CN105916144B - 用于动态地支持不同认证算法的技术 - Google Patents

用于动态地支持不同认证算法的技术 Download PDF

Info

Publication number
CN105916144B
CN105916144B CN201610095037.6A CN201610095037A CN105916144B CN 105916144 B CN105916144 B CN 105916144B CN 201610095037 A CN201610095037 A CN 201610095037A CN 105916144 B CN105916144 B CN 105916144B
Authority
CN
China
Prior art keywords
esim
authentication
executable code
authentication algorithm
mno
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610095037.6A
Other languages
English (en)
Other versions
CN105916144A (zh
Inventor
李莉
J·V·豪克
A·G·马赛厄斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN105916144A publication Critical patent/CN105916144A/zh
Application granted granted Critical
Publication of CN105916144B publication Critical patent/CN105916144B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Databases & Information Systems (AREA)

Abstract

本申请涉及用于动态地支持不同认证算法的技术。本文公开的是用于使得移动设备能够动态地支持不同认证算法的不同技术。第一种技术涉及将移动设备中所包括的eUICC配置为实施由MNO(例如,移动设备可以与其交互的MNO)利用的各种认证算法。具体地,这种技术涉及eUICC存储用于各种认证算法当中的每一种认证算法的可执行代码。根据这种技术,eUICC被配置为管理至少一个eSIM,其中所述eSIM包括(i)与由eUICC实施的各种认证算法之一相对应的标识符,和(ii)与认证算法兼容的认证参数。第二种技术涉及将eUICC配置为与eSIM接合,以提取(i)用于由对应于eSIM的MNO使用的认证算法的可执行代码,和(ii)与认证算法兼容的认证参数。

Description

用于动态地支持不同认证算法的技术
技术领域
所述实施例阐释了用于在向移动网络运营商(MNO)进行认证时使得移动设备能够动态地支持不同认证算法的技术。
背景技术
大多数移动设备被配置为利用使得移动设备能够访问由MNO提供的服务的可移除通用集成电路卡(UICC)进行操作。通常,UICC采用被配置为插入到移动设备中所包括的UICC接收底座(bay)中的小型可移除卡(通常被称为订户身份模块(SIM)卡)的形式。在当前的实施方式中,UICC对应于特定的MNO,并且至少包括微处理器和只读存储器(ROM),该只读存储器(ROM)存储(i)MNO简档,和(ii)被配置为在微处理器上执行的操作系统(OS)的代码。在OS被激活时,OS连接到MNO(例如,经由包括在移动设备中的基带组件),并且通过使用MNO简档中包括的参数向MNO执行认证算法。这种设计的一个缺陷是认证算法的灵活性被严重限制,因为存储在SIM卡上的内容没有被设计为在制造之后被修改。因此,MNO对新认证算法的采用将需要被设计为利用新认证算法的替换SIM卡的广泛分布,这在很大程度上是不现实的。
尤其是,在较近的实施方式中,UICC直接嵌入到移动设备的系统板中。这些嵌入式UICC(eUICC)可以提供优于传统的、可移除的UICC的若干优点。例如,一些eUICC包括可重写的存储器,并且实现对提供与上述的传统可移除SIM卡相似的功能的电子订户身份模块(eSIM)的使用。但是,eSIM比SIM卡更灵活,因为eSIM可以电子地被添加到eUICC的可重写存储器、在其中被修改以及从其中被移除。这种灵活性为移动设备和MNO创造了实施可以增强效率和用户满意度的特征的可能性。
发明内容
在一些实施例中,阐释了用于使得移动设备能够动态地支持不同认证算法的方法。该方法由包括在移动设备中的eUICC执行,并且包括以下步骤:(1)接收对由该eUICC管理的eSIM的选择,(2)从eSIM查询与由该eUICC实施的认证算法相对应的标识符,(3)从eSIM查询与该认证算法相对应的认证参数,(4)向该认证算法提供该认证参数,以及(5)根据该认证参数执行该认证算法。
在其它实施例中,阐释了用于使得移动设备能够动态地支持不同认证算法的方法。该方法由包括在移动设备中的eUICC执行,并且包括以下步骤:(1)接收对由该eUICC管理的eSIM的选择,(2)从eSIM查询与特定于该eSIM的第一认证认算法相对应的第一逻辑,(3)从eSIM查询与该第一认证算法相对应的第一认证参数,(4)向该第一认证算法提供该第一认证参数,以及(5)根据该第一认证参数执行该第一认证算法。
其它实施例阐释了被配置为动态地支持不同认证算法的eUICC。具体地,eUICC包括:(1)被配置为存储多个eSIM和多个认证算法的存储器,以及(2)被配置为执行步骤的处理器,该步骤包括:(i)接收从多个eSIM中对eSIM的选择,(ii)从该eSIM查询与包括在多个认证算法中的特定认证算法相对应的标识符,(iii)从该eSIM查询与该特定认证算法相对应的认证参数,(iv)向该特定认证算法提供该认证参数,以及(v)根据该认证参数执行该特定认证算法。
其它实施例阐释了被配置为动态地支持不同认证算法的移动设备。具体地,移动设备包括被配置为执行以下步骤的嵌入式通用集成电路卡(eUICC),步骤包括:(1)接收对由eUICC管理的eSIM的选择,(2)从该eSIM查询与特定于该eSIM的第一认证算法相对应的第一逻辑,(3)从该eSIM查询与该第一认证算法相对应的第一认证参数,(4)向该第一认证算法提供该第一认证参数,以及(5)根据该第一认证参数执行该第一认证算法。
其它实施例包括被配置为存储指令的非暂时性计算机可读介质,当指令被处理器执行时,使得处理器实施上述步骤中的任何步骤。
仅仅出于概括一些示例实施例的目的提供此概述,以便提供对本文所述的主题的一些方面的基本理解。因此,将理解的是,上述特征仅仅是示例,并且不应当以任何方式被解释为缩小本文所述的主题的范围或精神。根据下面的详细描述、附图和权利要求,本文所述的主题的其它特征、方面和优点将变得显而易见。
结合附图根据下面的详细描述,本文所述的实施例的其它方面和优点将变得显而易见,附图通过示例的方式说明所述实施例的原理。
附图说明
所包括的附图是出于说明的目的,并且仅仅用于对所公开的用于提供无线计算设备的发明性装置和方法提供可能的结构和布置的示例。在不背离实施例的精神和范围的情况下,这些附图不以任何方式限制可以由本领域技术人员对实施例做出的形式和细节上的任何改变。结合附图根据以下详细描述,实施例将很容易地被理解,其中相同的附图标记表示相同的结构元件。
图1示出了根据一些实施例、被配置为实施本文所述的各种技术的系统的不同组件的框图。
图2A示出了根据一些实施例、图1的移动设备中被配置为实施用于动态支持不同认证算法的第一技术的特定组件的更详细视图的框图。
图2B示出了根据一些实施例、用于实施用于动态支持不同认证算法的第一技术的方法的序列图。
图3A示出了根据一些实施例、图1的移动设备中被配置为实施用于动态支持不同认证算法的第二技术的特定组件的更详细视图的框图。
图3B示出了根据一些实施例、用于实施用于动态支持不同认证算法的第二技术的方法的序列图。
图4示出了根据一些实施例、可以被用来实施本文所述的各种组件的计算设备的详细视图。
具体实施方式
在本节中提供根据当前描述的实施例的装置和方法的代表性应用。对这些示例的提供仅仅是为了增加上下文并辅助理解所描述的实施例。因此,对本领域技术人员来说将显而易见的是,可以在没有这些特定细节中的一些或全部的情况下实行当前所述的实施例。在其它实例中,众所周知的过程步骤没有被详细描述,以便避免不必要地使当前所述的实施例难以理解。其它应用是可能的,以使得以下的示例不应当被认为是限制性的。
本文所述的实施例阐释了用于使得移动设备能够动态支持不同认证算法的两种不同技术。本文所描述的不同认证算法关于由移动设备使用以用于建立与MNO的安全连接的算法,使得移动设备可以消费由MNO提供的服务。
两种技术当中的第一种技术涉及配置包括在移动设备中的eUICC,以实施由不同MNO(例如,移动设备被设计为与其交互的MNO)利用的各种认证算法。具体地,这种技术涉及eUICC存储用于各种认证算法中的每一种认证算法的可执行代码。根据这种技术,eUICC被配置为管理至少一个eSIM,其中该eSIM包括:(i)与由eUICC实施的各种认证算法之一相对应的标识符,以及(ii)与认证算法兼容的认证参数。以这种方式,当eUICC具有连接到与特定eSIM相对应的MNO的任务时,基于包括在该特定eSIM中的标识符,eUICC识别要使用的认证算法,并且向认证算法提供包括在该特定eSIM中的认证参数。进而,eUICC根据认证算法建立与MNO的安全连接。因此,根据第一种技术,MNO和移动设备可以通过交换包括必要信息(即,(i)标识符和(ii)认证参数)的新的或更新后的eSIM来实现认证算法的灵活性,只要eUICC被配置为实施标识符所对应的认证算法即可。在其中eUICC不立即支持被eSIM引用的认证算法的情况下,eUICC可以被更新(例如,通过无线(over the air,OTA)更新)以支持新算法,这可以涉及接收与认证算法相对应的可执行代码-在本文也被称为“逻辑”。
这两种技术中的第二种技术不涉及在eUICC内存储用于各种认证算法的可执行代码(像第一种技术那样),而是代替地涉及将eUICC配置为与eSIM接合,以提取(i)由对应于该eSIM的MNO使用的认证算法的可执行代码,和(ii)与该认证算法兼容的认证参数。进而,eUICC可以实施所提取的认证算法(通过执行可执行代码),并向所提取的认证算法提供所提取的认证参数,以建立与MNO的安全连接。因此,根据第二种技术,MNO和移动设备可以通过交换包括必要信息(即,(i)可执行代码,和(ii)认证参数)的新的或更新后的eSIM以实施不同的认证算法来实现认证算法的灵活性。
本文所阐释的实施例还使得MNO能够例如经由OTA触发器,重新配置由订阅MNO所提供的服务的移动设备利用的认证算法。为了实施这个特征,eSIM可以被配置为存储用于由对应于eSIM的MNO当前实施的-或者最终将实施的不同认证算法的不同认证参数集合。例如,移动设备中所包括的eSIM可以包括与第一认证算法(例如,MILENAGE认证算法)相对应的第一认证参数(例如,MILENAGE参数)集合,并且还可以包括与第二认证算法(例如,TUAK认证算法)相对应的第二认证参数(例如,TUAK参数)集合。根据这个示例,对应于eSIM的MNO可以动态地从利用第一认证算法切换到利用所述第二认证算法,并且向eSIM指示该切换(例如,经由OTA触发器)。进而,eSIM在试图向MNO认证时对应地利用第二认证参数集合和第二认证算法,由此实现上述灵活的认证算法技术。
根据本文所述的各种实施例,术语“无线通信设备”、“无线设备”、“移动设备”、“移动站”和“用户装备”(UE)在本文中可以互换使用,以描述可以能够执行与本公开的各种实施例关联的流程的一个或多个常用的消费者电子设备。根据各种实施方式,这些消费者电子设备中的任何一个可以涉及:蜂窝电话或智能电话、平板计算机、膝上型计算机、笔记本计算机、个人计算机、上网本计算机、媒体播放器设备、电子书设备、
Figure BDA0000926875750000061
设备、可穿戴计算设备,以及具有可以包括经由一个或多个无线通信协议的通信的无线通信能力的任何其它类型的电子计算设备,其中该一个或多个无线通信协议诸如用于在无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个人区域网(WPAN)、近场通信(NFC)、蜂窝无线网络、第四代(4G)LTE、LTE高级(LTE-A)和/或5G或其它当前开发或未来开发的先进蜂窝无线网络上进行通信。
在一些实施例中,无线通信设备还可以作为无线通信系统的一部分来操作,该系统可以包括一组客户端设备,该组客户端设备还可以被称为站、客户端无线设备、或客户端无线通信设备,该组客户端设备互连到接入点(AP),例如作为WLAN的一部分,和/或彼此互联,例如作为WPAN和/或“自组织(ad hoc)”无线网络的一部分。在一些实施例中,客户端设备可以是能够经由例如根据无线局域网通信协议的WLAN技术进行通信的任何无线通信设备。在一些实施例中,WLAN技术可以包括Wi-Fi(或更一般地是WLAN)无线通信子系统或无线电,Wi-Fi无线电可以实施电气和电子工程师协会(IEEE)802.11技术,诸如以下中的一个或多个:IEEE 802.11a;IEEE 802.11b;IEEE 802.11g;IEEE 802.11-2007;IEEE 802.11n;IEEE 802.11-2012;IEEE 802.11ac;或其它当前开发或将来开发的IEEE 802.11技术。
附加地,应当理解的是,本文所描述的UE可以被配置为还能够经由不同的第三代(3G)和/或第二代(2G)RAT进行通信的多模式无线通信设备。在这些情形中,与提供较低的数据速率吞吐量的其它3G传统网络(legacy network)相比,多模式UE可以被配置为优选附接到提供更快的数据速率吞吐量的LTE网络。例如,在一些实施方式中,当LTE和LTE-A网络以其他方式不可用时,多模式UE可以被配置为退回到3G传统网络,例如,演进的高速分组接入(HSPA+)网络或码分多址(CDMA)2000仅支持数据的演进(EV-DO)网络。
图1示出了根据一些实施例、被配置为实施本文所述的各种技术的系统100的不同组件的框图。更具体地,图1示出了系统100的高层概览,如图所示,系统100包括移动设备102、由不同MNO 114管理的一组基站112,以及eSIM供应服务器116。根据图1的说明,移动设备102可以代表移动计算设备(例如,
Figure BDA0000926875750000071
Figure BDA0000926875750000072
Figure BDA0000926875750000073
),基站112可以代表被配置为与移动设备102通信的不同无线电塔,而MNO 114可以代表提供移动设备102可以订阅的特定服务(例如,语音和数据)的不同无线服务提供商。此外,如下面更详细描述的那样,eSIM供应服务器116可以代表被配置为-以使得MNO 114和移动设备102能够动态地支持不同认证算法的方式-向移动设备102-尤其是包括在移动设备102中的eUICC 108-传递eSIM的一个或多个服务器。
如图1所示,移动设备102可以包括处理器104、存储器106、eUICC 108和基带组件110。这些组件结合起来工作,以使得移动设备102能够向移动设备102的用户提供有用的特征,诸如局部计算、基于位置的服务和因特网连接。如下面更详细描述的那样,eUICC 108可以被配置为存储多个eSIM以用于通过基站112访问不同的MNO 114。例如,eUICC 108可以被配置为针对移动设备102订阅的每个MNO 114存储eSIM。另外如下面更详细描述的那样,移动设备102-具体的是,包括在移动设备102中的eUICC 108-可以被配置为实施由不同MNO114需要的各种认证算法,由此使得移动设备102能够随时间演进并保持与MNO 114的安全要求兼容。
图2A示出了根据一些实施例、图1的移动设备102中被配置为实施用于动态支持不同认证算法的第一技术的特定组件的更详细视图200的框图。如图2A所示,处理器104,与存储器106相结合,可以实施被配置为执行应用204(例如,本机OS应用和用户应用)的主操作系统(OS)202。eUICC 108可以被配置为实施eUICC OS 206,eUICC OS 206被配置为管理eUICC 108的硬件资源(例如,处理器、随机存取存储器(RAM)和非易失性存储器,图2A中未示出)。还如图2A所示,eUICC OS 206被配置为包括各种认证算法逻辑208(例如,可执行代码),其代表由移动设备102被配置为与其通信的不同MNO 114所利用的不同算法。eUICC OS206还被配置为包括认证算法选择器210,如下面更详细描述的那样,认证算法选择器210被配置为,在接收到激活eSIM 212的命令时,与eSIM 212接合并且提取:(i)对应于认证算法逻辑208的标识符,和(ii)对应于认证算法逻辑208的认证算法参数。如图2A进一步所示,每个eSIM 212与认证算法标识符214和认证算法参数216相关联,认证算法标识符214和认证算法参数216在eSIM 212被激活时被提供给认证算法选择器210。
图2B示出了根据一些实施例、用于实施用于动态支持不同认证算法的第一技术的方法250的序列图。如图2B所示,方法250开始于步骤252,其中eSIM供应服务器116选择要由正在请求eSIM 212的MNO 114利用的认证算法。在步骤254,eSIM供应服务器116生成用于被选择的认证算法的参数。在步骤256,eSIM供应服务器116提供eSIM 212,该eSIM 212包括(i)用于被选择的认证算法的标识符(例如,认证算法标识符214),和(ii)用于被选择的认证算法的参数(例如,认证算法参数216)。
在步骤258,eUICC 108接收eSIM 212,并且在步骤260,eUICC 108在eUICC 108内(例如,在eUICC 108可访问的非易失性存储器中)存储eSIM 212。在步骤262,eUICC 108接收激活eSIM 212的请求(例如,从主OS 202)。在步骤264,eUICC 108-具体的是,认证算法选择器210-从eSIM 212提取:(i)认证算法标识符214,和(ii)认证算法参数216。在步骤266,认证算法选择器210选择与提取出的认证算法标识符214相对应的认证算法逻辑208。在步骤268,认证算法选择器210将认证算法参数216提供给被选择的认证算法逻辑208。最后,在步骤270,eUICC 108使用被选择的认证算法向MNO 114认证。
图3A示出了根据一些实施例、图1的移动设备102中被配置为实施用于动态支持不同认证算法的第二技术的特定组件的更详细视图300的框图。如图3A所示,eUICC 108可以被配置为实施eUICC OS 302,eUICC OS 302被配置为管理eUICC 108的硬件资源(例如,处理器、随机存取存储器(RAM)和非易失性存储器,在图3A中未示出)。尤其是,图3A的eUICCOS 302与图2A的eUICC OS 206不同,因为eUICC OS 302(i)不管理认证算法逻辑208,并且(ii)不实施认证算法选择器210。替代地,eUICC OS 302被配置为管理多个eSIM 304,其中每个eSIM 304包括:(i)认证算法逻辑308(例如,可执行代码),和(ii)认证算法参数310。根据一些实施例,eSIM 304可以包括小应用程序306(例如,Java小应用程序),该小应用程序306使得eUICC OS 302能够访问以下中的一个或多个:(i)认证算法逻辑308(例如,可执行代码),和(ii)认证算法参数310。根据这种配置,eUICC OS 302被配置为,在接收到激活eSIM 304的命令时,与eSIM 304接合并提取:(i)认证算法逻辑308(例如,可执行代码),和(ii)认证算法参数310。以这种方式,eUICC OS 302可以通过访问包括在eSIM 304中的认证算法逻辑和参数来动态地支持不同的认证算法。
图3B示出了根据一些实施例、用于实施用于动态支持不同认证算法的第二技术的方法350的序列图。如图所示,方法350开始于步骤352,其中eSIM供应服务器116选择要由正在请求eSIM 304的MNO 114利用的认证算法。在步骤354,eSIM供应服务器116获得用于被选择的认证算法的逻辑(例如,认证算法逻辑308)。在步骤356,eSIM供应服务器116生成用于被选择的认证算法的参数(例如,认证算法参数310)。在步骤358,eSIM供应服务器116提供eSIM 304,eSIM 304包括(i)用于被选择的认证算法的逻辑(例如,认证算法逻辑308),和(ii)用于被选择的认证算法的参数(例如,认证算法参数310)。
在步骤360,eUICC 108接收eSIM 304,并且在步骤362,eUICC 108存储eSIM 304。在步骤364,eUICC 108接收激活eSIM 304的请求(例如,从主OS 202)。在步骤366,eUICC108访问(i)认证算法逻辑308,和(ii)包括在eSIM 304中的认证算法参数310。最后,在步骤368,eUICC 108使用被选择的认证算法向MNO 114认证。
图4示出了根据一些实施例、可以被用来实施本文所述的各种组件的计算设备400的详细视图。特别地,该详细视图示出了可以包括在图1所示的移动设备102中的各种组件。如图4所示,计算设备400可以包括代表用于控制计算设备400的整体操作的微处理器或控制器的处理器402。计算设备400还可以包括允许计算设备400的用户与计算设备400进行交互的用户输入设备408。例如,用户输入设备408可以采用各种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据形式的输入,等等。更进一步,计算设备400可以包括可以由处理器402控制以便向用户显示信息的显示器410(屏幕显示器)。数据总线416可以促进在至少存储设备440、处理器402和控制器413之间的数据传输。控制器413可以被用来通过装备控制总线414与不同装备接合并控制该不同装备。计算设备400还可以包括耦接到数据链路412的网络/总线接口411。在无线连接的情况下,网络/总线接口411可以包括无线收发器。
计算设备400还包括存储设备440,其可以包括单个盘或多个盘(例如,硬盘驱动器),并且包括管理存储设备440内的一个或多个分区的存储管理模块。在一些实施例中,存储设备440可以包括闪速存储器、半导体(固态)存储器等。计算设备400还可以包括随机存取存储器(RAM)420和只读存储器(ROM)422。ROM 422可以以非易失性方式存储要被执行的程序、实用程序或进程。RAM 420可以提供易失性数据存储,并存储与计算设备400的操作相关的指令。计算设备400还可以包括安全元件450,其可以代表在图1、2A和3A中示出并在本文中详细描述的eUICC 108。
所述实施例的各个方面、实施例、实施方式或特征可以单独地使用或以任何组合使用。所述实施例的各个方面可以通过软件、硬件或硬件和软件的组合来实施。所述实施例还可以被体现为计算机可读介质上的计算机可读代码。计算机可读介质是可以存储其后由计算机系统读取的数据的任何数据存储设备。计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘驱动器、固态驱动器和光学数据存储设备。计算机可读介质还可以通过网络耦接的计算机系统分布,使得计算机可读代码以分布的方式被存储和执行。
出于解释的目的,前面的描述使用特定的术语来提供对所述实施例的深入理解。但是,对本领域技术人员来说显而易见的是,特定细节不是为了实行所述实施例而需要的。因此,上面对特定实施例的描述是出于说明和描述的目的而呈现的。它们不意图穷尽或者将所述实施例限定为所公开的精确形式。对本领域普通技术人员来说将显而易见的是,鉴于以上教导,许多修改和变化是可能的。

Claims (34)

1.一种嵌入式通用集成电路卡eUICC,包括:
存储器,被配置为存储:
电子订户身份模块eSIM,该eSIM存储逻辑,所述逻辑包括与要由所述eUICC执行的多个认证算法对应的可执行代码;和
处理器,其被配置为执行包括以下的步骤:
接收空中下载OTA触发器,其中所述OTA触发器被移动网络运营商MNO用来把所述eSIM使用的认证算法重新配置为一不同认证算法;
把所述OTA触发器提供给所述eSIM,其中所述eSIM与所述MNO相关联;
从所述eSIM提取与所述不同认证算法对应的可执行代码以及与所述不同认证算法兼容的认证参数;以及
根据所述可执行代码和所述认证参数执行所述不同认证算法。
2.如权利要求1所述的eUICC,其中所述处理器被配置为进一步执行包括以下的步骤:
从eSIM供应服务器接收替换eSIM,其中所述替换eSIM:
与所述MNO关联,
包括与所述不同认证算法对应的可执行代码和认证参数,并且
包括与第二认证算法对应的第二可执行代码以及与第二认证算法兼容的第二认证参数;
用所述替换eSIM来替换所述eSIM;
从所述替换eSIM提取第二可执行代码和第二认证参数;
从所述MNO接收OTA触发器,该OTA触发器指示切换为使用第二可执行代码和第二认证参数;
把该OTA触发器提供给所述替换eSIM;以及
在从所述MNO接收到所述OTA触发器之后,根据第二认证参数和第二可执行代码执行第二认证算法。
3.一种移动设备,包括:
嵌入式通用集成电路卡eUICC,其中所述eUICC被配置为执行包括以下的步骤:
接收对由所述eUICC管理的电子订户身份模块eSIM的选择;
从所述eSIM查询与第一认证算法相对应的可执行代码;
从所述eSIM接收所述可执行代码;
从所述eSIM查询第一认证参数;
从所述eSIM接收所述第一认证参数;
根据所述第一认证参数执行所述可执行代码;
接收空中下载OTA触发器,其中所述OTA触发器被移动网络运营商MNO用来把所述eSIM使用的第一认证算法重新配置为一不同认证算法;
把所述OTA触发器提供给所述eSIM,其中所述eSIM与所述MNO相关联;
从所述eSIM提取与所述不同认证算法对应的可执行代码以及与所述不同认证算法兼容的认证参数;以及
根据所述可执行代码和所述认证参数执行所述不同认证算法。
4.如权利要求3所述的移动设备,其中用于所述第一认证算法和所述不同认证算法的所述可执行代码被包括在所述eSIM中,但不被包括在所述eUICC中。
5.如权利要求3所述的移动设备,其中用于所述第一认证算法的所述可执行代码和所述第一认证参数、以及所述不同认证算法和与所述不同认证算法兼容的所述认证参数当中的一个或多个由所述eSIM中所包括的小应用程序管理。
6.如权利要求3所述的移动设备,其中所述步骤还包括:
从eSIM供应服务器接收用于所述eSIM的替换eSIM;
用所述替换eSIM替换所述eSIM;
从所述替换eSIM查询与第二认证算法相对应的可执行代码,其中所述第二认证算法与所述第一认证算法不同;
从所述替换eSIM接收与第二认证算法相对应的可执行代码;
从所述替换eSIM查询第二认证参数,其中所述第二认证参数与所述第一认证参数不同;
从所述替换eSIM接收所述第二认证参数;以及
根据所述第二认证参数执行与第二认证算法相对应的可执行代码。
7.如权利要求6所述的移动设备,其中所述eSIM和所述替换eSIM当中的每一个对应于所述MNO。
8.如权利要求7所述的移动设备,其中,当MNO选择支持所述第二认证算法时,MNO提供所述替换eSIM。
9.一种用于支持不同的认证算法的装置,包括:
用于接收对由包括在所述装置中的嵌入式通用集成电路卡eUICC管理的电子订户身份模块eSIM的选择的部件,其中所述eSIM与移动网络运营商MNO相关联并且存储要由所述eUICC执行的多个认证算法的可执行代码;
用于接收空中下载OTA触发器的部件,其中所述OTA触发器被所述MNO用来把所述eSIM使用的认证算法重新配置为一不同认证算法;
用于把所述OTA触发器提供给所述eSIM的部件;
用于从所述eSIM提取与所述不同认证算法对应的可执行代码以及与所述不同认证算法兼容的认证参数的部件;以及
用于根据所述可执行代码和所述认证参数执行所述不同认证算法的部件。
10.如权利要求9所述的装置,其中所述eSIM包括小应用程序,所述小应用程序允许所述eUICC访问eSIM的可执行代码,以避免在选择用于执行前就把所述可执行代码存储在所述eUICC的操作系统中。
11.如权利要求10所述的装置,其中用于所述认证算法和所述不同认证算法的可执行代码由所述eUICC管理。
12.如权利要求9所述的装置,还包括:
用于从eSIM供应服务器接收替换eSIM的部件,其中所述替换eSIM:
与所述MNO关联,
包括第一可执行代码和第一认证参数,并且
包括与第二认证算法对应的第二可执行代码以及与第二认证算法兼容的第二认证参数;
用于用所述替换eSIM来替换所述eSIM的部件;
用于从所述替换eSIM提取第二可执行代码和第二认证参数的部件;
用于从所述MNO接收OTA触发器的部件,该OTA触发器指示切换为使用第二可执行代码和第二认证参数;
用于把该OTA触发器提供给所述替换eSIM的部件;以及
用于在从所述MNO接收到所述OTA触发器之后,根据第二认证参数和第二可执行代码执行第二认证算法的部件。
13.如权利要求9所述的装置,其中执行所述认证算法包括与和所述eSIM相关联的所述MNO建立安全连接。
14.一种嵌入式通用集成电路卡eUICC,包括:
用于接收对由所述eUICC管理的电子订户身份模块eSIM的选择的部件;
用于从所述eSIM查询与第一认证算法相对应的可执行代码的部件;
用于从所述eSIM接收所述可执行代码的部件;
用于从所述eSIM查询第一认证参数的部件;
用于从所述eSIM接收所述第一认证参数的部件;
用于根据所述第一认证参数执行所述第一认证算法的部件;
用于接收空中下载OTA触发器的部件,其中所述OTA触发器被移动网络运营商MNO用来把所述eSIM使用的第一认证算法重新配置为一不同认证算法;
用于把所述OTA触发器提供给所述eSIM的部件,其中所述eSIM与所述MNO相关联;
用于从所述eSIM提取与所述不同认证算法对应的可执行代码以及与所述不同认证算法兼容的认证参数的部件;以及
用于根据所述可执行代码和所述认证参数执行所述不同认证算法的部件。
15.如权利要求14所述的eUICC,其中用于所述第一认证算法和所述不同认证算法的所述可执行代码被包括在所述eSIM中,但不被包括在所述eUICC中。
16.如权利要求14所述的eUICC,其中用于所述第一认证算法的所述可执行代码和所述第一认证参数、以及所述不同认证算法和与所述不同认证算法兼容的认证参数当中的一个或多个由所述eSIM中所包括的小应用程序管理。
17.如权利要求14所述的eUICC,还包括:
用于从eSIM供应服务器接收用于所述eSIM的替换eSIM的部件;
用于用所述替换eSIM替换所述eSIM的部件;
用于从所述替换eSIM查询与第二认证算法相对应的可执行代码的部件,其中所述第二认证算法与所述第一认证算法不同;
用于接收与第二认证算法相对应的可执行代码的部件;
用于从所述替换eSIM查询第二认证参数的部件,其中所述第二认证参数与所述第一认证参数不同;
用于接收所述第二认证参数的部件;以及
用于根据所述第二认证参数执行所述第二认证算法的部件。
18.如权利要求17所述的eUICC,其中执行所述第一认证算法包括与和所述eSIM相关联的所述MNO建立安全连接。
19.如权利要求18所述的eUICC,其中所述eSIM和所述替换eSIM当中的每一个对应于MNO。
20.如权利要求19所述的eUICC,其中,当MNO选择支持所述第二认证算法时,MNO提供所述替换eSIM。
21.一种用于支持不同的认证算法的方法,所述方法包括:
接收对由嵌入式通用集成电路卡eUICC管理的电子订户身份模块eSIM的选择,其中所述eSIM与移动网络运营商MNO相关联并且存储要由所述eUICC执行的多个认证算法的可执行代码;
接收空中下载OTA触发器,其中所述OTA触发器被所述MNO用来把所述eSIM使用的认证算法重新配置为一不同认证算法;
把所述OTA触发器提供给所述eSIM;
从所述eSIM提取与所述不同认证算法对应的可执行代码以及与所述不同认证算法兼容的认证参数;以及
根据所述可执行代码和所述认证参数执行所述不同认证算法。
22.如权利要求21所述的方法,其中所述eSIM包括小应用程序,所述小应用程序允许所述eUICC访问eSIM的可执行代码,以避免在选择用于执行前就把所述可执行代码存储在所述eUICC的操作系统中。
23.如权利要求22所述的方法,其中用于所述认证算法和所述不同认证算法的可执行代码由所述eUICC管理。
24.如权利要求21所述的方法,还包括:
从eSIM供应服务器接收替换eSIM,其中所述替换eSIM:
与所述MNO关联,
包括与所述不同认证算法对应的可执行代码和认证参数,并且
包括与第二认证算法对应的第二可执行代码以及与第二认证算法兼容的第二认证参数;
用所述替换eSIM来替换所述eSIM;
从所述替换eSIM提取第二可执行代码和第二认证参数;
从所述MNO接收OTA触发器,该OTA触发器指示切换为使用第二可执行代码和第二认证参数;
把该OTA触发器提供给所述替换eSIM;以及
在从所述MNO接收到所述OTA触发器之后,根据第二认证参数和第二可执行代码执行第二认证算法。
25.如权利要求21所述的方法,其中执行所述认证算法包括与和所述eSIM相关联的所述MNO建立安全连接。
26.一种计算机可读存储介质,其上存储有指令,当所述指令被执行时使得处理器执行根据权利要求21-25中的任一项所述的方法。
27.一种用于动态地支持不同认证算法的方法,包括:
接收对由嵌入式通用集成电路卡eUICC管理的电子订户身份模块eSIM的选择;
从所述eSIM查询对应于第一认证算法的可执行代码;
从所述eSIM接收所述可执行代码;
从所述eSIM查询第一认证参数;
从所述eSIM接收所述第一认证参数;
根据所述第一认证参数执行所述可执行代码;
接收空中下载OTA触发器,其中所述OTA触发器被移动网络运营商MNO用来把所述eSIM使用的第一认证算法重新配置为一不同认证算法;
把所述OTA触发器提供给所述eSIM,其中所述eSIM与所述MNO相关联;
从所述eSIM提取与所述不同认证算法对应的可执行代码以及与所述不同认证算法兼容的认证参数;以及
根据所述可执行代码和所述认证参数执行所述不同认证算法。
28.如权利要求27所述的方法,其中用于所述第一认证算法和所述不同认证算法的所述可执行代码被包括在所述eSIM中,但不被包括在所述eUICC中。
29.如权利要求27所述的方法,其中用于所述第一认证算法的所述可执行代码和所述第一认证参数、以及所述不同认证算法和与所述不同认证算法兼容的认证参数当中的一个或多个由所述eSIM中所包括的小应用程序管理。
30.如权利要求27所述的方法,还包括:
从eSIM供应服务器接收用于所述eSIM的替换eSIM;
用所述替换eSIM替换所述eSIM;
从所述替换eSIM查询与第二认证算法相对应的可执行代码,其中所述第二认证算法与所述第一认证算法不同;
从所述替换eSIM接收与第二认证算法相对应的可执行代码;
从所述替换eSIM查询第二认证参数,其中所述第二认证参数与所述第一认证参数不同;
从所述替换eSIM接收所述第二认证参数;以及
根据所述第二认证参数执行所述第二认证算法。
31.如权利要求30所述的方法,其中执行所述第一认证算法包括与和所述eSIM相关联的所述MNO建立安全连接。
32.如权利要求31所述的方法,其中所述eSIM和所述替换eSIM当中的每一个对应于MNO。
33.如权利要求32所述的方法,其中,当MNO选择支持所述第二认证算法时,MNO提供所述替换eSIM。
34.一种计算机可读存储介质,其上存储有指令,当所述指令被执行时使得处理器执行根据权利要求27-33中的任一项所述的方法。
CN201610095037.6A 2015-02-23 2016-02-22 用于动态地支持不同认证算法的技术 Active CN105916144B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562119755P 2015-02-23 2015-02-23
US62/119,755 2015-02-23
US14/868,257 2015-09-28
US14/868,257 US10785645B2 (en) 2015-02-23 2015-09-28 Techniques for dynamically supporting different authentication algorithms

Publications (2)

Publication Number Publication Date
CN105916144A CN105916144A (zh) 2016-08-31
CN105916144B true CN105916144B (zh) 2020-01-17

Family

ID=55446582

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610095037.6A Active CN105916144B (zh) 2015-02-23 2016-02-22 用于动态地支持不同认证算法的技术

Country Status (6)

Country Link
US (1) US10785645B2 (zh)
EP (1) EP3059923B1 (zh)
JP (1) JP6680548B2 (zh)
KR (1) KR101761505B1 (zh)
CN (1) CN105916144B (zh)
AU (1) AU2016200820A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10158991B2 (en) * 2016-03-17 2018-12-18 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
US10172000B2 (en) * 2016-03-17 2019-01-01 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
EP3592014B1 (en) * 2017-03-31 2021-03-03 Huawei Technologies Co., Ltd. Method and device for adding authentication algorithm program
KR102382851B1 (ko) * 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
CN108966205B (zh) * 2018-07-04 2021-08-27 高新兴物联科技有限公司 一种兼容多种eSIM管理规范的方法、设备及计算机可读存储介质
CN109302291A (zh) * 2018-10-26 2019-02-01 江苏恒宝智能系统技术有限公司 一种多证书系统及确定所需证书体系的方法
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
US11039296B2 (en) * 2019-07-08 2021-06-15 Motorola Mobility Llc Method and apparatus for disabling a carrier eSIM profile
EP4142319A4 (en) * 2020-05-29 2023-11-01 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR TRANSFERRING NETWORK ACCESS INFORMATION BETWEEN TERMINALS IN A MOBILE COMMUNICATION SYSTEM

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1906560A (zh) * 2003-11-19 2007-01-31 英特尔公司 用于在开放平台上实现用户身份模块(sim)能力的方法和装置
WO2012058446A1 (en) * 2010-10-29 2012-05-03 Apple Inc. Access data provisioning apparatus and methods
WO2012154600A1 (en) * 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
WO2014043040A1 (en) * 2012-09-12 2014-03-20 Apple Inc. Methods and apparatus for managing data within a secure element
CN104126330A (zh) * 2011-12-23 2014-10-29 诺基亚公司 用于仿真多项订购的方法和设备
CN104683972A (zh) * 2010-10-28 2015-06-03 苹果公司 通过无线网络传输电子标识组件的方法和装置

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19823532C2 (de) * 1998-05-26 2003-08-21 T Mobile Deutschland Gmbh Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
FR2837009A1 (fr) * 2002-03-11 2003-09-12 Schlumberger Systems & Service Mise a jour d'un algorithme d'authentification dans un systeme informatique
US8175622B2 (en) * 2003-02-14 2012-05-08 Roamware, Inc. Method and system for keeping all phone numbers active while roaming with diverse operator subscriber identity modules
US20060046693A1 (en) * 2004-08-31 2006-03-02 Hung Tran Wireless local area network (WLAN) authentication method, WLAN client and WLAN service node (WSN)
US20060120351A1 (en) * 2004-12-07 2006-06-08 Bala Rajagopalan Method and system for providing cellular voice, messaging and data services over IP networks to enterprise users
US8639289B2 (en) * 2005-06-23 2014-01-28 France Telecom System for management of authentication data received by SMS for access to a service
JP5044690B2 (ja) * 2007-03-28 2012-10-10 ノーテル・ネットワークス・リミテッド Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て
US20090125996A1 (en) * 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
AR073125A1 (es) * 2008-08-25 2010-10-13 Interdigital Patent Holdings Tarjeta de circuito integrada universal que tiene una funcion de modulo de identificacion virtual de usuario.
GB0819892D0 (en) * 2008-10-30 2008-12-10 Vodafone Plc Telecommunications systems and methods and smart cards for use therewith
US8590037B2 (en) * 2008-12-23 2013-11-19 Sandisk Technologies Inc. Managing host application privileges
US9557889B2 (en) * 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US8589689B2 (en) * 2009-05-11 2013-11-19 Qualcomm Incorporated Apparatus and method for over-the-air (OTA) provisioning of authentication and key agreement (AKA) credentials between two access systems
US9020479B1 (en) * 2010-02-18 2015-04-28 Amazon Technologies, Inc. Single version of a user device modem for use with different wireless carriers
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
EP2448305A1 (en) * 2010-10-29 2012-05-02 France Telecom Data processing for securing local resources in a mobile device
TWI468943B (zh) * 2010-11-03 2015-01-11 Apple Inc 用於從故障裝置之存取資料復原的方法及設備
US9100393B2 (en) * 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
US8660608B2 (en) * 2010-11-12 2014-02-25 Apple Inc. Apparatus and methods for recordation of device history across multiple software emulations
GB201021784D0 (en) * 2010-12-22 2011-02-02 Vodafone Ip Licensing Ltd SIM Locking
US8707022B2 (en) 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
ES2568735T3 (es) * 2011-04-05 2016-05-04 Valid Soluciones Tecnológicas, S.A.U. Procedimiento y sistema para el aprovisionamiento remoto de subscripciones
US9450759B2 (en) * 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US8849249B2 (en) * 2011-05-23 2014-09-30 Gigsky, Inc. Devices and systems that obtain and manage subscriptions for accessing wireless networks on an ad hoc basis and methods of use
US8478339B2 (en) * 2011-07-01 2013-07-02 Gemalto Sa Method for accessing at least one service and corresponding system
US8755841B2 (en) * 2011-07-13 2014-06-17 Mediatek Inc. Apparatuses and methods for providing multi-standby mode of wireless communications using single subscriber identity card with multiple subscriber numbers
DE102011118367B4 (de) * 2011-08-24 2017-02-09 Deutsche Telekom Ag Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
US9119222B2 (en) * 2011-09-01 2015-08-25 Qualcomm Incorporated Reconfigurable multi-chip processing platform for concurrent aggregation of wireless technologies
US8989806B2 (en) * 2011-09-16 2015-03-24 Alcatel Lucent Network operator-neutral provisioning of mobile devices
US9712996B2 (en) * 2011-09-28 2017-07-18 Kt Corporation Profile management method, embedded UICC, and device provided with the embedded UICC
US20130095794A1 (en) * 2011-10-13 2013-04-18 Signalset, Inc. Real-time management of a wireless device operation on multiple networks
EP2587854A1 (en) * 2011-10-31 2013-05-01 Money and Data Protection Lizenz GmbH & Co. KG Device for mobile communication
KR101996677B1 (ko) * 2011-11-04 2019-07-03 주식회사 케이티 내장 uicc 내 다수의 프로파일 관리 방법과 이를 위한 내장 uicc 및 단말
US8478341B2 (en) * 2011-11-26 2013-07-02 Bmobile Llc Automatic selection of SIM card for multi-SIM mobile devices
TWI469656B (zh) * 2012-02-10 2015-01-11 Apple Inc 用於校正與身份佈建相關聯的錯誤事件之方法與裝置
KR101716743B1 (ko) * 2012-02-14 2017-03-15 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
CN102769850B (zh) * 2012-04-16 2015-10-28 中兴通讯股份有限公司 单卡多模多运营商鉴权方法及装置
US8843179B2 (en) * 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
TWI494856B (zh) * 2012-05-21 2015-08-01 Irene Tsai Program call method and mobile device
US9674690B2 (en) * 2012-05-23 2017-06-06 Kt Corporation Method for control and enforcement of policy rule and EUICC
US9451455B2 (en) * 2012-06-11 2016-09-20 Blackberry Limited Enabling multiple authentication applications
US8781454B2 (en) * 2012-06-21 2014-07-15 Apple Inc. Methods and apparatus for automated communications forwarding
US8983447B2 (en) * 2012-08-14 2015-03-17 Qualcomm Incorporated Methods, systems and devices for dynamic HPLMN configuration
US9807613B2 (en) * 2012-09-06 2017-10-31 Dell Products, Lp Collaborative method and system to improve carrier network policies with context aware radio communication management
DE102012018540A1 (de) * 2012-09-19 2014-03-20 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul zum Authentisieren eines Teilnehmers an einem Kommunikationsnetzwerk
KR102141372B1 (ko) * 2012-11-06 2020-08-05 삼성전자주식회사 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법
US9344875B2 (en) * 2012-11-19 2016-05-17 Qualcomm Incorporated Systems, apparatus, and methods for managing information in a smart storage device
EP2747466B1 (en) * 2012-12-21 2017-10-04 Giesecke+Devrient Mobile Security GmbH Methods and devices for ota subscription management
KR101514503B1 (ko) * 2012-12-21 2015-04-22 삼성전기주식회사 기판 인쇄 장치
AU2014213662A1 (en) * 2013-02-05 2015-09-24 Knowroaming Ltd Method and device for authenticating a mobile station on an alternative communications network
US9906254B2 (en) * 2013-02-11 2018-02-27 Apple Inc. Facilitating multiple subscriber identity support in a wireless device
US9479923B2 (en) * 2013-04-17 2016-10-25 Nokia Technologies Oy Provisioning wireless subscriptions using software-based subscriber identity modules
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
EP2852118B1 (en) * 2013-09-23 2018-12-26 Deutsche Telekom AG Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment
CN104754577B (zh) * 2013-12-31 2019-05-03 华为技术有限公司 一种选择认证算法的方法、装置及系统
ES2594053T3 (es) * 2014-01-27 2016-12-15 Deutsche Telekom Ag Influencia dinámica en la elección de un perfil de operador de red móvil utilizado por un equipo de usuario que comprende un módulo de identidad integrado
WO2015157933A1 (en) * 2014-04-16 2015-10-22 Qualcomm Incorporated System and methods for dynamic sim provisioning on a dual-sim wireless communication device
US9537858B2 (en) 2014-05-15 2017-01-03 Apple Inc. Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC)
EP3146748A4 (en) * 2014-05-20 2017-12-06 Nokia Technologies OY Method, network element, mobile terminal, system and computer program product for cryptographic algorithm negotiation
WO2015177397A1 (en) * 2014-05-20 2015-11-26 Nokia Technologies Oy Cellular network authentication
US9439062B2 (en) * 2014-05-30 2016-09-06 Apple Inc. Electronic subscriber identity module application identifier handling
KR102331692B1 (ko) * 2014-06-30 2021-11-30 삼성전자 주식회사 단말의 프로파일 선택 방법 및 장치
US10412230B2 (en) * 2014-07-14 2019-09-10 Google Llc System and method for retail SIM marketplace
US20160088467A1 (en) * 2014-09-24 2016-03-24 Qualcomm Incorporated Simulating multi-sim multi-subscription functionality on different mobile equipment using short range communication technologies
KR102416623B1 (ko) * 2014-11-17 2022-07-04 삼성전자 주식회사 통신 시스템에서 프로파일 설치 방법 및 장치
US9615250B2 (en) * 2014-12-16 2017-04-04 Microsoft Technology Licensing, Llc Subscriber identification module pooling
US9520911B2 (en) * 2014-12-23 2016-12-13 Wellsfargo Bank, N.A. System for binding multiple SIM cards to an electronic device
ITUB20151246A1 (it) * 2015-05-27 2016-11-27 St Microelectronics Srl Procedimento per gestire una pluralita' di profili in modulo sim, e corrispondente modulo sim e prodotto informatico
US20170152355A1 (en) * 2015-11-30 2017-06-01 Ut-Battelle, Llc Article Made by Additive Manufacturing with Continuous Fiber Reinforcements
FR3059194B1 (fr) * 2016-11-21 2019-06-28 Oberthur Technologies Installation d'un profil dans un module d'identite de souscripteur embarque
EP3592014B1 (en) * 2017-03-31 2021-03-03 Huawei Technologies Co., Ltd. Method and device for adding authentication algorithm program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1906560A (zh) * 2003-11-19 2007-01-31 英特尔公司 用于在开放平台上实现用户身份模块(sim)能力的方法和装置
CN104683972A (zh) * 2010-10-28 2015-06-03 苹果公司 通过无线网络传输电子标识组件的方法和装置
WO2012058446A1 (en) * 2010-10-29 2012-05-03 Apple Inc. Access data provisioning apparatus and methods
WO2012154600A1 (en) * 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
CN104126330A (zh) * 2011-12-23 2014-10-29 诺基亚公司 用于仿真多项订购的方法和设备
WO2014043040A1 (en) * 2012-09-12 2014-03-20 Apple Inc. Methods and apparatus for managing data within a secure element

Also Published As

Publication number Publication date
JP2016195382A (ja) 2016-11-17
JP6680548B2 (ja) 2020-04-15
AU2016200820A1 (en) 2016-09-08
EP3059923B1 (en) 2020-11-18
US20160249214A1 (en) 2016-08-25
KR20160102893A (ko) 2016-08-31
CN105916144A (zh) 2016-08-31
EP3059923A1 (en) 2016-08-24
US10785645B2 (en) 2020-09-22
KR101761505B1 (ko) 2017-07-25

Similar Documents

Publication Publication Date Title
CN105916144B (zh) 用于动态地支持不同认证算法的技术
US11064352B2 (en) Embedded universal integrated circuit card (eUICC) file system management with profile switching
US9699642B2 (en) Electronic subscriber identity module selection
US10397771B2 (en) Techniques for provisioning bootstrap electronic subscriber identity modules (eSIMS) to mobile devices
US9439062B2 (en) Electronic subscriber identity module application identifier handling
US9940141B2 (en) Method and apparatus for selecting bootstrap ESIMs
US9762277B2 (en) Supporting SIM toolkit applications in embedded UICCs
CN107750448B (zh) 预个性化eSIM以支持大规模eSIM递送
CN105162748A (zh) 电子用户识别模块应用标识符处理

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant