TWI514838B - 存取控制用戶端之儲存及執行方法及設備 - Google Patents
存取控制用戶端之儲存及執行方法及設備 Download PDFInfo
- Publication number
- TWI514838B TWI514838B TW100138902A TW100138902A TWI514838B TW I514838 B TWI514838 B TW I514838B TW 100138902 A TW100138902 A TW 100138902A TW 100138902 A TW100138902 A TW 100138902A TW I514838 B TWI514838 B TW I514838B
- Authority
- TW
- Taiwan
- Prior art keywords
- esim
- key
- secure
- network
- wireless
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Description
本發明通常相關於無線通訊及資料網路領域。更明確地說,在一範例實施樣態中,本發明相關於用於存取控制實體或用戶端之安全修改、儲存、及執行的方法及設備。
存取控制對多數習知技術之無線電通訊系統中的安全通訊係必要的。例如,一簡單存取控制方案可能包含:(i)驗證通訊方的身分,及(ii)授與與已驗證身分相應的存取等級。在範例蜂巢式系統(例如,通用行動電信系統(UMTS))的背景內,存取控制係由在實體通用積體電路卡(UICC)上執行之稱為通用用戶識別模組(USIM)的存取控制用戶端管理。USIM存取控制用戶端認證UMTS蜂巢式網路的用戶。在成功認證後,容許該用戶存取該蜂巢式網路。如下文所使用的,術語「存取控制用戶端」通常指邏輯實體,嵌入在硬體或軟體之任一者內,適於控制第一裝置對網路的存取。存取控制用戶端的一般範例包括上述的USIM、CDMA用戶識別模組(CSIM)、IP多媒體服務識別模組(ISIM)、用戶識別模組(SIM)、可卸除式用戶識別模組(RUIM)等。
習知地,USIM(或更常見的「SIM」)實施已為人所熟知的認證及金鑰協定(AKA)程序,其驗證並解密可用資料及程式以確保安全初始化。具體地說,USIM必須(i)成功地回答遠端盤問,以將其身分提供給網路營運商,並(ii)發出盤問,以驗證網路身分。
然而,既存的SIM解決方案具有許多弱點或缺點。首先,SIM軟體係硬編碼至實體UICC卡媒體;用戶需要新的UICC以改變SIM操作。此對MNO及用戶雙方可係有害的;例如,若認證程序受「破壞」(例如,經由惡意的「駭侵」活動),用戶必須發出新的UICC,且此程序既消耗時間又昂貴。再者,針對本文隨後更詳細描述的原因,實體SIM僅認可單一受信任實體;具體地說,組態成與其通訊的行動網路營運商(MNO)。因此,除了經由裝置及MNO之間的既存信任關係,沒有用於合併部署後規劃的現行方法。例如,希望提供新的或已更新之SIM軟體的第三方SIM發展商受到實體SIM卡媒體之缺乏彈性,以及彼等不能在彼等及用戶的SIM之間建立信任關係二者所妨礙。此控制「瓶頸」大幅地限制提供給SIM供應商的數量及能力。
因此,針對致能部署後SIM分佈及修改,需要新的解決方案。理想上,當行動裝置在該「域」中時(部署後),此種解決方案應致能該裝置接收及實作SIM操作的改變。再者,除此之外,該等已改善方法及設備應支援其他可取特性,諸如,支援多個SIM設定檔、彈性操作、更新等。
然而更常見的,已改善方法及設備為存取控制用戶端的安全修改、儲存、及執行之所需。用於修改存取控制用戶端操作的技術係必要的,以支援,諸如,多用戶存取設定檔、安全裝置更新、用於用戶服務供應的替代方法等之特性。另外,由於存取控制的敏感本質及暗中使用及服務盜竊的可能性,用於實施此種修改的安全方法係首要考量。
本發明藉由提供用於存取控制用戶端之安全修改、儲存、及執行的已改善設備及方法而滿足上述需要。
在本發明的第一實施樣態中,揭示一種無線設備。在一實施例中,該設備包括:一或多個無線鏈接,適於經由存取控制用戶端與至少一網路通訊;安全元件,組態成儲存該存取控制用戶端;介面,至該安全元件,該介面具有與其關聯的加密金鑰及認可憑證;處理器;以及儲存裝置,與該處理器資料通訊,該儲存裝置包含電腦可執行指令。將該等電腦可執行指令的至少一子集另外分割為一或多個段。
在一變化中,當該等電腦可執行指令由該處理器執行時:經由該介面針對特定用於該至少一網路的存取控制用戶端傳輸針對一或多個組件的請求,該請求包括該認可憑證及該加密金鑰;接收該一或多個被請求組件,該一或多個組件與第二認可憑證關聯;驗證該第二認可憑證;且回應於該第二認可憑證的成功驗證,載入該存取控制用戶端。
在本發明的第二實施樣態中,揭示用於相互認證的方法。在一實施例中,該方法包括:請求一或多個組件,該請求與第一認可憑證關聯;接收該一或多個組件及第二認可憑證;且若該第二認可憑證有效,載入該一或多個組件,其中該第一及第二認可憑證係由受信任實體發行。
在本發明的第三實施樣態中,揭示執行存取控制用戶端的方法。在一實施例中,該方法包括:執行第一自舉作業系統,該自舉作業系統選擇安全分區,該安全分區僅與一存取控制用戶端關聯;驗證該安全分區,該安全分區包括一共同作業系統及一存取控制用戶端;且執行該共同作業系統,該共同作業系統載入該一個存取控制用戶端。將該存取控制用戶端組態成對網路認證,諸如外部蜂巢式網路。
在本發明的第四實施樣態中,揭示一種行動裝置。在一實施例中,將該行動裝置組態成使用自舉OS架構請求、接收、及使用虛擬或電子SIM資料結構。
在本發明的第五實施樣態中,揭示一種電腦可讀設備。在一實施例中,該設備包括具有至少一電腦程式執行於其上的儲存媒體,將該至少一程式組態成使用自舉OS接收、處理、以及提供虛擬或電子SIM的請求。
在本發明的第六實施樣態中,揭示用於將虛擬或電子SIM散佈給使用者的系統。在一實施例中,該系統包括用於作業系統組件之遞送的設備,該組件支援透過網路,諸如,網際網路、或MAN或WLAN,的eSIM遞送。
參考下文所提供之該等隨附圖式及範例實施例的詳細描述,本發明的其他特性及優點將立即為熟悉本發明的人士所認可。
現在將參考該等圖式,其中相似數字在各處指示相似部分。
除此之外,本發明提供使用者裝備及任何受信任第三方實體可藉由其相互驗證另一方的安全方法及設備。也揭示致能任何第三方實體變為受信任的方法及設備,即使在使用者設備已部署之後。例如,行動裝置(例如,UMTS UE)可識別第三方eSIM(例如,虛擬或電子SIM,在下文稱為「eSIM」)供應商,並啟始信任對話以購買、得到、或更新其eSIM。相似地,第三方eSIM供應商可驗證該UE係受信任裝置,並針對遞送將其eSIM安全地編碼。該信任對話係基於獨特裝置金鑰及認可憑證;如下文所描述的,在一範例實施例中,該裝置金鑰係基於公開/公有金鑰密碼術。
本發明的各種實施樣態相關於存取控制用戶端的安全接收(整體或部分)。由於存取控制媒體對網路營運商的敏感本質,既存方案已偏好使用實體卡形狀因子。然而,本發明有利地提供虛擬化或電子存取控制用戶端(例如,eSIMs)的安全遞送,因此,避免需要實體卡及彼等的關聯限制。
再者,與既存方案不同,本發明致能存取控制用戶端媒體的遞送而不使用預先既存存取控制用戶端,因此大幅強化使用者彈性及使用感受。
在本發明的另一實施樣態中,裝置(例如,行動使用者裝置)可啟動並執行多個儲存存取控制用戶端(例如,eSIM)之一者。特別係在載入eSIM時,該作業系統(OS)僅需載入該目前運行時環境所需之軟體的列表。此「沙箱化」效應確保可在相同裝置內使用多個eSIM,而不會不適當的存取其他eSIM。
現在將詳細地描述本發明的範例實施例及實施樣態。雖然此等實施例及實施樣態主要係在GSM、GPRS/EDGE、或UMTS蜂巢式網路的用戶識別模組(SIM)的情景中討論,熟悉本技術的人士將認可本發明未受如此限制。事實上,本發明的各種實施樣態在可從存取控制實體或用戶端的安全修改、儲存、及執行獲利之任何無線網路(不論蜂巢式或其他)中係有用的。
也將認可當在本文中使用術語「用戶識別模組」(例如,eSIM)時,此術語決不必然地暗示或需要下列任一者(i)本質上由用戶使用(例如,本發明可能由用戶或非用戶實行);(ii)個人識別(亦即,本發明可能實行在個人的群組代表上,諸如,家庭,或無形的或虛擬的實體上,諸如,企業);或(iii)任何實體「模組」裝備或硬體。
先前技術用戶識別模組(SIM)操作
在先前技術之UMTS蜂巢式網路的情景內,使用者裝備(UE)包括行動裝置及通用用戶識別模組(USIM)。USIM係儲存在實體通用積體電路卡(UICC)上並自其執行的邏輯軟體實體。將各種資訊儲存在USIM中,諸如,用戶資訊,以及用於與網路營運商認證以得到無線網路服務的金鑰及演算法。USIM軟體係基於爪哇卡TM
程式語言。爪哇卡係爪哇TM
程式語言的子集,其已針對嵌入式「卡」型裝置修改(諸如上文提及的UICC)。
通常,在用戶分佈之前使用USIM編程UICC;該預編程或「個人化」對各網路營運商係特定的。例如,在部署前,USIM關聯於國際行動用戶識別符(IMSI)、獨特積體電路卡識別符(ICC-ID)、以及特定認證金鑰(K)。網路營運商將該關聯儲存在包含在網路認證中心(AuC)內的登錄儲存體中。在個人化後,可將UICC散佈給用戶。
現在參考圖1,詳細地說明使用上述先前技術之USIM的一範例認證及金鑰協定(AKA)程序。在正常認證程序期間,UE從USIM得到國際行動用戶識別符(IMSI)。UE將IMSI傳遞至網路營運商或所造訪之核心網
路的服務網路(SN)。SN將認證請求前傳至家庭網路(HN)的AuC。HN比較已接收之IMSI及AuC的登錄儲存體並得到適當的K。HN產生隨機數(RAND)並使用演算法以K簽署該隨機數,以產生期望回應(XRES)。HN使用各種演算法另外產生在加密及整合保護中使用的加密金鑰(CK)及整合金鑰(IK),及認證符記(AUTN)。HN將由RAND、XRES、CK、及AUTN組成的認證向量傳送至SN。SN儲存僅在單次認證處理中使用的認證向量。SN將RAND及AUTN傳遞至UE。
一旦UE接收RAND及AUTN,USIM驗證所接收的AUTN是否有效。若有效,UE使用所儲存的K及與產生XRES相同的演算法,使用已接收的RAND計算其自身的回應(RES)。UE將RES傳回至SN。SN比較XRES及所接收的RES,且若彼等匹配,SN授權UE使用營運商的無線網路服務。
範例操作
現在相關於一範例實作討論本發明的各種實施樣態。在本發明之範例實施例的情景中,取代如在先前技術中使用實體UICC,將UICC模擬為虛擬或電子實體,諸如,軟體應用程式、在下文中稱為電子通用積體電路卡(eUICC),將其包含在UE中的安全元件內(例如,安全微處理器或儲存裝置)。eUICC能儲存及管理多個SIM元件,在下文稱為電子用戶識別模組(eSIM)。各eSIM係典型的USIM的軟體模擬,且包含與其關聯的類似編程及使用者資料。eUICC基於eSIM的ICCID選擇eSIM。一旦eUICC選擇所需的eSIM(等),UE可啟始認證程序以從對應網路營運商的eSIM得到無線網路服務。再者,各eSIM應用程式通常包含存取控制用戶端,諸如,上文提及的USIM、CSIM、ISIM、SIM、RUIM等。已理解各eSIM與使用者帳戶關聯,因此「eSIM」可能廣泛地包含多個存取控制用戶端(例如,使用者可能具有USIM,以及與相同eSIM帳戶關聯的SIM)。
如先前間接提到的,上文描述之先前技術的USIM程序使用預分享金鑰,以對核心網路認證(例如,上文提及的家庭網路(HN)、服務網路(SN)、以及認證中心(AuC)等)。因此,USIM程序對網路營運商必需係「封閉」系統,以至於該預分享金鑰必須受密切防護。相反地,本發明提供用於eUICC及第三方實體以相互信任另一方的安全方法;並致能任何第三方實體變得可信任,甚至在使用者裝備部署之後。
因此,本發明在特定方面具有明顯更複雜的安全需求,但也有利地提供更多彈性。再者,將為熟悉本技術之人士所認可的,當本發明的各種實施樣態從使用「虛擬」軟體構造(例如,eUICC、eSIM)而獲利時,該等利益並未受限於此等虛擬實施例。事實上,除此之外,可將本文討論的原理相等地應用至嵌入在實體卡媒體、專用安全硬體等內之存取控制用戶端的安全修改、儲存、及執行。
圖2描繪用於將裝置金鑰對指定給軟體實體(例如,eUICC、第三方軟體供應商、SIM供應商)的一範例方法。在步驟202,將加密公開/私用金鑰對(例如,Rivest、Shamir、及Adleman(RSA)演算法)指定給該軟體實體,並儲存在該軟體實體的實體保護安全元件中;例如,UE內的eUICC,第三方軟體供應商內的安全資料庫。例如,eUICC由受信任實體編程;或,替代地,可能在第一次製造/啟動時,內部產生該公開/私有金鑰對。
作為簡短旁白,公開/私用金鑰對係基於安全私有金鑰及可公開的公開金鑰。由於用於加密及解密的金鑰不同,公開/私有金鑰方案被視為係「非對稱的」,且因此加密器及解密器不分享相同金鑰。相反地,「對稱」金鑰方案對加密及解密二者均使用相同金鑰(或明顯變換的金鑰)。該Rivest、Shamir、及Adleman(RSA)演算法係常使用在相關技術內的一種公開/私有金鑰對密碼技術,但將認可本發明決不受限於RSA演算法。
可將公開/私有密碼方案用於加密訊息,及/或產生簽名。具體地說,可使用私用金鑰加密訊息,並以公開金鑰解密,因此,確保該訊息未在傳輸時被改變。相似地,可使用公開金鑰驗證使用私有金鑰產生的簽名,確保產生該簽名的實體係合法的。在二種使用中,將私用金鑰保持隱藏,而自由地散佈公開金鑰。
在步驟204,發佈用於該公開/私用金鑰對的認可憑證。例如,受信任實體藉由發佈用於該eUICC金鑰對的「認可」證明該eUICC的真實性及該私用金鑰的安全性。此公開/私有金鑰對現在係該eUICC的裝置金鑰對。
在一實施例中,該認可憑證包含可能包括下列各者的資料集,但並未受限於彼等:(i)證明授權的識別資訊、(ii)該裝置的識別資訊、(iii)描述證明演算法的元資料、及/或(iv)適當的公開金鑰。可能另外使用背書人的私有金鑰簽署此等組件。在一實施例中,在正常操作期間,此數位簽名係由接收者檢查,以驗證內容係安全的且未受篡改。
因為該裝置金鑰對係非對稱的,可散佈公開金鑰而不危害私有金鑰的完整性。因此,可將裝置金鑰及憑證用於保護及驗證先前未知者之間的通訊(例如,eUICC、及第三方)。考慮用於在eUICC及軟體供應商之間安全遞送運行時組件的以下範例交易(顯示於圖3)。
在圖3的步驟302,eUICC請求來自第三方eSIM供應商的eSIM。當下列範例描述eSIM應用程式的安全轉移時,執行時環境應用程式的其他共同範例可能包括修補、功能完全的作業系統等。
在步驟304,第三方eSIM供應商從認可憑證取回對應於eUICC的公開裝置金鑰,例如,該認可憑證可從資料庫、查詢eUICC等得到。特別值得注意的係在此處理期間,決不將eUICC的對應私有金鑰曝露給第三方eSIM供應商係有利的。
在步驟305,第三方eSIM供應商驗證該認可憑證。在一範例實施例中,該認可憑證係由受信任實體獨特地簽名(諸如其之受讓人,AppleTM
)。一旦第三方eSIM供應商已驗認該認可憑證,則第三方eSIM供應商可確認該eUICC受該受信任實體(例如,AppleTM
)所信任,且藉由關聯,係安全的。
在步驟306,將eSIM執行時環境加密,然後由第三方軟體供應商針對對應於UE的特定eUICC簽名。在替代實施例中,首先對eSIM執行時環境簽名,然後加密。在一範例情形中,該供應商使用其自身的供應商非對稱簽名金鑰及RSA公開/私有金鑰及憑證鏈對eSIM簽名,並使用短暫或暫時對稱金鑰加密該eSIM。在準備eUICC的封包時,該暫時對稱金鑰隨機地產生。
在步驟308,由該第三方eSIM供應商將已簽名及加密的eSIM執行時環境分割為用於遞送(例如,透過無線介面等)的多個封包。例如,將該已簽名及加密的eSIM分割並調整尺寸為適合通訊鏈接品質的封包(包裝遞送支援相關技術中已為人熟知之各種可取的錯誤校正方案)。
在步驟310,將短暫對稱金鑰安全地傳輸至eUICC,諸如,藉由使用適當的eUICC公開金鑰加密。該供應商憑證可能以明文,或可能替代地以加密傳輸。通常,不將該供應商憑證加密,以減少接收方上的處理負擔(然而,此不係該系統的需求且可能將加密使用在所有情形中,或替代地可能選擇性地施用)。
在步驟312,eUICC驗證供應商憑證。應注意使用供應商的公開簽名金鑰成功地驗證該供應商的憑證對eUICC提供該簽名不係偽造的證明。
在部分情形中,該供應商憑證可能另外包括外部受信任實體的簽名(例如,MNO等)。若供應商憑證係有效的,則UE使用其之(eUICC的)私用金鑰解密該短暫對稱金鑰。上述交換的成功完成確保eUICC及第三方實體之間的路徑係安全的,並針對其他的資料交易使用共同短暫對稱金鑰加密。
因此在步驟314,可由eUICC安全地接收、重組、及解密大量的加密封包。在此特定範例中,eUICC下載用於eSIM的封包。
在一實施例中,共同傳輸供應商憑證、金鑰、及加密封包。替代實施例使用其他範式;例如,傳輸憑證及金鑰、首先建立安全連接、然後透過該安全連接啟始加密封包的傳輸。
本發明的範例實施例將eSIM視為係與eUICC隔絕的實體。因此,eUICC可建立至第三方實體的安全連接,不使用既存eSIM的利益,甚至在使用者裝備部署之後。範例eUICC致能eSIM的安全遞送,因此直接致能第三方eSIM供應商將eSIM發佈至行動裝置,而不使用既存SIM AKA程序的先前信任。
更直接地說,該裝置具有與任何單一eSIM(及發佈eSIM的MNO)關聯之對稱金鑰隔絕的獨特非對稱裝置金鑰對。eSIM及eUICC之間的此隔絕對裝置作業系統的複雜性具有顯著反響。
如上文間接提及的,用於實體UICC的既存解決方案包含單一USIM實體;然而,熟悉本技術的人士將認可將本發明的各種實施樣態迅速地適用於儲存及執行多個存取控制用戶端設定檔。因此,在本發明的另一實施例中,eUICC必須判定網路及eSIM二者的有效性。由於上述工作的複雜度,先前技術的SIM架構已不能滿足初始化。取而代之的,在本發明的一範例實施例中,自舉作業系統(OS)載入「共同」或「常駐」作業;共同OS載入適當的eSIM,且該已載入的eSIM可執行先前描述的認證及金鑰協定(AKA)程序。
具體地說,本發明的自舉OS在一實作中負責密碼驗證、解密、及共同OS之載入、以及與已啟動eSIM關聯之所有修補。該自舉OS係在虛擬化軟體eUICC上執行;因此,將eSIM及關聯之共同OS「沙箱化」;彼等僅可存取經由eUICC而使彼等有效的適當修補。例如,在一範例實施例中,eUICC僅致能與eSIM分享相同簽名的修補。
現在參考圖4,描述用於安全地執行eSIM分區的一範例方法。
在步驟402,eUICC在晶片重設時啟動自舉OS。在步驟404,自舉OS分析給予的修補表以針對執行時環境啟動。例如,自舉OS可能識別預置網路及其關聯修補。此等修補的至少一者係該共用OS,其他修補包括主動eSIM,以及與eSIM關聯的任何額外修補。
在步驟406,自舉OS,例如,藉由分析憑證,或其他機構驗證修補的完整性。例如,在一實施例中,受信任實體(例如,記錄的受讓人)可發佈憑證,或其他功能,如簽名鏈的信任架構。若修補係適當地簽名的,則自舉OS可執行該等修補。僅載入對應於適當eSIM的已驗證修補(可能儲存其他修補,但不在「沙箱」內執行)。
在步驟408,自舉OS啟動共用OS。共用OS提供eSIM及殘餘硬體之間的介面。共用OS通常提供模擬UICC的輸入及輸出功能,該UICC對獨特的eSIM係特定的。通常,此包括諸如檔案輸入及輸出(IO)等的功能。
之後,在步驟410,共同OS可執行適當的eSIM。
圖4A描繪在自舉OS 452、共用OS 454、及eSIM 456之間的軟體關係450。最顯然地,該範例實施例(如圖4及圖4A所描述的)的不同eSIM設定檔在彼等自身的共用OS內操作。藉由將不同eSIM設定檔的執行時環境隔絕在不同沙箱中,上述實施例有利地保持與傳統SIM架構相容,但利用本發明的效益。通常,藉由確保各eSIM在其自身環境中執行,可直接將既存SIM軟體虛擬化。再者,沙箱確保其他eSIM的存在將不導致不利互動,其係支援廣泛數量之第三方eSIM供應商(例如,其可能具有專屬協定,及能力等)的必要要求。
如先前提及的,上述討論主要基於以SIM-為基的網路技術及特性。因此,現在呈現用於實作本發明之一或多個實施樣態的通用方法及設備之範例實施例的描述。
現在參考圖5,說明用於存取控制用戶端使用之組件的安全修改、及儲存之通用方法500的一實施例。
在步驟502,請求或提供供存取控制用戶端使用的一或多個組件。在一範例實施例中,該一或多個組件整體地或部分地包括(i)共用作業系統、(ii)至少一eSIM、及/或(iii)與該eSIM關聯的一或多個個人化修補。在其他技術實作中,該等封包可能與CDMA用戶識別模組(CSIM)、IP多媒體服務識別模組(ISIM)、用戶識別模組(SIM)、可卸除式用戶識別模組(RUIM)等關聯。熟悉本技術的人士將認可各種類似結構之接近無限的排列在由本揭示發明給定之技術內,本揭示發明給定之修改本文呈現的方法及設備以容納此種類似結構及排列之修改會恰當的在一般技師的技術內。
在一實施例中,該等一或多個組件為裝置或與該裝置關聯的用戶;亦即,由發佈正面通訊或請求的該裝置/使用者所請求或「拉取」。在替代實施例中,將一或多個組件指定或「推送」至該裝置,亦即,不使用上述通訊或請求,而係根據部分其他準則或方案,例如,週期性地、基於事件的發生等。可廣告,或者另外廣播一或多個組件的存在、或將彼等儲存在可存取或搜尋的儲存庫中。
在其他實施例中,查詢該等一或多個組件或另外由一或多個前文事件,例如,裝置進入特定區域、超過指定用途等,觸發彼等。
該請求或提供也可能包括源自受信任方的簽名或憑證。在其他替代實作中,該請求或提供包含密碼詢問。在其他變化中,該請求或提供包括用於判定真實性的機構(例如,基於密碼認證的使用者介面)。
該請求或提供也可能包括交易金鑰。在一此種變化中,該交易金鑰係短暫金鑰。也可能實作其他持久交易金鑰;例如,該金鑰可能對多個交易對話、多個使用者等相同。在其他變化中,該交易金鑰係對稱金鑰,或替代地係非對稱金鑰。
在步驟504,針對真實性驗證該請求或提供。在一實施例中,針對有效性檢查源自受信任方的簽名或憑證。在部分情形中,此可能需要外部接觸該受信任方。或者,該簽名或憑證的有效性可能係不言自明的,或可由該驗證器另外發現的,而不求助於該受信任方。其他方案可能依賴用戶輸入;例如,使用者名稱及密碼輸入,或簡單的通知響應方案等。
也可能將成功的驗證組態成請求一或多個詢問回應交換。在部分變化中,該驗證可能係單向的(例如,僅驗證交易方之其中一者),或雙向的(例如,交易雙方必須成功)。在其他方案中,驗證係在頻外(例如,經由其他通訊路徑)或經由用戶輔助等實施。
成功驗證導致安全交易所需之一或多個參數的協定。例如,在一實施例中,建立一或多個交易金鑰。在部分變化中,交易金鑰係在驗證後產生。在替代變化中,該交易金鑰係在驗證前提出或產生,並於之後有條件地使用。
之後,在步驟506,裝置接收與存取控制用戶端關聯的一或多個封包。可能使用交易金鑰另外將該等封包加密,以確保安全傳輸。在一變化中,將該等封包非對稱地加密;亦即,使用公開金鑰加密該等封包。在其他變化中,使用先前同意的共享金鑰將該等封包對稱地加密。或者,使用可識別簽名簽名該等封包。本技術內已為人所知的用於封包之可驗證傳遞的種種其他解決方案可能與本發明一致地使用。
在步驟508,該裝置組裝該等封包,並解碼一或多個組件。在一範例實施例中,將一或多個組件與適當的共用作業系統關聯。例如,如先前描述的,該等修補可能包括至少一eSIM,及/或如先前描述之與eSIM關聯的一或多個個人化修補。在步驟508的結束,已將一或多個組件成功地且安全地轉移至目標裝置。
現在參考圖6,說明用於存取控制用戶端使用之組件的安全執行之通用方法600的範例實施例。
在步驟602,識別存取控制用戶端及一或多個關聯修補。在一範例實施例中,存取控制用戶端及一或多個關聯修補係由作業系統選擇。在一實作中,該作業系統另外從簡單自舉作業系統啟動。
在一組態中,該自舉作業系統維持多個安全區,其中各區與其他區隔絕,且從記憶體區執行的軟體不能存取其他不相關區或為其存取。例如,一範例裝置執行簡單自舉OS;該簡單自舉OS在單一「沙箱」區內載入並執行共用OS,以及其之關聯eSIM、及修補。
本發明的各種實施例根據一或多個分類隔絕可用組件及修補之整體名單。在一此種變化中,組件及修補依據共同簽名或信任來源相關聯。例如,在一情景中,該簡單自舉OS可能僅容許共用OS,以及用於執行之由相同eSIM供應商簽名的eSIM。在其他變化中,組件及修補可能依據使用者選擇,或各種信任等級相關聯。例如,各種組件可能從不同合作實體(例如,受信任的eSIM供應商、及受信任的網路個人化等)散佈。
在方法600的步驟604,針對操作驗證存取控制用戶端及關聯修補。在一實施例中,針對完整性檢查存取控制用戶端及關聯修補;亦即,檢查彼等未受篡改或其他改變。用於此種完整性檢查的共同方法包括核對和、加密雜湊或餘數等。用於驗證修補真實性的其他解決方案可能包括憑證的驗證、狀態的驗證等。
在步驟606,執行已驗證的存取控制用戶端。在成功的載入及執行時,存取控制用戶端將針對關聯網路執行最初存取控制程序。例如,已驗證的eSIM可執行認證及及金鑰協定程序。
現在參考圖7,說明對實作本發明之方法有用的範例設備700。
圖7之範例UE設備係具有處理器次系統702的無線裝置,諸如,數位訊號處理器、微處理器、場效可規劃閘極陣列、或載置在一或多個基材上的複數個處理組件。該處理次系統也可能包含內部快取記憶體。將該處理次系統連接至包含記憶體的記憶體次系統704,該記憶體可能包含,例如,SRAM、快閃及SDRAM組件。如本技術中為人所熟知地,該記憶體次系統可能實作一或多個DMA型硬體,以有利於資料存取。該記憶體次系統包含可由處理器次系統執行的電腦可執行指令。
在本發明的一範例實施例中,該裝置可包含適於連接一或多個無線網路的一或多個無線介面(706)。該等多個無線介面可能藉由實作適當的天線及數據機次系統而支援不同無線電技術,諸如,GSM、CDMA、UMTS、LTE/LTE-A、WiMAX、WLAN、藍芽等。
使用者介面次系統708包括任何數量之已為人所熟知的I/O,無限制地包括:鍵板、觸控螢幕(例如,多點觸控介面)、LCD顯示器、背光、揚聲器、及/或麥克風。然而,認知在特定應用程式中,可能將一或多個此等組件排除。例如,PCMCIA卡型用戶端實施例可能缺少使用者介面(彼等可搭載在實體地及/或電性地耦合彼等之主機裝置的使用者介面上)。
在該說明實施例中,該裝置包含安全元件710,其包括及操作eUICC應用程式。eUICC能儲存及存取待用於與網路營運商認證的複數個存取控制用戶端。在處理器次系統請求時,該安全元件可由記憶體次系統存取。
在一範例實施例中,該安全元件至少包含可分區記憶體,其中該可分區記憶體適於包含一或多個存取控制用戶端及關聯修補。將各區保持與其他區隔絕,且從該記憶體區執行的軟體不能存取其他不相關區或為彼等存取。
該安全元件也可能包含所謂的「安全微處理器」或在安全技術中已為人熟知的SM類型。
此外,本範例實施例的各種實現包括當產執行時,啟動簡單自舉作業系統(OS)的指令。將該自舉作業系統另外組態成從安全元件選擇至少一區,並載入以其載入之適當的存取控制用戶端。在各種實作中,存取控制用戶端可能另外設有與信任簽名關聯的一或多個憑證。該自舉OS可能在存取控制用戶端執行之前驗證憑證。
再者,在一實施例中,該安全元件維持已儲存存取控制用戶端的列表或名單。該名單可能包括資訊,如已儲存存取控制用戶端的目前狀態;此種資訊可能包括可用性、完整性、有效性、先前遭受的錯誤等。可能將該名單另外連接至耦合至使用者介面,以致能可用存取控制用戶端的使用者選擇。
參考回圖7,安全元件710能針對與網路營運商的認證,接收並儲存一或多個存取控制用戶端使用的組件。在一範例實施例中,該安全元件具有關聯裝置金鑰及認可憑證。將此裝置金鑰用於保護及驗證先前未知方之間的通訊(例如,UE、及第三方)。
在一此種變化中,該裝置金鑰係非對稱公開/私有金鑰對的私有金鑰。可將該對應公開金鑰自由地散佈而不危害私有金鑰的完整性。例如,可能將RSA公開/私用金鑰指定給該裝置(或內部產生);使該公開金鑰可用於過去使用的通訊。
此外,在部分變化中,該認可憑證係與受信任實體關聯之已獨特簽署的數位簽名。在一範例情景中,該認可憑證可由第三方實體驗證,並提供該範例設備之完整性的證明。
當相關於RSA金鑰對說明用於編程該安全元件的上述方法及設備時,熟悉本發明的人士將迅速地理解可能以其他認證方案相似地替代。例如,在其他變化中,該裝置金鑰可能係共享金鑰,其中該共享金鑰的分佈受高度防護。其他實施例可能基於加密交換以外的憑證。
將承認當依據方法的特定步驟序列描述本發明的特定實施樣態時,此等描述僅係本發明之概括方法的說明,且可能藉由特定應用程式依需要修改。在特定環境下,可能將特定步驟表示為非必要的或選擇性的。此外,可能將特定步驟或功能加至所揭示的實施例,或變更二或多個步驟的實施次序。將所有此種變化視為包含在本文揭示及主張的本發明內。
當以上詳細描述已顯示、描述、及指出如施用至各種實施例之本發明的新穎特性時,將理解可能由熟悉本發明之人士採用已說明的裝置或處理之形式及細節產生各種省略、替代、及改變而不脫離本發明。上述描述係目前設想實行本發明的最佳模式。此描述決未意圖限制本發明之通用原理,而更確切地應將其採用為說明。本發明的範圍應參考申請專利範圍判定。
450...軟體關係
452...自舉OS
454...共用OS
456...eSIM
700...設備
702...處理器次系統
704...記憶體次系統
706...無線介面
708...使用者介面次系統
710...安全元件
圖1圖形化地描繪使用習知技術之USIM的一範例認證及金鑰協定(AKA)程序。
圖2係描繪根據本發明之用於將裝置金鑰對指定給軟體實體(例如,使用者裝備(UE)、第三方軟體供應商、SIM供應商等)的方法之一實施例的邏輯流程圖。
圖3圖形化地描繪根據本發明的一實施例之用於在UE及軟體供應商之間安全遞送運行時組件的範例交易。
圖4圖形化地描繪根據本發明之用於eSIM的安全執行之方法的一實施例。
圖4A圖形化地描繪根據本發明之自舉OS、eUICC、及eSIM架構的一實施例。
圖5係描繪用於存取控制用戶端使用的組件之安全修改、及儲存的通用方法之一實施例的邏輯流程圖。
圖6係描繪根據本發明之用於存取控制用戶端使用的組件之安全執行的通用方法之一實施例的邏輯流程圖。
圖7係對實作本發明的方法有用之範例設備的方塊圖。
Claims (22)
- 一種無線設備,包含:至少一無線配接器(adapter),組態成與至少一無線網路通訊;安全元件,組態成儲存複數個電子用戶識別模組(eSIM),其中:該安全元件預先關聯於加密金鑰及第一認可憑證二者,以及針對該複數個eSIM之各個eSIM包括與該eSIM關聯之安全分區,且該複數個eSIM之各個eSIM表示實體用戶識別模組(SIM)卡的虛擬化;以及處理器,組態成使該無線設備:經由該至少一無線配接器,傳輸針對不包含在該複數個eSIM中之eSIM的請求,其中該請求包括該第一認可憑證且被提供給第三方實體,該第三方實體不同於與至少一無線網路關聯的網路營運商;經由該至少一無線配接器並從該第三方實體接收該eSIM及與該第三方實體關聯的第二認可憑證;以及回應於該第二認可憑證的成功驗證:識別對應於該eSIM的安全分區,及將該eSIM儲存至該安全分區。
- 如申請專利範圍第1項的無線設備,其中,當該無線設備被製造時,該安全元件預先關聯於該加密金鑰及該第一認可憑證。
- 如申請專利範圍第2項的無線設備,其中該至少一 無線網路包含行動通訊全球標準(GSM)網路。
- 如申請專利範圍第2項的無線設備,其中該至少一無線網路包含通用行動電信系統(UMTS)網路。
- 如申請專利範圍第2項的無線設備,其中該至少一無線網路包含分碼多重存取1900(CDMA 1900)網路。
- 如申請專利範圍第1項之無線設備,其中該加密金鑰唯一關聯於該第一認可憑證。
- 如申請專利範圍第1項之無線設備,其中該加密金鑰為與可公開散佈的非對稱配對金鑰關聯的私用金鑰。
- 如申請專利範圍第7項之無線設備,其中該非對稱配對金鑰致能該eSIM在該無線設備與該第三方實體之間的安全傳輸。
- 如申請專利範圍第1項之無線設備,其中該eSIM使用對話金鑰加密。
- 如申請專利範圍第1項的無線設備,其中,當該無線設備被啟動時,該安全元件預先關聯於該加密金鑰及該第一認可憑證。
- 一種用於管理電子用戶識別模組(eSIM)的方法,該eSIM致能行動裝置存取至少一無線網路,該方法包含:在該行動裝置處,識別與該行動裝置中所包含之安全元件關聯的加密金鑰及第一認可憑證二者,其中:該安全元件儲存複數個eSIM,並針對該複數個eSIM中的各個eSIM包括與該eSIM關聯之安全分 區,以及該複數個eSIM之各個eSIM表示實體用戶識別模組(SIM)卡的虛擬化;將針對不包含在該複數個eSIM中之eSIM的請求發佈至不同於提供該無線網路之網路營運商的第三方受信任實體,其中該請求包括該第一認可憑證;從該第三方受信任實體接收該eSIM及第二認可憑證;且回應於該第二認可憑證的成功驗證:識別對應於該eSIM的安全分區,及將該eSIM儲存至該安全元件中所包括之該關聯的安全分區。
- 如申請專利範圍第11項的方法,其中該加密金鑰為非對稱金鑰對的私用金鑰。
- 如申請專利範圍第11項的方法,其中使用對話金鑰加密該eSIM。
- 如申請專利範圍第11項的方法,其中當該行動裝置被製造時,該安全元件預先關聯於該加密金鑰及該第一認可憑證二者。
- 如申請專利範圍第11項的方法,其中該加密金鑰唯一關聯於該第一認可憑證。
- 如申請專利範圍第11項的方法,其中該加密金鑰為與可公開散佈的非對稱配對金鑰關聯的私用金鑰。
- 如申請專利範圍第16項的方法,其中該非對稱配 對金鑰致能該eSIM在該行動裝置與該第三方實體之間的安全傳輸。
- 一種組態成將電子用戶識別模組(eSIM)經由無線網路遞送至行動裝置的設備,該設備包含:處理器;以及與該處理器資料通訊之至少一網路介面,其中該處理器組態成使該設備:經由該至少一網路介面並從行動裝置中所包含的安全元件,接收針對不由該安全元件所儲存之eSIM的請求,其中該安全元件針對由該安全元件所儲存之複數個eSIM的各個eSIM包括一不同分區,且該請求包括關聯於該安全元件的第一認可憑證並指定網路營運商的選擇;取回對應於該第一認可憑證的第二認可憑證,用來驗證該安全元件;在該安全元件之驗證時,得到該eSIM;以及將該eSIM及第三認可憑證傳輸到該行動裝置,其中該第三認可憑證致能該行動裝置驗證該設備。
- 如申請專利範圍第18項的設備,其中該處理器另外組態成使該設備從儲存有關該行動裝置之資訊的認可憑證資料庫取回該第二認可憑證。
- 如申請專利範圍第18項的設備,其中該第一、該第二及該第三認可憑證分別唯一關聯於第一加密金鑰對、第二加密金鑰對及第三加密金鑰對。
- 如申請專利範圍第18項的設備,其中使用對話金 鑰加密該eSIM。
- 如申請專利範圍第21項的設備,其中該對話金鑰係隨機產生。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US40786610P | 2010-10-28 | 2010-10-28 | |
US13/080,521 US8924715B2 (en) | 2010-10-28 | 2011-04-05 | Methods and apparatus for storage and execution of access control clients |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201234831A TW201234831A (en) | 2012-08-16 |
TWI514838B true TWI514838B (zh) | 2015-12-21 |
Family
ID=44862753
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW100138902A TWI514838B (zh) | 2010-10-28 | 2011-10-26 | 存取控制用戶端之儲存及執行方法及設備 |
TW104137760A TWI586137B (zh) | 2010-10-28 | 2011-10-26 | 存取控制用戶端之儲存及執行方法及設備 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104137760A TWI586137B (zh) | 2010-10-28 | 2011-10-26 | 存取控制用戶端之儲存及執行方法及設備 |
Country Status (9)
Country | Link |
---|---|
US (3) | US8924715B2 (zh) |
EP (3) | EP4040724A1 (zh) |
JP (3) | JP5490772B2 (zh) |
KR (3) | KR101447766B1 (zh) |
CN (2) | CN109547464B (zh) |
MX (1) | MX2011011434A (zh) |
RU (1) | RU2518924C2 (zh) |
TW (2) | TWI514838B (zh) |
WO (1) | WO2012058450A1 (zh) |
Families Citing this family (125)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9733625B2 (en) | 2006-03-20 | 2017-08-15 | General Electric Company | Trip optimization system and method for a train |
US10569792B2 (en) | 2006-03-20 | 2020-02-25 | General Electric Company | Vehicle control system and method |
US10308265B2 (en) | 2006-03-20 | 2019-06-04 | Ge Global Sourcing Llc | Vehicle control system and method |
US8924049B2 (en) * | 2003-01-06 | 2014-12-30 | General Electric Company | System and method for controlling movement of vehicles |
US9950722B2 (en) | 2003-01-06 | 2018-04-24 | General Electric Company | System and method for vehicle control |
US9828010B2 (en) | 2006-03-20 | 2017-11-28 | General Electric Company | System, method and computer software code for determining a mission plan for a powered system using signal aspect information |
US9834237B2 (en) | 2012-11-21 | 2017-12-05 | General Electric Company | Route examining system and method |
US8996002B2 (en) | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
US8666368B2 (en) | 2010-05-03 | 2014-03-04 | Apple Inc. | Wireless network authentication apparatus and methods |
US8924715B2 (en) * | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US9723481B2 (en) | 2010-10-29 | 2017-08-01 | Apple Inc. | Access data provisioning apparatus and methods |
EP2461613A1 (en) | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US9408066B2 (en) | 2010-12-06 | 2016-08-02 | Gemalto Inc. | Method for transferring securely the subscription information and user data from a first terminal to a second terminal |
US9450759B2 (en) | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
US9009475B2 (en) | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
US8707022B2 (en) | 2011-04-05 | 2014-04-22 | Apple Inc. | Apparatus and methods for distributing and storing electronic access clients |
WO2012149219A2 (en) | 2011-04-26 | 2012-11-01 | Apple Inc. | Electronic access client distribution apparatus and methods |
US10271213B2 (en) | 2011-05-06 | 2019-04-23 | Apple Inc. | Methods and apparatus for providing management capabilities for access control clients |
CN102905259B (zh) * | 2011-07-27 | 2015-08-19 | 中国移动通信有限公司 | 通信实现方法、中央处理器及终端 |
CN103748906A (zh) * | 2011-08-22 | 2014-04-23 | 诺基亚公司 | 传统终端中允许多sim的应用以及euicc的使用 |
CN103797827B (zh) * | 2011-09-16 | 2017-12-19 | 诺基亚技术有限公司 | 用于访问虚拟智能卡的方法和装置 |
US9430641B1 (en) * | 2011-11-03 | 2016-08-30 | Mobile Iron, Inc. | Adapting a mobile application to a partitioned environment |
KR101986312B1 (ko) * | 2011-11-04 | 2019-06-05 | 주식회사 케이티 | 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc |
WO2013126217A2 (en) | 2012-02-07 | 2013-08-29 | Apple Inc. | Network assisted fraud detection apparatus and methods |
KR101618274B1 (ko) * | 2012-02-14 | 2016-05-04 | 애플 인크. | 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들 |
US9235406B2 (en) | 2012-04-24 | 2016-01-12 | Apple Inc. | Methods and apparatus for user identity module update without service interruption |
KR102035154B1 (ko) * | 2012-05-23 | 2019-10-22 | 삼성전자 주식회사 | eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치 |
US9231931B2 (en) | 2012-05-23 | 2016-01-05 | Kt Corporation | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card |
KR102122803B1 (ko) * | 2012-05-24 | 2020-06-15 | 삼성전자주식회사 | eUICC에 SIM 프로파일을 제공하는 방법 및 장치 |
US9317689B2 (en) | 2012-06-15 | 2016-04-19 | Visa International Service Association | Method and apparatus for secure application execution |
WO2014035129A1 (ko) * | 2012-08-29 | 2014-03-06 | 주식회사 케이티 | 이동 통신 사업자에 의해 정의되는 파일을 처리하는 가입자 인증 모듈, 이를 이용하는 단말기 및 방법 |
KR102049878B1 (ko) * | 2012-08-29 | 2019-11-28 | 삼성전자 주식회사 | 이동 통신 사업자에 의해 정의되는 파일을 처리하는 가입자 인증 모듈, 이를 이용하는 단말기 및 방법 |
US8983543B2 (en) | 2012-09-12 | 2015-03-17 | Li Li | Methods and apparatus for managing data within a secure element |
WO2014047494A1 (en) * | 2012-09-21 | 2014-03-27 | Apple Inc. | Apparatus and methods for controlled switching of electronic access clients without requiring network access |
US10009764B2 (en) | 2012-09-21 | 2018-06-26 | Apple Inc. | Apparatus and methods for controlled switching of electronic access clients without requiring network access |
US9882594B2 (en) | 2012-09-21 | 2018-01-30 | Apple Inc. | Apparatus and methods for controlled switching of electronic access clients without requiring network access |
DE102012021105A1 (de) * | 2012-10-26 | 2014-04-30 | Giesecke & Devrient Gmbh | Verfahren zum Einrichten eines Containers in einem mobilen Endgerät |
CN103813314B (zh) * | 2012-11-09 | 2018-01-02 | 华为技术有限公司 | 软sim卡的启用方法及入网方法及终端及网络接入设备 |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US20140141746A1 (en) * | 2012-11-20 | 2014-05-22 | Khiam Yong Tan | Subscriber identity systems, servers, methods for controlling a subscriber identity system, and methods for controlling a server |
US9669851B2 (en) | 2012-11-21 | 2017-06-06 | General Electric Company | Route examination system and method |
KR101701306B1 (ko) * | 2012-11-21 | 2017-02-01 | 애플 인크. | 액세스 제어를 관리하는 정책-기반 기법들 |
US9264413B2 (en) | 2012-12-06 | 2016-02-16 | Qualcomm Incorporated | Management of network devices utilizing an authorization token |
TWI480726B (zh) * | 2012-12-11 | 2015-04-11 | Inventec Corp | 藉由邊界掃描進行主機板電源供應控制的系統及其方法 |
CN103906051B (zh) * | 2012-12-25 | 2017-11-21 | 中国移动通信集团北京有限公司 | 一种接入lte网络的方法、系统和装置 |
DE102013004609A1 (de) * | 2013-01-10 | 2014-07-10 | Giesecke & Devrient Gmbh | Verfahren zum Subskriptionsladen |
CN103118356B (zh) * | 2013-02-07 | 2015-09-09 | 中国联合网络通信集团有限公司 | 嵌入式智能卡eUICC激活方法、系统、终端及平台 |
CN105009617B (zh) * | 2013-03-08 | 2020-01-21 | 诺基亚技术有限公司 | 用于有嵌入的sim功能的多sim设备的方法和装置 |
US9509719B2 (en) | 2013-04-02 | 2016-11-29 | Avigilon Analytics Corporation | Self-provisioning access control |
KR101463462B1 (ko) * | 2013-04-05 | 2014-11-21 | 국방과학연구소 | 다중 네트워크 디바이스를 지원하는 파티션 기반 시스템의 통신 관리 장치 |
KR102138315B1 (ko) | 2013-05-30 | 2020-07-27 | 삼성전자주식회사 | 프로파일 설치를 위한 방법 및 장치 |
DE102013013179A1 (de) * | 2013-08-07 | 2015-02-12 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Sicherheitselements |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) * | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US20160352698A1 (en) * | 2013-12-05 | 2016-12-01 | Huawei Device Co., Ltd. | Security control method for euicc and euicc |
DE102013022029A1 (de) | 2013-12-19 | 2015-06-25 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtungen zum Verwalten von Subskriptionen auf einem Sicherheitselement |
US10263903B2 (en) | 2014-02-05 | 2019-04-16 | Ibasis, Inc. | Method and apparatus for managing communication flow in an inter-network system |
WO2015126136A1 (en) * | 2014-02-21 | 2015-08-27 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating client credentials |
US9635014B2 (en) * | 2014-02-21 | 2017-04-25 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating client credentials |
US10389709B2 (en) | 2014-02-24 | 2019-08-20 | Amazon Technologies, Inc. | Securing client-specified credentials at cryptographically attested resources |
US10263980B2 (en) | 2014-03-06 | 2019-04-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node, device and methods for providing an authentication module |
DE102014005566A1 (de) * | 2014-04-16 | 2015-10-22 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk |
WO2015164999A1 (zh) * | 2014-04-28 | 2015-11-05 | 华为技术有限公司 | 虚拟卡下载方法、终端及中间设备 |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US9730072B2 (en) * | 2014-05-23 | 2017-08-08 | Apple Inc. | Electronic subscriber identity module provisioning |
US9432067B2 (en) | 2014-05-30 | 2016-08-30 | Apple Inc. | Supporting SIM toolkit applications in embedded UICCs |
CN106416306B (zh) * | 2014-05-30 | 2019-10-11 | 苹果公司 | 在移动设备内将命令路由到由eUICC管理的eSIM的方法和设备 |
EP3164960B1 (en) * | 2014-07-03 | 2019-05-15 | Apple Inc. | Methods and apparatus for establishing a secure communication channel |
KR102160597B1 (ko) * | 2014-07-17 | 2020-09-28 | 삼성전자 주식회사 | eUICC의 프로파일 설치 방법 및 장치 |
US10075841B2 (en) * | 2014-09-17 | 2018-09-11 | Simless, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
US10516990B2 (en) | 2014-09-17 | 2019-12-24 | Simless, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
US11606685B2 (en) | 2014-09-17 | 2023-03-14 | Gigsky, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
US11172352B2 (en) | 2014-09-17 | 2021-11-09 | Gigsky, Inc. | Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information |
US9998449B2 (en) * | 2014-09-26 | 2018-06-12 | Qualcomm Incorporated | On-demand serving network authentication |
DE102014014561A1 (de) * | 2014-09-30 | 2016-03-31 | Giesecke & Devrient Gmbh | Verfahren und System zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts |
US10303879B1 (en) | 2014-11-06 | 2019-05-28 | Amazon Technologies, Inc. | Multi-tenant trusted platform modules |
ES2925633T3 (es) * | 2014-11-17 | 2022-10-19 | Samsung Electronics Co Ltd | Aparato y procedimiento para la instalación de un perfil en el sistema de comunicación |
US9525672B2 (en) * | 2014-12-19 | 2016-12-20 | Amazon Technologies, Inc. | Multi-faceted compute instance identity |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US10785645B2 (en) * | 2015-02-23 | 2020-09-22 | Apple Inc. | Techniques for dynamically supporting different authentication algorithms |
US10120696B2 (en) * | 2015-03-19 | 2018-11-06 | Sony Corporation | Method and device for controlling usability of a communication device |
CN107211026B (zh) | 2015-03-22 | 2021-01-08 | 苹果公司 | 用于移动设备中的用户认证和人类意图验证的方法和装置 |
KR102284954B1 (ko) | 2015-04-08 | 2021-08-03 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치 |
CN106664547B (zh) * | 2015-04-09 | 2019-12-24 | 华为技术有限公司 | 移动终端、维护服务器、虚拟sim卡的维护方法及装置 |
EP3082355A1 (en) * | 2015-04-17 | 2016-10-19 | Gemalto Sa | A method for controlling remotely the permissions and rights of a target secure element |
CN109905237B (zh) * | 2015-05-16 | 2021-12-28 | 西蒙乐思有限公司 | 通过移动站与蜂窝网络通信的方法 |
US10462647B2 (en) * | 2015-08-21 | 2019-10-29 | Huawei Technologies Co., Ltd. | Communication control method and apparatus, terminal, and network platform |
US10396981B2 (en) * | 2015-09-30 | 2019-08-27 | Apple Inc. | Pre-personalization of electronic subscriber identity modules |
EP3360346B1 (en) * | 2015-10-09 | 2020-08-19 | Microsoft Technology Licensing, LLC | Sim provisioning of a mobile device |
US10038667B2 (en) * | 2015-11-09 | 2018-07-31 | Infosys Limited | Method and system of authentication and OTA registration of a new user without a SIM card in multi-operator mobile telephony |
CN105516508A (zh) * | 2015-12-30 | 2016-04-20 | 小米科技有限责任公司 | 虚拟sim卡的启用方法和装置 |
SG10201602449PA (en) | 2016-03-29 | 2017-10-30 | Huawei Int Pte Ltd | System and method for verifying integrity of an electronic device |
US10021558B2 (en) * | 2016-03-29 | 2018-07-10 | Qualcomm Incorporated | System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device |
CN105722061B (zh) * | 2016-03-31 | 2019-04-12 | 宇龙计算机通信科技(深圳)有限公司 | 多操作系统的业务管理方法、业务管理系统和终端 |
KR102425368B1 (ko) | 2016-05-02 | 2022-07-27 | 삼성전자주식회사 | 가상 sim 운용 방법 및 그 장치 |
US10979890B2 (en) | 2016-09-09 | 2021-04-13 | Ibasis, Inc. | Policy control framework |
KR102604046B1 (ko) | 2016-11-28 | 2023-11-23 | 삼성전자주식회사 | 전자 기기의 프로그램 관리 방법 및 장치 |
KR102605987B1 (ko) * | 2017-01-05 | 2023-11-23 | 가드녹스 사이버 테크놀로지스 엘티디. | 서비스 지향 아키텍처에 기초하는 집중식 서비스 ecu를구현하도록 구성된 관련 디바이스들을 갖는 특별히 프로그래밍된 컴퓨팅 시스템들 및 그 사용 방법들 |
EP3579592B1 (en) * | 2017-03-21 | 2020-12-23 | Huawei Technologies Co., Ltd. | Operating system updating method and device |
US10820190B2 (en) | 2017-03-30 | 2020-10-27 | Ibasis, Inc. | eSIM profile switching without SMS |
US10985915B2 (en) * | 2017-04-12 | 2021-04-20 | Blackberry Limited | Encrypting data in a pre-associated state |
US10524116B2 (en) | 2017-06-27 | 2019-12-31 | Ibasis, Inc. | Internet of things services architecture |
CN111201553B (zh) * | 2017-10-16 | 2022-04-22 | 华为技术有限公司 | 一种安全元件及相关设备 |
EP3506668A1 (en) * | 2017-12-27 | 2019-07-03 | Gemalto Sa | A method for updating a one-time secret key |
US11290268B2 (en) | 2018-09-13 | 2022-03-29 | Apple Inc. | Mode switching with multiple security certificates in a wireless device |
WO2020088783A1 (en) | 2018-11-02 | 2020-05-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of an original equipment manufacturer entity |
US11089480B2 (en) * | 2018-11-30 | 2021-08-10 | Apple Inc. | Provisioning electronic subscriber identity modules to mobile wireless devices |
DE102018009835A1 (de) * | 2018-12-14 | 2020-06-18 | Giesecke+Devrient Mobile Security Gmbh | Inkrementelles Aktualisieren einer Firmware |
EP3668135B1 (de) * | 2018-12-14 | 2020-12-09 | Deutsche Telekom AG | Autorisierungsverfahren zum freigeben oder sperren von ressourcen und endgerät |
US11546339B2 (en) * | 2019-01-28 | 2023-01-03 | Cisco Technology, Inc. | Authenticating client devices to an enterprise network |
US11463883B2 (en) * | 2019-09-09 | 2022-10-04 | Apple Inc. | Cellular service account transfer for accessory wireless devices |
US11516003B2 (en) * | 2020-04-03 | 2022-11-29 | Apple Inc. | Electronic subscriber identity module transfer credential wrapping |
FR3117725B1 (fr) * | 2020-12-14 | 2023-11-10 | St Microelectronics Rousset | Dispositif électronique |
US11924917B2 (en) | 2021-01-04 | 2024-03-05 | Dell Products, Lp | Systems and methods of automatically pre-provisioning embedded subscriber identification module (ESIM) profiles on an information handling system |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002063900A1 (en) * | 2001-02-06 | 2002-08-15 | Nokia Corporation | Access system for an access network |
US20050239498A1 (en) * | 2004-04-26 | 2005-10-27 | Motorola, Inc. | Fast call set-up for multi-mode communication |
US20060172772A1 (en) * | 2004-12-30 | 2006-08-03 | Jorgen Bjorkner | Alternative routing |
JP2007329963A (ja) * | 2001-05-30 | 2007-12-20 | Agere Systems Inc | 非相補入力構造を有する比較回路 |
TW200806057A (en) * | 2006-07-11 | 2008-01-16 | Wistron Neweb Corp | A method of wireless network roaming for a mobile phone and a mobile phone using the same |
TW200829040A (en) * | 2006-10-13 | 2008-07-01 | Alps Electric Co Ltd | Wireless connection terminal and roaming method for providing stable wireless connection to access point |
US20080182615A1 (en) * | 2006-08-02 | 2008-07-31 | Hao Xue | Methods and Applications for Supporting Radio Access System Selection by Multi-Mode Mobile Stations |
US20100062808A1 (en) * | 2008-08-25 | 2010-03-11 | Interdigital Patent Holdings, Inc. | Universal integrated circuit card having a virtual subscriber identity module functionality |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5839119A (en) * | 1996-09-27 | 1998-11-17 | Xerox Corporation | Method of electronic payments that prevents double-spending |
US6009173A (en) * | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
US6873609B1 (en) * | 1999-11-02 | 2005-03-29 | Ipwireless, Inc. | Use of internet WEB technology for wireless internet access |
US20020091931A1 (en) * | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
JP2002258966A (ja) * | 2001-02-28 | 2002-09-13 | Dainippon Printing Co Ltd | 汎用加入者識別モジュールへのプログラムダウンロードシステム |
JP2002271261A (ja) | 2001-03-14 | 2002-09-20 | Sanyo Electric Co Ltd | 携帯電話機およびそのプログラム書換方法 |
CA2446304C (en) * | 2001-05-01 | 2012-03-20 | Vasco Data Security, Inc. | Use and generation of a session key in a secure socket layer connection |
US20030139180A1 (en) * | 2002-01-24 | 2003-07-24 | Mcintosh Chris P. | Private cellular network with a public network interface and a wireless local area network extension |
CN1281086C (zh) * | 2002-03-12 | 2006-10-18 | 斯伦贝谢(北京)智能卡科技有限公司 | 用户识别模块卡、空中激活用户识别模块卡的方法和系统 |
AU2003212638A1 (en) * | 2002-03-13 | 2003-09-22 | Adjungo Networks Ltd. | Accessing cellular networks from non-native local networks |
US6694134B1 (en) * | 2002-03-18 | 2004-02-17 | Interwave Communications International, Ltd. | Terminal device emulator |
WO2003094491A1 (en) * | 2002-04-28 | 2003-11-13 | Paycool International Limited | System to enable a telecom operator provide financial transactions services and methods for implementing such transactions |
US6957062B2 (en) | 2002-05-09 | 2005-10-18 | Casabyte, Inc. | Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices |
US7401235B2 (en) * | 2002-05-10 | 2008-07-15 | Microsoft Corporation | Persistent authorization context based on external authentication |
ES2268064T5 (es) * | 2002-08-16 | 2014-01-09 | Togewa Holding Ag | Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN |
BRPI0406422A (pt) * | 2003-01-31 | 2005-10-04 | Matsushita Electric Ind Co Ltd | Cartão de memória semicondutor e programa para controlar o mesmo |
US7496755B2 (en) * | 2003-07-01 | 2009-02-24 | International Business Machines Corporation | Method and system for a single-sign-on operation providing grid access and network access |
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
AU2005225847B2 (en) * | 2004-03-26 | 2011-05-26 | Adrea Llc | Method of and system for generating an authorized domain |
US9282455B2 (en) * | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
EP1653655B1 (en) * | 2004-10-29 | 2006-11-29 | Research In Motion Limited | System and method for verifying digital signatures on certificates |
JP4540454B2 (ja) | 2004-11-26 | 2010-09-08 | 株式会社エヌ・ティ・ティ・データ | アプリケーション設定装置、icチップ及びプログラム |
US8027472B2 (en) * | 2005-12-30 | 2011-09-27 | Selim Aissi | Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel |
US7693811B2 (en) * | 2006-02-28 | 2010-04-06 | International Business Machines Corporation | Generating unique identifiers for logical partitions |
US20080026149A1 (en) | 2006-05-31 | 2008-01-31 | Asm America, Inc. | Methods and systems for selectively depositing si-containing films using chloropolysilanes |
US20080016504A1 (en) | 2006-07-14 | 2008-01-17 | Wesley Homer Cheng | Dynamically programmable electronic data collection system combining declarative programming and native coding |
US8712474B2 (en) | 2007-04-20 | 2014-04-29 | Telefonaktiebolaget L M Ericsson (Publ) | Secure soft SIM credential transfer |
US20090069049A1 (en) | 2007-09-12 | 2009-03-12 | Devicefidelity, Inc. | Interfacing transaction cards with host devices |
DE102007044905A1 (de) | 2007-09-19 | 2009-04-09 | InterDigital Patent Holdings, Inc., Wilmington | Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM) |
US9003173B2 (en) * | 2007-09-28 | 2015-04-07 | Microsoft Technology Licensing, Llc | Multi-OS (operating system) boot via mobile device |
FI122163B (fi) | 2007-11-27 | 2011-09-15 | Teliasonera Ab | Verkkopääsyautentikointi |
US8200736B2 (en) * | 2007-12-24 | 2012-06-12 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
US20090191857A1 (en) * | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
CN101222711B (zh) | 2008-02-02 | 2010-11-10 | 代邦(江西)制卡有限公司 | 支持虚拟sim卡的移动通讯网络系统及其认证方法 |
US8516133B2 (en) | 2008-02-07 | 2013-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
US20090259771A1 (en) * | 2008-04-09 | 2009-10-15 | Tanik Haluk K | Identification of memory cards by host |
CN102017677B (zh) | 2008-04-11 | 2014-12-10 | 艾利森电话股份有限公司 | 通过非3gpp接入网的接入 |
US9218469B2 (en) | 2008-04-25 | 2015-12-22 | Hewlett Packard Enterprise Development Lp | System and method for installing authentication credentials on a network device |
US8965338B2 (en) * | 2008-06-09 | 2015-02-24 | Apple Inc | Network access control methods and apparatus |
US8428649B2 (en) * | 2008-08-20 | 2013-04-23 | Sandisk Technologies Inc. | Memory device upgrade |
US8984645B2 (en) * | 2008-08-20 | 2015-03-17 | Sandisk Technologies Inc. | Accessing memory device content using a network |
CN101355770B (zh) * | 2008-09-12 | 2011-06-15 | 普天信息技术研究院有限公司 | 一种虚拟扩展用户识别模块卡容量的方法及系统 |
US20100070761A1 (en) * | 2008-09-17 | 2010-03-18 | Alcatel-Lucent | Reliable authentication of message sender's identity |
US8275415B2 (en) | 2009-02-13 | 2012-09-25 | At&T Intellectual Property I, Lp | Systems and methods for multi-device wireless SIM management |
AR076086A1 (es) | 2009-03-05 | 2011-05-18 | Interdigital Patent Holdings | Administracion segura de suscripcion remota |
JP2012520027A (ja) * | 2009-03-06 | 2012-08-30 | インターデイジタル パテント ホールディングス インコーポレイテッド | 無線装置のプラットフォームの検証と管理 |
US8214645B2 (en) | 2009-04-08 | 2012-07-03 | Research In Motion Limited | Systems, devices, and methods for securely transmitting a security parameter to a computing device |
JP5643292B2 (ja) | 2009-04-20 | 2014-12-17 | インターデイジタル パテント ホールディングス インコーポレイテッド | 複数のドメインのシステムおよびドメイン所有権 |
US8811969B2 (en) * | 2009-06-08 | 2014-08-19 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
US8606232B2 (en) * | 2009-06-08 | 2013-12-10 | Qualcomm Incorporated | Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices |
CN101625645B (zh) * | 2009-08-11 | 2012-12-19 | 成都市华为赛门铁克科技有限公司 | 固态硬盘、bios装置、操作系统引导方法和设备 |
US8171529B2 (en) * | 2009-12-17 | 2012-05-01 | Intel Corporation | Secure subscriber identity module service |
US8924715B2 (en) * | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
-
2011
- 2011-04-05 US US13/080,521 patent/US8924715B2/en active Active
- 2011-10-26 TW TW100138902A patent/TWI514838B/zh active
- 2011-10-26 TW TW104137760A patent/TWI586137B/zh active
- 2011-10-27 WO PCT/US2011/058122 patent/WO2012058450A1/en active Application Filing
- 2011-10-28 RU RU2011144919/08A patent/RU2518924C2/ru active
- 2011-10-28 CN CN201811542660.7A patent/CN109547464B/zh active Active
- 2011-10-28 KR KR1020110111487A patent/KR101447766B1/ko active IP Right Grant
- 2011-10-28 CN CN201110462171.2A patent/CN102595404B/zh active Active
- 2011-10-28 JP JP2011251075A patent/JP5490772B2/ja active Active
- 2011-10-28 EP EP22165715.8A patent/EP4040724A1/en active Pending
- 2011-10-28 EP EP17172973.4A patent/EP3258668B1/en active Active
- 2011-10-28 EP EP11187068A patent/EP2448215A1/en not_active Ceased
- 2011-10-28 MX MX2011011434A patent/MX2011011434A/es active IP Right Grant
-
2014
- 2014-02-26 JP JP2014035264A patent/JP5922166B2/ja active Active
- 2014-04-09 KR KR1020140042661A patent/KR101569275B1/ko active IP Right Grant
- 2014-11-17 US US14/543,773 patent/US9532219B2/en active Active
-
2015
- 2015-04-06 KR KR1020150048541A patent/KR101873821B1/ko active IP Right Grant
-
2016
- 2016-04-13 JP JP2016080446A patent/JP6262278B2/ja active Active
- 2016-12-08 US US15/373,308 patent/US9930527B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002063900A1 (en) * | 2001-02-06 | 2002-08-15 | Nokia Corporation | Access system for an access network |
JP2007329963A (ja) * | 2001-05-30 | 2007-12-20 | Agere Systems Inc | 非相補入力構造を有する比較回路 |
US20050239498A1 (en) * | 2004-04-26 | 2005-10-27 | Motorola, Inc. | Fast call set-up for multi-mode communication |
US20060172772A1 (en) * | 2004-12-30 | 2006-08-03 | Jorgen Bjorkner | Alternative routing |
TW200806057A (en) * | 2006-07-11 | 2008-01-16 | Wistron Neweb Corp | A method of wireless network roaming for a mobile phone and a mobile phone using the same |
US20080182615A1 (en) * | 2006-08-02 | 2008-07-31 | Hao Xue | Methods and Applications for Supporting Radio Access System Selection by Multi-Mode Mobile Stations |
TW200829040A (en) * | 2006-10-13 | 2008-07-01 | Alps Electric Co Ltd | Wireless connection terminal and roaming method for providing stable wireless connection to access point |
US20100062808A1 (en) * | 2008-08-25 | 2010-03-11 | Interdigital Patent Holdings, Inc. | Universal integrated circuit card having a virtual subscriber identity module functionality |
Non-Patent Citations (1)
Title |
---|
3GPP TR 33.812 v9.1.0, 2010 年4月 * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI514838B (zh) | 存取控制用戶端之儲存及執行方法及設備 | |
JP7457173B2 (ja) | モノのインターネット(iot)デバイスの管理 | |
JP6533203B2 (ja) | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 | |
TWI469654B (zh) | 無線網路上用於傳送電子識別部分之方法及裝置 | |
US9867043B2 (en) | Secure device service enrollment | |
TWI455559B (zh) | 虛擬用戶識別模組 | |
TWI475899B (zh) | 用以儲存電子存取用戶之設備及方法 | |
TWI469655B (zh) | 電子存取用戶端之大規模散佈之方法及裝置 | |
BRPI1106663B1 (pt) | Métodos e aparelhos para o armazenamento e a execução de clientes de controle de acesso |