CN106465460A - 用于支持嵌入式uicc上的globalplatform使用的方法和设备 - Google Patents
用于支持嵌入式uicc上的globalplatform使用的方法和设备 Download PDFInfo
- Publication number
- CN106465460A CN106465460A CN201580026530.6A CN201580026530A CN106465460A CN 106465460 A CN106465460 A CN 106465460A CN 201580026530 A CN201580026530 A CN 201580026530A CN 106465460 A CN106465460 A CN 106465460A
- Authority
- CN
- China
- Prior art keywords
- esim
- application program
- binary system
- standardization
- safety element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 229910002056 binary alloy Inorganic materials 0.000 claims description 71
- 230000004913 activation Effects 0.000 claims description 11
- 238000003780 insertion Methods 0.000 claims description 6
- 230000037431 insertion Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 5
- 230000003213 activating effect Effects 0.000 claims description 4
- 230000015654 memory Effects 0.000 abstract description 11
- 238000004891 communication Methods 0.000 description 27
- 238000007726 management method Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 12
- 230000008859 change Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3816—Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明题为“用于支持嵌入式UICC上的GLOBALPLATFORM使用的方法和设备”。本发明公开了用于管理嵌入式UICC(eUICC)上的一个或多个电子用户身份模块(eSIM)的技术。特别地,该技术涉及利用GlobalPlatformTM规范和/或其他电信标准以支持eUICC上的eSIM。每个eUICC可包括由设备制造商拥有的发行方安全域(ISD)和管理eUICC上的所述多个eSIM的eSIM管理器。值得注意的是,在不同eSIM之间共享的一个或多个应用程序的二进制代码可按照使每个eSIM能够(经由eSIM管理器)利用所述一个或多个应用程序的方式被标准化和存储,而无需单独存储所述二进制代码。利用该方法,可减小每个eSIM的总体尺寸和复杂性,这可提高eUICC内可用存储器的量以及eUICC的总体性能。
Description
技术领域
本文所述的实施方案示出了用于利用和组合GlobalPlatformTM规范与其他电信标准以支持嵌入式通用集成电路卡(eUICC)的技术。
背景技术
大多数无线通信设备(例如智能电话)被配置为利用提供对无线网络服务的接入的通用集成电路卡(UICC)。UICC通常采用被插入到无线通信设备中的小的可移除的卡(例如用户身份模块(SIM)卡)的形式。在大多数情况下,每个UICC与控制该UICC的编程和分发的单个“发行方”—诸如移动网络运营商—相关联。被称为GlobalPlatformTM规范的一种流行的标准已经被大多数移动网络运营商采用,并且促进UICC上应用程序的安全且能互操作的管理。
在更新近的具体实施中,不可移除的UICC—在本文中称为嵌入式UICC(eUICC)—正被包括在无线通信设备的系统板上。这些eUICC与传统可移除的UICC的区别在于,eUICC是不可移除的,并且焊接到无线通信设备的系统板。为了在无线通信设备中从使用UICC转换到eUICC,嵌入在UICC中的软件可能需要用新的功能和/或应用程序完全重写/重编程,以便适应硬件配置的这个重大变化,这可证明是昂贵且费时的。因此,需要一种更流畅的方法来从使用UICC转换到eUICC。
发明内容
本文给出的代表性实施方案公开了用于管理嵌入式UICC(eUICC)上的一个或多个电子用户身份模块(eSIM)的多种技术。特别地,所述技术涉及利用GlobalPlatformTM规范和/或其他电信标准以支持eUICC上的eSIM。
eUICC包括设备制造商拥有的发行方安全域(ISD)和管理存储在eUICC上的多个eSIM的eSIM管理器。在一些实施方案中,每个eSIM包括:(i)与相应移动网络运营商相关联的安全域、(ii)与移动网络运营商和/或第三方服务提供方相关联的多个应用程序、和(iii)与应用程序相关联的二进制包。在一些实施方案中,应用程序中的一者或多者被标准化,使得每个eSIM能使用标准化应用程序和相关联的标准化二进制包。这样就不是必需在eUICC管理的每个eSIM上存储标准化应用程序的二进制包。应用程序中的一者或多者在功能上与eSIM的安全域合并,以便将合并的应用程序结合在GlobalPlatformTM规范框架内。这个功能合并抑制了为UICC上的每个eSIM单独存储应用程序的二进制包或者在每个eSIM上实例化应用程序的需要,由此减小eSIM的大小。通过利用GlobalPlatformTM规范和/或其他电信标准,能实现从可移除的UICC向eUICC的平滑、节约成本且快速的转换。
提供所述发明内容仅仅是为了概述一些示例性实施例,以便提供对本文所述主题的一些方面的基本了解。因此,应当理解,上文所述的特征结构仅为实例并且不应理解为以任何方式缩小本文所述主题的范围或实质。本文所述主题的其他特征、方面和优点将根据以下具体实施方式、附图和权利要求书而变得显而易见。
根据结合以举例的方式示出所述实施方案的原理的附图而进行的以下详细描述,本文所述实施方案的其他方面和优点将变得显而易见。
附图说明
所包括的附图是为了进行示意性的说明,并且仅用于提供本文所公开的用于提供无线计算设备的创新性设备和方法的可能结构和布置方式的实例。这些附图决不限制本领域的技术人员在不脱离实施方案的实质和范围的前提下可对实施方案进行的在形式和细节方面的任何更改。所述实施方案通过下面结合附图的详细描述将更易于理解,其中类似的附图标记表示类似的结构元件。
图1示出了一种典型UICC的架构。
图2示出了根据一些实施方案的一种包括安全元件的用户设备装置的特定部件的框图。
图3至图5示出了根据一些实施方案的安全元件的示例性架构。
图6示出了根据一些实施方案的一种用于管理安全元件上一个或多个电子用户身份模块的激活的方法的序列图。
图7示出了根据一些实施方案的一种能用于实施本文所述的各种部件的计算设备的详细视图。
具体实施方式
在本部分中提供了根据本发明所述的实施方案的设备和方法的代表性应用。提供这些实例仅是为了添加上下文并有助于理解所述实施例。对于本领域的技术人员因此将显而易见的是,本发明所述的实施例可在不具有这些具体细节中的一些或全部的情况下实施。在其它情况下,未详细描述所熟知的过程步骤以便避免不必要地模糊本发明所述的实施方案。其它应用也是可能的,使得以下实例不应视为是限制性的。
GlobalPlatformTM规范是开发针对包括在无线通信设备中的UICC(例如可移除的UICC)上多个应用程序的管理的规范的产业伙伴联盟。通常,在GlobalPlatformTM规范下,每个UICC除了其他部件之外可包括:(i)允许发行方(诸如移动网络运营商)远程地管理UICC上的应用程序的远程应用程序管理(RAM)应用程序、(ii)允许发行方远程地管理UICC上的一个或多个文件的远程文件管理(RFM)应用程序、和(iii)与一个或多个无线网络相关联的一个或多个网络接入(NA)应用程序。UICC还可包括与发行方相关联的一个或多个专有应用程序、以及由发行方托管的一个或多个第三方应用程序。UICC还可包括与RAM应用程序、RFM应用程序、每个NA应用程序、和每个专有应用程序相关联的二进制包。
GlobalPlatformTM规范还经由被称为安全域的标准化应用程序为UICC上的应用程序提供安全服务。UICC上的安全域可包括发行方安全域(ISD)、控制机构安全域(CASD)和补充安全域(SSD)。每个安全域保持一组促进与该安全域的拥有者(例如经由与拥有者相关联的服务器)的安全通信的加密密钥。例如,ISD可保持一组与发行方相关联的促进与发行方的服务器的安全通信的加密密钥,而(第三方服务提供方拥有的)SSD保持一组与第三方服务提供方相关联的促进与第三方服务器的安全通信的加密密钥,以此类推。
为了从可移除的UICC转换到不可移除的UICC(即eUICC),UICC的软件和/或固件可能需要用新的功能和/或应用程序重写/重编程,这可证明是昂贵且耗时的。考虑到前述缺点,本文所述的实施方案提供了利用GlobalPlatformTM规范和/或其他电信标准以使得能够实现从使用可移除的UICC向eUICC的平滑转换的技术,以缩短供货方转换到实施eUICC的发展时间。
特别地,本文所给出的技术利用GlobalPlatformTM规范和/或其他电信标准以支持同一eUICC上的多个电子用户身份模块(eSIM)。根据一个实施方案,并且为了实现上述技术,eUICC包括设备制造商拥有的ISD和管理eUICC上所述多个eSIM的eSIM管理器。每个eSIM可包括:(i)与对应于eSIM的移动网络运营商相关联的安全域、(ii)与移动网络运营商和/或第三方服务提供方相关联的多个应用程序、和(iii)与应用程序相关联的二进制包。
为与eSIM中的每个相关联的多个应用程序存储二进制包可能导致eUICC内相当大的存储器消耗。因此期望减小eSIM的大小,使得消耗更少的存储器。这样的方法可提供的优点例如有:(例如在期望新的注册时)更快地将eSIM加载到eUICC上、以及使更多eSIM能被存储在eUICC内。根据一个实施方案,RAM应用程序、RFM应用程序、和NA应用程序被标准化,使得每个eSIM利用标准化应用程序和相关联的标准化二进制包。这种方法可消除对于在eUICC管理的每个eSIM上单独存储标准化应用程序的二进制包的需要。根据一个实施方案,标准化二进制包被存储在eUICC内eSIM管理器能访问的特定存储器区域中。根据这种方法,每个eSIM被减小为存储与专有(即非标准化)应用程序相关联的二进制包。这样,每个eSIM在eSIM被激活时可访问远程存储的标准化包以及本地存储的专有包。
除了前述之外,属于RAM应用程序和RFM应用程序的功能可与eSIM的安全域的功能合并,以便将RAM和RFM应用程序的功能结合在GlobalPlatformTM规范框架内。这种方法可消除对于在eUICC上存储RAM应用程序和RFM应用程序的二进制包的需要,并且还可消除对于在每个eSIM上实例化RAM和RFM应用程序的需要,由此减小eSIM的大小。
因此,本文所述的技术提供了通过利用GlobalPlatformTM规范和/或其他电信标准来管理eUICC上的多个eSIM。对这些技术的更详细的讨论在下文中给出并且结合图1至图7来描述,图1至图7示出了可用于实施这些技术的系统和方法的详细视图。
根据本文所述的各种实施方案,术语“无线通信设备”、“无线设备”、“移动设备”、“移动站”、和“用户设备(UE)”在本文中可互换使用来描述可以能够执行与本公开的各种实施方案相关联的过程的一个或多个普通消费电子设备。根据各种具体实施,这些消费电子设备中的任一者可涉及:蜂窝电话或智能电话、平板计算机、膝上型计算机、笔记本电脑、个人计算机、上网本计算机、媒体播放器设备、电子书设备、设备、可穿戴计算设备、以及任何其他类型的具有无线通信能力的电子计算设备,所述无线通信能力可包括经由诸如用于以下网络上的通信的一个或多个无线通信协议的通信:无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个域网(WPAN)、近场通信(NFC)、蜂窝无线网络、第四代(4G)LTE、高级LTE(LTE-A)、和/或5G或其他目前或未来开发的高级蜂窝无线网络。
在一些实施方案中,无线通信设备也可作为无线通信系统的一部分工作,无线通信系统可包括互连到接入点(AP)(例如作为WLAN的一部分)和/或彼此互连(例如作为WPAN和/或“自组织”无线网络的一部分)的一组客户端设备,客户端设备也可称为站、客户端无线设备、或客户端无线通信设备。在一些实施方案中,客户端设备可以是任何能够经由WLAN技术(例如根据无线局域网通信协议)通信的无线通信设备。在一些实施方案中,WLAN技术可包括Wi-Fi(或更一般地讲,WLAN)无线通信系统或无线电部件,Wi-Fi无线电部件可实施电气电子工程师协会(IEEE)802.11技术,诸如以下中的一者或多者:IEEE 802.11a、IEEE802.11b、IEEE 802.11g、IEEE 802.11-2007、IEEE 802.11n、IEEE 802.11-2012、IEEE802.11ac、或其他目前或未来开发的IEEE 802.11技术。
另外应当理解,本文所述的UE可被配置为是还能够经由不同的第三代(3G)和/或第二代(2G)RAT进行通信的多模无线通信设备。在这些情景中,多-模UE可被配置为,与提供较低数据吞吐速率的3G传统网络相比,更偏好于附接到提供较快数据吞吐速率的LTE网络。例如在一些具体实施中,多模UE可被配置为在LTE和LTE-A网络不可用时回退到3G传统网络,例如演进型高速分组接入(HSPA+)网络或码分多址(CDMA)2000演进-仅数据(EV-DO)网络。
图1示出了可包括在用户设备(UE)(例如无线通信设备)中的一种典型UICC 102(例如可移除的UICC)的架构。UE可包括作为存储并从UICC 102执行的逻辑软件实体的SIM(用户身份模块)/USIM(通用用户身份模块)104。特别地,SIM 104可存储用户信息、以及用于向移动网络运营商进行认证的密钥和算法,以便获得移动网络运营商所提供的无线网络服务。SIM软件可基于多种软件平台,例如Java CardTM编程语言。利用Java CardTM编程语言,SIM 104可包括安全地在UICC 102上运行的多个基于Java的应用程序。
根据GlobalPlatformTM规范,SIM 104除了其他部件之外可包括允许发行方(诸如移动网络运营商)远程地管理UICC 102上的应用程序的远程应用程序管理(RAM)应用程序130、允许发行方远程地管理UICC 102上的一个或多个文件的远程文件管理(RFM)应用程序132、和与一个或多个无线网络相关联的一个或多个网络接入(NA)应用程序134,136(例如,与GSM网络相关联的第一NA应用程序、与UMTS网络相关联的第二NA应用程序、和/或与其他无线网络相关联的其他NA应用程序)。SIM 104还可包括与发行方相关联的一个或多个专有应用程序138、以及由第三方服务提供方提供且由发行方托管的一个或多个第三方应用程序144(例如,交通应用程序、支付应用程序、银行业务应用程序等)。SIM 104还可包括分别与RAM应用程序、RFM应用程序、每个NA应用程序、和每个专有应用程序相关联的二进制包120,122,124/126、和128。虽然在图1中未示出,但二进制包可包括对于应用程序在UICC102上的实例化所必需的文件、目录、和/或脚本。
GlobalPlatformTM规范还经由被称为安全域的标准化应用程序为UICC102上的应用程序提供安全服务。安全域建立UICC中的应用程序(被指派给该安全域/与该安全域相关联的应用程序)与外部实体(即UICC外部的实体,例如移动网络运营商、第三方服务提供方等)之间的安全信道。UICC 102上的安全域包括发行方安全域(ISD)110、控制机构安全域(CASD)115和/或补充安全域(SSD)140。每个安全域保持一组促进与该安全域的拥有者(即与拥有者相关联的服务器)的安全通信的加密密钥。例如,ISD 110保持一组与发行方(即移动网络运营商)相关联的促进与发行方服务器的安全通信以便向发行方进行认证的加密密钥,(提供第三方应用程序诸如支付应用程序144和相关联的支付二进制包142的第三方服务提供方所拥有的)SSD 140保持一组与该第三方服务提供方相关联的促进与第三方服务器的安全通信的加密密钥,以此类推。
通常,UICC 102被编程有与控制UICC 102的编程和分发的单个发行方(即移动网络运营商)相关联的单个SIM 104。相反,根据一个实施方案,安全元件(例如,嵌入式UICC(eUICC))可被配置为存储一个或多个电子用户身份模块(eSIM)。每个eSIM都是通常SIM/USIM的软件模拟,并且包含类似应用程序和用户数据。每个eSIM可与不同的移动网络运营商相关联,由此使eSIM被包括在其中的移动设备能够向多个不同的移动网络运营商认证。
图2示出了包括安全元件202的用户设备UE 200,安全元件根据一个实施方案代表嵌入在UE 200的系统主板内的eUICC。根据一个实施方案,安全元件202被配置为是外部实体不能直接访问的沙箱化硬件/软件环境,诸如在UE 200上运行的主操作系统(OS)。安全元件202被配置为存储与设备制造商相关联的ISD(发行方安全域)、eSIM管理器、和eSIM管理器管理的多个eSIMs 210-1、210-2、…、210-N。虽然在图2中未示出,但是安全元件202可包括微处理器和包含计算机可执行指令的存储设备,所述计算机可执行指令在被微处理器执行时使微处理器执行本文所述的各种操作。UE 200可代表移动计算设备,例如智能电话、平板设备、膝上型计算机等等。
图3示出了根据一个实施方案的一种安全元件(例如eUICC)的示例性架构。如图3所示,安全元件302根据所述示例性架构包括两个eSIM320,322。虽然图3示出了两个eSIM包含在安全元件中,但安全元件可管理任意数量的eSIM,而不脱离本公开的范围。如前所述,本文所给出的实施方案涉及利用GlobalPlatformTM规范框架以1)支持eUICC上跨多个eSIM的应用程序管理(例如加载、安装、删除、生命周期)、以及2)跨所述多个eSIM为应用程序提供安全服务。
根据一个实施方案,安全元件302可包括由设备制造商拥有和/或管理的ISD 310(即,发行方是设备制造商,而不是如通常UICC的情况中那样是移动网络运营商)、和被配置为管理安全元件302的所述多个eSIM(例如eSIM-1 320和eSIM-2 322)的eSIM管理器315。ISD 310保持一组与设备制造商相关联的促进与设备制造商的安全通信的加密密钥。
如上所述,每个eSIM是通常SIM/USIM的模拟,并且能复制该通常SIM/USIM的架构。特别地,每个eSIM可包括与相应移动网络运营商相关联的安全域、与所述相应移动网络运营商相关联的多个应用程序、和与所述应用程序相关联的二进制包。例如,eSIM-1 320可复制图1中所示的SIM 104的架构。例如,eSIM-1 320包括允许移动网络运营商远程地管理eSIM-1 320上的应用程序的RAM应用程序350、允许移动网络运营商远程地管理eSIM-1 320上的一个或多个文件的RFM应用程序352、与一个或多个无线网络(例如GSM、UMTS和/或其他网络)相关联的一个或多个网络接入(NA)应用程序354、356、与移动网络运营商相关联的一个或多个专有应用程序358、和由第三方服务提供方提供且由移动网络运营商托管的一个或多个第三方应用程序(例如,交通应用程序、支付应用程序、银行业务应用程序等)。eSIM-1 320还可包括分别与RAM应用程序、RFM应用程序、每个NA应用程序、和每个专有应用程序相关联的二进制包340,342,344/346、和348。二进制包可包括对于应用程序在安全元件302上的实例化所必需的文件、目录、和脚本。
此外,eSIM-1 320可包括与移动网络运营商相关联的安全域eSIMSD-1 330、CASD371、和/或SSD 360。eSIMSD-1保持一组与移动网络运营商相关联的促进与移动网络运营商的安全通信以便向移动网络运营商进行认证的加密密钥。换句话讲,eSIMSD-1 330复制图1的通常UICC的ISD 110的功能(即,eSIMSD-1 330由移动网络运营商拥有)。与eSIMSD-1 330相关联的凭据/密钥是板载地利用安全域的GlobalPlatformTM框架生成。SSD360保持一组与(提供第三方应用程序诸如支付应用程序362和相关联的支付二进制包364的)第三方服务提供方相关联的促进与第三方服务器的安全通信的加密密钥等等。
类似地,eSIM-2 322可包括允许移动网络运营商(例如与和eSIM-1 320相关联的移动网络运营商不同的移动网络运营商)远程地管理eSIM-2 322上的应用程序的RAM应用程序380、允许移动网络运营商远程地管理eSIM-2 322上的一个或多个文件的RFM应用程序382、与特定无线网络相关联的NA应用程序384、和与移动网络运营商相关联的专有应用程序386。eSIM-2 322还可包括分别与RAM应用程序、RFM应用程序、NA应用程序、和专有应用程序相关联的二进制包370,372,374、和376。此外,eSIM-2 322包括与移动网络运营商相关联的安全域eSIMSD-2 332。eSIMSD-2保持一组与移动网络运营商相关联的促进与移动网络运营商的安全通信以便向移动网络运营商进行认证的加密密钥。
eSIM(320,322)或eSIMSD(330,332)中每一者可与AID(根据Java CardTM框架指定的应用程序标识符)相关联。AID可隐式地或显式地设置。在一个实施方案中,eSIM/eSIMSD中一者或多者的AID可被隐式地设置为ISD 310的AID。在另一个实施方案中,每个eSIM/eSIMSD可被显式地设置以另一独特的AID。eSIM管理器315基于eSIM的AID选择特定eSIM(用于激活)。其他类型的标识符也可用于eSIM选择/激活,而不脱离本公开的范围。当用户注册到特定移动网络运营商时,与该特定移动网络运营商相关联的eSIM被激活(使得能够获得与该特定移动网络运营商相关联的无线网络服务),而eUICC上的其他eSIM被去激活。之后,当期望从当前移动网络运营商改变注册到新的移动网络运营商时,当前移动网络运营商的eSIM可被去激活,所述新的移动网络运营商的eSIM可被激活,从而促成所述注册改变。
移动网络运营商的现有基础结构使得能够经由AID(和其他元件,诸如密钥等)向通常的ISD(例如ISD 110)认证。通过将图3的每个eSIM/eSIMSD与AID相关联,不是必需修改移动网络运营商的现有基础结构。从移动网络运营商的角度,eSIMSD的认证就如同其是通常的ISD(例如ISD 110)那样来执行。
图3的架构允许跨多个eSIM重复使用RAM、RFM、和NA应用程序。为此,在每个eSIM上为RAM、RFM和NA应用程序存储每个相关联的二进制包是冗余的且浪费的。因此,一个实施方案涉及标准化RAM应用程序、RFM应用程序、和NA应用程序,使得每个eSIM能使用标准化应用程序和相关联的标准化二进制包,而不必单独存储与这些应用程序相关联的二进制包。
图4示出了根据一个实施方案的包括标准化RAM、RFM、和NA应用程序的安全元件402的示例性架构。如图4所示,与相应的标准化RAM、RFM、和NA应用程序相关联的二进制包412,414,416和418存储在安全元件402内的(独立于eSIM的)单独存储器空间中。单独存储器空间可与ISD 410相关联。根据这种方法,每个eSIM(eSIM-1 420、eSIM-2 422)的存储责任可减小为包括仅与移动网络运营商认为对于eSIM正确工作必需的专有应用程序相关联的二进制包。例如,eSIM-1 420可存储专有应用程序458的专有二进制包440,并且eSIM-2422可存储专有应用程序486的专有二进制包470。
安全元件402的其余部件与安全元件302的对应部件类似。特别地,安全元件包括与设备制造商相关联的ISD 410、一个或多个eSIM 420、422、和被配置为管理安全元件402上的eSIM的eSIM管理器415。eSIM-1 420包括RAM应用程序450、RFM应用程序452、NA应用程序454、456、专有应用程序458、与移动网络运营商相关联的安全域eSIMSD-1 430、CASD、和/或SSD 460。eSIMSD-1 430保持一组与移动网络运营商相关联的促进与移动网络运营商的安全通信以便向移动网络运营商进行认证的加密密钥。SSD 460保持一组与(提供第三方应用程序诸如支付应用程序462和相关联的支付二进制包464的)第三方服务提供方相关联的促进与第三方服务器的安全通信的加密密钥等等。另外,eSIM-2 422包括允许移动网络运营商(例如另一移动网络运营商)远程地管理eSIM-2 422上的应用程序的RAM应用程序480、允许移动网络运营商远程地管理eSIM-2 422上的一个或多个文件的RFM应用程序482、与网络相关联的NA应用程序484、与移动网络运营商相关联的专有应用程序486、和与移动网络运营商相关联的安全域eSIMSD-2 432。
当特定eSIM被选择/激活时,为激活的eSIM提供对与相应的标准化RAM、RFM、和NA应用程序相关联的标准化二进制包412、414、416和418的访问。ISD 410和(与激活的eSIM相关联的)eSIMSD可合并成单个实体(虽然具有单独的加密密钥),使得可提供对标准化二进制包的访问。需注意,ISD和eSIMSD不是物理地合并,而是可以看起来合并,以便使得能够访问标准化二进制包。这样,从移动网络运营商的角度,eSIMSD就如同是ISD那样工作。
图5示出了根据一个实施方案的包括标准化NA应用程序的安全元件502的示例性架构。安全元件502包括与设备制造商相关联的ISD 510、多个eSIMs 520,522,524、和被配置为管理安全元件上的eSIM的eSIM管理器515。如图5所示,NA应用程序可被标准化,使得每个eSIM能使用标准化应用程序和相关联的标准化二进制包,而不必单独存储与这些应用程序相关联的二进制包。与相应的NA应用程序相关联的二进制包512,514存储在安全元件502内的(独立于eSIM的)单独存储器空间中。单独存储器空间可与ISD 510相关联。eSIM(eSIM-1 520、eSIM-2 522、eSIM-3524)中的一者或多者可包括仅与移动网络运营商认为对于eSIM正确工作必需的专有应用程序相关联的二进制包。例如,eSIM-1 520可存储专有应用程序554的专有二进制包540,并且eSIM-2 522可存储专有应用程序572的专有二进制包542。值得注意的是,eSIM-3 524不存储专有二进制包,因为eSIM-3 524不包括专有应用程序。
除了具有标准化NA应用程序和相关联的二进制包之外,RAM应用程序和RFM应用程序的功能可与eSIMSD的功能合并,以便将RAM和RFM应用程序的功能结合在GlobalPlatformTM规范框架中。这就抑制了对在eUICC上存储RAM和RFM应用程序的二进制包的需要。还抑制了在每个eSIM上实例化RAM和RFM应用程序的需要,这可减小eSIM的总体尺寸。如上所述,安全域由GlobalPlatformTM框架定义。另一方面,RAM和RFM应用程序由欧洲电信标准协会(ETSI)标准定义。然而,这两个实体所依赖的安全机制相同。因此,RAM和RFM应用程序的功能可容易地与eSIMSD的功能合并。
如图5所示,eSIM-1 520包括与RAM/RFM应用程序合并的eSIMSD-1 530。eSIM-1520包括NA应用程序550、552、以及专有应用程序554,但不包括RAM/RFM应用程序的实例化,eSIM-1 520还可包括SSD 560。类似地,eSIM-2 522包括与RAM/RFM应用程序合并的eSIMSD-2 532。eSIM-2 522包括NA应用程序570、以及专有应用程序572,但不包括RAM/RFM应用程序的实例化。类似地,eSIM-3 524包括与RAM/RFM应用程序合并的eSIMSD-3 534。eSIM-2 524包括NA应用程序580、582,但不包括RAM/RFM应用程序的实例化。
当特定eSIM被选择/激活时,为激活的eSIM提供对与相应的标准化NA应用程序相关联的标准化二进制包512和514的访问。ISD 510和(与激活的eSIM相关联的)eSIMSD可合并成单个实体(虽然具有单独的加密密钥),使得可提供对标准化二进制包的访问。
图4和图5的示例性架构提供了用于减小安全元件上eSIM的总体覆盖区的机制(例如,通过标准化一个或多个应用程序和相关联的二进制包,和/或通过将所述一个或多个应用程序的功能与安全域的功能合并)。另外,该方法可提供以下非显著优点:1)使eSIM能够更快地被加载到eUICC上(例如在期望新的注册时)、和2)使更多的eSIM能够被存储在eUICC上及由eUICC管理。此外,本文所述的架构的灵活性足以在利用现有GlobalPlatformTM和其他电信标准(例如ETSI)的同时满足eUICC要求,这可1)使得能够更无缝地转换到使用eUICC、和2)缩短供货方实施eUICC的发展时间。
图6示出了根据一些实施方案的一种用于管理安全元件上一个或多个eSIM的激活的方法600的序列图。如图所示,方法600开始于步骤602,在步骤602中,eSIM管理器(例如图3的eSIM管理器315、图4的eSIM管理器415、或图5的eSIM管理器515)接收激活安全元件上多个eSIM中的特定eSIM的请求。该请求可包括与要激活的eSIM相关联的AID。在一些具体实施中,该请求可响应于新向移动网络运营商注册、从当前移动网络运营商改变注册到新的移动网络运营商、用户偏好、和/或移动网络运营商偏好而发出。在一些具体实施中,在所述请求之前,从相应的移动网络运营商接收eSIM并将其加载到安全元件上。
在步骤604处,eSIM管理器可从所述多个eSIM中(例如基于AID)识别要激活的所述特定SIM。在步骤606处,eSIM管理器可确定在安全元件上是否存在与一个或多个标准化应用程序相关联的一个或多个标准化二进制包。响应于确定(例如在图3的架构中)不存在标准化二进制包,eSIM管理器在步骤608处触发对所述特定eSIM的激活。在一些具体实施中,对eSIM的激活涉及向相应的移动网络运营商认证eSIM,以便获得移动网络运营商提供的无线网络服务。响应于确定(例如在图4和图5的架构中)确实存在标准化二进制包,eSIM管理器在步骤610触发对所述eSIM的激活并使所述eSIM能够访问所述标准化二进制包。eSIM于是可向相应的移动网络运营商认证,以便获得移动网络运营商提供的无线网络服务。
图7示出了根据一些实施方案的一种能用于实施本文所述的各种部件的计算设备700的详细视图。特别地,该详细视图示出了可包括在图2中所示的UE 200中的各种部件。如图7所示,计算设备700可包括处理器702,该处理器代表用于控制计算设备700的总体操作的微处理器或控制器。计算设备700还可包括用户输入设备708,该用户输入设备允许计算设备700的用户与计算设备700进行交互。例如,用户输入设备708可采取多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据形式的输入等。更进一步地,计算设备700可包括可由处理器702控制以向用户显示信息的显示器710(屏幕显示器)。数据总线716可有利于至少在存储设备740、处理器702和控制器713之间进行数据传输。控制器713可用于通过设备控制总线714与不同设备进行交互并对其进行控制。计算设备700还可包括耦接至数据链路712的网络/总线接口711。在无线连接的情况下,网络/总线接口711可包括多个无线接口(例如收发器),用于与和多个移动网络运营商相关联的多个通信网络连接。
计算设备700还包括存储设备740,存储设备可包括单个盘或多个盘(例如硬盘驱动器),并且包括存储管理模块,存储管理模块管理存储设备740内的一个或多个分区。在一些实施方案中,存储设备740可包括闪存存储器、半导体(固态)存储器等。计算设备700还可包括随机存取存储器(RAM)720和只读存储器(ROM)722。ROM 722可以非易失性方式存储待执行的程序、实用程序或进程。RAM 720可提供易失性数据存储,并且存储与UE 200的操作相关的指令。当计算设备700代表UE 200时,计算设备700包括安全元件750,安全元件可代表图3至图5中所示以及在本文中详细描述的安全元件302,402,502。
可单独地或以任何组合方式来使用所述实施方案的各个方面、实施方案、具体实施或特征。可由软件、硬件或硬件与软件的组合来实现所述实施例的各个方面。所述实施方案还可实施为在计算机可读介质上的计算机可读代码。计算机可读介质为可存储数据的任何数据存储设备,所述数据其后可由计算机系统读取。计算机可读介质的实例包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘驱动器、固态驱动器、和光学数据存储设备。计算机可读介质还可分布在网络耦接的计算机系统中使得计算机可读代码以分布式方式来存储和执行。
上述描述为了进行解释使用了特定命名来提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,实践所述实施方案不需要这些具体细节。因此,对特定实施方案的上述描述是出于例示和描述的目的而呈现的。这些描述不旨在被认为是穷举性的或将所述的实施例限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,根据上述教导内容,许多修改和变型是可能的。
Claims (29)
1.一种移动设备,包括:
安全元件,所述安全元件被配置为存储:
与发行方相关联的发行方安全域(ISD),其中所述发行方是设备制造商,
一个或多个电子用户身份模块(eSIM),其中一个或多个eSIM中的每个eSIM包括与移动网络运营商相关联的安全域,和软件实体,所述软件实体被配置为管理所述一个或多个eSIM;
和
无线电路,所述无线电路适于与和所述移动网络运营商相关联的至少一个无线网络通信。
2.根据权利要求1所述的移动设备,其中所述一个或多个eSIM中的每个eSIM包括:
与所述发行方相关联的一个或多个应用程序,和
与所述一个或多个应用程序相关联的一个或多个二进制包。
3.根据权利要求1所述的移动设备,其中所述一个或多个eSIM中的至少一个eSIM包括标准化远程应用程序管理(RAM)应用程序和标准化远程文件管理(RFM)应用程序。
4.根据权利要求3所述的移动设备,其中所述安全元件被进一步配置为存储与标准化RAM应用程序和标准化RFM应用程序相关联的一个或多个标准化二进制包,并且所述至少一个eSIM不存储所述一个或多个标准化二进制包。
5.根据权利要求3所述的移动设备,其中所述至少一个eSIM包括专有应用程序和仅与所述专有应用程序相关联的二进制包。
6.根据权利要求1所述的移动设备,其中所述一个或多个eSIM中的至少一个eSIM包括标准化网络接入(NA)应用程序,所述安全元件被配置为存储与标准化NA应用程序相关联的标准化二进制包,并且所述至少一个eSIM不存储所述标准化二进制包。
7.根据权利要求1所述的移动设备,其中所述一个或多个eSIM中的至少一个eSIM的所述安全域与RAM应用程序和RFM应用程序合并,由此将所述RAM应用程序和所述RFM应用程序结合在GlobalPlatformTM规范框架内。
8.根据权利要求1所述的移动设备,其中所述安全元件包括使所述软件实体执行以下操作的处理器:
触发所述一个或多个eSIM中的至少一个eSIM的激活;以及
使所述至少一个eSIM能够访问与一个或多个标准化应用程序相关联的一个或多个标准化二进制包,其中所述一个或多个标准化二进制包独立于所述至少一个eSIM存储。
9.一种安全元件,包括:
与发行方相关联的发行方安全域(ISD);
第一存储部分,所述第一存储部分被配置为存储一个或多个电子用户身份模块(eSIM),其中一个或多个eSIM中的每个eSIM包括与移动网络运营商相关联的安全域;和
第二存储部分,所述第二存储部分被配置为存储与一个或多个标准化应用程序相关联的一个或多个标准化二进制包,其中所述第一存储部分在逻辑上独立于所述第二存储部分。
10.根据权利要求9所述的安全元件,其中所述一个或多个标准化二进制包包括与一个或多个标准化远程应用程序管理(RAM)应用程序、一个或多个远程文件管理(RFM)应用程序、或一个或多个网络接入(NA)应用程序相关联的一个或多个二进制包。
11.根据权利要求9所述的安全元件,其中所述一个或多个eSIM中的至少一个eSIM包括专有应用程序,并且存储仅与所述专有应用程序相关联的二进制包。
12.根据权利要求9所述的安全元件,还包括:
处理器;和
软件实体,所述软件实体被配置为管理所述一个或多个eSIM,其中所述处理器使所述软件实体:
触发所述一个或多个eSIM中的至少一个eSIM的激活;以及
为所述至少一个eSIM提供对所述一个或多个标准化二进制包的访问。
13.根据权利要求9所述的安全元件,其中所述一个或多个eSIM中的至少一个eSIM的所述安全域与RAM应用程序和RFM应用程序合并,以使所述RAM应用程序和所述RFM应用程序结合在GlobalPlatformTM规范框架内。
14.根据权利要求9所述的安全元件,其中所述发行方是设备制造商。
15.根据权利要求9所述的安全元件,其中所述第二存储部分与ISD相关联。
16.一种用于管理存储在安全元件上的一个或多个电子用户身份模块(eSIM)的方法,所述方法包括:
接收激活存储在所述安全元件上的一个或多个eSIM中的至少一个eSIM的请求;
从所述一个或多个eSIM中识别所述至少一个eSIM;
确定在所述安全元件上是否存在与一个或多个标准化应用程序相关联的一个或多个标准化二进制包;以及
响应于确定在所述安全元件上存在所述一个或多个标准化二进制包:
触发对所述至少一个eSIM的激活,以及
使所述至少一个eSIM能够访问所述一个或多个标准化二进制包。
17.根据权利要求16所述的方法,其中所述一个或多个eSIM中的每个eSIM包括与移动网络运营商相关联的安全域。
18.根据权利要求16所述的方法,其中所述一个或多个标准化二进制包包括与一个或多个标准化远程应用程序管理(RAM)应用程序、一个或多个远程文件管理(RFM)应用程序、或一个或多个网络接入(NA)应用程序相关联的一个或多个二进制包。
19.根据权利要求16所述的方法,其中所述至少一个eSIM包括所述一个或多个标准化应用程序。
20.根据权利要求19所述的方法,其中与所述一个或多个标准化应用程序相关联的所述一个或多个标准化二进制包独立于所述至少一个eSIM存储。
21.一种无线设备,包括被配置为使所述无线设备执行根据权利要求16至20中任一项所述的方法的电路。
22.一种被配置为存储指令的非暂态计算机可读存储介质,所述指令在被包括在无线设备中的处理器执行时,使所述无线设备执行根据权利要求16至20中任一项所述的方法。
23.一种被配置为存储指令的非暂态计算机可读存储介质,所述指令在被包括在无线设备中的处理器执行时,使所述无线设备执行根据权利要求1至8中任一项所述的移动设备所执行的任何动作或动作组合。
24.一种包括根据权利要求1至8中任一项所述的移动设备所执行的任何动作或动作组合的方法。
25.一种用于管理存储在安全元件上的一个或多个电子用户身份模块(eSIM)的设备,所述设备包括:
用于接收激活存储在所述安全元件上的一个或多个eSIM中的至少一个eSIM的请求的装置;
用于从所述一个或多个eSIM中识别所述至少一个eSIM的装置;
用于确定在所述安全元件上是否存在与一个或多个标准化应用程序相关联的一个或多个标准化二进制包的装置;和
用于响应于确定在所述安全元件上存在所述一个或多个标准化二进制包而(i)触发对所述至少一个eSIM的激活并且(ii)使所述至少一个eSIM能够访问所述一个或多个标准化二进制包的装置。
26.根据权利要求25所述的设备,其中所述一个或多个eSIM中的每个eSIM包括与移动网络运营商相关联的安全域。
27.根据权利要求25所述的设备,其中所述一个或多个标准化二进制包包括与一个或多个标准化远程应用程序管理(RAM)应用程序、一个或多个远程文件管理(RFM)应用程序、或一个或多个网络接入(NA)应用程序相关联的一个或多个二进制包。
28.根据权利要求25所述的设备,其中所述至少一个eSIM包括所述一个或多个标准化应用程序。
29.根据权利要求28所述的设备,其中与所述一个或多个标准化应用程序相关联的所述一个或多个标准化二进制包独立于所述至少一个eSIM存储。
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201461994007P | 2014-05-15 | 2014-05-15 | |
| US61/994,007 | 2014-05-15 | ||
| US14/500,912 US9537858B2 (en) | 2014-05-15 | 2014-09-29 | Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC) |
| US14/500,912 | 2014-09-29 | ||
| PCT/US2015/026723 WO2015175164A1 (en) | 2014-05-15 | 2015-04-20 | Methods and apparatus to support globalplatform usage on an embedded uicc |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN106465460A true CN106465460A (zh) | 2017-02-22 |
| CN106465460B CN106465460B (zh) | 2019-12-06 |
Family
ID=54480417
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201580026530.6A Active CN106465460B (zh) | 2014-05-15 | 2015-04-20 | 用于支持嵌入式uicc上的globalplatform使用的方法和设备 |
Country Status (4)
| Country | Link |
|---|---|
| US (2) | US9537858B2 (zh) |
| CN (1) | CN106465460B (zh) |
| TW (1) | TWI587674B (zh) |
| WO (1) | WO2015175164A1 (zh) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106101984A (zh) * | 2016-05-31 | 2016-11-09 | 东莞宇龙通信科技有限公司 | 一种nfc移动支付终端的安全模块管理方法及终端 |
| CN110933665A (zh) * | 2019-12-13 | 2020-03-27 | 紫光展讯通信(惠州)有限公司 | 通用集成电路卡、控制方法及装置 |
| CN111918274A (zh) * | 2020-07-30 | 2020-11-10 | 恒宝股份有限公司 | 码号配置、管理方法、装置、电子设备及可读存储介质 |
| WO2021062945A1 (zh) * | 2019-09-30 | 2021-04-08 | 恒宝股份有限公司 | 一种扩展嵌入式通用集成电路卡应用的方法及装置 |
Families Citing this family (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9537858B2 (en) | 2014-05-15 | 2017-01-03 | Apple Inc. | Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC) |
| WO2016004162A1 (en) | 2014-07-03 | 2016-01-07 | Apple Inc. | Methods and apparatus for establishing a secure communication channel |
| FR3025965B1 (fr) * | 2014-09-15 | 2016-09-30 | Oberthur Technologies | Procede d'administration de cycles de vie de profils de communication |
| US11606685B2 (en) | 2014-09-17 | 2023-03-14 | Gigsky, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
| US11172352B2 (en) | 2014-09-17 | 2021-11-09 | Gigsky, Inc. | Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information |
| US10075841B2 (en) | 2014-09-17 | 2018-09-11 | Simless, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
| US10516990B2 (en) | 2014-09-17 | 2019-12-24 | Simless, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
| US10785645B2 (en) | 2015-02-23 | 2020-09-22 | Apple Inc. | Techniques for dynamically supporting different authentication algorithms |
| US12108488B2 (en) | 2015-05-16 | 2024-10-01 | Gigsky, Inc. | Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip |
| US10172000B2 (en) * | 2016-03-17 | 2019-01-01 | M2MD Technologies, Inc. | Method and system for managing security keys for user and M2M devices in a wireless communication network environment |
| US10158991B2 (en) * | 2016-03-17 | 2018-12-18 | M2MD Technologies, Inc. | Method and system for managing security keys for user and M2M devices in a wireless communication network environment |
| US9831903B1 (en) | 2016-07-28 | 2017-11-28 | Apple Inc. | Update of a trusted name list |
| WO2019119544A1 (zh) * | 2017-12-18 | 2019-06-27 | 华为技术有限公司 | 嵌入式sim卡的数据访问的方法和设备 |
| US11202339B2 (en) * | 2019-04-10 | 2021-12-14 | Mediatek Inc. | Apparatuses and methods for packet distribution on multiple subscriber identities |
| US11115810B1 (en) | 2020-03-17 | 2021-09-07 | Sprint Communications Company L.P. | Bootstrap electronic subscriber identity module configuration |
| EP4128843A1 (en) * | 2020-03-27 | 2023-02-08 | Giesecke+Devrient Mobile Security GmbH | Offline scripting for remote file management |
| US11140543B1 (en) * | 2020-05-21 | 2021-10-05 | Sprint Communications Company L.P. | Embedded subscriber identity module (eSIM) profile adaptation based on context |
| US11477636B1 (en) | 2020-09-16 | 2022-10-18 | Sprint Communications Company L.P. | Electronic subscriber identity module (eSIM) profile provisioning |
| US11310654B1 (en) | 2020-09-16 | 2022-04-19 | Sprint Communications Company L.P. | Electronic subscriber identity module (eSIM) profile delivery and activation system and methods |
| DE102021001158A1 (de) * | 2021-03-04 | 2022-09-08 | Giesecke+Devrient Mobile Security Gmbh | Teilnehmeridentitätsmodul mit oder eingerichtet für Applikation |
| WO2024042345A2 (en) * | 2022-08-22 | 2024-02-29 | Pismo Labs Technology Limited | Methods and systems for sharing a plurality of sim cards |
Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101853416A (zh) * | 2010-06-02 | 2010-10-06 | 东信和平智能卡股份有限公司 | 设有虚拟智能卡的物理智能卡及虚拟智能卡的配置方法 |
| WO2013036010A1 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
| WO2013066077A1 (ko) * | 2011-11-04 | 2013-05-10 | 주식회사 케이티 | 내장 uicc 내 다수의 프로파일 관리 방법과 이를 위한 내장 uicc 및 단말 |
| CN103167465A (zh) * | 2013-02-04 | 2013-06-19 | 中国联合网络通信集团有限公司 | 一种嵌入式uicc卡激活处理方法和装置 |
| CN103533634A (zh) * | 2013-10-25 | 2014-01-22 | 中国联合网络通信集团有限公司 | 激活配置文件的系统、eUICC及其激活配置文件的方法 |
| CN103634791A (zh) * | 2012-08-27 | 2014-03-12 | 华为终端有限公司 | 切换运营商网络的方法、用户设备及远程管理平台 |
| CN103731821A (zh) * | 2012-10-12 | 2014-04-16 | 华为终端有限公司 | 基于嵌入式通用集成电路卡的数据保密方法及设备 |
| CN103748906A (zh) * | 2011-08-22 | 2014-04-23 | 诺基亚公司 | 传统终端中允许多sim的应用以及euicc的使用 |
| CN103797828A (zh) * | 2011-07-18 | 2014-05-14 | 诺基亚公司 | 用于多sim环境的应用选择 |
Family Cites Families (36)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6199158B1 (en) * | 1998-12-16 | 2001-03-06 | Nokia Mobile Phones Ltd. | Method and apparatus for configuring variant software for electronic devices |
| EP1728405A1 (en) * | 2004-03-10 | 2006-12-06 | Philips Intellectual Property & Standards GmbH | Mobile terminal with reduced components |
| US20130339232A1 (en) * | 2005-10-06 | 2013-12-19 | C-Sam, Inc. | Widget framework for securing account information for a plurality of accounts in a wallet |
| US8151322B2 (en) * | 2006-05-16 | 2012-04-03 | A10 Networks, Inc. | Systems and methods for user access authentication based on network access point |
| US20120130838A1 (en) | 2006-09-24 | 2012-05-24 | Rfcyber Corp. | Method and apparatus for personalizing secure elements in mobile devices |
| EP2074807A4 (en) * | 2006-10-03 | 2012-03-28 | Nuance Communications Inc | SYSTEMS AND METHODS FOR STORING OR PERFORMING FUNCTIONS IN REMOVABLE MEMORY, SUCH AS THE SUBSCRIBER IDENTITY MODULE OF A MOBILE DEVICE |
| US20080220773A1 (en) * | 2007-03-07 | 2008-09-11 | Research In Motion Limited | Apparatus, and associated method, for facilitating i-wlan plmn selection |
| US7899939B2 (en) * | 2007-04-20 | 2011-03-01 | Research In Motion Limited | Apparatus, and associated method, for facilitating network selection using access technology indicator |
| EP2341443A1 (en) * | 2009-12-29 | 2011-07-06 | Gemalto SA | A token for communicating with a host device, corresponding communication system and method |
| US20120284195A1 (en) * | 2011-05-04 | 2012-11-08 | Mcmillen Glenn Curtiss | Method and system for secure user registration |
| US20120108206A1 (en) * | 2010-10-28 | 2012-05-03 | Haggerty David T | Methods and apparatus for access control client assisted roaming |
| WO2012065112A2 (en) * | 2010-11-12 | 2012-05-18 | Apple Inc. | Apparatus and methods for recordation of device history across multiple software emulations |
| US20120129513A1 (en) * | 2010-11-24 | 2012-05-24 | Frode Van Der Laak | Apparatus, systems and methods for programmable sim card using over the air communicated information |
| US8196131B1 (en) * | 2010-12-17 | 2012-06-05 | Google Inc. | Payment application lifecycle management in a contactless smart card |
| WO2012149219A2 (en) | 2011-04-26 | 2012-11-01 | Apple Inc. | Electronic access client distribution apparatus and methods |
| KR20130012243A (ko) | 2011-07-08 | 2013-02-01 | 주식회사 케이티 | 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 |
| KR101792885B1 (ko) * | 2011-09-05 | 2017-11-02 | 주식회사 케이티 | eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법 |
| KR101954450B1 (ko) * | 2011-09-05 | 2019-05-31 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
| KR20140086950A (ko) * | 2011-09-28 | 2014-07-08 | 주식회사 케이티 | 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기 |
| EP2579175A1 (en) * | 2011-10-03 | 2013-04-10 | Gemalto SA | Secure element comprising separated containers and corresponding method |
| KR101986312B1 (ko) * | 2011-11-04 | 2019-06-05 | 주식회사 케이티 | 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc |
| US9414220B2 (en) * | 2011-11-04 | 2016-08-09 | Kt Corporation | Method for managing multiple profiles in an embedded UICC, and embedded UICC and terminal therefor |
| US8478341B2 (en) * | 2011-11-26 | 2013-07-02 | Bmobile Llc | Automatic selection of SIM card for multi-SIM mobile devices |
| EP2611070A1 (en) * | 2011-12-28 | 2013-07-03 | Gemalto SA | Method for establishing secure card history and audit for property hand-over |
| KR101879251B1 (ko) * | 2012-01-16 | 2018-07-17 | 삼성전자주식회사 | 인터페이스를 설정하는 장치 및 방법 |
| WO2013123233A2 (en) * | 2012-02-14 | 2013-08-22 | Apple Inc. | Methods and apparatus for large scale distribution of electronic access clients |
| EP2675203B1 (en) * | 2012-06-11 | 2019-11-27 | BlackBerry Limited | Enabling multiple authentication applications |
| US8983543B2 (en) * | 2012-09-12 | 2015-03-17 | Li Li | Methods and apparatus for managing data within a secure element |
| JP2015534350A (ja) * | 2012-09-12 | 2015-11-26 | アップル インコーポレイテッド | セキュア要素内のデータを管理するための方法及び装置 |
| US20140143108A1 (en) * | 2012-11-21 | 2014-05-22 | Mastercard International Incorporated | Mobile device provisioning framework system |
| US20140189880A1 (en) * | 2012-12-31 | 2014-07-03 | Gemalto Sa | System and method for administrating access control rules on a secure element |
| KR102040231B1 (ko) * | 2013-04-15 | 2019-11-06 | 삼성전자주식회사 | 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치 |
| US9100175B2 (en) * | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
| US9524380B2 (en) * | 2013-12-30 | 2016-12-20 | Cellco Partnership | Secure element-centric digital rights management |
| US9537858B2 (en) | 2014-05-15 | 2017-01-03 | Apple Inc. | Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC) |
| US9548781B2 (en) * | 2014-08-12 | 2017-01-17 | Verizon Patent And Licensing Inc. | Enabling pre-provisioned proprietary carrier-specific feature services and applications for execution on a mobile device |
-
2014
- 2014-09-29 US US14/500,912 patent/US9537858B2/en active Active
-
2015
- 2015-04-20 WO PCT/US2015/026723 patent/WO2015175164A1/en active Application Filing
- 2015-04-20 CN CN201580026530.6A patent/CN106465460B/zh active Active
- 2015-05-14 TW TW104115443A patent/TWI587674B/zh active
-
2016
- 2016-12-19 US US15/384,145 patent/US10015165B2/en active Active
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101853416A (zh) * | 2010-06-02 | 2010-10-06 | 东信和平智能卡股份有限公司 | 设有虚拟智能卡的物理智能卡及虚拟智能卡的配置方法 |
| CN103797828A (zh) * | 2011-07-18 | 2014-05-14 | 诺基亚公司 | 用于多sim环境的应用选择 |
| CN103748906A (zh) * | 2011-08-22 | 2014-04-23 | 诺基亚公司 | 传统终端中允许多sim的应用以及euicc的使用 |
| WO2013036010A1 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
| WO2013066077A1 (ko) * | 2011-11-04 | 2013-05-10 | 주식회사 케이티 | 내장 uicc 내 다수의 프로파일 관리 방법과 이를 위한 내장 uicc 및 단말 |
| CN103634791A (zh) * | 2012-08-27 | 2014-03-12 | 华为终端有限公司 | 切换运营商网络的方法、用户设备及远程管理平台 |
| CN103731821A (zh) * | 2012-10-12 | 2014-04-16 | 华为终端有限公司 | 基于嵌入式通用集成电路卡的数据保密方法及设备 |
| CN103167465A (zh) * | 2013-02-04 | 2013-06-19 | 中国联合网络通信集团有限公司 | 一种嵌入式uicc卡激活处理方法和装置 |
| CN103533634A (zh) * | 2013-10-25 | 2014-01-22 | 中国联合网络通信集团有限公司 | 激活配置文件的系统、eUICC及其激活配置文件的方法 |
Non-Patent Citations (1)
| Title |
|---|
| JAEMIN PARK, KIYOUNG BAEK, CHEOLOH KANG,ET AL: "Secure Profile Provisioning Architecture for Embedded UICC", 《INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY AND SECURITY》 * |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106101984A (zh) * | 2016-05-31 | 2016-11-09 | 东莞宇龙通信科技有限公司 | 一种nfc移动支付终端的安全模块管理方法及终端 |
| CN106101984B (zh) * | 2016-05-31 | 2019-08-02 | 东莞宇龙通信科技有限公司 | 一种nfc移动支付终端的安全模块管理方法及终端 |
| WO2021062945A1 (zh) * | 2019-09-30 | 2021-04-08 | 恒宝股份有限公司 | 一种扩展嵌入式通用集成电路卡应用的方法及装置 |
| CN110933665A (zh) * | 2019-12-13 | 2020-03-27 | 紫光展讯通信(惠州)有限公司 | 通用集成电路卡、控制方法及装置 |
| CN110933665B (zh) * | 2019-12-13 | 2022-08-19 | 紫光展讯通信(惠州)有限公司 | 通用集成电路卡、控制方法及装置 |
| CN111918274A (zh) * | 2020-07-30 | 2020-11-10 | 恒宝股份有限公司 | 码号配置、管理方法、装置、电子设备及可读存储介质 |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2015175164A1 (en) | 2015-11-19 |
| CN106465460B (zh) | 2019-12-06 |
| TW201607280A (zh) | 2016-02-16 |
| US20150334111A1 (en) | 2015-11-19 |
| TWI587674B (zh) | 2017-06-11 |
| US20170099285A1 (en) | 2017-04-06 |
| US9537858B2 (en) | 2017-01-03 |
| US10015165B2 (en) | 2018-07-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN106465460A (zh) | 用于支持嵌入式uicc上的globalplatform使用的方法和设备 | |
| US11064352B2 (en) | Embedded universal integrated circuit card (eUICC) file system management with profile switching | |
| US9940141B2 (en) | Method and apparatus for selecting bootstrap ESIMs | |
| CN105162748B (zh) | 电子用户识别模块应用标识符处理 | |
| CN105022969B (zh) | 电子用户识别模块(eSIM)类型参数的防篡改的方法和移动设备 | |
| US12401976B2 (en) | IMEI binding and dynamic IMEI provisioning for wireless devices | |
| CN106416331B (zh) | 用于访问存储eSIM的eUICC中的文件的方法、设备、装置及介质 | |
| EP2735180B1 (en) | Application selection for multi-sim environment | |
| US10182338B2 (en) | Techniques for provisioning bootstrap electronic subscriber identity modules (eSIMs) to mobile devices | |
| US10003974B2 (en) | Electronic subscriber identity module management under multiple certificate authorities | |
| CN106068016A (zh) | 维护不活动的电子订户身份模块 | |
| US9503454B2 (en) | Smart card service method and apparatus for performing the same | |
| CN105916144B (zh) | 用于动态地支持不同认证算法的技术 | |
| KR101919111B1 (ko) | 대규모 eSIM 전달을 지원하기 위한 eSIM의 사전 개인화 | |
| CN103841551B (zh) | 订户标识系统、服务器、用于控制订户标识系统的方法以及用于控制服务器的方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |