TWI503036B - 用於在訂用管理者之間轉移一安全晶片之分派之方法及裝置 - Google Patents
用於在訂用管理者之間轉移一安全晶片之分派之方法及裝置 Download PDFInfo
- Publication number
- TWI503036B TWI503036B TW102123358A TW102123358A TWI503036B TW I503036 B TWI503036 B TW I503036B TW 102123358 A TW102123358 A TW 102123358A TW 102123358 A TW102123358 A TW 102123358A TW I503036 B TWI503036 B TW I503036B
- Authority
- TW
- Taiwan
- Prior art keywords
- subscription manager
- current
- transfer
- new
- security chip
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Description
本發明係關於用於在無線通信器件(例如,蜂巢式電話、智慧電話等)之訂用管理者之間轉移一安全晶片(例如,一嵌入式通用積體電路卡或eUICC)之一分派之技術。
對於無線通信器件而言,可期望自一個行動網路電信業者(MNO)至另一MNO轉移服務訂用。(舉例而言)在於不同MNO之間不存在直接關係或信任之情況下可存在該期望。服務訂用之轉移涉及佈建行動設備(ME)之一安全晶片。安全晶片可係諸多不同類型中之一者,諸如並不意欲自ME斷開連接之一eUICC。
亦可期望提供一種解鎖機構以使得當ME之用戶銷售或以其他方式將ME(亦即,藉助安全晶片)給予另一用戶時,新擁有者可給具有來自一MNO之認證之安全晶片佈建其選擇。更進一步,可希望提供一種將授權提供至新網路以允許一未解鎖但原本未佈建之安全晶片自新MNO獲得認證之(新)網路存取應用程式(NAA)。
此等網路及環境中之技術可適合用於其他類似網路及環境。
100‧‧‧通信系統
102‧‧‧無線器件
104‧‧‧無線通信網路/網路/無線網路
106‧‧‧控制器
108‧‧‧射頻收發器電路
110‧‧‧天線
112‧‧‧視覺顯示器/器件顯示器/顯示器
114‧‧‧鍵盤
116‧‧‧輔助使用者介面
118‧‧‧通信線
120‧‧‧安全晶片
122‧‧‧電池介面
124‧‧‧電池
126‧‧‧調節器
128‧‧‧基地台/相關聯基地台/台
130‧‧‧基地台控制器
132‧‧‧行動交換中心
134‧‧‧起始位置暫存器
136‧‧‧服務型通用封包無線電服務支援節點
138‧‧‧閘道器通用封包無線電服務支援節點
140‧‧‧公用交換電話網路
142‧‧‧公用或私用資料網路
201‧‧‧無線器件/器件
204‧‧‧顯示器/觸控螢幕顯示器/顯示螢幕
205‧‧‧輸出介面
206‧‧‧輸入介面/觸敏輸入介面
211‧‧‧無線通信子系統/通信子系統
212‧‧‧接收器
213‧‧‧傳輸器
214‧‧‧天線元件/天線
215‧‧‧天線元件/天線
216‧‧‧本地振盪器
217‧‧‧數位信號處理器
221‧‧‧軟體模組
223‧‧‧作業系統軟體/作業系統
225‧‧‧軟體應用程式/獨立應用程式/應用程式
227‧‧‧資料
236‧‧‧電池介面
238‧‧‧電池
240‧‧‧處理器
244‧‧‧快閃記憶體
246‧‧‧隨機存取記憶體
248‧‧‧唯讀記憶體
249‧‧‧定向子系統/器件定向子系統
250‧‧‧輔助輸入/輸出子系統
251‧‧‧定向感測器
252‧‧‧資料埠
253‧‧‧相機/面向前相機
256‧‧‧揚聲器/單個揚聲器/第二揚聲器
257‧‧‧電磁輻射源
258‧‧‧麥克風
260‧‧‧器件模式模組
262‧‧‧短程無線通信子系統/短程通信子系統
264‧‧‧器件子系統/子系統
265‧‧‧近場通信子系統
267‧‧‧接近感應器
270‧‧‧定位子系統
292‧‧‧前側
294‧‧‧殼體
300‧‧‧智慧電話
302‧‧‧前側
304‧‧‧顯示器
306‧‧‧右側
308‧‧‧左側
312‧‧‧框架
394‧‧‧殼體
500‧‧‧通信系統
501‧‧‧安全晶片
506‧‧‧行動網路電信業者/當前行動網路電信業者
508‧‧‧訂用管理者/當前訂用管理者
510‧‧‧無線通信網路
512‧‧‧新行動網路電信業者
514‧‧‧新訂用管理者/訂用管理者
516‧‧‧無線通信網路
602‧‧‧設定檔
604‧‧‧設定檔
702‧‧‧憑證授權單位/終端機
704‧‧‧憑證授權單位/憑證子授權單位
706‧‧‧憑證授權單位/憑證子授權單位
708‧‧‧憑證授權單位/憑證子授權單位
710‧‧‧終端機
現在將參考隨附諸圖以實例方式闡述本發明之實施例,其中:
圖1係包含經由一無線通信網路通信之一無線器件之一通信系統之一說明性表示;圖2係圖1之一特定無線器件之一示意性方塊圖之一實例;圖3及圖4係包含一智慧電話(圖3)及一平板電腦(圖4)的本發明之不同類型之無線器件之某些實例;圖5係其中無線器件之一安全晶片之分派自一當前行動網路電信業者(MNO)之一當前訂用管理者(SM)轉移至一新MNO之一新SM之一通信系統;圖6係包含安全晶片(例如,一嵌入式通用積體電路卡或「UICC」)用於儲存當前及/或新SM之一或多個作業設定檔之無線器件之一方塊圖;圖7係用於闡述用於自一當前行動網路電信業者之一當前SM至新行動網路電信業者之新SM轉移一無線器件之安全晶片之一分派之一技術之一方塊圖;且圖8係用於闡述圖7之技術之一部分之一流程圖。
本發明闡述用於自一當前行動網路電信業者(MNO)之一當前訂用管理者(SM)至一新MNO之一新SM轉移一無線器件之一安全晶片之一分派之技術。在一項說明性實例中,當前SM接收對轉移分派之一請求並作為回應而產生轉移權限資料。轉移權限資料包含安全晶片之一識別符、當前SM之一識別符及當前SM之一數位簽章。然後,當前SM給安全晶片發送包含轉移權限資料之一轉移權限訊息。轉移權限資料指示對於安全晶片將分派自當前SM轉移至新SM之一權限。
實例性環境。為圖解說明一實例性系統架構,圖1展示包含透過一無線通信網路104通信之一無線器件102之一通信系統100之一方塊圖。無線器件102可包括一視覺顯示器112、一鍵盤114及可能一或多
個輔助使用者介面(UI)116,其中之每一者耦合至一控制器106。
控制器106亦耦合至射頻(RF)收發器電路108及一天線110。通常,控制器106體現為在一記憶體組件(未展示)中運行作業系統之一中央處理單元(CPU)。控制器106通常將控制無線器件102之總體操作,然而與通信功能相關聯之信號處理操作通常在RF收發器電路108中執行。
控制器106與器件顯示器112介接以顯示所接收資訊、所儲存資訊、使用者輸入及諸如此類。視情況提供可包括一電話型小鍵盤或全文數鍵盤之鍵盤114以用於輸入供用於儲存於無線器件102中之資料、供用於傳輸至網路104之資訊、用以進行一電話呼叫之一電話號碼、待在無線器件102上執行之命令及可能的其他或不同使用者輸入。鍵盤114可用一觸控螢幕顯示器或其他適合輸入機構來代替,或用一語音啟動輸入模組來增強或替換。
無線器件102經由天線110在一無線鏈路上將通信信號發送至網路104並自其接收通信信號。RF收發器電路108執行類似於一基地台128及一基地台控制器(BSC)130(稍後在下文闡述)之功能之功能,包含(舉例而言)調變/解調變及可能的編碼/解碼及加密/解密。亦預期,RF收發器電路108可執行除BSC 130所執行之功能之外的某些功能。熟習此項技術者將明瞭,RF收發器電路108將適應特定無線網路或無線器件102意欲操作於其中之網路。當無線器件102完全作業時,RF收發器電路108之一RF傳輸器通常僅在其發送至網路時鍵接或接通,且否則關斷以保留資源。類似地,RF收發器電路108之一RF接收器通常通常週期性地關斷以保留電力直至在指定時間週期期間需要接收信號或資訊(若可能)為止。
無線器件102可包括一電池介面122用於接收一或多個(可充電)電池124。電池124給無線器件102中之電路供電,且電池介面122為電池
124提供一機械及電連接。電池介面122耦合至調節至器件之電力之一調節器126。無線器件102可包括一可攜式通信器件(例如,一手持可攜式通信器件),該可攜式通信器件包含攜載並含納無線器件102之電組件(包含電池124)之一殼體(例如,一塑膠殼體)。
無線器件102亦使用嵌入於無線器件102中之一安全晶片120來操作。安全晶片120係用以識別無線器件102之一終端使用者(或用戶)並使器件個人化以及其他之一「智慧卡」之部分。此外或另一選擇係,安全晶片120亦可稱為一安全元件。安全晶片120通常包含一處理器及用於儲存資訊之一記憶體,且透過通信線118耦合至控制器106。在無安全晶片120之情況下,行動台終端機(其可稱為行動設備或「ME」)可能不經由無線網路104而完全作業以用於通信及服務。在無線器件102中有安全晶片120之情況下,無線器件102之一終端使用者能夠存取任一或所有所訂用服務。取決於特定技術,安全晶片120可包括(舉例而言)一通用SIM(USIM)或可移除使用者識別模組(RUIM),或一通用積體電路卡(UICC)或嵌入式UICC(eUICC),或一安全元件等。
注意,用戶可係一終端使用消費者,或另一選擇係,用戶可與諸如管理一員工器件群隊之一雇主的一企業相關聯。在某些實施例中,本文中所闡述之技術可用於改變複數個器件(諸如一企業中之一員工器件群組)之訂用。
無線器件102可包括一單個單元,諸如一資料通信器件、一蜂巢式電話、具有資料及/或語音通信能力之一多功能通信器件、經啟用以獲得無線通信之一個人數位助理(PDA)或併入一內置式調製解調器之一電腦。如稍前所提及,無線器件102可包括一可攜式通信器件(例如,一手持可攜式通信器件),該可攜式通信器件包含攜載並含納無線器件102之電組件之一殼體(例如,一塑膠殼體)。另一選擇係,無線器件102可係包括複數個單獨組件之一多模組單元,包含(但決不限
於)連接至一無線調製解調器之一電腦或其他器件。
此外,取決於無線器件102所提供之功能性,在各種實例中,無線器件102可係經組態以用於資料及語音通信兩者之一多模式通信器件、諸如一智慧電話之一行動電話、諸如一手錶之一可佩戴電腦、諸如一平板觸摸電腦之一平板電腦、一個人數位助理(PDA)或一電腦系統。在某些實施例中,無線器件102可包括一運載工具,諸如一汽車或其他機動車、一飛機或其他航空器、一火車或一船或其他船舶等。無線器件102可採取除上文具體列示之形式以外之其他形式。
特定而言,舉例而言,在圖1之行動台方塊圖中,RF收發器電路108及天線110可實施為可插入至一膝上型電腦上之一埠中之一無線電調製解調器單元。在此情形中,膝上型電腦將包含顯示器112、鍵盤114、一或多個輔助UI 116及體現為電腦之CPU之控制器106。亦預期,通常不能夠進行無線通信之一電腦或其他設備可經調適以連接至諸如上文所闡述之單個單元器件中之一者之一單個單元器件之RF收發器電路108及天線110並取得對其之控制。此一無線器件102可具有一更加特定之實施方案,如稍後關於圖2之無線器件201所闡述。
無線器件102在無線網路104中通信並透過其通信。無線網路104可包括一蜂巢式電信網路。無線網路104可由為行動台提供一通信服務(例如,一語音電話服務及/或封包資料服務)之一無線運營商(例如,一行動網路電信業者,諸如AT & T、羅傑斯通信公司(Rogers Communications)、T-Mobile等)擁有及/或操作。
在圖1之實施例中,無線網路104根據全球行動通信系統(GSM)及通用封包無線電服務(GPRS)及技術來組態。現今,此一行動台可進一步根據增強型GSM演進資料速率(EDGE)或增強型GPRS(EGPRS)來操作。注意,無線網路104可基於任何其他適合網路技術或網路,諸如一基於長期演進(LTE)之網路、一基於僅資料演進(EV-DO)之網路、
一基於UMTS之網路或高速封包存取(HSPA)。另一選擇係,無線網路104可包括(作為幾個實例)一無線區域網路(亦即,IEEE 802.11)、一基於藍芽之網路、一基於WiMAX之網路(亦即,IEEE 802.16)或一基於超寬頻(UWB)之網路(亦即,IEEE 802.15)。
在此環境中,無線網路104可包含具有一相關聯基地台128之一基地台控制器(BSC)130、一行動交換中心(MSC)132、一起始位置暫存器(HLR)134、一服務型通用封包無線電服務(GPRS)支援節點(SGSN)136及一閘道器GPRS支援節點(GGSN)138。MSC 132耦合至BSC 130且耦合至一陸線網路,諸如一公用交換電話網路(PSTN)140。SGSN 136耦合至BSC 130且耦合至GGSN 138,GGSN 138轉而耦合至一公用或私用資料網路142(諸如網際網路)。HLR 134耦合至MSC 132、SGSN 136及GGSN 138。
台128係一固定收發器台,且台128及BSC 130可稱為收發器設備。收發器設備為通常稱為一「單元(cell)」之一特定涵蓋區域提供無線網路涵蓋。收發器設備經由台128將通信信號傳輸至其單元內之行動台並自該等行動台接收通信信號。收發器設備通常在其控制器之控制下執行諸如對待根據特定通常預定之通信協定及參數而傳輸至行動台之信號之調變及可能的編碼及/或加密之功能。收發器設備類似地解調變及可能地解碼及解密(若需要)自其單元內之無線器件102所接收之任何通信信號。通信協定及參數可在不同網路之間變化。舉例而言,一個網路可採用一不同調變方案並以不同於其他網路之頻率操作。
對於向一網路電信業者註冊之所有無線器件102而言,永久資料(諸如無線器件102使用者之設定檔)以及暫時資料(諸如行動台之102當前位置)儲存於HLR 134中。在至無線器件102之一語音呼叫之情形中,查詢HLR 134以判定無線器件102自當前位置。MSC 132之一訪問
者位置暫存器(VLR)負責一位置區域群組並儲存當前在其責任區域中之彼等行動台之資料。此包含已自HLR 134傳輸至VLR供用於較快存取之永久行動台資料之部分。然而,MSC 132之VLR亦可分派並儲存區域資料,諸如暫時識別。視情況,MSC 132之VLR可經增強以獲得GPRS及非GPRS服務與功能性(例如,針對電路交換呼叫之傳呼,其可經由SGSN 136及經組合GPRS與非GPRS位置更新更高效地執行)之更高效之協調性。
服務型GPRS支援節點(SGSN)136與MSC 132處於相同層級並記錄行動台之個別位置。SGSN 136亦執行安全功能及存取控制。閘道器GPRS支援節點(GGSN)138提供與外部封包交換網路之網接且經由一基於IP之GPRS主幹網路與SGSN(諸如SGSN 136)連接。SGSN 136基於演算法、密鑰及準則(例如,如現有GSM中)執行鑑認及密碼設定程序。在習用操作中,單元選擇可由無線器件102或由指導無線器件102之收發器設備自主地執行以選擇一特定單元。無線器件102通知無線網路104其何時重新選擇另一單元或單元群組(稱為一路由區域)。
為了存取GPRS服務,無線器件102首先藉由執行稱為一GPRS「附接」之操作使其存在為無線網路104所知。此操作在無線器件102與SGSN 136之間建立一邏輯鏈路並使得無線器件102可用以接收(舉例而言)經由SGSN進行之傳呼、傳入GPRS資料之通知或GPRS上之SMS訊息。為了發送及接收GPRS資料,無線器件102輔助啟動其希望使用之封包資料位址。此操作使無線器件102為GGSN 138所知;此後可開始與外部資料網路之網接。使用者資料可使用(舉例而言)囊封及穿隧來在無線器件102與外部資料網路之間透通地轉移。資料封包配備有GPRS專用協定資訊且在無線器件102與GGSN 138之間轉移。
現在參考圖解說明一無線器件201之一示意性方塊圖之一項實例之圖2,無線器件201可包括圖1之一無線器件102。在所圖解說明之實
例中,無線器件201係一通信器件,且更特定而言,係具有資料及語音通信能力且經組態以與其他電腦系統(例如,經由網際網路)通信之一行動通信器件。然而,應瞭解,無線器件201可採取其他形式。
取決於無線器件201所提供之功能性,在各種實例中,無線器件201可係經組態以用於資料及語音通信兩者之一多模式通信器件、諸如一智慧電話之一行動電話、諸如一手錶之一可佩戴電腦、諸如一平板觸摸電腦之一平板電腦、一個人數位助理(PDA)或一電腦系統。在某些實施例中,無線器件201可包括一運載工具,諸如一汽車或其他機動車、一飛機或其他航空器、一火車或一船或其他船舶等。無線器件201可採取除上文具體列示之形式以外之形式。電子器件亦可稱為一行動通信器件、一通信器件、一行動器件及在某些情形中,稱為一器件。
無線器件201包含控制無線器件201之總體操作之一控制器,該控制器包含一或多個處理器240(諸如一微處理器)。處理器240與諸如一無線通信子系統211之器件子系統互動以用於與無線網路104交換射頻信號以執行通信功能。處理器240與額外器件子系統可通信地耦合,該等額外器件子系統包含一或多個輸出介面205(諸如一顯示器204及/或一揚聲器256及/或電磁(EM)輻射源257)、與一觸控螢幕顯示器204相關聯之一或多個輸入界面206(諸如一相機253、麥克風258、鍵盤(未展示)、控制按鈕(未展示)、一導覽輸入器件(未展示)及/或一觸敏覆層(未展示))、一定向子系統249、記憶體(諸如快閃記憶體244、隨機存取記憶體(RAM)246)、唯讀記憶體(ROM)248等)、輔助輸入/輸出(I/O)子系統250、一資料埠252(其可係一串行資料埠,諸如一通用串列匯流排(USB)資料埠)、一近場通信(NFC)子系統265、一短程無線通信子系統262及大體上指定為264之其他器件子系統。圖2中所展示之子系統中之某些子系統執行通信相關之功能,然而其他子系
統可提供「駐存」或器件上功能。。
在至少某些實例中,無線器件201可包含充當一輸入介面206(亦即,觸敏覆層)及一輸出介面205(亦即,顯示器)兩者之一觸控螢幕顯示器。觸控螢幕顯示器可使用連接至一電子控制器且上覆顯示器204之一觸敏輸入表面來構造。觸敏覆層及電子控制器提供一觸敏輸入介面206且處理器240經由電子控制器與觸敏覆層互動。在至少某些實例中,觸敏覆層可具有大於顯示器204之一觸敏輸入表面。舉例而言,在至少某些實例中,觸敏覆層可高於環繞顯示器204之一框架312(圖3)而延伸。在此實例中,框架312(圖3)可稱為一主動型框架,此乃因其能夠充當一輸入介面206。在至少某些實例中,觸敏覆層可延伸至無線器件201之各側。
如上文所提及,在某些實例中,無線器件201可包含允許無線器件201在無線網路104上通信之一通信子系統211。通信子系統211包含一接收器212、一傳輸器213及相關組件,諸如一或多個天線元件214及215、本地振盪器(LO)216及諸如一數位信號處理器(DSP)217之一處理模組。天線元件214及215可嵌入至無線器件201或在無線器件201內部且一單個天線可由接收器及傳輸器兩者共用。無線通信子系統211之特定設計取決於無線器件201意欲操作於其中之無線網路104。
在至少某些實例中,無線器件201可與無線網路104之地理涵蓋區域內之其複數個基地台中之任一者通信。無線器件201可在已完成所期望網路註冊或啟動程序之後在無線網路104上發送及接收通信信號。將天線214透過無線網路104所接收之信號輸入至接收器212,接收器212可執行諸如信號放大、降頻轉換、濾波、頻道選擇等以及類比轉數位(A/D)轉換等常見接收器功能。一所接收信號之A/D轉換允許諸如待於DSP 217中執行之解調變及解碼等更加複雜之通信功能。以一類似方式,(舉例而言)由DSP 217處理待傳輸之信號,包含調變及
編碼。將此等DSP處理之信號輸入至傳輸器213供用於進行數位轉類比(D/A)轉換、升頻轉換、濾波、放大及經由天線215傳輸至無線網路104。DSP 217不僅處理通信信號,亦可提供接收器及傳輸器控制。舉例而言,施加至接收器212及傳輸器213中之通信信號之增益可透過實施於DSP 217中之自動增益控制演算法來適應性地控制。
在某些實例中,輔助輸入/輸出(I/O)子系統250可包含一外部通信鏈路或介面;舉例而言,一乙太網路連接。無線器件201可包含其他無線通信介面以用於與其他類型之無線網路通信;舉例而言,諸如一正交分頻多工(OFDM)網路之一無線網路。輔助輸入/輸出(I/O)子系統250可包含一振動器以用於回應於無線器件201上諸如接收到一電子通信或傳入電話呼叫之各種事件,或出於諸如觸覺回饋(接觸回饋)之其他目的而提供振動通知。
資料埠252可用於與一使用者之主機電腦系統(未展示)同步化。資料埠252使一使用者能夠透過一外部器件或軟體應用程式來設定偏好並藉由將資訊或軟體下載提供至無線器件201而非透過無線網路104來擴展無線器件201之能力。可(舉例而言)使用替代下載路徑來透過一直接可靠且受信任之連接將一加密密鑰載入至無線器件201上以藉此提供安全器件通信。
在至少某些實例中,無線器件201亦包含一器件定向子系統249,器件定向子系統249包含連接至處理器240且受一監視電路及操作軟件中之一者或一組合控制之至少一個定向感測器251。定向感測器251偵測器件201之定向或可自其判定器件201之定向之資訊,諸如加速度。在某些實例中,定向感測器251係一加速度計,諸如一個三軸加速度計。一加速度計係將來自由一感測元件偵測之運動(例如,由於衝撞力所致之器件201或其一部分之移動)及重力之加速度轉換成一電信號(產生一對應輸出改變)之一感測器。加速度計可以單軸、雙
軸或三軸組態來提供。更高階軸組態亦可行。加速度計可取決於加速度計之類型而產生數位或類比輸出信號。
一定向感測器251可產生定向資料,該定向資料指定無線器件201之定向。在至少某些實例中,定向資料指定器件201相對於地球之重力場之定向。
在某些實例中,定向子系統249可包含其他定向感測器251來替代或補充加速度計。舉例而言,在各種實例中,定向子系統249可包含一重力感測器、一陀螺儀、一傾斜感測器、一電子羅盤或其他適合感測器或其組合。在某些實例中,器件定向子系統249可包含諸如一加速度計及一電子羅盤之兩個或兩個以上定向感測器251。無線器件201可進一步包含一接近感應器267。
在至少某些實例中,無線器件201可包含一近場通信(NFC)子系統265。NFC子系統265經組態以使用一NFC通信協定來於其他無線器件201及/或標籤通信。NFC係通常需要4cm或小於4cm之一距離來進行通信之一短程無線技術集合。NFC子系統265可包含一NFC晶片及一NFC天線。
無線器件201可包含一麥克風及/或一或多個揚聲器。在至少某些實例中,無線器件201可包含複數個揚聲器256。舉例而言,在某些實例中,無線器件201可包含兩個或兩個以上揚聲器256。該兩個或兩個以上揚聲器256可(舉例而言)彼此間隔開安置。亦即,在至少某些實例中,無線器件201可包含一第一揚聲器及一第二揚聲器且該第一揚聲器及該第二揚聲器可在無線器件201內彼此空間分離。在至少某些實例中,顯示器204可安置於電子器件之第一揚聲器與第二揚聲器之間。在此實例中,第一揚聲器可安置於顯示器204之一側處且第二揚聲器可安置於與第一揚聲器所在之顯示器之側相對的顯示器之另一側處。舉例而言,第一揚聲器可安置於顯示器之一左側處且第二揚聲器可安置於顯示器之一右側處。在至少某些實例中,每一揚聲器256可
與一單獨音訊頻道相關聯。可使用多個揚聲器(舉例而言)來提供立體聲音(其亦可稱為立體聲)。
無線器件201亦可包含一或多個相機253。一或多個相機253可能夠擷取呈靜態照片或運動視訊之形式的影像。在至少某些實例中,無線器件201包含一面向前相機253。一面向前相機253係通常位於無線器件201之一前面上之一相機。前面通常係其上安裝一顯示器204之面。亦即,顯示器204經組態以顯示可自相機253所指向的無線器件201之一側觀看之內容。面向前相機253可位於該電子器件之前表面上的任何地方;舉例而言,相機253可位於顯示器204上方或下方。另一選擇係或另外,相機253可位於無線器件201之一後面上。相機253可係不可相對於無線器件201之顯示器204及/或無線器件201之殼體移動之一固定位置相機。在此等實例中,該相機之擷取方向始終可相對於顯示器204及/或該殼體預測。在至少某些實例中,可在相對於顯示器204之一中心位置中提供相機以促進一面之影像獲取。
在至少某些實例中,無線器件201包含一電磁(EM)輻射源257。在至少某些實例中,EM輻射源257經組態以自與彼無線器件201之一相機253相關聯之電子器件之側發射電磁輻射。舉例而言,在相機係一面向前相機253之情形中,無線器件201可經組態以自無線器件201之前面發射電磁輻射。亦即,在至少某些實例中,電磁輻射源257經組態以沿相機可見之一方向發射輻射。亦即,相機253及電磁輻射源257可安置於無線器件201上以使得電磁輻射源257所發射之電磁輻射在相機所獲得之影像中可見。
在某些實例中,電磁輻射源257可包括經組態以發射紅外光輻射之一紅外光(IR)輻射源。在至少某些實例中,電磁輻射源257可經組態以發射並非可見光譜之部分之輻射。相機253可係經組態以擷取電磁輻射源257所發射之類型之輻射之一相機。因此,在至少某些實例
中,相機253經組態以擷取並非在可見光譜中之至少某些電磁輻射。
在某些實例中,無線器件201具備一服務路由應用程式化介面(API),該服務路由應用程式化介面提供具有使用標準連接性協定而透過一串行資料(亦即,USB)或BLUETOOTH®
(BLUETOOTH®
係藍芽技術聯盟(Bluetooth SIG,Inc.)有限公司之一註冊商標)連接將訊務路由至一主機電腦系統之能力之一應用程式。當一使用者經由一UBS電纜或BLUETOOTH®
連接將其無線器件201連接至主機電腦系統時,去往無線網路104之訊務使用USB電纜或BLUETOOTH®
連接自動地路由至無線器件201。類似地,去往無線網路104之任何訊務在USB電纜或BLUETOOTH®
連接上自動地發送至主機電腦系統以供處理。
無線器件201亦可包含一電池238作為一電源,該電池通常係可(舉例而言)透過耦合至一電池介面236(諸如資料埠252)之充電電路充電之一或多個可充電電池。電池238將電力提供至無線器件201中之電路中之至少某些電路,且電池介面236為電池238提供一機械及電連接。電池介面236耦合至將一經調節電壓V提供至電路以用於給無線器件201供電之一調節器(未展示)。
無線器件201包含在無線器件201與其他無線器件201之間提供無線通信之一短程通信子系統262。可使用短程通信子系統262來在無線器件201與在至少某些實例中可係相同或類似於參考圖1所論述之無線器件201之一無線器件之另一無線器件201之間提供一較佳器件模式。在至少某些實例中,短程通信子系統262係諸如一BLUETOOTH®
通信模組之用以提供與類似地啟用之系統及器件之通信之一符合無線匯流排協定之通信機構。無線器件201可進一步包含一定位子系統270。
無線器件201將資料227儲存於在一項實施例中係快閃記憶體244之一可抹除永久記憶體中。在各種實例中,資料227包含服務資料,包含無線器件201用以建立並維持與無線網路104之通信所需之資訊。
資料227亦可包含使用者應用程式資料(諸如電子郵件訊息、位址簿與聯絡人資訊、日曆與日程資訊、筆記本文檔、影像檔案及由其使用者儲存於無線器件201上之其他通常所儲存之使用者資訊)及其他資料。儲存於無線器件201之永久記憶體(例如,快閃記憶體244)中之資料227可至少部分地組織至一或多個資料庫或資料儲存器中。該等資料庫或資料儲存器可含有相同資料類型或與相同應用程式相關聯之資料項目。舉例而言,電子郵件訊息、聯絡人記錄及任務項目可儲存於器件記憶體內之個別資料庫中。
在某些實例中,無線器件201可包括可提供一資料通信模式及一語音通信模式之一行動通信器件。在資料通信模式中,一所接收資料信號(諸如一文字訊息、一電子郵件訊息或網頁下載)將由通信子系統211來處理並輸入至處理器240以供進一步處理。舉例而言,一所下載網頁可由一瀏覽器應用程式進行進一步處理或一電子郵件訊息可由一電子郵件通信報應用程式進行處理並輸出至顯示器204。無線器件201之一使用者亦可合成資料項目,諸如電子郵件訊息;舉例而言,結合顯示器204使用輸入器件。此等所合成項目可在無線網路104上透過通信子系統211傳輸。
在語音通信模式中,無線器件201提供電話功能且通常操作為一蜂巢式電話。總體操作係類似的,惟所接收信號將輸出至揚聲器256且供用於傳輸之信號將由諸如麥克風258之一傳感器產生。電話功能由軟體/韌體(亦即,一語音通信模組)及硬體(亦即,麥克風258、揚聲器256及輸入介面206)之一組合來提供。替代語音或音訊I/O子系統(諸如一語音訊息記錄子系統)亦可實施於無線器件201上。雖然語音或音訊信號輸出通常係主要透過揚聲器256來完成,但亦可使用顯示螢幕204來提供一呼叫方之身份識別、一語音呼叫之持續時間或其他語音呼叫相關資訊之一指示。
處理器240在所儲存程式控制下操作並執行儲存於諸如永久記憶體之記憶體中(舉例而言,快閃記憶體244中)之軟體模組221。如圖2中所圖解說明,軟體模組221包含作業系統軟體223及諸如器件模式模組260之其他軟體應用程式225。在圖2之實例中,器件模式模組260實施為一獨立應用程式225。然而,在其他實例中,器件模式模組260可實施為作業系統223或另一應用程式225之部分。
無線器件201上之軟體應用程式225亦可包含一系列額外應用程式,包含(舉例而言)一筆記本應用程式、網際網路瀏覽器應用程式、語音通信(亦即,電話)應用程式、映射應用程式或一媒體播放器應用程式或其任何組合。軟體應用程式225中之每一者可包含根據應用程式界定特定欄位及圖形元件(例如,文字欄位、輸入欄位、圖標等)在使用者介面(例如,顯示器204)中之放置之佈局資訊。
軟體模組221或其部分可暫時載入至諸如RAM 246之非揮發性記憶體中。RAM 246用於儲存運行時間資料變數及其他類型之資料或資訊,如熟習此項技術者將明瞭。雖然針對各種類型之記憶體闡述了特定功能,但此僅係一項實例,且熟習此項技術者應瞭解,亦可使用記憶體之功能至類型之一不同分派。
控制基本器件操作之一應用程式集合(包含資料及可能的語音通信應用程式)通常將在製造期間或之後安裝於無線器件201上。額外應用程式及/或作業系統223或軟體應用程式225之升級亦可透過無線網路104、輔助I/O子系統250、資料埠252、短程通信子系統262或其他適合子系統264而載入至無線器件201上。所下載程式或程式碼模組可永久地安裝;舉例而言,寫入至程式記憶體(亦即,快閃記憶體244)中或寫入至RAM 246中並自RAM 246執行以供處理器240在運行時間執行。
實例性智慧電子器件。
現在參考圖3,圖解說明一實例性無線器
件201(其係一智慧電話300)之一前視圖。智慧電話300係提供比一基本非智慧電話蜂巢式電話更加進階之計算能力的一行動電話。舉例而言,智慧電話300可具有執行儲存於智慧電話上之第三方應用程式之能力。
智慧電話300可包含上文參考圖2所論述之組件或彼等組件之一子組。智慧電話300包含裝納上文參考圖2所論述之組件中之至少某些組件之一殼體294。
在所圖解說明之實例中,智慧電話包含可包括充當一輸入介面206之一觸控螢幕顯示器之一顯示器204。顯示器204安置於智慧電話300內以使得其可在智慧電話300之一前側292處予以觀看。亦即,顯示器204之一可觀看側安置於智慧電話之前側292上。在所圖解說明之實例中,顯示器204由殼體294加外框。
實例性智慧電話300亦包含輸入介面206,諸如一或多個按鈕、鍵或導覽輸入機構。在所圖解說明之實例中,此等額外輸入介面206中之至少某些輸入介面安置於智慧電話之前側292處以供致動。
實例性智慧電話亦包含一揚聲器256。在所圖解說明之實例中,智慧電話包含在智慧電話300保持處於其中其高度長於其寬度之一豎向定向中時垂直地安置於顯示器204上方之一單個揚聲器256。揚聲器256可安置於智慧電話300之前面上。
儘管圖3之實例性智慧電話300包含一單個揚聲器256,但在其他實例中,智慧電話300可包含更多數目個揚聲器256。舉例而言,在至少某些實例中,智慧電話300可包含在智慧電話保持處於其中其高度長於其寬度之一豎向定向(亦即,圖3中所圖解說明之定向)中時垂直地安置於顯示器204下方之一第二揚聲器256。
實例性智慧電話300亦包含一麥克風258。在所圖解說明之實例中,麥克風258在智慧電話保持處於豎向定向中時垂直地安置於顯示
器204下方。麥克風258及至少一個揚聲器256可經配置以使得在一使用者將電話至其面部以在智慧電話上交談時麥克風緊密接近於使用者之嘴巴且揚聲器256緊密接近於使用者之耳朵。
實例性智慧電話300亦包含可在智慧電話300保持處於其中其高度長於其寬度之一豎向定向中時垂直地位於顯示器204上方之一面向前相機253。面向前相機253經定位以使得其可擷取位於智慧電話300之前側前面及/或周圍之物件之影像。
實例性智慧電話300亦包含一電磁輻射源257。電磁輻射源257安置於智慧電話300之前側292上。在此定向中,電磁輻射源257所產生之電磁輻射可投射至位於智慧電話300之前側前面及/或周圍之物件上。可在相機253所獲得之影像上擷取此電磁輻射(或投射至物件上之電磁輻射)。
實例性平板電子器件。
無線器件可包括在圖4中圖解說明其中之一者之一平板電腦400(「平板」)。圖4之平板電腦400可包含與圖3之智慧電話300之諸多特徵及組件相同之特徵及組件。然而,圖4之平板電腦400通常大於圖3之智慧電話300。平板電腦400可包含上文參考圖2所論述之組件或彼等組件之一子組。平板電腦400包含裝納上文參考圖2所論述之組件中之至少某些組件之一殼體394。
平板電腦400包含可包括充當一輸入介面206之一觸控螢幕顯示器之一顯示器304。顯示器304安置於平板電腦400內以使得其可在平板電腦400之一前側302處予以觀看。亦即,顯示器304之一可觀看側安置於平板電腦400之前側302上。在所圖解說明之實例中,顯示器304藉助使用環繞顯示器304之一框架312而由殼體394加外框。框架312係提供圍繞顯示器304之一邊界的殼體394之部分。在至少某些實例中,框架312係一主動型框架312。亦即,框架具有允許無線器件201偵測施加至框架之一接觸,藉此允許框架312充當一輸入介面206
(圖2)之一觸敏覆層。
實例性平板電腦400包含複數個揚聲器256。在所圖解說明之實例中,平板包括兩個揚聲器256。兩個揚聲器256安置於顯示器304之相對側上。更特定而言,當平板電腦400定向於其中其寬度長於其高度之一橫向定向(諸如圖4中所圖解說明之定向)中時,兩個揚聲器中之一者安置於顯示器304之一右側306上且該等揚聲器中之一者安置於顯示器304之左側308上。兩個揚聲器256皆安置於平板電腦400之前側302上。
實例性平板電腦400亦包含一麥克風258。在所圖解說明之實例中,麥克風258在平板電腦保持處於圖4中所圖解說明之橫向定向中時垂直地安置於顯示器304下方。在其他實例中,麥克風258可安置於其他位置中。
實例性平板電腦400亦包含可在平板電腦400定向於一橫向定向(亦即,圖3之定向)中時垂直地安置於顯示器304上方之一面向前相機253。面向前相機253經定位以使得其可擷取位於平板電腦400之前側前面及/或周圍之物件之影像。
實例性平板電腦400亦包含一電磁輻射源257。電磁輻射源257安置於平板電腦400之前側302上。在此定向中,電磁輻射源257所產生之電磁輻射可投射至位於平板電腦400之前側302前面及/或周圍之物件上。可在相機253所獲得之影像上擷取此電磁輻射(或投射至物件上之電磁輻射)。
現在參考圖5,其繪示其中無線器件之一安全晶片之分派自一當前行動網路電信業者(MNO)之一當前訂用管理者(SM)轉移至一新MNO之一新SM之一通信系統500。在某些實例中,安全晶片501包括一嵌入式通用積體電路卡(eUICC)。一eUICC與一UICC之間的區別包含以下各項。一eUICC實體附接(例如,焊接)至ME,而UICC可移
動。此外,ME之擁有者將係eUICC之擁有者。定義一訂用管理者(SM)實體,其具有允許對在一eUICC上含有NAA之設定檔之「遠程」修改之認證。注意,eUICC之原始動機係以機器型通信(通常稱作M2M、MTM或MTC-本文中稱作「M2M」)為中心。
作為一實例,將期望將「智慧計量表」及其他M2M器件自UICC逐步淘汰並逐步投入至eUICC中。智慧計量表之實例包含效用(例如,電、水、氣等)計量表。其他機器之實例包含安全攝影機。實際上,改變與計量表相關聯之訂用需要手動地改變UICC,此係昂貴且耗時的。不同於UICC(其在與ME組合之前佈建),eUICC可在與ME組合之後佈建。
GSMA已定義具有執行以下佈建之能力之一「訂用管理者」功能:SM代表eUICC上之MNO根據所定義之政策控制功能來管理網路存取及應用程式/服務應係可能的。
藉由允許一訂用管理者以OTA方式(或透過至器件之一實體連接)管理eUICC,可遠程地完成對NAA或一設定檔之改變。
設定檔係自一SM轉移至一安全晶片之邏輯實體、無線器件用以存取網路所需之所有必要認證及秘密之實體。「秘密」含於網路存取應用程式(NAA)及/或網路存取認證(NAC)中。為了透過一有線連接(例如,USB)或無線連接(在空中或「OTA」)安裝設定檔,SM需要與安全晶片相關聯之必要認證(例如,設定檔安裝認證及設定檔管理認證)。
此管理係藉助於儲存於SM處且為eUICC所知之認證(設定檔安裝認證及設定檔管理認證)來達成。舉例而言,此秘密資訊可在eUICC製造時刻產生並由eUICC製造商提供給SM。重要的是注意,SM之擁有權及責任並不定義,但預期,在至少某些情形中,SM將由一網路
電信業者擁有及/或控制。儘管UICC之擁有權通常屬於網路電信業者,但對於eUICC而言此可能改變,以使得實體硬體之擁有權可能受限於ME之擁有權,而控制(藉助於SM)由網路電信業者保留。
雖然eUICC原始既定用於M2M器件及應用程式,但其將最可能遷移至包含手機之所有類型之無線終端機。
圖5係對可在其內實踐本發明技術之一通信系統500之一繪示。無線器件201包含一安全晶片501(參見(例如)關於圖1之論述)。無線器件201可最初訂用包含一訂用管理者(SM)508或與其相關聯之一行動網路電信業者(MNO)506之通信服務。因此,MNO 506可稱為一當前MNO,而SM 508則可稱為一當前SM。最初將安全晶片501分派至當前SM 508以供訂用管理。
當前MNO 506具有並操作在其內無線器件201可傳遞並接收此等通信服務(參見圖1及圖2)之一無線通信網路510。可實施為一或多個伺服器之當前SM 508可由無線器件201經由無線通信網路510來存取。當前SM 508經組態以管理訂用MNO 506之通信服務之複數個無線器件之安全晶片(例如,無線器件201之安全晶片501)上之作業設定檔及佈建設定檔。注意,當前MNO 506及SM 508可係或係相同實體或執行者之部分。
無線器件201之用戶可希望將通信服務之訂用自當前MNO 506改變至包含一新SM 514或與其相關聯之一新MNO 512。為促進此一改變,可藉助使用本發明之技術將安全晶片501之一分派自當前MNO 506之當前SM 508轉移至新MNO 512之新SM 514。
如當前MNO 506,新MNO 512具有並操作在其內無線器件201可傳遞並接收器通信服務(例如,參見圖1及圖2)之一無線通信網路516。如當前SM 508,新SM 514經組態以管理訂用新MNO 512之通信服務之複數個無線器件之安全晶片上之作業設定檔及佈建設定檔。注
意,新MNO 512及新SM 514可係或係相同實體或執行者之部分。
圖6係具有經組態以接收並儲存一或多個設定檔602及604之安全晶片501之無線器件201之一方塊圖。在某些實例中,安全晶片501包括一嵌入式UICC(eUICC)。設定檔602可與當前MNO(例如,圖5之當前MNO 506)相關聯且設定檔604可與新MNO(例如,圖5之新MNO 512)相關聯。設定檔602及604中之任一者可在任何給定時間處啟用,且操作可能需要在一時間處啟用此等設定檔中之僅一單個設定檔。
該等設定檔可係或包含作業設定檔及/或佈建設定檔。一作業設定檔通常包括含有一或多個網路存取應用程式及相關聯網路存取認證之一設定檔。一佈建設定檔通常包括含有一或多個網路存取應用程式及相關聯網路存取認證之一設定檔,該等相關聯網路存取認證在安裝於一安全晶片上時能夠存取一或多個網路,提供用於安全晶片與SM之間的安全晶片管理及設定檔管理之輸送能力。
圖7係用於闡述用於自一當前MNO之一當前SM至一新MNO之一新SM轉移一無線器件之一安全晶片之分派之一方法的一方塊圖。連同圖7一起,圖8係用於闡述圖7之相同技術之一部分之一流程圖。圖8尤其圖解說明SM與一或多個憑證授權單位(CA)702、704、706及708之間的互動。注意,可存在與CA 702互動之各種CA子授權單位704、706及708。
注意,本文中所提供之各種技術可體現為包括一電腦可讀媒體(例如,記憶體、電腦磁碟等)及儲存於該電腦可讀媒體中之電腦指令之一電腦程式產品,在此情形中,該等電腦指令可由一安全晶片、SM(例如,其一伺服器)或其他器件等之一或多個處理器執行以用於自當前SM至新SM轉移無線器件之安全晶片之一分派。
圖7至圖8之步驟1至步驟5中之技術之一第一部分可將稱為「訂用管理者轉移啟動」。此啟動透過用於所請求訂用改變之一啟動程序
賦予當前MNO 506允許或拒斥對訂用轉移之一用戶請求的能力。步驟6至步驟10中之技術之一第二部分可稱為「訂用管理中樞協定」。此協定經組態以甚至在當前SM 508與新SM 514之間無直接通信之情況下亦促進其之間的一信任轉移。
在該技術之前,當前SM 508獲得其公用密鑰/私用密鑰對及包含信任根(ROT)所簽章(直接或間接)之公用密鑰之其數位憑證。安全晶片501獲得ROT之一公用密鑰或藉助該公用密鑰經組態以執行簽章驗證,並獲得當前SM 508之一數位憑證或藉助該數位憑證進行組態。
可包括一電腦終端機或PC之一終端機702可由用戶利用來與當前MNO 506互動。當前MNO 506可為終端機(諸如終端機702)提供一伺服器(例如,MNO之入口網站),以在一公用或私用網路(例如,網際網路)上互動。
回應於來自用戶之一輸入請求,終端機702將對轉移SM之一分派(亦即,訂用轉移)之一請求發送至當前MNO 506之伺服器(圖7之步驟1)。該請求可包含該用戶之一身份識別、安全晶片501之一識別碼或該兩者。該請求可額外地包含新SM 514之一識別碼、新SM 514之數位憑證、新MNO 512之識別碼或其組合。
回應於接收到該請求,當前MNO 506獲得新SM 514之一數位憑證。作為實例,當前MNO 506可使用新MNO 512之識別碼來自終端機702或自一全球數位憑證儲存庫獲得新SM 514之數位憑證。
當前MNO 506之伺服器執行一檢查以識別是否允許用戶訂用轉移。若允許訂用轉移,則當前MNO 506將對訂用轉移之一對應請求發送至當前SM 514(圖7之步驟2)。該對應請求至少包含針對其進行訂用轉移之安全晶片501之一識別符。該對應請求可額外地包含新SM 514之識別符、新SM 514之數位憑證或該兩者。另一選擇係,新SM可未指定,且既定用於開放式選擇。
新SM 514之數位憑證可包含新SM 514之一識別符(例如,一全球唯一的SM ID)及新SM 514之一公用密鑰。另外,新SM 514之數位憑證可包含新SM 514之新MNO 512之一佈建設定檔。一佈建設定檔通常包括含有一或多個網路存取應用程式及相關聯網路存取認證之一設定檔。當安裝於一安全晶片上時,此設定檔能夠存取一或多個網路,並提供用於安全晶片與SM之間的安全晶片管理及設定檔管理之輸送能力。連同安全晶片501之數位憑證,使用新SM 514之數位憑證來建立一安全通道來管理安全晶片501。新SM 514之數位憑證亦用於驗證新SM 514之簽章(亦即,驗證稱為訂用管理中樞協定的步驟6至步驟10中之技術之第二部分中之SMTP)。
更進一步,當前MNO 506可產生一轉移啟動碼且另外將其包含於至當前SM 508之對應請求中。此轉移啟動碼可包括一單次及/或一次數受限程式碼。當前MNO 506亦可將轉移啟動碼發送至終端機710以用於將程式碼顯示給用戶。
然後,當前MNO 506將一接受訊息發送至終端機710,從而在終端機710處提供將允許安全晶片501轉移至一新MNO之一指示(圖7之步驟3)。該接受訊息可包含該轉移啟動碼。
若不允許訂用轉移,則在圖7之步驟2中,當前MNO 506抑制將對訂用轉移之對應請求發送至當前SM 508。當前MNO 506將一拒斥訊息發送至終端機710,從而在終端機710處提供將不允許安全晶片501轉移至一新MNO之一指示。
回應於圖7之步驟2中之接收到對應請求,當前SM 508接著產生轉移權限資料(圖7之步驟4a)。轉移權限資料可替代地稱為「訂用管理者轉移權限」(SMTP)。轉移權限資料指示對於安全晶片501將分派自一當前SM(例如,當前SM 508)轉移至一新SM(例如,新SM 514)之一權限。
轉移權限資料可包含安全晶片501之一識別符、當前SM 508之一識別符及當前SM 508之一數位簽章。轉移權限資料可進一步包含新SM 514之一識別符。在圖7之此步驟4a中,當前SM 508藉由使用其私用密鑰來對此等項目中之一者進行簽章而結合安全晶片501之識別符、當前SM 508之識別符及(視情況)SM 514之識別符,以用於產生此轉移權限資料。
然後,當前SM 508給安全晶片501發送包含轉移權限資料之一轉移權限訊息(圖7之步驟4b)。轉移權限訊息可替代地稱為一「SM轉移啟動訊息」。轉移權限訊息可包含一新SM 514之一識別符、新SM 514之一數位憑證或該兩者。轉移權限訊息可額外地包含轉移啟動碼。
安全晶片501使用ROT之公用密鑰來驗證新SM 514之數位憑證。安全晶片501亦使用當前SM 508之數位憑證來驗證轉移權限資料中之當前SM 508之簽章。
若此等項目經肯定驗證,則安全晶片501可致使在無線器件處產生一輸入提示。提供該輸入提示來提示用戶輸入轉移啟動碼。此可透過使用執行(舉例而言)一(受信任)網站應用程式之一(智慧卡)網站伺服器來執行。接下來,終端機710經由來自用戶之使用者輸入接收一程式碼,且網站應用程式將包含用戶輸入之程式碼之一轉移驗證訊息發送至安全晶片501。安全晶片501接收該所輸入程式碼,並比較其與轉移啟動碼。若存在一匹配,則安全晶片501允許執行步驟6至步驟10中之該技術之第二部分。在此情形中,轉移啟動碼則不再有效。若不存在任何匹配,則安全晶片501不允許步驟6至步驟10之技術之第二部分。
注意,若不需要一轉移啟動碼,或轉移權限訊息並不包含一轉移啟動碼,則輸入提示可提示獲得來自用戶之一應答而不提示獲得任何程式碼。此處,舉例而言,輸入提示可要求用戶確認期望SM轉
移。
同樣,步驟6至步驟10中之技術之第二部分亦可稱為一訂用管理中樞協定。此協定經組態以甚至在當前SM 508與新SM 514之間無直接通信之情況下亦促進其之間的一信任轉移。在此等步驟之前,安全晶片501獲得一公用/私用密鑰對及由ROT所簽章之用於自身之一數位憑證。安全晶片501獲得並驗證新SM 514之數位憑證。
回應於步驟4中安全晶片501接收到轉移權限訊息,或回應於步驟5中用戶輸入一匹配之程式碼,安全晶片501使用其私用密鑰對轉移權限資料進行簽章。然後,安全晶片501在一轉移請求訊息中將所簽章轉移權限資料及其數位憑證發送至新SM 514。
安全晶片501之數位憑證可包含安全晶片501之一識別符(例如,一全球唯一的eUICC ID)及安全晶片501之一公用密鑰。使用安全晶片501之數位憑證來建立與安全晶片501之一安全通道。安全晶片501之數位憑證亦用於驗證簽章(亦即,驗證稱為訂用管理中樞協定的步驟6至步驟10中之技術之第二部分中之SMTP)。
轉移請求訊息可替代地稱為一「SM轉移請求訊息」。新SM 514使用此等項目來建立連接性並將該轉移請求訊息傳輸至新SM 514(圖7至圖8之步驟7)。
新SM 514獲得當前SM 508之數位憑證(圖7及圖8之步驟8)。該數位憑證可藉助使用轉移權限資料中之當前SM 508之識別碼或源ID來獲得。該數位憑證可自(舉例而言)憑證儲存庫(例如,子授權單位CA 706)獲得。子授權單位CA 706用當前SM 508之數位憑證來回應新SM 514(圖7至圖8之步驟9)。
新SM 514接收安全晶片501之數位憑證並對其進行驗證。新SM 514亦使用安全晶片501之數位憑證來驗證所簽章權限轉移資料。此外,新SM 514亦使用新SM 514之數位憑證來驗證所囊封轉移權限資
料。新SM 514儲存與安全晶片501之識別碼相關聯的安全晶片501之數位憑證。新SM 514告知新MNO 512用於一新安全晶片501之信任增益。新SM 514產生一轉移應答訊息並將其發送至安全晶片501(圖7至圖8之步驟10)。該轉移應答訊息可由新SM 514藉由對安全晶片501之識別碼、當前SM 508之識別碼及新SM 514之識別碼進行簽章來產生。
然後,新SM 514及安全晶片501經由無線網路進行通信,並藉助使用其數位憑證執行一鑑認程序。每一數位憑證中之公用密鑰(例如,設定檔管理認證)由新SM 514及安全晶片501使用來產生在其上新SM 514可用適當資料佈建安全晶片501之一工作階段密鑰。新SM 514對安全晶片501執行一佈建程序以給安全晶片501發送一或多個設定檔。安全晶片501儲存此等設定檔以供網路存取。特定而言,新SM 514用新MNO 512之作業設定檔來佈建安全晶片501。
在至少某些實施例中,減少用以啟用對一安全晶片與不同SM之間的信任之受信任第三方控制的發信號。熟習此項技術者易於明瞭其他優點。
如本文中所闡述,已闡述了用於自一當前行動網路電信業者(MNO)之一當前訂用管理者(SM)至一新MNO之一新SM轉移一無線器件之一安全晶片之一分派之技術。在一項說明性實例中,該當前SM接收對轉移該分派之一請求並作為回應而產生轉移權限資料。該轉移權限資料包含安全晶片之一識別符、當前SM之一識別符及當前SM之一數位簽章。然後,當前SM給安全晶片發送包含轉移權限資料之一轉移權限訊息。轉移權限資料指示對於安全晶片將分派自當前SM轉移至新SM之一權限。
另一技術係用於一無線器件之一安全晶片以用於促進安全晶片之分派自一當前行動網路電信業者(MNO)之一當前訂用管理者(SM)至
一新MNO之一新SM之一轉移。安全晶片自當前SM接收包含轉移權限資料之一轉移權限訊息。轉移權限資料包含當前SM之一識別符及當前SM之一數位簽章。安全晶片驗證當前SM之數位簽章。安全晶片亦給新SM發送包含轉移權限資料、新SM之一識別符及安全晶片之一數位簽章之一轉移請求訊息。
本發明提供用於自一當前行動網路電信業者(MNO)之一當前訂用管理者(SM)至一新MNO之一新SM轉移一無線器件之一安全晶片之一分派之另一技術。新SM自該安全晶片接收包含一轉移權限訊息及該安全晶片之一數位簽章之一轉移請求訊息。該轉移權限訊息包含具有該當前SM之一識別符及該當前SM之一數位簽章之轉移權限資料。該新SM驗證該轉移請求訊息中之該安全晶片之該數位簽章。該新SM亦驗證該轉移權限資料中之該當前SM之該數位簽章。若該等數位簽章經肯定驗證,則該安全晶片分派至該新SM。
本發明之上文所闡述實施例僅意欲係實例。熟習此項技術者可在不背離本申請案之範疇之情況下對特定實施例做出變更、修改及變化。本文中所陳述申請專利範圍中所闡述之本發明意欲涵蓋及囊括本發明技術中之所有適合改變。
501‧‧‧安全晶片
506‧‧‧行動網路電信業者/當前行動網路電信業者
508‧‧‧訂用管理者/當前訂用管理者
512‧‧‧新行動網路電信業者
514‧‧‧新訂用管理者/訂用管理者
702‧‧‧憑證授權單位/終端機
704‧‧‧憑證授權單位/憑證子授權單位
706‧‧‧憑證授權單位/憑證子授權單位
708‧‧‧憑證授權單位/憑證子授權單位
710‧‧‧終端機
Claims (41)
- 一種用於將一無線器件之一安全晶片之一分派自一當前行動網路電信業者之一當前訂用管理者轉移至一新行動網路電信業者之一新訂用管理者之方法,該方法包括:接收對轉移該分派之一請求;產生包含該安全晶片之一識別符、該當前訂用管理者之一識別符及該當前訂用管理者之一數位簽章之轉移權限資料;及將包含該轉移權限資料之一轉移權限訊息發送至該安全晶片。
- 如請求項1之方法,其中該轉移權限資料指示對於該安全晶片將該分派自該當前訂用管理者轉移至該新訂用管理者之一權限。
- 如請求項1之方法,其進一步包括:產生進一步包含該新訂用管理者之一識別符之該轉移權限資料。
- 如請求項1之方法,其進一步包括:產生進一步包含一啟動碼之該轉移權限資料。
- 如請求項1之方法,其進一步包括:接收與一當前行動網路電信業者相關聯之對自該當前行動網路電信業者之該轉移之該請求。
- 如請求項1之方法,其進一步包括:接收該新訂用管理者之一數位憑證。
- 如請求項6之方法,其進一步包括:將該新訂用管理者之該數位憑證包含於該轉移權限訊息中。
- 如請求項1之方法,其中該安全晶片嵌入於該無線器件中。
- 如請求項1之方法,其中該安全晶片包括一嵌入式通用積體電路 卡(eUICC)。
- 如請求項1之方法,其進一步包括:針對複數個額外無線器件之複數個額外安全晶片重複接收、產生及發送之該等動作。
- 一種電腦程式產品,其包括:一電腦可讀媒體;電腦指令,其儲存於該電腦可讀媒體中;該等電腦指令可由一當前訂用管理者之一或多個處理器執行以用於將該無線器件之一安全晶片之一分派自一當前行動網路電信業者之該當前訂用管理者轉移至一新行動網路電信業者之一新訂用管理者,該等電腦指令可進一步執行以用於:接收對轉移該分派之一請求;產生包含該安全晶片之一識別符、該當前訂用管理者之一識別符及該當前訂用管理者之一數位簽章之轉移權限資料;及將包含該轉移權限資料之一轉移權限訊息發送至該安全晶片。
- 一種在一無線器件之一安全晶片處用於促進該安全晶片之分派自一當前行動網路電信業者之一當前訂用管理者至一新行動網路電信業者之一新訂用管理者之一轉移之方法,該方法包括:自該當前訂用管理者接收包含轉移權限資料之一轉移權限訊息,該轉移權限資料包含該當前訂用管理者之一識別符及該當前訂用管理者之一數位簽章;驗證該當前訂用管理者之該數位簽章;及將包含該轉移權限資料、該新訂用管理者之一識別符及該安全晶片之一數位簽章之一轉移請求訊息發送至該新訂用管理者。
- 如請求項12之方法,其中該轉移權限資料指示對於該安全晶片將該分派自該當前訂用管理者轉移至該新訂用管理者之一權限。
- 如請求項12之方法,其進一步包括:接收該新訂用管理者之一數位憑證;及驗證該新訂用管理者之該數位憑證。
- 如請求項12之方法,其進一步包括:將該新訂用管理者之一數位憑證接收於該轉移權限訊息中。
- 如請求項12之方法,其進一步包括:將一啟動碼接收於該轉移權限訊息中。
- 如請求項12之方法,其中該安全晶片嵌入於該無線器件中。
- 如請求項12之方法,其中該安全晶片包括一嵌入式通用積體電路卡(eUICC)。
- 如請求項12之方法,其進一步包括:若該當前服務管理者之該數位簽章經該安全晶片肯定驗證,則發送該轉移請求訊息。
- 如請求項12之方法,其進一步包括:自該當前訂用管理者接收一轉移啟動碼。
- 一種安全晶片,其包括:一或多個處理器;一記憶體,其耦合至該一或多個處理器;該一或多個處理器經組態以藉由以下操作來促進該安全晶片之分派自一當前行動網路電信業者之一當前訂用管理者至一新行動網路電信業者之一新訂用管理者之一轉移:自該當前訂用管理者接收包含轉移權限資料之一轉移權限訊息,該轉移權限資料包含該當前訂用管理者之一識別符及 該當前訂用管理者之一數位簽章;驗證該當前訂用管理者之該數位簽章;及將包含該新訂用管理者之一識別符、該安全晶片之一數位憑證及該安全晶片之一數位簽章之一轉移請求訊息發送至該新訂用管理者。
- 如請求項21之安全晶片,其嵌入於一無線器件中。
- 如請求項21之安全晶片,其包括一嵌入式通用積體電路卡(eUICC)。
- 一種包括一安全晶片之器件,其中該安全晶片包括:一或多個處理器;一記憶體,其耦合至該一或多個處理器;該一或多個處理器經組態以藉由以下操作來促進該安全晶片之分派自一當前行動網路電信業者之一當前訂用管理者至一新行動網路電信業者之一新訂用管理者之一轉移:自該當前訂用管理者接收包含轉移權限資料之一轉移權限訊息,該轉移權限資料包含該當前訂用管理者之一識別符及該當前訂用管理者之一數位簽章;驗證該當前訂用管理者之該數位簽章;及將包含該新訂用管理者之一識別符、該安全晶片之一數位憑證及該安全晶片之一數位簽章之一轉移請求訊息發送至該新訂用管理者。
- 如請求項24之器件,其中該安全晶片嵌入於該器件中。
- 如請求項24之器件,其中該器件包括一行動通信器件。
- 如請求項24之器件,其中該器件包括一智慧電話。
- 如請求項24之器件,其中該器件包括一平板電腦。
- 如請求項24之器件,其中該器件包括一智慧計量表。
- 如請求項24之器件,其中該器件包括一安全攝影機。
- 如請求項24之器件,其中該器件包括一運載工具。
- 如請求項24之器件,其中該器件包括一行動通信器件。
- 一種用於將一無線器件之一安全晶片之一分派自一當前行動網路電信業者之一當前訂用管理者轉移至一新行動網路電信業者之一新訂用管理者之方法,該方法包括:自該安全晶片接收包含一轉移權限訊息及該安全晶片之一數位簽章之一轉移請求訊息,該轉移權限訊息包含具有該當前訂用管理者之一識別符及該當前訂用管理者之一數位簽章之轉移權限資料;在該轉移請求訊息中驗證該安全晶片之該數位簽章;在該轉移權限資料中驗證該當前訂用管理者之該數位簽章;及若該等數位簽章經肯定驗證,則將該安全晶片分派至該新訂用管理者。
- 如請求項33之方法,其中該轉移權限資料指示對於該安全晶片將該分派自該當前訂用管理者轉移至該新訂用管理者之一權限。
- 如請求項33之方法,其進一步包括:將該安全晶片之一數位憑證接收於該轉移請求訊息中;及使用該安全晶片之該數位憑證來在該轉移請求訊息中驗證該安全晶片之該數位簽章。
- 如請求項33之方法,其進一步包括:向一憑證授權單位請求並自其接收該當前訂用管理者之一數位憑證;及使用該當前訂用管理者之該數位憑證來在該轉移權限資料中驗證該當前訂用管理者之該數位簽章。
- 如請求項33之方法,其進一步包括:將一應答訊息發送至該安全晶片。
- 如請求項33之方法,其中該安全晶片嵌入於該無線器件中。
- 如請求項33之方法,其進一步包括:針對複數個額外無線器件之複數個額外安全晶片重複接收、驗證及分派之該等動作。
- 如請求項33之方法,其中該安全晶片包括一嵌入式通用積體電路卡(eUICC)。
- 一種電腦程式產品,其包括:一電腦可讀媒體;電腦指令,其儲存於該電腦可讀媒體中;該等電腦指令可由一新訂用管理者之一或多個處理器執行以用於將無線器件之一安全晶片之一分派自一當前行動網路電信業者之一當前訂用管理者轉移至一新行動網路電信業者之新訂用管理者,該等電腦指令可進一步執行以用於:自該安全晶片接收包含一轉移權限訊息及該安全晶片之一數位簽章之一轉移請求訊息,該轉移權限訊息包含具有該當前訂用管理者之一識別符及該當前訂用管理者之一數位簽章之轉移權限資料;在該轉移請求訊息中驗證該安全晶片之該數位簽章;在該轉移權限資料中驗證該當前訂用管理者之該數位簽章;及若該等數位簽章經肯定驗證,則將該安全晶片分派至該新訂用管理者。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/543,099 US9173085B2 (en) | 2012-07-06 | 2012-07-06 | Methods and apparatus for use in transferring an assignment of a secure chip subscription managers |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201419918A TW201419918A (zh) | 2014-05-16 |
TWI503036B true TWI503036B (zh) | 2015-10-01 |
Family
ID=49878905
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102123358A TWI503036B (zh) | 2012-07-06 | 2013-06-28 | 用於在訂用管理者之間轉移一安全晶片之分派之方法及裝置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9173085B2 (zh) |
EP (2) | EP2873264B1 (zh) |
CA (1) | CA2875617C (zh) |
TW (1) | TWI503036B (zh) |
WO (1) | WO2014005211A1 (zh) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9173085B2 (en) * | 2012-07-06 | 2015-10-27 | Blackberry Limited | Methods and apparatus for use in transferring an assignment of a secure chip subscription managers |
KR102067474B1 (ko) * | 2012-08-29 | 2020-02-24 | 삼성전자 주식회사 | 공유 파일 관리 방법 및 이를 이용하는 가입자 인증 장치 |
CN103731823B (zh) * | 2012-10-15 | 2017-04-12 | 华为终端有限公司 | 签约管理安全路由设备切换的方法及设备 |
CN103813302B (zh) * | 2012-11-06 | 2017-07-14 | 华为终端有限公司 | 签约转移方法、装置及系统 |
US9264413B2 (en) * | 2012-12-06 | 2016-02-16 | Qualcomm Incorporated | Management of network devices utilizing an authorization token |
FR3003421B1 (fr) * | 2013-03-12 | 2015-04-03 | Oberthur Technologies | Systeme et procede d'appel d'urgence |
US9124563B2 (en) * | 2013-08-19 | 2015-09-01 | Gemalto Sa | Method for asynchronously provisioning keys from one secure device to another |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
CN106851628B (zh) | 2013-12-05 | 2020-08-07 | 华为终端有限公司 | 下载运营商的文件的方法及设备 |
WO2015124825A1 (en) * | 2014-02-18 | 2015-08-27 | Nokia Technologies Oy | Key management |
US9689251B2 (en) | 2014-05-08 | 2017-06-27 | Unico, Inc. | Subterranean pump with pump cleaning mode |
CN105637498B (zh) | 2014-05-23 | 2019-05-28 | 华为技术有限公司 | eUICC的管理方法、eUICC、SM平台和系统 |
GB2526619A (en) * | 2014-05-30 | 2015-12-02 | Vodafone Ip Licensing Ltd | Service provisioning |
EP2981148B1 (en) * | 2014-06-24 | 2020-02-26 | Huawei Technologies Co., Ltd. | Device management method, apparatus and system |
CN106465107B (zh) | 2014-07-07 | 2020-12-01 | 华为技术有限公司 | 嵌入式通用集成电路卡管理的授权方法及装置 |
WO2016055419A1 (en) * | 2014-10-10 | 2016-04-14 | Deutsche Telekom Ag | Method for transferring an assignment regarding an embedded universal integrated circuit entity from a first mobile network operator to a second mobile network operator |
WO2016055417A1 (en) * | 2014-10-10 | 2016-04-14 | Deutsche Telekom Ag | Method for provisioning an embedded universal integrated circuit entity within an electronic device |
EP3010264A1 (en) * | 2014-10-16 | 2016-04-20 | Gemalto Sa | Method to manage subscriptions in a provisioning server |
EP3681183A3 (en) * | 2014-11-24 | 2020-09-16 | Samsung Electronics Co., Ltd. | Downloading a communication profile in a wearable electronic device by using the user interface of a mobile device |
KR102358028B1 (ko) * | 2014-11-24 | 2022-02-04 | 삼성전자주식회사 | 통신 프로파일 운용 방법 및 이를 지원하는 전자 장치 |
FR3029728B1 (fr) * | 2014-12-04 | 2017-01-06 | Oberthur Technologies | Procede de provisionnement d'un profil de souscripteur pour un module securise |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
EP3057350A1 (en) * | 2015-02-13 | 2016-08-17 | Gemalto Sa | Method for remote subscription management of an eUICC, corresponding terminal |
US20160285493A1 (en) * | 2015-03-23 | 2016-09-29 | Stmicroelectronics S.R.L. | Methods for performing a remote management of a multi-subscription sim module, and corresponding sim module and computer program product |
JP6743195B2 (ja) * | 2016-06-23 | 2020-08-19 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | サブスクリプションを終了するための方法およびエンティティ |
WO2017220154A1 (en) | 2016-06-23 | 2017-12-28 | Telefonaktiebolaget Lm Ericsson (Publ) | A method enabling migration of a subscription |
US10178544B2 (en) * | 2016-12-15 | 2019-01-08 | Qualcomm Incorporated | Obtaining multiple subscription services from an embedded universal integrated circuit card |
FR3062767A1 (fr) * | 2017-02-09 | 2018-08-10 | Orange | Technique d'administration d'une souscription aupres d'un operateur |
US10368230B2 (en) | 2017-07-20 | 2019-07-30 | T-Mobile Usa, Inc. | Data enhancements for eSIM profile operation callbacks |
US10356604B2 (en) | 2017-07-20 | 2019-07-16 | T-Mobile Usa, Inc. | eSIM profile reuse for eUICCs |
US10362475B2 (en) | 2017-07-20 | 2019-07-23 | T-Mobile Usa, Inc. | Subscription management service data feeds |
US10477383B2 (en) | 2017-07-20 | 2019-11-12 | T-Mobile Usa, Inc. | ESIM profile metadata provisioning |
US10616242B2 (en) * | 2017-10-10 | 2020-04-07 | Blackberry Limited | Forward and backward NIAP migration of certificate stores |
US10721608B2 (en) * | 2017-12-15 | 2020-07-21 | Motorola Solutions, Inc. | Profiles in deployable wireless communications systems |
US11856404B2 (en) * | 2018-10-15 | 2023-12-26 | Celitech Inc. | Systems and methods for enhanced remote connectivity provisioning |
US10687204B1 (en) * | 2019-05-20 | 2020-06-16 | T-Mobile Usa, Inc. | Intelligent SIM profile procurement |
US11039296B2 (en) * | 2019-07-08 | 2021-06-15 | Motorola Mobility Llc | Method and apparatus for disabling a carrier eSIM profile |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5839076A (en) * | 1995-03-13 | 1998-11-17 | Siemens Aktiengesellschaft | Method for the transmission of subscriber data between network nodes in at least one communications network supporting the structure of an intelligent network |
TW200533136A (en) * | 2003-12-22 | 2005-10-01 | Ibm | Key cache management through multiple localities |
US7130998B2 (en) * | 2004-10-14 | 2006-10-31 | Palo Alto Research Center, Inc. | Using a portable security token to facilitate cross-certification between certification authorities |
TW201108027A (en) * | 2009-05-13 | 2011-03-01 | Nagravision Sa | Method for authenticating access to a secured chip by a test device |
US20110143782A1 (en) * | 2009-12-15 | 2011-06-16 | Sangar Dowlatkhah | Systems and methods to dynamically provision subscribers in a network |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959288B1 (en) | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US20030112977A1 (en) | 2001-12-18 | 2003-06-19 | Dipankar Ray | Communicating data securely within a mobile communications network |
US7395436B1 (en) | 2002-01-31 | 2008-07-01 | Kerry Nemovicher | Methods, software programs, and systems for electronic information security |
US7221935B2 (en) * | 2002-02-28 | 2007-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for federated single sign-on services |
US7333615B1 (en) | 2002-06-26 | 2008-02-19 | At&T Delaware Intellectual Property, Inc. | Encryption between multiple devices |
EP1383265A1 (en) | 2002-07-16 | 2004-01-21 | Nokia Corporation | Method for generating proxy signatures |
US7636441B2 (en) | 2004-01-12 | 2009-12-22 | Intel Corporation | Method for secure key exchange |
WO2005088932A1 (en) | 2004-02-13 | 2005-09-22 | Nokia Corporation | Accessing protected data on network storage from multiple devices |
US7941184B2 (en) * | 2006-11-10 | 2011-05-10 | Dell Products L.P. | Methods and systems for managing and/or tracking use of subscriber identity module components |
US8712474B2 (en) * | 2007-04-20 | 2014-04-29 | Telefonaktiebolaget L M Ericsson (Publ) | Secure soft SIM credential transfer |
US8195233B2 (en) * | 2007-07-30 | 2012-06-05 | Motorola Mobility, Inc. | Methods and systems for identity management in wireless devices |
US8943551B2 (en) | 2008-08-14 | 2015-01-27 | Microsoft Corporation | Cloud-based device information storage |
US8934894B2 (en) * | 2008-10-28 | 2015-01-13 | Qualcomm Incorporated | Real-time network selection and mobile subscriber identity update for inter-standard network roaming |
GB0819892D0 (en) * | 2008-10-30 | 2008-12-10 | Vodafone Plc | Telecommunications systems and methods and smart cards for use therewith |
US9165154B2 (en) | 2009-02-16 | 2015-10-20 | Microsoft Technology Licensing, Llc | Trusted cloud computing and services framework |
US20100266132A1 (en) | 2009-04-15 | 2010-10-21 | Microsoft Corporation | Service-based key escrow and security for device data |
CN102405630B (zh) | 2009-04-20 | 2017-04-12 | 交互数字专利控股公司 | 多个域和域所有权的系统 |
FR2947410A1 (fr) * | 2009-06-30 | 2010-12-31 | France Telecom | Procede de changement d'une cle d'authentification |
US20130061035A1 (en) | 2010-03-09 | 2013-03-07 | Lock Box Pty Ltd | Method and system for sharing encrypted content |
US9443097B2 (en) | 2010-03-31 | 2016-09-13 | Security First Corp. | Systems and methods for securing data in motion |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
WO2012149219A2 (en) * | 2011-04-26 | 2012-11-01 | Apple Inc. | Electronic access client distribution apparatus and methods |
US9173085B2 (en) * | 2012-07-06 | 2015-10-27 | Blackberry Limited | Methods and apparatus for use in transferring an assignment of a secure chip subscription managers |
US8983543B2 (en) * | 2012-09-12 | 2015-03-17 | Li Li | Methods and apparatus for managing data within a secure element |
-
2012
- 2012-07-06 US US13/543,099 patent/US9173085B2/en active Active
- 2012-07-09 WO PCT/CA2012/050465 patent/WO2014005211A1/en active Application Filing
- 2012-07-09 EP EP12880508.2A patent/EP2873264B1/en active Active
- 2012-07-09 CA CA2875617A patent/CA2875617C/en active Active
- 2012-07-09 EP EP19195218.3A patent/EP3678394B1/en active Active
-
2013
- 2013-06-28 TW TW102123358A patent/TWI503036B/zh active
-
2015
- 2015-10-23 US US14/921,299 patent/US9572016B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5839076A (en) * | 1995-03-13 | 1998-11-17 | Siemens Aktiengesellschaft | Method for the transmission of subscriber data between network nodes in at least one communications network supporting the structure of an intelligent network |
TW200533136A (en) * | 2003-12-22 | 2005-10-01 | Ibm | Key cache management through multiple localities |
US7130998B2 (en) * | 2004-10-14 | 2006-10-31 | Palo Alto Research Center, Inc. | Using a portable security token to facilitate cross-certification between certification authorities |
TW201108027A (en) * | 2009-05-13 | 2011-03-01 | Nagravision Sa | Method for authenticating access to a secured chip by a test device |
US20110143782A1 (en) * | 2009-12-15 | 2011-06-16 | Sangar Dowlatkhah | Systems and methods to dynamically provision subscribers in a network |
Also Published As
Publication number | Publication date |
---|---|
EP2873264A1 (en) | 2015-05-20 |
TW201419918A (zh) | 2014-05-16 |
CA2875617C (en) | 2020-07-21 |
US9572016B2 (en) | 2017-02-14 |
EP2873264B1 (en) | 2019-09-04 |
CA2875617A1 (en) | 2014-01-09 |
US9173085B2 (en) | 2015-10-27 |
US20160044496A1 (en) | 2016-02-11 |
WO2014005211A1 (en) | 2014-01-09 |
US20140011541A1 (en) | 2014-01-09 |
EP3678394B1 (en) | 2021-10-27 |
US20140171151A2 (en) | 2014-06-19 |
EP3678394A1 (en) | 2020-07-08 |
EP2873264A4 (en) | 2016-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI503036B (zh) | 用於在訂用管理者之間轉移一安全晶片之分派之方法及裝置 | |
US8977856B2 (en) | Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices | |
US9246883B2 (en) | Subscriber identity module provisioning | |
US9628275B2 (en) | Communication device, method and system for establishing communications using the subscriber identity data of another communication device | |
CN105472595B (zh) | 移动无线电通信设备、服务器及用于控制它们的方法 | |
US9007174B2 (en) | Service identification authentication | |
CN107257574B (zh) | 用于促进不同类型的无线网络的通信的方法和装置 | |
US9621716B2 (en) | Method and system for secure provisioning of a wireless device | |
KR20200017175A (ko) | 전자 장치, 외부 전자 장치 및 외부 전자 장치의 eSIM 관리 방법 | |
CA2862872C (en) | Methods and apparatus for use in facilitating wi-fi peer-to-peer (p2p) wireless networking | |
EP4329347A1 (en) | Electronic device and method for moving line by using embedded subscriber identification module in electronic device | |
EP4277314A1 (en) | Electronic device, and method for installing profile of embedded subscriber identification module in electronic device | |
CA2742363C (en) | Method and system for secure provisioning of a wireless device | |
CN112544092B (zh) | 电子装置、外部电子装置和管理外部电子装置的嵌入式订户识别模块的方法 | |
CA2825321C (en) | Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices | |
KR20230131081A (ko) | 임베디드 sim의 프로파일의 재사용을 지원하는 전자 장치 및 그 동작 방법 | |
CN117501728A (zh) | 个人物联网pin基元凭证配置方法、装置、通信设备及存储介质 |