CN113785547B - 一种Profile数据的安全传输方法和相应装置 - Google Patents

一种Profile数据的安全传输方法和相应装置 Download PDF

Info

Publication number
CN113785547B
CN113785547B CN202080027008.0A CN202080027008A CN113785547B CN 113785547 B CN113785547 B CN 113785547B CN 202080027008 A CN202080027008 A CN 202080027008A CN 113785547 B CN113785547 B CN 113785547B
Authority
CN
China
Prior art keywords
key
profile data
management system
preparation server
subscription management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202080027008.0A
Other languages
English (en)
Other versions
CN113785547A (zh
Inventor
金辉
刘一帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jetlink Technology Co ltd
Original Assignee
Shenzhen Jetlink Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jetlink Technology Co ltd filed Critical Shenzhen Jetlink Technology Co ltd
Publication of CN113785547A publication Critical patent/CN113785547A/zh
Application granted granted Critical
Publication of CN113785547B publication Critical patent/CN113785547B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种Profile数据的安全传输方法、订阅管理数据准备服务器、运营商系统、密钥管理系统和物联网终端,提出了一种Profile的线上传输方案,这种线上传输方案高效安全,且流程高度自动化,不需要人为介入。

Description

一种Profile数据的安全传输方法和相应装置
技术领域
本发明涉及一种Profile数据的安全传输方法、订阅管理数据准备服务器、运营商系统、密钥管理系统和物联网终端。
背景技术
网络安全问题是互联网时代日趋重要的问题,尤其是用户个人隐私数据的保护被各个国家所重视。电信行业的个人用户数据不仅涉及到隐私,更事关个人在金融财产方面的安全,特别是码号(Profile)所包含的部分数据是被运营商通过各种手段所严格保护的。当SIM卡行业进入到eSIM和物联网时代,运营商的码号作为一项可重复利用的资源,依然有被高标准保护的需求。
发明内容
本发明主要提供一种Profile数据的安全传输方法、订阅管理数据准备服务器、运营商系统、密钥管理系统和物联网终端,下面具体说明。
根据第一方面,一种实施例中提供一种Profile数据的安全传输方法,包括:
密钥管理系统发起密钥典礼,为运营商创建一对密钥对;
所述密钥管理系统将密钥对保存至硬件安全模块;
订阅管理数据准备服务器根据运营商的标识向密钥管理系统发送请求密钥的消息;
密钥管理系统向硬件安全模块发起请求相应密钥的消息;
硬件安全模块向密钥管理系统返回密钥对中的公钥及对应的密钥ID;
密钥管理系统向订阅管理数据准备服务器返回所接收到的公钥及对应的密钥ID,密钥典礼完成;
运营商向订阅管理数据准备服务器发送请求公钥的消息,所述公钥用于加密Profile数据;
订阅管理数据准备服务器根据运营商标识,选择相应的公钥并向运营商返回;
运营商生成一个基于会话的对称密钥,并使用该对称密钥将Profile数据的敏感部分加密,以及使用所接收到的公钥将对称密钥加密处理,然后将加密后的Profile数据和加密后的对称密钥发送给订阅管理数据准备服务器;
订阅管理数据准备服务器向运营商返回Profile数据添加成功的消息;
订阅管理数据准备服务器将Profile数据中的非敏感的部分传输至密钥管理系统,以及将Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID传输至密钥管理系统;
密钥管理系统根据密钥ID从硬件安全模块中获取相应的受保护的私钥,使用该私钥对加密后的对称密钥进行解密,再使用解密后的对称密钥对Profile数据中被加密的敏感部分进行解密;
订阅管理数据准备服务器向密钥管理系统发出将Profile数据进行拼接的命令;
响应于将Profile数据进行拼接的命令,密钥管理系统将Profile数据中的非敏感的部分和Profile数据中被解密后的敏感部分合成一个完整的Profile数据包;
订阅管理数据准备服务器向密钥管理系统发出使用随机密钥将Profile数据包进行加密的命令;
响应于使用随机密钥将Profile数据包进行加密的命令,密钥管理系统使用随机密钥将整个的Profile数据包进行加密,并将随机密钥保存至硬件安全模块;
密钥管理系统将加密后的Profile数据包和随机密钥ID发送至订阅管理数据准备服务器;
终端向订阅管理数据准备服务器发起InitiateAuthentication请求;
订阅管理数据准备服务器向终端返回InitiateAuthOk;
终端向订阅管理数据准备服务器发起AuthenticateClient请求;
订阅管理数据准备服务器向终端返回AuthClientOk;
终端向订阅管理数据准备服务器请求GetBoundProfilePackage;
订阅管理数据准备服务器将其与终端交互过程获取到的会话密钥、加密后的Profile数据包和随机密钥ID传输给密钥管理系统;
密钥管理系统根据随机密钥ID从硬件安全模块中获取相应的受保护的随机密钥,并使用该随机密钥对加密后的Profile数据包进行解密;
密钥管理系统使用会话密钥循环对解密后的Profile数据包使用SCP03t算法进行加密;
密钥管理系统将加密并绑定的Profile数据包传输至订阅管理数据准备服务器;
订阅管理数据准备服务器向终端返回GetBppOk。
根据第二方面,一种实施例中提供一种Profile数据的安全传输方法,包括:
订阅管理数据准备服务器根据运营商的标识向密钥管理系统发送请求密钥的消息,以使得:密钥管理系统向硬件安全模块发起请求相应密钥的消息,并接收到由硬件安全模块向密钥管理系统返回密钥对中的公钥及对应的密钥ID;其中运营商的密钥是由密钥管理系统发起密钥典礼时为运营商所创建并被保存至硬件安全模块;
订阅管理数据准备服务器接收密钥管理系统返回的公钥及对应的密钥ID;
订阅管理数据准备服务器接收由运营商发送的请求公钥的消息,该公钥用于加密Profile数据;
订阅管理数据准备服务器根据运营商标识,选择相应的公钥并向运营商返回,以使得运营商生成一个基于会话的对称密钥,并使用该对称密钥将Profile数据的敏感部分加密,以及使用所接收到的公钥将对称密钥加密处理;
订阅管理数据准备服务器接收由运营商传输的加密后的Profile数据和加密后的对称密钥;
订阅管理数据准备服务器将Profile数据中的非敏感的部分传输至密钥管理系统,以及将Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID传输至密钥管理系统,以使得:密钥管理系统根据密钥ID从硬件安全模块中获取相应的受保护的私钥,使用该私钥对加密后的对称密钥进行解密,再使用解密后的对称密钥对Profile数据中被加密的敏感部分进行解密,并将Profile数据中的非敏感的部分和Profile数据中被解密后的敏感部分合成一个完整的Profile数据包;
订阅管理数据准备服务器向密钥管理系统发出使用随机密钥将Profile数据包进行加密的命令,以使得:密钥管理系统使用随机密钥将整个的Profile数据包进行加密,并将随机密钥保存至硬件安全模块;
订阅管理数据准备服务器接收由密钥管理系统传输过来的加密后的Profile数据包和随机密钥ID。
一实施例中,Profile数据的安全传输方法还包括:
订阅管理数据准备服务器接收由终端发起的InitiateAuthentication请求;
订阅管理数据准备服务器向终端返回InitiateAuthOk;
订阅管理数据准备服务器接收由终端发起的AuthenticateClient请求;
订阅管理数据准备服务器向终端返回AuthClientOk;
订阅管理数据准备服务器接收由终端发起的请求GetBoundProfilePackage;
订阅管理数据准备服务器将其与终端交互过程获取到的会话密钥、加密后的Profile数据包和随机密钥ID传输给密钥管理系统,以使得:密钥管理系统根据随机密钥ID从硬件安全模块中获取相应的受保护的随机密钥,并使用该随机密钥对加密后的Profile数据包进行解密,再使用会话密钥循环对解密后的Profile数据包使用SCP03t算法进行加密;
订阅管理数据准备服务器接收密钥管理系统传输过来的加密并绑定的Profile数据包;
订阅管理数据准备服务器向终端返回GetBppOk。
根据第三方面,一种实施例提供一种Profile数据的安全传输方法,包括:
运营商向订阅管理数据准备服务器发送请求公钥的消息,所述公钥用于加密Profile数据;其中运营商在由密钥管理系统发起的密钥典礼中被创建密钥对,具体地,该密钥对被创建后被密钥管理系统保存至硬件安全模块,订阅管理数据准备服务器根据运营商的标识向密钥管理系统发送请求密钥的消息,密钥管理系统向硬件安全模块发起请求相应密钥的消息;硬件安全模块向密钥管理系统返回密钥对中的公钥及对应的密钥ID,密钥管理系统向订阅管理数据准备服务器返回所接收到的公钥及对应的密钥ID,密钥典礼完成;
运营商接收由订阅管理数据准备服务器返回的根据运营商标识所选择的相应的公钥;
运营商生成一个基于会话的对称密钥,并使用该对称密钥将Profile数据的敏感部分加密,以及使用所接收到的公钥将对称密钥加密处理,然后将加密后的Profile数据和加密后的对称密钥发送给订阅管理数据准备服务器,以使得:订阅管理数据准备服务器将Profile数据中的非敏感的部分传输至密钥管理系统,以及将Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID传输至密钥管理系统,密钥管理系统根据密钥ID从硬件安全模块中获取相应的受保护的私钥,使用该私钥对加密后的对称密钥进行解密,再使用解密后的对称密钥对Profile数据中被加密的敏感部分进行解密,再将Profile数据中的非敏感的部分和Profile数据中被解密后的敏感部分合成一个完整的Profile数据包,再使用随机密钥将整个的Profile数据包进行加密,并将随机密钥保存至硬件安全模块,以及将加密后的Profile数据包和随机密钥ID发送至订阅管理数据准备服务器。
一实施例中,加密后的Profile数据包发送至订阅管理数据准备服务器后,能够使得:
订阅管理数据准备服务器接收由终端发起的InitiateAuthentication请求;
订阅管理数据准备服务器向终端返回InitiateAuthOk;
订阅管理数据准备服务器接收由终端发起的AuthenticateClient请求;
订阅管理数据准备服务器向终端返回AuthClientOk;
订阅管理数据准备服务器接收由终端发起的请求GetBoundProfilePackage;
订阅管理数据准备服务器将其与终端交互过程获取到的会话密钥、加密后的Profile数据包和随机密钥ID传输给密钥管理系统,以使得:密钥管理系统根据随机密钥ID从硬件安全模块中获取相应的受保护的随机密钥,并使用该随机密钥对加密后的Profile数据包进行解密,再使用会话密钥循环对解密后的Profile数据包使用SCP03t算法进行加密;
订阅管理数据准备服务器接收密钥管理系统传输过来的加密并绑定的Profile数据包;
订阅管理数据准备服务器向终端返回GetBppOk。
根据第四方面,一种实施例提供一种Profile数据的安全传输方法,包括:
密钥管理系统发起密钥典礼,为运营商创建一对密钥对;
所述密钥管理系统将密钥对保存至硬件安全模块;
密钥管理系统接收订阅管理数据准备服务器根据运营商的标识所发送的请求密钥的消息;
密钥管理系统向硬件安全模块发起请求相应密钥的消息;
密钥管理系统接收硬件安全模块返回的密钥对中的公钥及对应的密钥ID;
密钥管理系统向订阅管理数据准备服务器返回所接收到的公钥及对应的密钥ID,密钥典礼完成;
密钥管理系统接收由订阅管理数据准备服务器传输过来的Profile数据中的非敏感的部分、Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID;其中所述Profile数据中的非敏感的部分、Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID,是由订阅管理数据准备服务器从运营商处接收得到,具体地:运营商向订阅管理数据准备服务器发送请求公钥的消息,所述公钥用于加密Profile数据;订阅管理数据准备服务器根据运营商标识,选择相应的公钥并向运营商返回;运营商生成一个基于会话的对称密钥,并使用该对称密钥将Profile数据的敏感部分加密,以及使用所接收到的公钥将对称密钥加密处理,然后将加密后的Profile数据和加密后的对称密钥发送给订阅管理数据准备服务器;
密钥管理系统根据密钥ID从硬件安全模块中获取相应的受保护的私钥,使用该私钥对加密后的对称密钥进行解密,再使用解密后的对称密钥对Profile数据中被加密的敏感部分进行解密;
密钥管理系统将Profile数据中的非敏感的部分和Profile数据中被解密后的敏感部分合成一个完整的Profile数据包;
密钥管理系统接收由订阅管理数据准备服务器发出的使用随机密钥将Profile数据包进行加密的命令;
密钥管理系统使用随机密钥将整个的Profile数据包进行加密,并将随机密钥保存至硬件安全模块;
密钥管理系统将加密后的Profile数据包和随机密钥ID发送至订阅管理数据准备服务器。
一实施例中,密钥管理系统将加密后的Profile数据包和随机密钥ID发送至订阅管理数据准备服务器,能够使得:
订阅管理数据准备服务器接收由终端发起的InitiateAuthentication请求;
订阅管理数据准备服务器向终端返回InitiateAuthOk;
订阅管理数据准备服务器接收由终端发起的AuthenticateClient请求;
订阅管理数据准备服务器向终端返回AuthClientOk;
订阅管理数据准备服务器接收由终端发起的请求GetBoundProfilePackage;
订阅管理数据准备服务器将其与终端交互过程获取到的会话密钥、加密后的Profile数据包和随机密钥ID传输给密钥管理系统,以使得:密钥管理系统根据随机密钥ID从硬件安全模块中获取相应的受保护的随机密钥,并使用该随机密钥对加密后的Profile数据包进行解密,再使用会话密钥循环对解密后的Profile数据包使用SCP03t算法进行加密;
订阅管理数据准备服务器接收密钥管理系统传输过来的加密并绑定的Profile数据包;
订阅管理数据准备服务器向终端返回GetBppOk。
根据第五方面,一种实施例提供一种Profile数据的安全传输方法,包括:
终端向订阅管理数据准备服务器发起InitiateAuthentication请求;
终端接收由订阅管理数据准备服务器返回的InitiateAuthOk;
终端向订阅管理数据准备服务器发起AuthenticateClient请求;
终端接收由订阅管理数据准备服务器返回的AuthClientOk;
终端向订阅管理数据准备服务器请求GetBoundProfilePackage,以使得:订阅管理数据准备服务器将其与终端交互过程获取到的会话密钥、加密后的Profile数据包和随机密钥ID传输给密钥管理系统,密钥管理系统根据随机密钥ID从硬件安全模块中获取相应的受保护的随机密钥,并使用该随机密钥对加密后的Profile数据包进行解密,以及密钥管理系统使用会话密钥循环对解密后的Profile数据包使用SCP03t算法进行加密,再将加密并绑定的Profile数据包传输至订阅管理数据准备服务器,以使得订阅管理数据准备服务器能够向终端返回GetBppOk;
终端接收由订阅管理数据准备服务器返回的GetBppOk。
一实施例中,所述加密后的Profile数据包经过下述步骤得到:
密钥管理系统发起密钥典礼,为运营商创建一对密钥对;
所述密钥管理系统将密钥对保存至硬件安全模块;
订阅管理数据准备服务器根据运营商的标识向密钥管理系统发送请求密钥的消息;
密钥管理系统向硬件安全模块发起请求相应密钥的消息;
硬件安全模块向密钥管理系统返回密钥对中的公钥及对应的密钥ID;
密钥管理系统向订阅管理数据准备服务器返回所接收到的公钥及对应的密钥ID,密钥典礼完成;
运营商向订阅管理数据准备服务器发送请求公钥的消息,所述公钥用于加密Profile数据;
订阅管理数据准备服务器根据运营商标识,选择相应的公钥并向运营商返回;
运营商生成一个基于会话的对称密钥,并使用该对称密钥将Profile数据的敏感部分加密,以及使用所接收到的公钥将对称密钥加密处理,然后将加密后的Profile数据和加密后的对称密钥发送给订阅管理数据准备服务器;
订阅管理数据准备服务器向运营商返回Profile数据添加成功的消息;
订阅管理数据准备服务器将Profile数据中的非敏感的部分传输至密钥管理系统,以及将Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID传输至密钥管理系统;
密钥管理系统根据密钥ID从硬件安全模块中获取相应的受保护的私钥,使用该私钥对加密后的对称密钥进行解密,再使用解密后的对称密钥对Profile数据中被加密的敏感部分进行解密;
订阅管理数据准备服务器向密钥管理系统发出将Profile数据进行拼接的命令;
响应于将Profile数据进行拼接的命令,密钥管理系统将Profile数据中的非敏感的部分和Profile数据中被解密后的敏感部分合成一个完整的Profile数据包;
订阅管理数据准备服务器向密钥管理系统发出使用随机密钥将Profile数据包进行加密的命令;
响应于使用随机密钥将Profile数据包进行加密的命令,密钥管理系统使用随机密钥将整个的Profile数据包进行加密,并将随机密钥保存至硬件安全模块;
密钥管理系统将加密后的Profile数据包和随机密钥ID发送至订阅管理数据准备服务器。
根据第六方面,一种实施例提供一种订阅管理数据准备服务器,包括:
存储器,用于存储程序;
处理器,用于通过执行所述存储器存储的程序以实现本文任一实施例所述的Profile数据的安全传输方法。
根据第七方面,一种实施例提供一种运营商系统,包括:
存储器,用于存储程序;
处理器,用于通过执行所述存储器存储的程序以实现本文任一实施例所述的Profile数据的安全传输方法。
根据第八方面,一种实施例提供一种密钥管理系统,包括:
存储器,用于存储程序;
处理器,用于通过执行所述存储器存储的程序以实现本文任一实施例所述的Profile数据的安全传输方法。
根据第九方面,一种实施例提供一种物联网终端,包括:
存储器,用于存储程序;
处理器,用于通过执行所述存储器存储的程序以实现本文任一实施例所述的Profile数据的安全传输方法。
根据第十方面,一种实施例提供一种计算机可读存储介质,包括程序,所述程序能够被处理器执行以实现本文任一实施例所述的Profile数据的安全传输方法。
附图说明
图1为一种实施例中密钥管理系统、订阅管理数据准备服务器、运营商和终端之间的交互示意图;
图2为一种实施例的运营商安全传输码号至订阅管理数据准备服务器的流程交互图;
图3为一种实施例的终端下载标准GSMA Profile的流程交互图;
图4为一种实施例的Profile数据的安全传输方法的流程图;
图5为一种实施例的Profile数据的安全传输方法的流程图;
图6为一种实施例的订阅管理数据准备服务器的结构示意图;
图7为一种实施例的Profile数据的安全传输方法的流程图;
图8为一种实施例的Profile数据的安全传输方法的流程图;
图9为一种实施例的运营商系统的结构示意图;
图10为一种实施例的Profile数据的安全传输方法的流程图;
图11为一种实施例的密钥管理系统的结构示意图;
图12为一种实施例的Profile数据的安全传输方法的流程图;
图13为一种实施例的物联网终端的结构示意图;
图14为一种实施例的Profile数据的安全传输方法的流程图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。其中不同实施方式中类似元件采用了相关联的类似的元件标号。在以下的实施方式中,很多细节描述是为了使得本申请能被更好的理解。然而,本领域技术人员可以毫不费力的认识到,其中部分特征在不同情况下是可以省略的,或者可以由其他元件、材料、方法所替代。在某些情况下,本申请相关的一些操作并没有在说明书中显示或者描述,这是为了避免本申请的核心部分被过多的描述所淹没,而对于本领域技术人员而言,详细描述这些相关操作并不是必要的,他们根据说明书中的描述以及本领域的一般技术知识即可完整了解相关操作。
另外,说明书中所描述的特点、操作或者特征可以以任意适当的方式结合形成各种实施方式。同时,方法描述中的各步骤或者动作也可以按照本领域技术人员所能显而易见的方式进行顺序调换或调整。因此,说明书和附图中的各种顺序只是为了清楚描述某一个实施例,并不意味着是必须的顺序,除非另有说明其中某个顺序是必须遵循的。
本文中为部件所编序号本身,例如“第一”、“第二”等,仅用于区分所描述的对象,不具有任何顺序或技术含义。而本申请所说“连接”、“联接”,如无特别说明,均包括直接和间接连接(联接)。
先对本文所涉及的一些概念进行说明。
SIM是Subscriber Identity Module的缩写,中文为身份认证模块,即通常意义讲的 SIM 卡,它是通用集成电路卡的一种,作用是通过此模块来认证运营商网络的合法用户。
UICC是Universal Integrated Circuit Card的缩写,是通用集成电路卡的意思,例如上面提及的通信 SIM 卡、金融银行卡和公交卡等都是通用集成电路卡。
eUICC来源于embedded UICC的进一步缩写,指可插拔的或者嵌入式的通用集成电路卡,通常指eSIM卡,这种卡支持以一种安全的方式对 Profile 进行远程和本地的管理。
EID是eUICC ID的进一步缩写,指eUICC卡的唯一标识。
Profile的英文解释为:a combination of data and applications to beprovisioned on an SIM or eUICC for the purpose of providing services;Profile是指为了提供某些服务而能够被安装和存储在普通SIM卡或eUICC卡里面的相应数据和应用。
LPA,是Local Profile Assistant的缩写,是本地Profile助手的意思,其功能包括辅助Profile下载、Profile管理(包括Profile启用、Profile关闭、Profile删除、Profile信息查询)和提供Profile管理界面。
SM-DP+是 Subscription Manager Data Preparation Plus的缩写,中文为订阅管理数据准备服务器,主要功能有准备 Profile,安全的加密、存储和分配 Profile 到指定的EID。通过绑定一个加密的 Profile 安全的通过 LPA 下发到eUICC上。
MNO是Mobile Network Operator的缩写,是移动运营商的意思,移动运营商例如可以是中国移动、中国联通和海外各个国家的运营商等,用于给用户提供移动网络服务,包括语音、短信和数据等。
GSMA即GSM Association,是指国际电信联盟,主要参与者有运营商、卡商、终端设备厂商等,负责整体涉及到通信、Profile、核心网等领域的整体技术标准规范和统一协调。
HSM是Hardware Security Module的缩写,指硬件安全模块,是一种用于保障和管理强认证系统所使用的数字密钥,并同时提供相关密码学操作的计算机硬件设备。硬件安全模块一般通过扩展卡或外部设备的形式直接连接到电脑或网络服务器。
KMS是Key Management System的缩写,是指密钥管理系统。
对称密钥,英文为Symmetric Key。对称密钥加密又叫专用密钥加密或共享密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、AES、RC5、RC6等。
非对称密码学,英文为Asymmetric Cryptography,是密码学的一种算法,它需要两个密钥,一个是公开密钥(Public Key),另一个是私有密钥(Private Key);公钥用作加密,私钥则用作解密。使用公钥把明文加密后所得的密文,只能用相对应的私钥才能解密并得到原本的明文,最初用来加密的公钥不能用作解密。由于加密和解密需要两个不同的密钥,故被称为非对称加密;不同于加密和解密都使用同一个密钥的对称加密。公钥可以公开,可任意向外发布;私钥不可以公开,必须由用户自行严格秘密保管,绝不透过任何途径向任何人提供,也不会透露给被信任的要通信的另一方。基于公开密钥加密的特性,它还能提供数字签名(Digital Signature)的功能,使电子文件可以得到如同在纸本文件上亲笔签署的效果。
SFTP即SSH File Transfer Protocol,也称Secure File Transfer Protocol,中文为安全文件传送协议,这是一数据流连线,提供文件访问、传输和管理功能的网络传输协议。
解释完上面的概念后,下面对本发明进行说明。
当前SIM卡产线一般是采用烧录的方式将Profile数据写入SIM卡中;而运营商将Profile数据传递给SIM卡厂商的方式则不一,使用的存储介质也不尽相同,例如采用U盘或CD,亦或采用电子邮件或SFTP等方式传输,SIM卡厂商接收数据后录入到SIM卡产线的PC数据库内。
现有技术有诸多缺点。例如物理介质传递耗时较长且过程中容易丢失,再例如Profile数据通过线下或电子传输后的接收需要人工介入才能完成,效率低下,再例如,保护Profile数据的密钥存在被泄露的可能。
本文描述了一种Profile数据的安全传输方案,用于解决运营商在码号传输的开始阶段安全地传递给eSIM的订阅管理数据准备服务器(SM-DP+),以保证后续码号分发在安全上的完整性。
请参照图1,为本发明中各方交互的一个示意图。
密钥管理系统KMS主要提供两部分的功能,一是接入硬件安全模块HSM,二是管理所有密钥和证书。
GSMA Consumer eSIM方案定义了SM-DP+与运营商订购Profile的ES2+接口,以及SM-DP+与eUICC下载Profile的ES9+接口,但并未定义SM-DP+与运营商在开始之初如何传递码号Profile,并且以一种安全高效的方式。本文对SM-DP+进行了改进,改进后的SM-DP+补充完善了这一部分功能,一方面保证安全接收运营商传递过来的Profile数据,另一方面负责使用KMS的加密功能将敏感数据保存,以便后续维护和使用。
请参照图2,下面不妨以运营商安全传输码号(Profile)至SM-DP+为例,说明本发明是如何实施的。
(1)密钥管理系统KMS发起密钥典礼,即密钥的创建流程,为一运营商MNO创建一对密钥对(Key pair)。密钥对包括公钥(mPK,MNO Public Key)和私钥(mSK,MNO PrivateKey)。
可以理解地,此过程需要密钥经理、密钥管理员多人参与,分别以自身账号与口令登陆KMS,各人员的操作细节在此不表。密钥典礼需要多位安全人员参与,在技术的基础上实现制度方面的安全制衡,可以保证密钥在源头上不会被窃取与泄露。
(2)密钥管理系统KMS将密钥对保存至硬件安全模块HSM。至此,密钥本身的内容已无法被外界破获。
(3)订阅管理数据准备服务器SM-DP+根据运营商MNO的标识向密钥管理系统KMS发送请求密钥的消息。
(4)密钥管理系统KMS向硬件安全模块HSM发起请求相应密钥的消息;
(5)硬件安全模块HSM向密钥管理系统KMS返回密钥对中的公钥(mPK,MNO PublicKey)及对应的密钥ID(KID,Key Identity);
(6)密钥管理系统KMS向订阅管理数据准备服务器SM-DP+返回所接收到的公钥mPK及对应的密钥ID,密钥典礼完成,后续的码号数据(Profile)添加动作不需要重复密钥典礼。
(7)运营商MNO向订阅管理数据准备服务器SM-DP+发送请求加密Profile数据的公钥mPK。
(8)订阅管理数据准备服务器SM-DP+根据运营商MNO标识,选择相应的公钥mPK并向运营商MNO返回。
(9)运营商MNO生成一个基于会话(Session)的对称密钥(AES Key),并使用该对称密钥将Profile数据的敏感部分加密,以及使用所接收到的公钥mPK将对称密钥AES Key加密处理,然后将加密后的Profile数据和加密后的对称密钥AES Key发送给订阅管理数据准备服务器SM-DP+。
(10)订阅管理数据准备服务器SM-DP+向运营商MNO返回Profile数据添加成功的消息。
(11)订阅管理数据准备服务器SM-DP+将Profile数据中的非敏感的部分传输至密钥管理系统KMS。
(12)订阅管理数据准备服务器SM-DP+将Profile数据中被加密的敏感部分和携带着相应公钥mPK的密钥ID传输至密钥管理系统KMS。
(13)密钥管理系统KMS根据密钥ID从硬件安全模块HSM中获取相应的受保护的私钥(mSK,MNO Private Key)——可以理解地,由于私钥存放于硬件安全模块HSM,因此私钥是受保护的;使用该私钥mSK对加密后的对称密钥AES Key进行解密,再使用解密后的对称密钥AES Key对Profile数据中被加密的敏感部分进行解密。
由于Profile数据中的非敏感的部分和敏感的部分可能是交替出现的,因此上述步骤(11)这一步骤,与步骤(12)和(13)这两个步骤所构成的流程,实际是交替循环执行,以使得密钥管理系统KMS中最终有Profile数据中所有的非敏感的部分,和所有的被解密后的敏感部分。
(14)订阅管理数据准备服务器SM-DP+向密钥管理系统KMS发出将Profile数据进行拼接的命令。
(15)响应于将Profile数据进行拼接的命令,密钥管理系统KMS将Profile数据中的非敏感的部分和Profile数据中被解密后的敏感部分合成一个完整的Profile数据包(Package)。
(16)订阅管理数据准备服务器SM-DP+向密钥管理系统KMS发出使用随机密钥(Random Key)将Profile数据包进行加密的命令;
(17)响应于使用随机密钥Random Key将Profile数据包进行加密的命令,密钥管理系统KMS使用随机密钥Random Key将整个的Profile数据包进行加密,并将随机密钥Random Key保存至硬件安全模块HSM。
(18)密钥管理系统KMS将加密后的Profile数据包和随机密钥ID发送至订阅管理数据准备服务器SM-DP+,至此完成Profile的安全传输。
请参照图3,下面不妨以终端例如物联网终端下载标准GSMA Profile的流程为例,说明本发明是如何实施的。
Profile能够被安装和存储在终端的eUICC卡里面,具体地,可以通过终端的LPA来辅助Profile下载、Profile 管理(包括Profile启用、Profile关闭、Profile删除、Profile信息查询)和提供Profile管理界面。
(1)终端向订阅管理数据准备服务器SM-DP+发起InitiateAuthentication请求。
(2)订阅管理数据准备服务器SM-DP+向终端返回InitiateAuthOk;
(3)终端向订阅管理数据准备服务器SM-DP+发起AuthenticateClient请求;
(4)订阅管理数据准备服务器SM-DP+向终端返回AuthClientOk;
(5)终端向订阅管理数据准备服务器SM-DP+请求GetBoundProfilePackage;
(6)订阅管理数据准备服务器SM-DP+在与终端的上述交互步骤(即InitiateAuthentication请求到InitiateAuthOk,AuthenticateClient请求到AuthClientOk这两个交互过程)中已获取到会话密钥Session Keys,因此订阅管理数据准备服务器SM-DP+将会话密钥Session Keys、加密后的Profile数据包或者说受保护的Profile数据包(PPP,Protected Profile Package),和随机密钥ID传输给密钥管理系统KMS。
(7)密钥管理系统KMS根据随机密钥ID从硬件安全模块HSM中获取相应的受保护的随机密钥Random Key——可以理解地,由于随机密钥Random Key存放于硬件安全模块HSM,因此随机密钥Random Key是受保护的;并使用该随机密钥Random Key对PPP进行解密,得到解密后的Profile数据包,或者说未受保护的Profile数据包(UPP,Unprotected ProfilePackage)
(8)密钥管理系统KMS使用(6)中所提及的会话密钥Session Keys循环对UPP使用SCP03t算法进行加密。
(9)密钥管理系统KMS将加密并绑定的Profile数据包(BPP,Bound ProfilePackage)传输至订阅管理数据准备服务器SM-DP+。
(10)订阅管理数据准备服务器SM-DP+向终端返回GetBppOk。
上述流程中,步骤(1)、(2)、(3)、(4)、(5)、(9)、(10)都是GSMA所制定的标准eUICCConsumer eSIM方案的Profile下载流程步骤。
可以看到,本发明一些实施例,提出了一种Profile的线上传输方案,这种线上传输方案高效安全,且流程高度自动化,不需要人为介入。
本发明一些实施例中,还引入硬件安全模块HSM,这确保密钥不会被泄露或破解。
本发明一些实施例中,公开了一种Profile数据的安全传输方法,下面具体说明。
请参照图4,一些实施例中Profile数据的安全传输方法包括以下步骤:
步骤100:密钥管理系统KMS发起密钥典礼,为运营商MNO创建一对密钥对。
步骤101:密钥管理系统KMS将密钥对保存至硬件安全模块HSM。
步骤103:订阅管理数据准备服务器SM-DP+根据运营商MNO的标识向密钥管理系统KMS发送请求密钥的消息。
步骤105:密钥管理系统KMS向硬件安全模块HSM发起请求相应密钥的消息。
步骤107:硬件安全模块HSM向密钥管理系统KMS返回密钥对中的公钥及对应的密钥ID。
步骤109:密钥管理系统KMS向订阅管理数据准备服务器SM-DP+返回所接收到的公钥及对应的密钥ID,密钥典礼完成。
步骤111:运营商MNO向订阅管理数据准备服务器SM-DP+发送请求公钥的消息,所述公钥用于加密Profile数据。
步骤113:订阅管理数据准备服务器SM-DP+根据运营商MNO标识,选择相应的公钥并向运营商MNO返回。
步骤115:运营商MNO生成一个基于会话的对称密钥,并使用该对称密钥将Profile数据的敏感部分加密,以及使用所接收到的公钥将对称密钥加密处理,然后将加密后的Profile数据和加密后的对称密钥发送给订阅管理数据准备服务器SM-DP+。
步骤117:订阅管理数据准备服务器SM-DP+向运营商MNO返回Profile数据添加成功的消息。
步骤119:订阅管理数据准备服务器SM-DP+将Profile数据中的非敏感的部分传输至密钥管理系统KMS,以及将Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID传输至密钥管理系统KMS。
步骤121:密钥管理系统KMS根据密钥ID从硬件安全模块HSM中获取相应的受保护的私钥,使用该私钥对加密后的对称密钥进行解密,再使用解密后的对称密钥对Profile数据中被加密的敏感部分进行解密。
步骤123:订阅管理数据准备服务器SM-DP+向密钥管理系统KMS发出将Profile数据进行拼接的命令。
步骤125:响应于将Profile数据进行拼接的命令,密钥管理系统KMS将Profile数据中的非敏感的部分和Profile数据中被解密后的敏感部分合成一个完整的Profile数据包。
步骤127:订阅管理数据准备服务器SM-DP+向密钥管理系统KMS发出使用随机密钥将Profile数据包进行加密的命令。
步骤129:响应于使用随机密钥将Profile数据包进行加密的命令,密钥管理系统KMS使用随机密钥将整个的Profile数据包进行加密,并将随机密钥保存至硬件安全模块HSM。
步骤131:密钥管理系统KMS将加密后的Profile数据包和随机密钥ID发送至订阅管理数据准备服务器SM-DP+。
请参照图5,一些实施例中,Profile数据的安全传输方法还包括以下步骤:
步骤140:终端向订阅管理数据准备服务器SM-DP+发起InitiateAuthentication请求;
步骤141:订阅管理数据准备服务器SM-DP+向终端返回InitiateAuthOk;
步骤143:终端向订阅管理数据准备服务器SM-DP+发起AuthenticateClient请求;
步骤145:订阅管理数据准备服务器SM-DP+向终端返回AuthClientOk;
步骤147:终端向订阅管理数据准备服务器SM-DP+请求GetBoundProfilePackage;
步骤149:订阅管理数据准备服务器SM-DP+将其与终端交互过程(即InitiateAuthentication请求到InitiateAuthOk,AuthenticateClient请求到AuthClientOk这两个交互过程)获取到的会话密钥、加密后的Profile数据包和随机密钥ID传输给密钥管理系统KMS;
步骤151:密钥管理系统KMS根据随机密钥ID从硬件安全模块HSM中获取相应的受保护的随机密钥,并使用该随机密钥对加密后的Profile数据包进行解密;
步骤153:密钥管理系统KMS使用会话密钥循环对解密后的Profile数据包使用SCP03t算法进行加密;
步骤155:密钥管理系统KMS将加密并绑定的Profile数据包传输至订阅管理数据准备服务器SM-DP+;
步骤157:订阅管理数据准备服务器SM-DP+向终端返回GetBppOk。
请参照图6,一些实施例中公开了一种订阅管理数据准备服务器SM-DP+,包括存储器10和处理器11;存储器10用于存储程序;处理器11用于通过执行存储器10存储的程序本文任一实施例所述的Profile数据的安全传输方法,例如请参照图7,处理器11能够执行下面的步骤,或者说其所执行的Profile数据的安全传输方法可以包括以下的步骤:
步骤200:订阅管理数据准备服务器SM-DP+根据运营商MNO的标识向密钥管理系统KMS发送请求密钥的消息,以使得:密钥管理系统KMS向硬件安全模块HSM发起请求相应密钥的消息,并接收到由硬件安全模块HSM向密钥管理系统KMS返回密钥对中的公钥及对应的密钥ID;其中运营商MNO的密钥是由密钥管理系统KMS发起密钥典礼时为运营商MNO所创建并被保存至硬件安全模块HSM。
步骤201:订阅管理数据准备服务器SM-DP+接收密钥管理系统KMS返回的公钥及对应的密钥ID。
步骤203:订阅管理数据准备服务器SM-DP+接收由运营商MNO发送的请求公钥的消息,该公钥用于加密Profile数据。
步骤205:订阅管理数据准备服务器SM-DP+根据运营商MNO标识,选择相应的公钥并向运营商MNO返回,以使得运营商MNO生成一个基于会话的对称密钥,并使用该对称密钥将Profile数据的敏感部分加密,以及使用所接收到的公钥将对称密钥加密处理。
步骤207:订阅管理数据准备服务器SM-DP+接收由运营商MNO传输的加密后的Profile数据和加密后的对称密钥。
步骤209:订阅管理数据准备服务器SM-DP+将Profile数据中的非敏感的部分传输至密钥管理系统KMS,以及将Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID传输至密钥管理系统KMS,以使得:密钥管理系统KMS根据密钥ID从硬件安全模块HSM中获取相应的受保护的私钥,使用该私钥对加密后的对称密钥进行解密,再使用解密后的对称密钥对Profile数据中被加密的敏感部分进行解密,并将Profile数据中的非敏感的部分和Profile数据中被解密后的敏感部分合成一个完整的Profile数据包。
步骤211:订阅管理数据准备服务器SM-DP+向密钥管理系统KMS发出使用随机密钥将Profile数据包进行加密的命令,以使得:密钥管理系统KMS使用随机密钥将整个的Profile数据包进行加密,并将随机密钥保存至硬件安全模块HSM。
步骤213:订阅管理数据准备服务器SM-DP+接收由密钥管理系统KMS传输过来的加密后的Profile数据包和随机密钥ID。
请参照图8,一些实施例中,处理器11还能够执行下面的步骤,或者说其所执行的Profile数据的安全传输方法还可以包括以下的步骤:
步骤220:订阅管理数据准备服务器SM-DP+接收由终端发起的InitiateAuthentication请求。
步骤221:订阅管理数据准备服务器SM-DP+向终端返回InitiateAuthOk。
步骤223:订阅管理数据准备服务器SM-DP+接收由终端发起的AuthenticateClient请求。
步骤225:订阅管理数据准备服务器SM-DP+向终端返回AuthClientOk;
步骤227:订阅管理数据准备服务器SM-DP+接收由终端发起的请求GetBoundProfilePackage。
步骤229:订阅管理数据准备服务器SM-DP+将其与终端交互过程(即InitiateAuthentication请求到InitiateAuthOk,AuthenticateClient请求到AuthClientOk这两个交互过程)获取到的会话密钥、加密后的Profile数据包和随机密钥ID传输给密钥管理系统KMS,以使得:密钥管理系统KMS根据随机密钥ID从硬件安全模块HSM中获取相应的受保护的随机密钥,并使用该随机密钥对加密后的Profile数据包进行解密,再使用会话密钥循环对解密后的Profile数据包使用SCP03t算法进行加密。
步骤231:订阅管理数据准备服务器SM-DP+接收密钥管理系统KMS传输过来的加密并绑定的Profile数据包。
步骤233:订阅管理数据准备服务器SM-DP+向终端返回GetBppOk。
请参照图9,一些实施例中公开了一种运营商系统,包括存储器20和处理器21;存储器20用于存储程序;处理器21用于通过执行存储器20存储的程序本文任一实施例所述的Profile数据的安全传输方法,例如请参照图10,处理器21能够执行下面的步骤,或者说其所执行的Profile数据的安全传输方法可以包括以下的步骤:
步骤300:运营商MNO或者说运营商系统向订阅管理数据准备服务器SM-DP+发送请求公钥的消息,所述公钥用于加密Profile数据;其中运营商MNO在由密钥管理系统KMS发起的密钥典礼中被创建密钥对,具体地,该密钥对被创建后被密钥管理系统KMS保存至硬件安全模块HSM,订阅管理数据准备服务器SM-DP+根据运营商MNO的标识向密钥管理系统KMS发送请求密钥的消息,密钥管理系统KMS向硬件安全模块HSM发起请求相应密钥的消息;硬件安全模块HSM向密钥管理系统KMS返回密钥对中的公钥及对应的密钥ID,密钥管理系统KMS向订阅管理数据准备服务器SM-DP+返回所接收到的公钥及对应的密钥ID,密钥典礼完成。
步骤301:运营商MNO接收由订阅管理数据准备服务器SM-DP+返回的根据运营商MNO标识所选择的相应的公钥。
步骤303:运营商MNO生成一个基于会话的对称密钥,并使用该对称密钥将Profile数据的敏感部分加密,以及使用所接收到的公钥将对称密钥加密处理,然后将加密后的Profile数据和加密后的对称密钥发送给订阅管理数据准备服务器SM-DP+,以使得:订阅管理数据准备服务器SM-DP+将Profile数据中的非敏感的部分传输至密钥管理系统KMS,以及将Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID传输至密钥管理系统KMS,密钥管理系统KMS根据密钥ID从硬件安全模块HSM中获取相应的受保护的私钥,使用该私钥对加密后的对称密钥进行解密,再使用解密后的对称密钥对Profile数据中被加密的敏感部分进行解密,再将Profile数据中的非敏感的部分和Profile数据中被解密后的敏感部分合成一个完整的Profile数据包,再使用随机密钥将整个的Profile数据包进行加密,并将随机密钥保存至硬件安全模块HSM,以及将加密后的Profile数据包和随机密钥ID发送至订阅管理数据准备服务器SM-DP+。一些实施例中,加密后的Profile数据包发送至订阅管理数据准备服务器SM-DP+后,能够使得订阅管理数据准备服务器SM-DP+进行如图8所示的方法流程和步骤。
请参照图11,一些实施例中公开了一种密钥管理系统KMS,包括存储器30和处理器31;存储器30用于存储程序;处理器31用于通过执行存储器30存储的程序本文任一实施例所述的Profile数据的安全传输方法,例如请参照图12,处理器31能够执行下面的步骤,或者说其所执行的Profile数据的安全传输方法可以包括以下的步骤:
步骤400:密钥管理系统KMS发起密钥典礼,为运营商MNO创建一对密钥对。
步骤401:密钥管理系统KMS将密钥对保存至硬件安全模块HSM。
步骤403:密钥管理系统KMS接收订阅管理数据准备服务器SM-DP+根据运营商MNO的标识所发送的请求密钥的消息。
步骤405:密钥管理系统KMS向硬件安全模块HSM发起请求相应密钥的消息。
步骤407:密钥管理系统KMS接收硬件安全模块HSM返回的密钥对中的公钥及对应的密钥ID。
步骤409:密钥管理系统KMS向订阅管理数据准备服务器SM-DP+返回所接收到的公钥及对应的密钥ID,密钥典礼完成。
步骤411:密钥管理系统KMS接收由订阅管理数据准备服务器SM-DP+传输过来的Profile数据中的非敏感的部分、Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID;其中所述Profile数据中的非敏感的部分、Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID,是由订阅管理数据准备服务器SM-DP+从运营商MNO处接收得到,具体地:运营商MNO向订阅管理数据准备服务器SM-DP+发送请求公钥的消息,所述公钥用于加密Profile数据;订阅管理数据准备服务器SM-DP+根据运营商MNO标识,选择相应的公钥并向运营商MNO返回;运营商MNO生成一个基于会话的对称密钥,并使用该对称密钥将Profile数据的敏感部分加密,以及使用所接收到的公钥将对称密钥加密处理,然后将加密后的Profile数据和加密后的对称密钥发送给订阅管理数据准备服务器SM-DP+。
步骤413:密钥管理系统KMS根据密钥ID从硬件安全模块HSM中获取相应的受保护的私钥,使用该私钥对加密后的对称密钥进行解密,再使用解密后的对称密钥对Profile数据中被加密的敏感部分进行解密。
步骤415:密钥管理系统KMS将Profile数据中的非敏感的部分和Profile数据中被解密后的敏感部分合成一个完整的Profile数据包。
步骤417:密钥管理系统KMS接收由订阅管理数据准备服务器SM-DP+发出的使用随机密钥将Profile数据包进行加密的命令。
步骤419:密钥管理系统KMS使用随机密钥将整个的Profile数据包进行加密,并将随机密钥保存至硬件安全模块HSM。
步骤421:密钥管理系统KMS将加密后的Profile数据包和随机密钥ID发送至订阅管理数据准备服务器SM-DP+。一些实施例中,加密后的Profile数据包发送至订阅管理数据准备服务器SM-DP+后,能够使得订阅管理数据准备服务器SM-DP+进行如图8所示的方法流程和步骤。
请参照图13,一些实施例中公开了一种物联网终端,包括存储器40和处理器41;存储器40用于存储程序;处理器41用于通过执行存储器40存储的程序本文任一实施例所述的Profile数据的安全传输方法,例如请参照图14,处理器41能够执行下面的步骤,或者说其所执行的Profile数据的安全传输方法可以包括以下的步骤:
步骤500:终端即图13中所示的物联网终端,向订阅管理数据准备服务器SM-DP+发起InitiateAuthentication请求。
步骤501:终端接收由订阅管理数据准备服务器SM-DP+返回的InitiateAuthOk。
步骤503:终端向订阅管理数据准备服务器SM-DP+发起AuthenticateClient请求。
步骤505:终端接收由订阅管理数据准备服务器SM-DP+返回的AuthClientOk。
步骤507:终端向订阅管理数据准备服务器SM-DP+请求GetBoundProfilePackage,以使得:订阅管理数据准备服务器SM-DP+将其与终端交互过程(即InitiateAuthentication请求到InitiateAuthOk,AuthenticateClient请求到AuthClientOk这两个交互过程)获取到的会话密钥、加密后的Profile数据包和随机密钥ID传输给密钥管理系统KMS,密钥管理系统KMS根据随机密钥ID从硬件安全模块HSM中获取相应的受保护的随机密钥,并使用该随机密钥对加密后的Profile数据包进行解密,以及密钥管理系统KMS使用会话密钥循环对解密后的Profile数据包使用SCP03t算法进行加密,再将加密并绑定的Profile数据包传输至订阅管理数据准备服务器SM-DP+,以使得订阅管理数据准备服务器SM-DP+能够向终端返回GetBppOk。
步骤509:终端接收由订阅管理数据准备服务器SM-DP+返回的GetBppOk。
一些实施例中,图14中所涉及到的加密后的Profile数据包可以是通过例如图4、图7、图10或图12所示的方法步骤来获取。
本文中引入硬件安全模块HSM参与的线上Profile传输,这保证整体流程是安全可控的,端到端(End-to-End)的保护使得所有敏感数据都无法被获取和泄露。
本文中能将单个或批量码号(Profile)的添加准备实现自动化,提升数据传输的效率。
本文参照了各种示范实施例进行说明。然而,本领域的技术人员将认识到,在不脱离本文范围的情况下,可以对示范性实施例做出改变和修正。例如,各种操作步骤以及用于执行操作步骤的组件,可以根据特定的应用或考虑与系统的操作相关联的任何数量的成本函数以不同的方式实现(例如一个或多个步骤可以被删除、修改或结合到其他步骤中)。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。另外,如本领域技术人员所理解的,本文的原理可以反映在计算机可读存储介质上的计算机程序产品中,该可读存储介质预装有计算机可读程序代码。任何有形的、非暂时性的计算机可读存储介质皆可被使用,包括磁存储设备(硬盘、软盘等)、光学存储设备(CD至ROM、DVD、Blu Ray盘等)、闪存和/或诸如此类。这些计算机程序指令可被加载到通用计算机、专用计算机或其他可编程数据处理设备上以形成机器,使得这些在计算机上或其他可编程数据处理装置上执行的指令可以生成实现指定的功能的装置。这些计算机程序指令也可以存储在计算机可读存储器中,该计算机可读存储器可以指示计算机或其他可编程数据处理设备以特定的方式运行,这样存储在计算机可读存储器中的指令就可以形成一件制造品,包括实现指定功能的实现装置。计算机程序指令也可以加载到计算机或其他可编程数据处理设备上,从而在计算机或其他可编程设备上执行一系列操作步骤以产生一个计算机实现的进程,使得在计算机或其他可编程设备上执行的指令可以提供用于实现指定功能的步骤。
虽然在各种实施例中已经示出了本文的原理,但是许多特别适用于特定环境和操作要求的结构、布置、比例、元件、材料和部件的修改可以在不脱离本披露的原则和范围内使用。以上修改和其他改变或修正将被包含在本文的范围之内。
前述具体说明已参照各种实施例进行了描述。然而,本领域技术人员将认识到,可以在不脱离本披露的范围的情况下进行各种修正和改变。因此,对于本披露的考虑将是说明性的而非限制性的意义上的,并且所有这些修改都将被包含在其范围内。同样,有关于各种实施例的优点、其他优点和问题的解决方案已如上所述。然而,益处、优点、问题的解决方案以及任何能产生这些的要素,或使其变得更明确的解决方案都不应被解释为关键的、必需的或必要的。本文中所用的术语“包括”和其任何其他变体,皆属于非排他性包含,这样包括要素列表的过程、方法、文章或设备不仅包括这些要素,还包括未明确列出的或不属于该过程、方法、系统、文章或设备的其他要素。此外,本文中所使用的术语“耦合”和其任何其他变体都是指物理连接、电连接、磁连接、光连接、通信连接、功能连接和/或任何其他连接。
具有本领域技术的人将认识到,在不脱离本发明的基本原理的情况下,可以对上述实施例的细节进行许多改变。因此,本发明的范围应仅由权利要求确定。

Claims (13)

1.一种Profile数据的安全传输方法,其特征在于,包括:
密钥管理系统发起密钥典礼,为运营商创建一对密钥对;
所述密钥管理系统将密钥对保存至硬件安全模块;
订阅管理数据准备服务器根据运营商的标识向密钥管理系统发送请求密钥的消息;
密钥管理系统向硬件安全模块发起请求相应密钥的消息;
硬件安全模块向密钥管理系统返回密钥对中的公钥及对应的密钥ID;
密钥管理系统向订阅管理数据准备服务器返回所接收到的公钥及对应的密钥ID,密钥典礼完成;
运营商向订阅管理数据准备服务器发送请求公钥的消息,所述公钥用于加密Profile数据;
订阅管理数据准备服务器根据运营商标识,选择相应的公钥并向运营商返回;
运营商生成一个基于会话的对称密钥,并使用该对称密钥将Profile数据的敏感部分加密,以及使用所接收到的公钥将对称密钥加密处理,然后将加密后的Profile数据和加密后的对称密钥发送给订阅管理数据准备服务器;
订阅管理数据准备服务器向运营商返回Profile数据添加成功的消息;
订阅管理数据准备服务器将Profile数据中的非敏感的部分传输至密钥管理系统,以及将Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID传输至密钥管理系统;
密钥管理系统根据密钥ID从硬件安全模块中获取相应的受保护的私钥,使用该私钥对加密后的对称密钥进行解密,再使用解密后的对称密钥对Profile数据中被加密的敏感部分进行解密;
订阅管理数据准备服务器向密钥管理系统发出将Profile数据进行拼接的命令;
响应于将Profile数据进行拼接的命令,密钥管理系统将Profile数据中的非敏感的部分和Profile数据中被解密后的敏感部分合成一个完整的Profile数据包;
订阅管理数据准备服务器向密钥管理系统发出使用随机密钥将Profile数据包进行加密的命令;
响应于使用随机密钥将Profile数据包进行加密的命令,密钥管理系统使用随机密钥将整个的Profile数据包进行加密,并将随机密钥保存至硬件安全模块;
密钥管理系统将加密后的Profile数据包和随机密钥ID发送至订阅管理数据准备服务器;
终端向订阅管理数据准备服务器发起InitiateAuthentication请求;
订阅管理数据准备服务器向终端返回InitiateAuthOk;
终端向订阅管理数据准备服务器发起AuthenticateClient请求;
订阅管理数据准备服务器向终端返回AuthClientOk;
终端向订阅管理数据准备服务器请求GetBoundProfilePackage;
订阅管理数据准备服务器将其与终端交互过程获取到的会话密钥、加密后的Profile数据包和随机密钥ID传输给密钥管理系统;
密钥管理系统根据随机密钥ID从硬件安全模块中获取相应的受保护的随机密钥,并使用该随机密钥对加密后的Profile数据包进行解密;
密钥管理系统使用会话密钥循环对解密后的Profile数据包使用SCP03t算法进行加密;
密钥管理系统将加密并绑定的Profile数据包传输至订阅管理数据准备服务器;
订阅管理数据准备服务器向终端返回GetBppOk。
2.一种Profile数据的安全传输方法,其特征在于,包括:
订阅管理数据准备服务器根据运营商的标识向密钥管理系统发送请求密钥的消息,以使得:密钥管理系统向硬件安全模块发起请求相应密钥的消息,并接收到由硬件安全模块向密钥管理系统返回密钥对中的公钥及对应的密钥ID;其中运营商的密钥是由密钥管理系统发起密钥典礼时为运营商所创建并被保存至硬件安全模块;
订阅管理数据准备服务器接收密钥管理系统返回的公钥及对应的密钥ID;
订阅管理数据准备服务器接收由运营商发送的请求公钥的消息,该公钥用于加密Profile数据;
订阅管理数据准备服务器根据运营商标识,选择相应的公钥并向运营商返回,以使得运营商生成一个基于会话的对称密钥,并使用该对称密钥将Profile数据的敏感部分加密,以及使用所接收到的公钥将对称密钥加密处理;
订阅管理数据准备服务器接收由运营商传输的加密后的Profile数据和加密后的对称密钥;
订阅管理数据准备服务器将Profile数据中的非敏感的部分传输至密钥管理系统,以及将Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID传输至密钥管理系统,以使得:密钥管理系统根据密钥ID从硬件安全模块中获取相应的受保护的私钥,使用该私钥对加密后的对称密钥进行解密,再使用解密后的对称密钥对Profile数据中被加密的敏感部分进行解密,并将Profile数据中的非敏感的部分和Profile数据中被解密后的敏感部分合成一个完整的Profile数据包;
订阅管理数据准备服务器向密钥管理系统发出使用随机密钥将Profile数据包进行加密的命令,以使得:密钥管理系统使用随机密钥将整个的Profile数据包进行加密,并将随机密钥保存至硬件安全模块;
订阅管理数据准备服务器接收由密钥管理系统传输过来的加密后的Profile数据包和随机密钥ID。
3.如权利要求2所述的安全传输方法,其特征在于,还包括:
订阅管理数据准备服务器接收由终端发起的InitiateAuthentication请求;
订阅管理数据准备服务器向终端返回InitiateAuthOk;
订阅管理数据准备服务器接收由终端发起的AuthenticateClient请求;
订阅管理数据准备服务器向终端返回AuthClientOk;
订阅管理数据准备服务器接收由终端发起的请求GetBoundProfilePackage;
订阅管理数据准备服务器将其与终端交互过程获取到的会话密钥、加密后的Profile数据包和随机密钥ID传输给密钥管理系统,以使得:密钥管理系统根据随机密钥ID从硬件安全模块中获取相应的受保护的随机密钥,并使用该随机密钥对加密后的Profile数据包进行解密,再使用会话密钥循环对解密后的Profile数据包使用SCP03t算法进行加密;
订阅管理数据准备服务器接收密钥管理系统传输过来的加密并绑定的Profile数据包;
订阅管理数据准备服务器向终端返回GetBppOk。
4.一种Profile数据的安全传输方法,其特征在于,包括:
运营商向订阅管理数据准备服务器发送请求公钥的消息,所述公钥用于加密Profile数据;其中运营商在由密钥管理系统发起的密钥典礼中被创建密钥对,具体地,该密钥对被创建后被密钥管理系统保存至硬件安全模块,订阅管理数据准备服务器根据运营商的标识向密钥管理系统发送请求密钥的消息,密钥管理系统向硬件安全模块发起请求相应密钥的消息;硬件安全模块向密钥管理系统返回密钥对中的公钥及对应的密钥ID,密钥管理系统向订阅管理数据准备服务器返回所接收到的公钥及对应的密钥ID,密钥典礼完成;
运营商接收由订阅管理数据准备服务器返回的根据运营商标识所选择的相应的公钥;
运营商生成一个基于会话的对称密钥,并使用该对称密钥将Profile数据的敏感部分加密,以及使用所接收到的公钥将对称密钥加密处理,然后将加密后的Profile数据和加密后的对称密钥发送给订阅管理数据准备服务器,以使得:订阅管理数据准备服务器将Profile数据中的非敏感的部分传输至密钥管理系统,以及将Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID传输至密钥管理系统,密钥管理系统根据密钥ID从硬件安全模块中获取相应的受保护的私钥,使用该私钥对加密后的对称密钥进行解密,再使用解密后的对称密钥对Profile数据中被加密的敏感部分进行解密,再将Profile数据中的非敏感的部分和Profile数据中被解密后的敏感部分合成一个完整的Profile数据包,再使用随机密钥将整个的
Profile数据包进行加密,并将随机密钥保存至硬件安全模块,以及将加密后的Profile数据包和随机密钥ID发送至订阅管理数据准备服务器。
5.如权利要求4所述的安全传输方法,其特征在于,加密后的Profile数据包发送至订阅管理数据准备服务器后,能够使得:
订阅管理数据准备服务器接收由终端发起的InitiateAuthentication请求;
订阅管理数据准备服务器向终端返回InitiateAuthOk;
订阅管理数据准备服务器接收由终端发起的AuthenticateClient请求;
订阅管理数据准备服务器向终端返回AuthClientOk;
订阅管理数据准备服务器接收由终端发起的请求GetBoundProfilePackage;
订阅管理数据准备服务器将其与终端交互过程获取到的会话密钥、加密后的Profile数据包和随机密钥ID传输给密钥管理系统,以使得:密钥管理系统根据随机密钥ID从硬件安全模块中获取相应的受保护的随机密钥,并使用该随机密钥对加密后的Profile数据包进行解密,再使用会话密钥循环对解密后的Profile数据包使用SCP03t算法进行加密;
订阅管理数据准备服务器接收密钥管理系统传输过来的加密并绑定的Profile数据包;
订阅管理数据准备服务器向终端返回GetBppOk。
6.一种Profile数据的安全传输方法,其特征在于,包括:
密钥管理系统发起密钥典礼,为运营商创建一对密钥对;
所述密钥管理系统将密钥对保存至硬件安全模块;
密钥管理系统接收订阅管理数据准备服务器根据运营商的标识所发送的请求密钥的消息;
密钥管理系统向硬件安全模块发起请求相应密钥的消息;
密钥管理系统接收硬件安全模块返回的密钥对中的公钥及对应的密钥ID;
密钥管理系统向订阅管理数据准备服务器返回所接收到的公钥及对应的密钥ID,密钥典礼完成;
密钥管理系统接收由订阅管理数据准备服务器传输过来的Profile数据中的非敏感的部分、Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID;其中所述Profile数据中的非敏感的部分、Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID,是由订阅管理数据准备服务器从运营商处接收得到,具体地:运营商向订阅管理数据准备服务器发送请求公钥的消息,所述公钥用于加密Profile数据;订阅管理数据准备服务器根据运营商标识,选择相应的公钥并向运营商返回;运营商生成一个基于会话的对称密钥,并使用该对称密钥将Profile数据的敏感部分加密,以及使用所接收到的公钥将对称密钥加密处理,然后将加
密后的Profile数据和加密后的对称密钥发送给订阅管理数据准备服务器;
密钥管理系统根据密钥ID从硬件安全模块中获取相应的受保护的私钥,使用该私钥对加密后的对称密钥进行解密,再使用解密后的对称密钥对Profile数据中被加密的敏感部分进行解密;
密钥管理系统将Profile数据中的非敏感的部分和Profile数据中被解密后的敏感部分合成一个完整的Profile数据包;
密钥管理系统接收由订阅管理数据准备服务器发出的使用随机密钥将Profile数据包进行加密的命令;
密钥管理系统使用随机密钥将整个的Profile数据包进行加密,并将随机密钥保存至硬件安全模块;
密钥管理系统将加密后的Profile数据包和随机密钥ID发送至订阅管理数据准备服务器。
7.如权利要求6所述的安全传输方法,其特征在于,密钥管理系统将加密后的Profile数据包和随机密钥ID发送至订阅管理数据准备服务器,能够使得:
订阅管理数据准备服务器接收由终端发起的InitiateAuthentication请求;
订阅管理数据准备服务器向终端返回InitiateAuthOk;
订阅管理数据准备服务器接收由终端发起的AuthenticateClient请求;
订阅管理数据准备服务器向终端返回AuthClientOk;
订阅管理数据准备服务器接收由终端发起的请求GetBoundProfilePackage;
订阅管理数据准备服务器将其与终端交互过程获取到的会话密钥、加密后的Profile数据包和随机密钥ID传输给密钥管理系统,以使得:密钥管理系统根据随机密钥ID从硬件安全模块中获取相应的受保护的随机密钥,并使用该随机密钥对加密后的Profile数据包进行解密,再使用会话密钥循环对解密后的Profile数据包使用SCP03t算法进行加密;
订阅管理数据准备服务器接收密钥管理系统传输过来的加密并绑定的Profile数据包;
订阅管理数据准备服务器向终端返回GetBppOk。
8.一种Profile数据的安全传输方法,其特征在于,包括:
终端向订阅管理数据准备服务器发起InitiateAuthentication请求;
终端接收由订阅管理数据准备服务器返回的InitiateAuthOk;
终端向订阅管理数据准备服务器发起AuthenticateClient请求;
终端接收由订阅管理数据准备服务器返回的AuthClientOk;
终端向订阅管理数据准备服务器请求GetBoundProfilePackage,以使得:订阅管理数据准备
服务器将其与终端交互过程获取到的会话密钥、加密后的Profile数据包和随机密钥ID传输给密钥管理系统,密钥管理系统根据随机密钥ID从硬件安全模块中获取相应的受保护的随机密钥,并使用该随机密钥对加密后的Profile数据包进行解密,以及密钥管理系统使用会话密钥循环对解密后的Profile数据包使用SCP03t算法进行加密,再将加密并绑定的Profile数据包传输至订阅管理数据准备服务器,以使得订阅管理数据准备服务器能够向终端返回GetBppOk;
终端接收由订阅管理数据准备服务器返回的GetBppOk;所述加密后的Profile数据包经过下述步骤得到:
密钥管理系统发起密钥典礼,为运营商创建一对密钥对;
所述密钥管理系统将密钥对保存至硬件安全模块;
订阅管理数据准备服务器根据运营商的标识向密钥管理系统发送请求密钥的消息;
密钥管理系统向硬件安全模块发起请求相应密钥的消息;
硬件安全模块向密钥管理系统返回密钥对中的公钥及对应的密钥ID;
密钥管理系统向订阅管理数据准备服务器返回所接收到的公钥及对应的密钥ID,密钥典礼完成;
运营商向订阅管理数据准备服务器发送请求公钥的消息,所述公钥用于加密Profile数据;
订阅管理数据准备服务器根据运营商标识,选择相应的公钥并向运营商返回;
运营商生成一个基于会话的对称密钥,并使用该对称密钥将Profile数据的敏感部分加密,以及使用所接收到的公钥将对称密钥加密处理,然后将加密后的Profile数据和加密后的对称密钥发送给订阅管理数据准备服务器;
订阅管理数据准备服务器向运营商返回Profile数据添加成功的消息;
订阅管理数据准备服务器将Profile数据中的非敏感的部分传输至密钥管理系统,以及将Profile数据中被加密的敏感部分和携带着相应公钥的密钥ID传输至密钥管理系统;
密钥管理系统根据密钥ID从硬件安全模块中获取相应的受保护的私钥,使用该私钥对加密后的对称密钥进行解密,再使用解密后的对称密钥对Profile数据中被加密的敏感部分进行解密;
订阅管理数据准备服务器向密钥管理系统发出将Profile数据进行拼接的命令;
响应于将Profile数据进行拼接的命令,密钥管理系统将Profile数据中的非敏感的部分和Profile数据中被解密后的敏感部分合成一个完整的Profile数据包;
订阅管理数据准备服务器向密钥管理系统发出使用随机密钥将Profile数据包进行加密的命
令;
响应于使用随机密钥将Profile数据包进行加密的命令,密钥管理系统使用随机密钥将整个的Profile数据包进行加密,并将随机密钥保存至硬件安全模块;
密钥管理系统将加密后的Profile数据包和随机密钥ID发送至订阅管理数据准备服务器。
9.一种订阅管理数据准备服务器,其特征在于,包括:
存储器,用于存储程序;
处理器,用于通过执行所述存储器存储的程序以实现如权利要求2或3所述的Profile数据的安全传输方法。
10.一种运营商系统,其特征在于,包括:
存储器,用于存储程序;
处理器,用于通过执行所述存储器存储的程序以实现如权利要求4或5所述的Profile数据的安全传输方法。
11.一种密钥管理系统,其特征在于,包括:
存储器,用于存储程序;
处理器,用于通过执行所述存储器存储的程序以实现如权利要求6或7所述的Profile数据的安全传输方法。
12.一种物联网终端,其特征在于,包括:
存储器,用于存储程序;
处理器,用于通过执行所述存储器存储的程序以实现如权利要求8所述的Profile数据的安全传输方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有程序,所述程序能够被处理器执行以实现如权利要求1至8中任一项所述的Profile数据的安全传输方法。
CN202080027008.0A 2020-12-30 2020-12-30 一种Profile数据的安全传输方法和相应装置 Active CN113785547B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/141257 WO2022141157A1 (zh) 2020-12-30 2020-12-30 一种 Profile 数据的安全传输方法和相应装置

Publications (2)

Publication Number Publication Date
CN113785547A CN113785547A (zh) 2021-12-10
CN113785547B true CN113785547B (zh) 2023-06-23

Family

ID=78835366

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080027008.0A Active CN113785547B (zh) 2020-12-30 2020-12-30 一种Profile数据的安全传输方法和相应装置

Country Status (2)

Country Link
CN (1) CN113785547B (zh)
WO (1) WO2022141157A1 (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107211270A (zh) * 2015-02-13 2017-09-26 格马尔托股份有限公司 用于eUICC的远程订阅管理的方法、对应的终端
CN110268730A (zh) * 2017-02-09 2019-09-20 奥兰治 用于管理向运营商的订阅的技术

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495874B (zh) * 2018-12-28 2020-06-02 恒宝股份有限公司 Profile下载的方法和装置
CN110113741A (zh) * 2019-04-26 2019-08-09 深圳杰睿联科技有限公司 eSIM卡开通方法和系统
CN110248358B (zh) * 2019-07-03 2020-10-30 深圳杰睿联科技有限公司 基于物联网的eSIM管理方法和系统
CN110505619B (zh) * 2019-09-12 2022-04-01 恒宝股份有限公司 一种eSIM远程配置中的数据传输方法
CN111935704B (zh) * 2020-09-14 2020-12-25 深圳杰睿联科技有限公司 Profile下载方法、装置及设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107211270A (zh) * 2015-02-13 2017-09-26 格马尔托股份有限公司 用于eUICC的远程订阅管理的方法、对应的终端
CN110268730A (zh) * 2017-02-09 2019-09-20 奥兰治 用于管理向运营商的订阅的技术

Also Published As

Publication number Publication date
CN113785547A (zh) 2021-12-10
WO2022141157A1 (zh) 2022-07-07

Similar Documents

Publication Publication Date Title
US20220014524A1 (en) Secure Communication Using Device-Identity Information Linked To Cloud-Based Certificates
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US8059818B2 (en) Accessing protected data on network storage from multiple devices
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
CN111327583B (zh) 一种身份认证方法、智能设备及认证服务器
WO2019094611A1 (en) Identity-linked authentication through a user certificate system
CN106788989B (zh) 一种建立安全加密信道的方法及设备
CN103237305B (zh) 面向移动终端上的智能卡密码保护方法
CN110858969A (zh) 客户端注册方法、装置及系统
WO2016165900A1 (en) Method to check and prove the authenticity of an ephemeral public key
CN101605137A (zh) 安全分布式文件系统
WO2014158736A1 (en) Provisioning sensitive data into third party network-enabled devices
CN106464496A (zh) 用于创建对用户身份鉴权的证书的方法和系统
CN107918731A (zh) 用于控制对开放接口进行访问的权限的方法和装置
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN112400299B (zh) 一种数据交互方法及相关设备
CN111431713A (zh) 一种私钥存储方法、装置和相关设备
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
JP2020533853A (ja) デジタル証明書を管理するための方法および装置
CN110149354A (zh) 一种基于https协议的加密认证方法和装置
CN114143117B (zh) 数据处理方法及设备
CN102404337A (zh) 数据加密方法和装置
CN109302425A (zh) 身份认证方法及终端设备
Ok et al. SIMSec: A key exchange protocol between SIM card and service provider
US20190149991A1 (en) Technique for authenticating a user device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant