TWI558232B - 用於原則控制功能管理機制的系統與方法 - Google Patents

用於原則控制功能管理機制的系統與方法 Download PDF

Info

Publication number
TWI558232B
TWI558232B TW103140504A TW103140504A TWI558232B TW I558232 B TWI558232 B TW I558232B TW 103140504 A TW103140504 A TW 103140504A TW 103140504 A TW103140504 A TW 103140504A TW I558232 B TWI558232 B TW I558232B
Authority
TW
Taiwan
Prior art keywords
pcf
signature
package
owner
entity
Prior art date
Application number
TW103140504A
Other languages
English (en)
Other versions
TW201536067A (zh
Inventor
麥地 柴特
克里斯多弗 夏普
凱文P 麥克勞林
莉 李
傑諾德V 浩克
尤瑟夫H 維德
Original Assignee
蘋果公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 蘋果公司 filed Critical 蘋果公司
Publication of TW201536067A publication Critical patent/TW201536067A/zh
Application granted granted Critical
Publication of TWI558232B publication Critical patent/TWI558232B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/177Initialisation or configuration control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Description

用於原則控制功能管理機制的系統與方法 優先權主張/以引用方式併入
本申請案主張2013年11月21日申請之名為「用於原則控制功能管理機制的系統與方法(System and Method for Policy Control Functions Management Mechanism)」之美國臨時申請案61/907,047的優先權,該美國臨時申請案之全文係以引用方式併入本文中。
站(station)可包括規定該站被允許在平台層級上操作之設定的各種原則控制功能。舉例而言,原則控制功能可為用於可被儲存之應用程式之最大數目的設定。最初可預載入且隨後亦可修改原則控制功能。舉例而言,可新增另外原則控制功能,可更改現有原則控制功能,或可刪除現有原則控制功能。由於原則控制功能之安全性層級,僅經授權實體有權修改該等原則控制功能。
一第一例示性實施例包括一種由與一第一實體相關聯之一網路組件執行之方法。該方法包括:產生一原則控制功能(PCF)封裝,該PCF封裝包括對與一站相關聯之一PCF之一修改;及判定該PCF封裝是否待由該第一實體及一第二實體中之一者傳輸至該站。該方法進一步包括:當該PCF封裝被判定為由該第一實體傳輸時,在該PCF封裝之一遞送者欄位中包括指示該第一實體之一第一簽名;及當該PCF封 裝被判定為由該第二實體傳輸時,在該PCF封裝之一擁有者欄位中包括該第一簽名。
一另外例示性實施例包括一種由一站執行之方法。該方法包括:自一第一實體及一第二實體中之一者接收一原則控制功能(PCF)封裝,該PCF封裝包括對與該站相關聯之一PCF之一修改;基於該PCF封裝中的該第一實體之一第一簽名或該PCF封裝中的該第二實體之一第二簽名來判定該PCF封裝是否有效;當判定該PCF封裝有效時應用對該PCF之該修改;及當判定該PCF封裝無效時捨棄該PCF封裝。
另一例示性實施例包括一種具有一處理器及一非暫時性電腦可讀儲存媒體之站,該非暫時性電腦可讀儲存媒體包括可由該處理器執行之一指令集合。執行該指令集合使該處理器執行操作,該等操作包括:自一第一實體及一第二實體中之一者接收一原則控制功能(PCF)封裝,該PCF封裝包括對與該站相關聯之一PCF之一修改,該第一實體被准許修改該PCF且進行以下兩者中之一者:將該PCF封裝傳輸至該第二實體,及將該PCF封裝傳輸至該站,該第二實體被准許將該PCF封裝傳輸至該站;判定以下兩者中之一者:(1)該PCF封裝之一遞送者欄位是否包括指示該第一實體之一第一簽名,或(2)該PCF封裝之一擁有者欄位是否包括該第一簽名且該遞送者欄位是否包括指示該第二實體之一第二簽名;當進行以下兩者中之一者時應用對該PCF之該修改:(1)自該第一實體接收該PCF封裝且該遞送者欄位中之該第一簽名為至少一個有效第一簽名中之一者,或(2)自該第二實體接收該PCF封裝,該擁有者欄位中之該第一簽名為該至少一個有效第一簽名中之一者,且該遞送者欄位中之該第二簽名為至少一個有效第二簽名中之一者。
100‧‧‧散佈配置
105‧‧‧第一擁有者
110‧‧‧第二擁有者
115‧‧‧第一遞送者
120‧‧‧第二遞送者
125‧‧‧網路
130‧‧‧第一站
135‧‧‧第二站
140‧‧‧第三站
200‧‧‧PCF封裝
210‧‧‧標頭
220‧‧‧擁有者簽名
230‧‧‧遞送者簽名
240‧‧‧內文
300‧‧‧站
305‧‧‧天線
320‧‧‧收發器
330‧‧‧基頻處理器
310‧‧‧應用程式處理器
340‧‧‧顯示器
350‧‧‧I/O裝置
360‧‧‧記憶體
370‧‧‧額外組件
380‧‧‧通用積體電路卡(UICC)
400‧‧‧方法
405‧‧‧步驟
410‧‧‧步驟
415‧‧‧步驟
420‧‧‧步驟
425‧‧‧步驟
430‧‧‧步驟
500‧‧‧方法
505‧‧‧步驟
510‧‧‧步驟
515‧‧‧步驟
520‧‧‧步驟
525‧‧‧步驟
530‧‧‧步驟
535‧‧‧步驟
600‧‧‧PCF資料庫
610‧‧‧PCF類型欄
620‧‧‧有效擁有者欄
630‧‧‧有效遞送者欄
圖1展示經組態以產生及提供PCF封裝之例示性散佈配置。
圖2展示根據例示性實施例之例示性PCF封裝。
圖3展示包括可根據本文所描述之例示性實施例而管理之一或多個PCF的例示性站。
圖4展示用於產生供遞送至站之PCF封裝之第一例示性方法。
圖5展示用於判定由站接收之PCF封裝之有效性的第二例示性方法。
圖6展示可用以校核PCF封裝之PCF資料庫之例示性實施例。
可參考以下描述及相關隨附圖式來進一步理解例示性實施例,在該等圖式中類似元件具備相同參考數字。例示性實施例係關於一種用於原則控制功能(PCF)管理機制之系統及方法。具體而言,例示性系統及方法提供用以在諸如通用積體電路卡(UICC)之安全元件或嵌入式安全元件上管理及更新PCF的規則集合。例示性系統及方法中之規則利用來自PCF之擁有者之簽名、來自PCF之遞送者之簽名,或此兩者。該等簽名校核經遞送至站之PCF是否有效以加以應用。下文將更詳細地描述PCF、規則、安全元件或UICC、校核及相關方法。
在部署站之前,可預組態站。舉例而言,站可具有包括在部署之前安裝之作業系統的預定應用程式。在另一實例中,站可具有用以在平台層級(例如,作業系統)處實行規則及行為之PCF。PCF可規定作業系統經組態以進行操作之方式。PCF可指示允許抑或不允許行為。舉例而言,PCF可為指示可儲存於站之UICC或嵌入式安全元件上之應用程式之最大數目的設定。
因為PCF係與作業系統被允許進行操作之基本方式相關,所以PCF可僅由經驗證實體修改。一個此類實體可為表示被允許設定PCF之實體的擁有者。擁有者可為調節PCF被設定之方式的系統管理實 體。在部署之前,擁有者最初可將預定PCF預載入至站上。在部署之後,可由擁有者修改PCF。為了使站應用經修改PCF,站自擁有者抑或被委派將PCF提供至經部署站之責任的另一實體(諸如,遞送者)接收PCF。
即使在由經部署站接收PCF之後,亦必須藉由判定PCF是否已由有效擁有者修改及/或是否已由有效遞送者遞送來校核PCF之有效性。因此,站亦可被預載入有為用於各別類型之PCF的有效擁有者及有效遞送者之資料庫的PCF。PCF可屬於僅將擁有者之子集設定為被允許修改由PCF規定之設定之有效擁有者的特定類型。PCF亦可屬於僅將遞送者之子集設定為被允許將PCF傳輸至經部署站之有效遞送者的特定類型。在使用此資料庫的情況下,經部署站可判定PCF是否已由有效擁有者修改及/或是否自有效遞送者接收。具體而言,根據例示性系統及方法,擁有者之簽名及/或遞送者之簽名可用作判定有效性之基礎。
圖1展示經組態以產生及提供PCF封裝之例示性散佈配置100。例示性PCF封裝可包括對PCF之修改,以及校核資訊(例如,簽名)。散佈配置100可表示用於有效擁有者以修改PCF、用於有效擁有者以產生包括該擁有者之簽名之PCF封裝、用於有效擁有者以將PCF封裝傳輸至經部署站或將PCF封裝提供至遞送者以供傳輸至包括該遞送者之簽名之經部署站及用於經部署站以接收PCF封裝以供進一步處理的任何網路配置。散佈配置100可包括第一擁有者105、第二擁有者110、第一遞送者115、第二遞送者120、網路125、第一站130、第二站135及第三站140。
如上文所論述,第一擁有者105及第二擁有者110可為被允許修改PCF之實體。出於例示性目的,圖1中展示僅兩個擁有者。然而,熟習此項技術者將理解,在散佈配置100中可包括任何數目個擁有者。 第一擁有者105及第二擁有者110各自可被指定各別類型之PCF以進行管理。舉例而言,當存在五種不同類型之PCF以進行管理時,第一擁有者105可僅被指定第一子集且第二擁有者110亦可僅被指定第二子集。然而,應注意,可允許任何擁有者修改整個PCF集合。第一子集與第二子集可彼此互斥或可重疊。舉例而言,當子集互斥時,可允許第一擁有者105修改該等PCF中之三個PCF,而可允許第二擁有者110修改該等PCF中之剩餘兩個PCF。在另一實例中,當子集重疊時,可允許第一擁有者105修改該等PCF中之四個PCF,而可允許第二擁有者110修改該等PCF中之三個PCF(包括該等PCF中之剩餘一個PCF),使得該等PCF中之兩個PCF可由第一擁有者105及第二擁有者110兩者修改。
應注意,圖1所說明之網路125可表示可與其他組件(例如,站130、135、140,擁有者105、110,及遞送者115及120)連接之任何網路或任何系列之網路。舉例而言,站130、135及140可為連接至由蜂巢式提供者(例如,Verizon、AT&T、Sprint、T-Mobile等等)提供之蜂巢式網路(例如,長期演進(LTE)網路)的智慧型電話。蜂巢式網路可包含許多組件,諸如,基地台(例如,演進型節點B)、閘道器、蜂巢式核心網路等等。蜂巢式網路亦可允許站130、135及140連接至其他網路,諸如,公用網際網路、其他提供者之蜂巢式網路等等。因此,站130、135及140可連接至在蜂巢式網路或蜂巢式網路允許站130、135、140連接之任何其他網路內的其他裝置。類似地,擁有者及遞送者亦可連接至任何此等網路。因此,擁有者及遞送者可被理解為包括執行本文所描述之功能所必要之任何組件。舉例而言,擁有者及遞送者可包括網路組件,諸如,伺服器、資料庫、通信配置、交換器等等。因此,網路125應被理解為包括允許該等組件連接之任何方式。
圖2展示例示性PCF封裝200。例示性PCF封裝200包括標頭210及 內文240。標頭210可包括擁有者簽名220及遞送者簽名230。標頭210亦可包括額外資訊,諸如,目的地、來源、關於PCF之資訊(例如,PCF版本、修改歷史等等)。在此實例中,擁有者簽名220已被填入有「擁有者1」之簽名且遞送者簽名230已被填入有「遞送者2」之簽名。此實例將經由下文所描述之實例中之一或多者予以推進。內文240可包括待應用於PCF之修改。應注意,PCF封裝200僅為例示性的,且可存在將PCF修改供應至經部署站之其他方式(例如,以待自FTP伺服器擷取之檔案的形式、作為自含式可執行檔案、作為URL連結等等)。亦應注意,PCF修改可為對現有PCF之變更、新PCF、用以刪除現有PCF之指令,或對經部署PCF之任何變更、新增、刪除。
當第一擁有者105抑或第二擁有者110修改PCF時,第一擁有者105或第二擁有者110可在PCF封裝200之擁有者簽名欄位220中包括擁有者簽名。可遍及包含PCF封裝200之資料應用擁有者簽名。擁有者簽名欄位220及遞送者欄位230用以在包括於散佈之前的PCF封裝200中時設定或更新PCF之擁有者及/或遞送者。除了擁有者簽名以外,亦可在PCF封裝200中在其散佈之前需要遞送者簽名。可遍及包含PCF封裝200之資料應用遞送者簽名,PCF封裝200包括選用之擁有者簽名。因此,當第一擁有者105或第二擁有者110亦將PCF封裝200散佈至站130、135、140時,在遞送者簽名欄位230中可包括擁有者簽名。在此情境中,可忽略擁有者簽名,此意謂擁有者簽名可不附接至PCF封裝200。然而,應注意,當擁有者散佈PCF封裝200時,擁有者簽名亦可存在及填入於擁有者簽名欄位220及遞送者簽名欄位230兩者中。
如上文所論述,第一遞送者115及第二遞送者120可為自擁有者(例如,第一擁有者105及第二擁有者110)接收PCF封裝200之實體。在此情境中,第一擁有者105及第二擁有者110可包括遍及PCF封裝200而計算之擁有者簽名,且在將PCF封裝200傳輸至第一遞送者115或第 二遞送者120之前將該擁有者簽名附加至PCF封裝200(例如,在擁有者簽名欄位220中)。第一遞送者115及第二遞送者120亦可被允許將PCF封裝200散佈至站(例如,第一站130、第二站135及第三站140)。亦即,第一遞送者115及第二遞送者120可為被允許執行此遞送功能性之受委派實體。出於例示性目的,圖1中展示僅兩個遞送者。然而,熟習此項技術者將理解,在散佈配置100中可包括任何數目個遞送者。第一遞送者115及第二遞送者120亦可被指定各別類型之PCF以便以實質上類似方式進行傳輸,此係因為第一擁有者105及第二擁有者110可被指定各別類型之PCF以進行管理。
當第一遞送者115及第二遞送者120自擁有者接收PCF封裝200時,第一遞送者115及第二遞送者120之各別遞送者簽名可遍及PCF封裝200予以計算,且在將PCF封裝200傳輸至站130、135、140之前附加至PCF封裝(例如,在遞送者簽名欄位230中)。應注意,描述出可計算遞送者簽名。此意謂可使用(例如)密鑰型加密演算法或用於計算簽名的任何其他類型之演算法來計算附加至PCF封裝之簽名,使得該簽名係私用的且僅預期接收器(例如,站130、135、140)可解密該簽名。因此,圖2之遞送者簽名欄位230中之簡單電子簽名的說明僅用作一實例,此在於:設想到實際簽名將被加密,但並不要求被加密。相同論述適用於擁有者之簽名。
PCF封裝200可首先由第一擁有者105或第二擁有者110產生。若第一擁有者105或第二擁有者110亦經組態以將PCF封裝200散佈至第一站130、第二站135及第三站140,則可使用擁有者校核密鑰來計算遞送者簽名,而可省略擁有者簽名。在此情境中,可僅依賴於遞送者簽名來判定PCF封裝200之有效性。如下文將進一步詳細地所描述,省略擁有者簽名欄位220中之擁有者簽名仍可使站130、135、140能夠校核PCF封裝200。若第一遞送者115或第二遞送者120經組態以散佈 PCF封裝200,則第一擁有者105及第二擁有者110可在將PCF封裝200傳輸至遞送者之前附加擁有者簽名。隨後,可附加識別各別遞送者之遞送者簽名。在此情境中,可依賴於擁有者簽名及遞送者簽名來判定PCF封裝200之有效性。
當利用第一遞送者115或第二遞送者120時,第一擁有者105或第二擁有者110可以多種方式將具有擁有者簽名欄位220中之擁有者簽名之PCF封裝200提供至遞送者。在第一實例中,第一擁有者105及第二擁有者110可建立與網路125(例如,網際網路)之連接以將PCF封裝200傳輸至亦已建立與網路125之連接之第一遞送者115及第二遞送者120。在第二實例中,第一擁有者105及第二擁有者110可使用任何資料傳送硬體(例如,隨身碟)以將PCF封裝200提供至遞送者。在第三實例中,第一擁有者105或第二擁有者110可建立與第一遞送者115或第二遞送者120之私用連接,諸如,VPN或同級間連接。
一旦第一遞送者115或第二遞送者120已接收到PCF封裝200,第一遞送者115或第二遞送者120就可藉由將資料散佈至第一站130、第二站135及第三站140來傳輸PCF封裝200。舉例而言,第一站130、第二站135及第三站140可能已建立與網路125之無線連接以用於傳輸PCF封裝200以供執行。如下文將進一步詳細地所描述,在應用對PCF之修改之前,第一站130、第二站135及第三站140可執行初始檢查以判定PCF封裝200之有效性。
應注意,擁有者簽名及遞送者簽名可僅由各別實體附加。亦即,擁有者可僅附加其各別擁有者簽名,而遞送者可僅附加其遞送者簽名。此情形可提供安全性機制以確保僅經授權實體將PCF封裝200提供至站130、135、140。因此,遞送者可僅在遞送者簽名欄位230中包括遞送者簽名,而沒有更改擁有者簽名欄位220中之擁有者簽名之能力。擁有者可取決於PCF封裝220之散佈情況而將其簽名附加為擁 有者簽名及遞送者簽名兩者。因此,擁有者具有更改擁有者簽名欄位210及遞送者簽名欄位230之能力。此情形可(例如)藉由向經授權之擁有者及遞送者提供對應權限層級而實現,該權限層級允許基於嘗試建立/修改PCF封裝200之實體的權限層級來建立/修改PCF封裝200。舉例而言,擁有者(例如,第一擁有者105及第二擁有者110)可具有允許擁有者修改PCF封裝200之任何欄位之第一權限層級。然而,遞送者(例如,第一遞送者115及第二遞送者120)可具有僅允許遞送者修改遞送者簽名欄位230之第二權限層級。因此,擁有者可以任何方式建立及修改PCF封裝200,且遞送者可僅將其簽名新增至PCF封裝200。
亦應注意,用於PCF之特定修改的PCF封裝200可由第一擁有者105及第二擁有者110中之一者或兩者產生。以類似方式,當利用遞送者時,PCF封裝200之散佈可由第一遞送者115及第二遞送者120中之一者或兩者執行。在第一實例中,第一遞送者115可自第一擁有者105接收PCF封裝200,且將PCF封裝200散佈至第一站130、第二站135及第三站140。在第二實例中,第一遞送者115及第二遞送者120可自第一擁有者105接收PCF封裝200。第一遞送者115可將PCF封裝200散佈至第一站130及第二站135,而第二遞送者120可將PCF封裝200散佈至第三站140。由不同遞送者進行的PCF封裝200之此遞送可基於任何數目個因素,諸如(例如),地理位置、服務提供者、站類型等等。
第一站130、第二站135及第三站140可表示經組態有PCF之任何電子裝置。圖3展示包括可根據本文所描述之例示性實施例而管理之一或多個PCF的例示性站300。例示性站300可表示站130、135及140中之一或多者。舉例而言,站300可為攜帶型裝置,諸如,電話、智慧型電話、平板電腦、平板手機、膝上型電腦等等。在另一實例中,站300可為諸如桌上型終端機之固定裝置。站300可包括連接至收發器320之天線305,收發器320連接至基頻處理器330,基頻處理器330進 一步連接至應用程式處理器310。站300可進一步包括可由基頻處理器330或應用程式處理器310存取之顯示器340、I/O裝置350、記憶體配置360。熟習此項技術者將理解,站300亦可包括額外組件370,例如,藍芽/WiFi收發器、另外輸入裝置(例如,小鍵盤、觸控螢幕等等)、電池等等。另外,站300亦可包括UICC 380(例如,用戶識別模組(SIM)卡)。UICC 380可儲存用於站300之PCF,該等PCF用以在平台層級上實行規則及行為。站300之應用程式處理器310可執行PCF校核應用程式以判定經接收PCF封裝200是否有效以加以應用。記憶體360可儲存上文所論述之PCF資料庫以供PCF校核應用程式使用。
如上文所論述,站130、135、140各自可自第一擁有者105、第二擁有者110、第一遞送者115抑或第二遞送者120接收PCF封裝200。然而,應注意,所有站130、135、140接收PCF封裝200僅為例示性的。如上文所論述且在第一例示性實施例中,站130、135、140各自可與一共同PCF集合相關聯。舉例而言,站130、135、140各自可利用同一作業系統。在此情境中,所有站130、135、140可接收PCF封裝200。在第二例示性實施例中,站130、135、140可(諸如)根據利用不同作業系統而與不同PCF集合相關聯。因此,僅與PCF封裝200相關之站130、135、140接收PCF封裝200。
當站130、135、140接收PCF封裝200時,應用程式處理器310可執行PCF校核應用程式以判定PCF封裝200是否有效且隨後將包括於PCF封裝200中之PCF修改應用於站。如上文所論述,PCF封裝200可取決於是否使用遞送者以將PCF封裝200傳輸至站130、135、140而包括擁有者簽名及/或遞送者簽名。
當第一擁有者105或第二擁有者110將PCF封裝200直接地傳輸至站130、135、140時,擁有者計算遞送者簽名,且可省略擁有者簽名。由於僅完成遞送者簽名欄位230,故PCF校核應用程式可判定出 已自第一擁有者105或第二擁有者110接收到PCF封裝200,此係由於可假定僅當擁有者亦為遞送者時才省略擁有者簽名欄位220。
當第一遞送者115或第二遞送者120將PCF封裝200傳輸至站130、135、140時,PCF封裝200可包括擁有者簽名及遞送者簽名。在根據自第一擁有者105或第二擁有者110接收到PCF封裝200而將擁有者簽名已經包括於PCF封裝200中的情況下,遞送者可在將PCF封裝200散佈至站130、135、140之前在遞送者簽名欄位230中包括遞送者簽名。由於遞送者簽名欄位230已由具有各別遞送者簽名之第一遞送者115或第二遞送者120更改,故PCF校核應用程式可判定出已自第一遞送者115或第二遞送者120接收到PCF封裝200。
PCF校核應用程式可利用PCF資料庫以判定PCF封裝200之有效性。當自第一擁有者105或第二擁有者110接收PCF封裝200時,PCF校核應用程式最初可判定待修改PCF之類型。舉例而言,PCF校核應用程式可藉由評估包括於PCF封裝200之內文240中之資訊或包括於標頭210中之指示符來判定該類型。基於此類型,PCF校核應用程式可參考PCF資料庫以判定擁有者簽名是否為被允許提供對PCF之修改的該等擁有者中之一者。當自第一遞送者115或第二遞送者120接收PCF封裝200時,PCF校核應用程式可再次判定待修改PCF之類型。基於此類型,PCF校核應用程式可參考PCF資料庫以判定擁有者簽名是否為被允許提供對PCF之修改的該等擁有者中之一者,且判定遞送者簽名是否為被允許傳輸用於對PCF之修改之PCF封裝200的該等遞送者中之一者。一旦予以校核,PCF校核應用程式就可應用對PCF之修改。若未予以校核,則PCF校核應用程式可僅捨棄PCF封裝200及/或將其失敗之訊息提供至PCF封裝200之來源。
應注意,PCF封裝200可包括對PCF資料庫自身之修改。以與上文所論述之方式實質上類似的方式,首先判定出包括PCF資料庫修改之 PCF封裝200之擁有者及/或遞送者有效。接著,可應用對PCF資料庫之修改。接著可使被接收之後續PCF封裝200參考經更新PCF資料庫。
圖4展示用於產生供遞送至站130、135及140之PCF封裝200之第一例示性方法400。因此,第一例示性方法400係關於由擁有者及/或遞送者執行之操作。將參考圖1之散佈配置100及圖2之PCF封裝200來描述方法400。
在步驟405中,第一擁有者105或第二擁有者110產生應用對PCF之修改之PCF封裝200。貫穿此實例之剩餘部分,將考慮到,第一擁有者105產生PCF封裝200。如上文所描述,修改可為新PCF之新增、現有PCF之修改,或現有PCF之刪除。第一擁有者105可產生PCF封裝200以包括標頭210資訊,包括計算待包括於擁有者簽名欄位220中之資料。在PCF封裝200之實例中,資料或擁有者簽名被說明為「/擁有者1/」。第一擁有者亦可產生插入於PCF封裝200之內文240中之PCF修改。
在步驟410中,進行擁有者是否與至站130、135、140之PCF封裝200之遞送者相同的判定。如上文所描述,產生PCF封裝200之第一擁有者105可將PCF封裝200散佈或遞送至站130、135及140,或可將此責任委派至單獨遞送者(例如,第一遞送者115及/或第二遞送者120)。若第一擁有者105亦散佈PCF封裝200,則方法400繼續至步驟425。在步驟425中,第一擁有者105計算及/或填入待包括於遞送者簽名欄位230中之資料。在此實例中,將包括於遞送者簽名欄位230中之資料或遞送者簽名將為與擁有者簽名欄位220中之簽名相同的「/擁有者1/」簽名,此係因為擁有者與遞送者相同(例如,第一擁有者105)。
如上文所描述,當擁有者亦為遞送者時,可省略擁有者簽名欄位220,此係因為擁有者之簽名亦將出現於遞送者簽名欄位230中,且沒有必要使站130、135及140將同一簽名校核兩次(例如,作為擁有者 及散佈者)。因此,雖然第一擁有者105可能已在步驟405中計算擁有者簽名,但此資料可能尚未填入至擁有者簽名欄位220中,此係因為:如本文所描述,若擁有者與遞送者為同一實體,則可沒有必要填入擁有者簽名欄位220。
返回至步驟410,若第一遞送者115或第二遞送者120將散佈PCF封裝200,則方法400繼續至步驟415。在步驟415中,第一擁有者105完成擁有者簽名欄位220。在步驟420中,第一擁有者105將具有擁有者簽名欄位220中之擁有者簽名之PCF封裝200傳輸至第一遞送者115或第二遞送者120。在此實例中,將考慮到,第二遞送者120為用於PCF封裝200之選定遞送者。因此,在步驟420中,第一擁有者105將PCF封裝200傳輸至第二遞送者120。
在步驟425中,第二遞送者120計算遞送者簽名(例如,「/遞送者2/」)。第二遞送者接著可將此遞送者簽名填入至PCF封裝200之遞送者簽名欄位230中。在步驟425(自步驟410抑或自步驟420進入)之後,方法400繼續至步驟430,在步驟430中將PCF封裝200自第一擁有者105或第二遞送者120散佈至站130、135、140。因此,若自第一擁有者105遞送PCF封裝200,則PCF封裝200可僅在遞送者簽名欄位230中包括擁有者簽名。然而,若第二遞送者120遞送PCF封裝200,則PCF封裝200將在擁有者簽名欄位220中包括第一擁有者105之擁有者簽名且在遞送者簽名欄位230中包括第二遞送者120之遞送者簽名。
圖5展示用於判定由站接收之PCF封裝200之有效性的第二例示性方法500。因此,第二例示性方法500係關於站側操作。將參考圖1之散佈配置100、圖2之PCF封裝200及圖3之站300來描述方法500。亦可考慮到,方法500為由上文所描述之PCF校核應用程式執行之例示性方法。
在步驟505中,站130、135、140自擁有者抑或遞送者接收PCF封 裝200。貫穿方法500之此描述之剩餘部分,將考慮到,第一站130接收PCF封裝200且第一站130屬於圖3之站300之類型(例如,包括相同組件)。如上文所描述,站300可儲存其在UICC 380中使用之PCF,且可將PCF資料庫進一步儲存於記憶體360中。上文亦描述出,站300之應用程式處理器310執行PCF校核應用程式。應注意,經描述為執行此等功能(亦即,儲存PCS、PCF資料庫及執行PCF校核應用程式)中之每一者之組件僅為例示性的,且站300內之其他組件亦可執行此等功能性中之一些或全部。
在步驟510中,PCF校核應用程式判定PCF封裝200之擁有者及遞送者。此情形可藉由解密分別包括於擁有者簽名欄位220及遞送者簽名欄位230中之擁有者簽名及遞送者簽名而判定。如上文所描述,設想到但並不要求使用加密資訊之任何已知方式(例如,密鑰加密)來加密經接收簽名。站300可具有儲存於記憶體360中之密鑰,該密鑰允許站300解密經加密簽名。另一方面,若簽名未被加密,則可僅僅藉由讀取對應欄位220及230中之簽名來執行此判定。
在步驟515中,PCF校核應用程式判定遞送者是否與擁有者相同。舉例而言,若擁有者簽名欄位220為空白,則遞送者與擁有者相同。若遞送者與擁有者相同(亦即,擁有者傳輸PCF封裝200),則方法500繼續至步驟520。在步驟520中,PCF校核應用程式判定遞送者簽名欄位230中之簽名(亦即,擁有者簽名,此係因為擁有者亦為遞送者)是否有效。如上文所論述,PCF校核應用程式最初可判定待修改PCF之類型且參考PCF資料庫以判定遞送者簽名欄位230中之擁有者簽名之有效性。
圖6展示可用以校核PCF封裝200之PCF資料庫600之例示性實施例。例示性PCF資料庫600包括三個欄:PCF類型欄610、有效擁有者欄620及有效遞送者欄630。在此實例中,存在三種經定義類型之 PCF:類型A、類型B及類型C。類型A PCF具有第一擁有者105之有效擁有者以及第一遞送者115及第二遞送者120中之有效遞送者。因此,在此實例中,類型A PCF可由第一擁有者105有效地修改,且可由第一擁有者105、第一遞送者115及第二遞送者120有效地遞送(例如,因為有效擁有者亦可為有效遞送者)。亦針對PCF資料庫600中之類型B及類型C PCF提供類似實例。如上文所描述,PCF資料庫600可儲存於站300之記憶體360中以供PCF校核應用程式使用。
返回參考方法500之步驟520,可考慮以下實例。PCF校核應用程式已判定出PCF封裝200包括類型B PCF。PCF校核應用程式亦已判定出PCF封裝200之遞送者簽名欄位230中的擁有者之簽名為第二擁有者110之簽名。PCF校核應用程式可參考PCF資料庫600,且判定出第二擁有者110為類型B PCF之有效擁有者且因此為PCF封裝200之有效遞送者。
若簽名有效,則方法500繼續至步驟525,在步驟525中應用對PCF之修改。在上文所開始之實例中,基於PCF封裝200中含有之資訊及PCF資料庫600中之資訊而將PCF封裝200判定為有效。因此,PCF校核應用程式將應用對對應PCF之修改。如上文所描述,修改可為對PCF之變更、新PCF之新增,或現有PCF之刪除。在此實例中,由於PCF封裝200被判定為有效,故PCF校核應用程式將應用對儲存於站300之UICC 380中之PCF的修改。
然而,亦可考慮不同實例。在此實例中,PCF校核應用程式已判定出PCF封裝200包括類型B PCF。PCF校核應用程式亦已判定出PCF封裝200之遞送者簽名欄位230中的擁有者之簽名為第一擁有者105之簽名。PCF校核應用程式可參考PCF資料庫600,且判定出第一擁有者105不為類型B PCF之有效擁有者且因此不為PCF封裝200之有效遞送者。在此狀況下,方法500將自步驟520進行至步驟530,在步驟530中 捨棄PCF封裝200。由於未自有效遞送者接收到PCF封裝200,故站300將不應用包括於PCF封裝200中之PCF修改。如上文所描述,站300亦可向遞送者(例如,第一擁有者105)或某一其他實體通知因為遞送者無效而捨棄PCF封裝200。
返回至步驟515,若遞送者不為擁有者(例如,擁有者簽名欄位220已被填入有擁有者簽名且未留有空白),則方法500繼續至步驟535。在步驟535中,PCF校核應用程式首先以上文關於步驟520所論述之實質上類似方式來判定PCF封裝200之擁有者簽名欄位220中的擁有者之簽名是否有效。舉例而言,PCF校核應用程式使用PCF資料庫600來判定擁有者之簽名是否為用於PCF封裝200中之PCF類型之有效擁有者的簽名。
若擁有者之簽名無效,則方法500繼續至步驟530以使PCF封裝200被捨棄。若擁有者之簽名有效,則方法500繼續至步驟520,在步驟520中針對遞送者簽名欄位230中之簽名執行進一步檢查。因此,在此實例中,擁有者簽名欄位220及遞送者簽名欄位230兩者皆包括簽名。步驟535校核擁有者簽名,且步驟520校核遞送者簽名。
為了提供此程序之特定實例,可考慮到,PCF校核應用程式已判定出PCF封裝200包括類型A PCF。PCF校核應用程式亦已判定出擁有者簽名欄位220中的擁有者之簽名為第一擁有者105之簽名且遞送者簽名欄位230中的遞送者之簽名為第一遞送者115之簽名。因此,在步驟535中,PCF校核應用程式將判定出第一擁有者105之簽名為用於類型A PCF的有效擁有者之簽名,且在步驟520中,PCF校核應用程式將判定出第一遞送者115之簽名為用於類型A PCF的有效遞送者之簽名。因此,在步驟525中,PCF校核應用程式將會將包括於PCF封裝200中之PCF修改應用於站300。相反地,若擁有者之簽名抑或遞送者之簽名無效,則站300將捨棄PCF封裝200。
例示性實施例提供藉由將對PCF之更新提供至經部署站而用於PCF管理機制之系統及方法。歸因於PCF之安全性層級,站首先在應用對PCF之修改之前判定經接收PCF封裝之有效性。當PCF之擁有者產生PCF封裝、包括擁有者簽名且將PCF封裝散佈至站時,站可藉由參考指示擁有者簽名是否有效之PCF資料庫來判定PCF封裝之有效性。當PCF之擁有者產生PCF封裝、在擁有者欄位中包括擁有者簽名且將PCF封裝傳輸至遞送者(其中該遞送者在遞送者欄位中包括遞送者簽名且將PCF封裝散佈至站)時,站可藉由參考指示擁有者簽名及遞送者簽名是否有效之PCF資料庫來判定PCF封裝之有效性。
熟習此項技術者將理解,上述例示性實施例可以任何適合軟體或硬體組態或其組合予以實施。用於實施例示性實施例之例示性硬體平台可包括(例如)具有相容作業系統的基於Intel x86之平台、Mac平台、MAC OS、iOS、Android OS等等。在一另外實例中,上述方法之例示性實施例可被體現為含有儲存於非暫時性電腦可讀儲存媒體上之碼行之程式,該程式在被編譯時可執行於處理器或微處理器上。
對於熟習此項技術者將顯而易見,在不脫離本發明之精神或範疇的情況下,可在本發明中進行各種修改。因此,希望本發明涵蓋本發明之修改及變化,其限制條件為該等修改及變化在隨附申請專利範圍及其等效者之範疇內。
100‧‧‧散佈配置
105‧‧‧第一擁有者
110‧‧‧第二擁有者
115‧‧‧第一遞送者
120‧‧‧第二遞送者
125‧‧‧網路
130‧‧‧第一站
135‧‧‧第二站
140‧‧‧第三站

Claims (19)

  1. 一種用於原則控制功能管理之方法,其包含:在與一第一實體相關聯之一網路組件處:產生一原則控制功能(PCF)封裝,該PCF封裝包括對與一站之一平台層級相關聯之一PCF之一修改;判定該PCF封裝是否待由該第一實體及一第二實體中之一者傳輸至該站;當該PCF封裝被判定為由該第一實體傳輸時,在該PCF封裝之一遞送者欄位中包括指示該第一實體之一第一簽名;及當該PCF封裝被判定為由該第二實體傳輸時,在該PCF封裝之一擁有者欄位中包括該第一簽名。
  2. 如請求項1之方法,其進一步包含:當該PCF封裝被判定為由該第一實體傳輸時,將該PCF封裝傳輸至該站。
  3. 如請求項1之方法,其中該第一實體被准許修改該PCF且將該PCF封裝傳輸至該第二實體及該站中之一者。
  4. 如請求項1之方法,其進一步包含:當該PCF封裝被判定為由該第二實體傳輸時,將該PCF封裝傳輸至該第二實體。
  5. 如請求項4之方法,其進一步包含:在該第二實體之一第二網路組件處:接收該PCF封裝;在該PCF封裝之一遞送者欄位中包括指示該第二實體之一第二簽名;及將該PCF封裝傳輸至該站。
  6. 如請求項5之方法,其中該第一簽名為至少一個有效第一簽名中之一者,且該第二簽名為用於待應用於該站上之對該PCF之該修改的至少一個有效第二簽名中之一者。
  7. 如請求項5之方法,其中該第二實體被准許將該PCF封裝傳輸至該站。
  8. 一種用於原則控制功能管理之方法,其包含:在一站處:自一第一實體及一第二實體中之一者接收一原則控制功能(PCF)封裝,該PCF封裝包括對與該站相關聯之一PCF之一修改;基於該PCF封裝中的該第一實體之一第一簽名或該PCF封裝中的該第二實體之一第二簽名中的一者來判定該PCF封裝是否有效;當判定該PCF封裝有效時應用對該PCF之該修改;及當判定PCF封裝無效時捨棄該PCF封裝。
  9. 如請求項8之方法,其中該第一實體為該PCF之一擁有者,其中一PCF之該擁有者被准許修改該PCF且將該PCF封裝傳輸至該站,且該第二實體為該PCF之一遞送者,其中該PCF之該遞送者被准許將該PCF封裝傳輸至該站。
  10. 如請求項8之方法,其中判定該PCF封裝是否有效進一步包含:判定該PCF封裝之一遞送者簽名欄位中之該第一簽名是否為一有效擁有者簽名。
  11. 如請求項10之方法,其中該判定該第一簽名是否為一有效擁有者簽名包括:比較該第一簽名與用於該待修改PCF之有效擁有者簽名之一資料庫。
  12. 如請求項8之方法,其中判定該PCF封裝是否有效進一步包含:判定該PCF封裝之一遞送者簽名欄位中之該第二簽名是否為一有效遞送者簽名。
  13. 如請求項8之方法,其中判定該PCF封裝是否有效進一步包含:判定該PCF封裝之一擁有者簽名欄位中之該第一簽名是否為一有效擁有者簽名。
  14. 如請求項8之方法,其進一步包含:判定該PCF之一類型。
  15. 如請求項8之方法,其進一步包含:當判定該PCF封裝無效時,將一訊息發送至該第一實體及該第二實體中之一者。
  16. 一種用於原則控制功能管理之站,其包含:一處理器;及一非暫時性電腦可讀儲存媒體,其包括可由該處理器執行之一指令集合,其中執行該指令集合使該處理器執行操作,該等操作包含:自一第一實體及一第二實體中之一者接收一原則控制功能(PCF)封裝,該PCF封裝包括對與該站相關聯之一PCF之一修改,該第一實體被准許修改該PCF且進行以下兩者中之一者:將該PCF封裝傳輸至該第二實體,及將該PCF封裝傳輸至該站,該第二實體被准許將該PCF封裝傳輸至該站;判定以下兩者中之一者:(1)該PCF封裝之一遞送者欄位是否包括指示該第一實體之一第一簽名,或(2)該PCF封裝之一擁有者欄位是否包括該第一簽名且該遞送者欄位是否包括指示該第二實體之一第二簽名;及當進行以下兩者中之一者時應用對該PCF之該修改:(1)自 該第一實體接收該PCF封裝且該遞送者欄位中之該第一簽名為至少一個有效第一簽名中之一者,或(2)自該第二實體接收該PCF封裝,該擁有者欄位中之該第一簽名為該至少一個有效第一簽名中之一者,且該遞送者欄位中之該第二簽名為至少一個有效第二簽名中之一者。
  17. 如請求項16之站,其進一步包含:一通用積體電路卡(UICC),其儲存該PCF,其中對該PCF之該修改應用於儲存於該UICC上之該PCF。
  18. 如請求項16之站,其進一步包含:一記憶體,其儲存一PCF資料庫,該PCF資料庫包括針對儲存於該站上之每一PCF之有效擁有者的一清單,及針對儲存於該站上之每一PCF之有效遞送者的一清單。
  19. 如請求項16之站,其中該等操作進一步包含:當不進行以下兩者中之任一者時捨棄該PCF封裝:(1)自該第一實體接收該PCF封裝且該遞送者欄位中之該第一簽名為至少一個有效第一簽名中之一者,或(2)自該第二實體接收該PCF封裝,該擁有者欄位中之該第一簽名為該至少一個有效第一簽名中之一者,且該遞送者欄位中之該第二簽名為至少一個有效第二簽名中之一者。
TW103140504A 2013-11-21 2014-11-21 用於原則控制功能管理機制的系統與方法 TWI558232B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361907047P 2013-11-21 2013-11-21
US14/549,088 US9763081B2 (en) 2013-11-21 2014-11-20 System and method for policy control functions management mechanism

Publications (2)

Publication Number Publication Date
TW201536067A TW201536067A (zh) 2015-09-16
TWI558232B true TWI558232B (zh) 2016-11-11

Family

ID=52134380

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103140504A TWI558232B (zh) 2013-11-21 2014-11-21 用於原則控制功能管理機制的系統與方法

Country Status (7)

Country Link
US (2) US9763081B2 (zh)
EP (1) EP3072047A1 (zh)
JP (1) JP6318250B2 (zh)
KR (2) KR101881717B1 (zh)
CN (1) CN105814540B (zh)
TW (1) TWI558232B (zh)
WO (1) WO2015077597A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060259950A1 (en) * 2005-02-18 2006-11-16 Ulf Mattsson Multi-layer system for privacy enforcement and monitoring of suspicious data access behavior
US9763081B2 (en) * 2013-11-21 2017-09-12 Apple Inc. System and method for policy control functions management mechanism
WO2019153428A1 (zh) * 2018-02-09 2019-08-15 Oppo广东移动通信有限公司 无线通信的方法、网络设备和终端设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006085281A2 (en) * 2005-02-14 2006-08-17 Koninklijke Philips Electronics N.V. Method for predicting resource requirements in an embedded data processing platform
CN102835071A (zh) * 2010-04-02 2012-12-19 交互数字专利控股公司 策略管理方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
WO1998039876A1 (en) * 1997-03-06 1998-09-11 Skylight Software, Inc. Cryptographic digital identity method
US20020184535A1 (en) * 2001-05-30 2002-12-05 Farah Moaven Method and system for accessing a resource in a computing system
WO2003060671A2 (en) * 2002-01-04 2003-07-24 Lab 7 Networks, Inc. Communication security system
US20040002943A1 (en) 2002-06-28 2004-01-01 Merrill John Wickens Lamb Systems and methods for application delivery and configuration management of mobile devices
GB0304663D0 (en) * 2003-02-28 2003-04-02 Ncipher Corp Ltd A method and system of securely enforcing a computer policy
US20070159979A1 (en) * 2005-12-16 2007-07-12 Glt Corporation System and method for detection of data traffic on a network
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US8296564B2 (en) * 2009-02-17 2012-10-23 Microsoft Corporation Communication channel access based on channel identifier and use policy
US8818958B2 (en) * 2009-03-20 2014-08-26 Microsoft Corporation Virtual safe deposit box for perpetual digital archival
CN101631114B (zh) * 2009-08-19 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种基于公钥证书的身份鉴别方法及其系统
KR101278351B1 (ko) 2009-12-15 2013-07-05 한국전자통신연구원 Dpi 기능을 이용한 끊김 없는 맞춤형 서비스 제공 시스템 및 방법
CN101778099B (zh) * 2009-12-31 2012-10-03 郑州信大捷安信息技术股份有限公司 可容忍非信任组件的可信网络接入架构及其接入方法
US9032473B2 (en) 2010-03-02 2015-05-12 Interdigital Patent Holdings, Inc. Migration of credentials and/or domains between trusted hardware subscription modules
US8903974B2 (en) * 2010-10-05 2014-12-02 Tekelec, Inc. Methods, systems, and computer readable media for user controlled policy sharing
US8635464B2 (en) * 2010-12-03 2014-01-21 Yacov Yacobi Attribute-based access-controlled data-storage system
KR101618274B1 (ko) * 2012-02-14 2016-05-04 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
CN104145467B (zh) * 2012-03-07 2017-09-19 谷歌技术控股有限责任公司 使用所需节点路径和加密签名的安全分组传输的策略
US9763081B2 (en) * 2013-11-21 2017-09-12 Apple Inc. System and method for policy control functions management mechanism

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006085281A2 (en) * 2005-02-14 2006-08-17 Koninklijke Philips Electronics N.V. Method for predicting resource requirements in an embedded data processing platform
CN102835071A (zh) * 2010-04-02 2012-12-19 交互数字专利控股公司 策略管理方法

Also Published As

Publication number Publication date
WO2015077597A1 (en) 2015-05-28
JP2017500642A (ja) 2017-01-05
KR101881717B1 (ko) 2018-07-24
TW201536067A (zh) 2015-09-16
KR20170125113A (ko) 2017-11-13
EP3072047A1 (en) 2016-09-28
KR101793527B1 (ko) 2017-11-06
US20150172912A1 (en) 2015-06-18
US20170374547A1 (en) 2017-12-28
JP6318250B2 (ja) 2018-04-25
US10251054B2 (en) 2019-04-02
CN105814540A (zh) 2016-07-27
CN105814540B (zh) 2019-04-09
KR20160074600A (ko) 2016-06-28
US9763081B2 (en) 2017-09-12

Similar Documents

Publication Publication Date Title
US11824643B2 (en) Security lifecycle management of devices in a communications network
US10681534B2 (en) Methods for provisioning universal integrated circuit cards
US20220278833A1 (en) Public key exchange with authenicated ecdhe and security against quantum computers
US10194320B1 (en) Method and apparatus for assignment of subscription electronic SIM credentials via local service brokers
RU2595904C2 (ru) Способы и устройство для крупномасштабного распространения электронных клиентов доступа
US9210138B2 (en) Efficient key generator for distribution of sensitive material from multiple application service providers to a secure element such as a universal integrated circuit card (UICC)
KR101447766B1 (ko) 액세스 제어 클라이언트들의 저장 및 실행을 위한 방법 및 장치
EP2564342B1 (en) Method and nodes for providing secure access to cloud computing for mobile users
US11974132B2 (en) Routing method, apparatus, and system
US20180139612A1 (en) A method for controlling remotely the permissions and rights of a target secure element
CN110519753B (zh) 访问方法、装置、终端和可读存储介质
CN102685730B (zh) 一种ue上下文信息发送方法及mme
EP3114806B1 (en) Network node, device and methods for providing an authentication module
US10251054B2 (en) System and method for policy control functions management mechanism
US20200336900A1 (en) Systems and methods for delivering radio applications to reconfigurable radio equipment
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法
US11617086B2 (en) Loading security information with restricted access
US20160165423A1 (en) Application specific congestion control management
US20140335847A1 (en) Method for establishing secure card history and audit for property hand-over
JP6733052B2 (ja) 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム
CN111866884B (zh) 一种安全保护方法及装置
ES2700109T3 (es) Método de transmisión de datos desde un token seguro a un servidor
WO2024063957A1 (en) Systems and methods for running multiple logical secure elements on the same secure hardware