TWI493986B - 不要求網路存取之受控電子存取用戶端之切換之裝置及方法 - Google Patents

不要求網路存取之受控電子存取用戶端之切換之裝置及方法 Download PDF

Info

Publication number
TWI493986B
TWI493986B TW102134214A TW102134214A TWI493986B TW I493986 B TWI493986 B TW I493986B TW 102134214 A TW102134214 A TW 102134214A TW 102134214 A TW102134214 A TW 102134214A TW I493986 B TWI493986 B TW I493986B
Authority
TW
Taiwan
Prior art keywords
access control
mobile device
control client
client
access
Prior art date
Application number
TW102134214A
Other languages
English (en)
Other versions
TW201417600A (zh
Inventor
傑諾德 凡 浩克
Original Assignee
蘋果公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 蘋果公司 filed Critical 蘋果公司
Publication of TW201417600A publication Critical patent/TW201417600A/zh
Application granted granted Critical
Publication of TWI493986B publication Critical patent/TWI493986B/zh

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

不要求網路存取之受控電子存取用戶端之切換之裝置及方法
本發明大體係關於通信系統之領域,且更特定言之,在一項例示性實施例中,係關於以受控方式在存取控制用戶端之間切換。
在大多數先前技術無線電通信系統中要求存取控制以用於達成安全通信。作為一實例,一個簡單之存取控制方案可包括:(i)驗證通信方之身分;及(ii)授予與所驗證之身分相稱的存取等級。在例示性蜂巢式系統(例如,通用行動電信系統(UMTS))之內容脈絡內,藉由執行於實體通用積體電路卡(UICC)上之存取控制用戶端(稱作通用訂戶身分模組(USIM))來控管存取控制。USIM存取控制用戶端向UMTS蜂巢式網路鑑認訂戶。在成功鑑認之後,訂戶被允許存取蜂巢式網路。如下文中所使用,術語「存取控制用戶端」通常指代體現於硬體抑或軟體內之邏輯實體,其適合於控制第一器件對網路之存取。存取控制用戶端之常見實例包括上述USIM、CDMA訂戶識別模組(CSIM)、網際網路協定(IP)多媒體服務身分模組(ISIM)、訂戶身分模組(SIM)、可移除式使用者身分模組(RUIM)等。
初期研究係針對存取控制用戶端之虛擬化。舉例而言,電子訂戶身分模組(eSIM)係自用戶端器件內之安全元件執行的經虛擬化存取 控制用戶端。經虛擬化存取控制用戶端可為使用者及網路業者提供顯著益處。舉例而言,使用者可在器件之間自由地傳送eSIM;此外,eSIM可加以靈活地儲存、備份等。網路業者可經由軟體散佈網路來散佈及/或修補eSIM。然而,歸因於用於網路存取之資料(例如,密碼資訊)及使用者資訊(例如,帳戶資訊)的敏感性質,必須嚴格控制安全元件及eSIM以防止(例如)偷竊、誤用、惡意行為等。
遺憾地,由於本文中予以更詳細描述之原因,網路業者歸因於各種所察覺之安全性關注而已不願意採用eSIM。舉例而言,網路業者已對無人監督之eSIM切換可能被誤用表達了某種程度的擔憂。出於此等目的,網路業者已要求eSIM僅可在網路監督的情況下予以交易。雖然受監督之解決方案可減輕安全性關注,但此嚴格控制卻在效果上否定了由eSIM技術提供之許多優點。
因此,需要用於eSIM切換之改良之方法及裝置。更大體而言,此等解決方案應理想上為網路業者提供合理之管理能力而不損害經虛擬化存取控制用戶端之靈活性。
本發明藉由尤其提供用於不要求網路存取之受控電子存取控制用戶端切換的裝置及方法來解決前述需求。
揭示一種用於提供無網路存取之受控電子存取控制用戶端切換的方法。在一項實施例中,該方法包括:基於一或多個信用額度(credit)來判定是否可用一非作用中存取控制用戶端來調換一作用中存取控制用戶端;當可執行調換時:撤銷啟動該作用中存取控制用戶端;及啟動該非作用中存取控制用戶端;及回應於網路連接性得以恢復,使一或多個記錄資訊與監督網路實體同步。
亦揭示一種無線手機器件,其經組態以在無網路存取的情況下切換電子存取控制用戶端。
進一步揭示具有儲存於其上之至少一個電腦程式的非暫時性電腦可讀媒體,該至少一個電腦程式經組態以在執行於處理器上時使該處理器在無網路存取的情況下切換電子存取控制用戶端。
另外揭示一種監督網路實體。
本文中所描述之各種原理之進一步特徵、其性質及各種優點將自隨附圖式及以下詳細描述更加顯而易見。
200‧‧‧基於信用額度之系統
300‧‧‧速率受限系統
400‧‧‧人機互動系統
450‧‧‧人機互動系統
500‧‧‧行動器件
502‧‧‧處理器子系統
504‧‧‧記憶體子系統
506‧‧‧無線介面
508‧‧‧使用者介面子系統
510‧‧‧安全元件
圖1係用於不要求網路存取之受控電子存取控制用戶端切換之方法的一項實施例的邏輯流程圖。
圖2係用於在不要求網路存取的情況下控制eSIM切換之基於信用額度之系統的一項例示性實施例的邏輯流程圖。
圖3係用於在不要求網路存取的情況下控制eSIM切換之速率受限系統的一項例示性實施例的邏輯流程圖。
圖4A係用於在不要求網路存取的情況下控制eSIM切換之人機互動系統的一項例示性實施例的邏輯流程圖,其中行動器件不受信任。
圖4B係用於在不要求網路存取的情況下控制eSIM切換之人機互動系統的一項例示性實施例的邏輯流程圖,其中行動器件之至少若干部分受信任。
圖5係根據本文中所描述之原理中之各者而組態之行動器件的例示性實施例的邏輯方塊圖。
圖6係用於基於信用額度之系統控制eSIM切換及與網路同步之方法的一項例示性實施例的邏輯流程圖。
例示性實施例之詳細描述
現詳細描述例示性實施例。雖然此等實施例係主要在GSM、GPRS/EDGE、UMTS或長期演進(LTE)蜂巢式網路之電子訂戶身分模 組(eSIM)的內容脈絡中來論述,但一般熟習此項技術者將認識到,本發明不限於此。事實上,本文中所揭示之各種原理能用於可受益於不要求網路存取之受控電子存取控制用戶端切換的任何網路(不管是蜂巢式還是其他)中。
亦將認識到,雖然本文中使用術語「訂戶身分模組」(例如,eSIM),但此術語決不必然意味著或要求(i)本身由訂戶使用(亦即,所揭示之實施例可由訂戶或非訂戶來實踐);(ii)單一個體之身分(亦即,可代表諸如家庭之一群個體或諸如企業之無形或虛構實體來實踐所揭示之實施例);抑或(iii)任何有形「模組」設備或硬體。
訂戶身分模組(SIM)操作
在例示性先前技術UMTS蜂巢式網路之內容脈絡內,使用者設備(UE)包括行動器件及通用訂戶身分模組(USIM)。USIM係自實體通用積體電路卡(UICC)儲存並執行之邏輯軟體實體。多種資訊儲存於USIM中,諸如訂戶資訊以及用於向網路業者鑑認以便獲得無線網路服務之金鑰及演算法。在一項實施例中,USIM軟體係基於Java CardTM 程式設計語言。Java Card係已針對嵌入式「卡」型器件(諸如上述UICC)而被修改之JavaTM 程式設計語言之子集。其他實施可包括所謂之「本地」軟體實施及/或專屬之實施,等。
通常,在訂戶散佈之前UICC經程式化而具有USIM,其中預先程式化或「個人化」係專門針對每一網路業者。舉例而言,在部署之前,USIM與國際行動訂戶身分(IMSI)、唯一積體電路卡識別符(ICC-ID)及特定鑑認金鑰(K)相關聯。網路業者將該關聯儲存於網路之鑑認中心(AuC)內所含有的註冊表中。在個人化之後,可將UICC散佈給訂戶。
簡而言之,在正常鑑認程序期間,UE自USIM獲取IMSI。UE將IMSI傳遞至網路業者之伺服網路(SN)或受訪核心網路。SN將鑑認請 求轉遞至本籍網路(HN)之AuC。HN將所接收之IMSI與AuC之註冊表相比較且獲得適當之金鑰K。HN產生隨機數(RAND),且使用用以產生期望回應(XRES)之演算法藉由金鑰K來簽署其。HN進一步使用各種演算法來產生供用於編密及完整性保護中之編密金鑰(CK)及完整性金鑰(IK)以及鑑認符記(AUTN)。HN將由RAND、XRES、CK及AUTN組成之鑑認向量發送至SN。SN儲存該鑑認向量以僅供用於一次性鑑認處理程序中。SN將RAND及AUTN傳遞至UE。
一旦UE接收到RAND及AUTN,USIM便驗證所接收之AUTN是否有效。若有效,則UE使用所接收之RAND以使用所儲存之金鑰K及產生XRES之相同演算法來計算其自己的回應(RES)。UE將該RES傳遞回至SN。SN將XRES與所接收之RES相比較,且若其匹配,則SN授權UE以使用業者之無線網路服務。
通常,鑑認及金鑰協議(AKA)程序係由已被封裝於SIM卡內之安全處理器來執行。先前技術SIM卡具有至少兩個(2)不同及所要屬性:(i)SIM卡為SIM資料(例如,帳戶資訊、加密金鑰等)提供用密碼保護之儲存;及(ii)SIM卡無法被容易地複製。
先前技術SIM卡包括形成於通用積體電路卡(UICC)中之處理器及記憶體。可用環氧樹脂來填充SIM卡以防止在UICC上對資料信號之外部探測。若需要,可將其他防篡改結構包括於UICC中(例如,屏蔽層、遮蔽層等)。SIM卡具有至處理器之安全介面,且處理器具有至記憶體之內部介面。UICC自外部器件接收電力,其使得處理器能夠執行儲存於記憶體中之碼。記憶體自身非為直接可存取的(亦即,向使用者隱藏內部檔案系統),且必須經由處理器來存取。
在正常操作期間,處理器接受有限數目個命令。該等命令中之每一者僅可有條件地存取。存取條件被約束為命令之執行以防止未授權存取。存取條件可為階層式或可非為階層式,例如,針對一個等級 之授權可並未自動地授予針對另一等級之授權。舉例而言,一組存取條件可包括:(i)始終可存取;(ii)從未可存取;(iii)可存取第一帳戶;(iv)可存取第二帳戶,等。條件存取僅在成功完成適當之安全性協定之後才得到授予。用於驗證身分之常見方法可包括密碼或個人識別號碼(PIN)、共用秘密之挑戰等。
條件存取、有限命令集合及受保護之記憶體空間確保儲存於SIM卡內之資訊為安全的而免於外部存取。複製SIM卡將需要建構實體卡以及建構內部檔案系統及資料。因此,此等特徵之組合致使實體SIM卡不受實際偽造嘗試影響。
電子訂戶身分模組(eSIM)操作
雖然傳統SIM解決方案係體現於可移除式積體電路卡(ICC)(亦稱作「SIM卡」)內,但由其受讓人進行之初期研究係針對將在執行於行動器件內之軟體用戶端內的SIM操作虛擬化。經虛擬化SIM操作可減小器件尺寸、增加器件功能性且提供更大之靈活性。
遺憾地,經虛擬化SIM操作亦對網路業者及器件製造商提出多個新的挑戰。舉例而言,傳統SIM卡係由可信之SIM廠商來製造及保證。此等傳統SIM卡執行已被永久性地「燒錄」至SIM卡之軟體之單一安全版本。一旦經燒錄,卡便無法被篡改(亦無法破壞SIM卡)。
相比之下,行動器件係由廣泛範圍之器件製造商來製造,且可執行由多個或甚至未知之第三方軟體廠商所提供之軟體。另外,行動器件被頻繁地用軟體進行「修補」,此既可修改現有錯誤且亦可引入新的錯誤。任何軟體易受損毀、破壞及/或誤用的影響。此外,雖然實體SIM卡非常難以複寫,但軟體卻可容易加以複製、倍增等。因為每一SIM表示對有限網路資源之已定約量之存取,所以經虛擬化SIM之違法使用可極大地影響網路操作及使用者體驗。
簡而言之,如本文中所使用之術語「保守」指代無法加以瑣碎 之倍增或減少的元件(實體的抑或虛擬的)。舉例而言,在正常操作期間無法複製或複寫保守eSIM。
另外,如本文中所使用,如應用於元件(實體的抑或虛擬的)之術語「唯一性」指代該元件藉以為具有特定屬性及/或特性之唯一元件的屬性。例如,唯一eSIM不能具有重複之eSIM。
如本文中所使用,術語「安全性」通常指代對資料及/或軟體之保護。舉例而言,存取控制資料安全性確保與存取控制用戶端相關聯之資料及/或軟體受到保護而免於由未授權活動及/或懷惡意之第三方所進行的偷竊、誤用、損毀、公開及/或篡改。
此外,如本文中所使用,術語「使用者授權」通常指代指定使用者對資源之存取。簡而言之,在先前技術實體SIM卡的情況下,藉由實體SIM卡佔有權來強制執行使用者授權,其中實體卡表示使用者對存取網路資源之授權。舉例而言,當實體SIM卡自第一電話移至第二電話時,假定該移動係由使用者執行(且隱含地由使用者授權)。在eSIM操作之內容脈絡內,需要類似之能力以用於達成eSIM傳送之使用者授權。詳言之,eSIM之「所有者」(以及網路)需要eSIM僅被傳送至合法器件的保證。
通常,應瞭解,軟體比硬體更為靈活;例如,軟體易於複製、修改及散佈。另外,軟體可常常比硬體等效物更低廉、更具電力效益且實體更小。因此,雖然習知SIM操作使用諸如卡(UICC)之實體外形尺寸,但當前研究領域係集中於將軟體內之SIM操作虛擬化。然而,SIM資料(例如,訂戶特定資訊等)之敏感性質要求特殊考慮。舉例而言,SIM資料之各個部分係只有訂戶才有,且應謹慎地提防懷惡意之第三方。此外,如先前所陳述,每一SIM表示對有限網路資源之已定約量之存取;因此,必須管理對SIM之複寫、破壞及/或取回以防止網路資源之過度利用及/或利用不足,以及服務提供者酬金或收入之代 位求償。因此,經虛擬化SIM應滿足以下屬性:(i)安全性;(ii)唯一性;及(iii)保守。此外,理想上應以與現有網路基礎架構成本相稱的成本來提供此等屬性。
方法
本文中更詳細地描述用於不要求網路存取之受控電子存取控制用戶端切換之方法的各種實施例。具體言之,本文中予以更詳細地詳述之各種例示性方法允許在無網路監督的情況下調換存取控制用戶端之訂用及/或設定檔,同時防止高頻切換。存取控制用戶端之高頻切換有可能被用於(例如)服務型攻擊之拒絕及/或器件/網路操作之一般散佈。
現參看圖1,呈現用於不要求網路存取之受控電子存取控制用戶端切換之方法的一項實施例。考慮包括至少一安全元件之器件,該安全元件經組態以選擇、啟動及執行至少一個存取控制用戶端,其中該安全元件進一步經組態以在複數個非作用中存取控制用戶端之間調換。舉例而言,行動器件可具有儲存於電子通用積體電路卡(eUICC)內之多個電子訂戶身分模組(eSIM)。
在步驟102處,選擇一非作用中存取控制用戶端及一作用中存取控制用戶端用於切換操作。出於清晰性,如本文中所使用,術語「作用中」及「非作用中」指代存取控制用戶端之執行狀態而非當前連接狀態(亦即,作用中存取控制用戶端可具有或可不具有至網路之連接內容脈絡)。一般熟習相關技術者應瞭解,正由安全元件執行之存取控制用戶端係在「作用中」,而未被執行之存取控制用戶端係在「非作用中」。
在一項實施例中,由使用者執行該選擇。使用者選擇可經由使用者介面而發生。在其他變型中,使用者選擇可經由諸如卡插入(例如,其中實體卡可包括位於SIM卡外形尺寸上之SIM或eSIM)之實體操 作而發生。在再其他變型中,使用者選擇可基於實體切換等而發生。
在其他實施例中,可由軟體實體來起始選擇。軟體實體之共同實例包括(例如):作業系統(OS)、安全元件OS、軟體應用程式、第三方軟體應用程式、網路應用程式等。在一些實施例中,軟體實施例可基於(例如)地理位置、日時、使用情況等來自動地實施調換。例如,OS可在指定之日時自動地用與個人帳戶相關聯之第二eSIM來調換與業務帳戶相關聯之第一eSIM。在其他實施例中,OS可自動地用第二eSIM來調換第一eSIM以防止及/或減少漫遊費用等。
此外,一般熟習相關技術者將認識到,以下實例純粹係說明性的。舉例而言,在其他方案中,可在不同數目之存取控制用戶端的情況下執行調換。在一個此方案中,安全元件可嘗試將兩個(2)eSIM調換至操作中以代替一個(1)先前在作用中的eSIM;亦即,被「調換」之eSIM之數目無需為一對一關係。
此外,雖然以下實例係在無網路存取可用的內容脈絡中呈現,但本發明之各種原理同等地適用於其中可在不使用現有網路存取的情況下執行切換的情況。舉例而言,在一些情形中,網路連接性可基於(例如)電力消耗、網路擁擠等而為不良的。此外,可在網路實體或處理程序的命令下執行切換。
更進一步,應瞭解,在各種所揭示之實施例中,對作用中存取控制用戶端抑或非作用中存取控制用戶端的選擇可為隱含的。舉例而言,在一些實施中,使用者可撤銷啟動作用中存取控制用戶端,此導致用先前不在作用中之預設存取控制用戶端來代替該作用中存取控制用戶端。在類似之實例(其中使用者已選擇啟動重疊當前在作用中之存取控制用戶端之能力的一個存取控制用戶端)中,該當前在作用中之存取控制用戶端可被代替(而非使兩個存取控制用戶端保持在作用中)。
在方法100之步驟104處,安全元件判定是否可執行調換。具體言之,安全元件評估及防止過度及/或高頻切換。
在一項例示性實施例中,安全元件應用一或多個標準以做出上述判定;例如,安全元件限制可在無監督的情況下加以執行之交易的總數。以此方式,不管切換發生的速度,安全元件終不能執行太多調換操作。舉例而言,在一項變型中,安全元件及網路對「信用額度」系統操作,其中安全元件可在無網路監督的情況下針對信用額度數目之交易來執行功能。稍後,安全元件可連接至網路並使其交易與網路同步(及接收新的信用額度)。以此方式,可授予使用者合理量之自主性,同時限制可利用此靈活性所達到的程度。
在一些變型中,可將信用額度系統限制至操作之子集。舉例而言,使用者可被允許自由地取消選定操作設定檔或eSIM,但僅具有有限數目之信用額度以用於選擇操作設定檔。
在一些實施例中,可進一步由監督網路元件來監視信用額度系統。根據一項實施例,該監督網路元件表示經組態以監視發生於信用額度系統內之交易的任何硬體器件(例如,伺服器器件)或服務(例如,軟體組件)。舉例而言,在安全元件似乎太頻繁地請求結束信用額度(指示罕有地高的量之調換行為)的情況下,網路實體可將安全元件/行動器件標記為可能懷惡意或受損害。在其他實例中,網路實體可壓制(增加或減少)信用額度之再新以控制調換行為之量(例如,增加信用額度可減少用於調換操作之網路附加項,減少信用額度增加網路監督職責)。
在其他實施例中,安全元件直接地抑或間接地限制調換速率。舉例而言,安全元件可能夠(例如)基於內部時基及記錄資訊來判定自最近調換已消逝之時間量。可拒絕在先前調換之後立刻發生的調換請求。在類似之實施例中,安全元件可要求存取控制用戶端在調換之前 的至少最少時間間隔中在作用中。給定本發明之內容,熟習相關技術者將認識到用於達成基於時間之速率限制的各種其他方案。
在另一實例中,可間接地強制執行速率限制。舉例而言,在一項變型中,安全元件可要求人機互動以執行調換。人機互動元件可包括(例如)PIN、所謂之全自動區分電腦與人類之公開圖靈測試(CAPTCHA)型挑戰-回應測試(例如,可容易由人解決但電腦處理起來麻煩的失真影像)、實體切換及/或按鈕按壓等。一般熟習相關技術者將認識到,人機互動顯著慢(幾秒)於軟體(幾毫秒),且因此具有相當低的頻率,藉此影響所要之速率限制。
此外,應進一步瞭解,人機互動元件亦可用以驗證行動器件之使用者正起始傳送(及非為懷惡意軟體)。在一些實施例中,行動器件可經製造具有實體存在個人識別號碼(PPP),PPP之特徵在於其在軟體內不能加以存取或以其他方式加以欺騙。此PPP可連接至在調換期間必須由人操縱(以便起始或證實調換)之外部按鈕(或開關、撥盤等)以便完成程序。
此外,一般熟習相關技術者將容易認識到,上述方案中之某些方案可提供驗證請求之合法性的額外益處。舉例而言,PIN碼將驗證請求者為合法使用者。類似地,可使用生物測定資料(例如,視網膜掃描影像、指紋、聲紋、面部辨識軟體影像等)來驗證使用者之身分。在一些變型中,可進一步基於專門針對存取控制用戶端中之一者的資訊來限制調換。舉例而言,使用者可被請求鍵入作用中存取控制用戶端(或替代地,正被調換以代替作用中存取控制用戶端之非作用中存取控制用戶端)之PIN碼。
應另外認識到,對於軟體起始之調換而言,發出請求之應用程式可被要求提供某種合法性證據。共同實例包括數位憑證、密碼挑戰等。
雖然已呈現前述方案,但一般熟習相關技術者將容易認識到,在給定本發明之內容的情況下,廣泛許多速率限制及/或驗證方案結合本文中所揭示之方法而係可能的。
現返回參看圖1,當步驟104之判定指示可執行調換時,安全元件撤銷啟動其當前在作用中之存取控制用戶端(步驟106);當不能執行調換時,安全元件忽視該請求(步驟108)。在步驟110處,安全元件啟動先前不在作用中之存取控制用戶端。
通常,安全元件經由現有協定及序列來撤銷啟動/啟動存取控制用戶端。在一些實施例中,此等可為專門針對存取控制用戶端之專屬協定。在其他實施例中,可針對不同存取控制用戶端之寬廣陣列來標準化該等協定。此標準化協定之共同實例包括指定(例如)存取協定之ISO/IEC 7816-4及用於訊息傳遞以用於達成智慧卡通信之安全性機制。
在一項實施例中,安全元件自可用信用額度之總數遞減一或多個信用額度。在一些實施例中,可基於各種網路偏好來調整被遞減之信用額度之數目。舉例而言,網路業者可參與一種類型之調換行為或一種類型之存取控制用戶端。藉由增加在此等調換期間被遞減之信用額度的數目,行動器件將不能夠在要求再新之前執行一樣多的調換。
在一項實施例中,安全元件將交易記錄於內部記錄資料庫中。該資料庫可追蹤包括(無限制)以下各者之資訊:交易時間、消逝之使用情況、存取控制用戶端、嘗試之數目(例如,針對失敗了的嘗試)等。在一項實施例中,內部記錄資料庫係儲存於安全元件內。在其他實施例中,可將記錄資料庫儲存於行動器件中。在一些變型中,可進一步經由(例如)加密來保護該記錄資料庫。
在步驟112處,安全元件在網路連接性已得到恢復之後使其交易與監督網路實體(本文中亦稱作「網路實體」、「網路安全性實體」、 「網路伺服器實體」及「監督網路元件」)同步。在一些實施例中,在重新連接期間觸發該同步。在其他實施例中,同步可基於所留下之信用額度之量。舉例而言,在安全元件具有充足之信用額度供應的情況下,其可使同步延期。在再其他實施例中,可按需或替代地當由使用者或應用程式命令時來起始同步。
在同步期間,安全元件將所記錄之交易歷史傳送至網路。網路可使用所記錄之交易歷史來(例如)偵測懷惡意之活動、判定存取控制用戶端使用情況、調整帳務處理等。在一些實施例中,安全元件可一成功地完成同步即補充其信用額度餘額。在其他實施例中,網路判定安全元件應補充之信用額度之量。舉例而言,在網路已識別懷惡意之高頻調換的情況下,網路可不允許安全元件補充任何信用額度。
實例操作
現論述圖1中所呈現之方法之實施例的各種例示性實施。
首先,考慮包括安全電子通用積體電路卡(eUICC)之蜂巢式使用者設備(UE)器件,該eUICC具有多個電子訂戶身分模組(eSIM)。該等eSIM可與具有相關聯之蜂巢式網路技術的一或多個蜂巢式網路相關聯。舉例而言,在一個例示性情況中,UE具有用於以下各者之eSIM:操作UMTS網路(語音及資料)之載波A;操作分碼多重存取(CDMA)2000(語音及資料)之載波B;及操作LTE網路(僅資料)之載波C。
信用額度系統
圖2說明一種用於不要求網路存取來控制eSIM切換之例示性基於信用額度之系統200。
在圖2之系統內,eUICC允許在「離線」模式下之預設最大數目之未授權(本端)調換命令,其中eUICC具有數目等於該預設最大數目之信用額度。
在步驟202處,行動器件進入「離線」模式,在該離線模式期間,行動器件不具有網路連接性。在一個例示性情況中,行動器件移至不具有網路連接性之區域(例如,飛機)中。在其他情況中,行動器件可去能操作(例如)以減少電力消耗。
在步驟204處,請求離線調換。舉例而言,使用者可在飛機上時基於航班目的地來有意識地選擇新的eSIM。
在步驟206處,若信用額度可用,則遞減信用額度且執行調換。然而,若不存在可用之信用額度(或不足之信用額度),則拒絕進一步之離線調換請求。
一旦行動器件返回至在線操作(亦即,其中行動器件已恢復網路連接性),便增加信用額度餘額或經由來自授權網路伺服器實體之授權命令來重設信用額度餘額(步驟208)。該網路伺服器實體可監視該請求以識別可能為可疑之行為。
在一項實施例中,每當eUICC恢復網路連接性時,該eUICC始終嘗試「結束」其信用額度。以此方式,網路伺服器實體將幾乎立即被通知可疑之調換行為。若網路伺服器實體偵測到任何可疑/欺騙性活動,則網路伺服器實體可(例如)限制所發佈之信用額度之數目、不發佈信用額度或在一些狀況下將器件標記以用於達成可能之校正動作。
在一些變型中,eUICC進一步將調換分成「取消選定」及「選擇」操作。具體言之,eUICC可在不授權的情況下自由地允許離線取消選定命令但要求使「選擇」命令基於信用額度。在一個此變型中,可存在能用於供應之預設可選擇設定檔及/或與網路伺服器實體之有限聯繫但非為(例如)使用者存取、語音呼叫等。在操作期間,預設供應設定檔使得行動器件之操作能夠載入於其他功能eSIM中,接收自網路推動之更新,等。
速率受限系統
圖3說明用於不要求網路存取來控制eSIM切換之一個例示性速率受限系統300。
在一項例示性實施例中,eUICC可存取可加以量測之時基。雖然現有eUICC不具有一內部時脈(晶體振盪器等),但安全元件確實自行動器件接收時脈信號。此時脈信號未必精確(其可為間歇性的),但其確實提供足夠時序以支援一遞增計數,該遞增計數可用以確保調換命令未發佈得太頻繁。
在步驟302處,行動器件進入「離線」模式,在該「離線」模式期間,行動器件不具有網路連接性,且在步驟304處,請求離線調換。
在步驟306處,eUICC估計自最近調換已消逝之時間量。在一項實施例中,eUICC保持自最近調換事件之時脈滴答之遞增計數。當時脈滴答超過最小臨限值時,eUICC可執行調換。否則,調換被忽視或替代地被延期(步驟308)。
一旦行動器件返回至在線操作,eUICC便可將其記錄資訊提供至網路伺服器實體(任選步驟310)。
人機互動系統
在其他實施例中,eUICC嘗試驗證離線調換係由人請求的(大概為行動器件之使用者)。圖4A說明用於不要求網路存取來控制eSIM切換之一個例示性人機互動系統400,其中行動器件不可信(亦即,其中唯一已知之安全元件係eUICC自身)。
在步驟402處,行動器件進入「離線」模式,在該「離線」模式期間,行動器件不具有網路連接性,且在步驟404處,請求離線調換。
在步驟406處,eUICC藉由(例如)請求唯一地與正被調換之eSIM相關聯的密碼或個人識別號碼(PIN)碼來驗證人的存在。在一些狀況 下,可由使用者經由頻帶外機制(例如,呼叫客戶服務)來獲取PIN碼;PIN碼之額外安全性及時間確保該處理程序既為速率受限亦為可驗證的。
若PIN碼鍵入係正確的,則調換可進行,否則,忽視該嘗試(步驟408)。
在替代性實施中,eUICC可產生容易由人解決但無法由電腦(諸如CAPTCHA)解決之謎挑戰。在一時限內對謎的正確回答授權該命令。
現參看圖4B,說明用於不要求網路存取來控制eSIM切換之一個例示性人機互動系統450,其中行動器件係可信的。在此實施例中,可借助於行動器件中之位於eUICC外部的其他組件來建構人機互動。 在此等狀況下,行動器件可另外以提供不能由不可信之軟體操縱之實體存在個人識別號碼(PPP)的方式加以組態。
在步驟452處,行動器件進入「離線」模式,在該「離線」模式期間,行動器件不具有網路連接性,且在步驟454處,請求離線調換。
在步驟456處,eUICC等待確證PPP。在一個此實例中,PPP被排他地佈線於行動器件上之硬體「彈出」開關與eUICC之間。
在其他實施例中,可將PPP佈線至行動器件中之另一可信/已證明之共處理器。在驗證過程期間,可信之處理器可另外實施安全輸入/輸出(I/O)、生物測定感測器資料或CAPTCHA類機制以證明人機互動,且接著提供PPP上之適當發信。
裝置
現更詳細地描述結合以上所描述之方法而有用之各種裝置。
現參看圖5,說明根據本文中所描述之各種原理之例示性行動器件500(例如,使用者設備(UE))。
圖5之例示性UE裝置係具有諸如以下各者之處理器子系統502的無線器件:數位信號處理器、微處理器、場可程式化閘陣列或安裝於一或多個基板上之複數個處理組件。處理子系統亦可包括內部快取記憶體。處理子系統與包括記憶體之記憶體子系統504通信,該記憶體可(例如)包括SRAM、快閃記憶體及同步動態隨機存取記憶體(SDRAM)組件。記憶體子系統可實施直接記憶體存取(DMA)型硬體中之一或多者以便促進資料存取,如此項技術中所熟知。記憶體子系統含有可由處理器子系統執行之電腦可執行指令。
在一項例示性實施例中,器件可包括經調適以連接至一或多個無線網路之一或多個無線介面506。該多個無線介面可藉由實施適當之天線及數據機子系統來支援不同無線電技術,諸如GSM、CDMA、UMTS、LTE/LTE-A、WiMAX、WLAN、藍芽等。
使用者介面子系統508包括任何數目之熟知之I/O,包括(無限制):小鍵盤、觸摸螢幕(例如,多觸摸介面)、液晶顯示器(LCD)、背光、揚聲器及/或麥克風。然而,應認識到,在某些應用中,可排除此等組件中之一或多者。舉例而言,PCMCIA卡型用戶端實施例可缺乏使用者介面(因為其可機載至其被實體及/或電耦接至之主機器件的使用者介面上)。
在所說明之實施例中,器件包括含有並操作eUICC應用程式之安全元件510。eUICC能夠儲存及存取待用於向網路業者鑑認之複數個存取控制用戶端。在此實施例中,安全元件包括執行儲存於安全媒體中之軟體的安全處理器。該安全媒體不可為所有其他組件(除安全處理器之外)所存取。此外,可進一步使安全元件變硬以防止如先前所描述之篡改(例如,裝入樹脂中)。
安全元件510能夠接收及儲存一或多個存取控制用戶端。在一項實施例中,安全元件儲存與使用者相關聯之eSIM陣列或複數個 eSIM(例如,一個eSIM用於工作,一個eSIM用於個人,若干個eSIM用於漫遊存取等),及/或根據另一邏輯方案或關係來儲存eSIM陣列或複數個eSIM(例如,一個eSIM用於家庭或業務實體之多個成員中的每一者,一個eSIM用於家庭成員之個人及工作使用中的每一者,等等)。每一eSIM包括一包括電腦可讀指令(eSIM程式)之小型檔案系統,及相關聯之資料(例如,編密金鑰、完整性金鑰等)。
安全元件進一步經調適以使得能夠切換行動器件內之eSIM。具體言之,安全元件可將一或多個eSIM切換成「作用中」狀態或「非作用中」狀態。
在一項例示性實施例中,安全元件進一步包括經組態以儲存存取控制用戶端交易歷史之內部資料庫。在一項變型中,內部資料庫追蹤以下各者中之一或多者:交易時間、消逝之使用情況、存取控制用戶端、嘗試之數目(例如,(例如,針對失敗了的嘗試)等。
在其他實施例中,安全元件進一步包括對實體存在個人識別號碼(PPP)之存取,其中PPP不能由不可信之軟體操縱(亦即,要求實體操縱,或以其他方式連接至可信之軟體實體)。
此外,例示性實施例之各種實現體包括當執行時開始一挑戰/回應安全性協定之指令。該挑戰回應安全性協定經組態以基於挑戰及/或回應之適當產生來驗證由未知之第三方所做出的請求。替代地,在一項例示性實施例中,安全元件可驗證由可信之當局簽署的數位憑證。
另外,圖6係用於用於控制eSIM切換及與網路同步之基於信用額度之系統的方法600的一項例示性實施例的邏輯流程圖。如圖6中所示,方法600在步驟602處開始,在該步驟602處,行動器件接收用第二存取控制用戶端來調換第一存取控制用戶端的請求,其中該第一存取控制用戶端在作用中且該第二存取控制用戶端不在作用中。在步驟 604處,行動器件基於可用之信用額度來判定用第二存取控制用戶端來調換第一存取控制用戶端係有效。在步驟606處,行動器件撤銷啟動第一存取控制用戶端,且啟動第二存取控制用戶端。在步驟608處,行動器件更新可用之信用額度以反映該調換。最後,在步驟610處,回應於網路連接性已建立於行動器件與網路之間,行動器件使可用信用額度與監督網路元件同步。
應認識到,雖然某些特徵係依據方法之步驟之特定序列來描述,但此等描述僅說明本文中所揭示之之較廣泛方法,且可在由特定應用要求時加以修改。在某些情況下某些步驟可再現為不必要或任選的。另外,某些步驟或功能性可添加至所揭示之實施例,或兩個或兩個以上步驟之執行次序可排序。所有此等變化被視為涵蓋於本發明內且主張於本文中。
雖然以上實施方式已展示、描述及指出如應用於各種實施例之新穎特徵,但將理解,可由熟習此項技術者做出在所說明之器件或處理程序之形式及細節方面的各種省略、替代及改變。前述描述具有目前預期之最佳模式。此描述決不意謂為限制性的,而是應被視為說明本文中所描述之一般原理。

Claims (20)

  1. 一種用於提供不要求存取一網路之對一行動器件內之存取控制用戶端之受控切換的方法,其包含:接收用一第二存取控制用戶端來調換一第一存取控制用戶端的一請求,其中該第一存取控制用戶端在作用中,且該第二存取控制用戶端不在作用中;基於可用信用額度來判定用該第二存取控制用戶端來調換該第一存取控制用戶端係有效,其中調換包括:撤銷啟動該第一存取控制用戶端;及啟動該第二存取控制用戶端;更新該等可用信用額度以反映該調換;及回應於網路連接性已建立於該行動器件與該網路之間,使該等可用信用額度與一監督網路元件同步。
  2. 如請求項1之方法,其中該請求係由操作該行動器件之一使用者產生。
  3. 如請求項1之方法,其中該請求係在將一智慧卡插入至該行動器件中所包括之一擴充插槽中時而產生。
  4. 如請求項1之方法,其中該請求係在由一使用者操作包括於該行動器件上之一實體開關時而產生。
  5. 如請求項1之方法,其中該請求係基於以下各者中之一或多者而產生:該行動器件之一地理位置;該行動器件之一使用等級;及一基於時間之組件。
  6. 如請求項1之方法,其進一步包含:自該監督網路元件接收補充該等可用信用額度的一授權;及基於該接收之授權來補充該等可用信用額度。
  7. 如請求項1之方法,其中該等可用信用額度包含:與撤銷啟動存取用戶端控制相關聯之撤銷啟動信用額度;及與啟動存取用戶端控制相關聯之啟動信用額度。
  8. 如請求項1之方法,其中判定用該第二存取控制用戶端來調換該第一存取控制用戶端為有效係進一步基於對由該行動器件之一使用者提供之一全自動區分電腦與人類之公開圖靈測試(CAPTCHA)挑戰的一正確回應。
  9. 如請求項1之方法,其中判定用該第二存取控制用戶端來調換該第一存取控制用戶端為有效係進一步基於由該行動器件之一使用者經由耦接至該行動器件之一實體存在個人識別號碼(PPP)組件而輸入之一個人識別號碼(PIN)。
  10. 如請求項1之方法,其進一步包含:在啟動該第二存取控制用戶端之後,接收用一第三存取控制用戶端來調換該第二存取控制用戶端的一額外請求,其中該第三存取控制用戶端不在作用中;及當該第二存取控制用戶端之一活動時間低於一臨限時間位準時,防止實施用該第三存取控制用戶端對該第二存取控制用戶端之該調換。
  11. 如請求項1之方法,其中更新該等可用信用額度以反映該調換係基於該第一存取控制用戶端之一類型或該第二存取控制用戶端之一類型。
  12. 一種能夠不要求存取一網路而在存取控制用戶端之間切換之行動器件,其包含:一處理器;一無線介面,其經組態以配合該網路操作;一安全元件,其儲存至少一第一存取控制用戶端、一第二存 取控制用戶端及可用信用額度;及儲存指令之一記憶體,該等指令在由該處理器執行時使該處理器執行以下步驟:接收用該第二存取控制用戶端來調換該第一存取控制用戶端的一請求,其中該第一存取控制用戶端在作用中,且該第二存取控制用戶端不在作用中;基於該等可用信用額度來判定用該第二存取控制用戶端來調換該第一存取控制用戶端係有效,其中調換包括:撤銷啟動該第一存取控制用戶端;及啟動該第二存取控制用戶端;更新該等可用信用額度以反映該調換;及回應於網路連接性已經由該無線介面而建立於該行動器件與該網路之間,使儲存於該安全元件中之該等可用信用額度與一監督網路元件同步。
  13. 如請求項12之行動器件,其中該等指令在由該處理器執行時進一步使該處理器執行以下步驟:自該監督網路元件接收補充該等可用信用額度的一授權;及基於該接收之授權來補充該等可用信用額度。
  14. 如請求項12之行動器件,其中該等可用信用額度包含:與撤銷啟動存取用戶端控制相關聯之撤銷啟動信用額度;及與啟動存取用戶端控制相關聯之啟動信用額度。
  15. 如請求項12之行動器件,其中該等指令在由該處理器執行時進一步使該處理器執行以下步驟:在啟動該第二存取控制用戶端之後,接收用亦儲存於該安全元件中之一第三存取控制用戶端來調換該第二存取控制用戶端的一請求,其中該第三存取控制用戶端不在作用中; 當該第二存取控制用戶端之一活動時間低於一臨限時間位準時,防止實施用該第三存取控制用戶端對該第二存取控制用戶端之該調換。
  16. 如請求項12之行動器件,其中該處理器基於對由該行動器件之一使用者提供之一全自動區分電腦與人類之公開圖靈測試(CAPTCHA)挑戰的一正確回應來判定用該第二存取控制用戶端來調換該第一存取控制用戶端係有效。
  17. 如請求項12之行動器件,其中該處理器基於由該行動器件之一使用者經由包括於該行動器件上之一實體存在個人識別號碼(PPP)組件而輸入之一個人識別號碼(PIN)來判定用該第二存取控制用戶端來調換該第一存取控制用戶端係有效。
  18. 一種監督網路元件,其經組態以管理一行動器件在儲存於該行動器件上之存取控制用戶端之間調換的一速率,其包含:一處理器;及儲存指令之一記憶體,該等指令在由該處理器執行時使該處理器執行以下步驟:自該行動器件接收包括儲存於該行動器件上之信用額度之使用等級的一同步更新,其中該等使用等級指示該行動器件已在存取控制用戶端之間調換的一速率;及向該行動器件發佈准許該行動器件將該等信用額度補充至一特定程度的一授權,其中該授權係基於該接收之同步更新中所包括之該等使用等級。
  19. 如請求項18之監督網路元件,其中該等指令在執行時進一步使該處理器執行以下步驟:在該行動器件接收到該同步更新之後,自該行動器件接收包括儲存於該行動器件上之該等信用額度之使用等級的一後續同 步更新;判定該行動器件已超過儲存於該行動器件上之該等信用額度之一臨限使用等級;將該行動器件標記為懷惡意;及抑制向該行動器件發佈准許該行動器件補充該等信用額度的一後續授權以便防止該行動器件實施任何後續之存取控制用戶端調換。
  20. 如請求項19之監督網路元件,其中該等信用額度包括:與撤銷啟動存取用戶端控制相關聯之撤銷啟動信用額度;及與啟動存取用戶端控制相關聯之啟動信用額度。
TW102134214A 2012-09-21 2013-09-23 不要求網路存取之受控電子存取用戶端之切換之裝置及方法 TWI493986B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US201261704405P 2012-09-21 2012-09-21

Publications (2)

Publication Number Publication Date
TW201417600A TW201417600A (zh) 2014-05-01
TWI493986B true TWI493986B (zh) 2015-07-21

Family

ID=50339638

Family Applications (2)

Application Number Title Priority Date Filing Date
TW102134214A TWI493986B (zh) 2012-09-21 2013-09-23 不要求網路存取之受控電子存取用戶端之切換之裝置及方法
TW104117541A TWI571138B (zh) 2012-09-21 2013-09-23 不要求網路存取之受控電子存取用戶端之切換之裝置及方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW104117541A TWI571138B (zh) 2012-09-21 2013-09-23 不要求網路存取之受控電子存取用戶端之切換之裝置及方法

Country Status (6)

Country Link
US (1) US9507329B2 (zh)
JP (1) JP6114394B2 (zh)
CN (1) CN104641669B (zh)
DE (1) DE112013004641B4 (zh)
TW (2) TWI493986B (zh)
WO (1) WO2014047494A1 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9882594B2 (en) 2012-09-21 2018-01-30 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US10009764B2 (en) 2012-09-21 2018-06-26 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US9451445B2 (en) * 2014-05-30 2016-09-20 Apple Inc. Electronic subscriber identity module selection
US9439062B2 (en) * 2014-05-30 2016-09-06 Apple Inc. Electronic subscriber identity module application identifier handling
EP2961200A1 (en) * 2014-06-23 2015-12-30 Nxp B.V. Near Field Communication System
KR102331692B1 (ko) * 2014-06-30 2021-11-30 삼성전자 주식회사 단말의 프로파일 선택 방법 및 장치
KR20160002321A (ko) 2014-06-30 2016-01-07 삼성전자주식회사 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치
EP2966836B1 (en) * 2014-07-08 2017-09-06 Giesecke+Devrient Mobile Security GmbH Secure Element Causing a Delay for Use in a Network
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
AU2016235515B2 (en) * 2015-03-22 2020-05-21 Apple Inc. Methods and apparatus for user authentication and human intent verification in mobile devices
US10083697B2 (en) * 2015-05-27 2018-09-25 Google Llc Local persisting of data for selectively offline capable voice action in a voice-enabled electronic device
US9870196B2 (en) * 2015-05-27 2018-01-16 Google Llc Selective aborting of online processing of voice inputs in a voice-enabled electronic device
US9966073B2 (en) * 2015-05-27 2018-05-08 Google Llc Context-sensitive dynamic update of voice to text model in a voice-enabled electronic device
US10003974B2 (en) * 2015-06-19 2018-06-19 Apple Inc. Electronic subscriber identity module management under multiple certificate authorities
DE102015008117A1 (de) * 2015-06-23 2016-12-29 Giesecke & Devrient Gmbh Subskriptionsverwaltung
US10122398B2 (en) 2015-06-30 2018-11-06 Microsoft Technology Licensing, Llc Selecting a subscriber identity module profile host
US9609613B1 (en) 2015-09-25 2017-03-28 At&T Intellectual Property I, L.P. Method and apparatus for managing communication services using multiple subscription agreements
CN107950041B (zh) * 2015-09-30 2020-04-14 华为技术有限公司 一种Profile切换的方法及终端
DE102015119800A1 (de) 2015-11-16 2017-05-18 Comprion Gmbh Verfahren und Vorrichtung zum Testen eines Gerätes
CN105516508A (zh) * 2015-12-30 2016-04-20 小米科技有限责任公司 虚拟sim卡的启用方法和装置
EP3276999B1 (de) * 2016-07-29 2020-03-11 Deutsche Telekom AG Kommunikationsgerät mit esim schaltkreis zum bereitstellen einer elektronischen sim
US10645665B2 (en) * 2017-08-08 2020-05-05 T-Mobile Usa, Inc. Profile management for provisioning access to an alternative service provider
KR102330770B1 (ko) * 2018-02-13 2021-11-24 비씨앤엠 주식회사 해외 통화를 국내 통화로 처리하는 호스팅 장치와 이를 위한 시스템
KR102384910B1 (ko) * 2018-02-13 2022-04-11 비씨앤엠 주식회사 해외 착신을 국내 착신으로 처리하는 호스팅 장치
KR102384861B1 (ko) * 2018-02-13 2022-04-11 비씨앤엠 주식회사 해외 메시지 발송을 국내 메시징으로 처리하는 호스팅 장치
KR102330748B1 (ko) * 2018-02-13 2021-11-24 비씨앤엠 주식회사 해외 메시지 수신을 국내 메시징으로 처리하는 호스팅 장치
KR102427103B1 (ko) * 2018-02-13 2022-08-12 비씨앤엠 주식회사 해외 발신을 국내 발신으로 처리하는 호스팅 장치
US10187784B1 (en) 2018-06-11 2019-01-22 Verizon Patent And Licensing Inc. Systems and methods for transferring SIM profiles between eUICC devices
US11340879B2 (en) 2018-08-08 2022-05-24 Apple Inc. Techniques for dynamically provisioning electronic subscriber identity modules to mobile devices
CN112866975B (zh) * 2020-12-29 2022-11-18 恒宝股份有限公司 一种跨境漫游码号控制方法、装置及系统
US11924917B2 (en) 2021-01-04 2024-03-05 Dell Products, Lp Systems and methods of automatically pre-provisioning embedded subscriber identification module (ESIM) profiles on an information handling system
CN117880795B (zh) * 2024-03-13 2024-06-11 东信和平科技股份有限公司 一种非eSIM终端设备实现配置文件远程订阅业务的方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011142786A1 (en) * 2010-05-14 2011-11-17 Symbol Technologies, Inc. Managing wireless wide area network bandwidth constraints in a communication network
CN102457834A (zh) * 2010-10-28 2012-05-16 苹果公司 用于访问控制客户端辅助漫游的方法和装置
TW201233203A (en) * 2010-10-28 2012-08-01 Apple Inc Methods and apparatus for delivering electronic identification components over a wireless network

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW508933B (en) * 2001-04-23 2002-11-01 Inventec Appliances Corp Method for automatically switching SIM card of mobile phone and device therefor
US20100029273A1 (en) * 2008-08-04 2010-02-04 Broadcom Corporation Free Agent Telephony
DE102009018195A1 (de) * 2009-04-22 2010-11-04 Vodafone Holding Gmbh Mobilfunkvorrichtung mit mehreren SIM-Karten
US8639245B2 (en) * 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
CN102104860A (zh) * 2009-12-22 2011-06-22 深圳富泰宏精密工业有限公司 实现多手机卡控制的手机、系统及方法
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
WO2012071556A2 (en) 2010-11-24 2012-05-31 Frode Van Der Laak Apparatus, systems and methods for programmable sim card using over the air communicated information
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
WO2012154600A1 (en) 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
WO2012152454A1 (en) 2011-05-12 2012-11-15 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for monitoring and theft prevention
EP2533588A1 (en) * 2011-06-08 2012-12-12 Cinterion Wireless Modules GmbH SIM information based SIM validation
WO2013008048A1 (en) 2011-07-12 2013-01-17 Nokia Corporation Method and apparatus for provisioning network access credentials
US8989806B2 (en) 2011-09-16 2015-03-24 Alcatel Lucent Network operator-neutral provisioning of mobile devices
US8577337B2 (en) * 2012-03-05 2013-11-05 Rogers Communications Inc. Radio management method and system using embedded universal integrated circuit card
US8800015B2 (en) * 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011142786A1 (en) * 2010-05-14 2011-11-17 Symbol Technologies, Inc. Managing wireless wide area network bandwidth constraints in a communication network
CN102457834A (zh) * 2010-10-28 2012-05-16 苹果公司 用于访问控制客户端辅助漫游的方法和装置
TW201233203A (en) * 2010-10-28 2012-08-01 Apple Inc Methods and apparatus for delivering electronic identification components over a wireless network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CARL EKLUND ET AL.: 'IEEE Standard 802.16: A Technical Overview of the WirelessMANTM Air Interface for Broadband Wireless Access' IEEE COMMUNICATIONS MAGAZINE June 2002 *

Also Published As

Publication number Publication date
US20140088731A1 (en) 2014-03-27
TWI571138B (zh) 2017-02-11
JP6114394B2 (ja) 2017-04-12
TW201417600A (zh) 2014-05-01
CN104641669B (zh) 2019-03-01
DE112013004641B4 (de) 2022-01-13
TW201534146A (zh) 2015-09-01
WO2014047494A1 (en) 2014-03-27
US9507329B2 (en) 2016-11-29
DE112013004641T5 (de) 2015-06-25
JP2015532074A (ja) 2015-11-05
CN104641669A (zh) 2015-05-20

Similar Documents

Publication Publication Date Title
TWI493986B (zh) 不要求網路存取之受控電子存取用戶端之切換之裝置及方法
KR101904338B1 (ko) 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
US9882594B2 (en) Apparatus and methods for controlled switching of electronic access clients without requiring network access
US10009764B2 (en) Apparatus and methods for controlled switching of electronic access clients without requiring network access
US9626520B2 (en) Policy based techniques for managing access control
TWI592051B (zh) 網路輔助之詐欺偵測裝置及方法
EP2509352B1 (en) Apparatus and methods for storing electronic access clients
TWI499316B (zh) 用於管理安全元件內資料之方法及裝置

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees