TWI469655B - 電子存取用戶端之大規模散佈之方法及裝置 - Google Patents
電子存取用戶端之大規模散佈之方法及裝置 Download PDFInfo
- Publication number
- TWI469655B TWI469655B TW102105663A TW102105663A TWI469655B TW I469655 B TWI469655 B TW I469655B TW 102105663 A TW102105663 A TW 102105663A TW 102105663 A TW102105663 A TW 102105663A TW I469655 B TWI469655 B TW I469655B
- Authority
- TW
- Taiwan
- Prior art keywords
- access control
- electronic access
- euicc
- control client
- esim
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 45
- 238000009826 distribution Methods 0.000 title description 8
- 238000003860 storage Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000009471 action Effects 0.000 claims description 2
- 239000003795 chemical substances by application Substances 0.000 description 73
- 238000004891 communication Methods 0.000 description 16
- 230000001010 compromised effect Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 238000009434 installation Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 9
- 230000007704 transition Effects 0.000 description 8
- 230000001413 cellular effect Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000009977 dual effect Effects 0.000 description 4
- 230000008676 import Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000009419 refurbishment Methods 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 238000000547 structure data Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本申請案主張2012年2月14日申請且題為「METHODS AND APPARATUS FOR LARGE SCALE DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS」之美國臨時專利申請案第61/598,819號的優先權,該案之全部內容以引用的方式併入本文中。
本申請案與以下共同擁有的、同在申請中之美國專利申請案相關:2012年4月26日申請且題為「ELECTRONIC ACCESS CLIENT DISTRIBUTION APPARATUS AND METHODS」之第13/457,333號;2012年5月4日申請且題為「METHODS AND APPARATUS FOR PROVIDING MANAGEMENT CAPABILITIES FOR ACCESS CONTROL CLIENTS」之第13/464,677號;2011年4月27日申請且題為「APPARATUS AND METHODS FOR DISTRIBUTING AND STORING ELECTRONIC ACCESS CLIENTS」之第13/095,716號;2011年4月5日申請且題為「APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS」之第13/080,558號;2010年11月22日申請且題為「WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS」之第12/952,082號;2010年11月22日申請且題為「APPARATUS AND METHODS FOR
PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK」之第12/952,089號;2011年7月14日申請且題為「VIRTUAL SUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM」之第13/183,023號;及2009年1月13日申請且題為「POSTPONED CARRIER CONFIGURATION」之第12/353,227號;2011年4月25日申請且題為「APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS」之第13/093,722號;2011年5月17日申請且題為「METHODS AND APPARATUS FOR ACCESS CONTROL CLIENT ASSISTED ROAMING」之第13/109,851號;2011年4月4日申請且題為「MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES」之第13/079,614號;2011年5月19日申請且題為「METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK」之第13/111,801號;2011年4月5日申請且題為「METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS」之第13/080,521號;2011年4月1日申請且題為「ACCESS DATA PROVISIONING APPARATUS AND METHODS」之第13/078,811號;2011年11月2日申請且題為「METHODS AND APPARATUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE」之第13/287,874號;2011年4月5日申請且題為「SIMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS」之第13/080,533號;及2011年11月11日申請且題為「APPARATUS AND METHODS FOR RECORDATION OF DEVICE HISTORY ACROSS MULTIPLE SOFTWARE EMULATION」之第13/294,631號,前述申請案中之每一者的全部內容以引用的方式併入本文中。
本發明大體係關於無線通信及資料網路之領域。更特定言之,本發明尤其係針對用於電子存取控制用戶端之大規模散佈的方法及裝置。
在大多數先前技術無線電通信系統(wireless radio communication system)中,為進行安全通信需要存取控制。作為一實例,一簡單的存取控制方案可包含:(i)驗證通信方之識別碼,及(ii)授予與經驗證識別碼相當之存取層級。在例示性蜂巢式系統(例如,通用行動電信系統(UMTS))之內容脈絡內,存取控制係藉由存取控制用戶端來控管,該存取控制用戶端被稱為在實體通用積體電路卡(UICC)(亦稱為「SIM卡」)上執行的通用用戶識別碼模組(USIM)。USIM存取控制用戶端向UMTS蜂巢式網路鑑認用戶。在成功鑑認之後,用戶被允許存取蜂巢式網路。如下文所使用,術語「存取控制用戶端」大體指代邏輯實體,體現於硬體抑或軟體內,適用於控制第一器件對網路的存取。存取控制用戶端之常見實例包括前述USIM、CDMA用戶識別模組(CSIM)、IP多媒體服務識別碼模組(ISIM)、用戶識別碼模組(SIM)、可卸除式使用者識別碼模組(RUIM)等。
基於先前SIM卡之方法遭受數種失能性。舉例而言,傳統的UICC僅支援單一USIM(或更一般而言,「SIM」)存取控制用戶端。若使用者想要使用不同SIM向蜂巢式網路鑑認,則使用者必須用不同SIM卡實體上交換器件中的SIM卡。一些器件已設計為同時容納兩個SIM卡(雙SIM電話);然而,此等雙SIM電話並未解決SIM卡器件之基本實體限制。舉例而言,儲存於一SIM卡內之資訊不可與儲存於另一SIM卡內之資訊容易地合併。現有的雙SIM器件不可同時存取兩個SIM卡之內容。
此外,存取SIM卡對於使用者而言需要大量時間;在SIM卡之間切換以傳送資訊係不合需要的,且存在於傳統器件及雙SIM器件兩者中。
另外,現有的SIM卡簽發者及啟動實體一般為網路特定的,且對於不同網路中之不同使用者並非普遍的。特定言之,給定網路內之給定使用者必須啟動其電話,或自被授權簽發SIM之極特定實體獲得替換SIM卡。此可大大地限制使用者迅速地獲得有效存取特殊權限之能力,諸如在漫遊跨越其他網路、替換其電話等時。
新近,電子SIM(所謂的eSIM)已(諸如)由本發明之受讓人開發。就用另一eSIM換下(changeout)、傳送至另一器件等而言,此等電子SIM提供增強的靈活性。然而,用於SIM之分佈及啟動之現有的網路基礎結構尚未趕上此等進步,且因此
因此,需要新的解決方案及基礎結構,來充分利用藉由電子存取用戶端(例如,eSIM)所提供之增強的靈活性,且支援其安全且普遍的分佈。
本發明尤其提供電子存取控制用戶端之大規模散佈。
首先,揭示一種用於電子存取控制用戶端之大規模散佈的方法。在一例示性實施例中,該方法包括:建立一或多個電子存取控制用戶端之擁有權;判定是否先前尚未複製一或多個電子存取控制用戶端;對該一或多個電子存取控制用戶端進行加密以用於傳送至一第二器件;及交換經加密之該一或多個電子存取控制用戶端。
亦揭示一種用於電子存取控制用戶端之大規模散佈的裝置。在一例示性實施例中,該裝置包括:一處理器;及一非暫時性電腦可讀媒體,其包括指令,該等指令在藉由該處理器執行時:建立一或多個電子存取控制用戶端之擁有權;判定是否先前尚未複製一或多個電子
存取控制用戶端;對該一或多個電子存取控制用戶端進行加密以用於傳送至一第二器件;及交換經加密之該一或多個電子存取控制用戶端。
進一步揭示一種用於交易一電子存取控制用戶端之行動器件。在一實施例中,該器件包括:一無線介面,其經組態以與一無線網路通信;一處理器,其與該介面進行資料通信;及一安全元件,其與該介面進行資料通信。在一變化例中,該安全元件包括:一安全處理器;安全儲存器,其與該安全處理器進行資料通信,且具有複數個存取控制用戶端,該複數個存取控制用戶端可用於至少向儲存於其上之網路進行鑑認;及邏輯,其與該安全處理器進行資料通信,該邏輯經組態以儲存該複數個存取控制用戶端、存取該複數個存取控制用戶端,及將該複數個存取控制用戶端傳送至裝置或自裝置傳送該複數個存取控制用戶端;及使用者介面邏輯,其至少與該安全元件進行通信,且經組態以使該裝置之一使用者能夠選擇所儲存之該複數個存取控制用戶端中的一者,且向該網路鑑認該裝置以便致能與其之通信。
亦揭示一種無線系統。
另外,揭示一種電腦可讀裝置。在一實施例中,該裝置包括一儲存媒體,該儲存媒體上安置有一電腦程式,該程式經組態以在執行時分佈電子存取控制用戶端。
另外,揭示一種用於向無線行動器件提供電子存取用戶端之網路架構。在一實施例中,該架構包括:複數個代理人;及複數個製造商,其與該複數個代理人進行資料通信。在一變化例中,一給定使用者行動器件可由該等代理人中之多者服務;且該等代理人中之任一者可自該等製造商中之一或多者訂購電子存取用戶端。
亦揭示一種用於將電子存取用戶端提供至一或多個行動器件之裝置。在一實施例中,該裝置包括:至少一處理器;及第一邏輯,其
與該至少一處理器進行資料通信,該第一邏輯經組態以使該裝置執行對一存取用戶端之加密及解密;第二邏輯,其與該至少一處理器進行資料通信,該第二邏輯經組態以使該裝置確保該存取用戶端未被複製;及第三邏輯,其與該至少一處理器進行資料通信,該第三邏輯經組態以使該裝置建立該存取用戶端之一使用者之信任、擁有權及/或驗證中的至少一者。
進一步揭示一種電子存取控制用戶端撤銷程序。在一實施例中,該程序包括:判定發出一憑證之一簽署憑證授權單位是否被洩密,該憑證與儲存該憑證之一或多個器件相關聯;在該一或多個器件處判定一憑證服務請求,該憑證服務請求係在產生針對該憑證之一初始請求時產生;使用該所判定之憑證服務請求來請求一新的憑證;及基於該請求發出一新的憑證。在一變化例中,該一或多個器件可使用一先前使用之私密金鑰作為該請求之部分,且該新的憑證被發出,該新的憑證含有對應於該先前私密金鑰的一先前公開金鑰。
參考所附圖式及如下文所給出之例示性實施例的詳細描述,一般熟習此項技術者將立即認識到其他特徵及優點。
702‧‧‧eSIM設定檔組件
704‧‧‧批次描述符組件
706‧‧‧L3擁有者組件
1200‧‧‧eUICC器具
1202‧‧‧網路介面
1204‧‧‧處理器
1206‧‧‧儲存裝置
1300‧‧‧eSIM貯器
1302‧‧‧網路介面
1304‧‧‧處理器
1306‧‧‧儲存裝置
1400‧‧‧使用者裝置
1402‧‧‧處理器子系統
1404‧‧‧記憶體子系統
1406‧‧‧無線介面
1408‧‧‧使用者介面子系統
1410‧‧‧安全元件
圖1為可結合本發明之各種態樣使用之一例示性電子通用積體電路卡(eUICC)的邏輯方塊圖。
圖2為可結合本發明之各種態樣使用之一例示性電子用戶識別碼模組(eSIM)目錄結構的邏輯方塊圖。
圖3為表示可結合本發明之各種態樣使用的用於用戶識別碼模組(SIM)專用檔案(SDF)之一例示性狀態機的邏輯方塊圖。
圖4為表示可結合本發明之各種態樣使用的用於eSIM操作之一例示性狀態機的邏輯方塊圖。
圖5為可供本發明之各種實施例使用之一例示性eSIM代理人網路
的圖形表示。
圖6為可供本發明之各種實施例使用之一例示性層式安全協定(tiered security protocol)的邏輯方塊圖。
圖7為可結合本發明之各種態樣使用的包含三(3)個片段之一例示性資料結構的圖形表示。
圖8為可結合本發明之各種態樣使用之一例示性OEM憑證階層的圖形表示。
圖9為說明用於在無個人化之情況下將eSIM遞送至器件之一例示性邏輯序列的邏輯流程圖。
圖10為說明用於在預先個人化之情況下將eSIM遞送至器件之一例示性邏輯序列的邏輯流程圖。
圖11為說明用於將一批eSIM遞送至器件之一例示性邏輯序列的邏輯流程圖。
圖12為電子通用積體電路卡(eUICC)裝置之邏輯表示。
圖13為電子用戶識別模組(eSIM)貯器(depot)裝置之邏輯表示。
圖14為說明一例示性使用者裝置之邏輯流程圖。
圖15為說明用於電子存取控制用戶端之大規模散佈的方法之一實施例的邏輯流程圖。
所有圖式的版權(2012-2013)歸蘋果公司(Apple Inc.)所有。保留所有權利。
現參看圖式,其中相同數字貫穿各圖指代相同部分。
現詳細描述本發明之例示性實施例及態樣。儘管主要在GSM、GPRS/EDGE或UMTS蜂巢式網路之用戶識別碼模組(SIM)的內容脈絡中論述此等實施例及態樣,但一般熟習此項技術者應認識到,本發明
不限於此。實際上,本發明之各種特徵在可得益於將存取控制用戶端儲存及分佈至器件之任何網路(無論是無線蜂巢式抑或其他)中係有用的。
如本文所使用,術語「用戶端」及「UE」包括(但不限於)具備無線功能之蜂巢式電話、智慧型手機(諸如,iPhone TM
)、具備無線功能之個人電腦(PC)、諸如手持型電腦之行動器件、PDA、個人媒體器件(PMD)、無線平板電腦(諸如,iPad TM
)、所謂的「平板手機(phablet)」,或前述各者之任何組合。
如下文所使用,術語「用戶識別碼模組(SIM)」、「電子SIM(eSIM)」、「設定檔」及「存取控制用戶端」大體指代邏輯實體,其體現於硬體抑或軟體內,適用於控制第一器件對網路的存取。存取控制用戶端之常見實例包括前述USIM、CDMA用戶識別模組(CSIM)、IP多媒體服務識別碼模組(ISIM)、用戶識別碼模組(SIM)、可卸除式使用者識別碼模組(RUIM)等,或前述各者之任何組合。
亦將認識到,儘管在本文中使用術語「用戶識別碼模組」(例如,eSIM),但此術語決不必要地意味著或需要:(i)藉由用戶本身使用(亦即,本發明之各種特徵可藉由用戶或非用戶實踐);(ii)單一個體之識別碼(亦即,本發明之各種特徵可代表諸如家庭之一群個體,或諸如企業之無形或假想實體來實踐);抑或(iii)任何有形的「模組」設備或硬體。
現關於一例示性實施來論述本發明之各種特徵及功能。在本發明之例示性實施例的內容脈絡中,替代於如在先前技術中使用實體UICC,將UICC模擬為含於UE中之安全元件(例如,安全微處理器或儲存器件)內的虛擬或電子實體,諸如軟體應用程式(在下文稱為電子通用積體電路卡(eUICC))。eUICC能夠儲存及管理多個SIM元件(在下
文稱為電子用戶識別碼模組(eSIM))。每一eSIM為典型USIM之軟體模擬,且含有相似的程式化及與其相關聯之使用者資料。eUICC基於eSIM之ICC-ID選擇eSIM。一旦eUICC選擇(多個)所要eSIM,則UE可起始鑑認程序,以自eSIM之相應網路營運商獲得無線網路服務。
現參看圖1,展示可結合本發明使用之一例示性電子通用積體電路卡(eUICC)。例示性eUICC之實例描述於2011年4月25日申請且題為「APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS」之共同擁有的、同在申請中之美國專利申請案第13/093,722號內,該案之全部內容先前以引用的方式併入,但應瞭解,可根據本發明而使用其他eUICC。
圖1說明一例示性Java Cara TM
eUICC架構。用於智慧卡應用程式上之作業系統(OS)的其他實例包括(但不限於)MULTOS
及專屬OS,Java Card
僅為說明性的。OS在應用程式軟體與硬體之間提供介面。一般而言,OS包括經組態以用於以下各者之服務及功能性:輸入輸出(I/O)、隨機存取記憶體(RAM)、唯讀記憶體(ROM)、非揮發性記憶體(NV)(EEPROM、快閃記憶體)等。OS亦可提供藉由較高層所使用之密碼編譯服務、記憶體及檔案管理,及通信協定。
例示性Java
實施係由三個片段構成:Java Card
虛擬機(JCVM)(位元組代碼解譯器);Java Card
執行時間環境(JCRE)(其管理卡資源、小程式執行及其他執行時間特徵);及Java
應用程式設計介面(API)(用於程式化智慧卡應用程式之一組定製類別)。
JCVM具有卡上組件(位元組代碼解譯器),及卡外對應物(轉換器)。歸因於卡資源限制,一些編譯任務可藉由轉換器執行。最初,Java
編譯器自源代碼產生類別檔案。轉換器預先處理類別檔案且產生CAP檔案。轉換器驗證java類別之載入影像良好地形成,檢查Java
card語言子集違規,且亦執行一些其他任務。CAP檔案含有Java封裝中之類別的可執行二進位表示。轉換器亦產生匯出檔案,該等檔案含有公共API資訊。僅CAP檔案載入至卡中。另一常用格式為IJC,其可自CAP檔案轉換而來。與CAP檔案相比,IJC檔案在大小上可稍微較小。
通常,將小程式下載至卡需要應用協定資料單元(APDU)交換,以將CAP檔案之內容載入至卡的永久性記憶體中。卡上安裝程式亦將連結CAP檔案中之類別與卡上的其他類別。此後,安裝處理程序產生小程式之執行個體,且向JCRE註冊該執行個體。小程式保持於暫時中止狀態,直至被選擇為止。
前述程序可另外實施一或多個安全層。在一例示性實施例中,全球平台(GP)提供安全協定以管理應用程式。GP在安全的簽發者安全域內操作,其為卡簽發者之卡上表示。卡亦可針對(例如)應用程式提供者執行其他安全域。
在一例示性實施例中,eUICC為器件之非可卸除式組件。在操作期間,eUICC執行安全的啟動載入OS。啟動載入OS確保eUICC為安全的,且管理其中之安全協定的執行。安全的啟動載入OS之實例描述於2011年4月5日申請且題為「METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS」之共同擁有的、同在申請中之美國專利申請案第13/080,521號內,該案之全部內容先前以引用的方式併入。應進一步瞭解,不同的行動網路營運商(MNO)可定製eSIM,以支援各種程度之服務差異化(service differentiation)。定製之常見實例包括(但不限於)專屬檔案結構及/或軟體應用程式。歸因於eSIM之可組態性,eSIM可在大小上顯著地變化。
不同於先前技術SIM卡,eSIM可根據安全異動自由地在器件之間
交換。用戶不需要「實體卡」在器件之間移動SIM;然而,eSIM之實際異動必須(例如)經由特定安全協定被安全地保護。在一例示性實施例中,eSIM在被遞送之前針對特定接收器加密。在一些變化例中,除經加密內容之外,每一eSIM亦可包括為純文字的後設資料區段。密碼編譯簽章可進一步用以確保純文字內容的完整性。此後設資料區段可被自由地提供(甚至提供至非安全實體),以輔助非安全儲存器等。
現參看圖2,揭示體現於例示性eUICC內之一例示性電子用戶識別碼模組(eSIM)目錄結構。如所示,eSIM目錄結構已經修改以支援藉由eSIM所提供的靈活性。舉例而言,eSIM目錄結構尤其包括:(i)含有所安裝之eSIM之清單的EFeSimDir
;(ii)含有全球唯一地識別eUICC之卡序號的EFcsn
;(iii)儲存安全相關資料及對應於一或多個eUICC憑證之私密金鑰的DFsecurity
。在一此變化例中,DFsecurity
資訊包括:(i)含有eUICC平台級策略控制功能(PCF)之DFepcf
;(ii)含有OEM之根憑證及一般名稱(common name)(OEM憑證可用於諸如工廠翻新之特殊操作)的EFoemcert
;(iii)為eUICC之憑證的EfeUICCcert
;(iv)為伺服器L1器具之根憑證的EFsL1cert
;(v)為伺服器L2器具之根憑證的EFsL2cert
;及(vi)為伺服器L3器具之根憑證的EFsL3cert
。
在一例示性實施例中,目錄結構進一步包括SIM專用檔案(SDF),該等SIM專用檔案含有專門針對eSIM的檔案結構。每一SDF位於MF之正下方。每一SDF具有名稱屬性及SID(eSIM ID),諸如積體電路卡識別符(ICCID)。如所示,每一SDF進一步含有DFprofiles
及DFcodes
。此外,在一變化例中,所有設定檔PCF相關EF儲存於DFppcf
下,DFppcf
儲存於DFprofile
下。
在一例示性實施例中,DFprofile
資訊包括:(i)為eSIM之描述(諸
如,eSIM之名稱及版本)的EFname
;(ii)描述eSIM之類型(例如,常規、啟動載入及測試)的EFtype
。軟體應用程式可使用此資訊(例如)在啟動載入eSIM在使用中時顯示圖示;(iii)為支援eSIM所必需之eUICC軟體之最小版本號的EFsys_ver
;(iv)指示eSIM所需要之非揮發性記憶體之最小量的EFnv_min
;(v)指示所需揮發性記憶體之最小量的EFram_min
;(vi)指示針對空中異動(OTA)所保留之非揮發性記憶體之量的EFnv_rsvd
;及(vii)指示針對OTA所保留之揮發性記憶體之量的EFram_rsvd
。
在一例示性實施例中,DFcode
資訊針對每一eSIM含有一組金鑰。在大多數情況下,此等值不可讀出於eUICC之外。一例外使用狀況為匯出操作,該操作以密碼編譯方式包裝且匯出整個eSIM。由於整個eSIM經加密,因此金鑰之值保持為安全的。在一例示性實施例中,DFcode
資訊包含:(i)含有全球PIN(個人識別號)及PUK(PIN解除鎖定金鑰)之ExEFgPinx/gPukx
;(ii)含有通用PIN及PUK之EFuPin/uPuk
;(iii)含有ADMIN代碼之EFadminx
;及(iv)含有OTA代碼的EFotax
。在一些變化例中,亦可存在含有額外元素之ADFusim
,諸如:(i)儲存K(128位元共用鑑認金鑰)之EFk
;(ii)儲存OPc之EFopc
,其係自用戶金鑰及營運商變化例演算法組態欄位OP導出(一些變化例可儲存OP而非OPc);(iii)指定RES之長度的EFauthpar
;(iv)指定網路鑑認演算法(例如,Milenage)之EFalgid
;(v)儲存SQN之EFsqn
;及(vi)儲存用於局域PIN之PIN及PUK代碼的EFlpinx/lpukx
。
一般熟習此項技術者閱讀本發明後將瞭解,前述檔案、結構或元件僅為例示性的,且可用擁有所要功能性或結構之其他者來代替。
現參看圖3,說明用於SDF操作之一例示性狀態機。如所示,SDF狀態機包含以下狀態:CREATION、INITIALISATION、OPERATIONAL(ACTIVATED)、OPERATIONAL(DEACTIVATED),及
TERMINATION。
當初次安裝eSIM時,產生SDF(CREATION),且接著用包括於eSIM中之檔案結構資料初始化SDF(INITIALISATION)。一旦eSIM已被安裝,則SDF轉變為DEACTIVATED狀態。在撤銷啟動狀態期間,無檔案為可用的。一旦eSIM經選擇,則SDF自DEACTIVATED狀態轉變為ACTIVATED狀態;ACTIVATED狀態致能對SDF之檔案的存取。當eSIM經撤銷選擇(隱含地抑或明確地)時,SDF自ACTIVATED狀態轉變回至DEACTIVATED狀態。
現參看圖4,說明用於eSIM操作之一例示性狀態機。如所示,eSIM狀態機包含以下狀態:INSTALLED、SELECTED、LOCKED、DEACTIVATED、EXPORTED,及DELETED。
在eSIM安裝(INSTALLED)期間,用於eSIM之輸入項產生於eUICC登錄檔中;該輸入項指示一或多個相關聯之SDF及應用程式。在INSTALLED狀態期間,SDF設定為DEACTIVATED狀態,且應用程式設定為INSTALLED狀態。
一旦eSIM經選擇,則eSIM轉變為SELECTED狀態。在經選擇狀態期間,SDF轉變為ACTIVATED狀態,且應用程式轉變為SELECTABLE狀態。若eSIM經撤銷選擇,則eSIM轉變回至INSTALLED狀態。
在某些情況下,eSIM可進入LOCKED狀態。舉例而言,若eUICCPCF改變,使得所安裝之eSIM可能不再被使用,則eSIM將轉變為LOCKED狀態。在LOCKED狀態中,SDF設定為DEACTIVATED狀態,且應用程式設定為LOCKED狀態。其他雜項狀態包括EXPORTED狀態(亦即,其中eSIM經匯出且可能不再被選擇),及DELETED狀態(亦即,其中eSIM被刪除)。
網路鑑認演算法(NAA)對於行動網路營運商(MNO)之操作一般為強制性的。儘管NAA之不同實施存在,但功能性並非實質上不同。在某些實施例中,eUICC可包括用於NAA之常見封裝。在eSIM安裝期間,可針對來自預先載入之封裝的每一eSIM產生每一NAA app之執行個體,以減少eSIM之總載入時間及eUICC上之不必要的記憶體消耗。
NAA之常見實例包括(但不限於):Milenage、COMP128 V1、COMP128 V2、COMP128 V3,及COMP128 V4,及某些專屬演算法。存在較大數目個專屬演算法仍在使用中(歸因於對COMP128 V1之已知攻擊(attack))。在一實施例中,網路鑑認係基於熟知的鑑認及金鑰協商(AKA)協定。
在NAA被洩密之不大可能發生的事件中,替換NAA方案可能需要軟體更新。在此事件期間,可經由(例如)安全軟體更新來用替換演算法修補eSIM。此後,MNO可經由現有的OTA機制來啟用替換演算法。
圖5展示可供本發明之各種實施例使用之一例示性eSIM代理人網路的高階視圖。在一例示性實施例中,代理人網路包含代理人及製造商之分散式網路,使得器件可由多個代理人提供服務,且代理人可將來自多個eSIM製造商之eSIM排序。在一些實施例中,可存在eUICC及/或eSIM設定檔策略,其限制器件可針對某些eSIM操作與之通信的代理人之群組。舉例而言,MNO可要求藉由MNO援助之器件僅與MNO所擁有的代理人通信。
在一此變化例中,主要代理人將探索服務提供至器件,使得器件可識別適當的代理人。此後,器件可針對eSIM操作直接與所識別之代理人通信(例如,購買、安裝、匯出,及匯入)。
一般熟習相關網路技術者將認識到,多個實際問題在大規模散
佈網路(諸如,藉由圖5所表示的網路)之操作期間出現。特定言之,大規模散佈網路必須可按比例調整以處置提供訊務的大叢發(諸如,可發生於給定行動使用者器件之所謂的「發射日(launch day)」)。用於降低總網路訊務之一建議方案使在發射日之前預先個人化eSIM(在可能的情況下)成為必需。舉例而言,所謂的「SIM-in」單元已在運送時被指派eSIM;此預先指派之eSIM可藉由(例如)用金鑰加密相應eSIM設定檔而針對該單元預先個人化,該金鑰對該單元之eUICC為特定的。
其他考慮事項包括系統可靠性,例如,代理人網路必須能夠自各種設備故障復原。一解決方案為地理冗餘,其中跨越不同位置之多個資料中心具有重複的內容;然而,資料中心之網路可積極地彼此同步以避免eSIM複製。此網路同步可能需要極大量之網路頻寬。在替代解決方案中,每一資料中心可具有eSIM之單獨集合;然而,此需要大的eSIM額外負荷。
理想地,代理網路可靈活地適應於各種商業模型。特定言之,出於各種法定及反壟斷原因,前述代理人網路之各種組件可由不同方處置。因此,eSIM訊務之安全態樣需要被仔細地監視及評估。每一eSIM含有有價值的使用者及MNO資訊。舉例而言,eSIM可包括共用鑑認金鑰(對於USIM為K,且對於SIM為Ki),該金鑰在被洩密時可用於SIM複製。類似地,eSIM亦可含有可具有敏感使用者資料(諸如,銀行帳戶資訊)之應用程式。
此外,應進一步瞭解,eUICC軟體需要針對器件復原之其他對策。不同於實體SIM,若eUICC軟體進入不可復原之狀態,則整個器件將需要被替換(其與改變SIM卡相比昂貴得多)。因此,例示性解決方案應能夠處置器件復原,以便排除此等苛刻的措施。
最終,網路操作應提供「良好的」使用者體驗。過長的回應時
間、不可靠的操作、過多的軟體損毀等可顯著減損總體使用者體驗。
因此,本文揭示層式安全軟體協定以解決前述問題中之各種問題。在一例示性實施例中,伺服器eUICC及用戶端eUICC軟體包含軟體層之所謂的「堆疊」。每一軟體層負責一組階層式功能,該等功能與其相應的同級軟體層進行協商。此外,每一軟體層與其自己的層進一步通信。應進一步瞭解,在一些狀況下,器件應用程式處理器(AP)可被洩密(例如,「被越獄」等);因此,應認識到,信任關係存在於用戶端eUICC與相應的伺服器eUICC(或其他安全實體)之間;亦即,AP不被信任。
在一例示性實施例中,揭示三(3)層系統。如圖6中所說明,安全軟體協定包含層級1(L1)、層級2(L2),及層級3(L3)。L1安全性執行eSIM Data之加密及解密。L1操作限於安全執行環境(例如,eUICC或硬體安全模組(HSM))。在L1內,eSIM資料可儲存於邏輯L1邊界內之純文字(亦即,未加密)中;在L1邊界外部,eSIM資料始終被安全地加密。L2安全性確保eSIM不可被複製。L2邊界確保eSIM之一且僅一複本存在。在L2邊界內,多個複本可存在。此外,L2安全性可將挑戰進一步嵌入至經加密之eSIM有效負載中;eSIM之接收者將比較所接收挑戰與在安裝eSIM之前較早儲存的挑戰,以確保其eSIM不會過時(亦即,為當前eSIM及僅有的eSIM)。L3安全性負責建立使用者之信任、擁有權及驗證。針對每一eSIM,eUICC可儲存資訊以指示與該eSIM相關聯的擁有權。
在一例示性實施中,所謂的「挑戰」為用以使特定eSIM執行個體與eUICC相關聯之關鍵資源。特定言之,每一eUICC針對每一設定檔代理維護某數目個挑戰,該設定檔代理為維持L2安全性的邏輯實體。藉由驗證挑戰為有效的,eUICC可確信eSIM並非過時eSIM(亦
即,無效複製)。針對待個人化之每一eSIM產生數個挑戰。當匹配eSIM被接收時,eUICC偵測到挑戰。
考慮以下預先個人化情形,eUICC產生(或被提供)提供至網路之數個挑戰;該等挑戰亦保存於eUICC之非揮發性記憶體中。隨後,網路可針對繫結至預先產生之挑戰的eUICC產生eSIM。當eUICC稍後在器件啟動期間接收到eSIM時,eUICC可驗證所接收eSIM含有適當的挑戰。
然而,前述方案之一缺點在於,固定數目個挑戰可因拒絕服務(DOS)攻擊而容易被洩密。在DOS攻擊中,eUICC被連續地觸發以產生挑戰,直至所有其挑戰資源被耗盡為止。因此,在一此變化例中,eUICC另外執行工作階段交握,以在處理將觸發eUICC以產生挑戰的請求之前鑑認設定檔伺服器/代理。另外,在資源被耗盡且eUICC不能夠產生新挑戰之不大可能的狀況下,eUICC可儲存針對釋放挑戰之另一集合而特定地指明之所保留挑戰之單獨集合。在一些狀況下,eUICC可另外包括原始設備製造商(OEM)憑證,OEM可使用該憑證來進一步控制挑戰操作。
現參看圖7,說明用於eSIM之一例示性資料結構。如所示,例示性資料結構包含三(3)個片段,針對L1、L2及L3安全層級中之每一者有一個片段。藉由將安全組件解耦至相異層級,總體網路操作可根據廣泛多種選項而分散於多個實體之上。舉例而言,各種網路實體可執行安全層中之僅一者或兩者(例如,eSIM廠商可僅處置L2,等);此靈活性容易地且有利地適應實際上任何商業配置。
如圖7中所示,因為非對稱加密(亦即,其中每一實體具有相異且唯一的金鑰)遠慢於對稱操作(其中各實體共用一金鑰),所以每一eSIM設定檔組件702用對稱金鑰加密,且對稱金鑰用目的地eSIM接收器之L1公開金鑰加密。eSIM可進一步包括用於後設資料之純文字區
段(諸如,ICCID之文字串)。經加密之對稱金鑰、後設資料,及經加密之eSIM內容經雜湊,且用「供體」L1實體之公開金鑰進行簽署。相關聯之L1憑證附加於(例如)末尾,以用於驗證。
圖7之批次描述符組件704含有用於eSIM之L2資訊。其具有純文字區段,該純文字區段包括全球唯一識別符(GUID)、用於目的地eSIM接收器之挑戰、eSIM接收器之唯一ID、用以擷取設定檔之URL,及用以記入安裝結果的URL。批次描述符亦包括元素之陣列的純文字區段,該等元素由以下各者組成:用於每一設定檔之ICCID,及設定檔之雜湊部分(後設資料區段及經加密之eSIM內容)。在一實施例中,雜湊不包括對稱金鑰,使得批次描述符可在不等待實際設定檔產生之情況下產生。對於器件側操作,批次描述符僅含有一ICCID及設定檔雜湊。對於伺服器至伺服器分批傳送,預期大得多的陣列。批次描述符之資料內容經雜湊且用L2公開金鑰進行簽署,且相關聯之L2憑證附加於末尾。
L3擁有者組件706含有用於eSIM之L3資訊。主體欄位識別與eSIM相關聯之使用者帳戶(例如,abc@me.com),服務名稱識別鑑認使用者帳戶之服務提供者。批次描述符之雜湊被包括以使L2資料結構與L3資料結構相關聯。資料可儲存於純文字中、經雜湊且用L3公開金鑰進行簽署。L3憑證附加於末尾。
如本文所使用,存在三(3)種類型之憑證:eUICC憑證、伺服器器具憑證,及OEM憑證。在一實施例中,受信任第三方發出用於經證明eUICC之憑證。每一eUICC含有私密金鑰及相關聯之憑證,該私密金鑰及該相關聯之憑證係藉由此實體或此實體之附屬金鑰授權單位發出。在一些實施例中,一受信任第三方可發出用於經證明之L1、L2及L3器具之憑證;或者,單獨的第三方實體可發出用於L1、L2或L3器具的憑證。在多個第三方存在之情況下,eUICC已預先載入(或
可自受信任實體被提供OTA)第三方之根憑證授權單位(CA),且可基於適當的CA驗證自伺服器器具所接收的訊息。
現參看圖8,說明一例示性OEM憑證階層。根憑證授權單位(CA)具有一組中間CA,該等中間CA執行任務之子集(例如,發出(例如)iOS或相當的器件憑證)。如所示,eUICC CA被委託進行eSIM特定操作。eUICC CA可發出用於一組伺服器之憑證;如所示,憑證包括(例如)用於eUICC維護之工廠翻新伺服器,及用於簽署eUICC PCF之啟動伺服器。根CA連同eUICC CA之一般名稱一起由用戶端eUICC使用以驗證OEM簽署之訊息。
根據前述內容,在一例示性實施例中,每一用戶端eUICC儲存以下安全相關資料:(i)用於eUICC L1、L2及L3操作之eUICC憑證(每一eUICC儲存用於L1、L2及L3安全相關操作之憑證);(ii)與eUICC憑證相關聯之eUICC私密金鑰;(iii)包括OEM之根憑證及OEM eUICC CA之一般名稱的OEM憑證;(iv)及第三方之可證明伺服器器具的根憑證。在一些變化例中,若簽署CA被洩密,則eUICC中之憑證可能需要被替換;例如,在eUICC CA或伺服器CA被洩密(例如,私密金鑰已被洩密/丟失)的情況下,下文描述兩(2)個撤銷程序。
根據第一例示性撤銷程序,若發出eUICC憑證之簽署CA被洩密,則儲存於相關eUICC中之eUICC憑證應被替換。特定言之,當針對eUICC產生初始憑證請求時,憑證簽署請求(CSR)得以保存。若簽署CA被洩密,則可使用初始CSR針對eUICC請求新的憑證。藉由保持相同CSR,eUICC可使用相同私密金鑰,且含有相同eUICC公開金鑰之新憑證將被發出。OEM可用OEM之私密金鑰簽署新憑證。當eUICC將請求發送至伺服器代理人時,代理人可檢查不良eUICC CA之撤銷清單,且拒絕具有特定錯誤的請求,以指示憑證需要被替換。AP可經由現有的OEM服務擷取新的eUICC憑證,且將新的憑證發送至
eUICC(AP在此情形中無需被信任)。
此後,eUICC驗證OEM簽章,且確保所接收公開金鑰匹配其在eUICC中先前儲存的公開金鑰。在一些變化例中,為了防止拒絕服務(DOS)攻擊或重播攻擊,eUICC另外包括eUICC憑證。當新的憑證經發出時,出現時間(epoch)在一變化例中增加。在儲存新的憑證之前,eUICC可驗證所接收憑證中之eUICC出現時間高於當前憑證的eUICC出現時間。
遺憾地,撤回eUICC中之伺服器憑證可歸因於各種eUICC資源限制而為挑戰性的;亦即,處理大的撤銷清單對於eUICC可為不可支援的。為了避免維護撤銷清單,在第二撤銷方案中,每一伺服器憑證另外與一出現時間相關聯。若CA被洩密,則根CA重新發出用於所有合法實體之憑證,且增加每一新憑證的出現時間。由於伺服器憑證之數目將不會為大的,因此重新發出憑證可在現有系統中處置。在用戶端eUICC處,eUICC將伺服器L1、L2及L3憑證之預期出現時間保存於非揮發性記憶體中。當所接收憑證含有較高的出現時間時,eUICC必須更新相應的NV出現時間且拒絕具有較低出現時間的任何未來憑證;亦即,eUICC將拒絕自CA被洩密時起尚未被簽署的惡意伺服器(rogue server)。在一些變化例中,伺服器亦可針對被洩密之eUICC維護eUICC黑清單。在一實施例中,來自列黑清單之eUICC的請求被伺服器拒絕。
在前述安全解決方案之內容脈絡內,存在策略控制功能(PCF)之兩(2)個層級:(i)eUICC平台層級,及(ii)設定檔層級。在一例示性實施例中,eUICC PCF僅可藉由OEM更新,而設定檔PCF藉由MNO控制且為eSIM的一部分。在一個此變化例中,當eSIM經匯出及/或匯入時,設定檔PCF被包括為匯出/匯入封裝之一部分。
現參考eUICC PCF,eUICC PCF可包括:(i)指定eUICC可啟動之eSIM之類型的SIM鎖定策略;(ii)可用以授權刪除eUICC中之所有eSIM的秘密碼:(iii)指定eUICC可與之通信的伺服器器具之叢集的伺服器(L1、L2及L3)之一般名稱的清單(例如,基於商業考慮事項或方法)(亦即,包括性清單);(iv)指定eUICC不可與之通信之伺服器器具之叢集的伺服器(L1、L2及L3)之一般名稱的清單(亦即,排他性清單)。
類似地,設定檔PCF可包括:(i)指定eUICC可將eSIM匯出至之貯器之叢集的伺服器(L1、L2及L3)之一般名稱的清單(包括性的);(ii)指定eUICC不可將eSIM匯出至之貯器之叢集的伺服器(L1、L2及L3)之一般名稱的清單(排他性的);(iii)通知URL及指定在指定eSIM操作完成時發送通知之URL的操作類型;(iv)自動期滿參數,其中一旦設定檔已期滿,則AP可刪除eSIM;(v)可被指派不同類別之伺服器器具(L1、L2及L3)的類別,該等不同類別指示所實施之安全層級(設定檔可選擇僅與某些層級以上之伺服器組件通信);(vi)在安裝期間檢查之伺服器憑證(L1、L2及L3)的出現時間(例如,eUICC僅在eUICC伺服器憑證之出現時間等於或高於指定出現時間的情況下才安裝設定檔);(vii)L3鑑認可使用之L3服務名稱,及/或L3鑑認不可使用之服務名稱的清單;(viii)eUICC系統之最小版本(其中eSIM可僅安裝於指定最小版本以上之eUICC系統上);(ix)針對eSIM所需(不包括OTA操作)之最小RAM大小;(x)針對OTA所保留之最小RAM大小;(xi)針對eSIM所需之最小非揮發性(NV)記憶體大小(排除針對OTA所伺服之空間);(xii)針對OTA所保留的最小NV大小。
在前述組件(例如,eUICC、eSIM、代理人網路、安全協定等)之內容脈絡內,揭示以下例示性訊息傳遞序列。在下文之序列圖中,呈
現三個實體:代理人、設定檔代理,及設定檔保險箱(profile locker),以表示分別負責L3、L2、L1安全的實體。然而,應瞭解,此等為邏輯實體,且不同的網路拓撲可包容或進一步區分其前述功能。
在所說明實施例中,用戶端eUICC負責安全之所有三個層級;然而,為清楚起見,用戶端eUICC分為三個邏輯實體以俘獲eUICC內的功能要求。此外,儘管可存在用於用戶端eUICC內之L1、L2及L3的憑證之單獨集合,但應瞭解,相同憑證(亦即,一憑證)可被使用,此係因為用戶端器件為單一器件。
圖9說明用於在無個人化之情況下將eSIM遞送至器件之一例示性邏輯序列。首先,器件經由探索處理程序(未圖示)識別伺服器代理人。一旦器件嘗試與伺服器代理人通信,則存在三個主要操作:(i)器件關於可用eSIM選項查詢伺服器後端;(ii)若所請求eSIM尚未預先個人化,則器件請求伺服器個人化eSIM;及(iii)器件下載實際eSIM且安裝該eSIM。
在第一階段,getProfileOptions
由器件用以關於可用eSIM選項查詢伺服器後端。與器件相關聯之eUICC藉由其UniqueId
識別,該UniqueId
(例如)可為卡序號。代理人利用銷售資訊來判定器件可用的一或多個eSIM選項。對於未鎖定器件,可存在可用eSIM之極大集合;因此,在一些實施例中,可能由使用者選擇之一般選項經顯示(例如,基於位置、成本等)。伺服器傳回設定檔提供者(MNO)之陣列及對於器件為有效之設定檔類型(例如,預付費/後付費)。
在一些情形中,使用者可用之eSIM的類型可被視為私密資訊,因此,在一些變化例中,getProfileOptions
API進一步要求器件eUICC L3簽署eUICC之唯一識別符,且將經簽署識別符包括於API中。伺服
器代理人(或代理人伺服器)可在處理請求之前驗證簽章。此防止惡意方藉由發送偽裝請求來擷取使用者之設定檔選項。在一些變化例中,在器件代理人與伺服器代理人之間的通信使用安全協定(例如,傳輸層安全(TLS)),來防止俘獲及重播攻擊。
在一實施例中,getProfileOptions
含有兩個L3符記來驗證eSIM之當前及新的擁有權。當前L3符記可為唯一識別符或所謂的「偽卡」刮碼(scratch code)。新的L3符記可為用以使使用者帳戶與eSIM相關聯之資訊,例如,用於iCloud
帳戶之簽字符記(例如,其中器件已登入使用者帳戶來擷取符記)。兩種L3符記皆藉由eUICC L3簽署。伺服器代理人使用相關聯之鑑認服務來確認L3符記。舉例而言,其可與網路伺服器(例如,受讓人之iCloud
伺服器)或第三方服務通信,以確認簽字符記。
為了最佳化效能且避免重複鑑認,在鑑認由器件傳遞之符記之後,伺服器代理人產生一次性代碼(OTC)且將OTC傳遞回至器件。器件可使用OTC作為伺服器已執行L3鑑認之證明。完整的資料二進位大物件(BLOB)可包括所產生之OTC、唯一器件識別符(例如,卡序號(CSN))、主體、服務提供者,及指示OTC之有效性的時間戳記。BLOB藉由代理人雜湊及簽署。在一變化例中,用對稱金鑰來執行雜湊以改良總體效能。若getProfileOptions
傳回eSIM之陣列,則提示使用者進行選擇。
在第二階段,器件將調用personalizeProfile
來請求伺服器後端個人化eSIM。在器件將個人化請求發送至伺服器之前,在eUICC設定檔代理與伺服器設定檔代理之間存在工作階段交握以用於鑑認。基於使用者已選擇之設定檔選項及藉由伺服器代理人發送的當前L3碼及新L3碼,器件代理人及eUICC產生工作階段。eUICC可保存此資訊以填補此後隨後發送的設定檔請求。eUICC設定檔代理產生工作階段id,
該工作階段id將藉由伺服器代理回波返回以用於後續的鑑認。
器件代理人現可將由eUICC產生之工作階段請求傳遞至伺服器代理人。伺服器代理人可檢查該請求。舉例而言,伺服器代理人判定由唯一ID表示的請求eUICC是否為可服務的。由於唯一識別符包括於純文字中,因此伺服器代理人可擷取資訊,即使對請求之更澈底驗證藉由伺服器設定檔代理執行亦如此。
若請求為適當的,則伺服器代理人將該請求傳遞至設定檔代理。藉由驗證eUICC L2憑證且使用eUICC L2公開金鑰來驗證L2簽章,設定檔代理以密碼編譯方式驗證該請求。一旦驗證通過,則伺服器設定檔代理產生SessionResponse
,包括純文字區段,該純文字區段含有:所接收之工作階段識別符及唯一識別符,L2簽章(藉由雜湊純文字區段且使用伺服器設定檔代理之私密金鑰簽署該雜湊所產生),及伺服器設定檔代理的憑證。
工作階段回應自伺服器設定檔代理發送至伺服器代理人,該伺服器代理人接著將工作階段回應轉遞至器件代理人。器件代理人在prepareProfileRequest
訊息中將回應傳遞至eUICC。eUICC L2藉由驗證伺服器設定檔代理之憑證及L2簽章來驗證sessionReponse
。eUICC L2亦驗證工作階段識別符及唯一識別符匹配eUICC中之資訊。一旦驗證通過,則eUICC針對個人化設定檔請求產生挑戰。挑戰移交給非揮發性記憶體。eUICC接著產生設定檔請求BLOB,包括L1、L2及L3相關資訊。詳細結構列出於附於此之APPENDIX A中,該APPENDIX A以引用的方式併入。
此後,設定檔請求BLOB發送至伺服器後端。伺服器代理人執行L3驗證,且包括與eSIM相關聯之L3擁有者資訊(例如,主體及服務提供者);伺服器設定檔代理產生批次描述符,且伺服器設定檔保險箱針對eUICC個人化eSIM。個人化之eSIM可散佈至內容遞送網路
(CDN),以用於效能最佳化。
在器件代理人接收到設定檔描述符及相關聯之L3擁有者資訊之後,其藉由提供所接收GUID(全球唯一識別符)而經由getProfile
擷取相關聯設定檔。
一旦器件代理人已擷取設定檔描述符及設定檔,則其指示用戶端eUICC安裝eSIM。調用流程展示三個單獨的調用:processL3Owner
、processProfileDescriptor
及installProfile
,然而,應瞭解,在實際實施中,此等三個邏輯調用可組合於單一異動內。eUICC執行L3、L2及L1驗證;一旦經驗證,則eSIM被安裝。相關聯之挑戰被刪除。L3擁有者資訊與eSIM一起保存,以指示恰當的擁有權。若使用者匯出eSIM,則L3擁有者資訊可在稍後時刻被提供。
一旦設定檔經安裝,則eUICC將安裝結果傳回至伺服器。伺服器基礎結構可使用通知來觸發經快取內容在內容遞送網路(CDN)中之清除。在一些狀況下,此資訊亦可用於通知服務,該等通知服務指示(例如)成功的安裝、部分安裝、不成功的安裝等。
圖10說明用於在預先個人化之情況下將eSIM遞送至器件之一例示性邏輯序列。類似於圖9之方案,遞送預先個人化eSIM需要三(3)個階段。
最初,在用戶端器件之製造期間,工廠代理人指示eUICC稍後針對eSIM預先個人化產生挑戰。然而,不同於圖9之方案,器件尚未與MNO或eSIM類型相關聯;實情為,此等欄位填入有特殊值以指示稍後將進行選擇。設定檔請求BLOB之完整內容經保存,以用於稍後個人化使用。
第二階段係藉由(例如)運送通知、器件銷售等自動地觸發。散佈中心中之L2(用戶端設定檔代理)充當用於用戶端eUICC L2之代理者。
儘管eUICC設定檔請求BLOB不含有MNO及eSIM類型,但用戶端設定檔代理可藉由用經更新資訊替換此等欄位而再生BLOB。用戶端設定檔代理可產生其自己的挑戰且替換eUICC挑戰。用戶端設定檔代理將用其自己的私密金鑰簽署內容(否則,所有L2將需要具唯一性的挑戰)。BLOB將含有eUICC之L1簽章,eUICC仍需要解密個人化eSIM。新的設定檔請求BLOB係使用現有的personalizeProfile
請求發送至伺服器代理人。往後,程序與圖9之程序並無不同。
此外,應進一步瞭解,即使MNO希望支援其自己的代理系統,所揭示之預先個人化處理程序仍可使用相同介面。伺服器代理人將會將批次描述符傳回至用戶端,且個人化eSIM。用戶端設定檔代理將產生具有eUICC之挑戰的新的批次描述符,該描述符將在eUICC稍後請求設定檔時使用。
最終,在最後階段,當使用者電力開啟器件時,器件執行getProfileOptions
以檢查可用的eSIM選項。由於eSIM已預先個人化,因此回應將包括有效的批次描述符,且器件不再需要調用personalizeProfile
。將使用描述符中之資訊來經由getProfile
請求直接擷取eSIM。
圖11說明用於(例如)在兩個實體之間遞送大量(大批次)eSIM的一例示性邏輯序列。在一實施例中,用戶端代理人及伺服器代理人為安全實體,該等安全實體具有經由(例如)虛擬私用網路(VPN)之安全通信。「分批」被支援,使得用戶端可針對大數量之eSIM下訂單。
在此情形中,當設定檔代理接收對個人化設定檔之請求時,若批次描述符經傳回,則設定檔無需個人化;實情為,用戶端可按需要在稍後階段請求實際設定檔。在批次描述符操作中,設定檔內容之雜湊係經由經加密設定檔(用對稱金鑰包裝)及設定檔後設資料計算,經
加密設定檔及設定檔後設資料皆不要求設定檔被個人化。此亦不要求L1每eUICC儲存對稱金鑰,此情況將以其他方式使L1具有如下負擔:難以滿足的額外儲存要求。在一實施例中,經加密之eSIM(用對稱金鑰包裝)可儲存在儲存器外。對稱金鑰將與L1 RFS(遠端檔案系統)金鑰一起包裝,且經包裝金鑰可與經加密之eSIM一起保存在儲存器外。
最終,一旦eSIM儲存至用戶端器件,則使用者可選擇將eSIM匯出於器件外,且稍後將eSIM匯入至同一或不同器件。一目標為支援eSIM交換。另一目標為釋放eUICC記憶體來儲存額外eSIM。當匯出時,存在三種可能情形:(i)匯出至雲端,(ii)匯出至AP(針對機外儲存),及(iii)器件至器件eSIM傳送。類似地,使用者可自雲端、AP或另一器件匯入。
在eSIM安裝期間,使用者帳戶資訊關聯至eSIM(除非使用者退出)。帳戶資訊包括用於L3鑑認之足夠資訊。舉例而言,其可包括主體(例如,x2z@yahoo.com)及用於鑑認之相關聯服務提供者。若無帳戶資訊與eSIM相關聯,則使用者可用其他鑑認方法匯出eSIM。一個此實施例包括實體按鈕,該按鈕安全地連接至eUICC以證實器件的實體擁有。在另一實施例中,每一eSIM包括唯一密碼,使用者必須具有密碼來證實其擁有權。使用OEM憑證為又一選項。
當使用者匯出eSIM時,AP自eUICC擷取所安裝設定檔的清單;針對每一設定檔,eUICC亦傳回相關聯的主體及針對反重播所產生的臨時標誌。當使用者選擇匯出設定檔時,AP使用含於主體中之資訊自服務提供者獲得單一簽字(SSO)符記,其中使用者將被提示為此目的鍵入使用者名稱及密碼。SSO符記與主體及臨時標誌一起在匯出請求中傳遞至伺服器代理人。伺服器代理人可使用由器件供應之SSO符
記來處理向服務提供者之鑑認。一旦鑑認通過,則流程將eSIM遞送鏡射至器件,惟用戶端角色及伺服器角色顛倒除外。在高層級處,伺服器代理人起始與eUICC之工作階段、針對匯出產生請求BLOB。在請求中,其包括臨時標誌,該臨時標誌係eUICC產生的以指示操作已通過L3鑑認。eUICC驗證請求BLOB、用伺服器代理之公開金鑰加密eSIM、針對eSIM產生批次描述符及L3擁有者資訊。eSIM與L3及L2資訊一起可發送至伺服器。
一旦eUICC加密eSIM以用於匯出,則eUICC放棄eSIM之擁有權,且不再使用eSIM或將eSIM匯出至任何其他實體。在一些狀況下,eUICC可保存經加密複本以幫助自連接損失(亦即,若經加密之eSIM從未到達伺服器)復原。或者,AP可保存經加密之eSIM的複本,以用於在有連接故障之情況下重新傳輸。伺服器可傳回應答,該等應答觸發AP清除所儲存複本。
在一些實施例中,匯出亦可自入口網站起始。若使用者丟失其器件,則其可使用入口網站將eSIM自其器件匯出。在此狀況下,入口網站將與器件通信以起始匯出操作。流程係類似的,惟使用者將使用入口網站而非AP獲得SSO符記以用於擁有權驗證除外。
現更詳細地描述可結合上文所述之方法使用的各種裝置。
圖12說明根據本發明之eUICC器具1200的一例示性實施例。eUICC器具可包含獨立實體,或併有諸如伺服器之其他網路實體。如所示,eUICC器具1200大體包括用於與通信網路介接之網路介面1202、處理器1204,及一或多個儲存裝置1206。網路介面展示為連接至MNO基礎結構,以便提供對其他eUICC器具之存取,及對一或多個行動器件的直接或間接存取,但可代之以其他組態及功能性。
在一組態中,eUICC器具能夠:(i)建立與另一eUICC(eUICC器具抑或用戶端器件)之通信,(ii)安全地儲存eSIM,(iii)擷取安全儲存之eSIM,(iv)加密eSIM以用於遞送至另一特定eUICC,及(v)將多個eSIM發送至eSIM貯器/自eSIM貯器發送多個eSIM。
圖13說明根據本發明之eSIM貯器1300的一例示性實施例。eSIM貯器1300可實施為獨立實體,或併有其他網路實體(例如,eUICC器具1200等)。如所示,eSIM貯器1300大體包括用於與通信網路介接之網路介面1302、處理器1304,及儲存裝置1306。
在圖13之所說明實施例中,eSIM貯器1300能夠:(i)進行eSIM之目錄管理(例如,經由相關聯之後設資料),(ii)對針對經加密之eSIM的請求(例如,來自其他eSIM貯器,及/或eUICC器具1200)進行回應,(iii)管理對於eSIM之用戶請求。
舉例而言,當eSIM藉由使用者儲存於eSIM貯器1300處時,eSIM可儲存有所欲目的地(例如,以促進傳送至另一器件),或不確定地存放(park)。在任一狀況下,eSIM貯器可將eSIM提供至eUICC器具以用於安全儲存且用於後續加密以用於目的地器件。
現參看圖14,說明根據本發明之各種態樣的例示性使用者裝置1400。
圖14之例示性UE裝置為具有處理器子系統1402之無線器件,處理器子系統1402諸如數位信號處理器、微處理器、場可程式化閘陣列,或安裝於一或多個基板上的複數個處理組件。處理子系統亦可包含內部快取記憶體。處理子系統與包括記憶體之記憶體子系統1404通信,該記憶體可(例如)包含SRAM、快閃記憶體及/或SDRAM組件。記憶體子系統可實施DMA型硬體中之一或多者,以便如此項技術中
所熟知而促進資料存取。記憶體子系統含有可藉由處理器子系統執行之電腦可執行指令。
在一例示性實施例中,器件包括一或多個無線介面1406,該一或多個無線介面1406經調適以連接至一或多個無線網路。多個無線介面可藉由實施適當的天線及在無線技術中熟知之類型的數據機子系統而支援不同的無線電技術,諸如GSM、CDMA、UMTS、LTE/LTE-A、WiMAX、WLAN、藍芽等。
使用者介面子系統1408包括任何數目個熟知I/O,包括(但不限於):小鍵盤、觸控式螢幕(例如,多點觸控介面)、LCD顯示器、背光、揚聲器,及/或麥克風。然而,應認識到,在某些應用中,可消除此等組件中之一或多者。舉例而言,PCMCIA卡型用戶端實施例可無使用者介面(由於其可背負式進入其實體及/或電耦接至之主機器件的使用者介面上)。
在所說明實施例中,器件包括安全元件1410,安全元件1410含有且操作eUICC應用程式。eUICC能夠儲存及存取待用於向網路營運商進行鑑認的複數個存取控制用戶端。安全元件包括執行儲存於安全媒體中之軟體的安全處理器。安全媒體不可由所有其他組件(除安全處理器以外)存取。此外,例示性安全元件可經進一步硬化,以防止篡改(例如,包封於樹脂中),如先前所述。例示性安全元件1410能夠接收及儲存一或多個存取控制用戶端。在一實施例中,安全元件儲存與使用者相關聯之eSIM陣列或複數個eSIM(例如,一者用於工作、一者用於個人、若干者用於漫遊存取,等),及/或根據另一邏輯方案或關係儲存eSIM陣列或複數個eSIM(例如,一者用於一家庭或商業實體之多個成員中之每一者、一者用於該家庭之成員的個人及工作使用中之每一者,等等)。每一eSIM包括小檔案系統,該檔案系統包括電腦可讀指令(eSIM程式)及相關聯資料(例如,密碼金鑰、完整性金鑰
等)。
安全元件經進一步調適以致能eSIM至及/或自行動器件之傳送。在一實施中,行動器件提供基於GUI之應答以起始eSIM的傳送。
一旦行動器件之使用者選擇啟動eSIM,則行動器件將啟動請求發送至啟動服務。行動器件可使用eSIM以用於標準鑑認及金鑰協商(AKA)交換。
現更詳細地描述可結合上文所述之方法使用的各種方法。
圖15說明用於電子存取控制用戶端之大規模散佈之方法的一實施例。
在步驟1502處,第一器件建立一或多個電子存取控制用戶端之擁有權。
在步驟1504處,第一器件判定是否先前尚未複製一或多個電子存取控制用戶端。
在步驟1506處,第一器件加密該一或多個電子存取控制用戶端以用於傳送至第二器件。
在步驟1508處,第一器件及第二器件交換或傳送經加密之一或多個電子存取控制用戶端。
一般熟習此項技術者在被提供本發明之情況下將認識到用於電子存取控制用戶端之大規模散佈的多種其他方案。
應認識到,儘管本發明之某些態樣依據方法之步驟的特定序列來描述,但此等描述僅說明本發明之較廣泛方法,且可按特定應用需要而修改。在某些情況下,可致使某些步驟為不必要的或可選的。另外,某些步驟或功能性可添加至所揭示實施例,或兩個或兩個以上步驟之執行次序經改序。所有此等變化被視為包含於本文所揭示及主張之本發明內。
儘管以上詳細描述已展示、描述,且指出如適用於各種實施例之本發明的新穎特徵,但應理解,在不脫離本發明之情況下,熟習此項技術者可進行在所說明之器件或處理程序之形式及細節上的各種省略、代替及改變。前述描述屬於當前預期執行本發明之最好模式。此描述決不意欲為限制性的,而是應視為說明本發明之一般原理。應參考申請專利範圍判定本發明之範疇。
Claims (20)
- 一種行動無線器件,其經組態以使用電子存取控制用戶端來授權一無線網路,該行動無線器件包含:一安全記憶體;及一處理器,其經組態以:自管理複數個電子存取控制用戶端之一伺服器器具接收要識別一第一電子存取控制用戶端是否由該安全記憶體所儲存之一請求;回應於該請求,識別該第一電子存取控制用戶端是否由該安全記憶體所儲存;當該第一電子存取控制用戶端係由該安全記憶體所儲存時:指示該伺服器器具該第一電子存取控制用戶端係由該安全記憶體所儲存,及接收來自該伺服器器具之一指令以執行針對該第一電子存取控制用戶端之一操作;及當該第一電子存取控制用戶端非由該安全記憶體所儲存時:自該伺服器器具接收該第一電子存取控制用戶端,及儲存該第一電子存取控制用戶端至該安全記憶體。
- 如請求項1之行動無線器件,其中該第一電子存取控制用戶端係根據被指定至該行動無線器件之一公開金鑰而被加密,且該處理器進一步經組態以:使用為該行動無線器件所知且對應於該公開金鑰之一私密金鑰解密該第一電子存取控制用戶端。
- 如請求項1之行動無線器件,其中識別該第一電子存取控制用戶端是否由該安全記憶體所儲存之該請求包含一挑戰問題,且該處理器進一步經組態以:對該挑戰問題發出一回應,其中該回應指示該伺服器器具該第一電子存取控制用戶端之一複本是否由該安全記憶體所儲存。
- 如請求項1之行動無線器件,其中該處理器進一步經組態以:隨後於儲存該第一電子存取控制用戶端:傳送不同於該第一電子存取控制用戶端之一第二電子存取控制用戶端至該伺服器器具。
- 如請求項1之行動無線器件,其中該安全記憶體係包括於一伺服器電子通用積體電路卡(eUICC)中,且該eUICC係不可由該行動無線器件之除該eUICC以外的所有組件存取。
- 一種用於散佈電子存取控制用戶端至行動無線器件上之方法,該方法包含:於管理複數個電子存取控制用戶端之一伺服器器具:判定該複數個電子存取控制用戶端之至少一電子存取控制用戶端之一擁有權,其中判定該擁有權包括:識別對應於該至少一電子存取控制用戶端之一行動無線器件;判定該至少一電子存取控制用戶端於該行動無線器件是否重複;及當判定該至少一電子存取控制用戶端於該行動無線器件非重複:加密該至少一電子存取控制用戶端以產生用於傳送至該行動無線器件之一經加密電子存取控制用戶端,及 傳送該經加密電子存取控制用戶端至該行動無線器件。
- 如請求項6之方法,其中判定該至少一電子存取控制用戶端之該擁有權包括評估相關於該至少一電子存取控制用戶端之一層級3(L3)安全憑證。
- 如請求項6之方法,其中該判定該至少一電子存取控制用戶端於該行動無線器件是否重複包含以下各者中之至少一者:發出一挑戰問題至包括於該行動無線器件之一伺服器電子通用積體電路卡(eUICC);自該eUICC接收該挑戰問題之一回應,其中該回應指示該至少一電子存取控制用戶端之一複本是否儲存於該eUICC。
- 如請求項8之方法,其中加密該至少一電子存取控制用戶端包含使用專門針對該eUICC之一公開金鑰來加密該至少一電子存取控制用戶端。
- 如請求項8之方法,進一步包含:隨後傳送經加密之該電子存取控制用戶端至該行動無線器件;自該eUICC接收由該eUICC儲存之一電子存取控制用戶端,其中該電子存取控制用戶端係不同於該至少一電子存取控制用戶端。
- 如請求項8之方法,其中該eUICC係不可由該行動無線器件之除該eUICC以外的所有組件存取。
- 如請求項6之方法,其中該複數個電子存取控制用戶端之每一電子存取控制用戶端係一電子用戶識別碼模組(eSIM)。
- 如請求項6之方法,其中該伺服器器具係可由複數個行動無線器件存取之一網路連接伺服器。
- 一種用於散佈電子存取控制用戶端至行動無線器件的裝置,該裝置包含:一處理器,其經組態以:判定複數個電子存取控制用戶端之至少一電子存取控制用戶端之一擁有權,其中判定該擁有權包括:識別對應於該至少一電子存取控制用戶端之一行動無線器件;判定該至少一電子存取控制用戶端於該行動無線器件是否重複;及當判定該至少一電子存取控制用戶端於該行動無線器件非重複:加密該至少一電子存取控制用戶端以產生用於傳送至該行動無線器件之一經加密之電子存取控制用戶端;及將經加密之電子存取控制用戶端傳送至該行動無線器件。
- 如請求項14之裝置,其中判定該複數個電子存取控制用戶端之該至少一電子存取控制用戶端之該擁有權包括評估相關於該至少一電子存取控制用戶端之一層級3(L3)安全憑證。
- 如請求項14之裝置,其中該判定該至少一電子存取控制用戶端於該行動無線器件中是否重複包含:發出一挑戰問題至包括於該行動無線器件之一伺服器電子通用積體電路卡(eUICC);自該eUICC接收該挑戰問題之一回應,其中該回應指示該至少一電子存取控制用戶端之一複本是否儲存於該eUICC。
- 如請求項16之裝置,其中加密該至少一電子存取控制用戶端包含使用專門針對該eUICC之一公開金鑰來加密該至少一電子存取控制用戶端。
- 如請求項16之裝置,其中該處理器進一步經組態以: 隨後傳送經加密之該電子存取控制用戶端至該行動無線器件;自該eUICC接收由該eUICC儲存之一電子存取控制用戶端,其中該電子存取控制用戶端係不同於該至少一電子存取控制用戶端。
- 如請求項14之裝置,其中該複數個電子存取控制用戶端之每一電子存取控制用戶端係一電子用戶識別碼模組(eSIM)。
- 如請求項14之裝置,其中該伺服器器具係可由複數個行動無線器件存取之一網路連接伺服器。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201261598819P | 2012-02-14 | 2012-02-14 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201340739A TW201340739A (zh) | 2013-10-01 |
| TWI469655B true TWI469655B (zh) | 2015-01-11 |
Family
ID=49771138
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW102105663A TWI469655B (zh) | 2012-02-14 | 2013-02-18 | 電子存取用戶端之大規模散佈之方法及裝置 |
Country Status (3)
| Country | Link |
|---|---|
| EP (2) | EP2815553B1 (zh) |
| CN (1) | CN107332817B (zh) |
| TW (1) | TWI469655B (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI610196B (zh) * | 2016-12-05 | 2018-01-01 | 財團法人資訊工業策進會 | 網路攻擊模式之判斷裝置、判斷方法及其電腦程式產品 |
| US12079338B2 (en) | 2021-02-09 | 2024-09-03 | National Central University | System and method of fileless malware detection and non-transitory computer readable medium |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN108848496B (zh) * | 2018-06-12 | 2021-11-09 | 中国联合网络通信集团有限公司 | 基于TEE的虚拟eSIM卡的认证方法、TEE终端和管理平台 |
| CN112910826B (zh) * | 2019-12-03 | 2022-08-23 | 中国移动通信有限公司研究院 | 一种初始配置方法及终端设备 |
| DE102020103391A1 (de) | 2020-02-11 | 2021-08-12 | Bayerische Motoren Werke Aktiengesellschaft | Kommunikationsmodul, Fortbewegungsmittel und Verfahren zum Betreiben eines Kommunikationsmoduls |
| US11758396B2 (en) | 2020-04-07 | 2023-09-12 | Schlage Lock Company Llc | Bluetooth device authentication over Bluetooth advertisements |
| CN113573316B (zh) * | 2021-07-15 | 2024-02-20 | 中国人民解放军陆军工程大学 | 一种专用移动通信网络用户私有权限临时变更的方法 |
| EP4243346A1 (en) * | 2022-03-11 | 2023-09-13 | Thales Dis France SAS | A method for testing a terminal comprising a non-removable secure element comprising a naa |
| US12149941B2 (en) | 2022-05-09 | 2024-11-19 | T-Mobile Usa, Inc. | Cross-carrier digital ledger for subscriber identification module (SIM) related data |
| EP4525359A1 (en) * | 2023-09-12 | 2025-03-19 | Nxp B.V. | Method for transferring esim profile data |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI251999B (en) * | 2004-09-23 | 2006-03-21 | Inst Information Industry | Media access control method of wireless local area networks having both guaranteed network service quality and power consumption management |
| US20070177562A1 (en) * | 2002-05-09 | 2007-08-02 | Casabyte, Inc. | Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices |
| TW200931928A (en) * | 2008-01-08 | 2009-07-16 | Microprogram Information Co Ltd | Security management system of a secret key |
| US20110145602A1 (en) * | 1995-02-13 | 2011-06-16 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US20110281584A1 (en) * | 2009-01-23 | 2011-11-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and Arrangement in a Communication Network |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FI109253B (fi) * | 2000-08-22 | 2002-06-14 | Smarttrust Systems Oy | Varmennettu identiteettiketju |
| WO2006103383A1 (en) * | 2005-03-31 | 2006-10-05 | Vodafone Group Plc | Facilitating and authenticating transactions |
| US8195945B2 (en) * | 2005-12-01 | 2012-06-05 | Sony Mobile Communications Ab | Secure digital certificate storing scheme for flash memory and electronic apparatus |
| GB2454641A (en) * | 2007-07-05 | 2009-05-20 | Vodafone Plc | Security in a telecommunications network |
| US20090198618A1 (en) * | 2008-01-15 | 2009-08-06 | Yuen Wah Eva Chan | Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce |
| CN101252434B (zh) * | 2008-02-29 | 2011-12-21 | 北京中电华大电子设计有限责任公司 | 在无线局域网中实现手机接入认证的设备及方法 |
| CN101557588B (zh) * | 2009-05-08 | 2011-10-26 | 中兴通讯股份有限公司 | 一种用户证书的管理及使用方法及移动终端 |
| US8213990B2 (en) * | 2009-06-05 | 2012-07-03 | Mediatek Inc. | System for providing remote subscriber identity card to mobile station and methods thereof |
| US8811969B2 (en) * | 2009-06-08 | 2014-08-19 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
| CN102272743A (zh) * | 2011-05-09 | 2011-12-07 | 华为终端有限公司 | 一种通用集成电路卡信息的管理方法及装置 |
| CN102202306B (zh) * | 2011-06-13 | 2014-02-05 | 中国电信股份有限公司 | 移动安全认证终端及方法 |
-
2013
- 2013-02-14 EP EP13714036.4A patent/EP2815553B1/en active Active
- 2013-02-14 EP EP19173036.5A patent/EP3541106A1/en not_active Withdrawn
- 2013-02-14 CN CN201710327698.1A patent/CN107332817B/zh active Active
- 2013-02-18 TW TW102105663A patent/TWI469655B/zh active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20110145602A1 (en) * | 1995-02-13 | 2011-06-16 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US20070177562A1 (en) * | 2002-05-09 | 2007-08-02 | Casabyte, Inc. | Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices |
| TWI251999B (en) * | 2004-09-23 | 2006-03-21 | Inst Information Industry | Media access control method of wireless local area networks having both guaranteed network service quality and power consumption management |
| TW200931928A (en) * | 2008-01-08 | 2009-07-16 | Microprogram Information Co Ltd | Security management system of a secret key |
| US20110281584A1 (en) * | 2009-01-23 | 2011-11-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and Arrangement in a Communication Network |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI610196B (zh) * | 2016-12-05 | 2018-01-01 | 財團法人資訊工業策進會 | 網路攻擊模式之判斷裝置、判斷方法及其電腦程式產品 |
| US12079338B2 (en) | 2021-02-09 | 2024-09-03 | National Central University | System and method of fileless malware detection and non-transitory computer readable medium |
Also Published As
| Publication number | Publication date |
|---|---|
| EP3541106A1 (en) | 2019-09-18 |
| EP2815553A2 (en) | 2014-12-24 |
| EP2815553B1 (en) | 2019-05-08 |
| CN107332817A (zh) | 2017-11-07 |
| CN107332817B (zh) | 2020-12-25 |
| TW201340739A (zh) | 2013-10-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9843585B2 (en) | Methods and apparatus for large scale distribution of electronic access clients | |
| JP6262278B2 (ja) | アクセス制御クライアントの記憶及び演算に関する方法及び装置 | |
| TWI469655B (zh) | 電子存取用戶端之大規模散佈之方法及裝置 | |
| US9788209B2 (en) | Apparatus and methods for controlling distribution of electronic access clients | |
| KR101730689B1 (ko) | 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들 | |
| TWI469654B (zh) | 無線網路上用於傳送電子識別部分之方法及裝置 | |
| KR101611773B1 (ko) | 멀티 네트워크 시스템에서 아이덴티티 관리를 위한 방법들, 장치들 및 컴퓨터 프로그램 제품들 | |
| CN104205891A (zh) | 虚拟sim卡云平台 |