虚拟用户标识模块的制作方法

文档序号:7940334阅读:480来源:国知局
专利名称:虚拟用户标识模块的制作方法
技术领域
本发明涉及无线通信。
背景技术
随着无线通信设备数量的不断增长,有必要为在SIM卡或UICC内部执行的当前用 户标识模块(SIM)功能提供一种更动态的解决方案,以便克服与现在和演进中的移动通信 网络相关的某些特定缺陷。UICC提供了一种安全的执行和存储环境,从中可以执行SIM验 证算法以及存储证书(credential)。但是,在某些应用中,只有在购买了无线设备之后才可 以知道移动网络运营商,而UICC的成本、其不切实际的形式因素及其有限功能将会妨碍其 在此类应用中的使用。作为替换,当在一个设备内同时支持和接入多个运营商网络时,UICC 将会发生故障。用于更新或改变移动网络和服务预订的方法受到SIM的限制,并且在需要 空中部署的时候通常缺乏此类方法。此外,虽然通常认为SIM卡或UICC是极为安全的,但是,这种安全性并没有与其所 在的整个设备的安全属性牢固联系。由此将会限制缩放概念在例如金融交易之类的高级服 务和应用中的应用。对于与移动网络相连、例如机器-机器(M2M)通信方案中的自动设备 来说,所有这些问题都是迫在眉睫的。相应地,目前需要一种针对SIM功能并且更动态同时基于安全软件的解决方案。

发明内容
本发明公开了一种被配置成提供虚拟用户标识模块(vSIM)服务的移动置信 (trusted)平台(MTP)。在一种实施方式中,MTP包括设备制造商置信子系统(TSS-DM), 被配置成存储和提供与MTP制造相关的证书;移动网络运营商置信子系统(TSS-MNO),被配 置成存储和提供与移动网络运营商(MNO)相关的证书;以及设备所有者/用户置信子系统 (TSS-D0/TSS-U),被配置成存储和提供与MTP用户相关的证书。TSS-MNO包括被配置成存 储、提供和处理与MNO相关的证书信息的vSIM核心服务单元。TSS-D0/TSS-U包括被配置 成存储、提供和处理与MTP用户相关的证书信息的vSIM管理单元。所述TSS-D0/TSS-U和 TSS-MNO通过置信的vSIM服务来进行通信。作为选择,MTP可以将设备用户和设备所有者功 能分离在TSS-DO和TSS-U中,并且可以包括被配置成存储和提供与MTP的第二用户相关的 证书的第二 TSS-U。另外,MTP还可以包括设备所有者置信子系统(TSS-DO),它被配置成存 储和提供与MTP所有者相关的证书。所述MTP也可以包括被配置成存储和提供与第二 MNO 相关的证书的第二 MN0-TSS。在这里还公开了一种用于远程创建在提供vSIM服务的过程中使用的置信子系统 的过程。在这里还公开了一种用于注册和登记在提供vSIM服务的过程中使用的置信子系 统的过程。在这里还公开了一种从远程位置向MTP递送在提供vSIM服务的过程中使用的置信子系统的过程。在这里还公开了一种用于将在提供vSIM服务的过程中使用的置信子系统从源 MTP迁移到目标MTP的过程。在这里还公开了三种允许用户使用vSIM配置来接入无线网络的相关方法。


从以下描述中可以更详细地理解本发明,这些描述是以实例的方式给出的并且可 以结合附图加以理解,其中图1显示的是被配置成使用基于软件的虚拟用户标识模块(vSIM)来使用服务以 及确定用户标识的通信系统的实例;图2显示的是用于单用户移动置信平台的vSIM架构的实例;图3显示的是用于多用户移动置信平台的vSIM架构300的实例;图4显示的是用于在原始移动置信平台上安装TSS-MNO的过程;图5显示的是用于用户注册和vSIM证书递送的过程;图6显示的是用于安全递送和安装vSIM证书的用户相关部分的第二阶段的过程 的实例;图7显示的是用于从源平台将vSIM证书或其执行环境迁移到目标平台的过程的 实例;图8显示的是被配置成执行用于允许通信用户接入的第一过程的通信系统的实 例;图9显示的是被配置成执行用于允许通信用户接入的第二过程的通信系统的实 例;图10显示的是被配置成执行用于允许通信用户接入的通信系统的另一个实例; 以及图11显示的是用于允许一般网络架构的通信用户接入的第三过程。
具体实施例方式下文引用的术语“无线发射/接收单元(WTRU) ”包括但不局限于用户设备(UE)、 移动站、固定或移动用户单元、寻呼机、蜂窝电话、个人数字助理(PDA)、计算机、移动置信平 台或是其他任何能在无线环境中工作的用户设备。下文引用的术语“基站”包括但不局限 于节点-B、站点控制器、接入点(AP)或是其他任何能在无线环境中工作的接口设备。术语 “置信度”被视为一个标准,该标准描述的是应用和/或服务的状态。这个状态表示的是应 用和/或服务可以直接或间接提供关于其完整性以及正确发挥功能的指示。图1显示的是被配置成使用基于软件的虚拟用户标识模块(vSIM)来使用服务以 及确定用户标识的通信系统架构的实例。该通信系统100包括用户或设备所有者(DO) 110、 置信移动平台120、基站130、网络服务供应商(MNO)HO以及销售点(POS) 150。DO 110与 POS通信,以便注册和登记155到POS 150。POS 150与MNO 140进行通信,以便执行用户注 册160。MNO 140与置信移动平台进行通信,以便递送vSIM证书165。DO 110将信息提供 给置信移动平台120,以便对用户进行验证170。然后,置信移动平台将用户验证结果175
5发送到基站130。随后,基站130与MNO 140进行通信,以便核实用户验证信息。通常,图1的vSIM架构受置信操作系统保护,其中该系统以永久指定的置信锚点 (anchor)为基础,并且支持多个分离和置信的执行环境或子系统。如所示,执行环境被指定 给了特定的利益相关者,此外还有可能存在超出所描述的利益相关者的附加利益相关者。图1所示架构考虑了四个重要实体。在本方案中,D0/U意图与MNO建立长期关系, 以便使用移动通信网络以及在其内提供的服务(例如GSM、UMTS电话、数据服务或是基于位 置的专用服务)。与使用物理存在的SIM卡不同,MNO为MTP提供了基于软件的接入授权证书或 vSIM证书。vSIM证书包括用户相关部分和用户相关部分。在已注册设备用户每次需要由 通信网络初始授权时,他们首先会就vSIM服务并且借助vS頂证书的用户相关部分而被验 证。在通信关联过程中,该服务会将vSIM证书的用户相关部分用于网络验证。图2显示了用于单用户移动置信平台(MTP) 200的vSIM架构的一个实例。该移动 置信平台200包括三个分离的置信子系统(TSS)202、204、206。第一 TSS 202被分配给了 设备制造商(DM)。第二 TSS 204被分配给了网络服务供应商(MNO)。而第三置信TSS 206 则被分配给了 DO 206。应该指出的是,TSS-DO还可以被分配给用户(TSS-U)。这三个TSS 202,204,206中的每一个都包括正常服务单元210a、210b、210c,置信服务单元212a、212b、 212c,以及置信资源单元214a、214b、214c。MNO置信TSS 204还包括用于执行与MNO相关 联的SIM功能的vSIM核心单元220。DO置信TSS 206还包括用于执行与DO相关联的SIM 功能的vSIM管理单元222。vSIM核心单元220和vSIM管理单元22通过置信链路224进 行通信,并且通过结合在一起来至少执行常规通用用户标识模块(USIM)的功能。图3显示了用于多用户MTP 300的vSIM架构300的一个实例。移动置信平台300 包括四个分离的TSS 302、304、306和308。第一 TSS 302被分配给了设备制造商(DM)。第 二置信TSS 304被分配给了网络服务供应商。第三TSS 306被分配给了第一用户。第四TSS 308被分配给了设备所有者308。这四个TSS 302、304、306、308中的每一个都包括正常服 务单元310a、310b、310c、310d,置信服务单元312a、312b、312c,以及资源单元314a,314b, 314c。MNO TSS 304还包括用于执行与MNO相关联的SIM功能的vSIM核心单元320。用户 TSS 306/308还包括vSIM用户管理服务322/323,vSIM用户管理服务322/323执行的是涉 及本地用户管理和验证的功能。更具体地说,该服务为vSIM核心服务320提供了验证喻示 (oracle),由此将会给出关于本地用户标识的证据。vSIM核心单元320和vSIM管理单元 322通过置信链路324进行通信,并且通过结合在一起来至少执行常规通用用户标识模块 (USIM)的功能。通常,MTP 200和300支持多个受保护的分离执行环境。每一个环境都代表了与 利益相关者相关联的区域。MTP 200和300被配置成执行vSIM服务,其中该服务将会取代 以常规智能卡为基础的SIM卡及其功能。一般来说,如图2所示,vSIM服务扩展为(至少) 三种不同的执行环境,但是它也可以扩展成支持众多其他的执行环境,其实例是在图3中 显示的。如图2和3所示,在这里考虑了若干个不同的利益相关者设备制造商(DM)、网络 接入和服务供应商(移动网络运营商ΜΝ0),设备所有者(DO)以及用户(U)。置信子系统 TSS-sigma是作为包含了置信执行环境(TE-sigma)和不可交换安全模块(置信模块TM)或是与远端所有者(RO)或利益相关者相关联的安全模块(TM-sigma)的实体的逻辑单元来配 置的。TSS-sigma始终被配置成为任何指定数据执行签名和加密。TSS-sigma可以接入置 信服务RTV-sigma。该服务负责的是验证,例如基于基准数据的关于规定系统状态的验证。 在下文中将会举例描述具有这里提出的相似结构的各种其他置信子系统。这其中包括利益 相关者 DM、MNO、DO 和 U 的子系统 TSS-DM 202&302, TSS-MNO 204&304, TSS-DO 206&306,以 及 TSS-U206&308。TSS-DM 202&302负责的是设备的完整性、配置和安装,及其安装的硬件组件。它为 设备提供了所有安全性敏感的资源。TSS-DM 202&302通常控制所有的内部和外部通信,并 且确保通信信道的安全。因此,TSS-sigma的所有协议消息都是由TSS-DM 202&302的通信 服务为其目的点传递发射的。某一个平台中所有依赖于预订和与用户相关联的网络供应商服务都被分配给 TSS-MNO 204&304。这个子系统负责管理和保护vSIM证书的用户相关部分,并且执行用 户的客户端网络验证。为此目的,子系统提供了 vSIM核心服务(vSIM-CORE)。vSIM-CORE 220&320被配置成替换用于常规SIM的基本功能(用户验证),而且它还可以适应其他验 证特征。术语“置信子系统TSS-MN0”与提供必要vSIM-CORE服务220&320且设备齐全的 TSS-MNO是同义的。TSS-DM与TSS-MNO的组合同样是可行的。此外还应该指出,vSIM核心 服务负责用户数据的安全存储和使用,以及结合MNO的用户验证。TSS-U 206&306保护了所有用户相关和私有信息,尤其是与用户相关联的 接入授权证书(vSIM证书的用户相关部分)。TSS-U 206&306例示了 vSIM管理服务 (vSIM-MGMT)222。该服务负责的是用户信息管理以及本地用户的验证响应计算。服务 vSIM-MGMT为服务vSIM-CORE提供了内部验证喻示。由此,vSIM-MGMT能在验证查询之后提 供关于本地用户标识的证明。该服务负责vSIM的用户管理,尤其负责的是设备用户的运营 和管理。vSIM中的所有者管理服务vSIM-OwnMGMT在功能上是在vSIM-MGMT中反映的。此 外还应该指出,任何TSS-U都能够产生适当的密码密钥,并且该密钥只能针对某个数字签 名被预定平台用户U访问。TSS-DO 206&208例示了 vSIM所有者管理服务(vSIM-OwnMgmt)。该服务负责管理 所有者信息以及运营管理,例如用于本地用户或服务供应商的运营管理。TSS-DO和TSS-U 还可以组合在一起,以便用于图2所示的单用户系统。通常,MTP是具有与硬件平台永久关联且不可交换的安全模块(置信模块TM)的 移动平台。在所设想的vSIM架构的上下文中,MTP并未强制性配备用于用户验证的常规安 全令牌,例如常规的SIM卡。MTP对置信操作系统执行操作。置信软件层则支持多个分离置 信子系统(TSS_SIGMA),其中该系统具有受到保护和隔离的执行和存储功能。每一个置信子系统(TSS_SIGMA)都被用于利益相关者的重要安全功能。该置信 子系统包括安全模块的置信实体(TM-SIGMA)和相关联的置信执行环境(置信引擎TE_ SIGMA),以及置信服务(TS_SIGMA)。在MTP上至少存在代表了远端所有者DM、MNO、U的三 个置信子系统TSS-DM、TSS-MN0、TSS-U。该过程是针对单用户系统来描述的。服务所有者 DO和TSS-DO的功能是是针对U或TSS-U来描绘的。应该指出的是,MNO直接或者间接提供了公钥基础架构的必要功能。MNO拥有认证 机构CA发布的证书Cert-MNO。该证书将MNO的标识与公钥K-pub_MN0相联系,并且所述公
7钥是检查数字签名所必需的。这个证书可以供MTP以及所有内置服务使用。应该指出的是,出于例示目的,下文描述的过程考虑了单用户系统。由此,设备所 有者DO与用户U是等价的。如图3所示,在具有分离的TSS-DO和TSS-U的多用户系统中, 用户验证方法是以一种相似的方式来执行的,并且该方法处于本申请的范围以内。其他多 用户方案同样是可行的,例如(1) 一个TSS-U和多个TSS-MNO ; (2) —个TSS-MNO和多个 TSS-U ;以及(3)多个TSS-U和多个TSS-MN0。为了防止绕过所有权控制,在任何此类配置中 都只有一个DO是得到许可的。在各种多用户方案中,由于vSIM-MGMT服务仅仅应用于D0, 因此它被配置成横跨并且兼容于所有用户以及多个vSIM-CORE服务表示。因此,对单个用 户来说,vSIM-MGMT服务分为vSIM-MGMT-DO和vSIM_MGMT_U功能。在某些应用方案中,例 如在一组用户(例如一个家庭)使用相同的MNO预订的情况下,或者另一方面,当单个用户 希望根据环境、例如当其处于车船上时从一个以上的MNO预订中进行选择,这将是非常有 利的。用于实施这些处理的优选方法是由vSIM-CORE和/或vSIM-MGMT保持安全数据库, 其中该数据库包含了相应的其他TSS中的响应的其他服务的授权秘密,以便在相应的其他 TSS之间以及在各种vSIM-MGMT与vSIM_0wnMgmt之间建立预期的1到n、n到1或η到m关 系。所提出的图2和3中的vSIM架构采用的是与基于常规安全令牌且用于用户验证 的常规架构等价的安全特性。特别地,这些架构采用了受保护的存储功能、单独的防篡改执 行环境以及用户验证。vSIM平台还必须确保只有授权主体才允许访问或者操纵vSIM证书 的受保护数据。当该数据处于下列情况时,这种处理尤其重要在被输送到vSIM执行环境 或是其他置信服务时;在被存储于MTP的易失或非易失存储器时;在执行环境内部执行或 使用时;或者在各种置信环境之间由授权主体传送时。这其中包括无法销毁或修改安全敏 感数据或是绕过接入控制机制的攻击者特征。该系统还必须防止安全敏感数据的丢失和泄 露,并且确保所有必要服务都是可用和起作用的。特别地,vSIM架构必须确保授权主体只 能通过恰当(本地或远端)所有者来接入安全敏感服务。图4显示了用于在具有原始移动置信平台403上安装MNO-TSS 406的过程400,其 中该原始移动置信平台403具有与MNO 408通信且用于设备制造商(TSS-DM) 404的TSS以 及用于用户(TSS-U) 402的TSS。应该指出的是,术语TSS-MNO被用于标引该过程建立的置 信子系统以及在过程结束时将会变成TSS-MNO的置信执行环境(TE)MNO (TE-MNO)。远端所 有者(RO)通过取得所有权而在远端所有者或利益相关者与MTP之间建立基本或基础的置 信关系。该过程需要存在清空或原始的执行环境。该过程410的第一个部分是专用于预备 清空的执行环境的,而第二个部分412则是专门用于远程获取新创建的置信引擎(TE)的所 有权的。原始的TSS-MNO(TSS*-MN0)包括具有基础功能和/或多个置信服务的原始标准执 行环境(ΤΕ*-ΜΝ0)。当子系统TSS*-MN0能够为MNO提供其在安全策略方面的配置、结构和 一致性未被改动的证明时,它会由MNO来进行认证。过程400的预备部分410是以TSS-U 402在420向TSS-DM 404发送要求建立 TSS-MNO的请求为开始的。然后,在422,TSS-DM 404安装初始执行环境。之后,在424, TSS-DM 404向新创建的ΤΕ*-ΜΝ0发送初始建立序列。在426,“清空的”执行环境ΤΕ*_ΜΝ0将 被创建,并且将会激活或者创建安全模块TM-MNO 406的新实体。此外,在这里还会建立和 预备原始执行环境ΤΕ*-ΜΝ0。特别地,在ΤΕ*-ΜΝ0内部将会创建担保(endorsement)密钥对EK*-TSS-MN0以及相应的担保证书Cert-TSS-MNO。在428,TSS-MNO 406将状态消息反向发 送到 TSS-DM 404。过程400的远端获取所有权部分412是以TSS-DM 404在430向MN0408发送远端 所有者请求获取拥有权(MNO)的消息为开始的。然后,在432,MN0 408执行关于置信移动平 台401和执行环境TS-MNO 406的验证。接下来,在434,MNO 408向TSS-DM 404发送状态 消息。接下来,在436,TSS-DM 404向MNO 408发送证书CERT_MN0以及附加信息。然后,在 438,MNO 408对证书CERT_MN0进行检查和签名,并且设置配置和安全策略。在440,MN0408 向TSS-DM 404发送状态消息。然后,TSS-DM 404向TSS-MNO 406发送执行环境TSS-MNO 406完成。接下来,在444,TSS-MNO通过安装CERT_MN0和执行最终的设置和安装步骤来完 成初始设置。然后,在446,TSS-MNO 406向TSS-DM 404反向发送状态消息。在448,TSS-DM 404将状态消息转发至TSS-DO 402。在450,TSS-DM 404还会向MNO 408发送状态消息。虽然图4描述的是关于远程获取所有权过程的具体实施,但是以下描述论述的是 具有与图4过程具有相似端点的更为通用的过程。MTP的设备所有者(DO)必须能够购买 “空(empty)”通信终端,例如移动站,其中该通信终端尚未被特定MNO预先分配和初始化, 由此用户U或设备所有者DO可以在没有任何限制的情况下自由选择任何指定的ΜΝ0。图4 的过程被用于执行远端所有者获取TSS-MNO拥有权的处理,并且被用于完成MNO建立vSIM 执行环境的处理。应该指出的是,该方法可以直接转移到任何指定的远端所有者,而不局限 于 ΜΝ0。然后,ΤΕ*-ΜΝ0证明其当前状态。该证明可以由TSS-DM的本地检验器RTV-DM使 用基准值(RIM)和远端所有者MNO的相应证书来执行。应该指出的是,与Tf-MNO (原始状 态中的置信引擎)相对应的RIM未必与特定MNO相关联,并且有可能不具有超出初始基础 功能之外的更多配置。如果不存在匹配的RIM和/或没有可以用于执行环境的相应RIM证 书,那么该证明可以使用外部(可接受的)检验实体来执行。证据ATTEST(Si)是由RTV签 名实体(RTVAI)来签名的TElim — MNO ATTEST(Si)(等式 1)ΤΕ*-ΜΝ0产生对称会话密钥Ks,并且使用该密钥来加密担保密钥EK*-TSS-MN0的公 共部分、相应证书Cert-TSf-MNO、证据数据以及关于预定目的的信息。然后,ΤΕ*-ΜΝ0对会 话密钥Hs以及公钥K-pub-MNO进行加密,并且将这两个消息发送到ΜΝ0。在不丧失一般性 的情况下,ΤΕ*-ΜΝ0可以使用证据标识密钥AIK*-TSS-MN0,而不是担保密钥EK*-TSS-MN0和 相应证书Cert-TSf-MNO,认证数据以及关于预定目的的信息。假设这个密钥K-pub-MNO是可以公开得到的,或者是由设备制造商预先安装的。TEtmo^MNO ENK^[EKtmo,Cert^smo,...}),'ENCmno(Ks)(等式 2)证据(等式1)和EK*-TSS-MN0及其证书以及对其加密的会话密钥Ks (等式2)可 以在同一个会话中单独传送(也就是受相同的会话现时(sessiormonce)限制)。作为替 换,该传输可以使用相同的会话密钥Ks —次完成,因此,在这种情况下TE: 一 MNO ENKMEKtmo,Cert^,...},ATTESnSt)\ENC副0(KS、等式⑶
在MNO接收到消息之后,这些消息将会使用非对称密钥K-pub-MNO的私有部分而 被解密。在后续步骤中,MNO校验认证数据,并且检查TSS*-MN0的预定目的。如果用于执行 环境和设备认证的数据有效,并且预定目的可以接受,那么MNO将会产生单独的安全策略 SP-MN0。该MNO对Cert-TSS-MNO进行签名,并且为“完整的”TSS-MNO产生RIM值以及RIM 证书,其中所述TSS-MNO被配置成结合特定服务供应商来工作。这些处理都是TSS-MNO的 本地校验所必需的。MNO还产生初始配置SC-TSS-MNO。它被用于个性化执行环境或者对预定目标和特 定安全策略完成相同的处理。这种个性化通常包括初始并不存在的软件,以便启用恰当的 功能。通过产生RIM和RIM证书,可以反映这种初始配置。在接下来的步骤中,MNO使用密 钥的公共部分(EK-pub-TSS-MNO)加密该消息,并且将这个分组发射到ΤΕ*-ΜΝ0,特别地,所 述ΤΕ*-ΜΝ0可以借助TSS-DM提供的基础网络连接来执行。应该指出的是,SP-TSS-MNO和 SC-TSS-MNO是特定于MNO的,并且与SP-TSS-MNO和SC-TSS-MNO相对应的TSS-MNO的预期 “后置完成”状态需要用新的RIM证书来定义。 执行环境ΤΕ*-ΜΝ0对接收到的分组进行解密,并且将其安装在TSS-MNO内部。最 后,建立是基于配置SC-TSS-MNO来完成的。特别地,这意味着在TSS-MNO中引入或安装所 有那些尚未安装且为SC-TSS-MNO所需要的服务。在图5中显示并且在下文中描述了用于用户注册和vSIM证书递送的过程。为了使 用vSIM服务,MTP200必须可以使用接入授权证书(vSIM证书)。这个vSIM证书(1)要么 是由MN0506产生并由MNO或DM预先安装的,(2)要么是以用于安装vSIM证书的初始安全 的信息为基础的,或者(3)要么是在获取所有权的处理过程中(由MNO 506和用户U 502) 产生的。由于vSIM架构的服务是作为置信软件应用实施的,因此,MNO必须安全地将vSIM 证书的相应用户相关部分传送到vSIM服务。在常规的基于SIM的系统中,用户会在注册之 后直接接收安全令牌(智能卡/SIM卡)。与vSIM证书相比,这个安全令牌是以物理形式存 在的,并且是借助用于相应POS的预安装密钥或SIM证书来递送的。在预备阶段(未显示),MTP 200执行了经过认证的初始启动过程,并且加载了 OS 及其置信单元的特定置信软件层。这个处理包括置信执行环境及其内置服务vSIM-CORE和 vSIM-MGMT。平台的置信度已经被检查,并且已安装的硬件和正在运行的软件是处于置信 的、可接受和似乎真实的状态和配置中的。由此,该平台处于这样一种状态,其中该状态被 描述成是借助已安装的vSIM功能来“实现安全导入”。此外,一旦请求,该平台将能够通过 授权实体报告该状态,并且对状态进行确认。POS 504从MNO 506订购任何指定数量的先前产生的注册票据(ticket) Ticket-i。POS — MNO 票据请求(即订购)(等式5)IMSI-i代表的是国际移动用户标识。作为替换,它可以是由授权中心指定的随机 和明确的标识符(ID),或者是表示通过通信网络而被提供服务的服务用户ID的ID。如果IMSI-i是IMSI,那么该票据可以用其唯一索引来辨别。术语RAN-i代表的是随机值。这个值是在协议过程中检查TSS-MNO 204的标识所 必需的。通过使用AUTH-i,MTP 200能够检查ticket_i的完整性和真实性。AUTH_i是用 MNO 506的私钥签名的MNO 506的签名。通过解密AUTH_i,P0S 504可以识别发起Ticket_i 的MNO 506。在这里描述的协议中并未考虑到由MNO执行的关于POS 504的验证,但是获 取票据拥有权和分发票据的处理被认为充分值得信任的。MNO 506向POS 504发送多个票 据。而注册票据则是由票据{IMSIi,RANDi,AUTHi}组成的MNO ^ POS =Ticketi: = (IMSIi, RANDi, AUTHj(等式 5b)如果DM安装了具有自身的置信根源的多个原始置信子系统(ΤΕ*-ΜΝ0),那么MNO 506可以单独获取这些子系统的所有权,并且由此将每一个子系统视为不同设备。在这种情 况下,多个用户可以借助这些分离子系统来逐一注册。此外还应该指出的是,图4描述的注册过程不同于图5的注册过程,以及在本专利 申请中描述的后续协议。因此,图5的过程不需要使用特定的所有权获取过程。用户注册和vSIM证书转出(roll-out)过程被分成了两个阶段。以下过程是在图 5中描述的,并且该过程描述的是第一阶段。用户注册和用于MN0506的用户相关服务的注 册是在第一阶段规定的。用户通过请求用于TSS-U/D0 206的本地用户的新标识证书(vSIM证书的用户相 关部分)来启动协议,其中所述证书是通过相同方式产生的。为此目的,在550,本地用户向 置信服务vSIM-MGMT提交唯一标识码ID-U、其个人注册数据REGDATA-U以及秘密验证密码 CHV-U。通过使用唯一的ID-U,可以消除同一用户(U) 502使用不同ID-U来向同一 MNO 506 注册用于vSIM用户注册目的的相同平台的可能性。等式6所示信息源自P0S504,其中某些 信息是由用户502 (有可能是REGDATA-U和CHV-U)产生的,并且某些信息(ID-U)是由POS 504自身产生的。U^VSIMmgmt=IDipCHVipReomtau(等式 6)然后,在552,VSIM-MGMT产生非对称签名密钥对κ-u,并且产生相应的证书,其 中该证书包含了所有用户相关信息(REGDATA-U,K-U的公共部分)。之后,在554,服务 vSIM-MGMT将用K-U的私有部分签名的证书CERT-U和证据传送到服务vSIM_EC0RE。在置 信环境内部,假设安全链路是在vSIM-MGMT与vSIM-CORE之间建立的。VSIMmgmt — VSIMcoee =ATTEST (Si),CERTu(等式 7)这时,服务vSIM-MGMT启动注册过程,并且向服务vSIM_C0RE的本地检验器 (RTV-MNO)认证其当前状态和配置。TSS-MNO 204根据基准数据来检查所提供的数据。然 后,TSS-MNO 204检查当前执行环境的状态是否处于有效和可接受状态。在步骤556,经过 认证的非对称密钥对K-U将会充当用以检验当前执行环境证据的装置。一旦vSIM-CORE确 定了设备可靠性,那么它会产生唯一标识符PID,并且将这个值发送到vSIM-MGMT 558。VSIMcoee — VSIMmgmt =PID(等式 8)在560,用户将注册数据REGDATA-U (例如姓名、地址、账户信息、个人标识码)以及 PID经由被认为安全的信道传送到P0S,如有必要还会执行加密。服务vSIM-CORE为用户U 502启动注册过程。为此目的,vSIM-CORE会对其自身的证书以及接收到的用户证书进行签 名。然后,vSIM-CORE将这个分组发送到POS 504。
U — POS :PID, RE⑶ATAu(等式 9a)VSIMcoee — POS =CERTtss mno, CERTu(等式 9b)VSIMcore — POS .SIGNmw^PIDiCERTrss _’CERTuK 等式 9c)在POS 504接收到请求之后,在564,它会选择ticket-i,将其绑定到密钥 K-pub-TSS-MNO 204,并且在566将其反向发送到TSS-MNO 204。PID提供了一个可以使用该 票据来唯一标识用户的句柄(handle)。此外,POS 504还能使用PID来将用户与vSIM_C0RE 产生的注册请求相关联。在这种情况下,POS 504可以是MNO任命的任何给定的销售点,例 如因特网门户。pos TSSmno ■丑/汉街肪驟(等式 ο)一旦POS 504确定了用户U以及服务的置信度,那么POS 504会将(选定票据的) CERT-U和IMSI-i添加给REGDATA-υ。然后,POS 504使用其签名密钥K-POS的私有部分来 对收集到的信息进行签名,并且将经过签名的数据和签名(在线或离线)发送到MNO 568。 作为选择,POS 504可以使用K-MNO的公共部分来加密数据。POS — MNO JMSIi, CERTu, RE⑶ATAu:SIGNP0S(IMSIi, CERTu, RE⑶ATAu)(等式 11)MNO 506使用IMSI_i、对称密钥Ki以及证书CERT-U来检查数据,并且产生vSIM 证书的用户相关部分。然后,MNO 506使用私有签名密钥K-MNO来对这个包(bundle)进行 签名,最后,在570,它会在其验证中心激活经过签名的vSIM证书以及相应的现时(NONCE)。然后,MTP 200可以借助现有通信信道来请求MNO 506的可用注册服务。其中举 例来说,该服务可以作为网络电信服务或因特网服务来实施。关于图5所示的上述注册处理的一个变体(未图示)包括POS的验证处理和可能 的证明处理。它缓解了针对MNO和用户的下列威胁欺诈性POS有可能与其他那些存在篡 改可能性的POS相勾结。它可以将接收自MNO的票据的多个拷贝分发到其他P0S,并且将其 分发给众多设备和用户,并且就此向这些设备和用户收取费用。虽然MNO可以向始发POS 回溯这种欺骗行为,但是在某些分布式方案、例如POS处于不同国家的方案中,攻击有可能 仍旧继续。为了阻止这种情况,TSS_MN0需要某些用以检验POS置信度的信息。上述威胁可以如下缓解。在订购注册票据时(等式5),POS还会在由POS签名的 相同或单独消息中发送置信计算组织的远程证明协议所规定的证明数据ATTEST_P0S,以便 向MNO执行远程证明。现在,从POS到MNO的票据请求或订购消息应该包括POS证明数据。POS — MNO 票据请求,ATTEST_P0S(等式 5c)应该指出的是,MNO应该从置信的第三方获取了关于签名密钥的解密密钥和该密 钥的证书,其中所述签名密钥是POS用来对其证明数据进行签名的。在任何情况下,票据订 购和证明消息都必须绑定到会话,例如用公共现时来绑定,以便防止重放攻击。然后,MNO知 道票据命令源自处于置信状态的已知P0S。这需要POS将票据保持在POS基础架构内部或 外部且不可以被非授权方访问的受保护的存储器位置。提交到POS的票据由MNO使用POS 签名密钥Tr-POS以及指示了该密钥组的置信状态的数字证书CERT-Tr-POS来增加。然后, 与等式10中一样,POS将会使用该密钥来对去往TSS-MNO 566的消息进行签名。
为了进一步提高TSS-MNO与POS之间的置信等级,在发送注册数据(等式9a_c) 之前,在票据请求560中可以包括消息交换。换言之,在从TSS-MNO接收到包含TSS-MNO 加密密钥公共部分并且指示票据请求的初始消息时,POS将会发送用Tr-POS签名、包含 Cert-Tr-POS且可选包含加密密钥、以及使用TSS-MNO加密密钥公共部分加密的消息,以便 建立用于后续通信的安全信道。TSS-MNO从Cert-Tr-POS中提取Tr-POS公钥,并且使用该 公钥来检验该数据分组的签名。然后,TSS-MNO检验Cert-Tr-POS的签名。之后,TSS-MNO 将会知道针对初始票据请求的响应源自置信度已被MNO认证的P0S。然后,作为选择,如果 存在加密密钥,那么TSS-MNO将会解密该加密密钥。POS与设备之间的所有后续通信都是用 这个密钥加密的。TSS-MNO可以将接收到的票据566的证书与在票据请求初始交换中接收 的票据相比较,以便确保它接收到的是处于置信状态的POS获取的票据,其中所述置信状 态是由Cert-Tr-POS签名的。在另一个实施方式中,先前尚未证实该POS是置信的。此外,POS不能向MNO证明 其自身。因此,POS的置信度并未得到保证。该实施方式依靠的是在用户平台与MNO之间建 立经过认证的非对称密钥对。这种密钥对可以在远程取得所有权协议中建立。一旦建立该 密钥对,那么它会提供一种可以降低对于处理重要数据的POS的置信度的依靠的机制。借 助这种安全配置变化,MNO将使用票据发送到P0S,其中该票据是用TSS-MNO的公钥加密的, 并且是用K-MNO的私有部分签名的。如果只有具有所需要的私钥的TSS-MNO才可以解密消息,则使用由PO管理的多 MNO方案。TSS-MNO的密钥证书允许POS与发送了用于指定用户的票据的MNO进行关联。该 POS还可以采用这种方式来与一个以上的MNO相关联,由此确保接收到票据的TSS-MNO可以 解密该票据。应该指出的是,在该处理中可以嵌入用于绑定票据信息的消息。假设注册成功,那么TSS-MNO将会从解密的票据中提取IMSI,使用MNO的公钥(如 上建立的密钥对)来对其加密,使用K-priv-TSS-MNO来对其签名,并且将这个消息发送到 POS0在检验了签名之后,POS将经过加密的IMSI连同用户证书和注册数据一起发送到相 关联的ΜΝ0。最终的证书转出(roll out)是以与如下在等式16和17中显示的方式基本相 同的方式来执行的。票据信息的保密性是被保护而不受可能怀有恶意的POS危害的。该票据不能误用 于用户平台或ΜΝ0。此外它也不能被重定向,例如重定向到恶劣的用户或P0S。包括REGDATAu 和CERTu在内的其他信息可以被POS访问,由此将会遭遇到可能的欺骗攻击。但是,该信息 的完整性是受到保护的,由此这种攻击将被阻止。图6显示了用于将vSIM证书的用户相关部分(根据不可变基础模型)安全递送 和安装到图2的移动置信平台200的第二阶段过程的实例。为了获取vSIM证书的用户相 关部分,用户将会应用MNO 604的注册服务。为此目的,用户U 602将其ID-U和相关联的 密码CHV-U提交给服务vSIM-MGMT。然后,在650,vSIM-MGMT从受保护的存储器中加载相 关联的密钥对Ku (vSIM证书的用户相关部分)。U — VSIMmgmt =IDu, CHVu(等式 12)随后,在652,vSIM-MGMT初始化转出过程,并且为此向vSIM_C0RE发送请求。vSIMmgmt ^ VSIMcoee :init_rollout_vsim (等式 13)在接收到请求消息之后,在654,vSIM-CORE释放相应票据ticket并且检查ticket-i的真实性和完整性。然后,vSIM-CORE从ticket-i中提取值N0NCE-U,并且借助 vSIM-MGMT来请求U 602检验其标识。
一旦服务VSIM-CORE接收到消息,那么它会产生vSIM证书递送请求,并且将其 提交给所指定的MNO 656的注册服务。为此目的,服务vSIM-CORE从ticket-i中提取 N0NCE-MN0,并且对其以及IMSI-i进行签名。然后,vSIM-CORE将其产生的签名和接收到的 用户签名经由某些隔离信道或因特网发送到MNO 656。
在接收到来自vSIM CORE的请求之后,在658,MNO 604检查该消息、CERT-U以及 Cert-TSS-MNO(基于接收数据的检验或是来自本地存储器或POS提供(未图示)的证书的 检验)。如果该消息无效或被拒,那么MNO 604将会使用差错消息来答复,并且终止该协议。 从票据中提取的N0NCE_和NONCEu分别是针对MNO 604和U 602的口令(challenge)。此 外,REGDATAu在这里将会发送,以便启用借助IDu的校正。它们并不是为新鲜度(freshness) 而使用的,取而代之的是,新鲜度是通过各种方式、例如在消息中添加适当粒度的时间戳来 实现的。在另一个方案中,该请求是由MNO 604批准的。然后,MNO将会预备vSIM证书的 用户相关部分,以便将其传送到vSIM-CORE。MNO 604产生随机选择的会话密钥Ks。然后, 在660,该密钥Ks连同来自TSS-MNO 204的相应密钥一起链接到目标平台,由此只能由相关 联的授权实体来使用该数据(在本范例中是密钥Ks)。MNO 604对vSIM证书的用户相关部 分以及会话密钥进行加密,并且在662将这二者发送到TSS-MNO 204。
最后,TSS-MNO 204释放会话密钥Ks。借助该密钥,TSS-MNO 204解密vSIM证书 的用户相关部分,并且检查附带的签名。当成功执行并检验了该解密时,vSIM-CORE会在一 个或多个有效平台配置上密封接收到的vSIM证书。然后,在664,vSIM-C0RE将会结束该过 程,并且终止安装。作为替换,MNO 604可以产生分离的密钥Ks,并且在ticket-i中引入vSIM证书 的加密用户相关部分。在这种情况下,在662,MNO 604只将密钥Ks发送到目标平台的 vSIM-COREο图7显示了用于将vSIM证书或是其执行环境从源平台701迁移到目标平台707 的过程的实例。该过程是在包括TSS-DO-S 702和TSS-MNO-S 704的源平台701与包含 TSS-MNO-T 706和TSS-DO-T 708的目标平台707之间执行的。包括存储根密钥(SRK)在内 的所有安全敏感数据都会迁移到目标TSS-MNO-T。这需要在子系统TSS-MNO-S和TSS-MNO-T 上具有相同的远端所有者(RO)。
图7的迁移过程提供了完整的密钥分层(1)可以在相同利益相关者的执行环境之 间执行迁移,(2)当且仅当用于此目的时,在这两个平台上将会存在特定的安全策略,并且 该安全策略将被授权。关于迁移的约束条件需要只包含一个MNO ;但是,这些证书可以从一 个子系统迁移到另一个具有不同所有者的子系统。关于利益相关者相同的检验处理可以由 源和目的地实体通过证明机制来执行。该配置传送可以概括化,由此仅仅将排除了软件套 件的证书和策略从一个平台迁移到另一个平台,从而执行独立于功能的迁移。在750,该过程是在TSS-DO-S 702向TSS-MN0-S 704发送子系统迁移请求的 时候开始的。在751,TSS-MNO-S 704检查用户的服务等级以及与目标MNO的契约关系 是否允许该迁移。然后,在752,TSS-MNO-S 704向TSS-MNO-T 706发送子系统迁移请求 (TSS-MN0-S-— TSS-MN0-T)。然后,在 754,TSS-MNO-T 706 执行关于 TSS-MNO-S 704 的本 地检验,以便确保目标平台707处于可接受状态。然后,在756,TSS-MNO-T向TSS-DO-T 708 发送用于执行迁移的检验请求。在758,TSS-DO-T 708执行确认。一旦检验成功,那么在 760,TSS-DO-T 708 会向 TSS-MNO-T 706 发送状态消息。然后,在 762,TSS-MN0-T 706 将会 产生N0NCE-MN0-T。在764,TSS-MN0-T706会将其证书、现时N0NCE-MN0-T,当前状态Sut以 及安全策略发送到TSS-MNO-S 704。然后,在766,TSS-MNO-S 704将会执行平台检验,并且 预备对其进行迁移。一旦检验成功,那么在768,TSS-MNO-S 704将会执行源平台701的串行 化处理。所述串行化处理是将实体转换成信息比特流,并且通过通信信道来对其进行传递, 以使接收方能够将该实体重建成其初始形式。然后,在770,TSS-MNO-S 704向TSS-MNO-T 706发送包含了源子系统TSS-MNO-S的串行化实体的消息。在772,TSS-MNO-T导入源子 系统。然后,在774,TSS-MNO-T向TSS-MNO-S 704发送状态消息。在776,TSS-MN0. S销毁 TSS-MNO-S。虽然图7显示了迁移过程的具体实施形式,但是下一部分描述了一种与图7过程 具有相似端点的更通用的过程。为此目的,设备所有者启动TSS-MNO-S的迁移服务。DOs — TSS^as :init_migrate_vsim(等式 18)这个服务提供了下列基础功能。平台MTP-S(或TSS-DM)由TSS_MN0_S的迁移服 务指定,以便开发出一条连至目标平台MTP-T的安全信道(例如TLS,其中通信技术可以是 蓝牙、WLAN、USB等等)。在连接可用之后,TSS-MNO-T激活TSS_MN0_T中的相应迁移服务,以便执行导入过程。TSS-MNO-S的证明数据将会使用安全信道而被发送到TSS_MN0_T。TSSmo’s TSSmnckd ATTEST孤崎(Si) (等式 19)然后,目标子系统TSS-MNO-T将会执行TSS_MN0_S的本地检查。如果在752中接 收的配置证明信息无效,那么TSS-MNO-T将会使用差错消息应答,并且终止协议。在其他情 况下,TSS-MNO-T通过本地所有者DO来请求确认。然后,目标子系统TSS-MNO-T产生随机值N0NCE-MN0-T。为了提供关于其置信度的 证明,TSS-MNO-T将所有必要信息都发送到源子系统TSS-MN0-S。这其中包括Siit的当前状 态,TSS-MNO-T的证书,安全策略SP-MN0-T,以及值N0NCE-MN0-T。TSSmn0jt — TSSmno,s =Si,T,Certiss 面’广SPmno, t,NONCE肌 τ(等式 20)
在接收到来自目标子系统的消息之后,TSS-MNO-S将会检查TSS_MN0_T的状态。如 果目标系统处于置信状态,并且执行可接受的安全策略和配置,那么TSS-MNO-S的当前状 态将会与值N0NCE-MN0-T相关联,并且所有其他操作都被终止,由此去激活TSS-MN0-S。应 该指出的是,如果恰当的话,源系统将会提交适当的数据,以便重新激活目标系统。TSS-MNO-S产生对称迁移密钥K_M,序列化其实体,并且使用K-M来对其进行加密。 K-M则与TSS-MNO-T的可接受配置相关联。然后,被关联的密钥K-M和经过加密的实体被发送到目标平台TSS-MN0-T。特别 地,这其中包括完全隔离的密钥分层K-MNO-S以及SRK-MN0-S,安全策略SP-MNO-S以及所需 要的SC-MN0-S。在这里包含了双重现时,以便保持新鲜度以及防止重放攻击。针对源平台 的任何返回消息、例如状态报告都需要现时N0NCE-MN0-S,以便保持消息新鲜度。 TSSmno s —> TSSmno t
:BIND^.r (^)(等式 21a)ENCku (KMNO、s ’ SPmno s, SCmncks ,NONCEmnoj,NONCEmno^ (等式 21b)最后,目标子系统TSS-MNO-T对接收到的K-M进行解密,并且使用SRK_MN0_S作为 其自身的SRK。所述子系统检查接收到的安全策略SP-MNO-S以及子系统配置SC-MN0-S。然 后,借助该信息,TSS-MNO-T形成源子系统的内部结构。在成功完成了 TSS-MNO-T之后,目标平台将会传送状态报告,并且在恰当的情况 下,它还会向源系统传送平台证明。源平台TSS-MNO-T删除所有安全敏感数据,或者促使其永久不可使用。然后,源系 统酌情向目标子系统传送状态报告,和/或执行平台证明。在图7的迁移处理中,实际假设的是源与目标MNO相同。在该协议的其他变体中, 这种限制可以撤销,同时排除从源向目的地传送TSS-MNO的序列化实体的必要性。为此,目 标上的迁移服务可以接收来自源TSS-MNO-A-S且具有指定目标MNO-B-T的已授权迁移请 求,其中对所述指定的目标MNO-B-T来说,目标上的TSS未必是存在的。在这种情况下,目 标首先借助MNO-B调用远程获取所有权过程,以便安装TSS-MN0-B-T。该迁移协议可以基本 不变,但是将会省略关于TSS-MNO-A-S的序列化实体传输,取而代之的是,它仅仅传送网络 接入、计费和与MNO-B协作的其他预期功能所需要的TSS的不可执行部分,尤其是源vSIM 的IMSI。对IMSI迁移来说,即使MNO-B创建和使用了新的IMSI,用户也还是可以保持旧的 唯一预订号码MSISDN。图8显示了一个被配置成执行第一过程的通信系统的实例,其中该第一过程允许 通信用户802使用图2中的置信移动平台200的基于软件的授权证书来接入基于小区的通 信网络。图8的方法允许通信用户802使用基于软件的接入授权证书来接入无线通信网络。基于软件的虚拟接入授权证书的主要目的是获取用于无线通信网络中的用户验 证的常规安全令牌(SIM卡)的功能代用品。除了提供常规SIM功能的代用品之外,该过程 还将接入授权证书与特定的置信平台配置联系在了 一起。所有用户相关方法都是在TSS-MNO内部使用服务vSIM_C0RE来执行的。虽然在下 文中出于例示目的显示了用于GSM标准A3和A8的算法,但是相似的技术也可以与其他无 线技术的验证算法结合使用。在下文给出的实例中,这些算法负责的是用户验证和密钥生 成。用于确保通信信道安全的算法A5/3是集成在TSS-DM内部的。在图8的过程开始之前,假设MTP 200已经执行了初始启动处理,并且加载了置信
16操作系统以及置信服务。特别地,该过程包括安装服务vSIM-CORE和vSIM-MGMT。平台的置 信度将被检查,以使所安装的硬件和运行中的软件处于一种置信状态和配置。当被授权实 体查询时,MTP能够报告和认证这种状态。该过程分为两个阶段。阶段1构造的是用于初始化服务vSIM-CORE和vSIM_MGMT 的协议。举个例子,用户验证是在阶段2中执行的,其中举例来说,该阶段采用了 GSM标准并 且使用了 vSIM证书来执行验证算法,而没有改变在MNO与设备之间出现的验证协议消息。阶段1是在本地用户初始化vSIM服务并且执行验证的时候开始的。为此目的,在 850,用户802将其明确标识符ID-U连同正确的密码CHV-U —起发送到vSIM_MGMT。服务vSIM-MGMT检查所传送的用户数据,在852,如果检查成功,则从受保护的存 储区域中加载相应的标识证书(vSIM证书的用户相关部分)。特别地,该标识证书包含了用 户U 802的签名密钥。U - VSIMmgmt =IDu, CHVu(等式 22)然后,在854,服务vSIM-MGMT与服务vSIM_C0RE的置信接口相连,并且向 vSIM-CORE发送初始化请求。在vSIM-CORE接收到这个请求之后,在856,它会产生随机值 RAND-AUTH,并且将这个值作为验证消息发送到服务vSIM-MGMT。VSIMcoee - VSIMmgmt RANDauth(等式 23)服务vSIM-MGMT使用用户U的签名密钥中的相应私有部分来对验证消息 RAND-AUTH进行签名,并且将这个值反向发送到服务vSIM-CORE。VSIMmgmt - VSIMcoee =SIGNu(RANDauth) (等式 24)一旦vSIM-CORE接收到签名消息,那么它会检查消息状态。在检查成功之后,服务 vSIM-CORE将会解密vSIM证书的用户相关部分,并且初始化GSM算法A3和A8。为了执行 初始化,在858,vSIM-CORE将会使用用户数据IMSI_i和vSIM证书的Ki。当vSIM-CORE间接(经由TSS-DM)与MNO通信时,阶段2将会开始。所涉及的通 信各方之间的通信以透明方式进行。为此目的,TSS-DM 202必须提供在服务vSIM-CORE与 MNO 806之间中继这些消息的适当方法或服务。以下协议序列代表了 GSM网络中基于vSIM的验证方法,并且仅仅是作为实例提供 的。首先,MTP初始化验证方法,为此目的,它会向TSS-MNO的服务vSIM-CORE发送命令GSM_ AUTH_ALG0RITHM(GSM 验证算法)。在接下来的步骤中,在860,MTP 200经由TSS-DM建立针对网络806的接入。现在, 在862,用户验证将会依照如下过程来执行。为此目的,TSS-MNO 204将标识符IMSI_i (或 TMSI-i)发送到丽0。VSIMcoee — MNO JMSIi(等式 25)MNO 806在内部产生一系列验证三元组。这些三元组包含了验证请求RAND_i、临 时会话密钥Kc以及期待验证响应SRES。Kc和SRES是使用GSMA3/A8算法计算的。MNO 806 使用验证请求RAND-i来向MTP 200答复。MNO ^ VSIMcoee =RANDi(等式 26)RAND-i 被 TSS-DM 202 中继到 TSS-MN0 的服务 vSIM-CORE。然后,vSIM-CORE 会将 A3算法连同密钥Ki 一起加以使用。A3结果的算法则是验证响应SRES*、vSIM-CORE将这个消息SRES*发送到ΜΝ0。
VSIMCOEE — MNO =SRES*(等式 27)最后,丽0将SRES与SRES*相比较。如果相等,则认为用户通过验证。vSIM_C0RE 和MNO推断出共享会话密钥Kc,并且将Kc传送到TSS-DM。然后,TSS-DM接受Kc,以便建立
安全通信信道。图9和10显示了被配置成第二过程的通信系统的一个实例,其中所述第二过程允 许用户使用图2置信移动平台200的远程证明来接入基于小区的通信网络。在图9中存在 通用通信域910,以及较小的MNO域915,其中所述MNO域完全位于通用通信域910的范围 以内。网络918还包括与MNO相关的依赖于预订的单独服务920,依赖于预订的服务925, 以及其他服务930,例如基于位置的服务和/或无线局域网(WLAN)。与图8的过程相比,这个第二过程使用了平台证明的技术可能性来确保针对网络 的接入,以便使用依赖于预订和/或不与用户相关联的自由或可选服务,例如公共服务。除了为常规SIM功能提供替代物之外,第二过程还将接入授权证书与特定的平台 配置联系在了一起,并且在MNO与MTP之间提供了一个相互验证。此外,第二过程还提供了 针对在通用通信域中依赖于预订和/或不与用户相关的服务的核心网络接入,诸如SIM锁 定之类的精密粒度(fine-grained)功能限制以及服务的动态降级/升级。如图9所示,处于通常可以接入的通信域内部的所有设备都能够使用核心网络中 的依赖于用户和/或不依赖于用户的服务(相对于ΜΝ0)。举例来说,这些服务可以是基于 位置的服务或是基于LAN的因特网接入。如果移动电话与通用通信域相关联,那么移动电 话将会使用证明机制来获取核心网络接入。如果要转换到MNO的用户验证域(依赖于预订的MNO服务),则需要使用vSIM证 书来成功完成用户验证。由此,MTP可以接入MN0(GSM、UMTS等等)提供的特定通信服务区 域内部的服务,并且还可以接入核心网络提供的服务。图10显示了第二过程的一个实例,其中所述第二过程允许通信用户使用图2中的 MTP 200的远程证书来接入基于小区的通信网络。在该过程开始之前,假设MTP 200执行 了初始启动处理,并且加载了置信的操作系统和置信的服务。特别地,该过程包括安装服务 vSIM-CORE以及vSIM-MGMT。平台的置信度将被检查,以使所安装的硬件和运行中的软件处 于一种置信状态和配置。在被授权实体查询时,MTP 200将能够报告和认证这种状态。图10所示过程分成了三个阶段。该过程的第一个阶段描述的是核心网络接入。该 过程使用了平台认证和票据机制。在第二个阶段,vSIM证书将被初始化。最后,第三个阶 段实施的是用于用户验证的方法。阶段1是在MTP 200对设备基本验证进行初始化的时候开始的。为此目的,置 信执行环境TSS-DM 202将平台证明和设备验证指引到MNO 1006。然后,在1050,TSS-DM 202执行这个请求,并且连接到相应的网络接入点(ΝΑΡ-ΜΝ0 1002)。为此目的,TSS-DM 202 产生随机值RAND-BASE,并且执行平台证明。然后,基本验证服务将执行环境TSS-DM、值 RAND-BASE、证明数据及其证书Cert-DM发送到网络接入点NAP-MNO。TEdm NAPmno RANDbase, CertTSsdmAJTEST(Si)(等式 28)一旦NAP-MNO接收到这个请求,那么NAP-MNO将会检查MTP 200的状态。如果完 整性检查失败或者没有发现可以接受的基准状态,那么NAP-MNO终止该协议,并且使用差错消息来进行回复。如果平台认证成功,则认为MTP 200是置信的。然后,NAP-MNO的可接受实体产生网络票据以及会话密钥K-BASE1052。举例来说, 该实体可以是作为移动网络供应商MNO的一部分的验证中心(AUC-MNO)。K-BASE是最低限 度使用的会话密钥,并且该密钥会在MTP与NAP-MNO之间建立隧道。这个隧道可以用于保 护面向业务量的密钥的分发,并且所述密钥将会执行大量的数据加密工作量。该密钥是由 验证置信的第三方来选择的。票据主要包含的是下列信息,其中REALM标识的是在与设备的直接通信中包含的 PLMN实体(AuC、VLR、HLR等等),而LIFETIME (存在期)则是票据过期值TicketBASE: = {IDmtp,IDnap, Kbase,REALMbase,LIFETIMEbase} (等式 29)然后,在1054,AUC-MNO使用公钥(如果恰当的话也可以使用共享密钥)K-NAP来 加密Ticket-BASE,并且还会通过将K-BASE绑定到T-TSS-DM的公钥中来对其进行加密,以 及将这二者发送到ΝΑΡ-ΜΝ0。在1056,NAP-MNO将这个信息中继到客户平台。此外,该消息还 与置信子系统TSS-DM 202以及相应公钥K-TSS-DM和有效平台配置相关联。应该指出的是, 由于票据只能使用私有的K-NAP解密,而TSS-DM却不具有所述私有的K-NAP,因此,TSS-DM 202不能自己解密Ticket-BASE。相反,TSS-DM202会在以后的步骤中将加密的Ticket-BASE 转发到ΝΑΡ-ΜΝ0,在那里,经过加密的Ticket-BASE可以被解密。A UCmno -> TSSdm BINDk (Kbase ),(等式 30a)ENCknap (Ticket應),(等式 30b)signaucuno (續D匪)(等式 30c)—旦TSS-DM 202接收到经过签名的消息,那么在1058,它会检查签名值 RAND-BASE的状态。如果该信息无效或被拒,那么子系统将会使用差错消息来回复,并且将 会终止协议。在另一种情况中,AUC-MNO是用验证响应来认证的。然后,TSS-DM 202解密会话密钥K-BASE,并且将经过加密的Ticket-BASE连同验 证符A-MTP —起发送到NAP-MNO。在本范例中,验证符A-MTP包括平台标识ID-MTP、当前网 络地址ADDR以及时间戳TIME。TSSdm NAPmno ^iVCk^dricfc功似继),义MTP (等式 31)票据基础Ticket-BASE由TSSdm简单地传递到网络,并且在那里被解密。当 NAP-MNO接收到加密票据时,它会检验内置的信息。通过使用K-NAP的公共部分来加密 Ticket-BASE,可以执行有效的绑定处理。特别地,作为票据一部分的K-BASE将被绑定到 NAP。如果状态有效,那么平台将被认证,并且针对通用服务的接入将会得到许可。现在,有 线使用会话密钥K-BASE将会绑定到MTP 200和ΝΑΡ-ΜΝ0,以便在这两个实体之间建立安全 隧道。阶段2的过程与图8过程中的850-858是相似的。用于完成阶段三的选项有两个,其中举例来说,第一个选项执行的是与GSM标准 相兼容的用户验证。在附加步骤中,在1070,在NAP-MNO和MTP —侧,密钥K-BASE将会被会 话密钥Kc所取代。这时,在AUC-MNO与U之间将会执行相互验证。在1056,AUC-MNO是由经过签名的 验证请求来执行的。在另一侧,用户1008借助SRES来检验其标识。NAP-MNO与U 1008之间的验证是用有效消息密钥Kc来隐性检验的。在1056,这种方法可以通过在加密密钥中预先嵌入RAND-i来优化。在这种情况 下,vSIM-CORE从该消息中提取RAND-i,计算验证响应SRES,并且将这两个结果发送到ΜΝ0。 MNO则在内部产生所期待的SRES以及相应的会话密钥Kc。附加步骤必须在需要这些实体的显性验证的时候执行。NAP是借助以下过程并且 相对于平台来认证的。首先,NAP从验证器Au中移除时间戳。然后,NAP递增该数值,并且 使用共享会话密钥Kc(或是从中导出的密钥)来对其加密。最后,NAP将消息反向发送到 MTP。在用于阶段3的第二个选项中(未图示),该验证方法可以与GSM验证标准向背 离。这种变体提供了一种略微经过修改的验证方法,但是该方法明显提升了 PLMN的安全 性。特别地,7号信令系统(SS7)中的协议差错可以通过这种方式而被避免。以下变体为来自阶段1的核心网络接入使用了先前的已协商信息。在常规的GSM 基础架构中,验证三元组是在SS7网络上发送的。这个三元组包含了口令RAND,正确响应 SRES以及消息密钥Kc。虽然针对移动通信网络的初始接入是通过消息密钥K-BASE建立的,但是在这里 没有必要更新这个密钥。特别地,这种情形适用于会话密钥Kc的嵌入。由此可以避免传送 未经保护的会话密钥。该选项的基本目的是使用NAP-MNO与MTP之间的现有通信隧道,其中该隧道是基 于密钥K-BASE而被保护的。与更新会话密钥不同,MNO仅仅向相应的网络接入点NAP和MTP 发送服务更新消息。在当前的PLMN中,用于网络用户、例如GSM或UMTS系统中的IMSI号码所代表的 网络用户的地址空间被证明是短缺的。基于票据的网络接入方法是一种克服这个问题的方 式。为此目的,IMSI信息(或类似的网络用户ID)可以与TSS-DM递送到NAP-MNO的MTP 标识一起使用,或者与其他任何能被TSS-DM获取和转发到NAP-MNO的标识承载信息一起使 用。在上述协议成功并且发起请求的MTP获得网络接入之后,NAP-MNO将会有效地包含在 设备发出或是定向到该设备的服务请求中,以便将与相同IMSI的通信正确映射到当前的 ADDR数据,并且由此映射到正确的实体。应该再次指出的是,在GSM或UMTS系统的上下文 中,ADDR数据是IMSI或TMSI。换言之,NAP-MNO扩展了现有的PLMN基站的标识方法。特别地,举例来说,在机器-机器通信中,或是对属于单个利益相关者的设备机群 来说,这种方法可以用于建立一个群组IMSI寻址。此外,对在Ticket-BASE中用附加信息表示的不同服务等级或价目表来说,在同 一时间,用于同一设备的一个以上的网络接入票据是有效的。这些附加标识信息同样可以 用于标识在相同或不同MTP上共享相同IMSI的不同vSIM实体和/或用户。票据还可以由关于有效性周期信息的信息来补充,其中举例来说,该信息确定的 是特定服务的可接入性周期,或是在这个时段中的特定价目表。然后,NAP或另一个实体获 取任务,以便根据票据标识和与之相关的已知有效性周期来决定这个时间受限的服务,并 且执行关于这个时间受限服务的决定。图11显示了用于通用网络基础架构的用户验证的第三过程。对图11的过程来 说,vSIM证书的用户相关部分的结构设计以及置信服务vSIM-CORE的功能或集成算法必须遵循某些需求。图11的vSIM证书是以主体标识为基础的接入授权证书。这个接入授权证书并不 局限于2G/3G结构模型,它是其在图8和10中的配对物的概括,并且它被用于认证通信用 户的标识。vSIM证书包含了主体U 1110的唯一标识符ID-U以及基于密码加密机制(例如 对称或非对称密钥)或非密码加密机制(例如单向散列链)的至少一个信息项。只有得到 授权的主体才能够产生或读取vSIM证书,或是修改所包含的信息。vSIM证书可以包含附加 信息,例如设备标识或有效应用领域列表。MTP 1108实例化运行在单独的受保护执行环境中的vSIM-CORE服务。服务 vSIM-CORE负责的是用户验证的核心机能。特别地,该服务执行的是实际验证机制。关于所 述机制或过程的具体设计取决于特定的应用。服务vSIM-CORE可以导入置信功能,其中该 功能可以以特定的使用范例为基础的,此外,该服务还可以提供其他(外部)置信服务。另 外,vSIM-CORE还包含了 vSIM证书的至少一个用户相关部分。在图11的过程开始之前,MTP 1108已经执行了初始启动处理,并且加载了置信操 作系统和置信服务。特别地,这其中包括安装服务vSIM-CORE和vSIM-MGMT。平台的置信度 将被检查,以使所安装的硬件和运行中的软件处于一种置信状态和配置。此外,在被授权实 体查询时,MTP能够报告和认证这种状态。图11的过程分成了三个阶段。阶段一 1120是远程认证。阶段二 1130是初始化 vSIM证书。阶段三1140是用户验证过程。在阶段一 1120中,如上文中举例描述的那样,其中将会使用平台认证来执行设备 验证。在图11提供的这个通用范例中,网络实体MNO 1112被通用网络基础架构中的相应 实体所取代。举例来说,该实体可以是该网络内部的验证服务器(ALS),其中该服务器并未 依赖于2G或3G技术,而是可以应用于未来的网络,例如长期演进(LTE)。在阶段二 1130,其中将会以与图10中的的阶段二的过程相似的方式来执行对 vSIM服务和vSIM证书的初始化处理。但是,该过程是以概括性的假设为基础的,由此为更 进一步的验证方法和协议启用了更为广泛的基础。阶段三1140是用于为ALS提供的服务验证和授权指定用户的用户验证过程。相 比之下,图8和10的过程仅限于用于共享秘密信息(依照GSM的对称密钥Ki)的安全用户 验证的过程。特别地,这种局限性在图11的过程中并不存在。由此,在图11的过程中并未 使用共享秘密,并且验证处理完全是以基于证书的对称密码术为基础的。举个例子,通过将 DfTie-Hellman与认证机构(DA)结合使用,可以在置信实体之间进行密钥交换。在这种情 况下,各方都需要通过CA检验的共有标识。在阶段三1140,随机值RAND-SRV被用于请求ALS上的服务扩展。TE-MNO从 ticket-BASE中提取RAND-SRV。然后,TSS-MNO产生验证响应XRES*_SRV,并且使用其私有 签名密钥K-priv-TM-AS来对RAND-SRV进行签名。这个签名XRES*_SRV连同UID和服务标 识符SRV —起被发送到ALS。一旦ALS接收到这个消息,那么它会检验XRES*_SRV的签名。 如果该签名有效,那么该平台通过认证,并且执行服务扩展。虽然在特定组合的优选实施例中描述了本发明的特征和部件,但是这其中的每一 个特征和部件都可以在没有优选实施例中的其他特征和部件的情况下单独使用,并且每一 个特征和部件都可以在具有或不具有本发明的其他特征和部件的情况下以不同的组合方
21式来使用。本发明提供的方法或流程图可以在由通用计算机或处理器执行的计算机程序、 软件或固件中实施,其中所述计算机程序、软件或固件以有形方式包含在计算机可读存储 介质中,关于计算机可读存储介质的实例包括只读存储器(ROM)、随机存取存储器(RAM)、 寄存器、缓冲存储器、半导体存储设备、诸如内部硬盘和可移动磁盘之类的磁介质、磁光介 质以及CD-ROM碟片和数字多用途光盘(DVD)之类的光介质。举例来说,适当的处理器包括通用处理器、专用处理器、常规处理器、数字信号处 理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、 专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何一种集成电路(IC)和/或状态 机。与软件相关的处理器可用于实现射频收发信机,以便在无线发射接收单元 (WTRU)、用户设备、终端、基站、无线电网络控制器或是任何一种主机计算机中加以使用。 WTRU可以与采用硬件和/或软件形式实施的模块结合使用,例如相机、摄像机模块、视频电 路、扬声器电话、振动设备、扬声器、麦克风、电视收发信机、免提耳机、键盘、蓝牙模块、调频 (FM)无线电单元、液晶显示器(IXD)显示单元、有机发光二极管(OLED)显示单元、数字音乐 播放器、媒体播放器、视频游戏机模块、因特网浏览器和/或任何一种无线局域网(WLAN)模 块或超宽带(UWB)模块。实施例1. 一种用于在具有虚拟用户标识模块(vSIM)核心置信执行环境和vSIM管理 (vSIM-MGMT)置信执行环境的移动置信处理器(MTP)上注册和接收vSIM的方法,该方法包 括向置信销售点(POS)发送针对注册和票据的请求;响应于所述请求、以及其它置信验证过程,而从所述置信POS接收票据。2.根据实施例1所述的方法,该方法还包括与所述POS建立置信关系。3.根据前述实施例中任一实施例所述的方法,其中建立置信关系包括向所述POS 执行证明过程。4.根据前述实施例中任一实施例所述的方法,其中建立置信关系包括向所述POS 执行验证过程。5. 一种由远程销售点(POS)执行的用于向具有虚拟用户标识模块(vSIM)核心置 信执行环境和vSIM管理(vSIM-MGMT)置信执行环境的移动置信处理器(MTP)注册和提供 vSIM的方法,该方法包括接收来自所述MTP的针对注册和票据的请求;选择注册票据;向网络供应商(MNO)发送与所述MTP相关的用户注册数据和针对注册票据的请 求;接收来自所述MNO的注册票据;以及向所述MTP发送所述注册票据。6.根据前述实施例中任一实施例所述的方法,其中所述POS是置信P0S。7.根据前述实施例中任一实施例所述的方法,其中发送与所述MTP相关的用户注册数据和针对注册票据的请求包括证明数据。8.根据前述实施例中任一实施例所述的方法,该方法还包括与所述MNO建立置信关系。9.根据前述实施例中任一实施例所述的方法,该方法包括与所述MTP建立置信关系。10.根据前述实施例中任一实施例所述的方法,其中所接收的票据请求包括至少 公共加密密钥的部分。11.根据前述实施例中任一实施例所述的方法,其中与所述MTP相关的用户注册 数据和针对注册票据的请求包括用于验证的签名。12.根据前述实施例中任一实施例所述的方法,其中注册票据包括证明信息。13.根据前述实施例中任一实施例所述的方法,其中注册票据包括验证信息。14.根据前述实施例中任一实施例所述的方法,其中注册票据包括签名的证书。15.根据前述实施例中任一实施例所述的方法,该方法还包括与所述MTP建立经过认证的非对称密钥对。16.根据前述实施例中任一实施例所述的方法,其中所接收的注册票据被加密。17.根据前述实施例中任一实施例所述的方法,其中所述POS不是置信的。18. 一种移动置信平台(MTP),该MTP包括设备制造商置信子系统(TSS-DM),被配置成存储和提供与所述MTP的制造相关的 证书;移动网络运营商置信子系统(TSS-MNO),被配置成存储和提供与移动网络运营商 (MNO)相关的证书;设备用户置信子系统(TSS-U),被配置成存储和提供与所述MTP用户相关的证书。19.根据实施例18所述的MTP,其中所述TSS-MNO包括虚拟用户标识模块(vSIM) 核心服务单元,该vSIM核心服务单元被配置成存储、提供和处理与所述MNO相关的证书信 肩、ο20.根据实施例18-19中任一实施例所述的MTP,其中TSS-DO包括虚拟用户标识 模块(vSIM)管理单元,该vSIM管理单元被配置成存储、提供和处理与所述MTP的用户相关 的证书信息。21.根据实施例18-20中任一实施例所述的MTP,其中TSS-D0与所述TSS-MN0通 过置信虚拟用户标识模块(vSIM)服务来进行通信。
0243]22.根据实施例18-21中任一实施例所述的MTP,该MTP还包括第二 TSS-U,被配置成存储和提供与所述MTP的第二用户相关的证书。23.根据实施例18-22中任一实施例所述的MTP,该MTP还包括设备所有者置信子系统TSS-D0,被配置成存储和提供与所述MTP的所有者相关的 证书。24.根据实施例18-23中任一实施例所述的MTP,该MTP还包括第二 TSS-MN0,被配置成存储和提供与第二 MNO相关的证书。
权利要求
一种用于在具有虚拟用户标识模块(vSIM)核心置信执行环境和vSIM管理(vSIM MGMT)置信执行环境的移动置信处理器(MTP)上注册和接收vSIM的方法,该方法包括向置信销售点(POS)发送针对注册和票据的请求;响应于所述请求、以及其它置信验证过程,而接收来自所述置信POS的票据。
2.根据权利要求1所述的方法,该方法还包括 与所述POS建立置信关系。
3.根据权利要求2所述的方法,其中建立置信关系包括向所述POS执行证明过程。
4.根据权利要求2所述的方法,其中建立置信关系包括向所述POS执行验证过程。
5.一种由远程销售点(POS)执行的用于向具有虚拟用户标识模块(vSIM)核心置信执 行环境和vSIM管理(vSIM-MGMT)置信执行环境的移动置信处理器(MTP)注册和提供vSIM 的方法,该方法包括接收来自所述MTP的针对注册和票据的请求; 选择注册票据;向网络供应商(MNO)发送与所述MTP相关的用户注册数据和针对注册票据的请求; 接收来自所述MNO的注册票据;以及 向所述MTP发送所述注册票据。
6.根据权利要求5所述的方法,其中所述POS是置信P0S。
7.根据权利要求5所述的方法,其中发送与所述MTP相关的用户注册数据和针对注册 票据的请求包括证明数据。
8.根据权利要求5所述的方法,该方法还包括 与所述MNO建立置信关系。
9.根据权利要求5所述的方法,该方法还包括 与所述MTP建立置信关系。
10.根据权利要求5所述的方法,其中所接收的票据请求包括至少部分公共加密密钥。
11.根据权利要求5所述的方法,其中与所述MTP相关的用户注册数据和针对注册票据 的请求包括用于验证的签名。
12.根据权利要求5所述的方法,其中注册票据包括证明信息。
13.根据权利要求5所述的方法,其中注册票据包括验证信息。
14.根据权利要求5所述的方法,其中注册票据包括签名的证书。
15.根据权利要求5所述的方法,该方法还包括 与所述MTP建立经过认证的非对称密钥对。
16.根据权利要求5所述的方法,其中所接收的注册票据被加密。
17.根据权利要求5所述的方法,其中所述POS不是置信的。
18.一种移动置信平台(MTP),该MTP包括设备制造商置信子系统(TSS-DM),被配置成存储和提供与所述MTP的制造相关的证书;移动网络运营商置信子系统(TSS-MNO),被配置成存储和提供与移动网络运营商 (MNO)相关的证书;设备用户置信子系统(TSS-U),被配置成存储和提供与所述MTP用户相关的证书。
19.根据权利要求18所述的MTP,其中所述TSS-MNO包括虚拟用户标识模块(vSIM)核 心服务单元,该vSIM核心服务单元被配置成存储、提供和处理与所述MNO相关的证书信息。
20.根据权利要求18所述的MTP,其中TSS-DO包括虚拟用户标识模块(vSIM)管理单 元,该vSIM管理单元被配置成存储、提供和处理与所述MTP的用户相关的证书信息。
21.根据权利要求18所述的MTP,其中TSS-DO与所述TSS-MNO通过置信虚拟用户标识 模块(vSIM)服务来进行通信。
22.根据权利要求1所述的MTP,该MTP还包括第二 TSS-U,被配置成存储和提供与所述MTP的第二用户相关的证书。
23.根据权利要求18所述的MTP,该MTP还包括设备所有者置信子系统TSS-D0,被配置成存储和提供与所述MTP的所有者相关的证书。
24.根据权利要求18所述的MTP,该MTP还包括第二 TSS-MN0,被配置成存储和提供与第二 MNO相关的证书。
全文摘要
本发明公开了一种被配置成提供虚拟用户标识模块(vSIM)服务的移动置信平台(MTP)。在一种实施方式中,MTP包括设备制造商置信子系统(TSS-DM),被配置成存储和提供与MTP的制造者相关的证书;移动网络运营商置信子系统(TSS-MNO),被配置成存储和提供与移动网络运营商(MNO)相关的证书;以及设备所有者/用户置信子系统(TSS-DO/TSS-U),被配置成存储和提供与MTP用户相关的证书。所述TSS-MNO包括被配置成存储、提供和处理与所述MNO相关的证书信息的vSIM核心服务单元。TSS-DO/TSS-U包括被配置成存储、提供和处理与MTP用户相关的证书信息的vSIM管理单元。所述TSS-DO/TSS-U和TSS-MNO通过置信vSIM服务来进行通信。
文档编号H04W8/26GK101919220SQ200880107959
公开日2010年12月15日 申请日期2008年9月19日 优先权日2007年9月19日
发明者A·U·施米特, I·查, L·J·古乔内, M·卡斯珀, N·孔茨, Y·C·沙阿 申请人:交互数字专利控股公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1