CN107852607B - 用于验证对设备使用特征集合的授权的方法和装置 - Google Patents

用于验证对设备使用特征集合的授权的方法和装置 Download PDF

Info

Publication number
CN107852607B
CN107852607B CN201680045971.5A CN201680045971A CN107852607B CN 107852607 B CN107852607 B CN 107852607B CN 201680045971 A CN201680045971 A CN 201680045971A CN 107852607 B CN107852607 B CN 107852607B
Authority
CN
China
Prior art keywords
authorization
network node
selectively activated
proof
features
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680045971.5A
Other languages
English (en)
Other versions
CN107852607A (zh
Inventor
S·B·李
G·B·霍恩
J·斯米
R·潘卡吉
T·劳斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN107852607A publication Critical patent/CN107852607A/zh
Application granted granted Critical
Publication of CN107852607B publication Critical patent/CN107852607B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Transmitters (AREA)
  • Paper (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)

Abstract

设备获得其被授权使用第一集合的选择性激活特征的证明(第一证明)。授权服务器使用其私钥对第一证明进行签名。该设备向网络节点发送使用网络服务的请求。该设备向网络节点发送第一证明。该网络节点使用授权服务器的公钥来验证第一证明。该网络节点同意使用网络服务的该请求。该设备发送针对于网络节点提供该网络服务的授权证明(第二证明)的请求。该设备获得由另一个授权服务器签名的第二证明,并在使用网络服务之前,对第二证明进行验证。第一证明和第二证明均包括选择性激活特征列表,其中这些选择性激活特征需要进行使用或者提供网络服务。

Description

用于验证对设备使用特征集合的授权的方法和装置
相关申请的交叉引用
本申请要求享有2015年8月7日向美国专利商标局提交的临时申请No.62/202,664和2016年3月28日向美国专利商标局提交的非临时申请No.15/082,919的优先权和利益,将上述文件的整体内容并入本文作为参考。
技术领域
本申请涉及对设备接收的授权的验证,以激活可以进行选择性激活的特征集合,从而发起或者维持该设备和对授权进行验证的实体之间的服务。
背景技术
很多通信设备(例如,片式元件、客户端设备、网络节点)提供多个特征。这些特征可以使用硬件和/或软件来实现。
当实体获得通信设备时,可以激活该通信设备的某些特征。可以不激活其它特征。例如,制造商、子部件制造商或者原始设备制造商(OEM)可以制造通信设备的不同模型(例如,版本),其具有在该通信设备中包含的一个或多个特征,其中所述一个或多个特征基于设备模型来进行激活或者去激活的。因此,通信设备的特征的一个子集(例如,小于整个集合)可以在最终产品中进行操作。例如,制造商可以在第一模型中激活一个特征,但不在第二模型中激活该特征,即使这两种模型都包括用于实现该特征的所有硬件和软件。另外地或替代地,可能不执行在通信设备上存储的处理电路可读指令的一部分,以便阻止将特征激活。启用和/或禁用硬件和/或软件,增加和/或减少在最终产品中激活的特征的数量,并可以例如影响最终产品的价格。
相应地,当通信设备被部署时,该通信设备可能能够(例如,以硬件和/或软件或固件而言)执行某些特征作为其操作的一部分,但其可能没有被授权使用这些特征。关于授权使用特征的限制可以是基于例如购买合同的,购买合同限制对通信设备可用的特征和/或服务的使用。
发明内容
本文所公开的方面提供了用于对电子设备的一个或多个特征集合的使用授权进行动态验证的方法和装置。
在一些方面,一种方法可以包括:获得一个设备使用该设备处的第一集合的选择性激活特征的授权证明。第一授权服务器可以对用于该设备的该授权证明进行了签名。该方法可以包括:向网络节点发送使用网络服务的请求,其中,第一集合的选择性激活特征包括该设备使用所述网络服务需要的第一选择性激活特征。响应于发送使用所述网络服务的请求,该设备可以从网络节点获得针对该设备的所述授权证明的请求。该设备可以向网络节点发送用于该设备的所述授权证明,以及针对网络节点提供所述网络服务的授权证明的请求。该设备可以从网络节点获得该网络节点使用该网络节点处的第二集合的选择性激活特征的授权证明,其中第二授权服务器对该授权证明进行了签名,第二集合的选择性激活特征包括该网络节点提供所述网络服务需要的第二选择性激活特征。此外,该方法还可以包括:在使用所述网络服务之前,对用于该网络节点的授权证明进行验证。
在一些例子中,所述设备可以是片式元件、客户端设备、网络接入节点、移动性管理实体或者网关设备。在一个例子中,所述设备可以是客户端设备或者片式元件,所述网络节点可以是网络接入节点。
在一个方面,针对该设备的授权证明可以源自于第一授权服务器,可以使用第一授权服务器的私钥进行签名,并可以包括第一选择性激活特征的列表。此外,该方法还可以包括:通过使用第一授权服务器的公钥,对第一选择性激活特征的列表进行验证,来验证针对该设备的授权证明。此外,该方法还可以包括:获得与第一选择性激活特征相关联的、使用该设备的公钥进行加密的特征激活密钥;使用仅仅该设备知道的该设备的私钥,对特征激活密钥进行解密;利用所述特征激活密钥,激活所述第一选择性激活特征和/或维持对所述第一选择性激活特征的激活。
在用于所述网络节点的授权证明源自于第二授权服务器,使用第二授权服务器的私钥进行签名,并包括第二选择性激活特征的列表的例子中,该方法还可以包括:通过使用第二授权服务器的公钥,对第二选择性激活特征的列表进行验证,来验证用于所述网络节点的授权证明。
在一个方面,第一授权服务器可以是本地授权服务器。
在另一个方面,该方法还可以包括:识别所述网络节点使用所述网络服务需要的第三集合的选择性激活特征;基于判断第三集合的选择性激活特征是否包括在第二集合的选择性激活特征中,使用所述网络服务。
在一种实施方式中,针对该设备的授权证明源自于第一授权服务器,并是该设备从第一授权服务器获得的,用于所述网络节点的授权证明源自于第二授权服务器,并是该设备从所述网络节点获得的。在一个方面,第一授权服务器和第二授权服务器可以是一个授权服务器。
在一些方面,针对该设备的授权证明是在特征激活过程期间从第一授权服务器获得的,其中在该特征激活过程期间,该设备获得授权以激活第一选择性激活特征。在一些方面,针对该设备的授权证明可以是代表授权证书的数据。在其它方面,针对该设备的授权证明可以是代表授权协定的数据,其中该授权协定指示授权该设备激活第一选择性激活特征。
在一个例子中,一种设备包括网络通信电路和耦合到该网络通信电路的处理电路。所述处理电路可以被配置为执行上面所描述的方法。
在另一个方面,一种在网络节点处操作的方法,可以包括:从设备获得使用网络服务的请求。该方法可以包括:获得用于该设备使用该设备处的第一集合的选择性激活特征的授权证明。授权服务器可以对针对该设备的授权证明进行了签名。此外,该方法还可以包括:对针对该设备的授权证明进行验证。此外,该方法还可以包括:识别该设备使用所述网络服务需要的第二集合的选择性激活特征;基于对针对该设备的授权证明进行验证的结果,以及判断第二集合的选择性激活特征是否包括在第一集合的选择性激活特征中,发送针对于所述请求的响应。在一些方面,所述网络节点可以是网络接入节点、移动性管理实体或者网关设备。
在一个例子中,第一集合的选择性激活特征包括第一选择性激活特征,针对该设备的授权证明源自于授权服务器。针对该设备的授权证明可以包括:使用授权服务器的私钥进行签名的第一选择性激活特征的列表。此外,该方法还可以包括:通过使用授权服务器的公钥,对第一选择性激活特征的列表进行验证,来验证针对该设备的授权证明。
在一个方面,针对该设备的授权证明可以源自于授权服务器,可以是所述网络节点从该设备获得的。在另一个方面,针对该设备的授权证明可以源自于授权服务器,可以是所述网络节点从归属用户服务器(HSS)获得的具有所述设备的能力简档的形式。
在一种实施方式中,针对该设备的授权证明可以是代表授权证书的数据。在另一种实现中,针对该设备的授权证明可以是代表授权协定的数据,其中该授权协定指示授权该设备激活第一集合的选择性激活特征。
在一个方面,识别第二集合的选择性激活特征,可以包括:根据授权服务器维持的被授权的选择性激活特征的特定于模型和/或特定于设备的列表,来导出该设备使用所述网络服务需要的选择性激活特征。在另一个方面,识别第二集合的选择性激活特征,可以包括:根据授权服务器维持的可许可的选择性激活特征的特定于模型和/或特定于设备的列表,来导出该设备使用所述网络服务需要的选择性激活特征。
在一种实施方式中,该方法可以包括:证实该设备持有与该设备的公钥相对应的私钥,其中该设备的公钥包含于针对该设备的授权证明,发送针对所述请求的响应还是基于该验证的结果。
在一个方面,一种网络节点可以包括网络通信电路和耦合到该网络通信电路的处理电路。所述处理电路可以被配置为执行上面所描述的方法。
在一个方面,一种在服务器处操作的方法,可以包括:获得设备的选择性激活特征的第一列表;基于第一列表,更新在服务器处存储的该设备的选择性激活特征的第二列表,以便反映第二列表中的至少一个选择性激活特征的授权状态的改变,其中第二列表与该设备的预订简档相关联。
在一个例子中,所述服务器可以是归属用户服务器(HSS)。
在一种实施方式中,该方法还可以包括:响应于关于该设备的能力的查询,发送能力简档,其中该能力简档包括该设备的选择性激活特征的第二列表。
在一个方面,当选择性激活特征的第一列表源自于授权服务器,并并利用授权服务器的私钥进行了签名时,该方法还可以包括:使用授权服务器的公钥,对选择性激活特征的第一列表进行验证。
在一个方面,所述授权服务器可以是本地授权服务器。
在一个方面,选择性激活特征的第一列表可以是代表授权服务器所签名的授权证书的数据。在另一个方面,选择性激活特征的第一列表可以是代表授权协定的数据,其中该授权协定指示授权该设备激活所述选择性激活特征。
在一个方面,一种服务器(例如,HSS)可以包括:用于通过网络进行通信的网络通信电路和耦合到该网络通信电路的处理电路。所述处理电路可以被配置为执行上面所描述的方法。
附图说明
图1是根据本文所描述的方面,可以对一个或多个设备的集合上的一个或多个选择性激活特征进行动态授权和激活的示例性系统的框图。
图2根据本文所描述的方面,示出了一种示例性操作环境。
图3是根据本文所描述的方面,一种系统的架构参考模型。
图4根据本文所描述的方面,示出了可以包括在第一实体和一个或多个设备的制造商或OEM之间的示例性授权协定中的参数和数据的示例性列表。
图5根据本文所描述的方面,示出了可以包括在制造商或OEM和另一个实体之间的示例性授权协定中的参数和数据的示例性列表。
图6根据本文所描述的方面,示出了可以包括在网络运营商和另一个实体之间的示例性授权协定中的参数和数据的示例性列表。
图7是根据本文所描述的方面,示出与向设备发送授权证书、授权文件、特征激活密钥和软件有关的动作的流程图。
图8是根据本文所描述的方面,示出一种涉及特征激活请求的方法的流程图。
图9是根据本文所描述的方面,示出对选择性激活特征进行激活的一个例子的流程图。
图10是根据本文所描述的方面,示出被配置为支持授权协定的动态验证和实施的授权服务器的框图。
图11是根据本文所描述的方面,示出被配置为支持授权协定的动态验证和实施的本地授权服务器的框图。
图12是根据本文所描述的方面,与授权协定的动态验证和实施有关的呼叫流程图。
图13是根据本文所描述的方面,示出可以结合下面操作来发生的一种系统级呼叫流的示例性呼叫流程图,其基于设备的预订简档,对于设备使用第一集合的选择性激活特征的授权证明进行验证。
图14是根据本文所描述的方面,示出与下面的操作相关联的另一种系统级呼叫流的示例性呼叫流程图,其对于设备使用该设备处存储的授权证书中标识的第一集合的选择性激活特征的授权证明进行验证。
图15是根据本文所描述的方面,示出被配置为支持授权协定的动态验证和实施的示例性设备的框图,其中实施包括:根据授权协定的条款,对于设备使用选择性激活特征的集合的授权证明进行验证,以及对选择性激活特征进行激活/去激活。
图16是根据本文所描述的方面,可在设备处操作的示例性方法的流程图。
图17是根据本文所描述的方面,可在设备处操作的示例性方法的流程图。
图18是根据本文所描述的方面,可在网络节点处操作的示例性方法的流程图。
图19是根据本文所描述的方面,可在网络节点处操作的另一种示例性方法的流程图。
图20是根据本文所描述的方面,示出被配置为支持授权协定的验证和实施的示例性归属用户服务器(HSS)的框图。
图21根据本文所描述的方面,示出了一种可在HSS处操作的示例性方法,其与验证设备的一个或多个特征集合的使用的授权有关。
具体实施方式
在下文描述中,参照通过示例的方式所示出的附图,来给出本公开内容中描述的特定方面和特征。旨在足够详细地提供本公开内容中描述的这些方面和特征,以使本领域普通技术人员能够实现本公开内容的方面。在不脱离本公开内容的保护范围的基础上,可以使用其它方面和特征,并对所公开的方面和特征做出改变。不是以限制性的含义来给出下面的具体实施方式,本文所描述和示出的方面和特征的保护范围仅仅由所附权利要求书来界定。
本文所使用的术语“示例性”一词意味着“用作例子、实例或说明”。本文描述为“示例性的”任何方面或实施方式,并不必需被解释为比其它方面或实现更优选或更具优势。
本文所使用的术语“方面”并不需要所有方面都包括所讨论的方面,或者任何讨论的方面、优点和/或操作模式。
本文所使用的术语“获得”意味着导出、生成、计算、请求、接收、获取、接受、取得、占有、收集、得到、获得传输或接收、被给予、获得接入、拥有等等。如本文所使用的术语“获得”涵盖本地地获得,和/或从非本地或远程实体获得。
本文所使用的术语“提供”意味着发送、转发、提供、供应、使得传送到目的地。本文使用的术语“发送”意味着供应、转发、提供、供给、使得传送到目的地。
如本文所使用的,术语“制造商”可以指代构造产品、并以本实体自身的名义向消费者或OEM销售该产品的实体。OEM可以是从另一个实体购买产品,并对这些产品进行贴牌以在该OEM的名义下进行销售的实体。另外地或替代地,OEM可以是从相同或者不同的制造商购买不同类型的产品(例如,服务器和数据存储产品),将这些产品捆绑在一起,并以该OEM的名义销售最终捆绑的产品的实体。
本文所使用的术语“设备”可以指代诸如片式元件、客户端设备和/或网络节点之类的任何通信设备。例如,“片式元件”可以包括处理电路、调制解调器、芯片集。例如,“客户端设备”可以包括无线设备、移动设备、用户设备、移动电话、移动通信设备、移动计算设备、数字平板设备、智能电话、用户装备(UE)、用户设备、用户终端、终端、站(STA)。“网络节点”可以包括其是服务网络或归属网络的一个功能节点的任何设备或机器。网络节点的例子包括,但不限于:基站、网络接入节点(例如,演进节点B(eNodeB、eNB))、移动性管理实体(MME)、网关设备(例如,服务网关(S-GW)、分组数据网络网关(P-GW))、归属用户服务器(HSS)、授权、认证和计费(AAA)服务器(其统称为HSS/AAA服务器)、无线路由器、接入点(AP)和/或执行网络功能的任何节点。客户端设备和/或网络节点可以包括片式元件。
如本文所使用的术语“网络接入节点”可以指代包括设备(例如,片式元件、客户端设备)和核心网络之间的无线设备连接的任何设备。网络接入节点的例子可以包括eNB、基站、AP。可以将网络接入节点理解成网络节点的一个例子。
本文可以通过引用分组数据网络(PDN),来举例位于蜂窝通信系统的核心网络之外的网络(例如,PDN(如,互联网)和IP多媒体服务(IMS)网络),但是,并不是旨在将核心网络之外的网络限制于PDN或IMS网络。此外,本文所给出的方面和特征只是示例性的。任何内容并非旨在将本文所给出的任何方面或特征限制于蜂窝通信系统中的使用。
如本文所使用的,对于“特征”的引用(其包括对于“选择性激活特征”的引用)可以是对于利用硬件、软件、固件、或者硬件、软件和固件中的两个或更多的任意组合来实现的方面、电路、服务或者设备(如,片式元件、客户端设备、网络节点)的功能的引用。
术语“选择性激活”可以描述其活动状态被改变的特性或者能力(例如,其可以被激活和去激活)。在一些方面,术语“选择性激活”可以描述将被专门启用/禁用、打开/关闭、和/或开始/停止(例如,基于命令/要求)的特性或能力。因此,选择性激活特征例如是能够进行专门激活和/或去激活(例如,基于命令/要求)的特征。
如本文所使用的,对于“网络服务”的引用可以是对于由网络提供的或者通过网络可用的功能、能力、应用或者其一部分的引用。设备(例如,客户端设备、片式元件、网络节点)可以包括选择性激活特征的集合以实现网络服务。
如本文所使用的,术语“授权信息”应当被理解为意味着“对于设备使用该设备处的选择性激活特征的集合的授权证明”或者“对于网络节点使用该网络节点处的选择性激活特征的集合的授权证明”。授权信息可以表示为、包括或者标识:授权协定、授权证书、或者授权协定和授权证书。替代地或另外地,授权信息可以包括或者标识由授权服务器(或者本地授权服务器)根据该授权服务器(或者本地授权服务器)处存储的授权协定所导出的选择性激活特征的集合的列表。
如本文所使用的,对于“特征激活密钥”、“特征激活密钥集”或者“特征激活密钥(集)”的引用,可以是对于用于实现给定特征的数据(例如,序列或者比特串)的引用。特征激活密钥可以与加密函数有关和/或是利用加密函数来导出的。
可以使用术语“最新的”来标记或者描述有效期延伸到当前时间的事情(例如,许可证)。因此,例如,最新的许可证可以是至今都有效的许可证。
如本文所使用的,术语“匹配”可以意味着“等于”,或者在一些基础或者基本的方面,其可以意味着“对应于”。
当一个设备(例如,片式元件、客户端设备、网络节点)寻求使用网络服务时,该设备除了向提供该网络服务的网络节点认证其自身之外,还可能需要向该网络节点发送授权该设备激活选择性激活特征的集合的证明。该设备为了使用该网络服务,需要该组的选择性激活特征或者其子集。因此,为了证明对该设备激活选择性激活特征的集合的授权,该设备可以发送对于该设备在该设备处使用该组选择性激活特征的授权证明。该授权证明可以是该设备从授权服务器获得的。该设备可以向提供该网络服务的网络节点,发送用于该设备在该设备处使用该组选择性激活特征的授权证明。在一个方面,对于该设备在该设备处使用该组选择性激活特征的授权证明可以包括:用于标识授权在该设备处激活的该组选择性激活特征中的特征的列表。在一个方面,可以根据授权协定来导出该组选择性激活特征。授权协定可以是存储在授权服务器处的。对于该设备在该设备处使用该组选择性激活特征的授权证明,可以由所述网络节点进行验证。在一个方面,对用于该设备在该设备处使用该组选择性激活特征的授权证明进行验证,准许在该设备使用该网络服务之前,网络节点确保该设备为了使用该网络服务需要的选择性激活特征,例如被授权在该设备上进行使用。例如,对用于该设备在该设备处使用该组选择性激活特征的授权证明进行验证,准许在该设备使用该网络服务之前,网络节点确保该组的选择性激活特征中所列出的选择性激活特征根据许可条款(其可以在授权协定中进行了反映)进行了付费。
例如,当授权网络接入节点(例如,eNB)提供服务时,可以通过空中来广播该网络接入节点的消息通告能力(例如,保证传送、保证带宽和/或与服务质量有关的其它方面),使得接收该消息的设备(例如,片式元件、客户端设备)可以判断本设备是否想要使用该服务。接收该消息的设备可能已经被授权激活(可能已经激活)为了使用该服务而需要的选择性激活特征的集合。然而,设备可能想要对于提供该服务的网络接入节点的授权进行验证。设备应当具有验证该网络接入节点被授权提供该网络服务的机会,例如以便避免针对不可用的网络服务的另外收费。在一个方面,对于网络接入节点提供该服务的授权进行验证,准许在该设备使用该服务之前,该设备确保该网络接入节点已被授权提供该服务。
举例而言,系统信息广播(SIB)和系统信息(SI)消息(用于传送一个或多个SIB)并不携带由网络节点签名的任何消息认证码或者签名。如果一个设备驻留在小区,并从网络接入节点获得SIB,则该设备不能验证该网络节点是否能有效地提供该SIB中通告的特征。为了获得对网络的接入,设备基本上信任该网络已被授权提供在该SIB中通告的特征,而不具有进行验证的能力。
本文所公开的方面可以提供用于在开始使用第二设备或节点所提供的服务之前,验证授权信息,以动态地准许第一设备或节点向第二设备或节点发送第一授权信息,并从第二设备或节点获得第二授权信息的方法和装置。本文所公开的方面可以准许设备验证网络节点是否是有效的网络节点,以及该网络节点是否被授权激活某些特征。在一个方面,验证、确认、或者验证和确认可以包括加密操作。
概述
设备(例如,片式元件、客户端设备、网络节点)可以包括用于激活、去激活和/或报告该设备的一个或多个选择性激活特征的授权电路/功能/模块。另外,该授权电路/功能/模块可以验证设备是否具有激活和/或使用/提供给定特征的授权。在一些方面,验证可以是对该设备使用该设备处的选择性激活特征的集合的授权证明(例如,该设备的授权信息)进行验证。
在一个方面,使用客户端设备作为例子,客户端设备可以确定可从网络节点(例如,网络接入节点、eNB、MME)获得一种网络服务。客户端设备可以确定该客户端设备使用该服务需要哪些特征(其来自于可用于该客户端设备的多个特征之中)。客户端设备可以参与同授权服务器的特征激活过程,以获得对于该客户端设备在该客户端设备处使用选择性激活特征的集合的授权证明(例如,授权证书的形式的授权信息),以及为了对使用该网络服务需要的特征进行激活而需要的特征激活密钥。客户端设备可以向网络节点发送请求,以请求使用该网络服务。客户端设备可以向网络节点发送对于该客户端设备在该客户端设备处使用该组选择性激活特征的授权证明(例如,该设备的授权信息)。作为响应,客户端设备可以从网络节点获得用于同意使用该网络服务的请求的响应。可以在对于客户端设备向网络节点发送的授权信息进行验证的网络节点上,预测该响应。此外,在网络节点是MME的情况下,网络节点可以使用授权在客户端设备处进行激活的特征的列表(其可以包括在授权信息中),来配置用于该客户端设备的客户端设备上下文(例如,UE上下文)。
在客户端设备使用该网络服务之前,其可能想要对该网络节点提供该服务的授权进行验证。因此,客户端设备可以从网络节点获得对于该网络节点在该网络节点处使用选择性激活特征的集合的授权证明(例如,授权证书的形式的授权信息)。客户端设备在使用该网络服务之前,可以对用于该网络节点在该网络节点处使用该组选择性激活特征的授权证明进行验证。
示例性系统和系统描述
图1是根据本文所描述的方面,可以对一个或多个设备(例如,片式元件、客户端设备、网络节点)的集合上的一个或多个选择性激活特征进行动态授权和激活的示例性系统100的框图。在图1中,利用设备A 102、设备B 104和设备C 106来举例一个或多个设备的集合。设备A 102、设备B 104和设备C 106可以均包括授权电路/功能/模块108、112、116。授权电路/功能/模块108、112、116在下面的系统中是有用的,例如在该系统中,使用可以根据例如许可条款来实时地个别激活/去激活(例如,启用/禁用)的设备特征,来整体地或部分地实现服务(例如,网络服务)。授权电路/功能/模块108、112、116可以包含于诸如设备A 102、设备B 104或设备C106之类的包括选择性激活特征的任何设备中,其中,针对于激活选择性激活特征的授权可以是例如基于授权协定120的。因此,授权协定120可以是证明对选择性激活特征进行激活的权利的来源。
设备A 102包括授权电路/功能/模块A 108和第一集合的选择性激活特征110。设备B 104包括授权电路/功能/模块B 112和第二组的选择性激活特征114。设备C 106包括授权电路/功能/模块C 116和第三组的选择性激活特征118。为了便于引用起见,而不具有任何限制意图,本文可以将授权电路/功能/模块A 108、授权电路/功能/模块B 112和授权电路/功能/模块C116个别地和/或统一地称为“授权功能108、112、116”。另外,为了便于引用起见,而不具有任何限制意图,本文可以将设备A 102、设备B 104和设备C 106个别地和/或统一地称为“设备102、104、106”。
针对激活给定设备(例如,设备A 102、设备B 104和/或设备C 106)处的选择性激活特征的集合(例如,第一集合的选择性激活特征110、第二集合的选择性激活特征114和/或第三集合的选择性激活特征118)中的一个或多个选择性激活特征的授权,可以是激活该给定设备处的一个或多个特征的先决条件。
在本文所描述的一些方面,在设备102、104、106对选择性激活特征进行激活之前,设备102、104、106的授权功能108、112、116可以获得和验证对于由授权服务器126授权设备102、104、106激活选择性激活特征的证明,并获得和验证该证明(例如,授权信息)。在一些实施方式中,第一设备处的授权功能108、112、116还可以向第二设备发送该证明,其中第二设备可以向第一设备提供服务(例如,网络服务)。
例如,网络服务的例子可以包括双连接服务、多预订服务、设备到设备(D2D)模式服务、多媒体广播/多播服务(MBMS)和/或未许可操作服务。例如,双连接服务可以提供无线接入技术(RAT)(如,4G)中的连接,以及跨越RAT的连接(例如,跨越4G和5G和/或无线局域网(WLAN))两者。
多预订服务可以使用单一无线链路来向设备提供例如服务,以便同时地服务多个预订(例如,同时地服务运营商业务预订和流视频预订和/或在线零售提供商预订)。
D2D模式服务可以提供例如用于提供服务、朋友和供应的邻近发现的服务。除了传统的接入服务之外,还可以提供D2D服务。
MBMS服务可以是有助于设备除了接收单播服务之外,还接收多播服务的服务。
未许可操作服务可以是例如允许设备使用许可的辅助接入或者使用LTE或5G或一个或多个其它RAT来操作在未许可频带的服务。为了使用上面所列出的示例性服务以及其它服务而需要进行激活的完整的特征(例如,选择性激活特征)列表,在本申请的范围之外。但是,可以选择性激活的特征的一些例子可以包括:载波聚合;某些物理信道(例如,在双连接的情况下、D2D和/或未许可操作服务);选择性激活的硬件;和/或设备上存储的处理电路可读指令的选择性执行的部分,其它部分不执行以便将给定的选择性激活特征排除在外。
在第二设备提供服务之前,向第二设备提供证明(例如,授权信息)可能是先决条件。因此,例如,即使在设备A 102处授权和激活第一集合的选择性激活特征110之后,另一个设备(例如,设备C 106)(例如,网络接入节点)也可以请求设备A 102发送设备A 102的使用设备A 102处的第一集合的选择性激活特征110的授权证明,其中该授权证明可以由授权服务器126进行了签名。另外,在一些实施方式中,在设备A 102使用(例如,激活、利用)设备C 106提供的服务(例如,网络服务)之前(其中,第三集合的选择性激活特征包括设备C 106向设备A 102提供服务需要的第三选择性激活特征),即使在设备C 106(例如,网络接入节点)处授权和激活第三集合的选择性激活特征118之后,设备A 102(例如,客户端设备)也可以请求设备C 106发送设备C 106的使用设备C 106处的第三集合的选择性激活特征118的授权证明,其中该授权证明可以由授权服务器126(或者另一个授权服务器)进行了签名。
在使用设备C 106提供的服务之前,设备A 102可以向设备C 106发送针对证明的请求。设备A 102可以在使用设备C 106所提供的服务之前,获得和验证从设备C 106获得的证明。
授权信息(例如,用于设备使用该设备处的选择性激活特征的集合的授权证明)可以是基于授权协定120。例如,可以以授权协定120和/或授权证书122的形式,来提供授权信息。授权协定120可以存储在授权服务器126处。授权服务器126可以基于授权协定120,来导出授权证书122和授权文件124(其可以包括特征激活密钥)。例如,授权证书122可以包括设备102、104、106公钥、向设备102、104、106授权的选择性激活特征(例如,选择性激活特征的集合)、以及将这些选择性激活特征授权给的设备102、104、106的标识符(例如,设备公钥或者某种其它设备唯一标识符的哈希)。此外,授权证书122还可以包括例如授权证书122的到期时间,另外地或替代地,授权证书122包括与授权给设备102、104、106的选择性激活特征有关的参数。授权服务器126可以使用授权服务器126的私钥来对授权证书进行签名。
因此,授权证书122携带授权服务器126的签名;可以使用授权服务器126的公钥来对该签名进行验证。为了导出该签名,例如,授权服务器126可以将设备102、104、106公钥、授权给设备102、104、106的选择性激活特征、以及设备102、104、106的标识符应用于哈希函数;随后,授权服务器126将导出的哈希值和授权服务器126的私钥输入到签名函数中。验证函数可以是签名函数的逆操作;实体(例如,网络节点)可以通过将签名和授权服务器126的公钥输入到验证函数,来对该签名进行验证。用此方式,可以对授权证书122进行验证,当授权服务器126对授权证书122进行了签名时,其用作用于设备102、104、106使用该设备102、104、106处的选择性激活特征的集合的授权证明。因此,授权证书122可以用作授权信息。
在本质上,在特征激活期间,向设备102、104、106提供授权服务器的证书。此外,授权证书122还可以服务以证明授权服务器126向授权文件124中标识的设备102、104、106发出了授权文件124。
应当注意的是,当设备102、104、106向实体(例如,网络节点)发送授权证书122时,设备102、104、106可以使用该设备102、104、106的私钥,对授权证书122进行签名。这有助于设备102、104、106证明该设备102、104、106是授权证书122中包括的公钥的所有者。使用授权证书122中所包括的公钥,实体(例如,网络节点)可以验证发送该授权证书122的设备是与在该授权证书122中的授权服务器126所标识的相同设备。
设备102、104、106可以在任何时间(例如,在初始连接、服务请求、切换、一经请求期间),请求授权信息。
如果授权功能108、112、116获得和验证授权协定120或者根据授权协定120导出的授权证书122,则授权功能108、112、116可以激活给定的选择性激活特征(或者可以授权/命令/指示拥有授权功能108、112、116的设备102、104、106激活给定的选择性激活特征)。授权协定120以及授权证书122可以记录设备102、104、106激活给定的选择性激活特征的权利。
授权功能108、112、116可以向本地授权服务器128发送特征激活请求(例如,对于激活一个或多个选择性激活特征的请求、授权激活一个或多个选择性激活特征的请求)。针对该特征激活请求的响应可以包括授权信息(例如,用于设备102、104、106使用该设备处的选择性激活特征的集合(其包括该特征激活请求中标识的一个或多个选择性激活特征)的授权证明)。此外,该响应还可以包括授权文件124。授权文件124可以包括一个或多个特征激活密钥。授权服务器126可以对授权信息、授权文件和/或一个或多个特征激活密钥进行加密。
授权服务器126可以使用属于授权服务器126的公钥/私钥对中的私钥,对授权信息进行签名。在授权信息包括授权证书的情况下,例如,授权服务器126可以使用属于该授权服务器126的公钥/私钥对中的私钥,对授权证书进行签名。设备102、104、106可以使用授权服务器126的公钥,来验证该授权证书122是可信的。本领域普通技术人员应当理解,用于对诸如授权证书122之类的项进行签名的替代方法也落入本文所给出的方面的保护范围之内。
授权服务器126可以使用属于设备102、104、106的公钥/私钥对中的公钥,对包括一个或多个特征激活密钥的授权文件124进行加密。在一些方面,仅仅授权功能108、112、116访问属于设备102、104、106的公钥/私钥对中的私钥;因此,仅仅授权功能108、112、116可以对包括一个或多个特征激活密钥的授权文件124进行解密。本领域普通技术人员应当理解的是,用于诸如包括特征激活密钥的授权文件124之类的项的其它类型的加密算法,也落入本文所给出的方面的保护范围之内。
本地授权服务器128可以向授权服务器126发送特征激活请求。在一些方面,可以直接地从授权功能108、112、116向授权服务器126发送特征激活请求,而无需首先向本地授权服务器128发送。
在考虑/评估/处理与诸如设备A 102、设备B 104或设备C 106相关联的授权协定120之后,授权服务器126可以发送针对该特征激活请求的响应。针对特征激活请求的响应可以包括授权信息,其中该授权信息可以用于验证设备102、104、106激活该特征激活请求中所标识的一个或多个选择性激活特征的权利。
此外,该响应还可以包括授权文件124。授权文件124可以包括一个或多个特征激活密钥、授权参数或者一个或多个特征激活密钥和授权参数。例如,授权参数可以包括该授权的到期日期/废止日期。本地授权服务器128(或者在一些方面,授权服务器126)可以向授权功能108、112、116转发包括特征激活密钥和授权参数的授权证书122和授权文件124。
如上面所指示的,为了激活设备102、104、106的选择性激活特征,可能需要对选择性激活特征进行授权。根据一种非限制性示例,实体(例如,用户、服务提供商、OEM、制造商)可以基于授权协定120中规定的条款,向许可服务付出用于激活该选择性激活特征的授权费(例如,许可费)。在验证付费之前或者之后,可以将授权协定120上传到授权服务器126和/或本地授权服务器128。授权服务器126可以由许可服务进行托管。授权服务器126(例如,许可服务器)可以用于授权协定和/或与其相关联的选择性激活特征的验证、激活和/或实施。
在一个方面,设备102、104可以确定网络服务是可用的。设备102、104可以识别可用于该设备(但不是在该设备处必须激活)的选择性激活特征,以及为了使用该网络服务而需要的选择性激活特征。为了使用该网络服务而需要的选择性激活特征的识别,可以从任何适当的源(例如,设备102、104中存储的列表/表、从本地授权服务器128获得的列表/表、从授权服务器126获得的列表/表)来获得,或者可以从远程网络节点或者其它源(例如,分组数据网络上的节点)来获得。设备102、104可以判断其(即,设备102、104)是否被授权激活为了使用该网络服务而需要的选择性激活特征。
如果设备102、104没有被授权激活为了使用该网络服务而需要的所有选择性激活特征,则设备102、104或者设备102、104的授权功能108、112可以请求授权,以激活选择性激活特征(或者多个选择性激活特征)。设备102、104或者设备102、104的授权功能108、112可以请求针对设备102、104被授权激活所请求的选择性激活特征的证明。请求的选择性激活特征的激活可以使例如设备102、104能够获得在应用服务器上提供的服务,或者使用由网络接入节点(例如,eNB)提供的服务。
示例性操作环境
图2根据本文所描述的方面,示出了一种示例性操作环境200。为了便于引用起见,而不具有任何限制意图,本文可以将每一个授权电路/功能/模块称为“授权功能”。在该示例性操作环境200中,第一设备202(例如,片式元件、客户端设备、网络节点)包括第一授权功能203。第二设备204(例如,片式元件、客户端设备、网络节点)包括第二授权功能205。第一设备202和第二设备204可以与第三设备206进行无线地通信,其中第三设备206描述成网络接入节点(例如,eNodeB)。第三设备206(例如,网络接入节点)可以包括第三授权功能207。
第一设备202可以包括为了使用第一网络服务而需要的一个或多个选择性激活特征。第二设备204可以包括为了使用第二网络服务而需要的一个或多个选择性激活特征。第三设备206可以包括为了使用第一网络服务或者向第一设备202提供第一网络服务,和/或为了使用第二网络服务或者向第二设备204提供第二网络服务而需要的一个或多个选择性激活特征。
第三设备206(例如,网络接入节点)可以是无线接入网络(RAN)210的一部分(例如,增强型通用陆地无线接入网络(E-UTRAN))。在蜂窝通信系统(例如,4G、LTE、LTE-A、5G)的非限制示例中,RAN 210可以向核心网络212(例如,演进分组核心(EPC))传输控制信令和数据业务。网络运营商(例如,移动网络运营商(MNO))可以操作核心网络212。可以经由S1-MME参考点来传输控制信令。可以经由S1-U参考点来传输数据业务。
核心网络212可以包括移动性管理实体(MME)214、归属用户服务器/授权、认证和计费服务器(HSS/AAA)216、服务网关设备(S-GW)218和分组数据网络网关设备(P-GW)220。除了上面所标识的部件之外,核心网络212还可以包括本地授权服务器222。本地授权服务器222可以与RAN 210中的第三设备206(例如,网络接入节点)以及其它网络接入节点(没有示出)进行通信。本地授权服务器222可以经由第三设备206(例如,网络接入节点),与第一设备202和第二设备204进行通信。在核心网络212的内部,本地授权服务器222可以与MME214和/或HSS/AAA 216进行通信。针对耦合到与本地授权服务器222相关联的核心网络212的第一设备202、第二设备204和第三设备206(例如,网络接入节点),本地授权服务器222可以作为授权服务器234的代理。
P-GW 220可以在分组数据网络(PDN)232(例如,互联网)上,与应用服务器228、230进行通信。应用服务器228、230可以与诸如零售提供商、互联网搜索引擎提供商、娱乐提供商和社交媒体服务提供商之类的服务提供商相关联。应用服务器228、230可以是托管与这些服务提供商相关联的应用和/或应用服务。
核心网络212中的本地授权服务器222可以与分组数据网络232中的授权服务器234进行通信。应当理解的是,授权服务器234可以位于任何地方。换言之,定位授权服务器234与在分组数据网络232上的应用服务器228、230在一起是可选的。例如,除了本地授权服务器222之外,核心网络212还可以包括授权服务器234。
第一设备202、第二设备204、第三设备206、以及任意数量的实体(例如,无线接入网络提供商、移动网络运营商或者接入点提供商)可以访问授权服务器234。此外,每一个实体还可以维持其自己的本地授权服务器。下面将提供授权服务器和本地授权服务器的方面。
架构参考模型
图3是根据本文所描述的方面的系统300的架构参考模型。图3示出了设备302(例如,片式元件、客户端设备、网络节点)、本地授权服务器306和授权服务器308。设备302可以包括至少一个选择性激活特征320。设备302激活该选择性激活特征320的权利可以是基于授权协定330(例如,合同、协议、许可)。在一个方面,设备302激活该选择性激活特征320的权利可以是基于对授权协定330(或者根据授权协定330所导出的授权信息)的验证。在一个方面,设备302激活该选择性激活特征320的权利可以是基于与选择性激活特征320有关的付费。在一个方面,可以在授权协定330(或者根据授权协定330所导出的授权信息)中反映与选择性激活特征320有关的付费的状态。在一种实施方式中,授权服务器308可以结合选择性激活特征320发现各个实例处的效用,例如,其包括在验证(如,具有使用选择性激活特征320的权利)、激活(例如,选择性激活特征320的激活)和实施(例如,依据与选择性激活特征320有关的授权协定330的条款)期间。
设备302可以耦合到本地授权服务器306。本地授权服务器306可以耦合到授权服务器308。现在描述设备302、本地授权服务器306和授权服务器308。
设备302可以包括授权电路/功能/模块,为了便于引用起见,而不具有任何限制意图,本文可以将其称为“授权功能304”。
授权功能304可以实现设备302的处理电路314和/或设备302的安全操作环境305处的安全进程(例如,执行安全处理)。如本文所使用的,术语“安全”可以意味着受到保护或者安全,以免受其它进程(其包括外部和内部进程)和/或免受用户的访问。在一个方面,安全操作环境305和/或本文所实现的安全进程是用户不可访问的,和/或不同于授权功能304所实现的安全进程的其它进程不可访问的。在一个方面,当授权功能304实现设备302的处理电路314处的安全进程时,该安全进程是用户不可访问的,和/或不同于授权功能304所实现的安全进程的其它进程不可访问的。
授权功能304可以实现进程,以验证设备302是否被授权激活该设备302的选择性激活特征320。该进程可以是安全进程。在一个方面,为了验证设备302是否被授权激活选择性激活特征320,授权功能304可以获得针对选择性激活特征320被授权进行激活的证明(例如,授权信息)。可以将选择性激活特征320授权为在初始时激活、重复激活和/或继续使用。验证可以是通过对所获得的证明进行验证的方式。
授权功能304还可以实现进程,以验证与该设备302连接到的或者计划连接到的网络相关联的网络节点(例如,eNB、MME、S-GW等等)被授权激活与选择性激活特征320相对应的特征。该进程可以是安全进程。该网络节点处与选择性激活特征320相对应的特征,可以用于经由该网络节点来促进该网络所提供的服务。举例而言,设备302可能需要在该网络节点处激活与选择性激活特征320相对应的特征,以便使用该网络节点所提供的网络服务。通过另外的例子的方式,设备302可能需要在该网络节点处激活与选择性激活特征320相对应的特征以实现改进的服务,其中该改进的服务可以通过在设备302处激活选择性激活特征320来实现。例如,设备302(为了说明该例子起见,其可以是客户端设备)可以被制造为在激活选择性激活特征320时实现载波聚合。载波聚合准许使用多个载波来增加传输带宽。载波聚合可以提高设备302的性能。可以授权设备302激活选择性激活特征320,授权设备302配置自身使用载波聚合。但是,为了发挥功效,耦合到设备302的网络接入节点(例如,eNB)应当也激活相应的特征,使得将网络接入节点配置为使用载波聚合。因此,在一些方面,选择性激活特征320可以由两个设备(例如,片式元件、客户端设备、网络节点或者其两个或更多的任意组合)进行联合地激活和使用。
举例而言,根据授权协定330中规定的条款(以及在根据授权协定330所导出的授权信息中所反映的和在授权功能304处所获得的),授权功能304可以激活和/或去激活选择性激活特征320。在该例子中,可以通过授权协定330来规定或者在授权协定330中列出激活和使用可接受的条款。在该例子中,这些条款可以包括:交换使用选择性激活特征320的权利的付费。在一种实施方式中,设备302的授权功能304可以结合与该设备302的选择性激活特征320发现各个实例处的效用,例如,其包括在验证(如,具有使用选择性激活特征320的权利)、激活(例如,选择性激活特征320的激活)和实施(例如,依据与选择性激活特征320有关的授权协定330的条款)期间。在一些方面,选择性激活特征320的激活可以允许设备302经由另一个设备(例如,eNB),从网络(例如,互联网)上的例如应用服务器获得服务。
此外,设备302还可以包括安全存储电路310(例如,电路/功能/模块)。在一个方面,基于部件/实体(设备302的内部和/或外部)从安全存储电路310读取数据和向其写入数据的能力,可以认为安全存储电路310是安全的。在一个方面,安全存储电路310可以永久地合并到设备302中,或者与设备302集成在一起。例如,安全存储电路310可以包括在与该设备302中包括的处理电路314相同的基底上构造的非易失性存储器阵列。
在安全存储电路310之内,可以存在针对该设备302所导出的私钥/公钥对中的私钥316的存储空间。在一个方面,制造商或者OEM可以生成该私钥/公钥对。在另一个方面,另一个实体可以生成该私钥/公钥对。制造商、OEM或者另一个实体可以将该私钥/公钥对中的私钥316存储在安全存储电路310中。在一个方面,在设备302的所有权从制造商或OEM转移到第三实体之前,可以将私钥316存储在安全存储电路310中。在其它方面,私钥316可以在任何时间并由任何实体存储在安全存储电路310中。在一些方面,私钥316仅仅设备302知道。在一些方面,私钥316仅仅设备302的授权功能304知道。
设备302(或者授权功能304)可以使用私钥316,对特征激活密钥318和/或可以包括特征激活密钥318的授权文件进行解密。在向设备302发送特征激活密钥318之前,第三实体(例如,授权服务器308)可以使用设备302的公钥,对特征激活密钥318和/或包括特征激活密钥318的授权文件进行签名/加密。
在一个方面,可以使用特征激活密钥318来激活设备302的选择性激活特征320。在本文所描述的方面,特征激活密钥318可以以加密形式进行存储。在一些例子中,特征激活密钥318只能由授权功能304进行解密(例如,使用设备302的私钥316)。在一些例子中,可以将特征激活密钥318存储在安全环境中(例如,存储在安全存储电路310中)。
此外,设备302还可以包括独立于安全存储电路310的数据存储设备312(例如,电路/功能/模块)。在一个方面,安全存储电路310可以是数据存储设备312的一个分区,或者反之亦然。例如,安全存储电路310和/或数据存储设备312可以包括硬盘、硬盘的分区、光盘、光盘的分割、固态存储器或者固态存储器上的一个分区。
在数据存储设备312之内,可以存储特征和授权参数列表322。例如,特征和授权参数列表322可以标识设备302具有授权来激活/去激活的选择性激活特征320,以及它们相关联的授权参数。例如,可以根据由授权服务器所签名的一个或多个授权文件(当使用签名来验证授权文件时),对特征和授权参数列表322进行编辑。授权文件可以是例如在设备激活、设备切换、设备更新或者响应于来自设备302的请求时,从本地授权服务器306或者授权服务器308获得的。特征和授权参数列表322中的授权参数可以指示:例如,选择性激活特征320是激活的还是去激活的,以及设备302使用选择性激活特征320的授权到期或者被撤消的日期。如本文所使用的,设备302使用选择性激活特征320的授权涵盖对设备302提供选择性激活特征320的授权。
在数据存储设备312之内,还可以存储授权证书323。在一个方面,授权证书323可以由任何实体进行验证,故其不需要存储在安全存储区域中。另一方面,授权文件324包括诸如特征激活密钥之类的私密信息。因此,在一个方面,授权文件324可以存储在安全存储电路310中。
此外,设备302还可以包括通信总线325,以提供用于该设备302中包括的授权功能304、安全操作环境305、安全存储电路310、数据存储设备312、处理电路314和/或网络通信电路326之间的通信。此外,网络通信电路326还可以提供用于与本地授权服务器306和/或授权服务器308的通信。
在一些方面,本地授权服务器306可以充当为针对授权服务器308的本地代理。在一些方面,本地授权服务器306可以发送用于设备302使用该设备302处的选择性激活特征的集合320的授权证明,其中该授权证明由本地授权服务器306进行了签名,此时,设备302可以耦合到与本地授权服务器306相关联的核心网络。在一些方面,本地授权服务器306可以临时地独立于授权服务器308进行操作。本地授权服务器306是充当为授权服务器308的本地代理,还是本身是本地服务器,可以是例如取决于在授权服务器308处存储的授权协定330的条款。
授权服务器308可以包括数据存储设备328(例如,电路/功能/模块)。数据存储设备328可以存储授权协定330(例如,协议、合同、许可)的列表、存储库或记录。授权协定330可以涉及多个设备的各种选择性激活特征。数据存储设备328可以维持用于授权协定330所覆盖的设备的密钥存储332。密钥存储332可以包括能用于对发送给设备(例如,设备302)的消息进行加密的私钥和/或公钥,其中授权协定330覆盖了该设备。
此外,授权服务器308的数据存储设备328还可以包括能用于激活设备302的选择性激活特征320的特征激活密钥334。在一些方面,当设备302的授权功能304请求针对设备302具有激活选择性激活特征320中的一个或多个的授权的证明时,可以从授权服务器308(或者本地授权服务器306)向设备302发送特征激活密钥334。在这些方面,在授权服务器308(或者本地授权服务器306)向授权功能304发送了针对设备302具有激活选择性激活特征320的授权的证明(例如,授权信息)之后,授权功能304可以对选择性激活特征320进行激活(或者进行授权)。
举例而言,授权服务器308的数据存储设备328可以根据设备模型编号,对用于设备302处的每一个选择性激活特征320的授权参数336的列表、存储库或记录进行存储。在一个方面,为了准许具有相同模型编号的各个设备的差异性,例如,数据存储设备328可以根据设备序列号、或者诸如国际移动台设备标识(IMEI)之类的其它设备标识符,来存储用于每一个选择性激活特征320的授权参数336。如本领域普通技术人员所已知的,IMEI是用于根据第三代合作伙伴计划(3GPP)系统(例如,GSM、UMTS、LTE、LTE-A)来标识硬件的统一编号。
授权服务器308还可以包括通信总线338,以提供授权服务器308中包括的数据存储设备328、处理电路340和/或网络通信电路342之间的通信。网络通信电路342还可以提供与本地授权服务器306和/或设备302的通信。
如上面所指示的,本地授权服务器306可以作为授权服务器308的代理。因此,本地授权服务器306与授权服务器308相比,包括相同或者相类似的电路/功能/模块。因此,省略了关于相同或相类似的电路/功能/模块的描述和说明。
授权协定
参见图1,对于设备102、104、106使用选择性激活特征的集合110、114、118的授权,可以在授权协定120(例如,协议、合同、许可)中给出。在一些方面,授权协定120可以被认为是许可。如本文所使用的,在一个方面,对于选择性激活特征的集合的引用,或者对于选择性激活特征的引用,可以理解为是对于一个选择性激活特征的引用(例如,当该集合包括一个选择性激活特征时,或者当该集合包括一个或多个不同的选择性激活特征时)。授权协定120可以用作对设备102、104、106使用(例如,激活、维持激活)该设备102、104、106处的选择性激活特征的集合110、114、118的授权的证明,或者可以使用授权协定120来导出该证明。
可以在两个或更多实体之间建立授权协定120。例如,针对授权协定120的实体可以主张对于该设备、该设备的特征和/或该设备将使用的服务的权利。举例而言,可以在制造商、供应商/OEM、设备购买者、零售商或者许可服务之间、和/或制造商、供应商/OEM、设备购买者、零售商或者许可服务中的任何两个或更多之间,建立授权协定120。设备购买者可以是终端用户、零售商或者租赁该设备的实体。许可服务可以是授予许可和监督遵守许可条款的组织。
举例而言,可以在授权功能108、112、116寻求获得授权协定120的证明之前,就建立授权协定120。在另一个例子中,可以在与授权功能108、112、116寻求获得授权协定120的证明相同的时间,或者基本相同的时间,来建立授权协定。
授权协定120可以称为文字(writing)。如本文所使用的,文字包括授权协定的所有非瞬时机器可读表达,而不管这些授权协定是否曾经以物理的人类可读形式存在。词语“文字”包括任何人类可读文档,其减少为可以由机器阅读的任何形式。能够由机器阅读的形式可以包括电、光、磁形式,或者本领域普通技术人员所已知的其它存储形式。
举一个例子,可以使用授权协定来导出包括以下各项的授权证书:
1、使用的选择性激活特征的集合;
2、生命周期/到期时间
3、启用这些选择性激活特征的位置(例如,其包括诸如PLMN、SSID或小区IDS之类的地理或网络标识符);
4、可以使用这些选择性激活特征的网络接入节点的最大数量;以及
5、周期使用报告要求。
图4根据本文所描述的方面,示出了可以包括在第一实体(例如,设备的所有者、该设备的销售/零售商、打折或者不打折地向客户提供该设备的服务提供商)和一个或多个设备的制造商或OEM之间的示例性授权协定中的参数和数据的示例性列表400。在图4中,以表格形式来给出该列表,但是,根据该方面,任何机器可读(例如,处理电路可读)形式都是可接受的。该列表包括诸如下面各项的参数:协定的日期402、设备的所有者的标识符404、设备的制造商或OEM的标识符406、设备的标识符(例如,IMEI号)408、授权特征列表410、授权协定的持续时间412、关于这些特征的使用的限制414、以及使用这些特征的费用416。
图5根据本文所描述的方面,示出了可以包括在制造商或OEM和另一个实体(例如,操作授权服务器的实体)之间的示例性授权协定中的参数和数据的示例性列表500。在图5中,以表格形式来给出该列表,但是,根据该方面,任何机器可读(例如,处理电路可读)形式都是可接受的。该列表包括诸如下面各项的参数:该协定的起始日期502、该协定的结束日期504、该设备的标识符506(例如,IMEI号)、授权特征列表508、关于这些特征的使用的限制510、设备的公钥512的标识符、设备的制造商或OEM的标识符514、以及使用这些特征的费用516。
图6根据本文所描述的方面,示出了可以包括在网络运营商(例如,移动网络运营商(MNO))和另一个实体(例如,授权服务器的所有者/操作者)之间的示例性授权协定中的参数和数据的示例性列表600。在图6中,以表格形式来给出该示例性列表600,但是,根据该方面,任何机器可读(例如,处理电路可读)形式都是可接受的。该示例性列表600包括诸如下面各项的参数:该授权协定的起始日期602、该授权协定的结束日期604、设备的标识符606(例如,IMEI号)、授权服务列表608、授权特征列表610、设备的制造商或OEM的标识符612、以及使用这些特征的费用614。
配置(Provisioning)
图7是根据本文所描述的方面,示出与向设备(例如,片式元件、客户端设备、网络节点)发送授权证书、授权文件、特征激活密钥和软件有关的动作的流程图。在一个方面,利用附图标记702-712所标识的动作可以由授权服务器来执行,而利用附图标记714所标识的动作可以由本地授权服务器来执行。在一个方面,利用附图标记702-714所标识的动作可以由授权服务器来执行。也就是说,在这些方面,授权服务器可以导出授权证书、授权文件、特征激活密钥和/或软件,并向设备进行发送,而无需本地授权服务器介入。在一个方面,利用附图标记702-714所标识的动作可以由本地授权服务器来执行。也就是说,在这些方面,本地授权服务器可以导出授权证书、授权文件、特征激活密钥和/或软件,并向设备进行发送,而无需授权服务器介入。
如上所述,可以将授权协定输入到各个实体(例如,设备的所有者、该设备的销售/零售商、打折或者不打折地向客户提供该设备的服务提供商、制造商或者设备的OEM)之间。例如,一个实体可以为了在一个预先规定的时间(例如,一个季度)使用服务或者选择性激活特征的权利,而向第二实体付费。一旦这些实体输入授权协定,则可以将该授权协定存储(702)在授权服务器上。授权服务器可以基于授权协定中的信息来导出特征激活密钥704(例如,基于授权协定来导出特征激活密钥704)。授权服务器可以基于授权协定中的信息来导出授权证书706。此外,授权服务器还可以基于授权协定中的信息来导出授权文件708。在一些方面,该授权文件可以包括一个或多个特征激活密钥。这些动作的顺序是示例性的,而不是限制性的。任何顺序都是可接受的。
可以使用特征激活密钥来激活设备(例如,片式元件、客户端设备、网络节点)的选择性激活特征。特征激活密钥可以是加密的,和/或具有该特征激活密钥的授权文件可以是加密的。在一些例子中,特征激活密钥和/或授权文件可以仅仅由该设备的授权功能进行解密。
在一些方面,可以使用每一个选择性激活特征的一个特征激活密钥,来进行选择性激活特征激活。在其它方面,一个特征激活密钥可以用于激活多个选择性激活特征。激活选择性激活特征可以包括:选择性激活特征的初始激活、以及维持已经激活的选择性激活特征的激活。在一个方面,特征激活密钥可以解锁选择性激活特征。举例而言,可以对选择性激活特征进行激活,但可以基于授权协定的条款,对其进行锁定以免使用(例如,可以基于授权协定所施加的地理限制或者与时间有关的参数限制,对选择性激活特征进行锁定以免使用)。可以基于适当的特征激活密钥的获得和使用,对已激活的选择性激活特征进行解锁(例如,可以启用该设备使用已经激活的选择性激活特征的能力)。
授权文件可以包括与选择性激活特征有关的数据。例如,与选择性激活特征有关的数据可以包括:该设备使用选择性激活特征的授权到期或者被撤消的日期。此外,在授权文件中还可以包括与选择性激活特征有关的其它数据。
在一个方面,授权服务器可以向本地授权服务器发送或者上传710(例如,提供)包括特征激活密钥的授权证书和授权文件。可选地,授权服务器可以向本地授权服务器发送或者上传与设备的选择性激活特征有关的软件712或者与该设备有关的任何特征(硬件或软件)。例如,除了授权证书和授权文件之外,还可以发送或者上传具有更新的驱动程序的形式的软件。
例如,作为针对从设备(例如,片式元件、客户端设备、网络节点)获得特征激活请求的响应,授权服务器和/或本地授权服务器可以向该设备发送(714)授权证书、包括特征激活密钥的授权文件和软件(可选的)。
举例而言,当在授权协定中包括多个设备时,本地授权服务器可以确保不超过最大数量的设备(例如,配额)正在使用授权的选择性激活特征。例如,在本地授权服务器发出授权以激活第二设备处的选择性激活特征之前,本地授权服务器可以接收在第一设备处对该选择性激活特征进行去激活的指示。替代地,在本地授权服务器发出授权以激活第二设备处的选择性激活特征之前,本地授权服务器可以撤消对于激活第一设备处的该选择性激活特征的授权。例如,该撤消可以是基于来自所有被授权设备的周期报告,从而确定哪些设备正在活动地使用该选择性激活特征。
特征激活请求
图8是根据本文所描述的方面,示出一种涉及特征激活请求(例如,激活一个或多个特征的请求、针对授权激活一个或多个特征的请求)的方法的流程图800。如果一个设备(例如,片式元件、客户端设备、网络节点)具有激活选择性激活特征的授权,则该设备可以进行激活。各种事件都可以导致设备发送特征激活请求。例如,为了使用一个网络服务而可能需要该选择性激活特征,管理员可以确定以调用该选择性激活特征的方式来配置该设备,可以发生预订更新,和/或操作、维护和管理(OAM)协议可能需要激活该选择性激活特征以用于维持目的。
为了激活该选择性激活特征,设备可以获得对于该设备使用该设备处的该选择性激活特征的授权证明,并获得包括特征激活密钥的授权文件。例如,可以以授权信息的形式来提供授权证明。该授权信息可以包括授权协定和/或授权证书。举例而言,为了获得用于该设备使用该选择性激活特征和包括特征激活密钥的授权文件的授权证明,该设备可以向本地授权服务器发送特征激活请求(例如,针对激活一个或多个选择性激活特征的请求)。
本地授权服务器可以从该设备获得(802)特征激活请求。本地授权服务器可以判断(804)该本地授权服务器是否拥有针对该请求的响应需要的项(例如,用于该设备使用该设备处的选择性激活特征的集合的授权证明,比如授权信息和包括特征激活密钥的授权文件)。如果本地授权服务器不拥有需要的这些项,或者如果本地授权服务器拥有这些项,但这些项是无效的(例如,由于授权的到期),则本地授权服务器可以尝试从授权服务器获得(806)该授权证明(例如,授权证书的形式的授权信息)和包括特征激活密钥的授权文件。
在一个方面,本地授权服务器可以通过将特征激活请求转发给授权服务器,来从授权服务器获得(806)该授权证明(例如,具有授权证书的形式的授权信息)和包括特征激活密钥的授权文件。例如,如果授权协定确认所请求的选择性激活特征被授权,则授权服务器可以发送该授权证明(例如,具有授权证书的形式的授权信息)和包括特征激活密钥的授权文件。在将特征激活请求发送给授权服务器的情况下,本地授权服务器可以充当为在设备(例如,片式元件、客户端设备、网络节点)和授权服务器之间提供安全隧道的代理服务器。在对授权协定进行验证(例如,在设备和许可服务之间和/或在移动网络运营商和许可服务之间)之后,授权服务器可以向本地授权服务器发送授权证明(例如,具有授权证书的形式的授权信息)和包括特征激活密钥的授权文件。
如果本地授权服务器拥有该授权证明(例如,具有授权证书的形式的授权信息)和授权文件,则本地授权服务器可以针对所请求的选择性激活特征,判断(808)是否达到配额。如果达到了用于所请求的选择性激活特征的配额,则本地授权服务器可以向设备发送(810)用于拒绝激活该选择性激活特征的请求的响应。可以在响应中包括该拒绝的原因。如果没有达到用于所请求的选择性激活特征的配额,则本地授权服务器可以向设备812发送响应,其包括例如该授权证明(例如,具有授权证书的形式的授权信息)和包括特征激活密钥的授权文件。
本地授权服务器可以对授权协定、授权证书、授权文件、特征激活密钥和可选的软件进行高速缓存,以便未来使用。在一个方面,当本地授权服务器代表授权服务器来发出授权证书,并向授权服务器报告授权状态时,可以应用高速缓存。
选择性激活特征的激活
图9是根据本文所描述的方面,示出对选择性激活特征进行激活的一个例子的流程图900。设备(例如,片式元件、客户端设备、网络节点)或者该设备的授权功能可以获得(902)该设备使用该设备处的选择性激活特征的集合的授权证明(例如,具有授权证书的形式的授权信息),其中该授权证明由授权服务器进行了签名,还可以获得包括特征激活密钥的授权文件。在一个方面,该授权证明和授权文件是响应于特征激活请求(例如,针对于激活一个或多个选择性激活特征的请求)来获得的。该授权文件可以包括利用该设备的公钥进行加密的特征激活密钥。授权功能可以对该授权证明(例如,具有授权证书的形式的授权信息)进行验证(904)。在一个方面,验证可以包括:使用验证函数和授权服务器的公钥。如果对授权证明(例如,具有授权证书的形式的授权信息)进行了验证,则设备可以使用该设备的私钥,对包括特征激活密钥的授权文件进行解密(906)。授权功能可以从解密后的授权文件中获取特征激活密钥。授权功能可以对包括在授权文件中的授权参数进行评估(908)(例如,确认授权参数(如,设备使用选择性激活特征的授权的到期日期)没有到期)。随后,授权功能可以使用解密后的特征激活密钥,对该集合的选择性激活特征进行激活。
任何激活的选择性激活特征都可以保持激活,直到发生去激活事件为止。去激活事件的一个例子可以是达到在与激活的选择性激活特征相关联的授权参数中指定的到期时间。其它去激活事件也是可接受的。授权功能可以将所获取的特征激活密钥存储(912)在该设备的安全存储设备处。此外,授权功能还可以将所获取的授权参数存储(912)在该设备的数据存储设备处。
举一个例子,设备的授权功能能够可靠地并在具有良好的安全保证的情况下,对授权文件进行解密,这是由于授权服务器使用该设备的(公钥/私钥对中的)公钥对该授权文件进行了加密,设备在本设备的安全存储电路中存储了私钥,并且该私钥可能仅仅是授权功能知道的。设备可以依赖授权功能来确保对选择性激活特征的激活是恰当的。另外,当设备从网络(例如,授权服务器)接收到授权证书时,设备应当能够验证该授权证书是授权服务器发送的正确授权证书(例如,不是冒名顶替者发送的)。举一个例子,为了有助于设备验证该授权证书是由授权服务器发送的正确授权证书的能力,授权服务器可以向授权证书增加该授权服务器的签名(其利用该授权服务器的私钥来导出)。在设备处,可以使用该授权服务器的公钥来验证该授权服务器的签名。类似地,当设备从网络(例如,授权服务器)接收到授权文件时,设备应当能够验证该授权文件是授权服务器发送的正确授权证书(例如,不是冒名顶替者发送的)。举一个例子,为了有助于设备验证该授权文件是由授权服务器发送的正确授权文件的能力,授权服务器可以向授权文件增加该授权服务器的签名(例如,利用该授权服务器的私钥导出的签名)。在设备处,可以使用该授权服务器的公钥来验证该授权服务器的签名。
设备可以监测激活的选择性激活特征的使用,向授权服务器和/或本地授权服务器发送(914)与这些选择性激活特征的使用有关的周期报告(例如,报告激活状态)。授权服务器和/或本地授权服务器可以对于来自发送这些报告的所有设备的、与选择性激活特征的使用有关的报告进行汇总。本文可以将关于选择性激活特征的使用状态的报告称为状态报告。例如,可以使用周期状态报告来实施关于设备使用选择性激活特征的权利的限制。例如,授权服务器(或者本地授权服务器)可以使用从这些状态报告中获得的数据,以验证是否大于最大数量的设备当前正在(或者没有)使用一个选择性激活特征。如果大于最大数量的设备当前正在使用该选择性激活特征(例如,达到了配额),则可以拒绝用于激活该选择性激活特征的新请求。可以导出和维持与使用、许可费等等有关的记录。
编排过程
在一个方面,在设备(例如,片式元件、客户端设备、网络节点)处成功地特征激活之后,授权服务器可以向与该设备相关联的HSS/AAA服务器发送数据,以向HSS/AAA服务器通知该设备的更新的特征/更新的能力。
HSS/AAA服务器可以更新该设备的预订简档,并在网络运营商(例如,MNO)对更新后的设备特征进行验证之后,向网络节点(例如,eNodeB、MME、P-GW等等)发送该信息。在一些方面,基于设备的能力和授权状态,其可以是网络运营商更新预订简档的角色。
一旦批准了用于激活一个或多个特征的请求,和/或激活了这些特征,对设备的预订简档进行更新,就可以准许网络节点(例如,eNB、MME、S-GW、P-GW)验证对设备使用特征的授权,而无需该网络节点获得另一种形式的证明。例如,更新预订简档以准许网络节点基于该预订简档来验证设备使用特征的授权,并可以消除网络节点从该设备获得用于该设备使用该设备处的选择性激活特征的集合的授权证明的需求。
在一个方面,当设备是网络接入节点(例如,eNodeB)时,可以将该网络接入节点处激活的关于某个集合的特征/服务的可用性的信息发送给设备。在一些实施方式中,可以经由空中广播(例如,系统信息块(SIB)类型1广播),将该网络接入节点处激活的所述某个集合的特征/服务通告给设备(例如,片式元件、客户端设备)。在一些实施方式中,设备可以使用协议来查询网络接入节点,从而确定可以在该网络接入节点处激活的所述某个集合的特征/服务的可用性。这种查询协议的一个例子可以是接入网络查询协议(ANQP)。其它查询协议也是可接受的。使用这些示例性方式,设备可以变得了解可从网络接入节点获得的特征/服务,使得设备可以在相互认证之后,判断该设备是否想要使用这些特征/服务。
示例性授权服务器
图10是根据本文所描述的方面,示出被配置为支持授权协定的动态验证和实施的授权服务器1000的框图。举一个例子,授权服务器1000可以包括网络通信电路1002、处理电路1004和存储器电路/存贮设备(本文称为存储器电路1006)。网络通信电路1002、处理电路1004和存储器电路1006可以耦合到通信总线1008,以交换数据和指令。
网络通信电路1002可以被配置为包括输入/输出模块/电路/功能1010,以便与诸如P-GW设备、本地授权服务器和/或网络接入节点之类的网络节点进行通信。如本领域普通技术人员所应当理解的,授权服务器1000的网络通信电路1002中可以包括其它电路/功能/模块。
处理电路1004可以被配置为包括或者实现一个或多个处理器、专用处理器、硬件和/或软件模块等等,它们被配置为支持授权协定的动态验证和实施。处理电路1004可以包括授权协定管理电路/功能/模块1012,后者可以管理授权服务器1000中存储的授权协定的收集、维护和组织。处理电路1004可以包括用于导出特征激活密钥的特征激活密钥导出电路/功能/模块1014,其中,特征激活密钥可以用于激活设备(例如,片式元件、客户端设备、网络节点)的选择性激活特征。处理电路1004可以包括授权参数导出电路/功能/模块1016,后者可以用于导出能连同特征激活密钥一起传送给设备的授权参数(例如,授权的选择性激活特征的到期日期)。处理电路1004可以包括授权证书导出电路/功能/模块1018,后者可以基于授权协定来导出授权证书,以及利用授权服务器1000的私钥来对授权证书进行签名。如本领域普通技术人员所应当理解的,授权服务器1000的处理电路1004中可以包括其它电路/功能/模块。
存储器电路1006可以被配置为包括授权协定管理指令1020、特征激活密钥导出指令1022、授权参数导出指令1024、授权证书导出指令1026、以及用于特征激活密钥存储1030、授权参数存储1032、公钥存储1034和授权证书存储1036的空间。如本领域普通技术人员所应当理解的,存储器电路1006中可以包括其它指令和用于数据的存储的位置。
示例性本地授权服务器
图11是根据本文所描述的方面,示出被配置为支持授权协定的动态验证和实施的本地授权服务器1100的框图。本地授权服务器1100可以是用于授权服务器(例如,图10的1000)的代理。举一个例子,本地授权服务器1100可以包括网络通信电路1102、处理电路1104和存储器电路/存贮设备(本文称为存储器电路1106)。网络通信电路1102、处理电路1104和存储器电路1106可以耦合到通信总线1108,以交换数据和指令。
网络通信电路1102可以被配置为包括输入/输出模块/电路/功能1110,以便与诸如授权服务器和/或网络接入节点之类的网络节点进行通信。如本领域普通技术人员所应当理解的,本地授权服务器1100的网络通信电路1102中可以包括其它电路/功能/模块。
处理电路1104可以被配置为包括或者实现一个或多个处理器、专用处理器、硬件和/或软件模块等等,它们被配置为支持授权协定的动态验证和实施。处理电路1104可以包括授权协定管理电路/功能/模块1112,后者可以管理本地授权服务器1100中存储的授权协定的收集、维护和组织。处理电路1104可以包括用于导出特征激活密钥的特征激活密钥导出电路/功能/模块1114,其中,特征激活密钥可以用于激活设备的选择性激活特征。处理电路1104可以包括授权参数导出电路/功能/模块1116,后者可以用于导出能连同特征激活密钥一起传送给设备的授权参数(例如,授权的选择性激活特征的到期日期)。处理电路1104可以包括授权证书导出电路/功能/模块1118,后者可以例如基于授权协定中的数据来导出授权证书,以及利用设备的公钥来对授权证书进行加密。处理电路1104可以包括特征使用报告电路/功能/模块1138,后者可以从耦合到本地授权服务器1100的设备收集特征使用数据。如本领域普通技术人员所应当理解的,本地授权服务器1100的处理电路1104中可以包括其它电路/功能/模块。
存储器电路1106可以被配置为包括授权协定管理指令1120、特征激活密钥导出指令1122、授权参数导出指令1124、授权证书导出指令1126、以及用于特征激活密钥存储1130、授权参数存储1132、授权证书存储1134和公钥存储1136的空间。存储器电路1106还可以被配置为包括特征使用报告指令。如本领域普通技术人员所应当理解的,存储器电路1106中可以包括其它指令和用于数据的存储的位置。
特征激活的示例性呼叫流程图
图12是根据本文所描述的方面,与授权协定的动态验证和实施有关的呼叫流程图1200。图12描述了设备1202(例如,片式元件、客户端设备、网络节点)、本地授权服务器1204和授权服务器1206之间的示例性交互。在一个方面,去往和来自设备1202的呼叫流可以是去往和来自设备1202的授权功能的。
授权服务器1206可以从供应商/OEM或者另一个实体获得设备验证信息1208。例如,该设备验证信息可以包括例如设备标识符、设备证书、设备公钥、软件版本(例如,与位于设备1202上的授权功能相关联的软件的软件版本)和/或设备能力。设备能力可以包括该设备1202处的选择性激活特征的列表。应当理解的是,在授权服务器1206处获得设备验证信息可能是持续的过程。不存在关于从授权服务器1206中增加、修改或者删除设备验证信息的时间的限制。
可以在两个实体之间输入授权协定。在1210处,可以在本地授权服务器1204处获得授权协定(或者其复本)以进行存储,在1211处,在授权服务器1206处获得授权协定以进行存储,或者在本地授权服务器1204和授权服务器1206二者处均可以获得授权协定以进行存储。举一个例子,该授权协定可以包括:提供对于本地授权服务器处运行的软件的验证的调用。
设备1202(或者设备1202的授权功能)可以向本地授权服务器1204发送特征激活请求1212(例如,针对于激活一个或多个选择性激活特征的请求)。该特征激活请求可以包括证书签名请求,以进行基于证书的确认。
设备1202和本地授权服务器1204可以参与远程认证1214。第一实体可以使用远程认证1214来确认第二实体正在正确地工作(例如,基于已知的正确状态)。例如,本地授权服务器1204可以通过验证在设备1202处运行的软件,来确认设备1202正在正确地工作。举一个例子,对软件进行验证,牵涉将发送给本地授权服务器1204的设备验证信息中标识的软件与设备1202处运行的软件进行比较匹配。可以将远程认证1214的结果发送给授权服务器1206。远程认证1214的结果可以用于向授权服务器1206确保攻击者没有危及设备1202,设备1202正在运行供应商/OEM所描述/标识的软件。如果远程认证没有成功,则可以忽略特征激活请求。
如果远程认证1214成功,则基于授权协定(例如,在本地授权服务器处获得的用于存储的授权协定),本地授权服务器1204可以判断是向授权服务器1206请求针对该设备的特征激活(例如,发送特征激活请求1216),还是按照自己的权限来授权用于该设备的特征激活(例如,发送授权协定/授权证书/授权文件1222)。例如,当本地授权服务器1204基于授权协定而提前从授权服务器1206获得一个或多个授权密钥(例如,特征激活密钥)时,可以发生后一情形。
如果本地授权服务器1204确定向授权服务器1206请求针对该设备的特征激活,则本地授权服务器1204可以向授权服务器1206发送(例如,转发)该特征激活请求1216,在该情况下,本地授权服务器1204可以是在设备1202和授权服务器1206之间提供安全隧道的代理服务器。该特征激活请求可以包括设备验证信息(例如,设备标识符、设备证书、设备公钥、软件版本和/或设备能力)和远程认证1214结果。此外,发送给授权服务器1206的特征激活请求1216还可以包括证书签名请求(如果该证书签名请求包括在从该设备向本地授权服务器发送的特征激活请求中的话)。
在一个方面,本地授权服务器1204和授权服务器1206可以参与远程认证1218。例如,本地授权服务器1204可以向授权服务器1206发送针对该本地授权服务器1204正在运行正确的软件的证明。用此方式,授权服务器1206能够信任本地授权服务器1204向授权服务器1206发送的关于该设备1202的信息。根据该方面,授权服务器1206可以接受设备1202和本地授权服务器1204之间执行的远程认证的结果。可选地或替代地,授权服务器1206和设备1202可以参与远程认证1219。
一旦授权服务器1206接受(与本地授权服务器1204和设备1202中的任意一个或二者的)远程认证的结果(例如,验证是成功的),授权服务器1206证实该特征激活请求遵循授权协定的条款,在1220处,授权服务器1206可以向本地授权服务器1204发送设备1202使用该设备1202处的选择性激活特征的集合的授权协定、授权证书或者授权协定和授权证书(例如,授权证明),以及包括特征激活密钥的授权文件。在一个方面,授权服务器1206可以证实设备1202与网络运营商(例如,MNO)(或者第三实体)的授权协定。授权服务器1206发送的授权证明可以包括授权协定、授权证书、或者授权协定和授权证书。可选地,在1223处,授权服务器1206可以直接向设备1202发送包括特征激活密钥的授权协定/授权证书/授权文件。
如果本地授权服务器1204确定向授权服务器1206发送特征激活请求(例如,向授权服务器1206发送针对该设备的特征激活),并从授权服务器1206获得了用于该设备使用该设备处的选择性激活特征的集合的授权证明和包括特征激活密钥的授权文件,或者确定按照自己的权限来发送针对该设备的授权证明和授权文件(例如,在本地授权服务器1204基于授权协定而提前从授权服务器1206获得一个或多个授权密钥的情况下),则本地授权服务器可以向设备1202发送授权协定/授权证书/授权文件1222。也就是说,本地授权服务器1204可以向设备1202发送用于该设备使用该组的选择性激活特征的授权证明和包括特征激活密钥的授权文件(以及软件,如果可用的话)。
一旦设备1202获得了用于该设备在该设备处使用该组选择性激活特征的授权证明(例如,授权协定、授权证书或者授权协定和授权证书)和包括特征激活密钥的授权文件(例如,响应于特征激活请求),则设备1202(和/或该设备的授权功能)可以对该授权证明进行验证(例如,用于判断该设备是否被授权激活和使用所请求的选择性激活特征)。如果设备(和/或该设备的授权功能)确定该设备被授权使用所请求的选择性激活特征,则该设备(和/或该设备的授权功能)可以获取用于所请求的选择性激活特征的特征激活密钥,并激活所请求的选择性激活特征(1224)。在一些实施方式中,所请求的选择性激活特征可以保持激活,直到授权证明中(例如,授权证书中)所指定的到期时间为止,或者直到授权文件中所指定的到期时间为止。
在1226处,设备1202可以向本地授权服务器1204发送关于选择性激活特征的使用的周期报告。本地授权服务器1204可以对从多个设备接收的报告进行汇总,在1228处,向授权服务器1206发送关于这些选择性激活特征的使用的周期报告。本领域普通技术人员应当理解的是,各种系统可以使用各种类型的使用报告格式。本文所描述的方面并不限于任何一种使用报告格式。
只要激活的选择性激活特征的总数满足相关的授权协定的条款,则通过允许操作者激活多个设备(例如,片式元件、客户端设备、网络节点)处的选择性激活特征,周期报告可以给予本地授权管理灵活性。例如,这种周期报告可以允许操作者同时地激活最大可允许数量的选择性激活特征。
验证使用授权的示例性系统级呼叫流程图
在使用网络服务之前,每一方(例如,客户端一侧和服务方一侧;客户端设备和网络节点)可以验证另一方是否被授权激活和使用为了利用该网络服务所需要和/或为了提供该网络服务需要的一个或多个选择性激活特征。换言之,可以发生相互特征证实的动作。用此方式,每一方都实施授权协定的条款,其中这些条款可以管理设备(例如,片式元件、客户端设备、网络节点)使用/提供所述一个或多个选择性激活特征的权限。因此,在使用/提供网络服务之前,每一方可以获得另一方使用为了提供/使用该网络服务而需要的选择性激活特征的权利的授权证明,并对该授权证明进行验证。
下面将提供用于验证一个设备(例如,片式元件、客户端设备、网络节点)使用选择性激活特征的集合的授权证明的两种示例性系统级方法。第一方法提供基于设备的预订简档的验证。第二方法提供基于该设备发送的授权信息的验证。这些示例性系统级方法不是详尽的。
在实现任意一个示例性系统级方法之前,以每一设备(例如,片式元件、客户端设备、网络节点)为基础的授权信息可以由该设备进行存储。另外,该授权信息或者反映该设备的新的和/或更新的选择性激活特征的信息,也可以存储在归属用户服务器(HSS)上。例如,当设备激活一个选择性激活特征时,授权服务器或者本地授权服务器可以向HSS报告该选择性激活特征的激活。当网络运营商(例如,MNO)确认了该设备的被授权的新的和/或更新的选择性激活特征时,HSS可以更新该设备的能力简档。设备的能力简档可以与该设备的预订简档相关联。能力简档可以标识授权该设备使用的选择性激活特征。举一个例子,存储在HSS处的该设备的能力简档,可用于该设备、网络节点或者该设备和网络节点二者。
另外,根据一个方面,网络节点(例如,eNB)可以向设备(例如,片式元件、客户端设备)通告在该网络节点处激活(例如,启用、使用)的选择性激活特征的集合。例如,可以使用系统信息块(SIB)消息或者经由诸如服务查询协议(SQP)之类的查询协议,来通告特征集。
图13是根据本文所描述的方面,示出可以结合下面操作来发生的一种系统级呼叫流的示例性呼叫流程图1300,其基于设备的预订简档,对于设备使用第一集合的选择性激活特征的授权证明进行验证。该图示出了设备1302(例如,片式元件、客户端设备、网络节点)、无线接入网络(RAN)1304(例如,其包括一个或多个eNB和/或接入点)、网络节点1306(例如,MME)、HSS 1308、本地授权服务器1310和授权服务器1312。
在一些实施方式中,在1314处,授权服务器1312可以从供应商/OEM或者另一个实体获得设备验证信息。例如,该设备验证信息可以包括设备标识符、设备证书、设备公钥、软件版本(例如,与位于该设备1302上的授权功能相关联的软件的软件版本)和/或设备能力。设备能力可以包括该设备1302处的选择性激活特征的列表。应当理解的是,在授权服务器1312处获得设备验证信息可能是持续的过程。不存在关于从授权服务器1312中增加、修改或者删除设备验证信息的时间的限制。
可以在两个实体之间输入授权协定。在1315处,可以在授权服务器1312处获得授权协定以进行存储,在1316处,在本地授权服务器1310处获得授权协定以进行存储,或者在本地授权服务器1310和授权服务器1312二者处均可以获得授权协定以进行存储。举一个例子,该授权协定可以包括:提供用于验证在本地授权服务器处运行的软件的调用。
在特征激活期间,授权服务器1312可以导出授权证书、授权文件和特征激活密钥,所有这些都如上所述。此外,在特征激活期间,在1318处,授权服务器1312可以向本地授权服务器1310发送用于该设备使用该设备处的选择性激活特征的集合的授权证明(例如,具有授权协定、授权证书或者授权协定和授权证书形式的授权信息)以及包括特征激活密钥的授权文件,所有这些都如上所述。替代地,但为了避免附图拥挤而在附图中没有示出,授权服务器1312可以向设备1302发送该授权证明,所有这些都如上所述。另外地或替代地,在特征激活期间,在1320处,本地授权服务器1310可以向设备1302发送用于该设备使用该设备处的选择性激活特征的集合的授权证明(例如,具有授权协定、授权证书或者授权协定和授权证书形式的授权信息)以及包括特征激活密钥的授权文件,所有这些都如上所述。在一个方面,在1322处,本地授权服务器1310可以向HSS 1308发送设备1302的能力简档。设备1302的能力简档可以列出被授权在设备1302处激活的选择性激活特征。该能力简档可以列出与这些选择性激活特征相关联的参数。可以使用设备的能力简档来更新在HSS 1308处能存储的该设备1302的相应能力简档。在一个方面,在1324处,授权服务器1312可以向HSS1308发送设备1302的能力简档。
参见HSS 1308,设备1302的能力简档可以包括被授权在设备1302处激活的选择性激活特征的列表,其可以与设备1302的预订简档相关联。HSS1308获得的设备1302的能力简档,使HSS 1308能够学习设备1302新的和/或更新的选择性激活特征的授权状态。在一个方面,HSS 1308可以咨询网络运营商(例如,MNO),以判断HSS 1308是否应当更新在HSS 1308处存储的设备1302的相应能力简档。在一个方面,在具有或者不具有网络运营商的同意的情况下,在1325处,HSS 1308可以更新在HSS 1308处存储的设备1302的能力简档。因此,在1325处,HSS 1308可以基于从本地授权服务器1310或者授权服务器1312获得的被授权在该设备处激活的选择性激活特征的列表,来更新设备1302的选择性激活特征的列表。更新该列表可以反映:被授权在设备1302处激活的选择性激活特征集合中的至少一个选择性激活特征的授权状态的改变。
在设备1302初始附着过程1326时,在1328处,网络节点(例如,MME)可以从HSS1308获得该设备1302的能力简档。在一个方面,在1328处,网络节点1306(例如,MME)可以通过向HSS 1308发送请求,来从HSS 1308获得设备1302的能力简档。
举一个例子,该能力简档可以包括在设备1302的安全/认证启动过程期间获得的完整性信息(例如,设备1302的授权功能的软件完整性信息)。举例而言,在安全/认证启动过程期间(例如,在认证和密钥协商(AKA)过程期间)获得完整性简档的情况下,网络节点1306(例如,MME)可以请求设备1302发送用于证明在设备1302中运行的软件的完整性的完整性信息。设备1302的完整性信息可以由设备1302作为针对设备1302正在运行合法软件(即,该设备正在运行授权的软件)的证明来发送。在一个方面,网络节点1306(例如,MME)可以在与设备1302的相互认证1330(例如,远程认证)期间,进行针对完整性信息的请求。可以在相互认证1330期间,使用该完整性信息。应当注意的是,前述的内容只是示例性的;可以在AKA过程期间发生用于发送完整性信息的请求,或者该请求可以作为单独的过程。
网络节点1306(例如,MME)可以基于从HSS 1308获得的该设备1302的能力简档,来配置设备上下文1332(例如,可以标识特定信号无线承载或者缺少无线承载或数据流的UE上下文)。网络节点1306(例如,MME)可以在RAN 1304(例如,该RAN的eNB)中配置该设备上下文1332,向RAN 1304发送该设备上下文和/或能力简档。这可以允许RAN 1304对选择性激活特征进行激活/去激活,从而启用(或者禁用)向该设备1302提供的网络服务。可以通过根据设备1302的能力简档来更新/设置设备上下文,来实现网络服务针对于该设备1302的启用/禁用。非接入层(NAS)和无线资源控制(RRC)过程可以用于该目的。
应当注意的是,在S1切换期间,如果执行MME再定位,则可以将设备上下文(例如,UE上下文)传送到目标MME。在X2切换期间,源网络接入节点(例如,源eNB)可以向目标网络接入节点(例如,目标eNB)发送用于指定设备能力的设备上下文(例如,UE上下文)。
如果设备1302的能力简档指示需要对某些选择性激活特征进行去激活(例如,由于到期),则网络节点1306(例如,MME)可以对这些选择性激活特征进行去激活,并向(RAN1304中的)网络接入节点(例如,eNB)应用相应的配置。例如,可以使用设备上下文修改过程(例如,UE上下文修改过程),来向网络接入节点应用相应的配置。设备1302可以通过更新授权协定(其存储在授权服务器中),并随后执行特征激活(例如,发送特征激活请求),来重新激活任何去激活的选择性激活特征,如上所述。
第一示例性系统级方法充分利用设备1302的能力简档中存储的授权信息,其中该能力简档与HSS 1308处的设备1302的预订简档相关联。HSS1308可以实现一种信息元素(其类似于接入网络查询协议(ANQP)中的信息元素),其中在查询响应类型协议中,可以使用该信息元素来标识在设备1302处激活、授权进行激活的一个或多个选择性激活特征。该信息元素可以用于促进响应关于在设备1302(例如,客户端设备、网络接入节点等等)上有哪些特征(例如,哪些选择性激活特征)可用的查询。该信息元素可以被认为是与增强型ANQP协议(本文可以将其称为服务查询协议(SQP))相关联的参数。
举例而言,设备1302(例如,客户端设备)可以具有准许设备1302使用互联网,但不允许使用IP承载语音的预订。预订信息可以存储在HSS1308处的该设备1302的预订简档中。此外,该设备的能力简档也可以存储在HSS 1308处。能力简档可以与预订简档相关联。可以在初始附着过程1326期间,向网络节点1306(例如,MME)发送与预订信息有关的信息元素和能力简档。应当注意的是,初始附着过程1326可能不是频繁地发生的。
在该例子中,接收到所描述的信息元素的网络节点1306(例如,MME)可以对网络进行配置,使得设备1302可以使用互联网(例如,作为第一数据服务),但不能使用IP承载语音(例如,作为第二数据服务)。因此,第一示例性方法(其充分利用在设备1302的能力简档中存储的授权信息,其中该能力简档与设备1302的预订简档相关联)可以利用能力简档元素。可以使用该能力简档元素来验证和实施对设备1302使用一个或多个选择性激活特征(它们是实现所述网络服务而需要的)的授权。最终,该授权可以是基于在授权服务器1312处获得的授权协定(或者在一些方面,在本地授权服务器1310处获得的授权协定)的。
网络节点1306(例如,MME)可以使用在HSS 1308处存储的该设备1302的能力简档中的信息,来配置各种网络功能。这些各种网络功能可以使设备1302能够充分利用在该设备1302处激活(或者被授权进行激活)的一个或多个选择性激活特征。
图14是根据本文所描述的方面,示出与下面的操作相关联的另一种系统级呼叫流的示例性呼叫流程图1400,其对于设备1402(例如,片式元件、客户端设备、网络节点)使用该设备1402处存储的授权证书中标识的第一集合的选择性激活特征的授权证明进行验证。该图示出了设备1402(例如,片式元件、客户端设备、网络节点)、无线接入网络(RAN)1404(例如,一个或多个eNB和/或接入点)和网络节点1406(在图14中示例成MME)。下面所描述的在网络节点1406(其示例成MME)和设备1402之间发生的交换,可以在任何设备1402和网络节点(例如,网络接入节点、eNB、MME、S-GW、P-GW)之间执行。应当注意的是,在配置设备上下文1426的操作可适用于诸如MME之类的网络节点1406时,配置设备上下文1426的操作可以不适用于诸如eNB之类的网络节点的其它例子。因此,利用虚线形式来描述了配置设备上下文1426和RAN 1404(其可以是配置设备上下文1426的操作的接收者)的操作,这是由于它们适用于图14中的例子,此时,将网络节点1406示例成MME,但它们不适用于其它例子(例如,此时,网络节点1406是不同于MME的节点)。
如上所述,在例如特征激活期间,在1408处,设备1402(例如,客户端设备)可以获得用于设备1402使用该设备1402处的第一集合的选择性激活特征的授权证明(例如,由第一授权服务器进行签名的第一授权信息,其可以具有授权证书的形式)和包括特征激活密钥的授权文件。网络节点1406(例如,MME)可以使用第一授权信息(例如,授权证书)来验证设备1402使用一个网络服务的授权。类似地,在1410处,网络节点1406(例如,MME)可以获得用于网络节点1406使用该网络节点1406处的第二集合的选择性激活特征的授权证明(例如,由第二授权服务器进行签名的第二授权信息,其可以具有授权证书的形式)。设备1402(例如,客户端设备)可以使用第二授权信息(例如,授权证书)来验证该网络节点1406提供网络服务的授权。
第一授权信息(例如,授权证书)可以识别向设备1402授权的选择性激活特征,第一授权服务器可以使用第一授权服务器的私钥来对第一授权信息进行签名。此外,第一授权信息(例如,授权证书)还可以包括设备1402的标识,还可以包括该授权证书的到期时间。该授权文件可以包括特征激活密钥和相关联的参数,并可以利用设备1402的公钥进行加密。在一些实施方式中,设备1402在特征激活期间,获得第一授权信息(例如,授权证书)和授权文件。
第一授权信息(例如,授权证书)可以结合相应的识别证书(例如,其包括由第一授权服务器进行签名的设备1402的设备标识符和公钥)来使用。即使在将一个或多个选择性激活特征从设备1402中去激活时,该识别证书也可以仍然保持有效。在一个方面,该设备标识符可以是例如设备序列号或者国际移动台设备标识(IMEI)。在本文的实施方式中,设备标识符可以始终与设备公钥相关联,使得设备1402可以证明其对于该设备标识符的所有权。
在一个方面,可以将设备1402的公钥(或者该公钥的哈希值)用作设备标识符。在该情况下,识别证书可以是不必需的,设备1402的标识应当能够通过第一授权服务器和/或本地授权服务器和/或第三实体来验证。
可以由设备1402从本地授权服务器获得第一授权信息(例如,授权证书)。在该情况下,设备1402可以在例如特征激活期间,获得本地授权服务器的证书。
在1412处,设备1402可以向网络节点1406发送连接请求。在一个方面,该连接请求可以被理解成为使用网络服务的请求,或者包括该请求。作为响应,在1414处,网络节点1406(例如,MME)可以向设备1402发送针对该设备1402使用该设备1402处的第一集合的选择性激活特征的授权证明的请求,其中第一集合的选择性激活特征包括设备1402为了使用该网络服务而需要的第一选择性激活特征。换言之,在1414处,网络节点1406(例如,MME)可以向设备1402发送针对该设备的授权证明(例如,第一授权信息,其可以具有授权证书的形式)的请求。在一个方面,该请求1414可以是在认证和密钥协商(AKA)过程期间发送的。在1416处,作为针对请求1414的响应,设备1402可以向网络节点1406发送针对该设备1402的授权证明。
可以在设备1402和网络节点1406之间发生相互认证1418。相互认证1418是可选的。可以实现相互认证1418,以通过建立安全信道,提供确保设备1402和网络节点1406与正确的实体进行通信。应当注意的是,与设备1402的相互认证1418(例如,远程认证),同设备1402注册网络所使用的AKA过程不同。
另外还应当注意的是,在一些例子中,可以在网络节点1406向设备1402发送针对设备1402的授权证明的请求1414之前,实现相互认证1418。例如,如果网络节点1406是MME(如图14中所举例的),一旦完成AKA过程,则设备1402和MME可以通过安全传输(即,NAS消息)来彼此之间进行通信。因此,设备1402和MME可以彼此相互进行认证。
在一个方面,网络节点1406(例如,MME)可以请求设备1402发送在该设备1402的安全/认证启动过程期间生成的完整性信息(例如,设备1402的授权功能的软件完整性信息)。举例而言,在安全/认证启动过程期间获得完整性信息的情况下,可以使用该完整性信息来证明在设备1402中运行的软件的完整性。在一个方面,网络节点1406(例如,MME)可以在与设备1402的相互认证1418(例如,远程认证)期间,进行针对完整性信息的请求。可以在相互认证期间,使用该完整性信息。
在1420处,网络节点1406(例如,MME)可以对用于设备1402使用该设备处的第一集合的选择性激活特征的授权证明(例如,第一授权信息)进行验证。可以通过使用授权服务器公钥(或者使用本地授权服务器的公钥(如果本地授权服务器生成用于该设备1402的授权证明的话))对用于设备1402的授权证明进行验证,来执行验证。此外,在一个方面,在1422处,网络节点1406可以证实发送用于设备1402的授权证明(例如,第一授权信息)的设备1402持有与该设备1402的公钥相对应的私钥,其中该公钥包括在用于该设备1402的授权证明(例如,第一授权信息)中。例如,可以通过使用包括在用于设备1402的授权证明(例如,第一授权信息)中的该设备1402的公钥,对利用用于设备1402的授权证明(例如,第一授权信息)来发送的该设备1402的签名进行验证,来执行证实。
如图14的示例性视图中所示,如果网络节点是MME,则如果验证1420和证实1422均成功,则网络节点1406(例如,MME)可以实现配置设备上下文1426的操作,以实现在RAN1404处使用所述网络服务。举一个例子,网络节点1406可以配置RAN 1404,使得设备1402可以使用授权的选择性激活特征(如果该网络节点是例如MME的话)。在另一个例子中,网络节点1406可以配置RAN 1404,使得设备1402仅仅使用授权的选择性激活特征(如果该网络节点是例如MME的话)。
但是,如上所述,如果该网络节点是eNB,则配置设备上下文1426的操作可能是不适用的。因此,利用虚线形式来描述了配置设备上下文1426和RAN 1404的操作。
根据一些方面,如果验证1420和确认1422均成功,则网络节点1406可以证实设备1402为了获得所述网络服务而需要使用的选择性激活特征与根据第一授权信息在设备1402处激活的选择性激活特征相匹配。换言之,可以发生确认需要的选择性激活特征的激活的可选操作(1423)。在一个方面,确认需要的选择性激活特征的激活(1423)可以涉及:识别设备1402为了使用所述网络服务而需要的选择性激活特征的所需集合;基于判断该选择性激活特征的所需集合包括在第一集合的选择性激活特征之中,发送针对于该请求的响应(1424),其中第一集合的选择性激活特征是在针对该设备的授权证明(例如,第一授权信息)中所标识的选择性激活特征的集合。
在一个方面,识别该选择性激活特征的所需集合可以包括:根据第一授权服务器维持的被授权的选择性激活特征的特定于模型和/或特定于设备的列表,来导出设备1402使用所述网络服务需要的选择性激活特征。在另一个方面,识别该选择性激活特征的所需集合可以包括:根据第一授权服务器维持的可许可的选择性激活特征的特定于模型和/或特定于设备的列表,来导出设备1402使用所述网络服务需要的选择性激活特征。
在一个方面,在1424处,网络节点1406可以发送用于指示该连接请求的同意的响应。
本文所描述的方面准许网络节点1406对于设备1402使用网络服务的权利进行验证;但是,它们也准许设备1402对于网络节点1406提供该网络服务的权利进行验证。一些网络节点可能错误地向设备1402通告特征(例如,选择性激活特征)的可用性。实际上,即使网络节点通告相反情形,某个特征也不能被激活。如果网络没有向设备1402提供所通告的特征或者服务,则网络可能使用例如劣质服务,而向设备1402收取更多的费用。因此,设备1402有兴趣来确认通告一个特征的网络节点被授权提供该特征。一旦设备1402确认了该网络被授权提供该特征,从而确认该特征在该网络处是可用的,则设备1402可以耦合到该网络,并使用该网络服务。
因此,在1428处,设备1402可以发送针对于该网络节点提供该网络服务的授权证明的请求。作为响应,在1430处,网络节点1406可以发送用于该网络节点使用该网络节点处的第二集合的选择性激活特征(例如,第二授权信息)的授权证明,其中第二授权服务器对该授权证明进行了签名,第二集合的选择性激活特征包括该网络节点提供该网络服务需要的第二选择性激活特征。在1432处,设备1402可以对由网络节点1406发送给该设备1402的第二授权信息(例如,第二授权证书)进行验证。可以使用第二授权服务器公钥来执行验证(或者使用第二本地授权服务器的公钥(如果第二本地授权服务器生成了用于该网络节点1406的授权证明的话))。
此外,在一个方面,在1434处,设备1402可以证实发送用于网络节点1406的授权证明(例如,第二授权信息)的网络节点1406持有与该网络节点1406的公钥相对应的私钥,其中该公钥包括在用于该网络节点1406的授权证明(例如,第二授权信息)中。例如,可以通过使用包括在用于网络节点1406的授权证明(例如,第二授权信息)中的该网络节点1406的公钥,对利用用于网络节点1406的授权证明(例如,第二授权信息)来发送的网络节点1406的签名进行验证,来执行证实。
根据一些方面,如果验证1432和证实1434均成功,则设备1402可以证实网络节点1406为了提供所述网络服务而需要使用的选择性激活特征与根据第二授权信息在网络节点1406处激活的选择性激活特征相匹配。换言之,可以发生确认该网络节点被授权提供所述网络服务的可选操作(1436)。在一个方面,确认网络节点被授权提供所述网络服务(1436)可以涉及:识别网络节点1406为了使用所述网络服务而需要的第三集合的选择性激活特征;基于判断第三集合的选择性激活特征是否包括在第二集合的选择性激活特征之中,而使用该网络服务,其中第二集合的选择性激活特征是在用于该网络节点1406的授权证明(例如,第二授权信息)中所标识的。在一个方面,如果验证1432、证实1434、以及确认网络节点被授权提供所述网络服务(1436)都成功,则设备1402可以使用由网络节点1406所提供的该网络服务。
示例性设备
图15是根据本文所描述的方面,示出被配置为支持授权协定的动态验证和实施的示例性设备1500(例如,片式元件、客户端设备、网络节点)的框图,其中实施包括:根据授权协定的条款,对于设备使用选择性激活特征的集合的授权证明进行动态验证,以及对选择性激活特征进行激活/去激活。举一个例子,示例性设备1500可以包括网络通信电路1502、处理电路1504和存储器电路/存贮设备(本文称为存储器电路1506)。网络通信电路1502、处理电路1504和存储器电路1506可以耦合到通信总线1508,以交换数据和指令。
网络通信电路1502可以包括用于用户的输入/输出操作的第一输入/输出模块/电路/功能1510。网络通信电路1502可以包括用于无线通信的第二输入/输出模块/电路/功能1511(例如,接收机/发射机模块/电路/功能)。如本领域普通技术人员所应当理解的,网络通信电路1502中可以包括其它电路/功能/模块。
处理电路1504可以被配置为包括或者实现一个或多个处理器、专用处理器、硬件和/或软件模块等等,它们被配置为支持授权协定的动态验证和实施,其中实施包括:根据授权协定的条款,对于设备使用选择性激活特征的集合的授权证明进行动态验证,以及对选择性激活特征进行激活/去激活。处理电路1504可以被配置为包括授权功能电路/功能模块1512、授权证书证实电路/功能模块1514、授权参数评估电路/功能模块1516和特征激活密钥提取电路/功能模块1518。如本领域普通技术人员所应当理解的,处理电路1504中可以包括其它电路/功能/模块。
存储器电路1506可以被配置为包括授权指令1520、授权证书证实指令1522、授权参数评估指令1524和特征激活密钥提取指令1526。存储器电路1506的单独部分可以被配置为支持安全存储。因此,存储器电路1506还可以包括安全存储电路1528。安全存储电路1528可以包括私钥存储1530。私钥存储1530可以存储公钥/私钥对中的私钥,其中授权服务器或本地授权服务器使用该公钥/私钥对中的公钥来对授权证书进行加密。此外,安全存储电路1528还可以包括特征激活密钥存储1532。此外,存储器电路1506还可以针对设备1536的选择性激活特征中的每一个,存储选择性激活特征列表1534以及授权参数列表。如本领域普通技术人员所应当理解的,存储器电路1506中可以包括其它指令和用于数据的存储的位置。
授权协定的验证/实施的示例性方法
图16是根据本文所描述的方面,可在设备(例如,片式元件、客户端设备、网络节点)处操作的示例性方法1600的流程图。在一个方面,该设备可以类似于图15的示例性设备1500和/或图3的设备302。在实现示例性方法1600之前,该设备已确定与一个网络服务的使用相关联的一个或多个选择性激活特征的集合。在实现示例性方法1600之前,该设备已(向授权服务器或者本地授权服务器)发送特征激活请求(例如,针对于激活所述一个或多个选择性激活特征的授权的请求)。该特征激活请求或者某种其它事件可以充当为造成授权服务器(或者本地授权服务器)发送用于该设备使用该设备处的第一集合的选择性激活特征的授权证明的触发事件,其中该授权证明由第一授权服务器进行了签名。
在1602处,设备可以获得用于该设备使用该设备处的第一集合的选择性激活特征的授权证明,其中第一授权服务器对该授权证明进行了签名。本文可以将用于设备的授权证明称为授权信息。用于设备的授权证明可以包括授权证书。用于设备的授权证明可以是使用授权文件来获得的。授权文件可以包括授权参数和一个或多个特征激活密钥。如本文所描述的,设备可以对该授权证书进行验证,确认发送针对该设备的授权证明的授权服务器是正确的(例如,不是冒名顶替者)授权服务器,对特征激活密钥进行解密,并使用解密后的特征激活密钥来激活该设备处的第一集合的选择性激活特征。
在1604处,该设备可以向网络节点发送使用网络服务的请求。第一集合的选择性激活特征可以包括该设备为了使用该网络服务需要的第一选择性激活特征。通过从授权服务器获得的授权证明,可以授权在该设备处激活第一选择性激活特征。根据一些方面,可以在该设备发送用于使用该网络服务的请求的时间或者之前,在该设备处激活第一选择性激活特征中的一些或者全部。
在1606处,响应于发送使用所述网络服务的请求,该设备可以从网络节点获得针对该设备的授权证明的请求。作为响应,在1608处,该设备可以向网络节点发送针对该设备的授权证明(例如,用于该设备使用该设备处的第一集合的选择性激活特征的授权证明,其中第一授权服务器对该授权证明进行了签名)。
在1610处,该设备可以向网络节点发送针对该网络节点提供所述网络服务的授权证明的请求。
可选地,在1612处,该设备可以发送设备完整性信息。该设备完整性信息可以是在安全启动过程期间获得的。另外可选地,在1614处,该设备可以在该设备和网络节点(其验证使用所述网络服务的请求)之间执行相互认证(例如,远程认证)。
可选地,在1616处,该设备可以获得用于批准使用所述网络服务的请求的响应。该响应可以是针对于下面操作的响应:发送用于该设备使用该设备处的第一集合的选择性激活特征的授权证明,其中第一授权服务器对该授权证明进行了签名。
在1618处,该设备可以从网络节点获得用于该网络节点使用该网络节点处的第二集合的选择性激活特征的授权证明,其中第二授权服务器对该授权证明进行了签名。第二集合的选择性激活特征可以包括该网络节点提供所述网络服务需要的第二选择性激活特征。
在1620处,该设备在使用所述网络服务之前,可以对用于该网络节点的授权证明进行验证。
在一些方面,针对该设备的授权证明可以是该设备从授权服务器获得的(例如,针对该设备的授权证明源自于授权服务器)。在一些方面,针对该设备的授权证明可以是该设备从本地授权服务器获得的(例如,针对该设备的授权证明源自于本地授权服务器)。在一些方面,针对该设备的授权证明可以包括授权证书。在一些方面,针对该设备的授权证明可以是在特征激活过程期间(例如,在该设备处使用所述网络服务而需要的选择性激活特征的激活期间),从授权服务器、或者本地授权服务器获得的。
根据一些方面,该设备可以是片式元件、客户端设备、网络接入节点、移动性管理实体或者网关设备。根据一个方面,该设备可以是客户端设备或者片式元件,网络节点可以是网络接入节点。在一个方面,用于设备的授权证明源自于第一授权服务器,使用第一授权服务器的私钥进行签名,并包括第一选择性激活特征的列表。在该方面,该方法还可以包括:通过使用第一授权服务器的公钥,对第一选择性激活特征的列表进行验证,来验证针对该设备的授权证明。此外,该方法还可以包括:获得与第一选择性激活特征相关联的、使用该设备的公钥进行加密的特征激活密钥。此外,该方法还可以包括:使用仅仅该设备知道的该设备的私钥,对特征激活密钥进行解密。此外,该方法还可以包括:使用特征激活密钥激活第一选择性激活特征和/或维持对第一选择性激活特征的激活。
根据一个方面,用于网络节点的授权证明可以源自于第二授权服务器,使用第二授权服务器的私钥进行签名,并包括第二选择性激活特征的列表。在该方面,该方法还可以包括:通过使用第二授权服务器的公钥,对第二选择性激活特征的列表进行验证,来验证用于网络节点的授权证明。
根据一些方面,第一授权服务器可以是本地授权服务器。
在一个方面,该方法还可以包括:识别网络节点使用所述网络服务需要的第三集合的选择性激活特征;基于判断第三集合的选择性激活特征是否包括在第二集合的选择性激活特征中,使用所述网络服务。
在另一个方面,用于设备的授权证明可以源自于第一授权服务器,并是该述设备从第一授权服务器获得的,而用于网络节点的授权证明源自于第二授权服务器,并是该设备从网络节点获得的。
在一些方面,第一授权服务器和第二授权服务器是一个授权服务器。
在一个方面,针对该设备的授权证明可以是在特征激活过程期间从第一授权服务器获得的,其中在该特征激活过程期间,该设备获得授权以激活第一选择性激活特征。
举一个例子,用于网络节点的授权证明是在认证和密钥协商(AKA)过程期间,从该网络节点获得的。
在一个方面,用于设备的授权证明可以是代表授权证书的数据。在一个方面,用于设备的授权证明可以是代表授权协定的数据,其中该授权协定指示授权该设备激活第一选择性激活特征。
根据一个方面,第一授权信息可以包括:针对于被授权在该设备处激活的选择性激活特征中的每一个,用于激活该选择性激活特征的授权将到期的日期。
图17是根据本文所描述的方面,可在设备(例如,片式元件、客户端设备、网络节点)处操作的示例性方法1700的流程图。在一个方面,该设备可以类似于图15的示例性设备1500。在1702,该设备可以获得用于标识网络接入节点提供网络服务的能力的信息。该信息可以是以任何适当的方式来接收的。例如,可以以来自网络接入节点(例如,eNB)的通告的形式来接收该信息。该通告可以经由空中广播来通告网络能力(例如,经由在系统信息块(SIB)中给出的信息来通告)。再举一个例子,该信息可以是响应于接入网络查询协议(ANQP)或者服务查询协议(SQP)查询来接收的。例如,该网络能力可以包括该网络接入节点所提供的网络服务。
在1704处,设备可以从网络接入节点获得授权信息,以证实对该网络接入节点提供该网络服务的授权。在一个方面,该授权信息可以具有授权证书的形式。授权服务器(或者本地授权服务器)可以向网络接入节点发送该授权证书。设备可以例如通过向网络接入节点发送针对其发送授权信息的请求,来获得该授权信息,以证实该网络节点被授权提供该网络服务。
在1706处,设备可以对该授权信息进行验证,以验证该网络接入节点和/或对该网络接入节点提供该网络服务的授权。在一些方面,可以通过对授权证书进行验证,来验证该授权信息。在一些方面,如果授权服务器发出授权证书,则可以使用授权服务器的公钥来验证该授权证书。在一些方面,如果本地授权服务器发出该授权证书,则可以使用本地授权服务器的公钥来验证该授权证书。在1708处,设备可以判断该授权信息的验证是否成功。如果设备确定该授权信息的验证是成功的,则在1710处,该设备可以使用该网络服务。如果设备确定该授权信息的验证是不成功的,则在1712处,该设备可能不能使用该网络服务。
图18是根据本文所描述的方面,可在网络节点(例如,网络接入节点、eNB、MME、S-GW、P-GW)处操作的示例性方法1800的流程图。在一个方面,该网络节点可以类似于图15的示例性设备1500。在1802,该网络节点可以从设备获得使用网络服务的请求。此外,在1804处,该网络节点还可以从设备获得用于该设备使用该设备处的第一集合的选择性激活特征的授权证明,其中授权服务器对该授权证明进行了签名。
在1806处,网络节点可以对针对该设备的授权证明进行验证。也就是说,网络节点可以对用于该设备使用该设备处的第一集合的选择性激活特征的授权证明进行验证,其中授权服务器对该授权证明进行了签名。网络节点可以对针对该设备的授权证明进行验证,以便验证该设备使用该设备处的第一集合的选择性激活特征的授权。第一集合的选择性激活特征可以是该设备为了使用该网络服务而需要的。在一些方面,可以通过对授权证书进行验证,来验证针对该设备的授权证明。在一些方面,当授权服务器发出授权证书时,可以使用授权服务器的公钥来对授权证书进行验证。在一些方面,当本地授权服务器发出授权证书时,可以使用本地授权服务器的公钥来对授权证书进行验证。
网络节点可以独立地识别该设备使用该网络服务需要的特征,其后,将第一集合的选择性激活特征与该设备为了使用该网络服务而需要的独立识别的特征进行比较。如果独立识别的特征与第一集合的选择性激活特征相匹配,则网络节点可以确定该设备能够使用该网络服务。
因此,在1808处,网络节点可以识别该设备为了使用该网络服务而需要的第二集合的选择性激活特征。根据一个方面,网络节点可以根据授权服务器(或者本地授权服务器)所维持的被授权的选择性激活特征的特定于模型的列表、授权服务器(或者本地授权服务器)所维持的被授权的选择性激活特征的特定于设备的列表、或者授权服务器(或者本地授权服务器)所维持的被授权的选择性激活特征的特定于模型和特定于设备的列表来获得或者导出特征,识别第二集合的选择性激活特征。根据另一个方面,网络节点可以根据授权服务器(或者本地授权服务器)所维持的可许可的选择性激活特征的特定于模型的列表、授权服务器(或者本地授权服务器)所维持的可许可的选择性激活特征的特定于设备的列表、或者授权服务器(或者本地授权服务器)所维持的可许可的选择性激活特征的特定于模型和特定于设备的列表来获得或者导出特征,来识别第二集合的选择性激活特征。
在1810处,网络节点可以基于对针对该设备的授权证明进行验证的结果,判断第二集合的选择性激活特征是否包括在第一集合的选择性激活特征中,来发送针对于所述请求的响应。如果网络节点所独立识别的特征(即,第二集合的选择性激活特征)包括在授权在该设备处激活的第一集合的选择性激活特征之中,或者是其一个子集,并且成功地验证了用于该设备使用该设备处的第一集合的选择性激活特征的授权证明,则针对于使用该网络服务的请求的响应可以指示:准许该设备使用该网络服务。
但是,如果第二集合的选择性激活特征不包括在第一集合的选择性激活特征之中,或者如果没有成功地验证针对该设备的授权证明,则网络节点可以忽略用于使用该网络服务的请求,或者可以发送用于指示不准许该设备使用该网络服务的响应。
根据一些方面,网络节点可以是网络接入节点(例如,eNB)、移动性管理实体和/或网关设备。
在一个方面,第一集合的选择性激活特征包括第一选择性激活特征,针对该设备的授权证明源自于授权服务器。针对该设备的授权证明可以包括使用授权服务器的私钥进行签名的第一选择性激活特征的列表。举例而言,该方法还可以包括:通过使用授权服务器的公钥,对第一选择性激活特征的列表进行验证,来验证针对该设备的授权证明。
在一个方面,针对该设备的授权证明源自于授权服务器,在网络节点处,可以从该设备获得该授权证明。在另一个方面,针对该设备的授权证明源自于授权服务器,在网络节点处,可以从归属用户服务器(HSS)获得具有该设备的能力简档的形式的授权证明。在另一个方面,可以在认证和密钥协商(AKA)过程期间,从设备获得针对该设备的授权证明。在一些方面,用于设备的授权证明可以是代表授权证书的数据。在其它方面,用于设备的授权证明可以是代表授权协定的数据,其中该授权协定指示授权该设备激活第一集合的选择性激活特征。
举一个例子,识别第二集合的选择性激活特征,可以包括:网络节点根据授权服务器维持的被授权的选择性激活特征的特定于模型和/或特定于设备的列表,来导出该设备使用所述网络服务需要的选择性激活特征。在另一个例子中,识别第二集合的选择性激活特征,可以包括:网络节点根据授权服务器维持的可许可的选择性激活特征的特定于模型和/或特定于设备的列表,来导出该设备使用所述网络服务需要的选择性激活特征。
在一个方面,该方法还可以包括:验证该设备持有与该设备的公钥相对应的私钥,其中该设备的公钥包含于针对该设备的授权证明,发送针对所述请求的响应还可以是基于所述验证的结果。
在一些方面,该方法还可以包括:接收该设备的完整性信息。在这些方面,针对所述请求的响应还可以是基于判断该完整性信息是可接受的。根据一些方面,设备能力简档可以包括:在安全启动过程、认证启动过程或者安全和认证启动过程期间生成的设备完整性信息。举一个例子,该设备完整性信息可以证明该设备的授权电路/功能/模块的完整性。
在一些方面,用于设备的授权证明可以源自于授权服务器、本地授权服务器或者授权服务器和本地授权服务器(例如,首先在这些地方获得、首先在这些地方导出)。授权服务器和本地授权服务器可以与授权、认证和计费(AAA)服务器不同。授权服务器和本地授权服务器可以与归属用户服务器(HSS)不同。
根据一些方面,针对设备使用该设备处的第一集合的选择性激活特征的授权证明包括:针对选择性激活特征中的每一个,对于激活该选择性激活特征的授权将到期的日期。
在一个方面,用于设备使用该设备处的第一集合的选择性激活特征的授权证明可以是网络节点在适当的时间从该设备获得的。举一个例子,针对该设备的授权证明可以是当该设备连接到网络时,从该设备获得的。再举一个例子,针对该设备的授权证明可以是在特征激活过程期间,从授权服务器或者本地授权服务器获得的。
举一个例子,用于设备使用该设备处的第一集合的选择性激活特征的授权证明,可以发送给归属用户服务器(HSS)。在一些实施方式中,可以将设备的选择性激活特征的授权状态(例如,指示该选择性激活特征是否被授权和激活的状态)发送给HSS。可以使用针对该设备的授权证明、该设备的选择性激活特征的授权状态、或者针对该设备的授权证明和该设备的选择性激活特征的授权状态,来更新该设备的能力简档,其中该能力简档可以存储在HSS处。
在一个方面,从HSS获得该设备的能力简档,可以准许网络节点(例如,eNB、MME、S-GW、P-GW)验证对于设备使用选择性激活特征的授权,而无需该网络节点获得另一种形式的证明(例如,可以避免该网络节点从该设备获得用于该设备使用该设备处的第一集合的选择性激活特征的授权证明的需求)。
在一些实施方式中,网络节点可以基于该设备的能力简档,来生成和/或改变设备上下文(例如,UE上下文)。根据一些方面,HSS可以发送用于标识被授权在该设备处激活的选择性激活特征的信息元素。在一个方面,该信息元素可以包括该设备的能力简档。HSS可以向网络节点发送该信息元素。根据一些方面,网络节点可以基于对在HSS处存储的该设备的能力简档的改变,来激活和/或去激活选择性激活特征。这些选择性激活特征可以是该网络节点的选择性激活特征。基于在HSS处存储的该设备的能力简档的改变来激活和/或去激活选择性激活特征,可以有助于生成和/或改变设备上下文(例如,UE上下文)。
图19是根据本文所描述的方面,可在网络节点(例如,网络接入节点、eNB、MME、S-GW、P-GW)处操作的另一种示例性方法1900的流程图。在一个方面,该网络节点可以类似于图15的示例性设备1500。在1902处,该网络节点可以从设备获得使用一个网络服务的请求。此外,在1904处,该网络节点还可以获得针对该设备使用该设备处的第一集合的选择性激活特征的授权证明,其中该授权证明由授权服务器进行了签名。
在1906处,网络节点可以对针对该设备的授权证明进行验证。在一些方面,可以通过对授权证书进行验证,来验证针对该设备的授权证明。在一些方面,当授权服务器发出授权证书时,可以使用授权服务器的公钥来验证该授权证书。在一些方面,当本地授权服务器发出授权证书时,可以使用本地授权服务器的公钥来验证该授权证书。
此外,在1908处,网络节点还可以确认该设备(其发送了针对该设备的授权证明)持有与该设备的公钥相对应的私钥,其中该公钥包括在该授权证明中。用此方式,网络节点可以证实发送该授权证明的设备是该授权证明中所标识的设备。在一些方面,证实该设备持有与该设备的公钥相对应的私钥(其中该公钥包括在授权证明中),可以涉及:使用包括在该授权证明中的该设备的公钥,对该设备的签名(其由该设备利用该设备的私钥来产生)进行验证。
在1910处,网络节点可以判断针对该设备的授权证明的验证和对该设备的证实是否成功。如果网络节点确定针对该设备的授权证明的验证、对该设备的证实、或者针对该设备的授权证明的验证和对该设备的证实二者都不成功,则在1912处,网络节点可以忽略使用所述网络服务的请求,或者发送用于拒绝使用该网络服务的请求的响应。
如果网络节点确定针对该设备的授权证明的验证和对该设备的证实均成功,则在1914处,网络节点可以识别该设备使用该网络服务需要的特征。举一个例子,网络节点可以使该识别独立地进行。
可以从针对该设备的授权证明中,获得被授权在该设备处激活的第一集合的选择性激活特征的列表。在1916处,网络节点可以将授权证明中列出的选择性激活特征与所识别的该设备使用所述网络服务而需要的特征进行比较。
在1918处,可以判断针对该设备的授权证明中包括的选择性激活特征是否与该网络节点所识别的特征相匹配。随后,可以发送基于该判断的响应。当这些特征匹配时,在1920处,网络节点可以发送用于批准使用所述网络服务的请求的响应。当这些特征不匹配时,在1922处,网络节点可以忽略用于使用所述网络服务的请求,或者发送用于拒绝使用该网络服务的请求的响应。
示例性归属用户服务器(HSS)
图20是根据本文所描述的方面,示出被配置为支持授权协定的验证和实施的示例性归属用户服务器(HSS)2000的框图。举一个例子,示例性HSS 2000可以包括网络通信电路2002、处理电路2004和存储器电路/存贮设备(本文称为存储器电路2006)。网络通信电路2002、处理电路2004和存储器电路2006可以耦合到通信总线2008,以交换数据和指令。
网络通信电路2002可以包括用于输入/输出操作的第一输入/输出模块/电路/功能2010。如本领域普通技术人员所应当理解的,网络通信电路2002中可以包括其它电路/功能/模块。
处理电路2004可以被配置为包括或者实现一个或多个处理器、专用处理器、硬件和/或软件模块等等,它们被配置为支持授权协定的验证和实施。处理电路2004可以被配置为包括HSS操作电路/功能/模块2012以实现HSS的功能。此外,处理电路2004还可以被配置为包括授权功能电路/功能模块2014。如本领域普通技术人员所应当理解的,处理电路2004中可以包括其它电路/功能/模块。
存储器电路2006可以被配置为包括存储空间,以存储用于多个设备的预订简档2016和能力简档2017。此外,存储器电路2006还可以被配置为包括HSS操作指令2018和授权电路/功能/模块指令(本文称为授权指令2020)。如本领域普通技术人员所应当理解的,存储器电路2006中可以包括其它指令和用于数据的存储的位置。
可以通过通信总线2008等等,来进行网络通信电路2002、处理电路2004、存储器电路2006和示例性HSS 2000的其它部件(没有示出)之间的通信。
可在归属用户服务器处操作的示例性方法
图21根据本文所描述的方面,示出了一种可在服务器(例如,HSS)处操作的示例性方法2100,其与验证设备(例如,片式元件、客户端设备、网络节点)的一个或多个特征集合的使用的授权有关。该服务器可以类似于图20的示例性HSS 2000。
在示例性方法2100中,在2102处,服务器(例如,HSS)可以获得设备的选择性激活特征的第一列表(例如,获得的该设备的能力简档)。
关于该设备的授权状态的改变的信息,可以被认为是关于该设备的能力的改变的信息。关于该设备的授权状态的改变的信息可以关于:对该设备的选择性激活特征的集合中的至少一个选择性激活特征的授权状态的改变。
在2104处,服务器(例如,HSS)可以基于第一列表,更新在该服务器(例如,HSS)处存储的该设备的选择性激活特征的第二列表。第二列表可以称为存储的该设备的能力简档。根据一个方面,在服务器(例如,HSS)处存储的第二列表可以与该设备的预订简档相关联。对在HSS处存储的该设备的选择性激活特征的第二列表的更新,可以反映对第二列表中的至少一个选择性激活特征的授权状态的改变。
在一个方面,选择性激活特征的第一列表可以源自于授权服务器,并可以被利用授权服务器的私钥进行了签名。根据该方面,该方法还可以包括:使用授权服务器的公钥,对选择性激活特征的第一列表进行验证。
服务器(例如,HSS)可以获得关于该设备的能力的查询。根据本文所描述的方面,在2106处,服务器(例如,HSS)可以响应于关于该设备的能力的查询,发送能力简档,其中该能力简档包括该设备的选择性激活特征的第二列表。
根据一个例子,HSS可以在初始附着过程期间,获得关于该设备的能力的查询。该查询可以是从MME获得的。响应于该查询,HSS可以向MME发送包括第二列表的能力简档。该能力简档可以与该设备的预订简档相关联。
替代地,HSS可以获得针对在该HSS处存储的特定信息元素的请求。该信息元素可以与该设备的能力有关。该信息元素可以与该设备的选择性激活特征的第二列表中标识的一个或多个选择性激活特征(例如,在存储的该设备的能力简档中)有关。
使用初始附着过程的例子,HSS可以向第二设备(例如,MME)发送第一设备(例如,片式元件、客户端设备)的能力简档,使得第二设备(例如,MME)可以配置各种特征,以实现或者回应已经在第一设备上授权/激活的选择性激活特征。
第二设备(例如,MME)可以验证第一设备使用一个或多个选择性激活特征的权利,而无需第二设备(例如,MME)从第一设备获得由第一授权服务器签名的、针对第一设备使用该第一设备处的第一集合的选择性激活特征的授权证明(例如,具有授权证书的形式的授权信息)。第二设备(例如,MME)可能需要针对第一设备的授权证明,以验证第一设备使用所述集合的选择性激活特征的权利。在替代的方面,该证明可以是第二设备(例如,MME)从HSS获得的,并被配置用于网络,而无需来自第一设备的输入。因此,例如,能力简档和/或与设备的能力有关的信息元素(例如,可以使用增强型接入网络查询协议或者服务查询协议来从HSS获得)的使用,可以有助于/加速/提高MME验证和实施授权协定的效率。
所示出和描述的特定实现只是示例性的,不应被解释为是实现本公开内容的唯一方式,除非本文另外指出。对于本领域普通技术人员来说显而易见的是,可以通过众多的其它解决方案来实现本公开内容中的各个例子。
可以将附图中所描绘和本文所描述的部件、动作、特征和/或功能中的一个或多个进行重新排列和/或组合到一个单一部件、动作、特征或功能中,或者包括在几个部件、动作、特征或功能中。此外,在不脱离本公开内容的基础上,还可以增加其它的元素、部件、动作和/或功能。本文所描述的算法还可以高效地实现在软件和/或嵌入到硬件中。
在本文描述中,为了避免不必要的细节对本公开内容造成模糊,以框图形式示出了一些单元、电路、功能和模块。相反,所示出和描述的特定实现只是示例性的,不应被解释为是实现本公开内容的唯一方式,除非本文另外指出。另外,模块定义和各个模块之间的逻辑的划分,也只是一种特定实现的示例。对于本文的大部分内容来说,省略了关于时序考虑等等的细节,获得本公开内容的完全理解,并不需要这些细节,这些细节应在相关领域的普通技术人员的能力范围之内。
此外,应当注意的是,可以使用程序框图、流程图、结构图或框图将本文的这些例子作为过程进行描述。尽管使用流程图将操作描述成了一个顺序处理过程,但很多操作可以是并行或同时执行。并且,可以调整这些操作的顺序。当这些操作结束时,处理过程也就终结了。处理过程可以对应于方法、函数、过程、子例程、子程序等。当处理过程对应于函数时,该处理过程的终结对应于从该函数到其调用函数或主函数的返回。
本领域普通技术人员应当理解,信息和信号可以使用多种不同的技术和方法中的任意一种来表示。例如,在贯穿上面的描述中提及的数据、指令、命令、信息、信号、比特、符号和码片可以用电压、电流、电磁波、磁场或粒子、光场或粒子或者其任意组合来表示。为了呈现和描述的清楚起见,一些附图将信号描绘成单一信号。本领域普通技术人员应当理解的是,信号可以表示信号总线,其中该总线可以具有多个位宽,可以在任意数量的数据信号(其包括单一数据信号)上实现本公开内容。
应当理解的是,对本文元素的任何引用使用诸如“第一”、“第二”等等之类的指定,其通常并不限制这些元素的数量或顺序,除非显式地指出了这种限制。相反,在本文中将这些指定用作区分两个或更多元素或者一个元素的实例的便利方法。因此,对于第一元素和第二元素的引用并不意味在此处仅使用两个元素,或者第一元素必须以某种方式排在第二元素之前。此外,除非另外说明,否则一组元素可以包括一个或多个元素。此外,应当理解的是,使用单数形式的词语包括复数,使用复数形式的词语包括单数。
此外,存储介质可以表示用于存储数据的一个或多个设备,其包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪存设备和/或用于存储信息的其它机器可读介质、处理器可读介质、处理电路可读介质和/或计算机可读介质。术语“机器可读介质”、“处理器可读介质”、“处理电路可读介质”和/或“计算机可读介质”可以包括但不限于非临时性介质,例如,便携式或固定存储设备、光存储设备和能够存储、包含或携带指令和/或数据的各种其它介质。因此,本文所描述的各种方法可以完全地或者部分地用存储在机器可读介质、处理器可读介质、处理电路可读介质和/或计算机可读介质中的指令和/或数据来实现,并由一个或多个处理器、处理电路、机器和/或设备来执行。
此外,可以用硬件、软件、固件、中间件、微代码或者其任意组合来实现方面。当使用软件、固件、中间件或微代码实现时,可以将执行任务的程序代码或代码段存储于诸如存储介质或其它存储器之类的机器可读介质中。处理电路可以执行这些任务。可以用处理、过程、函数、子程序、程序、例行程序、子例行程序、模块、软件包、类、或者指令、数据结构或程序语句的任意组合来表示代码段。可以通过传送、转发或者发送信息、数据、自变量、参数或存储器内容,将代码段连接到另一代码段或硬件电路。可以通过任何适当的方式,包括内存共享、消息传递、令牌传递和网络传输等,对信息、数据、自变量、参数或存储器内容等进行传递、转发或发送。
结合本文所公开示例描述的各种示例性的逻辑框、单元、电路、模块、功能和/或部件,可以使用用于执行本文所描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件部件或者其任意组合来实现或者执行。通用处理器可以是微处理器,或者,该处理器也可以是任何常规的处理器、控制器、微控制器或者状态机。处理器也可以实现为计算部件的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器与DSP内核的结合,或者任何其它此种结构。配置为执行本文所描述的方面的通用处理器,被视作为用于执行这些方面的特殊用途处理器。类似地,当通用计算机被配置为执行本文所描述的方面时,被视作为特殊用途计算机。
结合本文所公开示例描述的方法或者算法可以用处理单元、程序指令或者其它指示的形式,直接体现为硬件、由处理器执行的软件模块或两者的组合,这些方法或者算法可以包含在单一设备中,也可以分布在多个设备之中。软件模块可以位于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本领域应理解的任何其它形式的存储介质中。可以将一种存储介质连接至处理器,从而使该处理器能够从该存储介质读取信息,并且可向该存储介质写入信息。或者,存储介质也可以是处理器的组成部分。
本领域普通技术人员还应当明白,结合本文所描述示例描述的各种示例性的逻辑框、电路、功能、模块和算法步骤均可以实现成电子硬件、计算机软件或二者的组合。为了清楚地表示硬件和软件之间的这种可交换性,上面对各种示例性的元素、部件、框、模块、电路、功能、模块和算法均围绕其功能进行了总体描述。至于这种功能是实现成硬件、软件,还是实现成二者的组合,取决于特定的应用和对整个系统所施加的设计约束条件。
在不脱离本公开内容的保护范围的基础上,可以在不同的系统中实现本文所描述的本公开内容的各种特征。应当注意的是,上述的方面仅仅是示例性的,不应将其解释为对本公开内容的限制。本公开内容的这些教示示例的描述旨在是说明性的,而不是限制本发明的保护范围。同样,本发明内容可以容易地应用于其它类型的装置,并且对于本领域的普通技术人员来说,各种变化、修改和变型都是显而易见的。

Claims (37)

1.一种在设备处操作的方法,包括:
在所述设备处,从网络节点获得由所述网络节点提供的用于提供网络服务的第一特征集合的列表;
向所述网络节点发送对于使用所述网络服务的请求;
向所述网络节点发送对于针对所述网络节点提供所述网络服务的授权证明的请求;
从所述网络节点获得针对所述网络节点用于提供所述网络服务的所述授权证明,所述授权证明包括被授权为在所述网络节点处激活的第二特征集合的列表,所述授权证明由第二授权服务器进行了签名;
对针对所述网络节点的所述授权证明进行验证;
确认由所述网络节点提供的用于提供所述网络服务的所述第一特征集合包括在被授权为在所述网络节点处激活的所述第二特征集合中,以确认所述网络节点被有效授权以使用所述第二特征集合来提供所述网络服务;
由所述设备识别所述网络节点提供所述网络服务需要的第三特征集合的列表;以及
基于确定所述网络节点提供所述网络服务需要的第三特征集合是否包括在被授权为在所述网络节点处激活的所述第二特征集合中,使用所述网络服务。
2.根据权利要求1所述的方法,其中,所述设备是片式元件、客户端设备、网络接入节点、移动性管理实体或者网关设备。
3.根据权利要求1所述的方法,其中,所述设备是客户端设备或者片式元件,并且,所述网络节点是网络接入节点。
4.根据权利要求1所述的方法,还包括:
获得针对所述设备的用于在所述设备处使用第一集合的选择性激活特征的第二授权证明,所述第二授权证明由第一授权服务器进行了签名,其中,所述第一集合的选择性激活特征包括所述设备用于使用所述网络服务的第一选择性激活特征,针对所述设备的所述第二授权证明源自于所述第一授权服务器,被利用所述第一授权服务器的私钥进行了签名,并包括所述第一选择性激活特征的列表;
所述方法还包括:
通过使用所述第一授权服务器的公钥对所述第一选择性激活特征的所述列表进行验证,来验证针对所述设备的所述第二授权证明;
获得与所述第一选择性激活特征相关联的、被利用所述设备的公钥进行加密的特征激活密钥;
使用仅所述设备知道的所述设备的私钥,对所述特征激活密钥进行解密;以及
利用所述特征激活密钥,激活所述第一选择性激活特征和/或维持对所述第一选择性激活特征的激活。
5.根据权利要求1所述的方法,其中,针对所述网络节点的所述授权证明源自于所述第二授权服务器,被利用所述第二授权服务器的私钥进行了签名;
所述方法还包括:
通过使用所述第二授权服务器的公钥对所述激活的第二特征集合的所述列表进行验证,来验证针对所述网络节点的所述授权证明。
6.根据权利要求4所述的方法,其中,所述第一授权服务器是本地授权服务器。
7.根据权利要求1所述的方法,其中:
针对所述设备的用于在所述设备处使用第一集合的选择性激活特征的第二授权证明源自于第一授权服务器,并是在所述设备处从所述第一授权服务器获得的,所述第一集合的选择性激活特征包括所述设备用于使用所述网络服务的第一选择性激活特征,以及
针对所述网络节点的所述授权证明源自于所述第二授权服务器,并是在所述设备处从所述网络节点获得的。
8.根据权利要求7所述的方法,其中,所述第一授权服务器和所述第二授权服务器是一个授权服务器。
9.根据权利要求7所述的方法,其中,针对所述设备的所述第二授权证明是在特征激活过程期间从所述第一授权服务器获得的,其中在所述特征激活过程期间,所述设备获得授权以激活所述第一选择性激活特征。
10.根据权利要求7所述的方法,其中,针对所述设备的所述第二授权证明是代表授权证书的数据。
11.根据权利要求7所述的方法,其中,针对所述设备的所述第二授权证明是代表授权协定的数据,其中所述授权协定指示所述设备被授权以激活所述第一选择性激活特征。
12.一种设备,包括:
网络通信电路;以及
耦合到所述网络通信电路的处理电路,所述处理电路被配置为:
从网络节点获得由所述网络节点提供的用于提供网络服务的第一特征集合的列表;
向所述网络节点发送对于使用所述网络服务的请求向所述网络节点发送对于针对所述网络节点提供所述网络服务的授权证明的请求;
从所述网络节点获得针对所述网络节点用于提供所述网络服务的所述授权证明,所述授权证明包括被授权为在所述网络节点处激活的第二特征集合的列表,所述授权证明由第二授权服务器进行了签名;
对针对所述网络节点的所述授权证明进行验证;
确认由所述网络节点提供的用于提供所述网络服务的所述第一特征集合包括在被授权为在所述网络节点处激活的所述第二特征集合中,以确认所述网络节点被有效授权以使用所述第二特征集合来提供所述网络服务;
识别所述网络节点提供所述网络服务需要的第三特征集合的列表;以及
基于确定所述网络节点提供所述网络服务需要的第三特征集合是否包括在被授权为在所述网络节点处激活的所述第二特征集合中,使用所述网络服务。
13.根据权利要求12所述的设备,其中,所述设备是片式元件、客户端设备、网络接入节点、移动性管理实体或者网关设备。
14.根据权利要求12所述的设备,其中,所述处理电路被配置为:
获得针对所述设备的用于在所述设备处使用第一集合的选择性激活特征的第二授权证明,所述第二授权证明由第一授权服务器进行了签名,其中,针对所述设备的所述第二授权证明源自于所述第一授权服务器,被利用所述第一授权服务器的私钥进行了签名,并包括:
所述第一集合的选择性激活特征的列表;以及
所述处理电路进一步被配置为:
通过使用所述第一授权服务器的公钥对所述第一集合的选择性激活特征的所述列表进行验证,来验证针对所述设备的所述第二授权证明;
获得与所述第一集合的选择性激活特征相关联的、被利用所述设备的公钥进行加密的特征激活密钥;
使用仅所述设备知道的所述设备的私钥,对所述特征激活密钥进行解密;以及
利用所述特征激活密钥,激活所述第一集合的选择性激活特征和/或维持对所述第一集合的选择性激活特征的激活。
15.根据权利要求12所述的设备,其中,针对所述网络节点的所述授权证明源自于所述第二授权服务器,被利用所述第二授权服务器的私钥进行了签名;以及
所述处理电路进一步被配置为:
通过使用所述第二授权服务器的公钥对所述激活的第二特征集合的所述列表进行验证,来验证针对所述网络节点的所述授权证明。
16.根据权利要求14所述的设备,其中,所述第一授权服务器是本地授权服务器。
17.根据权利要求12所述的设备,其中,所述处理电路进一步被配置为:
在所述设备处,从第一授权服务器获得针对所述设备的用于在所述设备处使用第一集合的选择性激活特征的所述第二授权证明,其中,针对所述设备的所述第二授权证明源自于所述第一授权服务器;以及
在所述设备处,从所述网络节点获得针对所述网络节点的所述授权证明,其中,针对所述网络节点的所述授权证明源自于所述第二授权服务器。
18.根据权利要求17所述的设备,其中,所述第一授权服务器和所述第二授权服务器是一个授权服务器。
19.根据权利要求17所述的设备,其中,所述处理电路进一步被配置为:在特征激活过程期间,从所述第一授权服务器获得针对所述设备的所述第二授权证明,其中在所述特征激活过程期间,所述设备获得授权以激活所述第一集合的选择性激活特征。
20.根据权利要求17所述的设备,其中,针对所述设备的所述第二授权证明是代表授权证书的数据。
21.根据权利要求17所述的设备,其中,针对所述设备的所述第二授权证明是代表授权协定的数据,其中所述授权协定指示所述设备被授权以激活所述第一集合的选择性激活特征。
22.一种在网络节点处操作的方法,包括:
由网络节点向设备发送由所述网络节点提供的用于向所述设备提供网络服务的第一特征集合的列表;
从设备获得对于使用网络服务的请求;
获得对于针对所述网络节点提供所述网络服务的授权证明的请求;
向所述设备发送针对所述网络节点用于提供所述网络服务的所述授权证明,所述授权证明包括被授权为在所述网络节点处激活的第二特征集合的列表,所述授权证明由第一授权服务器进行了签名,以允许通过确认由所述网络节点提供的用于提供所述网络服务的所述第一特征集合包括在被授权为在所述网络节点处激活的所述第二特征集合中,来确认所述网络节点被有效授权以提供所述网络服务;
获得针对所述设备的第二授权证明,所述第二授权证明包括被授权为在所述设备处激活的第一集合的选择性激活特征的列表,其中所述授权证明由第二授权服务器进行了签名;
对针对所述设备的所述第二授权证明进行验证;
识别所述设备使用所述网络服务需要的第三集合的选择性激活特征的列表;以及
基于对针对所述设备的所述第二授权证明进行验证和确定所述设备使用所述网络服务需要的所述第三集合的选择性激活特征是否包括在被授权为在所述设备处激活的所述第二特征集合中的结果,发送针对使用所述网络服务所述请求的响应。
23.根据权利要求22所述的方法,其中,所述网络节点是网络接入节点、移动性管理实体或者网关设备。
24.根据权利要求22所述的方法,其中:
针对所述设备的所述第二授权证明源自于所述第二授权服务器,以及所述第一集合的选择性激活特征的列表是被利用所述第二授权服务器的私钥进行签名的;以及
所述方法还包括:
通过使用所述第二授权服务器的公钥对所述第一集合的选择性激活特征的所述列表进行验证,来验证针对所述设备的所述第二授权证明。
25.根据权利要求22所述的方法,其中,针对所述设备的所述第二授权证明源自于所述第二授权服务器,并且是在所述网络节点处从所述设备获得的。
26.根据权利要求22所述的方法,其中,针对所述设备的所述第二授权证明源自于所述第二授权服务器,并且是在所述网络节点处以所述设备的能力简档的形式从归属用户服务器(HSS)获得的。
27.根据权利要求22所述的方法,其中,针对所述设备的所述第二授权证明是代表授权证书的数据。
28.根据权利要求22所述的方法,其中,针对所述设备的所述第二授权证明是代表授权协定的数据,其中所述授权协定指示所述设备被授权以激活所述第一集合的选择性激活特征。
29.根据权利要求22所述的方法,其中,识别所述第三集合的选择性激活特征包括:
从由所述第二授权服务器维持的被授权的选择性激活特征的特定于模型和/或特定于设备的列表,导出所述设备使用所述网络服务需要的所述第三集合的选择性激活特征的列表。
30.根据权利要求22所述的方法,其中,识别所述第三集合的选择性激活特征,包括:
从由所述第二授权服务器维持的可许可的选择性激活特征的特定于模型和/或特定于设备的列表,导出所述设备使用所述网络服务需要的所述第三集合的选择性激活特征的列表。
31.根据权利要求22所述的方法,还包括:
证实所述设备持有与所述设备的公钥相对应的私钥,其中所述设备的所述公钥包含于针对所述设备的所述第二授权证明,其中,发送针对所述请求的所述响应还是基于所述证实的结果的。
32.一种网络节点,包括:
网络通信电路;以及
耦合到所述网络通信电路的处理电路,所述处理电路被配置为:
向设备发送由所述网络节点提供的用于向所述设备提供网络服务的第一特征集合的列表;
从设备获得使用网络服务的请求;
获得对于针对所述网络节点提供所述网络服务的授权证明的请求;
向所述设备发送针对所述网络节点用于提供所述网络服务的所述授权证明,所述授权证明包括被授权为在所述网络节点处激活的第二特征集合的列表,所述授权证明由第一授权服务器进行了签名,以允许通过确认由所述网络节点提供的用于提供所述网络服务的所述第一特征集合包括在被授权为在所述网络节点处激活的所述第二特征集合中,来确认所述网络节点被有效授权以提供所述网络服务;
获得针对所述设备的第二授权证明,所述第二授权证明包括被授权为在所述设备处激活的第一集合的选择性激活特征的列表,其中所述授权证明由第二授权服务器进行了签名;
对针对所述设备的所述第二授权证明进行验证;
识别所述设备使用所述网络服务需要的第三集合的选择性激活特征的列表;以及
基于对针对所述设备的所述第二授权证明进行验证和确定所述设备使用所述网络服务需要的所述第三集合的选择性激活特征是否包括在被授权为在所述设备处激活的所述第二特征集合中的结果,发送针对使用所述网络服务所述请求的响应。
33.根据权利要求32所述的网络节点,其中,所述网络节点是网络接入节点、移动性管理实体或者网关设备。
34.根据权利要求32所述的网络节点,其中:
针对所述设备的所述第二授权证明源自于所述第二授权服务器,并且所述第一集合的选择性激活特征的列表是被利用所述第二授权服务器的私钥进行签名的;以及
所述处理电路进一步被配置为:
通过使用所述第二授权服务器的公钥对所述第一集合的选择性激活特征的所述列表进行验证,以验证针对所述设备的所述第二授权证明。
35.根据权利要求32所述的网络节点,其中:
针对所述设备的所述第二授权证明源自于所述第二授权服务器,并且所述处理电路进一步被配置为:
在所述网络节点处,从所述设备获得针对所述设备的所述第二授权证明。
36.根据权利要求32所述的网络节点,其中,当识别所述第三集合的选择性激活特征时,所述处理电路进一步被配置为:
从由所述第二授权服务器维持的被授权的选择性激活特征的特定于模型和/或特定于设备的列表,导出所述设备使用所述网络服务需要的第三集合的选择性激活特征的列表。
37.根据权利要求32所述的网络节点,其中,当识别所述第三集合的选择性激活特征时,所述处理电路进一步被配置为:
从由所述第二授权服务器维持的可许可的选择性激活特征的特定于模型和/或特定于设备的列表,导出所述设备使用所述网络服务需要的所述第三集合的选择性激活特征的列表。
CN201680045971.5A 2015-08-07 2016-07-07 用于验证对设备使用特征集合的授权的方法和装置 Active CN107852607B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562202664P 2015-08-07 2015-08-07
US62/202,664 2015-08-07
US15/082,919 US11082849B2 (en) 2015-08-07 2016-03-28 Validating authorization for use of a set of features of a device
US15/082,919 2016-03-28
PCT/US2016/041402 WO2017027134A1 (en) 2015-08-07 2016-07-07 Validating authorization for use of a set of features of a device

Publications (2)

Publication Number Publication Date
CN107852607A CN107852607A (zh) 2018-03-27
CN107852607B true CN107852607B (zh) 2022-03-01

Family

ID=56557897

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680045971.5A Active CN107852607B (zh) 2015-08-07 2016-07-07 用于验证对设备使用特征集合的授权的方法和装置

Country Status (9)

Country Link
US (2) US11082849B2 (zh)
EP (1) EP3332572B1 (zh)
JP (1) JP6893913B2 (zh)
KR (1) KR102439686B1 (zh)
CN (1) CN107852607B (zh)
AU (2) AU2016307326A1 (zh)
BR (1) BR112018002474A2 (zh)
TW (1) TWI713544B (zh)
WO (1) WO2017027134A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10313914B2 (en) * 2017-03-13 2019-06-04 Verizon Patent And Licensing Inc. System and method for registration, monitoring, and notifications regarding groups of internet-of-things (IoT) devices
CN111835714A (zh) * 2017-07-11 2020-10-27 创新先进技术有限公司 信息验证处理方法、客户端及服务器
JP6922602B2 (ja) * 2017-09-25 2021-08-18 株式会社リコー 情報処理システム、情報処理装置及び情報処理方法
CN107846281B (zh) * 2017-10-30 2020-12-08 上海应用技术大学 基于位置的代理多重签名方法和系统
US10588013B1 (en) * 2019-01-18 2020-03-10 T-Mobile Usa, Inc. Device activation enablement
CN113508569B (zh) * 2019-03-12 2023-11-24 瑞典爱立信有限公司 用于处理系统信息的方法和节点
US11561532B2 (en) * 2020-06-19 2023-01-24 Rockwell Automation Technologies, Inc. Systems and methods for metered automation controller functionality
US20220318391A1 (en) * 2021-04-06 2022-10-06 Hewlett Packard Enterprise Development Lp Deferred authentication in a secure boot system
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment
CN113543123B (zh) * 2021-07-23 2024-02-20 闻泰通讯股份有限公司 无线网路动态设定权限方法与装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102124768A (zh) * 2008-09-12 2011-07-13 高通股份有限公司 基于票据的配置参数验证
CN102171971A (zh) * 2008-06-23 2011-08-31 德国捷德有限公司 电子设备上业务的开通
CN104170425A (zh) * 2012-03-14 2014-11-26 海德沃特合作I有限公司 通过动态选择的接入网进行移动设备激活
CN104247477A (zh) * 2012-02-10 2014-12-24 Mls无线电公司 用于激活用户的方法、用于认证用户的方法、用于控制用户通信业务的方法、用于控制wifi 3g通信业务偏离网络上的用户接入的方法以及3g通信业务偏离系统

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956505A (en) * 1991-12-24 1999-09-21 Pitney Bowes Inc. Remote activation of software features in a data processing device
WO1998056180A1 (en) * 1997-06-06 1998-12-10 Thomson Consumer Electronics, Inc. Global conditional access system for broadcast services
US6374357B1 (en) 1998-04-16 2002-04-16 Microsoft Corporation System and method for regulating a network service provider's ability to host distributed applications in a distributed processing environment
US6473800B1 (en) * 1998-07-15 2002-10-29 Microsoft Corporation Declarative permission requests in a computer system
ES2194746T3 (es) * 1999-06-21 2003-12-01 Thomson Licensing Sa Actualizacion de listas de servicios en un receptor de un sistema de television digital.
US7131006B1 (en) 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US7412598B1 (en) * 2000-12-29 2008-08-12 Cisco Technology, Inc. Method and system for real-time insertion of service during a call session over a communication network
US20020103761A1 (en) * 2001-01-27 2002-08-01 Glassco David H.J. Method and apparatus for managing and administering licensing of multi-function offering applications
US7073055B1 (en) 2001-02-22 2006-07-04 3Com Corporation System and method for providing distributed and dynamic network services for remote access server users
EP1248190B1 (en) * 2001-04-02 2007-06-06 Motorola, Inc. Enabling and disabling software features
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US20030185368A1 (en) * 2002-03-28 2003-10-02 Intel Corporation Methods and systems to install a network service
AU2003262857A1 (en) 2002-08-24 2004-03-11 Ingrian Networks, Inc. Selective feature activation
US7360096B2 (en) * 2002-11-20 2008-04-15 Microsoft Corporation Securely processing client credentials used for Web-based access to resources
US20040205151A1 (en) * 2002-12-19 2004-10-14 Sprigg Stephen A. Triggering event processing
US8737981B2 (en) * 2002-12-19 2014-05-27 Qualcomm Incorporated Downloadable configuring application for a wireless device
US7546470B2 (en) 2003-08-13 2009-06-09 International Business Machines Corporation Selective computer component activation apparatus method and system
WO2005027460A1 (en) * 2003-09-12 2005-03-24 Telefonaktiebolaget Lm Ericsson (Publ) Combinational multimedia services
KR100713351B1 (ko) * 2005-02-07 2007-05-04 삼성전자주식회사 인터넷 프로토콜 방송 서비스를 제공하기 위한 시스템 및방법
US20060225128A1 (en) * 2005-04-04 2006-10-05 Nokia Corporation Measures for enhancing security in communication systems
US8145241B2 (en) * 2005-06-30 2012-03-27 Armstrong, Quinton Co. LLC Methods, systems, and computer program products for role- and locale-based mobile user device feature control
US20080010669A1 (en) * 2006-04-28 2008-01-10 Nokia Corporation Hiding in Sh interface
CN1946173A (zh) * 2006-10-10 2007-04-11 华为技术有限公司 一种iptv直播业务控制方法、系统和设备
DE102006055684B4 (de) 2006-11-23 2021-03-11 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zur Bearbeitung einer Netzwerkdienstanforderung sowie Netzwerkelement mit Mittel zur Bearbeitung der Anforderung
US8856326B2 (en) * 2007-02-01 2014-10-07 Telefonaktiebolaget L M Ericsson (Publ) Enhanced media control
US7930372B2 (en) * 2008-04-01 2011-04-19 International Business Machines Corporation Staged integration of distributed system and publishing of remote services
US20090253409A1 (en) 2008-04-07 2009-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device
US9100548B2 (en) * 2008-07-17 2015-08-04 Cisco Technology, Inc. Feature enablement at a communications terminal
US8843997B1 (en) 2009-01-02 2014-09-23 Resilient Network Systems, Inc. Resilient trust network services
US20110113252A1 (en) * 2009-11-06 2011-05-12 Mark Krischer Concierge registry authentication service
US20110149750A1 (en) * 2009-12-18 2011-06-23 Sonus Networks, Inc. Subscriber fallback/migration mechanisms in ims geographic redundant networks
US8495377B2 (en) * 2011-02-10 2013-07-23 Telefonaktiebolaget L M Ericsson Enabling secure access to sensor network infrastructure using multiple interfaces and application-based group key selection
US20120210224A1 (en) * 2011-02-11 2012-08-16 Sony Network Entertainment International Llc System and method to add an asset as a favorite for convenient access or sharing on a second display
US8806204B2 (en) * 2011-06-20 2014-08-12 Liaison Technologies, Inc. Systems and methods for maintaining data security across multiple active domains
US8699709B2 (en) 2011-07-08 2014-04-15 Motorola Solutions, Inc. Methods for obtaining authentication credentials for attaching a wireless device to a foreign 3GPP wireless domain
US8744428B2 (en) * 2011-10-18 2014-06-03 Alcatel Lucent Supported feature override
US9635149B2 (en) * 2012-04-30 2017-04-25 Hughes Network Systems, Llc Method and apparatus for dynamic association of terminal nodes with aggregation nodes and load balancing
US20130333039A1 (en) * 2012-06-07 2013-12-12 Mcafee, Inc. Evaluating Whether to Block or Allow Installation of a Software Application
US9172544B2 (en) 2012-10-05 2015-10-27 General Electric Company Systems and methods for authentication between networked devices
WO2014104752A1 (en) * 2012-12-26 2014-07-03 Samsung Electronics Co., Ltd. Service providing terminal connection method and apparatus
TWI499269B (zh) 2013-02-04 2015-09-01 Delta Networks Xiamen Ltd 認證與授權的方法及系統
US9600641B2 (en) 2013-12-16 2017-03-21 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. User permissions based control of pooled features on demand activation keys
US9584498B1 (en) * 2014-04-04 2017-02-28 Seagate Technology Llc Feature activation using near field communication
US9473505B1 (en) * 2014-11-14 2016-10-18 Trend Micro Inc. Management of third party access privileges to web services

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102171971A (zh) * 2008-06-23 2011-08-31 德国捷德有限公司 电子设备上业务的开通
CN102124768A (zh) * 2008-09-12 2011-07-13 高通股份有限公司 基于票据的配置参数验证
CN104247477A (zh) * 2012-02-10 2014-12-24 Mls无线电公司 用于激活用户的方法、用于认证用户的方法、用于控制用户通信业务的方法、用于控制wifi 3g通信业务偏离网络上的用户接入的方法以及3g通信业务偏离系统
CN104170425A (zh) * 2012-03-14 2014-11-26 海德沃特合作I有限公司 通过动态选择的接入网进行移动设备激活

Also Published As

Publication number Publication date
US20170041794A1 (en) 2017-02-09
AU2016307326A1 (en) 2018-01-18
US20210337386A1 (en) 2021-10-28
JP6893913B2 (ja) 2021-06-23
KR20180039061A (ko) 2018-04-17
WO2017027134A8 (en) 2017-09-28
WO2017027134A1 (en) 2017-02-16
EP3332572A1 (en) 2018-06-13
US11082849B2 (en) 2021-08-03
TWI713544B (zh) 2020-12-21
CN107852607A (zh) 2018-03-27
AU2020294265A1 (en) 2021-01-28
KR102439686B1 (ko) 2022-09-01
EP3332572B1 (en) 2023-06-21
JP2018529153A (ja) 2018-10-04
TW201714428A (zh) 2017-04-16
BR112018002474A2 (pt) 2018-09-18

Similar Documents

Publication Publication Date Title
US10740490B2 (en) Subsystem for authorization and activation of features
CN107852607B (zh) 用于验证对设备使用特征集合的授权的方法和装置
EP3272098B1 (en) Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
EP3272099B1 (en) Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
KR101256887B1 (ko) 티켓-기반 구성 파라미터들 확인
JP6997886B2 (ja) コアネットワ-クへの非3gpp装置アクセス

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant