CN111405379B - 在设备间建立安全通信信道的方法和系统及存储介质 - Google Patents
在设备间建立安全通信信道的方法和系统及存储介质 Download PDFInfo
- Publication number
- CN111405379B CN111405379B CN202010207997.3A CN202010207997A CN111405379B CN 111405379 B CN111405379 B CN 111405379B CN 202010207997 A CN202010207997 A CN 202010207997A CN 111405379 B CN111405379 B CN 111405379B
- Authority
- CN
- China
- Prior art keywords
- secure
- security module
- module
- security
- communication network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/18—Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
- H04W4/185—Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals by embedding added-value information into content, e.g. geo-tagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
- H04W4/21—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了在设备间建立安全通信信道的方法和系统及存储介质。用于配对两个不同安全模块的技术,所述安全模块针对在不同网络中的运行需要采用不同的加密技术,包括通过所述安全模块各自的通信网络,生成并向这两个安全模块传输机密。在一个优势方面,所述两个安全模块中的一个,该模块易被复制或窃取,通过所述配对技术在逻辑上与另一个安全模块连接。例如,在成功配对后,第一安全模块只有在该模块于本地通信连接中,如用户的家庭网络、或点对点、或近场通信链路,被所述第二安全模块检测到或验证后,才能在广域网中使用。
Description
本申请是2015年3月11日提交的、申请号为2015800132944、名称为“一种在两个安全模块间建立安全通信信道的方法和系统”的发明申请的分案申请。
技术领域
本申请涉及安全电子通信和对通信网络的物理接入的控制。
背景技术
卫星服务的用户在卫星下行链路上接收多媒体内容。一些传统的卫星网络是单向的,因为不存在一种方法使得用户能够通过双向通信网络对所述卫星网络进行回访。近期无线技术的发展,如3G和4G蜂窝无线技术,使得提供给卫星电视用户能够与卫星网络通信的一个无线通信信道成为可能。
发明内容
本申请公开了对两个不同的安全模块(如智能卡)进行安全配对的技术,该技术可在两个不同的网络中运行来实现配对。在一些实现方式中,智能卡,如用在有线数字或卫星电视网络中的,和用户身份识别卡(SIM),如用在蜂窝移动网络中的,是基于用户前提进行部署,并安全地配对在一起,因此所述SIM卡只能在其保持与所述智能卡配对时,才能被用于无线通信。
在一个方面,提供一种由运行在第二通信网络的第二安全模块控制在第一通信网络中的第一安全模块的运行的方法。所述方法包括由所述第一通信网络向所述第二通信网络发送初始化消息,所述初始化消息唯一识别所述第一安全模块,基于所述初始化消息生成机密,通过所述第一通信网络将该机密传达给所述第一安全模块,通过所述第二通信网络将该机密传输给所述第二安全模块;以及利用该机密,通过不同于所述第一、第二通信网络的第三通信链接,在所述第二安全模块和所述第一安全模块之间建立安全信道。
在另一方面,公开了一种在通信系统中运行的装置。所述装置包括通过无线通信网络向应用服务器发送初始化消息的模块,接收基于所述初始化消息内的标识所生成的机密的模块,在家庭域通信链路上建立安全通信信道的模块,和通过无线通信网络发送确认消息来提示成功建立所述安全通信信道的模块。
这些或其它方面将在接下来的附图、说明书和权利要求中被详细描述。
附图说明
图1示出了一个通信系统的示例;
图2是一个代表了在通信网络中数据流的示例的方框图。
具体实施方式
随着近期数字通信技术的发展,一些传统的通信网络如今被按照另一种方式来实现以向用户提供数据,并从用户接收数据。在许多位置,如用户家或商业场所或公共场所比如商店和机场,用户有多种可能连接至网络如因特网。例如,在用户家中,用户能够通过卫星或有线网络接收音频/视频节目和数据。与其同时,用户能通过无线蜂窝网络如3G或4G网络来接收音频/视频节目。类似的,在机场中,用户能够使用她的蜂窝数据网络和/或使用无线热点或Wi-Fi网络来建立数据连接。
再如,一些卫星电视节目供应商将他们的卫星通信网络补充进了蜂窝网络,以提供一个额外的方式来为用户提供数据/内容连接。使得这种两个网络连接可行能够提供供应额外内容和服务的机会、用户能用来与网络通信的反向信道、以及通过合并通信服务来降低用户月费的可能,进而同时有益于用户和网络服务供应商。因此,多媒体内容可通过所述单向卫星网络来发送给接收器,而涉及到所述多媒体内容的增值内容可通过所述蜂窝网络来发送。在享受多媒体内容时,用户可激活增强功能比如在所述多媒体内容元数据中的超链接。所述超链接将穿过所述安全信道连接至所述蜂窝接收器(例如LTE路由器),并接着通过移动管理实体路由至CAS前端。所述CAD前端可预备增值内容并通过所述蜂窝网络上行传输至机顶盒STB。
图1示出了一个通信系统的示例。广播系统(CAS HD)可通过卫星链路SNET向用户端DEV2提供内容。从所述卫星SNET发出的卫星信号可通过屋顶天线如碟形天线接收。所述用户端可装备机顶盒或接收器DEV2,来接收承载在所述接收卫星信号内的卫星内容。所述接收器DEV2可包括解密子系统,其使用智能卡SC来提供针对传输在所述卫星链路SNET上的多种电视节目的条件式接入。值得注意的是,所述第一安全模块S1和所述第二安全模块S2包括使用不同解密技术用来解密数据的解密秘钥。此外,所述第一安全模块和所述第二安全模块提供不同的物理外形要素和安全性能。
所述用户端还可配备一个基于不同于所述天线链路SNET的第二无线通信链路FNET的第二天线系统。所述第二天线系统DEV1例如可包括,长期演进(LTE)传输/接收和通过与LTE网络FENT通信来提供因特网连接的路由能力。所述LTE网络FENT可包括一个基站,称作增强节点B(eNB),其用来在宏蜂窝区中控制无线通信。所述eNB可与网络基础结构,如分组核心演进(EPC),通信来提供对因特网或其他拨号服务的连接。在所述卫星网络FNET上传输的、组成卫星服务供应商的主干网络的卫星内容也可对所述EPC可用(例如,为了满足用户的双向交互)。
所述LTE路由器或装置Dev1可装备有安全模块(S1)如通用集成电路卡(UICC),该通用集成电路卡可由移动运营商(或UICC供应商)供应。至于描述的其他部分,所述安全模块可被SIM、UICC或S1识别,并参考位于所述第一装置DEV1中的安全模块。所述UICC可提供参数和证书,如国际移动用户识别码(IMSI)和鉴权秘钥(Ki),其用来识别和鉴定连接至所述蜂窝网络的用户。所述LTE路由器(或DEV1)和其它任何移动装置一样,连接至MME(移动管理实体)。所述MME识别并鉴定所述LTE路由器的安全模块(S1)。所述LTE路由器可另外通过最近移动天线来查找。
由于所述LTE路由器可以是户外单元,并且所述UICC也是位于用户家外的,这使得防止恶意攻击变得困难(例如在夜间)。对所述UICC(或包含在所述UICC内的参数)的复制会造成对系统的冒用或者将UICC卖入黑市。这对网络运营商提供给用户的服务会造成直接的负面影响。
本申请特别提出用于UICC安全配对的技术,也称作具有智能卡模块/连接至广播信道的卫星机顶盒中的安全环境的LTE USIM(通用用户识别模块)卡。
在一些具体实施方式中,已知的并且高度安全的信道卫星链路SEC_CH被用来在所述UICC和智能卡(S2)之间建立安全配对。在一方面,这种配对防止恶意攻击者通过复制或窃取所述UICC来窃取服务并用于其他目的,例如通过插入一个支持4G的智能手机。在另一方面,所述配对还可防止用户在未经网络服务供应商的允许时,在移动中将所述UICC插入其个人移动手机中来获取4G无线连接。例如,在所述天线系统112是用在固定无线接入网络中的部署中时,假设所述UICC卡不可移动,则可将eNB配置参数来达到一定的容量要求。在这种系统中,用户未授权的UICC移动会导致错误配置和服务质量的下降。
在一些具体实施方式中,两个元件(这里是SIM卡和SC)之间的安全通信(SEC_CH)可利用在两个元件间共享机密来建立。在一些具体实施方式中,机密可在第一管理单元MME(如卫星网络基础结构)中创建。所述机密接着利用本申请中描述的处理过程在所述卫星网络和所述蜂窝网络间共享。所述机密接着用来在所述LTE路由器(DEV1)和所述机顶盒(DEV2)之间创建安全信道SEC_CH。所述机密可被用作加密所述LTE路由器和所述机顶盒之间的数据的秘钥,或是Diffie Helmann协议中的基础如:
所述Diffie-Hellman协议一种两个计算机用户拿来生成可用来在不安全信道上进行信息交换的共享私钥的方法。假设有用户Alice和Bob。首先,他们统一两个质数g和p,其中p更大(通常至少512比特)并且g是p的原根模。(实际上,选择能使(p-1)/2也是质数的p取值是很好的。)p或g中的一个可用所述机密值来生成。所述数字g和p无需向其它用户保密。现在Alice选择一个大的随机数字a作为她的私钥,并且Bob也类似地选择了一个大数字b。Alice接着计算A=g^a(mod p),并将其发送给Bob,而Bob计算B=g^b(mod p),并将其发送给Alice。
现在Alice和Bob均计算他们的共享秘钥K=g^(ab)(mod p),其中Alice计算为K=B^a(mod p)=(g^b)^a(mod p),Bob计算为K=A^b(mod p)=(g^a)^b(mod p)。
Alice和Bob现在可使用他们的共享秘钥K来交换信息,同时无需担心其他用户获取到该信息。假设一个偷听者(Eve)为了获取该信息,她需要首先在只知道g、p、A=g^a(modp)、和B=g^b(mod p)的情况下获取K=g^(ab)(mod p)。
这可通过从A=g^a(mod p)中计算a和从B=g^b(mod p)中计算b来完成。这是一个离散对数问题,并且在计算上对于大数字p而言是不可行的。计算多模p的离散对数大概要花掉因子分解两个类似p大小的质数的乘积的时间,RSA加密系统的安全性依靠的就是这个。因此,所述Diffie-Hellman协议大致与RSA一样安全。
图1是代表了用于建立来用于配对的通信网络的示例的方框图。所述卫星机顶盒(STB)DEV2和所述户外天线单元(DEV1)可通过家庭本地网络(H_S)相互通信耦接,并组成所述第三通信网络TNET(如Wi-Fi网络或有线以太网)。以太网开关(如一个接入点)可选择用来促进家庭网络流量。两个使用所述第三通信信道(TNET)的逻辑通信信道可在所述STBDEV2和所述单元DEV1之间建立,该信道为一个安全逻辑信道SEC_CH和一个第二信道HOME_NT,如一个以太网通信信道。所述安全信道SEC_CH可使用利用所述SC(或S2)和SIM(或S1)来保证使用安全的通信。所述SIM卡(或USIM、S1)在具有该SIM卡的移动装置连接至移动网络时被所述MME识别。所述MME与向应用服务器提供证书的家庭用户服务器(HSS)连接,所述应用服务器连接至所述第二管理单元(CAS前端)。所述STB(DEV2)可在所述卫星链路SNET上接收卫星节目(即广播信道)和针对单元SC的证书。一旦配对完成,增值内容(如广告、交互数据、节目向导等)可在所述蜂窝连接FNET上成功接收,并通过安全信道SEC_CH提供给所述STB DEV2来增强用户的内容观看体验。连接至所述CAS前端的交互应用服务器(IAS)可接着在所述第一通信网络上向所述STB传送增值内容。
参考图2,示例消息在第一网络FNET,如4G网络302,和第二网络SNET,如卫星网络304上交换来使得所述加密模块各自进行相互配对。
在初始化所述4G网络(FNET)的连接时(如安装员在屋顶进行安装时),安装在LTE路由器中的所述SIM卡(即UICC)采用预先安装的小程序与所述MME通信,使用例如SMS(简单消息系统)通信(图2,步骤100)。所述第一装置DEV1的SIM卡产生并通过所述第一网络(FNET)向所述MME发送第一消息(INIT_MESS)。所述SIM卡被所述4G网络(能够进行通信的)识别,识别可以是通过在MME级别的电话号码,和/或其他唯一识别所述SIM卡的可用信息。这可通过包含在所述UICC消息中的识别数字来获取,或者该识别过程可由CAS OTA通过伴随着所述消息的个人数据如电话号码来完成。由所述SIM卡发送的简单消息,如“INIT”,接着在所述4G网络中被识别,因为源系统(SIM卡)自动地加入了允许所述MME唯一识别所述SIM卡的个人数据,如IMSI。
所述MME接着生成一个唯一的机密,其可以是数字值也可以是字母数字混合编制的值。所述MME可使用一个机密生成器,其可以是一个随机数生成器。
所述唯一的机密通过4G网络(FNET)发送给所述第一装置DEV1,通过使用安全通信信道以使得所述机密不是用明文发送给所述SIM的(如通过SMS的管理指令)(图2,步骤2)。
所述机密存储在所述第一装置(FDEV)的SIM卡中。
确认消息(如通过所述SMS)可选择被发回所述MME来确定对于所述机密的正确接收。
在所述MME创建完所述SIM的机密后,其可将该机密传输至所述CAS前端(使用关联的CAS账户)。见图2,步骤3。
所述MME和所述CAS前端针对其用户可具有不同的识别系统。所述MME可唯一识别具有唯一标识符(UI-CO)的用户,所述CAS前端可唯一识别具有唯一标识符(UI-CH)的用户。为了确定所述UI CH,MME可发送包含所述机密和所述用户的识别数据如IMSI或电话号码的消息。所述CAS前端可接着在其数据库中搜索相应的、拥有这些识别数据的用户的唯一身份证明(UI-CH)。
根据本发明的一个具体实施方式,所述MME可进一步加入关于所述装置DEV1请求所述配对的信息。这个信息可以是装置的种类(手持装置或独立装置),并且该信息可被所述CAD前端用来过滤所述请求。只有装置是独立装置如所述LTE路由器时,配对才会被接受,并且如果所述SIM卡插入移动装置时则拒绝。
根据一个具体实施方式,所述LTE路由器(或DEV1)在开始初始化过程前,可询问所述机顶盒来获取其唯一标识符(UI-CH)。这可通过链接所述LTE路由器和所述机顶盒的通信信道(届时并非安全)来完成。然后,在初始化所述配对的UICC消息中加入所述UI-CH,以便所述MME在接收所述UICC消息时能够提取所述UI-CH。UI-CH在所述MME向CAT前端发送所述机密时使用,并且所述UI-CH被加入所述消息中,以便允许所述CAS前端识别其用户。所述MME可传输附加信息如所述MME用户的名字来检查所述识别用户(用所述UI-CH识别的)是否被授权了所请求的配对。
所述共享机密可通过使用专用的授权管理信息(EMM)来从CAS前端传输至所述识别的STB,该EMM可根据每个用户特别选取(使用用户秘钥Ku(图2,步骤4))。该系统使得安全传输和特定STB的数据集接收成为可能。所述数据集安全传输是由CAS前端通过加密和签名管理来保证的。一旦被接收到,所述共享机密被所述STB中的安全元件(SC或信任环境(NOCS、NASC、NVSR...))管理,并安全地存储在所述装置中做进一步使用。
在所述共享机密对两端(SIM和SC)而言都可用后,一个专用且安全的通信协议可在两个元件间被实现(图2,步骤5),以允许数据集从所述STB传输至所述SIM卡(见图1中的SEC_CH)。为了达到这一目的,所述SIM卡可具有预备的专用小程序,以与所述STB管理所述专用通信协议。
最终确认消息可被发送至所述MME,以完成和证实所述共享机密正确传输。
通过所述共享机密,牢固的配对在两个不同网络中的两个安全模块之间被建立起来。
使用相同的通信系统(集中在所述MME),所述共享机密可被定期更新(在两侧)。
同时,从初始的共享机密(在所述MME中产生)中,次要机密可在本地(SIM和SC)产生来创建会话秘钥,该秘钥可在短时间段内有效,如在SIM和SC通信期间。
由于所述4G LTE单元可能安装在户外,寻找所述以太网光缆或将所述USIM替换为复制品使得接入所述装置成为可能。在一些具体实施方式中,可在所述UICC中实现一个应用/小程序,来根据安全协议管理与所述SC的安全连接。所述UICC可并行运行多个应用,一个是用于网络接入的USIM,用户运行的其他应用可根据所述UICC标准界面来定义。
一些配对的有益方面包括:
—在CAS世界(SC-STB)和4G(SIM卡)之间创建一个牢固/安全的链接;
—使得SIM与SC/STB之间的通信中的加密隧道成为可能;
—管理4G网络间的数据保护,主要的CAS操作员数据,如对于STB的增强视频内容。4G网络上的数据将被加密传输(固定被所述4G网络通信协议完成),并在4G调制解调器中被解密。因此,在没有专用系统的情况下,该数据将会在家庭网络中以明文进行传输。
在一些具体实施方式中,数据/内容已针对专用端用户被加密(CAS端用户通过MME-HSS链路(前端链路)在4G网络中被识别,或是通过家庭网络配对,专用信息可被发送至所述4G操作员来识别CAS和4G网络用户)。因此数据在发送给用户之前可以直接针对CAS环境进行加密。
在一些具体实施方式中,数据通过所述4G网络加密,并在所述LTE路由器调制解调器上进行解密,其中从所述调制解调器到所述STB利用配对设置了一个安全VPN。因此数据在LTE调制解调器和STB之间不是以明文进行交换的。其他本地网络数据可保持明文传输形式(如,在家庭网络中由本地笔记本电脑http会话请求的网络数据)。
所述配对的一大优势在于如果任何人有意或无意中交换所述SIM卡或是运行其他任何种类的攻击,其都可以被检测出,并且通过4G LTE接入的该内容不会被传输至所述机顶盒。
同样,该技术的一方面是可以避免所述4G SIM卡在不是由所述配对创建的4G+CAS的其他环境中使用。
在攻击或修改被检测到的情况下,所述机顶盒和通过折中的网络技术(在文中可以是蜂窝接入)发送阻止消息来停止内容发送。
在一些具体实施方式中,可以在常规基础上检查所述配对的正确性。在一个有益的方面,这种检查可以为所述4G网络核实并验证所述SIM卡是按照预期被正确使用了(如在屋顶的调制解调器中)。实际上,这种SIM卡可直接在支持4G的手机中使用,并且将其从屋顶调制解调器中移除也是可能的。通过使用常规的、由所述STB/SC发起的被保护通信检查方式,家中的CAS系统可证实相关卡条就位并且使用良好。这种检查可以是常规、或根据命令,来自于CAS前端,并且可造成即时状态反馈通过所述4G网络发回所述前端。如果某些环节失败了(如SIM卡不存在),那么所述反馈可存储在STB中以供之后上传(一旦网络重新上线)。这种常规或远程监控帮助我们以CAS控制的方式对全球网络有了更清楚的认识。对于4GSIM卡的错误使用可以很快被识别,不仅在4G网络级别上被识别,而且还在CAS级别上被识别。
图2是一个代表了配对过程的流程图,该过程是将运行在第一通信网络(所述4G网络)中和第一装置(所述LTE路由器)连接的第一安全模块(所述SIM卡)与运行在第二通信网络(所述广播信道)中和第二装置(所述STB)连接的第二安全模块(所述SC模块)进行配对,由此所述第一安全模块的运行由所述第二安全模块控制。
在100中,初始化消息由所述第一装置通过所述第一通信网络发送至所述MME来请求初始化与所述STB的通信,所述初始化消息唯一地识别所述第一安全模块。
在所述MME中,一个机密基于所述初始化消息被生成。
在101中,所述机密通过所述第一通信网络发送至所述第一安全模块。
在102中,所述机密连同所述SIM的身份证明由所述MME一起发送给所述CAD HD。
在103中,所述机密通过所述第二通信网络传输至所述第二装置,并载入所述第二安全模块(S2)。
在104中,使用所述机密通过不同于所述第一通信网络和第二通信网络的第三通信链路,在所述第二安全模块和第一安全模块之间建立安全信道。所述第三通信链路可以是例如以家庭域网络(有线或无线)的形式建立,如Wi-Fi网络,或是一个点对点类型的通信链路,如使用有线以太网或USB连接或使用蓝牙或Wi-Fi点对点模式。
在一些具体实施方式中,所述方法进一步包括周期性地核查在所述第三通信链路中所述第一安全模块的存在,或者所述第三通信链路运行穿过的通信网络,并且在核查失败时发出错误消息。随着接收到所述错误消息,可以触发所述第二通信网络中的第二安全模块的禁止操作。为了这一目的,由所述CAS前端发送的包含所述机密的消息可进一步包含所述第一安全模块的身份证明(如IMSI)。所述第二安全模块可接着询问所述第一安全模块来获取其当前IMSI,并接着与在创建所述安全信道时接收到的IMSI进行比较。
在一些具体实施方式中,在第一通信网络和第二通信网络上提供内容的系统包括在用户端可运行的一个第一安全模块(如SIM卡)和一个第二安全模块(如智能卡),一个运行在第一通信网络(如FNET)中的第一管理单元(如MME),该管理单元被配置为由所述第一通信网络发送初始化消息至所述第二通信网络(如SNET),所述初始化消息唯一地识别所述第一安全模块,一个基于所述初始化消息生成所述机密的机密生成器(如加密秘钥生成服务器、软件应用、或硬件/软件组合),一个通过所述第一通信网络将所述机密发送至第一安全模块、并通过所述第二通信网络将所述机密传输至第二安全模块、并使得所述第二安全模块利用该机密经不同于所述第一通信网络、第二通信网络的第三通信链路(如上所述的点对点连接,或家庭区域网络的一部分)在第二安全模块和第一安全模块之间建立一个安全信道(如利用IP Sec tunnel、SSL连接等)的应用服务器。
应当了解的是,本文公开了用于配对使用两种不同加密技术以运行在两个不同网络中的两个不同安全模块的技术。在一个优势方面,所述两个安全模块中的一个安全模块易被复制或窃取,通过所述配对技术在逻辑上与另一个安全模块连接。例如,在成功配对后,第一安全模块只有在该模块于本地通信连接中,如用户的家庭网络、或点对点、或近场通信链路,被所述第二安全模块检测到或验证后,才能在广域网中使用。
还应当了解的是,本文公开的技术可用于提供承载发送至用户的带外增值内容的双向交互信道,并且对于发送至网络的用户交互消息的承载可加入传统的单向网络如卫星付费电视网络。所述交互应用服务器(IAS)可向单个用户发送专用内容并将会通过所述MME和第一通信网络针对增值内容进行路由。所述双向交互信道可使用现成的技术如LTE,但在同时,需将蜂窝接收器与所述卫星付费TV用户的身份证明进行安全地配对,来保护装置的隐私及合法授权使用。
文中公开的和其他具体实施方式,文中描述的功能操作和模块可以按照数字电子电路、或计算机软件、固件、或硬件,包括文中公开的结构或他们的等同结构的形式或是上述形式的一个或多个的组合来实现。文中公开的和其他具体实施方式可以按照一个或多个计算机程序产品的形式来实现,即一个或多个具有编码了可由数据处理装置执行的、或是用来控制数据处理装置的操作的计算机程序指令的计算机可读介质的模块。所述计算机可读介质可以是机器可读存储装置、机器可读存储基体、存储器装置、一系列影响机器可读传播信号的因素组成、或上述这些形式中的一个或多个的组合。所述“数据处理装置”包含所有的用来处理数据的装置、设备、和机器,包括例如可编程处理器、计算机、或多核处理器或计算机。所述装置可包括,除硬件之外,为计算机程序创造执行环境的编码,如组成处理器固件的编码、协议栈、数据库管理系统、操作系统、或是上述形式中一个或多个的组合。传播信号是人工产生的信号,如计算产生的点、光、或电磁信号,该信号用来为传输至合适接收装置的信息进行编码。
计算机程序(可称作程序、软件、软件应用、脚本或编码)可由任何形式的编码语言进行撰写,包括编译型和解释型的语言,并且其可以任何形式进行部署,包括作为独立程序或作为模块、组件、子程序、或其他适用于计算环境中的单元。计算机程序无需相当于文件系统中的文件。程序可存储在具有其他程序或数据(如一个或多个存储在标记语言文件中的脚本)的文件中的某部分,在专用于某个程序的单个文件中,或在同个同级文件中(如存储一个或多个模块、子程序、或部分代码的文件)。计算机程序可被部署在一个计算机或多个计算机上执行,在多个计算机的情况下,计算机可位于一个区域,或分布于多个区域并通过通信网络互连。
文中描述的过程和逻辑流程可由一个或多个执行一个或多个计算机程序的可编程处理器,通过运行输入数据并生成输出来实现功能。所述过程和逻辑流程、以及装置还可以特定目的的逻辑电路来实现和完成,例如FPGA(现场可编程门阵列)或ASIC(应用专用集成电路)。
适用于执行计算机程序的处理器包括,例如,同时用于常规和特殊目的的微处理器,和其他任何种类的一个或多个数字计算机处理器。通常,处理器会从只读存储器或随机访问存储器或同时从两者接收指令和数据。计算机的基本元件是用来执行指令的处理器和一个或多个用来存储指令和数据的存储装置。通常,计算机还可包括,或为了收发数据而连接至,或同时包括或连接至,一个或多个用来存储数据的大容量存储器,如磁盘、磁光盘、或光盘。然而,计算机无需具有这些装置。适用于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储装置,例如包括半导体存储装置,如EPROM、EEPROM、和闪存装置;磁盘,如内置硬盘或可移动盘;磁光盘;CD ROM和DVD-ROM盘。所述处理器和存储器可增补或并入特殊目的的逻辑电路。
文中包含许多特定方式,这些内容不应被解释为对本发明所声称的范围的限制,而应当是对于特定实施方式的特征描述。文中在不同具体实施方式中描述的某个特征可被结合在一个具体实施方式中实现。相反地,文中单个具体实施方式中描述的多种特征也可分别在多个具体实施方式中、或是以任何合适的组合形式来实现。此外,尽管上述特征是以特定的组合而存在的并且在最初声称的内容中亦是如此,所声称的组合中的一个或多个特征能够在某些情况下从该组合中剥离,并且所述声称的组合可以指向子组合或子组合的变形。相似地,操作是以特定的顺序在附图中进行描述的,这不应被理解为要求这些操作按照示出的特定顺序或只有执行了所有图示中的操作才能获得预期的结果。
文中仅公开了少数示例和实现方式。对于所述示例和实现方式的变形、修改和增强,以及其他实现方式可基于文中公开的内容做出。
Claims (31)
1.一种用于在设备间建立安全通信信道的方法,所述方法包括:
通过第一设备,使用第一通信网络向管理单元发送消息来请求初始化与第二设备的通信,所述消息识别连接到所述第一设备的第一安全模块;
通过所述第一设备,使用所述第一通信网络接收由所述管理单元基于所述消息生成的安全数据,所述安全数据在所述第一安全模块与连接到所述第二设备的第二安全模块之间共享从而使得能够在所述第一安全模块与所述第二安全模块之间建立安全通信信道;以及
使用所述安全数据,经由第二通信网络建立所述第一安全模块与所述第二安全模块之间的所述安全通信信道。
2.根据权利要求1所述的方法,其中,所述安全数据包括机密。
3.根据权利要求1所述的方法,其中,所述安全数据包括加密密钥。
4.根据权利要求1至3中的任一项所述的方法,其中,所述第一设备是蜂窝路由器。
5.根据权利要求1至3中的任一项所述的方法,其中,所述第一设备是移动电话。
6.根据权利要求1至3中的任一项所述的方法,其中,所述第一设备是调制解调器。
7.根据权利要求1至3中的任一项所述的方法,其中,所述第二设备是媒体设备。
8.根据权利要求1至3中的任一项所述的方法,其中,所述第一安全模块包括用户识别模块(SIM)。
9.根据权利要求1至3中的任一项所述的方法,其中,所述第一安全模块包括通用集成电路卡(UICC)。
10.根据权利要求1至3中的任一项所述的方法,其中,所述第二安全模块包括智能卡。
11.根据权利要求1至3中的任一项所述的方法,其中,所述第一通信网络包括蜂窝网络。
12.根据权利要求1至3中的任一项所述的方法,其中,所述第二通信网络包括点对点连接。
13.根据权利要求1至3中的任一项所述的方法,其中,所述第二设备能够在第三通信网络中进行操作。
14.根据权利要求13所述的方法,其中,所述第三通信网络包括卫星广播网络。
15.根据权利要求13所述的方法,其中,所述第二设备用于通过所述第三通信网络接收多媒体内容。
16.根据权利要求15所述的方法,其中,所述第一设备用于通过所述第一通信网络接收与所述多媒体内容相关的增值内容。
17.根据权利要求1至3、14至16中的任一项所述的方法,其中,所述安全数据用于识别所述第一安全模块和所述第二安全模块中的一个或多个。
18.根据权利要求1至3、14至16中的任一项所述的方法,其中,使用所述安全数据建立所述第一安全模块与所述第二安全模块之间的所述安全通信信道包括:
向所述第二安全模块发送所述安全数据;以及
从所述第二安全模块接收通过所述第二通信网络来建立所述第一安全模块与所述第二安全模块之间的连接的请求。
19.一种用于在设备间建立安全通信信道的系统,所述系统包括:
一个或多个处理器;以及
所述一个或多个处理器能够访问的并且存储指令的存储器,当由所述一个或多个处理器执行所述指令时,使得所述一个或多个处理器执行如下操作:
使用第一通信网络,向管理单元发送消息来请求初始化与第二设备的通信,所述消息识别连接到第一设备的第一安全模块;
使用所述第一通信网络,接收由所述管理单元基于所述消息生成的安全数据,所述安全数据在所述第一安全模块与连接到所述第二设备的第二安全模块之间共享从而使得能够在所述第一安全模块与所述第二安全模块之间建立安全通信信道;以及
使用所述安全数据,经由第二通信网络建立所述第一安全模块与所述第二安全模块之间的所述安全通信信道。
20.根据权利要求19所述的系统,其中,所述安全数据包括机密。
21.根据权利要求19或20所述的系统,其中,所述第一设备是蜂窝路由器。
22.根据权利要求19或20所述的系统,其中,所述第一设备是移动电话。
23.根据权利要求19或20所述的系统,其中,所述第一设备是调制解调器。
24.根据权利要求19或20所述的系统,其中,所述第二设备是媒体设备。
25.根据权利要求19或20所述的系统,其中,所述第一安全模块包括用户识别模块(SIM)或通用集成电路卡(UICC)。
26.根据权利要求19或20所述的系统,其中,所述第二安全模块包括智能卡。
27.根据权利要求19或20所述的系统,其中,所述第一通信网络包括蜂窝网络。
28.根据权利要求19或20所述的系统,其中,所述第二通信网络包括点对点连接。
29.根据权利要求19或20所述的系统,其中,所述第二设备能够在第三通信网络中进行操作。
30.根据权利要求19或20所述的系统,其中,使用所述安全数据建立所述第一安全模块与所述第二安全模块之间的所述安全通信信道包括:
向所述第二安全模块发送所述安全数据;以及
从所述第二安全模块接收通过所述第二通信网络来建立所述第一安全模块与所述第二安全模块之间的连接的请求。
31.一种非瞬态计算机可读存储介质,其上存储有指令,当所述指令执行时使得一个或多个处理器执行如下操作:
使用第一通信网络,向管理单元发送消息来请求初始化与第二设备的通信,所述消息识别连接到第一设备的第一安全模块;
使用所述第一通信网络,接收由所述管理单元基于所述消息生成的安全数据,所述安全数据在所述第一安全模块与连接到所述第二设备的第二安全模块共享从而使得能够在所述第一安全模块与所述第二安全模块之间建立安全通信信道;以及
使用所述安全数据,经由第二通信网络建立所述第一安全模块与所述第二安全模块之间的所述安全通信信道。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/205,209 | 2014-03-11 | ||
US14/205,209 US9485653B2 (en) | 2014-03-11 | 2014-03-11 | Secure smartcard pairing |
PCT/EP2015/055076 WO2015135991A1 (en) | 2014-03-11 | 2015-03-11 | A method and system to create a secure communication channel between two security modules |
CN201580013294.4A CN106464664B (zh) | 2014-03-11 | 2015-03-11 | 一种在两个安全模块间建立安全通信信道的方法和系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580013294.4A Division CN106464664B (zh) | 2014-03-11 | 2015-03-11 | 一种在两个安全模块间建立安全通信信道的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111405379A CN111405379A (zh) | 2020-07-10 |
CN111405379B true CN111405379B (zh) | 2022-07-12 |
Family
ID=52672256
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580013294.4A Active CN106464664B (zh) | 2014-03-11 | 2015-03-11 | 一种在两个安全模块间建立安全通信信道的方法和系统 |
CN202010207997.3A Active CN111405379B (zh) | 2014-03-11 | 2015-03-11 | 在设备间建立安全通信信道的方法和系统及存储介质 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580013294.4A Active CN106464664B (zh) | 2014-03-11 | 2015-03-11 | 一种在两个安全模块间建立安全通信信道的方法和系统 |
Country Status (9)
Country | Link |
---|---|
US (1) | US9485653B2 (zh) |
EP (1) | EP3117579B1 (zh) |
JP (2) | JP6621416B2 (zh) |
CN (2) | CN106464664B (zh) |
BR (1) | BR112016020902B1 (zh) |
CA (1) | CA2940271A1 (zh) |
ES (1) | ES2667104T3 (zh) |
MX (1) | MX361071B (zh) |
WO (1) | WO2015135991A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9530294B2 (en) * | 2013-12-23 | 2016-12-27 | Intel Corporation | Methods and apparatus for pairing items for security |
US10021615B2 (en) * | 2016-02-18 | 2018-07-10 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Satellite channel and LTE coexistence |
CN109474837A (zh) * | 2018-10-26 | 2019-03-15 | 广州零世纪信息科技有限公司 | 一种机顶盒管理方法及系统 |
CN109765825B (zh) * | 2019-01-30 | 2023-09-29 | 山西天科信息安全科技有限公司 | 一种物联网多链路安全控制终端和安全控制方法 |
CN111614660B (zh) * | 2020-05-19 | 2022-01-18 | 北京字节跳动网络技术有限公司 | 安全验证缺陷检测的方法、装置以及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1496628A (zh) * | 2002-01-16 | 2004-05-12 | ������������ʽ���� | 内容分配系统 |
CN1663198A (zh) * | 2002-06-24 | 2005-08-31 | 诺基亚公司 | 借助于蜂窝网络的终端特设连网 |
CN101658003A (zh) * | 2007-02-08 | 2010-02-24 | Dlb金融咨询有限责任公司 | 用于限制对电子消息系统的访问的方法和系统 |
CN101926147A (zh) * | 2007-12-27 | 2010-12-22 | 意大利电信股份公司 | 通过移动电话终端使用服务的方法以及实现该方法的用户识别卡 |
CN102340400A (zh) * | 2010-03-26 | 2012-02-01 | 英特尔公司 | 通过智能电话管理的智能电话上的独立于持有者和服务者的家长控制的方法和设备 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3052322B2 (ja) * | 1990-02-27 | 2000-06-12 | 日本電気株式会社 | 秘匿通信方式 |
FR2745402A1 (fr) * | 1996-02-28 | 1997-08-29 | Philips Electronics Nv | Lecteur de cartes electroniques de formats differents et telephone portable incorporant un tel lecteur |
EP0851628A1 (en) * | 1996-12-23 | 1998-07-01 | ICO Services Ltd. | Key distribution for mobile network |
GB2313749B (en) * | 1996-05-31 | 1998-05-13 | I Co Global Communications | Secure communications |
JP3776705B2 (ja) * | 2000-09-28 | 2006-05-17 | 株式会社東芝 | 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法 |
EP1621955B1 (en) * | 2004-07-30 | 2017-06-07 | Irdeto B.V. | Method and device for providing access to encrypted content |
WO2006032993A2 (en) * | 2004-09-23 | 2006-03-30 | Axalto S.A | System and method for communication with universal integrated circuit cards in mobile devices using internet protocols. |
US8006270B2 (en) * | 2004-12-30 | 2011-08-23 | Telecom Italia S.P.A. | Method and system for delivering multimedia contents to a set top box using a mobile telephony network |
US7975140B2 (en) * | 2005-04-08 | 2011-07-05 | Nortel Networks Limited | Key negotiation and management for third party access to a secure communication session |
JP2008211370A (ja) * | 2007-02-23 | 2008-09-11 | Dainippon Printing Co Ltd | マルチメディアデータの暗号化方法、暗号化装置及びコンピュータプログラム |
CN101170554B (zh) * | 2007-09-04 | 2012-07-04 | 萨摩亚商·繁星科技有限公司 | 资讯安全传递系统 |
JP2009253783A (ja) * | 2008-04-09 | 2009-10-29 | Nec Saitama Ltd | 携帯端末、データ保護方法およびデータ保護用プログラム |
GB0816319D0 (en) * | 2008-09-05 | 2008-10-15 | Palmer Charles G | Network communication |
JP2010124355A (ja) * | 2008-11-21 | 2010-06-03 | Dainippon Printing Co Ltd | 電子透かし読取装置 |
EP2291015A1 (en) * | 2009-08-31 | 2011-03-02 | Gemalto SA | A method for communicating data between a secure element and a network access point and a corresponding secure element |
US8634390B2 (en) * | 2009-10-14 | 2014-01-21 | Verizon Patent And Licensing Inc. | Systems and methods for wireless local area network based control of a set-top box device |
US8738910B2 (en) | 2009-12-07 | 2014-05-27 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for enabling play-out of media |
CN103297961B (zh) * | 2012-03-05 | 2018-03-09 | 上海诺基亚贝尔股份有限公司 | 一种用于设备间安全通信的设备与系统 |
WO2013166278A1 (en) * | 2012-05-02 | 2013-11-07 | Visa International Service Association | Small form-factor cryptographic expansion device |
-
2014
- 2014-03-11 US US14/205,209 patent/US9485653B2/en active Active
-
2015
- 2015-03-11 CA CA2940271A patent/CA2940271A1/en active Pending
- 2015-03-11 ES ES15709669.4T patent/ES2667104T3/es active Active
- 2015-03-11 BR BR112016020902-8A patent/BR112016020902B1/pt active IP Right Grant
- 2015-03-11 EP EP15709669.4A patent/EP3117579B1/en active Active
- 2015-03-11 CN CN201580013294.4A patent/CN106464664B/zh active Active
- 2015-03-11 MX MX2016011470A patent/MX361071B/es active IP Right Grant
- 2015-03-11 JP JP2016554879A patent/JP6621416B2/ja active Active
- 2015-03-11 WO PCT/EP2015/055076 patent/WO2015135991A1/en active Application Filing
- 2015-03-11 CN CN202010207997.3A patent/CN111405379B/zh active Active
-
2019
- 2019-11-19 JP JP2019208644A patent/JP7181177B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1496628A (zh) * | 2002-01-16 | 2004-05-12 | ������������ʽ���� | 内容分配系统 |
CN1663198A (zh) * | 2002-06-24 | 2005-08-31 | 诺基亚公司 | 借助于蜂窝网络的终端特设连网 |
CN101658003A (zh) * | 2007-02-08 | 2010-02-24 | Dlb金融咨询有限责任公司 | 用于限制对电子消息系统的访问的方法和系统 |
CN101926147A (zh) * | 2007-12-27 | 2010-12-22 | 意大利电信股份公司 | 通过移动电话终端使用服务的方法以及实现该方法的用户识别卡 |
CN102340400A (zh) * | 2010-03-26 | 2012-02-01 | 英特尔公司 | 通过智能电话管理的智能电话上的独立于持有者和服务者的家长控制的方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
JP6621416B2 (ja) | 2019-12-18 |
MX361071B (es) | 2018-11-27 |
JP2020039169A (ja) | 2020-03-12 |
JP7181177B2 (ja) | 2022-11-30 |
ES2667104T3 (es) | 2018-05-09 |
CN106464664B (zh) | 2020-04-10 |
EP3117579B1 (en) | 2018-01-24 |
JP2017509244A (ja) | 2017-03-30 |
EP3117579A1 (en) | 2017-01-18 |
US9485653B2 (en) | 2016-11-01 |
WO2015135991A1 (en) | 2015-09-17 |
MX2016011470A (es) | 2016-12-20 |
CN106464664A (zh) | 2017-02-22 |
CN111405379A (zh) | 2020-07-10 |
BR112016020902A2 (pt) | 2017-08-15 |
BR112016020902B1 (pt) | 2023-10-17 |
US20150264566A1 (en) | 2015-09-17 |
CA2940271A1 (en) | 2015-09-17 |
BR112016020902A8 (pt) | 2021-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10742418B2 (en) | Authentication method, authentication apparatus, and authentication system | |
JP7181177B2 (ja) | 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム | |
KR102623524B1 (ko) | 통신 시스템에서 프로파일 다운로드 방법 및 장치 | |
KR102231948B1 (ko) | 프로파일 관리서버의 업데이트 방법 및 장치 | |
US20220385445A1 (en) | EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC) PROFILE CONTENT MANAGEMENT | |
KR101490214B1 (ko) | 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들 | |
CN107211270B (zh) | 用于eUICC的远程订阅管理的方法、对应的终端 | |
US11552791B2 (en) | Access technology agnostic service network authentication | |
KR20180039061A (ko) | 디바이스의 피처들의 세트의 사용을 위한 인가를 검증 | |
US9648650B2 (en) | Pairing of devices through separate networks | |
US20240080316A1 (en) | Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network | |
Chitroub et al. | Securing mobile iot deployment using embedded sim: Concerns and solutions | |
US8824680B2 (en) | Centralized key generation | |
CN111163468A (zh) | 一种通信连接方法及设备 | |
Alsaffar et al. | IPTV service framework based on secure authentication and lightweight content encryption for screen-migration in Cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |