WO2021109963A1 - 初始安全配置方法、安全模块及终端 - Google Patents
初始安全配置方法、安全模块及终端 Download PDFInfo
- Publication number
- WO2021109963A1 WO2021109963A1 PCT/CN2020/132649 CN2020132649W WO2021109963A1 WO 2021109963 A1 WO2021109963 A1 WO 2021109963A1 CN 2020132649 W CN2020132649 W CN 2020132649W WO 2021109963 A1 WO2021109963 A1 WO 2021109963A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- certificate
- certificate application
- terminal
- key
- encryption
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 119
- 230000004044 response Effects 0.000 claims abstract description 177
- 238000012545 processing Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 17
- 230000008569 process Effects 0.000 description 39
- 238000004519 manufacturing process Methods 0.000 description 24
- 238000007726 management method Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 15
- 230000000694 effects Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Abstract
本公开提供一种初始安全配置方法、安全模块及终端。该初始安全配置方法,应用于安全模块,包括:在终端与网络侧设备进行GBA认证完成的情况下,接收终端发送的证书申请请求,所述证书申请请求中携带终端的标识信息;基于GBA认证协商的会话密钥,对证书申请请求消息进行加密和/或完整性保护;向终端反馈证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息;其中,所述安全模块用于实现USIM的功能。
Description
相关申请的交叉引用
本申请主张在2019年12月3日在中国提交的中国专利申请号No.201911218999.6的优先权,其全部内容通过引用包含于此。
本公开涉及车联网技术领域,特别涉及一种初始安全配置方法、安全模块及终端。
由于车到万物(V2X)终端设备初始化过程涉及终端密码公私钥对的产生以及设备登记注册证书的申请,相关技术中的初始安全配置方案对汽车厂商、V2X终端厂商有较高的安全生产要求,企业不得不投入大量的时间、资金和精力对生产线进行改造,对员工进行培训,以满足安全生产合规、安全审计、安全成本管控等多方面要求。
目前,国外品牌的车企通常已具备在产线上安全生产的能力,能够通过生产线灌装的方式来实现车载单元(On board Unit,OBU)的初始安全配置。然而,对于大多数中国自主品牌车企而言,他们目前不具备安全的生产环境来实现密钥、证书等敏感参数的初始配置。如果同样采用产线灌装的方式,给企业带来较大的成本开销,因此需要寻求更加简便易行的安全解决方案。
5GAA提出的基于通用引导架构(Generic Bootstrapping Architecture,GBA)的解决方案能够避免采用产线灌装的方式来实现V2X终端设备的初始安全配置,降低企业产线改造成本。然而,5GAA仅提出了一种思路,并没有给出实现初始安全配置的业务流程和方法,无法指导V2X终端设备生产实践。除此之外,该方案建立的传输层安全(Transport Layer Security,TLS)安全通道在V2X终端侧终止于硬件安全模块(Hardware Security Module,HSM),并未终止于生成GBA会话密钥Ks_NAF的全球用户识别模块(Universal Subscriber Identity Module,USIM)上,因此存在会话密钥或数据信息泄露的 安全风险。
发明内容
本公开实施例提供一种初始安全配置方法、安全模块及终端,以解决相关技术中的5GAA中并没有定义V2X终端设备的初始安全配置的具体方案,无法保证消息传输可靠性以及初始安全配置的信息安全的问题。
为了解决上述技术问题,本公开实施例提供一种初始安全配置方法,应用于安全模块,包括:
在终端与网络侧设备进行通用引导架构GBA认证完成的情况下,接收终端发送的证书申请请求,所述证书申请请求中携带终端的标识信息;
基于GBA认证协商的会话密钥,对证书申请请求消息进行加密和/或完整性保护;
向终端反馈证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息;
其中,所述安全模块用于实现全球用户识别模块USIM的功能。
可选地,所述基于GBA认证协商的会话密钥,对证书申请请求消息进行加密和/或完整性保护,包括:
若基于所述会话密钥成功生成第一密钥,根据所述第一密钥,对证书申请请求消息进行加密和/或完整性保护;或者
若基于所述会话密钥未生成第一密钥,根据所述会话密钥,对证书申请请求消息进行加密和/或完整性保护;
其中,所述第一密钥包括:加密密钥和/或完整性保护密钥
可选地,在所述向终端反馈证书申请响应之后,还包括:
接收终端发送的证书写入请求,所述证书写入请求中携带进行加密和/或完整性保护的证书申请响应消息,所述证书申请响应消息中携带数字证书;
根据所述证书申请响应消息,存储数字证书。
进一步地,所述根据所述证书申请响应消息,存储数字证书,包括:
在基于GBA认证协商的会话密钥生成第一密钥时,根据所述第一密钥校验并解密证书申请响应消息;
解析所述证书申请响应消息中的数字证书,并进行所述数字证书的存储;
其中,所述第一密钥包括:加密密钥和/或完整性保护密钥。
进一步地,所述根据所述证书申请响应消息,存储数字证书,包括:
在基于会话密钥未生成第一密钥时,根据所述会话密钥校验并解密证书申请响应消息;
解析所述证书申请响应消息中的数字证书,并进行所述数字证书的存储;
其中,所述第一密钥包括:加密密钥和/或完整性保护密钥。
本公开实施例还提供一种初始安全配置方法,应用于终端,包括:
与网络侧设备进行通用引导架构GBA认证;
在与网络侧设备进行GBA认证完成的情况下,向安全模块发送证书申请请求,所述证书申请请求中携带终端的标识信息;
接收安全模块反馈的证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息。
可选地,在所述接收安全模块反馈的证书申请响应之后,还包括:
向证书授权CA服务器发送证书申请消息,所述证书申请消息中携带进行加密和/或完整性保护的证书申请请求消息;
接收CA服务器反馈的证书响应消息,所述证书响应消息中携带进行加密和/或完整性保护的证书申请响应消息,所述证书申请响应消息中携带数字证书;
向所述安全模块发送证书写入请求,所述证书写入请求中携带进行加密和/或完整性保护的证书申请响应消息。
具体地,所述与网络侧设备进行通用引导架构GBA认证,包括:
终端的调制解调器调用安全模块与网络侧设备进行GBA认证。
本公开实施例还提供一种安全模块,包括:
第一接收模块,用于在终端与网络侧设备进行通用引导架构GBA认证完成的情况下,接收终端发送的证书申请请求,所述证书申请请求中携带终端的标识信息;
第一处理模块,用于基于GBA认证协商的会话密钥,对证书申请请求消息进行加密和/或完整性保护;
第一发送模块,用于向终端反馈证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息;
其中,所述安全模块用于实现全球用户识别模块USIM的功能。
本公开实施例还提供一种安全模块,包括收发机和处理器;
所述处理器,用于:
通过所述收发机在终端与网络侧设备进行通用引导架构GBA认证完成的情况下,接收终端发送的证书申请请求,所述证书申请请求中携带终端的标识信息;基于GBA认证协商的会话密钥,对证书申请请求消息进行加密和/或完整性保护;向终端反馈证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息;
其中,所述安全模块用于实现全球用户识别模块USIM的功能。
本公开实施例还提供一种终端,包括:
第一认证模块,用于与网络侧设备进行通用引导架构GBA认证;
第二发送模块,用于在与网络侧设备进行GBA认证完成的情况下,向安全模块发送证书申请请求,所述证书申请请求中携带终端的标识信息;
第三接收模块,用于接收安全模块反馈的证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息。
本公开实施例还提供一种终端,包括收发机和处理器;
所述处理器,用于:与网络侧设备进行通用引导架构GBA认证;
所述收发机,用于:
在与网络侧设备进行GBA认证完成的情况下,向安全模块发送证书申请请求,所述证书申请请求中携带终端的标识信息;
接收安全模块反馈的证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息。
本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的初始安全配置方法中的步骤。
本公开的有益效果是:
上述方案,通过在进行公钥证书申请时,由能够实现USIM功能的安全模块进行证书申请请求消息的加密和/或完整性保护,能够保证初始安全配置 的信息安全,提高了消息传输的安全性。
图1表示生产线离线灌装的自主方式示意图;
图2表示生产线离线灌装的DCM代理方式示意图;
图3表示GBA示意图;
图4表示本公开实施例的初始安全配置方法的流程示意图之一;
图5表示本公开实施例的V2X终端设备架构示意图;
图6表示本公开实施例的V2X终端设备的初始安全配置流程示意图;
图7表示本公开实施例的安全模块的模块示意图;
图8表示本公开实施例的初始安全配置方法的流程示意图之二;
图9表示本公开实施例终端的模块示意图;
图10表示本公开实施例的初始安全配置方法的流程示意图之三;
图11表示本公开实施例的CA服务器的模块示意图;
图12表示本公开实施例的初始安全配置方法的流程示意图之四;
图13表示本公开实施例的网络侧设备的模块示意图。
下面首先对与本公开实施例相关的相关技术进行简单介绍如下。
目前,生产线离线灌装是实现V2X终端设备(包括OBU、路侧单元(Road Side Unit,RSU)等)初始安全配置的一种主要方法,能够对设备上的HSM进行初始化配置。这里以具有V2X功能的汽车生产下线前OBU设备的初始配置过程为例进行介绍,其他类型的V2X终端也有类似的处理过程。
根据实现方法的不同,生产线离线灌装有自主方式和设备配置管理(Device Configuration Manager,DCM)代理方式两种,其过程分别如图1和图2所示。
在自主方式中,产线工人通过外部设备触发OBU设备的HSM安全模块产生密码公私钥对,或者由外部密码设备生成密码公私钥对后,将其注入HSM中。同时,产线将注册证书权威机构(Enrollment Certificate Authority, ECA)服务器的地址信息及数字证书也一并注入。然后,产线工人触发OBU设备接入ECA服务器,OBU设备使用ECA服务器的数字证书证明其身份的合法性,并在两者之间建立起安全的通信通道。最后,在安全通道的保护下,OBU设备向ECA服务器上传密码公钥,申请并下载登记注册证书(Enrollment Certificate,EC)数字证书,将其在HSM中安全存储。
DCM代理方式的工作原理与自主方式基本相同,实现流程有所差异。在DCM代理方式中,产线需要部署DCM代理节点,并且事先与ECA服务器进行相互认证,建立起安全通信通道,为所有即将下线的车辆提供统一服务。初始安全配置过程中,DCM为OBU设备生成密码公私钥对并代替OBU终端设备与ECA服务器交互,申请、下载EC数字证书。最后,DCM将生成的密码公私钥对、获取的EC数字证书、ECA服务器的证书及ECA服务器地址信息以安全的方式注入OBU的HSM中,从而完成OBU设备的初始安全配置。
5GAA在“Efficient Provisioning System Simplifications”研究报告中提出了一种基于GBA技术的V2X终端设备初始安全配置方法。该方案以USIM及其码号(如,国际移动用户识别码(International Mobile Subscriber Identification Number,IMSI),移动台国际用户号码(Mobile Station International Subscriber Directory Number,MSISDN),集成电路卡识别码(Integrate circuit card identity,ICCID)等)作为初始时刻V2X终端设备的标识,表征设备身份。基于USIM,V2X终端设备能够接入运营商网络,通过认证与密钥协商(Authentication and Key Agreement,AKA)机制与网络进行双向认证和密钥协商,为应用生成并提供共享的会话密钥Ks_NAF,最终能够在V2X设备和ECA服务器之间建立起安全的传输通道,如TLS安全通道。
图3给出了GBA通用引导架构,该架构由如下部分组成:
A11、V2X终端设备上提供GBA能力支持的软件——GAA服务器(GAA Server);
A12、V2X终端上的V2X客户端软件,它与GAA Server软件接口;
A13、与GAA Server软件通信的USIM;
A14、ECA服务器中的网络应用功能(Network Application Function,NAF) 软件;
A15、引导服务功能(Bootstrapping Server Function,BSF)核心网元。
基于网络GBA的安全认证方法,V2X终端设备可以利用USIM卡中的根密钥通过AKA机制与移动蜂窝网络进行双向身份认证,与BSF协商生成共享的会话密钥Ks_NAF。随后,在接收到V2X终端设备的证书申请请求时,ECA服务器可与BSF交互获取会话密钥Ks_NAF,并且基于Ks_NAF验证V2X终端设备的身份。身份认证通过后,ECA受理V2X终端设备的EC证书申请请求,并且在审核通过后为V2X终端设备颁发EC数字证书。上述过程中,ECA服务器与V2X终端设备的应用层信息交互是在基于共享会话密钥Ks_NAF建立的安全通道中进行的,因此消息传输的安全性也能够得到保证。
上述基于GBA的解决方案以USIM作为V2X终端设备的初始身份标识,无需预配置任何安全凭据(如X.509数字证书),就可通过移动蜂窝网络,建立起V2X终端设备至ECA服务器的安全通道,在线完成设备的初始配置。此方案中,初始安全配置相关操作及交互由V2X终端设备自行完成,无需像离线灌装方式那样依靠生产线的安全环境来保证配置操作的安全性,因此大大降低了企业生产线升级改造的成本。
除此之外,该方法能够适用于汽车生产地与汽车销售地不在同一个地区的场景。通过网络侧配置,它允许车载OBU终端与汽车销售、使用地的ECA对接,解决了在汽车生产过程中为车载OBU终端预先配置何地ECA服务器的X.509数字证书的问题。
在身份认证及安全通道建立的过程中,USIM中的码号可作为V2X设备的唯一标识,避免了初始状态下V2X终端设备表示未经认证,仅基于ECA服务器X.509数字证书无法认证V2X终端设备的情况。
本公开针对相关技术中的5GAA中并没有定义V2X终端设备的初始安全配置的具体方案,无法保证会话密钥或数据信息安全性的问题,提供一种初始安全配置方法、安全模块及终端。
为使本公开的目的、技术方案和优点更加清楚,下面将结合附图及具体实施例对本公开进行详细描述。
如图4所示,本公开实施例的初始安全配置方法,应用于安全模块,包 括:
步骤41,在终端与网络侧设备进行通用引导架构GBA认证完成的情况下,接收终端发送的证书申请请求,所述证书申请请求中携带终端的标识信息;
需要说明的是,本公开实施例中的安全模块用于实现全球用户识别模块(USIM)的功能,也就是说,当安全模块只实现USIM的功能时,该安全模块就为USIM。可选地,在安全模块还用于实现USIM的功能和硬件安全模块(HSM)的功能时,表明在终端设备中将USIM和HSM集成在了一起,也可以理解为终端设备中具有能够实现USIM功能的HSM。
需要说明的是,在终端向安全模块发送证书申请请求之前,安全模块已经与网络侧BSF协商好供终端与证书授权(CA)服务器(例如,可以为注册证书权威机构(Enrollment Certificate Authority,ECA)服务器)在应用层使用的共享的会话密钥(Ks_NAF)。该会话密钥通过GBA认证流程协商。
步骤42,基于GBA认证协商的会话密钥,对证书申请请求消息进行加密和/或完整性保护;
需要说明的是,在安全模块接收到证书申请请求时,需要先根据所述证书申请请求,生成用于进行证书申请的公私钥对,然后组建证书申请请求消息,具体地,所述证书申请请求消息中包括进行证书申请的公钥;也就是说,安全模块生成公私钥对,并利用进行证书申请的公钥构建证书申请请求消息。
具体地,步骤42的实现方式为:
若基于所述会话密钥成功生成第一密钥,根据所述第一密钥,对证书申请请求消息进行加密和/或完整性保护;或者
若基于所述会话密钥未生成第一密钥,根据所述会话密钥,对证书申请请求消息进行加密和/或完整性保护;
其中,所述第一密钥包括:加密密钥和/或完整性保护密钥。
需要说明的是,当安全模块基于所述会话密钥成功生成第一密钥时,则安全模块基于会话密钥生成加密密钥和完整性保护密钥中的至少一项,例如,当只生成了加密密钥时,对证书申请请求消息进行加密保护,当只生成了完整性保护密钥时,对证书申请请求消息进行完整性保护,当生成了加密密钥 和完整性保护密钥时,对证书申请请求消息进行加密和完整性保护,若安全模块没有生成加密密钥和完整性保护密钥,则安全模块使用会话密钥对证书申请请求消息进行加密和完整性保护。这里还需要说明的是,安全模块侧的加密和完整性保护方式与CA服务器侧的加密和完整性保护方式是相同的,也就是说,当安全模块利用加密密钥对证书申请请求消息进行加密保护时,CA服务器侧也会采用加密密钥对证书申请响应消息进行加密保护;当安全模块利用完整性保护密钥对证书申请请求消息进行完整性保护时,CA服务器侧也会采用完整性保护密钥对证书申请响应消息进行完整性保护;当安全模块利用加密密钥和完整性保护密钥对证书申请请求消息进行加密和完整性保护时,CA服务器侧也会采用加密密钥和完整性保护密钥对证书申请响应消息进行加密和完整性保护;当安全模块利用会话密钥对证书申请请求消息进行加密和完整性保护时,CA服务器侧也会采用会话密钥对证书申请响应消息进行加密和完整性保护;二者具体选用何种方式进行加密和/或完整性保护是预先约定,由二者都知道的。
步骤43,向终端反馈证书申请响应;
具体地,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息。
进一步地,在安全模块向终端反馈证书申请响应后,终端需要向CA服务器发送证书申请消息,所述证书申请消息中携带进行加密和/或完整性保护的证书申请请求消息;CA服务器根据所述证书申请请求消息,从网络侧设备获取会话密钥和用户信息,并基于所述会话密钥,校验并解密证书申请请求消息;生成证书申请响应消息;基于所述会话密钥,对所述证书申请响应消息进行加密和/或完整性保护;向所述终端发送证书响应消息,所述证书响应消息中携带进行加密和/或完整性保护的证书申请响应消息,终端接收CA服务器反馈的证书响应消息,向所述安全模块发送证书写入请求,所述证书写入请求中携带进行加密和/或完整性保护的证书申请响应消息,所述证书申请响应消息中携带数字证书;安全模块接收终端发送的证书写入请求,根据所述证书申请响应消息,存储数字证书。
具体地,安全模块根据所述证书申请响应消息,存储数字证书的实现方 式为:在基于GBA认证协商的会话密钥生成第一密钥时,根据所述第一密钥校验并解密证书申请响应消息;解析所述证书申请响应消息中的数字证书,并进行所述数字证书的存储。
还需要说明的是,在基于会话密钥未生成第一密钥时,根据所述会话密钥校验并解密证书申请响应消息;解析所述证书申请响应消息中的数字证书,并进行所述数字证书的存储。
在安全模块存储完数字证书后,会向所述终端反馈证书写入响应。
需要说明的是,该实施例既可以用于进行注册证书(EC)的申请,也可以进行匿名证书(PC)的申请,当数字证书为EC时,CA服务器为注册证书权威机构(ECA)服务器;当所述数字证书为PC时,CA服务器为匿名证书权威机构(PCA)服务器。
需要说明的是,本公开实施例中主要涉及终端、安全模块以及CA服务器之间的交互过程,这里需要说明的是,该终端指的是V2X终端设备,V2X终端设备可以是OBU、RSU、行人的可穿戴设备等。
如图5所示给出了V2X终端设备的一种架构,这里LTE-Uu通信模组、LTE-V2X通信模组以及硬件安全模块(Hardware Security Module,HSM)以分立模块或元器件的方式展示,即安全模块为USIM。未来它们有可能封装集成为一个模块/模组,但这不影响它们之间的逻辑功能划分。
该架构中,CA管理应用是V2X终端设备实现“初始安全一键配置”的控制软件,它负责整个业务流程的逻辑控制。V2X应用是V2X终端设备通过PC5/V5接口实现V2X直连通信的业务应用模块,负责直连通信业务消息的收发控制。它通过调用LTE-V2X接口库访问底层LTE-V2X通信模组,与其他V2X终端设备实现V2X业务交互。
GBA接口库、USIM接口库、HSM接口库是终端底层硬件模块开放给上层应用的调用接口,分别用于调用LTE-Uu通信模组支持的GBA安全接入认证能力,USIM提供的数字证书管理应用能力和安全能力以及HSM提供的安全存储及运算能力。
下面以安全模块为USIM为例,如图6所示,本公开实施例的V2X终端设备的初始安全配置流程具体为:
S601、配置ECA服务器地址、设备标识等信息;
需要说明的是,在需要对V2X终端设备进行初始安全配置的时候,用户可通过终端提供的接口(如人机接口、车辆OBD(On-Board Diagnostics,车载诊断)接口或其他有线或无线接口)将所选择的ECA服务器地址信息,设备标识信息(如车辆VIN(Vehicle Identification Number,车辆识别码)号码等)配置到V2X终端设备上。
需要说明的是,这里的“用户”是指V2X终端设备安全配置执行方,可能是汽车制造商、V2X终端设备供应商、个人用户等,具体是谁取决于生产流程及应用场景。
S602、一键触发终端初始配置操作;
通过终端提供的接口触发终端设备发起初始安全配置流程。如果是人机接口,用户可将ECA服务器地址信息、设备标识信息通过触摸屏输入,并通过点击按键的方式进行触发,开始“一键配置”。
S603、V2X终端设备将接收到的触发指令传递给CA管理应用;
S604、CA管理应用将GBA启动请求发送给GBA接口库;
S605、GBA接口库将GBA启动请求发送给调制解调器Modem;
需要说明的是,CA管理应用通过GBA接口库调用底层Modem设备启动GBA认证流程,开始建立至ECA服务器的安全访问连接。同时,CA管理应用向用户返回“GBA开始”的状态提示。
S606、V2X终端底层Modem与网络交互,按照3GPP TS 33.220“Generic Bootstrapping Architecture”规范执行标准的GBA认证流程;
S607、Modem将GBA完成响应发送给GBA接口库;
S608、GBA接口库将GBA完成响应发送给CA管理应用;
S609、CA管理应用向用户返回GBA状态提示;
也就是说,GBA认证流程结束后,CA管理应用接收底层的响应信息,向用户返回GBA认证流程成功与否的状态提示。
GBA安全认证完成后,USIM与网络侧BSF就已协商好供V2X终端与ECA服务器在应用层使用的共享会话密钥Ks_NAF。
S610、CA管理应用发送证书申请请求给USIM接口库;
S611、USIM接口库转发证书申请请求给USIM;
也就是说,CA管理应用通过USIM接口库向USIM发起证书申请请求,其中该证书申请请求中携带所需的设备标识信息,申请ECA证书。
接收到证书申请请求消息后,USIM执行如下操作:
1、生成申请EC数字证书所需的密码公私钥对;
2、按照ECA服务器要求的协议格式,组建证书申请请求消息,其中将包含所生成的EC证书公钥;
3、根据需要,以会话密钥Ks_NAF为基础生成分别用于加密和完整性保护的会话密钥Ks_NAFe和Ks_NAFi;
4、使用加密密钥Ks_NAFe和完整性保护密钥Ks_NAFi对证书申请请求消息进行加密和完整性保护。
需要说明的是,如果没有分别生成加密和完整性保护密钥,则使用会话密钥Ks_NAF对消息进行加密和完整性保护。
S612、USIM发送证书申请响应给USIM接口库;
S613、USIM接口库将证书申请响应发送给CA管理应用;
需要说明的是,USIM在证书申请请求进行加密和完整性保护后,USIM通过USIM接口库向CA管理应用返回证书申请响应,其中,该证书申请响应中包含经过密码运算受保护的证书申请请求消息。
S614、接收到USIM的响应后,CA管理应用组建证书申请消息,并向ECA服务器发送。证书申请消息中包含此前USIM反馈的受保护的证书申请请求消息。
同时,CA管理应用向用户返回“证书申请开始”的状态,提示正在申请EC证书。
V2X终端设备在初次访问ECA服务器时,两者可基于协商生成的共享会话密钥Ks_NAF进行身份认证,如采用HTTP Digest方法。认证通过之后,CA管理应用再向ECA服务器发送证书申请消息。
接收到证书申请请求消息后,ECA服务器执行如下操作:
1、通过事先建立的安全通道与BSF交互,从BSF获取Ks_NAF及与USIM相关的用户信息;
2、根据需要,以会话密钥Ks_NAF为基础生成分别用于加密和完整性保护的会话密钥Ks_NAFe和Ks_NAFi;
3、使用加密密钥Ks_NAFe和完整性保护密钥Ks_NAFi对证书申请请求消息进行解密和完整性校验。如果没有分别生成加密和完整性保护密钥,则使用会话密钥Ks_NAF对消息进行解密和完整性校验。
4、ECA服务器审核证书申请,在满足条件的情况下为V2X终端设备签发EC数字证书;
5、ECA服务器生成证书申请响应消息,并使用加密密钥Ks_NAFe和完整性保护密钥Ks_NAFi对该消息进行加密和完整性保护。如果没有分别生成加密和完整性保护密钥,则使用会话密钥Ks_NAF对消息进行加密和完整性保护。
S615、ECA服务器向V2X终端设备CA管理应用返回证书响应消息;
其中,该证书响应消息中包含受保护的证书申请响应消息。
S616、CA管理应用向USIM接口库发送证书写入请求;
S617、USIM接口库将证书写入请求转发给USIM;
需要说明的是,接收到证书申请响应消息后,CA管理应用将受保护的证书申请响应消息提取出来,通过证书写入请求消息将申请获得的ECA证书写入USIM,并向用户返回“证书申请完成”的状态,提示EC证书申请成功,需要说明的是,该证书写入请求消息中携带受保护的证书申请响应。
USIM接收到证书写入请求消息时,执行下列过程:
1、USIM使用加密密钥Ks_NAFe和完整性保护密钥Ks_NAFi对证书申请响应消息进行解密和完整性校验。如果没有分别生成加密和完整性保护密钥,则使用会话密钥Ks_NAF对消息进行解密和完整性校验。
2、USIM解析数据包,并将其中的ECA公钥证书在其安全环境中安全存储。
USIM向CA管理应用返回证书写入响应消息。
S610、CA管理应用向用户返回“证书安全存储”的状态,提示证书安全存储成功。
上述方案中,所涉及到的敏感安全参数和信息,如Ks_NAF密钥、EC证 书的密码公私钥对、数字证书等均在安全环境(如终端本地安全环境USIM,终端与ECA服务器之间的GBA安全传输通信通道)中生成、运算、传输、处理,因此可以保证V2X终端初始安全配置过程的安全性。
S618、USIM向USIM接口库发送证书写入响应;
S619、USIM接口库转发证书写入响应给CA管理应用;
S620、CA管理应用进行证书申请状态提示。
需要说明的是,本公开实施例给出了基于GBA机制安全实现V2X终端设备初始安全配置的方法,能够保证初始安全配置的信息安全,提高了消息传输的安全性。
如图7所示,本公开实施例的安全模块70,包括:
第一接收模块71,用于在终端与网络侧设备进行通用引导架构GBA认证完成的情况下,接收终端发送的证书申请请求,所述证书申请请求中携带终端的标识信息;
第一处理模块72,用于基于GBA认证协商的会话密钥,对证书申请请求消息进行加密和/或完整性保护;
第一发送模块73,用于向终端反馈证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息;
其中,所述安全模块用于实现全球用户识别模块USIM的功能。
可选地,所述第一处理模块72,用于实现:
若基于所述会话密钥成功生成第一密钥,根据所述第一密钥,对证书申请请求消息进行加密和/或完整性保护;或者
若基于所述会话密钥未生成第一密钥,根据所述会话密钥,对证书申请请求消息进行加密和/或完整性保护;
其中,所述第一密钥包括:加密密钥和/或完整性保护密钥。
可选地,在所述第一发送模块73向终端反馈证书申请响应之后,还包括:
第二接收模块,用于接收终端发送的证书写入请求,所述证书写入请求中携带进行加密和/或完整性保护的证书申请响应消息,所述证书申请响应消息中携带数字证书;
存储模块,用于根据所述证书申请响应消息,存储数字证书。
进一步地,所述存储模块,包括:
第一解密单元,用于在基于GBA认证协商的会话密钥生成第一密钥时,根据所述第一密钥校验并解密证书申请响应消息;
第一存储单元,用于解析所述证书申请响应消息中的数字证书,并进行所述数字证书的存储;
其中,所述第一密钥包括:加密密钥和/或完整性保护密钥。
进一步地,所述存储模块,包括:
第二解密单元,用于在基于会话密钥未生成第一密钥时,根据所述会话密钥校验并解密证书申请响应消息;
第二存储单元,用于解析所述证书申请响应消息中的数字证书,并进行所述数字证书的存储;
其中,所述第一密钥包括:加密密钥和/或完整性保护密钥。
需要说明的是,本公开实施例提供的安全模块是能够执行上述初始安全配置方法的安全模块,则上述初始安全配置方法实施例中的所有实现方式均适用于该安全模块,且均能达到相同或相似的有益效果。
本公开实施例还提供一种安全模块,包括收发机和处理器;
所述处理器,用于:
通过所述收发机在终端与网络侧设备进行通用引导架构GBA认证完成的情况下,接收终端发送的证书申请请求,所述证书申请请求中携带终端的标识信息;基于GBA认证协商的会话密钥,对证书申请请求消息进行加密和/或完整性保护;向终端反馈证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息;
其中,所述安全模块用于实现全球用户识别模块USIM的功能。
可选地,所述处理器在执行基于GBA认证协商的会话密钥,对证书申请请求消息进行加密和/或完整性保护时,用于实现:
若基于所述会话密钥成功生成第一密钥,根据所述第一密钥,对证书申请请求消息进行加密和/或完整性保护;或者
若基于所述会话密钥未生成第一密钥,根据所述会话密钥,对证书申请请求消息进行加密和/或完整性保护;
其中,所述第一密钥包括:加密密钥和/或完整性保护密钥。
可选地,所述处理器在向终端反馈证书申请响应之后,还用于实现:
接收终端发送的证书写入请求,所述证书写入请求中携带进行加密和/或完整性保护的证书申请响应消息,所述证书申请响应消息中携带数字证书;
根据所述证书申请响应消息,存储数字证书。
可选地,所述处理器执行根据所述证书申请响应消息,存储数字证书,用于实现:
在基于GBA认证协商的会话密钥生成第一密钥时,根据所述第一密钥校验并解密证书申请响应消息;
解析所述证书申请响应消息中的数字证书,并进行所述数字证书的存储;
其中,所述第一密钥包括:加密密钥和/或完整性保护密钥。
可选地,所述处理器执行根据所述证书申请响应消息,存储数字证书,用于实现:
在基于会话密钥未生成第一密钥时,根据所述会话密钥校验并解密证书申请响应消息;
解析所述证书申请响应消息中的数字证书,并进行所述数字证书的存储;
其中,所述第一密钥包括:加密密钥和/或完整性保护密钥。
本公开实施例还提供一种安全模块,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的初始安全配置方法实施例中的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的初始安全配置方法实施例中的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
如图8所示,本公开实施例的初始安全配置方法,应用于终端,包括:
步骤81,与网络侧设备进行通用引导架构GBA认证;
步骤82,在与网络侧设备进行GBA认证完成的情况下,向安全模块发 送证书申请请求,所述证书申请请求中携带终端的标识信息;
步骤83,接收安全模块反馈的证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息。
可选地,所述步骤81的具体实现方式为:
终端的调制解调器调用安全模块与网络侧设备进行GBA认证。
可选地,在步骤83之后,还包括:
向证书授权CA服务器发送证书申请消息,所述证书申请消息中携带进行加密和/或完整性保护的证书申请请求消息;
接收CA服务器反馈的证书响应消息,所述证书响应消息中携带进行加密和/或完整性保护的证书申请响应消息,所述证书申请响应消息中携带数字证书;
向所述安全模块发送证书写入请求,所述证书写入请求中携带进行加密和/或完整性保护的证书申请响应消息。
需要说明的是,上述实施例中所有关于终端的描述均适用于该初始安全配置方法的实施例中,也能达到与之相同的技术效果。
如图9所示,本公开实施例的终端90,包括:
第一认证模块91,用于与网络侧设备进行通用引导架构GBA认证;
第二发送模块92,用于在与网络侧设备进行GBA认证完成的情况下,向安全模块发送证书申请请求,所述证书申请请求中携带终端的标识信息;
第三接收模块93,用于接收安全模块反馈的证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息。
可选地,在所述第三接收模块93接收安全模块反馈的证书申请响应之后,所述终端,还包括:
第三发送模块,用于向证书授权CA服务器发送证书申请消息,所述证书申请消息中携带进行加密和/或完整性保护的证书申请请求消息;
第四接收模块,用于接收CA服务器反馈的证书响应消息,所述证书响应消息中携带进行加密和/或完整性保护的证书申请响应消息,所述证书申请响应消息中携带数字证书;
第四发送模块,用于向所述安全模块发送证书写入请求,所述证书写入 请求中携带进行加密和/或完整性保护的证书申请响应消息;
第五接收模块,用于接收所述安全模块反馈的证书写入响应。
可选地,所述第一认证模块91,用于:
终端的调制解调器调用安全模块与网络侧设备进行GBA认证。
需要说明的是,本公开实施例提供的终端是能够执行上述初始安全配置方法的终端,则上述初始安全配置方法实施例中的所有实现方式均适用于该终端,且均能达到相同或相似的有益效果。
本公开实施例还提供一种终端,包括收发机和处理器;
所述处理器,用于:与网络侧设备进行通用引导架构GBA认证;
所述收发机,用于:
在与网络侧设备进行GBA认证完成的情况下,向安全模块发送证书申请请求,所述证书申请请求中携带终端的标识信息;
接收安全模块反馈的证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息。
可选地,所述收发机在执行接收安全模块反馈的证书申请响应之后,还用于实现:
向证书授权CA服务器发送证书申请消息,所述证书申请消息中携带进行加密和/或完整性保护的证书申请请求消息;
接收CA服务器反馈的证书响应消息,所述证书响应消息中携带进行加密和/或完整性保护的证书申请响应消息,所述证书申请响应消息中携带数字证书;
向所述安全模块发送证书写入请求,所述证书写入请求中携带进行加密和/或完整性保护的证书申请响应消息。
可选地,所述处理器执行与网络侧设备进行通用引导架构GBA认证,具体实现:
终端的调制解调器调用安全模块与网络侧设备进行GBA认证。
本公开实施例还提供一种终端,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的初始安全配置方法实施例中的各个过程,且能达到相同的技术 效果,为避免重复,这里不再赘述。
本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的初始安全配置方法实施例中的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
如图10所示,本公开实施例的初始安全配置方法,应用于CA服务器,包括:
步骤101,接收终端发送的证书申请消息,所述证书申请消息中携带进行加密和/或完整性保护的证书申请请求消息;
步骤102,根据所述证书申请请求消息,向所述终端发送证书响应消息,所述证书响应消息中携带进行加密和/或完整性保护的证书申请响应消息,所述证书申请响应消息中携带数字证书。
可选地,所述步骤102的具体实现方式为:
从网络侧设备获取会话密钥和用户信息;
基于所述会话密钥,校验并解密证书申请请求消息;
生成证书申请响应消息;
基于所述会话密钥,对所述证书申请响应消息进行加密和/或完整性保护;
向所述终端发送证书响应消息,所述证书响应消息中携带进行加密和/或完整性保护的证书申请响应消息。
具体地,基于所述会话密钥,校验并解密证书申请请求消息,包括:
若根据所述会话密钥成功生成所述第二密钥,利用所述第二密钥校验并解密证书申请请求消息;或者
若根据所述会话密钥未生成所述第二密钥,则根据所述会话密钥,校验并解密证书申请请求消息;
其中,所述第二密钥包括:加密密钥和/或完整性保护密钥。
具体地,基于所述会话密钥,对所述证书申请响应消息进行加密和/或完整性保护,包括:
若根据所述会话密钥成功生成所述第二密钥,根据所述第二密钥对所述 证书申请响应消息进行加密和/或完整性保护;或者
若根据所述会话密钥未生成所述第二密钥,则根据所述会话密钥,校验并解密证书申请请求消息;
其中,所述第二密钥包括:加密密钥和/或完整性保护密钥。
需要说明的是,上述实施例中所有关于CA服务器的描述均适用于该初始安全配置方法的实施例中,也能达到与之相同的技术效果。
如图11所示,本公开实施例的CA服务器110,包括:
第六接收模块111,用于接收终端发送的证书申请消息,所述证书申请消息中携带进行加密和/或完整性保护的证书申请请求消息;
第五发送模块112,用于根据所述证书申请请求消息,向所述终端发送证书响应消息,所述证书响应消息中携带进行加密和/或完整性保护的证书申请响应消息,所述证书申请响应消息中携带数字证书。
可选地,所述第五发送模块112,包括:
获取单元,用于从网络侧设备获取会话密钥和用户信息;
第三解密单元,用于基于所述会话密钥,校验并解密证书申请请求消息;
第一生成单元,用于生成证书申请响应消息;
第一处理单元,用于基于所述会话密钥,对所述证书申请响应消息进行加密和/或完整性保护;
第一发送单元,用于向所述终端发送证书响应消息,所述证书响应消息中携带进行加密和/或完整性保护的证书申请响应消息。
进一步地,所述第三解密单元,用于:
若根据所述会话密钥成功生成所述第二密钥,利用所述第二密钥校验并解密证书申请请求消息;或者
若根据所述会话密钥未生成所述第二密钥,则根据所述会话密钥,校验并解密证书申请请求消息;
其中,所述第二密钥包括:加密密钥和/或完整性保护密钥。
进一步地,所述第一处理单元,用于:
若根据所述会话密钥成功生成所述第二密钥,根据所述第二密钥对所述证书申请响应消息进行加密和/或完整性保护;或者
若根据所述会话密钥未生成所述第二密钥,则根据所述会话密钥,校验并解密证书申请请求消息;
其中,所述第二密钥包括:加密密钥和/或完整性保护密钥。
需要说明的是,本公开实施例提供的CA服务器是能够执行上述初始安全配置方法的CA服务器,则上述初始安全配置方法实施例中的所有实现方式均适用于该CA服务器,且均能达到相同或相似的有益效果。
本公开实施例还提供一种CA服务器,包括收发机和处理器;
所述收发机,用于:
接收终端发送的证书申请消息,所述证书申请消息中携带进行加密和/或完整性保护的证书申请请求消息;
根据所述证书申请请求消息,向所述终端发送证书响应消息,所述证书响应消息中携带进行加密和/或完整性保护的证书申请响应消息,所述证书申请响应消息中携带数字证书。
可选地,所述处理器具体用于实现:
从网络侧设备获取会话密钥和用户信息;
基于所述会话密钥,校验并解密证书申请请求消息;
生成证书申请响应消息;
基于所述会话密钥,对所述证书申请响应消息进行加密和/或完整性保护;
向所述终端发送证书响应消息,所述证书响应消息中携带进行加密和/或完整性保护的证书申请响应消息。
进一步地,所述处理器基于所述会话密钥,校验并解密证书申请请求消息时,用于实现:
若根据所述会话密钥成功生成所述第二密钥,利用所述第二密钥校验并解密证书申请请求消息;或者
若根据所述会话密钥未生成所述第二密钥,则根据所述会话密钥,校验并解密证书申请请求消息;
其中,所述第二密钥包括:加密密钥和/或完整性保护密钥。
进一步地,所述处理器执行基于所述会话密钥,对所述证书申请响应消息进行加密和/或完整性保护时,用于实现:
若根据所述会话密钥成功生成所述第二密钥,根据所述第二密钥对所述证书申请响应消息进行加密和/或完整性保护;或者
若根据所述会话密钥未生成所述第二密钥,则根据所述会话密钥,校验并解密证书申请请求消息;
其中,所述第二密钥包括:加密密钥和/或完整性保护密钥。
本公开实施例还提供一种CA服务器,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的初始安全配置方法实施例中的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的初始安全配置方法实施例中的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
如图12所示,本公开实施例的初始安全配置方法,应用于网络侧设备,包括:
步骤121,与终端进行通用引导架构GBA认证。
可选地,在所述步骤121之后,还包括:
发送会话密钥和用户信息给证书授权CA服务器。
需要说明的是,上述实施例中所有关于网络侧设备的描述均适用于该初始安全配置方法的实施例中,也能达到与之相同的技术效果。
如图13所示,本公开实施例的网络侧设备130,包括:
第二认证模块131,用于与终端进行通用引导架构GBA认证。
可选地,所述网络侧设备130,还包括:
第六发送模块,用于发送会话密钥和用户信息给证书授权CA服务器。
需要说明的是,本公开实施例提供的网络侧设备是能够执行上述初始安全配置方法的网络侧设备,则上述初始安全配置方法实施例中的所有实现方式均适用于该网络侧设备,且均能达到相同或相似的有益效果。
本公开实施例还提供一种网络侧设备,包括收发机和处理器;
所述处理器,用于:
与终端进行通用引导架构GBA认证。
可选地,所述收发机,用于:
发送会话密钥和用户信息给证书授权CA服务器。
本公开实施例还提供一种网络侧设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的初始安全配置方法实施例中的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的初始安全配置方法实施例中的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可读存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储介质中,使得存储在该计算机可读存储介质中的指令产生包括指令装置的纸制品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他科编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
需要说明的是,应理解以上各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,确定模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上确定模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,各个模块、单元、子单元或子模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,ASIC),或,一个或多个微处理器(digital signal processor,DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(Central Processing Unit,CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现。
本公开的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例,例如除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单 元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。此外,说明书以及权利要求中使用“和/或”表示所连接对象的至少其中之一,例如A和/或B和/或C,表示包含单独A,单独B,单独C,以及A和B都存在,B和C都存在,A和C都存在,以及A、B和C都存在的7种情况。类似地,本说明书以及权利要求中使用“A和B中的至少一个”应理解为“单独A,单独B,或A和B都存在”。
以上所述的是本公开的可选实施方式,应当指出对于本技术领域的普通人员来说,在不脱离本公开所述的原理前提下还可以作出若干改进和润饰,这些改进和润饰也在本公开的保护范围内。
Claims (13)
- 一种初始安全配置方法,应用于安全模块,包括:在终端与网络侧设备进行通用引导架构GBA认证完成的情况下,接收终端发送的证书申请请求,所述证书申请请求中携带终端的标识信息;基于GBA认证协商的会话密钥,对证书申请请求消息进行加密和/或完整性保护;向终端反馈证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息;其中,所述安全模块用于实现全球用户识别模块USIM的功能。
- 根据权利要求1所述的初始安全配置方法,其中,所述基于GBA认证协商的会话密钥,对证书申请请求消息进行加密和/或完整性保护,包括:若基于所述会话密钥成功生成第一密钥,根据所述第一密钥,对证书申请请求消息进行加密和/或完整性保护;或者若基于所述会话密钥未生成第一密钥,根据所述会话密钥,对证书申请请求消息进行加密和/或完整性保护;其中,所述第一密钥包括:加密密钥和/或完整性保护密钥。
- 根据权利要求1所述的初始安全配置方法,其中,在所述向终端反馈证书申请响应之后,还包括:接收终端发送的证书写入请求,所述证书写入请求中携带进行加密和/或完整性保护的证书申请响应消息,所述证书申请响应消息中携带数字证书;根据所述证书申请响应消息,存储数字证书。
- 根据权利要求3所述的初始安全配置方法,其中,所述根据所述证书申请响应消息,存储数字证书,包括:在基于GBA认证协商的会话密钥生成第一密钥时,根据所述第一密钥校验并解密证书申请响应消息;解析所述证书申请响应消息中的数字证书,并进行所述数字证书的存储;其中,所述第一密钥包括:加密密钥和/或完整性保护密钥。
- 根据权利要求3所述的初始安全配置方法,其中,所述根据所述证书 申请响应消息,存储数字证书,包括:在基于会话密钥未生成第一密钥时,根据所述会话密钥校验并解密证书申请响应消息;解析所述证书申请响应消息中的数字证书,并进行所述数字证书的存储;其中,所述第一密钥包括:加密密钥和/或完整性保护密钥。
- 一种初始安全配置方法,应用于终端,包括:与网络侧设备进行通用引导架构GBA认证;在与网络侧设备进行GBA认证完成的情况下,向安全模块发送证书申请请求,所述证书申请请求中携带终端的标识信息;接收安全模块反馈的证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息。
- 根据权利要求6所述的初始安全配置方法,其中,在所述接收安全模块反馈的证书申请响应之后,还包括:向证书授权CA服务器发送证书申请消息,所述证书申请消息中携带进行加密和/或完整性保护的证书申请请求消息;接收CA服务器反馈的证书响应消息,所述证书响应消息中携带进行加密和/或完整性保护的证书申请响应消息,所述证书申请响应消息中携带数字证书;向所述安全模块发送证书写入请求,所述证书写入请求中携带进行加密和/或完整性保护的证书申请响应消息。
- 根据权利要求6所述的初始安全配置方法,其中,所述与网络侧设备进行通用引导架构GBA认证,包括:终端的调制解调器调用安全模块与网络侧设备进行GBA认证。
- 一种安全模块,包括:第一接收模块,用于在终端与网络侧设备进行通用引导架构GBA认证完成的情况下,接收终端发送的证书申请请求,所述证书申请请求中携带终端的标识信息;第一处理模块,用于基于GBA认证协商的会话密钥,对证书申请请求消息进行加密和/或完整性保护;第一发送模块,用于向终端反馈证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息;其中,所述安全模块用于实现全球用户识别模块USIM的功能。
- 一种安全模块,包括收发机和处理器;所述处理器,用于:通过所述收发机在终端与网络侧设备进行通用引导架构GBA认证完成的情况下,接收终端发送的证书申请请求,所述证书申请请求中携带终端的标识信息;基于GBA认证协商的会话密钥,对证书申请请求消息进行加密和/或完整性保护;向终端反馈证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息;其中,所述安全模块用于实现全球用户识别模块USIM的功能。
- 一种终端,包括:第一认证模块,用于与网络侧设备进行通用引导架构GBA认证;第二发送模块,用于在与网络侧设备进行GBA认证完成的情况下,向安全模块发送证书申请请求,所述证书申请请求中携带终端的标识信息;第三接收模块,用于接收安全模块反馈的证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息。
- 一种终端,包括收发机和处理器;所述处理器,用于:与网络侧设备进行通用引导架构GBA认证;所述收发机,用于:在与网络侧设备进行GBA认证完成的情况下,向安全模块发送证书申请请求,所述证书申请请求中携带终端的标识信息;接收安全模块反馈的证书申请响应,所述证书申请响应中携带进行加密和/或完整性保护的证书申请请求消息。
- 一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如权利要求1-8任一项所述的初始安全配置方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20896614.3A EP4068834A4 (en) | 2019-12-03 | 2020-11-30 | INITIAL SECURITY CONFIGURATION METHOD, SECURITY MODULE AND TERMINAL |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911218999.6 | 2019-12-03 | ||
CN201911218999.6A CN113015159B (zh) | 2019-12-03 | 2019-12-03 | 初始安全配置方法、安全模块及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2021109963A1 true WO2021109963A1 (zh) | 2021-06-10 |
Family
ID=76221471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2020/132649 WO2021109963A1 (zh) | 2019-12-03 | 2020-11-30 | 初始安全配置方法、安全模块及终端 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP4068834A4 (zh) |
CN (1) | CN113015159B (zh) |
WO (1) | WO2021109963A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115037546A (zh) * | 2022-06-20 | 2022-09-09 | 深圳海星智驾科技有限公司 | 密钥泄露的判定方法和装置、电子设备和存储介质 |
CN115134113A (zh) * | 2022-05-13 | 2022-09-30 | 山东鲁软数字科技有限公司 | 平台数据安全认证方法、系统、终端及存储介质 |
CN115378745A (zh) * | 2022-10-26 | 2022-11-22 | 中国铁塔股份有限公司 | 通信认证方法、系统、装置、电子设备及存储介质 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113852459B (zh) * | 2021-08-13 | 2024-03-19 | 中央财经大学 | 密钥协商方法、设备及计算机可读存储介质 |
CN116614814B (zh) * | 2023-07-17 | 2023-10-10 | 中汽智联技术有限公司 | 基于v2x通信的x.509证书申请方法、设备和介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110320802A1 (en) * | 2010-06-23 | 2011-12-29 | Industrial Technology Research Institute | Authentication method, key distribution method and authentication and key distribution method |
CN102457844A (zh) * | 2010-10-28 | 2012-05-16 | 中兴通讯股份有限公司 | 一种m2m组认证中组密钥管理方法及系统 |
CN102752773A (zh) * | 2012-06-29 | 2012-10-24 | 北京创毅讯联科技股份有限公司 | 上网卡与上网卡的上网方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040166874A1 (en) * | 2002-11-14 | 2004-08-26 | Nadarajah Asokan | Location related information in mobile communication system |
US20070150726A1 (en) * | 2005-07-21 | 2007-06-28 | Heinrich Sinnreich | System and method for securely storing and accessing credentials and certificates for secure VoIP endpoints |
CN1929371B (zh) * | 2005-09-05 | 2010-09-08 | 华为技术有限公司 | 用户和外围设备协商共享密钥的方法 |
CN101371550B (zh) * | 2005-11-30 | 2012-01-25 | 意大利电信股份公司 | 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统 |
CN101102190A (zh) * | 2006-07-04 | 2008-01-09 | 华为技术有限公司 | 生成本地接口密钥的方法 |
US20080095361A1 (en) * | 2006-10-19 | 2008-04-24 | Telefonaktiebolaget L M Ericsson (Publ) | Security-Enhanced Key Exchange |
EP2210436A1 (en) * | 2007-10-05 | 2010-07-28 | InterDigital Technology Corporation | Techniques for secure channelization between uicc and a terminal |
CN101640886B (zh) * | 2008-07-29 | 2012-04-25 | 上海华为技术有限公司 | 鉴权方法、重认证方法和通信装置 |
WO2010128348A1 (en) * | 2009-05-08 | 2010-11-11 | Telefonaktiebolaget L M Ericsson (Publ) | System and method of using a gaa/gba architecture as digital signature enabler |
US8935529B2 (en) * | 2009-11-30 | 2015-01-13 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and systems for end-to-end secure SIP payloads |
EP2774068A4 (en) * | 2011-10-31 | 2015-08-05 | SECURITY MECHANISM FOR AN EXTERNAL CODE | |
CN103686710B (zh) * | 2012-09-26 | 2017-03-22 | 中国移动通信集团公司 | 一种gba初始化方法、装置 |
US9693226B2 (en) * | 2012-10-29 | 2017-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for securing a connection in a communications network |
EP2785011A1 (en) * | 2013-03-27 | 2014-10-01 | Gemalto SA | Method to establish a secure voice communication using generic bootstrapping architecture |
CN103684793B (zh) * | 2013-12-25 | 2017-12-05 | 国家电网公司 | 一种基于可信计算增强配电网络通信安全的方法 |
CN104486087B (zh) * | 2014-12-23 | 2017-12-29 | 中山大学 | 一种基于远程硬件安全模块的数字签名方法 |
CN108848496B (zh) * | 2018-06-12 | 2021-11-09 | 中国联合网络通信集团有限公司 | 基于TEE的虚拟eSIM卡的认证方法、TEE终端和管理平台 |
CN109218028B (zh) * | 2018-09-19 | 2019-08-09 | 恒宝股份有限公司 | 一种在线签发eSIM证书的方法、装置及系统 |
CN109274684B (zh) * | 2018-10-31 | 2020-12-29 | 中国—东盟信息港股份有限公司 | 基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法 |
CN110365486B (zh) * | 2019-06-28 | 2022-08-16 | 东软集团股份有限公司 | 一种证书申请方法、装置及设备 |
-
2019
- 2019-12-03 CN CN201911218999.6A patent/CN113015159B/zh active Active
-
2020
- 2020-11-30 EP EP20896614.3A patent/EP4068834A4/en active Pending
- 2020-11-30 WO PCT/CN2020/132649 patent/WO2021109963A1/zh unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110320802A1 (en) * | 2010-06-23 | 2011-12-29 | Industrial Technology Research Institute | Authentication method, key distribution method and authentication and key distribution method |
CN102457844A (zh) * | 2010-10-28 | 2012-05-16 | 中兴通讯股份有限公司 | 一种m2m组认证中组密钥管理方法及系统 |
CN102752773A (zh) * | 2012-06-29 | 2012-10-24 | 北京创毅讯联科技股份有限公司 | 上网卡与上网卡的上网方法 |
Non-Patent Citations (3)
Title |
---|
3GPP TS 33.220 |
See also references of EP4068834A4 |
WANG WENQIANG, CUI YUANYUAN: "Security Framework of Mobile Value-added Service", TELECOMMUNICATIONS NETWORK TECHNOLOGY, vol. 2, no. 2, 1 January 2010 (2010-01-01), pages 28 - 34, XP055818850 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115134113A (zh) * | 2022-05-13 | 2022-09-30 | 山东鲁软数字科技有限公司 | 平台数据安全认证方法、系统、终端及存储介质 |
CN115134113B (zh) * | 2022-05-13 | 2024-04-09 | 山东鲁软数字科技有限公司 | 平台数据安全认证方法、系统、终端及存储介质 |
CN115037546A (zh) * | 2022-06-20 | 2022-09-09 | 深圳海星智驾科技有限公司 | 密钥泄露的判定方法和装置、电子设备和存储介质 |
CN115037546B (zh) * | 2022-06-20 | 2024-04-26 | 深圳海星智驾科技有限公司 | 密钥泄露的判定方法和装置、电子设备和存储介质 |
CN115378745A (zh) * | 2022-10-26 | 2022-11-22 | 中国铁塔股份有限公司 | 通信认证方法、系统、装置、电子设备及存储介质 |
CN115378745B (zh) * | 2022-10-26 | 2023-02-21 | 中国铁塔股份有限公司 | 通信认证方法、系统、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP4068834A1 (en) | 2022-10-05 |
CN113015159A (zh) | 2021-06-22 |
CN113015159B (zh) | 2023-05-09 |
EP4068834A4 (en) | 2023-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021109963A1 (zh) | 初始安全配置方法、安全模块及终端 | |
EP3723399A1 (en) | Identity verification method and apparatus | |
CN102595404B (zh) | 用于存储和执行访问控制客户端的方法及装置 | |
EP2255507B1 (en) | A system and method for securely issuing subscription credentials to communication devices | |
US20100135491A1 (en) | Authentication method | |
JP6471112B2 (ja) | 通信システム、端末装置、通信方法、及びプログラム | |
WO2021109967A1 (zh) | 初始配置方法及终端设备 | |
US20130227279A1 (en) | Method of operating a computing device, computing device and computer program | |
WO2018090763A1 (zh) | 一种终端主密钥的设置方法和装置 | |
CN109218263A (zh) | 一种控制方法及装置 | |
CN108809907B (zh) | 一种证书请求消息发送方法、接收方法和装置 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN107743067A (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
CN110621014A (zh) | 一种车载设备及其程序升级方法、服务器 | |
WO2023030009A1 (zh) | 智能设备的跨平台绑定方法、系统及相关设备 | |
WO2023030014A1 (zh) | 智能设备的绑定方法、系统及相关设备 | |
US20220329582A1 (en) | Communication method and related product | |
CN104767766A (zh) | 一种Web Service接口验证方法、Web Service服务器、客户端 | |
WO2019120231A1 (zh) | 确定tpm可信状态的方法、装置及存储介质 | |
WO2023240587A1 (zh) | 一种设备权限配置方法及装置、终端设备 | |
WO2022199569A1 (zh) | 一种终端设备的配置方法、装置和通信设备 | |
CN114006696A (zh) | 通信方法、装置、系统及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 20896614 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
ENP | Entry into the national phase |
Ref document number: 2020896614 Country of ref document: EP Effective date: 20220704 |