RU2518924C2 - Беспроводное устройство, способ запроса пользовательского клиента управления доступом и способ выполнения клиента управления доступом - Google Patents
Беспроводное устройство, способ запроса пользовательского клиента управления доступом и способ выполнения клиента управления доступом Download PDFInfo
- Publication number
- RU2518924C2 RU2518924C2 RU2011144919/08A RU2011144919A RU2518924C2 RU 2518924 C2 RU2518924 C2 RU 2518924C2 RU 2011144919/08 A RU2011144919/08 A RU 2011144919/08A RU 2011144919 A RU2011144919 A RU 2011144919A RU 2518924 C2 RU2518924 C2 RU 2518924C2
- Authority
- RU
- Russia
- Prior art keywords
- access control
- control client
- certificate
- network
- key
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000004891 communication Methods 0.000 claims abstract description 22
- 230000005540 biological transmission Effects 0.000 claims abstract description 11
- 230000004048 modification Effects 0.000 claims abstract description 7
- 238000012986 modification Methods 0.000 claims abstract description 7
- 238000012795 verification Methods 0.000 claims description 21
- 238000012790 confirmation Methods 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 13
- 238000007792 addition Methods 0.000 claims description 8
- 230000001413 cellular effect Effects 0.000 claims description 7
- 238000003860 storage Methods 0.000 claims description 6
- 230000000295 complement effect Effects 0.000 claims description 2
- 238000010295 mobile communication Methods 0.000 claims 2
- 238000013475 authorization Methods 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 230000006870 function Effects 0.000 description 8
- 244000035744 Hura crepitans Species 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000004846 x-ray emission Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
Изобретение относится к беспроводной связи, а именно к способу для безопасной передачи клиента управления доступом. Техническим результатом является повышение безопасности. Способ содержит запрос пользовательского клиента управления доступом из беспроводной сети, при этом запрос связан с первым подтверждающим сертификатом; прием пользовательского клиента управления доступом и второго подтверждающего сертификата, при этом первый и второй подтверждающий сертификаты выданы доверенной структурой; и сохранение пользовательского клиента управления доступом в безопасном элементе, если второй подтверждающий сертификат действителен; причем пользовательский клиент управления доступом сохраняют в индивидуальном сегменте из числа множества сегментов, из которых состоит безопасный элемент, и последующие модификации сохраненного пользовательского клиента управления доступом могут быть выполнены только с использованием второго подтверждающего сертификата; а доступ к беспроводной сети ограничен (i) доступом посредством пользовательского клиента управления доступом и (ii) запросами пользовательских клиентов управления доступом. 3 н. и 19 з.п. ф-лы, 8 ил.
Description
Область техники, к которой относится изобретение
Настоящее изобретение относится в целом к области беспроводной связи и сетей передачи данных. В частности, настоящее изобретение в одном примерном аспекте относится к способу и устройству для безопасной модификации, сохранения и выполнения структуры или клиента управления доступом.
Уровень техники
Управление доступом требуется для безопасной связи в большинстве систем беспроводной радиосвязи из уровня техники. Например, простая схема управления доступом может включать: (i) верификацию идентификации осуществляющей связь стороны и (ii) выделение уровня доступа, соразмерного верифицированной идентификации. В контексте примерной системы сотовой связи, например универсальной системы мобильной связи (Universal Mobile Telecommunications System, UMTS), управление доступом осуществляется посредством клиента управления доступом, называемого универсальным модулем идентификации абонента (Universal Subscriber Identity Module, USIM), выполняемого на физической универсальной карте с интегральной схемой (Universal Integrated Circuit Card, UICC). Клиент управления доступом USIM осуществляет аутентификацию абонента в сети сотовой связи UMTS. После успешной аутентификации абоненту разрешают доступ в сотовую сеть. Используемый в настоящем документе термин «клиент управления доступом» в целом относится к логической структуре, реализованной либо в аппаратном, либо в программном обеспечении с возможностью управления доступом первого устройства в сеть. Распространенные примеры клиентов управления доступом включают указанные выше универсальный модуль идентификации абонента (USIM), модуль идентификации абонента CDMA (CSIM), модуль идентификации мультимедийных служб протокола IP (ISIM), модуль идентификации абонента (SIM), удаляемый модуль идентификации абонента (RUIM) и т.п.
Как правило, модуль USIM (или в целом модуль SIM) осуществляет хорошо известную процедуру аутентификации и согласования ключа (АКА, Authentication and Key Agreement), в которой верифицируют и дешифруют применимые данные и программы для обеспечения безопасной инициализации. В частности, модуль USIM должен одновременно (i) успешно ответить на удаленный проверочный запрос для подтверждения своей идентификации оператору сети и (ii) передать проверочный запрос на верификацию идентификации сети.
Однако существующие модули идентификации абонента имеют множество недоработок и недостатков. Во-первых, программное обеспечение модуля идентификации абонента SIM жестко запрограммировано в физических карточных носителях UICC, и абоненту требуется новая карта UICC для изменения работы модуля идентификации абонента. Это может быть недостатком и для операторов сети мобильной связи, и для абонентов, например, если процедуры аутентификации «взломаны» (например, посредством враждебных хакерских атак), абоненту должна быть выделена новая карта UICC, при этом данный процесс является трудоемким и затратным. Кроме того, по причинам, описанным в настоящем документе ниже, физический модуль идентификации абонента признает только одну доверенную структуру, в частности оператора сети мобильной связи (MNO), с которым он может обеспечивать связь. Таким образом, в настоящее время отсутствует какой-либо способ для включения в систему программирования, осуществляемого после развертывания, за исключением использования существующей доверенной взаимосвязи между устройством и оператором сети мобильной связи. Например, сторонние разработчики модулей идентификации абонента, желающие предложить новое или обновленное программное обеспечение модуля идентификации абонента, не имеют такой возможности из-за отсутствия гибкости физических карточных носителей модуля идентификации абонента, а также невозможности установления доверенной взаимосвязи между ними и модулем идентификации абонента. Этот критический момент управления существенно ограничивает количество потенциальных абонентов и возможности, предоставляемые поставщикам модулей идентификации абонента.
Таким образом, требуются новые решения для обеспечения распространения, осуществляемого после развертывания, и модификации модулей идентификации абонента. В идеале такие решения должны позволять мобильному устройству принимать и реализовывать изменения в работе модуля идентификации абонента, когда устройство находится в «поле» (после развертывания). Кроме того, требуемые способы и устройство должны поддерживать другие необходимые функции, в том числе такие как поддержка нескольких профилей модуля идентификации абонента, гибкость в работе, обновления и т.п.
Однако в целом указанные способы и устройство требуются для обеспечения безопасной модификации, сохранения и выполнения клиентов управления доступом. Требуются способы модификации работы клиента управления доступом для поддержки таких функций, как несколько профилей доступа абонента, безопасное обновление устройства, альтернативные способы для предоставления услуг абоненту и т.п. Кроме того, из-за важности управления доступом и возможности скрытого использования и хищения услуг главной задачей являются безопасные способы осуществления таких изменений.
Раскрытие изобретения
Указанные выше цели достигнуты в настоящем изобретении путем предложения улучшенного устройства и способов для безопасной модификации, сохранения и выполнения клиентов управления доступом.
В первом аспекте настоящего изобретения предлагается беспроводное устройство. В одном варианте осуществления устройство включает один или большее количество каналов беспроводной связи, обеспечивающих возможность осуществления связи с по меньшей мере одной сетью посредством клиента управления доступом, безопасный элемент, выполненный с возможностью хранения клиента управления доступом, интерфейс к безопасному элементу, включающий криптографический ключ и связанный с ним подтверждающий сертификат, вычислительное устройство и устройство хранения, соединенное с возможностью обмена данными с вычислительным устройством и содержащее выполняемые компьютером инструкции. По меньшей мере подмножество выполняемых компьютером инструкций дополнительно подразделено на один или большее количество сегментов.
В одном варианте указанные инструкции при выполнений вычислительным устройством посредством интерфейса передают запрос одного или большего количества компонентов для клиента управления доступом, относящегося к по меньшей мере одной сети, при этом запрос включает подтверждающий сертификат и криптографический ключ, принимают один или большее количество запрошенных компонентов, при этом указанные компоненты связаны со вторым подтверждающим сертификатом, верифицируют второй подтверждающий сертификат и в ответ на успешную верификацию второго подтверждающего сертификата загружают клиент управления доступом.
Во втором аспекте настоящего изобретения предлагается способ взаимной аутентификации. В одном варианте осуществления способ включает: запрос одного или большего количества компонентов, при этом запрос связан с первым подтверждающим сертификатом, прием одного или большего количества компонентов и второго подтверждающего сертификата и загрузку одного или большего количества компонентов в случае, если второй подтверждающий сертификат действителен, причем первый и второй подтверждающий сертификаты выданы доверенной структурой.
В третьем аспекте настоящего изобретения предлагается способ выполнения клиента управления доступом. В одном варианте осуществления способ включает выполнение первой самозагружаемой операционной системы, которая выбирает безопасный сегмент, связанный лишь с одним клиентом управления доступом, верификацию безопасного сегмента, включающего одну общую операционную систему и один клиент управления доступом, и выполнение общей операционной системы, которая загружает один клиент управления доступом. Клиент управления доступом обладает возможностью аутентификации в сети, например внешней сотовой сети.
В четвертом аспекте настоящего изобретения предлагается мобильное устройство. В одном варианте осуществления мобильное устройство выполнено с возможностью запроса, приема и использования структуры данных виртуального или электронного модуля идентификации абонента с использованием архитектуры самозагружаемой операционной системы.
В пятом аспекте настоящего изобретения предлагается считываемое компьютером устройство. В одном варианте осуществления устройство включает носитель информации с по меньшей мере одной выполняющейся на нем компьютерной программой, причем указанная по меньшей мере одна программа обладает возможностью приема, обработки и предоставления запросов виртуальных или электронных модулей идентификации абонента с использованием самозагружаемой операционной системы.
В шестом аспекте настоящего изобретения предлагается система распространения среди пользователей виртуальных или электронных модулей идентификации абонента. В одном варианте осуществления система включает устройство для доставки компонентов операционной системы, поддерживающих передачу электронного модуля идентификации абонента по сети, например сети Интернет, или MAN, или WLAN.
Другие признаки и преимущества настоящего изобретения станут очевидны специалистам в данной области техники, ознакомленным с прилагаемыми чертежами и подробным описанием примерных вариантов осуществления, приведенным ниже.
Краткое описание чертежей
Фиг.1 представляет собой схему примера процедуры аутентификации и согласования ключа (АКА) с использованием модуля идентификации абонента из уровня техники.
Фиг.2 представляет собой логическую схему одного варианта осуществления способа назначения пары ключей устройства программной структуре (например, пользовательскому устройству (UE, терминалу пользователя) или стороннему поставщику программного обеспечения, поставщику модуля идентификации абонента и т.п.) в соответствии с изобретением.
Фиг.3 иллюстрирует пример транзакции для безопасной передачи компонентов времени выполнения между пользовательским устройством UE и поставщиком программного обеспечения в соответствии с одним вариантом осуществления изобретения.
Фиг.4 представляет собой вариант осуществления способа безопасного выполнения электронного модуля идентификации абонента (eSIM) в соответствии с изобретением.
Фиг.4А иллюстрирует вариант осуществления архитектуры самозагружаемой операционной системы, карты eUICC и модулей eSIM в соответствии с изобретением.
Фиг.5 представляет собой логическую схему одного варианта осуществления обобщенного способа безопасной модификации и сохранения компонентов для использования с клиентами управления доступом.
Фиг.6 представляет собой логическую схему одного варианта осуществления обобщенного способа безопасного выполнения и сохранения компонентов для использования с клиентами управления доступом в соответствии с изобретением.
Фиг.7 представляет собой функциональную схему примерного устройства, предназначенного для реализации предлагаемых способов.
Авторское право на все чертежи © 2010 Apple Inc. Все права сохраняются.
Осуществление изобретения
Далее приводятся ссылки на чертежи, на которых одинаковые ссылочные номера позиций относится к одинаковым элементам.
Обзор
В настоящем изобретении предлагаются в том числе безопасные (защищенные) способы и устройство, посредством которых пользовательское устройство и любая доверенная сторонняя структура могут взаимно верифицировать друг друга. Также предлагаются способ и устройство, которые позволяют любой сторонней структуре стать доверенной структурой даже после того, как пользовательское устройство было отправлено потребителю. Например, мобильное устройство (например, пользовательское устройство UE сети UMTS) может идентифицировать электронный модуль идентификации абонента (например, виртуальный или электронный модуль SIM, далее - модуль eSIM) стороннего поставщика и инициировать доверенную двустороннюю связь с целью приобретения, получения или обновления своего модуля eSIM. Таким же образом сторонний поставщик модуля eSIM может верифицировать, что пользовательское устройство UE является доверенным устройством, и безопасно закодировать свой модуль eSIM для передачи. Доверенная двусторонняя связь основана на уникальном ключе устройства и подтверждающем сертификате, при этом, как описано далее в настоящем документе, в одном примерном варианте осуществления ключ устройства основан на криптографии с использованием открытого/секретного ключа.
Различные аспекты настоящего изобретения направлены на обеспечение безопасного приема клиента управления доступом (полностью или частично). Ввиду важного характера контента управления доступом для операторов сети в существующих решениях используются форм-факторы физической карты. Однако в настоящем изобретении предлагается безопасная передача виртуальных или электронных клиентов управления доступом (например, модулей eSIM), благодаря чему устраняется необходимость использования физических карт и связанные с ними ограничения.
Кроме того, в отличие от существующих решений настоящее изобретение обеспечивает передачу контента клиента управления доступом без предварительно имеющегося клиента управления доступом, благодаря чему существенно повышается гибкость и удобство использования пользователем.
Еще в одном аспекте изобретения устройство (например, мобильное пользовательское устройство) может активировать и выполнять один из нескольких сохраненных клиентов управления доступом (например, модулей eSIM). В частности, при загрузке модуля eSIM операционной системе (OS) необходимо лишь загрузить перечень программного обеспечения, необходимого для текущей среды времени выполнения. Такой эффект изолированной среды («песочницы») обеспечивает возможность использования нескольких модулей eSIM в одном и том же устройстве без нецелесообразного доступа к другим модулям eSIM.
Подробное описание примерных вариантов осуществления
Далее подробно описаны примерные варианты осуществления и аспекты настоящего изобретения. Несмотря на то что указанные варианты осуществления и аспекты главным образом рассмотрены в контексте модулей идентификации абонента (модулей SIM) сотовых сетей GSM, GPRS/EDGE или UMTS, специалистам в данной области техники должно быть понятно, что настоящее изобретение этим не ограничивается. Напротив, различные аспекты настоящего изобретения могут применяться в любой беспроводной сети (сотовой или другой), в которой требуется безопасная модификация, сохранение и выполнение структур или клиентов управления доступом.
Следует также понимать, что несмотря на то что в настоящем документе используется термин «модуль идентификации абонента» (например, модуль eSIM), данный термин не подразумевает и не требует обязательного (i) использования непосредственно абонентом (то есть настоящее изобретение может использоваться как абонентом, так и не абонентом), (ii) наличия отдельного человека (то есть настоящее изобретение может использоваться от лица группы людей, например семьи, нематериальной или воображаемой группы, такой как предприятие), (iii) какого-либо материального оборудования или аппаратного обеспечения «модуля».
Функционирование известного модуля идентификации абонента (модуля SIM)
В контексте сотовых сетей UMTS известного уровня техники пользовательское устройство (UE) включает мобильное устройство и универсальный модуль идентификации абонента (USIM, Universal Subscriber Identity Module). Модуль USIM представляет собой логическую программную структуру, хранящуюся в физической универсальной карте с интегральной схемой (UICC) и выполняемую с нее. В модуле USIM хранится различная информация, например информация абонента, а также ключи и алгоритмы, используемые для аутентификации у оператора сети с целью получения услуг беспроводной сети. Программное обеспечение модуля USIM основано на языке программирования Java Card™. Язык Java Card является разновидностью языка программирования Java™, модифицированного для «внедряемых» устройств типа карт (как, например, указанная выше карта UICC).
В целом карты UICC программируют модулем USIM до распространения среди абонентов, при этом предварительное программирование или персонализация индивидуальна для каждого оператора сети. Например, до развертывания модуль USIM связывают с международным идентификационным номером оборудования абонента (IMSI, International Mobile Subscriber Identify), уникальным идентификатором карты с интегральной схемой (ICC-ID, Integrated Circuit Card Identifier) и индивидуальным ключом аутентификации (К). Оператор сети хранит данную связь в регистре, содержащемся в центре аутентификации сети (AuC, Authentication Center). После персонализации карта UICC может быть распространена среди абонентов.
Далее со ссылкой на фиг.1 подробно описана одна примерная процедура аутентификации и согласования ключа (АКА, Authentication and Key Agreement) с использованием указанного выше модуля USIM из уровня техники. В обычных процедурах аутентификации пользовательское устройство UE получает идентификационный номер IMSI из модуля USIM. Пользовательское устройство UE передает идентификационный номер IMSI в обслуживающую сеть (SN, Serving Network) оператора сети или гостевой базовой сети. Обслуживающая сеть SN направляет запрос аутентификации в центр аутентификации AuC домашней сети (HN, Home Network). Домашняя сеть HN сравнивает принятый идентификационный номер IMSI с регистром центра аутентификации AuC и получает соответствующий ключ К. Домашняя сеть HN формирует произвольное число (RAND) и подписывает его ключом К с использованием алгоритма для создания ожидаемого отклика (XRES). Домашняя сеть HN дополнительно формирует шифровальный ключ (СК, Cipher Key) и ключ целостности (IK, Integrity Key), предназначенные для использования в шифровании и защите целостности, а также аутентификационный маркер (AUTN, Authentication Token) с использованием различных алгоритмов. Домашняя сеть HN передает аутентификационный вектор, состоящий из произвольного числа RAND, отклика XRES, шифровального ключа СК и аутентификационного маркера AUTN, в обслуживающую сеть SN. Обслуживающая сеть SN сохраняет аутентификационный вектор только для использования в единовременном процессе аутентификации. Обслуживающая сеть SN передает произвольное число RAND и аутентификационный маркер AUTN в пользовательское устройство UE.
После приема пользовательским устройством UE произвольного числа RAND и аутентификационного маркера AUTN модуль USIM верифицирует достоверность аутентификационного маркера AUTN. В положительном случае пользовательское устройство UE использует принятое произвольное число RAND для вычисления своего собственного отклика (RES) с использованием сохраненного ключа К и того же самого алгоритма, посредством которого сформирован отклик XRES. Пользовательское устройство UE возвращает отклик RES в обслуживающую сеть SN. Обслуживающая сеть SN сравнивает отклик XRES с принятым откликом RES и, если они совпадают, обслуживающая сеть SN разрешает пользовательскому устройству UE пользоваться услугами беспроводной сети оператора.
Пример функционирования
Далее описаны различные аспекты настоящего изобретения со ссылкой на один пример реализации. В контексте примерного варианта осуществления настоящего изобретения вместо использования физической карты UICC, как в уровне техники, карту UICC эмулируют как виртуальную или электронную структуру, например как программное приложение, которую далее называют электронной универсальной картой с интегральной схемой (eUICC), которая содержится в безопасном элементе (например, безопасном микропроцессоре или устройстве хранения) в пользовательском устройстве UE. Карта eUICC выполнена с возможностью хранения и управления несколькими элементами модулей SIM, далее называемыми электронными модулями идентификации абонента (eSIM). Каждый модуль eSIM представляет собой программную эмуляцию типового модуля USIM и содержит аналогичные программные средства и связанные с ними пользовательские данные. Карта eUICC выбирает модуль eSIM на основании идентификатора ICC-ID модуля eSIM. После того как карта eUICC выбрала требуемый модуль (требуемые модули) eSIM, пользовательское устройство UE может инициировать процедуру аутентификации для получения услуг беспроводной сети от оператора сети, соответствующего модулю eSIM. Кроме того, каждое приложение модуля eSIM в целом охватывает клиенты управления доступом, такие как указанные выше модули USIM, CSIM, ISIM, SIM, RUIM и т.п. Понятно, что каждый модуль eSIM связан с учетной записью пользователя, и, таким образом, модуль eSIM может широко охватывать несколько клиентов управления доступом (например, модуль USIM и модуль SIM могут быть связаны с одной учетной записью модуля eSIM у пользователя).
Как указано выше, в описанной ранее процедуре модуля USIM из уровня техники используется предварительно розданный ключ для аутентификации в базовой сети (например, указанной выше домашней сети (HN), обслуживающей сети (SN) и центре аутентификации (АuС) и т.п.). Соответственно процедура модуля USIM обязательно является закрытой системой для оператора сети, так как предварительно розданный ключ должен быть тщательно защищен. В настоящем изобретении, напротив, предлагаются безопасные способы, предназначенные для обеспечения взаимной доверительной связи между картой eUICC и какой-либо сторонней структурой, что позволяет любой сторонней структуре стать доверенной даже после развертывания пользовательского устройства.
Соответственно настоящее изобретение в некотором отношении предъявляет существенно более жесткие требования безопасности, но также позволяет добиться значительно большей гибкости. Кроме того, специалистам в данной области техники должно быть понятно, что несмотря на то что в различных аспектах настоящего изобретения могут использоваться виртуальные программные конструкции (например, карта eUICC, модуль eSIM), указанные преимущества не ограничиваются этими виртуальными вариантами осуществления. Напротив, раскрытые в настоящем документе принципы в равной степени применимы для безопасной модификации, сохранения и выполнения клиента управления доступом, заключенного в том числе в физических карточных носителях, специальном аппаратном обеспечении защиты и т.п.
Установление доверенной связи
На фиг.2 показан один примерный способ назначения пары ключей устройства программной структуре (например, карте eUICC, стороннему поставщику программного обеспечения, поставщику модулей SIM и т.п.). На шаге 202 программной структуре назначают криптографическую пару ключей открытый/секретный (например, алгоритма Rivest, Shamir и Adieman (RSA)) и сохраняют ее в физически защищенном безопасном элементе программной структуры, например карте eUICC в пользовательского устройства UE, безопасной базе данных у стороннего поставщика программного обеспечения. Например, карту eUICC программируют посредством доверенной структуры или, в альтернативном варианте, могут формировать внутри нее пару ключей открытый/секретный при начальном изготовлении/активации.
К сведению, пара ключей открытый/секретный основана на скрываемом секретном ключе и распространяемом открытом ключе. Схемы открытых/секретных ключей называются асимметричными, так как ключи, используемые для шифрования и дешифрования, различны, и, таким образом, шифрующая и дешифрующая стороны не имеют общего ключа. В симметричных схемах ключей, напротив, используется один и тот же ключ (или преобразуемые простым образом ключи) и для шифрования, и для дешифрования. Алгоритм RSA (Rivest, Shamir и Adieman) представляет собой один из типов криптографических алгоритмов пар ключей открытый/секретный, широко используемых в уровне техники, но следует понимать, что настоящее изобретение не ограничивается алгоритмом RSA.
Криптографические схемы открытый/секретный могут использоваться для шифрования сообщения и/или формирования подписей. В частности, сообщение может быть зашифровано секретным ключом и дешифровано открытым ключом, посредством чего можно гарантировать, что сообщение не изменено при передаче. Таким же образом, подпись, сформированная с использованием секретного ключа, может быть верифицирована открытым ключом, посредством чего можно гарантировать, что структура, формирующая подпись, является доверенной. В обоих случаях секретный ключ держится в тайне, а отрытый ключ распространяется свободно.
На шаге 204 для пары ключей открытый/секретный выдают подтверждающий сертификат. Например, доверенная структура подтверждает аутентичность карты eUICC и секретность секретного ключа посредством выдачи подтверждающего сертификата для пары ключей карты eUICC. Эта пара ключей открытый/секретный теперь является парой ключей устройства для карты eUICC.
В одном варианте осуществления подтверждающий сертификат содержит набор данных, который может включать, среди прочего: (i) идентификационную информацию для удостоверяющего (сертифицирующего) органа, (и) идентификационную информацию для устройства, (iii) метаданные, описывающие алгоритмы сертификации, и/или (iv) соответствующие открытые ключи. Указанные компоненты дополнительно могут быть подписаны секретным ключом подтверждающей стороны. В одном варианте осуществления при нормальном функционировании эта цифровая подпись проверяется принимающей стороной для верификации того, что контент защищен и в него не были внесены посторонние изменения.
Так как пары ключей устройства являются асимметричными, открытые ключи могут распространяться без вреда для защиты и целостности секретных ключей. Соответственно ключ устройства и сертификат могут использоваться для защиты и верификации связи между не известными ранее друг другу сторонами (например, картой eUICC и другой стороной). Рассмотрим следующую примерную транзакцию для безопасной передачи компонентов времени выполнения между картой eUICC и поставщиком программного обеспечения (см. фиг.3).
На шаге 302, показанном на фиг.3, карта eUICC запрашивает модуль eSIM у стороннего поставщика модулей eSIM. Несмотря на то что в указанном примере описана безопасная передача приложения модуля eSIM, другие распространенные примеры приложений рабочей среды времени выполнения могут включать дополнения, полномасштабные операционные системы и т.п.
На шаге 304 сторонний поставщик модулей eSIM получает открытый ключ устройства, соответствующий карте eUICC, из подтверждающего сертификата, например подтверждающий сертификат может быть получен из базы данных, путем передачи запроса в карту eUICC и т.п. Следует отметить, что соответствующий секретный ключ карты eUICC в этом процессе никогда не раскрывается сторонним поставщикам модулей eSIM.
На шаге 305 сторонний поставщик модулей eSIM верифицирует подтверждающий сертификат. В одном примерном варианте осуществления подтверждающий сертификат уникальным образом подписан доверенной структурой (например, представитель компании Apple™). После того как сторонний поставщик модулей eSIM верифицировал подтверждающий сертификат, он может быть уверен в том, что карта eUICC является доверенной для доверенной структуры (например, Apple™), и, следовательно, является безопасной, защищенной.
На шаге 306 рабочая среда времени выполнения модуля eSIM шифруется и затем подписывается сторонним поставщиком программного обеспечения для конкретной карты eUICC, соответствующей пользовательскому устройству UE. В других вариантах осуществления рабочая среда времени выполнения модуля eSIM сначала подписывается, а затем шифруется. В одном примерном варианте поставщик использует свой собственный асимметричный ключ подписи и открытый/секретный ключ алгоритма RSA, а также цепь сертификатов для подписывания модуля eSIM, и использует краткосрочный или временный симметричный ключ для шифрования модуля eSIM. Данный временный симметричный ключ формируется случайным образом при подготовке пакета для карты eUICC.
На шаге 308 подписанная и зашифрованная рабочая среда модуля eSIM разбивается на несколько пакетов для передачи (например, по беспроводному интерфейсу и т.п.) сторонним поставщиком модулей eSIM. Например, подписанный и зашифрованный модуль eSIM разбивается на пакеты, соответствующие качеству канала связи (пакетная передача поддерживает различные требуемые схемы исправления ошибок, хорошо известные в данной области техники).
На шаге 310 краткосрочный симметричный ключ безопасным образом передается в карту eUICC, например, посредством его шифрования с помощью соответствующего открытого ключа карты eUICC. Сертификат поставщика может быть передан как открытый текст или, в альтернативном варианте, может быть зашифрован. В целом сертификат поставщика не зашифровывают для уменьшения вычислительной нагрузки на принимающей стороне (однако это не является требованием системы, и шифрование может использоваться либо во всех случаях, либо в альтернативном варианте может использоваться выборочно).
На шаге 312 карта eUICC верифицирует сертификат поставщика. Следует отметить, что успешная верификация сертификата поставщика с использованием открытого ключа подписи поставщика предоставляет карте eUICC доказательство того, что подпись не подделана.
В некоторых случаях сертификат поставщика может включать дополнительные подписи, выполненные внешней доверенной структурой (например, оператором сети мобильной связи и т.п.). Если сертификат поставщика действителен, то пользовательское устройство UE дешифрует краткосрочный симметричный ключ с использованием своего секретного ключа (секретного ключа карты eUICC). Успешное завершение вышеупомянутого обмена обеспечивает безопасность канала между картой eUICC и сторонней структурой и его шифрование канала с использованием общего краткосрочного симметричного ключа для последующей передачи данных.
Соответственно на шаге 314 карта eUICC может безопасным образом принять, восстановить и дешифровать множество зашифрованных пакетов. В этом конкретном примере карта eUICC загружает пакеты для модуля eSIM.
В одном варианте осуществления сертификат поставщика, ключ и зашифрованные пакеты передаются вместе. В альтернативных вариантах осуществления используются другие подходы, например передаются сертификат и ключ, и сначала устанавливается безопасное соединение, а затем инициируется передача зашифрованных пакетов по безопасному соединению.
В примерном варианте осуществления настоящего изобретения модуль eSIM рассматривается как отдельная от карты eUICC структура. Соответственно карта eUICC может установить безопасное соединение со сторонней структурой при отсутствии модуля eSIM и даже после развертывания пользовательского устройства. Указанный пример карты eUICC обеспечивает безопасную передачу модуля eSIM, что позволяет стороннему поставщику модулей eSIM напрямую распространять модули eSIM среди мобильных устройств, при этом зависимость от существующей процедуры SIM AKA, как в уровне техники, отсутствует.
Другими словами, устройство имеет ассиметричную пару ключей устройства, отдельную от симметричного ключа, связанного с любым отдельным модулем eSIM (и оператором сотовой сети, MNO, выдающим модули eSIM). Различие между модулем eSIM и картой eDICC имеет существенное влияние на сложность операционной системы устройства.
Выполнение безопасных сегментов
Как указано выше, существующие решения для физических карт UICC содержат одну структуру USIM, однако специалистам в данной области техники должно быть очевидно, что различные аспекты настоящего изобретения также подходят для сохранения и выполнения нескольких профилей клиента управления доступом. Соответственно в другом варианте осуществления настоящего изобретения карта eUICC должна определять достоверность как сети, так и модуля eSIM. Ввиду сложности указанных выше задач архитектуры модуля SIM уровня техники больше недостаточно для инициализации. Вместо этого в одном примерном варианте осуществления изобретения самозагружаемая операционная система (bootstrap operating system, bootstrap OS) загружает общую или резидентную операционную систему, общая операционная система загружает соответствующий модуль eSIM, и загруженный модуль eSIM может выполнять описанную выше процедуру аутентификации и согласования ключа (АКА).
В частности, самозагружаемая операционная система настоящего изобретения в одном варианте осуществления отвечает за криптографическую верификацию, дешифрование и загрузку общей операционной системы, а также всех дополнений, связанных с активируемым модулем eSIM. Самозагружаемая операционная система выполняется в виртуальной программной карте eUICC, следовательно, модуль eSIM и связанная операционная система выполняются в изолированной среде («песочнице») и могут осуществлять доступ только к соответствующим дополнениям, доступ к которым осуществляется посредством карты eUICC. Например, в одном примерном варианте осуществления карта eUICC активирует только те дополнения, которые используют ту же подписывающую сторону, что и модуль eSIM.
Далее со ссылкой на фиг.4 описан один примерный способ выполнения сегментирования модуля eSIM безопасным образом.
На шаге 402 карта eUICC запускает самозагружаемую операционную систему при перезапуске микросхемы. На шаге 404 самозагружаемая операционная система анализирует заданный список дополнений для рабочей среды времени выполнения. Например, самозагружаемая операционная система может идентифицировать сеть по умолчанию и связанные с ней дополнения. По меньшей мере одним из указанных дополнений является общая операционная система, а другие дополнения включают активный модуль eSIM и любые дополнительные дополнения, связанные с модулем eSIM.
На шаге 406 самозагружаемая операционная система верифицирует целостность дополнений, например, путем анализа сертификата или использования других средств. Например, в одном варианте осуществления доверенная структура (например, зарегистрированный представитель) может выдавать сертификаты или служить другим образом в качестве корневого источника подтверждения для цепочек подписей. Если дополнения должным образом подписаны, то самозагружаемая операционная система может выполнять их. Загружаются только верифицированные дополнения, соответствующие модулю eSIM (другие дополнения могут храниться, но не выполняются в «песочнице»).
На шаге 408 самозагружаемая операционная система запускает общую операционную систему. Общая операционная система предоставляет интерфейс между модулем eSIM и остальным аппаратным обеспечением. Общая операционная система в целом предоставляет входные и выходные функции, которые эмулируют карту UICC, характерную для конкретного модуля eSIM. В целом к этим функциям относятся такие функции как файловый ввод и вывод (10) и т.п.
Затем на шаге 410 общая операционная система может выполнять соответствующий модуль eSIM.
На фиг.4А показана программная взаимосвязь 450 между самозагружаемой операционной системой 452, общей операционной системой 454 и модулями 456 eSIM. Следует отметить, что в примерном варианте осуществления (показанном на фиг.4 и 4А) различные профили модуля eSIM функционируют в своих собственных общих операционных системах. Благодаря разделению рабочих сред времени выполнения для разных профилей eSIM на отдельные изолированные среды («песочницы»), указанный выше вариант осуществления остается совместимым с традиционными архитектурами SIM и одновременно обладает преимуществами настоящего изобретения. В целом, путем обеспечения выполнения каждого модуля eSIM в своей собственной среде существующее программное обеспечение модуля SIM может быть непосредственно виртуализировано. Кроме того, изолированные среды («песочницы») гарантируют, что существование других модулей eSIM не вызовет негативных взаимодействий, что является требованием, необходимым для поддержки широкого круга сторонних поставщиков модулей eSIM (например, которые могут иметь проприетарные протоколы и возможности и т.п.).
Как указано выше, представленное выше описание основано главным образом на технологиях и свойствах сетях, основанных на модуле идентификации абонента. Соответственно далее приведено описание примерных вариантов осуществления обобщенных способов и устройства для реализации одного или нескольких аспектов настоящего изобретения.
Способы
Далее со ссылкой на фиг.5 описан один вариант осуществления обобщенного способа 500 для безопасной модификации и сохранения компонентов для использования с клиентами управления доступом.
На шаге 502 запрашивают или предлагают один или большее количество компонентов для использования с клиентом управления доступом. В одном примерном варианте осуществления указанные один или большее количество компонентов включают полностью или частично (i) общую операционную систему, (ii) по меньшей мере один модуль eSIM и/или (iii) одно или большее количество персонализирующих дополнений, связанных с модулем eSIM. В других технологических реализациях пакеты могут быть связаны с модулями идентификации абонента CDMA (CSIM), модулем идентификации мультимедийных служб протокола IP (ISIM), модулями идентификации абонента (SIM), удаляемыми модулями идентификации абонента (RUIM) и т.п. Специалистам в данной области техники, знакомым с настоящим описанием, должны быть очевидны множество комбинаций различных аналогичных структур, при этом модификации описанных в настоящем документе способов и устройств, предназначенных для реализации таких аналогичных структур и комбинаций, должны быть очевидны указанным специалистам, знакомым с настоящим описанием.
В одном варианте осуществления один или большее количество компонентов запрашиваются или загружаются устройством или абонентом, связанным с устройством, то есть пользователем/устройством, выдающим подтверждение связи или запрос. В альтернативных вариантах осуществления один или большее количество компонентов назначают или доставляют устройству, то есть без указанной выше связи или запроса, в соответствии с какими-либо другими критериями или схемой, например периодически, на основании возникновения какого-либо события и т.п. Информация о существовании одного или большего количества компонентов может сообщаться или другим образом передаваться или сохраняться в хранилище, к которому может предоставляться доступ и в котором может осуществляться поиск.
В других вариантах осуществления один или большее количество компонентов запрашиваются или другим образом активируются посредством одного или большего количества контекстуальных событий, например при входе устройства в заданную зону, превышении заданных объемов использования и т.п.
Запрос или предложение может включать подпись или сертификат, сформированный доверенной стороной. В других альтернативных реализациях запрос или предложение содержат криптографическую информацию-вызов. В других вариантах осуществления запрос или предложение включает средство для определения подлинности (например, аутентификация по паролю с использованием пользовательского интерфейса и т.п.).
Запрос или предложение также может включать транзакционный ключ. В одном таком варианте транзакционный ключ является кратковременным ключом. При этом также могут применяться другие постоянные транзакционные ключи, например ключ может быть одним и тем же для нескольких сеансов транзакций, нескольких пользователей и т.п. В других вариантах транзакционный ключ представляет собой симметричный ключ или, в альтернативном варианте, асимметричный ключ.
На шаге 504 запрос или предложение верифицируют для определения аутентичности (подлинности). В одном варианте осуществления подпись или сертификат, сформированный доверенной стороной, проверяют на достоверность. В некоторых случаях это может потребовать внешней связи с доверенной стороной. В альтернативном варианте достоверность подписи или сертификата может быть самоочевидна или может определяться другим образом верифицирующей стороной без обращения к доверенной стороне. Другие схемы могут быть основаны на данных, поступающих от абонента, например вводе имени пользователя и пароля или простых схемах подтверждения и т.п.
Успешная верификация также может требовать одного или большего числа обменов вызов-ответ. В некоторых вариантах верификация может быть однонаправленной (например, верифицируется только одна из сторон транзакции) или двунаправленной (например, должны быть успешно верифицированы обе стороны транзакции). В других схемах верификацию осуществляют за пределами полосы связи (например, посредством другого канала связи) или с помощью абонента и т.п.
Положительные результаты верификации приводят к достижению соглашения по одному или большему количеству параметров, необходимых для безопасной транзакции. Например, в одном варианте осуществления определяются один или большее количество транзакционных ключей. В некоторых вариантах транзакционный ключ формируется после верификации. В альтернативных вариантах транзакционный ключ предлагается или формируется до верификации и используется после верификации при определенных условиях.
Затем на шаге 506 устройство принимает один или большее количество пакетов, связанных с клиентом управления доступом. Пакеты могут быть дополнительно зашифрованы с использованием транзакционного ключа для обеспечения безопасной передачи. В одном варианте пакеты шифруются асимметричным образом, то есть пакеты шифруются с использованием открытого ключа. В других вариантах пакеты шифруются симметричным образом с использованием предварительно согласованного общего ключа. В альтернативных вариантах пакеты подписываются подписью, обеспечивающей возможность идентификации. В настоящем изобретении могут использоваться множество других решений для передачи пакетов с возможностью верификации, известных в данной области техники.
На шаге 508 устройство восстанавливает пакеты и дешифрует один или большее количество компонентов. В одном примерном варианте осуществления один или большее количество компонентов связаны с соответствующей общей операционной системой. Например, как описано выше, дополнения могут включать по меньшей мере один модуль eSIM и/или одно или большее количество персонализирующих дополнений, связанных с модулем eSIM, как описано выше. По завершении шага 508 один или большее количество компонентов успешно и безопасно переданы в целевое устройство.
Далее со ссылкой на фиг.6 описан примерный вариант осуществления обобщенного способа 600 для безопасного выполнения компонентов для использования с клиентами управления доступом.
На шаге 602 идентифицируется клиент управления доступом и одно или большее количество соответствующих дополнений. В одном примерном варианте осуществления клиент управления доступом и одно или большее количество соответствующих дополнений выбираются операционной системой. В одной реализации операционная система дополнительно загружается из простой самозагружаемой операционной системы.
В одной конфигурации самозагружаемая операционная система обеспечивает несколько безопасных сегментов, при этом каждый сегмент отличается от других сегментов, а программное обеспечение, выполняемое из сегмента памяти, не может иметь доступ к другим несвязанным сегментам, и другие несвязанные сегменты не имеют доступа к нему. Например, одно примерное устройство выполняет простую самозагружаемую операционную систему, которая загружает и выполняет общую операционную систему и связанные с ней модули eSIM, а также дополнения в одном сегменте изолированной среды («песочницы»).
В различных вариантах осуществления настоящего изобретения все доступные компоненты и дополнения разделены в соответствии с одной или большим количеством категорий. В одном таком варианте компоненты и дополнения связаны в соответствии с общей подписывающей стороной или доверенным источником. Например, в одном случае простая самозагружаемая операционная система может разрешать для выполнения лишь общую операционную систему и модули eSIM, подписанные одним и тем же поставщиком модулей eSIM. В других вариантах компоненты и дополнения могут быть сопоставлены в соответствии с выбором пользователя или различными уровнями доверия. Например, различные компоненты могут быть взяты из разных взаимодействующих структур (например, доверенного поставщика модулей eSIM и персонализации доверенной сети и т.п.).
На шаге 604 способа 600 клиент управления доступом и соответствующие дополнения верифицируются для функционирования. В одном варианте осуществления клиент управления доступом и соответствующие дополнения проверяются на целостность, то есть проверяют, не были ли в них внесены неправомерные изменения или не изменены ли они другим образом. К распространенным способам таких проверок целостности относятся контрольные суммы, криптографические хэш-функции или вычеты и т.п. Другие решения для верификации аутентичности дополнений могут включать верификацию сертификата, верификацию состояния и т.п.
На шаге 606 выполняется верифицированный клиент управления доступом. При успешной загрузке и выполнении клиент управления доступом выполняет первоначальные процедуры управления доступом для соответствующей сети. Например, верифицированный модуль eSIM может выполнять процедуру аутентификации и согласования ключа.
Примерное мобильное устройство
Далее со ссылкой на фиг.7 описано примерное устройство 700, предназначенное для реализации способов в соответствии с настоящим изобретением.
Примерное пользовательское устройство UE, показанное на фиг.7, представляет собой беспроводное устройство с вычислительной подсистемой 702, например цифровым сигнальным процессором, микропроцессором, программируемой логической матрицей или множеством вычислительных компонентов, установленных на одной или нескольких подложках. Вычислительная подсистема также может содержать внутреннюю кэш-память. Вычислительная подсистема соединена с подсистемой 704 памяти, содержащей память, которая может включать, например, компоненты SRAM, флеш-память и SDRAM. Подсистема памяти может реализовывать одно или большее количество аппаратных средств с прямым доступом к памяти для ускорения доступа к данным, что хорошо известно в данной области техники. Подсистема памяти содержит выполняемые компьютером инструкции, которые выполняются вычислительной подсистемой.
В одном примерном варианте осуществления настоящего изобретения устройство может содержать один или большее количество беспроводных интерфейсов (706), выполненных с возможностью подключения к одной или большему количеству беспроводных сетей. Несколько беспроводных интерфейсов могут поддерживать разные технологии радиосвязи, например GSM, CDMA, UMTS, LTE/LTE-A, WiMAX, WLAN, Bluetooth и т.п., посредством реализации соответствующих антенной и модемной подсистем.
Подсистема 708 пользовательского интерфейса включает любое количество известных средств ввода/вывода (I/O), включая среди прочего клавиатуру, сенсорный экран (например, сенсорный интерфейс «multi-touch»), жидкокристаллический экран, подсветку, громкоговоритель и/или микрофон. Однако понятно, что в определенных условиях один или большее количество указанных компонентов могут быть опущены. Например, в вариантах осуществления с клиентом на карте PCMCIA может отсутствовать пользовательский интерфейс (так как в них может использоваться пользовательский интерфейс хост-устройства, с которым эти карты физически и/или электрически соединены).
В представленном варианте осуществления устройство содержит безопасный элемент 710, который содержит и эксплуатирует приложение карты UICC. Карта eUICC реализована с возможностью сохранения и осуществления доступа к множеству клиентов управления доступом, предназначенных для аутентификации у оператора сети. К безопасному элементу может осуществлять доступ подсистема памяти по запросу вычислительной подсистемы.
В одном примерном варианте осуществления безопасный элемент содержит по меньшей мере сегментируемую память, причем сегментируемая память может содержать один или большее количество клиентов управления доступом и соответствующих дополнений. Каждый сегмент отличается от других сегментов, а программное обеспечение, выполняемое из сегмента памяти, не может иметь доступ к другим несвязанным сегментам, и другие несвязанные сегменты не имеют доступа к нему.
Безопасный элемент также может содержать так называемый безопасный микропроцессор (SM), хорошо известный в области обеспечения безопасности.
Кроме того, различные реализации примерного варианта осуществления включают инструкции, которые при выполнении запускают простую самозагружаемую операционную систему. Самозагружаемая операционная система дополнительно обеспечивает возможность выбора по меньшей мере одного сегмента из безопасного элемента и загрузки соответствующего клиента управления доступом, загружаемого с него. В различных реализациях клиенты управления доступом могут быть дополнительно снабжены одним или большим количеством сертификатов, связанных с доверенной подписывающей стороной. Самозагружаемая операционная система может верифицировать сертификаты до выполнения клиента управления доступом.
Кроме того, в одном варианте осуществления безопасный элемент поддерживает перечень или спецификацию хранящихся клиентов управления доступом. Указанная спецификация может включать информацию о текущем состоянии хранящихся клиентов управления доступом, при этом такая информация может включать информацию о доступности, полноте, действительности, возникавших ранее ошибках и т.п. Спецификация может быть дополнительно связана или соединена с пользовательским интерфейсом с целью обеспечения выбора пользователем доступного клиента управления доступом.
Как показано на фиг.7, безопасный элемент 710 может принимать и сохранять компоненты, предназначенные для использования с одним или большим количеством клиентов управления доступом для аутентификации у оператора сети. В одном примерном варианте осуществления безопасный элемент имеет соответствующий ключ устройства и подтверждающий сертификат. Данный ключ устройства используется для защиты и верификации связи между не известными ранее друг другу сторонами (например, пользовательским устройством UE и другой стороной).
В одном таком варианте ключ устройства представляет собой секретный ключ асимметричной пары ключей открытый/секретный. Дополняющий открытый ключ может свободно распространяться без негативного влияния на целостность секретных ключей. Например, устройству может назначаться (или устройство может само формировать) открытый/секретный ключ алгоритма RSA, при этом открытый ключ становится доступен для связи после развертывания.
Кроме того, в некоторых вариантах подтверждающий сертификат представляет собой уникальным образом подписанную цифровую подпись, соответствующую доверенной структуре. В одном примерном варианте подтверждающий сертификат верифицируется сторонними структурами и является доказательством целостности примерного устройства.
Несмотря на то что указанные выше способы и устройство для программирования безопасного элемента описаны со ссылкой на пару ключей алгоритма RSA, специалистам в данной области техники должно быть очевидно, что также могут использоваться другие схемы аутентификации. Например, в других вариантах ключ устройства может представлять собой общий ключ, при этом распространение общего ключа тщательно защищено. Другие варианты осуществления могут быть основаны на сертификатах, а не на обмене криптографическими ключами.
Понятно, что несмотря на то что определенные аспекты изобретения описаны со ссылкой на конкретный порядок шагов способа, это описание является всего лишь обобщенным примером реализации способа, и в соответствии с требованиями конкретной задачи данный порядок может быть изменен. В определенных условиях некоторые шаги могут оказаться ненужными или опциональными. Кроме того, некоторые шаги или функции могут быть добавлены к описанным вариантам осуществления, или может быть изменен порядок осуществления двух или более шагов. Все подобные изменения считаются входящими в описанное предлагаемое изобретение.
Несмотря на то что в приведенном выше подробном описании показаны, раскрыты и выделены новые признаки изобретения в различных вариантах осуществления, понятно, что специалистами в данной области техники без отклонения от объема изобретения могут быть выполнены различные исключения, подстановки и изменения в предлагаемом устройстве или способе. Приведенное выше описание соответствует наилучшему варианту осуществления изобретения. Данное описание не является ограничительным и должно рассматриваться как иллюстрация общих принципов изобретения. Объем охраны изобретения должен определяться по формуле изобретения.
Claims (22)
1. Беспроводное устройство связи, содержащее
один или большее количество интерфейсов беспроводной связи, обеспечивающих возможность осуществления связи с по меньшей мере одной сетью;
безопасный элемент, выполненный с возможностью хранения клиента управления доступом;
интерфейс к безопасному элементу, который связан с криптографическим ключом и связанным с ним первым сертификатом;
вычислительное устройство и
устройство хранения, соединенное с возможностью обмена данными с вычислительным устройством и содержащее выполняемые компьютером инструкции, при этом выполняемые компьютером инструкции при их выполнении вычислительным устройством обеспечивают выполнение вычислительным устройством следующих действий:
посредством интерфейса передают запрос одного или большего количества компонентов для клиента управления доступом, относящегося к по меньшей мере одной сети;
принимают один или большее количество запрошенных компонентов и второй сертификат;
верифицируют второй сертификат и
в ответ на успешную верификацию второго сертификата сохраняют клиент управления доступом в безопасном элементе, причем клиент управления доступом сохраняют в индивидуальном сегменте из числа множества сегментов, из которых состоит безопасный элемент, и последующие модификации сохраненного клиента управления доступом могут быть выполнены только с использованием второго сертификата.
один или большее количество интерфейсов беспроводной связи, обеспечивающих возможность осуществления связи с по меньшей мере одной сетью;
безопасный элемент, выполненный с возможностью хранения клиента управления доступом;
интерфейс к безопасному элементу, который связан с криптографическим ключом и связанным с ним первым сертификатом;
вычислительное устройство и
устройство хранения, соединенное с возможностью обмена данными с вычислительным устройством и содержащее выполняемые компьютером инструкции, при этом выполняемые компьютером инструкции при их выполнении вычислительным устройством обеспечивают выполнение вычислительным устройством следующих действий:
посредством интерфейса передают запрос одного или большего количества компонентов для клиента управления доступом, относящегося к по меньшей мере одной сети;
принимают один или большее количество запрошенных компонентов и второй сертификат;
верифицируют второй сертификат и
в ответ на успешную верификацию второго сертификата сохраняют клиент управления доступом в безопасном элементе, причем клиент управления доступом сохраняют в индивидуальном сегменте из числа множества сегментов, из которых состоит безопасный элемент, и последующие модификации сохраненного клиента управления доступом могут быть выполнены только с использованием второго сертификата.
2. Устройство по п.1, отличающееся тем, что клиент управления доступом включает один или большее количество электронных модулей идентификации абонента (eSIM); безопасный элемент включает электронную универсальную карту с интегральной схемой (eUICC), а каждый из указанных одного или большего количества модулей eSIM связан с международным идентификационным номером оборудования абонента (IMSI); и каждый из модулей eSIM дополнительно обеспечивает возможность установления безопасного соединения с сотовой сетью на основании, по меньшей мере частично, процедуры авторизации и согласования ключа (АКА).
3. Устройство по п.2, отличающееся тем, что указанная по меньшей мере одна сеть включает сеть глобального стандарта мобильной связи (GSM).
4. Устройство по п.2, отличающееся тем, что указанная по меньшей мере одна сеть включает сеть универсальной системы мобильной связи (UTMS).
5. Устройство по п.2, отличающееся тем, что указанная по меньшей мере одна сеть включает сеть с множественным доступом с кодовым разделением 2000 (CDMA 2000).
6. Устройство по п.1, отличающееся тем, что указанный запрос включает первый сертификат.
7. Устройство по п.6, отличающееся тем, что криптографический ключ уникальным образом связан с первым сертификатом.
8. Устройство по п.1, отличающееся тем, что криптографический ключ имеет асимметричный дополняющий ключ, который может распространяться открыто.
9. Устройство по п.8, отличающееся тем, что указанный асимметричный дополняющий ключ обеспечивает безопасную передачу в беспроводное устройство связи.
10. Устройство по п.1, отличающееся тем, что указанные один или большее количество компонентов включают клиент управления доступом, зашифрованный посредством сеансового ключа, а первый и второй сертификаты содержат соответственно первый и второй подтверждающий сертификаты.
11.Устройство по п.10, отличающееся тем, что указанный сеансовый ключ сформирован случайным образом.
12. Способ запроса пользовательского клиента управления доступом для использования с беспроводной сетью, включающий:
запрос пользовательского клиента управления доступом из беспроводной сети, при этом запрос связан с первым подтверждающим сертификатом;
прием пользовательского клиента управления доступом и второго подтверждающего сертификата, при этом первый и второй подтверждающий сертификаты выданы доверенной структурой; и
сохранение пользовательского клиента управления доступом в безопасном элементе, если второй подтверждающий сертификат действителен; причем пользовательский клиент управления доступом сохраняют в индивидуальном сегменте из числа множества сегментов, из которых состоит безопасный элемент, и последующие модификации сохраненного пользовательского клиента управления доступом могут быть выполнены только с использованием второго подтверждающего сертификата; а
доступ к беспроводной сети ограничен (i) доступом посредством пользовательского клиента управления доступом и (ii) запросами пользовательских клиентов управления доступом.
запрос пользовательского клиента управления доступом из беспроводной сети, при этом запрос связан с первым подтверждающим сертификатом;
прием пользовательского клиента управления доступом и второго подтверждающего сертификата, при этом первый и второй подтверждающий сертификаты выданы доверенной структурой; и
сохранение пользовательского клиента управления доступом в безопасном элементе, если второй подтверждающий сертификат действителен; причем пользовательский клиент управления доступом сохраняют в индивидуальном сегменте из числа множества сегментов, из которых состоит безопасный элемент, и последующие модификации сохраненного пользовательского клиента управления доступом могут быть выполнены только с использованием второго подтверждающего сертификата; а
доступ к беспроводной сети ограничен (i) доступом посредством пользовательского клиента управления доступом и (ii) запросами пользовательских клиентов управления доступом.
13. Способ по п.12, отличающийся тем, что пользовательский клиент управления доступом включает электронный модуль идентификации абонента (eSIM).
14. Способ по п.12, отличающийся тем, что первый и второй подтверждающий сертификаты уникальным образом связаны с первой и второй криптографическими парами ключей соответственно.
15. Способ по п.14, отличающийся тем, что первая и вторая криптографические пары ключей содержат асимметричные пары ключей.
16. Способ по п.12, отличающийся тем, что пользовательский клиент управления доступом зашифрован посредством сеансового ключа.
17. Способ выполнения клиента управления доступом, включающий: выполнение самозагружаемой операционной системы, которая выбирает безопасный сегмент, связанный с клиентом управления доступом, причем клиент управления доступом обладает возможностью аутентификации в сети;
верификацию безопасного сегмента, включающего общую операционную систему и клиент управления доступом; и
выполнение общей операционной системы, которая загружает один клиент управления доступом.
верификацию безопасного сегмента, включающего общую операционную систему и клиент управления доступом; и
выполнение общей операционной системы, которая загружает один клиент управления доступом.
18. Способ по п.17, отличающийся тем, что клиент управления доступом включает электронный модуль идентификации абонента (eSIM).
19. Способ по п.17, отличающийся тем, что шаг выбора включает идентификацию сети по умолчанию.
20. Способ по п.19, отличающийся тем, что верификация включает проверку сертификата, связанного с безопасным сегментом.
21. Способ по п.20, отличающийся тем, что безопасный сегмент включает одно или большее количество активных дополнений, каждое из которых связано с сертификатом.
22. Способ по п.17, отличающийся тем, что шаг выбора включает выбор безопасного сегмента из множества безопасных сегментов, каждый из которых связан лишь с одним клиентом управления доступом.
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US40786610P | 2010-10-28 | 2010-10-28 | |
| US61/407,866 | 2010-10-28 | ||
| US13/080,521 US8924715B2 (en) | 2010-10-28 | 2011-04-05 | Methods and apparatus for storage and execution of access control clients |
| US13/080,521 | 2011-04-05 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| RU2011144919A RU2011144919A (ru) | 2013-05-10 |
| RU2518924C2 true RU2518924C2 (ru) | 2014-06-10 |
Family
ID=44862753
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2011144919/08A RU2518924C2 (ru) | 2010-10-28 | 2011-10-28 | Беспроводное устройство, способ запроса пользовательского клиента управления доступом и способ выполнения клиента управления доступом |
Country Status (9)
| Country | Link |
|---|---|
| US (3) | US8924715B2 (ru) |
| EP (3) | EP3258668B1 (ru) |
| JP (3) | JP5490772B2 (ru) |
| KR (3) | KR101447766B1 (ru) |
| CN (2) | CN102595404B (ru) |
| MX (1) | MX2011011434A (ru) |
| RU (1) | RU2518924C2 (ru) |
| TW (2) | TWI514838B (ru) |
| WO (1) | WO2012058450A1 (ru) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2679188C2 (ru) * | 2014-12-19 | 2019-02-06 | Амазон Текнолоджис, Инк. | Многофункциональная идентификация виртуального вычислительного узла |
| US10303879B1 (en) | 2014-11-06 | 2019-05-28 | Amazon Technologies, Inc. | Multi-tenant trusted platform modules |
| US10389709B2 (en) | 2014-02-24 | 2019-08-20 | Amazon Technologies, Inc. | Securing client-specified credentials at cryptographically attested resources |
| RU2791001C1 (ru) * | 2019-09-27 | 2023-03-01 | Зигос Гмбх | Способ тестирования для проверки процесса удаленной инициализации встроенных sim карт и активная система тестирования, обеспечивающая такой способ тестирования |
Families Citing this family (135)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9733625B2 (en) | 2006-03-20 | 2017-08-15 | General Electric Company | Trip optimization system and method for a train |
| US10569792B2 (en) | 2006-03-20 | 2020-02-25 | General Electric Company | Vehicle control system and method |
| US10308265B2 (en) | 2006-03-20 | 2019-06-04 | Ge Global Sourcing Llc | Vehicle control system and method |
| US8924049B2 (en) * | 2003-01-06 | 2014-12-30 | General Electric Company | System and method for controlling movement of vehicles |
| US9950722B2 (en) | 2003-01-06 | 2018-04-24 | General Electric Company | System and method for vehicle control |
| US9828010B2 (en) | 2006-03-20 | 2017-11-28 | General Electric Company | System, method and computer software code for determining a mission plan for a powered system using signal aspect information |
| US9834237B2 (en) | 2012-11-21 | 2017-12-05 | General Electric Company | Route examining system and method |
| US8996002B2 (en) | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
| US8666368B2 (en) | 2010-05-03 | 2014-03-04 | Apple Inc. | Wireless network authentication apparatus and methods |
| US8924715B2 (en) * | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
| US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
| US9723481B2 (en) | 2010-10-29 | 2017-08-01 | Apple Inc. | Access data provisioning apparatus and methods |
| EP2461613A1 (en) | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
| US9408066B2 (en) | 2010-12-06 | 2016-08-02 | Gemalto Inc. | Method for transferring securely the subscription information and user data from a first terminal to a second terminal |
| US9450759B2 (en) | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
| US9009475B2 (en) | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
| US8707022B2 (en) | 2011-04-05 | 2014-04-22 | Apple Inc. | Apparatus and methods for distributing and storing electronic access clients |
| WO2012149219A2 (en) | 2011-04-26 | 2012-11-01 | Apple Inc. | Electronic access client distribution apparatus and methods |
| US10271213B2 (en) | 2011-05-06 | 2019-04-23 | Apple Inc. | Methods and apparatus for providing management capabilities for access control clients |
| CN102905259B (zh) * | 2011-07-27 | 2015-08-19 | 中国移动通信有限公司 | 通信实现方法、中央处理器及终端 |
| EP2749051A4 (en) * | 2011-08-22 | 2015-10-14 | Nokia Technologies Oy | MULTI-SIM FOR USE AND USE OF EUICC IN OLD TERMINALS |
| WO2013038236A1 (en) * | 2011-09-16 | 2013-03-21 | Nokia Corporation | Method and apparatus for accessing virtual smart cards |
| US9430641B1 (en) * | 2011-11-03 | 2016-08-30 | Mobile Iron, Inc. | Adapting a mobile application to a partitioned environment |
| KR101986312B1 (ko) * | 2011-11-04 | 2019-06-05 | 주식회사 케이티 | 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc |
| US10440034B2 (en) | 2012-02-07 | 2019-10-08 | Apple Inc. | Network assisted fraud detection apparatus and methods |
| CN104221347B (zh) * | 2012-02-14 | 2017-03-29 | 苹果公司 | 支持多个访问控制客户端的移动装置和对应的方法 |
| US9235406B2 (en) | 2012-04-24 | 2016-01-12 | Apple Inc. | Methods and apparatus for user identity module update without service interruption |
| KR102035154B1 (ko) * | 2012-05-23 | 2019-10-22 | 삼성전자 주식회사 | eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치 |
| US9231931B2 (en) | 2012-05-23 | 2016-01-05 | Kt Corporation | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card |
| KR102122803B1 (ko) * | 2012-05-24 | 2020-06-15 | 삼성전자주식회사 | eUICC에 SIM 프로파일을 제공하는 방법 및 장치 |
| US9317689B2 (en) | 2012-06-15 | 2016-04-19 | Visa International Service Association | Method and apparatus for secure application execution |
| KR102049878B1 (ko) * | 2012-08-29 | 2019-11-28 | 삼성전자 주식회사 | 이동 통신 사업자에 의해 정의되는 파일을 처리하는 가입자 인증 모듈, 이를 이용하는 단말기 및 방법 |
| WO2014035129A1 (ko) * | 2012-08-29 | 2014-03-06 | 주식회사 케이티 | 이동 통신 사업자에 의해 정의되는 파일을 처리하는 가입자 인증 모듈, 이를 이용하는 단말기 및 방법 |
| US8983543B2 (en) | 2012-09-12 | 2015-03-17 | Li Li | Methods and apparatus for managing data within a secure element |
| US10009764B2 (en) | 2012-09-21 | 2018-06-26 | Apple Inc. | Apparatus and methods for controlled switching of electronic access clients without requiring network access |
| DE112013004641B4 (de) * | 2012-09-21 | 2022-01-13 | Apple Inc. | Vorrichtung und Verfahren zum überwachten Wechseln von elektronischen Zugriffsüberwachungs-Clients ohne Netzwerkzugriff zu benötigen |
| US9882594B2 (en) | 2012-09-21 | 2018-01-30 | Apple Inc. | Apparatus and methods for controlled switching of electronic access clients without requiring network access |
| DE102012021105A1 (de) * | 2012-10-26 | 2014-04-30 | Giesecke & Devrient Gmbh | Verfahren zum Einrichten eines Containers in einem mobilen Endgerät |
| CN103813314B (zh) * | 2012-11-09 | 2018-01-02 | 华为技术有限公司 | 软sim卡的启用方法及入网方法及终端及网络接入设备 |
| US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
| US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
| US20140141746A1 (en) * | 2012-11-20 | 2014-05-22 | Khiam Yong Tan | Subscriber identity systems, servers, methods for controlling a subscriber identity system, and methods for controlling a server |
| US9669851B2 (en) | 2012-11-21 | 2017-06-06 | General Electric Company | Route examination system and method |
| KR101701306B1 (ko) * | 2012-11-21 | 2017-02-01 | 애플 인크. | 액세스 제어를 관리하는 정책-기반 기법들 |
| US9264413B2 (en) | 2012-12-06 | 2016-02-16 | Qualcomm Incorporated | Management of network devices utilizing an authorization token |
| TWI480726B (zh) * | 2012-12-11 | 2015-04-11 | Inventec Corp | 藉由邊界掃描進行主機板電源供應控制的系統及其方法 |
| CN103906051B (zh) * | 2012-12-25 | 2017-11-21 | 中国移动通信集团北京有限公司 | 一种接入lte网络的方法、系统和装置 |
| DE102013004609A1 (de) * | 2013-01-10 | 2014-07-10 | Giesecke & Devrient Gmbh | Verfahren zum Subskriptionsladen |
| CN103118356B (zh) * | 2013-02-07 | 2015-09-09 | 中国联合网络通信集团有限公司 | 嵌入式智能卡eUICC激活方法、系统、终端及平台 |
| US9603189B2 (en) * | 2013-03-08 | 2017-03-21 | Nokia Technologies Oy | Method and apparatus for multisim devices with embedded SIM functionality |
| US9509719B2 (en) | 2013-04-02 | 2016-11-29 | Avigilon Analytics Corporation | Self-provisioning access control |
| KR101463462B1 (ko) * | 2013-04-05 | 2014-11-21 | 국방과학연구소 | 다중 네트워크 디바이스를 지원하는 파티션 기반 시스템의 통신 관리 장치 |
| KR102138315B1 (ko) | 2013-05-30 | 2020-07-27 | 삼성전자주식회사 | 프로파일 설치를 위한 방법 및 장치 |
| DE102013013179A1 (de) * | 2013-08-07 | 2015-02-12 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Sicherheitselements |
| US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
| US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
| US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
| US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
| US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
| US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
| US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
| US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
| US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
| US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
| US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
| EP3073770A4 (en) * | 2013-12-05 | 2016-10-26 | Huawei Device Co Ltd | SECURITY CONTROL METHOD FOR EUICC AND EUICC |
| DE102013022029A1 (de) * | 2013-12-19 | 2015-06-25 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtungen zum Verwalten von Subskriptionen auf einem Sicherheitselement |
| US10263903B2 (en) | 2014-02-05 | 2019-04-16 | Ibasis, Inc. | Method and apparatus for managing communication flow in an inter-network system |
| US9635014B2 (en) * | 2014-02-21 | 2017-04-25 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating client credentials |
| WO2015126136A1 (en) * | 2014-02-21 | 2015-08-27 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating client credentials |
| WO2015132632A1 (en) | 2014-03-06 | 2015-09-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node, device and methods for providing an authentication module |
| DE102014005566A1 (de) * | 2014-04-16 | 2015-10-22 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk |
| CN104380773B (zh) * | 2014-04-28 | 2018-12-07 | 华为技术有限公司 | 虚拟卡下载方法、终端及中间设备 |
| US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
| US9730072B2 (en) * | 2014-05-23 | 2017-08-08 | Apple Inc. | Electronic subscriber identity module provisioning |
| WO2015183759A1 (en) * | 2014-05-30 | 2015-12-03 | Apple Inc. | SUPPORTING SIM TOOLKIT APPLICATIONS IN EMBEDDED UICCs |
| CN106416306B (zh) * | 2014-05-30 | 2019-10-11 | 苹果公司 | 在移动设备内将命令路由到由eUICC管理的eSIM的方法和设备 |
| CN106471768B (zh) * | 2014-07-03 | 2019-12-03 | 苹果公司 | 用于建立安全通信信道的方法和装置 |
| KR102160597B1 (ko) * | 2014-07-17 | 2020-09-28 | 삼성전자 주식회사 | eUICC의 프로파일 설치 방법 및 장치 |
| EP3228104B1 (en) | 2014-09-17 | 2020-08-26 | Simless, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
| US10516990B2 (en) | 2014-09-17 | 2019-12-24 | Simless, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
| US11172352B2 (en) | 2014-09-17 | 2021-11-09 | Gigsky, Inc. | Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information |
| US11606685B2 (en) | 2014-09-17 | 2023-03-14 | Gigsky, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
| US9998449B2 (en) * | 2014-09-26 | 2018-06-12 | Qualcomm Incorporated | On-demand serving network authentication |
| DE102014014561A1 (de) * | 2014-09-30 | 2016-03-31 | Giesecke & Devrient Gmbh | Verfahren und System zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts |
| KR102416623B1 (ko) * | 2014-11-17 | 2022-07-04 | 삼성전자 주식회사 | 통신 시스템에서 프로파일 설치 방법 및 장치 |
| US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
| US10785645B2 (en) * | 2015-02-23 | 2020-09-22 | Apple Inc. | Techniques for dynamically supporting different authentication algorithms |
| US10120696B2 (en) * | 2015-03-19 | 2018-11-06 | Sony Corporation | Method and device for controlling usability of a communication device |
| KR101904338B1 (ko) | 2015-03-22 | 2018-10-05 | 애플 인크. | 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치 |
| KR102284954B1 (ko) | 2015-04-08 | 2021-08-03 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치 |
| KR101885317B1 (ko) * | 2015-04-09 | 2018-08-03 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 가상 sim 카드를 유지보수하기 위한 이동 단말, 유지보수 서버, 및 방법과 장치 |
| EP3082355A1 (en) * | 2015-04-17 | 2016-10-19 | Gemalto Sa | A method for controlling remotely the permissions and rights of a target secure element |
| US12108488B2 (en) | 2015-05-16 | 2024-10-01 | Gigsky, Inc. | Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip |
| EP3298810A1 (en) * | 2015-05-16 | 2018-03-28 | Simless, Inc. | Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip |
| WO2017031639A1 (zh) * | 2015-08-21 | 2017-03-02 | 华为技术有限公司 | 通信控制方法、装置、终端及网络平台 |
| US10396981B2 (en) * | 2015-09-30 | 2019-08-27 | Apple Inc. | Pre-personalization of electronic subscriber identity modules |
| CN107113531B (zh) * | 2015-10-09 | 2021-06-08 | 微软技术许可有限责任公司 | 移动设备的sim置备 |
| US10038667B2 (en) * | 2015-11-09 | 2018-07-31 | Infosys Limited | Method and system of authentication and OTA registration of a new user without a SIM card in multi-operator mobile telephony |
| CN105516508A (zh) * | 2015-12-30 | 2016-04-20 | 小米科技有限责任公司 | 虚拟sim卡的启用方法和装置 |
| US10021558B2 (en) * | 2016-03-29 | 2018-07-10 | Qualcomm Incorporated | System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device |
| SG10201602449PA (en) * | 2016-03-29 | 2017-10-30 | Huawei Int Pte Ltd | System and method for verifying integrity of an electronic device |
| CN105722061B (zh) * | 2016-03-31 | 2019-04-12 | 宇龙计算机通信科技(深圳)有限公司 | 多操作系统的业务管理方法、业务管理系统和终端 |
| KR102425368B1 (ko) | 2016-05-02 | 2022-07-27 | 삼성전자주식회사 | 가상 sim 운용 방법 및 그 장치 |
| US10979890B2 (en) | 2016-09-09 | 2021-04-13 | Ibasis, Inc. | Policy control framework |
| KR102604046B1 (ko) | 2016-11-28 | 2023-11-23 | 삼성전자주식회사 | 전자 기기의 프로그램 관리 방법 및 장치 |
| CN114465719A (zh) * | 2017-01-05 | 2022-05-10 | 伽德诺克斯信息技术有限公司 | 被配置成基于面向服务的体系结构实施集中式服务ecu的专门编程的计算系统及其方法 |
| EP3579592B1 (en) * | 2017-03-21 | 2020-12-23 | Huawei Technologies Co., Ltd. | Operating system updating method and device |
| US10820190B2 (en) | 2017-03-30 | 2020-10-27 | Ibasis, Inc. | eSIM profile switching without SMS |
| US10985915B2 (en) * | 2017-04-12 | 2021-04-20 | Blackberry Limited | Encrypting data in a pre-associated state |
| US10524116B2 (en) | 2017-06-27 | 2019-12-31 | Ibasis, Inc. | Internet of things services architecture |
| WO2019075622A1 (zh) | 2017-10-16 | 2019-04-25 | 华为技术有限公司 | 一种安全元件及相关设备 |
| EP3506668A1 (en) | 2017-12-27 | 2019-07-03 | Gemalto Sa | A method for updating a one-time secret key |
| WO2020032589A1 (en) * | 2018-08-07 | 2020-02-13 | Samsung Electronics Co., Ltd. | Method, apparatus, and system for authorizing remote profile management |
| US11290268B2 (en) * | 2018-09-13 | 2022-03-29 | Apple Inc. | Mode switching with multiple security certificates in a wireless device |
| WO2020088783A1 (en) | 2018-11-02 | 2020-05-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of an original equipment manufacturer entity |
| US11089480B2 (en) * | 2018-11-30 | 2021-08-10 | Apple Inc. | Provisioning electronic subscriber identity modules to mobile wireless devices |
| EP3672308B1 (de) * | 2018-12-14 | 2021-08-25 | Deutsche Telekom AG | Authorization method and terminal for releasing or blocking resources |
| DE102018009835A1 (de) * | 2018-12-14 | 2020-06-18 | Giesecke+Devrient Mobile Security Gmbh | Inkrementelles Aktualisieren einer Firmware |
| US11546339B2 (en) * | 2019-01-28 | 2023-01-03 | Cisco Technology, Inc. | Authenticating client devices to an enterprise network |
| US11463883B2 (en) * | 2019-09-09 | 2022-10-04 | Apple Inc. | Cellular service account transfer for accessory wireless devices |
| CN115767517A (zh) * | 2020-03-27 | 2023-03-07 | 华为技术有限公司 | 一种通信方法、装置及系统 |
| US11516003B2 (en) * | 2020-04-03 | 2022-11-29 | Apple Inc. | Electronic subscriber identity module transfer credential wrapping |
| DE102020003275B3 (de) * | 2020-05-29 | 2021-06-10 | Giesecke+Devrient Mobile Security Gmbh | Personalisierung eines Secure Element |
| US12089049B2 (en) * | 2020-10-26 | 2024-09-10 | Micron Technology, Inc. | Virtual subscriber identification module and virtual smart card |
| FR3117725B1 (fr) * | 2020-12-14 | 2023-11-10 | St Microelectronics Rousset | Dispositif électronique |
| US11924917B2 (en) | 2021-01-04 | 2024-03-05 | Dell Products, Lp | Systems and methods of automatically pre-provisioning embedded subscriber identification module (ESIM) profiles on an information handling system |
| CN114115951B (zh) * | 2021-11-30 | 2025-11-11 | 武汉天喻信息产业股份有限公司 | 一种补丁管理方法、存储介质、设备及装置 |
| US12219350B2 (en) | 2022-03-03 | 2025-02-04 | T-Mobile Usa, Inc. | Enabling peer-to-peer authentication between at least two mobile devices associated with one or more wireless telecommunication networks |
| KR20240030815A (ko) * | 2022-08-31 | 2024-03-07 | 삼성전자주식회사 | 디바이스 인증서의 업데이트 방법 및 이를 구동하는 디바이스 |
| US12543044B2 (en) | 2022-10-27 | 2026-02-03 | Dell Products Lp | Systems and methods of automatic out-of-band (OOB) restricted cellular connectivity for set up provisioning of managed client information handling systems |
| US12549941B2 (en) | 2022-12-01 | 2026-02-10 | T-Mobile Usa, Inc. | Secure tunnel as a service for 5G networks |
| TWI856757B (zh) * | 2023-07-27 | 2024-09-21 | 長茂科技股份有限公司 | 無網際網路電子裝置資通安全認證方法 |
| EP4651535A1 (en) | 2024-05-13 | 2025-11-19 | Giesecke+Devrient Mobile Security Germany GmbH | Pre-paid card issuance at point of sale or on arrival |
| TWI902258B (zh) * | 2024-05-20 | 2025-10-21 | 中華電信股份有限公司 | Cpe提供密碼的系統及方法 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2006134030A (ru) * | 2004-03-26 | 2008-03-27 | Конинклейке Филипс Электроникс Н.В. (Nl) | Способ и система для создания авторизованного домена |
| RU2008118949A (ru) * | 2002-05-10 | 2009-11-20 | Майкрософт Корпорейшн (Us) | Контекст устойчивой авторизации на основе внешней аутентификации |
| CN101625645A (zh) * | 2009-08-11 | 2010-01-13 | 成都市华为赛门铁克科技有限公司 | 固态硬盘、bios装置、操作系统引导方法和设备 |
Family Cites Families (58)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5839119A (en) * | 1996-09-27 | 1998-11-17 | Xerox Corporation | Method of electronic payments that prevents double-spending |
| US6009173A (en) * | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
| US6873609B1 (en) * | 1999-11-02 | 2005-03-29 | Ipwireless, Inc. | Use of internet WEB technology for wireless internet access |
| US20020091931A1 (en) * | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
| ES2296733T3 (es) | 2001-02-06 | 2008-05-01 | Nokia Corporation | Sistema de acceso para una red celular. |
| JP2002258966A (ja) * | 2001-02-28 | 2002-09-13 | Dainippon Printing Co Ltd | 汎用加入者識別モジュールへのプログラムダウンロードシステム |
| JP2002271261A (ja) | 2001-03-14 | 2002-09-20 | Sanyo Electric Co Ltd | 携帯電話機およびそのプログラム書換方法 |
| US7975139B2 (en) * | 2001-05-01 | 2011-07-05 | Vasco Data Security, Inc. | Use and generation of a session key in a secure socket layer connection |
| US6930516B2 (en) | 2001-05-30 | 2005-08-16 | Agere Systems Inc. | Comparator circuits having non-complementary input structures |
| US20030139180A1 (en) * | 2002-01-24 | 2003-07-24 | Mcintosh Chris P. | Private cellular network with a public network interface and a wireless local area network extension |
| CN1281086C (zh) | 2002-03-12 | 2006-10-18 | 斯伦贝谢(北京)智能卡科技有限公司 | 用户识别模块卡、空中激活用户识别模块卡的方法和系统 |
| WO2003077572A1 (en) * | 2002-03-13 | 2003-09-18 | Adjungo Networks Ltd. | Accessing cellular networks from non-native local networks |
| US6694134B1 (en) * | 2002-03-18 | 2004-02-17 | Interwave Communications International, Ltd. | Terminal device emulator |
| MXPA04010737A (es) * | 2002-04-28 | 2005-10-18 | Paycool Int Ltd | Sistema para habilitar a un operador de telecomunicaciones proporcionar servicios de transacciones financieras y metodos para implementar tales transacciones. |
| US7127241B2 (en) | 2002-05-09 | 2006-10-24 | Casabyte, Inc. | Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices |
| JP4832756B2 (ja) * | 2002-08-16 | 2011-12-07 | トゲバ ホールディング エージー | Wlanローミングの間にgsm認証を行う方法およびシステム |
| MXPA05007889A (es) * | 2003-01-31 | 2005-09-21 | Matsushita Electric Industrial Co Ltd | Tarjeta de memoria de semiconductor y programa para controlar el mismo. |
| US7496755B2 (en) * | 2003-07-01 | 2009-02-24 | International Business Machines Corporation | Method and system for a single-sign-on operation providing grid access and network access |
| US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
| US7162236B2 (en) | 2004-04-26 | 2007-01-09 | Motorola, Inc. | Fast call set-up for multi-mode communication |
| US9282455B2 (en) * | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
| DE602004003503T2 (de) * | 2004-10-29 | 2007-05-03 | Research In Motion Ltd., Waterloo | System und Verfahren zur Verifikation von digitalen Unterschriften von Zertifikaten |
| JP4540454B2 (ja) | 2004-11-26 | 2010-09-08 | 株式会社エヌ・ティ・ティ・データ | アプリケーション設定装置、icチップ及びプログラム |
| US7912504B2 (en) | 2004-12-30 | 2011-03-22 | Telepo Ab | Alternative routing |
| US8027472B2 (en) * | 2005-12-30 | 2011-09-27 | Selim Aissi | Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel |
| US7693811B2 (en) * | 2006-02-28 | 2010-04-06 | International Business Machines Corporation | Generating unique identifiers for logical partitions |
| US20080026149A1 (en) | 2006-05-31 | 2008-01-31 | Asm America, Inc. | Methods and systems for selectively depositing si-containing films using chloropolysilanes |
| TWI320281B (en) | 2006-07-11 | 2010-02-01 | A method of wireless network roaming for a mobile phone and a mobile phone using the same | |
| US20080016504A1 (en) | 2006-07-14 | 2008-01-17 | Wesley Homer Cheng | Dynamically programmable electronic data collection system combining declarative programming and native coding |
| US8364199B2 (en) | 2006-08-02 | 2013-01-29 | Research In Motion Limited | Methods and applications for supporting radio access system selection by multi-mode mobile stations |
| JP4275698B2 (ja) | 2006-10-13 | 2009-06-10 | アルプス電気株式会社 | 無線接続端末及び無線通信のローミング方法 |
| US8712474B2 (en) | 2007-04-20 | 2014-04-29 | Telefonaktiebolaget L M Ericsson (Publ) | Secure soft SIM credential transfer |
| US8341083B1 (en) | 2007-09-12 | 2012-12-25 | Devicefidelity, Inc. | Wirelessly executing financial transactions |
| DE102007044905A1 (de) | 2007-09-19 | 2009-04-09 | InterDigital Patent Holdings, Inc., Wilmington | Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM) |
| US9003173B2 (en) * | 2007-09-28 | 2015-04-07 | Microsoft Technology Licensing, Llc | Multi-OS (operating system) boot via mobile device |
| FI122163B (fi) | 2007-11-27 | 2011-09-15 | Teliasonera Ab | Verkkopääsyautentikointi |
| US8200736B2 (en) | 2007-12-24 | 2012-06-12 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
| US20090191857A1 (en) * | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
| CN101222711B (zh) | 2008-02-02 | 2010-11-10 | 代邦(江西)制卡有限公司 | 支持虚拟sim卡的移动通讯网络系统及其认证方法 |
| US8516133B2 (en) | 2008-02-07 | 2013-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
| US20090259771A1 (en) * | 2008-04-09 | 2009-10-15 | Tanik Haluk K | Identification of memory cards by host |
| ES2447546T3 (es) | 2008-04-11 | 2014-03-12 | Telefonaktiebolaget L M Ericsson (Publ) | Acceso a través de redes de acceso no-3GPP |
| US9218469B2 (en) | 2008-04-25 | 2015-12-22 | Hewlett Packard Enterprise Development Lp | System and method for installing authentication credentials on a network device |
| US8965338B2 (en) * | 2008-06-09 | 2015-02-24 | Apple Inc | Network access control methods and apparatus |
| US8984645B2 (en) * | 2008-08-20 | 2015-03-17 | Sandisk Technologies Inc. | Accessing memory device content using a network |
| US8428649B2 (en) * | 2008-08-20 | 2013-04-23 | Sandisk Technologies Inc. | Memory device upgrade |
| US20100062808A1 (en) | 2008-08-25 | 2010-03-11 | Interdigital Patent Holdings, Inc. | Universal integrated circuit card having a virtual subscriber identity module functionality |
| CN101355770B (zh) * | 2008-09-12 | 2011-06-15 | 普天信息技术研究院有限公司 | 一种虚拟扩展用户识别模块卡容量的方法及系统 |
| US20100070761A1 (en) * | 2008-09-17 | 2010-03-18 | Alcatel-Lucent | Reliable authentication of message sender's identity |
| US8275415B2 (en) | 2009-02-13 | 2012-09-25 | At&T Intellectual Property I, Lp | Systems and methods for multi-device wireless SIM management |
| WO2010102236A2 (en) | 2009-03-05 | 2010-09-10 | Interdigital Patent Holdings, Inc. | Secure remote subscription management |
| EP2404459A2 (en) * | 2009-03-06 | 2012-01-11 | Interdigital Patent Holdings, Inc. | Platform validation and management of wireless devices |
| US8214645B2 (en) | 2009-04-08 | 2012-07-03 | Research In Motion Limited | Systems, devices, and methods for securely transmitting a security parameter to a computing device |
| US9807608B2 (en) | 2009-04-20 | 2017-10-31 | Interdigital Patent Holdings, Inc. | System of multiple domains and domain ownership |
| US8606232B2 (en) * | 2009-06-08 | 2013-12-10 | Qualcomm Incorporated | Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices |
| US8811969B2 (en) * | 2009-06-08 | 2014-08-19 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
| US8171529B2 (en) * | 2009-12-17 | 2012-05-01 | Intel Corporation | Secure subscriber identity module service |
| US8924715B2 (en) * | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
-
2011
- 2011-04-05 US US13/080,521 patent/US8924715B2/en active Active
- 2011-10-26 TW TW100138902A patent/TWI514838B/zh active
- 2011-10-26 TW TW104137760A patent/TWI586137B/zh active
- 2011-10-27 WO PCT/US2011/058122 patent/WO2012058450A1/en not_active Ceased
- 2011-10-28 CN CN201110462171.2A patent/CN102595404B/zh active Active
- 2011-10-28 KR KR1020110111487A patent/KR101447766B1/ko active Active
- 2011-10-28 MX MX2011011434A patent/MX2011011434A/es active IP Right Grant
- 2011-10-28 RU RU2011144919/08A patent/RU2518924C2/ru active
- 2011-10-28 JP JP2011251075A patent/JP5490772B2/ja not_active Expired - Fee Related
- 2011-10-28 EP EP17172973.4A patent/EP3258668B1/en active Active
- 2011-10-28 EP EP22165715.8A patent/EP4040724A1/en not_active Withdrawn
- 2011-10-28 EP EP11187068A patent/EP2448215A1/en not_active Ceased
- 2011-10-28 CN CN201811542660.7A patent/CN109547464B/zh active Active
-
2014
- 2014-02-26 JP JP2014035264A patent/JP5922166B2/ja not_active Expired - Fee Related
- 2014-04-09 KR KR1020140042661A patent/KR101569275B1/ko active Active
- 2014-11-17 US US14/543,773 patent/US9532219B2/en active Active
-
2015
- 2015-04-06 KR KR1020150048541A patent/KR101873821B1/ko active Active
-
2016
- 2016-04-13 JP JP2016080446A patent/JP6262278B2/ja active Active
- 2016-12-08 US US15/373,308 patent/US9930527B2/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2008118949A (ru) * | 2002-05-10 | 2009-11-20 | Майкрософт Корпорейшн (Us) | Контекст устойчивой авторизации на основе внешней аутентификации |
| RU2006134030A (ru) * | 2004-03-26 | 2008-03-27 | Конинклейке Филипс Электроникс Н.В. (Nl) | Способ и система для создания авторизованного домена |
| CN101625645A (zh) * | 2009-08-11 | 2010-01-13 | 成都市华为赛门铁克科技有限公司 | 固态硬盘、bios装置、操作系统引导方法和设备 |
Non-Patent Citations (1)
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10389709B2 (en) | 2014-02-24 | 2019-08-20 | Amazon Technologies, Inc. | Securing client-specified credentials at cryptographically attested resources |
| US10303879B1 (en) | 2014-11-06 | 2019-05-28 | Amazon Technologies, Inc. | Multi-tenant trusted platform modules |
| RU2679188C2 (ru) * | 2014-12-19 | 2019-02-06 | Амазон Текнолоджис, Инк. | Многофункциональная идентификация виртуального вычислительного узла |
| RU2791001C1 (ru) * | 2019-09-27 | 2023-03-01 | Зигос Гмбх | Способ тестирования для проверки процесса удаленной инициализации встроенных sim карт и активная система тестирования, обеспечивающая такой способ тестирования |
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2518924C2 (ru) | Беспроводное устройство, способ запроса пользовательского клиента управления доступом и способ выполнения клиента управления доступом | |
| JP6533203B2 (ja) | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 | |
| CN107332817B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
| EP4482085B1 (en) | Method for storing protected data in a secure chip in an unsecure environment | |
| HK1169525A (en) | Methods and apparatus for storage and execution of access control clients | |
| BRPI1106663B1 (pt) | Métodos e aparelhos para o armazenamento e a execução de clientes de controle de acesso |