根据LBA的请求生成为特定SPB族ID或特定SPB族ID和SPB族保管对象ID配置的可支持证书信息的流程的示例的图。图9可以对应于图7A的操作7002的详细流程的实施例。
参考图9,在操作9001,SSP可以从LBA接收证书信息的请求。在操作9003,SSP可以确定特定SPB族ID和SPB族保管对象ID是否包括在从LBA接收的证书信息的请求中。
当特定SPB族ID和SPB族保管对象ID包括在证书信息的请求中时,SSP可前进到操作9101以确定是否支持对应SPB族ID和SPB族保管对象ID。也就是说,SSP可以确定在对应SPB族ID和SPB族保管对象ID中配置的证书信息是否存在。例如,参考图7A,当输入SPB族ID和SPB族保管对象ID时,诸如(FID1,Oid1),SSP可以确定支持对应SPB族ID和SPB族保管对象ID。可选地,当输入SPB族ID和SPB族保管对象ID时,诸如(FID2,Oid6),SSP可以确定不支持对应SPB族ID和SPB族保管对象ID,特别是SPB族ID。当在操作9101存在证书信息时,在操作9102,SSP还可以通过包括对应SPB族ID和SPB族保管对象ID以及在对应SPB族ID和SPB族保管对象ID中配置的证书信息来生成图8的SspInfo 801。此外,SSP可以在图8的SspInfo 801的SspFamilyCryptoInfoblock 831中包括对应SPB族ID。此外,SSP可以通过包括在SspOidCryptoInfo 835中的对应SPB族保管对象ID并且包括在对应SPB族ID和SPB族保管对象ID中配置的证书信息来生成SspOidCryptoInfo 835。
参考图9,当在对应SPB族ID和SPB族保管对象ID中配置的证书信息在操作9101不存在时,在操作9103,SSP可以确定包括对应SPB族ID的证书信息是否存在。例如,参考图7A,当输入SPB族ID和SPB族保管对象ID时,诸如(FID2,Oid6),SSP可以通过确定不支持对应SPB族ID和SPB族保管对象ID,特别是SPB族ID,来前进到操作9103。此后,在操作9103,SSP可以通过确定仅支持对应SPB族ID来选择配置到(FID2,*)的值。当在操作9103存在证书信息时,在操作9104,SSP可以通过包括对应SPB族ID和在对应SPB族ID中配置的证书信息来生成图8的SspInfo 801。此外,SSP可以在图8的SspInfo 801的SspFamilyCryptoInfoblock 831中包括对应SPB族ID。此外,SSP可以通过包括在SPB族ID中配置的证书信息来生成SspFamilyCryptoInfo 833。
参考图9,当在对应SPB族ID中配置的证书信息在操作9103不存在时,在操作9105,SSP可以通过包括被指派SPB族ID和SPB族保管对象ID的证书信息来生成图8的SspInfo801。例如,参考图7A,当输入SPB族ID和SPB族保管对象ID时,诸如(FID3,Oid1),SSP可以确定也不支持SPB族ID,并且可以选择配置到(*,*)的值。另外,SSP可以通过包括未被指派在SSP中存储和管理的SPB族ID和SPB族保管对象ID的证书信息来生成SspGeneralCryptoInfo811。
参考图9,当SPB族保管对象ID在操作9003不存在时,在操作9005,SSP可以确定SPB族ID是否包括在从LBA接收的证书信息的请求中。例如,参考图7A,当仅输入FID时,Oid不存在,并且因此,SSP可以前进到操作9005。
当在操作9005特定SPB族ID包括在证书信息中时,在操作9201,SSP可以确定是否存在包括对应SPB族ID的证书配置。例如,参考图7A,当仅输入FID2时,SSP可以确定是否存在具有FID2(例如,7102和7200)的SSP配置信息。包括对应SPB族ID的证书配置可以意味着被指派对应SPB族ID和SPB族保管对象ID的证书信息,或者被指派对应SPB族ID但未被指派对应SPB族保管对象ID的证书信息。
在操作9201,当在对应SPB族ID和至少一个SPB族保管对象ID中配置的证书信息存在时,SSP可以通过包括对应SPB族ID和SPB族保管对象ID以及配置的证书信息来生成图8的SspInfo 801。另外,SSP可以在图8的SspInfo 801的SspFamilyCryptoInfoblock 831中包括对应SPB族ID。此外,SSP可以通过包括SPB族保管对象ID和在SPB族ID和SPB族保管对象ID中配置的证书信息来生成至少一个SspOidCryptoInfo 835。当至少多条证书信息被映射到SspOidCryptoInfo时,SSP可以生成多条SspOidCryptoInfo 835。
另外,在操作9201,当被指派对应SPB族ID但未被指派对应SPB族保管对象ID的证书信息存在时,在操作9202,SSP可以通过包括对应证书信息来生成图8的SspInfo 801。SSP可以在图8的SspInfo 801的SspFamilyCryptoInfoblock 831中包括对应SPB族ID。此外,SSP可以通过包括在SPB族ID中配置的证书信息来生成SspFamilyCryptoInfo 833。
在操作9201,当包括对应SPB族ID的证书配置不存在时,在操作9203,SSP可以通过包括被指派SPB族ID且未被分配SPB族保管对象ID的证书信息来生成图8的SspInfo 801。另外,SSP可以通过包括未被指派SSP中存储和管理的SPB族ID和SPB族保管对象ID的证书信息来生成SspGeneralCryptoInfo 811。
参考图9,在SPB族ID在操作9005不存在的情况下,例如,当没有输入时,在操作9007,SSP可以通过包括在SSP中配置的整个证书信息来生成SspInfo 801。
图10是示出根据本发明的实施例的终端1000从SPBM 1050下载捆绑包并安装捆绑包的流程的示例的图。
参考图10,在操作10001,捆绑包下载信息可以被传送到终端1000的LBA 1020。捆绑包下载信息可以是LBA 1020要接入的SPBM Addr、准备的捆绑包的捆绑包分类器、准备的捆绑包的SPB族ID和准备的捆绑包的SPB族保管对象ID中的至少一个。捆绑包分类器可以包括捆绑包匹配ID和捆绑包事件ID中的至少一个。此外,捆绑包分类器可以包括准备的捆绑包的SPB族ID和SPB族保管对象ID。捆绑包事件ID可以包括捆绑包匹配ID和SPBM Addr中的至少一个。捆绑包下载信息可以由订户1030输入(例如,QR码扫描、直接文本输入等)到LBA1020,或者通过使用通过信息供应服务器(未示出)的推送输入来输入到LBA 1020。另外,LBA 1020可以接入终端1000中预先配置的信息供应服务器(未示出),以接收捆绑包下载信息。
在操作10002,终端1000和SPBM 1050可以执行协商证书的流程以选择可用于他们之间相互认证和加密的证书。操作10002可以对应于图7A的操作。
在操作10003,LBA 1020可以从SSP 1010请求SSP认证信息(SSP凭证)。在此,LBA1020可以通过包括捆绑包匹配ID来请求SSP凭证。此外,LBA 1020可以选择地向SSP 1010传送附加下载的捆绑包的spbFamilyId、Oid、SPBM证书、sspCiToBeUsed和spbmChallenge中的至少一个。在此,SPBM证书可以是包括用于密钥协议的证书(CERT.SPBM.DS)或用于SPBM1050的密钥协议的临时公钥的数据,该数据可用于生成会话密钥。
在操作10103,对于每个配置的SPB族ID和每个配置的SPB族保管对象ID,SSP 1010可以通过比较可由SSP 1010用于验证SPBM 1050的多条SpbmVerification、可由SPBM 1050用于验证SSP 1010的多条SpblVerification和在操作10003从LBA 1020传送的SPBM证书、sspCiToBeUsed、spbFamilyId和Oid来验证捆绑包是否可支持。
在操作10004,SSP 1010可以生成具有SPBM 1050的会话密钥(ShKey01)。SSP 1010可以生成SSP临时公钥(ePK.SSP.KA)和SSP临时秘密密钥(eSK.SSP.KA)。此外,SSP 1010可以从在操作10001、10002或10003传送的SPBM证书中提取用于密钥协议的公钥(PK.SPBM.KA),并且可以通过使用对应SPBM 1050的PK.SPBM.KA和eSK.SSP.KA通过密钥派生函数(KDF)来生成ShKey01。在此,SSP 1010可以使用BSI TR 03111中定义的KDF作为KDF,并且ShKey01可以包括128位或256位。
在操作10005,SSP 1010可以生成SSP凭证。在操作10005,SSP 1010可以通过使用在操作10004生成的ShKey01来加密存在于与SPBM 1050协商的证书的层次结构中的SSP证书(CERT.SSP.DS)来生成SSPToken01。在此,CERT.SSP.DS可以是用于数字签名的证书。此外,SSP 1010可以通过将SSP ID连同CERT.SSP.DS一起加密来生成SSPToken01。
此外,在操作10005,SSP 1010可以通过包括指示当前会话的事务ID、捆绑包匹配ID和ePK.SSP.KA中的至少一个来生成SSPToken02。在此,SSP1010可以通过选择地包括spbmChallenge来生成SSPToken02。另外,SSP 1010可以通过包括能够用SSPToken01中包括的CERT.SSP.DS验证SSPToken02中包括的信息的完整性的SSP数字签名来生成SSPToken02。SSPToken01和SSPToken02可以从SSP 1010传送到LBA 1020。在操作10005,SSP 1010可以连接到当前会话的事务ID,并且存储当前会话的SPB族ID、SPB族保管对象ID和使用的证书信息中的至少一个。
此外,SSP 1010可以通知LBA 1020由于在操作10003传送的LBA 1020的请求而生成操作10003、10004和10005中的至少一个的结果。此外,LBA1020可以确认在操作10005生成结果,并可以请求SSP 1010传送在操作10005生成的信息。在操作10005,SSP 1010可以将SSP凭证传送到LBA 1020。
在操作10006,终端1000可以将SSP凭证传送到SPBM 1050。此外,在操作10006,LBA1020和SPBM 1050可以执行TLS连接。操作10006的TLS连接可以使用TLS连接方法当中的服务器认证方法,其中LBA 1020检查SPBM 1050的身份。在操作10006,终端1000可将SSPToken01和SSPToken02传送到SPBM 1050。此外,终端1000可通过包括用于验证SSPToken01中包括的SSP证书的有效性的SSP制造者证书(CERT.SM.DS)将SSPToken01和SSPToken02传送到SPBM 1050。当需要至少一个子CI证书来验证CERT.SM.DS的有效性时,在操作10006,终端1000可以将至少一个子CI证书连同CERT.SM.DS一起提交。
在操作10007,SPBM 1050可以验证SSP凭证。在操作10007,SPBM 1050可以通过使用SSPToken02中包括的ePK.SSP.KA和用于与SPBM 1050的PK.SPBM.KA配对的密钥协议的秘密密钥(SK.SPB.KA)通过KDF来生成ShKey01。在此,SPBM 1050可以使用BSI TR 03111中定义的KDF作为KDF,并且ShKey01可以包括128位或256位。在操作10007,SPBM 1050可以通过使用SPBM 1050解码SSPToken01来提取CERT.SSP.DS。此外,在操作10007,SPBM 1050可以通过使用从LBA 1020传送的CERT.SM.DS来验证SSP证书。SPBM 1050可以从CERT.SSP.DS提取SSP公钥(PK.SSP.DS),并且可以验证SSPToken02中包括的SSP数字签名。
在操作10008,SPBM 1050可以生成将与SSP 1010一起使用的会话密钥。SPBM 1050可以生成SPBM临时公钥(ePK.SPBM.KA)和SPBM临时秘密密钥(eSK.SPBM.KA)。此外,SPBM1050可以通过使用在操作10007验证的ePK.SSP.KA和eSK.SPBM.KA通过KDF生成会话密钥(ShKey02)。在此,SPBM 1050可以使用BSI TR 03111中定义的KDF作为KDF,并且ShKey02可以包括128位或256位。
在操作10008,SPBM 1050可以生成SPBMToken。由SPBM 1050生成的SPBMToken可以包括ePK.SPBM.KA和事务ID中的至少一个,并且可以包括可以验证信息的完整性的SPBM数字签名。
在操作10008,SPBM 1050可以通过使用ShKey02加密捆绑包的全部或部分来生成绑定的捆绑包,使得捆绑包可以仅由SSP 1010解密。
在操作10007或10008,SPBM 1050可以生成捆绑包元数据(未示出)。捆绑包元数据可以包括捆绑包的SPB族ID和SPB族保管对象ID中的至少一个。另外,绑定的捆绑包或捆绑包可以是捆绑包的SPB族ID和SPB族保管对象ID中的至少一个。
在操作10009,SPBM 1050可以将SPBMToken和绑定的捆绑包传送到LBA 1020。在此,SPBM 1050可以传送捆绑包元数据。在此,SPBM 1050可以通过包括用于验证SPBMToken中包括的SPBM数字签名的SPBM证书(CERT.SPBM.DS)来将SPBMToken和绑定的捆绑包传送到LBA 1020。当需要至少一个子CI证书来验证CERT.SPBM.DS的有效性时,在操作10009,SPBM1050可以将至少一个子CI证书连同CERT.SPBM.DS一起提交到LBA1020。LBA 1020可以将信息传送到SSP 1010以请求验证和捆绑包安装。
在操作10010,SSP 1010可以验证SPBMToken。在操作10010,SSP 1010可以验证CERT.SPBM.DS的有效性,并且可以通过使用对应证书中包括的SPBM公钥(PK.SPBM.DS)来验证SPBMToken中包括的SPBM数字签名。另外,SSP 1010可以通过比较在操作10005由SSP1010生成的事务ID是否与SPBMToken中包括的事务ID相同来验证SPBMToken的有效性。此外,SSP 1010可以通过使用SPBMToken中包括的eSK.SSP.KA和ePK.SPBM.KA通过KDF来生成ShKey02。在此,SSP 1010可以使用BSI TR 03111中定义的KDF作为KDF,并且ShKey02可以包括128位或256位。在操作10009,SSP 1010可以通过使用ShKey02来解密绑定的捆绑包,并在SSP 1010中安装捆绑包。在操作10010,当安装了捆绑包,可以根据终端1000、SSP 1010和LBA 1020中的至少一个的配置值附加接收最终用户(未示出)的捆绑包安装确认。在操作10010,SSP 1010可以将捆绑包安装的结果传送到LBA 1020。
在操作10011,SSP 1010可以将在操作10003存储的SPB族ID与安装的捆绑包的SPB族ID进行比较,并且当两个SPB族ID相同时,可以将安装完成结果传送到LBA 1020。当两个SPB族ID彼此不对应时,SSP 1010可以删除安装的捆绑包或将安装的捆绑包的状态配置为不可用,并且可以将其结果传送到LBA1020。
图11是示出根据本发明的实施例的终端从次级平台捆绑包管理器获得捆绑包下载信息的流程的示例的图。图11是示出对应于图10的操作10103的流程的示例的图。
参考图11,在操作11001,SSP可以从LBA接收SSP凭证生成命令。在操作11001,从LBA传送的SSP凭证生成命令可以包括要下载的捆绑包的SPB族ID(spbFamilyId)和SPB族保管对象ID(Oid)、SPBM证书和要由SSP使用的证书信息(sspCiToBeUsed)中的至少一个。另外,当需要至少一个子CI证书来确定SPBM证书是否有效时,从LBA传送的SSP凭证生成命令可以包括至少一个子CI证书连同SPBM证书。
参考图11,在操作11003,SSP可以将从LBA传送的spbFamilyId和Oid、SPBM证书中包括的spbFamilyId和Oid、SPBM证书以及sspCiToBeUsed与SSP中存储的证书信息进行比较和验证。在操作11101,SSP可以从传送的SPBM证书中提取spbFamilyId和Oid配置值。也就是说,可以提取FID和Oid值,并且可以存在多个FID值和多个Oid值。在操作11103,SSP确定从每个SPBM证书提取的spbFamilyId和Oid配置值的公共值是否存在。在此,可能有多个公共值。在操作11103,当公共值不存在时,SSP可以通过确定从LBA传送的SPBM证书的spbFamilyId和Oid无效来生成验证失败错误并终止验证处理。
参考图11,当在操作11103存在公共值时,在操作11105,SSP可以确定在操作11001传送的spbFamilyId和Oid中以及在操作11103确定的spbFamilyId和Oid配置值的公共值中是否存在相同的值。在操作11105,当不存在相同的值时,SSP可以通过确定从LBA传送的SPBM证书的spbFamilyID和Oid无效生成验证失败错误并终止验证处理。
参考图11,当在操作11105存在相同值时,在操作11107,SSP可以检查指派到在操作11105确定的spbFamilyId和Oid的证书配置是否存在。此外,当从LBA传送的SPBM证书中不包括spbFamilyId和Oid时,SSP可以不执行操作11103和11105。此外,在操作11107,SSP可以检查指派到在操作11101传送的spbFamilyId和Oid的证书配置是否存在。当SSP中不存在证书配置时,在操作11009,SSP可以通过使用可用于验证具有证书配置的SPBM的多条证书信息(SpbmVerification)中的至少一个来验证在操作11001传送的SPBM证书。另外,SSP可以确定可由具有证书配置的SPBM用于验证SSP的多条证书信息(SpblVerification)中的至少一个的值是否对应于在操作11001传送的sspCiToBeUsed。
参考图11,在操作11107,当在SSP中不存在指派到对应spbFamilyId和对应Oid的证书配置时,SSP可以检查是否存在指派到对应spbFamilyId的证书配置。当SSP中存在证书配置时,在操作11009,SSP可以通过使用可用于验证具有证书配置的SPBM的多条SpbmVerification中的至少一个来验证在操作11001传送的SPBM证书。此外,SSP可以确定可由具有证书配置的SPBM用于验证SSP的多条SpblVerification中的至少一个的值是否对应于在操作11001传送的sspCiToBeUsed。
参考图11,当在操作11107中指派到对应spbFamilyId的证书配置不存在时,SSP可以检查是否存在未被指派spbFamilyId和Oid的证书配置。当SSP中存在证书配置时,在操作11009,SSP可以通过使用可用于验证具有证书配置的SPBM的多条SpbmVerification中的至少一个来验证在操作11001传送的SPBM证书。此外,SSP可以确定可由具有证书配置的SPBM用于验证SSP的多条SpblVerification中的至少一个的值是否对应于在操作11001传送的sspCiToBeUsed。
参考图11,在操作11009,当要由SSP或SPBM证书使用的证书信息的验证失败时,SSP可以通过确定从LBA传送的SPBM证书无效生成验证失败错误并终止验证处理。
图12是示出根据本发明的实施例的次级平台捆绑包管理器验证在下载捆绑包的处理中使用的证书的流程的示例的图。图12是示出对应于图10的操作10010的流程的示例的图。
参考图12,在操作12001,SSP可以从LBA接收捆绑安装命令。在此,从LBA传送的捆绑包安装命令可以包括在图10的操作10009中所示的SPBMToken、绑定的捆绑包、捆绑包元数据和CERT.SPBM.DS中的至少一个。此外,当需要至少一个子CI证书来验证CERT.SPBM.DS是否有效时,捆绑包安装命令可以包括至少一个子CI证书连同CERT.SPBM.DS。此外,CERT.SPBM.DS或绑定的捆绑包可以包括SPB族ID,或者当前捆绑包的SPB族ID和SPB族保管对象ID。
参考图12,在操作12002,SSP可以检索存储在当前下载会话中的SPB族ID、SPB族保管对象ID和证书配置中的至少一个的信息。可以结合指示当前会话的事务ID来存储该信息。可选地,在操作12002,SSP可以检索指派到操作12001传送的捆绑包元数据或绑定的捆绑包中包括的SPB族ID和SPB族保管对象ID的证书配置。
参考图12,在操作12003,SSP可以验证从LBA传送的CERT.SPBM.DS和至少一个子CI证书连同CERT.SPBM.DS。在操作12101,SSP可以从传送的证书中提取SPB族ID和SPB族保管对象ID配置值。也就是说,SSP可以提取FID和Oid值,并且可以有多个FID值和多个Oid值。在操作12103,SSP可以确定从每个SPBM证书提取的SPB族ID和SPB族保管对象ID配置值的公共值是否存在。在此,可以有多个公共值。当在操作12103不存在公共值时,SSP可通过确定从LBA传送的SPBM证书的SPB族ID和SPB族保管对象ID配置值无效来生成验证失败错误并终止验证处理。
参考图12,当在操作12103存在公共值时,在操作12105,SSP可以确定在操作12001传送的捆绑包元数据或绑定的捆绑包中包括的SPB族ID和SPB族保管对象ID以及在操作12103确定的SPB族ID和SPB族保管对象ID配置值的公共值是否存在相同的值。在操作12105,如果不存在相同的值,SSP可以通过确定从LBA传送的SPBM证书的SPB族ID和SPB族保管对象ID无效来生成验证失败错误并终止验证处理。
参考图12,当在操作12105存在相同值时,在操作12107,SSP可以检查确定的SPB族ID和SPB族保管对象ID是否对应于在操作12002检索的当前下载会话中存储的SPB族ID和SPB族保管对象ID。此外,在操作12101,当从LBA传送的证书中不包括SPB族ID和SPB族保管对象ID时,SSP可以不执行操作12103和12105。此外,在操作12107,SSP可以检查在操作12001传送的捆绑包元数据或绑定的捆绑包中包括的SPB族ID和SPB族保管对象ID是否对应于在操作12002检索的当前下载会话中存储的SPB族ID和SPB族保管对象ID。
在操作12107,当两个值彼此不对应时,SSP可以通过确定从LBA传送的SPBM证书的SPB族ID和SPB族保管对象ID无效来生成验证失败错误并终止验证处理。
参考图12,在操作12107,SSP可以确定在操作12105确定的SPB族ID和SPB族保管对象ID是否对应于在操作12002检索的当前下载会话中存储的SPB族ID和SPB族保管对象ID。此外,在操作12009,SSP可通过使用可用于验证在操作12002检索的证书配置当中的SPBM的证书信息(SpbmVerification)来验证在操作12001传送的SPBM证书。
参考图12,在操作12009,当SSP或SPBM证书要使用的证书信息的验证失败时,SSP可以通过确定从LBA传送的SPBM证书无效来生成验证失败错误并终止验证处理。
图13是示出根据本发明实施例的终端的配置的图。
参考图13,终端可以包括收发器13010和至少一个处理器13020。此外,终端可以包括SSP 13030。例如,SSP 13030可以插入或嵌入到终端中。至少一个处理器13020也可以被称为控制器。
然而,终端的配置不限于图13,并且可以包括比图13所示的元件更多或更少的元件。根据本发明的实施例,收发器13020和存储器(未示出)可以以单个芯片的形式实现。此外,当SSP 13030被嵌入时,收发器13020可以以包括SSP 13030的单个芯片的形式来实现。根据本发明的实施例,收发器13010可以根据本发明的一个或多个实施例向SPBM发送信号、信息、数据等和从SPBM接收信号、信息、数据等。收发器13010可以包括射频(RF)发送器,其上变频和放大发送的信号的频率,RF接收器,其放大具有低噪声的接收的信号和下变频接收的信号的频率,等等。然而,这仅仅是收发器13010的实施例,并且收发器13010的元件不限于RF发送器和RF接收器。另外,收发器13010可以通过无线信道接收信号以将信号输出到至少一个处理器13020,并且通过无线信道发送从至少一个处理器13020输出的信号。
根据本发明的一个实施例,收发器13010可以从SPBM接收SPBM的证书、SSP 13030使用的CI信息、SPB族ID、绑定的捆绑包等。另外,收发器13010可以向SPBM发送对应于特定SPB族ID的CI信息、SSP 13030的认证信息等。
至少一个处理器13020是用于终端的整体控制的元件。根据如上所述的本发明的一个或多个实施例,至少一个处理器13020可以控制终端的整体操作。
SSP 13030可以包括用于安装和控制捆绑包的处理器或控制器,或者可以在其中安装应用。
根据本发明的实施例,SSP 13030中的至少一个处理器和控制器在本发明中可以检查在下载和安装对应于特定SPB族ID的特定捆绑包时可以使用的CI信息,并且对于SSP13030中预先配置的每个SPB族ID,可以验证SPBM证书、将由SSP 13030使用的CI信息和基于CI信息传送的SPB族ID中的至少一个。
另外,根据本发明的实施例,至少一个处理器13020可以控制收发器13010向SPBM传送对应于特定SPB族ID的CI信息,并从SPBM接收SPBM证书、将由SSP 13030使用的CI信息和SPB族ID中的至少一个。
根据本发明的一个或多个实施例,SSP 13030可以下载并安装捆绑包。此外,SSP13030可以管理捆绑包。
此外,根据本发明的实施例,SSP 13030可以在至少一个处理器13020的控制下操作。可选地,SSP 13030可以包括用于安装和控制捆绑包的处理器或控制器,或者可以在其中安装应用。部分或全部应用可安装在SSP 13030或存储器(未显示)中。
终端还可以包括存储器(未示出),并且可以存储用于终端的操作的诸如基本程序、应用程序、配置信息等的数据。另外,存储器(未示出)可包括闪存类型存储介质、硬盘类型存储介质、多媒体卡微型存储介质、卡类型存储器(例如,安全数字(SD)或极端数字(XD)存储器等)、磁存储器、磁盘、光盘、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、可编程只读存储器(PROM)和电可擦除可编程只读存储器(EEPROM)中的至少一个。此外,至少一个处理器13020可以通过使用存储在存储器中的多种程序、内容、数据等来执行多种操作。
图14是示出根据本发明实施例的SPBM的配置的图。
参考图14,SPBM可以包括收发器14010和至少一个处理器14020。然而,SPBM的配置不限于图14,并且可以包括比图14中所示的元件更多或更少的元件。根据本发明的一个实施例,收发器14010、至少一个处理器14020,和存储器(未示出)可以以单个芯片的形式实现。
根据本发明的实施例,收发器14010根据本发明的一个或多个实施例可以向终端、订户或服务提供商发送信号、信息、数据等和从终端、订户或服务提供商接收信号、信息、数据等。例如,收发器14010可以从终端接收特定SPB族ID或SPB族保管对象ID、对应于SPB族保管对象ID的证书信息、SSP的认证信息等,并且可以向终端发送SPBM证书、要由SSP使用的证书信息,SPB族ID、绑定的捆绑包等。
收发器14010可以RF发送器,其上变频和放大发送的信号的频率,RF接收器,其放大具有低噪声的接收的信号和下变频接收的信号的频率等。然而,这仅仅是收发器14010的实施例,并且收发器14010的元件不限于RF发送器和RF接收器。另外,收发器14010可以通过无线信道接收信号以将信号输出到至少一个处理器14020,并且通过无线信道发送从至少一个处理器14020输出的信号。
至少一个处理器14020是用于SPBM的整体控制的元件。根据如上所述的本发明的一个或多个实施例,至少一个处理器14020可以控制SPBM的整体操作。至少一个处理器14020可以被称为控制器。
根据本发明的实施例,至少一个处理器14020可以选择要传送到终端的SPBM证书和将由终端的SSP使用的证书信息,验证终端的SSP凭证,并生成SPBMToken和绑定的捆绑包。
另外,根据本发明的实施例,至少一个处理器14020可以控制收发器14010向终端发送SPBM证书、将由SSP使用的证书信息、SPB族ID、绑定的捆绑包等,并从终端接收对应于特定SPB族ID的证书信息、SSP的认证信息等。
SPBM还可以包括存储器(未示出),并且可以存储用于SPBM的操作的诸如基本程序、应用程序、配置信息等的数据。另外,存储器(未示出)可以包括闪存类型存储介质、硬盘类型存储介质、多媒体卡微型存储介质、卡类型存储器(例如,SD或XD存储器等)、磁存储器、磁盘、光盘、RAM、SRAM、ROM、可编程只读存储器(PROM)和EEPROM中的至少一个。此外,至少一个处理器14020可以通过使用存储器中存储的多种程序、内容、数据等来执行多种操作。
在本发明的上述特定实施例中,根据本发明的所示的特定实施例,本发明中包括的元件以单数或复数表达。然而,为了便于描述,根据所示的情况适当地选择单数或复数表达,本发明不限于单数或复数元件,并且以复数表达的元件甚至可以以单数配置,或者以单数表达的元件甚至可以以复数配置。
应当理解,本发明的一个或多个实施例及其使用的术语并不旨在将本发明中描述的技术限制到特定实施例,而是包括对应实施例的多种修改、等同和/或替换。结合附图的描述,相同的附图标记可用于相同的元件。在本发明中,表达式“A或B”、“A和/或B中的至少一个”、“A、B或C”或“A、B和/或C中的至少一个”等可包括一起列出的项目的所有可能组合。诸如“第一”或“第二”的表达可以不考虑顺序或重要性而修改对应元件,并且仅用于区分一个元件与另一个元件,但不限于此。当说明任何(例如,第一)元件“(功能上或通信上)”连接到另一(例如,第二)元件时,任何元件可以直接连接到其他元件,或者可以经由另一(例如,第三)元件连接。
本发明中使用的术语“模块”包括由硬件、软件或固件配置的单元,并且可以与诸如逻辑、逻辑块、部件或电路的术语互换使用。模块可以是执行一个或多个功能的集成部件、最小单元或其一部分。例如,模块可以配置有专用集成电路(ASIC)。
本发明的一个或多个实施例可以由包括机器(例如,计算机)可读存储介质(例如,内部存储器或外部存储器)中存储的指令的软件(例如,程序)来实现。机器可以包括根据一个或多个实施例的终端,作为能够从存储介质调用存储的指令并根据被调用的指令操作的设备。当指令由处理器(例如,图8的处理器820或图9的处理器920)运行时,处理器可以直接或通过在处理器的控制下使用其他元件来执行对应于指令的功能。指令可以包括由编译器或解释器生成或运行的代码。
机器可读存储介质可以以非暂时性存储介质的形式提供。在此,术语“非暂时性”意味着存储介质不包括信号并且是有形的,但是不区分在存储介质中半永久地或临时地存储的数据。
根据本文公开的一个或多个实施例的方法可以包括并提供在计算机程序产品中。计算机程序产品可以作为买卖双方之间的产品进行交易。计算机程序产品可以以机器可读存储介质(例如,光盘只读存储器(CD-ROM))的形式或者通过应用商店(例如,PlayStoreTM)在线分布。在在线分布的情况下,计算机程序产品的至少一部分可以临时存储在存储介质中,诸如制造商的服务器、应用商店的服务器或中继服务器的存储器,或者可以临时生成。
根据本发明的一个或多个实施例,终端可以管理和验证证书。
根据本发明的一个或多个实施例的元件的每个(例如,模块或程序)可以被配置为单个或多个实体,并且可以省略上面描述的一些子元件,或者可以在一个或多个实施例中进一步包括其他子元件。可选地或附加地,一些元件(例如,模块或程序)可以以相同或相似的方式被集成到一个实体中以执行在被集成之前由对应元件的每个执行的功能。根据本发明的一个或多个实施例,由模块、程序或其他元件执行的操作可以顺序地、并行地、重复地或启发式地执行,至少一些操作可以以不同的顺序运行或省略,或者可以添加其他操作。
虽然已经参考本发明的多种实施例示出和描述了本发明,但是本领域技术人员将理解,在不脱离由所附权利要求及其等同定义的本发明的精神和范围的情况下,可以在形式和细节上进行各种改变。

Claims (15)

1.一种在无线通信系统中终端中的智能安全平台SSP验证证书的方法,所述方法包括:
从本地捆绑包助理LBA接收对SSP凭证的请求,所述请求包括次级平台捆绑包族标识符SPB族ID、次级平台捆绑包族保管对象标识符SPB族保管对象ID和用于密钥协议的次级平台捆绑包管理器SPBM证书;
基于SPB族ID和SPB族保管对象ID验证用于密钥协议的SPBM证书;
生成SSP凭证;以及
向LBA发送所述生成的SSP凭证。
2.根据权利要求1所述的方法,还包括:
从LBA接收包括用于数字签名的SPBM证书的SPBM凭证;以及
基于SPB族ID和SPB族保管对象ID验证用于数字签名的SPBM证书。
3.根据权利要求2所述的方法,还包括:
安装与SPB族ID和SPB族保管对象ID相关的捆绑包。
4.根据权利要求1所述的方法,其中,SPB族ID和SPB族保管对象ID包括在用于密钥协议的SPBM证书的扩展配置中。
5.根据权利要求1所述的方法,还包括:
当用于密钥协议的SPBM证书的验证失败时,将用于密钥协议的SPBM证书确定为无效。
6.根据权利要求2所述的方法,其中,SPB族ID和SPB族保管对象ID包括在用于数字签名的SPBM证书的扩展配置中。
7.根据权利要求2所述的方法,还包括:
当用于数字签名的SPBM证书的验证失败时,将用于数字签名的SPBM证书确定为无效。
8.根据权利要求1所述的方法,还包括:
从LBA接收对SSP中配置的证书信息的请求,所述请求包括SPB族ID和SPB族保管对象ID中的至少一个;
基于在SSP中配置的证书信息的请求中包括的SPB族ID和SPB族保管对象ID生成SSP证书信息;以及
向LBA发送所述生成的SSP证书信息。
9.根据权利要求8所述的方法,其中,SSP证书信息包括一般证书信息、捆绑包族证书信息、捆绑包族保管证书信息、用于SSP验证SPBM的第一证书信息和用于SPBM验证SSP的第二证书信息。
10.一种在无线通信系统中终端中的验证证书的智能安全平台SSP,所述SSP包括:
收发器;以及
至少一个处理器,其与收发器耦合,所述至少一个控制器被配置为:
从本地捆绑包助理LBA接收对SSP凭证的请求,所述请求包括次级平台捆绑包族标识符SPB族ID、次级平台捆绑包族保管对象标识符SPB族保管对象ID和用于密钥协议的次级平台捆绑包管理器SPBM证书;
基于SPB族ID和SPB族保管对象ID验证用于密钥协议的SPBM证书;
生成SSP凭证;以及
向LBA发送所述生成的SSP凭证。
11.根据权利要求10所述的SSP,其中,所述至少一个处理器还被配置为:
从LBA接收包括用于数字签名的SPBM证书的SPBM凭证;以及
基于SPB族ID和SPB族保管对象ID验证用于数字签名的SPBM证书。
12.根据权利要求10所述的SSP,其中,所述至少一个处理器还被配置为:
安装与SPB族ID和SPB族保管对象ID相关的捆绑包。
13.根据权利要求10所述的SSP,其中,SPB族ID和SPB族保管对象ID包括在用于密钥协议的SPBM证书的扩展配置中。
14.根据权利要求10所述的SSP,其中,所述至少一个处理器还被配置为:
当用于密钥协议的SPBM证书的验证失败时,将用于密钥协议的SPBM证书确定为无效。
15.根据权利要求11所述的SSP,其中,SPB族ID和SPB族保管对象ID包括在用于数字签名的SPBM证书的扩展配置中。
CN202080033823.8A 2019-05-09 2020-05-11 用于管理和验证证书的方法和装置 Active CN113785532B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2019-0054522 2019-05-09
KR20190054522 2019-05-09
KR1020190080318A KR20200130044A (ko) 2019-05-09 2019-07-03 인증서 관리 및 검증 방법 및 장치
KR10-2019-0080318 2019-07-03
PCT/KR2020/006156 WO2020226466A1 (en) 2019-05-09 2020-05-11 Method and apparatus for managing and verifying certificate

Publications (2)

Publication Number Publication Date
CN113785532A true CN113785532A (zh) 2021-12-10
CN113785532B CN113785532B (zh) 2024-02-02

Family

ID=73047670

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080033823.8A Active CN113785532B (zh) 2019-05-09 2020-05-11 用于管理和验证证书的方法和装置

Country Status (4)

Country Link
US (3) US11172362B2 (zh)
EP (1) EP3906637A4 (zh)
CN (1) CN113785532B (zh)
WO (1) WO2020226466A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4171088A1 (en) * 2017-07-28 2023-04-26 Huawei Technologies Co., Ltd. Method and terminal for updating network access application authentication information
US11671265B2 (en) 2019-10-25 2023-06-06 John A. Nix Secure configuration of a secondary platform bundle within a primary platform
US11683302B2 (en) * 2020-05-27 2023-06-20 Nvidia Corporation Ad hoc networks and authentication services for verifying contactless deliveries
JP7399929B2 (ja) * 2021-11-26 2023-12-18 株式会社日立製作所 情報処理システム、情報処理方法、及びプログラム
US11966460B2 (en) * 2022-01-25 2024-04-23 Dell Products, L.P. Facilitating generation of credentials and verification thereof within a distributed object storage system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101001144A (zh) * 2006-01-13 2007-07-18 华为技术有限公司 一种实体认证中心实现认证的方法
CN101171782A (zh) * 2005-04-20 2008-04-30 微软公司 对等认证和授权
CN101263468A (zh) * 2005-09-12 2008-09-10 微软公司 创建与远程资源的安全交互连接
US20120260095A1 (en) * 2011-04-05 2012-10-11 Jerrold Von Hauck Apparatus and methods for controlling distribution of electronic access clients
CN103634788A (zh) * 2013-12-16 2014-03-12 重庆邮电大学 前向安全的无证书多代理签密方法
CN104429022A (zh) * 2012-07-13 2015-03-18 瑞典爱立信有限公司 通信网络中的连通性故障管理
US20170222991A1 (en) * 2016-01-28 2017-08-03 Apple Inc. MANAGEMENT OF PROFILES IN AN EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2641375A1 (en) * 2010-11-15 2013-09-25 Interdigital Patent Holdings, Inc. Certificate validation and channel binding
KR102191017B1 (ko) 2014-07-19 2020-12-15 삼성전자주식회사 eSIM 프로비저닝 방법과 이를 지원하는 서버 장치
US10368240B2 (en) * 2015-08-31 2019-07-30 Samsung Electronics Co., Ltd. Profile download method and apparatus for use in wireless communication system
KR102425368B1 (ko) 2016-05-02 2022-07-27 삼성전자주식회사 가상 sim 운용 방법 및 그 장치
CN106656502B (zh) * 2016-09-26 2020-09-01 上海兆芯集成电路有限公司 计算机系统及安全执行的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101171782A (zh) * 2005-04-20 2008-04-30 微软公司 对等认证和授权
CN101263468A (zh) * 2005-09-12 2008-09-10 微软公司 创建与远程资源的安全交互连接
CN101001144A (zh) * 2006-01-13 2007-07-18 华为技术有限公司 一种实体认证中心实现认证的方法
US20120260095A1 (en) * 2011-04-05 2012-10-11 Jerrold Von Hauck Apparatus and methods for controlling distribution of electronic access clients
CN104429022A (zh) * 2012-07-13 2015-03-18 瑞典爱立信有限公司 通信网络中的连通性故障管理
CN103634788A (zh) * 2013-12-16 2014-03-12 重庆邮电大学 前向安全的无证书多代理签密方法
US20170222991A1 (en) * 2016-01-28 2017-08-03 Apple Inc. MANAGEMENT OF PROFILES IN AN EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC)

Also Published As

Publication number Publication date
EP3906637A1 (en) 2021-11-10
US11576044B2 (en) 2023-02-07
US20200359219A1 (en) 2020-11-12
WO2020226466A1 (en) 2020-11-12
US20230188990A1 (en) 2023-06-15
EP3906637A4 (en) 2022-03-09
US11172362B2 (en) 2021-11-09
US20220060900A1 (en) 2022-02-24
CN113785532B (zh) 2024-02-02

Similar Documents

Publication Publication Date Title
JP6752218B2 (ja) 無線通信システムで端末のプロファイルを管理する方法及び装置
CN107580790B (zh) 用于提供简档的方法和装置
CN113785532B (zh) 用于管理和验证证书的方法和装置
US11849317B2 (en) Apparatus and method for SSP device and server to negotiate digital certificates
CN113273155B (zh) 用于管理智能安全平台的绑定的方法和装置
US11422786B2 (en) Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
CN111406397B (zh) 用于在通信系统中管理事件的方法和装置
US11889586B2 (en) Method and apparatus for negotiating EUICC version
US20220132300A1 (en) Method, apparatus, and system for authorizing remote profile management
US20240015508A1 (en) Method and device for remote management and verification of remote management authority
US20230379685A1 (en) Apparatus and method for managing events in communication system
KR102657876B1 (ko) Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
KR102658615B1 (ko) SSP 단말의 번들 다운로드 과정과 eSIM 프로파일 다운로드 과정 호환 연동 방법
US11792640B2 (en) Method and device for managing eUICC profile installation rights
US20230136288A1 (en) Method and device for online moving of bundles or profiles between devices
KR20240051103A (ko) Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
KR20200130044A (ko) 인증서 관리 및 검증 방법 및 장치
CN114731505A (zh) 用于在装置之间的包传输后设置包的状态的方法和设备
CN112567772A (zh) 用于授权远程简档管理的方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant