CN115191124A - 用于远程管理和远程管理权限的验证的方法和设备 - Google Patents
用于远程管理和远程管理权限的验证的方法和设备 Download PDFInfo
- Publication number
- CN115191124A CN115191124A CN202180017152.0A CN202180017152A CN115191124A CN 115191124 A CN115191124 A CN 115191124A CN 202180017152 A CN202180017152 A CN 202180017152A CN 115191124 A CN115191124 A CN 115191124A
- Authority
- CN
- China
- Prior art keywords
- bundle
- remote
- binding
- identifier
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/76—Group identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开涉及一种用于将支持超第四代(4G)系统的更高数据速率的第五代(5G)通信系统与物联网(IoT)技术融合的通信方法和系统。本公开可以被应用于基于5G通信技术和IoT相关技术的智能服务,诸如智能家居、智能建筑、智能城市、智能汽车、联网汽车、医疗保健、数字教育、智能零售、安全和安保服务。一种用于终端的远程管理和远程管理权限验证的方法包括:接收远程管理指令包;获得为安全模块配置的证书信息,该证书信息可以在远程管理对应于多个标识符当中的至少一个标识符的安全服务模块时使用;以及通过使用所获得的证书信息来验证捆绑管理服务器的远程安全服务模块管理证书以及远程管理指令包。
Description
技术领域
本公开涉及一种用于远程管理和远程管理权限的验证的方法和设备,并且更具体地,涉及一种终端选择证书发布者信息和能够远程管理安装在终端中的安全服务的服务器的有效证书或标识符并且验证所选择的证书的有效性和远程管理命令的有效性的方法和设备。
背景技术
为了满足自部署4G通信系统以来已经增加的对无线数据业务量的需求,已经做出了努力来开发改进的5G或预5G通信系统。因此,5G或预5G通信系统也被称为“超4G网络”或“后LTE系统”。考虑在更高的频率(mmWave)频带(例如,60GHz频带)中实施5G通信系统,以便实现更高的数据速率。为了降低无线电波的传播损耗并且增加传输距离,在5G通信系统中讨论了波束形成、大规模多输入多输出(Multiple-Input Multiple-Output,MIMO)、全维MIMO(Full Dimensional MIMO,FD-MIMO)、阵列天线、模拟波束形成、大规模天线技术。此外,在5G通信系统中,正在基于先进小型小区、云无线电接入网(Radio Access Network,RAN)、超密集网络、设备到设备(Device-to-Device,D2D)通信、无线回程、移动网络、协作通信、协调多点(Coordinated Multi-Points,CoMP)、接收端干扰消除等进行对系统网络改进的开发。在5G系统中,也已经开发了作为先进编码调制(Advanced Coding Modulation,ACM)的混合FSK和QAM调制(FQAM)和滑动窗口叠加编码(Sliding Window SuperpositionCoding,SWSC)以及作为先进接入技术的滤波器组多载波(Filter Bank Multi Carrier,FBMC)、非正交多址(Non-Orthogonal Multiple Access,NOMA)和稀疏码多址(Sparse CodeMultiple Access,SCMA)。
作为人类在其中生成和消费信息的以人为中心的连接网络的互联网现在正演变为物联网(Internet of Things,IoT),其中在该IoT中诸如事物的分布式实体在没有人类干预的情况下交换和处理信息。作为通过与云服务器的连接的IoT技术和大数据处理技术的组合的万物互联(Internet of Everything,IoE)已经出现。由于IoT实施需要诸如“传感技术”、“有线/无线通信和网络基础设施”、“服务接口技术”和“安全技术”的技术元素,所以最近已经研究了传感器网络、机器对机器(Machine-to-Machine,M2M)通信、机器类型通信(Machine Type Communication,MTC)等等。这样的IoT环境可以提供通过收集和分析在连接事物当中生成的数据来为人类生活创造新的价值的智能互联网技术服务。IoT可以通过现有信息技术(Information Technology,IT)和各种工业应用之间的融合和组合被应用于各种领域,包括智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、医疗保健、智能家电和先进医疗服务。
与此相一致,已经做出了各种尝试来将5G通信系统应用于IoT网络。例如,诸如传感器网络、机器类型通信(MTC)和机器对机器(M2M)通信的技术可以通过波束形成、MIMO和阵列天线来实施。作为上述大数据处理技术的云无线电接入网(RAN)的应用也可以被认为是5G技术与IoT技术的融合的示例。
可以根据移动通信系统的上述开发提供各种服务,因此需要一种用于高效提供这些服务的方法。更具体地,需要一种方法和设备,其中终端选择能够远程管理安装在终端中的安全服务的服务器的识别器、或者可以当在终端和服务器之间下载和安装捆绑(bundle)时使用的有效证书和证书发布者信息,并且验证所选择的证书的有效性。
以上信息仅作为背景信息被呈现,以帮助理解本公开。至于以上内容中的任何内容是否可以用作关于本公开的现有技术,没有做出确定,也没有做出断言。
发明内容
技术问题
所公开的实施例可以提供一种安全服务模块可以被远程安装在电子设备中安装的安全模块中、安全服务可以经由安全服务模块和存储在安全模块中的安全信息来提供、并且所安装的安全服务模块被远程控制的设备和方法。
此外,所公开的实施例可以提供一种用于在终端和捆绑管理服务器之间选择和验证证书的设备和方法,该证书要用于分类为不同捆绑族标识符、捆绑族标识符和捆绑族管理器标识符、或者捆绑族标识符、捆绑族管理器标识符和捆绑所有者标识符的捆绑的远程管理。
问题的解决方案
根据本公开的一方面,一种无线通信系统中由终端中包括的第一实体执行的方法,该方法包括:从服务器接收远程捆绑管理命令;基于远程捆绑管理命令中包括的信息和存储在终端中的捆绑策略来验证第一捆绑策略;向终端中包括的第二实体发送远程捆绑管理命令;以及从第二实体接收远程捆绑管理命令的执行结果,其中第二捆绑策略由第二实体基于远程捆绑管理命令中包括的信息和存储在终端中的捆绑策略来验证,并且其中远程捆绑管理命令由终端基于第一捆绑策略和第二捆绑策略的验证结果来执行。
在一些示例中,其中远程捆绑管理命令中包括的信息包括捆绑标识符、捆绑的捆绑族标识符、捆绑的捆绑族管理器标识符、捆绑的捆绑所有者标识符、以及远程管理命令类型中的至少一个。
在一些示例中,其中存储在终端中的捆绑策略包括最终用户同意和捆绑管理服务器验证中的至少一个。
在一些示例中,其中验证第一捆绑策略包括验证用户同意。
在一些示例中,其中第二捆绑策略的验证包括验证捆绑管理服务器。
根据本公开的另一方面,一种无线通信系统中由终端中包括的第二实体执行的方法,该方法包括:
从终端中包括的第一实体接收远程捆绑管理命令;基于远程捆绑管理命令中包括的信息和存储在终端中的捆绑策略来验证第二捆绑策略;以及向第一实体发送远程捆绑管理命令的执行结果,其中远程捆绑管理命令从服务器发送给第一实体,其中第一捆绑策略由第一实体基于远程捆绑管理命令中包括的信息和存储在终端中的捆绑策略来验证,并且其中远程捆绑管理命令由终端基于第一捆绑策略和第二捆绑策略的验证结果来执行。
根据本公开的另一方面,一种终端中包括的第一实体,该第一实体包括:收发器,能够发送或接收至少一个信号;和控制器,与收发器耦合,其中控制器被配置为:从服务器接收远程捆绑管理命令,基于远程捆绑管理命令中包括的信息和存储在终端中的捆绑策略来验证第一捆绑策略,向终端中包括的第二实体发送远程捆绑管理命令,以及从第二实体接收远程捆绑管理命令的执行结果,其中第二捆绑策略由第二实体基于远程捆绑管理命令中包括的信息和存储在终端中的捆绑策略来验证,并且其中远程捆绑管理命令由终端基于第一捆绑策略和第二捆绑策略的验证结果来执行。
根据本公开的另一方面,一种终端中包括的第二实体,该第二实体包括:收发器,能够发送或接收至少一个信号;和控制器,与收发器耦合,其中控制器被配置为:从终端中包括的第一实体接收远程捆绑管理命令,基于远程捆绑管理命令中包括的信息和存储在终端中的捆绑策略来验证第二捆绑策略,以及向第一实体发送远程捆绑管理命令的执行结果,其中远程捆绑管理命令从服务器发送给第一实体,其中第一捆绑策略由第一实体基于远程捆绑管理命令中包括的信息和存储在终端中的捆绑策略来验证,并且其中远程捆绑管理命令由终端基于第一捆绑策略和第二捆绑策略的验证结果来执行。
根据本公开的一些实施例,一种用于由终端管理和验证远程管理证书的方法可以包括:从安全服务模块管理服务器接收用于远程控制特定安全服务模块的远程管理指令包和安全服务模块管理服务器的远程安全服务模块管理证书;获得为安全模块配置的证书信息,该证书信息可以在远程管理对应于特定安全服务模块的安全服务模块所有者标识符、安全服务模块族管理器标识符和安全服务模块族标识符当中的至少一个标识符的安全服务模块时使用;以及通过使用所获得的证书信息来验证捆绑管理服务器的远程安全服务模块管理证书和远程管理指令包。
根据本公开的一些实施例的终端可以包括收发器和至少一个处理器,该至少一个处理器用于执行控制以:获得远程安全服务模块管理证书信息,该远程安全服务模块管理证书信息可以在远程管理对应于安全服务模块族标识符和安全服务模块族管理器标识符当中的至少一个标识符的特定安全服务模块时使用;以及从捆绑管理服务器接收用于远程控制安全服务模块的远程管理指令包和安全服务模块管理服务器的远程安全服务模块管理证书。
根据本公开的一些实施例,一个或多个处理器可以执行控制以:基于为安全模块配置的证书信息,验证用于远程控制安全服务模块的远程管理指令包和安全服务模块管理服务器的远程安全服务模块管理证书,该证书信息可以在远程管理对应于为安全服务模块预先配置的安全服务模块的安全服务模块所有者标识符、安全服务模块族管理器标识符和安全服务模块族标识符当中的至少一个标识符的安全服务模块时使用;以及远程管理安全服务模块。
本公开所追求的技术主题可以不限于上述技术主题,并且通过以下描述,本公开所属领域的技术人员可以清楚地理解未提及的其他技术主题。
在进行下面的具体实施方式之前,阐明贯穿本专利文档使用的某些词语和短语的定义可能是有利的:术语“包括”和“包含”及其派生词意味着没有限制的包括;术语“或”是包含性的,意味着和/或;短语“与……相关联”和“与之相关联”及其派生词可以意味着包括、被包括在……内、与……互连、包含、被包含在……内、连接或与……连接、耦合或与……耦合、可与……通信、与……协作、交织、并列、接近、结合或与……结合、具有、具有……的性质等;并且术语“控制器”意味着控制至少一个操作的任何设备、系统或其一部分,这样的设备可以以硬件、固件、或软件、或它们中的至少两个的某个组合来实施。应该注意,与任何特定控制器相关联的功能可以是集中式或分布式的,无论是本地还是远程地。
此外,下面描述的各种功能可以由一个或多个计算机程序实施或支持,计算机程序中的每一个由计算机可读程序代码形成并体现在计算机可读介质中。术语“应用”和“程序”指代适于在合适的计算机可读程序代码中实施的一个或多个计算机程序、软件组件、指令集合、过程、功能、对象、类、实例、相关数据、或其一部分。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够由计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、光盘(CD)、数字视频光盘(DVD)或任何其他类型的存储器。“非暂时性”计算机可读介质不包括传输暂时性电信号或其他信号的有线、无线、光学或其他通信链路。非暂时性计算机可读介质包括其中可以永久存储数据的介质和其中可以存储数据并随后覆写数据的介质,诸如可重写光盘或可擦除存储器设备。
贯穿本专利文档提供了对某些词语和短语的定义,本领域普通技术人员应该理解,在许多实例(如果不是大多数实例)中,这样的定义适用于对这样的所定义的词语和短语的先前以及将来的使用。
发明的有益效果
根据各种实施例,终端可以验证和执行远程捆绑管理命令。
附图说明
为了更完整地理解本公开及其优点,现在参考结合附图的以下描述,其中相同的附图标记表示相同的部分:
图1示出了根据一些实施例的终端使用配备有包括简档的电信捆绑的智能安全平台(SSP)进行移动通信网络连接的方法的示图;
图2示出了根据一些实施例的SSP的内部结构的概念图;
图3示出了根据一些实施例的由证书发布者(CI)发布的证书的层次结构(证书层次结构或证书链)、每个证书中包括的公钥以及证书发布者(CI)的数字签名配置的示例的示图;
图4示出了根据一些实施例的由证书发布者(CI)发布的证书的层次结构(证书层次结构或证书链)、每个证书中包括的公钥以及证书发布者(CI)的数字签名配置的示例的示图;
图5示出了根据一些实施例的用于允许终端经由SSP下载和安装捆绑的、终端的内部和外部元件的示例的示图;
图6示出了根据一些实施例的订户经由服务提供商订阅服务并且服务提供商和捆绑管理服务器准备下载捆绑的过程的示例的示图;
图7示出了根据一些实施例的终端的配置以及服务提供商、捆绑管理服务器和设备管理器互操作的方法的示例的示图;
图8示出了根据一些实施例的由终端执行远程捆绑管理的一般过程的示例的示图;
图9示出了根据一些实施例的由终端执行远程捆绑管理的一般过程的示例的示图;
图10示出了根据一些实施例的配置捆绑策略的示例的示图;
图11示出了根据一些实施例的为远程捆绑管理配置SSP远程管理的示例的示图;
图12示出了根据一些实施例的用于在设备管理器、服务提供商和捆绑管理服务器之间以及在设备管理器和SSP之间配置SSP远程管理权限的过程的示例的示图;
图13示出了根据一些实施例的由捆绑管理服务器生成远程捆绑管理命令的过程的示例的示图;
图14示出了根据一些实施例的终端验证和执行从捆绑管理服务器接收的远程捆绑管理命令的过程的示例的示图;
图15示出了根据一些实施例的终端的配置的示图;并且
图16示出了根据一些实施例的捆绑管理服务器的配置的示图。
具体实施方式
下面讨论的图1至图16以及用于描述本专利文档中的本公开的原理的各种实施例仅作为说明,并且不应该以任何方式解释为限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当布置的系统或设备中实施。
在下文中,将参考附图详细描述本公开的实施例。
在描述本公开的实施例时,将省略与本领域公知的技术内容有关并且与本公开不直接相关联的描述。这样省略不必要的描述旨在防止模糊本公开的主要思想,并且更清楚地传递主要思想。
出于同样的原因,在附图中,一些元件可能被夸大、省略或示意性地示出。此外,每个元件的大小并不完全反映实际大小。在附图中,同样的或对应的元件被提供有同样的附图标记。
通过参考下面结合附图详细描述的实施例,本公开的优点和特征以及实现它们的方式将是显而易见的。然而,本公开不限于下面阐述的实施例,并且可以以各种不同的形式来实施。提供以下实施例仅仅是为了完整地公开本公开,并告知本领域技术人员本公开的范围,并且本公开仅由所附权利要求的范围定义。在整个说明书中,相同或相似的附图标记指定相同或相似的元件。
这里,将理解,流程图图示的每个框以及流程图图示中的框的组合可以通过计算机程序指令来实施。这些计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实施流程图框或多个流程图框中指定的功能的装置。这些计算机程序指令也可以被存储在计算机可用或计算机可读存储器中,其可以指导计算机或其他可编程数据处理装置以特定方式运转,使得存储在计算机可用或计算机可读存储器中的指令产生包括指令装置的制品,该指令装置实施流程图框或多个流程图框中指定的功能。计算机程序指令还可以被加载到计算机或其他可编程数据处理装置上,以使得在计算机或其他可编程装置上执行一系列操作步骤,从而产生计算机实施的过程,使得在计算机或其他可编程装置上执行的指令提供用于实施流程图框或多个流程图框中指定的功能的步骤。
此外,流程图图示的每个框可以表示代码的模块、段或部分,其包括用于实施(多个)指定逻辑功能的一个或多个可执行指令。还应该注意的是,在一些替代实施方式中,框中提到的功能可以不按顺序发生。例如,根据所涉及的功能,连续示出的两个框实际上可以基本上同时执行,或者框有时可以以相反的顺序执行。
如本文所使用的,“单元”指代执行预定功能的软件元件或硬件元件,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC)。然而,“单元”并不总是具有限于软件或硬件的含义。“单元”可以被构造为存储在可寻址存储介质中或者执行一个或多个处理器。因此,“单元”包括例如软件元件、面向对象的软件元件、类元件或任务元件、进程、功能、属性、过程、子例程、程序代码段、驱动器、固件、微代码、电路、数据、数据库、数据结构、表、数组和参数。由“单元”提供的元件和功能可以被组合为更小数量的元件或“单元”,或者被划分为更大数量的元件或“单元”。此外,元件和“单元”可以被实施为在设备或安全多媒体卡内再现一个或多个CPU。此外,实施例中的“单元”可以包括一个或多个处理器。
提供以下描述中使用的特定术语以帮助理解本公开,并且在不脱离本公开的技术精神的情况下,这些特定术语的使用可以以其他形式改变。
安全元件(SE)指代包括单个芯片的安全模块,其能够存储安全信息(例如,移动通信网络接入密钥、用户识别信息(诸如ID卡/护照、信用卡信息、加密密钥等)),并使用所存储的安全信息来安放和操作控制模块(例如,网络接入控制模块,诸如USIM、加密模块、密钥生成模块等)。SE可以用于各种电子设备(例如,智能电话、平板电脑、可穿戴设备、机动车、IoT设备等)中,并且可以经由安全信息和控制模块提供安全服务(例如,移动通信网络接入、支付、用户认证等)。
SE可以被划分为通用集成电路卡(UICC)、嵌入式安全元件(eSE)、智能安全平台(SSP)(其为UICC和eSE的集成形式)等,并且可以被细分为可移除型、嵌入型和集成型,其中SE在集成型中被集成到特定设备或片上系统(SoC)中,这取决于电子设备的连接或电子设备上的安装的类型。
通用集成电路卡(UICC)是插入移动通信终端等中以便使用的智能卡,并且也称为UICC卡。UICC可以包括用于接入移动通信服务提供商的网络的接入控制模块。接入控制模块的示例包括通用订户识别模块(USIM)、订户识别模块(SIM)、IP多媒体服务识别模块(ISIM)等。具有USIM的UICC通常也被称为USIM卡。类似地,包括SIM模块的UICC通常被称为SIM卡。可以在制造UICC时安放SIM模块,或者可以在用户期望时将要使用的移动通信服务的SIM模块下载到UICC卡。此外,对于UICC卡,可以下载和安装多个SIM模块,并且可以选择其中的至少一个SIM模块以便使用。UICC卡可以被嵌入或者可以不被嵌入终端。嵌入终端以便使用的UICC被称为嵌入式UICC(eUICC)。具体地,嵌入包括终端的通信处理器、终端的应用处理器或者两个处理器被集成的单处理器结构的片上系统(SoC)的UICC也被称为集成UICC(iUICC)。通常,eUICC和iUICC被嵌入终端以便使用,并且可以指能够远程下载和选择SIM模块的UICC卡。在本公开中,能够远程下载和选择SIM模块的UICC卡被统称为eUICC或iUICC。也就是说,在能够远程下载和选择SIM模块的UICC卡当中,嵌入或不嵌入终端的UICC卡被统称为并用作eUICC或iUICC。要被下载的SIM模块信息被统称为术语eUICC简档、iUICC简档,或者更简单地,被统称为简档。
嵌入式安全元件(eSE)指代固定到电子设备以便使用的嵌入式SE。eSE通常是应终端制造商的请求专门为制造商制造的,并且可以被制造成包括操作系统和框架。eSE远程下载和安装小应用程序类型的服务控制模块,并且可以用于各种安全服务目的,诸如电子钱包、票务、电子护照和数字密钥。在本公开中,以附接到能够远程下载和安装服务控制模块的电子设备的单个芯片的形式的SE被统称为eSE。
智能安全平台(SSP)能够在单个芯片上集成支持UICC和eSE功能,并且SSP可以被分类为可移除SSP(rSSP)、嵌入式SSP(eSSP)和嵌入SoC的集成SSP(iSSP)。SSP可以包括一个主平台(PP)和在PP上操作的至少一个辅平台捆绑(SPB),主平台可以包括硬件平台和低级操作系统(LLOS)中的至少一个,并且辅平台捆绑可以包括高级操作系统(HLOS)和在HLOS上执行的应用中的至少一个。辅平台捆绑也被称为SPB或捆绑。捆绑可以经由PP提供的主平台接口(PPI)访问诸如PP的中央处理单元和存储器的资源,并且因此可以在PP上被执行。捆绑可以被配备有通信应用,诸如订户识别模块(SIM)、通用SIM(USIM)和IP多媒体SIM(ISIM),并且也可以被配备有各种应用,诸如电子钱包、票务、电子护照和数字密钥。
根据远程下载和安装的捆绑,SSP可以用于上述UICC或eSE目的,并且多个捆绑可以被安装在单个SSP上并且被同时操作,以便允许UICC和eSE可互换使用。也就是说,如果包括简档的捆绑在SSP上操作,则SSP可以用于UICC目的,以接入移动通信服务提供商的网络。如在eUICC或iUICC中一样,对应的UICC捆绑可以将至少一个简档远程下载到捆绑中并选择该至少一个简档,以便执行操作。如果包括服务控制模块的捆绑在SSP上操作,则SSP可以用于eSE目的,其中该服务控制模块配备有能够在SSP上提供服务(诸如电子钱包、票务、电子护照或数字密钥)的应用。多个服务控制模块可以通过集成到一个捆绑中来安装,并操作,或者可以作为相应的独立捆绑来安装和操作。
在下文中,将更详细地描述本公开中使用的术语。
在本公开中,SSP是芯片形式的安全模块,其能够在单个芯片上集成支持UICC和eSE功能,并且SSP可以被分类为可移除SSP(rSSP)、嵌入式SSP(eSSP)和嵌入SoC的集成SSP(iSSP)。SSP可以通过使用空中(OTA)技术来下载和安装来自外部捆绑管理服务器(辅平台捆绑管理器,SPB管理器)的捆绑。
在本公开中,通过使用OTA技术在SSP中下载和安装捆绑的方法可以以相同的方式被应用于可以插入终端并从终端移除的可移除SSP(rSSP)、安装在终端中的嵌入式SSP(eSSP)以及安装在终端中的SoC内部包括的集成SSP(iSSP)。
在本公开中,术语UICC可以与SIM互换使用,并且术语eUICC可以与eSIM互换使用。在本公开中,术语SSP可以与eUICC和eSIM互换使用。
在本公开中,使用主平台(PP)上的SSP的PP的资源来操作辅平台捆绑(SPB),其中UICC捆绑可以指例如存储在现有UICC中的应用、文件系统、认证密钥值等的软件包,以及应用、文件系统、认证密钥值等在其中进行操作的操作系统(HLOS)。在本公开中,辅平台捆绑可以与捆绑、简档和小应用程序互换使用。在本公开中,安全服务模块可以与SSP和捆绑互换使用。
在本公开中,USIM简档可以指与简档所指代的相同的事物,或者可以指简档中的USIM应用中包括的信息的软件包。
在本公开中,由终端或外部服务器启用捆绑的操作可以指执行配置以将对应简档的状态改变为启用状态以便使得终端能够接收通过捆绑提供的服务(例如,经由通信服务提供商的通信服务、信用卡支付服务、用户认证服务等)的操作。处于启用状态的捆绑可以被表述为“启用捆绑”。处于启用状态的捆绑可以在被加密的同时存储在SSP内部或外部的存储空间中。
在本公开中,可以根据捆绑的外部输入(例如,用户输入、推送、终端中的应用的请求、通信服务提供商的认证请求、PP管理消息等)或捆绑内部的操作(例如,定时器和轮询)将启用捆绑改变为激活状态。处于激活状态的捆绑可以指通过使用SSP内部的安全控制设备(安全CPU)、处理安全信息以及向终端提供安全服务,从SSP内部或外部的存储空间被加载到SSP内部的操作存储器中。
在本公开中,由终端或外部服务器禁用捆绑的操作可以指执行配置以将捆绑的状态改变为禁用状态以便防止终端接收由捆绑提供的服务的操作。处于禁用状态的简档可以被表述为“禁用捆绑”。处于启用状态的捆绑可以在被加密的同时存储在SSP内部或外部的存储空间中。
在本公开中,由终端或外部服务器删除捆绑的操作可以指执行配置以将捆绑的状态改变为删除状态以便防止终端或外部服务器启用或禁用捆绑的操作。处于删除状态的捆绑可以被表述为“删除捆绑”。
在本公开中,捆绑管理服务器可以提供通过服务提供商的请求或另一捆绑管理服务器的请求生成捆绑、加密所生成的捆绑、生成捆绑远程管理指令或者加密所生成的捆绑远程管理指令的功能。提供上述功能的捆绑管理服务器可以被表述为辅平台捆绑管理器(SPB管理器)、远程捆绑管理器(RBM)、图像递送服务器(IDS)、订阅管理器数据准备(SM-DP)、订阅管理器数据准备加(SM-DP+)、管理器捆绑服务器、管理订阅管理器数据准备加(管理SM-DP+)、捆绑加密服务器、捆绑生成服务器、捆绑供应者(BP)、捆绑提供商、捆绑供应凭证持有者(BPC持有者)当中的至少一个。
在本公开中,捆绑管理服务器可以在SSP中下载、安装或更新捆绑,并且可以用于管理用于远程管理捆绑的状态的密钥和证书配置。提供上述功能的捆绑管理服务器可以被表述为辅平台捆绑管理器(SPBM)、远程捆绑管理器(RBM)、图像递送服务器(IDS)、订阅管理器安全路由(SM-SR)、订阅管理器安全路由加(SM-SR+)、eUICC简档管理器或简档管理凭证持有者(PMC持有者)的卡外实体以及eUICC管理器(EM)当中的至少一个。
在本公开中,订阅中继服务器可以被表述为辅平台捆绑管理器(SPBM)、远程捆绑管理器(RBM)、辅平台捆绑发现服务器(SPBDS)、捆绑发现服务器(BDS)、订阅管理器发现服务(SM-DS)、发现服务(DS)、根订阅中继服务器(根SM-DS)和替代订阅中继服务器(替代SM-DS)当中的至少一个。订阅中继服务器可以从一个或多个捆绑管理服务器或订阅中继服务器接收事件注册请求(注册事件请求或事件注册请求)。可以组合使用一个或多个订阅中继服务器,并且在这种情况下,第一订阅中继服务器不仅可以从捆绑管理服务器而且可以从第二订阅中继服务器接收事件注册请求。在本公开中,订阅中继服务器的功能可以被集成到捆绑管理服务器中。
在本公开中,捆绑管理服务器可以被统称为生成、加密和传送捆绑或捆绑远程管理指令的功能与配置SSP和管理安装的捆绑的功能的组合。此外,捆绑管理服务器可以被统称为订阅中继服务器的功能的组合。因此,在各种实施例中,捆绑管理服务器和订阅中继服务器的操作可以在一个捆绑管理服务器中被执行。每个功能可以由彼此分离的多个捆绑管理服务器单独执行。在说明书中,捆绑管理服务器或订阅中继服务器可以被表述为捆绑服务器。捆绑服务器可以是捆绑管理服务器和订阅中继服务器中的一个,或者可以是包括捆绑管理服务器和订阅中继服务器的设备。
在本公开中,捆绑管理服务器和订阅中继服务器可以被统称为术语SPBM或RBM。捆绑服务器可以被称为捆绑管理服务器。捆绑服务器可以被称为安全服务模块管理服务器。
本公开中使用的术语“终端”可以指移动站(MS)、用户设备(UE)、用户终端(UT)、无线终端、接入终端(AT)、终端、订户单元、订户站(SS)、无线设备、无线通信设备、无线发送/接收单元(WTRU)、移动节点、移动设备或其他术语。终端的各种实施例可以包括蜂窝电话、具有无线通信功能的智能电话、具有无线通信功能的个人便携式助理(PDA)、无线调制解调器、具有无线通信功能的便携式计算机、具有无线通信功能的拍摄设备(诸如数码相机)、具有无线通信功能的游戏设备、具有无线通信功能的音乐存储和回放电器、实现无线互联网访问和浏览的互联网电器、以及结合互联网电器的功能的组合的便携式单元或终端。终端可以包括机器对机器(M2M)终端和机器类型通信(MTC)终端/设备,但不限于此。在本公开中,终端也可以被称为电子设备。
在本公开中,能够下载和安装捆绑的SSP可以被嵌入电子设备。如果SSP没有被嵌入电子设备,则与电子设备物理分离的SSP可以被插入电子设备中,以便连接到电子设备。例如,SSP可以以卡的形式被插入电子设备中。电子设备可以包括终端,并且在这种情况下,终端可以是包括能够下载和安装捆绑的SSP的终端。SSP不仅可以被嵌入终端,而且可以被插入终端中,以便在终端和SSP分离的情况下连接到终端。
在本公开中,终端或电子设备可以包括安装在终端或电子设备中的软件或应用,以便控制SSP。软件或应用可以被称为例如本地捆绑助理(LBA)或本地捆绑管理器(LBM)。在本公开中,术语LBA或LBM可以与本地简档助理(LPA)互换使用。
在本公开中,捆绑标识符被称为匹配捆绑标识符(SPB ID)、捆绑族标识符(SPB族ID)、捆绑族管理器标识符(SPB族托管者对象ID)、捆绑匹配ID和事件标识符(事件ID)的因素。捆绑标识符(SPB ID)可以指示每个捆绑的唯一标识符。捆绑族标识符可以指示区分捆绑的类型的标识符(例如,用于接入移动通信服务网络的电信捆绑)。在本公开中,捆绑族标识符可以被称为spbFamilyId。捆绑族管理器标识符可以指示标识管理捆绑族标识符的主体(例如,通信服务提供商、终端制造商、特定组等)的标识符。在本公开中,捆绑族管理器标识符可以被称为Oid。捆绑标识符可以用作可以在捆绑管理服务器中索引捆绑的值。在本公开中,SSP标识符(SSP ID)可以是嵌入终端的SSP的唯一标识符,并且可以被称为sspID。如在本公开的实施例中,如果终端和SSP芯片没有分离,则SSP标识符可以是终端ID。SSP标识符可以指SSP中的特定捆绑标识符(SPB ID)。更详细地,SSP标识符可以指加载器(辅平台捆绑加载器,SPBL)的捆绑标识符或者执行管理以在SSP中安装、启用、禁用和删除另一个捆绑的管理捆绑。SSP可以具有多个SSP标识符,并且多个SSP标识符可以是从单个唯一的SSP标识符推导的值。
在本公开中,加载器(辅平台捆绑加载器,SPBL)可以指执行管理以在SSP中安装、启用、禁用和删除另一个捆绑的管理捆绑。终端或远程服务器的LBA可以经由加载器安装、启用、禁用和删除特定捆绑。在本公开中,加载器也可以被称为SSP。
在本公开中,捆绑供应凭证(BPC)可以是用于捆绑管理服务器和SSP之间的相互认证、捆绑加密以及签名的手段。BPC可以包括对称密钥、RIVEST SHAMIR ADLEMAN(RSA)证书和私钥、椭圆曲线密码(ECC)证书和私钥、根鉴定权限(CA)以及证书链当中的一个或多个。如果有多个捆绑管理服务器,则可以在SSP中存储或使用相应的多个捆绑管理服务器的不同BPC。
在本公开中,简档管理凭证(PMC)可以是用于简档管理服务器和eUICC之间的相互认证、传输数据加密以及签名的手段。PMC可以包括对称密钥、RSA证书和私钥、ECC证书和私钥、根CA以及证书链当中的一个或多个。如果有多个简档管理服务器,则可以在eUICC中存储或使用相应的多个简档管理服务器的不同PMC。
在本公开中,事件可以是统指捆绑下载、远程捆绑管理、或者其他捆绑或SSP的管理/处理指令的术语。事件可以被命名为远程捆绑提供操作(远程捆绑供应操作或RBP操作)或事件记录,并且每个事件可以被称为包括事件被存储在其中的捆绑管理服务器、订阅中继服务器的地址或每个服务器标识符、以及对应于事件的匹配标识符(匹配ID或matchingID)或事件标识符(事件ID或eventID)中的至少一个的数据。捆绑下载可以与捆绑安装互换使用。事件类型可以用作指示特定事件是否是捆绑下载、远程捆绑管理(例如,删除、启用、禁用、替换、更新等)、或者其他捆绑或SSP管理/处理命令的术语,并且可以被称为操作类型(或OperationType)、操作类(或OperationClass)、事件请求类型、事件类、事件请求类等。
在本公开中,捆绑图像(或图像)可以与捆绑互换使用,或者可以用作指示特定捆绑的数据对象的术语,并且可以被称为捆绑TLV或捆绑图像TLV。如果使用加密参数来加密捆绑图像,则捆绑图像可以被称为受保护捆绑图像(PBI)或受保护捆绑图像TLV(PBI TLV)。如果使用只能由特定SSP解密的加密参数来加密捆绑图像,则捆绑图像可以被称为绑定捆绑图像(BBI)或绑定捆绑图像TLV(BBI TLV)。捆绑图像TLV可以是以TLV(标签、长度和值)格式表示构成简档的信息的数据集。
在本公开中,本地捆绑管理(LBM)可以被称为捆绑本地管理、本地管理、本地管理命令、本地命令、LBM包、捆绑本地管理包、本地管理包、本地管理命令包和本地命令包。LBM可以用于经由安装在终端中的软件来改变特定捆绑的状态(启用、禁用或删除)或修改(更新)特定捆绑的内容(例如,捆绑昵称或捆绑元数据)。LBM可以包括一个或多个本地管理命令,并且在这种情况下,对于本地管理命令,服从本地管理命令的捆绑可以分别相同或彼此不同。
在本公开中,远程捆绑管理(RBM)可以被称为捆绑远程管理、远程管理、远程管理命令、远程命令、远程捆绑管理包(RBM包)、捆绑远程管理包、远程管理包、远程管理命令包和远程命令包。RBM可以用于改变特定捆绑的状态(启用、禁用或删除)或修改(更新)特定捆绑的内容(例如,捆绑昵称、捆绑概要信息(捆绑元数据)等)。RBM可以包括一个或多个远程管理命令,并且对于远程管理命令,服从远程管理命令的捆绑可以分别相同或彼此不同。
在本公开中,目标捆绑可以用作指代服从本地管理命令或远程管理命令的捆绑的术语。
在本公开中,证书或数字证书可以表示用于基于包括一对公钥(PK)和私密密钥(SK)的非对称密钥的相互认证的数字证书。每个证书可以包括一个或多个公钥(PK)、对应于相应公钥的公钥标识符(PKID)、以及已经发布对应证书的证书发布者(CI)的标识符(证书发布者ID)和数字签名。证书发布者可以被称为鉴定发布者、证书权限(CA)、鉴定权限等。在本公开中,公钥(PK)和公钥标识符(公钥ID,PKID)可以与存储空间互换使用,该存储空间存储:特定公钥或包括公钥的证书;特定公钥的一部分或包括公钥的证书的一部分;特定公钥的计算结果或包括公钥的证书的计算结果(例如,散列)值;特定公钥的一部分的计算结果(例如,散列)值或包括公钥的证书的一部分的计算结果(例如,散列)值;或者数据。
在本公开中,如果由一个证书发布者发布的证书(初级证书)用于发布其他证书(次级证书),或者如果次级证书用于连接性地发布第三个或更多个证书,则对应证书的相关性可以被称为证书链或证书层次结构,其中用于发布初始证书的CI证书可以被称为证书根、最高证书、根CI、根CI证书、根CA、根CA证书等。
在本公开中,服务提供商可以指示向捆绑管理服务器发布请求以便请求捆绑生成的企业,并且经由所生成的捆绑向终端提供服务。例如,服务提供商可以表示经由配备有通信应用的捆绑提供通信网络接入服务的通信服务提供商(移动运营商或运营商),并且可以被统称为通信服务提供商的业务支持系统(BSS)、运营支持系统(OSS)、销售点终端和其他IT系统中的全部。在本公开中,服务提供商不限于仅表述一个特定企业,并且可以用作指代一个或多个企业的组或协会(或联合体)、或者表示该组或协会的代理(代表)。在本公开中,服务提供商可以被称为业务运营商(运营商或OP或Op.)、捆绑所有者(BO)、图像所有者(Image Owner,IO)等,并且每个服务提供商可以配置或被分配至少一个名称和/或唯一标识符(对象标识符(OID))。如果服务提供商指代一个或多个企业的组、协会或代表,则该组、协会或代表的名称或唯一标识符可以是由属于该组或协会的所有企业或者与该代表合作的所有企业共享的名称或唯一标识符。
在本公开中,终端管理器(设备管理器)可以向捆绑管理服务器或服务提供商发布要求,以便请求生成捆绑,可以订阅服务提供商的服务,并且可以向由设备管理器管理的终端的SSP指示经由捆绑提供服务的企业。设备管理器可以是已经与服务提供商签订了合同并且订阅了由服务提供商提供的服务的服务订户。例如,设备管理器可以表示通过使用IoT终端来提供和使用远程测量服务的业务运营商或M2M服务提供商,并且可以指制造和销售终端的企业或终端制造商。在本公开中,设备管理器不限于仅表示一个特定企业,并且可以用作指代一个或多个企业的组或协会(或联合体)、或者表示该组或协会的代理(代表)。在本公开中,设备管理器可以被称为捆绑所有者(BO)、捆绑管理器、图像所有者(IO)、服务订户等,并且每个设备管理器可以配置或被分配至少一个名称和/或唯一标识符(对象标识符(OID))。如果设备管理器指代一个或多个企业的组、协会或代表,则该组、协会或代表的名称或唯一标识符可以是由属于该组或协会的所有企业或者与该代表合作的所有企业共享的名称或唯一标识符。
在本公开中,AKA可以指示认证和密钥协商,并且可以指示用于接入3GPP和3GPP2网络的认证算法。
在本公开中,K(或K值)可以是存储在eUICC中的加密密钥值,其用于AKA认证算法中。
在本公开中,OPc可以是可以被存储在eUICC中并用于AKA认证算法中的参数值。
在本公开中,NAA是网络接入应用,并且可以是被存储在UICC中以便接入网络的应用程序,诸如USIM或ISIM。NAA可以是网络接入模块。
在本公开中,电信捆绑可以是被配备有至少一个NAA或者被配备有远程下载和安装至少一个NAA的功能的捆绑。在本公开中,电信捆绑可以包括指示电信捆绑的电信捆绑标识符。
此外,在描述本公开时,当确定相关已知功能或配置的详细描述可能不必要地模糊本公开的主题时,将省略其详细描述。
在下文中,将描述用于经由远程服务器在线安装和管理捆绑的方法和设备的各种实施例。
图1示出了根据一些实施例的终端使用配备有包括简档的电信捆绑的智能安全平台(SSP)进行移动通信网络连接的方法的示图。
如图1所示,SSP 120可以被嵌入终端110的SoC 130。SoC 130可以是通信处理器、应用处理器或者两个处理器被集成在其中的处理器。SSP 120可以是以没有集成到SoC中的独立芯片的形式的可移除型122,或者可以是先前嵌入终端110的嵌入型124。
具有简档的捆绑可以指示包括可以实现接入特定的通信服务提供商的“接入信息”。例如,接入信息可以是作为订户标识符的国际移动订户标识(IMSI)、以及除了订户标识之外到网络的认证还需要的K或Ki值。
终端110可以通过使用安装在SSP 120内部的电信捆绑140和150中的至少一个来执行与移动通信服务提供商的认证处理系统(例如,归属位置寄存器(HLR)或认证中心(AuC))的认证。例如,认证处理可以是认证和密钥协商(AKA)过程。如果认证成功,则终端110可以通过移动通信系统的移动通信网络160使用移动通信服务,诸如使用移动数据或电话。两个电信捆绑140和150中的每一个可以存储不同的认证信息,并且终端110可以根据配置使两个电信捆绑140和150同时或以时分方式进行操作,以使用移动通信网络。
通过使用安装在SSP 120中的支付捆绑170,终端110可以经由终端应用使用在线支付,或者可以经由外部信用卡销售点(PoS)设备使用离线支付,并且终端所有者的标识可以使用电子标识卡(eID)捆绑180来认证。
图2示出了根据一些实施例的SSP的内部结构的概念图。
在图2中,SSP 210可以包括一个主平台(PP)220、以及在其上操作的一个或多个辅平台捆绑(SPB)230和240。主平台220可以包括硬件(未示出)和至少一个低级操作系统(LLOS)222。辅平台捆绑230可以包括高级操作系统(HLOS)232和在其上操作的至少一个应用234。辅平台捆绑230和240中的每一个都可以访问主平台220的中央处理设备、存储器等的资源,以便通过使用主平台接口(PPI)250在SSP 210上进行操作。
图3示出了根据一些实施例的由证书发布者(CI)发布的证书的层次结构(证书层次结构或证书链)、每个证书中包括的公钥以及证书发布者(CI)的数字签名配置的示例的示图。在本公开中,证书发布者(CI)可以与证书权限(CA)互换使用。
参考图3,证书发布者(CI)可以生成要由证书发布者自身使用的公钥313和私密密钥,可以生成在其自己的证书中包括两个所生成的密钥中的公钥313的CI证书(证书发布者证书)311,并且可以自身将使用其私密密钥生成的数字签名315附接到证书发布者的证书。
参考图3,CI证书311可以用于发布391对象1证书331。对象1可以是例如捆绑管理服务器(SPBM)。对象1可以生成要由其使用的公钥333和私密密钥,并且可以生成在其自己的证书中包括两个所生成的密钥中的公钥333的对象1证书331。对象1可以向证书发布者(CI)发送请求,以便通过使用证书发布者的私密密钥(CI私密密钥)来接收证书发布者的数字签名(CI数字签名)335。对象1证书331可以包括证书发布者的标识符337,其对应于应该在验证对象1证书331中包括的证书发布者的数字签名335时使用的证书发布者的公钥(CI公钥)313。证书发布者的标识符337可以包括证书发布者的公钥标识符(CI公钥ID)和CI标识符(CI ID、CI对象ID、对象通用唯一标识符或对象UUID)中的至少一个。
参考图3,CI证书311可以用于发布393对象2证书351。对象2可以是例如SSP制造商(SSP制作者)。对象2可以生成要由其使用的公钥353和私密密钥,并且可以通过将两个所生成的密钥中的公钥353包括在其自己的证书中来生成对象2证书351。对象2可以向证书发布者发送请求,以便通过使用证书发布者的私密密钥(CI私密密钥)来接收证书发布者的数字签名(CI数字签名)355。对象2证书351可以包括证书发布者的标识符357,其对应于应该在验证对象2证书351中包括的证书发布者的数字签名355时使用的证书发布者的公钥(CI公钥)313。证书发布者的标识符357可以包括证书发布者的公钥标识符(CI公钥ID)和CI标识符(CI ID、CI对象ID、对象通用唯一标识符或对象UUID)中的至少一个。对象1证书331和对象2证书351中包括的证书发布者签名335和355可以具有不同的值,但是证书发布者的公钥标识符357可以具有相同的值。
参考图3,对象2证书351可以用于发布395对象3证书357。对象3可以是例如由SSP制造商(SSP制作者)制造的SSP或者安放在SSP内部的辅平台加载器(SPBL)。对象3可以生成要由其使用的公钥373和私密密钥,并且可以生成在其自己的证书中包括两个所生成的密钥中的公钥373的对象3证书371。对象3可以向对象2发送请求,以便通过使用对象2的私密密钥来接收对象2的数字签名375。对象3证书371可以包括对应于对象2的公钥353的标识符377,其应该在验证对象3证书371中包括的对象2的数字签名375时使用。标识符377可以包括发布者的发布者标识符(对象ID或对象通用唯一标识符(对象UUID))和公钥标识符(公钥ID)中的至少一个。
尽管在图3中没有示出,但是在证书发布者(CI)、对象1和对象2之间可以存在至少一个子证书发布者(子CI或子证书权限(子CA))。子证书发布者证书可以由证书发布者(CI)通过CI证书311来发布,或者可以由另一个子证书发布者通过其自己的子证书发布者证书来发布。子证书发布者可以通过使用子证书发布者的证书来发布对象1证书或对象2证书。
尽管在图3中没有示出,但是在对象2和对象3之间可以存在至少一个子证书发布者(子CI或子证书权限(子CA))。子证书发布者证书可以由对象2通过对象2证书351来发布,或者可以由另一个子证书发布者通过其自己的子证书发布者证书来发布。子证书发布者可以通过使用其自己的子证书发布者证书来发布对象3证书和对象2证书。
参考图3,相应证书311、331、351和371的扩展配置值317、339、359和379可以包括可以被下载并安装在对应证书中的捆绑的捆绑族标识符(SPB族ID)、或者捆绑族标识符(SPB族ID)和捆绑族管理器标识符(SPB族托管者对象ID)。
图3的示例中示出的对象1证书331、对象2证书351和对象3证书371可以都具有相同的CI证书311作为最高证书或证书根。因此,为了对象1、对象2和对象3彼此认证,可能需要其中包括的CI证书311或CI公钥313。更具体地,在图3的示例中,为了对象1和对象2通过使用数字证书和签名来彼此认证,对象1可能需要对象2的签名、对象2证书351和CI公钥313,并且对象2可能需要对象1的签名、对象1证书331和CI公钥313。更具体地,在图3的示例中,为了对象1和对象3通过使用数字证书和签名来彼此认证,对象1可能需要对象3的签名、对象3证书371、对象2证书351和CI公钥313,并且对象3可能需要对象1的签名、对象1证书331和CI公钥313。在这种情况下,对于对象3证书371,对象2证书351可以被称为子证书发布者(子CI或子证书权限(子CA))证书。
图4示出了根据一些实施例的由证书发布者(CI)发布的证书的层次结构(证书层次结构或证书链)、每个证书中包括的公钥以及证书发布者(CI)的数字签名配置的示例的示图。
参考图4,CI证书421可以用于发布497连接证书441,或者对象2证书451可以用于发布499连接证书441。可以存在于CI证书421和对象2证书451之间以及对象2证书451和对象3证书471之间的子证书发布者证书(未示出)可以用于发布连接证书441。连接证书441可以通过使用发布者的私密密钥来接收数字签名445。连接证书441可以包括对应于发布者的公钥的标识符447,其应该在验证连接证书441中包括的签名445时使用。标识符447可以包括发布者的发布者标识符(对象ID或对象通用唯一标识符(对象UUID))和公钥标识符(公钥ID)中的至少一个。连接证书441的公钥443可以是对应于对象1证书431的发布者标识符447的值、或者对应于可以存在于CI证书411和对象1证书431之间的子发布者证书(未示出)的发布者标识符的值。连接证书441的扩展配置值449可以包括发布者已经允许对象1下载到对象3到对应证书的捆绑的捆绑族标识符(SPB族ID)、或者捆绑族标识符(SPB族ID)和捆绑族管理器标识符(SPB族托管者对象ID)。
参考图4,对应证书411、421、431、441、451和471的扩展配置值417、427、439、449、459和479可以包括可以被下载并安装在对应证书中的捆绑的捆绑族标识符(SPB族ID)、或者捆绑族标识符(SPB族ID)和捆绑族管理器标识符(SPB族托管者对象ID)。
尽管在图4中没有示出,但是在证书发布者(CI)、对象1和对象2之间可以存在至少一个子证书发布者(子CI或子证书权限(子CA))。子证书发布者证书可以由证书发布者(CI)通过CI证书411来发布,或者可以由另一个子证书发布者通过其自己的子证书发布者证书来发布。子证书发布者可以通过使用子证书发布者的证书来发布对象1证书或对象2证书。子证书发布者证书的扩展配置值可以包括可以被下载并安装在对应证书中的捆绑的捆绑族标识符(SPB族ID)、或者捆绑族标识符(SPB族ID)和捆绑族管理器标识符(SPB族托管者对象ID)。
尽管在图4中没有示出,但是在对象2和对象3之间可以存在至少一个子证书发布者(子CI或子证书权限(子CA))。子证书发布者证书可以由对象2通过对象2证书451来发布,或者可以由另一个子证书发布者通过其自己的子证书发布者证书来发布。子证书发布者可以通过使用其自己的子证书发布者证书来发布对象3证书和对象2证书。
参考图4,所示出的对象1证书431和对象2证书451可以分别具有不同的CI证书411和CI证书421,作为最高证书或证书根。因此,为了对象2和对象3认证对象1,可能需要其中包括的CI证书411和/或CI公钥413。为了使对象1认证对象2和对象3,可能需要其中包括的CI证书421和/或CI公钥423。更具体地,在图4的示例中,为了对象1和对象2通过使用数字证书和签名来彼此认证,对象1可能需要对象2的签名、对象2证书451和CI公钥423,并且对象2可能需要对象1的签名、对象1证书431和CI公钥413。在图4的示例中,为了使对象1和对象3通过使用数字证书和签名来彼此认证,对象1可能需要对象3的签名、对象3证书471、对象2证书451和CI公钥423,并且对象3可能需要对象1的签名、对象1证书431和CI公钥413。
参考图4,为了对象3认证对象1,可能需要其中包括的连接证书441、CI证书421和/或公钥423。更具体地,在图4的示例中,为了使对象3通过使用对象1的数字证书和签名来认证对象1,对象3可能需要对象1的签名、对象1证书431、连接证书441和CI公钥423。为了对象3认证对象1,可能需要其中包括的连接证书441、对象2证书451、CI证书421和/或公钥423。更具体地,在图4的示例中,为了使对象3通过使用对象1的数字证书和签名来认证对象1,对象3可能需要对象1的签名、对象1证书431、连接证书441、对象2证书451和CI公钥423。
图5示出了根据一些实施例的用于允许终端经由SSP下载和安装捆绑的终端的内部和外部元件的示例的示图。
在图5中,终端510可以是其中安放了SSP 530并且安装了用于控制SSP530的LBA512的终端。SSP 530可以被嵌入终端510或者可以是可移除的。SSP 530可以包括主平台531、辅平台捆绑加载器(SPBL)533以及一个或多个辅平台捆绑535、537或539。辅平台捆绑535、537或539可以不在终端被装运时安装在SSP 530中,而可以被远程下载并在装运之后安装。
参考图5,相应捆绑可以具有不同的捆绑族标识符、或者不同的捆绑族标识符和捆绑族管理器标识符541或542。SSP 530或SPBL 533可以存储和管理被允许用于下载和安装具有不同捆绑族标识符、或者捆绑族标识符和捆绑族管理器标识符的捆绑的证书配置551。LBA512可以从SSP 530或SPBL 533请求证书配置551,并且证书配置可以被复制并存储在LBA 512中。
参考图5,SSP 530或SPBL 533可以存储和管理证书信息552、553或554,不同的族标识符和不同的捆绑族管理器标识符被分配给证书信息552、553或554。对其分配了族标识符和捆绑族管理器标识符的证书信息552、553或554可以用于下载包括所分配的族标识符和捆绑族标识符的捆绑。SSP 530或SPBL 533可以拒绝下载和安装不包括分配给对应证书信息552、553或554的族标识符和捆绑族标识符的捆绑。
参考图5,不同的捆绑族标识符被分配给SSP 530或SPBL 533,并且SSP 530或SPBL533可以存储和管理对其没有分配捆绑族管理器标识符的证书信息555或556。对其分配了族标识符的证书信息555或556可以用于下载包括所分配的族标识符的捆绑。
参考图5,SSP 530或SPBL 533可以存储和管理对其没有分配捆绑族标识符和捆绑族管理器标识符的证书信息557。
图5中由SSP 530或SPBL 533存储和管理的证书信息552、553、554、555、556和557可以是图3或图4中的CI证书、CI证书的公钥标识符、证书层次结构上存在的由证书发布者(CI)发布的证书、或者对应证书的公钥标识符。当从捆绑管理服务器551或553下载并安装捆绑时,SSP 430或SPBL433可以选择为分配给捆绑的捆绑族标识符配置的证书信息、或者为分配给捆绑的捆绑族标识符和捆绑族管理器标识符配置的证书信息,并且可以将该信息传送给捆绑管理服务器551或553。证书信息可以是证书层次结构的证书发布者(CI)的证书或公钥,并且可以是对应于证书和公钥的标识符(例如,CI ID、CI ID、CI对象ID、对象通用唯一标识符(对象UUID)或CI公钥ID)。
图6示出了根据一些实施例的订户经由服务提供商订阅服务并且服务提供商和捆绑管理服务器准备下载捆绑的过程的示例的示图。
在图6中,终端600可以是其中安放了SSP 610并且安装了用于控制SSP 610的LBA620的终端。尽管图中未示出,但是在捆绑管理服务器650中,服务提供商640请求的捆绑可以被生成并等待,并且服务提供商640可以具有所生成的捆绑的捆绑标识符(SPB ID)、捆绑族标识符(SPB族ID)、捆绑族管理器标识符(SPB族托管者对象ID)以及捆绑管理服务器650的地址(SPBM Addr)中的至少一个。
参考图6,在操作6001中,订户630可以选择和订阅由服务提供商640提供的服务(例如,经由移动通信网络的数据服务等)。订户630可以选择性地向服务提供商640传送要在其中安装捆绑的安装在终端600中的SSP 610的标识符(SSP ID),以便使用由服务提供商640提供的服务。
在操作6003中,服务提供商640和捆绑提供服务器650可以执行捆绑下载准备过程。在操作6003中,服务提供商640可以选择性地向捆绑管理服务器650传送要在其中安装捆绑的SSP 610的标识符(SSP ID),并且可以向捆绑管理服务器650传送特定捆绑标识符(SPB ID)、捆绑族标识符(SPB族ID)和捆绑族管理器标识符(SPB族托管者对象ID)中的至少一个,这使得能够提供由订户从服务器中准备的捆绑当中选择的服务。在操作6003中,捆绑管理服务器650可以选择具有传送的特定捆绑标识符的捆绑、具有捆绑族标识符的捆绑、以及具有捆绑族标识符和捆绑族管理器标识符的捆绑中的一个,并且可以向服务提供商640传送所选择的捆绑的标识符。服务提供商640或捆绑提供服务器650可以新生成捆绑匹配ID,使得能够识别所选择的捆绑。捆绑提供服务器650可以连接和管理所传送的SSP标识符(SSP ID)和所选择的捆绑。在操作6003中,捆绑管理服务器650可以传送可以经由其下载所选择的捆绑的捆绑管理服务器地址(SPBM Addr)。捆绑管理服务器地址可以是其自身的其中存储了准备的捆绑的地址或者另一个捆绑管理服务器的地址,并且可以是另一个捆绑管理服务器的地址,其中可以经由该地址存储和获得准备的捆绑的下载信息(服务器地址等)。
参考图6,在操作6005中,服务提供商640可以向订户630传送准备的捆绑下载信息。对于捆绑下载信息,可以选择性地传送针对其准备捆绑的捆绑管理服务器地址(SPBMAddr)、准备的捆绑的捆绑匹配ID、准备的捆绑的捆绑族标识符(SPB族ID)以及捆绑族管理器标识符(SPB族托管者ID)中的至少一个。
参考图6,在操作6006中,捆绑下载信息可以被传送给终端600的LBA620。捆绑下载信息可以是LBA 620要访问的捆绑管理服务器的地址(SPBM Addr)、在操作6003中准备的捆绑的捆绑标识符、准备的捆绑的捆绑族标识符(SPBM族ID)以及捆绑族管理器标识符(SPB族托管者对象ID)中的至少一个。捆绑标识符可以包括捆绑事件ID或者在操作6003中生成的捆绑匹配ID中的至少一个。捆绑标识符可以包括准备的捆绑的捆绑族标识符和捆绑族管理器标识符(SPB族托管者对象ID)中的至少一个。捆绑事件ID可以包括捆绑管理服务器的地址和在操作6003中准备的捆绑的捆绑匹配ID中的至少一个。捆绑下载信息可以由订户630输入(例如,QR码扫描、直接文本输入等)到LBA 620,或者可以通过使用经由信息提供服务器(未示出)的推送输入来输入到LBA 620。LBA 620可以访问提前为终端600配置的信息提供服务器(未示出),以便接收捆绑下载信息。
图7示出了根据一些实施例的终端700的配置以及服务提供商730、捆绑管理服务器740和设备管理器(设备订阅管理器)750互操作的方法的示例的示图。
参考图7,终端700可以包括至少一个捆绑管理软件(或LBA)710和至少一个SSP720。SSP 720可以包括至少一个SPBL 760、以及捆绑770。
在操作7001中,服务提供商730可以从至少一个捆绑管理服务器740请求远程捆绑管理。捆绑管理服务器740可以由服务提供商730拥有,或者可以经由合同由第三方操作。远程管理请求可以包括新捆绑安装、启用、禁用、删除安装的捆绑以及获取和修改捆绑信息中的至少一个。
在操作7002中,设备管理器750可以从至少一个捆绑管理服务器740请求远程捆绑管理。捆绑管理服务器740可以由服务提供商730或设备管理器750拥有,或者可以经由合同由第三方操作。
设备管理器750可以经由操作7003从服务提供商730请求远程捆绑管理。根据该请求,在操作7001中,服务提供商730可以从至少一个捆绑管理服务器70请求远程捆绑管理。
在操作7004中,捆绑管理服务器740可以向捆绑管理软件710传送远程管理命令。远程管理命令可以是由捆绑管理服务器740针对在操作7001、7002和7003中做出的对特定捆绑的远程管理请求中的至少一个生成的远程管理命令。
在操作7005中,捆绑管理软件710可以识别由远程管理命令指示的捆绑配置、捆绑管理软件配置、SPBL配置和终端配置中的至少一个。如果需要用户760的确认来根据所确认的配置执行远程管理命令,则可以请求和接收用户760的确认。
在操作7006中,远程管理命令可以经由捆绑管理软件710被传送给SSP 720。在本公开中,服务提供商的捆绑管理操作可以被称为远程捆绑管理(远程SPB管理)。
在操作7006中,SSP 720或SPBL 760可以检查用于处理所接收的远程捆绑管理命令的捆绑策略。捆绑策略可以被存储在捆绑770、SPBL 760或捆绑管理软件710中,并且检查捆绑策略还可以包括检查捆绑管理软件710或捆绑管理服务器740。对于检查捆绑策略的更详细的方法,将参考稍后描述的附图。
图8示出了根据一些实施例的由终端800执行远程捆绑管理的一般过程的示例的示图。
在图8中,为了描述终端800、LBA 810、SSP 820、服务提供商830、捆绑管理服务器840和用户850的配置,将分别参考图7的描述。
参考图8,在操作8001中,LBA 810可以发现SSP 820的远程管理命令存在于捆绑管理服务器840中。操作8001可以使用用户与终端交互的通用用户界面。例如,用户850可以向LBA 810输入特定操作(QR码扫描等),或者可以选择LBA810的特定菜单。操作8001可以从捆绑管理服务器840、第三捆绑管理服务器(未示出)或特定服务器(未示出)输入。
参考图8,在操作8002中,LBA 801可以从捆绑管理服务器840请求并下载远程捆绑管理命令。LBA 810可以从SSP 820请求用于请求远程捆绑管理命令的信息,并且可以将该信息传送给捆绑管理服务器840。在操作8003中,捆绑管理服务器840可以验证该信息,并且在成功执行验证之后,捆绑管理服务器840可以响应于该请求而向LBA810传送远程捆绑管理命令。远程捆绑管理命令可以包括以捆绑管理为目标的捆绑的标识符、目标捆绑的捆绑族标识符、目标捆绑的捆绑族管理器标识符、目标捆绑的捆绑所有者标识符以及远程管理命令类型中的至少一个。
在操作8004中,LBA 810可以检查以远程捆绑管理为目标的捆绑的策略或者SSP820的策略。LBA 810可以通过使用为远程捆绑管理命令配置的目标捆绑标识符来检查存储在终端800中的目标捆绑的捆绑策略。捆绑策略可以被存储在捆绑的元数据中,并且捆绑的元数据可以被存储在LBA 810或SSP 820中。如果根据捆绑策略执行需要最终用户同意(consent)的远程管理,则LBA 810可以从用户请求对远程管理命令的用户同意。可以为LBA810配置用于远程捆绑管理的捆绑策略,并且当根据为LBA 810配置的捆绑策略执行需要最终用户同意的远程管理时,LBA 810可以从用户请求对远程管理命令的用户同意。如果存储在捆绑的元数据中的捆绑策略和针对远程管理命令为LBA 810配置的捆绑策略中的至少一个需要用户同意,则LBA 810可以从用户请求对远程管理命令的用户同意。操作8004可以使用用户与终端交互的通用用户界面。当根据捆绑策略执行需要最终用户同意的远程管理时,LBA 810可以在成功执行用户同意之后执行操作8005。当执行由于捆绑策略而不需要用户同意(最终用户同意)的远程管理时,LBA 810可以执行操作8005而无需用户同意。
在操作8004中,当最终用户同意被配置为对于捆绑的元数据、终端800、LBA 810和SSP 820中的至少一个是强制性的时,LBA 810可以在成功执行用户同意之后执行操作8005。例如,在需要执行用户同意的用户终端(诸如智能电话)的情况下,可以执行该配置。如果用户同意是不可能的,则LBA 810可以拒绝远程管理命令。
如果在操作8004中需要根据捆绑策略验证已经传送了远程捆绑管理命令的远程捆绑管理服务器,则LBA 810可以根据捆绑策略来选择性地验证捆绑管理服务器840是否对应于允许远程管理命令传送的捆绑管理服务器。如果LBA 810选择性地执行该验证,则LBA810可以在成功执行远程捆绑管理服务器的验证之后执行操作8005。
在操作8005中,LBA 810可以从SSP 820请求远程捆绑管理。在操作8006中,SSP820可以检查目标捆绑的捆绑策略或者为SSP 820配置的远程捆绑管理策略,以便执行远程捆绑管理。例如,在用于安装捆绑的远程捆绑管理的情况下,SSP 820可以经由LBA 810从捆绑管理服务器840接收要被安装在SSP 820中的捆绑的概要信息(捆绑元数据)和/或捆绑策略的一部分。作为另一示例,除了自身存储的捆绑策略之外,SSP 820还可以从LBA 810接收捆绑策略的全部或一部分。SSP 820可以通过使用为远程捆绑管理命令配置的目标捆绑标识符来检查被存储在SSP 820中的目标捆绑的捆绑策略。SSP 820检查捆绑策略的详细操作将参考稍后描述的附图的描述。
如果需要根据捆绑策略验证已经传送了远程捆绑管理命令的远程捆绑管理服务器,则SSP 820可以根据捆绑策略来验证捆绑管理服务器840是否对应于允许远程管理命令传送的捆绑管理服务器。如果远程捆绑管理命令从根据捆绑策略不允许远程管理命令传送的捆绑管理服务器传送,则SSP 820可以终止远程捆绑管理。即使对根据捆绑策略远程管理不被允许的捆绑执行了远程捆绑管理,SSP 820也可以终止远程捆绑管理。
如果捆绑策略需要验证远程捆绑管理服务器,则SSP 820可以使用存储在由所传送的远程管理命令指定的捆绑的捆绑策略中的验证密钥(凭证)或验证方法,以便验证已经传送了远程管理命令的捆绑管理服务器840。例如,捆绑策略可以存储可以用于验证数字签名的公钥、数字证书、对应于数字证书或数字证书的公钥的公钥标识符(PKI)、可以验证数字证书的更高证书的公钥、或对应于更高证书的公钥的公钥标识符。所存储的信息可以是与用于对应于捆绑的远程捆绑管理的数字证书相关联的信息,该数字证书由服务提供商830或捆绑所有者发布给捆绑管理服务器840,其中该捆绑属于服务提供商830或捆绑所有者自身。除了信息之外,捆绑策略还可以选择性地包括是否需要捆绑管理服务器验证。SSP820可以根据配置来验证所接收的远程捆绑管理命令中包括的数字签名。如果远程捆绑管理命令是从未授权的验证对于其不可能的捆绑管理服务器传送的,则SSP 820可以终止远程捆绑管理。
在操作8007中,SSP 820可以将远程管理命令的结果传送给LBA 810。在操作8008中,LBA 810可以经由用户界面向用户通知执行远程管理命令的结果。LBA 810可以向捆绑管理服务器840通知执行远程管理命令的结果,并且在操作8010中,捆绑管理服务器840可以向服务提供商830通知执行远程捆绑管理的结果。在操作8010中通知的结果可以包括在操作8009中从LBA810传送的执行远程捆绑管理的结果的一部分或全部。
图9示出了根据一些实施例的由终端900执行远程捆绑管理的一般过程的示例的示图。
在图9中,为了描述终端900、LBA 910、SSP 920、服务提供商930、捆绑管理服务器940和用户950的配置,将分别参考图7的描述。
参考图9,在操作9001中,LBA 910可以发现用于SSP 920的远程管理命令存在于捆绑管理服务器940中。操作9001可以使用用户与终端交互的通用用户界面。例如,用户950可以向LBA 910输入特定操作(QR码扫描等),或者可以选择LBA 910的特定菜单。操作9001可以从捆绑管理服务器840、第三捆绑管理服务器(未示出)或特定服务器(未示出)输入,而不涉及用户950。
参考图9,在操作9002中,LBA 910可以从捆绑管理服务器940请求并下载远程捆绑管理命令。LBA 910可以从SSP 920请求用于请求远程捆绑管理命令的信息,并且可以将该信息传送给捆绑管理服务器940。在操作9003中,捆绑管理服务器940可以验证该信息,并且在成功执行验证之后,捆绑管理服务器840可以响应于该请求而向LBA 910传送远程捆绑管理命令。远程捆绑管理命令可以包括以捆绑管理为目标的捆绑的标识符、目标捆绑的捆绑族标识符、目标捆绑的捆绑族管理器标识符、目标捆绑的捆绑所有者标识符以及远程管理命令类型中的至少一个。
在操作9004中,LBA 910可以从SSP 920请求远程捆绑管理。在操作9005中,SSP920可以检查目标捆绑的捆绑策略或者为SSP 920配置的远程捆绑管理策略,以便执行远程捆绑管理。例如,在用于安装捆绑的远程捆绑管理的情况下,SSP 920可以经由LBA 910从捆绑管理服务器940接收要被安装在SSP 920中的捆绑的概要信息(捆绑元数据)和/或捆绑策略的一部分。作为另一示例,除了自身存储的捆绑策略之外,SSP 920还可以从LBA 910接收捆绑策略的全部或一部分。作为另一示例,SSP 920可以优选地应用为SSP 920配置的远程捆绑管理策略,而不管捆绑的概要信息。作为另一示例,SSP 920可以通过使用为远程捆绑管理命令配置的目标捆绑标识符来检查被存储在终端900中的目标捆绑的捆绑策略。SSP920检查捆绑策略的详细操作将参考稍后描述的附图的描述。
如果需要根据捆绑策略验证已经传送了远程捆绑管理命令的远程捆绑管理服务器,则SSP 920可以根据捆绑策略来验证捆绑管理服务器940是否对应于允许远程管理命令传送的捆绑管理服务器。如果远程捆绑管理命令从根据捆绑策略不允许远程管理命令传送的捆绑管理服务器传送,则SSP 920可以终止远程捆绑管理。即使对根据捆绑策略远程管理不被允许的捆绑执行了远程捆绑管理,SSP 920也可以终止远程捆绑管理。
作为检查捆绑策略的结果,如果远程管理需要设备管理器或订户同意验证,则在操作9006中,SSP 920可以识别订户意图。在本公开中,订户可以是从服务提供商930购买捆绑以使用特定服务的用户或组,或者可以是管理终端900的设备管理器(个人或组)。操作9006的执行还可以包括终端900、服务提供商930、设备管理器950和/或捆绑管理服务器940。操作9006的实施可以利用由终端900、捆绑管理服务器940、服务提供商930和设备管理器950提供的各种其他手段,诸如针对任何数据(例如,远程管理请求消息、由捆绑管理服务器940或SSP 920生成的任意字符串等)检查服务提供商930或设备管理器950的数字签名或证书,或者由设备管理器950或服务提供商930识别先前在安装在终端、SSP 920、LBA910和/或捆绑管理服务器940中的捆绑中提供的私密密钥(凭证密钥)。可以在捆绑策略中配置在操作9006中需要使用的订户同意验证手段,并且如果在捆绑策略中没有配置该手段,则可以使用由终端900、捆绑管理服务器940、服务提供商930或设备管理器950约定/选择的任何手段。如果作为检查捆绑策略的结果,远程管理不需要订户同意验证,则可以省略操作9006。如果订户同意验证失败,则SSP 920可以终止远程管理。如果不需要订户同意验证,或者如果订户同意验证成功,则SSP 920可以对目标捆绑执行远程管理。
如果捆绑策略需要验证远程捆绑管理服务器,则SSP 920可以使用存储在由所传送的远程管理命令指定的捆绑的捆绑策略中的验证密钥(凭证)或验证方法,以便验证已经传送了远程管理命令的捆绑管理服务器940。例如,捆绑策略可以存储可以用于验证数字签名的公钥、数字证书、对应于数字证书或数字证书的公钥的公钥标识符(PKI)、可以验证数字证书的更高证书的公钥、或对应于更高证书的公钥的公钥标识符。所存储的信息可以是与用于捆绑的远程捆绑管理的数字证书相关联的信息,该数字证书由服务提供商930或捆绑所有者发布给捆绑管理服务器940,其中该捆绑属于服务提供商930或捆绑所有者自身。除了信息之外,捆绑策略还可以选择性地包括是否需要捆绑管理服务器验证。SSP 920可以根据配置来验证所接收的远程捆绑管理命令中包括的数字签名。如果远程捆绑管理命令是从未授权的验证对于其不可能的捆绑管理服务器传送的,则SSP 920可以终止远程捆绑管理。
如果需要根据捆绑策略验证已经传送了远程捆绑管理命令的远程捆绑管理服务器,则SSP 920可以根据捆绑策略来验证捆绑管理服务器940是否对应于允许远程管理命令传送的捆绑管理服务器。如果远程捆绑管理命令是从不被允许的捆绑管理服务器传送的,则SSP 920可以终止远程捆绑管理。即使对根据捆绑策略远程管理不被允许的捆绑执行了远程捆绑管理,SSP 920也可以终止远程捆绑管理。在操作9007中,SSP 920可以将远程管理命令的结果传送给LBA 910。在操作9008中,LBA 910可以向捆绑管理服务器940通知执行远程管理命令的结果,在操作9009中,捆绑管理服务器940可以向服务提供商930或设备管理器950通知执行远程捆绑管理的结果。在操作9009中通知的结果可以包括在操作9008中从LBA 910传送的执行远程捆绑管理的结果的一部分或全部。
图10示出了根据一些实施例的配置捆绑策略的示例的示图。
参考图10,捆绑策略1010可以被表述为一系列参数。为了便于描述,图10的捆绑策略1010以表的形式来表述,但是不一定具有表格式,并且可以通过列出参数来配置。应当注意,图10中示出的相应参数的配置值仅仅为了便于描述而表述了捆绑策略的示例,并且实际配置值对于每个捆绑可以是不同的。
捆绑策略1010可以包括由每个捆绑接收的一种类型的本地管理或远程管理命令(“命令”列表)1011。每个远程管理命令可以被表述为指示对应命令的字符串或数字串。在图10中,本地管理或远程管理命令被配置为表述以下五个:“安装”、“启用”、“禁用”、“删除”和“更新元数据”。然而,可以被包括在命令类型1011中的本地管理或远程管理命令的类型不限于此,并且可以被扩展到各种其他捆绑管理命令。在图10中,本地管理或远程管理命令被单独表述,但是一个或多个本地管理或远程管理命令可以被分组在一起。例如,可以将命令分为两种类型,诸如“安装”和“其他(或等)”以便单独表述对应于捆绑安装的命令和对应于其他的命令,并且还可以以一种类型(诸如“所有命令(All)”)表述所有命令,而无需对命令的类型进行分类。
捆绑策略1010可以包括“本地管理”配置1012,其根据命令类型1011的分类指示用于对应命令的本地管理的详细配置。
更具体地,本地管理配置1012还可以包括指示符(“允许”指示符)1012a,其指示每个本地管理命令是否被允许。如果捆绑的本地管理命令被允许,则指示符1012a可以被表述为指示“是”的字符串、数字串或逻辑符号(布尔)。如果捆绑的本地管理命令不被允许,则指示符1012a可以被表述为指示“否”的字符串、数字串或逻辑符号(布尔)。
本地管理配置1012还可以包括指示符(“最终用户同意”指示符)1012b,其指示每个本地管理命令的执行是否必须需要最终用户同意。如果捆绑的本地管理命令需要由最终用户发起,则指示符1012b可以被表述为指示“需要”的字符串、数字串和/或逻辑符号(布尔)。如果捆绑的本地管理命令不需要由用户发起,并且如果终端可以自己发起该命令,则指示符1012b可以被表述为指示“不需要”的字符串、数字串和/或逻辑符号(布尔)。如果根据允许本地管理命令的指示符1012a的配置,捆绑的本地管理命令不被允许,则指示符1012b可以被表述为指示“不适用(N/A)”的字符串、数字串和/或逻辑符号(布尔)。
捆绑策略1010可以包括“远程管理”配置1013,其根据命令类型1011的分类指示用于对应命令的远程管理的详细配置。
更具体地,远程管理配置1013还可以包括指示符(“允许”指示符)1013a,其指示每个远程管理命令是否被允许。如果捆绑的远程管理命令被允许,则指示符1013a可以被表述为指示“是”的字符串、数字串或逻辑符号(布尔)。如果捆绑的远程管理命令不被允许,则指示符1013a可以被表述为指示“否”的字符串、数字串或逻辑符号(布尔)。
远程管理配置1013还可以包括指示符(“最终用户同意”指示符)1013b,其指示每个远程管理命令的执行是否必须需要最终用户同意。如果捆绑的远程管理命令必须需要用户同意,则指示符1013b可以被表述为指示“需要”的字符串、数字串或逻辑符号(布尔),因此如果需要,可以更详细地指示验证用户意图的手段。如果用户同意被描述为“需要”,但是没有指定验证手段,或者终端不能使用所指示的手段进行用户同意验证,则终端可以选择可用的验证手段中的任何一个。如果捆绑的远程管理命令不需要用户同意,则指示符1013b可以被表述为指示“不需要”的字符串、数字串和/或逻辑符号(布尔)。如果根据允许远程管理命令的指示符1013a的配置,捆绑的远程管理命令不被允许,则指示符1013b可以被表述为指示“不适用(N/A)”的字符串、数字串和/或逻辑符号(布尔)。
远程管理配置1013还可以选择性地包括指示符(“SPBM验证”指示符)1013c,其指示每个远程管理命令的执行是否必须需要已经传送了远程管理命令的捆绑管理服务器的信息验证(SPBM验证)。该指示符还可以选择性地包括能够验证捆绑管理服务器的信息的一系列方法或者可以用于验证方法的验证密钥(凭证)。如果没有指定验证手段,则可能指示不需要验证。如果必须检查已经传送了远程管理命令的捆绑管理服务器的信息以便执行捆绑的远程管理命令,则指示符1013c可以被表述为指示捆绑管理服务器的标识符的字符串和/或数字串,并且如果必须的话,则可以包括多个捆绑管理服务器的标识符。捆绑管理服务器标识符可以被称为包括捆绑管理服务器的地址(FQDN、IP地址或URL)或者相应服务器的对象标识符(OID)中的至少一个的数据。根据命令类型1011,可以不包括捆绑管理服务器标识符,并且根据命令类型1011,可以包括不同的捆绑管理服务器标识符。如果必须使用由服务提供商或捆绑所有者指定的数字证书来验证数字签名,以便验证已经传送了远程管理命令的捆绑管理服务器以执行捆绑的远程管理命令,则指示符1013c可以存储可以用于验证由服务提供商或捆绑所有者指定的数字签名的公钥、数字证书、对应于数字证书或数字证书的公钥的公钥标识符(PKID)、使得能够验证数字证书的更高证书的公钥、或者对应于更高证书的公钥的公钥标识符。指示符1013c可以包括由服务提供商或捆绑所有者指定的共享私密密钥(共享秘密、密码、对称密钥等)。指示符1013c可以包括多种验证方法。
远程管理配置1013还可以包括指示符(“订户同意验证”指示符)1013d,其指示每个远程管理命令的执行是否必须需要订户同意验证。如果需要订户同意验证来执行捆绑的远程管理命令,则指示符1013d可以被表述为指示“需要”的字符串、数字串或逻辑符号(布尔),因此如果需要,可以更详细地指示订户同意验证的手段。可以使用各种其他验证手段,例如,验证安全信息,诸如订户的私密密钥(1013d的“凭证密钥”),或者使用数字证书验证订户的数字签名(1013d的“签名令牌”)。如果订户同意验证被描述为“需要”,但是没有指定验证手段,或者终端和/或捆绑管理服务器不能使用所指示的订户同意验证手段,则终端和/或捆绑管理服务器可以选择任何一个可用的验证手段。如果不需要订户同意验证来执行捆绑的远程管理命令,则指示符1013d可以被表述为指示“不需要”的字符串、数字串和/或逻辑符号(布尔)。如果根据允许远程管理命令的指示符1013a的配置,捆绑的远程管理命令不被允许,则指示符1013d可以被表述为指示“不适用(N/A)”的字符串、数字串和/或逻辑符号(布尔)。
远程管理配置1013还可以选择性地包括指示符(“SPBM所有者验证”指示符)1013e,其指示每个远程管理命令的执行是否必须要求验证已经请求了远程管理命令的主体。如果必须验证已经请求了捆绑的远程管理命令的主体以便执行远程管理命令,则指示符1013e可以被表述为指示捆绑所有者或管理器的标识符的字符串和/或数字串,并且如果必须的话,则可以包括多个捆绑所有者或管理器的标识符。捆绑所有者标识符或捆绑管理器标识符可以是服务提供商或设备管理器的对象标识符(OID),并且可以被称为包括至少一个或多个对象标识符的数据。根据命令类型1011,可以不包括捆绑所有者标识符或捆绑管理器标识符,并且根据命令类型1011,可以包括不同的捆绑所有者标识符或捆绑管理器标识符。
图11示出了根据一些实施例的为远程捆绑管理配置SSP远程管理的示例的示图。
参考图11,SSP远程管理配置1110可以被表述为一系列参数。为了便于描述,图11的捆绑策略1110以表的形式来表述,但是不一定具有表格式,并且可以通过列出参数来配置。应当注意,图11中示出的相应参数的配置值仅仅为了便于描述而表述了SSP远程管理配置的示例,并且实际配置值可以不同。
SSP远程管理配置1110可以包括1120标识符,其指示安装在或要被安装在SSP中的捆绑的分类。指示安装在或要被安装在每个SSP中的捆绑的分类的标识符可以包括捆绑的捆绑族标识符、捆绑族管理器标识符、捆绑所有者标识符或设备管理器标识符中的一个,并且可以出现在上面列出的标识符的各种组合中。在图11中,SSP远程管理配置被表述为捆绑族标识符、捆绑族管理器标识符和捆绑所有者标识符的组合,但是也可以被表述为可以为其他捆绑、捆绑元数据和远程捆绑管理命令配置的各种值的组合。例如,SSP远程管理配置可以被表述为捆绑族标识符、捆绑族管理器标识符和捆绑所有者标识符的组合1120a,并且这可以指应用于其中配置了特定捆绑族标识符、特定捆绑族管理器标识符和特定捆绑所有者标识符的捆绑的SSP远程管理配置。SSP远程管理配置可以被表述为捆绑族标识符和捆绑族管理器标识符的组合1120b,并且这可以指应用于其中配置了特定捆绑族标识符和捆绑族管理器标识符的捆绑的SSP远程管理配置,并且可以是不管捆绑所有者标识符而应用的配置。SSP远程管理配置可以仅用捆绑族标识符来表述1120c,并且这可以指应用于其中配置了特定捆绑族标识符的捆绑的SSP远程管理配置,并且可以是不管捆绑族管理器标识符和捆绑所有者标识符而应用的配置。SSP远程管理配置可以是“所有标识符组合(All)”1120d,并且可以指所有捆绑,而不管为捆绑配置的标识符。SSP远程管理配置可以是附加地包括特定远程捆绑管理命令的配置。
如果每个远程管理命令的执行必须需要订户同意验证,则SSP远程管理配置1110可以指示能够验证订户意图的手段(“订户意图验证方法”指示符)1130。例如,如果所接收的远程捆绑管理命令包括订户的数字签名,则用于验证订户意图的手段1130可以包括可以用于验证数字签名的公钥、数字证书或对应于数字证书的公钥的公钥标识符、以及与可以验证数字证书的更高证书的公钥相对应的公钥标识符(PKID)。可以指定安全信息(诸如订户的私密密钥)和各种其他验证手段。如果没有指定订户同意验证的手段,或者终端和/或捆绑管理服务器不能使用所指示的订户同意验证手段,则终端和/或捆绑管理服务器可以选择任何一个可用的验证手段。如果没有指定验证手段,则可能指示不需要验证。
图12示出了根据一些实施例的用于在设备管理器、服务提供商和捆绑管理服务器之间以及在设备管理器和SSP之间配置SSP远程管理权限的过程的示例的示图;
参考图12,设备管理器1210可以发布远程捆绑管理令牌1250,以便向捆绑管理服务器1220给予生成和传送安装在或要被安装在由设备管理器1210自身管理的终端1230中的捆绑的远程捆绑管理命令的权限。远程捆绑管理令牌1250可以是证明具有远程捆绑管理权限的数字证书的形式,并且可以包括与捆绑管理服务器1220持有的特定私密密钥配对的公钥。远程捆绑管理令牌1250可以选择性地包括以下值中的至少一个,其中基于该值,捆绑管理服务器1220可以在安装在或要被安装在由设备管理器1210自身管理的终端1230中的捆绑当中指定远程可管理捆绑。
-捆绑可管理时段或远程捆绑管理令牌有效时段
-已经安装了或要安装捆绑的SSP或终端的标识符
-捆绑标识符
-捆绑族标识符
-捆绑族管理器标识符
-捆绑所有者标识符
-设备管理器标识符
-对捆绑管理服务器允许的远程捆绑管理命令
-是否可以发布新的远程捆绑管理令牌
远程捆绑管理令牌1250还可以包括设备管理器的数字签名,该数字签名是用由设备管理器1210在发布远程捆绑管理令牌1250时使用的私密密钥生成的。设备管理器1210可以拥有包括与私钥配对的公钥的数字证书1260a和1260b。数字证书1260b可以使用与更高数字证书1260a配对的私钥来发布。
捆绑管理服务器1220可以通过使用与从设备管理器1210发布的远程捆绑管理令牌1250配对的私密密钥,向其他捆绑管理服务器1220a和1220b发布其他远程捆绑管理令牌1250a和1250b。如果远程捆绑管理令牌1250被配置为使得新令牌不能被发布,则捆绑管理服务器1220可能不能发布远程捆绑管理令牌。数字证书1250a和1250b可以选择性地包括至少一个值,其中基于该值,捆绑管理服务器1220a和1220b可以指定远程可管理捆绑,并且该值可以与由设备管理器1210指定给远程捆绑管理令牌1250的值相同,或者可以包括所指定的值中的一些,并且这两个值可以彼此不同。
参考图12,终端1230可以存储能够验证由设备管理器1210发布的远程捆绑管理令牌1250以及由捆绑管理服务器1220发布的远程捆绑管理令牌1250a和1250b的数字证书或公钥1260c。数字证书或公钥1260c可以与设备管理器1210的数字证书1260a和1260c相同,并且可以与数字证书中包括的公钥相同。数字证书或公钥1260c可以是能够验证订户意图的手段中的一个,如图11所示。
图13示出了根据一些实施例的由捆绑管理服务器生成远程捆绑管理命令的过程的示例的示图。
参考图13,在操作13001中,服务提供商1300或设备管理器1310可以请求捆绑管理服务器1320生成远程捆绑管理命令。在操作13001中,服务提供商1300或设备管理器1310可以请求生成包括以下请求值中的至少一个的远程捆绑管理命令。
-目标终端或SSP标识符
-目标捆绑标识符
-目标捆绑的捆绑族标识符
-目标捆绑的捆绑族管理器标识符
-目标捆绑的捆绑所有者标识符
-远程管理命令(例如,安装、启用、禁用、删除等)
参考图13,在操作13002中,捆绑管理服务器1320可以选择性地确定已经请求了远程捆绑管理命令的设备管理器1310或服务提供商1300是否具有请求对应捆绑的远程捆绑管理命令的权限。捆绑管理服务器1320可以选择由已经在操作13001中请求了远程捆绑管理命令的设备管理器1310或服务提供商1300传送的请求值中的至少一个,并且如果所选择的请求值与为捆绑管理服务器1320配置的值不匹配,则捆绑管理服务器1320可以拒绝生成远程捆绑管理命令。例如,在所请求的目标捆绑的捆绑所有者标识符与设备管理器1310或服务提供商1300不匹配,设备管理器1310或服务提供商1300不具有对所请求的远程管理命令的请求权限,捆绑管理服务器1320不具有生成所请求的目标捆绑的特定远程捆绑管理命令的权限,或者目标捆绑信息中的至少一个(例如,目标终端或SSP标识符、目标捆绑标识符、目标捆绑的捆绑族标识符、目标捆绑的捆绑族管理器标识符和目标捆绑的捆绑所有者标识符中的至少一个)和所请求的命令信息不匹配的情况下,可以拒绝生成远程捆绑管理命令。
捆绑管理服务器1320可以选择性地检查由所请求的远程捆绑管理命令作为目标的捆绑的配置,并且可以生成远程捆绑管理命令。远程捆绑管理命令可以包括以下值中的至少一个。
-目标捆绑标识符
-目标捆绑的捆绑族标识符
-目标捆绑的捆绑族管理器标识符
-目标捆绑的捆绑所有者标识符
-远程管理命令(例如,安装、启用、禁用、删除等)
如果捆绑被配置为需要对远程捆绑管理命令的订户同意验证,则捆绑管理服务器可以通过使用私密密钥对远程捆绑管理命令进行数字签名。所使用的私密密钥可以是与由图12中的设备管理器1210发布的远程捆绑管理令牌配对的私密密钥,其与目标捆绑的配置匹配。当选择用于生成数字签名的私密密钥时,可以对与远程捆绑管理令牌配对的私密密钥做出选择,其中在该远程捆绑管理令牌中,捆绑的至少一个配置值与为远程捆绑管理令牌配置的信息中的其中已经安装了或要安装捆绑的SSP或终端的标识符、捆绑标识符、捆绑族标识符、捆绑族管理器标识符、捆绑所有者标识符、设备管理器标识符、以及对捆绑管理服务器允许的远程捆绑管理命令当中的至少一个匹配。除了数字签名之外,订户同意验证值可以是使用先前与捆绑管理服务器和目标捆绑或目标SSP共享的共享私密密钥生成的验证值。
如果捆绑的配置包括由服务提供商或捆绑所有者针对远程捆绑管理命令指定的验证密钥(凭证)或验证方法,则捆绑管理服务器可以向远程捆绑管理命令添加可用验证密钥验证的信息。例如,服务提供商或捆绑所有者可以用与对应证书配对的私密密钥来执行数字签名,使得可以使用捆绑策略中包括的数字证书进行验证。可以包括可使用由服务提供商或捆绑所有者指定的共享私密密钥(共享私密、密码、对称密钥等)验证的信息。
在操作13002中,如果允许针对多个远程捆绑管理命令用相同的私密密钥生成数字签名,则捆绑管理服务器1320可以生成包括多个远程捆绑管理命令的一个数字签名。
如果在操作13002中成功生成了远程捆绑管理命令,则捆绑管理服务器1320可以生成远程捆绑管理命令的标识符CodeM,并且可以结合目标SSP标识符和远程捆绑管理命令存储该标识符CodeM。
在操作13003中,捆绑管理服务器1320可以将远程捆绑管理命令生成结果(成功或失败)传送给服务提供商1300或设备管理器1310。如果远程捆绑管理命令的生成成功,则捆绑管理服务器1320可以选择性地包括和传送远程捆绑管理命令的标识符。
图14示出了根据一些实施例的终端验证和执行从捆绑管理服务器接收的远程捆绑管理命令的过程的示例的示图。
参考图14,在操作14001中,终端1400可以从捆绑管理服务器1430请求远程捆绑管理命令,或者可以接收远程捆绑管理命令。对于该接收,终端1400的LBA1410可以通过使用SSP 1420的信息来接收远程捆绑管理命令。当远程捆绑管理命令被传送给LBA 1410时,捆绑管理服务器1430可以与远程捆绑管理命令一起传送可以用于验证被包括在远程捆绑管理命令中的用于订户同意验证的数字签名的数字证书、或者对应证书的更高证书。数字证书可以是由设备管理器向捆绑管理服务器发布的远程捆绑管理令牌。可以选择性地传送可以用于验证被包括在远程捆绑管理命令中的用于捆绑管理服务器验证的签名的数字证书、或者对应证书的更高证书。远程捆绑管理命令可以包括以捆绑管理为目标的捆绑的标识符、目标捆绑的捆绑族标识符、目标捆绑的捆绑族管理器标识符、目标捆绑的捆绑所有者标识符以及远程管理命令类型中的至少一个。
在操作14002中,LBA 1410可以检查为所接收的远程捆绑管理命令配置的信息。LBA 1410可以将存储在终端1400中的目标捆绑的策略与为远程捆绑管理命令配置的信息中的目标捆绑标识符、目标捆绑的捆绑族标识符、目标捆绑的捆绑族管理器标识符、目标捆绑的捆绑所有者标识符以及远程管理命令类型当中的至少一个进行比较。捆绑策略可以被存储在捆绑的元数据、SSP 1420、LBA 1410或终端1400中,并且应用的优先级可以根据实施方式而变化。在操作14002中,如果在执行比较的捆绑策略中的远程捆绑管理命令之前用户同意是必须的,则LBA 1410可以执行用户同意。
在操作14003中,LBA 1410可以将远程捆绑管理命令传送给SSP 1420。LBA 1420可以传送在操作14001中从捆绑管理服务器1430接收的远程捆绑管理命令的一部分或全部。所传送的远程捆绑管理命令可以是用于先前安装的捆绑的远程管理(启用、禁用、删除、信息请求等)的命令或者新捆绑的安装命令。可以一起传送可以用于验证被包括在远程捆绑管理命令中的用于订户同意验证的数字签名的数字证书、以及对应证书的更高证书。可以选择性地传送可以用于验证被包括在远程捆绑管理命令中的用于捆绑管理服务器验证的签名的数字证书、或者对应证书的更高证书。
在操作14004中,SSP 1420可以检查目标捆绑的策略。SSP 1420可以将存储在终端1400中的目标捆绑的策略与为远程捆绑管理命令配置的信息中的目标捆绑标识符、目标捆绑的捆绑族标识符、目标捆绑的捆绑族管理器标识符、目标捆绑的捆绑所有者标识符以及远程管理命令类型当中的至少一个进行比较。捆绑策略可以指图10中提供的描述中的远程管理配置。可以为SSP 1420,而不是捆绑元数据,配置捆绑策略。
在操作14004中,如果订户同意验证被配置为在远程捆绑管理命令的执行中是强制性的,则SSP 1420可以验证从LBA 1410传送的远程捆绑管理命令中包括的订户同意验证值。可以经由为捆绑元数据配置的捆绑策略或为SSP 1420配置的自捆绑策略来检查配置。
当在操作14004中验证远程捆绑管理命令中包括的数字签名时,如图11所示,SSP1420可以检查SSP远程管理配置,并且可以选择为目标捆绑配置的验证所需的订户同意验证手段。可以为捆绑的元数据中的捆绑策略配置订户同意验证手段,并且SSP可以选择该订户同意验证手段。
例如,为了验证所接收的远程捆绑管理命令的订户的数字签名,SSP 1420可以选择可以用于验证数字签名的公钥、数字证书或对应于数字证书的公钥的公钥标识符、以及对应于可以验证数字证书的更高证书的公钥的公钥标识符(PKID)。基于订户同意验证值,可以选择安全信息(诸如订户的私密密钥)和各种其他验证手段。对于验证手段,可以选择与目标捆绑的捆绑标识符、捆绑族标识符、捆绑族管理器标识符和捆绑所有者/设备管理器标识符当中的至少一个匹配的SSP远程管理配置或捆绑策略。如果没有指定验证手段,则可能指示不需要验证。
当数字签名被验证时,SSP 1420可以验证数字证书及其更高证书,其中数字证书可以用于验证与远程捆绑管理命令一起传送的用于订户同意验证的数字签名。对数字证书有效的验证还可以包括验证被包括在数字证书中的有效时段、捆绑标识符、捆绑族标识符、捆绑族管理器标识符、捆绑所有者/设备管理器标识符、以及允许的远程捆绑管理命令当中的至少一个与目标捆绑的策略和SSP远程管理配置匹配。
如果订户同意验证成功,则SSP 1420可以执行远程捆绑管理命令。如果验证失败,则SSP 1420可以拒绝执行远程捆绑管理命令。
在操作14004中,当执行远程捆绑管理命令时,如果已经传送了远程管理命令的捆绑管理服务器的信息验证(SPBM验证)被配置为强制性的,则SSP 1420可以验证从LBA 1410传送的远程捆绑管理命令中包括的捆绑管理服务器检查验证值。可以经由为捆绑元数据配置的捆绑策略或为SSP 1420配置的自捆绑策略来检查配置。
当在操作14004中验证远程捆绑管理命令中包括的数字签名时,如图10所示,SSP1420可以检查目标捆绑的捆绑策略,并且可以选择为捆绑策略配置的、验证所需的验证手段。
例如,所接收的远程捆绑管理命令包括捆绑管理服务器的数字签名,并且为了验证该数字签名,SSP 1420可以根据目标捆绑的捆绑策略、数字证书或对应于数字证书的公钥的公共标识符、以及对应于可以验证数字证书的更高证书的公钥的公钥标识符(PKID)来选择可以用于验证数字签名的公钥。基于捆绑管理服务器检查验证值,可以选择安全信息(诸如私密密钥)和各种其他验证手段。如果没有指定验证手段,则可能指示不需要验证。
如果捆绑管理服务器成功验证了该信息,则SSP 1420可以执行远程捆绑管理命令。如果验证失败,则SSP 1420可以拒绝执行远程捆绑管理命令。
SSP 1420可以确定由远程捆绑管理命令作为目标的捆绑的捆绑策略是否被配置为验证最终用户同意或订户同意验证中的至少一个。如果捆绑策略被配置为不验证最终用户同意和订户同意验证二者,则SSP 1420可以拒绝执行远程管理命令。如果捆绑策略被配置为验证最终用户同意或订户同意验证,则SSP 1420或LBA 1410可以执行所配置的同意验证,并且如果验证成功,则可以执行远程捆绑管理命令。
在操作14005中,SSP 1420可以将远程捆绑管理命令的执行结果传送给LBA 1410。
图15示出了根据一些实施例的终端的配置的示图。
如图15所示,终端可以包括收发器1510和至少一个处理器1520。终端可以包括SSP1530。例如,SSP 1530可以被插入到终端中或者可以被嵌入终端。至少一个处理器1520可以被称为控制器。
然而,终端的配置不限于图15,并且可以包括比图15中示出的元件更多或更少的元件。根据一些实施例,收发器1510、至少一个处理器1520和存储器(未示出)可以以单个芯片的形式来实施。当SSP 1530被嵌入时,终端的配置可以以包括SSP 1530的单个芯片的形式来实施。根据一些实施例,收发器1510可以向捆绑管理服务器发送以及从捆绑管理服务器接收根据各种实施例的信号、信息、数据等。收发器1510可以包括对所发送的信号的频率进行上变频和放大的RF发送器、放大具有低噪声的所接收的信号并对频率进行下变频的RF接收器等。然而,这仅仅是收发器1510的实施例,并且收发器1510的元件不限于RF发送器和RF接收器。收发器1510可以经由无线信道接收信号,可以将其输出到至少一个处理器1520,并且可以经由无线信道发送从至少一个处理器1520输出的信号。
根据一些实施例,收发器1510可以从捆绑管理服务器接收捆绑管理服务器的证书、要由SSP 1530使用的CI信息、捆绑族标识符、绑定捆绑等。收发器1510可以向捆绑管理服务器发送对应于特定捆绑族标识符的CI信息、SSP 1530的认证信息等。
至少一个处理器1520是用于终端的整体控制的元件。根据如上所述的各种实施例,至少一个处理器1520可以控制终端的整体操作。
SSP 1530可以包括用于安装和控制捆绑的处理器或控制器,或者可以安装应用。
根据一些实施例,SSP 1530内的至少一个处理器或控制器可以检查可以在下载和安装对应于特定捆绑族标识符的特定捆绑时使用的证书发布者(CI)信息,并且可以基于为SSP 1530预先配置的每个捆绑族标识符的CI信息,验证所传送的捆绑管理服务器证书、要由SSP使用的CI信息、以及捆绑族标识符当中的至少一个。
根据一些实施例,至少一个处理器1520可以控制收发器1510将对应于特定捆绑族标识符的CI信息传送给捆绑管理服务器,并且可以从捆绑管理服务器接收捆绑管理服务器的证书、要由智能安全平台(SSP)使用的CI信息、以及捆绑族标识符当中的至少一个。
根据各种实施例的SSP 1530可以下载捆绑并且安装捆绑。SSP 1530可以管理捆绑。
根据一些实施例,SSP 1530可以在处理器1520的控制下进行操作。可替代地,SSP1530可以包括用于安装和控制捆绑的处理器或控制器,或者可以具有安装在其中的应用。一些或所有应用可以被安装在SSP 1530或存储器(未示出)中。
终端还可以包括存储器(未示出),并且可以存储数据,诸如默认程序、应用程序、以及用于终端的操作的配置信息。存储器可以包括闪存类型、硬盘类型、多媒体卡微型、卡类型存储器(例如,SD或XD存储器等)、磁存储器、磁盘、光盘、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、可编程只读存储器(PROM)和电可擦除可编程只读存储器(EEPROM)当中的至少一个存储介质。处理器1520可以通过使用存储在存储器中的各种程序、内容、数据等来执行各种操作。
图16示出了根据一些实施例的捆绑管理服务器的配置的示图。
根据一些实施例,捆绑管理服务器可以包括收发器1610和至少一个处理器1620。捆绑管理服务器的配置不限于图16,并且可以包括比图16中示出的元件更多或更少的元件。根据一些实施例,收发器1610、至少一个处理器1620和存储器(未示出)可以以单个芯片的形式来实施。
根据一些实施例,收发器1610可以向终端、订户或服务提供商发送以及从终端、订户或服务提供商接收根据各种实施例的信号、信息、数据等。例如,收发器1610可以从终端接收SSP认证信息、对应于捆绑族管理器标识符和捆绑族标识符或特定捆绑族标识符的证书信息等,并且可以向终端发送捆绑管理服务器的证书、要由SSP使用的证书信息、捆绑族标识符、绑定捆绑等。
收发器1610可以包括对所发送的信号的频率进行上变频和放大的RF发送器、放大具有低噪声的所接收的信号并对频率进行下变频的RF接收器等。然而,这仅仅是收发器1610的实施例,并且收发器1610的元件不限于RF发送器和RF接收器。收发器1610可以经由无线信道接收信号,可以将其输出到至少一个处理器1620,并且可以经由无线信道发送从至少一个处理器1620输出的信号。
至少一个处理器1620是用于捆绑管理服务器的整体控制的元件。根据如上所述的各种实施例,处理器1620可以控制捆绑管理服务器的整体操作。至少一个处理器1620可以被称为控制器。
根据一些实施例,至少一个处理器1620可以选择要被发送给终端的捆绑管理服务器的证书、以及要由终端的SSP使用的证书信息,可以验证终端的SSP的认证信息(SSP凭证),并且可以生成SPBMToken和绑定捆绑。
根据一些实施例,至少一个处理器1620可以向终端发送捆绑管理服务器的证书、要由SSP使用的证书信息、捆绑族标识符、绑定捆绑等,并且可以控制收发器1610从终端接收对应于特定捆绑族标识符的证书信息、SSP的认证信息等。
捆绑管理服务器还可以包括存储器(未示出),并且可以存储数据,诸如默认程序、应用程序、以及用于捆绑管理服务器的操作的配置信息。存储器可以包括闪存类型、硬盘类型、多媒体卡微型、卡类型存储器(例如,SD或XD存储器等)、磁存储器、磁盘、光盘、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、可编程只读存储器(PROM)和电可擦除可编程只读存储器(EEPROM)当中的至少一个存储介质。处理器1620可以通过使用存储在存储器中的各种程序、内容、数据等来执行各种操作。
在本公开的上述详细实施例中,根据所呈现的详细实施例,本公开中包括的元件以单数或复数表述。然而,为了便于描述,单数形式或复数形式被适当地选择为所呈现的情形,并且本公开不限于以单数或复数表述的元件。因此,以复数表述的元件也可以包括单个元件,或者以单数表述的元件也可以包括多个元件。
尽管已经在本公开的详细描述中描述了特定实施例,但是在不脱离本公开的范围的情况下,可以对其进行各种修改和改变。因此,本公开的范围不应该被定义为限于实施例,而是应该由所附权利要求及其等同物定义。
应该理解,本公开的各种实施例和其中使用的术语并不旨在将本文阐述的技术特征限制于特定实施例,并且包括对应实施例的各种改变、等同物和/或替代物。关于附图的描述,类似的附图标记可以用于指定类似或相关的元件。应当理解,对应于项的名词的单数形式可以包括一个或多个事物,除非相关的上下文另外清楚地指示。如本文所使用的,诸如“A或B”、“A和B中的至少一个”、“A或B中的至少一个”、“A、B或C”、“A、B和C中的至少一个”以及“A、B或C中的至少一个”的短语中的每一个可以包括在对应的一个短语中一起列举的项的所有可能的组合。如本文所使用的,诸如“第一”、“第二”、“该第一”和“该第二”的术语可以用于简单地将对应的元件与另一个元件区分开,并且不在其他方面(例如,重要性或顺序)限制元件。应当理解,如果元件(例如,第一元件)被称为“与另一元件(例如,第二元件)耦合”、“耦合到另一元件”、“与另一元件连接”或“连接到另一元件”,无论是否有术语“可操作地”或“通信地”,这意味着该元件可以直接(例如,有线地)、无线地或经由另一元件(例如,第三元件)与该另一元件耦合。
如本文所使用的,术语“模块”可以包括以硬件、软件或固件实施的单元,并且可以与其他术语(例如,“逻辑”、“逻辑块”、“组件”或“电路”)互换使用。“模块”可以是适于执行一个或多个功能的单个集成组件的最小单元、或者其一部分。例如,根据实施例,“模块”可以以专用集成电路(ASIC)的形式来实施。
本文阐述的各种实施例可以被实施为包括存储在机器(例如,计算机)可读的机器可读存储介质(例如,内部存储器或外部存储器)中的指令的软件(例如,程序)。机器是可以从存储介质中调用所存储的指令并根据所调用的指令进行操作的设备,并且可以包括根据各种实施例的终端250。当指令由处理器(例如,图8中的处理器820或图9中的处理器920)执行时,处理器可以在使用或不使用在处理器的控制下的其他组件来执行对应于指令的功能。指令可以包括由编译器生成的代码或可由解释器执行的代码。
机器可读存储介质可以以非暂时性存储介质的形式提供。其中,术语“非暂时性”仅仅意味着存储介质是有形设备,并且不包括信号(例如,电磁波),但是该术语不区分数据半永久性地存储在存储介质中的哪里和数据临时存储在存储介质中的哪里。
根据本公开的各种实施例的方法可以被包括和提供在计算机程序产品中。计算机程序产品可以作为产品在卖方和买方之间交易。计算机程序产品可以以机器可读存储介质(例如,光盘只读存储器(CD-ROM))的形式分发,或者经由应用商店(例如,Play StoreTM)在线分发(例如,下载或上传),或者直接在两个用户设备(例如,智能电话)之间分发。如果在线分发,则计算机程序产品的至少一部分可以被临时生成或者至少临时存储在机器可读存储介质(诸如制造商的服务器的存储器、应用商店的服务器、或中继服务器)中。
根据各种实施例,上述元件中的每个元件(例如,模块或程序)可以包括单个实体或多个实体。根据各种实施例,可以省略上述元件中的一个或多个,或者可以添加一个或多个其他元件。可替代地或可附加地,多个元件(例如,模块或程序)可以被集成到单个元件中。在这种情况下,根据各种实施例,集成的元件仍然可以以与多个元件中的每一个的一个或多个功能在集成之前由多个元件中的一个对应元件执行的相同或类似的方式来执行该一个或多个功能。根据各种实施例,由模块、程序或另一元件执行的操作可以顺序地、并行地、重复地或启发式地执行,或者该操作中的一个或多个可以以不同的顺序执行或者被省略,或者可以添加一个或多个其他操作。
尽管已经用各种实施例描述了本公开,但是本领域技术人员可以想到各种改变和修改。本公开旨在包含落入所附权利要求的范围内的这样的改变和修改。
Claims (15)
1.一种无线通信系统中由终端中包括的第一实体执行的方法,所述方法包括:
从服务器接收远程捆绑管理命令;
基于远程捆绑管理命令中包括的信息和存储在终端中的捆绑策略来验证第一捆绑策略;
向终端中包括的第二实体发送远程捆绑管理命令;以及
从第二实体接收远程捆绑管理命令的执行结果,
其中,第二捆绑策略由第二实体基于远程捆绑管理命令中包括的信息和存储在终端中的捆绑策略来验证,并且
其中,远程捆绑管理命令由终端基于第一捆绑策略和第二捆绑策略的验证结果来执行。
2.根据权利要求1所述的方法,其中,所述远程捆绑管理命令中包括的信息包括捆绑标识符、捆绑的捆绑族标识符、捆绑的捆绑族管理器标识符、捆绑的捆绑所有者标识符、以及远程管理命令类型中的至少一个。
3.根据权利要求1所述的方法,其中,存储在终端中的捆绑策略包括最终用户同意和捆绑管理服务器验证中的至少一个。
4.根据权利要求1所述的方法,其中,验证第一捆绑策略包括验证用户同意,并且
其中,第二捆绑策略的验证包括验证捆绑管理服务器。
5.一种无线通信系统中由终端中包括的第二实体执行的方法,所述方法包括:
从终端中包括的第一实体接收远程捆绑管理命令;
基于远程捆绑管理命令中包括的信息和存储在终端中的捆绑策略来验证第二捆绑策略;以及
向第一实体发送远程捆绑管理命令的执行结果,
其中,远程捆绑管理命令从服务器发送给第一实体,
其中,第一捆绑策略由第一实体基于远程捆绑管理命令中包括的信息和存储在终端中的捆绑策略来验证,并且
其中,远程捆绑管理命令由终端基于第一捆绑策略和第二捆绑策略的验证结果来执行。
6.根据权利要求5所述的方法,其中,远程捆绑管理命令中包括的信息包括捆绑标识符、捆绑的捆绑族标识符、捆绑的捆绑族管理器标识符、捆绑的捆绑所有者标识符、以及远程管理命令类型中的至少一个。
7.根据权利要求5所述的方法,其中,存储在终端中的捆绑策略包括最终用户同意和捆绑管理服务器验证中的至少一个。
8.根据权利要求5所述的方法,其中,所述第一捆绑策略的验证包括验证用户同意,并且
其中,验证所述第二捆绑策略包括验证捆绑管理服务器。
9.一种终端中包括的第一实体,所述第一实体包括:
收发器,能够发送或接收至少一个信号,和
控制器,与所述收发器耦合,其中所述控制器被配置为:
从服务器接收远程捆绑管理命令,
基于远程捆绑管理命令中包括的信息和存储在终端中的捆绑策略来验证第一捆绑策略,
向终端中包括的第二实体发送远程捆绑管理命令,以及
从第二实体接收远程捆绑管理命令的执行结果,
其中,第二捆绑策略由第二实体基于远程捆绑管理命令中包括的信息和存储在终端中的捆绑策略来验证,并且
其中,远程捆绑管理命令由终端基于第一捆绑策略和第二捆绑策略的验证结果来执行。
10.根据权利要求9所述的第一实体,其中,所述远程捆绑管理命令中包括的信息包括捆绑标识符、捆绑的捆绑族标识符、捆绑的捆绑族管理器标识符、捆绑的捆绑所有者标识符、以及远程管理命令类型中的至少一个。
11.根据权利要求9所述的第一实体,其中,存储在终端中的捆绑策略包括最终用户同意和捆绑管理服务器验证中的至少一个。
12.根据权利要求9所述的第一实体,其中,所述控制器被配置为使得第一捆绑策略的验证包括验证用户同意,并且
其中,第二捆绑策略的验证包括验证捆绑管理服务器。
13.一种终端中包括的第二实体,所述第二实体包括:
收发器,能够发送或接收至少一个信号,和
控制器,与所述收发器耦合,其中所述控制器被配置为:
从终端中包括的第一实体接收远程捆绑管理命令,
基于远程捆绑管理命令中包括的信息和存储在终端中的捆绑策略来验证第二捆绑策略,以及
向第一实体发送远程捆绑管理命令的执行结果,
其中,远程捆绑管理命令从服务器发送给第一实体,
其中,第一捆绑策略由第一实体基于远程捆绑管理命令中包括的信息和存储在终端中的捆绑策略来验证,并且
其中,远程捆绑管理命令由终端基于第一捆绑策略和第二捆绑策略的验证结果来执行。
14.根据权利要求13所述的第二实体,其中,所述远程捆绑管理命令中包括的信息包括捆绑标识符、捆绑的捆绑族标识符、捆绑的捆绑族管理器标识符、捆绑的捆绑所有者标识符、以及远程管理命令类型中的至少一个。
15.根据权利要求13所述的第二实体,其中,所述控制器被配置为使得第二捆绑策略的验证包括验证捆绑管理服务器,
其中,存储在终端中的捆绑策略包括最终用户同意和捆绑管理服务器验证中的至少一个,并且
其中,第一捆绑策略的验证被配置为验证用户同意。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20200025176 | 2020-02-28 | ||
KR10-2020-0025176 | 2020-02-28 | ||
KR10-2020-0045973 | 2020-04-16 | ||
KR20200045973 | 2020-04-16 | ||
KR1020200086949A KR20210110145A (ko) | 2020-02-28 | 2020-07-14 | 원격 관리 및 원격 관리 권한 검증 방법 및 장치 |
KR10-2020-0086949 | 2020-07-14 | ||
PCT/KR2021/002331 WO2021172873A1 (en) | 2020-02-28 | 2021-02-24 | Method and device for remote management and verification of remote management authority |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115191124A true CN115191124A (zh) | 2022-10-14 |
Family
ID=77464329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180017152.0A Pending CN115191124A (zh) | 2020-02-28 | 2021-02-24 | 用于远程管理和远程管理权限的验证的方法和设备 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11800356B2 (zh) |
EP (1) | EP4094401A4 (zh) |
CN (1) | CN115191124A (zh) |
WO (1) | WO2021172873A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11937080B2 (en) * | 2017-07-28 | 2024-03-19 | Huawei Technologies Co., Ltd. | Method for updating network access application authentication information, terminal, and server |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100586866B1 (ko) * | 2003-12-08 | 2006-06-07 | 삼성전자주식회사 | 네트워크 상에서 서비스를 공유하기 위한 장치 및 방법 |
WO2009084911A1 (en) * | 2007-12-31 | 2009-07-09 | Samsung Electronics Co., Ltd. | Method and system for sharing packages in a framework |
US8533803B2 (en) * | 2010-02-09 | 2013-09-10 | Interdigital Patent Holdings, Inc. | Method and apparatus for trusted federated identity |
US8661410B2 (en) * | 2011-03-11 | 2014-02-25 | Oracle International Corporation | Managed enterprise software components as dynamic services |
US8898769B2 (en) * | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US9313660B2 (en) * | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9436455B2 (en) * | 2014-01-06 | 2016-09-06 | Apple Inc. | Logging operating system updates of a secure element of an electronic device |
KR102191017B1 (ko) | 2014-07-19 | 2020-12-15 | 삼성전자주식회사 | eSIM 프로비저닝 방법과 이를 지원하는 서버 장치 |
EP3082355A1 (en) * | 2015-04-17 | 2016-10-19 | Gemalto Sa | A method for controlling remotely the permissions and rights of a target secure element |
DE102016206488B4 (de) * | 2015-04-21 | 2022-10-27 | Apple Inc. | Verwalten von inaktiven elektronischen Teilnehmeridentitätsmodulen |
US10516540B2 (en) | 2016-01-28 | 2019-12-24 | Apple Inc. | Management of profiles in an embedded universal integrated circuit card (eUICC) |
US9831903B1 (en) * | 2016-07-28 | 2017-11-28 | Apple Inc. | Update of a trusted name list |
US10667123B2 (en) * | 2016-11-22 | 2020-05-26 | Huawei Technologies Co., Ltd. | Method for installing subscription profile, terminal, and server |
US11340885B2 (en) * | 2017-03-21 | 2022-05-24 | Huawei Technologies Co., Ltd. | Method and apparatus for updating operating system |
US11070355B2 (en) * | 2017-06-30 | 2021-07-20 | Apple Inc. | Profile installation based on privilege level |
US10985926B2 (en) * | 2017-09-01 | 2021-04-20 | Apple Inc. | Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs) |
KR102424358B1 (ko) * | 2017-11-30 | 2022-07-22 | 삼성전자주식회사 | 통신 서비스를 제공하는 방법 및 전자 장치 |
WO2019119267A1 (zh) * | 2017-12-19 | 2019-06-27 | 华为技术有限公司 | 配置文件管理的方法、嵌入式通用集成电路卡和终端 |
US20190313246A1 (en) * | 2018-04-06 | 2019-10-10 | Iot And M2M Technologies, Llc | Device default wifi credentials for simplified and secure configuration of networked transducers |
CN114172888A (zh) * | 2018-04-25 | 2022-03-11 | 华为技术有限公司 | 一种打包文件传输的方法及相关设备和存储介质 |
US11405788B2 (en) | 2018-05-02 | 2022-08-02 | Apple Inc. | Wireless network service access control with subscriber identity protection |
US11290268B2 (en) * | 2018-09-13 | 2022-03-29 | Apple Inc. | Mode switching with multiple security certificates in a wireless device |
US11252138B2 (en) * | 2019-01-24 | 2022-02-15 | Dell Products L.P. | Redundant device locking key management system |
-
2021
- 2021-02-24 EP EP21760998.1A patent/EP4094401A4/en active Pending
- 2021-02-24 WO PCT/KR2021/002331 patent/WO2021172873A1/en active Application Filing
- 2021-02-24 CN CN202180017152.0A patent/CN115191124A/zh active Pending
- 2021-02-25 US US17/249,291 patent/US11800356B2/en active Active
-
2023
- 2023-09-21 US US18/471,952 patent/US20240015508A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US11800356B2 (en) | 2023-10-24 |
EP4094401A4 (en) | 2023-06-21 |
WO2021172873A1 (en) | 2021-09-02 |
US20240015508A1 (en) | 2024-01-11 |
US20210274348A1 (en) | 2021-09-02 |
EP4094401A1 (en) | 2022-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102657876B1 (ko) | Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
CN113273155B (zh) | 用于管理智能安全平台的绑定的方法和装置 | |
CN113785532B (zh) | 用于管理和验证证书的方法和装置 | |
US11963261B2 (en) | Method and apparatus for recovering profile in case of device change failure | |
US11950320B2 (en) | Apparatus and methods for linkage of or profile transfer between devices | |
US20240129727A1 (en) | Method and apparatus for managing event for smart secure platform | |
US20240015508A1 (en) | Method and device for remote management and verification of remote management authority | |
CN114731283B (zh) | 在设备到设备捆绑包或配置文件传送期间的相互设备到设备认证方法和设备 | |
US20220385670A1 (en) | Method and device for setting state of bundle after transfer of bundle between apparatuses | |
US20220278985A1 (en) | Method and device for transferring bundle between devices | |
KR102180481B1 (ko) | 번들 정보를 제공하는 방법 및 장치 | |
KR20210110145A (ko) | 원격 관리 및 원격 관리 권한 검증 방법 및 장치 | |
KR20210020770A (ko) | 기기 간 번들 이동 방법 및 장치 | |
KR20200130044A (ko) | 인증서 관리 및 검증 방법 및 장치 | |
KR20210020725A (ko) | 기기 간 번들 이동 방법 및 장치 | |
KR20210034475A (ko) | 기기 간 번들 또는 프로파일 이동 시 기기 간 상호 인증 방법 및 장치 | |
KR20210116169A (ko) | 기기 간 번들 또는 프로파일 온라인 이동 방법 및 장치 | |
KR20210034522A (ko) | 기기 간 번들 이동 후 번들의 상태를 설정하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |