CN104769983B - 用于管理安全元件内的数据的方法与装置 - Google Patents

用于管理安全元件内的数据的方法与装置 Download PDF

Info

Publication number
CN104769983B
CN104769983B CN201380056993.8A CN201380056993A CN104769983B CN 104769983 B CN104769983 B CN 104769983B CN 201380056993 A CN201380056993 A CN 201380056993A CN 104769983 B CN104769983 B CN 104769983B
Authority
CN
China
Prior art keywords
access control
request
data
control clients
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380056993.8A
Other languages
English (en)
Other versions
CN104769983A (zh
Inventor
李莉
B-H·胡昂
A·G·马蒂亚斯
J·V·豪克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/612,641 external-priority patent/US8983543B2/en
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Publication of CN104769983A publication Critical patent/CN104769983A/zh
Application granted granted Critical
Publication of CN104769983B publication Critical patent/CN104769983B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了用于在设备中跨多个访问控制客户端来管理和共享数据的装置和方法。在一个实施例中,访问控制客户端包括设置于嵌入式通用集成电路卡(eUICC)上的电子用户身份模块(eSIM)。每个eSIM包含其自身的数据。保持在EUICC内的高级用户身份工具包应用程序出于各种目的促进对多个eSIM的数据进行管理和共享诸如共享电话簿联系人或促进多个eSIM之间的自动切换(诸如基于用户上下文)。

Description

用于管理安全元件内的数据的方法与装置
技术领域
本发明整体涉及通信系统领域,并且更具体地,在一个示例性方面 中,涉及在一个或多个移动设备的多个用户访问客户端之间促进共享数 据。
背景技术
在大多数现有技术无线电设备通信系统中需要访问控制以用于安全通 信。例如,一种简单的访问控制方案可包括:(i)验证通信方的身份;以及 (ii)授予与被验证身份相称的访问水平。在示例性蜂窝系统(如通用移动电 信系统(UMTS))的上下文中,访问控制受到访问控制客户端的管控,该访 问控制客户端称为通用用户身份模块(USIM),该USIM在物理通用集成电 路卡(UICC)(也称为“SIM卡”)上执行。USIM访问控制客户端认证 UMTS蜂窝网络的用户。在成功认证之后,允许用户访问蜂窝网络。如下 文中使用的,术语“访问控制客户端”一般是指实现于硬件或软件或它们 的组合内的适于控制第一设备对网络的访问的逻辑实体。访问控制客户端 的常见实例包括上述USIM、CDMA用户身份模块(CSIM)、IP多媒体服务 身份模块(ISIM)、用户身份模块(SIM)、可移除用户身份模块(RUIM)等。
传统地,UICC为一个或多个USIM(或更一般地,“SIM”)访问控 制客户端强加可信边界。利用SIM制造并“硬编码”UICC,即一旦被编 程,就不能对UICC重新编程。如果用户想要使用不同的SIM认证到蜂窝 网络,则用户必须利用不同的SIM卡物理地交换设备中的SIM卡。响应于 这些物理局限性,一些设备已经被设计为同时接收两个SIM卡,该设备被 称为双SIM电话。然而,双SIM电话未解决SIM卡设备的根本物理局限 性。例如,不能容易地将存储于一个SIM卡内的信息与存储于另一个SIM 卡内的信息合并。现有的双SIM设备不能同时访问两个SIM卡的内容。最 后,访问SIM卡需要用户花费可察觉且非极少量的时间;在SIM卡之间进 行切换来转移信息是不可取的并且降低了用户体验,并且这种局限性呈现 在传统和双SIM设备两者中。
因此,需要新的解决方案来提高访问多个访问控制客户端中的灵活 性。理想地,此类解决方案应当允许在多个访问控制客户端之间共享公共 用户数据以提高用户的体验。此外,改进的方法与装置应当允许在多个访 问控制客户端之间无缝切换以改善用户的访问和蜂窝服务的使用。
发明内容
本发明通过特别提供用于在一个或多个移动设备的多个用户访问客户 端之间共享数据的改进的装置与方法来满足上述需求。
在本发明的一个方面中,公开了一种被配置为存储一个或多个访问控 制客户端的安全元件,该一个或多个访问控制客户端中的每个访问控制客 户端均包含数据。在一个实施例中,安全元件包括安全处理器;以及与安 全处理器进行数据通信的安全存储设备。在一个示例性实施例中,存储设 备包括计算机可执行指令,该计算机可执行指令被配置为当由安全处理器 执行时:接收对非活动第一访问控制客户端的第一数据进行访问的请求;验证请求;访问非活动第一访问控制客户端的第一数据;以及返回第一数 据。
在一个变型中,一个或多个访问控制客户端中的每个访问控制客户端 包括计算机可执行指令,该计算机可执行指令被配置为当由安全处理器执 行时:从网络实体接收对活动的第二访问控制客户端进行认证的请求;认 证请求;以及当请求可信时,对网络实体作出响应。
在另一个变型中,访问数据的请求和网络发起的请求处于不同的权限 级别。
在一些变型中,该请求识别请求者。例如,请求者可以是用户。又 如,请求者可以是软件应用程序。在一种此类情况下,软件应用程序驻留 在安全元件上。在其他实例中,请求者包括安全元件上的一个或多个访问 控制客户端中的第二访问控制客户端上的软件进程。
在第二方面中,公开了一种用于处理安全元件内的数据的方法,该安 全元件被配置为存储一个或多个访问控制客户端,每个访问控制客户端均 包含数据。在一个实施例中,该方法包括:接收对第一数据进行访问的请 求;验证请求;在多个访问控制客户端中搜索第一数据;以及当找到第一 数据时,返回第一数据。
在一种此类变型中,验证请求包括识别请求者。在一种此类实例中, 验证请求还包括确定与请求者相关联的权限。在另一个实例中,与该请求 者相关联的所确定的权限是由管理实体预先确定的。
在其他变型中,访问第一数据包括访问多个联系人信息以识别单个联 系人。
在其他变型中,访问第一数据包括访问一种或多种设备配置,该访问 使得能够根据一种或多种配置中的至少一种配置来配置设备。
在第三方面中,公开了一种被配置为存储一个或多个访问控制客户端 的安全元件,该一个或多个访问控制客户端中的每个访问控制客户端均包 含数据。在一个实施例中,安全元件包括:用于接收对第一数据进行访问 的请求的装置;用于验证请求的装置;用于在一个或多个访问控制客户端 中搜索第一数据的装置;以及用于返回第一数据的装置。
在一个变型中,用于验证请求的装置包括用于验证由用户提供的个人 识别码(PIN)或密码的装置。
在其他变型中,用于验证请求的装置包括用于确定软件应用程序的软 件权限级别的装置。
在其他变型中,安全元件包括用于接收对访问控制客户端进行认证的 网络请求的装置。
在第四方面中,公开了一种移动设备。在一个实施例中,移动设备包 括:被配置为存储一个或多个访问控制客户端的安全元件,该一个或多个 访问控制客户端中的每个访问控制客户端均包含数据;适于与通信网络进 行通信的一个或多个无线通信电路;第一处理器;与第一处理器进行数据 通信的存储设备,该存储设备包括计算机可执行指令,该计算机可执行指 令被配置为当由第一处理器执行时:传输根据第一权限对第一访问控制客户端的第一数据进行访问的请求,该第一权限限于工具包可访问数据;该 请求被配置为使得安全元件:验证请求;访问第一访问控制客户端的第一 数据;以及向第一处理器返回第一数据。
在本发明的第五方面中,公开了一种用于访问用户设备的安全元件内 的数据的方法。在一个实施例中,该方法包括:传输对存储在用户设备的 安全元件上的第一数据进行访问的请求;响应于接收请求,安全元件验证 该请求;当请求有效时,定位多个访问控制客户端中的一个访问控制客户 端上的第一数据;以及从安全元件接收第一数据。
在本发明的第六方面中,公开了一种移动设备。在一个实施例中,移 动设备包括:被配置为存储一个或多个访问控制客户端的安全元件,该一 个或多个访问控制客户端中的每个访问控制客户端均包含数据;适于与通 信网络进行通信的一个或多个无线通信电路;被配置为请求访问存储在安 全元件上的一个或多个非活动访问控制客户端的第一非活动访问控制客户 端的第一数据的逻辑部件;其中安全元件被配置为验证请求,并且当请求 有效时,提供第一访问控制客户端的第一数据;以及被配置为从安全元件 接收第一数据的逻辑部件。
本领域的普通技术人员参考如下给出的附图和示例性实施例的详细描 述应当立即理解本发明的其他特征和优点。
附图说明
图1生动地示出了一种使用现有技术USIM的示例性认证和密钥协商 (AKA)过程。
图2是可用于实现本发明的方法的装置的示例性实施例的框图。
图3是根据本发明的各个方面的嵌入式通用集成电路卡(UICC)的示例 性实施例的逻辑表示。
图4是根据本发明的各个方面的用于管理安全元件内的数据的一般化 方法的一个实施例的逻辑流程图。
图5是根据本发明的用于合并多个电子用户身份模块(eSIM)的用户定 义的联系人信息的方法的一个实施例的逻辑流程图。
图6是示出了根据本发明的用于在多个电子用户身份模块(eSIM)内搜 索联系人信息的方法的一个实施例的逻辑流程图。
图7是示出了根据本发明的基于用户定义的条件性触发而用于促进在 电子用户身份模块(eSIM)之间的自动切换的方法的一个实施例的逻辑流程 图。
具体实施方式
现在参考附图,其中在所有附图中,类似的标号是指类似的部件。
本发明特别提供了用于在设备中跨多个用户访问控制客户端来管理和 共享数据的方法与装置。在一个实施例中,嵌入式通用集成电路卡 (eUICC)、安全元件或包含逻辑实体(例如,高级用户身份工具包)的 UICC管理跨多个电子用户身份模块(eSIM)存储的数据并提供对该数据进行 访问的权限。例如,数据可由用户定义的数据(UDD)(例如,由用户配置 的设置和数据,诸如电话簿联系人、eSIM使用偏好等)、运营商特有的数 据、校准数据等构成。高级用户身份工具包提供一种辅助权限接口,使得 能够更快地访问存储在eSIM内的数据,而不会影响eSIM安全的完整性。
本发明的其他方面使得能够进行协作访问控制客户端操作。例如,在 一种示例性使用情况下,逻辑实体诸如上述高级用户身份工具被配置为监 测设备的操作条件或其他条件,并将它们与已由用户(或者,例如网络运 营商等)指定的eSIM使用偏好进行比较。高级用户身份工具包的示例性具 体实施还可根据期望的偏好自动切换活动eSIM。
现在对本发明的示例性实施例和方面进行详细描述。尽管主要在 GSM、GPRS/EDGE或UMTS蜂窝网络的用户身份模块(SIM)的上下文中论 述了这些实施例和方面,但普通技术人员应当理解,本发明不受这样的限 制。实际上,本发明的各个方面在可能受益于多个用户访问控制客户端的 安全管理的任何无线网络(无论是蜂窝还是其他)中是有用的。
还应当理解,尽管本文使用术语“用户身份模块”(例如SIM、 USIM、CSIM、eSIM等),但此术语决不必要地包含或需要(i)由用户自身 使用(即,可由用户或非用户实践本发明);(ii)单个个体的身份(即,可 代表一组个体诸如家庭、或者无形或虚拟的实体诸如企业来实践本发 明);或(iii)任何有形的“模块”设备或硬件。
用户身份模块(SIM)操作
在现有技术的UMTS蜂窝网络的上下文中,用户设备(UE)包括移动设 备和通用用户身份模块(USIM)。USIM是从物理通用集成电路卡(UICC)存 储并执行的逻辑软件实体。在USIM中存储多种信息诸如用户信息,以及 用于与网络运营商的认证以便获取无线网络服务的密钥和算法。在一些另 选的具体实施中,在UICC的操作系统内存储密钥和/或加密算法。USIM 软件基于Java CardTM编程语言。Java Card是JavaTM编程语言中的已针对嵌入 式“卡”型设备(诸如上述UICC)而修改的子集。
通常,在用户分配之前利用USIM对UICC进行编程;预编程或“个 性化”特定于每个网络运营商。例如,在部署之前,USIM与国际移动用户 身份(IMSI)、唯一的集成电路卡标识符(ICCID)以及特定的认证密钥(K)相关 联。网络运营商存储包含在网络认证中心(AuC)内的注册表中的关联。在个 性化之后,可将UICC分配给用户。现在参见图1,详细示出了使用上述现 有技术USIM的一种示例性认证和密钥协商(AKA)过程。在正常认证过程期 间,UE从USIM获取国际移动用户身份(IMSI)。UE将IMSI传递到网络运 营商的服务网络(SN)或被访问的核心网。SN向家庭网络(HN)的AuC转发 认证请求。HN将所接收的IMSI与AuC的注册表进行比较并获取适当的密 钥K。HN生成随机数(RAND),并使用算法利用密钥K对其进行标记以创 建期望的响应(XRES)。HN还生成密码密钥(CK)和完整性密钥(IK)以使用各 种算法用于密码和完整性保护以及认证令牌(AUTN)。HN向SN发送由 RAND、XRES、CK和AUTN构成的认证矢量。SN存储仅用于一次性认证 过程的认证矢量。SN将RAND和AUTN传递到UE。
一旦UE接收到RAND和AUTN,USIM就验证所接收的AUTN是否 有效。如果有效,UE使用所接收的RAND使用所存储的密钥K以及与生 成XRES的算法相同的算法来计算其自身的响应(RES)。UE将RES传递回 到SN。SN将XRES与所接收的RES进行比较,并且如果它们匹配,则 SN授权UE使用运营商的无线网络服务。
除了利用USIM对UICC进行编程之外,通常还利用向UICC提供增强 的功能的其他应用程序对UICC进行编程。此类应用程序的常见实例是电 话簿或USIM应用程序工具包(USAT)。USAT通常被用作一种在UICC和 设备之间扩展通信协议的增值服务技术。
加密/密钥方案
非对称密钥方案使用不同的密钥对消息加密和解密,并且因此加密者 和解密者不会共享同一密钥。对称密钥方案针对加密和解密两者均利用相 同的密钥(或稍加变换的密钥)。Rivest、Shamir和Adleman(RSA)算法是 一种类型的公钥/私钥对加密术,其通常用于相关领域中,但应当理解,本 发明决不受限于RSA算法。可使用公共/私有加密方案对消息加密和/或生 成签名。具体地,可利用私钥对消息进行加密并且利用公钥进行解密,从而确保在传输中其消息未被改变。类似地,可利用公钥来验证利用私钥生 成的签名,从而确保生成签名的实体是合法的。在两种用途中,私钥都保 持隐蔽并且公钥自由分配。
装置
顺便提一下,现有技术UICC(即,SIM卡)可在移动设备之间自由移 动,但SIM自身在UICC内硬编码。尽管可利用多个SIM(例如USIM和 CSIM等)对SIM卡进行预编程,但现有的部署通常仅包含单个SIM。根 据现有的SIM信任架构,移动设备不是可信实体;因此,SIM卡必须在授 权访问之前确定移动设备是否已被盗用。实际上,SIM仅被配置为与具有 对适当的加密机密的访问权限的家庭网络(HN)或服务网络(SN)建立可信通 信。
另外,现有解决方案中没有用于向另一个SIM卡认证一个SIM卡的机 制,因此每个SIM卡的“信任边界”仅限于该卡其自身。在SIM卡之间共 享信息需要移动设备安全地访问每个SIM卡,并在SIM卡之间从外部传输 信息。
相比之下,在本发明的一个方面中,安全元件(UICC、eUICC等)被 配置为存储在下文中被称为电子用户身份模块(eSIM)的多个SIM元件。每 个eSIM都是典型USIM的软件模拟,并且包含类似编程和与其相关联的用 户数据。在一些变型中,ESIM可包括除USIM应用程序之外的附加软件和 /或应用程序。在一个示例性实施例中,驻留在移动设备内的嵌入式UICC (eUICC)被配置用于与高级用户身份工具包软件层一起使用以管理和访问其 上存储的多个eSIM。本发明的各个实施例具有永久安装的eUICC部件,没 有很大力气不能从移动设备移除该永久安装的eUICC部件。此外,尽管 eUICC仍然强制执行与移动设备之间的信任边界,但多个eSIM内部存储于 eUICC信任边界内并且可从eUICC信任边界内进行安全地修改和/或操控。
现在参考图2,其示出了用于实现本发明的方法的装置200的一个示 例性实施例。示例性装置200包括应用处理器202、安全元件204和一个或 多个无线接口以及相关联的基带处理器206。尽管被示为遵从UMTS的用 户设备(UE)移动无线设备,但应当理解,装置200可采取与本发明相符的 几乎任何形状因数或特性。
如图所示,应用处理器202包括数字信号处理器、微处理器、现场可 编程门阵列、或安装在一个或多个基板上的多个处理部件。处理子系统还 可包括内部高速缓存存储器。处理子系统连接到包括存储器的存储器子系 统,该存储器子系统可例如包括SRAM、闪存和SDRAM部件。存储器子 系统可实现一个或多个DMA型硬件,以便促进本领域所熟知的数据访问。 存储器子系统包含可由处理器子系统执行的计算机可执行指令。
安全元件204包括安全处理器(例如,数字处理领域中的已知类型的 安全微处理器)和相关联的安全存储装置。安全存储装置包含可由安全处 理器执行的计算机可执行指令。与设备的其他处理器不同的是,安全元件 与其他软件隔离;具体地,安全元件被永久或半永久地配置为执行已知安 全的代码库。在一些变型中,安全代码库是不能修改的。在其他变型中, 只能在严格的条件下(例如,连接到诸如制造商的可信方等)修改安全代 码库。
安全元件包括虚拟或电子实体诸如软件应用程序,下文称为嵌入式通 用集成电路卡(eUICC)。在一种此类变型中,eUICC能够存储和管理多个 eSIM。eUICC基于eSIM的ICCID来选择eSIM。一旦eUICC选择了一个 或多个期望的eSIM,UE就能够发起认证过程以从eSIM的对应网络运营商 获取无线网络服务。尽管以上选择基于ICCID,但普通技术人员应当理 解,其他类型的标识符可用于eSIM管理,ICCID纯粹是例示性的。
此外,安全元件包括在管理多个eSIM时有用的逻辑实体,下文称为 “工具包”应用程序。在一个示例性实施例中,工具包应用程序是在安全 元件内内部执行的高级用户身份工具包软件应用程序。每个eSIM都包含其 自身的数据,诸如电话簿联系人、相关联的电话设置、网页书签和用于该 装置可与之通信和/或使用的其他设备的服务简档。数据的一个实例是例如 条件式切换偏好,这是由用户(和/或网络运营商)定义的并且可用于确定 设备上哪个eSIM应该是活动的。例如,此类切换偏好可基于一天中的时间 或一周中的一天、设备的物理位置、正使用的电话簿联系人、可用的无线 网络服务(例如,语音或数据蜂窝网络服务)、使用环境(例如,商务、 个人)、通信类型(例如,语音与数据)等。
为了清楚起见,如本文所用,术语“活动”和“非活动”是指访问控 制客户端的执行状态,不是当前连接状态(即,活动的访问控制客户端可 具有或不具有与该网络的连接环境)。因此,本领域的普通技术人员应当 理解,正在被安全元件执行的访问控制客户端是“活动的”,而未被执行 的访问控制客户端是“非活动的”。
在一个实施例中,高级用户身份工具包逻辑实体提供了eUICC和 eSIM的数据之间的辅助接口,从而允许装置访问任何eSIM的数据,不论 正在活动使用哪个eSIM。顺便提一下,现有的SIM卡通常需要用户满足访 问条件(例如,PIN代码、密码、行政代码等)。此外,现有的设备被禁 止每次保持超过一个活动的SIM。因此,仅当SIM卡正在活动使用时,已 存储在SIM卡内的数据有效可用。相比之下,示例性高级用户身份工具包 提供辅助接口,该辅助接口具有与主要eSIM访问不同的权限和/或许可。 例如,该装置可使用高级用户身份工具包来跨多个eSIM查询电话簿联系人 并与装置共享该电话簿联系人。又如,可使用高级用户身份工具包通过监 测一个或多个条件并将所监测到的条件与用户定义的切换偏好进行比较来 促进不同eSIM之间的自动的和基本的无缝切换。
在一个示例性实施例中,安全元件204仅可由一个或多个基带处理器 206直接访问。在此类实施例中,应用处理器202经由基带处理器仅具有对 安全元件(包括工具包应用程序和访问控制客户端)的间接访问权限。然 而,在另选的实施例中,应用处理器202和一个或多个基带处理器206两 者均与安全元件204直接通信。允许应用处理器202与安全元件204直接 通信的益处是提高了应用处理器202可如何存储并检索数据的灵活性。然 而,本领域的普通技术人员应当理解,本发明的各个方面涉及提供:(i)多 层访问控制,以及(ii)并行访问。因此,在一些实施例中,应用处理器可直 接访问工具包应用程序而不影响主要访问控制客户端接口。例如,用户可 能能够在任何eSIM中搜索联系人信息而不必(操作性地)切换到不同的 eSIM。
在本发明的一种示例性具体实施中,该设备包括多个无线接口和适于 连接到多个无线网络的基带处理器206。多个无线接口可通过实施适当的天 线和调制解调器子系统来支持不同的无线电技术,诸如GSM、CDMA、 UMTS、LTE/LTE-A、WiMAX、WLAN、蓝牙等。然而,应当理解,多个 接口可以是同类的或不同类的;例如,该设备可具有CDMA接口和LTE接 口、WiMAX接口、CDMA接口和两个CDMA接口等等。
另外,在各种实施例中,装置200可包括用户界面子系统,该用户界 面子系统包括任意数量的熟知的I/O,其包括但不限于:小键盘、触摸屏 (如多触摸界面)、LCD显示器、背光源、扬声器和/或麦克风。然而,应 当理解,在某些应用中,可排除这些部件中的一个或多个部件。例如, PCMCIA卡型客户端实施例可缺少用户界面(因为它们可能背负在它们物 理和/或电气耦接的主机设备的用户界面上)。
现在重新参照图2,在一个示例性实施例中,安全元件204包括存储 一个或多个计算机程序的非暂态计算机可读介质。一个或多个计算机程序 被配置为实施第一级信任(或权限)和/或与信任级别不同的访问协议和访 问该访问控制客户端(例如一个或多个eSIM)所需的访问协议。在一个变 型中,第一级信任和(或权限)使得软件能够访问高级用户身份工具包软 件,并基于例如非对称或对称密钥/质疑方案。例如,应用处理器202可能 需要对质疑和响应方案作出适当响应以验证自身为有效的软件实体。在其 他变型中,访问协议可基于适当标记的数字证书或其他形式的第三方验证 (例如,处理器呈现有效证书并随后可访问高级用户身份工具包软件)。 在其他变型中,eUICC可被配置为检查特定于硬件的签名、硬编码的设备 或部件标识符(例如处理器ID等)等。在其他变型中,高级用户身份工具包可以在能力方面受限,使得可在访问期间使用更低级别的权限(或一般 权限)。
在一种此类示例性变型中,高级用户身份工具包被配置为针对特定类 型的访问(比现有eSIM访问)具有更少的限制和更快的能力。在一些情况 下,减少的限制仍需要比一般用户权限更高级别的管理权限。本领域的普 通技术人员将易于理解,可利用不同程度的安全性来处理与eSIM关联存储 的各种类型的信息;例如,可对特定于网络的加密技术进行非常严密的保 护和控制,而可利用更低程度的保护来保护单独的用户输入,而对一般或无所不在的数据根本不给予保护。尽管现有的SIM卡仅提供单个访问协议 (并且因此始终需要最高级别的安全性,即使对于微小事务处理也是如 此),但可将用于高级用户身份工具包的第二(或甚至第三)访问协议与 相关联的事务处理的权限级别(即,可利用一般权限执行微小事务处理) 匹配相称。
例如,考虑限于添加、删除和/或检索联系人信息和/或操控呼叫和/或 消息历史的高级用户身份工具包。尽管用户信息是机密的且应当被保护, 但应当理解,用户管理的现有安全和管理权限一般足以保护用户信息。因 此,可以相同方式来保护对上述高级用户身份工具包的访问(例如,经由 用户确定的密码等)。在一些变型中,高级用户身份工具包还可包括更严 格的安全等级,例如记账和/或计费信息。例如,可能需要管理权限以查看计费信息。此外,在一些变型中,例如可向服务技术员和/或其他受到专门 培训的人员提供主管理权限。
在另一个实施例中,高级用户身份工具包被配置为提供由两个eSIM 对公共数据集的访问和/或针对每个eSIM自由访问eSIM数据集。在一种具 体实施中,eUICC被配置有存储器的第一部分以用于网络数据和eSIM数 据,以及存储器的第二部分以用于用户数据。这样,每个eSIM均具有对存 储器公共部分的访问权限,同时仍然保留其自身的单独存储器。在其他具 体实施中,eUICC被配置为使得每个eSIM都具有不同的存储器空间。在任 一种具体实施中,可使用高级用户身份工具包来管理对用户数据的访问。
图3示出了嵌入式通用集成电路卡(UICC)的一个示例性实施例的逻辑 框图。如图所示,eUICC 300包括用于经由现有公共操作系统302的eSIM 访问的第一接口(使得SIM过程能够用于用户数据访问和非用户数据访问 两者),以及与高级用户身份工具包304进行通信的第二接口。每个eSIM 308均具有工具包可访问数据310(例如,用户定义的数据、应用程序等) 和非工具包可访问数据312(例如,加密信息、受保护软件等)。高级用户 身份工具包被配置为自由访问每个eSIM的工具包可访问部分。另外,高级 用户身份工具包可具有对用于高速缓存数据等的内部(或外部)公共存储 器高速缓存314的访问权限。
在一些实施例中,高级用户身份工具包304可另外使得第一eSIM能够 与第二eSIM通信和/或交易数据。例如,第一eSIM 308可发出对第二 eSIM的用户数据310的请求。一般来讲,假设设备的所有者拥有第一 eSIM和第二eSIM,因此高级用户身份工具包可授权请求而无需验证。然 而,在一些变型中,高级用户身份工具包可另外验证第一eSIM是否具有用于访问第二eSIM的适当权限。在多个拥有者之间共享设备等的情况下,此 类变型可能是有用的。
如图所示,用于公共操作系统302的第一接口和用于高级用户身份工 具包304的第二接口在逻辑上是不同的,然而应当理解,第一接口和第二 接口可实现于单个物理接口上或不同的物理接口上。在一些实施例中,第 一接口和第二接口可耦接到基带处理器206。在其他实施例中,第一接口耦 接到基带处理器206并且第二接口耦接到应用处理器202。
方法
现在参考图4,描述了用于管理安全元件内的数据的一般化方法的一 个实施例。在本发明的一个具体实施中,一个或多个访问控制客户端能够 存储和检索与该访问控制客户端唯一相关联的数据。驻留在安全元件内的 工具包应用程序提供多个访问控制客户端上的附加软件管理层。工具包应 用程序例如具有第一权限级别,并且一个或多个访问控制客户端具有第二 权限级别。在一个变型中,可利用第一权限级别或第二权限级别来访问数 据。
在方法400的步骤402处,安全元件确定访问是否涉及工具包应用程 序或一个或多个访问控制客户端。如果该访问涉及访问控制客户端(例 如,eSIM),则安全元件经由例如ISO 7816、ISO 14443、USB等提供对 访问控制客户端的访问权限。否则,如果该访问涉及该工具包应用程序, 那么该方法继续进行到步骤404。
在一个实施例中,安全元件具有单个接口,该单个接口被逻辑地划分 为(i)工具包应用程序,以及(ii)访问控制客户端应用程序。例如,SIM卡接 口通常包括时钟、重置和单个输入/输出(1O)。1O线被时钟控制为进行读和 写(可被解释为数据、地址和/或指令)。可为工具包应用程序提供一系列 专门的命令、不同的存储器地址空间、操作模式开关等。例如,安全元件 可具有接受SIM卡访问和工具包应用程序访问两者的单个公共接口。在其他示例性配置中,在SIM卡访问和工具包应用程序访问之间物理地或逻辑 地切换(例如,通过向选择注册表写入、设置模式开关等)安全元件。
在其他实施例中,安全元件提供有针对工具包应用程序和访问控制客 户端应用程序中的每的不同的物理接口(即两个接口)。例如,如前所 述,SIM卡接口可包括时钟、重置和单个输入/输出(IO),而独立的地址和 数据总线被用于工具包访问。还应当理解,两个或更多个接口可共享一个 或多个公共特征(例如,共享时钟和重置,还利用独立的数据/地址总 线)。
在一个变型中,请求者为用户。例如,用户可请求访问与一个或多个 访问控制客户端中的任一个访问控制客户端(或子集)相关联的电话簿联 系人。一般来讲,应当理解,用户将经由从应用处理器执行的图形用户界 面(GUI)执行来此类请求;然而,其他形式的接口也可能符合本发明。例 如,该设备可具有暴露的按钮或其他物理装置以用于触发特定操作(例 如,SIM锁定、SIM更换等)。
在另一个变型中,请求者可以是在设备的处理器上执行的软件应用程 序。例如,当使用eSIM数据以便多个eSIM之间的自动切换时,主机无线 电设备(例如智能电话)的基带处理器和/或调制解调器可请求用于每个 eSIM的所存储的数据切换标准来辅助自动确定在设备上具体哪个eSIM应 当是活动的。在其他实例中,可由应用处理器请求eSIM数据来辅助个人联 系人信息管理等。
在另一个变型中,请求者可以是由eSIM自身或另一个eSIM在内部执 行的软件。例如,第一eSIM可请求将个人联系人信息与第二eSIM进行同 步。在其他实例中,第一eSIM可根据与第二eSIM相关联的设备设置自动 配置其自身,诸如当初始向UICC初始添加第一eSIM时。
本领域的普通技术人员应当理解,软件跨涵盖范围广泛的功能、能力 和/或权限。软件的常见实例包括但不限于:固件、低级设备驱动程序、操 作系统驱动程序(OS)、本机设备应用程序、第三方软件应用程序、联网应 用程序和虚拟机。因此,在本发明的一些实施例中,工具包应用程序还可 基于请求者软件类型暴露不同的软件能力。例如,可以为低级设备驱动程 序赋予与例如联网应用程序不同的能力和功能。
顺便提一下,数据的常见实例包括但不限于:用于访问控制客户端的 条件式操作标准(例如,用于自动SIM切换的设置等)、网址书签、账户 密码列表、呼叫和/或消息历史、用户或财务账户信息、设备简档设置、软 件应用程序等。
所支持的数据访问的常见实例包括但不限于:检索数据、存储数据、 修改数据(例如,覆写或替换)、执行指令、确定数据有效性(例如,执 行循环冗余校验(CRC)、单向加密散列或其他完整性校验)、启用/禁用特 征等。此外,应当理解,特定类型的访问可能是复杂的和/或需要工具包应 用程序执行多个内部事务处理。实际上,本文公开的示例性工具包应用程 序的一个突出优点是可在安全元件内部执行复杂的事务处理。经由ISO 7816信令执行现有的SIM卡访问,其比安全元件自身的内部访问慢得多。 例如,经由ICC ISO 7816协议的简单读取请求基于协商的速度并且最大可 达到几百kbps(千比特/秒)。
在步骤404处,对访问数据的请求任选地进行验证以用于工具包应用 程序的适当的许可、权限和/或行为。更一般地,工具包应用程序仅执行与 赋予请求者的权限级别相称的访问;该限制确保安全元件和访问控制客户 端的信任边界不能被无意或恶意使用工具包应用程序绕过。在一个实施例 中,工具包应用程序仅访问整个安全元件资产的子集。在一个变型中,该 子集限于与请求者的权限对应的数据。在其他变型中,工具包应用程序其自身具有最大的权限级别。例如,工具包应用程序可能仅能够访问/修改用 户定义的数据。
例如,用户可请求合并与第一eSIM相关联的第一电话簿和与第二 eSIM相关联的第二电话簿;工具包应用程序可另外要求(或提示用户)适 当访问eSIM中的一者或两者的PIN。在其他实例中,用户可请求访问与 eSIM相关联的计费信息。作为响应,工具包应用程序可在提供信用卡信息 之前提示用户该密码(或PIN)。在另一个实例中,第三方应用程序可请 求eSIM用户数据启用特定的功能(例如应用中支付、使用历史统计等), 工具包应用程序可验证该第三方应用程序在提供所请求数据之前已被准许 访问用户的个人信息。
如果工具包应用程序确定没有足够的权限来访问数据,则拒绝对访问 的请求(步骤406)。在一些变型中,可向请求实体(例如用户、软件、网 络实体等)提供错误消息。否则,当工具包应用程序确定有充分许可时, 授予对访问的请求(步骤408)。
此外,本领域的普通技术人员应当理解,访问控制客户端内容的敏感 性可能需要附加安全层,以便防止恶意攻击。例如,本发明的各种实施例 可被配置为另外特别执行输入验证(即,请求良好形成且符合预期输 入)、认证/授权、完整性校验、会话管理(例如,会话未保持开放或不当 地访问资产等)、意外管理(即,适当处理错误状况)和/或审计/记录等。
又如,可根据证书来授权请求。例如,可要求请求者软件呈现已由可 信的第三方签署的证书,该证书指示请求者软件被授权用于所请求的访 问。这种证书的一个实例包括已经利用软件标识和/或设备标识散列化的 (可信第三方的)签名。在另一个此类实例中,根据请求者软件权限级别 来验证请求。例如,考虑这样的系统,其中操作系统具有第一权限级别, 第三方软件具有第二权限级别并且通信软件栈具有另一权限级别。在一些 变型中,用户可另外能够配置一个或多个权限级别(例如,授予特定的第 三方应用程序进行更多访问或从其撤回权限)。
在其他情况下,应用程序工具包可验证请求者软件是否正在根据可接 受的行为而进行操作。常见校验包括但不限于:验证输入是否符合格式和 长度、会话超时功能、适当的存储操作(例如,防止失去控制的指针等) 等。
在方法400的步骤408处,工具包应用程序访问该访问控制客户端的 所请求数据。在一个实施例中,工具包应用程序直接访问适当访问控制客 户端的存储器空间。例如,通常根据预定义的分割布置存储器映射的文件 结构。在一种此类变型中,分割被分成:(i)用户定义的数据(UDD),以及(ii) 非用户数据(例如,加密数据、软件、固件等)。为了执行访问,工具包 从先前已缓存的目录结构或通过反复遍历目录结构直到找到存储器位置, 从而确定适当的存储器地址。在另选的实施例中,工具包应用程序经由一 组特定于访问控制客户端的指令来访问该访问控制客户端。通常使SIM类 型文件结构模糊以防止直接访问所存储的数据。因此,在一些实施例中, 工具包应用程序必须使用SIM设备的本机命令集来访问文件结构。尽管此 类间接访问可能比直接访问方法需要更多的时间,但有利的是,工具包接 口不需要很多协议保护措施,而利用现有技术将是必须要执行的。
在一些实施例中,工具包应用程序访问公共存储器空间。可提前在公 共存储器空间中预先高速缓存数据,或者可根据需要或根据使用情况填充 数据。一般来讲,高速缓存存储器比传统存储器结构更小、访问速度更 快,但必须要加以优化以减少高速缓存“遗漏”(当高速缓存具有有用数 据时)并使高速缓存“命中率”最大化(当高速缓存不具有有用数据 时)。为了实现这些目的,高速缓存存储器实施不同的替换策略;具体 地,当高速缓存遗漏时,高速缓存可利用所检索的有效数据来替换其现有 条目中的一条现有条目。替换策略确定将来不大可能使用哪个现有的高速 缓存条目。在一个变型中,高速缓存根据最近最少使用的(LRU)范式即当高 速缓存遗漏时,替换条目,高速缓存利用从例如访问控制客户端检索的数 据来替换最近最少访问的条目。
在步骤410处,向请求者返回访问结果。在一些变型中,工具包应用 程序可另外记录访问,更新高速缓存和/或向访问控制客户端提供记录信 息。
给定本公开的内容,本领域的普通技术人员应当理解,本发明的各个 方面提供经由在安全元件内安全执行的(并可能是固有可信的)内部受控 工具包应用程序对数据的访问。
示例性电话簿合并
图5示出了用于合并多个电子用户身份模块(eSIM)的用户定义的联系 人信息的方法500的一种特定具体实施。考虑这样的情形,其中eSIM A具 有含200个条目的电话簿以及eSIM B具有含300个条目的电话簿并且 eSIM A和eSIM B具有100个重叠的条目。
在步骤502处,智能电话(诸如例如由本发明的受让人制造的示例性 iPhoneTM)的用户识别两个(2)eSIM(eSIM A,eSIM B),并经由从应用处 理器执行的图形用户界面(GUI)发出请求以合并两个eSIM的联系人信息。 在该实例中,该请求涉及从嵌入式通用集成电路卡(eUICC)安全元件执行的 高级用户身份工具包应用程序。
在步骤504处,高级用户身份工具包验证请求用户是否具有适当的权 限以合并联系人信息。权限的验证可基于例如用户提供的PIN(或PIN)、 密码、由第三方认证者提供的可信凭据等。然而,应当理解,如果需要, 在某些情况下,对用户权限进行此类验证可能是不必要的并且被跳过。
在步骤506处,高级用户身份工具包从eSIM A检索200个条目并且从 eSIM B检索300个条目,并执行条目的内部合并。值得注意的是,现有技 术双SIM设备将不可避免地需要向第一SIM卡进行认证以读出第一组条 目,并且随后接下来向第二SIM卡进行认证以读出第二组条目。更糟的 是,现有技术解决方案将需要在ISO 7816卡接口上完整地执行上述操作, 如前所述的,这比由工具包应用程序赋予的内部存储器访问要慢得多。
重新参照图5,在步骤508处,高级用户身份工具包返回存储于存储 器中的400个条目的合并列表(例如,通过应用处理器)。一旦完成合 并,就通知用户。
示例性联系人查找
图6示出了用于在一个或多个电子用户身份模块(eSIM)内搜索联系人 信息的方法600的一种特定具体实施。
在步骤602处,智能电话的用户请求“John Doe”的联系人信息。在 该实例中,用户未提供目标eSIM,然而应当理解,当用户提供目标eSIM 时,搜索可能受到显著约束。
如有必要,在步骤604处,高级用户身份工具包验证请求用户(或请 求应用程序)是否具有适当的权限来搜索所指定的联系人。在一些变型 中,高级用户身份工具包可基于请求用户(或应用程序)的许可来识别可 搜索的eSIM的子集。
在步骤606处,高级用户身份工具包搜索eSIM以用于匹配条目。顺便 提一下,尽管现有的SIM卡允许单个条目访问,但在这种特定情形下,将 要求现有技术的软件读取整组联系人以在应用处理器中执行搜索。具体 地,对于特定条目而言索引是未知的,现有软件必须要从UICC中读取整 组条目,并在读出条目中执行搜索。
重新参照图6,在步骤608处,高级用户身份工具包向请求用户或应 用程序返回定位的联系人信息结果。
示例性切换操作
图7示出了基于用户定义的条件式触发在电子用户身份模块(eSIM)之 间促进自动切换的方法700的一种特定具体实施。
在方法700的步骤702处,智能电话的用户定义条件式触发以在对应 于例如用途或其他环境的特定时间处在eSIM之间进行自动切换。例如,用 户可选择在上午7:00至下午5:00之间启用第一eSIM A(例如,工作账 户),并且在下午5:00至上午7:00之间启用第二eSIM B(例如,个人账 户)。在每个相应的eSIM内将切换条件式触发作为用户偏好数据加以存 储。
在步骤704处,高级用户身份工具包检查针对有效性的用户偏好数据 条件式触发。例如,高级用户身份工具包可确保在所有时间内定义一个且 仅仅一个eSIM(即,没有重叠)。如果条件式触发有效,则高级用户身份 工具包配置其触发能力,并适当配置每个eSIM(即,确保在其适当的使用 时间处启用该eSIM,或者在操作性事务处理诸如呼叫或下载当中不执行切 换)。
本领域的普通技术人员应当理解,现有技术SIM卡不具有上述能力。 此外,现有技术双SIM设备也不能通过这种方式合作,因为两个SIM卡都 是不同的逻辑实体,其不能与另一个合作或指定或影响另一个的操作。
在步骤706处,高级用户身份工具包监测触发条件(例如,时间、事 件等)。例如,当满足下午5:00条件的一天时间(根据内部时钟基准,或 者根据每个外部网络信令)时,高级用户身份工具包从第一eSIM A转换到 第二eSIM B;类似地,当满足下午7:00条件时,高级用户身份工具包从第 二eSIM B转换到第一eSIM A。
在一些变型中,eUICC(或高级用户身份工具包)向基带处理器发出 “刷新”指令;作为响应,基带处理器刷新新eSIM的文件结构并执行 AKA过程。在一些情况下,在正在进行的操作条件期间调用的任何此类动 作,诸如呼叫都可以被中止或延期,直到完成该条件。
还应理解,可将本文图5的实例对eSIM“电话簿”的访问用作针对上 下文(并且因此eSIM)改变的触发条件。例如,运行于应用处理器上的用 户电话簿应用程序可能有某些联系人被标记或被指定为“个人”,并且其 他为“企业”。所有用户企业联系人均可设置于企业eSIM上,并且所有个 人联系人均在个人eSIM上;因此,如果不是已在使用中的情况下,用户选 择联系人可调用工具包来选择特定的eSIM或“身份”。
应当理解,当根据方法的特定步骤顺序来描述本发明的某些方面时, 这些描述仅仅说明了本发明的更广泛的方法并且可由特定应用程序按需要 进行修改。在某些情况下,某些步骤可成为不必要的或可选的。另外,可 将某些步骤或功能性添加至本发明所公开的实施例,或者两个或更多个步 骤的性能的顺序可加以排列。所有此类变型都被视为包含在本文中的所公 开的和受权利要求书保护的本发明中。
虽然上述具体实施方式已经示出、描述并指出施加到各种实施例的本 发明的新颖特征,但应当理解,本领域的技术人员可以在不脱离本发明的 情况下在所例示的设备或流程的形式和细节方面作出各种省略、替代和改 变。上述说明是目前所设想的实施本发明的最佳模式。本说明书决不旨在 进行限制,而应被认为对于本发明的一般原理是示例性的。应结合权利要 求来确定本发明的范围。

Claims (20)

1.一种移动设备,包括:
适于与至少一个无线网络进行通信的无线电路;和
安全元件,包括:
多个访问控制客户端,
逻辑实体,被配置为管理所述多个访问控制客户端,其中所述多个访问控制客户端中的每个访问控制客户端包括用户数据成分和非用户数据成分,并且该逻辑实体仅提供对用户数据成分的访问,以及
处理器,被配置为:
接收对包含在所述多个访问控制客户端中的一个非活动访问控制客户端中的用户数据成分进行访问的请求,以及
当所述逻辑实体验证所述请求有效时,在不执行所述非活动访问控制客户端的情况下从所述非活动访问控制客户端检索所述用户数据成分。
2.根据权利要求1所述的移动设备,其中所述处理器还被配置为从所述非活动访问控制客户端向所述多个访问控制客户端中的至少另一个访问控制客户端传输所述用户数据成分的至少一部分。
3.根据权利要求1至2中任一项所述的移动设备,其中所述请求标识生成所述请求的请求者。
4.根据权利要求3所述的移动设备,其中所述请求者包括用户。
5.根据权利要求3所述的移动设备,其中所述请求者包括软件应用。
6.根据权利要求5所述的移动设备,其中所述软件应用驻留在所述安全元件上。
7.根据权利要求3所述的移动设备,其中所述请求者包括驻留在所述活动访问控制客户端上的软件进程。
8.根据权利要求1所述的移动设备,其中所述安全元件还包括:
第一接口,其允许访问活动访问控制客户端的用户数据成分和非用户数据成分两者;和
第二接口,其允许访问非活动访问控制客户端的用户数据成分并且不允许访问非活动访问控制客户端的非用户数据成分。
9.一种用于管理存储于安全元件中的多个访问控制客户端的方法,所述方法包括:
从请求者接收对包含在所述多个访问控制客户端中的特定访问控制客户端中的数据进行访问的请求,其中所述数据包括用户数据成分和非用户数据成分;
确定所述请求是针对逻辑实体还是针对所述特定访问控制客户端;
当所述请求是针对所述逻辑实体时:
验证所述请求,其中验证所述请求包括对所述请求者进行认证,
在所述多个访问控制客户端中搜索所述特定访问控制客户端,
从所述特定访问控制客户端获取所述数据成分的至少一部分,以及
向所述请求者返回所述数据成分的所述至少一部分。
10.根据权利要求9所述的方法,其中验证所述请求进一步包括分析与所述请求者相关联的权限级别。
11.根据权利要求10所述的方法,其中与所述请求者相关联的所述权限级别是由管理实体预先确定的。
12.根据权利要求9至11中任一项所述的方法,其中:
所述数据成分包括多个个体的联系人信息;
所述请求指定所述多个个体中的特定个体;以及
所述数据成分的所述至少一部分包括所述特定个体的联系人信息。
13.根据权利要求9至11中任一项所述的方法,其中所述数据成分的所述至少一部分包括用于移动设备的设备配置信息,所述安全元件被包括在所述移动设备中,并且所述方法进一步包括:
基于所述设备配置信息来配置所述移动设备的操作状态。
14.根据权利要求9所述的方法,其中,当所述请求是针对所述特定访问控制客户端时,经由第一接口提供对包含在所述特定访问控制客户端中的数据的访问,其中第一接口允许访问所述特定访问控制客户端的用户数据成分和非用户数据成分两者。
15.根据权利要求14所述的方法,其中,当所述请求是针对所述逻辑实体时,经由第二接口从所述特定访问控制客户端获得所述用户数据成分,其中第二接口仅允许访问所述特定访问控制客户端的用户数据成分。
16.一种被配置为管理多个访问控制客户端的安全元件,包括:
用于从请求者接收对包含在所述多个访问控制客户端中的特定访问控制客户端中的数据成分进行访问的请求的装置;
用于验证所述请求的装置;
用于在所述特定访问控制客户端中搜索存储于其中的所述数据成分的装置;
用于向所述请求者返回所述数据成分的装置;和
用于使用所述多个访问控制客户端中的至少一个访问控制终端向网络进行认证的装置。
17.根据权利要求16所述的安全元件,其中所述请求者为用户,并且验证所述请求包括验证由用户提供的个人识别码(PIN)或密码。
18.根据权利要求16所述的安全元件,其中所述请求者为软件应用,并且验证所述请求包括分析所述软件应用的权限级别属性。
19.根据权利要求18所述的安全元件,其中所述软件应用驻留在所述安全元件上。
20.根据权利要求16所述的安全元件,其中所述请求者包括驻留在由所述安全元件管理的访问控制客户端上的软件进程。
CN201380056993.8A 2012-09-12 2013-09-09 用于管理安全元件内的数据的方法与装置 Active CN104769983B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US13/612,641 US8983543B2 (en) 2012-09-12 2012-09-12 Methods and apparatus for managing data within a secure element
US13/612,641 2012-09-12
US201261704405P 2012-09-21 2012-09-21
US61/704,405 2012-09-21
PCT/US2013/058818 WO2014043040A1 (en) 2012-09-12 2013-09-09 Methods and apparatus for managing data within a secure element

Publications (2)

Publication Number Publication Date
CN104769983A CN104769983A (zh) 2015-07-08
CN104769983B true CN104769983B (zh) 2018-07-27

Family

ID=50278623

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380056993.8A Active CN104769983B (zh) 2012-09-12 2013-09-09 用于管理安全元件内的数据的方法与装置

Country Status (5)

Country Link
JP (2) JP2015534350A (zh)
CN (1) CN104769983B (zh)
DE (1) DE112013004444T5 (zh)
TW (2) TWI499316B (zh)
WO (1) WO2014043040A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9537858B2 (en) 2014-05-15 2017-01-03 Apple Inc. Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC)
US9622069B2 (en) * 2014-05-21 2017-04-11 Qualcomm Incorporated Systems and methods for multiple network access by mobile computing devices
US9432067B2 (en) 2014-05-30 2016-08-30 Apple Inc. Supporting SIM toolkit applications in embedded UICCs
WO2016080595A1 (ko) * 2014-11-21 2016-05-26 코나아이 (주) 멀티 넘버 서비스 제공 방법
CN104573555B (zh) * 2015-01-14 2017-09-08 宇龙计算机通信科技(深圳)有限公司 用于终端的联系人管理方法及管理装置和终端
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
JP6799541B2 (ja) * 2015-03-22 2020-12-16 アップル インコーポレイテッドApple Inc. モバイル機器におけるユーザ認証及び人間の意図検証のための方法及び装置
TWI571764B (zh) * 2015-10-02 2017-02-21 李孝忠 多線型行動通訊裝置
CN106960142A (zh) * 2016-01-08 2017-07-18 阿里巴巴集团控股有限公司 一种权限管理和资源控制的方法及装置
CN107548054B (zh) * 2016-06-24 2021-01-26 中兴通讯股份有限公司 eSIM卡的主从设备切换方法、从设备及eSIM卡管理服务器
CN107766717B (zh) * 2016-08-17 2020-04-14 中国移动通信有限公司研究院 一种访问控制方法、装置及系统
EP3413600B1 (en) * 2017-06-08 2020-02-19 Nxp B.V. Communication device and method of managing profiles
US10524116B2 (en) * 2017-06-27 2019-12-31 Ibasis, Inc. Internet of things services architecture
KR102501304B1 (ko) 2018-05-17 2023-02-20 삼성전자주식회사 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치
JP7202543B2 (ja) * 2019-03-14 2023-01-12 大日本印刷株式会社 eUICCおよびeUICCのプロビジョニング方法
EP3709687B1 (en) * 2019-03-15 2022-07-20 Nxp B.V. Electronic device and method for managing an ic card with multiple sim profiles
CN117880795B (zh) * 2024-03-13 2024-06-11 东信和平科技股份有限公司 一种非eSIM终端设备实现配置文件远程订阅业务的方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785256B2 (en) * 2002-02-04 2004-08-31 Flarion Technologies, Inc. Method for extending mobile IP and AAA to enable integrated support for local access and roaming access connectivity
CN101888401A (zh) * 2009-05-12 2010-11-17 阿瓦雅公司 多个使用情境的虚拟机实现
CN101971656A (zh) * 2008-01-14 2011-02-09 苹果公司 延期的运营商配置
CN102655547A (zh) * 2011-03-01 2012-09-05 凹凸电子(武汉)有限公司 数据传输的电子设备、控制器及其控制方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003219475A (ja) * 2002-01-22 2003-07-31 Toshiba Corp 通信端末及び無線通信端末
JP4532288B2 (ja) * 2003-05-15 2010-08-25 富士通株式会社 情報処理装置、その情報処理方法及び情報処理プログラム
JP2006121334A (ja) * 2004-10-20 2006-05-11 Vodafone Kk 情報通信端末及び通信管理システム
WO2008098149A2 (en) * 2007-02-07 2008-08-14 Larotec Ltd. Failover enabled telemetry systems
KR100862749B1 (ko) * 2007-10-15 2008-10-10 주식회사 케이티프리텔 Uicc 응용 파일 제어 방법 및 그 장치
US8121128B2 (en) * 2008-02-26 2012-02-21 Qualcomm Incorporated Method and apparatus for link control in a wireless communication system
US9184933B2 (en) * 2008-12-25 2015-11-10 Mitsubishi Electric Corporation Communication management apparatus, communication apparatus, and communication method
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8229400B1 (en) * 2011-07-19 2012-07-24 International Business Machines Corporation Granular control over access to data by a device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785256B2 (en) * 2002-02-04 2004-08-31 Flarion Technologies, Inc. Method for extending mobile IP and AAA to enable integrated support for local access and roaming access connectivity
CN101971656A (zh) * 2008-01-14 2011-02-09 苹果公司 延期的运营商配置
CN101888401A (zh) * 2009-05-12 2010-11-17 阿瓦雅公司 多个使用情境的虚拟机实现
CN102655547A (zh) * 2011-03-01 2012-09-05 凹凸电子(武汉)有限公司 数据传输的电子设备、控制器及其控制方法

Also Published As

Publication number Publication date
TW201541980A (zh) 2015-11-01
TW201417599A (zh) 2014-05-01
JP6348624B2 (ja) 2018-06-27
CN104769983A (zh) 2015-07-08
JP2015534350A (ja) 2015-11-26
JP2017108450A (ja) 2017-06-15
DE112013004444T5 (de) 2015-07-30
TWI499316B (zh) 2015-09-01
WO2014043040A1 (en) 2014-03-20
TWI586185B (zh) 2017-06-01

Similar Documents

Publication Publication Date Title
CN104769983B (zh) 用于管理安全元件内的数据的方法与装置
US9473943B2 (en) Methods and apparatus for managing data within a secure element
US7860486B2 (en) Key revocation in a mobile device
US10349272B2 (en) Virtual SIM card cloud platform
US9843585B2 (en) Methods and apparatus for large scale distribution of electronic access clients
EP2437530B1 (en) Method for provisioning of a network access for a mobile communication device
EP2941729B1 (en) Protection and confidentiality of trusted service manager data
TWI478615B (zh) 多重存取控制實體之管理系統
US8584200B2 (en) Multiple time outs for applications in a mobile device
ES2645289T3 (es) Autenticación de transacciones seguras
GB2556906A (en) Handset identifier verification
US10667132B2 (en) Mobile device network authentication systems and methods
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法
CN112087417B (zh) 终端权限控制方法、装置、计算机设备和存储介质
Joseph et al. Mobile OS–Comparative Study
EP2063358A2 (en) Telecommunications device security
US11838985B2 (en) Policy-based management of embedded subscriber identity module (eSIM) profiles

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant