CN112005567B - 无线通信网络中订阅标识符的管理 - Google Patents

无线通信网络中订阅标识符的管理 Download PDF

Info

Publication number
CN112005567B
CN112005567B CN201880092649.7A CN201880092649A CN112005567B CN 112005567 B CN112005567 B CN 112005567B CN 201880092649 A CN201880092649 A CN 201880092649A CN 112005567 B CN112005567 B CN 112005567B
Authority
CN
China
Prior art keywords
operator
regulatory agency
record
enterprise
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880092649.7A
Other languages
English (en)
Other versions
CN112005567A (zh
Inventor
艾恩尼斯·菲克拉斯
李强
列昂尼德·莫克罗申
康斯坦丁诺斯·万迪卡斯
阿塔纳西奥斯·卡拉潘泰拉奇斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN112005567A publication Critical patent/CN112005567A/zh
Application granted granted Critical
Publication of CN112005567B publication Critical patent/CN112005567B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • G06F16/275Synchronous replication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种监管机构的监管机构系统(24)监管订阅标识符的管理。监管机构系统(24)配置为:从无线通信网络运营商的运营商系统(10)或企业的企业系统接收记录,该记录包括关于与无线通信网络运营商相关联的订阅标识符的管理的信息。监管机构系统(24)还配置为:验证记录所指示的订阅标识符的管理是否符合管控订阅标识符的管理的一个或多个规则(34)。监管机构系统(24)还配置为:根据验证,批准或拒绝将记录添加到至少部分地分布在监管机构系统(24)与运营商系统(10)或企业系统之间的许可分布式数据库(26)(例如,许可区块链)中。

Description

无线通信网络中订阅标识符的管理
技术领域
本公开总体上涉及一种无线通信网络,并且更具体地涉及这种无线通信网络中的订阅标识符。
背景技术
无线通信网络向无线通信设备提供服务,而无线通信设备被网络认证为具有从网络接收服务的订阅。网络的运营商、设备的制造商和/或这一方面的某些其他方提供了防篡改安全硬件组件(例如,集成电路卡),其信息绑定到该订阅,并且通过将该组件嵌入到或可移动地插入到设备中来将设备与订阅相关联。然后,设备使用来自安全硬件组件的信息在网络上进行注册和认证。
提供到安全硬件组件上的信息可以包括安全证书(例如,密钥K)以及标识该订阅的订阅标识符。例如,订阅标识符可以是国际移动订户身份(IMSI)、订户永久标识符(SUPI)或标识至少对网络运营商的订阅的任何其他标识符中的全部或一部分。
将订阅标识符分配给相应的安全硬件组件以及另外对订阅标识符进行管理的后勤工作被证实是相当复杂的。实际上,许多国家都对网络运营商制定了法规,确保能以负责任且高效的方式对标识符加以管理。这些法规以及其他障碍给订阅标识符可以被管理的灵活性、成本和速度带来了不利影响,这继而可能会限制某些部署的可扩展性和用例,例如那些依赖于物联网(IoT)的部署。
发明内容
本文的实施例有助于对无线通信网络中使用的订阅标识符进行管理。一些实施例利用至少部分地分布在无线通信网络运营商与监管订户标识符管理的监管机构之间的许可分布式数据库(例如,许可区块链)来实现这一点。例如,在一个实施例中,运营商在分布式数据库中记录描述了运营商对订阅标识符的管理的信息,同时要通过监管机构的验证,即运营商遵守管控这种管理的规则。就这一点而言,监管机构的至少某些验证可以固有地体现在分布式数据库的共识协议中,以便利用该共识协议来实现对运营商管理的基本上实时的监督,例如从单个订阅标识符的角度来看。此外,由于数据库的分布式性质在监管机构处有效地复制了关于运营商管理的信息,因此,一些实施例向监管机构提供了对运营商管理是否遵守适用法规的按需分析(例如,审计),例如从所有订阅标识符的整体角度来看。在本文的其他实施例中,分布式数据库具有多层结构,该多层结构使得运营商能够将订阅标识符管理委托给其他方,例如委托给企业。本文中的这些及其他实施例可以有利地改善订阅标识符可以被管理的灵活性、成本和速度,同时还维持监管机构对这种管理的监督。
更具体地,本文的实施例包括一种由监管机构的监管机构系统执行的用于监管订阅标识符的管理的方法。该方法包括:由监管机构系统从无线通信网络运营商的运营商系统或企业的企业系统接收记录,该记录包括关于与无线通信网络运营商相关联的订阅标识符的管理的信息。该方法还包括:由监管机构系统验证记录所指示的订阅标识符的管理是否符合管控订阅标识符的管理的一个或多个规则。该方法还可以包括:根据所述验证,监管机构系统批准或拒绝将记录添加到至少部分地分布在监管机构系统与运营商系统或企业系统(或两者)之间的许可分布式数据库中。
在一些实施例中,所述验证包括验证以下一项或多项:是否已经以符合一个或多个规则的格式对订阅标识符进行管理;是否已经按照一个或多个规则仅由一个最终用户或最终设备对订阅标识符进行管理;订阅标识符是否在根据一个或多个规则可管理的订阅标识符集合中;或者是否已经在符合一个或多个规则的时间段内对订阅标识符进行管理。
替代地或附加地,根据一些实施例的记录中的信息指示以下一项或多项:订阅标识符;包括订阅标识符的订阅标识符集合;订阅标识符是否对管理有效;是否和/或何时将订阅标识符分配给最终用户或最终设备;或者是否和/或何时将订阅标识符激活来用于工作用途。
在一些实施例中,该方法还包括:由监管机构系统并且基于包括在许可分布式数据库中的多个记录来分析是否已经按照一个或多个规则对与无线通信网络运营商相关联的订阅标识符进行管理。在一个实施例中,例如,该分析包括:确定一个或多个度量,该一个或多个度量指示已经将分配给最终用户或最终设备的订阅标识符激活来用于工作用途的数量和/或速率,并且评估该一个或多个度量是否符合一个或多个规则。替代地或附加地,在与无线通信网络运营商相关联的订阅标识符是与分配给无线通信网络运营商的归属网络标识(HNI)相关联的移动订阅标识号码(MSIN)的实施例中,该分析可以包括:分析已经将HNI部署来与MSIN一起用于工作用途的程度和/或是否已在所需时间范围内部署HNI。
在一些实施例中,许可分布式数据库包括监管机构层和运营商层。在这种情况下,监管机构层中的一个或多个监管机构层记录的集合可以包括与无线通信网络运营商相关联的信息,并且可以链接到运营商层中的一个或多个运营商层记录的集合,该集合包括关于与无线通信网络运营商相关联的订阅标识符的管理的信息,并且接收到的记录可以是从运营商系统接收到的运营商层记录。
在其他实施例中,许可分布式数据库包括监管机构层、运营商层和企业层。在这种情况下,监管机构层中的一个或多个监管机构层记录的集合可以包括与无线通信网络运营商相关联的信息。此外,一个或多个监管机构层记录的集合可以链接到运营商层中的一个或多个运营商层记录的集合。此外,一个或多个运营商层记录的集合可以包括与无线通信网络运营商已经委托其管理相应的订阅标识符集合的一个或多个企业相关联的信息。此外,一个或多个运营商层记录的集合可以链接到企业层中的一个或多个企业层记录的集合。更进一步地,一个或多个企业层记录的集合可以包括关于由无线通信网络运营商委托给一个或多个企业的订阅标识符的管理的信息。在这种情况下,接收到的记录可以是从无线通信网络运营商已委托其管理订阅标识符的企业的企业系统接收到的企业层记录。在一个实施例中,每个企业层记录包括指示由企业管理的订阅标识符集合的信息。替代地或附加地,一个或多个运营商层记录的集合包括企业层指针,该企业层指针将一个或多个运营商层记录的集合链接到一个或多个企业层记录的集合。
在一些实施例中,运营商层而不是监管机构层分布在监管机构系统与运营商系统之间。替代地或附加地,在一些实施例中,监管机构系统具有对将哪些记录添加到许可分布式数据库的运营商层的专属控制权。
在一些实施例中,一个或多个监管机构层记录的集合包括以下一项或多项:指示分配给无线通信网络运营商的归属网络标识(HNI)的信息;指示与无线通信网络运营商相关联的订阅标识符是否可管理的信息;与监管机构和无线通信网络运营商之间的合同相关联的信息;无线通信网络运营商的联系信息;指示允许无线通信网络运营商管理的订阅标识符的一个或多个集合的信息;或者指示允许无线通信网络运营商在其中操作的一个或多个频谱范围的信息。
在一些实施例中,一个或多个监管机构层记录的集合包括运营商层指针,该运营商层指针将一个或多个监管机构层记录的集合链接到无线通信网络运营商的一个或多个运营商层记录的集合。
在这些实施例的任何一个实施例中,与无线通信网络运营商相关联的订阅标识符可以是与分配给无线通信网络运营商的归属网络标识(HNI)相关联的移动订阅标识号码(MSIN)。
同样在这些实施例的任何一个实施例中,许可分布式数据库可以是许可区块链。
本文的实施例还包括对应的装置、计算机程序和载体(例如,计算机可读介质)。例如,实施例包括用于监管订阅标识符的管理的监管机构的监管机构系统。监管机构系统被配置为从无线通信网络运营商的运营商系统或企业的企业系统接收记录,该记录包括关于与无线通信网络运营商相关联的订阅标识符的管理的信息。监管机构系统还被配置为:验证记录所指示的订阅标识符的管理是否符合管控订阅标识符的管理的一个或多个规则。监管机构系统还被配置为:根据所述验证,批准或拒绝将记录添加到至少部分地分布在监管机构系统与运营商系统或企业系统(或两者)之间的许可分布式数据库中。
实施例还包括由无线通信网络运营商的运营商系统执行的方法。该方法包括:向监管机构的监管机构系统发送记录,该记录包括关于与无线通信网络运营商相关联的订阅标识符的管理的信息。该方法还包括:响应于将记录发送到监管机构系统,接收响应,该响应指示监管机构系统是批准还是拒绝将记录添加到至少部分地分布在监管机构系统与运营商系统之间的许可分布式数据库中。该方法还包括:根据响应,将记录添加或不添加到许可分布式数据库中。
在一些实施例中,记录中的信息指示以下一项或多项:订阅标识符;包括订阅标识符的订阅标识符集合;订阅标识符是否对管理有效;是否和/或何时将订阅标识符分配给最终用户或最终设备;或者是否和/或何时将订阅标识符激活来用于工作用途。
在一些实施例中,许可分布式数据库包括监管机构层和运营商层。在这种情况下,在一些实施例中,监管机构层中的一个或多个监管机构层记录的集合包括与无线通信网络运营商相关联的信息,并且链接到运营商层中的一个或多个运营商层记录的集合,该集合包括关于与无线通信网络运营商相关联的订阅标识符的管理的信息。而且,在一些实施例中,所发送的记录是运营商层记录。
在其他实施例中,该方法还包括:由运营商系统从无线通信网络运营商已委托其管理订阅标识符的企业的企业系统中接收记录,该记录包括关于由企业对订阅标识符进行管理的信息。在这种情况下,该方法还可以包括:由运营商系统验证接收到的记录所指示的订阅标识符的管理是否符合管控订阅标识符的管理的一个或多个规则。该方法还可以包括:根据所述验证,运营商系统批准或拒绝将接收到的记录添加到许可分布式数据库中。在这种情况下,许可分布式数据库还可以至少部分地分布在运营商系统与企业系统之间。
在这些实施例的一些实施例中,例如,许可分布式数据库包括监管机构层、运营商层和企业层。在这种情况下,监管机构层中的一个或多个监管机构层记录的集合可以包括与无线通信网络运营商相关联的信息。此外,一个或多个监管机构层记录的集合可以链接到运营商层中的一个或多个运营商层记录的集合。此外,一个或多个运营商层记录的集合可以包括与无线通信网络运营商已经委托其管理相应的订阅标识符集合的一个或多个企业相关联的信息。此外,一个或多个运营商层记录的集合可以链接到企业层中的一个或多个企业层记录的集合。更进一步地,一个或多个企业层记录的集合可以包括关于由无线通信网络运营商委托给一个或多个企业的订阅标识符的管理的信息。在这种情况下,许可分布式数据库的企业层分布在运营商系统与企业系统之间。接收到的记录可以是企业层记录。在一个实施例中,每个企业层记录包括指示由企业管理的订阅标识符集合的信息。替代地或附加地,一个或多个运营商层记录的集合包括企业层指针,该企业层指针将一个或多个运营商层记录的集合链接到一个或多个企业层记录的集合。
在一些实施例中,运营商层而不是监管机构层分布在监管机构系统与运营商系统之间。替代地或附加地,在一些实施例中,监管机构系统具有对将哪些记录添加到许可分布式数据库的运营商层的专属控制权。
在这些实施例的任何实施例中,与无线通信网络运营商相关联的订阅标识符可以是与分配给无线通信网络运营商的归属网络标识(HNI)相关联的移动订阅标识号码(MSIN)。
同样在这些实施例的任何一个实施例中,许可分布式数据库可以是许可区块链。
本文的实施例还包括对应的装置、计算机程序和载体(例如,计算机可读介质)。例如,实施例包括被配置为由无线通信网络运营商使用的运营商系统。运营商系统被配置为:向监管机构的监管机构系统发送记录,该记录包括关于与无线通信网络运营商相关联的订阅标识符的管理的信息。运营商系统还被配置为:响应于将记录发送给监管机构系统,接收响应,该响应指示监管机构系统是批准还是拒绝将记录添加到至少部分地分布在监管机构系统与运营商系统之间的许可分布式数据库中。运营商系统还可以被配置为:根据响应,将记录添加或不添加到许可分布式数据库中。
实施例还包括由无线通信系统运营商委托其管理订阅标识符的企业的企业系统执行的方法。该方法包括:向无线通信网络运营商的运营商系统和/或监管机构的监管机构系统发送记录,该记录包括关于由企业系统对订阅标识符进行管理的信息。该方法还包括:响应于发送记录,接收一个或多个响应,该一个或多个响应指示运营商系统和/或监管机构系统是批准还是拒绝将记录添加到至少部分地分布在企业系统、运营商系统与监管机构系统之间的许可分布式数据库中。该方法还可以包括:根据该一个或多个响应,将记录添加或不添加到许可分布式数据库中。在一个实施例中,例如,该方法包括:将记录发送给运营商系统和监管机构系统,并且相应地根据运营商系统和监管机构系统两者是否批准对记录进行添加,将记录添加或不添加到许可分布式数据库中。
在一些实施例中,记录中的信息指示以下一项或多项:订阅标识符;包括订阅标识符的订阅标识符集合;订阅标识符是否对管理有效;是否和/或何时将订阅标识符分配给最终用户或最终设备;或者是否和/或何时将订阅标识符激活来用于工作用途。
在一些实施例中,许可分布式数据库包括监管机构层、运营商层和企业层。在这种情况下,监管机构层中的一个或多个监管机构层记录的集合可以包括与无线通信网络运营商相关联的信息。此外,一个或多个监管机构层记录的集合可以链接到运营商层中的一个或多个运营商层记录的集合。此外,一个或多个运营商层记录的集合可以包括与无线通信网络运营商已经委托其管理订阅标识符集合的企业相关联的信息。此外,一个或多个运营商层记录的集合可以链接到企业层中的一个或多个企业层记录的集合。更进一步地,一个或多个企业层记录的集合可以包括关于由无线通信网络运营商委托给企业的订阅标识符的管理的信息。在这种情况下,所发送的记录可以是企业层记录。
在一个实施例中,一个或多个运营商层记录的集合包括企业层指针,该企业层指针将一个或多个运营商层记录的集合链接到一个或多个企业层记录的集合。替代地或附加地,企业层而不是监管机构层或运营商层分布在企业系统、运营商系统与监管机构系统之间。
在这些实施例的任何实施例中,订阅标识符可以是与分配给无线通信网络运营商的归属网络标识(HNI)相关联的移动订阅标识号码(MSIN)。
同样在这些实施例的任何一个实施例中,许可分布式数据库可以是许可区块链。
本文的实施例还包括对应的装置、计算机程序和载体(例如,计算机可读介质)。例如,实施例包括无线通信网络运营商委托其管理订阅标识符的企业的企业系统。企业系统被配置为:向运营商系统和/或监管机构的监管机构系统发送记录,该记录包括关于由企业系统对订阅标识符进行管理的信息。企业系统还被配置为:响应于发送记录,接收一个或多个响应,该一个或多个响应指示运营商系统和/或监管机构系统是批准还是拒绝将记录添加到至少部分地分布在企业系统、运营商系统与监管机构系统之间的许可分布式数据库中。企业系统还被配置为:根据该一个或多个响应,将记录添加或不添加到许可分布式数据库中。
附图说明
图1是根据一个或多个实施例的运营商系统和监管机构系统的框图。
图2是根据一些实施例的许可分布式数据库的记录的框图。
图3是根据一些实施例的具有多层结构的许可分布式数据库的框图。
图4是根据一些实施例的具有多层结构的许可分布式数据库的记录的框图,该多层结构包括监管机构层和运营商层。
图5是根据一些实施例的具有多层结构的许可分布式数据库的记录的框图,该多层结构包括监管机构层、运营商层和企业层。
图6是根据一个或多个实施例的运营商系统、监管机构系统和企业系统的框图。
图7是根据一些实施例的具有包括与多个无线通信网络运营商相关联的信息的多层结构的许可分布式数据库的记录的框图。
图8是根据一些实施例的由监管机构系统执行的方法的逻辑流程图。
图9A是根据一些实施例的由运营商系统执行的方法的逻辑流程图。
图9B是根据其他实施例的由运营商系统执行的方法的逻辑流程图。
图10是根据一些实施例的由企业系统执行的方法的逻辑流程图。
图11A是根据一些实施例的监管机构系统的框图。
图11B是根据其他实施例的监管机构系统的框图。
图12A是根据一些实施例的运营商系统的框图。
图12B是根据其他实施例的运营商系统的框图。
图12C是根据其他实施例的运营商系统的框图。
图13A是根据一些实施例的企业系统的框图。
图13B是根据其他实施例的企业系统的框图。
具体实施方式
图1示出了根据一个或多个实施例的无线通信网络运营商的运营商系统10。如图1所示,运营商系统10包括无线电接入网络(RAN)12和核心网络(CN)14。RAN 12配置为将无线通信设备16无线地连接到CN14。CN 14又配置为将无线通信设备16连接到一个或多个外部网络,如数据网络(DN)18(例如,互联网)。
以这种方式,运营商系统10向无线通信设备16提供服务,而运营商系统10将无线通信设备16认证为具有从运营商系统10接收服务的订阅。为此,无线通信设备16使用在防篡改安全硬件组件16A上提供的信息,以便向运营商系统10认证其自身具有接收服务的订阅。安全硬件组件16A可以是例如嵌入到或可移除地插入到设备16中的如下形式的集成电路卡(ICC):通用ICC、IP多媒体服务ICC、嵌入ICC、基于固件或软件的集成ICC(也称为iUICC)等。不管安全硬件组件16A的具体形式如何,在组件16A上提供的信息都包括订阅标识符20,该订阅标识符20标识了从运营商系统10接收服务的订阅。例如,订阅标识符20可以是国际移动订户身份(IMSI)、订户永久标识符(SUPI)或标识至少对网络运营商10的订阅的任何其他标识符中的全部或一部分。设备16在向运营商系统10注册和认证的过程中使用此信息以及可能地在安全硬件组件16A上提供的其他信息(例如,安全证书)。订阅标识符20还可以用于其他目的,例如由运营商系统10用来实现订户计费的目的。
其他无线通信设备22可以类似地将自身认证为具有从运营商系统10接收服务的相应订阅。在这方面,每个设备22可以使用在其他相应防篡改安全硬件组件(未示出)上提供的订阅特定信息来向运营商系统10进行认证。例如,该信息可以包括标识出不同的相应订阅的订阅标识符。
因此,从逻辑上讲,不同的订阅标识符必须与不同的相应订阅相关联,并且必须对不同的相应订阅进行标识。还必须将不同的订阅标识符唯一地分配给不同的相应安全硬件组件,例如,不能将同一订阅标识符分配给多个安全硬件组件。此外,在实践中,可以将一些订阅标识符指定用于工作用途(例如,由付费订户完成),而其他订阅标识符可以被指定用于测试用途,可以保留来供以后使用,可以暂停使用(例如,由于盗窃的缘故),等等。因此,本文所使用的订阅标识符的管理涉及例如:生成订阅标识符,将订阅标识符与相应的订阅相关联,将订阅标识符分配给相应的安全硬件组件,针对某些用途(例如,工作用途或测试用途)指定订阅标识符,和/或更新订阅标识符的状态(例如,激活来用于工作用途,停止用于工作用途,暂停使用等)。
图1还示出了监管订阅标识符的管理的监管机构的监管机构系统24,这种监管在某种意义上来说就是:监管机构确保是按照管控这种管理的规则来管理订阅标识符。例如,监管机构可以做出关于是否按照规则来管理订阅标识符的决定,并且执行这些决定的结果。
例如,在订阅标识符是IMSI的全部或一部分的一些实施例中,IMSI被认为是能让无线通信设备在国内和国外在公共网络之间漫游的有限公共资源。在这方面,IMSI由标识无线通信网络(其是订阅的归属网络)的归属网络标识(HNI)和标识归属网络中的订阅的移动台标识号码(MSIN)形成。规则规定:IMSI是唯一的,并且格式统一,这样所有符合的公共网络都可以识别出IMSI。规则还规定:应高效且有效地使用IMSI,以确保IMSI库存保持充足并可供公众使用。监管机构可以决定无线通信网络运营商是否按照这些规则来管理IMSI。如果监管机构确定了运营商未遵守规则,则监管机构可以收回已提供给运营商使用的IMSI,以便其他运营商可以使用这些IMSI。
可以针对不同的国家或管辖范围来建立不同的规则和/或监管机构。对于美国,在IMSI监督委员会(IOC)的监督下,确保是按照规则对IMSI进行管理的监管机构被称为IMSI管理机构(IMSI-A)。IMSI-A参与IMSI所有部分的管理,包括归属网络标识(HNI)部分以及移动台标识号码(MSIN)部分。但是,通过将HNI分配给相应的网络运营商,IMSI-A仅仅是直接对HNI部分进行管理。每个无线通信网络运营商都直接管理IMSI的MSIN部分。于是,在一些实施例中,由运营商管理的订阅标识符可以指代与已经向其分配了运营商的HNI相关联的MSIN。
实际上,尽管在一些实施例中对订阅标识符管理进行监管确保了订阅标识符的广泛功能和可用性,但是,这种监管会给订阅标识符可以被管理的灵活性、成本和速度造成不利影响。这继而可能会限制某些部署的可扩展性和用例,例如那些依赖于物联网(IoT)的部署。
本文的实施例有助于对订阅标识符进行管理,进而解决这些问题和/或其他问题。如图1所示,一些实施例利用至少部分地分布在监管机构系统24与无线通信网络运营商的运营商系统10之间的许可分布式数据库(DL)26来实现这一点。本文所用的分布式数据库是地理上分布在多个站点(例如,多个系统)的复制、共享和同步数据的共识。也就是说,例如根据共识协议,数据在多个站点之间共享,以便在每一个站点处同步和复制数据。如本文所用的分布式数据库也可以互换地称为分布式账本。例如,在一些实施例中,许可分布式数据库26是许可(例如,联盟)区块链,例如其中各记录以块的形式附加到区块链上,每个块都包含前一个块的加密哈希。在这些和其他实施例中,许可分布式数据库26可以是不可改变的,例如就实践意义而言,对数据共识进行更改将会需要极大的计算努力和协同工作才能完成。不管分布式数据库26的具体形式如何,分布式数据库26都是许可的,在某种意义上来说就是:用于形成共识的协议由获得这样做的许可(例如,基于权益证明协议)的优选参与者来控制。
一些实施例以如下方式利用该许可分布式数据库26:运营商系统10在分布式数据库26中记录描述了运营商对订阅标识符的管理的信息,同时要通过监管机构系统的验证,即运营商系统10遵守管控这种管理的规则。就这一点而言,监管机构系统的至少某些验证可以固有地体现在分布式数据库的共识协议中,例如以便利用该共识协议来实现对运营商系统管理的基本上实时的监督。本文中的这些及其他实施例可以有利地改善订阅标识符可以被管理的灵活性、成本和速度,同时还维持监管机构对这种管理的监督。
如图1所示,例如,运营商系统10包括核心网络(CN)设备28,例如其形式是归属订户服务器(HSS)或归属位置寄存器(HLR)。CN设备28被配置为将记录30发送给监管机构系统24中的监管机构设备32。记录30包括关于与无线通信网络运营商相关联的订阅标识符的管理的信息。记录30中的信息可以指示例如订阅标识符本身、包括订阅标识符的订阅标识符集合(例如,范围)、是否和/或何时将订阅标识符分配给最终用户或最终设备,和/或是否和/或何时将订阅标识符激活来用于工作用途,停止用于工作用途,暂停使用等。在一些实施例中,记录30中的信息还包括运营商系统10何时创建记录30的时间戳。
监管机构系统24接收记录30,并验证记录30所指示的订阅标识符的管理是否符合管控订阅标识符的管理的一个或多个规则34。例如,这种验证可以涉及:验证是否已经以符合一个或多个规则34的格式对订阅标识符进行管理。例如,一个或多个规则34可以根据订阅标识符的允许长度、订阅标识符的允许的字符或数字集合、某些字符或数字的允许位置等来指定格式。例如,在订阅标识符是MSIN的实施例中,一个或多个规则34可以要求订阅标识符具有格式XXXXXXXXX,其中X等于十进制数字0-9中的任何一个。
监管机构系统24可以进一步地或者替代地验证是否已经在符合一个或多个规则34的时间段内对订阅标识符进行管理。例如,一个或多个规则34可以指定订阅标识符的范围和/或运营商系统10在特定时间段内允许分配的订阅标识符的数量,例如,每年10000个订阅标识符。
替代地或附加地,监管机构系统24验证是否已经按照一个或多个规则34仅由一个最终用户或最终设备对订阅标识符进行管理。例如,一个或多个规则34可以指定:任何给定的订阅标识符可以例如通过仅被分配给一个防篡改安全硬件组件而仅与一个订阅相关联。这样做可以防止同一个订阅标识符被分配多次。
作为另一示例,在一些实施例中,监管机构系统24验证订阅标识符是否在运营商系统10根据一个或多个规则34可管理的订阅标识符的集合(例如,范围)中。例如,在一个实施例中,一个或多个规则34指定:仅允许运营商系统10分配包括在某个集合中的订阅标识符,例如,该集合之外的订阅标识符被保留给其他无线通信网络运营商。
那么,在这些和其他实施例中,监管机构系统24可以验证运营商系统10是否已经按照一个或多个规则34对订阅标识符进行管理。这种验证可以从单个订阅标识符的角度来执行,从而例如验证是否以恰当的方式管理了一个特定的订阅标识符。但是,在一些实施例中,同一记录30可以包括关于与运营商相关联的订阅标识符集合(例如,范围)的管理的信息,以避免出现针对每个订阅的大量记录。例如,记录30中的信息可以指示订阅标识符的集合,并且对于该集合中的每个订阅标识符,可以指示是否和/或何时将订阅标识符分配给最终用户或最终设备,是否和/或何时将订阅标识符激活来用于工作用途,停止用于工作用途,暂停使用等,如上面结合单个订阅标识符所述。在记录30包括关于订阅标识符集合的管理的信息的情况下,监管机构系统24验证运营商系统10是否已经按照一个或多个规则34来管理集合中的每个订阅标识符,这样一来,例如便从单个记录的角度来执行验证。例如,监管机构系统24可以验证是否已经以符合一个或多个规则的格式(例如根据允许长度、允许的字符或数字集合等)对集合中的每个订阅标识符进行管理。
不管验证的具体性质怎样,监管机构系统24都根据该验证来批准或拒绝将记录30添加到许可分布式数据库26中。特别地,如果监管机构系统24验证了记录30所指示的订阅标识符的管理确实符合一个或多个规则34,则监管机构系统24批准将记录30添加到许可分布式数据库26中。然而,如果监管机构系统24验证了记录30所指示的订阅标识符的管理不符合一个或多个规则34,则监管机构系统24拒绝将记录30添加到许可分布式数据库26中。因此,监管机构系统24向运营商系统10发送响应36,该响应36指示监管机构系统24是批准还是拒绝将记录30添加到许可分布式数据库26中。相应地,运营商系统10根据响应36将记录30添加到或不添加到许可分布式数据库26中。在一些实施例中,如果监管机构系统24拒绝了记录30,则运营商系统10可以执行一个或多个补救动作,比如修正订阅标识符格式或以其他方式解决被拒绝的原因,例如向运营商系统10发信号。
在监管机构系统的验证决定或以其他方式控制哪些记录被添加到许可分布式数据库26的情况下,监管机构系统24以这种方式控制由分布式数据库26表示的共识。那么,在一些实施例中,监管机构系统的验证固有地体现在分布式数据库的共识协议中,从而利用该共识协议来实现对运营商系统管理的基本上实时的监督。这样做可以改善订阅标识符可以被管理的成本和速度,而不会牺牲掉监管机构的监督。在成本降低且速度加快的情况下,一些实施例允许在短时间内将订阅标识符快速地分配给许多设备,例如在涉及大量设备的IoT背景中。
此外,由于数据库26的分布式性质在监管机构系统24处固有地复制了关于运营商系统管理的信息,因此,一些实施例向监管机构提供了如下能力:对运营商管理是否遵守适用法规进行按需分析(例如,审计),例如从所有订阅标识符的整体角度来看。这同样降低了按照适用法规可以对订阅标识符进行管理的成本,并加快了速度。
更具体地,根据一些实施例的监管机构系统24基于包括在许可分布式数据库26中的多个记录来分析是否已经按照一个或多个规则34来管理与无线通信网络运营商相关联的订阅标识符。例如,可以结合随机选择的无线通信网络运营商来周期性地执行分析。无论如何,一些实施例中的分析可以包括:确定一个或多个度量,该一个或多个度量指示已经将分配给最终用户或最终设备的订阅标识符激活来用于工作用途的数量和/或速率;并且评估该一个或多个度量是否符合一个或多个规则34。例如,一个或多个规则34可以要求必须将分配给最终用户或最终设备的一定数量的订阅标识符激活来用于工作用途,从而有效地要求激活标识符与分配标识符的某个最小比率。替代地或附加地,一个或多个规则34可以要求:应以一定的最小比率(例如,每年10000)和/或在一定的时间范围内(例如,在5年之内)将订阅标识符激活来用于工作用途。那么,在这些和其他实施例中,一个或多个规则34可以定义出对运营商的订阅标识符管理的定量要求,从而确保运营商高效且有效地使用提供给运营商的订阅标识符。
作为订阅标识符是与分配给运营商的HNI相关联的MSIN的实施例背景下的具体示例,监管机构系统24可以有效地分析已经将HNI部署来与MSIN一起用于工作用途的程度和/或是否已在所需时间范围内部署HNI(与工作的MSIN一起)。如果监管机构系统24确定了尚未按照一个或多个规则34来部署HNI,则监管机构系统24可以采取一种或多种动作从运营商回收HNI,例如,通过自动地回收HNI,或者通过向获得了回收HNI的授权的人员显示运营商的不符合性。
图2示出了根据一些实施例的许可分布式数据库26的结构的其他细节,其中分布式数据库26是区块链。如图所示,数据库26包括块形式的N个记录26-1、26-2、…26-N的链。每个块都链接到链中的前一个块,同时每个块都包含前一个块的加密哈希。
每个记录(即块)中的信息可以包括一个或多个订阅标识符40,例如一个或多个MSIN值。该信息还可以包括那些标识符40的分配信息42。分配信息42可以为被分配用于工作用途的每个订阅标识符40提供分配的验证。在这方面,分配信息42可以指示正在工作的每个订阅标识符40的分配日期和/或订阅标识符向最终用户的分配的指示。在一个实施例中,例如,分配信息42指示每个工作订阅标识符40被分配给哪个最终用户或最终设备(例如,安全硬件组件)。
替代地或附加地,每个记录中的信息可以包括被分配用于工作用途且被激活的每个订阅标识符40的激活信息44。例如,激活信息44可以包括每个工作订阅标识符40的激活日期。
在图2所示的其他实施例中,每个记录中的信息可以包括状态信息46。状态信息46可以包括每个订阅标识符40的状态以及可能的状态日期,这些订阅标识符40不可分配用于工作用途。在一些实施例中,订阅标识符40的状态指示每个订阅标识符是否被分配用于测试、是否被保留、是否老化、是否待定和/或是否暂停。
监管机构系统24可以使用此信息和/或每个记录中的其他信息来验证每个记录添加到分布式数据库26和/或分析(例如,审计)运营商对订阅标识符的管理是否符合一个或多个规则34。这些记录26-1、26-2、…26-N可以在运营商系统10和监管机构系统24处被复制和同步,以便表示描述了运营商的订阅标识符管理的数据的共识。
但是,在如图3所示的一些实施例中,分布式数据库26具有多层(即,多维)结构,该多层结构具有包括监管机构层26A和运营商层26B在内的多个层。在这种情况下,图2中所示的记录26-1、26-2、…26-N可以只是运营商层26B中描述了运营商的订阅标识符管理的记录。监管机构层26A中的记录可以包含关于运营商的其他信息,例如,该信息通常适用于运营商管理的所有订阅标识符中的运营商。例如,监管机构层26A中的记录可以指示分配给运营商的HNI,而运营商层26B中的记录可以包括关于运营商对MSIN形式的订阅标识符进行管理的信息。
图4示出了根据一些实施例的每个层中的记录的其他细节。如图所示,运营商层26B包括一个或多个运营商层记录26B-1、26B-2、…26B-N的集合,该一个或多个运营商层记录对应于图2中所示的记录26-1、26-2、…26-N,用于指示关于运营商的订阅标识符管理的信息。另外,监管机构层26A中的监管机构层记录26A-1包括与无线通信网络运营商相关联的信息。该记录26A-1可以例如在登录运营商时被创建。其他记录(未示出)可以附加到监管机构层26A中的该记录26A-1(例如,在登录之后),从而有效地及时更新和/或覆盖先前附加记录中的冲突信息,同时仍保留先前附加记录,以供历史参考和审计之用。因此,监管机构层26A可以包括一个或多个监管机构层记录的集合,其中信息与无线通信网络运营商相关联。
一个或多个监管机构层记录的集合中的信息可以包括指示分配给运营商的HNI的信息50。替代地或附加地,记录可以包括与监管机构和运营商之间的合同相关联的信息52。例如,信息52可以指示运营商的名称、运营商的类型(例如,公共网络运营商、服务简档管理系统的提供商等)、运营商所采用的无线电接口协议、运营商授权证据(例如,无线许可证编号和/或向运营商颁发无线许可证的日期)、是否为运营商指定了多个移动网络代码(MNC)、运营商的联系信息(例如,联系人姓名、职务、实际地址、电话号码和/或电子邮件地址)和/或允许运营商在其中操作的频谱范围。
替代地或附加地,监管机构层记录中的信息可以包括信息54,其指示允许运营商管理的订阅标识符的一个或多个集合(例如,一个或多个MSIN范围)。例如,信息54可以明确地指示根据监管机构与运营商之间的合同是可管理的订阅标识符的某些集合。替代地,信息54可以隐含地指示订阅标识符的这样的集合,例如通过指示可管理的订阅标识符的数量(例如,与运营商的HNI相关联的前10000个MSIN)。
替代地或附加地,记录可以包括指示与运营商相关联的订阅标识符的状态的信息56。例如,信息56可以指示与运营商相关联的订阅标识符是否是可管理的。在一些实施例中,这种状态构成全局设置,该全局设置有效地使运营商的所有订阅标识符有效或无效,或者以其他方式激活或停用运营商。因此,监管机构系统24可以因为运营商未能遵守一个或多个规则34而使用此信息设置来给运营商带来结果,由此保持对运营商的订阅标识符管理的有意义的监督。
如图所示,监管机构层记录中的信息还可以包括运营商层指针58。指针58将一个或多个监管机构层记录的集合链接到运营商的一个或多个运营商层记录26B-1、26B-2、…26B-N的集合。例如,指针58可以将监管机构层26A指向或以其他方式链接到集合中的第一记录26B-1,而集合中的其余记录以链状链接到第一记录26B-1。
例如,在一些实施例中,当监管机构系统24登录新的运营商时,监管机构系统24在监管机构层26A中创建第一记录26A-1并在运营商层26B中创建第一记录26B-1。监管机构系统24使用记录26A-1中的指针58链接那些记录/层。监管机构系统24可以将该指针58提供给运营商系统10,以便运营商系统10知道在何处以及如何访问运营商层26B中的第一记录26B-1,以便如上所述在获得监管机构系统的批准的情况下将运营商层记录添加到运营商层26B。实际上,在一些实施例中,监管机构系统24具有将哪些记录添加到运营商层26B的专属控制权。运营商层26B中后面添加的记录可以更新先前添加的运营商层记录中的信息(例如,更新先前添加的记录所指示的订阅标识符的状态),或者可以传达新的信息(例如,针对新分配的订阅标识符)。监管机构层26A中的信息可以通过在监管机构层26A中附加其他记录26A-2…26A-M来得到更新,同时保持经由指针58到运营商层26B的链接。
在一个实施例中,监管机构系统24可以有效地写入或更新监管机构层26A中的记录(例如,通过添加新记录,该新纪录覆盖先前添加的记录或者以其他方式使其无效),但是,运营商系统10却不能做到这一点。实际上,在一些实施例中,许可分布式数据库26是分布式的,在某种意义上来说就是,数据库26的至少一层分布在监管机构系统24与运营商系统10之间。在一个或多个这样的实施例中,运营商层26B而不是监管机构层26A分布在监管机构系统24与运营商系统10之间。因此,运营商系统10甚至可能没有对监管机构层26A的读取权限。
在一些实施例中,如图2和图4所示,运营商层26B中的记录还可以包括信息48,该信息48指示与记录中的一个或多个订阅标识符40相关联的企业。如本文所用,企业是商业实体。例如,企业可以是汽车制造商或远程手术设备供应商。不管怎样,信息48可以通过指示企业标识符(例如,字母数字标识符)来指示与记录中的一个或多个订阅标识符40相关联的企业。借助于将订阅标识符40与某些企业相关联的这种信息48,分布式数据库26有利地使得能够逐个企业地完成订阅标识符管理的分析和/或实施。替代地或附加地,信息48使得运营商系统10能够执行基于企业的网络切分、基于企业的计费、基于企业的订阅管理等。
例如,运营商系统10可以通过向运营商层26B添加带有修订后的订阅标识符集合和企业的标识符的新记录来修改分配给企业的订阅标识符集合(例如,MSIN范围)。添加新记录会使企业的任何旧记录无效,其中该旧记录指定了订阅标识符的不同的集合。替代地或附加地,对于旧的订阅标识符集合,旧记录的状态信息46可以从“有效”改为“无效”。在其他实施例中,例如在企业离开运营商的情况下,可以在不添加新记录的情况下执行这种改变,因此仅让旧的订阅标识符集合变得无效。
在一些实施例中,监管机构系统10还可以通过修改监管机构层记录中的信息来修订或删除订阅标识符集合。例如,监管机构系统10可以修订指示订阅标识符的可管理集合的信息54和/或指示订阅标识符的状态的信息56。例如,这些及其他实施例可以用于合法监听。
那么,在一些实施例中,监管机构系统24可以通过对包括关于这种管理的信息的运营商层记录进行验证和/或分析来确保订阅标识符管理符合一个或多个规则34。在这种情况下,图1中的记录30可以是运营商层记录,其中响应36指示该运营商层记录是被批准还是被拒绝添加到运营商层26B中。
在本文的其他实施例中,分布式数据库26不仅具有监管机构层26A和运营商层26B,而且还具有企业层26C。图5示出了根据这些实施例中的一些实施例的分布式数据库的记录中所包含的信息的示例。
如图5所示,监管机构层26A包括一个或多个监管机构层记录的集合,其中一个监管机构层记录被示为记录26A-1,类似于已经结合图4描述的记录。也就是说,监管机构层记录的集合包括与无线通信网络运营商相关联的信息。监管机构层记录的这种集合(例如,经由监管机构层记录中的运营商层指针58)链接到一个或多个运营商层记录26B-1、26B-2、…26B-N的集合。运营商层记录的集合包括与运营商向其提供服务的一个或多个企业相关联的信息。例如,不同的运营商层记录可以包括与不同的企业相关联的信息。
更具体地,运营商层记录中的信息包括例如使用企业标识符来指示某个企业的企业信息60。运营商层记录中的信息还可以包括状态信息62,该状态信息62指示与企业信息60所标识的企业相关联的订阅标识符的状态。例如,状态信息62可以指示与企业相关联的订阅标识符是否是可管理的。在一些实施例中,此状态构成全局设置,该全局设置有效地使企业的所有订阅标识符有效或无效,或者以其他方式激活或停用企业。然而,在一些实施例中,可以通过使用包括在运营商层记录中的黑名单和/或白名单64来维持对企业的某些订阅标识符的更精细控制,从而选择性地让某些订阅标识符有效或无效。因此,这些实施例中的运营商层记录可以包含企业特定信息。
不管怎样,这些实施例中的运营商层记录本身可以不包含描述了订阅标识符的管理的信息。相反,可以将运营商层记录链接(例如,经由企业层指针68)到一个或多个企业层记录的集合。例如,图5示出了与某个企业相关联的运营商层记录26B-1链接到一个或多个企业层记录26C-1的集合。该集合是一个或多个企业层记录26C-1的集合,其包括关于与某个企业相关联的订阅标识符的管理的信息。如图所示,例如,企业层记录26C-1各自包括指示与某个企业相关联的订阅标识符(例如,MSIN)集合的信息70。企业层记录26C-1还可以包括分配信息72,该分配信息72为被分配用于工作用途的每个订阅标识符70提供分配的验证(例如,通过提供分配日期的指示和/或分配给最终用户的订阅标识符的指示)。企业层记录26C-1可以替代地或附加地包括被分配用于工作用途且被激活(例如,通过指示激活日期)的每个订阅标识符的激活信息74。如图所示的企业层记录26C-1可以替代地或附加地包括状态信息76。状态信息76可以包括不可分配用于工作用途的每个订阅标识符70的状态以及可能的状态日期。在一些实施例中,订阅标识符70的状态指示每个订阅标识符是否被分配用于测试、是否被保留、是否老化、是否待定和/或是否暂停。
企业层26C可以类似地包括与一个或多个其他企业(例如,无线通信网络运营商向其提供服务)相关联的企业层记录的一个或多个其他集合。在这方面,图5示出了运营商层26B包括与可能不同的企业相关联的并且链接到一个或多个企业层记录26C-2的集合的另一个运营商层记录26B-2。并且,运营商层26B包括与可能不同的企业相关联的并且链接到一个或多个企业层记录26C-P的集合的又一个运营商层记录26B-N,依此类推。
那么,在这些及其他实施例中,监管机构系统24可以通过对包括关于这种管理的信息的企业层记录进行验证和/或分析来确保订阅标识符管理符合一个或多个规则34。在这种情况下,图1中的记录30可以是企业层记录,同时响应36指示企业层记录是被批准还是被拒绝添加到企业层26C中。
不管记录中的具体信息如何,一些实施例利用分布式数据库26的多层结构来有利地使运营商能够将订阅标识符管理完全地或部分地委托给企业。例如,在一个或多个实施例中,是企业在分布式数据库26中记录描述了企业的订阅标识符管理(受运营商委托)的信息,同时要通过运营商系统和/或监管机构系统的验证,即企业遵守管控这种管理的规则。因此,这些实施例利用至少部分地(例如,在企业层等级)分布在企业的企业系统、运营商的运营商系统10与监管机构系统24之间的许可分布式数据库。
图6示出了这些实施例的示例。在这方面,图6示出了企业(例如,无线通信设备79的制造商)的企业系统80。如图所示,许可分布式数据库26还至少部分地分布到企业系统80,例如,企业层分布在企业系统80、运营商系统10与监管机构系统24之间。企业系统80包括企业设备82。企业设备82被配置为向无线通信网络运营商的运营商系统10(其已经将订阅标识符管理委托给企业系统80)和/或向监管机构系统24发送记录84,该记录84包括关于由企业系统80对订阅标识符进行管理的信息。例如,记录84可以是企业层记录。记录84中的信息可以指示订阅标识符本身、包括订阅标识符的订阅标识符集合、是否和/或何时将订阅标识符分配给最终用户或最终设备、和/或是否和/或何时将订阅标识符激活来用于工作用途,停止用于工作用途,暂停使用等。在一些实施例中,记录84中的信息还包括企业系统80何时创建记录84的时间戳。
在企业系统80将记录发送给运营商系统10的实施例中,运营商系统10接收记录84。在一些实施例中,运营商系统10本身验证记录84所指示的订阅标识符的管理是否符合管控订阅标识符的管理的一个或多个规则86。例如,一个或多个规则86可以要求:记录84所指示的订阅标识符被包括在运营商已经将其管理委托给企业系统80的订阅标识符的集合或范围中。替代地或附加地,一个或多个规则86可以包括与先前结合图1描述的规则34相同或相似的一个或多个规则,例如,规则86可以指定订阅标识符必须按照其进行管理的格式。不管怎样,在这些实施例中,运营商系统10根据运营商系统的验证来批准或拒绝将记录84添加到许可分布式数据库26中(例如,在企业层中),并向企业系统80发送响应88-1,该响应88-1指示运营商系统10是批准还是拒绝将记录84添加到分布式数据库26中。在批准或拒绝是针对添加到分布式数据库26的企业层26C的实施例中,即使运营商系统10可能没有参加针对运营商层26B的共识协议(因为运营商层26B的共识可能是(专属地)由监管机构系统24控制),运营商系统10仍有效地参与了分布式数据库的针对企业层26C的共识协议。也就是说,运营商系统的验证固有地体现在分布式数据库针对企业层26C的共识协议中,从而利用该共识协议来实现对企业系统管理的基本上实时的监督。但是,如下所述,这种批准或拒绝在某些实施例中可能是暂定的,要以监管机构系统24的批准或拒绝为准或者与之相结合。
特别地,作为对运营商系统的验证的替代或附加方式,监管机构系统24可以按照与先前所述方式相类似的方式,验证记录84所指示的订阅标识符的管理是否符合管控订阅标识符的管理的一个或多个规则34。在这种情况下,企业系统80例如经由运营商系统10直接或间接地将记录84发送到监管机构系统24,以用于监管机构系统的验证。监管机构系统24然后根据监管机构系统的验证来批准或拒绝将记录84添加到许可分布式数据库26中。因此,监管机构系统24向企业系统80发送响应88-2,该响应88-2指示监管机构系统24是批准还是拒绝将记录84添加到许可分布式数据库26中。
相应地,响应于发送记录84,企业系统80接收一个或多个响应88(即,响应88-1和/或88-2),该一个或多个响应88指示运营商系统10和/或监管机构系统24是批准还是拒绝将记录84添加到许可分布式数据库26中。企业系统80相应地根据该一个或多个响应88将记录84添加或不添加到许可分布式数据库26中。在企业系统80从监管机构系统24和运营商系统10这两者接收响应88-1和88-2的一些实施例中,企业系统80相应地根据运营商系统10和监管机构系统24两者是否批准将记录84添加到许可分布式数据库26中来将记录84添加或不添加到分布式数据库26中。也就是说,在这种情况下,监管机构系统24和运营商系统10都需要批准将记录84添加到分布式数据库26中。
以这种方式委托订阅标识符管理的实施例可以有利地减少运营商的订阅标识符管理的至少一些负担和管理开销。替代地或附加地,委托可以使订阅标识符针对工作用途得到更加有效、快速且可扩展的管理(例如,分配)。
考虑在企业是汽车制造商这一背景下的例子。一些实施例使企业甚至在车辆出厂之前就能够为车辆添加无线连接功能。为此,运营商系统10可以通过在与企业相关联的分布式数据库26中创建运营商层记录并且通过将该运营商层记录链接到企业层记录来使企业完成登录。运营商系统10可以将此链接通知企业系统80,以使企业系统80知道在分布式数据库26中的哪个位置添加企业层记录。在这方面,企业系统80可以创建具有订阅标识符(例如,1G1YY22P5R5435719)的新企业层记录,并将该记录发送到运营商系统10和/或监管机构系统24以进行批准或拒绝。在批准将其添加到企业层之后,企业系统80可以将记录添加到分布式数据库26中的企业层。然后,企业系统80可以仅创建具有订阅标识符的新的防篡改安全硬件组件,并将该安全硬件组件实际地安装到车辆中。这样,当经销商提走车辆进行销售时,车辆已经具有例如用于工作无线通信连接的工作订阅标识符。
需要注意,图2至图6示出了本文中关于单个无线通信网络运营商的实施例。然而,本文的实施例可以以类似的方式应用于一个或多个其他无线通信网络运营商。
图7示出了在多个运营商的情况下许可分布式数据库26的示例性结构。如图所示,监管机构层26A包括一个或多个运营商特定记录的多个集合26A1、26A2、…26AX。每个集合包含具有与特定运营商相关联的信息的记录,例如如图4所示,并且链接到运营商层26B中的运营商特定记录的相应集合26B1、26B2、...26BY。运营商层26B中运营商特定记录的每个集合特定于某个运营商,并且可以包括如图2、图4或图5所示的记录。在具有企业层26C的实施例中,运营商层26B中运营商特定记录的每个集合26B1、26B2、…26BY链接到一个或多个企业特定记录集合。如图所示,例如,运营商特定记录集合26B1链接到一个或多个企业特定记录集合26C1,运营商特定记录集合26B2链接到一个或多个企业特定记录集合26C2,而运营商特定记录集合26BY链接到一个或多个企业特定记录集合26CZ。与某个运营商相关联的一个或多个企业特定记录集合(例如,企业特定记录集合26C1)可以包括例如图5中所示的记录集合26C-1、26C-2、...26C-P。
因此,一些实施例有利地向运营商和/或企业提供了灵活且快速(例如,按需)的订阅标识符管理。这样做可以降低监管机构的采购成本。从监管机构的角度来看,某些实施例消除了不得不进行应对的管理开销以及运营商需要管理订阅标识符的请求,同时仍然允许监管机构对订阅标识符管理进行监督。
还需要注意的是,尽管已经用订阅标识符是MSIN的示例描述了一些实施例,但是,本文中的实施例适用于对从无线通信网络运营商接收服务的订阅进行标识的任何类型的订阅标识符。例如,在其他实施例中,订阅标识符可以是移动台国际订户目录号码(MSISN)、集成电路卡标识符(ICCID)等。
考虑到作为变型的上述修改,图8示出了根据一些实施例的由监管机构的监管机构系统24(例如,经由监管机构设备32)执行的用于监管订阅标识符的管理的方法。如图所示,方法100包括:由监管机构系统24从无线通信网络运营商的运营商系统10或企业的企业系统80接收记录30或84,该记录30或84包括关于与无线通信网络运营商相关联的订阅标识符的管理的信息(方框110)。在一些实施例中,方法100还包括:由监管机构系统24验证记录30或84所指示的订阅标识符的管理是否符合管控订阅标识符的管理的一个或多个规则34(方框120)。方法100还可以包括:根据验证,监管机构系统24批准或拒绝将记录30或84添加到至少部分地分布在监管机构系统24与运营商系统10或企业系统80之间的许可分布式数据库26中(方框130)。在一些实施例中,方法100还可以包括:由监管机构系统24并且基于包括在许可分布式数据库26中的多个记录来分析是否已经按照一个或多个规则来对与无线通信网络运营商相关联的订阅标识符进行管理(方框140)。
图9A示出了根据一些实施例的由无线通信网络运营商的运营商系统10执行的方法。如图所示,方法200包括:向监管机构的监管机构系统24发送记录30,该记录30包括关于与无线通信网络运营商相关联的订阅标识符的管理的信息(方框210)。方法200还包括:响应于将记录30发送到监管机构系统24,接收响应36,该响应36指示监管机构系统24是批准还是拒绝将记录30添加到至少部分地分布在监管机构系统24与运营商系统10之间的许可分布式数据库26中(方框220)。方法200还包括:根据响应36,将记录30添加或不添加到许可分布式数据库26中(方框230)。
作为图9A中方法200的替代或附加方式,根据一些实施例,由无线通信网络运营商的运营商系统10执行的方法可以包括图9B中所示的步骤。如图所示,方法250包括:由运营商系统10从无线通信网络运营商已委托其管理订阅标识符的企业的企业系统80中接收记录84,该记录84包括关于由企业对订阅标识符进行管理的信息(方框260)。方法250还可以包括:由运营商系统10验证接收到的记录84所指示的订阅标识符的管理是否符合管控订阅标识符的管理的一个或多个规则(方框270)。方法250还可以包括:根据所述验证,运营商系统10批准或拒绝将接收到的记录添加到许可分布式数据库26中(方框280)。在这种情况下,许可分布式数据库26可以至少部分地分布在监管机构系统24、运营商系统10与企业系统80之间。
图10示出了根据一些实施例的由无线通信网络运营商委托其管理订阅标识符的企业的企业系统80执行的方法。如图所示,方法300包括:向无线通信网络运营商的运营商系统10和/或监管机构的监管机构系统24发送记录84,该记录84包括关于由企业系统80对订阅标识符进行管理的信息(方框310)。方法300还包括:响应于发送记录84,接收一个或多个响应88(例如,88-1和/或88-2),该一个或多个响应88指示运营商系统10和/或监管机构的监管机构系统24是批准还是拒绝将记录84添加到至少部分地分布在企业系统80、运营商系统10与监管机构系统24之间的许可分布式数据库26中(方框320)。方法300还包括:根据一个或多个响应88,将记录84添加或不添加到许可分布式数据库26中。
需要注意,这里的核心网络设备28是CN 14中的任何类型的节点(例如,实现HSS)。用户设备16是能够通过无线电信号与无线电网络节点通信的任何类型的设备。因此,用户设备16可以指代移动终端、无线设备、机器到机器(M2M)设备、机器类型通信(MTC)设备、NB-IoT设备等。因此,应该注意,就拥有和/或操作设备的个人而言,UE不一定具有“用户”。用户设备16也可以称为无线电设备、无线电通信设备、无线终端或简称为终端-除非上下文另有说明,否则,使用这些术语中的任何术语都旨在包括设备到设备UE或设备、机器类型设备或能够进行机器到机器通信的设备、配备有无线设备的传感器、启用无线功能的台式计算机、移动终端、智能电话、笔记本电脑嵌入式设备(LEE)、笔记本电脑安装式设备(LME)、USB加密狗、无线用户驻地设备(CPE)等。在本文的讨论中,还可以使用术语机器到机器(M2M)设备、机器类型通信(MTC)设备、无线传感器和传感器。应当理解,这些设备可以是UE,但是却通常配置为在没有直接人类交互的情况下发送和/或接收数据。
在IOT场景中,本文描述的用户设备16可以是执行监视或测量并将这种监视测量的结果发送到另一设备或网络的机器或设备,或者可以包括在该机器或设备中。这种机器的具体示例是功率计、工业机械或者家用电器或个人电器,例如,冰箱、电视、手表等个人可穿戴设备等等。在其他场景中,本文所述的用户设备16可以包括在车辆中,并且可以执行监视和/或车辆运行状态报告或与车辆相关联的其他功能。
需要注意,如上所述的监管机构系统24(例如,监管机构设备32)可以通过实现任何功能装置或单元来执行本文中的处理。在一个实施例中,例如,监管机构系统24(例如,监管机构设备32)包括被配置为执行图8所示的步骤的相应电路。在这方面,这些电路可以包括专门用于执行某些功能处理的电路和/或与存储器结合的一个或多个微处理器。在采用存储器(其可以包括一种或几种类型的存储器,例如,只读存储器(ROM)、随机存取存储器、高速缓存存储器、闪存设备、光学存储设备等)的实施例中,该存储器存储程序代码,程序代码在由一个或多个微处理器执行时实施本文描述的技术。也就是说,在一些实施例中,监管机构系统24(例如,监管机构设备32)的存储器包含可由处理电路执行的指令,使得监管机构系统24(例如,监管机构设备32)被配置为执行本文的处理。该存储器可以附加地或替代地被配置为实现许可分布式数据库26。
图11A示出了根据一个或多个实施例的监管机构系统24(例如,监管机构设备32)的其他细节。如图所示,监管机构系统24(例如,监管机构设备32)包括处理电路400和通信电路410。通信电路410被配置为与一个或多个其他节点(例如,运营商系统10)进行通信。处理电路400被配置为例如通过执行存储在存储器420中的指令来执行例如在图8中描述的处理。存储器420可以替代地或附加地被配置为存储许可分布式数据库26的信息。在这方面,处理电路400可以实现某些功能装置或单元。
在这方面,图11B示出了根据一个或多个其他实施例的监管机构系统24(例如,监管机构设备32)。如图所示,监管机构系统24(例如,监管机构设备32)可以包括接收单元或模块510,用于由监管机构系统24从无线通信网络运营商的运营商系统10或企业的企业系统80接收记录30或84,该记录30或84包括关于与无线通信网络运营商相关联的订阅标识符的管理的信息。还可以包括验证单元或模块520,用于由监管机构系统24验证记录30或84所指示的订阅标识符的管理是否符合管控订阅标识符的管理的一个或多个规则34。可以进一步包括批准/拒绝单元或模块530,用于根据验证,批准或拒绝将记录30或84添加到至少部分地分布在监管机构系统24与运营商系统10或企业系统80之间的许可分布式数据库26中。这些模块或单元可以由图11A的处理电路400实现。
类似地需要注意的是,如上所述的运营商系统10(例如,CN设备28)可以通过实现任何功能装置或单元来执行本文中的处理。在一个实施例中,例如,运营商系统10(例如,CN设备28)包括被配置为执行图9所示的步骤的相应电路。在这方面,这些电路可以包括专门用于执行某些功能处理的电路和/或与存储器结合的一个或多个微处理器。在采用存储器(其可以包括一种或几种类型的存储器,例如,只读存储器(ROM)、随机存取存储器、高速缓存存储器、闪存设备、光学存储设备等)的实施例中,该存储器存储程序代码,程序代码在由一个或多个微处理器执行时实施本文描述的技术。也就是说,在一些实施例中,运营商系统10(例如,CN设备28)的存储器包含可由处理电路执行的指令,使得运营商系统10(例如,CN设备28)被配置为执行本文的处理。该存储器可以附加地或替代地被配置为实现许可分布式数据库26。
图12A示出了根据一个或多个实施例的运营商系统10(例如,CN设备28)的其他细节。如图所示,运营商系统10(例如,CN设备28)包括处理电路600和通信电路610。通信电路610被配置为与一个或多个其他节点(例如,监管机构系统24和/或企业系统80)通信。处理电路600被配置为例如通过执行存储在存储器620中的指令来执行例如在图9A和/或图9B中描述的处理。存储器620可以替代地或附加地被配置为存储许可分布式数据库26的信息。在这方面,处理电路600可以实现某些功能装置或单元。
在这方面,图12B示出了根据一个或多个其他实施例的运营商系统10(例如,CN设备28)。如图所示,运营商系统10(例如,CN设备28)可以包括发送单元或模块710,用于向监管机构的监管机构系统24发送记录30,该记录30包括关于与无线通信网络运营商相关联的订阅标识符的管理的信息。还包括接收单元或模块720,用于响应于将记录30发送到监管机构系统24,接收响应36,该响应36指示监管机构系统24是批准还是拒绝将记录30添加到至少部分地分布在监管机构系统24与运营商系统10之间的许可分布式数据库26中。还可以包括添加单元或模块730,用于根据响应36,将记录30添加或不添加到许可分布式数据库26中。这些模块或单元可以由图12A的处理电路600实现。
替代地或附加地,图12C示出了根据一个或多个其他实施例的运营商系统10(例如,CN设备28)。如图所示,运营商系统10(例如,CN设备28)可以包括接收单元或模块740,用于从无线通信网络运营商已委托其管理订阅标识符的企业的企业系统80接收记录84,该记录84包括关于由企业对订阅标识符进行管理的信息。还可以包括验证单元或模块750,用于验证接收到的记录84所指示的订阅标识符的管理是否符合管控订阅标识符的管理的一个或多个规则。还可以包括批准或拒绝单元或模块760,用于根据所述验证,批准或拒绝将接收到的记录84添加到许可分布式数据库26中。在这种情况下,许可分布式数据库26可以至少部分地分布在监管机构系统24、运营商系统10与企业系统80之间。这些模块或单元可以由图12A的处理电路600实现。
还应注意,如上所述的企业系统80(例如,企业设备82)可以通过实现任何功能装置或单元来执行本文中的处理。在一个实施例中,例如,企业系统80(例如,企业设备82)包括被配置为执行图10所示的步骤的相应电路。在这方面,这些电路可以包括专门用于执行某些功能处理的电路和/或与存储器结合的一个或多个微处理器。在采用存储器(其可以包括一种或几种类型的存储器,例如,只读存储器(ROM)、随机存取存储器、高速缓存存储器、闪存设备、光学存储设备等)的实施例中,该存储器存储程序代码,程序代码在由一个或多个微处理器执行时实施本文描述的技术。也就是说,在一些实施例中,企业系统80(例如,企业设备82)的存储器包含可由处理电路执行的指令,使得企业系统80(例如,企业设备82)被配置为执行本文的处理。该存储器可以附加地或替代地被配置为实现许可分布式数据库26。
图13A示出了根据一个或多个实施例的企业系统80(例如,企业设备82)的其他细节。如图所示,企业系统80(例如,企业设备82)包括处理电路800和通信电路810。通信电路810被配置为与一个或多个其他节点(例如,监管机构系统24和/或运营商系统10)通信。处理电路800被配置为例如通过执行存储在存储器820中的指令来执行例如在图10中描述的处理。存储器820可以替代地或附加地被配置为存储许可分布式数据库26的信息。在这方面,处理电路800可以实现某些功能装置或单元。
在这方面,图13B示出了根据一个或多个其他实施例的企业系统80(例如,企业设备82)。如图所示,企业系统80(例如,企业设备82)可以包括发送单元或模块910,用于向无线通信网络运营商的运营商系统10和/或向监管机构的监管机构系统24发送记录84,该记录84包括关于企业系统80对订阅标识符进行管理的信息。还可以包括接收单元或模块920,用于响应于发送记录84,接收一个或多个响应88,该一个或多个响应88指示运营商系统10和/或监管机构系统24批准或拒绝将记录84添加到至少部分地分布在监管机构系统24、企业系统80与运营商系统10之间的许可分布式数据库26中。还可以包括添加单元或模块930,用于根据一个或多个响应88,将记录84添加或不添加到许可分布式数据库26中。这些模块或单元可以由图13A的处理电路800实现。
本领域技术人员还将认识到,本文的实施例还包括对应的计算机程序。
计算机程序包括指令,所述指令当在设备或系统的至少一个处理器上执行时使得该设备或系统执行上述任何相应处理。在这方面,计算机程序可以包括与上述装置或单元相对应的一个或多个代码模块。
实施例还包括包含这样的计算机程序的载体。此载体可以包括电信号、光信号、无线电信号或计算机可读存储介质中的一种。

Claims (33)

1.一种由监管机构的监管机构系统(24)执行的方法,用于监管与无线通信网络相关联的订阅标识符的管理,所述方法包括:
由所述监管机构系统(24)从无线通信网络运营商的运营商系统(10)或企业的企业系统接收(110)记录(30,84),所述记录(30,84)包括关于所述无线通信网络运营商对订阅标识符进行管理的信息;
由所述监管机构系统(24)验证(120)所述记录(30,84)所指示的所述订阅标识符的管理是否符合用于管控订阅标识符的管理的一个或多个规则(34),其中所述验证包括验证以下一项或多项:是否已经按照所述一个或多个规则(34)仅由一个最终用户或最终设备对所述订阅标识符进行管理;或者是否已经在符合所述一个或多个规则(34)的时间段内对所述订阅标识符进行管理;并且
根据所述验证,所述监管机构系统(24)批准或拒绝(130)将所述记录(30,84)添加到区块链数据库(26)中,所述区块链数据库(26)至少部分地分布在所述监管机构系统(24)与所述运营商系统(10)或所述企业系统之间。
2.根据权利要求1所述的方法,其中所述验证还包括验证以下一项或多项:
是否已经以符合所述一个或多个规则(34)的格式对所述订阅标识符进行管理;或者
所述订阅标识符是否在根据所述一个或多个规则(34)能够管理的订阅标识符集合中。
3.根据权利要求1所述的方法,其中所述记录(30,84)中的信息指示以下一项或多项:
所述订阅标识符;
包括所述订阅标识符的订阅标识符集合;
是否和/或何时将所述订阅标识符分配给最终用户或最终设备;或者
是否和/或何时将所述订阅标识符激活来用于工作用途。
4.根据权利要求1至3中任一项所述的方法,还包括:由所述监管机构系统(24)并且基于包括在所述区块链数据库(26)中的多个记录来分析(140)是否已经按照一个或多个规则对与所述无线通信网络运营商相关联的订阅标识符进行管理。
5.根据权利要求4所述的方法,其中所述分析包括:确定一个或多个度量,所述一个或多个度量指示已经将分配给最终用户或最终设备的订阅标识符激活来用于工作用途的数量和/或速率,并且评估所述一个或多个度量是否符合一个或多个规则。
6.根据权利要求4所述的方法,其中与所述无线通信网络运营商相关联的订阅标识符是与分配给所述无线通信网络运营商的归属网络标识HNI相关联的移动订阅标识号码MSIN,并且其中所述分析包括:分析已经将所述HNI部署来与MSIN一起用于工作用途的程度和/或是否已在所需时间范围内部署所述HNI。
7.根据权利要求1至3中任一项所述的方法,其中所述区块链数据库(26)包括监管机构层和运营商层,其中所述监管机构层中的一个或多个监管机构层记录的集合包括与所述无线通信网络运营商相关联的信息,并且链接到所述运营商层中的一个或多个运营商层记录的集合,所述一个或多个运营商层记录的集合包括关于与所述无线通信网络运营商相关联的订阅标识符的管理的信息,并且其中所接收的记录(30,84)是从所述运营商系统(10)接收的运营商层记录。
8.根据权利要求1至3中任一项所述的方法,其中所述区块链数据库(26)包括监管机构层、运营商层和企业层,其中所述监管机构层中的一个或多个监管机构层记录的集合包括与所述无线通信网络运营商相关联的信息,其中一个或多个监管机构层记录的集合链接到所述运营商层中的一个或多个运营商层记录的集合,其中所述一个或多个运营商层记录的集合包括与所述无线通信网络运营商已经委托其管理相应的订阅标识符集合的一个或多个企业相关联的信息,其中所述一个或多个运营商层记录的集合链接到所述企业层中的一个或多个企业层记录的集合,其中所述一个或多个企业层记录的集合包括关于由所述无线通信网络运营商委托给所述一个或多个企业的订阅标识符的管理的信息,并且其中所接收的记录(30,84)是从所述无线通信网络运营商已委托其管理所述订阅标识符的所述企业的企业系统接收的企业层记录。
9.根据权利要求7所述的方法,其中所述运营商层而不是所述监管机构层分布在所述监管机构系统(24)与所述运营商系统(10)之间。
10.根据权利要求7所述的方法,其中所述一个或多个监管机构层记录的集合包括以下一项或多项:
指示分配给所述无线通信网络运营商的归属网络标识HNI的信息;
指示与所述无线通信网络运营商相关联的订阅标识符是否能够管理的信息;
与所述监管机构和所述无线通信网络运营商之间的合同相关联的信息;
指示允许所述无线通信网络运营商管理的订阅标识符的一个或多个集合的信息;或者
指示允许所述无线通信网络运营商操作的一个或多个频谱范围的信息。
11.根据权利要求1至3中任一项所述的方法,其中与所述无线通信网络运营商相关联的订阅标识符是与分配给所述无线通信网络运营商的归属网络标识HNI相关联的移动订阅标识号码MSIN。
12.一种监管机构的监管机构系统(24),用于监管与无线通信网络相关联的订阅标识符的管理,所述监管机构系统(24)包括:
通信电路(410),被配置为将所述监管机构系统(24)通信地连接到无线通信网络运营商的运营商系统(10)和/或企业的企业系统;以及
处理电路(400),被配置为:
经由所述通信电路并从所述运营商系统(10)或所述企业系统接收记录(30,84),所述记录(30,84)包括关于所述无线通信网络运营商对订阅标识符进行管理的信息;
验证所述记录(30,84)所指示的所述订阅标识符的管理是否符合用于管控订阅标识符的管理的一个或多个规则(34),其中所述验证包括验证以下一项或多项:是否已经按照所述一个或多个规则(34)仅由一个最终用户或最终设备对所述订阅标识符进行管理;或者是否已经在符合所述一个或多个规则(34)的时间段内对所述订阅标识符进行管理;并且
根据所述验证,批准或拒绝将所述记录(30,84)添加到区块链数据库(26)中,所述区块链数据库(26)至少部分地分布在所述监管机构系统(24)与所述运营商系统(10)或所述企业系统之间。
13.根据权利要求12所述的监管机构系统,其中,所述处理电路(400)还被配置为执行根据权利要求2至11中任一项所述的方法。
14.一种计算机可读存储介质,其存储有包括指令的计算机程序,所述指令在由监管机构的监管机构系统(24)的至少一个处理器执行时,使得所述监管机构系统(24)执行根据权利要求1至11中任一项所述的方法。
15.一种由无线通信网络运营商的运营商系统(10)执行的方法,所述方法包括:
向监管机构的监管机构系统(24)发送(210)记录,所述记录包括关于所述无线通信网络运营商对订阅标识符进行管理的信息,其中,所述记录中的信息指示以下一项或多项:是否和/或何时将所述订阅标识符分配给最终用户或最终设备;或者是否和/或何时将所述订阅标识符激活来用于工作用途;
响应于将所述记录发送给所述监管机构系统(24),接收(220)响应,所述响应指示所述监管机构系统(24)是批准还是拒绝将所述记录添加到区块链数据库(26)中,所述区块链数据库(26)至少部分地分布在所述监管机构系统(24)与所述运营商系统(10)之间;并且
根据所述响应,将所述记录添加或不添加(230)到所述区块链数据库(26)中。
16.根据权利要求15所述的方法,其中所述记录中的信息还指示以下一项或多项:
所述订阅标识符;或者
包括所述订阅标识符的订阅标识符集合。
17.根据权利要求15所述的方法,其中所述区块链数据库(26)包括监管机构层和运营商层,其中所述监管机构层中的一个或多个监管机构层记录的集合包括与所述无线通信网络运营商相关联的信息,并且链接到所述运营商层中的一个或多个运营商层记录的集合,所述一个或多个运营商层记录的集合包括关于与所述无线通信网络运营商相关联的订阅标识符的管理的信息,并且其中所发送的记录是运营商层记录。
18.根据权利要求15至17中任一项所述的方法,还包括:
由所述运营商系统(10)从所述无线通信网络运营商已委托其管理订阅标识符的企业的企业系统中接收记录,所述记录包括关于由所述企业对所述订阅标识符进行管理的信息;
由所述运营商系统(10)验证由所接收的记录指示的所述订阅标识符的管理是否符合用于管控订阅标识符的管理的一个或多个规则;并且
根据所述验证,所述运营商系统(10)批准或拒绝将所接收的记录添加到所述区块链数据库(26)中,其中所述区块链数据库(26)还至少部分地分布在所述运营商系统(10)与所述企业系统之间。
19.根据权利要求18所述的方法,其中所述区块链数据库(26)包括监管机构层、运营商层和企业层,其中所述监管机构层中的一个或多个监管机构层记录的集合包括与所述无线通信网络运营商相关联的信息,其中所述一个或多个监管机构层记录的集合链接到所述运营商层中的一个或多个运营商层记录的集合,其中所述一个或多个运营商层记录的集合包括与所述无线通信网络运营商已经委托其管理相应的订阅标识符集合的一个或多个企业相关联的信息,其中所述一个或多个运营商层记录的集合链接到所述企业层中的一个或多个企业层记录的集合,其中所述一个或多个企业层记录的集合包括关于由所述无线通信网络运营商委托给所述一个或多个企业的订阅标识符的管理的信息,其中所述区块链数据库(26)的所述企业层分布在所述运营商系统(10)与所述企业系统之间,并且其中所接收的记录是企业层记录。
20.根据权利要求18所述的方法,其中运营商层而不是监管机构层分布在所述监管机构系统(24)与所述运营商系统(10)之间。
21.根据权利要求15至17中任一项所述的方法,其中与所述无线通信网络运营商相关联的订阅标识符是与分配给所述无线通信网络运营商的归属网络标识HNI相关联的移动订阅标识号码MSIN。
22.一种被配置为由无线通信网络运营商使用的运营商系统(10),所述运营商系统(10)包括:
通信电路(610),被配置为将所述运营商系统(10)通信地连接到监管机构的监管机构系统(24);以及
处理电路(600),被配置为:
向所述监管机构系统(24)发送记录,所述记录包括关于所述无线通信网络运营商对订阅标识符进行管理的信息,其中,所述记录中的信息指示以下一项或多项:是否和/或何时将所述订阅标识符分配给最终用户或最终设备;或者是否和/或何时将所述订阅标识符激活来用于工作用途;
响应于将所述记录发送给所述监管机构系统(24),接收响应,所述响应指示所述监管机构系统(24)是批准还是拒绝将所述记录添加到区块链数据库(26)中,所述区块链数据库(26)至少部分地分布在所述监管机构系统(24)与所述运营商系统(10)之间;并且
根据所述响应,将所述记录添加或不添加到所述区块链数据库(26)中。
23.根据权利要求22所述的运营商系统(10),其中,所述处理电路(600)还被配置为执行根据权利要求16至21中任一项所述的方法。
24.一种计算机可读存储介质,其存储有包括指令的计算机程序,所述指令在由无线通信网络运营商的运营商系统(10)的至少一个处理器执行时,使得所述运营商系统(10)执行根据权利要求15至21中任一项所述的方法。
25.一种由无线通信网络运营商委托其管理订阅标识符的企业的企业系统执行的方法,所述方法包括:
向所述无线通信网络运营商的运营商系统(10)和/或监管机构的监管机构系统(24)发送(310)记录(84),所述记录(84)包括关于由所述企业系统对订阅标识符进行管理的信息,其中,所述记录中的信息指示以下一项或多项:是否和/或何时将所述订阅标识符分配给最终用户或最终设备;或者是否和/或何时将所述订阅标识符激活来用于工作用途;
响应于发送所述记录(84),接收(320)一个或多个响应(88),所述一个或多个响应(88)指示所述运营商系统(10)和/或所述监管机构系统(24)是批准还是拒绝将所述记录(84)添加到区块链数据库(26)中,所述区块链数据库(26)至少部分地分布在所述企业系统、所述运营商系统(10)与所述监管机构系统(24)之间;并且
根据所述一个或多个响应(88),将所述记录(84)添加或不添加(330)到所述区块链数据库(26)中。
26.根据权利要求25所述的方法,包括:将所述记录(84)发送给所述运营商系统(10)和所述监管机构系统(24),并且相应地根据所述运营商系统(10)和所述监管机构系统(24)两者是否都批准对所述记录(84)进行添加,将所述记录(84)添加或不添加到所述区块链数据库(26)中。
27.根据权利要求25所述的方法,其中所述记录中的信息还指示以下一项或多项:
所述订阅标识符;或者
包括所述订阅标识符的订阅标识符集合。
28.根据权利要求25至27中任一项所述的方法,其中所述区块链数据库(26)包括监管机构层、运营商层和企业层,其中所述监管机构层中的一个或多个监管机构层记录的集合包括与所述无线通信网络运营商相关联的信息,其中所述一个或多个监管机构层记录的集合链接到所述运营商层中的一个或多个运营商层记录的集合,其中所述一个或多个运营商层记录的集合包括与所述无线通信网络运营商已经委托其管理订阅标识符集合的所述企业相关联的信息,其中所述一个或多个运营商层记录的集合链接到所述企业层中的一个或多个企业层记录的集合,其中所述一个或多个企业层记录的集合包括关于由所述无线通信网络运营商委托给所述企业的订阅标识符的管理的信息,并且其中所发送的记录(84)是企业层记录。
29.根据权利要求28所述的方法,其中所述企业层而不是所述监管机构层或所述运营商层分布在所述企业系统、所述运营商系统(10)与所述监管机构系统(24)之间。
30.根据权利要求25至27中任一项所述的方法,其中所述订阅标识符是与分配给所述无线通信网络运营商的归属网络标识HNI相关联的移动订阅标识号码MSIN。
31.一种无线通信网络运营商委托其管理订阅标识符的企业的企业系统,所述企业系统包括:
通信电路(810),被配置为将所述企业系统通信地连接到无线通信网络运营商的运营商系统(10)和/或监管机构的监管机构系统(24);以及
处理电路(800),被配置为:
向所述运营商系统(10)和/或所述监管机构系统(24)发送记录(84),所述记录(84)包括关于由所述企业系统对订阅标识符进行管理的信息,其中,所述记录中的信息指示以下一项或多项:是否和/或何时将所述订阅标识符分配给最终用户或最终设备;或者是否和/或何时将所述订阅标识符激活来用于工作用途;
响应于发送所述记录,接收一个或多个响应(88),所述一个或多个响应(88)指示所述运营商系统(10)和/或监管机构的监管机构系统(24)是批准还是拒绝将所述记录(84)添加到区块链数据库(26)中,所述区块链数据库(26)至少部分地分布在所述企业系统、所述运营商系统(10)与所述监管机构系统(24)之间;并且
根据所述一个或多个响应(88),将所述记录(84)添加或不添加到所述区块链数据库(26)中。
32.根据权利要求31所述的企业系统,其中,所述处理电路(800)还被配置为执行根据权利要求26至30中任一项所述的方法。
33.一种计算机可读存储介质,其存储有包括指令的计算机程序,所述指令在由企业的企业系统的至少一个处理器执行时,使得所述企业系统执行根据权利要求25至30中任一项所述的方法。
CN201880092649.7A 2018-04-25 2018-04-25 无线通信网络中订阅标识符的管理 Active CN112005567B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2018/050425 WO2019209149A1 (en) 2018-04-25 2018-04-25 Administration of subscription identifiers in a wireless communication network

Publications (2)

Publication Number Publication Date
CN112005567A CN112005567A (zh) 2020-11-27
CN112005567B true CN112005567B (zh) 2024-04-26

Family

ID=68295655

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880092649.7A Active CN112005567B (zh) 2018-04-25 2018-04-25 无线通信网络中订阅标识符的管理

Country Status (4)

Country Link
US (2) US11451964B2 (zh)
EP (1) EP3785457A4 (zh)
CN (1) CN112005567B (zh)
WO (1) WO2019209149A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210100175A (ko) 2018-12-10 2021-08-13 페이스북 테크놀로지스, 엘엘씨 하이퍼보컬 뷰포트(hvp) 디스플레이를 위한 적응형 뷰포트
WO2020231305A1 (en) * 2019-05-14 2020-11-19 Telefonaktiebolaget Lm Ericsson (Publ) Domain name system for use with a wireless communication network
US11962585B2 (en) 2019-08-20 2024-04-16 Cisco Technology, Inc. Guest onboarding of devices onto 3GPP-based networks with use of realm-based discovery of identity providers and mutual authentication of identity federation peers
US11870661B2 (en) 2020-01-02 2024-01-09 Telefonaktiebolaget Lm Ericsson (Publ) Network slice instance provisioning based on a permissioned distributed ledger
EP4133389A1 (en) 2020-04-08 2023-02-15 Telefonaktiebolaget LM Ericsson (PUBL) Device authentication in a communication network
US11864069B2 (en) * 2020-11-03 2024-01-02 Cisco Technology, Inc. Network slice based billing
US11956628B2 (en) 2020-11-23 2024-04-09 Cisco Technology, Inc. Openroaming for private communication systems

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107925871A (zh) * 2015-08-14 2018-04-17 微软技术许可有限责任公司 移动运营商简档管理委托

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR950010400B1 (ko) 1990-08-16 1995-09-16 삼성전자주식회사 김치냉장고의 발효 및 저장제어방법
GB0916582D0 (en) * 2009-09-22 2009-10-28 Software Cellular Network Ltd Subscriber identification management broker for fixed/mobile networks
US8849249B2 (en) * 2011-05-23 2014-09-30 Gigsky, Inc. Devices and systems that obtain and manage subscriptions for accessing wireless networks on an ad hoc basis and methods of use
FR2984069A1 (fr) 2011-12-12 2013-06-14 Buzzinbees Procede de controle d'acces a un reseau cellulaire
US9137656B2 (en) * 2012-06-27 2015-09-15 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards
US8929863B2 (en) * 2012-10-01 2015-01-06 Evolving Systems, Inc. Methods and systems for temporarily permitting a wireless device to access a wireless network
US10148766B2 (en) * 2015-11-12 2018-12-04 Oracle International Corporation Methods, systems, and computer readable media for subscriber binding repository reconfiguration
CN105898811A (zh) * 2016-04-01 2016-08-24 宇龙计算机通信科技(深圳)有限公司 终端通信方法及装置、终端
EP3253020A1 (en) * 2016-06-03 2017-12-06 Gemalto Sa A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network
US10361853B2 (en) * 2016-10-12 2019-07-23 Bank Of America Corporation Automated data authentication and service authorization via cryptographic keys in a private blockchain
US11146535B2 (en) * 2016-10-12 2021-10-12 Bank Of America Corporation System for managing a virtual private ledger and distributing workflow of authenticated transactions within a blockchain distributed network
US11134388B2 (en) 2017-06-29 2021-09-28 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for hardware identifier-based subscription management
US10452824B2 (en) * 2017-07-24 2019-10-22 Dell Products, Lp Method and apparatus for optimized access of security credentials via mobile edge-computing systems
US10299299B2 (en) * 2017-09-15 2019-05-21 Telefonaktiebolaget Lm Ericsson (Publ) Unified and distributed connectivity configuration across operators
NL2019698B1 (en) * 2017-10-10 2019-04-19 Morpho Bv Authentication of a person using a virtual identity card
SG10201800991VA (en) * 2018-02-05 2019-09-27 Voxp Pte Ltd System, method and device for provision and management of web resource
US20210136068A1 (en) * 2018-05-05 2021-05-06 Telefonaktiebolaget Lm Ericsson (Publ) Telecom node control via blockchain
IL261679A (en) * 2018-09-06 2018-10-31 Acuant Inc System and method for management of digital id

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107925871A (zh) * 2015-08-14 2018-04-17 微软技术许可有限责任公司 移动运营商简档管理委托

Also Published As

Publication number Publication date
US20220394483A1 (en) 2022-12-08
EP3785457A4 (en) 2021-11-10
WO2019209149A1 (en) 2019-10-31
US11856405B2 (en) 2023-12-26
US11451964B2 (en) 2022-09-20
CN112005567A (zh) 2020-11-27
US20210120425A1 (en) 2021-04-22
EP3785457A1 (en) 2021-03-03

Similar Documents

Publication Publication Date Title
CN112005567B (zh) 无线通信网络中订阅标识符的管理
US11665592B2 (en) Security, fraud detection, and fraud mitigation in device-assisted services systems
CN109511115B (zh) 一种授权方法和网元
US10064055B2 (en) Security, fraud detection, and fraud mitigation in device-assisted services systems
CN109196841B (zh) 用于在移动电信网络的分布式数据库中发布断言以及用于个性化物联网设备的方法和装置
US8737989B2 (en) Methods and apparatus for machine-to-machine based communication service classes
KR102325912B1 (ko) 디바이스에 대한 총체적 모듈 인증
EP3267709B1 (en) Security, fraud detection, and fraud mitigation in device-assisted services systems
KR102219756B1 (ko) 연결된 디바이스의 상태를 관리하기 위한 방법
CN116938558A (zh) 向网络的每个节点提供访问的计算机实施方法和核心网络访问系统
CN109716805B (zh) 一种签约数据集的安装方法、终端及服务器
US10687205B1 (en) Remote operational management of E-SIM
US20140087691A1 (en) Key derivation
JP7208080B2 (ja) 接続機器の自動的アクティベーションおよびオンボード
US10820200B2 (en) Framework for securing device activations
CN107710673A (zh) 用户身份认证的方法及设备
CN108123917A (zh) 一种物联网终端的认证凭证更新的方法及设备
CN106487776B (zh) 一种保护机器类通信设备的方法、网络实体及系统
US9215594B2 (en) Subscriber data management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant