CN103067914B - 存在于wtru上的移动置信平台(mtp) - Google Patents

存在于wtru上的移动置信平台(mtp) Download PDF

Info

Publication number
CN103067914B
CN103067914B CN201210574624.5A CN201210574624A CN103067914B CN 103067914 B CN103067914 B CN 103067914B CN 201210574624 A CN201210574624 A CN 201210574624A CN 103067914 B CN103067914 B CN 103067914B
Authority
CN
China
Prior art keywords
mno
confidence
tss
mtp
subsystem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210574624.5A
Other languages
English (en)
Other versions
CN103067914A (zh
Inventor
A·U·施米特
N·孔茨
M·卡斯珀
Y·C·沙阿
I·查
L·J·古乔内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Patent Holdings Inc
Original Assignee
InterDigital Patent Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Patent Holdings Inc filed Critical InterDigital Patent Holdings Inc
Publication of CN103067914A publication Critical patent/CN103067914A/zh
Application granted granted Critical
Publication of CN103067914B publication Critical patent/CN103067914B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/308Payment architectures, schemes or protocols characterised by the use of specific devices or networks using the Internet of Things
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种存在于无线发射/接收单元(WTRU)上的移动置信平台(MTP),该MTP包括:第一置信子系统,该第一置信子系统被配置成经由存在于所述WTRU上的存储器存储和提供与所述MTP制造相关的证书,其中所述第一置信子系统被配置成与远程利益相关者进行通信以及在所述MTP上的执行环境中建立为所述远程利益相关者所有的第二置信子系统;所述第二置信子系统,在所述MTP上与所述第一置信子系统分离和隔离,其中所述第二置信子系统被配置成经由存在于所述WTRU上的所述存储器存储和提供与所述远程利益相关者相关的证书。

Description

存在于WTRU上的移动置信平台(MTP)
本申请是申请号为200880107959.8、申请日为2008年9月19日、名称为“虚拟用户标识模块”的中国发明专利申请的分案申请。
技术领域
本发明涉及无线通信。
背景技术
随着无线通信设备数量的不断增长,有必要为在SIM卡或UICC内部执行的当前用户标识模块(SIM)功能提供一种更动态的解决方案,以便克服与现在和演进中的移动通信网络相关的某些特定缺陷。UICC提供了一种安全的执行和存储环境,从中可以执行SIM验证算法以及存储证书(credential)。但是,在某些应用中,只有在购买了无线设备之后才可以知道移动网络运营商,而UICC的成本、其不切实际的形式因素及其有限功能将会妨碍其在此类应用中的使用。作为替换,当在一个设备内同时支持和接入多个运营商网络时,UICC将会发生故障。用于更新或改变移动网络和服务预订的方法受到SIM的限制,并且在需要空中部署的时候通常缺乏此类方法。
此外,虽然通常认为SIM卡或UICC是极为安全的,但是,这种安全性并没有与其所在的整个设备的安全属性牢固联系。由此将会限制缩放概念在例如金融交易之类的高级服务和应用中的应用。对于与移动网络相连、例如机器-机器(M2M)通信方案中的自动设备来说,所有这些问题都是迫在眉睫的。
相应地,目前需要一种针对SIM功能并且更动态同时基于安全软件的解决方案。
发明内容
本发明公开了一种被配置成提供虚拟用户标识模块(vSIM)服务的移动置信(trusted)平台(MTP)。在一种实施方式中,MTP包括:设备制造商置信子系统(TSS-DM),被配置成存储和提供与MTP制造相关的证书;移动网络运营商置信子系统(TSS-MNO),被配置成存储和提供与移动网络运营商(MNO)相关的证书;以及设备所有者/用户置信子系统(TSS-DO/TSS-U),被配置成存储和提供与MTP用户相关的证书。TSS-MNO包括被配置成存储、提供和处理与MNO相关的证书信息的vSIM核心服务单元。TSS-DO/TSS-U包括被配置成存储、提供和处理与MTP用户相关的证书信息的vSIM管理单元。所述TSS-DO/TSS-U和TSS-MNO通过置信的vSIM服务来进行通信。作为选择,MTP可以将设备用户和设备所有者功能分离在TSS-DO和TSS-U中,并且可以包括被配置成存储和提供与MTP的第二用户相关的证书的第二TSS-U。另外,MTP还可以包括设备所有者置信子系统(TSS-DO),它被配置成存储和提供与MTP所有者相关的证书。所述MTP也可以包括被配置成存储和提供与第二MNO相关的证书的第二MNO-TSS。
在这里还公开了一种用于远程创建在提供vSIM服务的过程中使用的置信子系统的过程。
在这里还公开了一种用于注册和登记在提供vSIM服务的过程中使用的置信子系统的过程。
在这里还公开了一种从远程位置向MTP递送在提供vSIM服务的过程中使用的置信子系统的过程。
在这里还公开了一种用于将在提供vSIM服务的过程中使用的置信子系统从源MTP迁移到目标MTP的过程。
在这里还公开了三种允许用户使用vSIM配置来接入无线网络的相关方法。
本发明提供了一种存在于无线发射/接收单元(WTRU)上的移动置信平台(MTP),该MTP包括:第一置信子系统,该第一置信子系统被配置成经由存在于所述WTRU上的存储器存储和提供与所述MTP制造相关的证书,其中所述第一置信子系统被配置成与远程利益相关者进行通信以及在所述MTP上的执行环境中建立为所述远程利益相关者所有的第二置信子系统;所述第二置信子系统,在所述MTP上与所述第一置信子系统分离和隔离,其中所述第二置信子系统被配置成经由存在于所述WTRU上的所述存储器存储和提供与所述远程利益相关者相关的证书。
附图说明
从以下描述中可以更详细地理解本发明,这些描述是以实例的方式给出的并且可以结合附图加以理解,其中:
图1显示的是被配置成使用基于软件的虚拟用户标识模块(vSIM)来使用服务以及确定用户标识的通信系统的实例;
图2显示的是用于单用户移动置信平台的vSIM架构的实例;
图3显示的是用于多用户移动置信平台的vSIM架构300的实例;
图4显示的是用于在原始移动置信平台上安装TSS-MNO的过程;
图5显示的是用于用户注册和vSIM证书递送的过程;
图6显示的是用于安全递送和安装vSIM证书的用户相关部分的第二阶段的过程的实例;
图7显示的是用于从源平台将vSIM证书或其执行环境迁移到目标平台的过程的实例;
图8显示的是被配置成执行用于允许通信用户接入的第一过程的通信系统的实例;
图9显示的是被配置成执行用于允许通信用户接入的第二过程的通信系统的实例;
图10显示的是被配置成执行用于允许通信用户接入的通信系统的另一个实例;以及
图11显示的是用于允许一般网络架构的通信用户接入的第三过程。
具体实施方式
下文引用的术语“无线发射/接收单元(WTRU)”包括但不局限于用户设备(UE)、移动站、固定或移动用户单元、寻呼机、蜂窝电话、个人数字助理(PDA)、计算机、移动置信平台或是其他任何能在无线环境中工作的用户设备。下文引用的术语“基站”包括但不局限于节点-B、站点控制器、接入点(AP)或是其他任何能在无线环境中工作的接口设备。术语“置信度”被视为一个标准,该标准描述的是应用和/或服务的状态。这个状态表示的是应用和/或服务可以直接或间接提供关于其完整性以及正确发挥功能的指示。
图1显示的是被配置成使用基于软件的虚拟用户标识模块(vSIM)来使用服务以及确定用户标识的通信系统架构的实例。该通信系统100包括用户或设备所有者(DO)110、置信移动平台120、基站130、网络服务供应商(MNO)140以及销售点(POS)150。DO 110与POS通信,以便注册和登记155到POS 150。POS 150与MNO 140进行通信,以便执行用户注册160。MNO 140与置信移动平台进行通信,以便递送vSIM证书165。DO 110将信息提供给置信移动平台120,以便对用户进行验证170。然后,置信移动平台将用户验证结果175发送到基站130。随后,基站130与MNO 140进行通信,以便核实用户验证信息。
通常,图1的vSIM架构受置信操作系统保护,其中该系统以永久指定的置信锚点(anchor)为基础,并且支持多个分离和置信的执行环境或子系统。如所示,执行环境被指定给了特定的利益相关者,此外还有可能存在超出所描述的利益相关者的附加利益相关者。
图1所示架构考虑了四个重要实体。在本方案中,DO/U意图与MNO建立长期关系,以便使用移动通信网络以及在其内提供的服务(例如GSM、UMTS电话、数据服务或是基于位置的专用服务)。
与使用物理存在的SIM卡不同,MNO为MTP提供了基于软件的接入授权证书或vSIM证书。vSIM证书包括用户相关部分和用户相关部分。在已注册设备用户每次需要由通信网络初始授权时,他们首先会就vSIM服务并且借助vSIM证书的用户相关部分而被验证。在通信关联过程中,该服务会将vSIM证书的用户相关部分用于网络验证。
图2显示了用于单用户移动置信平台(MTP)200的vSIM架构的一个实例。该移动置信平台200包括三个分离的置信子系统(TSS)202、204、206。第一TSS 202被分配给了设备制造商(DM)。第二TSS 204被分配给了网络服务供应商(MNO)。而第三置信TSS 206则被分配给了DO 206。应该指出的是,TSS-DO还可以被分配给用户(TSS-U)。这三个TSS 202、204、206中的每一个都包括正常服务单元210a、210b、210c,置信服务单元212a、212b、212c,以及置信资源单元214a、214b、214c。MNO置信TSS 204还包括用于执行与MNO相关联的SIM功能的vSIM核心单元220。DO置信TSS 206还包括用于执行与DO相关联的SIM功能的vSIM管理单元222。vSIM核心单元220和vSIM管理单元22通过置信链路224进行通信,并且通过结合在一起来至少执行常规通用用户标识模块(USIM)的功能。
图3显示了用于多用户MTP 300的vSIM架构300的一个实例。移动置信平台300包括四个分离的TSS 302、304、306和308。第一TSS 302被分配给了设备制造商(DM)。第二置信TSS 304被分配给了网络服务供应商。第三TSS 306被分配给了第一用户。第四TSS 308被分配给了设备所有者308。这四个TSS 302、304、306、308中的每一个都包括正常服务单元310a、310b、310c、310d,置信服务单元312a、312b、312c,以及资源单元314a、314b、314c。MNO TSS 304还包括用于执行与MNO相关联的SIM功能的vSIM核心单元320。用户TSS 306/308还包括vSIM用户管理服务322/323,vSIM用户管理服务322/323执行的是涉及本地用户管理和验证的功能。更具体地说,该服务为vSIM核心服务320提供了验证喻示(oracle),由此将会给出关于本地用户标识的证据。vSIM核心单元320和vSIM管理单元322通过置信链路324进行通信,并且通过结合在一起来至少执行常规通用用户标识模块(USIM)的功能。
通常,MTP 200和300支持多个受保护的分离执行环境。每一个环境都代表了与利益相关者相关联的区域。MTP 200和300被配置成执行vSIM服务,其中该服务将会取代以常规智能卡为基础的SIM卡及其功能。一般来说,如图2所示,vSIM服务扩展为(至少)三种不同的执行环境,但是它也可以扩展成支持众多其他的执行环境,其实例是在图3中显示的。
如图2和3所示,在这里考虑了若干个不同的利益相关者:设备制造商(DM)、网络接入和服务供应商(移动网络运营商MNO),设备所有者(DO)以及用户(U)。置信子系统TSS-sigma是作为包含了置信执行环境(TE-sigma)和不可交换安全模块(置信模块TM)或是与远端所有者(RO)或利益相关者相关联的安全模块(TM-sigma)的实体的逻辑单元来配置的。TSS-sigma始终被配置成为任何指定数据执行签名和加密。TSS-sigma可以接入置信服务RTV-sigma。该服务负责的是验证,例如基于基准数据的关于规定系统状态的验证。在下文中将会举例描述具有这里提出的相似结构的各种其他置信子系统。这其中包括利益相关者DM、MNO、DO和U的子系统TSS-DM 202&302,TSS-MNO 204&304,TSS-DO 206&306,以及TSS-U206&308。
TSS-DM 202&302负责的是设备的完整性、配置和安装,及其安装的硬件组件。它为设备提供了所有安全性敏感的资源。TSS-DM 202&302通常控制所有的内部和外部通信,并且确保通信信道的安全。因此,TSS-sigma的所有协议消息都是由TSS-DM 202&302的通信服务为其目的点传递发射的。
某一个平台中所有依赖于预订和与用户相关联的网络供应商服务都被分配给TSS-MNO 204&304。这个子系统负责管理和保护vSIM证书的用户相关部分,并且执行用户的客户端网络验证。为此目的,子系统提供了vSIM核心服务(vSIM-CORE)。vSIM-CORE 220&320被配置成替换用于常规SIM的基本功能(用户验证),而且它还可以适应其他验证特征。术语“置信子系统TSS-MNO”与提供必要vSIM-CORE服务220&320且设备齐全的TSS-MNO是同义的。TSS-DM与TSS-MNO的组合同样是可行的。此外还应该指出,vSIM核心服务负责用户数据的安全存储和使用,以及结合MNO的用户验证。
TSS-U 206&306保护了所有用户相关和私有信息,尤其是与用户相关联的接入授权证书(vSIM证书的用户相关部分)。TSS-U 206&306例示了vSIM管理服务(vSIM-MGMT)222。该服务负责的是用户信息管理以及本地用户的验证响应计算。服务vSIM-MGMT为服务vSIM-CORE提供了内部验证喻示。由此,vSIM-MGMT能在验证查询之后提供关于本地用户标识的证明。该服务负责vSIM的用户管理,尤其负责的是设备用户的运营和管理。vSIM中的所有者管理服务vSIM-OwnMGMT在功能上是在vSIM-MGMT中反映的。此外还应该指出,任何TSS-U都能够产生适当的密码密钥,并且该密钥只能针对某个数字签名被预定平台用户U访问。
TSS-DO 206&208例示了vSIM所有者管理服务(vSIM-OwnMgmt)。该服务负责管理所有者信息以及运营管理,例如用于本地用户或服务供应商的运营管理。TSS-DO和TSS-U还可以组合在一起,以便用于图2所示的单用户系统。
通常,MTP是具有与硬件平台永久关联且不可交换的安全模块(置信模块TM)的移动平台。在所设想的vSIM架构的上下文中,MTP并未强制性配备用于用户验证的常规安全令牌,例如常规的SIM卡。MTP对置信操作系统执行操作。置信软件层则支持多个分离置信子系统(TSS_SIGMA),其中该系统具有受到保护和隔离的执行和存储功能。
每一个置信子系统(TSS_SIGMA)都被用于利益相关者的重要安全功能。该置信子系统包括安全模块的置信实体(TM-SIGMA)和相关联的置信执行环境(置信引擎TE_SIGMA),以及置信服务(TS_SIGMA)。在MTP上至少存在代表了远端所有者DM、MNO、U的三个置信子系统TSS-DM、TSS-MNO、TSS-U。该过程是针对单用户系统来描述的。服务所有者DO和TSS-DO的功能是是针对U或TSS-U来描绘的。
应该指出的是,MNO直接或者间接提供了公钥基础架构的必要功能。MNO拥有认证机构CA发布的证书Cert-MNO。该证书将MNO的标识与公钥K-pub-MNO相联系,并且所述公钥是检查数字签名所必需的。这个证书可以供MTP以及所有内置服务使用。
应该指出的是,出于例示目的,下文描述的过程考虑了单用户系统。由此,设备所有者DO与用户U是等价的。如图3所示,在具有分离的TSS-DO和TSS-U的多用户系统中,用户验证方法是以一种相似的方式来执行的,并且该方法处于本申请的范围以内。其他多用户方案同样是可行的,例如:(1)一个TSS-U和多个TSS-MNO;(2)一个TSS-MNO和多个TSS-U;以及(3)多个TSS-U和多个TSS-MNO。为了防止绕过所有权控制,在任何此类配置中都只有一个DO是得到许可的。在各种多用户方案中,由于vSIM-MGMT服务仅仅应用于DO,因此它被配置成横跨并且兼容于所有用户以及多个vSIM-CORE服务表示。因此,对单个用户来说,vSIM-MGMT服务分为vSIM-MGMT-DO和vSIM-MGMT-U功能。在某些应用方案中,例如在一组用户(例如一个家庭)使用相同的MNO预订的情况下,或者另一方面,当单个用户希望根据环境、例如当其处于车船上时从一个以上的MNO预订中进行选择,这将是非常有利的。用于实施这些处理的优选方法是由vSIM-CORE和/或vSIM-MGMT保持安全数据库,其中该数据库包含了相应的其他TSS中的响应的其他服务的授权秘密,以便在相应的其他TSS之间以及在各种vSIM-MGMT与vSIM-OwnMgmt之间建立预期的1到n、n到1或n到m关系。
所提出的图2和3中的vSIM架构采用的是与基于常规安全令牌且用于用户验证的常规架构等价的安全特性。特别地,这些架构采用了受保护的存储功能、单独的防篡改执行环境以及用户验证。vSIM平台还必须确保只有授权主体才允许访问或者操纵vSIM证书的受保护数据。当该数据处于下列情况时,这种处理尤其重要:在被输送到vSIM执行环境或是其他置信服务时;在被存储于MTP的易失或非易失存储器时;在执行环境内部执行或使用时;或者在各种置信环境之间由授权主体传送时。这其中包括无法销毁或修改安全敏感数据或是绕过接入控制机制的攻击者特征。该系统还必须防止安全敏感数据的丢失和泄露,并且确保所有必要服务都是可用和起作用的。特别地,vSIM架构必须确保授权主体只能通过恰当(本地或远端)所有者来接入安全敏感服务。
图4显示了用于在具有原始移动置信平台403上安装MNO-TSS 406的过程400,其中该原始移动置信平台403具有与MNO 408通信且用于设备制造商(TSS-DM)404的TSS以及用于用户(TSS-U)402的TSS。应该指出的是,术语TSS-MNO被用于标引该过程建立的置信子系统以及在过程结束时将会变成TSS-MNO的置信执行环境(TE)MNO(TE-MNO)。远端所有者(RO)通过取得所有权而在远端所有者或利益相关者与MTP之间建立基本或基础的置信关系。该过程需要存在清空或原始的执行环境。该过程410的第一个部分是专用于预备清空的执行环境的,而第二个部分412则是专门用于远程获取新创建的置信引擎(TE)的所有权的。原始的TSS-MNO(TSS*-MNO)包括具有基础功能和/或多个置信服务的原始标准执行环境(TE*-MNO)。当子系统TSS*-MNO能够为MNO提供其在安全策略方面的配置、结构和一致性未被改动的证明时,它会由MNO来进行认证。
过程400的预备部分410是以TSS-U 402在420向TSS-DM 404发送要求建立TSS-MNO的请求为开始的。然后,在422,TSS-DM 404安装初始执行环境。之后,在424,TSS-DM 404向新创建的TE*-MNO发送初始建立序列。在426,“清空的”执行环境TE*-MNO将被创建,并且将会激活或者创建安全模块TM-MNO 406的新实体。此外,在这里还会建立和预备原始执行环境TE*-MNO。特别地,在TE*-MNO内部将会创建担保(endorsement)密钥对EK*-TSS-MNO以及相应的担保证书Cert-TSS-MNO。在428,TSS-MNO 406将状态消息反向发送到TSS-DM 404。
过程400的远端获取所有权部分412是以TSS-DM 404在430向MNO408发送远端所有者请求获取拥有权(MNO)的消息为开始的。然后,在432,MNO 408执行关于置信移动平台401和执行环境TS-MNO 406的验证。接下来,在434,MNO 408向TSS-DM 404发送状态消息。接下来,在436,TSS-DM 404向MNO 408发送证书CERT_MNO以及附加信息。然后,在438,MNO 408对证书CERT_MNO进行检查和签名,并且设置配置和安全策略。在440,MNO 408向TSS-DM 404发送状态消息。然后,TSS-DM 404向TSS-MNO 406发送执行环境TSS-MNO 406完成。接下来,在444,TSS-MNO通过安装CERT_MNO和执行最终的设置和安装步骤来完成初始设置。然后,在446,TSS-MNO 406向TSS-DM 404反向发送状态消息。在448,TSS-DM 404将状态消息转发至TSS-DO 402。在450,TSS-DM 404还会向MNO 408发送状态消息。
虽然图4描述的是关于远程获取所有权过程的具体实施,但是以下描述论述的是具有与图4过程具有相似端点的更为通用的过程。MTP的设备所有者(DO)必须能够购买“空(empty)”通信终端,例如移动站,其中该通信终端尚未被特定MNO预先分配和初始化,由此用户U或设备所有者DO可以在没有任何限制的情况下自由选择任何指定的MNO。图4的过程被用于执行远端所有者获取TSS-MNO拥有权的处理,并且被用于完成MNO建立vSIM执行环境的处理。应该指出的是,该方法可以直接转移到任何指定的远端所有者,而不局限于MNO。
然后,TE*-MNO证明其当前状态。该证明可以由TSS-DM的本地检验器RTV-DM使用基准值(RIM)和远端所有者MNO的相应证书来执行。应该指出的是,与TE*-MNO(原始状态中的置信引擎)相对应的RIM未必与特定MNO相关联,并且有可能不具有超出初始基础功能之外的更多配置。如果不存在匹配的RIM和/或没有可以用于执行环境的相应RIM证书,那么该证明可以使用外部(可接受的)检验实体来执行。证据ATTEST(Si)是由RTV签名实体(RTVAI)来签名的:
TE MNO * → MNO : ATTEST ( S i ) (等式1)
TE*-MNO产生对称会话密钥Ks,并且使用该密钥来加密担保密钥EK*-TSS-MNO的公共部分、相应证书Cert-TSS*-MNO、证据数据以及关于预定目的的信息。然后,TE*-MNO对会话密钥Hs以及公钥K-pub-MNO进行加密,并且将这两个消息发送到MNO。在不丧失一般性的情况下,TE*-MNO可以使用证据标识密钥AIK*-TSS-MNO,而不是担保密钥EK*-TSS-MNO和相应证书Cert-TSS*-MNO,认证数据以及关于预定目的的信息。
假设这个密钥K-pub-MNO是可以公开得到的,或者是由设备制造商预先安装的。
TE MNO * → MNO : ENK Ks ( { EK MNO * , Cert TSS MNO * , . . . } ) ,
ENC MNO ( K S ) (等式2)
证据(等式1)和EK*-TSS-MNO及其证书以及对其加密的会话密钥Ks(等式2)可以在同一个会话中单独传送(也就是受相同的会话现时(sessionnonce)限制)。作为替换,该传输可以使用相同的会话密钥Ks一次完成,因此,在这种情况下:
TE MNO * → MNO : ENK Ks ( { EK MNO * , Cert TSS MNO * , . . . } , ATTEST ( S i ) ) ,
ENC MNO ( K S ) 等式(3)
在MNO接收到消息之后,这些消息将会使用非对称密钥K-pub-MNO的私有部分而被解密。
在后续步骤中,MNO校验认证数据,并且检查TSS*-MNO的预定目的。如果用于执行环境和设备认证的数据有效,并且预定目的可以接受,那么MNO将会产生单独的安全策略SP-MNO。该MNO对Cert-TSS-MNO进行签名,并且为“完整的”TSS-MNO产生RIM值以及RIM证书,其中所述TSS-MNO被配置成结合特定服务供应商来工作。这些处理都是TSS-MNO的本地校验所必需的。
MNO还产生初始配置SC-TSS-MNO。它被用于个性化执行环境或者对预定目标和特定安全策略完成相同的处理。这种个性化通常包括初始并不存在的软件,以便启用恰当的功能。通过产生RIM和RIM证书,可以反映这种初始配置。在接下来的步骤中,MNO使用密钥的公共部分(EK-pub-TSS-MNO)加密该消息,并且将这个分组发射到TE*-MNO,特别地,所述TE*-MNO可以借助TSS-DM提供的基础网络连接来执行。应该指出的是,SP-TSS-MNO和SC-TSS-MNO是特定于MNO的,并且与SP-TSS-MNO和SC-TSS-MNO相对应的TSS-MNO的预期“后置完成”状态需要用新的RIM证书来定义。
MNO → TSS MNO : ENC TSS MNO ( { SP MNO , SIGN MNO ( Cert TSS MNO ) ,
RIM TSS - MNO , SC TSS MNO } ) (等式4)
执行环境TE*-MNO对接收到的分组进行解密,并且将其安装在TSS-MNO内部。最后,建立是基于配置SC-TSS-MNO来完成的。特别地,这意味着在TSS-MNO中引入或安装所有那些尚未安装且为SC-TSS-MNO所需要的服务。
在图5中显示并且在下文中描述了用于用户注册和vSIM证书递送的过程。为了使用vSIM服务,MTP200必须可以使用接入授权证书(vSIM证书)。这个vSIM证书(1)要么是由MNO506产生并由MNO或DM预先安装的,(2)要么是以用于安装vSIM证书的初始安全的信息为基础的,或者(3)要么是在获取所有权的处理过程中(由MNO 506和用户U 502)产生的。
由于vSIM架构的服务是作为置信软件应用实施的,因此,MNO必须安全地将vSIM证书的相应用户相关部分传送到vSIM服务。在常规的基于SIM的系统中,用户会在注册之后直接接收安全令牌(智能卡/SIM卡)。与vSIM证书相比,这个安全令牌是以物理形式存在的,并且是借助用于相应POS的预安装密钥或SIM证书来递送的。
在预备阶段(未显示),MTP 200执行了经过认证的初始启动过程,并且加载了OS及其置信单元的特定置信软件层。这个处理包括置信执行环境及其内置服务vSIM-CORE和vSIM-MGMT。平台的置信度已经被检查,并且已安装的硬件和正在运行的软件是处于置信的、可接受和似乎真实的状态和配置中的。由此,该平台处于这样一种状态,其中该状态被描述成是借助已安装的vSIM功能来“实现安全导入”。此外,一旦请求,该平台将能够通过授权实体报告该状态,并且对状态进行确认。
POS 504从MNO 506订购任何指定数量的先前产生的注册票据(ticket)Ticket-i。
POS→MNO:票据请求(即订购)(等式5)
IMSI-i代表的是国际移动用户标识。作为替换,它可以是由授权中心指定的随机和明确的标识符(ID),或者是表示通过通信网络而被提供服务的服务用户ID的ID。如果IMSI-i是IMSI,那么该票据可以用其唯一索引来辨别。
术语RAN-i代表的是随机值。这个值是在协议过程中检查TSS-MNO 204的标识所必需的。通过使用AUTH-i,MTP 200能够检查ticket-i的完整性和真实性。AUTH-i是用MNO 506的私钥签名的MNO 506的签名。通过解密AUTH-i,POS 504可以识别发起Ticket-i的MNO 506。在这里描述的协议中并未考虑到由MNO执行的关于POS 504的验证,但是获取票据拥有权和分发票据的处理被认为充分值得信任的。MNO 506向POS 504发送多个票据。而注册票据则是由票据{IMSIi,RANDi,AUTHi}组成的:
MNO→POS:Ticketi:={IMSIi,RANDi,AUTHi}(等式5b)
如果DM安装了具有自身的置信根源的多个原始置信子系统(TE*-MNO),那么MNO 506可以单独获取这些子系统的所有权,并且由此将每一个子系统视为不同设备。在这种情况下,多个用户可以借助这些分离子系统来逐一注册。
此外还应该指出的是,图4描述的注册过程不同于图5的注册过程,以及在本专利申请中描述的后续协议。因此,图5的过程不需要使用特定的所有权获取过程。
用户注册和vSIM证书转出(roll-out)过程被分成了两个阶段。以下过程是在图5中描述的,并且该过程描述的是第一阶段。用户注册和用于MNO506的用户相关服务的注册是在第一阶段规定的。
用户通过请求用于TSS-U/DO 206的本地用户的新标识证书(vSIM证书的用户相关部分)来启动协议,其中所述证书是通过相同方式产生的。为此目的,在550,本地用户向置信服务vSIM-MGMT提交唯一标识码ID-U、其个人注册数据REGDATA-U以及秘密验证密码CHV-U。通过使用唯一的ID-U,可以消除同一用户(U)502使用不同ID-U来向同一MNO 506注册用于vSIM用户注册目的的相同平台的可能性。等式6所示信息源自POS504,其中某些信息是由用户502(有可能是REGDATA-U和CHV-U)产生的,并且某些信息(ID-U)是由POS 504自身产生的。
U→vSIMMGMT:IDU,CHVU,REGDATAU    (等式6)
然后,在552,vSIM-MGMT产生非对称签名密钥对K-U,并且产生相应的证书,其中该证书包含了所有用户相关信息(REGDATA-U,K-U的公共部分)。之后,在554,服务vSIM-MGMT将用K-U的私有部分签名的证书CERT-U和证据传送到服务vSIM-ECORE。在置信环境内部,假设安全链路是在vSIM-MGMT与vSIM-CORE之间建立的。
vSIMMGMT→vSIMCORE:ATTEST(Si),CERTU(等式7)
这时,服务vSIM-MGMT启动注册过程,并且向服务vSIM-CORE的本地检验器(RTV-MNO)认证其当前状态和配置。TSS-MNO 204根据基准数据来检查所提供的数据。然后,TSS-MNO 204检查当前执行环境的状态是否处于有效和可接受状态。在步骤556,经过认证的非对称密钥对K-U将会充当用以检验当前执行环境证据的装置。一vSIM-CORE确定了设备可靠性,那么它会产生唯一标识符PID,并且将这个值发送到vSIM-MGMT 558。
vSIMCORE→vSIMMGMT:PID    (等式8)
在560,用户将注册数据REGDATA-U(例如姓名、地址、账户信息、个人标识码)以及PID经由被认为安全的信道传送到POS,如有必要还会执行加密。服务vSIM-CORE为用户U 502启动注册过程。为此目的,vSIM-CORE会对其自身的证书以及接收到的用户证书进行签名。然后,vSIM-CORE将这个分组发送到POS 504。
U→POS:PID,REGDATAU                       (等式9a)
vSIMCORE→POS:CERTTSS_MNO,CERTU           (等式9b)
v SIM CORE → POS : SIGN TSS MNO ( PID , CERT TSS _ MNO , CERT U ) (等式9c)
在POS 504接收到请求之后,在564,它会选择ticket-i,将其绑定到密钥K-pub-TSS-MNO 204,并且在566将其反向发送到TSS-MNO 204。PID提供了一个可以使用该票据来唯一标识用户的句柄(handle)。此外,POS 504还能使用PID来将用户与vSIM-CORE产生的注册请求相关联。在这种情况下,POS 504可以是MNO任命的任何给定的销售点,例如因特网门户。
POS → TSS MNO : BIND TSS MNO ( Ticket i ) (等式10)
一旦POS 504确定了用户U以及服务的置信度,那么POS 504会将(选定票据的)CERT-U和IMSI-i添加给REGDATA-U。然后,POS 504使用其签名密钥K-POS的私有部分来对收集到的信息进行签名,并且将经过签名的数据和签名(在线或离线)发送到MNO 568。作为选择,POS 504可以使用K-MNO的公共部分来加密数据。
POS→MNO:IMSIi,CERTU,REGDATAU
        :SIGNPOS(IMSIi,CERTU,REGDATAU)
(等式11)
MNO 506使用IMSI-i、对称密钥Ki以及证书CERT-U来检查数据,并且产生vSIM证书的用户相关部分。然后,MNO 506使用私有签名密钥K-MNO来对这个包(bundle)进行签名,最后,在570,它会在其验证中心激活经过签名的vSIM证书以及相应的现时(NONCE)。
然后,MTP 200可以借助现有通信信道来请求MNO 506的可用注册服务。其中举例来说,该服务可以作为网络电信服务或因特网服务来实施。
关于图5所示的上述注册处理的一个变体(未图示)包括POS的验证处理和可能的证明处理。它缓解了针对MNO和用户的下列威胁:欺诈性POS有可能与其他那些存在篡改可能性的POS相勾结。它可以将接收自MNO的票据的多个拷贝分发到其他POS,并且将其分发给众多设备和用户,并且就此向这些设备和用户收取费用。虽然MNO可以向始发POS回溯这种欺骗行为,但是在某些分布式方案、例如POS处于不同国家的方案中,攻击有可能仍旧继续。为了阻止这种情况,TSS_MNO需要某些用以检验POS置信度的信息。
上述威胁可以如下缓解。在订购注册票据时(等式5),POS还会在由POS签名的相同或单独消息中发送置信计算组织的远程证明协议所规定的证明数据ATTEST_POS,以便向MNO执行远程证明。现在,从POS到MNO的票据请求或订购消息应该包括POS证明数据。
POS→MNO:票据请求,ATTEST_POS    (等式5c)
应该指出的是,MNO应该从置信的第三方获取了关于签名密钥的解密密钥和该密钥的证书,其中所述签名密钥是POS用来对其证明数据进行签名的。在任何情况下,票据订购和证明消息都必须绑定到会话,例如用公共现时来绑定,以便防止重放攻击。然后,MNO知道票据命令源自处于置信状态的已知POS。这需要POS将票据保持在POS基础架构内部或外部且不可以被非授权方访问的受保护的存储器位置。提交到POS的票据由MNO使用POS签名密钥Tr-POS以及指示了该密钥组的置信状态的数字证书CERT-Tr-POS来增加。然后,与等式10中一样,POS将会使用该密钥来对去往TSS-MNO 566的消息进行签名。
为了进一步提高TSS-MNO与POS之间的置信等级,在发送注册数据(等式9a-c)之前,在票据请求560中可以包括消息交换。换言之,在从TSS-MNO接收到包含TSS-MNO加密密钥公共部分并且指示票据请求的初始消息时,POS将会发送用Tr-POS签名、包含Cert-Tr-POS且可选包含加密密钥、以及使用TSS-MNO加密密钥公共部分加密的消息,以便建立用于后续通信的安全信道。TSS-MNO从Cert-Tr-POS中提取Tr-POS公钥,并且使用该公钥来检验该数据分组的签名。然后,TSS-MNO检验Cert-Tr-POS的签名。之后,TSS-MNO将会知道针对初始票据请求的响应源自置信度已被MNO认证的POS。然后,作为选择,如果存在加密密钥,那么TSS-MNO将会解密该加密密钥。POS与设备之间的所有后续通信都是用这个密钥加密的。TSS-MNO可以将接收到的票据566的证书与在票据请求初始交换中接收的票据相比较,以便确保它接收到的是处于置信状态的POS获取的票据,其中所述置信状态是由Cert-Tr-POS签名的。
在另一个实施方式中,先前尚未证实该POS是置信的。此外,POS不能向MNO证明其自身。因此,POS的置信度并未得到保证。该实施方式依靠的是在用户平台与MNO之间建立经过认证的非对称密钥对。这种密钥对可以在远程取得所有权协议中建立。一旦建立该密钥对,那么它会提供一种可以降低对于处理重要数据的POS的置信度的依靠的机制。借助这种安全配置变化,MNO将使用票据发送到POS,其中该票据是用TSS-MNO的公钥加密的,并且是用K-MNO的私有部分签名的。
如果只有具有所需要的私钥的TSS-MNO才可以解密消息,则使用由PO管理的多MNO方案。TSS-MNO的密钥证书允许POS与发送了用于指定用户的票据的MNO进行关联。该POS还可以采用这种方式来与一个以上的MNO相关联,由此确保接收到票据的TSS-MNO可以解密该票据。应该指出的是,在该处理中可以嵌入用于绑定票据信息的消息。
假设注册成功,那么TSS-MNO将会从解密的票据中提取IMSI,使用MNO的公钥(如上建立的密钥对)来对其加密,使用K-priv-TSS-MNO来对其签名,并且将这个消息发送到POS。在检验了签名之后,POS将经过加密的IMSI连同用户证书和注册数据一起发送到相关联的MNO。最终的证书转出(roll out)是以与如下在等式16和17中显示的方式基本相同的方式来执行的。
票据信息的保密性是被保护而不受可能怀有恶意的POS危害的。该票据不能误用于用户平台或MNO。此外它也不能被重定向,例如重定向到恶劣的用户或POS。包括REGDATAU和CERTU在内的其他信息可以被POS访问,由此将会遭遇到可能的欺骗攻击。但是,该信息的完整性是受到保护的,由此这种攻击将被阻止。
图6显示了用于将vSIM证书的用户相关部分(根据不可变基础模型)安全递送和安装到图2的移动置信平台200的第二阶段过程的实例。为了获取vSIM证书的用户相关部分,用户将会应用MNO 604的注册服务。为此目的,用户U 602将其ID-U和相关联的密码CHV-U提交给服务vSIM-MGMT。然后,在650,vSIM-MGMT从受保护的存储器中加载相关联的密钥对Ku(vSIM证书的用户相关部分)。
U→vSIMMGMT:IDU,CHVU    (等式12)
随后,在652,vSIM-MGMT初始化转出过程,并且为此向vSIM-CORE发送请求。
vSIMMGMT→vSIMCORE:init_rollout_vsim(等式13)
在接收到请求消息之后,在654,vSIM-CORE释放相应票据ticketi,并且检查ticket-i的真实性和完整性。然后,vSIM-CORE从ticket-i中提取值NONCE-U,并且借助vSIM-MGMT来请求U 602检验其标识。
vSIMCORE→vSIMMGMT:NONCEU  (等式14)
服务vSIM-MGMT对NONCE-U以及ID-U和REGDATAU进行签名。在655,这个包将被反向发送到vSIM-CORE。
v SIM MGMT → vSIM CORE : SIGN TSS U ( REGDATA U , ID U | | NONCE U ) (等式15)
一旦服务vSIM-CORE接收到消息,那么它会产生vSIM证书递送请求,并且将其提交给所指定的MNO 656的注册服务。为此目的,服务vSIM-CORE从ticket-i中提取NONCE-MNO,并且对其以及IMSI-i进行签名。然后,vSIM-CORE将其产生的签名和接收到的用户签名经由某些隔离信道或因特网发送到MNO 656。
v SIM CORE → MNO : SIGN TSS MNO ( IMSI i | | NONCE MNO )
SIGN TSS U ( REGDATA U , ID U | | NONCE U ) (等式16)
在接收到来自vSIM CORE的请求之后,在658,MNO 604检查该消息、CERT-U以及Cert-TSS-MNO(基于接收数据的检验或是来自本地存储器或POS提供(未图示)的证书的检验)。如果该消息无效或被拒,那么MNO 604将会使用差错消息来答复,并且终止该协议。从票据中提取的NONCEMNO和NONCEU分别是针对MNO 604和U 602的口令(challenge)。此外,REGDATAU在这里将会发送,以便启用借助IDU的校正。它们并不是为新鲜度(freshness)而使用的,取而代之的是,新鲜度是通过各种方式、例如在消息中添加适当粒度的时间戳来实现的。
在另一个方案中,该请求是由MNO 604批准的。然后,MNO将会预备vSIM证书的用户相关部分,以便将其传送到vSIM-CORE。MNO 604产生随机选择的会话密钥Ks。然后,在660,该密钥Ks连同来自TSS-MNO 204的相应密钥一起链接到目标平台,由此只能由相关联的授权实体来使用该数据(在本范例中是密钥Ks)。MNO 604对vSIM证书的用户相关部分以及会话密钥进行加密,并且在662将这二者发送到TSS-MNO 204。
MNO → v SIM CORE : ENC K S ( Cred vSIM | | SIGN MNO ( Cred vSIM ) ) (等式17a)
BIND TSS MNO ( K S ) (等式17b)
最后,TSS-MNO 204释放会话密钥Ks。借助该密钥,TSS-MNO 204解密vSIM证书的用户相关部分,并且检查附带的签名。当成功执行并检验了该解密时,vSIM-CORE会在一个或多个有效平台配置上密封接收到的vSIM证书。然后,在664,vSIM-CORE将会结束该过程,并且终止安装。
作为替换,MNO 604可以产生分离的密钥Ks,并且在ticket-i中引入vSIM证书的加密用户相关部分。在这种情况下,在662,MNO 604只将密钥Ks发送到目标平台的vSIM-CORE。
图7显示了用于将vSIM证书或是其执行环境从源平台701迁移到目标平台707的过程的实例。该过程是在包括TSS-DO-S 702和TSS-MNO-S 704的源平台701与包含TSS-MNO-T 706和TSS-DO-T 708的目标平台707之间执行的。包括存储根密钥(SRK)在内的所有安全敏感数据都会迁移到目标TSS-MNO-T。这需要在子系统TSS-MNO-S和TSS-MNO-T上具有相同的远端所有者(RO)。
图7的迁移过程提供了完整的密钥分层(1)可以在相同利益相关者的执行环境之间执行迁移,(2)当且仅当用于此目的时,在这两个平台上将会存在特定的安全策略,并且该安全策略将被授权。关于迁移的约束条件需要只包含一个MNO;但是,这些证书可以从一个子系统迁移到另一个具有不同所有者的子系统。关于利益相关者相同的检验处理可以由源和目的地实体通过证明机制来执行。该配置传送可以概括化,由此仅仅将排除了软件套件的证书和策略从一个平台迁移到另一个平台,从而执行独立于功能的迁移。
在750,该过程是在TSS-DO-S 702向TSS-MNO-S 704发送子系统迁移请求的时候开始的。在751,TSS-MNO-S 704检查用户的服务等级以及与目标MNO的契约关系是否允许该迁移。然后,在752,TSS-MNO-S 704向TSS-MNO-T 706发送子系统迁移请求(TSS-MNO-S-→TSS-MNO-T)。然后,在754,TSS-MNO-T 706执行关于TSS-MNO-S 704的本地检验,以便确保目标平台707处于可接受状态。然后,在756,TSS-MNO-T向TSS-DO-T 708发送用于执行迁移的检验请求。在758,TSS-DO-T 708执行确认。一旦检验成功,那么在760,TSS-DO-T 708会向TSS-MNO-T 706发送状态消息。然后,在762,TSS-MNO-T 706将会产生NONCE-MNO-T。在764,TSS-MNO-T706会将其证书、现时NONCE-MNO-T,当前状态Si,t以及安全策略发送到TSS-MNO-S 704。然后,在766,TSS-MNO-S 704将会执行平台检验,并且预备对其进行迁移。一旦检验成功,那么在768,TSS-MNO-S 704将会执行源平台701的串行化处理。所述串行化处理是将实体转换成信息比特流,并且通过通信信道来对其进行传递,以使接收方能够将该实体重建成其初始形式。然后,在770,TSS-MNO-S 704向TSS-MNO-T 706发送包含了源子系统TSS-MNO-S的串行化实体的消息。在772,TSS-MNO-T导入源子系统。然后,在774,TSS-MNO-T向TSS-MNO-S 704发送状态消息。在776,TSS-MNO.S销毁TSS-MNO-S。
虽然图7显示了迁移过程的具体实施形式,但是下一部分描述了一种与图7过程具有相似端点的更通用的过程。为此目的,设备所有者启动TSS-MNO-S的迁移服务。
DOS→TSSMNO,S:init_migrate_vsim(等式18)
这个服务提供了下列基础功能。平台MTP-S(或TSS-DM)由TSS-MNO-S的迁移服务指定,以便开发出一条连至目标平台MTP-T的安全信道(例如TLS,其中通信技术可以是蓝牙、WLAN、USB等等)。
在连接可用之后,TSS-MNO-T激活TSS-MNO-T中的相应迁移服务,以便执行导入过程。
TSS-MNO-S的证明数据将会使用安全信道而被发送到TSS-MNO-T。
TSS MNO , S → TSS MNO , D : ATTEST TSS MNO , T ( S i ) (等式19)
然后,目标子系统TSS-MNO-T将会执行TSS-MNO-S的本地检查。如果在752中接收的配置证明信息无效,那么TSS-MNO-T将会使用差错消息应答,并且终止协议。在其他情况下,TSS-MNO-T通过本地所有者DO来请求确认。
然后,目标子系统TSS-MNO-T产生随机值NONCE-MNO-T。为了提供关于其置信度的证明,TSS-MNO-T将所有必要信息都发送到源子系统TSS-MNO-S。这其中包括Si,t的当前状态,TSS-MNO-T的证书,安全策略SP-MNO-T,以及值NONCE-MNO-T。
TSS MNO , T → TSS MNO , S : S i , T , Cert TSS MNO , T ′
SP MNO , T , NONCE MNO , T (等式20)
在接收到来自目标子系统的消息之后,TSS-MNO-S将会检查TSS-MNO-T的状态。如果目标系统处于置信状态,并且执行可接受的安全策略和配置,那么TSS-MNO-S的当前状态将会与值NONCE-MNO-T相关联,并且所有其他操作都被终止,由此去激活TSS-MNO-S。应该指出的是,如果恰当的话,源系统将会提交适当的数据,以便重新激活目标系统。
TSS-MNO-S产生对称迁移密钥K-M,序列化其实体,并且使用K-M来对其进行加密。K-M则与TSS-MNO-T的可接受配置相关联。
然后,被关联的密钥K-M和经过加密的实体被发送到目标平台TSS-MNO-T。特别地,这其中包括完全隔离的密钥分层K-MNO-S以及SRK-MNO-S,安全策略SP-MNO-S以及所需要的SC-MNO-S。在这里包含了双重现时,以便保持新鲜度以及防止重放攻击。针对源平台的任何返回消息、例如状态报告都需要现时NONCE-MNO-S,以便保持消息新鲜度。
TSS MNO , S → TSS MNO , T : BIND TSS MNO , T ( K M ) (等式21a)
ENC K M ( K MNO , S , SP MNO , S , SC MNO , S , NONCE MNO , T , NONCE MNO , S ) (等式21b)
最后,目标子系统TSS-MNO-T对接收到的K-M进行解密,并且使用SRK-MNO-S作为其自身的SRK。所述子系统检查接收到的安全策略SP-MNO-S以及子系统配置SC-MNO-S。然后,借助该信息,TSS-MNO-T形成源子系统的内部结构。
在成功完成了TSS-MNO-T之后,目标平台将会传送状态报告,并且在恰当的情况下,它还会向源系统传送平台证明。
源平台TSS-MNO-T删除所有安全敏感数据,或者促使其永久不可使用。然后,源系统酌情向目标子系统传送状态报告,和/或执行平台证明。
在图7的迁移处理中,实际假设的是源与目标MNO相同。在该协议的其他变体中,这种限制可以撤销,同时排除从源向目的地传送TSS-MNO的序列化实体的必要性。为此,目标上的迁移服务可以接收来自源TSS-MNO-A-S且具有指定目标MNO-B-T的已授权迁移请求,其中对所述指定的目标MNO-B-T来说,目标上的TSS未必是存在的。在这种情况下,目标首先借助MNO-B调用远程获取所有权过程,以便安装TSS-MNO-B-T。该迁移协议可以基本不变,但是将会省略关于TSS-MNO-A-S的序列化实体传输,取而代之的是,它仅仅传送网络接入、计费和与MNO-B协作的其他预期功能所需要的TSS的不可执行部分,尤其是源vSIM的IMSI。对IMSI迁移来说,即使MNO-B创建和使用了新的IMSI,用户也还是可以保持旧的唯一预订号码MSISDN。
图8显示了一个被配置成执行第一过程的通信系统的实例,其中该第一过程允许通信用户802使用图2中的置信移动平台200的基于软件的授权证书来接入基于小区的通信网络。图8的方法允许通信用户802使用基于软件的接入授权证书来接入无线通信网络。
基于软件的虚拟接入授权证书的主要目的是获取用于无线通信网络中的用户验证的常规安全令牌(SIM卡)的功能代用品。除了提供常规SIM功能的代用品之外,该过程还将接入授权证书与特定的置信平台配置联系在了一起。
所有用户相关方法都是在TSS-MNO内部使用服务vSIM-CORE来执行的。虽然在下文中出于例示目的显示了用于GSM标准A3和A8的算法,但是相似的技术也可以与其他无线技术的验证算法结合使用。在下文给出的实例中,这些算法负责的是用户验证和密钥生成。用于确保通信信道安全的算法A5/3是集成在TSS-DM内部的。
在图8的过程开始之前,假设MTP 200已经执行了初始启动处理,并且加载了置信操作系统以及置信服务。特别地,该过程包括安装服务vSIM-CORE和vSIM-MGMT。平台的置信度将被检查,以使所安装的硬件和运行中的软件处于一种置信状态和配置。当被授权实体查询时,MTP能够报告和认证这种状态。
该过程分为两个阶段。阶段1构造的是用于初始化服务vSIM-CORE和vSIM-MGMT的协议。举个例子,用户验证是在阶段2中执行的,其中举例来说,该阶段采用了GSM标准并且使用了vSIM证书来执行验证算法,而没有改变在MNO与设备之间出现的验证协议消息。
阶段1是在本地用户初始化vSIM服务并且执行验证的时候开始的。为此目的,在850,用户802将其明确标识符ID-U连同正确的密码CHV-U一起发送到vSIM-MGMT。
服务vSIM-MGMT检查所传送的用户数据,在852,如果检查成功,则从受保护的存储区域中加载相应的标识证书(vSIM证书的用户相关部分)。特别地,该标识证书包含了用户U 802的签名密钥。
U→vSIMMGMT:IDU,CHVU    (等式22)
然后,在854,服务vSIM-MGMT与服务vSIM-CORE的置信接口相连,并且向vSIM-CORE发送初始化请求。在vSIM-CORE接收到这个请求之后,在856,它会产生随机值RAND-AUTH,并且将这个值作为验证消息发送到服务vSIM-MGMT。
vSIMCORE→vSIMMGMT:RANDAUTH    (等式23)
服务vSIM-MGMT使用用户U的签名密钥中的相应私有部分来对验证消息RAND-AUTH进行签名,并且将这个值反向发送到服务vSIM-CORE。
vSIMMGMT→vSIMCORE:SIGNU(RANDAUTH )(等式24)
一旦vSIM-CORE接收到签名消息,那么它会检查消息状态。在检查成功之后,服务vSIM-CORE将会解密vSIM证书的用户相关部分,并且初始化GSM算法A3和A8。为了执行初始化,在858,vSIM-CORE将会使用用户数据IMSI-i和vSIM证书的Ki。
当vSIM-CORE间接(经由TSS-DM)与MNO通信时,阶段2将会开始。所涉及的通信各方之间的通信以透明方式进行。为此目的,TSS-DM 202必须提供在服务vSIM-CORE与MNO 806之间中继这些消息的适当方法或服务。
以下协议序列代表了GSM网络中基于vSIM的验证方法,并且仅仅是作为实例提供的。首先,MTP初始化验证方法,为此目的,它会向TSS-MNO的服务vSIM-CORE发送命令GSM_AUTH_ALGORITHM(GSM验证算法)。
在接下来的步骤中,在860,MTP 200经由TSS-DM建立针对网络806的接入。现在,在862,用户验证将会依照如下过程来执行。为此目的,TSS-MNO 204将标识符IMSI-i(或TMSI-i)发送到MNO。
vSIMCORE→MNO:IMSIi(等式25)
MNO 806在内部产生一系列验证三元组。这些三元组包含了验证请求RAND-i、临时会话密钥Kc以及期待验证响应SRES。Kc和SRES是使用GSMA3/A8算法计算的。MNO 806使用验证请求RAND-i来向MTP 200答复。
MNO→vSIMCORE:RANDi    (等式26)
RAND-i被TSS-DM 202中继到TSS-MNO的服务vSIM-CORE。然后,vSIM-CORE会将A3算法连同密钥Ki一起加以使用。A3结果的算法则是验证响应SRES*
vSIM-CORE将这个消息SRES*发送到MNO。
vSIMCORE→MNO:SRES*(等式27)
最后,MNO将SRES与SRES*相比较。如果相等,则认为用户通过验证。vSIM-CORE和MNO推断出共享会话密钥Kc,并且将Kc传送到TSS-DM。然后,TSS-DM接受Kc,以便建立安全通信信道。
图9和10显示了被配置成第二过程的通信系统的一个实例,其中所述第二过程允许用户使用图2置信移动平台200的远程证明来接入基于小区的通信网络。在图9中存在通用通信域910,以及较小的MNO域915,其中所述MNO域完全位于通用通信域910的范围以内。网络918还包括与MNO相关的依赖于预订的单独服务920,依赖于预订的服务925,以及其他服务930,例如基于位置的服务和/或无线局域网(WLAN)。
与图8的过程相比,这个第二过程使用了平台证明的技术可能性来确保针对网络的接入,以便使用依赖于预订和/或不与用户相关联的自由或可选服务,例如公共服务。
除了为常规SIM功能提供替代物之外,第二过程还将接入授权证书与特定的平台配置联系在了一起,并且在MNO与MTP之间提供了一个相互验证。此外,第二过程还提供了针对在通用通信域中依赖于预订和/或不与用户相关的服务的核心网络接入,诸如SIM锁定之类的精密粒度(fine-grained)功能限制以及服务的动态降级/升级。
如图9所示,处于通常可以接入的通信域内部的所有设备都能够使用核心网络中的依赖于用户和/或不依赖于用户的服务(相对于MNO)。举例来说,这些服务可以是基于位置的服务或是基于LAN的因特网接入。如果移动电话与通用通信域相关联,那么移动电话将会使用证明机制来获取核心网络接入。
如果要转换到MNO的用户验证域(依赖于预订的MNO服务),则需要使用vSIM证书来成功完成用户验证。由此,MTP可以接入MNO(GSM、UMTS等等)提供的特定通信服务区域内部的服务,并且还可以接入核心网络提供的服务。
图10显示了第二过程的一个实例,其中所述第二过程允许通信用户使用图2中的MTP 200的远程证书来接入基于小区的通信网络。在该过程开始之前,假设MTP 200执行了初始启动处理,并且加载了置信的操作系统和置信的服务。特别地,该过程包括安装服务vSIM-CORE以及vSIM-MGMT。平台的置信度将被检查,以使所安装的硬件和运行中的软件处于一种置信状态和配置。在被授权实体查询时,MTP 200将能够报告和认证这种状态。
图10所示过程分成了三个阶段。该过程的第一个阶段描述的是核心网络接入。该过程使用了平台认证和票据机制。在第二个阶段,vSIM证书将被初始化。最后,第三个阶段实施的是用于用户验证的方法。
阶段1是在MTP 200对设备基本验证进行初始化的时候开始的。为此目的,置信执行环境TSS-DM 202将平台证明和设备验证指引到MNO 1006。然后,在1050,TSS-DM 202执行这个请求,并且连接到相应的网络接入点(NAP-MNO 1002)。为此目的,TSS-DM 202产生随机值RAND-BASE,并且执行平台证明。然后,基本验证服务将执行环境TSS-DM、值RAND-BASE、证明数据及其证书Cert-DM发送到网络接入点NAP-MNO。
TE DM → NAP MNO : RAND BASE , Cert TSS DM
ATTEST ( S i ) (等式28)
一旦NAP-MNO接收到这个请求,那么NAP-MNO将会检查MTP 200的状态。如果完整性检查失败或者没有发现可以接受的基准状态,那么NAP-MNO终止该协议,并且使用差错消息来进行回复。如果平台认证成功,则认为MTP 200是置信的。
然后,NAP-MNO的可接受实体产生网络票据以及会话密钥K-BASE1052。举例来说,该实体可以是作为移动网络供应商MNO的一部分的验证中心(AUC-MNO)。K-BASE是最低限度使用的会话密钥,并且该密钥会在MTP与NAP-MNO之间建立隧道。这个隧道可以用于保护面向业务量的密钥的分发,并且所述密钥将会执行大量的数据加密工作量。该密钥是由验证置信的第三方来选择的。
票据主要包含的是下列信息,其中REALM标识的是在与设备的直接通信中包含的PLMN实体(AuC、VLR、HLR等等),而LIFETIME(存在期)则是票据过期值:
TicketBASE:={IDMTP,IDNAP,KBASE,REALMBASE,LIFETIMEBASE}(等式29)
然后,在1054,AUC-MNO使用公钥(如果恰当的话也可以使用共享密钥)K-NAP来加密Ticket-BASE,并且还会通过将K-BASE绑定到T-TSS-DM的公钥中来对其进行加密,以及将这二者发送到NAP-MNO。在1056,NAP-MNO将这个信息中继到客户平台。此外,该消息还与置信子系统TSS-DM 202以及相应公钥K-TSS-DM和有效平台配置相关联。应该指出的是,由于票据只能使用私有的K-NAP解密,而TSS-DM却不具有所述私有的K-NAP,因此,TSS-DM 202不能自己解密Ticket-BASE。相反,TSS-DM202会在以后的步骤中将加密的Ticket-BASE转发到NAP-MNO,在那里,经过加密的Ticket-BASE可以被解密。
AUC MNO → TSS DM : BIND K TSS DM ( K BASE ) , (等式30a)
ENC K NAP ( Ticket BASE ) , (等式30b)
SIGN AUC MNO ( RAND BASE ) (等式30c)
一TSS-DM 202接收到经过签名的消息,那么在1058,它会检查签名值RAND-BASE的状态。如果该信息无效或被拒,那么子系统将会使用差错消息来回复,并且将会终止协议。在另一种情况中,AUC-MNO是用验证响应来认证的。
然后,TSS-DM 202解密会话密钥K-BASE,并且将经过加密的Ticket-BASE连同验证符A-MTP一起发送到NAP-MNO。在本范例中,验证符A-MTP包括平台标识ID-MTP、当前网络地址ADDR以及时间戳TIME。
TSS DM → NAP MNO : ENC K NAP ( Ticket BASE ) , A MTP (等式31)
票据基础Ticket-BASE由TSSDM简单地传递到网络,并且在那里被解密。当NAP-MNO接收到加密票据时,它会检验内置的信息。通过使用K-NAP的公共部分来加密Ticket-BASE,可以执行有效的绑定处理。特别地,作为票据一部分的K-BASE将被绑定到NAP。如果状态有效,那么平台将被认证,并且针对通用服务的接入将会得到许可。现在,有线使用会话密钥K-BASE将会绑定到MTP 200和NAP-MNO,以便在这两个实体之间建立安全隧道。
阶段2的过程与图8过程中的850-858是相似的。
用于完成阶段三的选项有两个,其中举例来说,第一个选项执行的是与GSM标准相兼容的用户验证。在附加步骤中,在1070,在NAP-MNO和MTP一侧,密钥K-BASE将会被会话密钥Kc所取代。
这时,在AUC-MNO与U之间将会执行相互验证。在1056,AUC-MNO是由经过签名的验证请求来执行的。在另一侧,用户1008借助SRES来检验其标识。NAP-MNO与U 1008之间的验证是用有效消息密钥Kc来隐性检验的。
在1056,这种方法可以通过在加密密钥中预先嵌入RAND-i来优化。在这种情况下,vSIM-CORE从该消息中提取RAND-i,计算验证响应SRES,并且将这两个结果发送到MNO。MNO则在内部产生所期待的SRES以及相应的会话密钥Kc。
附加步骤必须在需要这些实体的显性验证的时候执行。NAP是借助以下过程并且相对于平台来认证的。首先,NAP从验证器Au中移除时间戳。然后,NAP递增该数值,并且使用共享会话密钥Kc(或是从中导出的密钥)来对其加密。最后,NAP将消息反向发送到MTP。
在用于阶段3的第二个选项中(未图示),该验证方法可以与GSM验证标准向背离。这种变体提供了一种略微经过修改的验证方法,但是该方法明显提升了PLMN的安全性。特别地,7号信令系统(SS7)中的协议差错可以通过这种方式而被避免。
以下变体为来自阶段1的核心网络接入使用了先前的已协商信息。在常规的GSM基础架构中,验证三元组是在SS7网络上发送的。这个三元组包含了口令RAND,正确响应SRES以及消息密钥Kc。
虽然针对移动通信网络的初始接入是通过消息密钥K-BASE建立的,但是在这里没有必要更新这个密钥。特别地,这种情形适用于会话密钥Kc的嵌入。由此可以避免传送未经保护的会话密钥。
该选项的基本目的是使用NAP-MNO与MTP之间的现有通信隧道,其中该隧道是基于密钥K-BASE而被保护的。与更新会话密钥不同,MNO仅仅向相应的网络接入点NAP和MTP发送服务更新消息。
在当前的PLMN中,用于网络用户、例如GSM或UMTS系统中的IMSI号码所代表的网络用户的地址空间被证明是短缺的。基于票据的网络接入方法是一种克服这个问题的方式。为此目的,IMSI信息(或类似的网络用户ID)可以与TSS-DM递送到NAP-MNO的MTP标识一起使用,或者与其他任何能被TSS-DM获取和转发到NAP-MNO的标识承载信息一起使用。在上述协议成功并且发起请求的MTP获得网络接入之后,NAP-MNO将会有效地包含在设备发出或是定向到该设备的服务请求中,以便将与相同IMSI的通信正确映射到当前的ADDR数据,并且由此映射到正确的实体。应该再次指出的是,在GSM或UMTS系统的上下文中,ADDR数据是IMSI或TMSI。换言之,NAP-MNO扩展了现有的PLMN基站的标识方法。
特别地,举例来说,在机器-机器通信中,或是对属于单个利益相关者的设备机群来说,这种方法可以用于建立一个群组IMSI寻址。
此外,对在Ticket-BASE中用附加信息表示的不同服务等级或价目表来说,在同一时间,用于同一设备的一个以上的网络接入票据是有效的。这些附加标识信息同样可以用于标识在相同或不同MTP上共享相同IMSI的不同vSIM实体和/或用户。
票据还可以由关于有效性周期信息的信息来补充,其中举例来说,该信息确定的是特定服务的可接入性周期,或是在这个时段中的特定价目表。然后,NAP或另一个实体获取任务,以便根据票据标识和与之相关的已知有效性周期来决定这个时间受限的服务,并且执行关于这个时间受限服务的决定。
图11显示了用于通用网络基础架构的用户验证的第三过程。对图11的过程来说,vSIM证书的用户相关部分的结构设计以及置信服务vSIM-CORE的功能或集成算法必须遵循某些需求。
图11的vSIM证书是以主体标识为基础的接入授权证书。这个接入授权证书并不局限于2G/3G结构模型,它是其在图8和10中的配对物的概括,并且它被用于认证通信用户的标识。vSIM证书包含了主体U 1110的唯一标识符ID-U以及基于密码加密机制(例如对称或非对称密钥)或非密码加密机制(例如单向散列链)的至少一个信息项。只有得到授权的主体才能够产生或读取vSIM证书,或是修改所包含的信息。vSIM证书可以包含附加信息,例如设备标识或有效应用领域列表。
MTP 1108实例化运行在单独的受保护执行环境中的vSIM-CORE服务。服务vSIM-CORE负责的是用户验证的核心机能。特别地,该服务执行的是实际验证机制。关于所述机制或过程的具体设计取决于特定的应用。服务vSIM-CORE可以导入置信功能,其中该功能可以以特定的使用范例为基础的,此外,该服务还可以提供其他(外部)置信服务。另外,vSIM-CORE还包含了vSIM证书的至少一个用户相关部分。
在图11的过程开始之前,MTP 1108已经执行了初始启动处理,并且加载了置信操作系统和置信服务。特别地,这其中包括安装服务vSIM-CORE和vSIM-MGMT。平台的置信度将被检查,以使所安装的硬件和运行中的软件处于一种置信状态和配置。此外,在被授权实体查询时,MTP能够报告和认证这种状态。
图11的过程分成了三个阶段。阶段一1120是远程认证。阶段二1130是初始化vSIM证书。阶段三1140是用户验证过程。
在阶段一1120中,如上文中举例描述的那样,其中将会使用平台认证来执行设备验证。在图11提供的这个通用范例中,网络实体MNO 1112被通用网络基础架构中的相应实体所取代。举例来说,该实体可以是该网络内部的验证服务器(ALS),其中该服务器并未依赖于2G或3G技术,而是可以应用于未来的网络,例如长期演进(LTE)。
在阶段二1130,其中将会以与图10中的的阶段二的过程相似的方式来执行对vSIM服务和vSIM证书的初始化处理。但是,该过程是以概括性的假设为基础的,由此为更进一步的验证方法和协议启用了更为广泛的基础。
阶段三1140是用于为ALS提供的服务验证和授权指定用户的用户验证过程。相比之下,图8和10的过程仅限于用于共享秘密信息(依照GSM的对称密钥Ki)的安全用户验证的过程。特别地,这种局限性在图11的过程中并不存在。由此,在图11的过程中并未使用共享秘密,并且验证处理完全是以基于证书的对称密码术为基础的。举个例子,通过将Dffie-Hellman与认证机构(DA)结合使用,可以在置信实体之间进行密钥交换。在这种情况下,各方都需要通过CA检验的共有标识。
在阶段三1140,随机值RAND-SRV被用于请求ALS上的服务扩展。TE-MNO从ticket-BASE中提取RAND-SRV。然后,TSS-MNO产生验证响应XRES*-SRV,并且使用其私有签名密钥K-priv-TM-AS来对RAND-SRV进行签名。这个签名XRES*-SRV连同UID和服务标识符SRV一起被发送到ALS。一旦ALS接收到这个消息,那么它会检验XRES*-SRV的签名。如果该签名有效,那么该平台通过认证,并且执行服务扩展。
虽然在特定组合的优选实施例中描述了本发明的特征和部件,但是这其中的每一个特征和部件都可以在没有优选实施例中的其他特征和部件的情况下单独使用,并且每一个特征和部件都可以在具有或不具有本发明的其他特征和部件的情况下以不同的组合方式来使用。本发明提供的方法或流程图可以在由通用计算机或处理器执行的计算机程序、软件或固件中实施,其中所述计算机程序、软件或固件以有形方式包含在计算机可读存储介质中,关于计算机可读存储介质的实例包括只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导体存储设备、诸如内部硬盘和可移动磁盘之类的磁介质、磁光介质以及CD-ROM碟片和数字多用途光盘(DVD)之类的光介质。
举例来说,适当的处理器包括:通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何一种集成电路(IC)和/或状态机。
与软件相关的处理器可用于实现射频收发信机,以便在无线发射接收单元(WTRU)、用户设备、终端、基站、无线电网络控制器或是任何一种主机计算机中加以使用。WTRU可以与采用硬件和/或软件形式实施的模块结合使用,例如相机、摄像机模块、视频电路、扬声器电话、振动设备、扬声器、麦克风、电视收发信机、免提耳机、键盘、蓝牙模块、调频(FM)无线电单元、液晶显示器(LCD)显示单元、有机发光二极管(OLED)显示单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器和/或任何一种无线局域网(WLAN)模块或超宽带(UWB)模块。
实施例
1.一种用于在具有虚拟用户标识模块(vSIM)核心置信执行环境和vSIM管理(vSIM-MGMT)置信执行环境的移动置信处理器(MTP)上注册和接收vSIM的方法,该方法包括:
向置信销售点(POS)发送针对注册和票据的请求;
响应于所述请求、以及其它置信验证过程,而从所述置信POS接收票据。
2.根据实施例1所述的方法,该方法还包括:
与所述POS建立置信关系。
3.根据前述实施例中任一实施例所述的方法,其中建立置信关系包括向所述POS执行证明过程。
4.根据前述实施例中任一实施例所述的方法,其中建立置信关系包括向所述POS执行验证过程。
5.一种由远程销售点(POS)执行的用于向具有虚拟用户标识模块(vSIM)核心置信执行环境和vSIM管理(vSIM-MGMT)置信执行环境的移动置信处理器(MTP)注册和提供vSIM的方法,该方法包括:
接收来自所述MTP的针对注册和票据的请求;
选择注册票据;
向网络供应商(MNO)发送与所述MTP相关的用户注册数据和针对注册票据的请求;
接收来自所述MNO的注册票据;以及
向所述MTP发送所述注册票据。
6.根据前述实施例中任一实施例所述的方法,其中所述POS是置信POS。
7.根据前述实施例中任一实施例所述的方法,其中发送与所述MTP相关的用户注册数据和针对注册票据的请求包括证明数据。
8.根据前述实施例中任一实施例所述的方法,该方法还包括:
与所述MNO建立置信关系。
9.根据前述实施例中任一实施例所述的方法,该方法包括:
与所述MTP建立置信关系。
10.根据前述实施例中任一实施例所述的方法,其中所接收的票据请求包括至少公共加密密钥的部分。
11.根据前述实施例中任一实施例所述的方法,其中与所述MTP相关的用户注册数据和针对注册票据的请求包括用于验证的签名。
12.根据前述实施例中任一实施例所述的方法,其中注册票据包括证明信息。
13.根据前述实施例中任一实施例所述的方法,其中注册票据包括验证信息。
14.根据前述实施例中任一实施例所述的方法,其中注册票据包括签名的证书。
15.根据前述实施例中任一实施例所述的方法,该方法还包括:
与所述MTP建立经过认证的非对称密钥对。
16.根据前述实施例中任一实施例所述的方法,其中所接收的注册票据被加密。
17.根据前述实施例中任一实施例所述的方法,其中所述POS不是置信的。
18.一种移动置信平台(MTP),该MTP包括:
设备制造商置信子系统(TSS-DM),被配置成存储和提供与所述MTP的制造相关的证书;
移动网络运营商置信子系统(TSS-MNO),被配置成存储和提供与移动网络运营商(MNO)相关的证书;
设备用户置信子系统(TSS-U),被配置成存储和提供与所述MTP用户相关的证书。
19.根据实施例18所述的MTP,其中所述TSS-MNO包括虚拟用户标识模块(vSIM)核心服务单元,该vSIM核心服务单元被配置成存储、提供和处理与所述MNO相关的证书信息。
20.根据实施例18-19中任一实施例所述的MTP,其中TSS-DO包括虚拟用户标识模块(vSIM)管理单元,该vSIM管理单元被配置成存储、提供和处理与所述MTP的用户相关的证书信息。
21.根据实施例18-20中任一实施例所述的MTP,其中TSS-DO与所述TSS-MNO通过置信虚拟用户标识模块(vSIM)服务来进行通信。
22.根据实施例18-21中任一实施例所述的MTP,该MTP还包括:
第二TSS-U,被配置成存储和提供与所述MTP的第二用户相关的证书。
23.根据实施例18-22中任一实施例所述的MTP,该MTP还包括:
设备所有者置信子系统TSS-DO,被配置成存储和提供与所述MTP的所有者相关的证书。
24.根据实施例18-23中任一实施例所述的MTP,该MTP还包括:
第二TSS-MNO,被配置成存储和提供与第二MNO相关的证书。

Claims (9)

1.一种存在于无线发射/接收单元(WTRU)上的移动置信平台(MTP),该MTP包括:
第一置信子系统,被配置成:
经由存在于所述WTRU上的存储器存储和提供与所述MTP制造商相关的证书;以及
发送针对移动网络运营商的请求和证书以控制所述MTP的执行环境,所述证书被所述执行环境安装以建立由所述移动网络运营商控制的第二置信子系统;以及
所述第二置信子系统被配置成存储和提供与所述移动网络运营商相关的证书,其中所述第二置信子系统在所述MTP上与所述第一置信子系统分离和隔离,以使与所述制造商相关的所述证书不能被所述第二置信子系统接入并且与所述移动网络运营商相关的所述证书不能被所述第一置信子系统接入。
2.根据权利要求1所述的MTP,其中所述第二置信子系统包括虚拟用户标识模块(vSIM)核心服务单元,该vSIM核心服务单元被配置成存储和提供与所述移动网络运营商相关的证书信息。
3.根据权利要求1所述的MTP,其中所述MTP还包括:
第三置信子系统,在所述MTP上与所述第一置信子系统和所述第二置信子系统分离和隔离,其中所述第三置信子系统被配置成经由存在于所述WTRU上的所述存储器存储和提供与所述MTP的用户相关的证书。
4.根据权利要求3所述的MTP,其中所述第三置信子系统包括虚拟用户标识模块(vSIM)管理单元,该vSIM管理单元被配置成存储、提供以及处理与所述MTP的用户相关的证书信息。
5.根据权利要求3所述的MTP,其中所述第二置信子系统和所述第三置信子系统被配置成通过置信虚拟用户标识模块(vSIM)服务进行通信。
6.根据权利要求3所述的MTP,所述MTP还包括:
第四置信子系统,在所述MTP上与所述第一置信子系统、所述第二置信子系统以及所述第三置信子系统分离和隔离,其中所述第四置信子系统被配置成经由存在于所述WTRU上的所述存储器存储和提供与所述MTP的第二用户相关的证书。
7.根据权利要求1所述的MTP,所述MTP还包括:
第三置信子系统,被配置成经由存在于所述WTRU上的所述存储器存储和提供与所述MTP的所有者相关的证书。
8.根据权利要求1所述的MTP,所述MTP还包括:
第三置信子系统,被配置成经由存在于所述WTRU上的所述存储器存储和提供与第二远程利益相关者相关的证书。
9.根据权利要求3所述的MTP,其中所述第一置信子系统包括设备制造商置信子系统(TSS-DM),其中所述第二置信子系统包括远程移动网络运营商(MNO)置信子系统(TSS-MNO),以及其中所述第三置信子系统包括设备用户置信子系统(TSS-U)。
CN201210574624.5A 2007-09-19 2008-09-19 存在于wtru上的移动置信平台(mtp) Expired - Fee Related CN103067914B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE102007044905.6 2007-09-19
DE102007044905A DE102007044905A1 (de) 2007-09-19 2007-09-19 Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US12/168,791 2008-07-07
US12/168,791 US9253588B2 (en) 2007-09-19 2008-07-07 Virtual subscriber identity module
CN2008801079598A CN101919220A (zh) 2007-09-19 2008-09-19 虚拟用户标识模块

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2008801079598A Division CN101919220A (zh) 2007-09-19 2008-09-19 虚拟用户标识模块

Publications (2)

Publication Number Publication Date
CN103067914A CN103067914A (zh) 2013-04-24
CN103067914B true CN103067914B (zh) 2015-10-21

Family

ID=40417847

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2008801079598A Pending CN101919220A (zh) 2007-09-19 2008-09-19 虚拟用户标识模块
CN201210574624.5A Expired - Fee Related CN103067914B (zh) 2007-09-19 2008-09-19 存在于wtru上的移动置信平台(mtp)

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2008801079598A Pending CN101919220A (zh) 2007-09-19 2008-09-19 虚拟用户标识模块

Country Status (10)

Country Link
US (2) US9253588B2 (zh)
EP (2) EP2198582A2 (zh)
JP (4) JP2011516931A (zh)
KR (2) KR101374810B1 (zh)
CN (2) CN101919220A (zh)
AU (1) AU2008302172B2 (zh)
CA (2) CA2700317C (zh)
DE (1) DE102007044905A1 (zh)
TW (2) TWI455559B (zh)
WO (1) WO2009039380A2 (zh)

Families Citing this family (194)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090125996A1 (en) 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
AR073125A1 (es) * 2008-08-25 2010-10-13 Interdigital Patent Holdings Tarjeta de circuito integrada universal que tiene una funcion de modulo de identificacion virtual de usuario.
KR101378109B1 (ko) * 2009-04-20 2014-03-26 인터디지탈 패튼 홀딩스, 인크 다수의 도메인 및 도메인 소유권을 갖는 시스템
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8606232B2 (en) * 2009-06-08 2013-12-10 Qualcomm Incorporated Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices
US8634828B2 (en) 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US8639245B2 (en) * 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8649789B2 (en) * 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8676180B2 (en) * 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
EP2866413B1 (en) * 2009-10-15 2016-05-11 Interdigital Patent Holdings, Inc. Registration and credential roll-out for accessing a subscription-based service
US8437782B2 (en) * 2009-10-30 2013-05-07 Telefonaktiebolaget L M Ericsson (Publ) Method for contacting a group of terminals within a communication network, arrangement and terminal within a communication network
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US20120047551A1 (en) * 2009-12-28 2012-02-23 Interdigital Patent Holdings, Inc. Machine-To-Machine Gateway Architecture
KR20140094008A (ko) * 2010-03-02 2014-07-29 인터디지탈 패튼 홀딩스, 인크 신뢰성 있는 하드웨어 가입 모듈 간의 크리덴셜 및/또는 도메인의 마이그레이션
US8666368B2 (en) * 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
RU2479151C2 (ru) * 2010-07-21 2013-04-10 Эппл Инк, Сетевое устройство для выделения виртуального модуля идентификации абонента пользовательскому устройству, сетевое устройство, предназначенное для использования с точкой продаж и службой предоставления виртуального модуля идентификации абонента, способ распространения виртуального модуля идентификации абонента и способ распространения клиента доступа
US8738729B2 (en) 2010-07-21 2014-05-27 Apple Inc. Virtual access module distribution apparatus and methods
CN106131822B (zh) 2010-07-21 2019-12-13 苹果公司 虚拟接入模块分配装置和方法
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
US9100393B2 (en) 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
JP2012105077A (ja) * 2010-11-10 2012-05-31 Sony Corp 無線端末装置、通信システムおよび無線端末装置の制御方法
JP5763780B2 (ja) * 2010-12-06 2015-08-12 インターデイジタル パテント ホールディングス インコーポレイテッド ドメイン信頼評価機能およびドメインポリシー管理機能を有するスマートカード
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
JP5659875B2 (ja) * 2011-03-07 2015-01-28 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US9660810B2 (en) 2011-04-15 2017-05-23 Nokia Technologies Oy Method and apparatus for providing secret delegation
US8887257B2 (en) 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
PL2533485T3 (pl) * 2011-06-08 2015-08-31 Giesecke Devrient Mobile Security Gmbh Sposoby i urządzenia do zarządzania w oparciu o platformę OTA modułami identyfikacji abonenta
GB2492750A (en) 2011-07-04 2013-01-16 Sony Corp Communications system with reconfigurable user identification module
WO2013008056A1 (en) * 2011-07-14 2013-01-17 Telefonaktiebolaget L M Ericsson (Publ) Devices and methods providing mobile authentication options for brokered expedited checkout
KR101891326B1 (ko) * 2011-09-06 2018-08-23 주식회사 케이티 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 변경 방법 및 내장 uicc 장치
KR101891330B1 (ko) * 2011-09-06 2018-08-23 주식회사 케이티 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치
EP2745541B1 (en) 2011-09-16 2018-04-18 Nokia Technologies Oy Method and apparatus for accessing virtual smart cards
RU2472222C1 (ru) * 2011-10-12 2013-01-10 Неирон.Ком.Лимитед Способ предоставления услуг абонентам мобильной связи, система предоставления услуг абонентам мобильной связи и машиночитаемые носители
EP2798867A4 (en) * 2011-12-30 2015-10-14 Ericsson Telefon Ab L M VIRTUAL SIM CARD CLOUD DECK
WO2013126217A2 (en) * 2012-02-07 2013-08-29 Apple Inc. Network assisted fraud detection apparatus and methods
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
EP2684398A4 (en) 2012-05-17 2015-05-13 Liveu Ltd MULTIMODEM COMMUNICATION USING VIRTUAL IDENTITY MODULES
US8787966B2 (en) 2012-05-17 2014-07-22 Liveu Ltd. Multi-modem communication using virtual identity modules
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
CN102917339B (zh) * 2012-10-11 2014-06-11 华为技术有限公司 虚拟用户识别模块的实现与通信方法、装置及系统
DE102012021105A1 (de) * 2012-10-26 2014-04-30 Giesecke & Devrient Gmbh Verfahren zum Einrichten eines Containers in einem mobilen Endgerät
WO2014071632A1 (zh) * 2012-11-12 2014-05-15 东莞宇龙通信科技有限公司 虚拟用户识别卡的实现方法、系统及通信终端
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US9883388B2 (en) * 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
WO2014095001A1 (de) * 2012-12-17 2014-06-26 Giesecke & Devrient Gmbh Reputationssystem und verfahren
US9525524B2 (en) 2013-05-31 2016-12-20 At&T Intellectual Property I, L.P. Remote distributed antenna system
US9999038B2 (en) 2013-05-31 2018-06-12 At&T Intellectual Property I, L.P. Remote distributed antenna system
WO2014209176A1 (en) * 2013-06-24 2014-12-31 Telefonaktiebolaget L M Ericsson (Publ) Gateway, client device and methods for facilitating communication between a client device and an application server
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US8897697B1 (en) 2013-11-06 2014-11-25 At&T Intellectual Property I, Lp Millimeter-wave surface-wave communications
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10063280B2 (en) 2014-09-17 2018-08-28 At&T Intellectual Property I, L.P. Monitoring and mitigating conditions in a communication network
US9615269B2 (en) 2014-10-02 2017-04-04 At&T Intellectual Property I, L.P. Method and apparatus that provides fault tolerance in a communication network
US9685992B2 (en) 2014-10-03 2017-06-20 At&T Intellectual Property I, L.P. Circuit panel network and methods thereof
US9503189B2 (en) 2014-10-10 2016-11-22 At&T Intellectual Property I, L.P. Method and apparatus for arranging communication sessions in a communication system
US9973299B2 (en) 2014-10-14 2018-05-15 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a mode of communication in a communication network
US9653770B2 (en) 2014-10-21 2017-05-16 At&T Intellectual Property I, L.P. Guided wave coupler, coupling module and methods for use therewith
US9769020B2 (en) 2014-10-21 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for responding to events affecting communications in a communication network
US9577306B2 (en) 2014-10-21 2017-02-21 At&T Intellectual Property I, L.P. Guided-wave transmission device and methods for use therewith
US9780834B2 (en) 2014-10-21 2017-10-03 At&T Intellectual Property I, L.P. Method and apparatus for transmitting electromagnetic waves
US9312919B1 (en) 2014-10-21 2016-04-12 At&T Intellectual Property I, Lp Transmission device with impairment compensation and methods for use therewith
US9627768B2 (en) 2014-10-21 2017-04-18 At&T Intellectual Property I, L.P. Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US9461706B1 (en) 2015-07-31 2016-10-04 At&T Intellectual Property I, Lp Method and apparatus for exchanging communication signals
US9954287B2 (en) 2014-11-20 2018-04-24 At&T Intellectual Property I, L.P. Apparatus for converting wireless signals and electromagnetic waves and methods thereof
US10243784B2 (en) 2014-11-20 2019-03-26 At&T Intellectual Property I, L.P. System for generating topology information and methods thereof
US10340573B2 (en) 2016-10-26 2019-07-02 At&T Intellectual Property I, L.P. Launcher with cylindrical coupling device and methods for use therewith
US9544006B2 (en) 2014-11-20 2017-01-10 At&T Intellectual Property I, L.P. Transmission device with mode division multiplexing and methods for use therewith
US9997819B2 (en) 2015-06-09 2018-06-12 At&T Intellectual Property I, L.P. Transmission medium and method for facilitating propagation of electromagnetic waves via a core
US9742462B2 (en) 2014-12-04 2017-08-22 At&T Intellectual Property I, L.P. Transmission medium and communication interfaces and methods for use therewith
US9800327B2 (en) 2014-11-20 2017-10-24 At&T Intellectual Property I, L.P. Apparatus for controlling operations of a communication device and methods thereof
US10009067B2 (en) 2014-12-04 2018-06-26 At&T Intellectual Property I, L.P. Method and apparatus for configuring a communication interface
US9615250B2 (en) * 2014-12-16 2017-04-04 Microsoft Technology Licensing, Llc Subscriber identification module pooling
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9876570B2 (en) 2015-02-20 2018-01-23 At&T Intellectual Property I, Lp Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US9749013B2 (en) 2015-03-17 2017-08-29 At&T Intellectual Property I, L.P. Method and apparatus for reducing attenuation of electromagnetic waves guided by a transmission medium
US9705561B2 (en) 2015-04-24 2017-07-11 At&T Intellectual Property I, L.P. Directional coupling device and methods for use therewith
US10224981B2 (en) 2015-04-24 2019-03-05 At&T Intellectual Property I, Lp Passive electrical coupling device and methods for use therewith
US9793954B2 (en) 2015-04-28 2017-10-17 At&T Intellectual Property I, L.P. Magnetic coupling device and methods for use therewith
US9748626B2 (en) 2015-05-14 2017-08-29 At&T Intellectual Property I, L.P. Plurality of cables having different cross-sectional shapes which are bundled together to form a transmission medium
US9490869B1 (en) 2015-05-14 2016-11-08 At&T Intellectual Property I, L.P. Transmission medium having multiple cores and methods for use therewith
US9871282B2 (en) 2015-05-14 2018-01-16 At&T Intellectual Property I, L.P. At least one transmission medium having a dielectric surface that is covered at least in part by a second dielectric
US10650940B2 (en) 2015-05-15 2020-05-12 At&T Intellectual Property I, L.P. Transmission medium having a conductive material and methods for use therewith
US9917341B2 (en) 2015-05-27 2018-03-13 At&T Intellectual Property I, L.P. Apparatus and method for launching electromagnetic waves and for modifying radial dimensions of the propagating electromagnetic waves
US9866309B2 (en) 2015-06-03 2018-01-09 At&T Intellectual Property I, Lp Host node device and methods for use therewith
US10812174B2 (en) 2015-06-03 2020-10-20 At&T Intellectual Property I, L.P. Client node device and methods for use therewith
US9912381B2 (en) 2015-06-03 2018-03-06 At&T Intellectual Property I, Lp Network termination and methods for use therewith
US9913139B2 (en) 2015-06-09 2018-03-06 At&T Intellectual Property I, L.P. Signal fingerprinting for authentication of communicating devices
US9820146B2 (en) 2015-06-12 2017-11-14 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
DE102015008117A1 (de) 2015-06-23 2016-12-29 Giesecke & Devrient Gmbh Subskriptionsverwaltung
US9509415B1 (en) 2015-06-25 2016-11-29 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a fundamental wave mode on a transmission medium
US9640850B2 (en) 2015-06-25 2017-05-02 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a non-fundamental wave mode on a transmission medium
US9865911B2 (en) 2015-06-25 2018-01-09 At&T Intellectual Property I, L.P. Waveguide system for slot radiating first electromagnetic waves that are combined into a non-fundamental wave mode second electromagnetic wave on a transmission medium
US10148016B2 (en) 2015-07-14 2018-12-04 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array
US10044409B2 (en) 2015-07-14 2018-08-07 At&T Intellectual Property I, L.P. Transmission medium and methods for use therewith
US9628116B2 (en) 2015-07-14 2017-04-18 At&T Intellectual Property I, L.P. Apparatus and methods for transmitting wireless signals
US9847566B2 (en) 2015-07-14 2017-12-19 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a field of a signal to mitigate interference
US9853342B2 (en) 2015-07-14 2017-12-26 At&T Intellectual Property I, L.P. Dielectric transmission medium connector and methods for use therewith
US10205655B2 (en) 2015-07-14 2019-02-12 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array and multiple communication paths
US9882257B2 (en) 2015-07-14 2018-01-30 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US10090606B2 (en) 2015-07-15 2018-10-02 At&T Intellectual Property I, L.P. Antenna system with dielectric array and methods for use therewith
US9948333B2 (en) 2015-07-23 2018-04-17 At&T Intellectual Property I, L.P. Method and apparatus for wireless communications to mitigate interference
US9749053B2 (en) 2015-07-23 2017-08-29 At&T Intellectual Property I, L.P. Node device, repeater and methods for use therewith
US9871283B2 (en) 2015-07-23 2018-01-16 At&T Intellectual Property I, Lp Transmission medium having a dielectric core comprised of plural members connected by a ball and socket configuration
US9912027B2 (en) 2015-07-23 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for exchanging communication signals
US9967173B2 (en) 2015-07-31 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
US9735833B2 (en) 2015-07-31 2017-08-15 At&T Intellectual Property I, L.P. Method and apparatus for communications management in a neighborhood network
US9768966B2 (en) * 2015-08-07 2017-09-19 Google Inc. Peer to peer attestation
US9904535B2 (en) 2015-09-14 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for distributing software
US9769128B2 (en) 2015-09-28 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for encryption of communications over a network
US9729197B2 (en) 2015-10-01 2017-08-08 At&T Intellectual Property I, L.P. Method and apparatus for communicating network management traffic over a network
US9876264B2 (en) 2015-10-02 2018-01-23 At&T Intellectual Property I, Lp Communication system, guided wave switch and methods for use therewith
US10355367B2 (en) 2015-10-16 2019-07-16 At&T Intellectual Property I, L.P. Antenna structure for exchanging wireless signals
US10038667B2 (en) 2015-11-09 2018-07-31 Infosys Limited Method and system of authentication and OTA registration of a new user without a SIM card in multi-operator mobile telephony
US9860075B1 (en) 2016-08-26 2018-01-02 At&T Intellectual Property I, L.P. Method and communication node for broadband distribution
US10811767B2 (en) 2016-10-21 2020-10-20 At&T Intellectual Property I, L.P. System and dielectric antenna with convex dielectric radome
US10374316B2 (en) 2016-10-21 2019-08-06 At&T Intellectual Property I, L.P. System and dielectric antenna with non-uniform dielectric
US10312567B2 (en) 2016-10-26 2019-06-04 At&T Intellectual Property I, L.P. Launcher with planar strip antenna and methods for use therewith
US10498044B2 (en) 2016-11-03 2019-12-03 At&T Intellectual Property I, L.P. Apparatus for configuring a surface of an antenna
US10224634B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Methods and apparatus for adjusting an operational characteristic of an antenna
US10225025B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Method and apparatus for detecting a fault in a communication system
US10291334B2 (en) 2016-11-03 2019-05-14 At&T Intellectual Property I, L.P. System for detecting a fault in a communication system
US10340603B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Antenna system having shielded structural configurations for assembly
US10178445B2 (en) 2016-11-23 2019-01-08 At&T Intellectual Property I, L.P. Methods, devices, and systems for load balancing between a plurality of waveguides
US10535928B2 (en) 2016-11-23 2020-01-14 At&T Intellectual Property I, L.P. Antenna system and methods for use therewith
US10340601B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Multi-antenna system and methods for use therewith
US10090594B2 (en) 2016-11-23 2018-10-02 At&T Intellectual Property I, L.P. Antenna system having structural configurations for assembly
US10305190B2 (en) 2016-12-01 2019-05-28 At&T Intellectual Property I, L.P. Reflecting dielectric antenna system and methods for use therewith
US10361489B2 (en) 2016-12-01 2019-07-23 At&T Intellectual Property I, L.P. Dielectric dish antenna system and methods for use therewith
US10819035B2 (en) 2016-12-06 2020-10-27 At&T Intellectual Property I, L.P. Launcher with helical antenna and methods for use therewith
US10382976B2 (en) 2016-12-06 2019-08-13 At&T Intellectual Property I, L.P. Method and apparatus for managing wireless communications based on communication paths and network device positions
US10755542B2 (en) 2016-12-06 2020-08-25 At&T Intellectual Property I, L.P. Method and apparatus for surveillance via guided wave communication
US10326494B2 (en) 2016-12-06 2019-06-18 At&T Intellectual Property I, L.P. Apparatus for measurement de-embedding and methods for use therewith
US9927517B1 (en) 2016-12-06 2018-03-27 At&T Intellectual Property I, L.P. Apparatus and methods for sensing rainfall
US10694379B2 (en) 2016-12-06 2020-06-23 At&T Intellectual Property I, L.P. Waveguide system with device-based authentication and methods for use therewith
US10439675B2 (en) 2016-12-06 2019-10-08 At&T Intellectual Property I, L.P. Method and apparatus for repeating guided wave communication signals
US10135145B2 (en) 2016-12-06 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for generating an electromagnetic wave along a transmission medium
US10020844B2 (en) 2016-12-06 2018-07-10 T&T Intellectual Property I, L.P. Method and apparatus for broadcast communication via guided waves
US10727599B2 (en) 2016-12-06 2020-07-28 At&T Intellectual Property I, L.P. Launcher with slot antenna and methods for use therewith
US10637149B2 (en) 2016-12-06 2020-04-28 At&T Intellectual Property I, L.P. Injection molded dielectric antenna and methods for use therewith
US10027397B2 (en) 2016-12-07 2018-07-17 At&T Intellectual Property I, L.P. Distributed antenna system and methods for use therewith
US10168695B2 (en) 2016-12-07 2019-01-01 At&T Intellectual Property I, L.P. Method and apparatus for controlling an unmanned aircraft
US10139820B2 (en) 2016-12-07 2018-11-27 At&T Intellectual Property I, L.P. Method and apparatus for deploying equipment of a communication system
US10389029B2 (en) 2016-12-07 2019-08-20 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system with core selection and methods for use therewith
US10243270B2 (en) 2016-12-07 2019-03-26 At&T Intellectual Property I, L.P. Beam adaptive multi-feed dielectric antenna system and methods for use therewith
US10547348B2 (en) 2016-12-07 2020-01-28 At&T Intellectual Property I, L.P. Method and apparatus for switching transmission mediums in a communication system
US10446936B2 (en) 2016-12-07 2019-10-15 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system and methods for use therewith
US9893795B1 (en) 2016-12-07 2018-02-13 At&T Intellectual Property I, Lp Method and repeater for broadband distribution
US10359749B2 (en) 2016-12-07 2019-07-23 At&T Intellectual Property I, L.P. Method and apparatus for utilities management via guided wave communication
US10326689B2 (en) 2016-12-08 2019-06-18 At&T Intellectual Property I, L.P. Method and system for providing alternative communication paths
US10530505B2 (en) 2016-12-08 2020-01-07 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves along a transmission medium
US10069535B2 (en) 2016-12-08 2018-09-04 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves having a certain electric field structure
US10389037B2 (en) 2016-12-08 2019-08-20 At&T Intellectual Property I, L.P. Apparatus and methods for selecting sections of an antenna array and use therewith
US10777873B2 (en) 2016-12-08 2020-09-15 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10938108B2 (en) 2016-12-08 2021-03-02 At&T Intellectual Property I, L.P. Frequency selective multi-feed dielectric antenna system and methods for use therewith
US10103422B2 (en) 2016-12-08 2018-10-16 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10916969B2 (en) 2016-12-08 2021-02-09 At&T Intellectual Property I, L.P. Method and apparatus for providing power using an inductive coupling
US9998870B1 (en) 2016-12-08 2018-06-12 At&T Intellectual Property I, L.P. Method and apparatus for proximity sensing
US9911020B1 (en) 2016-12-08 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for tracking via a radio frequency identification device
US10601494B2 (en) 2016-12-08 2020-03-24 At&T Intellectual Property I, L.P. Dual-band communication device and method for use therewith
US10411356B2 (en) 2016-12-08 2019-09-10 At&T Intellectual Property I, L.P. Apparatus and methods for selectively targeting communication devices with an antenna array
US10264586B2 (en) 2016-12-09 2019-04-16 At&T Mobility Ii Llc Cloud-based packet controller and methods for use therewith
US10340983B2 (en) 2016-12-09 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for surveying remote sites via guided wave communications
US9838896B1 (en) 2016-12-09 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for assessing network coverage
CN108322907B (zh) * 2017-01-17 2021-03-09 中国移动通信有限公司研究院 一种开卡方法及终端
US9973940B1 (en) 2017-02-27 2018-05-15 At&T Intellectual Property I, L.P. Apparatus and methods for dynamic impedance matching of a guided wave launcher
US10298293B2 (en) 2017-03-13 2019-05-21 At&T Intellectual Property I, L.P. Apparatus of communication utilizing wireless network devices
US10819696B2 (en) * 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
US11206539B2 (en) * 2018-09-17 2021-12-21 Telefonaktiebolaget Lm Ericsson (Publ) User equipment, network node and methods in a wireless communications network
WO2020212308A1 (en) * 2019-04-15 2020-10-22 British Telecommunications Public Limited Company Policing of data
TWI725623B (zh) * 2019-11-15 2021-04-21 倍加科技股份有限公司 基於管理者自發行票券的點對點權限管理方法
CN115208653B (zh) * 2022-07-11 2024-04-09 苏州协同创新智能制造装备有限公司 一种基于主动标识的加密通讯方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887253A (en) * 1996-03-22 1999-03-23 Bellsouth Corporation Method for activating and servicing a cellular telephone
US6324402B1 (en) 1997-10-07 2001-11-27 Nortel Dasa Network System Gmbh & Co. Kg Integration scheme for a mobile telephone
US6873609B1 (en) 1999-11-02 2005-03-29 Ipwireless, Inc. Use of internet WEB technology for wireless internet access
JP2002041993A (ja) 2000-07-24 2002-02-08 Nec Corp コンテンツ流通方法およびそのシステム、並びにそのシステムのための記録媒体
US6879825B1 (en) 2000-11-01 2005-04-12 At&T Wireless Services, Inc. Method for programming a mobile station using a permanent mobile station identifier
US6591098B1 (en) 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
JP2002281009A (ja) 2001-03-15 2002-09-27 Sony Corp 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
FI114416B (fi) * 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
SE520674C2 (sv) 2001-12-14 2003-08-12 Television And Wireless Applic Metod och system för villkorad access
US8184603B2 (en) * 2002-01-31 2012-05-22 Lgc Wireless, Llc Communication system having a community wireless local area network for voice and high speed data communication
CN1447234A (zh) 2002-03-27 2003-10-08 株式会社唯红 个人认证装置、销售管理装置
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
US7801826B2 (en) 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7665125B2 (en) * 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
GB2396707B (en) 2002-10-17 2004-11-24 Vodafone Plc Facilitating and authenticating transactions
JP4511459B2 (ja) * 2002-10-17 2010-07-28 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
WO2004086676A1 (en) * 2003-03-19 2004-10-07 Way Systems, Inc. System and method for mobile transactions using the bearer independent protocol
JP2005044325A (ja) 2003-07-25 2005-02-17 Hirotomo Okazawa 電子商取引における電子チケットの販売方法、この方法を適用した電子チケットシステム
US7063262B2 (en) * 2003-08-29 2006-06-20 Motorola, Inc. Method for provisioning and product
JP2005122400A (ja) 2003-10-15 2005-05-12 Sony Corp 商品提供サーバ、商品提供方法、商品提供プログラム、及び記憶媒体
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7252242B2 (en) * 2005-02-04 2007-08-07 Chun-Hsin Ho Method for providing additional service based on dual UICC
CN1838170A (zh) 2005-03-23 2006-09-27 e2因特莱科迪伏有限公司 媒体设备帐户的销售点激活
US20060217996A1 (en) 2005-03-23 2006-09-28 E2Interactive, Inc. D/B/A E2Interactive, Inc. Point-of-sale activation of media device account
CA2606127C (en) * 2005-05-03 2013-10-01 Luca Toncelli Article of lightweight inorganic agglomerate in form of slab, process of manufacturing the same and resulting panel
US20070209065A1 (en) * 2005-09-30 2007-09-06 Bellsouth Intellectual Property Corporation Methods, systems, and computer program products for providing network convergence of applications and devices
US20070129103A1 (en) * 2005-12-05 2007-06-07 Al-Shaikh Saleh A Cellular phone having multiple lines
FI120480B (fi) * 2006-05-15 2009-10-30 Software Cellular Network Ltd Menetelmä ja järjestelmä käyttäjälaitteen konfiguroimiseksi
US7918611B2 (en) * 2007-07-11 2011-04-05 Emcore Corporation Reconfiguration and protocol adaptation of optoelectronic modules and network components
US20090125996A1 (en) * 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8275415B2 (en) 2009-02-13 2012-09-25 At&T Intellectual Property I, Lp Systems and methods for multi-device wireless SIM management

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TCG Mobile Reference Architecture. Specification version 1.0 revision 1;TCG;《TCG SPECIFICATION》;20070612;第3-6节 *

Also Published As

Publication number Publication date
AU2008302172A1 (en) 2009-03-26
TWI507005B (zh) 2015-11-01
CN101919220A (zh) 2010-12-15
TW201012166A (en) 2010-03-16
CA2894357A1 (en) 2009-03-26
KR20110103473A (ko) 2011-09-20
TW200917785A (en) 2009-04-16
JP2011516931A (ja) 2011-05-26
JP2013242878A (ja) 2013-12-05
AU2008302172B2 (en) 2013-03-07
JP5711303B2 (ja) 2015-04-30
TWI455559B (zh) 2014-10-01
JP2016212888A (ja) 2016-12-15
CN103067914A (zh) 2013-04-24
EP2198582A2 (en) 2010-06-23
DE102007044905A1 (de) 2009-04-09
JP5945613B2 (ja) 2016-07-05
JP2015164042A (ja) 2015-09-10
US9253588B2 (en) 2016-02-02
CA2700317C (en) 2015-09-08
US20090077643A1 (en) 2009-03-19
US20160226860A1 (en) 2016-08-04
KR101374810B1 (ko) 2014-04-11
WO2009039380A2 (en) 2009-03-26
EP2528301A1 (en) 2012-11-28
KR101287227B1 (ko) 2013-07-23
CA2700317A1 (en) 2009-03-26
KR20100056566A (ko) 2010-05-27
WO2009039380A3 (en) 2009-07-02

Similar Documents

Publication Publication Date Title
CN103067914B (zh) 存在于wtru上的移动置信平台(mtp)
US8788832B2 (en) Virtual subscriber identity module
US9137221B2 (en) Method of exchanging data such as cryptographic keys between a data processing system and an electronic entity such as a microcircuit card
EP2341659B1 (en) Key distribution method and system
CN100583883C (zh) 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端
CN101156352B (zh) 基于移动网络端到端通信的认证方法、系统及认证中心
CN101356759A (zh) 安全密钥材料的基于令牌的分布式生成
CN103581118A (zh) 一种资源汇聚网关及跨平台授权方法与系统
CN100450305C (zh) 一种基于通用鉴权框架的安全业务通信方法
EP4024932A1 (en) Method and device for providing an authorization to access an interactive good

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1184305

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151021

Termination date: 20170919

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1184305

Country of ref document: HK