CN103250434A - 用于多访问控制实体的管理系统 - Google Patents
用于多访问控制实体的管理系统 Download PDFInfo
- Publication number
- CN103250434A CN103250434A CN2011800586671A CN201180058667A CN103250434A CN 103250434 A CN103250434 A CN 103250434A CN 2011800586671 A CN2011800586671 A CN 2011800586671A CN 201180058667 A CN201180058667 A CN 201180058667A CN 103250434 A CN103250434 A CN 103250434A
- Authority
- CN
- China
- Prior art keywords
- access control
- esim
- control client
- client
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
Abstract
一种用于管理多个用户访问控制实体或客户端的方法和装置。例如,在一个实施例中,电子订户身份模块(eSIM)的“钱包”可以在用户设备处进行存储和使用和/或分布至其它设备以便在其上进行使用。在另一个实施例中,联网服务器可以存储eSIM并将其分布至与之进行通信的多个用户设备。可用eSIM的数据库在钱包实体和/或网络处进行维护,这使得针对特定eSIM的请求能够被处理并且使得各种针对其分布的规则能够被实施。实施安全预警以当在联网实体之间传送数据时保护用户和网络载体的具体数据两者。还描述了用于eSIM备份和恢复的解决方案。
Description
优先权和相关申请
本申请要求于2011年4月4日提交的题为“MANAGEMENTSYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES”的美国专利申请序列号13/079,614的优先权,后者要求于2010年10月28日提交的题为“MANAGEMENT SYSTEMS FOR MULTIPLE ACCESSCONTROL ENTITIES”的美国临时专利申请序列号61/407,861的优先权,在此将以上两个申请的整体并入以作参考。
本申请还涉及于2010年11月22日提交的题为“WIRELESSNETWORK AUTHENTICATION APPARATUS AND METHODS”的共同所有的未决美国专利申请序列号12/952,082,于2010年11月22日提交的题为“APPARATUS AND METHODS FOR PROVISIONINGSUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK”的12/952,089,于2010年12月28日提交的题为“VIRTUAL SUBSCRIBERIDENTITY MODULE DISTRIBUTION SYSTEM”的12/980,232和于2009年1月13日提交的题为“POSTPONED CARRIERCONFIGURATION”的12/353,227,以及于2010年10月28日提交的题为“METHODS AND APPARATUS FOR ACCESS CONTROLCLIENT ASSISTED ROAMING”的美国临时专利申请序列号61/407,858,于2010年10月28日提交的题为“METHODS ANDAPPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATIONCOMPONENTS OVER A WIRELESS NETWORK”的61/407,862,于2010年10月28日提交的题为“METHODS AND APPARATUSFORSTORAGE AND EXECUCUTION OF ACCESS CONTROLCLIENTS”的61/407,866,于2010年10月29日提交的题为“ACCESSDATA PROVISIONING SERVICE”61/408,504,于2010年11月3日提交的题为“METHODS AND APPARATUS FOR ACCESS DATARECOVERY FROM A MALFUNCTIONING DEVICE”的61/409,891,于2010年11月4日提交的题为“SIMULACRUM OF PHYSICALSECURITY DEVICE AND METHODS”的61/410,298,于2010年11月12日提交的题为“APPARATUS AND METHODS FORRECORDATION OF DEVICE HISTORY ACROSS MULTIPLESOFTWARE EMULATION”61/413,317,在此将以上每个申请的整体并入以作参考。
技术领域
本发明总体上涉及通信系统的领域,在一个示例性方面尤其涉及允许用户设备使用访问控制客户端对无线网络(例如,蜂窝网络、WLAN等)进行认证的无线系统。
背景技术
访问控制是大多数现有技术的无线电波通信系统中的安全通信所需要的。作为示例,一种简单的访问控制方案可能包括:(i)验证通信方的身份,和(ii)授予与所验证的身份相称的访问级别。在示例性蜂窝系统(例如,通用移动电信系统(UMTS))的环境中,访问控制由在物理通用集成电路卡(UICC)上执行的被称作通用订户身份模块(USIM)的访问控制客户端进行管理。USIM访问控制客户端针对UMTS蜂窝网络对订户进行认证。在成功认证之后,订户被允许访问蜂窝网络。如之后所使用的,术语“访问控制客户端”一般是指以硬件或软件所体现的适于控制第一设备对网络的访问的逻辑实体。访问控制实体的一般示例包括之前所提到的USIM、CDMA订户身份模块(CSIM)、IP多媒体服务身份模块(ISIM)、订户身份模块(SIM)、可移除订户身份模块(RUIM)等。
传统上,USIM(或者更为一般地“SIM”)执行公知的认证和密钥协定(AKA)过程,其对可应用数据和程序进行验证和解密以确保安全初始化。特别地,USIM必须(i)成功应答远程质疑(challenge)以向网络运营商证明其身份,以及(ii)发出质疑以验证网络的身份。
在制造SIM卡时,利用特定于载体的认证信息对SIM卡进行编程,该信息限制该SIM卡被用于特定载体。如果用户希望将服务从现有载体转变至新的载体,则用户需要利用以类似方式但是针对不同载体进行编程的新的SIM卡替换其SIM卡。
然而,现有的SIM解决方案具有很多弱点和缺陷。例如,SIM软件被硬编码至物理SIM卡媒体;结果,用户需要新的SIM卡来更改SIM操作。为了减少换卡的不便,一些卡预先被加载以两个账户。用户能够在无需物理移除卡片的情况下在两个账户之间进行切换。然而,使用这种类型的SIM卡仍然需要新的卡片来增加新的账户。
类似地,一些用户设备具有多个卡槽;然而,支持多个卡的插座是大体积的,并且依然需要实际的SIM卡进行操作。此外,在任一SIM或者包含SIM卡的设备丢失的情况下,用户必须获得新的SIM卡以便恢复对相关联账户的访问。
因此,需要有所改进的解决方案来管理并访问无线服务。理想地,这样的解决方案应当不依赖于物理的卡来进行访问控制。此外,有所改进的解决方案应当兼容或支持例如多访问控制资料、各种资料的备份、访问控制资料的远程存储等的其它所期望特征。
发明内容
除其它之外,本发明通过提供用于管理多访问控制实体以便向用户提供通信和/或数据服务的装置和方法而满足了以上需求。
在本发明的第一方面,公开了一种用于向多个用户设备提供多个用户访问控制客户端的方法。在一个实施例中,该方法包括:将多个用户访问客户端存储在与服务器相关联的安全存储内;对多个用户访问控制客户端中的相应用户访问控制客户端生成多个数据库记录;并且从请求设备接收对多个用户访问控制客户端中的个体用户访问控制客户端之一进行访问的请求。如果确定了该请求可以被服务:则从安全存储取回所请求的访问控制客户端,将其传送至请求设备;并且更新针对所请求的访问控制客户端的数据库记录以反映其在请求设备处的使用。
在本发明的第二方面,公开了一种用于向移动设备提供对一个或多个电子订户身份模块(eSIM)的访问的方法。在一个实施例中,该方法包括:利用多个eSIM中的相应eSIM的多个数据库记录生成移动设备可访问的多个eSIM的子集的列表;从移动设备接收访问eSIM的子集之一的请求;并且将所请求的eSIM传送至请求设备;并且更新与所请求的eSIM相关联的数据库记录中的状态标识符。
在本发明的第三方面,公开了一种用于安全提供多个访问控制客户端的服务器装置。在一个实施例中,该装置包括:多个接口;被配置为在其上存储多个访问控制客户端的存储装置;被配置为在其上运行至少一个计算机程序的处理器。在一种变化形式中,该计算机程序被配置为:生成多个记录,每个记录与多个访问控制客户端中的体访问控制客户端相关联;从请求设备接收访问多个访问控制客户端之一的请求;并且至少部分基于多个访问控制客户端中的所请求的访问控制客户端以及请求设备的当前状态来确定该请求是否可以被服务。
在本发明的第四方面,公开了一种能够与移动设备进行通信的用户设备。在一个实施例中,该移动设备用于向其用户提供电话和数据服务中的至少一种,并且该用户设备包括:至少一个接口;存储装置;以及用于在其上运行至少一个计算机程序的处理器。该计算机程序被配置为:对于与可在移动设备上使用的数据结构相关的信息进行编译;从该移动设备接收访问该数据结构的请求;将所请求的数据结构传送至移动设备;并且更新与该数据结构相关的信息以指示其当前使用,经更新的信息包括指示该数据结构不可用的信息。
在本发明的第五方面,公开了一种移动设备。在一个实施例中,该移动设备被配置为请求、接收和利用虚拟或电子的SIM数据结构。
在本发明的第六方面,公开了一种计算机可读装置。在一个实施例中,该装置包括具有在其上运行的至少一个计算机程序的存储介质,该至少一个程序被配置为接收、处理以及提供对虚拟或电子SIM的请求。
在本发明的第七方面,公开了一种用于向用户分布虚拟或电子SIM的系统。在一个实施例中,该系统包括用于通过诸如互联网或者MAN或WLAN之类的网络输送eSIM的装置。
本领域技术人员参考附图以及以下所给出的示例性实施例的详细描述将立即认识到本发明的其它特征和优势。
附图说明
图1图示了使用现有技术的USIM的示例性认证和密钥协定(AKA)过程。
图2图示了根据本发明的一种用于存储并且从客户端钱包取回eSIM的示例性方法。
图3图示了根据本发明的一种用于放置并从客户端服务器取回eSIM的示例性方法。
图4图示了根据本发明的eSIM管理网络架构的一个示例性实施例。
图5图示了用于在网络数据库、客户端钱包或客户端服务器中初始存储访问控制客户端的一般方法的一个实施例。
图6图示了使得访问控制客户端可被用户设备所使用的示例性方法。
图7图示了用于从用户设备返回控制客户端的示例性方法。
图8图示了根据本发明一个实施例的具有相关联的状态指示符和授权设备的可用eSIM的示例性数据库。
图9图示了可随本发明使用的SPS的一个示例性实施例。
图10是图示了用于在本发明的多个eSIM管理特征中使用的示例性用户设备的框图。
具体实施方式
现在参考附图,其中相同的附图标记通篇指代同样的部分。
概要
在一个方面,本发明针对允许对多个访问控制实体或客户端进行有所改进的管理的方法和装置。在一个示例性实施例中,本发明允许存储多个虚拟或电子SIM(eSIM)并在它们之间进行切换。如这里更为详细描述的,eSIM可以出于备份的原因而脱离设备进行存储,在用户设备之间传输eSIM,或者将未使用的eSIM释放回到SIM提供服务器(SPS)。
在本发明的一个示例性实施例中,eSIM被以加密“钱包”的形式存储在外部或远程计算机或者(无论是个人还是第三方所保管的)其它设备上。例如,在一种使用情形中,用户能够从“钱包”恢复eSIM操作而无需涉及经纪(broker)或载体。在另一个实施例中,eSIM可以被“放置”在云(网络)基础架构之上。eSIM在包含活动eSIM的用户设备将其释放(不再继续使用eSIM)时被放置,并且将eSIM(或其表示形式)存储在云部件上。用户随后可以从云部件将eSIM取回至相同的用户设备,或者将其加载到不同用户设备上。此外,云端所存储的不活动eSIM还能够被释放回到载体(无论之前是否被传输至用户设备)以便重复使用。
如随后更为详细描述的,本发明的各个方面涉及访问控制客户端与用户账户的关联。例如,用户能够存储并从云基础架构取回eSIM。在一些变化形式中,所放置的eSIM能够被视为替代商品,可被与用户账户相关联的任意设备自由访问,等等。
示例性实施例的详细描述
现在对本发明的示例性实施例和方面进行详细描述。虽然这些实施例和方面主要在GSM、GPRS/EDGE或UMTS蜂窝网络的订户身份模块(SIM)的上下文中进行讨论,但是本领域技术人员将会认识到其并非局限于此。实际上,本发明的各个方面可在能够由于提供和使用多个访问控制实体或客户端而获益的任意无线网络(无论是蜂窝还是其它网络)中使用。
还将要认识到的是,虽然在这里使用术语“订户身份模块”(例如,eSIM),但是该术语绝非必定意味着或要求(i)被订户自身所使用(即,本发明可以由订户或非订户来进行实践);(ii)单个个体的身份(即,本发明可以代表诸如家庭的个体群体或者诸如企业的无形或虚构实体进行实践);或者(iii)任何有形的“模块”设备或硬件。
现有技术的订户身份模块(SIM)操作
在现有技术的UMTS蜂窝网络的上下文中,用户设备(UE)包括移动设备和通用订户身份模块(USIM)。USIM是被存储于物理通用集成电路卡(UICC)并且从其执行的逻辑软件实体。各种信息被存储在USIM中,诸如订户信息以及用于关于网络运营商进行认证以便获得无线网络服务的密钥和算法。USIM软件基于Java CardTM编程语言。Java Card是Java编程语言的子集,其已经针对嵌入式“卡片”类型的设备(诸如以上所提到的UICC)进行了修改。
通常,在订户分配之前利用USIM对UICC进行编程;预编程或“个性化”对于每个网络运营商而言是特定的。例如,在部署之前,USIM与国际移动订户身份(IMSI)、唯一集成电路卡标识符(ICC-ID)和具体认证密钥(K)相关联。网络运营商在网络的认证中心(AuC)中所包括的注册表中存储该关联。在个性化之后,UICC能够被分配至订户。
现在参考图1,详细图示了使用以上所提到的现有技术的USIM的一个示例性认证和密钥协定(AKA)过程100。在正常的认证过程期间,UE102从USIM104取回国际移动订户标识符(IMSI)。UE将其送至网络运营商或所访问核心网络的服务网络(SN)106。SN将认证请求转发至归属网络(HN)的AuC。HN将所接收的IMSI与AuC的注册表进行比较并且获得适当的K。HN生成随机数(RAND)并且使用算法利用K对其进行签署以创建预期响应(XRES)。HN进一步生成密码密钥(CK)和完整性密钥(IK)以便在密码和完整性保护以及使用各种算法的认证令牌(AUTN)中使用。HN向SN发送由RAND、XRES、CK和AUTN所构成的认证矢量。SN存储该认证矢量而仅用于在一次性认证处理中使用。SN将RAND和AUTN送至UE。
一旦UE102接收到RAND和AUTN,USIM104验证所接收的AUTN是否有效。如果是,则UE使用所接收的RAND而使用所存储的K和生成XERS的相同算法计算其自己的响应(RES)。UE将该RES送回SN。SN106将XERS与所接收的RES相比较,并且如果它们匹配,则SN授权UE使用运营商的无线网络服务。
示例操作
现在关于一个示例性实现对本发明的各方面进行讨论。在本发明的示例性实施例的上下文中,不同于像现有技术那样使用物理UICC,而是将UICC仿真为例如软件应用的虚拟或电子实体,此后被称作电子通用集成电路卡(eUICC),其包含在UE中的安全部件(例如,安全微处理器或存储设备)内。eUICC能够存储并管理多个SIM部件,其此后被称作电子订户身份模块(eSIM)。每个eSIM是典型USIM的软件仿真形式,并且包含与之相关联的同样的编程和用户数据。eUICC基于eSIM的ICC-ID选择eSIM。一旦eUICC选择了所期望的(多个)eSIM,则UE就能够发起认证过程以从该eSIM相对应的网络运营商获得无线网络服务。
以下对两种不同的管理多个eSIM的方法进行描述。在一个实施例中,eSIM被存储(或者“被放置”)在网络处,诸如在SPS处。可替换地,eSIM被存储在客户端钱包处。然而,将要意识到的是,本发明绝不局限于这些方法,以上仅是宽泛原则的举例。
示例性客户端“钱包”操作
图2图示了一种用于存储并从客户端钱包取回eSIM的示例性方法。如此后所使用的,术语“钱包”是指适于在其上存储一个或多个访问控制客户端的个人计算机、手持计算机或膝上计算机或者个人媒体设备(例如,)。例如,钱包可以包括在本地计算机上运行的软件应用(诸如申请人所开发并发布的iTunesTM);可替换地,钱包被直接部署在订户的移动设备上。此外,客户端钱包处于订户的直接控制下,并且能够依据订户的判定而安全地存储、传输和/或替换订户设备上的eSIM。
在步骤202,移动设备建立到钱包的连接。例如,用户可以将其移动设备连接至家庭或办公室计算机。该移动设备利用钱包的用户账户标识其自身。用户账户可能要求用户名、密码等。所意识到的是,钱包可以包括不安全的或者可能甚至有危害的计算机可读媒体(随后更为详细地进行讨论)。
在步骤204,用户选择一个或多个eSIM以便进行存储、传输或替换。用户的用户账户与一个或多个eSIM相关联。用户能够选择用户账户的任意eSIM并且从软件应用内的图形用户界面(GUI)请求动作(例如,存储、传输、替换、增加、删除,等等)。在一些实施方式中,列出可用eSIM需要识别钱包内之前所存储的可用eSIM(例如,甚至是之前并未与用户账户相关联的eSIM)以及当前活动或者驻留于移动设备之内的eSIM的附加步骤(未示出)。
例如,如果用户选择了eSIM进行存储,则在步骤206,移动设备对其eSIM进行加密。如之前所暗示的,钱包可能包括不安全或有危害的媒体。因此,步骤206在eSIM被存储在钱包中时提供合理程度的安全性。这样的安全措施可以包括附加的完整性检查,等等。在步骤208,钱包存储加密的eSIM。钱包还可以更新其自己的状态,以确保eSIM不会偶然(或恶意)复制、丢失等。特别地,钱包维护每个eSIM的当前状态(例如,活动、不活动等)的内部状态。
类似地,如果用户请求将eSIM传输至设备以供使用,则在步骤210,移动设备下载所请求的eSIM。在步骤212,移动设备例如通过解密和完整性检查的验证来验证该eSIM保持为无危害。直到成功验证,eSIM能够被加载到移动设备中以供使用,并且钱包更新eSIM的当前状态。
此外,如果用户请求eSIM的“交换”或“更替”,则移动设备加密并存储其当前的eSIM(步骤214和步骤216),并且取回并解密新eSIM(步骤218、220)。直到成功完成,之前的eSIM和新的eSIM的状态都被相应更新。
示例性网络“放置”操作
图3图示了一种用于存储并且从网络设备取回eSIM的示例性方法。如此后所使用的,术语“放置”是指对一个或多个访问控制客户端去激活以便存储在“客户端服务器”内;如这里所使用的,术语“客户端服务器”一般是指安全存储装置。安全存储装置可以位于网络设备或者其它“云计算”结构之内。所放置的eSIM并非处于订户的直接控制下,即订户必须激活所放置的eSIM以重新开始操作。
在步骤302,移动设备建立到客户端服务器的连接。例如,用户可以将其移动设备连接至家庭或办公室计算机,其中该计算机具有连接至客户端服务器的应用(诸如本申请人所研发并发布的iTunes StoreTM)。可替换地,用户可以经由移动设备直接访问客户端服务器(诸如本申请人所研发并发布的App StoreTM)。移动设备例如基于用户名、密码等而利用客户端服务器的用户账户来标识其自己。
在步骤304,用户选择一个或多个eSIM以便进行存储、传输或替换。用户可以选择eSIM以放置eSIM或者取回所放置的eSIM。一旦用户已经选择了eSIM和所期望的动作,则请求被转发至客户端服务器。
例如,如果用户选择了eSIM以便进行放置,则在步骤306,客户端服务器确定该移动设备是否被授权放置eSIM。授权可以基于以下考虑,诸如:用户身份、当前保持的的eSIM、当前所放置的eSIM、可疑的不当行为、可疑的偶然行为(例如,偶然的放置请求),等等。如果请求有效,则客户端服务器放置eSIM,并且随后对该eSIM去激活(步骤308)。
同样,如果用户希望取回所放置的eSIM,则在步骤310,客户端服务器基于请求确定移动设备是否被授权重新开始eSIM的操作。如果该请求有效,则客户端服务器取回eSIM、激活该eSIM、更新eSIM状态、并且将eSIM传送至移动设备(步骤312)。
最后,如果用户请求“交换”或更替eSIM,则网络确定移动设备是否被授权发出交换(步骤314),并且通过放置当前eSIM并对当前eSIM去激活、取回新的eSIM并激活新的eSIM,以及最后将所激活的新eSIM加载到移动设备来交换适当的eSIM(步骤316)。
示例性eSIM管理网络架构
现在参考图4,图示了根据本发明一个实施例的一种示例性电子订户身份模块(eSIM)管理网络架构。如所示出的,该网络总体上包括SIM提供服务器(SPS)402,其被配置为通过通信网络408与多个用户设备(UE)404进行通信。SPS进一步与多个移动网络运营商(MNO)406进行通信。现在给出以上实体的简要描述。
图4的实施例中的SPS402是由服务媒介管理的独立实体。在一种实现中,虽然可以同样成功地使用其它部署形式,但是服务媒介可以包括与一个或多个MNO406合作的设备制造商(例如本申请人苹果公司TM)。SPS负责存储提供至网络408中的UE404并被其采用的多个可用eSIM。SPS可以从诸如第三方实体的另一实体(未示出)接收eSIM的“池”,或者可替换地,可以自行生成eSIM。每个eSIM经由SPS基于可应用的网络运营商而进行预先编程或“个性化”。
还如所示出的,SPS还可以被嵌入信任服务管理器(TSM)414内;TSM的常见示例包括第三方SIM提供商等。TSM具有与一个或多个MNO的预先建立的信任关系。
MNO406包括无线或移动载体和服务提供商。示例性的MNO通常经由通信网络向订户群提供电话、短消息服务(SMS)文本和数据服务。MNO的示例包括例如AT&TTM、VerizonTM、SprintTM等。
通信网络408可以是使得能够提供以上所描述的服务的任意网络。例如,通信网络408可以包括有线或无线通信网络。无线网络的常见示例包括蜂窝网络,诸如:全球移动通信系统(GSM)、通用分组无线业务(GPRS)、增强的GSM数据速率(EDGE)、通用移动电信系统(UMTS)或其它网络(例如,CDMA2000、移动WiMAX网络、WLAN网络等)。有线网络的常见示例包括互联网等。
可以经由独立SPS402和/或TSM414(以及相关联的SPS)的组合来提供对MNO406的访问。换句话说,独立SPS可以用于向某些网络上的UE404提供服务和eSIM,而TSM被用于向与TSM相关联的其它网络上的UE提供服务和eSIM。
现在将在示例性的电子订户身份模块(eSIM)管理网络架构的上下文内对示例性客户端钱包410和客户端服务器412进行描述。
如图4所示,客户端钱包410可以经由通信网络408或者经由直接有线或无线连接(如所示出的WLAN/PAN)与多个UE404进行通信。因此,钱包存储对其和/或其相关联设备(例如,基于设备的用户、与钱包和设备相关联的订户或者设备自身)可用的多个eSIM。钱包可以将这些eSIM中的一个或多个分布至与该钱包进行通信的任意UE。
最后,图4图示了可由用户通过通信网络408进行访问的客户端服务器412。因此,客户端服务器存储多个eSIM以便分布至一个或多个设备404。客户端服务器维护与MNO的连接,以支持必要的认证和会计信息。
如以上所讨论的,图4的架构可以被用来针对特定订户、订户群(例如,家庭、企业等)和/或设备提供多个eSIM的管理。以上所描述的架构同样可被用来向UE404提供机制以快速且有效地切换eSIM,诸如用于对不同eSIM的不同使用(例如,个人、商业、旅行等)进行管理。用户可以简单地在不直接访问载体的情况下在若干eSIM之间进行切换。
现在给出用于实现本发明的一个或多个方面的一般性方法和装置的描述。
方法
现在参考图5,图示并描述了用于在网络数据库、客户端钱包或客户端服务器中初始存储访问控制客户端的一般性方法500的一个实施例。以上方法确保了在访问控制客户端第一次被存储时,访问控制客户端不会不必要地被复制或丢失,并且初始化了适当状态。此后,分别在图6和图7中描述的“签出”和“签入”过程能够被用来维持统一的访问控制客户端使用。
如所示出的,按照步骤502,接收到用于存储访问控制客户端的请求。在一个实施例中,从用户或用户设备接收该请求。可替换地,可以在建立账户时从诸如账户管理实体之类的网络实体接收该请求。例如,用户可以购买设备,随后经由设备请求生成并提供特定于该订户和设备的访问控制客户端以便存储在客户端钱包或客户端服务器处。在又另一个实施例中,可以从第一设备接收存储访问控制客户端的请求,但是指示该控制客户端与第二设备相关联。在又另一个实施例中,可以从指示访问控制客户端要存储于其中并且被移除或去激活而不可以使用的第一设备接收存储该访问控制客户端的请求。
以上所提到的将访问控制客户端存储至客户端钱包或客户端服务器可以进一步包括传输动态数据。动态数据涉及在初始个性化之后在访问控制客户端上改变和/或创建的个性化数据。例如,在针对具体网络、订户和/或设备对eSIM进行个性化时,个性化的eSIM随后连同动态数据一起提供。就像eSIM数据那样,动态数据在传送期间必须保持安全。如果需要,动态数据和/或eSIM自身在物理上可以是安全的;例如,经由公/私钥或AES/DES加密,为了完整性保护而使用密码残留或散列,等等。
动态数据的一个常见示例是空中业务提供(OTASP)之后的eUICC/eSIM状态。例如,参考以上图4的示例性网络,MNO406通过使用通信网络408执行(OTASP)而不是要求订户对设备进行物理重新编程而向订户的设备添加新的服务类型。在执行OTASP之后,MNO406可以追踪UE404的eUICC状态。所追踪的状态作为部分动态数据而迁移。动态数据的另一个常见示例是用户创建的数据(例如,电话簿信息等)。
按照步骤504,接收请求的实体(例如,客户端钱包、客户端服务器等)或者与之进行通信的其它实体对该请求进行验证。例如,该实体诸如可以通过对请求设备(或者与该设备相关联的订户)进行认证来确定请求来源的真实性(即,确保发送请求的实体被授权这样做,和/或是代表可信设备这样做)。如果请求设备/用户并未被授权进行请求和/或未被认证,则访问控制客户端将不会被生成和/或存储。
例如,一个示例性授权和认证步骤确定:(i)请求设备是可信设备,和(ii)请求设备被允许存储访问控制客户端。例如,真实性的验证可以要求针对已知加密质疑(例如,密钥加密)的成功响应。如果设备被成功认证,则针对授权而对该设备进行检查(例如,在授权设备的列表中被找到)。如果设备未被成功验证,则该处理进行至步骤506。
可替换地,在另一个示例性实施例中,验证可以包括简单的用户名和密码。例如,可以使用用户名和密码来确定订户身份并访问用户账户信息。类似地,在其它的示例性实施例中,验证可以包括请求和许可。例如,第一设备可以从第二设备请求访问控制客户端,第二设备利用简单许可对该请求进行验证。请求许可方案在将访问控制客户端从第一设备迁移至第二设备时具有其特定用处。
可替换地,在另一个示例性实施例中,验证可以包括利用另一实体进行验证。例如,蜂窝设备可以请求访问控制客户端的存储,但是(根据另一信任实体)该访问控制客户端可能是无效的、已经在使用中、有危害的,等等。
接下来,在步骤506,取回或接收访问控制客户端。如之前所提到的,控制客户端在一个实施例中可以包括eSIM。该eSIM可以进一步包括之前所提到的动态数据。在一种实现中,访问控制客户端是被加密的或者为另外的安全形式。在一种变化形式中,加密不可以由接收设备进行解密。这样的实施例对于客户端钱包类型的设备具有特定用处,该设备可能是安全的或者可能是不安全的。例如,可以利用仅用户设备所知的密钥对eSIM进行加密。此后,即使钱包有危害,eSIM也不可以被解密。在其它变化形式中,加密可以由接收设备进行解密。这样的实施例可以在客户端服务器实施例中具有其用处,该客户端服务器可以对访问控制客户端进行解密以从其取回各种用户信息,例如与eSIM相关联的动态数据。例如,在用户放置第一eSIM并且取回第二eSIM的情况下,用户可能希望取回动态数据内容,诸如联系人信息的电话簿,等等。
在步骤508,访问控制客户端针对适当网络而被任选地“个性化”。如以上所讨论的,在一个实施例中,访问控制客户端利用特定于网络运营商、服务提供商或MNO的信息被个性化或预先编程。可替换地,个性化可以在另一实体处发生。步骤508可以进一步包括使访问控制客户端安全的加密或其它形式。
数据的个性化(步骤508)还可以包括将状态指示符与访问控制客户端相关联和/或创建与每个访问控制客户端相对应的数据库记录。该记录可以被用来说明访问控制客户端的当前状态(经由状态指示符),以及用于识别与数据相关联的订户以及被授权使用该数据的一个或多个设备的其他信息。
例如,在一个示例性实施例中,内部数据库对访问控制客户端的状态指示符进行初始化(见图8以及随后所讨论的相关联讨论)。状态指示符指示访问控制客户端当前是否在使用中(例如,“使用中”)、是否当前不可使用(例如,“保持”)、是否可立即使用(例如,“可用”),以及是否不可使用(例如,“不可用”)。
按照方法500的步骤510,存储访问控制客户端。在一个实施例中,访问控制客户端(例如,eSIM以及相关联的动态数据)被存储在客户端钱包、客户端服务器或者与其中之一进行通信的其它实体处的数据库之中。此外,访问控制客户端的内部状态被更新以反映当前存储。
现在参考图6,图示了用于使得访问控制客户端对用户设备可用(“签出”)的示例性方法600。
如所示出的,按照步骤602,接收对所存储的一个或者多个访问控制客户端的请求。例如,客户端服务器从用户设备接收针对一个或者多个访问控制客户端的请求。在另一个示例中,客户端钱包从用户或移动设备接收从其请求访问控制客户端的请求。
在一个示例性实施例中,在UE的用户经由用户的设备的用户界面而由从钱包或客户端服务器所提供的可用eSIM的列表中选择一个特定可用eSIM数据时生成请求。例如,钱包设备生成对于移动设备可用的eSIM的列表或目录,并且用户作为响应选择一个。
还将意识到的是,虽然以上所描述的步骤602采用“请求/响应”模型,但是方法600也可以被配置为使用“推送”模型进行操作,由此网络设备(例如,SPS或TSM)在不接收请求的情况下发起eSIM和/或可用eSIM的列表的传输。这可能在检测到用户设备在预定时间长度内没有活动的eSIM的情况下出现,和/或在建立账户时出现,或者在再其它的情形或方案(例如,以规定周期或以事件驱动的方式进行的客户端设备轮询)下出现。
接下来,在步骤604,接收请求的实体(例如,客户端钱包、客户端服务器)对该请求进行验证。如果请求设备/用户并未被授权进行请求和/或未被认证,则访问控制客户端数据将不被许可。
在步骤606,一旦请求实体得以被验证,则查看所请求的访问控制客户端的状态指示符,并且确定访问控制客户端是否可用。访问控制客户端可由特定请求设备和/或用户使用的可用性通过查询可用访问控制客户端的数据库而确定。例如,钱包和/或客户端服务器或者进行通信的其它实体(例如,SPS、TSM等)验证该eSIM可用于进行操作。
例如,内部状态数据库(例如,钱包)给出每个eSIM的状态指示符(见图8以及随后所讨论的相关联讨论)。该状态指示符指示所请求的eSIM当前是否在使用中(例如,“使用中”)、是否当前不可使用(例如,“保持”)、是否立即可使用(例如,“可用”)、以及是否不可使用(例如,“不可用”)。如果在步骤606确定了所请求的访问控制客户端可用,则控制客户端被发送至请求实体(步骤608)。如以上所提到的,所要意识到的是,可以采用用于确保传输安全性的一种或多种机制。所要进一步意识到的是,可以连同所请求的访问控制客户端一起提供动态数据。
如果确定了访问控制客户端可用并且被提供至请求设备,则在数据库中更新该访问控制客户端的状态以反映该新的使用(步骤610)。如以上所讨论的,当eSIM和相关联的动态数据被存储时,该记录和与之相关联的状态指示符相关联。这些被存储在与用于提供访问控制客户端的实体(诸如客户端服务器或钱包)进行通信的数据库中。指示符被更新以反映eSIM数据的新的使用(或被停止的使用)。
如果在步骤606确定了所请求的访问控制客户端不可用(由于其“在使用中”、“保持”或者“不可用”),则按照步骤612,向请求设备提供消息。该消息可以指示所请求的访问控制客户端不可用,并且还可以给出不可用的原因(诸如该eSIM在设备漫游时不可用,该eSIM在该相同设备上的另一eSIM在使用中时不可用,等等)。
在一个实施例中,原始eSIM数据被保留在客户端服务器或钱包处,而其副本则被提供至请求实体(与在传送之后移除eSIM相反)。如这里其它地方将要讨论的,该实施例对于提供eSIM备份是特别有用的。数据库被更新以反映该控制客户端在使用中并且不可以被再次发送(虽然其留存在存储之中)。以这种方式,防止了将相同的eSIM在任何时间被提供至多于一个的设备。然而,所要意识到的是,如果需要,给定eSIM可以被标记以便输送并且同时在多于一个的设备上使用,这样的功能由数据库中eSIM的状态指示符表明。
在许多情况下,eSIM数据必须在提供实体(例如,客户端服务器或钱包)处重新声明以使其对于在另一设备上的随后使用可用。然而,所要意识到的是,单个eSIM也可以在多个设备上使用。在随后所讨论的状态指示符中说明了特定eSIM在一个或多于一个的设备上使用的能力。
此外,之前所讨论的方法和装置允许用户或网络运营商在eSIM丢失或故障的情况下将eSIM恢复至设备。例如,用户能够通过从钱包处之前所存储的备份恢复设备而恢复故障或损坏的eSIM。以这种方式,可以在不借助于经纪或载体的情况下有利地执行备份和恢复。然而,也可以执行从客户端服务器的备份,客户端服务器可以要求附加的验证信息,和/或由经纪或载体实体进行授权。
如以上所讨论的,当访问控制客户端被设备所请求或者被提供至设备时,在一个实施例中,数据的物理副本被保持处于提供设备(例如,客户端服务器或钱包)处,并且该设备被提供以数据的副本(例如,包括eSIM和动态数据)。还如以上所提到的,驻留在提供设备的副本的随后使用受制于数据库中所指示的状态。例如,“不可用”状态指示第二副本在其它地方使用,并且驻留副本对于在附加设备上的使用不可用。根据该实施例,需要如图7所示的用于使得控制客户端可再次在客户端服务器或钱包设备处对于在其上使用或者对于随后传输至另一设备(例如,UE)可用的方法。注意,如果eSIM不是必要的和/或不被设备所使用,则eSIM也可以经由图7的方法而被返回至提供实体。
现在参考图7的方法,返回控制客户端(或者“签入”)可以在用户选择从设备清除访问控制客户端之前或与之同时执行。换句话说,当设备的用户从其设备删除eSIM(诸如为了使用其上的不同eSIM)时,除非执行图7的方法,否则eSIM将不会被移除。可替换地,eSIM可以在接收到诸如来自SPS、TSM或其它网络实体的明确命令时被明确移除。
如所示出的,按照该方法的步骤702,接收返回访问控制客户端的命令。该命令可以在预定时间段之后自动生成,或者根据另一方案而生成。例如,特定eSIM可以具有其必须返回的超时时间/日期。可替换地,该返回命令可以在用户实例化(instantiate)返回所选择eSIM的功能时生成。
在客户端钱包的实施例中,步骤702的返回命令可以从UE无线发送至钱包或服务器。可替换地,该返回命令可以在设备诸如在接驳(例如,经由USB、IEEE-1394等)期间有线连接至另一设备或其它连接时进行实例化(手工或自动)。
在另一个实施例中,该返回处理可以响应于从钱包、SPS和/或其它网络实体接收到的信号而进行实例化。例如,可以在钱包、客户端服务器、SPS、TSM或其它信任网络实体接收源自于用户的针对特定eSIM的请求。响应于该请求,如果确定所请求的eSIM当前不可用(由于正在被部署或者由另一设备在使用中),则钱包、客户端服务器等生成被传送(诸如经由无线传输机制)至当前使用所请求的eSIM的设备的消息。该消息指示另一用户或设备正在请求访问该控制客户端,并且可以自动开始这里所讨论的返回处理(图7),或者使得设备的用户能够选择开始返回处理或拒绝访问。
接下来,该方法进行至步骤704,其中更新标记(状态指示符)以反映访问控制客户端现在可用或者不再在使用中。所要意识到的是,在一个实施例中,在更新状态指示符之前,钱包、客户端服务器、SPS、TSM、网络实体等首先确定针对其请求返回处理的特定访问控制客户端在数据库中是否被示为当前未在使用中。通常,状态的任何不一致都可能意味着控制客户端的之前使用可能是非法、欺骗性的或者以其它方式而不符合控制客户端的使用/再现规则。因此,在一些实施例中,状态错误被报告给网络管理员或其它认知实体。
最后,在步骤706,从设备处存储移除访问控制客户端。这样的移除可以包括(i)完全移除或擦除,或者可替换地(ii)禁用控制客户端而使其不可访问和/或不可复制,并且将被禁用的副本留在客户端上以便后续可能的重新激活,或者(iii)利用仅被具有正确解密密钥的授权实体所允许的访问进行加密。
虽然这里所讨论的返回处理包括删除存储在UE处的访问控制客户端版本并且恢复存储在客户端服务器或钱包处的访问控制客户端的原始版本的状态,但是所要意识到的是,在另一个实施例中,原始的控制客户端可能在这些实体之间来回复制,而仅使驻留副本被禁用。
在本发明的另一个方面,例如部署在SPS、客户端服务器、UE、钱包或其它位置上的附加计算机程序被用来调用其上的操作规则。操作规则被用来实现与运营或商业(例如,利润)相关的一个或多个目标,其包括网络优化和可靠性目标、增加的维护间隔、增加的订户或用户满意度、增加的订购基础、更高的利润等等。
例如,在本发明的一个实施例中,可以实现用于对访问控制客户端的竞争的使用或请求的各种逻辑规则。例如,可以采用“先来先服务”范例,其中第一个用户(例如,以上示例中的第一UE)被给予拒绝第二或后续请求的优先权或权利。可替换地,可以将用户或设备资料用作建立优先级的基础;例如,以上示例中的第二(请求)用户可以包括具有较高特权的用户,在这样的情况下,从第一设备检查出内容并且将其提供至第二客户端。作为又另一种替换形式,返回处理可能被延迟,从而允许在执行返回之前完成处于进行之中的服务,由此不会干扰用户在使用访问控制客户端时的体验。作为又另一个模型,可以采用“循环”或其它共享方案以便在时间或请求数量上平衡分配。
在另一个这样的示例中,适于控制对eSIM、动态数据或者如这里所讨论的其它访问控制客户端的访问或者其分布(以及在一些情况下,例如客户端服务器、SPS、钱包和/或UE的操作)的一个或多个软件例程得以被采用。规则可以包括分离的实体或处理,或者可以完全集成在其它处理实体内(例如,SIM提供应用、eSIM钱包应用和/或客户端eSIM管理应用)。
所要意识到的是,访问控制客户端(例如,eSIM)的分布和使用可以根据(如以上所讨论的)某些运营协议或决策处理、网络内所存在的实际或预测条件等而进行。例如,在以上所讨论的实施例中,假定eSIM可用(在一些情况下为已经不在另一设备的使用中)并且设备被授权使用特定eSIM,则该eSIM将被提供至请求设备。然而,该决策处理可能并非始终与高级别的商业或运营目标相一致,该目标诸如减小延时或者使得利润或系统可靠性最大化。因此,当被施加时,商业/运营规则可以被用来动态(或手工)控制访问控制客户端跨多个设备的分布和/或使用。
所实现的一种规则可以包括根据订户类启用向特定UE的eSIM传输或使用。换句话说,第一类的订户仅被允许接收某些可用eSIM,和/或与第一类的订户相关联的钱包仅被允许向有限数量的附加设备传送eSIM。然而,更高类的订户则有权接收所有eSIM或升级的eSIM(以下讨论)和/或与更高类订户相关联的钱包能够向无限数量和类型的设备传输eSIM。
类似地,所请求的eSIM的传送可以被控制为仅针对满足某种标准的订户和/或设备。例如,如果请求设备并不拥有使用升级的eSIM的必备功能,则其可能被拒绝访问升级的eSIM。可替换地,也可以在拒绝访问的情况下提供满足设备或订户限制的eSIM。
在另一个实施例中,可以实现其中某些eSIM被给予过期日期/时间的规则。也就是说,可以关于给定eSIM可以在特定设备处驻留多久而设置限制,和/或可以预先建立日程表以使得某些eSIM处于某些时间段期间(而不同eSIM则处于其它时间段)。一旦时间限制或安排的时间过期,eSIM就可以自动从设备删除,并且发起eSIM返回处理(见图7)。
在另外的实施例中,可以提供升级的或“智能”eSIM。智能eSIM能够基于设备类型和/或使用eSIM的订户的订购等级来调节提供给(多个)用户的服务。例如,智能eSIM可以在eSIM例如从智能电话移动至所谓的“特色电话(feature phone)”时启用/禁用某些功能或服务,并且在变换至所谓的“无声电话(dumb phone)”时禁用更多功能。
还可以实现商业规则,诸如用于针对eSIM发行商产生收益。特别地,如以上所提到的,独立客户端服务器可以由服务中介管理;该服务中介可以包括与一个或多个MNO合作的设备制造商,其也针对访问自SPS分布的eSIM要求获得额外费用。价格结构例如可以得自于每个eSIM的基础,诸如其中每个订户必须为其给予访问的每个eSIM支付额外费用。所要意识到的是,诸如能够在多于一个设备上使用的、可能同时在多于一个设备上使用的那些更为先进的eSIM和/或智能eSIM可以以比其它eSIM更高的额外费用而提供。进一步要意识到的是,这里所讨论的诸如钱包UE特征之类的某些特征可以被构造为要求高级或升级的订购。
此外,可以基于eSIM而实现用于分割或合并订户账单的规则。换句话说,订户可以选择针对跨所有设备上的所有eSIM的使用接收单个账单。可替换地,订户可以选择接收多个账单,每个账单代表针对于订户相关联的单个eSIM的使用而无论该eSIM在哪个设备上使用。
再进一步地,所要意识到的是,客户端服务器可以由以上所提到的服务中介(诸如设备制造商)进行管理并且提供eSIM访问的机制和商业规则。在一个实施例中,用户可以购买UE,然后经由互联网或其它通信网络请求对eSIM的后付费或预付费访问。服务中介根据该实施例而执行MNO的许多功能(诸如通过管理账单,等等)。
eSIM数据库
现在参考图8,示出了具有相关联状态指示符和授权设备的可用eSIM的示例性数据库。如所示出的,多于一个的eSIM可以与单个订户相关联。例如,[eSIM1]、[eSIM2]和[eSIM3]均与订户1相关联。如所示出的,[eSIM1]当前在设备A上使用,而[eSIM2]和[eSIM3]处于“保持”状态。“保持”状态指示[eSIM2]和[eSIM3]是可由设备A使用的替换eSIM,虽然并不与另一eSIM同时使用。
图8进一步图示了单个订户可以与多于一个的设备相关联,每个设备具有一个或多个eSIM。例如,[eSIM4]和[eSIM5]均与订户2相关联。然而,[eSIM4]仅针对设备B授权,而[eSIM5]仅针对设备C授权。图8中[eSIM5]的状态当前为“不可用”。该状态指示此时不期望或不可能使用特定eSIM。这例如可能在设备漫游并且特定eSIM不可以在漫游期间使用时发生。
还如图8所图示的,单个设备一次可以容纳和使用多于一个的eSIM。例如,数据库指示[eSIM6]和[eSIM7]对于在(订户3所操作的)设备D上的使用均可用。图8还图示了单个eSIM可以一次在多个设备上使用(即,[eSIM6]当前在设备D和E两者上“在使用中”)。
客户端服务器
图9图示了对于本发明有用的客户端服务器412的一个示例性实施例。如以上所讨论的,客户端服务器可以包括独立实体,或者与其他网络实体(例如,SPS、TSM等)进行整合。如所示出的,客户端服务器412总体上包括用于与通信网络408对接的网络接口902、处理器904、存储装置908以及各种后端接口。虽然图示了MNO接口910,但是所要意识到的是,该接口可以被省略、替换或复制。也可以采用其他接口,以上仅是说明性的。MNO接口910使得客户端服务器412能够与一个或多个MNO406进行通信。
在所图示的实施例中,客户端服务器412包括在其处理器上运行的至少一个SIM数据库906。虽然被图示为在客户端服务器上运行的单个应用,但是所要意识到的是,以上数据库功能可以包括互相进行数据通信的多个实体上运行的分布式应用。
数据库应用从UE404接收通信,诸如(i)请求在其上存储特定eSIM的通信,(ii)请求对存储于其上的一个或多个eSIM进行访问的通信,和/或(iii)请求返回之前传送至特定UE404的eSIM的通信。数据库应用还负责验证以上请求,以确保这些请求从授权实体所接收且没有安全性问题。
数据库应用被配置为存储可用eSIM的数据库。如图8中所图示的,数据库可以包括提供与和特定eSIM相关联的订户、被授权使用该eSIM的设备以及eSIM的当前状态相关的信息。也可以保留附加信息。同样,数据库应用被配置为更新或改变数据库中所存储的信息。例如,应用可以被用来更新当前状态信息,以反映特定eSIM“可用”、“在使用中”、“不可用”等等。也可以由数据库应用在数据库中做出对于授权订户、授权设备等的改变。
当用户或设备从客户端服务器412请求eSIM时,数据库应用负责确定所请求的eSIM的当前状态以及是否可以提供所请求的eSIM。确定eSIM是否可用以及是否可以提供可以特定于请求订户或设备,和/或特定于所请求的eSIM。例如,数据库应用可以被配置为查询网络实体(诸如账单实体等)以确定针对请求用户或设备的服务等级或层级。该信息随后可以被用来确定请求用户或设备是否可以访问所请求的eSIM。可替换地,数据库应用可以简单地响应于查询或自动从分离的实体(诸如生成eSIM的实体,或者利用进行以上所提到的确定而计费的另一网络实体)接收每个eSIM的规则。
另外,数据库应用可以被用来生成特定于与之进行通信的每个设备的可用eSIM的列表。在一个实施例中,这可以简单地通过对特定订户、设备等运行可用eSIM的数据库查询并且将该查询结果以可选择列表的形式提供至请求设备而完成。
最后,数据库应用可以在确信已经创建和/或分布了eSIM的非法或非授权副本的情况下任选地向系统管理员生成通知。
用户设备(UE)
图10是图示用于在这里所讨论的多eSIM管理特征中使用的示例性用户设备404的框图。如以上所讨论的,在一些实施例中,UE404可以包括内部钱包设备。
如所图示的,图10的示例性UE404包括用于与通信网络408(以及其包括客户端服务器在内的实体)进行通信的网络接口1002。UE404还可以经由网络接口1002与客户端服务器进行通信。在一个实施例中,UE经由该接口请求和接收eSIM。UE进一步包括数字处理器1004和相关联的存储1010,该数字处理器被配置为在其上运行各种应用。还图示了多个后端接口。虽然图示了用户接口1012和设备接口1014,但是所要意识到的是,这些中的任一个或二者可以被省略、替换或复制。也可以采用可替换接口。用户接口使得UE能够与设备的用户进行通信,例如向用户显示消息并提供服务。在一个实施例中,可选的设备接口包括使得设备能够与例如钱包或者客户端服务器的另一个设备进行通信的有线或无线接口。
处理器1004被配置为运行以下一个或多个:(i)一般SIM功能应用1006,(ii)以及其上的eSIM钱包应用1008。
在一个实施例中,一般SIM功能应用1006负责接收UE并指示其存储多个“一般”SIM或者从网络实体所提供的其它数据。一般SIM功能应用可以被用来(i)请求一般访问控制客户端,(ii)接收一般访问控制客户端,(iii)指示一般访问控制客户端的存储,和/或(iv)指示某些一般访问控制客户端的使用。
在设备包括钱包设备410的情况下,eSIM钱包应用1008可以被用来接收、存储以及向多个UE404提供访问控制客户端(eSIM)。钱包应用1008可以被用来生成可用eSIM的数据库,其可以包括与授权设备和每个eSIM的当前状态相关的信息。
钱包应用1008可以进一步从各个UE404接收访问个体eSIM的请求。钱包应用被用来至少部分基于请求设备、与请求设备相关联的用户以及特定eSIM中所包含或者与之相关联的信息来确定针对特定eSIM数据的请求是否可以被服务。钱包应用1008例如可以通过针对所请求内容的状态而查询在其上保存有内容的存储实体来进行该处理。
如果提供了eSIM,则钱包应用1008在UE404处的数据库中更新与该数据相关联的状态指示符。可替换地,钱包或eSIM应用可以发送消息以更新在诸如客户端服务器412等的外部实体处的eSIM的状态。
UE404的存储设备1010可以被配置为在其上存储多个可用的访问控制客户端,包括以上所提到的动态数据。存储设备1010可以进一步存储以上所描述的在处理器1004上运行的计算机应用。存储设备1010例如可以包括随机访问存储器(RAM)、硬盘驱动器、光盘驱动器(例如,CD-ROM或DVD)、NAND/NOR闪存或者其一些组合。
将要认识到的是,虽然关于方法的步骤的具体顺序对本发明的某些方面进行了描述,但是这些描述仅是本发明的较宽泛方法的说明,并且可以由特定应用按照要求进行修改。某些步骤在某些情况下可以被认为是不必要的或任选的。此外,某些步骤或功能可以被添加至所公开的实施例,或者对两个或更多步骤的执行顺序进行更改。所有这样的变化都被认为包含在这里所公开并要求保护的发明之内。
虽然以上的详细描述已经示出、描述并指出了如应用于各个实施例的本发明的新颖特征,但是将要理解的是,本领域技术人员在不背离本发明的情况下可以对所说明的设备或处理的形式或细节进行各种省略、替换和改变。以上描述是当前所预期的实施本发明的最佳形式。该描述绝非意在进行限制,而是应当被视为本发明一般原则的说明。本发明的范围应当参考权利要求进行确定。
Claims (20)
1.一种用于向多个用户设备提供多个用户访问控制客户端的方法,所述方法包括:
将所述多个用户访问客户端存储在与服务器相关联的安全存储内;
对所述多个用户访问控制客户端中的相应用户访问控制客户端生成多个数据库记录;
从请求设备接收对所述多个用户访问控制客户端中的个体用户访问控制客户端之一进行访问的请求;并且
在确定了所述请求可以被服务时:
从所述安全存储取回所请求的访问控制客户端;
将所请求的访问控制客户端传送至所述请求设备;并且
更新针对所请求的访问控制客户端的数据库记录,以反映其在所述请求设备处的使用。
2.根据权利要求1的方法,其中:
所述多个用户访问控制客户端包括一个或多个电子订户身份模块(eSIM),所述安全存储包括电子通用集成电路卡(eUICC),并且所述一个或多个eSIM中的每一个与国际移动订户标识符(IMSI)相关联;
所述一个或多个eSIM适于在蜂窝网络内使用;并且
所述多个用户设备是适于经由至少部分由所述一个或多个eSIM所促成的授权和密钥协定(AKA)而访问所述蜂窝网络的蜂窝设备。
3.根据权利要求1的方法,其中:
所述多个数据库记录至少指示所述用户访问控制客户端的当前状态,以及所述多个用户设备中的被授权接收所述多个用户访问控制客户端中的相应用户访问控制客户端的一个或多个用户设备的身份;并且
确定所述请求是否可以被服务的动作至少部分基于所请求的用户访问控制客户端的当前状态以及所述多个用户设备中的被授权接收所请求的访问控制客户端的被识别的一个或多个用户设备。
4.根据权利要求1的方法,其中如果确定了所述请求不可以被服务,则向所述请求设备传送指示所述请求不可以被服务的消息。
5.根据权利要求1的方法,其中向所述请求设备传送所请求的访问控制客户端的动作包括传送其加密版本,其被配置为仅由所述请求设备进行解密。
6.根据权利要求1的方法,进一步包括:
接收返回所请求的访问控制客户端的请求;
更新针对所请求的访问控制客户端的数据库记录,以反映其在所述请求设备处的非连续使用;并且
从所述请求设备移除所请求的访问控制客户端。
7.一种用于向移动设备提供对多个电子订户身份模块(eSIM)的访问的方法,所述方法包括:
利用针对所述多个eSIM中的相应eSIM的多个数据库记录来生成所述移动设备可访问的所述多个eSIM中的一个或多个eSIM的列表;
从所述移动设备接收访问所述一个或多个eSIM之一的请求;
将所请求的eSIM传送至所述请求设备;并且
更新与所请求的eSIM相关联的数据库记录中的状态标识符。
8.根据权利要求7的方法,其中所述方法实质上在通信网络中的、所述移动设备与之进行通信的服务器实体上执行。
9.根据权利要求7的方法,其中所述方法实质上在与所述移动设备进行通信的用户设备处执行。
10.根据权利要求7的方法,进一步包括在事件发生时,从所述请求设备移除eSIM并且更新与所请求的eSIM相关联的数据库记录中的状态标识符。
11.根据权利要求7的方法,进一步包括:
从第二移动设备接收访问所请求的eSIM的第二请求;
使用所述数据库记录中的状态标识符来确定所请求的eSIM是否可以被提供至所述第二移动设备。
12.一种用于在网络中安全提供多个访问控制客户端的服务器装置,所述装置包括:
多个接口;
被配置为在其上存储多个访问控制客户端的存储装置;
被配置为在其上运行至少一个计算机程序的处理器,所述计算机程序被配置为:
生成多个记录,每个记录与所述多个访问控制客户端中的个体访问控制客户端相关联;
从请求设备接收访问所述多个访问控制客户端之一的请求;并且
至少部分基于所述多个访问控制客户端中的所请求的访问控制客户端以及所述请求设备的当前状态来确定所述请求是否可以被服务。
13.根据权利要求12的装置,其中所述计算机程序进一步被配置为,如果确定了所述请求可以被服务:
将所述多个访问控制客户端中的所请求的访问控制客户端传送至所述请求设备;并且
更新所述多个访问控制客户端中的所请求的访问控制客户端的当前状态以反映其在所述请求设备处的使用。
14.根据权利要求12的装置,其中所述计算机程序进一步被配置为,如果确定了所述请求不可以被服务,则向所述请求设备提供错误消息。
15.一种能够与移动设备进行通信的用户设备,所述移动设备用于向其用户提供电话和数据服务中的至少一种,并且所述用户设备包括:
至少一个接口;
存储装置;
用于在其上运行至少一个计算机程序的处理器,所述计算机程序被配置为:
对于与可在所述移动设备上使用的访问控制客户端相关的信息进行编译;并且
将所述访问控制客户端传送至所述移动设备;并且
更新与所述访问控制客户端相关的信息,以指示其当前使用,经更新的信息包括指示所述访问控制客户端不可用的信息。
16.根据权利要求15的用户设备,其中所述计算机程序进一步被配置为从所述移动设备接收针对所述访问控制客户端的请求。
17.根据权利要求15的用户设备,其中所述计算机程序进一步被配置为发起所述访问控制客户端向所述移动设备的传输。
18.根据权利要求15的用户设备,其中所述计算机程序进一步被配置为:
从所述移动设备接收返回所述访问控制客户端的请求;并且
作为其响应,更新与所述访问控制客户端相关的信息,以指示其可用性。
19.根据权利要求15的用户设备,其中所述计算机程序进一步被配置为:
命令所述移动设备返回所述访问控制客户端;并且
作为其响应,更新与所述访问控制客户端相关的信息,以指示其可用性。
20.根据权利要求19的用户设备,其中所述计算机程序进一步被配置为:
验证所述移动设备已经禁用所述访问控制客户端的操作。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US40786110P | 2010-10-28 | 2010-10-28 | |
US61/407,861 | 2010-10-28 | ||
US13/079,614 | 2011-04-04 | ||
US13/079,614 US9100810B2 (en) | 2010-10-28 | 2011-04-04 | Management systems for multiple access control entities |
PCT/US2011/057156 WO2012058099A1 (en) | 2010-10-28 | 2011-10-20 | Management systems for multiple access control entities |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103250434A true CN103250434A (zh) | 2013-08-14 |
CN103250434B CN103250434B (zh) | 2016-10-12 |
Family
ID=45218853
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180058667.1A Active CN103250434B (zh) | 2010-10-28 | 2011-10-20 | 用于多访问控制实体的管理系统 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9100810B2 (zh) |
EP (1) | EP2633711B1 (zh) |
KR (2) | KR101730742B1 (zh) |
CN (1) | CN103250434B (zh) |
TW (1) | TWI478615B (zh) |
WO (1) | WO2012058099A1 (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105451212A (zh) * | 2014-09-24 | 2016-03-30 | 意法半导体公司 | 便携式移动订阅 |
CN105657818A (zh) * | 2016-03-11 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 嵌入式用户识别模块的注册方法、注册装置和移动终端 |
CN105828458A (zh) * | 2016-05-31 | 2016-08-03 | 宇龙计算机通信科技(深圳)有限公司 | 通话接入的方法及装置 |
CN106465121A (zh) * | 2014-05-23 | 2017-02-22 | 苹果公司 | 电子用户身份模块配置 |
CN106664545A (zh) * | 2014-07-01 | 2017-05-10 | 三星电子株式会社 | 用于为eUICC安装配置文件的方法和装置 |
CN106993285A (zh) * | 2017-05-12 | 2017-07-28 | 东信和平科技股份有限公司 | 一种sim卡及sim卡中多张sim虚拟卡切换的方法 |
CN107438059A (zh) * | 2016-05-27 | 2017-12-05 | 宇龙计算机通信科技(深圳)有限公司 | 终端防盗验证方法、终端和服务器 |
CN107636732A (zh) * | 2015-05-27 | 2018-01-26 | 联邦印刷有限公司 | 电子访问控制方法 |
CN107750448A (zh) * | 2015-05-18 | 2018-03-02 | 苹果公司 | 预个性化eSIM以支持大规模eSIM递送 |
CN107836123A (zh) * | 2015-08-21 | 2018-03-23 | 华为技术有限公司 | 通信控制方法、装置、终端及网络平台 |
CN108476400A (zh) * | 2016-01-11 | 2018-08-31 | 华为技术有限公司 | profile的处理方法、装置及系统 |
CN108574951A (zh) * | 2017-03-13 | 2018-09-25 | 中国移动通信有限公司研究院 | 公共陆地网络plmn接入方法及装置 |
CN108701177A (zh) * | 2015-09-14 | 2018-10-23 | 泰科综合安全有限责任公司 | 设备启用的身份认证 |
CN108990020A (zh) * | 2017-06-02 | 2018-12-11 | 苹果公司 | 更新辅助无线设备的配置文件 |
CN109076332A (zh) * | 2016-06-29 | 2018-12-21 | 三星电子株式会社 | 用于在无线通信系统中进行通信的方法和设备 |
CN109274684A (zh) * | 2018-10-31 | 2019-01-25 | 中国—东盟信息港股份有限公司 | 基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法 |
CN111859410A (zh) * | 2019-04-26 | 2020-10-30 | Emc知识产权控股有限公司 | 用于限制恢复访问的系统和方法 |
CN112566074A (zh) * | 2015-04-10 | 2021-03-26 | 苹果公司 | 用于电子用户身份模块(esim)安装和互操作的装置和方法 |
CN108924820B (zh) * | 2018-07-26 | 2021-10-22 | 北京小米移动软件有限公司 | 共享sim卡实现方法、装置、设备和存储介质 |
Families Citing this family (116)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9733625B2 (en) | 2006-03-20 | 2017-08-15 | General Electric Company | Trip optimization system and method for a train |
US10308265B2 (en) | 2006-03-20 | 2019-06-04 | Ge Global Sourcing Llc | Vehicle control system and method |
US10569792B2 (en) | 2006-03-20 | 2020-02-25 | General Electric Company | Vehicle control system and method |
US8924049B2 (en) * | 2003-01-06 | 2014-12-30 | General Electric Company | System and method for controlling movement of vehicles |
US9950722B2 (en) | 2003-01-06 | 2018-04-24 | General Electric Company | System and method for vehicle control |
US9828010B2 (en) | 2006-03-20 | 2017-11-28 | General Electric Company | System, method and computer software code for determining a mission plan for a powered system using signal aspect information |
US9834237B2 (en) | 2012-11-21 | 2017-12-05 | General Electric Company | Route examining system and method |
US8626802B2 (en) | 2009-07-24 | 2014-01-07 | Apple Inc. | Dynamic media content previews |
US8996002B2 (en) | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
US8666368B2 (en) | 2010-05-03 | 2014-03-04 | Apple Inc. | Wireless network authentication apparatus and methods |
US9100810B2 (en) | 2010-10-28 | 2015-08-04 | Apple Inc. | Management systems for multiple access control entities |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US8837449B2 (en) * | 2010-10-29 | 2014-09-16 | Cellco Partnership | Universal integrated circuit card updates in a hybrid network |
US9723481B2 (en) | 2010-10-29 | 2017-08-01 | Apple Inc. | Access data provisioning apparatus and methods |
TWI468943B (zh) * | 2010-11-03 | 2015-01-11 | Apple Inc | 用於從故障裝置之存取資料復原的方法及設備 |
WO2012065112A2 (en) * | 2010-11-12 | 2012-05-18 | Apple Inc. | Apparatus and methods for recordation of device history across multiple software emulations |
US9408066B2 (en) | 2010-12-06 | 2016-08-02 | Gemalto Inc. | Method for transferring securely the subscription information and user data from a first terminal to a second terminal |
EP2461613A1 (en) | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US20120171992A1 (en) * | 2010-12-30 | 2012-07-05 | Sk C&C | System and method for secure containment of sensitive financial information stored in a mobile communication terminal |
US9450759B2 (en) | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
US8887257B2 (en) | 2011-04-26 | 2014-11-11 | David T. Haggerty | Electronic access client distribution apparatus and methods |
WO2012154600A1 (en) | 2011-05-06 | 2012-11-15 | Apple Inc. | Methods and apparatus for providing management capabilities for access control clients |
US9357380B2 (en) * | 2011-05-27 | 2016-05-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscription module assignment managing server and subscription module assignment managing method |
KR20140086950A (ko) * | 2011-09-28 | 2014-07-08 | 주식회사 케이티 | 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기 |
US8942673B2 (en) * | 2011-10-03 | 2015-01-27 | At&T Intellectual Property I, L.P. | Method and apparatus for providing cellphone service from any device |
WO2013126217A2 (en) | 2012-02-07 | 2013-08-29 | Apple Inc. | Network assisted fraud detection apparatus and methods |
CN103259818A (zh) * | 2012-02-20 | 2013-08-21 | 富泰华工业(深圳)有限公司 | 分散式数据存取系统及方法 |
US8577337B2 (en) * | 2012-03-05 | 2013-11-05 | Rogers Communications Inc. | Radio management method and system using embedded universal integrated circuit card |
EP2642795A1 (en) * | 2012-03-20 | 2013-09-25 | Giesecke & Devrient GmbH | Methods and devices for accessing a wireless local area network |
EP2651163B1 (en) * | 2012-04-12 | 2014-12-10 | Uros Technology S.à r.l. | Management of multiple subscriber identity modules |
US9235406B2 (en) | 2012-04-24 | 2016-01-12 | Apple Inc. | Methods and apparatus for user identity module update without service interruption |
US8843179B2 (en) | 2012-05-11 | 2014-09-23 | Li Li | Provisioning an embedded subscriber identity module |
US9231931B2 (en) * | 2012-05-23 | 2016-01-05 | Kt Corporation | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card |
KR102122803B1 (ko) * | 2012-05-24 | 2020-06-15 | 삼성전자주식회사 | eUICC에 SIM 프로파일을 제공하는 방법 및 장치 |
KR102093757B1 (ko) * | 2012-05-24 | 2020-03-26 | 삼성전자 주식회사 | eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치 |
US9094489B1 (en) * | 2012-05-29 | 2015-07-28 | West Corporation | Controlling a crowd of multiple mobile station devices |
KR102152008B1 (ko) * | 2012-06-15 | 2020-09-07 | 삼성전자주식회사 | 인증 모듈의 프로파일을 이동하는 방법 및 시스템 |
US20140006276A1 (en) * | 2012-06-28 | 2014-01-02 | Bank Of America Corporation | Mobile wallet account number differentiation |
US8983543B2 (en) | 2012-09-12 | 2015-03-17 | Li Li | Methods and apparatus for managing data within a secure element |
CN102932531B (zh) * | 2012-09-27 | 2015-05-27 | 华为技术有限公司 | 保持客户识别模块卡待机的方法和终端设备 |
DE102012020987A1 (de) * | 2012-10-25 | 2014-04-30 | Giesecke & Devrient Gmbh | Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten |
US20140141746A1 (en) * | 2012-11-20 | 2014-05-22 | Khiam Yong Tan | Subscriber identity systems, servers, methods for controlling a subscriber identity system, and methods for controlling a server |
EP2923478B1 (en) * | 2012-11-21 | 2019-08-14 | Apple Inc. | Policy-based techniques for managing access control |
US9669851B2 (en) | 2012-11-21 | 2017-06-06 | General Electric Company | Route examination system and method |
KR102128278B1 (ko) * | 2012-12-11 | 2020-06-30 | 삼성전자 주식회사 | 가입자 인증 모듈의 공장 초기화 방법 및 이를 이용하는 장치 |
US9491048B2 (en) * | 2013-03-28 | 2016-11-08 | Qualcomm Incorporated | Devices and methods for facilitating automated configuration of communications interfaces |
WO2014208612A1 (ja) | 2013-06-28 | 2014-12-31 | 株式会社Nttドコモ | 制御装置、制御方法、通信システムおよびプログラム |
CN103391535B (zh) * | 2013-07-31 | 2017-02-01 | 华为技术有限公司 | 多终端共享虚拟sim卡的方法、终端、服务器及系统 |
US9223951B2 (en) | 2014-02-07 | 2015-12-29 | Bank Of America Corporation | User authentication based on other applications |
US9965606B2 (en) | 2014-02-07 | 2018-05-08 | Bank Of America Corporation | Determining user authentication based on user/device interaction |
US9208301B2 (en) | 2014-02-07 | 2015-12-08 | Bank Of America Corporation | Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location |
US9647999B2 (en) | 2014-02-07 | 2017-05-09 | Bank Of America Corporation | Authentication level of function bucket based on circumstances |
US9286450B2 (en) | 2014-02-07 | 2016-03-15 | Bank Of America Corporation | Self-selected user access based on specific authentication types |
US9406065B2 (en) | 2014-03-04 | 2016-08-02 | Bank Of America Corporation | Customer token preferences interface |
US9721248B2 (en) | 2014-03-04 | 2017-08-01 | Bank Of America Corporation | ATM token cash withdrawal |
US10002352B2 (en) | 2014-03-04 | 2018-06-19 | Bank Of America Corporation | Digital wallet exposure reduction |
US9721268B2 (en) | 2014-03-04 | 2017-08-01 | Bank Of America Corporation | Providing offers associated with payment credentials authenticated in a specific digital wallet |
US9600844B2 (en) | 2014-03-04 | 2017-03-21 | Bank Of America Corporation | Foreign cross-issued token |
US9830597B2 (en) | 2014-03-04 | 2017-11-28 | Bank Of America Corporation | Formation and funding of a shared token |
US9600817B2 (en) | 2014-03-04 | 2017-03-21 | Bank Of America Corporation | Foreign exchange token |
US9424572B2 (en) | 2014-03-04 | 2016-08-23 | Bank Of America Corporation | Online banking digital wallet management |
US9615243B2 (en) * | 2014-03-31 | 2017-04-04 | Sony Corporation | System, method and computer program product for configuring a communication application for a mobile device |
WO2015157996A1 (zh) * | 2014-04-18 | 2015-10-22 | 华为技术有限公司 | 虚拟用户标识模块数据的分发方法、装置与系统 |
EP2955948A1 (en) | 2014-06-12 | 2015-12-16 | Uros Technology S.à r.l. | Management of subscriber identity modules |
EP2955947B1 (en) | 2014-06-12 | 2019-07-31 | Uros Technology S.à r.l. | Processing of preferred roaming lists |
KR102254849B1 (ko) * | 2014-07-19 | 2021-05-25 | 삼성전자주식회사 | 프로비져닝 프로파일 처리 방법 및 이를 지원하는 전자 장치 |
US10158988B2 (en) * | 2014-07-24 | 2018-12-18 | Qualcomm Incorporated | Multi-SIM based device auto configuration system and process |
WO2016032842A2 (en) * | 2014-08-25 | 2016-03-03 | Apple Inc. | ENFORCING SERVICE POLICIES IN EMBEDDED UICCs |
US9954827B2 (en) * | 2014-11-03 | 2018-04-24 | Mobileframe, Llc | Invisible two-factor authentication |
CN104519480B (zh) * | 2014-12-30 | 2016-02-17 | 悠游宝(天津)网络科技有限公司 | 通信控制装置、鉴权装置、中心控制装置及通信系统 |
US10785645B2 (en) * | 2015-02-23 | 2020-09-22 | Apple Inc. | Techniques for dynamically supporting different authentication algorithms |
KR101959492B1 (ko) * | 2015-03-22 | 2019-03-18 | 애플 인크. | 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치 |
TWI578189B (zh) * | 2015-04-07 | 2017-04-11 | Chunghwa Telecom Co Ltd | A virtual disk management system using a secure encryption device |
US9628633B2 (en) * | 2015-05-29 | 2017-04-18 | Blackberry Limited | Method and apparatus for virtual SIM service activation and deactivation via subscription tracking |
CN114549264A (zh) * | 2015-06-10 | 2022-05-27 | 株式会社宙连 | 用于利用多张sim卡的管理方法及管理服务器 |
CN104955126A (zh) * | 2015-06-26 | 2015-09-30 | 小米科技有限责任公司 | 运营商网络的接入方法和装置 |
US9917609B2 (en) | 2015-07-31 | 2018-03-13 | Blackberry Limited | System and method for automatic detection and enablement of a virtual SIM on a mobile device |
US20170048251A1 (en) * | 2015-08-14 | 2017-02-16 | Microsoft Technology Licensing, Llc | Mobile operator profile management delegation |
US10412577B2 (en) | 2015-09-11 | 2019-09-10 | Huawei Technologies Co., Ltd. | Method for migration from SIM card to eUICC, device, and system |
US10607215B2 (en) | 2015-09-30 | 2020-03-31 | Bank Of America Corporation | Account tokenization for virtual currency resources |
US10453059B2 (en) | 2015-09-30 | 2019-10-22 | Bank Of America Corporation | Non-intrusive geo-location determination associated with transaction authorization |
US9729536B2 (en) | 2015-10-30 | 2017-08-08 | Bank Of America Corporation | Tiered identification federated authentication network system |
CN106686591B (zh) * | 2015-11-10 | 2021-06-15 | 中兴通讯股份有限公司 | 接入无线网络的方法及装置 |
US9674704B1 (en) * | 2015-11-23 | 2017-06-06 | Motorola Mobility Llc | Network connectivity switching utilizing an authentication device |
US9918227B2 (en) * | 2015-11-23 | 2018-03-13 | Motorola Mobility Llc | Network connectivity switching utilizing an authentication device |
US20170302663A1 (en) * | 2016-04-14 | 2017-10-19 | Cisco Technology, Inc. | BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION |
US10460367B2 (en) | 2016-04-29 | 2019-10-29 | Bank Of America Corporation | System for user authentication based on linking a randomly generated number to the user and a physical item |
US10268635B2 (en) | 2016-06-17 | 2019-04-23 | Bank Of America Corporation | System for data rotation through tokenization |
US9973919B2 (en) * | 2016-06-22 | 2018-05-15 | Essential Products, Inc. | Handheld devices configurable for location-dependent communications resources |
FR3056788A1 (fr) * | 2016-09-29 | 2018-03-30 | Orange | Gestion d'une offre multi-sim a codes d'activation multiples |
FR3056781A1 (fr) * | 2016-09-29 | 2018-03-30 | Orange | Attribution de profils a une pluralite de terminaux a cartes sim implantees |
WO2018066362A1 (ja) * | 2016-10-04 | 2018-04-12 | 日本電気株式会社 | 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置 |
EP3367717A1 (en) * | 2017-02-22 | 2018-08-29 | Giesecke+Devrient Mobile Security GmbH | Profile rights management |
US10524165B2 (en) | 2017-06-22 | 2019-12-31 | Bank Of America Corporation | Dynamic utilization of alternative resources based on token association |
US10313480B2 (en) | 2017-06-22 | 2019-06-04 | Bank Of America Corporation | Data transmission between networked resources |
US10511692B2 (en) | 2017-06-22 | 2019-12-17 | Bank Of America Corporation | Data transmission to a networked resource based on contextual information |
US10284245B2 (en) * | 2017-07-28 | 2019-05-07 | Qualcomm Incorporated | Enhanced modem based carrier auto-selection algorithm |
US10194320B1 (en) * | 2017-07-30 | 2019-01-29 | Dell Products, Lp | Method and apparatus for assignment of subscription electronic SIM credentials via local service brokers |
CN107708108B (zh) * | 2017-09-30 | 2020-01-10 | Oppo广东移动通信有限公司 | 信息处理方法、装置、计算机可读存储介质和计算机设备 |
KR102394334B1 (ko) | 2017-12-19 | 2022-05-06 | 삼성전자주식회사 | 보안 엘리먼트를 이용하여 통신 서비스를 제공하는 방법 및 이를 위한 전자 장치 |
CN109286927B (zh) * | 2018-10-11 | 2021-07-20 | 中国联合网络通信集团有限公司 | 一种eSIM模组数据安全的保护方法及装置 |
US11546339B2 (en) * | 2019-01-28 | 2023-01-03 | Cisco Technology, Inc. | Authenticating client devices to an enterprise network |
US11129014B2 (en) * | 2019-03-08 | 2021-09-21 | Apple Inc. | Methods and apparatus to manage inactive electronic subscriber identity modules |
EP3963918A1 (en) * | 2019-04-30 | 2022-03-09 | Nec Corporation | Methods and process of verifying multi-sim device and subscription information |
US11102633B2 (en) * | 2019-05-30 | 2021-08-24 | T-Mobile Usa, Inc. | Methods for dynamically provisioning a virtual SIM card |
US10567951B1 (en) * | 2019-06-06 | 2020-02-18 | ARMA Instruments AG | Dynamic identities in a mobile device |
EP3761687B1 (en) | 2019-07-03 | 2023-08-30 | Samsung Electronics Co., Ltd. | Method for transferring subscription and electronic device for supporting the same |
FR3099258B1 (fr) * | 2019-07-26 | 2022-06-24 | Idemia Identity & Security France | Adaptation dynamique d’un environnement d’exécution d’élément sécurisé à des profils |
US11070968B2 (en) * | 2019-09-04 | 2021-07-20 | Amdocs Development Limited | System, method, and computer program for protecting against unintentional deletion of an ESIM from a mobile device |
US11109220B1 (en) | 2020-05-29 | 2021-08-31 | T-Mobile Usa, Inc. | Enterprise embedded subscriber identification module solutions |
US11172350B1 (en) * | 2020-06-15 | 2021-11-09 | Apple Inc. | Subscription activation for mobile wireless devices |
US11870763B2 (en) * | 2020-06-26 | 2024-01-09 | Atlassian Pty Ltd. | Systems and methods for inter-system account identification |
US20220116763A1 (en) * | 2020-10-14 | 2022-04-14 | Flo Live Israel LTD. | SYSTEM AND METHOD FOR PROVISIONING ENHANCED SIM PROFILES AS STANDARD eUICC PROFILES |
US11877349B2 (en) | 2021-06-29 | 2024-01-16 | T-Mobile Innovations Llc | Slices for applications based on multiple active sim profiles |
US11706689B2 (en) * | 2021-12-20 | 2023-07-18 | Rivian Ip Holdings, Llc | Systems and methods for providing robust connectivity to vehicles |
US11582588B1 (en) | 2021-12-20 | 2023-02-14 | Rivian Ip Holdings, Llc | Systems and methods for providing robust connectivity to vehicles |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040204089A1 (en) * | 2002-05-09 | 2004-10-14 | Casabyte, Inc. | Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and /or proxy wireless communications devices |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6052604A (en) * | 1997-10-03 | 2000-04-18 | Motorola, Inc. | Exchange which controls M SIMs and N transceivers and method therefor |
GB2363256B (en) * | 2000-06-07 | 2004-05-12 | Motorola Inc | Adaptive antenna array and method of controlling operation thereof |
US6603968B2 (en) * | 2001-06-22 | 2003-08-05 | Level Z, L.L.C. | Roaming in wireless networks with dynamic modification of subscriber identification |
DE10215861B4 (de) | 2002-01-31 | 2005-11-24 | Condat Aktiengesellschaft | Verfahren zum Betreiben von Endgeräten in einem Mobilfunk-Übertragungssystem mit Mehrfachzugriff |
US7280847B2 (en) * | 2002-07-26 | 2007-10-09 | Way Systems Inc | System and method for mobile transactions using the bearer independent protocol |
US7613480B2 (en) * | 2003-12-31 | 2009-11-03 | At&T Mobility Ii Llc | Multiple subscription subscriber identity module (SIM) card |
US20070153768A1 (en) * | 2005-12-30 | 2007-07-05 | Balakumar Jagadesan | Apparatus and method for cordless internet protocol |
US20080020755A1 (en) | 2006-05-16 | 2008-01-24 | Mino Holdings, Inc. | Method and system for international roaming using virtual sim card |
US20080243699A1 (en) * | 2007-03-29 | 2008-10-02 | Microsoft Corporation | License optimization and automated management |
US8712474B2 (en) * | 2007-04-20 | 2014-04-29 | Telefonaktiebolaget L M Ericsson (Publ) | Secure soft SIM credential transfer |
US7929959B2 (en) | 2007-09-01 | 2011-04-19 | Apple Inc. | Service provider activation |
DE102007044905A1 (de) * | 2007-09-19 | 2009-04-09 | InterDigital Patent Holdings, Inc., Wilmington | Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM) |
US8200736B2 (en) | 2007-12-24 | 2012-06-12 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
SE532121C2 (sv) * | 2009-02-13 | 2009-10-27 | Smarttrust Ab | Förfarande för att avaktivera och möjligen återaktivera SIM-kort |
US8275415B2 (en) * | 2009-02-13 | 2012-09-25 | At&T Intellectual Property I, Lp | Systems and methods for multi-device wireless SIM management |
US8811969B2 (en) * | 2009-06-08 | 2014-08-19 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
US8649789B2 (en) * | 2009-06-08 | 2014-02-11 | Qualcomm Incorporated | Method and apparatus for switching virtual SIM service contracts when roaming |
US20100311402A1 (en) * | 2009-06-08 | 2010-12-09 | Prasanna Srinivasan | Method and apparatus for performing soft switch of virtual sim service contracts |
KR100958349B1 (ko) | 2009-11-02 | 2010-05-17 | (주)라우즈미 | 복수의 단말기 및 복수의 usim 카드를 이용한 단말 전환 시스템 및 그 방법 |
US9100810B2 (en) | 2010-10-28 | 2015-08-04 | Apple Inc. | Management systems for multiple access control entities |
-
2011
- 2011-04-04 US US13/079,614 patent/US9100810B2/en active Active
- 2011-10-20 KR KR1020157000874A patent/KR101730742B1/ko active IP Right Grant
- 2011-10-20 EP EP11793892.8A patent/EP2633711B1/en not_active Not-in-force
- 2011-10-20 WO PCT/US2011/057156 patent/WO2012058099A1/en active Application Filing
- 2011-10-20 KR KR1020137013622A patent/KR101535361B1/ko active IP Right Grant
- 2011-10-20 CN CN201180058667.1A patent/CN103250434B/zh active Active
- 2011-10-26 TW TW100138901A patent/TWI478615B/zh active
-
2015
- 2015-07-30 US US14/814,486 patent/US10200853B2/en active Active
-
2019
- 2019-02-04 US US16/267,160 patent/US11051159B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040204089A1 (en) * | 2002-05-09 | 2004-10-14 | Casabyte, Inc. | Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and /or proxy wireless communications devices |
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106465121B (zh) * | 2014-05-23 | 2020-03-17 | 苹果公司 | 电子用户身份模块配置 |
CN106465121A (zh) * | 2014-05-23 | 2017-02-22 | 苹果公司 | 电子用户身份模块配置 |
US10999273B2 (en) | 2014-07-01 | 2021-05-04 | Samsung Electronics Co., Ltd. | Method and apparatus for installing profile for eUICC |
US10609022B2 (en) | 2014-07-01 | 2020-03-31 | Samsung Electronics Co., Ltd. | Method and apparatus for installing profile for EUICC |
CN106664545A (zh) * | 2014-07-01 | 2017-05-10 | 三星电子株式会社 | 用于为eUICC安装配置文件的方法和装置 |
CN110278551A (zh) * | 2014-09-24 | 2019-09-24 | 意法半导体公司 | 便携式移动订阅 |
CN110278551B (zh) * | 2014-09-24 | 2022-11-11 | 意法半导体公司 | 用于便携式移动订阅的方法和计算机可读存储介质 |
CN105451212A (zh) * | 2014-09-24 | 2016-03-30 | 意法半导体公司 | 便携式移动订阅 |
CN105451212B (zh) * | 2014-09-24 | 2019-08-09 | 意法半导体公司 | 便携式移动订阅 |
CN112566074A (zh) * | 2015-04-10 | 2021-03-26 | 苹果公司 | 用于电子用户身份模块(esim)安装和互操作的装置和方法 |
CN107750448A (zh) * | 2015-05-18 | 2018-03-02 | 苹果公司 | 预个性化eSIM以支持大规模eSIM递送 |
CN107750448B (zh) * | 2015-05-18 | 2021-09-17 | 苹果公司 | 预个性化eSIM以支持大规模eSIM递送 |
US11374926B2 (en) | 2015-05-18 | 2022-06-28 | Apple Inc. | Pre-personalization of eSIMs to support large-scale eSIM delivery |
CN107636732A (zh) * | 2015-05-27 | 2018-01-26 | 联邦印刷有限公司 | 电子访问控制方法 |
CN107636732B (zh) * | 2015-05-27 | 2024-02-02 | 联邦印刷有限公司 | 电子访问控制方法、电子访问控制系统以及可读存储介质 |
CN107836123A (zh) * | 2015-08-21 | 2018-03-23 | 华为技术有限公司 | 通信控制方法、装置、终端及网络平台 |
US10462647B2 (en) | 2015-08-21 | 2019-10-29 | Huawei Technologies Co., Ltd. | Communication control method and apparatus, terminal, and network platform |
CN108701177A (zh) * | 2015-09-14 | 2018-10-23 | 泰科综合安全有限责任公司 | 设备启用的身份认证 |
CN108701177B (zh) * | 2015-09-14 | 2022-03-08 | 泰科综合安全有限责任公司 | 设备启用的身份认证 |
CN108476400A (zh) * | 2016-01-11 | 2018-08-31 | 华为技术有限公司 | profile的处理方法、装置及系统 |
CN108476400B (zh) * | 2016-01-11 | 2021-03-02 | 华为技术有限公司 | profile的处理方法、装置及系统 |
CN105657818B (zh) * | 2016-03-11 | 2019-04-12 | 宇龙计算机通信科技(深圳)有限公司 | 嵌入式用户识别模块的注册方法、注册装置和移动终端 |
CN105657818A (zh) * | 2016-03-11 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 嵌入式用户识别模块的注册方法、注册装置和移动终端 |
CN107438059A (zh) * | 2016-05-27 | 2017-12-05 | 宇龙计算机通信科技(深圳)有限公司 | 终端防盗验证方法、终端和服务器 |
CN107438059B (zh) * | 2016-05-27 | 2020-06-05 | 宇龙计算机通信科技(深圳)有限公司 | 终端防盗验证方法、终端和服务器 |
CN105828458A (zh) * | 2016-05-31 | 2016-08-03 | 宇龙计算机通信科技(深圳)有限公司 | 通话接入的方法及装置 |
CN109076332B (zh) * | 2016-06-29 | 2022-05-24 | 三星电子株式会社 | 用于在无线通信系统中进行通信的方法和设备 |
CN109076332A (zh) * | 2016-06-29 | 2018-12-21 | 三星电子株式会社 | 用于在无线通信系统中进行通信的方法和设备 |
CN108574951A (zh) * | 2017-03-13 | 2018-09-25 | 中国移动通信有限公司研究院 | 公共陆地网络plmn接入方法及装置 |
CN106993285A (zh) * | 2017-05-12 | 2017-07-28 | 东信和平科技股份有限公司 | 一种sim卡及sim卡中多张sim虚拟卡切换的方法 |
CN108990020B (zh) * | 2017-06-02 | 2021-07-30 | 苹果公司 | 更新辅助无线设备的配置文件 |
CN108990020A (zh) * | 2017-06-02 | 2018-12-11 | 苹果公司 | 更新辅助无线设备的配置文件 |
CN108924820B (zh) * | 2018-07-26 | 2021-10-22 | 北京小米移动软件有限公司 | 共享sim卡实现方法、装置、设备和存储介质 |
CN109274684B (zh) * | 2018-10-31 | 2020-12-29 | 中国—东盟信息港股份有限公司 | 基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法 |
CN109274684A (zh) * | 2018-10-31 | 2019-01-25 | 中国—东盟信息港股份有限公司 | 基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法 |
CN111859410A (zh) * | 2019-04-26 | 2020-10-30 | Emc知识产权控股有限公司 | 用于限制恢复访问的系统和方法 |
CN111859410B (zh) * | 2019-04-26 | 2024-03-08 | Emc知识产权控股有限公司 | 用于限制恢复访问的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20150013946A (ko) | 2015-02-05 |
CN103250434B (zh) | 2016-10-12 |
KR20140012950A (ko) | 2014-02-04 |
US20190246265A1 (en) | 2019-08-08 |
US11051159B2 (en) | 2021-06-29 |
KR101730742B1 (ko) | 2017-04-26 |
TWI478615B (zh) | 2015-03-21 |
EP2633711B1 (en) | 2018-03-14 |
TW201242409A (en) | 2012-10-16 |
WO2012058099A1 (en) | 2012-05-03 |
US20120108204A1 (en) | 2012-05-03 |
KR101535361B1 (ko) | 2015-07-08 |
US10200853B2 (en) | 2019-02-05 |
US9100810B2 (en) | 2015-08-04 |
US20160044495A1 (en) | 2016-02-11 |
EP2633711A1 (en) | 2013-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11051159B2 (en) | Management systems for multiple access control entities | |
KR101613792B1 (ko) | 전자 액세스 클라이언트들을 분배하며 저장하기 위한 장치 및 방법 | |
US9419970B2 (en) | Electronic access client distribution apparatus and methods | |
TWI592051B (zh) | 網路輔助之詐欺偵測裝置及方法 | |
EP2437530B1 (en) | Method for provisioning of a network access for a mobile communication device | |
KR102219756B1 (ko) | 연결된 디바이스의 상태를 관리하기 위한 방법 | |
TWI469656B (zh) | 用於校正與身份佈建相關聯的錯誤事件之方法與裝置 | |
MX2014009822A (es) | Metodos y aparato para distribucion a gran escala de clientes de acceso electronico. | |
CN103198030A (zh) | 访问安全存储器的方法、安全存储器和包括安全存储器的系统 | |
CN101541002A (zh) | 一种基于Web服务器的移动终端的软件许可证下载方法 | |
KR101842678B1 (ko) | 결제 제어 장치 및 결제 서버 | |
CN105245526B (zh) | 调用sim卡应用的方法与装置 | |
EP2476271A1 (en) | Method for binding secure device to a wireless phone |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |