DE102007044905A1 - Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM) - Google Patents

Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM) Download PDF

Info

Publication number
DE102007044905A1
DE102007044905A1 DE102007044905A DE102007044905A DE102007044905A1 DE 102007044905 A1 DE102007044905 A1 DE 102007044905A1 DE 102007044905 A DE102007044905 A DE 102007044905A DE 102007044905 A DE102007044905 A DE 102007044905A DE 102007044905 A1 DE102007044905 A1 DE 102007044905A1
Authority
DE
Germany
Prior art keywords
tss
vsim
mno
service
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102007044905A
Other languages
English (en)
Inventor
Nicolai Kuntze
Andreas U. Schmidt
Michael Kasper
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Patent Holdings Inc
Original Assignee
InterDigital Patent Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Patent Holdings Inc filed Critical InterDigital Patent Holdings Inc
Priority to DE102007044905A priority Critical patent/DE102007044905A1/de
Priority claimed from US12/234,146 external-priority patent/US20090125996A1/en
Publication of DE102007044905A1 publication Critical patent/DE102007044905A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0823Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/308Payment architectures, schemes or protocols characterised by the use of specific devices or networks using the Internet of Things
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user

Abstract

Die vorliegende Erfindung bezieht sich auf eine Architektur zur Ermöglichung der Dienstnutzung und Feststellung der Teilnehmeridentität unter Verwendung von softwarebasierten Zugangsberechtigungsausweisen (virtual Subscriber Identity Module (vSIM). Die Architektur erlaubt es, autorisierten Subjekten den Zugang zu einem zur Verfügung stehenden Kommunikationsnetzwerk und die Nutzung der von diesem Kommunikationsnetzwerk angebotenen Dienste zu gewährleisten. Diese Architektur wird im Weiteren mit dem Begriff "vSIM-Architektur" bezeichnet. Es wird insbesondere die Ersetzbarkeit einer konventionellen SIM-Karte und deren Funktionalität unter gleichwertigen Eigenschaften dargestellt. Im Allgemeinen wird die vSIM-Architektur durch ein vertrauenswürdiges Betriebssystem geschützt, welches auf einen fest zugeordneten Vertrauensanker basiert und mehrere voneinander getrennte und vertrauenswürdige Ausführungsumgebungen unterstützt. Dabei ist eine Ausführungsumgebung einem bestimmten Interessenvertreter zugeordnet. Die vorgeschlagene Basisarchitektur ist konform zur TCG MPWG Referenz-Architektur [2] bzw. TCG MPWG Spezifikation [3], aber nicht ausschließlich auf diese beschränkt. Es ist zu beachten, dass der Begriff der Vertrauenswürdigkeit im Rahmen dieser Patentanmeldung als ein Maß anzusehen ist, das den Zustand einer Anwendung und/oder Dienstes beschreibt. Dieser Zustand gesagt, dass diese Anwendung und/oder dieser Dienst Aussagen über seine Integrität und korrekte ...

Description

  • 1.1 Szenario
  • Der betrachtete Anwendungsfall wird in der 1 illustriert und betrachtet vier bedeutende Entitäten: der Geräte-Eigentümer (DO)/lokaler Benutzer (U), die mobile vertrauenswürdige Plattform (MTP), der Netzwerk-/Servicedienstleister (MNO), und der Verkaufsstelle (Point-of-Sale (POS), Point-of-Presence (POP)).
  • In dem Szenario beabsichtigt DO/U eine langfristige Beziehung mit dem MNO (Schritt 1, 2; 1) aufzubauen, um ein mobiles Kommunikationsnetzwerk und die darin angebotenen Dienstleistungen in Anspruch zu nehmen (z. B. GSM-, UMTS-Telefonie, Datendienste oder spezielle ortsabhänige Dienste (Location Based Services)).
  • Anstatt eine physikalisch vorhandene SIM-Karte einzusetzen, bestückt der MNO die MTP mit einem softwarebasierten Zugangsberechtigungsnachweis. (vSIM-Credential) (Schritt 3; 1). Dabei besteht des vSIM-Credential aus einem teilnehmerbezogenen Anteil und einem benutzerbezogenen Anteil. Jedes Mal, wenn ein registrierter Geräte-Benutzer sich gegenüber dem Kommunikationsnetzwerk initial autorisieren muss, authentifiziert er/sie sich zunächst mittels des benutzerbezogenen Anteils des vSIM-Credentials an dem vSIM-Dienst (Schritt 4; 1). Dieser Dienst verwendet dann, im Verlauf der Kommunikationsbeziehung, den teilnehmerbezogenen Anteil des vSIM-Credentials zur Netzwerkauthentifikation (Schritt 5, 6; 1).
  • 1.2 Architektur der vSIM-Plattform
  • Dieser Abschnitt beschreibt wichtige Komponenten und Dienste, im Kontext der vSIM-Architektur. Im Allgemeinen unterstützt ein MTP mehrere geschützte und voneinander getrennte Ausführungsumgebungen. Jede Umgebung stellt einem Interessensvertreter zugeordneten Bereich dar. 2 und 3 zeigen den schematischen Aufbau solch einer vertrauenswürdigen vSIM-Plattform.
  • Die MTP implementiert einen vSIM-Dienst (vSIM Service), der die konventionelle smartcard-basierte SIM-Karte und ihre Funktionalität ersetzt. Es ist zu beachten, dass der vSIM-Dienst sich auf (mindestens) drei unterschiedliche Ausführungsumgebungen erstreckt.
  • Hinreichende Vorraussetzungen und Grundlagen für die Umsetzung der vSIM-Architektur bieten insbesondere die Spezifikationen [2, 3, 4, 5, 6, 7] der Trusted Computing Group (TCG) [1].
  • 1.2.1 Interessensvertreter und Sicherheitscontainer
  • Es werden vier unterschiedliche Interessensvertreter (Sigma) betrachtet: der Gerätehersteller (Device Manufacturer, DM), der Netzzugangs- und Diensteanbieter (Mobile Network Operator, MNO), der Geräte-Eigentümer und der Benutzer (User, U).
  • Ein vertrauenswürdiges Subsystem TSS-Sigma wird als eine logische Einheit, welche aus der vertrauenswürdigen Ausführungsumgebung (TE-Sigma) und dem nicht austauschbaren, Sicherheitsmodul (Trusted Module, TM) bzw. die dem entfernten Eigentümers (RO) bzw. Interessensvertreter (Sigma) zugeordnete Instanz des Sicherheitsmoduls (TM-Sigma) besteht.
  • Im Folgenden werden verschiedene vertrauenswürdige Subsysteme der hier vorgestellten Architektur beispielhaft angegeben. Dies umfasst die Subsysteme TSS-DM, TSS-MNO, TSS-DO und TSS-U der Interessensvertreter DM, MNO, DO und U:
    • • Gerätehersteller-Subsystem (TSS-DM): Das TSS-DM ist für die Integrität, Konfiguration und Einrichtung des Geräts mit seinen eingebauten Hardwarekomponenten verantwortlich. Es stellt alle sicherheitskritischen Ressourcen eines Geräts zur Verfügung. Im Allgemeinen kontrolliert es sämtliche interne und externe Kommunikationen und sichert den Kommunikationskanal ab. Demzufolge werden alle Protokoll-Nachrichten eines TSS-Sigma's durch die Kommunikationsdienste des TSS-DM zu dessen Bestimmungsort geleitet.
    • • Netzwerk- und Servicedienstleister-Subsystem (TSS-MNO): Alle subskriptions-abhängigen und teilnehmer-bezogenen Netzwerkanbieter-Dienste einer Plattform werden dem TSS-MNO zugeteilt. Dieses Subsystem ist für die Verwaltung und den Schutz des teilnehmer-bezogenen Anteils des VSIM-Credentials verantwortlich und führt die clientseitige Netzwerkauthentifikation eines Teilnehmers durch. Dafür stellt es den vSIM-Kerndienst (vSIM-CORE) zur Verfügung. Dieser kann insbesondere wesentliche Funktionalitäten (Teilnehmerauthentifikation) der konventionellen SIM substituieren, aber auch andere Authentifikationsmerkmale beherbergen. Es wird der Begriff vertrauenswürdiges Subsystem TSS-MNO als Synonym für ein vollständig ausgestattetes TSS-MNO verwendet, die den erforderlichen Dienst vSIM-CORE zur Verfügung stellt. Eine Kombination aus TSS-DM und TSS-MNO ist gegebenenfalls möglich.
    • • Benutzer – Subsystem (TSS-U): Das TSS-U schützt sämtliche benutzerbezogene und private Informationen, insbesondere den zugeordneten Zugriffsberechtigungsausweis des Benutzers (benutzerbezogene Anteil des vSIM-Credentials). Es instantiiert den vSIM-Verwaltungsdienst (vSIM-MGMT). Dieser Dienst ist für die Verwaltung der Benutzerinformationen und Berechnung der Authentifizierungsantworten des lokalen Benutzers zuständig. Der Dienst vSIM-MGMT bietet dem Dienst vSIM-CORE ein internes Authentifizierungsorakel an. Damit ist es im Stande, nach Authentifizierungsanfragen (Challenges) einen Identitätsbeweis des lokalen Benutzers bereitzustellen.
    • • Gerteeigentümer Subsystem (TSS-DO): Das TSS-DO instanziert den vSIM-Eigentümer-Verwaltungsdienst (vSIM-OwnMgmt). Dieser Dienst ist für die Verwaltung der Eigentümerinformationen und administrative Verwaltung, wie beispielsweise von lokalen Benutzern oder Dienstanbietern zuständig. Die Kombination aus TSS-DO und TSS-U ist in Einzelbenutzersystemen möglich.
  • 1.2.2 Grundlegende Plattformannahmen
  • Dieser Abschnitt betrachtet die allgemeinen Plattform-Annahmen, die für die in Abschnitt 1.3 und Abschnitt 1.4 idealisierten Protokolle gelten:
    • 1. Eine mobile vertrauenswürdige Plattform (MTP) ist ein mobiles Endgerät (Mobile Station, MS) mit einem, zur Hardwareplattform, fest zugeordneten und nicht austauschbaren Sicherheitsmodul (Trusted Module, TM) (z. B. MTM [3], TPM [5]). In dem betrachteten Kontext der vSIM-Architektur ist die MTP nicht mit einem konventionellen Sicherheitstoken zur Teilnehmerauthentifikation (z. B. SIM-Karte [8]) zwingend ausgestattet.
    • 2. Die MTP führt ein vertrauenswürdiges Betriebssystem aus. Die vertrauenswürdige Softwareschicht unterstützt mehrere voneinander getrennte vertrauenswürdige Subsysteme (TSS_SIGMA) mit geschützter und isolierter Ausführungs- und Speicherfunktionalität.
    • 3. Jedes vertrauenswürdiges Subsystem (TSS_SIGMA) wird für kritische Sicherungsfunktionen verwendet. Es besteht aus einer vertrauenswürdigen Instanz des Sicherheitsmoduls (TM-SIGMA) und einer zugeordneten vertrauenswürdigen Ausführungsumgebung (Trusted Engine, TE_SIGMA) und vertrauenswürdigen Diensten (Trusted Service, TS_SIGMA).
    • 4. Auf einer MTP existieren mindestens die drei vertrauenswürdigen Subsysteme TSS-DE, TSS-MNO, TSS-U im Auftrag der entfernten Eigentümer DE, MNO, U. Die Verfahren werden für ein Einzelbenutzer-System beschrieben. Der Geräte-Eigentümer DO und die Funktionalität des TSS-DO werden auf U bzw. TSS-U abgebildet.
    • 5. Für jedes TSS-Sigma wurde ein geeignetes Verfahren zur Inbesitznahme des TSS-Sigma eines entsprechenden Interessensvertreters ausgeführt. Dadurch ist ein TSS- Sigma vollständig ausgestattet und im Sinne der vSIM-Architektur funktionsfähig.
    • 6. Ein TSS-Sigma kann beliebige Daten signieren und verschlüsseln.
    • 7. Ein TSS-U ist im Stande, für eine digitale Signatur geeigneten kryptographischen Schlüssel zu erzeugen, die ausschließlich für den bestimmten Plattform-Benutzer U zugänglich und benutzbar sind.
    • 8. Ein TSS-MNO instanziert den Dienst vSIM-CORE. Dieser Dienst ist für die Kernfunktionalität der vSIM-Architektur verantwortlich. Insbesondere ist dieser Dienst einerseits für die sichere Speicherung und Verwendung der Teilnehmerdaten zuständig, als auch für die Teilnehmerauthentifikation gegenüber dem MNO.
    • 9. Ein TSS-U instanziert den Dienst vSIM-MGMT. Dieser Dienst ist für das Benutzermanagement einer vSIM zuständig. Insbesondere ist dieser Dienst für die Verwaltung und das Management eines Geräte-Benutzers verantwortlich. Der in vSIM-Eigentümer-Verwaltungsdienst vSIM-OwnMGMT wird in vSIM-MGMT funktional abgebildet.
    • 10. Der MNO bietet die erforderliche Funktionalität einer Public-Key-Infrastruktur, direkt oder indirekt an.
    • 11. Der MNO besitzt ein Zertifikat Cert-MNO, daß von einer Zertifizierungsinstanz (Certification Authority, CA) ausgegeben wurde. Dieses Zertifikat verknüpft die Identität des MNO mit dem öffentlichen Schlüssel K-pub- MNO, der für die Überprüfung von digitalen Signaturen benötigt wird. Dieses Zertifikat ist für die MTP und sämtliche eingebetteten Dienstleistungen verfügbar.
    • 12. Ein TSS-Sigma hat Zugriff auf einen vertrauenswürdigen Dienst RTV-Sigma. Dieser Dienst ist zuständig für die lokale Verifikation, zum Beispiel von definierten Systemzuständen, anhand von Referenzdaten.
  • Es sei angemerkt, dass die weitere Ausführung ein Einzelbenutzer-System betrachtet. In Folge dessen wird der Geräte-Eigentümer DO dem Benutzer U gleichgesetzt. Die Verfahren zur Teilnehmerauthentifikation in Mehrbenutzer-Systemen mit getrennten TSS-DO und TSS-U erfolgt analog und stellt kein weiteres Erfindungsmerkmal dar.
  • 1.2.3 Sicherheitsanforderungen
  • Die vorgeschlagene vSIM-Architektur muss gleichwertige Sicherheitseigenschaften wie konventionelle Architekturen zur Teilnehmerauthentifikation auf Basis von konventionellen Sicherheitstoken gewährleisten.
  • Diese sind insbesondere die geschützte Speicherfunktionalität, eine manipulationsgeschützte und abgesonderte Ausführungsumgebung und Authentifikation eines Benutzers. Außerdem muss eine vSIM-Plattform versichern, dass nur autorisierte Subjekte auf geschützte Daten des vSIM-Credentials zugreifen oder manipulieren können, während diese
    • – unterwegs zum vSIM-Ausführungsumgebung, oder anderem vertrauenswürdigen Dienstleistungen sind,
    • – im flüchtigen oder nicht-flüchtigen Speicher der MTP abgelegt sind,
    • – innerhalb der Ausführungsumgebung ausgeführt oder benutzt werden, oder
    • – zwischen verschiedenen vertrauenswürdigen Umgebungen von autorisierten Subjekten übertragen werden.
  • Das schließt ein, dass ein Angreifer nicht im Stande ist, sicherheitskritische Daten zu zerstören, zu modifizieren oder die Zugriffskontrollmechanismen zu umgehen. Es muss weiterhin einen Verlust und Entweichen von sicherheitskritischen Daten verhindern und versichern, dass alle erforderlichen Dienste verfügbar und funktionstüchtig sind. Insbesondere muss die vSIM-Architektur gewährleisten, dass nur durch entsprechende (lokale bzw. entfernte) Eigentümer autorisierte Subjekte im Stande sind, auf sicherheitskritische Dienste zuzugreifen.
  • 1.3 Verfahren für den Einsatz und das Management von vSIM-Credentials
  • In dem folgenden Abschnitt werden verschiedene Verfahren für den Einsatz und das Management der vSIM-Credentials und den damit verbundenen Dienste beschrieben. Aufgabe der folgenden Verfahren ist es, die komfortable Benutzung, Instandhaltung und Verwaltungsfunktionalitäten dem lokalen Benutzer bzw. Geräte-Eigentümern, als auch von entfernten Eigentümern anzubieten:
    • • Verfahren zur Einrichtung und Inbesitznahme einer vSIM-Ausführungsumgebung durch einen entfernten Eigentümer
    • • Verfahren zur Teilnehmer-Registrierung und zur Auslieferung (Roll-Out) eines vSIM-Credential, und
    • • Verfahren zur Migration von vertrauenswürdigen Subsystemen.
  • 1.3.1 Verfahren zur Einrichtung und Inbesitznahme einer vSIM-Umgebung durch einen entfernten Eigentümer
  • Ein Geräte-Eigentümer (Device Owner, DO) einer MTP muss im Stande sein, ein „leeres" Kommunikationsendgerät, wie beispielsweise ein Mobiltelefon, zu kaufen, das nicht voralloziert und durch einen spezifischen MNO initialisiert wurde, sodass der Benutzer U bzw. der Geräte-Eigentümer DO einen beliebigen MNO ohne Beschränkungen frei wählen kann. Dieses Verfahren wird dazu verwendet, die Inbesitznahme des TSS-MNO durch einen entfernten Eigentümer durchzuführen und die Einrichtung der vSIM-Ausführungsumgebung durch den MNO abzuschließen.
  • Es sei angemerkt, dass das Verfahren direkt auf beliebige entfernte Eigentümer übertragbar und nicht auf den MNO beschränkt ist.
  • Die Inbesitznahme durch einen entfernten Eigentümer (Remote Owner, RO) baut die grundlegende und elementare Vertrauensbeziehung zwischen dem entfernten Eigentümer bzw. Interessensvertreter und der MTP auf. In dem folgenden Abschnitt geben wir beispielhaft ein Verfahren, um diese Operation durchzuführen.
  • Die Hauptidee ist zunächst ein ursprüngliches vertrauenswürdiges Subsystem TSS*-MNO zu installieren. Dieses TSS*-MNO besteht aus einer ursprünglichen Standard-Ausführungsumgebung (TE*-MNO) mit Basisfunktionalität und/oder mit einer Anzahl von vertrauenswürdigen Diensten. Wenn das Subsystem TSS*-MNO im Stande ist dem MNO, Beweise seiner unberührten Konfiguration, Aufbau und Konformität im Hinblick auf seine Sicherheitspolitik, zur Verfügung zu stellen, wird dies von dem MNO beglaubigt. 4 illustriert das Verfahren, dass in den Abschnitten 1.3.1.1 und 1.3.1.2 ausgeführt wird.
  • 1.3.1.1 Plattform und Protokoll-Vorbedingung
  • In einer vorbereitenden Phase hat die Plattform ein beglaubigtes, initiales Start-Verfahren ausgeführt und eine spezifische vertrauenswürdigen Softwareschicht des OS und seiner vertrauenswürdigen Einheiten geladen. Die Plattform überprüft die installierte Hardware und laufende Software auf einem vertrauenswürdigen Zustand und Konfiguration. Es ist im Stande, diesen Zustand, wenn aufgefordert, an einer dazu autorisierte Entität zu melden und zu beglaubigen.
  • 1.3.1.2 Protokollablauf und informelle Beschreibung
  • Die erste Phase bereitet die Inbesitznahme durch einen entfernten Eigentümer vor. Eine „leere" Ausführungsumgebungen TE*-MNO wird eingerichtet und eine neue Instanz des Sicherheitsmodul TM-MNO aktiviert bzw. erstellt.
  • Des Weiteren wird eine ursprüngliche Ausführungsumgebung TE*-MNO eingerichtet und vorbereitet. Dabei wird insbesondere ein Indossierungsschlüsselpaar EK*-TSS-MNO innerhalb von TM-MNO mit einem entsprechenden Indossierungszertifikat Cert-T55-MNO erzeugt.
  • Danach bescheinigt das TE*-MNO seinen gegenwärtigen Zustand. Die Bescheinigung kann durch den lokalen Verifizier RTV-DM des TSS-DM und unter der Benutzung von Referenzwerten (RIM) und entsprechenden Zertifikate des entfernten Eigentümers MNO durchgeführt werden. Wenn kein passender RIM und/oder entsprechendes RIM-Zertifikat für die Ausführungsumgebung verfügbar ist, kann die Attestierung mit Hilfe einer externen (akzeptierten) Verifizierungsinstanz erfolgen. TEMNO → MNO : ATTEST(Si)
  • TE*-MNO generiert einen symmetrischen Sitzungsschlüssel Ks und verschlüsselt damit den öffentlichen Teil des Indossierungsschlüssels EK*-TSS-MNO, das entsprechende Zertifikat Cert-TSS-MNO, die Attestierungsdaten und Information zum Einsatzzweck. Dann verschlüsselt TE*-MNO den Sitzungsschlüssel Ks mit dem öffentlichen Schlüssel K-pub-MNO und sendet beide Nachrichten an den MNO.
  • Es wird angenommen, dass dieser Schlüssel entweder öffentlich verfügbar oder durch den Gerätehersteller vorinstalliert ist.
    Figure 00110001
  • Nachdem die Nachrichten seitens des MNO empfangen wurden, werden diese mittels des privaten Anteils des asymmetrischen Schlüssels K-pub-MNO entschlüsselt.
  • Im folgenden Schritt verifiziert MNO die Attestierungsdaten und überprüft den beabsichtigten Einsatzzweck von TSS*-MNO. Wenn die Ausführungsumgebungs- und Geräte-Attestierungsdaten gültig sind und der beabsichtigte Einsatzzweck akzeptiert wird, erzeugt der MNO eine individuelle Sicherheitspolitik SP-MNO. Der MNO signiert den Cert-TSS-MNO und erzeugt RIM-Werte und RIM-Zertifikate eines „vollständigen" TSS-MNO. Diese werden für die lokale Verifikation von TSS-MNO benötigt.
  • Außerdem generiert der MNO eine initiale Konfiguration SC-TSS-MNO. Damit wird die Ausführungsumgebung individualisiert bzw. in Bezug auf den beabsichtigten Einsatzzweck und der gegebenen Sicherheitspolitik vollendet. In diesem Schritt verschlüsselt MNO die Nachrichten mit dem öffentlichen Teil des Schlüssels (EK-pub-TSS-MNO) und überträgt dieses Paket zum TE-MNO.
    Figure 00120001
  • Die Ausführungsumgebung TE*-MNO entschlüsselt das empfangene Paket und installiert es innerhalb des TSS-MNO. Schließlich vollendet es seine Einrichtung anhand Konfiguration SC-TSS-MNO. Insbesondere bedeutet dies, dass sämtliche noch nicht installierten Dienste, die durch SC-TSS-MNO gefordert werden, in TSS-MNO eingebracht bzw. installiert werden.
  • 1.3.2 Verfahren zur Teilnehmer-Registrierung und zur Auslieferung eines vSIM-Credentials (Roll-Out)
  • Um den vSIM-Dienst zu nutzen, muss dem MTP ein Zugangsberechtigungsausweis (vSIM-Credential) zur Verfügung stehen. Dieses vSIM-Credential wird entweder (1) durch den MNO im Vorhinein erzeugt, (2) ist auf ein anfängliches Geheimnis zurückzuführen, oder (3) wird (durch den MNO und dem Benutzer U) während des Erwerbs erzeugt.
  • Das folgende Verfahren ermöglicht:
    • • die Anfrage eines vSIM-Credentials,
    • • die Authentifizierung der beteiligten Entitäten, und
    • • den Transport und die Installation des angefragten vSIM-Credentials.
  • Da die Dienste der vSIM-Architektur als vertrauenswürdige Softwareanwendungen relisiert sind, bedeutet dies, dass der jeweilige teilnehmerbezogene Anteil des vSIM-Credentials von dem MNO zum vSIM-Dienst sicher übertragen werden muss. In konventionellen SIM-basierten Systemen erhält der Teilnehmer einen Sicherheitstoken (Smartcard/SIM-Karte), direkt nach seiner Registrierung. Im Gegensatz zum vSIM-Credential, existiert dieser Sicherheitstoken physisch und wird mit einem, im vorhinein eingesetzten Schlüssel bzw. SIM-Credential zum jeweiligen Verkaufsort (POS) geliefert werden.
  • 1.3.2.1 Plattform und Protokoll-Vorbedingung
  • In einer vorbereitenden Phase hat die Plattform ein beglaubigtes, initiales Start-Verfahren ausgeführt und eine spezifische vertrauenswürdige Softwareschicht des OS und seiner vertrauenswürdigen Einheiten geladen. Dies umfasst die vertrauenswürdigen Ausführungsumgebungen mit ihren eingebetteten Diensten vSIM-CORE und vSIM-MGMT. Die Vertrauenswürdigkeit der Plattform wurde überprüft und die installierte Hardware und laufende Software sind in einem vertrauenswürdigen, akzeptablen und glaubwürdigen Zustand und Konfiguration. Des Weiteren ist es im Stande, diesen Zustand bei Aufforderung durch eine autorisierte Entität zu melden und zu beglaubigen.
  • 1.3.2.2 Protokoll-Ablauf und informelle Beschreibung
  • Der POS/POP bestellt eine beliebige Anzahl von (vorerzeugten) Registrierungstickets Ticket-i vom MNO. Ein Registrierungsticket besteht aus dem Triplet: Ticketi := {IMSIi, RANDi, AUTHi}
  • Dabei bezeichnet IMSI-i eine Internationale Mobile Teilnehmer-Identität, wie in [3] beschrieben. In anderen Szenarien kann dieser ein zufälliger, eindeutiger Identifikator (ID) sein, der von autorisierter Stelle zugeteilt wird.
  • Der Begriff RAND-i bezeichnet einen Zufallswert. Dieser Wert ist erforderlich um die Identität von TSS-MNO, im Laufe des Protokolls, zu überprüfen. Mit AUTH-i ist die MTP im Stande, die Integrität und Echtheit des Tickets-i zu überprüfen. Es ist zu beachten, dass das gewählte Beispiel der Illustration dient und den Einsatzzweck nicht beschränkt. Insbesondere könnte auch ein USIM Authentifikationsmodul oder andere Verfahren hier eingebettet werden.
  • Phase 1: "Teilnehmer-Registrierung und Auslieferung des vSIM-Credentials"
  • Die Benutzerregistrierung und das vSIM-Credential Roll-Out werden, in zwei Phasen getrennt. Die folgende Protokollfolge wird in 5 illustriert und beschreibt die erste Phase. Hier wird die Benutzerregistrierung und Registrierung für teilnehmer-bezogene Dienstleistungen des MNO detailliert.
  • Der Benutzer beginnt das Protokoll, indem er ein neuen Identitätsausweis (benutzerbezogene Anteil des vSIM-Credential) für einen lokalen Benutzer bei dem TSS-U anfragt und von diesem erzeugt wird. Dafür übergibt der lokale Benutzer ein eindeutiges Identitätskennzeichen ID-U, seine persönlichen Registrierungsdaten REGDATA-U und ein geheimes Autorisierungskennwort CHV-U dem vertrauenswürdigen Dienst vSIM-MGMT (Schritt 1; 5). U → vSIMMGMT : IDU, CHVU, REGDATAU,
  • Darauf folgend erzeugt vSIM-MGMT ein asymmetrisches Signatur-Schlüsselpaar K-U und generiert ein korrespondierendes Zertifikat, das sämtliche relevanten Information des Benutzers (REGDATA-U, der öffentliche Teil von K-U) (Schritt 2; 5) umfasst. Der Dienst vSIM-MGMT überträgt dann das Zertifikat CERT-U zum Dienst vSIM-CORE (Schritt 3; 5).
    Figure 00150001
  • Innerhalb dieses Schritts initiiert der Dienst vSIM-MGMT ein Registrierungsverfahren und attestiert seinen gegenwärtigen Zustand und seine aktuelle Konfiguration zu dem lokalen Verifizierer (RTV-MNO) des Dienstes vSIM-CORE. Der TSS-MNO überprüft die gegebenen Daten anhand von Referenzdaten („Reference Integrity Metrics” (RIM)). Dann kontrolliert TSS-MNO ob der Zustand der gegenwärtigen Ausführungsumgebungen in einem gültigen und akzeptablen Zustand (Schritt 4; 5) ist. Sobald der vSIM-CORE über die Zuverlässigkeit des Geräts überzeugt ist, erzeugt er ein eindeutigen Identifikator PID und sendet diesen Wert an den vSIM-MGMT (Schritt 5; 5). vSIMCORE → vSIMMGMT : PID
  • Der Benutzer übermittelt die Registrierungsdaten REGDATA-U (z. B Name, Adresse, Accounting-Informationen, Personalausweisnummer) und das PID an den POS/POP (Schritt 6; 5). Der Dienst vSIM-CORE initiiert ein Registrierungsverfahren für den Benutzer U. Dafür signiert es PID, sein eigenes Zertifikat und das erhaltene Benutzerzertifikat. Danach sendet vSIM-CORE dieses Paket an den POS/POP (Schritt 7; 5).
    Figure 00160001
  • Nachdem der POS/POP die Anfrage erhalten hat, wählt er ein Ticket-i, bindet es an den Schlüssel K-pub-TSS-MNO (Schritt 8; 5), und sendet es an das TSS-MNO zurück (Schritt 9; 5). In diesem Fall kann der POS/POP eine beliebig, durch den MNO akkreditierte Verkaufsstelle, wie beispielsweise ein Internetportal sein.
    Figure 00160002
  • Sobald der POS/POP über die Vertrauenswürdigkeit sowohl von Benutzer U, als auch Gerät überzeugt ist, fügt es das CERT-U und die IMSI-i (des gewählten Tickets) zu REGDATA-U hinzu. Dann unterzeichnet POS/POP die gesammelten Informationen mit seinem privaten Teil seines Signatur-Schlüssels K-POS und sendet die unterzeichneten Daten und die Signatur (online oder offline) zum MNO (Schritt 10; 5). Optional verschlüsselt POS/POP die Daten mit dem öffentlichen Teil von K-MNO.
    Figure 00170001
  • Der MNO überprüft die Daten und erzeugt den teilnehmerbezogenen Anteil des vSIM-Credential mit IMSI-i, der symmetrischen Schlüssel Ki und das Zertifikat CERT-U. Des Weiteren signiert der MNO dieses Bündel mit dem privaten Signaturschlüssel K-MNO und aktiviert schließlich das signierte vSIM-Credential und die entsprechenden NONCES in seinem Authentifizierungszentrum (Schritt 11; 5). Das mobile Gerät kann jetzt einen verfügbaren Registrierungsdienst des MNO über einen vorhandenen Kommunikationskanal anfragen. Dieser Dienst kann beispielsweise als ein Netzwerksfernmeldedienst oder Internet-Dienst realisiert werden.
  • Phase 2: "Sichere Auslieferung des vSIM-Credentials und Installation"
  • Die zweite Phase des Protokolls beschreibt die sichere Auslieferung (Roll-Out) und Installation des teilnehmerbezogenen Anteils des vSIM-Credentials. Dieser Vorgang ist in der 6 ausführlich illustriert. Um den teilnehmer-bezogenen Anteil des vSIM-Credential zu erhalten, führt der Benutzer eine Anmeldung am Registrierungsdienst des MNO durch. Dafür übermittelt der Benutzer U dem Dienst vSIM-MGMT seine ID-U und das dazu passende Kennwort CHV-U. vSIM-MGMT lädt dann das damit verbundene Schlüsselpaar Ku (benutzerbezogene Anteil des vSIM-Credential) aus dem geschützten Speicher (Schritt 1; 6). U → vSIMMGMT : IDU, CHVU
  • In einem folgenden Schritt initialisiert der vSIM-MGMT ein Rollout-Verfahren und sendet dafür Anfrage an vSIM-CORE (Schritt 2; 6). vSIMMGMT → vSIMCORE : init_rollout_vsim
  • Nachdem diese Nachricht empfangen wurde, entbindet es das entsprechende Ticket-i und überprüft die Echtheit und Integrität des Tickets-i (Schritt 3; 6). Danach extrahiert vSIM-CORE den Wert NONCE-U aus dem Ticket-i und fordert U damit auf, seine Identität zu beweisen. vSIMCORE → vSIMMGMT : NONCEU
  • Der Dienst vSIM-MGMT signiert die NONCE-U zusammen mit ID-U. Dieses Bündel wird zum vSIM-CORE zurückgesendet.
    Figure 00180001
  • Sobald der Dienst vSIM-CORE die Nachricht empfangen hat, generiert es eine vSIM-Credential-Anfrage und legt diese dem zugeteilten Registrierungsdienst des MNO (Schritt 4; 6) vor. Dafür extrahiert der Dienst vSIM-CORE die NONCE-MNO aus dem Ticket-i und signiert es gemeinsam mit IMSI-i. Dann sendet vSIM-CORE seine erzeugte Signatur und die erhaltene Benutzersignatur zu dem MNO.
    Figure 00190001
  • Nachdem die Anfrage des vSIM-CORE erhalten wurde, überprüft MNO die Nachrichten, das CERT-U und das Cert-TSS-MNO (entweder auf Grundlage der erhaltenen Daten oder aus dem lokalen Speicher) (Schritt 5; 6). Falls ungültig oder widerrufen, antwortet es mit einer Fehlermeldung und stoppt das Protokoll.
  • Im anderen Fall wird die Anfrage durch den MNO genehmigt. Dann bereitet MNO den teilnehmer-bezogenen Anteil des vSIM-Credentials für die Übertragung zu dem vSIM-CORE vor. Es erzeugt einen zufällig gewählten Sitzungsschlüssel Ks. Nachfolgend wird der Schlüssel Ks mit zum entsprechenden Schlüssel von TSS-MNO an die Zielplattform (Schritt 6; 6) gebunden, so dass die Daten (in diesem Fall der Schlüssel Ks) nur durch eine zugeordnete autorisierte Entität verwendet werden kann. Der MNO verschlüsselt den teilnehmerbezogenen Anteil des vSIM-Credentials mit dem Sitzungsschlüssel, und sendet beides an das TSS-MNO (Schritt 7; 6).
    Figure 00190002
  • Schließlich entbindet TSS-MNO den Sitzungsschlüssel Ks. Mit diesem Schlüssel dechiffriert es den teilnehmer-bezogenen Anteils des vSIM-Credentials und überprüft die beiliegende Signatur (Schritt 8; 6). Wenn die Dechiffrierung erfolgreich ausgeführt und verifiziert wurde, versiegelt vSIM-CORE das erhaltene vSIM-Credential an eine (oder mehrere) gültige Plattform-Konfigurationen. Danach beendet es den Vorgang und schließt es die Installation ab.
  • Alternativ könnte der MNO den geteilten Schlüssel Ks in einer vorhergehenden Stufe erzeugen, und ein chiffrierten teilnehmer-bezogenen Anteil des vSIM-Credentials schon im Ticket-i einbinden. In diesem Fall sendet der MNO nur dem Schlüssel Ks an vSIM-CORE der Zielplattform.
  • 1.3.3 Verfahren zur Migration von vertrauenswürdigen Subsystemen (TSS-SIGMA)
  • In dem vorliegenden Szenario muss es einem lokalen Benutzer bzw. Eigentümer möglich sein, das vSIM-Credential bzw. seine Ausführungsumgebung von einer Quelle TSS-MNO-S zu einem anderen, auch gleichartigen, Gerät zu übertragen (z. B. bei Kauf eines neuen Mobiltelefons). Dafür stellt das folgende Verfahren ein Protokoll zur Übertragung eines (vollständigen) vertrauenswürdigen Subsystems TSS-Sigma zur Verfügung. Alle sicherheitskritischen Daten (inklusive des Basis-Speicherschlüssels (Storage-Root-Keys, SRK)) werden zum Ziel TSS-MNO-D migriert. Dabei wird derselbe entfernte Eigentümer (Remote Owner, RO) auf beiden Subsystemen TSS-MNO-S und TSS-MNO-D vorausgesetzt.
  • Das Migrationsverfahren sieht vor, dass eine vollständige Schlüsselhierarchie (1) zwischen Ausführungsumgebungen von identischen Interessensvertretern migrierbar ist, (2) wenn, und nur wenn eine für diesen Zweck bestimmte Sicherheitspolitik auf beiden Plattformen existiert und dazu berechtigt.
  • Der Vorteil der vorgestellten Migration ist, dass das Migrationsverfahren keine vertrauenswürdige dritte Partei (Trusted Third Party, TTP) erfordert. Es wird dabei nur der entsprechende Eigentümer, in Kombination mit lokalen Überprüfungsmechanismen des TSS-MNO beteiligt um das vertrauenswürdige Subsystem (einschließlich TM-Sigma gebundene Schlüssel; insbesondere des Storage-Root-Key (SRK)) zu der Zielplattform zu migrieren. Das Migrationsprotokoll wird im folgenden Abschnitt beschrieben und in 7 illustriert.
  • Ein derartiges Verfahren um ein SRK sicher zu migrieren, ist beispielsweise in der gegenwärtigen TCG MPWG Reference Architecture [1] nicht vorgesehen. Das beschriebene Verfahren erlaubt eine Migration zwischen zwei Instanzen desselben Interessenvertreters (Inter-Stakeholder-Migration) durchzuführen.
  • 1.3.3.1 Plattform und Protokoll-Vorbedingung
  • Ähnlich den Vorbedingungen in Abschnitt 1.3.2.1 hat das MTP dieselben Vorstufen ausgeführt. Außerdem hat der MNO ein Verfahren zur Inbesitznahme durch einen entfernten Eigentümer, wie beispielhaft in Abschnitt 1.3.1 gezeigt, durchgeführt.
  • 1.3.3.2 Protokollablauf und informelle Beschreibung
  • Zu Beginn des Migrationsprozesses initialisiert Gerät-Eigentümer (DO) der Quellplattform MTP-S das Migrationsverfahren. Dafür startet er den Migrationsdienst des TSS-MNO-S. Dieser Dienst bietet folgende grundlegende Funktionalität.
  • Die Plattform MTP-S (bzw. TSS-DM) wird durch den Migrationsdienst von TSS-MNO-S beauftragt, einen abgesicherten Kanal zur Zielplattform MTP-D aufzubauen. DOS → TSSMNOS : init_migrate_vsim
  • Nachdem die Verbindung verfügbar ist, aktiviert TSS-MNO-D den entsprechenden Migrationsdienst in TSS-MNO-D, um das Importverfahren durchzuführen. Darauf führt das Zielsubsystem TSS-MNO-D eine lokale Überprüfung von TSS-MNO-S durch. Wenn ungültig oder widerrufen, antwortet es mit einer Fehlermeldung und stoppt das Protokoll. In anderen Fall fragt TE-MNO-D eine Bestätigung des lokalen Eigentümers DO an.
    Figure 00220001
  • Dann erzeugt das Zielsubsystem TSS-MNO-D einen zufälligen Wert NONCE-MNO-D. Um Beweise seiner Vertrauenswürdigkeit zur Verfügung zu stellen, sendet TSS-MNO-D alle notwendigen Information an das Quellsubsystem TSS-MNO-S. Das umfasst den aktuellen Zustand der Plattform S-i-D, das Zertifikat von TSS MNO-D, die Sicherheitspolitik SP-MNO-D und der Wert NONCE-MNO-D.
    Figure 00220002
  • Nachdem die Nachricht vom Zielsubsystem empfangen wurde, überprüft TSS-MNO-S den Zustand von TSS-MNO-D. Wenn das Zielsystem in einem vertrauenswürdigen Zustand ist und eine akzeptable Sicherheitspolitik und Konfiguration ausführt, wird der gegenwärtige Zustand von TSS-MNO-S an dem Wert NONCE-MNO-D gebunden und alle weiteren Aktionen angehalten und TSS-MNO-S daraufhin deaktiviert. Es ist zu beachten, dass das Quellsystem gegebenenfalls geeignete Daten übermittelt um das Zielsystem zu reaktivieren.
  • Der TSS-MNO-S erzeugt einen symmetrischen Migrationsschlüssel K-M, serialisiert seine Instanz und verschlüsselt es mit dem K-M. Dieser wird an eine akzeptable Konfiguration von TSS-MNO-D gebunden.
  • Dann werden der gebundene Schlüssel K-M und die verschlüsselte Instanz zur Zielplattform TSS-MNO-D gesendet. Insbesondere umfasst dies die vollständig isolierte Schlüsselhierarchie K-MNO-S mit SRK-MNO-S, die Sicherheitspolitik SP-MNO-S, und die erforderliche SC-MNO-S.
    Figure 00230001
  • Schließlich entschlüsselt das Zielsubsystem TSS-MNO-D den empfangenen K-M und verwendet SRK-MNO-S als eigenen SRK. Das Subsystem überprüft die erhaltene Sicherheitspolitik SP-MNO-S und die Subsystem-Konfiguration SC-MNO-S. Mit diesen Informationen baut dann die TSS-MNO-D die interne Struktur des Quelle-Subsystems auf.
  • Nach erfolgreicher Vollendung von TSS-Sigma-D übermittelt die Zielplattform eine Statusmeldung und gegebenenfalls eine Plattformattestierung an das Quellsystem.
  • Die Quellplattform TSS-Sigma-S löscht alle sicherheitskritischen Daten oder macht diese dauerhaft unbrauchbar. Danach übermittelt das Quellsystem gegebenenfalls eine Statusmeldung an das Zielsystem und/oder führt eine Plattformattestierung durch.
  • 1.4 Konzeptionelle Modelle zur Teilnehmerauthentifikation
  • Es werden im folgenden Abschnitt drei beispielhafte Lösungsansätze zur vSIM-basierten Teilnehmerauthentifikation vorgestellt:
    • • Modell „One": Verfahren zur Zugangserteilung eines Kommunikationsteilnehmers in mobilen, zellbasierten Kommunikationsnetzen mit Kompatibilität zur GSM/UMTS-Authentifizierung
    • • Modell "Two": Verfahren zur Zugangserteilung eines Kommunikationsteilnehmers in mobilen, zellbasierten Kommunikationsnetzen mit Plattform-Attestierung zur Gewährleistung der Nutzung von Basisdiensten
    • • Modell "Three": Generalisiertes Verfahren zur Zugangserteilung in Netzwerkinfrastrukturen unter Benutzung Plattform-Attestierung zur Gewährleistung der Nutzung von Basisdiensten
  • 1.4.1 Modell „One": Verfahren zur Zugangserteilung eines Kommunikationsteilnehmers in mobilen, zellbasierten Kommunikationsnetzen mit Kompatibilität zum GSM-Standard
  • Der Ansatz des Modells "One" ermöglicht den Zugang eines Kommunikationsteilnehmers zu einem mobilen, zellbasierten Kommunikationsnetzwerk mittels softwarebasierten Zugangsberechtigungsausweisen.
  • Die technische Realisierung dieses Modells kann in konventionellen Kommunikationsendgeräten ohne technologische Änderungen an der mobilen, zellbasierten Netzwerkinfrastruktur und am Authentifikationsprotokoll umgesetzt werden. Neben der Hauptaufgabe einen Ersatz für die konventionelle SIM-Funktionalität zu bieten, stellt dieses Modell die folgenden Eigenschaften zur Verfügung:
    • – Feststellung der Teilnehmeridentität eines Benutzers
    • – Ermöglichung einer Dienstnutzung eines mobilen, zellbasierten Kommunikationsnetzwerkes
    • – Bindung des Zugangsberechtigungsnachweis zu bestimmten vertrauenswürdigen Plattform-Konfiguration, und
  • Die Hauptaufgabe des virtuellen, softwarebasierten Zugangsberechtigungsnachweise, ist es einen funktionalen Ersatz eines konventionellen Sicherheitstokens (SIM-Karte) zur Teilnehmerauthentifikation in mobilen, zellbasierten Kommunikationsnetzwerken zu gewährleisten. Weitere Aufgaben und Anforderungen in Bezug auf GSM TS 11.11 [8] werden nicht übernommen.
  • Die kryptografischen Algorithmen zur Teilnehmerauthentifikation und Schlüsselgenerierung sind im vorgestellten Fall konform zum GSM-Standard. Die grundlegende Umsetzung der Teilnehmerauthentifikations- und Schlüsselgenerierungsalgorithmen des UMTS-Standards [11] erfolgen in Bezug auf die vSIM-Architektur analog.
  • Alle teilnehmer-bezogenen Verfahren werden innerhalb des TSS-MNO und unter Nutzung des Dienstes vSIM-CORE durchgeführt. Dazu zählen insbesondere die Algorithmen des GSM-Standard A3 und A8 [10]. Diese sind im vorgestellten Beispiel verantwortlich für die Teilnehmerauthentifikation und Schlüsselgeneration. Der Algorithmus A5/3 zur Absicherung des Kommunikationskanals wird innerhalb TSS-DM integriert [11]. Der Protokollablauf wird im Folgenden beschrieben und in 8 illustriert.
  • 1.4.1.1 Plattform und Protokoll-Vorbedingung
  • Der MTP hat einen initialen Start-Prozess ausgeführt und das vertrauenswürdige Betriebssystem und vertrauenswürdigen Dienstleistungen geladen. Insbesondere umfasst dieser Vorgang insbesondere die Instantiierung der Dienste vSIM-CORE und vSIM-MGMT. Die Vertrauenswürdigkeit der Plattform wird überprüft, so dass die installierte Hardware und laufende Software, in einem vertrauenswürdigen Zustand und Konfiguration ist. Es ist im Stande, diesen Zustand, wenn durch eine autorisierte Entität angefragt, zu melden und zu beglaubigen.
  • 1.4.1.2 Protokollablauf und informelle Beschreibung
  • Die informelle Beschreibung des Verfahrens wird in zwei Phasen unterteilt. Phase 1 konstruiert das Protokoll zur Initialisierung der Dienste vSIM-CORE und vSIM-MGMT. In Phase 2 erfolgt die beispielhafte Ausführung der Teilnehmerauthentifikation unter Berücksichtigung des GSM-Standards und unter Verwendung eines vSIM-Credentials.
  • Phase 1: "Initialisierung des vSIM-Credentials"
  • Zuerst initialisiert der lokale Benutzer den vSIM-Dienst, und führt eine Authentifikation durch. Dafür sendet er/sie seinen/ihren eindeutigen Identifikator ID-U, zusammen mit dem korrekten Kennwort CHV-U zum vSIM-MGMT Dienst (Schritt 1; 8). Der Dienst vSIM-MGMT überprüft die übermittelten Benutzerdaten und lädt, im Falle der erfolgreichen Überprüfung, das entsprechende Identitätsnachweis (benutzerbezogene Anteil des vSIM-Credentials) aus dem geschützten Speicherbereich (Schritt 2). Der Identitätsnachweis enthält insbesondere den Signatur-Schlüssel des Benutzers U. U → vSIMMGMT : IDU, CHVU
  • Nachfolgend verbindet sich der Dienst vSIM-MGMT mit der vertrauenswürdigen Schnittstelle des Dienstes vSIM-CORE und sendet eine Initialisierungsanfrage an vSIM-CORE (Schritt 3; 8). Nachdem vSIM-CORE diese Anfrage erhalten hat, generiert er einen zufälligen Wert RAND-AUTH und sendet diesen als Authentifizierungsnachricht (Challenge) zum Dienst vSIM-MGMT. vSIMCORE → vSIMMGMT : RANDAUTH
  • Der Dienst vSIM-MGMT benutzt den entsprechenden privaten Teil des Signatur-Schlüssels des Benutzers U und unterzeichnet die Authentifizierungsnachricht RAND-AUTH und sendet diesen Wert an den Dienst vSIM-CORE (Schritt 4) zurück. vSIMMGMT → vSIMCORE : SIGNU(RANDAUTH)
  • Sobald vSIM-CORE die signierte Nachricht erhalten hat, überprüft es deren Status. Nach erfolgreicher Überprüfung entschlüsselt der Dienst vSIM-CORE den teilnehmer-bezogenen Anteil des vSIM-Credentials und initialisiert die GSM-Algorithmen A3 und A8. Zur Initialisierung verwendet vSIM-CORE die Teilnehmerdaten IMSI-i und Ki des vSIM-Credentials (Schritt 5; 8).
  • Phase 2: "Teilnehmerauthentifikation"
  • Der vSIM-CORE kommuniziert indirekt (über das TSS-DM) mit dem MNO. Die Kommunikation zwischen den beteiligten Kommunikationsparteien erfolgt transparent. Dafür muss TSS-DM geeignete Verfahren bzw. Dienste zur Verfügung stellen, dass diese Nachrichten zwischen dem Dienst vSIM-CORE und dem MNO weiterleitet.
  • Folgender Protokollablauf stellt das vSIM-basierte Authentifizierungsverfahren in GSM-Netzwerken (Schritt 6, Schritt 7; 8) dar:
    Zuerst initialisiert die MTP das Authentifizierungsverfahren und sendet dafür den Befehl GSM_AUTH_ALGORITHM an den Dienst vSIM-CORE des TSS-MNO.
  • In den folgenden Schritt stellt die MTP den Zugang zum GSM-Netzwerk her. Dafür sendet das TSS-MNO den Identifikator IMSI-i (bzw. TMSI-i) an den MNO. vSIMCORE → MNO : IMSIi
  • Der MNO erzeugt intern eine Reihe von Authentifizierungs-Triplets. Diese Triplets enthalten eine Authentifizierungsanfrage (Challenge) RAND-i, einen temporären Sitzungsschlüssel Kc und die erwartete Authentifikationsantwort SRES. Der Kc und der SRES werden mit Hilfe des GSM A38 Algorithmus berechnet. Der MNO antwortet mit der Authentifikationsanfrage RAND-i an die MTP. MNO → vSIMCORE : RANDi
  • Der RAND-i wird durch das TSS-DM an den Dienst vSIM-CORE des TSS-MNO weitergeleitet. Danach benutzt es den A3 Algorithmus, gemeinsam mit dem Schlüssel Ki. Das Ergebnis des A3 Algorithmus ist die Authentifikationsantwort (Response) SRES*.
  • Der vSIM-CORE sendet diese Nachricht SRES* an den MNO. vSIMCORE → MNO : SRES*
  • Schließlich vergleicht der MNO den SRES mit SRES*. Wenn diese identisch sind, gilt der Teilnehmer als authentifiziert. Der vSIM-CORE und MNO leitet den gemeinsamen Sitzungsschlüssel Kc ab und übergibt Kc an TSS-DM. TSS-DM übernimmt dann Kc zur Etablierung des Kommunikationskanals.
  • 1.4.2 Modell "Two": Verfahren zur Zugangserteilung eines Kommunikationsteilnehmers in mobilen, zellbasierten Kommunikationsnetzen mit entfernten Attestierung zur Gewährleistung des Basisnetzwerkszugang
  • Dieser Abschnitt beschreibt im Vergleich zum vorhergehenden Modell einen umfassenderen Ansatz. Zusätzlich zu Modell "One" verwendet es die technologischen Möglichkeiten der Plattform-Attestierung, zur Gewährleistung eines Zugangs zum Basisnetzwerk, um subskriptions-unabhängige und/oder nicht teilnehmerbezogene, wie beispielsweise öffentliche, kostenfreie oder optionale Dienste zu nutzen. Neben der Hauptaufgabe, einen Ersatz für die konventionelle SIM-Funktionalität zu bieten, stellt dieses Modell die folgenden Eigenschaften zur Verfügung:
    • – Feststellung der Teilnehmeridentität eines Benutzers
    • – Ermöglichung zur Dienstnutzung eines mobilen, zellbasierten Kommunikationsnetzwerkes
    • – Bindung des Zugangsberechtigungsnachweis zu bestimmten vertrauenswürdigen Plattform-Konfiguration,
    • – Gegenseitige Authentifizierung zwischen dem MNO und der MTP,
    • – Basis-Netzwerkzugang zu subskriptions-unabhängigen und/oder nicht teilnehmerbezogene Diensten in einer allgemeinen Kommunikationsdomäne,
    • – fein-granulare Funktionsbeschränkung (z. B. SIM-Lock), und
    • – Dynamischer down-/upgrade von Diensten
  • Wie in 9 illustriert, sind alle Geräte innerhalb einer allgemein zugänglichen Kommunikationsdomäne im Stande subskription-unabhängige und/oder nicht teilnehmerbezogene (bez. MNO) Dienste des Basisnetzwerks zu nutzen bzw. auf diese zuzugreifen.
  • Solche Dienste, können zum Beispiel lokale, ortsbezogene Dienste oder der WLAN-basierte Internetzugang sein. Im dem Fall, dass ein Mobiltelefon der allgemeinen Kommunikationsdomäne zugeordnet ist, benutzt es Attestierungsmechanismen um den Zugang zum Basisnetzwerk zu erhalten.
  • Der Übergang zum teilnehmer-authentifizierten Bereich (subskriptions-abhängige MNO-Dienste, z. B. Telefonie) des MNO's benötigt eine erfolgreiche Durchführung der Teilnehmerauthentifikation mittels eines vSIM-Credentials. Eine MTP hat dadurch sowohl Zugriff auf Dienste innerhalb des Bereiches der durch den MNO angebotenen spezifischen Kommunikationsdienste (GSM, UMTS, Telefonie etc.), als auch Zugang zu den angebotenen Diensten des Basisnetzwerks.
  • 1.4.2.1 Plattform und Protokoll-Vorbedingung
  • Der MTP hat einen initialen Start-Prozess ausgeführt und das vertrauenswürdige Betriebssystem und vertrauenswürdigen Dienstleistungen geladen. Insbesondere umfasst dieser Vorgang die Instantiierung der Dienste vSIM-CORE und vSIM-MGMT. Die Vertrauenswürdigkeit der Plattform wird überprüft, so dass die installierte Hardware und laufende Software, in einem vertrauenswürdigen Zustand und Konfiguration ist. Es ist im Stande, diesen Zustand, wenn durch eine autorisierte Entität angefragt, zu melden und zu beweisen.
  • 1.4.2.2 Protokollablauf und informelle Beschreibung
  • Die folgende Beschreibung des Protokollablaufs wird in drei Phasen unterteilt. 10 illustriert dieses Protokoll. Die erste Phase des Protokolls beschreibt den Zugang zum Basisnetzwerk. Es verwendet Plattform-Attestierung und Ticketing-Mechanismen. In der zweiten Phase wird das vSIM-Credential initialisiert. Schließlich setzt die dritte Phase das Verfahren zur Teilnehmerauthentifikation um.
  • Phase 1: "Basis-Netzwerkzugang"
  • Die MTP initialisiert die Basis-Authentifikation des Gerätes. Dafür richtet die vertrauenswürdige Ausführungsumgebung TE-DM eine Plattform-Attestierung und Geräte-Authentifikation an den MNO. Danach führt TE-DM diese Anfrage durch und verbindet sich mit dem entsprechende Netzwerkszugriffspunkt (NAP-MNO) (Schritt 1; 10). Dafür erzeugt das TSS-DM einen zufälligen Wert RAND-BASE und führt eine Plattform-Attestierung durch. Dann sendet der Basisauthentifikationsdienst der Ausführungsumgebung TE-DM den Wert RAND-BASIS, die Attestierungssdaten und sein Zertifikat Cert-DM zum Netzwerkszugriffspunkt NAP-MNO.
    Figure 00320001
  • Sobald diese Anfrage von dem NAP-MNO empfangen wurde, überprüft dieser den Zustand der MTP (Client). Im Fall, dass die Integritätsprüfung fehlschlägt oder kein akzeptierter Referenz-Zustand gefunden wird, bricht das NAP-MNO das Protokoll ab und antwortet mit einer Fehlermeldung. Ist die Attestierung der Plattform erfolgreich und die MTP wird als vertrauenswürdig betrachtet.
  • Danach erzeugt eine akkreditierte Entität des NAP-MNO sowohl einen Sitzungsschlüssel K-BASE, als auch ein Netzwerksticket (Schritt 2; 10). Eine derartige Entität kann beispielsweise ein Authentifizierungszentrum (AUC-MNO) sein, der dem mobilen Netzwerksprovider MNO angehört. Im Wesentlichen enthält das Ticket die folgenden Informationen:
    Figure 00320002
  • Danach verschlüsselt AUC-MNO sowohl das Ticket-BASE mit dem öffentlichen (oder gegebenenfalls gemeinsamen) Schlüssel K-NAP, als auch K-BASE und sendet beides zum NAP-MNO (Schritt 3; 10). Dieser reicht es zur Clientplattform (Schritt 4; 10) weiter. Außerdem wird die Nachricht an einem vertrauenswürdigen Subsystem TSS-DM mit dem entsprechenden öffentlichen Schlüssel K-TSS-DM und einer gültigen Plattform-Konfiguration gebunden.
    Figure 00330001
  • Sobald das vertrauenswürdige Subsystem TSS-DM die signierte Nachricht empfangen hat, überprüft es den Status des signierten Wertes RAND-BASE (Schritt 5; 10). Falls ungültig oder widerrufen, antwortet das Subsystem mit einer Fehlermeldung und beendet das Protokoll. In anderen Fall wird der AUC-MNO durch die Authentifizierungsantwort beglaubigt.
  • Dann entschlüsselt TSS-DM den Sitzungsschlüssel K-BASE und sendet die verschlüsselten Daten zusammen mit einem Authentikator(MTP) zum NAP-MNO. Der Authentikator(MTP) setzt sich im vorliegenden Fall aus der Plattformidentität ID-MTP, der gegenwärtigen Netzwerksadresse ADDR und einem Zeitstempel TIME zusammen.
    Figure 00330002
  • Wenn NAP-MNO das verschlüsselte Ticket empfangen hat, verifiziert es die eingebetteten Informationen. Wenn der Status gültig ist, wird Plattform beglaubigt, und der Zugang zu den allgemeinen Diensten gewährt.
  • Phase 2: "Initialisierung des vSIM-Credential"
  • Die Initialisierung eines vSIM-Credentials wird in Schritten 711 der 10 dargestellt. Der Ablauf dieses Prozesses ist identisch zu Schritt 15 des Modell „One". Für die detaillierte Beschreibung des Protokollablaufs wird auf Abschnitt 1.4.1.3 (Phase 1) verwiesen.
  • Phase 3: "Teilnehmerauthentifikation" (Variante 1)
  • Identisch zum Abschnitt 1.4.1.3 (Phase 2) führt diese Variante eine Teilnehmerauthentifikation mit der Kompatibilität zum GSM-Standard durch. In einem zusätzlichen Schritt wird der Schlüssel K-BASIS durch den Sitzungsschlüssel Kc auf der Seite des NAP-MNO und des MTP (Schritt 12; 10) ausgetauscht.
  • An diesem Punkt ist eine gegenseitige Authentifikation zwischen dem AUC-MNO und U durchgeführt worden. Der AUC-MNO wird durch signierte Authentifizierungsanfrage aus Schritt 4 beglaubigt. Auf der anderen Seite beweist der Benutzer seine Identität durch SRES. Die Authentifizierung zwischen NAP-MNO und U wird durch einen gültigen Nachrichtenschlüssel Kc implizit bewiesen.
  • Diese Methode ist dadurch optimierbar, dass man RAND-i bereits in die chiffrierten Schlüsselnachricht aus Schritt 4 einbettend. In diesem Fall extrahiert vSIM-CORE den RAND-i aus dieser Nachricht, berechnet die Authentifikationsantwort SRES und sendet beide Ergebnisse an den MNO. Der MNO erzeugt intern den zu erwartenden SRES und den entsprechenden Sitzungsschlüssel Kc.
  • Wenn eine explizite Authentifikation dieser Entitäten erforderlich ist, müssen zusätzliche Schritte ausgeführt werden. Der NAP beglaubigt sich zur Plattform durch die folgenden Schritte. Zuerst zieht das NAP den Zeitstempel aus dem Authentikator Au heraus. Dann erhöht NAP den Wert und verschlüsselt es mit dem gemeinsamen Sitzungsschlüssel Kc (oder einen davon abgeleiteten Schlüssel). Schließlich sendet es die Nachricht an MTP zurück.
  • Phase 3: „Teilnehmerauthentifikation" (Variante 2)
  • Alternativ zur Phase 3 beschreibt der folgende Protokollablauf den Authentifizierungsverfahren mit Abweichung zum GSM-Authentifizierung-Standard.
  • Diese Variante stellt eine leicht modifizierte Authentifikationsmethode vor, die jedoch eine bedeutende Sicherheitssteigerung des öffentlichen landgestützten Mobilfunknetzes (PLMN) bietet. Insbesondere Protokoll-Fehler im Signalsystem 7 (SS7) können hierdurch umgangen werden. Die folgende Variante nutzt die ehemalige, verhandelte Information des Besisnetzwerkzugangs aus Phase 1. In konventionellen GSM-Infrastrukturen wird ein Authentifizierungstriplet über das SS7-Netzwerk gesendet [9]. Dieses Triplet enthält eine Challenge RAND, die richtige Antwort. SRES, und der Nachrichtenschlüssel Kc.
  • Während der initiale Zugang zum mobilen Kommunikationsnetzwerk durch den Nachrichtenschlüssel K-BASE aufgebaut wird, ist eine Erneuerung dieses Schlüssels nicht notwendig. Dies gilt insbesondere für die Einbettung des Sitzungsschlüssels Kc. Dadurch vermeidet es die Übertragung von ungeschützten Sitzungsschlüsseln.
  • Die Grundidee hinter dieser Variante ist es, den noch bestehenden Kommunikationstunnel zwischen NAP-MNO und MTP zu nutzen, der auf Basis des Schlüssels K-BASE geschützt wird. Anstatt eine Erneuerung des Sitzungsschlüssels durchzuführen, sendet der MNO nur eine Dienstupdate-Nachricht an den jeweilige Netzwerkszugriffspunkt NAP und MTP.
  • 1.4.3 Modell "Three" – Generalisiertes Verfahren zur Teilnehmerauthentifikation zu allgemeinen Netzwerksinfrastrukturen
  • Der folgende Abschnitt stellt ein generisches Modell zur Teilnehmerauthentifikation vor. Es übernimmt die verschiedenen Aspekte der vorhergehenden Modelle und generalisiert diese auf abstrakter Ebene. Dafür benutzen das Verfahren verallgemeinerte Annahmen. Dies betrifft insbesondere den strukturellen Aufbau des teilnehmer-bezogenen Anteils des vSIM-Credentials und die Funktionalität bzw. integrierten Algorithmen des vertrauenswürdigen Dienst vSIM-CORE.
  • Ein vSIM-Credential ist ein auf die Identität eines Subjektes basierter Zugangsberechtigungsausweis. Dieser wird benutzt um die Identität eines Kommunikationsteilnehmers zu beglaubigen. Es enthält ein eindeutigen Identifikator ID-U des Subjekts U und mindestens eines auf kryptographische Verschlüsselungsmechanismen (z. B symmetrische oder asymmetrische Schlüssel) oder "nicht kryptographischen Verschlüsselungsmechanismen" basierte (z. B Oneway-Hash-Kette) Information.
  • Nur autorisierte Subjekte können ein vSIM-Credential erzeugen, lesen oder die enthaltenen Informationen modifizieren. Ein vSIM-Credential kann Zusatzinformation, wie beispielsweise die Gerät-Identität oder eine Liste von gültigen Anwendungsbereichen enthalten.
  • Die MTP instantiert einen vSIM-CORE-Dienst, der in einer gesonderten und geschützten Ausführungsumgebung läuft. Der Dienst vSIM-CORE ist für die Kernfunktionalität der Teilnehmerauthentifikation verantwortlich. Insbesondere führt dieser Dienst die eigentlichen Authentifizierungsmechanismen durch.
  • Die spezifische Ausführung von Mechanismen oder Protokollen hängt vom spezifischen Anwendungsfall ab. Der Dienst vSIM-CORE kann vertrauenswürdige Funktionalität einerseits importieren, als auch anderen (externen) vertrauenswürdigen Diensten zur Verfügung stellen. Des Weiteren enthält es mindestens einen teilnehmer-bezogenen Anteil eines vSIM-Credential.
  • 1.4.3.1 Plattform und Protokoll-Vorbedingung
  • Der MTP hat einen initialen Start-Prozess ausgeführt und das vertrauenswürdige Betriebssystem und vertrauenswürdigen Dienste geladen. Dies beinhaltet insbesondere die Instantiierung der Dienste vSIM-CORE und vSIM-MGMT. Die Vertrauenswürdigkeit der Plattform wird überprüft, so dass die installierte Hardware und laufende Software, in einem vertrauenswürdigen Zustand und Konfiguration ist. Es ist im Stande, diesen Zustand, wenn durch eine autorisierte Entität angefragt, zu melden und zu beglaubigen.
  • 1.4.3.2 Protokollablauf und informelle Beschreibung
  • In Anlehnung an Modell "Two", wird die Beschreibung des Protokollablaufs in drei Phasen aufgeteilt.
  • Phase 1: "Entfernte Attestierung"
  • In der ersten Phase wird durch Plattform-Attestierung eine Geräte-Authentifizierung, wie beispielhaft beschrieben in 1.4.1.3 (Phase 1), durchgeführt. In diesem allgemeinen Fall wird die Netzwerksentität MNO durch eine entsprechende Entität der allgemeinen Netzwerksinfrastruktur ersetzt. Eine derartige Entität kann beispielsweise ein Authentifizierungsserver (ALS) innerhalb dieses Netzwerkes sein.
  • Phase 2: "Initialisierung des vSIM-Credentials"
  • Die Initialisierung der vSIM-Dienste und des vSIM-Credentials wird identisch zum Protokollablauf aus Abschnitt 1.4.1.3 (Phase 2) durchgeführt. Dabei basiert jedoch der Protokollablauf auf verallgemeinerte Annahmen und ermöglicht dadurch schafft eine breitere Grundlage für weitere Authentifikationsmethoden und -protokolle.
  • Das vorliegende Verfahren zur Teilnehmerauthentifikation hat zum Ziel, einen gegebenen Teilnehmer gegenüber angebotene Dienste des ALS zu authentifizieren und autorisieren.
  • In den ersten beiden Modellen sind auf Verfahren zur Teilnehmerauthentifikation gemeinsamer Geheimnisse (symmetrischer Schlüssel Ki) beschränkt. Insbesondere ist diese Beschränkung ist in dem generischen Verfahren nicht mehr gegeben.
  • Abbildung XX zeigt ein einfaches Beispiel des generischen Verfahrens unter der Benutzung von asymmetrischen Verschlüsselungsverfahren.
  • Es wird hierbei ein zufälliger Wert RAND-SRV verwendet. Mit diesem wird eine Diensterweiterung am ALS angefragt. Die TE-OE extrahiert den RAND-SRV aus dem Ticket-BASE.
  • Danach erstellt die TE-OE die Authentifizierungsantwort XRES*-SRV und signiert den RAND-SRV mit seinem privaten Signatur-Schlüssel K-priv-TM-AS. Zusammen mit UID und einem Dienstbezeichner SRV wird diese Signatur XRES*-SRV zu dem ALS gesendet.
  • Sobald der ALS diese Nachricht empfangen hat, verifiziert er die Signatur von XRES*-SRV. Wenn die Signatur gültig ist, wird Plattform beglaubigt und eine Diensterweiterung durchgeführt.
  • 4 Referenzen
    • [1] Trusted Computing Group. Trusted Computing Group Website. https://www.trustedcomputinggroup.org.
    • [2] Trusted Computing Group. TCG MPWG Mobile Reference Architecture. Technical Report Version 1.0, 2007.
    • [3] Trusted Computing Group. TCG MPWG Mobile Trusted Module Specification. Technical Report Version 0.9 Revision 1, TCG, 2006.
    • [4] Trusted Computing Group. Trusted Computing Platform Alliance (TCPA) Main Specification. Technical Report 1.1b, Trusted Computing Group, 2002.
    • [5] Trusted Computing Group. Trusted Platform Module Protection Profile. Technical Report 1.9.7, Trusted Computing Platform Alliance (TCPA), 2002.
    • [6] Trusted Computing Group. TPM Main Part 1 Design Principles. Technical Report Version 1.2 Revision 94, TCG, 2005.
    • [7] Trusted Computing Group. TCG Specification Architecture Overview. Technical Report Revision 1.3, TCG, 2007.
    • [8] 3rd Generation Partnership Project. 3GPP TS 11.11; Specification of the Subscriber Identity Module – Mobile Equipment (SIM-ME) interface. Technical Report 3.3.2, 3GPP, 1997. Technical Specification Group Services and System Aspects.
    • [9] 3rd Generation Partnership Project. 3GPP TS 01.02; General description of a GSM Public Land Mobile Network (PLMN). Technical Report 6.1.0, 3GPP, 2001. Technical Specification Group Services and System Aspects.
    • [10] 3rd Generation Partnership Project. 3GPP TS 55.205; Specification of the GSM-MILLENAGE Algorithms; An example algorithm set for the GSM Authentication and Key Generation functions A3 and A8. Technical Report 6.0.0, 3GPP, 2002. Technical Specification Group Services and System Aspects.
    • [11] 3rd Generation Partnership Project. 3GPP TS 21.101: Technical Specifications and Technical Reports for a UTRAN-based 3GPP system. Technical Report 6.6.0, 3GPP,
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - Trusted Computing Group. Trusted Computing Group Website. https://www.trustedcomputinggroup.org [0124]
    • - Trusted Computing Group. TCG MPWG Mobile Reference Architecture. Technical Report Version 1.0, 2007 [0124]
    • - Trusted Computing Group. TCG MPWG Mobile Trusted Module Specification. Technical Report Version 0.9 Revision 1, TCG, 2006 [0124]
    • - Trusted Computing Group. Trusted Computing Platform Alliance (TCPA) Main Specification. Technical Report 1.1b, Trusted Computing Group, 2002 [0124]
    • - Trusted Computing Group. Trusted Platform Module Protection Profile. Technical Report 1.9.7, Trusted Computing Platform Alliance (TCPA), 2002 [0124]
    • - Trusted Computing Group. TPM Main Part 1 Design Principles. Technical Report Version 1.2 Revision 94, TCG, 2005 [0124]
    • - Trusted Computing Group. TCG Specification Architecture Overview. Technical Report Revision 1.3, TCG, 2007 [0124]
    • - 3rd Generation Partnership Project. 3GPP TS 11.11; Specification of the Subscriber Identity Module – Mobile Equipment (SIM-ME) interface. Technical Report 3.3.2, 3GPP, 1997. Technical Specification Group Services and System Aspects [0124]
    • - 3rd Generation Partnership Project. 3GPP TS 01.02; General description of a GSM Public Land Mobile Network (PLMN). Technical Report 6.1.0, 3GPP, 2001. Technical Specification Group Services and System Aspects [0124]
    • - 3rd Generation Partnership Project. 3GPP TS 55.205; Specification of the GSM-MILLENAGE Algorithms; An example algorithm set for the GSM Authentication and Key Generation functions A3 and A8. Technical Report 6.0.0, 3GPP, 2002. Technical Specification Group Services and System Aspects [0124]
    • - 3rd Generation Partnership Project. 3GPP TS 21.101: Technical Specifications and Technical Reports for a UTRAN-based 3GPP system. Technical Report 6.6.0, 3GPP [0124]

Claims (43)

  1. Verfahren und Vorrichtung zur Ermöglichung des Zugangs zu Kommunikationsnetzen, der Dienstenutzung durch Kommunikationsnetze und Feststellung der Teilnehmeridentität in Kommunikationsnetzen, dadurch gekennzeichnet, dass Nutzungsdaten und Teilnehmeridentitäten durch ein nicht austauschbares, Sicherheitsmodul (Trusted Module, TM) geschützt werden, welches nicht speziell für diesen Zweck des Zugangs zu Kommunikationsnetzen, der Dienstenutzung durch Kommunikationsnetze und Feststellung der Teilnehmeridentität in Kommunikationsnetzen entworfen ist. Weiterhin dadurch gekennzeichnet, dass Daten der Interessensvertreter, wie beispielsweise der Zugangsberechtigungsausweis des Teilnehmers, in verschieden voneinander getrennten Sicherheitsbereichen verwaltet und aufbewahrt werden, die durch das TM abgesichert werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es voneinander getrennte Sicherheitsbereiche TSS-U, TSS-MNO, TSS-U und gegebenenfalls TSS-DO der Interessensvertreter DM, MNO, U und gegebenenfalls DO unterstützt. Weiterhin dadurch gekennzeichnet, dass diese Bereiche beliebig geeignet kombinierbar sind.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Sicherheitsbereich TSS-DM und/oder der anderer geeigneter Sicherheitsbereiche den Dienst vSIM-Base des Interessensvertreters DM und/oder eines anderen geeigneten Interessensvertreter ausführt, welcher für die korrekte Ausführung von Diensten zur Plattform-Attestierung und gegebenenfalls Kommunikationsdiensten und/oder gegebenenfalls andersartigen Basisdiensten zuständig ist.
  4. Verfahren nach einem der Ansprüche 2 bis 3, dadurch gekennzeichnet, dass der Sicherheitsbereich TSS-MNO den Dienst vSIM-Core des Interessensvertreters MNO ausführt, welcher für die korrekte Ausführung des Teilnehmerauthentifikationsdienst und/oder von teilnehmerbezogenen Zusatzdiensten zuständig ist.
  5. Verfahren nach einem der Ansprüche 3 oder 4, dadurch gekennzeichnet, dass der Sicherheitsbereich TSS-U den Dienst vSIM-Mgmt des Interessensvertreters U ausführt, welcher für die korrekte Ausführung des Benutzeridentifikations- bzw. Authentifikationsdienst und von benutzerbezogenen Zusatzdiensten, hier insbesondere von benutzerbezogenen Verwaltungsdiensten, zuständig ist.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der Sicherheitsbereich TSS-DO den Dienst vSIM-OwnMgmt des Interessensvertreters DO ausführt, welcher für die korrekte Ausführung des Verwaltugsdienste des Geräteeigentümers und von eigentümerbezogenen Zusatz- und Administrationsdiensten zuständig ist.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der Dienst vSIM Core die teilnehmerbezogenen Daten und der Dienst vSIM-MGMT die benutzerbezogenen Daten hält. Des Weiteren dadurch gekennzeichnet, dass der Dienst vSIM-MGMT einen Teilnehmerauthentifikationsdienst bereitstellt oder unterstützt.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Dienste vSIM-MGMT und vSIM-Core und gegebenfalls vSIM-Core jeweils einen Subdienst zum Nachweis ihrer Identiät erzeugen, benutzen und sicher direkt oder indirekt verwahren und/oder verwalten können. Weiterhin dadurch gekennzeichnet, dass die Identität von vSIM-Mgmt durch benutzerbezogene Daten, die Identität von vSIM-OwnMgmt durch benutzerbezogenen Verwaltungsdaten und die Identität von vSIM-Core durch teilnehmerbezogene Daten nachgewiesen wird. Weiterhin dadurch gekennzeichnet, dass der Nachweis der Identität durch geeignete Verfahren der asymmetrischen und/oder symmetrischen Kryptographie und/oder Anwendung eines Hash-Algorithmus und/oder die Anwendung eines keyedhash massage authentication code (HMAC) und/oder Hash-Lock Verfahrens und/oder Challenge-Response-Verfahrens und/oder die Anbringung einer elekronischen Signatur erreicht wird.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Dienste vSIM-Core, vSIM-MGMT und gegebenenfalls vSIM-DM und vSIM-DO ein einseitiges oder wechselseitiges Verfahren zum Nachweis ihrer Identiät initiieren und durchführen können.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass vSIM-Core im Auftrag des Benutzers U, jedoch unter Kontrolle des externen Dienstanbieters oder des MNO den Teilnehmerauthentifikationsdienst des dem Dienstanbieters oder des MNO zugehörigen Netzes in Anspruch nimmt.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass der Teilnehmerauthentifikationsdienst dem GSM-Standard und/oder UMTS-Standard und/oder andersartigen Authentifikationsstandards und/oder andersartigen Identifikationsmethoden entspricht.
  12. Verfahren nach einem der Ansprüche 2 – 11, dadurch gekennzeichnet, dass der Dienst vSIM-Base vor, während oder nach dem Verfahren zur Teilnehmerauthentifikation ein Verfahren zur Plattform-Attestierung zur Gewährleistung der Plattformintegrität durchführt.
  13. Verfahren nach Anspruch 11 oder Anspruch 12, dadurch gekennzeichnet, dass Plattform-Attestierung zur Nutzung von teilnehmerbezogenen Diensten und/oder nicht teilnehmerbezogenen Diensten eines Dienstanbieters, wie beispielsweise ein Diensteanbieter des lokalen Netzzugriffspunkt, verwendet wird um sich für die angebotenen Dienste zu autorisieren und/oder diese Dienstnutzung belegen zu können (Accounting).
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass zur Dienstenutzung von subskription-unabhängige und/oder nicht teilnehmerbezogene Dienste ein Ticket durch den entsprechenden Diensteanbieter ausgestellt wird.
  15. Verfahren nach Anspruch 13 oder Anspruch 14, dadurch gekennzeichnet, dass ein oder mehrere weitere geeignete Verfahren zur gegenseitigen Authentifikation zwischen den beteiligten Kommunikationspartnern durchgeführt werden.
  16. Verfahren nach eines der Ansprüche 13 bis 15, dadurch gekennzeichnet, dass für die Kommunikation zwischen den beteiligten Kommunikationspartnern ein vertraulicher und abgesicherter Kommunikationskanal aufgebaut und aufrechterhalten wird.
  17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, das der Schlüssel zur Absicherung der Kommunikation ein symmetrischer kryptografischer Sitzungsschüssel K-BASE ist.
  18. Verfahren nach Anspruch 10 und Anspruch 17, dadurch gekennzeichnet, dass der Sitzungsschlüssel K-BASE oder ein davon abgeleiteter Schlüssel und/oder der aufgebaute vertrauenswürdige und abgesicherte Kommunikationskanal für die Absicherung der Kommunikationskanals der teilnehmerbezogenen Dienstnutzung verwendet wird.
  19. Verfahren nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass eine initiale Zuordnung und Einrichtung eines oder mehrere Sicherheitsbereiche durch einen externen Dienstanbieter, wie beispielsweise dem MNO, vorgenommen wird.
  20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass teilnehmerbezogene Daten der Interessensvertreter, wie beispielsweise der Zugangsberechtigungsausweis des Teilnehmers, durch den Dienstanbieter vorbelegt und/oder eingebracht werden.
  21. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass benutzerbezogene Daten, wie beispielsweise der Identifikationsausweis des Benutzers, durch den Dienstanbieter vorbelegt und/oder eingebracht wird.
  22. Verfahren nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass die initiale Zuordnung und Einrichtung eines oder mehrere Sicherheitsbereiche durch den POP/POS und/oder Geräte-Eigentümer und/oder dem Benutzer initiiert werden.
  23. Verfahren nach Anspruch 22, dadurch gekennzeichnet, dass ein geeignetes Verfahren zur Inbesitznahme eines Sicherheitsbereiches durch einen entfernten Interessensvertreters, wie beispielsweise dem MNO, erfolgt. Die Inbesitznahme durch den entfernten Interessensvertreter erfolgt dabei nach Auslieferung an den POS/POP und/oder dem entsprechenden Geräte-Eigentümer bzw. Benutzer.
  24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass für die Inbesitznahme eines Sicherheitsbereiches eines Interessensvertreters, der Geräte-Eigentümer und/oder der Benutzer eine initiale und/oder ursprüngliche und/oder vertrauenswürdige Basisumgebung TSS*-Sigma installiert und/oder aktiviert. Dabei entspricht eine Basisumgebung TSS*-Sigma einer Sicherheitsumgebung die ausschließlich Basisfunktionalität und/oder Dienste bzw. Funktionalitäten bereitstellen, die von allen beteiligten Kommunikationspartnern akzeptiert werden.
  25. Verfahren nach Anspruch 24, dadurch gekennzeichnet, dass die Basisumgebung TSS*-Sigma ihren aktuellen Zustand, Konfigurationsdaten und den geplanten Einsatzzweck gegenüber dem Interessensvertreter, beispielsweise durch vorweisen geeigneter Attestierungsdaten, belegen kann.
  26. Verfahren nach Anspruch 25, dadurch gekennzeichnet, dass der Interessensvertreter weitere Informationen, wie beispielsweise akzeptierte Systemzustände und/oder Sicherheitsanforderungen und/oder weitere bzw. andere Einsatzzwecke definiert und die Basisumgebung TSS*-Sigma direkt oder indirekt anweist, diesen definierten Systemzustand bzw. Konfiguration zu erreichen bzw. einzurichten.
  27. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass eine Rückmeldung an den entsprechenden Interessensvertreter erfolgt, sobald der definierte Systemzustand bzw. Konfiguration eines vollständig eingerichteten TSS*-Sigma erreicht ist. Die Rückmeldung kann beispielsweise als einfache Statusmeldung und/oder im Rahmen einer weiteren Plattformattestierung erfolgen.
  28. Verfahren nach einem der Ansprüche 19 bis 27, dadurch gekennzeichnet, dass ein geeignetes Verfahren zur Inbesitznahme des Sicherheitsbereichs TSS-Sigma eines Gerate-Eigentümers DO und/oder eines Benutzers U, durchgeführt wird.
  29. Verfahren nach einem der Ansprüche 19 bis 29, dadurch gekennzeichnet, dass die Registrierung eines Kommunikationsteilnehmers und die Auslieferung der teilnehmerbezogenen Daten, wie beispielsweise der Zugangsberechtigungsnachweis, sowohl an einen Benutzer, als auch an das TSS-MNO des entsprechenden Kommunikationsendgerät und gegebenenfalls an einen definierten Systemzustand bzw. Systemkonfiguration des Kommunikationsendgerätes gebunden werden.
  30. Verfahren nach Anspruch 29, dadurch gekennzeichnet, dass für die Registrierung der Identifikationsnachweis eines Benutzers, wie beispielsweise der digitale Signaturschlüssel des Benutzers U, der Identität des Benutzers eindeutig zugeordnet wird. Weiterhin gekennzeichnet dadurch, dass diese eindeutige Zuordnung über die persönliche Registrierung bei einem geeigneten Registrierungsdienst des entsprechenden MNO erfolgt. Weiterhin dadurch gekennzeichnet, dass der Registrierungsdienst die Registrierungsdaten des Benutzers überprüft und diese an den MNO sendet Weiterhin dadurch gekennzeichnet, dass zur Integritätssicherung der Daten gegebenenfalls geeignete Techniken, wie beispielsweise die Verwendung von digitalen Signaturen, angewendet wird.
  31. Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass die Bereitstellung und Auslieferung der teilnehmerbezogenen Zugangsberechtigungsausweise mittels eines benutzer- und teilnehmerbezogenen Registrierungstickets durchgeführt wird.
  32. Verfahren nach Anspruch 34, gekennzeichnet dadurch, dass der Registrierungsdienst ein Registrierungsticket des MNO auswählt und/oder anfordert und an das Kommunikationsendgerät bzw. TSS-MNO des Benutzers U bindet und anschließend überträgt. Weiterhin dadurch gekennzeichnet, dass der MNO das ausgewählte Ticket aktiviert und es dem entsprechenden Benutzer zuordnet.
  33. Verfahren nach Anspruch 32, dadurch gekennzeichnet, dass das TSS-MNO das Registrierungsticket direkt oder indirekt and den Auslieferungsdienst des MNO überträgt, um die Auslieferung des teilnehmerbezogenen Zugangsberechtigungsausweises zu initiieren.
  34. Verfahren nach Anspruch 33, dadurch gekennzeichnet, dass der TSS-MNO das Registrierungsticket mit der Identität des Benutzer U und dem TSS-MNO in Verbindung setzt und diese Verbindung nachweisbar macht, beispielsweise durch Verwendung von digitalen Signaturen.
  35. Verfahren nach Anspruch 30 oder Anspruch 34, dadurch gekennzeichnet, dass der Auslieferungsdienst des MNO die Registrierungsdaten des Benutzers und/oder das Registrierungstickets überprüft und einen teilnehmerbezogenen Zugangsberechtigungsausweis auswählt oder erstellt, an TSS-MNO nachweisbar bindet und an TSS-MNO überträgt.
  36. Verfahren nach einem der Ansprüche 1 bis 35, dadurch gekennzeichnet, dass ein TSS-DO geeignete Dienste und Verfahren unterstützt, sodass die Übertragung eines vollständiges TSS-Sigma zwischen zwei Kommunikationsendgeräten (Migration) gewährleistet ist.
  37. Verfahren nach Anspruch 36, dadurch gekennzeichnet, dass eine direkte und vollständige Übertragung eines TSS-Sigma zwischen zwei Interessensvertretern eines entfernten Eigentümers vorgenommen werden kann. Weiterhin dadurch gekennzeichnet, dass die Übertragung nur stattfindet wenn identische bzw. beidseitig akzeptierte System-Konfiguration am Zielsystem vorliegt.
  38. Verfahren nach Anspruch 37, dadurch gekennzeichnet, dass das Quellsystem TSS-Sigma-S und das Zielsystem TSS-Sigma-D gegenseitig ihren aktuellen System-Zustand und System-Konfiguration attestieren.
  39. Verfahren nach Anspruch 38, dadurch gekennzeichnet, dass der aktuelle System-Zustand durch den Migrationsdienst des Quellsystems gesperrt und gegebenenfalls deaktiviert wird. Weiterhin dadurch gekennzeichnet, das der System-Zustand serialisiert wird und gegebenenfalls mit den Konfigurationsdaten der Zielplattform TSS-Sigma-D gebunden und an diese übertragen wird. Weiterhin dadurch gekennzeichnet, dass der Migrationsdienst der Zielplattform TSS-Sigma-D den identischen Systemzustand von TSS-Sigma-S herstellt, indem der Migrationsdienst die Daten entbindet, gegebenenfalls weitere notwendige Dienste installiert und die Daten importiert.
  40. Verfahren nach Anspruch 39, dadurch gekennzeichnet, dass nach erfolgreicher Vollendung des Migrationsverfahrens die Zielplattform TSS-Sigma-D eine Statusmeldung übermittelt und gegebenenfalls eine Plattformattestierung durchführt.
  41. Verfahren nach Anspruch 40, dadurch gekennzeichnet, dass nach erfolgreicher Vollendung des Migrationsverfahrens und dem Empfang der Statusmeldung und gegebenenfalls der Attestierungsdaten die Quellplattform TSS-Sigma-S alle sicherheitskritischen Daten löscht oder dauerhaft unbrauchbar macht.
  42. Verfahren nach Anspruch 41, dadurch gekennzeichnet, dass der Migrationsdienst des Quellsystems eine Statusmeldung übermittelt und gegebenenfalls eine Plattformattestierung durchführt.
  43. Verfahren nach Anspruch 39 bis 42, gekennzeichnet dadurch, dass der Migrationsdienst des Quellsystems geeignete Daten übermittelt um das Zielsystem zu reaktivieren.
DE102007044905A 2007-09-19 2007-09-19 Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM) Withdrawn DE102007044905A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102007044905A DE102007044905A1 (de) 2007-09-19 2007-09-19 Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)

Applications Claiming Priority (21)

Application Number Priority Date Filing Date Title
DE102007044905A DE102007044905A1 (de) 2007-09-19 2007-09-19 Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US12/168,791 US9253588B2 (en) 2007-09-19 2008-07-07 Virtual subscriber identity module
PCT/US2008/077029 WO2009039380A2 (en) 2007-09-19 2008-09-19 Virtual subscriber identity module
CN2008801079598A CN101919220A (zh) 2007-09-19 2008-09-19 虚拟用户标识模块
AU2008302172A AU2008302172B2 (en) 2007-09-19 2008-09-19 Virtual subscriber identity module
EP12179403A EP2528301A1 (de) 2007-09-19 2008-09-19 Virtuelles Teilnehmeridentitätsmodul
CA2894357A CA2894357A1 (en) 2007-09-19 2008-09-19 Virtual subscriber identity module
US12/234,146 US20090125996A1 (en) 2007-09-19 2008-09-19 Virtual subscriber identity module
TW097136207A TWI455559B (zh) 2007-09-19 2008-09-19 虛擬用戶識別模組
CN201210574624.5A CN103067914B (zh) 2007-09-19 2008-09-19 存在于wtru上的移动置信平台(mtp)
KR1020107008546A KR101287227B1 (ko) 2007-09-19 2008-09-19 가상 가입자 식별 모듈
KR1020117019226A KR101374810B1 (ko) 2007-09-19 2008-09-19 가상 가입자 식별 모듈
EP08831437A EP2198582A2 (de) 2007-09-19 2008-09-19 Virtuelles teilnehmeridentitätsmodul
TW098118628A TWI507005B (zh) 2007-09-19 2008-09-19 虛擬用戶識別模組
CA2700317A CA2700317C (en) 2007-09-19 2008-09-19 Virtual subscriber identity module
JP2010526001A JP2011516931A (ja) 2007-09-19 2008-09-19 仮想サブスクライバ識別モジュール
US13/487,748 US8788832B2 (en) 2007-09-19 2012-06-04 Virtual subscriber identity module
JP2013124049A JP5711303B2 (ja) 2007-09-19 2013-06-12 仮想サブスクライバ識別モジュール
JP2015043400A JP5945613B2 (ja) 2007-09-19 2015-03-05 仮想サブスクライバ識別モジュール
US15/012,269 US20160226860A1 (en) 2007-09-19 2016-02-01 Virtual subscriber identity module
JP2016107625A JP2016212888A (ja) 2007-09-19 2016-05-30 仮想サブスクライバ識別モジュール

Publications (1)

Publication Number Publication Date
DE102007044905A1 true DE102007044905A1 (de) 2009-04-09

Family

ID=40417847

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007044905A Withdrawn DE102007044905A1 (de) 2007-09-19 2007-09-19 Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)

Country Status (10)

Country Link
US (2) US9253588B2 (de)
EP (2) EP2528301A1 (de)
JP (4) JP2011516931A (de)
KR (2) KR101374810B1 (de)
CN (2) CN103067914B (de)
AU (1) AU2008302172B2 (de)
CA (2) CA2894357A1 (de)
DE (1) DE102007044905A1 (de)
TW (2) TWI455559B (de)
WO (1) WO2009039380A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012021105A1 (de) * 2012-10-26 2014-04-30 Giesecke & Devrient Gmbh Verfahren zum Einrichten eines Containers in einem mobilen Endgerät

Families Citing this family (190)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090125996A1 (en) 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
AR073125A1 (es) * 2008-08-25 2010-10-13 Interdigital Patent Holdings UNIVERSAL INTEGRATED CIRCUIT CARD THAT HAS A USER VIRTUAL IDENTIFICATION MODULE FUNCTION.
JP5643292B2 (ja) * 2009-04-20 2014-12-17 インターデイジタル パテント ホールディングス インコーポレイテッド 複数のドメインのシステムおよびドメイン所有権
US8649789B2 (en) * 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US8606232B2 (en) * 2009-06-08 2013-12-10 Qualcomm Incorporated Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices
US8634828B2 (en) 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8639245B2 (en) * 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8676180B2 (en) * 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
EP3096503A1 (de) 2009-10-15 2016-11-23 Interdigital Patent Holdings, Inc. Registrierungs- und berechtigungsauslagerung für den zugang zu einem dienst auf teilnehmerbasis
EP2494795B1 (de) 2009-10-30 2019-02-27 Telefonaktiebolaget LM Ericsson (publ) Verfahren zur kontaktierung einer gruppe aus endgeräten in einem kommunikationsnetz, verfahren in einem endgerät, anordnung und endgertät in einem kommunikationsnetz
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
TWI519098B (zh) * 2009-12-28 2016-01-21 內數位專利控股公司 機器對機器閘道架構
KR20140094008A (ko) * 2010-03-02 2014-07-29 인터디지탈 패튼 홀딩스, 인크 신뢰성 있는 하드웨어 가입 모듈 간의 크리덴셜 및/또는 도메인의 마이그레이션
US8666368B2 (en) * 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
KR101304779B1 (ko) 2010-07-21 2013-09-05 애플 인크. 가상 액세스 모듈 배포 장치 및 방법
US8738729B2 (en) 2010-07-21 2014-05-27 Apple Inc. Virtual access module distribution apparatus and methods
EP2410777B1 (de) * 2010-07-21 2016-10-26 Apple Inc. Virtuelle Zugangsmodul-Verteilungsvorrichtung und Verfahren
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
US9100393B2 (en) * 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
JP2012105077A (ja) 2010-11-10 2012-05-31 Sony Corp 無線端末装置、通信システムおよび無線端末装置の制御方法
WO2012078570A2 (en) 2010-12-06 2012-06-14 Interdigital Patent Holdings, Inc. Smart card with domain-trust evaluation and domain policy management functions
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
JP5659875B2 (ja) * 2011-03-07 2015-01-28 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US8707022B2 (en) 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
EP2697949A4 (de) 2011-04-15 2015-08-12 Nokia Technologies Oy Verfahren und vorrichtung für geheime delegation
US8887257B2 (en) 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
EP2533485B1 (de) * 2011-06-08 2015-03-04 Giesecke & Devrient GmbH Verfahren und Vorrichtungen für OTA-Management von Teilnehmerkennungsmodulen
GB2492750A (en) 2011-07-04 2013-01-16 Sony Corp Communications system with reconfigurable user identification module
EP2732420A1 (de) * 2011-07-14 2014-05-21 Telefonaktiebolaget LM Ericsson (PUBL) Vorrichtungen und verfahren mit mobilen authentifizierungsoptionen für vermittelte beschleunigten kassenabfertigung
KR101891326B1 (ko) * 2011-09-06 2018-08-23 주식회사 케이티 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 변경 방법 및 내장 uicc 장치
KR101891330B1 (ko) * 2011-09-06 2018-08-23 주식회사 케이티 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치
WO2013038236A1 (en) 2011-09-16 2013-03-21 Nokia Corporation Method and apparatus for accessing virtual smart cards
RU2472222C1 (ru) * 2011-10-12 2013-01-10 Неирон.Ком.Лимитед Способ предоставления услуг абонентам мобильной связи, система предоставления услуг абонентам мобильной связи и машиночитаемые носители
WO2013097177A1 (en) * 2011-12-30 2013-07-04 Telefonaktiebolaget Lm Ericsson (Publ) Virtual sim card cloud platform
JP5834150B2 (ja) * 2012-02-07 2015-12-16 アップル インコーポレイテッド ネットワーク支援の不正検出装置及び方法
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
EP2684398A4 (de) 2012-05-17 2015-05-13 Liveu Ltd Mehrmodemkommunikation mittels virtueller identitätsmodule
US8787966B2 (en) 2012-05-17 2014-07-22 Liveu Ltd. Multi-modem communication using virtual identity modules
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
CN102917339B (zh) * 2012-10-11 2014-06-11 华为技术有限公司 虚拟用户识别模块的实现与通信方法、装置及系统
CN104838680B (zh) * 2012-11-12 2019-05-14 东莞宇龙通信科技有限公司 虚拟用户识别卡的实现方法、系统及通信终端
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US9883388B2 (en) * 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
US10867326B2 (en) * 2012-12-17 2020-12-15 Giesecke+Devrient Mobile Security Gmbh Reputation system and method
US9525524B2 (en) 2013-05-31 2016-12-20 At&T Intellectual Property I, L.P. Remote distributed antenna system
US9999038B2 (en) 2013-05-31 2018-06-12 At&T Intellectual Property I, L.P. Remote distributed antenna system
EP3014914B1 (de) * 2013-06-24 2020-04-01 Telefonaktiebolaget LM Ericsson (publ) Gateway, clientvorrichtung und verfahren zur ermöglichung der kommunikation zwischen einer clientvorrichtung und einem anwendungsserver
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) * 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US8897697B1 (en) 2013-11-06 2014-11-25 At&T Intellectual Property I, Lp Millimeter-wave surface-wave communications
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10063280B2 (en) 2014-09-17 2018-08-28 At&T Intellectual Property I, L.P. Monitoring and mitigating conditions in a communication network
US9615269B2 (en) 2014-10-02 2017-04-04 At&T Intellectual Property I, L.P. Method and apparatus that provides fault tolerance in a communication network
US9685992B2 (en) 2014-10-03 2017-06-20 At&T Intellectual Property I, L.P. Circuit panel network and methods thereof
US9503189B2 (en) 2014-10-10 2016-11-22 At&T Intellectual Property I, L.P. Method and apparatus for arranging communication sessions in a communication system
US9973299B2 (en) 2014-10-14 2018-05-15 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a mode of communication in a communication network
US9627768B2 (en) 2014-10-21 2017-04-18 At&T Intellectual Property I, L.P. Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US9780834B2 (en) 2014-10-21 2017-10-03 At&T Intellectual Property I, L.P. Method and apparatus for transmitting electromagnetic waves
US9653770B2 (en) 2014-10-21 2017-05-16 At&T Intellectual Property I, L.P. Guided wave coupler, coupling module and methods for use therewith
US9577306B2 (en) 2014-10-21 2017-02-21 At&T Intellectual Property I, L.P. Guided-wave transmission device and methods for use therewith
US9312919B1 (en) 2014-10-21 2016-04-12 At&T Intellectual Property I, Lp Transmission device with impairment compensation and methods for use therewith
US9769020B2 (en) 2014-10-21 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for responding to events affecting communications in a communication network
US9544006B2 (en) 2014-11-20 2017-01-10 At&T Intellectual Property I, L.P. Transmission device with mode division multiplexing and methods for use therewith
US10243784B2 (en) 2014-11-20 2019-03-26 At&T Intellectual Property I, L.P. System for generating topology information and methods thereof
US9954287B2 (en) 2014-11-20 2018-04-24 At&T Intellectual Property I, L.P. Apparatus for converting wireless signals and electromagnetic waves and methods thereof
US9800327B2 (en) 2014-11-20 2017-10-24 At&T Intellectual Property I, L.P. Apparatus for controlling operations of a communication device and methods thereof
US10009067B2 (en) 2014-12-04 2018-06-26 At&T Intellectual Property I, L.P. Method and apparatus for configuring a communication interface
US9742462B2 (en) 2014-12-04 2017-08-22 At&T Intellectual Property I, L.P. Transmission medium and communication interfaces and methods for use therewith
US9615250B2 (en) * 2014-12-16 2017-04-04 Microsoft Technology Licensing, Llc Subscriber identification module pooling
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9876570B2 (en) 2015-02-20 2018-01-23 At&T Intellectual Property I, Lp Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US9749013B2 (en) 2015-03-17 2017-08-29 At&T Intellectual Property I, L.P. Method and apparatus for reducing attenuation of electromagnetic waves guided by a transmission medium
US10224981B2 (en) 2015-04-24 2019-03-05 At&T Intellectual Property I, Lp Passive electrical coupling device and methods for use therewith
US9705561B2 (en) 2015-04-24 2017-07-11 At&T Intellectual Property I, L.P. Directional coupling device and methods for use therewith
US9793954B2 (en) 2015-04-28 2017-10-17 At&T Intellectual Property I, L.P. Magnetic coupling device and methods for use therewith
US9490869B1 (en) 2015-05-14 2016-11-08 At&T Intellectual Property I, L.P. Transmission medium having multiple cores and methods for use therewith
US9871282B2 (en) 2015-05-14 2018-01-16 At&T Intellectual Property I, L.P. At least one transmission medium having a dielectric surface that is covered at least in part by a second dielectric
US9748626B2 (en) 2015-05-14 2017-08-29 At&T Intellectual Property I, L.P. Plurality of cables having different cross-sectional shapes which are bundled together to form a transmission medium
US10650940B2 (en) 2015-05-15 2020-05-12 At&T Intellectual Property I, L.P. Transmission medium having a conductive material and methods for use therewith
US9917341B2 (en) 2015-05-27 2018-03-13 At&T Intellectual Property I, L.P. Apparatus and method for launching electromagnetic waves and for modifying radial dimensions of the propagating electromagnetic waves
US10812174B2 (en) 2015-06-03 2020-10-20 At&T Intellectual Property I, L.P. Client node device and methods for use therewith
US9912381B2 (en) 2015-06-03 2018-03-06 At&T Intellectual Property I, Lp Network termination and methods for use therewith
US9866309B2 (en) 2015-06-03 2018-01-09 At&T Intellectual Property I, Lp Host node device and methods for use therewith
US9913139B2 (en) 2015-06-09 2018-03-06 At&T Intellectual Property I, L.P. Signal fingerprinting for authentication of communicating devices
US9997819B2 (en) 2015-06-09 2018-06-12 At&T Intellectual Property I, L.P. Transmission medium and method for facilitating propagation of electromagnetic waves via a core
US9820146B2 (en) 2015-06-12 2017-11-14 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
DE102015008117A1 (de) * 2015-06-23 2016-12-29 Giesecke & Devrient Gmbh Subskriptionsverwaltung
US9865911B2 (en) 2015-06-25 2018-01-09 At&T Intellectual Property I, L.P. Waveguide system for slot radiating first electromagnetic waves that are combined into a non-fundamental wave mode second electromagnetic wave on a transmission medium
US9509415B1 (en) 2015-06-25 2016-11-29 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a fundamental wave mode on a transmission medium
US9640850B2 (en) 2015-06-25 2017-05-02 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a non-fundamental wave mode on a transmission medium
US9628116B2 (en) 2015-07-14 2017-04-18 At&T Intellectual Property I, L.P. Apparatus and methods for transmitting wireless signals
US10205655B2 (en) 2015-07-14 2019-02-12 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array and multiple communication paths
US10044409B2 (en) 2015-07-14 2018-08-07 At&T Intellectual Property I, L.P. Transmission medium and methods for use therewith
US9847566B2 (en) 2015-07-14 2017-12-19 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a field of a signal to mitigate interference
US9882257B2 (en) 2015-07-14 2018-01-30 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US10148016B2 (en) 2015-07-14 2018-12-04 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array
US9853342B2 (en) 2015-07-14 2017-12-26 At&T Intellectual Property I, L.P. Dielectric transmission medium connector and methods for use therewith
US10090606B2 (en) 2015-07-15 2018-10-02 At&T Intellectual Property I, L.P. Antenna system with dielectric array and methods for use therewith
US9948333B2 (en) 2015-07-23 2018-04-17 At&T Intellectual Property I, L.P. Method and apparatus for wireless communications to mitigate interference
US9749053B2 (en) 2015-07-23 2017-08-29 At&T Intellectual Property I, L.P. Node device, repeater and methods for use therewith
US9871283B2 (en) 2015-07-23 2018-01-16 At&T Intellectual Property I, Lp Transmission medium having a dielectric core comprised of plural members connected by a ball and socket configuration
US9912027B2 (en) 2015-07-23 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for exchanging communication signals
US9967173B2 (en) 2015-07-31 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
US9735833B2 (en) 2015-07-31 2017-08-15 At&T Intellectual Property I, L.P. Method and apparatus for communications management in a neighborhood network
US9461706B1 (en) 2015-07-31 2016-10-04 At&T Intellectual Property I, Lp Method and apparatus for exchanging communication signals
US9768966B2 (en) * 2015-08-07 2017-09-19 Google Inc. Peer to peer attestation
US9904535B2 (en) 2015-09-14 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for distributing software
US9769128B2 (en) 2015-09-28 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for encryption of communications over a network
US9729197B2 (en) 2015-10-01 2017-08-08 At&T Intellectual Property I, L.P. Method and apparatus for communicating network management traffic over a network
US9876264B2 (en) 2015-10-02 2018-01-23 At&T Intellectual Property I, Lp Communication system, guided wave switch and methods for use therewith
US10355367B2 (en) 2015-10-16 2019-07-16 At&T Intellectual Property I, L.P. Antenna structure for exchanging wireless signals
US10038667B2 (en) 2015-11-09 2018-07-31 Infosys Limited Method and system of authentication and OTA registration of a new user without a SIM card in multi-operator mobile telephony
US9860075B1 (en) 2016-08-26 2018-01-02 At&T Intellectual Property I, L.P. Method and communication node for broadband distribution
US10811767B2 (en) 2016-10-21 2020-10-20 At&T Intellectual Property I, L.P. System and dielectric antenna with convex dielectric radome
US10374316B2 (en) 2016-10-21 2019-08-06 At&T Intellectual Property I, L.P. System and dielectric antenna with non-uniform dielectric
US10312567B2 (en) 2016-10-26 2019-06-04 At&T Intellectual Property I, L.P. Launcher with planar strip antenna and methods for use therewith
US10340573B2 (en) 2016-10-26 2019-07-02 At&T Intellectual Property I, L.P. Launcher with cylindrical coupling device and methods for use therewith
US10224634B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Methods and apparatus for adjusting an operational characteristic of an antenna
US10291334B2 (en) 2016-11-03 2019-05-14 At&T Intellectual Property I, L.P. System for detecting a fault in a communication system
US10225025B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Method and apparatus for detecting a fault in a communication system
US10498044B2 (en) 2016-11-03 2019-12-03 At&T Intellectual Property I, L.P. Apparatus for configuring a surface of an antenna
US10090594B2 (en) 2016-11-23 2018-10-02 At&T Intellectual Property I, L.P. Antenna system having structural configurations for assembly
US10178445B2 (en) 2016-11-23 2019-01-08 At&T Intellectual Property I, L.P. Methods, devices, and systems for load balancing between a plurality of waveguides
US10535928B2 (en) 2016-11-23 2020-01-14 At&T Intellectual Property I, L.P. Antenna system and methods for use therewith
US10340603B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Antenna system having shielded structural configurations for assembly
US10340601B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Multi-antenna system and methods for use therewith
US10305190B2 (en) 2016-12-01 2019-05-28 At&T Intellectual Property I, L.P. Reflecting dielectric antenna system and methods for use therewith
US10361489B2 (en) 2016-12-01 2019-07-23 At&T Intellectual Property I, L.P. Dielectric dish antenna system and methods for use therewith
US10439675B2 (en) 2016-12-06 2019-10-08 At&T Intellectual Property I, L.P. Method and apparatus for repeating guided wave communication signals
US10382976B2 (en) 2016-12-06 2019-08-13 At&T Intellectual Property I, L.P. Method and apparatus for managing wireless communications based on communication paths and network device positions
US10694379B2 (en) 2016-12-06 2020-06-23 At&T Intellectual Property I, L.P. Waveguide system with device-based authentication and methods for use therewith
US10135145B2 (en) 2016-12-06 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for generating an electromagnetic wave along a transmission medium
US9927517B1 (en) 2016-12-06 2018-03-27 At&T Intellectual Property I, L.P. Apparatus and methods for sensing rainfall
US10819035B2 (en) 2016-12-06 2020-10-27 At&T Intellectual Property I, L.P. Launcher with helical antenna and methods for use therewith
US10755542B2 (en) 2016-12-06 2020-08-25 At&T Intellectual Property I, L.P. Method and apparatus for surveillance via guided wave communication
US10020844B2 (en) 2016-12-06 2018-07-10 T&T Intellectual Property I, L.P. Method and apparatus for broadcast communication via guided waves
US10637149B2 (en) 2016-12-06 2020-04-28 At&T Intellectual Property I, L.P. Injection molded dielectric antenna and methods for use therewith
US10727599B2 (en) 2016-12-06 2020-07-28 At&T Intellectual Property I, L.P. Launcher with slot antenna and methods for use therewith
US10326494B2 (en) 2016-12-06 2019-06-18 At&T Intellectual Property I, L.P. Apparatus for measurement de-embedding and methods for use therewith
US10243270B2 (en) 2016-12-07 2019-03-26 At&T Intellectual Property I, L.P. Beam adaptive multi-feed dielectric antenna system and methods for use therewith
US10389029B2 (en) 2016-12-07 2019-08-20 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system with core selection and methods for use therewith
US10547348B2 (en) 2016-12-07 2020-01-28 At&T Intellectual Property I, L.P. Method and apparatus for switching transmission mediums in a communication system
US10139820B2 (en) 2016-12-07 2018-11-27 At&T Intellectual Property I, L.P. Method and apparatus for deploying equipment of a communication system
US10446936B2 (en) 2016-12-07 2019-10-15 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system and methods for use therewith
US10027397B2 (en) 2016-12-07 2018-07-17 At&T Intellectual Property I, L.P. Distributed antenna system and methods for use therewith
US9893795B1 (en) 2016-12-07 2018-02-13 At&T Intellectual Property I, Lp Method and repeater for broadband distribution
US10359749B2 (en) 2016-12-07 2019-07-23 At&T Intellectual Property I, L.P. Method and apparatus for utilities management via guided wave communication
US10168695B2 (en) 2016-12-07 2019-01-01 At&T Intellectual Property I, L.P. Method and apparatus for controlling an unmanned aircraft
US10777873B2 (en) 2016-12-08 2020-09-15 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10411356B2 (en) 2016-12-08 2019-09-10 At&T Intellectual Property I, L.P. Apparatus and methods for selectively targeting communication devices with an antenna array
US9998870B1 (en) 2016-12-08 2018-06-12 At&T Intellectual Property I, L.P. Method and apparatus for proximity sensing
US10938108B2 (en) 2016-12-08 2021-03-02 At&T Intellectual Property I, L.P. Frequency selective multi-feed dielectric antenna system and methods for use therewith
US10530505B2 (en) 2016-12-08 2020-01-07 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves along a transmission medium
US9911020B1 (en) 2016-12-08 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for tracking via a radio frequency identification device
US10389037B2 (en) 2016-12-08 2019-08-20 At&T Intellectual Property I, L.P. Apparatus and methods for selecting sections of an antenna array and use therewith
US10916969B2 (en) 2016-12-08 2021-02-09 At&T Intellectual Property I, L.P. Method and apparatus for providing power using an inductive coupling
US10601494B2 (en) 2016-12-08 2020-03-24 At&T Intellectual Property I, L.P. Dual-band communication device and method for use therewith
US10103422B2 (en) 2016-12-08 2018-10-16 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10326689B2 (en) 2016-12-08 2019-06-18 At&T Intellectual Property I, L.P. Method and system for providing alternative communication paths
US10069535B2 (en) 2016-12-08 2018-09-04 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves having a certain electric field structure
US10264586B2 (en) 2016-12-09 2019-04-16 At&T Mobility Ii Llc Cloud-based packet controller and methods for use therewith
US10340983B2 (en) 2016-12-09 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for surveying remote sites via guided wave communications
US9838896B1 (en) 2016-12-09 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for assessing network coverage
CN108322907B (zh) * 2017-01-17 2021-03-09 中国移动通信有限公司研究院 一种开卡方法及终端
US9973940B1 (en) 2017-02-27 2018-05-15 At&T Intellectual Property I, L.P. Apparatus and methods for dynamic impedance matching of a guided wave launcher
US10298293B2 (en) 2017-03-13 2019-05-21 At&T Intellectual Property I, L.P. Apparatus of communication utilizing wireless network devices
WO2020212308A1 (en) * 2019-04-15 2020-10-22 British Telecommunications Public Limited Company Policing of data
TWI725623B (zh) * 2019-11-15 2021-04-21 倍加科技股份有限公司 基於管理者自發行票券的點對點權限管理方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887253A (en) * 1996-03-22 1999-03-23 Bellsouth Corporation Method for activating and servicing a cellular telephone
US6324402B1 (en) 1997-10-07 2001-11-27 Nortel Dasa Network System Gmbh & Co. Kg Integration scheme for a mobile telephone
US6873609B1 (en) 1999-11-02 2005-03-29 Ipwireless, Inc. Use of internet WEB technology for wireless internet access
JP2002041993A (ja) 2000-07-24 2002-02-08 Nec Corp コンテンツ流通方法およびそのシステム、並びにそのシステムのための記録媒体
US6879825B1 (en) 2000-11-01 2005-04-12 At&T Wireless Services, Inc. Method for programming a mobile station using a permanent mobile station identifier
US6591098B1 (en) 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
JP2002281009A (ja) 2001-03-15 2002-09-27 Sony Corp 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
FI114416B (fi) * 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
SE520674C2 (sv) 2001-12-14 2003-08-12 Television And Wireless Applic Metod och system för villkorad access
US8184603B2 (en) * 2002-01-31 2012-05-22 Lgc Wireless, Llc Communication system having a community wireless local area network for voice and high speed data communication
CN1447234A (zh) 2002-03-27 2003-10-08 株式会社唯红 个人认证装置、销售管理装置
WO2004086676A1 (en) * 2003-03-19 2004-10-07 Way Systems, Inc. System and method for mobile transactions using the bearer independent protocol
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
US7801826B2 (en) 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7665125B2 (en) * 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
US20060112275A1 (en) * 2002-10-17 2006-05-25 David Jeal Facilitating and authenticating transactions
GB2396707B (en) 2002-10-17 2004-11-24 Vodafone Plc Facilitating and authenticating transactions
JP2005044325A (ja) 2003-07-25 2005-02-17 Hirotomo Okazawa 電子商取引における電子チケットの販売方法、この方法を適用した電子チケットシステム
US7063262B2 (en) * 2003-08-29 2006-06-20 Motorola, Inc. Method for provisioning and product
JP2005122400A (ja) 2003-10-15 2005-05-12 Sony Corp 商品提供サーバ、商品提供方法、商品提供プログラム、及び記憶媒体
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7252242B2 (en) * 2005-02-04 2007-08-07 Chun-Hsin Ho Method for providing additional service based on dual UICC
US20060217996A1 (en) 2005-03-23 2006-09-28 E2Interactive, Inc. D/B/A E2Interactive, Inc. Point-of-sale activation of media device account
CN1838170A (zh) 2005-03-23 2006-09-27 e2因特莱科迪伏有限公司 媒体设备帐户的销售点激活
US8597554B2 (en) * 2005-05-03 2013-12-03 Luca Toncelli Article of lightweight inorganic agglomerate in form of slab, process of manufacturing the same and resulting panel
US20070209065A1 (en) * 2005-09-30 2007-09-06 Bellsouth Intellectual Property Corporation Methods, systems, and computer program products for providing network convergence of applications and devices
US20070129103A1 (en) * 2005-12-05 2007-06-07 Al-Shaikh Saleh A Cellular phone having multiple lines
FI120480B (fi) * 2006-05-15 2009-10-30 Software Cellular Network Ltd A method and system for configuring a user equipment
US7918611B2 (en) * 2007-07-11 2011-04-05 Emcore Corporation Reconfiguration and protocol adaptation of optoelectronic modules and network components
US20090125996A1 (en) * 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8275415B2 (en) 2009-02-13 2012-09-25 At&T Intellectual Property I, Lp Systems and methods for multi-device wireless SIM management

Non-Patent Citations (13)

* Cited by examiner, † Cited by third party
Title
3rd Generation Partnership Project. 3GPP TS 01.02; General description of a GSM Public Land Mobile Network (PLMN). Technical Report 6.1.0, 3GPP, 2001. Technical Specification Group Services and System Aspects
3rd Generation Partnership Project. 3GPP TS 11.11; Specification of the Subscriber Identity Module - Mobile Equipment (SIM-ME) interface. Technical Report 3.3.2, 3GPP, 1997. Technical Specification Group Services and System Aspects
3rd Generation Partnership Project. 3GPP TS 21.101: Technical Specifications and Technical Reports for a UTRAN-based 3GPP system. Technical Report 6.6.0, 3GPP
3rd Generation Partnership Project. 3GPP TS 55.205; Specification of the GSM-MILLENAGE Algorithms; An example algorithm set for the GSM Authentication and Key Generation functions A3 and A8. Technical Report 6.0.0, 3GPP, 2002. Technical Specification Group Services and System Aspects
Dr.Schmidt,U.A.: Lecture 6: The evolution of mobil e business and the TCC MPWG Specifications. Script zur Vorlesung Trusted Computing, gehalten an der Technischen Universität Darmstadt im Sommersemeste r 2007, 04.07.2007. Im Internet: <URL:http://www.s ec.informatik.tu-darmstadt.de/pag es/lehre/SS07/tc /folien/tc06.pdf>
Dr.Schmidt,U.A.: Lecture 6: The evolution of mobile business and the TCC MPWG Specifications. Script zur Vorlesung Trusted Computing, gehalten an der Technischen Universität Darmstadt im Sommersemester 2007, 04.07.2007. Im Internet: <URL:http://www.s ec.informatik.tu-darmstadt.de/pag es/lehre/SS07/tc/folien/tc06.pdf> *
Trusted Computing Group. TCG MPWG Mobile Reference Architecture. Technical Report Version 1.0, 2007
Trusted Computing Group. TCG MPWG Mobile Trusted Module Specification. Technical Report Version 0.9 Revision 1, TCG, 2006
Trusted Computing Group. TCG Specification Architecture Overview. Technical Report Revision 1.3, TCG, 2007
Trusted Computing Group. TPM Main Part 1 Design Principles. Technical Report Version 1.2 Revision 94, TCG, 2005
Trusted Computing Group. Trusted Computing Group Website. https://www.trustedcomputinggroup.org
Trusted Computing Group. Trusted Computing Platform Alliance (TCPA) Main Specification. Technical Report 1.1b, Trusted Computing Group, 2002
Trusted Computing Group. Trusted Platform Module Protection Profile. Technical Report 1.9.7, Trusted Computing Platform Alliance (TCPA), 2002

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012021105A1 (de) * 2012-10-26 2014-04-30 Giesecke & Devrient Gmbh Verfahren zum Einrichten eines Containers in einem mobilen Endgerät

Also Published As

Publication number Publication date
KR20100056566A (ko) 2010-05-27
AU2008302172B2 (en) 2013-03-07
US20090077643A1 (en) 2009-03-19
WO2009039380A2 (en) 2009-03-26
JP2016212888A (ja) 2016-12-15
CA2700317A1 (en) 2009-03-26
JP5711303B2 (ja) 2015-04-30
US20160226860A1 (en) 2016-08-04
WO2009039380A3 (en) 2009-07-02
TWI507005B (zh) 2015-11-01
JP2011516931A (ja) 2011-05-26
JP5945613B2 (ja) 2016-07-05
JP2015164042A (ja) 2015-09-10
JP2013242878A (ja) 2013-12-05
TW201012166A (en) 2010-03-16
AU2008302172A1 (en) 2009-03-26
CN103067914A (zh) 2013-04-24
TWI455559B (zh) 2014-10-01
EP2528301A1 (de) 2012-11-28
US9253588B2 (en) 2016-02-02
CA2700317C (en) 2015-09-08
CN103067914B (zh) 2015-10-21
KR101374810B1 (ko) 2014-04-11
EP2198582A2 (de) 2010-06-23
CA2894357A1 (en) 2009-03-26
KR101287227B1 (ko) 2013-07-23
CN101919220A (zh) 2010-12-15
TW200917785A (en) 2009-04-16
KR20110103473A (ko) 2011-09-20

Similar Documents

Publication Publication Date Title
DE102007044905A1 (de) Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
DE602004012233T2 (de) Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
AT513016B1 (de) Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät
CN100592678C (zh) 用于网络元件的密钥管理
EP1449324B1 (de) Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern
US20090125996A1 (en) Virtual subscriber identity module
DE102013202001B4 (de) Verfahren zum Versehen eines mobilen Endgeräts mit einem Authentisierungszertifikat
EP2443853A1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
WO2013026875A1 (de) Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm
US20080256605A1 (en) Localized authorization system in IP networks
CN101540757A (zh) 网络认证方法、系统和认证设备
CN107820689A (zh) 将认证密钥分发给应用程序安装
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
DE60311328T2 (de) Verfahren und vorrichtung zur netzwerksicherheit
CN108123917B (zh) 一种物联网终端的认证凭证更新的方法及设备
CN109587100A (zh) 一种云计算平台用户认证处理方法及系统
JP6783527B2 (ja) 電子鍵再登録システム、電子鍵再登録方法およびプログラム
DE102019100335A1 (de) Verfahren zum sicheren Bereitstellen einer personalisierten elektronischen Identität auf einem Endgerät
DE102017012249A1 (de) Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät
EP2381712B1 (de) Sicheres Auslesen von Daten aus einem Funkgerät mit festintegriertem TPM
DE102019100334A1 (de) Verfahren zum sicheren Bereitstellen einer personalisierten elektronischen Identität auf einem Endgerät
EP3663956A1 (de) Mikrocontroller
EP2723111B1 (de) Mehrfaktor-Authentifikation für mobile Endgeräte
WO2019057231A1 (de) Verfahren zum einrichten einer benutzer-authentifizierung an einem endgerät mittels eines mobilen endgeräts und zum anmelden eines benutzers an einem endgerät
DE102010030311A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token über eine Telekommunikations-Chipkarte und ein Server-Computersystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licences declared
R120 Application withdrawn or ip right abandoned

Effective date: 20131108