CN117157942A - 提供和管理移动网络运营商简档 - Google Patents
提供和管理移动网络运营商简档 Download PDFInfo
- Publication number
- CN117157942A CN117157942A CN202280028815.3A CN202280028815A CN117157942A CN 117157942 A CN117157942 A CN 117157942A CN 202280028815 A CN202280028815 A CN 202280028815A CN 117157942 A CN117157942 A CN 117157942A
- Authority
- CN
- China
- Prior art keywords
- mno
- client device
- mno profile
- sim
- profile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 96
- 238000004590 computer program Methods 0.000 claims abstract description 7
- 238000012217 deletion Methods 0.000 claims description 8
- 230000037430 deletion Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 description 9
- 238000004519 manufacturing process Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
描述了一种在服务器系统处向客户端设备提供移动网络运营商(MNO)简档的方法。客户端设备在其上存储有SIM软件应用,以便向客户端设备提供SIM卡功能性的安全软件实现方式。所述方法包括:(a)基于客户端设备的唯一标识符,标识存储在客户端设备上的SIM软件应用的唯一密钥KSIM;(b)基于与客户端设备相关联的MNO,标识与所述MNO相关联的未使用的MNO简档;(c)加密所标识的MNO简档,以便提供加密的MNO简档,其中所述加密包括使用KSIM来加密所标识的MNO简档的至少一部分;(d)生成MNO简档下载消息,所述MNO简档下载消息包括加密的MNO简档和客户端设备的唯一标识符;以及(e)通过广播网络来广播所述MNO简档下载消息,以便使得客户端设备能够访问所述MNO简档下载消息。还描述了客户端设备处的相关方法、以及相关的计算机程序和计算机可读介质。
Description
技术领域
本发明涉及一种向客户端设备提供移动网络运营商(MNO)简档的基于服务器的方法。本发明进一步涉及一种管理接收到的MNO简档的基于客户端设备的方法。
背景技术
付费电视运营商通常向他们的订户提供付费电视客户端设备(即机顶盒),以使得他们的订户能够接收由付费电视运营商广播的付费电视服务。按照设计,机顶盒能够接收付费电视运营商广播的电视内容,但是大多数机顶盒不包括返回路径(即,它们不能够进行传输)。因此,对于付费电视运营商没有容易的方式来获得他们的订户机顶盒的状态,或者接收观看数据。
最近,一些付费电视运营商已经将移动连接性添加到他们的机顶盒,以提供返回路径,使得机顶盒能够将数据发送回付费电视运营商。为了将机顶盒连接到移动网络,机顶盒使用移动调制解调器和订户身份模块(SIM)卡。
常规地,SIM卡是独立的智能卡设备,其具有丰富的功能性集合,其中大部分功能性与移动电话订阅管理相关。对于机顶盒,标准SIM卡的高度功能性是不必要的;所有需要的是SIM卡使得移动调制解调器能够连接到移动网络。因此,期望一种替代解决方案来减少与在机顶盒中部署现有SIM卡相关联的不必要成本。
本发明寻求提供一种替代解决方案,其提供了优于现有技术的那些优点的各种优点。
发明内容
本发明不是使用物理SIM卡,而是与其上存储有SIM软件应用的客户端设备(机顶盒)相关联,该SIM软件应用向客户端设备提供SIM卡的安全软件实现方式。
当使用物理SIM卡时,需要激活SIM卡以供在特定MNO的情况下使用。这可以在MNO存储库(store)中完成,或者经由基于例如SIM卡的集成电路卡标识符(ICCID)的MNO网站来完成。然后,可以经由移动网络来供应MNO简档。当使用具有SIM软件应用的机顶盒时,则需要不同的途径。SIM软件应用将不一定从一开始就与特定ICCID相关联。因此,根据本公开,付费电视运营商可以通过利用他们的广播网络向机顶盒供应MNO简档。
根据本发明的第一方面,提供了一种在服务器系统处向客户端设备提供MNO简档的方法。客户端设备在其上存储有SIM软件应用,以便向客户端设备提供SIM卡功能性的安全软件实现方式。所述方法包括:(a)基于客户端设备的唯一标识符,标识存储在客户端设备上的SIM软件应用的唯一密钥KSIM;(b)基于与客户端设备相关联的MNO,标识与MNO相关联的未使用的MNO简档;(c)加密所标识的MNO简档,以便提供加密的MNO简档,其中所述加密包括使用KSIM来加密所标识的MNO简档的至少一部分;(d)生成包括加密的MNO简档和客户端设备的唯一标识符的MNO简档下载消息;以及(e)通过广播网络来广播MNO简档下载消息,以便使得客户端设备能够访问MNO简档下载消息。
根据本发明的第二方面,提供了一种在具有安全处理器和安全存储器的客户端设备处的方法。安全存储器存储SIM软件应用,所述SIM软件应用可操作以向客户端设备提供SIM卡功能性的安全软件实现方式。所述方法包括:(a)通过广播网络接收移动网络运营商MNO简档下载消息,所述MNO简档下载消息包括客户端设备的唯一标识符和与MNO相关联的加密的MNO简档;以及(b)使用安全处理器来对加密的MNO简档进行解密,以便提供明文MNO简档,其中所述解密至少包括使用存储在客户端设备上的SIM软件应用的唯一密钥KSIM的解密步骤。
所设想的是,客户端设备可以是机顶盒,并且服务器系统可以由付费电视运营商控制,所述付费电视运营商借助于广播网络向机顶盒提供付费电视服务。
根据本发明的第三方面,提供了一种计算机程序,当由一个或多个处理器执行时,所述计算机程序使得一个或多个处理器实行根据上面阐述的第一或第二方面的方法。
根据本发明的第四方面,提供了一种存储第三方面的计算机程序的计算机可读介质。
本发明的其他优选特征在所附权利要求中阐述。
附图说明
现在将参考附图通过示例的方式描述本发明的实施例,在附图中:
图1是用于广播接收的客户端设备(例如机顶盒)的示例性解码器芯片组的示意性图示。
图2是关于所描述的服务器系统和示例性订户客户端设备的本公开中使用的系统和通信网络的示例性架构的示意性图示。
图3是示意性地图示了在服务器系统处向客户端设备提供MNO简档的方法的流程图。
图4是示意性地图示了在客户端设备处实现客户端设备中的MNO简档的管理的方法400的流程图。
具体实施方式
在以下描述以及附图中,描述了本发明的某些实施例。然而,将领会的是,本发明不限于所描述的实施例,并且一些实施例可以不包括下面描述的所有特征。然而,将明显的是,在不脱离所附权利要求中阐述的本发明的更宽泛的精神和范围的情况下,可以在本文中进行各种修改和改变。
在以下描述中,我们首先阐述了本发明的技术情境。特别地,我们描述了用于实现本公开的MNO简档下载和MNO简档管理方法论的服务器系统(例如,付费电视运营商的服务器系统)和相关联的客户端设备(例如,机顶盒)的细节。关于客户端设备,我们在第1节中描述了其中使用的软件SIM实现方式。关于服务器系统,第2节描述了可能如何将所需数据提供给付费电视运营商,以使得他们能够实现所要求保护的MNO简档下载方法。然而,这些问题落在本发明的范围之外,并且在不脱离所附权利要求的范围的情况下,可以设想不同的实现方式。
在第1-2节中已经阐述了本发明的技术情境的情况下,然后我们在第3节中描述了MNO简档到客户端设备的基于服务器的供应,并且在第4节中描述了MNO简档的基于客户端的管理。在第5节中提供了进一步的注解。
1——软件SIM实现方式
对于广播内容递送基础设施,条件接入(conditional access,CA)系统使得能够选择性地将模拟和/或数字信号(诸如电视信号)递送到广播接收器(诸如机顶盒)。在EP2334070中给出了CA系统的相当广泛的描述,其全部内容通过引用并入本文。
传统上,CA系统依赖于硬件保护的密钥管理功能性,例如以智能卡的形式。为了降低实现成本,在一些CA系统中,智能卡的功能性由在广播接收器中执行的安全软件实现方式来实现/提供,而不是使用智能卡。例如,在EP2227014、EP2227015和EP2360918中阐述了这种安全软件实现方式和相关联的前端功能性的示例,其全部公开内容通过引用并入本文。
考虑到这一点,图1示意性地图示了用于广播接收的客户端设备(例如机顶盒)的示例性解码器芯片组100。芯片组100包括主CPU 110和相关联的存储器112。芯片组100进一步包括安全模块120,安全模块120具有其自己的用于执行安全性操作的安全处理器130、以及相关联的安全存储器132。除了用于安全模块120与主CPU 110之间的通信的邮箱140之外,安全模块120与解码器芯片组100上的其他硬件模块隔离。安全存储器132与芯片组上的其他CPU(例如主CPU 110)完全隔离,并且仅能够由安全模块120内的处理器(例如安全处理器130)使用。安全存储器132包括例如安全ROM、安全RAM和安全非易失性存储器(例如,OTP存储器),使得安全存储器能够存储秘密芯片唯一密钥和安全数据。安全模块120可以借助于硬件防篡改技术(例如,在智能卡上实现的那些对策)和/或软件防篡改技术(例如,使用所谓的白盒保护技术或软件混淆技术)被保护。安全模块120可以进一步包括(未示出):具有强对策(如差分功率分析对策)的专用密码硬件引擎、硬件随机数生成器、以及一个或多个安全性传感器/检测器。安全存储器132的ROM部分包括可操作以实现安全引导机制的代码,该安全引导机制实现了安全性应用从主CPU 110到安全存储器132的RAM部分中的经认证的下载。具有所描述功能性的芯片组当前是可获得的(例如,参见www.irdeto.com)并且进一步的细节超出了本发明的范围。
传统的SIM卡基于智能卡芯片,智能卡芯片是隔离的独立系统,其具有高级硬件安全性特征和针对各种逻辑和物理攻击的对策。本公开中使用的软件SIM实现方式实现了类似级别的安全性,以便获得全球移动通信系统协会(GSMA)认证。因此,本文中使用的软件SIM实现方式利用解码器芯片组100的安全模块120来实现SIM功能,该SIM功能实现了与常规SIM卡相同的安全性级别。本文中使用的软件SIM实现方式可以被认为是用于特定解码器芯片组100的“集成SIM”。
将理解的是,这类软件SIM实现方式是合期望的,以帮助付费电视运营商降低他们的机顶盒材料清单(BOM)成本。特别地,由于没有物理SIM卡,成本降低了。此外,物理SIM卡需要安装在调制解调器PCB上的专用读卡器,与软件SIM实现方式相比,这增加了物理SIM实现方式中的附加硬件成本和复杂性。
软件SIM实现方式使用SIM软件应用。SIM软件应用可以被实现为可下载的RAM应用,以实现标准SIM功能,并且还管理MNO简档供应。换句话说,SIM软件应用是标准硬件SIM卡的软件实现方式。SIM软件应用提供了硬件SIM卡的所有功能性和安全性,但是在客户端设备的芯片组100的安全模块120中的软件中安全地实现。
一般地,SIM软件应用将在芯片组100的制造期间被下载到芯片组100上。特别地,安全模块120的上述安全引导机制可以用于将SIM软件应用加载到安全存储器132的RAM部分中。然而,还设想的是,SIM软件应用可以在芯片组100的制造之后被下载(或更新)。例如,付费电视运营商的广播信道可以用于向包括芯片组100的客户端设备(例如,机顶盒)提供SIM软件应用(或对其的更新)。这将使用类似于向客户端设备供应MNO简档的机制,如下面在第3节中所描述。在经由广播信道接收到SIM软件应用之后,安全模块120的安全引导机制可以用于将SIM软件应用加载到安全存储器132的RAM部分中。
如已知的那样,物理SIM卡均具有唯一标识符(即,集成电路卡标识符,或ICCID)和安全唯一密钥。类似地,每个SIM软件应用具有相关联的唯一标识符(UID)和安全唯一秘密密钥(KSIM)。KSIM可以是对称密钥,或者是一对非对称密钥(公钥和私钥)。UID和KSIM被安全地个性化(personalize)到芯片组100的安全模块120中。例如,如果SIM软件应用在芯片组100的制造期间被下载到安全模块120中,那么UID和KSIM也可以在芯片组100的制造期间被存储在安全存储器132的非易失性部分中。SIM软件应用供应商在GSMA所审核的安全过程中管理{UID,KSIM}的生成、传送和个性化。因此,这种供应商维持{UID,KSIM}的安全数据库。
一旦被制造,芯片组100就被安装在包括移动调制解调器的相关联的客户端设备(例如,图2的客户端设备200)中。
2——关于服务器系统的初步注解
图2示意性地图示了本公开中使用的系统和通信路径的示例性架构。客户端设备200能够通过广播网络220从服务器系统210接收内容。服务器系统210例如是由付费电视运营商控制的服务器系统,并且客户端设备200例如是订户客户端设备。由此,广播网络220与服务器系统210相关联并由其管理。同等地,客户端设备200与服务器系统210相关联并由其管理。如在发明内容章节中提到的,广播网络220仅提供从服务器系统210到客户端设备220的单向通信。因此,使用移动网络230来提供从客户端设备200到服务器系统210的返回通信路径。此外,图2示出了服务器系统210借助于(一个或多个)网络250通信地耦合到第三方实体240。(一个或多个)网络250可以包括任何合适的通信网络,诸如互联网和/或移动通信网络等。
虽然在图2中仅示出了单个客户端设备200,但是将理解,服务器系统210将一般地使用其广播网络220向多个订户客户端设备200进行广播。然而,取决于客户端设备200附近可用的移动网络,不同的客户端设备200可以使用不同的移动网络230来将数据传输回服务器系统210。此外,图2示出了单个第三方实体240,但是将理解,服务器系统210可以借助于(一个或多个)网络250与任何数量的第三方240通信。
根据现有技术,MNO向相关联的物理SIM卡供应MNO简档。然而,本公开使用SIM软件应用而不是物理SIM卡。值得注意的是,当今的付费电视运营商可以跨大的地理区域、可能地跨越多个国家来提供服务。因此,付费电视运营商的服务地理区域很可能将涵盖由多个MNO提供的多个移动网络。此外,在付费电视客户端设备200(即机顶盒)的制造的时候,不可能一旦客户端设备200被安装在用户的房屋中就知道哪个(哪些)MNO网络将可用于连接到该客户端设备200。因此,在客户端设备200的制造的时候供应MNO简档是不可能的。取而代之,根据本公开,是控制广播网络220的服务器系统210向其订户客户端设备200供应MNO简档。为了实现这一点,服务器系统210需要访问某些数据。
首先,服务器系统210需要访问多个MNO简档,以便使得能够向客户端设备(诸如客户端设备200)供应MNO简档。MNO简档包括各种MNO简档数据。通常,用于物理SIM卡的MNO简档包括ICCID(集成电路卡标识符)、PLMN(公共陆地移动网络)、IMSI(国际移动订户身份)、KMNO(用于相关移动网络的认证访问的密钥)等。然而,在这种情况下,不存在物理SIM卡。取而代之,在客户端设备200上安装了SIM软件应用。在这种情况下,SIM软件应用供应商可以从相关付费电视运营商已经预先选择的MNO请求MNO简档数据。SIM软件应用供应商经由在线或离线的安全信道从预先选择的MNO接收MNO简档数据(这超出了本公开的范围)。实际上,SIM软件应用供应商代表MNO生成MNO简档。所生成的MNO简档采用适合于由付费电视运营商运行的广播网络的格式。MNO简档均包括与MNO简档相关联的MNO的标识符(例如借助于指定PLMN)、相关联的KMNO以及还有用户/订户标识符(例如IMSI)。此后,我们假定SIM软件应用供应商已经获得了清楚的MNO简档(或者由MNO生成,或者由SIM软件应用供应商自己生成)。SIM软件应用供应商然后能够向服务器系统210(即付费电视运营商)提供MNO简档。参考图2,SIM软件应用供应商可以被认为是第三方(例如第三方240),使得服务器系统210经由(一个或多个)网络从第三方240接收MNO简档。显然,根据需要,这种信息是利用加密和认证安全地传输的。同样,这超出了本公开的范围。
其次,为了使得能够向其订户客户端设备(诸如客户端设备200)供应MNO简档,服务器系统210需要访问与加载在每个客户端设备200上的SIM软件应用相关的数据。如上所描述,每个SIM软件应用具有其自己的唯一标识符(UID)和安全唯一密钥(KSIM)。因此,服务器系统210需要知道与每个客户端设备200相关联的UID和KSIM。SIM软件应用供应商能够向服务器系统210(即付费电视运营商)提供该信息。参考图2,服务器系统210还经由(一个或多个)网络从第三方(例如第三方240)接收UID和KSIM数据。同样,根据需要,这种信息是利用加密和认证安全地传输的,但是进一步的细节超出了本公开的范围。
在从第三方240接收到MNO简档和SIM软件应用数据两者的情况下,服务器系统210可以将该数据存储在两个表格或数据库中,即MNO简档的第一表格/数据库和SIM软件应用的第二表格/数据库。
对于每个MNO简档,MNO简档的第一表格/数据库初始地包括:
·MNO简档本身,包括与MNO简档相关联的MNO的标识符(例如PLMN)、相关联的KMNO以及还有用户标识符(例如IMSI);
·MNO简档的标识符(例如,MNO简档名称或编号)。
第一表格/数据库还具有存储与特定MNO简档相关联的客户端设备200的唯一标识符的能力。然而,将理解的是,MNO简档并不是初始地与任何特定客户端设备相关联。在下面的第3节中讨论了MNO简档到客户端设备200的随后供应。还要注意,可能存在MNO简档的多个表格/数据库(对于由付费电视运营商预先选择的每个MNO,有一个表格/数据库)。替代地,可能存在单个MNO简档表格/数据库来存储用于所有MNO的简档。
对于每个SIM软件应用,SIM软件应用的第二表格/数据库包括:
·SIM软件应用的唯一标识符(UID);
·SIM软件应用的KSIM;
·其上存储了SIM软件应用的客户端设备的唯一标识符(例如,芯片组序列号或CSSN)。
在这些表格/数据库对于服务器系统210可访问的情况下,服务器系统210准备好向其订户客户端设备供应MNO简档,如以下章节中所描述。
3——向客户端设备供应MNO简档的基于服务器的方法
如先前所讨论的,本公开涉及使用广播网络220将MNO简档供应到客户端设备200上。该供应基于现有CA系统的使用,该CA系统具有用于MNO数据导入、MNO简档下载和MNO简档激活/停用的新定义的功能性。这显然不同于与移动网络一起工作的物理SIM解决方案。
如上所提到的,在芯片组100或客户端设备200的生产期间,不供应MNO简档。一旦客户端设备200被递送给订户,订户就需要向付费电视运营商提供他们的客户端设备200的唯一标识符,使得可以激活设备200。类似地,订户将需要提供关于他们区域的可用MNO的数据。MNO数据可以使用客户端设备200的移动调制解调器来获得。特别地,移动调制解调器能够针对可用的移动网络进行扫描,并且向订户显示结果(例如,经由所连接的电视屏幕)。客户端设备200的唯一标识符以及MNO数据将一般地通过电话或借助于网站接口被提供给付费电视运营商。一旦付费电视运营商已经从订户接收到该信息,该信息就变得对于服务器系统210可用,并且使得服务器系统210能够通过供应合适的MNO简档来激活客户端设备200,如下面参考图3进一步详细描述的。
图3是示意性地图示了在服务器系统210处向客户端设备200提供MNO简档的方法300的流程图。如上所描述,客户端设备200具有存储在其上的SIM软件应用,以便向客户端设备200提供SIM卡功能性的安全软件实现方式。在第一步骤S301中,方法300包括基于客户端设备200的唯一标识符,标识存储在客户端设备200上的SIM软件应用的KSIM。在第二步骤S302中,方法300包括基于与客户端设备200相关联的MNO,标识与MNO相关联的未使用的MNO简档。在第三步骤S303中,方法300包括加密所标识的MNO简档,以便提供加密的MNO简档,其中该加密包括使用KSIM来加密所标识的MNO简档的至少一部分。在第四步骤S304中,方法300包括生成MNO简档下载消息,该MNO简档下载消息包括加密的MNO简档和客户端设备200的唯一标识符。在第五步骤S305中,方法300包括通过广播网络220来广播MNO简档下载消息,以便使得客户端设备能够访问MNO简档下载消息。下面将更详细地考虑这些步骤中的每一个。
第一步骤S301包括服务器系统210标识存储在所讨论的客户端设备200上的SIM软件应用的唯一密钥(KSIM)。这是基于客户端设备200的唯一标识符(其先前由订户提供给付费电视运营商,因此对于服务器系统210可用)来完成的。因此,第一步骤S301可以响应于服务器系统210接收到客户端设备200的唯一标识符来执行。客户端设备200的唯一标识符可以例如是客户端设备序列号,诸如CSSN。标识KSIM的步骤S310可以例如是两步骤过程,包括:(a)基于客户端设备210的唯一标识符,标识存储在客户端设备210上的SIM软件应用的唯一标识符;并且然后(b)基于SIM软件应用的唯一标识符,标识SIM软件应用的KSIM。实际上,标识KSIM的步骤S310将通常涉及查询SIM软件应用的数据库,诸如上面在第2节中描述的SIM软件应用的第二表格/数据库。
第二步骤S302包括服务器系统210标识合适的未使用的MNO简档。换句话说,基于与客户端设备200相关联的MNO,服务器系统210标识与MNO相关联的未使用的MNO简档。与客户端设备200相关联的MNO意味着在客户端设备200所位于的区域中提供移动网络服务的MNO。换句话说,未使用的MNO简档应当与对于客户端设备200可用的MNO相关联。因此,未使用的MNO简档标识是基于先前由订户提供给付费电视运营商的MNO数据来执行的。如先前所提到的,MNO数据包括关于订户区域的可用MNO的数据。因此,第二步骤S302可以响应于服务器系统210接收到与客户端设备200相关的MNO数据来执行。
在一些情况下,接收到的MNO数据可以标识对于客户端设备200可用的仅一个MNO。在这种情况下,未使用的MNO简档标识是基于与客户端设备相关联的那一个MNO来执行的。在其他情况下,接收到的MNO数据可以标识对于客户端设备200可用的多于一个MNO。在这种情况下,服务器系统可以基于针对所有付费电视运营商的预先选择的MNO的预定义偏好次序来选择优选MNO。偏好次序可以基于定价信息和/或连接质量信息等。在这种情况下,未使用的MNO简档标识是基于与客户端设备相关联的优选MNO来执行的。
实际上,标识未使用的MNO简档的步骤S302将通常涉及查询MNO简档的数据库,诸如上面在第2节中描述的MNO简档的第一表格/数据库。如先前所提到的,每个MNO简档包括与MNO简档相关联的MNO的标识符(例如,标识符可以包括MNO名称,或用于MNO的移动网络代码(MNC),或PLMN)、相关联的KMNO,并且还可能包括用户标识符(例如,IMSI)。因此,有可能使用与每个MNO简档相关联的MNO标识符在数据库中标识潜在的MNO简档候选。替代地,如果每个MNO有单独的表格/数据库,那么这仅仅是查询针对该MNO的相关表格/数据库的问题。未使用的MNO简档在数据库中被定义为不具有相关联客户端设备的MNO简档。因此,服务器系统210可以选择还不具有相关联客户端设备200的任何潜在的MNO简档候选。
在第三步骤S303中,该方法包括服务器系统210加密所标识的MNO简档,以便提供加密的MNO简档。该加密包括使用KSIM来加密所标识的MNO简档的至少一部分。这确保了加密的MNO简档仅能够由具有对应KSIM的客户端设备200来解密。因此,该加密步骤将MNO简档绑定/锁定到特定的客户端设备200(即,具有带有已经用于加密的KSIM的SIM软件应用的客户端设备200)。再次注意,KSIM可以是对称密钥,或者是一对非对称密钥(公钥和私钥)。如果使用对称密钥方案,那么将使用对称加密密码,诸如高级加密标准(AES)。如果使用非对称密钥方案,那么将使用非对称加密密码,诸如RSA或ECC。在一个示例中,使用KSIM来加密所标识的MNO简档的至少一部分可以包括使用KSIM来加密至少KMNO。在另一个示例中,使用KSIM来加密所标识的MNO简档的至少一部分可以包括使用KSIM来加密整个MNO简档。其他示例是可设想的,其中使用KSIM来加密多于仅KMNO、但是少于整个MNO简档。
在第四步骤S304中,该方法包括服务器系统210生成MNO简档下载消息,其中MNO简档下载消息包括加密的MNO简档和客户端设备200的唯一标识符。例如,MNO简档下载消息可以进一步包括(a)用于客户端设备200将MNO简档添加到其MNO简档存储库的指令、和/或(b)MNO简档具有活动状态的指示。虽然“活动”状态指示可以与MNO简档下载消息一起发送,但是替代实现方式可以提供单独的广播消息,该单独的广播消息用于激活/停用先前广播和下载的MNO简档。
作为可选步骤,方法300可以进一步包括服务器系统210对MNO简档下载消息的至少一部分进行数字签名(例如,使用服务器系统的签名密钥)以使得客户端设备200能够对消息进行随后认证。在优选的示例中,所设想的是,以这种方式对整个MNO简档下载消息(包括首部)进行数字签名。签名密钥可以是服务器系统210的私钥。客户端设备有权访问对应的密钥(例如,服务器系统210的公钥),以使得能够验证消息。这种数字签名方案是充分了解的,并且这里将不进一步描述。
附加地/替代地,方法300的另一可选步骤涉及使用CA系统来保护MNO简档下载消息的至少一部分,该CA系统通常由服务器系统210及其订户客户端设备200使用以便传输广播内容。由于每个MNO简档预期用于特定的客户端设备200(即,每个MNO简档对于每个设备是唯一的),因此对应的MNO简档下载消息对于特定设备也是唯一的。CA系统的这种使用提供了第二层保护。
在第五步骤S305中,该方法包括服务器系统210通过广播网络220来广播MNO简档下载消息。MNO简档下载消息将被广播到与服务器系统210相关联的所有订户客户端设备200。然而,由于上面描述的加密,只有预期的客户端设备200将能够访问被包括在消息中的MNO简档。
值得注意的是,导致了广播MNO简档下载消息(按照步骤S305)的方法300可以发生在两个主要场景中。第一,可以响应于服务器系统接收到新订户客户端设备200的唯一标识符以及该新客户端设备200的相关联的MNO数据,来广播MNO简档下载消息。这有可能对应于如下场景:其中客户端设备200第一次被通电并且需要MNO简档来使得其移动调制解调器能够访问移动网络。第二,当期望改变特定客户端设备200的MNO时(例如,由于MNO合约改变,或者由于针对付费电视运营商的预先选择的MNO的偏好次序的改变),可以由服务器系统210广播MNO简档下载消息。在该情况下,MNO简档下载消息使得新的活动MNO简档能够被下载到客户端设备200上。因此,付费电视运营商可以结合方法300使用其服务器系统210,以便切换MNO,从而提供更好的服务和/或更低的成本,从而改进其服务供应和/或降低操作成本。
尽管未示出,但是方法300可以进一步包括服务器系统210从第三方240接收SIM软件应用的数据库的数据和/或MNO简档的数据库的数据的附加步骤。接收到的数据可以是初始数据、新数据或更新的数据。如上面在第2节中所提到的,第三方240可以是SIM软件应用供应商。
在步骤S304中生成MNO简档下载消息之后,方法300可以进一步包括服务器系统210将所标识的MNO简档与客户端设备200相关联的步骤。这可以通过更新MNO简档的数据库以将所标识的MNO简档与客户端设备200的唯一标识符相关联来完成。
在一些情况下,服务器系统210能够告知客户端设备200删除先前已经借助于MNO简档下载消息提供的MNO简档是有用的。因此,方法300可以进一步包括服务器系统210标识与客户端设备200相关联并且要从客户端设备200删除的MNO简档。服务器系统210然后可以生成MNO简档删除消息,该MNO简档删除消息包括客户端设备200的唯一标识符以及要从客户端设备200删除的MNO简档的标识符。服务器系统210然后可以通过广播网络来广播MNO简档删除消息,以便使得客户端设备200能够访问MNO简档删除消息。
在其他情况下,服务器系统210能够告知客户端设备200更新先前已经借助于MNO简档下载消息提供的MNO简档是有用的。因此,方法300可以进一步包括服务器系统210加密更新的MNO简档,以便提供加密的更新的MNO简档,其中该加密包括使用KSIM来加密所标识的MNO简档的至少一部分。服务器系统210然后可以生成MNO简档更新消息,该MNO简档更新消息包括加密的更新的MNO简档以及与更新的MNO简档相关联的客户端设备200的唯一标识符。服务器系统210然后可以通过广播网络220来广播MNO简档更新消息,以便使得客户端设备200能够访问MNO简档更新消息。
4——管理MNO简档的基于客户端设备的方法
在已经描述了服务器主导的经由广播网络220向客户端设备200供应MNO简档的情况下,该章节描述了响应于从服务器系统210接收到MNO简档下载消息在客户端设备200处发生了什么。因此,该章节聚焦于管理包括SIM软件应用的客户端设备200中的MNO简档。
图4是示意性地图示了客户端设备200处的方法400的流程图。客户端设备200具有安全处理器(例如芯片组100的安全处理器130)和安全存储器(例如芯片组100的安全存储器132)。安全存储器存储SIM软件应用,该SIM软件应用可操作以向客户端设备200提供SIM卡功能性的安全软件实现方式。在第一步骤S401中,方法400包括通过广播网络220接收MNO简档下载消息。MNO简档下载消息包括客户端设备200的唯一标识符和与MNO相关联的加密的MNO简档。在第二步骤S402中,方法400包括使用安全处理器来对加密的MNO简档进行解密,以便提供明文MNO简档。该解密至少包括使用存储在客户端设备200上的SIM软件应用的KSIM的解密步骤。下面将更详细地考虑这些步骤中的每一个。
第一步骤S401包括客户端设备200通过广播网络220接收MNO简档下载消息。MNO简档下载消息包括客户端设备200的唯一标识符(例如CCSN)和与MNO相关联的加密的MNO简档。被配置成经由广播网络220从服务器系统210接收数据的所有客户端设备200将接收MNO简档下载消息。然而,如下面所讨论的,由于所使用的加密,只有预期的客户端设备200将能够访问MNO简档。
第二步骤S402包括客户端设备200使用安全处理器来对加密的MNO简档进行解密,以便提供明文(即,未加密/经解码/纯文本(plaintext))的MNO简档。第二步骤S402可以在SIM软件应用的运行时执行,因为在SIM软件应用的运行时需要明文MNO简档。该解密至少包括使用存储在客户端设备200上的SIM软件应用的KSIM的解密步骤。正是使用KSIM的该解密意味着只有预期的客户端设备200才可以对加密的MNO简档进行解密。所有其他客户端设备将具有它们自己的唯一KSIM,这些KSIM在对加密的MNO简档进行解密时将是无效的。因此,MNO简档被有效地绑定/锁定到预期的客户端设备200(即,具有带有已经用于加密的KSIM的SIM软件应用的客户端设备200)。其他客户端设备200将有效地忽略MNO简档下载消息,因为它们不能够解密它。再次注意,KSIM可以是对称密钥,或者是一对非对称密钥(公钥和私钥)。如果使用对称密钥方案,那么将使用对称解密密码,诸如AES。如果使用非对称密钥方案,那么将使用非对称解密密码,诸如RSA或ECC。在一个示例中,该解密可以包括使用KSIM来解密至少KMNO。在另一个示例中,该解密可以包括使用KSIM来解密整个MNO简档。其他示例是可设想的,其中使用KSIM来解密多于仅KMNO、但是少于整个MNO简档。
如果MNO简档下载消息包括数字签名,则方法400可以进一步包括客户端设备200使用已知密钥来认证/验证MNO简档下载消息,其中该已知密钥与广播MNO简档下载消息的服务器系统210相关联。因此,可能的是,客户端设备200验证MNO简档下载消息源自相关的服务器系统210/付费电视运营商。优选地,在步骤S402中尝试任何解密之前,客户端设备200验证MNO简档下载消息的签名。
在一些情况下,MNO简档下载消息可能已经被通常由服务器系统210及其订户客户端设备200使用以便传输广播内容的CA系统所保护。在这种情况下,方法400可以进一步包括使用该CA系统来处理MNO简档下载消息。这种系统的使用是充分了解的,并且这里将不进一步描述。
在运行时,方法400可以进一步包括将明文MNO简档存储在客户端设备200的安全存储器中(例如,存储在芯片组100的安全存储器132的RAM部分中)。加密的MNO简档可以存储在客户端设备200的非易失性存储器中,该非易失性存储器不需要位于芯片组100上。例如,加密的MNO简档可以存储在客户端设备200的闪速存储器中。这确保了即使在客户端设备200重启之后,所下载的MNO简档仍然可供使用。将理解的是,MNO简档仅在MNO简档下载消息的任何解密和验证已经成功的情况下才被存储。
在一些情况下,客户端设备200可以具有多于一个所存储的MNO简档(例如,客户端设备200可以具有存储在其闪速存储器中的多于一个加密的MNO简档)。在这种情况下,每个MNO简档可以与活动或非活动状态一起存储。在一个示例中,只有最近存储的MNO简档被认为是活动的。因此,每当存储新的MNO简档时,其状态可以被设置为活动的,并且所有其他MNO简档状态可以被设置为非活动的。在另一个示例中,可以在MNO简档下载消息中和/或随后在MNO简档更新消息中提供MNO简档的状态。在任一种情况下,在SIM软件应用的运行时,只有活动简档被加载到客户端设备的安全存储器(例如,安全存储器132的RAM部分)中,以供SIM软件应用使用。在这种情况下,SIM软件应用始终在使用所加载的MNO简档之前执行任何解密和认证。
尽管未示出,但是方法400可以进一步包括客户端设备200使用SIM软件应用和明文MNO简档来安全地访问相关联的MNO的移动网络。例如,该通信线路可以用于向服务器系统210提供与订户客户端设备200相关的状态信息或观看数据。该细节超出了本公开的范围。
在一个示例中,MNO简档删除消息使得能够删除先前由客户端设备200接收和存储的MNO简档。在该示例中,方法400进一步包括通过广播网络220接收MNO简档删除消息。MNO简档删除消息包括客户端设备200的唯一标识符以及先前由客户端设备200接收到的MNO简档的标识符。基于先前接收到的MNO简档的标识符,方法400然后包括客户端设备200标识客户端设备200上的先前接收到的MNO简档。最后,方法400包括客户端设备200从客户端设备200删除所标识的MNO简档。这种方法论使得付费电视运营商能够从他们的订户客户端设备200删除失效的MNO简档。MNO简档删除消息是唯一的,并且由服务器系统210以与MNO简档下载消息相同的方式来保护。当客户端设备接收到MNO简档删除消息时,它以与对于MNO简档下载消息将进行的相同的方式来解密/验证该消息,如上所描述。如将理解的,MNO简档仅在解密/验证成功的情况下才被删除。
在另一个示例中,MNO简档更新消息使得能够更新先前由客户端设备200接收和存储的MNO简档。在该示例中,方法400进一步包括客户端设备200通过广播网络220接收MNO简档更新消息。MNO简档更新消息包括客户端设备200的唯一标识符、要更新的MNO简档的标识符以及加密的更新的MNO简档。基于要更新的MNO简档的标识符,方法400然后包括客户端设备200标识客户端设备200上的要更新的MNO简档。该方法还包括客户端设备200使用安全处理器来对加密的更新的MNO简档进行解密,以便提供明文的更新的MNO简档。至于MNO简档下载消息的处理,该解密至少包括使用存储在客户端设备200上的SIM软件应用的KSIM的解密步骤。最后,基于明文的更新的MNO简档,方法400包括客户端设备200更新客户端设备200上的所标识的MNO简档。该最终更新步骤可以包括对更新版本进行加密,使得它可以与任何其他加密的MNO简档一起被安全地存储在客户端设备200的闪速存储器中(如上所描述)。换句话说,存储在闪速存储器中的加密的旧版本被加密的新版本所替换。
值得注意的是,MNO简档更新消息可以用于改变先前接收到的MNO简档中的一些但不是所有的数据。如果所有的数据要被改变,那么另一个选项将是使用MNO简档删除消息来删除先前接收到的MNO简档,并且然后使用MNO简档下载消息下载新的MNO简档。更新的MNO简档可以包括例如更新的简档状态信息,如先前讨论的。附加地/替代地,MNO简档更新消息可以用于改变优选移动网络列表。MNO简档更新消息是唯一的,并且由服务器系统210以与MNO简档下载消息相同的方式来保护。当客户端设备接收到MNO简档更新消息时,它以与对于MNO简档下载消息将进行的相同的方式来解密/验证该消息,如上所描述。如将理解的,MNO简档仅在验证成功的情况下才被更新。
5——进一步的注解
如上面所讨论的,本发明使得服务器系统210能够借助于现有的广播网络200向客户端设备200提供MNO简档。本发明还提供了在客户端设备200处管理MNO简档。因此,使用他们现有的广播网络220,付费电视运营商可以远程管理存储在他们的订户客户端设备200中的MNO简档。优选地,所描述的架构还使得付费电视运营商能够远程激活和/或停用特定客户端设备200中的MNO简档。
如先前讨论的,MNO简档相关消息(例如,MNO简档下载消息)的加密和解密一般地涉及使用与特定客户端设备200相关联的SIM软件应用的安全唯一秘密密钥(KSIM)。然而,如果服务器系统210初始地出于某种原因无权访问KSIM,则可以取而代之使用与CA系统相关联的秘密密钥(KCAS)。特别地,服务器系统210已经能够借助于其CA系统向客户端设备200安全地广播内容。如众所周知的那样,CA系统具有一个或多个用于这些目的的秘密密钥KCAS。例如,每个客户端设备200将具有其自己的唯一秘密密钥以供CA系统使用。因此,还提供了方法300和400的替代版本。
在对方法300的替代方案中,提供了一种在服务器系统210处向客户端设备200提供MNO简档的方法(未示出)。如上所描述,客户端设备200具有存储在其上的SIM软件应用,以便向客户端设备200提供SIM卡功能性的安全软件实现方式。第一,该方法包括,基于客户端设备200的唯一标识符,标识客户端设备200的唯一秘密密钥K。在方法300中,K是KSIM。然而,当KSIM不可用时,K可以替代地是KCAS,即唯一地与客户端设备200相关联并且使得服务器系统210能够向客户端设备200安全地广播内容的CA系统密钥。第二,该方法包括基于与客户端设备200相关联的MNO,标识与MNO相关联的未使用的MNO简档。第三,该方法包括加密所标识的MNO简档,以便提供加密的MNO简档,其中该加密包括使用K来加密所标识的MNO简档的至少一部分。第四,该方法包括生成MNO简档下载消息,该MNO简档下载消息包括加密的MNO简档和客户端设备200的唯一标识符。第五,该方法包括通过广播网络220来广播MNO简档下载消息,以便使得客户端设备能够访问MNO简档下载消息。
在对方法400的替代方案中,提供了一种在客户端设备200处的方法(未示出)。客户端设备200具有安全处理器(例如芯片组100的安全处理器130)和安全存储器(例如芯片组100的安全存储器132)。安全存储器存储SIM软件应用,该SIM软件应用可操作以向客户端设备200提供SIM卡功能性的安全软件实现方式。首先,该方法包括通过广播网络220接收MNO简档下载消息。MNO简档下载消息包括客户端设备200的唯一标识符和与MNO相关联的加密的MNO简档。其次,该方法包括使用安全处理器来对加密的MNO简档进行解密,以便提供明文MNO简档。该解密至少包括使用客户端设备200的秘密密钥K的解密步骤。在方法400中,K是KSIM。然而,K可以替代地是KCAS,即唯一地与客户端设备200相关联并且使得客户端设备200能够解密由服务器系统210广播的内容的CA系统密钥。
将领会的是,所描述的方法已经被示出为以特定次序实行的个体步骤。然而,本领域技术人员应当领会,这些步骤可以被组合或以不同的次序实行,同时仍然实现期望的结果。
将领会的是,本发明的实施例可以使用各种不同的信息处理系统来实现。特别地,尽管附图及其讨论提供了示例性计算系统和方法,但是呈现这些仅仅是为了在讨论本发明的各种方面时提供有用的参考。本发明的实施例可以在任何合适的数据处理设备上实行,该数据处理设备诸如个人计算机、膝上型电脑、个人数字助理、移动电话、机顶盒、电视、服务器计算机等。当然,出于讨论的目的,已经简化了系统和方法的描述,并且它们只是可以用于本发明的实施例的许多不同类型的系统和方法中的一个。将领会的是,逻辑块之间的边界仅仅是说明性的,并且替代实施例可以合并逻辑块或元素,或者可以在各种逻辑块或元素下强加功能的替代分解。
将领会的是,上面提及的功能可以被实现为作为硬件和/或软件的一个或多个对应模块。例如,上面提及的功能可以被实现为一个或多个软件组件以供该系统的处理器执行。替代地,上面提及的功能可以被实现为硬件,诸如一个或多个现场可编程门阵列(FPGA)、和/或一个或多个专用集成电路(ASIC)、和/或一个或多个数字信号处理器(DSP)、和/或其他硬件布置。在本文中包含的流程图中实现的或如上所描述的方法步骤可以均由对应的相应模块来实现;在本文中包含的流程图中实现的或如上所描述的多个方法步骤可以由单个模块一起实现。
将领会的是,在本发明的实施例由计算机程序来实现的限度内,则存储或承载计算机程序的一个或多个存储介质和/或一个或多个传输介质形成本发明的方面。计算机程序可以具有一个或多个程序指令或程序代码,在由一个或多个处理器(或一个或多个计算机)执行时,这些程序指令或程序代码实行本发明的实施例。本文中使用的术语“程序”可以是被设计用于在计算机系统上执行的指令序列,并且可以包括子例程、函数、过程、模块、对象方法、对象实现、可执行应用、小程序、小服务程序、源代码、对象代码、字节代码、共享库、动态链接库、和/或被设计用于在计算机系统上执行的其他指令序列。存储介质可以是磁盘(诸如,硬盘或软盘)、光盘(诸如,CD-ROM、DVD-ROM或蓝光盘)、或存储器(诸如,ROM、RAM、EEPROM、EPROM、闪速存储器、或便携式/可移除存储器设备)等。传输介质可以是通信信号、数据广播、两个或更多个计算机之间的通信链路等。
Claims (15)
1.一种在服务器系统处向客户端设备提供移动网络运营商MNO简档的方法,客户端设备具有存储在其上的SIM软件应用,以便向客户端设备提供SIM卡功能性的安全软件实现方式,所述方法包括:
基于客户端设备的唯一标识符,标识存储在客户端设备上的SIM软件应用的唯一密钥KSIM;
基于与客户端设备相关联的MNO,标识与所述MNO相关联的未使用的MNO简档;
加密所标识的MNO简档,以便提供加密的MNO简档,其中所述加密包括使用KSIM来加密所标识的MNO简档的至少一部分;
生成MNO简档下载消息,所述MNO简档下载消息包括加密的MNO简档和客户端设备的唯一标识符;以及
通过广播网络来广播所述MNO简档下载消息,以便使得客户端设备能够访问所述MNO简档下载消息。
2.根据权利要求1所述的方法,其中所述加密包括以下各项中的一个或多个:
当MNO简档包括用于所述MNO的移动网络的认证访问的密钥KMNO时,使用KSIM来加密至少KMNO。
3.根据权利要求1或权利要求2所述的方法,进一步包括使用服务器系统的密钥对所述MNO简档下载消息进行数字签名,以使得客户端设备能够对所述消息进行随后认证。
4.根据任一项前述权利要求所述的方法,其中所述MNO简档下载消息进一步包括以下各项中的一个或多个:
用于客户端设备将MNO简档添加到其MNO简档存储库的指令;以及
MNO简档具有活动状态的指示。
5.根据任一项前述权利要求所述的方法,其中标识KSIM包括查询SIM软件应用的数据库,并且其中针对每个SIM软件应用,所述数据库包括:
SIM软件应用的唯一标识符;
SIM软件应用的KSIM;以及
其上存储有SIM软件应用的客户端设备的唯一标识符。
6.根据任一项前述权利要求所述的方法,其中标识未使用的MNO简档包括查询MNO简档的数据库,并且其中针对每个MNO简档,所述数据库包括:
MNO简档本身;
MNO简档的标识符;
与MNO简档相关联的MNO的标识符;以及
可选地,与MNO简档相关联的客户端设备的唯一标识符;
其中未使用的MNO简档是不具有相关联的客户端设备的MNO简档。
7.根据任一项前述权利要求所述的方法,进一步包括:
标识与客户端设备相关联并且要从客户端设备删除的MNO简档;
生成MNO简档删除消息,所述MNO简档删除消息包括客户端设备的唯一标识符以及要从客户端设备删除的MNO简档的标识符;以及
通过广播网络来广播所述MNO简档删除消息,以便使得客户端设备能够访问所述MNO简档删除消息。
8.根据任一项前述权利要求所述的方法,进一步包括:
加密更新的MNO简档,以便提供加密的更新的MNO简档,其中所述加密包括使用KSIM来加密所标识的MNO简档的至少一部分;
生成MNO简档更新消息,所述MNO简档更新消息包括加密的更新的MNO简档以及与更新的MNO简档相关联的客户端设备的唯一标识符;以及
通过广播网络来广播所述MNO简档更新消息,以便使得客户端设备能够访问所述MNO简档更新消息。
9.一种在具有安全处理器和安全存储器的客户端设备处的方法,所述安全存储器存储SIM软件应用,所述SIM软件应用可操作以向客户端设备提供SIM卡功能性的安全软件实现方式,所述方法包括:
通过广播网络接收移动网络运营商MNO简档下载消息,所述MNO简档下载消息包括客户端设备的唯一标识符以及与MNO相关联的加密的MNO简档;以及
使用所述安全处理器来对加密的MNO简档进行解密,以便提供明文MNO简档,其中所述解密至少包括使用存储在客户端设备上的SIM软件应用的唯一密钥KSIM的解密步骤。
10.根据权利要求9所述的方法,其中MNO简档包括用于所述MNO的移动网络的认证访问的密钥KMNO,并且所述解密包括使用KSIM来解密至少KMNO。
11.根据权利要求9或权利要求10所述的方法,其中所述MNO简档下载消息包括数字签名,并且所述方法进一步包括使用与广播所述MNO简档下载消息的服务器系统相关联的已知密钥来认证所述MNO简档下载消息。
12.根据权利要求9-11中任一项所述的方法,进一步包括使用SIM软件应用和明文MNO简档来安全地访问相关联的MNO的移动网络。
13.根据权利要求9-12中任一项所述的方法,进一步包括:
通过广播网络接收MNO简档删除消息,所述MNO简档删除消息包括客户端设备的唯一标识符以及由客户端设备先前接收到的MNO简档的标识符;
基于先前接收到的MNO简档的标识符,标识客户端设备上的先前接收到的MNO简档;以及
从客户端设备删除所标识的MNO简档。
14.根据权利要求9-13中任一项所述的方法,进一步包括:
通过广播网络接收MNO简档更新消息,所述MNO简档更新消息包括客户端设备的唯一标识符、要更新的MNO简档的标识符、以及加密的更新的MNO简档;
基于要更新的MNO简档的标识符,标识客户端设备上的要更新的MNO简档;
使用所述安全处理器来对加密的更新的MNO简档进行解密,以便提供明文的更新的MNO简档,其中所述解密至少包括使用存储在客户端设备上的SIM软件应用的KSIM的解密步骤;以及
基于明文的更新的MNO简档,更新客户端设备上的所标识的MNO简档。
15.一种计算机程序,当由一个或多个处理器执行时,所述计算机程序使得所述一个或多个处理器实行根据权利要求1-8中任一项或权利要求9-14中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP21157327.4 | 2021-02-16 | ||
EP21157327.4A EP4044554B1 (en) | 2021-02-16 | 2021-02-16 | Providing and managing mobile network operator profiles |
PCT/EP2022/053616 WO2022175239A1 (en) | 2021-02-16 | 2022-02-15 | Providing and managing mobile network operator profiles |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117157942A true CN117157942A (zh) | 2023-12-01 |
Family
ID=74666438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280028815.3A Pending CN117157942A (zh) | 2021-02-16 | 2022-02-15 | 提供和管理移动网络运营商简档 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240236645A9 (zh) |
EP (1) | EP4044554B1 (zh) |
CN (1) | CN117157942A (zh) |
WO (1) | WO2022175239A1 (zh) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2227015B1 (en) | 2009-03-02 | 2018-01-10 | Irdeto B.V. | Conditional entitlement processing for obtaining a control word |
EP2227014B1 (en) | 2009-03-02 | 2019-10-02 | Irdeto B.V. | Securely providing secret data from a sender to a receiver |
EP2334070A1 (en) | 2009-12-11 | 2011-06-15 | Irdeto Access B.V. | Generating a scrambled data stream |
EP2348725A1 (en) | 2010-01-26 | 2011-07-27 | Irdeto Access B.V. | Computational efficiently obtaining a control word in a receiver using transformations |
WO2015157933A1 (en) * | 2014-04-16 | 2015-10-22 | Qualcomm Incorporated | System and methods for dynamic sim provisioning on a dual-sim wireless communication device |
KR102425368B1 (ko) * | 2016-05-02 | 2022-07-27 | 삼성전자주식회사 | 가상 sim 운용 방법 및 그 장치 |
-
2021
- 2021-02-16 EP EP21157327.4A patent/EP4044554B1/en active Active
-
2022
- 2022-02-15 WO PCT/EP2022/053616 patent/WO2022175239A1/en active Application Filing
- 2022-02-15 US US18/277,530 patent/US20240236645A9/en active Pending
- 2022-02-15 CN CN202280028815.3A patent/CN117157942A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4044554A1 (en) | 2022-08-17 |
US20240236645A9 (en) | 2024-07-11 |
US20240137747A1 (en) | 2024-04-25 |
EP4044554B1 (en) | 2023-10-18 |
WO2022175239A1 (en) | 2022-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7257844B2 (en) | System and method for enhanced piracy protection in a wireless personal communication device | |
US9485230B2 (en) | Efficient key generator for distribution of sensitive material from multiple application service providers to a secure element such as a universal integrated circuit card (UICC) | |
US7568234B2 (en) | Robust and flexible digital rights management involving a tamper-resistant identity module | |
ES2356990T3 (es) | Monitorización de contenido digital proporcionado por un proveedor de contenidos sobre una red. | |
US11968291B2 (en) | Access to data broadcast in encrypted form based on blockchain | |
US20060059094A1 (en) | Method and apparatus for digital rights management | |
US10498540B2 (en) | Efficient encrypted software distribution mechanism | |
US8997216B2 (en) | Recording medium apparatus and control method for authenticating a device based on a revocation list | |
EP2724546B1 (en) | Receiver software protection | |
WO2015045172A1 (ja) | 情報処理装置及び情報処理方法 | |
EP4044554B1 (en) | Providing and managing mobile network operator profiles | |
CN102396241A (zh) | 保障解码单元中的音频/视频内容的访问的方法 | |
JP4452105B2 (ja) | 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
CN110875820A (zh) | 多媒体内容保护密钥的管理方法及系统、密钥代理装置 | |
KR20130053132A (ko) | 메모리 카드 및 이를 구비한 휴대 단말기, 이를 이용한 암호화 메시지 교환 방법 | |
JP2007200057A (ja) | コンテンツ配信システム、uimカードを備える携帯型端末、プログラム及び記録媒体 | |
WO2007049128A2 (en) | An authentication token which implements drm functionality with a double key arrangement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |