CN102859964A - 用于订户设备的网络个性化的方法和装置 - Google Patents

用于订户设备的网络个性化的方法和装置 Download PDF

Info

Publication number
CN102859964A
CN102859964A CN2011800202277A CN201180020227A CN102859964A CN 102859964 A CN102859964 A CN 102859964A CN 2011800202277 A CN2011800202277 A CN 2011800202277A CN 201180020227 A CN201180020227 A CN 201180020227A CN 102859964 A CN102859964 A CN 102859964A
Authority
CN
China
Prior art keywords
subscriber device
service provider
provider entity
root certificate
appointment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800202277A
Other languages
English (en)
Other versions
CN102859964B (zh
Inventor
A·E·艾斯科特
A·帕拉尼格朗德
B·M·罗森伯格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102859964A publication Critical patent/CN102859964A/zh
Application granted granted Critical
Publication of CN102859964B publication Critical patent/CN102859964B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

为给予补贴的服务供应商实体提供了使订户设备个性化以确保该订户设备不能在不同的服务供应商实体的网络中使用的方法和装置。由于服务供应商实体补贴订户设备,因而该服务供应商实体希望确保该订户设备被个性化,以使得该订户设备仅可在该服务供应商实体的网络中而不可在不同的服务供应商实体的网络中工作。由该订户设备的制造商用多个因供应商而异的和/或无关联的根证书来预配置该订户设备。在该服务供应商实体与该订户设备之间建立通信服务,从而允许该订户设备与该服务供应商实体的相互认证。在相互认证之后,该服务供应商实体向该订户设备发送用于禁用/删除一些/所有与该服务供应商实体无关联的根证书的命令。

Description

用于订户设备的网络个性化的方法和装置
根据35U.S.C.§119的优先权要求
本专利申请要求于2010年4月23日提交的题为“Method and Apparatus forNetwork Personalization of Subscriber Devices(用于订户设备的网络个性化的方法和装置)”的美国临时申请No.61/327,518的权益,该临时申请被转让给本申请受让人并因而被明确援引纳入于此。
背景
领域
一个特征涉及通信系统,尤其涉及用于服务供应商实体使订户设备个性化以确保该订户设备不能在不同的服务供应商实体的网络中使用的改进方法。
背景
移动网络运营商(即,网络实体、服务供应商或服务供应商实体)可能希望补贴诸如毫微微蜂窝小区/家庭(e)B节点(H(e)NB)、中继、包括调制解调器、平板电脑和移动电话的最终用户设备之类的订户设备。然而,这些新兴订户设备中的许多订户设备可能不将智能卡用于认证,而是取而代之可能依靠基于设备证书的认证。
补贴此类设备的网络实体或服务供应商可能想要确保被补贴的设备不能在不同的服务供应商实体的网络中使用。由于在诸如毫微微蜂窝小区之类的订户设备与服务供应商实体的网络之间有相互的认证(例如,毫微微蜂窝小区情形中的安全网关),因而达成确保被补贴的设备不能在不同的服务供应商实体的网络中使用的一种方式是确保订户设备将仅对特定的服务供应商实体而言可成功认证。当前用于达成此举的方法向设备制造商提供在被补贴的设备上安装仅用于一家服务供应商的根证书。尽管这将使给予补贴的服务供应商实体能够确保被补贴的设备不能在不同的服务供应商实体的网络中使用,但是这会创生制造过程中的低下效率并防止已为一家服务供应商实体制造的订户设备例如在订单被取消的情况下被出售给另一家服务供应商实体。
因此,需要允许给予补贴的服务供应商实体确保被补贴的设备不能在不同的服务供应商实体的网络中使用而同时防止目前在制造过程中效率低下的系统和方法。
概述
补贴订户设备(例如,移动设备)的服务供应商实体(例如,无线服务供应商实体或承运商)想要确保被补贴的设备不能在不同的服务供应商实体的网络中使用。为了确保订户设备仅可在该服务供应商实体的网络中而不可在不同的服务供应商实体的网络中工作,该服务供应商实体可通过使存储在该订户设备上的与该服务供应商实体不关联的所有经预配置的根证书不合格的方式来使该订户设备个性化。
一个特征提供一种在订户设备上操作的方法。预配置有多个根证书的订户设备由服务供应商身份个性化。为了使订户设备个性化,建立与正提供补贴的服务供应商实体的通信服务或链路。通过建立通信服务或链路,可以随后完成订户设备与服务供应商实体的相互认证。即,用服务供应商实体来认证订户设备,并且用订户设备来认证服务供应商实体。使用来自在订户设备中预配置的多个根证书中的根证书来认证服务供应商实体。
在相互认证之后,订户设备可从服务供应商接收用于使与该服务供应商实体无关联的所有根证书不合格的命令。通过使订户设备上的与正在补贴订户设备的服务供应商实体无关联的所有根证书不合格,该订户设备可以不能够与不同的服务供应商实体进行认证,并且因此将不能够访问由不同的服务供应商实体提供的服务。
响应于该命令,订户设备可随后通过禁用由服务供应商实体指定的根证书来使这些根证书不合格。如果禁用无关联的根证书的尝试失败,那么订户设备可随后从服务供应商实体接收用于删除这些无关联的根证书的命令。替换地,如果订户设备最初通过删除指定的根证书的方式来尝试使这些根证书不合格并且失败了,那么订户设备可随后从服务供应商实体接收用于尝试禁用这些根证书的命令。
一旦发生预定事件,诸如订户设备与服务供应商实体之间的服务合同终止,那么订户设备可从服务供应商实体接收用于启用先前已被禁用的指定的根证书的附加命令。替换地,如果指定的根证书已被删除,那么该来自服务供应商实体的附加命令为替换先前已被删除的指定的根证书。
另一特征提供一种由给予补贴的服务供应商实体来个性化的订户设备。该订户设备可包括耦合至用于存储多个根证书的存储器设备的处理电路,以及用于提供至给予补贴的服务供应商实体的连通性的网络通信接口。随后可从服务供应商实体接收用于指令订户设备使存储在存储器设备中的指定的根证书不合格的命令;这些指定的根证书与该服务供应商实体无关联。订户设备随后使指定的允许访问由服务供应商实体提供的所有服务和特征的根证书不合格。
另一特征提供一种由给予补贴的服务供应商实体来个性化的订户设备,该订户设备可包括用于建立与服务供应商实体的通信服务的装置。该订户设备可进一步包括用于从服务供应商实体接收用于使存储在该订户设备中的指定的根证书不合格的命令的装置,这些指定的根证书与该服务供应商实体无关联。还可包括用于使这些指定的根证书不合格的装置。
又一特征提供一种计算机可读介质,其包括用于由服务供应商实体来使订户设备个性化的指令。在由处理器执行时,这些指令可使处理器建立与服务供应商实体的通信服务;从服务供应商实体接收用于使存储在订户设备中的指定的根证书不合格的命令,这些指定的根证书与该服务供应商实体无关联;以及使这些指定的根证书不合格。
还提供一种在服务供应商实体上操作的方法。服务供应商实体可补贴订户设备并希望确保该订户设备仅在该服务供应商实体的网络中而不在不同的服务供应商实体的网络中工作。为了防止订户设备在不同的服务供应商实体的网络中工作,服务供应商实体可通过使在该订户设备上预配置的与该服务供应商实体无关联的所有根证书不合格的方式来使该订户设备个性化。
为了使订户设备个性化,建立与该订户设备的通信服务或链路。例如,可以通过订户设备被打开或进入服务供应商实体的网络来建立通信服务。通过建立通信服务或链路,可以随后完成服务供应商实体与订户设备的相互认证。在相互认证之后,服务供应商实体可向订户设备发送用于使存储在订户设备上的与服务供应商实体无关联的指定的根证书不合格的命令。
服务供应商实体可命令订户设备通过禁用这些根证书来使这些根证书不合格。如果无关联的根证书的禁用失败,那么服务供应商实体可随后命令订户设备删除无关联的根证书。替换地,如果指定的根证书的删除失败,那么服务供应商实体可随后命令订户设备禁用这些指定根证书。
一旦发生预定事件,诸如服务供应商实体与订户设备之间的服务合同终止,那么服务供应商实体可向订户设备发送用于启用先前已被禁用的指定的根证书的附加命令。替换地,如果指定的根证书已被删除,那么该来自服务供应商实体的附加命令为替换先前已被删除的指定的根证书。
另一特征提供使订户设备个性化的服务供应商实体。该服务供应商实体可包括耦合至存储器设备的处理电路和用于提供至订户设备的连通性的网络通信接口。服务供应商实体可建立与订户设备的通信服务或链路,并且订户设备与服务供应商实体之间的相互认证可被达成。随后可向订户设备发送用于指令该订户设备使存储在该订户设备中的指定的根证书不合格的命令;这些指定的根证书与该服务供应商实体无关联。
另一特征提供用于使订户设备个性化的服务供应商实体,该服务供应商实体包括用于建立与订户设备的通信服务的装置。该订户设备可进一步包括用于向订户设备发送用于使存储在该订户设备上的指定的根证书不合格的命令的装置,这些指定的根证书与该服务供应商实体无关联。
又一特征提供一种计算机可读介质,其包括用于使订户设备个性化的服务供应商实体的指令。在由处理器执行时,这些指令可使处理建立与订户设备的通信服务;以及向该订户设备发送用于使存储在该订户设备上的指定的根证书不合格的命令,这些指定的根证书与该服务供应商实体无关联。
附图简述
在结合附图理解下面阐述的详细描述时,各种特征、本质、和优点会变得明显,在附图中,相像的附图标记贯穿始终作相应标识。
图1解说了根据一方面的无线网络通信系统。
图2是解说通信系统的操作的流程图,其中服务供应商实体通过命令订户设备禁用与该服务供应商实体无关联的所有根证书的方式来使该订户设备个性化以确保该订户设备不能在不同的服务供应商实体的网络中使用。
图3是解说通信系统的操作的流程图,其中服务供应商实体通过命令订户设备删除与该服务供应商实体无关联的所有根证书的方式来使该订户设备个性化以确保该订户设备不能在不同的服务供应商实体的网络中使用。
图4解说了根据一个示例的订户设备的内部结构的框图。
图5(包括图5A、5B、5C和5D)解说了订户设备的操作的示例。
图6解说了根据一个示例的服务供应商实体的内部结构的框图。
图7(包括图7A、7B和7C)解说了服务供应商实体的操作的示例。
图8解说了无关联的根证书的集合可如何被提供在订户设备中并由服务供应商实体禁用。
图9解说了因供应商而异的根证书的集合可如何被提供在订户设备中并由服务供应商实体禁用。
图10解说了根证书/密钥阶层的示例。
详细描述
在以下说明中,给出了具体细节以提供对诸实施例的透彻理解。但是,本领域普通技术人员将可理解,没有这些具体细节也可实践这些实施例。例如,电路可能以框图形式示出,也可能根本不被示出,以免因不必要的细节而与这些实施例相混淆。在其他实例中,公知的电路、结构和技术可能不被具体示出以免湮没这些实施例。
措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描述为“示例性”的任何实现或实施例不必被解释为优于或胜过其他实施例。同样,术语“实施例”并不要求所有实施例都包括所讨论的特征、优点、或工作模式。
如本文中所使用的,接入点可以是用于与最终用户设备通信的固定站,并且也可被称为基站、B节点、或其他某个术语,并包括其一些或全部功能性。最终用户设备也可被称为用户装备(UE)、无线或有线通信设备、终端、移动终端、移动站和/或任何其他的适于在网络上通信的设备,并包括其一些或全部功能性。
综述
一个特征提供一种允许给予补贴的服务供应商实体(例如,无线服务供应商实体或承运商)使订户设备个性化以确保该订户设备不能在不同的服务供应商实体的网络中使用的方式。为了确保订户设备仅可在该服务供应商实体的网络中而不可在不同的服务供应商实体的网络中工作,该服务供应商实体可通过使该订户设备上的与该服务供应商实体无关联的所有经预配置的根证书不合格的方式来使该订户设备个性化。
根据一个示例,提供了一种用于使订户设备个性化的方法。可以由订户设备的制造商用与多个不同的服务供应商实体相关联的多个根证书来预配置该订户设备。一旦打开订户设备或进入服务供应商实体的网络,就可以在服务供应商实体与订户设备之间建立通信服务或链路。一旦通信服务或链路已被建立,就可以完成订户设备与服务供应商实体的相互认证。在相互认证之后,服务供应商实体可向订户设备发送用于使与该服务供应商实体无关联的所有根证书不合格的命令(即,指令)。通过使订户设备上的与正在补贴该订户设备的服务供应商实体无关联的所有根证书不合格,订户设备可以不能够与不同的服务供应商实体进行认证,并且因此将不能够访问由不在补贴该订户设备的其他服务供应商实体提供的服务。
根据一个方面,可以通过禁用订户设备上的与该服务供应商实体无关联的根证书的方式来使这些根证书不合格。换言之,除了与给予补贴的服务供应商实体相关联的根证书之外的所有根证书都可被禁用,从而使它们呈现为不可用直至该服务供应商实体命令(或指令)订户设备启用先前被禁用的根证书。所有被禁用的根证书可保留在订户设备上。
根据另一方面,可以通过从订户设备删除与该服务供应商实体无关联的根证书的方式来使这些根证书不合格。换言之,可以从订户设备删除除了与给予补贴的服务供应商实体相关联的根证书之外的所有根证书,从而防止该订户设备访问不同的服务供应商实体的网络。
在从服务供应商实体接收到用于使存储在订户设备上的与该服务供应商实体无关联的所有根证书不合格的命令之后,订户设备可尝试通过如所指令的那样禁用或删除无关联的根证书的方式来遵循该命令。一旦订户设备已如所指令的那样禁用或删除了无关联的根证书,或者已尝试如所指令的那样禁用或删除无关联的根证书,订户设备就可向该服务供应商实体发送确认。该确认可指示使无关联的根证书不合格的指令已成功或者使无关联的根证书不合格已失败。一旦从订户设备接收到失败确认,那么服务供应商实体可采取附加步骤以使无关联的根证书不合格。例如,如果禁用无关联的根证书的尝试失败,那么服务供应商实体可随后命令订户设备删除无关联的根证书。替换地,如果删除无关联的根证书的尝试失败,那么服务供应商实体可随后命令订户设备禁用无关联的根证书。
在已使与给予补贴的服务供应商实体无关联的所有根证书都不合格之后,可以随后在服务供应商实体与订户设备之间建立通信链路,以向订户设备提供对高层服务的访问。
一旦高层通信服务或链路已被建立,订户设备就可以随后访问对于该订户设备而言可用的所有功能和服务。另外,订户设备可以不能够与其他服务供应商实体进行认证。
在又一示例中,一旦发生预定事件,服务供应商实体可任选地确定订户设备是否可重新访问原先被预配置到该订户设备上的所有根证书,包括已使其不合格的所有根证书。预定事件可以例如是给予补贴的订户设备与服务供应商实体之间的服务合同结束或者一旦向给予补贴的服务供应商实体支付了解锁费或终止费。一旦已发生预定事件,服务供应商实体就可向订户设备发送用于启用先前被禁用的根证书或者替换先前被删除的根证书的命令。因此,订户设备可随后与另一服务供应商实体进行认证。例如,先前被删除的根证书可能已由服务供应商实体复制和/或存储并可被发送给订户设备以供恢复。
示例性网络操作环境
图1解说了根据一方面的无线网络通信系统100。在此示例中,解说了第一服务供应商实体102和第二服务供应商实体104,其中每个服务供应商实体可向最终用户设备106提供订户服务。最终用户设备106可经由接入点110(例如,毫微微蜂窝小区等)连接至网络108(诸如因特网)。最终用户设备106和接入点110可被称为“订户设备”。接入点110可经由第一安全网关112访问第一服务供应商实体102和/或经由第二安全网络114访问第二服务供应商实体104。
当最终用户设备通电或者最初进入网络(例如,接入点110的范围内)时,可以建立与服务供应商实体的通信服务或链路,并且可以在使最终用户设备106能够访问与该网络相关联的服务之前进行认证/授权/记账(AAA)规程。为此,最终用户设备106可将标识戳记提供给接入点,该接入点可进而将此类戳记中继给AAA或认证服务器。所建立的通信服务或链路可允许服务供应商实体与订户设备之间的低层通信。
低层通信可以是限于例如发生在典型的协议栈中应用层以下的通信的非用户控制的服务,该典型的协议栈包括但不限于非接入阶(NAS)层、无线电资源控制(RRC)层、无线电链路控制(RLC)层、媒体接入控制(MAC)层和物理(PHY)层。
如图1中所示,每个服务供应商实体102、104可分别包括认证、授权和记账(AAA)服务器116和118。AAA服务器116、118可用于由承运商或服务供应商实体来认证诸连接并跟踪对账单等的记账。认证可通过利用公钥密码术进行,从而使得消息和交易可得到相互认证。在一个方面,可利用Rivest,Shamir和Adleman(RSA)加密算法。在一个方面,可将安全散列算法(SHA-1)散列算法用于签名。
通过相互认证诸交易,可以避免欺骗,因为可以有安全的/经签名的确认来确认最终用户设备是真实可信的并且可以有安全的确认来确认服务器是真实可信的。在公钥-私钥密码术中,使用了非对称密钥算法,即被用来加密消息的密钥不同于被用来解密该消息的密钥。每个用户具有密码术密钥对——公钥和私钥。私钥是保密的,而公钥可被广泛分发。消息用接收方的公钥加密,且只能用对应的私钥来解密。密钥是算术地相关的,但私钥并不能切实可行地(即,在实际或工程实践中)从公钥推导出。此外,使用密钥信息的交易对于最终用户设备或远程无线设备而言可以是唯一性的。每个最终用户设备可包括唯一性的设备序列号,该设备序列号可以是移动装备标识符(MEID)或国际移动装备身份/标识(IMEI)或因设备而异的硬件地址(诸如电子和电气工程师协会(IEEE)硬件地址)。使用与订户设备相关联的唯一性的设备标识符来标识设备证书。通过利用每个订户设备的唯一性标识,可对激活相对于发货的流程进行跟踪并可避免重复计数。
每个服务供应商实体还可包括用于配置和监视订户设备(例如,最终用户设备或毫微微蜂窝小区)的操作以及向最终用户设备发布命令的管理系统模块或管理服务器120、122。一旦订户设备已与第一服务供应商实体102进行了认证,那么该订户设备随后就不可访问第二服务供应商实体104的网络,反之亦然。这可以是作为使其他服务供应商实体的根证书不合格(即,禁用或删除)的结果,从而订户设备不能与其他服务供应商实体一起工作(例如,因为这些订户设备缺少用于认证其他服务供应商实体的根证书)。
示例性通信系统
由于最终用户设备和接入点如以上所描述的那样可以结合本文中所描述的各种特征和/或方面来使用,因而这两者可被统称为订户设备。可以用与不同的服务供应商实体相关联的多个根证书来预配置订户设备。服务供应商实体可使订户设备个性化以确保该订户设备可以与特定的服务供应商实体联用而不能在不同的服务供应商实体的网络中使用。即,服务供应商实体可能已对订户设备的出售或部署而向一个或多个用户给予了补贴;因此,该服务供应商实体希望限制该订户设备的使用,以使得该订户设备在一时段内不能与其他服务供应商实体(即,其他通信承运商)联用。
订户设备可由服务供应商实体或通信承运商投入使用或激活。即,在订户设备被卖给或部署于用户之后,可以为该订户设备激活与服务供应商实体(例如,通信承运商)的通信服务。通信承运商还可限制一个或更多个根密钥或证书并且可能已对订户设备的出售或部署而向一个或更多个用户给予了补贴;因此,该通信承运商希望限制订户的使用,以使得该订户设备不与任何其他服务供应商实体(即,其他通信承运商)一起工作。
图8解说了无关联的根证书的集合可如何被提供在订户设备中并由服务供应商实体禁用。在此示例中,无关联的根证书/密钥的集合802,包括根证书/密钥KA、KB、KC、...KN,可被提供在订户设备中。如所提供的,无关联证书/密钥802可供任何供应商使用(即,无关联的证书/密钥最初不是因供应商而异的)。作为部分激活,其中订户设备设立与来自服务供应商实体(即,通信承运商)的通信服务,该供应商可选择可被用来设立和/或建立服务和其他密钥的第一无关联的根证书/密钥KB。在该供应商已选择了第一无关联的根证书/密钥KB之后,该供应商可发送用于使订户设备禁用/删除其他根证书/密钥KA、KC、...KN 804中的一些或全部的命令。通过禁用/删除一些或所有其他根证书/密钥KA、KC、...KN,服务供应商实体有效地防止订户设备由其他供应商激活。在某一时刻(例如,一旦订户合同已期满),服务供应商实体可重新启用先前被禁用/删除的无关联的根证书/密钥806。这允许其他供应商现在向订户设备提供服务。
图9解说了因供应商而异的根证书的集合可如何被提供在订户设备中并由服务供应商实体禁用。在此示例中,因供应商而异的根证书/密钥的集合902,包括根证书/密钥KA、KB、KC、...KN,可被提供在订户设备中。如所提供的,每个因供应商而异的证书/密钥可供相应的供应商使用(即,每个供应商具有相关联的证书/密钥)。作为部分激活,其中订户设备设立与来自服务供应商实体(即,通信承运商)的通信服务,供应商C可选择自己的可被用来设立和/或建立服务和其他密钥的根证书/密钥KC。在供应商C已选择了因供应商而异的根证书/密钥KC之后,该供应商C可发送用于使订户设备禁用/删除其他根证书/密钥KA、KC、...KN 904中的一些或全部的命令。通过禁用/删除一些或所有其他根证书/密钥KA、KC、...KN,服务供应商实体(供应商C)有效地防止订户设备由其他供应商(即,供应商A、B和N)激活。在某一时刻(例如,一旦订户合同已期满),服务供应商实体可重新启用先前被禁用/删除的其他因供应商而异的根证书/密钥906。这允许其他供应商现在向订户设备提供服务。
图10中解说和描述了根证书/密钥的示例。
禁用无关联的根证书
图2是解说通信系统的操作的流程图,其中服务供应商实体202通过命令订户设备204禁用与该服务供应商实体无关联的所有根证书的方式来使该订户设备个性化以确保该订户设备不能在不同的服务供应商实体的网络中使用。
可以用多个不同的服务供应商实体的多个根证书(即,受信任的证书权威机构证书)来预配置订户设备204以与该多个服务供应商实体中的一个服务供应商实体进行认证206。换言之,订户设备的制造商可将多个根证书安装到其所有订户设备上,以使得订户设备可与各种不同的服务供应商实体联用。也可用根证书来预配置服务供应商实体以认证订户设备208。
当订户设备204通电或最初进入网络时,可以在订户设备与服务供应商实体之间建立通信链路210。此通信服务或链路可允许订户设备访问低层服务,如所描述的,这些低层服务可限于在典型协议栈中应用层以下发生的通信。在通信链路已被建立之后,可以在使订户设备204能够访问较高层服务(诸如在典型协议栈的应用层中发生的通信)之前进行认证/授权/记账(AAA)规程。使用本领域中公知的方法,可向服务供应商实体认证订户设备212并且可向订户设备认证服务供应商实体214。在订户设备与服务供应商实体的相互认证之后,服务供应商实体可向订户设备发送用于通过禁用在订户设备上预配置的指定的根证书的方式来安全地使这些根证书不合格的命令(或指令)216。
在一个示例中,指定的根证书可以是用于与不同的服务供应商实体认证的根证书。即,被禁用的根证书与在其中已与订户设备相互认证的服务供应商实体无关联。因此,通过禁用其他服务供应商实体的根证书,订户设备20不能够与那些其他服务供应商实体进行认证并因此不能在那些其他服务供应商实体的网络中使用。换言之,在订户设备上预配置的所有根证书可保留在订户设备上但被禁用,以使得订户设备不能与不同的服务供应商实体进行认证。
一旦接收到该命令,订户设备204可随后禁用由服务供应商实体指定的根证书218。指定的根证书可包括存储在订户设备上的与该服务供应商实体无关联的所有根证书。注意,现有的最终用户设备管理协议(诸如开放移动联盟-设备管理(OMA-DM)或技术报告069(TR-069))可支持合适的命令以及恰适的安全性,以按安全和受信任的方式来执行此类管理操作。
一旦订户设备已如所指令的那样禁用了无关联的根证书,或者已尝试禁用无关联的根证书,订户设备就可向该服务供应商实体发送确认220。该确认可指示使无关联的根证书不合格(即,禁用)的指令已成功或者对无关联的根证书的禁用已失败。一旦从订户设备接收到失败确认,那么服务供应商实体就可采取附加步骤以使订户设备上的无关联的根证书不合格。例如,如果禁用无关联的根证书的尝试失败,那么服务供应商实体可随后决定命令订户设备删除无关联的根证书而不是禁用指定的根证书222。可以从服务供应商实体向订户设备发送用于指令该订户设备删除与服务供应商实体无关联的所有根证书的新命令224。
一旦已通过禁用或删除而使指定的无关联的根证书不合格,就可以在订户设备与服务供应商实体之间建立通信服务或链路,从而允许订户设备访问高层服务226。在一个示例中,一旦发生预定事件,服务供应商实体就可任选地确定是否可在订户设备上启用(替换)订户设备禁用(或若禁用失败而删除)的根证书。预定事件可以例如是订户设备与服务供应商实体之间的服务合同结束或者一旦支付了解锁费或提前终止费。如果服务供应商实体确定启用(或替换)被禁用(或被删除)的根证书,那么服务供应商实体可安全地向订户设备发送用于启用(或替换)先前已被禁用(或删除)的根证书的命令(或指令)230。一旦接收到该命令,就可在订户设备上启用(或替换)被禁用(或被删除)的根证书232。因此,订户设备可随后具有与另一服务供应商实体建立通信服务的能力。
删除无关联的根证书
图3是解说通信系统的操作的流程图,其中服务供应商实体302通过命令订户设备304删除与该服务供应商实体无关联的所有根证书的方式来使该订户设备个性化以确保该订户设备不能在不同的服务供应商实体的网络中使用。
可以用多个不同的服务供应商实体的多个根证书(即,受信任的证书权威机构证书)来预配置订户设备304以与该多个服务供应商实体中的一个服务供应商实体进行认证306。也可用根证书来预配置服务供应商实体以认证订户设备308。
当订户设备304通电或最初进入网络时,可以在订户设备与服务供应商实体之间建立通信链路310。类似于图2,如以上所描述的,此通信服务或链路可允许订户设备访问低层服务,这些低层服务如所描述的那样可包括限于在典型协议栈中应用层以下发生的通信的通信。在通信链路已被建立之后,可以在使订户设备304能够访问高层(诸如在典型协议栈的应用层中发生的通信)之前进行认证/授权/记账(AAA)规程。使用本领域中公知的方法,可向服务供应商实体认证订户设备312并且可向订户设备认证服务供应商实体314。在订户设备与服务供应商实体的相互认证之后,服务供应商实体可向订户设备发送用于通过删除在订户设备上预配置的指定的根证书的方式来安全地使这些根证书不合格的命令(或指令)316。
在一个示例中,指定的根证书可以是用于与不同的服务供应商实体进行认证的根证书。即,被删除的根证书与在其中已与订户设备相互认证的服务供应商实体无关联。因此,通过删除其他服务供应商实体的根证书,订户设备304不能够与其他服务供应商实体进行认证并因此不能在那些其他服务供应商实体的网络中使用。一旦接收到该命令,订户设备304可随后删除由服务供应商实体指定的根证书318。指定的根证书可包括存储在订户设备上的与该服务供应商实体无关联的所有根证书。注意,现有的最终用户设备管理协议诸如开放移动联盟-设备管理(OMA-DM)或技术报告069(TR-069)可支持合适的命令以及恰适的安全性,以按安全和受信任的方式来执行此类管理操作。
一旦订户设备已如所指令的那样删除了无关联的根证书,或者已尝试删除无关联的根证书,订户设备就可向该服务供应商实体发送确认320。该确认可指示使无关联的根证书不合格(即,删除)的指令已成功或者对无关联的根证书的删除已失败。一旦从订户设备接收到失败确认,那么服务供应商实体可采取附加步骤以使无关联的根证书不合格。例如,如果删除无关联的根证书的尝试失败,那么服务供应商实体可随后决定命令订户设备禁用无关联的根证书322。可以从服务供应商实体向订户设备发送用于指令该订户设备禁用与服务供应商实体无关联的所有根证书的新命令324。
一旦已通过删除或禁用而使无关联的根证书不合格,就可以在订户设备与服务供应商实体之间建立通信服务或链路,从而允许订户设备访问较高层服务326。在一个示例中,一旦发生预定事件,服务供应商实体就可任选地确定是否可在订户设备上替换(启用)订户设备删除(或若删除失败而禁用)的根证书328。预定事件可以例如是订户设备与服务供应商实体之间的服务合同结束或者一旦支付了解锁费或提前终止费。如果服务供应商实体确定替换(或启用)被删除(或被禁用)的根证书,那么服务供应商实体可安全地向订户设备发送用于替换(或启用)先前已被删除(或禁用)的根证书的命令(或指令)330。一旦接收到该命令,就可在订户设备上替换(或启用)被删除(或被禁用)的根证书332。因此,订户设备可随后具有与另一服务供应商实体建立通信服务的能力。
注意,本文中所描述的方法、装置和系统可适用于使用基于证书的相互认证来连接至运营商网络或服务供应商实体的任何设备。诸示例可包括中继(诸如由3GPP指定的长期演进(LTE)中继)以及移动对移动(M2M)设备和未来的支持基于证书的相互认证的通用用户装备/移动装备(UE/ME)。用于根证书的安全存储和执行环境(诸如安全环境或受信任环境)可以是期望的以防止订户设备易受攻击的影响,诸如在连接至订户设备之前复制所有由制造商安装的证书并随后重新安装这些证书。例如,遵循标准的毫微微蜂窝小区已将这种安全存储和执行环境定义为受信任的或安全的环境的一部分(参见3GPP TS33.320或3GPP2S.S0132)。
示例性订户设备
图4解说了根据一个示例的订户设备400的内部结构的框图。订户设备400可包括用于执行计算机可执行过程步骤的处理电路(例如,处理器、处理模块等)402和用于存储根证书的存储器设备404。订户设备400还可包括用于将订户设备400通信地耦合至由服务供应商运营的无线通信网络的第一通信接口406。第一通信接口406用于建立订户设备400与服务供应商之间的链路。
在一些实现中,诸如当订户设备400是毫微微蜂窝小区或B节点时,订户设备400还可包括用于将订户设备400连接至其他订户设备的第二通信接口408。在此类配置中,订户设备400可经由第二通信接口408向和/从其他无线设备中继通信。
订户设备的示例性操作
图5(包括图5A、5B、5C和5D)解说了订户设备的操作的示例。订户设备可被提供(或预配置)有多个服务供应商实体的多个根证书(即,受信任的CA证书)以向该多个服务供应商实体中的一个服务供应商实体进行相互认证502.接下来,一旦进入该多个服务供应商实体中的一个服务供应商实体的网络,或者一旦使该多个服务供应商实体中的一个服务供应商实体的网络中的订户设备通电,就可以在订户设备与该服务供应商实体之间建立通信链路504。此通信服务或链路可允许订户设备访问低层服务,如所描述的,这些低层服务可限于在典型协议栈中应用层以下发生的通信。
在该通信链路已被建立之后,使用本领域中公知的方法,订户设备可以与进入其网络的服务供应商实体进行相互认证506。一旦在订户设备与服务供应商实体之间已进行了相互认证,订户设备就可从服务供应商实体接收用于安全地使存储(即,预配置)在订户设备上的与该服务供应商实体无关联的指定的根证书不合格的命令(或指令)508。一旦从服务供应商实体接收到用于使指定的无关联的根证书不合格的命令,订户设备就可确定该命令是禁用还是删除指定的无关联的根证书510。
禁用指定的根证书
如果该命令是通过禁用指定的无关联的根证书的方式来使这些根证书不合格,那么订户设备可随后尝试禁用这些指定的根证书512。接下来,订户设备确定指定的根证书是否被成功禁用514。如果指定的根证书被成功禁用,那么订户设备可任选地向服务供应商实体发送确认,该确认指示对指定的根证书的成功禁用516。随后,可以与服务供应商实体建立通信服务或链路518,从而允许订户设备访问较高层服务。
可任选地,订户设备可从服务供应商实体接收用于启用先前已被禁用的指定的根证书的第二命令520。在一个示例中,一旦发生预定事件,就可接收该第二命令。预定事件可以例如是订户设备与服务供应商实体之间的服务合同结束或者向服务供应商实体支付了解锁费或提前终止费。一旦接收到该命令,现在就可以在订户设备上启用先前被禁用的指定的根证书522。因此,订户设备可随后建立与另一服务供应商实体的通信服务。
替换地,如果确定指定的根证书没有被成功禁用514,那么订户设备可确定是否已有先前失败的删除指定的根证书的尝试524。如果已有先前失败的删除指定的根证书的尝试,那么这与失败的禁用指定的根证书的尝试相组合可指示订户设备可能有故障526,并且订户设备可能需要被修理或替换。随后,可向服务供应商实体发送确认,该确认指示禁用和删除指定的根证书的尝试均已失败并且订户设备可能有故障528。
相反,如果还没有失败的删除指定的根证书的尝试524,那么可以向服务供应商实体发送指示未能成功禁用指定的根证书的确认530。可任选地,订户设备可随后响应于该失败确认而从服务供应商实体接收用于删除指定的根证书的命令532。订户设备可随后尝试删除指定的根证书534。
指定的根证书的删除
如果来自服务供应商实体的用于使指定的无关联的根证书不合格的命令是删除指定的无关联的根证书510,那么订户设备可随后尝试删除指定的根证书534。接下来,订户设备可确定指定的根证书是否被成功删除536。如果指定的根证书被成功删除,那么订户设备可向服务供应商实体发送确认,该确认指示对指定的根证书的成功删除538。随后,可以与服务供应商实体建立通信服务或链路540,从而允许订户设备访问较高层服务。
可任选地,订户设备可从服务供应商实体接收用于替换先前已被删除的指定的根证书的第二命令542。在一个示例中,一旦发生预定事件,就可接收该第二命令。预定事件可以例如是订户设备与服务供应商实体之间的服务合同结束或者向服务供应商实体支付了解锁费或提前终止费。一旦接收到该第二命令,现在就可以在订户设备上替换先前被删除的指定的根证书544。因此,订户设备可随后建立与另一服务供应商实体的通信服务。
替换地,如果确定指定的根证书没有被成功删除536,那么订户设备可确定是否已有先前失败的禁用指定的根证书的尝试546。如果已有先前失败的禁用指定的根证书的尝试,那么这与失败的删除指定的根证书的尝试相组合可指示订户设备可能有故障548,并且订户设备可能需要被修理或替换。随后,可向服务供应商实体发送确认,该确认指示删除和禁用指定的根证书的尝试均已失败并且订户设备可能有故障550。
相反,如果还没有先前失败的禁用指定的根证书的尝试546,那么可以向服务供应商实体发送指示未能成功删除指定的根证书的确认552。可任选地,订户设备可随后响应于该失败确认而从服务供应商实体接收用于禁用指定的根证书的命令554。订户设备可随后尝试禁用指定的根证书512。
示例性服务供应商实体
图6解说了根据一个示例的服务供应商实体600的内部结构的框图。如以上所描述的,服务供应商实体600可向订户设备提供通信或订阅服务。
服务供应商实体600可包括用于执行计算机可执行过程步骤的处理电路(例如,处理器、处理模块等)602和用于存储根证书的存储器设备604。服务供应商实体600还可包括用于通信地将服务供应商实体600耦合至订户设备的网络通信接口606。
服务供应商实体600还可包括用于执行认证、授权和记账(AAA)规程的AAA服务器608,该AAA规程可以如以上所描述的那样在使订户设备能够访问与该服务供应商实体相关联的高层服务之前进行。
在一个方面,服务供应商实体600还可包括用于配置和监视订户设备的操作以及向订户设备发布命令的管理系统模块610。
服务供应商实体的示例操作
图7(包括图7A、7B和7C)解说了服务供应商实体的操作的示例。服务供应商实体可包括一个或更多个服务器和/或模块并可被提供(或预配置)有用于认证订户设备的根证书702。当订户设备通电或进入服务供应商实体的网络时,可以与订户设备建立通信服务或链路704。此通信服务或链路可允许订户设备访问低层服务,如所描述的,这些低层服务可限于在典型协议栈中应用层以下发生的通信。
在该通信链路已被建立之后,使用本领域中公知的方法,网络供应商实体可以与订户设备进行相互认证706。一旦已在服务供应商实体与订户设备之间发生了相互认证,服务供应商实体就可确定是禁用还是删除订户设备上的与该服务供应商实体无关联的根证书708。
命令禁用指定的根证书
如果要禁用无关联的根证书,那么订户设备可向订户设备发送用于禁用存储在订户设备上的指定的根证书的命令(或指令),这些指定的根证书与该服务供应商实体无关联710。服务供应商实体可从订户设备接收关于对指定的根证书的禁用是成功还是失败的确认712。随后,可作出关于该确认指示禁用成功还是失败的确定714。如果指定的根证书已被成功禁用,那么可以随后建立与订户设备的通信服务或链路716,从而允许订户设备访问较高层服务。
可任选地,订户设备可向订户设备发送用于启用先前已被禁用的指定的根证书的第二命令718。在一个示例中,一旦发生预定事件,就可发送该第二命令。预定事件可以例如是订户设备与服务供应商实体之间的服务合同结束或者由订户设备向服务供应商实体支付了解锁费或提前终止费。
替换地,如果确定指定的根证书没有被成功禁用714,那么服务供应商实体可确定是否向订户设备发送指令该订户设备尝试删除指定的根证书的命令720。如果还没有先前失败的删除指定的根证书的尝试,那么服务供应商实体可向订户设备发送用于删除指定的根证书的命令722。相反,如果已有先前失败的删除指定的根证书的尝试,那么这与失败的禁用指定的根证书的尝试相组合可指示订户设备可能有故障,并且订户设备可能需要被修理或替换。
命令删除指定的根证书
如果服务供应商实体确定要删除订户设备上的与该服务供应商实体无关联的根证书708,那么订户设备可向订户设备发送用于删除存储在订户设备中的指定的根证书的命令(或指令),这些指定的根证书与服务供应商实体无关联724。服务供应商实体可从订户设备接收关于对指定的根证书的删除是成功还是失败的确认726。随后,可作出关于该确认指示删除成功还是失败的确定728。如果指定的根证书已被成功禁用,那么可以随后建立与订户设备的通信服务或链路730,从而允许订户设备访问较高层服务。
可任选地,订户设备可向订户设备发送用于替换先前已被删除的指定的根证书的第二命令732。在一个示例中,一旦发生预定事件,就可发送该第二命令。预定事件可以例如是订户设备与服务供应商实体之间的服务合同结束或者由订户设备向服务供应商实体支付了解锁费或提前终止费。
替换地,如果确定指定的根证书没有被成功删除728,那么服务供应商实体可确定是否向订户设备发送指令该订户设备尝试禁用指定的根证书的命令734。如果还没有先前失败的禁用指定的根证书的尝试,那么服务供应商实体可向订户设备发送用于禁用指定的根证书的命令736。相反,如果已有先前失败的禁用指定的根证书的尝试,那么这与失败的删除指定的根证书的尝试相组合可指示订户设备可能有故障,并且订户设备可能需要被修理或替换。
示例性根证书/密钥阶层
图10解说了根证书/密钥阶层的示例。例如,这可以是增强型UMTS地面无线电接入网络(EUTRAN)密钥阶层。此处,订户设备中的通用订户身份模块(USIM)和服务供应商实体处的认证中心(AuC)将根证书/密钥(即,主密钥)K用来生成密码密钥(CK)和完整性密钥(IK)。密码密钥(CK)和完整性密钥(IK)可随后由订户设备和服务供应商实体处的归属订户服务器(HSS)用来生成接入安全管理进入密钥KASME。LTE网络中的安全激活可通过认证和密钥协定规程(AKA)、非接入阶层(NAS)安全模式配置(NASSMC)和AS安全模式配置(AS SMC)来完成。AKA被用来推导密钥KASME,该KASME随后被用作用于演算NAS(非接入阶层)密钥和AS(接入阶层)密钥的基密钥。订户设备和网络侧的移动性管理实体(MME)可随后将KASME用来生成这些安全密钥中的一个或更多个。
应认识到,一般而言,本公开中所描述的绝大多数处理可以用类似的方式来实现。(诸)电路或电路工段中的任何电路或工段可单独实现或作为集成电路的一部分与一个或更多个处理器组合实现。这些电路中的一个或更多个可以在集成电路、先进RISC机(ARM)处理器、数字信号处理器(DSP)、通用处理器等上实现。
还应注意,这些实施例可能是作为被描绘为流程图、流图、结构图、或框图的过程来描述的。尽管流程图会把诸操作描述为顺序过程,但是这些操作中有许多可以并行或并发执行。另外,这些操作的次序可以被重新编排。过程在其操作完成时终止。过程可对应于方法,函数,规程,子例程,子程序等。当过程对应于函数时,它的终止对应于该函数返回调用方函数或主函数。
如在本申请中所使用的,术语“组件”、“模块”、“系统”等旨在指示计算机相关实体,无论其是硬件、固件、软硬件组合、软件,还是执行中的软件。例如,组件可以是但不限于在处理器上运行的进程、处理器、对象、可执行件、执行的线程、程序、和/或计算机。作为解说,在计算设备上运行的应用和该计算设备两者皆可以是组件。一个或更多个组件可驻留在进程和/或执行的线程内,且组件可以局部化在一台计算机上和/或分布在两台或更多台计算机之间。此外,这些组件能从其上存储着各种数据结构的各种计算机可读介质来执行。各组件可借助于本地和/或远程来通信,诸如根据具有一个或更多个数据分组的信号(例如,来自借助于该信号与本地系统、分布式系统中的另一组件交互、和/或跨诸如因特网等网络与其它系统交互的一个组件的数据)。
此外,存储介质可表示用于存储数据的一个或更多个设备,包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪存设备和/或其他用于存储信息的机器可读介质、处理器可读介质、和/或计算机可读介质。术语“机器可读介质”、“计算机可读介质”和/或“处理器可读介质”可包括,但不限于非瞬态介质,诸如便携或固定的存储设备、光存储设备、以及能够存储、包含或承载指令和/或数据的各种其它介质。因此,本文中描述的各种方法可全部或部分地由可存储在“机器可读介质”、“计算机可读介质”和/或“处理器可读介质”中并由一个或更多个处理器、机器和/或设备执行的指令和/或数据来实现。
此外,诸实施例可以由硬件、软件、固件、中间件、微代码、或其任何组合来实现。当在软件、固件、中间件或微码中实现时,执行必要任务的程序代码或代码段可被存储在诸如存储介质或其它存储之类的机器可读介质中。处理器可以执行这些必要的任务。代码段可以代表规程、函数、子程序、程序、例程、子例程、模块、软件包、类、或是指令、数据结构、或程序语句的任何组合。通过传递和/或接收信息、数据、自变量、参数、或存储器内容,一代码段可被耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可以经由包括存储器共享、消息传递、令牌传递、网络传输等任何合适的手段被传递、转发、或传输。
结合本文中公开的示例描述的各个解说性逻辑块、模块、电路、元件和/或组件可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑组件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文中描述的功能的任意组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规处理器、控制器、微控制器、或状态机。处理器还可以实现为计算组件的组合,例如DSP与微处理器的组合、数个微处理器、与DSP核心协作的一个或更多个微处理器、或任何其他此类配置。
结合本文中公开的示例描述的方法或算法可直接在硬件中、在由处理器执行的软件模块中、在这两者的组合中,以处理单元、编程指令、或其他指示的形式实施,并且可包含在单个设备中或跨多个设备分布。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。存储介质可耦合到处理器以使得该处理器能从/向该存储介质读写信息。在替换方案中,存储介质可以被整合到处理器。
本领域技术人员将可进一步领会,结合本文中公开的实施例描述的各种说明性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或其组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。
本文中所描述的本发明的各方面可实现于不同系统中而不背离本发明。应注意,以上实施例仅是示例,且并不被解释成限定本发明。这些实施例的描述旨在解说,而并非旨在限定权利要求的范围。由此,本发明的教导可以现成地应用于其他类型的装置,并且许多替换、修改、和变形对于本领域技术人员将是显而易见的。

Claims (57)

1.一种在订户设备上操作的方法,包括:
建立与服务供应商实体的通信服务;
从所述服务供应商实体接收用于使存储在所述订户设备中的指定的根证书不合格的命令,所述指定的根证书与所述服务供应商实体无关联;以及
使所述指定的根证书不合格。
2.如权利要求1所述的方法,其特征在于,进一步包括:
用所述服务供应商实体来认证所述订户设备;以及
用所述订户设备来认证所述服务供应商实体。
3.如权利要求2所述的方法,其特征在于,所述服务供应商实体是使用来自所述订户设备中的多个经预配置的根证书中的根证书来认证的。
4.如权利要求1所述的方法,其特征在于,使所述指定的根证书不合格的步骤禁用所述订户设备上的所述指定的根证书。
5.如权利要求4所述的方法,其特征在于,进一步包括:
从所述服务供应商实体接收用于启用先前被禁用的所述指定的根证书的第二命令。
6.如权利要求5所述的方法,其特征在于,由所述服务供应商实体作出向所述订户设备发送所述第二命令的决定。
7.如权利要求6所述的方法,其特征在于,所述决定基于预定事件。
8.如权利要求7所述的方法,其特征在于,所述预定事件是所述订户设备与所述服务供应商实体之间的服务合同的终止。
9.如权利要求1所述的方法,其特征在于,使所述指定的根证书不合格的步骤从所述订户设备删除所述指定的根证书。
10.如权利要求9所述的方法,其特征在于,进一步包括:
从所述服务供应商实体接收用于替换先前被删除的所述指定的根证书的第二命令。
11.如权利要求10所述的方法,其特征在于,由所述服务供应商实体作出向所述订户设备发送所述第二命令的决定。
12.如权利要求11所述的方法,其特征在于,所述决定基于预定事件。
13.如权利要求12所述的方法,其特征在于,所述预定事件是所述订户设备与所述服务供应商实体之间的服务合同的终止。
14.如权利要求1所述的方法,其特征在于,进一步包括用多个根证书来预配置所述订户设备。
15.如权利要求14所述的方法,其特征在于,所述多个根证书由所述订户设备的制造商安装在所述订户设备上。
16.如权利要求1所述的方法,其特征在于,进一步包括:
确定是否已成功地使所述指定的根证书不合格;以及
向所述服务供应商实体发送使所述指定的根证书不合格是成功还是失败的确认。
17.如权利要求1所述的方法,其特征在于,所述订户设备是毫微微蜂窝小区、家庭B节点、或无线设备中的至少一者。
18.一种订户设备,包括:
存储器设备;
耦合至所述存储器设备的网络通信接口,所述网络通信接口用于提供至服务供应商实体的连通性;以及
耦合至所述存储器设备和所述网络通信接口的处理电路,所述处理电路被配置成:
建立与所述服务供应商实体的通信服务;
从所述服务供应商实体接收用于使存储在所述订户设备中的指定的根证书不合格的命令,所述指定的根证书与所述服务供应商实体无关联;以及
使所述指定的根证书不合格。
19.如权利要求18所述的订户设备,其特征在于,所述处理电路还被配置成:
用所述服务供应商实体来认证所述订户设备;以及
用所述订户设备来认证所述服务供应商实体。
20.如权利要求19所述的订户设备,其特征在于,所述服务供应商实体是使用来自所述订户设备中的多个经预配置的根证书中的根证书来认证的。
21.如权利要求18所述的订户设备,其特征在于,使所述指定的根证书不合格的操作禁用所述指定的根证书。
22.如权利要求21所述的订户设备,其特征在于,所述处理电路还被配置成:
从所述服务供应商实体接收用于启用先前被禁用的所述指定的根证书的第二命令。
23.如权利要求22所述的订户设备,其特征在于,由所述服务供应商实体作出向所述订户设备发送所述第二命令的决定。
24.如权利要求23所述的订户设备,其特征在于,所述决定基于预定事件。
25.如权利要求24所述的订户设备,其特征在于,所述预定事件是所述订户设备与所述服务供应商实体之间的服务合同的终止。
26.如权利要求18所述的订户设备,其特征在于,使所述指定的根证书不合格的操作从所述订户设备删除所述指定的根证书。
27.如权利要求26所述的订户设备,其特征在于,所述处理电路还被配置成:
从所述服务供应商实体接收用于替换先前被删除的所述指定的根证书的第二命令。
28.一种订户设备,包括:
用于建立与服务供应商实体的通信服务的装置;
用于从所述服务供应商实体接收用于使存储在所述订户设备中的指定的根证书不合格的命令的装置,所述指定的根证书与所述服务供应商实体无关联;以及
用于使所述指定的根证书不合格的装置。
29.一种包括在订户设备中操作的指令的计算机可读介质,所述指令在由处理器执行时使所述处理器:
建立与服务供应商实体的通信服务;
从所述服务供应商实体接收用于使存储在所述订户设备中的指定的根证书不合格的命令,所述指定的根证书与所述服务供应商实体无关联;以及
使所述指定的根证书不合格。
30.一种在服务供应商实体上操作的方法,包括:
建立与订户设备的通信服务;以及
向所述订户设备发送用于使存储在所述订户设备上的指定的根证书不合格的命令,所述指定的根证书与所述服务供应商实体无关联。
31.如权利要求30所述的方法,其特征在于,进一步包括:
用所述服务供应商实体来认证所述订户设备;以及
用所述订户设备来认证所述服务供应商实体。
32.如权利要求31所述的方法,其特征在于,所述服务供应商实体是使用来自所述订户设备中的多个经预配置的根证书中的根证书来认证的。
33.如权利要求30所述的方法,其特征在于,使所述指定的根证书不合格的步骤禁用所述指定的根证书。
34.如权利要求33所述的方法,其特征在于,进一步包括:
向所述订户设备发送用于启用先前被禁用的所述指定的根证书的第二命令。
35.如权利要求34所述的方法,其特征在于,发送所述第二命令的决定基于预定事件。
36.如权利要求35所述的方法,其特征在于,所述预定事件是所述订户设备与所述服务供应商实体之间的服务合同的终止。
37.如权利要求30所述的方法,其特征在于,使所述指定的根证书不合格的步骤从所述订户设备删除所述指定的根证书。
38.如权利要求37所述的方法,其特征在于,进一步包括:
向所述订户设备发送用于替换先前被删除的所述指定的根证书的第二命令。
39.如权利要求38所述的方法,其特征在于,由所述服务供应商实体作出向所述订户设备发送所述第二命令的决定。
40.如权利要求39所述的方法,其特征在于,所述决定基于预定事件。
41.如权利要求40所述的方法,其特征在于,所述预定事件是所述订户设备与所述服务供应商实体之间的服务合同的终止。
42.如权利要求30所述的方法,其特征在于,进一步包括用多个订户设备的多个根证书来预配置所述服务供应商实体。
43.如权利要求30所述的方法,其特征在于,进一步包括:
从所述订户设备接收使所述指定的根证书不合格是成功还是失败的确认。
44.一种服务供应商实体,包括:
存储器设备;
耦合至所述存储器设备的网络通信接口,所述网络通信接口用于提供至订户设备的连通性;以及
耦合至所述存储器设备和所述网络通信接口的处理电路,所述处理电路被配置成:
建立与所述订户设备的通信服务;以及
向所述订户设备发送用于使存储在所述订户设备上的指定的根证书不合格的命令,所述指定的根证书与所述服务供应商实体无关联。
45.如权利要求44所述的服务供应商实体,其特征在于,所述处理电路还被配置成:
用所述服务供应商实体来认证所述订户设备;以及
用所述订户设备来认证所述服务供应商实体。
46.如权利要求45所述的服务供应商实体,其特征在于,所述服务供应商实体是使用来自所述订户设备中的多个经预配置的根证书中的根证书来认证的。
47.如权利要求44所述的服务供应商实体,其特征在于,使所述指定的根证书不合格的操作禁用所述指定的根证书。
48.如权利要求47所述的服务供应商实体,其特征在于,所述处理电路还被配置成:
向所述订户设备发送用于启用先前被禁用的所述指定的根证书的第二命令。
49.如权利要求48所述的服务供应商实体,其特征在于,发送所述第二命令的决定基于预定事件。
50.如权利要求49所述的服务供应商实体,其特征在于,所述预定事件是所述订户设备与所述服务供应商实体之间的服务合同的终止。
51.如权利要求44所述的服务供应商实体,其特征在于,使所述指定的根证书不合格的操作从所述订户设备删除所述指定的根证书。
52.如权利要求51所述的服务供应商实体,其特征在于,所述处理电路还被配置成:
向所述订户设备发送用于替换先前被删除的所述指定的根证书的第二命令。
53.如权利要求52所述的服务供应商实体,其特征在于,由所述服务供应商实体作出向所述订户设备发送所述第二命令的决定。
54.如权利要求53所述的服务供应商实体,其特征在于,所述决定基于预定事件。
55.如权利要求54所述的服务供应商实体,其特征在于,所述预定事件是所述订户设备与所述服务供应商实体之间的服务合同的终止。
56.一种服务供应商实体,包括:
用于建立与订户设备的通信服务的装置;以及
用于向所述订户设备发送用于使存储在所述订户设备上的指定的根证书不合格的命令的装置,所述指定的根证书与所述服务供应商实体无关联。
57.一种包括在服务供应商实体中操作的指令的计算机可读介质,所述指令在由处理器执行时使所述处理器:
建立与订户设备的通信服务;以及
向所述订户设备发送用于使存储在所述订户设备上的指定的根证书不合格的命令,所述指定的根证书与所述服务供应商实体无关联。
CN201180020227.7A 2010-04-23 2011-04-22 用于订户设备的网络个性化的方法和装置 Expired - Fee Related CN102859964B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US32751810P 2010-04-23 2010-04-23
US61/327,518 2010-04-23
US13/091,013 US8473002B2 (en) 2010-04-23 2011-04-20 Method and apparatus for network personalization of subscriber devices
US13/091,013 2011-04-20
PCT/US2011/033642 WO2011133912A2 (en) 2010-04-23 2011-04-22 Method and apparatus for network personalization of subscriber devices

Publications (2)

Publication Number Publication Date
CN102859964A true CN102859964A (zh) 2013-01-02
CN102859964B CN102859964B (zh) 2016-06-15

Family

ID=44626322

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180020227.7A Expired - Fee Related CN102859964B (zh) 2010-04-23 2011-04-22 用于订户设备的网络个性化的方法和装置

Country Status (8)

Country Link
US (2) US8473002B2 (zh)
EP (1) EP2561657B1 (zh)
JP (1) JP5674174B2 (zh)
KR (1) KR101474096B1 (zh)
CN (1) CN102859964B (zh)
AR (1) AR081456A1 (zh)
TW (1) TW201203979A (zh)
WO (1) WO2011133912A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110278551A (zh) * 2014-09-24 2019-09-24 意法半导体公司 便携式移动订阅

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
US8473002B2 (en) * 2010-04-23 2013-06-25 Qualcomm Incorporated Method and apparatus for network personalization of subscriber devices
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8812837B2 (en) * 2012-06-01 2014-08-19 At&T Intellectual Property I, Lp Apparatus and methods for activation of communication devices
WO2013190372A1 (en) * 2012-06-22 2013-12-27 Ologn Technologies Ag Systems, methods and apparatuses for securing root certificates
TWI482461B (zh) * 2012-12-17 2015-04-21 Hon Hai Prec Ind Co Ltd 設備管理系統及方法
US9538311B2 (en) * 2014-02-04 2017-01-03 Texas Instruments Incorporated Auto-provisioning for internet-of-things devices
US9825937B2 (en) * 2014-09-23 2017-11-21 Qualcomm Incorporated Certificate-based authentication
US10555163B2 (en) * 2015-01-27 2020-02-04 Nokia Solutions And Networks Oy Handling of certificates for embedded universal integrated circuit cards
EP3410758B1 (en) * 2016-01-29 2020-02-26 Tencent Technology (Shenzhen) Company Limited Wireless network connecting method and apparatus, and storage medium
US10863558B2 (en) * 2016-03-30 2020-12-08 Schweitzer Engineering Laboratories, Inc. Communication device for implementing trusted relationships in a software defined network
JP7070318B2 (ja) * 2018-10-16 2022-05-18 株式会社デンソー Simルータ装置、及び通信端末装置
CN113141259B (zh) * 2019-09-12 2022-04-29 腾讯科技(深圳)有限公司 在区块链网络中更换身份证书的方法和装置
US12052268B2 (en) * 2019-12-30 2024-07-30 Itron, Inc. Man-in-the-middle extender defense in data communications
US11336564B1 (en) 2021-09-01 2022-05-17 Schweitzer Engineering Laboratories, Inc. Detection of active hosts using parallel redundancy protocol in software defined networks
US11750502B2 (en) 2021-09-01 2023-09-05 Schweitzer Engineering Laboratories, Inc. Detection of in-band software defined network controllers using parallel redundancy protocol

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050080899A1 (en) * 2000-01-04 2005-04-14 Microsoft Corporation Updating trusted root certificates on a client computer
US20050273610A1 (en) * 2004-06-08 2005-12-08 Canon Kabushiki Kaisha Information processing apparatus
CN101114908A (zh) * 2000-04-03 2008-01-30 卡纳尔技术股份有限公司 数字传输系统中发送的数据的鉴权

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591095B1 (en) 1999-05-21 2003-07-08 Motorola, Inc. Method and apparatus for designating administrative responsibilities in a mobile communications device
US8032409B1 (en) * 1999-11-22 2011-10-04 Accenture Global Services Limited Enhanced visibility during installation management in a network-based supply chain environment
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US7600123B2 (en) 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
US8756675B2 (en) 2008-08-06 2014-06-17 Silver Spring Networks, Inc. Systems and methods for security in a wireless utility network
US8473002B2 (en) * 2010-04-23 2013-06-25 Qualcomm Incorporated Method and apparatus for network personalization of subscriber devices
WO2012173667A2 (en) * 2011-02-10 2012-12-20 Trilliant Holdings, Inc. Device and method for facilitating secure communications over a cellular network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050080899A1 (en) * 2000-01-04 2005-04-14 Microsoft Corporation Updating trusted root certificates on a client computer
CN101114908A (zh) * 2000-04-03 2008-01-30 卡纳尔技术股份有限公司 数字传输系统中发送的数据的鉴权
US20050273610A1 (en) * 2004-06-08 2005-12-08 Canon Kabushiki Kaisha Information processing apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110278551A (zh) * 2014-09-24 2019-09-24 意法半导体公司 便携式移动订阅
CN110278551B (zh) * 2014-09-24 2022-11-11 意法半导体公司 用于便携式移动订阅的方法和计算机可读存储介质

Also Published As

Publication number Publication date
WO2011133912A2 (en) 2011-10-27
TW201203979A (en) 2012-01-16
EP2561657B1 (en) 2015-08-26
KR20130031829A (ko) 2013-03-29
JP2013531910A (ja) 2013-08-08
AR081456A1 (es) 2012-09-05
KR101474096B1 (ko) 2014-12-17
US9185559B2 (en) 2015-11-10
US20110263225A1 (en) 2011-10-27
WO2011133912A3 (en) 2012-02-23
EP2561657A2 (en) 2013-02-27
US8473002B2 (en) 2013-06-25
JP5674174B2 (ja) 2015-02-25
US20130281060A1 (en) 2013-10-24
CN102859964B (zh) 2016-06-15

Similar Documents

Publication Publication Date Title
CN102859964B (zh) 用于订户设备的网络个性化的方法和装置
US10206106B2 (en) Methods and apparatus for delivering electronic identification components over a wireless network
US9706512B2 (en) Security method and system for supporting re-subscription or additional subscription restriction policy in mobile communications
US11375363B2 (en) Secure updating of telecommunication terminal configuration
EP2656645B1 (en) Sim locking
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
CN111434087B (zh) 用于提供通信服务的方法和电子设备
KR102406757B1 (ko) 보안 모듈의 가입자 프로파일 프로비저닝 방법
US10271213B2 (en) Methods and apparatus for providing management capabilities for access control clients
KR20140123883A (ko) 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
JP2007511122A (ja) セキュリティモジュールによるアプリケーションのセキュリティの管理方法
CN102612022B (zh) 一种接入点名称控制的系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160615

Termination date: 20190422

CF01 Termination of patent right due to non-payment of annual fee