TWI468943B - 用於從故障裝置之存取資料復原的方法及設備 - Google Patents

用於從故障裝置之存取資料復原的方法及設備 Download PDF

Info

Publication number
TWI468943B
TWI468943B TW100139963A TW100139963A TWI468943B TW I468943 B TWI468943 B TW I468943B TW 100139963 A TW100139963 A TW 100139963A TW 100139963 A TW100139963 A TW 100139963A TW I468943 B TWI468943 B TW I468943B
Authority
TW
Taiwan
Prior art keywords
esim
wireless device
data
interface
access
Prior art date
Application number
TW100139963A
Other languages
English (en)
Other versions
TW201234186A (en
Inventor
Stephan V Schell
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of TW201234186A publication Critical patent/TW201234186A/zh
Application granted granted Critical
Publication of TWI468943B publication Critical patent/TWI468943B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

用於從故障裝置之存取資料復原的方法及設備 [優先權及相關申請案]
此申請案主張於_______申請且名為「用於從故障裝置之存取資料復原的方法及設備」之共同擁有及共同待決的美國專利申請案序號13/______之優先權,其則主張於2010年11月3日申請且名為「用於從故障裝置之存取資料復原的方法及設備」之美國暫時專利申請案序號61/409,891之優先權,前述每一者之全部內容以引用方式併於此。
此申請案亦有關於共同擁有及共同待決的在2011年5月17日申請且名為「METHODS AND APPARATUS FOR ACCESS CONTROL CLIENT ASSISTED ROAMING」之美國專利申請案序號13/109,851;在2011年4月4日申請且名為「MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES」之美國專利申請案序號13/079,614;在2011年5月19日申請且名為「METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK」之美國專利申請案序號13/111,801;在2011年4月5日申請且名為「METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS」之美國專利申請案序號13/080,521;及在2011年4月1日申請且名為「ACCESS DATA PROVISIONING APPARATUS AND METHODS」之美國專利申請案序號13/078,811,前述每一者之全部內容以引用方式併於此。
本發明主要有關於通訊系統的領域,且尤其在一示範態樣中,有關於允許用戶設備使用存取控制客戶端向無線網路(如蜂巢式網路、WLAN、WMAN等等)鑑別以及若裝置故障允許復原存取資料的無線系統。
在大多數的先前技術無線無線電通訊系統中之安全通訊會需要存取控制。舉例而言,一種簡單的存取控制方案可能包含:(i)驗證通訊方的身份,及(ii)授與和經驗證身份相稱的存取等級。在典型無線系統的情境中(例如,諸如眾所週知的通用行動電信系統(UMTS)的蜂巢式系統),由一存取控制實物或客戶端支配存取控制,其稱為通用訂戶身份模組(USIM)(或更一般稱為「Subscriber Identity Module;SIM」),在實體通用積體電路卡(UICC)上執行。USIM向UMTS蜂巢式網路鑑別訂戶。在成功鑑別後,訂戶被允許存取蜂巢式網路。
當製造SIM卡時,以營運商(carrier)特定的鑑別資訊編程SIM卡以將SIM卡的使用限制在特定營運商。若用戶希望從現有的營運商改變到新的營運商,用戶需以新的SIM卡(以類似方式編程,但針對不同營運商)取代其之SIM卡。
實體SIM卡的一項優點在於可從一裝置移除它們並放到另一裝置中。例如,若訂戶損壞他們現有的電話(無損壞SIM卡),訂戶仍可拯救其之SIM卡以用於另一裝置。然而,現有的SIM解決方法具有其他弱點及缺點。例如,訂戶需要新的SIM卡以改變SIM操作(例如,改變營運商)。並且,SIM卡插座需要顯著的內部裝置板空間,且貢獻整體裝置形式因子的大小。
因此,對於前述問題之希望的解決方法要有SIM卡裝置的優點(例如訂戶特定用戶資訊的復原)而無實體SIM卡本身的缺點。例如,存取控制不仰賴實體卡的用於管理並存取無線服務之經改善的解決方法理想上會包括在裝置故障的情況中擷取存取資料的機制。
本發明藉由提供,除了其他外,用於提供訂戶存取資料供應及擷取服務給用戶之設備及方法來解決前述需求。
在本發明之第一態樣中,揭露一種無線設備。在一實施例,該設備包含:通訊介面;電力供應器;處理器;調適成儲存複數用戶存取資料的安全元件,其中每一個用戶存取資料致能該設備經由該一或更多介面存取一相應的網路;及第二或「旁通」介面,其中該旁通介面致能對該安全元件的存取而不需該通訊介面、該電力供應器、及該處理器。
在本發明之第二態樣中,揭露一種擷取儲存在不可操作的裝置內之存取資料的系統。
在本發明之第三態樣中,揭露一種擷取儲存在裝置內之存取資料的方法。
在本發明之第四態樣中,揭露一種存取資料擷取裝置。
在本發明之第五態樣中,揭露一種能夠安全轉移存取資料的用戶設備(UE)裝置。
在本發明之第六態樣中,揭露一種提供存取資料至一或更多目標裝置的網路架構。
在本發明之第七態樣中,揭露一種用於從故障裝置擷取訂戶存取資料的網路架構。
此技藝中具有通常知識者在參照附圖及之後所提出之範例實施例的詳細說明將會立即認知到本發明之其他特徵及優點。
茲參照圖示,其中標號參照所有圖中類似的部件。
概觀
如將於下詳細說明,本發明之範例實施例將存取客戶端(如SIM卡)仿真為在安全元件內執行之虛擬或電子實物。這些電子訂戶身份模組(eSIM)提供SIM操作的所有優點,而無SIM卡的實體限制。然而,為了提供從損壞或否則故障電話之SIM資料復原,安全元件配備有次要或「旁通」介面,供無線或有線連接來在故障或失敗時復原設備。旁通介面致能外部復原設備從故障裝置擷取適當的eSIM資料,並且之後作廢或刪除目標裝置的eSIM資料。
本發明之各種態樣廣泛應用於虛擬化的存取控制客戶端,及存取資料。詳言之,揭露一種存取控制不仰賴實體卡的擷取用於管理並存取無線服務之存取資料的機制。在一示範實施例中,本發明提供一介面(其可選擇性不可由典型用戶存取),其能讓如訓練過的服務人員擷取困在故障裝置上的eSIM資料。在替代實施例中,標準化介面(例如,諸如由本專利權人所開發並製造的專有30接腳基座連接器)能直接存取用於擷取eSIM資料的安全元件。
在本發明之另一態樣中,描述用於致能對安全元件的安全存取之方法及設備。在一這種實施例中,本發明考量使用一或更多密鑰來確保轉移期間eSIM資料的完整性。在一這種變化例中,密鑰包含不對稱公/私鑰對,其已經可信任實物認證。在其他變化例中,密鑰包含具有有限散布之私鑰。
在本發明之各種實施例中,揭露用於確保eSIM資料維持獨特的方法及設備。詳言之,在一這種變化例中,當從目標裝置擷取eSIM資料時,作廢或去能目標裝置上的複本。在其他這種變化例中,當從目標裝置擷取eSIM資料時,刪除或銷毀目標裝置上的複本。這種措施確保在任一時間僅eSIM資料的單一版本為現行。此外,本發明之各種實施例進一步調適成與eSIM資料的網路及客戶伺服器複本一起使用。
示範實施例的詳細說明
茲詳細說明本發明之示範實施例及態樣。雖主要在GSM、GPRS/EDGE、或UMTS蜂巢式網路的訂戶身份模組(SIM)之情境中討論這些實施例及態樣,具有通常知識者將認知到本發明不如此受限。事實上,本發明之各種態樣對能受益於多重存取控制實物或客戶端的供應及使用之任何無線網路(無論為蜂巢式與否)都有用。
亦將認知到雖在此使用術語「訂戶身份模組」(如eSIM),此術語並不一定意味著或要求(i)由訂戶本身使用(亦即,本發明可由訂戶或非訂戶實行);(ii)單一個體的身份(亦即,可替一群的個體(諸如家庭)或無形或虛構實物(諸如企業)實行本發明);或(iii)任何有形「模組」裝備或硬體。
先前技術訂戶身份模組(SIM)操作-
在先前技術UMTS蜂巢式網路的情境中,用戶設備(UE)包括行動裝置及通用訂戶身份模組(USIM)。USIM為儲存在實體通用積體電路卡(UICC)上或從其執行之邏輯軟體實物。各種資訊儲存在USIM中,諸如訂戶資訊,還有用於與網路營運者鑑別以獲得無線網路服務的鑰匙及演算法。
一般來說,在訂戶散布前先以USIM編程UICC;預先編程或「個人化」為每一個網路營運者所特定的。例如,在佈署前,USIM與一國際行動訂戶身份(IMSI)、一獨特積體電路卡識別符(ICC-ID)及一特定鑑別鑰匙(K)關聯。網路營運者將該關聯儲存在包含在網路的鑑別中心(AuC)內的註冊表中。在個人化之後,可散布UICC給訂戶。
示範操作-
在本發明之示範實施例的情境中,取代如先前技術中使用實體UICC,將UICC仿真為虛擬或電子實物,諸如例如軟體應用,此後稱為電子通用積體電路卡(eUICC),其包含在UE中的安全元件(例如,安全微處理器或儲存裝置)內。eUICC能夠儲存並管理多個USIM元件,此後稱為電子訂戶身份模組(eSIM)。每一個eSIM含有與典型USIM相同的邏輯實物。eUICC依據eSIM的ICC-ID選擇eSIM並從eSIM供應伺服器或其他儲存實物安全地接收eSIM。一旦eUICC選擇想要的eSIM,UE可開始鑑別程序以從eSIM之相應網路營運者獲得無線網路服務。
不幸地,在裝置停止正常作用的事件中(例如若裝置不能上電或開機),那個訂戶帳號所特定的eSIM資料會被困在裝置上。先前技術SIM卡解決方法可藉由退出實體SIM卡來從故障裝置拯救SIM卡資料。然而,因為本發明之示範實施例已將SIM卡功能虛擬化到eSIM及eUICC之中,eSIM資料無法被實際退出,且/或保持虛擬SIM的安全貯存事實上為實體安全以例如在非失敗(正常)操作期間即使可存取其仍防止詭密的存取。
考慮如第1圖中所示的示範系統100。該系統包含裝置102(諸如例如由本專利權人所開發及製造的iPhoneTM 智慧型裝置)及復原設備104(諸如客戶服務電腦等等)。如所示,裝置包含安全元件110、電力供應器112、處理器114、及無線介面116。安全元件亦包括次要介面118用於復原模式存取;例如,在示範實施例中,次要介面包含電力及資料的輸入。在一些同步的實施例中,次要介面可包括已產生的時脈(未圖示)。
復原設備104包含旁通模式電源120、處理器122、及相應介面124。復原設備調適成經由相應介面124連接至次要介面。
在正常操作期間,安全元件110執行eUICC及eSIM邏輯實物,其履行必要的鑑別程序以從eSIM之相應網路營運者獲得無線網路服務。詳言之,安全元件從電力供應器112接收電力,並且被處理器114存取(或促進其)以經由無線介面116向無線網路鑑別訂戶。
在可復原之故障期間,電力供應器112、處理器114、及/或無線介面116之一或更多者變成不可操作。在一示範情節中,在訂戶經歷過裝置故障後,「死」裝置被送至如服務人員、可信任的網路代表等等。裝置的安全元件110係連接至復原設備104。復原設備提供足以上電安全元件110的電力。注意到電力不一定得經由有線介面遞送;亦可使用無線(如電感或電容式)電力傳送,藉此免除有線介面或連結。
安全元件接著到啟動復原模式操作中,並回應地執行復原程序。復原程序可包括,若希望的話,在裝置102與復原設備104之間建立安全通訊通信期(例如以在轉移期間或之後保護敏感的eSIM資料)。在成功連結之後,復原設備從裝置抽出eSIM資訊。如此後將進一步討論,復原設備亦可從安全元件抹儲資料,或否則去能安全元件的eSIM。
前述範例僅為例示性,且可設想到本發明之其他變化例。例如,在一替代實施例中,訂戶能夠(經由安全元件)執行裝置復原而無外部協助(例如,在家中或個人電腦上,或用戶可購買的特殊復原裝置)。這種實施例可包括例如重新調整現有的連接器,或否則致能現有連接以存取內部安全元件110。例如,在一這種替代實施例中,訂戶可經由由本專利權人所開發並製造之現有30接腳的專屬iPodTM 基座連接器將執行復原軟體的個人電腦連接到他/她的iPhone。
在又其他替代實施例中,設想到部分或全部的無線解決方法,諸如例如,其中使用電感或電容式電力介面來外部供電給裝置。那個相同的介面(或裝置之另一無限界面)亦可載送資料以開始並履行eSIM復原程序。替代地,有線電力供應器可與原生無線介面一起用來復原eSIM。
此後以更多細節敘述本發明之再其他變化例。
方法-
第2圖繪示用於從裝置上的安全元件擷取存取資料(或其他資料)的通用化之方法200之一實施例。本發明之各種實施例可用來存取儲存在故障、損壞、或否則無法由用戶存取或使用的裝置上之資料(諸如eSIM資訊)。又其他實施例可用於當裝置為非現行的同時(例如在測試模式或診斷操作期間等等)擷取資料。
尤其,裝置的安全元件包含專用處理器,其可與裝置的其他部分獨立地上電(諸如藉由連接至存取資料復原設備)。在一些變化例中,專用處理器可旁通故障裝置之主要處理器。專用處理器與存取資料擷取設備建立安全連結,藉此允許存取資料的擷取而不犧牲掉存取資料的完整性。
如所示,針對步驟202,在安全元件與擷取設備之間透過介面建立連結。在一實施例中,該介面包含至少一個電力及資料介面。這種資料介面的常見範例包括,除其他外,聯合測試行動小組(JTAG)介面、通用序列匯流排(USB)、IEEE-1394、通用異步接收器/傳送器(UART)、內部積體電路(I2C)等等。在一這種變化例中,介面為同步介面,其由擷取設備外部地加以時控。在替代變化例中,介面為異步(亦即,安全元件及擷取設備不共享共同的時間基礎)。在一示範實施例中,在裝置之JTAG或IEEE 1149.1標準測試存取埠及邊界掃描架構介面可致能裝置與擷取設備間的互動以致能後者擷取eSIM資料。JTAG介面常用為諸如手機或無線存取點的數位電子產品中之IC除錯埠。然而,在本實施例中,JTAG介面進一步組態成接收並傳送關於存取資料的請求及存取資料本身之序列資料。
在一這種變化例中,該介面不可由典型裝置用戶存取(諸如當裝置必須被打開或修改以允許存取資料復原的情況)。例如,裝置製造商可能希望總是由受過訓練的服務人員來服務故障設備等等。在其他這種變化例中,建立至安全元件的連結需要特殊軟體及/或硬體。這種特殊軟體或硬體散布可為散布有限、作為另外的產品販售、等等。在替代變化例中,介面可由裝置用戶輕易存取,且適合用戶驅動的存取資料復原。例如,裝置可重新調整典型用於正常操作的連接器(例如,基座連接器等等)。
在一示範實施例中,經由介面建立至安全元件的連結自動導致安全元件在復原模式中執行。例如,在一這種實行例中,以適當電力供應器連接至介面驅動致能復原模式操作之偵測電路(例如上拉電阻器等等)。
在替代實施例中,安全元件可切換到復原模式或從復原模式切出。在復原模式中,介面可用來連接安全元件。在非復原模式的模式中,將介面去能或不同地組態。例如,可使用機械或軟體或其他機構來致能或去能復原模式操作。
接下來在步驟204,在安全元件與擷取設備之間透過介面發生安全交換。在一實施例中,安全交換需要一或更多密鑰的成功建立。在一變化例中,密碼資料包含共享對稱鑰匙。在其他變化例中,密碼資料包含密碼技藝中眾所週知的類型之一或更多非對稱鑰匙對。
概略順帶一提,公/私鑰對係基於秘密私鑰,及可公開的公鑰。公/私鑰方案被視為「非對稱式」,因為用來加密及解密的鑰匙不同,並因此加密器及解密器不共享相同的鑰匙。相反地,「對稱」鑰匙方案採用相同鑰匙(或平凡變換的鑰匙)來加密及解密兩者。Rivest、Shamir及Adleman(RSA)演算法為常用於相關技藝中之一種公/私鑰對密碼法,但可認知到本發明完全不限於RSA演算法或事實上非對稱技術。
公/私鑰密碼方案可用來加密訊息及/或產生簽章。詳言之,可以私鑰加密訊息,並以公鑰解密,藉此確保訊息未在傳送中被變更。類似地,可以公鑰驗證用私鑰所產生的簽章,確保產生簽章的實物為合法。在這兩種使用中,私鑰保持隱藏,而公鑰可自由散布。
參照回步驟204,在一示範實施例中,一或更多密碼資料的成功建立包含挑戰及回應類型的密碼交換,及適合產生一或更多密碼鑰匙的密碼資料之傳送。
例如,在一示範非對稱鑰匙方案中,安全元件及復原設備交換公鑰。安全元件使用從復原設備接收到的公鑰來加密來自外部可信任鑑別權威(如網路營運實物)的數位簽署憑證,並傳送結果至復原設備。復原設備以其之私鑰復原該憑證。前述交換的成功完全確保連結為安全,且安全元件為合法的實物。類似地,復原設備使用從裝置接收到的公鑰來加密來自外部可信任鑑別權威(如網路營運實物)的數位簽署憑證,並傳送結果至裝置。裝置以其之私鑰復原該憑證,藉此驗證復原設備的身份及真實性。一旦這兩個實物都相互鑑別對方,所產生的安全連結可用來擷取儲存在安全元件上的存取資料。
替代地,在一對稱鑰匙方案中,安全元件及復原設備具有事先同意的共享私鑰。例如,在一這種方案中,復原設備為網路營運商的安全固定裝置,並維持至相應於安全元件的私鑰之資料庫的連結。在復原模式操作期間,安全元件識別自己。復原設備擷取適當鑰匙。之後,可用共享的鑰匙來進行安全元件及復原設備之間的通訊。
建立密碼資料的又其他方案為相關技藝中眾所週知者,且在給出本揭露的內容下,可由具有通常知識者輕易加以實行。
參照回第2圖,在步驟206,從裝置的安全元件擷取一或更多存取資料。在一實施例中,裝置接收一或更多存取資料的請求,並回應於該請求,裝置提供適當的資料。替代地,裝置的安全處理器可組態成,在成功完成安全連結後,立刻轉移其之存取資料而無請求,或在發生另一事件時(例如計時器的過期)。
在一實施例中,存取資料包含儲存在裝置上的一或更多eSIM,且擷取步驟(步驟206)包含從裝置至存取資料擷取設備的真實eSIM資料的實體移動。真實eSIM資料的實體移動包含,在一些情況中,從安全元件擷取或讀取真實eSIM資料,並將其寫至另一裝置,其可或可不包括複製其。因此,在本情境中所用之詞移動意圖包括其中僅僅複製資料到另一裝置的實例,還有其中將資料寫入到目標裝置並從來源(亦即有缺陷)主機或用戶裝置移除的實例。
在替代實施例中,從裝置移動eSIM資料到存取資料擷取設備包含符記的轉移。例如,存取資料(諸如eSIM資料)可能已經實體儲存在非裝置的實物。例如,特定裝置的eSIM資料可能寄放在一網路實物或儲存在客戶端「錢包」內。據此,不直接從UE擷取存取資料,而是取而代之地從其接收到授權存取資料的釋放之已簽署的訊息。已簽署的訊息可接著用來允許從網路實物或儲存存取資料的錢包散布存取資料到不同的裝置。
詳言之,已簽署的訊息為一授權(如已簽署的釋放)及對於其上儲存存取資料之實物特定的指標。例如,與故障裝置關聯之存取資料可儲存在例如一分開的用戶裝置。擷取設備可轉送已簽署的釋放至其上儲存存取資料的實物。之後,實體調整其之內部資料庫以反映存取資料可供配置到另一裝置。從資料庫移除故障裝置,或替代地將其記為故障或停用的裝置。
最後,在步驟208,選擇性作廢裝置之已擷取存取資料。換言之,採取一或更多個步驟以確保裝置不再保留eSIM資訊的任何部分。這在一實施例中可藉由令裝置完全被抹除並還原來達成。換言之,專用處理器運作用於搜尋並從裝置貯存(及其他構件)移除存取資料之指示、構件、實物等等之至少一應用。替代地,可去能或故意惡化eSIM資料以阻撓未來使用,諸如根據惡化或拌碼演算法來置換資料位元。在一些情況中,使用這一種演算法允許未來倘若再次希望在那裝置上使用eSIM的話(例如,若將主機修復好而可再度被使用)可「解拌碼」惡化的eSIM。
一旦擷取了存取資料,可從擷取設備後續加以傳送。例如,可從擷取設備直接提供存取資料至新/取代裝置。替代地,可從擷取設備提供存取資料至供應實物,諸如存取資料供應伺服器。供應實物接著負責存取資料的後續配置或重複使用至又另外的裝置及/或鏈結存取資料至另外的裝置。其他裝置可與和故障裝置相同的用戶關聯;替代地,存取資料可重新分配給新的用戶。
可理解到存取資料(例如,eSIM)之擷取的能力對裝置消費者有內在價值,因此本發明之各種實施例可進一步包括例如根據訂戶階級、復原費用等等致能從故障裝置之eSIM的擷取。亦可實行商業規則,諸如用於產生存取資料擷取設備之營運者的收入。例如,可由例如裝置製造商夥伴(諸如本專利權人)操作擷取設備。裝置製造商可與一或更多行動網路營運者(MNO)合夥,並可對存在於故障裝置或與其關聯之eSIM的存取收取溢價。可依據訂戶等級、所提供的服務等級、可復原並轉移eSIM的迅速度等等來導出定價結構。
也可理解到可從故障裝置擷取任何類型或種類的資訊,在此討論的存取資料(如eSIM)僅為一種示範資訊類型。
示範存取資料擷取設備-
第3圖繪示可用於本發明的存取資料擷取設備300的一示範實施例。如上述,擷取設備300係調適成實體連接至一裝置以擷取及/或釋放存取資料。
如所示,擷取設備300一般包括用於通訊至裝置的第一介面302、處理器304、儲存設備306、及用於與另外的裝置或其他實物通訊之後端介面308。第一介面302可,在一實施例中,包含組態成與裝置的專用處理器之JTAG信號(如TDO、TDI等等)通訊的介面(容後討論)。在其他實施例中,用來傳送並接收資料信號至裝置的實體連接器為通用序列匯流排(USB)埠、30接腳專屬iPod基座連接器、通用異步接收器/傳送器(UART)、內部積體電路(I2C)等等。
在所示的實施例中,運行在存取資料擷取設備300上的處理器304包括至少一個處理器啟動應用310。處理器啟動應用310用來觸發目標裝置之存取資料擷取應用的啟動。換言之,一旦目標裝置及存取資料擷取設備300連接,處理器啟動應用310作用以:(i)導致電力遞送至目標裝置;(ii)參與鑑別交換,諸如經由密鑰交換;(iii)令目標裝置上的專用處理器開始存取資料擷取程序;及(iv)接收存取資料及/或從目標裝置釋放存取資料之已簽署的憑證。
如所示,在一些實施例中,處理器304可額外地包含遠端釋放應用312。遠端釋放應用312用來通訊並導致儲存在與資料關聯之目標裝置不同的實物上之存取資料的釋放。例如,在eSIM資料係儲存在所謂的「客戶端錢包」或儲存在網路eSIM供應伺服器的實例中,遠端釋放應用:(i)與遠端實物建立通訊,諸如經由網路連結、直接連結、或其他有線或無線通訊;(ii)參與和遠端實物之鑑別交換,諸如經由密鑰交換;(iii)提供從目標裝置接收到的釋放碼(諸如已簽署的憑證)以釋放一或更多存取資料;及(iv)從遠端實物選擇性接收存取資料。
在所示的實施例,運行在存取資料擷取設備300上的處理器304包括處理器啟動應用310及遠端釋放應用312兩者。然而,其他化身可體現前述功能的各種子集。此外,雖然這些各繪示成運作在擷取設備300上的單一應用,可理解到其之功能可存在為運行在互相資料通訊之複數個實物上之分散式應用,或較小數量之合併或多功能應用。
又另外,處理器啟動應用310及/或遠端釋放應用312可組態成經由擷取設備300的一或更多後端介面308傳送接收到的存取資訊至網路中之其他實物。
擷取設備300的儲存裝置306可組態成儲存運行在處理器上的應用(如處理器啟動應用310及/或遠端釋放應用312)。儲存裝置306可進一步提供從故障裝置擷取到的存取資料之暫時貯存。儲存裝置306可例如為隨機存取記憶體(RAM)或唯讀記憶體(ROM)、硬碟驅動機、光學驅動機(如CD-ROM或DVD)、NAND/NOR快閃記憶體、或上述之一些組合。
在一實施例中,擷取設備300一般包括電源309並組態成供電給連接的目標裝置之安全元件及/或專用處理器。因此,在目標裝置無法上電或開機的實例中,仍可從安全元件擷取存取資料。
示範用戶設備(UE)-
第4圖為繪示組態成與擷取設備300一起操作的一示範用戶裝置(如用戶設備(UE))400(例如在UE 400為故障的實例中)的區塊圖。如前述,UE 400包含例如行動智慧電話或之類,其已儲存一或更多個存取資料。可額外遠端式儲存存取資料(例如,儲存在網路伺服器或客戶端錢包)。
如所示,第4圖的示範UE 400包括用於與通訊網路(及其實物)通訊的網路介面402。通訊網路可包含,例如,用於提供行動電話通訊服務(例如,蜂巢式網路)的網路、WLAN網路、WMAN網路(例如,IEEE標準802.16 WiMAX)等等。UE 400可進一步組態成經由網路介面402通訊至網際網路為基之實物,諸如客戶端伺服器等等。
UE 400一般包含用於提供一般軟體執行(包括例如電話功能)的主要處理器404。主要處理器係由電力供應器406供電並且利用儲存在安全存取資料模組408上的存取資料來向網路鑑別自己。在一這種實行例中,安全存取資料模組408儲存適合用於向網路鑑別UE的eSIM資料。
在一示範實施例中,安全存取資料模組408包括一分開的專用數位處理器410。專用處理器410組態成運行於其上至少一個存取資料擷取應用412,其旁通第一處理器404。亦繪示用於通訊至存取資料擷取設備300的介面414。在一實施例中,介面414包含由本專利權人所開發並製造之30接腳的專屬iPod基座連接器。在其他實施例中,介面414組態成往返擷取設備300傳遞JTAG信號(諸如例如,TDI、TDO等等信號)。在給出本揭露的情境下,可由相關技藝中具有通常知識者替換又其他介面。
又另外,額外資料模組(未圖示)可與專用處理器通訊,藉此也致能從其之資料的擷取。
在一示範實施例中,專用處理器410可由存取資料擷取設備300供電。因此,在裝置無法上電或開機的實例中,提供分開的電力至專用處理器410以致能從故障裝置的存取資料擷取。
運行在專用處理器410上之存取資料擷取應用412組態成:(i)利用由UE 400至擷取設備300之連結所提供的電力;(ii)參與鑑別交換,諸如經由密鑰交換;(iii)識別在安全存取資料模組408、主要處理器404、等等之存取資料的所有實例、參照、構件等等;(iv)提供存取資料至擷取設備300並/或提供釋放存取資料之已簽署憑證(諸如儲存在其他處之與UE 400關聯的額外存取資料);及(v)抹儲在UE 400之存取資料的所有實例、參照、構件等等。
UE 400可進一步包含儲存實物(未圖示),諸如隨機存取記憶體(RAM)、硬碟驅動機、光學驅動機(如CD-ROM或DVD)、NAND/NOR快閃記憶體、或上述之一些組合,以儲存一或更多個存取控制客戶端及/或運行在專用處理器410上的存取資料擷取應用412。
示範網路架構-
茲參照第5圖,繪示提供存取資料至一或更多個用戶裝置(如UE)400的一示範網路架構的一實施例。然而,可理解到可採用各種其他的網路組態及方法來提供存取資料,下列僅為提供存取資料至用戶設備400之一較廣義概念的例示而已。
如所示,網路一般包括SIM供應伺服器(SPS)502,其組態成透過通訊網路504與複數用戶設備(UE)400通訊。SPS進一步與複數行動網路營運者(MNO)506通訊。
每一個MNO 506包含無線或行動載波及服務提供者。示範MNO 506典型經由通訊網路504提供電話、短訊服務(SMS)文字、及資料服務給一群訂戶。MNO 506的範例包括例如,AT&TTM 、VerizonTM 、SprintTM 等等。
通訊網路504可為致能上述服務之供應的任何網路。例如,通訊網路504可包含全球行動通訊系統(GSM)、通用封包無線電服務(GPRS)、GSM演進之增強資料率(EDGE)、通用行動電信系統(UMTS)、或其他網路(例如,CDMA2000、行動WiMAX網路、WLAN網路等等)。
可由服務中間者(未圖示)或MNO 506管理SPS 502。在一實行例中,管理SPS 502的服務中間者為與一或更多個MNO 506合夥的裝置製造商(諸如例如,本專利權人),雖可同樣成功地使用其他配置。在另一實行例中,管理SPS 502的服務中間者為可信任服務管理者(TSM)。TSM的常見範例包括SIM轉售者等等。由於TSM典型與一或更多個MNO 506具有預先建立的信賴關係,藉由將SPS 502及其關聯之功能放置在那裡,可確保經由與該TSM(未圖示)關聯之MNO提供服務至所有的UE 400。在又另外的實行例中,可經由獨立SPS(及/或由諸如例如本專利權人之服務中間者所管理者)及其他TSM管理的SPS之組合來提供對所有可能的MNO之存取。
SPS 502儲存提供至並由網路504中的UE 400利用之複數可得的存取資料(例如,eSIM)。SPS可從第三方存取資料產生實物(未圖示)接收「一群」的eSIM,或替代地,可自己產生eSIM。依據適用的網路營運者經由SPS 502預先編程或「個人化」每一個eSIM。在一變化例中,儲存在SPS的eSIM亦鏈結至網路中的一特定訂戶,諸如藉由將eSIM關聯至一裝置識別符。
可進一步理解到UE 400可存取SPS 502以向MNO 506鑑別UE 400(以確保其可接收所請求的存取資料)並經由網際網路從SPS 502供應存取資料至UE 400。
上述轉移存取資料至UE 400可進一步包括轉移動態資料。動態資料有關於在初始個人化(上述)之後在eSIM上改變及/或創造的個人化資料。換言之,在SPS 502或與其通訊的另一實物將eSIM個人化至特定網路、訂戶、及/或裝置。接著連同動態資料供應個人化的eSIM至裝置。如同eSIM資料般,動態資料在輸出至UE 400期間及維持在其上或自其轉移(若適用的話)的同時必須保持安全。動態資料及/或eSIM本身若希望的話可為實體安全;例如,經由公/私鑰或AES/DES加密、使用密碼剩餘或散列來提供完整性保護等等。
動態資料的一常見範例為在透過空中服務供應(over-the-air-service provisioning;OTASP)之後的eUICC/eSIM狀態。例如,MNO 506藉由使用通訊網路504來履行OTASP以添加新類型的服務到訂戶的裝置,取代要求訂戶實際將裝置帶來重新編程。在履行OTASP之後,MNO 506替UE 400追蹤eUICC狀態(例如,諸如藉由ICC-ID)。被追蹤的eUICC狀態遷移作為動態資料的一部分。動態資料的另一常見範例為用戶創造的資料(例如,電話簿資訊等等)。亦可根據在此討論之方法來擷取此動態資料。
第6圖繪示用於從故障裝置擷取訂戶存取資料的一網路架構之一示範實施例。如所示,該架構一般包含與故障UE 400M 通訊的存取資料擷取設備300。擷取設備300進一步與用於提供存取資料至各種裝置的伺服器(諸如SPS 502)通訊。SPS 502接介在用戶裝置及各種的MNO 506之間以在提供或釋放存取資料時鑑別裝置。
如上討論,擷取設備300係與故障UE 400M 通訊。擷取設備300從故障UE 400M 接收存取資料或釋放存取資料的已簽署憑證。在存取資料擷取設備300從故障UE 400M 實體擷取eSIM(或其他存取資料)的事件中,可在經由通訊網路504適當鑑別後從擷取設備300接著提供eSIM至第二運作的UE 400W 。替代地,擷取設備300可提供存取資料回到供應實物(諸如SPS 502)。
在擷取設備300僅從故障UE 400M (在資料並未儲存在其的事件中)接收具有已簽署憑證形式的存取資料之釋放(相對於資料本身)的事件中,可先要求擷取設備300從SPS 502或儲存資料之其他實物(諸如例如,「客戶端錢包」)擷取真實的eSIM資料。換言之,若UE 400M 僅提供釋放某些eSIM資料的已簽署憑證,擷取設備300可經由通訊網路504(或其他實物)提供該憑證至SPS 502。擷取設備300可接收釋放的eSIM,或其可留在儲存實物以供後續供應至運作的UE 400W 。後續供應可以係至與故障UE 400M 的相同訂戶關聯或可關聯不同訂戶之UE 400W 。例如,可提供已釋放(且未鏈結)的存取資料回到一群可用的存取資料以供應給任何其他用戶裝置。
可認知到雖以方法的步驟之特定序列敘述本發明之某些態樣,這些說明僅為本發明之較廣義方法的例示而已,且可隨特定應用所需而修改。在某些情況下某些步驟可能變得不必要或選擇性。額外地,可添加某些步驟或功能至揭露的實施例,或可置換兩或更多個步驟的履行順序。所有這種變異視為包括在於此所揭露及主張專利權的本發明內。
雖上述詳細說明已顯示、敘述、及指出應用至各種實施例的本發明之新穎特徵,將可了解到可由熟悉此技藝人士做出所解釋之裝置或程序的形式及細節上的各種省略、替代、及改變而不背離本發明。上述說明為目前認為係進行本發明之最佳模式。此說明絕不意為限制性,而應視為本發明之通用原則的例示。應參照申請專利範圍來判定本發明之範疇。
100...系統
102...裝置
104...復原設備
110...安全元件
112...電力供應器
114...處理器
116...無線介面
118...次要介面
120...旁通模式電源
122...處理器
124...相應介面
300...存取資料擷取設備
302...第一介面
304...處理器
306...儲存設備
308...後端介面
309...電源
310...處理器啟動應用
312...遠端釋放應用
400...用戶設備
400M ...故障用戶設備
400W ...運作用戶設備
402...網路介面
404...主要處理器
406...電力供應器
408...安全存取資料模組
410...專用數位處理器
412...存取資料擷取應用
414...介面
502...SIM供應伺服器
504...通訊網路
506...行動網路營運者
第1圖繪示根據本發明的用於擷取儲存在不可操作的裝置內之存取資料的系統之一示範實施例。
第2圖為繪示根據本發明的用於擷取儲存在裝置內之存取資料的方法之邏輯流程圖。
第3圖為繪示根據本發明的存取資料擷取裝置之區塊圖。
第4圖為繪示根據本發明的能夠安全轉移存取資料的用戶設備(UE)裝置之區塊圖。
第5圖繪示提供存取資料至一或更多目標裝置的一示範網路架構。
第6圖繪示根據本發明的用於從故障裝置擷取訂戶存取資料的網路架構之一示範實施例。
所有圖示版權2010 Apple Inc.保留所有權力。
100...系統
102...裝置
104...復原設備
110...安全元件
112...電力供應器
114...處理器
116...無線介面
118...次要介面
120...旁通模式電源
122...處理器
124...相應介面

Claims (20)

  1. 一種無線設備,包含:通訊介面;電力供應器;處理器;電子通用積體電路卡(eUICC),調適成儲存複數電子訂戶身份模組(eSIM),其中該複數個eSIM之每一個eSIM致能該無線設備以使用該通訊介面存取一特定的蜂巢式網路;及旁通介面,其中該旁通介面提供存取該複數個eSIM而不需操作該通訊介面、該電力供應器、及該處理器。
  2. 如申請專利範圍第1項所述之無線設備,其中:該無線設備包含行動電話;該旁通介面包含電力輸入、資料輸入、資料輸出、及時脈輸入。
  3. 如申請專利範圍第1項所述之無線設備,其中該旁通介面提供存取該複數個eSIM,其藉由:從該eUICC擷取該複數個eSIM之至少一個eSIM;以及從該eUICC移除該至少一個eSIM。
  4. 如申請專利範圍第1項所述之無線設備,其中該旁通介面提供在可復原故障操作期間對該複數個eSIM的存取,該可復原故障操作涉及於該電力供應器、該處理器、及該通訊介面之一或更多者無法操作。
  5. 如申請專利範圍第4項所述之無線設備,其中當該電力供應器、該處理器、及該通訊介面係可操作時,該無線設備使用該複數個eSIM之至少一個eSIM以eSIM向蜂巢式網路鑑別。
  6. 如申請專利範圍第5項所述之無線設備,其中該無線設備進一步組態成在成功鑑別後與該蜂巢式網路通訊。
  7. 如申請專利範圍第1項所述之無線設備,其中該旁通介面包含可被用戶存取而無第三方援助的外部介面。
  8. 如申請專利範圍第7項所述之無線設備,其中該外部介面包含連接器,該連接器之主要目的並非該複數個eSIM之復原。
  9. 如申請專利範圍第8項所述之無線設備,其中該連接器包含30接腳的連接器。
  10. 如申請專利範圍第7項所述之無線設備,其中該旁通介面包含沒有第三方援助則用戶無法存取的內部介面。
  11. 一種從無法操作的無線設備復原至少一個電子訂戶身份模組(eSIM)的方法,包含:在可擷取設備中:使用包括在該無線設備中的旁通介面來建立至包括在無線設備中之電子通用積體電路卡(eUICC)的安全連結,其中該eUICC儲存該至少一個eSIM,且當該無線設備無法操作時,該旁通介面操作;與該eUICC交換密碼資料; 從該eUICC擷取該至少一個eSIM,其中該至少一個eSIM係至少部分依據該密碼資料而加密;作廢該eUICC內的該至少一個eSIM。
  12. 如申請專利範圍第11項所述之方法,其中當包括在該無線設備中的電力供應器、處理器、及通訊介面之一或更多者係無法操作時,則該無線設備無法操作。
  13. 如申請專利範圍第11項所述之方法,其中當該無線設備可操作時,該無線設備使用該至少一個eSIM向蜂巢式網路鑑別。
  14. 如申請專利範圍第11項所述之方法,其中該旁通介面包含電力輸入、資料輸入、資料輸出、時脈輸入及連接器,該連接器之主要目的並非該至少一個eSIM之復原。
  15. 如申請專利範圍第11項所述之方法,其中該旁通介面包含沒有第三方援助則用戶無法存取的內部介面。
  16. 一種用於將至少一個電子訂戶身份模組(eSIM)提供至可擷取設備的方法,包含:在包括旁通介面之無法操作的無線設備中:進入復原模式;及與該可擷取設備交換密碼資料以安全連結至該可擷取設備;回應於用於該至少一個eSIM之請求,提供該至少一個eSIM至該可擷取設備,其中該至少一個eSIM係儲存在包括於該無線設備中之電子通用積體電路卡(eUICC) 中;以及在提供該至少一個eSIM後,作廢該eUICC內的該至少一個eSIM。
  17. 如申請專利範圍第16項所述之方法,其中當包括在該無線設備中的電力供應器、處理器、及通訊介面之一或更多者係無法操作時,該無線設備係無法操作。
  18. 如申請專利範圍第16項所述之方法,其中該旁通介面包含電力輸入、資料輸入、資料輸出、時脈輸入及連接器,該連接器之主要目的並非該至少一個eSIM之復原。
  19. 如申請專利範圍第16項所述之方法,其中該可擷取設備為個人電腦。
  20. 如申請專利範圍第18項所述之方法,其中該無線設備包含行動電話;以及該旁通介面電力輸入、資料輸入、資料輸出及時脈輸入。
TW100139963A 2010-11-03 2011-11-02 用於從故障裝置之存取資料復原的方法及設備 TWI468943B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US40989110P 2010-11-03 2010-11-03

Publications (2)

Publication Number Publication Date
TW201234186A TW201234186A (en) 2012-08-16
TWI468943B true TWI468943B (zh) 2015-01-11

Family

ID=46020066

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100139963A TWI468943B (zh) 2010-11-03 2011-11-02 用於從故障裝置之存取資料復原的方法及設備

Country Status (3)

Country Link
US (2) US8913992B2 (zh)
TW (1) TWI468943B (zh)
WO (1) WO2012061561A2 (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8666368B2 (en) 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US8887257B2 (en) 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
WO2012154600A1 (en) 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
KR101614901B1 (ko) * 2012-02-07 2016-04-22 애플 인크. 네트워크 보조형 사기 검출 장치 및 방법
US9235406B2 (en) 2012-04-24 2016-01-12 Apple Inc. Methods and apparatus for user identity module update without service interruption
KR102122803B1 (ko) * 2012-05-24 2020-06-15 삼성전자주식회사 eUICC에 SIM 프로파일을 제공하는 방법 및 장치
US9038179B2 (en) * 2012-08-28 2015-05-19 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure code verification enforcement in a trusted computing device
US8983543B2 (en) 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
KR102133450B1 (ko) 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
US9426649B2 (en) * 2014-01-30 2016-08-23 Intel IP Corporation Apparatus, system and method of securing communications of a user equipment (UE) in a wireless local area network
US9451445B2 (en) * 2014-05-30 2016-09-20 Apple Inc. Electronic subscriber identity module selection
US9439062B2 (en) * 2014-05-30 2016-09-06 Apple Inc. Electronic subscriber identity module application identifier handling
US10430789B1 (en) 2014-06-10 2019-10-01 Lockheed Martin Corporation System, method and computer program product for secure retail transactions (SRT)
US9760738B1 (en) 2014-06-10 2017-09-12 Lockheed Martin Corporation Storing and transmitting sensitive data
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
US10694023B2 (en) * 2015-07-10 2020-06-23 Rohde & Schwarz Gmbh & Co. Kg Testing methods and systems for mobile communication devices
US10021558B2 (en) * 2016-03-29 2018-07-10 Qualcomm Incorporated System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device
US10574465B2 (en) * 2016-05-18 2020-02-25 Apple Inc. Electronic subscriber identity module (eSIM) eligibility checking
CN107734498A (zh) * 2017-10-30 2018-02-23 中国联合网络通信集团有限公司 SIM卡向eSIM卡的数据迁移方法及装置
CN108363650A (zh) * 2018-01-08 2018-08-03 郑州云海信息技术有限公司 一种多节点服务器自动控制jtag拓扑的系统和方法
DE102018000913A1 (de) * 2018-02-05 2019-08-08 Giesecke+Devrient Mobile Security Gmbh Etablierung verschiedener eUICC-Modi
CN116996875A (zh) * 2018-10-29 2023-11-03 苹果公司 蜂窝服务账户转移和认证
US10764746B1 (en) * 2019-10-28 2020-09-01 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) transfer from inactive device
US11146948B1 (en) 2019-11-05 2021-10-12 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) transfer via activation code
US11146944B1 (en) * 2020-02-20 2021-10-12 Sprint Communications Company L.P. Mobile phone peer-to-peer electronic subscriber identity module (eSIM) transfer
US11115810B1 (en) 2020-03-17 2021-09-07 Sprint Communications Company L.P. Bootstrap electronic subscriber identity module configuration
US11140543B1 (en) * 2020-05-21 2021-10-05 Sprint Communications Company L.P. Embedded subscriber identity module (eSIM) profile adaptation based on context
US11477636B1 (en) 2020-09-16 2022-10-18 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile provisioning
US11310654B1 (en) 2020-09-16 2022-04-19 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) profile delivery and activation system and methods
CN114727272B (zh) * 2021-01-06 2023-07-28 华为技术有限公司 紧急联网的方法、电子设备、存储介质
GB2609650A (en) * 2021-08-12 2023-02-15 Advanced Risc Mach Ltd Integrated circuit device, system and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991406A (en) * 1994-08-11 1999-11-23 Network Associates, Inc. System and method for data recovery
TW200636447A (en) * 2005-04-13 2006-10-16 Via Tech Inc System-on-a-chip and test/debug method thereof
WO2009141764A2 (en) * 2008-05-19 2009-11-26 Nxp B.V. Nfc mobile communication device and nfc reader
WO2010102259A2 (en) * 2009-03-06 2010-09-10 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1870814B1 (en) 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
US8219080B2 (en) * 2006-04-28 2012-07-10 Research In Motion Limited Methods and apparatus for producing a user-controlled PLMN list for a SIM/USIM card with use of a user agent application
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
KR101013817B1 (ko) * 2008-05-21 2011-02-14 삼성전자주식회사 Uicc 운용 장치 및 방법
US8369831B2 (en) * 2009-02-03 2013-02-05 Broadcom Corporation Single operator, single SIM, single billing entity supporting simultaneous use of multi-radio device and/or phone
US20120081207A1 (en) * 2010-09-30 2012-04-05 Apple Inc. Application launching in conjunction with an accessory
US8676180B2 (en) * 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US9723481B2 (en) * 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991406A (en) * 1994-08-11 1999-11-23 Network Associates, Inc. System and method for data recovery
TW200636447A (en) * 2005-04-13 2006-10-16 Via Tech Inc System-on-a-chip and test/debug method thereof
WO2009141764A2 (en) * 2008-05-19 2009-11-26 Nxp B.V. Nfc mobile communication device and nfc reader
WO2010102259A2 (en) * 2009-03-06 2010-09-10 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices

Also Published As

Publication number Publication date
WO2012061561A2 (en) 2012-05-10
TW201234186A (en) 2012-08-16
US20120115441A1 (en) 2012-05-10
US20150099560A1 (en) 2015-04-09
US9560693B2 (en) 2017-01-31
US8913992B2 (en) 2014-12-16
WO2012061561A3 (en) 2012-08-23

Similar Documents

Publication Publication Date Title
TWI468943B (zh) 用於從故障裝置之存取資料復原的方法及設備
KR101613792B1 (ko) 전자 액세스 클라이언트들을 분배하며 저장하기 위한 장치 및 방법
JP6430449B2 (ja) アクセス制御を管理するためのポリシーベース技法
US9686076B2 (en) Apparatus and methods for storing electronic access clients
TWI478615B (zh) 多重存取控制實體之管理系統
KR101719381B1 (ko) 저장 장치의 원격 액세스 제어
US20120151223A1 (en) Method for securing a computing device with a trusted platform module-tpm
US8571522B2 (en) Authentication method for the mobile terminal and a system thereof
US20170026385A1 (en) Method and system for proximity-based access control
WO2011130970A1 (zh) 一种移动终端的数据保护装置及方法
RU2481632C1 (ru) Система и способ восстановления пароля и зашифрованных данных на мобильных устройствах
CN116527376A (zh) 密钥管理系统、方法及装置
CN116232623A (zh) 一种设备上线运行方法、装置、设备及存储介质
AU2014203692A1 (en) Apparatus and methods for storing electronic access clients