CN105379225A - 安全存储同步 - Google Patents

安全存储同步 Download PDF

Info

Publication number
CN105379225A
CN105379225A CN201380077973.9A CN201380077973A CN105379225A CN 105379225 A CN105379225 A CN 105379225A CN 201380077973 A CN201380077973 A CN 201380077973A CN 105379225 A CN105379225 A CN 105379225A
Authority
CN
China
Prior art keywords
equipment
notice
secure memory
memory device
renewal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380077973.9A
Other languages
English (en)
Inventor
S·霍尔特曼斯
R·林德奥尔姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN105379225A publication Critical patent/CN105379225A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Abstract

提供了用于安全存储同步的方法和装置,包括计算机程序产品。在本发明的一个方面,提供了一种方法。该方法可以包括:在用户设备处,接收针对存储在该用户设备处的安全存储器设备中的应用的更新;发送通知以声明能够在该用户设备的安全存储器设备处该更新可用,其中在至少一个设备连接至包括该至少一个设备和该用户设备的群组网络时,该通知被安全地发送至该至少一个设备;以及在该至少一个设备连接至该群组网络时,由该用户设备将该更新安全地提供至该至少一个设备。还描述了相关的装置、系统、方法和产品。

Description

安全存储同步
技术领域
本文所描述的主题涉及无线通信。
背景技术
通用集成电路卡(UICC:UniversalIntegratedCircuitCard)是指可以具有类似卡片形式的计算机可读存储介质。UICC经常被称作智能卡,其可以包括处理器、包含计算机程序代码的存储器、输入/输出等。UICC可以被用来向诸如平板电脑、智能电话、计算机和/或任意其它设备之类的设备提供安全存储。例如,除其它之外,UICC可以提供用户标识信息的安全存储,该信息能够被用来对访问诸如公共陆地移动网络(PLMN:PublicLandMobileNetwork)、服务器、机器对机器(machine-to-machine)通信网络等网络设备或设备的用户或设备进行认证。缩写形式“eUICC”可以是指嵌入式UICC。术语嵌入式一般被用来表明该UICC—或更一般地称之为安全元件(secureelement)—支持远程管理功能,该嵌入式安全元件可以并不被用户从设备中移除,但是该eUICC经常也可以是指可移除的安全元件。eUICC的形状因数(formfactor)可以是片上系统(SoC)、可信平台芯片或者可移除的安全元件。eUICC被包括在设备之中,该设备能够与群组中的其它设备进行通信并且可能还能够在该群组外进行通信。
发明内容
提供了用于安全存储同步的方法和装置,包括计算机程序产品。在本发明的一个方面,提供了一种方法。该方法可以包括:在用户设备处,接收针对存储在该用户设备处的安全存储器设备中的应用的更新;发送通知以声明在该用户设备处的安全存储器设备处该更新可用,其中在至少一个设备连接至包括该至少一个设备和该用户设备的群组网络时,该通知被安全地发送至该至少一个设备;并且在该至少一个设备连接至该群组网络时,由该用户设备将该更新安全地提供至该至少一个设备。
在一些变化形式中,可选地可以以任意可行的组合方式包括本文所公开的包括以下特征在内的一个或多个特征。该通知可以被绑定至该至少一个设备。该通知可以包括该至少一个设备的标识符和用于将该通知绑定至该至少一个设备的数值中的至少一个。该通知可以包括该用户设备的标识、应用标识符以及该应用的版本标识符。该至少一个设备可以将该通知提供至该用户设备以获得所提供的更新。该通知可以由该安全存储器设备通过对该至少一个设备进行认证和对该通知进行加密中的至少一种操作而被安全地发送。该更新可以由该安全存储器设备通过对该至少一个设备进行认证和对该通知进行加密中的至少一种操作而被安全地发送。至少一个其它设备可以包括与该用户设备处的安全存储器设备一起执行该认证和该加密的另一安全存储器设备。该用户设备处的安全存储器设备可以包括安全元件、通用集成电路卡、增强型通用集成电路卡、嵌入式通用集成电路卡、智能卡、安全存储卡、可信执行环境和订户身份模块(SIM:SubscriberIdentityModule)中的至少一种。
以上所提到的方面和特征可以根据所期望的配置而以系统、装置、方法和/或产品(articles)来实施。在附图和以下的描述中给出本文所描述主题的一种或多种变化形式的细节。本文所描述主题的特征和优点将从该描述和附图以及权利要求中变得显而易见。
附图说明
在附图中:
图1描绘了根据一些示例性实施例包括一组被同步的设备的系统示例;
图2描绘了根据一些示例性实施例的用于对一组设备进行同步的处理过程的示例;
图3-4描绘了根据一些示例性实施例的同步之后的图1的系统;
图5描绘了根据一些示例性实施例的可以在其上实施图1的系统的示例网络;以及
图6描绘了根据一些示例性实施例的用户设备的示例。
同样的附图标记被用来指代图中相同或相似项。
具体实施方式
图1描绘了根据一些示例实施例的示例系统100,其包括服务器102、用户设备112以及一个或多个设备114A-B。
用户设备112可以经由无线和/或有线网络连接至服务器102以获得诸如应用104A和/或其它信息的数据。例如,用户设备112可以连接至服务器102以下载应用,并且该下载可以被安全地执行。就如下意义而言,该安全下载可以是安全的:用户设备112可以利用传输安全机制来使得服务器102和用户设备112之间交换的消息安全(例如,经由加密密钥或其它机制),和/或为了访问服务器102(或者访问群组网络)以下载数据(例如,针对应用A104B的更新),用户设备112可以利用eUICC190A来执行认证、加密和/或提供其它安全机制。
一旦应用104B被下载,其就可以处于用户设备112处的用户的控制之下。例如,应用104B可以允许用户提供内容以及其它信息。为了进一步说明,应用104B可以被配置为密码安全应用,其被配置为在用户设备112处安全地存储密码。在该示例中,密码可以被添加至该密码安全应用,并且这些密码可以被存储在诸如eUICC190A的安全存储设备中。虽然之前的示例将应用104B描述为密码安全应用,但是在应用104B处可以使用任意其它的应用、数据和/或信息。这些应用的示例包括用于安全支付交易的一次性密码、加密证书、加密密钥(其可能具有使用期)、在多于一个的设备上存储并编辑的敏感文档以及如下情形的任意其它的数据、应用、电子文档等,这些数据、应用、电子文档等应当被安全地处理并且可能被更改同时其中可能需要将那些更改与其它设备同步。eUICC因此可以为应用提供安全存储,并包含机密信息,这些机密信息可能随时间变化,因而需要将其与位于其它设备上的eUICC同步。
在一些示例实施例中,用户设备112和设备114A-B可以被配置为所谓的设备“群组”。例如,用户设备112和设备114A-B可以连接至诸如WiFi网络、ad-hoc网络、近场通信链路、设备对设备(device-to-device)链路等的共用家庭无线网络(commonhomewirelessnetwork)以访问群组网络。在诸如用户设备112和设备114A-B等的群组网络成员被准许访问该群组网络之前,该共用家庭无线网络可能要求群组网络成员使用密码或群组密钥(它们二者都可以被安全地存储在eUICC中)进行认证。此外,该群组网络的设备还可以使用该群组成员所知晓或者其可获取的群组密钥或其它密钥来使得传输安全(例如,经由链路或消息加密之类的传输安全机制)。
在图1的示例实施例中,用户设备112可以包括从服务器102所下载的应用104B,并且该应用104B可以包括并未在其它家庭设备—诸如设备114A-B—之中出现的信息。在一些示例实施例中,本文所公开的主题可以提供多种方式以对多个应用和/或与群组网络设备中的应用相关联的信息进行同步,该群组网络例如包括用户设备112、设备114A-B等。回到以上所提到的密码安全应用的示例,用户设备112可以添加密码以便由密码安全应用(其可以对应于eUICC190A处的应用104B)进行安全存储。然而,这些附加的密码可能并未被存储在例如包含eUICC190B的设备114A和包含eUICC190C的设备114B处的密码安全应用104C和104D中。因此,可以执行同步而使得附加的密码被提供至设备114A/eUICC190B和设备114B/eUICC190C。
虽然本文所描述的一些示例提到了eUICC190A-C,但是也可以使用其它的安全存储设备,包括智能卡、安全存储器设备、UICC、订户身份模块(SIM)和/或任意其它安全存储设备。
图2描绘了依据一些示例实施例的用于对群组中的设备进行同步的示例处理过程200。
在207处,在一些示例实施例中,可以发送更新声明。例如,当用户设备112有应当与群组内的其它设备共享的更新时,用户设备112可以向作为群组中的成员的设备声明更新。在图1的示例中,eUICC190A处的应用104B可以包括在群组的其它应用104C-D处不可用(或不存在)的信息。
根据该密码安全应用示例,如果诸如新密码之类的新信息被添加至应用104B(由于更新的信息而被示为版本2),则该群组中的其它设备114A-B可能需要更新(由于在那些设备处缺少该新的密码而被示为版本1)。根据该示例,在207处,用户设备112向设备114A-B声明更新以表明从用户设备112可得到应用104B的新版本。
根据一次性密码列表的示例,如果在应用104B处使用了一次性密码,则该一次性密码就从该列表被移除(由于更新的信息而被示为版本2),该群组中的其它设备114A-B处的应用104C-D可能需要更新(由于那些设备处的陈旧信息而被示为版本1)。根据该示例,在207处,用户设备112向设备114A-B声明更新以表明从用户设备112可得到应用104B的新版本。
当应当执行更新以对包括其中所包含信息的应用进行同步时,包含eUICC190A的用户设备112可以向群组中的其它设备发送通知。该通知可以被发送至连接到群组网络的一个或多个设备,并且该通知可以包括以下一项或多项:源设备(例如,具有更新的用户设备112)的标识;应用标识符(例如,具有更新的应用104B的标识);版本标识符(例如,应用104B最后被更新的时间戳、版本编号等);以及被授权接收更新的(多个)接收设备的标识(例如,诸如媒体访问控制(MAC)地址、国际移动订户识别码(IMSI)之类的标识符,和/或任意其它通用的唯一标识符)。
在一些示例实施例中,该通知可以包括票券(ticket),当其被诸如设备114B的设备所接收时,其授权该设备接收更新。例如,用户设备112可以向每个设备114A-B发送票券,并且该票券可以被专门绑定至被授权接收更新的每个设备的标识。当是这种情况时,仅设备114A能够兑换其所接收到的票券以便获得在eUICC190A处可用的更新,并且仅设备114B能够兑换其所接收到的票券以便获得该更新。因此,这种基于票券的方法可以被用于控制被授权接收更新的设备。
在一些示例实施例中,通过例如获取认证(例如,经由密码或群组密钥)、传输安全机制(例如,消息或链路加密)和/或任意其它安全机制,该通知被安全地发送至设备。例如,诸如用户设备112/eUICC190A和设备114A/eUICC190B的群组成员可以经由链路194A在交换消息(包括该通知)之前执行认证,以及/或对交换的消息(包括该通知)进行加密。
在一些示例实施例中,用户设备112可以追踪被授权接收更新的设备和/或追踪更新是否已经被发送至某些设备。
在图1的示例中,用户设备112可以通过经由链路194A发送该通知,向已经在194A连接至群组网络的设备114C声明该更新,并且该通知可以被安全地发送。例如,使用专用于被授权接收更新的设备114C的密钥,该通知可以被安全地发送。在图1的示例中,设备114B并未连接至群组网络,因此设备114B并未接收到更新声明。
在209处,根据一些示例实施例,该更新可以被提供至群组中的一个或多个设备。参考图1,用户设备112可以将应用A的更新提供至设备114A-B,从而应用104A-C关于例如内容信息和/或任意其它方面得以被同步。在一些示例实施例中,该更新可以在网络上被安全地执行。例如,该更新可以在设备114A-B认证之后被提供,以及/或通过使用传输安全机制(例如,基于群组密钥或任意其它类型密钥的消息加密)该更新可以被执行。
图3描绘了对设备114A进行更新之后(如由应用104C处的版本2所示)的系统100。
参考图2和图3,根据一些示例实施例,在211处,当设备114B连接至群组网络时,设备114B可以被更新。当设备114B连接至用户设备112和/或连接至设备114A时,设备114B可以获得在207处所声明的通知和/或针对应用104D的更新。在一些示例实施例中,如关于209处所提到的,该更新可以在群组网络上被安全地执行。例如,当设备114B连接至用户设备112和/或设备114A时,设备114B可以请求接收(或者被推送以)更新的状态、通知、票券、更新等。例如,当设备114B连接至群组网络时,其可以接收到指示针对应用104D的更新的通知或票券。
在一些示例实施例中,设备114B直接从设备114A获得针对应用104D的更新,而在其它示例实施例中,设备114B直接从用户设备112获得针对应用104D的更新。在这种情况下,设备114B可能需要获得通知,该通知告知该设备在用户设备112处该更新是可用的。图4描绘了直接来自用户设备112(或者来自设备114A/eUICC190B)的针对应用104D的更新之后的设备114B。
图5描绘了包括基站110A和110C的示例系统500,这些基站可以被配置为服务宏小区112A和112C(本文中也被称作小区和覆盖区域)的演进NodeB(eNB)基站。系统进一步包括无线接入点110B,其可以被配置为服务无线局域网或小小区112B。系统500进一步包括用户设备112和设备114A-B,它们可以由基站110A和/或无线接入点110B来服务。另外,服务器102可以经由回程链路、互联网和/或其它网络连接至基站110A。
在一些示例实施例中,诸如例如用户设备112的用户设备可以被实施为移动设备和/或静止设备。用户设备可以被称作例如移动台、移动单元、用户站、无线终端、平板电脑、智能电话、无线设备等。用户设备可以被实施为例如无线手持设备、无线插入(plug-in)配件等。在一些示例实施例中,用户设备可以被配置为经由基站110A接入蜂窝接入网络以及经由接入点110B和/或其它设备接入非蜂窝接入网络的多模无线电装置。在一些示例实施例中,设备114A-B可以被配置为用户设备和/或被配置为提供机器对机器通信。
图6图示了根据一些示例实施例的能够被配置为用户设备的装置10的框图。
装置10可以包括与发射器14和接收器16通信的至少一根天线12。可替换地,发射和接收天线可以是分离的。
装置10还可以包括处理器20,其被配置为分别提供信号给发射器以及接收来自接收器的信号,并且控制该装置的功能。处理器20可以被配置为,通过经由到发射器和接收器的电引线实施控制信令来控制发射器和接收器的功能。同样,处理器20可以被配置为,通过经由将处理器20与例如显示屏或存储器的其它部件连接的电引线实施控制信令来控制装置10的其它部件。处理器20例如可以以各种方式来体现,包括电路、至少一个处理内核、带有(多个)数字信号处理器的一个或多个微处理器、没有附带数字信号处理器的一个或多个处理器、一个或多个协同处理器、一个或多个多核处理器、一个或多个控制器、处理电路、一个或多个计算机、包括集成电路(例如,专用集成电路(ASIC)、现场可编程门阵列(FPGA)等)的各种其它处理部件,或者它们的某些组合。因此,虽然在图6中被示为单个处理器,但在一些示例实施例中,处理器20可以包括多个处理器或处理内核。
处理器20所发送和接收的信号可以包括按照适用蜂窝系统和/或任意多个不同有线或无线联网技术的空中接口标准的信令信息,这些联网技术包括但并不局限于Wi-Fi、无线局域网(WLAN)技术,例如电气与电子工程师协会(IEEE)802.11、802.16等。此外,这些信号可以包括语音信号、用户所生成的数据、用户所请求的数据等。
装置10能够以一种或多种空中接口标准、通信协议、调制类型、接入类型等进行操作。例如,装置10和/或其中的蜂窝调制解调器能够根据各种第一代(1G)通信协议、第二代(2G或2.5G)通信协议、第三代(3G)通信协议、第四代(4G)通信协议(LTE)、IP多媒体子系统(IMS)通信协议(例如,会话发起协议(SIP))等进行操作。例如,装置10能够根据2G无线通信协议IS-136、时分多址TDMA、全球移动通信系统GSM、IS-95、码分多址CDMA等进行操作。而且,例如,装置10能够根据2.5G无线通信协议通用分组无线服务(GPRS)、增强数据GSM环境(EDGE)等进行操作。另外,例如,装置10能够根据3G无线通信协议进行操作,诸如通用移动电信系统(UMTS)、码分多址2000(CDMA2000)、宽带码分多址(WCDMA)、时分同步码分多址(TD-SCDMA)等。装置10此外还能够根据3.9G无线通信协议进行操作,诸如长期演进(LTE)或演进的通用陆地无线接入网(E-UTRAN)等。此外,例如,装置10能够根据例如高级LTE(LTEAdvanced)等的第四代(4G)无线通信协议等以及后续可能研发的类似无线通信协议进行操作。
应理解的是,处理器20可以包括用于实现装置10的音/视频和逻辑功能的电路。例如,处理器20可以包括数字信号处理器设备、微处理器设备、模数转换器、数模转换器等。装置10的控制和信号处理功能可以根据这些设备的相应能力而在它们之间进行分配。处理器20还可以包括内部语音编码器(VC)20a、内部数据调制解调器(DM)20b等。另外,处理器20可以包括对可存储在存储器中的一个或多个软件程序进行操作的功能。通常,处理器20和所存储的软件指令可以被配置为使得装置10执行动作。例如,处理器20能够对诸如web浏览器的连接程序进行操作。该连接程序可以允许装置10根据诸如无线应用协议WAP、超文本传输协议HTTP等协议发送和接收Web内容,例如基于位置的内容。
装置10还可以包括用户接口,其包括例如耳机或扬声器24、振铃器22、麦克风26、显示屏28、用户输入接口等,它们可操作地连接至处理器20。如以上所提到的,显示屏28可以包括触摸感应屏,用户可以触摸和/或作出手势以进行选择、输入数值等。处理器20还可以包括用户接口电路,其被配置为控制例如扬声器24、振铃器22、麦克风26、显示屏28等用户接口的一个或多个部件的至少一些功能。处理器20和/或包括处理器20的用户接口电路可以被配置为通过例如软件和/或固件的计算机程序指令来控制用户接口的一个或多个部件的一个或多个功能,计算机程序指令存储在处理器20所能够访问的例如易失性存储器40、非易失性存储器42等存储器上。装置10可以包括用于对与移动终端相关的各种电路进行供电的电池,上述电路例如是用于提供机械振动作为可检测输出的电路。用户输入接口例如可以包括允许装置20接收数据的设备,诸如键盘30(其可以是呈现在显示屏28上的虚拟键盘或者外部连接的键盘)和/或其它输入设备。
如图4所示,装置10还可以包括一个或多个用于共享和/或获取数据的机制。例如,该装置10可以包括短距离射频(RF)收发器和/或问答器(interrogator)64,从而可以根据RF技术与电子设备共享数据和/或从电子设备获得数据。装置10可以包括其它短距离收发器,例如红外(IR)收发器66、使用蓝牙无线技术进行操作的蓝牙(BT)收发器68、无线通用串行总线(USB)收发器70等。蓝牙收发器68能够根据例如Wibree无线电标准的低功率或超低功率蓝牙技术进行操作。就此而言,例如,装置10以及尤其是短距离收发器能够向电子设备发送数据或接收来自电子设备的数据,这些电子设备处于装置附近(例如10米以内)。根据包括6LoWpan、Wi-Fi、低功率Wi-Fi、IEEE802.11技术(这些技术例如IEEE802.11技术、IEEE802.15技术、IEEE802.16技术、家庭eNB辅助通信等)在内的各种无线联网技术,包括WiFi或者无线局域网调制解调器的装置10能够向电子设备发送数据或接收来自电子设备的数据。。
装置10可以包括诸如订户身份模块(SIM)38、可移除用户身份模块(R-UIM)、eUICC99、UICC等的存储器,其可以存储与移动订户相关的信息要素。除了SIM之外,装置10可以包括其它可移除和/或固定存储器。装置10可以包括易失性存储器40和/或非易失性存储器42。例如,易失性存储器40可以包括随机访问存储器(RAM),其包括动态和/或静态RAM、片上或片外缓存存储器等。非易失性存储器42可以是嵌入式和/或可移除的,其可以包括例如只读存储器、闪存、磁性存储设备(例如硬盘、软盘驱动器、磁带等)、光盘驱动器和/或媒质、非易失性随机访问存储器(NVRAM)等。与易失性存储器40一样,非易失性存储器42可以包括用于数据临时存储的缓存区域。易失性和/或非易失性存储器的至少一部分可以被嵌入在处理器20中。存储器可以存储一个或多个软件程序、指令、信息、数据等,装置可以使用它们来执行用户设备/移动终端的功能。存储器可以包括能够唯一地识别装置10的诸如国际移动设备标识(IMEI)代码的标识符(或者生产商可以发布证书、媒体访问控制地址和/或其他种类的设备标识)。该功能可以包括本文关于该用户设备或设备所公开的一种或多种操作,例如在处理过程200所公开的功能等。存储器可以包括能够唯一地识别装置10的诸如国际移动设备标识(IMEI)代码的标识符。在示例实施例中,处理器20可以被配置使用存储在存储器40和/或42处的计算机代码以接收针对存储在安全存储器设备中的应用的更新,安全地向其他设备发送通知/票券以声明用户设备的安全存储器设备处的更新的可用性,安全地向经由群组或家庭网络连接至该用户设备的其他设备提供该更新,和/或本文所公开的其他操作。。
本文所公开的一些实施例可以以软件、硬件、应用逻辑或者软件、硬件和应用逻辑的组合来实施。软件、应用逻辑和/或硬件可以驻留在例如存储器40、控制设备20或电子组件上。在一些示例实施例中,应用逻辑、软件或指令集被保存在各种常规计算机可读介质的任何一种上。在本文的情境中,“计算机可读介质”可以是能够包含、存储、通信、传播或传送指令的非瞬态介质,这些指令由诸如计算机或数据处理器电路的指令执行系统、装置或设备所使用或者结合其使用,如至少在图6中描绘的示例。计算机可读介质可以包括非瞬态计算机可读存储介质,其可以是能够包含或存储指令以便由诸如计算机的指令执行系统、装置或设备所使用或者结合其使用的任意介质。并且,本文所公开的一些实施例包括被配置为使得如本文所描述的方法(参见例如处理过程200等)发生的计算机程序。
本文所公开的一个或多个示例实施例的技术效果是提供了在家庭网络中的应用之间的数据安全同步,但并不以任何方式对所给出的权利要求的范围、解释或应用加以限制。
如果需要的话,本文所讨论的不同功能可以以不同顺序被执行和/或彼此同时被执行。此外,如果需要,以上所描述的一个或多个功能可以是可选的或者可以进行组合。虽然在独立权利要求中描述了本发明的各个方面,但是本发明的其它方面包括来自所描述实施例和/或具有独立权利要求特征的从属权利要求的特征组合,而并非仅是权利要求中所明确给出的组合。本文中还要注意的是,虽然以上描述了本发明的示例实施例,但是这些描述并不应当以限制的含义进行理解。相反,可以进行若干种变化和修改而并不背离如所附权利要求中所限定的本发明的范围。其它实施例可以处于权利要求的范围之内。术语“基于”包括“至少基于”。

Claims (28)

1.一种方法,包括:
在用户设备处,接收针对被存储在所述用户设备处的安全存储器设备中的应用的更新;
发送通知以声明在所述用户设备处的所述安全存储器设备处所述更新可用,其中所述通知在至少一个设备连接至包括所述至少一个设备和所述用户设备的群组网络时,被安全地发送至所述至少一个设备;以及
在所述至少一个设备连接至所述群组网络时,由所述用户设备将所述更新安全地提供至所述至少一个设备。
2.根据权利要求1所述的方法,其中所述通知被绑定至所述至少一个设备。
3.根据权利要求2所述的方法,其中所述通知包括所述至少一个设备的标识符和用以将所述通知绑定至所述至少一个设备的数值中的至少一个。
4.根据权利要求1-3所述的方法,其中所述通知包括所述用户设备的标识、应用标识符以及所述应用的版本标识符。
5.根据权利要求1-4所述的方法,其中所述至少一个设备将所述通知提供至所述用户设备以获得所提供的更新。
6.根据权利要求1-5所述的方法,其中所述通知由所述安全存储器设备通过对所述至少一个设备进行认证和对所述通知进行加密中的至少一种操作而被安全地发送。
7.根据权利要求1-6所述的方法,其中所述更新由所述安全存储器设备通过对所述至少一个设备进行认证和对所述通知进行加密中的至少一种操作而被安全地提供。
8.根据权利要求6-7中任一项所述的方法,其中所述至少一个其它设备包括用以与所述用户设备处的所述安全存储器设备一起执行所述认证和所述加密的另一安全存储器设备。
9.根据权利要求1-8所述的方法,其中所述用户设备处的所述安全存储器设备包括以下项中的至少一项:安全元件、通用集成电路卡、增强型通用集成电路卡、嵌入式通用集成电路卡、智能卡、安全存储卡、可信执行环境以及订户身份模块。
10.一种装置,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为利用所述至少一个处理器而使得所述装置至少执行以下步骤:
在所述装置处,接收针对被存储在所述装置处的安全存储器设备中的应用的更新;
发送通知以声明在所述装置处的所述安全存储器设备处所述更新可用,其中在至少一个设备连接至包括所述至少一个设备和所述装置的群组网络时,所述通知被安全地发送至所述至少一个设备;以及
在所述至少一个设备连接至所述群组网络时,由所述装置将所述更新安全地提供至所述至少一个设备。
11.根据权利要求10所述的装置,其中所述通知被绑定至所述至少一个设备。
12.根据权利要求1所述的装置,其中所述通知包括所述至少一个设备的标识符和用以将所述通知绑定至所述至少一个设备的数值中的至少一个。
13.根据权利要求10-12所述的装置,其中所述通知包括所述装置的标识、应用标识符以及所述应用的版本标识符。
14.根据权利要求10-13所述的装置,其中所述至少一个设备将所述通知提供至所述装置以获得所提供的更新。
15.根据权利要求10-14所述的装置,其中所述通知由所述安全存储器设备通过对所述至少一个设备进行认证和对所述通知进行加密中的至少一种操作而被安全地发送。
16.根据权利要求10-15所述的装置,其中所述更新由所述安全存储器设备通过对所述至少一个设备进行认证和对所述通知进行加密中的至少一种操作而被安全地提供。
17.根据权利要求15-16中任一项所述的装置,其中所述至少一个其它设备包括用以与所述装置处的所述安全存储器设备一起执行所述认证和所述加密的另一安全存储器设备。
18.根据权利要求10所述的装置,其中所述装置处的所述安全存储器设备包括以下项中的至少一项:安全元件、通用集成电路卡、增强型通用集成电路卡、嵌入式通用集成电路卡、智能卡、安全存储卡、可信执行环境以及订户身份模块。
19.一种包括计算机代码的非瞬态计算机可读存储介质,所述计算机代码在被至少一个处理器执行时提供操作:
接收针对被存储在用户设备处的安全存储器设备中的应用的更新;
发送通知以声明在所述用户设备处的所述安全存储器设备处所述更新可用,其中在至少一个设备连接至包括所述至少一个设备和所述用户设备的群组网络时,所述通知被安全地发送至所述至少一个设备;以及
在所述至少一个设备连接至所述群组网络时,将所述更新安全地提供至所述至少一个设备。
20.一种装置,包括:
用于接收针对被存储在所述装置处的安全存储器设备中的应用的更新的器件;
用于发送通知以声明在所述装置处的所述安全存储器设备处所述更新可用的器件,其中在至少一个设备连接至包括所述至少一个设备和所述装置的群组网络时,所述通知被安全地发送至所述至少一个设备;以及
用于在所述至少一个设备连接至所述群组网络时将所述更新安全地提供至所述至少一个设备的器件。
21.根据权利要求20所述的装置,其中所述通知被绑定至所述至少一个设备。
22.根据权利要求21所述的装置,其中所述通知包括所述至少一个设备的标识符和用以将所述通知绑定至所述至少一个设备的数值中的至少一个。
23.根据权利要求20-22所述的装置,其中所述通知包括所述装置的标识、应用标识符以及所述应用的版本标识符。
24.根据权利要求20-23所述的装置,其中所述至少一个设备将所述通知提供至所述装置以获得所提供的更新。
25.根据权利要求20-25所述的装置,其中所述通知由所述安全存储器设备通过对所述至少一个设备进行认证和对所述通知进行加密中的至少一种操作而被安全地发送。
26.根据权利要求20-25所述的装置,其中所述更新由所述安全存储器设备通过对所述至少一个设备进行认证和对所述通知进行加密中的至少一种操作而被安全地提供。
27.根据权利要求25-26中任一项所述的装置,其中所述至少一个其它设备包括用于与所述装置处的所述安全存储器设备一起执行认证和加密的另一安全存储器设备。
28.根据权利要求20-27所述的装置,其中所述装置处的所述安全存储器设备包括以下项中的至少一项:安全元件、通用集成电路卡、增强型通用集成电路卡、嵌入式通用集成电路卡、智能卡、安全存储卡、可信执行环境以及订户身份模块。
CN201380077973.9A 2013-08-05 2013-08-05 安全存储同步 Pending CN105379225A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/053661 WO2015020629A1 (en) 2013-08-05 2013-08-05 Secure storage synchronization

Publications (1)

Publication Number Publication Date
CN105379225A true CN105379225A (zh) 2016-03-02

Family

ID=49004005

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380077973.9A Pending CN105379225A (zh) 2013-08-05 2013-08-05 安全存储同步

Country Status (4)

Country Link
US (1) US20160196134A1 (zh)
EP (1) EP3031195B1 (zh)
CN (1) CN105379225A (zh)
WO (1) WO2015020629A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110636461A (zh) * 2019-09-19 2019-12-31 海能达通信股份有限公司 动态连接更新方法、用户及核心网设备、存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016185293A1 (en) * 2015-05-16 2016-11-24 Simless, Inc. Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip
US11063939B2 (en) 2015-12-01 2021-07-13 Huawei Technologies Co., Ltd. Method and apparatus for secure interaction between terminals
CN110140144B (zh) * 2017-10-31 2023-08-08 谷歌有限责任公司 用于验证渲染的数据的图像处理系统
US10552136B2 (en) 2018-06-29 2020-02-04 Alibaba Group Holding Limited One click application asset distribution

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101361385A (zh) * 2005-11-30 2009-02-04 意大利电信股份公司 用于更新在移动通信终端中的应用的方法和系统
US20090088133A1 (en) * 2007-09-28 2009-04-02 Mark Orlassino Method and System for Distributing Data within a Group of Mobile Units
US20110040960A1 (en) * 2009-08-11 2011-02-17 Silver Spring Networks, Inc. Method and System for Securely Updating Field Upgradeable Units
US20130219381A1 (en) * 2012-02-16 2013-08-22 Microsoft Corporation Downloading and Distribution of Applications and Updates to Multiple Devices

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101040552B (zh) * 2005-04-18 2010-12-01 捷讯研究有限公司 控制软件版本更新的方法和系统
US8412930B2 (en) * 2008-10-09 2013-04-02 Microsoft Corporation Device authentication within deployable computing environment
US8254890B2 (en) * 2009-04-08 2012-08-28 Research In Motion Limited System and method for managing items in a list shared by a group of mobile devices
US9146726B2 (en) * 2010-12-16 2015-09-29 Netapp, Inc. System and method for firmware update for network connected storage subsystem components
US9473929B2 (en) * 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101361385A (zh) * 2005-11-30 2009-02-04 意大利电信股份公司 用于更新在移动通信终端中的应用的方法和系统
US20090088133A1 (en) * 2007-09-28 2009-04-02 Mark Orlassino Method and System for Distributing Data within a Group of Mobile Units
US20110040960A1 (en) * 2009-08-11 2011-02-17 Silver Spring Networks, Inc. Method and System for Securely Updating Field Upgradeable Units
US20130219381A1 (en) * 2012-02-16 2013-08-22 Microsoft Corporation Downloading and Distribution of Applications and Updates to Multiple Devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110636461A (zh) * 2019-09-19 2019-12-31 海能达通信股份有限公司 动态连接更新方法、用户及核心网设备、存储介质
CN110636461B (zh) * 2019-09-19 2022-05-17 海能达通信股份有限公司 动态连接更新方法、用户及核心网设备、存储介质

Also Published As

Publication number Publication date
EP3031195A1 (en) 2016-06-15
WO2015020629A1 (en) 2015-02-12
US20160196134A1 (en) 2016-07-07
EP3031195B1 (en) 2022-03-02

Similar Documents

Publication Publication Date Title
US9893894B2 (en) Systems, methods, and devices for secure device-to-device discovery and communication
KR20190027488A (ko) 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
JP6824993B2 (ja) コンテクスト準備
US9516452B2 (en) Wireless data transfer with improved transport mechanism selection
TWI413380B (zh) 用於短距離ad-hoc資料通訊之裝置、系統、製品及方法
CN107371163A (zh) 一种控制接入无线网络的方法和装置
CN104620613A (zh) 用于在邻域知悉型网络内进行发现后通信的系统和方法
JP2014533908A (ja) 無線通信システムにおける端末との通信認証のためのセキュリティキーを管理する方法及び装置
CA2841927C (en) Transferring a voice call
JP2018524865A (ja) ワイヤレスデバイスの柔軟な構成および認証
CN105379225A (zh) 安全存储同步
CN105493539A (zh) 转移wifi设置
CN110808942B (zh) 一种签约信息配置方法、网络设备和终端设备
CN112205013B (zh) 用于无线通信切换的设备
KR20180093333A (ko) eSIM 접근 제어 방법 및 장치
CA2860341A1 (en) Methods and apparatus for securing a software application on a mobile device
CN108702603A (zh) 一种通过虚拟客户识别模块进行通信的方法及设备
CN105532028A (zh) 用于psk和sae安全模式的快速初始链路设立安全优化的系统和方法
CN108307374A (zh) 无线音频设备设置
KR20140113240A (ko) 데이터베이스를 이용한 신속한 이동 단말기의 무선 링크 설정을 위한 방법
WO2014156100A1 (en) Method for providing wireless communication access, first device and medium
EP3955607B1 (en) Method for transmitting and/or for using a profile information or at least parts thereof, system, client communication device, server entity, program and computer program product
US20230413035A1 (en) Cellular wireless service plan transfer between non-linked wireless devices
KR102373794B1 (ko) 시그널링 변환 방법 및 장치
EP4042651A1 (en) Cryptographic security mechanism for groupcast communication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160302