亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

用于存儲和執(zhí)行訪問控制客戶端的方法及裝置的制作方法

文檔序號:7816898閱讀:191來源:國知局
專利名稱:用于存儲和執(zhí)行訪問控制客戶端的方法及裝置的制作方法
技術(shù)領(lǐng)域
本發(fā)明一般地涉及無線通信和數(shù)據(jù)網(wǎng)絡(luò)領(lǐng)域。更具體地,在一個示例性的方面,本發(fā)明針對用于訪問控制實體或客戶端的安全修改、存儲和執(zhí)行的方法和裝置。
背景技術(shù)
在很多現(xiàn)有的無線通信系統(tǒng)中要求訪問控制以進行安全通信。例如,一個簡單的訪問控制方案包括(i)驗證通信方的身份,及(ii)授予與經(jīng)驗證身份相稱的訪問等級。在一個示例性蜂窩系統(tǒng)(例如,通用移動電信系統(tǒng)(UMTS))的情境中,訪問控制由訪問控制客戶端管理,該訪問控制客戶端被稱作在物理的通用集成電路卡(UICC)上執(zhí)行的通用訂戶身份模塊(USIM)。該USIM訪問控制客戶端向UMTS蜂窩網(wǎng)絡(luò)認證所述用戶。在成功認證后,訂戶被允許訪問蜂窩網(wǎng)絡(luò),在下文使用中,術(shù)語“訪問控制客戶端”通常指代邏輯實體, 具體化為硬件或軟件,適用于控制第一設(shè)備對網(wǎng)絡(luò)的訪問。訪問控制客戶端的普通示例包括上述的USIM、CDMA訂戶識別模塊(CSIM)、IP多媒體服務(wù)身份模塊(ISIM)、訂戶身份模塊 (SIM)、可移除用戶身份模塊(RUIM)等。傳統(tǒng)地,USIM(或更一般的“SIM”)執(zhí)行公知的認證和密鑰協(xié)商(AKA)規(guī)程,該規(guī)程驗證并解密可應(yīng)用的數(shù)據(jù)和程序以保證安全初始化。特別地,USIM必須包括(i)成功回答遠程詢問來向網(wǎng)絡(luò)運營商證明其身份,并且(ii)發(fā)出驗證網(wǎng)絡(luò)身份的詢問。但是,現(xiàn)有的SIM解決方案有許多弱點和不足。首先,SIM軟件被硬編碼到物理 UICC卡介質(zhì);所述訂戶需要新UICC來更換SIM操作。這對MNO和用戶兩者都是有害的;例如,如果認證過程被“破壞”(例如,經(jīng)由惡意“黑客”活動),則必須向訂戶發(fā)出新的UICC, 而這個過程時耗時且昂貴的。此外,出于隨后將在此更詳細描述的原因,物理SIM僅認可單個受信實體;特別地,被配置來與其通信的移動網(wǎng)絡(luò)運營商(MNO)。于是,除了經(jīng)由設(shè)備和 MNO之間的現(xiàn)有受信關(guān)系之外,當(dāng)前不存在用于引入部署后編程的方法。例如,希望提供新的或更新SIM軟件的第三方SIM開發(fā)商既受到物理SIM卡介質(zhì)的不變性的限制,又受到他們無法在其自身和訂戶SIM之間建立受信關(guān)系的限制。這個控制“瓶頸”極大地限制了 SIM 賣方所提供的數(shù)量和容量。相應(yīng)地,需要新的解決方案來允許對部署后的SIM的分配和修改。理想地,這樣的解決方案使得移動設(shè)備在位于“實地”(部署后)的情況下仍能接收并實現(xiàn)對SIM操作的改變。進一步地,改進的方法和裝置可以支持其他期望特征,尤其是對多個SIM簡檔的支持、 靈活操作、更新等。但是更通常地,需要改進的方法和裝置來進行訪問控制客戶端的安全修改、存儲和執(zhí)行。需要修改訪問控制客戶端操作的技術(shù)來支持這些特征,例如,多個訂戶訪問簡檔、 安全設(shè)備更新、訂戶服務(wù)供應(yīng)的可選方法等。進一步地,由于訪問控制的敏感性和暗地使用及服務(wù)偷竊的可能性,執(zhí)行這個修改的安全方法是主要考慮的內(nèi)容。

發(fā)明內(nèi)容
本發(fā)明通過提供改進的用于安全修改、存儲和執(zhí)行訪問控制客戶端的裝置和方法來滿足前述需求。本發(fā)明第一方面公開了一種無線裝置。在一個實施例中,所述裝置包括一個或多個無線鏈路,適于經(jīng)由訪問控制客戶端與至少一個網(wǎng)絡(luò)進行通信;安全元件,被配置為存儲訪問控制客戶端;到安全元件的接口,所述接口具有加密密鑰和與其相關(guān)聯(lián)的資格證書; 處理器,以及與所述處理器進行數(shù)據(jù)通信的存儲設(shè)備,所述存儲設(shè)備包括計算機可執(zhí)行指令。至少所述計算機可執(zhí)行指令的至少一個子集被進一步分區(qū)成一個或多個分段。在一個變形中,所述計算機可執(zhí)行指令在由處理器執(zhí)行時經(jīng)由所述接口為特定于所述至少一個網(wǎng)絡(luò)的訪問控制客戶端發(fā)送對一個或多個部件的請求,所述請求包括資格證書和加密密鑰;接收一個或多個所請求的部件,所述一個或多個部件與第二資格證書相關(guān)聯(lián);驗證第二資格證書;響應(yīng)于第二資格證書的成功檢驗,加載所述訪問控制客戶端。在本發(fā)明的第二方面,公開了一種相互認證的方法。在一個實施例中,所述方法包括請求一個或多個部件,所述請求與第一資格證書相關(guān)聯(lián);接收一個或多個部件以及第二資格證書;如果所述第二資格證書有效,則加載所述一個或多個部件,其中所述第一和第二資格證書是由受信實體發(fā)出。在本發(fā)明的第三方面,公開了一種執(zhí)行訪問控制客戶端的方法。在一個實施例中, 所述方法包括,執(zhí)行第一引導(dǎo)操作系統(tǒng),所述引導(dǎo)操作系統(tǒng)選擇安全分區(qū),所述安全分區(qū)只與一個訪問控制客戶端相關(guān)聯(lián);驗證所述安全分區(qū),安全分區(qū)包括一個公用操作系統(tǒng)和一個訪問控制客戶端;以及執(zhí)行公用操作系統(tǒng),所述公用操作系統(tǒng)加載所述一個訪問控制客戶端。所述訪問控制客戶端被配置為用網(wǎng)絡(luò)(例如外部的蜂窩網(wǎng)絡(luò))進行認證。在本發(fā)明的第四方面,公開了一種移動設(shè)備。在一個實施例中,所述移動設(shè)備被配置為通過引導(dǎo)OS架構(gòu)來請求、接收和利用虛擬或電子SIM數(shù)據(jù)結(jié)構(gòu)。在本發(fā)明的第五方面,公開了一種計算機可讀裝置。在一個實施例中,所述裝置包括運行有至少一個計算機程序的存儲介質(zhì),所述至少一個計算機程序被配置為通過引導(dǎo)OS 來接收、處理和提供用于虛擬或電子SIM的請求。在本發(fā)明的第六方面,公開了一種向用戶分配虛擬或電子SIM的系統(tǒng)。在一個實施例中,所述系統(tǒng)包括支持經(jīng)諸如因特網(wǎng)、MAN或WLAN等網(wǎng)絡(luò)來遞送eSIM的、可用于遞送操作系統(tǒng)部件的裝置。通過參考附圖和如下給出的對示例性實施例的詳細描述,本領(lǐng)域技術(shù)人員可以立即獲知本發(fā)明的其他特征和優(yōu)點。


圖1圖解地例示了一個使用現(xiàn)有USIM的示例性認證與密鑰協(xié)商(AKA)規(guī)程。圖2是例示了根據(jù)本發(fā)明的用于向軟件實體(例如,用戶裝備(UE)、第三方軟件賣方、SIM賣方等)指定設(shè)備密鑰對的一個方法實施例的邏輯流程圖。圖3圖解地例示了根據(jù)本發(fā)明一個實施例用于在UE和軟件賣方之間安全遞送實時部件的示例性交易。圖4圖解地例示了根據(jù)本發(fā)明用于安全執(zhí)行eSIM的一個方法實施例。圖4A圖解地例示了根據(jù)本發(fā)明的引導(dǎo)OS、eUICC和eSIM架構(gòu)的一個實施例。圖5是例示了安全修改和存儲用于訪問控制客戶端的部件的一個一般性方法實施例的邏輯流程圖,。圖6是例示了根據(jù)本發(fā)明的安全執(zhí)行用于訪問控制客戶端的部件的一個一般性方法實施例的邏輯流程圖,。
圖7是用于實施本發(fā)明各方法的示例性裝置的框圖。圖8是根據(jù)一些實施例的無線裝置的功能性框圖。所有附圖◎版權(quán)2010蘋果公司。保留所有權(quán)利。
具體實施例方式現(xiàn)在將附圖進行參考,貫穿附圖,相同的數(shù)字表示相同的部分。綜沭本發(fā)明尤其提供使得用戶裝備和任何受信第三方實體能夠彼此驗證的安全方法和裝置。本發(fā)明還公開了使得任何第三方實體即使在用戶裝備已被部署后仍然可以變?yōu)槭苄诺姆椒ê脱b置。例如,移動設(shè)備(例如,UMTS UE)可以識別第三方eSIM(例如,虛擬或電子SIM——此后稱為“eSIM”)賣主,并發(fā)起受信對話以購買、獲取或更新其eSIM。類似地, 所述第三方eSIM賣主可以驗證UE是受信設(shè)備,并安全地編碼其eSIM以供遞送。所述受信對話基于唯一的設(shè)備密鑰和資格證書;如在此后所描述的,在一個示例性實施例中,所述設(shè)備密鑰基于公鑰/私鑰密碼術(shù)。本發(fā)明的各個方面涉及訪問控制客戶端(整體或部分)的安全接收。由于訪問控制材料對網(wǎng)絡(luò)運營商的敏感特性,現(xiàn)有解決方案已經(jīng)偏好于使用物理卡形態(tài)因素。但是,本發(fā)明有利地提供對虛擬化或電子訪問控制客戶端(例如,eSIM)的安全發(fā)送,從而避免了對物理卡的需求及其關(guān)聯(lián)限制。進一步地,不像現(xiàn)有解決方案,本發(fā)明能夠遞送訪問控制客戶端材料而無需預(yù)先存在的訪問控制客戶端,由此大大增強了用戶靈活性和使用感受。在本發(fā)明的再一方面,設(shè)備(例如,移動用戶設(shè)備)可以激活并執(zhí)行多個存儲的訪問控制客戶端(例如,eSIM)中的一個。具體地,在加載eSIM時,操作系統(tǒng)(OS)只需要加載當(dāng)前運行時環(huán)境所必須的軟件的列表。這種“沙盒”效應(yīng)確保能夠在同一個設(shè)備中利用多個eSIM,而不會存在對其他eSIM的不恰當(dāng)訪問。示例性實施例的詳細描述現(xiàn)在詳細描述本發(fā)明的示例性實施例和各個方面。雖然這些實施例和方面主要是在GSM、GPRS/EDGE、或UMTS蜂窩網(wǎng)絡(luò)的訂戶身份模塊(SIM)的情境中討論的,但是本領(lǐng)域技術(shù)人員可以理解本發(fā)明并不限于此。事實上,本發(fā)明的多個方面可以被用于任何能夠從安全修改、存儲和執(zhí)行訪問控制實體或客戶端中受益的無線網(wǎng)絡(luò)(無論是蜂窩或其他)。同樣應(yīng)該認識到當(dāng)在此使用術(shù)語“訂戶身份模塊”時,這個術(shù)語絕不必須蘊含或要求⑴由訂戶自身使用(即,本發(fā)明可由訂戶或非訂戶實施);(ii)單個個體的身份(即, 本發(fā)明可以被一群個體使用,例如家庭,或如企業(yè)之類的無形或虛構(gòu)的實體);或(iii)任何有形“模塊”裝備或硬件。現(xiàn)有技術(shù)的訂戶身份模塊(SIM)操作在現(xiàn)有UMTS蜂窩網(wǎng)絡(luò)的情境中,用戶裝備(UE)包括移動設(shè)備和通用訂戶身份模塊(USIM)。所述USIM是從物理的通用集成電路卡(UICC)存儲和執(zhí)行的邏輯軟件實體。所述USIM中存儲有各種信息,例如訂戶信息,以及用于向網(wǎng)絡(luò)運營商進行認證從而獲得無線網(wǎng)絡(luò)服務(wù)的密鑰和算法。USIM軟件基于Java Card 編程語言。Java Card是Java 編程語言的一個已被修改用于嵌入式“卡”類型設(shè)備(例如前述UICC)的子集。
通常,UICC在被分配給訂戶之前已編程有USIM ;這種預(yù)編程或“個性化”特定于每個網(wǎng)絡(luò)運營商。例如,在部署前,USIM與國際移動訂戶身份(IMSI)、唯一的集成電路卡標識符(ICC-ID)以及專門的認證密鑰(K)相關(guān)聯(lián)。網(wǎng)絡(luò)運營商將所述關(guān)聯(lián)存儲在網(wǎng)絡(luò)認證中心(AuC)的寄存器中。在個性化之后,該UICC被分配給用戶。現(xiàn)在參考圖1,詳細例示了使用前述的現(xiàn)有USIM的一個示例性認證和密鑰協(xié)商 (AKA)規(guī)程。在常規(guī)認證規(guī)程期間,UE從USIM獲得國際移動訂戶身份(IMSI)。UE將所述 IMSI傳遞給網(wǎng)絡(luò)運營商或者被訪問核心網(wǎng)絡(luò)的服務(wù)網(wǎng)絡(luò)(SN)。SN將所述認證請求轉(zhuǎn)發(fā)給本網(wǎng)(Home Network,ΗΝ)的AuC。所述HN將接收到的IMSI與AuC的寄存器相比較并獲得合適的K。所述HN生成隨機數(shù)(RAND)并通過一個算法使用K簽署該隨機數(shù)以創(chuàng)建期望響應(yīng)(XRES)。HN使用各種算法進一步生成用于索引和完整性保護的密鑰索引(CK)和完整性密鑰(IK),以及認證令牌(AUTN)。所述HN向所述SN發(fā)送由RAND、XRES、CK和AUTN組成的認證向量。所述SN存儲所述認證向量,只用于單次認證過程。所述SN將RAND和AUTN傳遞給UE。一旦UE接收到RAND和AUTN,USIM驗證接收到的AUTN是否有效。如果有效,UE 則使用該接收到的RAND并通過使用存儲的K和與生成XRES相同的算法來計算該UE自身的響應(yīng)(RES)。UE將RES傳遞回SN。SN將XRES與該接收到的RES相比較,并且如果匹配, SN則授權(quán)UE使用運營商的無線網(wǎng)絡(luò)服務(wù)。典型操作現(xiàn)在參照一個示例性的實現(xiàn)來討論本發(fā)明的各個方面。在本發(fā)明示例性實施例的上下文中,代替使用現(xiàn)有技術(shù)中的物理的UICC,所述UICC被仿真為虛擬或電子實體,例如軟件應(yīng)用,其在此后被稱作電子通用集成電路卡(eUICC),并且被包括在UE中的安全元件 (例如,安全微處理器或存儲設(shè)備)內(nèi)。該eUICC能夠存儲并管理多個SIM元件,這些元件在此后被稱作電子訂戶身份模塊(eSIM)。每個eSIM是典型USIM的軟件仿真,并且包括模擬編程和與此相關(guān)聯(lián)的用戶數(shù)據(jù)。該eUICC基于eSIM的ICC-ID來選擇eSIM。一旦eUICC 選擇了期望的一個或多個eSIM,所述UE可以發(fā)起認證規(guī)程以從eSIM的對應(yīng)網(wǎng)絡(luò)運營商獲取無線網(wǎng)絡(luò)服務(wù)。進一步地,每個eSIM應(yīng)用通常包括訪問控制客戶端,例如前述的USIM、 CSIM、ISIM、SIM、RUIM等??梢岳斫饷總€eSIM都與一個用戶賬號相關(guān)聯(lián),這樣一個“eSIM” 可以廣泛地包括多個訪問控制客戶端(例如,一個用戶可能具有一個USIM以及一個與同一 eSIM賬戶相關(guān)聯(lián)的SIM)。正如前面提到的,上述的現(xiàn)有USIM規(guī)程要求使用預(yù)先共享的密鑰來向核心網(wǎng)(例如,前述的本網(wǎng)(HN)、服務(wù)網(wǎng)絡(luò)(SN)和認證中心(AuC)等)進行認證。因此,由于預(yù)先共享的密鑰必須被嚴格保護,USIM規(guī)程需要用于網(wǎng)絡(luò)運營商的“封閉”系統(tǒng)。相反,本發(fā)明提供了讓eUICC和任何第三方實體能夠彼此信任的安全方法,并且使得即使在用戶裝備被部署之后,任何第三方實體仍然能夠變?yōu)槭苄?。相?yīng)地,本發(fā)明在某些方面具有復(fù)雜得多的安全需求,但是也有利地提供了大得多的靈活性。進一步地,本領(lǐng)域技術(shù)人員將會理解雖然本發(fā)明的各個方面都從使用“虛擬” 軟件結(jié)構(gòu)(例如,eUICC、eSIM)中受益,但是這些益處不限于這些虛擬實施例。事實上,在此討論的原理同樣適用于對尤其是在物理卡介質(zhì)、專用安全硬件等中具體化的訪問控制客戶端的安全修改、存儲和執(zhí)行。
津立受信通信圖2例示了用于為軟件實體(例如,eUICC、第三方軟件賣方、SIM賣方等)指定設(shè)備密鑰對的示例性方法。在步驟202,加密公鑰/私鑰對(例如,Rivest, Siamir和 Adleman(RSA)算法)被指定給軟件實體,并被存儲在所述軟件實體的被物理保護的安全元件中;例如,UE中的eUICC,第三方軟件賣方的安全數(shù)據(jù)庫。例如,eUICC由受信第三方編程;或者可選地,可以在第一次被制造/激活時內(nèi)部生成公鑰/私鑰對。簡言之,公鑰/私鑰對是基于秘密的私鑰以及可公開的公鑰。公鑰/私鑰方案是被考慮為“不對稱的”,因為用于加密和解密的密鑰是不同的,因此加密器和解密器并不共享同一密鑰。相反,“對稱”密鑰方案使用同一密鑰(或經(jīng)簡單轉(zhuǎn)換的密鑰)來進行加密和解密。Rivest、Shamir和Adleman(RSA)算法是一種被廣泛用于現(xiàn)有技術(shù)中的公鑰/私鑰對密碼術(shù),但是可以理解本發(fā)明并不限制于該RSA算法。公/私密碼方案能被用于加密消息,和/或生成簽名。特別地,消息能由私鑰加密,并由公鑰解密,從而保證消息在傳輸中不被改變。類似地,用私鑰生成的簽名能用公鑰驗證,從而保證生成簽名的實體的合法性。在這兩種使用中,私鑰是保密的,而公鑰則被自由分配。在步驟204,發(fā)行針對該公鑰/私鑰對的資格證書。例如,通過為eUICC密鑰發(fā)布 “資格”證書,受信實體證實eUICC的可靠性和私鑰的保密性。該公鑰/私鑰對現(xiàn)在是eUICC 的設(shè)備密鑰對。在一個實施例中,資格證書包括收集的數(shù)據(jù),所述數(shù)據(jù)包括但不限于(i)發(fā)證機構(gòu)的身份信息,( )設(shè)備的識別信息,(iii)描述發(fā)證算法的元數(shù)據(jù),和/或(iv)適當(dāng)?shù)墓€。這些部件可以進一步由背書資格人的私鑰所簽署。在一個實施例中,在正常操作期間, 這個數(shù)字簽名被接收方檢驗從而驗證內(nèi)容是安全的并且沒有被篡改過。因為設(shè)備密鑰對是不對稱的,所以公鑰可以被發(fā)布,而不會危及私鑰的完整性。因此,設(shè)備密鑰和證書可以被用于保護和驗證在前不知道的多方(例如,eUICC和第三方)之間的通信??紤]如下用于在eUICC和軟件賣方(在圖3中示出)之間安全遞送運行時部件的示例性交易。在圖3的步驟302,eUICC請求來自第三方eSIM賣方的eSIM。雖然在以下示例描述了 eSIM應(yīng)用的安全傳遞,但是運行時環(huán)境應(yīng)用的其他常見示例可以包括補丁,全功能操作系統(tǒng)等。在步驟304,第三方eSIM賣方從資格證書取還與eUICC對應(yīng)的設(shè)備公鑰,例如,所述資格證書可以從數(shù)據(jù)庫,由eUICC查詢等方式獲得。特別注意的是,eUICC的對應(yīng)私鑰在這個過程中有利地從不暴露給第三方eSIM賣方。在步驟305,第三方eSIM賣方驗證資格證書。在一個示例性實施例中,資格證書由受信實體(例如,在此的受讓人,Apple )唯一地簽署的。一旦第三方eSIM賣方驗證了該資格證書,則第三方eSIM賣方隨后能夠確認該eUICC被受信實體(例如,Apple )和聯(lián)盟所信任,并且是安全的。在步驟306,eSIM運行時環(huán)境被加密并在隨后針對與所述UE對應(yīng)的具體eUICC由第三方軟件賣方簽署。在替換實施例中,eSIM運行時環(huán)境首先被簽署,然后被加密。在一個示例性情況下,賣方使用其自身的賣方非對稱簽名密鑰和RSA公鑰/私鑰,以及證書鏈來簽署所述eSIM,并使用短暫或臨時的對稱密鑰來加密eSIM。臨時對稱密鑰在準備用于eUICC 的包時被隨機生成。在步驟308,被簽署并加密的eSIM運行時環(huán)境被第三方eSIM賣方分成多個包以供遞送(例如,經(jīng)無線接口等)。例如,被簽署并加密的eSIM被分成大小與通信鏈路質(zhì)量相適應(yīng)的包(封包的遞送支持本領(lǐng)域已知的多種期望的糾錯方案)。在步驟310,短暫的對稱密鑰被安全傳輸?shù)絜UICC,例如通過使用恰當(dāng)?shù)膃UICC公鑰來加密該對稱密鑰。賣方證書可被明文傳送,或可選擇地被加密。通常,賣方證書不被加密以減少接收機的處理負擔(dān)(但這不是對系統(tǒng)的要求,加密也可以在所有情況下或者可選擇地被使用,被選擇地應(yīng)用)。在步驟312,eUICC驗證賣方證書。應(yīng)該注意使用賣方的簽名公鑰對賣方證書的成功驗證為eUICC提供了簽名不是偽造的證明。在某些情況下,賣方證書可以進一步包括由外部受信實體(例如,MNO等)簽署的簽名。如果賣方證書有效,則UE隨后使用它的(eUICC的)私鑰來解密該短暫的對稱密鑰。 前述交換的成功完成保證了在eUICC和第三方實體之間的路徑是安全的,并通過公用的短暫對稱密鑰來加密以供進一步的數(shù)據(jù)交易。因此在步驟314,大量的加密包能被eUICC安全地接收、重新組裝和解密。在這個具體示例中,eUICC下載用于eSIM的包。在一個實施例中,賣方證書、密鑰和加密包被一起傳輸。替換實施例則使用其他范例;例如,發(fā)送證書和密鑰,先建立安全連接,然后發(fā)起經(jīng)所述安全連接的加密包傳輸。本發(fā)明的示例性實施例將eSIM視為獨立于eUICC的實體。因此,在沒有現(xiàn)有eSIM 的益處的情況下,并且即使在用戶裝備已被部署之后,eUICC仍能建立到第三方實體的安全連接。示例性的eUICC確保了 eSIM的安全傳遞,從而直接使得第三方eSIM賣方能夠向移動設(shè)備分配eSIM,而不需要像之前那樣依賴于現(xiàn)有的SIM AKA規(guī)程。更直接地,設(shè)備具有與和任何單個eSIM(以及發(fā)布該eSIM的ΜΝ0)相關(guān)聯(lián)的對稱密鑰相分離且有區(qū)別的非對稱設(shè)備密鑰對。在eSIM和eUICC之間的這種區(qū)別性對設(shè)備操作系統(tǒng)的復(fù)雜性具有相當(dāng)?shù)挠绊?。安全分區(qū)的執(zhí)行正如前面所提到的,現(xiàn)有的用于物理UICC的解決方案包括單個USIM實體;然而, 本領(lǐng)域技術(shù)人員將會認識到本發(fā)明的各個方面很容易適合存儲和執(zhí)行多個訪問控制客戶端簡檔。因此,在本發(fā)明的另一個實施例中,eUICC必須確定網(wǎng)絡(luò)和eSIM雙方的有效性。由于前面任務(wù)的復(fù)雜性,現(xiàn)有技術(shù)的SIM結(jié)構(gòu)不再滿足初始化。代替地,在本發(fā)明的一個示例性實施例中,引導(dǎo)操作系統(tǒng)(OS)加載“公用的”或“常駐的”操作系統(tǒng);公用OS加載恰當(dāng)?shù)?eSIM,并且加載的eSIM可以執(zhí)行前述的認證和密鑰協(xié)商(AKA)規(guī)程。特別地,本發(fā)明的引導(dǎo)OS在一個實現(xiàn)中負責(zé)密碼驗證,解密,以及公用OS的加載, 以及與激活的eSIM相關(guān)聯(lián)的所有補丁。引導(dǎo)OS在虛擬化的軟件eUICC上執(zhí)行;因此,eSIM 和關(guān)聯(lián)的公用OS是“沙盒化的”;它們只訪問可通過eUICC使其有效的適當(dāng)?shù)难a丁。例如, 在一個示例性實施例中,eUICC只是使得補丁能夠共享與eSIM相同的簽署者?,F(xiàn)在參考圖4,描述了一個用于安全地執(zhí)行分區(qū)eSIM的示例性方法。在步驟402,eUICC在芯片重置時啟動引導(dǎo)OS。在步驟404,引導(dǎo)OS分析補丁的授權(quán)列表來啟動運行時環(huán)境。例如,引導(dǎo)OS可以識別缺省網(wǎng)絡(luò)及其關(guān)聯(lián)補丁。這些補丁中的至少一個是公用0S,其他補丁包括激活的eSIM,以及與eSIM相關(guān)聯(lián)的任何附加補丁。在步驟406,引導(dǎo)OS驗證補丁的完整性,例如,通過分析證書,或其他方式。例如, 在一個實施例中,受信實體(例如,記錄的受讓人)可以發(fā)布證書,或者以其他方式起到簽名鏈的信任根的功能。如果補丁被恰當(dāng)?shù)睾炇?,則所述引導(dǎo)OS就能夠執(zhí)行補丁。只有與合適的eSIM對應(yīng)的經(jīng)驗證補丁才被加載(其他補丁可以被存儲,但是不在“沙盒”中執(zhí)行)。在步驟408,引導(dǎo)OS啟動公用OS。公用OS提供eSIM和其余硬件之間的接口。所述公用OS通常提供模仿專用于特定eSIM的UICC的輸入和輸出功能。通常,這包括諸如文件輸入和輸出(10)等之類的功能。然后,在步驟410,公用OS可以執(zhí)行合適的eSIM。圖4例示了在引導(dǎo)OS 452、公用OS 454和eSIM 456之間的軟件關(guān)系。最值得注意地,在示例性的實施例中(如圖4和4A所描述的),不同的eSIM簡檔在它們自己的公用 OS中操作。通過將不同eSIM簡檔的運行時環(huán)境分隔到彼此不同的沙盒中,前述實施例有利地保持了對先代SIM架構(gòu)的兼容,但同時好利用了本發(fā)明的益處。通常,通過保證每個eSIM 在它們自己的環(huán)境中執(zhí)行,現(xiàn)有SIM軟件能被直接虛擬化。此外,沙盒保證了其他eSIMs的存在不會導(dǎo)致不良的交互,這是支持廣泛大量第三方eSIM賣方(例如,其可能具有獨家的協(xié)議和能力等)的必須要求。如前面注意到的,前述討論主要以基于SIM的網(wǎng)絡(luò)技術(shù)和特征為基礎(chǔ)。因此,現(xiàn)將呈現(xiàn)對用于實現(xiàn)本發(fā)明的一個或多個方面的一般性方法和裝置的示例性實施例的描述?,F(xiàn)在參考圖5,例示了用于安全修改和存儲用于訪問控制客戶端的部件的一般性方法500的一個實施例。在步驟502,用于訪問控制客戶端的一個或多個部件被請求或提供。在一個示例性實施例中,該一個或多個部件整體或部分包括(i)公用操作系統(tǒng),(ii)至少一個eSIM, 和/或(iii)與eSIM相關(guān)聯(lián)的一個或多個個性化補丁。在其他的技術(shù)實現(xiàn)中,所述包可與 CDMA訂戶識別模塊(CSIM)、IP多媒體服務(wù)身份模塊(ISIM)、訂戶身份模塊(SIM),可移除用戶身份模塊(ISIM)等相關(guān)聯(lián)。本領(lǐng)域普通技術(shù)人員根據(jù)本公開可以認識到領(lǐng)域內(nèi)多種類似結(jié)構(gòu)的近乎無限的排列,并且對這里所呈現(xiàn)的適應(yīng)這些類似結(jié)構(gòu)和排列的方法和裝置的修改完全在獲知本公開的本領(lǐng)域普通技術(shù)人員的能力范圍內(nèi)。在一個實施例中,一個或多個部件由設(shè)備或與設(shè)備相關(guān)的用戶請求或“拉出”;即, 由發(fā)出了肯定通信或請求的設(shè)備/用戶請求或“拉出”。在替換實施例中,一個或多個部件被指定或“推送”到設(shè)備;即,沒有前述通信或請求,而是根據(jù)某些其他準則或方案,例如,周期性地,基于一個事件的發(fā)生等??梢詫σ粋€或多個部件的存在進行廣告,或以其他方式進行廣播,或?qū)⑵浯鎯Φ娇杀辉L問或搜索的儲存庫內(nèi)。在其他實施例中,一個或多個部件由一個或多個與上下文有關(guān)的事件(例如,設(shè)備進入特定區(qū)域、超出特定的使用等)詢問或以其他方式觸發(fā)。所述請求或提供也可以包括由受信方發(fā)起的簽名或證書。在其他替換實現(xiàn)中,所述請求或提供包括加密嘗試。在再一些變形中,請求或提供包括確定可靠性的途徑(例如, 基于密碼認證的用戶接口等)。
所述請求或提供也可以包括交易密鑰。在這類變形中,交易密鑰是短暫密鑰。也可以使用其他的永久交易密鑰;例如,對多個交易會話,多個用戶等,該密鑰可以是相同的。 在其他變形中,交易密鑰是對稱密鑰,或作為替換是非對稱密鑰。在步驟504,請求或提供被驗證其可靠性。在一個實施例中,由受信方發(fā)起的簽名或證書被檢驗是否有效。在某些情況下,這需要與受信方的外部接觸。作為替換,簽名或證書的有效性可以是自明的,或者以其他方式可由驗證其發(fā)現(xiàn)的,不需要訴諸于受信方。其他方案則可依賴于訂戶輸入;例如用戶名和密鑰登陸,或簡單的肯定應(yīng)答方案等。成功的驗證也可以被配置為需要一個或多個嘗試應(yīng)答交換。在一些變形中,驗證可以是單向的(例如,只是交易方中的一個被驗證),或雙向的(例如,交易雙方都必須成功)。在其他的方案中,驗證是不同頻道信號傳輸?shù)?例如,經(jīng)由另一個通信路徑)或經(jīng)由訂戶協(xié)助來執(zhí)行。成功的驗證導(dǎo)致對安全交易必要的一個或多個參數(shù)的協(xié)商。例如,在一個實施例中,建立了一個或多個交易密鑰。在一些變形中,交易密鑰在驗證后生成。在替換變形中, 交易密鑰在驗證之前就被提議或生成,并在隨后被有條件地使用。然后,在步驟506,設(shè)備接收與訪問控制客戶端相關(guān)聯(lián)的一個或多個包。包可以通過交易密鑰來進一步加密以保證安全傳輸。在一個變形中,包被非對稱地加密;即,使用公鑰對包加密。在其他變形中,使用事先協(xié)商好的共享密鑰對包進行對稱加密。作為替換,使用可識別的簽名來簽署包。相關(guān)領(lǐng)域中已知的包的可驗證遞送的大量其他解決方案可以與本發(fā)明并存地使用。在步驟508,設(shè)備組裝包,并解密一個或多個部件。在一個示例性實施例中,一個或多個部件與合適的公用操作系統(tǒng)相關(guān)聯(lián)。例如,前面所提及的,補丁可以包括至少一個 eSIM,和/或與如前所述的一個或多個eSIM相關(guān)聯(lián)的個性化補丁。在步驟508的結(jié)尾,一個或多個部件已被成功并安全地轉(zhuǎn)移至目標設(shè)備?,F(xiàn)參考圖6,例示了一種為用于訪問控制客戶端的部件進行安全執(zhí)行的一般性方法600的示例性實施例。在步驟602,識別訪問控制客戶端和一個或多個關(guān)聯(lián)補丁。在一個示例性實施例中,訪問控制客戶端和一個或多個關(guān)聯(lián)補丁由操作系統(tǒng)選出。在一個實現(xiàn)中,操作系統(tǒng)進一步從簡單的引導(dǎo)操作系統(tǒng)中被弓I導(dǎo)。在一個配置下,引導(dǎo)操作系統(tǒng)保持多個安全分區(qū),其中每個分區(qū)與其他分區(qū)相區(qū)別,且由內(nèi)存分區(qū)執(zhí)行的軟件不能訪問其他不相關(guān)分區(qū)或被其他不相關(guān)分區(qū)訪問。例如,一個示例性的設(shè)備執(zhí)行簡單的引導(dǎo)OS ;所述簡單的引導(dǎo)OS在單個的“沙盒”分區(qū)中加載并執(zhí)行公用OS及其關(guān)聯(lián)eSIM,以及補丁。本發(fā)明的各個實施例根據(jù)一個或多個分類來對可用部件和補丁的整個清單進行分離。在這類變形中,根據(jù)公共簽署者或受信源來關(guān)聯(lián)部件和補丁。例如,在一種場景下, 簡單引導(dǎo)OS可以只允許公用OS和由相同eSIM賣方簽名的eSIMs用以執(zhí)行。在其他變形中,部件和補丁可以根據(jù)用戶選擇或不同的信任等級來進行關(guān)聯(lián)。例如,各個部件可以從不同的協(xié)作實體(例如,受信的eSIM賣方,和受信的網(wǎng)絡(luò)個性化等)散布。在方法600的步驟604,訪問控制客戶端及其關(guān)聯(lián)補丁被驗證其操作。在一個實施例中,訪問控制客戶端及其關(guān)聯(lián)補丁被檢驗其完整性;即,它們沒有被篡改或以其他方式變更。用于這類完整性檢驗的常用方法包括校驗和、加密散列或殘余等。驗證補丁可靠性的其他方案可以包括證書驗證、狀態(tài)驗證等。在步驟606,經(jīng)驗證的訪問控制客戶端被執(zhí)行。一旦成功加載和執(zhí)行,訪問控制客戶端為關(guān)聯(lián)網(wǎng)絡(luò)執(zhí)行最初的訪問控制過程。例如,經(jīng)驗證的eSIM能夠執(zhí)行認證和密鑰協(xié)商規(guī)程。示例件的移動裝置現(xiàn)參考圖7,例示了用于實現(xiàn)本發(fā)明的方法的示例性裝置700。圖7的示例性UE裝置是具有處理器子系統(tǒng)702的無線設(shè)備,所述處理器子系統(tǒng) 702例如是數(shù)字信號處理器、微處理器、現(xiàn)場可編程門陣列、或是安裝在一個或多個基底上的多個處理部件。所述處理子系統(tǒng)也可以包括內(nèi)部高速緩沖存儲器。處理子系統(tǒng)與包括存儲器的存儲器子系統(tǒng)704相連,所述存儲器例如可以包括SRAM、閃存和SDRAM部件。所述存儲器子系統(tǒng)可以實施一個或多個DMA類型硬件,從而如本領(lǐng)域周知的那樣使得數(shù)據(jù)訪問更加便利。存儲器子系統(tǒng)包括可以被處理器子系統(tǒng)執(zhí)行的計算機可執(zhí)行指令。在本發(fā)明的一個示例性實施例中,所述設(shè)備可以包括一個或多個無線接口(706), 適于連接至一個或多個無線網(wǎng)絡(luò)。通過實施合適的天線和調(diào)制解調(diào)器子系統(tǒng),所述多個無線接口可以支持不同的無線技術(shù),例如GSM、CDMA、UMTS、LTE/LTE-A、WiMAX、WLAN、藍牙等。用戶接口子系統(tǒng)708包括任何數(shù)量的已知1/0,包括但不限于鍵盤、觸摸屏(例如,多點觸摸接口)、LCD顯示器、背光、揚聲器、和/或麥克風(fēng)。但是,應(yīng)該認識到在某些應(yīng)用中,可以排除這些部件中的一個或多個。例如PCMCIA卡類型客戶端的實施例可以不使用用戶接口(因為它們可以附載到與其物理和/或電氣耦合的主裝置的用戶接口)。在該例示的實施例中,所述設(shè)備包括安全元件710,后者包括并操作eUICC應(yīng)用。 所述eUICC能夠存儲并訪問多個用于與網(wǎng)絡(luò)運營商進行認證的訪問控制客戶端。所述安全元件可以根據(jù)處理器子系統(tǒng)的請求而被存儲器子系統(tǒng)訪問。在一個示例性實施例中,所述安全元件至少包括可分區(qū)的存儲器,所述可分區(qū)的存儲器適于包括一個或多個訪問控制客戶端及其關(guān)聯(lián)補丁。每個分區(qū)保持與其他分區(qū)相區(qū)別,并且從所述存儲器分區(qū)執(zhí)行的軟件不能訪問其他無關(guān)的分區(qū)或被其他無關(guān)的分區(qū)訪問。所述安全元件也包括安全領(lǐng)域已知類型的所謂的“安全微處理器”或SM。進一步地,示例性實施例的各種實現(xiàn)方式包括當(dāng)執(zhí)行時會啟動簡單引導(dǎo)操作系統(tǒng) (OS)的指令。所述引導(dǎo)操作系統(tǒng)進一步被配置為從安全元件選擇至少一個分區(qū),并用其加載適當(dāng)?shù)脑L問控制客戶端。在各種實現(xiàn)中,訪問控制客戶端可以被進一步提供有與受信簽署者相關(guān)聯(lián)的一個或多個證書。所述引導(dǎo)OS可以在執(zhí)行訪問控制客戶端之前驗證所述證書。進一步地,在一個實施例中,所述安全元件保有所存儲的訪問控制客戶端的列表或清單。所述清單可以包括所存儲的訪問控制客戶端的當(dāng)前狀態(tài)的信息;這類信息可以包括可用性、完整性、有效性、先前經(jīng)歷的錯誤等。所述清單可以進一步被鏈接或耦合到用戶接口,從而使得用戶能夠選擇可用的訪問控制客戶端。參考回圖7,安全元件710能夠接收并存儲用于一個或多個訪問控制客戶端的部件來與網(wǎng)絡(luò)運營商進行認證。在一個示例性實施例中,安全元件具有關(guān)聯(lián)的設(shè)備密鑰和資
13格證書。這個設(shè)備密鑰被用于保護并驗證在以前不知道的多方(例如,UE和第三方)之間的通信。在這類變形中,所述設(shè)備密鑰是非對稱公鑰/私鑰對中的私鑰。對應(yīng)公鑰可以被自由地分配,而不會危及私鑰的完整性。例如,設(shè)備可以被指定(或內(nèi)部生成)RSA公鑰/ 私鑰;所述公鑰對部署后的通信可用。進一步地,在某些變形中,所述資格證書是與受信實體相關(guān)聯(lián)的唯一簽署的數(shù)字簽名。在一個示例性的情景中,所述資格證書可以由第三方實體驗證,并提供示例性裝置的完整性的證明。雖然前述的用于編程安全元件的方法和裝置是關(guān)于RSA密鑰對而例示的,但是本領(lǐng)域普通技術(shù)人員很容易理解其他認證方案可以類似地替代。例如,在其他變形中,設(shè)備密鑰可以是共享密鑰,其中共享密鑰的分配被高度地保護。再一些實施例還可以基于證書而不是密碼交換。根據(jù)一些實施例,附圖8示出了根據(jù)上述本發(fā)明的原理配置的無線裝置800的功能性框圖。所述無線裝置的功能性框圖可以通過硬件、軟件或硬件和軟件的結(jié)合來執(zhí)行本發(fā)明的原理。本領(lǐng)域技術(shù)人員可以理解圖8所描述的功能塊可被組合或被分成子塊來實現(xiàn)如上所述的本發(fā)明的原理。因此,在此的描述可以支持在此描述的功能塊的任何可能的結(jié)合或分離或進一步限定。如圖8所示,無線設(shè)備800包括一個或多個無線鏈路802、安全元件804、安全元件的接口 808以及處理器810。所述一個或多個無線鏈接802適于與至少一個網(wǎng)絡(luò)(未示出) 通信。安全元件804被配置為存儲訪問控制客戶端806。所述接口 808具有加密密鑰和與其關(guān)聯(lián)的第一證書。所述處理器810具有發(fā)送單元812、接收單元814、驗證單元816和存儲單元818。在一個實施例中,發(fā)送單元812經(jīng)由所述接口為特定于所述至少一個網(wǎng)絡(luò)的訪問控制客戶端發(fā)送對一個或多個部件的請求。接收單元814接收一個或多個所請求的部件和第二證書。驗證單元816驗證第二證書,并且響應(yīng)于所述第二證書的成功校驗,存儲單元 818將訪問控制客戶端存儲到安全元件。在一些實施例中,處理器810被配置為經(jīng)由接口為特定于所述至少一個網(wǎng)絡(luò)的訪問控制客戶端發(fā)送對一個或多個部件的請求(例如,用發(fā)送單元81 ;接收一個或多個所請求的部件和第二證書(例如,用接收單元814);驗證第二證書(例如,用驗證單元 816),并且響應(yīng)于所述第二證書的成功校驗將訪問控制客戶端存儲到安全元件(例如,用存儲單元818)。在一些實施例中,訪問控制客戶端806包括一個或多個電子訂戶身份模塊 (eSIMs)822。安全元件804包括電子通用集成電路卡(eUICC) 824,并且一個或多個eSIM中的每一個都與一個國際移動用戶標識符(IMSI)相關(guān)聯(lián)。每個eSIM進一步被配置為至少部分基于認證與密鑰協(xié)商(AKA)建立與蜂窩網(wǎng)絡(luò)的安全連接。在一些實施例中,至少一個網(wǎng)絡(luò)包括全球移動通信標準(GSM)網(wǎng)絡(luò)。在一些實施例中,至少一個網(wǎng)絡(luò)包括通用移動電信系統(tǒng)(UMTS)網(wǎng)絡(luò)。在一些實施例中,至少一個網(wǎng)絡(luò)包括碼分多址訪問2000 (CDMA 2000)網(wǎng)絡(luò)。在一些實施例中,所述請求包括第一資格證書。
在一些實施例中,加密密鑰被唯一地與第一資格證書相關(guān)聯(lián)。在一些實施例中,加密密鑰具有可以被公開分配的非對稱對應(yīng)密鑰。在一些實施例中,非對稱對應(yīng)密鑰確保了到無線裝置的安全傳輸。在一些實施例中,一個或多個部件包括已使用會話密鑰加密的訪問控制客戶端, 并且第一和第二證書分別包括第一和第二資格證書。 在一些實施例中,所述會話密鑰是隨機生成的。將會認識到雖然本發(fā)明在某些方面按照方法的一定順序或步驟描述,但是這些描述只是本發(fā)明的更廣泛方法的例示,并可以根據(jù)特定應(yīng)用的需要而被修改。某些步驟在某些情況下并不是必須實施或是可選擇的。另外,某些步驟或功能可以被添加到公開的實施例,或改變兩個或兩個以上步驟執(zhí)行的順序。所有這樣的變形都涵蓋在此處公開和聲明的本發(fā)明中。雖然以上的詳細描述業(yè)已示出、描述和指出了本發(fā)明應(yīng)用到各個實施例中的新穎特征,但是可以理解本領(lǐng)域技術(shù)人員可以做出多種對所示出的設(shè)備或過程形式和細節(jié)上的省略、替換和改變而不背離本發(fā)明。前述的描述是現(xiàn)在能想到的執(zhí)行本發(fā)明的最佳模式。這些描述絕不意味著限制,而應(yīng)該被視作本發(fā)明的一般性原理的例示。本發(fā)明的范圍應(yīng)參考權(quán)利要求來確定。
權(quán)利要求
1.一種無線裝置,包括一個或多個無線鏈路,適于與至少一個網(wǎng)絡(luò)進行通信; 安全無件,被配置為存儲訪問控制客戶端;到安全元件的接口,所述接口具有加密密鑰和與其相關(guān)聯(lián)的第一證書; 處理器,被配置為經(jīng)由所述接口為特定于所述至少一個網(wǎng)絡(luò)的訪問控制客戶端發(fā)送對一個或多個部件的請求;接收所請求的一個或多個部件和第二證書; 驗證第二證書;響應(yīng)于對第二證書的成功驗證,將所述訪問控制客戶端存儲至所述安全元件。
2.如權(quán)利要求1所述的無線裝置,其中所述訪問控制客戶端包括一個或多個電子訂戶身份模塊(eSIM); 所述安全元件包括電子通用集成電路卡(eUICC),并且一個或多個eSIM中的每一個與一個國際移動訂戶標識符(IMSI)相關(guān)聯(lián);以及eSIM中的每一個被進一步配置為至少部分基于認證與密鑰協(xié)商(AKA)來建立與蜂窩網(wǎng)絡(luò)的安全連接。
3.如權(quán)利要求2所述的無線裝置,其中所述至少一個網(wǎng)絡(luò)包括全球移動通信標準 (GSM)網(wǎng)絡(luò)。
4.如權(quán)利要求2所述的無線裝置,其中所述至少一個網(wǎng)絡(luò)包括通用移動電信系統(tǒng) (UMTS)網(wǎng)絡(luò)。
5.如權(quán)利要求2所述的無線裝置,其中所述至少一個網(wǎng)絡(luò)包括碼分多址2000(CDMA 2000)網(wǎng)絡(luò)。
6.如權(quán)利要求1所述的無線裝置,其中所述請求包括第一資格證書。
7.如權(quán)利要求6所述的無線裝置,其中所述加密密鑰唯一地與第一資格證書相關(guān)聯(lián)。
8.如權(quán)利要求1所述的無線裝置,其中所述加密密鑰具有能被公開分配的不對稱的對應(yīng)密鑰。
9.如權(quán)利要求8所述的無線裝置,其中所述不對稱的對應(yīng)密鑰能夠確保到無線裝置的安全傳輸。
10.如權(quán)利要求1所述的無線裝置,其中所述一個或多個部件包括已使用會話密鑰加密的訪問控制客戶端,并且所述第一和第二證書分別包括第一和第二資格證書。
11.如權(quán)利要求10所述的無線裝置,其中所述會話密鑰是隨機生成的。
12.—種請求用戶訪問控制客戶端以用于無線網(wǎng)絡(luò)的方法,包括從所述無線網(wǎng)絡(luò)請求用戶訪問控制客戶端,所述請求與第一資格證書相關(guān)聯(lián); 接收所述用戶訪問控制客戶端和第二資格證書,所述第一和第二資格證書由受信實體發(fā)布;以及如果第二資格證書有效,存儲所述用戶訪問控制客戶端;其中對所述無線網(wǎng)絡(luò)的訪問被限制為⑴經(jīng)由所述用戶訪問控制客戶端的訪問,以及 ( )對用戶訪問控制端的請求。
13.如權(quán)利要求12所述的方法,其中所述用戶訪問控制客戶端包括電子訂戶身份模塊(eSIM)。
14.如權(quán)利要求12所述的方法,其中所述第一和第二資格證書唯一地與第一和第二加密密鑰對相關(guān)聯(lián)。
15.如權(quán)利要求14所述的方法,其中所述第一和第二加密密鑰對包括不對稱密鑰對。
16.如權(quán)利要求12所述的方法,其中所述用戶訪問控制客戶端進一步使用會話密鑰被加密。
17.如權(quán)利要求12所述的方法,其中存儲所述用戶訪問控制客戶端的操作包括將所述用戶訪問控制客戶端存儲到從多個存儲器分區(qū)中選出的一個存儲器分區(qū)中。
18.如權(quán)利要求17所述的方法,其中所述存儲器分區(qū)專用于所述用戶訪問控制客戶端。
19.如權(quán)利要求18所述的方法,其中對用戶訪問控制客戶端的后續(xù)修改只能使用第二資格證書來執(zhí)行。
20.一種請求用戶訪問控制客戶端以用于無線網(wǎng)絡(luò)的無線裝置,包括從所述無線網(wǎng)絡(luò)請求用戶訪問控制客戶端的裝置,所述請求與第一證書相關(guān)聯(lián); 接收所述用戶訪問控制客戶端和第二證書的裝置,所述第一和第二證書由受信實體發(fā)布;以及如果第二證書有效,存儲所述用戶訪問控制客戶端的裝置;其中對所述無線網(wǎng)絡(luò)的訪問被限制為⑴經(jīng)由所述用戶訪問控制客戶端的訪問,以及 ( )對用戶訪問控制端的請求。
21.如權(quán)利要求20所述的無線裝置,其中所述用戶訪問控制客戶端包括電子訂戶身份模塊(eSIM)。
22.如權(quán)利要求20所述的無線裝置,其中所述第一和第二證書唯一地與第一和第二加密密鑰對相關(guān)聯(lián)。
23.如權(quán)利要求22所述的無線裝置,其中所述第一和第二加密密鑰對包括不對稱密鑰對。
24.如權(quán)利要求20所述的無線裝置,其中所述用戶訪問控制客戶端進一步使用會話密鑰被加密。
25.如權(quán)利要求20所述的無線裝置,其中存儲所述用戶訪問控制客戶端的裝置包括將所述用戶訪問控制客戶端存儲到從多個存儲器分區(qū)中選出的一個存儲器分區(qū)中的裝置。
26.如權(quán)利要求25所述的無線裝置,其中所述存儲器分區(qū)專用于所述用戶訪問控制客戶端。
27.如權(quán)利要求26所述的無線裝置,其中對用戶訪問控制客戶端的后續(xù)修改只能使用第二證書來執(zhí)行。
全文摘要
公開了在將使用訪問控制實體的主設(shè)備被部署后用于安全提供所述訪問控制實體(例如電子或虛擬訂戶身份模塊(eSIM)部件)的方法和裝置。在一個實施例中,無線(例如,蜂窩)用戶裝備被給予唯一設(shè)備密鑰和簽名證書,其可以被用于為“實地”用戶裝備提供更新或新的eSIM?;谑褂迷O(shè)備密鑰的安全證書傳輸,用戶裝備可以信任實質(zhì)上由未知第三方eSIM賣方遞送的eSIM。在另一方面,操作系統(tǒng)(OS)被分為多個分區(qū)或“沙盒”。在操作期間,用戶設(shè)備可以激活并執(zhí)行在與當(dāng)前無線網(wǎng)絡(luò)相對應(yīng)的沙盒中的操作系統(tǒng)。在連接網(wǎng)絡(luò)時接收的個性化包僅應(yīng)用于那個沙盒。類似地,當(dāng)加載eSIM時,OS只需要裝載當(dāng)前運行時環(huán)境所必須的軟件的列表。不使用的軟件能被隨后激活。
文檔編號H04W12/04GK102595404SQ20111046217
公開日2012年7月18日 申請日期2011年10月28日 優(yōu)先權(quán)日2010年10月28日
發(fā)明者J·馮豪克, S·V·謝爾 申請人:蘋果公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1