CN105379314B - 用于访问服务的方法、相应的设备和系统 - Google Patents

用于访问服务的方法、相应的设备和系统 Download PDF

Info

Publication number
CN105379314B
CN105379314B CN201480038291.1A CN201480038291A CN105379314B CN 105379314 B CN105379314 B CN 105379314B CN 201480038291 A CN201480038291 A CN 201480038291A CN 105379314 B CN105379314 B CN 105379314B
Authority
CN
China
Prior art keywords
data
service
equipment
subscription profile
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480038291.1A
Other languages
English (en)
Other versions
CN105379314A (zh
Inventor
J-R.基里科尼
N.鲁塞尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales Digital Security France Easy Stock Co
Thales DIS Design Services SAS
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of CN105379314A publication Critical patent/CN105379314A/zh
Application granted granted Critical
Publication of CN105379314B publication Critical patent/CN105379314B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Abstract

本发明涉及一种用于访问服务的方法(20)。根据本发明,设备(14)包括存储器。存储器存储与至少一个服务简档模板相关的数据。服务简档模板包括可执行数据。该方法包括以下步骤。服务器(18)向设备发送第一消息(22),所述第一消息(22)包括用于基于服务简档模板来创建或修改至少一个服务简档的请求。设备执行可执行数据。设备创建或修改存储器区域。通过使用服务简档模板,存储器区域与服务简档相关联。设备向服务器发送至少一个第二消息(24),所述至少一个第二消息(24)包括用于将与至少一个服务简档相关的数据加载到设备中的请求。服务器向设备发送至少一个第三消息(26),所述至少一个第三消息(26)包括与至少一个服务简档相关的数据。并且设备在创建的或修改的存储器区域内存储与至少一个服务简档相关的数据。本发明还涉及相应的设备和系统。

Description

用于访问服务的方法、相应的设备和系统
技术领域
本发明一般地涉及用于访问服务的方法。
而且,本发明涉及用于访问服务的设备。
最后,本发明也还涉及用于访问服务的系统。
本发明特别地适用于移动无线电通信领域。在这样的移动无线电通信领域中,被耦合或连接到移动电话的令牌与远程服务器协作,所述令牌比如诸如嵌入式通用集成电路卡(或eUICC)或订阅身份模块(或SIM)类型卡之类的嵌入式芯片。
背景技术
WO2012/076425 A1描述了一种技术方案,在该技术方案中,UICC让打开主机终端与远程服务器之间的因特网协议(或IP)信道,从而在打开的IP信道上下载完整的订阅简档。
然而,这样的已知技术方案需要使用IP信道以从远程服务器下载完整的订阅简档。
存在如下需要:优化将被下载用于新的订阅简档的数据、从而减少在移动无线电通信网络上的数据业务量(traffic)。
发明内容
本发明提出了用于通过供应用于访问服务的方法来满足上文刚刚指定的需要的技术方案。
根据本发明,一种设备包括存储器。存储器存储与至少一个服务简档模板相关的数据。服务简档模板包括可执行数据。方法包括以下步骤。服务器向设备发送第一消息,所述第一消息包括用于基于服务简档模板来创建或修改至少一个服务简档的请求。设备执行可执行数据。设备创建或修改存储器区域。存储器区域通过使用服务简档模板与服务简档相关联。设备向服务器发送至少一个第二消息,所述至少一个第二消息包括用于将与至少一个服务简档相关的数据加载到设备中的请求。服务器向设备发送至少一个第三消息,所述至少一个第三消息包括与至少一个服务简档相关的数据。并且设备在创建的或修改的存储器区域内存储与至少一个服务简档相关的数据。
本发明的原理在于在服务器的控制下通过使用具有可执行数据的机载(on-board)服务简档模板动态地生成服务简档并且利用从服务器供应的数据来补充服务简档的设备。
这样的数据补充允许向设备传输仅少数数据,比如与服务简档的多样化(diversified)部分相关的数据。
本发明技术方案既不需要任何用户干涉也不需要代表服务提供者工作的人,从而访问允许访问(一个或多个)(另外的)其他服务的完整服务简档。
因此本发明技术方案对于设备用户而言是方便的。
与上文中描述的已知技术方案相反,发明设备不需要下载与完整的服务订阅简档相关的数据而仅需要下载与服务订阅简档的多样化部分相关的某些数据,比如例如证书。
与上文中描述的已知技术方案相反,设备不需要使用任何IP信道,因为将从远程服务器下载仅少数数据,从而完成机载生成的服务简档。因此,关于已知的技术方案,在远程服务器与设备之间的数据业务量被大大减少。
根据进一步的方面,本发明是用于访问服务的设备。
根据本发明,设备包括存储器。存储器存储与至少一个服务简档模板相关的数据。服务简档模板包括可执行数据。设备适于:
- 从服务器接收第一消息,所述第一消息包括用于基于服务简档模板来创建或修改至少一个服务简档的请求;
- 执行可执行数据;
- 创建或修改存储器区域,存储器区域通过使用服务简档模板与服务简档相关联;
- 向服务器发送至少一个第二消息,所述至少一个第二消息包括用于将与至少一个服务简档相关的数据加载到设备中的请求;
- 从服务器接收至少一个第三消息,所述至少一个第三消息包括与至少一个服务简档相关的数据;以及
- 在创建的或修改的存储器区域内存储与至少一个服务简档相关的数据。
设备可以是终端或令牌。
本发明不强加关于令牌的种类的任何约束。令牌可以被固定到主机设备或可从主机设备移除。令牌可以是机器到机器(或M2M)模块。
作为可移除令牌,其可以是将被耦合到主机设备的智能卡或任何格式卡,所述智能卡比如SIM类型卡、安全可移除模块(或SRM)、USB(“通用串行总线”的首字母缩略词)类型的智能加密狗、(微)安全数字(或SD)类型卡或多媒体类型卡(或MMC)。
根据又一附加方面,本发明是用于访问服务的系统。
根据本发明,系统包括服务器和设备。设备被连接或耦合到服务器。设备包括存储器。存储器存储与至少一个服务简档模板相关的数据。服务简档模板包括可执行数据。服务器适于向设备发送第一消息,所述第一消息包括用于基于服务简档模板来创建或修改至少一个服务简档的请求。设备适于:
- 执行可执行数据;
- 创建或修改存储器区域,存储器区域通过使用服务简档模板与服务简档相关联;
- 向服务器发送至少一个第二消息,所述至少一个第二消息包括用于将与至少一个服务简档相关的数据加载到设备中的请求。
服务器适于向设备发送至少一个第三消息,所述至少一个第三消息包括与至少一个服务简档相关的数据。并且设备适于在创建的或修改的存储器区域内存储与至少一个服务简档相关的数据。
附图说明
在结合以下附图阅读被给出作为指示性和非限制性示例的本发明的一个优选实施例的详细描述之后,本发明的附加特征和优势将可更清楚地理解:
- 图1图示了根据本发明的用于访问服务的系统的一个实施例的简化图,所述系统包括令牌、主机终端和远程服务器,从而在基于服务简档模板机载地生成服务简档时向令牌供应服务简档;
- 图2表示了在图1的令牌、主机终端与远程服务器之间的一个消息流的示例,该消息流使得服务器触发机载服务简档生成的发起(launch)并且进一步向令牌提供多样化数据;以及
- 图3示出了令牌实例化到的令牌存储器区域的示例,令牌实例化到所述令牌存储器区域,从而就图2的交换的消息创建由从远程服务器加载的多样化数据完成的新的服务简档。
具体实施方式
下文中考虑其中用于访问服务的本发明方法由嵌入式芯片和远程服务器实现的情况,作为令牌的所述嵌入式芯片被焊接到作为(令牌)主机设备的移动电话的主板。
在本说明书内,令牌是意图与外部世界通信的智能对象。令牌可以由任何电子介质组成。
根据(未被表示的)另一实施例,用于访问服务的本发明方法由作为独立实体的设备和远程服务器实现。换言之,比如用户终端的设备不与任何令牌协作,从而允许远程服务器发起服务简档机载生成并且允许远程服务器发出(issue)与生成的服务简档相关的补充数据。根据(未被表示的)这样的实施例,设备适于执行下文描述的并且由令牌和设备执行的功能。
自然地,下文中描述的实施例仅出于例示目的并且不被考虑成减小本发明的范围。
图1示意性地示出了用于访问服务的系统10。
这样的系统包括作为用于访问服务的令牌和设备的嵌入式UICC 14、作为主机设备的移动电话12以及远程服务器18。
为了简单起见,移动电话12、嵌入式UICC 14和远程服务器18在本文中分别被称作电话12、令牌14和服务器18。
应注意,出于清楚的原因,仅一个令牌14被表示。然而,服务器18能够控制令牌的队(fleet)。服务器18允许每个令牌触发基于驻留在令牌侧的一个或若干服务简档模板的作为(一个或多个)服务简档的一个或若干服务的一个或若干简档的自动安装。
代替电话,其可以是包括用于处理数据的装置、包括或被连接到用于与外部交换数据的无线通信装置以及包括或被连接到用于存储数据的装置的任何其他设备。
在本说明书内,在表述“无线通信装置”内使用的形容词“无线”特别地表示通信装置经由一个或若干长距射频(或RF)链路通信。
长距RF可以被固定在数百MHz处,例如,大约850、900、1800、1900和/或2100 MHz处。
代替由电话组成,主机设备可以是例如机顶盒、台式计算机、膝上型计算机、媒体播放器、全球定位系统(或GPS)系统、游戏控制台、平板计算机、上网本、手持机和/或个人数字助理(或PDA)。
这样的主机设备列表不是穷举的而是仅出于例示目的。
电话12被优选地用于访问一个或若干移动无线电通信网络16。
(一个或多个)移动无线电通信网络16可以由全球移动服务(或GSM)、通用分组无线电服务(或GPRS)、通用移动电信系统(或UMTS)、UTRAN(“UMTS陆地无线电接入网”的首字母缩略词)、用于GSM演进的增强数据速率(或EDGE)、码分多址(或CDMA)、广局域网(或WLAN)和/或(一个或多个)长期演进(或LTE)类型网络组成。
这样的移动无线电通信网络列表不是穷举的而是仅出于例示目的。
代替(一个或多个)移动无线电通信网络,其可以由因特网类型网络组成。因特网类型网络是经由有线、无线或非接触式链路可访问的。关于非接触式链路,其是通过作为允许访问因特网类型网络的因特网接入点的中间实体的RF链路,比如Wifi或Bluetooth(注册的商标)类型。
电话12优选地包括作为人机接口(或MMI)的显示屏122和键盘124。
替代地,代替显示屏,电话12装备有触摸敏感显示屏。
MMI允许电话用户与电话12交互。
电话12包括天线126。天线126允许在一个或若干移动无线电通信网络16上通过(一个或多个)长距RF链路15与服务器18传送数据。
电话12包括诸如(未被表示的)一个微处理器之类的数据处理装置、作为电话存储器的(未被表示的)数据存储装置以及至少一个输入/输出(或I/O)接口,它们通过(未被表示的)控制和数据总线被全部链接在一起。
作为令牌14与服务器18之间的中间设备的电话12以优先的方式扮演调制器-调解器(或调制调解器)的角色,从而特别地在令牌14与服务器18之间交换数据。
电话存储器可以包括一个或若干存储器,诸如(一个或多个)闪存和/或(一个或多个)硬盘驱动器。
电话存储器优选地存储与电话12相关的标识符,比如国际移动设备身份(或IMEI)。
电话存储器存储操作系统(或OS)和一个或若干应用。
电话12被优选地耦合或连接到令牌14。
令牌14在电话微处理器的控制下。
交替地,代替被耦合到令牌12,电话12在其存储器内存储如下文描述的被存储在令牌14内的数据。
电话I/O接口包括用于与令牌14交换数据的I/O接口。
根据优选实施例,令牌芯片被焊接到电话12的印刷电路板(或PCB)。
替代地,与令牌14的电话I/O接口可以是国际标准化组织(或ISO)7816接口,在令牌14被插入到电话12内时作为接触接口。
代替接触接口,与令牌14的电话I/O接口包括或被连接到非接触式接口。电话12包括或被连接到用于在优选地使用短距RF链路时传送数据的装置。短距RF链路可以与允许电话12与(代替作为远程设备的服务器18)作为(未被表示的)本地设备的外部接近设备交换数据的任何技术类型相关。短距RF可以被固定在13.56 MHz处并且与作为非接触式技术的近场通信(或NFC)类型技术相关。
令牌14优选地与作为服务提供者的服务器18相关联或被绑定到作为服务提供者的服务器18。
令牌14被实地部署,即已经被发布。
令牌14需要被进一步个人化,即被加载有一个或若干服务简档。
令牌14属于优选地作为无线服务的订户的用户,从而能够访问服务器18,以便至少机载地安装新的服务简档。
令牌14通过双向接触链路13被连接到电话12。
根据(未被表示的)另一实施例,令牌14通过双向非接触式链路,即短距RF链路,被连接到电话12。
令牌14包括(未被表示的)芯片。
令牌芯片包括作为数据处理装置的至少一个微处理器142、作为数据存储装置的至少一个存储器144以及至少一个I/O接口146,它们通过内部双向数据总线143被全部内部连接到彼此。
令牌芯片通常包括工作存储器和非易失性存储器。工作存储器优选地包括随机访问存储器(或RAM)。非易失性存储器可以包括NAND类型存储器、闪式类型存储器和/或电可擦除可编程只读存储器(或EEPROM)。出于简单原因,仅一个存储器144被表示。
令牌I/O接口146允许从内部芯片部件向芯片外部传送数据和相反地传送。
令牌微处理器142内部地处理、控制和与并入芯片内的所有其他部件传送数据,并且通过I/O接口146与芯片外部传送数据。
令牌微处理器142执行或运行一个或若干应用。
令牌存储器144优选地存储一个或若干订户身份模块(或SIM)类型应用和可能地(一个或多个)(另外的)其他应用。
(一个或多个)SIM类型应用除其他之外包括用于全球移动服务(或GSM)类型网络的SIM应用、用于通用移动电信系统(或UMTS)类型网络的通用订户身份模块(或USIM)应用、码分多址(或CDMA)订户身份模块(或CSIM)应用和/或因特网协议多媒体子系统(或IMS)订户身份模块(或ISIM)应用。
(一个或多个)SIM类型应用允许电话12认证(一个或多个)移动无线电通信网络16。
令牌微处理器142以优选的方式执行一个或若干安全功能。
安全功能优选地包括将在访问令牌存储器144之前使用的用户认证过程。为了认证用户,用户必须提供个人身份号码(或PIN)、至少一个用户证书和/或计量生物学数据作为用户参考数据,其被安全地存储在令牌存储器144内。作为计量生物学数据,其可以包括与一个(多个)经授权的用户相关的一个(多个)指纹、一个(多个)虹膜印记和/或一个(多个)声纹。
安全功能优先地包括将在向外部发送数据之前/在从外部接收数据之后使用的加密/解密过程,从而保护由或通过令牌14管理的对数据的访问。为了对将被发送的数据加密,令牌14使用被存储在令牌存储器144内的加密密钥和加密算法,诸如先进加密标准(或AES)、数据加密标准(或DES)等。为了对将被接收的数据解密,令牌14可以使用被存储在令牌存储器144内的解密密钥和解密算法,诸如AES、DES等。
安全功能优先地包括将在发送数据之前使用的数据签名过程,从而证明源自令牌14的数据的来源。为了对数据签名,令牌14优选地使用预定的签名算法和预定的签名密钥Ks1,两者都被存储在令牌存储器144内。作为私有密钥的签名密钥Ks1与令牌14相关。比如例如服务器18的对话者(interlocutor)通过使用两者都被存储在对话者存储器内的预定的签名核实算法和预定的签名核实密钥来核实相应的被签名的数据。签名核实密钥优选地是与已经基于令牌私有密钥生成的、与令牌14相关的公共密钥。根据一个实施例,签名密钥和签名核实密钥组成同一个密钥,作为在令牌14与它的(一个或多个)对话者之间共享的密钥,所述对话者即服务器18和/或(一个或多个)另一设备。
令牌微处理器142优选地能够以独立于作为主机设备的电话12的方式发起动作,以便与外部世界直接交互。令牌14倡议(at an initiative of)的这样的交互的能力也被称作前摄能力。因此令牌14能够自己主动地通过电话12向被连接到电话12的任何设备发送前摄命令,用于发送例如用于在优选地指示服务简档标识符或服务简档模板标识符时加载与一个服务简档相关的数据的请求。
令牌存储器144优选地存储与令牌标识符相关的数据,比如集成电路卡标识符(或ICCID)。
令牌存储器144优选地存储作为将被寻址(address)的或允许从其接收数据的服务器的标识符的数据,所述数据与远程服务器18的统一资源标识符(或URI)、统一资源定位符(或URL)和/或因特网协议(或IP)地址相关。
根据必要的发明特征,令牌存储器144存储与一个或若干服务简档模板相关的数据。
出于简单原因,预先确定并存储仅一个服务简档模板。然而,令牌存储器144可以存储多个服务简档模板,从而创建具有例如不同的数据结构的相应的多个服务简档。
服务简档模板可以在令牌14的定制或个人化期间、优选地在它的发布之前被存储在令牌存储器144内。服务简档模板在令牌的制造期间被优选地预加载。服务简档模板可以被压缩,从而减少专用于存储服务简档模板数据的存储器大小。
服务简档模板包括多个设置参数或条目。
服务简档模板可以符合标准3GGP规范。
服务简档模板可以使用通用内容数据,从而是可重用的。
服务简档模板可以由移动无线电通信网络运营商预定义。
服务简档模板包括作为可执行数据的、与用于创建或修改服务简档的应用相关的代码。
以中间代码,例如以字节代码,编译可执行数据。
根据必要的发明特征,令牌14适于或被配置成执行被包括服务简档模板内的可执行数据。
可执行数据意图由令牌OS执行。
令牌存储器144存储OS。
令牌OS包括虚拟机(或VM)。令牌VM特别地管理令牌存储器144的监管(administration)和可执行数据的解释。令牌存储器144的监管包括优选地请求与服务简档的多样化部分相关的数据的加载的服务简档模板的可执行数据的实例化。
在优选实施例中,VM是面向对象的VM,即以面向对象语言写的应用,比如符合标准JavaCard规范的小应用(applet)。
服务简档模板的可执行数据对应于用于基于服务简档模板创建或修改至少一个服务简档的应用。
服务简档修改或创建应用(即服务简档模板可执行数据)的执行的触发优选地发生在已经接收包括脚本(script)的消息之后,所述消息作为用于触发服务简档模板可执行数据的执行的命令。
替代地,服务简档修改或创建应用的执行的触发发生在从电话12接收(一个或多个)预定事件时。作为(一个或多个)预定事件,其可以包括电话12位于的国家的改变和/或与电话12附着的基站相关联的小区的改变。
在优选实施例中,以Java写这样的服务简档修改或创建应用,或所谓的小应用。
令牌OS包括执行被解释的可执行数据的运行时间环境(或RE)。
如将关于图3说明的那样,当RE执行服务简档模板可执行数据时,令牌OS通过使用服务简档模板来创建或修改与服务简档相关联的存储器区域。因此,与服务简档相关的存储器区域被动态地,即在服务简档模板可执行数据的执行的过程中被定义,即被创建或修改。
(一个或多个)移动无线电通信网络16通过双向有线链路17被连接到作为空中(或OTA)平台和后端服务器的服务器18。
代替有线链路17,服务器18可以通过双向无线链路被连接到(一个或多个)移动无线电通信网络16。
替代地,代替(一个或多个)移动无线电通信网络,服务器18通过因特网(或OTI)被连接到作为令牌主机设备的电话12。
服务器18由作为服务器标识符的比如URL的URI或IP地址标识。服务器标识符被优选地存储在令牌存储器144内并且可能被存储在电话存储器内。
服务器18可以由作为移动网络运营商(或MNO)或移动虚拟网络运营商(或MVNO)之类的移动无线电通信网络运营商、服务提供者或代表其操作。
服务器18由计算机托管。
服务器18专用于运行用于触发服务简档创建或修改的应用,所述服务简档创建或修改在支持并入响应的可执行数据的服务简档模板的设备内发生。
服务器18可以进一步专用于运行用于管理数据库和向外部传送数据库的某些信息的应用,所述某些信息即与服务简档的多样化部分相关的数据。
交替地,被连接到服务器18的(未被表示的)另一服务器管理数据库。
服务器18优选地包括存储数据库的存储器182。
代替内部存储器,服务器18被连接到存储数据库的(未被表示的)外部存储器。
数据库包括服务简档数据的一个或若干集合的列表。
在优选实施例中,服务简档是与服务订阅相关的简档,比如与用于访问作为无线网络的一个或若干移动无线电通信网络的订阅相关的简档。这样的服务订阅简档暗示在服务订阅简档的自动安装之后,服务器18下载与服务订阅简档的多样化部分相关的数据,从而完成部分地安装的服务订阅简档。
这样的服务器操作允许避免在令牌14侧保留存储的数据而在需要时将其保持在服务器18侧。
服务器订阅简档数据可以包括不同种类的数据,比如:
- 国际移动订户身份(或IMSI),作为用于访问(一个或多个)移动无线电通信网络的订户和服务订阅标识符;
- 密钥Ki,作为网络认证密钥并且可能作为用于向服务器18或另一远程服务器进行认证的数据,允许向移动无线电通信网络16或(一个或多个)另外的移动无线电通信网络认证有关订户;
- 一个或若干认证算法,比如Milenage,其允许向(一个或多个)移动无线电通信网络认证有关订户;
- 一个或若干比如PIN的口令和/或一个或若干密码算法,作为与(一个或多个)秘密相关的数据;
- 一个或若干安全密钥,比如用于对数据加密/解密的(一个或多个)密钥和/或用于对数据(一个或多个)密钥签名的(一个或多个)密钥,
- 一个或若干适用的密钥,作为用于访问一个或若干服务的(一个或多个)密钥,比如用于通过(一个或多个)移动无线电通信网络访问用户银行账户的密钥和/或用于通过(未被表示的)短距RF链路访问用户银行账户的密钥;和/或
- 一个或若干证书,比如订户的用户名称和/或标识符(或ID),作为与数据相关的数据。
自然地,上文中指定的服务订阅简档数据列表不是穷举的并且可以包括未被列出的(一个或多个)其他配置条目。
服务器18优选地能够通过使用与令牌14共享的(一个或多个)加密/解密密钥对将与作为对话者设备的令牌14交换的数据加密/解密。
服务器18被配置成向(一个或多个)外部设备的队发送一个或若干消息,所述一个或若干消息包括用于基于服务简档模板来创建或修改一个或若干服务简档的请求。
服务器18可以被进一步配置成:
- 从被寻址的外部设备接收一个或若干消息,所述一个或若干消息包括用于向设备加载与一个或若干服务简档相关的数据的请求;和/或
- 向被寻址的设备发送包括与一个或若干服务简档相关的数据的一个或若干消息。
图2描绘了涉及电话12、令牌14和服务器18的、从而通过使用预定义的服务订阅简档的预加载模板在令牌14上安装完整的服务订阅简档的消息流20的示例性实施例。
在说明的示例中,假设令牌14被耦合到电话12并且在短消息服务(或SMS)类型信道上通过(未被表示的)电话12与服务器18交换数据。然而,代替SMS类型信道,任何其他种类的通信信道可以被用来在令牌14与服务器18之间交换数据。
还假设令牌14支持作为第一服务简档的自举(bootstrap)服务订阅简档和作为服务简档模板的服务订阅简档模板。令牌14存储第一服务简档,从而OTA访问服务器18。
可选地,令牌14成功地认证令牌用户。为了认证令牌用户,她/他提交被存储在令牌存储器144内并且被视为涉及经授权的用户的用户参考数据。
有利地,服务器18通过使用与第一订户IMSI1相关联的第一认证密钥Ki 1来成功地认证令牌14,所述第一订户IMSI1与第一认证密钥Ki 1两者被存储在令牌存储器144内。
服务器18可能接收在以下场景之后请求新的服务订阅简档的、源自电话12或令牌14的(未被表示的)消息。电话显示屏122显示从或通过电话12提供的一个或若干应用的列表。电话用户通过电话12 MMI选择需要另一服务订阅简档的应用。电话12然后优选地请求令牌14访问作为第二服务简档的新的服务订阅简档。令牌14可以支持需要第二服务简档的应用,例如Sim工具包(或STK)菜单。
服务器18向令牌14发送消息22,所述消息22包括用于基于服务简档模板来创建第二服务简档的请求。
交替地,代替服务简档创建请求,服务器18向令牌14发送消息,所述消息包括基于服务简档模板修改现有的服务简档同时标识令牌14已经支持的有关的服务简档的请求,标识有关的服务简档即以服务简档标识符伴随请求。服务简档标识符可以是应用标识符(或AID)。
根据优选实施例,消息22是短消息服务——点对点(或SMS-PP)类型消息,如在3GPP技术规范(或TS)23.040中定义的那样,其包括被优选地加密的脚本。如本身已知的那样,被包括在SMS-PP类型消息中的编码请求作为主机设备的电话12将整个消息打包到封装命令(envelope command)中并且通过封装命令将其传递到作为被寻址的设备的令牌14。
一旦令牌14接收消息22,令牌14(并且更确切地是令牌OS)就优选地在由令牌14执行脚本解密之后解释并执行脚本。
根据优选实施例,脚本是在符合ETSI TS 102.226的远程应用管理(或RAM)类型机制内以加密的方式传达的远程文件管理(或RFM)类型命令。RFM类型命令可以是“存储数据RFM(STORE DATA RFM)”,其中RFM在全球平台(或GP)标准的安全信道协议(或SCP)03内被加密。脚本包括根据标签长度值(或TLV)结构组成的可执行数据。TLV结构可以包括第一TLV、第二TLV和第三TLV。令牌14(并且更确切地是令牌14 OS)由于第一TLV知道其与发起的RFM类型机制相关。第二TLV可以包括“选择EF IMSI(SELECT EF IMSI)”,通过其基本文件(或EF)IMSI数据因此被选择。第三TLV可以包括“更新二进制MNO(UPDATE binary MNO)”,通过其MNO数据因此被二进制更新。
脚本在被执行时允许指示服务简档模板“MNO”。
令牌14(并且更确切地是令牌OS)解释和执行被包括在目标服务简档模板内的可执行数据。
当执行服务简档模板可执行数据时,令牌14通过使用服务简档模板来创建与第二服务简档相关联的存储器区域。
被分配到第二服务简档的存储器区域此类创建是自动的并且不需要涉及令牌用户。
可选地,令牌14通过使用被存储在令牌存储器144内的预定的签名密钥对将被发送的数据签名。
可选地,令牌14通过使用与服务器18相关的公共密钥或被存储在令牌存储器144和服务器存储器182内的共享密钥对将被发送的数据加密。
一旦如关于图3进一步详述地那样已经创建在令牌存储器144内的存储器区域,令牌14(并且更确切地是令牌OS)就向服务器18发送消息24,所述消息24包括用于将与第二服务简档相关的数据加载到令牌14(存储器)中同时优选地标识有关的第二服务简档的请求,优选地标识有关的第二服务简档即(在被生成的过程中)以与第二服务简档相关的标识符伴随请求。
可选地,服务器18通过使用与服务器18相关的私有密钥或被存储在令牌存储器144和服务器存储器182内的共享密钥对接收的加密的数据进行解密。
可选地,服务器18通过使用被存储在服务器存储器182内的预定的签名核实密钥来核实源自令牌14的签名。
一旦服务器18接收第二服务简档数据加载请求,服务器18就标识并取将被分配为第二服务简档数据的相应的可用服务简档数据。
可选地,服务器18通过使用被存储在服务器存储器182内的预定的签名密钥对将被发送的数据签名,使得服务器18对话者能够知道因此被发送的数据的真正发送者。
可选地,服务器18通过使用与令牌14相关的公共密钥或被存储在服务器存储器182和令牌存储器144内的共享密钥对将被发送的数据加密。这样的加密允许以保护的和安全的方式传送数据。
然后,服务器18向令牌14发送作为请求响应的一个或若干消息26,所述一个或若干消息26包括与第二服务简档相关的并且被优选地加密的数据。
根据优选实施例,(一个或多个)消息26是短消息服务-点对点(或SMS-PP)类型消息,如在3GPP技术规范(或TS)23.040中定义那样,其包括脚本。如本身已知的那样,被包括在SMS-PP类型消息中的编码请求作为主机设备的电话12将整个消息打包到封装命令中并且通过封装命令将其传递到作为被寻址的设备的令牌14。
因此,优选地在由令牌14执行数据解密之后,令牌14能够利用被发送的与第二服务简档的多样化部分相关的数据来完成已经安装的第二简档数据。
被加载的与第二服务简档的多样化部分相关的数据可以包括用于向服务器18、(未被表示的)另一远程或本地设备进行认证的数据,例如比如订户标识符和相关联的密钥Ki的证书。
因为必须传输与第二服务简档相关的仅少数数据以完成第二服务简档,所以需要仅少数SMS类型消息来传送这样的少数数据。
例如,代替针对完全的第二服务简档下载具有通常100 Kb的大小的数据,仅需要与第二服务简档的多样化部分相关的直至20 Kb的大小。通常,仅需要直至20的数量的SMS用于下载补充第二服务简档数据。
因此,不存在对用以传送与第二服务简档相关的补充数据因此关于完全服务简档的传送优化数据业务量的超文本传输协议(或HTTP)/IP信道的需要。
一旦由服务器18供应,令牌14就在创建的存储器区域内存储与第二服务简档相关的数据。
交替地,代替服务简档创建,当令牌14修改现有的服务简档时,令牌14在被分配给现有服务简档的修改的存储器区域内存储与第二服务简档相关的数据。
与创建的服务简档或修改的服务简档相关的所有第二服务简档数据现在在令牌14处可用。
可选地,令牌14向服务器18发送消息28,所述消息28包括对与第二服务简档相关的数据的接收的确认。因此,令牌14指示第二服务简档安装的完成。
最后,服务器18向令牌14发送消息210,所述消息210包括用于从第一服务简档切换到第二服务简档同时标识至少第二服务简档的请求,标识至少第二服务简档即以将激活的服务简档的标识符伴随请求。
令牌18解激活作为当前活跃的服务简档的第一服务简档,并且然后激活第二服务简档。
一旦令牌14已经激活第二服务简档,令牌14就可以向服务器18发送(未被表示的)消息,所述消息包括关于这样的第二服务简档激活的信息。
服务器18可以进一步向令牌14发送消息,所述消息包括用于擦除与存储在令牌存储器144内的第一服务简档相关的数据的(未被表示的)命令。一旦令牌14已经擦除第一服务简档,令牌14就可以向服务器18发送(未被表示的)消息,所述消息包括关于这样的第一服务简档擦除的信息。服务器18然后可以至少针对第一服务简档的多样化部分自其是可用的开始对其进行重用。为了重用第一服务简档,服务器18可以随后将其分配到请求可用的服务简档的相同令牌14、另一令牌或另一设备。
交替地,代替具有用于解激活活跃的服务简档的请求的消息,服务器18向令牌14发送包括用于激活第二服务简档的请求的消息。因此,一旦第二服务简档被激活,多个服务订阅简档就可以在给定时间处是活跃的。
令牌14可以自己主动地迫使电话12从令牌14读取最后安装和激活的第二服务简档数据。
图3示出了由令牌OS 1440管理的令牌存储器144的架构。
令牌OS 1440包括VM-运行时间环境(或VM-RE)1442,在该环境中VM在RE执行时进行解释。
令牌存储器144将服务简档模板存储在第一存储器区域1444中。第一存储器区域1444包括其中存储可执行数据的第二存储器区域1445。
可执行数据可以包括TLV命令的多个集合,比如TLV命令的第一集合、TLV命令的第二集合和TLV命令的第三集合。
令牌OS 1440在服务简档模板被实例化时将第三存储器区域30动态地分配给第二服务简档。
分配的第三存储器区域30可以是容器。根据优选实施例,该容器被实现为符合GP标准的安全域(或SD)。
令牌OS 1440将第四存储器区域32动态地分配给第一服务简档。根据优选实施例,第四存储器区域32类似如下文描述的第三存储器区域30而具有三个存储器区域。
令牌14(并且更确切地是它的OS 1440)将服务简档模板实例化到被分配给服务简档模板的第三存储器区域30。
分配的第三存储器区域30将非可执行数据存储在第五存储器区域36内。根据通过服务简档模板的可执行数据定义的数据结构布置非可执行数据。
作为文件系统(或FS)的数据结构可以符合ETSI TS 102.221,其中作为树的根文件的主文件(或MF)被链接到一个或若干其他文件,比如(一个或多个)数据文件(或DF)、(一个或多个)应用专用文件(或ADF)和/或(一个或多个)EF。
加载的与第二服务简档相关的数据,例如比如IMSI/Ki的证书,可以被存储在第七存储器区域37内。
分配的第三存储器区域30包括第八存储器区域38。第八存储器区域38被分配给可互操作的应用的实例化,所述应用即独立于令牌OS 1440的应用,比如STK菜单。
被加载的与第二服务简档相关的数据,例如比如与银行业务应用相关的数据的应用可执行数据,可以被存储在被分配给令牌OS独立的应用的实例化的第九存储器区域39内。
分配的第三存储器区域30包括第十存储器区域34。第十存储器区域34被分配给不可互操作的应用的实例化,所述应用即依赖令牌OS 1440的应用,比如网络认证应用(或NAA)。与这样的令牌OS依赖应用相关的可执行数据被存储在令牌OS 1440内。
加载的与第二服务简档相关的数据,例如比如与SIM类型应用相关的数据的应用数据,可以被存储在被分配给令牌OS依赖应用的实例化的第十一存储器区域35内。
TLV命令的第一集合可以包括TLV11“初始化更新(INIT UPDATE)”、TLV12“外部认证(EXTERNAL AUTHENTICATE)”和TLV13“安装UICC(INSTALL UICC)”。TLV命令的第一集合允许实例化FS。
TLV命令的第二集合可以包括TLV21“初始化更新(INIT UPDATE)”、TLV22“外部认证(EXTERNAL AUTHENTICATE)”和TLV23“加载应用1(LOAD application 1)”。TLV命令的第二集合允许实例化令牌OS独立应用。
TLV命令的第三集合可以包括TLV31“选择MF(SELECT MF)”、TLV32“创建7F20(CREATE 7F20)”、TLV33“选择7F20(SELECT 7F20)”、TLV34“创建EF IMSI(CREATE EFIMSI)”、TLV35“选择MF(SELECT MF)”、TLV36“创建7F10(CREATE 7F10)”、TLV37“选择7F10(SELECT 7F10)”以及TLV38“创建EF电话簿(CREATE EF phonebook)”。TLV命令的第三集合允许实例化令牌OS依赖应用。
本发明技术方案允许添加服务简档而仅加载少数数据并且不需要涉及移动运营商的人员。
本发明技术方案在服务器18与令牌14之间以秘密的方式交换数据时可以是安全的。
刚刚已经描述的实施例不意图限制有关发明的范围。可以给出其他实施例。作为另一实施例示例,代替与远程服务器进行交换,令牌14通过非接触式射频链路与比如本地服务器的本地实体进行交换。

Claims (11)

1.一种用于访问服务订阅简档的方法(20),设备(14)包括存储器(144),
其特征在于,存储器存储与至少一个服务订阅简档模板相关的数据,至少一个服务订阅简档模板包括可执行数据,所述方法包括以下步骤:
- 服务器(18)向设备发送第一消息(22),所述第一消息(22)包括用于基于服务订阅简档模板来创建或修改至少一个服务订阅简档的请求;
- 设备通过执行可执行数据创建或修改存储器区域(32),存储器区域通过使用服务订阅简档模板与作为机载生成的服务订阅简档的服务订阅简档相关联;
- 服务器向设备发送至少一个第二消息(26),所述至少一个第二消息(26)包括与服务订阅简档相关的补充数据;以及
- 设备在创建的或修改的存储器区域内存储与服务订阅简档相关的补充数据,从而完成存储的机载生成的服务订阅简档。
2.根据权利要求1所述的方法,其中包括用于基于服务简档模板创建或修改至少一个服务订阅简档的请求的第一消息进一步包括至少一个服务订阅简档标识符。
3.根据权利要求1或2所述的方法,其中设备将服务订阅简档模板实例化到被分配给服务订阅简档模板的存储器区域。
4.根据权利要求3所述的方法,其中分配的存储器区域存储非可执行数据,根据通过可执行数据的执行定义的数据结构布置所述非可执行数据。
5.根据权利要求1或2所述的方法,其中存储器进一步存储至少一个第一服务订阅简档,机载生成的服务订阅简档与至少一个第二服务订阅简档相关,方法进一步包括其中服务器向设备发送至少一个第三消息(210)的步骤,所述至少一个第三消息(210)包括用于从第一服务订阅简档切换到第二服务订阅简档的请求。
6.根据权利要求5所述的方法,其中方法进一步包括其中设备解激活第一服务订阅简档并且然后激活第二服务订阅简档的步骤。
7.根据权利要求1或2所述的方法,其中与所述服务订阅简档相关的补充数据包括用于向服务器或另一设备认证的数据。
8.根据权利要求1或2所述的方法,其中设备包括令牌,令牌被连接或耦合到终端(12),令牌在短消息服务类型信道上通过终端与服务器交换数据。
9.根据权利要求1或2所述的方法,其中,一旦设备已经创建或修改了存储存储器区域,所述方法就进一步包括以下步骤,其中设备向服务器发送至少一个第四消息(24),所述至少一个第四消息(24)包括用于将与服务订阅简档相关的数据加载到设备中的请求。
10.一种用于访问服务订阅简档的设备(14),设备包括存储器(144),
其特征在于,存储器存储与至少一个服务订阅简档模板相关的数据,至少一个服务订阅简档模板包括可执行数据,所述设备适于:
- 从服务器接收第一消息(22),所述第一消息(22)包括用于基于服务订阅简档模板来创建或修改至少一个服务订阅简档的请求;
- 通过执行可执行数据来创建或修改存储器区域,存储器区域通过使用服务订阅简档模板与作为机载生成的服务订阅简档的服务订阅简档相关联;
- 从服务器接收至少一个第二消息(26),所述至少一个第二消息(26)包括与服务订阅简档相关的补充数据;以及
-在创建的或修改的存储器区域内存储与服务订阅简档相关的补充数据,从而完成存储的机载生成的服务订阅简档。
11.一种用于访问服务订阅简档的系统(10),所述系统包括服务器(18)和设备(14),所述设备被连接或耦合到服务器,所述设备包括存储器(144),
其特征在于,存储器存储与至少一个服务订阅简档模板相关的数据,至少一个服务订阅简档模板包括可执行数据,
服务器适于向设备发送第一消息(22),所述第一消息(22)包括用于基于服务订阅简档模板来创建或修改至少一个服务订阅简档的请求;
其特征在于所述设备适于:
- 通过执行可执行数据来创建或修改存储器区域(32),存储器区域通过使用服务订阅简档模板与作为机载生成的服务订阅简档的服务订阅简档相关联;
其特征在于服务器适于向设备发送至少一个第二消息(26),所述至少一个第二消息(26)包括与服务订阅简档相关的补充数据;以及
其特征在于设备适于在创建的或修改的存储器区域内存储与服务订阅简档相关的补充数据,从而完成存储的机载生成的服务订阅简档。
CN201480038291.1A 2013-05-07 2014-05-07 用于访问服务的方法、相应的设备和系统 Active CN105379314B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13305594.7 2013-05-07
EP13305594.7A EP2802162A1 (en) 2013-05-07 2013-05-07 Method for accessing a service, corresponding device and system
PCT/EP2014/059362 WO2014180914A1 (en) 2013-05-07 2014-05-07 Method for accessing a service, corresponding device and system

Publications (2)

Publication Number Publication Date
CN105379314A CN105379314A (zh) 2016-03-02
CN105379314B true CN105379314B (zh) 2018-10-19

Family

ID=48577648

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480038291.1A Active CN105379314B (zh) 2013-05-07 2014-05-07 用于访问服务的方法、相应的设备和系统

Country Status (8)

Country Link
US (1) US9973583B2 (zh)
EP (3) EP2802162A1 (zh)
JP (1) JP6185152B2 (zh)
KR (1) KR101701668B1 (zh)
CN (1) CN105379314B (zh)
BR (1) BR112015027847B1 (zh)
ES (1) ES2837846T3 (zh)
WO (1) WO2014180914A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
WO2016080726A1 (en) * 2014-11-17 2016-05-26 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
CN107079282B (zh) * 2014-11-21 2018-10-12 卡诺爱股份有限公司 用于提供多号码服务的方法
ES2857674T3 (es) * 2014-11-24 2021-09-29 Idemia France Creación de archivos implícita en secuencias de comandos APDU
DE102014019089A1 (de) * 2014-12-18 2016-06-23 Giesecke & Devrient Gmbh Verfahren zum Verwalten einer Anzahl von Subskriptionen eines Mobilfunknetzbetreibers auf einem Sicherheitselement
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
DE102015001815A1 (de) 2015-02-13 2016-08-18 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul
EP3618478B1 (en) * 2015-08-31 2021-08-11 Samsung Electronics Co., Ltd. Method and device for downloading profile in communication system
RU2717895C2 (ru) * 2015-10-26 2020-03-27 Фраунхофер-Гезелльшафт Цур Фердерунг Дер Ангевандтен Форшунг Е.Ф. Устройство и способ для формирования отфильтрованного звукового сигнала, реализующего рендеризацию угла места
FR3059194B1 (fr) * 2016-11-21 2019-06-28 Oberthur Technologies Installation d'un profil dans un module d'identite de souscripteur embarque
US11153224B2 (en) * 2017-02-09 2021-10-19 Radcom Ltd. Method of providing cloud computing infrastructure
FR3062768A1 (fr) * 2017-02-09 2018-08-10 Orange Technique d'obtention d'un profil d'acces a un reseau
EP3565288A1 (en) * 2018-05-02 2019-11-06 Gemalto Sa Method for personalizing pre-generated protected profiles and corresponding system
DE102019001840B3 (de) 2019-03-15 2020-04-23 Giesecke+Devrient Mobile Security Gmbh Verfahren zum bereitstellen von subskriptions-profilen, teilnehmeridentitätsmodul und subskriptions-server
DE102021003392B3 (de) 2021-07-01 2022-07-28 Giesecke+Devrient Mobile Security Gmbh Flexible SIM-Fernbereitstellung
DE102021003391B3 (de) 2021-07-01 2022-07-28 Giesecke+Devrient Mobile Security Gmbh Flexible SIM-Fernbereitstellung

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102340604A (zh) * 2010-07-20 2012-02-01 瑞士电信公司 用于通信转发的方法和系统
CN102405632A (zh) * 2009-04-20 2012-04-04 阿尔卡特朗讯公司 用户简档
WO2012076425A1 (en) * 2010-12-06 2012-06-14 Gemalto Sa Method for remotely delivering a full subscription profile to a uicc over ip
EP2530631A1 (en) * 2011-05-31 2012-12-05 Gemalto SA A method for accessing at least one service, corresponding communicating device and system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19734622A1 (de) * 1997-08-09 1999-02-11 Alsthom Cge Alcatel Endgerät, Berechtigungskarte und Telekommunikationsnetz für einen Teilnehmer sowie Verfahren zum Ändern eines dem Teilnehmer zugeordneten Diensteprofils
ES2221535B1 (es) * 2002-07-31 2006-03-01 Airtel Movil, S.A. Un dispositivo de telefonia movil y un metodo de gestion de datos.
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US7243856B2 (en) * 2005-03-24 2007-07-17 Sandisk Il Ltd.. Loading internal applications on a smartcard
US8787973B2 (en) * 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
US8571585B2 (en) * 2007-11-01 2013-10-29 Blackberry Limited Method, system and apparatus for updating a terminal profile
US8538421B2 (en) * 2008-10-20 2013-09-17 At&T Mobility Ii Llc Management of network technology selection and display in multi-technology wireless environments
GB0916582D0 (en) * 2009-09-22 2009-10-28 Software Cellular Network Ltd Subscriber identification management broker for fixed/mobile networks
US8346255B2 (en) * 2010-02-11 2013-01-01 Apple Inc. Method and apparatus for using a wireless communication device with multiple service providers
EP2386958A1 (en) * 2010-05-13 2011-11-16 Assa Abloy AB Method for incremental anti-tear garbage collection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102405632A (zh) * 2009-04-20 2012-04-04 阿尔卡特朗讯公司 用户简档
CN102340604A (zh) * 2010-07-20 2012-02-01 瑞士电信公司 用于通信转发的方法和系统
WO2012076425A1 (en) * 2010-12-06 2012-06-14 Gemalto Sa Method for remotely delivering a full subscription profile to a uicc over ip
EP2530631A1 (en) * 2011-05-31 2012-12-05 Gemalto SA A method for accessing at least one service, corresponding communicating device and system

Also Published As

Publication number Publication date
WO2014180914A1 (en) 2014-11-13
ES2837846T3 (es) 2021-07-01
JP6185152B2 (ja) 2017-08-23
US20160088096A1 (en) 2016-03-24
EP2995097B1 (en) 2018-12-26
EP3457671A1 (en) 2019-03-20
BR112015027847A2 (pt) 2017-08-22
CN105379314A (zh) 2016-03-02
EP3457671B1 (en) 2020-09-16
BR112015027847B1 (pt) 2023-04-18
KR20150143602A (ko) 2015-12-23
US9973583B2 (en) 2018-05-15
KR101701668B1 (ko) 2017-02-01
EP2802162A1 (en) 2014-11-12
EP2995097A1 (en) 2016-03-16
JP2016527738A (ja) 2016-09-08

Similar Documents

Publication Publication Date Title
CN105379314B (zh) 用于访问服务的方法、相应的设备和系统
CN109328467B (zh) 用于下载更新的简档的方法、服务器和系统
US20130291084A1 (en) Method for accessing a secure element and corresponding secure element and system
JP2016076940A (ja) 装置に接続された保全素子上のコンテンツの管理方法
CN108702386A (zh) 一种嵌入式通用集成电路卡配置文件的管理方法及装置
EP2693784A1 (en) A method for accessing a service, corresponding first device, second device and system
EP2727384B1 (en) Method for accessing at least one service and corresponding system
CN105940692A (zh) 用于访问服务的方法及对应设备
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
EP2530631A1 (en) A method for accessing at least one service, corresponding communicating device and system
WO2018007461A1 (en) Method, server and system for sending data from a source device to a destination device
JP2012533101A (ja) 保全された電子トークン中に埋込まれたアプリケーションを管理する方法
US20240129743A1 (en) Method for personalizing a secure element
WO2018007411A1 (en) Method, device and system for storing securely data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: French Meudon

Patentee after: Thales Digital Security France

Address before: French Meudon

Patentee before: GEMALTO S.A.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20230410

Address after: French Meudon

Patentee after: Thales Digital Security France Easy Stock Co.

Address before: French Meudon

Patentee before: Thales Digital Security France

TR01 Transfer of patent right