CN102318261A - 请求切换网络运营商的处理方法、装置及系统 - Google Patents
请求切换网络运营商的处理方法、装置及系统 Download PDFInfo
- Publication number
- CN102318261A CN102318261A CN2009801588770A CN200980158877A CN102318261A CN 102318261 A CN102318261 A CN 102318261A CN 2009801588770 A CN2009801588770 A CN 2009801588770A CN 200980158877 A CN200980158877 A CN 200980158877A CN 102318261 A CN102318261 A CN 102318261A
- Authority
- CN
- China
- Prior art keywords
- m2me
- integrity verification
- integrity
- verification results
- response message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种请求切换网络运营商的处理方法、装置和系统,该方法包括:当机器到机器设备M2ME请求切换至新选择的归属运营商NSHO时,接收该NSHO发送的M2ME完整性验证结果的第一请求消息;根据所述第一请求消息向所述NSHO返回第一响应消息,所述第一响应消息中包含存储在所述第一逻辑功能实体上的、所请求的M2ME完整性验证结果,便于所述NSHO根据所述第一响应消息中的所述M2ME完整性验证结果向所述M2ME发送机器通信身份模块MCIM应用。
Description
请求切换网络运营商的处理方法、 装置及系统
技术领域
本发明实施例涉及通信技术领域, 特别是涉及一种请求切换网络运营商的 处理方法、 装置和系统。 背景技术
M2M ( Machine-to-Machine, 机器到机器)是由索尼-爱立信移动通讯提 出的概念, 即对人、 移动设备或机器与机器之间的通讯, 提出有效的应用设 备及解决方案, 达到远程监控的作用。
在现实生活中, M2M存在多种应用场景: 如汽车保险公司对汽车使用情 况的监控, 利用 M2M的通信来提供水、 电、 煤气等公共事业费的抄表业务, 通过 M2M通信实现对家用电器的远程控制; 利用 M2M通信实时监控道路的交 通状况。 相应的, M2ME ( M2M Equipment, 机器到机器设备)可以是电表、 水表等仪表, 也可以是交通摄像灯等, 需要说明的是, 这里的仪表或交通摄 像灯具有与其他设备进行通信的能力, 不是传统的仪表或交通摄像灯。
M2M通信是通过网络服务提供商来实现的, M2ME的拥有者选择为其提 供通信服务的提供商作为自己的 SHO ( Selected Home Operator,选择的归属运 营商) 。 对于 SHO而言, 为了区分不同的 M2ME, 并且能够使得这些 M2ME 接入网络, M2ME需要有自己的身份标识和认证数据来完成网络的接入,这里 的身份标识和认证数据可以称为 USIM ( Universal Subscriber Identity Module , 通用签约用户身份模块 ) /IMSI ( International Mobile Subscriber Identity, 国际 移动签约用户身份)应用;现有 USIM/ IMSI应用的承载方式包括:以类似 UICC 卡的形式存在于 M2M设备上, 也可以是以其他形式安全的存放在 M2ME上, 即 USIM/ IMSI应用直接集成在 M2ME上 , 为了保证集成在 M2ME上的 USIM/ IMSI应用的安全, 规定 USIM/ IMSI应用是存储和运行在一个安全可信的环境 中, 即 TrE ( Trusted Environment, 可信任环境) 中。 一般将承载在 TRE上的 USIM/ IMSI应用和承载在 UICC上的 USIM/ IMSI应用泛称作 MCIM ( Machine
Communication Identity Module , 机器通信身份模块)应用即, MCIM应用可 以泛指 UICC上的 USIM/ISIM应用和 TrE上的 USIM/IMSI应用。
现有技术中, 当 M2ME请求切换 NSHO ( New SHO,新选择的归属运营商 ) 为其提供通信服务时, NSHO需要重新请求 PVA( Platform Validation Authority, 平台验证机构)对 M2ME的完整性进行验证; 而对于某些类 M2ME, 如交通摄 像灯被篡改或者感染病毒的可能性非常小, 且需要检查的设备完整性的组件 相对固定, 即设备完整性验证结果发生改变的可能性很小。
发明人在实现本发明的过程中, 发现现有技术中, 在切换 SHO的过程中, NSHO触发 PVA对 M2ME进行完整性验证, 导致用户远程改变签约运营商所花 费的时间较多,效率较低; 而且当较多 M2ME都需要同时切换 SHO时将给 PVA 带来很大负担。 发明内容
本发明实施例一方面提供一种请求切换网络运营商的处理方法、 逻辑功 能实体、 平台验证服务器 PVA和网络系统, 以提高远程切换网络运营商的效 率;
本发明实施例另一方面提供一种向机器到机器设备 M2ME提供业务的方 法、 设备和系统, 以提高服务提供设备的安全性。
一种请求切换网络运营商的处理方法, 应用于基于可信任环境 TRE的网 络架构中的第一逻辑功能实体, 该方法包括:
当机器到机器设备 M2ME请求切换至新选择的归属运营商 NSHO时,接 收该 NSHO发送的 M2ME完整性验证结果的第一请求消息;
根据所述第一请求消息向所述 NSHO返回第一响应消息, 所述第一响应 消息中包含存储在所述第一逻辑功能实体上的、 所请求的 M2ME完整性验证 结果, 所述 NSHO用于根据所述第一响应消息中的所述 M2ME完整性验证结 果向所述 M2ME发送机器通信身份模块 MCIM应用。
以及, 一种网络系统, 包括:
新选择的归属运营商 NSHO, 用于当接收到机器到机器设备 M2ME发起 的切换请求时, 向第一逻辑功能实体发送 M2ME完整性验证结果的第一请求 消息,并接收返回的包含有所请求的 M2ME完整性验证结果的第一响应消息, 根据所述第一响应消息中的所述 M2ME完整性验证结果向所述 M2ME发送机 器通信身份模块 MCIM应用;
第一逻辑功能实体, 用于根据收到的 M2ME完整性验证结果的第一请求 消息返回第一响应消息, 所述第一响应消息中包含存储在所述第一逻辑功能 实体上的、 所请求的 M2ME完整性验证结果。
以及, 一种逻辑功能实体, 包括:
通信单元, 用于接收机器到机器设备 M2ME新选择的归属运营商 NSHO 发送的 M2ME完整性验证结果的第一请求消息, 向所述 NSHO返回包含所述 处理单元得到的所述 M2ME完整性验证结果的第一响应消息;
处理单元, 用于根据所述 M2ME完整性验证结果的第一请求消息, 获得 存储在所述逻辑功能实体上的、 所请求的 M2ME完整性验证结果。
以及, 一种平台验证服务器 PVA, 包括:
验证单元, 用于当满足完整性验证的触发条件时, 对机器到机器设备 M2ME的完整性进行验证, 保存得到的 M2ME完整性验证结果;
通信单元, 用于接收 M2ME新选择的归属运营商 NSHO发送的 M2ME 完整性验证结果的第一请求消息, 向所述 NSHO返回包含所述处理单元获得 的所述 M2ME完整性验证结果的第一响应消息;
处理单元, 用于根据所述 M2ME完整性验证结果的第一请求消息, 获得 存储在所述 PVA上、 所请求的 M2ME完整性验证结果。
以及, 一种向机器到机器设备 M2ME提供业务的方法, 应用于业务提供 设备, 包括:
当收到 M2ME发送的服务请求时,向第一逻辑功能实体发送 M2ME完整
性验证结果的查询请求, 使得所述第一逻辑功能实体根据所述查询请求返回 响应消息, 所述响应消息中包含存储在所述第一逻辑功能实体上的、 所请求 的 M2ME完整性 3全证结果;
至少根据接收的响应消息中的所述 M2ME 完整性验证结果, 向所述 M2ME返回对应的服务响应消息。
以及, 一种服务提供 SP设备, 包括:
通信单元, 用于当收到机器到机器设备 M2ME发送的服务请求时, 向第 一逻辑功能实体发送 M2ME完整性验证结果的查询请求, 使得所述第一逻辑 功能实体根据所述查询请求返回响应消息, 所述响应消息中包含存储在所述 第一逻辑功能实体上的、 所请求的 M2ME完整性验证结果, 以及用于接收所 述第一逻辑功能实体返回的响应消息;
业务处理单元, 用于至少根据所述响应消息中的所述 M2ME完整性验证 结果, 向所述 M2ME返回对应的服务响应消息。
以及, 一种网络系统, 包括:
业务提供设备, 用于当收到机器到机器设备 M2ME发送的服务请求时, 向第一逻辑功能实体发送 M2ME完整性验证结果的查询请求, 根据接收的响 应消息中的所述 M2ME完整性验证结果,向所述 M2ME返回对应的服务响应 消息;
第一逻辑功能实体, 用于接收所述业务提供设备发送的 M2ME完整性验 证结果的查询请求; 根据所述查询请求向所述业务提供设备返回响应消息, 所述响应消息中包含存储在所述第一逻辑实体上的、 所请求的 M2ME完整性 验证结果。
可见, 本发明实施例中, 当 M2ME请求切换至 NSHO时, 通过先向网络 架构中的第一逻辑功能实体发送 M2ME完整性验证结果的第一请求消息, 一 旦第一逻辑功能实体中存储有所请求的 M2ME完整性验证结果时, 返回包含
存储在第一逻辑功能实体上的、 所请求的 M2ME完整性验证结果的第一响应 消息, 从而可以重用该 M2ME 的历史完整性验证结果, 避免了当请求切换 NSHO时, 一律在线实时验证, 从而提高了切换 NSHO的效率。 附图说明 施例或现有技术描述中所需要使用的附图作简单地介绍, 显而易见地, 下面 描述中的附图是本发明的一些实施例, 对于本领域普通技术人员来讲, 在不 付出创造性劳动性的前提下, 还可以根据这些附图获得其他的附图。
图 1为本发明实施例的一种请求切换网络运营商的处理方法的流程示意 图;
图 2为图 1中请求切换网络运营商的处理方法的 S102的具体流程示意图; 图 3为本发明实施例的一种请求切换网络运营商的处理方法的流程示意 图;
图 4本发明实施例的一种基于 TRE的 M2ME的网络架构的场景示意图; 图 5为本发明实施例的一种请求切换网络运营商的处理方法的交互示意 图;
图 6本发明实施例的另一种基于 TRE的 M2ME的网络架构的场景示意图; 图 7为本发明实施例的另一种请求切换网络运营商的处理方法的交互示 意图;
图 8本发明实施例的另一种基于 TRE的 M2ME的网络架构的场景示意图; 图 9为本发明实施例的另一种请求切换网络运营商的处理方法的交互示 意图;
图 10 为本发明实施例的另一种请求切换网络运营商的处理方法的交互 示意图;
图 11为本发明实施例的另一种请求切换网络运营商的处理方法的交互示 意图;
图 12为本发明实施例的一种向机器到机器设备 M2ME提供业务的方法的流 程示意图;
图 13为本发明实施例的一种向机器到机器设备 M2ME提供业务的交互流程 图;
图 14为本发明实施例提供一种服务提供 SP设备的结构示意图;
图 15为本发明实施例提供一种网络系统的结构示意图;
图 16为本发明实施例提供一种网络系统的结构示意图;
图 17为本发明实施例提供一种逻辑功能实体的结构示意图;
图 18为本发明实施例提供一种平台验证服务器 PVA的结构示意图。 具体实施方式
为使本发明实施例的目的、 技术方案和优点更加清楚, 下面将结合本发 明实施例中的附图, 对本发明实施例中的技术方案进行清楚、 完整地描述, 显然, 所描述的实施例是本发明一部分实施例, 而不是全部的实施例。 基于 本发明中的实施例, 本领域普通技术人员在没有作出创造性劳动前提下所获 得的所有其他实施例, 都属于本发明保护的范围。
本发 明 实 施例 应 用 于基于 TRE ( Trus ted Envi ronment , 可信任环境 ) 的 Μ2ΜΕ ( Μ2Μ Equipment , 机器到机器设备 ) 的网络架构中, 其 中 该 网 络 架 构 中 的 PVA ( P la tform Va l ida t ion Author i ty , 平台验证机构)一旦满足完整性验证的触发条件, 如收到验证请求或周期定 时触发验证或其他外部事件触发验证,就会对相关 Μ2ΜΕ的完整性进行验证, 本发明实施例中, 通过对该网络架构中的 Μ2ΜΕ的完整性验证结果进行保存或 维护更新, 从而可以便于运营商或与运营商具有签约关系的服务提供商能获
得保存的 M2ME完整性验证结果, 特别是对于请求切换 NSHO ( New SHO , 新选 择的归属运营商), 即改变签约运营商的情况, NSHO可以不用一律请求 PVA实 时对 M2ME的完整性进行验证, 可以优先考虑获得存储的相关设备完整性验证 结果,当存储的相关设备完整性验证结果满足 NSHO自身的完整性验证策略时, 直接向所述 M2ME发送 MCIM应用 , 从而通过重用有效 M2ME完整性验证 结果, 提高了远程切换网络运营商即改变签约运营商的效率。 应当理解的是, 这里的 M2ME顾名思义具有与其他设备进行通信的能力, 可以是交通摄像灯、 水表、 电表等, 包括但不限于此。 请参阅图 1 , 为本发明实施例的一种请求切换网络运营商的处理方法, 可 以应用于基于 TRE的 M2ME的网络架构中的第一逻辑功能实体, 这里的第一逻 辑功能实体可以为基于 TRE的 M2ME网络架构中的平台验证服务器 PVA; 或 者可以为基于 TRE的 M2ME 网络架构中的该 M2ME原来选择的归属运营商 OSHO; 或者, 可以为基于 TRE 网络架构中新扩展的一个独立物理实体, 或 者, 可以为与基于 TRE的 M2ME网络架构中的平台验证服务器 PVA关联的数 据库, 包括但不限于, 其中该方法包括:
S101、 当 M2ME请求切换至 NSHO时, 接收该 NSHO发送的 M2ME完 整性验证结果的第一请求消息;
这里的第一请求消息可以是验证请求, 即请求基于 TRE的 M2ME的网络架 构中的完整性验证实体(具体可以是 PVA )对 M2ME的完整性进行验证的请 求, 也可以是 M2ME完整性 3全证结果的查询请求。
S102、 根据所述第一请求消息, 向该 NSHO返回第一响应消息, 该第一 响应消息包含存储在所述第一逻辑功能实体上的、 所请求的 M2ME完整性验 证结果, 所述 NSHO用于根据所述第一响应消息中的所述 M2ME完整性验证 结果向所述 M2ME发送 MCIM应用。
如图 2所示, 在一种实现下, S102具体可以包括:
S1022, 查询所述第一逻辑功能实体上是否存储有所请求的 M2ME 完整 性验证结果, 当所述第一逻辑功能实体上存储有所请求的 M2ME完整性验证 结果时, 执行 S1024; 反之, 执行 S1026或 S1028。
需要说明的是, 如果本实施例方法的执行主体为基于 TRE的 M2ME的网络 架构中的完整性验证实体(具体可以是 PVA ), 则执行 S1026; 如果本实施例 方法的执行主体为该 M2ME的 OSHO或者为基于 TRE的 M2ME的网络架构中 新增的一个独立的物理实体, 则执行 S 1028;
S1024, 向所述 NSHO返回第一响应消息, 所述第一响应消息中包含所述 M2ME完整性 3全证结果;
可选的, 本发明实施例所述方法进一步包括:
S 1020、 判断所述 NSHO是否有权限查询所述 M2ME完整性验证结果, 当所述 NSHO有权限时, 执行 S1022; 反之, 执行 S1026或 S1028。 从而进一 步提高完整性验证结果的安全性, 以实现访问控制。
需要说明的是, 如果本实施例方法的执行主体为基于 TRE的 M2ME的网络 架构中的完整性验证实体(具体可以是 PVA ), 则执行 S1026; 如果本实施例 方法的执行主体为基于 TRE的 M2ME的网络架构中的该 M2ME的 OSHO或者 为基于 TRE的 M2ME的网络架构中新增的一个独立的物理实体,则执行 S1028;
S1026, 根据完整性验证策略对该 M2ME 的完整性进行验证, 得到并保 存所述 M2ME完整性 3全证结果, 并转到 S1024;
在一种实现下, 如果该完整性验证策略包括共性完整性验证策略和 SHO 个性化完整性验证策略, S1026 具体可以是: 根据所述完整性验证策略对该 M2ME的完整性进行验证, 得到共性的 M2ME完整性验证结果和所述 NSHO 个性化要求的 M2ME完整性验证结果,保存所述共性的 M2ME完整性验证结 果, 并转到 S1024。
如果该第一请求消息中包含 SHO个性化要求的组件, 或者 SHO个性化 要求的完整性验证策略, 这里的对 M2ME的完整性进行验证还可以是, 根据 所述第一请求消息中的信息和 PVA完整性验证策略对该 M2ME的完整性进行 验证。 需要说明的是, 这里的共性完整性验证策略可以理解为针对 M2ME的 共性组件或者相对固定的组件,所有运营商完整性检查策略一致;即通过 PVA 上区分完整性验证策略(共性完整性验证策略、 SHO个性化完整性验证策略), 实现针对验证的组件相对稳定, 而且被篡改可能性小的 M2ME 进行共性的 M2ME完整性验证结果的存储; 针对不同 SHO定制化的评估内容, 则可以不 必保存维护,待切换至的 NSHO触发完整性验证实体,如 PVA进行实时验证, 从而减少对完整性验证结果维护的成本。
在一种实现下, 对该 M2ME的完整性进行验证的过程可以包括: 完整性 验证实体, 如 PVA获得 M2ME上报的完整性状态信息, 将该完整性状态信息 与网络侧维护的标准参考值比较, 根据比较结果可以检测出代码或配置是否 被篡改, 以此验证 M2ME的完整性。 其中 M2ME的完整性状态信息主要指的是 跟安全相关的一些参数状态信息, 比如操作系统版本, 防病毒软件版本, 防 火墙版本等。 由于攻击者可能会通过篡改这些信息而达到攻击的目的, 所以 对 M2ME进行完整性验证能够发现该设备是否合乎网络的安全策略, 是否遭到 篡改, 能够在一定程度上控制 M2ME 的接入, 即允许完整性验证成功的 M2ME 接入到网络享受网络服务。
S 1028、 向所述 NSHO返回第一响应消息, 所述第一响应消息中包含错误 信息, 这样便于所述 NSHO 收到该错误信息后, 触发完整性验证实体对该 M2ME的完整性进行实时验证。
可见, 本发明实施例中, 当 M2ME请求切换至 NSHO时, 通过先向网 络架构中的第一逻辑功能实体发送 M2ME完整性验证结果的第一请求消息, 一旦第一逻辑功能实体中存储有所请求的 M2ME完整性验证结果时, 返回包
含存储在第一逻辑功能实体上的、 所请求的 M2ME完整性验证结果的第一响 应消息, 从而可以重用该 M2ME的历史完整性验证结果, 反之, 如果第一逻 辑功能实体中未保存有 M2ME的完整性验证结果,或者该 NSHO没有权限访 问历史保存的 M2ME完整性 3全证结果时, 才重新请求 PVA对 M2ME的完整 性进行验证, 通过这种协商过程, 避免了当请求切换 NSHO时, 一律在线实 时验证, 从而提高了切换 NSHO的效率。 请参阅图 3, 为本发明实施例的一种请求切换网络运营商的处理方法, 可 以应用于基于 TRE的 M2ME的网络架构中的 NSHO,该网络架构中还包括第一逻 辑功能实体,这里的第一逻辑功能实体可以为基于 TRE的 M2ME网络架构中的 平台验证服务器 PVA; 或者可以为基于 TRE的 M2ME网络架构中的该 M2ME 原来选择的归属运营商 OSHO; 或者, 可以为基于 TRE网络架构中新扩展的 一个独立物理实体,或者,可以为与基于 TRE的 M2ME网络架构中的平台验证 服务器 PVA关联的数据库, 包括但不限于, 其中该方法包括:
5201、 当 M2ME请求切换至该 NSHO时, 该 NSHO向第一逻辑功能实体发 送 M2ME完整性验证结果的第一请求消息;
这里的第一请求消息可以是验证请求, 即请求基于 TRE的 M2ME的网络架 构中的完整性验证实体(具体可以是 PVA )对 M2ME的完整性进行验证的请 求, 也可以是 M2ME完整性 3全证结果的查询请求。
5202、 接收返回的第一响应消息;
具体的, 该第一响应消息中可以包含存储在所述第一逻辑功能实体上的、 所请求的 M2ME完整性 3全证结果。
5203、 根据所述第一响应消息中的所述 M2ME 完整性验证结果向所述 M2ME发送 MCIM应用 , 这里的 MCIM应用是该 NSHO的 MCIM应用。
在一种实现下, S203具体可以是,所述 NSHO判断所述 M2ME完整性验
证结果是否满足自身的完整性验证策略,当满足时,向所述 M2ME发送 MCIM 应用; 当不满足时, 请求完整性验证实体对 NSHO个性化要求的 M2ME的部 分完整性进行 3全证 (例如请求 PVA对 NSHO个性化要求的 M2ME的部分组 件进行完整性验证)或者请求完整性验证实体对 M2ME的完整性进行验证。
如果 S202中所述第一响应消息中包含错误信息, 可选的, 本实施例方法 进一步可以包括:
S204、 当所述第一响应消息中包含错误信息时, 向该网络架构中的完整 性验证实体,如 PVA发送对该 M2ME的完整性进行验证的请求,即验证请求, 从而触发该完整性验证实体对该 M2ME的完整性进行验证。
可见, 本发明实施例中, 当 M2ME请求切换至 NSHO时, 该 NSHO先向 第一逻辑功能实体发送 M2ME完整性验证结果的第一请求消息, 一旦第一逻 辑功能实体中存储有所请求的 M2ME完整性验证结果时,该 NSHO收到包含 存储在第一逻辑功能实体上的、 所请求的 M2ME完整性验证结果的第一响应 消息, 从而可以重用该 M2ME的历史完整性验证结果, 反之, 如果该 NSHO 收到包含错误信息的第一响应消息, 该 NSHO才重新请求 PVA对 M2ME的 完整性进行验证, 通过这种协商过程, 避免了当请求切换 NSHO时, 一律在 线实时验证, 从而提高了切换 NSHO的效率。 请参阅 5 , 为本发明实施例的一种请求切换网络运营商的处理方法, 以图 4所示的基于 TRE的 M2ME的网络架构作为具体场景进行说明, 其中该网络架 构中 OSHO表示 M2ME原来选择的归属运营商, NSHO表示 M2ME新选择 的归属运营商; 用 IVP表示新增扩展的独立物理实体(即在本实施例中, 第 一逻辑功能实体为 IVP ), 在网络架构正常运作的过程中, 每次 PVA成功验证 M2ME的完整性后, 向 IVP发送相应的 M2ME完整性 3全证结果, 由 IVP更新 保存 M2ME完整性验证结果。 其中 M2ME具有逻辑上独立于宿主设备即该
M2ME 的、 能够为软件执行和敏感数据存储提供安全可靠的环境, 即可信环 境, 如 TrE等。 该方法可以包括:
S301、 M2ME的签约用户向请求切换到的新选择的归属运管商 NSHO发 送 M2ME参数;
这里的 M2ME参数指的是 M2ME的基本参数,如身份标识,原来选择的 归属运营商 0SH0信息。
5302. M2ME的签约用户通知其 M2ME设备即将进行 MCIM的重新供应;
5303、 NSHO向 IVP发送 M2ME的完整性验证结果的查询请求;
S304-S305, IVP当接收到该查询请求时, 判断 NSHO是否有权限查询 该 M2ME完整性验证结果,以及查询 IVP上是否存储有所请求的 M2ME完整 性验证结果(亦即判断 NSHO查询的完整性验证结果是否存在即是否保存在 IVP上); 如果 NSHO有权限查询 M2ME完整性验证结果并且查询的完整性 验证结果在 IVP上存在,则向 NSHO返回包含 M2ME完整性验证结果的响应 消息; 否则, 向 NSHO返回包含错误信息的响应消息。
具体的 , IVP判断 NSHO是否有权限查询该 M2ME完整性验证结果, 当 该 NSHO有权限时, 进一步查询 NSHO所请求的完整性验证结果是否存在即 是否保存在 IVP上, 当 IVP上存储有所请求的 M2ME完整性验证结果, 返回 的响应消息中包含查询到的 M2ME完整性验证结果; 反之, 返回的响应消息 中包含错误信息。
需要说明的是, IVP判断 NSHO是否有权限查询该 M2ME完整性验证结 果是可选步骤。 其中, IVP判断 NSHO是否有权限查询该 M2ME完整性验证 结果的过程包括:
IVP向 M2ME的签约用户询问正在请求 M2ME完整性验证结果的 NSHO 是否有权限访问;
或者, M2ME的签约用户在通知 M2ME切换运营商的过程中,比如 S301、
S302之间或者之后 , 向 IVP通知 M2ME设备即将切换至 NSHO, 并将 NSHO 的标识发送给 IVP , 由该 IVP将所述 NSHO标识保存维护起来; 当 NSHO向 IVP发送 M2ME完整性验证结果的查询请求时, IVP验证自身维护的 NSHO 身份标识与发出查询请求的请求方 NSHO标识是否一致, 当一致时, 确认发 出查询请求的请求方 NSHO具有权限; 反之, 确认其不具有权限。
需要说明的是, 在 S304中判断 NSHO是否有权限查询 M2ME完整性验 证结果的执行主体还可以是 PVA, 即, IVP将来自 NSHO的查询请求发送给 PVA, 由 PVA来判断, 并将结果返回 IVP。 其中 PVA判断 NSHO是否有权限 查询 M2ME完整性验证结果的过程包括:
PVA 向 M2ME 的签约用户询问正在请求 M2ME 完整性验证结果的 NSHO是否有权限访问;
或者, M2ME 的签约用户在通知 M2ME切换运营商的过程中,向 PVA通 知 M2ME设备即将切换至 NSHO, 并将 NSHO的标识发送给 PVA, 当 PVA 接收到来自 NSHO的 M2ME完整性验证结果的查询请求时, PVA验证 NSHO 标识与正在发出查询请求的 NSHO标识是否一致, 当一致时, 确认发出查询 请求的请求方 NSHO具有权限; 反之, 确认其不具有权限。
S306 - S307、 当接收到的响应消息中包含 M2ME完整性验证结果时, 根 据该 M2ME完整性 3全证结果向 M2ME发送新 MCIM;
需要说明的是,一般 IVP上保存的完整性验证结果是 PVA对 M2ME的完 整性验证成功的结果, 是有效的。
具体的是, NSHO根据该 M2ME完整性 3全证结果 4受权 RO上的 DPF向 M2ME发送自身的 MCIM, 由 DPF将该 NSHO的 MCIM下载到 M2ME上的 TRE。
S308、 M2ME收到新的 MCIM后 , 删除与 OSHO相关的 MCIM和 AV; 这是可选步骤。
S309 - 310、 M2ME通知 OSHO已经删除了与 OSHO相关的 MCIM和 AV , OSHO向 M2ME返回确认消息; 这是可选步骤。
S311 - 312、 M2ME收到确认消息后 , 向 DPF发送确认消息 , DPF接着 向 NSHO发送确认消息; 这是可选步骤。
S313 - 314、在 DPF帮助下将 NSHO的 MCIM安装到 M2ME的 TRE上; 并由 DPF向 NSHO返回 MCIM安装成功的通知;
S315 - 316、 NSHO向 DPF发送登记消息, 使得该 DPF收到该登记消息 后, 登记 NSHO与 M2ME的签约信息, 用于之后的发现查询。
当返回的响应消息中包含错误信息时, 本发明实施例的方法中, 可选的, 还包括: NSHO向 PVA发送对 M2ME的完整性进行验证的请求。 所述方法中 还包括 S303"、 PVA向 IVP发送完整性验证结果。
可见, 本发明实施例中, 当 M2ME请求切换 NSHO时, 通过先向 IVP查 询 M2ME完整性验证结果, 一旦 IVP中保存有所请求的 M2ME完整性验证 结果时, 就可以重用该 M2ME的历史完整性验证结果, 反之, 如果 IVP中未 保存有 M2ME 的完整性验证结果, 或者该 NSHO没有权限访问历史保存的 M2ME完整性 3全证结果时,才重新请求 PVA对 M2ME的完整性进行验证,通 过这种协商过程, 避免了当请求切换 NSHO时, 一律在线实时验证, 从而提 高了切换 NSHO的效率。 请参阅图 7 , 为本发明实施例的一种请求切换网络运营商的处理方法, 以 图 6所示的基于 TRE的 M2ME的网络架构作为具体场景进行说明, 其中该网络 架构中 0SH0表示 M2ME原来选择的归属运营商, NSH0表示 M2ME新选择的归属 运营商; PVA中集成有完整性验证结果的存储功能, 为了方便描述, 这里将完 整性验证结果的存储功能称为 IVP逻辑功能模块, 换言之 IVP逻辑功能模块 是 PVA的一个逻辑功能, PVA将对 M2ME的完整性验证结果存储或维护于 PVA
中的 IVP逻辑功能模块上。
S401、 M2ME的签约用户向请求切换到的新选择的归属运管商 NSHO发 送 M2ME参数;
这里的 M2ME参数指的是 M2ME的基本参数,如身份标识,原来选择的 归属运营商 0SH0信息。
5402. M2ME的签约用户通知其 M2ME设备即将进行 MCIM的重新供应;
5403、 NSHO向 PVA发送 M2ME的完整性 3全证结果的查询请求;
S404-S405, PVA当接收到该查询请求时, 判断 NSHO是否有权限查询 该 M2ME完整性验证结果, 以及查询 PVA上是否存储有所请求的 M2ME完 整性验证结果 (亦即判断 PVA上是否保存有 NSHO待查询的完整性验证结 果);如果 NSHO有权限查询且 PVA上保存有对应的 M2ME完整性验证结果, 则向 NSHO返回包含 M2ME完整性验证结果的响应消息; 否则, 向 NSHO返 回包含错误信息的响应消息。
具体的 , PVA判断 NSHO是否有权限查询该 M2ME完整性验证结果, 当 该 NSHO有权限时,进一步查询 PVA上是否保存有 NSHO待查询的完整性验 证结果, 当 PVA上保存有所请求的 M2ME完整性验证结果,返回的响应消息 中包含查询到的 M2ME完整性验证结果; 反之, 返回的响应消息中包含错误 信息。
需要说明的是, PVA判断 NSHO是否有权限查询该 M2ME完整性验证结 果是可选步骤。 其中, PVA判断 NSHO是否有权限查询该 M2ME完整性验证 结果的过程包括:
PVA 向 M2ME 的签约用户询问正在请求 M2ME 完整性验证结果的 NSHO是否有权限访问;
或者, M2ME 的签约用户在通知 M2ME切换运营商的过程中,向 PVA通 知 M2ME设备即将切换至 NSHO, 并将 NSHO的标识发送给 PVA, 当 PVA
接收到来自 NSHO的 M2ME完整性验证结果的查询请求时, PVA验证 NSHO 标识与正在发出查询请求的 NSHO标识是否一致, 当一致时, 确认发出查询 请求的请求方 NSHO具有权限; 反之, 确认其不具有权限。
S406、 当接收到的响应消息中包含 M2ME 完整性验证结果时, 根据该 M2ME完整性 3全证结果向 M2ME发送新 MCIM, M2ME完成新 MCIM的安 装; 需要说明的是, NSHO MCIM的下载和安装过程同前述实施例的 S308 - S316, 故不再赘述。
当返回的响应消息中包含错误信息时, 本发明实施例的方法中, 可选的, 还包括: NSHO向 PVA发送对 M2ME的完整性进行验证的请求, 以触发 PVA 对 M2ME完整性的验证过程。
需要说明的是, 本发明实施例中, 每次 PVA验证 M2ME完整性后, 由 PVA中的 IVP逻辑功能模块将对应的 M2ME完整性验证结果保存维护起来, 并且根据 M2ME本身的应用场景, PVA对该完整性验证结果可以设定有效期 , 当有效期满之后或者根据 PVA上设定的策略,或者有外部事件触发的情况下, PVA可以对 M2ME的完整性重新进行验证, 并通过 PVA中的 IVP逻辑功能 模块更新维护。 这里的 PVA上设定的策略, 在一种实现下, 可以是: PVA对 验证 M2ME完整性设定一个周期,这个周期可以根据 M2ME设备所处的环境 设定为长度不等的时间段; 在另一种实现下, PVA可以在每次 M2ME注册到 新的运营商 NSHO之后对其进行一次完整性验证。
进一步需要说明的是, S403 中的查询请求也可以是采用现有技术中的 NSHO向 PVA发送的对 M2ME的完整性进行验证的请求, 不同的是, 所述请 求中携带有协商标记, 当 PVA接收到携带有协商标记的验证请求时, 优先查 询本地是否保存有所请求的完整性验证结果, 当保存有时, 直接返回携带有 查询到的完整性验证结果的响应消息; 当本地未保存有查询的完整性验证结 果时, 才根据 PVA的完整性验证策略对该 M2ME的完整性进行实时验证, 可
选的, 还可以根据所述验证请求。 通过这种方法, 网络架构中的 NSHO无需 进行实质性变化, 兼容性好。
可见, 本发明实施例中, 当 M2ME请求切换 NSHO时, 通过先向 PVA 本地查询 M2ME完整性验证结果, 一旦 PVA本地中保存有所请求的 M2ME 完整性验证结果时, 就可以重用该 M2ME的历史完整性验证结果, 反之, 如 果 PVA本地中未保存有 M2ME的完整性验证结果, 或者该 NSHO没有权限 访问历史保存的 M2ME完整性验证结果时,才实时对 M2ME的完整性进行验 证, 通过这种协商过程, 避免了当请求切换 NSHO时, 一律在线实时验证, 从而提高了切换 NSHO的效率。 请参阅图 9 , 为本发明实施例的一种请求切换网络运营商的处理方法, 以 图 8所示的基于 TRE的 M2ME的网络架构作为具体场景进行说明, 其中该网络 架构中 0SH0表示 M2ME原来选择的归属运营商, NSHO表示 M2ME新选择的归属 运营商; 0SH0 中集成有完整性验证结果的存储或维护功能, 为了方便描述, 这里将完整性验证结果的存储或维护功能称为 IVP逻辑功能模块,换言之 IVP 逻辑功能模块是 0SH0的一个逻辑功能,当 M2ME的签约用户所选择的签约运 管商是 OSHO时, 每次 PVA验证完 M2ME的完整性后, PVA将对应的 M2ME的 完整性验证结果存储或维护于该 0SH0中的 IVP逻辑功能模块上, 存储、 维护 或更新的周期可以根据策略灵活制定; 也可以是该 OSHO将收到的 PVA处的 完整性验证结果存储在本地, 而且定期根据 PVA验证结果进行更新。
S501、 M2ME的签约用户向请求切换到的新选择的归属运管商 NSHO发 送 M2ME参数;
这里的 M2ME参数指的是 M2ME的基本参数,如身份标识,原来选择的 归属运营商 0SH0信息。
S502、 M2ME的签约用户通知其 M2ME设备即将进行 MCIM的重新供应;
S503、 NSHO向 M2ME的 OSHO发送 M2ME的完整性 3全证结果的查询请求; 具体的, NSHO根据 NSHO和 0SH0之间的签约协议确定该 M2ME的 0SH0。 S504-S505, OSHO当接收到该查询请求时, 判断 NSHO是否有权限查询 该 M2ME完整性验证结果, 以及查询 0SH0上是否存储有所请求的 M2ME完 整性验证结果 (亦即判断 0SH0上是否保存有 NSHO待查询的完整性验证结 果);如果 NSHO有权限查询且 0SH0上保存有对应的 M2ME完整性验证结果, 则向 NSHO返回包含 M2ME完整性验证结果的响应消息; 否则, 向 NSHO返 回包含错误信息的响应消息。
具体的, 0SH0判断 NSHO是否有权限查询该 M2ME完整性验证结果, 当 该 NSHO有权限时, 进一步查询 0SH0上是否保存有 NSHO待查询的完整性 验证结果, 当 0SH0上保存有所请求的 M2ME完整性验证结果,返回的响应消 息中包含查询到的 M2ME完整性验证结果; 反之, 返回的响应消息中包含错 误信息。
需要说明的是, 0SH0判断 NSHO是否有权限查询该 M2ME完整性验证结 果可以是可选步骤,其中, 0SH0判断 NSHO是否有权限查询该 M2ME完整性 验证结果具体可以是: 0SH0向 M2ME 的签约用户询问正在请求 M2ME完整 性验证结果的 NSHO是否有权限访问;
S506、 当接收到的响应消息中包含 M2ME 完整性验证结果时, 根据该 M2ME完整性 3全证结果向 M2ME发送新 MCIM, M2ME完成新 MCIM的安 装; 需要说明的是, NSHO MCIM的下载和安装过程同前述实施例的 S308 - S316, 故不再赘述。
当返回的响应消息中包含错误信息时, 本发明实施例的方法中, 可选的, 还包括: NSHO向 PVA发送对 M2ME的完整性进行验证的请求, 以触发 PVA 对 M2ME完整性的验证过程。
需要说明的是, 在 S504中判断 NSHO是否有权限查询 M2ME完整性验
证结果的执行主体也可以是 PVA, 即 , OSHO将来自 NSHO的查询消息发送 给 PVA, 由 PVA判断 NSHO是否有权限查询 M2ME完整性验证结果, 并将 判断结果返回 OSHO, 例如: M2ME 的签约用户在通知 M2ME切换运营商 的过程中, 向 PVA通知 M2ME设备即将切换至 NSHO, 并将 NSHO的标识 发送给 PVA, 当 PVA接收到来自 NSHO的 M2ME完整性验证结果的查询请 求时, PVA验证 NSHO标识与正在发出查询请求的 NSHO标识是否一致, 当 一致时, 确认发出查询请求的请求方 NSHO具有权限; 反之, 确认其不具有 权限。
可见, 本发明实施例中, 当 M2ME请求切换 NSHO时, 通过先向 M2ME 的 OSHO本地查询 M2ME完整性验证结果, 一旦 M2ME的 OSHO本地中保 存有所请求的 M2ME完整性验证结果时,就可以重用该 M2ME的历史完整性 验证结果, 反之, 如果 M2ME的 OSHO本地中未保存有 M2ME的完整性验 证结果, 或者该 NSHO没有权限访问历史保存的 M2ME完整性验证结果时, 才请求 PVA对 M2ME的完整性进行验证, 通过这种协商过程,避免了当请求 切换 NSHO时, 一律在线实时验证, 从而提高了切换 NSHO的效率。 针对本发明实施例三, 为了减少在切换 SHO ( Selected Home Operator, 选择的归属运营商) 时 PVA对 M2ME完整性验证的工作量, 同时减少 IVP 上维护的信息, 本发明实施例提供再一种请求切换网络运营商的处理方法, 其中, PVA的完整性验证策略包括: 共性完整性验证策略和 SHO个性化完整 性验证策略:
其中, 共性完整性验证策略指的是, 针对所有 SHO都要求的完整性状态 参数给出一个共性的验证结果, PVA 可以根据共性验证性验证策略周期性进 行 M2ME的完整性验证, 每次新验证完的结果定期通知到 SHO, 而这个共性 common完整性验证结果, 即使在切换 SHO之后, 也是可以直接被重用的。
SHO个性化完整性验证策略指的是, 针对不同 SHO定制化的验证内容, 则可以不必单独维护, 由切换到的 NSHO向 PVA提出请求来进行验证, 这样 既可以提高 SHO切换过程中的效率, 也可以从一定程度上降低对完整性验证 结果的维护成本。
其中, common完整性状态参数主要指的是一些基本的所有运营商都需要 知道其是否合法的安全状态信息, 比如操作系统版本、 开启的端口; SHO可 能需要根据自己的安全策略需要验证一些其他的完整性状态信息, 比如需要 验证是否安装了防火墙, 木马检测系统, 其版本是否已经更新到最新等。
请参阅图 10, 为本发明实施例的一种请求切换网络运营商的处理方法, 以图 4所示的基于 TRE的 M2ME的网络架构作为具体场景进行说明, 其中该网 络机构中 0SH0表示 M2ME原来选择的归属运营商, NSH0表示 M2ME新选择的归 属运营商; IVP作为新增扩展的独立物理实体(即在本实施例中, 第一逻辑功 能实体为 IVP ), 在网络架构正常运作的过程中, 每次 PVA满足完整性验证触 发条件时, 至少根据共性完整性验证策略成功验证 M2ME的完整性后, 得到共 性的 M2ME完整性验证结果, 可选的, 还得到所述 SH0个性化要求的 M2ME完 整性验证结果, 向 IVP发送所述共性的 M2ME完整性验证结果, 由 IVP更新保 存共性的 M2ME完整性验证结果。其中 M2ME具有逻辑上独立于宿主设备即 该 M2ME的、 能够为软件执行和敏感数据存储提供安全可靠的环境, 即可信 环境, 如 TrE等。
该方法可以包括:
S601、 M2ME的签约用户向请求切换到的新选择的归属运管商 NSHO发 送 M2ME参数;
这里的 M2ME参数指的是 M2ME的基本参数,如身份标识,原来选择的 归属运营商 0SH0信息。
S602.M2ME的签约用户通知其 M2ME设备即将进行 MCIM的重新供应;
S603、 NSHO向 IVP发送 M2ME的共性 common的完整性验证结果的查 询请求;
S604-S605, IVP当接收到该查询请求时, 判断 NSHO是否有权限查询 该 M2MEcommon 完整性验证结果, 以及查询 IVP 上是否存储有所请求的 M2ME完整性验证结果 (具体可以是判断 NSHO查询的 common完整性验证 结果是否存在即是否保存在 IVP上); 如果 NSHO有权限查询 M2MEcommon 完整性验证结果并且查询的 common 完整性验证结果在 IVP 上存在, 则向 NSHO返回包含 M2MEcommon完整性验证结果的响应消息; 否则, 向 NSHO 返回包含错误信息的响应消息。
具体的 , IVP判断 NSHO是否有权限查询该 M2MEcommon完整性验证结 果, 当该 NSHO有权限时 , 进一步查询 NSHO查询的 common完整性验证结 果是否存在即是否保存在 IVP上, 当 IVP上保存有所请求的 M2MEcommon 完整性验证结果, 返回的响应消息中包含查询到的 M2ME完整性验证结果; 反之, 返回的响应消息中包含错误信息。
需要说明的是, IVP判断 NSHO是否有权限查询该 M2MEcommon完整性 验证结果可以是可选步骤, 其中, IVP 判断 NSHO 是否有权限查询该 M2MEcommon完整性验证结果的过程包括:
IVP向 M2ME的签约用户询问正在请求 M2MEcommon完整性验证结果 的 NSHO是否有权限访问;
或者, M2ME的签约用户在通知 M2ME切换运营商的过程中,比如 S301、 S302之间或者之后, 向 IVP通知 M2ME设备即将切换至 NSHO, 并将 NSHO 的标识发送给 IVP , 由该 IVP将所述 NSHO标识保存维护起来; 当 NSHO向 IVP发送 M2ME完整性验证结果的查询请求时, IVP验证自身维护的 NSHO 身份标识与发出查询请求的请求方 NSHO标识是否一致, 当一致时, 确认发 出查询请求的请求方 NSHO具有权限; 反之, 确认其不具有权限。
需要说明的是, 在 S604中判断 NSHO是否有权限查询 M2MEcommon完 整性验证结果的执行主体还可以是 PVA, 即, IVP将来自 NSHO的查询请求 发送给 PVA, 由 PVA来判断, 并将结果返回 IVP。 其中 PVA判断 NSHO是 否有权限查询 M2MEcommon完整性验证结果的过程包括:
PVA向 M2ME 的签约用户询问正在请求 M2MEcommon完整性验证结果 的 NSHO是否有权限访问;
或者, M2ME 的签约用户在通知 M2ME切换运营商的过程中,向 PVA通 知 M2ME设备即将切换至 NSHO, 并将 NSHO的标识发送给 PVA, 当 PVA 接收到来自 NSHO的 M2MEcommon完整性验证结果的查询请求时, PVA验 证 NSHO标识与正在发出查询请求的 NSHO标识是否一致, 当一致时, 确认 发出查询请求的请求方 NSHO具有权限; 反之, 确认其不具有权限。
5606、 当接收到的响应消息中包含 M2ME common完整性验证结果时, NSHO判断 IVP返回的内容是否满足自身的完整性验证策略, 当不满足时, 执行 S607; 反之, 执行 S610;
例如, NSHO自身的完整性验证策略可以是: 对 ^12^^的 、 B、 C组件 进行的完整性验证, 如果 IVP返回的结果是对 A、 B组件进行完整性验证的 结果, 那么就不完全满足 NSHO的策略, 需要向 PVA请求进一步验证组件 C 的完整性结果; 反之, 如果 IVP返回的结果是对 A、 B、 C组件进行完整性验 证的结果, 可选的, 进一步的, 还要判断返回的完整性验证结果是否超出了 有效期, 如果 IVP返回的结果的超出了有效期, 比如 3个月, 那么也不满足 NSHO的策略。
5607、 请求 PVA对 NSHO个性化要求的 M2ME的部分完整性进行验证 (具体是请求 PVA对 NSHO个性化要求的 M2ME的部分组件进行完整性验 证 )或者请求完整性验证实体对 M2ME的完整性进行验证。
S608 - 609、 PVA根据 NSHO的请求对 M2ME的部分完整性或全部完整
性进行验证, 并向 NSHO返回包含有部分完整性验证结果或全部完整性验证 结果的响应。
S610、 根据收到的响应消息中包含的完整性验证结果向 M2ME发送新 MCIM;需要说明的是, NSHO MCIM的下载和安装过程同前述实施例的 S308 - S316, 故不再赘述。
当返回的响应消息中包含错误信息时, 本发明实施例的方法中, 可选的, 还包括: NSHO向 PVA发送对 M2ME的完整性进行验证的请求, 以触发 PVA 对 M2ME完整性的验证过程。
需要说明的是, 在 S604中判断 NSHO是否有权限查询 M2ME完整性验 证结果的执行主体也可以是 PVA, 即, IVP将来自 NSHO的查询消息发送给 PVA, 由 PVA判断 NSHO是否有权限查询 M2ME完整性验证结果,并将判断 结果返回 IVP, 例如: M2ME 的签约用户在通知 M2ME切换运营商的过程 中, 向 PVA通知 M2ME设备即将切换至 NSHO, 并将 NSHO的标识发送给 PVA, 当 PVA接收到来自 NSHO的 M2ME完整性验证结果的查询请求时, PVA验证 NSHO标识与正在发出查询请求的 NSHO标识是否一致,当一致时, 确认发出查询请求的请求方 NSHO具有权限; 反之, 确认其不具有权限。
以及, S607 - S609可以在 MCIM下载之前完成,也可以在完成 MCIM下 载之后进行。
以及, 需要说明的是, 本实施例中描述的情况同样适用于前述实施例中 具有 M2ME完整性验证结果存储或维护功能的 PVA,以及具有 M2ME完整性 验证结果存储或维护功能的 OSHO的情形。
可见, 本发明实施例中, 当 M2ME请求切换 NSHO时, 通过先向 IVP本 地查询 M2ME完整性验证结果, 一旦 M2ME的 IVP本地中保存有所请求的 M2ME完整性验证结果时, 就可以重用该 M2ME的历史完整性验证结果, 反 之, 如果 M2ME的 IVP本地中未保存有 M2ME的完整性验证结果, 或者该
NSHO没有权限访问历史保存的 M2ME完整性验证结果时, 才请求 PVA对 M2ME的完整性进行验证,通过这种协商过程,避免了当请求切换 NSHO时, 一律在线实时验证, 从而提高了切换 NSHO的效率;
以及, IVP可以仅保存维护针对所有 SHO都要求的完整性状态参数给出 的共性的验证结果,针对不同 SHO定制化的验证内容,则可以不必单独维护, 所述 NSHO判断查询到的 M2ME完整性验证结果是否满足自身的完整性 验证策略, 当满足时, 向所述 M2ME发送 MCIM应用; 当不满足时, 请求完 整性验证实体对 NSHO个性化要求的 M2ME 的部分完整性进行验证(请求 PVA对 NSHO个性化要求的 M2ME的部分组件进行完整性验证)或者请求完 整性验证实体对 M2ME的完整性进行验证; 通过这种方式可以从一定程度上 降低对验证结果的维护成本。
当 M2ME 的签约用户 subscriber请求切换 SHO时, 可以采用两种模式, 第一种模式是重新开始一个从 M2ME通过 VNO接入网络、注册、下载 MCIM 应用的过程; 第二种模式是直接从 OSHO切换至 NSHO上, 而无需经过 VNO 到 RO到 NSHO连接的整个过程。
请参阅图 11 , 为本发明实施例的一种请求切换网络运营商的处理方法, 描述了直接重新初始连接改变签约运供应商关系的过程, 当 M2ME跟旧运营 商 OSHO进行连接的时候, PVA在验证 M2ME的完整性后, 将完整性验证结 果保存到 PVA上 IVP逻辑功能模块(即用于存储或维护 M2ME完整性验证结 果的模块)上, 并定期根据验证结果进行更新。 本实施例是一个从初始连接 重新开始进行的示例, 所述方法包括:
S701、 M2ME的签约用户向请求切换到的新选择的归属运管商 NSHO发
归属运营商 0SH0信息。
S702-S703.M2ME的签约用户通知其 M2ME设备进行初始连接; M2ME 通过拜访网络进行重新初始连接网络的过程; 由于同现有技术, 故不再赘述。
S704、成功执行初始连接后, NSHO向 PVA发送 M2ME的完整性验证结 果的查询请求;
S705 -S706, PVA当接收到该查询请求时, 判断 NSHO是否有权限查询 该 M2ME完整性验证结果, 以及查询 PVA上是否存储有所请求的 M2ME完 整性验证结果 (具体可以是判断 PVA上是否保存有 NSHO待查询的完整性验 证结果); 如果 NSHO有权限查询且 PVA上保存有对应的 M2ME完整性验证 结果, 则向 NSHO返回包含 M2ME完整性验证结果的响应消息; 否则, 向 NSHO返回包含错误信息的响应消息。
具体的 , PVA判断 NSHO是否有权限查询该 M2ME完整性验证结果, 当 该 NSHO有权限时,进一步查询 PVA上是否保存有 NSHO待查询的完整性验 证结果, 当 PVA上保存有所请求的的 M2ME完整性验证结果,返回的响应消 息中包含查询到的 M2ME完整性验证结果; 反之, 返回的响应消息中包含错 误信息。
需要说明的是, PVA判断 NSHO是否有权限查询该 M2ME完整性验证结 果可以是可选步骤, 其中, PVA判断 NSHO是否有权限查询该 M2ME完整性 验证结果的过程包括:
PVA 向 M2ME 的签约用户询问正在请求 M2ME 完整性验证结果的 NSHO是否有权限访问;
或者, M2ME 的签约用户在通知 M2ME切换运营商的过程中,向 PVA通 知 M2ME设备即将切换至 NSHO, 并将 NSHO的标识发送给 PVA, 当 PVA 接收到来自 NSHO的 M2ME完整性验证结果的查询请求时, PVA验证 NSHO 标识与正在发出查询请求的 NSHO标识是否一致, 当一致时, 确认发出查询
请求的请求方 NSHO具有权限; 反之, 确认其不具有权限。
S707、 当接收到的响应消息中包含 M2ME 完整性验证结果时, 根据该 M2ME完整性 3全证结果向 M2ME发送新 MCIM, M2ME完成新 MCIM的安 装; 需要说明的是, NSHO MCIM的下载和安装过程同前述实施例的 S308 - S316, 故不再赘述。
当返回的响应消息中包含错误信息时, 本发明实施例的方法中, 可选的, 还包括: NSHO向 PVA发送对 M2ME的完整性进行验证的请求, 以触发 PVA 对 M2ME完整性的验证过程。
需要说明的是, 本发明实施例中, 每次 PVA验证 M2ME完整性后, 由 PVA中的 IVP逻辑功能模块将对应的 M2ME完整性验证结果保存维护起来, 并且根据 M2ME本身的应用场景, PVA对该完整性验证结果可以设定有效期 , 当有效期满之后或者根据 PVA上设定的策略,或者有外部事件触发的情况下, PVA可以对 M2ME的完整性重新进行验证, 并通过 PVA中的 IVP逻辑功能 模块更新维护。 这里的 PVA上设定的策略, 在一种实现下, 可以是: PVA对 验证 M2ME完整性设定一个周期,这个周期可以根据 M2ME设备所处的环境 设定为长度不等的时间段; 在另一种实现下, PVA可以在每次 M2ME注册到 新的运营商 NSHO之后对其进行一次完整性验证。
进一步需要说明的是, S704 中的查询请求也可以是采用现有技术中的 NSHO向 PVA发送的对 M2ME的完整性进行验证的请求, 不同的是, 所述请 求中携带有协商标记, 当 PVA接收到携带有协商标记的验证请求时, 优先查 询本地是否保存有对应的完整性验证结果, 当保存有时, 直接返回携带有查 询到的完整性验证结果的响应消息; 当本地未保存有查询的完整性验证结果 时,才根据所述验证请求和 PVA的完整性验证策略对该 M2ME的完整性进行 实时验证。 通过这种方法, 网络架构中的 NSHO无需进行实质性变化, 兼容 性好。
以及, 需要说明的是, 本实施例中描述的情况同样适用于前述实施例。 可见, 本发明实施例中, 当 M2ME请求切换 NSHO时, M2ME通过拜访 网络进行重新初始连接网络的过程, 在成功执行初始连接后通过先向 PVA本 地查询 M2ME完整性验证结果, 一旦 PVA本地中保存有对应的 M2ME完整 性验证结果时,就可以重用该 M2ME的历史完整性验证结果,反之,如果 PVA 本地中未保存有 M2ME的完整性验证结果, 或者该 NSHO没有权限访问历史 保存的 M2ME完整性验证结果时, 才实时对 M2ME的完整性进行验证,通过 这种协商过程, 避免了当请求切换 NSHO时, 一律在线实时验证, 从而提高 了切换 NSHO的效率。 请参阅图 12, 为本发明实施例的一种向机器到机器设备 M2ME提供业务 的方法, 应用于服务提供设备 SP, 该方法可以包括:
S801、当收到 M2ME发送的服务请求时,向第一逻辑功能实体发送 M2ME 完整性验证结果的查询请求, 使得所述第一逻辑功能实体根据所述查询请求 返回响应消息, 所述响应消息中包含存储在所述第一逻辑功能实体上的、 所 请求的 M2ME完整性验证结果;
这里的第一逻辑功能实体可以是基于 TrE 的 M2ME 的网络架构中的 SHO, 或者 PVA, 或者是单独的物理实体。
在一种实现下, 所述第一逻辑功能实体根据所述查询请求返回响应消息, 具体的包括:
查询所述第一逻辑功能实体上是否存储有所请求的 M2ME完整性验证结 果, 当所述第一逻辑功能实体上存储有所请求的 M2ME完整性验证结果时, 向所述 SP设备返回响应消息 , 所述响应消息中包含所述 M2ME完整性验证 结果。
在另一种实现下, 所述第一逻辑功能实体根据所述查询请求返回响应消
息, 具体的包括:
判断所述 NSHO是否有权限查询所述 M2ME完整性验证结果, 当所述 NSHO有权限时, 进一步查询所述第一逻辑功能实体上是否存储有所请求的 M2ME完整性验证结果, 当所述第一逻辑功能实体上存储有所请求的 M2ME 完整性验证结果时, 向所述 SP设备返回响应消息, 所述响应消息中包含所述 M2ME完整性验证结果。 S802、 至少根据接收的响应消息中的所述 M2ME完 整性验证结果, 向所述 M2ME返回对应的服务响应消息。
具体的, 当所述 M2ME完整性验证结果满足 SP设备的完整性验证策略 时 , 向所述 M2ME返回对应的服务响应消息。
以及 , 这里向所述 M2ME返回对应的服务响应消息 , 除了根据 M2ME完 整性验证结果, 可选的, 还可以进一步根据身份认证结果。
可见, 本发明实施例中, 针对安全性要求较高的业务, 通过向第一逻辑 功能实体查询 M2ME的完整性验证结果, 根据完整性验证结果确定是否要向 该 M2ME提供服务, 从而提高了提供服务的安全性。 如图 13所示为本发明实施例的一种向机器到机器设备 M2ME提供业务的 交互流程图, 本实施例描述了完整性验证结果的另一种查询应用场景。 适用 于针对某些安全信任等级较高的业务, 比如银行业务, 网上支付等, 服务提 供设备 SP在向 M2ME提供业务之前需要知道 M2ME的安全验证结果。 该流 程包括:
S901、 SHO ( Selected Home Operator, 选择的归属运营商 )授权 SP具有 查询 M2ME完整性 3全证结果的权限;
5902、 M2ME向 SP请求业务, 具体可以是 M2ME向 SP发送服务请求;
5903、 SP接收到该服务请求后, 向 SHO发送 M2ME完整性验证结果的 查询请求;
具体的, 根据 SP与 SHO的签约关系, 向 SHO发送 M2ME完整性验证 结果的查询请求
需要说明的是: 这里的 SHO还可以是独立的 物理实体(该物理实体维 护或存储有历史的 M2ME的完整性验证结果), 或者还可以是 PVA。
S904 - S905, SHO 当接收到该查询请求时, 判断 SP是否有权限查询该 M2ME完整性验证结果,以及查询 SH0上是否保存有 SP待查询的完整性验证 结果; 如果 SP有权限查询且 SH0上保存有对应的 M2ME完整性验证结果, 则向 SP返回包含 M2ME完整性 3全证结果的响应消息; 否则, 向 SP返回包含 错误信息的响应消息。
S906、 当接收到的响应消息中包含 M2ME完整性验证结果时, SP根据该 M2ME完整性验证结果向 M2ME返回服务响应消息 , 即 SP向该设备提供业 务。
当返回的响应消息中包含错误信息时, 本发明实施例的方法中, 可选的, 还包括: SP请求 SHO, 由 SHO向 PVA发送对 M2ME的完整性进行验证的请 求, 以触发 PVA对该 M2ME完整性的验证过程。
可见, 本发明实施例中, 针对安全性要求较高的业务, 该 SP可以根据与 运营商的签约关系到运营商本地查询 M2ME的完整性验证结果, 根据完整性 验证结果确定是否要向该 M2ME提供服务, 从而提高了提供服务的安全性。 如图 14所示, 本发明实施例提供一种服务提供 SP设备, 包括: 通信单元 51 , 用于当收到机器到机器设备 M2ME发送的服务请求时, 向 第一逻辑功能实体发送 M2ME完整性验证结果的查询请求, 使得所述第一逻 辑功能实体根据所述查询请求返回响应消息, 所述响应消息中包含存储在所 述第一逻辑功能实体上的、 所请求的 M2ME完整性验证结果, 以及用于接收 所述第一逻辑功能实体返回的响应消息;
这里的第一逻辑功能实体可以是基于 TrE的 M2ME的网络架构中的 SHO ( Selected Home Operator, 选择的归属运营商), 或者 PVA, 或者是单独的物 理实体。
具体的,通信单元 51可以根据 SP设备与第一逻辑功能实体的签约关系, 向第一逻辑功能实体发送 M2ME完整性验证结果的查询请求。
业务处理单元 52,用于至少根据所述响应消息中的所述 M2ME完整性验 证结果, 向所述 M2ME返回对应的服务响应消息。
在一种实现下,业务处理单元 52具体用于当所述 M2ME完整性验证结果 满足 SP设备的完整性验证策略时 , 向所述 M2ME返回对应的服务响应消息。
以及 , 这里向所述 M2ME返回对应的服务响应消息 , 除了根据 M2ME完 整性验证结果, 可选的, 还可以进一步根据身份认证结果。
本发明实施例设备的各个单元可以集成于一体, 也可以分离部署。 上述 单元可以合并为一个单元, 也可以进一步拆分成多个子单元。
可见, 本发明实施例的服务提供 SP设备, 针对安全性要求较高的业务, 该 SP可以到第一逻辑功能实体, 如运营商本地查询 M2ME的完整性验证结 果, 根据完整性验证结果确定是否要向该 M2ME提供服务, 从而提高了提供 服务的安全性。 如图 15所示, 本发明实施例提供一种网络系统, 包括:
业务提供设备 50 ,用于当收到机器到机器设备 M2ME发送的服务请求时, 向第一逻辑功能实体发送 M2ME完整性验证结果的查询请求, 根据接收的响 应消息中的所述 M2ME完整性验证结果,向所述 M2ME返回对应的服务响应 消息;
第一逻辑功能实体 20,用于接收所述业务提供设备发送的 M2ME完整性 验证结果的查询请求; 根据所述查询请求向所述业务提供设备返回响应消息 ,
所述响应消息中包含存储在所述第一逻辑实体上的、 所请求的 M2ME完整性 验证结果。
在一种实现下,所述第一逻辑功能实体 20具体用于收到 M2ME完整性验 证结果的查询请求, 当所述第一逻辑功能实体上存储有所请求的 M2ME完整 性验证结果时,向所述业务提供设备 50返回包含有所述 M2ME完整性验证结 果的第一响应消息;
或者, 在另一种实现下, 所述第一逻辑功能实体 20具体用于收到 M2ME 完整性验证结果的查询请求,当所述业务提供设备 50有权限查询 M2ME完整 性验证结果且所述第一逻辑功能实体上存储有所请求的 M2ME完整性验证结 果时,向所述业务提供设备 50返回包含有所述 M2ME完整性验证结果的第一 响应消息。
具体可以是, 第一逻辑功能实体 20根据业务提供设备 50与第一逻辑功 能实体 20之间的签约关系,判断所述业务提供设备 50是否有权限查询 M2ME 完整性验证结果。
这里的第一逻辑功能实体可以 于 TrE的 M2ME的网络架构中的 SHO ( Selected Home Operator, 选择的归属运营商), 或者 PVA, 或者是单独的物 理实体。
可见, 本发明实施例的网络系统, 针对安全性要求较高的业务, 该 SP可 以到第一逻辑功能实体 20本地查询 M2ME的完整性验证结果,根据完整性验 证结果确定是否要向该 M2ME提供服务, 从而提高了提供服务的安全性。 如图 16所示, 本发明实施例提供一种网络系统, 包括:
新选择的归属运营商 NSHO 10, 用于当接收到机器到机器设备 M2ME发 起的切换请求时, 向第一逻辑功能实体发送 M2ME完整性验证结果的第一请 求消息, 并接收返回的包含有所请求的 M2ME完整性验证结果的第一响应消
息 ,根据所述第一响应消息中的所述 Μ2ΜΕ完整性验证结果向所述 Μ2ΜΕ发 送机器通信身份模块 MCIM应用;
第一逻辑功能实体 20,用于根据收到的 Μ2ΜΕ完整性验证结果的第一请 求消息返回第一响应消息, 所述第一响应消息中包含存储在所述第一逻辑功 能实体上的、 所请求的 Μ2ΜΕ完整性验证结果。。
在一种实现下,所述第一逻辑功能实体 20具体用于收到 Μ2ΜΕ完整性验 证结果的第一请求消息, 当所述第一逻辑功能实体上存储有所请求的 Μ2ΜΕ 完整性验证结果时, 向所述 NSHO返回包含有所述 Μ2ΜΕ完整性验证结果的 第一响应消息;
具体的过程包括: 在收到 Μ2ΜΕ完整性验证结果的第一请求消息, 查询 是否存储有所请求的 Μ2ΜΕ完整性验证结果,当存储有所请求的 Μ2ΜΕ完整 性验证结果时, 向所述 NSHO返回包含有所述 Μ2ΜΕ完整性验证结果的第一 响应消息。
在另一种实现下,所述第一逻辑功能实体 20具体用于收到 M2ME完整性 验证结果的查询请求, 当所述 NSHO有权限查询 M2ME完整性验证结果且所 述第一逻辑功能实体上存储有所请求的 M2ME 完整性验证结果时, 向所述 NSHO返回包含有所述 M2ME完整性验证结果的第一响应消息;
具体的过程包括: 在收到 M2ME完整性验证结果的查询请求, 判断所述 NSHO是否有权限查询 M2ME完整性验证结果, 当所述 NSHO有权限时, 查 询是否存储有所述查询请求所请求的 M2ME完整性验证结果, 当存储有对应 的 M2ME完整性验证结果时, 向所述 NSHO返回包含有所述 M2ME完整性 验证结果的第一响应消息。
可选的, 所述系统进一步可以包括: 完整性验证实体 30, 用于对 M2ME 的完整性进行验证得到 M2ME完整性验证结果, 向所述第一逻辑功能实体输 出所述 M2ME 完整性验证结果, 由所述第一逻辑功能实体更新或保存所述
M2ME 完整性验证结果。 具体可以是, 当满足完整性验证的触发条件时, 对 M2ME的完整性进行验证得到 M2ME完整性验证结果。 这里的完整性验证的 触发条件可以是验证请求, 也可以是周期定时触发完整性验证, 或者其他外 部事件触发完整性验证等等。
所述第一逻辑功能实体, 进一步用于当所述第一逻辑功能实体上未存储 有所请求的 M2ME完整性验证结果时, 向所述 NSHO 10返回包含错误信息的 响应消息;
相应的, NSHO10, 进一步用于在收到所述包含错误信息的响应消息后, 向所述完整性验证实体(具体可以是 PVA )发送对该 M2ME的完整性进行验 证的请求消息, 称为验证请求消息(例如, 触发所述 PVA对该 M2ME的完整 性进行验证 );
在一种实现下, 所述完整性验证实体(PVA ) 30 具体用于根据所述验证 请求消息和完整性验证策略对该 M2ME的完整性进行验证得到 M2ME完整性 验证结果, 向所述 NSHO返回包含所述 M2ME完整性验证结果的响应消息, 并向所述第一逻辑功能实体输出所述 M2ME完整性验证结果;
在另一种实现下, 如果完整性验证策略包括共性完整性验证策略和 SHO 个性化完整性验证策略, 所述完整性验证实体(PVA ) 30 具体用于根据所述 验证请求消息和该完整性验证策略对该 M2ME的完整性进行验证, 得到共性 的 M2ME完整性 3全证结果和所述 NSHO个性化要求的 M2ME完整性 3全证结 果,向所述 NSHO返回包含所述共性的和所述 NSHO个性化要求的 M2ME完 整性验证结果的响应消息, 并向所述第一逻辑功能实体输出所述共性的 M2ME完整性 3全证结果。
本发明实施例的网络系统中, 在一种实现下, NSHO10 具体用于当接收 到 M2ME发起的切换请求时,向第一逻辑功能实体发送 M2ME完整性验证结 果的第一请求消息, 并接收返回的包含有所述 M2ME完整性验证结果的第一
响应消息,判断所述 M2ME完整性验证结果是否满足自身的完整性验证策略, 当满足时, 向所述 M2ME发送 MCIM应用; 当不满足时, 请求完整性验证实 体, 如 PVA对 NSHO个性化要求的 M2ME的部分完整性进行验证或者请求 完整性验证实体, 如 PVA对 M2ME的完整性进行验证。
所述 NSHO10进一步用于在接收 MCIM应用安装成功的通知消息, 向 RO发送登记消息,使得所述 RO登记所述 NSHO与所述 M2ME的签约信息。
需要说明的是, 本发明实施例中的第一逻辑功能实体 10可以为基于可信 任环境 TRE网络架构中的平台验证服务器 PVA;或者可以为基于 TRE网络架 构中的该 M2ME的原来选择的归属运营商 OSHO; 或者, 可以为基于 TRE网 络架构中新增的一个独立物理实体。
关于如上功能模块的具体实现可参考方法实施例的描述。
可见, 本发明实施例中, 当 M2ME请求切换至 NSHO时, 通过先向第一 逻辑功能实体 10查询 M2ME完整性验证结果,一旦第一逻辑功能实体 10中 保存有所请求的 M2ME完整性验证结果时,就可以重用该 M2ME的历史完整 性验证结果,反之,如果第一逻辑功能实体 10中未保存有 M2ME的完整性验 证结果, 或者该 NSHO没有权限访问历史保存的 M2ME完整性验证结果时, 才重新请求 PVA对 M2ME的完整性进行验证, 通过这种协商过程,避免了当 请求切换 NSHO时, 一律在线实时验证, 从而提高了切换 NSHO的效率。 如图 17所示, 本发明实施例提供一种逻辑功能实体, 包括:
通信单元 21 , 用于接收机器到机器设备 M2ME 新选择的归属运营商 NSHO发送的 M2ME完整性验证结果的第一请求消息 , 向所述 NSHO返回包 含所述处理单元得到的所述 M2ME完整性验证结果的第一响应消息; 便于所 述 NSHO 根据所述第一响应消息中的所述 M2ME 完整性验证结果向所述 M2ME发送 MCIM应用;
处理单元 22, 用于根据所述 M2ME完整性验证结果的第一请求消息, 获 得存储在所述逻辑功能实体上的、 所请求的 M2ME完整性验证结果。
本发明实施例中, 进一步可以包括: 存储单元 23 , 用于保存 M2ME完整 性验证结果。
在一种实现下, 处理单元 22为第一处理单元, 用于查询所述逻辑功能实 体上是否存储有所请求的 M2ME完整性验证结果, 当所述逻辑功能实体上存 储有所请求的 M2ME完整性验证结果时, 由所述通信单元 21向所述 NSHO 返回包含所述 M2ME完整性验证结果的第一响应消息;
在另一种实现下, 处理单元 22为第二处理单元, 用于判断所述 NSHO是 否有权限查询 M2ME完整性验证结果, 当所述 NSHO有权限时, 查询所述逻 辑功能实体上是否存储有所请求的 M2ME完整性验证结果, 当存储有所请求 的 M2ME完整性验证结果时, 向所述 NSHO返回包含有所述 M2ME完整性 验证结果的第一响应消息。
可选的, 本发明实施例的逻辑功能实体中, 通信单元 21进一步用于当所 述 NSHO无权限或者所述逻辑功能实体上未存储有所请求的 M2ME完整性验 证结果时, 向所述 NSHO返回包含错误信息的响应消息; 便于所述 NSHO根 据所述响应消息触发完整性验证实体对该 M2ME的完整性进行验证。
需要说明的是, 本发明实施例的逻辑功能实体可以为 PVA或者 SHO。 关于如上功能模块的具体实现可参考方法实施例的描述。
本发明实施例设备的各个单元可以集成于一体, 也可以分离部署。 上述 单元可以合并为一个单元, 也可以进一步拆分成多个子单元。
可见, 本发明实施例的逻辑功能实体, 当接收 NSHO发送的 M2ME完整 性验证结果的第一请求消息, 查询本地是否保存有 M2ME完整性验证结果, 一旦逻辑功能实体本地保存有对应的 M2ME 完整性验证结果时, 向所述 NSHO返回包含所述 M2ME完整性验证结果的第一响应消息,使得所述 NSHO
根据所述第一响应消息中的所述 M2ME完整性验证结果向所述 M2ME发送 MCIM应用; 从而可以重用该 M2ME的历史完整性验证结果, 避免了当请求 切换 NSHO时, 一律在线实时验证, 从而提高了切换 NSHO的效率。 如图 18所示, 本发明实施例提供一种平台验证服务器 PVA, 包括: 验证单元 31 , 用于当满足完整性验证的触发条件时, 对机器到机器设备 M2ME的完整性进行验证, 保存得到的 M2ME完整性验证结果; 这里的完整 性验证的触发条件, 可以是接收到的 M2ME的完整性验证请求或周期定时触 发验证。
可选的, 如果触发条件是验证请求, 则所述 M2ME完整性验证结果还可 以由通信单元返回给网络运营商。
通信单元 32,用于接收 M2ME新选择的归属运营商 NSHO发送的 M2ME 完整性验证结果的第一请求消息, 向所述 NSHO返回包含所述处理单元获得 的所述 M2ME完整性验证结果的第一响应消息;
处理单元 33 , 用于根据所述 M2ME完整性验证结果的第一请求消息, 获 得存储在所述 PVA上、 所请求的 M2ME完整性验证结果。
在一种实现下,所述处理单元 33为第一处理单元,用于查询所述 PVA上 是否存储有所请求的 M2ME完整性验证结果,当存储有所请求的 M2ME完整 性验证结果时, 由所述通信单元 32向所述 NSHO返回包含所述 M2ME完整 性验证结果的第一响应消息;
在另一种实现下,所述处理单元 33为第二处理单元,用于判断所述 NSHO 是否有权限查询 M2ME完整性验证结果, 当所述 NSHO有权限时, 查询所述 PVA 上是否存储有所请求的 M2ME 完整性验证结果, 当存储有所请求的 M2ME完整性验证结果时,向所述 NSHO返回包含有所述 M2ME完整性验证 结果的第一响应消息。
本发明实施例中,如果第一请求消息具体为验证请求(请求 PVA对 M2ME 的完整性进行验证的消息)时,所述完整性验证单元 31进一步用于当所述 PVA 上未存储有所请求的 M2ME 完整性验证结果时, 根据完整性验证策略对该 M2ME的完整性进行验证得到 M2ME完整性验证结果(可选的, 也可以是根 据所述第一请求消息和 PVA完整性验证策略对该 M2ME的完整性进行验证得 到 M2ME完整性验证结果), 保存并向所述 NSHO返回包含所述 M2ME完整 性验证结果的响应消息;
或者, 如果完整性验证策略包括共性完整性验证策略和 SHO个性化完整 性验证策略, 所述验证单元 31进一步用于当所述 PVA上未存储有所请求的 M2ME完整性验证结果时, 根据所述完整性验证策略对该 M2ME的完整性进 行验证(可选的, 也可以是根据所述第一请求消息和 PVA完整性验证策略对 该 M2ME 的完整性进行验证), 得到共性的 M2ME 完整性验证结果和所述 NSHO个性化要求的 M2ME完整性验证结果, 向所述 NSHO返回包含所述共 性的和所述 NSHO个性化要求的 M2ME完整性验证结果的响应消息, 并保存 所述共性的 M2ME完整性验证结果。
以及, 所述 PVA进一步包括: 存储单元 34, 用于存储所述验证单元验证 得到的 M2ME完整性验证结果。
关于如上功能模块的具体实现可参考方法实施例的描述。
本发明实施例设备的各个单元可以集成于一体, 也可以分离部署。 上述 单元可以合并为一个单元, 也可以进一步拆分成多个子单元。
可见, 本发明实施例的 PVA, 当接收 NSHO发送的 M2ME完整性验证结 果的第一请求消息, 查询 PVA本地是否保存有 M2ME完整性验证结果, 一 旦本地保存有对应的 M2ME完整性验证结果时, 向所述 NSHO直接返回包含 所述 M2ME 完整性验证结果的第一响应消息, 即使本地未保存有对应的 M2ME完整性验证结果时, 可以根据完整性验证策略对该 M2ME的完整性进
行验证, 得到 M2ME完整性验证结果; 便于所述 NSHO根据所述第一响应消 息中的所述 M2ME完整性验证结果向所述 M2ME发送 MCIM应用; 从而通 过这种协商过程, 避免了当请求切换 NSHO时, 一律在线实时验证, 从而提 高了切换 NSHO的效率。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流 程, 是可以通过计算机程序来指令相关的硬件来完成, 所述的程序可存储于 一计算机可读取存储介质中, 该程序在执行时, 可包括如上述各方法的实施 例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体( Read-Only Memory, ROM )或随机存^ ^己忆体 ( Random Access Memory, RAM )等。
以上所述仅是本发明的具体实施方式, 应当指出, 对于本技术领域的普 通技术人员来说, 在不脱离本发明原理的前提下, 还可以做出若干改进和润 饰, 这些改进和润饰也应视为本发明的保护范围。
Claims (15)
- 权利 要求 书1、 一种请求切换网络运营商的处理方法, 其特征在于, 应用于基于可信 任环境 TRE的网络架构中的第一逻辑功能实体, 该方法包括:当机器到机器设备 M2ME请求切换至新选择的归属运营商 NSH0时, 接收 该 NSH0发送的 M2ME完整性验证结果的第一请求消息;根据所述第一请求消息向所述 NSH0返回第一响应消息, 所述第一响应消 息中包含存储在所述第一逻辑功能实体上的、所请求的 M2ME完整性验证结果, 所述 NSH0用于才艮据所述第一响应消息中的所述 M2ME完整性 3全证结果向所述 M2ME发送机器通信身份模块 MCIM应用。
- 2、 根据权利要求 1所述的方法, 其特征在于, 所述根据所述第一请求消 息向所述 NSH0返回第一响应消息包括:查询所述第一逻辑功能实体上是否存储有所请求的 M2ME 完整性验证结 果, 当所述第一逻辑功能实体上存储有所请求的 M2ME完整性验证结果时, 向 所述 NSH0返回第一响应消息, 所述第一响应消息中包含所述 M2ME完整性验 证结果。
- 3、 根据权利要求 2所述的方法, 其特征在于, 所述方法进一步包括: 判断所述 NSH0是否有权限查询所述 M2ME完整性 3全证结果, 当所述 NSH0 有权限时, 执行所述查询所述第一逻辑功能实体上是否存储有所请求的 M2ME 完整性验证结果的步骤。
- 4、 根据权利要求 2所述的方法, 其特征在于, 当所述第一逻辑功能实体 上未存储有所请求的 M2ME 完整性验证结果时, 所述方法进一步包括:根据完 整性验证策略对该 M2ME的完整性进行验证得到 M2ME完整性验证结果, 返回 包含所述 M2ME完整性验证结果的第一响应消息, 并保存所述 M2ME完整性验 证结果;或者, 如果完整性验证策略包括共性完整性验证策略和 SH0个性化完整 性验证策略, 根据所述完整性验证策略对该 M2ME的完整性进行验证, 得到共 性的 M2ME完整性验证结果和所述 NSH0个性化要求的 M2ME完整性验证结果, 返回所述 M2ME完整性验证结果的第一响应消息, 并保存所述共性的 M2ME完 整性验证结果;或者, 向所述 NSH0返回第一响应消息, 所述第一响应消息中包含错误信 息, 所述 NSH0用于收到该错误信息后, 触发完整性验证实体对该 M2ME的完 整性进行验证。
- 5、 根据权利要求 1至 4所述的任一项方法, 其特征在于, 所述 NSH0根 据所述响应消息中的所述 M2ME完整性验证结果向所述 M2ME发送 MCIM应用包 括:所述 NSH0判断所述 M2ME完整性验证结果是否满足自身的完整性验证策 略, 当满足时, 向所述 M2ME发送 MCIM应用; 当不满足时, 请求完整性验证 实体对 NSH0个性化要求的 M2ME的部分完整性进行验证或者请求完整性验证 实体对 M2ME的完整性进行验证。
- 6、 一种网络系统, 其特征在于, 包括:新选择的归属运营商 NSH0,用于当接收到机器到机器设备 M2ME发起的切 换请求时, 向第一逻辑功能实体发送 M2ME完整性验证结果的第一请求消息, 并接收返回的包含有所请求的 M2ME完整性验证结果的第一响应消息, 根据所 述第一响应消息中的所述 M2ME完整性验证结果向所述 M2ME发送机器通信身 份模块 MCIM应用;第一逻辑功能实体, 用于根据收到的 M2ME完整性验证结果的第一请求消 息返回第一响应消息, 所述第一响应消息中包含存储在所述第一逻辑功能实 体上的、 所请求的 M2ME完整性验证结果。7、 根据权利要求 6所述的系统, 其特征在于, 所述第一逻辑功能实体具 体用于收到 M2ME完整性验证结果的第一请求消息, 当所述第一逻辑功能实体 上存储有所请求的 M2ME完整性验证结果时 ,向所述 NSHO返回包含有所述 M2ME 完整性验证结果的第一响应消息;或者, 所述第一逻辑功能实体具体用于收到 M2ME完整性验证结果的查询 请求, 当所述 NSHO有权限查询 M2ME完整性验证结果且所述第一逻辑功能实 体上存储有所请求的 M2ME完整性验证结果时, 向所述 NSHO返回包含有所述 M2ME完整性验证结果的第一响应消息。
- 8、 根据权利要求 6所述的系统, 其特征在于, 所述系统进一步包括: 完 整性验证实体, 用于对 M2ME的完整性进行验证得到 M2ME完整性验证结果, 向所述第一逻辑功能实体输出所述 M2ME完整性验证结果, 由所述第一逻辑功 能实体保存所述 M2ME完整性验证结果。
- 9、 根据权利要求 8所述的系统, 其特征在于, 所述第一逻辑功能实体, 进一步用于当所述第一逻辑功能实体上未存储有所请求的 M2ME完整性验证结 果时, 向所述 NSHO返回包含错误信息的响应消息;所述 NSHO, 进一步用于在收到所述包含错误信息的响应消息后, 向所述 完整性验证实体发送验证请求消息;所述完整性验证实体具体用于根据所述验证请求消息和完整性验证策略 对该 M2ME的完整性进行验证得到 M2ME完整性验证结果, 向所述 NSHO返回包 含所述 M2ME完整性验证结果的响应消息, 并向所述第一逻辑功能实体输出所 述 M2ME完整性验证结果;或者, 如果完整性验证策略包括共性完整性验证策略和 SH0个性化完整 性验证策略, 所述完整性验证实体具体用于根据所述验证请求消息和所述完 整性验证策略对该 M2ME的完整性进行验证, 得到共性的 M2ME完整性验证结 果和所述 NSHO个性化要求的 M2ME完整性验证结果, 向所述 NSHO返回包含所 述共性的和所述 NSHO个性化要求的 M2ME完整性 3全证结果的响应消息, 并向 所述第一逻辑功能实体输出所述共性的 M2ME完整性验证结果。 10、 根据权利要求 6至 9所述的任一项系统, 其特征在于, 所述 NSH0具 体用于当接收到 M2ME发起的切换请求时, 向第一逻辑功能实体发送 M2ME完 整性验证结果的第一请求消息, 并接收返回的包含有所述 M2ME完整性验证结 果的第一响应消息, 当所述 M2ME完整性验证结果满足自身的完整性验证策略 时, 向所述 M2ME发送 MCIM应用; 当所述 M2ME完整性验证结果不满足自身的 完整性验证策略时, 请求完整性验证实体对 NSH0个性化要求的 M2ME的部分 完整性进行验证或者请求完整性验证实体对 M2ME的完整性进行验证。
- 11、 根据权利要求 6 所述的系统, 其特征在于, 所述第一逻辑功能实体 为基于可信任环境 TRE网络架构中的平台验证服务器 PVA;或者所述第一逻辑 功能实体为基于 TRE网络架构中的该 M2ME的原来选择的归属运营商 0SH0;或 者, 所述第一逻辑功能实体为基于 TRE网络架构中的一个独立物理实体。
- 12、 一种逻辑功能实体, 其特征在于, 包括:通信单元, 用于接收机器到机器设备 M2ME新选择的归属运营商 NSH0发 送的 M2ME完整性验证结果的第一请求消息, 向所述 NSH0返回包含所述处理 单元得到的所述 M2ME完整性验证结果的第一响应消息;处理单元, 用于根据所述 M2ME完整性验证结果的第一请求消息, 获得存 储在所述逻辑功能实体上的、 所请求的 M2ME完整性验证结果。
- 13、 根据权利要求 12所述的逻辑功能实体, 其特征在于, 所述逻辑功能 实体进一步包括: 存储单元, 用于保存 M2ME完整性验证结果。
- 14、 根据权利要求 12或 13所述的逻辑功能实体, 其特征在于, 所述处 理单元为第一处理单元, 用于查询所述逻辑功能实体上是否存储有所请求的 M2ME完整性验证结果,当所述逻辑功能实体上存储有所请求的 M2ME完整性验 证结果时, 由所述通信单元向所述 NSH0返回包含所述 M2ME完整性 3全证结果 的第一响应消息;或者, 用于判断所述 NSH0是否有权限查询 M2ME完整性验证结果, 当所 述 NSHO有权限时, 查询所述逻辑功能实体上是否存储有所请求的 M2ME完整 性验证结果, 当存储有所请求的 M2ME完整性验证结果时, 向所述 NSH0返回 包含有所述 M2ME完整性验证结果的第一响应消息。
- 15、 根据权利要求 14所述的逻辑功能实体, 其特征在于, 所述通信单元 进一步用于当所述 NSH0 无权限或者所述逻辑功能实体上未存储有所请求的 M2ME完整性验证结果时, 向所述 NSH0返回包含错误信息的响应消息。16、 一种平台验证服务器 PVA, 其特征在于, 包括:验证单元,用于当满足完整性验证的触发条件时,对机器到机器设备 M2ME 的完整性进行验证, 保存得到的 M2ME完整性验证结果;通信单元, 用于接收 M2ME新选择的归属运营商 NSH0发送的 M2ME完整性 验证结果的第一请求消息, 向所述 NSH0 返回包含所述处理单元获得的所述 M2ME完整性验证结果的第一响应消息;处理单元, 用于根据所述 M2ME完整性验证结果的第一请求消息, 获得存 储在所述 PVA上、 所请求的 M2ME完整性验证结果。17、 根据权利要求 16所述的 PVA, 其特征在于, 所述处理单元为第一处 理单元, 用于查询所述 PVA上是否存储有所请求的 M2ME完整性验证结果, 当 存储有所请求的 M2ME完整性验证结果时, 由所述通信单元向所述 NSH0返回 包含所述 M2ME完整性验证结果的第一响应消息;或者, 用于判断所述 NSH0是否有权限查询 M2ME完整性验证结果, 当所 述 NSH0有权限时, 查询所述 PVA上是否存储有所请求的 M2ME完整性验证结 果, 当存储有所请求的 M2ME完整性验证结果时, 向所述 NSH0返回包含有所 述 M2ME完整性验证结果的第一响应消息。18、 根据权利要求 17所述的 PVA, 其特征在于, 所述验证单元进一步用 于当所述 PVA上未存储有所请求的 M2ME完整性验证结果时, 根据完整性验证 策略对该 M2ME的完整性进行验证得到 M2ME完整性验证结果, 保存并向所述 NSHO返回包含所述 M2ME完整性验证结果的响应消息;或者, 如果完整性验证策略包括共性完整性验证策略和 SH0个性化完整 性验证策略, 所述验证单元进一步用于当所述 PVA上未存储有所请求的 M2ME 完整性验证结果时, 根据所述完整性验证策略对该 M2ME的完整性进行验证, 得到共性的 M2ME完整性验证结果和所述 NSHO个性化要求的 M2ME完整性验证 结果, 向所述 NSHO返回包含所述共性的和所述 NSHO个性化要求的 M2ME完整 性验证结果的响应消息, 并保存所述共性的 M2ME完整性验证结果。19、 根据权利要求 17所述的 PVA, 其特征在于, 所述 PVA进一步包括: 存储单元, 用于存储所述验证单元验证得到的 M2ME完整性验证结果。
- 20、 一种向机器到机器设备 M2ME提供业务的方法, 其特征在于, 应用于 业务提供设备, 包括:当收到 M2ME发送的服务请求时, 向第一逻辑功能实体发送 M2ME完整性 验证结果的查询请求, 使得所述第一逻辑功能实体根据所述查询请求返回响 应消息, 所述响应消息中包含存储在所述第一逻辑功能实体上的、 所请求的 M2ME完整性验证结果;至少根据接收的响应消息中的所述 M2ME 完整性验证结果, 向所述 M2ME 返回对应的服务响应消息。
- 21、 一种服务提供 SP设备, 其特征在于, 包括:通信单元, 用于当收到机器到机器设备 M2ME发送的服务请求时, 向第一 逻辑功能实体发送 M2ME完整性验证结果的查询请求, 使得所述第一逻辑功能 实体根据所述查询请求返回响应消息, 所述响应消息中包含存储在所述第一 逻辑功能实体上的、 所请求的 M2ME完整性验证结果, 以及用于接收所述第一 逻辑功能实体返回的响应消息;业务处理单元, 用于至少根据所述响应消息中的所述 M2ME完整性验证结 果, 向所述 M2ME返回对应的服务响应消息。 22、 一种网络系统, 其特征在于, 包括:业务提供设备, 用于当收到机器到机器设备 M2ME发送的服务请求时, 向 第一逻辑功能实体发送 M2ME 完整性验证结果的查询请求, 根据接收的响应 消息中的所述 M2ME完整性验证结果, 向所述 M2ME返回对应的服务响应消息; 第一逻辑功能实体, 用于接收所述业务提供设备发送的 M2ME完整性验证 结果的查询请求; 根据所述查询请求向所述业务提供设备返回响应消息, 所 述响应消息中包含存储在所述第一逻辑实体上的、 所请求的 M2ME完整性验证 结果。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2009/071617 WO2010124476A1 (zh) | 2009-04-30 | 2009-04-30 | 请求切换网络运营商的处理方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102318261A true CN102318261A (zh) | 2012-01-11 |
Family
ID=43031698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801588770A Pending CN102318261A (zh) | 2009-04-30 | 2009-04-30 | 请求切换网络运营商的处理方法、装置及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102318261A (zh) |
WO (1) | WO2010124476A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5994215B2 (ja) * | 2011-06-17 | 2016-09-21 | ソニー株式会社 | 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100592688C (zh) * | 2004-12-08 | 2010-02-24 | 杭州华三通信技术有限公司 | 一种对接入网络的客户端进行安全认证的系统和方法 |
CN100534036C (zh) * | 2007-08-01 | 2009-08-26 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接方法 |
CN100559763C (zh) * | 2007-08-28 | 2009-11-11 | 中国科学院软件研究所 | 一种远程网络服务的完整性检验方法 |
-
2009
- 2009-04-30 WO PCT/CN2009/071617 patent/WO2010124476A1/zh active Application Filing
- 2009-04-30 CN CN2009801588770A patent/CN102318261A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2010124476A1 (zh) | 2010-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102378170B (zh) | 一种鉴权及业务调用方法、装置和系统 | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
US9572025B2 (en) | Method, server, computer program and computer program product for communicating with secure element | |
CN102859935B (zh) | 利用虚拟机远程维护电子网络中的多个客户端的系统和方法 | |
CN100571157C (zh) | 一种实现移动台安全控制的方法及其系统 | |
EP3337219A1 (en) | Carrier configuration processing method, device and system, and computer storage medium | |
CN108833122A (zh) | 车载通信控制器的唤醒方法、装置及存储介质 | |
CN102446106A (zh) | 应用程序的安装管理方法、服务器和终端 | |
CN103843002A (zh) | 使用云技术对恶意软件的动态清理 | |
EP2466759B1 (en) | Method and system for changing a selected home operator of a machine to machine equipment | |
CN108605264A (zh) | 网络管理 | |
CN112311788A (zh) | 一种访问控制方法、装置、服务器及介质 | |
CN107332817A (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
CN102342052B (zh) | 用于设备辅助的服务的安全技术 | |
CN101023647A (zh) | 返回路由的优化 | |
CN111597537B (zh) | 基于区块链网络的证书签发方法、相关设备及介质 | |
CN102045310B (zh) | 一种工业互联网入侵检测和防御方法及其装置 | |
CN114513326B (zh) | 基于动态代理实现通信审计的方法及系统 | |
CN104322031A (zh) | 使用通过本地策略框架执行的策略指令实施针对企业网络的策略 | |
CN108123917A (zh) | 一种物联网终端的认证凭证更新的方法及设备 | |
CN102318261A (zh) | 请求切换网络运营商的处理方法、装置及系统 | |
CN113472545B (zh) | 设备入网方法、装置、设备、存储介质和通信系统 | |
CN103517267A (zh) | 确定实际码号的系统、方法及设备 | |
KR102085695B1 (ko) | 블록체인 네트워크를 이용한 데이터 서비스 제공 장치 및 방법 | |
CN115438353A (zh) | 一种用户数据管理方法以及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120111 |