TW201417599A - 用於管理安全元件內資料之方法及裝置 - Google Patents
用於管理安全元件內資料之方法及裝置 Download PDFInfo
- Publication number
- TW201417599A TW201417599A TW102132813A TW102132813A TW201417599A TW 201417599 A TW201417599 A TW 201417599A TW 102132813 A TW102132813 A TW 102132813A TW 102132813 A TW102132813 A TW 102132813A TW 201417599 A TW201417599 A TW 201417599A
- Authority
- TW
- Taiwan
- Prior art keywords
- access control
- request
- data
- access
- data component
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000004891 communication Methods 0.000 claims description 16
- 239000000463 material Substances 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 10
- 230000001413 cellular effect Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000009977 dual effect Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000004846 x-ray emission Methods 0.000 description 4
- 230000004224 protection Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000010420 art technique Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本文揭示用於橫越器件中之多個存取控制用戶端而管理及共用資料之裝置及方法。在一實施例中,該等存取控制用戶端包含安置於一嵌入式通用積體電路卡(eUICC)上之電子用戶身分識別模組(eSIM)。每一eSIM含有其自己的資料。該eUICC內維持之一進階用戶身分識別工具套組應用程式促進管理及共用多個eSIM之資料以達成各種目的,諸如,共用電話簿連絡人或促進該多個eSIM之間的自動轉換(諸如,基於使用者內容脈絡)。
Description
本發明大體上係關於通信系統之領域,且在一例示性態樣中更特定言之,係關於促進在一或多個行動器件之多個使用者存取用戶端之間的資料之共用。
在大多數先前技術之無線電通信系統(wireless radio communication system)中需要存取控制以達成安全通信。作為一實例,一種簡單存取控制方案可能包含:(i)驗證通信方之身分識別(identity);及(ii)授予與已驗證身分識別相稱之存取等級(level of access)。在例示性蜂巢式系統(例如,通用行動電信系統(Universal Mobile Telecommunications System,UMTS))之內容脈絡內,存取控制係由執行於實體通用積體電路卡(Universal Integrated Circuit Card,UICC)(亦被稱作「SIM卡」)上之存取控制用戶端(被稱作通用用戶身分識別模組(Universal Subscriber Identity Module,USIM))控管。USIM存取控制用戶端向UMTS蜂巢式網路鑑認用戶。在成功鑑認之後,用戶被允許存取蜂巢式網路。如下文所使用,術語「存取控制用戶端」通常指代體現於硬體抑或軟體或其組合內之邏輯實體,其適合於控制第一器件對網路之存取。存取控制用戶端之常見實例包括上述USIM、CDMA用戶識別模組(CDMA Subscriber Identification Module,
CSIM)、IP多媒體服務身分識別模組(IP Multimedia Services Identity Module,ISIM)、用戶身分識別模組(Subscriber Identity Module,SIM)、卸除式使用者身分識別模組(Removable User Identity Module,RUIM),等等。
傳統上,UICC強制用於一或多個USIM(或更一般化地,「SIM」)存取控制用戶端之受信任邊界。UICC經製造及「硬編碼」有SIM,亦即,一旦被程式化,UICC就不能被重新程式化。若使用者想要使用不同SIM向蜂巢式網路進行鑑認,則使用者必須實體地運用不同SIM卡來交換器件中之SIM卡。回應於此等實體限制,已將一些器件設計成同時地容納兩個SIM卡,該等器件被稱為雙SIM電話。然而,雙SIM電話並未解決SIM卡器件之基本實體限制。舉例而言,儲存於一個SIM卡內之資訊不能容易地與儲存於另一SIM卡內之資訊進行合併彙算。現有雙SIM器件不能同時地存取兩個SIM卡之內容。最後,存取SIM卡會需要對於使用者而言可察覺且非輕微之時間量;在SIM卡之間進行切換以傳送資訊係不良的且會縮減使用者體驗,且此限制存在於傳統器件及雙SIM器件兩者中。
因此,需要新解決方案以增加在存取多個存取控制用戶端方面之靈活性。理想地,此類解決方案應允許在多個存取控制用戶端之間共用共同使用者資料以增強使用者體驗。此外,改良型方法及裝置應允許在多個存取控制用戶端之間進行順暢切換以改良使用者對蜂巢式服務之存取及使用。
本發明藉由尤其提供用於在一或多個行動器件之多個使用者存取用戶端之間共用資料之改良型裝置及方法而滿足上述需求。
在本發明之一態樣中,揭示一種經組態以儲存一或多個存取控制用戶端之安全元件,該一或多個存取控制用戶端中每一者含有資
料。在一實施例中,該安全元件包括:一安全處理器;及一安全儲存器件,其與該安全處理器進行資料通信。在一例示性實施例中,該儲存器件包括電腦可執行指令,該等電腦可執行指令經組態以在由該安全處理器執行時:接收對存取一非作用中第一存取控制用戶端之一第一資料之一請求;驗證該請求;存取該非作用中第一存取控制用戶端之該第一資料;且傳回該第一資料。
在一變型中,該一或多個存取控制用戶端中每一者包括電腦可執行指令,該等電腦可執行指令經組態以在由該安全處理器執行時:自一網路實體接收對鑑認一作用中第二存取控制用戶端之一請求;且在該請求真確時對該網路實體作出回應。
在另一變型中,對存取資料之請求及網路發起之請求處於相異特殊權限等級。
在一些變型中,該請求識別一請求者。舉例而言,該請求者可為一使用者。在另一實例中,該請求者可為一軟體應用程式。在一此類狀況下,該軟體應用程式常駐於該安全元件上。在再其他實例中,該請求者包括該安全元件上之一或多個存取控制用戶端中之一第二者上的一軟體處理程序。
在一第二態樣中,揭示一種用於處理一安全元件內之資料之方法,該安全元件經組態以儲存一或多個存取控制用戶端,該一或多個存取控制用戶端各自含有資料。在一實施例中,該方法包括:接收對存取一第一資料之一請求;驗證該請求;針對該第一資料而搜尋複數個存取控制用戶端;及在找到該第一資料時傳回該第一資料。
在一此類變型中,驗證該請求包括識別該請求者。在一此類實例中,驗證該請求進一步包括判定與該請求者相關聯之一特殊權限。在另一實例中,與該請求者相關聯之該經判定特殊權限係由一管理實體預判定。
在其他變型中,存取該第一資料包括存取複數個連絡人資訊以識別一單一連絡人。
在再其他變型中,該存取該第一資料包括存取一或多個器件組態,該存取根據該一或多個組態中至少一者而啟用一器件之組態。
在一第三態樣中,揭示一種經組態以儲存一或多個存取控制用戶端之安全元件,該一或多個存取控制用戶端中每一者含有資料。在一實施例中,該安全元件包括:用於接收對存取一第一資料之一請求之構件;用於驗證該請求之構件;用於針對該第一資料而搜尋該一或多個存取控制用戶端之構件;及用於傳回該第一資料之構件。
在一變型中,用於驗證該請求之該構件包含用於驗證由一使用者供應之一個人識別號碼(PIN)或密碼之構件。
在其他變型中,用於驗證該請求之該構件包含用於判定一軟體應用程式之一軟體特殊權限等級之構件。
在再其他變型中,該安全元件包括用於接收對鑑認該存取控制用戶端之一網路請求之構件。
在一第四態樣中,揭示一種行動器件。在一實施例中,該行動器件包括:一安全元件,該安全元件經組態以儲存一或多個存取控制用戶端,該一或多個存取控制用戶端中每一者含有資料;一或多個無線通信電路系統,其經調適以與一通信網路通信;一第一處理器;一儲存器件,其與該第一處理器進行資料通信,該儲存器件包含電腦可執行指令,該等電腦可執行指令經組態以在由該第一處理器執行時:傳輸對根據一第一特殊權限而存取一第一存取控制用戶端之一第一資料之一請求,該第一特殊權限限於工具套組可存取資料;該請求經組態以使該安全元件:驗證該請求;存取該第一存取控制用戶端之該第一資料;且將該第一資料傳回至該第一處理器。
在本發明之一第五態樣中,揭示一種用於存取一使用者器件之
一安全元件內之資料的方法。在一實施例中,該方法包括:傳輸對存取儲存於該使用者器件之該安全元件上之一第一資料的一請求;回應於接收該請求,該安全元件驗證該請求;當該請求有效時,在複數個存取控制用戶端中之一者上定位該第一資料;及自該安全元件接收該第一資料。
在本發明之一第六態樣中,揭示一種行動器件。在一實施例中,該行動器件包括:一安全元件,該安全元件經組態以儲存一或多個存取控制用戶端,該一或多個存取控制用戶端中每一者含有資料;一或多個無線通信電路系統,其經調適以與一通信網路通信;經組態以請求存取儲存於該安全元件上之一或多個非作用中存取控制用戶端中之一第一者之一第一資料的邏輯;其中該安全元件經組態以驗證該請求且在該請求有效時提供該第一存取控制用戶端之該第一資料;及經組態以自該安全元件接收該第一資料之邏輯。
藉由參看附加圖式及如下文所給出的例示性實施例之詳細描述,一般熟習此項技術者將立即認識到本發明之其他特徵及優點。
200‧‧‧有用於實施本發明之方法之裝置
202‧‧‧應用程式處理器
204‧‧‧安全元件
206‧‧‧基頻處理器
300‧‧‧嵌入式通用積體電路卡(eUICC)
302‧‧‧共同作業系統
304‧‧‧進階用戶身分識別工具套組
308‧‧‧電子用戶身分識別模組(eSIM)
310‧‧‧工具套組可存取資料/使用者資料
312‧‧‧非工具套組可存取資料
圖1用圖形說明使用先前技術之USIM之一例示性鑑認及金鑰協議(Authentication and Key Agreement,AKA)程序。
圖2為有用於實施本發明之方法之裝置之例示性實施例的方塊圖。
圖3為根據本發明之各種態樣的嵌入式通用積體電路卡(UICC)之例示性實施例之邏輯表示。
圖4為根據本發明之各種態樣的用於管理安全元件內之資料之一般化方法之一實施例的邏輯流程圖。
圖5為根據本發明的用於合併多個電子用戶身分識別模組(electronic Subscriber Identity Module,eSIM)之使用者定義連絡人資訊
之方法之一實施例的邏輯流程圖。
圖6為根據本發明的說明用於在多個電子用戶身分識別模組(eSIM)內搜尋連絡人資訊之方法之一實施例的邏輯流程圖。
圖7為根據本發明的說明用於基於使用者定義條件觸發而促進電子用戶身分識別模組(eSIM)之間的自動轉換(automatic switch-over)之方法之一實施例的邏輯流程圖。
現在參看圖式,其中類似數字始終指代類似部分。
本發明尤其提供用於橫越器件中之多個使用者存取控制用戶端而管理及共用資料之方法及裝置。在一實施例中,嵌入式通用積體電路卡(embedded Universal Integrated Circuit Card,eUICC)、安全元件或含有邏輯實體(例如,進階用戶身分識別工具套組(Advanced Subscriber Identity Toolkit))之UICC管理及提供對橫越多個電子用戶身分識別模組(eSIM)而儲存之資料的存取。舉例而言,資料可由使用者定義資料(user-defined data,UDD)(例如,由使用者組態之設定及資料,諸如,電話簿連絡人、eSIM使用方式偏好,等等)、電信業者特定資料、校準資料等等組成。進階用戶身分識別工具套組提供具次要特殊權限介面,該具次要特殊權限介面啟用對儲存於eSIM內之資料的較快存取,而不損害eSIM安全性之完整性。
本發明之再其他態樣啟用合作式存取控制用戶端操作。舉例而言,在一例示性使用狀況下,諸如上述進階用戶身分識別工具套組之邏輯實體經組態以監視器件之操作條件或其他條件,且比較該等條件與已由使用者(或(例如)網路電信業者,等等)指定之eSIM使用方式偏好。進階用戶身分識別工具套組之例示性實施可根據所要偏好而進一步自動地切換作用中eSIM。
現在詳細地描述本發明之例示性實施例及態樣。雖然此等實施
例及態樣係主要地在GSM、GPRS/EDGE或UMTS蜂巢式網路之用戶身分識別模組(SIM)的內容脈絡中予以論述,但一般熟習此項技術者將認識到,本發明並不受到如此限制。事實上,本發明之各種態樣有用於可受益於多個使用者存取控制用戶端之安全管理的任何無線網路(無論蜂巢式抑或其他)中。
亦將認識到,雖然本文使用術語「用戶身分識別模組」(例如,SIM、USIM、CSIM、eSIM,等等),但此術語決不必要地暗示或需要:(i)供用戶本身使用(亦即,本發明可由用戶或非用戶實踐);(ii)單一個體之身分識別(亦即,可代表諸如家族之個體群組或諸如企業之無形或虛構實體來實踐本發明);抑或(iii)任何有形「模組」設備或硬體。
在先前技術之UMTS蜂巢式網路之內容脈絡內,使用者設備(user equipment,UE)包括行動器件及通用用戶身分識別模組(USIM)。USIM為自實體通用積體電路卡(UICC)儲存及執行之邏輯軟體實體。多種資訊儲存於USIM中,諸如,用戶資訊,以及用於向網路電信業者進行鑑認以便獲得無線網路服務之金鑰及演算法。在一些替代實施中,金鑰及/或密碼編譯演算法儲存於UICC之作業系統內。USIM軟體係基於Java CardTM程式設計語言。Java Card為已針對嵌入式「卡」型器件(諸如,上述UICC)而修改之JavaTM程式設計語言之子集。
通常,UICC在用戶分配之前經程式化有USIM;預程式化或「個人化(personalization)」係特定於每一網路電信業者。舉例而言,在部署之前,USIM係與國際行動用戶身分識別(International Mobile Subscriber Identify,IMSI)、唯一積體電路卡識別符(Integrated Circuit Card Identifier,ICCID)及特定鑑認金鑰(K)相關聯。網路電信業者將關聯儲存於網路之鑑認中心(Authentication Center,AuC)內含有之登錄檔
中。在個人化之後,可將UICC分配給用戶。現在參看圖1,詳細地說明使用上述先前技術之USIM之一例示性鑑認及金鑰協議(AKA)程序。在正常鑑認程序期間,UE自USIM獲取國際行動用戶身分識別(IMSI)。UE將IMSI傳遞至網路電信業者之伺服網路(Serving Network,SN)或受訪核心網路。SN將鑑認請求轉遞至本籍網路(Home Network,HN)之AuC。HN比較經接收IMSI與AuC之登錄檔且獲得適當金鑰K。HN產生亂數(random number,RAND)且使用用以建立期望回應(expected response,XRES)之演算法而運用金鑰K來簽名於該亂數。HN使用各種演算法來進一步產生用於編密及完整性保護中之編密金鑰(Cipher Key,CK)及完整性金鑰(Integrity Key,IK),以及鑑認符記(Authentication Token,AUTN)。HN將由RAND、XRES、CK及AUTN組成之鑑認向量發送至SN。SN儲存該鑑認向量以僅用於單次鑑認處理程序。SN將RAND及AUTN傳遞至UE。
一旦UE接收RAND及AUTN,USIM就驗證經接收AUTN是否有效。若如此,則UE使用經接收RAND以使用經儲存金鑰K及產生XRES之相同演算法來計算UE自己的回應(RES)。UE將該RES傳遞回至SN。SN比較XRES與經接收RES,且若其匹配,則SN授權UE使用電信業者之無線網路服務。
除了UICC經程式化有USIM以外,UICC通常亦經程式化有將增強型功能性提供至UICC之其他應用程式。此類應用程式之常見實例為電話簿,或USIM應用程式工具套組(USIM Application Toolkit,USAT)。USAT通常用作延伸UICC與器件之間的通信協定之增值服務(Value Added Service)技術。
不對稱金鑰方案使用不同金鑰以加密及解密訊息,且因此,加密器及解密器不共用相同金鑰。對稱金鑰方案針對加密及解密兩者利
用相同金鑰(或經簡單式變換金鑰)。Rivest、Shamir及Adleman(RSA)演算法為一種類型之常用於相關技術內之公用/私用金鑰對密碼編譯,但將認識到,本發明決不限於RSA演算法。公用/私用密碼編譯方案可用以加密訊息及/或產生簽名。具體言之,可運用私用金鑰來加密且運用公用金鑰來解密訊息,藉此保證訊息在輸送中尚未更改。相似地,可運用公用金鑰來驗證運用私用金鑰而產生之簽名,從而保證產生該簽名之實體合法。在兩種使用中,使私用金鑰保持隱藏,且自由地分配公用金鑰。
簡而言之,先前技術之UICC(亦即,SIM卡)可在行動器件之間自由地移動,但SIM自身硬編碼於UICC內。雖然SIM卡可經預程式化有多個SIM(例如,USIM及CSIM,等等),但現有部署通常僅含有單一SIM。根據現有SIM信任架構,行動器件不為受信任實體;因此,SIM卡必須判定行動器件在授予存取之前是否已受到損害。事實上,SIM僅經組態以與能夠存取適當密碼編譯密文(cryptographic secret)之本籍網路(HN)或伺服網路(SN)建立受信任通信。
另外,在現有解決方案中不存在用於向另一SIM卡鑑認一個SIM卡之機制,因此,每一SIM卡之「信任邊界」限於該卡自身。在SIM卡之間共用資訊會要求行動器件安全地存取每一SIM卡,且在外部傳送SIM卡之間的資訊。
與此對比,在本發明之一態樣中,安全元件(UICC、eUICC,等等)經組態以儲存多個SIM元件,在下文中被稱作電子用戶身分識別模組(eSIM)。每一eSIM為典型USIM之軟體模擬,且含有與其相關聯之類似程式設計及使用者資料。在一些變型中,eSIM可包括除了USIM應用程式以外之額外軟體及/或應用程式。在一例示性實施例中,常駐於行動器件內之嵌入式UICC(eUICC)經組態以供進階用戶身分識別
工具套組軟體層使用以管理及存取儲存於其上之多個eSIM。本發明之各種實施例具有一經永久性安裝之eUICC組件,該eUICC組件在沒有極大作用力的情況下不能自行動器件移除。此外,雖然eUICC仍強制與行動器件之信任邊界,但多個eSIM在內部儲存於eUICC信任邊界內且可自eUICC信任邊界內予以安全地修改及/或操縱。
現在參看圖2,說明有用於實施本發明之方法之裝置200之一例示性實施例。例示性裝置200包括應用程式處理器202、安全元件204,以及一或多個無線介面及關聯基頻處理器206。雖然裝置200被展示為符合UMTS之使用者設備(UE)行動無線器件,但應瞭解,按照本發明,裝置200可實際上採取任何外觀尺寸或特性。
如所展示,應用程式處理器202包括數位信號處理器、微處理器、場可程式化閘陣列,或安裝於一或多個基板上之複數個處理組件。處理子系統亦可包括內部快取記憶體。處理子系統連接至包含記憶體之記憶體子系統,該記憶體可(例如)包含SRAM、快閃記憶體及SDRAM組件。記憶體子系統可實施DMA型硬體中之一或多者以便促進資料存取,如此項技術中所熟知。記憶體子系統含有可由處理器子系統執行之電腦可執行指令。
安全元件204包括安全處理器(例如,數位處理技術中所知之類型之安全微處理器)及關聯安全儲存器。該安全儲存器含有可由安全處理器執行之電腦可執行指令。不同於器件之其他處理器,安全元件係與其他軟體隔離;詳言之,安全元件經永久性地或半永久性地組態以執行被稱為安全之程式碼基底(code base)。在一些變型中,不能修改安全程式碼基底。在其他變型中,可僅在嚴格條件下(例如,連接至諸如製造商之受信任方,等等)修改安全程式碼基底。
安全元件包括諸如軟體應用程式之虛擬或電子實體,在下文中被稱作嵌入式通用積體電路卡(eUICC)。在一此類變型中,eUICC能
夠儲存及管理多個eSIM。eUICC基於eSIM之ICCID而選擇eSIM。一旦eUICC選擇所要eSIM,UE就可起始鑑認程序以自eSIM之對應網路電信業者獲得無線網路服務。雖然前述選擇係基於ICCID,但一般熟習此項技術者將認識到,其他類型之識別符可用於eSIM管理,ICCID係純粹地說明性的。
另外,安全元件包括有用於管理眾多eSIM之邏輯實體,在下文中被稱作「工具套組」應用程式。在一例示性實施例中,工具套組應用程式為在內部執行於安全元件內之進階用戶身分識別工具套組軟體應用程式。每一eSIM含有其自己的資料,諸如,電話簿連絡人、關聯電話設定、網頁書籤,及用於可與裝置通信及/或一起使用之其他器件之服務設定檔。資料之一實例為(例如)由使用者(及/或網路電信業者)定義且有用於判定哪一eSIM在器件上應為作用中之條件轉換偏好。舉例而言,此類轉換偏好可基於日期時間或週中的日、器件之實際位置、正使用之電話簿連絡人、可用無線網路服務(例如,語音或資料蜂巢式網路服務)、使用內容脈絡(例如,商務、個人)、通信類型(例如,語音相對於資料),等等。
出於清晰起見,如本文所使用,術語「作用中」及「非作用中」指代存取控制用戶端之執行狀態,而非當前連接狀態(亦即,作用中存取控制用戶端可或可不具有至網路之連接內容脈絡)。因此,一般熟習相關技術者可瞭解,正由安全元件執行之存取控制用戶端為「作用中」,而未執行之存取控制用戶端為「非作用中」。
在一實施例中,進階用戶身分識別工具套組邏輯實體在eUICC與eSIM之資料之間提供次要介面,從而允許裝置存取eSIM之資料中任一者,而不管正作用中地使用哪一eSIM。簡而言之,現有SIM卡通常要求使用者滿足一存取條件(例如,PIN碼、密碼、管理碼,等等)。此外,現有器件被禁止一次維持一個以上作用中SIM。因此,已儲存
於SIM卡內之資料僅在SIM卡處於作用中使用時才有效地可用。與此對比,例示性進階用戶身分識別工具套組提供具有不同於主要eSIM存取之特殊權限及/或權限的次要介面。舉例而言,裝置可使用進階用戶身分識別工具套組以查詢且與裝置共用橫越多個eSIM之電話簿連絡人。在另一實例中,進階用戶身分識別工具套組可用以藉由監視一或多個條件且比較經監視條件與使用者定義轉換偏好而促進不同eSIM之間的自動且實質上順暢之轉換。
在一例示性實施例中,安全元件204僅可由基頻處理器206直接地存取。在此類實施例中,應用程式處理器202僅能夠經由基頻處理器而間接地存取安全元件(包括工具套組應用程式及存取控制用戶端)。然而,在一替代實施例中,應用程式處理器202及基頻處理器206兩者係與安全元件204進行直接通信。允許應用程式處理器202與安全元件204直接地通信之益處為在應用程式處理器202可如何儲存及擷取資料方面之增強型靈活性。然而,一般熟習相關技術者應瞭解,本發明之各種態樣係有關於提供:(i)多個存取控制層;及(ii)同時存取。因此,在一些實施例中,應用程式處理器可在不影響主要存取控制用戶端介面的情況下直接地存取工具套組應用程式。舉例而言,使用者可能夠在未必(在操作上)切換至不同eSIM的情況下搜尋任何eSIM中之連絡人資訊。
在本發明之一例示性實施中,器件包括經調適以連接至多個無線網路之多個無線介面及基頻處理器206。該多個無線介面可藉由實施適當天線及數據機子系統而支援不同無線電技術,諸如,GSM、CDMA、UMTS、LTE/LTE-A、WiMAX、WLAN、藍芽,等等。然而,應瞭解,該多個介面可為同質或異質;例如,器件可具有兩個CDMA介面、一CDMA介面及一LTE介面、一WiMAX介面及一CDMA介面,等等。
另外,在各種實施例中,裝置200可包含包括任何數目個熟知I/O之使用者介面子系統,該I/O包括但不限於小鍵盤、觸控螢幕(例如,多點觸碰介面)、LCD顯示器、背光、揚聲器及/或麥克風。然而,應認識到,在某些應用中,可排除此等組件中之一或多者。舉例而言,PCMCIA卡型用戶端實施例可缺乏使用者介面(因為其可承載至與其實體地耦接及/或電耦接之主機器件之使用者介面上)。
現在返回參看圖2,在一例示性實施例中,安全元件204包括儲存一或多個電腦程式之非暫時性電腦可讀媒體。該一或多個電腦程式經組態以實施不同於存取該等存取控制用戶端(例如,eSIM)所需要之信任等級及存取協定的第一信任(或特殊權限)等級及/或存取協定。在一變型中,第一信任(或特殊權限)等級啟用對進階用戶身分識別工具套組軟體之軟體存取,且係基於(例如)不對稱或對稱金鑰/挑戰方案。舉例而言,應用程式處理器202可需要適當地對一挑戰及回應方案作出回應以將其自身驗證為作用中軟體實體。在其他變型中,存取協定可基於經適當簽名之數位憑證,或其他形式之第三方驗證(例如,處理器呈現有效憑證且此後可存取進階用戶身分識別工具套組軟體)。在再其他變型中,eUICC可經組態以檢查硬體特定簽名、經硬編碼器件或組件識別符(例如,處理器ID,等等),等等。在又其他變型中,進階用戶身分識別工具套組可在能力方面受到限制,使得可在存取期間使用較低程度之特殊權限(或一般特殊權限)。
在一此類例示性變型中,進階用戶身分識別工具套組經組態有用於某些類型之存取的較少限制及較快能力(相比於現有eSIM存取)。在一些狀況下,縮減之限制仍需要超過一般使用者特殊權限之較高管理特殊權限等級。一般熟習相關技術者應容易地瞭解,可以不同程度之安全性來處置與eSIM相關聯而儲存的各種類型之資訊;舉例而言,可極緊密地保護及控制網路特定密碼編譯,而可以較低程度之保
護來保護個別使用者資料,同時根本不保護一般或遍存之資料。雖然現有SIM卡僅提供單一存取協定(且因此總是需要最高安全性等級,即使對於簡單式異動(trivial transaction)亦如此),但用於進階用戶身分識別工具套組之第二(或甚至第三)存取協定可經匹配為與關聯異動之特殊權限等級相稱(亦即,可以一般特殊權限來執行簡單式異動)。
舉例而言,考慮限於添加、刪除及/或擷取連絡人資訊及/或操縱呼叫及/或傳訊歷史之進階用戶身分識別工具套組。雖然使用者資訊係機密的且應受到保護,但應瞭解,由使用者管理之現有安全性及管理特殊權限通常足夠用於保護使用者資訊。因此,可以相同方式(例如,經由使用者判定密碼,等等)來保護對前述進階用戶身分識別工具套組之存取。在一些變型中,進階用戶身分識別工具套組可進一步包括更嚴厲之安全性等級,例如,帳戶處理及/或帳務處理資訊。舉例而言,可需要管理特殊權限以檢視帳務處理資訊。此外,在一些變型中,可提供主控管理特殊權限,例如,服務技術員及/或其他經特殊訓練人員。
在再一實施例中,進階用戶身分識別工具套組經組態以提供由兩個eSIM對一共同資料集合之存取,及/或自由地存取用於每一eSIM之eSIM資料集合。在一實施中,eUICC經組態有用於網路資料及eSIM資料之第一記憶體區段,及用於使用者資料之第二記憶體區段。以此方式,每一eSIM能夠存取共同記憶體區段,同時仍保留其自己的個別記憶體。在其他實施中,eUICC經組態成使得每一eSIM具有一相異記憶體空間。在任一實施中,進階用戶身分識別工具套組可用以管理對使用者資料之存取。
圖3說明嵌入式通用積體電路卡(UICC)之一例示性實施例之邏輯方塊圖。如所展示,eUICC 300包括用於經由現有共同作業系統302(其啟用用於使用者資料存取及非使用者資料存取兩者之SIM程序)
之eSIM存取之第一介面,及與進階用戶身分識別工具套組304通信之第二介面。每一eSIM 308具有工具套組可存取資料310(例如,使用者定義資料、應用程式,等等)及非工具套組可存取資料312(例如,密碼編譯資訊、受保護軟體,等等)兩者。進階用戶身分識別工具套組經組態以自由地存取每一eSIM之工具套組可存取部分。另外,進階用戶身分識別工具套組能夠存取內部(或外部)共同快取記憶體306以用於快取資料,等等。
在一些實施例中,進階用戶身分識別工具套組304可另外啟用第一eSIM以與第二eSIM通信及/或異動資料。舉例而言,第一eSIM 308可發出針對第二eSIM之使用者資料310之請求。通常,假定器件之擁有者擁有第一eSIM及第二eSIM,因此,進階用戶身分識別工具套組可在無驗證的情況下授予請求。然而,在一些變型中,進階用戶身分識別工具套組可另外驗證出第一eSIM具有用於存取第二eSIM之適當特殊權限。此類變型可有用,其中器件在多個擁有者之間被共用,等等。
如所展示,用於共同作業系統302之第一介面及用於進階用戶身分識別工具套組304之第二介面邏輯地相異,然而,應瞭解,可經由單一實體介面抑或相異實體介面而實施第一介面及第二介面。在一些實施例中,第一介面及第二介面可耦接至基頻處理器206。在其他實施例中,第一介面耦接至基頻處理器206,且第二介面耦接至應用程式處理器202。
現在參看圖4,描述用於管理安全元件內之資料之一般化方法之一實施例。在本發明之一實施中,一或多個存取控制用戶端能夠儲存及擷取唯一地關聯至彼存取控制用戶端之資料。常駐於安全元件內之工具套組應用程式在多個存取控制用戶端之上提供額外軟體管理層。
工具套組應用程式具有(例如)第一特殊權限等級,且一或多個存取控制用戶端具有第二特殊權限等級。在一變型中,可以第一特殊權限等級抑或第二特殊權限等級來存取資料。
在方法400之步驟402處,安全元件判定存取係針對工具套組應用程式抑或一或多個存取控制用戶端。若存取係針對存取控制用戶端(例如,eSIM),則安全元件經由(例如)ISO 7816、ISO 14443、USB等等而提供對存取控制用戶端之存取。否則,若存取係針對工具套組應用程式,則方法進行至步驟404。
在一實施例中,安全元件具有單一介面,該單一介面邏輯地劃分成(i)工具套組應用程式及(ii)存取控制用戶端應用程式。舉例而言,SIM卡介面通常包括時鐘、重設及單一輸入/輸出(1O)。1O線經計時以進行讀取及寫入(且可被解譯為資料、位址及/或指令)。工具套組應用程式可具備一系列特殊化命令、一相異記憶體位址空間、一操作模式交換器,等等。舉例而言,安全元件可具有接受SIM卡存取及工具套組應用程式存取兩者之單一共同介面。在其他例示性組態中,安全元件在SIM卡存取與工具套組應用程式存取之間實體地或邏輯地切換(例如,藉由寫入至選擇暫存器、設定模式交換器,等等)。
在其他實施例中,安全元件具備用於工具套組應用程式及存取控制用戶端應用程式中每一者之相異實體介面(亦即,兩個介面)。舉例而言,如先前所指示,SIM卡介面可包括時鐘、重設及單一輸入/輸出(IO),而一分離位址及資料匯流排用於工具套組存取。亦應瞭解,兩個或兩個以上介面可共用一或多個共同特徵(例如,共用時鐘及重設,仍利用分離資料/位址匯流排)。
在一變型中,請求者為使用者。舉例而言,使用者可請求存取與一或多個存取控制用戶端中任一者(或一子集)相關聯之電話簿連絡人。通常,應瞭解,使用者將經由自應用程式處理器執行之圖形使用
者介面(Graphical User Interface,GUI)而執行此類請求;然而,按照本發明,其他形式之介面係可能的。舉例而言,器件可具有用於觸發某些操作(例如,SIM鎖定、SIM交換,等等)之經曝露按鈕或其他實體構件。
在另一變型中,請求者可為執行於器件之處理器上之軟體應用程式。舉例而言,當使用eSIM資料以便促進多個eSIM之間的自動轉換時,主機無線電器件(例如,智慧型電話)之基頻處理器及/或數據機可請求用於每一eSIM之經儲存資料轉換準則以輔助自動地判定哪一特定eSIM在器件上應為作用中。在其他實例中,可由應用程式處理器請求eSIM資料以輔助個人連絡人資訊管理,等等。
在再一變型中,請求者可為由eSIM自身或另一eSIM在內部執行之軟體。舉例而言,第一eSIM可請求個人連絡人資訊與第二eSIM之同步。在再其他實例中,第一eSIM可根據與第二eSIM相關聯之器件設定而自動地組態其自身,諸如,在第一eSIM至UICC之初始添加後。
一般熟習相關技術者將認識到,軟體跨越廣泛範圍之功能性、能力及/或特殊權限。軟體之常見實例包括但不限於韌體、低階器件驅動程式、作業系統驅動程式(OS)、原生器件應用程式、第三方軟體應用程式、網路型應用程式,及虛擬機。因此,在本發明之一些實施例中,工具套組應用程式可基於請求者軟體類型而進一步曝露不同軟體能力。舉例而言,低階器件驅動程式相比於(例如)網路型應用程式可被給予不同能力及功能。
簡而言之,資料之常見實例包括但不限於用於存取控制用戶端之條件操作準則(例如,用於自動SIM切換之設定,等等)、網站書籤、帳戶密碼清單、呼叫及/或傳訊歷史、使用者或金融帳戶資訊、器件設定檔設定、軟體應用程式,等等。
受支援資料存取之常見實例包括但不限於擷取資料、儲存資料、修改資料(例如,覆寫或替換資料)、執行指令、判定資料有效性(例如,執行循環冗餘檢查(CRC)、單向密碼編譯雜湊或其他完整性檢查)、啟用/停用特徵,等等。此外,應瞭解,某些類型之存取可複雜及/或要求工具套組應用程式執行多個內部異動。事實上,本文所揭示之例示性工具套組應用程式之一顯著優點為:可在安全元件內部執行複雜異動。現有SIM卡存取係經由ISO 7816傳信而執行,其比安全元件自己的內部存取慢得多。舉例而言,經由ICC ISO 7816協定之簡單讀取請求係基於協商速度且可最大地達到幾百kbps(千位元/秒)。
在步驟404處,視情況由工具套組應用程式針對適當權限、特殊權限及/或行為而驗證對存取資料之請求。更一般化地,工具套組應用程式僅執行與被給予至請求者之特殊權限等級相稱的存取;此限制確保安全元件及存取控制用戶端之信任邊界不能因工具套組應用程式之疏忽或惡意使用而被規避。在一實施例中,工具套組應用程式僅存取整個安全元件之資產之子集。在一變型中,該子集限於對應於請求者之特殊權限的資料。在其他變型中,工具套組應用程式自身具有最大特殊權限等級。舉例而言,工具套組應用程式可僅能夠存取/修改使用者定義資料。
舉例而言,使用者可請求與第一eSIM相關聯之第一電話簿及與第二eSIM相關聯之第二電話簿的合併;工具套組應用程式可另外需要(或向使用者提示)用於該等eSIM中之一者或兩者的適當存取PIN。在其他實例中,使用者可請求存取與一eSIM相關聯之帳務處理資訊。以回應方式,工具套組應用程式可在提供信用卡資訊之前向使用者提示密碼(或PIN)。在再一實例中,第三方應用程式可請求eSIM使用者資料以啟用某一功能性(例如,應用程式內付款、使用方式歷史統計,等等),工具套組應用程式可驗證出在提供經請求資料之前已
向第三方應用程式授予對存取使用者之個人資訊的權限。
若工具套組應用程式判定存在對存取資料之不足權限,則拒絕針對存取之請求(步驟406)。在一些變型中,可將錯誤訊息提供至請求實體(例如,使用者、軟體、網路實體,等等)。否則,當工具套組應用程式判定存在足夠權限時,授予針對存取之請求(步驟408)。
此外,一般熟習相關技術者將認識到,存取控制用戶端內容之敏感性質可需要額外安全性層,以便防止惡意攻擊。舉例而言,本發明之各種實施例可經組態以另外尤其執行輸入確認(亦即,請求為語式正確且符合期望輸入)、鑑認/授權、完整性檢查、作業階段管理(例如,作業階段未保持開啟或未適當地存取資產,等等)、例外狀況管理(亦即,錯誤條件被適當地處置),及/或稽核/記錄。
在另一實例中,可根據憑證而授權請求。舉例而言,可需要請求者軟體以呈現已由受信任第三方簽名之憑證,此情形指示出請求者軟體被授權用於經請求存取。此類憑證之一實例包括已運用軟體識別及/或器件識別而雜湊的(受信任第三方)之簽名。在另一此類實例中,根據請求者軟體特殊權限等級而驗證請求。舉例而言,考慮作業系統具有第一特殊權限等級、第三方軟體具有第二特殊權限等級且通信軟體堆疊具有又一特殊權限等級之系統。在一些變型中,使用者可另外能夠組態一或多個特殊權限等級(例如,以向某些第三方應用程式授予更多存取,或自某些第三方應用程式撤銷特殊權限)。
在再其他狀況下,應用程式工具套組可驗證出請求者軟體正根據可接受之行為而操作。常見檢查包括但不限於驗證輸入以與格式及長度一致、作業階段逾時功能、適當記憶體操作(例如,防止失控指標,等等),等等。
在方法400之步驟408處,工具套組應用程式存取該存取控制用戶端之經請求資料。在一實施例中,工具套組應用程式直接地存取適
當存取控制用戶端之記憶體空間。舉例而言,通常根據預定義分割區而配置記憶體映射檔案結構。在一此類變型中,該等分割區劃分成:(i)使用者定義資料(UDD);及(ii)非使用者資料(例如,密碼編譯資料、軟體、韌體,等等)。為了執行存取,工具套組自經先前快取之目錄結構或藉由反覆地周遊該目錄結構直至找到記憶體位置為止而判定適當記憶體位址。在替代實施例中,工具套組應用程式經由一存取控制用戶端特定指令集合而存取該存取控制用戶端。通常使SIM型檔案結構模糊以防止經儲存資料之直接存取。因此,在一些實施例中,工具套組應用程式必須使用SIM器件之原生命令集合來存取檔案結構。雖然此類間接存取相比於直接存取方法可需要更多時間,但工具套組介面有利地無需原本將必須利用先前技術之技術予以執行的許多協定防護。
在一些實施例中,工具套組應用程式存取一共同記憶體空間。
共同記憶體空間可提前被預快取有資料,或可按需要或按使用而被填入。通常,快取記憶體相比於傳統記憶體結構較小且存取得較快,但必須經最佳化以縮減快取「遺漏(miss)」(當快取記憶體具有有用資料時)且最大化快取「命中(hit)」(當快取記憶體不具有有用資料時)。為了達成此等目標,快取記憶體實施不同替換策略;具體言之,關於快取遺漏,快取記憶體可運用經擷取有效資料來替換其現有項目中之一者。替換策略判定在未來最不可能使用哪一現有快取項目。在一變型中,快取記憶體根據最近最少使用(least-recently used,LRU)範例而替換項目,亦即,關於快取遺漏,快取記憶體運用自(例如)存取控制用戶端擷取之資料來替換最近最少存取項目。
在步驟410處,將存取之結果傳回至請求者。在一些變型中,工具套組應用程式可另外記錄存取、更新快取記憶體,及/或將記錄資訊提供至存取控制用戶端。
在給出本發明之內容的情況下,一般熟習相關技術者將認識到,本發明之各種態樣經由安全地執行於安全元件內(且可受到固有地信任)的經內部控制之工具套組應用程式而提供對資料之存取。
圖5說明用於合併多個電子用戶身分識別模組(eSIM)之使用者定義連絡人資訊之方法500之一特定實施。考慮eSIM A具有帶有200個項目之電話簿且eSIM B具有帶有300個項目之電話簿且eSIM A及eSIM B具有100個重疊項目的情境。
在步驟502處,智慧型電話(諸如,由本發明之受讓人製造之例示性iPhoneTM)之使用者識別兩(2)個eSIM(eSIM A、eSIM B),且經由自應用程式處理器執行之圖形使用者介面(GUI)而發出對合併兩個eSIM之連絡人資訊的請求。在此實例中,該請求係針對自嵌入式通用積體電路卡(eUICC)安全元件執行之進階用戶身分識別工具套組應用程式。
在步驟504處,進階用戶身分識別工具套組驗證出請求使用者具有對合併連絡人資訊之適當特殊權限。特殊權限之驗證可基於(例如)使用者供應PIN、密碼、由第三方鑑認器提供之受信任憑證,等等。
然而,應瞭解,使用者特殊權限之此類驗證可為不必要的且在某些狀況下視需要而被略去。
在步驟506處,進階用戶身分識別工具套組自eSIM A擷取200個項目且自eSIM B擷取300個項目,且執行該等項目之內部合併。值得注意的是,先前技術之雙SIM器件將必要地需要向第一SIM卡進行鑑認以讀出第一項目集合且隨後向第二SIM卡進行鑑認以讀出第二項目集合。更糟的是,先前技術之解決方案將被要求完全地經由ISO 7816卡介面而執行上述操作,如先前所提及,該ISO 7816卡介面顯著地慢於由工具套組應用程式給予之內部記憶體存取。
返回參看圖5,在步驟508處,進階用戶身分識別工具套組傳回儲存於記憶體中之400個項目之經合併清單(例如,由應用程式處理器)。一旦完成合併,就通知使用者。
圖6說明用於在一或多個電子用戶身分識別模組(eSIM)內搜尋連絡人資訊之方法600之一特定實施。
在步驟602處,智慧型電話之使用者請求用於「John Doe」之連絡人資訊。在此實例中,使用者尚未提供目標eSIM,然而,應瞭解,當使用者已提供目標eSIM時,搜尋可受到顯著地約束。
在必要時,在步驟604處,進階用戶身分識別工具套組驗證出請求使用者(或請求應用程式)具有對搜尋所指示連絡人之適當特殊權限。在一些變型中,進階用戶身分識別工具套組可基於請求使用者(或應用程式)之權限而識別可搜尋之eSIM之子集。
在步驟606處,進階用戶身分識別工具套組搜尋eSIM以用於匹配項目。簡而言之,雖然現有SIM卡允許單一項目存取,但在此特定情境中,先前技術之軟體將被要求讀取整個連絡人集合以在應用程式處理器中執行搜尋。具體言之,針對特定項目之索引係未知的,現有軟體必須自UICC中讀取整個項目集合且在所讀出之項目當中執行搜尋。
返回參看圖6,在步驟608處,進階用戶身分識別工具套組將經定位連絡人資訊結果傳回至請求使用者或應用程式。
圖7說明用於基於使用者定義條件觸發而促進電子用戶身分識別模組(eSIM)之間的自動轉換之方法700之一特定實施。
在方法700之步驟702處,智慧型電話之使用者定義一條件觸發以在對應於(例如)使用或其他內容脈絡之特定日期時間在eSIM之間自
動地切換。舉例而言,使用者可選擇在7:00AM至5:00PM(例如,工作帳戶)之間啟用第一eSIM A,且在5:00PM至7:00AM(例如,個人帳戶)之間啟用第二eSIM B。轉換條件觸發係作為使用者偏好資料而儲存於每一各別eSIM內。
在步驟704處,進階用戶身分識別工具套組針對有效性而檢查使用者偏好資料條件觸發。舉例而言,進階用戶身分識別工具套組可確保針對所有時間定義一個且僅一個eSIM(亦即,不存在重疊)。若條件觸發有效,則進階用戶身分識別工具套組組態其觸發能力,且適當地組態該等eSIM中每一者(亦即,確保該等eSIM在其適當使用時間被啟用,或在諸如呼叫或下載之操作異動的中途不執行轉換)。
一般熟習相關技術者將認識到,先前技術之SIM卡不具有前述能力。此外,先前技術之雙SIM器件亦不能以此方式而合作,此係因為兩個SIM卡為不能夠與另一者合作或指揮或影響另一者之操作的相異邏輯實體。
在步驟706處,進階用戶身分識別工具套組監視觸發條件(例如,時間、事件,等等)。舉例而言,當日期時間(根據內部時鐘參考,或按外部網路傳信)滿足5:00PM條件時,進階用戶身分識別工具套組自第一eSIM A交換至第二eSIM B;相似地,當滿足7:00PM條件時,進階用戶身分識別工具套組自第二eSIM B交換至第一eSIM A。
在一些變型中,eUICC(或進階用戶身分識別工具套組)將「再新」指令發出至基頻處理器;以回應方式,基頻再新至新eSIM之檔案結構且執行AKA程序。在一些狀況下,可暫時中止或延期在進行中操作條件(諸如,呼叫)期間調用之任何此類動作直至彼條件完成為止。
亦應瞭解,可使用本文中對圖5之實例之eSIM「電話簿」的存取作為觸發條件以達成內容脈絡(及因此,eSIM)改變。舉例而言,執行
於應用程式處理器上的使用者之電話簿應用程式可使某些連絡人標記或指明為「個人」且使其他連絡人標記或指明為「商務」。所有使用者商務連絡人可安置於商務eSIM上,且所有個人連絡人係在個人eSIM上;因此,連絡人之使用者選擇可調用工具套組以選擇特定eSIM或「身分識別」(若尚未在使用中)。
將認識到,雖然本發明之某些態樣係依據一方法之步驟之特定序列予以描述,但此等描述僅說明本發明之較廣泛方法,且可按特定應用之需要予以修改。在某些情況下,可致使某些步驟為不必要的或選用的。另外,可將某些步驟或功能性添加至所揭示實施例,或可排列兩個或兩個以上步驟之執行次序。所有此類變化被視為涵蓋於本文所揭示及主張之本發明內。
雖然以上詳細描述已展示、描述及指出如應用於各種實施例的本發明之新穎特徵,但應理解,熟習此項技術者可在不脫離本發明的情況下進行在所說明之器件或處理程序之形式及細節方面的各種省略、取代及改變。前述描述屬於進行本發明的目前所預期之最佳模式。此描述決不意謂為限制性的,而是應被視為說明本發明之一般原理。本發明之範疇應參考申請專利範圍予以判定。
Claims (20)
- 一種行動器件,其包含:無線電路系統,其經調適以與至少一無線網路通信;一安全元件,其經組態以儲存複數個存取控制用戶端,其中該複數個存取控制用戶端包括至少一作用中存取控制用戶端及一非作用中存取控制用戶端;經組態以向該安全元件發出對存取該非作用中存取控制用戶端中含有之一資料組件之一請求而無需啟動該非作用中存取控制用戶端的邏輯;及經組態以在該安全元件驗證出該請求有效時自該安全元件接收該資料組件之邏輯。
- 如請求項1之行動器件,其進一步包含:經組態以將該資料組件之至少一部分傳送至該複數個存取控制用戶端中至少一存取控制用戶端的邏輯,其中該至少一存取控制用戶端不包括該非作用中存取控制用戶端。
- 如請求項2之行動器件,其中該至少一存取控制用戶端包含該作用中存取控制用戶端。
- 如請求項1至3中任一項之行動器件,其中該請求識別產生該請求之一請求者。
- 如請求項4之行動器件,其中該請求者包含一使用者。
- 如請求項4之行動器件,其中該請求者包含一軟體應用程式。
- 如請求項6之行動器件,其中該軟體應用程式常駐於該安全元件上。
- 如請求項4之行動器件,其中該請求者包含常駐於該作用中存取控制用戶端上之一軟體處理程序。
- 一種用於管理儲存於一安全元件中之複數個存取控制用戶端之方法,該方法包含:自一請求者接收對存取該複數個存取控制用戶端中之一特定存取控制用戶端中含有之一資料組件的一請求;驗證該請求;針對該特定存取控制用戶端而搜尋該複數個存取控制用戶端;自該特定存取控制用戶端獲得該資料組件之至少一部分;及將該資料組件之該至少一部分傳回至該請求者。
- 如請求項9之方法,其中驗證該請求包含鑑認該請求者。
- 如請求項10之方法,其中驗證該請求進一步包含:分析與該請求者相關聯之一特殊權限等級。
- 如請求項11之方法,其中與該請求者相關聯之該特殊權限等級係由一管理實體預判定。
- 如請求項9至12中任一項之方法,其中:該資料組件包含用於複數個個體之連絡人資訊;該請求指定該複數個個體中之一特定個體;且該資料組件之該至少一部分包含用於該特定個體之連絡人資訊。
- 如請求項9至12中任一項之方法,其中該資料組件之該至少一部分包含用於一行動器件之器件組態資訊,在該行動器件中包括該安全元件,且該方法進一步包含:基於該器件組態資訊而組態該行動器之一操作狀態。
- 一種經組態以管理複數個存取控制用戶端之安全元件,其包含:用於自一請求者接收對存取該複數個存取控制用戶端中之一 特定存取控制用戶端中含有之一資料組件的一請求之構件;用於驗證該請求之構件;用於針對儲存於該特定存取控制用戶端中之該資料組件而搜尋該特定存取控制用戶端之構件;及用於將該資料組件傳回至該請求者之構件。
- 如請求項15之安全元件,其中該請求者為一使用者,且驗證該請求包含驗證由一使用者供應之一個人識別號碼(PIN)或密碼。
- 如請求項15之安全元件,其中該請求者為一軟體應用程式,且驗證該請求包含分析該軟體應用程式之一特殊權限等級屬性。
- 一種行動器件,其包含:無線電路系統,其經調適以與一無線網路通信;一處理器;一儲存器件,其與該處理器進行資料通信,其中該儲存器件儲存電腦可執行指令,該等電腦可執行指令經組態以在由該處理器執行時使該處理器:向包括於該行動器件中且經組態以儲存複數個存取控制用戶端之一安全元件傳輸對存取該複數個存取控制用戶端中之一特定存取控制用戶端中含有之一資料組件的一請求,其中該請求指定許可存取該資料組件之一特定特殊權限等級;及該安全元件,其中該安全元件經組態以:驗證該請求;存取該特定存取控制用戶端之該資料組件;且將該資料組件傳回至該處理器。
- 一種用於存取儲存於一使用者器件之一安全元件內之一存取控制控制用戶端中含有之一資料組件的方法,其包含:在包括於該使用者器件中之一處理器處,將對存取該資料組 件之一請求傳輸至該安全元件,其中該安全元件儲存包括該存取控制用戶端之複數個存取控制用戶端,且該存取控制用戶端為非作用中;在該安全元件處,驗證該請求,且當該請求有效時,存取該資料組件且將該資料組件提供至該處理器;在該處理器處,自該安全元件接收該資料組件;及在該處理器處,基於該經接收資料組件而修改該使用者器件之操作狀態。
- 一種經組態以儲存複數個存取控制用戶端之安全元件,其中該複數個存取控制用戶端中每一存取控制用戶端含有一資料組件,該安全元件包含:一安全處理器;及一安全儲存器件,其與該安全處理器進行資料通信,其中該安全儲存器件儲存電腦可執行指令,該等電腦可執行指令經組態以在由該安全處理器執行時使該安全處理器:自一請求者接收對存取該複數個存取控制用戶端中之一存取控制用戶端之該資料組件的一請求,其中該存取控制用戶端為非作用中,且該請求包括與該請求者相關聯之特殊權限等級資訊;基於該特殊權限等級資訊而驗證該請求;存取該非作用中存取控制用戶端之該資料組件;且將該資料組件傳回至該請求者。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/612,641 US8983543B2 (en) | 2012-09-12 | 2012-09-12 | Methods and apparatus for managing data within a secure element |
US201261704405P | 2012-09-21 | 2012-09-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201417599A true TW201417599A (zh) | 2014-05-01 |
TWI499316B TWI499316B (zh) | 2015-09-01 |
Family
ID=50278623
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102132813A TWI499316B (zh) | 2012-09-12 | 2013-09-11 | 用於管理安全元件內資料之方法及裝置 |
TW104124636A TWI586185B (zh) | 2012-09-12 | 2013-09-11 | 用於管理安全元件內資料之方法及裝置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104124636A TWI586185B (zh) | 2012-09-12 | 2013-09-11 | 用於管理安全元件內資料之方法及裝置 |
Country Status (5)
Country | Link |
---|---|
JP (2) | JP2015534350A (zh) |
CN (1) | CN104769983B (zh) |
DE (1) | DE112013004444T5 (zh) |
TW (2) | TWI499316B (zh) |
WO (1) | WO2014043040A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI571764B (zh) * | 2015-10-02 | 2017-02-21 | 李孝忠 | 多線型行動通訊裝置 |
TWI587674B (zh) * | 2014-05-15 | 2017-06-11 | 蘋果公司 | 用以支援嵌入式通用積體電路卡上全球平台使用之方法與裝置 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9622069B2 (en) * | 2014-05-21 | 2017-04-11 | Qualcomm Incorporated | Systems and methods for multiple network access by mobile computing devices |
US9432067B2 (en) | 2014-05-30 | 2016-08-30 | Apple Inc. | Supporting SIM toolkit applications in embedded UICCs |
JP6415727B2 (ja) * | 2014-11-21 | 2018-10-31 | コナ アイ カンパニー リミテッド | マルチナンバーサービス提供方法 |
CN104573555B (zh) * | 2015-01-14 | 2017-09-08 | 宇龙计算机通信科技(深圳)有限公司 | 用于终端的联系人管理方法及管理装置和终端 |
US10785645B2 (en) * | 2015-02-23 | 2020-09-22 | Apple Inc. | Techniques for dynamically supporting different authentication algorithms |
KR101959492B1 (ko) * | 2015-03-22 | 2019-03-18 | 애플 인크. | 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치 |
CN106960142A (zh) | 2016-01-08 | 2017-07-18 | 阿里巴巴集团控股有限公司 | 一种权限管理和资源控制的方法及装置 |
CN107548054B (zh) * | 2016-06-24 | 2021-01-26 | 中兴通讯股份有限公司 | eSIM卡的主从设备切换方法、从设备及eSIM卡管理服务器 |
CN107766717B (zh) * | 2016-08-17 | 2020-04-14 | 中国移动通信有限公司研究院 | 一种访问控制方法、装置及系统 |
EP3413600B1 (en) * | 2017-06-08 | 2020-02-19 | Nxp B.V. | Communication device and method of managing profiles |
US10524116B2 (en) * | 2017-06-27 | 2019-12-31 | Ibasis, Inc. | Internet of things services architecture |
KR102501304B1 (ko) | 2018-05-17 | 2023-02-20 | 삼성전자주식회사 | 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치 |
JP7202543B2 (ja) * | 2019-03-14 | 2023-01-12 | 大日本印刷株式会社 | eUICCおよびeUICCのプロビジョニング方法 |
EP3709687B1 (en) * | 2019-03-15 | 2022-07-20 | Nxp B.V. | Electronic device and method for managing an ic card with multiple sim profiles |
CN117880795B (zh) * | 2024-03-13 | 2024-06-11 | 东信和平科技股份有限公司 | 一种非eSIM终端设备实现配置文件远程订阅业务的方法及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003219475A (ja) * | 2002-01-22 | 2003-07-31 | Toshiba Corp | 通信端末及び無線通信端末 |
US6785256B2 (en) * | 2002-02-04 | 2004-08-31 | Flarion Technologies, Inc. | Method for extending mobile IP and AAA to enable integrated support for local access and roaming access connectivity |
WO2004102930A1 (ja) * | 2003-05-15 | 2004-11-25 | Fujitsu Limited | 情報処理装置、その情報処理方法及び情報処理プログラム |
JP2006121334A (ja) * | 2004-10-20 | 2006-05-11 | Vodafone Kk | 情報通信端末及び通信管理システム |
WO2008098149A2 (en) * | 2007-02-07 | 2008-08-14 | Larotec Ltd. | Failover enabled telemetry systems |
US9451450B2 (en) * | 2007-09-01 | 2016-09-20 | Apple Inc. | Postponed carrier configuration |
KR100862749B1 (ko) * | 2007-10-15 | 2008-10-10 | 주식회사 케이티프리텔 | Uicc 응용 파일 제어 방법 및 그 장치 |
US8121128B2 (en) * | 2008-02-26 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for link control in a wireless communication system |
JP5197765B2 (ja) * | 2008-12-25 | 2013-05-15 | 三菱電機株式会社 | 通信管理装置および通信装置 |
US9736675B2 (en) * | 2009-05-12 | 2017-08-15 | Avaya Inc. | Virtual machine implementation of multiple use context executing on a communication device |
US8555067B2 (en) * | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US20120108206A1 (en) * | 2010-10-28 | 2012-05-03 | Haggerty David T | Methods and apparatus for access control client assisted roaming |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
CN102655547A (zh) * | 2011-03-01 | 2012-09-05 | 凹凸电子(武汉)有限公司 | 数据传输的电子设备、控制器及其控制方法 |
US8229400B1 (en) * | 2011-07-19 | 2012-07-24 | International Business Machines Corporation | Granular control over access to data by a device |
-
2013
- 2013-09-09 DE DE112013004444.7T patent/DE112013004444T5/de not_active Withdrawn
- 2013-09-09 JP JP2015531990A patent/JP2015534350A/ja active Pending
- 2013-09-09 WO PCT/US2013/058818 patent/WO2014043040A1/en active Application Filing
- 2013-09-09 CN CN201380056993.8A patent/CN104769983B/zh not_active Expired - Fee Related
- 2013-09-11 TW TW102132813A patent/TWI499316B/zh not_active IP Right Cessation
- 2013-09-11 TW TW104124636A patent/TWI586185B/zh not_active IP Right Cessation
-
2017
- 2017-02-20 JP JP2017029200A patent/JP6348624B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI587674B (zh) * | 2014-05-15 | 2017-06-11 | 蘋果公司 | 用以支援嵌入式通用積體電路卡上全球平台使用之方法與裝置 |
US10015165B2 (en) | 2014-05-15 | 2018-07-03 | Apple Inc. | Methods and apparatus to support GlobalPlatform™ usage on an embedded UICC (eUICC) |
TWI571764B (zh) * | 2015-10-02 | 2017-02-21 | 李孝忠 | 多線型行動通訊裝置 |
Also Published As
Publication number | Publication date |
---|---|
CN104769983A (zh) | 2015-07-08 |
DE112013004444T5 (de) | 2015-07-30 |
TWI499316B (zh) | 2015-09-01 |
CN104769983B (zh) | 2018-07-27 |
TW201541980A (zh) | 2015-11-01 |
WO2014043040A1 (en) | 2014-03-20 |
JP2017108450A (ja) | 2017-06-15 |
JP6348624B2 (ja) | 2018-06-27 |
TWI586185B (zh) | 2017-06-01 |
JP2015534350A (ja) | 2015-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI499316B (zh) | 用於管理安全元件內資料之方法及裝置 | |
US9473943B2 (en) | Methods and apparatus for managing data within a secure element | |
KR101904338B1 (ko) | 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치 | |
US9626520B2 (en) | Policy based techniques for managing access control | |
US9843585B2 (en) | Methods and apparatus for large scale distribution of electronic access clients | |
US10349272B2 (en) | Virtual SIM card cloud platform | |
TWI469654B (zh) | 無線網路上用於傳送電子識別部分之方法及裝置 | |
US8590037B2 (en) | Managing host application privileges | |
US9043898B2 (en) | Access management system | |
EP2741548A2 (en) | Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor | |
EP2746984B1 (en) | Method to access data in an electronic apparatus | |
CN107332817B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |