TWI507005B - 虛擬用戶識別模組 - Google Patents

虛擬用戶識別模組 Download PDF

Info

Publication number
TWI507005B
TWI507005B TW098118628A TW98118628A TWI507005B TW I507005 B TWI507005 B TW I507005B TW 098118628 A TW098118628 A TW 098118628A TW 98118628 A TW98118628 A TW 98118628A TW I507005 B TWI507005 B TW I507005B
Authority
TW
Taiwan
Prior art keywords
mno
tss
vsim
trusted
user
Prior art date
Application number
TW098118628A
Other languages
English (en)
Other versions
TW201012166A (en
Inventor
安德魯斯 史密特
尼可萊 庫恩茨
米契爾 卡斯佩爾
尤根德拉 夏
尹赫 車
路易斯 顧吉恩
Original Assignee
內數位專利控股公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 內數位專利控股公司 filed Critical 內數位專利控股公司
Publication of TW201012166A publication Critical patent/TW201012166A/zh
Application granted granted Critical
Publication of TWI507005B publication Critical patent/TWI507005B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/308Payment architectures, schemes or protocols characterised by the use of specific devices or networks using the Internet of Things
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

虛擬用戶識別模組
本發明與無線通信有關。
隨著無線通信裝置數量的不斷增長,有必要為在SIM卡或UICC內部執行的目前用戶身份模組(SIM)功能提供一種更動態的解決方案,以便克服與現在和演進中的行動通信網路相關的某些特定缺陷。UICC提供了一種安全的執行和儲存環境,從中可以執行SIM認證演算法以及儲存證書。但是,在某些應用中,只有在購買了無線裝置之後才可以知道行動網路營運者,而UICC的成本、其不切實際的形式因素及其有限功能將會妨礙其在此類應用中的使用。或者,當在一個裝置內同時支援和存取多個營運者網路時,UICC將會發生故障。用於更新或改變行動網路和服務預訂的方法受到SIM的限制,並且在需要空中部署的時候通常缺乏此類方法。
此外,雖然通常認為SIM卡或UICC是極為安全的,但是,這種安全性並沒有與其所在的整個裝置的安全屬性牢固聯繫。由此將會限制縮放概念在例如金融交易之類的高級服務和應用中的應用。對於與行動網路相連、例如機器-機器(M2M)通信方案中的自動裝置來說,所有這些問題都是迫在眉睫的。
相應地,目前需要一種針對SIM功能並且更動態同時基於安全軟體的解決方案。
本發明揭露了一種被配置用於提供虛擬用戶身份模組(vSIM)服務的移動可信平台(MTP)。在一種實施方式中,MTP包括:裝置製造者可信子系統(TSS-DM),該TSS-DM被配置用於儲存和提供與MTP製造相關的證書;行動網路營運者可信子系統(TSS-MNO),該TSS-MNO被配置用於儲存和提供與行動網路營運者(MNO)相關的證書;以及裝置所有者/使用者可信子系統(TSS-DO/TSS-U),該TSS-DO/TSS-U被配置用於儲存和提供與MTP使用者相關的證書。TSS-MNO包括被配置用於儲存、提供和處理與MNO相關的證書資訊的vSIM核心服務單元。TSS-DO/TSS-U包括被配置用於儲存、提供和處理與MTP使用者相關的證書資訊的vSIM管理單元。該TSS-DO/TSS-U和TSS-MNO通過可信的vSIM服務來進行通信。作為選擇,MTP可以將裝置使用者和裝置所有者功能分離在TSS-DO和TSS-U中,並且可以包括被配置用於儲存和提供與MTP的第二使用者相關的證書的第二TSS-U。另外,MTP還可以包括裝置所有者可信子系統(TSS-DO),該TSS-DO被配置用於儲存和提供與MTP所有者相關的證書。該MTP也可以包括被配置用於儲存和提供與第二MNO相關的證書的第二MNO-TSS。
在這裏還揭露了一種用於遠端創建在提供vSIM服務中使用的可信子系統的過程。
在這裏還揭露了一種用於註冊和登記在提供vSIM服務中使用的可信子系統的過程。
在這裏還揭露了一種從遠端位置將在提供vSIM服務中使用的可信子系統遞送給MTP的過程。
在這裏還揭露了一種用於將在提供vSIM服務中使用的可信子系統從來源MTP遷移到目標MTP的過程。
在這裏還揭露了三種允許用戶使用vSIM配置來存取無線網路的相關方法。
下文引用的術語“無線發射/接收單元(WTRU)”包括但不侷限於使用者設備(UE)、行動站、固定或行動用戶單元、呼叫器、蜂窩電話、個人數位助理(PDA)、電腦、移動可信平台或是其他任何能在無線環境中運作的使用者設備。下文引用的術語“基地台”包括但不侷限於節點-B、站點控制器、存取點(AP)或是其他任何能在無線環境中運作的介面裝置。術語“可信度”被視為一個標準,該標準描述的是應用及/或服務的狀態。這個狀態表示的是應用及/或服務可以直接或間接提供關於其完整性以及正確發揮功能的指示。
第1圖顯示的是的一種通信系統架構的實例,該通信系統架構被配置用於使用基於軟體的虛擬用戶身份模組(vSIM)來使用服務以及確定使用者身份。該通信系統100包括使用者或裝置所有者(DO)110、可信移動平台120、基地台130、網路服務供應者(MNO)140以及銷售點(POS)150。DO 110與POS進行通信,以便註冊和登記155到POS 150。POS 150與MNO 140進行通信,以便執行用戶註冊160。MNO 140與可信移動平台進行通信,以便遞送vSIM證書165。DO 110將資訊提供給可信移動平台120,以便對使用者進行認證170。然後,可信移動平台將用戶認證結果175發送到基地台130。隨後,基地台130與MNO 140進行通信,以便核實使用者認證資訊。
通常,第1圖的vSIM架構受可信作業系統保護,其中該系統以永久指定的可信錨點(anchor)為基礎,並且支援多個分離和可信的執行環境或子系統。如所示,執行環境被指定給了特定的利益相關者,此外還有可能存在超出所描述的利益相關者的附加利益相關者。
第1圖所示架構考慮了四個重要實體。在此方案中,DO/U意圖與MNO建立長期關係,以便使用行動通信網路以及在其內提供的服務(例如GSM、UMTS電話、資料服務或是基於位置的專用服務)。
與使用實體存在的SIM卡不同,MNO為MTP提供了基於軟體的存取授權證書或vSIM證書。vSIM證書包括用戶相關部分和使用者相關部分。在已註冊的裝置使用者每次必須由通信網路初始授權時,他們首先會就vSIM服務並且經由vSIM證書的使用者相關部分而被認證。在通信關聯過程中,該服務會將vSIM證書的用戶相關部分用於網路認證。
第2圖顯示了用於單使用者移動可信平台(MTP)200的vSIM架構的一個實例。該移動可信平台200包括三個分離的可信子系統(TSS)202、204、206。第一TSS 202被分配給了裝置製造者(DM)。第二TSS 204被分配給了網路服務供應者(MNO)。而第三可信TSS 206則被分配給了DO 206。應該指出的是,TSS-DO還可以被分配給使用者(TSS-U)。這三個TSS 202、204、206中的每一個都包括正常服務單元210a、210b、210c,可信服務單元212a、212b、212c,以及可信資源單元214a、214b、214c。MNO可信TSS 204還包括用於執行與MNO相關的SIM功能的vSIM核心單元220。DO可信TSS 206還包括用於執行與DO相關的SIM功能的vSIM管理單元222。vSIM核心單元220和vSIM管理單元222通過可信鏈路224進行通信,並且結合在一起來至少執行傳統通用用戶身份模組(USIM)的功能。
第3圖顯示了用於多使用者MTP 300的vSIM架構300的一個實例。移動可信平台300包括四個分離的TSS 302、304、306和308。第一TSS 302被分配給了裝置製造者(DM)。第二可信TSS 304被分配給了網路服務供應者。第三TSS 306被分配給了第一使用者。第四TSS 308被分配給了裝置所有者308。這四個TSS 302、304、306、308中的每一個都包括正常服務單元310a、310b、310c、310d,可信服務單元312a、312b、312c,以及資源單元314a、314b、314c。MNO TSS 304還包括用於執行與MNO相關的SIM功能的vSIM核心單元320。使用者TSS 306/308還包括vSIM用戶管理服務322/323,vSIM用戶管理服務322/323執行的是涉及本地使用者管理和認證的功能。更具體地說,該服務為vSIM核心服務320提供了認證喻示(oracle),由此將會給出關於本地使用者身份的證據。vSIM核心單元320和vSIM管理單元322通過可信鏈路324進行通信,並且結合在一起來至少執行傳統通用用戶身份模組(USIM)的功能。
通常,MTPs 200和300支援多個受保護的分離執行環境。每一個環境都代表了與利益相關者相關聯的區域。MTPs 200和300被配置用於執行vSIM服務,其中該服務將會取代以傳統智慧卡為基礎的SIM卡及其功能。一般來說,如第2圖所示,vSIM服務擴展為(至少)三種不同的執行環境,但是它也可以擴展成支援眾多其他的執行環境,其實例是在第3圖中顯示的。
如第2和3圖所示,在這裏考慮了若干個不同的利益相關者:裝置製造者(DM)、網路存取和服務供應者(行動網路營運者MNO),裝置所有者(DO)以及使用者(U)。可信子系統TSS-sigma是作為包含了可信執行環境(TE-sigma)和不可交換安全模組(可信模組TM)或是與遠端所有者(RO)或利益相關者相關聯的安全模組(TM-sigma)的實體的邏輯單元來配置的。TSS-sigma始終被配置成為任何指定資料執行簽名和加密。TSS-sigma可以存取可信服務RTV-sigma。該服務負責的是驗證,例如基於基準資料的關於規定系統狀態的驗證。在下文中將會舉例描述具有這裏提出的相似結構的各種其他可信子系統。這其中包括利益相關者DM、MNO、DO和U的子系統TSS-DM 202 & 302、TSS-MNO 204 & 304、TSS-DO 206 & 306、以及TSS-U 206 & 308。
TSS-DM 202 & 302負責的是裝置的完整性、配置和安裝,及其安裝的硬體元件。它為裝置提供了所有安全性敏感的資源。TSS-DM 202 & 302通常控制所有的內部和外部通信,並且確保通信通道的安全。因此,TSS-sigma的所有協定訊息都是由TSS-DM 202 & 302的通信服務為其目的點而發射的。
平台中所有依賴於預訂和與用戶相關的網路供應者服務都被分配給TSS-MNO 204 & 304。這個子系統負責管理和保護vSIM證書的用戶相關部分,並且執行用戶的客戶端網路認證。為此目的,子系統提供了vSIM核心服務(vSIM-CORE)。vSIM-CORE 220 & 320被配置用於替代用於傳統SIM的基本功能(用戶驗證),而且它還可以適應其他認證特徵。術語“可信子系統TSS-MNO”與提供必要vSIM-CORE服務220 & 320且設備齊全的TSS-MNO是同義的。TSS-DM與TSS-MNO的組合同樣是可行的。此外還應該指出,vSIM核心服務負責用戶資料的安全儲存和使用,以及結合MNO的用戶認證。
TSS-U 206 & 306保護了所有使用者相關和私有資訊,尤其是與使用者相關聯的存取授權證書(vSIM證書的使用者相關部分)。TSS-U 206 & 306例示了vSIM管理服務(vSIM-MGMT)222。該服務負責的是使用者資訊的管理以及本地使用者的認證回應計算。服務vSIM-MGMT為服務vSIM-CORE提供了內部認證喻示。由此,vSIM-MGMT能在認證查詢之後提供關於本地使用者身份的證明。該服務負責vSIM的使用者管理,尤其負責的是裝置使用者的運營和管理。vSIM中的所有者管理服務vSIM-OwnMGMT在功能上是在vSIM-MGMT中反映的。此外還應該指出,任何TSS-U都能夠產生適當的密碼密鑰,並且該密鑰只能針對某個數位簽名被預定平台使用者U存取與使用。
TSS-DO 206 & 208例示了vSIM所有者管理服務(vSIM-OwnMgmt)。該服務負責管理所有者資訊以及運營管理,例如用於本地使用者或服務供應者的運營管理。TSS-DO和TSS-U還可以組合在一起,以便用於第2圖所示的單使用者系統。
通常,MTP是具有與硬體平台永久關聯且不可交換的安全模組(可信模組TM)的移動平台。在所設想的vSIM架構的上下文中,MTP並未強制性配備有用於用戶認證的傳統安全符記,例如傳統的SIM卡。MTP對可信作業系統執行操作。可信軟體層則支援多個分離可信子系統(TSS_SIGMA),其中該系統具有受到保護和隔離的執行和記憶功能。
每一個可信子系統(TSS_SIGMA)都被用於利益相關者的重要安全功能。該可信子系統包括安全模組的可信實體(TM-SIGMA)和相關聯的可信執行環境(可信引擎TE_SIGMA)、以及可信服務(TS_SIGMA)。在MTP上至少存在代表了遠端所有者DM、MNO、U的三個可信子系統TSS-DM、TSS-MNO、TSS-U。該過程是針對單使用者系統來描述的。服務所有者DO和TSS-DO的功能是是針對U或TSS-U來描繪的。
應該指出的是,MNO直接或者間接提供了公鑰基礎架構的必要功能。MNO擁有認證機構CA發佈的證書Cert-MNO。該證書將MNO的身份與公鑰K-pub-MNO相聯繫,並且該公鑰是檢查數位簽名所必需的。這個證書可以供MTP以及所有內置服務使用。
應該指出的是,僅為舉例的目的,下文描述的過程考慮了單使用者系統。由此,裝置所有者DO與使用者U是等價的。如第3圖所示,在具有分離的TSS-DO和TSS-U的多使用者系統中,用戶認證的方法是以一種相似的方式來執行的,並且該方法處於本申請的範圍以內。其他多使用者方案同樣是可行的,例如:(1)一個TSS-U和多個TSS-MNO;(2)一個TSS-MNO和多個TSS-U;以及(3)多個TSS-U和多個TSS-MNO。為了防止繞過所有權控制,在任何此類配置中都只有一個DO是得到許可的。在各種多使用者方案中,由於vSIM-MGMT服務僅僅應用於DO,因此它被配置成橫跨並且相容於所有使用者以及多個vSIM-CORE服務形式。因此,對單一使用者來說,vSIM-MGMT服務分為vSIM-MGMT-DO和vSIM-MGMT-U功能。在某些應用方案中,例如在一組使用者(例如一個家庭)使用相同的MNO預訂的情況下,或者另一方面,當單一使用者希望根據環境、例如當其處於車船上時從一個以上的MNO預訂中進行選擇,這將是非常有利的。用於實施這些處理的較佳方法是由vSIM-CORE及/或vSIM-MGMT保持安全資料庫,其中該資料庫包含了相應的其他TSS中的回應的其他服務的授權秘密,以便在相應的其他TSS之間以及在各種vSIM-MGMT與vSIM-OwnMgmt之間建立預期的1到n、n到1或n到m關係。
第2和3圖中所提出的vSIM架構採用的是與基於傳統安全符記且用於用戶認證的傳統架構等價的安全特性。特別地,這些架構採用了受保護的儲存功能、單獨的防篡改執行環境以及使用者認證。vSIM平台還必須確保只有授權主體才能存取或者操縱vSIM證書的受保護資料。當該資料處於下列情況時,這種處理尤其重要:在被輸送到vSIM執行環境或是其他可信服務時;在被儲存於MTP的揮發或非揮發記憶體時;在執行環境內部執行或使用時;或者在各種可信環境之間由授權主體傳送時。這其中包括無法銷毀或修改安全敏感資料或是繞過存取控制機制的攻擊者特徵。該系統還必須防止安全敏感資料的丟失和洩露,並且確保所有必要服務都是可用和起作用的。特別地,vSIM架構必須確保授權主體只能通過適當(本地或遠端)所有者來存取安全敏感服務。
第4圖顯示了用於在原始移動可信平台403上安裝MNO-TSS 406的過程400,其中該原始移動可信平台403具有與MNO 408通信且用於裝置製造者(TSS-DM)404的TSS以及用於使用者(TSS-U)402的TSS。應該指出的是,術語TSS-MNO被用於指出該過程所建立的可信子系統以及在過程結束時將會變成TSS-MNO的可信執行環境(TE)MNO(TE-MNO)。遠端所有者(RO)通過取得所有權而在遠端所有者或利益相關者與MTP之間建立基本或基礎的可信關係。該過程需要存在清空或原始的執行環境。該過程410的第一個部分是專用於預備清空的執行環境,而第二個部分412則是專門用於遠端獲取新創建的可信引擎(TE)的所有權。原始的TSS-MNO(TSS*-MNO)包括具有基礎功能及/或多個可信服務的原始標準執行環境(TE*-MNO)。當子系統TSS*-MNO能夠為MNO提供其在安全策略方面的配置、結構和一致性未被改動的證明時,它會由MNO來進行認證。
過程400的預備部分410是以TSS-U 402在420向TSS-DM 404發送要求建立TSS-MNO的請求為開始。然後,在422,TSS-DM 404安裝初始執行環境。之後,在424,TSS-DM 404向新創建的TE*-MNO發送初始建立序列。在426,創建“清空的”執行環境TE*-MNO,並且啟動或者創建安全模組TM-MNO 406的新實體。此外,在這裏還會建立和預備原始執行環境TE*-MNO。特別地,在TE*-MNO內部會創建擔保(endorsement)密鑰對EK*-TSS-MNO以及相應的擔保證書Cert-TSS-MNO。在428,TSS-MNO 406將狀態訊息發送回TSS-DM 404。
過程400的遠端獲取所有權部分412是以TSS-DM 404在430向MNO 408發送遠端所有者請求獲取擁有權(MNO)的請求為開始。然後,在432,MNO 408執行關於可信移動平台401和執行環境TS-MNO 406的驗證。接下來,在434,MNO 408向TSS-DM 404發送狀態訊息。接下來,在436,TSS-DM 404向MNO 408發送證書CERT_MNO以及附加資訊。然後,在438,MNO 408對證書CERT_MNO進行檢查和簽名,並且建立配置和安全策略。在440,MNO 408向TSS-DM 404發送狀態訊息。然後,TSS-DM 404向TSS-MNO 406發送執行環境TSS-MNO 406完成。接下來,在444,TSS-MNO藉由安裝CERT_MNO和執行最終的建立和安裝程序來完成初始建立。然後,在446,TSS-MNO 406將狀態訊息發送回TSS-DM 404。在448,TSS-DM 404將狀態訊息轉發至TSS-DO 402。在450,TSS-DM 404還會向MNO 408發送狀態訊息。
雖然第4圖描述的是關於遠端獲取所有權過程的具體實施,但是以下描述論述的是具有與第4圖過程具有相似端點的更為通用的過程。MTP的裝置所有者(DO)必須能夠購買“空(empty)”通信終端,例如行動電話,其中該通信終端尚未被特定MNO預先分配和初始化,由此使用者U或裝置所有者DO可以在沒有任何限制的情況下自由選擇任何指定的MNO。第4圖的過程被用於執行遠端所有者獲取TSS-MNO擁有權的處理,並且被用於完成由MNO建立vSIM執行環境的處理。應該指出的是,該方法可以直接轉移到任何指定的遠端所有者,而不侷限於MNO。
然後,TE*-MNO證明其目前狀態。該證明可以由TSS-DM的本地檢驗器RTV-DM使用基準值(RIM)和遠端所有者MNO的相應證書來執行。應該指出的是,與TE*-MNO(原始狀態中的可信引擎)相對應的RIM未必與特定MNO相關聯,並且有可能不具有超出初始基礎功能之外的更多配置。如果不存在匹配的RIM及/或沒有可以用於執行環境的相應RIM證書,那麼該證明可以使用外部(可接受的)檢驗實體來執行。證據ATTEST (S i )是由RTV簽名實體(RTVAI)來簽名的:
TE*-MNO產生對稱會話密鑰Ks,並且使用該密鑰來加密擔保密鑰EK*-TSS-MNO的共同部分、相應證書Cert-TSS*-MNO、證據資料以及關於預定目的的資訊。然後,TE*-MNO對會話密鑰Ks以及公鑰K-pub-MNO進行加密,並且將這兩個訊息發送到MNO。在不喪失一般性的情況下,TE*-MNO可以使用證據身份密鑰AIK*-TSS-MNO,而不是擔保密鑰EK*-TSS-MNO和相應證書Cert-TSS*-MNO,認證資料以及關於預定目的的資訊。
假設這個密鑰K-pub-MNO是可以公開得到的,或者是由裝置製造者預先安裝的。
證據(等式1)和EK*-TSS-MNO及其證書以及對其加密的會話密鑰Ks(等式2)可以在同一個會話中單獨傳送(也就是受相同的會話現時(session nonce)限制)。或者,該傳輸可以使用相同的會話密鑰Ks一次完成,因此,在這種情況下:
在MNO已經接收到訊息之後,會使用非對稱密鑰K-pub-MNO的私有部分來解密這些訊息。
在後續步驟中,MNO查證認證資料,並且檢查TSS*-MNO的預定目的。如果用於執行環境和裝置認證的資料有效,並且預定目的可以接受,那麼MNO將會產生單獨的安全策略SP-MNO。該MNO對Cert-TSS-MNO進行簽名,並且為“完整的”TSS-MNO產生RIM值以及RIM證書,其中該TSS-MNO被配置用於結合特定服務供應者來運作。這些處理都是TSS-MNO的本地查證所必需的。
MNO還產生初始配置SC-TSS-MNO。它被用於個性化執行環境或者對預定目的和特定安全策略完成相同的處理。這種個性化通常包括初始並不存在的軟體,以便致能適當的功能。通過產生RIM和RIM證書,可以反映這種初始配置。在接下來的步驟中,MNO使用密鑰的共同部分(EK-pub-TSS-MNO)加密該訊息,並且將這個封包發射到TE*-MNO,特別地,該TE*-MNO可以經由TSS-DM所提供的基礎網路連接來執行。應該指出的是,SP-TSS-MNO和SC-TSS-MNO是特定於MNO的,並且與SP-TSS-MNO和SC-TSS-MNO相對應的TSS-MNO的預期“後置完成”狀態需要用新的RIM證書來定義。
執行環境TE*-MNO對接收到的封包進行解密,並且將其安裝在TSS-MNO內部。最後,建立是基於配置SC-TSS-MNO來完成的。特別地,這意味著在TSS-MNO中引入或安裝所有那些尚未安裝且為SC-TSS-MNO所需要的服務。
用於用戶註冊和vSIM證書遞送的過程顯示於第5圖中並且在下文中進行描述。為了使用vSIM服務,MTP 200必須可以使用存取授權證書(vSIM證書)。這個vSIM證書(1)要麼是由MNO 506產生並由MNO或DM預先安裝的,(2)要麼是以用於安裝vSIM證書的初始安全的資訊為基礎,或者(3)要麼是在獲取所有權的處理過程中(由MNO 506和使用者U 502)產生的。
由於vSIM架構的服務是作為可信軟體應用而實施,因此,MNO必須安全地將vSIM證書的相應用戶相關部分傳送到vSIM服務。在傳統的基於SIM的系統中,用戶會在註冊之後直接接收安全符記(智慧卡/SIM卡)。與vSIM證書相比,這個安全符記是以實體形式存在的,並且是利用用於相應POS的預安裝密鑰或SIM證書來遞送的。
在預備階段(未顯示),MTP 200已經執行了經過認證的初始啟動過程,並且已經載入了OS及其可信單元的特定可信軟體層。這個處理包括可信執行環境及其內置服務vSIM-CORE和vSIM-MGMT。平台的可信度已經被檢查,並且已安裝的硬體和正在運行的軟體是處於可信、可接受和似乎真實的狀態和配置中。由此,該平台處於這樣一種狀態,其中該狀態被描述成是利用已安裝的vSIM功能來“實現安全啟動”。此外,一旦請求,該平台將能夠通過授權實體來報告該狀態,並且對狀態進行確認。
POS 504從MNO 506訂購任何指定數量的先前產生的註冊票券(ticket)Ticket-i。
POSMNO :票券請求(即訂購) (等式5)
IMSI-i代表的是國際行動用戶身份。或者,它可以是由授權中心指定的隨機和明確的識別碼(ID),或者是表示通過通信網路而被提供服務的服務用戶ID的ID。如果IMSI-i是IMSI,那麼該票券可以用其唯一索引來辨別。
術語RAN-i代表的是隨機值。這個值是在協定過程中檢查TSS-MNO 204的身份所必需的。藉由使用AUTH-i,MTP 200能夠檢查ticket-i的完整性和鑑別性。AUTH-i是用MNO 506的私鑰簽名的MNO 506的簽名。藉由解密AUTH-i,POS 504可以識別發起Ticket-i的MNO 506。在這裏描述的協定中並未考慮到由MNO執行的關於POS 504的認證,但是獲取票券擁有權和分發票券的處理被認為充分值得信任的。MNO 506向POS 504發送多個票券。而註冊票券則是由三件組{IMSIi,RANDi,AUTHi}所組成的:
MNO→POS:Ticket i :={IMSI i ,RAND i ,AUTH i } (等式5b)
如果由DM安裝了具有本身的可信根源的多個原始可信子系統(TE*-MNO),那麼MNO 506可以單獨獲取這些子系統的所有權,並且由此將每一個子系統視為不同裝置。在這種情況下,多個使用者可以經由這些分離子系統來逐一註冊。
此外還應該指出的是,第4圖描述的註冊過程不同於第5圖的註冊過程,以及在本專利申請中描述的後續協定。因此,第5圖的過程不需要使用特定的所有權獲取過程。
使用者註冊和vSIM證書轉出(roll-out)過程被分成了兩個階段。以下過程是在第5圖中描述的,並且該過程描述的是第一階段。使用者註冊和用於MNO 506的用戶相關服務的註冊是在第一階段規定的。
使用者藉由請求用於TSS-U/DO 206的本地使用者的新身份證書(vSIM證書的使用者相關部分)來啟動協定,其中該證書是通過相同方式產生的。為此目的,在550,本地使用者向可信服務vSIM-MGMT提交唯一身份碼ID-U、其個人註冊資料REGDATA-U以及秘密認證密碼CHV-U。通過使用唯一的ID-U,可以消除同一使用者(U)502使用不同ID-U來向同一MNO 506註冊用於vSIM使用者註冊目的的相同平台的可能性。等式6所示資訊源自POS 504,其中某些資訊是由使用者502(有可能是REGDATA-U和CHV-U)產生的,並且某些資訊(ID-U)是由POS 504本身所產生的。
UvSIM MGMT :ID U ,CHV U ,REGDATA U  (等式6)
然後,在552,vSIM-MGMT產生非對稱簽名密鑰對K-U,並且產生相應的證書,其中該證書包含了所有使用者相關資訊(REGDATA-U,K-U的共同部分)。之後,在554,服務vSIM-MGMT將用K-U的私有部分簽名的證書CERT-U和證據傳送到服務vSIM-ECORE。在可信環境內部,假設安全鏈路是在vSIM-MGMT與vSIM-CORE之間建立的。
vSIM MGMT vSIM CORE :ATTEST(S i ),CERT U  (等式7)
這時,服務vSIM-MGMT啟動註冊過程,並且向服務vSIM-CORE的本地檢驗器(RTV-MNO)認證其目前狀態和配置。TSS-MNO 204根據基準資料來檢查所提供的資料。然後,TSS-MNO 204檢查目前執行環境的狀態是否處於有效和可接受狀態。在步驟556,經過認證的非對稱密鑰對K-U將會充當用以查證目前執行環境證據的工具。一旦vSIM-CORE確定了裝置可靠性,那麼它會產生唯一識別碼PID,並且將這個值發送到vSIM-MGMT 558。
υSIM CORE →υSIM MGMT :PID  (等式8)
在560,使用者將註冊資料REGDATA-U(例如姓名、位址、帳戶資訊、個人身份號碼)以及PID經由被認為安全的通道傳送到POS,如有必要還會執行加密。服務vSIM-CORE為使用者U 502啟動註冊過程。為此目的,vSIM-CORE會對其本身的證書以及接收到的使用者證書進行簽名。然後,vSIM-CORE將這個封包發送到POS 504。
UPOS :PID ,REGDATA U  (等式9a)
vSIM CORE POS :CERT TSS_MNO ,CERT U  (等式9b)
在POS 504已經接收到請求之後,在564,它會選擇ticket-i,將其綁定到密鑰K-pub-TSS-MNO 204,並且在566將其發送回TSS-MNO 204。PID提供了一個可以使用該票券來唯一標識使用者的控制碼(handle)。此外,POS 504還能使用PID來將使用者與vSIM-CORE產生的註冊請求相關聯。在這種情況下,POS 504可以是MNO任命的任何給定的銷售點,例如網際網路門戶。
一旦POS 504已經確定了使用者U以及裝置的可信度,那麼POS 504會將(選定票券的)CERT-U和IMSI-i添加給REGDATA-U。然後,POS 504使用其簽名密鑰K-POS的私有部分來對收集到的資訊進行簽名,並且將經過簽名的資料和簽名(線上或離線)發送到MNO 568。作為選擇,POS 504可以使用K-MNO的共同部分來加密資料。
POSMNO :IMSI i ,CERT U ,REGDATA U :SIGN POS (IMSI i ,CERT U ,REGDATA U ) (等式11)
MNO 506使用IMSI-i、對稱密鑰Ki以及證書CERT-U來檢查資料,並且產生vSIM證書的用戶相關部分。然後,MNO 506使用私有簽名密鑰K-MNO來對這個包(bundle)進行簽名,最後,在570,它會在其認證中心啟動經過簽名的vSIM證書以及相應的現時(NONCES)。
然後,MTP 200可以經由現有通信通道來請求MNO 506的可用註冊服務。其中舉例來說,該服務可以作為網路電信服務或網際網路服務來實施。
關於第5圖所示的上述註冊處理的一個變形(未圖示)包括POS的認證處理和可能的證明處理。它緩解了針對MNO和使用者的下列威脅:欺詐性POS有可能與其他那些存在篡改可能性的POS相勾結。它可以將接收自MNO的票券的多個拷貝分發到其他POS,並且將其分發給眾多裝置和使用者,並且就此向這些裝置和使用者收取費用。雖然MNO可以向始發POS回溯這種欺騙行為,但是在某些分散式方案、例如POS處於不同國家的方案中,攻擊有可能仍舊繼續。為了阻止這種情況,TSS_MNO需要某些用以檢驗POS可信度的資訊。
上述威脅可以如下緩解。在訂購註冊票券時(等式5),POS還會在由POS簽名的相同或單獨訊息中發送可信計算組織的遠端證明協定所規定的證明資料ATTEST_POS,以便向MNO執行遠端證明。現在,從POS到MNO的票券請求或訂購訊息應該包括POS證明資料。
POS →MNO:票券請求,ATTEST_POS (等式5c)
應該指出的是,MNO應該從可信的第三方獲取了關於簽名密鑰的解密密鑰和該密鑰的證書,其中該簽名密鑰是POS用來對其證明資料進行簽名的。在任何情況下,票券訂購和證明訊息都必須綁定到會話,例如用共同現時來綁定,以便防止重放攻擊。然後,MNO知道票券命令源自處於可信任狀態的已知POS。這需要POS將票券保持在POS基礎架構內部或外部且不可以被非授權方存取的受保護的記憶體位置。提交到POS的票券由MNO使用POS簽名密鑰Tr-POS以及指示了該密鑰組的可信狀態的數位證書CERT-Tr-POS來增加。然後,與等式10中一樣,POS將會使用該密鑰來對至TSS-MNO 566的訊息進行簽名。
為了進一步提高TSS-MNO與POS之間的可信等級,在發送註冊資料(等式9a-c)之前,在票券請求560中可以包括訊息交換。換言之,在從TSS-MNO接收到包含TSS-MNO加密密鑰共同部分並且指示票券請求的初始訊息時,POS將會發送用Tr-POS簽名、包含Cert-Tr-POS且可選包含加密密鑰、以及使用TSS-MNO加密密鑰共同部分加密的訊息,以便建立用於後續通信的安全通道。TSS-MNO從Cert-Tr-POS中擷取Tr-POS公鑰,並且使用該公鑰來查證該資料封包的簽名。然後,TSS-MNO查證Cert-Tr-POS的簽名。之後,TSS-MNO會知道針對初始票券請求的回應源自可信度已被MNO認證的POS。然後,作為選擇,如果存在加密密鑰,那麼TSS-MNO將會解密該加密密鑰。POS與裝置之間的所有後續通信都是用這個密鑰加密的。TSS-MNO可以將接收到的票券566的證書與在票券請求初始交換中接收的票券相比較,以便確保它接收到的是處於可信狀態的POS所獲取的票券,其中該可信狀態是由Cert-Tr-POS簽名的。
在另一個實施方式中,先前尚未證實該POS是可信的。此外,POS不能向MNO證明其本身。因此,POS的可信度並未得到保證。該實施方式依靠的是在使用者平台與MNO之間建立經過認證的非對稱密鑰對。這種密鑰對可以在遠端取得所有權協定中建立。一旦建立該密鑰對,那麼它會提供一種可以降低對於處理重要資料的POS的可信度的依靠的機制。利用這種安全配置變化,MNO將票券發送到POS,其中該票券是用TSS-MNO的公鑰加密的,並且是用K-MNO的私有部分簽名的。
如果只有具有所需要的私鑰的TSS-MNO才可以解密訊息,則使用由POS管理的多MNO方案。TSS-MNO的密鑰證書允許POS與發送了用於指定使用者的票券的MNO進行關聯。該POS還可以採用這種方式來與一個以上的MNO相關聯,由此確保接收到票券的TSS-MNO可以解密該票券。應該指出的是,在該處理中可以嵌入用於綁定票券資訊的訊息。
假設註冊成功,那麼TSS-MNO會從解密的票券中擷取IMSI,使用MNO的公鑰(如上所建立的密鑰對)來對其加密,使用K-priv-TSS-MNO來對其簽名,並且將這個訊息發送到POS。在查證了簽名之後,POS將經過加密的IMSI連同使用者證書和註冊資料一起發送到相關聯的MNO。最終的證書轉出(roll out)是以與如下在等式16和17中顯示的方式基本相同的方式來執行的。
票券資訊的保密性是被保護而不受可能懷有惡意的POS危害的。該票券不能誤用於使用者平台或MNO。此外它也不能被重新定向,例如重新定向到惡劣的使用者或POS。包括REGDATAU 和CERTU 在內的其他資訊可以被POS存取,由此將會遭遇到可能的欺騙攻擊。但是,該資訊的完整性是受到保護的,由此這種攻擊將被阻止。
第6圖顯示了用於將vSIM證書的用戶相關部分(根據不可變基礎模型)安全遞送和安裝到第2圖的移動可信平台200的第二階段過程的實例。為了獲取vSIM證書的用戶相關部分,使用者將會應用MNO 604的註冊服務。為此目的,使用者U 602將其ID-U和相關聯的密碼CHV-U提交給服務vSIM-MGMT。然後,在650,vSIM-MGMT從受保護的記憶體中載入相關聯的密鑰對Ku(vSIM證書的使用者相關部分)。
U →υSIM MGMT :ID U ,CHV U  (等式12)
隨後,在652,vSIM-MGMT初始化轉出過程,並且為此向vSIM-CORE發送請求。
υSIM MGMT →υSIM CORE :init_rollout_usim  (等式13)
在接收到請求訊息之後,在654,vSIM-CORE釋放相應票券ticketi ,並且檢查ticket-i的真實性和完整性。然後,vSIM-CORE從ticket-i中擷取值NONCE-U,並且經由vSIM-MGMT來請求U 602檢驗其身份。
vSIM CORE vSIM MGMT :NONCE U  (等式14)
服務vSIM-MGMT對NONCE-U以及ID-U和REGDATAU 進行簽名。在655,這個包將被發送回vSIM-CORE。
一旦服務vSIM-CORE已經接收到訊息,那麼它會產生vSIM證書遞送請求,並且將其提交給所指定的MNO 656的註冊服務。為此目的,服務vSIM-CORE從ticket-i中擷取NONCE-MNO,並且對其以及IMSI-i進行簽名。然後,vSIM-CORE將其產生的簽名和接收到的使用者簽名經由某些隔離通道或網際網路發送到MNO 656。
在接收到來自vSIIM CORE的請求之後,在658,MNO 604檢查該訊息、CERT-U以及Cert-TSS-MNO(基於接收資料的查證或是來自本地記憶體或POS提供(未圖示)的證書的查證)。如果該訊息無效或被拒,那麼MNO 604將會使用錯誤訊息來回應,並且終止該協定。從票券中擷取的NONCEMNO 和NONCEU 分別是針對MNO 604和U 602的詰問(challenge)。此外,REGDATAU 在這裏將會發送,以便致能與IDU 的關聯。它們並不是為新鮮度(freshness)而使用的,取而代之的是,新鮮度是通過各種方式、例如在訊息中添加適當粒度的時間戳來實現的。
在另一個方案中,該請求是由MNO 604批准的。然後,MNO將會預備vSIM證書的用戶相關部分,以便將其傳送到vSIM-CORE。MNO 604產生隨機選擇的會話密鑰Ks。然後,在660,該密鑰Ks連同來自TSS-MNO 204的相應密鑰一起鏈結到目標平台,由此只能由相關聯的授權實體來使用該資料(在本範例中是密鑰Ks)。MNO 604對vSIM證書的用戶相關部分以及會話密鑰進行加密,並且在662將這二者發送到TSS-MNO 204。
最後,TSS-MNO 204釋放會話密鑰Ks。利用該密鑰,TSS-MNO 204解密vSIM證書的用戶相關部分,並且檢查附帶的簽名。當已經成功執行並查證了該解密時,vSIM-CORE會在一個或多個有效平台配置上密封接收到的vSIM證書。然後,在664,vSIM-CORE將會結束該過程,並且終止安裝。
或者,MNO 604可以產生分離的密鑰Ks,並且在ticket-i中引入經加密的vSIM證書用戶相關部分。在這種情況下,在662,MNO 604只將密鑰Ks發送到目標平台的vSIM-CORE。
第7圖顯示了用於將vSIM證書或是其執行環境從來源平台701遷移到目標平台707的過程的實例。該過程是在包括TSS-DO-S 702和TSS-MNO-S 704的來源平台701與包含TSS-MNO-T 706和TSS-DO-T 708的目標平台707之間執行的。包括儲存根密鑰(SRK)在內的所有安全敏感資料都會遷移到目標TSS-MNO-T。這需要在子系統TSS-MNO-S和TSS-MNO-T上具有相同的遠端所有者(RO)。
第7圖的遷移過程提供了完整的密鑰分層(1)可以在相同利益相關者的執行環境之間執行遷移,(2)當且僅當用於此目的時,在這兩個平台上將會存在特定的安全策略,並且該安全策略將被授權。關於遷移的約束條件需要只包含一個MNO;但是,這些證書可以從一個子系統遷移到另一個具有不同所有者的子系統。關於利益相關者相同的查證處理可以由來源和目的地實體通過證明機制來執行。該配置傳送可以概括化,由此僅僅將排除了軟體套組的證書和策略從一個平台遷移到另一個平台,從而執行獨立於功能的遷移。
在750,該過程是在TSS-DO-S 702向TSS-MNO-S 704發送子系統遷移請求的時候開始的。在751,TSS-MNO-S 704檢查使用者的服務等級以及與目標MNO的契約關係是否允許該遷移。然後,在752,TSS-MNO-S 704向TSS-MNO-T 706發送子系統遷移請求(TSS-MNO-S- TSS-MNO-T)。然後,在754,TSS-MNO-T 706執行關於TSS-MNO-S 704的本地查證,以便確保目標平台707處於可接受狀態。然後,在756,TSS-MNO-T向TSS-DO-T 708發送用於執行遷移的查證請求。在758,TSS-DO-T 708執行確認。一旦查證成功,那麼在760,TSS-DO-T 708會向TSS-MNO-T 706發送狀態訊息。然後,在762,TSS-MNO-T 706會產生NONCE-MNO-T。在764,TSS-MNO-T 706會將其證書、現時NONCE-MNO-T,目前狀態Si,t 以及安全策略發送到TSS-MNO-S 704。然後,在766,TSS-MNO-S 704將會執行平台查證,並且預備對其進行遷移。一旦查證成功,那麼在768,TSS-MNO-S 704將會執行來源平台701的串列化處理。該串列化處理是將實體轉換成資訊位元流,並且通過通信通道來對其進行傳遞,以使接收方能夠將該實體重建成其初始形式。然後,在770,TSS-MNO-S 704向TSS-MNO-T 706發送包含了源子系統TSS-MNO-S的串列化實體的訊息。在772,TSS-MNO-T導入來源子系統。然後,在774,TSS-MNO-T向TSS-MNO-S 704發送狀態訊息。在776,TSS-MNO.S銷毀TSS-MNO-S。
雖然第7圖顯示了遷移過程的具體實施形式,但是下一部分描述了一種與第7圖過程具有相似端點的更通用的過程。為此目的,裝置所有者啟動TSS-MNO-S的遷移服務。
DO S TSS MNOS :init_migratesim  (等式18)
這個服務提供了下列基礎功能。平台MTP-S(或TSS-DM)由TSS-MNO-S的遷移服務指定,以便開發出一條連至目標平台MTP-T的安全通道(例如TLS,其中通信技術可以是藍牙、WLAN、USB等等)。
在連接可用之後,TSS-MNO-T啟動TSS-MNO-T中的相應遷移服務,以便執行導入過程。
TSS-MNO-S的證明資料將會使用安全通道而被發送到TSS-MNO-T。
然後,目標子系統TSS-MNO-T將會執行TSS-MNO-S的本地檢查。如果在752中接收的配置證明資訊無效,那麼TSS-MNO-T會使用錯誤訊息來回應,並且終止協定。在其他情況下,TSS-MNO-T藉由本地所有者DO來請求確認。
然後,目標子系統TSS-MNO-T產生隨機值NONCE-MNO-T。為了提供其可信度的證明,TSS-MNO-T將所有必要資訊都發送到來源子系統TSS-MNO-S。這其中包括Si,t 的目前狀態、TSS-MNO-T的證書、安全策略SP-MNO-T、以及值NONCE-MNO-T。
TSS MNO , T TSS MNO , S :S i , T ,Cert TSS MNO , T ' SP MNO , T ,NONCE MNO , T  (等式20)
在接收到來自目標子系統的訊息之後,TSS-MNO-S將會檢查TSS-MNO-T的狀態。如果目標系統處於可信狀態,並且執行可接受的安全策略和配置,那麼TSS-MNO-S的目前狀態將會與值NONCE-MNO-T相關聯,並且所有其他操作都被終止,由此撤銷TSS-MNO-S。應該指出的是,如果適當的話,來源系統將會提交適當的資料,以便重新啟動目標系統。
TSS-MNO-S產生對稱遷移密鑰K-M、序列化其實體、並且使用K-M來對其進行加密。K-M則與TSS-MNO-T的可接受配置相關聯。
然後,被關聯的密鑰K-M和經過加密的實體被發送到目標平台TSS-MNO-T。特別地,這其中包括完全隔離的密鑰分層K-MNO-S以及SRK-MNO-S、安全策略SP-MNO-S以及所需要的SC-MNO-S。在這裏包含了雙重現時,以便保持新鮮度以及防止重放攻擊。針對來源平台的任何返回訊息、例如狀態報告都需要現時NONCE-MNO-S,以便保持訊息新鮮度。
最後,目標子系統TSS-MNO-T對接收到的K-M進行解密,並且使用SRK-MNO-S作為其本身的SRK。該子系統檢查接收到的安全策略SP-MNO-S以及子系統配置SC-MNO-S。然後,利用該資訊,TSS-MNO-T形成來源子系統的內部結構。
在成功完成了TSS-MNO-T之後,目標平台會傳送狀態報告,並且在適當的情況下,它還會向來源系統傳送平台證明。
來源平台TSS-MNO-T刪除所有安全敏感資料,或者促使其永久不可使用。然後,若適當,來源系統向目標子系統傳送狀態報告、及/或執行平台證明。
在第7圖的遷移處理中,實際假設的是來源與目標MNO相同。在該協定的其他變形中,這種限制可以撤銷,同時排除從來源向目的地傳送TSS-MNO的序列化實體的必要性。為此,目標上的遷移服務可以接收來自來源TSS-MNO-A-S且具有指定目標MNO-B-T的已授權遷移請求,其中對該指定的目標MNO-B-T來說,目標上的TSS未必是存在的。在這種情況下,目標首先利用MNO-B來調用遠端獲取所有權過程,以便安裝TSS-MNO-B-T。該遷移協定可以基本不變,但是將會省略關於TSS-MNO-A-S的序列化實體傳輸,取而代之的是,僅僅傳送網路存取、計費和與MNO-B協作的其他預期功能所需要的TSS的不可執行部分,尤其是來源vSIM的IMSI。對IMSI遷移來說,即使MNO-B創建和使用了新的IMSI,用戶也還是可以保持舊的唯一預訂號碼MSISDN。
第8圖顯示了一個被配置用於執行第一過程的通信系統的實例,其中該第一過程允許通信用戶802使用第2圖中的可信移動平台200的基於軟體的授權證書來存取基於胞元的通信網路。第8圖的方法允許通信用戶802使用基於軟體的存取授權證書來存取無線通信網路。
基於軟體的虛擬存取授權證書的主要目的是獲取用於無線通信網路中的用戶認證的傳統安全符記(SIM卡)的功能代用品。除了提供傳統SIM功能的代用品之外,該過程還將存取授權證書與特定的可信平台配置聯繫在了一起。
所有用戶相關方法都是在TSS-MNO內部使用服務vSIM-CORE來執行的。雖然在下文中出於舉例的目的顯示了用於GSM標準A3和A8的演算法,但是相似的技術也可以與其他無線技術的認證演算法結合使用。在下文給出的實例中,這些演算法負責的是用戶認證和密鑰產生。用於確保通信通道安全的演算法A5/3是集成在TSS-DM內部的。
在第8圖的過程開始之前,假設MTP 200已經執行了初始啟動處理,並且載入了可信作業系統以及可信服務。特別地,該過程包括安裝服務vSIM-CORE和vSIM-MGMT。平台的可信度將被檢查,以使所安裝的硬體和運行中的軟體處於一種可信任狀態和配置。當被授權實體查詢時,MTP能夠報告和認證這種狀態。
該過程分為兩個階段。階段1建構的是用於初始化服務vSIM-CORE和vSIM-MGMT的協定。舉個例子,用戶認證是在階段2中執行的,其中舉例來說,該階段採用了GSM標準並且使用了vSIM證書來執行驗證演算法,而沒有改變在MNO與裝置之間出現的認證協定訊息。
階段1是在本地使用者初始化vSIM服務並且執行驗證的時候開始的。為此目的,在850,使用者802將其明確識別碼ID-U連同正確的密碼CHV-U一起發送到vSIM-MGMT。
服務vSIM-MGMT檢查所傳送的使用者資料,在852,如果檢查成功,則從受保護的儲存區域中載入相應的身份證書(vSIM證書的使用者相關部分)。特別地,該身份證書包含了使用者U 802的簽名密鑰。
UvSIM MGMT :ID U ,CHV U  (等式22)
然後,在854,服務vSIM-MGMT與服務vSIM-CORE的可信介面相連,並且向vSIM-CORE發送初始化請求。在vSIM-CORE已經接收到這個請求之後,在856,它會產生隨機值RAND-AUTH,並且將這個值作為認證訊息發送到服務vSIM-MGMT。
υSIM CORE →υSIM MGMT :RAND AUTH  (等式23)
服務vSIM-MGMT使用使用者U的簽名密鑰中的相應私有部分來對認證訊息RAND-AUTH進行簽名,並且將這個值發送回服務vSIM-CORE。
υSIM MGMT →υSIM CORE :SIGN U (RAND AUTH ) (等式24)
一旦vSIM-CORE已經接收到簽名訊息,那麼它會檢查訊息狀態。在檢查成功之後,服務vSIM-CORE將會解密vSIM證書的用戶相關部分,並且初始化GSM演算法A3和A8。為了執行初始化,在858,vSIM-CORE使用用戶資料IMSI-i和vSIM證書的Ki。
當vSIM-CORE間接(經由TSS-DM)與MNO通信時,階段2將會開始。所涉及的通信方之間的通信以透明方式進行。為此目的,TSS-DM 202必須提供在服務vSIM-CORE與MNO 806之間中繼這些訊息的適當方法或服務。
以下協定序列代表了GSM網路中基於vSIM的認證方法,並且僅僅是作為實例提供的。首先,MTP初始化認證方法,為此目的,MTP會向TSS-MNO的服務vSIM-CORE發送命令GSM_AUTH_ALGORITHM(GSM認證演算法)。
在接下來的步驟中,在860,MTP 200經由TSS-DM建立針對網路806的存取。現在,在862,用戶認證將會依照如下過程來執行。為此目的,TSS-MNO 204將識別碼IMSI-i(或TMSI-i)發送到MNO。
υSIM CORE -MNO :IMSI i  (等式25)
MNO 806在內部產生一系列認證三元組。這些三元組包含了認證請求RAND-i、臨時會話密鑰Kc以及期待認證回應SRES。Kc和SRES是使用GSM A3/A8演算法計算的。MNO 806使用認證請求RAND-i來向MTP 200回應。
MNO →υSIM CORE :RAND i  (等式26)
RAND-i被TSS-DM 202中繼到TSS-MNO的服務vSIM-CORE。然後,vSIM-CORE會將A3演算法連同密鑰Ki一起加以使用。A3演算法的結果則是認證回應SRES*、vSIM-CORE將這個訊息SRES*發送到MNO。
υSIM CORE MNO :SRES * (等式27)
最後,MNO將SRES與SRES*相比較。如果相等,則認為用戶通過認證。vSIM-CORE和MNO推斷出共用會話密鑰Kc,並且將Kc傳送到TSS-DM。然後,TSS-DM接受Kc,以便建立安全通信通道。
第9和10圖顯示了被配置用於執行第二過程的通信系統的一個實例,其中該第二過程允許使用者使用第2圖可信移動平台200的遠端證明來存取基於胞元的通信網路。在第9圖中,存在通用通信域910,以及較小的MNO域915,其中該MNO域915完全位於通用通信域910的範圍以內。網路918還包括與MNO相關的依賴於預訂的單獨服務920、獨立於預訂的服務925、以及其他服務930,例如基於位置的服務及/或無線區域網路(WLAN)。
與第8圖的過程相比,這個第二過程使用了平台證明的技術可能性來確保針對網路的存取,以便使用獨立於預訂及/或不與用戶相關聯的自由或可選服務,例如共同服務。
除了為傳統SIM功能提供替代物的主要目的之外,第二過程還將存取授權證書與特定的平台配置聯繫在了一起,並且在MNO與MTP之間提供了一個相互認證。此外,第二過程還提供了針對在通用通信域中獨立於預訂及/或不與用戶相關的服務的核心網路存取,諸如SIM鎖定之類的精密粒度(fine-grained)功能限制以及服務的動態降級/升級。
如第9圖所示,處於通常可以存取的通信域內部的所有裝置都能夠使用核心網路中的獨立於用戶及/或非用戶相關的服務(相對於MNO)。舉例來說,這些服務可以是基於位置的服務或是基於WLAN的網際網路存取。如果行動電話與通用通信域相關聯,那麼行動電話將會使用證明機制來獲取對核心網路的存取。
如果要轉換到MNO的用戶認證域(依賴於預訂的MNO服務),則需要使用vSIM證書來成功完成用戶認證。由此,MTP可以存取MNO(GSM、UMTS等等)提供的特定通信服務區域內部的服務,並且還可以存取核心網路提供的服務。
第10圖顯示了第二過程的一個實例,其中該第二過程允許通信用戶使用第2圖中的MTP 200的遠端證書來存取基於胞元的通信網路。在該過程開始之前,假設MTP 200已經執行了初始啟動處理,並且載入了可信的作業系統和可信的服務。特別地,該過程包括安裝服務vSIM-CORE以及vSIM-MGMT。平台的可信度將被檢查,以使所安裝的硬體和運行中的軟體處於一種可信狀態和配置。在被授權實體查詢時,MTP 200將能夠報告和認證這種狀態。
第10圖所示過程分成了三個階段。該過程的第一個階段描述的是對核心網路的存取。該過程使用了平台認證和票券機制。在第二個階段,vSIM證書將被初始化。最後,第三個階段實施的是用於用戶認證的方法。
階段1是在MTP 200對裝置基本認證進行初始化的時候開始的。為此目的,可信執行環境TSS-DM 202將平台證明和裝置認證指引到MNO 1006。然後,在1050,TSS-DM 202執行這個請求,並且連接到相應的網路存取點(NAP-MNO 1002)。為此目的,TSS-DM 202產生隨機值RAND-BASE,並且執行平台證明。然後,基本驗證服務將執行環境TSS-DM 202、值RAND-BASE、證明資料及其證書Cert-DM發送到網路存取點NAP-MNO。
一旦NAP-MNO接收到這個請求,那麼NAP-MNO將會檢查MTP 200的狀態。如果完整性檢查失敗或者沒有發現可以接受的基準狀態,那麼NAP-MNO終止該協定,並且使用錯誤訊息來進行回應。如果平台認證成功,則認為MTP 200是可信的。
然後,NAP-MNO的公認實體產生網路票券以及會話密鑰K-BASE 1052。舉例來說,該實體可以是作為移動網路供應者MNO的一部分的認證中心(AUC-MNO)。K-BASE是最低限度使用的會話密鑰,並且該密鑰會在MTP與NAP-MNO之間建立隧道。這個隧道可以用於保護面向訊務量的密鑰的分發,並且該密鑰將會執行大量的資料加密工作量。該密鑰是由認證可信的第三方來選擇的。
票券主要包含的是下列資訊,其中REALM標識的是在與裝置的直接通信中包含的PLMN實體(AuC、VLR、HLR等等),而LIFETIME(存在期)則是票券過期值:
Ticket BASE :={ID MTP ,ID NAP ,K BASE ,REALM BASE ,LIFETIME BASE } (等式29)
然後,在1054,AUC-MNO使用公鑰(如果適當的話,也可以使用共用密鑰)K-NAP來加密Ticket-BASE,並且還會藉由將K-BASE綁定到T-TSS-DM的公鑰中來對其進行加密,以及將這二者發送到NAP-MNO。在1056,NAP-MNO將這個資訊中繼到客戶平台。此外,該訊息還與可信子系統TSS-DM 202以及相應公鑰K-TSS-DM和有效平台配置相關聯。應該指出的是,由於票券只能使用私有的K-NAP解密,而TSS-DM卻不具有該私有的K-NAP,因此,TSS-DM 202不能自己解密Ticket-BASE。相反,TSS-DM 202會在以後的步驟中將加密的Ticket-BASE轉發到NAP-MNO,在那裏,經過加密的Ticket-BASE可以被解密。
一旦TSS-DM 202已經接收到經過簽名的訊息,那麼在1058,TSS-DM 202會檢查簽名值RAND-BASE的狀態。如果該資訊無效或被拒,那麼子系統將會使用錯誤訊息來回應,並且將會終止協定。在另一種情況中,AUC-MNO是用認證回應來認證的。
然後,TSS-DM 202解密會話密鑰K-BASE,並且將經過加密的Ticket-BASE連同認證符A-MTP一起發送到NAP-MNO。在本範例中,認證符A-MTP包括平台身份ID-MTP、目前網路位址ADDR以及時間戳TIME。
票券基礎Ticket-BASE由TSSDM 簡單地傳遞到網路,並且在那裏被解密。當NAP-MNO已經接收到加密票券時,它會查證內置的資訊。通過使用K-NAP的共同部分來加密Ticket-BASE,可以執行有效的綁定處理。特別地,作為票券一部分的K-BASE將被綁定到NAP。如果狀態有效,那麼平台將被認證,並且針對通用服務的存取將會得到許可。現在,有線使用會話密鑰K-BASE將會綁定到MTP 200和NAP-MNO,以便在這兩個實體之間建立安全隧道。
階段2的過程與第8圖的過程中的850-858是相似的。
用於完成階段三的選項有兩個,舉例來說,第一個選項執行的是與GSM標準相容的用戶認證。在附加步驟中,在1070,在NAP-MNO和MTP一側,密鑰K-BASE將會被會話密鑰Kc所取代。
這時,在AUC-MNO與U之間將會執行相互認證。在1056,AUC-MNO是由經過簽名的認證請求來執行的。在另一側,使用者1008藉由SRES來查證其身份。NAP-MNO與U 1008之間的認證是用有效訊息密鑰Kc來隱性查證的。
在1056,這種方法可以藉由在加密密鑰訊息中預先嵌入RAND-i來優化。在這種情況下,vSIM-CORE從該訊息中擷取RAND-i、計算驗證回應SRES、並且將這兩個結果發送到MNO。MNO則在內部產生所期待的SRES以及相應的會話密鑰Kc。
附加步驟必須在需要這些實體的顯性認證的時候執行。NAP是利用以下過程並且相對於平台來認證的。首先,NAP從認證器Au中移除時間戳。然後,NAP遞增該數值,並且使用共用會話密鑰Kc(或是從中導出的密鑰)來對其加密。最後,NAP將訊息發送回MTP。
在用於階段3的第二個選項中(未圖示),該認證方法可以與GSM驗證標準向背離。這種變形提供了一種略微經過修改的認證方法,但是該方法明顯提升了PLMN的安全性。特別地,7號信號系統(SS7)中的協定錯誤可以通過這種方式而被避免。
以下變形為來自階段1的核心網路存取使用了先前的已協商資訊。在傳統的GSM基礎架構中,認證三元組是在SS7網路上發送的。這個三元組包含了詰問RAND,正確回應SRES以及訊息密鑰Kc。
雖然針對行動通信網路的初始存取是由訊息密鑰K-BASE所建立的,但是在這裏沒有必要更新這個密鑰。特別地,這種情形適用於會話密鑰Kc的嵌入。由此可以避免傳送未經保護的會話密鑰。
該選項的基本目的是使用NAP-MNO與MTP之間的現有通信隧道,其中該隧道是基於密鑰K-BASE而被保護的。與更新會話密鑰不同,MNO僅僅向相應的網路存取點NAP和MTP發送服務更新訊息。
在目前的PLMN中,用於網路用戶(例如GSM或UMTS系統中的IMSI號碼所代表的網路用戶的位址空間)被證明是短缺的。基於票券的網路存取方法是一種克服這個問題的方式。為此目的,IMSI資訊(或類似的網路用戶ID)可以與由TSS-DM遞送到NAP-MNO的MTP身份一起使用,或者與其他任何能被TSS-DM獲取和轉發到NAP-MNO的身份承載資訊一起使用。在上述協定成功並且發起請求的MTP獲得網路存取之後,NAP-MNO將會有效地包含在裝置發出或是定向到該裝置的服務請求中,以便將與相同IMSI的通信正確映射到目前的ADDR資料,並且由此映射到正確的實體。應該再次指出的是,在GSM或UMTS系統的上下文中,ADDR資料是IMSI或TMSI。換言之,NAP-MNO擴展了現有的PLMN基地台的識別方法。
特別地,舉例來說,在機器-機器通信中,或是對屬於單一利益相關者的裝置機群來說,這種方法可以用於建立一個群組IMSI定址。
此外,對在Ticket-BASE中用附加資訊表示的不同服務等級或價目表來說,在同一時間,用於同一裝置的一個以上的網路存取票券是有效的。這些附加身份資訊同樣可以用於識別在相同或不同MTP上共用相同IMSI的不同vSIM實體及/或使用者。
票券還可以由關於有效性週期資訊的資訊來補充,其中舉例來說,該資訊確定的是特定服務的可存取性週期,或是在這個時段中的特定價目表。然後,NAP或另一個實體獲取任務,以便根據票券身份和與之相關的已知有效性週期來決定這個時間受限的服務,並且執行關於這個時間受限服務的決定。
第11圖顯示了用於通用網路基礎架構的用戶認證的第三過程。對第11圖的過程來說,vSIM證書的用戶相關部分的結構設計以及可信服務vSIM-CORE的功能或集成演算法必須遵循某些需求。
第11圖的vSIM證書是以主體身份為基礎的存取授權證書。這個存取授權證書並不侷限於2G/3G結構模型,它是其在第8和10圖中的配對物的概括,並且它被用於認證通信用戶的身份。vSIM證書包含了主體U 1110的唯一識別碼ID-U以及基於密碼加密機制(例如對稱或非對稱密鑰)或非密碼加密機制(例如單向散列鏈)的至少一資訊項。只有得到授權的主體才能夠產生或讀取vSIM證書,或是修改所包含的資訊。vSIM證書可以包含附加資訊,例如裝置身份或有效應用領域列表。
MTP 1108實例化運行在單獨的受保護執行環境中的vSIM-CORE服務。服務vSIM-CORE負責的是用戶認證的核心機能。特別地,該服務執行的是實際認證機制。關於該機制或過程的具體設計取決於特定的應用。服務vSIM-CORE可以導入可信功能,其中該功能可以以特定的使用範例為基礎的,此外,該服務還可以提供其他(外部)可信服務。另外,vSIM-CORE還包含了vSIM證書的至少一個用戶相關部分。
在第11圖的過程開始之前,MTP 1108已經執行了初始啟動處理,並且載入了可信作業系統和可信服務。特別地,這其中包括安裝服務vSIM-CORE和vSIM-MGMT。平台的可信度將被檢查,以使所安裝的硬體和運行中的軟體處於一種可信任狀態和配置。此外,在被授權實體查詢時,MTP能夠報告和認證這種狀態。
第11圖的過程分成了三個階段。階段一1120是遠程認證。階段二1130是初始化vSIM證書。階段三1140是用戶認證過程。
在階段一1120中,如上文中舉例描述的那樣,其中將會使用平台認證來執行裝置認證。在圖11提供的這個通用範例中,網路實體MNO 1112被通用網路基礎架構中的相應實體所取代。舉例來說,該實體可以是該網路內部的認證伺服器(ALS),其中該伺服器並未依賴於2G或3G技術,而是可以應用於未來的網路,例如長期演進(LTE)。
在階段二1130,其中將會以與第10圖中的的階段二的過程相似的方式來執行對vSIM服務和vSIM證書的初始化處理。但是,該過程是以概括性的假設為基礎的,由此為更進一步的認證方法和協定啟用了更為廣泛的基礎。
階段三1140是用於為ALS提供的服務認證和授權指定用戶的用戶認證過程。相比之下,第8和10圖的過程僅限於用於共用秘密資訊(依照GSM的對稱密鑰Ki)的安全用戶認證的過程。特別地,這種侷限性在第11圖的過程中並不存在。由此,在第11圖的過程中並未使用共用秘密,並且認證處理完全是以基於證書的對稱密碼術為基礎的。舉個例子,通過將Dffie-Hellman與認證機構(DA)結合使用,可以在可信實體之間進行密鑰交換。在這種情況下,各方都需要通過CA檢驗的共有身份。
在階段三1140,隨機值RAND-SRV被用於請求ALS上的服務擴展。TE-MNO從ticket-BASE中擷取RAND-SRV。然後,TSS-MNO產生認證回應XRES*-SRV,並且使用其私有簽名密鑰K-priv-TM-AS來對RAND-SRV進行簽名。這個簽名XRES*-SRV連同UID和服務識別碼SRV一起被發送到ALS。一旦ALS接收到這個訊息,那麼它會檢驗XRES*-SRV的簽名。如果該簽名有效,那麼該平台通過認證,並且執行服務擴展。
雖然在特定組合的較佳實施例中描述了本發明的特徵和元件,但是這其中的每一個特徵和元件都可以在沒有較佳實施例中的其他特徵和元件的情況下單獨使用,並且每一個特徵和元件都可以在具有或不具有本發明的其他特徵和元件的情況下以不同的組合方式來使用。本發明提供的方法或流程圖可以在由通用電腦或處理器執行的電腦程式、軟體或韌體中實施,其中所述電腦程式、軟體或韌體以有形方式包含在電腦可讀儲存媒體中,關於電腦可讀儲存媒體的實例包括唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、緩衝記憶體、半導體記憶裝置、諸如內部硬碟和可移動磁片之類的磁性媒體、磁光媒體以及CD-ROM碟片和數位多用途光碟(DVD)之類的光學媒體。
舉例來說,適當的處理器包括:通用處理器、專用處理器、傳統處理器、數位信號處理器(DSP)、多個微處理器、與DSP核心相關聯的一或多個微處理器、控制器、微控制器、專用積體電路(ASIC)、現場可編程閘陣列(FPGA)電路、任何一種積體電路(IC)及/或狀態機。
與軟體相關的處理器可用於實現射頻收發器,以便在無線發射接收單元(WTRU)、使用者設備、終端、基地台、無線電網路控制器或是任何一種主機電腦中加以使用。WTRU可以與採用硬體及/或軟體形式實施的模組結合使用,例如相機、攝像機模組、視訊電路、揚聲器電話、振動裝置、揚聲器、麥克風、電視收發器、免持耳機、鍵盤、藍牙模組、調頻(FM)無線電單元、液晶顯示器(LCD)顯示單元、有機發光二極體(OLED)顯示單元、數位音樂播放器、媒體播放器、視訊遊戲機模組、網際網路瀏覽器及/或任何一種無線區域網路(WLAN)模組或超寬頻(UWB)模組。
100‧‧‧通信系統
110‧‧‧使用者或裝置所有者(DO)
120‧‧‧可信移動平台
130‧‧‧基地台
140、408、506、604、806、1006、1112‧‧‧網路服務供應者(MNO)
150、504‧‧‧銷售點(POS)
155‧‧‧註冊登記
160‧‧‧用戶註冊
165‧‧‧vSIM證書遞送
170‧‧‧使用者認證
175‧‧‧用戶認證
180‧‧‧驗證
200、300、1108‧‧‧移動可信平台(MTP)
202、204、206、302、304、306、308‧‧‧可信子系統(TSS)
210a、210b、210c、310a、310b、310c、310d‧‧‧正常服務單元
212a、212b、212c、312a、312b、312c‧‧‧可信服務單元
214a、214b、214c、314a、314b、314c‧‧‧可信資源單元
220、320‧‧‧vSIM核心單元
222‧‧‧vSIM管理單元
224、324‧‧‧可信鏈路
322/323‧‧‧vSIM用戶管理服務
403‧‧‧原始移動可信平台
400‧‧‧過程
401‧‧‧可信移動平台
402‧‧‧使用者可信子系統(TSS-U)
404‧‧‧裝置製造者可信子系統(TSS-DM)
406‧‧‧網路服務供應者可信子系統(MNO-TSS)
410、412、420、 424、426、428、430、432、434、436、438、440、442、444、446、448、450、550、552、554、556、558、560、562、564、566、568、570、650、652、654、655、656、658、660、662、664、750、751、752、754、756、758、760、762、764、766、768、770、772、774、776、850、852、854、856、858、860、862、1050、1052、1054、1056、1058、1070‧‧‧步驟
502、602‧‧‧用戶
701‧‧‧來源平台
702‧‧‧TSS-DO-S
704‧‧‧TSS-MNO-S
706‧‧‧TSS-MNO-T
707‧‧‧目標平台
708‧‧‧TSS-DO-T
802‧‧‧通信用戶
910‧‧‧通用通信域
915‧‧‧MNO域
918‧‧‧網路
920‧‧‧依賴於預訂的單獨服務
925‧‧‧獨立於預訂的服務
930‧‧‧其他服務
1002‧‧‧NAP-MNO
1110‧‧‧主體U
1120‧‧‧階段一
1130‧‧‧階段二
1140‧‧‧階段三
從以下描述中可以更詳細地理解本發明,這些描述是以實例的方式給出的並且可以結合圖式加以理解,其中:
第1圖顯示的是被配置用於使用基於軟體的虛擬用戶身份模組(vSIM)來使用服務以及確定使用者身份的通信系統架構的實例;
第2圖顯示的是用於單使用者移動可信平台的vSIM架構的實例;
第3圖顯示的是用於多使用者移動可信平台的vSIM架構300的實例;
第4圖顯示的是用於在原始移動可信平台上安裝TSS-MNO的過程;
第5圖顯示的是用於用戶註冊和vSIM證書遞送的過程;
第6圖顯示的是用於安全遞送和安裝vSIM證書的用戶相關部分的第二階段的過程的實例;
第7圖顯示的是用於從來源平台將vSIM證書或其執行環境遷移到目標平台的過程的實例;
第8圖顯示的是被配置成執行用於允許通信用戶存取的第一過程的通信系統的實例;
第9圖顯示的是被配置成執行用於允許通信用戶存取的第二過程的通信系統的實例;
第10圖顯示的是被配置成執行用於允許通信用戶存取的通信系統的另一個實例;以及
第11圖顯示的是用於允許一般網路架構的通信用戶存取的第三過程。
200‧‧‧移動可信平台(MTP)
202、204、206‧‧‧可信子系統(TSS)
210a、210b、210c‧‧‧正常服務單元
212a、212b、212c‧‧‧可信服務單元
214a、214b、214c‧‧‧可信資源單元
220‧‧‧vSIM核心單元
222‧‧‧vSIM管理單元
224‧‧‧可信鏈路

Claims (6)

  1. 一種在一無線發射/接收單元(WTRU)上的一移動可信平台(MTP)中的方法,其中該MTP包括至少一第一以及一第二可信子系統,該方法包括:該第一可信子系統建立由一遠端利益相關者控制的一第二可信子系統,該第一可信子系統被配置以儲存和提供與該MTP或該WTRU的一製造者相關的一證書,該第二可信子系統與該第一可信子系統分離並隔離,使得與該製造者相關的該證書不能被該第二可信子系統存取;從一銷售點(POS)在該第二可信子系統接收一訊息,該訊息已被該POS數位簽名,以及該訊息包括該遠端利益相關者數位簽名的該POS的一證明書;以及該第二可信子系統核實該訊息中該POS的該數位簽名,以及核實該證明書中該遠端利益相關者的該數位簽名,由此該POS的一可信度被該遠端利益相關者證明。
  2. 如申請專利範圍第1項所述的方法,更包括:該第二可信子系統從該證明書擷取該POS的一公鑰來核實該訊息的該數位簽名。
  3. 如申請專利範圍第1項所述的方法,其中該訊息更包括一密鑰,其中該訊息的該密鑰是以該第二可信子系統的密鑰的一共同部分來加密,該方法更包括:該第二可信子系統解密該訊息的該密鑰;以及當與該POS通信時,使用該訊息的該密鑰,藉此建立該POS以及該WTRU之間的一安全通信通道。
  4. 如申請專利範圍第1項所述的方法,更包括;由該第二可信子系統的一虛擬用戶身份模組(vSIM)核心服務單元經由在該WTRU上的一記憶體而儲存和提供與該遠端利益相關者相關的一或更多證書。
  5. 如申請專利範圍第1項所述的方法,更包括:由一第三可信子系統的一虛擬用戶身份模組(vSIM)管理單元經由在該WTRU上的一記憶體而儲存和提供與該MTP的一使用者相關的一或更多證書,其中該第三可信子系統在該MTP上是與該第一可信子系統及該第二可信子系統分離並隔離。
  6. 如申請專利範圍第5項所述的方法,其中該遠端利益相關者是一行動網路營運者,該第一可信子系統包括一裝置製造者可信子系統(TSS-DM),該第二可信子系統包括一遠端行動網路營運者(MNO)可信子系統(TSS-MNO),以及該第三可信子系統包括一裝置使用者可信子系統(TSS-U)。
TW098118628A 2007-09-19 2008-09-19 虛擬用戶識別模組 TWI507005B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102007044905A DE102007044905A1 (de) 2007-09-19 2007-09-19 Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US12/168,791 US9253588B2 (en) 2007-09-19 2008-07-07 Virtual subscriber identity module

Publications (2)

Publication Number Publication Date
TW201012166A TW201012166A (en) 2010-03-16
TWI507005B true TWI507005B (zh) 2015-11-01

Family

ID=40417847

Family Applications (2)

Application Number Title Priority Date Filing Date
TW097136207A TWI455559B (zh) 2007-09-19 2008-09-19 虛擬用戶識別模組
TW098118628A TWI507005B (zh) 2007-09-19 2008-09-19 虛擬用戶識別模組

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW097136207A TWI455559B (zh) 2007-09-19 2008-09-19 虛擬用戶識別模組

Country Status (10)

Country Link
US (2) US9253588B2 (zh)
EP (2) EP2198582A2 (zh)
JP (4) JP2011516931A (zh)
KR (2) KR101374810B1 (zh)
CN (2) CN101919220A (zh)
AU (1) AU2008302172B2 (zh)
CA (2) CA2700317C (zh)
DE (1) DE102007044905A1 (zh)
TW (2) TWI455559B (zh)
WO (1) WO2009039380A2 (zh)

Families Citing this family (194)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090125996A1 (en) 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
AR073125A1 (es) * 2008-08-25 2010-10-13 Interdigital Patent Holdings Tarjeta de circuito integrada universal que tiene una funcion de modulo de identificacion virtual de usuario.
KR101378109B1 (ko) * 2009-04-20 2014-03-26 인터디지탈 패튼 홀딩스, 인크 다수의 도메인 및 도메인 소유권을 갖는 시스템
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8606232B2 (en) * 2009-06-08 2013-12-10 Qualcomm Incorporated Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices
US8634828B2 (en) 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US8639245B2 (en) * 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8649789B2 (en) * 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8676180B2 (en) * 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
EP2866413B1 (en) * 2009-10-15 2016-05-11 Interdigital Patent Holdings, Inc. Registration and credential roll-out for accessing a subscription-based service
US8437782B2 (en) * 2009-10-30 2013-05-07 Telefonaktiebolaget L M Ericsson (Publ) Method for contacting a group of terminals within a communication network, arrangement and terminal within a communication network
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US20120047551A1 (en) * 2009-12-28 2012-02-23 Interdigital Patent Holdings, Inc. Machine-To-Machine Gateway Architecture
KR20140094008A (ko) * 2010-03-02 2014-07-29 인터디지탈 패튼 홀딩스, 인크 신뢰성 있는 하드웨어 가입 모듈 간의 크리덴셜 및/또는 도메인의 마이그레이션
US8666368B2 (en) * 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
RU2479151C2 (ru) * 2010-07-21 2013-04-10 Эппл Инк, Сетевое устройство для выделения виртуального модуля идентификации абонента пользовательскому устройству, сетевое устройство, предназначенное для использования с точкой продаж и службой предоставления виртуального модуля идентификации абонента, способ распространения виртуального модуля идентификации абонента и способ распространения клиента доступа
US8738729B2 (en) 2010-07-21 2014-05-27 Apple Inc. Virtual access module distribution apparatus and methods
CN106131822B (zh) 2010-07-21 2019-12-13 苹果公司 虚拟接入模块分配装置和方法
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
US9100393B2 (en) 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
JP2012105077A (ja) * 2010-11-10 2012-05-31 Sony Corp 無線端末装置、通信システムおよび無線端末装置の制御方法
JP5763780B2 (ja) * 2010-12-06 2015-08-12 インターデイジタル パテント ホールディングス インコーポレイテッド ドメイン信頼評価機能およびドメインポリシー管理機能を有するスマートカード
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
JP5659875B2 (ja) * 2011-03-07 2015-01-28 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US9660810B2 (en) 2011-04-15 2017-05-23 Nokia Technologies Oy Method and apparatus for providing secret delegation
US8887257B2 (en) 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
PL2533485T3 (pl) * 2011-06-08 2015-08-31 Giesecke Devrient Mobile Security Gmbh Sposoby i urządzenia do zarządzania w oparciu o platformę OTA modułami identyfikacji abonenta
GB2492750A (en) 2011-07-04 2013-01-16 Sony Corp Communications system with reconfigurable user identification module
WO2013008056A1 (en) * 2011-07-14 2013-01-17 Telefonaktiebolaget L M Ericsson (Publ) Devices and methods providing mobile authentication options for brokered expedited checkout
KR101891326B1 (ko) * 2011-09-06 2018-08-23 주식회사 케이티 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 변경 방법 및 내장 uicc 장치
KR101891330B1 (ko) * 2011-09-06 2018-08-23 주식회사 케이티 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치
EP2745541B1 (en) 2011-09-16 2018-04-18 Nokia Technologies Oy Method and apparatus for accessing virtual smart cards
RU2472222C1 (ru) * 2011-10-12 2013-01-10 Неирон.Ком.Лимитед Способ предоставления услуг абонентам мобильной связи, система предоставления услуг абонентам мобильной связи и машиночитаемые носители
EP2798867A4 (en) * 2011-12-30 2015-10-14 Ericsson Telefon Ab L M VIRTUAL SIM CARD CLOUD DECK
WO2013126217A2 (en) * 2012-02-07 2013-08-29 Apple Inc. Network assisted fraud detection apparatus and methods
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
EP2684398A4 (en) 2012-05-17 2015-05-13 Liveu Ltd MULTIMODEM COMMUNICATION USING VIRTUAL IDENTITY MODULES
US8787966B2 (en) 2012-05-17 2014-07-22 Liveu Ltd. Multi-modem communication using virtual identity modules
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
CN102917339B (zh) * 2012-10-11 2014-06-11 华为技术有限公司 虚拟用户识别模块的实现与通信方法、装置及系统
DE102012021105A1 (de) * 2012-10-26 2014-04-30 Giesecke & Devrient Gmbh Verfahren zum Einrichten eines Containers in einem mobilen Endgerät
WO2014071632A1 (zh) * 2012-11-12 2014-05-15 东莞宇龙通信科技有限公司 虚拟用户识别卡的实现方法、系统及通信终端
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US9883388B2 (en) * 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
WO2014095001A1 (de) * 2012-12-17 2014-06-26 Giesecke & Devrient Gmbh Reputationssystem und verfahren
US9525524B2 (en) 2013-05-31 2016-12-20 At&T Intellectual Property I, L.P. Remote distributed antenna system
US9999038B2 (en) 2013-05-31 2018-06-12 At&T Intellectual Property I, L.P. Remote distributed antenna system
WO2014209176A1 (en) * 2013-06-24 2014-12-31 Telefonaktiebolaget L M Ericsson (Publ) Gateway, client device and methods for facilitating communication between a client device and an application server
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US8897697B1 (en) 2013-11-06 2014-11-25 At&T Intellectual Property I, Lp Millimeter-wave surface-wave communications
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10063280B2 (en) 2014-09-17 2018-08-28 At&T Intellectual Property I, L.P. Monitoring and mitigating conditions in a communication network
US9615269B2 (en) 2014-10-02 2017-04-04 At&T Intellectual Property I, L.P. Method and apparatus that provides fault tolerance in a communication network
US9685992B2 (en) 2014-10-03 2017-06-20 At&T Intellectual Property I, L.P. Circuit panel network and methods thereof
US9503189B2 (en) 2014-10-10 2016-11-22 At&T Intellectual Property I, L.P. Method and apparatus for arranging communication sessions in a communication system
US9973299B2 (en) 2014-10-14 2018-05-15 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a mode of communication in a communication network
US9653770B2 (en) 2014-10-21 2017-05-16 At&T Intellectual Property I, L.P. Guided wave coupler, coupling module and methods for use therewith
US9769020B2 (en) 2014-10-21 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for responding to events affecting communications in a communication network
US9577306B2 (en) 2014-10-21 2017-02-21 At&T Intellectual Property I, L.P. Guided-wave transmission device and methods for use therewith
US9780834B2 (en) 2014-10-21 2017-10-03 At&T Intellectual Property I, L.P. Method and apparatus for transmitting electromagnetic waves
US9312919B1 (en) 2014-10-21 2016-04-12 At&T Intellectual Property I, Lp Transmission device with impairment compensation and methods for use therewith
US9627768B2 (en) 2014-10-21 2017-04-18 At&T Intellectual Property I, L.P. Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US9461706B1 (en) 2015-07-31 2016-10-04 At&T Intellectual Property I, Lp Method and apparatus for exchanging communication signals
US9954287B2 (en) 2014-11-20 2018-04-24 At&T Intellectual Property I, L.P. Apparatus for converting wireless signals and electromagnetic waves and methods thereof
US10243784B2 (en) 2014-11-20 2019-03-26 At&T Intellectual Property I, L.P. System for generating topology information and methods thereof
US10340573B2 (en) 2016-10-26 2019-07-02 At&T Intellectual Property I, L.P. Launcher with cylindrical coupling device and methods for use therewith
US9544006B2 (en) 2014-11-20 2017-01-10 At&T Intellectual Property I, L.P. Transmission device with mode division multiplexing and methods for use therewith
US9997819B2 (en) 2015-06-09 2018-06-12 At&T Intellectual Property I, L.P. Transmission medium and method for facilitating propagation of electromagnetic waves via a core
US9742462B2 (en) 2014-12-04 2017-08-22 At&T Intellectual Property I, L.P. Transmission medium and communication interfaces and methods for use therewith
US9800327B2 (en) 2014-11-20 2017-10-24 At&T Intellectual Property I, L.P. Apparatus for controlling operations of a communication device and methods thereof
US10009067B2 (en) 2014-12-04 2018-06-26 At&T Intellectual Property I, L.P. Method and apparatus for configuring a communication interface
US9615250B2 (en) * 2014-12-16 2017-04-04 Microsoft Technology Licensing, Llc Subscriber identification module pooling
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9876570B2 (en) 2015-02-20 2018-01-23 At&T Intellectual Property I, Lp Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US9749013B2 (en) 2015-03-17 2017-08-29 At&T Intellectual Property I, L.P. Method and apparatus for reducing attenuation of electromagnetic waves guided by a transmission medium
US9705561B2 (en) 2015-04-24 2017-07-11 At&T Intellectual Property I, L.P. Directional coupling device and methods for use therewith
US10224981B2 (en) 2015-04-24 2019-03-05 At&T Intellectual Property I, Lp Passive electrical coupling device and methods for use therewith
US9793954B2 (en) 2015-04-28 2017-10-17 At&T Intellectual Property I, L.P. Magnetic coupling device and methods for use therewith
US9748626B2 (en) 2015-05-14 2017-08-29 At&T Intellectual Property I, L.P. Plurality of cables having different cross-sectional shapes which are bundled together to form a transmission medium
US9490869B1 (en) 2015-05-14 2016-11-08 At&T Intellectual Property I, L.P. Transmission medium having multiple cores and methods for use therewith
US9871282B2 (en) 2015-05-14 2018-01-16 At&T Intellectual Property I, L.P. At least one transmission medium having a dielectric surface that is covered at least in part by a second dielectric
US10650940B2 (en) 2015-05-15 2020-05-12 At&T Intellectual Property I, L.P. Transmission medium having a conductive material and methods for use therewith
US9917341B2 (en) 2015-05-27 2018-03-13 At&T Intellectual Property I, L.P. Apparatus and method for launching electromagnetic waves and for modifying radial dimensions of the propagating electromagnetic waves
US9866309B2 (en) 2015-06-03 2018-01-09 At&T Intellectual Property I, Lp Host node device and methods for use therewith
US10812174B2 (en) 2015-06-03 2020-10-20 At&T Intellectual Property I, L.P. Client node device and methods for use therewith
US9912381B2 (en) 2015-06-03 2018-03-06 At&T Intellectual Property I, Lp Network termination and methods for use therewith
US9913139B2 (en) 2015-06-09 2018-03-06 At&T Intellectual Property I, L.P. Signal fingerprinting for authentication of communicating devices
US9820146B2 (en) 2015-06-12 2017-11-14 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
DE102015008117A1 (de) 2015-06-23 2016-12-29 Giesecke & Devrient Gmbh Subskriptionsverwaltung
US9509415B1 (en) 2015-06-25 2016-11-29 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a fundamental wave mode on a transmission medium
US9640850B2 (en) 2015-06-25 2017-05-02 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a non-fundamental wave mode on a transmission medium
US9865911B2 (en) 2015-06-25 2018-01-09 At&T Intellectual Property I, L.P. Waveguide system for slot radiating first electromagnetic waves that are combined into a non-fundamental wave mode second electromagnetic wave on a transmission medium
US10148016B2 (en) 2015-07-14 2018-12-04 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array
US10044409B2 (en) 2015-07-14 2018-08-07 At&T Intellectual Property I, L.P. Transmission medium and methods for use therewith
US9628116B2 (en) 2015-07-14 2017-04-18 At&T Intellectual Property I, L.P. Apparatus and methods for transmitting wireless signals
US9847566B2 (en) 2015-07-14 2017-12-19 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a field of a signal to mitigate interference
US9853342B2 (en) 2015-07-14 2017-12-26 At&T Intellectual Property I, L.P. Dielectric transmission medium connector and methods for use therewith
US10205655B2 (en) 2015-07-14 2019-02-12 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array and multiple communication paths
US9882257B2 (en) 2015-07-14 2018-01-30 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US10090606B2 (en) 2015-07-15 2018-10-02 At&T Intellectual Property I, L.P. Antenna system with dielectric array and methods for use therewith
US9948333B2 (en) 2015-07-23 2018-04-17 At&T Intellectual Property I, L.P. Method and apparatus for wireless communications to mitigate interference
US9749053B2 (en) 2015-07-23 2017-08-29 At&T Intellectual Property I, L.P. Node device, repeater and methods for use therewith
US9871283B2 (en) 2015-07-23 2018-01-16 At&T Intellectual Property I, Lp Transmission medium having a dielectric core comprised of plural members connected by a ball and socket configuration
US9912027B2 (en) 2015-07-23 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for exchanging communication signals
US9967173B2 (en) 2015-07-31 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
US9735833B2 (en) 2015-07-31 2017-08-15 At&T Intellectual Property I, L.P. Method and apparatus for communications management in a neighborhood network
US9768966B2 (en) * 2015-08-07 2017-09-19 Google Inc. Peer to peer attestation
US9904535B2 (en) 2015-09-14 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for distributing software
US9769128B2 (en) 2015-09-28 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for encryption of communications over a network
US9729197B2 (en) 2015-10-01 2017-08-08 At&T Intellectual Property I, L.P. Method and apparatus for communicating network management traffic over a network
US9876264B2 (en) 2015-10-02 2018-01-23 At&T Intellectual Property I, Lp Communication system, guided wave switch and methods for use therewith
US10355367B2 (en) 2015-10-16 2019-07-16 At&T Intellectual Property I, L.P. Antenna structure for exchanging wireless signals
US10038667B2 (en) 2015-11-09 2018-07-31 Infosys Limited Method and system of authentication and OTA registration of a new user without a SIM card in multi-operator mobile telephony
US9860075B1 (en) 2016-08-26 2018-01-02 At&T Intellectual Property I, L.P. Method and communication node for broadband distribution
US10811767B2 (en) 2016-10-21 2020-10-20 At&T Intellectual Property I, L.P. System and dielectric antenna with convex dielectric radome
US10374316B2 (en) 2016-10-21 2019-08-06 At&T Intellectual Property I, L.P. System and dielectric antenna with non-uniform dielectric
US10312567B2 (en) 2016-10-26 2019-06-04 At&T Intellectual Property I, L.P. Launcher with planar strip antenna and methods for use therewith
US10498044B2 (en) 2016-11-03 2019-12-03 At&T Intellectual Property I, L.P. Apparatus for configuring a surface of an antenna
US10224634B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Methods and apparatus for adjusting an operational characteristic of an antenna
US10225025B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Method and apparatus for detecting a fault in a communication system
US10291334B2 (en) 2016-11-03 2019-05-14 At&T Intellectual Property I, L.P. System for detecting a fault in a communication system
US10340603B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Antenna system having shielded structural configurations for assembly
US10178445B2 (en) 2016-11-23 2019-01-08 At&T Intellectual Property I, L.P. Methods, devices, and systems for load balancing between a plurality of waveguides
US10535928B2 (en) 2016-11-23 2020-01-14 At&T Intellectual Property I, L.P. Antenna system and methods for use therewith
US10340601B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Multi-antenna system and methods for use therewith
US10090594B2 (en) 2016-11-23 2018-10-02 At&T Intellectual Property I, L.P. Antenna system having structural configurations for assembly
US10305190B2 (en) 2016-12-01 2019-05-28 At&T Intellectual Property I, L.P. Reflecting dielectric antenna system and methods for use therewith
US10361489B2 (en) 2016-12-01 2019-07-23 At&T Intellectual Property I, L.P. Dielectric dish antenna system and methods for use therewith
US10819035B2 (en) 2016-12-06 2020-10-27 At&T Intellectual Property I, L.P. Launcher with helical antenna and methods for use therewith
US10382976B2 (en) 2016-12-06 2019-08-13 At&T Intellectual Property I, L.P. Method and apparatus for managing wireless communications based on communication paths and network device positions
US10755542B2 (en) 2016-12-06 2020-08-25 At&T Intellectual Property I, L.P. Method and apparatus for surveillance via guided wave communication
US10326494B2 (en) 2016-12-06 2019-06-18 At&T Intellectual Property I, L.P. Apparatus for measurement de-embedding and methods for use therewith
US9927517B1 (en) 2016-12-06 2018-03-27 At&T Intellectual Property I, L.P. Apparatus and methods for sensing rainfall
US10694379B2 (en) 2016-12-06 2020-06-23 At&T Intellectual Property I, L.P. Waveguide system with device-based authentication and methods for use therewith
US10439675B2 (en) 2016-12-06 2019-10-08 At&T Intellectual Property I, L.P. Method and apparatus for repeating guided wave communication signals
US10135145B2 (en) 2016-12-06 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for generating an electromagnetic wave along a transmission medium
US10020844B2 (en) 2016-12-06 2018-07-10 T&T Intellectual Property I, L.P. Method and apparatus for broadcast communication via guided waves
US10727599B2 (en) 2016-12-06 2020-07-28 At&T Intellectual Property I, L.P. Launcher with slot antenna and methods for use therewith
US10637149B2 (en) 2016-12-06 2020-04-28 At&T Intellectual Property I, L.P. Injection molded dielectric antenna and methods for use therewith
US10027397B2 (en) 2016-12-07 2018-07-17 At&T Intellectual Property I, L.P. Distributed antenna system and methods for use therewith
US10168695B2 (en) 2016-12-07 2019-01-01 At&T Intellectual Property I, L.P. Method and apparatus for controlling an unmanned aircraft
US10139820B2 (en) 2016-12-07 2018-11-27 At&T Intellectual Property I, L.P. Method and apparatus for deploying equipment of a communication system
US10389029B2 (en) 2016-12-07 2019-08-20 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system with core selection and methods for use therewith
US10243270B2 (en) 2016-12-07 2019-03-26 At&T Intellectual Property I, L.P. Beam adaptive multi-feed dielectric antenna system and methods for use therewith
US10547348B2 (en) 2016-12-07 2020-01-28 At&T Intellectual Property I, L.P. Method and apparatus for switching transmission mediums in a communication system
US10446936B2 (en) 2016-12-07 2019-10-15 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system and methods for use therewith
US9893795B1 (en) 2016-12-07 2018-02-13 At&T Intellectual Property I, Lp Method and repeater for broadband distribution
US10359749B2 (en) 2016-12-07 2019-07-23 At&T Intellectual Property I, L.P. Method and apparatus for utilities management via guided wave communication
US10326689B2 (en) 2016-12-08 2019-06-18 At&T Intellectual Property I, L.P. Method and system for providing alternative communication paths
US10530505B2 (en) 2016-12-08 2020-01-07 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves along a transmission medium
US10069535B2 (en) 2016-12-08 2018-09-04 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves having a certain electric field structure
US10389037B2 (en) 2016-12-08 2019-08-20 At&T Intellectual Property I, L.P. Apparatus and methods for selecting sections of an antenna array and use therewith
US10777873B2 (en) 2016-12-08 2020-09-15 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10938108B2 (en) 2016-12-08 2021-03-02 At&T Intellectual Property I, L.P. Frequency selective multi-feed dielectric antenna system and methods for use therewith
US10103422B2 (en) 2016-12-08 2018-10-16 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10916969B2 (en) 2016-12-08 2021-02-09 At&T Intellectual Property I, L.P. Method and apparatus for providing power using an inductive coupling
US9998870B1 (en) 2016-12-08 2018-06-12 At&T Intellectual Property I, L.P. Method and apparatus for proximity sensing
US9911020B1 (en) 2016-12-08 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for tracking via a radio frequency identification device
US10601494B2 (en) 2016-12-08 2020-03-24 At&T Intellectual Property I, L.P. Dual-band communication device and method for use therewith
US10411356B2 (en) 2016-12-08 2019-09-10 At&T Intellectual Property I, L.P. Apparatus and methods for selectively targeting communication devices with an antenna array
US10264586B2 (en) 2016-12-09 2019-04-16 At&T Mobility Ii Llc Cloud-based packet controller and methods for use therewith
US10340983B2 (en) 2016-12-09 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for surveying remote sites via guided wave communications
US9838896B1 (en) 2016-12-09 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for assessing network coverage
CN108322907B (zh) * 2017-01-17 2021-03-09 中国移动通信有限公司研究院 一种开卡方法及终端
US9973940B1 (en) 2017-02-27 2018-05-15 At&T Intellectual Property I, L.P. Apparatus and methods for dynamic impedance matching of a guided wave launcher
US10298293B2 (en) 2017-03-13 2019-05-21 At&T Intellectual Property I, L.P. Apparatus of communication utilizing wireless network devices
US10819696B2 (en) * 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
US11206539B2 (en) * 2018-09-17 2021-12-21 Telefonaktiebolaget Lm Ericsson (Publ) User equipment, network node and methods in a wireless communications network
WO2020212308A1 (en) * 2019-04-15 2020-10-22 British Telecommunications Public Limited Company Policing of data
TWI725623B (zh) * 2019-11-15 2021-04-21 倍加科技股份有限公司 基於管理者自發行票券的點對點權限管理方法
CN115208653B (zh) * 2022-07-11 2024-04-09 苏州协同创新智能制造装备有限公司 一种基于主动标识的加密通讯方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1447234A (zh) * 2002-03-27 2003-10-08 株式会社唯红 个人认证装置、销售管理装置
CN1802647A (zh) * 2002-10-17 2006-07-12 沃达方集团有限公司 为交易提供便利和认证
CN1838170A (zh) * 2005-03-23 2006-09-27 e2因特莱科迪伏有限公司 媒体设备帐户的销售点激活

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887253A (en) * 1996-03-22 1999-03-23 Bellsouth Corporation Method for activating and servicing a cellular telephone
US6324402B1 (en) 1997-10-07 2001-11-27 Nortel Dasa Network System Gmbh & Co. Kg Integration scheme for a mobile telephone
US6873609B1 (en) 1999-11-02 2005-03-29 Ipwireless, Inc. Use of internet WEB technology for wireless internet access
JP2002041993A (ja) 2000-07-24 2002-02-08 Nec Corp コンテンツ流通方法およびそのシステム、並びにそのシステムのための記録媒体
US6879825B1 (en) 2000-11-01 2005-04-12 At&T Wireless Services, Inc. Method for programming a mobile station using a permanent mobile station identifier
US6591098B1 (en) 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
JP2002281009A (ja) 2001-03-15 2002-09-27 Sony Corp 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
FI114416B (fi) * 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
SE520674C2 (sv) 2001-12-14 2003-08-12 Television And Wireless Applic Metod och system för villkorad access
US8184603B2 (en) * 2002-01-31 2012-05-22 Lgc Wireless, Llc Communication system having a community wireless local area network for voice and high speed data communication
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
US7801826B2 (en) 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7665125B2 (en) * 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
JP4511459B2 (ja) * 2002-10-17 2010-07-28 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
WO2004086676A1 (en) * 2003-03-19 2004-10-07 Way Systems, Inc. System and method for mobile transactions using the bearer independent protocol
JP2005044325A (ja) 2003-07-25 2005-02-17 Hirotomo Okazawa 電子商取引における電子チケットの販売方法、この方法を適用した電子チケットシステム
US7063262B2 (en) * 2003-08-29 2006-06-20 Motorola, Inc. Method for provisioning and product
JP2005122400A (ja) 2003-10-15 2005-05-12 Sony Corp 商品提供サーバ、商品提供方法、商品提供プログラム、及び記憶媒体
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7252242B2 (en) * 2005-02-04 2007-08-07 Chun-Hsin Ho Method for providing additional service based on dual UICC
US20060217996A1 (en) 2005-03-23 2006-09-28 E2Interactive, Inc. D/B/A E2Interactive, Inc. Point-of-sale activation of media device account
CA2606127C (en) * 2005-05-03 2013-10-01 Luca Toncelli Article of lightweight inorganic agglomerate in form of slab, process of manufacturing the same and resulting panel
US20070209065A1 (en) * 2005-09-30 2007-09-06 Bellsouth Intellectual Property Corporation Methods, systems, and computer program products for providing network convergence of applications and devices
US20070129103A1 (en) * 2005-12-05 2007-06-07 Al-Shaikh Saleh A Cellular phone having multiple lines
FI120480B (fi) * 2006-05-15 2009-10-30 Software Cellular Network Ltd Menetelmä ja järjestelmä käyttäjälaitteen konfiguroimiseksi
US7918611B2 (en) * 2007-07-11 2011-04-05 Emcore Corporation Reconfiguration and protocol adaptation of optoelectronic modules and network components
US20090125996A1 (en) * 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8275415B2 (en) 2009-02-13 2012-09-25 At&T Intellectual Property I, Lp Systems and methods for multi-device wireless SIM management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1447234A (zh) * 2002-03-27 2003-10-08 株式会社唯红 个人认证装置、销售管理装置
CN1802647A (zh) * 2002-10-17 2006-07-12 沃达方集团有限公司 为交易提供便利和认证
CN1838170A (zh) * 2005-03-23 2006-09-27 e2因特莱科迪伏有限公司 媒体设备帐户的销售点激活

Also Published As

Publication number Publication date
AU2008302172A1 (en) 2009-03-26
CN101919220A (zh) 2010-12-15
TW201012166A (en) 2010-03-16
CA2894357A1 (en) 2009-03-26
KR20110103473A (ko) 2011-09-20
TW200917785A (en) 2009-04-16
JP2011516931A (ja) 2011-05-26
JP2013242878A (ja) 2013-12-05
AU2008302172B2 (en) 2013-03-07
JP5711303B2 (ja) 2015-04-30
TWI455559B (zh) 2014-10-01
JP2016212888A (ja) 2016-12-15
CN103067914A (zh) 2013-04-24
EP2198582A2 (en) 2010-06-23
DE102007044905A1 (de) 2009-04-09
JP5945613B2 (ja) 2016-07-05
JP2015164042A (ja) 2015-09-10
US9253588B2 (en) 2016-02-02
CA2700317C (en) 2015-09-08
US20090077643A1 (en) 2009-03-19
US20160226860A1 (en) 2016-08-04
CN103067914B (zh) 2015-10-21
KR101374810B1 (ko) 2014-04-11
WO2009039380A2 (en) 2009-03-26
EP2528301A1 (en) 2012-11-28
KR101287227B1 (ko) 2013-07-23
CA2700317A1 (en) 2009-03-26
KR20100056566A (ko) 2010-05-27
WO2009039380A3 (en) 2009-07-02

Similar Documents

Publication Publication Date Title
TWI507005B (zh) 虛擬用戶識別模組
US8788832B2 (en) Virtual subscriber identity module
US11777926B2 (en) Internet of things (IoT) device management
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
US20180091978A1 (en) Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality
CN109547464B (zh) 用于存储和执行访问控制客户端的方法及装置
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
US20110162053A1 (en) Service assisted secret provisioning
CN106464739A (zh) 保护与增强的媒体平台的通信
JP6495157B2 (ja) 通信システム、及び通信方法
JP2017108239A (ja) 通信システム、端末装置、通信装置、通信方法、及びプログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees