CN105022969A - 电子用户识别模块(eSIM)类型参数的防篡改 - Google Patents

电子用户识别模块(eSIM)类型参数的防篡改 Download PDF

Info

Publication number
CN105022969A
CN105022969A CN201510278002.1A CN201510278002A CN105022969A CN 105022969 A CN105022969 A CN 105022969A CN 201510278002 A CN201510278002 A CN 201510278002A CN 105022969 A CN105022969 A CN 105022969A
Authority
CN
China
Prior art keywords
esim
euicc
mno
type parameter
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510278002.1A
Other languages
English (en)
Other versions
CN105022969B (zh
Inventor
李莉
杨翔英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Publication of CN105022969A publication Critical patent/CN105022969A/zh
Application granted granted Critical
Publication of CN105022969B publication Critical patent/CN105022969B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0665Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/17Embedded application
    • G06F2212/177Smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本文涉及电子用户识别模块(eSIM)类型参数的防篡改,更具体而言,公开了用于防止存储在嵌入式通用集成电路卡(eUICC)的电子用户识别模块(eSIM)的参数——例如类型参数,或至少部分地保护其免于,被移动网络运营商(MNO)不适当地修改的多种技术。一个实施例阐述了如下一种技术,其包括修改eSIM的类型参数的文件访问属性,以使该类型参数可被该MNO读取,但不可被该MNO更新。另一实施例阐述了如下一种技术,其包括实现eSIM逻辑容器,该逻辑容器将该类型参数与该eUICC中的eSIM数据隔离,以使该类型参数对该MNO是不可访问的。又一实施例阐述了如下一种技术,其包括实现基于操作系统(OS)的注册表,该注册表是对该MNO是不可访问的,并且管理由该eUICC存储的eSIM的类型参数。

Description

电子用户识别模块(eSIM)类型参数的防篡改
技术领域
所描述的实施例阐述了用于保护与电子用户识别模块(eSIM)相关联的类型参数的各种技术。
背景技术
多数移动设备被配置为接纳和操作可移除的通用集成电路卡(UICC),其使移动设备能够访问由移动网络运营商(MNO)提供的服务。具体地,每个UICC至少包括微处理器和只读存储器(ROM),其中该ROM被配置为存储不同的小程序(applet)和认证数据,移动设备能够利用该小程序和认证数据来向MNO注册以及与MNO交互。典型地,UICC采用小型可移除卡(例如,SIM卡)的形式,其被配置为存储单个MNO简档并被插入到包括在移动设备中的UICC接收槽。然而,在最近的实施方式中,UICC被直接嵌入到移动设备的系统板中,并被配置为存储多个MNO简档(例如,电子SIM(eSIM))——例如,一个eSIM用于本地MNO,而另一个eSIM用于国际MNO。注意,这些嵌入式UICC(eUICC)相对于传统的可移除UICC提供了若干优点。例如,某些eUICC包括可重写存储器,其可帮助实现eSIM更新,用于访问由MNO提供的扩展特征。eUICC还能够消除在移动设备中包括UICC接收槽的必要。因此eUICC的实现不仅增加了移动设备的灵活性,还简化了其设计并为其他组件释放了空间。
尽管eUICC提供了以上优点,但在提供增大的灵活性的同时保持高安全等级和鲁棒性方面接着出现了新的挑战。例如,考虑包括新的即开即用的移动设备的常见场景,该移动设备的eUICC仅存储一个eSIM。在该示例中,eSIM与类型参数相关联,该类型参数向eUICC指示该eSIM为能够被用来访问由MNO提供的受限服务(例如,订阅注册服务)的自举型(bootstrap-type)eSIM。进而,eUICC激活该自举型eSIM,然后当移动设备用户完成订阅注册服务时,将使移动设备能够访问由MNO提供的标准服务(例如,语音呼叫和互联网)的运营商型eSIM下载并存储到eUICC中。进一步考虑,在后续时间,MNO对eUICC发送空中(OTA)更新,该空中更新错误地更新与运营商型eSIM相关联的类型参数,并导致运营商型eSIM变成自举型eSIM。因此,当移动设备电源重启并与eUICC对接以获取对MNO的访问时,eUICC仅识别到两个自举型eSIM,并且移动设备被阻止访问由MNO提供的标准服务。这不仅为用户造成困惑,还可能潜在地将用户送回到他或她已完成的注册过程,由此降低用户的整体体验。
发明内容
本文阐述的代表性实施例公开了用于防止存储在嵌入式通用集成电路卡(eUICC)的电子用户识别模块(eSIM)的类型参数或至少部分地保护其免于被移动网络运营商(MNO)不适当地修改。
一个实施例阐述了用于保护与MNO相关联的电子用户识别模块(eSIM)的类型参数的方法。具体地,该方法实现于存储该eSIM的eUICC处,并包括以下步骤:接收将该eSIM存储在该eUICC可访问的存储器中的请求,以及响应于该请求:(1)将该eSIM存储到该存储器中,(2)解析该eSIM的文件系统以识别该类型参数,以及(3)更新该类型参数的文件访问属性,以防止该类型参数被该MNO修改。
另一实施例阐述了用于保护与MNO相关联的eSIM的类型参数的不同方法。具体地,该方法实现于存储该eSIM的eUICC处,并且包括以下步骤:接收将该eSIM存储在该eUICC可访问的存储器中的请求,以及响应于该请求:(1)在该存储器中建立用于该eSIM的逻辑容器,(2)在该逻辑存储器中建立至少第一逻辑子容器和第二逻辑子容器,其中第一逻辑子容器对该MNO是可访问的并且第二逻辑子容器对该MNO是不可访问的,(3)将该eSIM存储到第一逻辑子容器中,以及(4)将该类型参数存储到第二逻辑子容器中。
又一实施例阐述了用于保护与MNO相关联的eSIM的类型参数的另一方法。具体地,该方法实现于存储该eSIM的eUICC处,并且包括以下步骤:接收将该eSIM存储在该eUICC可访问的存储器中的请求,以及响应于该请求:(1)将该eSIM存储到该存储器中,以及(2)将该类型参数存储到操作系统(OS)注册表中,其中该OS注册表对该MNO是不可访问的。
仅仅出于概括某些示例实施例的目的提供本发明内容,以便提供本文所述的主题的某些方面的基本理解。因此,应当理解,上述特征仅仅是示例,而不应理解为以任意方式使本文描述的主题的范围或精神变窄。本文描述的主题的其他特征、方面和优点将从以下详细描述、附图和权利要求中变得明显。
本文描述的实施例的其他方面和优点将从以下详细描述结合附图中变得明显,其中附图作为示例说明了所述实施例的原理。
附图说明
所包括的附图旨在说明,并且仅用于为用于提供无线计算设备的所公开的创造性装置和方法提供可能的结构和装置的示例。这些附图绝不限制可由本领域技术人员在不脱离实施例的精神和范围的情况下对实施例所进行的任何形式和细节上的改变。通过以下详细描述结合附图将很容易地理解实施例,在附图中相似的附图标记表示相似的结构元素。
图1说明了根据某些实施例被配置为实现本文所述的各种技术的系统的不同组件的框图。
图2说明了根据某些实施例的图1的系统的特定组件的更详细视图的框图。
图3A说明了根据某些实施例的eSIM文件系统方法的框图,该eSIM文件系统方法能够被实现以防止eSIM的类型参数或至少部分地保护其免于被错误地更新。
图3B说明了根据某些实施例的用于eSIM文件系统方法的方法,该eSIM文件系统方法能够被实现以防止eSIM的类型参数或至少部分地保护其免于被错误地更新。
图4A说明了根据某些实施例的eSIM逻辑容器的框图,该eSIM逻辑容器能够被实现以防止eSIM的类型参数或至少部分地保护其免于被错误地更新。
图4B说明了根据某些实施例的用于建立eSIM逻辑容器的方法,该eSIM逻辑容器能够被实现以防止eSIM的类型参数或至少部分地保护其免于被错误地更新。
图5A说明了根据某些实施例的基于操作系统(OS)的注册表的框图,该注册表能够被实现以防止eSIM的类型参数或至少部分地保护其免于被错误地更新。
图5B说明了根据某些实施例的用于提供基于操作系统(OS)的注册表的方法,该注册表能够被实现以防止eSIM的类型参数或至少部分地保护其免于被错误地更新。
图6说明了根据某些实施例的计算设备的详细视图,该计算设备能够用于实现本文所述的各种组件。
具体实施方式
在此部分提供根据当前所述实施例的装置和方法的代表性应用。提供这些示例仅为了在所描述的实施例的理解中增加上下文和帮助。因此,对本领域技术人员将明显的是,能够在没有这些具体细节中的一些或全部细节的情况下实施当前描述的实施例。在其他情况下,公知的过程步骤未被详细地描述,以避免不必要地使当前描述的实施例变得晦涩。其他应用也是可能的,因而以下示例不应被视为是限制性的。
根据本文描述的各种实施例,术语“无线通信设备”、“无线设备”、“移动设备”、“移动站”和“用户装置”(UE)可在本文互换使用,以描述一个或多个常见消费者电子设备,其能够执行与本公开的各种实施例相关联的过程。根据各种实施方式,这些消费者电子设备中的任一可涉及:蜂窝电话或智能电话、平板计算机、膝上型计算机、笔记本计算机、个人计算机、上网本计算机、媒体播放器设备、电子书设备、设备、穿戴计算设备以及具有无线通信功能的任何其他类型的电子计算设备,该无线通信功能可包括经由诸如用于以下网络上的通信的一个或多个无线通信协议的通信:无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个人区域网(WPAN)、近场通信(NFC)、蜂窝无线网络、第四代(4G)LTE、高级LTE(LTE-A)和/或5G或其他现有或未来开发的高级蜂窝无线网络。
在某些实施例,无线通信设备还能够用作无线通信系统的一部分,该无线通信系统可包括例如作为WLAN的一部分互连到接入点(AP)和/或例如作为WPAN和/或“ad hoc”无线网络的一部分彼此互连的一组客户端设备,该客户端设备也可称为站、客户端无线设备、或客户端无线通信设备。在某些实施例,客户端设备可为任何无线通信设备,其能够经由WLAN技术通信,例如根据无线局域网通信协议。在某些实施例中,WLAN技术可包括Wi-Fi(或更一般地,WLAN)无线通信子系统或无线电装置,Wi-Fi无线电装置可实现电气和电子工程师协会(IEEE)802.11技术,诸如以下一个或多个:IEEE 802.11a;IEEE 802.11b;IEEE 802.11g;IEEE 802.11-2007;IEEE 802.11n;IEEE802.11-2012;IEEE 802.11ac;或其他现有或未来开发的IEEE 802.11技术。
附加地,应当理解,本文描述的UE可被配置为还能够经由不同的第三代(3G)和/或第二代(2G)RAT进行通信的多模无线通信设备。在这些场景中,相比于提供较低的数据速率吞吐量的其他3G传统网络,多模UE能够被配置为优先连接到提供更快的数据速率吞吐量的LTE网络。例如,在某些实施方式中,当LTE和LTE-A网络不可用时,多模式UE可被配置为回退到3G传统网络,例如演进式高速分组接入(HSPA+)网络或码分多址(CDMA)2000演进-数据专用(EV-DO)网络。
作为标准化的实施,典型的eSIM包括指示eSIM应当由移动设备利用的方式的类型参数。eSIM的类型参数可被设置以指示,例如,eSIM为自举型eSIM或运营商型eSIM。自举型eSIM能够被移动设备用来访问受限服务——诸如由特定MNO提供的订阅注册服务。相比之下,运营商型eSIM能够被移动设备用来访问标准服务——诸如由特定MNO提供的语音以及数据服务。根据大多数配置,当移动设备上电时,移动设备与eUICC对接,以识别要选择和激活的最合适的eSIM。因此,当eSIM的类型参数被错误地更新时,可能发生混乱,例如,通过来源于MNO的错误的OTA更新导致产生多个自举型eSIM。
鉴于上述缺陷,本文描述的实施例阐述了用于提供防止eSIM的类型参数或至少部分地保护其免于被不适当地修改的好处的各种技术。一个实施例阐述了eSIM文件系统方法,其能够用于实现上述好处。具体地,当eSIM由eUICC接收并存储在eUICC时,eUICC以使类型参数能够由相关联的MNO读取但不被相关联的MNO更新或删除的方式修改eSIM的类型参数的文件访问属性。这样,当MNO发送的OTA更新错误地尝试修改eSIM的类型参数时,类型参数被保留,因而能够降低造成混乱的可能性。
另一实施例阐述了涉及建立eSIM逻辑容器的方法,该eSIM逻辑容器能够防止eSIM的类型参数或至少部分地保护其免于被错误地更新。具体地,该实施例包括在存储器的eUICC可访问的安全区域中建立用于将要由eUICC管理的eSIM的逻辑容器。该实施例进一步包括在eSIM的逻辑容器中建立至少第一逻辑子容器和第二逻辑子容器。第一逻辑子容器被配置为存储eSIM,并且总体上表示对MNO是可访问的域(例如,当执行OTA更新时)。相比之下,第二逻辑子容器被配置为存储eSIM的类型参数,并且表示对MNO是不可访问的域。当尝试识别存储在第一逻辑子容器的eSIM的类型参数时,则以使得第二逻辑子容器被引用的方式来更新eUICC的配置。这样,即使当MNO发布会使类型参数被错误地更新的OTA更新时,类型参数的完整性也可保持不受影响(intact)。
又一实施例阐述了一种基于OS的注册表,其可被实现以防止eSIM的类型参数或至少部分地其保护免于被错误地更新。特别地,该实施例包括维护基于OS的注册表(例如,由在eUICC中执行的OS管理的注册表),其被配置为存储由eUICC管理的eSIM的类型参数。根据该实施例,基于OS的注册表被配置为对与eSIM相关联的MNO是不可访问的。保特基于OS的注册表与由eUICC存储的eSIM同步,例如,当eSIM被增加或删除时,更新基于OS的注册表。此外,eUICC的配置被设置为使得在尝试识别由eUICC管理的eSIM的类型参数时,基于OS的注册表被引用。这样,由MNO发布的错误的OTA更新不太可能影响被管理的类型参数的正确性,因为OS在基于OS的注册表和MNO之间维持逻辑屏障(barrier)。
因此,以上实施例涉及防止MNO修改eSIM的类型参数。然而,在某些情况下,可能希望选择性地使MNO能够修改eSIM的类型参数,例如,当MNO希望将自举型eSIM转换成运营商型eSIM时。这在例如发生机器对机器的激活时可能是有益的,例如,当购买车辆并激活片上通信系统,且不希望车辆需要下载/安装新的eSIM时。根据某些实施例,eUICC能够通过实施一个(或者多个)安全策略来实现该功能,该安全策略识别例如具有对类型参数的读/写许可的特定MNO。安全策略能够反映,例如,存在于eUICC厂商和MNO之间的商业协议,以使eUICC以适当的方式操作。
因此,以上方法提供了用于防止eSIM的类型参数或至少部分地保护其免于被修改的技术。尽管本文描述的技术涉及防止篡改类型参数,应当注意,相同技术能够应用于eSIM的任何数据参数。例如,在多数情况下,每个eSIM与唯一标识符参数相关联,该唯一标识符特定于该eSIM并且应当在该eSIM生命周期中保持恒定。因此,除类型参数外,还可能希望将本文描述的防篡改技术应用于唯一标识符参数。以下提供了更详细的讨论并结合图1-2、3A-3B、4A-4B、5A-5B和6进行描述,其说明了能够用于实现这些技术的不同的系统和方法的详细图示。
图1说明了根据某些实施例的系统100的不同组件的框图,系统100被配置为实现本文描述的各种技术。更具体地,图1说明了系统100的高层次概览,正如所示,其包括移动设备102、一个或多个基站112和一个或多个MNO 114。根据一个实施例,移动设备102表示无线通信设备(例如,智能电话、平板计算机、膝上型计算机等),其能够经由基站112中的至少一个基站与MNO 114中的至少一个MNO通信。如图1所示,移动设备102可包括处理器104、存储器106、eUICC 108和基带组件110。eUICC 108可表示例如嵌入在移动设备102的系统板中的硬件组件,并被配置为提供比传统的可移除UICC(例如,SIM卡)更灵活的环境。如以下更详细地描述,eUICC 108可包括各种硬件/软件组件,该硬件/软件组件使eUICC 108能够根据本文描述的技术管理eSIM的不同参数(例如,类型参数)。
图2说明了根据一个实施例的图1的移动设备102的更详细视图200。如图2所示,移动设备OS 202和一个或多个应用204能够通过处理器104和存储器106在移动设备102上执行。图2还说明了能够包括于eUICC 108的各种硬件/软件组件。更具体地,eUICC 108可包括处理器210和存储器212,它们共同使eUICC OS 214能够在eUICC 108内执行并管理一个或多个eSIM 216。根据该配置,处理器104、处理器210和基带组件110能够结合起来工作,以使移动设备102能够访问由MNO 114中的至少一个MNO提供的服务。
图3A说明了根据某些实施例的eSIM文件系统方法的框图300,该文件系统方法能够被实现以防止eSIM 216的类型参数或至少部分地保护其免于被错误地更新。如图3A所示,eSIM文件系统方法包括在eUICC 108的存储器212中存储主文件301,该主文件301包括用于由eUICC 108管理的eSIM 216的至少一个eSIM目录302。具体地,每个eSIM目录302说明eSIM文件系统320,该文件系统320可包括子目录304,其被配置为存储组成eSIM 216的各种数据组件。例如,在图3A,子目录304-1存储eSIM 216的各种高层次参数,包括名称参数306、别名参数308、身份(ID)参数310和类型参数312。如图3A所示,名称参数306、别名参数308和ID参数310的文件访问属性被设置为可由与eSIM 216相关联的MNO 114读取和更新。相比之下,类型参数312的文件访问属性被设置为可由在eUICC 108外部的实体(例如,基带组件110、MNO114等)读取,但是不可由外部实体更新。这样,当MNO 114发布的OTA更新错误地尝试修改eSIM 216的类型参数312时,类型参数312被保留,因而能够降低导致混乱的可能性。
图3B说明了根据某些实施例的eSIM文件系统320方法的方法350,该文件系统方法能够被实现以防止eSIM 216的类型参数312(如图3A所示)或至少部分地保护其免于被错误地更新。如图3A所示,方法350在步骤352开始,其中eUICC OS 214接收要存储在eUICC 108中的eSIM 216。注意,尽管本文阐述的实施例未如此进行限制,但eSIM 216典型地接收自MNO 114。在步骤354,eUICC OS 214在eUICC 108中存储eSIM 216。在步骤356,eUICC OS 214对eSIM 216的eSIM文件系统320进行解析,以识别eSIM 216的类型参数312。在步骤358,eUICC OS 214更新类型参数312的文件访问属性,其使类型参数312能够被与eSIM 216相关联的MNO 114读取,但不被其更新。
图4A说明了根据某些实施例的eSIM逻辑容器的框图400,该逻辑容器能够被实现以防止eSIM 216的类型参数或至少部分地保护其免于被错误地更新。如图4A所示,存储器212能够被用以实现用于由eUICC 108管理的eSIM 216的至少一个eSIM逻辑容器402。具体地,在每个eSIM逻辑容器402中,至少存在第一逻辑子容器404-1和第二逻辑子容器404-2。仍如图4A所示,第一逻辑子容器404-1被配置为存储组成eSIM 216的eSIM数据406。注意,第一逻辑子容器404-1表示对与eSIM 216相关联的MNO 114是可访问的域(如由图4A的元素412所指示的),eSIM 216的eSIM数据406被存储在第一逻辑子容器404-1中。相比之下,第二逻辑子容器404-2被配置为存储eSIM 216的类型参数(在图4A中被标记为类型参数410)。注意,第二逻辑子容器404-2表示对MNO 114是不可访问的域(如由图4A的元素414所指示的)。因此,eUICC108被配置为使得在尝试识别其eSIM数据406被存储在第一逻辑子容器404-1中的eSIM 216的类型参数410时第二逻辑子容器404-2被引用。这样,即使当MNO 114发布尝试错误地更新类型参数410的OTA更新时,类型参数410的完整性也可保持不受影响。
图4B说明了根据某些实施例用于建立eSIM逻辑容器402的方法450,该逻辑容器能够被实现以防止eSIM 216的类型参数410或至少部分地保护其免于被错误地更新。如图4B所示,方法450在步骤452开始,其中eUICC OS 214接收要存储在eUICC 108中的eSIM 216。在步骤454,eUICC OS 214在eUICC108中为eSIM 216建立eSIM逻辑容器402。在步骤456,eUICC OS 214在eSIM逻辑容器402中建立至少第一逻辑子容器404-1和第二逻辑子容器404-2。在步骤458,eUICC OS 214将eSIM 216存储在第一逻辑子容器404-1内(作为eSIM数据406),其中第一逻辑子容器404-1对与eSIM 216相关联的MNO 114是可访问的。在步骤460,eUICC OS 214识别eSIM 216的类型参数410,并将类型参数410存储在第二逻辑子容器404-2中,其中第二逻辑子容器404-2对与eSIM216相关联的MNO 114是不可访问的。在步骤462,eUICC OS 214更新eUICC108的配置,以在尝试识别eSIM 216的类型参数410时使第二逻辑子容器404-2被引用。
图5A说明了根据某些实施例的基于OS的注册表的框图500,该注册表能够被实现以防止eSIM 216的类型参数或至少部分地保护其免于被错误地更新。如图5A所示,eUICC 108的存储器212可由eUICC OS 214利用以实现OS注册表502。具体地,OS注册表502被配置为存储eSIM数据506被存储在由eUICC 108管理的主文件510中的eSIM 216的类型参数504。根据一个实施例,OS注册表502被配置为对与eSIM 216相关联的MNO 114是不可访问的。注意,保持OS注册表502与由eUICC 108存储的eSIM 216同步,例如,当eSIM216被添加至主文件510或从主文件510删除时,OS注册表502被更新。此外,eUICC 108的配置被设置为使得在尝试识别由eUICC 108管理的eSIM 216的类型参数504时OS注册表502被引用。这样,MNO 114发布的错误的OTA更新不太可能影响所管理的类型参数504的正确性,因为eUICC OS 214在OS注册表502和MNO 114之间维持逻辑屏障。
图5B说明了根据某些实施例用于提供OS注册表502的方法550,该注册表能够被实现以防止eSIM 216的类型参数504或至少部分地保护其免于错误地更新。正如所示,方法550在步骤552开始,其中eUICC OS 214接收要存储在eUICC 108的eSIM 216。在步骤554,eUICC OS 214在eUICC 108中存储eSIM 216(作为eSIM数据506)。在步骤556,eUICC OS 214识别eSIM 216的类型参数504。在步骤558,eUICC OS 214将类型参数504存储在OS注册表502中,其中OS注册表502对与eSIM 216相关联的MNO 114是不可访问的。在步骤560,eUICC OS 214更新eUICC 108的配置,以在尝试识别eSIM216的类型参数504时使OS注册表502被引用。
图6说明了根据某些实施例的计算设备600的详细视图,该计算设备能够用于实现本文描述的各种组件。具体地,该详细视图说明了可包括于图1说明的移动设备102的各种组件。如图6所示,计算设备600可包括处理器602,其表示用于控制计算设备600的总体操作的微处理器或控制器。计算设备600还可包括用户输入设备608,其允许计算设备600的用户与计算设备600交互。例如,用户输入设备608可采用多种形式,比如按钮、键盘、拨号盘、触摸屏幕、音频输入接口、可视/图像捕获输入接口、传感器数据形式的输入等。进一步,计算设备600可包括显示器610(屏幕显示器),其可由处理器602控制以向用户显示信息。数据总线616能够促进至少在存储设备640、处理器602和控制器613之间的数据传输。控制器613能够被用于通过装置控制总线614与不同的装置交互和对其进行控制。计算设备600可还包括网络/总线接口611,其耦合至数据链路612。在无线连接的情况下,网络/总线接口611可包括无线收发器。
计算设备600还包括存储设备640,其可表示单个存储设备或多个存储设备,并包括管理存储设备640中的一个或多个分区的存储管理模块。在某些实施例,存储设备640可包括固态存储器等。计算设备600还可包括随机存取存储器(RAM)620和只读存储器(ROM)622。ROM 622能够存储以非易失性的方式执行的程序、工具或过程。RAM 620能够提供易失性数据存储,并存储与本文描述的不同软件过程的操作相关的指令。当计算设备600表示移动设备102时,计算设备600可进一步包括安全元件650,其可表示在图1-2说明的和本文详细描述的eUICC 108。
所描述的实施例的各种方面、实施例、实施方式或特征能够被单独或以任何组合使用。所描述的实施例的多种方面可通过软件、硬件或硬件和软件的组合实现。所描述的实施例还可被实现为计算机可读介质上的计算机可读代码。计算机可读介质为可存储随后可由计算机系统读取的数据的任何数据存储设备。计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘驱动、固态驱动和光学数据存储设备。计算机可读介质还可通过网络耦合的计算机系统进行分布,以使计算机可读代码以分布式形式被存储和执行。
出于解释的目的,以上描述使用特定命名来提供所描述实施例的全面理解。然而,对本领域技术人员而言明显的是,不需要具体细节来实践所描述的实施例。因此,出于说明和描述的目的呈现具体实施例的以上描述。以上描述并非旨在穷举或将描述的实施例限制为所公开的精确形式。对本领域普通技术人员而言将明显的是,基于以上教导的许多修改和变型是可能的。

Claims (20)

1.一种用于保护与移动网络运营商MNO相关联的电子用户识别模块eSIM的类型参数的方法,该方法包含:
在嵌入式通用集成电路卡eUICC处:
接收将所述eSIM存储在所述eUICC可访问的存储器中的请求;以及
响应于所述请求:
将所述eSIM存储在所述存储器中,
对所述eSIM的文件系统进行解析以识别所述类型参数,以及
更新所述类型参数的文件访问属性,以防止所述类型参数被所述MNO修改。
2.根据权利要求1所述的方法,其中所述eUICC被包括于移动设备中,所述移动设备被配置为访问由所述MNO提供的无线服务。
3.根据权利要求1所述的方法,其中所述存储器被包括于所述eUICC中。
4.根据权利要求1所述的方法,进一步包含:
更新所述类型参数的文件访问属性,以使所述类型参数能够由所述MNO读取。
5.根据权利要求1所述的方法,其中,在更新所述文件访问属性之后,所述eUICC仍能够修改所述类型参数。
6.根据权利要求2所述的方法,其中所述类型参数指示所述eSIM为自举型eSIM,该自举型eSIM使所述移动设备能够订阅以访问由所述MNO提供的标准服务。
7.根据权利要求2所述的方法,其中所述类型参数指示该eSIM为运营商型eSIM,该运营商型eSIM使所述移动设备能够访问由所述MNO提供的标准服务。
8.一种用于保护与移动网络运营商MNO相关联的电子用户识别模块eSIM的类型参数的方法,该方法包括:
在嵌入式通用集成电路卡eUICC处:
接收将所述eSIM存储在所述eUICC可访问的存储器的请求;以及响应于所述请求:
在所述存储器中建立用于所述eSIM的逻辑容器,
在所述逻辑容器中建立至少第一逻辑子容器和第二逻辑子容器,其中所述第一逻辑子容器对所述MNO是可访问的,而所述第二逻辑子容器对所述MNO是不可访问的,
将所述eSIM存储在所述第一逻辑子容器中,并且
将所述类型参数存储在所述第二逻辑子容器中。
9.根据权利要求8所述的方法,进一步包含:
更新所述eUICC的配置,以在尝试识别所述eSIM的类型参数时使所述第二逻辑子容器被引用。
10.根据权利要求8所述的方法,其中所述eUICC被包括于移动设备中,该移动设备被配置为访问由所述MNO提供的无线服务。
11.根据权利要求8所述的方法,其中,对于由所述eUICC管理的每个eSIM都存在对应的逻辑容器。
12.根据权利要求10所述的方法,其中所述类型参数指示所述eSIM为自举型eSIM,该自举型eSIM使所述移动设备能够订阅以访问由所述MNO提供的标准服务。
13.根据权利要求10所述的方法,其中所述类型参数指示所述eSIM为运营商型eSIM,该运营商型eSIM使所述移动设备能够访问由所述MNO提供的标准服务。
14.一种用于保护与移动网络运营商MNO相关联的电子用户识别模块eSIM的类型参数的方法,该方法包含:
在嵌入式通用集成电路卡eUICC处:
接收将所述eSIM存储在所述eUICC可访问的存储器中的请求;以及
响应于所述请求:
将所述eSIM存储在所述存储器中,以及
将所述类型参数存储在操作系统OS注册表中,其中所述OS注册表对所述MNO是不可访问的。
15.根据权利要求14所述的方法,其中,对于由所述eUICC管理的每个eSIM,存在存储在所述OS注册表中的对应的类型参数。
16.根据权利要求14所述的方法,进一步包含:
更新该eUICC的配置,以在尝试识别所述eSIM的类型参数时使所述OS注册表被引用。
17.根据权利要求14所述的方法,其中,在将所述类型参数存储在所述OS注册表中之后,所述eUICC仍能够修改所述类型参数。
18.一种移动设备,被配置为保护与电子用户识别模块eSIM相关联的参数,所述用户识别模块eSIM与移动网络运营商MNO相关联,该移动设备包含:
嵌入式通用集成电路卡eUICC,被配置为:
接收将所述eSIM存储在所述eUICC可访问的存储器的请求,
将所述eSIM存储在所述存储器中,以及
根据指示所述MNO是否能够修改所述eUICC的存储器中的参数的安全策略来保护所述参数。
19.根据权利要求18所述的移动设备,其中所述参数为与所述eSIM相关联的类型参数或与所述eSIM相关联的唯一标识符。
20.根据权利要求18所述的移动设备,其中保护所述参数包含:
对所述eSIM的文件系统进行解析以识别所述参数,以及
更新所述参数的文件访问属性,以防止所述MNO修改所述参数或使得所述MNO修改所述参数。
CN201510278002.1A 2014-04-04 2015-04-03 电子用户识别模块(eSIM)类型参数的防篡改的方法和移动设备 Active CN105022969B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201461975665P 2014-04-04 2014-04-04
US61/975,665 2014-04-04
US14/664,739 US9510186B2 (en) 2014-04-04 2015-03-20 Tamper prevention for electronic subscriber identity module (eSIM) type parameters
US14/664,739 2015-03-20

Publications (2)

Publication Number Publication Date
CN105022969A true CN105022969A (zh) 2015-11-04
CN105022969B CN105022969B (zh) 2018-04-13

Family

ID=54210938

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510278002.1A Active CN105022969B (zh) 2014-04-04 2015-04-03 电子用户识别模块(eSIM)类型参数的防篡改的方法和移动设备

Country Status (4)

Country Link
US (2) US9510186B2 (zh)
JP (2) JP5948458B2 (zh)
CN (1) CN105022969B (zh)
DE (1) DE102015206006B4 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827602A (zh) * 2016-03-14 2016-08-03 宇龙计算机通信科技(深圳)有限公司 一种嵌入式sim卡注册方法及服务器
CN105828317A (zh) * 2016-03-14 2016-08-03 宇龙计算机通信科技(深圳)有限公司 基于eSIM卡的运营商服务选择方法、选择装置和终端
CN106446719A (zh) * 2016-09-29 2017-02-22 宇龙计算机通信科技(深圳)有限公司 一种防止eSIM文件被篡改的方法及移动终端
CN106484796A (zh) * 2016-09-22 2017-03-08 宇龙计算机通信科技(深圳)有限公司 文件管理方法、文件管理装置及移动终端
WO2017201805A1 (zh) * 2016-05-26 2017-11-30 宇龙计算机通信科技(深圳)有限公司 业务执行方法、业务执行装置和终端
CN109076331A (zh) * 2016-03-21 2018-12-21 三星电子株式会社 电子设备和电子设备的控制方法
CN111125795A (zh) * 2018-10-30 2020-05-08 意法半导体股份有限公司 用于集成电路卡的防篡改设备

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11606685B2 (en) 2014-09-17 2023-03-14 Gigsky, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US9949111B2 (en) 2014-09-17 2018-04-17 Simless, Inc. Apparatuses, methods and systems for interfacing with a trusted subscription management platform
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
US10516990B2 (en) 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
CN107439027B (zh) 2015-04-10 2020-12-01 苹果公司 用于电子用户身份模块(esim)安装和互操作的装置和方法
FR3038421B1 (fr) * 2015-06-30 2017-08-18 Oberthur Technologies Procede de gestion de profils dans un element securise
US9609613B1 (en) 2015-09-25 2017-03-28 At&T Intellectual Property I, L.P. Method and apparatus for managing communication services using multiple subscription agreements
US10187788B2 (en) * 2015-12-11 2019-01-22 Apple Inc. Embedded universal integrated circuit card (eUICC) file system management with profile switching
CN105975363B (zh) * 2016-04-29 2019-03-01 宇龙计算机通信科技(深圳)有限公司 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102572805A (zh) * 2010-10-28 2012-07-11 苹果公司 通过无线网络传输电子标识组件的方法和装置
US20120260086A1 (en) * 2011-04-05 2012-10-11 Haggerty David T Apparatus and methods for distributing and storing electronic access clients
US20120260090A1 (en) * 2011-04-05 2012-10-11 Jerrold Von Hauck Apparatus and methods for storing electronic access clients

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002135407A (ja) * 2000-10-30 2002-05-10 Toshiba Corp 通信端末装置および同通信端末装置における認証方法
US8320882B2 (en) 2007-05-24 2012-11-27 International Business Machines Corporation Method and apparatus for managing obfuscated mobile device user identities
US8887257B2 (en) * 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
WO2013123233A2 (en) * 2012-02-14 2013-08-22 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients
GB2499787B (en) 2012-02-23 2015-05-20 Liberty Vaults Ltd Mobile phone
KR101893934B1 (ko) * 2012-04-09 2018-08-31 주식회사 케이티 정책 규칙 관리 및 실행을 위한 방법 및 eUICC
US8843179B2 (en) * 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
US8983543B2 (en) * 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
DE102012024390A1 (de) 2012-12-13 2014-06-18 Giesecke & Devrient Gmbh Verfahren zur Bereitstellung von Messdaten einer Vorrichtung zur Bearbeitung von Wertdokumenten und Wertdokumentbearbeitungsvorrichtung
US9674691B2 (en) * 2014-03-21 2017-06-06 T-Mobile Usa, Inc. Polling by universal integrated circuit card for remote subscription
US9451445B2 (en) * 2014-05-30 2016-09-20 Apple Inc. Electronic subscriber identity module selection
US9439062B2 (en) * 2014-05-30 2016-09-06 Apple Inc. Electronic subscriber identity module application identifier handling

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102572805A (zh) * 2010-10-28 2012-07-11 苹果公司 通过无线网络传输电子标识组件的方法和装置
US20120260086A1 (en) * 2011-04-05 2012-10-11 Haggerty David T Apparatus and methods for distributing and storing electronic access clients
US20120260090A1 (en) * 2011-04-05 2012-10-11 Jerrold Von Hauck Apparatus and methods for storing electronic access clients

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
姚海鹏 等: "物联网嵌入式SIM卡技术初探", 《信息通信技术》 *
张冰 等: "嵌入式SIM卡技术及物联网应用探讨", 《邮电设计技术》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827602A (zh) * 2016-03-14 2016-08-03 宇龙计算机通信科技(深圳)有限公司 一种嵌入式sim卡注册方法及服务器
CN105828317A (zh) * 2016-03-14 2016-08-03 宇龙计算机通信科技(深圳)有限公司 基于eSIM卡的运营商服务选择方法、选择装置和终端
CN109076331A (zh) * 2016-03-21 2018-12-21 三星电子株式会社 电子设备和电子设备的控制方法
CN109076331B (zh) * 2016-03-21 2021-09-07 三星电子株式会社 电子设备和电子设备的控制方法
US11134372B2 (en) 2016-03-21 2021-09-28 Samsung Electronics Co., Ltd. Downloading profiles corresponding to subscriber identification modules in electronic device
WO2017201805A1 (zh) * 2016-05-26 2017-11-30 宇龙计算机通信科技(深圳)有限公司 业务执行方法、业务执行装置和终端
CN106484796A (zh) * 2016-09-22 2017-03-08 宇龙计算机通信科技(深圳)有限公司 文件管理方法、文件管理装置及移动终端
CN106484796B (zh) * 2016-09-22 2022-12-20 宇龙计算机通信科技(深圳)有限公司 文件管理方法、文件管理装置及移动终端
CN106446719A (zh) * 2016-09-29 2017-02-22 宇龙计算机通信科技(深圳)有限公司 一种防止eSIM文件被篡改的方法及移动终端
CN111125795A (zh) * 2018-10-30 2020-05-08 意法半导体股份有限公司 用于集成电路卡的防篡改设备
CN111125795B (zh) * 2018-10-30 2024-03-26 意法半导体股份有限公司 用于集成电路卡的防篡改设备

Also Published As

Publication number Publication date
JP2016212889A (ja) 2016-12-15
JP6301395B2 (ja) 2018-03-28
US20150289129A1 (en) 2015-10-08
CN105022969B (zh) 2018-04-13
JP2015201205A (ja) 2015-11-12
DE102015206006B4 (de) 2022-02-24
US20170078870A1 (en) 2017-03-16
US9510186B2 (en) 2016-11-29
US9736678B2 (en) 2017-08-15
JP5948458B2 (ja) 2016-07-06
DE102015206006A1 (de) 2015-10-08

Similar Documents

Publication Publication Date Title
CN105022969A (zh) 电子用户识别模块(eSIM)类型参数的防篡改
US10674352B2 (en) Embedded universal integrated circuit card (eUICC) file system management with profile switching
EP2735180B1 (en) Application selection for multi-sim environment
US10462654B2 (en) Apparatus and methods for electronic subscriber identity module (eSIM) installation and interoperability
US10015165B2 (en) Methods and apparatus to support GlobalPlatform™ usage on an embedded UICC (eUICC)
US9940141B2 (en) Method and apparatus for selecting bootstrap ESIMs
US9451445B2 (en) Electronic subscriber identity module selection
US9439062B2 (en) Electronic subscriber identity module application identifier handling
CN105162748B (zh) 电子用户识别模块应用标识符处理
EP3589074A1 (en) Method and terminal device for keeping subscriber identity module card in standby state
US10003974B2 (en) Electronic subscriber identity module management under multiple certificate authorities
CN105009617A (zh) 用于有嵌入的sim功能的多sim设备的方法和装置
US11805397B2 (en) IMEI binding and dynamic IMEI provisioning for wireless devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant