DE112013004444T5 - Method and device for managing data in a secure element - Google Patents
Method and device for managing data in a secure element Download PDFInfo
- Publication number
- DE112013004444T5 DE112013004444T5 DE112013004444.7T DE112013004444T DE112013004444T5 DE 112013004444 T5 DE112013004444 T5 DE 112013004444T5 DE 112013004444 T DE112013004444 T DE 112013004444T DE 112013004444 T5 DE112013004444 T5 DE 112013004444T5
- Authority
- DE
- Germany
- Prior art keywords
- access control
- secure element
- request
- access
- data component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
Abstract
Vorrichtung und Verfahren zum Verwalten und Teilen von Daten über mehrere Zugriffssteuerungsclienten in Vorrichtungen sind hierin offenbart. Bei einem Ausführungsbeispiel weisen die Zugriffssteuerungsclienten elektronische Subscriber Identity Module (eSIMs) auf, die auf einer eingebetteten Universal Integrated Circuit Card (eUICC) angeordnet sind. Jedes eSIM enthält seine eigenen Daten. Eine Advanced Subscriber Identity Toolkit-Anwendung, die in der eUICC gehalten wird, erleichtert das Verwalten und Teilen von Daten mehrerer eSIMs für verschiedene Zwecke wie z. B. Teilen von Telefonbuch-Kontakten oder Erleichtern des automatischen Umschaltens zwischen den mehreren eSIMs (wie z. B. basierend auf Benutzerkontext).Apparatus and methods for managing and sharing data across multiple access control clients in devices are disclosed herein. In one embodiment, the access control clients include Electronic Subscriber Identity Modules (eSIMs) arranged on an embedded Universal Integrated Circuit Card (eUICC). Each eSIM contains its own data. An Advanced Subscriber Identity Toolkit application maintained in the eUICC makes it easy to manage and share data from multiple eSIMs for different purposes, such as: Sharing phone book contacts or facilitating automatic switching between the multiple eSIMs (such as based on user context).
Description
Gebiet der ErfindungField of the invention
Die vorliegende Erfindung bezieht sich allgemein auf das Gebiet der Kommunikationssysteme und insbesondere in einem beispielhaften Aspekt darauf, das Teilen von Daten zwischen mehreren Benutzerzugriffsclienten auf einer oder mehreren mobilen Vorrichtungen zu erleichtern.The present invention relates generally to the field of communication systems and, more particularly, in an exemplary aspect, to facilitate sharing of data between multiple user access clients on one or more mobile devices.
Beschreibung der verwandten TechnologieDescription of the related technology
Eine Zugriffssteuerung ist für die sichere Kommunikation in den meisten drahtlosen Funkkommunikationssystemen des Standes der Technik erforderlich. Beispielsweise kann ein einfaches Zugriffssteuerungsschema aufweisen: (i) Verifizieren der Identität einer kommunizierenden Partei, und (ii) Gewähren eines Zugriffsniveaus, das der verifizierten Identität entspricht. Im Kontext eines beispielhaften zellularen Systems (z. B. Universal Mobile Telecommunications System (UMTS)), wird die Zugriffssteuerung durch einen Zugriffssteuerungsclienten geregelt, der als ein Universal Subscriber Identity Module (USIM) bezeichnet wird, das auf einer physikalischen Universal Integrated Circuit Card (UICC) (auch als ”SIM-Karte” bezeichnet) abläuft. Der USIM-Zugriffssteuerungsclient authentifiziert den Teilnehmer gegenüber dem zellularen UMTS-Netzwerk. Nach einer erfolgreichen Authentifizierung wird dem Teilnehmer erlaubt, auf das zellulare Netzwerk zuzugreifen. Wie hiernach verwendet bezieht sich der Begriff ”Zugriffssteuerungsclient” im Allgemeinen auf eine logische Einheit, die entweder in Hardware oder Software oder Kombinationen davon ausgeführt ist, geeignet zum Steuern des Zugriffs einer ersten Vorrichtung auf ein Netzwerk. Bekannte Beispiele von Zugriffssteuerungsclienten umfassen das zuvor erwähnte USIM, CDMA Subscriber Identification Modul (CSIM), IP Multimedia Services Identity Modul (ISIM), Subscriber Identity Modul (SIM), Removable User Identity Modul (RUIM) usw. Traditionellerweise setzt die UICC eine vertrauenswürdige Grenze für einen oder mehrere USIM(oder allgemeiner ”SIM”)-Zugriffssteuerungsclienten. Die UICC wird hergestellt und ”fest codiert” mit einem SIM, d. h. einmal programmiert kann die UICC nicht neu programmiert werden. Wenn ein Benutzer sich bei einem zellularen Netzwerk unter Verwendung eines anderen SIM authentifizieren will, muss der Benutzer die SIM-Karte physisch in der Vorrichtung gegen eine unterschiedliche SIM-Karte austauschen. In Antwort auf diese physikalischen Beschränkungen sind einige Vorrichtungen entwickelt worden, die zwei SIM-Karten gleichzeitig aufzunehmen können, bekannt als Dual-SIM-Telefone. Dual-SIM-Telefone adressieren jedoch nicht die fundamentalen physikalischen Beschränkungen von SIM-Kartenvorrichtungen. Beispielsweise kann die Information, die innerhalb einer SIM-Karte gespeichert ist, nicht einfach mit Information zusammengeführt werden, die innerhalb einer anderen SIM-Karte gespeichert ist. Existierende Dual-SIM-Vorrichtungen können nicht auf die Inhalte beider SIM-Karten gleichzeitig zugreifen. Schließlich erfordert das Zugreifen auf eine SIM-Karte eine merkliche und nicht triviale Zeitdauer für den Benutzer; das Wechseln zwischen SIM-Karten, um Information zu übertragen, ist unerwünscht und reduziert das Benutzererlebnis und diese Einschränkung liegt sowohl bei traditionellen als auch Dual-SIM-Vorrichtungen vor.Access control is required for secure communication in most prior art wireless radio communication systems. For example, a simple access control scheme may include: (i) verifying the identity of a communicating party, and (ii) granting an access level corresponding to the verified identity. In the context of an exemplary cellular system (e.g., Universal Mobile Telecommunications System (UMTS)), access control is governed by an access control client referred to as a Universal Subscriber Identity Module (USIM) operating on a Universal Universal Integrated Circuit Card (FIG. UICC) (also referred to as "SIM card") expires. The USIM Access Control Client authenticates the subscriber to the UMTS cellular network. After a successful authentication, the subscriber is allowed to access the cellular network. As used herein, the term "access control client" generally refers to a logical entity embodied either in hardware or software or combinations thereof, capable of controlling the access of a first device to a network. Known examples of access control clients include the aforementioned USIM, CDMA Subscriber Identification Module (CSIM), IP Multimedia Services Identity Module (ISIM), Subscriber Identity Module (SIM), Removable User Identity Module (RUIM), etc. Traditionally, the UICC sets a trusted limit for one or more USIM (or more generally "SIM") access control clients. The UICC is manufactured and "hard-coded" with a SIM, i. H. Once programmed, the UICC can not be reprogrammed. If a user wants to authenticate to a cellular network using another SIM, the user must physically exchange the SIM card in the device for a different SIM card. In response to these physical limitations, some devices have been developed that can simultaneously accommodate two SIM cards, known as dual SIM phones. However, dual-SIM phones do not address the fundamental physical limitations of SIM card devices. For example, the information stored within a SIM card can not simply be merged with information stored within another SIM card. Existing dual-SIM devices can not access the contents of both SIM cards simultaneously. Finally, accessing a SIM card requires a significant and non-trivial amount of time for the user; switching between SIM cards to transfer information is undesirable and reduces the user experience, and this limitation exists in both traditional and dual SIM devices.
Demgemäß werden neue Lösungen benötigt, um die Flexibilität beim Zugreifen auf mehrere Zugriffssteuerungsclienten zu erhöhen. Idealerweise sollten solche Lösungen das Teilen gemeinsamer Benutzerdaten zwischen den mehreren Zugriffssteuerungsclienten erlauben, um das Erlebnis des Benutzers zu verbessern. Außerdem sollten die verbesserten Verfahren und Vorrichtungen ein nahtloses Umschalten zwischen den mehreren Zugriffssteuerungsclienten erlauben, um den Zugriff eines Benutzers und die Benutzung von zellularen Diensten zu verbessern.Accordingly, new solutions are needed to increase the flexibility of accessing multiple access control clients. Ideally, such solutions should allow sharing of common user data between the multiple access control clients to enhance the user's experience. In addition, the improved methods and apparatus should allow for seamless switching between the multiple access control clients to improve user access and cellular service utilization.
Zusammenfassung der beschriebenen AusführungsbeispieleSummary of the described embodiments
Die vorliegende Erfindung befriedigt die oben genannten Wünsche durch Bereitstellen unter anderem einer verbesserten Vorrichtung und eines Verfahrens zum Teilen von Daten zwischen mehreren Benutzerzugriffsclienten einer oder mehrerer mobilen Vorrichtungen.The present invention satisfies the above-mentioned needs by providing, inter alia, an improved apparatus and method for sharing data between multiple user access clients of one or more mobile devices.
In einem Aspekt der vorliegenden Erfindung ist ein sicheres Element offenbart, das konfiguriert ist, um einen oder mehrere Zugriffssteuerungsclienten zu speichern, wobei jeder der einen oder mehreren Zugriffssteuerungsclienten Daten enthält. In einem Ausführungsbeispiel umfasst das sichere Element einen sicheren Prozessor und eine sichere Speichervorrichtung bei der Datenkommunikation mit dem sicheren Prozessor. In einer beispielhaften Ausführungsform umfasst die Speichervorrichtung computerausführbare Anweisungen, die konfiguriert sind, um, wenn sie durch den sicheren Prozessor ausgeführt werden, eine Anforderung zu empfangen, auf erste Daten eines inaktiven ersten Zugriffssteuerungsclienten zuzugreifen, die Anforderung zu verifizieren, auf die ersten Daten des inaktiven ersten Zugriffssteuerungsclienten zuzugreifen und die ersten Daten zurückzugeben.In one aspect of the present invention, there is disclosed a secure element configured to store one or more access control clients, wherein each of the one or more access control clients includes data. In one embodiment, the secure element includes a secure processor and secure storage device in data communication with the secure processor. In an exemplary embodiment, the storage device includes computer-executable instructions configured to, when executed by the secure processor, receive a request to access first data of an inactive first access-control client, verify the request, to the first data of the inactive first access control client and return the first data.
Bei einer Variante umfasst jeder des einen oder der mehreren Zugriffssteuerungsclienten computerausführbare Anweisungen, die konfiguriert sind, um, wenn sie durch den sicheren Prozessor ausgeführt werden: eine Anforderung zu empfangen, einen aktiven zweiten Zugriffssteuerungsclienten von einer Netzwerkeinheit zu authentifizieren; die Anforderung zu authentifizieren; und wenn die Anforderung authentisch ist, der Netzwerkeinheit zu antworten.In one variant, each of the one or more access control clients comprises computer-executable instructions configured to, when executed by the secure processor: receive a request, have an active second access control client of one To authenticate network entity; to authenticate the request; and if the request is authentic, responding to the network entity.
Bei einer anderen Variante haben Anforderungen, auf Daten zuzugreifen, und vom Netzwerk stammende Anforderungen unterschiedliche Privilegniveaus.In another variant, requests to access data and requests originating from the network have different privilege levels.
Bei einigen Varianten identifiziert die Anforderung einen Anforderer. Beispielsweise kann der Anforderer ein Benutzer sein. Bei einem anderen Beispiel kann der Anforderer eine Softwareanwendung sein. In solch einem Fall residiert die Softwareanwendung auf dem sicheren Element. Bei noch anderen Beispielen umfasst der Anforderer einen Softwareprozess auf einem zweiten des einen oder der mehreren Zugriffssteuerungsclienten auf dem sicheren Element.In some variants, the request identifies a requester. For example, the requestor may be a user. In another example, the requestor may be a software application. In such a case, the software application resides on the secure element. In still other examples, the requestor includes a software process on a second one of the one or more access control clients on the secure element.
Bei einem zweiten Aspekt ist ein Verfahren zum Verarbeiten von Daten innerhalb eines sicheren Elements offenbart, das konfiguriert ist, um einen oder mehrere Zugriffssteuerungsclienten zu speichern, von denen jeder Daten enthält. Bei einem Ausführungsbeispiel umfasst das Verfahren: Empfangen einer Anforderung, auf erste Daten zuzugreifen; Verifizieren der Anforderung; Suchen einer Vielzahl von Zugriffssteuerungsclienten für die ersten Daten; und wenn die ersten Daten gefunden wurden, Zurückgeben der ersten Daten.In a second aspect, a method of processing data within a secure element configured to store one or more access control clients, each of which includes data, is disclosed. In one embodiment, the method includes: receiving a request to access first data; Verifying the request; Searching a plurality of access control clients for the first data; and when the first data has been found, returning the first data.
Bei einer solchen Variante umfasst das Verifizieren der Anforderung das Identifizieren des Anforderers. Bei einem solchen Beispiel umfasst das Verifizieren der Anforderung weiter Bestimmen eines Privilegs, das dem Anforderer zugeordnet ist. Bei einem anderen Beispiel wird das bestimmte Privileg, das dem Anforderer zugeordnet ist, durch eine administrative Einheit vorbestimmt.In such a variant, verifying the request includes identifying the requester. In such an example, verifying the request further comprises determining a privilege associated with the requestor. In another example, the particular privilege associated with the requester is predetermined by an administrative entity.
Bei anderen Varianten umfasst das Zugreifen auf die ersten Daten das Zugreifen auf eine Vielzahl von Kontaktinformationen, um einen einzelnen Kontakt zu identifizieren.In other variants, accessing the first data includes accessing a plurality of contact information to identify a single contact.
Bei noch anderen Varianten umfasst das Zugreifen auf die ersten Daten das Zugreifen auf eine oder mehrere Vorrichtungskonfigurationen, die Zugriffsfreigabekonfiguration einer Vorrichtung gemäß zumindest einer der einen oder mehreren Konfigurationen.In still other variants, accessing the first data comprises accessing one or more device configurations, the access release configuration of a device according to at least one of the one or more configurations.
Bei einem dritten Aspekt ist ein sicheres Element offenbart, das konfiguriert ist, um einen oder mehrere Zugriffssteuerungsclienten zu speichern, wobei jeder der einen oder mehreren Zugriffssteuerungsclienten Daten enthält. In einem Ausführungsbeispiel umfasst das sichere Element: Mittel zum Empfangen einer Anforderung, um auf erste Daten zuzugreifen; Mittel, um die Anforderung zu verifizieren; Mittel zum Durchsuchen des einen oder der mehreren Zugriffssteuerungsclienten nach den ersten Daten; und Mittel zum Zurückgeben der ersten Daten.In a third aspect, there is disclosed a secure element configured to store one or more access control clients, wherein each of the one or more access control clients includes data. In one embodiment, the secure element comprises: means for receiving a request to access first data; Means to verify the request; Means for searching the one or more access control clients for the first data; and means for returning the first data.
Bei einer Variante weisen die Mittel zum Verifizieren der Anforderung Mittel zum Verifizieren einer persönlichen Identifizierungsnummer (PIN) oder eines Passwortes auf, das von einem Benutzer geliefert wird.In one variant, the means for verifying the request comprise means for verifying a personal identification number (PIN) or password provided by a user.
Bei anderen Varianten weisen die Mittel zum Verifizieren der Anforderung Mittel zum Bestimmen eines Softwareprivilegniveaus einer Softwareanwendung auf.In other variants, the means for verifying the request comprises means for determining a software privilege level of a software application.
Bei noch anderen Varianten umfasst das sichere Element Mittel zum Empfangen einer Netzwerkanforderung, um den Zugriffssteuerungsclienten zu authentifizieren.In still other variants, the secure element comprises means for receiving a network request to authenticate the access control client.
Bei einem vierten Aspekt ist eine mobile Vorrichtung offenbart. In einem Ausführungsbeispiel umfasst die mobile Vorrichtung: ein sicheres Element, wobei das sichere Element konfiguriert ist, um einen oder mehrere Zugriffssteuerungsclienten zu speichern, wobei jeder des einen oder der mehreren Zugriffssteuerungsclienten Daten enthält; eine oder mehrere drahtlose Kommunikationsschaltungen, die dazu geeignet sind, mit einem Kommunikationsnetzwerk zu kommunizieren; einen ersten Prozessor; eine Speichervorrichtung, die in Datenkommunikation mit dem ersten Prozessor ist, wobei die Speichervorrichtung computerausführbare Anweisungen enthält, die konfiguriert sind, um, wenn sie durch den ersten Prozessor ausgeführt werden, eine Anforderung zu übertragen, auf erste Daten eines ersten Zugriffssteuerungsclienten gemäß einem ersten Privileg zuzugreifen, wobei das erste Privileg auf Daten beschränkt ist, auf die durch ein Toolkit zugegriffen werden kann; wobei die Anforderung konfiguriert ist, um zu veranlassen, dass das sichere Element: die Anforderung verifiziert; auf die ersten Daten des ersten Zugriffssteuerungsclienten zugreift; und die ersten Daten zu dem ersten Prozessor zurückgibt.In a fourth aspect, a mobile device is disclosed. In one embodiment, the mobile device comprises: a secure element, wherein the secure element is configured to store one or more access control clients, each of the one or more access control clients containing data; one or more wireless communication circuits adapted to communicate with a communication network; a first processor; a memory device in data communication with the first processor, the memory device including computer-executable instructions configured to, when executed by the first processor, transmit a request to access first data of a first access control client according to a first privilege where the first privilege is restricted to data that can be accessed by a toolkit; wherein the request is configured to cause the secure element to: verify the request; accesses the first data of the first access control client; and returns the first data to the first processor.
In einem fünften Aspekt der vorliegenden Erfindung ist ein Verfahren zum Zugreifen auf Daten innerhalb eines sicheren Elementes einer Benutzervorrichtung offenbart. In einem Ausführungsbeispiel umfasst das Verfahren: Übertragen einer Anforderung, auf erste Daten zuzugreifen, die auf dem sicheren Element der Benutzervorrichtung gespeichert sind; in Antwort auf das Empfangen der Anforderung, Verifizieren das sichere Element der Anforderung durch das sichere Element; wenn die Anforderung gültig ist, Lokalisieren der ersten Daten auf einem der Vielzahl von Zugriffssteuerungsclienten; und Empfangen der ersten Daten von dem sicheren Element.In a fifth aspect of the present invention, a method of accessing data within a secure element of a user device is disclosed. In one embodiment, the method comprises: transmitting a request to access first data stored on the secure element of the user device; in response to receiving the request, verifying the secure element of the request by the secure element; if the request is valid, locating the first data on one of the plurality of access control clients; and receiving the first data from the secure element.
In einem sechsten Aspekt der vorliegenden Erfindung ist eine mobile Vorrichtung offenbart. In einem Ausführungsbeispiel umfasst die mobile Vorrichtung: ein sicheres Element, wobei das sichere Element konfiguriert ist, um einen oder mehrere Zugriffssteuerungsclienten zu speichern, wobei jeder der einen oder der mehreren Zugriffssteuerungsclienten Daten enthält; eine oder mehrere drahtlose Kommunikationsschaltungen, die dazu geeignet sind, mit einem Kommunikationsnetzwerk zu kommunizieren; Logik, die konfiguriert ist, um Zugriff auf erste Daten eines ersten der einen oder mehreren inaktiven Zugriffssteuerungsclienten anzufordern, die auf dem sicheren Element gespeichert sind; wobei das sichere Element konfiguriert ist, um die Anforderung zu verifizieren, und wenn die Anforderung gültig ist, die ersten Daten dem ersten Zugriffssteuerungsclienten bereitzustellen; und eine Logik, die konfiguriert ist, um die ersten Daten von dem sicheren Element zu empfangen. In a sixth aspect of the present invention, a mobile device is disclosed. In one embodiment, the mobile device comprises: a secure element, wherein the secure element is configured to store one or more access control clients, each of the one or more access control clients containing data; one or more wireless communication circuits adapted to communicate with a communication network; Logic configured to request access to first data of a first one of the one or more inactive access control clients stored on the secure element; wherein the secure element is configured to verify the request, and if the request is valid, provide the first data to the first access control client; and logic configured to receive the first data from the secure element.
Andere Merkmale und Vorteile der vorliegenden Erfindung werden unmittelbar von Fachleuten mit Bezug auf die beigefügten Zeichnungen und die detaillierte Beschreibung von beispielhaften Ausführungsformen wie unten angegeben erkannt werden.Other features and advantages of the present invention will be readily appreciated by those skilled in the art with reference to the accompanying drawings and detailed description of exemplary embodiments as set forth below.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
Detaillierte Beschreibung der beschriebenen AusführungsbeispieleDetailed description of the described embodiments
Es wird nun Bezug genommen auf die Zeichnungen, worin sich gleiche Bezugszeichen durchgehend auf gleiche Teile beziehen.Reference is now made to the drawings, wherein like reference numerals refer to like parts throughout.
Die vorliegende Erfindung stellt unter anderem Verfahren und Vorrichtungen zum Verwalten und Teilen von Daten über zahlreiche Benutzerzugriffssteuerungsclienten in Vorrichtungen bereit. In einem Ausführungsbeispiel verwaltet eine eingebettete Universal Integrated Circuit Card (eUICC), ein sicheres Element oder eine UICC, die eine logische Einheit enthält (z. B. ein Advanced Subscriber Identity Toolkit) Daten und stellt Zugriff auf sie bereit, die über mehrere elektronische Subscriber Identity Module (eSIMs) gespeichert sind. Daten können beispielsweise aus benutzerdefinierten Daten (UDD), z. B. Einstellungen und Daten, die durch einen Nutzer konfiguriert worden sind, wie z. B. Telefonbuch-Kontakte, eSIM-Benutzer-Präferenzen usw.), Operator spezifischen Daten, Kalibrierungsdaten usw. bestehen. Das Advanced Subscriber Identity Toolkit stellt eine sekundäre privilegierte Schnittstelle bereit, die schnelleren Zugriff auf Daten ermöglicht, die in dem eSIM gespeichert sind, ohne die Integrität der eSIM-Sicherheit zu kompromittieren.Among other things, the present invention provides methods and apparatus for managing and sharing data across numerous user access control clients in devices. In one embodiment, an embedded Universal Integrated Circuit Card (eUICC), a secure element, or a UICC containing a logical entity (eg, an Advanced Subscriber Identity Toolkit) manages and provides access to data passing through multiple electronic subscribers Identity Module (eSIMs) are stored. For example, data can be created from user-defined data (UDD), such as As settings and data that have been configured by a user, such. Telephone book contacts, eSIM user preferences, etc.), operator specific data, calibration data, etc. The Advanced Subscriber Identity Toolkit provides a secondary privileged interface that enables faster access to data stored in the eSIM without compromising the integrity of eSIM security.
Noch andere Aspekte der vorliegenden Erfindung ermöglichen einen gemeinschaftlichen Betrieb von Zugriffssteuerungsclienten. Beispielsweise ist in einem beispielhaften Benutzungsfall eine logische Einheit wie z. B. die zuvor genannte Advanced Subscriber Identity Toolkit konfiguriert, um operationale oder andere Bedingungen einer Vorrichtung zu überwachen und sie gegenüber eSIM-Benutzungspräferenzen zu vergleichen, die durch einen Benutzer spezifiziert worden sind (oder, z. B. einen Netzwerkbetreiber, usw.). Die beispielhafte Implementierung des Advanced Subscriber Identity Toolkits kann außerdem automatisch die aktive eSIM gemäß den gewünschten Präferenzen umschalten.Still other aspects of the present invention enable collaborative operation of access control clients. For example, in an exemplary use case, a logical entity such as a. For example, the aforementioned Advanced Subscriber Identity Toolkit is configured to monitor operational and other conditions of a device and compare it to eSIM usage preferences that have been specified by a user (or, eg, a network operator, etc.). The exemplary implementation of the Advanced Subscriber Identity Toolkit can also automatically switch the active eSIM according to the desired preferences.
Beispielhafte Ausführungsformen und Aspekte der vorliegenden Erfindung werden nun im Detail beschrieben werden. Während diese Ausführungsbeispiele und Aspekte primär im Kontext von Subscriber Identity Modulen (SIMs) eines GSM, GPRS/EDGE, oder UMTS zellularen Netzwerks diskutiert werden, wird vom Fachmann erkannt werden, dass die vorliegende Erfindung nicht darauf beschränkt ist. Tatsächlich sind verschiedene Aspekte der Erfindung in jedem drahtlosen Netzwerk nützlich (ob zellular oder anders), das von der sicheren Verwaltung von mehreren Benutzerzugriffssteuerungsclienten profitieren kann.Exemplary embodiments and aspects of the present invention will now be described in detail. While these embodiments and aspects are primarily in the context of Subscriber Identity Modules (SIMs) of a GSM, GPRS / EDGE, or UMTS cellular network will be appreciated by those skilled in the art that the present invention is not limited thereto. In fact, various aspects of the invention are useful in any wireless network (whether cellular or otherwise) that can benefit from the secure management of multiple user access control clients.
Es wird auch erkannt werden, dass, während der Begriff ”Subscriber Identity Module” hier verwendet wird (z. B. SIM, USIM, CSIM, eSIM usw.), dieser Begriff keineswegs notwendigerweise entweder (i) die Benutzung durch einen Teilnehmer per se (d. h. die Erfindung kann durch einen Teilnehmer oder Nicht-Teilnehmer praktiziert werden); (ii) die Identität eines einzelnen Individuums (d. h. die Erfindung kann von einer Gruppe von Individuen, wie z. B. einer Familie, oder nicht greifbaren oder fiktiven Einheiten wie z. B. einem Unternehmen benutzt werden); oder (iii) irgendeine greifbare ”Modul”-Ausrüstung oder Hardware, beinhaltet oder erfordert.It will also be appreciated that while the term "Subscriber Identity Module" is used herein (eg, SIM, USIM, CSIM, eSIM, etc.), this term by no means necessarily implies either (i) use by a subscriber per se (ie, the invention may be practiced by a participant or non-participant); (ii) the identity of a single individual (i.e., the invention may be used by a group of individuals, such as a family, or intangible or fictitious entities, such as a corporation); or (iii) any tangible "module" equipment or hardware, includes or requires.
Subscriber Identity Module(SIM)-BetriebSubscriber Identity Module (SIM) operation
Im Kontext von zellularen UMTS-Netzwerken des Standes der Technik umfasst ein Benutzergerät (UE) eine mobile Vorrichtung und ein Universal Subscriber Identity Modul (USIM). Das USIM ist eine logische Softwareeinheit, die auf einer physikalischen Universal Integrated Circuit Card (UICC) gespeichert ist und von ihr ausgeführt wird. Eine Vielzahl von Informationen sind in dem USIM gespeichert, wie z. B. Teilnehmerinformation sowie auch die Schlüssel und Algorithmen, die zur Authentifizierung mit dem Netzwerkbetreiber benutzt werden, um die drahtlosen Netzwerkdienste zu erhalten. Bei einigen alternativen Implementierungen sind die Schlüssel und/oder kryptografischen Algorithmen in dem Betriebssystem der UICC gespeichert. Die USIM-Software basiert auf der Java Card Programmiersprache. Java Card ist eine Untermenge der Java-Programmiersprache, die für eingebettete Vorrichtungen vom ”Karten”-Typ modifiziert worden ist (wie z. B. die zuvor genannte UICC).In the context of prior art cellular UMTS networks, a user equipment (UE) comprises a mobile device and a Universal Subscriber Identity Module (USIM). The USIM is a logical software unit stored on and executed by a Universal Universal Circuit Card (UICC). A variety of information is stored in the USIM, such as: B. subscriber information as well as the keys and algorithms used to authenticate with the network operator to obtain the wireless network services. In some alternative implementations, the keys and / or cryptographic algorithms are stored in the UICC's operating system. The USIM software is based on the Java Card programming language. Java Card is a subset of the Java programming language that has been modified for "card" type embedded devices (such as the aforementioned UICC).
Im Allgemeinen sind UICCs mit einem USIM vor der Verteilung an den Teilnehmer programmiert. Das Vorprogrammieren oder ”Personalisieren” ist spezifisch für jeden Netzwerkbetreiber. Beispielsweise ist dem USIM vor der Verwendung eine International Mobile Subscriber Identify (IMSI), ein einzigartiger Integrated Circuit Card Identifier (ICCID) und ein spezifischer Authentifizierungsschlüssel (K) zugeordnet. Der Netzwerkbetreiber speichert die Zuordnung in einem Register, das in dem Authentifizierungszentrum (AuC) des Netzwerks enthalten ist. Nach dem Personalisieren kann die UICC an die Teilnehmer verteilt werden. Nun Bezug nehmend auf die
Wenn das UE die RAND und AUTN empfängt, verifiziert die USIM, ob die empfangene AUTN gültig ist. Wenn dies so ist, benutzt das UE die empfangene RAND, um seine eigene Antwort zu berechnen (RES) unter Verwendung des gespeicherten Schlüssels K und des gleichen Algorithmus, der die XRES generiert hat. Das UE gibt die RES zurück zu dem SN. Das SN vergleicht die XRES mit der empfangenen RES und, wenn sie zusammenpassen, autorisiert das SN das UE, die Drahtlosnetzwerkdienste des Betreibers zu benutzen.When the UE receives the RAND and AUTN, the USIM verifies that the received AUTN is valid. If so, the UE uses the received RAND to calculate its own response (RES) using the stored key K and the same algorithm that generated the XRES. The UE returns the RES back to the SN. The SN compares the XRES with the received RES and, if they match, the SN authorizes the UE to use the operator's wireless network services.
Zusätzlich dazu, dass die UICC mit einem USIM programmiert ist, ist die UICC im Allgemeinen mit anderen Anwendungen programmiert, die eine verbesserte Funktionalität für die UICC bereitstellen. Allgemeine Beispiele solcher Anwendungen sind ein Telefonbuch oder ein USIM Application Toolkit (USAT). Das USAT wird typischerweise als eine Value Added Service-Technologie verwendet, die das Kommunikationsprotokoll zwischen der UICC und der Vorrichtung erweitert.In addition to having the UICC programmed with a USIM, the UICC is generally programmed with other applications that provide enhanced functionality for the UICC. Common examples of such applications are a telephone book or a USIM Application Toolkit (USAT). The USAT is typically used as a value added service technology that extends the communication protocol between the UICC and the device.
Verschlüsselung/SchlüsselschemataEncryption / key schemes
Asymmetrische Schlüsselschemata verwenden unterschiedliche Schlüssel, um Nachrichten zu verschlüsseln und zu entschlüsseln, und daher teilen sich der Verschlüsseler und der Entschlüsseler nicht denselben Schlüssel. Symmetrische Schlüsselschemata verwenden denselben Schlüssel (oder trivial transformierte Schlüssel) sowohl zum Verschlüsseln als auch zum Entschlüsseln. Der Rivest, Shamir und Adleman-(RSA)-Algorithmus ist ein Typ von öffentlicher/privater Schlüsselpaarkryptografie, der allgemein im Stand der Technik benutzt wird, aber es wird erkannt werden, dass die vorliegende Erfindung keineswegs auf den RSA-Algorithmus beschränkt ist. Öffentliche/private Kryptografieschemata können verwendet werden, um eine Nachricht zu verschlüsseln und/oder Signaturen zu erzeugen. Spezifisch kann eine Nachricht mit einem privaten Schlüssel verschlüsselt werden und mit einem öffentlichen Schlüssel entschlüsselt werden, wodurch gewährleistet wird, dass die Nachricht nicht beim Übergang verändert worden ist. Ähnlich kann eine Signatur, die mit dem privaten Schlüssel erzeugt worden ist, mit dem öffentlichen Schlüssel verifiziert werden, was gewährleistet, dass die Einheit, die die Signatur erzeugt, legitimiert ist. Bei beiden Benutzungen wird der private Schlüssel versteckt gehalten und der öffentliche Schlüssel wird frei verteilt.Asymmetric key schemes use different keys to encrypt and decrypt messages, and therefore the encryptor and decryptor do not share the same key. Symmetric key schemes use the same key (or trivially transformed key) for both encryption and decryption. The Rivest, Shamir, and Adleman (RSA) algorithms are a type of public / private key pair cryptography is generally used in the art, but it will be appreciated that the present invention is by no means limited to the RSA algorithm. Public / private cryptographic schemes can be used to encrypt a message and / or generate signatures. Specifically, a message may be encrypted with a private key and decrypted with a public key, thereby ensuring that the message has not been altered at the transition. Similarly, a signature created with the private key can be verified with the public key, which ensures that the entity that generates the signature is legitimated. In both uses, the private key is kept hidden and the public key is distributed freely.
Gerätdevice
Als eine kurze Randbemerkung können die UICCs des Standes der Technik (z. B. eine SIM-Karte) frei zwischen mobilen Vorrichtungen bewegt werden, aber das SIM selbst ist in der UICC fest codiert. Während SIM-Karten mit vielfachen SIMs vorprogrammiert werden können (z. B. ein USIM und ein CSIM usw.), enthalten die bestehenden Entwicklungen allgemein nur ein einzelnes SIM. Gemäß bestehenden SIM-Vertrauensarchitekturen ist die mobile Vorrichtung keine vertrauenswürdige Einheit; daher muss die SIM-Karte bestimmen, ob die mobile Vorrichtung kompromittiert worden ist, bevor Zugriff gewährt wird. Tatsächlich ist die SIM nur konfiguriert, um vertrauliche Kommunikationen mit einem Heimnetzwerk (HN) oder einem Serving Netzwerk (SN) aufzubauen, das Zugriff auf geeignete kryptografische Geheimnisse hat.As a brief aside, the prior art UICCs (eg, a SIM card) may be moved freely between mobile devices, but the SIM itself is hard-coded in the UICC. While SIM cards can be preprogrammed with multiple SIMs (e.g., a USIM and a CSIM, etc.), existing developments generally include only a single SIM. According to existing SIM trust architectures, the mobile device is not a trusted entity; therefore, the SIM card must determine if the mobile device has been compromised before granting access. In fact, the SIM is only configured to establish confidential communications with a home network (HN) or a serving network (SN) that has access to appropriate cryptographic secrets.
Zusätzlich gibt es keinen Mechanismus bei bestehenden Lösungen zum Authentifizieren einer SIM-Karte zu einer anderen SIM-Karte, daher ist die ”Vertrauensgrenze” jeder SIM-Karte auf die Karte selbst beschränkt. Teilen von Information zwischen SIM-Karten erfordert, dass eine mobile Vorrichtung sicher auf jede SIM-Karte zugreifen kann und extern Information zwischen SIM-Karten transferiert.In addition, there is no mechanism in existing solutions for authenticating a SIM card to another SIM card, so the "trust limit" of each SIM card is limited to the card itself. Sharing information between SIM cards requires that a mobile device can securely access each SIM card and externally transfer information between SIM cards.
Im Gegensatz dazu ist gemäß einem Aspekt der vorliegenden Erfindung ein sicheres Element (UICC, eUICC usw.) konfiguriert, um vielfache SIM-Elemente zu speichern, die hiernach als Electronic Subscriber Identity Modules (eSIM) bezeichnet werden. Jedes eSIM ist eine Softwareemulation eines typischen USIM, und enthält analoges Programmieren und damit verbundene Benutzerdaten. Bei einigen Varianten kann ein eSIM zusätzliche Software und/oder Anwendungen zusätzlich zu den USIM-Anwendungen umfassen. Bei einer beispielhaften Ausführungsform ist eine eingebettete UICC (eUICC), die in einer mobilen Vorrichtung residiert, zur Benutzung mit einer Advanced Subscriber Identity Toolkit-Softwareschicht konfiguriert, um die vielfachen eSIMs zu verwalten und darauf zuzugreifen, die darauf gespeichert sind. Verschiedene Ausführungsbeispiele der vorliegenden Erfindung haben eine permanent montierte eUICC-Komponente, die nicht ohne große Anstrengung von der mobilen Vorrichtung entfernt werden kann. Außerdem, während die eUICC noch eine Vertrauensgrenze mit der mobilen Vorrichtung durchsetzt, sind die vielfachen eSIMs intern innerhalb der eUICC-Vertrauensgrenze gespeichert und können sicher innerhalb der eUICC-Vertrauensgrenze modifiziert und/oder manipuliert werden.In contrast, according to one aspect of the present invention, a secure element (UICC, eUICC, etc.) is configured to store multiple SIM elements, hereafter referred to as Electronic Subscriber Identity Modules (eSIM). Each eSIM is a software emulation of a typical USIM, and includes analog programming and related user data. In some variants, an eSIM may include additional software and / or applications in addition to the USIM applications. In an exemplary embodiment, an embedded UICC (eUICC) resident in a mobile device is configured for use with an Advanced Subscriber Identity Toolkit software layer to manage and access the multiple eSIMs stored thereon. Various embodiments of the present invention have a permanently assembled eUICC component that can not be removed from the mobile device without great effort. In addition, while the eUICC still enforces a trust barrier with the mobile device, the multiple eSIMs are stored internally within the eUICC trust boundary and can be safely modified and / or manipulated within the eUICC trust boundary.
Bezug nehmend jetzt auf die
Wie gezeigt umfasst der Anwendungsprozessor
Das sichere Element
Das sichere Element umfasst eine virtuelle oder elektronische Einheit, wie z. B. eine Softwareanwendung, die hiernach als eine Embedded Universal Integrated Circuit Card (eUICC) bezeichnet wird. Bei einer solchen Variante ist die eUICC in der Lage, vielfache eSIMs zu speichern und zu verwalten. Die eUICC wählt ein eSIM basierend auf der ICCID des eSIM aus. Wenn die eUICC das gewünschte(n) eSIM(s) auswählt, kann das UE ein Authentifizierungsverfahren initiieren, um drahtlose Netzwerkdienste von dem Netzwerkbetreiber zu erhalten, der dem eSIM entspricht. Während die vorangegangene Auswahl auf ICCID basiert, wird der Fachmann erkennen, dass andere Typen von Identifizierern verwendet werden können für das eSIM-Management, wobei das ICCID rein veranschaulichend ist.The secure element comprises a virtual or electronic unit, such as A software application, hereafter referred to as an Embedded Universal Integrated Circuit Card (eUICC). In such a variant, the eUICC is able to store and manage multiple eSIMs. The eUICC selects an eSIM based on the ICCID of the eSIM. When the eUICC selects the desired eSIM (s), the UE may initiate an authentication process to obtain wireless network services from the network operator that corresponds to the eSIM. While the foregoing selection is based on ICCID, those skilled in the art will recognize that other types of identifiers may be used for eSIM management, the ICCID being merely illustrative.
Zusätzlich umfasst das sichere Element eine logische Einheit, die beim Verwalten einer Vielzahl von eSIMs nützlich ist, die hiernach als die ”Toolkit”-Anwendung bezeichnet wird. Bei einer beispielhaften Ausführungsform ist die Toolkit-Anwendung eine Advanced Subscriber Identity Toolkit-Softwareanwendung, die intern in dem sicheren Element ausgeführt wird. Jedes eSIM enthält seine eigenen Daten, wie z. B. Telefonbuch-Kontakte, zugeordnete Telefoneinstellungen, Webseiten-Lesezeichen und Dienstprofile für andere Vorrichtungen, mit denen das Gerät kommunizieren kann und/oder die es benutzt. Ein Beispiel von Daten sind z. B. bedingte Umschalt-Präferenzen, die durch den Benutzer (und/oder den Netzwerkbetreiber) definiert sind und die nützlich zum Bestimmen sind, welches eSIM auf der Vorrichtung aktiv sein sollte. Beispielsweise können solche Umschalt-Präferenzen auf der Tageszeit oder dem Wochentag, dem physikalischen Ort der Vorrichtung, einem benutzten Telefonbuch-Kontakt, einem verfügbaren Netzwerkdienst (z. B. ein zellularer Sprach- oder Datennetzwerkdienste), dem Benutzungskontext (z. B. Beruf, persönlich), dem Typ der Kommunikation (z. B. Sprache gegenüber Daten), usw. beruhen.In addition, the secure element includes a logical unit useful in managing a plurality of eSIMs, hereafter referred to as the "toolkit" application. In an exemplary embodiment, the toolkit application is an Advanced Subscriber Identity Toolkit software application executed internally in the secure element. Each eSIM contains its own data, such as: Phone book contacts, associated phone settings, web page bookmarks, and service profiles for other devices that the device can communicate with and / or use. An example of data is z. Conditional switching preferences defined by the user (and / or the network operator) that are useful for determining which eSIM should be active on the device. For example, such switching preferences may be based on the time of day or the day of the week, the physical location of the device, a used phonebook contact, an available network service (eg, cellular voice or data network services), the context of use (e.g. personal), the type of communication (eg voice versus data), etc.
Zur Klarstellung, wie hierin verwendet, beziehen sich die Begriffe ”aktiv” und ”inaktiv” auf den Ausführungsstatus des Zugriffssteuerungsclienten und nicht den derzeitigen Verbindungsstatus (d. h. ein aktiver Zugriffssteuerungsclient kann einen Verbindungskontext mit dem Netzwerk haben oder nicht). Daher kann es von den Fachleuten in dem relevanten Fachgebiet begrüßt werden, dass ein Zugriffssteuerungsclient, der durch das sichere Element ausgeführt wird, ”aktiv” ist, wohingegen ein Zugriffssteuerungsclient, der nicht ausgeführt wird, ”inaktiv” ist.For purposes of clarification, as used herein, the terms "active" and "inactive" refer to the execution status of the access control client and not the current connection status (i.e., an active access control client may or may not have a connection context with the network). Therefore, it may be appreciated by those skilled in the relevant art that an access control client being executed by the secure element is "active," whereas an access control client that is not being executed is "inactive."
In einem Ausführungsbeispiel stellt die logische Advanced Subscriber Identity Toolkit-Einheit eine zweite Schnittstelle zwischen den eUICC- und den eSIM-Daten bereit, was dem Gerät erlaubt, auf irgendwelche der eSIM-Daten zuzugreifen, unabhängig davon, welches eSIM aktiv verwendet wird. Als ein kurzer Seitenaspekt erfordern existierende SIM-Karten typischerweise, dass der Benutzer eine Zugriffsbedingung erfüllt (z. B. ein PIN-Code, Passwort, administrativen Code usw.). Außerdem ist bestehenden Vorrichtungen untersagt, mehr als ein aktives SIM zu einem Zeitpunkt zu unterhalten. Demzufolge sind Daten, die in der SIM-Karte gespeichert sind, effektiv nur verfügbar, wenn die SIM-Karte aktiv in Benutzung ist. Im Gegensatz dazu stellt das beispielhafte Advanced Subscriber Identity Toolkit eine zweite Schnittstelle bereit, die unterschiedliche Privilegien und/oder Erlaubnisse von den primären eSIM-Zugriffen hat. Beispielsweise kann das Gerät das Advanced Subscriber Identity Toolkit benutzen, um Telefonbuchkontakte über mehrere eSIMs mit dem Gerät zu suchen und zu teilen. Bei einem anderen Beispiel kann das Advanced Subscriber Identity Toolkit verwendet werden, um automatisches und im Wesentlichen nahtloses Umschalten zwischen unterschiedlichen eSIMs durch Überwachen einer oder mehrerer Bedingungen und Vergleichen der überwachten Bedingungen gegenüber benutzerdefinierten Präferenzen zu erleichtern.In one embodiment, the Advanced Subscriber Identity Toolkit logical unit provides a second interface between the eUICC and eSIM data, allowing the device to access any of the eSIM data, regardless of which eSIM is actively used. As a brief side aspect, existing SIM cards typically require the user to meet an access condition (eg, a PIN code, password, administrative code, etc.). In addition, existing devices are prohibited from maintaining more than one active SIM at a time. As a result, data stored in the SIM card is effectively only available when the SIM card is actively in use. In contrast, the exemplary Advanced Subscriber Identity Toolkit provides a second interface that has different privileges and / or permissions from the primary eSIM accesses. For example, the device may use the Advanced Subscriber Identity Toolkit to search and share phonebook contacts across multiple eSIMs with the device. In another example, the Advanced Subscriber Identity Toolkit can be used to facilitate automatic and substantially seamless switching between different eSIMs by monitoring one or more conditions and comparing the monitored conditions to user-defined preferences.
Bei einer beispielhaften Ausführungsform kann auf das sichere Element
Bei einer beispielhaften Implementierung der vorliegenden Erfindung umfasst die Vorrichtung mehrere drahtlose Schnittstellen und Baseband-Prozessoren
Zusätzlich kann bei verschiedenen Ausführungsbeispielen das Gerät
Nun zurück auf
Bei einer solchen beispielhaften Variante ist das Advanced Subscriber Identity Toolkit mit weniger Restriktionen und schnelleren Fähigkeiten für bestimmte Zugriffstypen konfiguriert (als existierende eSIM-Zugriffe). In einigen Fällen erfordern die reduzierten Restriktionen noch höhere Niveaus von administrativen Privilegien über generische Benutzerprivilegien. Der Fachmann in der relevanten Technik wird leicht erkennen, dass verschiedene Typen von gespeicherter Information, die mit einem eSIM assoziiert sind, mit unterschiedlichen Sicherheitsgraden gehandhabt werden können; beispielsweise kann netzwerkspezifische Kryptografie sehr eng geschützt und kontrolliert werden, wohingegen individuelle Benutzerdaten mit einem niedrigeren Grad an Schutz geschützt werden kann, während generischen oder universellen Daten überhaupt kein Schutz gegeben wird. Während existierende SIM-Karten nur ein einzelnes Zugriffsprotokoll bereitstellen (und daher immer das höchste Sicherheitsniveau erfordern, auch für triviale Transaktionen), kann ein zweites (oder sogar ein drittes) Zugriffsprotokoll für das Advanced Subscriber Identity Toolkit angemessen an die Privilegniveaus der zugeordneten Transaktion angepasst sein (d. h. triviale Transkationen können mit generischen Privilegien durchgeführt werden).In such an exemplary variant, the Advanced Subscriber Identity Toolkit is configured with fewer restrictions and faster capabilities for certain access types (as existing eSIM accesses). In some cases, the reduced restrictions require even higher levels of administrative privileges over generic user privileges. One skilled in the relevant art will readily recognize that various types of stored information associated with an eSIM can be handled at different levels of security; for example, network-specific cryptography can be very tightly protected and controlled, whereas individual user data can be protected with a lower level of protection, while generic or universal data is not given any protection at all. While existing SIM cards provide only a single access protocol (and thus always require the highest level of security, even for trivial transactions), a second (or even a third) access protocol for the Advanced Subscriber Identity Toolkit may be appropriately adapted to the privilege levels of the associated transaction (ie trivial transactions can be done with generic privileges).
Beispielsweise betrachte man ein Advanced Subscriber Identity Toolkit, das auf das Hinzufügen, Löschen und/oder Wiederfinden von Kontaktinformation und/oder Manipulieren eines Anrufs und/oder eine Nachrichtenhistorie beschränkt ist. Während die Benutzerinformation vertraulich ist und geschützt sein sollte, wird begrüßt, dass existierende Sicherheits- und administrative Privilegien, die durch den Benutzer verwaltet werden, im Allgemeinen ausreichend zum Schützen der Benutzerinformation sind. Demgemäß kann der Zugriff auf das vorangehende Advanced Subscriber Identity Toolkit auf die gleiche Weise geschützt werden (z. B. über ein vom Benutzer bestimmtes Passwort usw.). Bei einigen Varianten kann das Advanced Subscriber Identity Toolkit weiter mehr stringente Sicherheitsniveaus umfassen, z. B. Buchhaltung und/oder Abrechnungsinformation. Beispielsweise kann ein administratives Privileg erforderlich sein, um sich Abrechnungsinformation anzuschauen. Außerdem kann bei einigen Varianten ein administratives Masterprivileg bereitgestellt werden, z. B. für Servicetechniker und/oder anderes speziell ausgebildetes Personal.For example, consider an Advanced Subscriber Identity Toolkit that is limited to adding, deleting and / or retrieving contact information and / or manipulating a call and / or a message history. While the user information is confidential and should be protected, it is appreciated that existing security and administrative privileges managed by the user are generally sufficient to protect user information. Accordingly, access to the previous Advanced Subscriber Identity Toolkit can be protected in the same manner (eg, via a user-specified password, etc.). In some variants, the Advanced Subscriber Identity Toolkit may further include more stringent security levels, e.g. B. accounting and / or billing information. For example, an administrative privilege may be required to view billing information. In addition, in some variants, an administrative master privilege may be provided, e.g. B. for service technicians and / or other specially trained personnel.
Bei einem noch anderen Ausführungsbeispiel ist das Advanced Subscriber Identity Toolkit konfiguriert, um Zugriff auf einen gemeinsamen Satz von Daten durch beide eSIMs bereitzustellen und/oder freien Zugriff auf den eSIM-Datensatz für jedes eSIM bereitzustellen. Bei einer Implementierung ist die eUICC mit einem ersten Speicherabschnitt für Netzwerkdaten und eSIM-Daten konfiguriert und einem zweiten Speicherabschnitt für Benutzerdaten. Auf diese Weise hat jedes eSIM Zugriff auf den gemeinsamen Speicherabschnitt während es noch seinen eigenen individuellen Speicher bewahrt. Bei anderen Implementierungen ist die eUICC so konfiguriert, dass jedes eSIM einen unterschiedlichen Speicherraum hat. Bei jeder Implementierung kann das Advanced Subscriber Identity Toolkit verwendet werden, um Zugriff auf Benutzerdaten zu verwalten. In yet another embodiment, the Advanced Subscriber Identity Toolkit is configured to provide access to a common set of data through both eSIMs and / or to provide free access to the eSIM record for each eSIM. In one implementation, the eUICC is configured with a first storage section for network data and eSIM data and a second storage section for user data. In this way, each eSIM has access to the shared memory section while still preserving its own individual memory. In other implementations, the eUICC is configured so that each eSIM has a different memory space. For each implementation, the Advanced Subscriber Identity Toolkit can be used to manage access to user data.
Die
Bei einigen Ausführungsbeispielen kann das Advanced Subscriber Identity Toolkit
Wie gezeigt sind die erste Schnittstelle für das gemeinsame Betriebssystem
Verfahrenmethod
Bezug nehmend nun auf
Bei Schritt
Bei einem Ausführungsbeispiel hat das sichere Element eine einzelne Schnittstelle, die logisch in (i) die Toolkit-Anwendung und (ii) die Zugriffssteuerungsclienten-Anwendungen aufgeteilt ist. Beispielsweise umfassen SIM-Kartenschnittstellen typischerweise einen Takt, ein Rücksetzen und eine einzelne Eingabe/Ausgabe (IO). Die IO-Leitung ist getaktet, um zu lesen und zu schreiben (und kann interpretiert werden als Daten, Adressen und/oder Befehle). Die Toolkit-Anwendung kann mit einer Serie von spezialisierten Befehlen versehen sein, einem unterschiedlichen Speicheradressraum, einem Betriebsmodusschalter usw. Beispielsweise kann ein sicheres Element eine einzelne gemeinsame Schnittstelle haben, die sowohl SIM-Kartenzugriffe als auch Toolkit-Anwendungszugriffe akzeptiert. Bei anderen beispielhaften Konfigurationen wird das sichere Element physikalisch oder logisch zwischen SIM-Kartenzugriffen und Toolkit-Anwendungszugriffen umgeschaltet (z. B. durch Schreiben zu einem Auswahlregister, Setzen eines Modusschalters usw.).In one embodiment, the secure element has a single interface logically divided into (i) the toolkit application and (ii) the access control client applications. For example, SIM card interfaces typically include a clock, a reset, and a single input / output (IO). The IO line is clocked to read and write (and can be interpreted as data, addresses and / or commands). The toolkit application may be provided with a series of specialized instructions, a different memory address space, an operating mode switch, etc. For example, a secure item may have a single common interface that accepts both SIM card access and toolkit application accesses. In other example configurations, the secure element becomes physically or logically switched between SIM card access and toolkit application accesses (eg, by writing to a selection register, setting a mode switch, etc.).
Bei anderen Ausführungsbeispielen ist das sichere Element mit einer unterschiedlichen physikalischen Schnittstelle für jede der Toolkit-Anwendungen und der Zugriffssteuerungsclienten-Anwendungen versehen (d. h. zwei Schnittstellen). Beispielsweise, wie zuvor angegeben, kann eine SIM-Kartenschnittstelle einen Takt, ein Rücksetzen und eine einzelne Eingabe/Ausgabe (IO) umfassen, wohingegen ein getrennter Adress- und Datenbus für den Toolkit-Zugriff verwendet wird. Es wird auch begrüßt werden, dass die zwei oder mehreren Schnittstellen ein oder mehrere gemeinsame Merkmale teilen können (z. B. Teilen eines Taktes und Rücksetzen, aber Verwenden von getrennten Daten/Adressbussen).In other embodiments, the secure element is provided with a different physical interface for each of the toolkit applications and the access control client applications (i.e., two interfaces). For example, as previously indicated, a SIM card interface may include a clock, a reset, and a single input / output (IO), whereas a separate address and data bus is used for toolkit access. It will also be appreciated that the two or more interfaces may share one or more common features (eg, dividing a clock and resetting, but using separate data / address busses).
Bei einer Variante ist der Anforderer ein Benutzer. Beispielsweise kann ein Benutzer Zugriff auf Telefonbuch-Kontakte anfordern, die einem (oder einer Untermenge) des einen oder der mehreren Zugriffssteuerungsclienten zugeordnet sind. Im Allgemeinen wird begrüßt, dass ein Benutzer solche Anforderungen über eine grafische Benutzerschnittstelle (GUI) durchführen wird, die von dem Anwendungsprozessor ausgeführt wird; andere Formen von Schnittstellen sind jedoch in Übereinstimmung mit der Erfindung möglich. Beispielsweise kann die Vorrichtung einen exponierten Knopf oder eine andere physikalische Einrichtung zum Auslösen bestimmter Operationen haben (z. B. SIM-Sperre, SIM-Austausch usw.).In one variant, the requester is a user. For example, a user may request access to phonebook contacts associated with one (or a subset) of the one or more access control clients. In general, it is appreciated that a user will make such requests via a graphical user interface (GUI) that is executed by the application processor; however, other forms of interfaces are possible in accordance with the invention. For example, the device may have an exposed button or other physical device to initiate certain operations (eg, SIM lock, SIM exchange, etc.).
Bei einer anderen Variante kann der Anforderer eine Softwareanwendung sein, die auf einem Prozessor der Vorrichtung ausgeführt wird. Beispielsweise, wenn eSIM-Daten verwendet werden, um eine automatische Umschaltung zwischen mehreren eSIMs zu erleichtern, kann ein Baseband-Prozessor und/oder Modem der Host-Funkvorrichtung (z. B. Smartphone) gespeicherte Datenumschaltkriterien für jedes eSIM anfordern, um beim automatischen Bestimmen zu assistieren, welches bestimmte eSIM aktiv auf der Vorrichtung sein sollte. Bei anderen Beispielen können eSIM-Daten durch einen Anwendungsprozessor angefordert werden, um beim persönlichen Kontaktinformationsmanagement zu assistieren usw.In another variant, the requestor may be a software application executing on a processor of the device. For example, if eSIM data is used to facilitate automatic switching between multiple eSIMs, a baseband processor and / or modem of the host wireless device (eg, smartphone) may request stored data switching criteria for each eSIM to automatically determine to assist which particular eSIM should be active on the device. In other examples, eSIM data may be requested by an application processor to assist in personal contact information management, etc.
Bei noch einer anderen Variante kann der Anforderer Software sein, die intern durch das eSIM selbst ausgeführt wird, oder ein anderes eSIM. Beispielsweise kann ein erstes eSIM eine Synchronisierung von persönlichen Kontaktinformationen mit einem zweiten eSIM anfordern. Bei noch anderen Beispielen kann ein erstes eSIM automatisch sich selbst in Übereinstimmung mit Vorrichtungseinstellungen konfigurieren, die mit einem zweiten eSIM assoziiert sind, wie z. B. eine anfängliche Hinzufügung des ersten eSIM zu einer UICC.In yet another variation, the requestor may be software executed internally by the eSIM itself or another eSIM. For example, a first eSIM may request a synchronization of personal contact information with a second eSIM. In yet other examples, a first eSIM may automatically configure itself in accordance with device settings associated with a second eSIM, such as: For example, an initial addition of the first eSIM to a UICC.
Der Fachmann in der relevanten Technik wird erkennen, dass Software einen breiten Bereich von Funktionalitäten, Fähigkeiten und/oder Privilegien überspannt. Bekannte Beispiele von Software umfassen, ohne Einschränkung: Firmware, Vorrichtungstreiber auf niedrigem Niveau, Betriebssystemtreiber (OS), native Vorrichtungsanwendungen, Drittpartei-Softwareanwendungen, vernetzte Anwendungen und virtuelle Maschinen. Demgemäß kann bei einigen Ausführungsbeispielen der vorliegenden Erfindung die Toolkit-Anwendung weiter unterschiedliche Softwarefähigkeiten basierend auf dem Typ der Software des Anforderers herausstellen. Beispielsweise können einem Vorrichtungstreiber auf niedrigem Niveau unterschiedliche Fähigkeiten und Funktionen gegeben werden als, z. B. einer vernetzten Anwendung.Those skilled in the relevant art will recognize that software spans a wide range of functionality, capabilities, and / or privileges. Known examples of software include, without limitation: firmware, low level device drivers, operating system drivers (OS), native device applications, third party software applications, networked applications, and virtual machines. Accordingly, in some embodiments of the present invention, the toolkit application may further highlight different software capabilities based on the type of requestor's software. For example, a device driver at a low level may be given different capabilities and functions than, e.g. B. a networked application.
Als eine kurze Randbemerkung umfassen bekannte Bespiele von Daten ohne Beschränkung: bedingte Betriebskriterien für Zugriffssteuerungsclienten (z. B. Einstellungen für automatisches SIM-Umschalten usw.), Webseitenlesezeichen, Account-Passwortlisten, Anruf und/oder Nachrichtenhistorie, Benutzer- oder finanzielle Account-Information, Vorrichtungsprofileinstellungen, Softwareanwendungen usw.As a brief aside, known examples of data include, without limitation, conditional operating criteria for access control clients (e.g., automatic SIM switch settings, etc.), web page bookmarks, account password lists, call and / or message history, user or financial account information , Device profile settings, software applications, etc.
Bekannte Beispiele von unterstützten Datenzugriffen umfassen, aber sind nicht darauf beschränkt: Wiedergewinnen von Daten, Speichern von Daten, Modifizieren von Daten (z. B. Überschreiben oder Ersetzen), Ausführen von Befehlen, Bestimmen der Datenvalidität (z. B. Durchführen einer zyklischen Redundanzüberprüfung (CRC), kryptografischer Einweg-Hash, oder eine andere Integritätsüberprüfung), Erlauben/Sperren von Merkmalen usw. Außerdem wird begrüßt, dass bestimmte Typen von Zugriffen komplex sein können und/oder erfordern, dass die Toolkit-Anwendung vielfache interne Transaktionen durchführt. Tatsächlich ist ein herausragender Vorteil der hier offenbarten beispielhaften Toolkit-Anwendung, dass komplexe Transaktionen intern an dem sicheren Element durchgeführt werden können. Existierender SIM-Kartenzugriff wird über ISO 7816 Signalisieren durchgeführt, das sehr viel langsamer ist als der eigene interne Zugriff des sicheren Elements. Beispielsweise basiert eine einfache Leseanforderung über das ICC ISO 7816 Protokoll auf einer verhandelten Geschwindigkeit und kann maximal mehrere hundert kbps (Kilobits pro Sekunde) erreichen.Known examples of supported data access include, but are not limited to: retrieving data, storing data, modifying data (eg, overwriting or replacing), executing instructions, determining data validity (eg, performing a cyclic redundancy check (CRC), one-way cryptographic hash, or other integrity check, feature allowance / lock, etc. It is also appreciated that certain types of access may be complex and / or require the toolkit application to perform multiple internal transactions. In fact, an outstanding advantage of the example toolkit application disclosed herein is that complex transactions can be performed internally on the secure element. Existing SIM card access is performed via ISO 7816 signaling, which is much slower than the secure element's own internal access. For example, a simple read request based on the ICC ISO 7816 protocol is negotiated at a negotiated speed and can reach a maximum of several hundred kbps (kilobits per second).
Bei Schritt
Beispielsweise kann ein Benutzer eine Vereinigung eines ersten Telefonbuchs, dass einem ersten eSIM zugeordnet ist, und eines zweiten Telefonbuchs, das einem zweiten eSIM zugeordnet ist, anfordern. Die Toolkit-Anwendung kann zusätzlich eine geeignete Zugriffs-PIN für eine oder beide der eSIMs anfordern (oder den Benutzer dazu anregen). Bei anderen Beispielen kann der Benutzer Zugriff auf Abrechnungsinformation anfordern, die einem eSIM zugeordnet ist. Reagierend kann die Toolkit-Anwendung bei dem Benutzer nach einem Passwort (oder PIN) nachfragen, bevor Kreditkarteninformation bereitgestellt wird. Bei noch einem anderen Beispiel kann eine Drittpartei-Anwendung Benutzerdaten des eSIM anfordern, um bestimmte Funktionalitäten zu erlauben (z. B. In-App-Zahlungen, Benutzerhistorie-Statistiken usw.), die Toolkit-Anwendung kann verifizieren, dass die Drittpartei-Anwendung eine Erlaubnis bekommen hat, auf die persönliche Information des Benutzers zuzugreifen, bevor die angeforderten Daten bereitgestellt werden.For example, a user may request a union of a first phone book associated with a first eSIM and a second phone book associated with a second eSIM. The toolkit application may additionally request (or encourage the user) an appropriate access PIN for one or both of the eSIMs. In other examples, the user may request access to accounting information associated with an eSIM. Responsively, the toolkit application may ask the user for a password (or PIN) before providing credit card information. In yet another example, a third-party application may request eSIM user data to allow certain functionalities (eg, in-app payments, user history statistics, etc.), the toolkit application may verify that the third-party application has been granted permission to access the user's personal information before the requested data is provided.
Wenn die Toolkit-Anwendung bestimmt, dass eine unzureichende Erlaubnis vorliegt, um auf Daten zuzugreifen, dann wird die Anforderung nach Zugriff abgelehnt (Schritt
Außerdem wird der Fachmann in der relevanten Technik erkennen, dass die sensitive Natur von Inhalten des Zugriffssteuerungsclienten zusätzliche Schichten von Sicherheit erfordern kann, um böswillige Angriffe zu verhindern. Beispielsweise können verschiedene Ausführungsbeispiele der vorliegenden Erfindung konfiguriert sein, um zusätzlich unter anderem Eingabevalidierungen (d. h. Anforderungen sind gut formiert und erfüllen erwartete Eingaben), Authentifizierung/Autorisierung, Integritätsüberprüfung, Sitzungsmanagement (z. B. eine Sitzung bleibt nicht offen oder greift auf Inhalten falsch zu, usw.), Ausnahmeverwaltung (d. h. Fehlerbedingungen werden geeignet gehandhabt), und/oder Auditing/Logging durchzuführen.In addition, those skilled in the relevant art will recognize that the sensitive nature of access control client content may require additional layers of security to prevent malicious attacks. For example, various embodiments of the present invention may be configured to additionally include input validations (ie, requests are well formed and meet expected inputs), authentication / authorization, integrity checking, session management (eg, a session does not remain open or access content incorrectly , etc.), exception management (ie error conditions are handled appropriately), and / or auditing / logging.
Bei einem anderen Beispiel kann eine Anforderung autorisiert werden gemäß einem Zertifikat. Beispielsweise kann die Anforderer-Software ein Zertifikat präsentieren müssen, das von einer vertrauenswürdigen dritten Partei unterzeichnet ist, was anzeigt, dass die Anforderer-Software für den angeforderten Zugriff autorisiert ist. Ein Beispiel solch eines Zertifikats umfasst eine Unterschrift (einer vertrauenswürdigen dritten Partei), die mit einer Software-Identifizierung und/oder Vorrichtungsidentifizierung gehasht worden ist. Bei einem anderen solchen Beispiel wird die Anforderung gemäß dem Privilegniveau der Anforderer-Software verifiziert. Beispielsweise kann man ein System betrachten, bei dem das Betriebssystem ein erstes Privilegniveau, Drittpartei-Software ein zweites Privilegniveau und der Kommunikationssoftwarestapel noch ein anderes Privilegniveau hat. Bei einigen Varianten kann der Benutzer zusätzlich dazu in der Lage sein, eines oder mehrere Privilegniveaus zu konfigurieren (z. B. bestimmten Drittpartei-Anwendungen mehr Zugriff zu gewähren oder Privilegien davon zurückzuziehen).In another example, a request may be authorized according to a certificate. For example, the requester software may need to present a certificate signed by a trusted third party, indicating that the requester software is authorized for the requested access. An example of such a certificate includes a signature (a trusted third party) that has been hashed with software identification and / or device identification. In another such example, the request is verified according to the privilege level of the requestor software. For example, consider a system where the operating system has a first privilege level, third party software has a second privilege level, and the communication software stack has another privilege level. Additionally, in some variations, the user may be able to configure one or more privilege levels (eg, grant more access to certain third party applications or withdraw privileges therefrom).
In noch anderen Fällen kann das Anwendungs-Toolkit verifizieren, dass die Anforderer-Software in Übereinstimmung mit akzeptierbarem Benehmen operiert. Gemeinsame Überprüfungen umfassen ohne Beschränkung: Verifizieren einer Eingabe für Übereinstimmung nach Format und Länge, Sitzungs-Timeout-Funktionen, geeignete Speicheroperation (z. B. Verhindern von weglaufenden Zeigern usw.), usw.In still other cases, the application toolkit may verify that the requester software is operating in accordance with acceptable behavior. Common checks include, without limitation, verifying an input for format and length match, session time-out functions, appropriate memory operation (eg, preventing runaway pointers, etc.), etc.
Bei Schritt
Bei einigen Ausführungsbeispielen greift die Toolkit-Anwendung auf einen gemeinsamen Speicherraum zu. Gemeinsame Speicherräume können zeitlich voraus mit Daten vorgecacht werden oder können auf einer wie benötigt oder wie benutzt Basis belegt werden. Im Allgemeinen ist Cache-Speicher kleiner und auf ihn kann schneller zugegriffen werden als auf traditionelle Speicherstrukturen, aber er muss optimiert werden, um Cache-”Versäumnisse” zu reduzieren (wenn der Cache nützliche Daten hat) und Cache-”Treffer” zu maximieren (wenn der Cache keine nützlichen Daten hat). Zu diesen Zwecken implementieren Cache-Speicher unterschiedliche Ersetzungspolitiken; spezifisch bei einem Cache-Versäumnis kann der Cache einen seiner existierenden Einträge mit den wiedergeholten validen Daten ersetzen. Austauschstrategien bestimmen, welcher existierende Cache-Eintrag mit der geringsten Wahrscheinlichkeit in der Zukunft benutzt werden wird. Bei einer Variante tauscht der Cache Einträge gemäß einem am wenigsten kürzlich-benutzt (LRU) Paradigma aus, d. h. bei einem Cache-Versäumnis tauscht der Cache den am wenigsten kürzlich zugegriffenen Eintrag mit den Daten aus, die, z. B. von dem Zugriffssteuerungsclienten wiedergeholt worden sind.In some embodiments, the toolkit application accesses a shared memory space. Shared storage spaces may be pre-cached ahead of time with data or may be occupied on a basis as needed or as used. In general, cache memory is smaller and can be accessed faster than traditional memory structures, but it must be optimized to reduce cache "misses" (if the cache has useful data) and maximize cache "hits" ( if the cache has no useful data). For these purposes, caches implement different replacement policies; specifically, in the event of a cache miss, the cache may replace one of its existing entries with the retrieved valid data. Exchange strategies determine which existing cache entry will be least likely to be used in the future. In one variant, the cache exchanges entries according to a least recently used (LRU) paradigm, i. H. in the case of a cache miss, the cache exchanges the least recently accessed entry with the data that is stored, e.g. B. have been retried by the access control client.
Bei Schritt
Der Fachmann in der relevanten Technik wird im Hinblick auf die vorliegende Offenbarung erkennen, dass verschiedene Aspekte der vorliegenden Erfindung Zugriff auf Daten über eine intern gesteuerte Toolkit-Anwendung bereitstellen, die sicher innerhalb des sicheren Elements ausgeführt wird (und der inhärent vertraut werden kann).One skilled in the relevant art, in light of the present disclosure, will appreciate that various aspects of the present invention provide access to data via an internally controlled toolkit application that is securely executed within the secure element (and that can be inherently trusted).
Beispiel TelefonbuchverschmelzungExample phone book merge
Bei Schritt
Bei Schritt
Bei Schritt
Bezug nehmend auf
Beispiel KontaktsucheExample contact search
Bei Schritt
Wenn notwendig verifiziert bei Schritt
Bei Schritt
Bezug nehmend zurück auf
Beispiel einer UmschaltoperationExample of a switching operation
Bei Schritt
Bei Schritt
Der Fachmann in der relevanten Technik wird erkennen, dass SIM-Karten des Standes der Technik nicht die vorangegangenen Fähigkeiten haben. Außerdem können Dual-SIM-Vorrichtungen des Standes der Technik nicht auf diese Weise zusammenarbeiten, da beide SIM-Karten unterschiedliche logische Einheiten sind, die nicht in der Lage sind, miteinander zu kooperieren oder den Betrieb der anderen zu diktieren oder zu beeinflussen.One skilled in the relevant art will recognize that prior art SIM cards do not have the previous capabilities. In addition, prior art dual-SIM devices can not cooperate in this manner because both SIM cards are different logical entities that are unable to cooperate with each other or to dictate or influence the operation of others.
Bei Schritt
Bei einigen Varianten gibt die eUICC (oder das Advanced Subscriber Identity Toolkit) eine ”Auffrisch”-Anweisung an den Baseband-Prozessor; in Reaktion darauf frischt der Baseband an die Dateistruktur der neuen eSIM auf und führt AKA-Prozeduren durch. Bei einigen Fällen kann jede solche Aktion, die während einer laufenden operationellen Bedingung aufgerufen wird, wie z. B. einem Anruf, ausgesetzt oder vertagt werden, bis zur Beendigung dieser Bedingung.In some variants, the eUICC (or the Advanced Subscriber Identity Toolkit) issues a "refresh" instruction to the baseband processor; In response, the baseband updates the file structure of the new eSIM and performs AKA procedures. In some cases, any such action that is invoked during a running operational condition, such as a. As a call, suspended or postponed until the termination of this condition.
Es wird auch begrüßt werden, dass Zugriffe auf das ”Telefonbuch” des eSIM des Beispiels der
Es wird erkannt werden, dass, während bestimmte Aspekte der Erfindung in Begriffen einer spezifischen Folge von Schritten eines Verfahrens beschrieben worden sind, diese Beschreibung nur veranschaulichend für die breiteren Verfahren der Erfindung sind und modifiziert werden können, wenn dies durch die bestimmte Anwendung erforderlich ist. Bestimmte Schritte können unter bestimmten Umständen unnötig werden oder optional. Zusätzlich können bestimmte Schritte oder Funktionalitäten den offenbarten Ausführungsbeispielen hinzugefügt werden oder die Reihenfolge der Durchführung von zwei oder mehreren Schritten kann ausgetauscht werden. Alle solche Varianten werden als von der hierin offenbarten und beanspruchten Erfindung umfasst betrachtet.It will be appreciated that while certain aspects of the invention have been described in terms of a specific sequence of steps of a method, these descriptions are only illustrative of the broader methods of the invention and may be modified as required by the particular application. Certain steps may become unnecessary under certain circumstances or optional. In addition, certain steps or functionalities may be added to the disclosed embodiments, or the order of performing two or more steps may be exchanged. All such variants are considered to be encompassed by the invention disclosed and claimed herein.
Während die obige detaillierte Beschreibung neue Merkmale der Erfindung, wie sie bei verschiedenen Ausführungsbeispielen angewandt werden, gezeigt, beschrieben und herausgestrichen hat, wird verstanden werden, dass verschiedene Weglassungen, Ersetzungen und Wechsel in der Form und Details der Vorrichtung oder des veranschaulichten Verfahrens durch den Fachmann gemacht werden können, ohne von der Erfindung abzuweichen. Die vorangehende Beschreibung ist die beste Art, die derzeit zum Ausführen der Erfindung in Erwägung gezogen wird. Diese Beschreibung ist in keiner Weise gedacht, beschränkend zu sein, sondern sollte als Veranschaulichung der allgemeinen Prinzipien der Erfindung genommen werden. Der Schutzbereich der Erfindung sollte mit Bezug auf die Ansprüche bestimmt werden.While the above detailed description has shown, described and emphasized novel features of the invention as applied in various embodiments, it will be understood that various omissions, substitutions and changes in the shape and details of the apparatus or illustrated method may be made by those skilled in the art can be made without departing from the invention. The foregoing description is the best mode currently contemplated for carrying out the invention. This description is in no way intended to be limiting, but should be taken as an illustration of the general principles of the invention. The scope of the invention should be determined with reference to the claims.
Claims (21)
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/612,641 US8983543B2 (en) | 2012-09-12 | 2012-09-12 | Methods and apparatus for managing data within a secure element |
US13/612,641 | 2012-09-12 | ||
US201261704405P | 2012-09-21 | 2012-09-21 | |
US61/704,405 | 2012-09-21 | ||
PCT/US2013/058818 WO2014043040A1 (en) | 2012-09-12 | 2013-09-09 | Methods and apparatus for managing data within a secure element |
Publications (1)
Publication Number | Publication Date |
---|---|
DE112013004444T5 true DE112013004444T5 (en) | 2015-07-30 |
Family
ID=50278623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112013004444.7T Pending DE112013004444T5 (en) | 2012-09-12 | 2013-09-09 | Method and device for managing data in a secure element |
Country Status (5)
Country | Link |
---|---|
JP (2) | JP2015534350A (en) |
CN (1) | CN104769983B (en) |
DE (1) | DE112013004444T5 (en) |
TW (2) | TWI586185B (en) |
WO (1) | WO2014043040A1 (en) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9537858B2 (en) * | 2014-05-15 | 2017-01-03 | Apple Inc. | Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC) |
US9622069B2 (en) * | 2014-05-21 | 2017-04-11 | Qualcomm Incorporated | Systems and methods for multiple network access by mobile computing devices |
US9432067B2 (en) | 2014-05-30 | 2016-08-30 | Apple Inc. | Supporting SIM toolkit applications in embedded UICCs |
CN107079282B (en) * | 2014-11-21 | 2018-10-12 | 卡诺爱股份有限公司 | Method for providing more Number Services |
CN104573555B (en) * | 2015-01-14 | 2017-09-08 | 宇龙计算机通信科技(深圳)有限公司 | Contact management method and managing device and terminal for terminal |
US10785645B2 (en) * | 2015-02-23 | 2020-09-22 | Apple Inc. | Techniques for dynamically supporting different authentication algorithms |
JP6799541B2 (en) * | 2015-03-22 | 2020-12-16 | アップル インコーポレイテッドApple Inc. | Methods and devices for user authentication and human intent verification in mobile devices |
TWI571764B (en) * | 2015-10-02 | 2017-02-21 | 李孝忠 | Multi-line mobile communication device |
CN106960142A (en) | 2016-01-08 | 2017-07-18 | 阿里巴巴集团控股有限公司 | A kind of rights management and the method and device of resources control |
CN107548054B (en) * | 2016-06-24 | 2021-01-26 | 中兴通讯股份有限公司 | Master-slave equipment switching method of eSIM card, slave equipment and eSIM card management server |
CN107766717B (en) * | 2016-08-17 | 2020-04-14 | 中国移动通信有限公司研究院 | Access control method, device and system |
EP3413600B1 (en) * | 2017-06-08 | 2020-02-19 | Nxp B.V. | Communication device and method of managing profiles |
US10524116B2 (en) * | 2017-06-27 | 2019-12-31 | Ibasis, Inc. | Internet of things services architecture |
KR102501304B1 (en) | 2018-05-17 | 2023-02-20 | 삼성전자주식회사 | A control method of secure module connected to a plurality of processors and electronic apparatus implementing the same |
JP7202543B2 (en) * | 2019-03-14 | 2023-01-12 | 大日本印刷株式会社 | eUICC and eUICC provisioning methods |
EP3709687B1 (en) * | 2019-03-15 | 2022-07-20 | Nxp B.V. | Electronic device and method for managing an ic card with multiple sim profiles |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003219475A (en) * | 2002-01-22 | 2003-07-31 | Toshiba Corp | Communication terminal and radio communication terminal |
AU2003217301A1 (en) * | 2002-02-04 | 2003-09-02 | Flarion Technologies, Inc. | A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity |
EP1624649B1 (en) * | 2003-05-15 | 2016-04-27 | Fujitsu Limited | Information processing device, information processing method, and information processing program |
JP2006121334A (en) * | 2004-10-20 | 2006-05-11 | Vodafone Kk | Information communication terminal and communication management system |
WO2008098149A2 (en) * | 2007-02-07 | 2008-08-14 | Larotec Ltd. | Failover enabled telemetry systems |
US9451450B2 (en) * | 2007-09-01 | 2016-09-20 | Apple Inc. | Postponed carrier configuration |
KR100862749B1 (en) * | 2007-10-15 | 2008-10-10 | 주식회사 케이티프리텔 | Method and apparatus for controlling the uicc application file |
US8121128B2 (en) * | 2008-02-26 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for link control in a wireless communication system |
WO2010073349A1 (en) * | 2008-12-25 | 2010-07-01 | 三菱電機株式会社 | Communication management device, communication device, and communication method |
US9736675B2 (en) * | 2009-05-12 | 2017-08-15 | Avaya Inc. | Virtual machine implementation of multiple use context executing on a communication device |
US20120108206A1 (en) * | 2010-10-28 | 2012-05-03 | Haggerty David T | Methods and apparatus for access control client assisted roaming |
US8555067B2 (en) * | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
CN102655547A (en) * | 2011-03-01 | 2012-09-05 | 凹凸电子(武汉)有限公司 | Electronic device for data transmission, controller and control method thereof |
US8229400B1 (en) * | 2011-07-19 | 2012-07-24 | International Business Machines Corporation | Granular control over access to data by a device |
-
2013
- 2013-09-09 WO PCT/US2013/058818 patent/WO2014043040A1/en active Application Filing
- 2013-09-09 CN CN201380056993.8A patent/CN104769983B/en active Active
- 2013-09-09 DE DE112013004444.7T patent/DE112013004444T5/en active Pending
- 2013-09-09 JP JP2015531990A patent/JP2015534350A/en active Pending
- 2013-09-11 TW TW104124636A patent/TWI586185B/en not_active IP Right Cessation
- 2013-09-11 TW TW102132813A patent/TWI499316B/en active
-
2017
- 2017-02-20 JP JP2017029200A patent/JP6348624B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN104769983B (en) | 2018-07-27 |
TWI499316B (en) | 2015-09-01 |
JP2015534350A (en) | 2015-11-26 |
JP2017108450A (en) | 2017-06-15 |
WO2014043040A1 (en) | 2014-03-20 |
JP6348624B2 (en) | 2018-06-27 |
TW201417599A (en) | 2014-05-01 |
CN104769983A (en) | 2015-07-08 |
TWI586185B (en) | 2017-06-01 |
TW201541980A (en) | 2015-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112013004444T5 (en) | Method and device for managing data in a secure element | |
US9473943B2 (en) | Methods and apparatus for managing data within a secure element | |
DE112013004641B4 (en) | Apparatus and method for controlled switching of electronic access control clients without requiring network access | |
US9626520B2 (en) | Policy based techniques for managing access control | |
DE112016003280B4 (en) | SYSTEMS AND METHOD FOR MONITORING A OPERATING SYSTEM OF A WIRELESS COMMUNICATION DEVICE ON UNAUTHORIZED MODIFICATIONS | |
US8839354B2 (en) | Mobile enterprise server and client device interaction | |
JP2017050875A (en) | Mobile apparatus supporting plural access control clients, and corresponding methods | |
TWI469656B (en) | Methods and apparatus for correcting error events associated with identity provisioning | |
US9882594B2 (en) | Apparatus and methods for controlled switching of electronic access clients without requiring network access | |
DE202013012872U1 (en) | Release terminal for holding the Subscriber Identity Module card in the standby state | |
US9871778B1 (en) | Secure authentication to provide mobile access to shared network resources | |
DE102017215230A1 (en) | SAFE CONTROL OF PROFILE POLICY RULES | |
EP2575385B1 (en) | Method for initializing and/or activation of at least one user account, for carrying out a transaction, and terminal | |
CN108713200B (en) | Method for loading subscriptions into an embedded security element of a mobile terminal | |
DE102021005869A1 (en) | Method for changing an access right in a UICC | |
EP2397960B1 (en) | Method for reading attributes from an ID token via a telecommunications chip card and a server computer system | |
DE102022104834A1 (en) | ONBOARDING CLOUD SERVICES WITHOUT PRIOR CUSTOMIZATION OF DEVICES | |
DE102022104902A1 (en) | ONLINE SECURITY SERVICES BASED ON SECURITY FEATURES IMPLEMENTED IN STORAGE DEVICES |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication |