CN117675257A - 数据迁移方法、安全模块、迁移平台、设备及介质 - Google Patents

数据迁移方法、安全模块、迁移平台、设备及介质 Download PDF

Info

Publication number
CN117675257A
CN117675257A CN202211084590.1A CN202211084590A CN117675257A CN 117675257 A CN117675257 A CN 117675257A CN 202211084590 A CN202211084590 A CN 202211084590A CN 117675257 A CN117675257 A CN 117675257A
Authority
CN
China
Prior art keywords
service data
security module
ciphertext
processed
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211084590.1A
Other languages
English (en)
Inventor
任晓明
乐祖晖
李敏
邵聚明
谭博文
王东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN202211084590.1A priority Critical patent/CN117675257A/zh
Publication of CN117675257A publication Critical patent/CN117675257A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种数据迁移方法,该方法包括:接收传入的接收方公钥;基于接收方公钥和第一安全模块中预设的第一传输密钥,对第一业务数据进行处理,得到第一处理后的业务数据;向网络设备中的迁移模块发送第一处理后的业务数据,以使迁移模块基于第一处理后的业务数据,将第一业务数据转发至第二安全模块中。本申请还公开了第一安全模块、第二安全模块、迁移平台、数据迁移设备及计算机可读存储介质。

Description

数据迁移方法、安全模块、迁移平台、设备及介质
技术领域
本申请涉及但不限于通信领域,尤其涉及一种数据迁移方法、第一安全模块、第二安全模块、迁移平台、数据迁移设备及计算机可读存储介质。
背景技术
随着社会信息化步伐的不断提速,越来越多的终端设备上集成有安全模块(包括用户身份识别模块(Subscriber Identity Module,SIM)卡或安全模块(Secure Element,SE)),例如,公交刷卡器和门禁读卡器。
目前,在相关技术人员更换安全模块时,多采用云端转发的方式即先将待更换的安全模块中的数据迁移到云端,然后将云端的数据迁移到新的安全模块,或从业务服务器下载的方式即先由业务服务器记录待更换的安全模块中的业务数据,然后集成有新的安全模块的终端设备重新从业务服务器下载业务数据,实现将待更换的安全模块中的业务数据便捷的迁移到新的安全模块中。
然而,相关技术在进行业务数据迁移时,终端设备中的管理模块能够通过数据传输接口,直接从终端设备中的安全模块获取业务数据,可以看出,安全模块可供调用的数据未经过安全保护处理,可见,安全模块关联的业务数据存在泄露的风险。
发明内容
本申请实施例提供了一种数据迁移方法、第一安全模块、第二安全模块、迁移平台、数据迁移设备及计算机可读存储介质。
第一方面,提供了一种数据迁移方法,应用于第一终端设备中的第一安全模块,所述方法包括:
接收传入的接收方公钥;
基于所述接收方公钥和所述第一安全模块中预设的第一传输密钥,对第一业务数据进行处理,得到第一处理后的业务数据;
向网络设备中的迁移模块发送所述第一处理后的业务数据,以使所述迁移模块基于所述第一处理后的业务数据,将所述第一业务数据转发至所述第二安全模块中。
第二方面,提供了一种数据迁移方法,应用于网络设备中的迁移模块,所述方法包括:
接收第一终端设备中的第一安全模块发送的第一处理后的业务数据;其中,所述第一处理后的业务数据是所述第一安全模块基于接收方公钥和所述第一安全模块中预设的第一传输密钥对第一业务数据进行处理后得到的;所述第一业务数据为所述第一安全模块中待迁移至第二安全模块的业务数据;
在确定所述第一处理后的业务数据校验通过的情况下,基于所述第一处理后的业务数据,生成待发送至所述第二安全模块的第二处理后的业务数据;其中,所述第二处理后的业务数据包括所述第一业务数据;
向所述第二安全模块发送所述第二处理后的业务数据。
第三方面,提供了一种数据迁移方法,应用于第二终端设备中的第二安全模块,所述方法包括:
接收网络设备中的迁移模块发送的迁入请求;其中,所述迁入请求用于请求迁入所述网络设备中存储的第一业务数据;所述第一业务数据为第一安全模块中待迁移至所述第二安全模块的数据;所述网络设备用于中转所述第一业务数据;
接收所述网络设备发送的第二处理后的业务数据;其中,所述第二处理后的业务数据是基于第一处理后的业务数据生成的;所述第一处理后的业务数据是所述第一安全模块基于接收方公钥和所述第一安全模块中预设的第一传输密钥对所述第一业务数据进行处理后得到的。
第四方面,提供了一种第一安全模块,所述第一安全模块包括:
第一迁移应用模块,还用于接收传入的接收方公钥;
所述第一迁移应用模块,还用于基于所述接收方公钥和所述第一安全模块中预设的第一传输密钥,对第一业务数据进行处理,得到第一处理后的业务数据;
所述第一迁移应用模块,还用于向网络设备中的迁移模块发送所述第一处理后的业务数据,以使所述迁移模块基于所述第一处理后的业务数据,将所述第一业务数据转发至第二安全模块中。
第五方面,提供了一种迁移平台,所述迁移平台包括:
接收单元,用于接收第一终端设备中的第一安全模块发送的第一处理后的业务数据;其中,所述第一处理后的业务数据是所述第一安全模块基于接收方公钥和所述第一安全模块中预设的第一传输密钥对第一业务数据进行处理后得到的;所述第一业务数据为所述第一安全模块中待迁移至第二安全模块的业务数据;
处理单元,用于在确定所述第一处理后的业务数据校验通过的情况下,基于所述第一处理后的业务数据,生成待发送至所述第二安全模块的第二处理后的业务数据;其中,所述第二处理后的业务数据包括所述第一业务数据;
发送单元,用于向所述第二安全模块发送所述第二处理后的业务数据。
第六方面,提供了一种第二安全模块,所述第二安全模块包括:
第二迁移应用模块,用于接收网络设备中的迁移模块发送的迁入请求;其中,所述迁入请求用于请求迁入所述网络设备中存储的第一业务数据;所述第一业务数据为第一安全模块中待迁移至所述第二安全模块的数据;所述网络设备用于中转所述第一业务数据;
所述第二迁移应用模块,还用于接收所述网络设备发送的第二处理后的业务数据;其中,所述第二处理后的业务数据是基于第一处理后的业务数据生成的;所述第一处理后的业务数据是所述第一安全模块基于接收方公钥和所述第一安全模块中预设的第一传输密钥对所述第一业务数据进行处理后得到的。
第七方面,提供了一种数据迁移设备,所述数据迁移设备包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令,以实现上述的数据迁移方法。
第八方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述的数据迁移方法。
通过上述方案,在第一安全模块的业务数据需要迁移至第二安全模块的场景下,第一安全模块直接基于保护第一安全模块中的第一业务数据的安全迁出的第一传输密钥和接收方公钥,将第一业务数据加密后再发送,也就是说,本申请将业务数据的加密下沉到安全模块中,解决了对业务数据提供方存在业务数据泄露的问题,实现迁移过程中端到端的安全传递,避免隐私泄露。满足各种应用的迁移需求,同时保证迁移数据的安全性。
附图说明
图1是本申请实施例的通信系统的示意性结构图;
图2是本申请实施例提供的一种数据迁移方法的流程示意图;
图3是本申请实施例提供的一种终端设备与服务平台交互的总体架构图。
图4是本申请实施例提供的一种第一安全模块的示意性框图;
图5是本申请实施例提供的一种第二安全模块的示意性框图;
图6是本申请实施例提供的一种迁移平台的示意性框图;
图7是本申请实施例提供的一种数据迁移设备的示意性结构图;
图8是本申请实施例提供的一种通信系统的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1是本申请实施例提供的通信系统的示意性图。
如图1所示,通信系统100可以包括终端设备110和网络设备120。网络设备120可以通过空口与终端设备110通信。终端设备110和网络设备120之间支持多业务传输。
应理解,本申请实施例仅以通信系统100进行示例性说明,但本申请实施例不限定于此。也就是说,本申请实施例的技术方案可以应用于各种通信系统,以对各种通信系统中的业务数据进行加密传输;示例性的,各种通信系统包括但不限于长期演进(Long TermEvolution,LTE)系统、LTE时分双工(Time Division Duplex,TDD)、通用移动通信系统(Universal Mobile Telecommunication System,UMTS)、物联网(Internet of Things,IoT)系统、窄带物联网(Narrow Band Internet of Things,NB-IoT)系统、增强的机器类型通信(enhanced Machine-Type Communications,eMTC)系统、5G通信系统,也称为新无线(New Radio,NR)通信系统,或未来的通信系统。
在图1所示的通信系统100中,网络设备120可以是与终端设备110通信的接入网设备。接入网设备可以为特定的地理区域提供通信覆盖,并且可以与位于该覆盖区域内的终端设备110(例如,用户设备)进行通信。
示例性的,网络设备120可以实施为笔记本电脑,平板电脑,台式计算机,移动设备(例如,移动电话,便携式音乐播放器,个人数字助理),智能机器人等具有存储功能的终端设备,也可以实施为服务器。这里,服务器可以是单个的服务器,也可以是由多各服务器构成的服务器集群、云计算中心等。
终端设备110包括但不限于与网络设备120或其它终端设备采用有线或者无线连接的任意终端设备。
示例性的,终端设备110可以指接入终端、用户设备(User Equipment,UE)、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。接入终端可以是蜂窝电话、无绳电话、会话启动协议(SessionInitiation Protocol,SIP)电话、IoT设备、卫星手持终端、无线本地环路(Wireless LocalLoop,WLL)站、个人数字助理(Personal Digital Assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备、5G网络中的终端设备或者未来演进网络中的终端设备等。
终端设备110可以用于设备到设备(Device to Device,D2D)的通信。
图1示例性地示出了一个网络设备120和两个终端设备110,可选地,该通信系统100可以包括多个网络设备120并且每个网络设备120的管理范围内可以包括其它数量的终端设备,本申请实施例对此不做具体限定。
需要说明的是,图1只是以示例的形式示意本申请所适用的系统,当然,本申请实施例所示的方法还可以适用于其它系统。此外,本文中术语“系统”和“网络”在本文中常被可互换使用。本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。还应理解,在本申请的实施例中提到的“指示”可以是直接指示,也可以是间接指示,还可以是表示具有关联关系。举例说明,A指示B,可以表示A直接指示B,例如B可以通过A获取;也可以表示A间接指示B,例如A指示C,B可以通过C获取;还可以表示A和B之间具有关联关系。还应理解,在本申请的实施例中提到的“对应”可表示两者之间具有直接对应或间接对应的关系,也可以表示两者之间具有关联关系,也可以是指示与被指示、配置与被配置等关系。还应理解,在本申请的实施例中提到的“预定义”或“预定义规则”可以通过在设备(例如,包括终端设备和网络设备)中预先保存相应的代码、表格或其他可用于指示相关信息的方式来实现,本申请对于其具体的实现方式不做限定。比如预定义可以是指协议中定义的。还应理解,本申请实施例中,所述“协议”可以指通信领域的标准协议,例如可以包括LTE协议、NR协议以及应用于未来的通信系统中的相关协议,本申请对此不做限定。
为便于理解本申请实施例的技术方案,以下对本申请实施例的相关技术进行说明,以下相关技术作为可选方案与本申请实施例的技术方案可以进行任意结合,其均属于本申请实施例的保护范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
图2为本申请实施例提供的一种数据迁移方法的流程示意图,如图2所示,该方法应用于图1所示的通信系统100中,该方法包括:
步骤201、第一终端设备中的第一安全模块接收传入的接收方公钥。
本申请实施例中,接收方公钥包括如下之一:
第二安全模块的公钥;
网络设备的公钥。
本申请实施例中,接收方公钥可以是第二安全模块发送至第一管理模块的,也可以是网络设备发送至第一管理模块的,进一步的,第一管理模块转发至第一安全模块;即第一安全模块接收第一终端设备的第一管理模块发送的接收方公钥。需要说明的是,第一管理模块对第一安全认证模块内的业务数据进行统一化管理。
在一些实施例中,若第一安全模块中同时存在第二安全模块的公钥和网络设备的公钥,第一安全模块可以随机选择一个公钥对业务数据进行处理,也可以根据当前保密通信场景的需求选择合适的公钥对业务数据进行处理。
需要说明的是,发送接收方公钥的方式:带内、带外、媒体、信令、数据、消息、控制面、用户面等方式。这里,接收方公钥可以在接收方与发送方之间的安全通道中传输,当然,也可以先基于接收方与发送方之间的协商密钥加密接收方公钥后,将接收方公钥在公共通道中发送。
本申请实施例中,第一安全模块可以是硬件模块,还可以是包含安全模块部件的芯片,或包含安全模块部件的其他封装形式的器件;第一安全模块可以是嵌入于第一终端设备内对第一终端设备实施安全控制,还可以是外挂在第一终端设备外。
本申请实施例中,每个安全模块配置有唯一的模块标识。
本申请实施例中,第一业务数据为第一安全模块中待迁移至第二安全模块的数据。
步骤202、第一终端设备中的第一安全模块基于接收方公钥和第一安全模块中预设的第一传输密钥,对第一业务数据进行处理,得到第一处理后的业务数据。
本申请实施例中,第一传输密钥为第一终端设备与网络设备之间的数据传输通道的保护密钥。
本申请实施例中,第一传输密钥可以是量子密钥,还可以是伪随机数发生器/物理噪声源发生器产生的普通密钥。
在一些实施例中,第一传输密钥也可以称为对称密钥、基础密钥、工作密钥、密钥保护密钥、认证密钥或者接入密钥等。
在一些实施例中,第一传输密钥为第一终端设备与网络设备之间共享的对称密钥或基于该共享的对称密钥衍生得到的对称密钥。该对称密钥可以是采用离线灌装的方式,由网络设备预置于第一终端设备中的,供第一终端设备与网络设备随后的安全通信使用。对称密钥可以是一对,也可以是多对。
本申请实施例中,第一终端设备可以包括诸如手机、平板电脑、笔记本电脑、个人数字助理(Personal Digital Assistant,PDA)、相机、可穿戴设备、车载设备等移动终端设备,以及诸如台式计算机等固定终端设备,即图1中的终端设备110。
本申请实施例中,第一安全模块可以基于接收方公钥和第一传输密钥对第一业务数据的部分或全部进行加密和/或完整性保护,得到第一处理后的业务数据。
步骤203、第一终端设备中的第一安全模块向网络设备中的迁移模块发送第一处理后的业务数据。
本申请实施例中,第一安全模块通过第一安全模块与迁移模块之间的数据传输通道,发送第一处理后的业务数据。
需要说明的是,发送第一处理后的业务数据的方式:带内、带外、媒体、信令、数据、消息、控制面、用户面等方式。
步骤204、网络设备中的迁移模块接收第一处理后的业务数据。
其中,第一处理后的业务数据是第一安全模块基于接收方公钥和第一安全模块中预设的第一传输密钥对第一业务数据进行处理后得到的;第一业务数据为第一安全模块中待迁移至第二安全模块的业务数据。
本申请实施例中,迁移模块在接收到第一处理后的业务数据后,基于第一传输密钥对第一处理后的业务数据进行校验。若第一处理后的业务数据校验不通过,第一安全模块丢弃第一处理后的业务数据。
步骤205、在确定第一处理后的业务数据校验通过的情况下,网络设备中的迁移模块基于第一处理后的业务数据,生成待发送至第二安全模块的第二处理后的业务数据。
其中,第二处理后的业务数据包括第一业务数据。
本申请实施例中,若接收方公钥为网络设备的公钥,迁移模块在生成第二处理后的业务数据之前,会获得第二安全模块的公钥。
步骤206、网络设备中的迁移模块向第二安全模块发送第二处理后的业务数据。
本申请实施例中,发送第二处理后的业务数据的方式:带内、带外、媒体、信令、数据、消息、控制面、用户面等方式。
步骤207、第二终端设备中的第二安全模块接收网络设备中的迁移模块发送的迁入请求。
其中,迁入请求用于请求迁入网络设备中存储的第一业务数据;第一业务数据为第一安全模块中待迁移至第二安全模块的数据;网络设备用于中转第一业务数据。
本申请实施例中,第二安全模块接收网络设备中的迁移模块发送的针对第一业务数据的迁入请求。迁入请求可以是用户在点击相应客户端呈现的迁移界面对应的图标后,生成迁入请求。当然,还可以基于其他方式生成上述迁入请求,例如,用户发出语音消息如迁入业务数据的消息,并在迁移模块接收到迁入业务数据的消息后,生成的迁入请求,本申请对迁入请求的生成方式不做具体限定。
需要说明的是,第二处理后的业务数据可以携带在迁入请求中,即步骤208第二安全模块可以直接从迁入请求中解析出第一处理后的业务数据。或,迁移模块在向第二安全模块发送第二处理后的业务数据之前,向第二安全模块发送一个用于通知第二安全模块接收第二处理后的业务数据的迁移通知,即迁移请求。
步骤208、第二终端设备中的第二安全模块接收第二处理后的业务数据。
其中,第二处理后的业务数据是基于第一处理后的业务数据生成的;第一处理后的业务数据是第一安全模块基于接收方公钥和第一安全模块中预设的第一传输密钥对第一业务数据进行处理后得到的。
本申请实施例中,在第二安全模块接收网络设备中的迁移模块发送的第二处理后的业务数据后,基于第二传输密钥对第二处理后的业务数据进行校验。若第二处理后的业务数据校验不通过,第二安全模块丢弃第二处理后的业务数据。
步骤209、在确定第二处理后的业务数据校验通过的情况下,第二终端设备中的第二安全模块对第二处理后的业务数据进行解密,得到保存至第二安全模块的第一业务数据。
在一些实施例中,在确定第二处理后的业务数据校验通过的情况下,第二安全模块从第二处理后的业务数据中解析出第一业务数据,并将第一业务数据存储至相应的应用对应的数据存储空间,以使相应的应用能够访问、使用或传输相应的业务数据。
本申请实施例提供了一种数据迁移方法,该方法包括:接收传入的接收方公钥;基于接收方公钥和第一安全模块中预设的第一传输密钥,对第一业务数据进行处理,得到第一处理后的业务数据;向网络设备中的迁移模块发送第一处理后的业务数据,以使迁移模块基于第一处理后的业务数据,将第一业务数据转发至第二安全模块中。也就是说,在第一安全模块的业务数据需要迁移至第二安全模块的场景下,第一安全模块直接基于保护第一安全模块中的第一业务数据的安全迁出的第一传输密钥和接收方公钥,将第一业务数据加密后再发送,也就是说,本申请将业务数据的加密下沉到安全模块中,解决了对业务数据提供方存在业务数据泄露的问题,实现迁移过程中端到端的安全传递,避免隐私泄露。满足各种应用的迁移需求,同时保证迁移数据的安全性。
在一些实施例中,步骤202中第一终端设备中的第一安全模块基于接收方公钥和第一安全模块中预设的第一传输密钥,对第一业务数据进行处理,得到第一处理后的业务数据,可以通过如下步骤实现:
步骤A1、第一终端设备中的第一安全模块基于接收方公钥,对第一业务数据进行加密,生成第一业务数据的第一密文。
本申请实施例中,第一安全模块可以直接基于接收方公钥对第一业务数据进行加密,生成第一密文;第一安全模块也可以生成一个加密密钥,基于接收方公钥对加密密钥进行加密,得到一个加密后的密钥;第一安全模块基于加密密钥对第一业务数据进行加密,生成第一密文。需要说明的是,由于第一业务报文是基于加密密钥加密处理后的,那么,第一安全模块在传输第一密文的同时,也会传输加密后的密钥。
这里,第一安全模块生成一个加密密钥可以选择一个随机数作为加密密钥。
步骤A2、第一终端设备中的第一安全模块基于第一传输密钥和哈希消息验证码函数,对第一密文进行认证处理,得到第一业务数据的第一MAC。
本申请实施例中,第一安全模块将第一传输密钥和第一密文输入哈希运算消息认证码(keyed hashed message authentication code,HMAC)函数中,得到第一MAC。
本申请实施例中,第一MAC可以是秘钥相关的哈希运算消息认证码;也可以称之为散列信息认证码,第一MAC用于校验第一安全模块发送的报文是否是合法报文。需要说明的是,校验第一安全模块发送的报文是否是合法报文可以是校验第一安全模块发送的第一密文是否完整,或报文是否由合法的发送端发送的。
步骤A3、基于第一密文和第一MAC,生成第一处理后的业务数据。
本申请实施例中,第一安全模块可以直接将第一密文和第一MAC封装到报文中,即将第一密文和第一MAC作为第一处理后的业务数据。
在一些实施例中,第一安全模块基于第一传输密钥,对第一密文和第一MAC进行加密,生成加密后的第一密文和加密后的第一MAC;将加密后的第一密文和加密后的第一MAC封装到报文中,即将加密后的第一密文和加密后的第一MAC作为第一处理后的业务数据。也就是说,本申请在传输第一处理后的业务数据之前,再采用第一传输密钥在对第一密文和第一MAC进行加密,进一步保障了第一处理后的业务数据在第一终端设备和网络设备之间的传输安全。
在一些实施例中,在步骤204中迁移模块接收第一处理后的业务数据之后,迁移模块确定第一处理后的业务数据是否校验通过。这里,校验第一处理后的业务数据包括如下步骤:
步骤S1、迁移模块获得第一处理后的业务数据中包括的第一密文和第一MAC。
步骤S2、迁移模块基于第一传输密钥和哈希消息验证码函数,对第一密文和第一MAC进行认证处理,若认证通过,则确定第一处理后的业务数据校验通过。
需要说明的是,步骤S2中的迁移模块基于第一传输密钥和哈希消息验证码函数,对第一密文和第一MAC进行认证处理,若认证通过,则确定第一处理后的业务数据校验通过,包括:迁移模块先将接收到的第一密文和第一传输密钥,输入哈希消息验证码函数中,得到校验MAC。进一步的,判断接收到的第一MAC和校验MAC是否相同;当接收到的第一MAC和校验MAC不相同时,确定第一处理后的业务数据校验不通过;当接收到的第一MAC和校验MAC相同时,确定第一处理后的业务数据校验通过。
在一些实施例中,步骤S1中迁移模块获得第一处理后的业务数据中包括的第一密文和第一MAC包括如下步骤:
若检测到第一处理后的业务数据包括的是加密后的第一密文和加密后的第一MAC,先基于第一传输密钥,对加密后的第一密文和加密后的第一MAC进行解密,得到第一密文和第一MAC。
本申请实施例中,步骤205中的基于第一处理后的业务数据,生成待发送至第二安全模块的第二处理后的业务数据,可以通过步骤B1至步骤B2实现,也可以通过步骤B3至步骤B6实现:
步骤B1、若接收方公钥为第二安全模块的公钥,基于第二传输密钥和哈希消息验证码函数,对第一密文进行认证处理,得到第二MAC。
其中,第二传输密钥为第二安全模块对应的第二终端设备与网络设备之间的数据传输通道的保护密钥。
本申请实施例中,迁移模块将第二传输密钥和第二密文输入HMAC函数中,得到第二MAC。
本申请实施例中,第二MAC可以是秘钥相关的哈希运算消息认证码;也可以称之为散列信息认证码,第二MAC用于校验迁移模块发送的报文是否是合法报文。需要说明的是,校验迁移模块发送的报文是否是合法报文可以是校验迁移模块发送的第一密文是否完整,或报文是否由合法的发送端发送的。
本申请实施例中,第二传输密钥可以是量子密钥,还可以是伪随机数发生器/物理噪声源发生器产生的普通密钥。
在一些实施例中,第二传输密钥也可以称为对称密钥、基础密钥、工作密钥、密钥保护密钥、认证密钥或者接入密钥等。
在一些实施例中,第二传输密钥为第二终端设备与网络设备之间共享的对称密钥或基于该共享的对称密钥衍生得到的对称密钥。该对称密钥可以是采用离线灌装的方式,由网络设备预置于第二终端设备中的,供第二终端设备与网络设备随后的安全通信使用。对称密钥可以是一对,也可以是多对。
步骤B2、基于第一密文和第二MAC,生成第二处理后的业务数据。
本申请实施例中,第一安全模块可以直接将第一密文和第二MAC封装到报文中,即将第一密文和第二MAC作为第二处理后的业务数据。
在一些实施例中,迁移模块基于第二传输密钥,对第一密文和第二MAC进行加密,生成加密后的第一密文和加密后的第二MAC;将加密后的第一密文和加密后的第二MAC封装到报文中,即将加密后的第一密文和加密后的第二MAC作为第二处理后的业务数据。也就是说,本申请在传输第二处理后的业务数据之前,再采用第二传输密钥在对第一密文和第二MAC进行加密,进一步保障了第二处理后的业务数据在第二终端设备和网络设备之间的传输安全。
步骤B3、若接收方公钥为网络设备的公钥,将第一密文及第二终端设备中的第二安全模块的公钥发送至网络设备的业务模块,以使业务模块基于网络设备的私钥,对第一密文进行解密,得到第一业务数据,并采用第二安全模块的公钥对第一业务数据进行加密,得到第二密文。
本申请实施例中,在业务模块生成第二密文后,将第二密文发送至迁移模块。
步骤B4、接收业务模块发送的第二密文。
步骤B5、基于第二传输密钥和哈希消息验证码函数,对第二密文进行认证处理,得到第三MAC。
本申请实施例中,若接收方公钥为网络设备的公钥,将第一密文发送至网络设备的业务模块,以使业务模块基于网络设备的私钥,对第一密文进行解密,得到第一业务数据,并基于第二安全模块的公钥,对第一业务数据进行加密,得到第二密文;接收业务模块发送的第二密文;其中,第二安全模块的公钥由第二终端设备中的第二安全模块发送给业务模块的。也就是说,第二密文是迁移模块基于第二安全模块的公钥对第一业务数据加密后得到的。明显,不管加密第一业务数据的接收方公钥是第二安全模块的公钥还是网络设备的公钥,最终迁移模块向第二安全模块发送的密文数据一定是由第二安全模块的公钥加密后的数据。
本申请实施例中,迁移模块将第二传输密钥和第二密文输入HMAC函数中,得到第三MAC。第三MAC可以是秘钥相关的哈希运算消息认证码;也可以称之为散列信息认证码,第三MAC用于校验迁移模块发送的报文是否是合法报文。需要说明的是,校验迁移模块发送的报文是否是合法报文可以是校验迁移模块发送的第二密文是否完整,或报文是否由合法的发送端发送的。
步骤B6、基于第二密文和第三MAC,生成第二处理后的业务数据。
本申请实施例中,迁移模块可以直接将第二密文和第三MAC封装到报文中,即将第二密文和第三MAC作为第二处理后的业务数据。
在一些实施例中,迁移模块基于第二传输密钥,对第二密文和第三MAC进行加密,生成加密后的第二密文和加密后的第三MAC;将加密后的第二密文和加密后的第三MAC封装到报文中,即将加密后的第二密文和加密后的第三MAC作为第二处理后的业务数据。也就是说,本申请在传输第二处理后的业务数据之前,再采用第二传输密钥在对第二密文和第二MAC进行加密,进一步保障了第二处理后的业务数据在第二终端设备和网络设备之间的传输安全。
需要说明的是,步骤205中生成的第二处理后的业务数包括第一密文和第二MAC、或第二密文和第三MAC、或加密后的第一密文和加密后的第二MAC、或加密后的第二密文和加密后的第三MAC,那么,在校验第二处理后的业务数据,包括如下步骤:
若检测到第二处理后的业务数据包括第一密文和第二MAC,第二安全模块基于第二传输密钥和哈希消息验证码函数,对第一密文和第二MAC进行认证处理,若认证通过,则确定第二处理后的业务数据校验通过;并基于第二安全模块的私钥,对第一密文进行解密,得到第一业务数据。
若检测到第二处理后的业务数据包括第二密文和第三MAC,第二安全模块基于第二传输密钥和哈希消息验证码函数,对第二密文和第三MAC进行认证处理,若认证通过,则确定第二处理后的业务数据校验通过;并基于第二安全模块的私钥,对第二密文进行解密,得到第一业务数据。
若检测到第二处理后的业务数据包括加密后的第一密文和加密后的第二MAC,第二安全模块基于第二传输密钥,对加密后的第一密文和加密后的第二MAC进行解密,得到第一密文和第二MAC;进一步的,基于第二传输密钥和哈希消息验证码函数,对第一密文和第二MAC进行认证处理,若认证通过,则确定第二处理后的业务数据校验通过;并基于第二安全模块的私钥,对第一密文进行解密,得到第一业务数据。
若检测到第二处理后的业务数据包括加密后的第二密文和加密后的第三MAC,第二安全模块基于第二传输密钥,对加密后的第二密文和加密后的第三MAC进行解密,得到第二密文和第三MAC;进一步的,基于第二传输密钥和哈希消息验证码函数,对第二密文和第三MAC进行认证处理,若认证通过,则确定第二处理后的业务数据校验通过;并基于第二安全模块的私钥,对第二密文进行解密,得到第一业务数据。
需要说明的是,第一密文为第一安全模块基于第二安全模块的公钥对第一密文进行加密后得到的;第二密文为网络设备的业务模块基于第二安全模块的公钥对第一密文进行加密后得到的。
需要说明的是,第二安全模块基于第二传输密钥和哈希消息验证码函数,对第一密文和第二MAC进行认证处理,若认证通过,则确定第二处理后的业务数据校验通过,包括:第二安全模块先将接收到的第一密文和第二传输密钥,输入哈希消息验证码函数中,得到校验MAC。进一步的,判断接收到的第二MAC和校验MAC是否相同;当接收到的第二MAC和校验MAC不相同时,确定第二处理后的业务数据校验不通过;当接收到的第二MAC和校验MAC相同时,确定第二处理后的业务数据校验通过。
需要说明的是,第二安全模块基于第二传输密钥和哈希消息验证码函数,对第二密文和第三MAC进行认证处理,若认证通过,则确定第二处理后的业务数据校验通过,包括:第二安全模块先将接收到的第二密文和第二传输密钥,输入哈希消息验证码函数中,得到校验MAC。进一步的,判断接收到的第三MAC和校验MAC是否相同;当接收到的第三MAC和校验MAC不相同时,确定第二处理后的业务数据校验不通过;当接收到的第三MAC和校验MAC相同时,确定第二处理后的业务数据校验通过。
本申请实施例中,在进行保密通信之前,通信的双方均持有证书颁发机构签发的合法数字证书,通信双方基于各自证书的公钥对业务数据进行加密之后,发送给相应终端。终端采用证书对应的私钥进行解密,获得相应的业务数据。
需要说明的是,本申请的加密方式可以但不限于MD5信息摘要算法(MD5Message-Digest Algorithm)、安全散列算法1(Secure Hash Algorithm 1,SHA1)、循环冗余校验(Cyclic Redundancy Check,CRC)、数据加密标准(Data Encryption Standard,DES)和高级加密标准(Advanced Encryption Standard,AES);即本申请可采用任一种加密方式对业务数据进行加解密,本申请不进行具体限定。
图3是本申请实施例提供的一种终端设备与服务平台交互的总体架构图。
如图3所示,钱包应用301,用于对用户识别模块(Subscriber Identity Module,SIM)卡内应用进行统一管理,包括提供迁移服务等能力。
迁移应用302,SIM卡内提供迁移服务的小应用程序(Applet),用于向其它业务Applet 303提供迁移服务。
业务Applet 303:为各种业务应用,包括公交、门禁、数字身份等。
迁移平台304:网络平台侧与钱包应用301相配合的平台侧模块。
业务平台305:各业务应用对应的业务平台。
其中,钱包应用301与业务Applet 303之间存在业务Applet接口(IF-1)、钱包应用301与迁移平台304之间存在迁移平台接口(IF-2)、迁移应用302与业务Applet 303之间存在迁移应用服务接口(IF-3)以及业务平台305与迁移平台304之间存在业务平台接口(IF-4)。在图3的结构下的迁移流程包括如下步骤:
步骤C1、用户将旧SIM卡中的应用迁移到云端。
本申请实施例中,云端包括迁移平台304和业务平台305,步骤C1中的用户将旧SIM卡中的应用迁移到云端包括如下步骤:
第一步、旧SIM卡中的钱包应用301通过旧SIM卡中的业务Applet 303的迁出接口,发起携带有公钥的迁移请求,这里的,公钥包括但不限于新SIM卡的公钥或业务平台公钥。
第二步、旧SIM卡中的业务Applet 303向旧SIM卡中的迁移应用302发送上述迁移请求,并传输第一步接收到的公钥,以及需要迁移的业务数据。
第三步、旧SIM卡中的迁移应用302采用传入的公钥加密业务数据,然后采用旧SIM卡中的迁移应用302与迁移平台304之间的安全通道的密钥保护数据。
这里,采用安全通道的密钥保护数据可以是基于安全通道的密钥计算消息验证码;或基于安全通道的密钥,对消息验证码和基于传入的公钥加密后的业务数据再次加密。
第四步、旧SIM卡中的迁移应用302将数据发送给旧SIM卡中的业务Applet 303,旧SIM卡中的业务Apple 303将数据发送给旧SIM卡中的钱包应用301,并由旧SIM卡中的钱包应用301发送给迁移平台304,迁移平台304对数据进行处理。
这里,迁移平台304对数据进行处理,包括:迁移平台304对数据进行校验,若旧SIM卡中的迁移应用302采用安全通道的密钥加密了数据,需要解密后再校验。若旧SIM卡中的迁移应用302直接采用安全通道的密钥计算消息验证码,则直接进行校验。进一步的,在校验通过的情况下,如果使用的公钥是业务平台公钥,迁移平台304将数据发送给业务平台305,业务平台305采用业务平台公钥解密数据,保存。如果使用的公钥是新SIM卡的公钥,则迁移平台304直接保存数据。
第五步、应用迁移到云端完毕。
步骤C2、用户将云端应用迁移到新卡。
本申请实施例中,步骤C2中的用户将云端应用迁移到新卡包括如下步骤:
第一步、新卡数据准备。
如果步骤C1中采用公钥是业务平台公钥,则新SIM卡中的钱包应用301从新SIM卡中的迁移应用302获取新SIM卡的公钥,然后钱包应用301向服务平台发起携带有新SIM卡的公钥的迁入请求,迁移平台304向业务平台305请求业务数据,业务平台305采用新SIM卡的公钥加密业务数据返回给迁移平台304。
如果步骤C1中采用的是新SIM卡的公钥,则新SIM卡中的钱包应用301向服务平台发起迁入请求,迁移平台304采用新SIM卡中迁移应用302和迁移平台304间的安全通道的密钥计算消息验证码。当然也可以基于安全通道的密钥对计算消息验证码和基于公钥加密后的业务数据进行加密。
第二步、迁移平台304将准备好的业务数据发送到新SIM卡中的钱包应用301,新SIM卡中的钱包应用301通过新SIM卡的业务Applet 303的迁入接口发送业务数据。
第三步、新SIM卡的业务Applet 303将业务数据通过IP-3接口发送给新SIM卡的迁移应用302,新SIM卡的迁移应用302采用如下方式处理数据:先采用迁移应用与迁移平台间的安全通道密钥校验数据,若采用安全通道的密钥加密了数据,需要解密后再校验,若直接采用安全通道的密钥计算消息验证码,则直接进行校验。进一步的,在校验通过的情况下,然后采用新SIM卡的私钥解密数据。
第四步、新SIM卡中迁移应用302将解密的数据返回给新SIM卡中的业务Applet303。
第五步、新SIM卡中业务Applet 303将数据保存到应用中。如此,应用迁移到SIM卡完毕。
需要说明的是,旧SIM卡迁移到云端过程中,采用新卡公钥保护数据,数据不经过业务平台,该方式可实现两个卡之间端到端的安全数据传递。
需要说明的是,旧SIM卡迁移到云端过程中,采用业务平台公钥保护数据,数据经过业务平台,该方式由业务平台经手数据,适用于业务平台对数据安全性关注度高的场景。
以上流程中,导出接口由业务Applet 303提供,业务Applet 303通过内部接口访问迁移应用302。在实际的应用中,导出接口也可以由迁移应用302提供,然后通过内部接口与业务Applet 303进行交互。
需要说明的是,对于较大量的业务数据,可以采用密钥信封的方式传递,小量数据可以直接采用公钥加密传递。
本申请的实施例提供一种第一安全模块,该第一安全模块可以用于实现图2对应的实施例提供的一种数据迁移方法,参照图4所示,第一安全模块40包括第一迁移应用模块401,其中:
第一迁移应用模块401,用于接收传入的接收方公钥;
第一迁移应用模块401,用于基于接收方公钥和第一安全模块中预设的第一传输密钥,对第一业务数据进行处理,得到第一处理后的业务数据;
第一迁移应用模块401,用于向网络设备中的迁移模块发送第一处理后的业务数据,以使迁移模块基于第一处理后的业务数据,将第一业务数据转发至第二安全模块中。
在本申请其他实施例中,第一安全模块40包括第一业务程序模块402,其中:
第一业务程序模块402,用于接收第一终端设备中的第一管理模块发送的接收方公钥,并将接收方公钥发送至第一迁移应用模块401。
在本申请其他实施例中,第一迁移应用模块401,用于基于接收方公钥,对第一业务数据进行加密,生成第一业务数据的第一密文;
第一迁移应用模块401,用于基于第一传输密钥和哈希消息验证码函数,对第一密文进行认证处理,得到第一业务数据的第一MAC;
第一迁移应用模块401,用于基于第一密文和第一MAC,生成第一处理后的业务数据。
在本申请其他实施例中,第一迁移应用模块401,用于基于第一传输密钥,对第一密文和第一MAC进行加密,生成加密后的第一密文和加密后的第一MAC;
第一迁移应用模块401,用于将加密后的第一密文和加密后的第一MAC作为第一处理后的业务数据。
在本申请其他实施例中,第一传输密钥为第一终端设备与网络设备之间的数据传输通道的保护密钥;和/或,接收方公钥包括如下之一:第二安全模块的公钥;网络设备的公钥。
上述的第一安全模块40可以是一种芯片,例如集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。
上述的第一安全模块40还可以是通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。
以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的数据迁移方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备执行本申请各个实施例方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Programmable Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
本申请的实施例提供一种第二安全模块,该第二安全模块可以用于实现图2对应的实施例提供的一种数据迁移方法,参照图5所示,第二安全模块50包括第二迁移应用模块501和第二业务程序模块502,其中:
第二迁移应用模块501,用于接收网络设备中的迁移模块发送的迁入请求;其中,迁入请求用于请求迁入网络设备中存储的第一业务数据;第一业务数据为第一安全模块中待迁移至第二安全模块的数据;网络设备用于中转第一业务数据;
第二业务程序模块502,用于接收第二管理模块发送的第二处理后的业务数据,并将第二处理后的业务数据发送给第二迁移应用模块501,其中,网络设备的迁移模块将第二处理后的业务数据发送给第二终端设备的第二管理模块;
第二迁移应用模块501,用于接收所述网络设备发送的第二处理后的业务数据;其中,所述第二处理后的业务数据是基于所述第一处理后的业务数据生成的;所述第一处理后的业务数据是第一安全模块基于接收方公钥和所述第一安全模块中预设的第一传输密钥对第一业务数据进行处理后得到的。
在本申请其他实施例中,第二迁移应用模块501,用于在确定第二处理后的业务数据校验通过的情况下,对第二处理后的业务数据进行解密,得到保存至第二安全模块的第一业务数据。
在本申请其他实施例中,第二迁移应用模块501,用于若检测到第二处理后的业务数据包括的是第二密文和第三MAC,则基于第二传输密钥和哈希消息验证码函数,对第二密文和第三MAC进行认证处理,若认证通过,则确定第二处理后的业务数据校验通过;基于第二安全模块的私钥,对第二密文进行解密,得到第一业务数据。
在本申请其他实施例中,第二迁移应用模块501,用于若检测到第二处理后的业务数据包括的是加密后的第二密文和加密后的第三MAC,基于第二传输密钥,对加密后的第二密文和加密后的第三MAC进行解密,得到第二密文和第三MAC;基于第二传输密钥和哈希消息验证码函数,对第二密文和第三MAC进行认证处理,若认证通过,则确定第二处理后的业务数据校验通过;基于第二安全模块的私钥,对第二密文进行解密,得到第一业务数据。
在本申请其他实施例中,第二迁移应用模块501,用于若检测到第二处理后的业务数据包括的是第一密文和第二MAC,则基于第二传输密钥和哈希消息验证码函数,对第一密文和第二MAC进行认证处理,若认证通过,则确定第二处理后的业务数据校验通过;基于第二安全模块的私钥,对第一密文进行解密,得到第一业务数据。
在本申请其他实施例中,第二迁移应用模块501,用于若检测到第二处理后的业务数据包括加密后的第一密文和加密后的第二MAC,基于第二传输密钥,对加密后的第一密文和加密后的第二MAC进行解密,得到第一密文和第二MAC;基于第二传输密钥和哈希消息验证码函数,对第一密文和第二MAC进行认证处理,若认证通过,则确定第二处理后的业务数据校验通过;基于第二安全模块的私钥,对第一密文进行解密,得到第一业务数据。
上述的第二安全模块50可以是一种芯片,例如集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。
上述的第二安全模块50还可以是通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。
以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的数据迁移方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备执行本申请各个实施例方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、ROM、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
本申请的实施例提供一种迁移平台,该迁移平台可以用于实现图2对应的实施例提供的一种数据迁移方法,参照图6所示,迁移平台60包括接收单元601、处理单元602和发送单元603,其中:
接收单元601,用于接收第一终端设备中的第一安全模块发送的第一处理后的业务数据;其中,第一处理后的业务数据是第一安全模块基于接收方公钥和第一安全模块中预设的第一传输密钥对第一业务数据进行处理后得到的;第一业务数据为第一安全模块中待迁移至第二安全模块的业务数据;
处理单元602,用于在确定第一处理后的业务数据校验通过的情况下,基于第一处理后的业务数据,生成待发送至第二安全模块的第二处理后的业务数据;其中,第二处理后的业务数据包括第一业务数据;
发送单元603,用于向第二安全模块发送第二处理后的业务数据。
在本申请其他实施例中,迁移平台60还包括获得单元604,其中:
获得单元604,用于获得第一处理后的业务数据中包括的第一密文和第一MAC;
处理单元602,用于基于第一传输密钥和哈希消息验证码函数,对第一密文和第一MAC进行认证处理,若认证通过,则确定第一处理后的业务数据校验通过。
在本申请其他实施例中,处理单元602,用于若检测到第一处理后的业务数据包括的是加密后的第一密文和加密后的第一MAC,基于第一传输密钥,对加密后的第一密文和加密后的第一MAC进行解密,得到第一密文和第一MAC。
在本申请其他实施例中,处理单元602,用于若接收方公钥为第二安全模块的公钥,基于第二传输密钥和哈希消息验证码函数,对第一密文进行认证处理,得到第二MAC;
处理单元602,用于基于第一密文和第二MAC,生成第二处理后的业务数据。
在本申请其他实施例中,发送单元603,用于若接收方公钥为网络设备的公钥,将第一密文及第二终端设备中的第二安全模块的公钥发送至网络设备的业务模块,以使业务模块基于网络设备的私钥,对第一密文进行解密,得到第一业务数据,并采用第二安全模块的公钥对第一业务数据进行加密,得到第二密文;
接收单元601,用于接收业务模块发送的第二密文;
处理单元602,用于基于第二传输密钥和哈希消息验证码函数,对第二密文进行认证处理,得到第三MAC;
处理单元602,用于基于第二密文和第三MAC,生成第二处理后的业务数据。
在本申请其他实施例中,处理单元602,用于基于第二传输密钥,对第一密文和第二MAC进行加密,生成加密后的第一密文和加密后的第二MAC;
处理单元602,用于将加密后的第一密文和加密后的第二MAC作为第二处理后的业务数据。
在本申请其他实施例中,处理单元602,用于基于第二传输密钥,对第二密文和第三MAC进行加密,生成加密后的第二密文和加密后的第三MAC;
处理单元602,用于将加密后的第二密文和加密后的第三MAC作为第二处理后的业务数据。
在本申请其他实施例中,第二传输密钥为第二终端设备与网络设备之间的数据传输通道的保护密钥;和/或,第一传输密钥为第一终端设备与网络设备之间的数据传输通道的保护密钥。
以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的数据迁移方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备执行本申请各个实施例方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、ROM、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
图7是本申请实施例提供的一种数据迁移设备示意性结构图。该数据迁移设备700可以第一终端设备/第二终端设备,也可以是网络设备。图7所示的数据迁移设备700包括第一处理器710,第一处理器710可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图7所示,数据迁移设备700还可以包括第一存储器720。其中,第一处理器710可以从第一存储器720中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,第一存储器720可以是独立于第一处理器710的一个单独的器件,也可以集成在第一处理器710中。
可选地,如图7所示,数据迁移设备700还可以包括收发器730,第一处理器710可以控制该收发器730与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。
其中,收发器730可以包括发射机和接收机。收发器730还可以进一步包括天线,天线的数量可以为一个或多个。
可选地,该数据迁移设备700具体可为本申请实施例的网络设备,并且该数据迁移设备700可以实现本申请实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该数据迁移设备700具体可为本申请实施例的移动终端/终端设备,并且该数据迁移设备700可以实现本申请实施例的各个方法中由移动终端/终端设备实现的相应流程,为了简洁,在此不再赘述。
图8是本申请实施例提供的一种通信系统800的示意性框图。如图8所示,该通信系统800包括终端设备110和网络设备120。
其中,该终端设备110可以用于实现上述方法中由第一终端设备/第二终端设备实现的相应的功能,以及该网络设备120可以用于实现上述方法中由网络设备实现的相应的功能为了简洁,在此不再赘述。
本申请的实施例提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序可被一个或者多个处理器执行,以实现如图2对应的实施例提供的数据迁移方法。
这里需要指出的是:以上存储介质和终端设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请存储介质和终端设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
应理解,本申请实施例的处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
应理解,上述存储器为示例性但不是限制性说明,例如,本申请实施例中的存储器还可以是静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)以及直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)等等。也就是说,本申请实施例中的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”或“本申请实施例”或“前述实施例”或“一些实施方式”或“一些实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”或“本申请实施例”或“前述实施例”或“一些实施方式”或“一些实施例”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在未做特殊说明的情况下,终端设备执行本申请实施例中的任一步骤,可以是终端设备的处理器执行该步骤。除非特殊说明,本申请实施例并不限定终端设备执行下述步骤的先后顺序。另外,不同实施例中对数据进行处理所采用的方式可以是相同的方法或不同的方法。还需说明的是,本申请实施例中的任一步骤是终端设备可以独立执行的,即终端设备执行上述实施例中的任一步骤时,可以不依赖于其它步骤的执行。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
在本申请实施例中,不同实施例中相同步骤和相同内容的说明,可以互相参照。在本申请实施例中,术语“并”不对步骤的先后顺序造成影响,例如,终端设备执行A,并执行B,可以是终端设备先执行A,再执行B,或者是终端设备先执行B,再执行A,或者是终端设备执行A的同时执行B。
在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
需要说明的是,本申请所涉及的各个实施例中,可以执行全部的步骤或者可以执行部分的步骤,只要能够形成一个完整的技术方案即可。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (24)

1.一种数据迁移方法,应用于第一终端设备中的第一安全模块,其特征在于,所述方法包括:
接收传入的接收方公钥;
基于所述接收方公钥和所述第一安全模块中预设的第一传输密钥,对第一业务数据进行处理,得到第一处理后的业务数据;
向网络设备中的迁移模块发送所述第一处理后的业务数据,以使所述迁移模块基于所述第一处理后的业务数据,将所述第一业务数据转发至第二安全模块中。
2.根据权利要求1所述的方法,其特征在于,所述基于所述接收方公钥和所述第一安全模块中预设的第一传输密钥,对第一业务数据进行处理,得到第一处理后的业务数据,包括:
基于所述接收方公钥,对所述第一业务数据进行加密,生成所述第一业务数据的第一密文;
基于所述第一传输密钥和哈希消息验证码函数,对所述第一密文进行认证处理,得到所述第一业务数据的第一MAC;
基于所述第一密文和所述第一MAC,生成所述第一处理后的业务数据。
3.根据权利要求2所述的方法,其特征在于,所述基于所述第一密文和所述第一MAC,生成所述第一处理后的业务数据,包括:
基于所述第一传输密钥,对所述第一密文和所述第一MAC进行加密,生成所述加密后的第一密文和加密后的第一MAC;
将所述加密后的第一密文和所述加密后的第一MAC作为所述第一处理后的业务数据。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述第一传输密钥为所述第一终端设备与所述网络设备之间的数据传输通道的保护密钥;
和/或,所述接收方公钥包括如下之一:
所述第二安全模块的公钥;
所述网络设备的公钥。
5.一种数据迁移方法,应用于网络设备中的迁移模块,其特征在于,所述方法包括:
接收第一终端设备中的第一安全模块发送的第一处理后的业务数据;其中,所述第一处理后的业务数据是所述第一安全模块基于接收方公钥和所述第一安全模块中预设的第一传输密钥对第一业务数据进行处理后得到的;所述第一业务数据为所述第一安全模块中待迁移至第二安全模块的业务数据;
在确定所述第一处理后的业务数据校验通过的情况下,基于所述第一处理后的业务数据,生成待发送至所述第二安全模块的第二处理后的业务数据;其中,所述第二处理后的业务数据包括所述第一业务数据;
向所述第二安全模块发送所述第二处理后的业务数据。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
获得所述第一处理后的业务数据中包括的第一密文和第一MAC;
相应的,所述确定所述第一处理后的业务数据校验通过,包括:
基于所述第一传输密钥和哈希消息验证码函数,对所述第一密文和所述第一MAC进行认证处理,若认证通过,则确定所述第一处理后的业务数据校验通过。
7.根据权利要求6所述的方法,其特征在于,所述获得所述第一处理后的业务数据中包括的第一密文和第一MAC,包括:
若检测到所述第一处理后的业务数据包括的是加密后的第一密文和加密后的第一MAC,基于所述第一传输密钥,对所述加密后的第一密文和所述加密后的第一MAC进行解密,得到所述第一密文和所述第一MAC。
8.根据权利要求6所述的方法,其特征在于,所述基于所述第一处理后的业务数据,生成待发送至所述第二安全模块的第二处理后的业务数据,包括:
若所述接收方公钥为所述第二安全模块的公钥,基于第二传输密钥和所述哈希消息验证码函数,对所述第一密文进行认证处理,得到第二MAC;
基于所述第一密文和所述第二MAC,生成所述第二处理后的业务数据。
9.根据权利要求6所述的方法,其特征在于,所述基于所述第一处理后的业务数据,生成待发送至所述第二安全模块的第二处理后的业务数据,包括:
若所述接收方公钥为所述网络设备的公钥,将所述第一密文及第二终端设备中的所述第二安全模块的公钥发送至所述网络设备的业务模块,以使所述业务模块基于所述网络设备的私钥,对所述第一密文进行解密,得到所述第一业务数据,并采用所述第二安全模块的公钥对所述第一业务数据进行加密,得到第二密文;
接收所述业务模块发送的所述第二密文;
基于第二传输密钥和所述哈希消息验证码函数,对所述第二密文进行认证处理,得到第三MAC;
基于所述第二密文和所述第三MAC,生成所述第二处理后的业务数据。
10.根据权利要求8所述的方法,其特征在于,所述基于所述第一密文和所述第二MAC,生成所述第二处理后的业务数据,包括:
基于所述第二传输密钥,对所述第一密文和所述第二MAC进行加密,生成所述加密后的第一密文和加密后的第二MAC;
将所述加密后的第一密文和所述加密后的第二MAC作为所述第二处理后的业务数据。
11.根据权利要求9中所述的方法,其特征在于,所述基于所述第二密文和所述第三MAC,生成所述第二处理后的业务数据,包括:
基于所述第二传输密钥,对所述第二密文和所述第三MAC进行加密,生成所述加密后的第二密文和加密后的第三MAC;
将所述加密后的第二密文和所述加密后的第三MAC作为所述第二处理后的业务数据。
12.根据权利要求8至11中任一项所述的方法,其特征在于,
所述第二传输密钥为所述第二终端设备与所述网络设备之间的数据传输通道的保护密钥;和/或,
所述第一传输密钥为所述第一终端设备与所述网络设备之间的数据传输通道的保护密钥。
13.一种数据迁移方法,应用于第二终端设备中的第二安全模块,其特征在于,所述方法包括:
接收网络设备中的迁移模块发送的迁入请求;其中,所述迁入请求用于请求迁入所述网络设备中存储的第一业务数据;所述第一业务数据为第一安全模块中待迁移至所述第二安全模块的数据;所述网络设备用于中转所述第一业务数据;
接收所述网络设备发送的第二处理后的业务数据;其中,所述第二处理后的业务数据是基于第一处理后的业务数据生成的;所述第一处理后的业务数据是所述第一安全模块基于接收方公钥和所述第一安全模块中预设的第一传输密钥对所述第一业务数据进行处理后得到的。
14.根据权利要求13所述的方法,其特征在于,所述接收所述网络设备发送的第二处理后的业务数据之后,所述方法还包括:
在确定所述第二处理后的业务数据校验通过的情况下,对所述第二处理后的业务数据进行解密,得到保存至所述第二安全模块的所述第一业务数据。
15.根据权利要求14所述的方法,其特征在于,所述在确定所述第二处理后的业务数据校验通过的情况下,对所述第二处理后的业务数据进行解密,得到保存至所述第二安全模块的所述第一业务数据,包括:
若检测到所述第二处理后的业务数据包括的是第二密文和第三MAC,则基于第二传输密钥和哈希消息验证码函数,对所述第二密文和所述第三MAC进行认证处理,若认证通过,则确定所述第二处理后的业务数据校验通过;
基于第二安全模块的私钥,对所述第二密文进行解密,得到所述第一业务数据。
16.根据权利要求14所述的方法,其特征在于,所述在确定所述第二处理后的业务数据校验通过的情况下,对所述第二处理后的业务数据进行解密,得到保存至所述第二安全模块的所述第一业务数据,包括:
若检测到所述第二处理后的业务数据包括的是加密后的第二密文和加密后的第三MAC,基于所述第二传输密钥,对所述加密后的第二密文和加密后的第三MAC进行解密,得到所述第二密文和所述第三MAC;
基于第二传输密钥和哈希消息验证码函数,对所述第二密文和所述第三MAC进行认证处理,若认证通过,则确定所述第二处理后的业务数据校验通过;
基于第二安全模块的私钥,对所述第二密文进行解密,得到所述第一业务数据。
17.根据权利要求14所述的方法,其特征在于,所述在所述第二处理后的业务数据校验通过的情况下,对所述第二处理后的业务数据进行解密,得到保存至所述第二安全模块的所述第一业务数据,包括:
若检测到所述第二处理后的业务数据包括的是第一密文和第二MAC,则基于第二传输密钥和哈希消息验证码函数,对所述第一密文和所述第二MAC进行认证处理,若认证通过,则确定所述第二处理后的业务数据校验通过;
基于第二安全模块的私钥,对所述第一密文进行解密,得到所述第一业务数据。
18.根据权利要求14所述的方法,其特征在于,所述在所述第二处理后的业务数据校验通过的情况下,对所述第二处理后的业务数据进行解密,得到保存至所述第二安全模块的所述第一业务数据,包括:
若检测到所述第二处理后的业务数据包括加密后的第一密文和加密后的第二MAC,基于所述第二传输密钥,对所述加密后的第一密文和所述加密后的第二MAC进行解密,得到所述第一密文和所述第二MAC;
基于第二传输密钥和哈希消息验证码函数,对所述第一密文和所述第二MAC进行认证处理,若认证通过,则确定所述第二处理后的业务数据校验通过;
基于第二安全模块的私钥,对所述第一密文进行解密,得到所述第一业务数据。
19.根据权利要求13至18中任一项所述的方法,其特征在于,所述第二传输密钥为所述第二终端设备与所述网络设备之间的数据传输通道的保护密钥;和/或,
所述第一传输密钥为所述第一终端设备与所述网络设备之间的数据传输通道的保护密钥。
20.一种第一安全模块,其特征在于,所述第一安全模块包括:
第一迁移应用模块,还用于接收传入的接收方公钥;
所述第一迁移应用模块,还用于基于所述接收方公钥和所述第一安全模块中预设的第一传输密钥,对第一业务数据进行处理,得到第一处理后的业务数据;
所述第一迁移应用模块,还用于向网络设备中的迁移模块发送所述第一处理后的业务数据,以使所述迁移模块基于所述第一处理后的业务数据,将所述第一业务数据转发至第二安全模块中。
21.一种迁移平台,其特征在于,所述迁移平台包括:
接收单元,用于接收第一终端设备中的第一安全模块发送的第一处理后的业务数据;其中,所述第一处理后的业务数据是所述第一安全模块基于接收方公钥和所述第一安全模块中预设的第一传输密钥对第一业务数据进行处理后得到的;所述第一业务数据为所述第一安全模块中待迁移至第二安全模块的业务数据;
处理单元,用于在确定所述第一处理后的业务数据校验通过的情况下,基于所述第一处理后的业务数据,生成待发送至所述第二安全模块的第二处理后的业务数据;其中,所述第二处理后的业务数据包括所述第一业务数据;
发送单元,用于向所述第二安全模块发送所述第二处理后的业务数据。
22.一种第二安全模块,其特征在于,所述第二安全模块包括:
第二迁移应用模块,用于接收网络设备中的迁移模块发送的迁入请求;其中,所述迁入请求用于请求迁入所述网络设备中存储的第一业务数据;所述第一业务数据为第一安全模块中待迁移至所述第二安全模块的数据;所述网络设备用于中转所述第一业务数据;
所述第二迁移应用模块,还用于接收所述网络设备发送的第二处理后的业务数据;其中,所述第二处理后的业务数据是基于第一处理后的业务数据生成的;所述第一处理后的业务数据是所述第一安全模块基于接收方公钥和所述第一安全模块中预设的第一传输密钥对所述第一业务数据进行处理后得到的。
23.一种数据迁移设备,其特征在于,所述数据迁移设备包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令,以实现如权利要求1至4或5至12或13至19中任一项所述的数据迁移方法。
24.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至4或5至12或13至19中任一项所述的数据迁移方法。
CN202211084590.1A 2022-09-06 2022-09-06 数据迁移方法、安全模块、迁移平台、设备及介质 Pending CN117675257A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211084590.1A CN117675257A (zh) 2022-09-06 2022-09-06 数据迁移方法、安全模块、迁移平台、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211084590.1A CN117675257A (zh) 2022-09-06 2022-09-06 数据迁移方法、安全模块、迁移平台、设备及介质

Publications (1)

Publication Number Publication Date
CN117675257A true CN117675257A (zh) 2024-03-08

Family

ID=90081333

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211084590.1A Pending CN117675257A (zh) 2022-09-06 2022-09-06 数据迁移方法、安全模块、迁移平台、设备及介质

Country Status (1)

Country Link
CN (1) CN117675257A (zh)

Similar Documents

Publication Publication Date Title
JP4185580B2 (ja) 通信システムで安全に通信を行う方法
FI108689B (fi) Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla
US8726019B2 (en) Context limited shared secret
US11997078B2 (en) Secured authenticated communication between an initiator and a responder
JP2002084276A (ja) ユーザ加入識別モジュールの認証についての改善された方法
US20150128243A1 (en) Method of authenticating a device and encrypting data transmitted between the device and a server
EP2377288B1 (en) Method and apparatus for transmitting and receiving secure and non-secure data
EP1680940B1 (en) Method of user authentication
CN112929339B (zh) 一种保护隐私的消息传送方法
CN112602344A (zh) 漫游5g-nr通信的端到端安全性
JP2016111660A (ja) 認証サーバ、端末及び認証方法
CN117546441A (zh) 一种安全通信方法及装置、终端设备、网络设备
Hwang et al. On the security of an enhanced UMTS authentication and key agreement protocol
CN105704711A (zh) 一种保证通话安全的方法、装置及用户终端
CN109691017B (zh) 消息保护方法、用户设备和核心网设备
KR20180000220A (ko) 보안 메시지 서비스 제공 방법 및 이를 위한 장치
Saxena et al. BVPSMS: A batch verification protocol for end-to-end secure SMS for mobile users
US10700854B2 (en) Resource management in a cellular network
EP0898397A2 (en) Method for sending a secure communication in a telecommunications system
Chikomo et al. Security of mobile banking
Hajahmed et al. Approaches for SMS encryption and user accounts verification
CN117675235A (zh) 一种保密通信处理方法、第一终端及存储介质
EA032424B1 (ru) Способ и система для определения присутствия sim-карты и клиента протокола sip в одном и том же мобильном устройстве
CN117675257A (zh) 数据迁移方法、安全模块、迁移平台、设备及介质
Khan et al. An HTTPS approach to resist man in the middle attack in secure SMS using ECC and RSA

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination