CN102595404B - 用于存储和执行访问控制客户端的方法及装置 - Google Patents

用于存储和执行访问控制客户端的方法及装置 Download PDF

Info

Publication number
CN102595404B
CN102595404B CN201110462171.2A CN201110462171A CN102595404B CN 102595404 B CN102595404 B CN 102595404B CN 201110462171 A CN201110462171 A CN 201110462171A CN 102595404 B CN102595404 B CN 102595404B
Authority
CN
China
Prior art keywords
esim
network
credentials
operating system
wireless device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110462171.2A
Other languages
English (en)
Other versions
CN102595404A (zh
Inventor
S·V·谢尔
J·冯豪克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Priority to CN201811542660.7A priority Critical patent/CN109547464B/zh
Publication of CN102595404A publication Critical patent/CN102595404A/zh
Application granted granted Critical
Publication of CN102595404B publication Critical patent/CN102595404B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了在将使用访问控制实体的主设备被部署后用于安全提供所述访问控制实体(例如电子或虚拟订户身份模块(eSIM)部件)的方法和装置。在一个实施例中,无线(例如,蜂窝)用户装备被给予唯一设备密钥和签名证书,其可以被用于为“实地”用户装备提供更新或新的eSIM。基于使用设备密钥的安全证书传输,用户装备可以信任实质上由未知第三方eSIM卖方递送的eSIM。在另一方面,操作***(OS)被分为多个分区或“沙盒”。在操作期间,用户设备可以激活并执行在与当前无线网络相对应的沙盒中的操作***。在连接网络时接收的个性化包仅应用于那个沙盒。类似地,当加载eSIM时,OS只需要装载当前运行时环境所必须的软件的列表。不使用的软件能被随后激活。

Description

用于存储和执行访问控制客户端的方法及装置
优先权和相关申请
本申请要求于2011年4月5日提交的、题为“METHODS AND APPARATUS FOR STORAGEAND EXECUTION OF ACCESS CONTROL CLIENTS”的美国专利申请第13/080521号的优先权,该美国专利申请则要求于2010年10月28日提交的、题为“METHODS AND APPARATUS FORSTORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS”的美国临时专利申请第61/407866号的优先权。前述申请分别通过引用全文结合于此。
本申请还涉及:于2011年4月5日提交的、题为“APPARATUS AND METHODS FORCONTROLLING DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS”的美国专利申请第13/080558号,于2010年11月22日提交的、题为“WIRELESS NETWORK AUTHENTICATIONAPPARATUS AND METHODS”的美国专利申请申请第12/952082号,于2010年11月22日提交的、题为“APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN AWIRELESS NETWORK”的美国专利申请第12/952089号,于2010年12月28日提交的、题为“VIRTUAL SUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM”的美国专利申请第12/980232号,以及于2009年1月13日提交的、题为“POSTPONED CARRIER CONFIGURATION”的美国专利申请第12/353227号,以及于2011年4月5日提交的、题为“APPARATUS AND METHODSFOR STORING ELECTRONIC ACCESS CLIENTS”的美国临时专利申请第61/472109号,于2011年4月5日提交的、题为“APPARATUS AND METHODS FOR DISTRIBUTING AND STORINGELECTRONIC ACCESS CLIENTS”美国临时专利申请第61/472115号,于2010年10月28日提交的、题为“METHODS AND APPAR ATUS FOR ACCESS CONTROL CLIENT ASSISTED ROAMING”的美国临时专利申请第61/407858号,于2010年10月28日提交、题为“MANAGEMENT SYSTEMSFOR MULTIPLE ACCESS CONTROL ENTITIES”的美国临时专利申请第61/407861号(现在的于2011年4月4日提交的相同标题的美国专利申请第13/079614号),于2010年10月28日提交的、题为“METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATIONCOMPONENTS OVER A WIRELESS NETWORK”的美国临时专利申请第61/407862号,于2010年10月29日提交的、题为“ACCESS DATA PROVISIONING SERVICE”的美国临时申请第61/408504号(现在的于2011年4月1日提交的、题为“ACCESS DATA PROVISIONING APPARATUS ANDMETHODS”的美国专利申请第13/078811号),于2010年11月3日提交的、题为“METHODS ANDAPPARATUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE”的美国临时专利申请第61/409891号,2010年11月4日提交的、题为“SIMULACRUM OF PHYSICAL SECURITYDEVICE AND METHODS”的美国临时专利申请第61/410298号(现在的于2011年4月5日提交的相同标题的美国专利申请第13/080533号),以及于2010年11月12日提交的、题为“APPARATUS AND METHODS FOR RECORDATION OF DEVICE HISTORY ACROSS MULTIPLESOFTWARE EMULATION”的美国临时专利申请第61/413317号,前述的申请分别通过引用全文结合于此。
技术领域
本发明一般地涉及无线通信和数据网络领域。更具体地,在一个示例性的方面,本发明针对用于访问控制实体或客户端的安全修改、存储和执行的方法和装置。
背景技术
在很多现有的无线通信***中要求访问控制以进行安全通信。例如,一个简单的访问控制方案包括:(i)验证通信方的身份,及(ii)授予与经验证身份相称的访问等级。在一个示例性蜂窝***(例如,通用移动电信***(UMTS))的情境中,访问控制由访问控制客户端管理,该访问控制客户端被称作在物理的通用集成电路卡(UICC)上执行的通用订户身份模块(USIM)。该USIM访问控制客户端向UMTS蜂窝网络认证所述用户。在成功认证后,订户被允许访问蜂窝网络,在下文使用中,术语“访问控制客户端”通常指代逻辑实体,具体化为硬件或软件,适用于控制第一设备对网络的访问。访问控制客户端的普通示例包括上述的USIM、CDMA订户识别模块(CSIM)、IP多媒体服务身份模块(ISIM)、订户身份模块(SIM)、可移除用户身份模块(RUIM)等。
传统地,USIM(或更一般的“SIM”)执行公知的认证和密钥协商(AKA)规程,该规程验证并解密可应用的数据和程序以保证安全初始化。特别地,USIM必须包括:(i)成功回答远程询问来向网络运营商证明其身份,并且(ii)发出验证网络身份的询问。
但是,现有的SIM解决方案有许多弱点和不足。首先,SIM软件被硬编码到物理UICC卡介质;所述订户需要新UICC来更换SIM操作。这对MNO和用户两者都是有害的;例如,如果认证过程被“破坏”(例如,经由恶意“黑客”活动),则必须向订户发出新的UICC,而这个过程时耗时且昂贵的。此外,出于随后将在此更详细描述的原因,物理SIM仅认可单个受信实体;特别地,被配置来与其通信的移动网络运营商(MNO)。于是,除了经由设备和MNO之间的现有受信关系之外,当前不存在用于引入部署后编程的方法。例如,希望提供新的或更新SIM软件的第三方SIM开发商既受到物理SIM卡介质的不变性的限制,又受到他们无法在其自身和订户SIM之间建立受信关系的限制。这个控制“瓶颈”极大地限制了SIM卖方所提供的数量和容量。
相应地,需要新的解决方案来允许对部署后的SIM的分配和修改。理想地,这样的解决方案使得移动设备在位于“实地”(部署后)的情况下仍能接收并实现对SIM操作的改变。进一步地,改进的方法和装置可以支持其他期望特征,尤其是对多个SIM简档的支持、灵活操作、更新等。
但是更通常地,需要改进的方法和装置来进行访问控制客户端的安全修改、存储和执行。需要修改访问控制客户端操作的技术来支持这些特征,例如,多个订户访问简档、安全设备更新、订户服务供应的可选方法等。进一步地,由于访问控制的敏感性和暗地使用及服务偷窃的可能性,执行这个修改的安全方法是主要考虑的内容。
发明内容
本发明通过提供改进的用于安全修改、存储和执行访问控制客户端的装置和方法来满足前述需求。
本发明第一方面公开了一种无线装置。在一个实施例中,所述装置包括:一个或多个无线链路,适于经由访问控制客户端与至少一个网络进行通信;安全元件,被配置为存储访问控制客户端;到安全元件的接口,所述接口具有加密密钥和与其相关联的资格证书;处理器,以及与所述处理器进行数据通信的存储设备,所述存储设备包括计算机可执行指令。至少所述计算机可执行指令的至少一个子集被进一步分区成一个或多个分段。
在一个变形中,所述计算机可执行指令在由处理器执行时:经由所述接口为特定于所述至少一个网络的访问控制客户端发送对一个或多个部件的请求,所述请求包括资格证书和加密密钥;接收一个或多个所请求的部件,所述一个或多个部件与第二资格证书相关联;验证第二资格证书;响应于第二资格证书的成功检验,加载所述访问控制客户端。
在本发明的第二方面,公开了一种相互认证的方法。在一个实施例中,所述方法包括:请求一个或多个部件,所述请求与第一资格证书相关联;接收一个或多个部件以及第二资格证书;如果所述第二资格证书有效,则加载所述一个或多个部件,其中所述第一和第二资格证书是由受信实体发出。
在本发明的第三方面,公开了一种执行访问控制客户端的方法。在一个实施例中,所述方法包括,执行第一引导操作***,所述引导操作***选择安全分区,所述安全分区只与一个访问控制客户端相关联;验证所述安全分区,安全分区包括一个公用操作***和一个访问控制客户端;以及执行公用操作***,所述公用操作***加载所述一个访问控制客户端。所述访问控制客户端被配置为用网络(例如外部的蜂窝网络)进行认证。
在本发明的第四方面,公开了一种移动设备。在一个实施例中,所述移动设备被配置为通过引导OS架构来请求、接收和利用虚拟或电子SIM数据结构。
在本发明的第五方面,公开了一种计算机可读装置。在一个实施例中,所述装置包括运行有至少一个计算机程序的存储介质,所述至少一个计算机程序被配置为通过引导OS来接收、处理和提供用于虚拟或电子SIM的请求。
在本发明的第六方面,公开了一种向用户分配虚拟或电子SIM的***。在一个实施例中,所述***包括支持经诸如因特网、MAN或WLAN等网络来递送eSIM的、可用于递送操作***部件的装置。
通过参考附图和如下给出的对示例性实施例的详细描述,本领域技术人员可以立即获知本发明的其他特征和优点。
附图说明
图1图解地例示了一个使用现有USIM的示例性认证与密钥协商(AKA)规程。
图2是例示了根据本发明的用于向软件实体(例如,用户装备(UE)、第三方软件卖方、SIM卖方等)指定设备密钥对的一个方法实施例的逻辑流程图。
图3图解地例示了根据本发明一个实施例用于在UE和软件卖方之间安全递送实时部件的示例***易。
图4图解地例示了根据本发明用于安全执行eSIM的一个方法实施例。
图4A图解地例示了根据本发明的引导OS、eUICC和eSIM架构的一个实施例。
图5是例示了安全修改和存储用于访问控制客户端的部件的一个一般性方法实施例的逻辑流程图,。
图6是例示了根据本发明的安全执行用于访问控制客户端的部件的一个一般性方法实施例的逻辑流程图,。
图7是用于实施本发明各方法的示例性装置的框图。
图8是根据一些实施例的无线装置的功能性框图。
所有附图版权2010苹果公司。保留所有权利。
具体实施方式
现在将附图进行参考,贯穿附图,相同的数字表示相同的部分。
综述
本发明尤其提供使得用户装备和任何受信第三方实体能够彼此验证的安全方法和装置。本发明还公开了使得任何第三方实体即使在用户装备已被部署后仍然可以变为受信的方法和装置。例如,移动设备(例如,UMTS UE)可以识别第三方eSIM(例如,虚拟或电子SIM——此后称为“eSIM”)卖主,并发起受信对话以购买、获取或更新其eSIM。类似地,所述第三方eSIM卖主可以验证UE是受信设备,并安全地编码其eSIM以供递送。所述受信对话基于唯一的设备密钥和资格证书;如在此后所描述的,在一个示例性实施例中,所述设备密钥基于公钥/私钥密码术。
本发明的各个方面涉及访问控制客户端(整体或部分)的安全接收。由于访问控制材料对网络运营商的敏感特性,现有解决方案已经偏好于使用物理卡形态因素。但是,本发明有利地提供对虚拟化或电子访问控制客户端(例如,eSIM)的安全发送,从而避免了对物理卡的需求及其关联限制。
进一步地,不像现有解决方案,本发明能够递送访问控制客户端材料而无需预先存在的访问控制客户端,由此大大增强了用户灵活性和使用感受。
在本发明的再一方面,设备(例如,移动用户设备)可以激活并执行多个存储的访问控制客户端(例如,eSIM)中的一个。具体地,在加载eSIM时,操作***(OS)只需要加载当前运行时环境所必须的软件的列表。这种“沙盒”效应确保能够在同一个设备中利用多个eSIM,而不会存在对其他eSIM的不恰当访问。
示例性实施例的详细描述
现在详细描述本发明的示例性实施例和各个方面。虽然这些实施例和方面主要是在GSM、GPRS/EDGE、或UMTS蜂窝网络的订户身份模块(SIM)的情境中讨论的,但是本领域技术人员可以理解本发明并不限于此。事实上,本发明的多个方面可以被用于任何能够从安全修改、存储和执行访问控制实体或客户端中受益的无线网络(无论是蜂窝或其他)。
同样应该认识到当在此使用术语“订户身份模块”时,这个术语绝不必须蕴含或要求(i)由订户自身使用(即,本发明可由订户或非订户实施);(ii)单个个体的身份(即,本发明可以被一群个体使用,例如家庭,或如企业之类的无形或虚构的实体);或(iii)任何有形“模块”装备或硬件。
现有技术的订户身份模块(SIM)操作
在现有UMTS蜂窝网络的情境中,用户装备(UE)包括移动设备和通用订户身份模块(USIM)。所述USIM是从物理的通用集成电路卡(UICC)存储和执行的逻辑软件实体。所述USIM中存储有各种信息,例如订户信息,以及用于向网络运营商进行认证从而获得无线网络服务的密钥和算法。USIM软件基于Java CardTM编程语言。Java Card是JavaTM编程语言的一个已被修改用于嵌入式“卡”类型设备(例如前述UICC)的子集。
通常,UICC在被分配给订户之前已编程有USIM;这种预编程或“个性化”特定于每个网络运营商。例如,在部署前,USIM与国际移动订户身份(IMSI)、唯一的集成电路卡标识符(ICC-ID)以及专门的认证密钥(K)相关联。网络运营商将所述关联存储在网络认证中心(AuC)的寄存器中。在个性化之后,该UICC被分配给用户。
现在参考图1,详细例示了使用前述的现有USIM的一个示例性认证和密钥协商(AKA)规程。在常规认证规程期间,UE从USIM获得国际移动订户身份(IMSI)。UE将所述IMSI传递给网络运营商或者被访问核心网络的服务网络(SN)。SN将所述认证请求转发给本网(Home Network,HN)的AuC。所述HN将接收到的IMSI与AuC的寄存器相比较并获得合适的K。所述HN生成随机数(RAND)并通过一个算法使用K签署该随机数以创建期望响应(XRES)。HN使用各种算法进一步生成用于索引和完整性保护的密钥索引(CK)和完整性密钥(IK),以及认证令牌(AUTN)。所述HN向所述SN发送由RAND、XRES、CK和AUTN组成的认证向量。所述SN存储所述认证向量,只用于单次认证过程。所述SN将RAND和AUTN传递给UE。
一旦UE接收到RAND和AUTN,USIM验证接收到的AUTN是否有效。如果有效,UE则使用该接收到的RAND并通过使用存储的K和与生成XRES相同的算法来计算该UE自身的响应(RES)。UE将RES传递回SN。SN将XRES与该接收到的RES相比较,并且如果匹配,SN则授权UE使用运营商的无线网络服务。
典型操作
现在参照一个示例性的实现来讨论本发明的各个方面。在本发明示例性实施例的上下文中,代替使用现有技术中的物理的UICC,所述UICC被仿真为虚拟或电子实体,例如软件应用,其在此后被称作电子通用集成电路卡(eUICC),并且被包括在UE中的安全元件(例如,安全微处理器或存储设备)内。该eUICC能够存储并管理多个SIM元件,这些元件在此后被称作电子订户身份模块(eSIM)。每个eSIM是典型USIM的软件仿真,并且包括模拟编程和与此相关联的用户数据。该eUICC基于eSIM的ICC-ID来选择eSIM。一旦eUICC选择了期望的一个或多个eSIM,所述UE可以发起认证规程以从eSIM的对应网络运营商获取无线网络服务。进一步地,每个eSIM应用通常包括访问控制客户端,例如前述的USIM、CSIM、ISIM、SIM、RUIM等。可以理解每个eSIM都与一个用户账号相关联,这样一个“eSIM”可以广泛地包括多个访问控制客户端(例如,一个用户可能具有一个USIM以及一个与同一eSIM账户相关联的SIM)。
正如前面提到的,上述的现有USIM规程要求使用预先共享的密钥来向核心网(例如,前述的本网(HN)、服务网络(SN)和认证中心(AuC)等)进行认证。因此,由于预先共享的密钥必须被严格保护,USIM规程需要用于网络运营商的“封闭”***。相反,本发明提供了让eUICC和任何第三方实体能够彼此信任的安全方法,并且使得即使在用户装备被部署之后,任何第三方实体仍然能够变为受信。
相应地,本发明在某些方面具有复杂得多的安全需求,但是也有利地提供了大得多的灵活性。进一步地,本领域技术人员将会理解虽然本发明的各个方面都从使用“虚拟”软件结构(例如,eUICC、eSIM)中受益,但是这些益处不限于这些虚拟实施例。事实上,在此讨论的原理同样适用于对尤其是在物理卡介质、专用安全硬件等中具体化的访问控制客户端的安全修改、存储和执行。
建立受信通信
图2例示了用于为软件实体(例如,eUICC、第三方软件卖方、SIM卖方等)指定设备密钥对的示例性方法。在步骤202,加密公钥/私钥对(例如,Rivest、Shamir和Adleman(RSA)算法)被指定给软件实体,并被存储在所述软件实体的被物理保护的安全元件中;例如,UE中的eUICC,第三方软件卖方的安全数据库。例如,eUICC由受信第三方编程;或者可选地,可以在第一次被制造/激活时内部生成公钥/私钥对。
简言之,公钥/私钥对是基于秘密的私钥以及可公开的公钥。公钥/私钥方案是被考虑为“不对称的”,因为用于加密和解密的密钥是不同的,因此加密器和解密器并不共享同一密钥。相反,“对称”密钥方案使用同一密钥(或经简单转换的密钥)来进行加密和解密。Rivest、Shamir和Adleman(RSA)算法是一种被广泛用于现有技术中的公钥/私钥对密码术,但是可以理解本发明并不限制于该RSA算法。
公/私密码方案能被用于加密消息,和/或生成签名。特别地,消息能由私钥加密,并由公钥解密,从而保证消息在传输中不被改变。类似地,用私钥生成的签名能用公钥验证,从而保证生成签名的实体的合法性。在这两种使用中,私钥是保密的,而公钥则被自由分配。
在步骤204,发行针对该公钥/私钥对的资格证书。例如,通过为eUICC密钥发布“资格”证书,受信实体证实eUICC的可靠性和私钥的保密性。该公钥/私钥对现在是eUICC的设备密钥对。
在一个实施例中,资格证书包括收集的数据,所述数据包括但不限于:(i)发证机构的身份信息,(ii)设备的识别信息,(iii)描述发证算法的元数据,和/或(iv)适当的公钥。这些部件可以进一步由背书资格人的私钥所签署。在一个实施例中,在正常操作期间,这个数字签名被接收方检验从而验证内容是安全的并且没有被篡改过。
因为设备密钥对是不对称的,所以公钥可以被发布,而不会危及私钥的完整性。因此,设备密钥和证书可以被用于保护和验证在前不知道的多方(例如,eUICC和第三方)之间的通信。考虑如下用于在eUICC和软件卖方(在图3中示出)之间安全递送运行时部件的示例***易。
在图3的步骤302,eUICC请求来自第三方eSIM卖方的eSIM。虽然在以下示例描述了eSIM应用的安全传递,但是运行时环境应用的其他常见示例可以包括补丁,全功能操作***等。
在步骤304,第三方eSIM卖方从资格证书取还与eUICC对应的设备公钥,例如,所述资格证书可以从数据库,由eUICC查询等方式获得。特别注意的是,eUICC的对应私钥在这个过程中有利地从不暴露给第三方eSIM卖方。
在步骤305,第三方eSIM卖方验证资格证书。在一个示例性实施例中,资格证书由受信实体(例如,在此的受让人,AppleTM)唯一地签署的。一旦第三方eSIM卖方验证了该资格证书,则第三方eSIM卖方随后能够确认该eUICC被受信实体(例如,AppleTM)和联盟所信任,并且是安全的。
在步骤306,eSIM运行时环境被加密并在随后针对与所述UE对应的具体eUICC由第三方软件卖方签署。在替换实施例中,eSIM运行时环境首先被签署,然后被加密。在一个示例性情况下,卖方使用其自身的卖方非对称签名密钥和RSA公钥/私钥,以及证书链来签署所述eSIM,并使用短暂或临时的对称密钥来加密eSIM。临时对称密钥在准备用于eUICC的包时被随机生成。
在步骤308,被签署并加密的eSIM运行时环境被第三方eSIM卖方分成多个包以供递送(例如,经无线接口等)。例如,被签署并加密的eSIM被分成大小与通信链路质量相适应的包(封包的递送支持本领域已知的多种期望的纠错方案)。
在步骤310,短暂的对称密钥被安全传输到eUICC,例如通过使用恰当的eUICC公钥来加密该对称密钥。卖方证书可被明文传送,或可选择地被加密。通常,卖方证书不被加密以减少接收机的处理负担(但这不是对***的要求,加密也可以在所有情况下或者可选择地被使用,被选择地应用)。
在步骤312,eUICC验证卖方证书。应该注意使用卖方的签名公钥对卖方证书的成功验证为eUICC提供了签名不是伪造的证明。
在某些情况下,卖方证书可以进一步包括由外部受信实体(例如,MNO等)签署的签名。如果卖方证书有效,则UE随后使用它的(eUICC的)私钥来解密该短暂的对称密钥。前述交换的成功完成保证了在eUICC和第三方实体之间的路径是安全的,并通过公用的短暂对称密钥来加密以供进一步的数据交易。
因此在步骤314,大量的加密包能被eUICC安全地接收、重新组装和解密。在这个具体示例中,eUICC下载用于eSIM的包。
在一个实施例中,卖方证书、密钥和加密包被一起传输。替换实施例则使用其他范例;例如,发送证书和密钥,先建立安全连接,然后发起经所述安全连接的加密包传输。
本发明的示例性实施例将eSIM视为独立于eUICC的实体。因此,在没有现有eSIM的益处的情况下,并且即使在用户装备已被部署之后,eUICC仍能建立到第三方实体的安全连接。示例性的eUICC确保了eSIM的安全传递,从而直接使得第三方eSIM卖方能够向移动设备分配eSIM,而不需要像之前那样依赖于现有的SIM AKA规程。
更直接地,设备具有与和任何单个eSIM(以及发布该eSIM的MNO)相关联的对称密钥相分离且有区别的非对称设备密钥对。在eSIM和eUICC之间的这种区别性对设备操作***的复杂性具有相当的影响。
安全分区的执行
正如前面所提到的,现有的用于物理UICC的解决方案包括单个USIM实体;然而,本领域技术人员将会认识到本发明的各个方面很容易适合存储和执行多个访问控制客户端简档。因此,在本发明的另一个实施例中,eUICC必须确定网络和eSIM双方的有效性。由于前面任务的复杂性,现有技术的SIM结构不再满足初始化。代替地,在本发明的一个示例性实施例中,引导操作***(OS)加载“公用的”或“常驻的”操作***;公用OS加载恰当的eSIM,并且加载的eSIM可以执行前述的认证和密钥协商(AKA)规程。
特别地,本发明的引导OS在一个实现中负责密码验证,解密,以及公用OS的加载,以及与激活的eSIM相关联的所有补丁。引导OS在虚拟化的软件eUICC上执行;因此,eSIM和关联的公用OS是“沙盒化的”;它们只访问可通过eUICC使其有效的适当的补丁。例如,在一个示例性实施例中,eUICC只是使得补丁能够共享与eSIM相同的签署者。
现在参考图4,描述了一个用于安全地执行分区eSIM的示例性方法。
在步骤402,eUICC在芯片重置时启动引导OS。在步骤404,引导OS分析补丁的授权列表来启动运行时环境。例如,引导OS可以识别缺省网络及其关联补丁。这些补丁中的至少一个是公用OS,其他补丁包括激活的eSIM,以及与eSIM相关联的任何附加补丁。
在步骤406,引导OS验证补丁的完整性,例如,通过分析证书,或其他方式。例如,在一个实施例中,受信实体(例如,记录的受让人)可以发布证书,或者以其他方式起到签名链的信任根的功能。如果补丁被恰当地签署,则所述引导OS就能够执行补丁。只有与合适的eSIM对应的经验证补丁才被加载(其他补丁可以被存储,但是不在“沙盒”中执行)。
在步骤408,引导OS启动公用OS。公用OS提供eSIM和其余硬件之间的接口。所述公用OS通常提供模仿专用于特定eSIM的UICC的输入和输出功能。通常,这包括诸如文件输入和输出(IO)等之类的功能。
然后,在步骤410,公用OS可以执行合适的eSIM。
图4例示了在引导OS 452、公用OS 454和eSIM 456之间的软件关系。最值得注意地,在示例性的实施例中(如图4和4A所描述的),不同的eSIM简档在它们自己的公用OS中操作。通过将不同eSIM简档的运行时环境分隔到彼此不同的沙盒中,前述实施例有利地保持了对先代SIM架构的兼容,但同时好利用了本发明的益处。通常,通过保证每个eSIM在它们自己的环境中执行,现有SIM软件能被直接虚拟化。此外,沙盒保证了其他eSIMs的存在不会导致不良的交互,这是支持广泛大量第三方eSIM卖方(例如,其可能具有独家的协议和能力等)的必须要求。
如前面注意到的,前述讨论主要以基于SIM的网络技术和特征为基础。因此,现将呈现对用于实现本发明的一个或多个方面的一般性方法和装置的示例性实施例的描述。
方法
现在参考图5,例示了用于安全修改和存储用于访问控制客户端的部件的一般性方法500的一个实施例。
在步骤502,用于访问控制客户端的一个或多个部件被请求或提供。在一个示例性实施例中,该一个或多个部件整体或部分包括:(i)公用操作***,(ii)至少一个eSIM,和/或(iii)与eSIM相关联的一个或多个个性化补丁。在其他的技术实现中,所述包可与CDMA订户识别模块(CSIM)、IP多媒体服务身份模块(ISIM)、订户身份模块(SIM),可移除用户身份模块(ISIM)等相关联。本领域普通技术人员根据本公开可以认识到领域内多种类似结构的近乎无限的排列,并且对这里所呈现的适应这些类似结构和排列的方法和装置的修改完全在获知本公开的本领域普通技术人员的能力范围内。
在一个实施例中,一个或多个部件由设备或与设备相关的用户请求或“拉出”;即,由发出了肯定通信或请求的设备/用户请求或“拉出”。在替换实施例中,一个或多个部件被指定或“推送”到设备;即,没有前述通信或请求,而是根据某些其他准则或方案,例如,周期性地,基于一个事件的发生等。可以对一个或多个部件的存在进行广告,或以其他方式进行广播,或将其存储到可被访问或搜索的储存库内。
在其他实施例中,一个或多个部件由一个或多个与上下文有关的事件(例如,设备进入特定区域、超出特定的使用等)询问或以其他方式触发。
所述请求或提供也可以包括由受信方发起的签名或证书。在其他替换实现中,所述请求或提供包括加密尝试。在再一些变形中,请求或提供包括确定可靠性的途径(例如,基于密码认证的用户接口等)。
所述请求或提供也可以包括交易密钥。在这类变形中,交易密钥是短暂密钥。也可以使用其他的永久交易密钥;例如,对多个交易会话,多个用户等,该密钥可以是相同的。在其他变形中,交易密钥是对称密钥,或作为替换是非对称密钥。
在步骤504,请求或提供被验证其可靠性。在一个实施例中,由受信方发起的签名或证书被检验是否有效。在某些情况下,这需要与受信方的外部接触。作为替换,签名或证书的有效性可以是自明的,或者以其他方式可由验证其发现的,不需要诉诸于受信方。其他方案则可依赖于订户输入;例如用户名和密钥登陆,或简单的肯定应答方案等。
成功的验证也可以被配置为需要一个或多个尝试应答交换。在一些变形中,验证可以是单向的(例如,只是交易方中的一个被验证),或双向的(例如,交易双方都必须成功)。在其他的方案中,验证是不同频道信号传输的(例如,经由另一个通信路径)或经由订户协助来执行。
成功的验证导致对安全交易必要的一个或多个参数的协商。例如,在一个实施例中,建立了一个或多个交易密钥。在一些变形中,交易密钥在验证后生成。在替换变形中,交易密钥在验证之前就被提议或生成,并在随后被有条件地使用。
然后,在步骤506,设备接收与访问控制客户端相关联的一个或多个包。包可以通过交易密钥来进一步加密以保证安全传输。在一个变形中,包被非对称地加密;即,使用公钥对包加密。在其他变形中,使用事先协商好的共享密钥对包进行对称加密。作为替换,使用可识别的签名来签署包。相关领域中已知的包的可验证递送的大量其他解决方案可以与本发明并存地使用。
在步骤508,设备组装包,并解密一个或多个部件。在一个示例性实施例中,一个或多个部件与合适的公用操作***相关联。例如,前面所提及的,补丁可以包括至少一个eSIM,和/或与如前所述的一个或多个eSIM相关联的个性化补丁。在步骤508的结尾,一个或多个部件已被成功并安全地转移至目标设备。
现参考图6,例示了一种为用于访问控制客户端的部件进行安全执行的一般性方法600的示例性实施例。
在步骤602,识别访问控制客户端和一个或多个关联补丁。在一个示例性实施例中,访问控制客户端和一个或多个关联补丁由操作***选出。在一个实现中,操作***进一步从简单的引导操作***中被引导。
在一个配置下,引导操作***保持多个安全分区,其中每个分区与其他分区相区别,且由内存分区执行的软件不能访问其他不相关分区或被其他不相关分区访问。例如,一个示例性的设备执行简单的引导OS;所述简单的引导OS在单个的“沙盒”分区中加载并执行公用OS及其关联eSIM,以及补丁。
本发明的各个实施例根据一个或多个分类来对可用部件和补丁的整个清单进行分离。在这类变形中,根据公共签署者或受信源来关联部件和补丁。例如,在一种场景下,简单引导OS可以只允许公用OS和由相同eSIM卖方签名的eSIMs用以执行。在其他变形中,部件和补丁可以根据用户选择或不同的信任等级来进行关联。例如,各个部件可以从不同的协作实体(例如,受信的eSIM卖方,和受信的网络个性化等)散布。
在方法600的步骤604,访问控制客户端及其关联补丁被验证其操作。在一个实施例中,访问控制客户端及其关联补丁被检验其完整性;即,它们没有被篡改或以其他方式变更。用于这类完整性检验的常用方法包括校验和、加密散列或残余等。验证补丁可靠性的其他方案可以包括证书验证、状态验证等。
在步骤606,经验证的访问控制客户端被执行。一旦成功加载和执行,访问控制客户端为关联网络执行最初的访问控制过程。例如,经验证的eSIM能够执行认证和密钥协商规程。
示例性的移动装置
现参考图7,例示了用于实现本发明的方法的示例性装置700。
图7的示例性UE装置是具有处理器子***702的无线设备,所述处理器子***702例如是数字信号处理器、微处理器、现场可编程门阵列、或是安装在一个或多个基底上的多个处理部件。所述处理子***也可以包括内部高速缓冲存储器。处理子***与包括存储器的存储器子***704相连,所述存储器例如可以包括SRAM、闪存和SDRAM部件。所述存储器子***可以实施一个或多个DMA类型硬件,从而如本领域周知的那样使得数据访问更加便利。存储器子***包括可以被处理器子***执行的计算机可执行指令。
在本发明的一个示例性实施例中,所述设备可以包括一个或多个无线接口(706),适于连接至一个或多个无线网络。通过实施合适的天线和调制解调器子***,所述多个无线接口可以支持不同的无线技术,例如GSM、CDMA、UMTS、LTE/LTE-A、WiMAX、WLAN、蓝牙等。
用户接口子***708包括任何数量的已知I/O,包括但不限于:键盘、触摸屏(例如,多点触摸接口)、LCD显示器、背光、扬声器、和/或麦克风。但是,应该认识到在某些应用中,可以排除这些部件中的一个或多个。例如PCMCIA卡类型客户端的实施例可以不使用用户接口(因为它们可以附载到与其物理和/或电气耦合的主装置的用户接口)。
在该例示的实施例中,所述设备包括安全元件710,后者包括并操作eUICC应用。所述eUICC能够存储并访问多个用于与网络运营商进行认证的访问控制客户端。所述安全元件可以根据处理器子***的请求而被存储器子***访问。
在一个示例性实施例中,所述安全元件至少包括可分区的存储器,所述可分区的存储器适于包括一个或多个访问控制客户端及其关联补丁。每个分区保持与其他分区相区别,并且从所述存储器分区执行的软件不能访问其他无关的分区或被其他无关的分区访问。
所述安全元件也包括安全领域已知类型的所谓的“安全微处理器”或SM。
进一步地,示例性实施例的各种实现方式包括当执行时会启动简单引导操作***(OS)的指令。所述引导操作***进一步被配置为从安全元件选择至少一个分区,并用其加载适当的访问控制客户端。在各种实现中,访问控制客户端可以被进一步提供有与受信签署者相关联的一个或多个证书。所述引导OS可以在执行访问控制客户端之前验证所述证书。
进一步地,在一个实施例中,所述安全元件保有所存储的访问控制客户端的列表或清单。所述清单可以包括所存储的访问控制客户端的当前状态的信息;这类信息可以包括可用性、完整性、有效性、先前经历的错误等。所述清单可以进一步被链接或耦合到用户接口,从而使得用户能够选择可用的访问控制客户端。
参考回图7,安全元件710能够接收并存储用于一个或多个访问控制客户端的部件来与网络运营商进行认证。在一个示例性实施例中,安全元件具有关联的设备密钥和资格证书。这个设备密钥被用于保护并验证在以前不知道的多方(例如,UE和第三方)之间的通信。
在这类变形中,所述设备密钥是非对称公钥/私钥对中的私钥。对应公钥可以被自由地分配,而不会危及私钥的完整性。例如,设备可以被指定(或内部生成)RSA公钥/私钥;所述公钥对部署后的通信可用。
进一步地,在某些变形中,所述资格证书是与受信实体相关联的唯一签署的数字签名。在一个示例性的情景中,所述资格证书可以由第三方实体验证,并提供示例性装置的完整性的证明。
虽然前述的用于编程安全元件的方法和装置是关于RSA密钥对而例示的,但是本领域普通技术人员很容易理解其他认证方案可以类似地替代。例如,在其他变形中,设备密钥可以是共享密钥,其中共享密钥的分配被高度地保护。再一些实施例还可以基于证书而不是密码交换。
根据一些实施例,附图8示出了根据上述本发明的原理配置的无线装置800的功能性框图。所述无线装置的功能性框图可以通过硬件、软件或硬件和软件的结合来执行本发明的原理。本领域技术人员可以理解图8所描述的功能块可被组合或被分成子块来实现如上所述的本发明的原理。因此,在此的描述可以支持在此描述的功能块的任何可能的结合或分离或进一步限定。
如图8所示,无线设备800包括一个或多个无线链路802、安全元件804、安全元件的接口808以及处理器810。所述一个或多个无线链接802适于与至少一个网络(未示出)通信。安全元件804被配置为存储访问控制客户端806。所述接口808具有加密密钥和与其关联的第一证书。所述处理器810具有发送单元812、接收单元814、验证单元816和存储单元818。
在一个实施例中,发送单元812经由所述接口为特定于所述至少一个网络的访问控制客户端发送对一个或多个部件的请求。接收单元814接收一个或多个所请求的部件和第二证书。验证单元816验证第二证书,并且响应于所述第二证书的成功校验,存储单元818将访问控制客户端存储到安全元件。
在一些实施例中,处理器810被配置为:经由接口为特定于所述至少一个网络的访问控制客户端发送对一个或多个部件的请求(例如,用发送单元812);接收一个或多个所请求的部件和第二证书(例如,用接收单元814);验证第二证书(例如,用验证单元816),并且响应于所述第二证书的成功校验将访问控制客户端存储到安全元件(例如,用存储单元818)。
在一些实施例中,访问控制客户端806包括一个或多个电子订户身份模块(eSIMs)822。安全元件804包括电子通用集成电路卡(eUICC)824,并且一个或多个eSIM中的每一个都与一个国际移动用户标识符(IMSI)相关联。每个eSIM进一步被配置为至少部分基于认证与密钥协商(AKA)建立与蜂窝网络的安全连接。
在一些实施例中,至少一个网络包括全球移动通信标准(GSM)网络。
在一些实施例中,至少一个网络包括通用移动电信***(UMTS)网络。
在一些实施例中,至少一个网络包括码分多址访问2000(CDMA 2000)网络。
在一些实施例中,所述请求包括第一资格证书。
在一些实施例中,加密密钥被唯一地与第一资格证书相关联。
在一些实施例中,加密密钥具有可以被公开分配的非对称对应密钥。
在一些实施例中,非对称对应密钥确保了到无线装置的安全传输。
在一些实施例中,一个或多个部件包括已使用会话密钥加密的访问控制客户端,并且第一和第二证书分别包括第一和第二资格证书。
在一些实施例中,所述会话密钥是随机生成的。
将会认识到虽然本发明在某些方面按照方法的一定顺序或步骤描述,但是这些描述只是本发明的更广泛方法的例示,并可以根据特定应用的需要而被修改。某些步骤在某些情况下并不是必须实施或是可选择的。另外,某些步骤或功能可以被添加到公开的实施例,或改变两个或两个以上步骤执行的顺序。所有这样的变形都涵盖在此处公开和声明的本发明中。
虽然以上的详细描述业已示出、描述和指出了本发明应用到各个实施例中的新颖特征,但是可以理解本领域技术人员可以做出多种对所示出的设备或过程形式和细节上的省略、替换和改变而不背离本发明。前述的描述是现在能想到的执行本发明的最佳模式。这些描述绝不意味着限制,而应该被视作本发明的一般性原理的例示。本发明的范围应参考权利要求来确定。

Claims (19)

1.一种无线装置,包括:
安全元件,所述安全元件包括被分成多个存储器分区的存储器,其中所述多个存储器分区中的每个存储器分区被配置成存储相应的电子订户身份模块(eSIM);
到安全元件的接口,其中所述接口与加密密钥和第一资格证书相关联;
处理器;以及
与所述处理器数据通信的存储装置,所述存储装置包括计算机可执行程序,所述程序在被所述处理器执行时加载对所述多个存储器分区具有访问权限的引导操作***,其中所述引导操作***被配置成:
经由所述接口发送对特定于至少一个网络的eSIM的请求,其中所述请求包括所述第一资格征书,并且被寻址到与和所述至少一个网络相关联的移动网络运营商不同的第三方实体;
接收所述eSIM和第二资格证书;
验证第二资格证书;以及
响应于对第二资格证书的成功验证:
将所述eSIM存储至所述安全元件中的相应存储器分区中;以及
加载对应于所述eSIM的eSIM操作***,其中所述eSIM操作***和所述eSIM只对相应的存储器分区具有访问权限。
2.如权利要求1所述的无线装置,其中:
所述安全元件包括电子通用集成电路卡(eUICC),并且所述eSIM与国际移动订户标识符(IMSI)相关联;以及
所述eSIM被配置为至少部分基于认证与密钥协商(AKA)来建立与蜂窝网络的安全连接。
3.如权利要求2所述的无线装置,其中所述至少一个网络包括全球移动通信标准(GSM)网络。
4.如权利要求2所述的无线装置,其中所述至少一个网络包括通用移动电信***(UMTS)网络。
5.如权利要求2所述的无线装置,其中所述至少一个网络包括码分多址2000(CDMA2000)网络。
6.如权利要求1所述的无线装置,其中所述加密密钥唯一地与第一资格证书相关联。
7.如权利要求1所述的无线装置,其中所述加密密钥具有能被公开分配的不对称的对应密钥。
8.如权利要求7所述的无线装置,其中所述不对称的对应密钥能够确保到无线装置的安全传输。
9.如权利要求1所述的无线装置,其中使用会话密钥加密eSIM。
10.如权利要求1所述的无线装置,其中所述eSIM是虚拟的物理SIM卡。
11.一种请求电子订户身份模块(eSIM)以用于无线网络的方法,所述方法包括:
在包括具有多个存储器分区的安全元件的移动设备处,加载对所述多个存储器分区具有访问权限的引导操作***,其中所述引导操作***被配置成执行包括如下的步骤:
向与和所述无线网络相关联的移动网络运营商不同的第三方实体发布针对eSIM的请求,其中所述请求包括第一资格证书;
接收所述eSIM和第二资格证书,所述第一和第二资格证书由受信实体发布;
如果第二资格征书有效,存储所述eSIM,其中所述eSIM被存储在所述安全元件的相应存储器分区中;
加载对应于所述eSIM的eSIM操作***,其中所述eSIM操作***和所述eSIM只对相应的存储器分区具有访问权限;
其中对所述无线网络的访问被限制为(i)经由所述eSIM的访问,以及(ii)对eSIM的请求。
12.如权利要求11所述的方法,其中所述eSIM是虚拟的物理SIM卡。
13.如权利要求11所述的方法,其中所述第一和第二资格证书唯一地分别与第一和第二加密密钥对相关联。
14.如权利要求13所述的方法,其中所述第一和第二加密密钥对中的每一对包括不对称密钥对。
15.如权利要求11所述的方法,其中所述eSIM进一步使用会话密钥被加密。
16.如权利要求11所述的方法,其中对eSIM的后续修改只能使用第二资格证书来执行。
17.一种被配置成请求电子订户身份模块(eSIM)以用于无线网络的无线装置,所述无线装置包括:
加载对所述无线装置的安全元件中包括的多个存储器分区具有访问权限的引导操作***的装置,其中所述引导操作***被配置为:
向与和所述无线网络相关联的移动网络运营商不同的第三方实体发布针对eSIM的请求,其中所述请求包括第一资格证书;
接收所述eSIM和第二资格征书,所述第一和第二资格证书由受信实体发布;
如果第二资格征书有效,存储所述eSIM,其中所述eSIM被存储在所述安全元件的相应的存储器分区中;以及
加载对应于所述eSIM的eSIM操作***,其中所述eSIM操作***和所述eSIM只对相应的存储器分区具有访问权限;
其中对所述无线网络的访问被限制为(i)经由所述eSIM的访问,以及(ii)对所述eSIM的请求。
18.如权利要求17所述的无线装置,其中:
所述eSIM是虚拟的物理SIM卡;
所述安全元件包括电子通用集成电路卡(eUICC),并且所述eSIM与国际移动订户标识符(IMSI)相关联;以及
所述eSIM被配置为至少部分基于认证与密钥协商(AKA)来建立与蜂窝网络的安全连接。
19.如权利要求18所述的无线装置,其中所述蜂窝网络包括全球移动通信标准(GSM)网络。
CN201110462171.2A 2010-10-28 2011-10-28 用于存储和执行访问控制客户端的方法及装置 Active CN102595404B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811542660.7A CN109547464B (zh) 2010-10-28 2011-10-28 用于存储和执行访问控制客户端的方法及装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US40786610P 2010-10-28 2010-10-28
US61/407,866 2010-10-28
US13/080,521 2011-04-05
US13/080,521 US8924715B2 (en) 2010-10-28 2011-04-05 Methods and apparatus for storage and execution of access control clients

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201811542660.7A Division CN109547464B (zh) 2010-10-28 2011-10-28 用于存储和执行访问控制客户端的方法及装置

Publications (2)

Publication Number Publication Date
CN102595404A CN102595404A (zh) 2012-07-18
CN102595404B true CN102595404B (zh) 2018-12-14

Family

ID=44862753

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201110462171.2A Active CN102595404B (zh) 2010-10-28 2011-10-28 用于存储和执行访问控制客户端的方法及装置
CN201811542660.7A Active CN109547464B (zh) 2010-10-28 2011-10-28 用于存储和执行访问控制客户端的方法及装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201811542660.7A Active CN109547464B (zh) 2010-10-28 2011-10-28 用于存储和执行访问控制客户端的方法及装置

Country Status (9)

Country Link
US (3) US8924715B2 (zh)
EP (3) EP4040724A1 (zh)
JP (3) JP5490772B2 (zh)
KR (3) KR101447766B1 (zh)
CN (2) CN102595404B (zh)
MX (1) MX2011011434A (zh)
RU (1) RU2518924C2 (zh)
TW (2) TWI514838B (zh)
WO (1) WO2012058450A1 (zh)

Families Citing this family (125)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10569792B2 (en) 2006-03-20 2020-02-25 General Electric Company Vehicle control system and method
US9733625B2 (en) 2006-03-20 2017-08-15 General Electric Company Trip optimization system and method for a train
US10308265B2 (en) 2006-03-20 2019-06-04 Ge Global Sourcing Llc Vehicle control system and method
US9950722B2 (en) 2003-01-06 2018-04-24 General Electric Company System and method for vehicle control
US8924049B2 (en) * 2003-01-06 2014-12-30 General Electric Company System and method for controlling movement of vehicles
US9828010B2 (en) 2006-03-20 2017-11-28 General Electric Company System, method and computer software code for determining a mission plan for a powered system using signal aspect information
US9834237B2 (en) 2012-11-21 2017-12-05 General Electric Company Route examining system and method
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8666368B2 (en) 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US8707022B2 (en) 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
WO2012149219A2 (en) * 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods
WO2012154600A1 (en) 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
CN102905259B (zh) * 2011-07-27 2015-08-19 ***通信有限公司 通信实现方法、中央处理器及终端
US20140220952A1 (en) * 2011-08-22 2014-08-07 Nokia Corporation Multi-SIM Enabling Application and Use of EUICC in Legacy Terminals
EP2745541B1 (en) * 2011-09-16 2018-04-18 Nokia Technologies Oy Method and apparatus for accessing virtual smart cards
US9430641B1 (en) * 2011-11-03 2016-08-30 Mobile Iron, Inc. Adapting a mobile application to a partitioned environment
KR101986312B1 (ko) * 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
WO2013126217A2 (en) 2012-02-07 2013-08-29 Apple Inc. Network assisted fraud detection apparatus and methods
US9247424B2 (en) * 2012-02-14 2016-01-26 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients
US9235406B2 (en) 2012-04-24 2016-01-12 Apple Inc. Methods and apparatus for user identity module update without service interruption
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
KR102035154B1 (ko) * 2012-05-23 2019-10-22 삼성전자 주식회사 eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치
KR102122803B1 (ko) * 2012-05-24 2020-06-15 삼성전자주식회사 eUICC에 SIM 프로파일을 제공하는 방법 및 장치
US9317689B2 (en) 2012-06-15 2016-04-19 Visa International Service Association Method and apparatus for secure application execution
KR102049878B1 (ko) * 2012-08-29 2019-11-28 삼성전자 주식회사 이동 통신 사업자에 의해 정의되는 파일을 처리하는 가입자 인증 모듈, 이를 이용하는 단말기 및 방법
WO2014035129A1 (ko) * 2012-08-29 2014-03-06 주식회사 케이티 이동 통신 사업자에 의해 정의되는 파일을 처리하는 가입자 인증 모듈, 이를 이용하는 단말기 및 방법
US8983543B2 (en) 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
US9882594B2 (en) 2012-09-21 2018-01-30 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
JP6114394B2 (ja) * 2012-09-21 2017-04-12 アップル インコーポレイテッド ネットワークアクセスを必要とせずに電子的アクセスクライアントの制御された切り替えを行う装置及び方法
US10009764B2 (en) 2012-09-21 2018-06-26 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
DE102012021105A1 (de) * 2012-10-26 2014-04-30 Giesecke & Devrient Gmbh Verfahren zum Einrichten eines Containers in einem mobilen Endgerät
CN103813314B (zh) * 2012-11-09 2018-01-02 华为技术有限公司 软sim卡的启用方法及入网方法及终端及网络接入设备
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US20140141746A1 (en) * 2012-11-20 2014-05-22 Khiam Yong Tan Subscriber identity systems, servers, methods for controlling a subscriber identity system, and methods for controlling a server
US9669851B2 (en) 2012-11-21 2017-06-06 General Electric Company Route examination system and method
CN107547571B (zh) * 2012-11-21 2021-06-22 苹果公司 用于管理访问控制的方法和访问控制客户端供应服务器
US9264413B2 (en) 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
TWI480726B (zh) * 2012-12-11 2015-04-11 Inventec Corp 藉由邊界掃描進行主機板電源供應控制的系統及其方法
CN103906051B (zh) * 2012-12-25 2017-11-21 ***通信集团北京有限公司 一种接入lte网络的方法、***和装置
DE102013004609A1 (de) * 2013-01-10 2014-07-10 Giesecke & Devrient Gmbh Verfahren zum Subskriptionsladen
CN103118356B (zh) * 2013-02-07 2015-09-09 中国联合网络通信集团有限公司 嵌入式智能卡eUICC激活方法、***、终端及平台
WO2014134829A1 (en) * 2013-03-08 2014-09-12 Nokia Corporation Method and apparatus for multisim devices with embedded sim functionality
US9509719B2 (en) 2013-04-02 2016-11-29 Avigilon Analytics Corporation Self-provisioning access control
KR101463462B1 (ko) * 2013-04-05 2014-11-21 국방과학연구소 다중 네트워크 디바이스를 지원하는 파티션 기반 시스템의 통신 관리 장치
KR102138315B1 (ko) 2013-05-30 2020-07-27 삼성전자주식회사 프로파일 설치를 위한 방법 및 장치
DE102013013179A1 (de) * 2013-08-07 2015-02-12 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Sicherheitselements
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) * 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
JP2017500798A (ja) * 2013-12-05 2017-01-05 ▲華▼▲為▼▲終▼端有限公司 Euiccのためのセキュリティ制御方法およびeuicc
DE102013022029A1 (de) 2013-12-19 2015-06-25 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Verwalten von Subskriptionen auf einem Sicherheitselement
US10263903B2 (en) 2014-02-05 2019-04-16 Ibasis, Inc. Method and apparatus for managing communication flow in an inter-network system
US9635014B2 (en) * 2014-02-21 2017-04-25 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
WO2015126136A1 (en) * 2014-02-21 2015-08-27 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
US10389709B2 (en) 2014-02-24 2019-08-20 Amazon Technologies, Inc. Securing client-specified credentials at cryptographically attested resources
EP3114806B1 (en) 2014-03-06 2020-06-17 Telefonaktiebolaget LM Ericsson (publ) Network node, device and methods for providing an authentication module
DE102014005566A1 (de) * 2014-04-16 2015-10-22 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk
CN104380773B (zh) * 2014-04-28 2018-12-07 华为技术有限公司 虚拟卡下载方法、终端及中间设备
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
WO2015183759A1 (en) 2014-05-30 2015-12-03 Apple Inc. SUPPORTING SIM TOOLKIT APPLICATIONS IN EMBEDDED UICCs
CN106416306B (zh) * 2014-05-30 2019-10-11 苹果公司 在移动设备内将命令路由到由eUICC管理的eSIM的方法和设备
US9722975B2 (en) * 2014-07-03 2017-08-01 Apple Inc. Methods and apparatus for establishing a secure communication channel
KR102160597B1 (ko) * 2014-07-17 2020-09-28 삼성전자 주식회사 eUICC의 프로파일 설치 방법 및 장치
US11606685B2 (en) 2014-09-17 2023-03-14 Gigsky, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US10516990B2 (en) 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
ES2971531T3 (es) 2014-09-17 2024-06-05 Simless Inc Aparato para implementar una plataforma de gestión de suscripciones fiable
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
DE102014014561A1 (de) * 2014-09-30 2016-03-31 Giesecke & Devrient Gmbh Verfahren und System zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
US10303879B1 (en) 2014-11-06 2019-05-28 Amazon Technologies, Inc. Multi-tenant trusted platform modules
CN107005837B (zh) * 2014-11-17 2020-12-18 三星电子株式会社 用于通信***中的简档安装的装置和方法
US9525672B2 (en) * 2014-12-19 2016-12-20 Amazon Technologies, Inc. Multi-faceted compute instance identity
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
US10120696B2 (en) * 2015-03-19 2018-11-06 Sony Corporation Method and device for controlling usability of a communication device
KR102032857B1 (ko) 2015-03-22 2019-10-16 애플 인크. 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
JP6426854B2 (ja) * 2015-04-09 2018-11-21 華為技術有限公司Huawei Technologies Co.,Ltd. モバイル端末、メンテナンス・サーバーならびに仮想simカードをメンテナンスするための方法および装置
EP3082355A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
WO2016185293A1 (en) * 2015-05-16 2016-11-24 Simless, Inc. Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip
EP3324660A4 (en) * 2015-08-21 2018-07-04 Huawei Technologies Co., Ltd. Communication control method and apparatus, terminal, and network platform
US10396981B2 (en) 2015-09-30 2019-08-27 Apple Inc. Pre-personalization of electronic subscriber identity modules
US10420055B2 (en) * 2015-10-09 2019-09-17 Microsoft Technology Licensing, Llc SIM provisioning of a mobile device
US10038667B2 (en) * 2015-11-09 2018-07-31 Infosys Limited Method and system of authentication and OTA registration of a new user without a SIM card in multi-operator mobile telephony
CN105516508A (zh) * 2015-12-30 2016-04-20 小米科技有限责任公司 虚拟sim卡的启用方法和装置
US10021558B2 (en) * 2016-03-29 2018-07-10 Qualcomm Incorporated System and methods for using embedded subscriber identity module (eSIM) provisioning processes to provide and activate device configuration packages on a wireless communication device
SG10201602449PA (en) * 2016-03-29 2017-10-30 Huawei Int Pte Ltd System and method for verifying integrity of an electronic device
CN105722061B (zh) * 2016-03-31 2019-04-12 宇龙计算机通信科技(深圳)有限公司 多操作***的业务管理方法、业务管理***和终端
KR102425368B1 (ko) 2016-05-02 2022-07-27 삼성전자주식회사 가상 sim 운용 방법 및 그 장치
US10979890B2 (en) 2016-09-09 2021-04-13 Ibasis, Inc. Policy control framework
KR102604046B1 (ko) 2016-11-28 2023-11-23 삼성전자주식회사 전자 기기의 프로그램 관리 방법 및 장치
EP3566400B1 (en) * 2017-01-05 2022-08-17 Guardknox Cyber Technologies Ltd. Specially programmed computing systems with associated devices configured to implement centralized services ecu based on services oriented architecture and methods of use thereof
US11340885B2 (en) 2017-03-21 2022-05-24 Huawei Technologies Co., Ltd. Method and apparatus for updating operating system
US10820190B2 (en) 2017-03-30 2020-10-27 Ibasis, Inc. eSIM profile switching without SMS
US10985915B2 (en) * 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
US10524116B2 (en) 2017-06-27 2019-12-31 Ibasis, Inc. Internet of things services architecture
EP3690836A4 (en) 2017-10-16 2020-10-14 Huawei Technologies Co., Ltd. SAFETY ELEMENT AND ASSOCIATED DEVICE
EP3506668A1 (en) * 2017-12-27 2019-07-03 Gemalto Sa A method for updating a one-time secret key
US11290268B2 (en) * 2018-09-13 2022-03-29 Apple Inc. Mode switching with multiple security certificates in a wireless device
US11972032B2 (en) 2018-11-02 2024-04-30 Telefonaktiebolagget LM Ericsson (Publ) Authentication of an original equipment manufacturer entity
US11089480B2 (en) * 2018-11-30 2021-08-10 Apple Inc. Provisioning electronic subscriber identity modules to mobile wireless devices
EP3668135B1 (de) * 2018-12-14 2020-12-09 Deutsche Telekom AG Autorisierungsverfahren zum freigeben oder sperren von ressourcen und endgerät
DE102018009835A1 (de) * 2018-12-14 2020-06-18 Giesecke+Devrient Mobile Security Gmbh Inkrementelles Aktualisieren einer Firmware
US11546339B2 (en) * 2019-01-28 2023-01-03 Cisco Technology, Inc. Authenticating client devices to an enterprise network
US11463883B2 (en) * 2019-09-09 2022-10-04 Apple Inc. Cellular service account transfer for accessory wireless devices
US11516003B2 (en) * 2020-04-03 2022-11-29 Apple Inc. Electronic subscriber identity module transfer credential wrapping
FR3117725B1 (fr) * 2020-12-14 2023-11-10 St Microelectronics Rousset Dispositif électronique
US11924917B2 (en) 2021-01-04 2024-03-05 Dell Products, Lp Systems and methods of automatically pre-provisioning embedded subscriber identification module (ESIM) profiles on an information handling system

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5839119A (en) * 1996-09-27 1998-11-17 Xerox Corporation Method of electronic payments that prevents double-spending
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US6873609B1 (en) * 1999-11-02 2005-03-29 Ipwireless, Inc. Use of internet WEB technology for wireless internet access
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
ES2296733T3 (es) 2001-02-06 2008-05-01 Nokia Corporation Sistema de acceso para una red celular.
JP2002258966A (ja) * 2001-02-28 2002-09-13 Dainippon Printing Co Ltd 汎用加入者識別モジュールへのプログラムダウンロードシステム
JP2002271261A (ja) 2001-03-14 2002-09-20 Sanyo Electric Co Ltd 携帯電話機およびそのプログラム書換方法
US7975139B2 (en) * 2001-05-01 2011-07-05 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US6930516B2 (en) 2001-05-30 2005-08-16 Agere Systems Inc. Comparator circuits having non-complementary input structures
US20030139180A1 (en) * 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
CN1281086C (zh) * 2002-03-12 2006-10-18 斯伦贝谢(北京)智能卡科技有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和***
WO2003077572A1 (en) * 2002-03-13 2003-09-18 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
US6694134B1 (en) * 2002-03-18 2004-02-17 Interwave Communications International, Ltd. Terminal device emulator
AU2002256595A1 (en) * 2002-04-28 2003-11-17 Paycool International Limited System to enable a telecom operator provide financial transactions services and methods for implementing such transactions
US7127241B2 (en) 2002-05-09 2006-10-24 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices
US7401235B2 (en) * 2002-05-10 2008-07-15 Microsoft Corporation Persistent authorization context based on external authentication
CA2495539C (en) * 2002-08-16 2010-08-10 Togewa Holding Ag Method and system for gsm authentication during wlan roaming
ATE373852T1 (de) * 2003-01-31 2007-10-15 Matsushita Electric Ind Co Ltd Halbleiterspeicherkarte und programm zu ihrer steuerung
US7496755B2 (en) * 2003-07-01 2009-02-24 International Business Machines Corporation Method and system for a single-sign-on operation providing grid access and network access
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
CN100557547C (zh) * 2004-03-26 2009-11-04 皇家飞利浦电子股份有限公司 用于产生授权域的方法和***
US7162236B2 (en) 2004-04-26 2007-01-09 Motorola, Inc. Fast call set-up for multi-mode communication
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
DE602004003503T2 (de) * 2004-10-29 2007-05-03 Research In Motion Ltd., Waterloo System und Verfahren zur Verifikation von digitalen Unterschriften von Zertifikaten
JP4540454B2 (ja) 2004-11-26 2010-09-08 株式会社エヌ・ティ・ティ・データ アプリケーション設定装置、icチップ及びプログラム
US7912504B2 (en) 2004-12-30 2011-03-22 Telepo Ab Alternative routing
US8027472B2 (en) * 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
US7693811B2 (en) * 2006-02-28 2010-04-06 International Business Machines Corporation Generating unique identifiers for logical partitions
US20080026149A1 (en) 2006-05-31 2008-01-31 Asm America, Inc. Methods and systems for selectively depositing si-containing films using chloropolysilanes
TWI320281B (en) 2006-07-11 2010-02-01 A method of wireless network roaming for a mobile phone and a mobile phone using the same
US20080016504A1 (en) 2006-07-14 2008-01-17 Wesley Homer Cheng Dynamically programmable electronic data collection system combining declarative programming and native coding
US8364199B2 (en) 2006-08-02 2013-01-29 Research In Motion Limited Methods and applications for supporting radio access system selection by multi-mode mobile stations
JP4275698B2 (ja) 2006-10-13 2009-06-10 アルプス電気株式会社 無線接続端末及び無線通信のローミング方法
US8712474B2 (en) * 2007-04-20 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Secure soft SIM credential transfer
US8341083B1 (en) 2007-09-12 2012-12-25 Devicefidelity, Inc. Wirelessly executing financial transactions
DE102007044905A1 (de) 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US9003173B2 (en) * 2007-09-28 2015-04-07 Microsoft Technology Licensing, Llc Multi-OS (operating system) boot via mobile device
FI122163B (fi) 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
US8200736B2 (en) * 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
CN101222711B (zh) 2008-02-02 2010-11-10 代邦(江西)制卡有限公司 支持虚拟sim卡的移动通讯网络***及其认证方法
US8516133B2 (en) 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US20090259771A1 (en) * 2008-04-09 2009-10-15 Tanik Haluk K Identification of memory cards by host
CN102017677B (zh) 2008-04-11 2014-12-10 艾利森电话股份有限公司 通过非3gpp接入网的接入
US9218469B2 (en) 2008-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp System and method for installing authentication credentials on a network device
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus
US8984645B2 (en) * 2008-08-20 2015-03-17 Sandisk Technologies Inc. Accessing memory device content using a network
US8428649B2 (en) * 2008-08-20 2013-04-23 Sandisk Technologies Inc. Memory device upgrade
US20100062808A1 (en) 2008-08-25 2010-03-11 Interdigital Patent Holdings, Inc. Universal integrated circuit card having a virtual subscriber identity module functionality
CN101355770B (zh) * 2008-09-12 2011-06-15 普天信息技术研究院有限公司 一种虚拟扩展用户识别模块卡容量的方法及***
US20100070761A1 (en) * 2008-09-17 2010-03-18 Alcatel-Lucent Reliable authentication of message sender's identity
US8275415B2 (en) 2009-02-13 2012-09-25 At&T Intellectual Property I, Lp Systems and methods for multi-device wireless SIM management
EP3051857A1 (en) 2009-03-05 2016-08-03 Interdigital Patent Holdings, Inc. Secure remote subscription management
CN102342142A (zh) * 2009-03-06 2012-02-01 交互数字专利控股公司 无线设备的平台确认和管理
US8214645B2 (en) 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
JP5643292B2 (ja) 2009-04-20 2014-12-17 インターデイジタル パテント ホールディングス インコーポレイテッド 複数のドメインのシステムおよびドメイン所有権
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8606232B2 (en) * 2009-06-08 2013-12-10 Qualcomm Incorporated Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices
CN101625645B (zh) * 2009-08-11 2012-12-19 成都市华为赛门铁克科技有限公司 固态硬盘、bios装置、操作***引导方法和设备
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients

Also Published As

Publication number Publication date
CN102595404A (zh) 2012-07-18
CN109547464A (zh) 2019-03-29
JP5490772B2 (ja) 2014-05-14
US9532219B2 (en) 2016-12-27
US20170188234A1 (en) 2017-06-29
RU2518924C2 (ru) 2014-06-10
TW201234831A (en) 2012-08-16
EP2448215A1 (en) 2012-05-02
KR20120044914A (ko) 2012-05-08
JP2014147075A (ja) 2014-08-14
EP3258668B1 (en) 2023-02-08
TW201607287A (zh) 2016-02-16
EP3258668A1 (en) 2017-12-20
US20150074780A1 (en) 2015-03-12
JP6262278B2 (ja) 2018-01-17
KR20150043275A (ko) 2015-04-22
MX2011011434A (es) 2012-04-27
EP4040724A1 (en) 2022-08-10
KR101569275B1 (ko) 2015-11-13
TWI514838B (zh) 2015-12-21
WO2012058450A1 (en) 2012-05-03
JP2012120163A (ja) 2012-06-21
KR101447766B1 (ko) 2014-10-06
US8924715B2 (en) 2014-12-30
TWI586137B (zh) 2017-06-01
KR20140072841A (ko) 2014-06-13
JP5922166B2 (ja) 2016-05-24
JP2016167835A (ja) 2016-09-15
RU2011144919A (ru) 2013-05-10
US20120108205A1 (en) 2012-05-03
CN109547464B (zh) 2021-12-10
US9930527B2 (en) 2018-03-27
KR101873821B1 (ko) 2018-07-04

Similar Documents

Publication Publication Date Title
CN102595404B (zh) 用于存储和执行访问控制客户端的方法及装置
JP7352008B2 (ja) 第1の要素非接触カード認証システムおよび方法
KR102018971B1 (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
TWI455559B (zh) 虛擬用戶識別模組
EP3258667A1 (en) Methods and apparatus for delivering electronic identification components over a wireless network
JP2017050875A (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
US20100266128A1 (en) Credential provisioning
CN105027107A (zh) 安全虚拟机迁移
CN104205891A (zh) 虚拟sim卡云平台
CN112543166B (zh) 实名登录的方法及装置
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法
US9917694B1 (en) Key provisioning method and apparatus for authentication tokens
CN111404680B (zh) 口令管理方法和装置
CN114006696A (zh) 通信方法、装置、***及计算机可读存储介质
Bodriagov A secure mobile phone-based interactive logon in Windows

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant