TWI515601B - 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件 - Google Patents
電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件 Download PDFInfo
- Publication number
- TWI515601B TWI515601B TW102142343A TW102142343A TWI515601B TW I515601 B TWI515601 B TW I515601B TW 102142343 A TW102142343 A TW 102142343A TW 102142343 A TW102142343 A TW 102142343A TW I515601 B TWI515601 B TW I515601B
- Authority
- TW
- Taiwan
- Prior art keywords
- access control
- security
- electronic device
- esim
- secure element
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Description
本申請案根據35 U.S.C.§ 119(e)規定主張由Xiangying Yang、Arun G.Mathias、Christopher Sharp、Jerrold V.Hauck、Kevin P.McLaughlin及Li Li在2012年11月21日申請之題為「Policy Based System for Managing Electronic SIMs on an Embedded UICC」的美國臨時申請案第61/729,208號(代理人案號APL-P17935USP1)的優先權,該案之內容以引用之方式併入本文中。
所揭示之實施例係關於用於促進無線系統中之鑑認及安全通信的技術。更具體言之,所揭示之實施例係關於用於管理用於邏輯實體之特殊權限的技術,該等邏輯實體執行與電子器件中之安全元件中之安全存取控制元件相關聯的操作。
許多無線通信系統使用存取控制技術以確保安全通信。舉例而言,一種存取控制技術可涉及:驗證通信方之身分;及授予與所驗證之身分相稱的存取等級。在蜂巢式電話系統(諸如,通用行動電信系統或UMTS)中,通常藉由執行於實體通用積體電路卡(UICC)上之存取控制元件或用戶端(諸如,通用用戶身分識別模組或USIM)來控管存取控制。存取控制用戶端通常向蜂巢式網路鑑認用戶。在成功鑑認之
後,可允許用戶存取蜂巢式網路。在以下之論述中,應注意,「存取控制用戶端」大體上指控制自電子器件對網路之存取的邏輯實體(其可以硬體及/或軟體實施)。除USIM之外,存取控制用戶端亦可包括:CDMA用戶識別模組(CSIM)、IP多媒體服務身分識別模組(ISIM)、用戶身分識別模組(SIM)、抽取式使用者身分識別模組(RUIM)等。
傳統上,存取控制用戶端執行鑑認及金鑰協議(AKA)技術,該技術驗證並解密適用之資料及程式以確保安全初始化。具體言之,存取控制用戶端可進行以下操作:回覆遠端挑戰以向網路業者證明其身分;且可發佈挑戰以驗證網路之身分。
雖然傳統存取控制用戶端解決方案係體現於抽取式積體電路卡(ICC)(其有時被稱作「SIM卡」)內,但新近研究係有關將在執行於電子器件上之軟體用戶端內的SIM操作虛擬化。經虛擬化之SIM操作可減小器件大小、增加器件功能性且提供更大靈活性。應注意,「經虛擬化之SIM」可指電子SIM(eSIM)。
然而,經虛擬化之SIM操作亦對網路業者及器件製造商呈現新的挑戰。舉例而言,傳統SIM卡係由受信任之SIM廠商來製造及保證。此等傳統SIM卡執行已被永久性地「燒錄(burn)」至SIM卡之軟體之單一安全版本。一旦經燒錄,SIM卡便通常無法被改變或篡改(亦無法損毀SIM卡)。
相比之下,攜帶型電子器件係由廣泛範圍之器件製造商來製造,且可執行由多個且可能未知之第三方軟體廠商所提供之軟體。另外,攜帶型電子器件被頻繁地用軟體進行「修補」,此既可修正現有錯誤且亦可引入新的錯誤。因此,此軟體易於受到惡化、破壞及/或誤用。
此外,雖然實體SIM卡非常難以複寫,但軟體可容易加以複製、倍增等。因為每一SIM表示對有限網路資源之已定約量之存取,所以
經虛擬化之SIM之違法使用可極大地影響網路操作及使用者體驗(例如,此違法使用可掠奪網路之否則將可用於有效使用者之資源,藉此使用於此等有效使用者之服務的速度、可用性等降級)。
因此,需要新的解決方案來為經虛擬化之SIM(且更大體而言,存取控制用戶端)提供保護及其他屬性,該等保護及其他屬性與傳統之實體SIM之彼等保護及其他屬性大體相似。此外,需要改良之解決方案以用於儲存及散佈經虛擬化之存取控制用戶端。理想地,此等解決方案可提供傳統之存取控制用戶端操作的益處,其中新增之能力係由經虛擬化之操作提供。
所描述之實施例係關於一種電子器件。此電子器件包括一安全元件,該安全元件具有一存取控制元件,該存取控制元件識別服務之使用者且促進安全通信,其中該存取控制元件與操作之一集合相關聯。此外,該安全元件包括:一處理器;及記憶體,其儲存由該處理器執行之一程式模組及指定一設定檔之一認證管理模組,該設定檔具有用於與操作之該集合相關聯之邏輯實體的特殊權限之集合。此外,對於該等操作中之一些操作,可存在用於該等邏輯實體中之一些邏輯實體的不同特殊權限。
在一些實施例中,該認證管理模組包括由程式模組用來指定特殊權限之集合的資訊。
應注意,存取控制元件可包括電子用戶識別模組(eSIM)。
此外,邏輯實體可位於電子器件內部及/或外部。
此外,存取控制元件可包括指定用於該邏輯實體及第二邏輯實體中之至少一者的特殊權限之第二集合的資訊。倘若在與特殊權限之該集合相關聯的安全性等級及與特殊權限之該第二集合相關聯的第二安全性等級之間發生衝突,則安全元件可比較該安全性等級與該第二
安全性等級,且可選擇與較強安全性相關聯的特殊權限之該集合及特殊權限之該第二集合中之一者。或者,倘若在與特殊權限之該集合相關聯的安全性等級及與特殊權限之該第二集合相關聯的第二安全性等級之間發生衝突,則安全元件可選擇特殊權限之該集合。
另外,操作之該集合可包括:載入存取控制元件、啟用存取控制元件、停用存取控制元件、匯出存取控制元件及/或刪除存取控制元件。
在一些實施例中,認證管理模組包括與操作之該集合相關聯的對稱密碼編譯金鑰,且給定密碼編譯金鑰促進提供與操作之該集合相關聯的特殊權限。或者或另外,認證管理模組可包括與操作之該集合相關聯的非對稱密碼編譯金鑰及用以促進非對稱密碼編譯之憑證,且該給定密碼編譯金鑰及給定憑證可促進提供與操作之該集合相關聯的特殊權限。
另一實施例提供一種用於指定用於邏輯實體之特殊權限之集合的方法。在此方法期間,自第一邏輯實體及第二邏輯實體接收認證。
接著,基於該等認證及認證管理模組來判定用於第一邏輯實體及第二邏輯實體之與操作之該集合相關聯的特殊權限之集合。接下來,將指定第一邏輯實體及第二邏輯實體之特殊權限之集合的資訊提供至電子器件中之安全元件中的存取控制元件,其中該存取控制元件識別服務之使用者且促進安全通信。此外,該存取控制元件與操作之該集合相關聯,且對於該等操作中之一些操作,存在用於第一邏輯實體及第二邏輯實體之不同特殊權限。
在一些實施例中,使用電子器件中之處理器來執行程式模組。
200‧‧‧系統
202‧‧‧用戶身分識別模組(SIM)廠商
202-1‧‧‧用戶身分識別模組(SIM)廠商
202-2‧‧‧用戶身分識別模組(SIM)廠商
204‧‧‧用戶身分識別模組(SIM)佈建伺服器(SPS)
204-1‧‧‧用戶身分識別模組(SIM)佈建伺服器(SPS)
204-2‧‧‧用戶身分識別模組(SIM)佈建伺服器(SPS)
206‧‧‧使用者設備(UE)
206-1‧‧‧使用者設備(UE)
206-2‧‧‧使用者設備(UE)
208‧‧‧通信鏈路
300‧‧‧用於儲存及傳送存取控制元件之方法
400‧‧‧用於針對與存取控制元件(諸如,eSIM)相關聯之操作之集合而指定用於邏輯實體之特殊權限之集合的方法
500‧‧‧電子通用積體電路卡(eUICC)器具
502‧‧‧網路連接子系統
504‧‧‧處理子系統
506‧‧‧記憶體子系統
508‧‧‧資料庫
600‧‧‧電子器件
602‧‧‧處理子系統
604‧‧‧記憶體子系統
606‧‧‧網路連接子系統
608‧‧‧使用者介面子系統
610‧‧‧安全元件
612‧‧‧存取控制元件
612-1‧‧‧存取控制元件
612-2‧‧‧存取控制元件
614‧‧‧認證管理模組
700‧‧‧電子器件
702‧‧‧處理子系統
704‧‧‧記憶體子系統
706‧‧‧網路連接子系統
708‧‧‧使用者介面子系統
710‧‧‧插座
712‧‧‧儲存媒體
714‧‧‧安全元件
圖1為說明現有鑑認及金鑰協議(AKA)技術之圖式。
圖2為說明根據本發明之實施例的用於散佈存取控制元件之網路
架構的方塊圖。
圖3為說明根據本發明之實施例的用於將存取控制元件傳送至電子器件之方法的流程圖。
圖4為說明根據本發明之實施例的用於針對與存取控制元件相關聯之操作之集合而指定用於邏輯實體之特殊權限之集合的方法的流程圖。
圖5為說明根據本發明之實施例的適用於儲存一或多個存取控制元件之電子通用積體電路卡(eUICC)器具的方塊圖。
圖6為說明根據本發明之一實施例的適用於儲存及使用一或多個存取控制元件之電子器件的方塊圖。
圖7為說明根據本發明之一實施例之電子器件的方塊圖。
所揭示之實施例提供一種用於儲存存取控制元件並將存取控制元件散佈至諸如攜帶型電子器件(例如,「智慧型電話」等)之電子器件的裝置及技術。用於傳送存取控制元件(例如,eSIM)之電子器件可藉由確保僅與受信任之目的地電子器件執行傳送來強制實行存取控制元件之唯一性及守恆。在一個實施例中,揭示了實施於硬體安全性模組(HSM)內之eUICC器具。每一HSM可儲存大量eSIM以促進該等eSIM之儲存及散佈(例如)以用於零售服務。eUICC器具可驗證其同級eUICC器具正根據已達成一致意見及受信任之協定進行操作。若兩個eUICC器具達成一致,則當源eUICC器具傳送其eSIM時,其將刪除其eSIM或以其他方式使其自身的eSIM不作用。目的地eUICC器具可僅保持eSIM之作用版本。
在另一實施例中,當存取控制元件自一個電子器件移至另一電子器件時,接收或目的地電子器件發佈挑戰或唯一識別符。發送電子
器件可使用接收電子器件之公開金鑰來加密存取控制元件,且可新增唯一識別符或挑戰。此外,亦可簽署經加密之存取控制元件與唯一識別符或挑戰之組合。在傳輸之後,發送電子器件可刪除其存取控制元件。接著,接收電子器件可驗證經加密之存取控制元件及唯一識別符。若此等為有效的,則接收電子器件可儲存經加密之存取控制元件及唯一識別符以供未來使用。
在一例示性組態中,僅在遵照標準受信任關係之電子器件之間傳送存取控制元件。因為兩個電子器件正根據已達成一致意見之協定進行操作,所以存取控制元件可在其整個傳送中保持唯一且守恆。此外,藉由確保存取控制元件僅針對目的地電子器件而加密且自當前電子器件刪除,介入之惡意方無法摧毀或擊敗傳送程序。
下文亦更詳細地描述了用於存取控制元件之傳送的各種其他實施例。
另外,描述了一種用於實施原則之系統及技術。此原則可用以使不同之與存取控制元件相關之操作與用於邏輯實體之認證之不同集合及/或在執行操作時所使用之不同安全性協定相關聯。以此方式,不同邏輯實體可具有與不同操作相關聯之不同特殊權限。
現詳細描述本發明之例示性實施例及態樣。雖然此等實施例及態樣係主要在GSM、GPRS/EDGE或UMTS蜂巢式網路之用戶身分識別模組(SIM)的內容脈絡中來論述,但本發明中之通信技術可用於可受益於儲存存取控制元件(其可包括電子SIM或eSIM)並將其散佈至電子器件的廣泛多種通信系統中,諸如基於以下各者之彼等通信系統:電氣與電子工程師協會(IEEE)802.11標準、BluetoothTM(來自華盛頓州柯克蘭之藍芽特殊興趣小組),及/或另一類型之無線介面(諸如,近場通信標準或規格(來自馬薩諸塞州韋克菲爾德之NFC論壇))。雖然本發
明論述中使用術語「用戶身分識別模組」(例如,eSIM),但此術語未必意味著或要求:本身由用戶使用(例如,揭示內容可由用戶或非用戶來實踐);由單一個體使用(例如,可代表諸如家庭之個體群組或諸如公司、組織或企業之無形或虛構實體來實踐揭示內容);及/或任何有形之「模組」設備或硬體。
在例示性UMTS蜂巢式網路之內容脈絡內,使用者設備(UE)可包括攜帶型電子器件及通用用戶身分識別模組(USIM)。USIM可為自實體通用積體電路卡(UICC)儲存及執行之邏輯軟體實體。通常,多種資訊儲存於USIM上,諸如用戶資訊以及用於向網路業者鑑認以便獲得無線網路服務之金鑰及技術。在一個實施例中,USIM軟體係基於Java CardTM程式設計語言。Java Card為已針對嵌入式「卡」型器件(諸如,UICC)而修改之JavaTM程式設計語言之子集。其他實施可包括所謂之「原生」軟體實施及/或專有之實施等。
一般而言,在用戶散佈之前UICC經程式化有USIM。此預先程式化或「個人化」可特定用於每一網路業者。舉例而言,在部署之前,USIM可與國際行動用戶識別碼(IMSI)、唯一積體電路卡識別符(ICC-ID)及特定鑑認金鑰(K)相關聯。網路業者可將該關聯儲存於網路之鑑認中心(AuC)內所含有的登錄檔中。在個人化之後,可將UICC散佈給用戶。
圖1呈現使用USIM之現有鑑認及金鑰協議(AKA)技術。在AKA技術中之正常鑑認期間,UE可自USIM獲取國際行動用戶識別碼(IMSI)。接著,UE可將IMSI傳遞至網路業者之伺服網路(SN)或受訪核心網路。SN可將鑑認請求轉遞至本籍網路(HN)之AuC。此外,HN可比較所接收之IMSI與AuC之登錄檔且可獲得適當K。接下來,HN可產生隨機數(RAND)且可使用用以產生預期回應(XRES)之技術藉由K來簽
署該RAND。此外,HN可使用各種技術來產生供用於加密及完整性保護中之加密金鑰(CK)及完整性金鑰(IK)以及鑑認符記(AUTN)。另外,HN可將可包括RAND、XRES、CK及AUTN之鑑認向量發送至SN。SN可儲存該鑑認向量以僅供用於一次鑑認程序中,且SN可將RAND及AUTN傳遞至UE。
在UE接收到RAND及AUTN之後,USIM可驗證所接收之AUTN是否有效。若有效,則UE可使用所接收之RAND以使用所儲存之K及產生XRES之相同技術來計算其自身的回應(RES)。此外,UE將該RES傳遞回至SN。接著,SN可比較XRES與所接收之RES,且若該兩者匹配,則SN可授權UE以使用業者之無線網路服務。
前述AKA技術可體現於SIM卡之實體媒體中。一般而言,SIM卡通常具有至少兩個相異及所要屬性:SIM卡為SIM資料(例如,帳戶資訊、加密金鑰等)提供用密碼編譯來保證安全之儲存;及SIM卡無法被容易地翻製。
此外,SIM卡可包括形成於通用積體電路卡(UICC)中之處理器及記憶體。可用環氧樹脂來填充此SIM卡以防止UICC上之資料信號的外部探測。然而,若需要,可將其他防篡改結構包括於UICC中(例如,屏蔽層、遮蔽層等)。另外,SIM卡可具有至處理器之安全介面,且處理器可具有至記憶體之內部介面。應注意,UICC可自外部器件接收電力,其使得處理器能夠執行來自記憶體組件之程式碼。記憶體組件自身可並非為直接可存取的(例如,向使用者隱藏內部檔案系統),且可經由處理器來存取。
在正常操作期間,處理器可接受有限數目個命令。此等命令中之每一者僅可有條件地存取。此外,可將存取條件約束為命令之執行以防止未授權存取。此外,存取條件可為階層式或可並非階層式,例如,對一個層級之授權可並非自動地授予對另一層級之授權。舉例而
言,存取條件之集合可包括:始終可存取、從未可存取、可存取第一帳戶、可存取第二帳戶等。可僅在成功完成適當安全性協定之後才授予有條件存取。應注意,用於驗證使用者身分之技術可包括:密碼、個人識別號碼(PIN)、共用秘密之挑戰等。
有條件存取、有限命令集及/或受保護記憶體空間可確保儲存於SIM卡內之資訊為安全的而免於外部存取。翻製SIM卡可需要建構實體卡以及建構內部檔案系統及資料。此等特徵之組合可使實體SIM卡在很大程度上不受實際偽造嘗試影響。
簡而言之,如本文中所使用之術語「守恆(conservation、conserve及conserved)」可指無法輕易地加以倍增或減少的元件(實體的抑或虛擬的)。舉例而言,在正常操作期間無法複製或複寫守恆之eSIM。
另外,如本文中所使用,術語「唯一」及「唯一性」(如應用於實體或虛擬元件)可指為具有特定屬性及/或特性之唯一元件的元件。舉例而言,唯一eSIM無法具有重複之eSIM。
如本文中所使用,術語「安全性」大體上指對資料及/或軟體之保護。舉例而言,存取控制資料安全性可確保與存取控制元件相關聯之資料及/或軟體受到保護而免於由未授權活動及/或惡意第三方所進行的偷竊、誤用、惡化、公佈及/或篡改。
此外,如本文中所使用,術語「使用者授權」大體上指指定使用者對資源之存取。應注意,在現有實體SIM卡之狀況下,可藉由實體SIM卡佔有權來強制實行使用者授權。因此,實體SIM卡可表示存取網路資源之使用者授權。舉例而言,當實體SIM卡自一個蜂巢式電話移至另一蜂巢式電話時,假定該移動係由使用者執行(且隱含地由使用者授權)。在eSIM操作之內容脈絡內,可能需要相似之能力以用
於達成eSIM傳送之使用者授權。詳言之,eSIM之「所有者」(以及網路)可能需要僅將eSIM傳送至合法器件之保證。
大體而言,應瞭解,軟體比硬體更為靈活。舉例而言,軟體通常易於複製、修改及散佈。另外,軟體可常常比硬體等效物更便宜、更具功率有效性且實體上更小。因此,雖然習知SIM操作使用諸如卡(UICC)之實體外觀尺寸,但當前開發領域係集中於將軟體內之SIM操作虛擬化。然而,SIM資料(例如,用戶特定資訊等)之敏感性質通常要求特殊考慮事項。舉例而言,SIM資料之各種部分對於用戶為唯一的,且應謹慎地提防惡意第三方。此外,如先前所提到,每一SIM表示對有限網路資源之已定約量之存取。因此,可管理對SIM之重複、毀壞及/或取回以防止網路資源之過度利用及/或利用不足,以及服務提供者酬金或收入之代位求償(subrogation)。因此,經虛擬化之SIM應理想地滿足以下屬性:安全性、唯一性及守恆。此外,理想地應以至少與現有網路基礎架構相當之成本來提供此等屬性。
在一些實施例中,SIM操作將UICC模仿為虛擬或電子實體,諸如此後被稱作「電子通用積體電路卡」(eUICC)之軟體應用程式。eUICC可能夠儲存及管理一或多個SIM元件,該一或多個SIM元件此後被稱作「電子用戶身分識別模組」(eSIM)。然而,用於經虛擬化之eSIM操作之解決方案通常必須提供與業已由現有UICC所提供之現有安全性能力等效(若未改良)的安全性。另外,現有基礎架構通常需要用於強制實行經虛擬化之eSIM之守恆使得經虛擬化之eSIM之數目在整個網路中得到控制(例如,經虛擬化之eSIM未受到重複、損失等)的合適技術。
圖2呈現說明系統200之方塊圖,該系統200包括:數個SIM廠商202;數個SIM佈建伺服器(SPS)204(諸如,在以下兩個共同擁有且同在申請中之專利申請案中更詳細描述的彼等SPS:在2010年11月22日
申請且題為「Wireless Network Authentication Apparatus and Methods」的美國專利申請案第12/952,082號;及在2010年11月22日申請且題為「Apparatus and Methods for Provisioning Subscriber Identity Data in a Wireless Network」的美國專利申請案第12/952,089號,該兩個專利申請案之內容以引用之方式併入本文中);及使用者設備(UE)206之群體,其中每一UE含有一安全之eUICC。以下論述描述用於將來自SIM廠商之eSIM散佈給安全之eUICC的不同實施例。
在一個實施例中,UE 206中之一者向任何SPS 204請求eSIM,且SPS自諸如SIM廠商202(或在其他狀況下,行動網路業者(MNO)、受信任之服務管理者(TSM)等)之受信任之實體擷取適當eSIM。在此方法中,SIM廠商可容易控制eSIM之散佈。舉例而言,可僅由SIM廠商授予每一新近請求之eSIM。然而,因為SIM廠商可能為可分配eSIM之唯一方,所以若大量用戶在短時間段內使SIM廠商淹沒於請求中,則SIM廠商可產生「瓶頸」(如對於成功之產品發行而言為常見的)。類似地,SIM廠商可為單一失敗點。因此,倘若發生災禍或其他故障,則可完全暫停eSIM發佈。
在另一實施例中,每一SPS 204自SIM廠商202擷取eSIM之集區,且將eSIM之集區儲存於每一SPS內(針對每一SPS重複eSIM之集區)。接著,SPS按請求將eSIM散佈給UE 206。應注意,可僅由安全之eUICC來解密並使用eSIM。此散佈之SPS伺服器模型未受到SIM廠商的阻礙。然而,此方法通常要求實質上更多基礎架構。詳言之,SPS群體可需要確保未散佈重複之eSIM。因此,每當一SPS授予eSIM時,可能需要(諸如)經由通信鏈路208通知其他SPS撤銷啟動其重複之eSIM。此情形可確保eSIM係唯一的(例如,無重複之eSIM已被散佈)。用以保持SPS之間之eSIM狀態資訊同步的通信可為網路基礎架構上之顯著量之訊務。此外,緩慢之網路連接或網路中斷可進一步引起「競爭條
件」。在電腦網路連接之內容脈絡內,競態條件大體上指由網路實體同步中之傳播延遲引起的資料危障。舉例而言,不完美同步可使兩個SPS同時匯出相同eSIM(從而產生競態條件)。此情形可導致意外地翻製eSIM。
在另一實施例(未圖示)中,以某一方式組合SPS 204基礎架構及SIM廠商202基礎架構。舉例而言,可將SIM廠商及SPS網路一起收容於共同設施中且彼此自由地存取,或可以其他方式邏輯地纏結。纏結之設施的成功操作可要求SIM廠商與SPS網路業者之間的受信任之商業關係,此可為不良的(例如,其中商業康采恩(concern)歸因於合法之反托拉斯(anti-trust)考慮事項等而發生衝突)。
前述實施例中之每一者可涉及用以在傳送期間使各種網路實體同步之顯著通信附加項。舉例而言,當eSIM成功地自SPS傳送至攜帶型電子器件時,可通知每一SPS無法再次傳送該eSIM(以防止相同eSIM之多次遞送)。
應注意,此等實施例經揭示為使用在使用者設備處之eUICC器件來接收及利用eSIM資料。然而,為適應系統內之舊版器件的使用,可將前述實施例實施於eUICC功能性經置於傳統SIM外觀尺寸或卡上(如下文將更詳細論述)的系統中。
因此,本發明之各種態樣有利地實現經虛擬化之存取控制元件操作及散佈,從而將等效及/或經改良之能力提供至現有解決方案(例如,基於實體卡之存取控制元件)。在一例示性實施例中,自含式SIM佈建服務(SPS)實體可結合其他同級SPS器件進行操作,從而實現用於SIM佈建之分散式同級模型(與追蹤來自集中式資料庫之eSIM的集中式模型或要求同級器件之間的同步的分散式技術相對比)。此外,如本文中更詳細描述,本發明之實施例有利地並非特定用於任何特定網路
基礎架構,且可實際上靈活地適應任何組態。
在本發明之一個態樣中,可一次將存取控制元件儲存且僅傳送至電子器件中之一個安全元件。在一些實施例中,安全元件僅儲存自具有相同或相當協定(本文中隨後更詳細描述)之其他安全元件所接收的存取控制元件。類似地,安全元件可限制存取控制元件至具有相同或相當協定之其他安全元件的傳送。舉例而言,安全元件可限制至滿足某些安全性要求之其他安全元件的異動。一些MNO可藉由其器件來強制實行比其他MNO高的安全性。在各種實施例中,可以不同等級來證明安全元件,且存取控制元件可要求某一證明等級。在傳送程序期間,器件可移除其自身的存取控制元件(或使其不作用)。藉由確保傳送中所涉及之兩個用戶端為受信任之實體且允准相同協定,可在傳送期間不使存取控制元件倍增或減少。
應注意,安全元件可體現為執行來自受保護之儲存媒體之軟體的處理器或處理裝置。在一些實施例中,受保護之儲存媒體可經加密以便排除未授權存取或篡改。此外,安全元件可經實體地強化或受保護以防止對儲存媒體及/或安全處理器之存取。實體強化之實例可包括:經塗底漆以倘若發生未授權存取嘗試而使器件自毀或使器件不可存取的實體罩殼或另一機構;及/或將電路嵌入於樹脂或其他材料中以防止外部探測。
在一些實施例中,本發明之安全元件進一步限制及/或監視異常存取/為異常存取加旗標。舉例而言,存取控制元件至安全元件之傳送或儲存可要求挑戰回應及/或唯一識別符。不適當之挑戰回應或不正確之識別符可指示異常/詐騙活動。類似地,可加密安全元件之間的異動。因此,不適當加密之異動亦可為可疑行為加旗標。
圖3呈現用於儲存及傳送存取控制元件之方法300的流程圖。在一些實施例中,方法300涉及至少一個器件,該至少一個器件為體現
於可管理一或多個eSIM之儲存之HSM內的eUICC器具。或者或另外,HSM可在本端儲存經加密之eSIM或可加密eSIM以供儲存於遠端媒體上(在一些狀況下,儲存於安全檔案系統中)。
在一些實施例中,至少一個器件為體現於實體SIM卡外觀尺寸內(例如,實現舊版外觀尺寸插座再使用,如下文參看圖7進一步描述)之eUICC器具。
在一些實施例中,至少一個器件為諸如蜂巢式電話之已強化器件,其包括體現於安全元件內之eUICC器具(例如,在不損毀或以其他方式損害器件之完整性的情況下無法自器件移除安全元件)。
在方法300中,源器件及目的地器件對協定達成一致意見(操作302)。在一些實施例中,協定類型係基於(例如)以純文字加以識別之軟體版本。在其他實施例中,協定類型為以其他方式加密之初始通信所固有。舉例而言,經加密之256位元挑戰可固有地指定特定協定或協定集合,而未加密之挑戰可固有地指定不同協定。在另外其他實施例中,協定係基於探索程序。舉例而言,器件可向目錄服務登記,其中登錄檔包括諸如以下各者之資訊:識別符、網路位址、所支援之協定類型等。
在一例示性實施例中,藉由互相信任之發佈者授權機構所發佈之已簽署(數位)憑證來判定協定類型。數位憑證可包括:序號(用以唯一地識別憑證)、所證明之器件、用以產生簽章之簽章技術、驗證資訊並簽署憑證之發佈者、有效性範圍(例如,自......有效、在......之前有效等)、加密金鑰及/或指紋或驗證散列(用以驗證憑證之合法性)。數位憑證在相關技術中為熟知的且本文中將不進一步予以描述。
在一些實施例中,互相信任之發佈者授權機構為啟動授權機構(例如,MNO鑑認中心(AuC))。在其他實施例中,互相信任之發佈者授權機構為受信任之第三方(例如,SIM廠商、器件製造商等)。對於
兩個器件,互相信任之發佈者授權機構可不需要相同。舉例而言,系統可具有多個受信任之實體(例如,多個已接受之MNO、多個受信任之器件製造商等)。此外,在某些系統中,受信任之實體可為另一未知實體之信任根源(例如,受信任之實體提供未知實體可亦為受信任的保證)。此信任「鏈」可延伸跨越任意數目個中間器件。每一中間器件可經束縛至其前任之信任等級,該前任延伸至受信任之根實體。
在其他實例中,eUICC器具可支援順應標準化規格等之任何器具器件。類似地,為確保回溯相容性,eUICC器具之未來化身亦可支援舊版eUICC器具等。
可用器件及/或用於可用器件之已接受協定可(例如)儲存於查找目錄或類似服務內。舉例而言,器具之多個陣列可與提供用於該等器具中之每一者之連接資訊的目錄服務伺服器匹配。請求者方(源抑或目的地)可向目錄服務請求資訊。
在一些實施例中,根據軟體版本或修訂版來編纂協定。舉例而言,器件可驗證另一器件包括可接受之軟體版本或修訂版。或者,源器件及目的地器件可同意非正式或初始協定。舉例而言,器件可動態地協商或判定協定。在另外其他實施例中,無協定協商係必要的(例如,僅支援單一傳送協定之系統)。
傳送協定可指定傳送期間的挑戰-回應協定之類型、唯一識別符選擇、傳送加密、存取控制元件管理(例如,刪除程序、應答程序等)。如先前所論述,為確保存取控制元件之守恆及唯一性屬性得以在傳送期間保持,可特定地針對目的地器件來加密存取控制元件,且可自傳送器件刪除該存取控制元件。舉例而言,傳送協定可指定:是否要求對接收之應答、在傳輸失敗時是否允許重新傳輸、重試嘗試之可接受數目,及/或在何條件下源器件可刪除經加密之存取控制元件。
應瞭解,源器件可在不同時間及/或在不同條件下刪除及/或撤銷啟動經加密之存取控制元件,如在各種情況下可為方便的或要求的。
在一些實施例中,刪除可在傳送之後的某個時間發生。此等實施例可在成批傳送中有用以便最小化不必要之發信號(例如,在傳送另一存取控制元件之前刪除每一存取控制元件)。或者,可在傳送之前的某個時間撤銷啟動存取控制元件。在其他實施例中,亦可指定傳送之「有效性窗」,使得特定傳送必須在規定之時間窗內完成以便視為有效的。
其他考慮事項包括器件考慮事項及/或存取控制元件考慮事項。
舉例而言,可僅允許一些器件接收(或傳輸)存取控制元件。在一例示性實施例中,將攜帶型電子器件限於僅接收eSIM(一旦經指派,其便無法被傳回等)。或者,某些器件可僅用作「一次」傳送件(例如,用於提供eSIM一次之一次性器件)。在一些狀況下,一器件可比同級器件更安全(或較不安全)。舉例而言,使用者設備可具有比eUICC器具更嚴格之安全性要求。詳言之,可經由其他措施(例如,安全基礎架構等)來保護eUICC器具。安全之使用者設備亦可將eSIM傳送至較不安全之eUICC器具,其限制條件為該較不安全之eUICC器具實施與對其中所含有之敏感資訊之保護相稱的最小安全性等級。類似地,在一些狀況下,存取控制元件可具有傳送限制,包括:所允許之傳送的總數、目的地器件限制等。
此外,應瞭解,通信技術可對傳送協定考慮事項具有顯著影響。網路基礎架構傳送可使用高頻寬協定及媒體(例如,T3、T1、Sonet(同步光學網路連接)、十億位元乙太網路或10G等),而基於客戶之傳送可經由較低頻寬連接(例如,蜂巢式存取、WLAN(無線區域網路)、乙太網路等)來執行。不同使用情況亦可具有不同之交握要求、傳送時間要求等。舉例而言,SIM廠商可將大量eSIM傳送至eUICC器
具(例如,諸如以促進SIM遞送或其他功能)。類似地,在另一實例中,可在數個eUICC器具當中自由地傳送eSIM之集中式大型存放庫。
eUICC器具可將eSIM自器具傳送至器具,以促進負載管理等。此等成批傳送情況之交握要求可為較不重要的,此係因為該等eSIM可不在流通中(例如,可在傳送結束時將應答集總在一起,而非針對每一個別eSIM集總應答)。
客戶應用程式可具有緩慢得多的傳送速率,但交握可更為重要,此係因為eSIM應予以強健地遞送且立即可供使用。在一些實施例中,未能完成交握程序會自動地觸發重試嘗試。舉例而言,eUICC器具、SPS或類似實體可直接傳送eSIM以服務來自UE之臨時eSIM請求或自桌上型或攜帶型電腦執行之應用程式。在另一實例中,基於客戶之應用程式可執行小型之經內在化器具,其能夠儲存一或多個eSIM(例如,一個eSIM用於工作,一個eSIM用於個人使用,若干個eSIM用於漫遊存取等),從而使得客戶能夠在其各種器件當中傳送eSIM。
接著,源器件及目的地器件建立共用秘密(操作304)。在一例示性實施例中,該等器件藉由檢驗數位簽章來驗證同級器件身分,且若簽章有效,則交換(或同意交換)挑戰、唯一識別符或另一安全性符記以供存取控制元件加密。
舉例而言,該等器件可利用挑戰-回應型交握,其中任何受信任之器件知曉可用以產生數個挑戰及相關聯回應的共同秘密(例如,共同金鑰、金鑰集等)。在一個組態中,可准許器件信任未知器件,其限制條件為該等器件可產生恰當之挑戰及/或適當之回應。然而,應瞭解,可在給予此信任之前應用額外準則。
在另一實例中,該等器件可使用由目的地器件藉由存取控制元件請求所產生之唯一識別符。源器件可將該唯一識別符包括於存取控制元件內以識別所服務之請求。
在其他實施例中,該等器件藉由受信任之第三方來驗證其同級器件(例如,受信任之第三方可向該等器件中之每一者提供一工作階段金鑰)。可直接或間接地驗證此等關係。舉例而言,該等同級器件可在執行傳送之前直接查詢受信任之第三方,或替代地每一器件可呈現由受信任之第三方所簽署之憑證等。
彼等一般熟習此項技術者將認識到供本發明使用的其他類型之密碼編譯配置及信任技術。
此外,源器件封裝存取控制元件與秘密(例如,挑戰、唯一識別符或另一安全性符記)(操作306)。在一例示性實施例中,另外使用目的地器件之公開金鑰來加密該封裝。在一些實施例中,在重新加密存取控制元件之前,源器件用其自身的私密金鑰來解密存取控制元件。
在用目的地器件之公開金鑰加密之後,僅目的地器件可解密存取控制元件以供使用。用於傳送存取控制元件之公開金鑰及私密金鑰加密的一個實例描述於2010年10月28日申請之題為「Methods and Apparatus for Storage and Execution of Access-Control Elements」的美國臨時專利申請案第61/407,866號中,該案之內容以引用之方式併入本文中。舉例而言,每一eUICC器具可具有唯一之器件公開金鑰/私密金鑰對及認可憑證。公開金鑰/私密金鑰對可基於秘密之私密金鑰及可公佈之公開金鑰。應注意,公開金鑰/私密金鑰技術被視為「非對稱」,此係因為用以加密及解密之金鑰為不同的;因此,加密程式及解密程式不共用同一金鑰。
應進一步認可,可進一步將方法300之操作306及304(連同其他操作)組合、再分及/或顛倒。舉例而言,源器件可判定工作階段金鑰且可用該工作階段金鑰來加密存取控制元件。可進一步用目的地器件之公開金鑰來包裝所得封裝。在一些實施例中,藉由目的地器件在接收時判定工作階段金鑰。
另外,在一些實施例中,使用(私密/公開簽署對)之私密密碼編譯金鑰來進一步以數位方式簽署封裝,以提供對源器件之進一步驗證。目的地器件可用公開之密碼編譯金鑰來檢查數位簽章以驗證封裝(例如,存取控制元件及唯一識別符等)源自源器件。此外,應理解,數位簽章僅為電子簽章之子集。因此,可類似地使用其他形式之源驗證,包括:使用者特定識別(例如,密碼、生物測定學、挑戰問題/片語等)、電子識別(例如,數位憑證、密碼編譯等)等。
接下來,將已封裝之存取控制元件自源器件傳送至目的地器件(操作308)。目的地器件可驗證共用秘密,且若驗證成功,則可儲存經加密之存取控制元件以供未來使用。在一些實施例中,在針對目的地器件而啟用存取控制元件之前(例如,在傳送之前、在完成傳送之前、在應答傳送成功之前等),可在源器件處刪除、撤銷啟動存取控制元件或以其他方式使存取控制元件不可用。
在另一實施例中,藉由使用揭示於在2012年2月14日申請且題為「Methods and Apparatus for Large Scale Distribution of Electronic Access Clients」之共同擁有、同在申請中的美國臨時專利申請案第61/598,819號中的安全性協定來確保存取控制元件之下載的安全性,該案之內容以引用之方式併入本文中。如其中所論述,可使用分層安全性軟體協定。在一例示性實施中,伺服器eUICC及用戶端eUICC軟體可構成所謂的軟體層「堆疊」。每一軟體層可負責與其對應之同級軟體層所協商的階層功能之集合。
作為根據本發明之典型操作之實例,在初始化期間,SIM廠商將eSIM之集合或「許多」eSIM提供至eUICC器具。應注意,多個SIM廠商可獨立地提供eSIM。可不存在所要求之與部分SIM廠商的合作(但在需要時下亦可使用此合作)。SIM廠商可藉由用於eUICC器具之挑戰或
唯一識別符來加密該等eSIM中之每一者。
如先前所描述,每一eSIM可包括經虛擬化之SIM及用以執行用於向蜂巢式網路鑑認攜帶型電子器件之前述AKA技術的唯一金鑰關聯及能力。另外,每一eSIM可與以每傳送為基礎而改變之挑戰或識別符唯一地相關聯。挑戰或識別符之典型實施可包括:密碼編譯材料、計數器、偽隨機序列、大型狀態機等。
舉例而言,第一eUICC器具可起始至第二eUICC器具之eSIM傳送(其當前針對第一eUICC器具而加密)。第一eUICC器具可起始至第二eUICC器具之安全通信。在一些實施例中,第一eUICC器具與第二eUICC器具兩者基於由一或多個互相信任之第三方所簽署的憑證而同意傳送。此外,第二eUICC器具可將唯一識別符提供至第一eUICC器具。接著,第一eUICC器具可用其自身的私密金鑰來解密eSIM,且接著可用第二eUICC之公開金鑰(此公開金鑰可由第二eUICC自由地散佈)來重新加密eSIM。可由第一eUICC器具來簽署唯一識別符與經重新加密之eSIM的組合(此簽章可驗證第一eUICC器具之身分)。此外,可針對第二eUICC來封裝已簽署之組合。現在,僅第二eUICC可解密eSIM,且已簽署之組合可證明經加密之eSIM封裝對應於唯一識別符。另外,第一eUICC器具可將新近加密之eSIM傳輸至第二eUICC器具。
在一些實施例中,使用唯一識別符以防遭受重新執行攻擊。舉例而言,可唯一地識別每一eSIM傳送使得異動無法被「複製」及執行(例如,藉由惡意第三方)。詳言之,當在器具A與器具B之間傳送eSIM且接著將eSIM自器具B傳送至器具C時,當eSIM仍在器具C處時,無法重新執行器具A與器具B之間的傳送。
類似地,考慮eSIM自第一eUICC器具至攜帶型電子器件之傳送。攜帶型電子器件可藉由挑戰及其公開金鑰來發佈針對eSIM之請求。第
一eUICC器具可用其自身的私密金鑰來解密eSIM,且可產生恰當之挑戰回應。接著,可用攜帶型電子器件之公開金鑰來重新加密eSIM。此經重新加密之eSIM可與挑戰回應組合,且接著予以簽署。接下來,攜帶型電子器件可驗證挑戰回應(其可將第一eUICC器具識別為合法源),且若成功,則可解密eSIM以供使用。即使惡意第三方可截取經加密之eSIM,其仍將不能夠使用或篡改eSIM,此係因為eSIM為加密的。
最後,考慮eSIM自第一攜帶型電子器件至第二攜帶型電子器件之傳送。第一攜帶型電子器件可請求將其eSIM傳送至第二攜帶型電子器件。在一些實施例中,第一攜帶型電子器件抑或第二攜帶型電子器件之使用者互相接受傳送。若接受,則第二攜帶型電子器件可將挑戰傳輸至第一攜帶型電子器件。接著,第一攜帶型電子器件可用其自身的私密金鑰來解密其所儲存之經加密之eSIM,且可用第二攜帶型電子器件之公開金鑰(其可始終可用)來重新加密eSIM,該公開金鑰包括恰當之回應。接下來,可簽署並傳輸該組合。此外,第二攜帶型電子器件可驗證挑戰回應(其可將第一攜帶型電子器件識別為合法源),且可解密eSIM以供使用。
傳統之存取控制技術通常使得具有恰當認證之邏輯實體能夠執行與存取控制元件相關的各種操作。然而,可能需要針對某些操作(諸如,載入來自遠端伺服器之eSIM)提供更多安全性。舉例而言,惡意邏輯實體可使虛擬SIM含有惡意程式碼或可允許載入惡意資料。或者,其他操作(諸如,允許使用者啟用業已載入至eUICC中之eSIM)可涉及較少之安全性危險且因此可不要求麻煩之安全性措施(諸如,數位憑證)。實情為,此等操作可使用較簡單且限制較少之安全性措施(諸如,PIN碼),或與移除/插入舊版UICC之狀況一樣而根本不使用特
殊安全性。
另外,在現有eUICC設計中,具有恰當認證之邏輯實體可能夠管理與eSIM相關之操作,諸如載入eSIM或啟用eSIM。然而,為支援不同商業模型,可能需要使不同邏輯實體能夠管理不同操作(亦即,不同邏輯實體可針對與諸如eSIM之存取控制元件相關聯的操作之集合而具有不同特殊權限)。應注意,不同邏輯實體可包括:使用者、由行動網路業者所雇傭之安全性服務承包商、行動網路業者、器件製造商及/或受信任之OEM廠商。此等邏輯實體可使用位於UE(諸如,攜帶型電子器件)內部及/或位於UE外部之硬體及/或軟體來管理不同操作。
基於原則架構可用以使與每一eSIM相關之操作與以下各者相關聯:不同邏輯實體(亦即,其可指定邏輯實體之特殊權限)、認證之不同集合及/或執行操作可要求之不同協定。在eUICC中,可存在與管理eSIM相關之數個基本操作,包括:eSIM載入、eSIM啟用、eSIM停用、eSIM刪除及eSIM匯出(其可被視為在反向上載入,或替代地可在具有實體鏈路之兩個eUICC之間進行)。此基於原則構架可允許不同邏輯實體(具有其相關聯之認證)執行不同操作,且亦可允許不同安全性協定與不同操作或不同邏輯實體相關聯。舉例而言,為自遠端位置下載安全資料(諸如,eSIM),基於原則構架可提供強安全性,其可涉及要求器件與遠端伺服器之間的互相鑑認。另一方面,可能需要允許使用者在不要求強安全性的情況下容易執行用以調換器件上之eSIM的操作。舉例而言,基於原則構架可要求使用者在調換eSIM之前僅鍵入PIN碼。因此,在一些實施中,與匯出或載入eSIM相關的操作可為安全的,而與啟用或停用eSIM相關的操作可為較不安全的。
應注意,可由基於原則構架來支援其他資訊擷取操作或UICC層級操作。舉例而言,基於原則構架可支援用於更新基於原則構架之安全性原則。此基於原則構架更新操作可要求甚至較強之授權(例如,
僅可允許器件製造商進行此更新)。
在一些實施例中,安全性構架係基於公開金鑰基礎架構(PKI)。
舉例而言,若遠端伺服器需要執行與eSIM相關之操作,則基於原則構架可要求遠端伺服器與有效PKI數位憑證相關聯以能夠執行與eSIM相關之操作。或者,具有PIN碼之簡單使用者提示可滿足本端使用者的需要。(應注意,儘管PKI為有利的,但其可不被要求,且可使用其他類型之加密(諸如,對稱金鑰))。
圖4呈現說明用於針對與存取控制元件(諸如,eSIM)相關聯之操作之集合而指定用於邏輯實體之特殊權限之集合的方法400的流程圖,該方法400可由電子器件中之處理器(諸如,電子器件中之安全元件中的處理器)執行。在該方法期間,自一邏輯實體及第二邏輯實體接收認證(操作402)。應注意,該邏輯實體及該第二邏輯實體可位於電子器件內部及/或外部。舉例而言,該邏輯實體可包括於電子器件中及/或可經由網路在遠端存取電子器件。
接著,基於認證及認證管理模組來判定用於該邏輯實體及該第二邏輯實體之與操作之集合相關聯的特殊權限之集合(操作404)。舉例而言,操作之該集合可包括:載入存取控制元件、啟用存取控制元件、停用存取控制元件、匯出存取控制元件及/或刪除存取控制元件。詳言之,操作之該集合可與安全元件中之識別服務之使用者且促進安全通信的存取控制元件相關聯,且特殊權限之該集合中的給定特殊權限可指定是否允許該邏輯實體及/或該第二邏輯實體進行或執行操作之該集合中之給定操作。應注意,對於該等操作中之一些操作,存在用於該邏輯實體及該第二邏輯實體之不同特殊權限。在一些實施例中,使用處理器來執行安全元件上之程式模組以提供資訊。
接下來,將指定該邏輯實體及該第二邏輯實體之特殊權限之集合的資訊提供至安全元件之作業系統(操作406)。此情形允許安全元
件強制實行特殊權限之集合。因此,可在平台或作業系統層級處執行特殊權限之強制實行以判定哪些存取控制元件操作可得到允許。一般而言,可在eUICC層級中(位於存取控制元件外)抑或存取控制元件內定義原則,但原則之強制實行可處於eUICC作業系統層級處(例如,在認證管理模組中)。
應注意,基於特殊權限設定,一或多個邏輯實體(諸如,該邏輯實體及該第二邏輯實體)可經組態為被授權對存取控制元件執行給定操作。此等邏輯實體是否同時進行此操作取決於使用案例。舉例而言,可同時自兩個授權之伺服器載入兩個不同設定檔。然而,可能不需要使兩個不同邏輯實體同時啟用/停用一或多個存取控制元件。
除支援不同計算平台上之不同安全性網域(其中不同機器具有不同安全性網域且不同實體可在不同機器上之不同安全性網域中被授權)之外,作為替代解決方案,基於原則構架亦可在單一計算平台上操作。此基於原則構架可依賴於原則而非網域分離,以判定哪些邏輯實體被授權執行不同操作。
如下文參看圖6及圖7進一步描述,可將上文所描述之基於原則構架實施於在器件內操作之任何嵌入式UICC平台(諸如,嵌入於蜂巢式電話中之UICC平台或另一計算平台)上。此外,可將基於原則構架實施於位於器件內之安全元件(諸如,焊接至器件中之嵌入式UICC卡)上。
詳言之,UICC卡可具有其自身的軟體,該軟體可運行並強制實行指定邏輯實體之特殊權限及認證(數位憑證、密碼及/或PIN碼)之資料庫的原則,且UICC卡亦可提供eSIM(且更大體而言,存取控制元件)之儲存。舉例而言,如下文參看圖6及圖7進一步描述,UICC卡上之安全元件可包括實施基於原則構架之認證管理模組。另外,認證管理模組可包括與操作之集合相關聯的對稱密碼編譯金鑰,且給定密碼
編譯金鑰可促進與操作之集合中之至少一給定操作相關聯的特殊權限。或者或另外,認證管理模組可包括與操作之集合相關聯的非對稱密碼編譯金鑰及用以促進非對稱密碼編譯之憑證,且該給定密碼編譯金鑰及給定憑證可促進提供與操作之集合中之至少該給定操作相關聯的特殊權限。
此外,UICC卡可經由標準化介面而與器件(諸如,智慧型電話)介接。在操作期間,器件可經由GUI來接收輸入且可經由此介面向UICC卡發佈命令。此外,遠端伺服器可首先連接至器件且接著可經由該器件而在伺服器與嵌入式UICC之間設置安全通道。
在方法300(圖3)及400(圖4)之一些實施例中,可存在額外操作或較少操作。舉例而言,方法400中之存取控制元件可包括指定用於該邏輯實體及該第二邏輯實體中之至少一者的特殊權限之第二集合的資訊。倘若在與特殊權限之該集合相關聯的安全性等級及與特殊權限之該第二集合相關聯的第二安全性等級之間發生衝突,則安全元件可比較該安全性等級與該第二安全性等級,且可選擇與較強安全性相關聯的特殊權限之該集合及特殊權限之該第二集合中之一者。或者,倘若在與特殊權限之該集合相關聯的安全性等級及與特殊權限之該第二集合相關聯的第二安全性等級之間發生衝突,則安全元件可選擇特殊權限之該集合。此外,如下文參看圖6及圖7進一步描述,若特殊權限可至少部分地藉由存取控制元件來定義,則倘若發生衝突或碰撞,則可執行衝突解決。此衝突解決可包括選擇與藉由認證管理模組及存取控制元件所判定之不同特殊權限相關聯的更嚴苛之安全性等級及/或預設為藉由認證管理模組所判定之特殊權限。然而,在一些實施例中,安全元件將授權傳遞至存取控制元件,使得由存取控制元件所指定之特殊權限及/或安全性等級為預設的。此外,可改變操作之次序,及/或可將兩個或兩個以上之操作組合成單一操作。
在一例示性實施例中,認證管理模組可基於其認證及一或多個查找表來判定邏輯實體之授權。舉例而言,邏輯實體可將認證提供至認證管理模組。作為回應,認證管理模組可使用查找表中之一者以針對與至少一個存取控制元件相關聯之特定操作來判定邏輯實體之特殊權限。此情形可允許邏輯實體至少執行與至少該存取控制元件(例如,eSIM)相關聯之該操作,諸如:將存取控制元件載入至電子器件上、啟用電子器件上之存取控制元件、停用電子器件上之存取控制元件、匯出電子器件上之存取控制元件,及/或刪除電子器件上之存取控制元件。在一例示性實施例中,可允許UICC器具載入存取控制元件及匯出存取控制元件,可允許電子器件啟用存取控制元件,可允許網路業者停用存取控制元件,且可允許電子器件刪除存取控制元件。
認證管理模組亦可基於用於邏輯實體之認證而允許不同邏輯實體針對與不同存取控制元件相關聯之不同操作而具有不同特殊權限。
因此,可允許一個邏輯實體執行與一個存取控制元件相關聯之一操作,但可不允許該邏輯實體執行與另一存取控制元件相關聯之彼操作(或另一操作)。類似地,另一邏輯實體可針對與此等或其他存取控制元件相關聯之此等或其他操作而具有不同特殊權限。
此外,表示不同邏輯實體之認證的類型可針對不同邏輯實體、不同操作(與一或多個存取控制元件相關聯)及/或不同存取控制元件而為不同的。舉例而言,可將PKI/RSA鑑認用於某些操作及/或存取控制元件,而可將PIN碼用於其他操作及/或存取控制元件。
此外,由認證管理模組所指定之特殊權限可指示當針對與一或多個存取控制元件相關聯之不同操作及/或針對不同存取控制元件來呈現認證/鑑認邏輯實體時使用不同安全性等級。舉例而言,可在呈現認證鑑認邏輯實體時使用對稱密碼編譯以判定用以執行與存取控制元件相關聯之特定操作的特殊權限。然而,可針對與存取控制元件相
關聯之另一操作而指定不同安全性協定(諸如,非對稱密碼編譯)。
因此,認證管理模組可指定針對不同操作、不同存取控制元件及/或不同邏輯實體來判定特殊權限、認證及/或安全性協定/等級的原則。應注意,由認證管理模組所指定之原則可影響多個存取控制元件。然而,在一些實施例中,存取控制元件可指定用於其自身之原則,亦即,該原則可僅影響用於與相關聯於彼特定存取控制元件之操作相關的邏輯實體之特殊權限。
在於安全元件中存在由認證管理模組所指定之全網域原則及/或存在用於特定存取控制元件之由該存取控制元件所指定的區域原則(其有時被稱作「設定檔原則」)的實施例中,可發生衝突。舉例而言,倘若發生衝突,則全網域原則可:指定使用基於RSA之互相鑑認以載入eSIM;當啟動eSIM時,將原則預設委派給設定檔原則之彼等原則預設;指定電子器件可撤銷啟動eSIM;指定使用基於RSA之互相鑑認以匯出eSIM;及當刪除eSIM時,將原則預設委派給設定檔原則之彼等原則預設。又,eSIM之設定檔原則可:不具有用於與載入eSIM相關之特殊權限的條目;指定使用具有特定L3服務通用名稱之基於RSA之互相鑑認以啟動eSIM;不具有用於與撤銷啟動eSIM相關之特殊權限的條目;指定使用具有特定L3服務通用名稱之基於RSA之互相鑑認以匯出eSIM;及指定使用具有特定L3服務通用名稱之基於RSA之互相鑑認以刪除eSIM。一般而言,倘若在全網域原則與區域原則之間發生衝突,則認證管理模組可為預設的。然而,認證管理模組可針對特定操作而將指定特殊權限之授權委派給設定檔原則(定義於eSIM中)。
或者,倘若發生衝突(或差異),則認證管理模組可比較用於特定操作之全網域特殊權限與區域特殊權限,且可使用更嚴苛之安全性等級。舉例而言,若用於載入eSIM之全網域原則係使用基於RSA之互相
鑑認來啟動eSIM且區域原則係使用具有特定L3服務通用名稱之基於RSA之互相鑑認來啟動eSIM,則認證管理模組可使用具有特定L3服務通用名稱之基於RSA之互相鑑認。
應注意,可在遠端修改由認證管理模組所指定之認證/特殊權限。舉例而言,認證管理模組可包括查找表,該查找表具有已授權邏輯實體之第一清單及可修改第一清單之邏輯實體之第二清單。
先前實施例中之在邏輯實體與電子器件中之安全元件(且詳言之,具有認證管理模組)之間的通信可使用先前在本發明中所描述之通信技術及安全性協定。
現更詳細地描述結合以上所描述之技術而有用的裝置之各種例示性實施例。
圖5呈現說明eUICC器具500之方塊圖。此eUICC器具可為單獨實體,或可併有其他網路實體(例如,SPS等)。如圖5中所展示,eUICC器具500大體上包括:網路連接子系統502,其與通信網路介接;處理子系統504;及記憶體子系統506。處理子系統504可包括經組態以執行計算運算之一或多個器件。舉例而言,處理子系統504可包括一或多個微處理器、特殊應用積體電路(ASIC)、微控制器、可程式化邏輯器件及/或一或多個數位信號處理器(DSP)。
此外,記憶體子系統506可包括用於儲存用於處理子系統504及/或網路連接介面502之資料及/或指令的一或多個器件。舉例而言,記憶體子系統506可包括動態隨機存取記憶體(DRAM)、靜態隨機存取記憶體(SRAM)及/或其他類型之記憶體。在一些實施例中,記憶體子系統506中之用於處理子系統504的指令包括:一或多個程式模組或指令集,其可由處理子系統504執行。應注意,一或多個電腦程式可構成
電腦程式機制。此外,可以如下各者來實施記憶體子系統506中之各種模組中的指令:高階程序語言、物件導向式程式設計語言及/或組合語言或機器語言。此外,程式設計語言可經編譯或解譯(例如,可組態或經組態(其可在本論述中互換地使用)),以待由處理子系統504加以執行。
另外,記憶體子系統506可包括用於控制對記憶體之存取的機制。在一些實施例中,記憶體子系統506包括記憶體階層,該記憶體階層包含耦接至eUICC器具500中之記憶體的一或多個快取記憶體。
在此等實施例中之一些實施例中,該等快取記憶體中之一或多者位於處理子系統504中。
在一些實施例中,記憶體子系統506耦接至一或多個高容量型大容量儲存(high-capacity mass-storage)器件(未圖示)。舉例而言,記憶體子系統506可耦接至磁碟機或光碟機、固態硬碟或另一類型之大容量儲存器件。在此等實施例中,eUICC器具500可將記憶體子系統506用作用於常用資料之快速存取儲存器,而大容量儲存器件則用以儲存較不頻繁使用之資料。
網路連接子系統502包括經組態以耦接至有線及/或無線網路及在該有線及/或無線網路上通信(亦即,以執行網路操作)的一或多個器件,其包括介面電路(諸如,近場通信電路)及天線。舉例而言,網路連接子系統502可包括BluetoothTM網路連接系統、蜂巢式網路連接系統(例如,5G/4G網路,諸如UMTS、LTE等)、通用串列匯流排(USB)網路連接系統、基於IEEE 802.11中所描述之標準的網路連接系統(例如,Wi-Fi網路連接系統)、乙太網路網路連接系統及/或另一通信系統(諸如,近場通信系統)。
此外,網路連接子系統502包括處理器、控制器、無線電/天線、通訊端/插頭及/或用於耦接至每一所支援之網路連接系統或通信系
統、在每一所支援之網路連接系統或通信系統上通信及處置用於每一所支援之網路連接系統或通信系統之資料及事件的其他器件。應注意,有時將用於耦接至每一網路系統之網路、在每一網路系統之網路上通信及處置每一網路系統之網路上的資料及事件的機制統稱為網路系統之「網路介面」。此外,在一些實施例中,eUICC器具或器件之間的「網路」尚不存在。因此,eUICC器具500可使用網路連接子系統502中之機制以用於在eUICC器具或器件之間執行簡單之無線通信。在一些實施例中,網路連接子系統502與MNO基礎架構通信以便提供對其他eUICC器具之存取及/或對一或多個攜帶型電子器件之直接或間接存取,但其他組態及功能性可被代替。
在一個組態中,eUICC器具500為HSM。HSM可包括用於管理數個存取控制元件之一或多個安全元件。在一些實施例中,存取控制元件直接儲存於HSM處。或者,存取控制元件可經加密並儲存於外部儲存器中。在此等外部(例如,遠端)儲存器實施例中,加密可確保存取控制元件為安全的,即使在儲存於實體上不安全之媒體上時亦如此。
HSM可使得能夠將存取控制元件傳送至另一HSM及自另一HSM傳送存取控制元件,同時保持存取控制元件之唯一性及守恆。此外,在此實施例中,存取控制元件至另一HSM之傳送可引起本端儲存之存取控制元件的撤銷啟動及/或刪除。HSM亦可在被篡改或在其完整性以其他方式受到違犯的情況下使其自身自毀或停用。
在圖5中,eUICC器具500包括運行於處理子系統504上之至少一資料庫508。儘管經說明為運行於eUICC器具500上之單一應用程式,但應瞭解,前述資料庫功能性可包括運行於彼此通信之多個器件上的分散式應用程式。
資料庫508之例示性實施可處理可包括以下各者之請求:用以儲存存取控制元件(諸如,eSIM)的請求;及用以傳送當前儲存之eSIM的
請求。資料庫508亦可負責驗證請求以確保通信係自經授權做出此要求之實體接收(諸如,在圖3中之方法300中的操作304期間)。
在一些實施例中,資料庫508經組態以執行挑戰及回應(或挑戰-回應)安全性協定。該挑戰-回應安全性協定可基於挑戰及/或回應之適當產生來驗證由未知之第三方做出的請求。或者,安全元件可驗證由受信任之授權機構所簽署之數位憑證。
如圖5中所展示,記憶體子系統506可適用於儲存存取控制元件之陣列。在一些實施例中,eUICC器具儲存存取控制元件(諸如,eSIM)之陣列。每一eSIM可包括小型檔案系統,該小型檔案系統包括電腦可讀指令(諸如,eSIM程式)及相關聯之資料(例如,加密金鑰、完整性金鑰等)。另外,可另外用eUICC器具之公開金鑰來加密每一eSIM。因此,可僅藉由eUICC器具500來解密每一eUICC。在一些實施例中,進一步用唯一識別符、挑戰及/或挑戰回應來加密每一經加密之eSIM。可進一步將經加密之組件儲存作為二進位大型物件(BLOB)。
資料庫508應用程式可管理可用eSIM。如圖5中所說明,資料庫508可提供與以下各者相關之資訊:特定eSIM BLOB、經授權使用eSIM之器件、eSIM之當前狀態及/或當前情況(例如,「可用」、「不可用」、「陳舊」等)。亦可維護額外資訊。此外,資料庫508應用程式可更新或改變儲存於資料庫中之資訊。
當另一器件向eUICC器具500請求eSIM時,資料庫508應用程式可擷取所請求之eSIM的當前狀態。此資訊可用以判定是否可提供所請求之eSIM。此有效性檢查可在啟動服務時加以執行、在eUICC器具500處加以執行、加以共用/散佈,或發生於另外其他位置處(例如,藉由比較啟動服務時之狀態對eUICC器具500處之最後已知狀態)。類似地,當另一器件將eSIM傳送至eUICC器具500時,資料庫508應用程式
可更新所傳送之eSIM的當前狀態。
在eUICC器具500內,可使用一或多個互連(諸如,匯流排)將處理子系統504、記憶體子系統506、網路連接子系統502及資料庫508耦接在一起。此等互連可包括該等子系統或組件可用來在彼此當中傳達命令及資料的電、光學及/或電光連接。應注意,不同實施例可包括子系統或組件當中的不同數目或組態之電、光學及/或電光連接。
儘管使用特定組件來描述eUICC器具500,但在替代實施例中,不同組件及/或子系統可存在於eUICC器具500中。舉例而言,eUICC器具500可包括一或多個額外處理子系統、記憶體子系統、網路連接子系統及/或資料庫。另外,該等子系統或組件中之一或多者可不存在於eUICC器具500中。此外,在一些實施例中,eUICC器具500可包括圖5中未展示之一或多個額外子系統或組件。又,儘管圖5中展示了單獨之子系統或組件,但在一些實施例中,給定子系統或組件中之一些或全部可整合至eUICC器具500中之其他子系統或組件中的一或多者中。
此外,可使用類比及/或數位電路之任何組合來實施eUICC器具500中之電路及組件,該類比及/或數位電路包括:雙極、PMOS及/或NMOS閘或電晶體。此外,此等實施例中之信號可包括具有近似離散值之數位信號及/或具有連續值之類比信號。另外,組件及電路可為單端型或差動型,且電源供應器可為單極或雙極。
圖6呈現電子器件600(例如,UE)之方塊圖。此電子器件包括處理子系統602、記憶體子系統604、網路連接子系統606、使用者介面子系統608及安全元件610。處理子系統602包括經組態以執行計算運算的一或多個器件。舉例而言,處理子系統602可包括一或多個微處理器、特殊應用積體電路(ASIC)、微控制器、可程式化邏輯器件、場
可程式化閘陣列及/或一或多個數位信號處理器(DSP)。
此外,記憶體子系統604可包括用於儲存用於處理子系統602及/或網路連接子系統606之資料及/或指令的一或多個器件。舉例而言,記憶體子系統604可包括動態隨機存取記憶體(DRAM)、靜態隨機存取記憶體(SRAM)及/或其他類型之記憶體(諸如,快閃記憶體或SDRAM)。在一些實施例中,記憶體子系統604中之用於處理子系統602的指令包括:一或多個程式模組或指令集,其可由處理子系統602執行。應注意,一或多個電腦程式可構成電腦程式機制。此外,可以如下各者來實施記憶體子系統604中之各種模組中的指令:高階程序語言、物件導向式程式設計語言及/或組合語言或機器語言。此外,程式設計語言可經編譯或解譯(例如,可組態或經組態(其可在本論述中互換地使用)),以待由處理子系統602加以執行。
另外,記憶體子系統604可包括用於控制對記憶體之存取的機制。在一些實施例中,記憶體子系統604包括記憶體階層,該記憶體階層包含耦接至電子器件600中之記憶體的一或多個快取記憶體。在此等實施例中之一些實施例中,該等快取記憶體中之一或多者位於處理子系統602中。
在一些實施例中,記憶體子系統604耦接至一或多個高容量型大容量儲存器件(未圖示)。舉例而言,記憶體子系統604可耦接至磁碟機或光碟機、固態硬碟或另一類型之大容量儲存器件。在此等實施例中,電子器件600可將記憶體子系統604用作用於常用資料之快速存取儲存器,而大容量儲存器件則用以儲存較不頻繁使用之資料。
網路連接子系統606包括經組態以耦接至有線及/或無線網路及在該有線及/或無線網路上通信(亦即,以執行網路操作)的一或多個器件,其包括介面電路(諸如,近場通信電路)及天線。舉例而言,網路連接子系統606可包括BluetoothTM網路連接系統、蜂巢式網路連接系
統(例如,5G/4G網路,諸如UMTS、GSM、CDMA、LTE/LTE-A等)、通用串列匯流排(USB)網路連接系統、基於IEEE 802.11中所描述之標準的網路連接系統(例如,Wi-Fi網路連接系統)、乙太網路網路連接系統及/或另一通信系統(諸如,近場通信系統)。
此外,網路連接子系統606包括處理器、控制器、無線電/天線、通訊端/插頭及/或用於耦接至每一所支援之網路連接系統或通信系統、在每一所支援之網路連接系統或通信系統上通信及處置用於每一所支援之網路連接系統或通信系統之資料及事件的其他器件。應注意,有時將用於耦接至每一網路系統之網路、在每一網路系統之網路上通信及處置每一網路系統之網路上的資料及事件的機制統稱為網路系統之「網路介面」。此外,在一些實施例中,eUICC器具與電子器件600之間的「網路」尚不存在。因此,電子器件600可使用網路介面中之機制以用於在eUICC器具或器件與電子器件600之間執行簡單之無線通信。
使用者介面子系統608包括任何數目個熟知之I/O器件,其包括:小鍵盤、觸控螢幕(例如,多點觸控介面)、LCD顯示器、背光、揚聲器及/或麥克風。然而,應認識到,在某些應用中,可消除此等組件中之一或多者。舉例而言,PCMCIA卡型用戶端實施例可缺乏使用者介面(此係因為其可背載至與其實體及/或電耦接之主機器件的使用者介面上)。
安全元件610可含有並操作eUICC應用程式。此安全元件能夠儲存及存取待用於向網路業者鑑認之多個存取控制元件612。在此實施例中,安全元件610包括執行儲存於安全媒體中之軟體的安全處理器。該安全媒體不可為所有其他組件(除安全處理器之外)所存取。此外,可進一步使安全元件610強化以防止篡改(例如,裝入樹脂中),或安全元件610可使用加密以用於保護其內容,如先前所描述。雖然
將eUICC用作安全元件610之說明,但可使用其他實施,包括:嵌入式安全元件(在電子器件600中之電路板上)、智慧安全數位(SD)卡、智慧微SD卡等。應注意,安全元件610可包括在安全元件610之環境中(諸如,在安全元件610之作業系統中,及/或在執行於安全元件610上之Java執行階段環境中)執行的一或多個小程式或應用程式。
此外,安全元件610可能夠接收及儲存一或多個存取控制元件612。在一些實施例中,安全元件610儲存與使用者相關聯之eSIM之陣列或複數個eSIM(例如,一個eSIM用於工作,一個eSIM用於個人,若干個eSIM用於漫遊存取等),及/或根據另一邏輯技術或關係來儲存eSIM之陣列或複數個eSIM(例如,一個eSIM用於家庭或商業實體之多個成員中的每一者,一個eSIM用於家庭成員之個人及工作使用中的每一者等)。每一eSIM可包括小型檔案系統,該小型檔案系統包括電腦可讀指令(諸如,eSIM程式)及相關聯之資料(例如,加密金鑰、完整性金鑰等)。
此外,安全元件610可使得能夠將eSIM傳送至電子器件600及/或自電子器件600傳送eSIM。在一例示性實施例中,電子器件600提供基於GUI之應答以起始eSIM之傳送。
例示性實施例之各種實現可包括當執行時啟動挑戰-回應安全性協定之指令。該挑戰-回應安全性協定可基於挑戰及/或回應之適當產生來驗證由未知之第三方所做出的請求。或者,在一例示性實施例中,安全元件610可驗證由受信任之授權機構所簽署的數位憑證。
在一些實施例中,安全元件610維護所儲存之存取控制元件612的清單或資訊清單(manifest)。此資訊清單可包括關於所儲存之存取控制元件612之當前情況的資訊。此外,該資訊可包括:可用性、完備性、有效性及/或先前所經歷之錯誤。該資訊清單可進一步連結或耦接至使用者介面子系統608,以便實現對可用存取控制元件的使用
者選擇。
在一例示性實施例中,安全元件610具有相關聯之器件密碼編譯金鑰。此等器件金鑰可用以使存取控制元件612之交換安全。在一些實施例中,密碼編譯金鑰為非對稱之公開金鑰/私密金鑰對。可在不損害私密金鑰之完整性的情況下自由地散佈公開金鑰。舉例而言,器件可經指派有(或在內部產生)RSA公開金鑰/私密金鑰。應注意,可使公開金鑰可用於後部署通信。
在一些實施例中,安全元件610包括認證管理模組614,該認證管理模組614指定具有用於邏輯實體之特殊權限之集合的設定檔(對應於基於原則構架),該等邏輯實體與操作之集合中的與存取控制元件612中之一或多者相關聯的操作相關聯。此外,對於該等操作中之一些操作,存在用於該等邏輯實體中之一些邏輯實體的不同特殊權限。
在一些實施例中,認證管理模組614包括由安全元件610中之程式模組用以指定特殊權限之集合的資訊。
此外,存取控制元件612中之至少一者可包括指定用於至少一個邏輯實體之特殊權限之第二集合的資訊。倘若在與由認證管理模組614所指定之特殊權限之該集合相關聯的安全性等級及與特殊權限之該第二集合相關聯的第二安全性等級之間發生衝突,則安全元件610可比較該安全性等級與該第二安全性等級,且可選擇與較強安全性相關聯的特殊權限之該集合及特殊權限之該第二集合中之一者。或者,倘若在與特殊權限之該集合相關聯的安全性等級及與特殊權限之該第二集合相關聯的第二安全性等級之間發生衝突,則安全元件610可選擇特殊權限之該集合。
在一些實施例中,認證管理模組614包括與操作之集合相關聯的對稱密碼編譯金鑰,且給定密碼編譯金鑰促進與操作之集合中之至少一給定操作相關聯的特殊權限。或者或另外,認證管理模組614可包
括與操作之集合相關聯的非對稱密碼編譯金鑰及用以促進非對稱密碼編譯之憑證,且該給定密碼編譯金鑰及給定憑證可促進與操作之集合中之至少該給定操作相關聯的特殊權限。
在電子器件600內,可使用一或多個互連(諸如,匯流排)將處理子系統602、記憶體子系統604、網路連接子系統606、使用者介面子系統608及安全元件610耦接在一起。此等互連可包括該等子系統或組件可用來在彼此當中傳達命令及資料的電、光學及/或電光連接。應注意,不同實施例可包括子系統或組件之間的不同數目或組態之電、光學及/或電光連接。
電子器件600可為具有至少一個網路介面之任何電子器件(或可包括於具有至少一個網路介面之任何電子器件中)。舉例而言,電子器件600可為以下各者(或可包括於以下各者中):桌上型電腦、膝上型電腦、伺服器、媒體播放器(諸如,MP5播放器)、器具、迷你筆記型電腦/迷你筆記型電腦、平板電腦、智慧型電話、蜂巢式電話、一件測試設備、「智慧電錶」、網路器具、機上盒、個人數位助理(PDA)、玩具、控制器、數位信號處理器、遊戲控制台、器具內之計算引擎、消費型電子器件、攜帶型計算器件、個人備忘記事本(personal organizer),及/或另一電子器件。
儘管使用特定組件來描述電子器件600,但在替代實施例中,不同組件及/或子系統可存在於電子器件600中。舉例而言,電子器件600可包括一或多個額外處理子系統、記憶體子系統、網路連接子系統、使用者介面及/或安全元件。另外,該等子系統或組件中之一或多者可不存在於電子器件600中。此外,在一些實施例中,電子器件600可包括圖6中未展示之一或多個額外子系統或組件。又,儘管圖6中展示了單獨之子系統或組件,但在一些實施例中,給定子系統或組件中之一些或全部可整合至電子器件600中之其他子系統或組件中的
一或多者中。
此外,可使用類比及/或數位電路之任何組合來實施電子器件600中之電路及組件,該類比及/或數位電路包括:雙極、PMOS及/或NMOS閘或電晶體。此外,此等實施例中之信號可包括具有近似離散值之數位信號及/或具有連續值之類比信號。另外,組件及電路可為單端型或差動型,且電源供應器可為單極或雙極。
圖7呈現電子器件700(例如,UE)之方塊圖。此電子器件包括處理子系統702、記憶體子系統704、網路連接子系統706、使用者介面子系統708及插座710。處理子系統702包括經組態以執行計算運算的一或多個器件。舉例而言,處理子系統702可包括一或多個微處理器、特殊應用積體電路(ASIC)、微控制器、可程式化邏輯器件、場可程式化閘陣列及/或一或多個數位信號處理器(DSP)。
此外,記憶體子系統704可包括用於儲存用於處理子系統702及/或網路連接子系統706之資料及/或指令的一或多個器件。舉例而言,記憶體子系統704可包括動態隨機存取記憶體(DRAM)、靜態隨機存取記憶體(SRAM)及/或其他類型之記憶體(諸如,快閃記憶體或SDRAM)。在一些實施例中,記憶體子系統704中之用於處理子系統702的指令包括:一或多個程式模組或指令集,其可由處理子系統702執行。應注意,一或多個電腦程式可構成電腦程式機制。此外,可以如下各者來實施記憶體子系統704中之各種模組中的指令:高階程序語言、物件導向式程式設計語言及/或組合語言或機器語言。此外,程式設計語言可經編譯或解譯(例如,可組態或經組態(其可在本論述中互換地使用)),以待由處理子系統702加以執行。
另外,記憶體子系統704可包括用於控制對記憶體之存取的機制。在一些實施例中,記憶體子系統704包括記憶體階層,該記憶體
階層包含耦接至電子器件700中之記憶體的一或多個快取記憶體。在此等實施例中之一些實施例中,該等快取記憶體中之一或多者位於處理子系統702中。應注意,可在記憶體子系統704處經由DMA硬體來促進對記憶體子系統704中之記憶體的存取。
在一些實施例中,記憶體子系統704耦接至一或多個高容量型大容量儲存器件(未圖示)。舉例而言,記憶體子系統704可耦接至磁碟機或光碟機、固態硬碟或另一類型之大容量儲存器件。在此等實施例中,電子器件700可將記憶體子系統704用作用於常用資料之快速存取儲存器,而大容量儲存器件則用以儲存較不頻繁使用之資料。
網路連接子系統706包括經組態以耦接至有線及/或無線網路及在該有線及/或無線網路上通信(亦即,以執行網路操作)的一或多個器件,其包括介面電路(諸如,近場通信電路)及天線。舉例而言,網路連接子系統706可包括BluetoothTM網路連接系統、蜂巢式網路連接系統(例如,5G/4G網路,諸如UMTS、GSM、CDMA、LTE/LTE-A等)、通用串列匯流排(USB)網路連接系統、基於IEEE 802.11中所描述之標準的網路連接系統(例如,Wi-Fi網路連接系統)、乙太網路網路連接系統及/或另一通信系統(諸如,近場通信系統)。
此外,網路連接子系統706包括處理器、控制器、無線電/天線、通訊端/插頭及/或用於耦接至每一所支援之網路連接系統或通信系統、在每一所支援之網路連接系統或通信系統上通信及處置用於每一所支援之網路連接系統或通信系統之資料及事件的其他器件。應注意,有時將用於耦接至每一網路系統之網路、在每一網路系統之網路上通信及處置每一網路系統之網路上的資料及事件的機制統稱為網路系統之「網路介面」。此外,在一些實施例中,eUICC器具與電子器件700之間的「網路」尚不存在。因此,電子器件700可使用網路介面中之機制以用於在eUICC器具或器件與電子器件700之間執行簡單之
無線通信。
使用者介面子系統708包括任何數目個熟知之I/O器件,其包括:小鍵盤、觸控螢幕(例如,多點觸控介面)、LCD顯示器、背光、揚聲器及/或麥克風。然而,應認識到,在某些應用中,可消除此等組件中之一或多者。舉例而言,PCMCIA卡型用戶端實施例可缺乏使用者介面(此係因為其可背載至與其實體及/或電耦接之主機器件的使用者介面上)。
與先前所揭示之實施例形成對比,電子器件700包括插座710,該插座710接收包括安全元件714(其可與圖6中之安全元件610類似或相同)之儲存媒體712。在一些實施例中,儲存媒體712包括SIM卡外觀尺寸器件(但應瞭解,可使用與本發明一致之其他類型及組態之卡),且安全元件714包括執行於安全元件714上之eUICC應用程式。在本發明內容脈絡中,將具有以可抽取方式插入至使用者器件之實體SIM外觀尺寸(具有安全元件714)的使用者器件或裝置稱作「舊版」器件。
安全元件714可經預組態以將eUICC併入至插入至電子器件700中之儲存媒體712上。或者,可將eUICC自網路下載至儲存媒體712(在插入至電子器件700之後)。此下載可要求適當之鑑認及用於確保下載之安全性的其他機制(包括使用在2012年2月14日申請且題為「Methods and Apparatus for Large Scale Distribution of Electronic Access Clients」之美國臨時專利申請案第61/598,819號中所揭示的協定,該案之內容以引用之方式併入本文中)。
此外,安全元件714可儲存並存取待用於向網路業者鑑認之多個存取控制元件612(圖6)。因此,在一些實施例中,安全元件714包括執行亦儲存於儲存媒體712中之軟體的安全處理器。
此外,可進一步使安全元件714強化以防止篡改(例如,裝入樹脂中),或安全元件714可使用加密以用於保護其內容,如先前所描述。
雖然將eUICC用作安全元件714之說明,但可使用其他實施,包括:嵌入式安全元件(在電子器件700中之電路板上)、智慧安全數位(SD)卡、智慧微SD卡等。應注意,安全元件714可包括在安全元件714之環境中(諸如,在安全元件714之作業系統中,及/或在執行於安全元件714上之Java執行階段環境中)執行的一或多個小程式或應用程式。
eUICC可經組態以辨識或以其他方式判定經由儲存媒體712而置放有其的器件(諸如,電子器件700)之能力。舉例而言,儲存媒體712可經實體地組態以基於器件能力等級而以特定方式與電子器件700之一或多個實體特徵互動。此可包括在儲存媒體712上提供特定數目個電接點或電接點之特定陣列。當將儲存媒體712插入至具有減少之能力的第一器件中時,互動可不包括連接至某些接點。然而,在將儲存媒體712插入至具有增加之能力的器件中時,互動可為「完全的」,此係因為所有接點皆可與器件之各別特徵通信。在另一實例中,可基於儲存媒體712至使用者器件中之插入(基於使用者器件之能力)而將儲存媒體712之特徵壓縮或保持為展開。
或者,可使儲存媒體712(及因此安全元件714)知曉經由與器件之發信號通信而插入有其的器件之能力。
在一些實施例中,可使用存在於儲存媒體712上之感測器。各種額外機制可用以輔助安全元件714判定插入有其的器件之特定能力,前述內容僅例示性地說明總體概念。
一旦判定器件能力,便可使用安全元件714之各種功能。舉例而言,在具有有限能力之器件中,儲存媒體712(其包括安全元件714)之插入可僅使器件根據與安全元件714相關聯之預設存取控制元件而重新開機。在此狀況下,儘管安全元件714經組態以儲存一個以上存取控制元件,但其可不能夠執行用於在此等存取控制元件之間切換的機制,藉此模仿舊版存取控制元件(例如,舊版SIM卡)之行為。可始終
自動地使用預設之存取控制元件(藉由網路而預組態)。在一些實施例中,在回溯相容操作模式中,一經重設,預設之存取控制元件便被設定至最近成功啟用之操作設定檔。
或者,若將儲存媒體712插入至具有增加之能力的器件(例如,「智慧」器件)中,則可觸發安全元件714以使得器件之使用者能夠存取與安全元件714相關聯之其他功能性。如上文所提到,安全元件714可儲存與使用者相關聯之圖6中之存取控制元件612(例如,eSIM)的陣列或多個存取控制元件612,及/或根據另一邏輯技術或關係來儲存存取控制元件612之陣列或多個存取控制元件612(例如,一個存取控制元件用於家庭或商業實體之多個成員中的每一者,一個存取控制元件用於家庭成員之個人及工作使用中的每一者等)。每一eSIM可包括小型檔案系統,該小型檔案系統包括電腦可讀指令(諸如,eSIM程式)及相關聯之資料(例如,加密金鑰、完整性金鑰等)。當將儲存媒體712插入至「智慧」器件中時,可在與器件相關聯之顯示器上開啟新介面,從而使得使用者能夠自多個可用之存取控制元件612(圖6)進行選擇。另外,每一存取控制元件可提供不可用於其他存取控制元件之不同能力或功能。
舉例而言,如在2011年4月5日申請且題為「Methods and Apparatus for Storage and Execution of Access Control Clients」之美國專利申請案第13/080,521號(該案之內容以引用之方式併入本文中)中所揭示,器件可啟動並執行圖6中之多個所儲存之存取控制元件612(例如,eSIM)中的一者,使得當載入eSIM時,作業系統可僅需要載入對於當前執行階段環境所必要之軟體之清單。此「沙箱化」效應可確保在無對其他eSIM之不適當存取的情況下可在相同器件內使用多個eSIM。
亦可根據在2011年4月4日申請且題為「Management Systems for
Multiple Access Control Entities」之美國專利申請案第13/079,614號中所論述的例示性方法及裝置來提供在多個eSIM當中的切換,該案之內容以引用之方式併入本文中。
應進一步瞭解,對於每一經啟用之eSIM,eUICC可支援邏輯頻道以實現在每一eSIM與運行於該eSIM上之適當應用程式之間的通信。
在一些實施例中,每一eUICC eSIM經指派有其自身的個別邏輯頻道。在一些實施例中,邏輯頻道僅專用於彼eSIM,且此邏輯頻道可不攜載其他事物。換言之,eUICC可確保可在邏輯頻道上選擇至多一個eSIM。應注意,可針對eUICC上之每一eSIM而運行多個應用程式。
在一些實施例中,安全元件714使得能夠將存取控制元件傳送至電子器件700及/或自電子器件700傳送存取控制元件。在一例示性實施例中,電子器件700提供基於GUI之應答以起始eSIM之傳送。應進一步瞭解,為啟用此傳送功能性,可使用在儲存媒體712處抑或電子器件700處之HSM。如先前所提到,在至另一實體之傳輸之前,HSM可加密資訊(諸如,eSIM及與eSIM相關之資訊)且可儲存該資訊。亦可藉由HSM用加密金鑰包覆所儲存之資訊以用於進一步達成傳輸安全性。
另外,使用者器件及任何受信任之第三方實體彼此互相驗證,以進一步確保傳送(諸如,存取控制元件612(圖6)在使用者器件之間或在使用者器件與網路之間的傳送,或eUICC至舊版器件之傳送)之安全性。
在一些實施例中,甚至在已部署使用者設備之後,第三方實體仍發佈有用於受信任之操作之認證。舉例而言,電子器件(例如,UMTS UE)可識別第三方eSIM(例如,虛擬或eSIM)廠商,且起始受信任之對話以購買、獲取或更新其eSIM。類似地,第三方eSIM廠商可驗證UE為受信任之器件,且可安全地編碼其eSIM以用於遞送。受信
任之對話可基於唯一器件金鑰及認可憑證。在一例示性實施例中,器件金鑰係基於公開金鑰/私密金鑰密碼編譯。
此外,不同於現有解決方案,本發明之此特徵可使得能夠在無預先存在之存取控制元件的情況下將存取控制元件材料遞送至舊版器件,藉此極大地增強使用者靈活性及使用者體驗。
在一些實施例中,安全元件714包括認證管理模組(其可與圖6中之認證管理模組614類似或相同)。此認證管理模組可指定具有用於邏輯實體之特殊權限之集合的設定檔(對應於基於原則構架),該等邏輯實體與操作之集合中的與存取控制元件612(圖6)中之一或多者相關聯的操作相關聯。此外,對於該等操作中之一些操作,存在用於該等邏輯實體中之一些邏輯實體的不同特殊權限。在一些實施例中,認證管理模組614(圖6)包括由安全元件714中之程式模組用以指定特殊權限之集合的資訊。
此外,存取控制元件612(圖6)中之至少一者可包括指定用於至少一個邏輯實體之特殊權限之第二集合的資訊。倘若在與由認證管理模組614(圖6)所指定之特殊權限之該集合相關聯的安全性等級及與特殊權限之該第二集合相關聯的第二安全性等級之間發生衝突,則安全元件714可比較該安全性等級與該第二安全性等級,且可選擇與較強安全性相關聯的特殊權限之該集合及特殊權限之該第二集合中之一者。
或者,倘若在與特殊權限之該集合相關聯的安全性等級及與特殊權限之該第二集合相關聯的第二安全性等級之間發生衝突,則安全元件714可選擇特殊權限之該集合。
在一些實施例中,認證管理模組614(圖6)包括與操作之集合相關聯的對稱密碼編譯金鑰,且給定密碼編譯金鑰促進與操作之集合中之至少一給定操作相關聯的特殊權限。或者或另外,認證管理模組614(圖6)可包括與操作之集合相關聯的非對稱密碼編譯金鑰及用以促
進非對稱密碼編譯之憑證,且該給定密碼編譯金鑰及給定憑證可促進與操作之集合中之至少該給定操作相關聯的特殊權限。
在電子器件700內,可使用一或多個互連(諸如,匯流排)將處理子系統702、記憶體子系統704、網路連接子系統706、使用者介面子系統708及插座710耦接在一起。此等互連可包括該等子系統或組件可用來在彼此當中傳達命令及資料的電、光學及/或電光連接。應注意,不同實施例可包括子系統或組件之間的不同數目或組態之電、光學及/或電光連接。
電子器件700可為具有至少一個網路介面之任何電子器件(或可包括於具有至少一個網路介面之任何電子器件中)。舉例而言,電子器件700可為以下各者(或可包括於以下各者中):桌上型電腦、膝上型電腦、伺服器、媒體播放器(諸如,MP5播放器)、器具、迷你筆記型電腦/迷你筆記型電腦、平板電腦、智慧型電話、蜂巢式電話、一件測試設備、「智慧電錶」、網路器具、機上盒、個人數位助理(PDA)、玩具、控制器、數位信號處理器、遊戲控制台、器具內之計算引擎、消費型電子器件、攜帶型計算器件、個人備忘記事本,及/或另一電子器件。
儘管使用特定組件來描述電子器件700,但在替代實施例中,不同組件及/或子系統可存在於電子器件700中。舉例而言,電子器件700可包括一或多個額外處理子系統、記憶體子系統、網路連接子系統、使用者介面及/或插座。另外,該等子系統或組件中之一或多者可不存在於電子器件700中。此外,在一些實施例中,電子器件700可包括圖7中未展示之一或多個額外子系統或組件。又,儘管圖7中展示了單獨之子系統或組件,但在一些實施例中,給定子系統或組件中之一些或全部可整合至電子器件700中之其他子系統或組件中的一或多者中。
此外,可使用類比及/或數位電路之任何組合來實施電子器件700中之電路及組件,該類比及/或數位電路包括:雙極、PMOS及/或NMOS閘或電晶體。此外,此等實施例中之信號可包括具有近似離散值之數位信號及/或具有連續值之類比信號。另外,組件及電路可為單端型或差動型,且電源供應器可為單極或雙極。
在先前描述中,吾人引用「一些實施例」。應注意,「一些實施例」描述了所有可能實施例之子集,但並非始終指定實施例之相同子集。
前述描述意欲使得任何熟習此項技術者能夠製造並使用本發明,且係在特定應用程式及其要求之內容脈絡中提供。此外,僅出於說明及描述之目的而呈現本發明之實施例之前述描述。該等描述並不意欲為詳盡的或將本發明限於所揭示之形式。因此,許多修改及變化將為熟習此項技術者所顯而易見,且本文中所界定之一般原理可在不脫離本發明之精神及範疇的情況下應用於其他實施例及應用。另外,先前實施例之論述並不意欲限制本發明。因此,本發明並不意欲限於所展示之實施例,而是應符合與本文中所揭示之原理及特徵一致的最廣範疇。
300‧‧‧用於儲存及傳送存取控制元件之方法
Claims (20)
- 一種電子器件,其經組態以建立及強制實行(enforce)與一存取控制元件相關聯之一安全性原則(security policy),該電子器件包含:一安全元件(secure element),其中該安全元件經組態以儲存該存取控制元件及實施以下步驟:接收與一第一邏輯實體(logical entity)相關聯之一第一組認證(credentials);接收與一第二邏輯實體相關聯之一第二組認證;基於該第一及第二組認證建立一安全性原則,該安全性原則包含特殊權限(privileges)之一集合,其中特殊權限之該集合中之各特殊權限對以下各者作出定義:(i)選自該第一邏輯實體或該第二邏輯實體之一特定邏輯實體;及(ii)與該存取控制元件相關之一類型之管理操作,該特定邏輯實體經授權以請求該安全元件實施該類型之管理操作;自該第一或該第二邏輯實體接收對於實施一類型之管理操作之一請求;及依據該安全性原則而實施或忽略該請求。
- 如請求項1之電子器件,其中該安全元件包含一認證管理模組,該認證管理模組經組態以儲存複數個加密金鑰及該安全性原則,且該安全性原則之建立係進一步基於該複數個加密金鑰。
- 如請求項1之電子器件,其中該特殊權限之該集合中之各特殊權限進一步定義:(iii)在實施該類型之管理操作之前所欲呈現之一 認證規格(specification of credentials)。
- 如請求項1之電子器件,其中該第一及第二邏輯實體之一或多者係位於包含有該安全元件於其中之一計算器件的外部。
- 如請求項1之電子器件,其中該第一及第二邏輯實體之一或多者係位於包含有該安全元件於其中之一計算器件的內部。
- 如請求項1之電子器件,其中該存取控制元件包括特殊權限之一第二集合。
- 如請求項6之電子器件,其中當與特殊權限之該集合相關聯的一第一安全性等級及與特殊權限之該第二集合相關聯的一第二安全性等級之間存在一衝突時,該安全元件依據以下各者而實施或忽略該請求:當該第一安全性等級較該第二安全性等級強時,依據特殊權限之該集合;或者當該第一安全性等級較該第二安全性等級弱時,依據特殊權限之該第二集合。
- 如請求項6之電子器件,其中當與特殊權限之該集合相關聯的一第一安全性等級及與特殊權限之該第二集合相關聯的一第二安全性等級之間存在一衝突時,該安全元件依據特殊權限之該集合實施或忽略該請求。
- 如請求項1之電子器件,其中該等類型之管理操作包括以下之一或多者:載入該存取控制元件、啟用(enable)該存取控制元件、停用(disable)該存取控制元件、匯出該存取控制元件及刪除該存取控制元件。
- 一種用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法,該方法包含:在包含於一計算器件中且儲存該存取控制元件之安全元件處 實施以下步驟;接收與一第一邏輯實體相關聯之一第一組認證;接收與一第二邏輯實體相關聯之一第二組認證;基於該第一及第二組認證建立一安全性原則,該安全性原則包含特殊權限之一集合,其中特殊權限之該集合中之各特殊權限對以下各者作出定義:(i)選自該第一邏輯實體或該第二邏輯實體之一特定邏輯實體;及(ii)與該存取控制元件相關之一類型之管理操作,該特定邏輯實體經授權以請求該安全元件實施該類型之管理操作;自該第一或該第二邏輯實體接收對於實施一類型之管理操作之一請求;及依據該安全性原則而實施或忽略該請求。
- 如請求項10之方法,其中該第一與第二邏輯實體彼此相異,且該第一與第二邏輯實體之各者均選自由以下各者所組成之群組:該計算器件之一使用者、一行動網路業者(MNO)、一與該行動網路業者相關的安全性服務承包商、該計算器件之一製造商、及與該計算器件之該製造商相關的受信任廠商。
- 如請求項10之方法,其中該等類型之管理操作包括以下各者中之一或多者:載入該存取控制元件、啟用該存取控制元件、停用該存取控制元件、匯出該存取控制元件及刪除該存取控制元件。
- 如請求項10之方法,其中該特殊權限之該集合中之各特殊權限進一步定義:(iii)在實施該類型之管理操作之前所滿足之一認證規格。
- 一種安全元件,其經組態以建立及強制實行與一存取控制元件相關聯之一安全性原則,該安全元件包括:一記憶體,其經組態以儲存該存取控制元件;及一處理器,其經組態以使得該安全元件實施以下步驟:接收與一第一邏輯實體相關聯之一第一組認證(credentials);接收與一第二邏輯實體相關聯之一第二組認證;基於該第一及第二組認證建立一安全性原則,該安全性原則包含特殊權限之一集合,其中特殊權限之該集合中之各特殊權限對以下各者作出定義:(i)選自該第一邏輯實體或該第二邏輯實體之一特定邏輯實體;及(ii)與該存取控制元件相關之一類型之管理操作,該特定邏輯實體經授權以請求該安全元件實施該類型之管理操作;自該第一或該第二邏輯實體接收對於實施一類型之管理操作之一請求;及依據該安全性原則而實施或忽略該請求。
- 如請求項14之安全元件,其進一步包括:一認證管理模組,其經組態以儲存複數個加密金鑰及該安全性原則,其中該安全性原則之建立係進一步基於該複數個加密金鑰。
- 如請求項14之安全元件,其中該存取控制元件包括一電子用戶識別模組(eSIM)。
- 如請求項14之安全元件,其中該存取控制元件包括特殊權限之一第二集合。
- 如請求項17之安全元件,其中當與特殊權限之該集合相關聯的一第一安全性等級及與特殊權限之該第二集合相關聯的一第二安全性等級之間存在一衝突時,該處理器經進一步組態以使得該安全元件依據以下各者而實施或忽略該請求:當該第一安全性等級較該第二安全性等級強時,依據特殊權限之該集合;或者當該第一安全性等級較該第二安全性等級弱時,依據特殊權限之該第二集合。
- 如請求項17之安全元件,其中當與特殊權限之該集合相關聯的一第一安全性等級及與特殊權限之該第二集合相關聯的一第二安全性等級之間存在一衝突時,該處理器經進一步組態以使得該安全元件依據特殊權限之該集合實施或忽略該請求。
- 如請求項14之安全元件,其中該等類型之管理操作包括以下之一或多者:載入該存取控制元件、啟用該存取控制元件、停用該存取控制元件、匯出該存取控制元件及刪除該存取控制元件。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261729208P | 2012-11-21 | 2012-11-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201428535A TW201428535A (zh) | 2014-07-16 |
TWI515601B true TWI515601B (zh) | 2016-01-01 |
Family
ID=49725378
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104140602A TWI582638B (zh) | 2012-11-21 | 2013-11-20 | 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件 |
TW102142343A TWI515601B (zh) | 2012-11-21 | 2013-11-20 | 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104140602A TWI582638B (zh) | 2012-11-21 | 2013-11-20 | 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件 |
Country Status (8)
Country | Link |
---|---|
US (2) | US9098714B2 (zh) |
EP (1) | EP2923478B1 (zh) |
JP (2) | JP5992632B2 (zh) |
KR (2) | KR101743161B1 (zh) |
CN (2) | CN107547571B (zh) |
AU (1) | AU2013347993B2 (zh) |
TW (2) | TWI582638B (zh) |
WO (1) | WO2014081890A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI845063B (zh) * | 2022-12-13 | 2024-06-11 | 臺灣網路認證股份有限公司 | 由待簽本文產生演算資料以供伺服器簽章之系統及方法 |
Families Citing this family (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9231931B2 (en) | 2012-05-23 | 2016-01-05 | Kt Corporation | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US20140214930A1 (en) * | 2013-01-25 | 2014-07-31 | Richard Hayman-Joyce | Changing settings |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US8949594B2 (en) * | 2013-03-12 | 2015-02-03 | Silver Spring Networks, Inc. | System and method for enabling a scalable public-key infrastructure on a smart grid network |
US9495558B2 (en) * | 2013-03-26 | 2016-11-15 | Google Inc. | Systems, methods, and computer program products for managing access control |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US9830446B2 (en) * | 2013-10-16 | 2017-11-28 | Silver Spring Networks, Inc. | Return material authorization fulfillment system for smart grid devices with customer specific cryptographic credentials |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9451445B2 (en) * | 2014-05-30 | 2016-09-20 | Apple Inc. | Electronic subscriber identity module selection |
KR20160002321A (ko) * | 2014-06-30 | 2016-01-07 | 삼성전자주식회사 | 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치 |
US20160020955A1 (en) * | 2014-07-16 | 2016-01-21 | Larry Bunch, JR. | Policy Governed Software Agent System & Method of Operation |
CN106664521B (zh) * | 2014-08-25 | 2021-06-11 | 苹果公司 | 在嵌入式uicc中实施服务策略 |
US9298899B1 (en) * | 2014-09-11 | 2016-03-29 | Bank Of America Corporation | Continuous monitoring of access of computing resources |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US10560440B2 (en) | 2015-03-12 | 2020-02-11 | Fornetix Llc | Server-client PKI for applied key management system and process |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
EP3073405B1 (en) * | 2015-03-23 | 2019-02-06 | ABB Schweiz AG | Method and device providing secure vendor service access |
DE102015008117A1 (de) | 2015-06-23 | 2016-12-29 | Giesecke & Devrient Gmbh | Subskriptionsverwaltung |
US10142819B2 (en) * | 2015-07-29 | 2018-11-27 | Blackberry Limited | Establishing machine type communications |
US9843885B2 (en) * | 2015-08-12 | 2017-12-12 | Apple Inc. | Methods, procedures and framework to provision an eSIM and make it multi-SIM capable using primary account information |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
CN105246069B (zh) * | 2015-09-30 | 2020-04-07 | 宇龙计算机通信科技(深圳)有限公司 | 一种sim数据使用方法及移动终端 |
CN105227562B (zh) * | 2015-10-14 | 2019-05-24 | 公安部第三研究所 | 基于身份验证的关键业务数据传输中介设备及其使用方法 |
JP6449131B2 (ja) | 2015-10-23 | 2019-01-09 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
US10205631B1 (en) * | 2015-10-30 | 2019-02-12 | Intuit Inc. | Distributing an access control service to local nodes |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
EP3375165B1 (en) * | 2015-11-13 | 2023-06-14 | Samsung Electronics Co., Ltd. | Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal |
US9817992B1 (en) * | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US11107071B2 (en) * | 2016-02-01 | 2021-08-31 | Apple Inc. | Validating online access to secure device functionality |
US10917239B2 (en) * | 2016-02-26 | 2021-02-09 | Fornetix Llc | Policy-enabled encryption keys having ephemeral policies |
JP6471112B2 (ja) | 2016-02-29 | 2019-02-13 | Kddi株式会社 | 通信システム、端末装置、通信方法、及びプログラム |
EP3726868B1 (en) | 2016-03-03 | 2021-09-22 | Huawei Technologies Co., Ltd. | Profile download method and system, and related device |
US10530768B2 (en) * | 2016-04-19 | 2020-01-07 | Microsoft Technology Licensing, Llc | Two-factor authentication |
CN107438059B (zh) * | 2016-05-27 | 2020-06-05 | 宇龙计算机通信科技(深圳)有限公司 | 终端防盗验证方法、终端和服务器 |
EP3253020A1 (en) * | 2016-06-03 | 2017-12-06 | Gemalto Sa | A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network |
CN109417696B (zh) * | 2016-06-23 | 2021-11-19 | 瑞典爱立信有限公司 | 用于结束订阅的方法和实体 |
US9831903B1 (en) * | 2016-07-28 | 2017-11-28 | Apple Inc. | Update of a trusted name list |
US10394674B2 (en) * | 2016-08-24 | 2019-08-27 | Apple Inc. | Local recovery of electronic subscriber identity module (eSIM) installation flow |
US10506439B2 (en) * | 2016-09-16 | 2019-12-10 | Apple Inc. | Secure control of profile policy rules |
US11074582B2 (en) * | 2016-09-23 | 2021-07-27 | Apple Inc. | Secure element having multiple users |
EP3301885A1 (en) * | 2016-10-03 | 2018-04-04 | Gemalto Sa | Method, data sending control server, storage server, processing server and system for sending data to at least one device |
EP3525389B1 (en) * | 2016-10-04 | 2021-02-17 | Nec Corporation | Embedded sim management system, node device, embedded sim management method, program, and information registrant device |
KR20190039603A (ko) | 2016-11-15 | 2019-04-12 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 보안 프로세서 칩 및 단말 장치 |
FR3060161A1 (fr) * | 2016-12-08 | 2018-06-15 | Orange | Technique de gestion d'un droit d'acces a un service pour un dispositif communicant |
TWI651677B (zh) * | 2017-05-05 | 2019-02-21 | 臺灣銀行股份有限公司 | 網路銀行帳戶的登入方法及應用該登入方法之網路銀行系統 |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
WO2019041086A1 (zh) * | 2017-08-28 | 2019-03-07 | 华为技术有限公司 | 一种信息验证方法及相关设备 |
EP3468130A1 (en) * | 2017-10-06 | 2019-04-10 | Gemalto Sa | A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element |
CN109802826B (zh) * | 2017-11-17 | 2021-10-01 | 华为技术有限公司 | 一种事件的处理方法和终端 |
JP6919523B2 (ja) * | 2017-11-22 | 2021-08-18 | 大日本印刷株式会社 | セキュアエレメント、クライアント端末、情報処理方法及び情報処理プログラム |
WO2019108648A1 (en) * | 2017-11-29 | 2019-06-06 | Google Llc | Structure-based access control |
US10321303B1 (en) * | 2017-12-28 | 2019-06-11 | T-Mobile Usa, Inc. | Subscription management service pairing |
US10477390B1 (en) | 2018-09-27 | 2019-11-12 | Palo Alto Networks, Inc. | Service-based security per user location in mobile networks |
US10531305B1 (en) | 2018-09-27 | 2020-01-07 | Palo Alto Networks, Inc. | Service-based security per subscription and/or equipment identifiers in mobile networks |
US10574670B1 (en) * | 2018-09-27 | 2020-02-25 | Palo Alto Networks, Inc. | Multi-access distributed edge security in mobile networks |
US10462653B1 (en) | 2018-09-27 | 2019-10-29 | Palo Alto Networks, Inc. | Service-based security per data network name in mobile networks |
US10944796B2 (en) | 2018-09-27 | 2021-03-09 | Palo Alto Networks, Inc. | Network slice-based security in mobile networks |
GB2577878B (en) * | 2018-10-08 | 2020-11-11 | Advanced Risc Mach Ltd | Transition disable indicator |
CN116996875A (zh) * | 2018-10-29 | 2023-11-03 | 苹果公司 | 蜂窝服务账户转移和认证 |
JP7036705B2 (ja) * | 2018-12-03 | 2022-03-15 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
EP3668037A1 (en) * | 2018-12-11 | 2020-06-17 | Thales Dis France SA | Method to manage multiple virtual documents in a contactless secure element |
KR102381629B1 (ko) * | 2018-12-20 | 2022-04-01 | 한국전자기술연구원 | 무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템 |
US11068310B2 (en) | 2019-03-08 | 2021-07-20 | International Business Machines Corporation | Secure storage query and donation |
US11129014B2 (en) * | 2019-03-08 | 2021-09-21 | Apple Inc. | Methods and apparatus to manage inactive electronic subscriber identity modules |
US11283800B2 (en) | 2019-03-08 | 2022-03-22 | International Business Machines Corporation | Secure interface control secure storage hardware tagging |
US11176054B2 (en) | 2019-03-08 | 2021-11-16 | International Business Machines Corporation | Host virtual address space for secure interface control storage |
US11455398B2 (en) | 2019-03-08 | 2022-09-27 | International Business Machines Corporation | Testing storage protection hardware in a secure virtual machine environment |
US11182192B2 (en) | 2019-03-08 | 2021-11-23 | International Business Machines Corporation | Controlling access to secure storage of a virtual machine |
JP6974622B2 (ja) * | 2019-03-28 | 2021-12-01 | パロ アルト ネットワークス, インコーポレイテッドPalo Alto Networks, Inc. | モバイルネットワークにおけるマルチアクセス分散型エッジセキュリティ |
US11121884B2 (en) | 2019-06-10 | 2021-09-14 | PUFsecurity Corporation | Electronic system capable of self-certification |
US11281794B2 (en) * | 2019-09-26 | 2022-03-22 | Microsoft Technology Licensing, Llc | Fine grained access control on procedural language for databases based on accessed resources |
US11589226B2 (en) | 2019-12-17 | 2023-02-21 | Cisco Technology, Inc. | Multi-factor authentication for mobile security protocol |
US11736948B2 (en) * | 2020-01-13 | 2023-08-22 | Apple Inc. | Electronic subscriber identity module transfer eligibility checking |
US11516003B2 (en) * | 2020-04-03 | 2022-11-29 | Apple Inc. | Electronic subscriber identity module transfer credential wrapping |
US12118088B2 (en) * | 2020-04-22 | 2024-10-15 | Arm Limited | Moderator system for a security analytics framework |
US11538019B1 (en) * | 2020-06-05 | 2022-12-27 | American Express Travel Related Services Company, Inc. | Zero-knowledge proof-based virtual cards |
US11490253B1 (en) * | 2020-08-14 | 2022-11-01 | Sprint Communications Company Lp | System and methods for over-the-air SIM profile transfer |
US11979940B2 (en) * | 2020-10-14 | 2024-05-07 | Flo Live Israel LTD. | System and method for provisioning enhanced SIM profiles as standard eUICC profiles |
US12081979B2 (en) * | 2020-11-05 | 2024-09-03 | Visa International Service Association | One-time wireless authentication of an Internet-of-Things device |
US11983291B2 (en) | 2020-12-14 | 2024-05-14 | International Business Machines Corporation | Policy-driven views of datasets |
TWI783689B (zh) * | 2021-09-17 | 2022-11-11 | 英業達股份有限公司 | 基於觸控操作認證使用者身分的方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041347A (ja) * | 2000-05-17 | 2002-02-08 | Hitachi Software Eng Co Ltd | 情報提供システムおよび装置 |
CA2464788A1 (en) * | 2003-04-16 | 2004-10-16 | Wms Gaming Inc. | A gaming software distribution network in a gaming system environment |
US8689296B2 (en) * | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
JP5196883B2 (ja) * | 2007-06-25 | 2013-05-15 | パナソニック株式会社 | 情報セキュリティ装置および情報セキュリティシステム |
US8233882B2 (en) * | 2009-06-26 | 2012-07-31 | Vmware, Inc. | Providing security in mobile devices via a virtualization software layer |
US9100810B2 (en) * | 2010-10-28 | 2015-08-04 | Apple Inc. | Management systems for multiple access control entities |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US8924715B2 (en) * | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
US9100393B2 (en) * | 2010-11-04 | 2015-08-04 | Apple Inc. | Simulacrum of physical security device and methods |
US20120117365A1 (en) * | 2010-11-08 | 2012-05-10 | Delta Electronics (Thailand) Public Co., Ltd. | Firmware update method and system for micro-controller unit in power supply unit |
US20120124229A1 (en) * | 2010-11-12 | 2012-05-17 | Qualcomm Incorporated | Methods and apparatus of integrating device policy and network policy for arbitration of packet data applications |
CN102487377B (zh) * | 2010-12-01 | 2017-12-19 | 中铁信息计算机工程有限责任公司 | 一种认证与权限管理系统 |
US9009475B2 (en) | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
US9450759B2 (en) * | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
US8707022B2 (en) | 2011-04-05 | 2014-04-22 | Apple Inc. | Apparatus and methods for distributing and storing electronic access clients |
US8887257B2 (en) * | 2011-04-26 | 2014-11-11 | David T. Haggerty | Electronic access client distribution apparatus and methods |
WO2012154600A1 (en) * | 2011-05-06 | 2012-11-15 | Apple Inc. | Methods and apparatus for providing management capabilities for access control clients |
US9363278B2 (en) * | 2011-05-11 | 2016-06-07 | At&T Mobility Ii Llc | Dynamic and selective response to cyber attack for telecommunications carrier networks |
EP2813100A2 (en) * | 2012-02-07 | 2014-12-17 | Apple Inc. | Network assisted fraud detection apparatus and methods |
CN102694867A (zh) * | 2012-06-06 | 2012-09-26 | 江苏大学 | 一种soa中基于属性的跨安全域访问控制方法和系统 |
US8983543B2 (en) * | 2012-09-12 | 2015-03-17 | Li Li | Methods and apparatus for managing data within a secure element |
-
2013
- 2013-11-20 CN CN201710928740.5A patent/CN107547571B/zh active Active
- 2013-11-20 WO PCT/US2013/071099 patent/WO2014081890A1/en active Application Filing
- 2013-11-20 EP EP13802185.2A patent/EP2923478B1/en active Active
- 2013-11-20 TW TW104140602A patent/TWI582638B/zh active
- 2013-11-20 KR KR1020177002162A patent/KR101743161B1/ko active IP Right Grant
- 2013-11-20 JP JP2015544119A patent/JP5992632B2/ja active Active
- 2013-11-20 CN CN201380060499.9A patent/CN104813634B/zh active Active
- 2013-11-20 TW TW102142343A patent/TWI515601B/zh active
- 2013-11-20 AU AU2013347993A patent/AU2013347993B2/en active Active
- 2013-11-20 KR KR1020157012961A patent/KR101701306B1/ko active IP Right Grant
- 2013-11-21 US US14/085,951 patent/US9098714B2/en active Active
-
2015
- 2015-07-31 US US14/815,391 patent/US9626520B2/en active Active
-
2016
- 2016-08-17 JP JP2016160209A patent/JP6430449B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI845063B (zh) * | 2022-12-13 | 2024-06-11 | 臺灣網路認證股份有限公司 | 由待簽本文產生演算資料以供伺服器簽章之系統及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104813634A (zh) | 2015-07-29 |
US9098714B2 (en) | 2015-08-04 |
TW201428535A (zh) | 2014-07-16 |
US20140143826A1 (en) | 2014-05-22 |
JP2016505929A (ja) | 2016-02-25 |
EP2923478B1 (en) | 2019-08-14 |
TWI582638B (zh) | 2017-05-11 |
CN107547571B (zh) | 2021-06-22 |
AU2013347993A1 (en) | 2015-06-04 |
WO2014081890A1 (en) | 2014-05-30 |
KR101743161B1 (ko) | 2017-06-02 |
EP2923478A1 (en) | 2015-09-30 |
JP5992632B2 (ja) | 2016-09-14 |
KR20170012601A (ko) | 2017-02-02 |
CN107547571A (zh) | 2018-01-05 |
JP2017049988A (ja) | 2017-03-09 |
JP6430449B2 (ja) | 2018-11-28 |
AU2013347993B2 (en) | 2016-09-15 |
TW201610745A (zh) | 2016-03-16 |
CN104813634B (zh) | 2017-10-20 |
US9626520B2 (en) | 2017-04-18 |
KR20150071030A (ko) | 2015-06-25 |
KR101701306B1 (ko) | 2017-02-01 |
US20160063260A1 (en) | 2016-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI515601B (zh) | 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件 | |
US9686076B2 (en) | Apparatus and methods for storing electronic access clients | |
JP6262278B2 (ja) | アクセス制御クライアントの記憶及び演算に関する方法及び装置 | |
KR20130044293A (ko) | 플랫폼 자원들의 도메인-인증 제어 | |
AU2014203692B2 (en) | Apparatus and methods for storing electronic access clients |