RU2595904C2 - Способы и устройство для крупномасштабного распространения электронных клиентов доступа - Google Patents

Способы и устройство для крупномасштабного распространения электронных клиентов доступа Download PDF

Info

Publication number
RU2595904C2
RU2595904C2 RU2014137130/08A RU2014137130A RU2595904C2 RU 2595904 C2 RU2595904 C2 RU 2595904C2 RU 2014137130/08 A RU2014137130/08 A RU 2014137130/08A RU 2014137130 A RU2014137130 A RU 2014137130A RU 2595904 C2 RU2595904 C2 RU 2595904C2
Authority
RU
Russia
Prior art keywords
digital certificate
euicc
updated
digital
esim
Prior art date
Application number
RU2014137130/08A
Other languages
English (en)
Other versions
RU2014137130A (ru
Inventor
Дэвид ХАГГЕРТИ
Джерролд ХОК
Бен ДЗУАНГ
Ли Ли
Арун МАТИАС
Кевин МАКЛАФЛИН
Авинаш НАРАСИМХАН
Крис ШАРП
Юсуф ВАИД
Сянин ЯН
Original Assignee
Эппл Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Эппл Инк. filed Critical Эппл Инк.
Publication of RU2014137130A publication Critical patent/RU2014137130A/ru
Application granted granted Critical
Publication of RU2595904C2 publication Critical patent/RU2595904C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)

Abstract

Изобретение относится к области беспроводной связи. Технический результат - контроль доступа к сети. Способ замены скомпрометированных цифровых сертификатов, ассоциированных с электронными универсальными картами с интегральной схемой (eUICC), включенными в мобильные устройства, содержащий этапы, на которых на сервере управления eUICC: принимают указание того, что подписывающий центр, ассоциированный с множеством цифровых сертификатов, скомпрометирован; и для каждого цифрового сертификата из данного множества цифровых сертификатов: идентифицируют (i) eUICC, ассоциированную с этим цифровым сертификатом, и (ii) мобильное устройство, в которое данная eUICC включена, идентифицируют открытый ключ (PKeUICC), который (i) соответствует упомянутой eUICC и (ii) ассоциирован с упомянутым цифровым сертификатом, вызывают создание обновленного цифрового сертификата, причем обновленный цифровой сертификат основывается на PKeuicc и обновленном секретном ключе (SKUpdated_SA), который соответствует подписывающему центру, предписывают упомянутой eUICC заменить упомянутый цифровой сертификат обновленным цифровым сертификатом. 3 н. и 17 з.п. ф-лы, 19 ил.

Description

Приоритет
Данная заявка притязает на приоритет заявки на патент США с порядковым №13/767593, поданной одновременно с настоящей заявкой 14 февраля 2013 г. и озаглавленной "METHODS AND APPARATUS FOR LARGE SCALE DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS", которая притязает на приоритет предварительной заявки на патент США с порядковым №61/598819, поданной 14 февраля 2012 г. и озаглавленной "METHODS AND APPARATUS FOR LARGE SCALE DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS", при этом каждая из вышеупомянутых заявок полностью включается в этот документ путем ссылки.
Родственные заявки
Данная заявка имеет отношение к находящимся в процессе одновременного рассмотрения заявкам на патент США того же заявителя с порядковыми №№13/457333, поданной 26 апреля 2012 г. и озаглавленной "ELECTRONIC ACCESS CLIENT DISTRIBUTION APPARATUS AND METHODS", 13/464677, поданной 4 мая 2012 г. и озаглавленной "METHODS AND APPARATUS FOR PROVIDING MANAGEMENT CAPABILITIES FOR ACCESS CONTROL CLIENTS", 13/095716, поданной 27 апреля 2011 г. и озаглавленной "APPARATUS AND METHODS FOR DISTRIBUTING AND STORING ELECTRONIC ACCESS CLIENTS", 13/080558, поданной 5 апреля 2011 г. и озаглавленной "APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS", 12/952082, поданной 22 ноября 2010 г. и озаглавленной "WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS", 12/952089, поданной 22 ноября 2010 г. и озаглавленной "APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK", 13/183023, поданной 14 июля 2011 г. и озаглавленной "VIRTUAL SUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM", и 12/353227, поданной 13 января 2009 г. и озаглавленной "POSTPONED CARRIER CONFIGURATION", 13/093722, поданной 25 апреля 2011 г. и озаглавленной "APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS", 13/109851, поданной 17 мая 2011 г. и озаглавленной "METHODS AND APPARATUS FOR ACCESS CONTROL CLIENT ASSISTED ROAMING", 13/079614, поданной 4 апреля 2011 г. и озаглавленной "MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES", 13/111801, поданной 19 мая 2011 г. и озаглавленной "METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK", 13/080521, поданной 5 апреля 2011 г. и озаглавленной "METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS", 13/078811, поданной 1 апреля 2011 г. и озаглавленной "ACCESS DATA PROVISIONING APPARATUS AND METHODS", 13/287874, поданной 2 ноября 2011 г. и озаглавленной "METHODS AND APPARATUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE", 13/080533, поданной 5 апреля 2011 г. и озаглавленной "SIMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS", и 13/294631, поданной 11 ноября 2011 г. и озаглавленной "APPARATUS AND METHODS FOR RECORDATION OF DEVICE HISTORY ACROSS MULTIPLE SOFTWARE EMULATION", при этом каждая из вышеупомянутых заявок полностью включается в этот документ путем ссылки.
1. Область техники, к которой относится изобретение
Настоящее раскрытие изобретения в целом относится к области беспроводной связи и сетей передачи данных. Конкретнее, изобретение ориентировано, среди прочего, на способы и устройство для крупномасштабного распространения электронных клиентов контроля доступа.
2. Описание предшествующего уровня техники
Контроль доступа необходим для защищенной связи в большинстве систем беспроводной радиосвязи известного уровня техники. В качестве примера одна простая схема контроля доступа могла бы содержать: (i) проверку идентичности взаимодействующей стороны и (ii) предоставление некоторого уровня доступа в соответствии с проверенной идентичностью. В контексте типовой сотовой системы (например, Универсальной системы мобильных телекоммуникаций (UMTS)) контроль доступа определяется клиентом контроля доступа, называемым Универсальным модулем идентификации абонента (USIM), исполняющимся на физической Универсальной карте с интегральной схемой (UICC) (также называемой "SIM-картой"). Клиент контроля доступа USIM аутентифицирует абонента в сотовой сети UMTS. После успешной аутентификации абоненту разрешен доступ к сотовой сети. При использовании в дальнейшем термин "клиент контроля доступа" в целом относится к логической сущности, воплощенной либо в аппаратных средствах, либо в программном обеспечении, подходящих для контроля доступа первого устройства к сети. Распространенные примеры клиентов контроля доступа включают в себя вышеупомянутый USIM, Модули идентификации абонентов CDMA (CSIM), Модуль идентификации мультимедийных IP-услуг (ISIM), Модули идентификации абонентов (SIM), Сменные модули идентификации пользователей (RUIM) и т.п.
Прежние подходы на основе SIM-карт страдали от некоторого количества ограничений. Например, традиционные UICC поддерживают только один клиент контроля доступа USIM (или, в более общем смысле, "SIM"). Если пользователь желает аутентифицироваться в сотовой сети, используя другой SIM, то пользователь должен физически поменять SIM-карту в устройстве на другую SIM-карту. Некоторые устройства спроектированы для размещения одновременно двух SIM-карт (телефоны Dual-SIM); однако такие телефоны Dual-SIM не снимают основных физических ограничений SIM-карт. Например, информацию, сохраненную на одной SIM-карте, нельзя свободно объединить с информацией, сохраненной на другой SIM-карте. Существующие устройства Dual-SIM не могут обращаться одновременно к содержимому обеих SIM-карт.
Кроме того, обращение к SIM-карте требует заметного для пользователя количества времени; переключение между SIM-картами для переноса информации нежелательно, но присутствует как в традиционных устройствах, так и устройствах Dual-SIM.
Более того, существующие эмитенты и субъекты по активации SIM-карт, как правило, зависят от конкретной сети и не являются едиными для разных пользователей в разных сетях. В частности, заданный пользователь в заданной сети обязан активировать свой телефон или получить заменяющие SIM-карты от конкретного субъекта, авторизованного для выпуска SIM. Это может значительно ограничивать возможность пользователя в быстром получении действующей привилегии доступа, например, при перемещении по другим сетям, замене телефона и т.п.
Совсем недавно разработаны электронные SIM (так называемые eSIM), например, Правопреемником данной заявки. Эти электронные SIM обеспечивают повышенную гибкость в плане перехода на другой eSIM, переноса на другое устройство и т.п. Однако существующая сетевая инфраструктура для распространения и активации SIM не успевает за этими достижениями, и поэтому соответственно нужны новые решения и инфраструктура для применения повышенной гибкости, предоставляемой электронными клиентами доступа (например, eSIM), и для поддержки их безопасного и повсеместного распространения.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Настоящее раскрытие изобретения предусматривает, среди прочего, крупномасштабное распространение электронных клиентов контроля доступа.
Во-первых, раскрывается способ для крупномасштабного распространения электронных клиентов контроля доступа. В одном типовом варианте осуществления способ включает в себя: установление принадлежности одного или нескольких электронных клиентов контроля доступа; определение, не копировались ли ранее один или несколько электронных клиентов контроля доступа; шифрование одного или нескольких электронных клиентов контроля доступа для переноса на второе устройство; и обмен одного или нескольких зашифрованных электронных клиентов контроля доступа.
Также раскрывается устройство для крупномасштабного распространения электронных клиентов контроля доступа. В одном типовом варианте осуществления устройство включает в себя: процессор и не временный машиночитаемый носитель, который включает в себя команды, которые при их исполнении процессором: устанавливают принадлежность одного или нескольких электронных клиентов контроля доступа; определяют, не копировались ли ранее один или несколько электронных клиентов контроля доступа; шифруют один или несколько электронных клиентов контроля доступа для переноса на второе устройство и обменивают один или несколько зашифрованных электронных клиентов контроля доступа.
Дополнительно раскрывается мобильное устройство для проведения операций с электронным клиентом контроля доступа. В одном варианте осуществления устройство включает в себя: беспроводной интерфейс, сконфигурированный для взаимодействия с беспроводной сетью; процессор в информационной связи с интерфейсом и защищенный элемент в информационной связи с интерфейсом. В одной разновидности защищенный элемент включает в себя: защищенный процессор; защищенное хранилище в информационной связи с защищенным процессором и имеющее сохраненное в нем множество клиентов контроля доступа, пригодных для аутентификации по меньшей мере в сети; и логику в информационной связи с защищенным процессором, причем логика сконфигурирована для хранения, доступа к и переноса множества клиентов контроля доступа на устройство или с него; и логику интерфейса пользователя, связанную по меньшей мере с защищенным элементом и сконфигурированную для предоставления пользователю устройства возможности выбрать один из сохраненного множества клиентов контроля доступа и аутентификации устройства в сети, чтобы сделать возможной связь с ним.
Также раскрывается беспроводная система.
Более того, раскрывается машиночитаемое устройство. В одном варианте осуществления устройство включает в себя носитель информации, имеющий размещенную на нем компьютерную программу, причем программа при ее исполнении сконфигурирована для: распространения электронных клиентов контроля доступа.
Более того, раскрывается сетевая архитектура для снабжения беспроводных мобильных устройств электронными клиентами доступа. В одном варианте осуществления архитектура включает в себя: множество брокеров и множество производителей в информационной связи с множеством брокеров. В одной разновидности заданное мобильное устройство пользователя может обслуживаться несколькими брокерами; и любой из брокеров может заказывать электронные клиенты доступа у одного или нескольких производителей.
Также раскрывается устройство для предоставления электронных клиентов доступа одному или нескольким мобильным устройствам. В одном варианте осуществления устройство включает в себя: по меньшей мере один процессор и первую логику в информационной связи по меньшей мере с одним процессором, причем первая логика сконфигурирована для предписания устройству выполнить шифрование и дешифрование клиента доступа; вторую логику в информационной связи по меньшей мере с одним процессором, причем вторая логика сконфигурирована для предписания устройству убедиться, что клиент доступа не скопирован; и третью логику в информационной связи по меньшей мере с одним процессором, причем третья логика сконфигурирована для предписания устройству установить по меньшей мере одно из доверия, принадлежности и/или проверки пользователя клиента доступа.
Дополнительно раскрывается процедура аннулирования электронного клиента контроля доступа. В одном варианте осуществления процедура включает в себя: определение, скомпрометирован ли подписывающий центр сертификации, который выдал сертификат, при этом сертификат ассоциирован с одним или несколькими устройствами, хранящими сертификат; определение на одном или нескольких устройствах запроса услуг сертификации, созданного, когда создавался начальный запрос сертификата; запрашивание нового сертификата с использованием определенного запроса услуг сертификации и выдачу нового сертификата на основе запрашивания. В одной разновидности одно или несколько устройств могут использовать ранее использованный секретный ключ как часть запрашивания, и выдается новый сертификат, содержащий предыдущий открытый ключ, соответствующий предыдущему секретному ключу.
Другие признаки и преимущества будут выявлены незамедлительно средними специалистами в данной области техники на основании приложенных чертежей и подробного описания типовых вариантов осуществления, которое приведено ниже.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Фиг. 1 - логическая блок-схема одной типовой электронной Универсальной карты с интегральной схемой (eUICC), полезной в сочетании с различными особенностями настоящего раскрытия изобретения.
Фиг. 2 - логическая блок-схема одной типовой структуры каталогов электронного Модуля идентификации абонента (eSIM), полезной в сочетании с различными особенностями настоящего раскрытия изобретения.
Фиг. 3 - логическая блок-схема, представляющая один типовой конечный автомат для Специальных файлов Модуля идентификации абонента (SIM) (SDF), полезный в сочетании с различными особенностями настоящего раскрытия изобретения.
Фиг. 4 - логическая блок-схема, представляющая один типовой конечный автомат для работы eSIM, полезный в сочетании с различными особенностями настоящего раскрытия изобретения.
Фиг. 5 - графическое представление одной типовой сети брокеров eSIM, полезной с различными вариантами осуществления настоящего раскрытия изобретения.
Фиг. 6 - логическая блок-схема одного типового многоуровневого протокола безопасности, полезного с различными вариантами осуществления настоящего раскрытия изобретения.
Фиг. 7 - графическое представление одной типовой структуры данных, содержащей три (3) части, полезной в сочетании с различными особенностями настоящего раскрытия изобретения.
Фиг. 8 - графическое представление одной типовой иерархии сертификатов OEM, полезной в сочетании с различными особенностями настоящего раскрытия изобретения.
Фиг. 9 - логическая блок-схема, иллюстрирующая одну типовую логическую последовательность для доставки eSIM на устройство без персонализации.
Фиг. 10 - логическая блок-схема, иллюстрирующая одну типовую логическую последовательность для доставки eSIM на устройство с предварительной персонализацией.
Фиг. 11 - логическая блок-схема, иллюстрирующая одну типовую логическую последовательность для доставки комплекта eSIM на устройство.
Фиг. 12 - логическое представление устройства с электронной Универсальной картой с интегральной схемой (eUICC).
Фиг. 13 - логическое представление устройства хранения электронного Модуля идентификации абонента (eSIM).
Фиг. 14 - логическая блок-схема, иллюстрирующая одно типовое пользовательское устройство.
Фиг. 15 - логическая блок-схема, иллюстрирующая один вариант осуществления способа для крупномасштабного распространения электронных клиентов контроля доступа.
Авторское право на все чертежи принадлежит Apple Inc. © 2012-2013. Все права защищены.
ПОДРОБНОЕ ОПИСАНИЕ
Теперь приводится ссылка на чертежи, на которых одинаковые цифры ссылаются на одинаковые части по всем чертежам.
Описание типовых вариантов осуществления
Теперь подробно описываются типовые варианты осуществления и особенности настоящего раскрытия изобретения. Хотя эти варианты осуществления и особенности обсуждаются главным образом применительно к Модулям идентификации абонентов (SIM) в сотовой сети GSM, GPRS/EDGE или UMTS, средними специалистами будет выявлено, что настоящее раскрытие изобретения этим не ограничивается. Фактически, различные признаки раскрытия изобретения полезны в любой сети (будь то беспроводная сотовая или иная), которая может извлечь пользу из хранения и распространения устройствам клиентов контроля доступа.
При использовании в данном документе термины "клиент" и "UE" включают в себя, но не ограничиваются, сотовые телефоны с возможностью беспроводной связи, смартфоны (например, iPhone™), персональные компьютеры (ПК) с возможностью беспроводной связи, мобильные устройства, например наладонные компьютеры, PDA, персональные устройства мультимедиа (PMD), беспроводные планшеты (например, iPad™), так называемые "фаблеты" или любые сочетания вышеупомянутого.
При использовании в дальнейшем термины "Модуль идентификации абонента (SIM)", "электронный SIM (eSIM)", "профиль" и "клиент контроля доступа" в целом относятся к логической сущности, воплощенной либо в аппаратных средствах, либо в программном обеспечении, подходящей для контроля доступа первого устройства к сети. Распространенные примеры клиентов контроля доступа включают в себя вышеупомянутый USIM, Модули идентификации абонентов CDMA (CSIM), Модуль идентификации мультимедийных IP-услуг (ISM), Модули идентификации абонентов (SIM), Сменные модули идентификации пользователей (RUIM) и т.п. или любые сочетания вышеупомянутого.
Также станет очевидным, что хотя в этом документе используется термин "модуль идентификации абонента" (например, eSIM), этот термин никоим образом непременно не связывается или не требует либо (i) использования непосредственно абонентом (то есть различные признаки раскрытия изобретения могут быть применены на практике абонентом или не являющимся таковым); (ii) идентичности одного человека (то есть различные признаки раскрытия изобретения могут быть применены на практике от лица группы людей, например семьи, или неосязаемого либо вымышленного субъекта, например предприятия); либо (iii) какого-либо вещественного "модульного" оборудования или аппаратных средств.
Работа типовых eUICC и eSIM
Различные признаки и функции настоящего раскрытия изобретения теперь обсуждаются по отношению к одной типовой реализации. Применительно к типовому варианту осуществления настоящего раскрытия изобретения, вместо использования физической UICC, как в известном уровне техники, UICC эмулируется в виде виртуального или электронного объекта, например программного приложения, в дальнейшем называемого Электронной универсальной картой с интегральной схемой (eUICC), который заключен в некий защищенный элемент (например, защищенный микропроцессор или запоминающее устройство) в UE. eUICC допускает хранение и управление несколькими элементами SIM, в дальнейшем называемыми Электронными модулями идентификации абонентов (eSIM). Каждый eSIM является программной эмуляцией типичного USIM и содержит аналогичное программирование и ассоциированные с ним пользовательские данные. eUICC выбирает eSIM на основе ICC-ID у eSIM. Как только eUICC выбирает нужный eSIM (нужные eSIM), UE может инициировать процедуру аутентификации, чтобы получить услуги беспроводной сети от соответствующего оператора сети у eSIM.
Архитектура программного обеспечения eUICC
Ссылаясь теперь на фиг. 1, показана одна типовая электронная Универсальная карта с интегральной схемой (eUICC), полезная в сочетании с настоящим раскрытием изобретения. Примеры типовой eUICC описываются в находящейся в процессе одновременного рассмотрения заявке на патент США того же заявителя №13/093722, поданной 25 апреля 2011 г. и озаглавленной "APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS", полностью включенной ранее в этот документ путем ссылки, хотя будет понятно, что в соответствии с настоящим раскрытием изобретения может использоваться другая.
Фиг. 1 иллюстрирует одну типовую архитектуру eUICC на платформе Java Card™. Другие примеры операционных систем (ОС) для использования в приложениях смарт-карт включают в себя (без ограничения) MULTOS и ОС собственной разработки, при этом Java Card является всего лишь пояснительной. ОС предоставляет интерфейс между прикладным программным обеспечением и аппаратными средствами. Как правило, ОС включает в себя службы и функциональные возможности, сконфигурированные для: ввода-вывода (I/O), оперативного запоминающего устройства (RAM), постоянного запоминающего устройства (ROM), энергонезависимого (NV) запоминающего устройства (EEPROM, флэш-память) и т.п. ОС также может предоставлять криптографические службы, используемые более высокими уровнями, управление памятью и файлами и протоколы связи.
Типовая реализация Java состоит из трех частей: Виртуальная машина Java Card (JCVM) (интерпретатор байт-кода); среда исполнения Java Card (JCRE) (которая управляет ресурсами карты, исполнением апплета и другими функциями времени исполнения); и Интерфейсы прикладного программирования Java (API) (набор настроенных классов для программирования приложений смарт-карт).
JCVM имеет компонент на карте (интерпретатор байт-кода) и ответную часть вне карты (преобразователь). Некоторые задачи компиляции могут выполняться преобразователем из-за ограничений ресурсов карты. Сначала компилятор Java создает файлы классов из исходного кода. Преобразователь предварительно обрабатывает файлы классов и создает файл CAP. Преобразователь проверяет, что образы загрузки java-классов правильно оформлены, проверяет нарушения подмножества языка Java Card, а также выполняет некоторые другие задачи. Файл CAP содержит исполняемое двоичное представление классов в пакете Java. Преобразователь также формирует файлы экспорта, которые содержат открытую информацию API. В карту загружается только файл CAP. Другим широко применяемым форматом является IJC, который можно преобразовать из файлов CAP. Файлы IJC могут быть немного меньше по размеру в сравнении с файлами CAP.
Как правило, загрузка апплета на карту требует обмена протокольными блоками данных прикладного уровня (APDU) для загрузки содержимого файла CAP в энергостойкую память карты. Установщик на карте также связал бы классы в файле CAP с другими классами на карте. После этого процесс установки создает экземпляр апплета и регистрирует экземпляр в JCRE. Апплеты пребывают в приостановленном состоянии, пока их не выберут.
Вышеупомянутая процедура дополнительно может реализовывать один или несколько уровней безопасности. В одном типовом варианте осуществления Глобальная Платформа (GP) предоставляет защищенный протокол для управления приложениями. GP работает в защищенной области безопасности эмитента, которая является представлением на карте эмитента карты. Карта также может исполнять другие области безопасности, например, для поставщиков приложений.
В одном типовом варианте осуществления eUICC является несъемным компонентом устройства. Во время работы eUICC исполняет защищенную ОС начальной загрузки. ОС начальной загрузки убеждается, что eUICC защищена, и управляет исполнением в ней протоколов безопасности. Примеры защищенной ОС начальной загрузки описываются в находящейся в процессе одновременного рассмотрения заявке на патент США того же заявителя №13/080521, поданной 5 апреля 2011 г. и озаглавленной "METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS", полностью включенной ранее в этот документ путем ссылки. Дополнительно принимается во внимание, что разные Операторы сетей мобильной связи (MNO) могут настраивать eSIM для поддержки различных степеней дифференциации обслуживания. Распространенные примеры настройки включают в себя, без ограничения, файловые структуры и/или программные приложения собственной разработки. Вследствие конфигурируемости eSIM они могут значительно отличаться по размеру.
В отличие от SIM-карт известного уровня техники eSIM-ами можно свободно обмениваться между устройствами в соответствии с защищенной транзакцией. Абонентам не нужна "физическая карта" для перемещения SIM между устройствами; однако фактическая транзакция eSIM должна быть надежно защищена, например, посредством определенных протоколов безопасности. В одном типовом варианте осуществления eSIM перед его доставкой шифруется для определенного получателя. В некоторых разновидностях каждый eSIM, в дополнение к зашифрованному содержимому, может включать в себя сегмент метаданных, который является нешифрованным текстом. Дополнительно может использоваться криптографическая подпись для обеспечения целостности содержимого нешифрованного текста. Этот сегмент метаданных может свободно предоставляться (даже незащищенным объектам) для содействия в незащищенном хранении и т.п.
Архитектура программного обеспечения eSIM
Ссылаясь теперь на фиг. 2, раскрывается одна типовая структура каталогов электронного Модуля идентификации абонента (eSIM), воплощенная в типовой eUICC. Как показано, структура каталогов eSIM изменена для поддержки гибкости, предложенной eSIM. Например, структура каталогов eSIM включает в себя, среди прочего: (i) EFeSimDir, который содержит список установленных eSIM; (ii) EFcsn, который содержит порядковый номер карты, который глобально и однозначно идентифицирует eUICC; (iii) DFsecurity хранит связанные с безопасностью данные и секретный ключ, соответствующий одному или нескольким сертификатам eUICC. В одной такой разновидности информация DFsecurity включает в себя: (i) DFepcf, который содержит PCF уровня платформы eUICC; (ii) EFoemcert, который содержит корневой сертификат и стандартное имя OEM (учетные данные OEM могут использоваться для особых операций, например заводского восстановления); (iii) EfeUICCcert, который является сертификатом eUICC; (iv) EFsL1cert, который является корневым сертификатом базовых серверов L1; (v) EFsL2cert, который является корневым сертификатом базовых серверов L2; и (vi) EFsL3cert, который является корневым сертификатом базовых серверов L3.
В одном типовом варианте осуществления структура каталогов дополнительно включает в себя Специальные файлы SIM (SDF), которые содержат файловые структуры, которые являются характерными для eSIM. Каждый SDF располагается непосредственно под MF. Каждый SDF имеет атрибут имени и SID (ID eSIM), например Идентификатор карты с интегральной схемой (ICCID). Как показано, каждый SDF дополнительно содержит DFprofile и DFcode. Кроме того, в одной разновидности все EF, связанные с PCF профиля, хранятся под DFppcf, который хранится под DFprofile.
В одном типовом варианте осуществления информация DFprofile включает в себя: (i) EFname, который является описанием eSIM (например, имя и версия eSIM); (ii) EFtype, который описывает тип eSIM (например, обычный, начальной загрузки и тестовый). Программные приложения могут использовать эту информацию, например, для отображения пиктограммы, когда используется eSIM начальной загрузки; (iii) EFsys_ver, который является минимальным номером версии программного обеспечения eUICC, необходимым для поддержки eSIM; (iv) EFnv_min, который указывает минимальный объем энергонезависимой памяти, необходимый для eSIM; (v) EFram_min, который указывает минимальный объем необходимой энергозависимой памяти; (vi) EFnv_rsvd, который указывает объем энергонезависимой памяти, зарезервированный для беспроводных транзакций (OTA); и (vii) EFram_rsvd, который указывает объем энергозависимой памяти, зарезервированный для OTA.
В одном типовом варианте осуществления информация DFcode содержит набор ключей для каждого eSIM. Эти значения в большинстве случаев нельзя считать из eUICC. Одним исключительным вариантом использования является операция экспорта, которая криптографически "упаковывает" и экспортирует весь eSIM. Поскольку шифруется весь eSIM, значения ключей остаются защищенными. В одном типовом варианте осуществления информация DFcode содержит: (i) ExEFGPinx/gPukx, который содержит глобальный PIN (индивидуальный идентификационный номер) и PUK (ключ разблокировки PIN); (ii) EFuPin/uPuk содержит универсальный PIN и PUK; (iii) EFadminx содержит коды администратора и (iv) EFotax, который содержит коды OTA. В некоторых разновидностях также может присутствовать ADFusim, который содержит дополнительные элементы, например: (i) EFk, который хранит K, 128-разрядный совместно используемый ключ аутентификации; (ii) EFopc, который хранит OPc, который выводится из ключа абонента и поля OP конфигурации операторского алгоритма (некоторые разновидности могут хранить OP вместо OPc); (iii) EFauthpar, который задает длину RES; (iv) EFalgid, который задает алгоритм аутентификации в сети (например, Milenage); (v) EFsan, который хранит SQN; и (vi) EFlpinx/lpukx, который хранит PIN и PUK-код для локального PIN.
Средние специалисты в данной области техники, читающие данное раскрытие изобретения, примут во внимание, что вышеупомянутые файлы, структуры или элементы являются лишь типовыми и могут быть заменены другими, обладающими нужными функциональными возможностями или структурой.
Ссылаясь теперь на фиг. 3, иллюстрируется один типовой конечный автомат для работы SDF. Как показано, конечный автомат SDF содержит следующие состояния: СОЗДАНИЕ, ИНИЦИАЛИЗАЦИЯ, РАБОЧЕЕ (АКТИВИРОВАНО), РАБОЧЕЕ (ДЕАКТИВИРОВАНО) и ЗАВЕРШЕНИЕ.
Когда eSIM устанавливается первый раз, создается SDF (СОЗДАНИЕ), а затем инициализируется (ИНИЦИАЛИЗАЦИЯ) данными файловой структуры, включенными в eSIM. Как только eSIM установлен, SDF переходит в состояние ДЕАКТИВИРОВАНО. Во время деактивированного состояния не доступны никакие файлы. Как только eSIM выбирается, SDF переходит из состояния ДЕАКТИВИРОВАНО в состояние АКТИВИРОВАНО; состояние АКТИВИРОВАНО дает возможность доступа к файлам в SDF. Когда выбор eSIM отменяется (либо неявно, либо явно), SDF переходит из состояния АКТИВИРОВАНО обратно в состояние ДЕАКТИВИРОВАНО.
Ссылаясь теперь на фиг. 4, иллюстрируется один типовой конечный автомат для работы eSIM. Как показано, конечный автомат eSIM содержит следующие состояния: УСТАНОВЛЕНО, ВЫБРАНО, ЗАБЛОКИРОВАНО, ДЕАКТИВИРОВАНО, ЭКСПОРТИРОВАНО и УДАЛЕНО.
Во время установки eSIM (УСТАНОВЛЕНО) в реестре eUICC создается запись для eSIM; запись указывает один или несколько ассоциированных SDF и приложений. Во время состояния УСТАНОВЛЕНО SDF устанавливаются в состояние ДЕАКТИВИРОВАНО, а приложения устанавливаются в состояние УСТАНОВЛЕНО.
Как только eSIM выбирается, eSIM переходит в состояние ВЫБРАНО. Во время выбранного состояния SDF переходят в состояние АКТИВИРОВАНО, а приложения переводятся в состояние ВЫБРАНО. Если выбор eSIM отменяется, то eSIM переходит обратно в состояние УСТАНОВЛЕНО.
В определенных обстоятельствах eSIM может входить в состояние ЗАБЛОКИРОВАНО. Например, если PCF eUICC меняется так, что установленный eSIM уже нельзя использовать, то eSIM перейдет в состояние ЗАБЛОКИРОВАНО. В состоянии ЗАБЛОКИРОВАНО SDF устанавливаются в состояние ДЕАКТИВИРОВАНО, а приложения устанавливаются в состояние ЗАБЛОКИРОВАНО. Различные другие состояния включают в себя состояние ЭКСПОРТИРОВАНО (то есть там, где eSIM экспортируется, и его уже нельзя выбрать) и состояние УДАЛЕНО (то есть там, где eSIM удаляется).
Алгоритмы аутентификации в сети
Алгоритмы аутентификации в сети (NAA), как правило, обязательны для работы с Операторами сетей мобильной связи (MNO). Хотя существуют разные реализации NAA, функциональные возможности отличаются незначительно. В некоторых вариантах осуществления eUICC может включать в себя общие пакеты для NAA. Во время установки eSIM может создаваться экземпляр каждого приложения NAA для каждого eSIM из заранее загруженных пакетов, чтобы уменьшить общее время загрузки eSIM и ненужное потребление памяти на eUICC.
Распространенные примеры NAA включают в себя, без ограничения: Milenage, COMP128 V1, COMP128 V2, COMP128 V3 и COMP128 V4 и некоторые алгоритмы собственной разработки. Существует большое количество алгоритмов собственной разработки, которые по-прежнему используются (из-за известных атак на COMPI28 VI). В одном варианте осуществления аутентификация в сети основывается на общеизвестном протоколе соглашения об аутентификации и ключах (AKA).
В маловероятном случае, что NAA скомпрометирован, заменяющие схемы NAA могут потребовать обновления программного обеспечения. В таком случае eSIM можно исправить с помощью заменяющего алгоритма, например посредством защищенного обновления программного обеспечения. После этого MNO может разрешить заменяющий алгоритм посредством существующего механизма OTA.
Типовая сеть брокеров eSIM
Фиг. 5 показывает высокоуровневое представление одной типовой сети брокеров eSIM, полезной с различными вариантами осуществления настоящего раскрытия изобретения. В одном типовом варианте осуществления сеть брокеров содержит распределенную сеть брокеров и производителей, так что устройство может обслуживаться несколькими брокерами и брокер может заказывать eSIM у нескольких производителей eSIM. В некоторых вариантах осуществления могут существовать политики профилей eUICC и/или eSIM, которые ограничивают группу брокеров, с которой может взаимодействовать устройство, определенными операциями eSIM. Например, MNO может требовать, чтобы устройства, которые субсидируются MNO, взаимодействовали только с брокерами, которыми владеет MNO.
В одной такой разновидности основной брокер предоставляет устройствам службы обнаружения, так что устройство может идентифицировать подходящего брокера. После этого устройство может взаимодействовать непосредственно с идентифицированным брокером на предмет операций eSIM (например, покупка, установка, экспорт и импорт).
Средние специалисты в связанных с сетями областях признают, что возникает несколько практических проблем во время работы сетей крупномасштабного распространения, например, которая представлена на фиг. 5. В частности, сети крупномасштабного распространения обязаны быть масштабируемыми, чтобы справляться с большими всплесками обеспечивающего трафика (например, могут возникать в так называемый "день запуска" данного мобильного пользовательского устройства). Одна предложенная схема для уменьшения общего сетевого трафика влечет за собой предварительную персонализацию eSIM (где это возможно) перед днем запуска. Например, так называемые модули "внутри SIM" назначаются eSIM уже при отправке; этот заранее назначенный eSIM можно предварительно персонализировать для модуля, например, путем шифрования соответствующего профиля eSIM ключом, специфичным для eUICC модуля.
Другие соображения включают в себя надежность системы, например, сеть брокеров должна уметь восстанавливаться после различных сбоев оборудования. Одним решением является географическая избыточность, где несколько центров обработки данных в разных местоположениях имеют дублированное содержимое; однако сеть центров обработки данных может активно синхронизироваться друг с другом, чтобы избежать клонирования eSIM. Такая сетевая синхронизация потребовала бы чрезмерных объемов полосы пропускания сети. В дополнительных решениях каждый центр обработки данных может иметь отдельный набор eSIM; однако это требует значительной служебной нагрузки eSIM.
В идеале брокерская сеть может гибко приспосабливаться к различным бизнес-моделям. В частности, по различным правовым и антимонопольным причинам различные компоненты вышеупомянутой сети брокеров могут управляться разными участниками. Соответственно, нужно тщательно наблюдать и оценивать аспекты безопасности трафика eSIM. Каждый eSIM содержит ценную информацию о пользователе и MNO. Например, eSIM может включать в себя совместно используемый ключ аутентификации (K для USIM и Ki для SIM), который при компрометации может использоваться для клонирования SIM. Аналогичным образом eSIM также могут содержать приложения, которые могут иметь уязвимые пользовательские данные, например информацию о банковском счете.
Кроме того, дополнительно принимается во внимание, что программное обеспечение eUICC требует дополнительных контрмер для восстановления устройства. В отличие от физических SIM, если программное обеспечение eUICC уходит в неисправимое состояние, то понадобится заменить все устройство (что гораздо дороже, чем смена SIM-карты). Соответственно, типовые решения должны уметь проводить восстановление устройства, чтобы препятствовать таким суровым мерам.
В конечном счете работа сети должна предусматривать "положительное" восприятие пользователем. Чрезмерное время отклика, ненадежная работа, чрезмерные сбои программного обеспечения и т.п. могут значительно испортить общее восприятие пользователем.
Типовой протокол безопасности
Соответственно, в этом документе раскрывается многоуровневый программный протокол безопасности для решения различных вышеупомянутых проблем. В одном типовом варианте осуществления программное обеспечение eUICC сервера и eUICC клиента содержит так называемый "стек" уровней программного обеспечения. Каждый уровень программного обеспечения отвечает за набор иерархических функций, которые согласовываются с соответствующим равноправным уровнем программного обеспечения. Кроме того, каждый уровень программного обеспечения дополнительно взаимодействует с собственными уровнями. Дополнительно принимается во внимание, что в некоторых случаях прикладной процессор (AP) устройства может быть скомпрометирован (например, "разлочен" и т.п.); следовательно, признается, что существуют доверительные отношения между eUICC клиента и соответствующим eUICC сервера (или другим защищенным объектом); то есть AP не доверяют.
В одном типовом варианте осуществления раскрывается трехуровневая (3) система. Как проиллюстрировано на фиг. 6, программный протокол безопасности содержит Уровень 1 (L1), Уровень 2 (L2) и Уровень 3 (L3). Безопасность L1 выполняет шифрование и дешифрование данных eSIM. Операции L1 ограничиваются защищенными средами исполнения (например, eUICC или Аппаратный модуль безопасности (HSM)). В L1 данные eSIM могут храниться в виде нешифрованного текста (то есть незашифрованными) в пределах логической границы L1; за пределами границы L1 данные eSIM всегда надежно зашифрованы. Безопасность L2 обеспечивает, что eSIM нельзя скопировать. Граница L2 обеспечивает, что существует одна и только одна копия eSIM. В пределах границы L2 могут существовать несколько копий. Кроме того, безопасность L2 может дополнительно внедрять некую задачу в зашифрованную полезную нагрузку eSIM; получатель eSIM сравнит принятую задачу с задачей, сохраненной перед установкой eSIM, чтобы убедиться, что его eSIM не устарел (то есть является действующим уникальным eSIM). Безопасность L3 отвечает за установление доверия, принадлежности и проверки пользователя. Для каждого eSIM eUICC может хранить информацию для указания принадлежности, ассоциированной с eSIM.
В одной типовой реализации так называемые "задачи" являются важным ресурсом, используемым для ассоциации определенного экземпляра eSIM с eUICC. В частности, каждая eUICC ведет некоторое количество задач для каждого агента профиля, который является логической сущностью, которая обслуживает безопасность L2. Путем проверки, что задача является допустимой, eUICC может убедиться, что eSIM не является устаревшим eSIM (то есть недействительной копией). Для каждого eSIM, который будет персонализирован, создается некоторое количество задач. eUICC удаляет задачу, когда принимается совпадающий eSIM.
Рассмотрим следующий сценарий предварительной персонализации: eUICC создает (или ему задают) некоторое количество задач, которое предоставляется в сеть; задачи также сохраняются в энергонезависимой памяти eUICC. Впоследствии сеть может формировать eSIM для eUICC, который привязан к заранее сформированной задаче. Когда eUICC принимает eSIM позднее во время активации устройства, eUICC может проверить, что принятый eSIM содержит подходящую задачу.
Однако один недостаток вышеупомянутой схемы состоит в том, что фиксированное количество задач можно легко скомпрометировать с помощью атаки типа "отказ от обслуживания" (DoS). При атаке типа DOS eUICC постоянно побуждают формировать задачи, пока не будут исчерпаны все ее ресурсы для задач. Соответственно, в одной такой разновидности eUICC дополнительно выполняет подтверждение сеанса, чтобы аутентифицировать сервер/агента профиля перед обработкой запросов, которые побудили бы eUICC создавать задачи. Более того, в маловероятном случае, когда исчерпаны ресурсы и eUICC не способна создавать новые задачи, eUICC может хранить отдельный набор зарезервированных задач, специально предназначенный для высвобождения другого набора задач. В некоторых случаях eUICC может дополнительно включать в себя учетные данные изготовителя комплектного оборудования (OEM), которые OEM может использовать для дополнительного управления процессом задач.
Ссылаясь теперь на фиг. 7, иллюстрируется одна типовая структура данных для eSIM. Как показано, типовая структура данных содержит три (3) части, по одной для каждого из уровней L1, L2 и L3 безопасности. С помощью разведения компонентов безопасности по отдельным уровням общую работу сети можно распределить по нескольким объектам в соответствии с широким спектром опций. Например, различные сетевые объекты могут выполнять только один или два из уровней безопасности (например, поставщик eSIM может обрабатывать только L2 и т.п.); эта гибкость легко и успешно вмещает в себя практически любую коммерческую схему.
Как показано на фиг. 7, поскольку асимметричное шифрование (то есть там, где каждый объект имеет отдельный и уникальный ключ) гораздо медленнее симметричной операции (где объекты совместно используют ключ), каждый компонент 702 профиля eSIM шифруется симметричным ключом, а симметричный ключ шифруется открытым ключом L1 предназначенного получателя eSIM. eSIM может дополнительно включать в себя сегмент нешифрованного текста для метаданных (например, текстовую строку ICCID). Зашифрованный симметричный ключ, метаданные и зашифрованное содержимое eSIM хешируются и подписываются открытым ключом "жертвующего" объекта L1. Ассоциированный сертификат L1 прикрепляется, например, в конце для проверки.
Компонент 704 дескриптора комплекта из фиг. 7 содержит информацию L2 для eSIM. Он имеет сегмент нешифрованного текста, включающий в себя Глобально уникальный Идентификатор (GUID), задачу для предназначенного получателя eSIM, уникальный ID получателя eSIM, URL для извлечения профиля и URL для помещения результата установки. Дескриптор комплекта также включает в себя сегмент нешифрованного текста из массива элементов, которые состоят из: ICCID для каждого профиля и хешированной части профиля (сегмент метаданных и зашифрованное содержимое eSIM). В одном варианте осуществления хеш не включает в себя симметричный ключ, так что дескриптор комплекта можно создать, не ожидая формирования фактического профиля. Для операции на стороне устройства дескриптор комплекта содержит только один ICCID и хеш профиля. Для группового переноса с сервера на сервер предполагается гораздо больший массив. Содержимое дескриптора комплекта хешируется и подписывается открытым ключом L2, и в конце прикрепляется ассоциированный сертификат L2.
Компонент 706 владельца L3 содержит информацию L3 для eSIM. Поле принципала идентифицирует учетную запись пользователя, ассоциированную с eSIM (например, abc@me.com), имя услуги идентифицирует поставщика услуг, у которого нужно аутентифицировать учетную запись пользователя. Хеш дескриптора комплекта включается для ассоциации структур L2 и L3 данных. Данные могут храниться в виде нешифрованного текста, хешированного и подписанного открытым ключом L3. В конце прикрепляется сертификат L3.
При использовании в данном документе существует три (3) типа сертификатов: сертификаты eUICC, сертификаты базовых серверов и сертификаты OEM. В одном варианте осуществления доверенное третье лицо выдает сертификаты для сертифицированных eUICC. Каждая eUICC содержит секретный ключ и ассоциированный сертификат, выданный этим субъектом или подчиненным центром ключей этого субъекта. В некоторых вариантах осуществления одно доверенное третье лицо может выдавать сертификаты для сертифицированных базовых серверов L1, L2 и L3; или наоборот, отдельные сторонние субъекты могут выдавать сертификаты для базовых серверов L1, L2 или L3. Там, где существует несколько третьих лиц, eUICC имеет заранее загруженный (или может предоставляться OTA от доверенного субъекта) корневой Центр сертификации (CA) третьих лиц и может проверять сообщения, принятые от базовых серверов, на основе подходящего CA.
Ссылаясь теперь на фиг. 8, иллюстрируется одна типовая иерархия сертификатов OEM. Корневой центр сертификации (CA) имеет набор промежуточных CA, которые выполняют подмножество задач (например, выдачу сертификатов iOS или сопоставимых устройств). Как показано, CA eUICC отвечает за характерные для eSIM операции. CA eUICC может выдавать сертификаты для набора серверов; как показано, сертификаты включают в себя, например, серверы заводского восстановления для обслуживания eUICC и серверы активации для подписывающей PCF eUICC. Корневой CA вместе со стандартным именем CA eUICC используются eUICC клиента для проверки подписанных сообщений OEM.
В соответствии с вышеупомянутым, в одном типовом варианте осуществления каждая eUICC клиента хранит следующие связанные с безопасностью данные: (i) сертификат eUICC, который используется для операций eUICC L1, L2 и L3 (каждая eUICC хранит сертификат, который используется для связанных с безопасностью операций L1, L2 и L3); (ii) секретный ключ eUICC, который ассоциируется с сертификатом eUICC; (iii) учетные данные OEM, которые включают в себя корневой сертификат OEM и стандартное имя CA eUICC OEM; (iv) и корневые сертификаты третьих лиц, которые могут сертифицировать базовые серверы. В некоторых разновидностях сертификаты на eUICC может понадобиться заменить, если подписывающий CA скомпрометирован; например, если CA eUICC или CA сервера скомпрометирован (например, скомпрометирован/потерян секретный ключ), то ниже описываются две (2) процедуры аннулирования.
В соответствии с первой типовой процедурой аннулирования, если скомпрометирован подписывающий CA, который выдает сертификаты eUICC, то следует заменить сертификат eUICC, сохраненный в затронутых eUICC. В частности, когда создавался начальный запрос сертификата для eUICC, был сохранен Запрос подписания сертификата (CSR). Если подписывающий CA скомпрометирован, то можно запросить новый сертификат для eUICC, используя начальный CSR. Храня один и тот же CSR, eUICC может использовать одинаковый секретный ключ, и будет выдан новый сертификат, содержащий одинаковый открытый ключ eUICC. OEM может подписать новый сертификат секретным ключом OEM. Когда eUICC отправляет запросы брокеру сервера, брокер может проверить список аннулирования плохих CA eUICC и отклонить запрос с помощью конкретной ошибки для указания, что сертификат нужно заменить. AP может извлечь новый сертификат eUICC посредством существующих служб OEM и отправить новый сертификат к eUICC (в этом сценарии AP не должен быть доверенным).
После этого eUICC проверяет подпись OEM и убеждается, что принятый открытый ключ совпадает с ранее сохраненным на eUICC открытым ключом. В некоторых разновидностях, чтобы предотвратить атаки типа "отказ от обслуживания" (DOS) или атаки с повторением пакетов, eUICC дополнительно включает в себя сертификаты eUICC. В одной разновидности увеличивается период, когда выдается новый сертификат. Перед сохранением нового сертификата eUICC может проверить, что период eUICC в принятом сертификате больше такового у текущего сертификата.
К сожалению, аннулирование сертификатов сервера на eUICC может быть затруднительным из-за различных ограничений ресурсов eUICC; то есть обработка большого списка аннулирования может быть неприемлемой для eUICC. Чтобы избежать ведения списков аннулирования, во второй схеме аннулирования каждый сертификат сервера дополнительно ассоциируется с периодом. Если CA скомпрометирован, то корневой CA повторно выдает сертификаты для всех законных субъектов и увеличивает период у каждого нового сертификата. Поскольку количество сертификатов сервера не будет большим, повторная выдача сертификатов может проводиться в существующих системах. На eUICC клиента eUICC сохраняет предполагаемый период сертификатов сервера L1, L2 и L3 в энергонезависимой памяти. Когда принятый сертификат содержит больший период, eUICC должна обновить соответствующий период NV и отклонить любые будущие сертификаты с меньшим периодом; то есть eUICC будет отклонять незаконные серверы, которые не подписаны, поскольку CA был скомпрометирован. В некоторых разновидностях сервер также может вести черный список eUICC для скомпрометированных eUICC. Сервером отклоняются запросы от eUICC в черном списке в одном варианте осуществления.
Функции управления политиками
В контексте вышеупомянутого решения по безопасности существует два (2) уровня Функций управления политиками (PCF): (i) уровень платформы eUICC и (ii) уровень профиля. В одном типовом варианте осуществления PCF eUICC может обновляться только с помощью OEM, тогда как PCF профиля управляется с помощью MNO и является частью eSIM. В одной такой разновидности, когда eSIM экспортируется и/или импортируется, PCF профиля включается как пакет экспорта/импорта.
Ссылаясь теперь на PCF eUICC, PCF eUICC может включать в себя: (i) политику блокировки SIM, которая задает типы eSIM, которые может активировать eUICC; (ii) секретный код, который может использоваться для авторизации удаления всех eSIM на eUICC; (iii) список стандартных имен сервера (L1, L2 и L3), которые задают кластер базовых серверов, с которыми может взаимодействовать eUICC (например, на основе коммерческих соображений или способов) (то есть включающий перечень); (iv) список стандартных имен сервера (L1, L2 и L3), которые задают кластер базовых серверов, с которыми eUICC может не взаимодействовать (то есть исключающий перечень).
Аналогичным образом, PCF профиля может включать в себя: (i) список стандартных имен серверов (L1, L2 и L3), которые задают кластер хранилищ, в которые eUICC может экспортировать eSIM (включающий); (ii) список стандартных имен серверов (L1, L2 и L3), которые задают кластер хранилищ, в которые eUICC может не экспортировать eSIM (исключающий); (iii) URL уведомления и типы операций, которые задают URL, по которым отправляются уведомления по завершении заданной операции eSIM; (iv) параметры автоматического истечения срока, где AP может удалять eSIM, как только истек срок профиля; (v) классы базовых серверов (L1, L2 и L3), которым могут назначаться разные классы, указывающие реализованные уровни безопасности (профиль может решить взаимодействовать только с компонентами сервера выше некоторых уровней); (vi) период сертификатов сервера (L1, L2 и L3), который проверяется во время установки (например, eUICC устанавливает профили, только если период сертификатов сервера eUICC больше либо равен заданному периоду); (vii) имена служб L3, которые может использовать аутентификация L3, и/или список имен служб, которые аутентификация L3 не может использовать; (viii) минимальную версию системы eUICC (где eSIM может устанавливаться только на системы eUICC старше заданной минимальной версии); (ix) минимальный размер RAM, необходимый для eSIM (не включая операции OTA); (x) минимальный размер RAM, зарезервированный для OTA; (xi) минимальный размер энергонезависимой (NV) памяти, необходимый для eSIM (исключая пространство, зарезервированное для OTA); (xii) минимальный размер NV, зарезервированный для OTA
Примерная работа
В контексте вышеупомянутых компонентов (например, eUICC, eSIM, сеть брокеров, протокол безопасности и т.п.) раскрываются следующие типовые последовательности обмена сообщениями. На схемах последовательностей ниже представляются три субъекта: брокер, агент профиля и контейнер профилей, для представления субъектов, которые отвечают соответственно за безопасности L3, L2, L1. Однако следует принять во внимание, что они являются логическими сущностями и разные топологии сети могут относить к какой-либо категории или дополнительно различать их вышеупомянутые функции.
eUICC клиента в проиллюстрированном варианте осуществления отвечает за все три уровня безопасностей; однако для ясности eUICC клиента разделяется на три логические сущности, чтобы определить функциональные требования внутри eUICC. Кроме того, хотя могут иметь место отдельные наборы учетных данных для L1, L2 и L3 в eUICC клиента, принимается во внимание, что могут использоваться одни и те же (то есть одни учетные данные), поскольку клиентское устройство является одиночным устройством.
Доставка eSIM без персонализации
Фиг. 9 иллюстрирует одну типовую логическую последовательность для доставки eSIM на устройство без персонализации. Сначала устройство идентифицирует брокер сервера посредством процесса обнаружения (не показан). Как только устройство пытается взаимодействовать с брокером сервера, существует три основных операции: (i) устройство спрашивает у внутреннего интерфейса сервера о доступных опциях eSIM; (ii) устройство запрашивает, чтобы сервер персонализировал eSIM, если запрошенный eSIM не был предварительно персонализирован; и (iii) устройство загружает фактический eSIM и устанавливает его.
На первом этапе устройством используется getProfileOptions для запроса у внутреннего интерфейса сервера доступных опций eSIM. eUICC, ассоциированная с устройством, идентифицируется по его UniqueId, который может быть, например, порядковым номером карты. Брокер использует информацию продаж для определения одной или нескольких опций eSIM, доступных устройству. Для разблокированных устройств может быть очень большой набор доступных eSIM; соответственно, в некоторых вариантах осуществления отображаются распространенные опции, которые, скорее всего, выбираются пользователем (например, на основе местоположения, стоимости и т.п.). Сервер возвращает массив поставщиков профилей (MNO) и типов профилей (например, предварительно оплаченный/оплаченный по факту), который допустим для устройства.
В некоторых сценариях тип доступных пользователю eSIM может считаться конфиденциальной информацией, поэтому в некоторых разновидностях API getProfileOptions дополнительно требует от eUICC L3 устройства подписать уникальный идентификатор eUICC и включить подписанный идентификатор в API. Брокер сервера (или сервер брокера) может проверить подпись перед обработкой запроса. Это препятствует извлечению злоумышленником опций профиля пользователей путем отправки запросов с подменой. В некоторых разновидностях связь между брокером устройства и брокером сервера использует протокол безопасности (например, безопасность транспортного уровня (TLS)) для предотвращения перехвата и атак с повторением пакетов.
В одном варианте осуществления getProfileOptions содержит два маркера L3 для проверки текущей и новой принадлежности eSIM. Текущий маркер L3 может быть уникальным идентификатором или так называемым скретч-кодом от "искусственной карты". Новый маркер L3 может быть информацией, используемой для ассоциации учетной записи пользователя с eSIM, например маркер входа для учетной записи в iCloud (например, где устройство вошло в учетную запись пользователя для извлечения маркера). Оба маркера L3 подписываются eUICC L3. Брокер сервера проверяет достоверность маркеров L3 с использованием ассоциированной службы аутентификации. Например, он может взаимодействовать с сетевым сервером (например, сервером iCloud Правопреемника) или сторонней службой для проверки достоверности маркера входа.
Чтобы оптимизировать производительность и избежать двойной аутентификации, после аутентификации переданного устройством маркера брокер сервера формирует одноразовый код (OTC) и передает OTC обратно устройству. Устройство может использовать OTC в качестве доказательства, что сервер уже выполнил аутентификацию L3. Большой двоичный объект (BLOB) полных данных может включать в себя сформированный OTC, уникальный идентификатор устройства (например, порядковый номер карты (CSN)), принципала, поставщика услуг и отметку времени для указания достоверности OTC. BLOB хешируется и подписывается брокером. В одной разновидности хеширование выполняется симметричным ключом, чтобы повысить общую производительность. Если getProfileOptions возвращает массив eSIM, то пользователя приглашают сделать выбор.
На втором этапе устройство вызвало бы personalizeProfile для запроса у внутреннего интерфейса сервера персонализировать eSIM. Перед тем как устройство отправляет серверу запрос персонализации, имеет место подтверждение сеанса между агентом профиля eUICC и агентом профиля сервера для аутентификации. Брокер устройства и eUICC создают сеанс на основе опции профиля, которую выбрал пользователь, и текущего кода L3 и нового кода L3, отправленных брокером сервера. eUICC может сохранить эту информацию для заполнения запроса профиля, отправляемого впоследствии. Агент профиля eUICC формирует id сеанса, который будет возвращен агентом сервера для последующей аутентификации.
Брокер устройства теперь может передать брокеру сервера запрос сеанса, сформированный eUICC. Брокер сервера может проверить этот запрос. Например, брокер сервера определяет, является ли обслуживаемой запрашивающая eUICC, представленная уникальным ID. Поскольку уникальный идентификатор включается в виде нешифрованного текста, брокер сервера может извлечь эту информацию, даже если агентом профиля сервера выполняется более полная проверка запроса.
Если запрос является подходящим, то брокер сервера передает запрос агенту профиля. Агент профиля проверяет запрос криптографически путем проверки сертификата L2 eUICC и с использованием открытого ключа L2 eUICC для проверки подписи L2. Как только проверка проходит, агент профиля сервера создает SessionResponse, включающий в себя сегмент нешифрованного текста, содержащий: принятый идентификатор сеанса и уникальный идентификатор, подпись L2 (сформированную путем хеширования сегмента нешифрованного текста и подписания хеша с использованием секретного ключа агента профиля сервера) и сертификат агента профиля сервера.
Ответ сеанса отправляется от агента профиля сервера к брокеру сервера, который затем перенаправляет ответ сеанса к брокеру устройства. Брокер устройства передает ответ в eUICC в сообщении prepareProfileRequest. eUICC L2 проверяет SessionReponse путем проверки сертификата агента профиля сервера и подписи L2. eUICC L2 также проверяет, что идентификатор сеанса и уникальный идентификатор совпадают с информацией в eUICC. Как только проверка проходит, eUICC создает задачу для запроса принадлежности. Информация о владельце L3 может предоставляться в более позднее время, если пользователь экспортирует eSIM.
Как только профиль установлен, eUICC возвращает серверу результаты установки. Инфраструктура сервера может использовать уведомление, чтобы побудить удаление кешированного содержимого в сети доставки содержимого (CDN). В некоторых случаях эта информация также может использоваться для служб уведомлений, указывающих, например, успешную установку, частичную установку, неуспешную установку и т.п.
Доставка eSIM, предварительная персонализация
Фиг. 10 иллюстрирует одну типовую логическую последовательность для доставки eSIM на устройство с предварительной персонализацией. Аналогично схеме из фиг.9, доставка предварительно персонализированного eSIM требует трех (3) этапов.
Сначала, во время производства клиентского устройства, заводской брокер дает eUICC команду создать задачу для предварительной персонализации eSIM позднее. Однако в отличие от схемы из фиг.9 устройство еще не ассоциировано с MNO или типом eSIM; точнее, эти поля заполняются специальным значением для указания, что выбор будет сделан позже. Полное содержимое BLOB запроса профиля сохраняется для использования в персонализации позднее.
Второй этап запускается автоматически, например, с помощью уведомления об отправке, продажи устройства и т.п. L2 (агент профиля клиента) в центре распространения действует в качестве посредника для eUICC L2 клиента. Хотя BLOB запроса профиля eUICC не содержит MNO и тип eSIM, агент профиля клиента может восстановить BLOB путем замены этих полей обновленной информацией. Агент профиля клиента может создать собственную задачу и заменить задачу eUICC. Агент профиля клиента подпишет содержимое своим секретным ключом (в противном случае все L2 потребовали бы уникальных задач). BLOB будет содержать подпись L1 eUICC, eUICC по-прежнему нужно дешифровать персонализированный eSIM. Новый BLOB запроса профиля отправляется брокеру сервера с использованием существующего запроса personalizeProfile. В дальнейшем процедура не отличается от процедуры из фиг. 9.
Кроме того, дополнительно принимается во внимание, что даже если MNO хотел бы поддерживать собственную брокерскую систему, раскрытый процесс предварительной персонализации мог бы использовать такой же интерфейс. Брокер сервера вернет дескриптор комплекта клиенту и персонализирует eSIM. Агент профиля клиента создал бы новый дескриптор комплекта с задачей eUICC, который будет использоваться, когда eUICC позднее запрашивает профиль.
В конечном счете на последнем этапе, когда пользователь включает питание устройства, устройство выполняет getProfileOptions для проверки доступных опций eSIM. Так как eSIM уже предварительно персонализирован, то ответ включал бы в себя действующий дескриптор комплекта и устройству уже не нужно вызывать personalizeProfile. Оно использовало бы информацию в дескрипторе, чтобы напрямую извлечь eSIM посредством запроса getProfile.
Доставка eSIM, доставка комплекта
Фиг. 11 иллюстрирует одну типовую логическую последовательность для доставки большого количества (комплекта) eSIM, например, между двумя объектами. В одном варианте осуществления брокер клиента и брокер сервера являются защищенными объектами, которые имеют защищенную связь посредством, например, Виртуальной частной сети (VPN). Поддерживается "комплектование", так что клиент может разместить заказ на большое количество eSIM.
В этом сценарии, когда агент профиля принимает запрос на персонализацию профилей, профили не нужно персонализировать, если возвращается дескриптор комплекта; точнее, клиент по желанию может запросить фактические профили на более позднем этапе. В операции дескриптора комплекта хеш содержимого профиля вычисляется по зашифрованному профилю (упакованному с помощью симметричного ключа) и метаданным профиля, ни одно из которых не требует, чтобы профиль был персонализированным. Это также не требует от L1 хранить симметричный ключ на каждую eUICC, что в противном случае обременило бы L1 дополнительным требованием к хранению, которое сложно выполнить. В одном варианте осуществления зашифрованный eSIM (упакованный с помощью симметричного ключа) может храниться вне хранилища. Симметричный ключ упаковывался бы с помощью ключа L1 RFS (удаленная файловая система), и упакованный ключ можно сохранить вне хранилища вместе с зашифрованным eSIM.
Экспорт eSIM
В конечном счете, как только eSIM сохраняется на клиентское устройство, пользователь может решить экспортировать eSIM из устройства, а позднее импортировать eSIM на то же или другое устройство. Одна цель состоит в поддержке смены eSIM. Другая цель состоит в освобождении памяти eUICC для хранения дополнительных eSIM. При экспорте существует три возможных сценария: (i) экспорт в "облако", (ii) экспорт в AP (для внешнего хранения) и (iii) перенос eSIM с устройства на устройство. Аналогичным образом пользователь может импортировать из "облака", AP или другого устройства.
Во время установки eSIM информация об учетной записи пользователя ассоциируется с eSIM (если пользователь не откажется). Информация об учетной записи включает в себя достаточно информации для аутентификации L3. Например, она может включать в себя принципала (например, x2z@yahoo.com) и ассоциированного поставщика услуг для аутентификации. Если никакая информация об учетной записи не ассоциируется с eSIM, то пользователь может экспортировать eSIM с помощью других способов аутентификации. Один такой вариант осуществления включает в себя физическую кнопку, которая жестко соединена с eUICC, чтобы доказать физическое обладание устройством. В другом варианте осуществления каждый eSIM включает в себя уникальный пароль, и у пользователя должен быть пароль, чтобы доказать свою принадлежность. Использование учетных данных OEM является еще одним вариантом.
Когда пользователь экспортирует eSIM, AP извлекает из eUICC список установленных профилей; для каждого профиля eUICC также возвращает ассоциированного принципала и одноразовый номер, сформированный для противодействия повторам. Когда пользователь решает экспортировать профиль, AP использует информацию, содержащуюся на принципале, чтобы получить маркер единого входа (SSO) от поставщика услуг, где пользователя с этой целью пригласили бы ввести имя пользователя и пароль. Маркер SSO передается вместе принципалом и одноразовым номером брокеру сервера в запросе экспорта. Брокер сервера может пройти аутентификацию у поставщика услуг, используя маркер SSO, переданный устройством. Как только проходит аутентификация, алгоритм воспроизводит доставку eSIM на устройство за исключением того, что роли клиента и сервера меняются. На верхнем уровне брокер сервера инициирует сеанс с eUICC, создает BLOB запроса для экспорта. В этот запрос он включает одноразовый номер, который сформировала eUICC, для указания, что операция прошла аутентификацию L3. eUICC проверяет BLOB запроса, шифрует eSIM открытым ключом агента сервера, создает дескриптор комплекта и информацию о владельце L3 для eSIM. eSIM вместе с информацией L3 и L2 можно отправить на сервер.
Как только eUICC шифрует eSIM для экспорта, eUICC отказывается от принадлежности к eSIM и уже не использует eSIM или не экспортирует eSIM ни в какие другие субъекты. В некоторых случаях eUICC может сохранить зашифрованную копию, чтобы помочь в восстановлении от потери соединения (то есть если зашифрованный eSIM не достиг сервера). В качестве альтернативы AP может сохранить копию зашифрованного eSIM для повторной передачи в случае сбоя соединения. Серверы могут возвращать подтверждения приема, которые побуждают AP удалить сохраненную копию.
В некоторых вариантах осуществления экспорт также может инициироваться с некоторого веб-портала. Если пользователь теряет свое устройство, то он может использовать веб-портал для экспорта eSIM со своего устройства. В этом случае веб-портал взаимодействовал бы с устройством, чтобы инициировать операцию экспорта. Алгоритм при этом аналогичный за исключением того, что пользователь использовал бы веб-портал вместо AP, чтобы получить маркер SSO для проверки принадлежности.
Устройство
Теперь подробнее описываются различные устройства, полезные в сочетании с вышеописанными способами.
Устройство eUICC
Фиг. 12 иллюстрирует один типовой вариант осуществления устройства 1200 eUICC в соответствии с настоящим раскрытием изобретения. Устройство eUICC может быть выполнено в виде автономного объекта или может объединяться с другими сетевыми объектами, например серверами. Как показано, устройство 1200 eUICC в целом включает в себя сетевой интерфейс 1202 для сопряжения с сетью связи, процессор 1204 и одно или несколько устройств 1206 хранения. Сетевой интерфейс показан подключенным к инфраструктуре MNO, чтобы предоставлять доступ к другим устройствам eUICC и прямой или косвенный доступ к одному или нескольким мобильным устройствам, хотя можно подставить и другие конфигурации и функциональные возможности.
В одной конфигурации устройство eUICC допускает: (i) установление связи с другой eUICC (либо устройством eUICC, либо клиентским устройством), (ii) надежное хранение eSIM, (iii) извлечение надежно сохраненного eSIM, (iv) шифрование eSIM для доставки в другую конкретную eUICC и (v) отправку нескольких eSIM в хранилище eSIM/из него.
Хранилище eSIM
Фиг. 13 иллюстрирует один типовой вариант осуществления хранилища 1300 eSIM в соответствии с настоящим раскрытием изобретения. Хранилище 1300 eSIM может быть реализовано в виде автономного объекта или может объединяться с другими сетевыми объектами (например, устройством 1200 eUICC и т.п.). Как показано, хранилище 1300 eSIM в целом включает в себя сетевой интерфейс 1302 для сопряжения с сетью связи, процессор 1304 и устройство 1306 хранения.
В проиллюстрированном варианте осуществления из фиг.1300 хранилище 304 eSIM допускает: (i) управление запасами eSIM (например, посредством ассоциированных метаданных), (ii) ответ на запросы зашифрованных eSIM (например, от других хранилищ eSIM и/или устройств 1200 eUICC), (iii) управление запросами eSIM от абонентов.
Например, когда eSIM сохраняется пользователем в хранилище 1300 eSIM, eSIM можно сохранить с предназначенным адресатом (например, чтобы упростить перенос на другое устройство) или оставить неограниченно. В любом случае хранилище eSIM может предоставить eSIM устройству eUICC для защищенного хранения и последующего шифрования для устройства-адресата.
Пользовательское устройство
Ссылаясь теперь на фиг. 14, иллюстрируется типовое пользовательское устройство 1400 в соответствии с различными особенностями настоящего раскрытия изобретения.
Типовое устройство UE из фиг. 14 является беспроводным устройством с процессорной подсистемой 1402, например цифровым процессором сигналов, микропроцессором, программируемой пользователем вентильной матрицей или множеством компонентов обработки, смонтированных на одной или нескольких подложках. Подсистема обработки также может содержать внутреннюю кеш-память. Подсистема обработки связана с подсистемой 1404 памяти, включающей в себя память, которая может содержать, например, компоненты SRAM, флэш-памяти и/или SDRAM. Подсистема памяти может реализовать одно или несколько аппаратных средств типа DMA, чтобы упростить обращения к данным, которые хорошо известны в данной области техники. Подсистема памяти содержит исполняемые компьютером команды, которые исполняются процессорной подсистемой.
В одном типовом варианте осуществления устройство включает в себя один или несколько беспроводных интерфейсов 1406, приспособленных для подключения к одной или нескольким беспроводным сетям. Несколько беспроводных интерфейсов могут поддерживать разные технологии радиосвязи, например GSM, CDMA, UMTS, LTE/LTE-A, WiMAX, WLAN, Bluetooth и т.п., путем реализации подходящих подсистем из антенны и модема хорошо известного в области беспроводной связи типа.
Подсистема 1408 интерфейса пользователя включает в себя любое количество общеизвестных устройств ввода-вывода (I/O), включая, без ограничения: клавишную панель, сенсорный экран (например, мультисенсорный интерфейс), дисплей на LCD, заднюю подсветку, динамик и/или микрофон. Однако признается, что в некоторых применениях один или несколько этих компонентов можно исключить. Например, варианты осуществления клиента в виде платы PCMCIA могут не иметь интерфейса пользователя (так как они могли бы пользоваться интерфейсом пользователя у хост-устройства, с которым они физически и/или электрически соединены).
В проиллюстрированном варианте осуществления устройство включает в себя защищенный элемент 1410, который содержит приложение eUICC и управляет им. eUICC допускает хранение и обращение к множеству клиентов контроля доступа, которые будут использоваться для аутентификации у оператора сети. Защищенный элемент включает в себя защищенный процессор, исполняющий программное обеспечение, сохраненное на защищенных носителях. Защищенные носители недоступны всем остальным компонентам (кроме защищенного процессора). Кроме того, типовой защищенный элемент может быть дополнительно укреплен (например, залит смолой), чтобы предотвратить вскрытие, как описано ранее. Типовой защищенный элемент 1410 допускает прием и хранение одного или нескольких клиентов контроля доступа. В одном варианте осуществления защищенный элемент хранит массив или множество eSIM, ассоциированных с пользователем (например, один для работы, один для личных нужд, несколько для доступа в роуминге и т.п.) и/или в соответствии с другой логической схемой или отношением (например, по одному для каждого из нескольких членов семьи или коммерческой организации, по одному для каждого из личного и рабочего использования для членов семьи и так далее). Каждый eSIM включает в себя небольшую файловую систему, содержащую машиночитаемые команды (программа eSIM) и ассоциированные данные (например, ключи шифрования, ключи целостности и т.п.).
Защищенный элемент дополнительно приспособлен для обеспечения возможности переноса eSIM на мобильное устройство и/или с мобильного устройства. В одной реализации мобильное устройство предоставляет основанное на GUI подтверждение приема, чтобы инициировать перенос eSIM.
Как только пользователь мобильного устройства решает активировать eSIM, мобильное устройство отправляет запрос активации в службу активации. Мобильное устройство может использовать eSIM для стандартных обменов по соглашению об аутентификации и ключах (AKA).
Способы
Теперь подробнее описываются различные способы, полезные в сочетании с вышеописанными способами.
Фиг. 15 иллюстрирует один вариант осуществления способа для крупномасштабного распространения электронных клиентов контроля доступа.
На этапе 1502 первое устройство устанавливает принадлежность одного или нескольких электронных клиентов контроля доступа.
На этапе 1504 первое устройство определяет, не копировались ли ранее один или несколько электронных клиентов контроля доступа.
На этапе 1506 первое устройство шифрует один или несколько электронных клиентов контроля доступа для переноса на второе устройство.
На этапе 1508 первое устройство и второе устройство обменивают или переносят один или несколько зашифрованных электронных клиентов контроля доступа.
Средними специалистами будет выявлено большое число других схем для крупномасштабного распространения электронных клиентов контроля доступа, принимая во внимание настоящее раскрытие изобретения.
Будет выявлено, что хотя некоторые особенности раскрытия изобретения описываются в виде определенной последовательности этапов способа, эти описания являются лишь пояснительными к более широким способам из раскрытия изобретения и могут быть изменены, как того требует конкретное применение. Некоторые этапы в определенных обстоятельствах можно считать ненужными или необязательными. Более того, к раскрытым вариантам осуществления можно добавить некоторые этапы или функциональные возможности либо переставить порядок выполнения двух или более этапов. Все такие изменения считаются охваченными раскрытием изобретения, раскрытым и заявленным в этом документе.
Несмотря на то что вышеприведенное подробное описание показало, описало и выделило новые признаки изобретения как примененные к различным вариантам осуществления, станет понятно, что различные исключения, подстановки и изменения в форме и подробностях проиллюстрированного устройства или процесса могут быть произведены специалистами в данной области техники без отклонения от раскрытия изобретения. Предшествующее описание представляет лучший вариант осуществления раскрытия изобретения, предполагаемый в настоящее время. Это описание никоим образом не предназначено для ограничения, а точнее, должно восприниматься как пояснительное к общим принципам изобретения. Объем изобретения следует определять со ссылкой на формулу изобретения.

Claims (20)

1. Способ замены скомпрометированных цифровых сертификатов, ассоциированных с электронными универсальными картами с интегральной схемой (eUICC), включенными в мобильные устройства, содержащий этапы, на которых на сервере управления eUICC:
принимают указание того, что подписывающий центр, ассоциированный с множеством цифровых сертификатов, скомпрометирован; и
для каждого цифрового сертификата из данного множества цифровых сертификатов:
идентифицируют (i) eUICC, ассоциированную с этим цифровым сертификатом, и (ii) мобильное устройство, в которое данная eUICC включена,
идентифицируют открытый ключ (PKeUICC), который (i) соответствует упомянутой eUICC и (ii) ассоциирован с упомянутым цифровым сертификатом,
вызывают создание обновленного цифрового сертификата, причем обновленный цифровой сертификат основывается на PKeuicc и обновленном секретном ключе (SKUpdated_SA), который соответствует подписывающему центру,
предписывают упомянутой eUICC заменить упомянутый цифровой сертификат обновленным цифровым сертификатом.
2. Способ по п. 1, в котором, для каждого цифрового сертификата из упомянутого множества цифровых сертификатов, данный цифровой сертификат включает в себя свойство, относящееся к первому периоду, а обновленный цифровой сертификат включает в себя свойство, относящееся к второму периоду.
3. Способ по п. 2, в котором,
когда свойство, относящееся к второму периоду, указывает, что обновленный цифровой сертификат является более новым, чем упомянутый цифровой сертификат, мобильное устройство предписывает eUICC заменить данный цифровой сертификат обновленным цифровым сертификатом, и
когда свойство, относящееся к второму периоду, указывает, что обновленный цифровой сертификат является более старым, чем упомянутый цифровой сертификат, мобильное устройство не заменяет данный цифровой сертификат обновленным цифровым сертификатом.
4. Способ по п. 1, в котором, для каждого цифрового сертификата из упомянутого множества цифровых сертификатов, при упомянутой идентификации PKeUICC получают запрос подписания сертификата (CSR), который изначально вызвал создание данного цифрового сертификата.
5. Способ по п. 4, в котором, для каждого цифрового сертификата из упомянутого множества цифровых сертификатов, данный цифровой сертификат и обновленный цифровой сертификат ассоциированы с (i) PKeUICC и (ii) секретным ключом (SKeUICC), который соответствует PKeUICC.
6. Способ по п. 1, в котором, для каждого цифрового сертификата из упомянутого множества цифровых сертификатов, данный цифровой сертификат подписан цифровым образом с использованием исходного секретного ключа (SKOriginal_SA), который соответствует подписывающему центру, и SKOriginal_SA скомпрометирован.
7. Способ по п. 6, в котором SKUpdated_SA создается подписывающим центром в качестве реакции на нарушение SKOriginal_SA.
8. Долговременный машиночитаемый носитель информации, приспособленный для хранения инструкций, которые при их исполнении процессором, включенным в сервер управления электронными универсальными картами с интегральной схемой (eUICC), предписывают серверу управления eUICC заменять скомпрометированные цифровые сертификаты, ассоциированные с электронными универсальными картами с интегральной схемой (eUICC), включенными в мобильные устройства, посредством выполнения этапов, на которых:
принимают указание того, что секретный ключ (SKSA), ассоциированный с подписывающим центром, скомпрометирован;
идентифицируют множество цифровых сертификатов, которые подписаны с использованием SKSA, причем каждый цифровой сертификат соответствует разному мобильному устройству; и
для каждого цифрового сертификата из данного множества цифровых сертификатов:
идентифицируют eUICC, включенную в мобильное устройство, которое соответствует данному цифровому сертификату,
идентифицируют открытый ключ (PKeUICC), который соответствует данной eUICC,
вызывают создание обновленного цифрового сертификата, причем обновленный цифровой сертификат основывается на PKeUICC и обновленном секретном ключе (SKUpdated_SA), который соответствует подписывающему центру,
предписывают упомянутой eUICC заменить упомянутый цифровой сертификат обновленным цифровым сертификатом.
9. Долговременный машиночитаемый носитель информации по п. 8, при этом, для каждого цифрового сертификата из упомянутого множества цифровых сертификатов, данный цифровой сертификат включает в себя свойство, относящееся к первому периоду, а обновленный цифровой сертификат включает в себя свойство, относящееся к второму периоду.
10. Долговременный машиночитаемый носитель информации по п. 9, при этом,
когда свойство, относящееся к второму периоду, указывает, что обновленный цифровой сертификат является более новым, чем упомянутый цифровой сертификат, мобильное устройство предписывает eUICC заменить данный цифровой сертификат обновленным цифровым сертификатом, и
когда свойство, относящееся к второму периоду, указывает, что обновленный цифровой сертификат является более старым, чем упомянутый цифровой сертификат, мобильное устройство не заменяет данный цифровой сертификат обновленным цифровым сертификатом.
11. Долговременный машиночитаемый носитель информации по п. 8, при этом, для каждого цифрового сертификата из упомянутого множества цифровых сертификатов, упомянутая идентификация PKeUICC содержит получение запроса подписания сертификата (CSR), который изначально вызвал создание данного цифрового сертификата.
12. Долговременный машиночитаемый носитель информации по п. 11, при этом, для каждого цифрового сертификата из упомянутого множества цифровых сертификатов, данный цифровой сертификат и обновленный цифровой сертификат ассоциированы с (i) PKeUICC и (ii) секретным ключом (SKeUICC), который соответствует PKeUICC.
13. Долговременный машиночитаемый носитель информации по п. 8, при этом, для каждого цифрового сертификата из упомянутого множества цифровых сертификатов, данный цифровой сертификат подписан цифровым образом с использованием исходного секретного ключа (SKOriginal_SA), который соответствует подписывающему центру, и SKOriginal_SA скомпрометирован.
14. Долговременный машиночитаемый носитель информации по п. 13, при этом SKUpdated_SA создается подписывающим центром в качестве реакции на нарушение SKOriginal_SA.
15. Сервер управления электронными универсальными картами с интегральной схемой (eUICC), выполненный с возможностью заменять скомпрометированные цифровые сертификаты, ассоциированные с электронными универсальными картами с интегральной схемой (eUICC), включенными в мобильные устройства, при этом сервер управления eUICC содержит:
процессор; и
память, приспособленную для хранения инструкций, которые при их исполнении процессором, предписывают серверу управления eUICC:
принимать указание того, что секретный ключ (SKSA), ассоциированный с подписывающим центром, скомпрометирован;
идентифицировать множество цифровых сертификатов, которые подписаны с использованием SKSA, причем каждый цифровой сертификат соответствует разному мобильному устройству; и
для каждого цифрового сертификата из данного множества цифровых сертификатов:
идентифицировать eUICC, включенную в мобильное устройство, которое соответствует данному цифровому сертификату,
идентифицировать открытый ключ (PKeUICC), который соответствует данной eUICC,
вызывать создание обновленного цифрового сертификата, причем обновленный цифровой сертификат основывается на PKeUICC и обновленном секретном ключе (SKUpdated_SA), который соответствует подписывающему центру,
предписывать упомянутой eUICC заменить упомянутый цифровой сертификат обновленным цифровым сертификатом.
16. Сервер управления eUICC по п. 15, при этом, для каждого цифрового сертификата из упомянутого множества цифровых сертификатов, данный цифровой сертификат включает в себя свойство, относящееся к первому периоду, а обновленный цифровой сертификат включает в себя свойство, относящееся к второму периоду.
17. Сервер управления eUICC по п. 16, при этом,
когда свойство, относящееся к второму периоду, указывает, что обновленный цифровой сертификат является более новым, чем упомянутый цифровой сертификат, мобильное устройство предписывает eUICC заменить данный цифровой сертификат обновленным цифровым сертификатом, и
когда свойство, относящееся к второму периоду, указывает, что обновленный цифровой сертификат является более старым, чем упомянутый цифровой сертификат, мобильное устройство не заменяет данный цифровой сертификат обновленным цифровым сертификатом.
18. Сервер управления eUICC по п. 15, при этом, для каждого цифрового сертификата из упомянутого множества цифровых сертификатов, упомянутая идентификация PKeUICC содержит получение запроса подписания сертификата (CSR), который изначально вызвал создание данного цифрового сертификата.
19. Сервер управления eUICC по п. 18, при этом, для каждого цифрового сертификата из упомянутого множества цифровых сертификатов, данный цифровой сертификат и обновленный цифровой сертификат ассоциированы с (i) PKeUICC и (ii) секретным ключом (SKeUICC), который соответствует PKeUICC.
20. Сервер управления eUICC по п. 15, при этом, для каждого цифрового сертификата из упомянутого множества цифровых сертификатов, данный цифровой сертификат подписан цифровым образом с использованием исходного секретного ключа (SKOriginal_SA), который соответствует подписывающему центру, и SKOriginal_SA скомпрометирован.
RU2014137130/08A 2012-02-14 2013-02-14 Способы и устройство для крупномасштабного распространения электронных клиентов доступа RU2595904C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261598819P 2012-02-14 2012-02-14
US61/598,819 2012-02-14
US13/767,593 2013-02-14
US13/767,593 US9247424B2 (en) 2012-02-14 2013-02-14 Methods and apparatus for large scale distribution of electronic access clients
PCT/US2013/026194 WO2013123233A2 (en) 2012-02-14 2013-02-14 Methods and apparatus for large scale distribution of electronic access clients

Publications (2)

Publication Number Publication Date
RU2014137130A RU2014137130A (ru) 2016-04-10
RU2595904C2 true RU2595904C2 (ru) 2016-08-27

Family

ID=48045663

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014137130/08A RU2595904C2 (ru) 2012-02-14 2013-02-14 Способы и устройство для крупномасштабного распространения электронных клиентов доступа

Country Status (8)

Country Link
US (2) US9247424B2 (ru)
JP (2) JP2015512209A (ru)
KR (2) KR101716743B1 (ru)
CN (1) CN104221347B (ru)
BR (1) BR112014019937A8 (ru)
MX (1) MX342702B (ru)
RU (1) RU2595904C2 (ru)
WO (1) WO2013123233A2 (ru)

Families Citing this family (152)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060266157A1 (en) * 2003-09-05 2006-11-30 Dai Nippon Toryo Co., Ltd. Metal fine particles, composition containing the same, and production method for producing metal fine particles
WO2011160139A1 (en) 2010-06-18 2011-12-22 Sweetlabs, Inc. Systems and methods for integration of an application runtime environment into a user computing environment
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
CN104205906B (zh) 2012-02-07 2019-02-22 苹果公司 网络辅助的欺诈检测装置与方法
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US8775925B2 (en) 2012-08-28 2014-07-08 Sweetlabs, Inc. Systems and methods for hosted applications
KR102067474B1 (ko) 2012-08-29 2020-02-24 삼성전자 주식회사 공유 파일 관리 방법 및 이를 이용하는 가입자 인증 장치
US9172687B2 (en) * 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US9083689B2 (en) 2012-12-28 2015-07-14 Nok Nok Labs, Inc. System and method for implementing privacy classes within an authentication framework
US9015482B2 (en) 2012-12-28 2015-04-21 Nok Nok Labs, Inc. System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
US9306754B2 (en) 2012-12-28 2016-04-05 Nok Nok Labs, Inc. System and method for implementing transaction signing within an authentication framework
US9219732B2 (en) 2012-12-28 2015-12-22 Nok Nok Labs, Inc. System and method for processing random challenges within an authentication framework
US9619799B2 (en) 2013-02-06 2017-04-11 Apple Inc. Apparatus and methods for secure element transactions and management of assets
FR3002398B1 (fr) * 2013-02-18 2015-04-03 Oberthur Technologies Procede de creation d'un profil dans un domaine de securite d'un element securise
US9584544B2 (en) * 2013-03-12 2017-02-28 Red Hat Israel, Ltd. Secured logical component for security in a virtual environment
US9780950B1 (en) * 2013-03-15 2017-10-03 Symantec Corporation Authentication of PKI credential by use of a one time password and pin
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
KR102133450B1 (ko) * 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9294503B2 (en) 2013-08-26 2016-03-22 A10 Networks, Inc. Health monitor based distributed denial of service attack mitigation
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9763081B2 (en) * 2013-11-21 2017-09-12 Apple Inc. System and method for policy control functions management mechanism
CN106851628B (zh) 2013-12-05 2020-08-07 华为终端有限公司 下载运营商的文件的方法及设备
US9749440B2 (en) 2013-12-31 2017-08-29 Sweetlabs, Inc. Systems and methods for hosted application marketplaces
US10263903B2 (en) 2014-02-05 2019-04-16 Ibasis, Inc. Method and apparatus for managing communication flow in an inter-network system
US9635014B2 (en) * 2014-02-21 2017-04-25 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
WO2015126136A1 (en) * 2014-02-21 2015-08-27 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
US10263980B2 (en) * 2014-03-06 2019-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Network node, device and methods for providing an authentication module
US9542558B2 (en) * 2014-03-12 2017-01-10 Apple Inc. Secure factory data generation and restoration
US9510186B2 (en) * 2014-04-04 2016-11-29 Apple Inc. Tamper prevention for electronic subscriber identity module (eSIM) type parameters
DE102014005566A1 (de) * 2014-04-16 2015-10-22 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk
KR102200209B1 (ko) * 2014-04-22 2021-01-08 삼성전자 주식회사 프로파일 설치 방법 및 장치
US20150312228A1 (en) * 2014-04-29 2015-10-29 Qualcomm Incorporated Remote station for deriving a derivative key in a system-on-a-chip device
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US10089098B2 (en) * 2014-05-15 2018-10-02 Sweetlabs, Inc. Systems and methods for application installation platforms
US9537858B2 (en) 2014-05-15 2017-01-03 Apple Inc. Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC)
US10019247B2 (en) 2014-05-15 2018-07-10 Sweetlabs, Inc. Systems and methods for application installation platforms
KR102126010B1 (ko) 2014-05-23 2020-06-23 후아웨이 테크놀러지 컴퍼니 리미티드 Euicc 관리 방법, euicc, sm 플랫폼 및 시스템
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
US9439062B2 (en) 2014-05-30 2016-09-06 Apple Inc. Electronic subscriber identity module application identifier handling
WO2015184064A1 (en) * 2014-05-30 2015-12-03 Apple Inc. Secure storage of an electronic subscriber identity module on a wireless communication device
US9451445B2 (en) * 2014-05-30 2016-09-20 Apple Inc. Electronic subscriber identity module selection
DE102015209400B4 (de) * 2014-05-30 2022-05-12 Apple Inc. Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule
DE102014008268A1 (de) * 2014-06-06 2015-12-17 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem Sicherheitselement
US10623952B2 (en) 2014-07-07 2020-04-14 Huawei Technologies Co., Ltd. Method and apparatus for authorizing management for embedded universal integrated circuit card
KR102160597B1 (ko) * 2014-07-17 2020-09-28 삼성전자 주식회사 eUICC의 프로파일 설치 방법 및 장치
KR102191017B1 (ko) * 2014-07-19 2020-12-15 삼성전자주식회사 eSIM 프로비저닝 방법과 이를 지원하는 서버 장치
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
CN106031119B (zh) 2014-08-13 2019-06-21 华为技术有限公司 一种安全域管理方法、装置及系统
KR102311027B1 (ko) 2014-08-14 2021-10-08 삼성전자 주식회사 그룹단말의 프로파일 설치 방법
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US9756071B1 (en) 2014-09-16 2017-09-05 A10 Networks, Inc. DNS denial of service attack protection
US10255429B2 (en) 2014-10-03 2019-04-09 Wells Fargo Bank, N.A. Setting an authorization level at enrollment
US9537886B1 (en) 2014-10-23 2017-01-03 A10 Networks, Inc. Flagging security threats in web service requests
US9520911B2 (en) * 2014-12-23 2016-12-13 Wellsfargo Bank, N.A. System for binding multiple SIM cards to an electronic device
US10743181B1 (en) * 2014-12-23 2020-08-11 Wells Fargo Bank, N.A. System for binding multiple sim cards to an electronic device
US9584318B1 (en) 2014-12-30 2017-02-28 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack defense
US10136283B2 (en) * 2014-12-30 2018-11-20 Stmicroelectronics S.R.L. Methods for providing a response to a command requesting the execution of a proactive command
US9900343B1 (en) 2015-01-05 2018-02-20 A10 Networks, Inc. Distributed denial of service cellular signaling
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US10555163B2 (en) * 2015-01-27 2020-02-04 Nokia Solutions And Networks Oy Handling of certificates for embedded universal integrated circuit cards
US9848013B1 (en) * 2015-02-05 2017-12-19 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack detection
US10063591B1 (en) 2015-02-14 2018-08-28 A10 Networks, Inc. Implementing and optimizing secure socket layer intercept
KR102333395B1 (ko) 2015-02-17 2021-12-03 삼성전자 주식회사 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
US9940141B2 (en) * 2015-02-23 2018-04-10 Apple Inc. Method and apparatus for selecting bootstrap ESIMs
WO2016153977A1 (en) * 2015-03-22 2016-09-29 Apple Inc. Methods and apparatus for user authentication and human intent verification in mobile devices
CN107660346B (zh) * 2015-03-25 2021-04-13 三星电子株式会社 用于在无线通信系统中下载简档的方法和设备
DE102015003977A1 (de) * 2015-03-26 2016-09-29 Giesecke & Devrient Gmbh Verfahren zum Laden eines Profils
KR102558361B1 (ko) 2015-04-13 2023-07-21 삼성전자주식회사 통신 시스템에서 프로파일을 관리하는 기법
EP3082355A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
US9760728B2 (en) 2015-04-22 2017-09-12 Gemalto Sa System and method for managing logical channels for accessing several virtual profiles in a secure element
PL3284275T3 (pl) * 2015-05-18 2022-09-05 Apple Inc. WSTĘPNA PERSONALIZACJA eSIM W CELU WSPOMAGANIA DOSTARCZANIA eSIM NA DUŻĄ SKALĘ
US11080414B2 (en) 2015-05-22 2021-08-03 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (PKI) operations
US9526009B1 (en) 2015-05-29 2016-12-20 Qualcomm Incorporated Protecting data stored on a mobile communication device utilizing a personal identification number code of a universal integrated circuit card
ES2786261T3 (es) * 2015-06-09 2020-10-09 Deutsche Telekom Ag Método para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, sistema y red de telecomunicaciones para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, programa que incluye un código de programa legible por ordenador y producto de programa informático
US10003974B2 (en) * 2015-06-19 2018-06-19 Apple Inc. Electronic subscriber identity module management under multiple certificate authorities
DE102015008117A1 (de) * 2015-06-23 2016-12-29 Giesecke & Devrient Gmbh Subskriptionsverwaltung
US9686081B2 (en) * 2015-07-01 2017-06-20 Cisco Technology, Inc. Detecting compromised certificate authority
US10694023B2 (en) * 2015-07-10 2020-06-23 Rohde & Schwarz Gmbh & Co. Kg Testing methods and systems for mobile communication devices
CN106470430A (zh) * 2015-08-14 2017-03-01 中兴通讯股份有限公司 运营商配置的处理方法、设备和系统
CN108029012B (zh) * 2015-09-11 2020-06-16 华为技术有限公司 配置文件处理方法、配置文件处理装置、用户终端及eUICC
US10277587B2 (en) * 2015-10-08 2019-04-30 Apple Inc. Instantiation of multiple electronic subscriber identity module (eSIM) instances
CN108293043B (zh) * 2015-11-13 2021-11-05 三星电子株式会社 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置
US10356614B2 (en) 2015-11-20 2019-07-16 Apple Inc. Secure electronic subscriber identity module (eSIM) restoration
CN105516962B (zh) * 2015-12-03 2019-03-05 中国联合网络通信集团有限公司 基于eUICC的开户方法和系统
EP3176695A1 (en) * 2015-12-04 2017-06-07 Gemalto Sa Method for managing a package in a secure element
US10505984B2 (en) 2015-12-08 2019-12-10 A10 Networks, Inc. Exchange of control information between secure socket layer gateways
US10469594B2 (en) 2015-12-08 2019-11-05 A10 Networks, Inc. Implementation of secure socket layer intercept
KR102490497B1 (ko) * 2015-12-28 2023-01-19 삼성전자주식회사 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
US10680833B2 (en) 2016-02-26 2020-06-09 Apple Inc. Obtaining and using time information on a secure element (SE)
US10523447B2 (en) 2016-02-26 2019-12-31 Apple Inc. Obtaining and using time information on a secure element (SE)
US10630490B2 (en) 2016-02-26 2020-04-21 Apple Inc. Obtaining and using time information on a secure element (SE)
CN105657818B (zh) * 2016-03-11 2019-04-12 宇龙计算机通信科技(深圳)有限公司 嵌入式用户识别模块的注册方法、注册装置和移动终端
KR102468974B1 (ko) 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
US10848320B2 (en) 2016-03-25 2020-11-24 Apple Inc. Device-assisted verification
US10021558B2 (en) * 2016-03-29 2018-07-10 Qualcomm Incorporated System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device
US10863558B2 (en) * 2016-03-30 2020-12-08 Schweitzer Engineering Laboratories, Inc. Communication device for implementing trusted relationships in a software defined network
CN107925868B (zh) * 2016-04-12 2019-09-27 华为技术有限公司 一种远程管理方法及设备
US10764066B2 (en) * 2016-05-18 2020-09-01 Apple Inc. EUICC secure timing and certificate revocation
US10574465B2 (en) * 2016-05-18 2020-02-25 Apple Inc. Electronic subscriber identity module (eSIM) eligibility checking
US9900765B2 (en) 2016-06-02 2018-02-20 Apple Inc. Method and apparatus for creating and using a roaming list based on a user roaming plan
US10116634B2 (en) 2016-06-28 2018-10-30 A10 Networks, Inc. Intercepting secure session upon receipt of untrusted certificate
US10158666B2 (en) 2016-07-26 2018-12-18 A10 Networks, Inc. Mitigating TCP SYN DDoS attacks using TCP reset
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10979890B2 (en) 2016-09-09 2021-04-13 Ibasis, Inc. Policy control framework
US10506439B2 (en) * 2016-09-16 2019-12-10 Apple Inc. Secure control of profile policy rules
FR3056781A1 (fr) * 2016-09-29 2018-03-30 Orange Attribution de profils a une pluralite de terminaux a cartes sim implantees
FR3056788A1 (fr) * 2016-09-29 2018-03-30 Orange Gestion d'une offre multi-sim a codes d'activation multiples
WO2018066362A1 (ja) * 2016-10-04 2018-04-12 日本電気株式会社 組込sim管理システム、ノード装置、組込sim管理方法、プログラム、情報登録者装置
US9992607B2 (en) 2016-10-07 2018-06-05 Microsoft Technology Licensing, Llc eSIM identification data
EP3324655A1 (en) * 2016-11-17 2018-05-23 Gemalto SA Method for managing a patch of a sofware component in a euicc
CN108229213B (zh) * 2016-12-15 2020-07-07 中国移动通信有限公司研究院 访问控制方法、系统及电子设备
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
WO2018183332A1 (en) 2017-03-30 2018-10-04 Ibasis, Inc. Esim profile switching without sms
US10334427B2 (en) * 2017-04-07 2019-06-25 Apple Inc. In-advance eSIM management notification
EP3416086A1 (en) * 2017-06-15 2018-12-19 Gemalto Sa Method for managing an instance of a class
US10524116B2 (en) 2017-06-27 2019-12-31 Ibasis, Inc. Internet of things services architecture
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
CN111480350B (zh) * 2017-12-18 2022-02-01 华为技术有限公司 嵌入式sim卡的数据访问的方法和设备
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN108880821B (zh) * 2018-06-28 2021-07-13 中国联合网络通信集团有限公司 一种数字证书的认证方法及设备
US10516978B1 (en) 2018-08-31 2019-12-24 At&T Intellectual Property I, L.P. Network based carrier managed long-term evolution advanced device indication for long-term evolution or other next generation network
US11432124B2 (en) 2018-08-31 2022-08-30 At&T Intellectual Property I, L.P. Storing tracking area identities onto a universal integrated circuit card in advanced networks
CN109246687A (zh) * 2018-09-27 2019-01-18 努比亚技术有限公司 eSIM测试方法、移动终端、系统及可读存储介质
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
JP6499368B1 (ja) * 2018-12-14 2019-04-10 日本通信株式会社 オンラインサービス提供システム
JP6499367B1 (ja) * 2018-12-14 2019-04-10 日本通信株式会社 オンラインサービス提供システム
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
KR102208142B1 (ko) * 2019-07-30 2021-01-27 시큐리티플랫폼 주식회사 분산된 코드에 기반한 디바이스 인증서 발급 및 사용 방법 및 이를 위한 시스템
US10645076B1 (en) * 2019-08-07 2020-05-05 Capital One Services, Llc Automatic identity management with third party service providers
CN114258693B (zh) * 2019-08-18 2024-02-06 苹果公司 无电子用户身份模块(esim)凭证的移动设备认证
US11272336B2 (en) * 2019-09-12 2022-03-08 Amdocs Development Limited System, method, and computer program for transferring subscriber identity module (SIM) information for SIM card or eSIM activation
KR102224094B1 (ko) 2019-10-28 2021-03-08 주식회사 서연이화 차일드 시트 고정용 테더앵커 조립구조
US11516003B2 (en) * 2020-04-03 2022-11-29 Apple Inc. Electronic subscriber identity module transfer credential wrapping
JP2022023707A (ja) * 2020-07-27 2022-02-08 エヌ・ティ・ティ・コミュニケーションズ株式会社 Sim、通信装置、及びアプリケーション書き込み方法
CN112770314B (zh) 2020-12-03 2024-04-09 上海途鸽数据科技有限公司 建立通信连接的方法和装置
CN112911580B (zh) * 2021-01-29 2023-11-07 陕西富莱尔软件科技有限公司 基于云服务激活的eSIM配置方法及配置系统
US11336564B1 (en) 2021-09-01 2022-05-17 Schweitzer Engineering Laboratories, Inc. Detection of active hosts using parallel redundancy protocol in software defined networks
US11750502B2 (en) 2021-09-01 2023-09-05 Schweitzer Engineering Laboratories, Inc. Detection of in-band software defined network controllers using parallel redundancy protocol
WO2023091613A1 (en) * 2021-11-17 2023-05-25 X70.Io Ltd. Method for securing security token and smartcard into processing device, and system, terminal and computer-readable medium for the same

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
FR2849230B1 (fr) * 2002-12-24 2005-04-22 Francois Bangui Procede et dispositif de verification de l'integrite d'une application logicielle sans cle de chiffrement/dechiffrement
US20040230965A1 (en) 2003-02-28 2004-11-18 Harri Okkonen Mobile handset network that facilitates interaction between a generic intelligent responsive agent and a service broker server
US7139781B2 (en) * 2003-04-29 2006-11-21 International Business Machines Corporation Managing filesystem versions
CA2566801A1 (en) * 2004-07-14 2006-01-19 Matsushita Electric Industrial Co., Ltd. Method for authenticating and executing an application program
US7929703B2 (en) * 2005-12-28 2011-04-19 Alcatel-Lucent Usa Inc. Methods and system for managing security keys within a wireless network
KR100764153B1 (ko) 2006-03-15 2007-10-12 포스데이타 주식회사 휴대 인터넷 시스템에서의 단말 복제 검출 방법 및 장치
KR20080013581A (ko) 2006-08-09 2008-02-13 삼성전자주식회사 보안을 위한 정보 수집이 가능한 스테이션 및 그의 보안을위한 정보 수집 방법
US7908292B2 (en) 2006-12-05 2011-03-15 Nokia Corporation Metadata broker
EP2102783A4 (en) * 2007-01-16 2016-06-08 Ericsson Telefon Ab L M CONTROL DEVICE, REPRODUCTION DEVICE, AUTHORIZATION SERVER, METHOD FOR CONTROLLING CONTROL DEVICE, METHOD FOR CONTROLLING REPRODUCTION DEVICE, AND METHOD FOR CONTROLLING AUTHORIZATION SERVER
US20090017789A1 (en) 2007-01-19 2009-01-15 Taproot Systems, Inc. Point of presence on a mobile network
US9112909B2 (en) 2008-02-13 2015-08-18 Futurewei Technologies, Inc. User and device authentication in broadband networks
US8924714B2 (en) * 2008-06-27 2014-12-30 Microsoft Corporation Authentication with an untrusted root
JP4844613B2 (ja) * 2008-09-30 2011-12-28 ブラザー工業株式会社 無線ネットワークへの接続方法、無線通信装置及びプログラム
ES2401358T3 (es) * 2008-10-13 2013-04-18 Vodafone Holding Gmbh Procedimiento y terminal para proporcionar acceso controlado a una tarjeta de memoria
EP2197167B1 (en) * 2008-12-12 2017-07-12 Vodafone Holding GmbH Device and method for short range communication
US8285985B2 (en) * 2008-12-15 2012-10-09 Sap Ag Systems and methods for detecting exposure of private keys
US9736675B2 (en) 2009-05-12 2017-08-15 Avaya Inc. Virtual machine implementation of multiple use context executing on a communication device
CN101562814A (zh) * 2009-05-15 2009-10-21 中兴通讯股份有限公司 一种第三代网络的接入方法及系统
US8213990B2 (en) * 2009-06-05 2012-07-03 Mediatek Inc. System for providing remote subscriber identity card to mobile station and methods thereof
US8811969B2 (en) 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US20110314388A1 (en) 2010-06-18 2011-12-22 Nokia Corporation Method and apparatus for generating a collaborative playlist
US9032186B2 (en) * 2010-07-09 2015-05-12 Blackberry Limited Utilization of a microcode interpreter built in to a processor
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9100393B2 (en) * 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
CN101986767B (zh) * 2010-11-12 2014-04-09 中兴通讯股份有限公司 一种双网双待终端及其开关机的方法
WO2012068094A1 (en) * 2010-11-15 2012-05-24 Interdigital Patent Holdings, Inc. Certificate validation and channel binding
US8621168B2 (en) * 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
CN103502991B (zh) * 2011-05-06 2016-10-12 诺基亚技术有限公司 设备配置和编程数据的确定
US8898459B2 (en) * 2011-08-31 2014-11-25 At&T Intellectual Property I, L.P. Policy configuration for mobile device applications
EP2587715B1 (en) * 2011-09-20 2017-01-04 BlackBerry Limited Assisted certificate enrollment
US9712996B2 (en) * 2011-09-28 2017-07-18 Kt Corporation Profile management method, embedded UICC, and device provided with the embedded UICC

Also Published As

Publication number Publication date
JP2015512209A (ja) 2015-04-23
JP2017050875A (ja) 2017-03-09
JP6533203B2 (ja) 2019-06-19
US20130227646A1 (en) 2013-08-29
KR20140129161A (ko) 2014-11-06
WO2013123233A2 (en) 2013-08-22
KR20160052803A (ko) 2016-05-12
WO2013123233A3 (en) 2013-10-24
MX2014009822A (es) 2014-09-11
US9247424B2 (en) 2016-01-26
MX342702B (es) 2016-10-10
CN104221347B (zh) 2017-03-29
KR101618274B1 (ko) 2016-05-04
BR112014019937A2 (ru) 2017-06-20
BR112014019937A8 (pt) 2017-07-11
CN104221347A (zh) 2014-12-17
RU2014137130A (ru) 2016-04-10
KR101716743B1 (ko) 2017-03-15
US20160226877A1 (en) 2016-08-04
US9843585B2 (en) 2017-12-12

Similar Documents

Publication Publication Date Title
RU2595904C2 (ru) Способы и устройство для крупномасштабного распространения электронных клиентов доступа
JP6262278B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
TWI469654B (zh) 無線網路上用於傳送電子識別部分之方法及裝置
KR101611773B1 (ko) 멀티 네트워크 시스템에서 아이덴티티 관리를 위한 방법들, 장치들 및 컴퓨터 프로그램 제품들
US9831903B1 (en) Update of a trusted name list
US10349272B2 (en) Virtual SIM card cloud platform
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法
JP2014158300A (ja) 電子的アクセスクライアントを記憶する装置及び方法