用于進行激活的方法和系統(tǒng)的制作方法
【專利摘要】本發(fā)明涉及一種激活方法,其包括:由安全性模塊卡利用共享秘密密鑰和第一挑戰(zhàn)驗證激活服務器;調解移動設備對激活服務器的驗證;以及利用所生成的密鑰對第二挑戰(zhàn)進行加密,從而獲得已加密的第二挑戰(zhàn)。安全性模塊卡還向移動設備傳送已加密的第二挑戰(zhàn)和第三挑戰(zhàn)。所述方法還包括:從移動設備接收已加密的第三挑戰(zhàn);對已加密的第三挑戰(zhàn)進行解密以獲得所接收的第三挑戰(zhàn);基于所接收的第三挑戰(zhàn)等于發(fā)送給移動設備的第三挑戰(zhàn)而驗證移動設備;以及向激活服務器發(fā)送關于安全性模塊卡與移動設備之間的互信的確證。
【專利說明】用于進行激活的方法和系統(tǒng)
【背景技術】
[0001] 移動設備非常普及。為了使用移動設備,通常對移動設備中的訂戶身份模塊卡進 行認證?;谒稣J證,所述設備可以訪問網絡上的服務。
【發(fā)明內容】
[0002] -般來說,在一個方面中,本發(fā)明涉及一種用于進行激活的方法。所述方法包括: 由安全性模塊卡利用共享秘密密鑰和第一挑戰(zhàn)驗證激活服務器;響應于驗證激活服務器, 調解移動設備對激活服務器的驗證,其中所述驗證使用第二挑戰(zhàn)和一個密鑰對;以及利用 所生成的密鑰對第二挑戰(zhàn)進行加密,從而獲得已加密的第二挑戰(zhàn)。所述驗證使用第二挑戰(zhàn) 和一個密鑰對,并且所生成的密鑰由激活服務器生成。安全性模塊卡還向移動設備傳送已 加密的第二挑戰(zhàn)和第三挑戰(zhàn)。移動設備利用已加密的第二挑戰(zhàn)驗證安全性模塊卡。安全性 模塊卡還從移動設備接收已加密的第三挑戰(zhàn),并且對已加密的第三挑戰(zhàn)進行解密以獲得所 接收的第三挑戰(zhàn)。安全性模塊卡基于所接收的第三挑戰(zhàn)等于發(fā)送給移動設備的第三挑戰(zhàn)而 驗證移動設備,并且向激活服務器發(fā)送關于安全性模塊卡與移動設備之間的互信的確證。
[0003] -般來說,在一個方面中,本發(fā)明涉及一種用于進行激活的安全性模塊卡。所述安 全性模塊卡包括受保護的存儲器和卡激活模塊,所述受保護的存儲器包括共享秘密密鑰。 卡激活模塊被配置成:利用共享秘密密鑰和第一挑戰(zhàn)驗證激活服務器;響應于驗證激活服 務器,調解移動設備對激活服務器的驗證,其中所述驗證使用第二挑戰(zhàn)和一個密鑰對;以及 利用所生成的密鑰對第二挑戰(zhàn)進行加密,從而獲得已加密的第二挑戰(zhàn)。所述驗證使用第二 挑戰(zhàn)和一個密鑰對,并且所生成的密鑰由激活服務器生成。卡激活模塊還被配置成向移動 設備傳送已加密的第二挑戰(zhàn)和第三挑戰(zhàn)。移動設備利用已加密的第二挑戰(zhàn)驗證安全性模 塊卡??せ钅K還被配置成:從移動設備接收已加密的第三挑戰(zhàn);對已加密的第三挑戰(zhàn) 進行解密以獲得所接收的第三挑戰(zhàn);基于所接收的第三挑戰(zhàn)等于發(fā)送給移動設備的第三挑 戰(zhàn)而驗證移動設備;以及向激活服務器發(fā)送關于安全性模塊卡與移動設備之間的互信的確 證。
[0004] 一般來說,在一個方面中,本發(fā)明涉及一種系統(tǒng)。所述系統(tǒng)包括安全性模塊卡和移 動設備。所述安全性模塊卡包括受保護的存儲器和卡激活模塊,所述受保護的存儲器包括 共享秘密密鑰??せ钅K被配置成:利用共享秘密密鑰和第一挑戰(zhàn)驗證激活服務器;響 應于驗證激活服務器,調解移動設備對激活服務器的驗證,其中所述驗證使用第二挑戰(zhàn)和 一個密鑰對;以及利用所生成的密鑰對第二挑戰(zhàn)進行加密,從而獲得已加密的第二挑戰(zhàn)。所 述驗證使用第二挑戰(zhàn)和一個密鑰對,并且所生成的密鑰由激活服務器生成??せ钅K還 被配置成向移動設備傳送已加密的第二挑戰(zhàn)和第三挑戰(zhàn)。移動設備利用已加密的第二挑戰(zhàn) 驗證安全性模塊卡。卡激活模塊還被配置成:從移動設備接收已加密的第三挑戰(zhàn);對已加 密的第三挑戰(zhàn)進行解密以獲得所接收的第三挑戰(zhàn);基于所接收的第三挑戰(zhàn)等于發(fā)送給移動 設備的第三挑戰(zhàn)而驗證移動設備;以及向激活服務器發(fā)送關于安全性模塊卡與移動設備之 間的互信的確證。移動設備在操作方面連接到安全性模塊卡。移動設備包括移動設備存儲 器,其包括所述密鑰對中的公共密鑰以及移動設備激活模塊。所述移動設備激活模塊被配 置成:通過安全性模塊卡向激活服務器發(fā)送第二挑戰(zhàn);通過安全性模塊卡從激活服務器接 收一個已加密值;利用激活服務器的公共密鑰對所述已加密值進行解密,從而獲得一個值; 以及驗證由移動設備發(fā)送的第二挑戰(zhàn)等于所述值中的第二挑戰(zhàn),從而驗證激活服務器。
[0005] 通過后面的描述和所附權利要求書,本發(fā)明的其他方面將變得顯而易見。
【專利附圖】
【附圖說明】
[0006] 圖1示出了根據(jù)本發(fā)明的一個或多個實施例的系統(tǒng)的示意圖。
[0007] 圖2-5示出了本發(fā)明的一個或多個實施例中的流程圖。
[0008] 圖6示出了本發(fā)明的一個或多個實施例中的示例性時序圖。
[0009] 圖7示出了根據(jù)本發(fā)明的一個或多個實施例的計算機設備。
【具體實施方式】
[0010] 現(xiàn)在將參照附圖來詳細描述本發(fā)明的具體實施例。為了一致性起見,各幅圖中的 相同的元件由相同的附圖標記標示。
[0011] 在后面對于本發(fā)明的實施例的詳細描述中闡述了許多具體細節(jié),以便提供對于本 發(fā)明的更加透徹的理解。但是本領域技術人員將認識到,可以在沒有這些具體細節(jié)的情況 下實踐本發(fā)明。此外,沒有詳細描述眾所周知的特征,以避免使得描述不必要地復雜化。
[0012] 一般來說,本發(fā)明的實施例提供一種用于利用激活服務器來激活移動設備和安全 性模塊卡的方法和系統(tǒng)。具體來說,各個實施例提供一種用于在移動設備、安全性模塊卡 和激活服務器之間建立三方互信的方法。在所述三方互信中,激活服務器對安全性模塊卡 進行確證并且安全性模塊卡對激活服務器進行確證,從而使得全部兩個組件確認激活服務 器和安全性模塊卡都沒有惡意。類似地,安全性模塊卡對移動設備進行確證并且移動設備 對安全性模塊卡進行確證,從而使得全部兩個組件確認移動設備和安全性模塊卡都沒有惡 意。最后,激活服務器對移動設備進行確證并且移動設備對激活服務器進行確證,從而使得 全部兩個組件確認激活服務器和移動設備都沒有惡意?;谌郊せ畹某晒ν瓿?,激活服 務器存儲安全性模塊卡和移動設備對的標識,以便激活全部兩個設備。換句話說,安全性模 塊卡和移動設備被存儲為一對,從而使得如果安全性模塊卡和移動設備當中的任一個或全 部兩個被不同的安全性模塊卡或移動設備替換,則在本發(fā)明的一個或多個實施例中實施新 的三方激活。在本發(fā)明的一個或多個實施例中,可以附加地或替換地在激活服務器通過向 安全性模塊卡發(fā)送請求而觸發(fā)新的三方激活時實施新的三方激活。
[0013] 在各幅圖、說明書和權利要求書中,移動設備與激活服務器之間的通信被描述為 通過安全性模塊卡來實施。換句話說,安全性模塊卡被描述為接收來自激活服務器或移動 設備的通信,并且將所述通信轉發(fā)到移動設備或激活服務器。在本發(fā)明的一個或多個實施 例中,安全性模塊卡可以直接連接到網絡,并且對于所述通信的至少一部分充當移動設備 與激活服務器之間的中介。在本發(fā)明的替換實施例中,當移動設備接收來自激活服務器的 通信、將所述通信傳送到安全性模塊卡以進行預處理并且隨后接收來自安全性模塊卡的經 過預處理的通信時,所述通信被認為是通過安全性模塊卡來實施的。同樣地,當移動設備 將通信傳送到安全性模塊卡以進行預處理、接收來自安全性模塊卡的經過預處理的通信并 且將經過預處理的通信傳送到激活服務器時,所述通信被認為是通過安全性模塊卡來實施 的。這樣的預處理例如可以包括對所述通信或消息的全部或一部分進行加密(例如對消息 的整個主體進行加密),實施身份管理,添加標識符,生成用于通信會話的加密密鑰,以及實 施其他此類動作。
[0014] 圖1示出了根據(jù)本發(fā)明的一個或多個實施例的系統(tǒng)的示意圖。如圖1中所示,所 述系統(tǒng)包括激活服務器(100)、移動設備(102)、安全性模塊卡(104)和網絡(106)。后面將 討論這些組件當中的每一個。
[0015] 在本發(fā)明的一個或多個實施例中,激活服務器(100)是包括用以激活移動設備和 安全性模塊卡對的功能的一個或多個計算設備。在不背離權利要求書的范圍的情況下,激 活服務器可以包括與激活有關或無關的附加功能。在本發(fā)明的一個或多個實施例中,激活 服務器(100)由服務提供商(未示出)管理。具體來說,激活服務器(100)被配置成代表 服務提供商激活移動設備和安全性模塊對。在本發(fā)明的一個或多個實施例中,服務提供商 可以是基于所述激活為激活服務器提供移動網絡服務的通信公司(carrier)。在替換的或 附加的實施例中,激活服務器(100)可以獨立于通信公司。舉例來說,服務提供商可以為移 動設備(102)(后面討論)和/或安全性模塊卡(104)提供應用和/或服務。
[0016] 在本發(fā)明的一個或多個實施例中,激活服務器(100)包括數(shù)據(jù)貯存庫(108)和激 活應用(110)。在本發(fā)明的一個或多個實施例中,數(shù)據(jù)貯存庫(108)是用于存儲數(shù)據(jù)的任何 類型的存儲單元和/或設備(例如文件系統(tǒng)、數(shù)據(jù)庫、表的總集或者任何其他存儲機制)。 此外,數(shù)據(jù)貯存庫(108)可以包括多個不同的存儲單元和/或設備。所述多個不同的存儲 單元和/或設備可以或者可以不屬于相同類型或者位于相同的物理地點。在本發(fā)明的一個 或多個實施例中,數(shù)據(jù)貯存庫(108)或者其某一部分是安全的。
[0017] 在本發(fā)明的一個或多個實施例中,數(shù)據(jù)貯存庫(108)包括用以存儲秘密密鑰 (114)和密鑰標識符(112)、私有密鑰(116)和已激活設備卡對(118)的功能。秘密密鑰 (114)在這里也被稱作共享秘密密鑰,其是被授權查看私有通信的所有各方都知道的密碼 密鑰。在本發(fā)明的一個或多個實施例中,秘密密鑰(114)的一份拷貝由數(shù)據(jù)貯存庫(108) 和安全性模塊卡(104)(后面討論)全部二者存儲。具體來說,數(shù)據(jù)貯存庫(108)存儲秘密 密鑰的第一拷貝,安全性模塊卡(104)則存儲秘密密鑰的第二拷貝。在本發(fā)明的一個或多 個實施例中,秘密密鑰(114)是字母數(shù)字字符或比特的隨機或偽隨機串,其被用來對一項 或多項通信進行加密和解密。
[0018]在本發(fā)明的一個或多個實施例中,雖然未在圖1中示出,但是所述數(shù)據(jù)貯存庫存 儲多個秘密密鑰。在本發(fā)明的一個或多個實施例中,每一個秘密密鑰(114)與一個密鑰標 識符(112)相關聯(lián)。在數(shù)據(jù)貯存庫(108)中的其他密鑰當中,密鑰標識符(112)唯一地標 識相應的秘密密鑰(114)。換句話說,密鑰標識符(112)是對應于相應的秘密密鑰(114)的 獨有標識符。
[0019] 在本發(fā)明的一個或多個實施例中,對于每一個安全性模塊卡(104)(后面討論)存 在一個單獨的秘密密鑰。具體來說,對應于特定的安全性模塊卡(104)的秘密密鑰不同于 對應于任何其他安全性模塊卡(104)(未示出)的秘密密鑰。在本發(fā)明的一個或多個實施 例中,每一個秘密密鑰對于存儲在數(shù)據(jù)貯存庫(108)中的其他秘密密鑰而言是獨有的。在 本發(fā)明的替換或附加實施例中,基于被用來生成秘密密鑰的具體技術,一些秘密密鑰可能 在無意中是相同的。在本發(fā)明的替換或附加實施例中,對于一整個批次的安全性模塊卡可 能存在單獨的密鑰和密鑰標識符。換句話說,不同批次的安全性模塊卡分別具有對于其他 批次的安全性模塊卡而言是獨有的秘密密鑰和密鑰標識符,而相同批次中的安全性模塊卡 則可以共享秘密密鑰和密鑰標識符。在這樣的情形中,數(shù)據(jù)貯存庫可以對于每一個批次僅 存儲單一秘密密鑰和密鑰標識符。
[0020] 在本發(fā)明的一個或多個實施例中,私有密鑰(116)是僅為通信的發(fā)送者所知的 密碼密鑰。具體來說,私有密鑰(116)被使用在非對稱密鑰加密中。換句話說,私有密鑰 (116)被用來對相應的通信進行加密。私有密鑰(116)具有相應的公共密鑰(例如公共密 鑰124 (后面討論)),其可以由密碼算法使用來對利用私有密鑰加密的通信進行解密。
[0021] 在本發(fā)明的一個或多個實施例中,雖然沒有在圖1中示出,但是私有密鑰和公共 密鑰可以具有相應的密鑰對標識符。所述密鑰對標識符可以被用來唯一地標識密鑰對。舉 例來說,在本發(fā)明的一個或多個實施例中,私有密鑰可以與移動設備相關聯(lián)。對移動設備進 行認證的每一個認證服務器可以具有對應于該移動設備的私有密鑰的一份拷貝。在這樣的 情形中,認證服務器和移動設備可以使用密鑰對標識符來唯一地標識密鑰對中的公共和私 有密鑰全部二者。
[0022] 繼續(xù)對于數(shù)據(jù)貯存庫(108)的描述,在本發(fā)明的一個或多個實施例中,已激活設 備卡對(118)對應于被激活的移動設備和安全性模塊卡對的標識符。在本發(fā)明的一個或多 個實施例中,每一對包括移動設備的標識符和安全性模塊卡的標識符。通過把移動設備的 標識符和安全性模塊卡的標識符存儲為一對表明移動設備與安全性模塊卡之間的關系。因 此,舉例來說,如果先前對于特定移動設備被激活的特定安全性模塊卡被添加到不同的移 動設備,在本發(fā)明的一個或多個實施例中,所述特定安全性模塊卡和不同的移動設備不處 在所述已激活設備卡對中。具體來說,在本發(fā)明的一個或多個實施例中,直到建立三方互 信,才將所述特定安全性模塊卡和不同的移動設備視為一個已激活單元。
[0023] 在本發(fā)明的一個或多個實施例中,數(shù)據(jù)貯存庫(108)在操作方面連接到激活應用 (110)。激活應用(110)包括對于移動設備和對應于激活服務器(100)的安全性模塊卡實 施激活的功能。激活應用(110)可以是軟件、硬件或者其組合。
[0024] 在本發(fā)明的一個或多個實施例中,激活應用可以被實施為用于管理移動設備和安 全性模塊卡的管理服務器(未示出)的一部分。具體來說,管理服務器可以被配置成管理移 動設備和安全性模塊卡上的應用和固件。在這樣的情形中,管理服務器可以是與圖1中所 示的激活服務器相同或不同的設備。激活應用可以是用于管理服務器的中間件。作為中間 件,激活應用可以被配置成對于管理服務器實施三方激活,并且確認正由管理服務器管理 的每一個設備處于已激活設備卡對中。一旦激活應用的激活和確認完成,管理服務器(未 示出)的后端軟件(未示出)可以對設備實施管理。
[0025] 繼續(xù)參照圖1,移動設備(圖1中的MD) (102)是任何類型的便攜式計算設備,其 包括用以連接到網絡(106)的功能。舉例來說,所述移動設備可以是智能電話、標準移動電 話、平板計算設備或者任何其他便攜式設備。在本發(fā)明的一個或多個實施例中,移動設備 (102)由用戶使用。具體來說,用戶可以控制移動設備。用戶可以是能夠訪問并且選擇移 動設備上的特征的任何個人或者個人的群組。在本發(fā)明的替換或附加實施例中,移動設備 (102)可以由另一臺機器使用和控制。在這樣的實施例中,移動設備(102)可以在沒有用戶 交互的情況下運作,并且僅與機器或后端系統(tǒng)通信。在本發(fā)明的一個或多個實施例中,移動 設備(102)包括未受保護的存儲器(120)和移動設備激活模塊(122)。在本發(fā)明的一個或 多個實施例中,移動設備可以包括未在圖1中示出的附加組件。
[0026] 在本發(fā)明的一個或多個實施例中,未受保護的存儲器(120)對應于用于在移動設 備上存儲數(shù)據(jù)的存儲裝置。在本發(fā)明的一個或多個實施例中,未受保護的存儲器(120)是 可以由執(zhí)行在移動設備(102)上的實際上任何應用訪問的存儲器。具體來說,未受保護的 存儲器(120)不包括用于限制對存儲器的訪問的升高的安全性特征,比如安全性模塊卡 (104)(后面討論)的受保護的存儲器(126)中的那些特征。在本發(fā)明的一個或多個實施例 中,未受保護的存儲器(120)存儲公共密鑰(124)。公共密鑰(124)是用于對來自激活服務 器(100)的通信進行解密的密碼密鑰。具體來說,公共密鑰(124)是用于對利用相應的私 有密鑰(116)(后面討論)加密的通信進行解密的密鑰。
[0027] 在本發(fā)明的一個或多個實施例中,由于移動設備(102)具有未受保護的存儲器 (120),因此利用公共密鑰(124)而不是任何共享秘密密鑰來實施激活步驟意味著如果惡 意用戶或程序獲得所述密鑰,系統(tǒng)的安全性不會受到損害。換句話說,由于公共密鑰僅被用 于解密并且是公共的,因此公共密鑰的暴露并不會改變將特定通信認證為來自特定來源的 能力。換句話說,在本發(fā)明的一個或多個實施例中,無法利用公共密鑰對已加密通信進行修 改或重新加密。
[0028] 在本發(fā)明的一個或多個實施例中,未受保護的存儲器在操作方面連接到移動設 備激活模塊(122)。具體來說,移動設備激活模塊(122)包括用以訪問未受保護的存儲器 (120)的功能。移動設備激活模塊(122)包括應以實施對于移動設備(102)的激活步驟的 功能。移動設備激活模塊(122)可以通過硬件、軟件或者其某種組合來實施。
[0029] 在本發(fā)明的一個或多個實施例中,移動設備激活模塊被實施為客戶端的一部分。 客戶端可以被配置成使用服務提供商的服務。舉例來說,客戶端可以被配置成從管理服務 器接收管理操作。激活模塊可以是包括用以實施激活步驟并且在允許管理操作繼續(xù)到客戶 端之前確認實施了三方激活的功能的客戶端部分??蛻舳丝梢员慌渲贸墒褂梅仗峁┥痰?服務。
[0030] 安全性模塊卡(104)對應于具有集成電路并且被用來認證和識別特定用戶的受 保護設備。在本發(fā)明的一個或多個實施例中,由通信公司將安全性模塊卡提供給用戶。安 全性模塊卡(104)可以被嵌入在移動設備中。此外,可以從移動設備中移除安全性模塊卡。 在本發(fā)明的一個或多個實施例中,可以通過移除移動設備的封蓋或者拔出安全性模塊卡來 移除安全性模塊卡,其中需要或者不需要移除螺釘或其他非永久性固定機制。在本發(fā)明的 一個或多個實施例中,安全性模塊卡能夠并且意圖在不會損壞移動設備的情況下由用戶從 移動設備中移除,以便允許很容易地切換到不同的移動設備。在本發(fā)明的一個或多個實施 例中,安全性模塊卡是訂戶身份模塊(SIM)卡。
[0031] 取代將安全性模塊卡(104)嵌入在移動設備(102)中,安全性模塊卡可以經由有 線或無線外部鏈接在操作方面連接到移動設備(102)。在這樣的情形中,所述無線鏈接可以 是經由藍牙、近場通信鏈接或者要求移動設備與安全性模塊卡之間的緊密距離(例如小于 一英尺或者小于五英尺的距離)的其他鏈接。
[0032] 繼續(xù)參照圖1,安全性模塊卡包括受保護的存儲器(126)和卡激活模塊(128)。受 保護的存儲器(126)是安全性模塊卡上的受保護的物理存儲位置。在本發(fā)明的一個或多個 實施例中,受保護的存儲器(126)只能由運行在安全性模塊卡(104)上的應用(例如卡激 活模塊)訪問。受保護的存儲器(126)包括用以存儲秘密密鑰、密鑰標識符以及移動設備 的標識符的功能。秘密密鑰(130)和密鑰標識符(132)分別是存儲在激活服務器(100)的 數(shù)據(jù)貯存庫中的秘密密鑰(114)和密鑰標識符(112)的拷貝。具體來說,秘密密鑰(130) 和密鑰標識符(132)可以被用來與激活服務器(100)通信。在本發(fā)明的一個或多個實施例 中,在將安全性模塊卡(104)提供給用戶之前,將秘密密鑰(130)和密鑰標識符(132)存儲 在安全性模塊卡(104)上。舉例來說,在安全性模塊卡為通信公司所擁有時,通信公司可以 將秘密密鑰(130)和密鑰標識符(132)存儲在安全性模塊卡(104)上。作為另一個實例, 在制造安全性模塊卡(104)時,可以作為制造處理的一部分將秘密密鑰(130)和密鑰標識 符(132)存儲在受保護的存儲器(126)中。
[0033] 在本發(fā)明的一個或多個實施例中,移動設備的標識符(其在圖1中被標記為MD的 ID) (134)是對應于移動設備(102)的獨有標識符。舉例來說,移動設備的標識符(134)可 以是國際移動裝備身份(IMEI)代碼。
[0034] 在本發(fā)明的一個或多個實施例中,受保護的存儲器(126)在操作方面連接到卡激 活模塊(128)??せ钅K(128)包括用以代表安全性模塊卡(104)實施激活步驟的功能。 卡激活模塊(128)可以通過硬件、軟件或者其某種組合來實施。在本發(fā)明的一個或多個實 施例中,卡激活模塊(128)被實施為客戶端的一部分。具體來說,所述卡可以安裝客戶端, 并且卡激活模塊可以是包括用以實施激活步驟并且在允許管理操作從激活服務器和/或 移動設備繼續(xù)之前確認建立了三方互信的功能的客戶端部分。客戶端可以是小應用程序。 在本發(fā)明的一個或多個實施例中,客戶端是利用Oracle? Java Card技術來實施。
[0035] 在本發(fā)明的一個或多個實施例中,網絡(106)處于移動設備(102)與激活服務器 (100)之間。所述網絡例如可以是局域網(LAN)、例如因特網之類的廣域網(WAN)、蜂窩網絡 或者任何其他類型的網絡或其組合。在本發(fā)明的一個或多個實施例中,網絡(106)包括用 以傳送移動設備(102)與激活服務器(100)之間的通信的功能。
[0036]雖然圖1示出了一種組件配置,但是在不背離本發(fā)明的范圍的情況下可以使用其 他配置。舉例來說,可以組合各個組件以產生單一組件。作為另一個實例,由單一組件實施 的功能可以由兩個或更多組件來實施。
[0037] 圖2-5示出了本發(fā)明的一個或多個實施例中的流程圖。雖然這些流程圖中的各個 步驟被順序地給出和描述,但是本領域技術人員將認識到,其中一些或所有步驟可以按照 不同順序來執(zhí)行,可以被組合或省略,并且其中一些或所有步驟可以被并行地執(zhí)行。此外, 所述步驟可以被主動地或被動地實施。舉例來說,根據(jù)本發(fā)明的一個或多個實施例,一些步 驟可以利用輪詢來實施或者被中斷驅動。作為舉例,根據(jù)本發(fā)明的一個或多個實施例,確定 步驟可以不需要處理器處理指令,除非接收到表明該條件存在。作為另一個實例,根據(jù)本發(fā) 明的一個或多個實施例,可以通過實施測試來實施確定步驟,比如檢查某一數(shù)據(jù)值以測試 該值是否與所測試的條件一致。
[0038] 圖2示出了本發(fā)明的一個或多個實施例中的用于進行激活的總體圖示。在步驟 201中,為用戶提供具有所存儲的共享秘密密鑰的安全性模塊卡。舉例來說,用戶可以聯(lián)系 通信公司(例如親身聯(lián)系、通過電話或因特網聯(lián)系或者通過其他此類中介聯(lián)系),并且獲得 安全性模塊卡。作為另一個實例,用戶可以通過零售商獲得安全性模塊卡。在本發(fā)明的一個 或多個實施例中,當用戶獲得安全性模塊卡時,安全性模塊卡的受保護的存儲器包括數(shù)據(jù), 比如共享秘密密鑰。具體來說,共享秘密密鑰的第一拷貝可以被存儲在安全性模塊卡上,并 且共享秘密密鑰的第二拷貝可以由激活服務器存儲。在本發(fā)明的一個或多個實施例中,如 果秘密密鑰對應于某一批次的安全性模塊卡,則對應于該批次的秘密密鑰被存儲在安全性 模塊卡中。
[0039] 在步驟203中,在本發(fā)明的一個或多個實施例中,用戶將安全性模塊卡加載到移 動設備中。用戶可以將安全性模塊卡加載到移動設備中,這例如是因為用戶正在將新的安 全性模塊卡添加到新的移動設備或者現(xiàn)有的移動設備,或者是因為用戶正在將現(xiàn)有的安全 性模塊卡添加到新的移動設備(例如用戶先前尚未將其與安全性模塊卡一同使用的移動 設備)。當某人代表用戶將安全性模塊卡加載到移動設備中時,則認為用戶將安全性模塊卡 加載到移動設備中。在本發(fā)明的一個或多個實施例中,將安全性模塊卡加載到移動設備中 會觸發(fā)激活規(guī)程。舉例來說,在本發(fā)明的一個或多個實施例中,在利用安全性模塊卡第一次 為帶有安全性模塊的移動設備通電時,可以使用這里所描述的激活規(guī)程?;蛘?,可以通過由 用戶利用安全性模塊卡和移動設備發(fā)起第一次通信來觸發(fā)激活規(guī)程。
[0040] 在步驟205中,安全性模塊卡和激活服務器利用共享秘密密鑰來驗證彼此。具體 來說,安全性模塊卡通過確認激活服務器使用與移動設備相同的共享秘密密鑰的拷貝來驗 證激活服務器??梢园凑赵诤竺嬉约霸趫D3和4中描述的那樣來實施可以被用于使得安全 性模塊卡和激活服務器驗證彼此的具體步驟。
[0041] 在本發(fā)明的一個或多個實施例中,通過實施用于驗證的步驟205,當激活應用是中 間件時,可以避免需要將大量卡標識符加載到中間件中。換句話說,在其中較小百分比的安 全性模塊卡變?yōu)榧せ畹南到y(tǒng)中,不對大量未被使用的數(shù)據(jù)進行管理。
[0042] 在圖2的步驟207中,安全性模塊卡利用密鑰對(即私有密鑰和相應的公共密鑰) 調解移動設備驗證激活服務器。在本發(fā)明的一個或多個實施例中,移動設備通過確認激活 服務器正在使用正確的私有密鑰來驗證激活服務器。
[0043] 在本發(fā)明的一個或多個實施例中,激活服務器基于激活服務器已驗證了安全性模 塊卡來驗證移動設備。具體來說,在本發(fā)明的一個或多個實施例中,一旦激活服務器驗證了 安全性模塊卡并且安全性模塊卡完成了對于移動設備的驗證,則激活服務器認為移動設備 得到驗證。換句話說,激活服務器被配置成通過安全性模塊卡以傳遞方式驗證移動設備。
[0044] 在本發(fā)明的一個或多個實施例中,通過實施步驟207的驗證,當激活應用是客戶 端的一部分并且服務提供商是通信公司時,客戶端不需要知曉該客戶端必須登記到哪一家 通信公司。相反,所述知識存在于安全性模塊卡中并且與安全性模塊卡布置在一起??梢?按照在后面以及在圖3-5中描述的那樣來實施可以被用于使得移動設備和激活服務器驗 證彼此的具體步驟。
[0045] 在圖2的步驟209中,在本發(fā)明的一個或多個實施例中,移動設備和安全性模塊卡 利用由激活服務器生成的密鑰(即所生成的密鑰)驗證彼此。所述驗證允許安全性模塊卡 和移動設備被彼此安全地認證。當移動設備應用模塊和卡激活模塊是客戶端的一部分時, 所述安全認證允許對應的客戶端互相驗證而無需另外的驗證步驟。舉例來說,移動設備上 的客戶端是支付應用并且安全性模塊卡上的客戶端具有支付信息,安全性模塊卡上的客戶 端可以基于所述互相驗證(即互信)為支付應用提供支付信息??梢园凑赵诤竺嬉约霸?圖3和5中描述的那樣來實施可以被用于使得移動設備和安全性模塊卡驗證彼此的具體步 驟。
[0046]在圖2的步驟211中,在本發(fā)明的一個或多個實施例中,激活服務器將移動設備和 安全性模塊卡對添加到已激活設備的集合中。具體來說,激活服務器把移動設備的標識符 與安全性模塊卡的標識符一起作為一對存儲在數(shù)據(jù)貯存庫的已激活設備卡對中。在本發(fā)明 的一個或多個實施例中,通過將安全性模塊卡和移動設備對添加到已激活設備的集合中觸 發(fā)許可事件,從而使得服務提供商可以管理安全性模塊卡和移動設備上的應用。
[0047] 在步驟213中,基于被添加到已激活設備的集合中,在本發(fā)明的一個或多個實施 例中,移動設備和安全性模塊卡使用服務提供商的服務。在本發(fā)明的一個或多個實施例中, 由于三方互信,使得用戶確信移動設備和安全性模塊卡連接到正確的服務提供商?;谒?述互信,服務提供商可以管理移動設備和安全性模塊卡。具體來說,基于安全性模塊卡驗證 激活服務器,安全性模塊卡可以允許與激活服務器相關聯(lián)的服務提供商在安全性模塊卡和 移動設備上實施敏感操作。
[0048] 雖然未在圖2中示出,但是可以將移動設備和安全性模塊卡對的安全性標識傳播 到其他系統(tǒng)(例如其他服務提供商、其他內容遞送系統(tǒng)),以用于將內容目標設定到移動設 備。
[0049] 圖3示出了對應于本發(fā)明的一個或多個實施例中的認證的流程圖。在本發(fā)明的一 個或多個實施例中,圖3中示出的各個步驟可以由安全性模塊卡實施。
[0050]在步驟301中,接收到來自移動設備的初始化的電力。舉例來說,作為移動設備上 的供電的一部分,移動設備可以為安全性模塊卡的集成電路提供電力。
[0051] 在步驟303中,在本發(fā)明的一個或多個實施例中產生第一挑戰(zhàn)。在本發(fā)明的一個 或多個實施例中,基于安全性模塊卡確認安全性模塊卡和移動設備對尚未被激活而產生第 一挑戰(zhàn)。在本發(fā)明的一個或多個實施例中,可以例如通過隨機數(shù)生成器或其他技術來實施 產生第一挑戰(zhàn)。
[0052] 在步驟305中,在本發(fā)明的一個或多個實施例中,將第一挑戰(zhàn)發(fā)送到激活服務器。 在本發(fā)明的一個或多個實施例中,可以與以下各項當中的一項或多項一同發(fā)送第一挑戰(zhàn): 共享秘密密鑰的密鑰標識符,卡激活模塊的版本號,計數(shù)器值,登記數(shù)據(jù)和密鑰多樣化數(shù) 據(jù),簽名算法標識符,以及對應于具有第一挑戰(zhàn)的消息的簽名。在本發(fā)明的一個或多個實施 例中,所述計數(shù)器可以是在安全性模塊卡與激活服務器之間的每一次通信下遞增的值。在 不背離權利要求書的范圍的情況下,可以與附加的或替換的數(shù)據(jù)一同發(fā)送第一挑戰(zhàn)。
[0053]在步驟307中,從激活服務器接收第一已加密值。在步驟309中,利用共享秘密密 鑰對第一已加密值進行解密以獲得第一值。
[0054]在步驟311中,確定第一挑戰(zhàn)是否等于第一值。換句話說,確定第一挑戰(zhàn)與第一值 是否匹配。如果第一值與第一挑戰(zhàn)不相等或不匹配,則所述方法可以結束。具體來說,如果 使用不同的密鑰或者如果不同的挑戰(zhàn)被加密,則利用共享秘密密鑰的解密將不會得到相同 值的概率非常高。因此,安全性模塊卡可以假定激活服務器不具有共享秘密密鑰的正確拷 貝,因此不可以被信任?;蛘?,雖然未在圖3中示出,但是如果所述值不相等,所述流程可以 繼續(xù)到步驟303。舉例來說,安全性模塊卡可以允許激活服務器再一次進行嘗試以考慮到在 數(shù)據(jù)傳送中出錯的可能性。
[0055] 如果第一挑戰(zhàn)等于第一值,則所述流程可以繼續(xù)到步驟313。在步驟313中,在本 發(fā)明的一個或多個實施例中,向激活服務器發(fā)送關于互信的確認。具體來說,安全性模塊卡 可以向激活服務器通知安全性模塊卡已驗證了激活服務器。在本發(fā)明的一個或多個實施例 中,可以實施步驟303-313以使得安全性模塊卡和激活服務器驗證彼此。
[0056] 繼續(xù)參照圖3,在步驟315中從移動設備接收第二挑戰(zhàn)。在步驟317中,將第二挑 戰(zhàn)轉發(fā)到激活服務器。在本發(fā)明的一個或多個實施例中,可以作為安全性模塊卡調解本發(fā) 明的一個或多個實施例中的移動設備與激活服務器之間的驗證的一部分來實施步驟315 和 317。
[0057] 在本發(fā)明的一個或多個實施例中,在步驟319中從激活服務器接收已加密的所生 成密鑰和第二已加密值。可以在來自激活服務器的單一消息或多條消息中接收已加密的所 生成密鑰和第二已加密值。在本發(fā)明的一個或多個實施例中,已加密的所生成密鑰是利用 共享秘密密鑰加密的。在本發(fā)明的一個或多個實施例中,在步驟321中利用共享密鑰對已 加密的所生成密鑰進行解密,從而獲得所生成的密鑰。在步驟323中,使用所生成的密鑰來 加密在步驟315中接收到的第二挑戰(zhàn)。具體來說,將第二挑戰(zhàn)和所生成的密鑰用作針對加 密算法的輸入。舉例來說,除了將第二挑戰(zhàn)的拷貝轉發(fā)到激活服務器之外,安全性模塊卡可 以存儲第二挑戰(zhàn)的拷貝。因此,移動設備可以利用第二挑戰(zhàn)來驗證激活服務器和安全性模 塊卡全部二者,正如后面所討論的那樣。
[0058] 繼續(xù)參照圖3,在步驟325中,在本發(fā)明的一個或多個實施例中產生第三挑戰(zhàn)。具 體來說,安全性模塊卡可以按照類似于在步驟303中產生第一挑戰(zhàn)的方式來產生第三挑 戰(zhàn)。在本發(fā)明的一個或多個實施例中,第三挑戰(zhàn)可以由安全性模塊卡使用來驗證移動設備。
[0059] 在步驟327中,將已加密的第二挑戰(zhàn)、第二已加密值和第三挑戰(zhàn)發(fā)送到移動設備。 安全性模塊卡可以在單一消息或多條消息中發(fā)送已加密的第二挑戰(zhàn)、第二已加密值和第三 挑戰(zhàn)??梢宰鳛檎{解移動設備與激活服務器之間的驗證的一部分來實施針對接收和轉發(fā)第 二已加密值的步驟327和步驟319。
[0060] 在步驟329中,從移動設備接收第三已加密值。在本發(fā)明的一個或多個實施例中, 在步驟331中利用所生成的密鑰對第三已加密值進行解密,從而獲得第三值??梢岳玫?三已加密值和所生成的密鑰作為針對對稱密鑰加密算法的輸入來實施對第三已加密值的 解密。
[0061]在步驟333中,確定第三值是否等于或匹配第三挑戰(zhàn)。具體來說,安全性模塊卡可 以確認移動設備使用了由安全性模塊卡發(fā)送到移動設備的相同挑戰(zhàn)和相同的所生成的密 鑰。在本發(fā)明的一個或多個實施例中,移動設備從接收自激活服務器的第二已加密值獲得 所生成的密鑰。換句話說,安全性模塊卡不向移動設備發(fā)送所生成的密鑰,而是僅把來自激 活服務器的已加密值轉發(fā)到包括所生成的密鑰的安全性模塊卡。因此,向安全性模塊卡驗 證移動設備是基于確認安全性模塊卡能夠解密來自激活服務器的所生成的密鑰。
[0062]如果第三值與第三挑戰(zhàn)不匹配,則所述方法可以在沒有建立互信的情況下結束。 如果第三挑戰(zhàn)與第三已加密值匹配,則所述流程可以繼續(xù)到步驟335,其中向激活服務器發(fā) 送關于與移動設備的互信的確證。此外,如果安全性模塊卡基于第三挑戰(zhàn)驗證了移動設備, 則激活服務器可以基于對安全性模塊卡的先前驗證接受所述驗證。
[0063] 在本發(fā)明的一個或多個實施例中,可以作為移動設備和安全性模塊卡的認證的一 部分實施關于所生成的密鑰和第三挑戰(zhàn)的使用的步驟319-333。
[0064] 圖4示出了對應于本發(fā)明的一個或多個實施例中的激活的流程圖。在本發(fā)明的一 個或多個實施例中,可以例如由激活服務器實施圖4中所示出的步驟。
[0065]在步驟401中,在本發(fā)明的一個或多個實施例中,從安全性模塊卡接收第一挑戰(zhàn)。 正如前面所討論的那樣,可以發(fā)送第一挑戰(zhàn)并且隨后與以下各項當中的一項或多項一同接 收:共享秘密密鑰的密鑰標識符,卡激活模塊的版本號,計數(shù)器值,登記數(shù)據(jù)和密鑰多樣化 數(shù)據(jù),簽名算法標識符,以及對應于具有第一挑戰(zhàn)的消息的簽名。激活服務器可以利用簽名 算法標識符驗證簽名,并且驗證計數(shù)器值與預期的計數(shù)器值匹配。附加地或替換地,在本發(fā) 明的一個或多個實施例中,激活服務器可以使用密鑰標識符從數(shù)據(jù)貯存庫獲得安全性模塊 卡的正確的共享秘密密鑰。
[0066] 在步驟403中,利用共享秘密密鑰對第一挑戰(zhàn)進行加密以獲得第一已加密值。在 本發(fā)明的一個或多個實施例中,在步驟405中向安全性模塊卡發(fā)送第一已加密值。在步驟 407中,可以從安全性模塊卡接收關于互信的確認。可以作為安全性模塊卡和激活服務器驗 證彼此的一部分實施步驟401-407。
[0067]雖然沒有在圖3或4中示出,但是安全性模塊卡與激活服務器之間的此類驗證可 以包括用于使得激活服務器驗證安全性模塊卡的附加步驟。作為一個實例,這樣的步驟可 以包括由激活服務器產生并且發(fā)送第四挑戰(zhàn),所述第四挑戰(zhàn)由安全性模塊卡接收。安全性 模塊卡可以利用共享秘密密鑰對第四挑戰(zhàn)進行加密從而產生另一個已加密值,并且可以將 該已加密值發(fā)送到激活服務器。激活服務器可以對所述已加密值進行解密,并且驗證所解 密的第四挑戰(zhàn)與由安全性模塊卡接收的第四挑戰(zhàn)相匹配,從而認證安全性模塊卡。如果所 述值匹配,則激活服務器驗證安全性模塊卡。如果所述值不匹配,則激活服務器不驗證安全 性模塊卡。作為另一個實例,可以由激活服務器在作為開始與安全性模塊卡進行通信的一 部分創(chuàng)建用以與安全性模塊卡通信的GlobalPlatform(全球平臺)安全信道時實施所述步 驟。
[0068]繼續(xù)參照圖4,在步驟409中從安全性模塊卡接收第二挑戰(zhàn)。
[0069]在步驟411中,激活服務器生成密鑰以獲得所生成的密鑰??梢园凑疹愃朴诋a生 挑戰(zhàn)的方式實施生成密鑰。在步驟413中,激活服務器利用共享秘密密鑰對所生成的密鑰 進行加密,從而獲得已加密的所生成密鑰。正如前面關于圖3所討論的那樣,已加密的所生 成密鑰由安全性模塊卡使用來驗證移動設備。
[0070]繼續(xù)參照圖4,在步驟415中,激活服務器利用私有密鑰對所生成的密鑰和第二挑 戰(zhàn)進行加密,從而在本發(fā)明的一個或多個實施例中獲得第二已加密值。所生成的密鑰和第 二挑戰(zhàn)可以被一同加密或者分開加密。舉例來說,在本發(fā)明的一個或多個實施例中,可以將 第二挑戰(zhàn)與所生成的密鑰串連,從而獲得串連值??梢岳盟接忻荑€作為輸入通過對稱密 鑰加密算法來對所述串連值進行加密。正如前面所討論的那樣,在步驟417中通過安全性 模塊卡向移動設備發(fā)送第二已加密值。在本發(fā)明的一個或多個實施例中,第二已加密值中 的第二挑戰(zhàn)由移動設備使用來驗證激活服務器。在本發(fā)明的一個或多個實施例中,第二已 加密值中的所生成的密鑰由移動設備使用來驗證安全性模塊卡。
[0071]在步驟419中,從安全性模塊卡接收關于安全性模塊卡與移動設備之間的互信的 確證?;趤碜园踩阅K卡的關于與激活服務器的互信的先前確證,激活服務器與移動 設備具有互信。
[0072] 在本發(fā)明的一個或多個實施例中,在步驟421中,激活服務器把安全性模塊卡和 移動設備對的標識作為已激活對添加到已激活設備的集合中。具體來說,激活服務器將安 全性模塊卡的標識符和移動設備的標識符存儲在數(shù)據(jù)貯存庫中。
[0073] 圖5示出了對應于本發(fā)明的一個或多個實施例中的激活的流程圖。具體來說,例 如可以由移動設備實施圖5中所示出的各個步驟。
[0074] 在步驟501中,為移動設備通電。在本發(fā)明的一個或多個實施例中,通過為移動設 備通電引導移動設備,并且隨后在步驟503中為安全性模塊卡供電。在步驟505中,產生第 二挑戰(zhàn)。在本發(fā)明的一個或多個實施例中,移動設備可以按照類似于安全性模塊卡產生第 一挑戰(zhàn)的方式產生第二挑戰(zhàn)。在步驟507中向安全性模塊卡發(fā)送第二挑戰(zhàn)。
[0075] 在步驟509中,從安全性模塊卡接收已加密的第二挑戰(zhàn)、第二已加密值和第三挑 戰(zhàn)。在本發(fā)明的一個或多個實施例中,在步驟511中利用公共密鑰對第二已加密值進行解 密,從而獲得來自激活服務器的第二挑戰(zhàn)和所生成的密鑰。在其中激活服務器在產生第二 已加密值之前將第二挑戰(zhàn)和所生成的密鑰串連在一起的實施例中,步驟511還可以包括分 割第二挑戰(zhàn)和所生成的密鑰。
[0076] 在步驟513中,利用所生成的密鑰對已加密的第二挑戰(zhàn)進行解密,從而獲得來自 安全性模塊卡的第二挑戰(zhàn)。在本發(fā)明的一個或多個實施例中,移動設備使用第二已加密值 中的來自激活服務器的所生成的密鑰來對已加密的第二挑戰(zhàn)進行解密。
[0077] 在步驟515中,確定來自激活服務器的第二挑戰(zhàn)是否等于來自安全性模塊卡的第 二挑戰(zhàn)并且等于所發(fā)送的第二挑戰(zhàn)。換句話說,確定是否所有三項第二挑戰(zhàn)都是相同的。雖 然圖5示出了單一確定步驟,但是步驟515可以對應于多項確定。如果任一所接收的第二 挑戰(zhàn)不等于所發(fā)送的第二挑戰(zhàn),則移動設備可以確定激活服務器和安全性模塊卡當中的任 一項或全部兩項未被驗證,這取決于哪一項第二挑戰(zhàn)與所發(fā)送的第二挑戰(zhàn)不匹配。在這樣 的情形中,所述流程可以結束。
[0078] 如果各項第二挑戰(zhàn)相等,則安全性模塊卡和激活服務器在步驟517中被設定為已 確證。具體來說,基于所述匹配,移動設備確認安全性模塊卡和激活服務器的有效性。
[0079] 在本發(fā)明的一個或多個實施例中,在步驟519中利用所生成的密鑰對第三挑戰(zhàn)進 行加密,從而獲得已加密的第三挑戰(zhàn)。在本發(fā)明的一個或多個實施例中,在步驟521中向安 全性模塊卡發(fā)送已加密的第三挑戰(zhàn)。因此,安全性模塊卡可以利用已加密的第三挑戰(zhàn)來驗 證移動設備。
[0080] 圖6示出了本發(fā)明的一個或多個實施例中的示例性時序圖。下面的實例僅僅是出 于解釋的目的,而不意圖限制本發(fā)明的范圍。具體來說,在圖6中示出并且在后面討論的實 例僅僅是根據(jù)本發(fā)明的一個或多個實施例的可以被實施的可能步驟以及所述示例性步驟 的可能排序的一個實例。在不背離本發(fā)明的范圍的情況下,可以省略、按照不同順序實施或 者修改其中一些或所有步驟。
[0081] 在后面的實例中,考慮其中移動設備是智能電話(606)并且安全性模塊卡是SM 卡(604)的情形。圖6出于可讀性和簡潔的目的包括各種縮寫。在圖6上包括圖例(600) 以便解釋最常使用的各種縮寫當中的每一項。后面將解釋其他縮寫。此外,圖6包括用以 表明關于所述時序圖的時間方向的時間箭頭(608)。
[0082] 對于后面的實例,考慮其中用戶去往通信公司并且在簽訂合約之后獲得SM卡 (604)的情形。由于用戶不想要通信公司所提供的任何智能電話,因此用戶從單獨的零售 商獲得智能電話(606)。用戶將SM卡(604)插入到智能電話(606)中并且開啟(620)智 能電話以便為智能電話提供電力。作為引導處理的一部分,SIM卡(604)從智能電話(606) 接收電力(621)。由于SIM卡(604)尚未被激活,因此SIM卡開始與激活服務器(602)的激 活規(guī)程,這受到通信公司的控制。雖然沒有在圖6的實例中示出,但是SIM卡(604)和激活 服務器(602)可以通過首先建立用以創(chuàng)建安全通信會話的GlobalPlatform安全信道來開 始激活處理。在所述建立階段期間,激活服務器(602)可以認證SIM卡(604)。
[0083] 繼續(xù)描述所述實例,SM卡產生挑戰(zhàn)CH1 (622)并且將挑戰(zhàn)CH1與共享秘密密鑰S 的密鑰標識符(KeyID)、計數(shù)器值(CTR)和簽名(SIG) -同發(fā)送(623)到激活服務器(602)。 在確認計數(shù)器值是預期的計數(shù)器值之后,激活服務器(602)驗證所發(fā)送的數(shù)據(jù)上的簽名與 預期的簽名相匹配,并且利用共享秘密密鑰S產生挑戰(zhàn)CH1的加密(即進行加密)(624)。 激活服務器(602)將挑戰(zhàn)CH1的加密發(fā)送(625)到SM卡(604)。
[0084] 在接收到挑戰(zhàn)CH1的加密之后,SM卡(604)利用共享秘密密鑰S對所述挑戰(zhàn)進 行解密,并且驗證所發(fā)送的挑戰(zhàn)CH1與SIM卡(604)所解密的挑戰(zhàn)CH1相匹配(626)。相應 地,SIM卡(604)向激活服務器(602)發(fā)送(627)關于互信的確認(Conf.)。基于所述匹配 和激活服務器(602)對SIM卡(604)的先前認證,激活服務器(602)和SIM卡(604)具有 互信(628)。
[0085] 此外,智能電話(606)產生挑戰(zhàn)CH2 (629)。智能電話(606)將挑戰(zhàn)CH2 (630)以及 公共和私有密鑰的密鑰對標識符(KeyPairlD) (630)發(fā)送到SM卡(604)。SM卡(604)存 儲挑戰(zhàn)CH2的拷貝。此外,SIM卡(604)將挑戰(zhàn)CH2和密鑰對標識符轉發(fā)(631)到激活服 務器(602)。激活服務器(602)生成密鑰k,將挑戰(zhàn)CH2和密鑰k串連成單一值,利用對應 于所述密鑰對標識符的私有密鑰產生所述單一值的第一加密,并且利用共享秘密密鑰S產 生密鑰k的第二加密(632)。激活服務器(602)將第一加密和第二加密發(fā)送(633)到SM 卡(604)。
[0086] SIM卡(604)對利用共享秘密密鑰加密的密鑰k進行解密,利用已解密的密鑰k產 生挑戰(zhàn)CH2的加密,并且產生挑戰(zhàn)CH3 (634)。SM卡發(fā)送已加密的挑戰(zhàn)CH2,發(fā)送挑戰(zhàn)CH3, 并且把與密鑰k串連的挑戰(zhàn)CH2的加密轉發(fā)(635)到智能電話(606)。在本發(fā)明的一個或 多個實施例中,對挑戰(zhàn)和密鑰對標識符的轉發(fā)(631)和已加密串連的轉發(fā)(635)對應于SM 卡(604)調解智能電話對激活服務器的驗證(636)。
[0087]智能電話(606)利用相應的公共密鑰對于與密鑰k串連的挑戰(zhàn)CH2的加密進行解 密,從而獲得已解密的串連。智能電話(606)還對所述已解密的串連進行解析,從而從已解 密的串連獲得挑戰(zhàn)CH2,并且驗證所獲得的挑戰(zhàn)CH2等于所發(fā)送的挑戰(zhàn)(636)。在這一階 段,基于驗證二者是相等的,智能電話(606)信任激活服務器(602)。激活服務器(602)可 能還不信任智能電話(606)。
[0088] 繼續(xù)參照圖6,智能電話(606)還對利用所生成的密鑰k加密的挑戰(zhàn)CH2進行解 密,并且驗證已解密的挑戰(zhàn)CH2等于所發(fā)送的挑戰(zhàn)CH2 (637)。所述驗證驗證出智能電話和 安全性模塊卡正在使用來自激活服務器的相同的所生成的密鑰k。換句話說,智能電話基 于確定安全性模塊卡能夠解密來自激活服務器的所生成的密鑰而驗證安全性模塊卡。基于 所述驗證,智能電話(606)信任SM卡(604)。相應地,智能電話利用所生成的密鑰k產生 (637)挑戰(zhàn)CH3的加密,并且將挑戰(zhàn)CH3的加密發(fā)送(638)到SM卡(604)。SM卡(604)對 挑戰(zhàn)CH3的加密進行解密,并且驗證(639)在所述加密中接收的挑戰(zhàn)CH3等于所發(fā)送的挑 戰(zhàn)CH3?;谌績身楎炞C(即637、639),SM卡(604)和智能電話(606)具有互信(640)。
[0089] 基于互信(640),智能電話向激活服務器(602)發(fā)送關于互信的確證(641)。由于 激活服務器(602)已經驗證了 SM卡(604),并且由于所述互信(640),激活服務器(602)信 任智能電話(606)。因此,激活服務器(602)和智能電話(606)具有互信(642)。相應地, 激活服務器將智能電話/SIM卡對添加到已激活設備的集合(643)。在本發(fā)明的一個或多個 實施例中,在這一階段,與激活服務器(602)相關聯(lián)的通信公司可以管理智能電話(606)和 SM卡(604)。具體來說,在本發(fā)明的一個或多個實施例中,智能電話(606)和SM卡(604) 都信任激活服務器(602),并且相應地信任通信公司的管理軟件以允許通信公司實施特權 動作。
[0090] 正如前面所討論的那樣,圖6中所示出的步驟僅僅是一個實例,并且不意圖限制 權利要求書的范圍。在不背離本發(fā)明的范圍的情況下可以實施其他動作。
[0091] 本發(fā)明的實施例可以被實施在幾乎任何類型的計算設備上,而不管所使用的平臺 如何。舉例來說,激活服務器或移動設備可以對應于計算設備,在后面并且在圖7中描述了 其中一個或多個組件。舉例來說,如圖7中所示,計算設備(500)包括一個或多個處理器 (502)、相關聯(lián)的存儲器(504)(例如隨機存取存儲器(RAM)、高速緩沖存儲器、閃存等等)、 存儲設備(506)(例如硬盤、緊致盤驅動器或數(shù)字視頻盤(DVD)驅動器之類的光學驅動器、 閃速記憶棒等等)以及當今的計算機通常所具有的許多其他元件和功能(未示出)。計算 設備(500)還可以包括輸入裝置,比如鍵盤(508)、鼠標(510)或麥克風(未示出)。此外, 計算設備(500)還可以包括輸出裝置,比如監(jiān)視器(512)(例如液晶顯示器(LCD)、等離子顯 示器或陰極射線管(CRT)監(jiān)視器)。計算設備(500)可以通過網絡接口連接(未示出)連 接到網絡(例如局域網(LAN)、因特網之類的廣域網(WAN)或者任何其他類型的網絡)。本 領域技術人員將認識到,存在許多不同類型的計算機系統(tǒng),并且前面提到的輸入和輸出裝 置可以采取其他形式。通常來說,計算設備(500)至少包括對于實踐本發(fā)明的實施例所必 要的最低限度的處理、輸入和/或輸出裝置。
[0092] 此外,本領域技術人員將認識到,前面提到的計算設備(500)的一個或多個元件 可以位于遠程位置處并且通過網絡連接到其他元件。此外,本發(fā)明的實施例可以被實施在 具有多個節(jié)點的分布式系統(tǒng)上,其中本發(fā)明的每一個部分(例如數(shù)據(jù)貯存庫、激活應用等 等)可以處在分布式系統(tǒng)內的不同節(jié)點上。在本發(fā)明的一個實施例中,所述節(jié)點對應于計 算機系統(tǒng)?;蛘咚龉?jié)點可以對應于具有相關聯(lián)的物理存儲器的處理器?;蛘咚龉?jié)點可 以對應于具有共享的存儲器和/或資源的處理器或者處理器的微核心。此外,用以實施本 發(fā)明的實施例的軟件指令可以整體上或部分地被臨時地或永久性地存儲在計算機可讀介 質上,比如緊致盤(CD)、磁盤、磁帶、文件或者任何其他計算機可讀存儲設備。
[0093] 雖然前面關于有限數(shù)目的實施例描述了本發(fā)明,但是受益于本公開內容的本領域 技術人員將認識到,可以設想到不背離這里所公開的本發(fā)明的范圍的其他實施例。相應地, 本發(fā)明的范圍應當僅由所附權利要求書限制。
【權利要求】
1. 一種用于進行激活的方法,包括: (a) 由安全性模塊卡利用共享秘密密鑰和第一挑戰(zhàn)驗證激活服務器; (b) 響應于驗證激活服務器,由安全性模塊卡調解移動設備對激活服務器的驗證,其中 所述驗證使用第二挑戰(zhàn)和密鑰對; (c) 由安全性模塊卡利用所生成的密鑰對第二挑戰(zhàn)進行加密,從而獲得已加密的第二 挑戰(zhàn),其中所生成的密鑰由激活服務器生成; (d) 由安全性模塊卡向移動設備傳送已加密的第二挑戰(zhàn)和第三挑戰(zhàn),其中移動設備利 用已加密的第二挑戰(zhàn)驗證安全性模塊卡; (e) 由安全性模塊卡從移動設備接收已加密的第三挑戰(zhàn); (f) 由安全性模塊卡對已加密的第三挑戰(zhàn)進行解密,從而獲得所接收的第三挑戰(zhàn); (g) 由安全性模塊卡基于所接收的第三挑戰(zhàn)等于發(fā)送給移動設備的第三挑戰(zhàn)而驗證移 動設備;以及 (h) 由安全性模塊卡向激活服務器發(fā)送關于安全性模塊卡與移動設備之間的互信的確 證, 其中,(a)在(c)之前實施,并且(c)在(h)之前實施。
2. 根據(jù)權利要求1的方法,其中,驗證激活服務器包括: 向激活服務器發(fā)送第一挑戰(zhàn); 響應于發(fā)送第一挑戰(zhàn),從激活服務器接收第一已加密值; 利用共享秘密密鑰對第一已加密值進行解密,從而獲得第一值;以及 基于第一值等于第一挑戰(zhàn)而認證激活服務器。
3. 根據(jù)權利要求1或2的方法,還包括: 由安全性模塊卡從激活服務器接收第四挑戰(zhàn); 由安全性模塊卡利用共享秘密密鑰對第四挑戰(zhàn)進行加密,從而產生第二已加密值;以 及 向激活服務器發(fā)送第二已加密值, 其中,激活服務器對第二已加密值進行解密,并且驗證已解密的第二已加密值中的第 四挑戰(zhàn)等于由安全性模塊卡接收的第四挑戰(zhàn),從而認證安全性模塊卡。
4. 根據(jù)任一在前權利要求的方法,還包括: 發(fā)送秘密密鑰的秘密密鑰標識符,其中激活服務器利用相應的獨有秘密密鑰與多個安 全性模塊卡進行通信,其中所述安全性模塊卡是所述多個安全性模塊卡的其中之一。
5. 根據(jù)任一在前權利要求的方法,其中,(b)和(c)被同時實施。
6. 根據(jù)任一在前權利要求的方法,其中,在將安全性模塊卡提供給移動設備的用戶之 前,將所述秘密密鑰存儲在安全性模塊卡上。
7. 根據(jù)任一在前權利要求的方法,其中,在(a)之前創(chuàng)建GlobalPlatform安全信道以 便與安全性模塊卡進行通信時,激活服務器認證安全性模塊卡。
8. 根據(jù)任一在前權利要求的方法,其中,調解移動設備對激活服務器的驗證包括: 將接收自移動設備的第二挑戰(zhàn)轉發(fā)到激活服務器; 從激活服務器接收第一已加密值; 向移動設備發(fā)送第一已加密值, 其中,移動設備利用公共密鑰對第一已加密值進行解密以獲得第一值,其中所述公共 密鑰處在所述密鑰對中;并且 其中,移動設備通過確認由移動設備發(fā)送的第二挑戰(zhàn)等于第一值中的第二挑戰(zhàn)來驗證 激活服務器。
9. 根據(jù)權利要求8的方法,還包括: 由安全性模塊卡利用共享秘密密鑰對已加密的所生成的密鑰進行解密,從而獲得所生 成的密鑰;并且 其中,移動設備從第一值中提取出所生成的密鑰并且利用所生成的密鑰對已加密的第 二挑戰(zhàn)進行解密,從而獲得已解密的第二挑戰(zhàn),并且 其中,移動設備基于由移動設備發(fā)送的第二挑戰(zhàn)等于已解密的第二挑戰(zhàn)來確證安全性 模塊卡。
10. 根據(jù)任一在前權利要求的方法,其中,激活服務器基于對安全性模塊卡的確證以及 從安全性模塊卡接收到關于互信的確證來確證移動設備。
11. 一種用于進行激活的安全性模塊卡,所述安全性模塊卡包括: 受保護的存儲器,其包括共享秘密密鑰;以及 卡激活模塊,其被配置成: (a) 利用共享秘密密鑰和第一挑戰(zhàn)驗證激活服務器; (b) 響應于驗證激活服務器,調解移動設備對激活服務器的驗證,其中所述驗證使用第 二挑戰(zhàn)和密鑰對; (c) 利用所生成的密鑰對第二挑戰(zhàn)進行加密,從而獲得已加密的第二挑戰(zhàn),其中所生成 的密鑰由激活服務器生成; (d) 向移動設備傳送已加密的第二挑戰(zhàn)和第三挑戰(zhàn),其中移動設備利用已加密的第二 挑戰(zhàn)驗證安全性模塊卡; (e) 從移動設備接收已加密的第三挑戰(zhàn); (f) 對已加密的第三挑戰(zhàn)進行解密,從而獲得所接收的第三挑戰(zhàn); (g) 基于所接收的第三挑戰(zhàn)等于發(fā)送給移動設備的第三挑戰(zhàn)而驗證移動設備;以及 (h) 向激活服務器發(fā)送關于安全性模塊卡與移動設備之間的互信的確證, 其中,(a)在(c)之前實施,并且(c)在(h)之前實施。
12. 根據(jù)權利要求11的安全性模塊卡,其中,驗證激活服務器包括: 向激活服務器發(fā)送第一挑戰(zhàn); 響應于發(fā)送第一挑戰(zhàn),從激活服務器接收第一已加密值; 利用共享秘密密鑰對第一已加密值進行解密,從而獲得第一值;以及 基于第一值等于第一挑戰(zhàn)而認證激活服務器。
13. 根據(jù)權利要求11或12的安全性模塊卡,其中,卡激活模塊還被配置成: 從激活服務器接收第四挑戰(zhàn); 利用共享秘密密鑰對第四挑戰(zhàn)進行加密,從而產生第二已加密值; 向激活服務器發(fā)送第二已加密值, 其中,激活服務器對第二已加密值進行解密,并且驗證已解密的第二已加密值中的第 四挑戰(zhàn)等于由安全性模塊卡接收的第四挑戰(zhàn),從而認證安全性模塊卡。
14. 根據(jù)權利要求11到13中任一項的安全性模塊卡,其中,卡激活模塊還被配置成: 發(fā)送秘密密鑰的秘密密鑰標識符,其中激活服務器利用相應的獨有秘密密鑰與多個安 全性模塊卡進行通信,其中所述安全性模塊卡是所述多個安全性模塊卡的其中之一。
15. 根據(jù)權利要求11到14中任一項的安全性模塊卡,其中,(b)和(c)被同時實施。
16. 根據(jù)權利要求11到15中任一項的安全性模塊卡,其中,在將安全性模塊卡提供給 移動設備的用戶之前,將共享秘密密鑰存儲在安全性模塊卡上。
17. -種系統(tǒng),包括: 根據(jù)權利要求11到16中的任一項的安全性模塊卡;以及 操作上連接到安全性模塊卡的移動設備,其包括: 包括所述密鑰對中的公共密鑰的移動設備存儲器;以及 移動設備激活模塊,其被配置成: 通過安全性模塊卡向激活服務器發(fā)送第二挑戰(zhàn); 通過安全性模塊卡從激活服務器接收已加密值; 利用公共密鑰對所述已加密值進行解密,從而獲得一值;以及 驗證由移動設備發(fā)送的第二挑戰(zhàn)等于所述值中的第二挑戰(zhàn),從而驗證激活服務器。
18. 根據(jù)權利要求17的系統(tǒng),其中,安全性模塊卡被嵌入在移動設備中。
19. 根據(jù)權利要求18的系統(tǒng),其中,安全性模塊卡是安全識別模塊(SIM)卡。
20. 根據(jù)權利要求17到19中任一項的系統(tǒng),其中,移動設備激活模塊還被配置成: 從安全性模塊卡接收第三挑戰(zhàn); 產生已加密的第三挑戰(zhàn);以及 向安全性模塊卡發(fā)送已加密的第三挑戰(zhàn)。
【文檔編號】H04W12/06GK104412273SQ201380032448
【公開日】2015年3月11日 申請日期:2013年4月8日 優(yōu)先權日:2012年4月30日
【發(fā)明者】S·漢斯, A·戈拉斯曼, N·伊萬諾娃 申請人:甲骨文國際公司